لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه66 فهرست مطالب ایجاد تغییر و تخریب در برنامههای کامپیوتری بمب منطقی نفوذ کامپیوتری (اخلالگران)[1] سابوتاژ کامپیوتری و اخاذی کامپیوتری نمونهگیری و تکثیر غیرمجاز برنامههای کامپیوتری استراق سمع غیرمجاز پورنوگرافی کامپیوتری این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بم ...