نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

قصاص و موانع آن در قانون مجازاتهای اسلامی

اختصاصی از نیک فایل قصاص و موانع آن در قانون مجازاتهای اسلامی دانلود با لینک مستقیم و پر سرعت .

قصاص و موانع آن در قانون مجازاتهای اسلامی


قصاص و موانع آن در قانون مجازاتهای اسلامی

 

 

 

 

قصاص و موانع آن در قانون مجازاتهای اسلامی

مقدمه   

همان‌گونه که مستحضرید و نهادهای مختلف ذی‌ربط نیز احتمالا گزارش‌هایی را در این خصوص، تقدیم حضور نموده‌اند، یکی از معضلات دستگاه قضائی کشور، وضعیت حقوقی خاص برخی از محکومان به قصاص نفس می‌باشد که تداوم بازداشت قانونی آنان و انتظار برای رفع موانع اجرای حکم مشکلات عدیده‌ای را علاوهبرمحکومانوخانواده‌هایآنانبرایمسئولینامرنیز فراهم می‌آورد. به حکایت مستندات آماری موجود، تعداد 325 تن از محکومان به قصاص نفس که آرای محکومیت آنان با سیر در تمامی مراحل دادرسی مربوط، قطعیت یافته است، در زندان‌های استان تهران، در انتظار اجرای حکم به سر می‌برند. تعدادی از این محکومان، حدود 20 سال است که منتظر اجرای حکم‌اند.

 

چکیده: 1

مقدمه. 2

موانع ثبوتی : 3

عدم قصاص پدر به قتل فرزنددرفقه شیعه. 4

فتاوی فقهای شیعه : 4

عدم قصاص پدربه قتل فرزنددرفقه عامه. 5

نقش انگیزه درقصاص پدربه قتل فرزند. 6

دلایل  معافیت  پدرازقصاص چیست؟. 8

ادله ممنوعیت قصاص مادربه قتل فرزندبه شرحزیرمیباشد  : 11

قتل فرزندتوسط مادردرفقه شیعه : 12

قتل فرزنددرحقوق خارجی.. 14

نتیجه. 18

پیشنهاد. 19

منابع: 20


دانلود با لینک مستقیم


قصاص و موانع آن در قانون مجازاتهای اسلامی

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

اختصاصی از نیک فایل جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای


جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

فرمت فایل : word(قابل ویرایش)تعداد صفحات56

 

 

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

 بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.


[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.

[2] - سازمان ملل «نشریة سیاست جنائی» ، (ش 44=-43-1994) ترجمة دبیرخانة ‌شورای عالی انفورماتیک – سازمان برنامه و بودجه کشور، جلد اول، مرداد 1376، ص 32.

[3] - Hacking


دانلود با لینک مستقیم


جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای