ایده پردازان فردا : ایده های نو برای زندگی بهتر

خانهموضوعاتآرشیوهاآخرین نظرات
تحقیقات انجام شده با موضوع : بررسی و … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

جدول ۴-۹- نتایج مقایسه میانگین آزمایش بررسی اثر CCC با آزمون دانکن………………………………………………………………۶۱
جدول ۴-۱۰- نتایج آزمون تجزیه واریانس در آزمایش بررسی اثر GA3…………………………………………………………………….62
جدول ۴-۱۱- نتایج مقایسه میانگین آزمایش بررسی اثر GA3 با آزمون دانکن…………………………………………………………….۶۳
جدول ۴-۱۲- نتایج مقایسه میانگین اثر تیمار (غلظت هورمون GA3)………………………………………………………………………..64
جدول ۴-۱۳- وزن تر و خشک کالوس­ها بر اساس اندازه آن­ها………………………………………………………………………………….۶۵
جدول ۴-۱۴- نتایج آزمون تجزیه واریانس در آزمایش بررسی اثر NAA…………………………………………………………………..66
جدول ۴-۱۵- نتایج مقایسه میانگین آزمایش بررسی اثر NAA با آزمون دانکن…………………………………………………………..۶۷
جدول ۴-۱۶- نتایج مقایسه میانگین اثر تیمار (غلظت هورمون NAA)………………………………………………………………………68
جدول ۴-۱۷- نتایج آزمون تجزیه واریانس صفت تعداد شاخساره در آزمایش بررسی اثر متقابل هورمون­های برتر بر روی رشد و نمو گیاهجه­های حاصل از رشد ریزنمونه­های گره­ای………………………………………………………………………………………۶۹
جدول ۴-۱۸- نتایج آزمون تجزیه واریانس صفت ارتفاع گیاهچه در آزمایش بررسی اثر متقابل هورمون­های برتر بر روی رشد و نمو گیاهجه­های حاصل از رشد ریزنمونه­های گره­ای………………………………………………………………………………………………۷۰
جدول ۴-۱۹- نتایج آزمون تجزیه واریانس صفت تعداد گره در آزمایش بررسی اثر متقابل هورمون­های برتر بر روی رشد و نمو گیاهجه­های حاصل از رشد ریزنمونه­های گره­ای…………………………………………………………………………………………………۷۱
جدول ۴-۲۰- نتایج آزمون تجزیه واریانس صفت تعداد برگ در آزمایش بررسی اثر متقابل هورمون­های برتر بر روی رشد و نمو گیاهجه­های حاصل از رشد ریزنمونه­های گره­ای…………………………………………………………………………………………………۷۲
جدول ۴-۲۱- نتایج آزمون تجزیه واریانس صفت سطح برگ در آزمایش بررسی اثر متقابل هورمون­های برتر بر روی رشد و نمو گیاهجه­های حاصل از رشد ریزنمونه­های گره­ای…………………………………………………………………………………………………۷۳
جدول ۴-۲۲- نتایج آزمون تجزیه واریانس صفت تعداد ریشه در آزمایش بررسی اثر متقابل هورمون­های برتر بر روی رشد و نمو گیاهجه­های حاصل از رشد ریزنمونه­های گره­ای…………………………………………………………………………………………………۷۴
جدول ۴-۲۳- نتایج آزمون تجزیه واریانس صفت طول ریشه در آزمایش بررسی اثر متقابل هورمو­های برتر بر روی رشد و نمو گیاهجه­های حاصل از رشد ریزنمونه­های گره­ای…………………………………………………………………………………………………۷۵
جدول ۴-۲۵-نتایج بهینه­سازی تیمارها مرحله تاثیر متقابل هورمون­ها بر روی رشد گیاهچه برای رقم ساوالان………………….۷۶

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

جدول ۴-۲۶- نتایج بهینه­سازی تیمارها مرحله تاثیر متقابل هورمون­ها بر روی رشد گیاهچه برای رقم سانته…………………….۷۷
جدول ۴-۲۷- نتایج بهینه­سازی تیمارها مرحله تاثیر متقابل هورمون­ها بر روی رشد گیاهچه برای رقم آگریا…………………….۷۸
جدول ۴-۲۸- نتایج بهینه­سازی تیمارها مرحله تاثیر متقابل هورمون­ها بر روی رشد گیاهچه برای رقم مارکیز…………………..۷۹
جدول ۴-۲۹- نتایج آزمون تجزیه واریانس در آزمایش بررسی اثر ۲iP بر روی ریزغده­زایی………………………………………….۸۱
جدول ۴-۳۰- نتایج مقایسه میانگین صفت تعداد ریزغده در آزمایش بررسی اثر ۲iP با آزمون دانکن……………………………..۸۱
جدول ۴-۳۱- نتایج مقایسه میانگین آزمایش بررسی اثر ۲iP بر روی ریزغده­زایی با آزمون دانکن………………………………….۸۲
جدول ۴-۳۲- نتایج آزمون تجزیه واریانس در آزمایش بررسی اثر BAP بر روی ریزغده­زایی……………………………………….۸۳
جدول ۴-۳۳- نتایج مقایسه میانگین آزمایش بررسی اثر BAP بر روی ریزغده­زایی با آزمون دانکن……………………………….۸۴
جدول ۴-۳۴- نتایج مقایسه میانگین اثر تیمار (غلظت هورمون BAP) بر روی ریزغده­زایی…………………………………………..۸۵
جدول ۴-۳۵- نتایج آزمون تجزیه واریانس در آزمایش بررسی اثر CCC بر روی ریزغده­زایی………………………………………۸۷
جدول ۴-۳۶- نتایج مقایسه میانگین صفت تعداد چشم در هر ریزغده در آزمایش بررسی اثر CCC با آزمون دانکن………..۸۷
جدول ۴-۳۷- نتایج مقایسه میانگین آزمایش بررسی اثر CCC بر روی ریزغده­زایی با آزمون دانکن……………………………….۸۸
جدول ۴-۳۸- نتایج مقایسه میانگین اثر تیمار (غلظت هورمون CCC) بر روی ریزغده­زایی………………………………………….۸۹
جدول ۴-۳۹- نتایج آزمون تجزیه واریانس در آزمایش بررسی اثر NAA بر روی ریزغده­زایی……………………………………..۹۰
جدول ۴-۴۰- نتایج مقایسه میانگین آزمایش بررسی اثر NAA بر روی ریزغده­زایی با آزمون دانکن………………………………۹۱
جدول ۴-۴۱- نتایج مقایسه میانگین اثر تیمار (غلظت هورمون NAA) بر روی ریزغده­زایی…………………………………………۹۲
جدول ۴-۴۲- نتایج آزمون تجزیه واریانس صفت تعداد ریزغده در آزمایش بررسی اثر متقابل هورمون­های برتر بر روی تولید ریزغده­های حاصل از کشت گیاهچه……………………………………………………………………………………………………………………….۹۳
جدول ۴-۴۳- نتایج آزمون تجزیه واریانس صفت اندازه ریزغده در آزمایش بررسی اثر متقابل هورمون­های برتر بر روی تولید ریزغده­های حاصل از کشت گیاهچه……………………………………………………………………………………………………………….۹۴
جدول ۴-۴۴- نتایج آزمون تجزیه واریانس صفت وزن تر ریزغده در آزمایش بررسی اثر متقابل هورمون­های برتر بر روی تولید ریزغده­های حاصل از کشت گیاهچه……………………………………………………………………………………………………………….۹۵
جدول ۴-۴۵- نتایج آزمون تجزیه واریانس صفت وزن خشک ریزغده در آزمایش بررسی اثر متقابل هورمون­های برتر بر روی تولید ریزغده­های حاصل از کشت گیاهچه……………………………………………………………………………………………………….۹۶
جدول ۴-۴۶- نتایج آزمون تجزیه واریانس صفت تعداد چشم در ریزغده در آزمایش بررسی اثر متقابل هورمون های برتر بر روی تولید ریزغده­های حاصل از کشت گیاهچه……………………………………………………………………………………………………….۹۷
جدول ۴-۴۷-نتایج بهینه­سازی تیمارها مرحله تاثیر متقابل هورمون­ها بر روی تولید ریزغده برای رقم ساوالان………………….۹۸
جدول ۴-۴۸-نتایج بهینه­سازی تیمارها مرحله تاثیر متقابل هورمون­ها بر روی تولید ریزغده برای رقم سانته……………………..۹۹
جدول ۴-۴۹-نتایج بهینه­سازی تیمارها مرحله تاثیر متقابل هورمون­ها بر روی تولید ریزغده برای رقم آگریا……………………۱۰۰
جدول ۴-۵۰-نتایج بهینه­سازی تیمارها مرحله تاثیر متقابل هورمون­ها بر روی تولید ریزغده برای رقم مارکیز………………….۱۰۱
فهرست نمودارها
عنوان صفحه
نمودار۵-۱) نمودار بهینه­سازی اثر متقابل هورمون­ها بر روی رشد و نمو گیاهچه رقم ساوالان………………………………………۱۱۱
نمودار۵-۲) نمودار بهینه­سازی اثر متقابل هورمون­ها بر روی رشد و نمو گیاهچه رقم سانته………………………………………….۱۱۱
نمودار۵-۳) نمودار بهینه­سازی اثر متقابل هورمون­ها بر روی رشد و نمو گیاهچه رقم آگریا………………………………………….۱۱۲
نمودار۵-۴) نمودار بهینه­سازی اثر متقابل هورمون­ها بر روی رشد و نمو گیاهچه رقم مارکیز………………………………………..۱۱۲
نمودار۵-۵) نمودار بهینه­سازی اثر متقابل هورمون­ها بر روی تولید و رشد ریزغده رقم ساوالان…………………………………….۱۱۸
نمودار۵-۶) نمودار بهینه­سازی اثر متقابل هورمون­ها بر روی تولید و رشد ریزغده رقم سانته………………………………………..۱۱۸
نمودار۵-۷) نمودار بهینه­سازی اثر متقابل هورمون­ها بر روی تولید و رشد ریزغده رقم آگریا………………………………………..۱۱۹
نمودار۵-۸) نمودار بهینه­سازی اثر متقابل هورمون­ها بر روی تولید و رشد ریزغده رقم مارکیز………………………………………۱۲۰

نظر دهید »
فایل پایان نامه با فرمت word : دانلود مقالات و پایان نامه ها درباره ارتباط بین پلی مورفیسم … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

۲-۷-۱- الکتروفورز ژل آگارز
الکتروفورز ژل آگارز یک روش از الکتروفورز ژل مورد استفاده در بیوشیمی، زیست شناسی مولکولی، و شیمی بالینی به منظور جدا کردن جمعیتی از DNA و پروتئین های مخلوط شده در یک ماتریکس آگارز است. پروتئین ها ممکن است توسط شارژ و یا اندازه، و قطعاتی از DNA و RNA توسط طول از هم جدا شده باشند. مولکول های زیستی بر اساس اندازه در ماتریکس ژل آگارز از هم جدا می شوند (شکل۲-۲).
شکل۲-۲- قطعه ژل آگارز در تانک الکتروفورز با باندهایی از رنگ هایی که پیشرفت الکتروفورز را نشان می دهند.
۲-۷-۲- طرز تهیه بافر TBE 5x :
۵۴ گرم Tris-base، ۵/۲۷ گرم بوریک اسید و ۳۸/۵ گرم اتیلن دی آمین تترا استات ۵/۰ مولار با pH= 8 را با هم در یک ارلن ۱۰۰۰ میلی لیتر مخلوط می کنیم، به هنگام مصرف در الکتروفورز و تهیه ژل، بسته به اندازه حجم مورد نظر آن را رقیق می کنیم.
۲-۷-۳- روش الکتروفورز ژل آگارز:
به منظور انجام الکتروفورز بر روی نمونه های مورد مطالعه جهت تأئید DNA استخراج شده، ژل آگارز یک درصد به روش زیر تهیه شد:
۴/۰ گرم آگارز با ۴۰ سی سی بافر TBE 0.5 X مخلوط و بر روی Hot plate گذاشته شد تا آگارز در بافر حل شده و به جوش آید. سپس آن را از روی Hot plate برداشته و وقتی که دمای آن به ۶۰-۵۰ درجه سانتی گراد رسید، ۵/۳ میکرولیتر اتیدیوم بروماید باغلظت mg/µl 10 به آن اضافه کرده و در قالبی که از قبل آماده شده ریخته شد. پس از سرد شدن ژل، شانه را با دقت از ژل جدا کرده و ژل را درون تانک حاوی بافر قرار داده، به گونه ای که بافر روی سطح ژل قرار گیرد.
سپس هر یک میکرولیتر از DNA را با دو میکرولیتر لودینگ بافر مخلوط کرده و درون چاهک ها ریخته شد. تانک به منبع تغذیه طوری متصل شد که چاهک ها به سمت قطب منفی قرار گیرند. به این ترتیب، به مدت ۵۰ دقیقه نمونه ها با ولتاژ ۹۰ ولت الکتروفورز شدند.
۲-۸-Polymerase Chain Reaction (واکنش زنجیره ای پلی مراز)
واکنش زنجیره ای پلی مراز (PCR) یک تکنولوژی زیست شیمی در زیست شناسی مولکولی برای تکثیر یک یا چند نسخه از یک قطعه DNA که هزاران تا میلیون ها نسخه از یک توالی DNA خاص تولید می کند. این تکنیک در سال ۱۹۸۳ توسط کری مولیس توسعه داده شد، (PCR) در حال حاضر یک روش معمول و اغلب ضروری است که در آزمایشگاههای تحقیقاتی پزشکی و زیست شناسی برای انواع برنامه های کاربردی استفاده می شود. این خدمات شامل کلونینگ DNA برای تعیین توالی، فیلوژنی مبتنی بر DNA، آنالیز عملکردی ژن، تشخیص بیماری های ارثی، شناسایی اثر انگشت ژنتیکی (مورد استفاده در علوم پزشکی قانونی و تست ابوت)؛ و شناسایی و تشخیص بیماری های عفونی می- باشد. در سال ۱۹۹۳، به مولیس به همراه مایکل اسمیت به دلیل ابداع روش PCR جایزه نوبل شیمی عطا شد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

تکنیک PCR، روشی متکی بر چرخه حرارتی است که شامل چرخه هایی از افزایش و کاهش دما مکرر واکنش برای دناتوراسیون DNA و تکثیر آنزیمی DNA می شود. پرایمر ها (قطعات DNA کوتاه) شامل توالی مکمل برای منطقه هدف، به همراه یک DNA پلی مراز اجزاء کلیدی هستند که تکثیر انتخابی و مکرر را فراهم می کنند. همانطور که PCR در حال پیشرفت است، DNA ایجاد شده خود را به عنوان یک الگو برای تکثیر مورد استفاده قرار داده و باعث شروع حرکت یک واکنش زنجیره ای می شود که در آن DNA الگو به صورت تصاعدی زیاد می گردد.
۲-۸-۱- اصول PCR
PCR برای تکثیر یک منطقه خاص از یک رشته DNA استفاده می شود(DNA هدف). اکثر روش- های PCR به طور معمول قطعات DNA بین ۱/۰ تا ۱۰ کیلو جفت باز (KB) را تکثیر می کند، اگرچه برخی از تکنیک ها تکثیر قطعات تا ۴۰ کیلو جفت باز از نظر اندازه را اجازه می دهد. مقدار محصول تکثیر شده توسط سوبستراهای موجود در واکنش تعیین می شود، که این مقدار با پیشرفت واکنش محدود می شود.
راه اندازی یک PCR معمول به چندین جزء و مواد آزمایشی نیاز دارد. این اجزاء عبارتند از:

    • DNA الگو که ناحیه ای (هدف) از DNA که تکثیر می شود را شامل شده است.
    • دو پرایمر که مکمل انتهاهای ‘۳ هر یک از رشته های Sense و Anti-Sense از DNA هدف هستند.
    • پلی مراز Taq یا هر DNA پلی مراز دیگری با دمای بهینه حدود ۷۰ درجه سانتی گراد.
    • داکسی نوکلئوزید تری فسفات (dNTP)، بعضی اوقات داکسی نوکلئوتید نامیده می شود؛ بلوک های ساختمانی که DNA پلی مراز از آنها یک رشته DNA جدید را سنتز می کند.
    • محلول بافر، یک محیط شیمیایی مناسب برای فعالیت بهینه و پایداری DNA پلی مراز فراهم می- کند.
    • کاتیون های دوقطبی، منیزیم یا یون های منگنز؛ به طور کلی Mg2+ استفاده می شود، اما Mn2+ نیز می تواند برای جهش زایی DNA با واسطه PCR مورد استفاده قرار گیرد، نظر با اینکه غلظت بالاتر Mn2+ میزان خطا در طول سنتز DNA را افزایش می دهد.
    • کاتیون های تک قطبی یون های پتاسیم.

۲-۸-۲- روش PCR
به طور معمول، PCR یکسری تغییرات دمایی مکرر را شامل شده که چرخه نامیده می شود هر چرخه شامل ۳ مرحله دمایی مجزا شده می باشد. چرخه ها اغلب توسط یک مرحله دمایی واحد (دناتوراسیون اولیه) در درجه حرارت بالا (۹۵-۹۴ درجه) شروع شده، و توسط یک نگه داشتن در انتها برای توسعه محصول نهایی دنبال می شود (توسعه نهایی).
درجه حرارت مورد استفاده و طول زمانی که در هر چرخه اعمال شده به تنوعی از پارامتر ها بستگی دارد. این موارد آنزیمی که برای سنتز DNA استفاده می شود، غلظت یون های دوظرفیتی و dNTP در واکنش و دمای ذوب ™ پرایمرها را شامل می شود.

    • مرحله دناتوراسیون اولیه: این مرحله شامل حرارت دادن واکنش به دمای ۹۶-۹۴ درجه سانتی گراد است (یا ۹۸ درجه سانتی گراد اگر پلی مراز های به شدت مقاوم به حرارت استفاده شود)، که این دما برای مدت ۹-۱ دقیقه نگه داشته می شود. این مرحله فقط برای DNA پلی مراز هایی مورد نیاز است که نیاز به فعال سازی حرارت توسط hot-start PCR دارند.
    • مرحله دناتوره شدن (denaturation) : این مرحله اولین رویداد چرخه زنی منظم است و شامل حرارت دادن واکنش به ۹۸-۹۴ درجه سانتی گراد به مدت ۶۰-۲۰ ثانیه است. این امر باعث ذوب شدن DNA الگو توسط جدا کردن پیوند های هیدروژنی بین بازهای مکمل است و مولکول های DNA تک رشته ای می سازد.
    • مرحله اتصال پرایمرها (annealing) : دمای واکنش به ۷۲-۵۰ درجه سانتی گراد به مدت ۶۰-۲۰ ثانیه کاهش داده می شود که اجازه اتصال پرایمرها به DNA الگو تک رشته ای را می دهد. به طور معمول دمای اتصال در حدود ۵-۳ درجه سانتی گراد کمتر از TM پرایمر مورد استفاده است. پیوند های هیدروژنی DNA-DNA پایدار فقط زمانی شکل می گیرد که توالی پرایمر بسیار نزدیک و منطبق بر توالی الگو باشد. پلی مراز به هیبرید پرایمر-الگو متصل می شود و تشکیل DNA شروع می شود.
    • مرحله توسعه/طویل شدن (extension) : درجه حرارت در این مرحله بستگی به DNA پلی مراز استفاده شده دارد؛ Taq پلی مراز در دمای ۸۰-۷۵ درجه سانتی گراد فعالیت بهینه دارد، و معمولاً درجه حرارت ۷۲ درجه سانتی گراد مورد استفاده این آنزیم قرار می گیرد. در این مرحله DNA پلی مراز یک رشته DNA جدید مکمل رشته DNA الگو توسط اضافه کردن dNTPs که مکمل جهت ‘۵ به ‘۳ الگو هستند سنتز می کند (شکل ۲-۳). زمان توسعه به DNA پلی مراز مورد استفاده و طول DNA تکثیر شده بستگی دارد.

شکل۲-۳- طرح شماتیکی از چرخه PCR

    • ازدیاد طول نهایی (Final extension) : این مرحله واحد در حرارت ۷۲ درجه به مدت ۱۵-۵ دقیقه پس از آخرین چرخه برای اطمینان اینکه هر DNA تک رشته ای باقی مانده به طور کامل توسعه یابد انجام می شود.
    • نگه داشتن نهایی: این مرحله در ۴ درجه سانتی گراد برای مدت زمان نا محدود ممکن است برای ذخیره سازی کوتاه مدت واکنش به کار گرفته شود.

۲-۹- Amplification refractory mutation system (ARMS)
سیستم ARMS یک استراتژی تکثیر است که در آن پرایمر واکنش زنجیره ای پلی مراز PCR به گونه ای طراحی شده که قادر به تبعیض قائل شدن میان الگو هایی است که توسط واحد های تک نوکلئوتیدی متمایز هستند، ARMS همچنین PCR آلل-خاص یا تکثیر PCR آلل های خاص (PASA) نامیده شده است. بنابراین، یک پرایمر ARMS می تواند برای تکثیر یک آلل خاص از یک سیستم چند آللی طراحی شود؛ در حالی که برای تکثیر آلل دیگری که ممکن است به کوچکی یک باز از حالت پیشین doffer (گردش) داشته باشد مقاوم باقی بماند. مزیت اصلی ARMS این است که مرحله تکثیر و مراحل تشخیصی با هم ترکیب شده اند، که در آن حضور یک محصول تکثیر شده، حضور یک آلل خاص را نشان می دهد و بالعکس. برای تشخیص معمولی، این ویژگی ARMS بدین معنی است که یک روش کارآمدتر در صرفه جویی زمان است. با این حال، ترکیب مراحل تشخیصی و تکثیر به یک سیستم، ممکن است به همان قدرتمندی بعضی از روش ها که در آن این دو مرحله مهم از هم جدا شده، نباشد، به عنوان مثال، PCR که توسط آنالیز آنزیم محدودکننده دنبال شده است. ARMS نیز به کمک آنزیم Taq انجام می شود؛ DNA پلی مرازی که به طور معمول در PCR مورد استفاده قرار می گیرد و فاقد فعالیت اگزونوکلئازی ‘۳ به ‘۵ است؛ بنابراین عدم تطابق بین انتهای ‘۳ پرایمرهای PCR و الگو منجر به کاهش بازده تکثیر خواهد شد (شکل ۲-۴).
ARMS-PCR تترا پرایمر، دو جفت پرایمر برای تکثیر دو آلل در یک واکنش PCR را به کار می گیرد. پرایمرها به طوری طراحی شده که زوج های دو پرایمری در یک محل پلی مورفیسم تک نوکلئوتیدی با هم همپوشانی دارند اما هریک با تنها یکی از پلی مورفیسم های تک نوکلئوتیدی کاملاً جور می باشد. به عنوان یک نتیجه، اگر یک آلل معین در واکنش زنجیره ای پلی مراز موجود باشد، جفت پرایمر خاص برای آن آلل محصول تولید می کنند اما برای آلل متناوب با پلی مورفیسم تک نوکلئوتیدی متفاوت محصول تولید نمی کنند. جفت های دو پرایمری نیز به طوری طراحی شده که محصولات واکنش زنجیره ای پلی مراز آنها دارای طول های به طور قابل توجهی متفاوت هستند که اجازه می دهد باند ها بر روی ژل الکتروفورز به راحتی تشخیص داده شود.
۲-۴-طرح شماتیکی از ARMS
در روش ARMS دو واکنش PCR با بهره گرفتن از یک DNA الگو انجام می شود، که در هر واکنش پرایمر مشترک به همراه یکی از دو پرایمر اختصاصی آلل مورد استفاده قرار می گیرد. در یک واکنش پرایمری استفاده می شود که تکثیر را از روی یک آلل انجام می دهد و در واکنش دوم پرایمر دوم استفاده می شود که آلل حالت دوم را تکثیر می کند. حالت اختصاصی این پرایمر ها برای هر یک از آلل ها ناشی از نوکلئوتید ʹ۳ آنها است که با هم متفاوت بوده و در واقع مربوط به محل متفاوت بین دو آلل می باشد.
جدول۲-۱: پرایمرهای مورد استفاده جهت انجام ARMS PCR

Sequence (5′ to 3′)

Primers

نظر دهید »
پایان نامه با فرمت word : دانلود مطالب پایان نامه ها در مورد حمایت از … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

ایجاد همکاری مؤثر جند جانبه بین ادارات امنیتی و شهروندان در افزایش آگاهی عمومی در زمینۀ ریشه‌های اقدامات تروریستی و نیاز ضروری در مقابله با این اقدامات به وسیلۀ اقداماتی نظیر تشویق جامعه به ارائۀ اطلاعات در مورد افراد تروریست و اقدامات آن‌ها به منظور کشف حملات تروریستی و دستگیر کردن عاملان.
اقدامات لازم را به منظور عدم اعطای پناهندگی به افرادی که به اقدامات تروریستی دست زده‌اند.
اقدامات ضروری را در مقابل این پدیدۀ مجرمانه اتخاذ و به منظور مقابله با جرایم تروریستی و مجازات رساندن عاملان آن قوانین لازم را وضع نمایند.
دولت‌های عضو، دبیر کل سازمان وحدت آفریقا را از اقدامات قانونی به منظور تعقیب، مجازات و پیشگیری از جرایم تروریستی در سطح داخلی آگاه سازند” (مادۀ چهار کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم، مصوب ۱۹۹۹).
از آن جایی که در این سند به ذکر هر وسیله‌ای پرداخته شده، می‌توان استدلال نمود که شامل تجهیزات رایانه‌ای و مخابراتی تروریست‌های سایبری، برای انجام حملات سایبری نیز باشد که در این خصوص یکی از مقررات این کنوانسیون اعلام می‌دارد:

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

«توقیف نمودن هرگونه وسیله‌ای که توسط تروریست‌ها برای رسیدن به اهداف تروریستی استفاده شود» (مادۀ پنج کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم، مصوب ۱۹۹۹).
با توجه به این که صلاحیت در رسیدگی به جرایم از مهم‌ترین و چالش‌برانگیزترین مشکل در تعقیب و مجازات بزهکاران، به خصوص بزهکاران رایانه‌ای است، این کنوانسیون صلاحیت را مورد بررسی قرار داده و در مرحلۀ اول، محل وقوع جرم و دستگیری مرتکب یا این که خارج از مرزهای کشور جرم تروریستی رخ دهد؛ اما با استناد به قوانین جزایی ملّی قابل مجازات باشد، صلاحیت را تعیین نموده است (مادۀ شش کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم، مصوب ۱۹۹۹). یا این که عمل تروریستی توسط گروه یا شهروندی از آن دولت ارتکاب یافته باشد. درجای دیگر این کنوانسیون مواردی را برای دولت‌های عضو به منظور صالح دانستن دولت رسیدگی کننده به بزه تروریستی تعیین نموده و بیان می‌دارد: جرم علیه ملّت یا دولت ارتکاب یابد، جرم تروریستی علیه دولت یا تأسیسات دولتی خارج کشور مانند سفارت رخ دهد، جرم به وسیلۀ ساکنان ان دولت ارتکاب یابد، جرم تروریستی علیه تأسیسات هواپیمایی برون مرزی که به وسیلۀ آن دولت اداره می‌شود، اتفاق بیفتد، جرم علیه قسمت‌های امنیتی دولت ارتکاب یابد. مسئلۀ صلاحیت در خصوص جرایم رایانه‌ای به خصوص تروریسم سایبری در موقعی که ویروسی انتشار می‌یابد به مراتب مشکل‌تر است که قواعد صلاحیت را اعمال نمود زیرا در هر ثانیه ویروس‌های رایانه‌ای در سرتاسر جهان، در حال انتشار در سیستم‌های رایانه‌ای و مخابراتی هستند.
۲-۲-۱-۱۴- کنوانسیون عربی مقابله با تروریسم
کنوانسیون عربی مقابله با تروریسم، یکی از اسناد منطقه‌ای است که توسط وزیران و دادگستری کشورهای عربی در آوریل ۱۹۹۸ تصویب گردید (کدخدایی و ساعد، ۱۳۹۰: ۳۹۰). در این کنوانسیون هرگونه جرم یا شروع به جرمی که به قصد اجرای یک هدف تروریستی در هر یک از کشورهای هم پیمان یا علیه هر یک از اتباع یا مصالح آن دولت‌ها که طبق قوانین داخلی آن‌ها موجب پیگرد یا کیفر باشد، ارتکاب گردد، مشمول عنوان تروریسم دانسته شده است (مادۀ یک کنوانسیون عربی مقابله با تروریسم، مصوب ۱۹۹۸).
این سند همانند برخی دیگر از اسناد مبارزه با تروریسم، به مصادیق تروریسم اشاره‌ای نداشته بلکه؛ مجموعه افعالی را بر شمرده که بر اساس مفاد این کنوانسیون، تروریستی محسوب می‌شوند. از عام بودن حوزۀ ارتکاب مفاد این کنوانسیون، این چنین استدلال می‌شود که در صورتی عملی تروریستی از طریق رایانه ارتکاب یابد و منجر به اختلال یا تخریب تأسیسات رایانه‌ای و مخابراتی شود، بر اساس این کنوانسیون قابل پیگرد است؛ هر چند به طور صریح به این بزه اشاره نشده است. بنابراین می‌توان گفت که این کنوانسیون نیز از زمرۀ اسنادی است که دربارۀ پیشگیری کیفری از افعال مرتبط با تروریسم سایبری پرداخته است.
۲-۲-۱-۱۵- توصیه نامه‌ها و کنوانسیون جرایم سایبر شورای اروپا
شورای اروپا، مهم‌ترین اقدامات بین‌المللی را در زمینۀ شناسایی مصادیق جرایم رایانه‌ای و جلب توجه جامعۀ جهانی نسبت به مسائل مربوط به جرایم رایانه‌ای داشته است. با توجه به این که تروریسم سایبری از مجرای فضای سایبر و با بهره گرفتن از رایانه تحقق می‌یابد، بررسی اقدامات شورای اروپا در این زمینه، ضروری به نظر می‌رسد. این شورا با تشکیل یک کمیتۀ تخصصی در سال ۱۹۸۵ موضوع جرم رایانه‌ای را مورد مطالعه و بررسی قرار داد. کمیتۀ کارشناسان جرم رایانه‌ای، کار خود را در ۱۹۸۵ شروع و در ۱۹۸۹ یک توصیه نامه و یک گزارش به کمیتۀ اروپایی مسائل ناشی از جرم ارائه کرد. کمیتۀ اخیر نیز پس از تصویب، آن را به کمیتۀ وزرای شورای اروپا فرستاد و در سپتامبر ۱۹۸۹ به عنوان یک توصیه نامه تحت عنوان ۹(۸۹)R مورد تصویب نهایی قرار گرفت. این توصیه نامه، فهرست رفتارهای مجرمانۀ پیشنهادی سازمان همکاری اقتصادی و توسعه را گسترش داد تا موضوع‌های راجع به حمایت از حریم خصوصی، شناسایی بزه‌دیدگان، پیشگیری، بازرسی و توقیف بین‌المللی بانک‌های داده و همکاری بین‌المللی در زمینۀ تحقیق و پیگرد جرم‌های بین‌المللی را در بر گیرد (جلالی فراهانی، ۱۳۸۹: ۱۲).
علاوه بر این توصیه نامه، توصیه نامه‌های دیگری از جمله توصیه نامۀ ۱۰(۸۵) در زمینۀ اجرای کاربردی کنوانسیون اروپایی در خصوص همکاری‌های دوجانبه در موضوعات کیفری، توصیه نامۀ ۲ (۸۸) در مورد سرقت حق نشر و حق هم جواری، توصیه نامۀ ۱۵(۸۷) نحوۀ به‌کارگیری داده‌های شخصی در ادارات پلیس، توصیه نامۀ ۴ (۹۵) در مورد حمایت از داده‌های شخصی، توصیه نامۀ ۱۳(۹۵)R در زمینۀ آیین دادرسی جرایم فناوری اطلاعات در سال ۱۹۹۵، توسط این شورا تصویب شد که به موضوع‌های شکلی مربوط به آیین دادرسی، از قبیل بازرسی و توقیف، نظارت فنّی، تعهدات مربوط به همکاری با مقام‌های تحقیق، دلایل الکترونیکی و استفاده از رمزگذاری پرداخته است (جلالی فراهانی، ۱۳۸۹: ۱۸-۱۷). تلاش دیگر شورای اروپا در زمینۀ مقابله با چالش‌های جدید جرایم رایانه‌ای، تشکیل کمیتۀ کارشناسان جرم فضای سایبری در سال ۱۹۹۷ است. این کمیته با دعوت کشورهای کانادا، ژاپن، افریقای جنوبی و ایالات متحدۀ امریکا پیش‌نویس کنوانسیون جرائم سایبر و گزارش توجیهی آن را در سال ۲۰۰۰ تهیه نمود.
سرانجام پس از چند سال کوشش فشرده، کنوانسیون جرایم سایبر در سال ۲۰۰۱ در یک کنفرانس بین‌المللی که با شرکت کشورهای عضو شورای اروپا و چهار کشور دیگر (آمریکا، ژاپن، آفریقای جنوبی و کانادا) تشکیل گردید، به تصویب رسید و به کامل‌ترین سند بین‌المللی در مورد جرائم رایانه‌ای تبدیل شد. کنوانسیون مذکور سه تعهد ضروری را بر دولت‌های عضو تحمیل می‌کند که عبارت اند از:
۱- “جرم‌انگاری برخی رفتارهای مرتبط با سیستم‌های رایانه‌ای.
۲- وضع آیین دادرسی برای تحقیق و تضمین دسترس پذیری آن‌ها برای مجریان قانون داخلی برای تحقیق دربارۀ جرایم سایبری.
۳- ایجاد یک نظام همکاری بین‌المللی گسترده” (جلالی فراهانی، ۱۳۸۹: ۱۴).
کنوانسیون جرایم سایبر و پروتکل الحاقی آن، همانند دیگر اسناد بین‌المللی به صراحت به پیشگیری از بزه‌دیدگان تروریسم سایبری نپرداخته است و ماهیت و محتوای این کنوانسیون، جرایم عادی رایانه‌ای است و نمی‌تواند الگوی مناسبی برای مبارزه با تروریسم باشد. فصل دوم این کنوانسیون در خصوص مسائل کیفری مربوط به جرایم رایانه‌ای در قالب حقوق جزای ماهوی، حقوق شکلی و صلاحیت پرداخته و تدابیری را که باید در سطح ملّی توسط کشورهای اتخاذ شود را مورد اشاره قرار داده است. مواد دو الی ۱۳ این کنوانسیون به حقوق جزای ماهوی اختصاص یافته که دسته‌ای خاص از جرایمی را که افعال تشکیل دهندۀ تروریسم سایبری را تشکیل می‌دهند اشاره نموده که شامل: مختل کردن داده‌ها، مختل کردن سیستم‌ها، سوءاستفاده از دستگاه‌ها است. این فصل از کنوانسیون با هدف ارتقای ابزارهای پیشگیرانه از جرایم مندرج در این سند، در سطح ملّی و بین‌المللی تدوین شده است. در خصوص ضمانت اجراها و تدابیر اتخاذ شده، این کنوانسیون بیان می‌دارد:
«هر یک از اعضاء باید به گونه‌ای وضع قوانین و سایر تدابیر کنند که در صورت لزوم اطمینان دهند جرایم مندرج مصوب در مواد دو الی ۱۱ از مجازات‌های مؤثر، بازدارنده و مناسب، که شامل مجازات‌های سالب آزادی می‌شود، برخوردارند» (مادۀ ۱۳کنوانسیون جرایم سایبر و پروتکل الحاقی آن، مصوب ۲۰۰۱). در ادامه همین ماده به مسئول شناختن اشخاص حقوقی پرداخته که مرتکب جرایم مذکور در این کنوانسیون می‌شوند و انواع ضمانت اجراهای کیفری و غیر کیفری را که مؤثر، بازدارنده و مناسب، از قبیل جزای نقدی برای این دسته از مرتکبان باشند را مقرر و همچنین تعیین سایر ضمانت اجراهای تشدیدی را از قبیل صدور قرار منع یا غرامت را برای اعضاء اختیاری کرده است. در مورد مقررات شکلی، مواد ۱۴ الی ۲۱ به این امر اختصاص داده شده است و در موارد مختلف به مسائل مربوط به تحقیق و رسیدگی‌های کیفری پرداخته است و به اعضاء پیشنهاد داده که قوانین و رویه‌هایی را در خصوص مواردی از قبیل: جرایمی که بر اساس مواد دو الی ۱۱ این کنوانسیون به تصویب رسیده‌اند، سایر جرایمی که به وسیلۀ سیستم‌های رایانه‌ای ارتکاب می‌یابند، جمع آوری ادله‌های الکترونیکی مرتبط با جرایم، اعمال کنند. موادی دیگر از این سند به تدابیر حفاظتی از داده‌هایی می‌پردازند که به وسیلۀ سیستم‌های رایانه‌ای ذخیره می‌شوند (مواد ۱۶ و ۱۷ کنوانسیون جرایم سایبر و پروتکل الحاقی آن، مصوب ۲۰۰۱).
مقرراتی دیگر از این کنوانسیون، به تفتیش و توقیف داده‌های رایانه‌ای ذخیره شدۀ مربوط است که شامل: تفتیش یا دسترسی مشابه به تمام یا بخشی از یک سیستم و داده‌های رایانه‌ای ذخیره شده و رسانۀ ذخیره ساز داده‌ها است. هدف از وضع چنین مقرراتی، روزآمد کردن قوانین داخلی کشورها در رسیدگی‌های کیفری است (مادۀ ۱۹ کنوانسیون جرایم سایبر و پروتکل الحاقی آن، مصوب ۲۰۰۱). در خصوص دیگر مقررات شکلی، این سند به شنود زندۀ محتوای ارتباطات تبادل شده بین سیستم‌های رایانه‌ای و جمع آوری زندۀ داده ترافیک می‌پردازد (مواد ۲۰ و ۲۱ کنوانسیون جرایم سایبر و پروتکل الحاقی آن، مصوب ۲۰۰۱). صلاحیت به عنوان آخرین بخش از فصل دوم این کنوانسیون مورد بررسی قرار گرفته و مجموعه‌ای از شاخص‌ها را برای اعضاء به منظور تعیین صلاحیت جرایم مندرج در مواد دو الی ۱۱ پیش‌بینی نموده است. در این راستا کنوانسیون مذکور به عین بیان می‌دارد:
«هر یک از اعضاء باید به گونه‌ای اقدام به وضع قوانین و سایر تدابیر کنند که در صورت لزوم، صلاحیت رسیدگی به جرایم مندرج در مواد دو الی ۱۱ این کنوانسیون را داشته باشند: الف) جرم در قلمروش ارتکاب یابد، ب) جرم در کشتی‌اش ارتکاب یابد که پرچم آن کشور برافراشته است، یا پ) جرم در هواپیمایی ارتکاب یابد که مطابق مقررات آن عضو ثبت شده است، ت) درجایی که جرم مورد نظر مطابق قوانین جزایی قابل مجازات شناخته شده، توسط تبعه‌اش ارتکاب یافته یا جرم در خارج از قلمرو سرزمینی کشورها ارتکاب می‌یابد» (مواد ۲۰ و ۲۱ کنوانسیون جرایم سایبر و پروتکل الحاقی آن، مصوب ۲۰۰۱).
در لابه لای برخی مقررات این کنوانسیون، می‌توان به پیشگیری کیفری و به طور کلی مسائلی که جنبۀ بازدارندگی برای مرتکبان داشته باشد، اشاره نمود. در این سند به چهار گروه از جرایم رایانه‌ای پرداخته شده است که با تطبیق برخی جرایم آن می‌توان به جرم‌انگاری برخی جرایم شبیه به تروریسم سایبری و پیشگیری کیفری از بزه‌دیدگان این بزه پرداخت. از جمله این جرایم می‌توان به دسته بندی اول این کنوانسیون تحت عنوان جرایم علیه محرمانگی، تمامیت و در دسترس بودن داده‌ها و سیستم‌های رایانه‌ای، اشاره نمود که به پنج دسته جرایم زیر تقسیم می‌شوند:

    1. “دستیابی عمدی و من غیر حق به سیستم‌های رایانه‌ای.

شنود عمدی و من غیر حق در داده‌های رایانه‌ای.
ایجاد اختلال عمدی و من غیر حق در داده‌های رایانه‌ای.
ایجاد اختلال عمدی و من غیر حق در سیستم‌های رایانه‌ای.
سوءاستفاده از وسایل، رمز عبور، کد دستیابی یا داده‌ها یا برنامه‌های رایانه‌ای” (جلالی فراهانی، ۱۳۸۹: ۳۴-۲۶).
با توجه به طبقه بندی صورت گرفته در این کنوانسیون، با برخی از جرایم در این سند مواجه می‌شویم که رکن مادی تروریسم سایبری را تشکیل می‌دهند. ایجاد اختلال در داده یا سیستم‌های رایانه‌ای و دستیابی غیرمجاز، رکن اصلی عملیّات تروریستی سایبری علیه زیرساخت‌های اطلاعاتی کشور را تشکیل می‌دهند. بنابراین در این کنوانسیون، از داده‌های رایانه‌ای، سیستم‌های رایانه‌ای و وسایل رایانه‌ای که به طور عمده در تروریسم سایبری مورد تهاجم و تعرض قرار می‌گیرند، حمایت کیفری صورت گرفته است. کنوانسیون جرایم سایبر، توصیه‌هایی را به اعضاء و دولت‌ها به منظور تمهید سازوکارهای ویژه برای پیشگیری از این پدیدۀ خطرناک صادر نموده است. از جمله این کنوانسیون در مورد اختلال در داده‌ها اعلام می‌دارد:
«هر یک از اعضا باید به گونه‌ای اقدام به وضع قوانین و دیگر تدابیر کنند که در صورت لزوم بر اساس حقوق داخلی خود، هر نوع صدمه زدن، پاک کردن، خراب کردن، تغییر یا قطع داده‌های رایانه‌ای را که به طور عمدی و بدون حق انجام می‌شود جرم‌انگاری کنند. اعضا می‌توانند حق جرم‌انگاری افعال مندرج در بند یک را درجایی که صدمۀ شدیدی وارد شده اعمال کنند» (مادۀ چهار کنوانسیون جرایم سایبر، مصوب ۲۰۰۱).
این کنوانسیون به عنوان جامع‌ترین سند در خصوص جرایم سایبری، تدابیر پیشگیرانۀ گسترده‌ای را به نسبت دیگر اسناد بین‌المللی اتخاذ نموده اما متأسفانه از ضمانت اجرای کافی برخوردار نیست. در خصوص جرم‌انگاری تروریسم سایبری نیز، ضرورت دارد که این عنوان مجرمانه به طور صریح مورد جرم‌انگاری قرار گیرد و همکاری‌های فراگیری برای مقابله و پیشگیری از این بزه اتخاذ شود.
۲-۲-۱-۱۶- کنوانسیون سازمان کشورهای آمریکایی راجع به پیشگیری و مجازات اعمال تروریستی
کنوانسیون منطقه‌ای سازمان کشورهای آمریکایی، در تاریخ دو فوریۀ ۱۹۷۱ توسط ۳۵ عضو این سازمان در واشنگتن تصویب گردید (جلالی، ۱۳۸۴: ۵۶). بر اساس قواعد این کنوانسیون، دولت‌های متعاهد پذیرفته‌اند که اقدامات مؤثر را بر اساس حقوق داخلی خود در مقابله با تروریسم و به کیفر رساندن افرادی که دست به اقدامات تروریستی می‌زنند، با همکاری یکدیگر اقدام نمایند. کنوانسیون مزبور مقرر می‌دارد: “هر یک از دولت‌های عضو مکلف هستند نسبت به جرایمی که حقوق عامۀ مردم را مورد تعرض قرار می‌دهند و خصیصۀ بین‌المللی داشته باشند و شامل جرایمی از قبیل: ناامنی، آدم ربایی و قتل بشوند، حمایت‌های خود را بر اساس حقوق بین‌المللی از اشخاص بزه‌دیده به عمل آورند” (مادۀ دو کنوانسیون پیشگیری و سرکوب اعمال تروریستی سازمان کشورهای آمریکایی، مصوب ۱۹۷۱).
کنوانسیون سازمان کشورهای آمریکایی، همانند دیگر اسناد منطقه‌ای یا بین‌المللی، به طور صریح و روشن به پیشگیری از جرایم رایانه‌ای، به خصوص تروریسم سایبری اشاره‌ای ننموده است؛ بلکه با عناوین کلی سعی داشته جرایمی را که منجر به تضییع حقوق عامۀ مردم می‌شود و بازتاب بین‌المللی داشته باشد را مورد توجه قرار دهد. بنابراین به نظر می‌رسد جرایمی مانند تروریسم سایبری که اغلب دارای خصیصۀ فراملّی هستند و منجر به تعرض مستقیم و غیر مستقیم حقوق شهروندان می‌شود، بر اساس این سند منطقه‌ای قابل پیگرد باشد.
۲-۲-۱-۱۷- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبری و تلاش‌های ملّی برای حفاظت از زیرساخت‌های اطلاعاتی حساس[۶۲]
مجمع عمومی در طی این قطعنامه به شمارۀ ۲۱۱/۶۴ که در مارس سال ۲۰۱۰ به تصویب رسیده است، به تشویق کشورهای عضو و سازمان‌های بین‌المللی و منطقه‌ای در شناخت شکاف‌ها در دسترسی و استفاده از فن آوری اطلاعات و به اشتراک گذاشتن سازوکارهای امنیتی و دیگر اقدامات لازم برای ایمن کردن فضای سایبر، همکاری در مبارزه با سوءاستفادۀ جنایتکارانه از فن آوری اطلاعات اشاره می کند. از دیگر مواضع اتخاذ شده توسط این قطعنامه، ایجاد فرهنگ جهانی امنیت سایبری، اتخاذ تدابیر پیشگیرانه توسط دولت‌ها به منظور پاسخ مناسب به تهدیداتِ علیه زیرساخت‌های اطلاعاتی است. اصول فوق، از عمده‌ترین نکات امنیتی در جهت پیشگیری از بزه‌دیدگان تروریسم سایبری است که در این قطعنامه مورد اشاره قرارگرفته است (http://www.un.org/ga/search/view_doc.asp?symbol
=A/RES/64/211&Lang=E, retrieved at:12/10/ 2012)
۲-۲-۱-۱۸- قطعنامۀ ایجاد فرهنگ جهانی در رابطه با امنیت سایبر
یکی دیگر از تلاش‌های مجمع عمومی سازمان ملل متحد به منظور ایمن سازی فضای سایبر، تصویب قطعنامۀ «ایجاد فرهنگ جهانی در رابطه با امنیت سایبر»[۶۳] به شمارۀ ۲۳۹/۵۷ در ژانویۀ سال ۲۰۰۳ است. از جمله اصول مورد بحث در رابطه با امنیت فضای سایبر در این قطعنامه، عبارت اند از: افزایش امنیت سایبری به وسیلۀ مشارکت کشورها در جامعۀ اطلاعاتی، با اقداماتی نظیر گنجاندن مواد قانونی در رابطه با امنیت فضای سایبر، آگاهی دولت‌ها و سازمان‌های تجاری و کاربران از خطرهای مربوط به امنیت سایبری و اتخاذ اقدامات پیشگیرانه در مبارزه با آن‌ها، مشارکت در ایمن نمودن سیستم‌های اطلاعاتی و شبکه‌ای، واکنش سریع مشارکت کنندگان در پیشگیری، شناسایی و پاسخ به حوادث امنیتی و اشتراک گذاری اطلاعات در مورد تهدیدات و نفوذپذیری‌های جدید به اعضاء و مواردی از این قبیل، از جمله مواردی هستند که در این قطعنامه مورد توجه ویژه‌ایی قرار گرفته‌اند (See: UN Resolution/57/239, 2003).
۲-۲-۱-۱۹- قطعنامۀ مبارزه با سوءاستفادۀ جنایتکارانه از فناوری اطلاعات[۶۴]
این قطعنامه به شمارۀ ۶۳/۵۵، یکی از تلاش‌های مجمع عمومی سازمان ملل متحد در زمینۀ توجه به مسائل کیفری مربوط به فناوری اطلاعات است که در دسامبر سال ۲۰۰۰ تصویب شد. قطعنامۀ دیگری نیز با همین عنوان در سال ۲۰۰۱ توسط مجمع عمومی به شمارۀ ۱۲۱/۵۶، در ژانویۀ سال ۲۰۰۲ تصویب شده است. مجمع عمومی در این دو قطعنامه، به ابراز نگرانی از پیشرفت تکنولوژی‌های جدید که به موازات آن فعالیت‌های مجرمانه جدید را به وجود آورده‌اند و سوءاستفادۀ بزهکارانی که از فناوری‌های اطلاعاتی، برای ارتکاب اعمال مجرمانه استفاده می‌کنند، پرداخته است. این دو قطعنامه به طور مشابه موضوعاتی را مورد بحث قرار داده‌اند که در ذیل به آن‌ها اشاره می‌گردد:
ایمن سازی فضای سایبر و مقابله با تهدیدات آن از جمله تروریسم سایبری، افزایش همکاری بین بخش خصوصی و دولتی برای مقابله با سوءاستفادۀ جنایتکارانه از فناوری اطلاعات، همکاری و هماهنگی میان دستگاه‌های دولتی برای مقابله با تهدیدات مذکور، دعوت به همکاری دولت‌های عضو برای شرکت در کنفرانس‌های سازمان ملل متحد درباره پیشگیری از بزه‌های مرتبط با فناوری اطلاعات و مواردی از این قبیل تأکید شده است (See: UN Resolution 56/121, 2001). همچنین لزوم اتخاذ تدابیری به منظور پیشگیری از موضوعات کیفری مربوط به فناوری اطلاعات، همکاری و هماهنگی در تحقیق و تعقیب بزهکاران بزه‌های مذکور، تبادل اطلاعات در رابطه با مشکلات مربوط با جرایم سایبری، لزوم آموزش و یادگیری قانون‌گذاران در رابطه با چالش‌های نوین فناوری اطلاعات، تأکید بر حمایت نظام‌های حقوقی از محرمانه بودن و تمامیت داده‌ها و سیستم‌های رایانه‌ای از اختلال و دسترسی غیرمجاز، آگاهی عموم مردم در زمینۀ پیشگیری و مبارزه با بزه‌های مذکور و موضوعاتی از این قبیل، از جمله موضوعات مهمی است که در این دو قطعنامه مورد توجه قرار گرفته است. هرچند این قطعنامه‌ها در مورد بزه‌دیدگان تروریسم سایبری عنوانی به میان نیاورده‌اند؛ اما نکات ارائه شده در این قطعنامه‌ها، به صورتی است که مفاد آن مشمول تروریسم سایبری و حمایت کیفری از برخی بزه‌دیدگان آن یعنی (داده‌ها و سیستم‌های رایانه‌ای) خواهد شد.
۲-۲-۱-۲۰- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبر و حمایت از زیرساخت‌های اطلاعاتی حساس[۶۵]
قطعنامۀ فوق به شمارۀ ۱۹۹/۵۸، در ژانویۀ سال ۲۰۰۴ توسط مجمع عمومی به تصویب رسید. این قطعنامه حفاظت از زیرساخت‌های اطلاعاتی حساس را به عنوان عمده‌ترین بزه‌دیدۀ تروریسم سایبری مورد توجه قرار داده و مباحثی مختلفی را مورد بحث قرار داده است که عبارت اند از: محافظت مؤثر از زیرساخت‌های حیاتی شامل، شناسایی تهدیدات و کاهش آسیب پذیری از زیرساخت‌های اطلاعاتی حساس، به حداقل رساندن خسارات و مدت زمان بهبودی آسیب و حمله و همچنین شناسایی منبع حمله، توجه به اقدامات سازمان‌های منطقه‌ای و بین‌المللی در بالا بردن امنیت زیرساخت‌های اطلاعاتی حساس، تلاش برای حفاظت از زیرساخت‌های حساس با توجه به قوانین داخلی و ملّی با رعایت حفظ حریم خصوصی، دعوت کشورهای عضو به توسعۀ استراتژی‌های خود برای کاهش خطرات زیرساخت‌های اطلاعاتی حساس با توجه به قوانین و مقررات ملّی، حفاظت از زیرساخت‌های اطلاعاتی حساس از طریق تسهیل انتقال اطلاعات و ظرفیت سازی به ویژه در کشورهای در حال توسعه، استقرار شبکۀ اضطراری در مورد آسیب پذیری و حوادث سایبری، ایجاد و استقرار شبکه‌های ارتباطی بحران و آزمایش آن‌ها به منظور اطمینان از ایمن بودن تأسیسات، تسهیل ردیابی حملات در زیرساخت‌های اطلاعاتی حساس، آموزش و تهیۀ پرسنل آموزش دیده برای ردیابی و تعقیب بزهکاران در داخل و خارج کشور، ارتقاء سطح پژوهش‌های ملّی و بین‌المللی و توسعۀ استفاده از فن‌آوری‌های امنیتی که مطابق با استانداردهای بین‌المللی باشد.(UN Resolution, 58/199, 2004)
۲-۲-۲- اقدامات پیشگیرانۀ غیر کیفری در اسناد بین‌المللی و منطقه‌ای
همان طور که در ابتدای بحث به آن پرداخته شد، کنوانسیون خاصی که به طور بارز به تروریسم سایبری و پیشگیری از آن پرداخته شده باشد، بر خلاف برخی جرایم تروریستی مانند تروریسم هسته‌ای وجود ندارد. با توجه به این که پیشگیری اجتماعی از طریق آموزش و اطلاع رسانی و پیشگیری وضعی به وسیلۀ راهکارهایی از قبیل: افزایش خطرات قابل پیش بینی ارتکاب جرم، افزایش زحمات ارتکاب جرم و کاهش سود و منافع حاصل از ارتکاب جرم، در صدد کاهش آمار بزهکاری و به تبع بزه‌دیدگی است، بنابراین در خصوص اقدامات پیشگیرانه، به منظور پیشگیری از بزه‌دیدگی اشخاص، باید به اسناد و اقدامات سازمان‌هایی اشاره کنیم که به طور عام به مسئلۀ پیشگیری از جرایم فضای سایبر، اقدامات تروریستی مرتبط و اقدامات عملی در جهت کاهش تهدیدات فضای سایبر پرداخته اند.
از جمله اسناد بین‌المللی در این رابطه، می‌توان به اقدامات سازمان ملل متحد اشاره نمود که در حوزۀ تروریسم سایبر با تصویب و صدور کنوانسیون‌ها و توصیه‌نامه‌های متعدد، اقدامات چشمگیری را به منظور مقابله با تهدیدات سایبری از جمله تروریسم سایبری انجام داده است. در این راستا نهادها و سازمان‌های بین‌المللی و منطقه‌ای نیز اقدام به صدور قطعنامه‌ها، توصیه نامه‌ها و اقدامات پیشگیرانه و مقابله‌ای در زمینۀ محافظت از بزه‌دیدگان بالقوۀ جرایم سایبری، از جمله زیرساخت‌های اطلاعاتی، داده‌ها و سیستم‌های رایانه‌ای نموده‌اند که به طور کلی مشمول اقدامات پیشگیرانۀ کیفری می‌شود. به عبارتی دیگر، ممکن است در برخی از اسناد و سازمان‌های مذکور به اقدامات کیفری نیز اشاره‌ای کوتاهی شده باشد. در این راستا به اقدامات انجام گرفته در حوزۀ پیشگیری غیر کیفری در اسناد بین‌المللی و منطقه‌ای اشاره می‌گردد:

نظر دهید »
منابع کارشناسی ارشد درباره : پایان ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

در مورد تسلیم شدن اسیر، قاعدۀ عمومی دال بر عدم جواز تسلیم شدن سرباز مسلمان به دست کفار است. ولی علما با استناد به داستان «رجیع» به کسانی که قدرت دفاع و امکان و فرار نداشته باشند اجازۀ تسلیم شدن دادهاند. چون پیامبر منکر کار آن سه نفری نشد که در داستان مذکور تسلیم شدند و بقیۀ افرادی هم که تسلیم نشده و کشته شدند پیامبر منکر کار آنان هم نشد. در واقع هفت نفری که تسلیم نشده و کشته شدند به حکم «عزیمت» عمل کردند و سه نفری که تسلیم شدند به حکم «رخصت» عمل کردند و کار هر دو جایز بود (عسقلانی، ۱۴۱۶ق، ج۸، ص۱۳۸).
حکم فوق در حالتی هم که کفار سرزمین مسلمانان را مورد حمله قرار دهند به نسبت افراد و سکنۀ آنجا ساری و جاری است. در حقوق بینالملل بشر دوستانه هم جنگجویان حق دارند که خود را تسلیم دشمن کنند و الزامی به جنگیدن تا حد کشتن نیست و این نقطه اتفاق فقه و حقوق بین‌الملل است. میباشد (پل مالرب، ۱۳۸۲، ص۲۹۱).
۲-۱۰- موجبات انتهای اسارت
اسارت در فقه اسلامی به وسیله پنج عامل به انتها میرسد که عبارتند از:
امان‌خواهی (پناهندگی)
قتل اسیر
بردگی اسیران
آزادی مشروط (با پرداخت فدیه)
آزادی غیرمشروط (منت نهادن بر اسیر و آزادی وی) (حسنی، ۱۳۸۶، ص۷۹).
۲-۱۰-۱- امانخواهی( پناهندگی)
امان خواهی یکی از راه های پایان جنگ و قتال به شمار آمده است. امان در لغت به معنای امن آمده ضد خوف است و مراد از آن در اصطلاح فقه و شریعت عقد و قراردادی است که بر اسا آن جنگ و درگیری پایان می پذیرد و در اصطلاح امروزی آن آتش بس می باشد.
سرخسی یکی از عالمان محقق مسلمان در متاب شرح السر الکبیر مینویسد: « بدان که دقیقترین و ظریفترین موضوع مورد بحث در این کتاب مسئلۀ پناه دادن است… هر کس می‌خواهد فقیه کارآمد را امتحان کند، بحث پناه گرفتن را در مسجد جامع از او سؤال کند و هر کس درصدد آزمون سرآمدن فقه و نحو هر دو است. فصل پناه دادن در فقه سیاسی را به سؤال بگذارد (سرخسی، ۱۳۹۸ق، ج۱، ص۲۵۲۵).
و ما اکنون از منظر فقیهان شیعه این مهم را مورد مطالعه قرار میدهیم:
بنابراین یکی از موجبات انتهای اسارت در فقه بحث جزیه است به این شیوه که اسرا با دادن پول و جزیه به عنوان شهروندان جامعه اسلامی محسوب میشوند و تحت سرپرستی دولت اسلامی واقع میشوند و مانند مسلمانان محسوب میشوند (نجفی، ۱۳۹۲ق، ج۲۱، ص۲۵۰؛ حرعاملی، ۱۴۱۶ق، ج۱۱، باب۶۸، حدیث۱).

