نتایج جستجو برای: جاسوسی

تعداد نتایج: 182  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1385

چکیده ندارد.

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده علوم انسانی 1392

تروریسم زمانی ظهورمی کند که ازآزادی اندیشه ، بیان ، مذهب ، جنبش ها ومجموع این مفاهیم که با دموکراسی توآم بوجود می آید، استفاده میکند. تروریسم هم چنان مشکل دولت های ناکام است که درآن قدرت مرکزی ضعیف ویا چنین قدرت ِهیچ بوجود نیامده است .حاکمیت ملی هموره مهمترین ارزش برای ملت ها بوده است و با توجه به تلاش حاکمان در جهت حفظ قدرت و حاکمیت خود و خطراتی که جرایم علیه امنیَتمی توانند برای حاکمیت و استقلا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید مدنی آذربایجان - دانشکده الهیات 1392

اصولاً از دیدگاه حقوقدانان و اساتید علم حقوق، صرف وجود متن قانونی نمی‎تواند موجب تعقیب افراد باشد، مجرم باید عملی مادی انجام دهد و یا به ترک عملی مبادرت نماید تا مستوجب مجازات گردد. بارز‏ترین مصداق عمل مادی در جرم، فعل است. جرم فعل، ارتکاب رفتار مجرمانه‏ایست که مطابق قانون ممنوع شده است که ممکن است به صورت گفتن یا نسبت دادن شفاهی یا کتبی و یا انجام عملی باشد که قانون آن را با قید مجازات منع کرده...

ژورنال: :مجله اقتصادی- ماهنامه بررسی مسایل و سیاستهای اقتصادی 0
مجید فشاری دانشگاه علوم اقتصادی جواد پورغفار تبریز

اعمال تحریم های یک جانبه و غیرقانونی همواره یکی از ابزارهای نظام سلطه برای وارد آوردن فشار به ایران بوده است. اندکی پس از پیروزی انقلاب اسلامی و پس از تسخیر لانه جاسوسی، آمریکا قانون تحریم ایران را به اجرا گذاشت و در طول 30 سال گذشته نیز همواره بر حجم این تحریم ها افزوده شد. در مقابل اتخاذ چنین رویکردی، مقام معظم رهبری بحث اقتصاد مقاومتی را مطرح و از آن به عنوان روشی مهم در تغییر مسیر حرکت اقتص...

ژورنال: :فصلنامه علمی پژوهشی فقه (کاووشی نو در فقه اسلامی) 0
حسنعلی علی اکبریان دانشیار پژوهشگاه علوم و فرهنگ اسلامی

جمع آوری اطلاعات از حوزۀ حریم خصوصی اشخاص توسط حکومت اسلامی برای حفظ امنیت و مصالح جامعه، صور و احکامی دارد که در مقالۀ حاضر، به سه نکتۀ مهم در این مسئله پرداخته می شود: 1. بررسی این امر که آیا همۀ موارد جمع آوری اطلاعات از حریم خصوصی افراد، بدون ظن جاسوسی و توطئه و مانند آن، مستلزم شکستن آن است یا خیر؟ نوآوری این بررسی، در تفکیک میان جمع آوری اجمالی و تفصیلی اطلاعات است. 2. بررسی دلالت ادلۀ نق...

ژورنال: :علوم و فنون نظامی 0
مهران کشتکار - دانشجوی دکتری مدیریت راهبردی دانشگاه عالی دفاع ملی فرهاد فرحناک کارشناس ارشد مدیریت دفاعی

امروزه، شرایط و فضای رقابتی سازمان ها بیش از پیش پیچیده شده و مدیریت کارآمد دانش به لبه رقابت تبدیل شده است. از جمله ویژگی های مهم این فضا، افزایش تصاعدی و غیر منتظره حجم اطلاعات و مهم تر از آن، سرعت و نرخ بالای غیرقابل استفاده شدن یا بعبارتی کوتاه شدن عمر و بی ارزش شدن آن بوده که این موضوع یکی از دغدغه های اصلی سازمان ها محسوب میگردد. لازمه بقاء و تداوم در چنین فضایی، پاسخ گویی و انطباق با شرا...

ژورنال: فقه و حقوق اسلامی 2016

سرقت هویت، نوعی تقلب درخصوص هویت شخص دیگر است؛ بدین صورت که سارق با استفاده از اسناد هویت دیگری، وانمود می­کند که شخص دیگری است و بدین ترتیب به روش­های مختلف، ممکن است به منافع مالی دست پیدا کند. سرقت هویت به انواع و اقسام مختلفی تقسیم می­شود: سرقت هویت پنهانی، کیفری، ترکیبی، پزشکی، کودک و سرقت هویت مالی. هر کدام از این انواع سرقت هویت، تعریف و مفاهیم جداگانه­ای دارند. رفتار مجرمانه­ی این جرم، ...

ژورنال: گنجینه اسناد 2013

روی کار آمدن نظام کمونیستی در شوروی، باعث تغییر قوانین این کشور شد. یکی از این قوانین، قانون تابعیت بود که دولت شوروی با استناد به آن دست به تبعید گستردۀ ایرانی‌ها از این کشور زد. این افراد، در صنایع شوروی کار می‌کردند. دولت ایران، در ابتدا، سعی کرد که از نیروی کار این افراد متخصص و فنی در نوسازی دورۀ رضاشاه استفاده کند؛ اما در دورۀ بعد، به دلیل فعالیت‌های تبلیغی و جاسوسی شوروی در ایران، که برخ...

پهپادها یا پرنده‌های هدایت‌پذیر از راه دور می‌توانند علاوه بر انجام مأموریت‌های اصلی خود در حوزه‌های کنترل، شناسایی، جمع‌آوری اطلاعات، جاسوسی و هدایت سلاح‌های هوشمند تا هدف، حمله مستقیم به اهداف را هم انجام دهند.  سازمان‌های دفاعی و از آن جمله نیروی هوایی نیازمند آمادگی رزمی و دفاعی بر اساس حوادث و جنگ‌های احتمالی آینده فرا روی، با شناخت و درک صحیح از نحوه به‌کارگیری بهینه و مناسب پهبادها...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید