دانلود پایان نامه ها

سایت مرجع دانلود پایان نامه های ارشد

دانلود پایان نامه ها

سایت مرجع دانلود پایان نامه های ارشد

راهکارهای کاهش اطاله دادرسی در پرونده معوق بانکه

بند اول : اطاله دارسی در مرحله تشکیل پرونده. ۲۹
بند دوم : اطاله دارسی در مرحله تعقیب و تحقیق ۲۹
بند سوم : اطاله دارسی در مرحله رسیدگی. ۲۹
بند چهارم : اطاله دادرسی در مرحله صدور حکم. ۳۰
مبحث دوم: اطاله دادرسی در مرحله اجرای حکم. ۳۲
بند اول: اطاله دادرسی در ابلاغ احکام قضایی. ۳۲
بند دوم: اطاله در اجرای احکام. ۳۶
۱-لازم‌الاجرا بودن پیش‌شرط اجرای حکم ۳۶
۲-تفاوت اجرای احکام کیفری با احکام مدنی. ۳۷
۳-لزوم ساماندهی اوراق قضایی. ۳۸
۴-مشکلات ابلاغ اجراییه. ۳۹
۵-مشکلات اقدامات دادورزان. ۴۰
۶-مشکلات عدم دسترسی به محکوم علیه یا اموال وی. ۴۱
۷-مشکلات خاص احکام غیابی ۴۲
مبحث سوم: اطاله ناشی از موازین و مقررات بانکی ۴۳
فصل سوم: پروسه وصول مطالبات معوق بانکها. ۴۶
گفتار اول : وصول مطالبات معوق به استناد سند رهنی – سند تخصیص تسهیلات. ۴۸
بند اول : تکمیل تقاضانامه صدور اجراییه و ارسال به دفتر اسناد رسمی مربوط. ۵۰


بند دوم : صدور اجراییه. ۵۲
بند سوم : تشکیل پرونده و ابلاغ اجراییه ۵۳
الف) ابلاغ واقعی. ۵۳
ب) ابلاغ قانونی. ۵۴
بند چهارم : فوت متعهد ۵۶
بند پنجم : گواهی صحت ابلاغ. ۵۷
بند ششم : ارزیابی. ۵۸
بند هفتم : مزایده ۵۹
بند هشتم : سند انتقال اجرایی. ۶۱
بند نهم : تخلیه و تحویل مال مورد مزایده ۶۳
بند دهم : شکایت از عملیات اجرایی ۶۳

مطلب دیگر :


گفتار دوم : وصول مطالبات معوق به استناد قرارداد داخلی (بانکی). ۶۶
بند اول : سابقه تاریخی ماده ۱۵ قانون عملیات بانکی بدون ربا ۶۶
بند دوم : شروع اقدامات قانونی-تقاضای صدور اجراییه. ۷۲
بند سوم : وظایف بدهکار. ۷۳
بند چهارم : اختیار شخص ثالث ۷۴
بند پنجم : اختیارات بستانکار برای بازداشت اموال. ۷۴
بند ششم : بازداشت اموال منقول ۷۵
بند هفتم : بازداشت اموال نزد شخص ثالث ۷۷
بند هشتم : بازداشت اموال غیر منقول. ۷۷
بند نهم :چگونگی بازداشت سرقفلی یا منافع. ۷۸
بند دهم : ارزیابی اموال بازداشتی ۸۰
بند یازدهم : مزایده اموال بازداشتی ۸۱
گفتار سوم : وصول مطالبات معوق به استناد سفته عندالمطالبه. ۸۵
بند اول : تعریف سفته. ۸۵
بند دوم :کاربرد سفته در بانک ۸۵
بند سوم : مسئولیت امضا کنندگان سفته و اختیارات دارنده (بانک) سفته ۸۶
بند چهارم : مواعد قانونی. ۸۷
بند پنجم : ویژگی های سفته های توثیقی ۸۹
بند ششم : تعریف سفته عندالمطالبه ۸۹
بند هفتم : چگونگی تعیین سررسید. ۹۰
بند هشتم : ابلاغ اظهارنامه طبق نظریه اداره حقوقی دادگستری. ۹۱
بند نهم : واخواست سفته ۹۲
بند دهم : تقدیم دادخواست و ضمایم آن. ۹۳
بند یازدهم : مراحل رسیدگی در دادگاه. ۹۴
بند دوازدهم : تقاضای اجرای حکم ۹۵
بند سیزدهم : مزایای قرارداد داخلی بر سفته ۹۶
گفتار چهارم : وصول مطالبات معوق به استناد چک. ۹۷
بند اول : چگونگی اخذ چک تضمینی یا وعده دار در بانک. ۹۷
بند دوم : روش های اقدام بر اساس چک. ۹۹
الف) از طریق محاکم دادگستری. ۹۹
ب) از طریق اجرای ثبت ۱۰۲
بند سوم :چگونگی مطالبه و وصول خسارت تأخیر تأدیه چک ۱۰۵
الف)اعتراض به دستور اجرا. ۱۰۷
ب)اعتراض به عملیات اجرایی ۱۰۸
فصل چهارم :راهکارهای تسریع وصول مطالبات.۱۰۹
گفتار اول : نحوه وصول مطالبات معوق در بانکها. ۱۱۰
گفتار دوم: راهکارهای جلوگیری از اطاله دادرسی. ۱۱۳
مبحث اول : حل مشکلات مرتبط با قانونگذاری ۱۱۳
بند اول : اصلاح قوانین موجد اطاله دادرسی و استفاده از تکنولوژی جدید. ۱۱۴
الف – اصلاح قوانین موجد اطاله دادرسی ۱۱۴
ب) استفاده از تکنولوژی جدید ۱۱۶

حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری

۱-۷-۲-۵- تروریسم.۲۷
۱-۷-۲-۵-۱- عناصر ساختاری تروریسم ۲۸
۱-۷-۲-۵-۱-۱- استفاده و یا تهدید به استفاده از خشونت، به صورت غیرقانونى و نامأنوس ۲۹
۱-۷-۲-۵-۱-۲- انتخاب طیف وسیعی از بزه‌دیدگان بی‌دفاع. ۲۹
۱-۷-۲-۵-۱-۳- ایجاد رعب و وحشت. ۳۰
۱-۷-۲-۵-۱-۴- سازمان‌یافتگی عملیات‌های تروریستی ۳۰
۱-۷-۲-۵-۱-۵- استفاده از ابزارها و شیوه‌های مدرن ۳۰
۱-۷-۲-۶- تروریسم سایبری ۳۱
۱-۷-۲-۶-۱- تقسیم‌بندی بزه‌دیدگان تروریسم سایبری ۳۲
۱-۷-۲-۶-۱-۱- بزه‌دیدگان حقیقی تروریسم سایبری ۳۲
۱-۷-۲-۶-۱-۲- بزه‌دیدگان حقوقی تروریسم سایبری ۳۵
۱-۷-۲-۶-۲- طبقه‌بندی تروریسم سایبری و افعال مرتبط با آن ۳۶
۱-۷-۲-۶-۲-۱- جنگ اطلاعاتی ۳۶
۱-۷-۲-۶-۲-۲- جنگ سایبری ۳۷
۱-۷-۲-۶-۲-۳- جاسوسی سایبری ۳۸
۱-۷-۲-۶-۲-۴- خرابکاری سایبری ۳۸
۱-۷-۲-۶-۲-۵- اختلال زیرساختی ۳۹
۱-۷-۲-۶-۲-۶- دفاع سایبری ۳۹
۱-۷-۲-۷- حملات سایبری ۳۹
۱-۷-۲-۷-۱- هزینه و عواقب حملات سایبری ۴۰
۱-۷-۲-۷-۲- تقسیم‌بندی حملات سایبری ۴۰
۱-۷-۲-۷-۲-۱- حملات ویروس‌ها، کرم‌ها و تروجان‌ها ۴۰
۱-۷-۲-۷-۲-۲- حملات خودی ۴۱
۱-۷-۲-۷-۲-۳- حملات توزیع شدۀ انکار سرویس ۴۱
۱-۷-۲-۷-۲-۴- نفوذ غیر مجاز ۴۲
۱-۷-۲-۷-۲-۵- حملات محو وب سایت. ۴۲
۱-۷-۲-۷-۲-۶- حملات علیه خدمات نام‌گذاری دامنه۴۳
۱-۷-۲-۷-۲-۷- حملات انکار سرویس. ۴۳
۱-۷-۲-۸- پیشگیری ۴۴
فصل دوم: راهکارهای پیشگیری از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران و اسناد بین المللی
۲-۱- راهکارهای پیشگیری از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران ۴۷
۲-۱-۱- پیشگیری واکنشی یا کیفری ۴۸
۲-۱-۱-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸ ۴۹
۲-۱-۱-۲- قانون تجارت الکترونیکی مصوب ۱۳۸۲. ۵۴
۲-۱-۱-۳-  قانون مجازات نیروهای مسلح مصوب ۱۳۸۲. ۵۵
۲-۱-۱-۴-  قانون مجازات اسلامی مصوب ۱۳۷۰. ۵۶
۲-۱-۱-۵ – سایر قوانین و مقررات موجود. ۵۷
۲-۱-۱-۵-۱- قانون راجع به مجازات اخلال‌گران در صنایع نفت مصوب ۱۶ مهر ۱۳۳۶. ۵۸
۲-۱-۱-۵-۲- قانون مجازات اخلال‌گران در تأسیسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دی ماه ۱۳۵۱  ۶۰
۲-۱-۱-۵-۳- قانون مجازات اخلال‌کنندگان در امنیت پرواز هواپیما و خرابکاری در وسایل و تأسیسات هواپیمایی مصوب ۱۳۴۹  ۶۰
۲-۱-۱-۵-۴- قانون الحاق دولت ایران به کنوانسیون جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری مصوب ۱۳۵۲  ۶۱
۲-۱-۱-۵-۵- قانون تصویب پروتکل جلوگیری از اعمال خشونت آمیز در فرودگاه‌هایی که در خدمت هواپیمایی کشوری  ۶۲
۲-۱-۱-۵-۶- قانون کیفر بزه‌های مربوط به راه آهن مصوب ۳۱ فروردین ۱۳۲۰و اصلاحات بعدی.۶۲
۲-۱-۱-۵-۷- لایحۀ مبارزه با تروریسم ۶۳
۲-۱-۲- پیشگیری غیر کیفری ۶۴
۲-۱-۲-۱- پیشگیری اجتماعی ۶۵
۲-۱-۲-۱-۱- پیشگیری اجتماعی جامعه‌مدار ۶۵
۲-۱-۲-۱-۱-۱- برنامۀ جامع توسعۀ تجارت الکترونیکی مصوب ۱۳۸۴. ۶۶
۲-۱-۲-۱-۱-۲- برنامۀ چهارم توسعۀ مرتبط به فناوری اطلاعات. ۶۷
۲-۱-۲-۱-۱-۳- قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران ۶۷
۲-۱-۲-۱-۱-۴- مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای ۶۸
۲-۱-۲-۱-۱-۵- ابلاغیۀ مقام معظم رهبری دربارۀ سیاست‌های کلی شبکه‌های اطلاع رسانی رایانه‌ای ۶۹
۲-۱-۲-۱-۱-۶- مصوبۀ شورای عالی اداری در خصوص اتوماسیون نظام اداری و اتصال به شبکۀ جهانی اطلاع رسانی  ۶۹
۲-۱-۲-۱-۱-۷- سیاست تجارت الکترونیکی جمهوری اسلامی ایران ۷۰
۲-۱-۲-۱-۱-۸- سند راهبردی امنیت فضای تبادل اطلاعات مصوب ۱۳۸۴. ۷۰
۲-۱-۲-۱-۲- پیشگیری اجتماعی رشدمدار ۷۱
۲-۱-۲-۲- پیشگیری وضعی ۷۲
۲-۱-۲-۲-۱- اقدامات فنّی ۷۳
۲-۱-۲-۲-۱-۱- تدابیر فنّی پیشگیرانه در سازمان‌ها و ادارات کشور ۷۳
۲-۱-۲-۲-۱-۱-۱- نصب و استقرار دیوار آتشین ۷۳


۲-۱-۲-۲-۱-۱-۲- سیستم‌های تشخیص نفوذ. ۷۵
۲-۱-۲-۲-۱-۱-۳- سیستم‌های پیشگیری از نفوذ. ۷۶
۲-۱-۲-۲-۱-۱-۴-  استفاده از برنامه‌های ضد ویروس ۷۷
۲-۱-۲-۲-۱-۱-۵- مستقل نمودن شبکه‌های کنترل و اداری ۷۸
۲-۱-۲-۲-۱-۱-۶- انجام سنجش نفوذپذیری ۷۸
۲-۱-۲-۲-۱-۱-۷- استفاده از پروتکل‌های رمزگذاری ۷۹
۲-۱-۲-۲-۱-۱-۷-۱- پروتکل HTTPS 79
۲-۱-۲-۲-۱-۱-۷-۲- پروتکل و گواهینامۀ دیجیتال SSL 80
۲-۱-۲-۲-۱-۱-۸- پالایش یا فیلترینگ ۸۰
۲-۱-۲-۲-۱-۱-۹- راه‌اندازی مرکز داده ۸۱
۲-۱-۲-۲-۱-۱-۱۰- طرح شبکۀ ملّی اطلاعات. ۸۲
۲-۱-۲-۲-۱-۱-۱۱- اینترانت. ۸۲
۲-۱-۲-۲-۱-۱-۱۲- تولید نرم افزارهای بومی ۸۳
۲-۱-۲-۲-۱-۱-۱۲-۱- سیستم عامل قاصدک. ۸۳
۲-۱-۲-۲-۱-۱-۱۲-۲ نرم افزار (PVT Pro) 83
۲-۱-۲-۲-۱-۱-۱۲-۳- موتور جستجوی پارسی جو. ۸۴
۲-۱-۲-۲-۱-۱-۱۲-۴- پست الکترونیکی بومی ۸۴
۲-۱-۲-۲-۲- اقدامات سازمان‌ها و مؤسسات. ۸۵
۲-۱-۲-۲-۲-۱- وزارت ارتباطات و فناوری اطلاعات. ۸۵
۲-۱-۲-۲-۲-۲- سازمان تنظیم مقررات و ارتباطات رادیویی ۸۶
۲-۱-۲-۲-۲-۳- شرکت ارتباطات زیرساخت. ۸۷
۲-۱-۲-۲-۲-۴- سازمان فناوری اطلاعات. ۸۷
۲-۱-۲-۲-۲-۵- کارگروه مبارزه با ویروس‌های صنعتی جاسوسی ۸۸
۲-۱-۲-۲-۲-۶- قرارگاه دفاع سایبری ۸۸
۲-۱-۲-۲-۲-۷- مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای (ماهر) ۸۸
۲-۱-۲-۲-۲-۸- سازمان پدافند غیرعامل ۸۹
۲-۱-۲-۲-۲-۹- پلیس فضای تولید و تبادل اطلاعات ناجا ۹۱
۲-۱-۲-۲-۲-۱۰- سازمان بررسی جرایم سازمان یافته. ۹۲
۲-۱-۲-۲-۲-۱۱- انجمن رمز ایران ۹۴
۲-۱-۲-۲-۲-۱۲- مرکز ملّی فضای مجازی ۹۴
۲-۱-۲-۲-۲-۱۳- مؤسسۀ استاندارد و تحقیقات صنعتی ایران ۹۵
۲-۱-۲-۲-۲-۱۳-۱- استاندارد فناوری اطلاعات- فنون امنیتی-آیین کار مدیریت امنیت اطلاعات.۹۶
۲-۱-۲-۲-۲-۱۳-۲- فناوری اطلاعات- فنون امنیتی- سامانه‌های مدیریت امنیت اطلاعات- مرور کلی و واژگان  ۹۶
۲-۱-۲-۲-۲-۱۳-۳- فناوری اطلاعات- فنون امنیتی- الزام‌های نهادهای ممیزی کننده و گواهی کننده سیستم‌های مدیریت امنیت اطلاعات. ۹۷
۲-۱-۲-۲-۲-۱۳-۴- فناوری اطلاعات- فنون امنیتی- سامانه‌های مدیریت امنیت اطلاعات-الزامات. ۹۷
۲-۱-۲-۲-۲-۱۴- مرکز مدیریت توسعۀ ملی اینترنت (متما) ۹۸
۲-۱-۲-۲-۲-۱۵- گروه زیر ساخت شبکه و امنیت فضای تبادل اطلاعات. ۹۹
۲-۱-۲-۲-۲-۱۶- مرکز تحقیقات مخابرات ایران ۱۰۰
۲-۲- راهکارهای پیشگیری از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی ۱۰۰
۲-۲-۱- اقدامات پیشگیرانۀ کیفری در اسناد بین‌المللی و منطقه‌ای ۱۰۱
۲-۲-۱-۱- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری ۱۰۳
۲-۲-۱-۲ -کنوانسیون جلوگیری از بمب گذاری تروریستی ۱۰۵
۲-۲-۱-۳- کنوانسیون سرکوب حمایت مالی از تروریسم ۱۰۶
۲-۲-۱-۴- کنوانسیون توکیو راجع به جرائم و برخی از اعمال ارتکابی دیگر در هواپیما ۱۰۸
۲-۲-۱-۵- قطعنامۀ شمارۀ۱۳۷۳ شورای امنیت. ۱۰۹
۲-۲-۱-۶- اعلامیۀ راجع به اقدامات ناظر به امحای تروریسم بین‌المللی ۱۰۹
۲-۲-۱-۷- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵. ۱۱۰

مطلب دیگر :


۲-۲-۱-۸- بیانیۀ یازدهمین نشست پیشگیری از جرایم و بسط عدالت کیفری سازمان ملل متحد در سال ۲۰۰۵  ۱۱۱
۲-۲-۱-۹- کنوانسیون اروپایی مقابله با تروریسم ۱۱۱
۲-۲-۱-۱۰- کنوانسیون منطقه‌ای سازمان همکاری‌های منطقه‌ای آسیای جنوبی ۱۱۳
۲-۲-۱-۱۱- کنوانسیون سازمان کنفرانس اسلامی در زمینۀ مبارزه با تروریسم بین‌المللی ۱۱۵
۲-۲-۱-۱۲- معاهدۀ همکاری میان دولت‌های عضو کشورهای مستقل مشترک‌المنافع در مبارزه یا تروریسم          ۱۱۷
۲-۲-۱-۱۳- کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم و پروتکل سال ۲۰۰۴ الحاقی به آن  ۱۱۹
۲-۲-۱-۱۴- کنوانسیون عربی مقابله با تروریسم ۱۲۲
۲-۲-۱-۱۵- توصیه نامه‌ها و کنوانسیون جرایم سایبر شورای اروپا ۱۲۲
۲-۲-۱-۱۶- کنوانسیون سازمان کشورهای آمریکایی راجع به پیشگیری و مجازات اعمال تروریستی ۱۲۷
۲-۲-۱-۱۷- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبری و تلاش‌های ملی برای حفاظت از زیرساخت‌های اطلاعاتی حساس   ۱۲۸
۲-۲-۱-۱۸- قطعنامۀ ایجاد فرهنگ جهانی در رابطه با امنیت سایبر. ۱۲۸
۲-۲-۱-۱۹- قطعنامۀ مبارزه با سوءاستفادۀ جنایتکارانه از فناوری اطلاعات. ۱۲۹
۲-۲-۱-۲۰- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبر و حمایت از زیرساخت‌های اطلاعاتی حساس ۱۳۰
۲-۲-۲- اقدامات پیشگیرانۀ غیر کیفری در اسناد بین‌المللی و منطقه‌ای ۱۳۱
۲-۲-۲-۱- توصیه نامه‌های نشریۀ بین‌المللی سیاست جنایی ۱۳۱
۲-۲-۲-۲- دستورالعمل و توصیه نامه‌های سازمان همکاری و توسعۀ اقتصادی ۱۳۳
۲-۲-۲-۳- هشتمین نشست سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمین ۱۳۷
۲-۲-۲-۴- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۶. ۱۳۸
۲-۲-۳- اقدامات سازمان‌های بین‌المللی و منطقه‌ای ۱۳۸
۲-۲-۳-۱- اقدامات اتحادیۀ بین‌المللی مخابرات. ۱۳۸
۲-۲-۳-۲- گروه کاری اطلاعات و ارتباطات همکاری اقتصادی آسیا و اقیانوس آرام. ۱۳۹
۲-۲-۳-۳- سازمان پلیس جنایی بین‌الملل ۱۴۰
۲-۲-۳-۴- گروه جی هشت. ۱۴۱
۲-۲-۳-۵- انجمن بین‌المللی حقوق جزا ۱۴۱
۲-۲-۳-۶- سازمان امنیت و همکاری اروپا ۱۴۲
۲-۲-۳-۷- مؤسسۀ بین‌المللی همکاری در مقابل تهدیدات سایبری ۱۴۳
۲-۲-۳-۸- سازمان ناتو. ۱۴۴
نتیجه گیری مباحث فصل. ۱۴۴
فصل سوم: روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران و اسناد بین‌المللی
۳-۱- روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران ۱۴۷
۳-۱-۱- حمایت کیفری ۱۴۸
۳-۱-۱-۱- حمایت کیفری ساده ۱۴۹
۳-۱-۱-۱-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸. ۱۵۰
۳-۱-۱-۱-۲- قانون تجارت الکترونیکی مصوب ۱۳۸۲. ۱۵۵
۳-۱-۱-۱-۳- قانون مجازات اسلامی مصوب ۱۳۷۰. ۱۵۶
۳-۱-۱-۱-۴- قانون راجع به مجازات اخلال‌گران در صنایع نفت مصوب ۱۶ مهر ۱۳۳۶. ۱۵۸
۳-۱-۱-۱-۵- قانون مجازات اخلال‌گران در تأسیسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دی ماه ۱۳۵۱  ۱۵۹
۳-۱-۱-۱-۶- قانون‌ کیفر بزه‌های مربوط به راه‌آهن مصوب ۳۱ فروردین ۱۳۲۰و اصلاحات بعدی. ۱۶۱
۳-۱-۱-۱-۷- لایحۀ مبارزه با تروریسم ۱۶۲
۳-۱-۱-۲ حمایت کیفری ویژه یا افتراقی ۱۶۲
۳-۱-۱-۲-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸. ۱۶۳
۳-۱-۱-۲-۲- قانون تجارت الکترونیکی مصوب ۱۳۸۲. ۱۶۴
۳-۱-۱-۲-۳- قانون راجع به مجازات اخلال‌گران در صنایع نفت مصوب ۱۶ مهر ۱۳۳۶. ۱۶۴
۳-۱-۱-۲-۴- قانون مجازات اخلال‌گران در تأسیسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دی ماه ۱۳۵۱  ۱۶۵
۳-۱-۱-۳- حمایت کیفری دنباله‌دار ۱۶۵
۳-۱-۱-۳-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸. ۱۶۶
۳-۲- روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی. ۱۶۶
۳-۲-۱- حمایت‌ کیفری ۱۶۷
۳-۲-۱-۱- کنوانسیون جرایم سایبر شورای اروپا ۱۶۸
۳-۲-۱-۲- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری ۱۶۹
۳-۲-۱-۳- کنوانسیون جلوگیری از بمب گذاری تروریستی ۱۷۰
۳-۲-۱-۴- کنوانسیون سرکوب حمایت مالی از تروریسم ۱۷۱
۳-۲-۱-۵- کنوانسیون توکیو راجع به جرائم و برخی از اعمال ارتکابی دیگر در هواپیما ۱۷۲
۳-۲-۱-۶- قطعنامۀ شمارۀ ۱۳۷۳ شورای امنیت. ۱۷۳
۳-۲-۱-۷- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵. ۱۷۳
۳-۲-۱-۸- بیانیۀ یازدهمین نشست پیشگیری از جرایم و بسط عدالت کیفری سازمان ملل متحد در سال ۲۰۰۵  ۱۷۴
۳-۲-۱-۹- کنوانسیون اروپایی مقابله با تروریسم ۱۷۴
۳-۲-۱-۱۰- کنوانسیون منطقه‌ای سازمان همکاری‌های منطقه‌ای آسیای جنوبی ۱۷۵
۳-۲-۱-۱۱- کنوانسیون سازمان کنفرانس اسلامی در زمینۀ مبارزه با تروریسم بین‌المللی ۱۷۶
۳-۲-۱-۱۲- معاهدۀ همکاری میان دولت‌های عضو کشورهای مستقل مشترک‌المنافع در مبارزه یا تروریسم  ۱۷۷
۳-۲-۱-۱۳- کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم و پروتکل سال ۲۰۰۴ الحاقی به آن  ۱۷۸
۳-۲-۱-۱۴- کنوانسیون عربی مقابله با تروریسم ۱۸۰
۳-۲-۱-۱۵- کنوانسیون سازمان کشورهای آمریکایی راجع به پیشگیری و مجازات اعمال تروریستی ۱۸۰
۳-۲-۱-۱۶- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبری و تلاش‌های ملّی برای حفاظت از زیرساخت‌های اطلاعاتی حساس   ۱۸۱
۳-۲-۱-۱۷- قعنامۀ مبارزه با سوءاستفادۀ جنایتکارانه از فناوری اطلاعات. ۱۸۱
۳-۲-۱-۱۸- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبر و حمایت از زیرساخت‌های اطلاعاتی حساس ۱۸۲
۳-۲-۱-۱۹- کنوانسیون بین‌المللی حقوق مدنی و سیاسی ۱۸۲
۳-۲-۱-۲۰- قطعنامۀ راجع به حمایت از قربانیان تخلفات فاحش بین‌المللی از قواعد بشر بین‌المللی و تخلفات جدی از حقوق بشردوستانۀ بین‌المللی ۱۸۳
۳-۲-۱-۲۱- نشست هفتم سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمان ۱۸۳

