دانلود پایان نامه آماده
دانلود پایان نامه رشته جغرافیا بررسی و مطالعه مسائل جغرافیای سیاسی و امنیتی استان کرمانشاه با فرمت ورد وقابل ویرایش تعدادصفحات 192
طرح مسئله:
موضوع امنیت سیاسی و امنیت ملی از جمله موضوعات مهم و حیاتی برای هر کشوریست. در این راستا و برای دستیابی به امنیت ملی و امنیت سیاسی همه جانبه ، بایستی به طرح مسئله در ابعاد کوچکتر پرداخت که بحث جغرافیای سیاسی و امنیتی مناطق و استان ها این جا منشاء می گیرد. وقتی ما بتوانیم تمام مولف های امنیتی و عوامل سیاسی هر منطقه را به صورتی مجزا بررسی نمائیم، باعث می گردد که بتوانیم به یک الگوی درست و منطبق با هر استان دست پیدا کنیم. لذا داشتن یک الگوی صحیح و درست سیاسی، امنیتی یعنی رسیدن به یک ثبات سیاسی و امنیتی پایدار. از طرفی دیگر استان کرمانشاه منطقه ایست استراتژیکی و مهم، که می توان آن را سرحد سکونت قوم ایرانی از غیر ایرانی دانست. وجود قومیت های مختلف از جمله کردها در این سو و آن سوی مرز استان کرمانشاه، فقر، بیکاری، درگیرهای و اختلافات مرزی باعث شده این منطقه گریبانگیر مشکلات و درگیرهای عدیده ای چه در داخل و چه در خارج مرز گردد که می توان به جنگ ایران و عراق و تأثیر آن در استان کرمانشاه اشاره نمود. لذا شناخت مؤلفه ها و توانمندیهای اقتصادی، سیاسی، فرهنگی، اجتماعی و نظامی منطقه و برنامه ریزی درست می تواند باعث کاهش این تنش ها و درگیرها گردیده و از انتقال آن به سایر نقاط کشور جلوگیری کرد. با توجه به اینکه کشورهای استعماری در منطقه به دنبال رخنه در سیاست، امنیت و اقتصاد کشورمان بوده و هستند، را نا امید و مأیوس سازیم.
ضرورت و اهمیت مطالعه:
همانطوریکه در بخش طرح مسئله بیان نمودم علت انتخاب موضوع جغرافیایی سیاسی و امنیتی استان کرمانشاه، پی بردن به یک سری زیر ساخته هایی است که در بعد سیاسی و بعد امنیتی استان تأثیر داشته و باعث ثبات و بی ثباتی سیاسی و امنیتی استان می گردد. این زیر ساخته ها یا به عبارتی عوامل امنیت به پنج گروه تقسیم می گردد: امنیت اقتصادی- امنیت نظامی- امنیت سیاسی امنیت فرهنگی، اجتماعی و امنیت زیست محیطی. اینجانب جهت بیان ضرورت و اهمیت مطالعه جغرافیای سیاسی و امنیتی استان کرمانشاه به یکی از این عوامل اشاره نموده و ضرورت و اهمیت مطالعه را تشریح می نمایم. یکی از عوامل امنیت که در بالا ذکر نمودیم امنیت اقتصادی است که این عامل خود دارای زیر مجموعه هایست، یکی از این زیر مجموعه های عامل اقتصادی در مناطق مرزی ، وجود و یا ایجاد بازارچه های مرزیست که می تواند نقش و تأثیر به سزایی در ثبات امنیتی و سیاسی منطقه داشته باشد. لذا تأثیر این عامل با توجه به حجم بالای بیکاری به لحاظ عدم سرمایه گذاری در این بازارچه های باعث گردیده که حداقل توانسته تا حدودی مشکل بیکار ی را رفع نمایدبرای مثال: پرویز خان در مرز خسروی- بزرگترین مرز زمینی صادر کننده کشور حدود 2000 نفر به عنوان کارگر این بازارچه مشغول کار هستند که به طور حتم با بسته شدن این بازارچه علاوه بر بیکار شدن این افراد بیش از سه هزار نفر نیز به طور غیر مستقیم آسیب خواهند دید. از طرف دیگر در حال حاضر بخش زیادی از کالاهای مورد نیاز کشور عراق ازاین مرز به داخل این کشور ترانزیت می شود و مسدود شده آن امکان استفاده دیگر کشورهای منطقه از جمله ترکیه را از بازار مستعد عراق را به ضرر تجار و بازرگانان ایرانی فراهم خواهد کرد. امنیت استان های مرز هم جواور با عراق (پنج استان خوزستان- ایلام- کرمانشاه- کردستان- آذربایجان غربی) نیز در چارچوب اصل و قاعده فوق تابعی از امنیت ملی ایران در حوزه امنیت داخلی و خارجی است لذا امنیت استان های مرزی ترکیبی از متغیر های موجود در چهار حوزه ذیل است: 1- متغیرهای امنیتی درون استانی 2- متغیرهای امنیتی بین استانی 3- متغیرهای امنیتی در سطح ملی 4- متغیرهای امنیتی در سطوح منطقه ای و فرا منطقه ای. نکته مهم در این میان جایگاه تجارت مرزی در رشد و توسعه مناطق مرزی و به تبع آن تقویت امنیت این مناطق است. در شرایطی که پنج استان مرزی غرب و جنوب غربی کشور در جریان جنگ تحمیلی دچار خسارات سنگینی شده و بسیاری از زیر ساخت های اقتصادی آن ها تخریب شده است، هنوز به صنایع و سرمایه گذاران انگیزه و رغبت کافی را برای استقرار در این مناطق دارند و نه کشاورزی و دامداری آلوده به مین و خطرآن هاکفاف معیشت شان رامیدهد.درچنین شرایطی مردم ساکن در مناطق مرزی راه بیشتر روی ندارند یا باید به سمت قاچاق و فعالیت های غیر قانونی بروند یا به سمت تجارت مرزی قانونمند. به طبیعی بسیاری از مردم مناطق به این دلیل که ایرانی اند و تابع قانون و هم به این دلیل که فعالیت تجاری قانونی با آرامش بیشتر و خطر کمتر همراه است تمایل دارند تجارت مرزی قانونمند ی را انجام دهند. ایجاد بازارچه های مرزی در سالهای گذشته و نقش مفید و مؤثر آن ها در جذب مردم به فعالیت تجاری و اقتصادی قانونمند باعث شد بسیاری از مردم این مناطق کار در بازارچه ها را حتی با درآمد اندک و غیر مستمر، مبنای زندگی و معیشت خود قرار دهند. در واقع بازارچه هم کمک میکندمردم منبع درآمدی برای معیشت خود بیابند واز سر معیشت به سمت قاچاق نروند و هم به گرایش مردم به سوی تجارت مرزی، به طور منطقی گرایش به سوی قاچاق و عبور و مرور غیر قانونی از مرز کاهش یابد و زمینه تقویت امنیت کوتاه مدت و دراز مدت نیز فراهم شود زیرا در کوتاه مدت، عبور و مرور غیر مجاز و درگیریهای ناشی از آن کاهش می یابد و در دراز مدت نیز مردم مناطق مرزئی به سکونت در مرز پایبندتر می شوند که این یکی خود مبنا و رکن دفاع در برابر تهدیدات خارجی و در آمایش سرزمین مناطق مرز ی است.
فهرست مطالب
عنوان صفحه
چکیده...................................................................................................................................... 1
مقدمه....................................................................................................................................... 2
فصل اول- کلیات..................................................................................................................... 5
1-1- تعاریف و مفاهیم............................................................................................................ 6
1-1-1- معنای لغوی و تعریف جرم......................................................................................... 6
1-1-1-1- معنای لغوی جرم................................................................................................... 6
1-1-1-2- تعریف جرم.......................................................................................................... 6
1-1-1-2-1- تعریف جرم از دیدگاه حقوقدانان خارجی........................................................... 6
1-1-1-2-2- تعریف جرم از دیدگاه اسلام.............................................................................. 7
1-1-1-2-3- تعریف جرم از دیدگاه جرم شناسی..................................................................... 8
1-1-1-2-4- تعریف جرم در حقوق موضوعه ایران.................................................................. 9
1-1-2- معنای لغوی و تعریف جرم مطبوعاتی........................................................................ 11
1-1-2-1- معنای لغوی........................................................................................................ 11
1-1-2-2- تعریف جرم مطبوعاتی......................................................................................... 11
1-1-2-2-1- تعریف جرم مطبوعاتی از دیدگاه حقوقدانان و صاحب نظران.............................. 12
1-1-2-2-2- تعریف جرم مطبوعاتی از دیدگاه قانون............................................................. 13
1-1-3- معنای لغوی و تعریف جرم سیاسی............................................................................ 15
1-1-3-1- معنای لغوی سیاست............................................................................................ 15
1-1-3-2- تعریف جرم سیاسی............................................................................................. 15
1-1-3-2-1- تعریف جرم سیاسی در کشورها و مجامع بین المللی......................................... 17
1-1-3-2-2- تعریف جرم سیاسی در حقوق اسلام(بغی)........................................................ 18
1-1-3-2-3- تعریف جرم سیاسی از دیدگاه حقوق موضوعه ایران........................................... 19
1-1-4- معنای لغوی و تعریف جرم امنیتی و برخی از مصادیق آن............................................ 22
1-1-4-1- معنای لغوی امنیت............................................................................................... 22
1-1-4-2- تعریف جرم امنیتی و برخی از مصادیق آن............................................................. 23
1-1-4-2-1- تعریف جرم................................................................................................... 23
1-1-4-2-2- جاسوسی....................................................................................................... 26
1-1-5- وسیله ی ارتکاب جرم.............................................................................................. 28
1-1-5-1- نقش وسیله در تحقیق جرم.................................................................................. 29
1-1-5-2- نقش وسیله در میزان مجازات............................................................................... 30
1-2- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی و امنیتی...................................... 32
1-2-1- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی.............................................. 32
1-2-1-1- قانونگذاری در جرایم مطبوعاتی قبل از انقلاب اسلامی........................................... 32
1-2-1-2- قانونگذاری در جرایم مطبوعاتی بعد از انقلاب اسلامی............................................ 35
1-2-2- پیشینه و تحولات قانونگذاری در زمینه جرایم امنیتی.................................................... 36
1-2-2-1- قانونگذاری در جرایم امنیتی قبل از انقلاب اسلامی................................................. 36
1-2-2-2- قانونگذاری در جرایم امنیتی بعد از انقلاب اسلامی................................................. 37
فصل دوم- بیان ماهیت، نحوه ارتکاب و مسئولیت در جرایم امنیتی ارتکابی به وسیله مطبوعات...... 40
2-1- ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات و آثار آن................................................ 41
2-1-1- ماهیت.................................................................................................................... 41
2-1-2- آثار......................................................................................................................... 42
2-1-2-1- اثر تغییر ماهیت در صلاحیت رسیدگی.................................................................. 42
2-1-2-2- اثر تغییر ماهیت در شکل و نحوه رسیدگی............................................................. 45
2-1-2-3- اثر تغییر ماهیت در اعمال مجازات........................................................................ 45
2-2- تبیین امکان ارتکاب جرایم امنیتی فصل پنجم قانون مجازات اسلامی از طریق مطبوعات...... 47
2-2-1- تحریک و تشویق به ارتکاب جرایم علیه امنیت کشور.................................................. 47
2-2-1-1- عنصر مادی......................................................................................................... 48
2-2-1-2- عنصر معنوی....................................................................................................... 49
2-2-1-3- مجازات.............................................................................................................. 50
2-2-1-4- پرونده عملی....................................................................................................... 51
2-2-2- تبلیغ علیه نظام یا به نفع گروههای مخالف جمهوری اسلامی ایران............................... 56
2-2-2-1- عنصر مادی......................................................................................................... 57
2-2-2-2- عنصر معنوی....................................................................................................... 58
2-2-2-3 – مجازات ........................................................................................................... 59
2-2-2-4- پرونده عملی....................................................................................................... 59
2-2-3- جاسوسی................................................................................................................ 65
2-2-3-1- عنصر مادی......................................................................................................... 66
2-2-3-2- عنصر معنوی....................................................................................................... 74
2-2-3-3- مجازات.............................................................................................................. 75
2-2-3-4- پرونده عملی(موضوع مواد 501 و 505 قانون مجازات اسلامی)............................ 78
2-3- بررسی مسئولیت کیفری صاحب امتیاز، مدیر مسئول و نویسنده در جرایم مطبوعاتی............ 81
2-3-1- مسئولیت صاحب امتیاز............................................................................................. 81
2-3-2- مسئولیت مدیر مسئول............................................................................................... 83
2-3-3- مسئولیت نویسنده..................................................................................................... 84
نتیجه گیری و پیشنهادات......................................................................................................... 86
فهرست منابع......................................................................................................................... 89
خلاصه انگلیسی
چکیده
مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است.
در اینجاست که این پرسش مطرح می شود که جرم مطبوعاتی چیست؟ آیا اساساً امکان ارتکاب جرایم علیه امنیت از طریق مطبوعات وجود دارد یا خیر؟ در صورت امکان ارتکاب ماهیت این جرایم، نوع رسیدگی قضایی و دادگاه صالح به این جرایم و حدود مسئولیت گردانندگان اصلی مطبوعات چگونه است؟ این پژوهش به پاسخگویی پرسشهای مذکور پرداخته است، البته قبل از بیان امکان ارتکاب و ماهیت ارتکابی این گونه جرایم و دادگاه صالح، شایسته است که تاریخ تحولات قانونگذاری در زمینهی جرایم مطبوعاتی و امنیتی و مفاهیم بنیادی این دو از قبیل جرم مطبوعاتی، جرم امنیتی، جرم سیاسی و جاسوسی بررسی و بیان می شود.
از این رو در فصل اول این پژوهش، با عنوان کلیات به موضوعات مذکور پرداخته است.
پس از شناخت کلیات بحث، جهت پیگیری پرسشهای اصلی وفرضیههای اصلی و فرعی، موجه می نماید که این امر در فصل دوم و طی سه مبحث مورد مداقه و بررسی قرار گیرد.
در این فصل به بررسی ماهیت ارتکابی جرایم امنیتی از طریق مطبوعات پرداخته شده و آیین رسیدگی به جرایم مطبوعاتی، مراجع صالح به رسیدگی در این زمینه مورد بررسی قرار گرفته است. و همچنین به بیان امکان ارتکاب جرایم امنیتی از طریق مطبوعات و حدود مسئولیت صاحب امتیاز، مدیر مسئول و نویسنده پرداخته شده است. قابل ذکر است که در ضمن بررسی هر کدام از جرایم، نمونههای عملی نیز بیان گردیده است. در پایان در قسمت نتیجهگیری، ضمن بیان مختصری مطالب پژوهش و نتایج حاصله، پیشنهادهایی که به نظر در تدوین قانون مطبوعات جدید موثر و سازنده است، مطرح شده است.
عنوان پروژه پایانی:
امنیت شبکه
1 مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان میشود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.
1-1 انواع حملات
در این قسمت یک سری از روشهای متدول برای جمله به شبکههای کامپیوتری توضیح داده میشود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:
1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها میشوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول میباشد. این قسمت بیشتر این حملات را توضیح میدهد:
Ping of Death
این حمله از طریق بستههای ICMP صورت میگیرد. حجم بستههای ICMP به 64KB محدود میشود و بستههایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بستههای معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن میباشند.
Teardrop
این حمله از طریق Fragmentهای IP صورت میگیرد. یک Fragment شامل اطلاعاتی است که بیان میکند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragmentهایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.
UDP Flooding
این حمله با استفاده از سرویسهای chargen , echo صورت میگیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen میتوان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.
SYN Fooding
این حمله با فرستادن SYN پروتکل TCP صورت میگیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ میباشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی میماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه میشود، هر چند فرستادن بستههای ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی میکشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند میتواند بستهها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل میشود.
Land Attack
این حمله شبیه SYN Fooding میباشد. در این حمله یک بسته SYN برای سرور ارسال میشود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش میفرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.
Smurf Attack
این حمله از طریق بستههای ICMP صورت میگیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده میشود که آدرس reply آن آدرس broadcast شبکه میباشد. چنین بستههایی معمولاً ترافیک بالایی داخل شبکه ایجاد میکنند.
Fragle Atack
این حمله شبیه Smurf Attack است ولی بجای بستههای ICMP از بستههای UDP استفاده میکند.
E-mail Bombs
این نوع حمله شامل فرستادن نامههای بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر میتوان بعنوان یک DoS واقعی استفاده کرد.
