کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو



 



 

چکیده ………………………………………………………………………………………………………………………………………  1

فصل اول: کلیات

درآمد  ……………………………………………………………………………………………………………………………………..

1-1- بیان مسأله اساسی تحقیق  ………………………………………………………………………………………………….

1-2- اهمیت و ضرورت انجام تحقیق  ………………………………………………………………………………………..

1-3- مرور ادبیات و سوابق مربوطه  ……………………………………………………………………………………………

1-4- جنبه جدید بودن و نوآوری در تحقیق  ……………………………………………………………………………….

1-5- اهداف مشخص تحقیق  ……………………………………………………………………………………………………

1-6- سؤالات تحقیق  ……………………………………………………………………………………………………………….

1-7- فرضیه‏های تحقیق  ……………………………………………………………………………………………………………

1-8- روش شناسی تحقیق  ………………………………………………………………………………………………………..

1-9- شرح کامل روش و ابزار گردآوری داده‏ها  …………………………………………………………………………..

1-10- روش‌ها و ابزار تجزیه و تحلیل داده‏ها  ……………………………………………………………………………..

فصل دوم: تعاریف، مفاهیم و پیشینه

درآمد  ……………………………………………………………………………………………………………………………………..

2-1- مفاهیم و تعاریف  ……………………………………………………………………………………………………………

2-1-1- مفاهیم مطرح شده در قانون جرایم رایانه ای و مفاهیم مرتبط با فضای سایبر  ……………………..

2-1-2- تعاریف  …………………………………………………………………………………………………………………….

2-1-2-1- تعریف لغوی  …………………………………………………………………………………………………………

2-1-2-2- تعریف اصطلاحی  ……………………………………………………………………………………………………

2-2- پیشینه ی اخلال در شبکه های رایانه ای و مخابراتی  …………………………………………………………..

2-2-1- پیشینه ی اخلال در شبکه های رایانه ای و مخابراتی در حقوق بین الملل  ………………………….

2-2-2- پیشینه ی اخلال در شبکه های رایانه ای و مخابراتی در حقوق داخلی  ………………………………

فصل سوم: عنصر قانونی

درآمد    برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید ……………………………………………………………………………………………………………………………………..

3-1- مبانی قانونی  …………………………………………………………………………………………………………………..

3-1-1- سو استفاده آمیز بودن فضای سایبر  ………………………………………………………………………………..

3-1-2- سیاست های کیفری  ……………………………………………………………………………………………………

3-1-3- رعایت منافع اجتماعی و اجرای عدالت  …………………………………………………………………………

3-1-4- رعایت منافع فردی  ……………………………………………………………………………………………………..

3-1-5- فراوانی جرم و بزه دیدگان  …………………………………………………………………………………………..

3-1-6- سهولت ارتکاب جرم  ………………………………………………………………………………………………….

3-1-7- وسعت ضرر ناشی از جرم  …………………………………………………………………………………………..

3-2- منابع و موارد قانونی  ……………………………………………………………………………………………………….

3-2-1- منابع اصلی  ………………………………………………………………………………………………………………..

3-2-1-1- قانون  …………………………………………………………………………………………………………………….

الف) قانون اساسی جمهوری اسلامی ایران  ………………………………………………………………………………….

ب) قانون عادی  ……………………………………………………………………………………………………………………….

3-2-1-2- معاهدات بین المللی  ……………………………………………………………………………………………….

3-2-1-3- آرای وحدت رویه  ………………………………………………………………………………………………….

3-2-2- منابع فرعی  ………………………………………………………………………………………………………………..

3-2-2-1- عرف  …………………………………………………………………………………………………………………….

3-2-2-2- رویه قضایی  …………………………………………………………………………………………………………..

3-2-2-3- دکترین  ………………………………………………………………………………………………………………….

فصل چهارم: عنصر مادی

درآمد  ……………………………………………………………………………………………………………………………………..

4-1- رفتار فیزیکی  ………………………………………………………………………………………………………………….

4-1-1- وارد کردن  ………………………………………………………………………………………………………………….

4-1-2- انتقال دادن  …………………………………………………………………………………………………………………

4-1-3- پخش  ………………………………………………………………………………………………………………………..

4-1-4- حذف کردن  ……………………………………………………………………………………………………………….

4-1-5- متوقف کردن  ……………………………………………………………………………………………………………..

4-1-6- دستکاری  …………………………………………………………………………………………………………………..

4-1-7- تخریب  ……………………………………………………………………………………………………………………..

4-2- شرایط و اوضاع و احوال خاص لازم برای تحقق  ………………………………………………………………..

4-2-1- ویژگی مرتکب  …………………………………………………………………………………………………………..

4-2-1-1- مباشرت در جرم اخلال در شبکه های رایانه ای و مخابراتی  ………………………………………..

4-2-1-2- همکاری در ارتکاب جرم  ……………………………………………………………………………………….

الف) شرکت در جرم اخلال در شبکه های رایانه ای و مخابراتی  …………………………………………………..

ب) معاونت در جرم اخلال در شبکه های رایانه ای و مخابراتی  ……………………………………………………

4-2-1-3- شروع به جرم اخلال در شبکه های رایانه ای و مخابراتی  ……………………………………………

4-2-2- سایر شرایط  ………………………………………………………………………………………………………………

4-2-2-1- غیر مجاز بودن عمل  ………………………………………………………………………………………………

4-2-2-2- موضوع جرم  …………………………………………………………………………………………………………

4-2-2-3- وسیله ی ارتکاب  …………………………………………………………………………………………………..

4-2-3- نتیجه حاصله  …………………………………………………………………………………………………………….

فصل پنجم: عنصر معنوی

درآمد  ……………………………………………………………………………………………………………………………………..

5-1- اراده ی ارتکاب فعل و علم وعمد  …………………………………………………………………………………….

5-1-1- ارده ی ارتکاب  …………………………………………………………………………………………………………..

5-1-2- علم و عمد  ………………………………………………………………………………………………………………..

5-2- قصد مجرمانه  …………………………………………………………………………………………………………………

5-2-1- سوء نیت  …………………………………………………………………………………………………………………..

5-2-1-1- سوء نیت عام  …………………………………………………………………………………………………………

5-2-1-2- سوء نیت خاص  …………………………………………………………………………………………………….

5-2-2- خطای جزایی  …………………………………………………………………………………………………………..

5-2-3- انگیزه یا داعی  ……………………………………………………………………………………………………………

5-3- مسئولیت کیفری و مجازات  ……………………………………………………………………………………………..

5-3-1- اشخاص حقیقی  …………………………………………………………………………………………………………

5-3-1-1- مسئولیت کیفری  …………………………………………………………………………………………………….

5-3-1-2- مجازات  ………………………………………………………………………………………………………………..

5-3-2- اشخاص حقوقی  ………………………………………………………………………………………………………..

5-3-2-1- مسئولیت کیفری  …………………………………………………………………………………………………….

5-3-2-2- مجازات  ………………………………………………………………………………………………………………..

5-4- تشدید و تخفیف مجازات  ……………………………………………………………………………………………….

5-4-1- تشدید مجازات  ………………………………………………………………………………………………………….

5-4-1-1- جهات عام تشدید  ………………………………………………………………………………………………….

الف) تکرار جرم  ……………………………………………………………………………………………………………………..

– تکرار جرم توسط شخص حقوقی  ………………………………………………………………………………………….

– تکرار جرم توسط شخص حقیقی  …………………………………………………………………………………………..

ب) تعدد جرم  ………………………………………………………………………………………………………………………..

– تعدد مادی  ………………………………………………………………………………………………………………………….

– تعدد معنوی  ………………………………………………………………………………………………………………………..

5-4-1-2- جهات خاص تشدید  ……………………………………………………………………………………………..

الف) جهات خاص تشدید عینی  ……………………………………………………………………………………………….

ب) جهات خاص تشدید شخصی  …………………………………………………………………………………………….

5-4-2- تخفیف مجازات  ………………………………………………………………………………………………………..

نتیجه گیری  ……………………………………………………………………………………………………………………………

منابع و مآخذ

منابع فارسی  …………………………………………………………………………………………………………………………..

منابع غیر فارسی  …………………………………………………………………………………………………………………….

چکیده انگلیسی  ……………………………………………………………………………………………………………………..

 

چکیده

با توجه به پیشرفت تكنولوژی و اطلاعات، بطور یقین افرادی سودجو و فرصت طلب نیز با فراگیری دانش در صدد سوء استفاده از تكنولوژی می ‌باشد كه این افراد سود‌جو، امكاناتی را كه توسعه ی تكنولوژی برای جامعه بشری به ارمغان می‌آورد دست خوش امیال و اغراض خود ساخته و باعث ایجاد مشكلاتی برای استفاده كنندگان از تكنولوژی ‌گردیده و باعث ایجاد شبهه و تردید برای استفاده صحیح از این امكانات و تكنولوژی شده‌اند تا جایی كه امروزه توجه دولتمردان، حقوقدانان، متخصصین در امر تكنولوژی را به خود معطوف كرده است. هرچه بیشتر تكنولوژی كامپیوتری توسعه یابد جرایم كامپیوتری نیز توسعه پیدا خواهد نمود. ولی قوانینی كه بتواند با این جرایم برخورد نماید پاسخگو نخواهد بود و دولت ها می‌ بایستی قوانین خود را متناسب با جرایم نمایند. زیرا جرایم كامپیوتری با جرایم غیر كامپیوتری و كلاسیك اختلاف اساسی دارند.

هدف اصلی از این پژوهش این است که با استفاده از روش توصیفی – تحلیلی به تبیین این جرم و شناخت عناصر، مجازات، تشدید و تخفیف مجازات، مسئولیت کیفری اشخاص و دیگر مسائل مرتبط با آن بپردازیم. این جرم نیز همانند جرایم سنتی دارای سه عنصر قانونی، مادی و معنوی می باشد. اخلال در شبکه های رایانه ای و مخابراتی یکی از جرایم رایانه ای است که توسط قانونگذار جمهوری اسلامی ایران در ماده ی 737 قانون مجازات اسلامی جرم انگاری شده است. تصور تحقق این جرم به صورت ترک فعل هر چند دشوار، ولی امکانپذیر است. این جرم از آن دسته جرایمی است که داشتن سوء نیت عام اگر چه لازم است اما کافی نیست؛ و بایستی سوء نیت خاص نیز احراز شود، چرا که این جرم در زمره ی جرایم مقید به نتیجه است.

 

واژگان کلیدی: اخلال، شبکه های رایانه ای، رایانه، داده، غیرمجاز، مجازات.


 

فصل اول:

کلیات

 

درآمد

«ای دولت های جهان صنعتی، ای غول های کسل کننده ای که از فلز و شهوانیت ساخته شده اید، من از اهالی فضای سایبرم … در جایی که گرد هم می آییم، شما از هیچ حاکمیتی برخوردار نیستید … ما هیچ دولت منتخبی نداریم و امیدواریم هیچ حکومتی در اینجا وجود نداشته باشد»[1]

آنچه که در این اعلامیه آمده، سخن دور از ذهنی بود که اینک به عینه تحقق یافته و ما شاهد جریان آن در زندگی روزمره خود هستیم. البته به اعتقاد راقم این سطور، امروزه زندگی روزانه ی بشر به نوعی با رایانه و شبکه های رایانه ای و مخابراتی در هم آمیخته شده است که حتی تصور نبود آن مشکلات عدیده ای را به دنبال خواهد داشت چه رسد به این که تحقق عینی یابد، باری استفاده از این جریان چالشی است روز، و تمتع و بهره جستن از آن، آدابی دارد  که عدم رعایت این آداب، حاکمیت  کشورها را بر نظارت، تشویق کرده است.

