الف. مفهوم پیشگیری وضعی
همان‌گونه كه در مقدمه اشاره شد، كاركرد پیشگیری وضعی از جرم در این است كه ابزار و فرصت ارتكاب جرم را از مجرم سلب می‎كند. توجه به مثلث جرم می‎تواند به درك این موضوع كمك كند. برای ارتكاب یك جرم، سه عامل باید جمع شوند. مهم‎ترین آنها كه قاعده مثلث جرم را هم تشكیل می‎دهد، انگیزه مجرمانه (Motive) است. انگیزه باعث بیدار شدن میل درونی در افراد و به تبع آن قصد مجرمانه (Intention) می‎شود. برای از بین بردن این عامل، ضروری است تدابیر پیشگیرانه اجتماعی اتخاذ گردد. اما اگر به هر دلیل مجرمان واجد انگیزه شدند، باید از اجتماع دو ضلع دیگر این مثلث، یعنی فرصت (Opportunity) و ابزار ارتكاب جرم (Means) جلوگیری كرد. از میان این دو، سلب فرصت از مجرمان اهمیت بیشتری دارد. زیرا متصدیان امر هرچه بكوشند ابزارهای ارتكاب جرم را از سطح جامعه جمع‎آوری كنند، باز هم مجرمان باانگیزه خواهند توانست به آنها دست یابند. هرچند در عین حال نباید اهمیت جمع‎آوری این ابزارها را در كاهش جرائم نادیده گرفت.

** به هر حال، آنچه در پیشگیری وضعی از جرائم اولویت دارد، حفظ آماجها (Targets) و بزه‌دیدگان از تعرض مجرمان است. (صفاری، ۱۳۸۰: ۲۹۲)
در این زمینه، شیوه‎های مختلفی از سوی جرم‎شناسان ارائه شده كه از مهم‎ترین آنها می‎توان به شیوه‎های دوازده‎گانه كلارك، جرم‎شناس انگلیسی، اشاره كرد كه آنها را در سه گروه چهارتایی قرار داده است (ابراهیمی، ۱۳۸۳: ۱۸):
۱. دشوار ساختن ارتكاب جرم از طریق: الف. حفاظت از آماجها و قربانیان جرم؛ ب.‌كنترل و ایجاد محدودیت در دسترس به موقعیتهای جرم‎زا؛ ج. منحرف كردن مجرمان؛ و د. برچیدن ابزار ارتكاب جرم.
۲. افزایش خطرپذیری مجرمان از طریق:
الف. مراقبت از ورودیها و خروجیها؛
ب. مراقبت رسمی؛
ج. مراقبت غیررسمی؛
د. مراقبت‎ طبیعی.
۳. كاهش جاذبه از آماجها و قربانیان جرم از طریق: الف. حذف آماجهای جرم؛ ب.‌علامت‌گذاری اموال؛ ج. تقلیل فرصتهای وسوسه‎انگیز؛ و د. وضع قواعد خاص.
بدیهی است بحث راجع به هر یك از این شیوه‎ها خود مجال دیگری می‎طلبد و در اینجا فقط برای آشنایی با این حوزه و همچنین تطبیق آنها با شیوه‎هایی كه نسبت به جرائم سایبر به اجرا درمی‎آیند، به آنها اشاره شد.

ب. ماهیت جرائم سایبر
همان گونه كه در مقدمه اشاره شد، فضای سایبر از تلفیق فناوریهای رایانه‎ و مخابرات به وجود آمده است. شورای اروپا در یكی از جزوات آموزشی خود، مفهوم فضای سایبر را تركیبی از رایانه، مودم (Modem) و ابزار مخابراتی دانسته كه از قابلیت شبیه‎سازی (Simulation) و مجازی‎سازی (Virtualization) برخوردار باشد. اما نكته قابل توجه در اینجا این است: هنگامی كه پیشینه جرائم سایبر بررسی می‌گردد، ملاحظه می‎شود بیشتر بر روی جرائم مرتبط با رایانه (Computer- Related Crime) بحث شده است. (United Nations; ۱۹۹۲)
جرائم رایانه‎ای ـ سایبری را در قالب سه نسل مورد بررسی قرار می‎دهند كه در اینجا به فراخور هر یك با رویكرد پیشگیری مطالبی عنوان می‎شود*. پیش از هر چیز باید خاطرنشان كرد كه طبقه‎بندی این جرائم در قالب سه نسل، بر اساس نسلهای تكاملی سیستمهای رایانه‎ای نبوده و معیارهای دیگری مدنظر قرار گرفته است (انزالی، ۱۳۷۴: ۳۷)

نسل اول جرائم رایانه‎ای:
همان گونه كه از عنوان پیداست، این نسل به ابتدای ظهور سیستمهای رایانه‎ای، به ویژه زمانی كه برای اولین بار در سطح گسترده‎ای در دسترس عموم قرار گرفتند، مربوط می‎شود. اولین سیستم رایانه‎ای به مفهوم امروزی ENIAC نام داشت كه سوئیچ آن در فوریه ۱۹۴۶ چرخانیده شد. اما حدود سه دهه طول كشید كه امكان تولید انبوه این سیستمها در قالب سیستمهای شخصی (Personal Computer) و رومیزی (Desktop) فراهم گشت و تعداد بیشتری از مردم توانستند آنها را بخرند و در امور مختلف از آنها استفاده كنند. بدیهی است سوء استفاده از این سیستمها از این زمان مورد توجه قرار گرفت و تلاشهایی جهت مقابله با آنها به عمل آمد.
گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت پردازشگرهای داده‎های الكترونیكی (EDP) هفت مولفه تعیین شده بود كه عبارت بودند از:
1. امنیت اداری و سازمانی؛
2. . امنیت پرسنلی؛
3. . امنیت فیزیكی؛
4. . امنیت مخابرات الكترونیكی؛
5. . امنیت سخت‎افزاری و نرم‎افزاری؛
6. . امنیت عملیاتی؛ و
7. . برنامه‎ریزی احتیاطی. (دزیانی، ۱۳۷۶: ۷۴)