
محصول ویژه نوروز 96
تصویر سفره هفت سین
یازده تصویر سفره هفت سین با فرمت jpg
محصول ویژه نوروز 96 _ تصویر سفره هفت سین

محصول ویژه نوروز 96
تصویر سفره هفت سین
یازده تصویر سفره هفت سین با فرمت jpg
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 37
مقدمه:
ثبت املاک واسناد که موضوع قانون ثبت است مانند هر قانون دیگری از قبیل قانون مدنی و کیفری و غیر برای خود هدفی دارد که از اهداف عمده و اساسی ثبت املاک حفظ مالکیت مالکین و ذوی الحقوق نسبت به آنهاست تا از تجاوز و تعدی دیگرانان در امان بماند و مالکیت افراد از امنیت برخوردار باشد با این مقدمه و به موجب ماده 9 قانون ثبت اسناد و املاک مصوب 26 اسفند 1310 مقرر گردید که از تاریخ تصویب قانون در نقاطی که اداره ثبت دارد ودر سایر نقاط پس ازتشکیل اداره ثبت کلیه اموال غیر منقول هر ناحیه به ثبت برسد و لذا عده کثیری از مردم در اجرای ماده 10 و11 قانون مذکور در وقت مقررمبادرت به ثبت املاک خود در اقصی نقاط کشور نموده اند .
نخستین قانونی که به دنبال آن سازمان ثبت به وجود آمد قانون سال 1302 بود پیش از آن قانونی به تصویب رسید اما تشکیلات ثبتی به وجود نیامد در سالهای بعد در قانون مصوب 1302 تغییرات و اصلاحاتی و الحاقاتی در آن بوجود آمد تا سال 1320 که در تاریخ 26/12/1310 قانون کنونی تصویب شد مقررات ثبت سال 1302 را با تمام الحاقات و اصلاحات آن تا سال 1310 ثبت عادی می گویند .
ثبت عمومی یا اجباری به لحاظ اینکه ثبت کردن ملک اجباری وعدم آن دارای ضمانت اجرای قوی بوده است که البته ازسال 1332 تغییری کرد که ازاین شدت کاسته و به جای آن جزای نقدی جایگزین شد.
اما بعد ازانقضاء مواعد مقرر کسانیکه موفق به ثبت املاک خود دراجرای ماده 11 قانون ثبت نشده اند می توانند برابر ماده 12 قانون مذکور نسبت به ملک خود تقاضای ثبت نماید .
روش کار
ابتدا متقاضی بایستی تقاضای خود را با یک برگ استشهاد محلی که به تایید اهالی محل و همسایگان و مجاورین و معمرین رسیده باشد منضم به فتوکپی شناسنامه خود و سایر مدارک دیگر از قبیل قول نامه عادی یا هر مدرک مرسوم دیگری که در محل عرف است به اداره ثبت محل وقوع ملک تسلیم نماید.
دراستشهاد محلی یا قولنامه عادی بایستی حدود و مشخصات ملک بطوراجمال قید شود در صورتیکه متقاضی آنرا بطور عادی از دیگری خریداری نموده مشخصات فروشنده نیز بایستی قید شده باشد.
مسئول اداره ثبت بعد از بررسی ابرازی در صورتیکه آنها را کافی تشخیص داد دستور ثبت تقاضا را در دفتر اندیکاتور صادر و وقت بازدید و معاینه محلی را با توجه به دفتراوقات که در اختیار دارد تعیین و به متقاضی اعلام میدارد.
متصدی دفتر اندیکاتور پس از ثبت تقاضا در دفتر سوابق را جهت تشکیل پرونده و انجام امور مقدماتی مربوط به بایگانی ارسال میدارد.
مسئول بایگانی با مراجعه بدفتر توزیع اظهارنامه و سوابق امر عدم سابقه ثبت و مجهول بودن ملک را گواهی و در صورتیکه مقداری از سهام ملک مورد تقاضا قبلا ثبت شده باشد مقدار سهام مجهول باقیمانده را تعیین و مراتب را گواهی نماید.
تذکر1: دفتر توزیع اظهارنامه دفتری است که املاک بخشهای مختلف حوزه ثبتی هر شهرستان به ترتیب پلاک کوبی آن شماره گذاری گردیده.
سپس در وقت مراجعه متقاضی در روز مقرر متصدی بایگانی پرونده را نزد مسئول اداره ارسال و او با توجه به دفتر اوقات نماینده و نقشه برداری را جهت عزیمت به محل وقوع ملک به منظور تحقیقات محلی و احراز تصرف مالکان متقاضی و تنظیم صورت مجلس و ترسیم نقشه ملک تعیین و نیز وقت مراجعه بعدی متقاضی را جهت به او اعلام میدارد.
بدیهی است چنانچه محل وقوع ملک خارج از شعاع 30 کیلومتری باشد وبه نماینده و نقشه برداری فوق العاده ماموریت و هزینه سفر تعلق گیرد متقاضی مکلف است فوق العاده یاد شده را به حساب سپرده ثبت واریز نماید که در این صورت پرونده به حسابداری ارسال و پس از محاسبه میزان فوق العاده متعلقه نسبت به ایام ماموریت متصدی حسابداری قبض سپرده را صادر و به متقاضی تسلیم و او پس از تودیع در بانک ملی که حساب سپرده ثبت در آن مفتوح است نسخ مربوط را به ثبت اعاده می نماید تا ضمیمه پرونده شود.
آنگاه نماینده و نقشه بردار در معیت متقلضی به محل وقوع ملک عزیمت می نمایند و پس از استقرار در محل نماینده با توجه به مدارک ابرازی و سوابق امر و وضعیت مجاورین و مشاهدات عینی و پرسش از همسایگان مطلعین تحقیقات لازم را پیرامون چگونگی مالکیت و نحوی تصرفات مالکانه متقاضی انجام و نقشه بردار نیز نقشه ملک را برداشت می نماید .
سپس نماینده با توجه به مجموع تحقیقات به عمل آمده صورت جلسه معاینه محلی و احراز تصرف مالکانه را تنظیم و نقشه بردار نیز گروهی ملک را ترسیم و پس از امضاء خود و نقشه بردار و متقاضی و شهود و مجاورین در صورتی که ثبت ملک را خالی از اشکال دید اظهار نامه ثبت ملک را نیز تنظیم و پس از امضاء وسیله خود و مالک یا نماینده قانونی او مراتب را طی گزارشی به مسئول اداره ارائه می نماید.
در صورت جلسه که تحت عنوان صورت جلسه معاینه محلی و احراز تصرف مالکانه تنظیم می شود نماینده بایستی ضمن اشاره به دستور رئیس ثبت مبنی بر عزیمت به محل تاریخ حضور خود و نقشه بردار را در محل نیز روزمعاینه محلی را قید سپس مشاهدات خود و نحوه مالکیت متقاضی را با تعیین ایادی مربوطه به نحوی که ارتباط متقاضی را با کسی که ملک در دفتر توزیع اظهار نامه به نام او معرفی شده مشخص نماید همچنین حدود و مشخصات وطول ابعاد و مساحت ملک را که وسیله نقشه بردار تعیین می شود در صورت جلسه قید نموده و نظر نهائی خود را در خصوص بلا اشکال بودن ثبت ملک به طور صریح مرقوم دارد.
هم چنین در هنگام تعیین شماره برای ملک مورد تقاضا در صورتی که مجاورین آن فاقد شماره باشند برای آنها نیز بایستی شماره تعیین و در تعریف حدود و مشخصات ملک موردتقاضا شمارات مجاورین نیز بایستی مشخص شده باشد .
در اظهار نامه ثبت ملک که نمایند آن را همراه با صورت جلسه معاینه محل و احراز تصرف مالکانه تنظیم می نمایند بایستی مشخصات کامل مالک یا مالکین بر اساس مندرجات شناسنامه آنها قید شود و از استناد به مشخصات مندرج در سایر اوراق و مدارک متقاضی از قبیل گواهی نامه رانندگی و امثالهم جدا اجتناب شود .
همچنین سایر ستون های اظهار نامه بایستی به طور دقیق و با خط خوانا تکمیل و پس از امضاء نماینده و متقاضی همراه با صورت جلسه احراز تصرف طی گزارشی به رئیس ثبت ارائه گردد.
لازم به ذکر است که کل قیمت ملک مورد تقاضا بر اساس قیمت منطقه ا ی وسیله نقشه بردار تعیین و در ستون مربوط در اظهار نامه قید می شود.
رئیس ثبت پس از ملاحظه گزارش نماینده و نقشه بردار بررسی صورت جلسه معاینه محلی و احراز تصرف مالکانه و تطبیق مندرجات آن را مدارک ابرازی متقاضی در صورتی که تحقیقات انجام شده و صورت جلسه تنظیمی را کافی تشخیص دهد پس از کنترل مندرجات اظهار نامه با صورت جلسه معاینه محلی آن را امضاء سپس اظهار نامه را در دفتر کد304 (دفتر ثبت اظهار نامه ) ثبت شماره ردیف دفتر را روی اظهار نامه غیر و سوابق را جهت ثبت اظهار نامه در دفتر اندیکاتور و اخذ حقوق دولتی متعلقه و پرداخت قوق العاده نماینده و نقشه بردار به ترتیب دفتر و حسابداری ارجاع می نماید.
پس از ثبت اظهارنامه در دفتر اندیکاتور پرونده جهت محاسبه حق الثبت و مقدماتی متعلقه به حسابداری ارسال می شود و درآنجا متصدی حسابداری پس از محاسبه حقوق دولتی متعلقه بر مبنای بهای کل ملک به نرخ منطقه ای قبض لازم

لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 12
جرم جاسوسی
کی از مصادیق بارز و قدیمی جرایم علیه امنیت جرم جاسوسی است ،که معمولاً یم جرم سازمان (1) یافته و در عین حال فراملی (2) می باشد چرا که در آن اطلاعات حیاتی یک کشور از طریق یک نظام سازمان یافته و منابع انسانی نه ابزاری مثل ماهواره های اطلاعاتی کشورها در اختیار کشور یا کشورهای دیگر قرار می گیرد.
نظامی را که جاسوسی در آن ارتکاب می یابد می توان به یک هرم تشبیه کرد که در آن کنترل و هدایت از راس هرم نسبت به پایین انجام می گیردو اطلاعات بر عکس ،از قاعده هرم به بالا داده می شود.
به دلیل ماهیت فراملی جرم جاسوسی برخی از معاهدات و کنوانسیونها در سطح بین المللی به این جرم - مخصوصاً در حالتی که در زمان جنگ ارتکاب می یابد- پرداخته اند که از آن جمله می توان به کنوانسیون چهارم لاهه در مورد قوانین و عرف جنگهای زمینی (3) ، منعقده در سال 1907 م . اشاره کرد که به مسئله جاسوسی در زمان جنگ و شیوه رفتار با جاسوسان از سوی دولت متخاصم پرداخته است . پروتکل دوم کنوانسیونهای 1949 م . ژنو (4 ) در مورد حقوق بشر نیز که در هشتم ژوئن 1977 به اتفاق آرا تصویب شد به موضوع جاسوسان و رفتار با آنان جدا از مسئله اسرای جنگی می پردازد. البته در این بخش ما فقط این موضوع را از دیدگاه حقوق داخلی ایران مورد بررسی قرارداده و البته به قوانین برخی از کشورهای دیگر هم اشاراتی خواهیم داشت .
وقتی سخن از جاسوسی به میان می آید ذهن عامه مردم - که اطلاعات کمی از جزئیات این جرم دارند - بیشتر متوجه شبکه ها و سازمانهای جاسوسی معروف کشورهای مختلف از جمله :( سی . آی . ای ) (سیا) (5) در آمریکا ، ( ام .ای . پنج ) و ( ام . ای . شش ) (6) در انگلستان ، ( موساد ) در اسرائیل ( کا . گ. ب ) در اتحاد جماهیر شوروی سابق می شود برخی از این سازمانها ، مثل سیا ضمن استخدام جاسوس تا حد زیادی به شکل خود مختار از قوه اجرائیه عمل کرده و گاهی حتی دست به عملیات هم می زنند که نمونه بارز آن اقدام همین سازمان در کودتای 28 مرداد ماه 1332 در ایران علیه دولت دکتر مصدق و آموزش شرکت کنندگان در قیام سال 1956 م . مجارستان توسط ( ام . ای . شش ) انگلستان بود. (7)
با این حال نباید تصور کرد که جاسوسی در سطح دنیا محدود به این سازمانها می شود بلکه این جرم در کشورهای مختلف وتوسط افراد و سازمانهای گوناگون ارتکاب می یابد و در دهة هشتاد میلادی ، که به دلیل رشد ارتکاب این جرم در این دهه آن را ( دهه جاسوسی ) (8) نامیده اند ، حدود پانصد کتاب در مورد این جرم توسط مورخان ، روزنامه نگاران تحلیل گران نظامی ، سیاستمداران و تا حد کمتری حقوقدانان و جرم شناسان نگاشته شده است .(9)
انگیزه جاسوسان برای ارتکاب این جرم متعدد است ،برخی مزدور هستند و به انگیزه های مالی و از روی حرص و آز دست به ارتکاب این جرم می زنند که شاید بیشتر تعداد جاسوسان را این افراد تشکیل دهند. نمونه این افراد در آمریکا ، الدریچ آمس (10) بوده که در سال 1994 . م . در سن 52 سالگی در حالی که 32 سال برای سیا کار کرده و پدرش نیز جزو کارکنان سیا بود ، به اتهام ارتکاب جاسوسی به نفع روسیه از سال 1985 . م . دستگیر و به حبس ابد محکوم شد.
وی بالاترین مقام سیا که تاکنون به اتهام جاسوسی دستگیر شده ، بوده است . هر چند شاید هیچگاه نتوان میزان دقیق خساراتی را که وی به آمریکا و تلاشهای امنیتی آن وارد کرده است تخمین زد ولی حداقل یک مورد آن کاملاً مشخص می باشد و آن این که بر اثر اطلاعات داده شده توسط این شخص ، یازده جاسوس آمریکا در روسیه بین سالهای 1985 . م . تا 1987 . م . دستگیر و اعدام شدند که یکی از آنها ژنرال دیمیتری پولیاکوف (11) ،افسر عالی رتبه سازمان اطلاعات نظامی روسیه بود.
یکی از مواردی که شک و ظن ماموران آمریکایی را نسبت به آمس برانگیخت طرز زندگی اشرافی وی بود که با حدود هفتاد هزار دلار حقوق سالانه ، از جمله خانه ای به مبلغ 000/540 دلار در آرلینگتون در ایالت ویرجینیا خریداری کرده و مبلغ 000/100 دلار نیز خرج تعمیرات آن کرده بود.
وی دو اتومبیل جدید از جمله یک اتومبیل جگوار و سهامی به ارزش 165000 دلار خریداری و پرداختهای مختلفی مجموعاً به میزان 455000 دلار از محل کارت اعتباری خود کرده بود.
وی پرهزینه ترین جاسوس روسیه محسوب شده و طبق تخمینها بین 5/1 تا 5/2 میلیون دلار برای روسیه خرج در برداشته (12)
انگیزه دیگر جاسوسان برای ارتکاب این جرم به دلایل عقیدتی و ایدئولوژیک بر می گردد ، یعنی این که جاسوس خود را از لحاظ فکری و عقیدتی به کشور دیگری غیر از کشور محل تولد یا اقامت خود وابسته می داند و در نتیجه برای آن کشور جاسوسی می کند. جاسوسیهای حزب توده در ایران به نفع شوروی و بلوک شرق سابق ، از جمله ، به این وابستگی فکری به ارد.گاه شرق و طرز فکر مارکسیستی اعضای این حزب بر می گردد . در آمریکا مواردی از این دست مشاهده شده است . از جمله این که اسرار اتمی آمریکا پس از جنگ جهانی دوم توسط افرادی که به نظام مارکسیستی معتقد بودند در اختیار شوروی سابق قرار گرفت . (13) برخی از این افراد در آغاز پولی هم قبول نمی کردند.(14)
اهمیت این جاسوسی از آن جهت بود که در آن زمان این اطلاعات اتمی منحصراً در اختیار آمریکا قرار داشت .عکس موضوع هم صادق بوده است که در مواردی افراد در روسیه به دلیل سرخوردگی از نظام مارکسیستی شرق و علاقه به نظام لیبرالیستی غرب علیه شوروی و به نفع آمریکا جاسوسی کرده اند. ژنرال دیمیتری پولیاکوف ،که قبلاً از او نام برده شده ، معمولاً جزو این دسته قرار داده می شود (15)
گاهی انگیزه جاسوسان از جاسوسی انتقام گیری است ،یعنی این که فرد جاسوس به دلیل مشکلاتی که یک کشور برای وی ایجاد کرده اند و برای انتقام گرفتن از آن کشور ، اطلاعات کشور مذکور را در اختیار دیگران قرار می دهد . نمونه این افراد ادواردلی هووارد (16) است که کارمند سیا بود و به دلیل خودداری از منتقل شدن به مسکو و دلایل دیگر از سیا اخراج شد . او سپس اطلاعات خود را در اختیار کا . گ. ب . قرار داد . (17)
در مواردی دلیل مبادرت به جاسوسی گرفتار شدن در جریانات رمانتیک و عشقی است .


پروژه پروتکل های مسیر یابی در شبکه های حسگر
پایان نامه پروتکل های مسیر یابی در شبکه های حسگر
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
فهرست
عنوان صفحه
مقدمه ............................................................................................................................................................................................................................................ 3
افزودن به ضریب عملکرد هکرها............................................................................................................................................................................................... 4
سطح 1 امنیت پیرامون............................................................................................................................................................................................................... 5
سطح 2 امنیت پیرامون .............................................................................................................................................................................................................. 7
استاندارد شبکه های محلی بی سیم ...................................................................................................................................................................................... 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN ....................................................................................................................................... 11
مقدار بر شبکه خصوصی مجازی (VPN)...................................................................................... 12
دسته بندی VPN بر اساس رمزنگاری ................................................................................................................................................................................. 12
دسته بندی VPN بر اساس لایه پیاده سازی .................................................................................................................................................................... 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ............................................................................................................................................................................... 14
تفاوت شکلی تشخیص با پیشگیری.......................................................................................................................................................................................... 14
تشخیص نفوذ.................................................................................................................................................................................................................................. 16
نتیجه ی نهایی................................................................................................................................................................................................................................ 17
مقدمه ای بر تشخیص نفوذ.......................................................................................................................................................................................................... 17
انواع حملات شبکه ای با توجه به طریقه حمله .................................................................................................................................................................. 18
انواع حملات شبکه ای با توجه به حمله کننده .................................................................................................................................................................. 19
پردازه تشخیص نفوذ .................................................................................................................................................................................................................... 20
مقدمه ای بر IPSEC ............................................................................................................................................................................................................... 20
انواع IPSEC VPN .............................................................................................................................................................................................................. 21
کاربرد پراکسی در امنیت شبکه .............................................................................................................................................................................................. 23
برخی از انواع پراکسی.................................................................................................................................................................................................................. 24
SMTP proxy ...................................................................................................................................................................................................................... 25
امنیت و پرتال ............................................................................................................................................................................................................................... 27
امنیت و پرتال CMS PARS............................................................................................................................................................................................. 27
راهکارهای شبکه های سیم ...................................................................................................................................................................................................... 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o....................................................................................................................... 29
نسب طراحی و راه اندازی شبکه های Hot spot.......................................................................................................................................................... 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس......................................................................................................................................... 29
شبکه های بیسیم.......................................................................................................................................................................................................................... 35
انواع شبکه های بی سیم ........................................................................................................................................................................................................... 36
شبکه های (MANET) Mobile ad hoc .............................................................................................................................................................. 38
کاربردهای شبکه Mobile ad hoc ............................................................................................................................................................................. 39
پروتوکل های مسیریابی Routing proto cols...................................................................................................................................................... 39
پروتوکل TCP/IP...................................................................................................................................................................................................................... 40
مقدمه................................................................................................................................................................................................................................................. 40
معنی پروتوکل TCP/IP.......................................................................................................................................................................................................... 41
لایه های پروتکل TCP/IP...................................................................................................................................................................................................... 41
لایه Application.................................................................................................................................................................................................................. 42
لایه Transport........................................................................................................................................................................................................................ 43
لایه اینترنت..................................................................................................................................................................................................................................... 43
لایه Network Interface................................................................................................................................................................................................ 43
مشخص نمودن برنامه ها ............................................................................................................................................................................................................ 43
آدرس IP......................................................................................................................................................................................................................................... 44
یورت TCP/IP............................................................................................................................................................................................................................ 44
سوکت (Socket).................................................................................................................................................................................................................... 44
TCP/IP........................................................................................................................................................................................................................................ 44
پروتکل:TCP لایه Transport.......................................................................................................................................................................................... 45
ارسال اطلاعات با استفاده از TCP......................................................................................................................................................................................... 45
پروتوکل: UUP لایه Internet ........................................................................................................................................................................................... 46
پروتوکل: IP لایه Internet.................................................................................................................................................................................................... 48
مسیر یابی ....................................................................................................................................................................................................................................... 49
معنای حمل.................................................................................................................................................................................................................................... 49
توزیع توپولوژی.............................................................................................................................................................................................................................. 49
آلگوریتم برداری راه دور ............................................................................................................................................................................................................. 49
آلگوریتم حالت اینک.................................................................................................................................................................................................................... 59
پروتوکل بردار مسیر...................................................................................................................................................................................................................... 50
مقایسه الگوریتم مسیریابی ......................................................................................................................................................................................................... 50
انتخاب مسیر................................................................................................................................................................................................................................... 51
عوامل چندگانه .............................................................................................................................................................................................................................. 51
شبکه های حسگر بی سیم......................................................................................................................................................................................................... 52
نگاهی به شبکه های بی سیم حسگر....................................................................................................................................................................................... 52
ویژگی های عمومی یک شبکه حسگر..................................................................................................................................................................................... 54
ساختار ارتباطی شبکه های حسگر.......................................................................................................................................................................................... 54
فاکتورهای طراحی ....................................................................................................................................................................................................................... 54
تحمل خرابی................................................................................................................................................................................................................................... 55
قابلیت گسترش.............................................................................................................................................................................................................................. 55
هزینه تولید .................................................................................................................................................................................................................................... 55
سخن پایانی..................................................................................................................................................................................................................................... 57
منابع
شامل فایل word
در 60 صفحه وورد
به همراه پاور پوینتی از خلاصه این مجموعه که 26 اسلاید میباشد
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 23
جرم شناسی
می دانیم که طبق تعریف گاروفالو در اولین کتاب جرم شناسی جرائم را به دو دسته کلی تقسیم کرده است :
اول: جرائم قدیمی و صنعتی :
که در تمام ادوار و اعصار در کشورها وجود داشته و تا آخر هم وجود خواهند داشت. مثل قتل و سرقت که در تمام ادوار کشورها بعنوان جرم شناخته می شود البته اینگونه جرائم بسیار محدود می باشند.
دوم:جرائم اعتباری و موردی:
پس جرائمی موردی و اعتباری است که در بعضی از کشورها ممکنست یا در برخی از زمانها یک عمل جرم شناخته شود ولی در کشور یا زمانی دیگری آن عمل جرم نباشد.
مثال ازدواج خواهر و برادر که در هزاران سال پیش جرم نبوده و در طبقه فراعنه مصر و سلاطین ساسانی و اشکانی وجود داشته ولی در عصر حاضر در تمام دنیا جرم شناخته می شود.
مثال دیگر اعمالی است که در برخی کشورها جرم است و در کشورهای دیگر جرم شناخته نمی شود مثال روزه خواری که در کشورهای مسلمان جرم است ولی در کشورهای غیر مسلمان وجود ندارد و نیز زوجات که در برخی کشورهای اسلامی جرم نیست ولی در عموم کشورهای غیر اسلامی یا مسیحی یا یهودی جرم است.
و نیز عدم رعایت مقررات مربوط به رانندگی که در صد سال پیش وجود نداشته و امروزه بخاطر وجود اتومبیلها و کثرت استفاده از وسایل نقلیه عدم رعایت این مقررات جرم است.
اشکال مختلف جرم :
1 - جرائم دسته اول که اصطلاحاً (جرائم بدوی)یا (اولیه) موسوم شده اند(قتل و سرقت) یکی از انواع جرایمی است که معمولاً به نظر زیلیگ جرم شناسی اطریشی بر اثر 1- هیجانات مزمن یا 2- عصبی یا 3- اعتیاد به الکل و 4- مواد هیجان زا نظیر «حشیش» و «قرصهای جدید معروف به اکسی تیستی» است . اینگونه جرائم معمولاً بر اثر هیجانات عصبی یا خشم آنی یا واکنش سریع نسبت به عمل دیگری انجام می شود. از قبیل زد و خورد و قتل در مجالس منکراتی و یا سرقت انتقامی و یا حریق عمدی
2-جرائم سودجوئی به دو دسته قابل تقسیم است:
1- سود جوئی بر علیه افراد یا اشخاص
2-سود جوئی بر علیه اموال
3-جرائم شبه قضائی یا اجرای عدالت
4-جرائم تشکیلاتی یا سازمان یافته
1-سود جوئی بر علیه افراد یا اشخاص
مثل زنی که از طرف شوهر خود مرتباً تهدید و یا مورد ضرب و شتم قرار گرفته با کشتن او خود را خلاص کرده و بدین طریق یک( نفع معنوی ) را بدست می آورند.
و یا شوهری که همسر خود را بخاطر (حسادت)به قتل می رساند در ذهن خود یک نفع معنوی را در نظر دارد.
2-سود جوئی بر علیه اموال
معمولاً با نقشه قبلی انجام می شود .مثل تاجری که بر اثر (افراط یا تفریط) و (عدم رعایت اعتیاد) در شرف ورشکستگی است و مغازه خود را به آتش می کشاند تا بتواند ورشکستگی خود را بدون تقصیر جلوه دهد و از مجازات ورشکستگی به تقصیر معاف گردد.
2-شامل هر دو قسمت یا ترکیبی از آن است.
مثال وارثی است که برای خلاص شدن از امر و نهی سرپرست خود یا مورث و رسیدن به ارثیه هنگفت وی را می کشد. این مورد چندی قبل در کشور آمریکا مشاهده شده و ممکنست نظیر دیگری هم داشته باشد و آن مورد به این صورت است.
دانش آموز 17 ساله ای که سرپرست او فقط مادرش بوده و تنها با او زندگی می کرده و مادر وی برای رفاه حال فرزندش خود را( بیمه عمر) کرده بود آن فرزند ناخلف هنگامی که مادر عازم مسافرت به انگلستان بوده با گذاشتن بمب ساعتی در چمدان وی باعث انفجار هواپیما و کشتن تمام مسافرین گردیده و هنگامی که دستگیر شده ادعا کرده من می خواستم هم از شر امر و نهی های مادرم خلاص شوم و هم به ارثیه ی یک میلیون دلاری ناشی از بیمه عمر او برسم.
3-جرائم شبه قضائی یا اجرای عدالت
اینگونه جرائم بر اثر توهم ستمدیدگی یا طغیان بر علیه افراد خاطی بوجود می آید. مثلاً شخصی که از دیگری زیانی دیده یا مورد ضرب و شتم و تحقیر قرار گرفته ممکنست خود را بجای (قاضی) و (مأمور قانون)گذاشته و شخصاً در صدد جبران بر آید.
بدین طریق اینگونه افراد شخص مورد نظر را در ذهن خود محکوم کرده و خود شان هم شخصاً حکم را اجرا می کنند . بعنوان مثال شخصی در یک معامله اتومبیل مغبون شده و چون نمی تواند از طریق دادگستری بخاطر نداشتن دلایل کافی از طریق دادگستری اقدام کرده و امیدوار به گرفتن حق خود از طریق قانونی نمی باشد ممکنست روزی یا شبی برای جبران مافات به مغازه دلال اتومبیل که اتومبیل را به او فروخته هجوم برده و آنرا به آتش بکشد یا شیشه های خود را خرد کنند و یا با مسبب آن درگیر شده و آنرا مضروب نمایند. معمولاً در جرایم بدوی شخصیت و وضعیت نقش مهمی را ایفا کرده مثلاً یک فرد عامی مورد (تحقیر) یا (بی اعتنایی) واقع شود غالباً با تهاجم و نشان دادن عکس العمل به اعمال خطرناک دست می زند.
ولی اگر شخص فهمیده و با فرهنگی در چنین وضعیتی قرار گیرد طبیعتاً از نشان دادن اینگونه تهاجمات خودداری کرده طرق قانونی یا اخلاقی دیگر در صدد رفع اتهام یا اثبات بی تقصیری خود برمی آید .
