حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ISI روش میان امنیت و مسائل را برای برنامه های کاربردی در همه جا

اختصاصی از حامی فایل دانلود مقاله ISI روش میان امنیت و مسائل را برای برنامه های کاربردی در همه جا دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :روش میان امنیت و مسائل را برای برنامه های کاربردی در همه جا

موضوع انگلیسی :Security middleware approaches and issues for ubiquitous applications

تعداد صفحه :11

فرمت فایل :PDF

سال انتشار :2010

زبان مقاله : انگلیسی

 

به تازگی، محاسبات و فراگیر محیط در همه جا حاضر فوق العاده تکامل یافته و
بخشی جدایی ناپذیر از بسیاری از زمینه ها و حوزه های کاربردی شد. این به طور گسترده ای نسبت داده
به ادغام بدون درز خود را با بسیاری از قطعات روزمره و بهره وری در مدیریت
کسب و کار و کارهای شخصی. به عنوان یک نتیجه، فن آوری به منظور تسهیل توسعه خود،
یکپارچه سازی و امنیتی نیز تبدیل شده است. میان افزار یک لایه ضروری در معماری است
این سیستم های جدید، و به تازگی، تاکید بیشتری شده است در میان امنیتی به عنوان یک قرار
را قادر می سازد جزء برای برنامه های کاربردی در همه جا. این است با توجه به سطح بالایی از شخصی
و داده های خصوصی به اشتراک گذاری در این سیستم ها. در این مقاله، ما بررسی برخی نماینده
میان امنیتی نزدیک و برجسته خواص مختلف، ویژگی های خود، و
چالش ها. بررسی نشان می دهد که چندین گزینه در دسترس هستند. با این حال، هنوز هم وجود دارد
بسیاری از مسائل و چالش برای آنها برای دستیابی میان امنیتی کارآمد تر

 

 


دانلود با لینک مستقیم


دانلود پایان نامه آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

اختصاصی از حامی فایل دانلود پایان نامه آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت


دانلود پایان نامه آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

 

 

 

 

آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

چکیده

تأمین نظم و امنیت عمومی و ایجاد ثبات دائمی در حاکمیت سیاسی، منفعت اولویت‌دار مهمی است که دغدغه قانونگذاران را در دهه‌های اخیر در راستای گسترش تضمینات در تمامی مراحل دادرسی و نیز تأمین دادرسی عادلانه از یاد برده است. سیاست کیفری ایران در قبال جرائم علیه امنیت و نیز سیاست کیفری فرانسه در زمینه جرائم تروریستی و جرائم علیه منافع اساسی ملت دارای مشخصات و ویژگیهای مهمی است که می‌توان آنها را با عنوان جلوه‌های دادرسی افتراقی بررسی کرد.

در این نوشتار تلاش شده است که با تکیه بر متون قانونی هر دو کشور، جلوه‌های خاص دادرسی ناظر بر جرائم علیه امنیت ترسیم شود. جلوه‌های ویژ‌ه‌ای که می‌تواند به تدریج زمینه‌های شکل‌گیری حقوق کیفری امنیت‌مدار را در قواعد دادرسی این دو کشور به وجود آورد.

مقدمه

تنظیم آیین دادرسی کیفری و انتخاب ضمانت اجراهای کیفری را می‌توان صورتهای مختلفی از همان واکنش دستگاه عدالت کیفری به رفتار مجرمانه بزهکاران قلمداد کرد. این صورتهای متفاوت به دلیل ارتباط آنها با حقوق طبیعی و بنیادین انسانها، امروزه از مملوس‌ترین و عینی‌ترین اجزاء و عناصر سیاست جنایی کشورهاست.

قواعد آیین دادرسی کیفری جای بسیار بااهمیت و در عین حال هنوز ناشناخته‌ای را در تدوین سیاست جنایی سنجیده تقنینی به خود اختصاص می‌دهد. قواعدی که ممکن است برای تأمین و حفظ و حمایت بهتر از حقوق و آزادیهای افراد جامعه به کار گرفته شود و یا خود به ابزار شکلی در راستای تأمین هدف سرکوبگری حقوق جزا تبدیل شود و از این طریق سهم خاصی را در امر مبارزه با رفتارهای مجرمانه بر عهده گیرد؛ از این رو، سازمان‌دهی و تنظیم مقررات آن، نیازمند دقت و گزینش انتخابهای اساسی و مهم است. تنظیم قواعد دادرسی کیفری دارای چنان جایگاه مهمی است که بسیاری از کشورهای اروپایی در دهه‌های اخیر، بار‌ها اصلاحات تقنینی گسترده‌ای را با استفاده از تجارب سایر کشورها در مقررات آیین دادرسی کیفری خود اعمال کرده‌اند. سمت و سوی کلی ناظر بر این اصلاحات را می‌توان حمایت شایسته و سنجیده از حقوق و آزادیهای شهروندان در تمامی مراحل دادرسی اعلام کرد. قانون اصلاحی مهم 15 ژوئن 2000م. فرانسه را در این راستا به عنوان نمونه می‌توان اشاره کرد. قانون اصلاحی که در زمینه دگرگونی نزدیک به 300 ماده قانونی آیین دادرسی کیفری را فراهم کرده و به جهت تأمین و تضمین بهتر برخی اصول مهم حقوقی، مانند اصل برائت، تحولاتی در راستای گسترده تضمینات در مراحل گوناگون دادرسی ایجاد کرده است؛[1] در واقع، تلاش متولیان سیاست جنایی کشورها برای توسعه تضمینات دادرسی مبتنی بر این رویکرد بوده است که تأمین امنیت و زوال ترس ناشی از ارتکاب جرائم در اجتماع نیز تنها با تأمین دادرسی معقول و منطقی به همراه تضمین سایر حقوق و آزادیهای تمامی افراد اجتماع به دست می‌آید.

با این وجود، قواعد دادرسی ناظر بر جرائم علیه امنیت در حقوق کیفری ایران و فرانسه اهداف دیگری را نیز دنبال کرده است؛ ارتباط نزدیک جرائم علیه امنیت با مسئله حاکمیت ملی و نظم عمومی، دغدغه قانونگذاران را در زمینه رعایت تضمینات دادرسی از میان برده است؛ از این رو، به موازات آن که اصلاحات قواعد دادرسی در سایر جرائم در راستای گستره تضمینات قرار داشته، در زمینه جرائم علیه امنیت، هدف اصلی تحدید تضمینات دادرسی بوده است. شیوه دادرسی ناظر بر لطمات علیه منافع اساسی ملت و جرائم تروریستی در حقوق فرانسه و جرائم علیه امنیت عمومی و حاکمیت سیاسی در حقوق ایران، دارای جلوه‌های خاصی است که می توان آنها را به صورت ویژه بررسی کرد.

از این روســت که از یک طرف، قانـــونگذار با رویکـــردی فراملی و نیز چشم‌پوشی از مراعات اصل سرزمینی بودن قوانین کیفری، حاکمیت قوانین مرتبط با جرائم علیه امنیت را به دلایل مختلفی، همچون عدم اعتماد لازم به سایر دولتها در رسیدگی به این جرائم تا فراتر از قلمرو سرزمینی کشور گسترش داده است (صلاحیت فراملی) که بررسی آن نیاز به مقاله مستقلی دارد و از طرف دیگر، به سبب دلایلی همچون تسریع در واکنش کیفری مؤثر و اعمال مجازاتهای شدید، به ایجاد دادگاههایی اختصاصی در کنار دادگاههای عمومی برای رسیدگی خاصی به این جرائم متمایل شده است (1. دادگاه اختصاصی)؛ در کنار موارد فوق، بررسی کیفیت تضمینات دادرسی ناظر بر این جرائم نیز حائز اهمیت است. به دلیل سیاست کیفری متفاوت قانونگذار در مورد میزان و کیفیت تضمینات دادرسی است که باید از تضییعات ایجادشده نسبت به این جرائم نیز سخن به میان آورد (2. تحدید تضمینات دادرسی).

  1. دادگاه اختصاصی

امروزه در نظامهای حقوقی کشورهای مختلف محاکم اختصاصی وجود دارند که به دلایلی همچون نوع جرائم ارتکابی، شرایط خاص زمانی وقوع جرم و نیز وضعیت ویژه مجرمان به امور خاصی رسیدگی می‌کنند. گرچه ایجاد صلاحیت اختصاصی برای رسیدگی به جرائم اطفال و یا جرائم خاص نظامی برای دادگاههای اختصاصی اطفال و دادگاههای نظامی بر مبنای ضرورت اعمال سیاستهای منعطف کیفری بر دادرسی اطفال و یا وجود پیچیدگیهای خاص برخی از جرائم نظامی توجیه شده است لیکن وجود محکمه‌ای اختصاصی برای رسیدگی به جرائم علیه امنیت کشور، به دلایل تاریخی و یا وجود قواعد خاص دادرسی، ذهن را متبادر به آن می‌سازد که ممکن است مرتکبان این جرائم از تضمینات ناظر بر دادرسی جرائم عادی نیز بی‌بهره بمانند.

حقوق فرانسه با حذف دادگاههای نظامی اختصاصی در سال 1961 1962م. و نیز با تصویب قانون 21 ژوئیه 1982م. رسیدگی به جرائم علیه امنیت این کشور را در عمل در اختیار دادگاههای تخصصی در امور نظامی قرار داده است. با این حال، قانونگذار هنوز به تأثیرات عمده زمان وقوع جرائم امنیتی (در حال جنگ و یا صلح بودن) در ایجاد صلاحیت اختصاصی محاکم اعتقاد دارد. از این رو، بر مبنای مقررات آیین دادرسی کیفری فرانسه محاکم نظامی برای جرائم نظامی و عمومی مورد ارتکاب نظامیان در زمان جنگ و نیز جرائم ارتکابی علیه امنیت کشور دارای صلاحیت‌اند.

در حقوق ایران رسیدگی به جرائم علیه امنیت در دوران قبل و پس از انقلاب به صورت عمده در صلاحیت محاکم اختصاصی بوده است؛ در سال 1318 شمسی با تصویب قانون دادرسی و کیفری ارتش، رسیدگی به جرائم علیه امنیت کشور در صلاحیت دادگاههای نظامی قرار گرفت.[2] به جهت عکس‌العمل متناسب در مقابل افزایش صلاحیت دادگاههای نظامی در دوران پیش از انقلاب و نیز با توجه دیدگاههای حاکم بر تدوین‌کنندگان قانون اساسی، اصل 172 قانون اساسی تنها دادگاه اختصاصی را دادگاه نظامی اعلام کرده و صلاحیت آن را نیز به حداقل ممکن کاهش داده است. اصل پیش‌گفته مقرر می‌دارد:

«برای رسیدگی به جرائم مربوط به وظایف خاص نظامی یا انتظامی اعضای ارتش، ژاندارمری، شهربانی و سپاه پاسداران انقلاب اسلامی، محاکم نظامی مطابق قانون تشکیل می‌گردد ولی به جرائم عمومی آنان یا جرائمی که در مقام ضابط دادگستری مرتکب شوند، در محاکم عمومی رسیدگی می‌شود.»

علی‌رغم بیان قانون اساسی در این زمینه به تدریج تصویب قوانین عادی، زمینه به وجود آمدن محاکم اختصاصی دیگری را نیز به وجود آوردند و به موازات آن، صلاحیت محاکم نظامی نیز به تدریج افزایش زیادی پیدا کرد. در ادامه رسیدگی به جرائم علیه امنیت نیز به تدریج بر عهده دادگاه اختصاصی انقلاب نهاده شد و در تاریخ 13 تیر 1358 لایحه قانونی تشکیل دادگاه فوق‌العاده رسیدگی به جرائم ضد انقلاب در شورای انقلاب تصویب شد. دادگاهی که تا سال 1362 از روش تعدد قاضی بهره‌مند بود و با تصویب آیین‌نامه دادگاهها و دادسراهای انقلاب مصوب 27 خرداد 1358 مشخص شد که رسیدگی به برخی از جرائم علیه امنیت همچون توطئه علیه جمهوری اسلامی ایران با اقدام مسلحانه، ترور، تخریب و جاسوسی در صلاحیت این دادگاه قرار دارد. با آنکه از ماده 3 آیین‌نامه مذکور[3] موقتی بودن این دادگاه استنباط می‌شد لیکن با تصویب قانون حدود صلاحیت دادسرا و دادگاههای انقلاب مصوب 11 اردیبهشت 1362، صلاحیت این دادگاه با توسعه زیادی از جمله تمامی جرائم علیه امنیت خارجی و داخلی، محاربه و افساد فی‌ الارض، سوء قصد به مقامات سیاسی، جرائم مواد مخدر، قاچاق، گران‌فروشی و احتکار شد. آخرین مصوبه قانونی لازم‌الاجرا پیرامون صلاحیت ذاتی دادگاه انقلاب ماده 5 قانون اصلاح تشکیل دادگاههای عمومی و انقلاب مصوب 28 مهر 1381 است که رسیدگی به همه جرائم علیه امنیت داخلی و خارجی (بندهای 1 و 3) را در صلاحیت دادگاههای انقلاب دانسته است. از طرف دیگر، قانونگذار در تبصره 1 ماده 20 همین قانون مقرر کرده است:

«رسیدگی به جرائمی که مجازات قانونی آنها اختصاص نفس، قصاص عضو، یا اعدام یا رجم یا صلب و یا حبس ابد باشد و نیز رسیدگی به جرائم سیاسی و مطبوعاتی در دادگاه تجدید نظر استان به عمل خواهد آمد و در این موارد دادگاه مذکور، ’دادگاه کیفری استان‘ نامیده می‌شود».

 

با توجه به وضع تبصره ماده 4 و نیز تبصره ماده 20 قانون پیش‌گفته و تصریح ماده 20 آیین‌نامه اجرایی آن،[4] از یک سو، رسیدگی به جرائمی که دارای مجازات اعدام و یا ماهیت سیاسی بوده‌اند، در صلاحیت دادگاه کیفری استان قرار گرفته و از سوی دیگر، با توجه به بند 1 ماده 5 همان قانون، رسیدگی به همه جرائم علیه امنیت داخلی و خارجی در صلاحیت دادگاههای انقلاب گذارده شده است. با این وصف، به نظر می‌رسد با توجه به عدم تعریف جرم سیاسی توسط قانونگذار دست‌کم در ارتباط با رسیدگی به آن دسته از جرائم علیه امنیت که دارای مجازات قانونی اعدام‌اند، تداخل صلاحیت بین دادگاه‌ انقلاب و دادگاه کیفری استان مشاهده می‌شود. مباحث آتی در باره این تداخل صلاحیت توضیح بیشتری را مطرح خواهد کرد.

1ـ1. تعیین صلاحیت بر مبنای نوع جرم

قانونگذار در قانون اصلاح قانون تشکیل دادگاههای عمومی و انقلاب مصوب 1381 در مقام تعیین صلاحیت ذاتی دادگاه انقلاب و نیز دادگاه کیفری استان از «نظام تعیین صلاحیت عینی» استفاده کرده است. روشی که به وسیله آن، قانونگذار به شیوه عینی به احصاء و ذکر جرائمی که در صلاحیت هر یک از دادگاههاست، می‌پردازد (آشوری، 1383، ص59). از این رو، بند 1 و 3 ماده 5 قانون مزبور، رسیدگی به همه جرائم علیه امنیت داخلی و خارجی، محاربه و افساد فی ‌الارض، توطئه علیه جمهوری اسلامی ایران با اقدام مسلحانه، ترور و تخریب مؤسسات به منظور مقابله با نظام را در صلاحیت ذاتی دادگاه انقلاب دانسته است. علاوه‌ بر این، به جهت تأکید اصل 168 قانون اساسی مبنی بر رسیدگی به جرائم سیاسی و مطبوعاتی در دادگاه علنی و با حضور هیئت منصفه، در قانون مذکور تصمیم به رسیدگی جرائم سیاسی و مطبوعاتی در دادگاههای کیفری استان و با حضور هیئت منصفه گرفته است. دادگاه کیفری استان برای رسیدگی به جرائمی که مجازات قانونی آنها قصاص نفس، اعدام، رجم، صلب و یا حبس دائمی باشد، از پنج نفر (رئیس و چهار نفر مستشار یا دادرس علی‌البدل دادگاه تجدید‌نظر استان) و برای رسیدگی به جرائمی که مجازات قانونی آنها قصاص عضو و یا جرائم مطبوعاتی و یا سیاسی باشد، از سه نفر (رئیس و دو مستشار یا دادرس علی‌البدل دادگاه تجدیدنظر استان) تشکیل می‌شود.

سیاست کیفری سنجیده قانونگذار در سال 1381 در راستای ایجاد نظام تعدد قاضی در کشور برای رسیدگی به جرائم مهم و نیز تعیین مرجعی بالاتر از محاکم بدوی در جرائم شدید با توجه به عدم تعریف جرم سیاسی در حقوق کیفری ایران بدون نتیجه باقی مانده است؛ از این رو، با توجه به این مسئله، و مقررات لازم‌الاجرای موجود می‌توان پذیرفت که رسیدگی به جرائم علیه امنیت بر مبنای نوع جرائم ارتکابی تا تعیین مصادیق جرائم سیاسی توسط قانونگذار، همچنان در صلاحیت ذاتی دادگاه انقلاب قرار دارد.