در این فصل برآنیم که به شیوه ی معمول نگارش پایان نامه، کلیات پژوهش را که شامل بیان مسئله، اهمیت و ضرورت انجام تحقیق، مرور ادبیات و سوابق مربوطه، جنبه ی جدید بودن و نوآوری آن، اهداف مشخص تحقیق، سؤالات تحقیق، فرضیه های تحقیق، روش شناسی تحقیق، شرح کامل روش و روش ها و ابزار تجزیه و تحلیل داده ها ست بیاوریم تا مبین موضوع و مختصات پژوهش باشد.

 

1-1- بیان مسأله اساسی تحقیق

ظهور و گسترش ابزارهای اطلاعاتی که طی چندین سال اخیر روند رو به رشدِ فوق العاده ای را داشته است تمامی شئونات و جنبه های زندگی انسان را به شدت تحت تاثیر قرار داده است. در حال حاضر فضای مجازی و بزرگراههای اطلاعاتی در ابعاد عمومی، فردی و اجتماعی در دسترس همگان است.[2]

از جمله آثار پیشرفت های علمی و فن آورانۀ اواخر سده بیستم، تولید دنیای جدیدی بود که از پیوند فن آوری های اطلاعاتی و ارتباطی پدید آمده است و  فضای مجازی(سایبری) یا اطلاعاتی _ ارتباطی نام گرفت و فضای زمینی، دریایی و هوایی دنیای حقیقی افراد شد. بیش از یک چهارم جمعیت کره زمین کاربران فضای مجازی محسوب می شوند بدین ترتیب انسانهای آغاز هزاره ی سوم، دارای حقوق وتکالیف شهروندی دوگانه حقیقی و مجازی و به عبارتی زندگی دوم شده اند. بدین ترتیب، بخشی از زندگی اجتماعی، فرهنگی، علمی و اقتصادی انسان های دنیای امروزی در دنیای سایبر در جریان است و طبیعی است که دولت ها به فکر تأمین امنیت و نیز حفظ حقوق و آزادی های مدنی مردم در این دنیا نیز باشند.[3] به موازات گسترش فعالیت ها و ارتباطات در فضای سایبر بخشی از بزهکاران نیز فعالیت های مجرمانه ی خود را به فضای سایبر منتقل کرده اند یا از رهگذر چنین فضایی مرتکب جرم  یا جرایمی می شوند و از سوی دیگر گونه های بزه کارانه نوین مرتبط با ویژگی ها و ماهیت محیط مجازی پیدا کرده اند. بنابراین حقوق جزا باید این پیشرفتهای فن آوری را که فرصت های بسیار پیچیده ای برای سو استفاده  از امکانات فضای سایبر و آسیب رساندن به منافع مشروع فراهم آورده اند مد نظر قراردهد.[4]

شایان ذکر است که براساس آخرین آمارهای منتشر شده بر روی وب سایت          (internet world states) تعداد کلی کاربران اینترنت در جهان  دو میلیارد و نود و پنج میلیون و شش هزار و پنج نفر محاسبه شده است و هم چنین تعداد کاربران اینترنت در سال 2012 نسبت به سال گذشته سه میلیون و دویست هزار و نسبت به سال 2010 در حدود چهار میلیون و سیصد هزار نفر افزایش داشته است.

برای جرایم سایبر سه ویژگی اصلی برشمرده اند:

1- سیالیت[5] و انعطاف پذیری عناصر تشکیل دهنده جرم در زمان و مکان.

2- آسانی گمنام و ناشناس ماندن نسبی مرتکبان در فضای شبکه ای که در واقع شناسایی آنان و محل ارتکاب جرم را دشوار می نماید.

3-جهانی بودن گستره ارتکاب بزه که به بزهکاران اجازه می دهد بتوانند جرم  را  بدون حضور در محل حضور بزه دیده یا آماج و از اقصی نقاط جهان مرتکب شوند.

به این ترتیب بزه کاری سایبری از یک سو شامل جرایم متعارفی مانند سرقت، کلاهبرداری، جاسوسی ، افترا، هرزه نگاری، تطهیر و تروریسم می شود که در فضای سایبر و به کمک فن آوریهای نوین اطلاعات و ارتباطات ارتکاب می یابد (جرایم سایبری در معنای موسع) و از سوی دیگر، به جرایم جدیدی اطلاق می شود که موضوع آن اقدام علیه امنیت سامانه ها، شبکه ها یا داده های سایبری و انفورماتیکی است (جرایم سایبری در معنای مضیق).[6]این جرایم در واقع خاص این فضاها -ازجمله اینترنت- هستند.[7]

در این پایان نامه جرم خاص اخلال در شبکه های رایانه ای و مخابراتی مورد توصیف قرار می گیرد. در حقوق ایران، نه در قانون تجارت الکترونیک و نه در قانون جرایم رایانه ای مصوب 5/3/88 که در قالب بخش سی ام از فصل بیست و نهم کتاب پنجم قانون مجازات اسلامی در آمده است هیچ تعریف واضح و روشنی از این مفهوم ارائه نشده است. شاید دلیل آن اختلافات مبنایی است که میان حقوقدانان از تعریف جرایم رایانه ای وجود دارد.

ماده ی 737 قانون مجازات اسلامی مصوب 1/2/1392 این جرم را بیان نموده است.

1- رکن مادی

1-1) موضوع جرم

موضوع بزه اخلال در ماده 737 قانون مجازات اسلامی، سامانه های رایانه ای و مخابراتی است. سامانه ممکن است ازآن شخص حقیقی یا حقوقی خصوصی باشد یا این که ممکن است از آن نهادها و سازمان های دولتی باشد. البته ناگفته نماند که اخلال سامانه های دولتی سبب افزایش کیفر می گردد.

1-2) رفتارمرتکب

در ماده 737 دو نوع رفتار پیش بینی شده است: اول، رفتارهای احصایی که شامل از کار انداختن و مختل کردن می شود و دوم رفتارهای تمثیلی که در صدر ماده آمده و عبارتند از وارد کردن، انتقال دادن، پخش، حذف کردن، متوقف کردن، دستکاری یا تخریب و مانند آن ها.

رفتارهای تمثیلی بر روی سامانه رخ نمی دهند بلکه بر روی داده یا موج انجام می شوند و سپس به اخلال می انجامند. از کار انداختن و مختل کردن بر روی سامانۀ رایانه ای و مخابراتی انجام می شوند.

2- رکن روانی

در اخلال سامانه، مرتکب باید عمد در انجام رفتار را داشته باشد. همچنین او باید به موضوع بزه آگاهی داشته باشد. یعنی هم نسبت به اینکه سامانه از آنِ دیگری است و یا این که از آنِ دولت است و هم نسبت به غیرمجاز بودن آن آگاه باشد.

3- مجازات : بر اساس ماده ی 737  قانون مجازات اسلامی برای بزه مزبور حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل میلیون ریال یا هر دو مجازات، مقرر گردیده است.

1-2- اهمیت و ضرورت انجام تحقیق

نباید تصور کرد که فعالیت در دنیای مجازی، فاقد اعتبار و پیامدهای حقوقی است، بلکه به همان اندازه و در مواردی حتی بیشتر از نمونه های دنیای فیزیکی، آثار حقوقی به دنبال دارد. بخشی از زندگی اجتماعی، فرهنگی، علمی و اقتصادی انسان های امروزی در اینترنت و به طور کلی در دنیای سایبر و فضای مجازی در جریان است و طبیعی است که دولت ها به فکر تامین امنیت و نیز حفظ حقوق و آزادی های مدنی مردم در دنیا نیز باشند.

آگاهی نداشتن جامعه در مورد یکسری جرم ها که به ظاهر ممکن است جرم به شمار نیایند و قابل لمس هم نباشند و به صورت مجازی و غیر قابل ملموس در محیط های مجازی صورت گیرند، سبب شده که موضوع اخلال در فضای مجازی و سامانه های رایانه ای از اهمیت دو چندانی برخوردار باشد، البته درست است که این جرم ها را با چشم نمی توان دید ولی در بعضی موارد ممکن است خطرات بی شماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران نمود.

با توجه به این که قانونگذار ما نتوانسته خود را با توجه به پیشرفت های روزافزون این علم به خوبی همسو کند و در جهت حفظ بیشتر امنیتِ فضاها و شبکه های مجازی و تقویت آگاهی مردم قدم اساسی بردارد، لذا چنین تحقیقی که با هدف شناسایی سامانه ها و شبکه های مجازی و به طور کلی فضای مجازی، تهدیدات و آسیب های احتمالی که موجب اخلال در این فضا می شود و همچنین شناخت مصادیق اخلال و آگاهی دادن در این خصوص و ارائۀ راهکارهای پیشگیرانه می تواند از اهمیت بسزایی برخوردار باشد، به همین دلیل این تحقیق از آن جهت که قوانین و مقررات مرتبط را به صورت یک جا مورد بررسی قرار می دهد می تواند مورد استفادۀ کاربران، قضات، وکلا و قانونگذار قرار گرفته و با توجه به اهمیت سامانه ها، در تصویب قوانین بازدارنده به منظور جلوگیری از اخلال در شبکه های اجتماعی و دولتی مؤثر باشد.

در نتیجه با توجه به موارد گفته شده انجام تحقیق در این مورد یک امر ضروری و بدیهی به نظر می رسد تا گامی موثر در جهت افزایش اطلاعات عمومی ملت از یک سو در مورد فعل ها و ترک فعل ها و از سویی دیگر حقوق و تکالیف آنها در فضای مجازی و ارائه راهکارهایی به دولت جهت تامین امنیت عمومی برداشت.

فرآیند جدیدی که در این تحقیق مورد استفاده قرار داده می شود این است که تجربیات کاربران و اساتید علم حقوق و عندالاقتضاء اساتید علم کامپیوتر مورد استفاده قرار می گیرد تا با تلفیق دانسته های آنان به تحلیلی جامع و ارائۀ راهکارهایی مناسب در این زمینه دست یافته شود.

1-3- مرور ادبیات و سوابق مربوطه

طبق بررسی های به عمل آمده تحقیق های زیر در این حوزه انجام پذیرفته است:

تحقیقات داخلی:

–  نامور، فوجردی و اسلامی(1386)، مصادیق جرایم رایانه ای را به صورت نظری و کتابخانه ای مورد بررسی قرار داده اند که برای تطبیق مطالب از کتب مختلف و تحقیقات بنیادین گذشتگان و ترجمه متون و کتابهای مرتبط استفاده کرده اند. در این تحقیق انواع جرایم رایانه ای از جمله سرقت، کلاهبرداری، جعل رایانه ای و … و ارکان آنها به تفکیک بیان شده است.

– خان زاده(1388)، جرایم سایبری را مورد بررسی قرار داده است. این تحقیق به صورت کتابخانه ای انجام گرفته است و به جرایمی که در فضای مجازی به وقوع می پیوندد پرداخته است. در این تحقیق به   مقایسه ی جرایم کلاسیک و تطبیق آن با جرایم سایبری پرداخته شده است.

– آل کجباف(1388)، موضوع بزهکاری مدرن را بررسی کرده است. در این تحقیق پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری، تبیین مفهوم و ماهیت جرایم اینترنتی، بررسی انواع مختلف جرایم اینترنتی، بررسی نقاط قوت و ضعف قوانین و ارایه راهکارهای مناسب برای پیشگیری از وقوع جرایم کامپیوتری پرداخته شده است.

– تحقیقات خارجی:

– پری بارلو(1990)، برای اولین بار در یک کنفرانس اصطلاح کلی جرایم سایبری و مجازی را به کار برد که این اصطلاح، برگرفته از یک داستان علمی-تخیلی بود. پروفسور بارلو بعدها در کتابی با همین عنوان مطالعات خود را به جرایمی که امکان وقوع آن در فضای سایبر می باشد را مطرح نمود.

1-4- جنبه جدید بودن و نوآوری در تحقیق:

طبق بررسی های انجام شده توسط محقق تا کنون تحقیقی در این زمینه به عمل نیامده است، البته شایان ذکر است که تحقیقاتی انجام شده و مقالاتی نوشته شده که در مورد

موضوعات: بدون موضوع  لینک ثابت
[شنبه 1398-07-06] [ 12:52:00 ب.ظ ]




سالم،بیماران 52درصد مذکر و 48 درصد مونث بودند.پس از بررسی، بیان ژن DPPA2 در نمونه های تومور در هسته و سیتوپلاسم مشاهده شد و در نمونه های سالم اکثرا بیان ژن وجود نداشت.

نتیجه گیری:در این مطالعه نشان داده شد که بیان ژن DPPA2 با stage ،عود بیماری و جنسیت رابطه ی معنی داری داشت.احتمال میرود که از این مارکر میتوان برای پیش بینی سیر سرطان زایی و یا تشخیص مرحله سرطانی سلول های غیرنرمال بافت کولون استفاده کرد.

کلمات کلیدی:کارسینومرکتوم،ایمونوهیستوشیمی،DPPA2، Stage,Grade, Survival

 1-ساختمان روده بزرگ[1]

روده بزرگ از نظر اندازه از روده باریک کوچکتر است و در محل اتصال روده باریک به روده بزرگ آغاز شده و در مخرج پایان می یابد. روده بزرگ به 3 قسمت تقسیم می شود:

1) سکوم [2] که یک کیسه با انتهای کور[3] است و در انسانها واجد زایده ای کرمی شکل با نام آپاندیس[4] است.

2) کولون که بخش اعظم طول روده بزرگ را شامل شده و به سه بخش کولون بالا رونده [5]، کولون عرضی[6] و کولون پایین رونده [7] تقسیم می شود.

3)رکتوم [8] که قسمت کوتاه و انتهایی لوله گوارش است و به کانال مقعدی ختم می شود.

انواع بافتهایی که در دیواره روده بزرگ یافت می شوند شبیه بافتهایی هستند که در سایر قسمتهای لوله گوارش وجود دارند ولی برخی تفاوتها نیز وجود دارند. موکوس روده بزرگ واجد تعداد بیشتری سلولهای گابلت ترشح کننده موکوس[9] می باشد ولی فاقد ویلوس می باشد و در عوض ویلوس واجد کریپتهای [10] متعدد است. سلولهای بنیادی که باعث تجدید سریع و پیوسته اپی تلیوم می شوند در انتها یا نزدیک به انتهای کریپتها قرار گرفته اند.

بر خلاف روده کوچک، روده بزرگ آنزیمهای هضم کننده ترشح نمی کند. هضم شیمیایی قبل از اینکه کیموس به روده بزرگ برسد، در روده کوچک خاتمه پیدا می کند. اعمال روده بزرگ شامل جذب آب و الکترولیتها و دفع مدفوع است(1).

رکتوم و آنوس

رکتوم از کولون سیگموئید [11] شروع شده و تا کانال مقعدی [12] ادامه پیدا می کند و دارای لایه ماهیچه ای ضخیمی است.

2تا 3 سانتی متر انتهایی لوله گوارش مجرای مقعدی نام دارد که از رکتوم شروع شده و به سمت بیرون مخرج باز می شود. لایه ماهیچه ای صافی که اسفنکتر مخرجی داخلی را در انتهای فوقانی مجرای مقعدی تشکیل می دهد، ضخیم بوده و تحت کنترل غیر ارادی است. اسفنکتر مقعدی خارجی نیز وجود دارد که در انتهای تحتانی مجرای مقعدی واقع شده است. این اسفنکتر از ماهیچه های اسکلتی تشکیل شده و تحت کنترل ارادی است(1).

  برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

 -2- سرطان کولورکتال

1-2 -1-اپیدمیولوژی[13]

سرطان کولورکتال دومین علت مرگ در اثر سرطان و سومین سرطان شایع در ایالات متحده و اکثر کشورهای غربی است (2).خطر ابتلای فرد به این سرطان در آمریکا، 6 درصد است(3). این سرطان در آسیا و آفریقا شیوع کمتری دارد. تخمین زده می شود که سالیانه حداقل نیم میلیون نفر در دنیا به این سرطان مبتلا می شوند(4, 5). شیوع و مرگ و میر جهانی سرطان کولورکتال در حال افزایش است(6،7). زیرا تشخیص بالینی اولیه این سرطان با استفاده از کولونوسکوپی [14]و اشعه ایکس [15]صورت می گیرد که روشهایی هزینه بر، تهاجمی و با اثرات شدید هستند. روش تشخیص خون درمدفوع [16] که پر استفاده ترین روش غربالگری غیر تهاجمی است، به اندازه کافی برای تشخیص افراد مستعد یا مبتلا در جمعیت قابل اعتماد نیست. هم چنین علی رغم دستیابی به تعداد زیادی ازمارکرهای مولکولی، هیچ یک از آنها به صورت عملی در پزشکی روزمره وارد نشده اند. اما امید فراوان می رودکه برخی از این مارکرها در آینده ای نزدیک، اهمیت فراوانی در درمان بیماران مبتلا به سرطان کولورکتال پیدا کنند(8, 9).

1-2-2- علائم سرطان کولون

برخی علائم شامل تغییر در عادات روده، مشاهده خون در مدفوع، اسهال [17]، یبوست [18]، درد شدید [19] و نفخ شکم[20]، کاهش وزن بی دلیل، خستگی مفرط و استفراغ[21] می باشد. این علائم ممکن است ناشی از سرطان کولون باشند یا به دلایل دیگر به وجود آمده باشند (1).

-2-3- تشخیص و درمان سرطان کولورکتال

تا چندی پیش بهبود تکنیکهای جراحی، مهمترین جنبه در مدیریت بیماران سرطان کولورکتال به حساب می آمد. اخیرا کولونوسکوپی در تشخیص و درمان اندوسکوپیک سرطانهای اولیه کولورکتال و هم چنین پیشرفت تکنیکهای بیولوژی مولکولی نیز در مدیریت این بیماران تاثیر به سزایی داشته است(10, 11). آزمون خون در مدفوع، لمس مقعدی، پروکتوسکوپی، سیگموئیدوسکوپی، مطالعات رادیوگرافی مقایسه ای و سی تی اسکن از جمله تکنیکهای دیگری هستند که در تشخیص سرطان کولورکتال مورد استفاده قرار می گیرند(1).

1-2-4-عوامل خطر ساز[1]

موضوعات: بدون موضوع  لینک ثابت
 [ 12:51:00 ب.ظ ]




مقاله کاربرد پزشکی هسته ای در رادیو داروها (درمان و تشخیص بیماری ها)
پزشکی هسته ای در تشخیص و درمان؛ انرژی درمانگر
پـیــش از سـاخـت مـواد رادیـواکـتـیـو مـصـنـوعـی از ویـژگـی هـای درمـانـی پـرتـوهـایـی کـه از  Ra88    ‌و  0P84 ایجاد می شد، استفاده می کردند،  اما  جهش بزرگ در کاربرد مواد رادیواکتیو در پـزشـکـی و زیـسـت شـنـاسـی هـنـگـامـی آغـاز شـد کـه رادیـواکـتـیـو مـصـنـوعـی سـاخـته شد.رادیـو ایزوتوپ ها یا به زبان دیگر ،مواد رادیواکتیو در پزشکی برای پژوهش، تشخیص و درمان به کار می روند.

George Hevesy ‌مجارستانی نخستین کسی بود که این مواد را برای ردیابی به کار گرفت . در روش ردیابی چگونگی کار بسیاری از ارگان ها و دگرگونی های شیمیایی که در بدن رخ مـی دهـنـد بـررسی می شود. در این جا ازکاربردهای پژوهشی رادیواکتیویته در پزشکی و زیست شناسی گفتگو به میان نمی آید، بلکه کاربردهای بالینی رادیواکتیویته برای تشخیص و درمان پزشکی هسته ای  بررسی می شوند.
‌در30 سال گذشته پزشکی هسته ای یکی از رشته های نو و پر گسترش پزشکی بوده است. پـزشـکـی هـسـتـه ای به گونه گسترده ای وابسته به پیشرفت های تکنیکی در پژوهش های فیزیک هسته ای است. بسیاری از دستگاه های پزشکی هسته ای را در آغاز برای پژوهش در فیزیک هسته ای ساخته بودند. هم اکنون بیش از 30 روش گوناگون پزشکی هسته ای به گونه ای روزمره دریک بیمارستان پیشرفته برای بیماران به کار گرفته می شود. امروزه در یک بیمارستان پیشرفته نزدیک به 3/1 بیماران از یکی از روش های پزشکی هسته ای سود می برند. بـسـیــاری از آزمــایــش هــای پــزشـکـی هـسـتـه ای دربـاره آشـکـارسـازی سـرطـان هـسـتـنـد، امـا روش های دیگر برای روشن کردن و بررسی بیماری های خون، قلب، شش ها، کلیه ها، استخوان و … به کار برده می شود.
پزشکی هسته ای و درمان بیماری ها
از مواد رادیواکتیو به عنوان ردیاب رادیواکتیو استفاده می شود. این مواد از طریق بلعیدن یا تزریق وارد جریان خون می شود. یکی از روش های ردیابی به این شکل است که مواد ردیاب در خون حرکت می کنند و امکان می دهند که ساختار رگ های خونی مشاهده شود. این روش مشاهده به پزشکان این امکان را می دهد که لخته و دیگر ناهنجاری های رگ های خونی را به راحتی تشخیص دهند. علاوه بر این، بـرخـی اعـضـاء بدن هستند که نوع خاصی از مواد شیمیایی را در خود جمع می کنند. برای مثال غده تـیـروئـیـد ، یـد را در خـود جـمـع مـی کـند بنابراین با بلعیدن    ید رادیواکتیو ( به صورت مایع یا به صورت قرص ) می توان تومورهای تیروئید را تشخیص داد و درمان کرد. به همین ترتیب تومورهای سرطانی نـیـز، فـسفات را در خود جمع می کنند. بنابراین با تـزریـق ایـزوتـوپ رادیواکتیو فسفر – 32 در جریان خــون مــی تــوان تـومـورهـای سـرطـانـی را، بـه دلـیـل افزایش رادیواکتیویته، شناسایی کرد.
موارد زیر از مصادیق تکنیک های هسته ای در علم پزشکی است :
تهیه و تولید کیت های رادیو دارویی جهت مراکز پزشکی هسته ای
تهیه و تولید رادیو دارویی جهت تشخیص بیماری تیرویید و درمان آن ها
تهیه و تولید کیت های هورمونی
تشخیص و درمان سرطان پروستات
تشخیص سرطان کولون ، روده کوچک و برخی سرطان های سینه
تشخیص تومورهای   برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید سرطانی و بررسی تومورهای مغزی ، سینه و ناراحتی وریدی
تصویر برداری بیماری های قلبی ، تشخیص عفونت ها و التهاب مفصلی ، آمبولی و لخته های وریدی
موارد دیگری چون تشخیص کم خونی ، کنترل رادیو داروهای خوراکی و تزریقی و …
در تـصـویـربـرداری، آزمایش یا درمان به وسیله پـزشـکی هسته ای، مواد رادیواکتیوی که بلعیده یا تــزریــق مــی شــونــد بــه بــدن آسـیــب نـمــی رسـانـنـد. رادیــو ایــزوتــوپ هــایـی کـه در پـزشـکـی هـسـتـه ای استفاده می شوند، به سرعت در عرض چند دقیقه تـا حـداکـثر یک ساعت واپاشیده می شوند. سطح تابش های رادیواکتیو آن ها هم نسبت به اشعه X یا CT  اسکن بسیار پایین تر است.
تعداد صفحه :35

 

قیمت : هفده هزار و سیصد تومان

 

موضوعات: بدون موضوع  لینک ثابت
 [ 12:50:00 ب.ظ ]




ر در اختیار قرار دهند .

در این سمینار انواع مدل های کنترل دسترسی بانک اطلاعاتی مطرح می شود

مهم ترین این مدل ها در بانک اطلاعاتی رابطه ای مدل RBAC می باشد که

تعاریف و مشخصات این مدل تشریح می گردد . مدل RBAC  یک مدل مرجع

  برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

موضوعات: بدون موضوع  لینک ثابت
 [ 12:49:00 ب.ظ ]




1-5 محدودیت تحقیق……………………………………………………………………….. 4

1-6 روش تحقیق ……………………………………………………………………………….. 4

فصل دوم : مروری بر ادبیات تحقیق و مطالعات انجام شده …………………………………. 5

2-1 مفهوم مالیات ……………………………………………………………………………. 6

2-1-1 انواع مالیات مستقیم ……………………………………………………………… 6

2-1-2 انواع مالیات غیر مستقیم ………………………………………………………… 6

2-2 مفهوم مالیات بر ارزش افزوده ……………………………………………………….. 7

2-3 تاریخچه مالیات بر ارزش افزوده ……………………………………………………… 10

2-4 انواع مالیات بر ارزش افزوده ……………………………………………………….. 11

2-4-1 مالیات بر ارزش افزوده از نوع تولید ……………………………………………… 12

2-4-2 مالیات بر ارزش افزوده از نوع درآمد ……………………………………………. 13

2-4-3 مالیات بر ارزش افزوده از نوع مصرف …………………………………………. 13

2-5 ویژگی های مالیات بر ارزش افزوده ……………………………………………….. 14

2-5-1 خودکنترلی…………………………………………………………………………. 14

2-5-2 خنثی بودن……………………………………………………………………….. 15

2-5-3 کارایی مالیات بر ارزش افزوده………………………………………………….. 15

2-5-4 تنازلی بودن…………………………………………………………………….. 16

2-6 روش محاسبه مالیات بر ارزش افزوده ………………………………………….. 16

2-7 نرخ گذاری در مالیات بر ارزش افزوده ……………………………………………… 18

2-7-1 نرخ واحد عمومی و یا نرخ های چندگانه……………………………………… 19

2-7-2 نرخ گذاری صفر…………………………………………………………………… 20

2-7-3 معافیت ها………………………………………………………………………. 20

2-8 آستانه معافیت ………………………………………………………………………. 20

2-9 مقایسه مالیات بر ارزش افزوده و مالیات بر خرده فروشی ……………………. 23

2-10 محاسن مالیات بر ارزش افزوده ………………………………………………….. 24

2-11 معایب اجرای مالیات بر ارزش افزوده …………………………………………… 26

2-12 آثار اقتصادی حاصل از اجرای مالیات بر ارزش افزوده …………………………… 26

2-12-1 اثر درآمدی مالیات بر ارزش افزوده…………………………………………………. 27

2-12-2 اثر قیمتی مالیات بر ارزش افزوده………………………………………………… 27

2-12-3 اثر توزیعی مالیات بر ارزش افزوده………………………………………………… 27

2-13 مالیات بر ارزش افزوده در کشورهای مختلف …………………………………….. 27

2-14 تحلیلی از تورم و تأثیر مالیات بر ارزش افزوده بر تورم …………………………….. 30

2-14-1 مفهوم تورم ………………………………………………………………………. 30

2-14-2 انواع تورم …………………………………………………………………….. 30

2-14-3 چگونگی تأثیرگذاری مالیات بر ارزش افزوده بر تورم ………………………… 31

2-15 مطالعات تجربی ……………………………………………………………………… 31

2-15-1 مطالعات داخلی …………………………………………………………………. 31

2-15-2 مطالعات خارجی ………………………………………………………………… 33

فصل سوم : ارائه الگو و روش تحقیق ……………………………………………………… 36

3-1 مقدمه …………………………………………………………………………………… 37

3-2 تصریح مدل …………………………………………………………………………….. 37

3-3 مدل سازی در قالب داده های تابلویی ……………………………………………. 40

3-3-1 مزایای استفاده از داده های تابلویی………………………………………………… 40

3-3-2 مدل کلی داده های تابلویی ………………………………………………………… 42

3-3-3 تخمین زننده های GMM …………………………………………………………..

3-3-3-1 روش گشتاورها ………………………………………………………………… 44

3-3-3-2 شرایط گشتاوری ……………………………………………………………… 44

3-3-3-3 روش تخمین گشتاورها …………………………………………………….. 45

3-3-4 تخمین روش تعمیم یافته گشتاورها ……………………………………………….. 45

3-3-4-1 تعریف تخمین زننده GMM……………………………………………………….

3-3-4-2 تخمین ماتریس کواریانس …………………………………………………… 47

  برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

3-3-5 مدل داده های ترکیبی پویا ……………………………………………………… 47

3-3-6 آزمون ریشه واحد و داده های تابلویی ……………………………………………… 51

3-3-7 آزمون لوین و لین – چو (LLC) ……………………………………………………. 51

فصل چهارم : توصیف داده ها و برآورد الگو …………………………………………….. 53

4-1 مقدمه ………………………………………………………………………………. 54

4-2 توصیف داده ها ……………………………………………………………………… 54

4-3 آزمون ریشه واحد داده های تابلویی…………………………………………….. 66

4-4 برآورد الگو و ارائه نتایج …………………………………………………………… 67

فصل پنجم : نتیجه گیری و پیشنهاد ها………………………………………………. 70

5-1 نتیجه گیری ……………………………………………………………………………. 71

5-2 پیشنهادها ………………………………………………………………………… 71

منابع ……………………………………………………………………………………. 72

فارسی …………………………………………………………………………….. 72

انگلیسی ……………………………………………………………………………. 74

پیوست ها ……………………………………………………………………………. 75

چکیده:

امروزه اکثر جوامع با معضل تورم درگیر می باشند چرا که آثار مخرب اقتصادی و اجتماعی آن به اشکال مختلف ظاهر می شود. با توجه به اینکه در بلند مدت هیچ واحد اقتصادی از نتایج نامطلوب تورم در امان نیست، شناسایی علل تورم و راهکارهای مقابله با آن همواره از اهمیت خاصی برخوردار می باشد.

در پژوهش حاضر اثر مالیات برارزش افزوده بر تورم مورد بررسی قرار می کیرد در این راستا با استفاده از اطلاعات آماری بیست و سه کشور منتخب طی دوره زمانی 2006-2002 اثر مالیات بر ارزش افزوده به همراه دیگر متغیرهای توضیحی از جمله ثبات سیاسی، تولید ناخالص داخلی سرانه، درجه باز بودن اقتصاد، نسبت نقدینگی به GDP و تورم دوره های قبل بر تورم بررسی می شود.

نتایج حاصل از برآورد الگوها به با روش اقتصادسنجی داده های تابلویی حاکی از آن است که مالیات بر ارزش افزوده اثر مثبت و معنی داری بر تورم به همراه دارد. همچنین اثر ثبات سیاسی ، درجه باز بودن اقتصاداثرمنفی برتورم دارند و نسبت نقدینگی به GDP و تورم دوره های اثرمثبت برتورم دارند که مطابق نتایج مطالعات تجربی قبل حاصل شده است.

فصل اول: کلیات پژوهش

1-1- بیان مسئله

 نظام مالیاتی به طور کلی از دو جزء قوانین و مقررات مالیاتی و نظام اجرایی تشکیل شده است. نظام مالیاتی می بایست با توجه به تغییرات اقتصادی از انعطاف پذیری لازم برخوردار باشد نتایچ بررسی های انجام گرفته در زمینه مالیات ها حاکی از آن است که در اغلب کشورها عملکرد نظام مالیاتی از کارایی لازم برخوردار نمی باشد و انجام برخی اصلاحات در این زمینه ضروری می باشد. در این خصوص مالیات بر ارزش افزوده به عنوان یکی از راهکارهای اساسی اصلاح نظام مالیاتی مورد توجه بسیاری از کشورهای جهان قرار گرفته است.

 هر چند مالیات بر ارزش افزوده به دلیل اثرات اقتصادی مثبت و گسترده بودن پایه مالیاتی آن مورد توجه دولت ها بوده که می تواند دولت را در اجرای سیاست های مالی یاری دهد، اما نگرانی هایی را نیز در جوامع ایجاد نموده است. یکی از این نگرانی ها (( اثرات این نوع از مالیات بر تورم )) می باشد. تورم یکی از مهمترین و اساسی ترین مشکلات اقتصادی جوامع امروزی به شمار می آید که آثار مخرب اقتصادی و اجتماعی آن به اشکال مختلف ظاهر می شود که: افزایش کسری بودجه دولت، کسری تراز پرداختها، افزایش نابرابری توزیع درآمد، کاهش پس اندازها و… از آن جمله به شمار می آید و با توجه به اینکه در بلند مدت هیچ واحد اقتصادی از نتایج نامطلوب تورم در امان نیست مطالعه حاضر به بررسی رابطه تورم و مالیات بر ارزش افزوده می پردازد.

2-1- اهمیت و ضرورت تحقیق

بررسی اثرات اجرای مالیات بر ارزش افزوده همواره از اهمیت خاصی برخوردار است. با توجه به اینکه اغلب کشورها با معضل تورم مضمن درگیر می باشند شناسایی علل تورم و راهکارهای مقابله با ان همواره از اهمیت خاصی برخوردار می باشد در این تحقیق با استنفاده از تجربه جهانی اجرای مالیات بر ارزش افزوده در کشورهای منتخب ( (OECD به بررسی اثر این مالیات بر تورم پرداخته می شود.

3-1- اهداف تحقیق

هدف تحقیق حاضر بررسی اثر مالیات برارزش افزوده بر تورم می باشد.

4-1- فرضیه پژوهش

فرضیه پژوهش حاضر به شکل زیر می باشد:

اثر مالیات بر ارزش افزوده بر تورم مثبت و معنی داری می باشد.

5-1- محدودیت های تحقیق

محدودیت تحقیق حاضر عدم وجود اطلاعات آماری کامل و منسجم جهت بررسی اثر مالیات برارزش افزوده بر تورم برای مجموعه وسیعی از کشورها می باشد.

6-1- روش تحقیق

در تحقیق حاضر با استفاده از نرم افزار Eviews و به کارگیری روش اقتصاد سنجی داده های تابلویی اثر مالیات برارزش افزوده به همراه سایر عوامل، بر متغیر تورم درکشورهای منتخب طی سالهای 2006-2002 بررسی می شود.

فصل دوم: مروری بر ادبیات تحقیق و مطالعات انجام شده

1-2- مفهوم مالیات

مالیات مقدار مبالغی است که شهروندان یک کشور طبق قانون به دولت می پردازند تا در جهت اداره امور کشور، تأمین کالاها و خدمات عمومی و تضمین امنیت و دفاع همگانی و عمران و آبادانی توسط دولت مورد بهره برداری قرار گیرد. مالیات ها را می توان به دو دسته کلی تقسیم کرد :

الف : مالیات های مستقیم              ب : مالیات های غیرمستقیم

مالیات های مستقیم مالیات هایی هستند که بر مبنای درآمد و ثروت افراد حقیقی و حقوقی وضع می شوند و در واقع این نوع مالیات از آنهایی که از امکانات عمومی جامعه

موضوعات: بدون موضوع  لینک ثابت
 [ 12:49:00 ب.ظ ]