پایان نامه رایگان با موضوع ارتکاب جرم، حقوق بشر، نقض حقوق، مفهوم فضا

را در دستور کار خود قرار داده است. در اين زمينه، تاکنون الگوهاي مختلفي در عرصة جرم‎شناسي پيشگيرانه ارائه شده و مورد آزمون قرار گرفته است. از مهم‎ترين و مؤثرترين اين الگوها مي‎توان به پيشگيري اجتماعي و پيشگيري وضعي از جرائم اشاره کرد. به طور خلاصه، در پيشگيري اجتماعي سعي بر اين است که با افزايش آگاهي افراد و تربيت صحيح آنها، به ويژه قشر جوان و نوجوان جامعه،‌ و همچنين از بين بردن زمينه‎هاي اجتماعي وقوع جرم، نظير فقر و بيکاري، انگيزه‎هاي مجرمانه از مجرمان سلب گردد. اما در پيشگيري وضعي، هدف سلب فرصت و ابزار ارتکاب جرم از مجرم با انگيزه است74. راجع به اين مدل که موضوع اين تحقيق نيز است، در جاي خود بيشتر بحث خواهد شد.
با اينکه اتخاذ تدابير پيشگيرانه نسبت به اقدامات کيفري از محاسن بسياري برخوردار است، نبايد از ياد برد که در اينجا نيز بايد اصول و هنجارها را رعايت کرد. سياستهاي پيشگيري، به ويژه پيشگيري وضعي، برخلاف سياستهاي کيفري، تمامي افراد جامعه را دربرمي‎گيرند، زيرا پر واضح است که شناسايي مجرمان بالقوه امکان‎پذير نيست. لذا اين اقدامات بايد به نحوي اجرا شوند که افراد جامعه از حقوق اساسي‎شان محروم نگردند75.
آنچه در اين بحث مورد بررسي قرار مي‌گيرد، تدابير پيشگيري وضعي از جرائم سايبر و چالش آنها با رعايت موازين حقوق بشر است. اين موضوع از آن جهت مورد توجه قرار گرفته که دو نکتة اساسي را مي‎توان راجع به فضاي سايبر برشمرد: 1. اين فضا با امکاناتي که در اختيار مجرمان قرار مي‎دهد، از يک سو ارتکاب جرائم را سهل‎تر مي‌سازد و نسبت به دنياي فيزيکي خسارات بسيار بيشتري را وارد مي‌کند و از سوي ديگر، به لحاظ فرامرزي بودن آن و امکان ارتکاب جرم بدون نياز به حضور فيزيکي مجرمان، تعقيب و پيگرد و در نهايت دستگيري آنها با مشکلات بسياري همراه شده است. به اين ترتيب، پيشگيري از وقوع اين جرائم بسيار باصرفه‎تر و کم‎هزينه‎تر از طي فرايند رسيدگي کيفري آنها و تحمل خسارات بي‎شمار است. 2. همچنين نبايد از خاطر دور داشت که هدف اصلي از ايجاد فضاي سايبر، نزديک شدن به آرمانهاي جامعة‎ اطلاعاتي است. لذا مبارزه با سوء استفاده‎هاي اين فضا، به هر شکل که باشد، نبايد در تحقق اين هدف خدشه‎اي ايجاد کند. بنابراين، آنچه در اينجا واجد اهميت است اينکه ميان اين دو دغدغة بزرگ گونه‌اي تعادل حقوقي واقع‎گرايانه و منصفانه برقرار شود که اين خود نيازمند تجزيه و تحليل مسائل گوناگوني است که سعي مي‎شود در حد اين مقاله به آنها پرداخته شود.
براي نيل به اين مقصود لازم است ابتدا به مفهوم پيشگيري وضعي (الف) و ماهيت جرائم سايبر (ب) اشاره‌اي شود. سپس از انواع اقدامات و تدابير پيشگيري وضعي از چنين جرائمي (ج) بحث به ميان آيد و در نهايت ضمن بررسي انعکاس موازين حقوق بشر در فضاي سايبر (د)، به تبيين چالشهاي پيشگيري وضعي از جرائم سايبر با موازين حقوق بشر (هـ) پرداخته ‌شود.

الف. مفهوم پيشگيري وضعي
همان‌گونه که در مقدمه اشاره شد، کارکرد پيشگيري وضعي از جرم در اين است که ابزار و فرصت ارتکاب جرم را از مجرم سلب مي‎کند. توجه به مثلث جرم مي‎تواند به درک اين موضوع کمک کند. براي ارتکاب يک جرم، سه عامل بايد جمع شوند. مهم‎ترين آنها که قاعدة مثلث جرم را هم تشکيل مي‎دهد، انگيزة مجرمانه است. انگيزه باعث بيدار شدن ميل دروني در افراد و به تبع‌ آن قصد مجرمانه مي‎شود. براي از بين بردن اين عامل، ضروري است تدابير پيشگيرانة اجتماعي اتخاذ گردد. اما اگر به هر دليل مجرمان واجد انگيزه شدند، بايد از اجتماع دو ضلع ديگر اين مثلث،‌ يعني فرصت و ابزار ارتکاب جرم جلوگيري کرد. از ميان اين دو،‌ سلب فرصت از مجرمان اهميت بيشتري دارد. زيرا متصديان امر هرچه بکوشند ابزارهاي ارتکاب جرم را از سطح جامعه جمع‎آوري کنند، باز هم مجرمان باانگيزه خواهند توانست به آنها دست يابند. هرچند در عين حال نبايد اهميت جمع‎آوري اين ابزارها را در کاهش جرائم ناديده گرفت. به هر حال، آنچه در پيشگيري وضعي از جرائم اولويت دارد،‌ حفظ آماجها و بزه‌ديدگان از تعرض مجرمان است76.
در اين زمينه، شيوه‎هاي مختلفي از سوي جرم‎شناسان ارائه شده که از مهم‎ترين آنها مي‎توان به شيوه‎هاي دوازده‎گانة کلارک، جرم‎شناس انگليسي، اشاره کرد که آنها را در سه گروه چهارتايي قرار داده است
1. دشوار ساختن ارتکاب جرم از طريق: الف. حفاظت از آماجها و قربانيان جرم؛ ب.‌کنترل و ايجاد محدوديت در دسترس به موقعيتهاي جرم‎زا؛ ج. منحرف کردن مجرمان؛ و د. ‌برچيدن ابزار ارتکاب جرم.
2. افزايش خطرپذيري مجرمان از طريق: الف. مراقبت از وروديها و خروجيها؛ ب. مراقبت رسمي؛ ج. مراقبت غيررسمي؛‌ و د. مراقبت‎ طبيعي.
3. کاهش جاذبه از آماجها و قربانيان جرم از طريق:‌ الف. حذف آماجهاي جرم؛‌ ب.‌علامت‌گذاري اموال؛ ج. تقليل فرصتهاي وسوسه‎انگيز؛‌ و د. وضع قواعد خاص.
بديهي است بحث راجع به هر يک از اين شيوه‎ها خود مجال ديگري مي‎طلبد و در اينجا فقط براي آشنايي با اين حوزه و همچنين تطبيق آنها با شيوه‎هايي که نسبت به جرائم سايبر به اجرا درمي‎آيند، به آنها اشاره شد.
ب. ماهيت جرائم سايبر
همان گونه که در مقدمه اشاره شد، فضاي سايبر از تلفيق فناوريهاي رايانه‎ و مخابرات به وجود آمده است. شوراي اروپا در يکي از جزوات آموزشي خود، مفهوم فضاي سايبر را ترکيبي از رايانه، مودم و ابزار مخابراتي دانسته که از قابليت شبيه‎سازي و م
جازي‎سازي برخوردار باشد. اما نکتة قابل توجه در اينجا اين است: هنگامي که پيشينة جرائم سايبر بررسي مي‌گردد، ملاحظه مي‎شود بيشتر بر روي جرائم مرتبط با رايانه بحث شده است.
جرائم رايانه‎اي ـ سايبري را در قالب سه نسل مورد بررسي قرار مي‎دهند که در اينجا به فراخور هر يک با رويکرد پيشگيري مطالبي عنوان مي‎شود*. پيش از هر چيز بايد خاطرنشان کرد که طبقه‎بندي اين جرائم در قالب سه نسل، بر اساس نسلهاي تکاملي سيستمهاي رايانه‎اي نبوده و معيارهاي ديگري مدنظر قرار گرفته است77
1. نسل اول جرائم رايانه‎اي: همان‌ گونه که از عنوان پيداست، اين نسل به ابتداي ظهور سيستمهاي رايانه‎اي، به ويژه زماني که براي اولين بار در سطح گسترده‎اي در دسترس عموم قرار گرفتند، مربوط مي‎شود. اولين سيستم رايانه‎اي به مفهوم امروزي ENIAC نام داشت که سوئيچ آن در فورية 1946 چرخانيده شد. اما حدود سه دهه طول کشيد که امکان توليد انبوه اين سيستمها در قالب سيستمهاي شخصي و روميزي فراهم گشت و تعداد بيشتري از مردم توانستند آنها را بخرند و در امور مختلف از آنها استفاده کنند. بديهي است سوء استفاده از اين سيستمها از اين زمان مورد توجه قرار گرفت و تلاشهايي جهت مقابله با آنها به عمل آمد.
گفتني است سوء استفاده‎هايي که در اين دوره از سيستمهاي رايانه‎اي مي‌شد، از لحاظ نوع و حجم خسارات محدود بود که آن هم از قابليت محدود اين سيستمها نشأت مي‎گرفت. در آن زمان، عمدة اقدامات غيرمجاز، به ايجاد اختلال در کارکرد اين سيستمها و به تبع آن دستکاري داده‎ها مربوط مي‎شد. لذا تدابيري که جهت مقابله با آنها اتخاذ مي‎گرديد، بيشتر رويکردي امنيتي داشت. به عنوان مثال، براي حفظ امنيت پردازشگرهاي داده‎هاي الکترونيکي هفت مؤلفه تعيين شده بود که عبارت بودند از: 1. امنيت اداري و سازماني؛ 2. امنيت پرسنلي؛ 3. امنيت فيزيکي؛ 4. امنيت مخابرات الکترونيکي؛ 5. امنيت سخت‎افزاري و نرم‎افزاري؛ 6. امنيت عملياتي؛ و 7. برنامه‎ريزي احتياطي78.
چنين رويکردي را مي‎توان در قوانين کيفري راجع به جرائم رايانه‎اي نيز مشاهده کرد. به عنوان مثال، فهرست سازمان توسعه و همکاري اقتصادي که در سال 1986 راجع به جرائم رايانه‎اي منتشر شد، حاوي اين سوء استفاده‎هاي عمده از سيستمهاي رايانه‎اي و مخابراتي در آن زمان بود که از دولتها خواسته شد براي مقابله با آنها قوانين کيفري مناسبي وضع کنند:
الف. ورود، تغيير، پاک کردن و يا متوقف کردن عمدي داده‎ها يا برنامه‎هاي رايانه‎اي که به قصد انتقال غيرقانوني وجه يا هرچيز با ارزش ديگري صورت گرفته باشد؛
ب. ورود، تغيير، پاک کردن و يا متوقف کردن عمدي داده‎ها يا برنامه‎هاي رايانه‎اي که به قصد جعل صورت گرفته باشد؛
ج. ورود، تغيير، پاک کردن و يا متوقف کردن عمدي داده‎ها يا برنامه‎هاي رايانه‎اي يا هرگونه ايجاد اختلال ديگر که به قصد جلوگيري از کارکرد سيستمهاي رايانه‎اي يا مخابراتي صورت گرفته باشد؛
د. نقض حقوق انحصاري مالک يا برنامة رايانه‎اي حفاظت شده به قصد بهره‎برداري تجاري از آن و ارائه به بازار؛
هـ . شنود يا دستيابي عمدي و غيرمجاز به سيستمهاي رايانه‎اي يا مخابراتي، چه با نقض تدابير امنيتي و چه با هدف سوء يا مضر صورت گرفته باشد79.
همان گونه که ملاحظه مي‎شود، اين توصيه‎نامه که مبناي قانون‌گذاريهاي بعدي قرار گرفت، کاملاً در مسير تأمين امنيت سيستمهاي رايانه‎اي تدوين شده بود. به اين ترتيب مي‎توان گفت، منظور از پيشگيري از جرائم رايانه‎اي در آن زمان، تکيه بر ابعاد امنيتي با رويکرد فني و پرسنلي بوده که البته نبايد عدم رشد و شکوفايي خود پيشگيري را در مباحث جرم‎شناختي آن زمان بي‎تأثير دانست.
2. نسل دوم جرائم رايانه‎اي: نکتة قابل توجهي که مي‎توان در بارة اين نسل از جرائم بيان کرد اين است که پيش از آنکه به عنوان يک نسل از جرائم با ويژگيهاي خاص مورد توجه قرار گيرد، پل ارتباطي ميان نسل اول و سوم بوده است. دليل بارز آن هم عمر بسيار کوتاه اين نسل است که به سرعت با ظهور نسل سوم منتفي شد.
آنچه اين نسل از جرائم را از دو نسل ديگر متمايز مي‎سازد، توجه به “داده‎ها” سواي از “واسط” آنهاست. اين رويکرد که از اواخر نسل اول زمزمه‎هاي آن شنيده مي‎شد، به دليل محوريت يافتن داده‎ها اتخاذ گرديد. دليل آن هم اين بود که در دوران نسل اول، سيستمهاي رايانه‎اي به تازگي پا به عرصه گذاشته بودند و عمدتاً به شکل‎ سيستمهاي شخصي يا روميزي بودند و به همين دليل به تنهايي مورد توجه قرار گرفته بودند. اما به تدريج با توسعه و ارتقاي فناوري رايانه و به کارگيري آن در بسياري از ابزارها و به عبارت بهتر رايانه‎اي شدن امور، به تدريج ابزارهاي رايانه‎اي جايگاه خود را از دست دادند و محتواي آنها يعني داده‎ها محوريت يافت. بديهي است در اين مقطع مباحث حقوقي و به تبع آن رويکردهاي مقابله با جرائم رايانه‎اي نيز تغيير يافت، به نحوي که تدابير پيشگيرانه از جرائم رايانه‎اي با محوريت داده‎ها و نه واسطشان تنظيم شدند. حتي اين رويکرد در قوانيني که در آن زمان به تصويب مي‎رسيد نيز قابل مشاهده است80
به اين ترتيب، سيستمهاي رايانه‎اي در صورتي در دوران نسل دوم ايمن محسوب مي‎شدند که داده‎هاي موجود در آنها از سه مؤلفه برخوردار بود:
1. محرمانگي: داده‎ها در برابر افشا يا دسترس غيرمجاز حفاظت شده باشند
2. . تماميت : داده‎ها در برابر هرگونه تغيير يا آسيب حفاظت شده باشند
3. دسترس‎پذيري : با
حفظ کارکرد مطلوب سيستم، داده‎ها همواره در دسترس مجاز قرار داشته باشند.
هم ‎اکنون، اين سه مؤلفه در حوزه جرائم نسل سوم از جايگاه ويژه‎اي برخوردار شده‎اند و حتي در اسناد قانوني به صراحت به آنها اشاره شده است. براي مثال، عنوان اول از بخش اول فصل دوم کنوانسيون جرائم سايبر81، به جرائم عليه محرمانگي، تماميت و دسترس‎پذيري داده‎ها و سيستمهاي رايانه‎اي اختصاص دارد. در ذيل اين عنوان، پنج مادّه به طور مفصل جرائم اين حوزه را برمي‎شمرند که عبارت‌اند از: دسترس غيرقانوني، شنود غيرقانوني، ايجاد اختلال در سيستم،‌ و سوء استفاده‎ از دستگاهها.
3. نسل سوم جرائم رايانه‎اي: از اوايل دهة نود، با جدي شدن حضور شبکه‎هاي اطلاع‎رساني رايانه‎اي در عرصة بين‎الملل و به ويژه ظهور شبکة‎ جهاني وب که به فعاليت اين شبکه‎ها ماهيتي تجاري بخشيد، بحث راجع به ابعاد گوناگون فضاي سايبر به ويژه مسائل حقوقي آن، وارد مرحلة جديدي شد. زيرا تا آن زمان شبکه‎هاي رايانه‎اي در ابعاد منطقه‎اي و محلي و در حوزه‎هاي محدودي نظير سيستمهاي تابلوي اعلانات) که عمدتاً جهت بارگذاري و پياده‎سازي برنامه‎ها و پيامها و همچنين ارتباطات پست الکترونيک به کار مي‎رفتند به فعاليت مي‌پرداختند. به همين دليل، همانند آنچه در سند سازمان توسعه و همکاري اقتصادي آمده، به صورت کاملاً محدود به آنها اشاره کرده‌‎اند82.
در حال حاضر، فضاي سايبر از قابليتهايي برخوردار است که پيش از آن يا وجود نداشته يا به شکل محدودتري قابل بهره‎برداري بوده‎اند. مهم‎ترين اين ويژگيها عبارت‌اند از: الف.‌مهم‎ترين خصيصة فضاي سايبر، بين‎المللي بودن يا به عبارت بهتر فرامرزي بودن آن است. شبکه‎هاي پيشين به صورت محلي يا حداکثر منطقه‎اي قابل بهره‎برداري بودند. اما به مدد سيستمهاي ارتباطي بي‎سيم و باسيم، نظير شبکه‎هاي ماهواره‎اي يا خطوط فيبر نوري، اين امکان فراهم گشته است. ب. ويژگي مهم ديگر فضاي سايبر، برخورداري از قابليتهاي چندرسانه‎اي در سراسر جهان است. برگزاري جلسات کنفرانس زنده با قابليت انتقال صوت و تصوير با کيفيت و وضوح بالا‌ از طريق شبکه‎هاي اطلاع‎رساني رايانه‎اي، يکي از جلوه‎هاي نوين اين فضاست که پيش از اين حداقل به اين شکل وجود نداشت. ج. ديگر مزيتي که مي‎توان براي فضاي سايبر يا به عبارت بهتر شبکه‎هاي اطلاع‎رساني رايانه‎اي کنوني برشمرد، ظرفيت بالاي آنهاست؛ تا حدي که ارائة خدمات ذخيرة داده‎ها در نقاط دوردست به يکي از فعاليتهاي متداول در فضاي سايبر تبديل شده است.

ج. انواع تدابير پيشگيري وضعي از جرائم سايبر
به طور کلي، تدابير پيشگيرانة وضعي از جرائم سايبر را مي‎توان در چهار گروه بررسي کرد:
1. تدابير محدودکننده يا سلب‎کنندة دسترس: اين تدابير،‌ در زمرة مهم‎ترين تدابير پيشگيرانة وضعي از جرائم سايبر قرار دارند که نمونه‎هاي اولية آن براي جلوگيري از جرائم نسل اول نيز به کار مي‎رفت. در اينجا سعي مي‎شود با نصب سيستمها يا برنامه‎هاي خاص بر روي گرههاي دسترس به شبکه، يعني کامپيوترهاي شخصي، مسيريابها ،‌ سيستمهاي ارائه‎دهندگان خدمات شبکه‎اي و از همه مهم‎تر ايجادکنندگان نقطة تماس بين‎المللي، از ورود يا ارسال برخي داده‎هاي غيرمجاز يا غيرقانوني جلوگيري شود. اين سيستم‎ها و برنامه‎ها عمدتاً در سه قالب ديوارهاي آتشين ، فيلترها و پراکسيها هستند. اين ابزارها حاوي فهرستي از موضوعات مجاز يا غيرمجاز هستند و بر اساس فرايند انطباق عمل مي‎کنند. بعضي از آنها مانند فيلترها و ديوارهاي آتشين يک سويه عمل مي‎کنند، يعني فقط از وروديهاي غيرمجاز جلوگيري مي‎کنند، اما بعضي

دیدگاهتان را بنویسید