دسته بندی | حقوق |
فرمت فایل | |
حجم فایل | 3135 کیلو بایت |
تعداد صفحات فایل | 373 |
در این فایل، آیین دادرسی مدنی همراه با تست های طبقه بندی شده و پاسخ های تشریحی برای شما عزیزان در 373 صفحه آماده شده است که قسمت اول این مجموعه می باشد.
دسته بندی | روانشناسی و علوم تربیتی |
فرمت فایل | doc |
حجم فایل | 63 کیلو بایت |
تعداد صفحات فایل | 34 |
چکیده
اگر بخواهیم مهم ترین ویژگی شهروند یعنی آنچه به خاطر آن واجد این مقام شده است و حتی می تواند این مقام را برای او حفظ کند، بشناسیم؛همان احساس مسئولیت شهروندی است. هر چه یک شهروند به همراه سایر شهروندان در یک جامعه بیشتر احساس مسئولیت کند در واقع بر دایره حقوق شهروندی خود و سایر شهروندان افزوده و به تثبیت و نهادینه کردن آن کمک کرده است.احساس مسئولیت شهروندی است که برای او حق را می آفریند . یقیناً احساس مسئولیت شهروندی مهمترین نیاز کنونی جامعه ماست، تا بتوانیم از این رهگذر جامعه ای با نشاط بسازیم که در آن شهروند و حاکم در قبال یکدیگر احساس مسئولیت کرده با ادبیات یکدیگر بیشتر آشنا شده و زبان هم را بیش از پیش درک کنند.درنتیجه باید توجه کنیم که بحث شهروندی با سیاست و قدرت سیاسی ارتباط عمیقی دارد.اگر می خواهیم که مقوله شهروندی به صورت جدی پیگیری شود باید نگاه خود را به سیاست اصلاح کرده ومسئولیت گریزی خود را به مسئولیت پذیری تبدیل کنیم.شهروندی اشاره به زندگی روزمره ، فعالیت های فردی و کسب و کار افراد اجتماع و همچنین فعالیت های اجتماعی ایشان دارد و بطور کلی مجموعه ایی از رفتار و اعمال افراد است. شهروندی پویا یا شهروندی فعال در واقع از این نگرش برخاسته است.شهروندی از این نگاه ، مجموعه گسترده ایی از فعالیت های فردی و اجتماعی است .فعالیت هایی که اگر چه فردی باشند اما برآیند آنها به پیشرفت وضعیت اجتماعی کمک خواهد کرد. همچنین است مشارکت های اقتصادی ،خدمات عمومی، فعالیت های داوطلبانه و دیگر فعالیت های اجتماعی که در بهبود وضعیت زندگی همه شهروندان اثر می گذارد.در واقع این نگاه ضمن اشاره به حقوق شهروندی مدون و قانونی در نگاه کلی تر به رفتارهای اجتماعی و اخلاقی می پردازد که اجتماع از شهروندان خود انتطار دارد.
مقدمه
سئوالی که در اینجا مطرح می شود ، این است که آیا انسان در جامعه فقط واجد یک دسته مطالبات و حقوق است ؟ و یا اینکه در مقابل این حقوق و انتظارات باید مسئولیت ها و وظایفی را هم در جامعه پذیرا باشد و آن ها را به بهترین وجهی انجام دهد. در مورد این موضوع(شهروند مسئول) تحقیقاتی شایسته و بایسته ای صورت نگرفته و یا اینکه حداقل من به تمامی آن ها دسترسی پیدا نکرده ام. نظام مردم سالاری اسلامی، برخلاف حکومت دیکتاتوری، براى خدمت به مردم شکل گرفته است، اما مردم نیز باید به قوانین و دستورات مردم سالارى حاکم، پاى بند باشند. حکومت هاى مردم سالار آزادى هاى زیادى از جمله آزادى مخالفت با حکومت و انتقاد از آن، براى شهروندان قایلند. شهروندان حکومت مردم سالار باید از مشارکت، فرهنگ و حتى صبر برخوردار باشند.
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 19 |
قوانین حقوق اداری
مقدمه
درجهان امروز که زندگی مدرن باعث افزایش وتنوع روابط فی مابین افراد گردیده وچهارچوب جدیدی را برای روابط افراد تعریف کرده است. حقوق اداری در جهت تنظیم این روابط خود را باشرائط تطبیق داده ونظامهای حقوق اداری خاص هریک از این گونه ارتباطات را به صورتی منسجم سامان داده است . آنچه دراین پژوهش مورد توجه قرارگرفته است ، مقررات حقوق اداری حاکم بر قراردادهای دولتی است که علاوه برآن که آثار فکری فراوان دارد حائز آثار عملی بی شمار است . بررسی این موضوع ازلحاظ جامعه شناسی حقوق اداری وتئوریهای تاریخ حقوق اداری ی آن [1] دید ومنظر تازه ای از این مبحث را روشن خواهد کرد . خلاصه آن که این موضوع ریشه دراین واقعیت دارد که نگاههای اندیشمندان وحقوق دانان در اثر گذشت وبسط تجربه های تاریخی به این مقوله معطوف گردید که کارکرد دولت از یک موجود حقوق اداری غیر مسؤل به یک موجود مسؤل جهت تأمین امنیت درمؤلفه های گوناگون آن واز یک دولت امنیتی جهت حفظ امنیت سیاسی واقتصادی (دولت – ژاندارم ) به یک دولت – رفاه تغییر یافته است . 1
وجود یک دولت رفاه مستلزم آن است که دولت تاحدودی خود به تأمین نیازها همّت بگمارد وپاره ای از اموری که عدم تصدی آن باعث خلل در ونظم وامنیت وآسایش آن جامعه می گردد را با اتکاء به قدرتی فائقه ناشی ازحاکمیت بردوش بگیرد . البته دراین قسمت بیشترین تأکید براین است که بخش خصوص ممکن است جهت جلب منفعت ، پاره ای ازامور را مورد توجه قرار ندهد واین عدم توجه باعث ضرر به حال مردم باشد. نیازهای از جمله آب ،برق ، گاز، تلفن ، خدمات جدید رایانه ای ، شرکت های هواپیمایی و... خود نمونه های بارزی ازاینگونه مواردمی باشند. آنچه گفته شد پیش در آمدی ذهنی جهت ورود به محتوای اصلی بحث بود واز این پس ما به مقدمات کلی تحقیق خواهیم پرداخت .
دربخش اول درمورد قرارداد وارکان شناسی آن درنظم حقوق اداری عمومی سخن خواهیم گفت .
دربخش دوم که بخش اصلی ومحور اتکاء تحقیق است از مقررات راجع به قراردادهای اداری و مباحث پیرامون آن از جنبه مصونیت سخن خواهدرفت .
رویة دولت ها ، آرای دیوان ونظرات حقوق اداری دانان وموسسات معتبرحقوق اداری درقسمت تعیین قانون حاکم برقراردادهای دولتی وانواع روشهای آن ، مورد توجه قرارخواهد گرفت .
سپس به مسائل پیرامون مقررات حقوق اداری دراین ارتباط پرداخته خواهد شد وبه تعدادی از اصول آن چه در مرحله ایجاد وثبات وچه درمرحله نقض مورد توجه واقع خواهد گردید . دراین بخش هریک از منابع اصل حقوق اداری که معاهدات ، عرف واصول کلی حقوق اداری می باشند مورد توجه قرار گرفته است وتأکید خاص بر اصول کلی حقوق اداری درشکل گیری وچهارچوب این گونه قراردادشده است .
سپس انواع نظامهای حقوق اداری ی که قابلیت مراجعه به عنوان قانون حاکم را دارند معرفی شده و درمورد ویژگی هر یک بحث ونقدونظرصورت گرفته است .
درآخر نیز نتیجه گیری از مبحث که نتیجة مباحث را گردآوری وبه صورت خلاصه عنوان گردیده است. لازم بذکر است که این تحقیق علاوه برجنبة وآثار بین المللی تا حدود زیادی حائز مباحث داخلی بویژه مباحث حقوق اداری اداری ، اساسی ومدنی است ودراین پژوهش علاوه بر منابع بین المللی ازمنابع حقوق اداری داخلی نیز جهت تهیة مطالب استفاده گردیده است .
1- راسخ ، محمد ، تاریخ تئوریهای حقوق اداری ی در غرب ، انتشارات نگاه معاصر ، 1382-
1-منوچهر طباطبائی مؤتمنی حقوق اداری اداری ، انتشارات سمت 4*13 ، چاپ اول ، ص 237-
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 55 کیلو بایت |
تعداد صفحات فایل | 45 |
این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمبهای منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوفسازی دادهها یا برنامههای کامپیوتری انجام میشود.
تخریب دادهها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. اینگونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت میگیرد (مثلاً به وسیلة ویروسهای کامپیوتری یا بمبهای منطقی زمانی) برنامههای ویرویسی به تکثیر و برنامههای فایل میپردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروسها، کرمها و بمبهای منطقی میپردازیم:
ویروس نوعی کد برنامه است که خود را به برنامههای مجاز چسبانده به دیگر برنامههای کامپیوتر منتقل میشوند. ویروس میتواند از طریق یک قطعه مجاز نرمافزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد میشود.
کرم نیز به طریق ویروس ایجاد میشوند تا با نفوذ در برنامههای دادهپردازی مجاز، دادهها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمیشود. به عنوان مثال در پزشکی، کرم را میتو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم میتوان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.
بمب منطقی را بمب ساعتی نیز میگویند، یکی از روشهایی که به کمک آن میتوان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.
کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب میآید سابوتاژ کامپیوتری میگویند.[2] سابوتاژ کامپیوتری وسیلهای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیشبرد فعالیتهای غیرقانونی تروریستها و یا برای سرقت دادهها و برنامهها به منظور اخاذی نیز به کار گرفته میشود.
در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:
1- ابزار و راهها
2- هدف
کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری میگوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوفسازی دادهها یا برنامههای کامپیوتری یا مداخله در سیستمهای کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».
نفوذ کامپیوتری (اخلالگران)[3]
این دسترسیهای غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزههای گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهرهبرداری مالی انجام نمیگیرد.
از نظر گروه سنی بیشتر اخلالگران (Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.
با فنآوریهای جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شدهاندو فقط از طریق اتصال به اینترنت میتوانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .
امروه عمل نفوذیابی (Hacking) جرم تلقی میشود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامههای آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامههای خود میپردازند.
خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.
سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفهاند. اخلالگران با دستیابی به یک سیستم مخابراتی میتوانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.
استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از: استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام میشود، این عمل به کمک یک سیستم یا شبکة کامپیوتری انجام میشود.[4]
از آنجایی که برای تولید برنامههای کامپیوتری هزینه و وقت بسیار زیادی صرف میشود، تکثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظهای برای صاحبان آنها به همراه دارد. این جرم از زمرة جرایم مالی است و شباهت زیادی به جرائم کلاسیک دیگر در این خصوص دارد. این نوع سرقت، شامل کپی و استفاده غیرمجاز از برنامههای کامپیوتری است و اغلب بدان «سرقت نرمافزار» یا «ربایش نرمافزار» میگویند. در سالهای اخیر سرقت نرمافزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.
شورای اروپا برای تعریف این نوع جرم میگوید: «تکثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یک برنامه کامپیوتری که تحت حمایت قانون است.»[5]
هرگونه نوشته، فیلم، تصویر مربوط به امور جنسی که فاقد ارزش ادبی، هنری، سیاسی و علمی است، پورنوگرافی گویند و اعمال مجرمانه پورنوگرافی یعنی اینکه شخصی ابزار سمعی و بصری، وسایل و تصاویر و همچنین عکسهای هرزه را بفروشد، پخش کند یا در معرض نمایش بگذارد.
این نوع اعمال مجرمانه با توسعه و پیشرفت کامپیوتر و اینترنت از لحاظ گستردگی وسعت در زمینة پخش و توزیع، در نوع خود بینظیر است.
برای مثال میتوان صندوقهای پستی، آدرسهای الکترونیکی[6] و سایتهای در اینترنت اشاره کرد. به تلیغ، پخش و عرضة تصاویر «پورنو» میپردازند.
نوع دیگر این جرایم، آزار و اذیب خبری در محل کار است، بدین ترتیب که مجرمان با دستکاری کامپیوتری متصل به اینترنت، بزه دیده را مجبور به تماشای تصاویر پورنوگرافی میکنند و یا با توزیع موضوعات پورنوگرافی جنسی آنها را رنج میدهند.[7]
بزهدیدگان موضوع جرم در پورنوگرافی جنسی غالباً کودکان و نوجوانان دختر و پسر و یا زنان میباشند که ردة سنی آنها از 7 سال شروع میشود.[8]
جرایم چندرسانهای (Multi Media)
«چند رسانهای» در فرهنگ اصطلاحات کامپیوتری میکروسافت نامیده میشود و عبارتست از: «ت رکیب صوت، تصویر، انیمیشن و فیلم» و در دنیای کامپیوترها، «مولتی مدیا» زیرگروهی از فوق رسانه است که عناصر چند رسانهای و فوق متنی را با هم ترکیب کرده و اطلاعات را با هم ارتباط میدهد.[9]
جرم چند رسانهای که با جرائم نسل سوم کامپیوتر و اینترنت وابسته است، تنها در محیط مجازی یا همان سایبر سپیس[10] قابل تحقق است. جرم چند رسانهای شامل هرگونه اقدام ممنوعه و غیراخلاقی در ارتباط با سوء استفاده از تکنولوژی ارتباطات و رسانه است. مرتکبان ناشناس در فضای ناشناخته دست به اعمال خود میزنند.
ویژگی جرم چند رسانهای جرائم چندرسانهای این است که این پدیده، ناقض یا از بین برندة برخی منافع قانونی است.
برخلاف جرم کامپیوتری کلاسیک، علامت هیچ خسارت قابل ملاحظهای به منافع اقتصادی وارد نمیکند. در این نوع جرم، آنچه مطرح است، قبح رفتار است. برای مثال توزیع اطلاعات با محتوای غیرقانونی عدم سودمندی اجتماعی را به هم راه دارد.
ارتباط ساده با شبکة بینالمللی اینترنت نشان میدهد که اینگونه جرائم احتیاج به هیچ دانش خاصی ندارد. معمولاً جرم چند رسانهای از جرایم مطبوعاتی متمایز از فعالیت مجرمان اخلالگر است.
ویژگی این جرم نامحدود و نامشخص بودن بزهدیدگان است زیرا که جزء در موارد استثنایی، مرتکب افراد خاصی را هدف قرار نمیدهد (مثلاً در توزیع موارد پورنوگرافی جنسی) بنابراین جرم چند رسانهای نشاندهندة یک مجرمیت بدون بزهدید مشخص است و این ویژگی باعث شده است که تعداد کمی از موارد جرم چند رسانهای گزارش شود.
ویژگی دیگر جرم چند رسانهای، خصومت فراملی بودن آن است. هیچ شکل دیگر از جرائم چند رسانهای نیست که تا این حد مستقل از محل ارتکاب باشد. زیرا وجود تسهیلات نامحدود شبکة دیجیتال و وقوع در محیط مجازی، مرتکب را قادر میسازد که فعالیتهایش را بدون ارتباط با یک محل معین و مشخص انجام دهد. مرتکبین در بیشتر موارد حتی نمیداند که اطلاعات به کجا ارسال میشود و یا از کجا میآید. لذا با بسط و گسترش اینگونه جرائم خطر جدی برای مجموعه جامعة بینالمللی به حساب میآید.[11]
جرائم دیجیتال در محیط سایبر سپیس[12]
در اواسط دهة 90 میلادی نسل جدیدی از تکنولوژی کامپیوتری تجلی پیدا نمود. در این دوره کامپیوترها در یک روند تکاملی، به دیگر سیستمهای کامپیوتری که قابلیت ارتباط به سیستمها و شبکههای بینالمللی را پیدا کردهاند،تبدیل شدند.
کامپیوترها به کمک شبکهها روز به روز ارتباط گستردهتری پیدا کرده و از طریق مخابرات و ماهواره ، قدرت دریافت هرگونه انتقال، صدور علائم، تصاویر، صداها، نوشتهها و نشانهها را پیدا کرده است لذا با توجه به این قابلیت شگرف تکنولوژی ارتباطاتی، تحول عظیم در دنیای ارتباطات و عصر تکنولوژی اطلاعات (IT) بوجود آمده از شاخصههای این فنآوری جدید، شکلگیری ارتباط بین افراد و ملل دنیا در یک فضای مجازی است.
در محیط سایبر افراد با هویتهای غیرواقعی و تنها براساس تخیلات شخصی در محیط رسانهای اینترنت حاضر میشوند و خود را در هر قالب و با هر عنوانی معرفی کرده و با دیگران ارتباط برقرار میکنند. امروز در هر نقطهای از دنیا با هر عنوان و شغلی و سلیقهای میتوان در قالب یک شخص ظاهر شده و دوستیابی کنید، تبادل افکار نمایید و یا حتی به معاملات تجاری کلان دست بزنید. حضور پررنگ و بیشمار افراد مختلف و از قشرهای گوناگون جامعه در شبکههای بینالمللی (اینترنت) باعث شده است انواع جدیدی از جرایم کامپیوتری وارد فرهنگ حقوق جزاء شود.
برای مثال میتوان به تطهیر نامشروع پول کامپیوتری[13] پورنوگرافی کودکان، خرید و فروش مواد مخدر[14] اشاره نمود. در ادامه این گفتار به تعریف «محیط سایبر»، «اجزاء مشخصات فضای سایبر» و «انواع جرائم در محیط سایبر» میپردازیم.
الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»[15]
از لحاظ لغوی در فرهنگهای مختلف «Cyber» به معنی - مجازی و غیرملموس و مترادف لغت انگلیسی Virtual است.
از لحاظ تعریف سایبر سپیس به چند نمونه از تعاریف در سطح بینالمللی اشاره میکنیم.
1- «سایبر سپیس» مجموعة به هم پیوستة موجودات زنده از طریق کامپیوتر و ارتباطات راه دور است بدون در نظر گرفتن جغرافیای عینی.[16]
2- سایبر سپیس اثر فضا و اجتماعی است که توسط کامپیوتر، شبکههای کامپیوتری و کاربران شکل گرفته است.
به عبارت دیگر یک دنیای مجازی است که کاربران اینترنت وقتی Online هستند موجودیت پیدا میکنند.[17]
3- «سایبر سپیس» یک توهم و تصور باطل است که انسانها در خلق آن توافق کردهاند.[18]
4- «سایبر سپیس» جایی است که شما هنگامی که با تلفن صحبت میکنید هستید.[19]
5- «سایبر سپیس» یک ناحیه «واقعی» است. در این ناحیه فعالیتهایی چون تبادل اطلاعات و راههایی برای تجمع اطلاعات (مثل گردهمایی خبری …)[20] اتفاق میافتد.
برای روشن شدن مفهوم تعاریف فوق توضیحاتی پیرامون اجزاء سایبر و نحوة ورود به آن به کمک تسهیلات مخابراتی و فنآوری کامپیوتری ارائه میگردد.
به طور کلی برای وارد شدن به اینترنت یا فضای شبکههای بینالمللی نیاز به تجهیزات کامپیوتری است. امروزه وارد شدن به شبکههای بینالمللی یعنی رود به سایبر سپیس لذا اجزاء آن عبارت است از کامپیوتر، M odem[21]، وصل بودن به شبکه بینالمللی اینترنت (Online)[22]، شبیهسازی و مجازیسازی.
از مصادیق شبیهسازی میتوان به کسب شخصیت یا موقعیت موهوم و خیالی معتبر، اشاره کرد.
در محیط سایر اشیاء و اطلاعات به صورت فیزیکی و ملموس وجود ندارد. آنچه در صفحة مانیتور دیده میشود، همه مجازی است و به صورت دیجیتالی وارد شبکه شده است.
برای آنکه شخص (کاربر) وارد سایبر سپیس شود باید پس از فراهم نمودن تجهیزات اولیه (کامپیوتر، مودم، خطوط مخابراتی) به شبکه وصل شده (Online) و پس از آن آدرس و سایت موردنظر خود را انتخاب و با توجه به نوع، موضوع و هدف خود به بررسی و یا اقداماتی در آن بپردازد.
با وجه به توضیحات فوق و تعاریفی که از متخصصان بیان شد میتوان سایبر سپیس را چنین تعریف نمود: «محیطی مجازی و غیرملموس، موجود در فضای شبکههای بینالمللی (این شبکهها از طریق شاهراهای اطلاعاتی مثل اینترنت به هم وصل هستند) در این محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و … بصورت فیزیکی و ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) که به شکل دیجیتالی در دسترس استفادهکنندگان و کاربران است.
پس از ورود به محدودة شبکههای بینالمللی به کمک تسهیلات مخابراتی و فنآوری کامپیوتر، کاربران میتوانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند. بدون در نظر گرفتن اینکه این اطلاعات و خدمات در کدام نقطة دنیا واقع شده است. محیط سایبر زمینة فعالیتهای اقتصادی و انجام معاملات تجاری را در سطح بینالمللی بدون دخالت مستقیم بشر فراهم کرده است.
در «سایبر سپیس» محدودة فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار و حتی مرزهای یک کشور محدود نیست و کاربر میتواند در هر زمانی و مکانی با مردم در هر نقطهای از جهان ملاقات کرده و هر اطلاعاتی را با هر کمیت و کیفیت مباد له کند بدون اینکه محل حضور واقعی و هویت وی مشخص باشد.
[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.
[2] - سازمان ملل «نشریة سیاست جنائی» ، (ش 44=-43-1994) ترجمة دبیرخانة شورای عالی انفورماتیک – سازمان برنامه و بودجه کشور، جلد اول، مرداد 1376، ص 32.
[3] - Hacking
[4] - شورای اروپا «جرائم کامپیوتری» استراسبورگ، 1990 ترجمة دبیرخانة شورای عالی انفورماتیک، ج اول، ص 139، مرداد 1376.
[5] - جرایم کامپیوتری ترجمةگروه بررسی مسائل حقوقی و جزائی کاربرد کامپیوتر- دبیرخانة شورای عالی انفورماتیک، ج اول، ص 14، 1376.
[6] - E-mail.
[7] - Theme paper on child pornography for the (2nd) worlf congress on commercial sexual explotiation of children – London 2002 – NCM.
[8] - Theme paper on child pornography for the (2nd) worlf congress on commercial sexual explotiation of children – London 2002 – NCM.
[9] - فرهنگ تشریحی اطلاعات کامپیوتری میکروسافت- ترجمة مجید سعاوی، کانون نشر علوم، ص 284.
[10] - Cyber Space
[11] - جرم مولتی مدیا از مجموعه مقالات کمیتة اروپائی مشکلات جرم - کمیتة متخصصان جرم در سایبر سپیس 1997 ترجمه محمدحسن دزیانی،خبرنامة انفورماتیک، شورای عالی انفورماتیک کشور، شماره 75، سال 76، ص 76.
Dr.Irini E-Vassilaki – Multimedia Crime – 1997.
[12] - Cyber Space.
[13] - Cyber Laundering
[14] - Cyber Drug
[15] - Cyber Space
[16] - http / searchwebservices. Techtarget.com / definition.
[17] - http / www.Atis. Org. tg2k /-cyberspace. Html.
[18] - http / www.english. ugo. Edu / hc / ontolog / Gibson.htm/.
[19] - john perny Borlow.
[20] - On The Linguistic Nature Of A / Becspace And Virtual Communities.
[21] - Modem سختافزاری است جهت ارتباط تلفنی مابین دو مرکز مخابراتی (تلفن با Dialup).
[22] - برای وصل شدن به شبکه و اصطلاحاً Online بودن نیاز به کامپیوتر،مودم و خط تلفن یا خطوط مخابراتی دیگر اعم از ارتباط فیزیکی و غیرفیزیکی دارد. رایجترین خطوط مخابراتی فیزیکی شامل DSL (لایزر لاین) و XDSL (لایزر لاین پیشرفته) و ISDN (خطوط مخابراتی اروپا ) و Optical fiber یا فیبر نوری میباشد. وصل شدن به شبکه بینالمللی از طریق خطوط فوق و خطوط تلفن به صورت online غیرمستقیم میباشد (در ایران غالباً به همین صورت میباشد) در online مستقیم به صورت International connection point)) ICP یا نقطه تماس بینالمللی از طریق ماهواره و به صورت نصب بشقابهای ماهوارهای فرستند و گیرنده صورت میگیرد. لازم به ذکر است در ایران مجوز نصب ماهوارهای بصورت موردی بوده و به هر شخصی این مجوز داده نمیشود و اکثر مجوزهای صادر به شرکتها و نهادهای دولتی و علمی و دانشگاهی بوده است.
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 24 |
قوانین تعهد آور
به نظر خواهد رسید که قانون ضمانت تعهدات گذشته با تحول ایجاد شده توسط Williams V.Roffey هیچگونه تغییری نیافته زیرا نقاط موجود در قانون قبلی به تمایز بین منافع قانونی و اجرایی بستگی نداشت بلکه به نیاز ما به نشان دادن این موضوع که تعهد به عنوان جزیی از بیخ شکل گرفته بستگی دارد . در اینجا تمرکز ما بر شناسایی و احراز یک بیع است نه بر نوع منفعت کسب شده .
به عنوان یک قانون عمومی میتوان عنوان کرد ، اگر دو طرف شریک قبلاً یک عهد الزام آور (قرار دارد الزام آور ) بسته باشند و یکی از آنها متعاقباً متعهد گردد که منفعتی اضافی را به طرف دیگر اعطا کند ، این شکل تعهد الزام آور نیست ، چون عوض متعهد که ورود او در قرارداد می باشد گذشته است . در مورد موضوع Roscorla v. Tnomad (1842) 3QB234 فرد مدعی علیه توافق کرده بود که اسبی به فرد شاکی بفروشد پس از مدت کوتاهی مدعی علیه تعهدی به این توافق اضافه کرده بود که ضمانتی برای تندرستی اسب به عهده خواهد گرفت . این مطلب اینگونه منعقد شد که تعهد فرد مدعی علیه قابل الاجرا لازم الاجرا نیست چون تنها تعهدی که فرد با ورود در این بیع عهده دار شده بود فروش (اسب) بود و انهم واقع شده ، گذشته بود . اگر چه دادگاها برخی مواقع آزادی عمل به خرج میدهند در بکارگیری این قوانین و همواره رویه ثابتی ندارند که توالی و ترتیب مزانی وقایع را دنبال کنند . اگر دادگاه قانع شد که تعهد جدید و عمل فرد متعهد که بر اساس تعهدی در زمان گذشته اقامه میشود بخشی از همان مبادله کلی است ترتیب دقیقی که بر اساس آن وقایع اتفاق افتاده قطعی و محکم نخواهد بود (Thomson v. Jenkgos(1840) 1 Man & G 166) در تعیین اینکه تعهد حقیقتاً گذشته است یا نه دادگاهها به عبارت سازی و یا بیان قراردادها در جهتی ندارند بلکه به توالی صحیح وقایع نظر دارند . لذا در موضوع Re Mc Ardle (1951) Ch 699 تعهدی شده تا شما انجام دهید و کاری معلوم اما چون در زمان گذشته بود برای شما ضمانت و الزام الاجرا ندارد . اگر چه عبارت بندی قرار داد متضمن این است که کار باید در زمان آینده انجام شود و در واقع پیش از انجام تعهد انجام شده بوده و بنابراین عمل گذشته است .
قانون تعهدات (الزام آور ) گشته قانون سختی است . در (موضوع) Eastwood v. Kenyou (1840) 11A & E 348 محافظان یک دختر جوان وامی پرداخت کردند که با آموزش آن دختر جوان دورنمای زندگی خوبی برای وی داشته باشند . بعد از ازدواج آن دختر همسر وی قول داد که وام را بازپرداخت کند . اینگونه می نمود که گروه محافظان توانایی الزام اجرای این تعهد را نداشتند به خاطر اینکه اصل تعهد که همان بزرگ کردن و تربیت آن دختر بود در گذشته اتفاق افتاده و انجام شده بود . نظر دادگاه آن بود که همسر آن دختر فقط به خاطر الزام وجدانی تعهد پرداخت داد ولی تعهد وجدانی هیچگاه به اقدام قانونی نخواهد انجامید چون الزام و ضمانت اجرائی ندارد.
سختی قانون تعهدات گذشته تا اندازه ای تخفیف یافته بود آنهم /// دکتر ین ادعای خسارت تلویحی . به این شکل که عمل فردی که به او قولی داده شده توسط متعهد قول دهنده انجام میشد و به تبع آن انجام عمل توسط متعهدله و متعهد : تعهد پرداخت میداد آنگاه این گونه تعهد ضمانت اجراء خواهد داشت .
یک مثال قابل ارائه Lamplecgh v. Brathwart (1615) Hob 105 مدعی علیه که تحت حکم مرگ بود از فرد شاکی تقاضا کرد که به شهر Newaru بردند تا از Kiny Jame 1 تقاضای عفو بکند . فرد شاکی این کار را انجام داد . آنگاه فرد مدعی علیه به شاکی قول داد که 1000 به وی پرداخت کند . اینگونه معتقدند که شاکی می تواند این قرارداد را ملزم به اجرا کند . اما دکترین تلویحی ادعای خسارت با حدود سختری عمل میکند . شورای نهایی در Pal در مورد مساله فوق به شرط را ملزم میداند که توسط متعهد عمل شده باشد تا بتواند به دکترین استناد کند . اول اینکه او عمل اصلی تقاضای از متعهد را اجرا کرده باشد . دوم اینکه هر دو طرف موضوع فهمیده باشند که متعهد له به خاطر انجام تعهدش مورد تشویق واقع خواهد شد . سوم اینکه تعهد نهایی پرداخت بعد از اینکه عمل کامل شد و یا بیشتر از انجام تعهد یا در زمان آن که حالت ضمانت اجرائی پیدا کند .
پارلمان هم به جهت سختی موضوع تعهدات الزام آور گذشته وارد ماجرا شد و به این شکل که قرض یا تعهدی در قبل اتعهدی پیشین الزامی خوب است برای یک صورتحساب مبادله و با تنظیم اقرار نامه در مورد بدهی توسط فرد بدهکار باید به این بدهی اقرار شود تا صحت آن تائید شود و این کار نباید زمان قبل از تاریخ اقرار نامه باشد .
5.19 . ضمانت اجرای عقد یا تعهد باید از پیمان متاثر شود .
در نگاه اول بحث تاثیر پذیری ضمانت اجرای تعهدات از تعهد شاید حالت مبهم پیدا کند . به سادگی شاید بدان معنی باشد که تعهد تنها حالتی توسط متعهد له حالت اجرایی پیدا می کند که ضمانت اجرایی وجود داشته باشد (بنابراین در این نگاه ضمانت اجرایی نیازی به تامین توسط خود متعهد له ندارد ) . ایراد دارد بر این نظر این است که این روش تنها راه دیگری بر اظهار نیازهای اساسی ما در یک تعهد که باید توسط متعهد در تامین شود می باشد و اصلی مجزا نیست . درک جایگزینی از این اصل این است که این اصل بدان معنی است که فردی که به او تعهدی داده شده تنها زمانی میتواند الزام به اجرای تعهد کند که خودش ابزار تعهدی لازم را فراهم کرده باشد .
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 33 کیلو بایت |
تعداد صفحات فایل | 60 |
با ورود انسان به عصر جدید (هزاره دوم میلادی) و گسترش و رشد وسایلارتباطی و یا به تعبیری دیگر بوجود آمدن (دهکده جهانی) بالتبع باتوجه به نیازهایاجتماعی ضرورتهایی مطرح میشود. از آنجا که امروزه سیستمها رایانهای و اطلاعاتیمختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز درجامعه مطرح میباشد.
با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیدههای دیگراجتماعی همواره با مزایا و معایبی روبرو بوده است. برای نظم بخشیدن به پدیدههایاجتماعی نیاز به راهکارهای مناسبی هستیم. در حوزهی علوم اجتماعی این وظیفه برعهدهعلم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیدههای اجتماعی رادارد. از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است. وقوع جرائم مختلف باتوجهبه مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را مییابد، باورود رایانهها در زندگی شخصی افراد و گسترش فناوری اطلاعات (اینترنت) سوءاستفاده از این وسایل اشکال گوناگونی به خود گرفته است، که تحت عنوان جرائمرایانهای از آن بحث میشود. انواع جرائم رایانهای توسط افرادی موسوم به هکرهاصورت میگیرد. از جمله شایعترین این جرائم که روز به روز نیز بیشتر گسترش مییابدکلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری، سرقتاینترنتی، افشای اطلاعات و... نیز از شایعترین این موارد است.
باتوجه به ضرورت بررسی این مقوله مهم در این برهه از زمان که تجارت کالا وتکنولوژی، دانش فنی و آفرینش فکری برای دولتها مهمتر از تجارت کالا و خدمات شناختهمیشود به ارائه تحقیق در این زمینه پرداخته شد.
فهرست مطالب
مقدمه
بخش اول: تعاریف و کلیات
فصل اول: تعریف جرم
گفتار اول: پدیده مجرمانه
فصل دوم: کلیات
گفتار اول: جرائم رایانهای
گفتار دوم: تعریف جرائم رایانهای
تقسیمبندی جرائم رایانهای
فصل سوم: جرم کلاهبرداری
گفتار اول: تعریف
گفتار دوم: عناصر تشکیل دهنده جرم کلاهبرداری
بخش دوم: کلاهبرداری رایانه ای (اینترنتی)
فصل اول: تعریف
گفتار اول: الف)تعریف کلاهبرداری سنتی
ب) تعریف اینترنت
گفتار دوم: تعریف کلاهبرداری اینترنتی (رایانهای)
گفتار سوم: تفاوت کلاهبرداری رایانهای با کلاهبرداری اینترنتی
گفتار چهارم: مقایسه کلاهبرداری رایانهای با کلاهبردای
سنتی و بررسی عناصر تشکیل دهندهی جرم
فصل دوم: اقسام کلاهبرداری رایانه ای
فصل سوم: شروع به کلاهبرداری رایانهای
فصل چهارم: مجموعه مطالب دیگر در مورد کلاهبرداری رایانه ای
گفتار اول: سمت مرتکب کلاهبرداری
گفتار دوم: تفاوت تحصیل با بردن مال
گفتار سوم: اغفال
بخش سوم: جرایم رایانه ای در ایران و بررسی قوانین
فصل اول:پیدایش و تحول جرم رایانه ای در ایران
فصل دوم: بررسی قوانین
گفتار اول: بررسی وضعیت قوانین کنونی
گفتار دوم: مقایسه قانون تشدید و لایحه مجازات جرائم رایانه ای
نتیجهگیری
منابع