Malfrmed Attacks
بسیاری از سرویسها هنگام دریافت بستههایی که دارای خطا میباشند با مشکل مواجه میشوند چون کنترل دقیق روی بستههای معیوب ندارند و این بستهها باعث ایجاد مشکل در برنامه سرور میشوند. یک تقسیم بر صفر یا سرریز بافر میتواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.
حملات استثماری
این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام میشود. مهمترین این حملات از قرار زیر میباشند:
حدس زدن Password
بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامههایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، …) را بطور اتوماتیک تست میکنند تا به یک Password معتبر دسترسی پیدا کنند.
Trojan Horse
Trojan Horse به برنامه ای گفته میشود که اغلب توسط یک مهاجم روی سیستم نصب میشود و اطلاعاتی در مورد سیستم به خارج از شبکه میفرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم میکند که به آن backdoor میگویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب میشود و از دید کاربر نیز پنهان میماند.
Buffer Overrun
اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت میکنند فضایی از حافظه را به عنوان بافر اختصاص میدهند. اغلب برنامهها حجم این بافر را به یک مقدار ثابت محدود میکنند یا به بستههای رسیده اطمینان کرده و اندازه بستهها را از روی اطلاعات سر آیند آنها استخراج میکنند. این پدیده معمولاً زمانی اتفاق میافتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار میگیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته میشود و منجر به از بین رفتن اطلاعات آن قسمت حافظه میشود. در این حالت با قرار دادن کد ماشین در 16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.
1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند
این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار میگیرند. مهمترین اطلاعاتی که یک مهاجم میتواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها میباشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزارهایی استفاده میشود که برای یک دسته از آدرسها پیغام TCMP Request میفرستد. با دریافت پاسخ این بستهها سیستمهای موجود در داخل شبکه شناسایی میشوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار میگیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات میتواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامههایی تحت عنوان Port Scanner وجود دارند که میتوانند با فرستادن بستههای خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scannerها انواع مختلف دارند و بعضا از روشهایی استفاده میکنند که به سختی قابل تشخیص میباشند. برای تشخیص نام کابران روی سیستم نیز میتوان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه میکند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز میتوان استفاده کرد.
1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند
این نوع حملات بر روی سرورهای شبکه اعمال میشود و آنها را وادار میکند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز میکند. دو نمونه از این حملات عبارتند از:
DNS Cache Pllution
از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین میتوانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده میکنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.
Email جعلی
تولید نامههای جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر میباشد. با ارسال نامههای جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها میتوان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.
1-2 امنیت پروتکلها
در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار میکنند از لحاظ امنیتی مورد بررسی قرار میگیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار میروند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار میروند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص میشود:
1-2-1 پیچیدگی سرویس
سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار میگیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی میفرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار میگیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده میباشد که نامههای الکترونیکی را رد و بدل میکند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامهها را بدون توجه به فرستنده آنها (هر کاربری که باشد، حتی یک کاربر قلابی) ارسال میکند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع میشود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.
1-2-2 سوء استفاده از سرویس
یک سرویس میتواند به خودی خود یک سرویس ساده و بی خطر باشد، ولی میتواند در مقاصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII میباشد. این سرویس از آنجا که کاراکترهای تصادفی تولید میکند برای تست نرم افزارهای شبکه یک ابزار قدرتمند میباشد. این سرویس میتواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینههای مصرف کرده باشد جریان بستهها را بین دو آدرس دلخواه ایجاد میکند.
1-2-3 اطلاعات ارائه شده توسط سرویس
بعضی سرویسها در عمل بسیار ساده اند ولی میتوانند برای شبکه خطرناک باشند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد accountهای موجود در سیستم ارائه میکند. مهاجمین میتوانند از این سرویس برای پیدا کردن accountهای فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر میتواند نقطه شروع مناسبی برای حمله به سیستم باشد.
1-2-4 میزان دیالوگ با سرویسگیر
امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخههای اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور میدهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه میکند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.
1-2-5 قابلیت پیکربندی سرویس
هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر میشود و در نتیجه امکان پیدا شدن bugهای مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامههایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید میآیند.
1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس
سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس میشود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده میکنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار میگیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از passwordهای خود سیستم برای احراز هویت کاربران استفاده میکند و بسیاری از سرورهای POP امکان رد و بدل کردن passwordها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار میگیرد.
(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
بخشی از متن اصلی
فهرست مطالب
عنوان صفحه
چکیده 1
مقدمه 2
فصل اول- کلیات 5
1-1- تعاریف و مفاهیم 6
1-1-1- معنای لغوی و تعریف جرم 6
1-1-1-1- معنای لغوی جرم 6
1-1-1-2- تعریف جرم 6
1-1-1-2-1- تعریف جرم از دیدگاه حقوقدانان خارجی 6
1-1-1-2-2- تعریف جرم از دیدگاه اسلام 7
1-1-1-2-3- تعریف جرم از دیدگاه جرم شناسی 8
1-1-1-2-4- تعریف جرم در حقوق موضوعه ایران 9
1-1-2- معنای لغوی و تعریف جرم مطبوعاتی 11
1-1-2-1- معنای لغوی 11
1-1-2-2- تعریف جرم مطبوعاتی 11
1-1-2-2-1- تعریف جرم مطبوعاتی از دیدگاه حقوقدانان و صاحب نظران 12
1-1-2-2-2- تعریف جرم مطبوعاتی از دیدگاه قانون 13
1-1-3- معنای لغوی و تعریف جرم سیاسی 15
1-1-3-1- معنای لغوی سیاست 15
1-1-3-2- تعریف جرم سیاسی 15
1-1-3-2-1- تعریف جرم سیاسی در کشورها و مجامع بین المللی 17
1-1-3-2-2- تعریف جرم سیاسی در حقوق اسلام(بغی) 18
1-1-3-2-3- تعریف جرم سیاسی از دیدگاه حقوق موضوعه ایران 19
1-1-4- معنای لغوی و تعریف جرم امنیتی و برخی از مصادیق آن 22
1-1-4-1- معنای لغوی امنیت 22
1-1-4-2- تعریف جرم امنیتی و برخی از مصادیق آن 23
1-1-4-2-1- تعریف جرم 23
1-1-4-2-2- جاسوسی 26
1-1-5- وسیله ی ارتکاب جرم 28
1-1-5-1- نقش وسیله در تحقیق جرم 29
1-1-5-2- نقش وسیله در میزان مجازات 30
1-2- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی و امنیتی 32
1-2-1- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی 32
1-2-1-1- قانونگذاری در جرایم مطبوعاتی قبل از انقلاب اسلامی 32
1-2-1-2- قانونگذاری در جرایم مطبوعاتی بعد از انقلاب اسلامی 35
1-2-2- پیشینه و تحولات قانونگذاری در زمینه جرایم امنیتی 36
1-2-2-1- قانونگذاری در جرایم امنیتی قبل از انقلاب اسلامی 36
1-2-2-2- قانونگذاری در جرایم امنیتی بعد از انقلاب اسلامی 37
فصل دوم- بیان ماهیت، نحوه ارتکاب و مسئولیت در جرایم امنیتی ارتکابی به وسیله مطبوعات 40
2-1- ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات و آثار آن 41
2-1-1- ماهیت 41
2-1-2- آثار 42
2-1-2-1- اثر تغییر ماهیت در صلاحیت رسیدگی 42
2-1-2-2- اثر تغییر ماهیت در شکل و نحوه رسیدگی 45
2-1-2-3- اثر تغییر ماهیت در اعمال مجازات 45
2-2- تبیین امکان ارتکاب جرایم امنیتی فصل پنجم قانون مجازات اسلامی از طریق مطبوعات 47
2-2-1- تحریک و تشویق به ارتکاب جرایم علیه امنیت کشور 47
2-2-1-1- عنصر مادی 48
2-2-1-2- عنصر معنوی 49
2-2-1-3- مجازات 50
2-2-1-4- پرونده عملی 51
2-2-2- تبلیغ علیه نظام یا به نفع گروههای مخالف جمهوری اسلامی ایران 56
2-2-2-1- عنصر مادی 57
2-2-2-2- عنصر معنوی 58
2-2-2-3 – مجازات 59
2-2-2-4- پرونده عملی 59
2-2-3- جاسوسی 65
2-2-3-1- عنصر مادی 66
2-2-3-2- عنصر معنوی 74
2-2-3-3- مجازات 75
2-2-3-4- پرونده عملی(موضوع مواد 501 و 505 قانون مجازات اسلامی) 78
2-3- بررسی مسئولیت کیفری صاحب امتیاز، مدیر مسئول و نویسنده در جرایم مطبوعاتی 81
2-3-1- مسئولیت صاحب امتیاز 81
2-3-2- مسئولیت مدیر مسئول 83
2-3-3- مسئولیت نویسنده 84
نتیجه گیری و پیشنهادات 86
فهرست منابع 89
خلاصه انگلیسی
چکیده
مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است.
در اینجاست که این پرسش مطرح می شود که جرم مطبوعاتی چیست؟ آیا اساساً امکان ارتکاب جرایم علیه امنیت از طریق مطبوعات وجود دارد یا خیر؟ در صورت امکان ارتکاب ماهیت این جرایم، نوع رسیدگی قضایی و دادگاه صالح به این جرایم و حدود مسئولیت گردانندگان اصلی مطبوعات چگونه است؟ این پژوهش به پاسخگویی پرسشهای مذکور پرداخته است، البته قبل از بیان امکان ارتکاب و ماهیت ارتکابی این گونه جرایم و دادگاه صالح، شایسته است که تاریخ تحولات قانونگذاری در زمینهی جرایم مطبوعاتی و امنیتی و مفاهیم بنیادی این دو از قبیل جرم مطبوعاتی، جرم امنیتی، جرم سیاسی و جاسوسی بررسی و بیان می شود.
از این رو در فصل اول این پژوهش، با عنوان کلیات به موضوعات مذکور پرداخته است.
پس از شناخت کلیات بحث، جهت پیگیری پرسشهای اصلی وفرضیههای اصلی و فرعی، موجه می نماید که این امر در فصل دوم و طی سه مبحث مورد مداقه و بررسی قرار گیرد.
در این فصل به بررسی ماهیت ارتکابی جرایم امنیتی از طریق مطبوعات پرداخته شده و آیین رسیدگی به جرایم مطبوعاتی، مراجع صالح به رسیدگی در این زمینه مورد بررسی قرار گرفته است. و همچنین به بیان امکان ارتکاب جرایم امنیتی از طریق مطبوعات و حدود مسئولیت صاحب امتیاز، مدیر مسئول و نویسنده پرداخته شده است. قابل ذکر است که در ضمن بررسی هر کدام از جرایم، نمونههای عملی نیز بیان گردیده است. در پایان در قسمت نتیجهگیری، ضمن بیان مختصری مطالب پژوهش و نتایج حاصله، پیشنهادهایی که به نظر در تدوین قانون مطبوعات جدید موثر و سازنده است، مطرح شده است.
مقدمه
چند دهه ای است که بحث رسانه ها و به خصوص رسانه های نوشتاری جایگاه خود را در رشته هایی نظیر جرم شناسی، جامعه شناسی، روانشناسی، علوم ارتباطات، حقوق و.... افزایش داده است و تاثیر شگرف و عمیقی را در فرهنگ سازی مردم به خود اختصاص داده است.
در این خصوص مطبوعات از حالت نمادین بیرون آمده و به یکی از قطبهای تبلیغاتی کشورهای جهان تبدیل شده است، به گونه ای که کشورهایی که از مطبوعات قوی تر و گستردهتری برخوردار باشند، از نقطه نظر سیاسی، اقتصادی و فرهنگی تفاوت قابل ملاحظه ای با بقیهی کشورها پیدا کرده اند. به طوری که برخی از نویسندگان برای مطبوعات و رسانه های گروهی چنان هویت مستقلی قایلند که قادر است در ساخت جامعه تغییرات وسیعی ایجاد کنند. به دلیل وجود همین خصوصیت ویژهی مطبوعات است، که با هجوم وسایل ارتباط جمعی جدید و ماهواره ها، مطبوعات هنوز جایگاه و قدرت خود را حفظ کرده اند و از اهمیت و نقش آن در جامعه کم نشده است.
با توجه به این نقش تأثیرگذار مطبوعات در جامعه و در پی افزایش تعداد روزنامه ها و مجله ها، به ویژه از خرداد 1376 و گوناگونی بینشهای اجتماعی و فرهنگی نشریات، نگرانیها و دغدغه هایی برای مسئولین فراهم شده است.
این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع تحقیق با فرمت word قابل ویرایش در اختیار شما قرار می گیرد.
تعداد صفحات :86
بخشی از متن اصلی :
طرح مسأله 8
علل انتخاب موضوع 10
ادبیات موجود 10
سوال اصلی تحقیق 10
سوالات فرعی 11
مفروض(های) تحقیق 11
فرضیه(های) تحقیق 11
مفاهیم 11
روش تحقیق 12
سازماندهی تحقیق 12
موانع تحقیق 16
فصل دوم: مباحث تئوریک امنیت و چارچوب نظری تحقیق
بنیانهای مفهومی و تئوریک امنیت 18
تعریف امنیت 19
نظامهای امنیتی 19
ویژگیهای امنیت 21
الف)تجزیه ناپذیری امنیت 21
ب) ذهنی بودن امنیت 22
رهیافت امنیتی 24
الف) دیدگاه رئالیسم نسبت به امنیت 25
ب)رهیافت ایده آلیستی یا لیبرالیستی امنیت 26
ابعاد داخلی امنیت 27
ابعاد اقتصادی امنیت 28
ابعاد زیست محیطی امنیت 30
دیدگاه سوم درارتباط با امنیتintegrated approach 31
استراتژیهای امنیتی 32
استراتژیهای امنیتی بعد از جنگ سرد 33
مکاتب امنیتی بدیل برای امنیت خلیج فارس 34
چارچوبهای آلترناتیو 36
آیا پیوند های چند جانبه صلح و ثبات را تضمین می کند؟ 43
اقدامات امنیتی 46
دستور کار جدید 55
منابع فصل دوم 61
فصل سوم: سوابق طرحهای امنیتی
نظام امنیت ایرانی 66
نظام امنیتی انگلستان یا دوران صلح بریتانیایی 66
تحولات مفاهیم امنیتی و طرح های امنیت منطقه ای 67
پیمان بغداد 70
تشکیل سنتو 72
تحولات دهه 60 و خروج بریتانیا از خلیج فارس 72
سیستم امنیت دو ستونی(دکترین نیکسون- کسیسنجر) 75
موانع تحقق اهداف دکترین نیکسون 77
پایان سیستم امنیت دو ستونی نیکسون 78
دکترین کارتر 79
ارزیابی دکترین کارتر 82
دکترین ریگان(سیاست اتفاق نظر استراتژیک) 83
سیستم امنیتی شورای همکاری خلیج فارس 85
تشکیل شورای همکاری خلیج فارس 89
اهداف و مضامین شورا 90
اهداف اقتصادی 90
اهداف امنیتی شورا. 91
سیاست خارجی شورا 92
اول:جنگ ایران و عراق 92
دوم: بحران کویت 92
دلایل ضعف و ناتوانی شورا 93
الف) دلایل ضعف شورا از بعد تئوریک 93 ب) موانع عملی فراروی شورا 96
1 – عدم فراگیری شورا 96
2- اختلافات ارضی و مرزی بین اعضاء 98
3- ناتوانی شورا ناشی از ضعف نظامی 99
بحران اول و دوم خلیج فارس 99
بیانیه دمشق و طرح امنیتی 2 + 6 100
انگیزه ها و اهداف طراحان سیستم امنیتی 2 + 6 103
1– آمریکا 103
2- اهداف کشورهای عربی از شرکت در طرح2+6 104
بررسی دلایل ناکامی طرح امنیتی 2 + 6 104
طرحهای امنیتی دو جانبه 109
نقش و هدف آمریکا 110
اقدامات عملی برای استقرار سیستم 112
ارزیابی طرح امنیتی دو جانبه 112
نگاه برون منطقه ای به عنوان آخرین آلترناتیو (تجربیات تاریخی) 114
منابع فصل سوم 116
فصل چهارم: بررسی نقش ساختارها و ظرفیتهای داخلی کشورهای حاشیه خلیج فارس در پیدایش طرحهای امنیتی در منطقه خلیج فارس
1 – شکافهای سیاسی و اجتماعی(طبقه متوسط جدید) 123
2 – تضاد های فرهنگی 124
3 – معضلات نسل جوان 126
4 – بحران مهاجرت 127
5 – جنبش های سیاسی– مذهبی 129
اساس مشروعیت در دولتهای عربی حوزه خلیج فارس 133
منابع فصل چهارم 140
فصل پنجم: بررسی نقش عوامل منطقه ای در ظهور و سقوط طرحهای امنیتی در منطقه خلیج فارس
مباحث مربوط به کشورهای عربی حوزه خلیج فارس 145
الف) تهدیدات مشترک متوجه کشورهای عربی حوزه خلیج فارس 145
1- تهدیدات ناشی از بافت جمعیتی ناهمگون 145
2- بحران مشروعیت و هویت 148
تهدیدات خاص متوجه هر کدام از کشورهای عربی حوزه خلیج فارس 156
عربستان سعودی 156
کویت 157
امارت عربی متحده 158
قطر، بحرین، عمان 160
مباحث مربوط به ایران و عراق 160
1) ایران .160
الف) تهدیدات اقتصادی 160
ب) تهدیدات سیاسی 161
ج) تهدید ناشی از حضور بیگانگان در منطقه. 162
2 ) عراق 165
انقلاب اسلامی ایران به عنوان عامل همگرایی و واگرایی 166
مشکل کشورهای منطقه در ایجاد یک سیستم امنیت منطقه ای 170
منابع فصل پنجم 176
فصل ششم: بررسی نقش عوامل فرا منطقه ای در پیدایش و تداوم نظامهای امنیتی در
منطقه خلیج فارس
آمریکا 180
تلقی آمریکا از مفهوم تهدید 184
برنامه کمکهای امنیتی به کشورهای خلیج فارس 186
نیروی واکنش سریع آمریکا و عملکرد های آن 189
اتحاد جماهیر شوروی 192
دکترین برژنف و امنیت خلیج فارس 193
مصر 194
سوریه 196
منابع فصل ششم 198
سخن پایانی؛ تحلیلی بر عدم موفقیت طرحهای امنیتی در منطقه خلیج فارس 200
کتابشناسی تحقیق 211
فصل اول
کلیات
طرح موضوع
خلیج فارس همواره در طول تاریخ خود جاذبه هایی داشته است که مورد توجه دیگران قرار می گرفت. این جاذبه ها در طی تاریخ متغیر بوده است. زمانی که تجارت و بازرگانی در رأس اولویت های دیگر کشورها بود خلیج فارس آنقدر ثروت و بازار مصرف داشت که مورد طمع دیگران قرار گیرد و سپس اروپائیان را یکی پس از دیگری روانه منطقه سازد و بعضی کشورهای منطقه خلیج فارس را صحنه تاخت و تاز و رقابت برای تسلط بر منطقه قرار دهند.
کشف ثروتهای بیکران و افسانه ای هند اهمیت خلیج فارس را دو چندان کرد و این بار علاوه بر موقعیت تجاری و بازرگانی خود، خلیج فارس به یک موقعیت استراتژیک و معبر آسان دسترسی به هند و حفاظت از آن تبدیل گشت. تا جائیکه بخشی از دوران طولانی رقابت ها در منطقه خلیج فارس بخاطر حفاظت و امنیت شبه قاره هند بود.
در طی نیمه دوم قرن 19 عامل دیگری بر اهمیت خلیج فارس افزود و بار دیگر نظر همگان را متوجه این منطقه ساخت. این عامل کشف ذخائر عظیم نفتی از یک طرف و وابستگی روز افزون دنیای صنعتی به این ماده حیاتی از طرف دیگر بود به طوری که تمامی دنیا را درگیر موضوعات امنیتی خلیج فارس کرد و همچنان که وابستگی به نفت بیشتر می شد حساسیت نسبت به تحولات و حتی سیاست گذاریها در این منطقه بیشتر می گردید.
این وابستگی زمانی روشنتر می گردد که بدانیم خلیج فارس با 565 میلیارد بشکه ذخائر نفتی، 63% کل ذخائر شناخته شده نفتی را در دل خود جای داده است. خلیج فارس علاوه بر نفت به لحاظ ذخائر گازی نیز دارای اهمیت است؛ به طوری که دارای7/30 تریلیون متر مکعب ذخیره گازی است که معادل 5/28% کل ذخائر کشف شده گاز طبیعی جهان است.
تحولات دنیا در دوران کنونی بر ارزش منطقه روز بروز می افزاید و این تحولات را می توان اول در زمینه جانشینی انرژی مورد بحث قرار داد. باید گفت دنیا تا کنون به یک جایگزین ارزان که توان رقابت با نفت را داشته باشد دست نیافته است و لااقل تا چند دهه دیگر چنین خواهد بود. دوم اینکه در زمینه تناسب بین رشد جمعیت و میزان کشف انرژی، این تناسب هر چه بیشتر به زیان انرژی پیش می رود به طوری که سالانه حدود 80 میلیون نفر به جمعیت دنیا افزوده می شود و این افزایش جمعیت به معنای افزایش مصرف انرژی است، و افزایش انرژی با نرخ رشد جمعیت حتی با تکنولوژیهای پیشرفته غیر قابل تصور است. سوم اینکه این ماده حیاتی در بقیه جاهای دنیا به سرعت در حال اتمام است و یا اینکه هزینه کشف و استخراج آن بسیار بالاست، در حالیکه در منطقه خلیج فارس این ماده نفتی به وفور و به آسانی بدست می آید و همین عامل علاقمندی به دسترسی به منابع نفتی منطقه را افزایش می دهد.
در نتیجه عوامل فوق امروزه امنیت خلیج فارس به دلمشغولی اصلی تولید کنندگان و مصرف کنندگان نفت تبدیل شده است و همین امر باعث شده تا تلاشهای زیادی برای ایجاد یک سیستم امنیتی در خلیج فارس که مساوی با دسترسی آسان، مطمئن، و با قیمت مناسب به نفت است صورت گیرد. هر چند که این ثبات در مواردی به زیان تولید کنندگان و یا حتی به بهای دخالت در امور داخلی آنها تمام شده است. هدف این تحقیق بررسی تلاشهایی است که از دهه 70 م. تا زمان حال برای ایجاد سیستمهای امنیتی در منطقه صورت گرفته است. در این بررسی سعی شده است بنا به موقعیت و شرایط زمانی عوامل دخیل در امنیت خلیج فارس روشن گردد و در این راستا نقش عوامل داخلی و خارجی دخیل در امنیت و در حقیقت گستره موضوعات امنیتی خلیج فارس روشن گردد. با این هدف که نقش عوامل فرامنطقه ای و ارتباط آنها با عوامل درون منطقه ای در ایجاد یک سیستم منطقه ای مورد بررسی و تحقیق قرار گیرد. به عبارت دیگر این تحقیق میزان تاثیر گذاری قدرتهای خارجی بر تحولات امنیتی خلیج فارس را مورد بحث قرار می دهد و در هر کدام از سیستمهای امنیتی که طی دهه های70 و80 م. شکل گرفته است به نحوه دخالت عامل خارجی، ارتباط آنها با کشورهای منطقه، دل نگرانی های آنها، و تلاش برای ایجاد یک سیستم امنیتی و خصوصاً نقش کشورهای منطقه در ایجاد این نظام امنیتی پرداخته می شود. اصلی ترین موضوع بحث، دلایل ناکامی و فروپاشی طرحهای امنیتی در منطقه است که علیرغم احساس نیاز منطقه به این سیستم امنیتی، چرا این طرحها هیچکدام نتوانسته اند امنیت منطقه را برقرار سازند و هر گاه با بحران یا خطری جدی روبرو شده اند ناکارآمدی خود را نشان داده اند و در حقیقت هر کدام از این نظامها به محض برخورد با اولین بحران و تهدید بلافاصله فروپاشیده و زمینه ظهور یک نظام امنیتی دیگر را مهیا کرده است.
در راستای فرضیه تحقیق که دلیل شکست این طرحها را فقدان ساختارهای ملی، و شکاف و رقابتهای منطقه ای دانسته که باعث شده اند تا عوامل مداخله گر در سیستم بر محور قدرت هژمون سرنوشت امنیت منطقه را در طول دوره مد نظر رقم بزنند، بحث خواهد شد که چون بازیگران دخیل در موضوع امنیت خلیج فارس هر کدام از نظر درونی پیشاساختاری بوده و از نظر منطقه ای نیز با انبوهی از رقابتها و شکافها نسبت به واحدهای اطراف خود روبرو هستند و همچنین با دیدگاهها و اهداف و تلقی متفاوتی از مفهوم تهدید دور هم جمع می شوند و این امر هم ناشی از یک ضرورت فوری است، به همان میزان که فهم و تلقی آنها از تهدید و خطر بر اثر فروکش کردن تب بحران تغییر می یابد سیستم به فروپاشی نزدیک می شود و ایجاد یک سیستم امنیتی منطقه ای موفق را مشروط به شناسایی دقیق خطرات و منابع ناامنی در منطقه توسط بازیگران ذینفع در چارچوب امنیت خلیج فارس می دانیم.
علل انتخاب موضوع
این موضوع به علت علاقه به مباحث مربوط به خلیج فارس و شناخت بیشتر این ناحیه انتخاب شد.
ادبیات موجود
بررسی موضوع امنیت خلیج فارس هر چند دارای متون گسترده ای است اما به دلیل ورود مولفه¬های جدید و شرایط دائماً دگرگون شونده، آثار موجود ظرفیت تحلیل را دارا نمی باشند.
سوال اصلی
دلائل اصلی ناکارآمدی طرحهای امنیتی در خلیج فارس چیست؟
سوالات فرعی
1) نقش ساختارها و ظرفیت های داخلی کشورهای حاشیه خلیج فارس تا چه اندازه در پیدایش طرحهای امنیتی در این منطقه موثر بوده و بر کارآمدی و ناکارآمدی آنها اثر دارد؟
2) نقش عوامل منطقه¬ای در ظهور و سقوط طرحهای امنیتی در منطقه خلیج فارس تا چه اندازه موثر بوده و می¬باشد؟
3) نقش عوامل و مولفه های مداخله گر در سیستم(intrusive system)در پیدایش و تداوم نظامهای امنیتی در خرده منطقه خلیج فارس چیست؟
مفروض
علیرغم دگرگونی در مفهوم امنیت از ابعاد سخت افزاری به نرم افزاری، چارچوبهای بدیل امنیتی در خلیج فارس در فاصله سالهای1990-1970 با جهت گیری سخت افزاری و عمدتاً در بعد نظامی رقم خورده است.
فرضیه
فقدان ساختارهای ملی، و شکاف و رقابتهای منطقه ای در بین کشورهای حاشیه خلیج فارس، نقش غالب در شکل گیری طرحهای امنیتی در این منطقه را به نیروهای مداخله گر در سیستم محول نموده است و منحنی تحول، ظهور و سقوط طرحهای امنیتی بدیل در خلیج فارس در فاصله سالهای1990-1970 با محوریت نظریه هژمون رقم خورده است.
این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع تحقیق با فرمت word در اختیار شما قرار
می گیرد.
تعداد صفحات:224