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۲-۱۰-۲- قتل اسیران جنگی براساس مصالح مسلمین
خداوند در آیه ۶۷ سوره انفال مسلمانان را که در جنگ بدر شرکت داشتند بدین جهت مورد عتاب قرار داده است که از کفار اسیرانی گرفتند و آنگاه از رسول خدا (ص) در خواست کردند که به قتل انها فرمان بدهد و از آنان خونبها بگیرد و آزادشان سازد تا بدین وسیله نیروی مالی آنها علیه کفار تقویت یافته و نواقص خود را اصلاح کنند. هر چند خداوند تصرف در غنیمت را که شامل خونبها میشود برای مسلمین مباح کرده ولی به شدت آنها را مورد عتاب قرار داده است (طباطبایی، ۱۳۶۰، ج۱۷، ص۲۰۸).
آنچه در تفسیر این آیه حائز اهمیت است نفی نظرات برخی از مفسرین میباشد که خیال کردهاند تعبیر عتاب قرآن کریم به خاطر فدیه خواستن از اسرا برای آزادسازی آنان و مباح ساختن غنایم برای خود قبل از فرمان الهی بوده است، در حالی که تعبیر قرآن کریم به این که:
« لولا کتب من الله سبق لمسکم فیما اخذتم عذاب عظیم؛ اگر حکم ازلى خداوند نبود (که بدون ابلاغ، هیچ اُمّتى را کیفر ندهد)، به خاطر آنچه (از اسیران که نابجا) گرفتید، عذابى بزرگ به شما مى‏رسید» (انفال/ ۶۸).
جهت عتاب بر مسلمین به خاطر این بوده که اسیر گرفتن به مصلحت نبوده است. با این وجود در صورتی که حاکم اسلامی مجازات اسیری را مرگ تعیین کرد باید فرد اسیر به صورت انسانی به قتل برسد و از شکنجه و توهین به وی پرهیز شود، البته این امر همیشه معمول بوده که جاسوس غیر مسلمان که کافر حربی بوده و در درالاسلام جاسوسی میکرد و دستگیر شده است اعدام خواهد شد (اشراق، ۱۳۶۰، ص۳۶۲).
خلاصه آنکه مجازات اعدام برای اسیران جنگی در صورت ارتکاب جرم سنگین و بعد از اسارت یا بنا به تشخیص حاکم اسلامی فقط در موارد ضروری و استثنایی که منافع عالیه دولت اسلامی دخیل در مسئله باشد صورت میگیرد (حسنی، ۱۳۸۶، ص۴۹).
در اینجا به ذکر یک نمونه تاریخی میپردازیم، در یکی از منازل، اسیران را از برابر پیامبر عبور دادند، در تنگه « صفراء» نضربن حارث که از دشمنان سر سخت مسلمان بود اعدام گردید و در « عرق الظبیه» عقبۀ بن ابی معیط به فرمان پیامبر کشته شد (سبحانی، ۱۳۷۱، ص۲۴۴).
اکنون این پرسش پیش میآید با این که دستور اسلام درباره اسیران جنگی این است که اسیران برده مسلمانان و مجاهدانند و به قیمتهای مناسبی در بازار فروخته میشوند چرا پیامبر درباره این دو نفر تبعیض قائل شد؟ پیامبری که دراره اسیران «بدر» خطاب به مسلمانان کرد و چنین گفت: درباره اسیران نیکی کنید.[۱۳] چطور درباره اینها تصمیم گرفت. «ابو عزیز» پرچمدار قریش در جنگ بدر میگوید: از روزی که پیامبر(ص) در حق اسیران سفارش کرد، ما در میان آنها خیلی محترم بودیم، آنها تا ما را سیر نمیکردند، خود دست به غذا نمی‌زدند. با این مقدمات کشتن این دو اسیر روی مصالح عمومی اسلامی بوده، نه به منظور انتقامجویی، زیر آنان از سران کفر و طراح نقشه های ضد اسلامی بودند و تحریکات قبائل به دست آنان انجام شده بود چه بسا پیامبر اطمینان داشت که اگر آنان آزاد شدند، مجددداً به کارهای خطرناکی دست خواهند زد (سبحانی، ۱۳۷۱، ص۷۱).
اما تشخیص این مصلحت که بر اساس آن میتوان اسیر جنگی را به قتل رساند به عهده امام است (نگارنده).
آنچه که از نصوص دینی استفاده میگردد این است که تشخیص قتل اسیر جنگی هم به لحاظ حکی و هم به لحاظ موضوعی به دست امام است، و این تشخیص امام و پیشواست که میتواند حکم به ضرورت قتل یا عدم ضرورت آن بدهد و اینگونه نیست که هریک از سربازان و یا فرماندهان جنگی مسلمانان بتواند به هر نحوی که خواست با اسیر جنگی رفتار نماید حتی اگر بخواهد طبق تشخیص خودش او را به قتل برساند (حلی، بی‌تا، ج۱، ص۴۲۵)
صاحب جواهر الکلام در تبیین این مطلب آورده است؛ چنانکه از ظاهر عبارات شیخ طوسی در نهایه و ابن ادریس در سرائر و محقق در مختصر نافع و شهید در لعمه و دروس و روضه و ابن براج در المهذب استفاده میشود، کشتن اسیر به دستور غیر امام و به تشخیص غیر او مجاز نمیباشد (نجفی، ۱۳۹۲ق، ج۲۱، ص۱۲۸).
اما اصلی که برای فتوای این بزرگان وجود دارد و ایشان با استناد به ان حکم به عدم جواز قتل نمودهاند روایتی است از امام زین العابدین علیه السلام که آن حضرت خطاب به یکی از یاران خود می‌فرماید: «هرگاه کسی به دست تو اسیر شد و توانایی راه رفتن را نداشت و خود نیز مرکبی و وسیلهای نداشتی که او را به مقصد برسانی، آزادش کن، اجازه نداری او را بکشی زیرا که نمیدانی حکم امام در مورد وی چیست. آنچه از ظاهر این حدیث استفاده میگردد و دلیل عقلی و اعتبار عقلائی نیز این معنی را افاده میکند، این است که انچه بر سربازان مسلمان واجب است این که اگر اسیری گرفتند آن را به دست امام (ع) برسانند و در صورتی که چنین شرایطی وجود نداشته باشد و نتوانند او را به دست امام (ع) برسانند در این صورت باید او را آزاد کنند و اجازۀ کشتن را ندارند. و اگر اسیری واجب القتل باشد حکم قتل وی را شخص امام باید صادر کند» (حلی، بی‌تا، ج۱، ص۴۲۵).
۲-۱۰-۳- بردگی اسیران جنگی
بردگی اسیر یکی از راه های پایان اسارت و به مقتضای زمان (در صدر اسلام) بوده است. اسلام با همه تأکید بر روی کرامت انسانی و رعایت حقوق افراد قطعا هدف از برده داری را تنها به عنوان مقابله به مثل و جلوگیری از ضربه زدن اسرای کفار به مسلمانان و همچنین تربیت و اصلاح اسرا به عنوان برده و در نهایت هدایت آنان و پذیرفتن دین اسلام می داند.
اگر اسلام برده نمودن اسیری را جایز شمرده، در واقع به خاطر این است که در شرایطی که اسیر در آن قرار گرفته است اولاً یکی از بهترین راه ها برای رهایی وی از اسارت و زندان قرار گرفتن وی در زندگی خانوادگی شخص دیگر است تا در قبال بندگی خود را از مواهب این زندگی برخوردار باشد، چنانکه اسلام این نوع بندگی را، بندگی مطلق نمیداند بلکه برای آن شرایط و احکام و قوانینی را وضع نموده است که کسی که اسیری را در اختیار میگیرد حق تجاوز از این حدود و ضوابط را ندارد و تنها میتواند در قالب این قوانین دستوراتی را برای انجام به او بدهد. ثانیاً ، ما نمیتوانیم بردگی رابه عنوان یک حکم بسیط و تک بعدی در نظر بگیریم و آن را بدون در نظر گرفتن دیگر احکام و شرایط جوامع اسلامی ملاحظه نماییم، در مطالعات پیرامون بردگی باید، این پدیده را در کل نظام اجتماعی مسلمین در نظر بگیریم و با توجه به عموم مصالح و مفاسدی که در این زمینه وجود دارد (حجازی، ۱۳۸۷، ۲۵۴).
مسئله جواز برده گیری اسرا حکمی جزمی و ابدی نیست، بلکه حکمی انعطاف پذیر است و در قرآن نه به صورت صریح و جزمی، بلکه به صورت کلی، اجمالی و انعطاف پذیر آمده است که تحت تأثیر تحولات عرف رایج بین الملل تغییر خواهد کرد. برده گیری اسیران جنگی، مانند سایر مجازات ها خاصیت بازدارندگی داشته است. بنابراین، تا وقتی که این عرف در دنیا رایج بوده و این قانون جنگی حاکم است، مسلمانان هم حق مقابله به مثل را برای خود محفوظ می دارند. بدیهی است هنگامی که چنین عرفی از بین برود و این رسم برچیده شود و مسئله برده و برده داری ریشه کن شود که اسلام نیز خود سهم بالایی در مبارزه با آن دارد، زمینه مقابله به مثل در مورد استرقاق نیز منتفی خواهد بود (اسکندری، ۱۳۸۷، ص۱۷۲).
۲-۱۰-۴- آزادی مشروط (با پرداخت فدیه)
پیامبر در سیره عملی خود فداهایی را انجام دادهاند، که میتوان به قبول فدیه ابن عباس و عقیل در مقابل مال و فدای دو تن از یاران خود را که توسط قبیله ثقیف دستگیر شده بودند در مقابل مردی از قبیله بنی عامر در بحث تبادل اسرا اشاره کرد (عسقلانی، ۱۴۱۶ق، حدیث ۳۰۴۹، ج۶، ص۲۸۰؛ نووی، ۱۴۱۸ق، حدیث ۱۶۴۱، ج۴، ص۱۶۹۹).
و نمونۀ دیگر این که عمروبن ابی سفیان در جنگ بدر به اسارت مسلمانان درآمد، پدر وی از دادن فدیه به منظور آزادی او امتناع ورزید تا این که بر خلاف معهود… ابوسفیان یکی از مسلمانان به نام « سعد بن النعمان الانصاری» را در سفر عمره دستگیر نمود، آنگاه پیامبر اکرم(ص) در قبال آزادی سعد، اسیر فوق الذکر را آزاد نمود (ابن اثیر، ۱۳۸۶، ج۲، ص۱۳۳).
در حقوق بینالملل هم فدای اسرا چه در مقابل پول و مال و یا تبادل اسرا تحت قرارداد خاصی با عنوان «کارتل» انجام میشود و این مورد جزو نقاط اشتراک فقه و حقوق بینالملل است (همزه زاده و عزیزی، ۱۳۸۷، ص ۲۶۸).
در واقع منت نهادن چون صرفاً به خاطر مسائل انسانی است میتواند عاملی جهت تشویق ایمان آوردن اسرای کفار باشد. هم در فقه و هم در حقوق بینالملل منت نهادن اسرا را با این قید که اگر آزاد شوند عهد ببندند که دوباره به صحنه جنگ برنگردد مورد اتفاق است و اگر اسیر عهد خود را شکست بتوان حکم دیگری بر او جاری کرد (همزه زاده و عزیزی، ۱۳۸۷، ص ۲۶۷). چنانچه در ماده ۱۱۷ کنوانسیون ژنو نیز آمده است.
یکی از عوامل موجب انتهای اسارت در فقه، فدای اسرا در مقابل پول و مال یا تبادل اسرا است به این معنی که چیزی مانند مال یا انجام خدمات از سوی اسرا در مقابل آزاد کردن اسیر داده میشود و یا با اسرا مبادله میشوند. دلیل این حکم آیه چهارم سوره محمد است. اکثر فقها قائل به حکم فدا در مورد اسرا هستند (ابن قدامه، ۱۴۱۲ق، ج۱۲، ص۵۴۲).
۲-۱۰-۵- آزادی غیرمشروط (منت نهادن بر اسیر و آزادی وی)
چنانچه اسیری توبه نماید یا مسلمان شود فوراً آزادی خود را باز مییابد چرا که بعید نیست که فضایل مردمانی که با او جنگیدهاند او را به راه دثواب هدایت کرده باشد. قرآن کریم این امر را به هنگامب که مخاصمه از میان رفته باشد سفارش کرده است. از جنگ بدر تا زمان فوت پیامبر (ص) گاهگاهی به آزادی بلاعوض اسیران جنگی برمیخوریم چنانکه در جنگ بدر اعلان شد افراد فقیر و نیازمند بدون پرداخت «فدیه» آزاد میگردند (حجازی، ۱۳۸۵،‌ به نقل از سبحانی، ۱۳۷۱، ص۲۴۷).
در قرآن کریم، آمده است« … فشدوا الوثاق فامّا منّاً بعدُو… (محمد/ ۴)»
پس از به اسارت درآمدن اسیران جنگی، یا بر آنان منت گذارده و بدون عوض آزادشان کنید، واژۀ« منّ» که در آیه شریفه به آن اشاره شده است عبارتست از آزاد نمودن اسیران بی‌آنکه از آنان سربها دریافت شود (راغب اصفهانی، ذیل واژه من).
بدیهی است با این فریضه، آزاد نمودن اسیران با قید ضمانت عدم شرکت مجدد در جنگ نیز همانند آزادی بدون قید وشرط و آزادی به سبب جراحت شدید از مصادیق و موارد « منّ» به شمار میرود. ولی امر مسلمین در هر مکان و زمانی، بر اساس مصلحتی که تشخیص میدهد، میتواند بر اسیران منت گذارده و آنان را آزاد نماید، و این در واقع منوط به چگونگی صلاح مسلمین در این زمینه است که به چه صورتی خواسته های دینی و انسانی جامعه اسلامی و آیندآ امن آن از این طریق تأمین گردد. حکم به جواز آزادی بدون قید و شرط از جمله مباحثی است که بین فقها و شیعه در مورلد آن اختلاف نظر دیده نمیشود (حلی، ۱۳۳۳ق، ج۲، ص۹۱۵؛ نجفی، ۱۳۹۲ق، ج۲۱، ص۱۰۰).
به جرأت میتوان گفت که آزادی بدون قید و شرط اسیران، بر اساس تشخیص امام و رهبر مسلمین که با در نظر گرفتن مصالحی فراتر از نگداری اسیران جنگی در سرزمینهای اسلامی صورت میپذیرد، در تاریخ اسلام یکی از سیرههای روشن و قطعی نبی اکرم اسلام است(ص) که به برخی از نمونه های آن اشاره میگردد (حجازی، ۱۳۸۵، ص۱۶۵).
۲-۱۱- روش های برخورد با اسیر جنگی
جهاد از واجبات دین اسلام و امری مقدس و الهی است. جهاد در اسلام با هدف گسترش عدالت، انسانیت، معنویت، رفع ظلم و فساد و… صورت می گیرد. بنابراین، تمام دلایل عقلی و نقلی که در توجیه جنگ و جهاد در اسلام بیان می شود، تبعات جنگ را نیز توجیه می کند. البته جهاد در اسلام، احکام، آداب و شرایط خاصی دارد. اسلام هر جنگی را مجاز نمی داند و برای جنگ های مجاز نیز آداب و شرایطی در نظر گرفته است، از جمله این که سپاه اسلام پس از روبه رو شدن با سپاه کفر ابتدا آنان را با کلمات حکمت آمیز و موعظه به اسلام دعوت می کنند اگر بعد از اتمام حجت آن ها اسلام را نپذیرفتند در این صورت یا پیرو کتاب آسمانی هستند و حاضر به پرداخت جزیه هستند که در این فرض، جنگ تعطیل می شود و آن ها به حال خود واگذارده می شوند یا این که با مسلمانان معاهده ای می بندند که در این صورت، طبق معاهده عمل می شود و اگر نه اهل کتاب اند و نه اهل معاهده، در این صورت با اعلام قبلی با آن ها جنگ می شود. این جنگ تنها با کسانی است که شمشیر کشیده و در برابر سپاه اسلام قرار گیرند و سایر افراد که در جنگ دخالت ندارند، حکم دیگری دارند. در هر جنگی که لشکر اسلام پیروز شود بعد از خاتمه جنگ به هر مقدار از اموال و نفرات لشکر دشمن کفر مسلط شوند، ملک آن ها خواهد بود (خسروی، ۱۳۷۳، ص۶۱).
باید توجه داشت که اسیری که امروز در دست مسلمانان مجاهد گرفتار آمده است تا دیروز با تمام قوا به قتل و کشتار مسلمانان، کمر بسته بود و جان و مال و ناموس آن ها را بر خود مباح می دانست. البته چند روش برای برخورد با چنین اسیری قابل تصور بوده که به بررسی آن می پردازیم:
الف) آزادی مطلق
یعنی پس از شکست دشمن و تمام شدن جنگ فوراً همه اسرا را آزاد کنیم تا به وطن خود برگردند. بدیهی است که این نظر، خلاف عقل و وجدان است، زیرا این امر قطعاً سبب تداوم جنگ در جهان خواهد شد. آزادی مطلق آن ها در حقیقت، نقض کننده هدف و فلسفه جهاد است و مفاسدی بر آزاد ساختن این اسرا مترتب است:
نخست: آن که آنان بر اثر شکست خوردن و اسیر شدن، در خود احساس حقارت می کنند و این احساس به نوبه خود بر عداوت و بغض و کینه آنان به مسلمانان می افزاید و این کینه و دشمنی سبب می شود که بیش از پیش در کفر و شرک و جور و فساد فروروند؛ دوم: آن که با بازگشتن به سرزمین و دیار خویش مجدداً در صدد جمع آوری نیرو برآیند و حمله جدیدی را علیه جامعه اسلامی آغاز کنند. شک نیست که رفع این حمله جدید، مستلزم این است که امت اسلامی نیروهای مادی و انسانی عظیم دیگری را از دست بدهد. بنابراین، آزادسازی اسرای جنگی، هم خود آنان را از نعمت هدایت و تربیت و اصلاح محروم می دارد و هم مسلمانان را از نعمت آسایش و امنیت. در صورتی که اگر اسرا را به بردگی بگیرند و آنان را در جامعه اسلامی و خانه های مسلمانان نگهدارند هر دو مفسده منتفی می گردد؛ معارف اسلامی را می آموزند و اخلاق و رفتار خوب و پسندیده مسلمانان باعث جذب آنان به دین مقدس اسلام می شود. بدین سان، هم خود به هدایت راه می یابند و تربیت می شوند و هم امت اسلامی از شرّ و فساد آنان در امان می ماند (خسروی، ۱۳۷۳، ص۷۱).
با این همه، اسلام آزادی مطلق اسرا را حرام نکرده است و در برخورد با اسیران جنگی، آزادی آن ها را نیز بدون دریافت فدیه و غرامتی پیشنهاد داده است. البته تشخیص این موارد خاص و این که با اسیران چگونه باید برخورد کرد را به عهده رهبر و حاکم جامعه اسلامی گذاشته است (منتظر القائم، ۱۳۸۶، ص۱۸۷).
همانگونه که رسول اکرم در جنگ حنین علاوه بر آزادی اسرای این جنگ، دستور فرمودند تا برای این‌ اسیران از مکه لباس نیز خریداری شود (همان).
امام صادق علیه‌السلام دراین‌باره می‌فرماید: امام مختار است و از زیر منت گذارد و او را آزاد کند (کلینی، ۱۳۶۳، ۳۲).
پیامبر اکرم (ص) در فتح مکه نیز اهل مکه را بدون قید و شرط آزاد کرد و فرمود: بروید که شما آزادید (طبری، ج۳، ص۶۱).
ب) آزادی مشروط
شیوه دیگر برخورد با اسیران جنگی آزادی آنهاست، اما نه به صورت مطلق و بدون هیچ قید و شرطی، بلکه آزادی آن ها مشروط به امور و تعهداتی است که به وسیله آن، اهداف جنگ برآورده شود. به عنوان نمونه، آزادی، مشروط به پرداخت فدیه باشد که اسیر در قبال آزادی خود مجبور است آن را بپردازد. این امر، خاصیت بازدارندگی و مجازات و تنبیه را دارد و در مقایسه با شیوه های دیگر، ملایم تر است. اسلام چنین آزادی را پذیرفته و آن را در موارد متعددی به کار بسته و به آن توصیه می کند. البته این مورد نیز طبق صلاح دید و تشخیص رهبر مسلمانان است (خسروی، ۱۳۷۳، ص۷۳).
قرآن درباره برخورد با اسیران جنگی در یک جا چنین می فرماید:
فَإِذا لَقِیتُمْ الَّذِینَ کَفَرُوا فَضَرْبَ الرِّقَابِ حَتَّی إِذَا أَثْخَنتُمُوهُمْ فَشُدُّوا الْوَثَاقَ فَإِمَّا مَنًّا بَعْدُوَإِمَّا فِدَاءً حَتَّی تَضَعَ الْحَرْبُ أَوْزَارَهَا؛ (محمد/۴) و هنگامی که با کافران (جنایت پیشه) درمیدان جنگ روبه رو شدید، گردن هایشان را بزنید (و این کار را هم چنان ادامه دهید) تا به اندازه کافی دشمن را در هم کوبید، در این هنگام اسیران را محکم ببندید، سپس یا بر آنان منّت گذارید (و آزادشان کنید) یا در برابر آزادی، از آنان فدیه (= غرامت) بگیرید، (و این وضع باید هم چنان ادامه یابد) تا جنگ بار سنگین خود را بر زمین نهد.
آزادی با منت، همان آزادی مطلق است، اما آزادی در برابر فدیه، اشاره به آزادی مشروط دارد. فدیه می تواند همان پول و قیمت فرد باشد و می تواند هر امر دیگری باشد. مثلاً آزادی اسرای جنگی، مشروط به آزادی اسیران از سوی طرف مقابل باشد (مبادله اسیران). پیامبر اسلام در جنگ بدر شرط آزادی هر یک از اسیران کافر را که باسواد بودند تعلیم سواد و خواندن و نوشتن به ده نفر از مسلمانان قرار داد (ابوزیدآبادی، ۱۳۸۵، ص۱۱۰).
پس می توان آزادی را مشروط به انجام خدمتی فرهنگی قرار داد. پیامبر در غزوه بنی مصطلق آزادی اسیران را به رضایت غازیان و مجاهدان، مشروط کرد. پس آزادی مشروط در بسیاری از موارد تأمین کننده اهداف جنگ است اما تنها راه نیست (همان).

نظر دهید »
دانلود فایل های پایان نامه در مورد بررسی تاثیر ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
ارسال شده در 16 تیر 1401 توسط نویسنده محمدی در بدون موضوع

الف)خانواده الگوهای اجتماعی
ب)پردازش اطلاعات
ج)خانواده الگوهای انفرادی
د)سیستم های رفتاری
الگوهای تدریس در واقع الگوهای یادگیری اند و ما به عنوان معلم ها در حالی که به دانش آموزان خود اطلاعات می دهیم نحوه یادگیری درست را نیز به آنها می آموزیم. نحوه تدریس اثر بسیار بر روی توانایی دانش آموزان دارد. معلمان موفق ارائه دهنده صرف اطلاعات نیستند بلکه آنها داتش آموزان خود را به انجام تکالیف سالم اجتماعی وادار کرده به آنها نحوه ی استفاده ی موثر از آنها را یاد می دهند.الگوهای موفق می تواند به معلمان برای کاربرد معینی در تدریس کمک کرده و اثر بخشی و کارایی را افزایش دهد. اما ذکر این نکته ضروری است که تلفیق و به کارگیری ترکیبی آنها نیز امکان پذیر است و این امر مستلزم خلاقیت، تجربه و مهارت علمی است.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

الگوهای تدریس ابزار مهمی برای گشودن راه سازماندهی آموزش و پرورش در جهت استفاده از انواع هوش و افزایش یادگیری است. الگوهای تدریس مشارکتی رویکرد آموزشی مناسب برای استفاده از مسئله‌‌گشایی و تفکر و تحقیق با توجه به برنامه، اهداف و امکانات دراختیار می‌گذارد. الگوهای تدریس مشارکتی به لحاظ ساختاری زیرمجموعه خانواده الگوهای اجتماعی و برای آموزش همکاری است. در الگوهای تدریس مشارکتی دانش‌آموزان نقش اساسی برعهده دارند. معلم به عنوان راهنما و هدایت‌کننده عمل می‌کند و وظیفه دارد شرایط یادگیری را فراهم نماید. الگوهای تدریس مشارکتی دانش‌آموزان را به گفتگو، جستجو، تفکر و آموزش یکدیگر فرا می‌خواند. الگوهای گوناگونی در یادگیری مشارکتی معرفی شده‌اند که الگوی جیگ‌ساو یکی از مهمترین آنها تلقی می‌شود. در آن دانش‌آموزان به منظور دستیابی به یک هدف مشخص و برای اجرای کامل وظیفه محوله با یکدیگر همکاری می‌کنند. معمولا، دانش‌آموزان به تیم‌هایی برای مطالعه فصلی از یک کتاب درسی گروه‌بندی می‌شوند. آنگاه هر کدام از اعضای تیم قسمتی از فصل را مطالعه نموده و مسئول آموزش آن به سایر اعضای تیم خود می‌شوند. کلاسهای جیگ‌ساو علاوه بر ایجاد امنیت، حس همکاری و صمیمیت و جو عاری از تقلب و رقابتهای خشونت‌بار و جلوگیری از جو عاطفی منفی و حس حسادت در دانش‌آموزان در محیط مدارس به انتقال علم ودانش با الگوی هدفمند و مناسب به دانش‌آموزان و گسترش مهارتهای آنان کمک می‌کند.

الگوی تدریس جیگ ساو
یادگیری از طریق همیاری با تشکیل تیم های یادگیری میسر می شود . در یک تیم یادگیری همه اعضای تیم فکر می کنند ، تصمیم می گیرند و کار انجام می دهند و رهبری و مسئوولیت به عهده همه است . این طرح بردو فرضیه استوار است : اولین فرضیه این است که هر یک از شرکت کنندگان قسمت متفاوتی از موضوع درسی را که قرار است همه یاد بگیرند می خواند . دومین فرضیه اینکه هر فراگیر می تواند به اعضای تیمش درس بدهد. زمانی که فراگیران می فهمند که کار آیی تیم مستلزم آن است که هر فرد یک بخش از موضوع را فرا بگیرد و سپس به دیگران درس بدهد ( برانگیخته می شود که با مطالعه بخش خود ، به تیم خود کمک کند و به کسب شایستگی می رسد ) در این روش وقتی همه ی اعضا کار خویش را انجام دادند کل درس آموزش داده می شود .
مراحل طرح تدریس جیگ ساو
۱- آمادگی فردی
۲- کار تیمی
۳-آزمون
۴- نقد و بررسی
۵- جمع بندی
در این طرح هر فراگیر می تواند به اعضای تیم آموزش بدهد ،بنابراین هر عضو هم به عنوان معلم و هم به عنوان شاگرد عمل می کند .
در اجرای این طرح همیاری بین اعضای تیم کلید موفقیت است ، هیچ کس نمی تواند در کلاس درس خاموش باشد.
مراحل تدریس جیگ ساو
۱- آمادگی فردی
متن درس به بخش های مستقل و تقریبا مساوی تقسیم می شود .
دانش اموزان گروه بندی می شوند .
برای هر فراگیر یک بخش از موضوع جهت مطالعه ی فردی تعیین می شود.
۲-کار تیمی
هر فراگیر بخشی را که مطالعه کرده است برای دیگر اعضای تیم خود تدریس می نماید .
فراگیرانی که در هر گروه مسئول آموزش یک بخش خاص هستند می توانند قبل از تدریس ابتدا گرد هم آیند و روی بهترین شیوه ی تدریس تبادل نظرکنند.

۳- آزمون
آزمونی با سوالات کوتاه پاسخ و یا صحیح غلط از تمام فراگیران به عمل می آید .
کلید سوالات در اختیار فراگیران قرار می گیرد و ارزشیابی فردی انجام می گیرد .
هر تیم نتیجه کارها را می سنجد .
۴- نقد و بررسی
کارهای فردی و گروهی در بین اعضای تیم مورد نقد و بررسی قرار می گیرد .و مشکلات احتمالی برطرف می گردد .
هر تیم کارایی سهم هر عضو را به عنوان معلم ارزیابی می کند .
۵- جمع بندی
از هر گروه یک دانش آموز به صورت داوطلبانه یا انتخابی تجارب و یافته های هر قسمت را به کلاس گزارش می دهد .
پرسش و بحث گروهی صورت گرفته و توضیحات تکمیلی توسط معلم ارائه می شود.
مثال برای گام اول آمادگی فردی : موضوع سنگ ها
تصمیم گرفته بودم درس سنگ ها رابا این الگو آموزش دهم ابتدا با بررسی درس متوجه شدم که می توان آن را به ۵ قسمت تقسیم نمود .
گروه ۵ نفره تشکیل دادم و برای ایجاد انگیزه تعدادی سنگ آوردم و به بچه ها نشان دادم . کمی درباره سنگ ها صحبت کردیم و توجه انها را به تصویر تخت جمشید جلب نمودم . دانش اموزان هر گروه را از ۱ تا ۵ شماره گذاری کردم و سپس روی تابلو کلاس نوشتم ( مطالعه فردی )
شماره های ۱: سنگ های رسوبی
شماره های ۲: سنگ های آذرین
شماره های ۳: سنگ های دگرگون شده
شماره های ۴: سنگ ها از چه ساخته شده اند ؟
شماره های ۵: فایده ی سنگ ها و کانی ها
زمان ۵ دقیقه
مثال برای گام دوم : کارتیمی
پس از پایان مدت زمان مربوط به مطالعه فردی از دانش آموزان خواستم تا کتاب ها را بسته و به ترتیب از شماره ۱ تا ۵ قسمت مربوط به خود را برای دیگر اعضای تیم تدریس نمایند .
برای این مرحله ۲۰ دقیقه زمان در نظر گرفتم . در این فاصله بین گروه ها حرکت می کردم و ان ها را تشویق می کردم تا از یکدیگر پرسش کنند و با یکدیگر بحث و گفتگو داشته باشند و به پرسش هایی که از من می کردند به طور غیر مستقیم پاسخ می دادم .

نظر دهید »
  • 1
  • ...
  • 377
  • 378
  • 379
  • ...
  • 380
  • ...
  • 381
  • 382
  • 383
  • ...
  • 384
  • ...
  • 385
  • 386
  • 387
  • ...
  • 653
بهمن 1404
شن یک دو سه چهار پنج جم
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

ایده پردازان فردا : ایده های نو برای زندگی بهتر

 تکنیک‌های داستان‌گویی
 احساس غم در رابطه
 حرفه‌ای شدن با لئوناردو
 آموزش ChatGPT
 درمان نفخ سگ
 انتخاب ظرف غذای گربه
 غلبه بر ترس از شکست
 عاشق کردن شوهر
 درآمد از سوشال مدیا
 درمان خیانت زنان
 درآمد از تولید محتوا
 صبر در رابطه عاشقانه
 عشق در سنین مختلف
 پرسونای مخاطب سایت
 ساخت آهنگ هوش مصنوعی
 آموزش Blender
 بهبود رتبه گوگل
 خطر بازنویسی هوش مصنوعی
 سگ باکسر
 تدریس آنلاین ریاضی
 یافتن شغل دلخواه
 بازاریابی برونگرا
 افزایش فروش عکس
 درآمد از اپلیکیشن موبایل
 خلق موشن گرافیک
 تولید کپشن اینستاگرام
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

آخرین مطالب

  • مقالات و پایان نامه ها | الف: در قانون حدود و قصاص – پایان نامه های کارشناسی ارشد
  • دانلود پایان نامه و مقاله – ۱ – شرایط مشترک بین پدر و مادر – پایان نامه های کارشناسی ارشد
  • فایل پایان نامه با فرمت word : راهنمای نگارش پایان نامه با موضوع کنترل فرکانس سیستم ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • طرح های تحقیقاتی و پایان نامه ها | ۲-۶-۷- چالش های پیش روی مدیریت استراتژیک بازاریابی تکنولوژی سطح بالا – پایان نامه های کارشناسی ارشد
  • دانلود مطالب پژوهشی در رابطه با بررسی تدابیر پیش‌گیری … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • دانلود فایل پایان نامه : دانلود مطالب درباره بررسی جرم جعل اسناد سجلی و ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین
  • راهنمای نگارش پایان نامه با موضوع بررسی رابطه … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • پایان نامه ارشد : دانلود مطالب درباره بررسی وجود و تعیین هویت فاکتورهای پاتوژنیسته … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • دانلود منابع تحقیقاتی : دانلود مطالب درباره تحلیل و بررسی اندیشه و آراء تربیتی علّامه … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین
  • دانلود فایل پایان نامه با فرمت word : دانلود فایل ها با موضوع : شناسایی و کاربرد ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان