پس جعل معنوی (مفادی)، تزویر در مفاد و مفهوم نوشته است بدون اینکه ظاهراً در کلمات و جملات و عبارات سند (شکل مادی) تحریف و تغییری به عمل آمده باشد، در حالیکه عملاً موضوع سند و شرایط انعقاد آن دستخوش تغییر و انقلاب قرار گرفته است.
این دگرگونی می تواند صورت های مختلفی داشته باشد که ما به برخی از آنها اشاره می کنیم :
تحریف موضوع و مفاد سند، امری را که بدان اقرار نشده، اقرار جلوه دادن، امر باطلی را صحیح یا صحیحی را باطل جلوه دادن، تغییر اسامی اشخاص توسط مأمورین صلاحیتدار دولتی یا دفاتر اسناد رسمی تقدیم یا تأخیر تاریخ سند یا ثبت سند نسبت به تاریخ حقیقی.
۱۲-۲ مصادیق جعل معنوی:
۱) تحریف موضوع یا مفاد سند
مثلاً سردفتری برخلاف واقع تصدیق می کند که ثمن معامله با حضور او پرداخت شده یا سردفتری رضایت یکی از متعاملین را به دروغ تصدیق می نماید یا تنظیم کننده سند به نقل از شخص بی سواد، تعهدی خلاف واقع می نویسد چنان که متعهد اقرار می کند هزار تومان بدهکار است ولی نویسنده آن را ده هزار تومان قید می کند.
۲) امری را که بدان اقرار نشده، اقرار جلوه دادن
پس از تصویب ماده ۱۴۷ و ۱۴۸، اصلاحی قانون ثبت که بعد از آن به راحتی می توان سند عادی را به سند مالکیت تبدیل نمود در عمل مشاهده می شود که اشخاص برای گرفتن سند رسمی از این طریق باید از مالکین پلاک ثبتی تصرفی خود در جلسه هیأت حل اختلاف مادتین مذکور حاضر نمایند و این مالکین در جلسه حاضر شده و مقداری از مالکیت مشاعی خود را در همان هیأت به متقاضی واگذار می کنند ، چون غالباً صورت جلسه هیأت توسط دبیر هیأت نوشته می شود، بعضاً متقاضی در بیرون مالک مشاعی را با این فرض که شما فقط شهادت می دهید این زمین مال من است به جلسه هیأت می آورند ولی در واقع مالک مشاعی اقرار می کند که از مالکیت وی مقداری کسر و به نام متقاضی سند صادر شود. در این حالت کارمند ثبت در واقع امری که بدان اقرار نشده، اقرار شده جلوه داده است، البته در این فرض تنظیم کننده صورت جلسه باید علم و آگاهی داشته باشد.
۳) امر باطلی را صحیح یا صحیحی را باطل جلوه دادن
چنانچه سردفتری به استناد وکالت نامه شخصی که موکلش فوت نموده و از این موضوع آگاهی داشته باشد، سندی را تنظیم نماید در واقع امر باطلی را صحیح جلوه داده است در عمل این مورد نیز یکی از موضوعات مبتلا به ثبت اسناد و املاک می باشد.
۴) تغییر اسامی اشخاص توسط مأمورین دولتی یا دفاتر اسناد رسمی
یکی از مصادیق جعل معنوی جازدن شخصی به جای دیگری است به هنگام تنظیم سند رسمی در دفترخانه، که به آن استبدال شخصی نیز گویند.
استبدال شخصی : وقتی است که سردفتر حضور شخص را به عنوان طرف معامله در سند ذکر می کند و حال آنکه شخصی که در محضر حضور دارد غیر از آن کسی است که نامش در سند ذکر شده است. و هویت دیگری را غصب کرده است که این کار با امضاء جعلی توأم است.[۱۶]
۵) تقدیم یا تأخیر سند یا ثبت سند نسبت به تاریخ حقیقی
شخصی برای به دست آوردن اموال متوفی (مورث خود) با تبانی سردفتر تاریخ سند انتقالی را چند ماه قبل از تاریخ واقعی تنظیم سند قید می نماید تا اموال متوفی را به دست آورد. در اینجا سردفتر مرتکب جعل معنوی شده است.
متأسفانه در عمل مشاهده شده که احدی از وراث به استناد وکالتنامه که شخص متوفی در قید حیات به وی داده است، پس از فوت وی با تبانی سردفتر سندی را تنظیم می کنند به تاریخ قبل از موت (مورث) در حالی که می دانیم به فوت احدی از طرفین وکالتنامه منفسخ شده است و تنظیم سند توسط سردفتر از مصادیق تقدیم سند و ثبت آن به تاریخ حقیقی است و می تواند از مصادیق جعل معنوی باشد.
فرع : جعل منفی
منظور از جعل منفی، جعل به صورت ترک فعل است، جعل معنوی همیشه به صورت مثبت در اسناد محقق نمی شود بلکه در مواردی به صورت منفی (ترک فعل) نیز قابل تحقق است مانند اینکه حسابداری برخی از عوائد حاصله را عمداً ننویسد و بنمایاند که واقع همان است که او نوشته است. محاکم ما نیز با تبعیت از قوانین جزائی جعل را منعطف به جعل که با فعل مثبت مرتکب تحقق یافته باشند ، نموده اند. (در واقع جعل منفی را مورد اشاره و پذیرش قرار نداده است.)
۱۳-۲ وجه افتراق جعل مادی و جعل معنوی
۱) اولین افتراق بین جعل مادی و معنوی از لحاظ زمان ارتکاب می باشد: جعل مادی غالباً بعد از اینکه سند یا نوشته ای به وجود آمده تحقق می یابد به عبارتی بعد از اینکه سند یا نوشته ای منتسب به شخصی، تنظیم یا نوشته شد جعل مادی روی آن انجام می گیرد در حالی که در جعل مفادی (معنوی) غالباً، جعل به هنگام تنظیم سند یا نوشته (همزمان) اتفاق می افتد که اکثر موارد مذکور در ماده ۱۰۰ قانون ثبت را می توان از این قبیل دانست.
۲) دومین وجه افتراق جعل مادی و معنوی از لحاظ نحوه تشخیص و اثبات آن می باشد :
اثبات جعل مادی که به علت آثار خارجی آن قابل درک و احساس است با در دست بودن وسائل تشخیص به مراتب نسبت به جعل معنوی آسانتر است ، به خلاف جعل معنوی که فوق العاده مشکل و برای قاضی تحقیق و محکمه تولید اشکال می نماید، لذا برای وقوف به حقیقت امر لازم است وقایع گذشته و خارج از کادر نوشته، برای قاضی تحقیق مسلم و روشن شود. لذا از همین روست که بسیاری از موارد جعل در اسناد رسمی در تشخیص با مشکل مواجه است و بعضی مواقع مواردی از آن تشخیص داده نمی شود.
۳) از لحاظ آثار نیز بین این دو جعل تفاوت است، در جعل معنوی تغییر حقیقت، متوجه معنی و مفهوم نوشته یا سند می باشد، مطالب منتسب به دیگری به گونه ای دیگر منعکس و تعریف می شنود. بدون اینکه تقلب کوچکترین اثر محسوسی از خود به جای بگذارد و به ظاهر سند خدشه ای وارد شود مواردی که در ماده یکصد قانون ثبت اسناد بیان شده به جز بند پنج آن از همین موارد می باشد در حالی که در جعل مادی عموماً در ظاهر نوشته یا سند خدشه وارد می شود.
۱۴-۲ تعریف سند و انواع آن
۱-۱۴-۲ مفهوم سند و تعریف آن در حقوق ایران
سند (Act ) در لغت به معنای تکیه گاه، بالش، تکیه، آنچه پشت به وی گذارند، تکیه، مسند، جای بلند در بیابان آمده است.
در اصطلاح ارباب مناظره چیزی باشد که برای تقویت قولی ذکر شود خواه به واقع مفید آن باشد، نه در این حالت سند شامل سند صحیح و ناسه یا هر دو را می شود. در اصطلاح اهل حدیث : سند عبارت از طریق باشد جمله کسانی باشند که روایت کند و طریق اخبار و روایات را از آن جهت سند گویند که اعتقاد عملی در صحت و ضعف حدیث به آن است.
در قدیم سند معامله را وچر (معرب آن وضر) می خواندند.
۲-۱۴-۲ تعریف سند
از نظر حقوقی سند عبارتست از هر نوشته ای که در مقام دعوی یا دفاع قابل استفاده باشد به عبارتی سند نوشته را گویند که وسیله اثبات باشد.
گاهی سند به مطلق دلیل (اعم از نوشته و لفظی) گفته می شود در این صورت مرادف مدرک است. در قانون ثبت که موضوع سخن ما می باشد سند تعریف نشده است، لذا برای تعریف سند باید به قانون مدنی مراجعه کنیم ماده ۱۲۸۴ قانون مدنی، سند را این چنین تعریف می کند :
«سند عبارتست از هر نوشته که در مقام دعوی یا دفاع قابل استفاده باشد.»
۳-۱۴-۲ انواع سند
قانون مدنی ایران سند را به عادی و رسمی تقسیم نموده است؛ ماده ۱۲۸۶ ق . م می گوید : «سند بر دو نوع است : رسمی و عادی.»
ما نیز طبق قانون مدنی، اسناد را مورد بررسی قرار می دهیم و ابتدا سند رسمی که بیشتر مورد توجه ماست مورد مطالعه قرار می دهیم و سپس سند عادی را که در ثبت اسناد از ارزش کمتری برخوردار است و به جزء مراحل اولیه ثبت (تقاضای ثبت) که شخص باید مدارک دال بر مالکیت خود را که غالباً به صورت عادی و دست نوشته هستند ارائه دهد. تا مراحل ثبت انجام گیرد، دارای ارزش نیست.
الف ) سند رسمی Acte authentigue
در قانون مدنی سند رسمی عبارتست از : «اسنادی که در اداره ثبت اسناد و املاک و یا دفاتر اسناد رسمی یا در نزد سایر مأمورین رسمی در مورد صلاحیت آنها بر طبق مقررات قانونی تنطیم شده باشند رسمی است. » ( ماده ۱۲۸۷ ق . م. )
پس سند رسمی، سندی است که در ادارات ثبت اسناد و املاک یا دفتر اسناد رسمی و ازدواج و طلاق یا نزد مأموران رسمی صالح برابر قانون نویسند.[۱۷]
و مفاد آن وقتی دارای اعتبار خواهد بود که مخالف قوانین کشور نباشد. (ماده ۱۲۸۸ ق . م ).
اسناد رسمی از حیث طرز تنظیم تابع تشریفات قانونی محل تنظیم خود می باشند و ارتباطی به تابعیت عاقد ندارند (ماده ۹۶۹ ق . م. ).
مرحوم دکتر امامی اسناد رسمی را به چهار دسته تقسیم نموده است :
۱ ) اسناد قانونی مانند قانونها و فرمانها ؛
۲ ) اسناد اداری مانند دستورهای صادره از ادارات کشوری و لشکری؛
۳ ) اسناد قضائی مانند احکام و قرارهای دادگاهها و صورت مجلس ها و غیره؛
۴ ) اسناد تنظیمی در دفاتر ثبت.
از آنجائیکه سه مورد اول مورد بحث ما نمی باشد ؛ لذا ما نیز در مورد رسمی بودن آن اسناد یا رسمی نبودن آنها بحث نمی کنیم و مورد چهارم که مورد بحث ما می باشد بیشتر صحبت خواهیم کرد. با توجه به ماده ۱۲۸۷ قانون مدنی : سند رسمی باید سه شرط اساسی زیر را داشته باشد :
۱ ) سند نزد مأمور رسمی تنظیم شده باشد؛
۲ ) مأمور در تنظیم آن صلاحیت داشته باشد؛
۳ ) در تنظیم سند رعایت مقررات قانونی انجام گرفته باشد.
۱ ) سند نزد مأمور رسمی تنظیم شده باشد؛
سند رسمی که به وسیله مأمور رسمی تنظیم می شود باید در مدت مأموریت او تنظیم شده باشد وگرنه رسمی نمی باشد و مأمور رسمی، کسی است که از طرف مقامات صلاحیتدار کشور برای تنظیم چنین اسنادی معین شده باشند؛ خواه مستخدم دولت باشند یا غیر مستخدم؛ مانند اسناد رسمی. بنابراین کسی که از طرف مقام صلاحیتدار تعیین نشده باشد یا از خدمت معاف شده یا منفصل شده باشد (مانند سردفتر منفصل) صالح برای تنظیم سند رسمی نخواهد بود و اسنادی را که تنظیم نماید رسمی محسوب نخواهد شد.
