اسکای فایل

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

اسکای فایل

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

دانلود قوانین حقوق اداری

درجهان امروز که زندگی مدرن باعث افزایش وتنوع روابط فی مابین افراد گردیده وچهارچوب جدیدی را برای روابط افراد تعریف کرده است حقوق اداری در جهت تنظیم این روابط خود را باشرائط تطبیق داده ونظامهای حقوق اداری خاص هریک از این گونه ارتباطات را به صورتی منسجم سامان داده استقوانین حقوق اداری مقدمه درجهان امروز که زندگی مدرن باعث افزایش وتنوع رواب
دسته بندی حقوق
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 19
قوانین حقوق اداری

فروشنده فایل

کد کاربری 1024

قوانین حقوق اداری

مقدمه

درجهان امروز که زندگی مدرن باعث افزایش وتنوع روابط فی مابین افراد گردیده وچهارچوب جدیدی را برای روابط افراد تعریف کرده است. حقوق اداری در جهت تنظیم این روابط خود را باشرائط تطبیق داده ونظامهای حقوق اداری خاص هریک از این گونه ارتباطات را به صورتی منسجم سامان داده است . آنچه دراین پژوهش مورد توجه قرارگرفته است ، مقررات حقوق اداری حاکم بر قراردادهای دولتی است که علاوه برآن که آثار فکری فراوان دارد حائز آثار عملی بی شمار است . بررسی این موضوع ازلحاظ جامعه شناسی حقوق اداری وتئوریهای تاریخ حقوق اداری ی آن [1] دید ومنظر تازه ای از این مبحث را روشن خواهد کرد . خلاصه آن که این موضوع ریشه دراین واقعیت دارد که نگاههای اندیشمندان وحقوق دانان در اثر گذشت وبسط تجربه های تاریخی به این مقوله معطوف گردید که کارکرد دولت از یک موجود حقوق اداری غیر مسؤل به یک موجود مسؤل جهت تأمین امنیت درمؤلفه های گوناگون آن واز یک دولت امنیتی جهت حفظ امنیت سیاسی واقتصادی (دولت – ژاندارم ) به یک دولت – رفاه تغییر یافته است . 1

وجود یک دولت رفاه مستلزم آن است که دولت تاحدودی خود به تأمین نیازها همّت بگمارد وپاره ای از اموری که عدم تصدی آن باعث خلل در ونظم وامنیت وآسایش آن جامعه می گردد را با اتکاء به قدرتی فائقه ناشی ازحاکمیت بردوش بگیرد . البته دراین قسمت بیشترین تأکید براین است که بخش خصوص ممکن است جهت جلب منفعت ، پاره ای ازامور را مورد توجه قرار ندهد واین عدم توجه باعث ضرر به حال مردم باشد. نیازهای از جمله آب ،برق ، گاز، تلفن ، خدمات جدید رایانه ای ، شرکت های هواپیمایی و... خود نمونه های بارزی ازاینگونه مواردمی باشند. آنچه گفته شد پیش در آمدی ذهنی جهت ورود به محتوای اصلی بحث بود واز این پس ما به مقدمات کلی تحقیق خواهیم پرداخت .

دربخش اول درمورد قرارداد وارکان شناسی آن درنظم حقوق اداری عمومی سخن خواهیم گفت .

دربخش دوم که بخش اصلی ومحور اتکاء تحقیق است از مقررات راجع به قراردادهای اداری و مباحث پیرامون آن از جنبه مصونیت سخن خواهدرفت .

رویة دولت ها ، آرای دیوان ونظرات حقوق اداری دانان وموسسات معتبرحقوق اداری درقسمت تعیین قانون حاکم برقراردادهای دولتی وانواع روشهای آن ، مورد توجه قرارخواهد گرفت .

سپس به مسائل پیرامون مقررات حقوق اداری دراین ارتباط پرداخته خواهد شد وبه تعدادی از اصول آن چه در مرحله ایجاد وثبات وچه درمرحله نقض مورد توجه واقع خواهد گردید . دراین بخش هریک از منابع اصل حقوق اداری که معاهدات ، عرف واصول کلی حقوق اداری می باشند مورد توجه قرار گرفته است وتأکید خاص بر اصول کلی حقوق اداری درشکل گیری وچهارچوب این گونه قراردادشده است .

سپس انواع نظامهای حقوق اداری ی که قابلیت مراجعه به عنوان قانون حاکم را دارند معرفی شده و درمورد ویژگی هر یک بحث ونقدونظرصورت گرفته است .

درآخر نیز نتیجه گیری از مبحث که نتیجة مباحث را گردآوری وبه صورت خلاصه عنوان گردیده است. لازم بذکر است که این تحقیق علاوه برجنبة وآثار بین المللی تا حدود زیادی حائز مباحث داخلی بویژه مباحث حقوق اداری اداری ، اساسی ومدنی است ودراین پژوهش علاوه بر منابع بین المللی ازمنابع حقوق اداری داخلی نیز جهت تهیة مطالب استفاده گردیده است .


1- راسخ ، محمد ، تاریخ تئوریهای حقوق اداری ی در غرب ، انتشارات نگاه معاصر ، 1382-

1-منوچهر طباطبائی مؤتمنی حقوق اداری اداری ، انتشارات سمت 4*13 ، چاپ اول ، ص 237-


بهترین روش کسب درآمد از اینترنت

دانلود جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقیایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود
دسته بندی حقوق
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 45
جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای

فروشنده فایل

کد کاربری 1024

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.

سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یک سیستم مخابراتی می‎توانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.

استراق سمع غیرمجاز

استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به کمک یک سیستم یا شبکة کامپیوتری انجام می‎شود.[4]

نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری

از آنجایی که برای تولید برنامه‎های کامپیوتری هزینه و وقت بسیار زیادی صرف می‎شود، تکثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظه‎ای برای صاحبان آنها به همراه دارد. این جرم از زمرة جرایم مالی است و شباهت زیادی به جرائم کلاسیک دیگر در این خصوص دارد. این نوع سرقت، شامل کپی و استفاده غیرمجاز از برنامه‎های کامپیوتری است و اغلب بدان «سرقت نرم‎افزار» یا «ربایش نرم‎افزار» می‎گویند. در سالهای اخیر سرقت نرم‎افزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.

شورای اروپا برای تعریف این نوع جرم می‎گوید: «تکثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یک برنامه کامپیوتری که تحت حمایت قانون است.»[5]

پورنوگرافی کامپیوتری

هرگونه نوشته، فیلم، تصویر مربوط به امور جنسی که فاقد ارزش ادبی، هنری، سیاسی و علمی است، پورنوگرافی گویند و اعمال مجرمانه پورنوگرافی یعنی اینکه شخصی ابزار سمعی و بصری، وسایل و تصاویر و همچنین عکسهای هرزه را بفروشد، پخش کند یا در معرض نمایش بگذارد.

این نوع اعمال مجرمانه با توسعه و پیشرفت کامپیوتر و اینترنت از لحاظ گستردگی وسعت در زمینة پخش و توزیع، در نوع خود بی‎نظیر است.

برای مثال می‎توان صندوقهای پستی، آدرسهای الکترونیکی[6] و سایتهای در اینترنت اشاره کرد. به تلیغ، پخش و عرضة تصاویر «پورنو» می‏‎پردازند.

نوع دیگر این جرایم، آزار و اذیب خبری در محل کار است، بدین ترتیب که مجرمان با دستکاری کامپیوتری متصل به اینترنت، بزه دیده را مجبور به تماشای تصاویر پورنوگرافی می‎کنند و یا با توزیع موضوعات پورنوگرافی جنسی آنها را رنج می‎دهند.[7]

بزه‎دیدگان موضوع جرم در پورنوگرافی جنسی غالباً کودکان و نوجوانان دختر و پسر و یا زنان می‎باشند که ردة سنی آنها از 7 سال شروع می‎شود.[8]

جرایم چندرسانه‎ای ‎(Multi Media)

«چند رسانه‎ای» در فرهنگ اصطلاحات کامپیوتری میکروسافت نامیده می‎شود و عبارتست از: «ت رکیب صوت، تصویر، انیمیشن و فیلم» و در دنیای کامپیوترها، «مولتی مدیا» زیرگروهی از فوق رسانه است که عناصر چند رسانه‎ای و فوق متنی را با هم ترکیب کرده و اطلاعات را با هم ارتباط می‎دهد.[9]

جرم چند رسانه‎ای که با جرائم نسل سوم کامپیوتر و اینترنت وابسته است، ‌تنها در محیط مجازی یا همان سایبر سپیس[10] قابل تحقق است. جرم چند رسانه‎ای شامل هرگونه اقدام ممنوعه و غیراخلاقی در ارتباط با سوء استفاده از تکنولوژی ارتباطات و رسانه است. مرتکبان ناشناس در فضای ناشناخته دست به اعمال خود می‎زنند.

ویژگی جرم چند رسانه‎ای جرائم چندرسانه‎ای این است که این پدیده، ناقض یا از بین برندة برخی منافع قانونی است.

برخلاف جرم کامپیوتری کلاسیک، علامت هیچ خسارت قابل ملاحظه‎ای به منافع اقتصادی وارد نمی‎کند. در این نوع جرم، آنچه مطرح است، قبح رفتار است. برای مثال توزیع اطلاعات با محتوای غیرقانونی عدم سودمندی اجتماعی را به هم راه دارد.

ارتباط ساده با شبکة بین‎المللی اینترنت نشان می‎دهد که این‎گونه جرائم احتیاج به هیچ دانش خاصی ندارد. معمولاً جرم چند رسانه‎ای از جرایم مطبوعاتی متمایز از فعالیت مجرمان اخلالگر است.

ویژگی این جرم نامحدود و نامشخص بودن بزه‎دیدگان است زیرا که جزء‌ در موارد استثنایی، مرتکب افراد خاصی را هدف قرار نمی‎دهد (مثلاً در توزیع موارد پورنوگرافی جنسی) بنابراین جرم چند رسانه‎ای نشان‎دهندة یک مجرمیت بدون بزه‎دید مشخص است و این ویژگی باعث شده است که تعداد کمی از موارد جرم چند رسانه‎ای گزارش شود.

ویژگی دیگر جرم چند رسانه‎ای، خصومت فراملی بودن آن است. هیچ شکل دیگر از جرائم چند رسانه‎ای نیست که تا این حد مستقل از محل ارتکاب باشد. زیرا وجود تسهیلات نامحدود شبکة دیجیتال و وقوع در محیط مجازی، مرتکب را قادر می‎سازد که فعالیتهایش را بدون ارتباط با یک محل معین و مشخص انجام دهد. مرتکبین در بیشتر موارد حتی نمی‎داند که اطلاعات به کجا ارسال می‎شود و یا از کجا می‎آید. لذا با بسط و گسترش این‎گونه جرائم خطر جدی برای مجموعه جامعة‌ بین‎المللی به حساب می‎آید.[11]

جرائم دیجیتال در محیط سایبر سپیس[12]

در اواسط دهة 90 میلادی نسل جدیدی از تکنولوژی کامپیوتری تجلی پیدا نمود. در این دوره کامپیوترها در یک روند تکاملی، به دیگر سیستمهای کامپیوتری که قابلیت ارتباط به سیستم‎ها و شبکه‎های بین‎المللی را پیدا کرده‎اند،‌تبدیل شدند.

کامپیوترها به کمک شبکه‎ها روز به روز ارتباط گسترده‎تری پیدا کرده و از طریق مخابرات و ماهواره ، قدرت دریافت هرگونه انتقال، صدور علائم، تصاویر، صداها، نوشته‎ها و نشانه‎ها را پیدا کرده است لذا با توجه به این قابلیت شگرف تکنولوژی ارتباطاتی، تحول عظیم در دنیای ارتباطات و عصر تکنولوژی اطلاعات ‎(IT) بوجود آمده از شاخصه‎های این فن‎آوری جدید، شکل‎گیری ارتباط بین افراد و ملل دنیا در یک فضای مجازی است.

در محیط سایبر افراد با هویتهای غیرواقعی و تنها براساس تخیلات شخصی در محیط رسانه‎ای اینترنت حاضر می‎شوند و خود را در هر قالب و با هر عنوانی معرفی کرده و با دیگران ارتباط برقرار می‎کنند. امروز در هر نقطه‎ای از دنیا با هر عنوان و شغلی و سلیقه‎ای می‎توان در قالب یک شخص ظاهر شده و دوست‎یابی کنید، تبادل افکار نمایید و یا حتی به معاملات تجاری کلان دست بزنید. حضور پررنگ و بی‎شمار افراد مختلف و از قشرهای گوناگون جامعه در شبکه‎های بین‎المللی (اینترنت) باعث شده است انواع جدیدی از جرایم کامپیوتری وارد فرهنگ حقوق جزاء شود.

برای مثال می‎توان به تطهیر نامشروع پول کامپیوتری[13] پورنوگرافی کودکان، خرید و فروش مواد مخدر[14] اشاره نمود. در ادامه این گفتار به تعریف «محیط سایبر»، «اجزاء مشخصات فضای سایبر» و ‎«انواع جرائم در محیط سایبر» می‎پردازیم.

الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»[15]

از لحاظ لغوی در فرهنگهای مختلف ‎«Cyber» به معنی ‎- مجازی و غیرملموس و مترادف لغت انگلیسی ‎Virtual است.

از لحاظ تعریف سایبر سپیس به چند نمونه از تعاریف در سطح بین‎المللی اشاره می‎کنیم.

1- «سایبر سپیس» مجموعة به هم پیوستة موجودات زنده از طریق کامپیوتر و ارتباطات راه دور است بدون در نظر گرفتن جغرافیای عینی.[16]

2- سایبر سپیس اثر فضا و اجتماعی است که توسط کامپیوتر، شبکه‎های کامپیوتری و کاربران شکل گرفته است.

به عبارت دیگر یک دنیای مجازی است که کاربران اینترنت وقتی ‎Online هستند موجودیت پیدا می‎کنند.[17]

3- «‌سایبر سپیس» یک توهم و تصور باطل است که انسانها در خلق آن توافق کرده‎اند.[18]

4- «سایبر سپیس» جایی است که شما هنگامی که با تلفن صحبت می‎کنید هستید.[19]

5- «سایبر سپیس» یک ناحیه «واقعی» است. در این ناحیه فعالیتهایی چون تبادل اطلاعات و راه‎هایی برای تجمع اطلاعات (مثل گردهمایی خبری ‎…)[20] اتفاق می‎افتد.

برای روشن شدن مفهوم تعاریف فوق توضیحاتی پیرامون اجزاء سایبر و نحوة ورود به آن به کمک تسهیلات مخابراتی و فن‎آوری کامپیوتری ارائه می‎گردد.

به طور کلی برای وارد شدن به اینترنت یا فضای شبکه‎های بین‎المللی نیاز به تجهیزات کامپیوتری است. امروزه وارد شدن به شبکه‎های بین‎المللی یعنی رود به سایبر سپیس لذا اجزاء آن عبارت است از کامپیوتر، ‎M odem[21]، وصل بودن به شبکه بین‎المللی اینترنت ‎(Online)[22]، شبیه‎سازی و مجازی‎سازی.

از مصادیق شبیه‎سازی می‎توان به کسب شخصیت یا موقعیت موهوم و خیالی معتبر، اشاره کرد.

در محیط سایر اشیاء و اطلاعات به صورت فیزیکی و ملموس وجود ندارد. آنچه در صفحة مانیتور دیده می‎شود، همه مجازی است و به صورت دیجیتالی وارد شبکه شده است.

برای آنکه شخص (کاربر) وارد سایبر سپیس شود باید پس از فراهم نمودن تجهیزات اولیه (کامپیوتر، مودم، خطوط مخابراتی) به شبکه وصل شده ‎(Online) و پس از آن آدرس و سایت موردنظر خود را انتخاب و با توجه به نوع، موضوع و هدف خود به بررسی و یا اقداماتی در آن بپردازد.

با وجه به توضیحات فوق و تعاریفی که از متخصصان بیان شد می‎توان سایبر سپیس را چنین تعریف نمود: «محیطی مجازی و غیرملموس، موجود در فضای شبکه‎های بین‎المللی (این شبکه‎ها از طریق شاهراهای اطلاعاتی مثل اینترنت به هم وصل هستند) در این محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و ‎… بصورت فیزیکی و ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) که به شکل دیجیتالی در دسترس استفاده‎کنندگان و کاربران است.

ب- ویژگیهای سایبر سپیس

پس از ورود به محدودة شبکه‎های بین‎المللی به کمک تسهیلات مخابراتی و فن‎آوری کامپیوتر، کاربران می‎توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند. بدون در نظر گرفتن اینکه این اطلاعات و خدمات در کدام نقطة‌ دنیا واقع شده است. محیط سایبر زمینة فعالیتهای اقتصادی و انجام معاملات تجاری را در سطح بین‎المللی بدون دخالت مستقیم بشر فراهم کرده است.

در «سایبر سپیس» محدودة فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار و حتی مرزهای یک کشور محدود نیست و کاربر می‎تواند در هر زمانی و مکانی با مردم در هر نقطه‎ای از جهان ملاقات کرده و هر اطلاعاتی را با هر کمیت و کیفیت مباد له کند بدون اینکه محل حضور واقعی و هویت وی مشخص باشد.


[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.

[2] - سازمان ملل «نشریة سیاست جنائی» ، (ش 44=-43-1994) ترجمة دبیرخانة ‌شورای عالی انفورماتیک – سازمان برنامه و بودجه کشور، جلد اول، مرداد 1376، ص 32.

[3] - Hacking

[4] - شورای اروپا «جرائم کامپیوتری» استراسبورگ، 1990 ترجمة دبیرخانة شورای عالی انفورماتیک، ج اول، ص 139، مرداد 1376.

[5] - جرایم کامپیوتری ترجمة‌گروه بررسی مسائل حقوقی و جزائی کاربرد کامپیوتر‎- دبیرخانة شورای عالی انفورماتیک، ج اول، ص 14، 1376.

[6] - E-mail.

[7] - Theme paper on child pornography for the (2nd) worlf congress on commercial sexual explotiation of children – London 2002 – NCM.

[8] - Theme paper on child pornography for the (2nd) worlf congress on commercial sexual explotiation of children – London 2002 – NCM.

[9] - فرهنگ تشریحی اطلاعات کامپیوتری میکروسافت‌‎- ترجمة مجید سعاوی، کانون نشر علوم، ص 284.

[10] - Cyber Space

[11] - جرم مولتی مدیا از مجموعه مقالات کمیتة اروپائی مشکلات جرم ‎- کمیتة متخصصان جرم در سایبر سپیس 1997 ترجمه محمدحسن دزیانی،‌خبرنامة انفورماتیک، شورای عالی انفورماتیک کشور، شماره 75، سال 76، ص 76.

Dr.Irini E-Vassilaki – Multimedia Crime – 1997.

[12] - Cyber Space.

[13] - Cyber Laundering

[14] - Cyber Drug

[15] - Cyber Space

[16] - http / searchwebservices. Techtarget.com / definition.

[17] - http / www.Atis. Org. tg2k /-cyberspace. Html.

[18] - http / www.english. ugo. Edu / hc / ontolog / Gibson.htm/.

[19] - john perny Borlow.

[20] - On The Linguistic Nature Of A / Becspace And Virtual Communities.

[21] - ‎Modem سخت‎افزاری است جهت ارتباط تلفنی مابین دو مرکز مخابراتی (تلفن با ‎Dialup).

[22] - برای وصل شدن به شبکه و اصطلاحاً ‏‎Online بودن نیاز به کامپیوتر،‌مودم و خط تلفن یا خطوط مخابراتی دیگر اعم از ارتباط فیزیکی و غیرفیزیکی دارد. رایج‎ترین خطوط مخابراتی فیزیکی شامل ‎DSL (لایزر لاین) و ‎XDSL (لایزر لاین پیشرفته) و ‎ISDN (خطوط مخابراتی اروپا ) و ‎Optical fiber یا فیبر نوری می‎باشد. وصل شدن به شبکه بین‎المللی از طریق خطوط فوق و خطوط تلفن به صورت ‎online غیرمستقیم می‎باشد (در ایران غالباً به همین صورت می‎باشد) در ‎online مستقیم به صورت ‎International connection point)) ‎ICP یا نقطه تماس بین‎المللی از طریق ماهواره و به صورت نصب بشقابهای ماهواره‎ای فرستند و گیرنده صورت می‎گیرد. لازم به ذکر است در ایران مجوز نصب ماهواره‎ای بصورت موردی بوده و به هر شخصی این مجوز داده نمی‎شود و اکثر مجوزهای صادر به شرکتها و نهادهای دولتی و علمی و دانشگاهی بوده است.


بهترین روش کسب درآمد از اینترنت

دانلود قوانین تعهد آور

به نظر خواهد رسید که قانون ضمانت تعهدات گذشته با تحول ایجاد شده توسط Williams VRoffey هیچگونه تغییری نیافته زیرا نقاط موجود در قانون قبلی به تمایز بین منافع قانونی و اجرایی بستگی نداشت
دسته بندی حقوق
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 24
قوانین تعهد آور

فروشنده فایل

کد کاربری 1024

قوانین تعهد آور

به نظر خواهد رسید که قانون ضمانت تعهدات گذشته با تحول ایجاد شده توسط Williams V.Roffey هیچگونه تغییری نیافته زیرا نقاط موجود در قانون قبلی به تمایز بین منافع قانونی و اجرایی بستگی نداشت بلکه به نیاز ما به نشان دادن این موضوع که تعهد به عنوان جزیی از بیخ شکل گرفته بستگی دارد . در اینجا تمرکز ما بر شناسایی و احراز یک بیع است نه بر نوع منفعت کسب شده .

به عنوان یک قانون عمومی میتوان عنوان کرد ، اگر دو طرف شریک قبلاً یک عهد الزام آور (قرار دارد الزام آور ) بسته باشند و یکی از آنها متعاقباً متعهد گردد که منفعتی اضافی را به طرف دیگر اعطا کند ، این شکل تعهد الزام آور نیست ، چون عوض متعهد که ورود او در قرارداد می باشد گذشته است . در مورد موضوع Roscorla v. Tnomad (1842) 3QB234 فرد مدعی علیه توافق کرده بود که اسبی به فرد شاکی بفروشد پس از مدت کوتاهی مدعی علیه تعهدی به این توافق اضافه کرده بود که ضمانتی برای تندرستی اسب به عهده خواهد گرفت . این مطلب اینگونه منعقد شد که تعهد فرد مدعی علیه قابل الاجرا لازم الاجرا نیست چون تنها تعهدی که فرد با ورود در این بیع عهده دار شده بود فروش (اسب) بود و انهم واقع شده ، گذشته بود . اگر چه دادگاها برخی مواقع آزادی عمل به خرج میدهند در بکارگیری این قوانین و همواره رویه ثابتی ندارند که توالی و ترتیب مزانی وقایع را دنبال کنند . اگر دادگاه قانع شد که تعهد جدید و عمل فرد متعهد که بر اساس تعهدی در زمان گذشته اقامه میشود بخشی از همان مبادله کلی است ترتیب دقیقی که بر اساس آن وقایع اتفاق افتاده قطعی و محکم نخواهد بود (Thomson v. Jenkgos(1840) 1 Man & G 166) در تعیین اینکه تعهد حقیقتاً گذشته است یا نه دادگاهها به عبارت سازی و یا بیان قراردادها در جهتی ندارند بلکه به توالی صحیح وقایع نظر دارند . لذا در موضوع Re Mc Ardle (1951) Ch 699 تعهدی شده تا شما انجام دهید و کاری معلوم اما چون در زمان گذشته بود برای شما ضمانت و الزام الاجرا ندارد . اگر چه عبارت بندی قرار داد متضمن این است که کار باید در زمان آینده انجام شود و در واقع پیش از انجام تعهد انجام شده بوده و بنابراین عمل گذشته است .

قانون تعهدات (الزام آور ) گشته قانون سختی است . در (موضوع) Eastwood v. Kenyou (1840) 11A & E 348 محافظان یک دختر جوان وامی پرداخت کردند که با آموزش آن دختر جوان دورنمای زندگی خوبی برای وی داشته باشند . بعد از ازدواج آن دختر همسر وی قول داد که وام را بازپرداخت کند . اینگونه می نمود که گروه محافظان توانایی الزام اجرای این تعهد را نداشتند به خاطر اینکه اصل تعهد که همان بزرگ کردن و تربیت آن دختر بود در گذشته اتفاق افتاده و انجام شده بود . نظر دادگاه آن بود که همسر آن دختر فقط به خاطر الزام وجدانی تعهد پرداخت داد ولی تعهد وجدانی هیچگاه به اقدام قانونی نخواهد انجامید چون الزام و ضمانت اجرائی ندارد.

سختی قانون تعهدات گذشته تا اندازه ای تخفیف یافته بود آنهم /// دکتر ین ادعای خسارت تلویحی . به این شکل که عمل فردی که به او قولی داده شده توسط متعهد قول دهنده انجام میشد و به تبع آن انجام عمل توسط متعهدله و متعهد : تعهد پرداخت میداد آنگاه این گونه تعهد ضمانت اجراء خواهد داشت .

یک مثال قابل ارائه Lamplecgh v. Brathwart (1615) Hob 105 مدعی علیه که تحت حکم مرگ بود از فرد شاکی تقاضا کرد که به شهر Newaru بردند تا از Kiny Jame 1 تقاضای عفو بکند . فرد شاکی این کار را انجام داد . آنگاه فرد مدعی علیه به شاکی قول داد که 1000 به وی پرداخت کند . اینگونه معتقدند که شاکی می تواند این قرارداد را ملزم به اجرا کند . اما دکترین تلویحی ادعای خسارت با حدود سختری عمل میکند . شورای نهایی در Pal در مورد مساله فوق به شرط را ملزم میداند که توسط متعهد عمل شده باشد تا بتواند به دکترین استناد کند . اول اینکه او عمل اصلی تقاضای از متعهد را اجرا کرده باشد . دوم اینکه هر دو طرف موضوع فهمیده باشند که متعهد له به خاطر انجام تعهدش مورد تشویق واقع خواهد شد . سوم اینکه تعهد نهایی پرداخت بعد از اینکه عمل کامل شد و یا بیشتر از انجام تعهد یا در زمان آن که حالت ضمانت اجرائی پیدا کند .

پارلمان هم به جهت سختی موضوع تعهدات الزام آور گذشته وارد ماجرا شد و به این شکل که قرض یا تعهدی در قبل اتعهدی پیشین الزامی خوب است برای یک صورتحساب مبادله و با تنظیم اقرار نامه در مورد بدهی توسط فرد بدهکار باید به این بدهی اقرار شود تا صحت آن تائید شود و این کار نباید زمان قبل از تاریخ اقرار نامه باشد .

5.19 . ضمانت اجرای عقد یا تعهد باید از پیمان متاثر شود .

در نگاه اول بحث تاثیر پذیری ضمانت اجرای تعهدات از تعهد شاید حالت مبهم پیدا کند . به سادگی شاید بدان معنی باشد که تعهد تنها حالتی توسط متعهد له حالت اجرایی پیدا می کند که ضمانت اجرایی وجود داشته باشد (بنابراین در این نگاه ضمانت اجرایی نیازی به تامین توسط خود متعهد له ندارد ) . ایراد دارد بر این نظر این است که این روش تنها راه دیگری بر اظهار نیازهای اساسی ما در یک تعهد که باید توسط متعهد در تامین شود می باشد و اصلی مجزا نیست . درک جایگزینی از این اصل این است که این اصل بدان معنی است که فردی که به او تعهدی داده شده تنها زمانی میتواند الزام به اجرای تعهد کند که خودش ابزار تعهدی لازم را فراهم کرده باشد .


بهترین روش کسب درآمد از اینترنت

دانلود جرایم رایانه ای در ایران و بررسی قوانین

با ورود انسان‌ به‌ عصر جدید (هزاره‌ دوم‌ میلادی‌) و گسترش‌ و رشد وسایل‌ارتباطی‌ و یا به‌ تعبیری‌ دیگر بوجود آمدن‌ (دهکده‌ جهانی‌) بالتبع‌ باتوجه‌ به‌ نیازهای‌اجتماعی‌ ضرورت‌هایی‌ مطرح‌ می‌شود از آنجا که‌ امروزه‌ سیستم‌ها رایانه‌ای‌ و اطلاعاتی‌مختلف‌ با زندگی‌ اجتماعی‌ انسانها عجین‌ شده‌ یکی‌ از موضوعات‌ اجتماعی‌ و به‌ روز درجامعه‌ مطرح‌ می‌باشد
دسته بندی حقوق
فرمت فایل doc
حجم فایل 33 کیلو بایت
تعداد صفحات فایل 60
جرایم رایانه ای در ایران و بررسی قوانین

فروشنده فایل

کد کاربری 15

با ورود انسان‌ به‌ عصر جدید (هزاره‌ دوم‌ میلادی‌) و گسترش‌ و رشد وسایل‌ارتباطی‌ و یا به‌ تعبیری‌ دیگر بوجود آمدن‌ (دهکده‌ جهانی‌) بالتبع‌ باتوجه‌ به‌ نیازهای‌اجتماعی‌ ضرورت‌هایی‌ مطرح‌ می‌شود. از آنجا که‌ امروزه‌ سیستم‌ها رایانه‌ای‌ و اطلاعاتی‌مختلف‌ با زندگی‌ اجتماعی‌ انسانها عجین‌ شده‌ یکی‌ از موضوعات‌ اجتماعی‌ و به‌ روز درجامعه‌ مطرح‌ می‌باشد.

با ورود این‌ پدیده‌ اجتماعی‌ در ابعاد مختلف‌ زندگی‌ بشر مانند پدیده‌های‌ دیگراجتماعی‌ همواره‌ با مزایا و معایبی‌ روبرو بوده‌ است‌. برای‌ نظم‌ بخشیدن‌ به‌ پدیده‌های‌اجتماعی‌ نیاز به‌ راهکارهای‌ مناسبی‌ هستیم‌. در حوزه‌ی‌ علوم‌ اجتماعی‌ این‌ وظیفه‌ برعهده‌علم‌ حقوق است‌ که‌ با ارائه‌ راهکارهای‌ مناسب‌ سعی‌ بر ایجاد نظم‌ بر پدیده‌های‌ اجتماعی‌ رادارد. از این‌ رو وقوع‌ ناهنجاریهای‌ اجتماعی‌ قابل‌ تصور است‌. وقوع‌ جرائم‌ مختلف‌ باتوجه‌به‌ مقتضیات‌ زمانی‌ و مکانی‌ متفاوت‌ در هر عصر و زمانی‌ اشکال‌ خاص‌ خود را می‌یابد، باورود رایانه‌ها در زندگی‌ شخصی‌ افراد و گسترش‌ فناوری‌ اطلاعات‌ (اینترنت‌) سوءاستفاده‌ از این‌ وسایل‌ اشکال‌ گوناگونی‌ به‌ خود گرفته‌ است‌، که‌ تحت‌ عنوان‌ جرائم‌رایانه‌ای‌ از آن‌ بحث‌ می‌شود. انواع‌ جرائم‌ رایانه‌ای‌ توسط‌ افرادی‌ موسوم‌ به‌ هکرهاصورت‌ می‌گیرد. از جمله‌ شایع‌ترین‌ این‌ جرائم‌ که‌ روز به‌ روز نیز بیشتر گسترش‌ می‌یابدکلاهبرداری‌ اینترنتی‌ است‌ البته‌ در کنار آن‌ جرائم‌ دیگری‌ چون‌ جعل‌ کامپیوتری‌، سرقت‌اینترنتی‌، افشای‌ اطلاعات‌ و... نیز از شایع‌ترین‌ این‌ موارد است‌.

باتوجه‌ به‌ ضرورت‌ بررسی‌ این‌ مقوله‌ مهم‌ در این‌ برهه‌ از زمان‌ که‌ تجارت‌ کالا وتکنولوژی‌، دانش‌ فنی‌ و آفرینش‌ فکری‌ برای‌ دولتها مهمتر از تجارت‌ کالا و خدمات‌ شناخته‌می‌شود به‌ ارائه‌ تحقیق‌ در این‌ زمینه‌ پرداخته‌ شد.

فهرست مطالب

مقدمه‌

بخش اول: تعاریف و کلیات

فصل‌ اول‌: تعریف‌ جرم‌

گفتار اول‌: پدیده‌ مجرمانه‌

فصل دوم: کلیات

گفتار اول‌: جرائم‌ رایانه‌ای‌

گفتار دوم‌: تعریف جرائم‌ رایانه‌ای‌

تقسیم‌بندی‌ جرائم‌ رایانه‌ای‌

فصل سوم: جرم کلاهبرداری

گفتار اول‌: تعریف‌

گفتار دوم‌: عناصر تشکیل‌ دهنده‌ جرم‌ کلاهبرداری‌

بخش دوم: کلاهبرداری رایانه ای (اینترنتی)

فصل اول: تعریف

گفتار اول‌: الف)تعریف‌ کلاهبرداری‌ سنتی‌

ب‌) تعریف‌ اینترنت‌

گفتار دوم‌: تعریف‌ کلاهبرداری‌ اینترنتی‌ (رایانه‌ای‌)

گفتار سوم‌: تفاوت‌ کلاهبرداری‌ رایانه‌ای‌ با کلاهبرداری‌ اینترنتی‌

گفتار چهارم‌: مقایسه‌ کلاهبرداری‌ رایانه‌ای‌ با کلاهبردای‌

سنتی‌ و بررسی‌ عناصر تشکیل‌ دهنده‌ی‌ جرم‌

فصل دوم: اقسام کلاهبرداری رایانه ای

فصل سوم: شروع‌ به‌ کلاهبرداری‌ رایانه‌ای‌

فصل چهارم: مجموعه مطالب دیگر در مورد کلاهبرداری رایانه ای

گفتار اول‌: سمت‌ مرتکب‌ کلاهبرداری‌

گفتار دوم: تفاوت تحصیل با بردن مال

گفتار سوم‌: اغفال‌

بخش‌ سوم‌: جرایم رایانه ای در ایران و بررسی قوانین

فصل اول:پیدایش و تحول جرم رایانه ای در ایران

فصل دوم: بررسی قوانین

گفتار اول: بررسی وضعیت قوانین کنونی

گفتار دوم: مقایسه قانون تشدید و لایحه مجازات جرائم رایانه ای

نتیجه‌گیری‌

منابع‌


بهترین روش کسب درآمد از اینترنت