کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



نمودار ۱٫۴: پراکنش سنی کاربران بانکداری موبایلی در پژوهش
۲٫۱٫۲٫۴- جنسیت
از مجموع ۳۰۸ نفر کاربر بانکداری موبایلی که به این سوال پاسخ داده­اند، ۱۹۱ نفر مرد (۶۲%)، ۱۱۷ نفر زن (۳۸%)، هستند که در نمودار زیر نشان داده شده است.
نمودار ۲٫۴: پراکنش جنسیت کاربران بانکداری موبایلی در پژوهش
۳٫۱٫۲٫۴- وضعیت تاهل
از مجموع ۳۰۸ نفر کاربر بانکداری موبایلی که به این سوال پاسخ داده­اند، ۱۰۶ نفر مجرد (۴/۳۴%)، ۲۰۲ نفر متاهل (۶/۶۵%)، هستند که در نمودار زیر نشان داده شده است.
نمودار ۳٫۴: پراکنش وضعیت تاهل کاربران بانکداری موبایلی در پژوهش
۴٫۱٫۲٫۴٫ تحصیلات
از مجموع ۳۰۸ نفر کاربر بانکداری موبایلی که به این سوال پاسخ داده­اند، ۷۱ نفر دارای مدرک دیپلم و یا پایین­تر (۱/۲۳%)، ۱۸۱ نفر دارای مدرک فوق دیپلم و لیسانس (۸/۵۸%) و ۵۶ نفر هم دارای مدرک فوق لیسانس و بالاتر (۲/۱۸%) بوده ­اند که در نمودار زیر نشان داده شده است.
نمودار ۴٫۴: پراکنش تحصیلات کاربران بانکداری موبایلی در پژوهش
۵٫۱٫۲٫۴- شغل
از مجموع ۳۰۸ نفر کاربر بانکداری موبایلی که به این سوال پاسخ داده­اند ۷۵ نفر کارمند خصوصی (۴/۲۴%)، ۶۱ نفر کارمند دولتی (۸/۱۹%)، ۷۳ نفر دارای شغل آزاد (۷/۲۳%)، ۲۰ نفر جویای کار (۵/۶%)، ۵۰ نفر خانه دار (۲/۱۶%) و ۲۹ نفر دانشجو و دانش آموز (۴/۹%) بوده اند که در نمودار زیر نشان داده شده است.
نمودار ۵٫۴: پراکنش شغلی کاربران بانکداری موبایلی در پژوهش
۲٫۲٫۴- تحلیل توصیفی داده ­ها
در این بخش میانگین و انحراف معیار حاصل از تجزیه و تحلیل هر یک از انتظارات اصلی پژوهش صورت جداول و نمودار ارائه شده است.
۱٫۲٫۲٫۴- تحلیل توصیفی انتظارات اصلی پژوهش
وضعیت میانگین و انحراف معیار هر یک از انتظارات اصلی پژوهش در جدول ۷٫۴ و نمودار ۶٫۴ نشان داده شده است. همانطور که مشاهده می­ شود از بین انتظارات اصلی پژوهش، بیشترین نمره متعلق به انتظارات ادراک مفید بودن استفاده از بانکداری موبایلی و کمترین نمره متعلق به انتظارات خدمات اصلی بانکداری موبایلی است.
جدول ۷٫۴: شاخص­توصیفی انتظارات پژوهش

 

پایان نامه - مقاله - پروژه

انتظارات اصلی میانگین انجراف معیار
انتظارات خدمات اصلی بانکداری موبایلی ۲۴۲/۳ ۲۹۴/۰
انتظارات خدمات افزوده بانکداری موبایلی ۷۴۶/۲ ۵۶۳/۰
انتظارات شرایط تسهیل کننده برای استفاده از بانکداری موبایلی ۵۰۵/۳ ۳۳۸/۰
انتظارات ادراک مفید بودن استفاده از بانکداری موبایلی ۷۶۶/۳ ۳۱۹/۰
موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1400-08-16] [ 03:42:00 ق.ظ ]




البته باید به دقت مراقبت نمود تا در خصوص این ممنوعیت‌ها اغراقی صورت نگیرد. زیرا همان‌گونه که دیدیم، در بند ۴ ماده ۵۱ پروتکل الحاقی اول، برای تعریف سلاح‌های عدم تبعیض یا کور، از عبارت « روش‌ها و ابزارهای جنگی » که مترادف با «سلاح‌ها و روش به‌کارگیری این سلاح‌ها در حمله علیه دشمن» می‌باشد، استفاده شد. لذا برای اینکه کدهای عملیاتی رایانه‌ای به عنوان یک سلاح کور قلمداد گردند، می‌بایست این کدها واجد وصف یک حمله مسلحانه باشد، به‌عبارت دیگر،
دانلود پایان نامه
پیامدهای ناشی از به‌کارگیری چنین کد‌های عملیاتی رایانه‌ای شامل صدمات انسانی، مرگ، تخریب، نابودی، و یا سایر آثار جانبی از قبیل صدمات روحی طاقت فرسا، وحشت، و غیره باشد. که در آن صورت، این کدها به‌عنوان بخشی از یک سامانه سلاح عدم تبعیض یا کور محسوب و در حیطه حاکمیت قواعد حقوق بین‌الملل بشردوستانه قرار می‌گیرد. در غیر این صورت، حداقل در بخشی که مربوط به سلاح‌های کور باشد بررسی این مسئله موضوعیت ندارد.
ب : اصل تمایز در حملات سایبری
اصل تمایز یکی از اصول اساسی حقوق بین‌الملل بشردوستانه است که حاکم بر چگونگی تعیین اهداف مشروع در مخاصمات مسلحانه می‌باشد. این اصل متشکل از دو قسمت مهم و اساسی است:
قسمت اول که قابل اعمال به سلاح‌هاست، به‌کارگیری هر گونه سلاح فاقد قدرت تمایز میان رزمندگان و اهداف نظامی از یک سو، و غیرنظامیان و اموال غیرنظامی و سایر موجودیت‌های حفاظت شده از سوی دیگر را منع می کند که این مطلب در گفتار پیشین مورد بحث واقع شد.
قسمت دوم که قابل اعمال به روش‌های جنگی و به‌کارگیری سلاح‌ها می‌باشد، مقرر می‌دارد که در هدایت عملیات نظامی برای تشخیص دو مقوله نظامی و غیرنظامی از هم دیگر می‌بایست تمامی سعی و تلاش هم از جانب تصمیم گیرندگان و هم از جانب مجریان به‌کار گرفته شود. این قسمت به عنوان بخشی از حقوق عرفی است که در ماده ۴۸ پروتکل الحاقی اول به شرح زیر منعکس شده است:
به منظور تضمین احترام و حمایت نسبت به سکنه غیرنظامی و اموال غیرنظامی، طرف‌های مخاصمه باید همواره بین غیرنظامیان و رزمندگان و نیز بین اموال و اهداف نظامی تمایز قائل شده و از همین قرار می‌بایست عملیات خود را متوجه اهداف نظامی نمایند.
از این ماده چنین مستفاد می‌گردد که اصل تمایز به‌عنوان یک اصل پیش‌گیرانه، حمایت از غیرنظامیان و اموال غیرنظامی را به مواردی تعمیم می‌دهد که در آن هنوز حمله‌ای علیه این اهداف صورت نگرفته، اما احتمال ضربه زدن و یا صدمه وارد کردن به آن‌ها وجود دارد. به عنوان نمونه، شلیک کورکورانه توسط سلاحی که قادر به هدف گیری می‌باشد، از مواردی است که احتمال وارد شدن صدمه به غیرنظامیان و اهداف غیرنظامی در آن بسیار بالاست، لذا بر اساس اصل تمایز و به منظور پیشگیری از بروز صدمات انسانی، این امرغیرمجاز و منع شده می‌باشد.
نمونه عینی از شلیک کورکورانه توسط سلاح‌های غیر کور، به‌کارگیری موشک‌های اسکاد[۴۳۱] توسط دولت عراق علیه مراکز جمعیتی عربستان سعودی در جنگ خلیج فارس در سال‌های ۱۹۹۰ تا ۱۹۹۱ می‌باشد. موشک های اسکاد نه تنها سلاح فاقد قدرت تمایز نمی‌باشند، بلکه قادرند اهداف مستقر در مناطق دور دست را نیز با دقت بسیار بالایی مورد هدف قرار دهند. لذا اگر نیت عراق در به‌کارگیری این موشک‌ها، حتی ضربه زدن به اهداف نظامی مستقر در مراکز جمعیتی این کشورها نیز بوده باشد، از آنجا که احتمال صدمه وارد شدن به اشخاص و اهداف حمایت شده، بیش از احتمال وارد شدن صدمه به اهداف مشروع می‌باشد، لذا از منظر ماده ۴۸ پروتکل الحاقی اول، استعمال این موشک‌ها نوعی به‌کارگیری سلاح‌های کور قلمداد می‌گردد.[۴۳۲]
ممنوعیت شلیک کورکورانه با سلاح‌های غیر کور قابل تعمیم به حملات سایبری نیز می‌باشد. زیرا همان‌گونه که در مباحث قبلی دیدیم، رایانه‌ها و شبکه‌های متصل به آن‌ها نه تنها یک سلاح کور نبوده، بلکه بر عکس با برنامه‌ریزی هوشمندانه کدهای عملیاتی می‌تواند به‌طور آگاهانه به عنوان یک سلاح کور مغایر با ماده ۴۸ پروتکل الحاقی اول عمل نماید. به‌عنوان نمونه، قرار دادن یک بمب منطقی در یک شبکه گسترده جهانی به منظور نفوذ در یک زیر شبکه نظامی که ممکن است بدون تمایز، شبکه‌های غیرنظامی را نیز مورد هدف قرار دهد، نوعی شلیک کورکورانه توسط سلاح غیر کور محسوب و از منظر قواعد حقوق بین‌الملل بشردوستانه، امری منع شده است.
بند چهارم : اصل تناسب
یکی از اصول بنیادین، اصل تناسب می‌باشد که لازم است در این قسمت مروری بر این اصل و نحوه رعایت آن در حملات سایبری و مخاصمات مسلحانه داشته باشیم.
الف : مفهوم تناسب
اصل تناسب نوعی تلاش برای ایجاد توازن میان منافع متضاد مربوط به ضرورت نظامی و بشردوستی می‌باشد.[۴۳۳] به‌عبارت دیگر قاعده تناسب، صدمات وارده بر افراد و اموال حمایت شده را به‌عنوان پیامد قابل پیش‌بینی ناشی از یک حمله آتی مورد بررسی قرار داده و در صورت عدم وجود دستاورد نظامی معقول، حمله مورد نظر را متوقف یا معلق می کند.
الزام به وجود مزیت نظامی در قبال خسارات و صدمات ناشی از یک حمله، در پروتکل الحاقی اول نیز مورد اشاره واقع شده است. از منظر این سند بین‌المللی، یک حمله زمانی کورکورانه قلمداد و موجب نقض اصول تناسب می‌شود که به‌طور اتفاقی موجب صدمه جانی به افراد غیرنظامی، مجروح شدن آنها، و وارد آوردن خسارت به اموال غیرنظامی و یا مجموعه‌ای از آن‌ها گردد که نسبت به مزیت‌های نظامی مشخص و مورد انتظار، زیاده از حد باشد.[۴۳۴]
مزیت نظامی عینی و مستقیم، یک مزیت اساسی و دقیق است که ظهور و اضمحلال آن‌ها در گذر زمان طولانی مدت صورت می‌گیرد. [۴۳۵] بعلاوه، در ارزیابی مزیت نظامی می‌بایست مزیت ناشی از کل عملیات مد نظر قرار گیرد نه فقط مزیت ناشی از یک حمله منفرد. [۴۳۶]
اصل تناسب اساساً به دنبال برقراری تعادل می‌باشد، کاری که انجام آن به سبب قرار گرفتن موجودیت‌های گوناگون در برابر هم (رنج و عذاب و صدمه و تخریب، در برابر مزیت نظامی)، و بررسی این موجودیت‌ها با سامانه‌های ارزیابی غیر مشترک کمی مشکل می‌باشد.[۴۳۷] بعلاوه، معمولاً مزیت نظامی ناشی از یک حمله وابسته به قرائن و شواهد موجود در زمان مخاصمه می‌باشد که ممکن است این قرائن در زمان ارزیابی به درستی ملموس نباشند.[۴۳۸]
علاوه بر موارد فوق، گاهی اوقات «کمبود دانش و آگاهی کافی در خصوص موضوعی که باید مورد هدف قرار گیرد » ، « عدم توانایی ارزیابی دقیق مقدار نیروی مورد نیاز برای مقابله با هدف »، و « عدم اطمینان از دقت سلاح‌های به‌کاررفته در هدف گیری»، نیز می‌تواند موجب نقض قواعد مربوط به تناسب گردد، که هر سه مشکل فوق به عنوان بستری مناسب برای نقض قواعد تناسب در حملات سایبری می‌باشد.
گزارشات ارائه شده در پروتکل الحاقی اول نیزضمن تأیید وجود مشکلات فوق الاشاره در اجرایی نمودن اصل تناسب، خاطر نشان می‌سازد که « اجرایی نمودن این قواعد نیازمند حسن نیت طرفین مخاصمه می‌باشد، همان حسن نیتی که رعایت آن در اجرای اصول مربوط به حمایت از جمعیت غیرنظامی ضروریست.[۴۳۹]
موضوع مشکل ساز بعدی در ارزیابی تناسب، مسئله اثرات جانبی می‌باشد یعنی آثاری که به‌صورت مستقیم و فوری از حمله ناشی نمی‌شوند بلکه نتایجی هستند که از آثار حمله حادث می‌گردند. به‌عنوان مثال، هر چند حمله به شبکه توزیع برق عراق در طول جنگ خلیج فارس در سال‌های۹۱-۱۹۹۰ با موفقیت قابل قبولی توانست سامانه‌های کنترل و فرماندهی عراق را مختل نماید، اما قطع جریان الکتریسیته (اثر اولیه) منجر به محروم شدن جمعیت غیرنظامی از خدمات پزشکی در بیمارستان‌ها، خدمات اضطراری امدادی و سایر خدمات وابسته به جریان الکتریکی نیز گردید (اثرات جانبی). مشابه این مسئله در عملیات نیروهای نظامی ناتو در یوگسلاوی سابق اتفاق افتاد و آن زمانی بود که شبکه تأمین برق این کشور توسط نیروهای متحد مورد حمله واقع گردید. یکی از اثرات جانبی این حمله، از کار افتادن ایستگاه‌های پمپاژ آب آشامیدنی برخی از مناطق این کشور بود که باعث وارد شدن رنج و عذاب به جمعیت غیرنظامی شد. چنین حملاتی به عنوان اثرات جانبی در لایه دوم، و به صورت رنج و گرفتاری جمعیت غیرنظامی ظاهر می‌شوند.
در حملات سایبری، مسئله اثرات جانبی در سطح وسیع تری نسبت به حملات توأم با به‌کارگیری انرژی جنبشی نمود پیدا می‌کند. زیرا بهم پیوستگی درونی رایانه‌ها خصوصاً بهم پیوستگی گسترده موجود در میان سامانه‌های نظامی و غیرنظامی باعث می‌گردد که حملات سایبری علیه اهداف نظامی، به‌صورت اثرات جانبی در سامانه‌های غیرنظامی نیز پدیدار گردد.
نقش اثرات جانبی در تحلیل تناسب بسیار حائز اهمیت است. زیرا این اثرات در ارزیابی خسارت‌های جانبی و صدمات جانی اتفاقی، در مقابل برتری نظامی و بالانس نمودن آن‌ها مورد ملاحظه قرار می‌گیرند. هنگامی که این اثرات از طریق حملات سایبری ایجاد و منجر به تخریب و صدمات جانی خواه به صورت مستقیم، خواه به صورت غیر مستقیم می‌گردند، ارزیابی این مسئله بدون داشتن دانش کافی در خصوص عملکرد سامانه‌های رایانه‌ای و نحوه ارتباط آن‌ها با دیگر سامانه‌ها، کاری بس دشوار می‌باشد. لذا با توجه به پیچیدگی مسلم شبکه‌های رایانه‌ای و بالا بودن ضریب احتمال اثرپذیری سامانه‌های غیرنظامی از طریق این حملات، وهمچنین فقد دانش کافی در افراد عهده‌دار این گونه حملات در خصوص ماهیت و آثار حمله، به‌کارگیری متخصصین علوم رایانه‌ای در ارزیابی دقیق اثرات جانبی و اتفاقی بالقوه حمله، امری مفید و سودمند خواهد بود.
ب : کاهش صدمات جانبی؛ هدف نهایی اصل تناسب
همان‌گونه که دیدیم، هدف از اصل تناسب بیان چگونگی مورد حمله قرار دادن یک هدف نظامی بود به‌نحوی که صدمات جانبی ناشی از آن به حداقل ممکن کاهش یابد. به‌عبارت دیگر، حتی اگر هدف معین شده مشروع، و حمله طراحی شده نیز متناسب باشد، و همه شرایط دیگر از قبیل خطر وارده بر نیروهای نظامی و میزان موفقیت و موجودی سلاح آن‌ها نیز یکسان باشد، باز هم حمله کننده موظف است تا کلیه احتیاط‌های ممکنه را در انتخاب وسایل و شیوه‌های حمله به عمل آورد تا در هنگام حمله از خسارت جانی اتفاقی به غیرنظامیان، مجروح شدن غیرنظامیان و نیز آسیب رساندن به اموال غیرنظامی اجتناب نموده و یا آن را به حداقل برساند.[۴۴۰] بعلاوه، هرگاه امکان انتخاب بین چند هدف نظامی برای دستیابی به یک نتیجه مطلوب در حمله وجود داشته باشد، حمله‌ای باید انتخاب گردد که کمترین خطر تخریب جانبی و صدمات تصادفی را تحمیل نماید.[۴۴۱]
وجود مفهومی بنام حملات سایبری موجب می‌گردد تا طرفین مخاصمه، گزینه‌های مختلفی را برای کاهش تخریب‌های جانبی و صدمات اتفاقی در پیش رو داشته باشند. به‌عنوان نمونه، اگر در گذشته برای از کار انداختن سامانه دفاعی دشمن نیاز به ایجاد تخریب‌های فیزیکی از طریق به‌کار گیری نیروهای جنبشی بود، امروزه شاید بتوان این پیامد را با مفهومی بنام وقفه، به‌راحتی امکان پذیر نمود. برای مثال، به منظور جلوگیری از پرواز هواپیماهای نظامی یک کشور در طول یک حمله می‌توان به‌جای بمباران فیزیکی یک فرودگاه، با اعمال وقفه در سامانه کنترل ترافیک هوایی مربوطه، همین پیامد را ایجاد نمود.
از آنجا که ایجاد وقفه در عملکرد تجهیزات و تأسیسات رایانه‌ای یک هدف معین، خصوصاً اهداف دوگانه، با به‌کارگیری حملات سایبری به سادگی و بدون تخریب و صدمه جانبی امکان پذیر می‌باشد، لذا در مواردی، آثار منفی ناشی از این روش برای جمعیت غیرنظامی محدودتر و به حال آن‌ها مساعدتر نیز می‌باشد.[۴۴۲] برای درک بهتر مطلب، شبکه توزیع برق یک کشور را در نظر می‌گیریم، فرض کنید ضرورت نظامی ایجاب می‌کند تا این شبکه در طول یک عملیات نظمی خاص، و برای یک مدت زمان معین، نه برای مدت طولانی قطع گردد، در چنین وضعیتی می‌توان با حملات سایبری به سامانه‌های کنترلی و ایجاد وقفه در آنها، بدون هیچ گونه تخریب و صدمات فیزیکی، به هدف مورد نظر دست یافت و پس از رفع ضرورت و بدون هیچگونه باز سازی و یا نوسازی مجدد، دوباره سامانه مورد نظر را به حالت اولیه برگرداند.
هر چند که پیامد‌های ناشی از چنین حملات سایبری در مقایسه با حملات سنتی گذشته، به‌صورت محسوسی کاهش می‌یابند، اما با وجود این، طراحان آن‌ها می‌بایست در راستای بند ۲ و ۳ ماده ۵۷ پروتکل الحاقی اول، کلیه احتیاط‌های ممکنه را در انتخاب وسایل و شیوه‌های حمله به عمل آورند تا در هنگام حمله از خسارت جانی اتفاقی به غیرنظامیان، مجروح شدن غیرنظامیان و نیز آسیب رساندن به اموال غیرنظامی اجتناب نموده و یا آن را به حداقل برساند.
مسئله امکان کاهش صدمات جانبی با حملات سایبری، در سایر موجودیت‌های دیگر از قبیل سامانه‌های تولید و توزیع برق، شبکه‌های مخابراتی، کارخانجات صنعتی و غیره، نیز به همین صورت قابل اعمال است.
ج : نیرنگ‌ها و ترفندهای جنگی
نیرنگ[۴۴۳] عملی است که باعث بر انگیختن حس اعتماد یکی از افراد دشمن گردیده و وی را متقاعد می‌سازد که طبق قواعد حقوق بین‌الملل قابل اعمال در مخاصمات مسلحانه، مستحق برخورداری از حمایت بوده و یا موظف است حمایت خود را اعطا نماید درحالی‌که منظور او خیانت به این حس اعتماد می‌باشد. تظاهر به مجروح و یا بیمار بودن، تظاهر به عدم نظامی بودن و برخورداری از وضعیت غیر رزمندگی، وانمود به تسلیم شدن، و یا سوء استفاده از علائم حمایت شده مانند علائم صلیب سرخ و یا هلال احمر، نمونه‌هایی از نیرنگ هستند.[۴۴۴]
ترفندهای جنگی[۴۴۵] متمایز از نیرنگ می‌باشند. ترفندهای جنگی به اقداماتی گفته می‌شوند که به منظور گمراه نمودن دشمن و یا ترغیب او به ارتکاب اعمال بی محابا صورت می‌گیرد، درحالی‌که ناقض هیچ یک از قواعد حقوق بین‌الملل قابل اعمال در مخاصمات مسلحانه نبوده و به دلیل اینکه به دشمن، اطمینان برخورداری از حمایت حقوق مخاصمات مسلحانه را نمی‌دهد، لذا خیانت آمیز نمی‌باشد.[۴۴۶] استتار، استفاده از تله، انجام عملیات تصنعی، دادن اطلاعات نادرست، نمونه‌هایی از ترفندهای جنگی هستند.[۴۴۷]
با اندکی تعمق در مفاهیم نیرنگ و ترفندهای جنگی در می‌یابیم که هر دو موضوع، نوعی انتقال اطلاعات نادرست به طرف مقابل می‌باشد که از دیدگاه حقوق بین‌الملل بشردوستانه، اولی نامشروع و دومی مشروع می‌باشد. از آنجا که حملات سایبری نیز تماما انتقال اطلاعات نادرست از یک رایانه به رایانه‌ای دیگر می‌باشد، لذا توسل به دو روش نیرنگ و ترفندهای جنگی در حملات سایبری، بسیار سهل الوصول می‌باشد. به عنوان نمونه، انتقال داده‌های غلط در زمینه محل استقرار نیروهای نظامی و نحوه نقل وانتقالات آن‌ها در شرایطی که دشمن قصد نفوذ به این اطلاعات را دارد، تغییر داده‌ها در پایگاه‌های اطلاعاتی سامانه‌های جاسوسی دشمن، ارسال پیام هایی به ستاد فرماندهی دشمن به‌عنوان خودی و دریافت اطلاعات مورد نیاز از آن، و یا انتقال دستوراتی به واحدهای تابعه دشمن مبنی بر این دستورات را از ستاد فرماندهی خود دریافت کرده‌اند، نمونه‌های از ترفندهای مشروع جنگی هستندکه قابل محقق شدن توسط حملات سایبری می‌باشند.[۴۴۸]
گاهی اوقات واحدهای بهداری و ترابری مربوطه، ممکن است برای معرفی خود و یا شناسایی سایر واحدهای بهداری، از علائم و رمزهایی که توسط اتحادیه بین‌المللی مخابرات[۴۴۹]، سازمان بین‌المللی هواپیمایی کشوری[۴۵۰]، و یا “سازمان مشورت دریایی بین‌المللی”[۴۵۱] تعیین می‌شوند، استفاده نمایند. لذا چنانچه حملات سایبری منجر به انتقال غلط چنین رمزهایی گردد و یا سامانه‌های اطلاعاتی دشمن را وادار به دریافت چنین علائم نادرستی بنماید، به‌وضوح نمونه‌هایی از نیرنگ‌های جنگی محسوب و از منظر قواعد حقوق بین‌الملل بشردوستانه، امری غیر مشروع و منع شده قلمداد خواهد شد.
بند پنجم: اصل بی‌طرفی
الف : مفهوم بی‌طرفی
واژه بی‌طرفی در دو مفهوم به کارمی رود. واژه نخست به مفهوم بی‌طرفی دریک جنگ خاص است و دیگری به معنی بی‌طرفی دائم در نظام بین‌الملل می‌باشد.
بی‌طرفی در زمان جنگ عموماَ ناشی از اراده یک جانبه است و جنبه موقتی دارد و تا زمانی که مخاصمه موردنظر ادامه دارد جاری می‌باشد درحالی که بی‌طرفی دائمی وضعیتی است که ازسوی کشوری اعلان و از جانب کشورهای دیگر به رسمیت شناخته می‌شود. این نوع بی‌طرفی، دائمی و چند جانبه بوده و در کلیه مخاصمات مسلحانه و همچنین در زمان صلح مجری می‌باشد. مثل وضعیت کشورسوییس که بی‌طرفی آن ازسوی کشورهای اروپایی با انعقاد معاهده‌ای به رسمیت شناخته شده و دولت‌ها درطول مخاصمات به بی‌طرفی آن احترام گذاشته و از وارد کردن آن کشور به جنگ خودداری می‌کنند. درحالت بی‌طرفی دائم، دولت بی‌طرف در زمان صلح تعهد می‌کند که از هرگونه جنگی برحذر بوده، عضو هیچ پیمان نظامی نباشد و اجازه ندهد سرزمینش برای اهداف نظامی سایردولت‌ها به کار رود. متقابلاَ سایر دولت‌ها متعهد می‌شوند تمامیت ارضی و استقلال دولت بی‌طرف را محترم دارند و آن کشور را وارد جنگ ننمایند. همچنین در بی‌طرفی دائم، دولت بی‌طرف تعهد می‌کند که در تمام جنگ‌های آینده قواعد بی‌طرفی را رعایت کند و در صورتی‌که نقض این‌گونه تعهدات عینیت یافت نقض بی‌طرفی در زمان جنگ تلقی می‌گردد.
اوپنهایم بی‌طرفی را این‌گونه تعریف می‌کند : “تمایل و اعلام بی‌طرفی دولت‌های ثالث در قبال دول متخاصم و پذیرش آن توسط متخاصمان که چنین عملی بین دول متخاصم و بی‌طرف، حقوق و تکالیفی را ایجاد می‌کند".[۴۵۲]
بی‌طرفی در واقع اشاره به نظام و سیستم حقوقی دولتی دارد که در عرصه‌ی مخاصمات بین‌المللی عضو هیچ گروه درگیر جنگ نباشد. قانون حاکم بر بی‌طرفی دولت‌ها به منظور دو هدف حمایتی اعمال می‌شود؛ یکی حمایت از تمامیت سرزمینی دول بی‌طرف و اتباعش در برابر تأثیرات مضر ناشی از حملات که به بیرون از فضای تحت سلطه دول بی‌طرف و درگیر جنگ است و از طرف دیگر اعتبار و اعمال قانون حاکم بر بی‌طرفی دولت‌ها درخصوص مخاصمات مسلحانه بین‌المللی.
ب- حق بی‌طرفی در حملات سایبری
هدف اصلی در اعطای حق بی‌طرفی، حمایت از تمامیت سرزمینی دولت‌های بی‌طرف و جلوگیری از درگیری نظامی در این سرزمین‌ها بوده و همچنین هرگونه حمله و اقدام خصمانه در این سرزمین‌ها توسط دول متخاصم منع شده است. با این حال باید گفت که قوانین موجود درحال حاضر به اندازه‌ی کافی در خصوص آن دسته از فعالیت‌هایی که در فضای سایبر و در محدوده‌ی سرزمین‌های بی‌طرف صورت می‌گیرد واضح نیست.
زمانی که صحبت از اعمال خصمانه در فضای سایبر می‌شود ممکن است این تردید ایجاد شود که آیا قانون حاکم بر بی‌طرفی دولت‌ها در این فضا قابل اعمال است یا خیر؟
البته ممکن است به سختی مورد قبول باشد که این قوانین درفضای سایبر هم قابل اعمال باشد. دول بی‌طرف درحملات سایبری باید همچنان بی‌طرف مانده و نباید خود را درگیر نمایند.
متخاصمین باید در حملات سایبری خود تمامیت سرزمینی دول بی‌طرف را به رسمیت بشناسند و از انجام هرگونه اقدامی که فضای سایبر دول بی‌طرف را دچار آسیب و خسارت می‌کند، خودداری نماید. البته ممنوعیت دول متخاصم مبنی بر تهاجم در فضای سایبر و انجام اقدامات زیانبار در این محدوده و به ضرر دول بی‌طرف تنها منوط به حملات سایبری نمی‌باشد. بلکه شامل اقداماتی که منجر به بروز خسارت، ویرانی یا مرگ یا آسیب می‌شود را نیز شامل می‌شود با این حال باید گفت، تنظیم کردن رفتار دول بی‌طرف در مواجهه با دول متخاصم وکاهش دادن آسیب‌های ناشی از این درگیری‌ها به محدوده حاکمیت دول بی‌طرف هدف اصلی اعمال حق بی‌طرفی دولت‌ها می‌باشد.
با این حال در طول درگیری‌های نظامی از اواخر جنگ جهانی دوم دول بی‌طرف تعهدات خود بر طبق حق بی‌طرفی دولت‌ها را اعمال نکردند و معمولاً تا حدودی از بی‌طرفی خارج شده که این خروج معمولاً به صورت واضح و آشکار بوده است. بنابراین شواهد و ادله نشان می‌دهد که قانون حاکم بر بی‌طرفی دولت‌ها قابل اعمال بر فضای سایبر است. خصوصاً زمانی که حملات سایبری تمامیت سرزمینی دول بی‌طرف را نقض می‌کند. به هرحال مسلماً یک نیاز فوری به منظور روشن سازی و انطباق قوانین سنتی حاکم بر بی‌طرفی دولت‌ها به منظور اعمال آن‌ها بر فضای سایبر وجود دارد و آمریکا اولین قدم را در زمینه ی شناسایی قوانین بین‌المللی قابل اعمال درفضای سایبر و تفسیر این دسته از قوانین که منطبق بر فضای سایبر است برداشته است. کشورهایی که در فضای سایبر فعالیت‌هایی را انجام می‌دهند باید به حاکمیت دیگر کشورهای خارج از متن مخاصمه توجه کنند. متخصصان آمریکایی در عرصه‌ی فضای سایبر، معتقدند هیچ کشوری نمی‌تواند ادعای حاکمیت درعرصه‌ی فضای سایبر را داشته باشد بلکه فقط می‌تواند حق اعمال کنترل و نظارت قانونی بر زیرساخت‌های سایبری در سرزمین خود را داشته باشد و به نظر این متخصصان این واقعیت که زیرساخت‌های سایبری در سرزمین کشوری واقع شده‌اند که آن‌ها را به شبکه ارتباطات جهانی از راه دور ارتباط می‌دهد نمی‌تواند به عنوان حق حاکمیت بر آن زیرساخت تلقی گردد. کشورها نمی توانند اجازه بدهند که از زیرساخت‌های واقع شده در سرزمین شان یا تحت کنترل دولت‌هایشان علیه دیگر کشورها استفاده گردد.
بنابر اصل بی‌طرفی،یک دولت که در یک چالش و درگیری خاص نقشی ندارد، وضعیت بی‌طرف به خود می‌گیرد و در مخامصه‌ها شرکت نمی‌کند. این وضعیت شامل هر دو مورد حقوق و تکالیف می‌باشد.[۴۵۳] اصل بی‌طرفی در کنوانسیون لاهه ۱۹۰۷ لحاظ شده و همچنین در مواد ۱ ، ۲ و ۵ از کنوانسیون لاهه ۱۹۰۷ ارائه گردیده است.
ماده ۲ از کنوانسیون لاهه ۱۹۰۷، عنوان می کند که طرفین تخاصم نمی توانند ارتش یا نیروهای خود را در جنگ، به قلمروی یک قدرت بی‌طرف انتقال دهند[۴۵۴]. اگرچه “کلسی” عنوان می کند که هنگامی که طرف مخاصم “الف” حمله سایبری را بر ضد طرف مخاصم “ب” آغاز می کند، حمله می‌تواند حول گره‌های اینترنتی طرفین بی‌طرف “ج” و “د” نیز انجام پذیرد و حتی در صورتی مطرح است که طرفین مخاصم یک مرز مشترک داشته باشند.[۴۵۵] بدین ترتیب به نظر می‌رسد که یک سلاح سایبری می‌تواند به سادگی از قلمروی یک دولت بی‌طرف انتقال داده شود. دولت بی‌طرف، با توجه به ماده ۵ از کنوانسیون چهارم ژنو، باید تمامی نقض‌های ایجاد شده در قلمروی خود را اطلاع دهد. این مورد مشکلاتی را در عصر جنگ افزارهای اطلاعاتی ایجاد می کند زیرا ممکن است یک دولت بی‌طرف نتواند فعالیت‌های سایبری صورت پذیرفته در حوزه قضایی خود را متوقف سازد مگر این که تمامی اطلاعات رایانه‌ای با کامپیوترهای خارجی ارزیابی گردد.[۴۵۶] طبق حقوق قواعد حقوق بین‌الملل بشردوستانه، در صورتی که یک دولت بی‌طرف نتواند تخطی از بی‌طرفی خود را متوقف نماید، طرفین درگیر از حق دخالت برخوردارند.[۴۵۷] این مورد می‌تواند به ایجاد حق دفاع مشروع برای دولت بی‌طرف بیانجامد (به دلیل نقض تمامیت ارضی) و دولت‌های بیشتر و بیشتری در چالش درگیر می‌گردند.[۴۵۸] از آنجا که امروزه ارتباطات متقابل عمده و گسترده‌ای بین جوامع وجود دارد، حملات می‌توانند به شکل فزاینده‌ای ماهیت متفاوت داشته باشند.
نکته جالب توجه این که راهنمای تالین عنوان می کند که یک دولت خاص ممکن است به صورت آگاهانه، اجازه ندهد تا زیرساخت‌های سایبری در قلمروی او و یا تحت کنترل دولت او واقع شوند و فعالیت‌هایی را انجام دهند که به شکلی نامطلوب و قانونی بر دولت‌های دیگر تأثیر می‌گذارند. اگرچه گروه کارشناسان بین‌المللی در این رابطه موافق نیستند که آیا این تعهد برای دولت‌های بی‌طرف نیز مصداق دارد و کدام عملیات‌های سایبری در این شرایط مورد توجه قرار می‌گیرند.[۴۵۹]
به خوبی آشکار است که راهنمای تالین برخی از محدودیت‌های جدی را نیز دارا می‌باشد. اگرچه آقای اشمیت در این مقاله[۴۶۰] عنوان نموده است که حقوق جنگ افزارهای سایبری نکات مبهمی را نیز به همراه دارد و برخی از تحقیقات صورت گرفته توسط گروه کارشناسان بین‌المللی هنوز هم باید اهداف راهنمای تالین را مورد توجه قرار دهند و نیز قانون را به شکلی تفسیر نمایند که می‌تواند به خوبی به این مسئله پاسخ گوید. اصول تفکیک و بی‌طرفی نشان دهنده این است که تا چه حد چارچوب کلاسیکIHL به خوبی برای یک نوع کاملاً متفاوت از جنگ افزار طراحی گردیده است. تمامی تلاش‌ها برای تفسیر عملیات سایبری از طریق IHL تلاش می‌نمایند تا شرایط متفاوتی را از طریق یک حفره مربع ایجاد نمایند: کاربرد قوانین از یک بازی که به خوبی با موارد اجرا شده هماهنگی ندارد. گروه کارشناسان بین‌المللی به نحو بهتری این مسئله را از طریق تبلیغات در جوامع بین‌المللی مورد توجه قرار داده و تلاش نموده است تا پیمان‌های جدیدی را برای پوشش دادن جنگ افزارهای سایبری امضاء کنند.
مبحث سوم : حقوق بین‌الملل بشردوستانه؛ مبنای تحدید حملات سایبری

موضوعات: بدون موضوع  لینک ثابت
 [ 03:42:00 ق.ظ ]




امضای پدر و مادر/ سرپرست/ معلم……
گام پنجم: انواع نرم‌افزارهای امنیتی را نصب کنید.[۱۰۹]
مطمئن شوید که شما نرم‌افزارهای امنیتی قابل اعتماد که رایانه‌ی شما را در برابر ویروس‌ها، هکرها و جاسوس‌افزارها محافظت می‌کند، در اختیار دارید. همچنین بایستی محتواها، عکس‌ها و وب‌سایت‌های توهین‌آمیز را فیلتر کنید.
این نرم‌افزار باید به صورت مداوم به روزرسانی گردد چنان که تعهدهای جدید به صورت روزانه به وجود می‌آیند ایده‌آل است که این نرم‌افزارها، به صورت اتوماتیک به روزرسانی گردند، این بهترین انتخاب است.
گام ششم: از نرم‌افزارهای نظارت والدین استفاده کنید.
تمامی عرضه‌کنندگان عمده نرم‌افزارهای امنیتی، نرم‌افزارهای نظارت والدین را ارائه می‌کنند. مطمئن باشید که آنها را فعال کرده‌اید. اگر شما از نرم‌افزارهای رایگان یا از نرم‌افزارهایی که نظارت والدین ندارند استفاده می‌کنید، نرم‌افزاری را برای سفارش دادن در نظر بگیرید که شامل نظارت والدین نیز می‌شود. زمانی را صرف کنید تا یاد بگیرید که این کنترل ها چگونه کار می‌کنند و از گزینه‌هایی که موارد نامناسب را فیلتر یا مسدود می‌کنند استفاده کنید.البته این ابزارها محدودیت‌های خاص خود را دارند.هیچ چیز نمی‌تواند جای پدر و مادر مسئول و پاسخگویی را بگیرید که فرزندان خود را در زمانی که آنلاین هستند، مراقبت می‌کند.
دانلود پایان نامه - مقاله - پروژه
گام هفتم: به خانواده‌ی خود یادآوری کنید.(افراد آنلاین غریبه هستند)[۱۱۰]
هرکسی که آنلاین می‌شود باید بداند که:
مهم نیست که چگونه اغلب شما با دوستان آنلاین‌تان چت می‌کنید مهم نیست که چقدر چت می‌کنید و مهم نیست که شما چقدر فکر می‌کنید که آنها را می‌شناسید. مهم این است که افرادی که شما به صورت آنلاین آنها را ملاقات می‌کنید غریبه هستند. خیلی ساده است که در زمانی که شما آنلاین هستید، به شما دروغ بگویند و خود را کس دیگری جا بزنند. خصوصاً کودکان لازم است بدانند که ممکن است یک «دوست» جدید، در واقعیت یک مرد چهل ساله باشد تا یک نفر هم‌سن و سال خودشان.
شبکه‌های اجتماعی مثل فیس‌بوک و گوگل‌پلاس یک راه‌حل ایده‌آل برای آشنایی با افراد جدید هستند.
بنابراین، پدر و مادر بایستی این سایت‌ها را مشاهده کرده و پروفایل فرزندان خود را بارزسی کنند تا مطمئن شوند که صحبت‌های نامناسب، جایی در آن نداشته باشند و عکس‌های غیر قابل قبول ارسال نگردند. پدر و مادر بایستی مکالمات و چت‌های اینترنتی فرزندان خود را نظارت کنند تا مطمئن شوند که آنان توسط شکارچیان آنلاین تعقیب نمی‌شوند.
گام هشتم: یک کلمه عبور قوی بسازید.
برای ساختن رمز عبوری که شکستن آن سخت باشد. از حداقل هشت کاراکتر که ترکیبی از حروف، اعداد و سمبل‌ها است استفاده کنید. رمز عبور باید به‌صورت دوره‌ای تعویض شود تا احتمال به خطر افتادن یک رمز عبور در طول زمان کاهش یابد.
تکنیک‌های ساخت رمز عبورهای قوی عبارتند از:
- استفاده از شماره شاسی خودرو:(LR8Wayy2B)
-‌ استفاده از چند کلمه‌ی کوچک به همراه علائم نگارشی:(betty,boop$ car)
- قرار دادن علائم نگارشی در وسط کلمه:(Roos%veit)
- استفاده از یک روش غیرمعمول قرار دادی در یک کلمه:(PPernbll)
- استفاده از حرف اول هر کلمه در یک عبارت به همراه یک عدد تصادفی :(hard to crack this password htc5tp)
گام نهم: نرم‌افزارهای امنیتی خود را کنترل کنید.
هر از چندی نرم‌افزارهای امنیتی خود را باز کنید و کنترل نمایید که رایانه شما با این سه محافظ اصلی محافظت می‌شود:
ضد ویروس، ضدجاسوس‌افزار و دیواره آتش(فایروال)
به این محافظ‌های اصلی، نرم‌افزارهایی مثل ضداسپم و نرم‌افزارهای جستجوی امن که دارای آنتی فیشینگ و رتبه بندی ایمنی مهم هستند، بایستی افزوده شود. این ایده‌ی خوبی برای خانواده است که مجموعه‌ای از نرم‌افزارهای حفاظتی را بر روی رایانه شان داشته باشند که همچنین شامل نرم‌افزارهای نظارت والدین و ابزارهای جلوگیری از سرقت هویت است.
گام دهم: همیشه آگاه باشید.
هر چقدر بیشتر بدانید بیشتر در امنیت خواهید بود.
منابع آموزشی آنلاین از جمله سایت پلیس فتا را در آدرس www.cyberpolice.ir مطالعه کنید.[۱۱۱]

بند دوم: دانشگاه

در طول سال‌های پس از انقلاب، دانشگاه به عنوان یک هدف استراتژیک برای جریان‌های براندازی تلقی شده است. مروری بر رخدادهای ۳۰ ساله انقلاب اسلامی، شکل‌گیری بزرگ‌ترین حرکت فرهنگی انقلاب را در زمانی نشان می‌دهد که محیط‌های دانشگاهی به سنگر مقابله با نظام مبدل شدند و با انقلاب فرهنگی محیط دانشگاه‌ها از نفوذ عناصر وابسته و دارای تفکرات سکولاریستی پاک سازی شد. اما اینکه چرا دانشگاه، دانشجو و نخبگان علمی و فرهنگی به عنوان یک پتانسیل همیشه فعال برای دشمن به حساب می‌آیند، پرسش مهمی است که پاسخ آن نیاز به تأمل و تدقیق دارد. چنانچه در صحنه جنگ نرم کنونی به نشانه‌گذاری نقاط حساس و حیاتی قایل باشیم. بی‌تردید دانشگاه به مشابه، نقطه کانونی هدف‌گذاری دشمن لحاظ خواهد شد. از سویی دیگر جنگ نرم دارای زمینه و مقدمه مهمی است که از آن به تهدید نرم تعبیر می‌شود. تهدید نرم به مجموعه‌ای از آسیب‌های داخلی و طراحی‌های خارجی اطلاق می‌شود که به شکل برنامه‌ریزی شده یا بر اثر سوء مدیریت نهادهای مسئول کشور مورد تهاجم از زمینه اثر بخشی ابزارهای دشمن در جنگ نرم شده در نهایت به دگرگونی در رفتارها و هویت جمعی آن کشور منجر می‌گردد. رهبر معظم انقلاب در این رابطه می‌فرمایند:
مهم‌ترین کار ویژه نهادهای برنامه‌ریز در حوزه دانشگاه و خصوصاً نهاد نمایندگی مقام معظم رهبری در دانشگاه عبارت از"مسئول اصلی و نهایی ارتقاء فکر و فرهنگ دینی در دانشگاه است”
با گسترش فناوری اطلاعات و ارتباطات فضای دومی به موازات جهان واقعی ایجاد شده که به‌واقع تمام عناصر و اجزای دنیای واقعی را در خود تکرار می‌کند، آموزش و به دنبال آن نهادهای آموزشی مانند دانشگاه همچنان که در جهان واقعی از جایگاه ویژه‌ای برخوردار است. در فضای مجازی نیز دارای اهمیت و تأثیر بسزایی در گسترش علوم و فناوری و رشد سواد اطلاعاتی و رسانه‌ای در همه اقشار جامعه است.در فرایند گذار به جامعه اطلاعاتی بسیاری از پدیده‌ها و مفاهیم شکل تازه‌ای به خود می گیرند.و با تغییر چارچوب‌ها، خود را با تحولات ایجاد شده سازگار می سازند. مساله آموزش و دانشگاه که سابقه‌ای طولانی در تاریخ بشر دارد، هم زمان با ورود جهان به عصر اطلاعات به صورت آموزش الکترونیکی و دانشگاه مجازی نمود پیدا کرده است. اگر چه از مطرح شدن این مفاهیم در سطح جهان مدت زیادی نمی‌گذرد. فعالیت‌های زیادی در این زمینه صورت گرفته است.در کشور ما نیز چند سالی است که حداقل به‌صورت تئوری به این بحث پرداخته می‌شود.از مواردی که دانشگاه را به‌طور مستقیم در معرض فضای مجازی قرار داده است دانشگاه مجازی است. که یک محیط دانشگاهی مجتمع است که دانشجویان می‌توانند از طریق اینترنت در دانشگاه ثبت‌نام، از میان دروس ارائه شده انتخاب واحد و از جلسات درس استفاده کنند و امتحان بدهند و همچنین با استاد و همکلاسی‌ها ارتباط برقرار کنند. بنابراین همان‌طور که در مباحث قبل اشاره شد اگر چه فضای مجازی دارای مزایای فوق العاده ای است ولی معایب و خطرات آن را نمی‌توان کتمان نمود. که پلیس فتا با رصد آن و نظارت بر کار دانشجویان به پیشگیری وضعی در این زمینه از ارتکاب جرائم توسط فرصت‌طلبان و سودجویان جلوگیری نمایند.[۱۱۲]
در این خصوص باید به این نکته اشاره کرد که فرق بین رانندگی و استفاده از اینترنت و فضای مجازی آن است که قوانین عبور و مرور واقعی در اینترنت وجود ندارد به همین خاطر اینترنت تبدیل به یک وسیله نقلیه قدرت‌مند و البته خطرناک شده است. بنابراین برای کاستن از خطرات و آسیب‌های رایانه بایستی قوانینی را تعریف کرد و به اجرا گذاشت. در این جا هدف نهایی پلیس فتا تربیت و آموزش حس مشترک نوجوانان برای درک روشن و شفاف خطرات آنلاین است.

بند سوم :بازار کار

فضای سایبر در کشورها در کنار تمامی ویژگی‌ها، چالش‌هایی را نیز پیش‌رو قرار داده است. که عمده آسیب متوجه فرهنگ جوامع است. علی رغم اینکه تنوع ارتباطات متقابل در فضای سایبر کاربران فراوانی به‌ویژه در قشر جوان را جذب نموده، ارائه بسیاری از خدمات جامعه مثل بانک، دانشگاه‌ها، فروشگاه‌های مختلف و شرکت‌های خصوصی و دولتی…باعث شده تمامی افراد جامعه گذشته از اینکه چه سطح سوادی دارند و آیا علاقه‌مند به استفاده از رایانه و اینترنت هستند یا نه به نوعی در این فضا قرار داده شدند. آلودگی فکری جهت سست نمودن پایه‌های فکری افراد جامعه نیز از اهداف مورد نظر مبلغان فرهنگی غربی است.و بسیاری از جرائم خلاف عفت عمومی در نتیجه از بین رفتن قبح آن در فضای سایبر به وقوع می‌پیوندد. پلیس فضای تولید و تبادل اطلاعات خود را مؤظف به حفاظت کاربران در فضای مجازی می‌داند در همین راستا به نظارت برخی مشاغل که به‌طور مستقیم با این فضا در ارتباط هستند، نموده است.که از مهم‌ترین آنها می‌توان به کافی‌نت‌ها، گیم‌نت‌ها و سایر سرویس‌دهندگان اینترنتی در کشور اشاره کرد. که در صورت تخطی برابر مقررات قانونی با آنان برخورد نماید.
بنابراین به منظور شفاف‌سازی عملکرد سازماندهی دفاتر و کاهش مخاطرات و آسیب‌ها و حمایت از فعالیت قانونی مدیران و صاحبان کسب و کار این دفاتر پلیس فضای تولید و تبادل اطلاعات نکاتی را جهت آگاهی و اجرای صحیح از سوی مدیران دفاتر اعلام می‌دارد.
تذکر: تنها دفاتری به عنوان دفاتر خدمات اینترنتی شناخته می‌شوند که دارای مجوزهای لازم و تأیدیه‌های قانونی از مراکز ذی ربط باشند. بنابراین تمامی مراکز و صنوفی که به مجوز ارائه خدمات دسترسی ندارند مجاز به ارائه خدمات نیستند. در صورت مشاهده توسط پلیس فتا این‌گونه از مراکز و اصناف که به‌صورت غیرمجاز نسبت به ارائه خدمات اقدام می‌کنند، برخورد انتظامی و قضائی با آنان صورت خواهد گرفت.
دفتر خدمات اینترنت موظفند نکات زیر را منطبق با آیین‌نامه دفاتر خدمات اینترنت، ابلاغیه و بخشنامه‌های اتحادیه صنف رایانه، داده‌ورزی و ماشین‌های اداری را رعایت کنند:
۱- مدرک مجوز در محل مناسب و در معرض دید مشتریان قرار گیرد، محل این دفاتر باید در معرض دید و نظارت عمومی ‌باشد و تمامی ضوابط اماکن عمومی رعایت شود.
۲- مدیران دفاتر و دارندگان مجوز فعالیت این گونه از دفاتر ملزم به رعایت مفاد در شرایط عمومی موضوع ماده ۳ آیین نامه به دفاتر خدمات اینترنت هستند.
۳- مدیران دفاتر خدمات اینترنت مؤظفند مدارک لازم در خصوص تأمین پهنای باند و رعایت شرایط عمومی را حسب مورد در اختیار بازرسان پلیس فتا قرار دهند.
۴- ارائه هرگونه خدمات غیر حضوری از طریق دفاتر خدمات اینترنت ممنوع است.
۵- ارائه هر گونه خدمات غیر از ارائه خدمات اینترنت به صورت حضوری(فروش نرم افزار، تایپ و پرینت راه‌اندازی سیستم‌های بازی رایانه‌ای) ممنوع است.
۶- صاحبان مجوز دفاتر خدمات اینترنت مؤظفند برای تصدی مسئولیت اجرایی از افرادی استفاده کنند که حائز شرایط ذیل باشند:
۱- متعهد و مجرب
۲- دارای حسن شهرت بوده و عدم دارا بودن سوء‌سابقه کیفری و قضایی
۳- متأهل با حداقل ۲۵ سال سن
۷- دفاتر خدمات اینترنت موظفند علاوه بر اطلاعات هویتی کاربران سایر اطلاعات کاربری شامل روز و ساعت استفاده IP اختصاص یافته و فایل وبلاگ سایت‌ها و صفحات رویت شده را ثبت و حداقل تا ۶ ماه نگهداری کنند.
۸- صورت حساب چاپی زمان و هزینه استفاده بایستی به کاربران تحویل داده شود.
۹- مدیران دفتر خدمات اینترنت مؤظفند هر روز در پایان ساعت کاری کافی‌نت به وارسی سیستم‌های رایانه‌ای از نظر نصب شدن نرم افزار‌های keylogger آلودگی به ویروس‌ها بر افزارها و امحاء اطلاعات باقی‌مانده کاربران اقدام کنند.
۱۰- در خاتمه باید اشاره کرد نصب دوربین مدار بسته در محیط کافی‌نت‌ها جهت پیشگیری از وقوع جرم بسیار مؤثر است و قبل از تحویل سیستم کاربران با اخذ کارت ملی شناسایی معتبر از آنان احراز هویت کرده و تذکرات لازم در خصوص عدم نصب هر نوع نرم‌افزارهای غیر مجاز را بدهد. و این را بدانند که استفاده از سرویس های عبور از فیلتر شامل نرم‌افزارها rpn و پروکسی‌ها …نرم‌افزارهای جاسوسی و مخرب، شنود غیر مجاز داده‌ها ممنوع بوده و برابر قانون جرائم رایانه‌ای قابل پیگیری می‌باشد.[۱۱۳]

موضوعات: بدون موضوع  لینک ثابت
 [ 03:41:00 ق.ظ ]




  • ایجاد سیستم‌های مناسب تشویق و تنبیه.

 

  • حذف تبعیض‌ها و روابط نامناسب افراد در محیط کار.

 

    • استقلال نسبی برای انجام وظایف.

دانلود پروژه

 

  • زمینه مناسب برای ایجاد خلاقیت و نوآوری کارکنان .

 

  • داشتن مأموریت و ایدئولوژی سازمانی واضح و روشن.

 

  • غنی سازی شغلی

 

  • اعطای تسهیلات محول کردن سطوح بالاتری از مسئولیت به افراد برای انجام شغل.

 

  • سهیم کردن کارکنان و ایجاد حس جمعی و تأکید بر همکاری جمعی.

 

  • ایجاد حس یگانگی.

 

  • دریافت شکایات.

 

  • پیشرفت کارکنان و شکوفا نمودن و توانمند سازی آنان.

 

  • تضمین عدالت سازمانی.

 

  • انتخاب مدیران مناسب.

 

  • امنیت شغلی.

 

  • بررسی روابط دو جانبه بین مدیران و کارکنان سازمان (رضایی،۱۳۸۵،۳۰)

 

در نهایت بطور کلی تا هنگامی که نیازهای روحی و روانی کارکنان برآورده نشود هرگز بطور کامل نسبت به سازمان احساس تعهد نخواهند کرد و تنها متعهد ساختن کارکنان به سازمان کافی نیست بلکه باید همواره تعهد سازمانی را در کارکنان حفظ کرد .
قسمت چهارم
معرفی گمرک
تشکیلات گمرکی در ایران سابقه دیرینه دارد. در زمان اشکانیان (‌سده سوم قبل از میلاد) سازمان منظم گمرکی وجود داشته و شعب آن در مرزها آمار واردات را در دفاتر مخصوصی ثبت و حقوق معینی دریافت می‌کردند. در این دوره صادرات از پرداخت حقوق گمرک معاف بوده است.‏ در زمان ساسانیان (‌سده چهارم تا ششم میلادی) حقوق گمرکی به میزان یک دهم ارزش یا مقدار از واردات دریافت می‌شده است.‏  با ورود اسلام به ایران این رویه در سایر ممالک اسلامی رایج گردید. در دوره صفویه عوارض گمرکی کالاها با توجه به بهای آن تعیین می‌شد. از سال ۱۰۵۳ هجری شمسی (۱۶۷۴ میلادی)‌ گمرک به صورت اجاره ای اداره می‌شد و این ترتیب بیش از دو قرن ادامه داشته است.‏    در سال ۱۳۳۶ هجری شمسی (۱۹۵۷ میلادی) گمرک به وزارت اقتصاد منظم و از ‏۱۳۴۵‏ هجری شمسی (۱۹۶۶ میلادی) از وزارت اقتصاد مجزا و به وزارت دارایی ملحق شد.
هم اکنون گمرک جمهوری اسلامی ایران سازمانی دولتی تابع وزارت امور اقتصادی و دارایی است که به عنوان مرزبان اقتصادی کشور نقش محوری و هماهنگ کننده را در مبادی ورودی و خروجی کشور دارد و مسؤول اعمال حاکمیت دولت در اجرای قانون امور گمرکی و سایر قوانین و مقررات مربوط به صادرات و واردات و عبور(ترانزیت) کالا و وصول حقوق ورودی و عوارض گمرکی و مالیاتهای مربوطه و الزامات فنی و تسهیل تجارت است.
گمرک جمهوری اسلامی ایران برای انجام وظایف قانونی خود، سطوح واحدهای اجرائی موردنیاز را بدون رعایت ضوابط و تقسیمات کشوری و ماده (۳۰) قانون مدیریت خدمات کشوری، متناسب با حجم و نوع فعالیتها تعیین می نماید. تشکیلات گمرک و واحدهای اجرائی متـناسب با وظایف و مأموریتهای محوله توسط گمرک جـمهوری اسلامی ایران تهیه می شـود و پس از تأیید وزیر اموراقتصادی و دارایی به تصـویب هیأت وزیران می رسد.
گمرک جمهوری اسـلامی ایران شامل” ستاد مرکزی گمرک ایران” و “گمرکهای اجرائی” است.
وظایف و اختیارات گمرک ایران به شرح ذیل است:
الف ـ اعمال سیاستهای دولت در زمینه صادرات و واردات و عبور کالا
ب ـ تدوین دستور العمل برای تشخیص و وصول حقوق ورودی و سایر وجوه قابل وصول قانونی .
پ ـصدور دستور العملهای انجام تشریفات قانونی ترخیص و تحویل کالا به صاحب یا نماینده قانونی وی و بررسی اسناد ترخیص به منظور احراز صحت شرایط ترخیص و وصول کسر دریافتی یا استرداد اضافه دریافتی
ت ـ کنترل و نظارت بر امر عبور کالا از قلمرو کشور
ث ـ اجرای قوانین و مقررات مرتبط با بازارچه های مرزی، مرزنشینان و پیله وران
ج ـ تدوین دستور العمل برای اعمال مقررات گمرکی درباره معافیتها و ممنوعیتها در بخشهای صادرات قطعی، صادرات موقت، واردات قطعی، واردات موقت، کران بری (کابوتاژ)، عبور داخلی کالا، انتقالی، معاملات پایاپای مرزی، فروشگاه های آزاد، بسته ها و پیکهای سیاسی و پست بین الملل
چ ـ تدوین دستور العمل برای اجرای قوانین و مقررات مربوط به تخلفات و قاچاق گمرکی، کالاهای متروکه و ضبطی
ح ـ پیش بینی و فراهم نمودن زیرساختهای مورد نیاز برای اجراء و استقرار سامانه ها، رویه ها و روش های نوین همچون پنجره واحد در فعالیتهای گمرکی
خ ـ جمع آوری، تجزیه و تحلیل و انتشار آمار میزان واردات و صادرات کالا
د ـ بررسی و شناخت موانع نظام گمرکی و برنامه ریزی درجهت رفع آنها
ذـ اظهارنظر درباره پیش نویس طرحها، لوایح، تصویبنامه های مرتبط با امورگمرکی
رـ اتخاذ روش های مناسب جهت هدایت و راهبری دعاوی حقوقی و قضائی در رابطه با امور گمرکی
زـ آموزش کارکنان و نظارت و انجام بازرسی اعمال و رفتار کارکنان گمرک، کشف تخلف و تقصیرات اداری آنان
ژـ بازرسی از واحدهای اجرائی گمرکی و نظارت برعملکرد آنها و ساماندهی کمی و کیفی مبادی ورودی و خروجی
س ـ رسیدگی و حل اختلافات ناشی از اجرای قانون و مقررات گمرکی فی مابین گمرک و صاحب کالا برابر قوانین و مقررات مربوطه
ش ـ گسترش ارتباطات بین المللی، انعقاد تفاهمنامه و موافقتنامه های گمرکی دو یا چندجانبه، عضویت و تعامل فعال با سازمانهای بین المللی و گمرکی با رعایت اصل هفتاد و هفتم (۷۷) قانون اساسی و قوانین مربوطه
ص ـ رعایت توصیه های سازمان جهانی گمرک، قراردادهای بازرگانی و توافقنامه های منعقده یا پایاپای در چهارچوب قوانین و مقررات مربوطه
ض ـ رعایت مفاد قانون اجرای سیاستهای کلی اصل چهل و چهارم (۴۴) قانون اساسی به منظور واگذاری امور غیرحاکمیتی گمرکی به بخشهای خصوصی و تعاونی
ط ـ استفاده از فناوریهای نوین و تجهیز اماکن گمرکی به ابزارهای پیشرفته جهت افزایش کارایی و بهبود انجام تشریفات گمرکی
ظ ـ تمهیدات لازم برای تسهیل امور تجاری، تشویق صادرات و گسترش عبور کالا
ع ـ تسهیل فرآیندهای گمرکی با هدف توسعه گردشگری
غ ـ انجام سایر وظایف گمرکی به موجب این قانون و یا سایر قوانین و مقررات

موضوعات: بدون موضوع  لینک ثابت
 [ 03:41:00 ق.ظ ]




اما آنچه در اینجا مدنظر است بررسی ادبیات زندان در قالبهای اصطلاحات اشعار، دیوار نوشته ها،ضرب المثلها و فرهنگ رایج درمحیط های زندان کنونی(ندامتگاه ها) که تحت نظر قوه قضائیه جمهوری اسلامی ایران و سازمان زندانها و اقدامات … کشور اداره می گردند و هر کس بنابر محکومیت و جرم وخطائی که مرتکب شده ازطریق مراجع ذی صلاح قضائی محکوم به گذراندن مدتی در زندان می باشد.
بنابر وظیفه ذاتی هر محقق، در مورد موضوع مورد تقسیم با راهنمایی اساتید و مشاوره با مسئولین ادارات زندانها و کتابخانه ها و… و هر جائی که فکر کردم بتوانم مطلبی پیدا نمایم که راهگشای کارم باشد مراجعه کرده متأسفانه به در بسیاری مواردبه در بسته خوردم و از طرفی دیگر خوشحال از اینکه با ارائه این تحقیق جز اولین افرادی باشم که ارائه جمع آوری و بررسی ووارده مقوله ادبیات این قشراز جامعه شوم برهمت وارده خودم بیشتر افزودم.
همانطور که در ابتدای سخن اشاره نمودم«زندان» و«زندانی»جزء ناهنجارها جامعه به حساب می آید. باید به این مطلب نیز اشاره بنمایم که در هر جائی که به دنبال موضوع تحقیق می رفتم و جستجو می کردم و کارهای که صورت گرفته بود.(مقالات منتشر شده در مجلات،مطبوعات،کتابهای خاطرات،سایتهای اینترنتی و…) واژه ادبیات زندان که کار شده بود و از آن به عنوان هنجار و یادگاری ماندگار یاد می شد به عنوان «خاطرات زندانی های سیاسی قبل از انقلاب اسلامی و اصطلاحات آنها،اشعار و حرفهای آنها»نام برده شده بود و نمودهای ارزشی و… یاد می شد که البته در این تحقیق ما را با این مطالب کاری نیست.
روش جمع آوری مطالب ومحتویات را برآن گذاشتم که تحقیق به صورت میدانی صورت گیرد و در این میان ارتباط با افرادیکه از زندان ترخیص شده اند و محکومیت خود را گذرانده اند ونیز کسب مجوز از اداره حفاظت و اداره کل زندان استان کرمان و هماهنگی های صورت گرفته با مسئولین،رابطین فرهنگی محترم این دوایر و همچنین ارتباط رو در رو با دیگر زندانیان و همچنین جمع آوری نمودها و آواهای زبانی زبانی موجود در مابین قشرهای جامعه این تحقیق صورت گرفته است و مشکلاتی که متأسفانه در این بین برای اینجانب محدودیتهایی در بر داشت کسب مجوزهای فراوان از نهادهای قانونی و حفاظتی که بارها و بارها در امر تحقیق مدت زمانی در بلا تکلیفی صورت می گرفت و منبع و مأخذ دیگر نبود.
دانلود پایان نامه - مقاله - پروژه

۳-۳زندانها و انواع آن از دیدگاه جامعه شناسی

زندگی در زندان را می توان به سه نوع زندگی نباتی، زندگی حیوانی و زندگی انسانی تعریف کرد. در ادامه در خصوص هر یک توضیحاتی ارائه خواهد شد.

الف: زندان نباتی(Solless prison)

در این نوع زندان، زندگی همانند نباتات است. فعالیتهای آن به تغذیه و رشد طولی، عرضی و عمقی، آشامیدن(صرف آب)،تغذیه(کود و تأمین ویتامینهای مورد نیاز خاک)که همواره لازم است و مصرف سموم مختلف جهت ایجاد سلامت محدود می شود.زندگی و عمر در این نوع زندان، راکد و ساکن است و همه عوامل فقط به دنبال حفظ وضعیت موجود هستند. تلاش و بهره وری و پویایی وجود ندارد همه به دنبال تلف کردن زمان و گذر از آن با حفظ شرایط و موقعیت خود هستند.
عدم نظافت عمومی و بی توجهی به حفظ بهداشت محیط و رعایت ظاهری بخشنامه ها و دستورالعمل ها صرفاً به دلیل رفع تکلیف از جمله مشخصه های این زندانهاست.

مشخصات زندان نباتی:

 

 

    1. ضعیف بودن وضعیت بهداشتی زندان

 

    1. آمار بالای بیماران و درنتیجه افزایش مراجعین به بهداری زندان

 

    1. عدم وجود کار و تلاش و کوشش

 

    1. بی توجهی به امور فرهنگی و اصلاحی

 

    1. عدم وجود انگیزه در زندانیان و زندانبانان برای تغییر در وضعیت موجود

 

    1. وجود تخلفات در این زندان ها که حتی ثبت و پیگیری هم نمی شود و در ظاهر به نظر می رسد مقررات رعایت می شود.

 

 

ب:زندان حیوانی(brutal prison)

زندگی درجنگل قوانین ومقررات خاص خود را دارد، در آنجا هر جانداری برای بقای خود می بایست بجنگد، هر کس قدرت دارد پیروز مبارزه است و می تواند در محدوده ای که زندگی می کند حکومت کند، و مابقی می بایستی مطیع محض او باشند. در آنجا همه چیز بر مبنای زور و قلدری ارزش گذاری می شود، پرخاشگری و درگیری امری عادی است، هر جانداری که زورش بیشتر باشد به سایر جانداران زور می گوید و قدرت نمایی می کند.
زندانی نیز می توان دارای اینگونه زندگی باشد در فیلم هایی که در اقصی نقاط جهان به نمایش گذاشته می شود عموماً زندان را به عنوان محیطی خشن و زندانیان را به عنوان کسانی که برای بقا خود در زندان مبارزه می کنند،به نمایش در می آورند. در اکثر فیلمها زندانیها و زندانبانها در مقابل یکدیگر به مبارزه سخت مشغولند و جالب است که هیچکدام از زندانبانان و زندانیان دارای چهره ای مثبت نیستند و هر دو دارای چهره ای منفی و خلافکار به نمایش گذاشته می شوند.
در زندانهای حیوانی نیز زورگویی و قلدری حاکم است، هر زندانی که قدرت داشته باشد و سابقه دار باشد در آن زندان حکومت می کند.مأمورین نیز تلاش می کنند با زور و قلدری نسبت به حاکمیت خود در زندان اقدام کنند، بنابراین تمام خواسته های خود را با قلدری و اجبار به زندانیان تحمیل می کنند.

مشخصات زندان حیوانی:

 

 

    1. پرخاشگری زندانی و تخریب اموال در این نوع زندان زیاد است.

 

    1. انواع و اقسام مفاسد اخلاقی به راحتی انجام می شود.

 

    1. خرید و فروش و مبادله مواد مخدر از مشخصه های اصلی این نوع زندان است.

 

    1. در این نوع زندان ها زندانیان شب ها به علت تخلفات بیدار و روزها خواب هستند.

 

    1. بیکاری و تن پروری جز مشخصه های مهم این نوع زندان است.

 

    1. رفتارهای کلامی و غیر کلامی خاص زندانیان بیشتر تمایل به افراد شرور و خلافکار گرایش دارد. یعنی اینگونه رفتارها جزء ارزشهای اجتماعی حیوانی محسوب شده و به عنوان هنجار تلقی می شود.

 

    1. تخلفات و جرایم تا حدود زیادی ثبت و ضبط می شود اما کسی جرأت معرفی و برخورد ندارد.

 

    1. در این نوع زندان حرکت و تلاش به مراتب بیشتر از زندانهای نباتی است اما این حرکت و تلاش در جهت منفی است.

 

 

ج:زندان انسانی(human prison)

در این نوع زندگی، آنچه باعث برتری انسان نسبت به حیوان و نبات می شود، قوه تعقل و تفکر است. در جامعه انسانی، انسان برنامه ریزی و حرکتی هدفمند دارد. به همین دلیل است که اداره جامعه ای با مشخصات انسانی فوق العاده سخت است.
اداره کردن زندان انسانی نیز سختترین نوع اداره زندان است در زندان های انسانی منطق حاکم است و نه زور و قلدری و ارعاب و وحشت. در زندان انسانی همه به هم احترام می گذارند.
زندانی در زندان انسانی، انسان است و تمامی حقوق را که هر انسانی دارا است،با شرایط خاص و ویژگیهای زندان او نیز دارا است بر خلاف زندانهای نباتی که در آن بی تفاوتی حاکم است و نیز زندانهای حیوانی که قلدری و زور حاکم است در زندانهای انسانی، محبت و اقدامات اصلاحی و تربیتی حاکم است.

زندان انسانی و نحوه برخورد با زندانیان

همانگونه که دریک بیمارستان مراحل درمان بیمار از پذیرش، مشخص کردن بخش(زنان،مردان و اطفال) تفکیک بخش های بیماری ها،تعیین وقت ملاقات، استفاده از لباس مخصوص نسبت به نوع بیماری وجود دارد، در زندان انسانی نیز زندانی به مثابه یک بیمار تحت پوشش تمام این مراحل قرار می گیرد تا بر این تصور باشد که این محیط مکانی جهت اصلاح بیماری وی است.بخش ایزوله در زندانهای انسانی جهت جداسازی زندانیانی که مبتلا به بیماری عفونی هستند، نقش مهمی در به اجرا گذاشتن نقش روابط انسانی در محیط زندان دارد. در جامعه انسانی زندان،زندانی به دلیل اعمال روابط صحیح انسانی این اطمینان را دارد که مسئولان در جهت مرتفع کردن مشکلات و اصلاح و تربیت وی قدم بر می دارند و با وی همکاری لازم را دارند.

مشخصات زندان انسانی

 

 

    1. آرامش در این نوع زندانها در تمامی بخش ها حاکم است.

 

    1. مفاسد در این نوع زندانها کنترل شده یا اینکه در حداقل ممکن است.

 

    1. استعمال مواد مخدر و حتی استعمال سیگار در این نوع زندانها در حداقل ممکن است.

 

    1. در این زندانها، زندانیان همانند افراد طبیعی جامعه شب در خواب و روزها بیدارند.

 

    1. در این نوع زندانها تمام یا اکثر زندانیان مشغول کار و آموزش حرفه ای می باشند.

 

  1. رفتارهای کلامی و غیر کلامی زندانیان و کارکنان در این نوع زندان مطابق با ارزشهای انسانی است.
موضوعات: بدون موضوع  لینک ثابت
 [ 03:40:00 ق.ظ ]
 
مداحی های محرم