یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود متن کامل تحقیق حسابداری : خصوصیات حسابداری شهـرداری ها

اختصاصی از یارا فایل دانلود متن کامل تحقیق حسابداری : خصوصیات حسابداری شهـرداری ها دانلود با لینک مستقیم و پرسرعت .

دانلود متن کامل تحقیق حسابداری : خصوصیات حسابداری شهـرداری ها


  حسـابداری شهـرداریها در مقام مقایسـه با حسـابداری بازرگانی جزئی از حسابداری دولتی میبـاشد وکلـیه خصوصیـات قائل شده در کتـب و منابـع مخـتلف حسـابـداری دولتی در مورد حسابداری شهـرداریها نیز صـادق است ولی حسـابداری شهرداریهـا در مقایسـه با حسـابداری دولتـی دارای ویژگی خاص میباشد . دستگاه های اجرائی دولتی که اعتبار بودجه برنامه ای آنان از محـل اعتبار کل کشور تأمین و پرداخت میگردد ایجاد کننده تعهدات و پرداخت کننده هزینـه های انجـام شـده خـواهنـد بود و هزینـه های انجـام شده را در دفاتر خود ثبت مینماید و درآمد دولت در دستـگاه دیگـری متمـرکـز میگـردد. در صورتیکـه در شهـرداریها حسابداری درآمـد و هزینـه در یک واحد مالـی مجتـمع و در دفـاتر منعـکس خواهـد شد و میتـوان حسـاب های درآمد شهـرداری را توأم یـا غیـرمتمـرکز و به طور جداگانه عمل نمـود.


دانلود با لینک مستقیم

دانلود تحقیق ترجمه متن درختان میوه

اختصاصی از یارا فایل دانلود تحقیق ترجمه متن درختان میوه دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق ترجمه متن درختان میوه


دانلود تحقیق ترجمه متن درختان میوه

درخت آقطی درختی است از انواع زمستان خواب، آقطعی معمولی بومی نواحی اروپا، غرب آسیا و مناطقی از شمال آفریقا می‌باشد، و هم‌اکنون بصورت وحشی در مناطق وسیعی از آمریکا و کانادا می‌روید. میوه‌های سیاه و ارغوانی درخشان این درخت بصورت گسترده‌‌ای در انواع مربّا مصرف می‌‌گردد؛ و هم گل و هم میوة آن شهرت زیادی در تهیة شراب دارند. بلندی این گیاه به بلندی بک درخچة بزرگ و یا یک درخت کوچک می‌رسد و در باغ به عنوان یک درخچة وحشی و مقاوم کاشته می‌شود شاخه‌های جوان این گیاه از خود بوی نامطبوعی متصاعد می‌کنند که در گذشته به عنوان دور کنندة حشرات مورد استفاده قرار می‌گرفت. در شمال آمریکا، گونة آمریکائییا آقطی شیرین بصورت وسیعی پرورش یافته است و چندین گونة اصلاح شده آن در دسترس می‌باشد.

رشد و نمو: تمشک آقطی سیاه فقط بخاطر میوة آن پرورش می‌یابد و نوع قرمز این میوه غیر خوراکی می‌باشد.

خاک و موقعیت کاشت: درخت آقطی با انواع خاک با گستره‌ای از PH سازگار است، حتی خاکهائی که بسرعت آب خود را از دست می‌دهند. درخت آقطی در بیشتر وضعیتها می‌روید امّا باردهی آن در وضعیتهای بیشتر آفتابی، بیشتر می‌باشد.

کاشت: گیاه آقطی ممکن بصورت اصلاح شده دارای یک تنه و شاخه و برگ باشد، ولی معمولاً بصورت یک بوتة گرد انبوه چهار هفته قبلا ز کاشت زمین آنرا آماده نمائید و گیاهان هرز پایا را تا 30 سانتی‌متر مربع از اطراف محل کاشت درخچه پاک نمائید و سپس یک مقدار 3 اُنس به ازای هر متر مربع کوه رابعنوان مثال کود با مارک تجاری گرومور را توسط چنگک خوب با خاک محل کاشت قاطی نمائید و سپس تا زیر پائین ترین‌ شاخه‌های درخت باشد. گیاهرا درچاله قرار دهید، درست به همان اندازه که درخچه در زمین نهالتان قرار داشت، و به آرامی در اطراف ریشه خاک بریزید و همزمان خاک آنرا سفت نمائید. جهت محافظت از درخچه چوبی را بعنوان قیّم در زمین فرو کرده و گیاه را با نوار و نمد مخصوص این کار ببنیدید. گیاهی که به صورت بوته می‌باشد احتیاجی به قیّم ندارد. درخت آقطی آمریکائی درختی خود لقاح نمی‌باشدو به همین علپت نمی‌تواند از گره‌های درخت خود مویه بوجود بیاورد و باری دگر لقاحی باید دو درخت دیگر حداقل به فاصلة3 متر از درخت اصلی کاشته شود.

(بقیة ترجمه صفحة 158)

هرس : بعد از کاشت ، شاخه های ضعیف و ناقص روئیده شده را قطع کنید . شاخه های اصلی را 2 تا 3 سانتی متر مانده به یک جوانه قابل مشاهده هرس نمائید ، اینکار باعث می شود تا اطمینان حاصل کنیم که در اولین فصل رویش ، گیاه انرژی لازم جهت ساختن یک پایه و چهارچوب قوی را در خود بشکل ذخیره شده ، موجود دارد.

هر کدام از پاجوشها را که موردنیاز نمی باشد از سطح زمین قطع کنید . نهال تازه کاشته شده در سال اول شکوفه های کوچکی می دهد در سالهای بعد در فصل زمستان شاخه های مرده و پرتراکم را جهت خوب ماندن شکل ظاهری درخت هرس نمائید و حدود یک چهارم از شاخه ها را از قسمت پایه ، جهت تحریک گیاه برای رویش قسمتهای تازه و جوان قطع نمائید و پاجوشهای ناخواسته را از انتها قطع نمائید و محل قطع شدن را جهت محافظت با یک رنگ زخم بندی درخت خوب بپوشانید .

تغذیه : در روزهای خشک بهار و تابستان درخت را خوب آب دهید و اطراف درخت تا محدوده ای که به نظر می رسد ریشه هایش به اطراف پراکنده شده را با کود حیوانی پوسیده و یا کودگیاهی بپوشانید و اگر رشد درختچه ضعیف و یا آهسته می باشد با یک کود شیمیایی که دارای عموم مواد معدنی باشد بعنوان مثال کود شیمیائی با مارک گرومر را به مقدار 2 انس به ازای هر 30 سانتی متر مربع را در ماه فروردین به خاک اضافه نمائید .

تکثیر : شاخه های محکم یک ساقه یکساله را به اندازة 20 تا 25 سانتی متر از آن جدا کرده و در یک زمین سرباز بصورتی که 6 قسمت از طول شاخه جدا شده در داخل زمین قرا بگیرد را بکارید و یا می توانید در تیرماه 4 تا 6 عدد از قطعات جدا شده از یک ساقه محکم را در خاکی که در معرض مستقیم نور آفتاب نباشد را در آن خاک بکارید بطوریکه نصف طول شاخه درخاک قرار بگیرد . در مهرماه سال آینده ساقه های ریشه زده را خارج نموده و در محل دائمی خود بدقت بکارید .

چیدن محصول : میوه ها در اواسط مرداد تا اوائل شهریور می رسند و میوه هائی را که به رنگ تیره در آمده اند و به نظر می رسد که سالم باشند را در این موقع از سال می‌توانید بچینید . این میوه ها به مدت 2 هفته قابل نگهداری در یخچال می باشند .

آفتاب و بیماریها : این گیا بطور عموم عاری از هر گونه آفت و یا بیماری می باشد . شته ها گاهی می توانند مشکلاتی را برای این گیاه بوجود بیاورند که می توانید با پاشیدن سم دایمتوایت و یا هیتونوفوس در بهار این مشکل را رفع نمائید . از دیگر آفات ، پرندگان هستند که ممکن است میوه های رسیده را بخورند .

گوناگونی : در بریتانیا برای گونه های مختلف این میوه نامهای مخصوصی وجود ندارد اما در اروپا که این میوه را بصورت تجاری پرورش می دهند برای تمشک آقطی نامهای گوناگونی وجود دارد مانند «کورسه» و «سمبو» که هر دوی آنها از نوع مرغوبی می باشند .

(ترجمه متن صفحه 159) عکس شماره یک : چهار هفته قبل از کاشت به اندازة یک مترمربع اطراف محل کاشت را از علف های هرز پاک نمائید و با یک چنگک خاک را با کودی که دارای عمومی مواد معدنی می باشد به مقدار 3 انس در هر متر مربع خوب زیر و رو کنید .

عکس شمارة 2- گیاه آقطی را بین ماههای مهر تا فروردین بکارید، درست به همان عمقی که درخچه در نهالستان بوده و به همان پنهائی که ریشه ‌هایش در آنجا آزاد بوده است، سپس خاک اطراف نهال را سفت نمائید و آنرا خوب آبیاری کنید.

عکس شمارة 3- بعد از کاشت تمام شاخه‌های ضعیف را قطع نمائید و سر شاخه‌های جوان را تا چند سانی متر مانده به جوانه انتهائی هرس کنید و سپس خاک اطراف ساقه را خوب با کود بپوشانید.

عکس شماره4- د ماه فروردین اگر رشد گیاه آهسته میباشد با یک کود ترکیبی مانند مارک تجاری گرومور به اندازة 2 انس در هر متر مربع آنرا تقویت نمائید.

عکس شماره 5- در زمستان شاخه های خشک و ناقص را قطع کنید و حدود یک چهارم از شاخه‌های قدیمی را از انتها و از سطح زمین قطع نمائید و سطح شاخه‌های قطع شده را با رنگ زخم بندی گیاهان بپوشانید.

( ترجمه متن صفحة 160) میوة بِه و از گیل: اصل این میوه بِه بومی مناطق مرکزی و جنوب غربی آسیا می باشد این میوه از زمانهای بسیار دور در اروپا کاشته میشده است و هم اکنون بصورت یک میوه خو گرفته و بومی مناطق جنوب اروپا محسوب می شود، این میوه از خانوادة گلابی می باشد بصورت که اغلب بصورت پایه در هنگام پیوندزدن در مطر گرفته میشود که باعث تأثیر بر روی قدرت میوه دهی و همچنین اشتباه گرفته میشود، گون‌های ژاپنی دارای شکوفه‌های صورتی کم زنگ تا قرمز پر رنگ میباشد که بر روی ساقه آن خار دیده میشود ومیوة آن نیز خوراکی است. میوه به واقعی یک درخت کوتاه بدون خار باب ریزش برگها در هنگام زمستان میباشد، که دارای رشد غیر یکنواخت و غیر خطی در سالهای متناوب میباشد. وقتی که این درخت خوب رشد کرده باشدحدود 5/3 متر ارتفاع دارد هر چند که در خاکهای غنی و قوی تا ارتفاع 5 متر نیز رشد می کند. این گیاه را میتوان همچنین از طریق پاچیدن بذر آن در نزدیکی یک دیوار گرم نیز تکثیر کرد، درست به همان روش که قبلاً‌دربارة‌گیاه گلابی نیز توضیح داده شد، این روش مخصوصاً در مورد نواحی شمالی بسیار مناسب میباشد. شکل طبیعی این درخت جذاّب بوده و میتواند بعنوان یک درخت تزئینی نیز در باغ کاشته شود. این درخت دارای طول عمر طولانی است و پس از اینکه نسبتاً قوی شد احتیاج به رسیدگی زیادی ندارد. این درخت بعد از چهار تا پنج سال محصول می دهد و دارای شکوفه‌های بزرگ و جدا از هم ،‌حدود 5/3 تا 5 سانتی متر میباشد.

25 صفحه فایل ورد قابل ویرایش

 


دانلود با لینک مستقیم

دانلود متن کامل پایان نامه رشته حقوق با موضوع اسناد هویتی

اختصاصی از یارا فایل دانلود متن کامل پایان نامه رشته حقوق با موضوع اسناد هویتی دانلود با لینک مستقیم و پرسرعت .

دانلود متن کامل پایان نامه رشته حقوق با موضوع اسناد هویتی


دانلود متن کامل پایان نامه رشته حقوق با موضوع اسناد هویتی

در این پست می توانید پایان نامه رشته حقوق با موضوع اسناد هویتی را  با فرمت ورد word دانلود نمائید:

 

چکیده

اسناد هویتی مدارکی هستند که برای احراز هویت و شناسائی افراد به کار می روند و شامل 6 سند ، شناسنامه ، کارت ملی ، پایان خدمت یا معافیت از خدمت‌، گذرنامه و مدارک شناسائی صنفی مانند کارت های شناسایی ادارات دولتی را شامل می شود .

این اسناد پایه و اساس سایر مدارک نیز قرار می گیرد و به همین لحاظ از اهمیت ویژه ای برخوردار هستند و در جامعه نیز از اعتبار خاصی برخوردار هستند و به لحاظ موارد فوق الذکر مورد توجه مرتکبین جرائم گوناگون خصوصاً جرائم علیه اموال ( کلاه برداری ، سرقت ، خیانت در امانت و چک پرداخت نشدنی ) قرار می گیرد و مرتکبین جرائم مذکور با جعل اسناد هویتی و با سوء استفاده از عملکردهای این اسناد به اهداف مجرمانه خود نائل می شوند .

در خصوص اینکه اسناد هویتی مجعول چه نقشی در وقوع جرائم علیه اموال ( کلاه برداری ، سرقت ، خیانت در امانت و چک پرداخت نشدنی ) دارند ، تحقیق حاضر به روش توصیفی طراحی گردیده و از نظرات اهل خبره با استفاده از ابزار پرسش نامه و مطالعه اسنادی پرونده های آگاهی تهران اجرا شده است.

این تحقیق مشتمل بر     فصل می باشد که در فصل اول کلیات و ادبیات موضوع بیان گردیده است و در فصول بعدی به روش شناسایی تحقیق و تجزیه

و تحلیل یافته ها و نتیجه گیری و پیشنهادات پرداخته شده است .

مهمترین هدف این پژوهش ، شناسایی کم و کیف نقش اسناد هویتی مجعول در وقوع جرائم علیه اموال می باشد و در سیر دستیابی به این هدف ، آسیب پذیری های اسناد هویتی و شیوه های به کارگیری اسناد مجعول هویتی و راه کارهای علمی و عملی در مقابله با جعل این اسناد و استفاده از آن ها برای ارتکاب جرائم دیگر معلوم می گردد .

لذا فرضیه های تحقیق پیرامون چهار بعد اساسی به شرح ذیل می باشد :

  • نوع سند جعلی
  • شیوه جعل اسناد هویتی
  • نوع جرم به وقوع پیوسته
  • اقدامات موثر در مبارزه با بکارگیری اسناد جعلی

ابعاد فرضیه های تحقیق به شرح فوق مورد بررسی قرار گرفته و با آزمون های آماری ارزیابی شده و نتایج حاصله از ارزیابی فرضیه ها نشانگر این است که :

الف ) در وقوع جرائم علیه اموال شناسنامه بیشتر از سایر اسناد هویتی مورد جعل قرار می گیرد .

ب ) جابجائی عکس در اسناد هویتی متداول ترین شیوه جعل اسناد برای ارتکاب جرائم علیه اموال است .

ج ) در مجموعه جرائم علیه اموال ، اسناد هویتی مجعول بیشتر برای ارتکاب کلاهبرداری مورد استفاده قرار می گیرند .

د ) برای مقابله با استفاده از سند هویتی مجعول تشدید مجازات مرتکبین و توجه به مبارزه سرکوبگرانه تاثیر چندانی نخواهد داشت و به تنهایی کافی نیست .

ضمن اینکه اصلاح قوانین در این خصوص از جنبه میزان مجازات که نشانگر میزان اهمیت این اسناد و میزان قباحت عمل جعل اسناد هویتی بوده باشد ، در کنار اقدامات پیشگیرانه موثر می باشد .

          بر این اساس از مجموع چهار فرضیه تحقیق فرضیه های اول تا سوم اثبات شده و فرضیه چهارم تایید نگردیده است .

          در نهایت با یک جمع بندی اجمالی دستاوردهای نظری و عملی تحقیق در دو بخش (1) مبارزه با جعل اسناد هویتی و (2) مبارزه با استفاده از سند هویتی تقسیم بندی شده و در هر بخش راه کارهای مناسب برای برنامه های بلند مدت و کوتاه مدت ارائه گردیده است که در برنامه های کوتاه مدت به استحکام بیشتر اسناد هویتی فعلی و رفع نواقص و ضعف های سیستم بررسی اسناد تاکید نموده و در برنامه های بلند مدت رویکرد بهره گیری از تکنولوژی پیشرفته امروزی با قابلیت های الکترونیکی هم در صدور اسناد و هم در بررسی اسناد مورد توجه قرار گرفته است و ماحصل نهایی تحقیق این است که برای اطمینان از احراز هویت فرد باید بانک متمرکز اطلاعات فردی با مشارکت تمامی ارگانها و نهادهای ذیربط به وجود آید و در شناسائی اشخاص به جای تکیه بر مندرجات ظاهری اسناد هویتی که می تواند غیر واقعی و منحرف کننده باشد به سوابق موجود در آن بانک که از اعتماد بیشتری برخوردار است ، تاکید نمود .

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

دانلود متن کامل پایان نامه کارشناسی رشته حقوق با موضوع اقـالـه

اختصاصی از یارا فایل دانلود متن کامل پایان نامه کارشناسی رشته حقوق با موضوع اقـالـه دانلود با لینک مستقیم و پرسرعت .

دانلود متن کامل پایان نامه کارشناسی رشته حقوق با موضوع اقـالـه


دانلود متن کامل پایان نامه کارشناسی رشته حقوق با موضوع اقـالـه

در این پست می توانید پایان نامه کارشناسی رشته حقوق با موضوع اقـالـه  را  با فرمت ورد word دانلود نمائید:

 

واحد کرج

موضوع:

اقـالـه

نام استاد:

جناب آقای دکتر خالقیان

نام دانشجو:

بهنام یوسفی پور

مقدمه

هنگامی که دو طرف برای برآوردن نیازها و تأمین منافع خود با یکدیگر عقدی را منعقد می‌سازند, این عقد و پیمان از آثار شرعی برخوردار می‌شود و برابر با قاعده و اصل اوّلی در عقود پابرجا و وفای به آن ضروری خواهد شد, زیرا هرکدام از دو طرف عقد به هنگام بستن عقد منظور و هدفی را دنبال می‌کرده‌اند که برای برآورده شدن آن به انعقاد عقد روی آورده‌اند؛ این هدف و حق نباید ضایع گردد. حال اگر هرکدام پس از انعقاد عقد دریابند که به هدف مورد نظر خود دست نمی‌یابند و یا به هر دلیلی از انعقاد عقد پشیمان شوند, آن گاه نیز با توافق یکدیگر عقد را می‌توانند برهم بزنند. به گفته دیگر, همان گونه که اراده دو طرف در پدید آمدن عقد تأثیر می‌گذارد و بی این دو اراده عقدی برقرار نخواهد شد, همین دو اراده نیز در سرنوشت عقد تأثیر می‌گذارد؛ پابرجا بودن و یا از میان رفتن عقد, بنابر اراده دو طرف است. پس اگر به انحلال و زوال عقد و آثار آن تصمیم بگیرند, عقد از بین می‌رود و در پی آن, آثار عقد نیز زایل می‌گردد؛ به این عمل حقوقی (اقاله) یا (تفاسخ) گویند.

از آن جا که دلیل معتبری برای بطلان عقد با اقاله و بازگشت هریک از عوضین به مالکیت مالکان اوّلیه آن نیاز است, اقاله را عملی خلاف قاعده برشمرده‌اند, زیرا حکم لزوم عقد با تنها رضایت دهی و توافق متعاقدان به فسخ و تفاسخ عقد به طور قهری از بین نمی‌رود و می‌بایست دلیلی معتبر برخیزد تا بطلان عقد با اقاله به اثبات رسد. در مشروعیت اقاله نیز هرگز نباید تردید کرد, زیرا نصوص معتبری بر مشروعیت اقاله تأکید می‌کند؛ خبر ابن حمزه:

(أیّما عبد أقال مسلماً فی البیع أقال الله عثرته یوم القیامة.)

که مانند چنین روایتی در میان اهل سنت به روایت ابوهریره از پیامبر وجود دارد. نیز خبر سماعة بن مهران و مرسل جعفری از شمار نصوصی است که بدانها بر مشروعیت اقاله می‌توان استناد کرد.[1]

در این نوشتار, بنابر فقه تطبیقی به دو نکته مهم درباره اقاله, نگاهی افکنده شده و دیدگاه مکاتب فقهی در آن باره بررسی شده است:

  1. عقد بودن و یا فسخ عقد بودن اقاله؛
  2. جواز شرط در ضمن عقد بر دادن و ستاندن بیش از پرداختیِ هنگام معامله و بر دیگر شروط, آن گاه که اقاله را عقد بشمریم.

تأثیرگذاری نوسان های شدید اقتصادی در بازار و کاهش روزافزون ارزش پول از شمار عواملی است که ضرورت توجه به این دو نکته و دیگر نکات درباره اقاله را برمی انگیزد. برای نمونه: دو فردی که هرکدام هدف ویژه ای را دنبال می‌کنند و در پی به دست آوردن سود بیشتری, با یکدیگر به دادوستد می‌پردازند تا از رهگذر آن به مقصود خود برسند, اگر دریابند که به خواسته خود نمی‌رسند و تصورشان پنداری باطل بوده است و آن گاه با توافق یکدیگر عقد به وجود آمده را نافرجام گذارند و خویشتن را از بند آن برهانند, سپس خریدار ارزش پول دادوستد شده را کاهش یافته ببیند, چنان که نتواند حتی همان مال را بخرد, آیا جبران چنین خسارتی را می‌تواند درخواست کند؟ آیا خریدار افزون بر پول پرداختی با گذاردن شرطی در ضمن اقاله, جبران خسارتش را می‌تواند خواهان شود؟ نیز اگر فروشنده برای پاره ای از خدمات انجام شده بر روی مال دادوستد شده مبلغی را درخواست کند و با گذاشتن شرطی در ضمن اقاله, برای جبران خسارت, پرداخت افزون بر مال به خود را خواهان شود, آیا چنین شرط هایی رواست و یا آن که باطل بوده و به بطلان اقاله می‌انجامد؟

اقاله در لغت

اقاله در لغت به معنای آزاد کردن و باز کردن چیزی یا رهایی بخشیدن کسی از مبتلا به آمده است علمای حقوق تعاریف گوناگونی از اقاله ارائه داده‌اند از جمله این تعاریف «به هم زدن عقد لازم به تراضی وتوافق یکدیگر»[2] «اقاله به هم زدن معامله با تراضی و سازش طرفین معامله است» [3] «محل ساختن عقد با تراضی طرفین» [4] «به هم زدن عقد لازم با تراضی متقابلین» [5] ولی با وجود تمامی این تعاریف تعریف کاملی که می‌توان در مورد اقاله ارائه داد این است که اقاله عبارتست از تراضی ترفین بر انحلال عقد و آثار آن زیرا در فرضی که تعهد اجرا شده باشد یا تملیک صورت پذیرفته باشد. انحلال عقد کافی به نظر نمی‌رسد و باید آثار به جای مانده از بین برود ودر عرض باز گردد.

لغویان و در پی آنان فقیهان, در این که واژه (اقاله) از ریشه (قول) و یا (قیل) گرفته شده, اختلاف دارند. آن گاه هرکدام بر پذیره خود دلیلی آورده‌اند:

  1. گروهی از لغویان, واژه اقاله را از ریشه (ق و ل) می‌دانند و همزه آن را برای سلب یاد می‌کنند. بنابراین, (أقال), یعنی: (أزال القول؛ بیع نخستین را از بین برد و زایل کرد), مانند: (أشکاه) که (أزال شکایتَهُ) معنی می‌شود.
  2. گروه دیگر که افزون ترند, واژه اقاله را از ریشه (قول) مشتق شده می‌دانند و یا از (قَال)ی ثلاثی و یا از (أقال)ی رباعی و اجوف یایی. این گروه از لغویان و فقیهان در ردّ پذیره گروه نخست می‌گویند:

نخست آن که در صحاح گفته شده: (قِلتُه البیع (مکسور الفاء) و أقلتُه؛ بیع را فسخ کردم و فسخ می‌کنم), (استقاله: طلب الیه أن یُقیله), (تقایل البیعان) و (أقال الله عثرتک وأقالکها) که بنابرآن عین الفعل (أقاله) حرفِ (یا) خواهد بود. برای همین, صاحب صحاح اقاله را در ماده (قیل) برشمرده است.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم

دانلود متن کامل پایان نامه رشته حقوق با موضوع جرایم رایانه ای

اختصاصی از یارا فایل دانلود متن کامل پایان نامه رشته حقوق با موضوع جرایم رایانه ای دانلود با لینک مستقیم و پرسرعت .

دانلود متن کامل پایان نامه رشته حقوق با موضوع جرایم رایانه ای


دانلود متن کامل پایان نامه رشته حقوق با موضوع جرایم رایانه ای

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 درباره جرایم رایانه ای ،کتاب ونویسندگان

مقدمه ناشر

جرایم رایانه ای

استفاده از رایانه واینترنت به مانندتیغ دولبه ای است که چنانچه در اختیار دانش پژوهی قرار گیرد،در راه صلاح وسازندگی جوامع واگر در اختیار نااهلان باشد ،در جهت تباهی جوامع وانسان ها به کار می رود رایانه واینترنت ابزاری بسیار پیچیده وپیشرفته هستندولازم است بدانیم انهایی که خلاف مصالح بشر از ان استفاده می کنند نیز افرادی متخصص ،فنی ونسبتاً باهوشی هستند که با رمزورازهای تخصصی وفنی امور پیچده رایانه واینترنت اشنا می باشند:به همین دلیل است که متولیان مقابله با این جرایم به سختی وپس از گذشت زمان نسبتاً زیادی انها راکشف می نمایند. بنابراین بسیار مشاهده شده است که بعضی از مجرمان ،کلاهبرداران ومتخلفان رایانه ای از افراد با ضریب هوشی بالای فنی سازمان های جاسوسی پیشرفته انتخاب ودر باندهای جرایم سازمان یافته به کار گرفته شده اند .به این ترتیب باندهای تبهکار نوانسته اند توسط اینگونه افراد با استفاده از ابزار پیشرفته رایانه ای به جرایم متعددی دست زننداز جمله تطهیر پول یا پول شویی ،جابه جایی غیر مجاز پول ،کلاهبرداری الکترونیکی ،سرقت اطلاعات ،دخل وتصرف در اطلاعات ،هرزه نگاری ،ساختن ویروس های رایانه ای مهلک ،جعل هویت ،تخریب سیستم های حفظتی الکترونیکی ،تجاوز جنسی وقتل (از طریق یافتن قربانیان در اینترنت)و… در واقع اینگونه افراد مصداق (دزد چون با چراغ اید،گزیده تر برد کالا)می باشند.بنابراین مجرمان رایانه ای افراد کودن ومعمولی نیستندکه دست به اعمال مجرمانه ساده بزنند. لذا یافتن ادامه وشواهد جرم علیه انان به مراتب سخت وپیچیده تر وفنی تر از دیگر مجرمان می باشد. از سوی دیگر ،گرایش شدید جوانان به فناوری جدید ارتباطی ورایانه ای (اینترنت)

راهکارهای پیشگیری ومبارزه باجرایم رایانه ای

تشنگی ناپذیری انها رانه تنها کاهش نداده بلکه بعضاً به نظر می رسد تشنه تر نیز نموده است. جوانان به وسیله رایانه واینترنت روحیه نوجویی خودر ا ارضا می کنندوتعدادی از این جوانان که بی اندازه باهوش هستند،سعی می نمایند در مقابل دوستان ودیگر افراد جامعه با استفاده از این ابزار دست به ماجراجویی کنجکاوانه زده وبه نوعی خودنمایی نمایند.این جوانان بسیار در معرض خطر می باشند وبنابراین اگر با این روحیه به طرز منطقی برخورد نشودوازا ن در جهت امور صحیح استفاده نشود،احتمال زیادی وجود دراد تا به خلافکاران ومجرمان حرفه ای بالقوه وبالفعل رایانه ای در اینده تبدیل شوند. پدیده جرایم رایانه ای مرز نمی شناسد. باافزایش گسترش وبه کارگیری فناوری های جدید ،پدیده جرایم مرتبط با این فناوری ها نیز به سرعت وتصاعدی افزا یش می یابد.هم اکنون مجرمان به ویژه در کشورهای پیشرفته کمتر به خودشان زحمت میدهند به بانکی ،مسلحانه دستبرد بزنندوخطر دستگیری وزندانی شدن ومرگ را به جان بخرندانان قادرنداز خانه خود وبا کمی امکانات پول بانک ها را از نقطه دیگر جهانی انتقال دهند واحیاناً در امور مختلف به کار می گیرند.این در حالی است که انان سعی می نمایند با اقدامات بسیار پیچیده از خود ردپایی به جای نگذارند.در ایران نیز سالهاست که استفاده از رایانه واینترنت روند رو به گسترش داشته است .بنابراین موادر پیش گفته در مورد کشور مانیز در حال شکل گیری وافزایش است . گسترش روز افزوی جرایم رایانه ای در ایران مانندسرقت از کارت های اعتباری ،سرقت اینترنتی ،سرقت از دستگاه های خودپرداز (عابر بانک)نفوذ در شبکه های اطلاعاتی موسسات دولتی وخصوصی واحیاناً تخریب با سوءاستفاده مالی ،هرزه نگاراینترنتی و… ایجاب می نمایدکارشناسان علوم مختلف رایانه ها ،شبکه هاواینترنت ،پلیس و… به اخرین یافته های این علم تجهیز شوندتابدانندبا این نوع جرایم مقابله نمایند .از این رواطلاع واگاهی از اخرین شیوه های تخریبی ومجرمانه رایانه ای برای پیش گیری ،ردیابی وپی جویی وکنترل این نوع جرایم کاملاً ضروری می باشد.

اختراع رایانه ،ابداع جرائم

بی شک بعد از مدت زمانی که از خلق هر پدیده می گذرد ،ذهن بشر راههای سوءاستفاده از ان رامی یابد. کامپیوتر نیز که بعنوان پدید ای که با سرعت فوق العاده زیاد وگنجایش بیش از ان جایگزین ذهن بشر شده از این تجاوزات مستثنی نبوده ونشده است. کامپیوتر با تمامی مزایایی که برانسان دار دکه از ان جمله می توان به سرعت ،صحت دقت ،خستگی ناپذیری ،فراموش نکردن،نگهداری حجم عظیمی از اطلاعات اشاره کرد اما از گزند تجاوزات بشری به دور نبوده است واین همان جنبه منفی کامپوتر یا نیمه تاریکی ان است . امرزه شاهد تعداد زیادی جرائم هستیم که در زمینه کامپیوتر رخ می دهدحال چه با واسطه ان وچه علیه ان .البته میزان ارتکاب این جرائم وهمچنین زمان پیدایش این جرائم در کشورها متفاوت است وان به دلیل شناختی است که افراد هر کشور از کامپیوتر دارند.برای درک مطلب بهتر است بدانیم که کشورهای سازنده به دلیل تخصص واشنایی بیشتر بالطبع زودتر وبیشتر به جرائم کامپیوتر ی برخوردندودر کشورهای واردکننده میزان جرائم ارتکابی به نسبت درجه اگاهی وشناخت افراد ان کشورها از تکنولوژی جدید متفاوت است . زمان دقیق ارتکاب اولین جرم کامپیوتری مشخص نیست ودر این زمینه عقاید زیاد است ونیز هز کشوری در این زمینه تاریخچه خاص خود را دارد. درمورد زمان دقیق ارتکاب اولین جرم کامپیوتری سه دسته عقیده بیان شده است که ذیلا به ان می پردازیم .با پیدایش کامپیوتر جرم کامپیوتری نیز پیدا شد. این عقیده نمی تواند درست باشد زیر ا ابعاد منفی یک پدیده لزوماً همزمان با پیدایش ان پدیده بروز نمی یابند.

1-درسال 1801 ژوزف ژاکاردکارت خودکار سازی بافندگی را طراحی کرد وکارمندان زیر دست اواز ترس از دست دادن شغل خود شروع به اقدامات خرابکارانه ر وی این کارتها نمودند. این قضیه وخرابکاری بر روی کارتها از عملیات غیر کامپیوتری است نه از روی عملیات کامپیوتری .

2-باقضیه الدن رویس اغاز شد. [1] انچه که از این نظریات مفهوم می شود این است که به درستی زمان ارتکاب اولین جرم کامپیوتری مشخص نیست واین شاید دلیل دیگری نیز داشته باشد وان عدم شناخت ودرک جرم کامپیوتری در ان زمان بوده است . اما اولین جرایم کامپیوتری که بازتاب ان در مطبوعات ورسانه ها واذهان عمومی به چشم خورد در دهه 1960 شکل گرفت . بحث در باره سوءاستفاده کامپیوتری در بیشتر کشورها از دهه 1960 با به خطر افتادن حقوق فردی شروع شد که تحت عنوان (حمایت از داده ها )مورد بحث قرار گرفت وبدواً به نظر نمی رسید که بخشی از مباحث مربوط به (جرم کامپیوتری ) می باشد. در دهه 1970 تحقیقات علمی بر جرایم اقتصادی مرتبط با کامپیوتر به خصوص سواستفاده کامپیوتر ی ،جاسوسی کامپیوتری وسرقت نرم افزار متمرکز شد.تحقیقات نشان داده است که همزمان با گسترش سریع تکنولوژی اطلاعات در قلمروهای جدید زندگی ،مجرمین نیز از کامپیوتر برای ارتاب همه جرایم می توانند استفاده کنند.دهه 1960 شاهد شروع سیطره کامپیوترها بودودر بسیاری از کشورهای غربی این امر به واقعیت پیوست که جمع اوری ،ذخیره سازی ،انتقال ومرتبط سازی داده های شغلی حقوق مربوط به شخصیت شهروندان را به خطر می اندازد. به هر حال ،امروزه طر ح قدیمی کامپیوتر به عنوان یک ابزار دخیل در دستان قدرت با گسترش روز افزون کامپیوتر های شخصی تا حد زیادی مهجور ومتروک شده است . سواستفاده از اسناد (Stasi ( یعنی اسناد وزارت امنیت دولتی جمهوری سابق دموکراتیک المان ،یا امکان سرقت از مریضان مبتلا به ایدز اثبات کرد که در جامعه اطلاعاتی قرن 20 حمایت از داده ها موضوعی مهم شود بهر حال اکثر محققین دهه 1960 را شروع وقوع جرائم کامپیوتری می دانند . درسال 1963 قضیه الدن رویس در امریکا مطرح شد . وی که حسابدار یک شرکت عمده فروش میوه بود اعتقاد داشت حقش توسط مسئولان شرکت پایمال می شود.

جنگ نرم1

3-3-تعریف جرم رایانه[2]

تاکنون تعاریف گوناگونی از جرم رایانه ای از سوی سازمان ها ،متخصصان وبرخی قوانین ا را ئه شده که وجود تفاوت در انها بیانگر ابهامات موجود در ماهیت وتعریف این تیپ از جرائم است . جرم کامپیوتری یا جرم درفضای مجازی[3] دارای دو معنا ومفهوم است .در تعریف مضیق ،جرم کامپیوتری صرفاً عبارت از جرائمی است که در فضای سایبر رخ می دهد .از این نظرجرائمی مانند هرزه نگاری[4] ،افترا ،ازار واذیت وسواستفاده از پست الکترونیک وسایر جرائمی که در انها کامپیوتر به عنوان ابزار ووسیله ارتکاب جرم به کار گرفته می شود،در زمره جرم کامپیوتری قرار نمی گیرند. در تعریف موسع از جرم کامپیوتری هر فعل وترک فعلی که (در ) یا (از طریق )یا (به کمک )یا از طریق اتصال به اینترنت ،چه به طور مستقیم ،رخ می دهد وتوسط قانون ممنوع گردیده وبرای ان مجازات در نظر گرفته شده است . جرم کامپیوتری نامیده می شود. براین اساس جرائم کامپیوتری را می توان به سه دسته تقسیم نمود:

دسته اول :جرائمی هستند که در انها رایانه وتجهیزات جانبی ان موضوع جرم واقع می شوند. مانند سرقت ،تخریب وغیره .

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم