سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رشته جغرافیا - امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران با فرمت ورد

اختصاصی از سورنا فایل دانلود پایان نامه رشته جغرافیا - امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته جغرافیا - امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران با فرمت ورد


دانلود پایان نامه  رشته جغرافیا -  امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران  با فرمت ورد

فصل اول؛ کلیات تحقیق

  • طرح مسئله
  • هدف تحقیق
  • اهمیت تحقیق
  • فرضیه تحقیق
  • قلمرو تحقیق
  • روش شناسی تحقیق
  • محدودیت های تحقیق
  • ساختار تحقیق
  • کلیه واژگان

فصل دوم؛ ادبیات و مبانی نظری تحقیق

2-1- جغرافیای تاریخ، اجتماعی و امنیتی

2-1-1 - پیشینه نژادی ـ تاریخی

2-1-2 - بررسی جغرافیایی و بستر اجتماعی ـ آیینی کردها

2-2 پراکندگی کردها

2-2-1- کردهای ترکیه

2-2-2- کردهای عراق

2-2-3- کردهای ایران

2-2-4- کردهای سوریه

2-2-5- بررسی مهاجرت کردها به جمهوری های سابق شوروی و غرب

2-3- موقعیت ژئوپولیتیکی کردستان عراق

2-4- بررسی ترتیبات ژئوپولیتیکی ـ نظامی کردستان عراق

فصل سوم؛ یافته های تحقیق: اوضاع سیاسی ـ اجتماعی کردستان از شکل گیری عراق تا فروپاشی رژیم بعث

3-1- پایان قیومیت انگلستان و شکل گیری عراق

3-2- مفاد قرارداد 1970 بین کردها و رژیم عراق

3-3- جنگ ایران و عراق و وضعیت کردها

3-4- جنگ دوم خلیج فارس و کردها

3-5- تحولات داخلی کردستان مستقل

3-6- سیاست خاورمیانه ای امریکا و مسئله کردستان

3-7- کردستان و فدرالیسم


دانلود با لینک مستقیم


دانلود پایان نامه رشته جغرافیا - امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران با فرمت ورد

دانلود پایان نامه ارشد رشته حقوق - ارتکاب جرایم امنیتی از طریق مطبوعات با فرمت ورد

اختصاصی از سورنا فایل دانلود پایان نامه ارشد رشته حقوق - ارتکاب جرایم امنیتی از طریق مطبوعات با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه ارشد رشته حقوق - ارتکاب جرایم امنیتی از طریق مطبوعات با فرمت ورد


دانلود پایان نامه ارشد رشته حقوق - ارتکاب جرایم امنیتی از طریق مطبوعات با فرمت ورد

چکیده...................................................................................................................................... 1

مقدمه....................................................................................................................................... 2

فصل اول- کلیات...................................................................................................................... 5

1-1- تعاریف و مفاهیم.............................................................................................................. 6

1-1-1- معنای لغوی و تعریف جرم........................................................................................... 6

1-1-1-1- معنای لغوی جرم...................................................................................................... 6

1-1-1-2- تعریف جرم............................................................................................................. 6

1-1-1-2-1- تعریف جرم از دیدگاه حقوقدانان خارجی.............................................................. 6

1-1-1-2-2- تعریف جرم از دیدگاه اسلام................................................................................. 7

1-1-1-2-3- تعریف جرم از دیدگاه جرم شناسی........................................................................ 8

1-1-1-2-4- تعریف جرم در حقوق موضوعه ایران..................................................................... 9

1-1-2- معنای لغوی و تعریف جرم مطبوعاتی.......................................................................... 11

1-1-2-1- معنای لغوی........................................................................................................... 11

1-1-2-2- تعریف جرم مطبوعاتی............................................................................................ 11

1-1-2-2-1- تعریف جرم مطبوعاتی از دیدگاه حقوقدانان و صاحب نظران................................. 12

1-1-2-2-2- تعریف جرم مطبوعاتی از دیدگاه قانون................................................................. 13

1-1-3- معنای لغوی و تعریف جرم سیاسی.............................................................................. 15

1-1-3-1- معنای لغوی سیاست............................................................................................... 15

1-1-3-2- تعریف جرم سیاسی................................................................................................ 15

1-1-3-2-1- تعریف جرم سیاسی در کشورها و مجامع بین المللی............................................. 17

1-1-3-2-2- تعریف جرم سیاسی در حقوق اسلام(بغی)........................................................... 18

1-1-3-2-3- تعریف جرم سیاسی از دیدگاه حقوق موضوعه ایران.............................................. 19

1-1-4- معنای لغوی و تعریف جرم امنیتی و برخی از مصادیق آن.............................................. 22

1-1-4-1- معنای لغوی امنیت.................................................................................................. 22

1-1-4-2- تعریف جرم امنیتی و برخی از مصادیق آن................................................................ 23

1-1-4-2-1- تعریف جرم....................................................................................................... 23

1-1-4-2-2- جاسوسی........................................................................................................... 26

1-1-5- وسیله ی ارتکاب جرم................................................................................................ 28

1-1-5-1- نقش وسیله در تحقیق جرم..................................................................................... 29

1-1-5-2- نقش وسیله در میزان مجازات.................................................................................. 30

1-2- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی و امنیتی........................................ 32

1-2-1- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی................................................. 32

1-2-1-1- قانونگذاری در جرایم مطبوعاتی قبل از انقلاب اسلامی.............................................. 32

1-2-1-2- قانونگذاری در جرایم مطبوعاتی بعد از انقلاب اسلامی............................................... 35

1-2-2- پیشینه و تحولات قانونگذاری در زمینه جرایم امنیتی...................................................... 36

1-2-2-1- قانونگذاری در جرایم امنیتی قبل از انقلاب اسلامی.................................................... 36

1-2-2-2- قانونگذاری در جرایم امنیتی بعد از انقلاب اسلامی.................................................... 37   

فصل دوم- بیان ماهیت، نحوه ارتکاب و مسئولیت در جرایم امنیتی ارتکابی به وسیله مطبوعات....... 40

2-1- ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات و آثار آن.................................................. 41

2-1-1- ماهیت....................................................................................................................... 41

2-1-2- آثار........................................................................................................................... 42

2-1-2-1- اثر تغییر ماهیت در صلاحیت رسیدگی..................................................................... 42

2-1-2-2- اثر تغییر ماهیت در شکل و نحوه رسیدگی................................................................ 45

2-1-2-3- اثر تغییر ماهیت در اعمال مجازات........................................................................... 45

2-2- تبیین امکان ارتکاب جرایم امنیتی فصل پنجم قانون مجازات اسلامی از طریق مطبوعات........ 47

2-2-1- تحریک و تشویق به ارتکاب جرایم علیه امنیت کشور.................................................... 47

2-2-1-1- عنصر مادی............................................................................................................ 48

2-2-1-2- عنصر معنوی.......................................................................................................... 49

2-2-1-3- مجازات................................................................................................................. 50

2-2-1-4- پرونده عملی.......................................................................................................... 51

2-2-2- تبلیغ علیه نظام یا به نفع گروههای مخالف جمهوری اسلامی ایران.................................. 56

2-2-2-1- عنصر مادی............................................................................................................ 57

2-2-2-2- عنصر معنوی.......................................................................................................... 58

2-2-2-3 – مجازات .............................................................................................................. 59

2-2-2-4- پرونده عملی.......................................................................................................... 59

2-2-3- جاسوسی................................................................................................................... 65

2-2-3-1- عنصر مادی............................................................................................................ 66

2-2-3-2- عنصر معنوی.......................................................................................................... 74

2-2-3-3- مجازات................................................................................................................. 75

2-2-3-4- پرونده عملی(موضوع مواد 501 و 505 قانون مجازات اسلامی).................................. 78

2-3- بررسی مسئولیت کیفری صاحب امتیاز، مدیر مسئول و نویسنده در جرایم مطبوعاتی.............. 81

2-3-1- مسئولیت صاحب امتیاز............................................................................................... 81

2-3-2- مسئولیت مدیر مسئول................................................................................................. 83

2-3-3- مسئولیت نویسنده....................................................................................................... 84

نتیجه گیری و پیشنهادات.......................................................................................................... 86

فهرست منابع.......................................................................................................................... 89

خلاصه انگلیسی


دانلود با لینک مستقیم


دانلود پایان نامه ارشد رشته حقوق - ارتکاب جرایم امنیتی از طریق مطبوعات با فرمت ورد

دانلود مقاله فارسی با اسلاید آماده—چالشهای امنیتی داده های بزرگ یا بیگ دیتا– Big Data Security

اختصاصی از سورنا فایل دانلود مقاله فارسی با اسلاید آماده—چالشهای امنیتی داده های بزرگ یا بیگ دیتا– Big Data Security دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله فارسی با اسلاید آماده—چالشهای امنیتی داده های بزرگ یا بیگ دیتا– Big Data Security


دانلود مقاله فارسی با اسلاید آماده—چالشهای امنیتی داده های بزرگ یا بیگ دیتا– Big Data Security

 

نوع مطلب: مقاله کنفرانس

زبان مطلب: فارسی

قالب مطلب: پی دی اف (PDF)

تعداد صفحات: 11 صفحه دو ستونی

سال انتشار: دی ماه 1393

محل انتشار: پژوهشگاه ارتباطات و فناوری اطلاعات، همایش داده های عظیم

اسلایدهای این مقاله با کیفیت عالی، به زبان فارسی و در 17 اسلاید برای دانلود قرار داده شده اند.

 

چکیده

امروزه نرخ رشد داده ها افزایش چشمگیری دارد و بر این اساس چالش های امنیتی نیز به تناسب آن گسترش بیشتری یافته است. از این رو، در این مقاله بر آن شدیم تا امنیت را در دو محور متفاوت مورد بررسی قرار دهیم. در محور اول، مروری خواهیم داشت به برخی از چالش های امنیتی موجود در داده های عظیم و همچنین بررسی برخی از راهکارهای ارائه شده برای مواجهه با این چالش ها و در محور دوم به دلیل توان ذخیره سازی و پردازش داده های عظیم به بررسی کاربردهای امنیتی مرتبط با آنها می پردازیم و در انتها به معرفی چند پروژه پژوهشی مرتبط و در حال اجرا در آزمایشگاه امنیت سیستم عامل خواهیم پرداخت. تحلیل پژوهشهای انجام شده و روند فناوری در این زمینه نشان دهنده آن است که امنیت و چالشهای مرتبط با آن جزو بحث های جدید مطرح شده در این زمینه است و هنوز با چالش های بسیار زیاد و حل نشده ای روبرو است. زیرا هنوز خصیصه های سیستم به صورت یکپارچه و با تعریف درست و مناسب در سیستم ها وجود ندارد و همچنین تحقیقات گسترده ای در این زمینه انجام نشده است. اما کاربردهای زیادی در زمینه بهبود امنیت سیستم ها مبتنی بر پردازش داده های عظیم متصور است که می تواند حداقل منجر به تغییر شدید در رویکرد پیاده سازی سیستم های وابسته شود.

واژه های کلیدی: امنیت داده های عظیم، کاربرد داده های عظیم

 

چالش مطرح‌شده

  1. امنیت داده
    • داده و خدمات بادید داده‌های عظیم (دارای دو محور اصلی است)
    • ابر داده و سازوکارهای امنیتی موجود بر روی آن

با افزایش حجم داده، افزایش ابر داده به وجود می‌آید. با از بین رفتن ابر داده، داده دیگر قابل جداسازی نخواهند بود پس باید شرایطی را در نظر گرفت که بتوان بدون کاهش حجم ابر داده، امنیت آن‌ها را فراهم ساخت. تکنیک‌های امنیتی برای پایگاه داده‌ها را نمی‌توان بر روی ابر داده‌ها پیاده‌سازی کرد و در صورت پیاده‌سازی جواب درستی نخواهند داد.

    • قطعه‌بندی و داده بندی
    • به دو صورت می‌توان به آن نگاه کرد:
    • تعداد زیادی فایل
    • یا فایل‌های خیلی بزرگ
    • مسائل مطرح:
    • چگونگی رمز شدن فایل بزرگ به عنوان مثال ممکن است درخواست برای یک قسمت فایل شود که در این صورت نیاز به رمزگشایی همه فایل نیست. (با یک دید جدید باید ارائه شود)
    • چند مستأجری
    • پشتیبانی از این امکان باعث کاهش کارایی می‌شود حال چگونه باید پیاده‌سازی انجام شود تا کارایی به‌طور چشمگیر کاهش نیابد.
    • توزیع‌شدگی در سطح بین گره‌ها و ارتباط بین آن‌ها و مسائل درهم سازی
    • در داده عظیم اجبار به استفاده از توزیع‌شدگی است
    • به جای جابجا کردن داده نیاز به جابجا کردن پردازش است. زیرا هزینه جابجایی داده بر روی شبکه زیاد است. پردازش را می‌توان کامل جابجا کرد.
    • در این حالت نیاز است که بین گره‌ها اعتمادسازی ایجاد شود.
    • ممیزی داده عظیم و دانه‌بندی
    • اعتماد
    • رمزنگاری
    • درگیری ممیزی با ابر داده
    • کنترل دسترسی
    • کنترل دسترسی
    • کنترل دسترسی بر روی بلوک‌ها
    • چون رفتار داده عظیم به گونه‌ای نیست که بتوان مانند داده با آن عمل کرد. داده که تولید می‌شود نیاز است که در آن واحد ذخیره‌سازی انجام شود. داده به صورت ساخت نیافته است. نیاز به پردازش انبوهی از داده‌ها است که ساختار ندارند، حال نیاز به ایجاد کنترل دسترسی بر روی این داده‌ها وجود دارد.
    • اجازه دسترسی
    • زیرساخت (ذخیره‌سازی)
    • محرمانگی در سیستم‌های ذخیره‌سازی بزرگ
    • مدیریت کلید
    • پراکنده‌سازی در توزیع داده‌های بزرگ
    • ایجاد گمنامی در پایگاه داده‌ها
    • نیاز به ایجاد گمنامی در سطح فایل داریم. به وسیله ایجاد فایل‌های جعلی و ترکیب کردن آن‌ها با داده‌های اصلی و سعی می‌کنیم که به فایل‌های اصلی برسیم. مسائلی مانند De duplication به وجود می‌آید.
    • در زمان De duplicate مشکلات امنیتی وجود دارد.
  1. کاربرد امنیت داده‌ها
    • سیستم امنیت و رخداد امنیتی.
    • ایجاد سیستم‌های شناسایی نفوذ جدید
    • ایجاد یک سیستم که بتواند حملات را بدون داشتن الگوهای حمله‌ای خاص و در صورت وقوع حمله‌ای با نوع جدید قبل اتفاق، هشدار دهد (Early Warning Systems). قبل از آنالیز بتوان شناسایی کرد، لازمه آن پردازش داده‌های عظیم و داده‌هایی است که از حسگرهای مختلف جمع‌آوری می‌شود.

راه‌حل‌های ارائه‌شده برای چالش مطرح‌شده

  1. راهکارهای ارائه‌شده به منظور افزایش امنیت در محیط‌های داده‌های عظیم (پژوهش‌های در حال انجام در آزمایشگاه دانشگاه الزهرا)
    • حفظ جامعیت فایل ها با دانه‌بندی کوچک

به وسیله اضافه کردن درخت مرکل (در ارائه پنجم در مورد آن توضیح داده خواهد شد.)

  • افزودن جامعیت و کنترل دسترسی در فایل سیستم توزیع‌شده (GlusterFS)
  • انجام عملیات رمزنگاری و بررسی صحت فایل ها در سطح بلوک در نتیجه ایجاد امکان کنترل دسترسی کاربران در سطح بلوک
  • افزایش کارایی دسترسی
  • بهبود کارایی نگاشت و کاهش به وسیله یک ترکیب‌کننده تطبیقی
  • تطبیق اجراشدن یا نشدن یک وظیفه با شرایط موجود و تصمیم‌گیری در شرایط مختلف
  • قابلیت چند مستأجری در سیستم موازی پردازش تصویر Tachyon
  1. راهکارهای ارائه‌شده برای کاربرد امنیت داده‌ها
    • تشخیص Botnet به وسیله یک آتاماتا توسط مدل هادوپ
    • آنالیز داده‌های عظیم و تجزیه و تحلیل لاگ‌های شبکه از طریق اتوماتای یاد گیر (یادگیری و تشخیص)

بحث‌های پیرامونی و نظر حضار و اساتید

  1. برای یافتن حملاتی مانند استاکس نت چه می‌توان کرد؟
    • می‌توان با استفاده از حسگرهای مختلف به صورتی که آگاهی از وضعیت موجود افزایش یابد و سپس تحلیل داده‌ها و در آخر رسیدن به Early Warning Systems می‌توان از این حملات جلوگیری کرد.

 

 

فهرست مطالب:

چکیده

مقدمه

محور اول: امنیت داده های عظیم

امنیت در سطح داده و خدمات

منشا و ارتباط داده

قطعه بندی و خرد کردن داده

چند مستاجری

توزیع شدگی در سطح گره ها و ارتباط بین آنها

ممیزی با دانه بندی مناسب

کنترل دسترسی دانه بندی شده

امنیت در زیرساخت ذخیره سازی

محرمانگی در سیستم های ذخیره سازی بزرگ

استفاده از الگوریتم های پراکنده سازی اطلاعات امن

رمزنگاری

امنیت بر پایه Capabilities

حذف امن داده های تکراری

حفظ جامعیت

محور دوم: چند نمونه کاربردهای داده های عظیم در امنیت سیستم ها

کاربرد در سیستم های مدیریت رویدادهای امنیتی

کاربرد در سیستم های پیشگیری و تشخیص نفوذ

کاربرد در سیستم های هشدار زودهنگام (EWS)

ارائه سه نمونه پژوهش در حال انجام در مرتبط با امنیت داده های عظیم

افزودن قابلیت چند مستاجری در Tachyon

حفظ جامعیت فایل ها با دانه بندی کوچک و در مقیاس بالا برای فایل سیستم های رمزنگاری توزیع شده

افزودن رمزنگاری و کنترل دسترسی با دانه بندی کوچک به فایل سیستم GlusterFS

نتیجه گیری

مراجع

 

توجه: فایل پی دی اف این مقاله قابل ویرایش و کپی برداری نیست.

 

 

کلمات کلیدی:

مقاله داده های بزرگ، مقاله داده های عظیم، مقاله بیگ دیتا، مقاله داده های کلان، مقاله کلان داده ها، امنیت در داده های بزرگ، دیتابیس در داده های بزرگ، پایگاه داده ابری، چالش های امینی داده های عظیم، ابر دیتابیس، پایگاه داده ها در محاسبات ابری، سمینار داده های بزرگ، سمینار محاسبات ابری، سمینار کارشناسی ارشد، گزارش سمینار ارشد، پایان نامه رایانش ابری، پایان نامه امنیت محاسبات ابری، مقاله فارسی امنیت رایانش ابری، مقاله فارسی امنیت محاسبات ابری، مقاله جدید رایانش ابری، مقاله جدید امنیت محاسبات ابری، مقاله 94 محاسبات ابری، مقاله 94 رایانش ابری، معماری رایانش ابری سازمان، معماری محاسبات ابری، مدل مرجع امنیتی رایانش ابری، رایانش ابری خصوصی، مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله رشته کامپیوتر، امنیت رایانش ابری، امنیت محاسبات ابری، امنیت در رایانش ابری، امنیت در محاسبات ابری، محاسبات ابری موبایل، رایانش ابری موبایل، چالش های امنیتی رایانش ابری، چالش های امنیتی محاسبات ابری، امنیت رایانش ابری موبایل، چالش های امنیتی رایانش ابری سیار، چارچوب امنیت در ابر، چهارچوب امنیت در رایانش ابری، مقاله رایانش ابری، مقاله محاسبات ابری، مقاله جدید کامپیوتر، زمانبندی رایانش ابری، کلود، شبیه سازی رایانش ابری، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله رایانش ابری ترجمه شده، مقاله ترجمه شده جدید رایانش ابری، مقاله ترجمه شده جدید محاسبات ابری، مقاله با ترجمه، مقاله ISI با ترجمه، اختصاص ماشین های مجازی، الگوریتم های زمانبندی ابری، vm ، ، مجازی سازی، 2015 Article, ISI Article, Big Data Security Challenges, in cloud computing, Cloud Database

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه تخصصی با آدرس ایمیل:

IRTopArticle@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

شناسه ما در تلگرام:

تماس با ما@TopArticle 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


دانلود مقاله فارسی با اسلاید آماده—چالشهای امنیتی داده های بزرگ یا بیگ دیتا– Big Data Security

مقاله پیامدهای امنیتی قاچاق کالا در مناطق مرزی

اختصاصی از سورنا فایل مقاله پیامدهای امنیتی قاچاق کالا در مناطق مرزی دانلود با لینک مستقیم و پر سرعت .

مقدمه 1

مفهوم و تعریف قاچاق کالا 3

اشکال و علل قاچاق کالا در ارتباط با جمعیت مرزنشین 4

دور تسلسل ناامنی ، بیکاری ، فقر و قاچاق کالا در مناطق مرزی 17

نتیجهگیری 29

منابع 30

مقدمه

از گذشته¬های دور ساکنان نواحی مرزی برای تامین ملزومات زندگی و مایحتاج روزمره و یا برای کسب درآمد و تامین معاش ، به مبادلات تجاری با ساکنان آن¬سوی مرزها می¬پرداختند . فاصله زیادتر سکونتگاه¬های مرزی با مراکز بازاری داخل کشور در برابر نزدیکی به شهرها و بازارهای آن¬سوی مرز، از جمله دلایلی بوده که مرزنشینان را به این کار ترغیب می¬نموده است . غالب سکونتگاه¬های مرزی از مراکز تولید و عرضه کالا در کشور دورندو هزینه¬های بالای حمل و نقل کالا در شرایط محیط¬های بیابانی و یا کوهستانی و نقاط سخت¬گذر و گاه ناامن سبب شده که حتی با فرض یکسانی هزینه¬های تولید ، کالاهای تولید داخل با قیمت به مراتب بالاتری از مرکز کشور در حواشی و مرزها عرضه شود . در حالی که در بسیاری موارد مرزنشینان قادر به تهیه کالاهای مشابه با قیمت پایین¬تر در شهرهای مجاور مرز در کشور همسایه بوده¬اند. تا چند دهه¬ی پیش شعاع نفوذ این نوع از تجارت¬های غیررسمی از قلمروهای مرزی فراتر نمی¬رفت و بیشتر جنبه خودمصرفی داشت . خانواده¬ها و مغازه¬داران محلی برای رفع نیازهای جمعیت ساکن در حواشی مرزها اقدام به ورود کالا یا صادرات اقلام مختصر تولیدات محلی می¬نمودند. از این رو تجارت¬های جزئی از این قسم ، تاثیرات چندان قابل توجهی در ساختار فیزیکی- کالبدی شهرهای مرزی برجا نگذاشته و تاثیرات فرهنگی اجتماعی و امنیتی آن نیز چندان ملحوظ و نمایان نبود . از زمانی که درآمدهای نفتی در اقتصاد کشور وارد شد و با بهره¬مندی از درآمدهای ارزی ناشی از صادرات آن ، واردات کالاها رشد روزافزون پیدا کرد و فرهنگ و زندگی مصرفی عمومیت یافت، تجارت غیررسمی در مناطق مرزی نیز به موازات رشد و گسترش تجارت درون مرزی و برون مرزی در کشور، گسترش پیدا کرد و از حالت خودمصرفی در حوزه¬ی شهرها و سکونتگاه¬های مرزی به شعاع گسترده¬تری در تمام پهنه¬ی کشور سرایت نمود. از این زمان بود که مسئله¬ای به¬عنوان قاچاق کالا به طور جدی گریبانگیر اقتصاد کشور شده و این پدیده در نواحی مرزی بروز و ظهور بیشتری یافت و بالطبع از جنبه¬های گوناگون تاثیرات عمیقی نیز بر شهرها و سکونتگاه¬های این مناطق و الگوهای زندگی و ویژگی¬های فرهنگی اجتماعی جوامع مرزنشین برجا نهاد. بی¬تردید قاچاق کالا پدیده¬ای نوپا و نوظهور نیست . شاید بتوان گفت از سال 1282 که دولت با تاسیس گمرک و اعمال تعرفه و کنترل ، واردات و صادرات کالا را تحت نظارت قرار داده ، قاچاق کالا نیز شکل گرفته است اما این مسئله در گذر زمان مهم¬تر و جدی¬تر شده و به موازات تلاش زیادتر دولت بر اعمال کنترل بر اقتصاد ، گستره¬ی افزون¬تری یافته است تا جایی که اکنون به عنوان یک خطر و تهدید جدی در اقتصاد کشور ، توجهات را به خود معطوف نموده است

تعداد صفحات 20  فرمت ورد


دانلود با لینک مستقیم


مقاله پیامدهای امنیتی قاچاق کالا در مناطق مرزی