حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از حامی فایل دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز


دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:85

چکیده :

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS
نصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

  • غیر فعال نمودن سرویس ( DoS )
  • نمایش و بمخاطره انداختن  فایل ها و داده های حساس
  • اجراء دستورات خودسرانه ( اختیاری )
  • بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند . 
IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه  ویا دستیابی  از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .
عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll   در IIS 5.0 ، امکان حملات از نوع  DoS ( غیرفعال نمودن سرویس )  را فراهم و مهاجمان در ادامه قادر به  ایجاد و اجرای اسکریپت های مورد نظر خود بر روی سرویس دهنده می گردند . در مواردی دیگر  و با توجه به نقاط آسیب پذیر موجود ، مهاجمان قادر به اجرای دستورات دلخواه خود بر روی سرویس دهنده می باشند (  درخواست دقیق و ماهرانه آدرس های URL  ) .
امکانات و پتانسیل هائی که در ادامه و با توجه به ضرورت بر روی IIS نصب می گردند ( نظیر ColdFusion و PHP )  نیز می تواند زمینه بروز نقاط آسیب پذیر جدیدی را فراهم نماید .اینگونه نقاط آسیب پذیر، می تواند بدلیل عدم پیکربندی صحیح و یا وجود ضعف و اشکال امنیتی  در محصول نصب شده ای باشد که  به  IIS نیز سرایت می نماید ( توارث مشکلات و ضعف های امنیتی از یک محصول به محصول دیگر) .

سیستم های عامل در معرض تهدید :

  • ویندوز NT 4.0 که از IIS 4.0 استفاده می نماید .
  • ویندوز 2000 سرویس دهنده که از IIS 5.0 استفاده می نماید .
  • ویندوز XP نسخه Professional که از نسخه IIS 5.1 استفاده می نماید .

در رابطه با نقطه آسیب پذیر فوق بر روی ویندوز 2003 که از IIS 6.0 استفاده می نماید ، تاکنون گزارشی ارائه نشده است .

نحوه تشخیص آسیب پذیری سیستم
در صورتیکه برنامه IIS بصورت پیش فرض و استاندارد نصب و یا  Patch های  مربوطه بر روی آن نصب نشده باشند ، آسیب پذیری برنامه فوق در مقابل حملات قطعی خواهد بود . مدیران سیستم وشبکه  که مسئولیت نصب ، نگهداری و بکارگیری IIS را بر عهده دارند ، می بایست خود را با جدیدترین ابزارهای  مایکروسافت و مستندات امنیتی ارائه شده در رابطه با مدیریت مناسب IIS ، بهنگام نمایند. در این رابطه می توان بمنظور دستیابی به مستندات امنیتی مرتبط با IIS از  مرکز امنیتی IIS  شرکت مایکروسافت استفاده نمود. پیشنهاد می گردد ، برنامه  Microsoft BaseLine Security Analyzer را که شامل روتین های حفاظتی مناسب و مرتبط به IIS می باشد را دریافت و از آن بمنظور بررسی وضعیت امنیتی IIS استفاده بعمل آید . مدیران شبکه ، می بایست با استفاده از منابع اطلاعاتی متعدد ارائه شده نظیر : Checklists ، مستنداتی  که توصیه های لازم در جهت ارتقاء سطح امنیتی را ارائه و مستندات آموزشی نقاط آسیب پذیر که توسط  مایکروسافت ارائه شده است ،  دانش خود را بهنگام  و با دنبال نمودن فرآیندهای مناسب فنی ، از صحت عملکرد امنیتی IIS بر روی سیستم های سازمان خود اطمینان حاصل نمایند.مقایسه وضعیت موجود IIS با وضعیت مطلوب ،  یکی از روش هائی است که می تواند در این زمینه مفید واقع گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر
نصب آخرین Patch ارائه شده : در اولین مرحله ، می بایست  سیستم را با استفاده از Patch های ارائه شده ، بهنگام نمود. Patching یک سرویس دهنده نصب شده ، امری ضروری است  ولی بتنهائی کافی نخواهد بود . بموازات کشف نقاط ضعف جدید در IIS  ، می بایست  از Patch مربوطه بسرعت استفاده گردد. Windows Update و AutoUpdate گزینه هائی مناسب بمنظور بهنگام سازی IIS با توجه به آخرین Patch های ارائه شده است .
 برنامه ( HFNetChk ( Network Security Hotfix Checker ، به مدیران سیستم کمک  لازم در پویش و بررسی محلی و یا از راه دور سیستم ها برای Patch های موجود را ارائه می نماید . ابزار فوق ، قابل استفاده بر روی ویندوز NT 4.0 ، ویندوز 2000 و ویندوز XP می باشد . آخرین نسخه ابزار فوق را می توان از آدرس  http://www.microsoft.com/technet/security/tools/hfnetchk.asp  دریافت کرد .
در صورتیکه از برنامه های اضافه شده ای  نظیر CouldDusion ،PerlIIS و یا PHP بهمراه IIS استفاده می گردد ، لازم است به سایت های عرضه کنندگان هر یک از محصولات فوق مراجعه و نسبت به آخرین patch ارائه شده در رابطه با هر محصول آگاه و آنان را با توجه به توصیه های انجام شده بر روی سیستم نصب نمود . امکان Windows Update و سایر سرویس های بهنگام سازی ارائه شده توسط مایکروسافت ، شامل Patch های لازم و مرتبط با محصولات اضافه شده سایر شرکت ها در برنامه IIS مایکروسافت نبوده  و لازم است مدیران سیستم بهنگام سازی محصولات اضافه شده ( غیر مایکروسافت ) در IIS را خود راسا"  انجام دهند .
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر : مایکروسافت ، ابزاری ساده بمنظور ایمن سازی نصب IIS را ارائه که ویزارد IIS Lockdown نامیده می شود. نسخه موجود را می توان از آدرس http://www.microsoft.com/technet/security/tools/locktool.asp ، دریافت نمود. با اجرای برنامه فوق در حالت " Custom " و یا " Expert" ، می توان تغییرات مورد نظر خود را در ارتباط با نصب IIS مشخص نمود. بدین ترتیب ، امکان اعمال تغییرات زیر در رابطه با نصب IIS ، فراهم می گردد :

  • غیر فعال نمودن WebDAV ( مگر اینکه محیط مورد نظر شما به وجود آن برای نشر محتوی وب ، نیاز داشته باشد )
  • غیر فعال نمودن ISAPI extensions های غیر ضروری ( نظیر : htr، .idq , .ism ، .printer . )
  • حذف نمونه برنامه های ارائه شده بهمراه IIS
  • منع سرویس دهنده وب از اجراء دستورات سیستمی متداول که عموما" توسط مهاجمان استفاده می گردد( نظیر cmd.exe و یا tftp.exe ) .

استفاده از URLScan  بمنظور فیلتر نمودن درخواست های HTTP : تعدادی زیادی از حملات مرتبط با نقاط آسیب پذیر IIS نظیر Code Blue و خانواده Code Red ، از کدهای مخربی که بصورت درخواست های HTTP  سازماندهی می شوند،استفاده می نمایند( حملاتی از نوع  Buffer Overflow ) . فیلتر URLScan را می توان بگونه ای پیکربندی نمودکه باعث عدم پذیرش اینچنین درخواست هائی قبل از پردازش آنان توسط سرویس دهنده باشد.برنامه فوق،بهمراه ویزارد IIS Lockdown ارائه ولی می توان آن را از آدرس : http://www.microsoft.com/technet/security/tools/urlscan.asp نیز دریافت کرد .

دومین  نقطه آسیب پذیر :  ( Microsoft SQL Server (MSSQL 
سرویس دهنده SQL مایکروسافت ( MSSQL ) ، دارای چندین نقطه آسیب پذیر جدی است که امکان دریافت  اطلاعات حساس، تغییر در محتویات بانک اطلاعاتی وبمخاطره انداختن حیات سرویس دهندگان SQL  توسط مهاجمان را فراهم می نماید . در برخی موارد خاص و بدلیل عدم پیکربندی  صحیح سیستم  ، میزبانان سرویس دهنده نیز ممکن است در معرض تهدید و آسیب قرار گیرند . نقاط آسیب پذیر MSSQL ، مورد توجه خاص عموم مهاجمان بوده و آنان بسرعت از ضعف های امنیتی کشف شده در جهت اهداف خود استفاده می نمایند. دو کرم  SQLSnake/Spida و  SQL-Slammer/SQL-Hell/Sapphire  در سالیان اخیر ( سال های 2002 و 2003 )  از نقاط ضعف شناخته شده  MSSQL  استفاده و توانستند در مدت زمان کوتاهی حملات گسترده ای را با توجه به نقظه آسیب پذیر فوق ،انجام دهند. میزبانان آلوده به کرم ها ی فوق ، بمنظور گسترش آلودگی  و جستجو جهت یافتن سایر سیستم های آسیب پذیر ، ترافیک شبکه را در حد بالائی افزایش داده بودند( اشغال درصد بسیار بالائی از پهنای باند محیط انتقال ).  برای دریافت اطلاعات تکمیلی در رابطه با کرم های فوق ، می توان از منابع و آدرس های زیر استفاده نمود :

اطلاعات تکمیلی در رابطه با کرم SQLSnake/Spida  ( فعال شده در May 2002 )  :

  • http://isc.incidents.org/analysis.html?id=157
  • http://www.eeye.com/html/Research/Advisories/AL20020522.html
  • http://www.cert.org/incident_notes/IN-2002-04.html

اطلاعات تکمیلی در رابطه با کرم  SQL-Slammer/SQL-Hell/Sapphire ( فعال شده در تاریخ January 2003 ) :

  • http://isc.incidents.org/analysis.html?id=180
  • http://www.nextgenss.com/advisories/mssql-udp.txt
  • http://www.eeye.com/html/Research/Flash/AL20030125.html
  • http://www.cert.org/advisories/CA-2003-04.html

براساس گزارش ارائه شده توسط  Internet Storm Center ، پورت های  1433 و 1434 ( پورت های پیش فرض سرویس دهنده MSSQL )  ، از جمله پورت هائی می باشند که بصورت دائم توسط مهاجمین مورد بررسی ( نگاه موشکافانه ) قرار می گیرد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

روش تحقیق آسیب شناسی اجتماعی احزاب در ایران

اختصاصی از حامی فایل روش تحقیق آسیب شناسی اجتماعی احزاب در ایران دانلود با لینک مستقیم و پر سرعت .

روش تحقیق آسیب شناسی اجتماعی احزاب در ایران


روش تحقیق آسیب شناسی اجتماعی احزاب در ایران

 

 

 

 

 




فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:25

فهرست مطالب:
عناوین                                        صفحات
آسیب شناسی اجتماعی احزاب در ایران    1
چکیده:    2
طرح مسئله    2
اهمیت و ضرورت مسئله    4
پرسش های اصلی    4
چارچوب تحلیلی    5
تحلیلی بر وضع موجود    13
خودمحوری    20
منابع:    23


چکیده:
 نگاهی بر تاریخچه احزاب سیاسی در ایران که از سالهای مشروطه با تشکیل حزب اجتماعیون عامیون به رهبری حیدر عمو اوغلی اشکال سازمان یافته ای بخود گرفت، تا به امروز بیانگراین مهم است که تشکیل احزاب در کشور دارای موانع ساختاری، تاریخی، فرهنگی و قانونی جدی است.

 فراز و فرود ساخت یابی و ساخت شکنی احزاب، سازمانها و گروه های سیاسی درایران خواه در دوره مشروطه، خواه دوره پهلوی ها و خواه در عصر جمهوری اسلامی، همگی نشانگر ضرورت آسیب شناسی شکل گیری احزاب سیاسی در ایران می باشد. دراین راستا مطالعات نسبتا متنوع و گاه جسته گریخته ای صورت گرفته است که چندان نیز وافی مقصود دلیل یابی و مسئله شناسی عدم شکل گیری و نهادینه شدن تحزب یا پلورالیزم سیاسی نبوده است. بدین معنا که هنوز پرسش های بسیاری بدون پاسخ دقیق باقی است: چرا با همه قدمت ۱۰۰ ساله احزاب سیاسی سوسیالیست، آزادیخواه، ملی گرا، و حتی دینی، هنوز در ساختار حزبی با مشکلات عدیده سازمانی، و کنشی روبرو هستیم؟ مهمترین مسائل آسیب شناختی تحزب و سازمانگرایی سیاسی درایران برای ایجاد و ساماندهی مشارکت سیاسی در جامعه ایران امروز چیست؟
طرح مسئله
بیش از یکصد سال از تاسیس اولین حزب بمعنای امروزین آن درایران می گذرد و سلسله احزاب متعددی درطول این سده اخیر تشکیل، رشد و افول کرده است. دراین رهگذر برخی از احزاب به نقش های تاریخی خواسته یا ناخواسته ای نیز پرداخته اند که سیر تحولات سیاسی و اجتماعی ایران را نیز تحت تاثیر خود قرار داده است. بااینحال، ساختار و شاکله دستگاه حزبی درایران هنوز مبتلابه مسائل و مصائب چندی است: از نظر درونی، تمرکزگرا، ناپایدار، آسیب پذیر و رابطه مدار است وکمتر به ضوابط حزبی و انضباط سازمانی اقتدا کرده است. از نظر بیرونی نیز متصل به طبقه اجتماعی خاصی نبوده و با گرایش نخبه گرایانه یا توده گرا فقط توانسته است در برهه هایی به نقش آفرینی بپردازد. همچنین ساختار غیردمکراتیک قدرت و نهاد سیاست درایران در طول عصر مشروطه، دوران پهلوی ها و جمهوری اسلامی زمینه شکوفایی و رشد و فراگیر سازی سازمان و سازوکار نهاد حزبی بعنوان ابزار دمکراتیزه کردن و مدنی شدن حقوق سیاسی وشهروندی را تضعیف کرده است.
از اینرو مسئله محوری دراین مقاله تمرکز بر این موضوع است که پس از گذشت یکصد سال و وقوع چندین شبه جنبش و انقلاب در ایران و طلوع و افول احزاب خرد و کلان بسیار هنوز حزب بمعنای مدرن، با سازوکارهای دمکراتیک، پایدار و موثر در جامعه ایران وجود ندارد. پرسش های اساسی مقاله حاضر نیز بر محورهای زیر است:
- آیا ساختار سیاسی- اجتماعی جامعه ایران مانع از تشکیل و نهادینه شدن آن شده است؟
- آیا فرهنگ عمومی و سیاسی- اجتماعی نخبگان و لایه هایی از طبقه متوسط جامعه ایران مانع از شکل گیری نهاد موثر حزبی در جامعه ایران شده است؟
- آیا تاخر فرهنگی و تاریخی تشکیل احزاب درایران و یا زود هنگام بودن تشکیل آنها در فرایند مدرنیزم درایران سبب ساز چنین فرازو فرود های فروکاهنده ای شده است؟
بررسی برخی شواهد و تحلیل مشخصه های مرتبط با پرسش های مذکور دراین نوشتار در محدوده زمانی عصر حاضر و بطور خاص در دهه اخیر می تواند زمینه ساز آسیب شناسی مسائل حزبی در ایران امروز باشد.


دانلود با لینک مستقیم


روش تحقیق آسیب شناسی اجتماعی احزاب در ایران

تحقیق آماده آسیب های اجتماعی چیست - 30 صفحه وورد

اختصاصی از حامی فایل تحقیق آماده آسیب های اجتماعی چیست - 30 صفحه وورد دانلود با لینک مستقیم و پر سرعت .

تحقیق آماده آسیب های اجتماعی چیست - 30 صفحه وورد


تحقیق آماده آسیب های اجتماعی چیست - 30 صفحه وورد

آسیب های اجتماعی چیست؟ انواع آسیبهای اجتماعی و علل و عوامل پیدایش آسیب های اجتماعی و راه‌های پیشگیری از آن

 

آسیب شناسی  اجتماعی social-pathology مفهوم جدیدی است که از علوم زیستی گرفته شده و مبتنی بر تشابهی است که دانشمندان بین بیماری های عضوی و آسیب های اجتماعی(کجرویها) قائل می شوند. واژه آسیب شناسی از دیدگاه پزشکی به فرایند ریشه یابی بیماری ها گفته می شود

به گزارش هفت روز، آسیب اجتماعی به هر نوع عمل فردی یا جمعی اطلاق می شود که در چارچوب اصول اخلاقی و قوامد عام عمل جمعی رسمی و غیر رسمی جامعه محل فعالیت کنشگران قرار نمی گیرد و در نتیجه با منبع قانونی و یا قبح اخلاقی و اجتماعی روبرومی گردد. به همین دلیل ، کجروان سعی دارند کجروی ها خود را از دید ناظران قانون ، اخلاق عمومی و نظم اجتماعی پنهان نمایند ؛ زیرا در غیر این صورت با پیگرد قانونی ، تکفیر اخلاقی ، طرد اجتماعی مواجه می شوند.

آسیبهای اجتماعی پدیده هایی واقعی، متغیر، قانونمند و قابل کنترل و پیش گیری اند. کنترل پذیری آسیبهای اجتماعی شناخت علمی آنها را در هر جامعه ای برای پاسخ به پرسشهای نظری و عملی و کاربردی از ایده ها و یافته های علمی تولید شده در برنامه ریزی های کوتاه و بلند مدت برای مقابله صحیح با آسیبهای اجتماعی، درمان یا پیشگیری از گسترش و پیدایش آنها را ضروری و پر اهمیت می سازد.

آسیب شناسی اجتماعی

آسیب شناسی اجتماعی به بررسی انواع مشکلات می‌پردازد که در سطح اجتماعی مطرح هستند و سعی می‌کنند علل مختلف آنها را از جنبه‌های مختلف فردی ، اجتماعی و غیره مورد بررسی قرار دهد.

  آسیب های اجتماعی که به تعبیر بعضی از اندیشمندان حاصل و معلول مستقیم انقلاب صنعتی هستند، در اکثر جوامع وجود دارند و تاثیرات خود را می گذارند. اما آن چه جوامع مختلف را در این مورد از هم متفاوت می سازد، نوع نگرش این جوامع به علل به وجود آورنده آسیب ها و راهکارهای اصلاح وبهبود آن است. در مورد نگرش، آن چه مهم است این که این آسیب ها چرا به وجود آمده اند؟ آیا وجود آسیب ها در جوامع امری لازم وضروری است یا می توان جامعه ای بدون آسیب داشت؟ پاسخ به این پرسش ها مستلزم شناخت نظریه های مختلف جامعه شناسی و روان شناسی است که هرکدام سعی درتبیین مسائل ،آسیب ها وبحران های اجتماعی از نظر گاه های مختلف دارند.این دید گاه ها متاثر از باورهای سیاسی و اقتصادی هر جامعه است.

آسیب های اجتماعی از چند جنبه قابل بررسی هستند :

1-     از زوایه انسان ،که هر انسان با هر دین وآئین واعتقاد وفکر ،ومذهب وگرایش ومسلک وارتباط با جناح یا حزب خاصی یا با ترحم یا با هدایت ویا با همراهی اعتقاد دارند که به گروههای آسیب پذیر یاری نمایند مثلاً  هر انسانی دوست دارد به پیر مرد یا پیرزنی کمک کند وهر انسانی دوست دارد به نابینایی کمک کند و...

2-     از زاویه اجتماعی  اگر به این آسیب های اجتماعی بموقع رسیدگی نشود افزایش جرم وجنایت را در پی دارد که مخرب انضباط اجتماعی است

3-     از جنبه سیاسی ، که اگر توجه نشود کشوررا به دامن بیگانگان سوق می دهد وبجای فرهنگ خودی فرهنگ بیگانه در کشور پیاده می شود وبه اعتقادات دینی ومذهبی جامعه لطمه وارد می نماید ، وجود آسیب های اجتماعی ، بزرگنمایی وتبلیغات دشمنان کشور را در پی دارد ضمن آنکه وجود آسیب های اجتماعی در کشور اسلامی عامل تبلیغ منفی بر ضد اسلام است لذا لازم است که آسیب های اجتماعی ریشه یابی شود واز کلی گویی در جامعه پرهیز گردد وبا ارائه راهکارها ی مدرن به جزئیات آسیب های اجتماعی توجه شود

در برخورد با آسیب های اجتماعی تقلید کورکورانه از بیگانگان جایز نیست به دلیل اینکه آسیب های اجتماعی ارتباط کاملی با سنتهای هر جامعه دارد والگو برداری از جوامع دیگر صلاح نیست

ئوال ، وظیفه حکومت در این مورد چیست ؟ حکومت خوب حکومتی است که برای حل آسیب های اجتماعی قرمول صحیح ومنطقی همراه با نو آوری وارائه ابتکارات وخلاقیتها در جهت رسیدن به شکوفایی داشته باشد

سیاست های اجتماعی هر جامعه ای روش های مختلفی را در برخورد با آسیب های اجتماعی پیشنهاد می کند.شیوه ی برخورد با این مسائل هم چنان که پیشتر گفته شد،ارتباط مستقیمی با این سیاست ها دارد.این سیاست ها را هم نهادهایی که در تمامی جوامع وجود دارد تعیین می کند. در مورد راهکارهای اصلاح وبهبود آسیب های اجتماعی هم نظرگاه های مختلفی وجود دارد. عده ای روش انکار و پرده پوشی را تجویز می کنند وعده ای دیگر به روش های پلیسی وسرکوب اعتقاد دارند. جوامعی هم وجود دارند که به این مسائل نگرشی علمی و منطقی دارند وسعی می کنند با قبول وجود این آسیب ها، علت آن ها را با استفاده از روش های علمی بشناسند و برای حذف یا به حداقل رساندن آن ها از روش های منطقی سود ببرند.این جوامع، آنهایی  هستند که در آن ها انباشت علمی صورت گرفته و در اثر ارتباط با فرهنگ های مختلف به سطحی از آگاهی رسیده اند که به حق آزادی و برابری انسان ها و حق برخورداری تمامی انسان ها از حقوق مادی ومعنوی اعتقاد داشته باشند.

 آن چه در مورد آسیب های اجتماعی در ایران می توان گفت این است که به وضعیت خاص سیاسی و اجتماعی حاکم بر جامعه، آسیب های اجتماعی علاوه بر این که مسئله ای اجتماعی شمرده می شوند، بار ارزشی نیز دارند. یعنی یک آسیب که در یک جامعه ی با سیاست لیبرال، فقط یک جرم محسوب می شود، در ایران علاوه بر جرم بودن، گناه به شمار می رود. این نگرش خاص به مسئله ی اجتماعی باعث می شود که مجرم یا منحرف بیشتر از آن که جامعه و روابط حاکم بر آن را عامل انحراف خود بداند، خودش را گناه کار می بیند و این می تواند یکی دیگر از آسیب های فردی و اجتماعی باشد.

در جوامع مدرن امروز تمایل بر این است که این سیاست ها هرچه بیشتر توسط نهاد آموزش و پرورش و نهاد خانواده به جامعه تزریق شده و نهاد سیاست حداقل دخالت را در این امور دارد.اما در جوامعی که در آن ها نهاد سیاست قدرتمندتر است، این سیاست ها توسط این نهاد وضع و به جامعه دیکته می شود.تجربه نشان داده است که جوامع نوع اول در مهار بحران های اجتماعی موفق تر عمل کرده اند.چون مردم راهکارهای مقابله با آسیب های اجتماعی را وضع واز آن ها حمایت می کنند.اما در جوامعی که سیاست های اجتماعی را نهاد سیاست وضع می کند،لاجرم باید ضمانت های اجرایی آن ها را هم تعیین کند که در این حال استفاده از نیروهای حافظ قوانین و حامی نظام سیاسی مثل پلیس ضرورت پیدا می کند.

حمایت از آسیب دیدگان اجتماعی نیزبه سیاست های اجتماعی مربوط است.دراین مورد نیز وقتی حمایت از آسیب دیدگان به طور کامل در اختیار نهاد سیاست قرار می گیرد،این نهاد از دیدگاه منافع خود به آن ها نگاه می کند،اما وقتی مردم یک جامعه به حمایت از این آسیب دیدگان می پردازند،بسیار عمیق تر و کامل تر عمل می کنند.چون مردم در متن این آسیب ها قرار دارند،آن ها را خوب می شناسند وبرای حمایت ازافرادی که دچار بحران هستند انگیزه های قدرتمندی دارند.


دانلود با لینک مستقیم


تحقیق آماده آسیب های اجتماعی چیست - 30 صفحه وورد

پایان نامه آماده: بررسی و شناسایی و آسیب پذیری اسناد هویتی مجعول در وقوع جرائم علیه اموال - 418 صفحه فایل ورد word

اختصاصی از حامی فایل پایان نامه آماده: بررسی و شناسایی و آسیب پذیری اسناد هویتی مجعول در وقوع جرائم علیه اموال - 418 صفحه فایل ورد word دانلود با لینک مستقیم و پر سرعت .

پایان نامه آماده: بررسی و شناسایی و آسیب پذیری اسناد هویتی مجعول در وقوع جرائم علیه اموال - 418 صفحه فایل ورد word


پایان نامه آماده: بررسی و شناسایی و آسیب پذیری اسناد هویتی مجعول در وقوع جرائم علیه اموال - 418 صفحه فایل ورد word

 

 

 

 

 

 

 

 

: بیان مسئله

          یکی از عوامل مهم تنظیم روابط مختلف افراد جامعه با یکدیگر اسنادی که مردم به آن ها اعتماد دارند و اگر این اعتماد و اطمینان افراد جامعه نسبت به اسناد تنظیمی سلب شود ، امنیت و نظم اجتماعی و روابط اجتماعی آن جامعه با اخلال روبرو خواهد شد . بنابراین حفظ و رعایت صحت مفاد و محتوای آن ها جهت جلب اعتماد عمومی لازم و ضرورت دارد.

          جعل یک سند با استفاده از آن ارتباط تنگاتنگی داشته و در حقیقت عمل جعل مقدم بزه استفاده از مجعول است  و مکمل هم محسوب می شود و جعل اسناد برای استفاده از آن بوده و جاعل در جعل سند هدف نهایی خود که بهره برداری از این سند مجعول است دنبال می کند .

          نکته مهم دیگر اینکه جعل و استفاده از سند مجعول علاوه بر مواردی که ذکر شد تاثیر دوجانبه ای در ایجاد آثار و تبلیغات سوء آنها در جامعه دارند تاثیر غیرمستقیم آن ها هم در استفاده مجرمین حرفه ای از این اسناد در جهت نیل به اهداف مجرمانه حاصل می شود .

          از جمله اسناد مهم در هر جامعه ای کاربرد روزمره داشته و در کلیه نهادها و ارگانها و سازمانهای دولتی و خصوصی مورد استفاده قرار می گیرد اسناد هویتی هستند و این اسناد پایه و اساس صدور سایر اسناد در سازمان های دولتی و غیره از قبیل ادارات و مراجع رسمی مثبتی و ... قرار می گیرند . بنابراین عدم دقت در جعل این گونه اسناد ممکن است سبب صدور اسناد صحیح دیگر می شود که مورد سوء استفاده قرار گرفته و در تحقق جرائم مختلف موثر بوده و کشف و تعقیب کیفری مجرمین را هم با مشکل مواجه کند .

          با بررسی سوابق موجود در مراجع قضایی و انتظامی مشخص می شود که مجرمین حرفه ای و تبهکاران به عادت با شگردهایی مختلفی از آسیب پذیری های اسناد هویتی که دارای کاربردهای فراوانی هستند بهره گرفته و با جعل آ‹ها جرائم مختلفی را که عمدتاً جرائم مالی هستند مرتکب می شوند . بنابراین متولیان امر برای اینکه بتوانند با این پدیده مبارزه اساسی و ریشه ای و موفق به شکل سازماندهی شده داشته باشند آگاهی آنان از چگونگی نقش اسناد هویتی مجعول در وقوع جرائم علیه اموال ضرورت دارد و این تحقیق جهت پاسخگویی به این سوال است که :

نقش اسناد هویتی ، مجعول در وقوع جرائم علیه اموال چگونه می باشد ؟

سوم : سوالات تحقیق

          جهت نیل به هدف و پاسخ سوال اصلی می توان در جهت توصیف جزئیات هدف از تحقیق سوال اصلی را به چند سوال تقسیم کرد .

          سوالات تحقیق که مجموع پاسخ آنها می تواند پاسخ سوال اصلی باشد و عبارتند از :

1 ) جعل کدام یک از اسناد هویتی ، بیشتر برای ارتکاب جرائم علیه اموال به کار می رود ؟

2 ) متداولترین شیوه جعل اسناد هویتی برای ارتکاب جرائم علیه اموال چه می باشد ؟

3 ) اسناد هویتی مجعول ، غالباً برای ارتکاب کدام جرم از جرائم علیه اموال مورد استفاده قرار می گیرند ؟

4 ) موثرترین اقلام در مقابله با بکارگیری اسناد هویتی جعلی چیست ؟

چهارم : اهمیت موضوع

اینکه جرم جعل و وقوع آن وقوع جرائم دیگر را به دنبال دارد ، بنابراین لازم به نظر می رسد که با آن مقابله نمود و در نتیجه کشف جرم جعل هم ممکن است به کشف جرائم دیگر مرتبط با آن منجر شود . بر این اساس و با هدف پیشگیری از وقوع جرائم متاثر از جعل بایستی با وقوع جعل سند و استفاده از مجعول به شدت مقابله نمود .

اهمیت این امر در خصوص اسناد هویتی بیشتر به چشم می خورد . چرا که اسناد هویتی مجعول از ابزارهای کارآمد و موثر مجرمین حرفه ای در ارتکاب جرائم دیگر خصوصاً جرائم علیه اموال است . جرائمی که از بدو شکل گیری جوامع بشری و تحقق حق مالکیت خصوصی در اجتماعات انسانی وجود به انسجام و اشکال مختلف به وقوع پیوسته است .

جرائم علیه اموال از جمله جرائم متداول مخل نظم و امنیت جامعه است و اگر از تک تک افراغد هر جامعه حتی از جرائم علیه امنیت و آسایش عمومی سوال شود، مسلماً از سرقت و راه زنی و کلاه برداری و غارت اموال و غیره اسم خواهند برد .

با توجه به تعداد اسناد هویتی و آسیب پذیری هایی که این اسناد دارند و تنوع در استفاده از این اسناد در موقعیت های مختلف باعث شده که تبهکاران و مجرمین حرفه ای از اسناد هویتی در ارتکاب جرائم گوناگون استفاده ابزاری بکنند و به روشهای مختلف و گوناگونی دست به ارتکاب جرائم متفاوت با توسل به اسناد هویتی مجعول می زنند . و نظر به افزایش بی رویه چین جرائمی موجب شده است که قانونگذار در جهت جلوگیری از ارتکاب چنین جرائمی پا فراتر از قانون مجازات اسلامی گذارده و در قوانین خاص و اسناد خاص مجازات های جداگانه ای برای جعل اسناد پیش بینی نماید . مثل قوانین مربوط به جعل شناسنامه یا گذرنامه یا اسناد ثبتی و نظامی و غیره .

با توجه به اینکه مجرمین در ارتکاب جرم با سند هویتی مجعول با یک هویت غیرواقعی دست به ارتکاب بزه می زنند و رد پایی از خود برجای نمی گذارند ، بنابر این کشف و تعقیب کیفری متهم با مشکل مواجه و در مواقعی غیرممکن می شود .

در سوابق و پرونده های متعدد قضایی به کرات دیده شده است که سارقی مسلح در یک عملیات مجرمانه صاحبان اموال یا کارکنان بانک را به تعدد چند نفر به خاک خون کشیده و متواری شده و تحقیقات و بررسی ها نهایتاً به کارت شناسایی یکی از ادرات یا سند هویتی مجعول دیگری ختم شده است. یا سارقین حرفه ای در امر سرقت اتومبیل با استفاده از سند مجعول هویتی مثل شناسنامه ، پایان خدمت و ... اقدام به فروش مال مسروقه نموده اند. یا پرونده سرقت چک های مسافرتی و تضمینی که به یک کارت شناسایی جعلی ختم شده و تحقیقات مقدماتی را به بن بست رسانیده است .

با توجه به مراتب فوق الذکر و اهمیت موضوع تحقیق لازم و ضروری بوده و اشاره به این نکته هم ضروری است که با انجام بررسی پیرامون موضوع میتوان با یک اقدام هم مقابله با جعل اسناد را انجام داده و هم از وقوع جرائم علیه اموال پیشگیری نمود .

 

پنجم : انگیزه انتخاب موضوع

          اینجانب بنا به اقتضای شغلی خود ( قاضی دادگستری ) به کرات در پرونده های متعدد موجود در مراجع قضایی شاهد آن بوده ام که پایه و اساس اکثر جرائم همان طوری که توضیح داده شد ، جرم جعل بوده و به اهمیت تحقیق در این خصوص نیز اشاره گردید و بدیهی است اهمیت پیشگیری از وقوع از جرم هم هزینه کمتری داشته و هم نتایج و پیامدهای مستقیم و غیر مستقیم مجازات که در اکثر مواقع به لحاظ همین آثار مجازات خود هنجار و ارزشهای جامعه را نیز خدشه دار نموده و با وجدان عمومی جامعه نیز منافات دارد به دنبال نخواهد داشت .

          لذا بر آن شدم که در خصوص جعل اسناد هویتی هم با بررسی موارد عملی ارتکابی و فرضیه های تحقیق نظر اساتید و اهل فن را که با موارد فوق برخورد داشته اند جلب شود تا بتوان به صورت عملی و ریشه ای با این پدیده برخورد کرد و منفذها و خلاهای موجود در آسیب پذیری این اسناد پایه ای و اساسی را مسدود نمود و هم اینکه از نظر تعقیب و پیشگیری که در کشور ما بر عهده نیروی انتظامی است و معمولاً با آموزش های مختصر تئوری شروع به خدمت انتظامی می کنند و همین خلا عدم آموزش کاربردی و عملی باعث شده که مجرمین حرفه ای در بعضی موارد تجارب بیشتری در زمینه های مختلف بر پلیس مسئول تعقیب و کشف جرائم داشته باشند و از طرفی هم مسئول صدور تعدادی از این اسناد هویتی ( کارت پایان خدمت یا معافیت از خدمت ، گواهینامه رانندگی ، گذرنامه ) نیروی انتظامی سات لذا کسب نظر اهل فن و تجربه این نیرو نیز در جمع آوری اطلاعات و لزوم برخورد چه از جنبه پیشگیری و چه از جنبه کشف و تعقیب مجرمین مثمر ثمر می باشد.

ششم : اهداف تحقیق

          مهمترین هدف این تحقیق شناسایی نقش و میزان در زمینه تاثیر اسناد هویتی مجعول در وقوع جرائم علیه اموال می باشد و برای رسیدن به این هدف می بایست مشخص نمود که :

1 ) آسیب پذیری های اسناد هویتی مجعول مشخص شده و پیشنهادات لازم در رابطه با استحکام آنها داده خواهد شد.

2 ) راه کارهای علمی و عملی برای جلوگیری از گرایش گروه های مجرم به جعل اسناد هویتی ارائه می گردد .

3 ) راه کارهای مناسب برای جلوگیری از استفاده گروه های مجرم از اسناد هویتی مجعول بیان می شود .

                   اقداماتی که می توان با انجام آن ها با جعل اسناد هویتی و همچنین با استفاده از اسناد هویتی مجعول مقابله نموده و از وقوع جرائم علیه اموال از این طریق پیشگیری نمود مورد بررسی و تجزیه و تحلیل قرار داده و شیوه های کاربردی اتخاذ شود .

هفتم : فرضیات تحقیق[1]

                   فرضیه عبارت است از حدس و گمان اندیشمندانه درباره ماهیت ، چگونگی و روابط بین پدیده ها ، اشیاء و متغیرها که محقق را در تشخیص نزدیک ترین و محتمل ترین راه برای کشف مجهول کمک می نماید و گمانی است موقتی که درست بودن یا نبودنش باید مورد آزمایش قرار گیرد و بر اساس معلومات کلی و شناخت های قبلی یا تجارب محقق پدید می آید[2]  و در قالب قضایای حدسی و خبری تدوین می گردد .

                   در تحقیقات توصیفی فرضیه ها مبین وجود حالات ، شرایط ، صفات ، ویژگی های اشیاء و اشخاص ، موقعیت ها ، پدیده ها و رخدادهایی هستند که نسبت وقوع رویداد ، صفات ویژگی های اشیاء و پدیده ها را توضیح می دهد[3] .


 

فهرست مطالب :

فصل اول : کلیات و ادبیات موضوع

بخش اول : کلیات

اول : مقدمه

دوم : بیان مسئله

سوم : سوالات تحقیق

چهارم : اهمیت موضوع

پنجم : انگیزه انتخاب موضوع

ششم : اهداف موضوع

هفتم : فرضیات تحقیق

هشتم : نوع و روش تحقیق

نهم : موانع و محدودیت های تحقیق

دهم : پیشینه تحقیق

یازدهم : مفاهیم و اصطلاحات

بخش دوم : ادبیات موضوع

اول : مقدمه

دوم : سند

سوم : تاریخچه سند در حقوق ایران

          الف ) در حقوق ایران قبل از اسلام

          ب ) در حقوق ایران بعد از اسلام

چهارم : تعریف سند

          الف ) تعریف لغوی سند

          ب ) تعریف اصطلاحی سند

پنجم : انواع سند

ششم : هویت و تعریف آن

          الف ) تعریف لغوی هویت

          ب ) تعریف اصطلاحی هویت

          ج ) تعریف حقوقی هویت

          د ) هویت در تحقیق حاضر

هفتم : تاریخچه اسناد هویتی

          الف ) در ایران قبل از اسلام

          ب ) در ایران بعد از اسلام

هشتم : تعریف اسناد هویتی

نهم : وجوه افتراق و اشتراک اسناد سجلی با اسناد هویتی

دهم : انواع اسناد هویتی

          الف ) شناسنامه

          ب ) گذرنامه

          ج ) گواهینامه رانندگی

          د ) کارت پایان خدمت

          ه ) ملاک شناسایی صنفی

یازدهم : تکنولوژی های پیشرفته اسناد هویتی

دوازدهم : تکنولوژی های کارت های هوشمند

سیزدهم : تکنولوژی نقطه هوشمند

چهاردهم : تکنولوژی هولوگرام

پانزدهم : تکنولوژی بارکد

بخش سوم : جعل سند و استفاده از سند مجعول

اول : مقدمه

دوم : تاریخچه جعل

          الف ) در حقوق ایران

          ب ) در حقوق اسلام

          ج ) در حقوق جزای ایران قبل از پیروزی انقلاب

د ) در حقوق جزای ایران بعد از پیروزی انقلاب

سوم : تعریف و مفهوم جعل

          الف ) معنی لغوی جعل

          ب ) معنی اصطلاحی جعل

چهارم : صور مختلف جعل سند

پنجم : ارکان متشکله جرم جعل اسناد هویتی

          الف ) رکن قانونی

          ب ) رکن مادی

          ج ) رکن معنوی

          د ) رکن ضرری

                   1 ) ضررهای مادی و معنوی

                   2 ) ضررهای جعل در اسناد هویتی

ششم : روش های جعل در اسناد هویتی

          الف ) ایجاد تغییرات در مندرجات متن سند

          ب ) تغییر و جابجائی عکس

          ج ) ارائه مدارک هویت غیر

          د ) دخل و تصرف در امهار روی سند

          ه ) ساخت و تکثیر سند

هفتم : استفاده از اسناد هویتی مجعول و غیر واقعی

هشتم : انواع مبارزه با جرم جعل

          الف ) مبارزه کیفری با جرم

          ب ) مبارزه غیر کیفری با جرم

نهم : شیوه مبارزه با جعل سند هویتی

دهم : شیوه مبارزه با استفاده از سند هویتی مجعول

یازدهم : روش مبارزه توامان با جعل سند و استفاده از سند مجعول

فصل دوم : جرائم متاثر از جعل اسناد هویتی

بخش اول : جرائم علیه اموال

اول : مقدمه

دوم : کلاه برداری

          1 ) تاریخچه کلاه برداری

          2 ) تعریف کلاه برداری

          3 ) ارکان تشکیل دهنده کلاه برداری

          4 ) شیوه های کلاه برداری با استفاده از اسناد هویتی مجعول

          الف ) کلاه برداری از طریق افتتاح شرکت های واهی

          ب ) افتتاح حساب بانکی برای کلاه برداری 

          ج ) اخاذی تحت عنوان مامور دولت

          د ) کلاه برداری از طریق وصول چک های تقلبی

          ه ) کلاه برداری به منظور استفاده از امکانات ویژه دولتی

          و ) کلاه برداری از طریق سوءاستفاده از موقعیت اجتماعی قشر خاص

          ز ) کلاه برداری از طریق فروش مال غیر با جعل ملاک هویتی

سوم : خیانت در امانت

          1 ) تاریخچه خیانت در امانت

          2 ) تعریف خیانت در امانت

          3 ) ارکان جرم خیانت در امانت

          4 ) تاثیرگذاری اسناد هویتی جعلی در وقوع خیانت در امانت

                   الف ) خیانت در امانت در محموله های دولتی

                   ب ) فروش مال مورد امانت با جعل مدارک هویتی مالک اصلی

ج ) حضور شخص ثالث در بین امین و مالک و بهره گیری از سند هویتی مجعول

چهارم : سرقت

                   1 ) تاریخچه سرقت

                   2 ) تعریف سرقت

                   3 ) ارکان جرم سرقت

                   4 ) تاثیر اسناد هویتی در شیوه های مختلف سرقت

                             الف ) سرقت تحت عنوان مامور با ارائه کارت شناسائی جعلی

                             ب ) وصول چک های مسروقه با استفاده از اسناد هویتی جعلی

                             ج ) فروش اموال مسروقه با ملاک هویتی جعلی

پنجم : صدور چک پرداخت نشدنی

                   1 ) تاریخچه چک

                   2 ) تعریف چک و چک پرداخت نشدنی

                   3 ) ارکان متشکله جرم صدور چک پرداخت نشدنی

بخش دوم : سایر جرائم متاثر از جعل اسناد هویتی

اول : جرائم امنیتی    

                   الف ) اقدام علیه امنیت کشور

                   ب ) اختلاس و سوءاستفاده های کلان اقتصادی

                   ج ) خروج از کشور به صورت غیر قانونی

                   د ) اقامت غیر مجاز در کشور

دوم : جرائم غیر امنیتی

                   الف ) فریب در ازدواج

                   ب ) دریافت گواهی عدم سوءپیشینه

                   جرائم ) فرار از خدمت سربازی

                   د ) تقلب در امتحانات علمی با استفاده از سند هویتی جعلی

                   ه ) تغییر هویت مجرمین فراری

فصل سوم : شیوه های تحقیق و تجزیه و تحلیل داده ها

بخش اول : روش های شناسایی تحقیق

اول : مقدمه

دوم : نوع و روش تحقیق

سوم : جامعه آماری

چهارم : تعریف عملیاتی متغیرها

پنجم : روش و ابزار جمع آوری اطلاعات ها

                   الف ) مصاحبه با صاحب نظران

                   ب ) طراحی و توزیع پرسش نامه

          ششم : روایی

هفتم : پایایی

هشتم : روش های آماری و تجزیه و تحلیل داده ها

الف ) آزمون دو جمله ای

ب ) آزمون تحلیل واریانس فریدمن

بخش دوم : تجزیه و تحلیل داده ها

اول : مقدمه

دوم : بررسی جامعه آماری

سوم : بررسی نتایج آزمون دو جمله ای

چهارم : بررسی میزان اهمیت جعل هر کدام از اسناد هویتی در وقوع جرائم علیه اموال

پنجم : بررسی میزان اهمیت هر کدام از روش های جعل اسناد هویتی در وقع جرائم علیه اموال

ششم : بررسی میزان اهمیت هر کدام از روش های موثر در استحکام اسناد هویتی

هفتم : بررسی میزان اهمیت هر کدام از جرائم علیه اموال

هشتم : بررسی میزان اهمیت عوامل موثر در موفقیت مرتکبین جرائم در بکارگیری اسناد هویتی مجعول

نهم : بررسی میزان اهمیت هر کدام از اقدامات موثر در ممانعت از استفاده از اسناد هویتی مجعول

دهم : بررسی نتایج آزمون تحلیل واریانس فریدمن در مورد فرضیه های تحقیق

یازدهم : بررسی نوع سند هویتی و ارتکاب جرائم علیه اموال

          الف ) تحلیل نتیجه آزمون فریدمن

          ب ) تحلیل نتیجه مطالعه اسنادی

دوازدهم : بررسی شیوه های جعل اسناد هویتی برای ارتکاب جرائم علیه اموال

          الف ) تحلیل نتیجه آزمون فریدمن

          ب ) تحلیل نتیجه مطالعه اسنادی

سیزدهم : بررسی نوع جرم ناشی از بکارگیزی اسناد هویتی جعلی

          الف ) تحلیل آزمون فریدمن

          ب ) تحلیل نتیجه مطالعه اسنادی

چهاردم : بررسی اقدامات موثر بکارگیری اسناد هویتی مجعول

          الف ) تحلیل تحلیل آزمون فریدمن

          ب ) تحلیل نتیجه مطالعه اسنادی

پانزدهم : بررسی یافته های جانبی تحقیق

شانزدهم : بررسی روش های ایجاد استحکام در اسناد هویتی

هفدهم : بررسی عوامل موثر در موفقیت مرتکبین جرائم در بکارگیری اسناد هویتی جعلی

نتیجه گیری و پیشنهاد ها

اول : مقدمه

دوم : نتیجه ارزیابی فرضیات تحقیق

          1 ) فرضیه اول

          2 ) فرضیه دوم

          3 ) فرضیه سوم

          4 ) فرضیه چهارم

سوم : نتایج یافته های جانبی تحقیق

چهارم : روش های ایجاد استحکام در اسناد هویتی

پنجم : عوامل موثر در موفقیت مرتکبین جرائم در بکارگیری اسناد هویتی مجعول

ب : پیشنهادها

اول : مقدمه

دوم : راهبردهای مقابله با جعل اسناد هویتی

          1 ) پیشنهاد برای برنامه های کوتاه مدت مقابله با جعل سند

          2 ) پیشنهاد برای برنامه های بلند مدت مقابله با جعل سند

سوم : راهبردهای مقابله با سوء استفاده از اسناد هویتی مجعول

          1 ) پیشنهاد برای برنامه های کوتاه مدت مبارزه با استفاده از سند هویتی مجعول

          2 ) پیشنهاد برای برنامه های بلند مدت مبارزه با استفاده از سند هویتی مجعول

چهارم : پیشنهاد برای تحقیقات آینده


دانلود با لینک مستقیم


پایان نامه آماده: بررسی و شناسایی و آسیب پذیری اسناد هویتی مجعول در وقوع جرائم علیه اموال - 418 صفحه فایل ورد word

ارزیابی بر اساس عملکرد و تعمیر ساختمان های آسیب دیده از زلزله

اختصاصی از حامی فایل ارزیابی بر اساس عملکرد و تعمیر ساختمان های آسیب دیده از زلزله دانلود با لینک مستقیم و پر سرعت .

ارزیابی بر اساس عملکرد و تعمیر ساختمان های آسیب دیده از زلزله


ارزیابی بر اساس عملکرد و تعمیر ساختمان های آسیب دیده از زلزله

  فرمت فایل : word(قابل ویرایش)تعداد صفحات16

 

چکیده:

این مقاله گزارشی است از آخرین تحقیقات انجام شده توسط شورای تکنولوژی کاربردی (ATC) وابسته به آژانس فدرال مدیریت بحران (FEMA) برای توسعه یک روند ارزیابی کمی است و نقصان هایی که از خرابی سازه ای بر اثر وقوع زلزله ناشی می شود. این کار با مقایسه عملکرد مورد انتظار از یک ساختمان آسیب دیده که در معرض زلزله های آینده قرار می گیرد با عملکرد مورد انظتار برای یک ساختمان غیر آسیب دیده انجام می شود.

جابجائی های کلی سازه که از تحلیل استاتیکی غیر خطی بدست می آید به عنوان شاخصهای ظرفیت که به سطوح عملکرد مطلوب (مانند جلوگیری از ریزش- ایمن جانی- کنترل خرابی ) مربلوط می شود عمل می کند. این جابجائی ها با تغییر شکلهای کلی مورد نیاز در سطوح خطر لرزه ای دلخواه مقایسه می شود تا قابلیت ساختمان در دستیابی به اهداف عملکردی در هر دو حالت خراب شده و خراب نشده مشخص شود.

اصلذاحات و تغییراتی بر اساس تست و مشاهدات کارگاهی بر روی روابط نیرو- تغییر شکل در اجزاء سازه صورت می گیرد تا تأثیرات خرابی را منعکس کند.

افت عملکردی بر اثر زلزله مخرب، بوسیله هزینه مربوط به ترمیم عملکردی مورد نظر مورد برآورد کمی قرار می گیرد که آیا آن اندازه ترمیم که در سطح قطعات اجرا شده در آینده به قابلیت عملکردی معادل با ساختمان خراب نشده منجر می شود.


دانلود با لینک مستقیم


ارزیابی بر اساس عملکرد و تعمیر ساختمان های آسیب دیده از زلزله