پایان نامه جزئیات لایحه اجرای سیاست های اصل 44

پایان نامه جزئیات لایحه اجرای سیاست های اصل 44 در 50صفحه در قالب فایل ورد قابل ویرایش
دسته بندی حقوق
بازدید ها 35
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 50
پایان نامه جزئیات لایحه اجرای سیاست های اصل 44

فروشنده فایل

کد کاربری 2106
کاربر

 پایان نامه جزئیات لایحه اجرای سیاست های اصل 44

دبیرخانه شورای اطلاع رسانی دولت جزئیات لایحه « اجرای سیاست‌های کلی اصل 44 قانون اساسی جمهوری اسلامی ایران در واگذاری فعالیت‌ها و بنگاه‌های دولتی به بخش غیر دولتی را اعلام کرد. به گزارش خبرگزاری فارس به نقل از دبیرخانه شورای اطلاع رسانی دولت ،لایحه اجرایی اصل 44 هفته گذشته به پیشنهاد وزارت امور اقتصادی و دارایی به تصویب نهایی هیات دولت رسید. این لایحه در 6 فصل و 39 ماده تنظیم شده است؛ به طور ی که فصل اول و دوم لایحه شامل تعاریف، اهداف، قلمرو و فعالیت‌های هر یک از بخش‌های دولتی ،‌تعاونی و خصوصی می‌باشد. فصل سوم و چهارم لایحه نیز شامل سیاست‌های توسعه بخش تعاون و فرآیند ساماندهی بازار‌ها و فصل پنجم و ششم شامل فرآیند واگذاری شرکت‌های دولتی و سازمان دهی اجرای قانون است. بنابر این گزارش در ماده یک این لایحه اصطلاحاتی همچون سهام مدیریت،سهام کنترلی،شرکت های تعاونی نوع اول ودوم وسایر اصطلاحات مندرج در لایحه تعریف شده است .براساس لایحه اجرایی اصل 44 قانون اساسی فعالیت های اقتصادی در جمهوری اسلامی ایران شامل تولید،خرید ویا فروش کالاها ویا خدمات بسته به خصوصی ویا عمومی بودن آنها و بسته به وضعیت بازار آنها از حیث رقابت به چهار گروه تقسیم گردیده است. همچنین دولت مکلف است با استفاده از کلیه ابزار‌های قانونی و در چارچوب سیاست های کلی اصل 44 قانون اساسی ،‌نسبت به توسعه زیر ساخت‌ها ، موجبات افزایش ثروت ملی و تبدیل جمهوری اسلامی ایران به قدرت اول اقتصادی منطقه در افق چشم انداز 1404 را فراهم آورد . همچنین دولت موظف است با توجه به حجم وسیع واگذاری‌های دولتی ناشی از اجرای بند (ج ) سیاست‌های کلی اصل 44 قانون اساسی ، موجبات توسعه کمی و کیفی بورس را متناسب با این هدف فراهم کند .در این لایحه ذکر شده است که دولت مکلف است با اتخاذ سیاست های مناسب قانونی نسبت به بهبود شاخص‌های عدالت اجتماعی کشور از جمله توزیع مناسب ثروت بین اقشار مختلف جمعیت و همچنین مناطق کشور ،‌رفع عقب ماندگی از مناطق کمتر توسعه یافته ، امکان دسترسی یکسان شهروندان به حقوق اقتصادی ،‌اجتماعی و فرهنگی خود و همچنین تامین حقوق مصرف کننده اقدام نماید . در ارتباط با اجرای سیاست‌های توزیع ثروت در میان اقشار مختلف ،‌دولت موظف است نسبت در آمد دهک ثروتمند جمعیتی کشور به در آمد دهک فقیر را تا پایان برنامه پنجم به کمتر از (10) برابر و در افق چشم انداز 1404 به کمتر از (5) برابر رساند . همچنین ماده 10 این لایحه اشاره دارد که سقف تملک مجاز سهام توسط صندوق‌های بازنشستگی ، سازمان تامین اجتماعی ،نهاد‌های عمومی غیر دولتی با رعایت سقف های مجاز در تبصره (2) ماده (9) این قانون از هر بنگاه اقتصادی حداکثر 40 درصد سهام آن و داشتن حداکثر یک مدیر در هیات مدیره بنگاه‌های اقتصادی است. موارد استثناء به تصویب هیات وزیران خواهد رسید ولی در هر صورت این نوع سازمان‌ها نبایستی قدرت انحصاری بدست آورند . همچنین در صورت افزایش سهام اینگونه سازمان‌ها فراتر از 40 درصد ،آنها موظف هستند حداکثر ظرف مدت پنج سال سهام خود را به 40 درصد تقلیل دهند.بر اساس گزارش دبیرخانه شورای اطلاع رسانی دولت ،فصل سوم لایحه به سیاستهای توسعه بخش تعاون اختصاص دارد . ماده 12 در این فصل اشاره دارد که به منظور اجرای بند (ب) سیاست‌های کلی اصل (44) و افزایش سهم بخش تعاون در اقتصاد کشور به 25 درصد تا آخر برنامه پنجم توسعه اقتصادی ،‌اجتماعی و فرهنگی جمهوری اسلامی ایران ، دولت موظف است 5 اقدام را معمول دارد . در این لایحه بر تدوین سند چشم انداز توسعه بخش تعاون تاکید شده است به طوری که در آن مجموعه راهکار‌های نیل به سهم (25) درصد و مسئولیت هر یک از دستگاه‌های تعیین شده باشد . این سند می بایست مبنای تدوین بودجه های سالانه و اقدامات تحقق سهم (25) درصد قرار گیرد . همچنین بر اساس ماده 14 در فصل سوم لایحه به منظور گسترش سرمایه گذاری در بخش تعاونی ، کلیه شرکت‌ها و اتحادیه های تعاونی مجازند تا سقف49 درصد از کل سهام خود را با امکان اعمال رای حداکثر تا 35 درصد کل آرا و تصدی کرسی‌های هیات مدیره به همین نسبت به شرط عدم نقض حاکمیت اعضا و رعایت سقف معین برای سهم و رای هر سهامدار غیر عضو که در اساسنامه معین خواهد شد به اشخاص حقیقی یا حقوقی غیر عضو واگذار نمایند . ‌همچنین شرکت‌های تعاونی مجازند نسبت به تشکیل اتحادیه‌های تعاونی تخصصی در امور بازرگانی اقدام نمایند ،‌در مجمع عمومی انواع اتحادیه‌های تعاونی میزان رای اعضا متناسب با میزان سهام یا حجم معاملات آنها با اتحادیه یا تلفیقی از آنها وفق اساسنامه تعین می گردد . همچنین ماده 15 این لایحه اشاره دارد که از تاریخ تصویب این قانون علاوه بر تخفیف‌ها و معافیت‌های مقرر انواع تعاونی‌ها از تخفیف مالیاتی در مالیات بر در آمد شرکت ،‌مالیات بر سود مورد تقسیم ، مالیات بر نقل و انتقال سهام و مالیات بر در آمد هنگام تصفیه برخوردار می گردند .ماده 18 این لایحه می افزاید دولت مکلف است سهام، سهم‌الشرکه و حق تقدم ناشی از سهام و سهم‌الشرکه، حقوق مالکانه، حق بهره‌برداری و مدیریت متعلق به وزارتخانه‌ها،‌مؤسسه‌های دولتی، شرکت‌های دولتی شرکت‌های مادر تخصصی و مؤسسات انتفاعی وابسته به دولت و سایر شرکت‌هایی که بیش از پنجاه درصد سرمایه و یا سهام آنها منفرداً یا مشترکاً متعلق به وزارتخانه‌ها، مؤسسات دولتی و شرکت‌های دولتی باشد و تحت عنوان فعالیت‌های اقتصادی گروه یک طبقه بندی شده‌اند ، به بخش‌های غیردولتی واگذار نماید.این گزارش حاکی است که در ماده 20 فصل چهارم لایحه فرآیند ساماندهی بازارها تعیین شده است . بر این اساس دولت موظف است بنا به پیشنهاد وزارت امور اقتصادی و دارایی و سازمان مدیریت و برنامه‌ریزی و حداکثر ظرف شش ماه پس از تصویب این قانون کلیه فعالیت‌های اقتصادی رایج در کشور را بر اساس گروه‌بندی مذکور در ماده (3) این قانون تحت عنوان بازارهای فعالیت‌های اقتصادی شناسایی، طبقه‌بندی و به تصویب برساند. با اجرای نظام طبقه‌بندی فوق‌الذکر برخی آمارهای عمده تولیدی که لیست آنها به تصویب هیأت وزیران می‌رسد در این چارچوب ارائه شود. در فصل 5 این لایحه به فرآیند واگذاری شرکت های دولتی پرداخته می شود که براساس ماده 24، آیین‌نامه اجرایی چگونگی اولویت‌بندی شرکت‌های قابل واگذاری در هر یک از بازارها ، بر اساس عوامل متعدد از جمله اندازه شرکت ، فناوری شرکت ، وضعیت مالی شرکت ، میزان حساسیت مصرف کننده نسبت به محصولات تولیدی شرکت و روابط صنعتی شرکت حداکثر ظرف سه ماه پس از تصویب این قانون و بنا به پیشنهاد هیات عالی واگذاری به تصویب هیات وزیران خواهد رسید . براساس ماده 30 این لایحه جهت کسب اطمینان از اینکه سهام عرضه شده حتماً به فروش برسد، همچنین جلوگیری از تبانی خریداران برای کاهش غیرمنطقی قیمت سهام عرضه شده سازمان خصوصی‌سازی می‌تواند از خدمات بانک‌ها، مؤسسات اعتباری و سرمایه‌گذاری جهت تعهد پذیره‌نویسی سهام استفاده نماید. اینگونه بانک‌ها و مؤسسات موظفند در صورت نبودن مشتری کافی و یا قابل قبول؛ سهام عرضه شده را به قیمت پیشنهادی توافق شده در قرارداد تعهد پذیره‌نویسی که به تأیید هیأت عالی واگذاری رسیده باشد، خریداری نمایند. آیین‌نامه اجرایی این ماده حداکثر ظرف سه ماه از لازم‌الاجرا شده این قانون بنا به پیشنهاد وزارت امور اقتصادی و دارایی به تصویب هیئت وزیران خواهد رسید. همچنین براساس ماده 32 سازمان مدیریت و برنامه‌ریزی کشور موظف است نحوه عملکرد خریداران سهام مدیریتی و کنترلی را در ایفای تعهدات ایشان در قبال فعالیت‌های آتی شرکت در زمینه‌های تداوم رشد تولید، حفظ اشتغال، بکارگیری فن‌آوری‌های جدید، افزایش کیفیت و بهره‌وری، گسترش و توسعه بنگاه و صدور محصولات، بررسی و نظارت نموده و گزارش‌های نظارتی تک‌تک موارد را در پایان هر سال به هیئت وزیران ارائه نماید. آیین‌نامه اجرایی طراحی مکانیزم‌های مورد نیاز برای تضمین رعایت موارد فوق و نظارت بر آنها توسط سازمان مدیریت و برنامه‌ریزی کشور پیشنهاد و به تصویب هیئت وزیران می‌رسد. فصل 6 این لایحه سازماندهی اجرای قانون را تبیین می کند که براساس ماده 33 ، وزیر امور اقتصادی و دارایی می‌تواند پاره‌ای از اختیارات و وظایف محوله به وزارت امور اقتصادی و دارایی طی این قانون را پس از تأیید هیأت وزیران به سازمان خصوصی سازی در چارچوب قوانین و مقررات تفویض نماید. همچنین براساس ماده 34، از تاریخ تصویب این قانون، سازمان خصوصی‌سازی از نظر مقررات استخدامی، مالی و معاملاتی تابع مقررات خاص خود می‌باشد. این مقررات ظرف حداکثر سه ماه از تصویب این قانون توسط هیئت عامل تهیه و به تصویب هیئت وزیران خواهد رسید. همچنین هرگونه تغییر و یا اصلاح در اساسنامه سازمان با پیشنهاد وزارت امور اقتصادی و دارایی، تأیید مجمع عمومی و تصویب هیئت وزیران خواهد رسید.براساس ماده 36 در فصل سازماندهی اجرای قانون، وجوه حاصل از واگذاری‌های موضوع این قانون در حساب خاصی نزد بانک مرکزی جمهوری اسلامی ایران به نام خزانه‌داری کل کشور، متمرکز و به حسابهای مربوط به شرح ذیل منتقل می‌گردد. ـ معادل 20 درصد از درآمد واگذاری در جهت تأمین منابع مربوط به تخفیف موضوع تبصره (4) ماده (29) این قانون.ـ معادل20 درصد از درآمد واگذاری در جهت تأمین منابع برای افزایش سرمایه و یا سپرده‌گذاری در بانکهای دولتی جهت تقویت توان وام دهی و تأمین مالی سرمایه‌گذاری بخش‌های غیردولتی. معادل45 درصداز درآمد واگذاری نیز صرف موارد زیر می شود : 1ـ بازسازی ساختاری، تعدیل نیروی انسانی و آماده سازی بنگاه‌ها جهت واگذاری. 2 ـ مشارکت شرکت‌های دولتی با بخش‌های غیردولتی تا سقف 49 درصد به منظور توسعه اقتصادی مناطق کمتر توسعه یافته. 3ـ تکمیل طرح‌های نیمه تمام شرکتهای دولتی در چارچوب ضوابط قانونی مربوط به چگونگی سهم دولت در اقتصاد. 4ـ تأمین تور حمایتی برای نیروی انسانی تعدیل شده ناشی از واگذاری. 5ـ تقویت خدمات تأمین اجتماعی برای حمایت از اقشار مستضعف. 6ـ پرداخت دیون شرکت‌های مادر تخصصی به دولت. 7ـ ایجاد زیربناهای اقتصادی در مناطق کمتر توسعه یافته. 8ـ ترغیب سرمایه‌گذاری بخش‌های غیردولتی در مناطق کمتر توسعه یافته. 9ـ پرداخت دیون دولت به نهادهای عمومی.هـ‌ معادل5 درصد برای شکل‌گیری و توانمندسازی تعاونی‌های ملی برای فقرزدایی.آیین‌نامه اجرایی این ماده بنا به پیشنهاد سازمان مدیریت و برنامه‌ریزی کشور و وزارت امور اقتصادی و دارایی به تصویب هیئت وزیران خواهد رسید

 اهداف و قلمرو فعالیت‌های هر یک از بخش‌های دولتی، تعاونی و خصوصی ماده 2 ـ فعالیت‌های اقتصادی در جمهوری اسلامی ایران شامل تولید، خرید و یا فروش کالاها و یا خدمات از حیث وضعیت بازار به سه گروه زیر تقسیم می‌شوند: گروه یک: تمامی فعالیتهای اقتصادی بجز موارد مذکور در گروه دو و سه این ماده. گروه دو: فعالیت‌های اقتصادی که به موجب اصل 44 قانون اساسی و یا قوانین خاص به شکل انحصار قانونی و یا انحصار طبیعی انجام می شده به جز موارد مذکور در گروه سه. گروه سه‌: فعالیت ها و مؤسسات و شرکت‌های مشمول این گروه عبارتند از: 1) شبکه‌های مادر مخابراتی و امور واگذاری فرکانس 2) شبکه‌های اصلی تجزیه و مبادلات و مدیریت توزیع خدمات پایه پستی 3) تولیدات نظامی، انتظامی و امنیتی محرمانه یا ضروری به تشخیص فرمانده کل قوا 4) شرکت ملی نفت و شرکت‌های استخراج و تولید نفت خام و گاز 5) معادن نفت و گاز 6) بانک مرکزی جمهوری اسلامی ایران، بانک ملی، بانک سپه، بانک صنعت و معدن، بانک توسعه صادرات، بانک کشاورزی و بانک مسکن. 7) بیمه مرکزی و شرکت بیمه ایران 8) شبکه های اصلی انتقال برق 9) سازمان هواپیمایی کشوری و سازمان بنادر و کشتیرانی 10) سدها و شبکه های بزرگ آبرسانی 11) شبکه های اصلی راه و راه آهن تشخیص انطباق و طبقه‌بندی فعالیت‌های اقتصادی و شرکت‌های دولتی با هر یک از سه گروه فوق ظرف 6 ماه با پیشنهاد وزارت امور اقتصادی و دارایی بر عهده دولت است. 

این متن فقط قسمتی از پایان نامه جزئیات لایحه اجرای سیاست های اصل 44می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید


پایان نامه اشتباه در موضوع معامله

پایان نامه اشتباه در موضوع معامله در 39صفحه در قالب فایل ورد قابل ویرایش
دسته بندی حقوق
بازدید ها 35
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 39
پایان نامه اشتباه در موضوع معامله

فروشنده فایل

کد کاربری 2106
کاربر

 پایان نامه اشتباه در موضوع معامله

مقدمه:تلاش برای حل مسائل حقوقی مدنی بدون در نظر گرفتن سابقه حقوقی ایران راه بجایی نخواهد برد . قانون مدنی ایران مبتنی بر فقه امامیه و شرع انور اسلام است و حل مشکلات قانون مدنی باید بر مبنای فقه امامیه باشد تا هم از نظر قانونگذار ، که خو د در تدوین قانون مدنی از این منبع الهام گرفته است تأمین شود ، و هم از غنای فقه که در واقع تاریخ حقوق ایران را تشکیل می دهد بی بهره نباشیم . قانون مدنی ایران در قسمت قواعد عمومی قراردادها بیشتر ملهم از حقوق فرانسه است .

و حتی بعضی از مواد آن ترجمة مواد ق . م فرانسه می باشد .

نویسندگان قانون مدنی که دو دسته بودند ؛ عده ای فقیه و عده ای حقوقدانان تحصیل کردة غرب ، سعی داشتند که مطالب قانون مدنی فرانسه را تا آنجا که با فقه امامیه سازگار است در قانون ایران وارد کنند . در این تلاش نیز هر چند شایستة ستایش است ولی نقاط ابهام و اجمالی وجود دارد که ناشی از تعارضات بین فقه امامیه و حقوق فرانسه است که با نگاهی دقیق به قانون مدنی میتوان آن را دریافت ؛ از جمله ، موادی که محل اختلاف بین حقوق دانان ایران بوده و در مورد آن تشتت آراء وجود دارد ، ماده (2000) قانون مدنی ایران می باشد . در این مقاله سعی شده است که ماده ( 200) ق .م که راجع به اشتباه در خود موضوع معامله است با توجه به سابقه امر در فقه و حقوق فرانسه ، بررسی شده و از میان نظریات فقها و حقوق دانان فرانسه و نظریات اساتید حقوق ایران ، راه حلی برای اعمال این ماده به دست داده شود.

فصل اول : کلیات

مبحث اول : تعاریف

گفتار اول : تعریف واژه اشتباه

در فرهنگهای مختلف ، تعاریف گوناگونی از واژه اشتباه به عمل آمده است. علاوه بر آ ن ، تعریف اشتباه در علم حقوق با تعریف اشتباه در لغت متفاوت است . در اینجا ابتدا به تعریف اشتباه و سپس به تعریف آن در علم حقوق خواهیم پرداخت .

الف ) بررسی لغوی واژه اشتباه :

“اشتباه “ مصدر باب افتعال و از ریشه “شبه “ می باشد . و در لغت به معنای پوشیده شدن و نهفته ماندن می باشد ، (1) هم چنانکه گفته اند : ( اشتباه تصور خلاف واقعی است از چیزی ، مادی باشد یا معنوی (2) ، عده ای دیگر از حقوقدانان نیز در تعریف اشتباه آورده اند. ( اشتباه ، پندار نادرستی است که انسان از واقعیت پیدا می کند و به بیان دیگر ، اشتباه ، نمایش نادرست واقعیت در ذهن است و در شمار پدیده های روانی می آید . در حقوق نیز اشتباه معنای خاصی ندارد و به اعتبار موضوع آن در زمره مسائل این علم قرار میگیرد . (3)

 


 

ب) اشتباه در اصطلاح علم حقوق :

درست است که بعضی از حقوقدانان ـ هم چنانکه در بالا ذکر شد - گفته اند : ( اشتباه معنای خاصی در حقوق ندارد ) ، (4) ولی باید گفت د رعلم حقوق ، اعمال حقوقی در صورتی اعتبار دارد که با اراده موجد آن مطابق باشد ، چرا که نفوذ خود را از آن کسب می کند و اراده شخصی ، محصول تصور فرداز واقعیت می باشد . پس اگر این تصور اشتباه باشد اراده معیوب می گردد و عمل حقوقی ناشی از آن اراده اثر عادی خود را نخواهد داشت .

 گفتار دوم : تفاوت اشتباه با واژه های مشابه

الف ) تفاوت اشتباه با سهو :

“سهو“ در لغت به معنی فراموش کردن ، خطاکردن و خبط کردن آمده است و در فقه به معنی فراموش کردن جزئی از اجزای نماز ( رکن یا جز و رکنی ) است در جای خود . (5) و در تعریف سهو گفته اند : ( زوال صور علمی است از نفس به نحوی که بدون زحمت اکتساب جدید با توجه به مختصری مجددا“ در ذهن حاضر شود ، و آن حالت متوسط میان ادراک و نسیان است ، زیرا در نیسان ، صور علمی از خزانه مربوط هم برطرف می شود ولی در مورد سهو چنین نیست ، یعنی صور علمی در خزانه مربوط باقی می ماند منتهی از صحنه روشن ذهن پنهان می شود . و هم چنین گفته اند : ( غفلت قلب از چیزی به طوری که با کوچکترین یاد آوری متنبه گردد بنابراین هر سهوی اشتباه است و هر اشتباهی سهو نیست .

( یعنی از لحاظ منطقی رابطه عموم و خصوص مطلق میان این دو مفهموم حکمفرماست ) زیرا اشتباه ، تصور خلاف واقع از چیزی است خواه به کوچکترین یاد آوری متنبه گردد خواه نه ، بنابراین ذکر کلمه اشتباه بعداز سهو در مادة ( 569) آیین دادرسی مدنی سابق و مادة (3:9) ق . آ. م لاحق از باب ذکر عام بعد از خاص است نه از باب ذکر مترادفات ) (6) .

ب- تفاوت اشتباه با خطا

گفتیم که اشتباه عبارت است ا زپندار نادرست از واقعیت . و خطا مقابل عمد است و آن عبارت است از وصف عملی که فاعل آن دارای قوه تمییز بوده و به علت غفلت یا نیسان یا جهل یا بی مبالاتی و عدم احتیاط ، عملی که مخالف موازین اخلاق ( خطای اخلاقی ) یا قانون است ، مرتکب شده است . (7)

بنابر انچه گفته شد خطا محصول اشتباه است و یکی از علتهای خطا، اشتباه میباشد .

ج- تفاوت اشتباه با جهل:

“جهل “ در لغت به معنای “ نادانی “ و نادان بودن است (8) . غالبا“ در کتب حقوقی ، اشتباه را با جهل مرادف می گیرند و به یک قاعده حقوقی که جهل به قانون رفع مسئوولیت نمی کند ، اشاره می نماید . بدیهی است که بین جهل و اشتباه ، هم از نظری لغوی وهم از نظر مفهوم فاصله بسیار است ، (9) و از روی تسامح در معنای مترادف استعمال می شوند و چون اشتباه ، تصور نادرست از واقعیت است و جهل ، نادانی ونادان بودن است ؛ میتوان گفت که جهل ، موجد اشتباه است . 

گفتار سوم : تعریف موضوع معامله

“موضوع “ عبارت است از چیزی که امری به آن اسناد شود ، و در اصطلاح حقوق ، موضوع معامله به دو معنا به کار می رود . در معنای اول : ( موضوع معامله عبارت است ا ز مبادله دومال یا ایجاد تعهد و به طور کلی اعمالی است که برای تحقق یافتن آن تراضی میشود ) .

به این تعریف ایرادی وارد است و آن این که عنصر سازنده عقد ، قصد انشاء است چرا که ( عقد محقق می شود به قصد انشاء به شرط مقرون بودن به جیزی که دلالت بر قصد کند ) ، (11) در حالی که این تعریف با این ماده قانونی سازگار نمی باشد و تحقق عقد را منوط به تراضی طرفین دانسته است . بهتر بود که چنین گفته می شد : ( موضوع معامله عبارت است از مبادله دو مال یا ایجاد تعهد و به طور کلی اعمالی است که برای تحقق یافتن آن توافق ( تقاصد) می شود ) .

در این معنا اگر مقصود از معامله تملیک منفعت در ازای عوض معلوم درمدت معین باشد ، موضوع معامله ، اجاره است و اگر تملیک عین به عوض معلوم باشد موضوع معامله ، بیع خواهد بود .

درمعنای دوم ، موضوع معامله عبارتست ا ز: ( مال یا عملی که ممکن است مورد تملیک قرار گرفته یا تعهد به تسلیم یا انجام آن شده باشد ) . و منظور از موضوع معامله در ماده ( 200) ق .م ، مال موضوع تملیک یا تعهد است که احتمال دارد در ان اشتباه رخ دهد ، و منظور ما از موضوع معامله در این مقاله همین معنای دو م آن است . 

مبحث دو م : پیشینه تاریخی اشتباه در موضوع معامله

برای بررسی اشتباه در موضوع معامله باید پیشینه تاریخی آن را نیز بررسی کرد ، و از آنجا که حقوق ایران از حقوق فرانسه گرفته شده است ، ناگزیر از بررسی پیشینه تاریخی حقوق فرانسه می باشیم و چون حقوق فرانسه نیز به نوبه خود ملهم از حقوق رم می باشد ، تا حد امکان به بررسی حقوق رم نیز می پردازیم .

گفتار اول : حقوق رم و فرانسه

الف ) حقوق رم :

در حقوق اولیه رم ، کلیه معاملات تشریفاتی و تعداد آنها کم بود . تشریفات چنان اهمیت داشت که خود مولد تعهد تلقی می شد . گر چه می توان گفت : ( منظور از تشریفات چیزی جز این نبود که با وارد کردن اراده در قالب مخصوص ، اظهار اراده را مشخص و قابل اثبات نماید ولی بعداز دوره حقوق اولیه یعنی پس از آنکه از اهمیت تشریفات کاسته شد ، توافق بیشتر مورد توجه قرارگرفت ) . (12)

در حقوق اولیه رم که تشریفات وجود داشت ، ظهور اراده تنها در قالب و شکل مخصوص باعث اعتبار عقدبود ؛ به همین جهت ، اشتباه و اکراه و تدلیس مورد نظر واقع نمی شد ولی در اثر ازدیاد معاملات و علل دیگر ، نقیصه مزبور اشکار گردید و برای حمایت شخصی که به واسطه اکراه یا تدلیس راضی به واقع ساختن معامله گردیده وسایلی پیش بینی شد . راجع به اشتباه هم تشریفات اجازه نمی داد که آن را مورد توجه قرار دهند ولی کم کم دراثر انصاف ، اشتباه در نظر گرفته شد . در حقوق رم ، اشتباه در موضوع هنگامی اتقاق می افتد که یکی از طرفین ، زمینی موسوم به “ الف “ را می فروشد ولی دیگری گمان می کند زمین موسوم به “ب “ را می خرد . ) (13)

ب ) سابقة اشتباه در خود موضوع معامله در حقوق رم

اشتباه در ماهیت شی ء( L error in Corpore ) ، مثلا“ موضوع معامله یک شمعدان مسی است ولی یک طرف تصور می کند که شمعدان مزبور طلاست . درحقوق اولیه رم ، این قسم اشتباه ، توافق طرفین را از بین نمی برد و عقد معتبر بود ؛ اما این راه حل در عقود با حسن نیت یا اقلا“ در بیع ، بی انصافانه به نظر می آمدند .

این نوع اشتباه مانند اشتباه درموضوع تلقی شد و باعث عدم وجود عقد گردید . ) (14)

ج) بررسی تحول حقوق رم :

گفتیم که در حقوق رم عقود تشریفاتی بود و اشتباه تأثیری در اعتبار عقد نداشت ، اما مدتی بعداز پیدایش عقد غیر تشریفاتی و با حسن نیت ، اشتباه درماهیت شی ء مورد بحث قرار گرفت واین بحث مربوط به حقیقت فلسفی اشیابود . مشائیون معتقدند که وجود ، عبارت است از : ماده و صورت . و می گویند حقیقت هر چیز صورت اوست و ماده را در درجه دوم قرار می دهند . مارسلوس ، که یکی از علمای حقوق رم و تابع این عقیده بود ، توافق طرفین را در باره صورت موضوع معامله کافی می دانست ؛ لذا اشتباه در ماهیت شی ء همیشه بی اثر بود . پس در بیعی که موضوع آن شمعدانی مسی است ولی خریدار شمعدانی مزبور را از طلا تصور میکند چون توافق طرفین روی صورت خارجی موضوع معامله حاصل است لذا عقد معتبر میباشد . بر خلاف آن ، رواقیون معتقدند که حقیقت وجود ، ماده است که صورت ، فقط بعضی صفات عرضی را بدان می افزاید ، و ماده است که اشیارا از هم متمایز می کند . در مثال ما ، یک طرف تصور ، شمعدانی از طلاست در صورتی که شمعدان از مس است و چون عامل اصلی طبق این عقیده ماده است پس مثل این است که دو موضوع وجود دارد ، لذا اشتباه روی موضوع معامله واقع می شوداز این رو ، معامله باطل است . (15)

پس در اواخر دوره جمهوری بود که فکر احترام به اراده رونق گرفت و قاعده ای مرسوم شد که به موجب آن ، اراده کسی که در اشتباه است ارزش ندارد و با وجود این ، در هیچ دوره ای از حقوق رم ، اراده درونی اشخاص مورد تجزیه و تحلیل قرار نمی گرفت و تنها به اشتباهی توجه می شد که در بیان و اعلام اراده رخ می داد . (16) 

این متن فقط قسمتی  از  پایان نامه اشتباه در موضوع معامله می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید


پایان نامه اشتباه از نظر حقوقی

پایان نامه اشتباه از نظر حقوقی در 158صفحه در قالب فایل ورد قابل ویرایش
دسته بندی حقوق
بازدید ها 40
فرمت فایل doc
حجم فایل 89 کیلو بایت
تعداد صفحات فایل 158
پایان نامه اشتباه از نظر حقوقی

فروشنده فایل

کد کاربری 2106
کاربر

 پایان نامه اشتباه از نظر حقوقی

اشتباه، مبین ناهمخوانی است. مرتکب به گونه‌ای فکر می‌کند و جامعه در کل، به نحوی دیگر. جامعه اصرار دارد که دیدگاهش صحیح است، نتیجه مجرمانه واقعا رخ داده و بزهدیده حقیقتا صدمه دیده است. متهم ادعا می‌کند که او به گونه دیگر بر مسئله می‌نگریسته و همچون سایر مردم به حقیقت امر واقف نبوده است. به عقیده وی، او هیچ کار خلافی انجام نداده و یا لااقل خلاف به آن شدت که به نظر می‌رسد انجام نداده است. ممکن است به عقیده دیگران او به سمت یک مامور حافظ صلح تیراندازی کرده و او را مجروح نموده باشد، ولی از دید مرتکب ممکن است موضوع، به گونه‌ای دیگر جلوه کند.

1ـ ممکن است تمرین تیراندازی می‌کرده و فکر کرده که دارد به سمت یک ماکت مقوایی مامور حافظ صلح شلیک می‌کند.

2ـ ممکن است، تصور می‌کرده که مامور حافظ صلح یک مامور خصوصی است. حال آنکه در واقع افسر بین‌الملل بوده است.

3ـ ممکن است، تصور می‌کرده که مامور یک شهروند معمولی است که به او حمله‌ور شده و او باید در قالب دفاع مشروع از خود دفاع کند.

4ـ ممکن است، تصور می‌کرده که مامور فاسد است و این وظیفه اوست که افسر را دستگیر کرده و از این رو ابتدا وی را ناتوان می‌سازد.

هنگام تیراندازی مرتکب به افسر پلیس هر کدام از این تصورات اشتباه ممکن است در ذهن او وجود داشته باشد. حال آنکه در واقع او، مرتکب قتل یک مامور حافظ صلح با لباس فرم آبی رنگ شده است. برخی از این تصورات ـ مخصوصا تصور تیراندازی به ماکت کاغذی سبب می‌شود که او به لحاظ اخلاقی نسبت به ایراد جراحت بی گناه دانسته شود و از این رو به اتهام شروع به قتل تحت تعقیب قرار نگیرد. سایر تصورات، چون تصور اینکه افسر پلیس فاسد است و این وظیفه مرتکب است که به وی شلیک کند، بیشتر مشکل‌ساز هستند. اشتباه از ریشه شبه و در لغت به معنی مانند شدن و یا چیزی یا کسی را به جای چیزی یا کسی گرفتن آمده است.[1] و آن عبارت است از تصور خلاف انسان از واقع، چندانکه امر موهوی را موجود ویا موجودی را موهوم بپندارد.[2]

اشتباه در حوزه حقوق بین‌الملل کیفری نیز مطرح می‌شود. ماده 32 اساسنامه دادگاه بین‌المللی کیفری در دو بند به بحث پیرامون اشتباه می‌پردازد.[3]به هر حال با بررسی مختصر اساسنامه و توجه به نظام حقوق کیفری داخلی کشورها روشن می‌شود که برخی از اشتباهات مسئولیت کیفری را رفع می‌کند، حال آنکه برخی دیگر اینگونه نیستند. اشتباه از آنجا که تاثیری در عالم خارج نمی‌گذارد جزو علل رافع مسئولیت شمرده می‌شود. به دیگر سخن، در اشتباه ؟؟؟ عمل ارتکابی به قوت خود باقی مانده است.

برای بررسی بیشتر در این زمینه ابتدا به بررسی مختصر اشتباهات غیرقابل قبول و یا بنا به تقسیم فلچر اشتباه نابجا[4] در مقابل اشتباهات بجا[5]می کنیم.


گفتار اول اشتباهات نابجا

الف) اشتباه در مکان

برای صدور حکم محکومیت متهم به یک جرم، دادستان باید ثابت کند که جرم در داخل یک ایالت یا در داخل حزه قضایی دادگاه ارتکاب یافته است.[1]

برای محکوم ساختن یک‌فرد، بنا به قوانین ایالت کالیفرنیا، دادستان کالیفرنیا، جز در موارد استثنایی باید ثابت کند که جرم در آن ایالت واقع شده است.[2]فرض کنید که تیراندازی به افسر پلیس در ایالت کالیفرنیا به وقوع پیوسته، ولی مرتکب ادعا می‌کند که وی تصور می‌کرده او و افسر پلیس در داخل قسمت حوزه قضایی نواداد در دریاچه تاهو[3]قرار دارند، دریاچه تاهو در مرز دو ایالت کالیفرنیا و نوادا و در 37 کیلومتری شمال غربی شهر رنو، ایالت نوادا قرار دارد. یک قسمت از دریاچه تاهو جزو ایابت کالیفرنیاست و قسمت دیگر به ایالت نوادا تعلق دارد. متهم در قسمت مربوط به ایالت کالیفرنیا مرتکب جرم شده، ولی ادعا می‌کند که «فکر» می کرده در قسمت مربوط به ایالت نوادا به سمت افسر پلیس شلیک کرده است. آیا این اشتباه بجاست؟ متاسفانه خیر، مهم آن است که چه انجام شده، نه آنکه متهم فکر می‌کرده آن کار را کجا انجام می‌دهد.

اما در همین حالت می‌توان تصور حالتی را کرد که زنی در یک تشتی واقع در آبهای دریاچه تاهو به رو ؟؟؟ گری می‌پردازد. رو ؟؟؟ گری در ایابت کالیفرنیا جرم محسوب می‌شود، ولی در ایالت نوادا این عمل جرم محسوب نمی‌شود.این زن در آبهای قسمت ایالت کالیفرنیا مرتکب رو؟؟ گری شده و تحت تعقیب قرار می‌گیرد. اما ادعا می‌کند که فکر می‌کرده در ایالت نوادا قرار دارد. در اینجا اشتباه وی به نظر رافع مسئولیت کیفری خواهد بود. ذکر این نکته ضروری است که درحقوق بین‌الملل کیفری با توجه بر اعمال صلاحیت جهانی و نوع اعمال جرم‌انگاری شده، فرض تحقق چنین اشتباهاتی وجود ندارد.

ب: اشتباه در مصونیت : فرض کنید که کارمند یک سفارت‌خانه تصور می کند که به خاطر شغلش، از مصونیت سیاسی در قبال جرایم ارتکابی برخوردار است. از این رو، در حال مستی رانندگی می‌کند، ولی واقعیت امر چیز دیگری است و کارکنان در آن سطح از مصونیت بهره‌مند نیستند. آیا این اشتباه بجاست؟ خوشبختانه خیر. ما به دنبال آنیم که آیا وی واقعا مصونیت داشته یا خیر، نه اینکه تصوری داشته است. وجود این اشتباهات نابجا، ما را وا می‌دارد تا قواعدی برای اشتباهات بجا طرح‌ریزی کنیم. براستی علت چیست که برخورد ما با اشتباه در مکان و اشتباه در تشخیص یک انسان به عنوان هدف و ماکن کاغذی با یکدیگر متفاوت است؟ ارسطو که اشتباه را در زمره علل رافع مسئولیت کیفری می‌دانست، دیدگاه خود در باب اشتباهات بجا را قاعده‌مند کرده بود. وی معتقد بود که اشتباهات بجا اختیار انتخاب در عمل را از مرتکب سلب می‌کند. اگر شخص نداند که هدف او یک انسان است، دیگر نمی‌توان گفت که او با اختیار خود وی را هدف گرفته است. اصل بر این است که در صورت ارتکاب غیرارادی عمل شخص مسئول و سرزن‌پذیر دانسته نمی‌شود.[4]

برای اعمال این اصل در موارد فرضی فوق، باید سوال خود را از نو مطرح سازیم: چه هنگام غیرارادی بودن عمل، سبب از بین رفتن مسئولیت مرتکب می‌شود؟ اشتباه درباره مکان(کالیفرنیا و نه نوادا) نمی‌تواند هیچ نقشی،نه در تصمیم مرتکب و نه در عمل انجام شده، داشته باشد. ضرب‌وجرح و قتل در هر ایالتی که باشد جرم است. اشتباه درباره مصونیت نسبتا متفاوت خواهد بود. رانندگی در حال مستی برای همه، چه دیپلمات و چه مردم عادی، خطا محسوب می‌شود. ولی اشتباه در اینجا برانگیزه مرتکب در نقض قانون تاثیر داشته است. او ممکن است مدعی شود که اگر از امکان تعقیب کیفری در رده خود آگاهی داشت، هیچ‌گاه قوانین رانندگی را نقض نمی‌نمود.[5]

اگر اشتباه در امری ماهوی باشد، مثل اشتباه در تشخیص انسان به عنوان یک ماکت کاغذی، تردیدی نیست که اشتباه صورت گرفته در ارزیابی ما از مسئولیت مرتکب موثر خواهد بود، ولی اشتباه در امور شکلی، مثل اشتباه در صلاحیت دادگاه یا مصونیت از تعقیب، تاثیر کمی بر مسئولیت مرتکب در قبال ارتکاب جرم خواهد داشت.

ادعای راننده مست، همچون ادعای یک قاتل زنجیره‌ای در مدت مرور زمان قتل است. هیچ کدام از این اشتباهها به لحاظ اخلاقی قانع‌کننده نیستند. قانون مجازات آلمان عامل موقوفی تعقیب خاصی برای جرم سرقت در درون اعضای خانواده پیش‌بینی کرده است.[6] این جرایم قابل گذشت بوده و تنها با شکایت شاکی قابل تعقیب هستند. شاید کسی استدلال کند که عضویت بزهدیده در خانواده مرتکب از شدت جرم می‌کاهد، ولی دیدگاه بهتر آن است که بگوییم: سرقت همان سرقت است، ولی خانواده در اینجا جایگزین نظام کیفری می‌شود و در گام نخست، این نظام خانواده است که باید پاسخ‌گویی به این مشکل را بر عهده بگیرد. از این رو، اگر متهم مال را به  تصور اینکه متعلق به یکی از اعضای خانواده است برباید و بعد معلوم شود که متعلق به شخص دیگری است، اشتباه وی ربطی به خطای موجود در سرقت نخواهد داشت.[7]تحلیل عملی این ماده از قانون آلمان نشان می دهد که این ماده کاملا کیفیات مژده ؟؟ اشتباه در مناسب است،  ولی اخیرا یک پرونده در آمریکا به ما نشان داد که چگونه قضاوت صحیح می‌تواند دست خوش ملاحظات سیاسی گردد. دومین مورد فرضی در موارد طرح شده در ابتدای این مبحث را در نظر بگیرید: «مرتکب تصور می‌کرده که بزهدیده یک مامور خصوصی است، حال آنکه در واقع وی یک مامور بین‌المللی بوده است.»فرض کنید که ضرب و جرح یک افسر بین‌المللی که بزه مشددی باشد که قابل محاکمه در دادگاههای بین‌الملل است. آیا موقعیت افسر بر درجه خلاف نیز تاثیر می‌گذارد یا تاثیر آن در همان حد صلاحیت دادگاههای بین‌الملل باقی می‌ماند؟ این مسئله در پرونده ایالات متحده علیه فئولا[8]مطرح گشت.[9]متهمان برای ضرب‌ و جرح اشخاصی که آنها را نمی شناختند و در حقیقت ماموران لباس شخصی فدرال بودند، تبانی[10]نموده بودند. قبل از قضاوت درباره اصل اتهام تبانی، ابتدائا باید بررسی می‌شد که آیا جهل در مورد هویت افسر فدرال، بر جرم موضوع تبانی، یعنی«ضرب و جرح مامور فدرال» تاثیر می‌گذارد یا خیر. قاضی استوارت[11]و قاضی داگلاس[12]استدلال نمودند که بی‌تردید این جرم ماهیتا ضرب‌وجرح مشدد است و از این رو جهل[13]نسبت به شرایط مشدده در ارزیابی تقصیر مرتکب تاثیر خواهد داشت.[14]با این همه، اکثریت قضات. در نظریه خود که قاضی بلکمن[15] آن را تحریر می‌نمود، استدلال کردند که «عنصر ‏فدرال» در این جرم مرتبط با صلاحیت دادگاه است، چنانکه لازمه تشکیل جرم«سرقت فدرال»، معامله اموال مسروقه است.[16]

به نظر می‌رسد که بلکمن تاثیر اشتباه در خلاف تیراندازی به ماموران فدرال را پذیرفته، ولی در نتیجه گیری متناقض خود این نکته را اعمال نمی‌کند.[17] اگر این گونه اشتباهات می توانست مسئولیت مرتکب را تضعیف کند، هدفی سیاسی زیر سوال می‌رفت؛ چرا که کنگره، همیشه از کارکردهای پلیس فدرال حمایت می‌نمود. این تدبیر آکنده از زبان بازی به خوبی نشان می دهد که چطور، دادگاه به سادگی ممکن است عدالت خواهی را قربانی اهداف کوتاه مدت سیاسی بنماید.

ج) اشتباه در رضایت

سردرگمی در مورد تعیین دامنه اشتباهات بجا، بنا بر اصول سیاست، همیشه وجود داشته است؛ مخصوصاً در آمریکا که دادگاهها به علت تعارض میان عدالت‌خواهی و ضروریات سیاسی ضربة زیادی خورده‌اند. یک نمونة خوب در این زمینه محاکمة ما یک تایسون[18] مشت‌زن مشهور، در ژوئیه 1991 است. وی متهم بود که به دزایری واشینگتون[19] که در یک قرار ملاقات دوستانه، به ملاقات او در هتل رفته بود، تجاوز به عنف کرده است. تایسون ادعا نمود که او رضایت داشته است. واشینگتون می‌گفت که او «نه» گفته بوده است. این محاکمه بهانة خوبی به دست فیمینیستها داد که به درستی اصرار داشتند که اگر زنی به اختیار خود، آخر شب به ملاقات مردی در هتل می‌رود، این بدان معنی نیست که به رابطة جنسی رضایت داده است. با این همه، ممکن بود که تایسون بر این «باور» بوده است که او رضایت داشته است.[20]

به عبارت دیگر، حتی اگر رضایت هم نداشته است، لااقل می‌توان گفت که تایسون در مورد تمایل زن به رابطة جنسی اشتباه می‌کرده است، ولی اهمیت سیاسی فرستادن این پیغام به مردان که «نه یعنی نه» و اینکه نباید رضایت جنسی زنان را مفروض بگیرند، سبب شد تا استدلالات مربوط به تأثیر ادعای اشتباه تایسون در ارزیابی مسئولیت کیفری وی به خاطر اجبار به رابطة جنسی نادیده گرفته شود.

پیام‌رسانی به مردم و اجرای عدالت در این پروندة بخصوص، بیانگر وجود اهداف متمایز و متعارض در محاکمات کیفری است. اولی رو به آینده دارد و دومی به دنبال یافتن حقیقت در حادثة منحصر به فردی است که قبلاً به وقوع پیوسته است. حکم هیأت منصفه باید میان این دو ملاحظة عینی، آشتی برقرار می‌کرد. آنها می‌توانستند به مردم اعلام کنند که «نه یعنی نه» و در همان حال، مسئلة شخص متهم را به عنوان علت رافع مسئولیت کیفری تجاوز به عنف در نظر می‌گرفتند.

اگر زنی در واقع رضایت نداشته باشد، متحمل تعرض جنسی خلاف قانونی شده که «تجاوز به عنف» نام می‌گیرد، ولی این بدان معنی نیست که یک متهم بخصوص ـ فردی که در جایگاه متهم ایستاده ـ باید به اتهام تجاوز به عنف مسئول شناخته شود. اگر متهم در زمان ارتکاب عمل دیوانه بوده، پاسخگو نخواهد بود و به همین ترتیب، باید پذیرفت که اگر متهم اشتباه صادقانه و منطقی دربارة رضایت زن داشته باشد، مسئول شناخته نخواهد شد.

برخلاف این دیدگاه معقول درباب بجا بودن اشتباه تایسون، دادگاه از ارائة توصیه در این زمینه به هیأت منصفه خودداری ورزید. هیأت منصفه حتی در صورت احراز: «باور صادقانه و منطقی»[21] مایک مبنی بر رضایت دزایری، باز هم هیچ راهی برای تبرئة وی نمی‌یافت. با کمال تعجب، دادگاه فرجام ایالت ایندیانا هم تصمیم دادگاه مبنی بر عدم ارائة مشاوره به هیأت منصفه درباب ملاک ارزیابی، اشتباه تایسون را تأیید نمود. بسیاری از دادگاهها با مسئلة اشتباه، همین گونه برخورد می‌کنند و بخصوص در موارد «تجاوز به عنف قانونی»[22] اشتباه منطقی مرتکب، دربارة سن دختر را نادیده می‌گیرند.[23] این لغزش ایشان، بسیار اسف‌انگیز است. قبول اشتباه «صادقانه و منطقی» متهم جمع مناسب دو هدف عینی متضاد در محاکمه است: صحه گذاشتن بر یک اصل (نه یعنی نه) و اجرای عدالت در یک پروندة بخصوص.

د) اشتباه حکمی

اصطلاح «مسئولیت مطلق»[24] در حقوق جزا اشاره به درنظر نگرفتن اشتباه یا اتفاقی است که بنا به اصل باید مؤثر در مسئولیت کیفری متهم باشد. نمونه بارز این دسته از جرایم در حقوق ایران بزه کشیدن چک بلامحل است[25]. به عبارت دیگر، هرگاه با اشتباه «بجا» همانند اشتباه «نابجا» برخورد شود، مسئولیت مطلق فرض شده است. اگر بگوییم دادگاه ایالتی ایندیانا به مایک تایسون، مسئولیت مطلق بار نمود، سخن به گزاف نگفته‌ایم. به هر حال، صحیح نیست که عدم تأثیر اشتباه در مکان و مصونیت را موجب مسئولیت مطلق بدانیم؛ چرا که این دسته از اشتباهات با ملاک نخست ما سازگار نیستند.

ضرب‌المثل «جهل به قانون رافع مسئولیت نیست»[26] در بسیاری از سیستمهای حقوقی ریشه دوانده است، به طوری که اشتباه در این گونه موارد مؤثر در مسئولیت و تقصیر دانسته نمی‌شود. در نتیجه، رویه عدم توجه به اشتباه حکمی (جهل حکمی) ممکن است در بدو امر به عنوان نوعی «مسئولیت مطلق» به نظر نرسد. در پروندة هاپکینز علیه ایالت[27]، یک کشیش به علت ارتکاب بزه قانونی پست کردن اعلامیه دعوت از زوجین برای ازدواج، مسئول شناخته شد، هر چند مدیر کل دادستانی[28] ایالت به او گفته بود که پست کردن این گونه اعلامیه جرم محسوب نمی‌شود.

هیچ کس منکر آن نیست که در مواردی از این دست، دادگاهها، بدون توجه به تقصیر مرتکب در نقض قانون، اقدام به صدور حکم محکومیت می‌کنند. اگر اصطلاح «تقصیر»[29] صرفاً به معنای «قصد نقض قانونی» معنی شود، تردیدی وجود ندارد که هاپکینز مقصرانه عمل کرده است. با این همه محدود ساختن تقصیر به قصد، مشکل ما را حل نمی‌کند. آیا صدور حکم محکومیت برای کسی که براساس توصیه حقوقی مقام ظاهراً ذی‌صلاح عمل کرده، عادلانه است؟

این متن فقط قسمتی  از پایان نامه اشتباه از نظر حقوقی می باشد


جهت دریافت کل متن ، لطفا آن را خریداری نمایید


آشنایی با شبکه های کامپیوتری

مقاله درباره آشنایی با شبکه های کامپیوتری یک شبکه شامل مجموعه¬ای از دستگاهها (کامپیوتر، چاپگر و ) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل می¬گردند شبکه¬ها می¬توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه¬هائی باشند تفسیم بندی شبکه ها
دسته بندی کامپیوتر و IT
بازدید ها 41
فرمت فایل doc
حجم فایل 113 کیلو بایت
تعداد صفحات فایل 22
آشنایی با شبکه های کامپیوتری

فروشنده فایل

کد کاربری 5
کاربر

آشنایی با شبکه های کامپیوتری

یک شبکه شامل مجموعه­ای از دستگاهها (کامپیوتر، چاپگر و ...) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل)  به یکدیگر متصل می­گردند. شبکه­ها می­توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه­هائی باشند.

تفسیم بندی شبکه ها

شبکه­های کامپیوتری را بر اساس مولفه­های متفاوتی تقسیم بندی می­نمایند. در ادامه به برخی از متداولترین تقسیم­بندی های موجود اشاره می­گردد .

تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده: سرویس­دهندگان (Servers) و یا سرویس­گیرندگان (Clients) تقسیم می­نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند، سرویس­دهنده نامیده می­گردند. کامپیوترهائی که از خدمات و سرویس­های ارائه شده توسط سرویس­دهندگان استفاده می کنند، سرویس گیرنده نامیده می­شوند. در شبکه­های Client-Server، یک کامپیوتر در شبکه نمی­تواند هم به عنوان سرویس­دهنده و هم به عنوان سرویس­گیرنده، ایفای وظیفه نماید.

 در شبکه­های Peer-To-Peer، یک کامپیوتر می­تواند هم بصورت سرویس­دهنده و هم بصورت سرویس­گیرنده ایفای وظیفه نماید.

 یک شبکه LAN در ساده ترین حالت از اجزای زیر تشکیل شده است:

  • دو کامپیوتر شخصی. یک شبکه می­تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می­بایست به عنوان سرویس­دهنده مشخص گردد. (در صورتی که شبکه از نوع Client-Server باشد). سرویس­دهنده، کامپیوتری است که هسته اساسی سیستم عامل  بر روی آن نصب خواهد شد.
  • یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت­هائی است که برای مودم و صدا در کامپیوتر استفاده می­گردد. کارت شبکه مسئول دریافت، انتقال، سازماندهی و ذخیره­سازی موقت اطلاعات در طول شبکه است. به منظور انجام وظایف فوق کارت­های شبکه دارای پردازنده، حافظه و گذرگاه اختصاصی خود هستند.

تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها، توپولوژی نامیده می­شود. توپولوژی انتخاب شده برای پیاده­سازی شبکه­ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی­تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر، مستقیما" بر نوع محیط انتقال و روش­های استفاده از خط تاثیر می­گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه­های مربوط به آن، می­بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت. عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می­شود. مهمترین این عوامل بشرح ذیل است:

- هزینه. هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می­بایست عملیات نصب شبکه در یک ساختمان پیاده­سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال­های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است. در حالت ایده­آل کابل­کشی و ایجاد کانال­های مربوطه می­بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می­بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری . یکی از مزایای شبکه های LAN، توانائی پردازش داده­ها و گستردگی و توزیع گره­ها در یک محیط است. بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده­کنندگان قرار خواهد گرفت. در ادارات همه چیز تغییر خواهد کرد. (لوازم اداری، اتاقها و ...). توپولوژی انتخابی می­بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه­ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم.

سه نوع توپولوژی رایج در شبکه­های LAN استفاده می گردد:

  • BUS
  • STAR
  • RING

توپولوژی BUS

یکی از رایجترین توپولوژی­ها برای پیاده­سازی شبکه­های LAN است. در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه (سرویس دهنده، سرویس­گیرنده) به آن متصل می­گردند.

 مزایای توپولوژیBUS

  •  کم بودن طول کابل. بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها، در توپولوژی فوق از کابل کمی استفاده می­شود. موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
  • ساختار ساده. توپولوژی BUS دارای یک ساختار ساده است. در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می­شود.
  • توسعه آسان. یک کامپیوتر جدید را می­توان براحتی در نقطه­ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت، می توان از تقویت کننده­هائی به نام Repeater استفاده کرد.

معایب توپولوژیBUS

  •  مشکل بودن عیب یابی. با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می­دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه­هائی که از توپولوژی فوق استفاده می­نمایند، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می­بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
  •  ایزوله کردن خطاء مشکل است. در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می­توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد، تمام یک سگمنت می­بایست از شبکه خارج گردد.
  • ماهیت تکرارکننده­ها. در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می­گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است.

توپولوژیSTAR 

در این نوع توپولوژی همانگونه که از نام آن مشخص است، از مدلی شبیه "ستاره" استفاده می­گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص  با نام "هاب" متصل خواهند شد.

 مزایای توپولوژیSTAR

  • سادگی سرویس شبکه. توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
  • در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در یک اتصال، باعث خروج آن خط از شبکه و سرویس و اشکال­زدائی خط مزبور است. عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
  • کنترل مرکزی و عیب­یابی. با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است، اشکالات و ایرادات در شبکه بسادگی تشخیص  و مهار خواهند گردید.
  • روش های ساده دستیابی. هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است. در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژیSTAR

  • زیاد بودن طول کابل. بدلیل اتصال مستقیم هر گره به نقطه مرکزی، مقدار زیادی کابل مصرف می­شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه، کم است، تراکم در کانال­کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه­ها را افزایش خواهد داد.
  • مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است. با اینکه در زمان کابل کشی پیش­بینی­های لازم جهت توسعه در نظر گرفته می­شود، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه­ای از گره­های غیرقابل پیش­بینی اولیه، توسعه شبکه را با مشکل مواجه خواهد کرد.
  • وابستگی به نقطه مرکزی. در صورتی که نقطه مرکزی (هاب) در شبکه با مشکل مواجه شود، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژیRING

در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می­گردند. تمام کامپیوترهای موجود در شبکه (سرویس­دهنده، سرویس­گیرنده) به یک کابل که بصورت یک دایره بسته است، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسایه مجاور خود متصل است. اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می­شوند. بنابراین داده­ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می­کنند.

 

مزایای توپولوژیRING

  •  کم بودن طول کابل. طول کابلی که در این مدل بکار گرفته می­شود، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات (کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
  • نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه­اش، اختصاص محل­هائی خاص به منظور کابل کشی ضرورتی نخواهد داشت .
  •  مناسب جهت فیبر نوری. استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده­ها در یک جهت است، می­توان از فیبر نوری به منظور محیط انتقال استفاده کرد. در صورت تمایل می­توان در هر بخش ازشبکه از یک نوع کابل به عنوان محیط انتقال استفاده کرد. مثلا" در محیط­های ادرای از مدل­های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب توپولوژیRING

  •  اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی­توان داشت .
  •  اشکال زدائی مشکل است. بروز اشکال در یک گره می­تواند روی تمام گرههای دیگر تاثیرگذار باشد. به منظور عیب­یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
  • تغییر در ساختار شبکه مشکل است. در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد.
  • توپولوژی بر روی نوع دستیابی تاثیر می­گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است. قبل از اینکه یک گره بتواند داده خود را ارسال نماید، می­بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است.


تقسیم بندی بر اساس حوزه جغرافی تحت پوشش

شبکه­های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می­گردند:

  • شبکه­های محلی (کوچک) LAN
  • شبکه­های متوسط MAN
  • شبکه­های گسترده WAN

شبکه­های LAN. حوزه جغرافیائی که توسط این نوع از شبکه­ها پوشش داده می­شود، یک محیط کوچک نظیر یک ساختمان اداری است. این نوع از شبکه­ها دارای ویژگی­های زیر می­باشند :

  • توانائی ارسال اطلاعات با سرعت بالا
  • محدودیت فاصله
  • قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن به منظور ارسال اطلاعات
  • نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه­های MAN. حوزه جغرافیائی که توسط این نوع شبکه­ها پوشش داده می­شود، در حد و اندازه یک شهر و یا شهرستان است. ویژگی­های این نوع از شبکه­ها بشرح زیر است:

  • پیچیدگی بیشتر نسبت به شبکه­های محلی
  • قابلیت ارسال تصاویر  و صدا 
  • قابلیت ایجاد ارتباط بین چندین شبکه

شبکه­های WAN. حوزه جغرافیائی که توسط این نوع شبکه­ها پوشش داده می شود، در حد و اندازه کشور و قاره است. ویژگی این نوع شبکه­ها بشرح زیر است:

  • قابلیت ارسال اطلاعات بین کشورها و قاره ها
  • قابلیت ایجاد ارتباط بین شبکه های LAN
  • سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN
  • نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

کابل در شبکه

در  شبکه­های محلی از کابل به عنوان محیط انتقال و به منظور ارسال اطلاعات استفاده می­گردد. ازچندین نوع کابل در شبکه­های محلی استفاده می­گردد. در برخی موارد ممکن است در یک شبکه  صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر: توپولوژی شبکه، پروتکل و اندازه  شبکه بستگی خواهد داشت. آگاهی از خصایص و ویژگی­های متفاوت هر یک از کابل­ها و تاثیر هر یک از آنها بر سایر ویژگی­های شبکه، به منظور طراحی و پیاده­سازی یک شبکه موفق بسیار لازم است.

کابل Unshielded Twisted pair (UTP)

متداولترین نوع کابلی که در انتقال اطلاعات استفاده می­گردد، کابل­های بهم تابیده می­باشند. این نوع کابل­ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین دارای یک امپدانش یکسان می­باشند. بدین ترتیب امکان تاثیرپذیری این نوع کابل ها از کابل­های مجاور و یا سایر منابع خارجی کاهش خواهد یافت. کابل های بهم تابیده دارای دو مدل متفاوت: Shielded (روکش دار) و Unshielded (بدون روکش) می­باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می­گردد. کیفیت کابل­های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل­های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده  و درون یک روکش قرار می­گیرند. هر زوج  با تعداد مشخصی پیچ تابانده شده (در واحد اینچ) تا تاثیرپذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی  کاهش یابد.

جهت دریافت کل متن ، لطفا آن را خریداری نمایید


مقاله درباره امنیت شبکه

امنیت شبکه بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت این کار اکنون تق
دسته بندی کامپیوتر و IT
بازدید ها 40
فرمت فایل doc
حجم فایل 64 کیلو بایت
تعداد صفحات فایل 76
مقاله درباره امنیت شبکه

فروشنده فایل

کد کاربری 5
کاربر

فصل اول

مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .  

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000

خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و  ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم

 در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم  یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.

در فایلهای startup تعدادی سرویس راه‌اندازی می‌شود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعه‌نگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راه‌اندازی شوند. برای جلویگری از راه‌اندازی سرویس می‌توان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار می‌کند (و علاوه بر این فایل را از دید مخفی می‌کند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راه‌اندازی می‌شود عبارتند از:

  • Sendmail
  • Roued
  • NFS
  • RPC
  • Web service
  • Inetd
  • NTP

با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.

  • Chargen
  • Rusersd
  • Rquotad
  • Sprayd
  • Walld
  • Rexd
  • Routed

علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمان‌کننده زمان[2] استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم می‌کنند. این امکان وجود دارد که برای محافظت password، از نسخه‌های رمز شده این پروتکل‌ها استفاده شود. توصیه می‌شود روی Telnet از  (Secure Shell)SSH استفاده شود. برخی نسخه‌های SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده می‌کند.

Network File System:NFS

ممکن است سازمان شما از NFS استفاده کند. اما اگر به آن نیازی نیست سرویس NFS را روی سیستم خاموش کنید. از NFS برای نصب فایل سیستمی از روی یک کامپیوتر به روی کامپیوتر دیگر استفاده می‌شود.[3] اگر NFS بدرستی پیکره‌بندی نشود این امکان هست که برخی افراد به فایلهای حساس دس پیدا کنند. برای پیکره‌بندی درست NFS باید فایل /etc/dfs/dfstab را ویرایش کنید.

توجه: فرستادن فایلهای سیستمی به خراج از سازمان کار عاقلانه‌ای نیست.

سیستم DMZ

از سیستم یونیکس می‌توان در DMZ و به عنووان سرور وب، سرور پست الکترونیک و سرور DMZ استفاده کرد. در اینصورتلازم است این سیستم نسبت به حالتی که فقط بصورت داخلی استفاده می‌شود با امنیت بیشتری پیکره‌بندی شود. احتمال اینکه روی این قبیل سیستمها به فایلهای startup حذف کرد.

سرور و کامپیوتر رومیزی

برخی سازمانها از یونیکس هم بصورت سرور هم بصورت سیستم رومیزی استفاده می‌کنند. وقتی یونیکس بصورت سیستم رومیزی استفاده می‌شود بگونه‌ای پیکره‌بندی می‌شود که X Windows را اجرا کند. در سیستم Solaris استفاده از Tooltalk هم لازم است. (Tooltalk یک برنامه RPC است است که برای کنترل desktop بصورت گرافیکی استفاده می‌شود). این سرویسها روی سرور لازم نیست. به طریقه مشابه روی کامپیوتر رومیزی هم سرویس DNS لازم نمی‌شود. اگر از سیستم یونیکس استفاده میشود لازم است برای سرور و کامپیوتر رومیزی از دو  پیکره‌بندی متفاوت استفاده کنید.

توجه: روی سیستم ٍخمشقهس، برنامه ‏خخمفشمن از طریق فایل هدثفی.زخدب کنترل می‌شود. برای از کار انداختن آن سطر زیر را از حالت توضیحی خارج کنید.

“10083/1 tli rpcltcp wait root / usr / dt / bin / rpc. Ttdbserverd / user / dt/bin/rpc.ttdbserverd.”

استفاده از TCP Wrappers

اگر از Telner و FTP استفاده می‌کنید می‌توانید برای امنیت بیشتر از Wrappers  TCP (که می‌توانید آنرا از ftp://ftp.porcupine.org/pub/security بدست آورید) ساتفاده کنید. کلمه wrapps به معنای پوشاندن و مخفی کردن است، به همین دلیل wrappers TCP با پوشاندن سرویسهای FTP  و Telnet، کنترل دسترسی و واقعه‌نگاری بیشتری را فراهم می‌کند. به منظور استفاده از TCP  Wrappers لازم است فایل inetd.conf بگونه‌ای اصلاح شود که سطرهای ftp و telnet بصورت زیزر باشد:

ftp system tep ftp nowait root/ usr/local/bin/ecpd/user/sbin/in.ftpd

telnet stream tcp nowait root/user/local/bin/tcpd/user/sbin/in.telnetd

 سطرهای پیکره‌بندی فوق باعث می‌شود هر وقت کسی سعی کند به سیستم telnet یا FTP کند، inetd سرویس TCP Wrappers(tcpd) را فراخوانی کند.

توجه: از TCP Wrappers می‌توانند همانند سرویسهای telnet  و FTP رویس سرویسهای دیگر مانند POP و IMAP هم استفاده کرد. البته همانند سطرهای فوق تغیرات مناسب لازم است.

TCP Wrappers قادر است دسترسی شبکه‌ها و کامپیوترهای خانگی خاص را به سرویس telnet  یا FTP مسدود کند یا اجازه آن را صادر کند. فایلهایی که برای این پیکره‌بندی استفاده می‌شوند عبارتند از ./etc/hosts.allow , /etc/hosts.deny در ادامه مثالی از این فایلها آمده است:

:/

فایلهای زیر مثالی از فایلهای پیکره‌بندی TCP Wrappers می‌باشد:

Hosts.allow:

#Allow telnets from my internal network910.1.1.x)

in.telnet:10.1.1.0/255.255.255.0

#Allow ftp from the world

in.ftpd:0.0.0.0/0.0.0.0

hosts.deny:

#Deny telnets from anywhere else

in.telnetd:0.0.0.0/0.0.0.0

ابتدا فایل hosts.allow ارزیابی می‌شود و پس از آن hosts.deny. بنابراین ابتدا تمام سیستمهایی را که مجاز به استفاده از سرویسهای مختل هستند پیکره‌بندی نمایید و پس از آن هر چیز دیگری را در hosts.deny ممنوع کنید.

توجه: لازم است در پیکره‌بندی واقعه‌نگاری هم تغییراتی دهید تا TCP Wrappers بتواند اطلاعات را روی سیستم ثبت کند. نحوه این تغییرات را در بخش «لوگ فایلها» در ادامه همین فصل خواهید دید.

فایلهای پیکره‌بندی سیستم

با اعمال تغییراتی در فغایلهای پیکره‌بندی سیستم می‌توان امنیت کلی سیستم را افزایش داد. دامنه این تغییرات از پیامهای اخطاردهنده تا حفاظت در برابر سرریز شدن بافر قابل انجام است. انجام هر تغییری در پیکره‌بندی باید با سیاست امنیتی سازمان مطابقت داشته باشد. علاوه بر این بخاطر داشته باشید مکان قرارگیری فایلهای پیکره‌بندی در نسخه‌های مختلف یونیکس با هم فرق دارد. با استفاده از کتابچه‌های راهنمایی که از نسخه خاص یونیکس در اختیار دارید مطمئن شوید تغییرات اعمالی با نسخه یونیکس مطابقت و تناسب دارد.

پیامهای اخطاری یا Banners

با استفاده از پیامهای اخطاری، قبل از آنکه به کاربری اجازه ورود (یا llogin) داده شود یک جمله حقوقی برای او نمایش داده می‌شود. زبان پیامهای اخطاری باید همان زبانی باشد که بخش حقوقی سازمان تصویب کرده است.

پیام login در /etc/motd ذخیره شده است.(نام فایل motd مخفف massage of the day است). اما این پیام زمانی نمایش داده میشود که کاری برای ورود به سیستم اقدام کرده باشد لذا قبل از آن نمایش داده نمی‌شود. لازم است قبل از آن که کاربر وارد شود اکثر تذکرات حقوقی برایش نماش داده شود.

به منظور نمایش پیام قبل از ورود کاربر روشی وجود دارد که در اینجا به آن اشاره می‌شود. تذکرات لازم قبل از ورود در سیستم Soaris در /etc/default/telnet ذخیره شده است. می‌توان برای FTP هم پیام اخطاری ایجاد کرد. این کار با ویرایش فایل /etc/default/ftpd قابل انجام است. با اضافه کرده سطری شبیه آنچه در ادامه آمده است می‌توان یک پیام اخطاری ایجاد کرد.

BANNER=”/n/n

در سطر فوق “n” دلالت بر سطر جدید دارد. اما شما می‌توانید از کاراکترهای کنترلی موردنظر خودتان استفاده کنید تا پیام نمایش داده شود.

در سیستم linux از دو فایل /etc/issue.net و /etc/issue برای  پیامهای اخطاری Telnet استفاده می‌شود. فایل issue برای ترمینال‌هایی که بطور مستقیم وصل شده‌اند استفاده می‌شود. Issue.net زمانیکه شخص از طریق شبکه اقدام به telnet می‌کند استفاده می‌شود. متأسفانه ویاریش فایلهای مذکور باعث ایجاد پیامهای اخطاری نمی‌شود. چون هر بار که کامپیوتر بوت شود این فایلها نیز مجدداً ایجاد می‌شود. اما می‌توانید اسکریپت راه‌اندازی که باعث ایجاد این فایل می‌شود را اصلاح کنید. مجدداً ایجاد می‌شود. اما می‌توانید اسکریپت راه‌اندازی که باعث ایجاد این فایل می‌شود را اصلاح کنید.

فایلهای issue و issue.net در اسکریپت راه‌اندازی /etc/rc.d/rc.local قرار دارند. برای آنکه از ایجاد مجدد این فایل جلوگیری شود، سطحهای زیر را از دو حالت توضیحی خارج کنید.

#Tis will overwrite/etc/issue at every boot. So, make any changes you

#want to make to/etc/issue here or you will lose them when hou reboot.

Echo “l”>/etc/issue

Echo”$R”>>/etc/issue

Echo “Kernel $(uname-r) on $a $SMP$ (uname-m)”>>/etc/issue

بعد از انجام این کار می‌توانید فایلهای /etc/issue و /etc/issue.net را با متن حقوقی مناسب ویرایش نمایید.

تنظیم کلمه عبور (passwoed)

در سیستم یونیکس به منظور مدیریت صحیح کلمه عبور سه مرحله وجود دارد:

  • تنظیم درست نیازهای کلمه عبور
  • ممانعت از ورود بدون کلمه عبور
  • ایجاد کلمه عبور مناسب بطوریکه نیازها را در بر بگیرد.

تنظیم درست نیازهای کلمه عبور طول کلمه عبور و عمر آن از جمله نیازهایی است که با ویاریش یک فایل پیکره‌بندی در سیستم یونیکس تعیین می‌شوند. در Solaris این فایل، /etc/default/passwd است. این فایل دارای سطرهای زیر می باشد و بر طبق سیاست امنیتی سازمانتان ویرایش می‌گردد.

#ident            “@(#)passwd.dfl     1.3      92107114 SMI”

MAXWEEKS=7

MINWEEKS=1

PASSLENGTH=8

توجه کنید اعدادی که جلوی MAXWEEK و MINWEEK وارد می‌کنید، حداقل و حداکثر طول عمر کلمه عبور برحسب هفته می‌باشد. جلوی PASSLENGTH طول کلمه عبور را برحسب تعداد کاراکتر وارد نمایید.

در سیستم Linux نیازهای کلمه عبور در فایل /etc/login.defs قرار داده شده است. سطرهای زیر که مربوط به این فایل است تنظیمات قابل انجام را نشان می‌دهد.

#Password aging controls:

#

#PASS_MAX_DAYS      Maximum number of days a password may be used.

# PASS _ MIN _ DAYS   Minimum number of days allowed between password changes.

# PASS_MIN_LEN   Minimum accentable p;assw9rd length.

# PASS_WARN_AGE   Number of days warning given before a password expires.

PASS_MAX_DAYS       45

PASS_MIN_DAYS         1

PASS_MIN_LEN            8

PASS_WARN_AGE        7

به خاطر داشته باشید در سیستم Linux حداقل و حداکثر طول عمر برحسب روز است (در حالیکه در Solaris برحسب هفته است). Linux به شما این اختیار را نیز می‌دهد که تعداد روزهای باقیمانده تا باطل شدن کلمه عبور، به اطلاع کاربر رسانده شود.

ممانعت از ورود بدون کلمه عبور برنامه‌هایی از قبیل rexec,rsh و rlogin به کاربر امکان می‌دهد بدون آنکه مجدداً کلمه عبور را وارد کند از سیستمهای خاص وارد سیستم دیگر شود. اما این کار خوبی نیست چون مهاجمی که توانسته به یک سیستم نفوذ کند میتواند از طریق برنامه‌های فوق به سیستمهای دیگر دست پیدا کند. بنابران برای رفع این مشکل اولاً باید سرویسهای rec, rsh, login را از فایل /etc/inetd.conf پاک کنید. و ثانیاً فایل /etc/host.equiv و هر فایلی یا پسوند »قاخسف را پیدا کرده و آنرا حذف نمایید. بای حصول اطمینان تمام دایرکتوری‌های خانگی کاربران را بدقت نگاه کنید.

ایجاد کلمه عبور نامناسب بطوریکه نیازها را در بر بگیرد بهترین راه بهبود   امنیت سیستم آن است که از انتخاب کلمه عبور نامناسب توسط کاربران جلوگیری شود. متأسفانه تا این اواخر فقط چند راه برای انجام اینکاردر سیستم یونیکس وجود داشته است. برای سیستم Linux برنامه‌هایی از قبیل npasswd و passwd+ وجود دارد اما برای Swlaris برنامه‌ای وجود نداشت. با استفاده از این برنامه‌ها می‌توانید نیازهای کلمه عبور قوی را تعیین کنید. این برنامه‌ها کاربر را مجبور می‌کند کلمه عبور را در جهت برآورده شده قواعد موردنظرتا انتخاب کند.

هم‌اکنون در Solaris 2.6 و آخرین نسخة Linux ابزار بهتری برای نظارت بر قدرت کلمه عبور کاربر وجود دارد. نام این ابزار PAM و می توانید اطلاعات بیشتر درباره نحوه ساخت فیلترهای کلمه عبور را در آدرس http://www.sun.com/Solarispam پیدا کنید.

توجه: برخی از نسخه‌های یونیکس همانند HPUX از ابتدا و بطور پیش‌فرض از کلمه عبور قدرتمندی برخوردار است. در این نسخه‌ها اگر به هنگام ورودی اشتباهات متعدد رخ دهد اکانت قف می‌شود.

کنترل دسترسی به فایل

در سیستم یونیکس دسترسی به فایلها توسط مجموعه‌ای از مجوزها[4] کنترل می‌شود. کاربر می‌تواند امتیاز خواندن، نوشتن و اجرای فایل را داشته باشد.

مالک یک فایل ممکن است یک نفر، یک گروه یا همه باشند، شما می‌تونید به آنها اجازه خواندن، نوشتن و اجرای آن فایل را بدهید. عوض کردن مجوز فایل با دستور chmod انجام می‌شود. اگر چه کاربر میتواند فایلهایی ایجاد کند که قابل خواندن و نوشتن توسط همه باشد اما بهتر است این اجازه به کاربر داد نشود. هر کاربری می‌توان روی یک سیستم این فایلها را بخواند و یا بنویسد. بنابراین اگر مزاحمی به یک user ID دست پیدا کند قادر به خواندن و نوشتن خواهد بود.

از آنجا که متقاعد کردن همه کاربران به اینکه وقتی فایل را ایجاد کردند دسترسی به آنرا عوض کنند کار مشکلی است لذا قصد داریم مکانیزم پیش‌فرضی ایجاد کنیم که به هنگام ایجاد فایل، دسترسی به آن بطور خودکار تنظیم شود. این کار با پارامتر umask قابل انجام است. در Solaris پارامتر مذکور در فایل /etc/default/login و در Linux در فایل /etc/rofile قرار دارد. دستور بکار رفته بصورت زیر است:

umask 077

ارقامی که بعد از دستور آمده است معرف اجازه‌ای است که بطور پیش‌فرض از فایلهای جدید ایجاد شده گرفته می‌شود (مضایقه می‌شود) از سمت چپ اولین رقم معرف اجازه‌ای است که از مالک فایل گرفته می‌شود. رقم دوم معرف اجازه‌ای است که از مالک گروهی گرفته می‌شود و رقم سوم معرف اجازه‌ای است که از همه گرفته می شود. در مثال فوق چون اولین رقم صفر است بنابراین روی مالک فایل محدودیتی اعمال نمی‌شود بنابراین وی می‌تواند فایلهایی که از این به بعد ایجاد می شود را بخواند یا اجرا کند. اما به مالکین گروهی و دیگران هیچ اجازه‌ای داده نشده است.

در ادامه اجازه‌هایی که توسط ارقام تعریف می‌شود آورده شده است:

اجازه خواندن                  4

اجازه نوشتن                                 2

اجازه اجرا                                   1

بنابراین اگر بخواهید گروه بصورت پیش‌فرض اجازه خواندن داشتهباشد اما اجازه نوشتن و اجرا نداشته باشد باید از دستور umask 037 استفاده شود و اگر بخواهید اجازه نوشتن را از گروه بگیرید باید از دستور umask 027 استفاده نایید. توجه کنید ک در مثال umask037 ، عدد 3 مجموعه اعداد 1 و 2 است و از آنجا که اعداد 1و 2 و بهترتیب اجازه اجرا و نوشتن فایل را سلب می‌کنند، پس گروه فقط اجازه خواندن فایل را دارد.

دسترسی Root

در سیستم یونیکس بالاترین سطح دسترسی در اختیار root می‌باشد بطوریکه وقتی کاربری با root وارد شود می‌تواند هر کاری انجام دهد. از اینرو یکی از کارهای خوب این است که ورودی مستقیم با اکانت root را محدود کنید. بدین ترتیب حتی مدیریت سیستم[5]برای ورود به root باید ابتدا با اکانت خودش وارد شود و پس از آن می‌تواند با دستور su root وارد root شود. با انجام این کار خواهید توانست با مشاهده لوگ فایلها تشخیص دهید کدام user ID سعی داشته  به سطح دسترسی root برسد.

می‌توان در Solaris و Linux ورود به root را فقط به کنسول محدود نمود. برای اینکار در solaris فایل /etc/default/login را بصورت زیر ویرایش نمایید:

#If CONSOLE is set, root can only login on that device.

#Comment this line out to allowremote login by root

#

CONSOLE=/dev/ console

اینکار سیستم را مجبور می‌کند ورود به root فقط در کنسول مجاز باشد. همین پیکره‌بندی را می‌توان با ویرایش فایل /etc/securetty در سیستم Linux انجام داد. این فایل لیستی از ttyهایی است که می‌توان از آنها جهت ورود به root استفاده کرد. این فایل باید محتوی /dev/tty1 باشد. اگر برای مدیریت سیستم از ارتباط سریال استفاده می کنید باید فایل مذکور حاوی /dev/ttySo باشد. ttyهای شبکه معمولاً /dev/ttyp1 و بالاتر از آن می‌باشد.

اگر قصد کنترل دسترسی root را دارید می‌توانید دسترسی به root به FTP را کنترل نمایید. در سیستم Solaris و Linux، اکانتهایی که اجازه FTP به سیستم را ندارند در فایل /etc/ftpusers فهرست می‌شود . از وجود root در این لیست مطمئن شوید.

این متن فقط قسمتی از مقاله درباره امنیت شبکه  می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید