آرشیو

آرشیو شماره ها:
۸۰

چکیده

گرچه فضای سایبر ـ‌ این پدیدة شگفت‎انگیز قرن بیست و یکم ـ بسیاری از عرصه‎ها را با تحولات بنیادین مواجه کرده، سوء استفاده‌های فراوان از آن موجب پیش‌بینی تدابیر کیفری در این زمینه شده است. اما با توجه به مشکلات بسیاری که فراروی تدابیر کیفری وجود دارد،‌ سیاست پیشگیری از وقوع این جرائم مناسب‌ترین تدبیر سیاست جنایی است. در این میان، پیشگیری وضعی یکی از اقدامات مهم محسوب می‎شود، اما با محدودیتهایی مواجه است که از جملة آنها نقض موازین حقوق بشر است. ماهیت فضای سایبر به گونه‎ای است که تجلی هرچه بیشتر آزادی بیان و جریان آزاد اطلاعات را موجب شده و همچنین با امکاناتی که جهت برقراری انواع ارتباطات ایمن فراهم آورده، به نوعی در جهت حفظ حریم خصوصی افراد گام برداشته است. اما تدابیر پیشگیرانة وضعی از جرائم سایبر، عمدتاً به گونه‎ای اجرا می‎شوند که این سه اصل حقوق بشری را نقض می‎کنند. این مقاله درصدد است ضمن تبیین انواع تدابیر پیشگیری وضعی از جرائم سایبر، به تبیین چالشهای حاکم بر این تدابیر با موازین حقوق بشر بپردازد

متن

مقدمه
بشر در طول حیات خود با دوره‎های گوناگونی از تحول و تکامل مواجه بوده است. زمانی کشاورزی محوریت داشت، اما بشر پس از مدتی به این نتیجه رسید که با تحقق یک جامعة صنعتی می‎تواند به آرزوهای خود دست یابد.‌ لذا تمام همّ خود را در این راه نهاد و دورانی صنعتی را رقم زد که اوج آن را در سدة نوزدهم میلادی شاهد هستیم.
اما از اواخر این قرن و اوایل قرن بیستم،‌ زمزمه‎های محوریت یافتن عنصر دیگری شنیده شد. این عنصر که در همان دوران صنعتی واجد ارزش بودن خود را به اثبات رسانیده بود،‌ به تدریج با پا گذاشتن به سدة بیستم موقعیت خود را تثبیت کرد و تا آنجا پیش رفت که به دوران صنعتی پایان داد و بشر را وارد عصر پساصنعتی یا پسامدرن کرد. (شورای عالی انفورماتیک، شمارة 52: 72)
آری، این عنصر با ارزش اطلاعات نام دارد وحدود یک قرن است که بشر تلاش خود را صرف تجلی آن در تمامی عرصه‎های سیاسی،‌ اقتصادی،‌ اجتماعی و فرهنگی کرده است. بی‎تردید هر کاری ابزاری می‎خواهد و ابزار تحقق یک جامعة به واقع اطلاعاتی (Information Society)،‌ فناوری اطلاعات و ارتباطات (Information and Communication Technology) است. دلیل اشاره به عامل ارتباطات در کنار اطلاعات،‌ به لحاظ جایگاه ویژة آن در توسعه و تکامل اطلاعات است. ارتباط و به تبع آن ابزارهای ارتباطی، از همان ابتدا از عناصر حیاتی محسوب می‎شدند و می‎‏توان گفت اگر وجود نداشتند،‌ بشر هیچ‌گاه نمی‎توانست به این حد از رشد و بالندگی برسد.
دو فناوری در عرصة فناوری اطلاعات و ارتباطات نقش تعیین‎کننده‎ای به عهده داشته‎اند که عبارت‌اند از: رایانه (Computer) و مخابرات (Telecommunication). هدف از اختراع رایانه‎، تسریع و تسهیل پردازش اطلاعات بود که به خوبی به ثمر نشست و مخابرات نیز به عنوان مهم‎ترین ابزار ارتباطی، در نشر این اطلاعات پردازش‎ شده نقش بسزایی ایفا کرده است.
از حدود نیم‎قرن اخیر، به تدریج با کشف قابلیتهای شگرف ناشی از تلفیق این دو فناوری،‌ انقلابی در عرصة فناوری اطلاعات و ارتباطات رقم خورد. اوج این انقلاب را می‎توان در ظهور شبکه‎های اطلاع‎رسانی رایانه‎ای جهانی دانست که از دهة نود میلادی به بعد، تحولی بنیادین را در این حوزه رقم زده‎اند. این شبکه‎ها که خود از بسیاری سیستمهای رایانه‎ای متصل به یکدیگر تشکیل شده‎اند، به مدد فناوریهای پیشرفتة مخابراتی با یکدیگر ارتباط برقرار کرده و فضایی با ویژگیهای کاملاً متمایز از دنیای فیزیکی به وجود آورده‎اند که عده‎ای آن را فضای مجازی (Virtual Space) نامیده‌اند و عده‎ای هم عنوان فضای سایبر (Cyber Space) را برای آن برگزیده‎اند.*
اما ناگفته پیداست که فضای سایبر همانند دیگر عناصر زندگی اجتماعی، از گزند یک پدیدة بسیار انعطاف‎پذیر و لاینفک از اجتماع به نام جرم در امان نمانده است. به طور کلی، آنچه امروز تحت عنوان جرم سایبر (Cyber Crime) قرار می‎گیرد، دو طیف از جرائم است: گروه اول جرائمی هستند که نظایر آنها در دنیای فیزیکی نیز وجود دارد و فضای سایبر بدون تغییر ارکان مجرمانه‎شان، با امکاناتی که در اختیار مجرمان قرار می‎دهد،‌ ارتکابشان را تسهیل می‎کند. جرائم تحت شمول این حوزه بسیار گسترده‌اند و از جرائم علیه امنیت ملی و حتی بین‎المللی نظیر اقدامات تروریستی گرفته تا جرائم علیه اموال و اشخاص را در برمی‎گیرند. نمونه‌ای از این طیف، تشویش اذهان عمومی از طریق سایبر است. اما طیف دیگر جرائم سایبر، به سوء استفاده‎های منحصر از این فضا مربوط می‎شود که امکان ارتکاب آنها در فضای فیزیکی میسر نیست. جرائمی نظیر دسترس غیرمجاز به داده‎‏ها یا سیستمها یا پخش برنامه‎های مخرب نظیر ویروسها، جز در فضای سایبر قابلیت ارتکاب ندارند و به همین دلیل به آنها جرائم سایبری محض (Pure Cyber Crime) نیز گفته می‎شود. (Casey, 2001: 8)
همان‌گونه که ملاحظه می‎شود، به لحاظ امکان سوء استفادة دوجانبه‎ای که از فضای سایبر وجود دارد، ضروری است برای‌ آن چاره‌ای اندیشه شود. با توجه به رویکرد کلی مقابله با جرائم که در دهه‎های اخیر شاهد تحولات شگرفی نیز بوده است، می‎توان دو گزینه را پیش رو قرار داد که عبارت‌اند از: اقدامات کیفری و غیرکیفری. در زمینة اقدامات کیفری سعی می‎شود از طریق جرم‎انگاری هنجارشکنیها و سوء استفاده‎های جدید و یا تجدید نظر در قوانین کیفری گذشته‎، ارعاب‎انگیزی مؤثری دربارة مجرمان بالقوه یا مکرر صورت گیرد تا به این ترتیب، از ارتکاب جرم بازداشته شوند. (نیازپور، 1382: 124) اما رویکرد دوم که در بستر جرم‎شناسی تبلور یافته و با الهام از علوم دیگر نظیر پزشکی، روان‎شناسی، جامعه‎شناسی و .... پدید آمده، اتخاذ تدابیر پیشگیرانه را در دستور کار خود قرار داده است. در این زمینه، تاکنون الگوهای مختلفی در عرصة جرم‎شناسی پیشگیرانه ارائه شده و مورد آزمون قرار گرفته است. از مهم‎ترین و مؤثرترین این الگوها می‎توان به پیشگیری اجتماعی (Social Prevention) و پیشگیری وضعی (Situational Prevention) از جرائم اشاره کرد. به طور خلاصه، در پیشگیری اجتماعی سعی بر این است که با افزایش آگاهی افراد و تربیت صحیح آنها، به ویژه قشر جوان و نوجوان جامعه،‌ و همچنین از بین بردن زمینه‎های اجتماعی وقوع جرم، نظیر فقر و بیکاری، انگیزه‎های مجرمانه از مجرمان سلب گردد. اما در پیشگیری وضعی، هدف سلب فرصت و ابزار ارتکاب جرم از مجرم با انگیزه است. (نجفی ابرندآبادی، 1382: 1208) راجع به این مدل که موضوع این تحقیق نیز است، در جای خود بیشتر بحث خواهد شد.
با اینکه اتخاذ تدابیر پیشگیرانه نسبت به اقدامات کیفری از محاسن بسیاری برخوردار است، نباید از یاد برد که در اینجا نیز باید اصول و هنجارها را رعایت کرد. سیاستهای پیشگیری، به ویژه پیشگیری وضعی، برخلاف سیاستهای کیفری، تمامی افراد جامعه را دربرمی‎گیرند، زیرا پر واضح است که شناسایی مجرمان بالقوه امکان‎پذیر نیست. لذا این اقدامات باید به نحوی اجرا شوند که افراد جامعه از حقوق اساسی‎شان محروم نگردند. (نجفی ابرندآبادی، 1383: 559)
آنچه در این مقاله مورد بررسی قرار می‌گیرد، تدابیر پیشگیری وضعی از جرائم سایبر و چالش آنها با رعایت موازین حقوق بشر است. این موضوع از آن جهت مورد توجه قرار گرفته که دو نکتة اساسی را می‎توان راجع به فضای سایبر برشمرد: 1. این فضا با امکاناتی که در اختیار مجرمان قرار می‎دهد، از یک سو ارتکاب جرائم را سهل‎تر می‌سازد و نسبت به دنیای فیزیکی خسارات بسیار بیشتری را وارد می‌کند و از سوی دیگر، به لحاظ فرامرزی بودن آن و امکان ارتکاب جرم بدون نیاز به حضور فیزیکی مجرمان، تعقیب و پیگرد و در نهایت دستگیری آنها با مشکلات بسیاری همراه شده است. به این ترتیب، پیشگیری از وقوع این جرائم بسیار باصرفه‎تر و کم‎هزینه‎تر از طی فرایند رسیدگی کیفری آنها و تحمل خسارات بی‎شمار است. 2. همچنین نباید از خاطر دور داشت که هدف اصلی از ایجاد فضای سایبر، نزدیک شدن به آرمانهای جامعة‎ اطلاعاتی است. لذا مبارزه با سوء استفاده‎های این فضا، به هر شکل که باشد، نباید در تحقق این هدف خدشه‎ای ایجاد کند.*
بنابراین، آنچه در اینجا واجد اهمیت است اینکه میان این دو دغدغة بزرگ گونه‌ای تعادل حقوقی واقع‎گرایانه و منصفانه برقرار شود که این خود نیازمند تجزیه و تحلیل مسائل گوناگونی است که سعی می‎شود در حد این مقاله به آنها پرداخته شود.
برای نیل به این مقصود لازم است ابتدا به مفهوم پیشگیری وضعی (الف) و ماهیت جرائم سایبر (ب) اشاره‌ای شود. سپس از انواع اقدامات و تدابیر پیشگیری وضعی از چنین جرائمی (ج) بحث به میان آید و در نهایت ضمن بررسی انعکاس موازین حقوق بشر در فضای سایبر (د)، به تبیین چالشهای پیشگیری وضعی از جرائم سایبر با موازین حقوق بشر (هـ) پرداخته ‌شود.
الف. مفهوم پیشگیری وضعی
همان‌گونه که در مقدمه اشاره شد، کارکرد پیشگیری وضعی از جرم در این است که ابزار و فرصت ارتکاب جرم را از مجرم سلب می‎کند. توجه به مثلث جرم می‎تواند به درک این موضوع کمک کند. برای ارتکاب یک جرم، سه عامل باید جمع شوند. مهم‎ترین آنها که قاعدة مثلث جرم را هم تشکیل می‎دهد، انگیزة مجرمانه (Motive) است. انگیزه باعث بیدار شدن میل درونی در افراد و به تبع‌ آن قصد مجرمانه (Intention) می‎شود. برای از بین بردن این عامل، ضروری است  تدابیر پیشگیرانة اجتماعی اتخاذ گردد. اما اگر به هر دلیل مجرمان واجد انگیزه شدند، باید از اجتماع دو ضلع دیگر این مثلث،‌ یعنی فرصت (Opportunity) و ابزار ارتکاب جرم (Means) جلوگیری کرد. از میان این دو،‌ سلب فرصت از مجرمان اهمیت بیشتری دارد. زیرا متصدیان امر هرچه بکوشند ابزارهای ارتکاب جرم را از سطح جامعه جمع‎آوری کنند، باز هم مجرمان باانگیزه خواهند توانست به آنها دست یابند. هرچند در عین حال نباید اهمیت جمع‎آوری این ابزارها را در کاهش جرائم نادیده گرفت.** به هر حال، آنچه در پیشگیری وضعی از جرائم اولویت دارد،‌ حفظ آماجها (Targets) و بزه‌دیدگان از تعرض مجرمان است. (صفاری، 1380: 292)
در این زمینه، شیوه‎های مختلفی از سوی جرم‎شناسان ارائه شده که از مهم‎ترین آنها می‎توان به شیوه‎های دوازده‎گانة کلارک، جرم‎شناس انگلیسی، اشاره کرد که آنها را در سه گروه چهارتایی قرار داده است (ابراهیمی، 1383: 18):‌
1. دشوار ساختن ارتکاب جرم از طریق: الف. حفاظت از آماجها و قربانیان جرم؛ ب.‌کنترل و ایجاد محدودیت در دسترس به موقعیتهای جرم‎زا؛ ج. منحرف کردن مجرمان؛ و د. ‌برچیدن ابزار ارتکاب جرم.
2. افزایش خطرپذیری مجرمان از طریق: الف. مراقبت از ورودیها و خروجیها؛ ب. مراقبت رسمی؛ ج. مراقبت غیررسمی؛‌ و د. مراقبت‎ طبیعی.
3. کاهش جاذبه از آماجها و قربانیان جرم از طریق:‌ الف. حذف آماجهای جرم؛‌ ب.‌علامت‌گذاری اموال؛ ج. تقلیل فرصتهای وسوسه‎انگیز؛‌ و د. وضع قواعد خاص.
بدیهی است بحث راجع به هر یک از این شیوه‎ها خود مجال دیگری می‎طلبد و در اینجا فقط برای آشنایی با این حوزه و همچنین تطبیق آنها با شیوه‎هایی که نسبت به جرائم سایبر به اجرا درمی‎آیند، به آنها اشاره شد.
ب. ماهیت جرائم سایبر
همان گونه که در مقدمه اشاره شد، فضای سایبر از تلفیق فناوریهای رایانه‎ و مخابرات به وجود آمده است. شورای اروپا در یکی از جزوات آموزشی خود، مفهوم فضای سایبر را ترکیبی از رایانه، مودم (Modem) و ابزار مخابراتی دانسته که از قابلیت شبیه‎سازی (Simulation) و مجازی‎سازی (Virtualization) برخوردار باشد. اما نکتة قابل توجه در اینجا این است: هنگامی که پیشینة جرائم سایبر بررسی می‌گردد، ملاحظه می‎شود بیشتر بر روی جرائم مرتبط با رایانه (Computer- Related Crime) بحث شده است. (United Nations; 1992)
جرائم رایانه‎ای ـ سایبری را در قالب سه نسل مورد بررسی قرار می‎دهند که در اینجا به فراخور هر یک با رویکرد پیشگیری مطالبی عنوان می‎شود*. پیش از هر چیز باید خاطرنشان کرد که طبقه‎بندی این جرائم در قالب سه نسل، بر اساس نسلهای تکاملی سیستمهای رایانه‎ای نبوده و معیارهای دیگری مدنظر قرار گرفته است (انزالی، 1374: 37)
1. نسل اول جرائم رایانه‎ای: همان‌ گونه که از عنوان پیداست، این نسل به ابتدای ظهور سیستمهای رایانه‎ای، به ویژه زمانی که برای اولین بار در سطح گسترده‎ای در دسترس عموم قرار گرفتند، مربوط می‎شود. اولین سیستم رایانه‎ای به مفهوم امروزی ENIAC نام داشت که سوئیچ آن در فوریة 1946 چرخانیده شد. اما حدود سه دهه طول کشید که امکان تولید انبوه این سیستمها در قالب سیستمهای شخصی (Personal Computer) و رومیزی (Desktop) فراهم گشت و تعداد بیشتری از مردم توانستند آنها را بخرند و در امور مختلف از آنها استفاده کنند. بدیهی است سوء استفاده از این سیستمها از این زمان مورد توجه قرار گرفت و تلاشهایی جهت مقابله با آنها به عمل آمد.
گفتنی است سوء استفاده‎هایی که در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود که آن هم از قابلیت محدود این سیستمها نشأت می‎گرفت. در آن زمان، عمدة اقدامات غیرمجاز، به ایجاد اختلال در کارکرد این سیستمها و به تبع آن دستکاری داده‎ها مربوط می‎شد. لذا تدابیری که جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویکردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت پردازشگرهای داده‎های الکترونیکی (EDP) هفت مؤلفه تعیین شده بود که عبارت بودند از: 1. امنیت اداری و سازمانی؛ 2. امنیت پرسنلی؛ 3. امنیت فیزیکی؛ 4. امنیت مخابرات الکترونیکی؛ 5. امنیت سخت‎افزاری و نرم‎افزاری؛ 6. امنیت عملیاتی؛ و 7. برنامه‎ریزی احتیاطی. (دزیانی، 1376: 74)
چنین رویکردی را می‎توان در قوانین کیفری راجع به جرائم رایانه‎ای نیز مشاهده کرد. به عنوان مثال، فهرست سازمان توسعه و همکاری اقتصادی که در سال 1986 راجع به جرائم رایانه‎ای منتشر شد، حاوی این سوء استفاده‎های عمده از سیستمهای رایانه‎ای و مخابراتی در آن زمان بود که از دولتها خواسته شد برای مقابله با آنها قوانین کیفری مناسبی وضع کنند:
الف. ورود، تغییر، پاک کردن و یا متوقف کردن عمدی داده‎ها یا برنامه‎های رایانه‎ای که به قصد انتقال غیرقانونی وجه یا هرچیز با ارزش دیگری صورت گرفته باشد؛
ب. ورود، تغییر، پاک کردن و یا متوقف کردن عمدی داده‎ها یا برنامه‎های رایانه‎ای که به قصد جعل صورت گرفته باشد؛
ج. ورود، تغییر، پاک کردن و یا متوقف کردن عمدی داده‎ها یا برنامه‎های رایانه‎ای یا هرگونه ایجاد اختلال دیگر که به قصد جلوگیری از کارکرد سیستمهای رایانه‎ای یا مخابراتی صورت گرفته باشد؛
د. نقض حقوق انحصاری مالک یا برنامة رایانه‎ای حفاظت شده به قصد بهره‎برداری تجاری از آن و ارائه به بازار؛
هـ . شنود یا دستیابی عمدی و غیرمجاز به سیستمهای رایانه‎ای یا مخابراتی، چه با نقض تدابیر امنیتی و چه با هدف سوء یا مضر صورت گرفته باشد. (دزیانی، 1384: 7)
همان گونه که ملاحظه می‎شود، این توصیه‎نامه که مبنای قانون‌گذاریهای بعدی قرار گرفت، کاملاً در مسیر تأمین امنیت سیستمهای رایانه‎ای تدوین شده بود. به این ترتیب می‎توان گفت، منظور از پیشگیری از جرائم رایانه‎ای در آن زمان، تکیه بر ابعاد امنیتی با رویکرد فنی و پرسنلی بوده که البته نباید عدم رشد و شکوفایی خود پیشگیری را در مباحث جرم‎شناختی آن زمان بی‎تأثیر دانست.
2. نسل دوم جرائم رایانه‎ای: نکتة قابل توجهی که می‎توان در بارة این نسل از جرائم بیان کرد این است که پیش از آنکه به عنوان یک نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار کوتاه این نسل است که به سرعت با ظهور نسل سوم منتفی شد.
آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به «داده‎ها» سوای از «واسط» آنهاست. این رویکرد که از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود که در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شکل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. اما به تدریج با توسعه و ارتقای فناوری رایانه و به کارگیری آن در بسیاری از ابزارها و به عبارت بهتر رایانه‎ای شدن امور، به تدریج ابزارهای رایانه‎ای جایگاه خود را از دست دادند و محتوای آنها یعنی داده‎ها محوریت یافت. بدیهی است در این مقطع مباحث حقوقی و به تبع آن رویکردهای مقابله با جرائم رایانه‎ای نیز تغییر یافت، به نحوی که تدابیر پیشگیرانه از جرائم رایانه‎ای با محوریت داده‎ها و نه واسطشان تنظیم شدند. حتی این رویکرد در قوانینی که در آن زمان به تصویب می‎رسید نیز قابل مشاهده است (دزیانی، 1383: 4)
به این ترتیب، سیستمهای رایانه‎ای در صورتی در دوران نسل دوم ایمن محسوب می‎شدند که داده‎های موجود در آنها از سه مؤلفه برخوردار بود: 1. محرمانگی (Confidentiality): داده‎ها در برابر افشا یا دسترس غیرمجاز حفاظت شده باشند؛ 2. تمامیت (Integrity): داده‎ها در برابر هرگونه تغییر یا آسیب حفاظت شده باشند؛ و 3. دسترس‎پذیری (Accessibility): با حفظ کارکرد مطلوب سیستم، داده‎ها همواره در دسترس مجاز قرار داشته باشند.
هم ‎اکنون، این سه مؤلفه در حوزه جرائم نسل سوم از جایگاه ویژه‎ای برخوردار شده‎اند و حتی در اسناد قانونی به صراحت به آنها اشاره شده است. برای مثال، عنوان اول از بخش اول فصل دوم کنوانسیون جرائم سایبر (بوداپست،‌ 2001)، به جرائم علیه محرمانگی، تمامیت و دسترس‎پذیری داده‎ها و سیستمهای رایانه‎ای اختصاص دارد. در ذیل این عنوان، پنج مادّه به طور مفصل جرائم این حوزه را برمی‎شمرند که عبارت‌اند از: دسترس غیرقانونی، شنود غیرقانونی، ایجاد اختلال در سیستم،‌ و سوء استفاده‎ از دستگاهها*.
این دوره با وجود عمر کوتاه خود،‌ تأثیر بسزایی در تحول نگرش به جرائم رایانه‎ای داشت. حتی می‎توان گفت، تقریباً از این زمان بود که اصطلاحاتی نظیر جامعة اطلاعاتی یا حقوق کیفری اطلاعات به طور رسمی در اسناد قانونی وارد شد (Sieber, 1995). در ادامه به بررسی نسل سوم از این جرائم می‎پردازیم.
3. نسل سوم جرائم رایانه‎ای: از اوایل دهة نود، با جدی شدن حضور شبکه‎های اطلاع‎رسانی رایانه‎ای در عرصة بین‎الملل و به ویژه ظهور شبکة‎ جهانی وب (World Wide Web)که به فعالیت این شبکه‎ها ماهیتی تجاری بخشید، بحث راجع به ابعاد گوناگون فضای سایبر به ویژه مسائل حقوقی آن، وارد مرحلة جدیدی شد. زیرا تا آن زمان شبکه‎های رایانه‎ای در ابعاد منطقه‎ای و محلی و در حوزه‎های محدودی نظیر سیستمهای تابلوی اعلانات (Bulletin Board System) که عمدتاً جهت بارگذاری (Loading) و پیاده‎سازی (Downloading) برنامه‎ها و پیامها و همچنین ارتباطات پست الکترونیک به کار می‎رفتند به فعالیت می‌پرداختند. به همین دلیل، همانند آنچه در سند سازمان توسعه و همکاری اقتصادی آمده، به صورت کاملاً محدود به آنها اشاره کرده‌‎اند.
در حال حاضر، فضای سایبر از قابلیتهایی برخوردار است که پیش از آن یا وجود نداشته یا به شکل محدودتری قابل بهره‎برداری بوده‎اند. مهم‎ترین این ویژگیها عبارت‌اند از: الف.‌مهم‎ترین خصیصة فضای سایبر، بین‎المللی بودن یا به عبارت بهتر فرامرزی بودن آن است. شبکه‎های پیشین به صورت محلی یا حداکثر منطقه‎ای(Local Area Network)  قابل بهره‎برداری بودند. اما به مدد سیستمهای ارتباطی بی‎سیم و باسیم، نظیر شبکه‎های ماهواره‎ای یا خطوط فیبر نوری، این امکان فراهم گشته است. ب. ویژگی مهم دیگر فضای سایبر، برخورداری از قابلیتهای چندرسانه‎ای (Multimedia) در سراسر جهان است. برگزاری جلسات کنفرانس زنده با قابلیت انتقال صوت و تصویر با کیفیت و وضوح بالا‌ از طریق شبکه‎های اطلاع‎رسانی رایانه‎ای، یکی از جلوه‎های نوین این فضاست که پیش از این حداقل به این شکل وجود نداشت. ج. دیگر مزیتی که می‎توان برای فضای سایبر یا به عبارت بهتر شبکه‎های اطلاع‎رسانی رایانه‎ای کنونی برشمرد، ظرفیت بالای آنهاست؛ تا حدی که ارائة خدمات ذخیرة داده‎ها در نقاط دوردست (Remote Computing Service) به یکی از فعالیتهای متداول در فضای سایبر تبدیل شده است. (USDOJ, 2002: 52)
این ویژگیها و خصوصیات منحصر به فرد این فضا، همگی باعث شده‎اند جرائم رایانه‎ای که پیش از این گسترة محدودی را در برمی‎گرفتند و خسارات نسبتاً ناچیزی را هم به بار می‎آوردند، اکنون به جرائم سایبری تبدیل شوند که به راحتی امکان ارزیابی گسترة این جرائم و خسارات ناشی از آنها وجود ندارد. آنچه امروز تحت عنوان تروریسم سایبر (Cyber Terrorism) مورد توجه قرار گرفته، از همین واقعیت نشأت می‎گیرد. تعرض به شبکه‎های حیاتی متصل به فضای سایبر، نظیر بیمارستانها و نیروگاههای بزرگ و تخریب آنها می‎تواند خساراتی معادل جنگهای تسلیحاتی یا حتی فراتر از آن را به بار آورد*. هم‎ اکنون بحث هرزه‎نگاری در عرصة اینترنت، به ویژه هرزه‎نگاری کودکان (Child Pornography)، به یک معضل بین‎المللی تبدیل شده است، به نحوی که در سال 1999، اجلاس یونسکو با بررسی آن،‌ اعلامیه‎ای را جهت مقابله با آن صادر کرد. (حسینی، 1382: 75) انواع سوء استفاده‎های مالی از این فضا نیز بسیار گسترده است. از پول‎شویی الکترونیکی به عنوان یک جرم سازمان‎یافته گرفته (جلالی فراهانی،‌ 1384: 109) تا تعرض به شبکه‎های بنگاههای اقتصادی و بانکها، از جمله جرائم شایع در این فضا هستند.
این مثالها و بسیاری مصادیق دیگر حاکی از این است که ضرورت اتخاذ تدابیر پیشگیرانه برای مقابله با جرائم سایبر بیش از پیش احساس می‎شود. در این مقطع، به لحاظ پیشرفت علوم مرتبط با جرم‎شناسی و تنوع تدابیر پیشگیرانه، می‎توان بهتر از گذشته در این زمینه تصمیم‎گیری کرد. اما این نکتة بسیار مهم را نیز نباید از خاطر دور داشت که به لحاظ ماهیت فنی فضای سایبر و آنچه باید و می‎توان انجام داد، در اینجا نیز عمدة تدابیر رویکرد امنیتی دارند که البته بر پایة مطالعات جرم‎شناختی در مورد مجرمان و بزه‌دیدگان و همچنین بستر ارتکاب این جرائم به اجرا درمی‎آیند.
به هر حال، با توجه به اینکه ‎اکنون با جرائم سایبر مواجه هستیم و تدابیر مورد بحث جنبة تاریخی ندارند و به اجرا درمی‎آیند، گفتار بعد به بررسی انواع و نحوة کارکرد آنها اختصاص یافته است.
ج. انواع تدابیر پیشگیری وضعی از جرائم سایبر
به طور کلی، تدابیر پیشگیرانة وضعی از جرائم سایبر را می‎توان در چهار گروه بررسی کرد:
1. تدابیر محدودکننده یا سلب‎کنندة دسترس: این تدابیر،‌ در زمرة مهم‎ترین تدابیر پیشگیرانة وضعی از جرائم سایبر قرار دارند که نمونه‎های اولیة آن برای جلوگیری از جرائم نسل اول نیز به کار می‎رفت. در اینجا سعی می‎شود با نصب سیستمها یا برنامه‎های خاص بر روی گرههای (Nodes) دسترس به شبکه، یعنی کامپیوترهای شخصی، مسیریابها (Routers)،‌ سیستمهای ارائه‎دهندگان خدمات شبکه‎ای و از همه مهم‎تر ایجادکنندگان نقطة تماس بین‎المللی، از ورود یا ارسال برخی داده‎های غیرمجاز یا غیرقانونی جلوگیری شود. این سیستم‎ها و برنامه‎ها عمدتاً در سه قالب دیوارهای آتشین (Firewall)، فیلترها (Filtering) و پراکسیها (Proxy) هستند. این ابزارها حاوی فهرستی از موضوعات مجاز (White List) یا غیرمجاز (Black List) هستند و بر اساس فرایند انطباق عمل می‎کنند. (Thornburgh, 2004: 51) بعضی از آنها مانند فیلترها و دیوارهای آتشین یک سویه عمل می‎کنند، یعنی فقط از ورودیهای غیرمجاز جلوگیری می‎کنند، اما بعضی دیگر دوسویه عمل می‎کنند و علاوه بر ورودیها، از خروجیها هم مراقبت می‌نمایند. (Shinder, 2002: 349)
2. تدابیر نظارتی (Monitoring Measures): نظارت شبکه‎ای شاید بیش از آنکه یک اقدام پیشگیرانه (Preventive) باشد، از لحاظ بازدارندگی (Deterrence) مورد توجه قرار می‎گیرد. این اقدام به دو شکل فنی و انسانی قابل اجراست. در حالت فنی، ابزارها یا برنامه‎هایی بر روی سیستم نصب می‎شوند و کلیة فعالیتهای شبکه‎ای اشخاص، حتی ضرباتی که بر روی صفحه‎ کلیدشان زده‎اند یا نقاطی را که به وسیلة ماوس بر روی آنها کلیک کرده‎اند ضبط می‎کنند. سپس مأمور مورد نظر می‎تواند با بررسی این سوابق، موارد غیرقانونی را تحت پیگرد قرار دهد.
شایان ذکر است در صورتی نظارت شبکه‎ای اثر بازدارنده خواهد داشت که کاربر بداند فعالیتهایش تحت نظارت قرار دارد، زیرا همان‌طور که می‎دانیم، نظارت مخفی فقط برای جمع‎آوری ادله علیه متهم به کار می‎رود و هیچ اثر پیشگیرانه‎ای ندارد. اکنون بسیاری از محیطهای گپ شبکه‎ای (Chat Rooms)، به ویژه آنها که مورد اقبال قشر جوان و نوجوان است، تحت نظارت فنی یا زنده قرار دارند.
اما مهم‎ترین مزیت این اقدام نسبت به اقدامات محدودکننده یا سلب‎کنندة دسترس این است که در عین اثرگذاری بازدارنده که پیشگیرانه نیز تلقی می‎شود، در فعالیت کاربران خللی ایجاد نمی‎کند و از این لحاظ اشکالی به وجود نمی‎‎آورد، اما خود آن با ایرادات مهم حقوقی مواجه است که در جای خود به آن خواهیم پرداخت.
3. تدابیر صدور مجوز (Verification or Authentication Technologies): در اینجا تلاش می‎شود بر اساس معیارهایی خاص، از ورود اشخاص ناشناس یا فاقد اعتبار جلوگیری شود. نمونة سادة این اقدام، به کارگیری گذرواژه (Password) است که در گذشته و اکنون جایگاه خود را حفظ کرده است. به این ترتیب، تنها کسانی حق بهره‎برداری از یک سیستم یا سایت را خواهند داشت که پس از طی مراحل شناسایی و کسب اعتبار لازم، گذرواژة مربوط را دریافت کنند. ممکن است این مجوز بر اساس سن، جنس، ملیت، مذهب یا گرایشهای خاص فکری داده شود. امروزه در این حوزه پیشرفتهای بسیاری صورت گرفته است. به عنوان مثال، برای ارتقای هرچه بیشتر امنیت، چندی است از شیوه‎های بیومتریک نیز استفاده می‎شود. به عنوان مثال، به جای یا علاوه بر گذرواژه، از اسکن عنبیه یا شبکیة چشم یا اثر انگشت نیز برای شناسایی فرد استفاده می‎شود تا ضریب خطا به حداقل برسد.
به نظر می‎رسد تدابیر این حوزه نسبت به دو حوزة دیگر ایرادات اساسی ندارد، اما خالی از اشکال هم نیست و حداقل به دو نقص مهم آن می‎توان اشاره کرد: 1. نسبت به تمامی حوزه‎های فضای سایبر قابل اجرا نیست و موارد استفادة آن بسیار محدود است. 2. ‌این ایراد که البته راجع به دیگر ابزارهای پیشگیرانه نیز صادق است، به پیشرفت لحظه‎شمار فناوریهای موجود در فضای سایبر مربوط می‎شود. ممکن است یک سیستم اکنون با بهره‎گیری از ابزارهای صدور مجوز، از ایمنی قابل قبولی برخوردار باشد، اما به نظر نمی‎رسد هیچ متخصصی بتواند این ایمنی را تا مدت مشخصی تضمین نماید، زیرا این فناوری در معرض آزمون و خطای هزاران نفر از سراسر جهان قرار دارد و به زودی نقاط ضعف آن کشف می‎شود. (Board On Children, Youth, And Families, 2004: 50)
4. ابزارهای ناشنا‎س‎کننده (Anonymizers) و رمزگذاری (Encryption): این دو اقدام تا حدی از لحاظ کارکرد با یکدیگر تفاوت دارند، اما از آنجا که یک هدف را دنبال می‎کنند، در اینجا با هم بررسی می‌شوند. همان گونه که از این اصطلاحات پیداست، این ابزارها ماهیت اصلی یک مفهوم را پنهان یا غیرقابل درک می‎کنند تا غیرقابل شناسایی و تشخیص گردد. ناشناس‎کننده‎ها هویت اشخاص را در فضای سایبر پنهان می‎کنند و از این طریق به آنها امکان می‎دهند با ایجاد حریم بیشتر به فعالیت شبکه‎ای بپردازند. این اقدام به ویژه برای زنان و کودکان یا به طور کلی اشخاصی که به هر دلیل آسیب‎پذیرند سودمند است، زیرا بی‎آنکه فرصت شناسایی خود را به مجرمان سایبر بدهند، می‎توانند به فعالیتهای شبکه‎ای بپردازند.  (Thornburgh, 2001: 66)
اما از ابزارهای رمزنگاری بیشتر برای محتوای ارتباطات استفاده می‎شود. در اینجا بر اساس کدهای خاصی متن اصلی به رمزنوشته (Cipher Text) تبدیل می‎شود و گیرنده در مقصد به وسیلة کلیدی که در اختیار دارد، آن را رمزگشایی (Decryption) می‎کند. متأسفانه ابزارهای متنوع و بسیاری در فضای سایبر برای شنود و دستیابی به ارتباطات افراد وجود دارد که بهره‎گیری از برنامه‎های رمزنگاری می‎تواند خطر این گونه تعرضات را کاهش دهد.
(Shinder, 2002: 378)
با این حال، نباید از یاد برد که امکان استفاده از این ابزارها برای مجرمان نیز وجود دارد. آنها با پنهان کردن هویت یا رمزنگاری محتوای مجرمانة ارتباطاتشان، امکان شناسایی خود را کاهش می‎دهند. لذا این گزینه نسبت به سه تدبیر پیشگیرانة قبل از این ضعف برخوردار است که در کنار از بین بردن برخی از فرصتهای ارتکاب جرم، زمینة ارتکاب ایمن برخی دیگر از جرائم را هم فراهم می‎آورد*.
د. انعکاس موازین حقوق بشر در فضای سایبر
پس از آشنایی با ماهیت جرائم سایبر و نیز پیشگیری وضعی و انواع تدابیر آن در زمینة جرائم مزبور، اینک نوبت بررسی چالشهای تدابیر پیشگیری وضعی با موازین حقوق بشر است. اما لازم است ابتدا ببینیم اتخاذ تدابیر پیشگیری وضعی ممکن است به رعایت نشدن کدام موازین حقوق بشری بینجامد.
پیش از هر چیز، در خور ذکر است منظور از موازین حقوق بشر، اصول و هنجارهایی است که در اعلامیة جهانی حقوق بشر (1948) و میثاق بین‎المللی حقوق مدنی و سیاسی (1966) منعکس شده‎اند. سه اصل از اصول این اسناد به طور قابل توجهی تحت تأثیر فضای سایبر قرار گرفته‎اند که در اینجا به آنها پرداخته می‎شود.
1. تأثیر فضای سایبر بر آزادی عقیده و بیان (Freedom of Expression): یکی از اصول مهمی که در اعلامیة حقوق بشر و شهروند فرانسه مصوب 26 اوت 1796 مورد تأکید تدوین‎کنندگان آن قرار گرفته است، آزادی عقیده و بیان است. همان‌طور که می‎دانیم، یکی از اهداف انقلاب کبیر فرانسه، برپایی یک جامعة مردم‎سالار بود؛ یعنی جامعه‎ای عاری از استبداد و خودکامگی تا هر کس بتواند با ابراز عقاید و دیدگاههای خویش، در سرنوشت مملکتش سهیم باشد. بی‎تردید تحقق این مهم منوط به آزادی انجام چنین کاری بود و به همین دلیل به صراحت از سوی انقلابیون در این منشور مورد تأکید قرار گرفت و پس از آن در اعلامیة جهانی حقوق بشر و دیگر اسناد مربوط به رسمیت شناخته شد. (بسته‎نگار، 1380: 51)
در این زمینه، مادّة 19 اعلامیه اشعار می‎دارد:
هرکس حق آزادی عقیده و بیان دارد و این حق مستلزم آن است که از داشتن عقیده بیم نداشته باشد و در دریافت و انتشار اطلاعات و افکار، به تمام وسایل ممکن، بدون ملاحظات مرزی، آزاد باشد.
این مادّه چنان صراحت و جامعیتی دارد که به نظر می‎رسد نیازی به تفسیر و روزآمد کردن آن نیست و به حتم در هر زمان و در تمامی شرایط و اوضاع و احوال صادق است.
از آنجا که این اعلامیه جنبة الزام‎آور نداشت و از طرف دیگر، ضرورت ایجاب می‎کرد این اصول از سوی کشورها رعایت گردد، در سال 1966 سند بین‎المللی دیگری به نام میثاق بین‎المللی حقوق مدنی و سیاسی به تصویب رسید و در 23 مارس 1976 لازم‎الاجرا شد. اما از آنجا که برخی از الزامات به کشورها تحمیل شده بود، تمامی اصول و هنجارهای مورد بحث از آن قالب مطلق خود که اعلامیة حقوق بشر بر آن تأکید داشت خارج شدند و به کشورها اجازه داده شد در برخی موارد مهم محدودیتهایی را اعمال کنند*. به عنوان مثال، در بند یک مادّة 18 میثاق آمده: «1. هرکس حق آزادی فکر، وجدان و مذهب دارد. ... .» اما در بند 3 آن نیز قید شده:
آزادی ابراز مذهب یا معتقدات را نمی‎توان تابع محدودیتهایی نمود، مگر آنچه منحصراً به موجب قانون برای حمایت از امنیت، نظم، سلامت یا اخلاق عمومی یا حقوق و آزادیهای اساسی دیگران ضرورت داشته باشد.
همان‌ گونه که ملاحظه می‎شود،‌ در اینجا به استثنائات کلی و مهمی اشاره شده که هر دولتی می‎تواند برای توجیه اقدامات خود به آنها تمسک جوید. (ساندرا کولیور،‌ 1379: 177) با اینکه در این سند قید شده کلیة اقدامات باید به موجب قانون و با توجه به سایر الزامات حقوق بین‎الملل باشد، به نظر می‎رسد ابزار بازدارندة مهمی تلقی نشود. لذا برای اینکه این اقدامات تحت ضوابط دقیق‎تری اجرا شود، در اول اکتبر 1995،‌ گروهی از متخصصان حقوق بین‎الملل، امنیت ملی و حقوق بشر، بیانیة ژوهانسبورگ را درباره نحوة تعامل امنیت ملی با آزادی بیان و دسترس به اطلاعات منتشر کردند. (نمک‎دوست تهرانی،‌ 1384) این بیانیه که مشتمل بر 25 اصل است، تلاش کرده حدود و ثغور اصول حقوق بشر راجع به آزادی بیان و دسترس به اطلاعات را در تقابل با ضرورت حفظ امنیت و مصلحت ملی مشخص کند. اصل اول این بیانیه، همانند اصول پیش‎بینی شده در اعلامیة حقوق بشر و میثاق، آزادی عقیده، بیان و اطلاعات را به رسمیت می‎شناسد، اما در همان جا اشاره می‎کند که ممکن است تحت شرایط خاصی، مانند حفظ امنیت ملی، محدودیتهایی وضع شود، ولی در ادامه می‌کوشد این محدودیتها را در قالب زیر ‎اصلهای 1ـ1، 1ـ2،‌ و 1ـ3 تشریح نماید و از ابهام خارج کند.
حال باید دید با ظهور فضای سایبر، این اصل در چه وضعیتی قرار می‎گیرد. بی‎تردید این فضا با گسترة نامحدود و قابلیتهای بی‎شمار خود، مؤثرترین کمک را به تحقق هرچه کامل‎تر این اصل کرده است. زیرا اگر در گذشته‎ای نه چندان دور شخصی می‎خواست عقیدة خود را به اطلاع دیگران برساند، یا باید به اطرافیان خود اکتفا می‎کرد یا با صرف هزینه و وقت بسیار، به تدریج به گوش دیگران می‎رساند. اما ‎اکنون این امکان فراهم آمده که کلام خود را از پشت سیستم رایانه‎ای در منزل خود، آن هم به شکل دوسویه، به اطلاع تمامی جهانیان برساند، یعنی به طور همزمان از نظرها و دیدگاههای مخاطبان خود نیز بهره‎مند شود. این ویژگی مزیت بزرگی است که دیگر رسانه‎های ارتباط جمعی از آن بی‎بهر‎ه‎اند.
از سوی دیگر، این فضا با چالشهایی در خصوص سوء استفاده‎های بسیار متنوع مواجه است که ضروری است با آنها مقابله شود تا امنیت، نظم، سلامت یا اخلاق عمومی یا حقوق و آزادیهای دیگران حفظ شود. حال باید دید تا چه اندازه می‎توان این دو دغدغة به ظاهر یا واقعاً متناقض را با یکدیگر جمع کرد. گفتار بعد به بررسی این موضوع اختصاص دارد. 
2. تأثیر فضای سایبر بر جریان آزاد اطلاعات (Free Flow of Information): یکی از اصولی که همواره در اسناد بین‎المللی حقوق بشر در کنار و هم‎ارز آزادی عقیده و بیان به آن تأکید شده،‌ جریان آزاد اطلاعات است. بی‎تردید آزادی عقیده و بیان زمانی در معنای واقعی خود تحقق خواهد یافت که بتوان اطلاعات را بی‎هیچ محدودیتی در جامعه منتشر کرد. در اعلامیة جهانی حقوق بشر به صراحت به این اصل اشاره نشده، اما از مفاد مربوط به آزادی بیان و دیگر موارد پیش‎بینی شده، کاملاً لزوم رعایت چنین قاعده‎ای استنباط می‎شود. به عنوان مثال، در مادّة 19 به اشخاص حق داده شده در دریافت و انتشار اطلاعات و افکار به تمام وسائل ممکن و بدون ملاحظات مرزی آزاد باشند. بی‎تردید تا زمانی که اطلاعات که مظهر تجلی عقاید و افکار در جامعه است، آزادانه جریان نداشته باشد، نمی‎توان تحقق اهداف متعالی آزادی عقیده و بیان را انتظار داشت.
اما نکتة مهمی که باید در اینجا مد نظر قرار داد این است که در این حوزه ما با دو اصطلاح مواجهیم که با وجود تشابه ظاهری، از لحاظ ماهیت با یکدیگر تفاوت دارند. یک اصطلاح جریان آزاد اطلاعات بود که در فوق توضیحاتی راجع به آن داده شد. اما اصطلاح دوم، آزادی اطلاعات (Freedom of Information) یا به عبارت بهتر حق دسترس به اطلاعات است که آن نیز نقش مهمی در تحقق اهداف آزادی بیان دارد که مهم‎ترین آن نهادینه‎ شدن مردم‎سالاری است. منظور از قاعدة دوم، که اتفاقاً در اسناد حقوق بشر نیز به آن اشاره شده، این است که دولت حق ندارد جامعه را از دسترس به اطلاعات مربوط به امور حکومتی و دولتی محروم سازد و حتی موظف است به بهترین وجه آن را تأمین کند. به عنوان مثال، مادّة 11 بیانیه ژوهانسبورگ اشعار می‎دارد:
هر کس حق کسب اطلاعات از مقامات دولتی را داراست، اگرچه مربوط به امنیت ملی باشد... .
اما همان گونه که دربارة آزادی بیان نیز اشاره شد، بهره‎برداری از این حقوق مطلق نیست و در هر صورت باید خط قرمزهایی رعایت شود. اما برای روشن بودن این حدود و ثغور،‌ همان مادّه در ادامه مقرر می‎دارد:‌
... مگر آنکه دولت بتواند اثبات کند اعمال محدودیت به موجب قانون بوده و برای حفظ مصلحت مشروع امنیت ملی در یک جامعة مردم‎سالار ضروری است.
این بیانیه در مواد قبل و بعد خود این مفاهیم را به خوبی موشکافی کرده است که مجال پرداختن به آنها در اینجا فراهم نیست.*
اما از نظر فضای سایبر، باید گفت از آنجا که ابزار خوبی برای ابراز عقیده و بیان محسوب می‎شود، بالطبع نقطه عطفی را در جریان آزاد اطلاعات فراهم آورده است. این فضا با قابلیتهای شگفت‎آور خود، آنچه را یک جامعة اطلاعاتی تمام عیار برای به جریان انداختن آزاد اطلاعات نیاز دارد در اختیارش گذاشته است.
همچنین فضای سایبر تحقق اصل آزادی اطلاعات را نیز با چشم‎انداز جدیدی مواجه کرده است. امروزه آنچه از دولت الکترونیک (E-government) به مفهوم واقعی آن خواسته می‎شود، چیزی جز این نیست که با در دسترس قرار دادن اطلاعات راجع به امور اداری و جاری کشور، مردم بتوانند بدون مراجعه به نهادهای دولتی یا خصوصی و پشت سر گذاشتن مشکلات بسیار، از طریق سیستمهای رایانه‎ای خود و اتصال به سایتهای مربوط، نیازهایشان را برآورده سازند.
در همین حد اشاره می‎گردد که اجرایی شدن دولت الکترونیک در تمامی عرصه‎ها، خود می‎تواند به عنوان عامل پیشگیرانه از جرائم مهم محسوب شود. آنچه امروز تحت عنوان جرم فساد (Corruption) در عرصة بین‎الملل مطرح است،‌ یکی از راهکارهای مهم پیشگیری از آن شفاف‎سازی امور دولتی و خصوصی از طریق در دسترس قرار دادن اطلاعات صحیح و اطلاع‎رسانی دقیق و به موقع به مردم است که هر دوی آنها با تحقق دولت الکترونیک میسر می‎شود. (United Nations, 2003: 24)
3. تأثیر فضای سایبر بر حریم خصوصی: یکی دیگر از اصول اساسی حقوق بشر که زمینه‎های توجه به آن به قبل از اعلامیة جهانی حقوق بشر برمی‎گردد، رعایت حریم خصوصی افراد است*. حدود صد سال پس از تصویب قانون اساسی ایالات متحده به سال 1890، یکی از مسائلی که شهروندان ایالات متحده را به شدت نگران کرد، سوء استفاده مأموران و مجریان قانون از اختیاراتشان برای مداخله در امور خصوصی مردم بود. دو قاضی به نامهای ساموئل وارن (Samuel Warren) و لوئیس براندیس (Louis Brandis)، مطالبی راجع به آن نوشتند و به دولت هشدار دادند نباید با توسل به معاذیری چون اجرای قانون، در امور خصوصی دیگران دخالت کند و بدون اجازه به محیطی پا گذارد که صاحبش حق دارد در آن خلوت کند**. تقریباً در همان زمان در کشورهای اروپایی نظیر سوئد نیز حرکتهای مشابهی آغاز شد. اما تا اوایل دهة 1970 قانون صریحی راجع به آن در این کشورها به تصویب نرسید.
(Smith, 2002: 367) در این زمینه، مادّة 12 اعلامیة حقوق بشر اشعار می‎دارد:
زندگی خصوصی، امور خانوادگی، اقامتگاه یا مکاتبات افراد نباید مورد مداخلة خودسرانه قرار گیرد یا به شرافت، آبرو یا اعتبار آنها تعرض شود. این افراد حق دارند در برابر چنین تعرضاتی از حمایت قانون برخوردار باشند.
مادّة 17 میثاق نیز از لسان مشابهی برخوردار است.
با اینکه فضای سایبر ابزارهای متنوعی را جهت برقراری ارتباطات ایمن فراهم آورده، بر فرصتها و ابزارهای تعرض به آن نیز افزوده است. حریم خصوصی افراد در فضای سایبر
را می‎توان در دو حوزه بررسی کرد: 1. ارتباطات خصوصی یا غیرعمومی که به اشکال
مختلف مکتوب، صوت، تصویر یا حتی چندرسانه‎ای به صورت همزمان یا غیرهمزمان در سراسر جهان برقرار می‎شوند؛ و 2. پایگاههای داده‎ای (Databases) که حاوی اطلاعات شخصی (Personal Informations)اند یا حتی اطلاعات شخصی حساس (Sensitive Personal Informations) افراد را نگهداری می‎کنند و دسترس به آنها تقریباً با مشکلی مواجه نیست*. امروزه با وفور ابزارها و برنامه‎های شنود و دستیابی به ارتباطات و همچنین در دسترس قرار داشتن پایگاههای داده که البته بخشی از آن به ناچار برای تحقق اهداف و برنامه‎های دولت الکترونیک صورت می‎گیرد، رعایت این اصل در فضای سایبر به مراتب مشکل‎تر از دنیای فیزیکی است.
هـ . چالشهای پیشگیری وضعی از جرائم سایبر با موازین حقوق بشر
در این گفتار،‌ تدابیر پیشگیرانه‎ای را که راجع به جرائم سایبر معرفی شده بود، در تقابل با موازین حقوق بشر بررسی می‌کنیم.
1. تقابل پیشگیری وضعی از جرائم رایانه‎ای با آزادی بیان و جریان آزاد اطلاعات
از آنجا که این دو اصل از لحاظ ماهیت تقریبا مشابه یکدیگرند و حتی می‎توان آنها را لازم و ملزوم یکدیگر برشمرد و چون تدابیر پیشگیرانه از جرائم سایبر به یک شکل به آنها تعرض می‌کنند، در اینجا با یکدیگر بررسی خواهند شد.
همان‌گونه که اشاره شد،‌ ماهیت آزادی بیان به گونه‎ای است که باید دیدگاهها و عقاید افراد بدون محدودیت در اختیار همگان قرار گیرد. این مبنا‌ کاملاً با آنچه فضای سایبر فراهم می‎آورد منطبق است و حتی زمینه‎های شکوفایی آن به مراتب فراتر از آنچه تصور می‎رفت‌ به وجود آمده است. از سوی دیگر، تدابیر محدودکننده یا سلب‎کنندة دسترس، به ویژه فیلترینگ، مانع بزرگی در تحقق این اصل محسوب می‎شوند، زیرا از جریان آزاد اطلاعات جلوگیری می‎کنند. دلایل مختلفی باعث ایجاد محدودیت از سوی این ابزارها می‎شود که در اینجا به دو عامل مهم اشاره می‎شود:
الف. مراجع تدوین‎کنندة فهرستها: معمولاً کسانی مبادرت به تدوین فهرست فیلترها می‎کنند که دربارة برخی موضوعات مانند مسائل مذهبی، اخلاقی یا سیاسی تعصب دارند و می‌کوشند از دسترس دیگران به سایتهایی که مغایر با اعتقاداتشان است جلوگیری کنند. اما آنچه بیشتر به گسترة اعمال این محدودیتها دامن می‎زند، گنجانیدن طیف وسیعی از موضوعات مشکوک یا به اصطلاح خاکستری در فهرستهای سیاه است. مراجع مذکور این کار را برای تحقق هرچه بیشتر اهدافشان انجام می‎دهند، فارغ از اینکه این اقدام تا چه حد می‎تواند از دسترس افراد به مطالب معتبر و مجاز جلوگیری نماید.
ب. کارکرد انطباقی: دومین مانع بزرگ، کارکرد انطباقی و نه هوشمندانة این ابزارهاست. همان‌طور که می‎دانیم، اصطلاحات یا تصاویر مندرج در فهرستهای سیاه،‌ تنها در متون یا محتواهای غیرمجاز به کار نمی‎روند و بسیار اتفاق می‎افتد که به لحاظ کاربرد آنها در محتواهای مجاز،‌ از دسترس به آنها جلوگیری می‎شود. به عنوان مثال،‌ با درج واژة sex در موتورهای جست‌وجو که یکی از واژگان پر بسامد در اینترنت است، فیلترها به سرعت فعال می‎شوند، در حالی که بسیار اتفاق می‎افتد که از آن واژه در متون معتبر علمی و ادبی نیز استفاده شود. اما جالب اینجاست که چنانچه در فهرست فیلترها شقوق دیگر نگارش این کلمه، نظیر esx،‌ درج نشده باشد، با وجود دارا بودن محتوای غیرمجاز،‌ آن فیلترها فعال نخواهند شد و از دسترس به آنها جلوگیری نخواهند کرد. (Thornburgh, 2004: 267)
امروزه در بسیاری از کشورها حفظ امنیت ملی، نظم، سلامت یا اخلاق عمومی و احترام به حقوق یا آزادیهای اساسی دیگران، جزء مؤلفه‎هایی است که به رسمیت شناخته شده و دولتها تلاش می‎کنند از آنها به بهترین وجه پاسداری کنند. از سوی دیگر، فضای سایبر جلوة دیگری به این مفاهیم بخشیده و باید مطابق با ویژگیهای خاص آن برنامه‎ریزی کرد. اگر تعداد بسیار کمی از گروههای یک جامعه به فکر تهیة انواع ابزارهای محدودکننده یا سلب‎کنندة دسترس هستند، خیل عظیمی هم برای خنثا کردن آن ابزارها تلاش می‎کنند و در میان این گروه می‎توان چهره‎های موجه بسیاری نظیر دانشجویان و دانش‎پژوهان را یافت که برای احقاق حق خود، یعنی بهره‎برداری علمی و سودمند از این فضا، سعی می‎کنند دست به کاری بزنند که شاید غیرقانونی نیز تلقی شود.
آنچه نباید از نظر دور داشت اینکه در تمامی کشورها، حتی آنهایی که خود را مهد مردم‎سالاری می‎دانند، خط قرمزهایی وجود دارد. در کشوری مثل ایالات متحده یا کشورهای اروپایی، از ابزارهایی نظیر فیلترها به وفور استفاده می‎شود، اما برای کاستن از مضرات آنها، سعی شده برنامه‎ریزی مفصلی در زمینة مخاطب‎شناسی (کسانی که این ابزارها برای آنها به کار می‎رود)، شناسایی هرچه دقیق‎تر محتواهای غیرمجاز و پرهیز از گنجانیدن موارد مشکوک به آنها و در نهایت بهره‎گیری چندبعدی از این ابزارها انجام شود. به عنوان مثال،‌ در کنار فهرستهای متنی،‌ از فهرستهای تصویری یا دیگر شناسه‎ها استفاده می‎شود تا ضعف این ابزارها به حداقل برسد. از جمله در ایالات متحده برای هر طیف و گروه سنی از افراد جامعه، ابزار خاصی به کار می‎رود. بنابراین، فیلتری که در یک مدرسه برای کودکان به اجرا درمی‎آید، برای سیستمهای رایانه‎ای دانشگاه به کار نمی‎رود و در آنجا سعی می‎شود از ابزارهای کمتر محدودکننده استفاده شود تا در فعالیتهای پژوهشی دانشجویان خللی وارد نشود.
به نظر می‎رسد با یک برنامه‎ریزی صحیح و اقتباس از الگوهای مفیدی که ‎اکنون در دیگر کشورها به اجرا درمی‎آید، علاوه بر حفظ ارزشهای مورد قبول جامعه، می‎توان به گونه‌ای مؤثر از جرائم سایبر پیشگیری کرد.
2. تقابل پیشگیری وضعی از جرائم رایانه‎ای با حریم خصوصی
همان‌گونه که اشاره شد، فضای سایبر بر خلاف اصول گذشته، زمینه‎های تهدید و تعرض به این اصل را بیشتر کرده است. از آنجا که این اصل به حریم و خلوت افراد مربوط می‎شود، نسبت به دیگر اصول بیشتر مورد توجه قرار گرفته و در این زمینه قوانین و مقررات سخت و لازم‎الاجرایی به تصویب رسیده که آنها را به اجمال بررسی خواهیم کرد.
اما پیش از پرداختن به قوانین و مقررات حمایتی از حریم آن‎لاین افراد،‌ به تأثیر ابزارهای پیشگیرانه از جرائم سایبر آن اشاره می‎‏شود. به طور کلی، دو ابزار پیشگیرانه از چهار ابزار فوق،‌ حریم الکترونیکی افراد را تهدید می‎کنند: 1. ابزارهای نظارتی که با توجه به توضیحاتی که دربارة آنها داده شد، تردیدی در تعرض‎آمیز بودن آنها نیست. این اقدام پیشگیرانه که در عین حال بازدارنده نیز می‎باشد، تأثیرات سوء مستقیم و غیرمستقیم بسیاری بر فعالیتهای شبکه‎ای می‎گذارد. چنانچه در محیطی این حس در مردم بیدار شود که به دلیل بی‌اعتمادی به آنها، همواره تحت نظارت قرار دارند، این امر به شدت در نحوة فعالیت آنها تأثیر خواهد گذاشت. اکنون فعالیتهای مختلف اقتصادی، اجتماعی، فرهنگی و سیاسی بسیار متنوعی در فضای سایبر جریان دارد که تمامی آن به خاطر آزاد و عاری بودن این فضا از هرگونه محدودیت است. اما چنانچه کاربران شبکه‎ای احساس کنند فعالیتهای آنها تحت نظارت مستمر زنده یا غیرزنده قرار دارد،‌ بی‎تردید در نحوة فعالیت خود تجدیدنظر خواهند کرد که این خود به معنای ناکام ماندن اهدافی است که از ظهور این فضا دنبال می‎شد. به هر حال، با اذعان به اینکه ضروری است برای مقابله با جرائم بسیار متنوع سایبر اقدامات نظارتی  اعمال شود، این نظارت باید به نحوی باشد که اعضای این فضا احساس نکنند به آنها به دید مجرم نگریسته می‎شود.
دومین ابزاری که البته به صورت غیرمستقیم حریم افراد را تهدید می‎کند، سیستمهای تأیید هویت است. در فضای سایبر، برای اینکه به اشخاص اجازة ورود به محیطهای خاصی داده شود، برخی اطلاعات که شامل اطلاعات شخصی یا حتی اطلاعات شخصی حساس می‎شود، از آنها اخذ می‎گردد. نگرانی‌ای که در اینجا وجود دارد، راجع به امکان سوء استفادة متصدیان این سایتها از این اطلاعات یا امکان افشای آنها به دلایل مختلف، نظیر فقدان یک سیستم امنیتی کارآمد جهت حفاظت از این اطلاعات، است. (Kent, 2004: 55) این موضوع تا آن حد جدی تلقی شده که برای حمایت از کودکانی که چنین اطلاعاتی از آنان اخذ می‎گردد، در سال 1999 در ایالات متحده قانون حمایت از حریم آن‎لاین کودکان (The Children's Online Privacy Protection Act) به تصویب رسید.
اما راجع به اسناد بین‎المللی و منطقه‎ای دربارة حمایت از این اصل، ابتدا باید به مادّة 15 کنوانسیون جرائم سایبر اشاره کرد که با رویکردی عام از دول عضو خواسته است قوانین و مقررات خود را برای حمایت از حقوق و آزادیهای بشر که در کنوانسیون شورای اروپا، میثاق بین‎المللی حقوق مدنی و سیاسی و دیگر اسناد لازم‎الاجرای بین‎المللی منعکس شده تصویب کنند و به اجرا درآورند. این حاکی از توجه کامل واصفان این کنوانسیون به رعایت موازین حقوق بشر در فضای سایبر است. همچنین می‎توان به اسناد 90/313/EEC و 2001/29/EC شورای اروپا راجع به قواعد جامعة اطلاعاتی اشاره کرد.
در حوزة حریم خصوصی، مراجع قانون‎گذاری اروپا پیش از این دستورالعملهای مختلفی برای حمایت از حریم الکترونیکی اشخاص به تصویب رسانده‎اند که به طور فهرست‎وار به آنها اشاره می‎گردد: 1. کنوانسیون شورای اروپا راجع به حمایت از اشخاص در برابر پردازش خودکار اطلاعات شخصی (1981) ؛ 2. دستورالعمل اتحادیة اروپا راجع به حمایت از داده‎ها (95/46/EC)؛ 3. دستورالعمل مخابرات اتحادیة اروپا برای حمایت از پردازش داده‎های شخصی و حریم افراد در حوزة مخابرات که در آن مباحث مربوط به شبکه‎های اطلاع‎رسانی رایانه‎ای را هم مطرح کرده است (97/66/EC)؛‌ و 4. دستورالعمل پارلمان و شورای اروپا در خصوص پردازش داده‎های شخصی و حمایت از حریم ارتباطات الکترونیک (2002/58/EC).
اما در ایالات متحده، اولین قانون فدرال حمایت از حریم ارتباطات الکترونیک
(Electronic Communication Privacy Act - 18 USC 2701-2712)، در سال 1986 به تصویب رسید. ویژگی بارز این قانون این بود که بر خلاف اصلاحیة چهارم قانون اساسی، تمامی افراد مرتبط با حوزة ارتباطات الکترونیک، به ویژه ارائه‎دهندگان خدمات شبکه‎ای را تحت شمول خود قرار داده و برای نقض حریم افراد از سوی آنان، ضمانت اجراهای کیفری و غیرکیفری مقرر کرده است*. البته این قانون استثناهایی را در این زمینه برشمرده که از جمله آنها می‎توان به مجاز بودن ارائه‎دهندگان خدمات در نقض حریم افراد برای حفاظت از اموال، حقوق و داراییهایشان اشاره کرد. همچنین قانون نحوة استفاده از ابزارهای ثبت‎کننده و ردیاب
(Pen Register And Trap And Trace Devices Statute - 18USC 3121-3127) ، راجع به نحوة شنود و نظارت مجریان قانون بر ارتباطات مخابراتی و الکترونیکی است. (USDOJ,2002: 4)
اما مهم‎ترین نکته‎ای که باید راجع به قوانین مصوب در ایالات متحده به آن اشاره کرد، مواردی است که این کشور پس از واقعة یازدهم سپتامبر در سال 2001 اعمال کرده است. کمتر از دو ماه از این واقعه نگذشته بود که قانون بسیار مفصلی تحت عنوان قانون پاتریوت (Patriot Act) * برای مبارزه با تروریسم و حفظ امنیت ملی به تصویب رسید که به موجب آن تمامی قوانین گذشتة حمایت از حقوق بشر اصلاح شد و به مجریان قانون و دیگر اشخاص دست‎ اندرکار، نظیر متصدیان شبکه‎ها،‌ اجازه داده شد به حریم اشخاص، به ویژه حریم آن‎لاین آنها تعرض کنند. البته شایان ذکر است که این واقعه، خواسته یا ناخواسته، دیگر اهداف ایالات متحده را در خصوص فضای سایبر تأمین کرد (Cyber Democracy). پیش‌تر، این کشور مدعی برقراری مردم‎سالاری و رعایت حقوق تمامی کشورها در این فضا بود، اما با وقوع این
حادثه از ادعای خود عدول نموده و حتی با دستاویز قرار دادن مبارزه با تروریسم و حفظ امنیت بین‎الملل، تدابیر امنیتی شدیدی (Cyber Security) را در مورد آن اعمال کرده است (United Nations, 2004: 40).
نتیجه
با توجه به خسارات هنگفت و زیان‎باری که جرائم سایبر بر جوامع تحمیل می‎کنند، لازم است تدبیری اساسی دربارة آنها اندیشیده شود. با اینکه در حال حاضر بسیاری از کشورها سعی کرده‎اند با وضع قوانین کیفری جدید یا اصلاح قوانین پیشین خود،‌ امکان تعقیب و پیگرد و مجازات مجرمان سایبر را فراهم آورند،‌ اما اجرای این قوانین با مشکلات عدیده‎ای مواجه بوده و همین امر باعث شده است بحث پیشگیری از جرائم سایبر اهمیت ویژه‎ای یابد. (جلالی فراهانی،‌ 1383: 87)
در این میان، از آنجا که پیشگیری وضعی حتی در دنیای فیزیکی نیز ماهیتی فنی دارد،‌ در حوزة جرائم سایبر به طور خاص مورد توجه قرار گرفته است. البته باید گفت این اقدام با محدودیتهای فراوانی مواجه است که می‎توان آن را از ابعاد مختلف بررسی کرد. اما به طور کلی، در عمل سه عامل مانع تحقق اهداف پیشگیری وضعی از این جرائم می‎شوند که عبارت‌اند از: 1. مجرمان سایبر، طیف خاصی از اشخاص را تشکیل می‎دهند. گروهی از آنها که از لحاظ تخصص و مهارت در سطح بالایی قرار دارند،‌ واقعاً خطرناک هستند و متأسفانه تدابیر پیشگیرانه در برابر آنها یارای مقاومت ندارد. بنابراین، تنها انتظاری که می‎توان داشت این است که تلاش ‎شود از ارتکاب جرم افراد نیمه‎حرفه‎ای یا آماتور جلوگیری گردد یا زمینة بزه‌دیدگی افراد کاهش ‎یابد. 2. متأسفانه فضای سایبر با ویژگیهای منحصر به فرد خود، فی‎ نفسه مانع تحقق اهداف پیشگیرانة وضعی است. در این فضا انواع ابزارهای ارتکاب جرائم سایبر در اختیار همگان قرار دارد و هرکس می‎تواند به فراخور تخصص و مهارت خود از آنها استفاده نماید. انتقال سریع و بسیار سادة اطلاعات و تجربیات حاصل از ارتکاب جرائم سایبر نیز می‎تواند مزید بر علت محسوب شود. 3. از آنجا که این تدابیر صبغة فنی دارند، چندان قابل اتکا نیستند، زیرا چندی نمی‎گذرد که ضعفها و نحوة دور زدن آنها در فضای سایبر منتشر می‎شود؛ کما اینکه در کشورمان آنان که قصد خنثا کردن فیلترهای شبکه‎ای را دارند، در عمل با مشکلی مواجه نیستند.
علاوه بر این محدودیتها، موانع حقوق بشری بسیاری نیز سد راه تدابیر پیشگیرانة وضعی قرار دارد. در این مقاله سعی شد موانع حقوق بشری بررسی شود و در این زمینه، سه اصل مهم آزادی بیان، جریان آزاد اطلاعات و حریم خصوصی انتخاب شد. در حال حاضر کمتر کشوری را می‎توان یافت که در قانون اساسی یا قوانین عادی خود به این اصول نپرداخته باشد. قانون اساسی کشور ما که به حق یکی از مترقی‎ترین قوانین اساسی دنیاست،‌ به این اصول توجه ویژه‎ای داشته است. به عنوان مثال، اصل سوم قانون اساسی به بهترین وجه لزوم تحقق آزادی بیان و جریان آزاد اطلاعات را تبیین کرده و دولت را مکلف به اجرای آن کرده است:
دولت جمهوری اسلای ایران موظف است برای نیل به اهداف مذکور در اصل دوم، همة امکانات خود را برای امور زیر به کار برد: .... 2. بالا بردن سطح آگاهیهای عمومی در همة زمینه‎ها با استفادة صحیح از مطبوعات و رسانه‎های گروهی و وسایل دیگر. ... 4. تقویت روح بررسی و تتبع و ابتکار در تمام زمینه‎های علمی، فنی، فرهنگی و اسلامی از طریق تأسیس مراکز تحقیق و تشویق محققان... 7. تأمین آزادیهای سیاسی و اجتماعی در حدود قانون. 8. مشارکت عامة مردم در تعیین سرنوشت سیاسی، اقتصادی، اجتماعی و فرهنگی خویش.
همچنین اصل نهم مقرر می‎دارد:
... هیچ مقامی حق ندارد به نام حفظ استقلال و تمامیت ارضی کشور،‌ آزادیهای مشروع را هرچند با وضع قوانین و مقررات سلب کند.
البته در دیگر اصول قانون اساسی نیز به این مهم اشاره شده که مجال پرداختن به آنها نیست.
اما راجع به حریم خصوصی نیز می‎توان به اصول 22 و 25 اشاره کرد. اصل 22 مقرر می‎دارد:
حیثیت، جان، مال، حقوق، مسکن و شغل اشخاص از تعرض مصون است، مگر در مواردی که قانون تجویز می‎کند.
همان‌گونه که ملاحظه می‎شود، مضمون این اصل مشابه اصول پیش‎بینی شده در اعلامیة جهانی حقوق بشر و میثاق است. همچنین اصل 25 مقرر می‎دارد:
بازرسی و نرساندن نامه‎ها،‌ ضبط و فاش کردن مکالمات تلفنی،‌ افشای مخابرات تلگرافی و تلکس، سانسور، عدم مخابره و نرساندن آنها،‌ استراق سمع و هرگونه تجسس ممنوع است، مگر به حکم قانون.
بی‎تردید‌ قید ابزارهای ارتباطی در این اصل جنبة تمثیلی دارد و الا آنچه منظور واضعان قانون اساسی بوده، رعایت حریم خصوصی افراد است و ظرف و ابزار در اینجا اهمیتی ندارد. ناگفته پیداست مفاد پیش‎بینی شده در قانون اساسی، در کنار اسناد بین‎المللی که کشورمان به آنها متعهد شده (نظیر میثاق) و به موجب مادّة 9 قانون مدنی در حکم قانون عادی محسوب می‎شوند، همگی بر لزوم رعایت هرچه دقیق‎تر این اصول تأکید دارند.
حال باید دید با توجه به محدودیتهای پیشگیری وضعی از جرائم سایبر از یک سو و ضرورت به کارگیری آنها از سوی دیگر، در کنار لزوم رعایت موازین حقوق بشر، چه تدبیری باید اندیشید. بدیهی است نمی‎توان از کنار گذاشتن این اقدامات سخن گفت، زیرا همان‌گونه که گفته شد، ‎اکنون ضرورت اتخاذ آنها تا حدی محرز گردیده که در کشورهایی که خود را مهد دموکراسی می‎دانند و به طور مستمر برای حفظ موازین حقوق بشر قوانینی را تصویب می‎کنند، این ابزارها در سطح گسترده‎ای به کار می‎روند. بنابراین، گره کار در جای دیگری است. شاید بررسی یک مثال ملموس، ماهیت این قضیه را روشن‎تر نماید.
همان‌طور که می‎دانیم، مجازات حبس نه تنها در جامعة ما که در بسیاری جوامع یکی از متداول‎ترین کیفرهاست. همچنین همة ما کم و بیش با هزینه‎ها و آثار سوء‌ آن آشنایی داریم. در وصف زندان همین بس که آن را دانشگاه مجرمان می‎دانند و به نظر می‎رسد آسیبی بالاتر از آن نمی‎توان برشمرد. به همین دلیل، در دهه‎های اخیر با انجام تحقیقات و مطالعات گسترده، ضمانت اجراهای جایگزینی مطرح شده که مجازاتهای جایگزین حبس یا مجازاتهای اجتماعی نامیده می‎شود*. حتی در نحوة اجرای مجازات حبس نیز تحولات شگرفی به وجود آمده که از آن جمله می‎توان به آزادی مشروط، تعلیق مراقبتی،‌ حبسهای خانگی،‌ حبسهای آخر هفته و... اشاره کرد. بدیهی است تمامی این تحولات برای به حداقل رساندن آسیبها و آثار سوء‌ مجازات، در عین حفظ آن، است و تاکنون در هیچ کشوری مشاهده نشده مجازات از صفحة قوانین کیفری حذف گردد.
غرض از بیان این مثال اشاره به این نکته بود که ماهیت فضای سایبر به گونه‎ای است که پیشگیری وضعی یکی از تدابیر ناگریز و لازم‎الاجرا محسوب می‎شود. حتی در دنیای فیزیکی نیز این سخن صادق است، زیرا تنها گزینه‎ای است که می‎تواند دو ضلع مثلث جرم،‌ یعنی فرصت و ابزار ارتکاب جرم را هدف قرار دهد. بنابراین،‌ باید یک راه حل بینابین اتخاذ شود که به موجب آن ضوابطی که تدوین می‎گردد، بر اساس قواعد و مقررات حقوقی و همچنین ملاحظات حاکم بر فضای سایبر باشند تا علاوه بر صیانت از امنیت ملی و نظم، سلامت یا اخلاق عمومی، به دیگر موازین حقوق بشر، یعنی آزادی بیان، جریان آزاد اطلاعات و حریم خصوصی نیز خدشه‎ای وارد نگردد. بی‎تردید مراجعه به تجارب دیگر کشورها با رعایت شرایط خاص کشورمان، چنانچه بر پایة دیدگاههای واقع‎گرایانة حقوقی ـ فنی باشد، می‎تواند نتایج مطلوبی را پدید آورد.
 
کتابنامه
1.    ابراهیمی، شهرام، پیشگیری از جرم، 1383.
2.    انزالی، امیراسعد، کامپیوترهای امروزی، مجتمع فنی تهران، 1374.
3.    بسته‎نگار، محمد،‌ حقوق بشر از منظر اندیشمندان، شرکت سهامی انتشار،‌ 1380.
4.    جلالی فراهانی، امیرحسین،‌ «پول‎شویی الکترونیکی»، فصلنامة فقه و حقوق، شمارة 4، 1384.
5.    جلالی فراهانی، امیرحسین،‌ «پیشگیری از جرائم رایانه‎ای»، مجلة حقوقی دادگستری، شمارة 47، 1383.
6.    حسن‎بیگی، ابراهیم،‌ «آسیب‎شناسی شبکة جهانی اطلاع‎رسانی اینترنت و ارائة راهبردهای مناسب جهت مقابله با تهدیدها از دیدگاه امنیت ملی با تأکید بر جنبه‎های حقوقی و فنی»،‌ پایان‎نامة دکتری، دانشگاه عالی دفاع ملی، 1382.
7.    حسینی،‌ بیژن،‌ «جرائم اینترنتی علیه اطفال و زمینه‎های جرم‎شناسی آن»، پایان‎نامة مقطع کارشناسی ارشد، دانشگاه آزاد اسلامی،‌ واحد علوم و تحقیقات، 1382.
8.    دزیانی، محمد حسن، جرائم کامپیوتری، جلد اول، دبیرخانة شورای عالی انفورماتیک، 1376.
9.    دزیانی، محمدحسن، «شروع جرائم کامپیوتری- سایبری»، خبرنامة انفورماتیک، شمارة 93، 1384.
10.    دزیانی، محمدحسن، «مقدمه‎ای بر ماهیت و تقسیم‎بندی تئوریک جرائم کامپیوتری (سایبری)»، خبرنامة انفورماتیک،‌ شمارة 87، 1383.
11.    صفاری، علی، «مبانی نظری پیشگیری وضعی»، مجلة تحقیقات حقوقی، شمارة 34-33، 1380.
12.    کولیور، ساندرا و دیگران، آقایی،‌ علی اکبر (مترجم)،‌ «آزادی، حق و امنیت»، فصلنامة مطالعات راهبردی، شمارة 49، 1379.
13.    نجفی ابرندآبادی،‌ علی حسین، تقریرات درس جرم‎شناسی (پیشگیری)، دورة کارشناسی ارشد حقوق کیفری و جرم‎شناسی، تنظیمی مهدی سیدزاده، نیم‎سال دوم تحصیلی 82-1381.
14.    نجفی ابرندآبادی، علی حسین،‌ تقریرات درس جرم‎شناسی، دورة کارشناسی ارشد حقوق کیفری و جرم‎شناسی، تنظیمی رضا فانی، نیم‎سال اول تحصیلی 83-1382.
15.    نجفی ابرندآبادی، علی‎حسین،‌ «پیشگیری عادلانه از جرم»،‌ علوم جنایی، مجموعه مقالات در تجلیل از استاد آشوری، انتشارات سمت، 1383.
16.    نمک‎دوست تهرانی، حسن، اصول ژوهانسبورگ: امنیت ملی، آزادی بیان و دسترسی به اطلاعات،‌ از سایت ایران و جامعة اطلاعاتی، مرکز پژوهش‎های ارتباطات،‌ 1384.
17.    نیازپور، امیرحسن، «پیشگیری از بزهکاری در قانون اساسی و لایحه پیشگیری از وقوع جرم»، مجلة حقوقی دادگستری، شمارة 45، 1382.

18.    Board on Children, Youth and Families, Technical, Business and Legal Dimensions of Protecting Children from Pornography on the Internet, National Academy Press, 2004.
19.    Casey, Eoghan, Digital Evidence and Computer Crime, Academic Press, 2001.
20.    Department of Economic and Social Affairs, Internet Governance: A Grand Collaboration, 2004.
21.    Department of Justice of the United States, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, 2002.
22.    Graham J. H. Smith, Internet Law And Regulation, Sweet & Maxwell, 2002.
23.    ITU, Declaration of Principles, Document WSIS-03/GENEVEA/DOC/4-E, 12 December 2003.
24.    Shinder, Debra Littlejohn, Scene of the Cyber Crime, Computer Forensics Hand Book; Syngress Publication, 2002.
25.    Sieber,u. Computer Crime and Criminal Information Law- New Trends in the International Risk and Information Society, 1995.
26.    T. Kent, Stephen and I. Millett Lynette, Who Goes There? Authentication Through the Lens of Privacy, National Academy Press, 2004.
27.    Thornburgh, Dick & s. Lin Herbert, Editors, Youth, Pornography and The Internet, National Academy Press, 2004.
28.    Transparency International, Global Corruption Report; Special Focus: Access to Information, 2003.
29.    United Nations, International Review of Criminal Policy- United Nations Manual on the Prevention and Control of Computer-Related Crime, Nos. 43 and 44.

تبلیغات