چگونگی رسیدگی به تخلفات سر دفتران دفاتر اسناد رسمی

بند ششم : ابلاغ  اوراق  ۷۲
بند هفتم : دادگاه انتظامی و تشکیلات آن  ۷۲
بند هشتم : نحوه رسیدگی   ۷۳
بند نهم : مجازاتهای انتظامی و  تجدیدنظر از آرای دادگاه انتظامی در پرتو دادرسی عادلانه  ۷۵
گفتار دوم: مراجع نظارت وبازرسی از دفاتر در جهت پیشبرد دادرسی عادلانه  ۷۶
بند اول :   بازرسی سازمان ثبت اسناد واملاک کشور  ۷۶
بند دوم :   بازرسان کانون سردفتران و دفتریاران: ۷۸
بند سوم :  سازمان بازرسی کل کشور: ۷۹
بند چهارم :  سایر مراجعی که حق تعقیب سردفتر را دارند  ۸۰


مبحث سوم : دادسرا و دادگاه انتظامی سردفتران از لوازم دادرسی عادلانه. ۸۷
گفتار اول: دادسرای انتظامی سردفتران  ۸۷
گفتار دوم: دادگاه بدوی انتظامی سردفتران  ۸۹
مبحث چهارم: اداره امور اسناد و سردفتران در جهت پیشبرد اصول دادرسی عادلانه. ۹۵
فصل سوم  : انواع مجازاتهای انتظامی سردفتران و دفتریاران وتضمین های لازم برای رسیدگی منصفانه به آنها
مبحث اول : انواع مجازات انتظامی سردفتران و دفتریاران. ۹۹
گفتار اول : تعاریف    ۹۸
بند اول : تعاریف از دیدگاه صاحب نظران حقوق  ۹۸
بند دوم :  تعریف کلی مجازات انتظامی سردفتران و دفتریاران  ۱۰۰
گفتار دوم :  مبانی قانونی مجازاتهای انتظامی   ۱۰۲
بند اول :  ماده ۳۸ قانون دفاتر اسناد رسمی   ۱۰۲
بند دوم :  ماده ۴۲ قانون دفاتر اسناد رسمی  ؛ سلب صلاحیت و موارد آن  ۱۰۴
بند سوم :  ماده ۴۳ قانون دفاتر اسناد رسمی ؛ تعلیق و موارد آن  ۱۰۵
بند چهارم :  تفاوتهای چهارگانه  بین سلب صلاحیت و تعلیق  ۱۰۶
بند پنجم :   تبصره ماده ۱۰ قانون الحاق . : ۱۰۷
گفتار سوم: مرور زمان انتظامی و بعضی مباحث مربوط به آن  ۱۰۸
بند اول :  تعریف مرور زمان  ۱۰۹
بند دوم :  نظر فقهای شورای نگهبان  ۱۱۱
بند سوم :  نکاتی دیگر در مورد مرور زمان انتظامی : ۱۱۲
مبحث دوم : تضمین های ناظر به یک دادرسی منصفانه تخلفات انتظامی سر دفتران و دفتر یاران. ۱۱۳

مطلب دیگر :


گفتار اول :  حق دسترسی به محاکمه در دادگاه صالح، مستقل و بی طرف   ۱۱۴
گفتار دوم :  استقلال محکمه  ۱۱۶
بند اول : اصل تفکیک قوا ۱۱۶
بند دوم : استقلال قضات   ۱۱۸
گفتار سوم : بی طرفی دادرسی کیفری   ۱۲۲
بند اول : بی طرفی دادرس    ۱۲۳
بند دوم: بی طرفی اشخاص دخیل در پرونده ۱۲۵
بند سوم : استقلال و بی طرفی دادرسی در مقررات داخلی    ۱۲۵
گفتار چهارم : آئین دادرسی دادسرا  و دادگاه های بدوی و تجدیدنظر انتظامی سردفتران و دفتریاران  ۱۲۶
نتیجه گیری : ۱۳۰
منابع: ۱۳۲
الف) کتب: ۱۳۲
ب) قوانین و مقررات و مجلات: ۱۳۲
ج ـ منابع آئین نامه ای : ۱۳۴
د ـ منابع انگلیسی : ۱۳۲
چکیده :
ثبت اسناد و املاک، امروزه نقش بسزایی در تثبیت حقوق افراد ایفا می کند؛ به گونه ای که اسناد رسمی در شرایط کنونی، از برترین دلایل اثبات قضیه به شمار می روند. اما، کهنه بودن مقررات ثبتی،تاحدود زیادی نحوه رسیدگی به تخلفات ثبتی ، اتخاذ سیاست ها و رویه های غیر دقیق در این قلمرو، عدم توجه به بهره گیری از ابزار ها و سازوکارهای در جهت روزآمد کردن نحوه رسیدگی به جرایم و تخلفات ثبتی سبب شده است در برخی از موارد از اصول دادرسی منصفانه عدول کنیم . از موارد عدول از دادرسی منصفانه می توان به قانون دفاتر اسناد رسمی مصوب ۲۵ تیر ۱۳۵۴ و همچنین آیین نامه وزارت دادگستری مصوب ۱۷ دی ۱۳۵۴ حق تجدید نظر از احکام صادره را مورد توجه و تاکید قرار داده است. بدین منظور طبق ماده ۳۵ قانون مزبور در کنار دادگاه بدوی دادگاه تجید نظر پیش بینی شده است.  اما اگر در حین رسیدگی حکم تعلیق سر دفتر یا دفتر یار صادر شود . این حکم غیر قابل تجدید نظر و از  موارد عدول از اصول دادرسی منصفانه است .این پژوهش به صورت توصیفی تحلیلی و با بهره گرفتن از روش کتابخانه ایی به چگونگی رسیدگی به تخلفات سر دفتران و دفتر یاران دفاتر اسناد رسمی در پرتو اصول حاکم بر دادرسی منصفانه پرداخته است.

چگونگی تشکیل پرونده شخصیت در نظام کیفری

۲-نظریه مقتضیات ۲۸
۳-طبقه بندی بزهکاران. ۲۹
۱-۳-طبقه بندی کرچمر: ۲۹
۲-۳- طبقه بندی شلدون: ۳۰
ه)اهداف شناخت شخصیت مجرمانه. ۳۱
و) روش های درمان شخصیت های مجرمانه. ۳۲
گفتار چهارم: تاریخچه تشکیل پرونده شخصیت در دوران های مختلف ۳۴
الف: دوران نخستین. ۳۴
۱-دوران انتقام خصوصی. ۳۴
۲-دوران دادگستری خصوصی. ۳۵
۳-دوران دادگستری عمومی. ۳۶
ب: پیدایش مکاتب کیفری در دوران معاصر. ۳۷
۱-مکتب کلاسیک ۳۷
۲-مکتب نئوکلاسیک ۳۹
۳-مکتب تحققی (اثباتی) ۴۱
۱-نفی اختیار و آزادی اراده انسان (جبری بودن پدیده بزهکاری) ۴۲
۲-عدم مسئولیت اخلاقی. ۴۴
۴-مکاتب دفاع اجتماعی. ۴۴
۱-۴. مکتب دفاع اجتماعی افراطی. ۴۵
۲-۴. مکتب دفاع اجتماعی نوین. ۴۶
فصل دوم: چگونگی شناسایی شخصیت (ابسرواسیون) و تشکیل پرونده شخصیت ۴۸
چگونگی شناسایی شخصیت (ابسرواسیون) ۵۰
گفتار اول: اقسام جرم شناسی بالینی. ۵۱
الف) جرم شناسی بالینی در محیط آزاد ۵۱
۱-مزایای جرم شناسی بالینی در محیط آزاد ۵۱
۲-اشکالات جرم شناسی بالینی در محیط آزاد ۵۲
ب) جرم شناسی بالینی در محیط بسته. ۵۲
۱-مزایای جرم شناسی بالینی در محیط بسته. ۵۲
۲-اشکالات جرم شناسی بالینی در محیط بسته. ۵۳
گفتار دوم: مراحل مختلف جرم شناسی بالینی (ابسرواسیون) ۵۳
الف) ابسرواسیون در مرحله تحقیقات مقدماتی. ۵۳


گفتار سوم: روش های ارزیابی شخصیت جهت تشکیل پرونده شخصیت ۵۴
الف) تحقیق و پژوهش اجتماعی. ۵۵
ب) آزمایش پزشکی. ۵۶
ج) آزمایش روانپزشکی. ۵۷
د) آزمایش روانشناسی. ۵۷
هـ) آزمایش ها و پژوهش های دیگر. ۵۸
مبحث دوم: فرایند تشکیل پرونده شخصیت ۵۹
گفتار اول: انواع پرونده شخصیت ۵۹
الف) پرونده شخصیت در دادرسی های اطفال و نوجوانان بزهکار. ۵۹
ب) پرونده شخصیت در دادرسی های کیفری بزرگسالان. ۶۲
گفتاردوم: فردی کردن کیفر با تشکیل پرونده شخصیت ۶۴
الف) مفهوم فردی کردن کیفر. ۶۴
ب) مراحل فردی کردن کیفر. ۶۵
۱-فردی کردن تقنینی. ۶۵
۲-فردی کردن قضایی. ۶۶
۳-فردی کردن اجرایی. ۶۷
گفتار سوم: محاسن تشکیل پرونده شخصیت ۶۸
الف) نابودی اعمال ضداجتماعی. ۶۹
ب) جلب اعتماد مردم ۶۹
ج) رعایت عدالت ۷۰
د) اصلاح بزهکار و ممانعت او از تکرار جرم ۷۱
فصل سوم: ضرورت تشکیل پرونده شناسایی شخصیت در مراحل مختلف  رسیدگی کیفری. ۷۲
مبحث اول: مراحل تشکیل پرونده شخصیت ۷۵
گفتار اول: تشکیل پرونده شخصیت در مرحله تحقیقات مقدماتی و تعقیب ۷۵
الف) صدور قرار تأمین. ۷۷
ب) تعلیق تعقیب ۷۹
ج) استنطاق و بازجویی. ۸۰
د) بازداشت موقت ۸۱
گفتار دوم: مراجعه به پرونده شخصیت در مرحله تعیین مجازات ۸۲

مطلب دیگر :


الف) شخصیت بزهکار و اصل فردی کردن مجازات ها ۸۳
ب) شخصیت بزهکار و نهاد تعلیق مجازات ۸۵
۱-فلسفه تعلیق مجازات ۸۶
۲- شروط اعطای تعلیق مجازات ۸۷
ج) تأثیر شخصیت بزهکار بر شدت مجازات ۸۸
۱-تخفیف مجازات ۸۹
۲-تشدید مجازات ۹۰
مبحث دوم: اجرای حکم با درنظرگرفتن شخصیت بزهکار. ۹۰
گفتار اول: شخصیت بزهکار و نهاد آزادی مشروط. ۹۲
الف) فلسفه آزادی مشروط. ۹۲
ب) شروط اعطای آزادی مشروط. ۹۳
گفتار دوم: شخصیت بزهکار و نهاد عفو و بخشودگی. ۹۴
الف) عفو عمومی یا عام ۹۵
ب) عفو خصوصی یا خاص. ۹۶
گفتار سوم: اهمیت تشکیل پرونده شخصیت برای زندانیان. ۹۷
الف) روش های اصلاحی و تربیتی. ۹۸
۱-روش تدریجی یا ایرلندی. ۹۸
۲-روش منطبق با شخصیت ۹۸
ب) طبقه بندی زندانیان. ۹۸
فصل چهارم: موانع و دشواری های بکارگیری پرونده شخصیت ۱۰۱
مبحث اول: انتقادات وارد بر اعتبار پرونده شخصیت ۱۰۲
مبحث دوم: انواع موانع. ۱۰۴
گفتار اول: موانع قانونی. ۱۰۴
الف) فقدان الزام قانونی جهت تشکیل پرونده شخصیت ۱۰۴
ب) تراکم پرونده های کیفری و آثار آن. ۱۰۵
ج) تنوع نداشتن ضمانت اجراها ۱۰۶
د) محدودیت قضات در تعیین ضمانت اجراها ۱۰۷
گفتار دوم: موانع قضایی. ۱۰۸
الف) فقدان آموزش تخصصی جهت تشکیل پرونده شخصیت ۱۰۸
ب) تخصصی نبودن انتصاب قضات ۱۰۸
گفتار سوم: موانع اجرایی. ۱۰۹
الف) زمانبر بودن تشکیل پرونده شخصیت ۱۰۹
ب) کمبود امکانات مالی جهت تشکیل پرونده شخصیت ۱۰۹
ج) کمبود آزمایشگاه های مجهز به نیروی متخصص و فناوری پیشرفته. ۱۱۰
فصل پنجم: نتیجه گیری و پیشنهاد ۱۱۱
منابع. ۱۱۷
پیوست ها ۱۲۶
 
 

چکیده

اشتغال ذهنی بشر به مسأله جرم و مبارزه با ارتکاب جرم شاید به قدمت تشکیل اولین جوامع در بدوی­ترین اشکال خود بوده باشد ولی علیرغم قدمت و گذشت زمان طولانی بر این موضوع، طرح آن هیچ وقت کهنه نشده و پیوسته به عنوان موضوعی زنده و قابل بحث وجود داشته است. بنابراین مطالعه شخصیت انسان نیز از دوران قدیم مورد توجه بوده است و نظریات مختلفی دراین باره عنوان شده است.
تحت تأثیر اندیشه های مکتب تحققی، دفاع اجتماعی و به ویژه دفاع اجتماعی نوین، کاربرد اصطلاح «پرونده شخصیت» و «گزارش پیش از تعیین ضمانت اجرا» در نظام های کیفری دنیا متداول شد. همچنین در کنگره های بین المللی حقوق جزا و علم زندان ها تأکید شد که کیفر باید متناسب با شخصیت و حالت خطرناک مجرم باشد و اصل فردی کردن مجازات ها باید در قوانین کشورها پذیرفته و اجرا شود. به بیان دیگر سیاست اصلاح و درمان به عنوان شاخه ای از جرم شناسی بالینی موفق نخواهد شد مگر از راه شناسایی شخصیت مجرم و تشکیل پرونده شخصیت که ابزاری برای اجرای این سیاست است.
پرونده شخصیت که ضرورت تشکیل آن برای فرایند کیفری از نیمه دوم سده بیستم مورد توجه قرار گرفته است حاوی نتایج و آزمایش های روان شناسی، پزشکی و اجتماعی درباره متهم و محکوم است. دست اندرکاران عدالت کیفری با مطالعه این نتایج و به طور کلی اقدامات انجام یافته، سعی در تطبیق مجازاتها، اقدامات تأمینی و تربیتی و به طور کلی تصمیم های قضایی با شخصیت متهم یا بزهکار دارند.
تشکیل چنین پرونده ای در حقوق کیفری ایران در برخی قوانین از جمله در مواد ۲۲ و ۲۵ ق.م.ا. و مواد ۳۷، ۳۹، ۵۹ و ۶۳ لایحه مجازات اسلامی ۱۳۹۰ و نیز در مواد ۴۷ و ۶۴ آئین نامه اجرائی سازمان زندان ها و اقدامات تأمینی و تربیتی کشور به طور ضمنی یا صریح مورد توجه قرار گرفته است. با این وجود در ایران تشکیل چنین پرونده ای در مراحل رسیدگی کیفری الزامی نیست و این در حالی است که در برخی کشورها مانند فرانسه تشکیل پرونده شخصیت در مرحله تحقیقات مقدماتی در مورد جرائم جنایی الزامی است و در مقام اعطای تعلیق و آزادی مشروط نیز رجوع به پرونده شخصیت ضرورت دارد.[۱]
با این وصف، پرونده شخصیت عبارت است از مجموعه آزمایش های جسمی و روانی و پژوهش های جامعه شناختی برای شناسایی شخصیت مجرم. گردآوری اطلاعات دقیق، مصاحبه کامل، مشاهده و معاینه علمی مجرم برای تشکیل پرونده شخصیت به تلاش و همت گروهی از متخصصان علوم مختلف مانند روانشناسی، پزشکی، روانپزشکی، جامعه شناسی، مددکاری و غیره بستگی دارد. این پرونده در فرایند کیفری و پساکیفری کاربردهای بسیاری دارد که اهمیت و ضرورت تشکیل پرونده شخصیت را نشان می دهند.

جرم شناسی جرایم تروریستی

۳-۲-۱-۳- رودخانه  مرزی ۴۸
۳-۲-۱-۴-انواع مرزهای زمینی ۴۸
۳-۲-۱-۵-عمق نوار مرز. ۴۹
۳-۲-۱-۶-علایم مرزی ۵۰
۳-۲-۱-۷-انواع میله مرزی ۵۰
۳-۲-۱-۹- مرزنشین: ۵۱
۳-۲-۱-۱۰- مرزدار: ۵۱
۳-۲-۱-۱۱-حریم مرز: ۵۱
۳-۲-۱-۱۲- متجاوزین مرزی : ۵۱
۳-۲-۱-۱۳-عابرین غیر مجاز : ۵۱
۳-۲-۱-۱۴- پاسگاه مرزی : ۵۲
۳-۲-۱-۱۵- بازارچه مرزی: ۵۲
۳-۳- جغرافیای طبیعی ۵۲
۳-۳-۱- اقلیم. ۵۲
۳-۳-۲- رودخانه ها ۵۲


۳-۴- جغرافیایی انسانی ۵۳
۳-۵- جاذبه های تاریخی و تفریحی ۵۵
۳-۵-۱- اماکن تفریحی ۵۵
۳-۵-۲- آثارتاریخی ۵۶
۳-۶- ویژگیهای فرهنگی ۵۶
۳-۷-کشاورزی و دامداری ۵۷
۳-۸- صنایع. ۵۹
فصل چهارم: مطالعه علل جرایم تروریستی و راه های پیشگیری آن در شهرستان سراوان
۴-۱-علل و عوامل جرایم تروریستی ۶۲
۴-۱-۱-عامل: ۶۳
۴-۱-۱-۱- عوامل جرم زا ۶۳
۴-۱-۱-۱-۱- عوامل فردی ۶۳
۴-۱-۱-۱-۲-عوامل اجتماعی: ۶۴
۴-۱-۲- بن مایه جرایم تروریستی در سراوان. ۶۶
۴-۱-۲-۱-ایدئولوژی و مذهب. ۶۶
۴-۱-۲-۲- مسائل قومی- ملی ۶۷
۴-۱-۲-۳-عدم انسداد کامل مرز در شهرستان سراوان. ۶۸
۴-۱-۲-۴- تنگدستی و محرومیت. ۶۹
۴-۱-۲-۵-وجود گروهکهای تندرو در آن سوی مرز. ۷۲
۴-۱-۲-۵-۱-حملات گروهکهای تروریستی در شهرستان مرزی سراوان. ۷۴

مطلب دیگر :


۴-۱-۲-۶- ظهور گروه های افراطی(سلفی) و تندروی مذهبی درپاکستان. ۸۰
۴-۱-۲-۶-۱- طالبان. ۸۱
۴-۱-۲-۶-۲ – وهابیت. ۸۲
۴-۱-۲-۷- بی ثباتی سیاسی در کشور پاکستان. ۸۵
۴-۱-۲-۸- تنش بین ایران و کشورهای متخاصم(آمریکا – عربستان) ۸۶
۴-۲-پیشگیری از ارتکاب جرایم تروریستی در شهرستان سراوان. ۹۰
۴-۲-۱-مفهوم پیشگیری ۹۰
۴-۲-۲-پیشگیری وضعی ۹۱
۴-۲-۲-۱-انسداد فیزیکی ۹۲
۴-۲-۲-۲-مبارزه با قاچاق ۹۵
۴-۲-۲-۲-۱- مبارزه با قاچاق مواد مخدر: ۹۵
۴-۲-۲-۲-۲- مبارزه با قاچاق سوخت. ۹۶
۴-۲-۲-۳-مبارزه وپیشگیری،ازتامین مالی تروریسم. ۱۰۱
۴-۲-۲-۴-گردآوری اطلاعات (از داخل کشور و آن سوی مرز) ۱۰۸
۴-۲-۲-۵- تخریب کپرهای حاشیه‌ی مرز ۱۰۹
۴-۲-۲-۶- رصد نیروهای بیگانه در آن سوی مرز. ۱۰۹
۴-۲-۳-پیشگیری اجتماعی ۱۱۱
۴-۲-۳-۱-استفاده صحیح از پتانسیل اقتصادی در شهرستان مرزی سراوان. ۱۱۱
۴-۲-۳-۲-ایجاد وحدت و پرهیز از تفرقه. ۱۱۳
۴-۲-۳-۳- نقش رسانه های گروهی در پیشگیری از جرایم. ۱۱۵
۴-۲-۳-۴-ارتقاء تحصیل  و ریشه کن نمودن بی سوادی ۱۱۶
۴-۲-۳-۵- فعال نمودن ابزار دیپلماتیک. ۱۱۷
۴-۲-۴- پیشگیری کیفری ۱۱۸
۴-۲-۴-۱- قوانین ماهوی ۱۱۹
۴-۲-۴-۲- قوانین شکلی: ۱۲۱
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری ۱۲۲
پیشنهادات. ۱۲۴
منابع و مآخذ. ۱۳۳
الف: منابع فارسی ۱۳۳
منابع انگلیسی. ۱۳۶
چکیده انگلیسی. ۱۳۷