الف. مفهوم پیشگیری وضعی
همانگونه كه در مقدمه اشاره شد، كاركرد پیشگیری وضعی از جرم در این است كه ابزار و فرصت ارتكاب جرم را از مجرم سلب میكند. توجه به مثلث جرم میتواند به درك این موضوع كمك كند. برای ارتكاب یك جرم، سه عامل باید جمع شوند. مهمترین آنها كه قاعده مثلث جرم را هم تشكیل میدهد، انگیزه مجرمانه (Motive) است. انگیزه باعث بیدار شدن میل درونی در افراد و به تبع آن قصد مجرمانه (Intention) میشود. برای از بین بردن این عامل، ضروری است تدابیر پیشگیرانه اجتماعی اتخاذ گردد. اما اگر به هر دلیل مجرمان واجد انگیزه شدند، باید از اجتماع دو ضلع دیگر این مثلث، یعنی فرصت (Opportunity) و ابزار ارتكاب جرم (Means) جلوگیری كرد. از میان این دو، سلب فرصت از مجرمان اهمیت بیشتری دارد. زیرا متصدیان امر هرچه بكوشند ابزارهای ارتكاب جرم را از سطح جامعه جمعآوری كنند، باز هم مجرمان باانگیزه خواهند توانست به آنها دست یابند. هرچند در عین حال نباید اهمیت جمعآوری این ابزارها را در كاهش جرائم نادیده گرفت.
** به هر حال، آنچه در پیشگیری وضعی از جرائم اولویت دارد، حفظ آماجها (Targets) و بزهدیدگان از تعرض مجرمان است. (صفاری، ۱۳۸۰: ۲۹۲)
در این زمینه، شیوههای مختلفی از سوی جرمشناسان ارائه شده كه از مهمترین آنها میتوان به شیوههای دوازدهگانه كلارك، جرمشناس انگلیسی، اشاره كرد كه آنها را در سه گروه چهارتایی قرار داده است (ابراهیمی، ۱۳۸۳: ۱۸):
۱. دشوار ساختن ارتكاب جرم از طریق: الف. حفاظت از آماجها و قربانیان جرم؛ ب.كنترل و ایجاد محدودیت در دسترس به موقعیتهای جرمزا؛ ج. منحرف كردن مجرمان؛ و د. برچیدن ابزار ارتكاب جرم.
۲. افزایش خطرپذیری مجرمان از طریق:
الف. مراقبت از ورودیها و خروجیها؛
ب. مراقبت رسمی؛
ج. مراقبت غیررسمی؛
د. مراقبت طبیعی.
۳. كاهش جاذبه از آماجها و قربانیان جرم از طریق: الف. حذف آماجهای جرم؛ ب.علامتگذاری اموال؛ ج. تقلیل فرصتهای وسوسهانگیز؛ و د. وضع قواعد خاص.
بدیهی است بحث راجع به هر یك از این شیوهها خود مجال دیگری میطلبد و در اینجا فقط برای آشنایی با این حوزه و همچنین تطبیق آنها با شیوههایی كه نسبت به جرائم سایبر به اجرا درمیآیند، به آنها اشاره شد.
ب. ماهیت جرائم سایبر
همان گونه كه در مقدمه اشاره شد، فضای سایبر از تلفیق فناوریهای رایانه و مخابرات به وجود آمده است. شورای اروپا در یكی از جزوات آموزشی خود، مفهوم فضای سایبر را تركیبی از رایانه، مودم (Modem) و ابزار مخابراتی دانسته كه از قابلیت شبیهسازی (Simulation) و مجازیسازی (Virtualization) برخوردار باشد. اما نكته قابل توجه در اینجا این است: هنگامی كه پیشینه جرائم سایبر بررسی میگردد، ملاحظه میشود بیشتر بر روی جرائم مرتبط با رایانه (Computer- Related Crime) بحث شده است. (United Nations; ۱۹۹۲)
جرائم رایانهای ـ سایبری را در قالب سه نسل مورد بررسی قرار میدهند كه در اینجا به فراخور هر یك با رویكرد پیشگیری مطالبی عنوان میشود*. پیش از هر چیز باید خاطرنشان كرد كه طبقهبندی این جرائم در قالب سه نسل، بر اساس نسلهای تكاملی سیستمهای رایانهای نبوده و معیارهای دیگری مدنظر قرار گرفته است (انزالی، ۱۳۷۴: ۳۷)
نسل اول جرائم رایانهای:
همان گونه كه از عنوان پیداست، این نسل به ابتدای ظهور سیستمهای رایانهای، به ویژه زمانی كه برای اولین بار در سطح گستردهای در دسترس عموم قرار گرفتند، مربوط میشود. اولین سیستم رایانهای به مفهوم امروزی ENIAC نام داشت كه سوئیچ آن در فوریه ۱۹۴۶ چرخانیده شد. اما حدود سه دهه طول كشید كه امكان تولید انبوه این سیستمها در قالب سیستمهای شخصی (Personal Computer) و رومیزی (Desktop) فراهم گشت و تعداد بیشتری از مردم توانستند آنها را بخرند و در امور مختلف از آنها استفاده كنند. بدیهی است سوء استفاده از این سیستمها از این زمان مورد توجه قرار گرفت و تلاشهایی جهت مقابله با آنها به عمل آمد.
گفتنی است سوء استفادههایی كه در این دوره از سیستمهای رایانهای میشد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات میگرفت. در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری دادهها مربوط میشد. لذا تدابیری كه جهت مقابله با آنها اتخاذ میگردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت پردازشگرهای دادههای الكترونیكی (EDP) هفت مولفه تعیین شده بود كه عبارت بودند از:
1. امنیت اداری و سازمانی؛
2. . امنیت پرسنلی؛
3. . امنیت فیزیكی؛
4. . امنیت مخابرات الكترونیكی؛
5. . امنیت سختافزاری و نرمافزاری؛
6. . امنیت عملیاتی؛ و
7. . برنامهریزی احتیاطی. (دزیانی، ۱۳۷۶: ۷۴)
علاقه مندی ها (Bookmarks)