۲) مأمور در تنظیم آن صلاحیت داشته باشد
مأموری که سند به وسیله او تنظیم می گردد. باید صلاحیت تنظیم آن را قانوناً داشته باشد اگرچه از طرف مقام صلاحیت دار تعیین شده باشد والا سند رسمی شناخته نخواهد شد. اگر سردفتری فوت نموده باشد یا به انفصال دائم محکوم شده باشد یا غیبت غیر موجه داشته باشد و برای آن دفترخانه کفیل تعیین شده باشد. کفیل دفترخانه حق تنظیم و ثبت سند جدید در دفاتر کفالت را ندارد. (ماده ۶، آیین نامه های بند ۴، ماده ۶ و تبصره ۲ ماده ۶ قانون دفاتر اسناد رسمی و کانون سردفتران و دفتریاران) و چنانچه کفیل مذکور سندی را تنظیم کند رسمی محسوب نخواهد شد زیرا وی صلاحیت تنظیم چنین اسنادی را نداشته است.
۳۳۳۶/.
۳۳۴۹/.
۳۹۲۰/.
۱۶۵۲/.
۹۹۹۹۹/.
۳۴۷۲/.
۳۴۷۹/.
۴۰۴۵/.
۱۷۸۵/.
۹۹۹۹۹۹/.
نمودار ۴ – ۱ کارایی بهبود یافته چهار برآوردگر برای شش مقدار
۴ – ۲ مثال واقعی
هالد در سال ۱۹۵۲ داده هایی را ارائه می دهد که گرمای آزاد شده بر حسب کالری در یک گرم سیمان(y) را به صورت تابعی از مقادیر هر یک از چهار جزء مخلوط زیر مورد بررسی قرار می دهد.
تری کلسیم الومنیت[۳۹] (۳CaO · Al2O3;)، تری کلسیم سیلیکیت[۴۰] (۳CaO · Si2O2; )
تترا کلسیم الومینو فریت[۴۱] (۴CaO · ·; ) و دی کلسیم سیلیکیت[۴۲]
)
این داده ها در جدول (۴ - ۳) آمده است. همانطور که ملاحظه می شود سیزده مشاهده و چهار متغیر رگرسیونی وجود دارد.
در حالت کلی اگر عدد شرطی ( ماکزیمم مقادیر ویژه ماتریس و مینیمم مقادیر ویژه ماتریس است) کمتر از ۱۰۰ باشد مشکل جدی در مورد هم خطی چندگانه وجود ندارد و اعداد شرطی بین ۱۰۰ و ۱۰۰۰ منتج به هم خطی چندگانه شدید و اگر از ۱۰۰۰ تجاوز کند هم خطی چندگانه بسیار شدید را حکایت می کند (رضوی پاریزی ۱۳۸۲). در این مثال عدد شرطی می باشد و نشان از هم خطی چندگانه شدید است. این داده ها توسط بسیاری از محققین مورد بررسی قرار گرفته است. هدف ما در این مثال این است که مقدار برآوردگرهای ، ، ، و را بدست آوریم.
در جدول (۴ – ۲) مقدار این پنج برآوردگر محاسبه شده است. در این بین مقدار برآوردگر، ۰۱۷۲۴/ است، که در مقایسه با چهار برآورد دیگر مقدار کمتری دارد. در حالیکه در سال ۲۰۰۷ ازکالا و کارانلار با بهره گرفتن از داده های هالد، با بدست آوردن پارامتر ریج معمولی بهینه ۰۱۰۶۰/۰= ، مقدار این برآوردگر را ۰۲۷۶۵/۰ بدست آوردند، که نسبت به برآوردگر ریج خطی شده مقدار آن بزرگتر است.
جدول ۴ – ۲ مقدار برآوردگرهای ، ، ، و
برآوردگر
۰۲۷۱۲/
۰۱۸۵۹/
۰۱۷۲۴/
۰۳۱۸۱/
۰۳۲۱۲/
جدول ۴ – ۳ داده های سیمان هالد
آنها در روش خود از یک جدول درهم ساز دو بعدی استفاده کرده بودند.همچنین به منظور کاهش حجم اطلاعات مورد ذخیره و پردازش از تکنیک نمونه برداری از جریان استفاده شده است. این مسئله باعث افزایش چشمگیری در سرعت محاسبات و نیز افزایش نرخ خطا به دلیل حذف برخی جریانات می شود. جهت کاهش نرخ خطا نویسندگان این پژوهش از یک سری تکنیک های آماری به منظور تخمین دقیق درجه ورودی/خروجی میزبان های مورد تحلیل بهره برده اند.
در پژوهش Kim و دیگران [۳۰] ابتدا انواع حملات محدود کننده سرویس در قالب الگوهای ترافیکی[۸۳] بررسی شده است. در واقع یک الگوی ترافیکی یا امضای حمله[۸۴] عبارت است از تعداد و اندازه جریان های شبکه و بسته ها و نیز میزان پهنای باند[۸۵] که در خلال حمله استفاده می شود. در این پژوهش نشان داده شده که این الگوی ترافیکی به ازای حملات مختلف بسیار متفاوت هستند. سپس با ارائه یکسری معیارهای ارزیابی[۸۶] در قالب توابع شناسایی[۸۷]، توانسته اند احتمال مشکوک بودن یک ترافیک را تخمین بزنند.
در پژوهشی دیگر Munz و دیگران، یک زیربنای[۸۸] عمومی برای شناسایی حملات محدود کننده سرویس معرفی کرده اند. آن ها نام سیستم خود را TOPAS[89] گذاشتند که وظیفه آن جمع آوری جریان های شبکه از منابع و مکان های مختلف بود. این زیربنا دارای بخش های شناسایی زمان حقیقی متفاوتی است که توسط مدیر شبکه پیکربندی می شوند. بخش های مختلف این زیربنا قادر به شناسایی انواع حملات هستند اما تمرکز اصلی این پژوهش بر شناسایی حملات محدود کننده سرویس و حملات محدود کننده سرویس توزیع شده[۹۰]، می باشد.
-
-
-
-
-
- پویش
-
-
-
-
حمله پویش در واقع ارسال یک سری بسته های کوچک به منظور کاوش[۹۱] سیستم مقصد می باشد. ماهیت این حمله به گونه ای است که تعداد بسیار زیادی جریان شبکه تولید می کند. این حمله ممکن است به میزبان های مختلف و از طریق پورت های مبدا و مقصد متفاوتی صورت گیرد. حملات پویش به سه دسته تقسیم بندی می شوند:
-
- پویش افقی[۹۲]: سیستم نفوذگر بر روی یک پورت خاص بر روی تعداد زیادی میزبان عملیات خود را انجام می دهد.
-
- پویش عمودی[۹۳]: سیستم نفوذگر بسته های پویشی خود را بر روی تعدادی از پورت های یک میزبان خاص ارسال می کند.
-
- پویش دسته ای[۹۴]: تعداد متفاوتی پورت بر روی تعداد متفاوتی میزبان توسط نفوذگر مورد پویش قرار می گیرد.
دسته بندی حملات پویش
بر مبنای ادعای مطرح شده توسط Zhao و دیگران، ویژگی برجسته حمله پویش را می توان درجه خروجی غیر نرمال میزبان دانست [۳۱]. از سویی دیگر درجه ورودی غیر نرمال میزبان نیز می تواند بیانگر احتمال وقوع حمله محدودکننده سرویس علیه میزبان باشد.
در پژوهشی Li و دیگران [۳۲] از یک طرح اولیه دو بعدی جهت شناسایی حملات پویش و نیز حمله محدود کننده سرویس بهره برده اند. همان طور که گفته شد، طرح اولیه یک جدول درهم است که توسط این جدول می توان تعداد رخداد مرتبط با یک رویداد را شمارش کرد. همچنین یک سری ویژگی های آماری در مورد تغییرات ترافیک شبکه در طول زمان به دست آورد. این نویسندگان برای هر بعد از این طرح اولیه دو بعدی کلیدهای متفاوتی را در نظر گرفته بودند. به عنوان مثال یک از ابعاد می تواند مرتبط با پورت مقصد باشد که سرویس مورد نظر در مقصد است. بعد دیگر نیز مرتبط با زوج آدرس مبدا و آدرس مقصد باشد که بیانگر تعاملات میان دو میزبان است. این کلید ها می تواند در شناسایی پویش افقی، عمودی و حمله سیل آسای [۹۵]SYN مفید واقع شوند.
در مدل آماری ارائه شده توسط Wagner و دیگران، از معیار ارزیابی انتروپی[۹۶] جهت تشخیص منظم بودن ترافیک شبکه استفاده شده است [۲۴]. معیار آنتروپی که در سال ۱۹۸۴ ارائه شد[۲۸]، نمایانگر میزان عدم قطعیت[۹۷] و تصادفی بودن[۹۸] یک پردازش اتفاقی[۹۹] است. به علاوه معیار انتروپی جهت فشرده سازی داده با کمترین میزان اتلاف[۱۰۰] داده می باشد. از این رو ارائه دهندگان این مدل با بهره گرفتن از مفهوم فشرده سازی انتروپی یک روال تحلیل[۱۰۱] موثر بر مبنای فشرده سازی دنباله معیارهای[۱۰۲] شبکه طراحی کردند. آن ها مشاهده کردند که وقوع حمله پویش در یک بازه زمانی خاص، بر روی انتروپی کلی میزبان تاثیر می گذارد. به طور کلی اگر از یک منبع تعداد زیادی جریان شبکه ارسال شود-منبعی پویشگر- انتروپی مرتبط با توزیع آدرس های مبدا دچار کاهش ناگهانی می شود. همچنین در همان زمان انتروپی مرتبط با توزیع آدرس های مقصد دچار افزایش ناگهانی می شود چرا که یک منبع مشغول برقراری ارتباط با تعداد زیادی مقصد می باشد. استفاده از این تغییرات انتروپی می تواند به آشکارسازی حملات در شبکه کمک کند.
در پژوهشی دیگر Ding و دیگران[۱۴] با یاری جستن از معیارهای تحلیل شبکه اجتماعی به اثبات نظریه خود در مورد رفتار نفوذگران در شبکه پرداخته اند. آنها این نظریه را مطرح کردند: “نفوذگر کسی است که فارغ از مرزهای اجتماعی موجود، با اجتماعات مختلف ارتباط برقرار کند". آن ها با بهره گرفتن از معیارهای تحلیل شبکه های اجتماعی مانند ضریب همبستگی دسته[۱۰۳] و مرکزیت میانی[۱۰۴] توانستند روشی موثر و ساده برای شناسایی نفوذگران ارائه دهند. مدل ارائه شده توسط آنها به عنوان مکمل سیستم های مبتنی بر امضاء می تواند به کار گرفته شود.
-
-
-
-
-
- Botnet
-
-
-
-
در حملات Botnet، گروهی از کامپیوترهای آلوده از راه دور توسط فرمانده حمله هدایت و کنترل می شوند. این شبکه از کامپیوترهای آلوده ابزاری مناسبی جهت راه اندازی حملات گسترده می باشد. شناسایی کامل این گروه از کامپیوترهای آلوده بسیار دشوار می باشد چرا که با شناسایی فرمانده حمله و منزوی کردن آن، سایر کامپیوترها دیگر خطرناک نمی باشند. اما روش موثری برای شناسایی فرمانده تا کنون پیدا نشده و این حوزه از پژوهش هنوز در ابتدای راه می باشد[۳۴]. یکی از تفاوت هایی که این حمله با حملات پویش و محدود کننده سرویس دارد این است که برای شناسایی این حمله Botnet نیاز به نظارت طولانی مدت شبکه وجود دارد تا بتوان فرمانده و یا کامپیوترهای آلوده تحت کنترل را شناسایی کرد. حال آنکه در حملات پویش و محدود کننده سرویس امکان شناسایی در زمان حقیقی[۱۰۵] وجود دارد.
در حقیقت، اکثر حملات Botnet از طریق کانال [۱۰۶]IRC اداره می شوند. که از طریق در سطح داده جریان شبکه قابل شناسایی هستند و نیازی به بررسی محتوای ترافیک ارسالی نمی باشد. در مدل ارائه شده توسط Karasaridis و دیگران [۳۹] ترافیک مرتبط با کانال IRC بدون توجه به شماره پورت مدل سازی می شود. در پژوهش مذکور دو هدف کلی دنبال شده است. اول اینکه طی یک روند چند مرحله ای فرماندهان حملات شناسایی می شوند. ابتدا با بررسی وقایع ثبت شده مرتبط با عملیات پویش، هرزنامه و ویروس ها جریان مرتبط با ارتباطات مشکوک شناسایی می شوند. این ارتباطات مشکوک که معمولا از طریق کانال IRC برقرار می شود، می تواند میان فرمانده احتمالی و شبکه تحت کنترل او باشد. سپس این الگوی ارتباطی مشکوک با مدل ساخته شده از جریان شبکه مقایسه می شود تا از صحت شناسایی مطمئن گردند. دومین هدفی که در پژوهش مورد نظر دنبال شده، این است که پس از شناسایی فرمانده حمله سیستم بتواند سیستم های آلوده تحت کنترل را از لحاظ رفتاری دسته بندی کند. به همین منظور یک الگوریتم دسته بندی سلسله مراتبی[۱۰۷] ارائه داده اند که کامپیوترهای آلوده را برمبنای فعالیت های پرت هایشان دسته بندی می کند.
در دو پژوهش دیگر روش مشابهی توسط Livadas و همکاران [۳۹] و نیز Strayer و همکاران [۳۸] استفاده شده است. در این پژوهش ها با مدل کردن جریان TCPو گفتمان های IRC و با بهره گیری از روش های یادگیری ماشین روشی جهت شناسایی خودکار حملات Botnet ارائه کرده اند. این پژوهشگران در پژوهش خود به بررسی کارآیی روش های یادگیری ماشین مانند استفاده از کلاسه کننده های درختی[۱۰۸]، شبکه های Bayesian[109] و کلاسه کننده های Naive Bayes[110] پرداخته اند. در نهایت توانسته اند با تفکیک ترافیک IRC از ترافیک های دیگر[۱۱۱] به شناسایی و تفکیک ترافیک های مرتبط با حمله بپردازند.
امکان استفاده مردم در کشورهای در حال توسعه و مناطق روستایی و دورافتاده از محصولات و خدماتی که قبلا به آن دسترسی نداشته اند
دسترسی به خدمات عمومی
۲-۲-۶- محدودیتهای تجارت الکترونیک
به نقل از معمارنژاد (۸۵) بر اساس مطالعات انجام شده توسط commercenet در سال ۲۰۰۱ ده مانع اصلی در ایالات متحده برای توسعه تجارت الکترونیک عبارت بودند از: مسائل امنیتی، مسائل مربوط به عدم اطمینان و ریسک، ضعف معلومات افراد در مورد تجارت الکترونیک، فقدان مدلهای کسب و کار، مسائل فرهنگی، اعتبار کاربران و زیرساخت عمومی، سازماندهی، کلاهبرداریها، سرعت پایین اینترنت و مشکلات قانونی.
به طور خلاصه محدودیتهای تجارت الکترونیک را می توان به محدودیتهای فنی و غیر فنی تقسیم بندی نمود که عبارتند از :
محدودیتهای فنی تجارت الکترونیک:
فقدان استانداردهای جهانی قابل قبول برای کیفیت، امنیت و قابلیت
پهنای باند ناکافی برای ارتباطات از راه دور
کامل نبودن ابزارهای توسعه نرم افزار
در یکپارچه سازی اینترنت و نرم افزار تجارت الکترونیک با برخی بانکهای اطلاعاتی و کاربردهای موجود مشکلاتی وجود دارد.
ایجاد تجارت الکترونیکی علاوه بر سرورهای شبکه نیاز به سرورهای وب مخصوصی دارد که باعث هزینه اضافی میشود.
مطابق نبودن برخی نرم افزارهای تجارت الکترونیک با برخی سخت افزارها و یا برخی از سیستمهای عملیاتی یا سایر اجزا باعث بروز مشکلاتی می شود.
هنوز دسترسی به اینترنت پرهزینه بوده و برای بسیاری از مشتریان در دسترس نمی باشد.
محدودیتهای غیر فنی
بسیاری از مسائل قانونی تجارت الکترونیک حل نشده اند.
مقررات و استانداردهای دولتی برای بسیاری از موقعیتها اصلاح نشده اند.
از آنجاییکه تجارت الکترونیک هنوز در حال تغییر و گسترش می باشد بسیاری از مردم به دنبال موقعیتی برای پایدارکردن آن قبل از ورود به عملیات تجارت الکترونیک می باشد.
مشکلات فرهنگی در به کارگیری تجارت الکترونیک
افزایش حجم کلاهبرداریها در اینترنت
در تجارت الکترونیک امکان بررسی دقیق محصول مورد نظر برای خرید وجود ندارد و تنها با مشاهده برخی خصوصیات محصول شخص می تواند اقدام به خرید کند.
به دلیل این دیدگاه که تجارت الکترونیک پرهزینه است و فاقد مسائل امنیتی است بسیاری از افراد نمی خواهند از آن استفاده کنند
هنوز تعداد کافی از فروشندگان و خریداران که بتوانند در جهت عملکردهای سود آور تجارت الکترونیک عمل کنند وجود ندارد.
برخورد چهره به چهره در بازارهای فعلی از بین می رود و این می تواند روابط افراد را از بین ببرد.
۲-۳- صنایع کوچک و متوسط
نقش بنگاههای اقتصادی به خصوص صنایع کوچک در سالهای اخیر در همه کشورها روبه افزایش است. این شرکتها از جنبه های مختلف اجتماعی، تولید و ارائه خدمات در حال نقش آفرینی هستند. در بسیاری از کشورها شرکتهای کوچک و متوسط مهد تحول و نوآوری و ابداع فناوری های جدید هستند.
تجربه بسیاری از کشورهای در حال توسعه و توسعه یافته نشان می دهد که بخش صنایع کوچک و متوسط به دلایل مختلف می تواند نقش محوری در توسعه اقتصادی و صنعتی داشته باشد. امروزه بسیاری از کشورهای در حال توسعه نظیر مالزی، هند، کره جنوبی ، اکراین و … با سرعتی بیش از انتظار در حال رسیدن به مرزهای توسعه یافتگی هستند. در این میان آنچه به نظر می رسد روند توسعه یافتگی را در این کشورها تسریع بخشیده توسعه کسب و کارهای کوچک و متوسط است (احمدی، صفری کهره و اعظمی، ۷۲). توسعه این کسب و کارها در واقع مشارکت عامه مردم را در توسعه اقتصادی کشور میسر می سازد و شاید لازم ترین مبنای توسعه در بخشهای اقتصادی است (احمدی، صفری کهره و اعظمی، ۷۲). اهمیت این شرکتها باعث شده که کشورهای در حال توسعه راهبردهای خود را معطوف به توسعه این شرکتها نمایند. به عنوان نمونه کشور مالزی در برنامه ۵ ساله هشتم خود (۵-۲۰۰۱) به رشد شرکتهای کوچک و متوسط توجه ویژه ای نمود. از جمله کمکهای آن می توان به پرورش شرکتهای کوچک و متوسط مبتنی بر فناوری اطلاعات و ارتباطات اشاره کرد. از جمله راهبردهای این کشور در برنامه دوم صنعتی خود (۲۰۰۵ - ۱۹۹۵) برای تقویت شرکتهای کوچک و متوسط ارتقاء سهم این شرکتها به بالای ۹۰% در بخش صنعتی این کشور است (علیدوستی، ۸۹).
صنایع کوچک و متوسط از بسیج منابع ملی حمایت می کند و در نتیجه باعث ایجاد فرصتهای شغلی، ایجاد رفاه و بالاخره فقر زدایی می شود (شقاقی و شفیعی، ۸۴). این صنایع به اقشار آسیب پذیر جامعه از قبیل جوانان و زنان کمک می کند (شقاقی و شفیعی، ۸۴). صنایع کوچک و متوسط می تواند نقش مهمی در تحقق روند خصوصی سازی کشور ایفا نماید و ثابت نموده که منعطف و نوآور است و در بسیاری از بخشها این صنایع امتیازات قابل توجهی نسبت به صنایع بزرگ دارند و این امر آنها را قادر می سازد سریعتر و مؤثرتر به تحولات و آینده جهانی پاسخ دهند.
۲-۳-۱- مشارکت بنگاههای کوچک و متوسط در توسعه اقتصادی
دلایل تشویق رشد سریع شرکتهای کوچک و متوسط، نوآوری، اشتغالزایی، کاهش بیکاری، افزایش بهره وری و فقرزدایی محسوب می شود. این شرکتها در عرصه بین المللی و ملی قابلیتهای فراوانی دارند.
صنایع کوچک و متوسط و صنایع خرد، مشارکت حائز اهمیتی در توسعه اقتصادی و صنعتی نظام های اقتصادی توسعه یافته و در حال توسعه دارند. آنها ستون فقرات بخش خصوصی را تشکیل می دهند، بیش از ۹۰ درصد بنگاههای جهان و ۵۰ تا ۶۰ درصد اشتغال در این بخش را شامل می شوند (شقاقی و شفیعی، ۸۴). این آمار در کشورهای در حال توسعه حتی بیشتر است و بیش از ۹۰ تا ۹۵ درصد کل صنایع ، کو چک یا متوسط و ۷۰ تا ۷۵ درصد اشتغال این صنایع را تشکیل داده و ۵۰ تا ۶۰ درصد محصولات صنعتی را تولید می کنند (شقاقی و شفیعی، ۸۴).
۲-۳-۲- اهمیت راهبردی بنگاههای کوچک و متوسط در کشورهای در حال توسعه
شرکتهای کوچک و متوسط به طور کلی با شرایط کشورهای در حال توسعه سازگارترند زیرا:
صنایع کوچک و متوسط اشتغالزا هستند .
با توجه به اینکه صنایع کوچک و متوسط بطور معمول بیشتر از صنایع بزرگ به تأمین کنندگان محلی وابسته اند، در نتیجه بطور غیر مستقیم باعث ایجاد فرصتهای شغلی می شوند.
صنایع کوچک و متوسط بیشتر از سرمایه انبوه، به استفاده بیشتر از نیروی کار گرایش دارند.
صنایع کوچک و متوسط از ظرفیت سازی سیستماتیک و مولد حمایت می کنند. آنها به جذب منابع مولد در تمامی سطوح اقتصادی کمک می کنند و در ایجاد نظام اقتصادی پویا و منعطف که در آن بنگاههای بزرگ و کوچک به هم مرتبط هستند نقش دارند.
صنایع کوچک و متوسط بیشتر از صنایع بزرگ تمایل به پراکندگی و توزیع جغرافیایی دارند و باعث توسعه و اشاعه روحیه کارآفرینی و مهارت ها می شوند و موجب کاهش نابرابری اقتصادی در مناطق شهری و روستایی می شوند.
صنایع کوچک و متوسط در برابر شرایط متغیر انعطاف پذیرتر هستند.
صنایع کوچک و متوسط به دلیل حجم کوچکشان فاقد ساختارهای انعطاف ناپذیر و نظام های تصمیم گیری پیچیده هستند.
۲-۳-۳- نقش بنگاههای کوچک و متوسط در تجارت بین الملل
بنگاههای کوچک ومتوسط میتوانند در نقشهای مختلف به تجارت فزاینده بین المللی کمک نموده یا از آن منتفع گردند.که از آن جمله میتوان به موارد ذیل اشاره نمود (شقاقی و شفیعی، ۸۴):
۱- تامین کننده محصولات و خدمات مورد نیاز شرکتهای بزرگ صادراتی
۲- صادرکننده محصولات جدید
۳- فراهم کننده خدمات پشتیبانی برای معاملات تجاری بین المللی (ازقبیل حمل ونقل داخلی، حمل و باربری، حق العمل گمرکی)
۲-۳-۴- تعریف بنگاههای کوچک و متوسط(SMEs)
سؤالاتی که میزان تمکین اجباری را اندازه گیری می کنند
۱- به نظر شما اگر با اداره مالیات همکاری نشود، برخورد جدی با فرد خاطی خواهد کرد.
۲- به نظر شما ادارات مالیات بسیار علاقمند هستند که افراد را هنگام ارتکاب جرم دستگیر نمایند.
۳- به نظر شما نباید به ادارات مالیاتی اجازه دهیم که ما را مجبور به انجام کاری نمایند.
۴- به نظر شما غیرممکن است که افراد کاملاً از ادارات مالیات راضی باشند.
۵- به نظر شما اگر تنها یک بار فردی به عنوان متخلف مالیاتی به ادارات مالیات معرفی شود، دیگر هرگز این ذهنیت نسبت به تغییر نخواهد کرد.
۶- به نظر شما همواره افرادی در جامعه وجود دارند که در مقابل پرداخت مالیات مقاومت میکنند.
منبع: کرچلر[۵۲](۲۰۰۸) به نقل از بریتویتز[۵۳](۲۰۰۳)
۳-۵- روایی و پایایی
ابزار سنجش باید از روایی و پایایی لازم برخوردار باشد تا محقق بتواند دادههای متناسب با تحقیق را گردآوری نماید و از طریق این دادهها و تجزیه و تحلیل آنها، فرضیههای مورد نظر را بیازماید و به سؤال تحقیق پاسخ دهد. ابزار سنجش و آزمونهای استاندارد و میزان شده معمولاً از روایی و پایایی مناسبی برخوردارند؛ از این رو محققان میتوانند آنها را با اطمینان به کار گیرند؛ ولی ابزار محقق ساخته فاقد چنین اطمینانی هستند و محقق باید از روایی و پایایی آنها اطمینان حاصل کند ( حافظنیا، ۱۵۵:۱۳۸۲).
منظور از روایی این است که مقیاس و محتوای ابزار یا سؤالات مندرج در ابزار دقیقاً متغیرها و موضوع مورد مطالعه را بسنجد؛ یعنی این که هم دادههای گردآوری شده از طریق ابزار مازاد بر نیاز محقق نباشد و هم اینکه بخشی از داده های مورد نیاز در رابطه با سنجش متغیرها در محتوای ابزار حذف نشده باشد یا به عبارت دیگر، عین واقعیت را به خوبی نشان دهد (همان).
به لحاظ پایایی ” وسیله معتبر آن است که دارای ویژگیهای تکرارپذیری و بازیافتپذیری باشد؛ یعنی بتوان آن را در موارد متعدد به کار برد و در همه موارد نتایج یکسان تولید کرد". به عبارت دیگر منظور از قابلیت اعتماد عملی، حصول نتایج مشابه در تکرار اعمال قبلی است (ساروخانی، ۱۴۶:۱۳۸۲). دامنه ضریب پایایی (قابلیت اعتماد) بین صفر (عدم ارتباط) تا مثبت یک (ارتباط کامل) در نوسان و تغییر میباشد. البته ضریب روایی و پایایی صفر و یک هر دو امری فرضی است و هرگز در عمل رخ نخواهد داد ( ساروخانی، ۱۴۸:۱۳۸۳). از انواع پایایی،پایایی سازگاری بین سؤالهاست. این پایایی نوعی آزمون از سازگاری پاسخهای پاسخدهندگان به همه سؤال در یک سنجه یا پرسشنامه است. معمولترین آزمون پایایی، سازگاری درونی، ضریب آلفای کرونباخ[۵۴] است که برای سؤالات یا طبقات چند مقیاسی مانند طیف لیکرت استفاده میگردد(کریمی، ۹۲:۱۳۸۶).
سؤالات این پرسشنامه از منابع مطالعاتی ذکر شده در بخش قبل گرفته شده است. با این وجود آزمون تعیین ضریب آلفای کرونباخ را بر روی این پرسشنامه انجام داده و ضریب پایایی ۷۹۳/۰ برای کلیه سؤالات مندرج در پایاننامه حاصل گردید که نشاندهنده تائید سؤالات این پرسشنامه از لحاظ روایی میباشد. در واقع مقدار آلفای کرونباخ نشانگر انسجام درونی و همسازی داخلی گویهها به شمار میرود.
۳-۶- متغیرهای تحقیق
متغیر به ویژگی یا صفت یا عاملی اطلاق میشود که بین افراد جامعه مشترک بوده، میتواند مقادیر کمی و ارزشهای متفاوتی داشته باشد (حافظ نیا، ۴۱:۱۳۸۲).
در این پژوهش، تمکین مالیاتی متغیر وابسته و قدرت مسئولین دولتی و اعتماد مؤدیان مالیاتی به آنها متغیرهای مستقل میباشند.
۳-۷- روش های آماری مورد استفاده
در این پژوهش از روشهای آماری مورد استفاده در آمار توصیفی (جدول و نمودار توزیع فراوانی، میانگین، انحراف معیارو واریانس) و آمار استنباطی (تـحلیل واریانس تـک متغیره[۵۵]، تحلیل واریانس چند متغیره[۵۶] دوراهه، تحلیل کوورایانس[۵۷] و تحلیل کوواریانس چندمتغیره[۵۸] دوراهه) استفاده گردید. نرمافزار مورد استفاده در این پژوهش، نرمافزار [۵۹]Z-Tree میباشد. این نرمافزار یک نوع نرمافزار اقتصادی برای انجام تحلیلهای اقتصادی تجربی است که برای اولین بار توسط فیشباخر[۶۰] در سال ۲۰۰۷ طراحی گردیده است. نسخههای متفاوت این نرمافزار به همراه کتاب راهنمای آن از اینترنت قابل برداشت است.
۳-۷-۱- تحلیل واریانس تکمتغیره
معمولترین فن آماری برای مقایسه دو یا چند میانگین است (سرمد، ۱۳۶:۱۳۸۴).
از این آزمون به منظور تجزیه و تحلیل نظرات مؤدیان مالیاتی در گروههای مختلف استفاده شده است تا از طریق معنیدار بودن یا نبودن تفاوت ارزیابی آنها مشخص گردد. یک بار اثر قدرت مسئولین دولتی بر روی تمکین مالیاتی در بین دو گروه که میزان اعتماد مؤدیان دولتی به مسئولین بالا است ولی میزان قدرت مسئولین در دو گروه متفاوت است، این آزمون انجام گردیده و بار دیگر در بین دو گروه دیگر، در شرایطی که میزان اعتماد به مسئولین کم میباشد ولی میزان قدرت آنها در دو گروه متفاوت باشد، انجام شده است. در واقع چهار بار از این آزمون استفاده شده است.
۳-۷-۲- تحلیل واریانس چندمتغیره دو راهه
از این آزمون برای مقایسه میانگینهای متغیر کمی گروههای مستقل در سطوح مختلف دو متغیر کمی استفاده میشود (سبزواری، ۱۳۸۶: ۱۰۳).
در بسیاری از تحقیقات، دادههای یک تحقیق در قالب فاکتورهای مختلف قابل تقسیم میباشد. به طوری که محقق علاقمند است که تفاوت میانگینهای دادههای خود را نه تنها در سطوح مختلف فاکتور اول، بلکه در سطوح مختلف سایر فاکتورها نیز با یکدیگر مقایسه نماید. بررسی تفاوت در هر یک از فاکتورها، بررسی اثر اصلی[۶۱] در آنالیز واریانس دوطرفه نام دارد. به علاوه وقتی که یک متغیر بر اساس دو یا بیش از دو فاکتور با هم مقایسه میشوند، زیر گروههایی ایجاد میشوند که حاصل تلفیق سطوح مختلف فاکتورهای تحت مطالعه در یکدیگر و ایجاد زیرگروههای جدید میباشد. زیرگروههای حاصل از بررسی تلفیق دو فاکتور شامل چهار زیرگروه خواهد شد. بررسی تلفیق سطوح مختلف فاکتورها در یکدیگر بررسی اثر متقابل[۶۲] نام دارد. در بررسی تحلیل واریانس دوطرفه علاوه بر آن که تفاوت میانگینها در سطوح مختلف فاکتورهای اصلی( اثر اصلی) قابل آزمون است. تفاوت میانگینها در سطوح مختلف زیرگروههای ایجاد شده (اثر متقابل) نیز قابل آزمون میباشد (همان).
در این پژوهش نیز از تحلیل واریانس دوطرفه برای بررسی همزمان اثرات دو عامل قدرت و اعتماد بر روی سطح تمکین مالیاتی استفاده گردیده است. به علاوه با این آزمون، امکان ارزیابی وجود یا عدم وجود اثرات متقابل نیز بین دو عامل قدرت و اعتماد وجود دارد.
۳-۷-۳- تحلیل کوواریانس
کاربرد این آزمون در تعیین اثر سایر متغیرهای تحت مطالعه[۶۳] در تعیین تفاوت بین میانگینهای یک متغیر در چند گروه است (سبزواری،۱۳۸۶: ۱۱۰).
نتایج آزمون تحلیل واریانس یک یا چندطرفه مؤید وجود تفاوت یا عدم تفاوت در متغیر وابسته در گروههای چندگانه می باشد. اما گاهی این تفاوتها میتواند ناشی از اثر یک متغیر دیگر در مطالعه باشد. به طوری که تفاوتهای واقعی پس از تعدیل اثر متغیر ثالث مشاهده نشود. عکس این حالت نیز ممکن است صادق باشد، به طوری که عدم وجود تفاوت صرفاً به علت عدم توجه به مقادیر متغیر ثالث میباشد. به منظور رفع این مشکل، با بهره گرفتن از آنالیز کوواریانس علاوه بر تعیین وجود یا عدم وجود تفاوت در فاکتورهای اصلی و اثر متقابل، اثر متغیر ثالث نیز در تعیین این تفاوتها سنجیده میشود(همان).
در این پژوهش نیز یک آزمون تحلیل کوواریانس در تکرار مشاهدات انجام شده است که در آن دو عامل قدرت و اعتماد متغیرهای مستقل، تمکین مالیاتی متغیر وابسته و عوامل سن و جنس متغیرهای کوواریانت هستند.
۳-۷-۴- تحلیل کوواریانس چندمتغیره دوراهه
در این آزمون عوامل قدرت و اعتماد به عنوان متغیر مستقل، تمکین مالیاتی داوطلبانه و اجباری به عنوان متغیرهای وابسته و عوامل سن و جنس به عنوان کوواریانت استفاده شده است. هدف تحلیل چگونگی اثرگذاری متغیرهای مستقل بر متغیرهای وابسته در شرایطی است که عوامل کوواریانت ثابت فرض شدهاند.یک بار نیز عامل قدرت و بار دیگر عامل اعتماد به عنوان کوواریانت درنظر گرفته میشود تا اثر هر یک از عوامل به صورت مجزا بررسی گردد.
فصل چهارم
تجزیه و تحلیل
مقدمه
با توجه به توضیحاتی که پیرامون مبانی نظری و روش تحقیق در فصلهای قبل ارائه گردید و با توجه به جمع آوری دادههای لازم، اکنون میتوان در این فصل به تجزیه و تحلیل دادههای جمع آوری شده و استخراج نتایج پرداخت. لازم است اشاره شود که هدف اصلی از تجزیه و تحلیل دادهها در این فصل، آزمون فرضیه های اولیه تحقیق است.
در این فصل به منظور توصیف و شناخت نمونه آماری، به ترسیم، تلخیص و تنظیم دادههای جمع آوری شده، اقدام نموده و یافتهها در قالب جدولها و نمودارها ارائه شده است.سپس به تجزیه و تحلیل دادههای حاصل از پرسشنامه پرداخته و با بهره گرفتن از انواع آزمونهای آماری، فرضیههای تحقیق مورد آزمون قرار گرفته است.
۴-۱- بررسی و توصیف نموداری نمونه آماری
در این بخش به توصیف دادهها و اطلاعات مربوط به خصوصیات نموداری پاسخدهندگان از جمله توزیع سن و جنس در کل نمونه و همچنین در هر یک از زیرگروههای نمونه آماری پرداخته خواهد شد. سپس در بخشهای بعدی با توجه به این اطلاعات به تجزیه و تحلیل نتایج حاصل از پرسشنامه پرداخته میشود.جدول ۴-۱ فراوانی نمونه آماری به تفکیک سن و جنس و نمودار ۴-۱ همین اطلاعات را به صورت شماتیک نمایش میدهد. همچنین جدول ۴-۲ آمارههای توصیفی نمونه پژوهش را ارائه کرده است. این جدول شامل حجم نمونه، مقادیر حداقل و حداکثر هر متغیر، میانگین و انحراف معیار دادهها است.
جدول ۴-۱:فراوانی نمونه آماری به تفکیک جنس و سن