حقوق کیفری فرانسه در تعیین صلاحیت ذاتی دادگاهها از «نظام تعیین صلاحیت ذهنی» استفاده کرده است؛ از این رو، صلاحیت محاکم عموماً بر مبنای شدت و ضعف جرائم (جنایت، جنحه، خلاف) به دادگاههای جنایی، جنحه‌ای و پلیسی تقسیم شده است. در عین حال «لطمات علیه امنیت دولت» که در قانون جزای 1994م. به عنوان «لطمات علیه منافع اساسی ملت» تغییر نام داده، نتوانسته است خود را همواره با قواعد عام صلاحیت و نیز ترکیب دادگاهها منطبق سازد. دادرسی جرائم علیه امنیت دولت در تاریخ حقوق کیفری فرانسه تحت تأثیر عوامل سیاسی حاکم در جامعه تحولات متعددی را به خود دیده است. بر اساس تحولات مزبور گاهی دادرسی این جرائم به محاکم عمومی واگذار شده است و در برخی موارد نیز دادگاههای اختصاصی به جرائم مزبور رسیدگی می‌کرده‌اند. در تمامی تحولات مزبور حقوق کیفری فرانسه اعتقاد خود را نسبت به تأثیرات زمان وقوع جرائم (در حالت جنگ و یا صلح) بر صلاحیت و دادرسی محاکم حفظ کرده است.

از سال 1960م. که تقسیم‌بندی جرائم علیه امنیت داخلی و خارجی دولت در حقوق فرانسه از میان رفت، قانونگذار به طور کلی رسیدگی به جرائم علیه امنیت را در صلاحیت محاکم اختصاصی نظامی قرار داد. در سالهای 1961-1962م. با توجه به وقوع حوادث الجزیره، دادگاههای اختصاصی نظامی حذف شدند و به جای آن، دادگاههایی همچون دیوان عالی نظامی به وجود آمدند. دادگاههایی که به دلیل افراط‌گریهایی که اعمال کردند، به وسیله قانون 19 اکتبر 1962م. به سرعت از میان رفتند. در این زمان، قدرت حاکمه در فکر ایجاد سازمان و یا دادگاه حقوقی مخصوصی بود که در زمانهای بحرانی بتواند واکنشی مؤثر نسبت به جرائم علیه امنیت از خود بروز دهد. از این رو، قانونگذار در این زمان برای رسیدگی به جرائم علیه امنــیت دولت، دیوان امنیت دولت را با قانون شماره 22-63 قانون 15 ژانویه 1962م. ایجاد کرد. از جمله جرائمی که در صلاحیت این دادگاه قرار داشت، رسیدگی به بزه براندازی به معنای تمایل به جایگزینی یک قدرت غیرقانونی به جای قدرت دولت بوده است. دادگاه مزبور با توجه به تغییر اکثریت مــجلس و تصویب قانون 737-81 در تاریخ 14 اوت 1981م. حذف شد (Gonnard, 1997, p.1). حذف این دادگاه توسط قانونگذار، یکی از علل مهم ازدیاد جرائم علیه امنیت سالهای بعد در حقوق فرانسه معرفی شد (Marguénaud, 1995, p.1). بر اساس قانون فوق که ماده 698 ق.آ.د.ک فرانسه را اصلاح کرد، رسیدگی به جرائم علیه امنیت دولت در زمان صلح در اختیار دادگاههای عمومی فرانسه قرار خواهد گرفت.

اجرای مطلق قانون فوق با مشکلاتی نیز همراه بود؛ عمده‌ترین مشکل در این زمینه مربوط به ترکیب معمول دادگاههای جنایی بود که بر اساس قانون با شرکت همزمان قضات و دادگاهها و هیئت منصفه محقق می‌شد. طبیعت و ماهیت جرائم علیه منافع اساسی ملت سبب شد که قانونگذار برای اجتناب از پخش عمومی اسرار دفاعی کشور، رسیدگی به این جرائم را در اختیار محکمه تخصصی نظامی قرار دهد (Rassat, 1990, p.134). این محاکم به تصریح مواد 702 و 703 ق.آ.د.ک فرانسه در زمان جنگ به همه جرائم علیه منافع اساسی ملت فرانسه و در زمان صلح، به جنایتها و جنحه‌های مذکور در مواد 1-411 تا 11-411 و 1-413 تا 12-413 قانون جزای فرانسه رسیدگی می‌کنند.

حقوق کیفری فرانسه در راستای رسیدگی به جرائم تروریستی نیز از این محکمه تخصصی نظامی استفاده کرده است؛ از این رو، در رسیدگی به جنایات تروریستی نیز هیئت منصفه حضور نخواهد داشت و امر دادرسی مانند رسیدگی به جنایات علیه منافع اساسی ملت تنها تـــوسط 7 قاضی حرفه‌ای صورت می‌پذیرد (Mayaud, code pénal commenté, 1996, p.103). البته عدم حضور هیئت منصفه در رسیدگی به جنایات تروریستی، دلیلی متفاوت با عدم حضور این هیئت در دادرسیهای مربوط به جرائم علیه منافع اساسی ملت را داراست؛ از این رو، اگر عدم حضور هیئت منصفه در دادرسیهای مربوط به جنایات علیه منافع ملت بیشتر به دلیل پرهیز از اشاعه اسرار دفاع ملی کشور بوده است، حذف هیئت مزبور از دادرسی جرائم تروریستی تنها به دلیل حمایت احتمالی اعضاء هیئت منصفه و جلوگیری از آرای پیش‌بینی‌نشده آنان در مورد مرتکبان این جرائم صورت گرفته است (Rassat, 1990, p.135).

علاوه ‌بر این، در حقوق فــرانسه از زمان تصویب قــانون 9 سپتامبر 1986م. و تصــویب ماده 16-706 ق.آ.د.ک، برای دادستانها، بازپرسان و دادگاههای حوزه قضایی پاریس صلاحیتی موازی با دادگاه صلاحیت‌دار محلی در مورد جرائم تروریستی قائل شده است. از این روست که وجود صلاحیت فوق به عنوان استثنایی بر قواعد صلاحیت محلی دادگاهها در حقوق فرانسه مطرح شده است

تعداد صفحه :40

 


دانلود با لینک مستقیم


دانلود پاورپوینت سطوح امنیت

اختصاصی از حامی فایل دانلود پاورپوینت سطوح امنیت دانلود با لینک مستقیم و پر سرعت .
uبه مثالهای زیر توجه کنید:
u١ــ هنگامی که یکی از همکالسیهای شما مریض میشود، ایمنی بدنش در مقابل ویروسهای بیماریزا کاهش یافته است (امنیت جسمی و فردی).
u٢ــ در یک مجتمع مسکونی، یکی از ساکنان از دست همسایهاش امنیت و آسایش ندارد و از رفتارهای او به ستوه آمده است (امنیت خانوادگی).
uمجاور روستا اهالی را نگران کرده است (امنیت محلی).
u٣ــ خطر طغیان رودخانه
u٤ــ ساکنان یک شهر میگویند، آلودگی هوا، موجب سلب امنیت خاطر و آرامش آنها شده است امنیت شهری.
u٥  ــ   ساکنـان غـزه در فلسطین اعالم میکنند که رژیم اشغالگر قدس با بمباران مناطق مسکونی برای آنها امنیتی باقی نگذاشته است

دانلود با لینک مستقیم


دانلود کمک پایان نامه توریست و تأثیر آن بر امنیت ملی

اختصاصی از حامی فایل دانلود کمک پایان نامه توریست و تأثیر آن بر امنیت ملی دانلود با لینک مستقیم و پر سرعت .
دانلود کمک پایان نامه  توریست و تأثیر آن بر امنیت ملی

 

 

 

 

 

 

درتحقیق حاضر سعی شده با توجه به بحث امنیت ملی که به عنوان یکی از مهمترین مسائل موجود در یک کشور می باشد به مسأله توریست که تأثیر بر امنیت ملی دارد، پرداخته شود که روش موجود کتابخانه ای می باشد. تحقیق دارای 5 فصل می باشد که در فصل اول به بیان مسأله، اهمیت و اهداف پژوهش پرداخته شده ضمناً سؤالات پاسخ داده شده در پژوهش و تعاریف و اصطلاحاتی که رد تحقیق ارائه گردیده بیان شده است. در فصل دوم به بررسی پیشینه موضوع، در فصل سوم به بیان روش تحقیق پرداخته شده است.
در فصل چهارم به توصیف و تحلیل یافته ها در 8 بخش (انگیزه های جهانگردی و انواع جهانگرد- حقوق و تکالیف جهانگردان غیر مسلمان در کشور- اثرات جهانگردی و حضور توریست در کشور- امنیت و تأثیر جهانگردی بر آن- عوامل مهم در رونق جهانگردی- روش جاری و تخلفاتی که علیه و توسط توریست در کشور انجام می شود- آمار مربوط به توریست ها و علل عقب ماندگی صنعت توریسم در کشور) پرداخته شده است. در فصل پنجم نتایج تحقیق و سپس پیشنهادات ارائه گردیده است.

سیر و سیاحت یکی از راه های خداشناسی و رسیدن به کمال سیر آفاق و انفس است که از آن به هجرت به درون و بیرون تعبیر می شود. با در نظر گرفتن خلقت هستی و انسانها و بیهوده نیافریده شدن انسان که در قرآن بدان اشاره شده و مسیر زندگی نوع بشر به وسیله انبیاء تعیین و هدایت شده است. جهانگردی در قرون گذشته از امتیازات ویژه عده ای انگشت شمار از مردم بودولی در نیمه دوم قرن نوزدهم و در اثر اختراعات مختلف و بهبود معیشت و وضع اقتصادی افراد و امنیت و اطمینانی که در وضعیت حمل و نقل اهم از زمین، هوایی، دریایی بوجود آمد. جریان مسافرتها سرعت بخشید وبدینسان موجودیت خود را در کشورهای پیشرفته ارائه نمود .

فهرست عناوین این پایان نامه 92 صفحه ای عبارتند از :

فصل اول: کلیات

  • مقدمه 
  • مسأله پژوهشی
  • اهمیت مسأله پژوهشی 
  • اهداف پژوهش 
  • پرسش های تحقیق 
  • تعاریف و اصطلاحات 

فصل دوم:بررسی پیشینه پژوهش

  • بررسی پیشینه پژوهش 

فصل سوم: روش تحقیق

  • روش پژوهش

فصل چهارم: یافته های پژوهش

  • بخش اول: انگیزه های جهانگردی و انواع جهانگرد 
  • بخش دوم: حقوق و تکالیف جهانگردان غیر مسلمان در کشور 
  • بخش سوم: اثرات جهانگردی و حضور توریست در کشور
  • بخش چهارم: روش جاری اداره کل اتباع و تخلفات بر علیه و توسط توریست 
  • بخش پنجم: امنیت و تأثیر جهانگردی بر آن
  • بخش ششم: آمارهای مربوط به توریست
  • بخش هفتم: علل عقب ماندگی صنعت توریست در کشور
  • بخش هشتم: عوامل مهم در دولت جهانگردی

فصل پنجم :‌نتیجه گیری و پیشنهادات

  • نتیجه گیری 
  • پیشنهادات 

فصل ششم : منابع و مآخذ و پیوست

  • منابع و مآخذ 
  • پیوست ها 

دانلود با لینک مستقیم


دانلود پایانامه امنیت در وب

اختصاصی از حامی فایل دانلود پایانامه امنیت در وب دانلود با لینک مستقیم و پر سرعت .

دانلود پایانامه امنیت در وب


دانلود پایانامه امنیت در وب

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:250

فهرست مطالب

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ...........................................................................................................

هکر به چه معناست ....................................................................................

اهداف هکر ..................................................................................................

روشهای نفوذ هکرها ..................................................................................

اصول ابتدایی برای گریز از کرک شدن .....................................................

استفاده از FAKE PAGE ها ..................................................................

مهندسی اجتماعی چیست؟............................................................................

ترو جان ها .................................................................................................

تکنیکهای انتخاب کلمه عبور ........................................................................

استاندارد 17799ISO................................................................................

فیشینگ Phishing چیست؟.........................................................................

مشخصات مشترک بین فیشینگ و ایمیل .....................................................

قوانین مواجهه با عملیات فیشینگ ...............................................................

روشهای معمول حمله به کامپیوترها ..........................................................

برنامه های اسب تراوا ................................................................................

اسکریتیهای Cross-site ............................................................................

ایمیلهای جعلی .............................................................................................

پسوردهای مخفی فایل ................................................................................

حملات Pharming چیست؟........................................................................

بررسی زینای واقعی ...................................................................................

دیواره آتش Fire walls ............................................................................

فصل دوم : به کارگیری اصول امنیت

مقدمه ...........................................................................................................

امنیت به عنوان یک  زیربنا ..........................................................................

امنیت فراتر از یک  کلمه رمز ......................................................................

اول خطرات سطح بالا و مهمتر را برطرف نمایید. ......................................

امنیت به عنوان یک  محدودیت ....................................................................

تهاجم DDOS چیست؟...............................................................................

تهاجمات مصرف منبع ................................................................................

کالبد شکافی یک  تهاجم سیل SYN............................................................

کالبد شکافی یک  تهاجم DDOS ................................................................

ابزارهای مهاجمین برای انجام خدمات DDOS ........................................

روشهای اساسی حفاظت ............................................................................

فیلترسازی ورودی و خروجی ....................................................................

محکم کردن پپکربندیهای دیوار آتش ..........................................................

اجرای یک  مرور کننده (Scanner) آسیب پذیری .....................................

مقایسه قابلیت های امنیت سرور وب ..........................................................

تصدیق (Authentication) .......................................................................

کلمات عبور .................................................................................................

گواهی نامه ها و امضاهای دیجیتالی ..........................................................

به کارگیری برنامه های کاربردی CGI .....................................................

  1. IIS...............................................................................................................

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید ...........................................

هک کردن کلمه عبور و ابزار تجزیه و تحلیل...................................................

فصل سوم: متدولوژی هک کردن

  • مقدمه ...................................................................................................

درک سطوح و شرایط.................................................................................

  • خلاصه ی تاریخچه ی هک کردن.........................................................
  • سیستم هک کردن تلفن.........................................................................
  • سیستم هک کردن کامپیوتر.........................................................................................
  • عوامل تحریک هکرها چیست؟...............................................................
  • عوامل غیر اخلاقی محرک هکرهای بداندیش........................................
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها...........................................
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی...................................
  • شناخت انواع حملات در سیستم های موجود.......................................
  • Dos/ DDos.....................................................................................................................
  • ویروسهای هک کننده.....................................................................................................
  • اسب تروآ.............................................................................................................................
  • کرمها......................................................................................................................................
  • برنامه های ولگرد............................................................................................................
  • دزدی کردن........................................................................................................................
  • دزدان کارتهای اعتباری.......................................................................
  • دزدان موجودیها (هویت).............................................................................................
  • در خلال و راه زنان اطلاعات.....................................................................................
  • درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
  • اخلالهای پنهان......................................................................................
  • پارامترهای جعلی و پنهان.....................................................................
  • برش ابتدایی..........................................................................................
  • پر شدن و سرریز بافر.........................................................................
  • شیرینی زهرآلود...................................................................................

- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده................

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ..........................................................................................................

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟.............................

از قانون تبعیت کنیم. ...................................................................................

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم .....................................

اجازه‌ی فکر کردن به خود بدهید.................................................................

برنامه های ماژولار درست تر کار می کند. ...............................................

ساخت کد در فضای تهی ............................................................................

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .....................

در آخر بدانید برنامه ی که من قابل اجراست! ...........................................

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.........................................

 

فصل پنجم درک رابطه خطرها با mibile code

مقدمه..........................................................................................................

تشخیص ضربه حملات Mobile code......................................................

ماکروها و اسکریپتهای خرابکار.................................................................

زبانهای ماکرو (VBA)..............................................................................

مشکلات امنیتی با VBA............................................................................

ویروس melisa.........................................................................................

حملات در برابر ویروسهای WBA...........................................................

  1. Javascript...............................................................................................

امنیت در Javascript................................................................................

جاوااسکریپت و مشکلتی که پدید می آورند................................................

مشکلات امنیتی............................................................................................

حملات web-bused Email......................................................................

بازنگری مهندسی اجتماعی (Social engineering).................................

پایین آوردن خطرات امنیتی Javascript...................................................

  1. VBscrpt...................................................................................................

امنیت در VBscrpt...................................................................................................................

مشکلات امنیت در VBscrpt.........................................................................

پیشگیریهای امنیتی VBscrpt....................................................................

برنامه های کاربری جاوا............................................................................

مشکلات امنیتی در java.............................................................................

نگاهی به کنترلهای Activex......................................................................

مشکلات امنیتی با Activex.......................................................................

اشتباه در انتقال و جایگزینی کاراکترها......................................................

غیرفعال کردن کنترلهای Activex............................................................

متعلقات ایمیل..............................................................................................

برنامه های امنیتی.......................................................................................

کشف کنننده های حفره ها..........................................................................

نرم افزار فایروار........................................................................................

فصل ششم ایمن کردن کدهای جاوا

مقدمه..........................................................................................................

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x............

برنامه نویسی اسکریپ های ایمن...............................................................

سیاست امنیت چیست..................................................................................

ارزش در برابر ریسک...............................................................................

سیاست امنیت می بایست شامل چه عناصر باشد......................................

هجومهای دسترسی به فایل........................................................................

تهاجمات اطلاعات غلط................................................................................

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه...................................

 

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از


دانلود با لینک مستقیم