کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


فروردین 1404
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



اسناد و معاهدات بین المللی

الف) کنوانسیون برن[۱] در آغاز دهه ۱۸۵۰ میلادی کشورهای اروپایی به ناکارآمدی قوانین ملی و معاهدات دو جانبه یا چند جانبه برای حمایت از آثار ادبی و هنری در خارج از قلمروهای سیاسی خویش پی برده و به فکر تدوین معاهده ای با هدف تضمین حمایت بین المللی و یکنواخت از آثار ادبی و هنری افتادند. به همین منظور پس از بحث های مقدماتی در این زمینه و برگزاری نشست های متعدد ؛  سند اولیه کنوانسیون برن برای حمایت از آثار ادبی و هنری در ۹ سپتامبر ۱۸۸۶ میلادی را تصویب نمودند. هر چند کنوانسیون مذکور یک سال بعد ؛ یعنی در سال ۱۸۸۷ میلادی جنبه اجرایی یافت. البته سند اولیه کنوانسیون همگام با پیشرفت های فنی و در راستای حمایت های هر چه بیشتر از آثار ادبی و هنری بارها و به ترتیب در پاریس ۱۸۹۶ ، برلین ۱۹۰۸ ، برن ۱۹۱۴ ، بروکسل ۱۹۴۸ ، استکهلم ۱۹۶۷ ، پاریس ۱۹۷۱ میلادی مورد بازنگری و اصلاح قرار گرفت.[۲]از ویژگی های کنوانسیون برن به عنوان اولین و قدیمی ترین معاهده در زمینه حمایت از حق مولف (کپی رایت) می توان به موارد زیر اشاره کرد :

اول آنکه بند نخست ماده ۲ کنوانسیون[۳] در مقام بیان آثار قابل حمایت مقرر می دارد : « عبارت آثار ادبی و هنری تمامی آثار ادبی ، علمی و هنری ، هر آن چه که ممکن است تحت عنوان کتاب یا جزوه انتشار یابد ، نوشته ی مربوط به کنفرانس ها ، سخنرانی ها ، نمایشنامه ها ی موزیکال یا کمدی و تفریحی ، پانتومیم ، موسیقی با کلام یا بدون کلام ، فعالیت های سینمایی و کارهای مرتبط با آن ، نقاشی ، آثار عکاسی ، … را شامل می شود. »[۴] از این ماده دو نکته اساسی قابل فهم است : نخست آنکه شکل اثراست که موجب اعمال حق مولف می شود و صرف فکر و ایده قابل حمایت نمی باشد. دوم آنکه آثار مورد اشاره در این ماده جنبه احصائی نداشته و تمثیلی بوده ، بدین مفهوم می توان آثار جدید ناشی از پیشرفت های فنی و تکنولوژی جدید همچون آثار ادبی و هنری در فضای اینترنت و مجازی را نیز مورد حمایت قرار داد.

دوم آنکه مطابق بند نخست ماده ۵ کنوانسیون[۵]به اصل رفتار ملی اشاره شده و به موجب این اصل در هر یک از کشورهای عضو کنوانسیون برن پدیدآورندگان آثار ادبی و هنری سایر کشورهای عضو علاوه بر حقوق ملی کشور مبداء از حقوق ویژه ای نیز که کنوانسیون مقرر کرده بهره مند خواهند شد.

سوم آنکه مطابق بند دوم ماده ۵ کنوانسیون اصل بر عدم رعایت تشریفات است. بنا بر این اصل حمایت از آثار ادبی و هنری نیازمند رعایت هیچ شرطی مانند ثبت یا تودیع اثر نمی باشد و در ادامه اثر مستقل از کشور مبدا باید در کشورهای عضو مورد حمایت قرار بگیرد ، هر چند این اصل در مواد بعدی با استثنائاتی خصوصاً در باب مدت حمایت مواجه شده است.

چهارم آنکه به موجب ماده ۶ مکرر کنوانسیون برن نخستین سند بین المللی است که در کنار حقوق مادی اثر به حقوق معنوی هر چند در دو حوزه محدود به حق سرپرستی و حق احترام به اثر اشاره نموده است. با این وجود حقوق معنوی در صورتی حمایت خواهد شد که به شهرت و اعتبار پدیدآورنده لطمه ای وارد آمده باشد. در نتیجه کنوانسیون برن با در نظر گرفتن حمایت حداقلی در حمایت از آثار ادبی و هنری در سطح بین المللی و هم به لحاظ تعداد کشورهای عضو از اهمیت بسیاری در زمینه حق مولف (کپی رایت) برخوردار است.

سال ۱۹۰۸ میلادی همزمان با بازنگری کنوانسیون در برلین به پیشنهاد فرانسه حمایت از آثار سینمایی مطرح شد ، گرچه این پیشنهاد را سازندگان آثار سینمایی مطرح نکرده ، بلکه در آغاز نویسندگان نمایشنامه بواسطه استفاده از کل اثرشان در فیلم خواستار حق قانونی خویش شدند ، نهایتاً با بررسی های دقیق حمایت از آثار سینمایی و کارهای مرتبط با آن در زمینه مکان حمایت (بند اول ماده ۴) ، زمان و مدت حمایت (بند دوم ماده ۷) ، حقوق مادی (ماده ۱۴، ۱۴ و ۱۱ مکرر) ، حقوق معنوی (ماده ۱۵،۶ مکرر) در کنوانسیون گنجانده شد.[۶]واضح است که به حمایت از آثار تلویزیونی در کنار آثار سینمایی اشاره نشده باشد ، به دلیل آنکه تلویزیون تا آن زمان هنوز اختراع نشده بوده که آثار پخش شده از آن بخواهد مورد حمایت قرار بگیرد. با این وجود شباهت هایی که در ساخت اثر سینمایی و تلویزیونی از حیث نحوه تهیه و تولید وجود دارد و نیز به دلیل تمثیلی بودن ماده ۲ کنوانسیون برن در مقام بیان آثار قابل حمایت می توان ، تلویحاً آثار تلویزیونی را نیز قابل حمایت دانست. از طرف دیگر در بازنگری بعدی کنوانسیون در سال ۱۹۲۸ میلادی در رم ، به پیشنهاد فرانسه حمایت از سیستم پخش رادیویی مطرح شد. ناگفته نماند ، کشور انگلستان اولین کشوری است که حمایت از پخش رادیویی را در قالب قانون کپی رایت خود مقرر کرده است.[۷] در این زمان پخش بوسیله دستگاه رادیو (پخش صدا) رواج یافته بود ، اما پخش بوسیله دستگاه تلویزیون (پخش همزمان صدا و تصویر ) روزهای آغازین خود را طی می کرد. در نتیجه ابراز نگرانی از تضییع حقوق مولفان بواسطه پخش آثارشان از وسایل ارتباط جمعی ، حق مادی دیگری برای پدیدآورنده به دلیل پخش اولیه[۸] و یا پخش مجدد[۹] اثرش در قالب آگهی، صدا یا تصویر در ماده ۱۱ کنوانسیون تعبیه شد. بنابراین کنوانسیون برن علاوه بر حمایت از آثار سینمایی و تلویحاً آثار تلویزیونی به عنوان اثر ادبی و هنری ، برای کلیه آثار قابل حمایت حق مادی پخش از رادیو یا تلویزیون را در نظر گرفته است.

علاوه بر کنوانسیون برن ، « کنوانسیون جهانی کپی رایت »[۱۰]نیز در زمینه حقوق مولف در سال ۱۹۵۲ میلادی تحت نظر سازمان آموزش ، علمی و فرهنگی سازمان ملل متحد یونسکو و تشویق ایالت متحده آمریکا در ژنو برگزار شد که در سال ۱۹۵۵ میلادی جنبه اجرایی به خود گرفت. حمایت همه جانبه از پدیدآورنده به موجب کنوانسیون برن و عدم تامین خواسته های کشورهای در حال توسعه که نیازمند ترجمه آثار فکری و پخش برنامه های رادیویی و تلویزیونی کشورهای پیشرفته بودند و در عین حال قادر به پرداخت هزینه های سنگین حقوق مادی آن آثار نبودند از یک سو و پذیرش تشریفات در حمایت از آثار ادبی و هنری در کشورهایی مانند آمریکا برخلاف آنچه در کنوانسیون مقرر بود و مدت حمایت محدودتر از کنوانسیون برن از سوی دیگر زمینه تدوین کنوانسیون ژنو را فراهم کرد. این کنوانسیون از این حیث که در مقام بیان آثار قابل حمایت از عباراتی کلی استفاده نموده ، نسبت به کنوانسیون برن برتری دارد ، اما با قراردادن مدت حمایت ۲۵ سال پس از مرگ پدیدآورنده شرایط استفاده از اثر ادبی و هنری را ساده تر نموده است. کنوانسیون ژنو در سال ۱۹۷۱ میلادی مورد اصلاح قرار گرفته و علاوه بر پذیرش حق پخش رادیو و تلویزیونی استفاده از برنامه های علمی و آموزشی رادیو و تلویزیون دیگر کشورها را با کسب اجازه از مرجع صلاحیت دار داخلی مجاز دانست.  

ب)کنوانسیون رم[۱۱] علی رغم تلاش های صورت گرفته در تدوین کنوانسیون برن و بازنگری های پی در پی آن جهت حمایت از همه نوع اثر ادبی و هنری ، برخی آثار به دلیل ماهیت متفاوت خود از این حمایت برخوردار نشده اند. زیرا ویژگی های خاص آثار حق مولف همچون اصالت و خلاقیت را دارا نبوده ، بلکه تنها تکنولوژی و سیستم های فنی بودند که به ضبط و پخش آثار حق مولف کمک می کردند. از طرف دیگر به دلیل اینکه هدف از خلق آثار ادبی و هنری آن بوده که به منصه ظهور رسیده و در دسترس عموم قرار بگیرند ، قاعدتاً نمی شد ، این فناوری ها را نادیده گرفت و از آن ها حمایت نکرد. به همین دلیل در بازنگری کنوانسیون برن در سال ۱۹۴۸ میلادی در بروکسل بر ضرورت حمایت از اجراکنندگان[۱۲]، تولید کنندگان آثار صوتی[۱۳]، سازمان های پخش[۱۴] تاکید شد ، هر چند نتیجه ای درپی نداشت ، اما بعد از آن حمایت از این سه گروه شکل جدی تری به خود گرفت. تا اینکه پیش نویس کنوانسیون رم توسط یونسکو ، دفتر اتحادیه برن و سازمان بین المللی کار تهیه شده و پس از بررسی های لازم در سال ۱۹۶۱ میلادی تحت عنوان «کنوانسیون حمایت از اجراکنندگان ، تولید کنندگان آثار صوتی و سازمان های پخش» در رم به تصویب رسید. کنوانسیون مذکور ، کنوانسیونی پیشرو محسوب می شود ، زیرا برخلاف سایر کنوانسیون های بین المللی که به جهت هماهنگ سازی قوانین ملی شکل گرفتند، کنوانسیون رم تلاشی بود ، برای تامین مقررات بین المللی درزمینه های جدیدی که تنها چندکشور محدود آن را قبول داشتند و غالب کشورها برای عضویت در کنوانسیون رم اقدام به تدوین قوانین ملی در زمینه حقوق مرتبط نمودند.[۱۵] از ویژگی های کنوانسیون رم در جهت حمایت از سه دسته آثار دارای حقوق مرتبط (مجاور) و همچنین مقایسه آن با کنوانسیون برن می توان به موارد زیر اشاره کرد :

اول آنکه به موجب ماده ۱ کنوانسیون رم[۱۶] که تحت عنوان اصل حفاظتی نیز از آن یاد می شود ؛ اعضای کنوانسیون رم نباید حقوق شناخته شده برای آثار ادبی و هنری تحت عنوان حق مولف را مورد تعرض قرار دهند. زیرا از یک طرف شرط الحاق به کنوانسیون رم ، پیوستن به کنوانسیون برن یا ژنو در زمینه حق مولف می باشد. از طرف دیگر حقوق مرتبط زمانی قابل حمایت می باشند که اثر ادبی و هنری قبلاً شناسایی شده باشد. در نتیجه هیچ یک از مقررات کنوانسیون نباید به گونه ای تفسیر شوند که به حمایت از اثر اولیه آسیبی وارد نماید.

دوم آنکه در ماده ۲ کنوانسیون رم رعایت اصل رفتار ملی همچون کنوانسیون برن پیش بینی شده و حتی در تعریف رفتار ملی آمده ؛ « رفتار پذیرفته شده بوسیله قانون داخلی کشور عضو کنوانسیون رم نسبت به آثار سایر کشورهای عضو»[۱۷]بنابراین اعضاء مکلف هستند علاوه بر حقوق انحصاری اعطاء شده بوسیله این معاهده و حق اجرت منصفانه ، حقوق اعطایی خود را نیز به اتباع کشورهای عضو اعطاء نمایند. همچنین برخلاف کنوانسیون برن ، در کنوانسیون رم رعایت حقوق معنوی همچون رعایت نام و تمامیت اثر مورد اشاره قرار نگرفته و تنها حقوق مادی آثار مورد حمایت قرار گرفته است.

 

 متن فوق تکه ای از این پایان نامه بود

 

برای دیدن جزییات بیشتر ، خرید و دانلود آنی فایل متن کامل می توانید به لینک زیر مراجعه نمایید:

 

متن کامل پایان نامه

 

متن کامل

 

 

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1399-01-10] [ 03:39:00 ب.ظ ]




تعریف مفاهیم

          در خصوص موضوع مورد پژوهش، قبل از هر چیز روشن نمودن مفاهیم و اصطلاحات مورد استفاده در این پایان‌نامه ضروری است. بدین منظور در ذیل به دو دسته از مفاهیم مرتبط و کاربردی در پایان نامه پرداخته می‌شود. دستۀ اول مفاهیم و اصطلاحات رایانه‌ای و دسته‌ای دیگر، اصطلاحات حقوقی مرتبط با موضوع مورد تحقیق هستند که در ذیل به آن‌ها اشاره می‌گردد.

۱-۷-۱- اصطلاحات رایانه‌ای

          با توجه به این که موضوع مورد تحقیق تروریسم سایبری و بزه‌دیدگان آن است، علاوه بر اصطلاحات حقوقی، با مفاهیمی جدید در این پایان نامه مواجه می‌شویم که برای مخاطبان رشتۀ حقوق نا آشنا به نظر می‌رسد. بنابراین به منظور درک بهتر مفاهیم رایانه‌ای و مخابراتی، ضرورت ایجاب می‌نماید به ارائۀ تعریفی مختصر از اصطلاحات الکترونیکی بپردازیم.

۱-۷-۱-۱- هکر

          نفوذگران یا افراد هکر[۱]، بارزترین بزهکاران فضای سایبر در زمینۀ نفوذ و رخنه در دیواره‌های امنیتی ایجاد شده در سیستم‌های رایانه‌ای هستند. افراد مذکور دارای تخصص و مهارت ویژه در امنیت رایانه هستند و به طور غالب با اهداف سرگرمی و کنجکاوی به اقدامات غیرمجاز در زمینۀ شکستن لایه‌های امنیتی رایانه‌ها و تأسیسات شبکه اقدام می‌کنند. به اختصار هکر عبارت است از:

«فردی که از تجارب کامپیوتری خود برای انجام اعمال غیرقانونی همچون دسترسی غیرمجاز به سیستم‌های کامپیوتری و دست بردن در برنامه‌ها و اطلاعات استفاده می‌کند» (پاک نظر، ۱۳۸۳: ۱۷۸).

۱-۷-۱-۲- کرکرها

          کرکرها[۲]، همانند افراد نفوذگر، اقدام به نفوذ در منابع رایانه‌ای و شبکه‌ای می‌کنند، اما با این تفاوت که انگیزۀ آن‌ها سرگرمی و کنجکاوی نیست؛ بلکه با هدف خاصی دست به اقدامات ضد امنیتی دست می‌زنند. به عبارتی دیگر، کرکر عبارت است از:

«فردی که بر سیستم‌های امنیتی یک کامپیوتر چیره شده و به آن دسترسی غیرمجاز پیدا می‌کند. هدف برخی از این افراد به دست آوردن غیرقانونی اطلاعات از یک سیستم کامپیوتری با استفاده از منابع آن است. اما اغلب این افراد تنها به منظور ورود به سیستم دست به این کار می‌زنند» (همان: ۹۳).

۱-۷-۱-۳- فضای سایبر

فضای سایبر، حاصل پیشرفت تکنولوژی بشر در زمینۀ دنیای دیجیتال و علوم رایانه‌ای است. این فضا در معنا در بر گیرندۀ ارتباطات انسان‌ها از طریق رایانه و مسائل مخابراتی، بدون در نظر گرفتن جغرافیای فیزیکی گفته می‌شود. یک ارتباط برخط (آنلاین) که کاربران با استفاده از امکانات فضای سایبر از قبیل اینترنت، با ابزارهایی چون پست الکترونیک با یکدیگر ارتباط برقرار می‌کنند، نمونه‌ای از فعالیت در حوزۀ فضای سایبر است. به بیان ساده‌تر در فرهنگ اصطلاحات، فضای سایبر عبارت است از:

«جهانی از محیط‌هایی همچون اینترنت که افراد در آن از طریق کامپیوترهای متصل به یکدیگر ارتباط برقرار می‌کنند. یکی از مشخصه‌های تعریف‌کنندۀ فضای اینترنتی این است که برقراری ارتباط به دوری فاصله بستگی ندارد» (همان: ۱۰۰).

امروزه هر جا سخن از فضای سایبری[۳] می‌شود، اصطلاحاتی نظیر جرایم سایبری، به طور اخص جنگ‌های اطلاعاتی، دفاع سایبری و تروریسم سایبری به چشم می‌خورد. به طور غالب اصطلاح سایبر،[۴] بیشتر برای توصیف هر چیزی به‌کار برده شده است که با شبکه‌ها و سیستم‌های کامپیوتری، به طور ویژه در زمینه‌های امنیتی، مربوط است. استفاده از فضای مجازی برای اولین بار توسط ویلیام گیبسون[۵] نویسندۀ داستان‌های علمی – تخیلی در سال ۱۹۸۰، به ویژه در ادبیاتی که به جنگ الکترونیکی مشهور است، به کار گرفته شده است (Gibson, 1985: 69).

          از نظر واژه‌شناسی نیز فضای سایبر یا فضای مجازی، واژه‌ای مرکب از دو کلمۀ cyber به معنای مجازی و غیرواقعی است که به عنوان پیشوندی برای توصیف شخص ایده و یا فضا که به دنیای رایانه و ارتباطات وابسته است، استفاده می‌شود (مجیدی و همکاران، ۱۳۹۰: ۲) و کلمۀ space یعنی فضا تشکیل شده است. در فیزیولوژی نیز، فضای سایبر عبارت است از:

 «به معنای مطالعه و مقایسه بین دستگاه عصبی خودکار (مغز و اعصاب) با دستگاه‌های الکتریکی و مکانیکی است» (موسوی، ۱۳۹۰: ۳).

۱-۷-۱-۴- ویروس

          ویروس‌ها[۶] برنامه‌های کوچک رایانه‌ای هستند که خود را در برنامه‌های مجاز و قانونی جای می‌دهند. این برنامه‌ها توسط اشخاص به صورت غیرقانونی با انگیزه‌های مختلف که عمده‌ترین آن‌ها تجاری هستند، تولید شده و با استفاده از فضای گمراه کنندۀ اینترنت و به طور کلی فضای سایبر، به انتشار آن اقدام می‌کنند. در فرهنگ رایانه‌ای، ویروس‌ها این گونه تعریف شده‌اند:

«یک برنامۀ مزاحم که از طریق وارد کردن نسخه‌هایی از خود در فایل‌های یک کامپیوتر، آن را آلوده می‌کند. این نسخه‌ها به طور معمول هنگام بارگذاری فایل در حافظه اجرا شده و به ویروس امکان آلوده کردن فایل‌های دیگر را می‌دهد» (پاک نظر، ۱۳۸۳: ۴۶۴). ویروس‌ها به گونه‌ای طراحی می‌شوند که با اجرای برنامه‌های مفید و قانونی در رایانه اجرا شده و تا زمانی که عملکرد و پیشرفت آن‌ها جلوگیری نشود فعال باقی می‌مانند و به اعمال مخرب خود ادامه می‌دهد.

۱-۷-۱-۵- کرم‌های رایانه‌ای

          کرم‌های رایانه‌ای،[۷] گونه‌ای از مهم‌ترین بدافزارهای مخرب رایانه‌ای هستند که شباهت زیادی به ویروس‌های رایانه‌ای دارند؛ اما با این تفاوت که قابلیت تولید مثل و انتشار خود به خود را در منابع آلوده شده در عرض چند ثانیه دارند. به عبارتی دیگر کرم‌های رایانه‌ای عبارت‌اند از:

«برنامه‌ای که خود را در کامپیوترها، به طور معمول با ایجاد نسخه‌هایی از خود در حافظه منتشرمی کند. این برنامه که گاه در بخش‌های جداگانه نوشته می‌شوند به طور مخفیانه یا به عنوان شوخی و یا به منظور آسیب رساندن یا از بین بردن اطلاعات به سیستم یک کامپیوتر میزبان وارد می‌شوند» (همان: ۴۹۶).

 ۱-۷-۱-۶- اسب‌های تروجان

          اسب‌های تروا،[۸] یکی از گسترده‌ترین منابع تهدید‌کنندۀ فضای سایبر هستند. این برنامه‌ها با ویروس‌ها و کرم‌های رایانه‌ای یک تفاوت اساسی دارند و آن در شیوۀ انتشار آن‌ها است و همانند کرم‌های رایانه‌ای قابلیت تکثیر خود به خود را ندارند. بلکه توسط برنامه‌نویسان، در قالب برنامه‌های رایگان که اغلب کاربران در جستجوی منابع بدون هزینه هستند پنهان شده و با نصب و راه‌اندازی در رایانه به اعمالی از قبیل جاسوسی، تخریب و سرقت داده‌های رایانه‌ای اقدام می‌کنند. در فرهنگ واژگان اینترنت و شبکۀ مایکروسافت، اسب‌های تروجان این گونه تعریف شده‌اند:

«یک برنامۀ ویران‌کننده که خود را به شکل یک بازی، برنامۀ کمکی یا کاربر نمایان می‌کند. هنگام اجرای این برنامه، برخلاف ظاهری که بیانگر انجام عملی مفید است، سیستم کامپیوتر دچار آسیب‌های جبران‌ناپذیری خواهد شد» (پاک نظر، ۱۳۸۳: ۴۳۶). مهم‌ترین تروجان ها عبارت اند از:

«۱٫ تروجان‌های مدیریت از راه دور: به هکرها اجازۀ دسترسی به دیسک سخت رایانه را می‌دهد. ۲٫ تروجان‌های رمز عبور: به جستجوی رمزهای عبور رایانه‌ها می‌پردازد و سپس آن‌ها را به فرد مهاجم می‌فرستد. ۳٫ کی‌لاگرها: اقدام به ثبت فعالیت‌های قربانی می‌پردازد و آن‌ها را به سازندۀ آن می‌فرستد.۴٫ تروجان‌های ویران‌گر: حذف یا قفل کردن پرونده‌های یک سیستم از جمله فعالیت‌های آن‌ها است. ۵٫ تروجان‌های بالابرندۀ امتیاز: این تروجان‌ها با نفوذ در سیستم مدیریت اصلی یک رایانه مزیت‌های بیشتری را برای دسترسی به شخص مهاجم فراهم می‌کند» (Rohas, 2002: 5) .

۱-۷-۱-۷- امنیت رایانه‌ای

          امنیت رایانه‌ای،[۹] فرایندی است که سعی دارد با بررسی نقاط ضعف سیستم‌های رایانه‌ای به ایمن نمودن هرچه بیشتر سیستم‌های مذکور اقدام کند و از عواملی که سلامت سیستم را به خطر می‌اندازد جلوگیری نماید. به عبارت دیگر، اصطلاح امنیت رایانه‌ای عبارت است از:

«فن‌آوری به کار رفته در ایمن سازی یک سرویس در مقابل دسترسی غیر مجاز به داده‌هایی که در اختیار دارد یا در مقابل آن‌ها مسئول است» (پاک نظر، ۱۳۸۳: ۳۸۲).

۱-۷-۲- اصطلاحات حقوقی مرتبط

          به منظور درک و آشنایی بهتر با مفاهیم مورد بحث در این پایان‌نامه، علاوه بر مفاهیم رایانه‌ای که قسمت عمده‌ای از بحث را به خود اختصاص داده‌اند، اصطلاحات حقوقی نیز که با موضوع تروریسم سایبری تطبیق داده شده و همچنین دیگر موضوعات مرتبط پرداخته می‌شود.

۱-۷-۲-۱- بزه‌های رایانه‌ای

          با توجه به این که مبنا و بستر جرایم رایانه‌ای، فضای مجازی یا سایبر است، ضروری است که به تبیین جرایم رایانه‌ای و انواع آن پرداخته شود. امروزه بزه‌های رایانه‌ای، یک معضل اساسی برای جوامع پیشرفته و مبتنی بر فناوری‌های دیجیتال شده است. در خصوص تعریف جرایم رایانه‌ای، هنوز تعریف منسجم چه در سطح داخلی کشورها توسط حقوق‌دانان و در سطح بین‌الملل نیز ارائه نشده است. این عدم انسجام در تعریف بزه‌های رایانه‌ای، تابع علل متعددی است که عمده‌ترین آن‌ها ناشی از عدم برخورداری یکسان کشورها از فناوری‌های رایانه‌ای و پیچیده بودن ماهیت آن‌ها به دلیل متنوع بودن حوزۀ ارتکاب بزه‌های مذکور در حوزه‌هایی از قبیل جرایم علیه اموال یا اشخاص و غیره… است. در زمینۀ تعریف جرایم رایانه‌ای، می‌توان به تعاریف ارائه شده در این زمینه اشاره نمود. فرهنگ تشریحی اصطلاحات کامپیوتری مایکروسافت، جرایم رایانه‌ای را این گونه تعریف نموده است: “استفادۀ غیرمجاز از رایانه، اعم از این که اعمال غیر قانونی به منظور سرگرمی ارتکاب یافته باشد، مثل عمل یک نفوذگر یا به قصد سود بردن مانند استفاده از رایانه توسط یک سارق” (پاک نظر، ۱۳۸۳: ۱۶۷).

حقوق‌دانان برجسته‌ای همچون«فرنل»[۱۰] جرم رایانه‌ای را شامل “آن دسته از جرایمی می‌داند که در حوزۀ فضای سایبری و شبکۀ جهانی اینترنت، با کمک رایانه یا جرایم متمرکز بر رایانه ارتکاب می‌یابند” (Furnell, 2002: 22). پروفسور شیک، جرم رایانه‌ای را هر فعل مجرمانه‌ای می‌داند که رایانه در آن یا هدف جرم است یا وسیلۀ جرم (دژبانی، ۱۳۷۳: ۱۵۸-۱۵۷). در جایی دیگر، یکی از متخصصان حوزۀ جرایم رایانه‌ای، این گونه جرایم را چنین تعریف نموده است: جرم رایانه‌ای شامل هر رفتار ممنوع و غیرقانونی است که به وسیلۀ رایانه ارتکاب می‌یابد و در ارتباط با کاربرد آن است. (Garner, 2004: 399)

          سازمان‌ها و اسناد بین‌المللی متعددی به حوزه بزه‌های رایانه‌ای و چالش‌های نوین مربوط به آن‌ها پرداخته‌اند. عمده‌ترین سازمان‌های بین‌المللی و منطقه‌ای که بزه‌های رایانه‌ای را مورد توجه قرار داده‌اند و به نوعی درگیر بزه‌های سایبری هستند، عبارت اند از: کمیتۀ وزرای شورای اروپا، سازمان پلیس جنایی بین‌الملل، سازمان همکاری و توسعۀ اقتصادی، سازمان ملل متحد، انجمن بین‌المللی حقوق جزا،[۱۱] سازمان کشورهای آمریکایی[۱۲]، گروه هشت، اتحادیۀ کشورهای جنوب شرق آسیا، ناتو، اتحادیۀ آفریقا، اتحادیۀ عرب و سازمان همکاری شانگهای.

 متن فوق تکه ای از این پایان نامه بود

برای دیدن جزییات بیشتر ، خرید و دانلود آنی فایل متن کامل می توانید به لینک زیر مراجعه نمایید:

متن کامل پایان نامه

متن کامل

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 03:39:00 ب.ظ ]




بنابراین با توجه به این مطلوبیت‌ها می‌توان گفت که سازمان‌ها و گروه‌های تروریستی؛ بدون شک از این فرصت‌ها برای انجام دادن اقدامات خشونت‌آمیز خود استفاده می‌کنند. در ذیل به نمونه‌ای از سازمان‌ها و گروه‌های تروریستی که در حوزۀ اینترنت فعالیت دارند، با توجه به منطقۀ جغرافیایی اشاره می‌گردد:

  1. «منطقۀ خاورمیانه شامل، گروه‌های مجاهدین خلق، حزب کارگران کردستان ((pkk و ترکیۀ مبتنی بر حزب محبوب لیبرال دمکرات. ۲٫ منطقۀ اروپا شامل، جنبش باسک، ارتش کورسی و ارتش جمهوری خواه ایرلند. ۳٫ منطقۀ آمریکای لاتین شامل، ارتش آزادی‌بخش ملی کلمبیا و نیروهای مسلح انقلابی کلمبیا. ۴٫ منطقۀ آسیا شامل، ببرهای آزادی بخش تامیر ئلام، حقیقت عالی ژاپنی و ارتش سرخ ژاپن» .(Gabriel, 2009: 12)

۱-۷-۲-۲-۱-تقسیم بندی بزهکاران سایبری

          با توجه به گستردگی فضای سایبری و مزیت‌هایی که برای بزهکاران در پی دارد، شمار مجرمان و انواع آن‌ها رو به افزایش است. بنابراین در ذیل به مهم‌ترین بزهکاران در این حوزه می‌پردازیم:

۱-۷-۲-۲-۱-۱- هکرها

          در دهۀ ۱۹۷۰، واژۀ هکر به شخصی اطلاق می‌شد که در برنامه‌نویسی بسیار خبره و باهوش بود؛ همچنین سال‌ها بعد با گسترش و فراگیر شدن اینترنت و سیستم‌های رایانه‌ای، مفهوم هکر به شخصی که در نفوذ به سیستم‌های رایانه‌ای مهارت داشته باشد، گفته می‌شد. در حال حاضر هکرها افرادی هستند که با سیستم‌های رایانه‌ای آشنایی کامل دارند و با نفوذ در سیستم‌های رایانه‌ای سعی در نشان دادن ضعف‌ها و روزنه‌های نفوذ در سیستم‌های بانکی، صنعتی و غیره… هستند. آن‌ها علاقه شدیدی به یادگرفتن نحوۀ کار سیستم رایانه‌ای و ماجراجویی برای یافتن راهی برای رخنه در رایانۀ مقصد هستند (باستانی، ۱۳۹۰: ۵۷).

۱-۷-۲-۲-۱-۲- کرکرها

          “کسانی هستند که هدف آن‌ها از نفوذ در سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های رایانه‌ای است به عبارت دیگر هکرهای بدخواه هستند. اعمال مجرمانه‌ای نظیر اختلاس، کلاهبرداری‌ یا جاسوسی صنعتی، تنها بخش کوچکی از اهداف احتمالی‌ کرکرها به شمار می‌رود” (طهماسبی، ۱۳۸۳: ۵).

 

۱-۷-۲-۲-۱-۳- کارمندانی که از رؤسا یا همکاران خود ناراضی هستند

          افراد فوق در حملات سایبری علیه تأسیسات رایانه‌ای و مخابراتی به عنوان حملات خودی[۱]شناخته می‌شوند. با توجه به دسترسی کارکنان یک سازمان به رمزهای عبور سیستم های رایانه‌ای، معمولاً بعد از اخراج یا نارضایتی آن‌ها از سیاست‌های مدیران، به اقدامات خرابکارانۀ خود دست می‌زنند (شیرزاد، ۱۳۸۸: ۹۳).

۱-۷-۲-۲-۱-۴- نوجوانان و جوانان

          این دسته از افراد بیشتر با انگیزۀ سرگرمی و گشت و گزار در اینترنت، وارد فضای سایبر می‌شوند. حس کنجکاوی و هیجان‌طلبی در اکثر موارد، منجر به بزهکار شدن افراد فوق به خصوص در حوزۀ نفوذ غیرمجاز در منابع رایانه‌ای و شبکه‌ای می‌شوند (شیرزاد، ۱۳۸۸: ۹۲).

۱-۷-۲-۲-۱-۵- رقبای تجاری

          شرکت‌هایی تجاری، بارزترین اشخاصی هستند که با انگیزه‌های مالی به سرقت اطلاعات تجاری یا تخریب داده‌های تجاری شرکت‌های دیگر؛ که در فضای سایبر فعال هستند اقدام می‌نمایند. رخدادهای متعددی به ثبت رسیده که افرادی با اقدام به اختلال در داده‌های رایانه‌ای یک شرکت، موجب فسخ قرارداد تجاری بین دو شرکت شده‌اند یا اعتبار یک مؤسسۀ مالی را خدشه‌دار نموده‌اند. بنابراین عمل این دسته از بزهکاران در حوزۀ جرایم علیه اموال به وسیلۀ اعمال مجرمانه‌ای از قبیل تخریب رایانه‌ای(سابوتاژ) دسته بندی می‌شود.(باستانی، ۱۳۹۰: ۵۶)

۱-۷-۲-۲۲- گونه‌های بزه‌دیدگی در فضای سایبر

          فضای سایبر با گوناگونی و تنوع فرصت‌ها و ابزارهایی که برای ارتکاب بزه فراهم می‌کند، دسته بندی‌های متعددی از انواع بزه‌دیدگی را در این فضا ایجاد نموده است. تازه‌ترین آمارها در ایران نشانگر این است که در چهار سال اخیر، تعداد کاربران اینترنت در کشور، ۲۵ برابر شده و بیش از ۶۴ درصد از کاربران ایرانی به صورت خانگی از اینترنت استفاده می‌کنند، این امر نشانگر استقبال مردم به فضای سایبر و همچنین افزایش آمار بزهکاری و بزه‌دیدگی سایبری است (سقازاده و کریم خانی، ۱۳۹۱: ۹). با توجه به افزایش بزه‌‌های سایبری، در ذیل به چهار دستۀ عمده از بزه‌دیدگان سایبری پرداخته می‌شود (Shinder, 2002:129).

۱-۷-۲-۲-۲-۱-  اشخاص ساده و بی تجربه

          معمولاً اشخاصی که کهن سال هستند یا برعکس در سنین نوجوانی به سر می‌برند، به دلیل عدم تجربۀ کافیِ فعالیت در اینترنت و رایانه بیشتر فرایند بزه‌دیدگی را تجربه می‌کنند. بیشترین جرایم ارتکابی علیه این دسته از افراد، کلاهبرداری های اینترنتی هستند که از ساده لوح بودن این افراد سؤاستفاده می شود (زررخ، ۱۳۹۰: ۱۳۹).

۱-۷-۲-۲-۲-۲- اشخاص آسیب دیده و ناتوان

          این دسته از افراد به دلیل وضعیت خاصی که بر آن ها جاکم است، مورد توجه ویژۀ برخی از بزهکاران سایبری هستند. به عبارت دیگر افراد ناتوان مانند کسانی که فلج هستند یا از اختلالات عاطفی رنج می‌برند، آماج مناسبی برای بزهکاران سایبری محسوب می‌شوند تا از طریق یافتن مشخصات این افراد در پایگاه‌های اطلاعاتی با آن‌ها ارتباط برقرار کرده و آن‌ها را در دام خود بیاندازند (همان: ۱۴۰-۱۳۹).

۱-۷-۲-۲-۲-۳- بزه‌دیدگان اشتباهی

          این دسته از بزه‌دیدگان، مرتکب عملی که خود را در معرض بزه‌دیدگی قرار داده باشند یا باعث تحریک بزهکار شده باشند، انجام نداده اند؛ بلکه به این سبب که در موقعیت و زمان خاصی قرار داشته اند بزه‌دیده واقع می‌شوند. با توجه به این که امنیت قطعی در زمینۀ رایانه وجود ندارد و باز هم تهدیدات سایبری راه نفوذ خود را پیدا می‌کنند، امکان بزه‌دیده شدن بدون تقصیر وجود دارد (جلالی فراهانی، ۱۳۸۴: ۲۸-۲۵).

۱-۷-۲-۲-۲-۴- بزه‌دیده نماها

            دستۀ دیگر از بزه‌دیدگان سایبری افرادی هستند که وانمود می‌کنند بزه‌دیده واقع شده اند. به عبارت دیگر این افراد موقعیتی را بیان می‌کنند که در آن واقع نشده اند یا اینکه خود را جای کسانی قلمداد می‌کنند که بزه‌دیده واقع شده اند. این اعمال می‌تواند به انگیزه‌های مختلفی از جمله انتقام‌گیری، جلب توجه، به دست آوردن پول و اعمالی از این قبیل باشد (زررخ، ۱۳۹۰: ۱۴۰)     

 ۱-۷-۲-۳- حمایت

          حمایت واژه‌ای عربی است که با همان معنای اصلی خود در زبان فارسی استفاده می‌شود. در فرهنگ واژگان فارسی، واژۀ حمایت این گونه تعریف شده است:

“حراست از اهالی اراضی مفتوحه از طرف فاتح. حراست از جان و مال و ناموس کشور از طرف سلطان” (جعفر جعفری لنگرودی، ۱۳۸۶: ۱۷۶۳). واژۀ حمایت در لاتین معادل واژۀ (Protection) به معنی حمایت، محافظت، پشتیبانی (آقایی، ۱۳۸۶: ۹۲۷) و همچنین (Support) به معنی پشتیبانی و حمایت کردن و طرفداری است.

 متن فوق تکه ای از این پایان نامه بود

برای دیدن جزییات بیشتر ، خرید و دانلود آنی فایل متن کامل می توانید به لینک زیر مراجعه نمایید:

متن کامل پایان نامه

متن کامل

 
موضوعات: بدون موضوع  لینک ثابت
 [ 03:39:00 ب.ظ ]




بنابراین با توجه به این مطلوبیت‌ها می‌توان گفت که سازمان‌ها و گروه‌های تروریستی؛ بدون شک از این فرصت‌ها برای انجام دادن اقدامات خشونت‌آمیز خود استفاده می‌کنند. در ذیل به نمونه‌ای از سازمان‌ها و گروه‌های تروریستی که در حوزۀ اینترنت فعالیت دارند، با توجه به منطقۀ جغرافیایی اشاره می‌گردد:

  1. «منطقۀ خاورمیانه شامل، گروه‌های مجاهدین خلق، حزب کارگران کردستان ((pkk و ترکیۀ مبتنی بر حزب محبوب لیبرال دمکرات. ۲٫ منطقۀ اروپا شامل، جنبش باسک، ارتش کورسی و ارتش جمهوری خواه ایرلند. ۳٫ منطقۀ آمریکای لاتین شامل، ارتش آزادی‌بخش ملی کلمبیا و نیروهای مسلح انقلابی کلمبیا. ۴٫ منطقۀ آسیا شامل، ببرهای آزادی بخش تامیر ئلام، حقیقت عالی ژاپنی و ارتش سرخ ژاپن» .(Gabriel, 2009: 12)

۱-۷-۲-۲-۱-تقسیم بندی بزهکاران سایبری

          با توجه به گستردگی فضای سایبری و مزیت‌هایی که برای بزهکاران در پی دارد، شمار مجرمان و انواع آن‌ها رو به افزایش است. بنابراین در ذیل به مهم‌ترین بزهکاران در این حوزه می‌پردازیم:

۱-۷-۲-۲-۱-۱- هکرها

          در دهۀ ۱۹۷۰، واژۀ هکر به شخصی اطلاق می‌شد که در برنامه‌نویسی بسیار خبره و باهوش بود؛ همچنین سال‌ها بعد با گسترش و فراگیر شدن اینترنت و سیستم‌های رایانه‌ای، مفهوم هکر به شخصی که در نفوذ به سیستم‌های رایانه‌ای مهارت داشته باشد، گفته می‌شد. در حال حاضر هکرها افرادی هستند که با سیستم‌های رایانه‌ای آشنایی کامل دارند و با نفوذ در سیستم‌های رایانه‌ای سعی در نشان دادن ضعف‌ها و روزنه‌های نفوذ در سیستم‌های بانکی، صنعتی و غیره… هستند. آن‌ها علاقه شدیدی به یادگرفتن نحوۀ کار سیستم رایانه‌ای و ماجراجویی برای یافتن راهی برای رخنه در رایانۀ مقصد هستند (باستانی، ۱۳۹۰: ۵۷).

۱-۷-۲-۲-۱-۲- کرکرها

          “کسانی هستند که هدف آن‌ها از نفوذ در سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های رایانه‌ای است به عبارت دیگر هکرهای بدخواه هستند. اعمال مجرمانه‌ای نظیر اختلاس، کلاهبرداری‌ یا جاسوسی صنعتی، تنها بخش کوچکی از اهداف احتمالی‌ کرکرها به شمار می‌رود” (طهماسبی، ۱۳۸۳: ۵).

 

۱-۷-۲-۲-۱-۳- کارمندانی که از رؤسا یا همکاران خود ناراضی هستند

          افراد فوق در حملات سایبری علیه تأسیسات رایانه‌ای و مخابراتی به عنوان حملات خودی[۱]شناخته می‌شوند. با توجه به دسترسی کارکنان یک سازمان به رمزهای عبور سیستم های رایانه‌ای، معمولاً بعد از اخراج یا نارضایتی آن‌ها از سیاست‌های مدیران، به اقدامات خرابکارانۀ خود دست می‌زنند (شیرزاد، ۱۳۸۸: ۹۳).

۱-۷-۲-۲-۱-۴- نوجوانان و جوانان

          این دسته از افراد بیشتر با انگیزۀ سرگرمی و گشت و گزار در اینترنت، وارد فضای سایبر می‌شوند. حس کنجکاوی و هیجان‌طلبی در اکثر موارد، منجر به بزهکار شدن افراد فوق به خصوص در حوزۀ نفوذ غیرمجاز در منابع رایانه‌ای و شبکه‌ای می‌شوند (شیرزاد، ۱۳۸۸: ۹۲).

۱-۷-۲-۲-۱-۵- رقبای تجاری

          شرکت‌هایی تجاری، بارزترین اشخاصی هستند که با انگیزه‌های مالی به سرقت اطلاعات تجاری یا تخریب داده‌های تجاری شرکت‌های دیگر؛ که در فضای سایبر فعال هستند اقدام می‌نمایند. رخدادهای متعددی به ثبت رسیده که افرادی با اقدام به اختلال در داده‌های رایانه‌ای یک شرکت، موجب فسخ قرارداد تجاری بین دو شرکت شده‌اند یا اعتبار یک مؤسسۀ مالی را خدشه‌دار نموده‌اند. بنابراین عمل این دسته از بزهکاران در حوزۀ جرایم علیه اموال به وسیلۀ اعمال مجرمانه‌ای از قبیل تخریب رایانه‌ای(سابوتاژ) دسته بندی می‌شود.(باستانی، ۱۳۹۰: ۵۶)

۱-۷-۲-۲۲- گونه‌های بزه‌دیدگی در فضای سایبر

          فضای سایبر با گوناگونی و تنوع فرصت‌ها و ابزارهایی که برای ارتکاب بزه فراهم می‌کند، دسته بندی‌های متعددی از انواع بزه‌دیدگی را در این فضا ایجاد نموده است. تازه‌ترین آمارها در ایران نشانگر این است که در چهار سال اخیر، تعداد کاربران اینترنت در کشور، ۲۵ برابر شده و بیش از ۶۴ درصد از کاربران ایرانی به صورت خانگی از اینترنت استفاده می‌کنند، این امر نشانگر استقبال مردم به فضای سایبر و همچنین افزایش آمار بزهکاری و بزه‌دیدگی سایبری است (سقازاده و کریم خانی، ۱۳۹۱: ۹). با توجه به افزایش بزه‌‌های سایبری، در ذیل به چهار دستۀ عمده از بزه‌دیدگان سایبری پرداخته می‌شود (Shinder, 2002:129).

۱-۷-۲-۲-۲-۱-  اشخاص ساده و بی تجربه

          معمولاً اشخاصی که کهن سال هستند یا برعکس در سنین نوجوانی به سر می‌برند، به دلیل عدم تجربۀ کافیِ فعالیت در اینترنت و رایانه بیشتر فرایند بزه‌دیدگی را تجربه می‌کنند. بیشترین جرایم ارتکابی علیه این دسته از افراد، کلاهبرداری های اینترنتی هستند که از ساده لوح بودن این افراد سؤاستفاده می شود (زررخ، ۱۳۹۰: ۱۳۹).

۱-۷-۲-۲-۲-۲- اشخاص آسیب دیده و ناتوان

          این دسته از افراد به دلیل وضعیت خاصی که بر آن ها جاکم است، مورد توجه ویژۀ برخی از بزهکاران سایبری هستند. به عبارت دیگر افراد ناتوان مانند کسانی که فلج هستند یا از اختلالات عاطفی رنج می‌برند، آماج مناسبی برای بزهکاران سایبری محسوب می‌شوند تا از طریق یافتن مشخصات این افراد در پایگاه‌های اطلاعاتی با آن‌ها ارتباط برقرار کرده و آن‌ها را در دام خود بیاندازند (همان: ۱۴۰-۱۳۹).

۱-۷-۲-۲-۲-۳- بزه‌دیدگان اشتباهی

          این دسته از بزه‌دیدگان، مرتکب عملی که خود را در معرض بزه‌دیدگی قرار داده باشند یا باعث تحریک بزهکار شده باشند، انجام نداده اند؛ بلکه به این سبب که در موقعیت و زمان خاصی قرار داشته اند بزه‌دیده واقع می‌شوند. با توجه به این که امنیت قطعی در زمینۀ رایانه وجود ندارد و باز هم تهدیدات سایبری راه نفوذ خود را پیدا می‌کنند، امکان بزه‌دیده شدن بدون تقصیر وجود دارد (جلالی فراهانی، ۱۳۸۴: ۲۸-۲۵).

۱-۷-۲-۲-۲-۴- بزه‌دیده نماها

            دستۀ دیگر از بزه‌دیدگان سایبری افرادی هستند که وانمود می‌کنند بزه‌دیده واقع شده اند. به عبارت دیگر این افراد موقعیتی را بیان می‌کنند که در آن واقع نشده اند یا اینکه خود را جای کسانی قلمداد می‌کنند که بزه‌دیده واقع شده اند. این اعمال می‌تواند به انگیزه‌های مختلفی از جمله انتقام‌گیری، جلب توجه، به دست آوردن پول و اعمالی از این قبیل باشد (زررخ، ۱۳۹۰: ۱۴۰)     

 ۱-۷-۲-۳- حمایت

          حمایت واژه‌ای عربی است که با همان معنای اصلی خود در زبان فارسی استفاده می‌شود. در فرهنگ واژگان فارسی، واژۀ حمایت این گونه تعریف شده است:

“حراست از اهالی اراضی مفتوحه از طرف فاتح. حراست از جان و مال و ناموس کشور از طرف سلطان” (جعفر جعفری لنگرودی، ۱۳۸۶: ۱۷۶۳). واژۀ حمایت در لاتین معادل واژۀ (Protection) به معنی حمایت، محافظت، پشتیبانی (آقایی، ۱۳۸۶: ۹۲۷) و همچنین (Support) به معنی پشتیبانی و حمایت کردن و طرفداری است.

 متن فوق تکه ای از این پایان نامه بود

برای دیدن جزییات بیشتر ، خرید و دانلود آنی فایل متن کامل می توانید به لینک زیر مراجعه نمایید:

متن کامل پایان نامه

متن کامل

 
موضوعات: بدون موضوع  لینک ثابت
 [ 03:38:00 ب.ظ ]




بزه‌دیده

          بزه‌دیده رکن اصلی و ساختاری جرایم را تشکیل می‌دهد. واژۀ بزه‌دیده معادل (Victim) در لاتین و در زبان فارسی معادل عربی واژه‏های قربانی، مجنی‏علیه و زیان‏دیده است. (دهخدا، ۱۳۷۷: ۳۲۳۲). این واژه در فرهنگ لغات این گونه تعریف شده است:

«کسی که طرف جرم یا شبه جرم واقع شده است مثل قربانی سرقت» (آقایی، ۱۳۸۶: ۱۰۸۵) و یا «آن که بر اثر حادثه‌ای، ناخواسته جان خود را از دست بدهد: قربانی تصادف… زلزله» (انوری، ۱۳۸۲: ۱۰۷۸).

در زمینۀ شناسایی مفهوم بزه‌دیده، تعریف‌های متفاوتی از سوی جرم‌شناسان ارائه شده که به چند نمونه از آن‌ها اشاره می‌گردد: «کسی که جرم یک خسارت قطعی و آسیب به تمامیت شخصی او پدید آورده است و اکثر افراد جامعه هم به این مسئله اذعان دارند» (کرد علیوند و محمدی، ۱۳۷۹: ۹۶) همچنین در جایی دیگر در تعریف بزه‌دیده آمده است:

«شخصی است که به دنبال رویداد یک جرم، به آسیب بدنی، روانی، درد و رنج عاطفی، زیان مالی یا آسیب اساسی به حقوق بنیادی خود دچار شده باشد» (رایجیان اصلی، ۱۳۹۰الف: ۱۶-۱۵).

اسناد بین‌المللی متعددی نیز به تعریف بزه‌دیده پرداخته‌اند، از جمله سازمان ملل متحد در یازدهم دسامبر ۱۹۸۵ در قطعنامه‌ای تحت عنوان «اعلامیه اصول بنیادین عدالت برای بزه‌دیدگان و قربانیان سوءاستفاده از قدرت»، به تعریف بزه‌دیده اقدام نموده است. این اعلامیه در تعریف بزه‌دیده بیان می‌دارد:

«بزه‌دیدگان کسانی هستند که به طور فردی یا گروهی متحمل خسارت شده‌اند. این خسارات به ویژه در زمینه‌های مربوط به آسیب به تمامیت جسمانی و روانی، رنج روحی، خسارت مادی و وارد شدن لطمۀ بزرگی به حقوق انسانی افراد است و این خسارت ناشی از فعل یا ترک فعلی است که قوانین یک دولت را نقض می‌کند» (بند الف مادۀ یک اعلامیۀ اصول بنیادین عدالت برای بزه‌دیدگان و قربانیان سوءاستفاده از قدرت، مصوب ۱۹۸۵).

 ۱-۷-۲-۵- تروریسم

            از واژۀ تروریسم در فرهنگ‌ها و دایره‌المعارف‌های مختلف، تعاریف کم و بیش مختلفی ارائه شده است. قبل از پرداختن به تعریف اصطلاح تروریسم، از نظر واژه‌شناسی به تبیین آن پرداخته می‌شود. از لحاظ واژه‌شناسی، تروریسم از ریشۀ لاتین فعل (terrere) و فرانسوی (Terreur) و شبیه به (Trein) یونانی گرفته شده است و به معنی ترساندن است. در زبان عربی، “واژۀ تروریسم از «ارهاب» به معنی ترس و ترساندن گرفته شده که مصدر آن «رهب» است. در مفهوم عامیانه، استفاده از واژۀ تروریسم، «ترور شخصیت» مد نظر بوده، یعنی اهانت، تهمت، نه با خشونت بلکه با سرکوب روح و جان” (سلامتی، ۱۳۸۷: ۲۰). این واژه در فراز و فرود تاریخ بشری جلوه‌های گوناگونی داشته است، گاهی دربارۀ افعال دولت‌ها، گاهی برای توصیف اقدامات انقلابی و یا برای توجیه مبارزات ضد استعمارگری و غیره، به کار گرفته شده است.

در خصوص تعریف تروریسم و عناصر آن تعاریف و نظریات مختلفی ارائه شده است، به طوری که اَلکس اشمید و یانگمن جی. آلبرت، در سال ۱۹۸۸ در طرحی تحقیقاتی به سفارش ارتش آمریکا، ۱۰۹ تعریف با ۲۲ جزء تعریف متفاوت را برای تروریسم برشمردند (Schmid& Jongman, 1995: 50)، این امر گویای تشتت نظرات در تعریف واحد از تروریسم است. به طور کلی در تعریف تروریسم در بین کشورها، دو گرایش عمده در نظرات رسمی و غیررسمی وجود دارد:”گرایش غالب که در کشورهای اروپایی عضو سازمان ملل متداول است، این است که سعی دارند هرگونه فعالیت دارای خصیصۀ خشونت آمیز علیه نظام‌های سیاسی حاکم را فارغ از انگیزۀ مسببان آن محکوم ‌سازند و آن‌ها را در زمرۀ اقدامات و جرایم تروریستی قلمداد کنند. اما گرایش دیگر سعی بر این دارد که انگیزه‌ها و اقداماتی که در راستای اعمالی مانند تبعیض نژادی یا نهضت‌های استقلال‌طلبانه انجام می‌شود، از مصادیق تروریسم نداند. این گرایش، بیشتر از جانب کشورهای جنوب و کشورهای عضو سازمان کنفرانس اسلامی سرچشمه می‌گیرد”(بزرگمهری، ۱۳۸۷: ۱۹). در زمینۀ شناسایی مفهوم تروریسم می‌توان به چند تعریف از این اصطلاح اشاره نمود. در تعریف تروریسم آمده است:

«به‌کارگیری اقدامات خشونت بار شدید و غیر قانونی، بر ضد جان و یا مال عموم شهروندان غیر نظامی یا بخشی از آنان و یا تهدید به آن، به منظور ایجاد هراس عمومی» (هاشمی، ۱۳۹۰: ۴۵).

حقوق‌دانان نیز در تعریف تروریسم نظریات و تعاریف مختلفی را ارائه داده‌اند. از جمله محمد علی اردبیلی، تروریسم را «قصد ایجاد رعب و وحشت برای رسیدن به مقاصد خاص» تعریف کرده است (اردبیلی، ۱۳۸۱: ۱۲۱). در خصوص تعریف تروریسم در اسناد بین‌المللی نیز، می‌توان به تأثیرگذارترین سازمان بین‌المللی، یعنی سازمان ملل متحد اشاره نمود که طی تلاش‌های صورت گرفته در این سازمان، چندین کنوانسیون به تروریسم اختصاص داده شده است. از میان اسناد این سازمان، دو کنوانسیون به صورت اختصاصی به تروریسم پرداخته‌اند. این دو کنوانسیون عبارت انداز: کنوانسیون مبارزه با بمب گذاری تروریستی و کنوانسیون بین‌المللی سرکوب حمایت مالی از تروریسم. بنابراین عناصر مشترک اغلب تعاریف تروریسم عبارت اند از: استفاده از خشونت، ارعاب یا تهدید به خشونت علیه یک شخص و یا گروه، به منظور دستیابی به اهداف سیاسی، ایدئولوژیک، اجتماعی و مذهبی یا اعمال فشار و یا ارعاب گروه دیگری از مردم و یا فرد دیگری به انجام اقدامات مد نظر آن‌ها.

          با مطالعۀ اعمال و رفتارهای تروریستی و نیز ابزار مورد استفاده و آثار و میزان رعب و وحشت جرایم مذکور، می‌توان تروریسم را به انواع گروه‌ها طبقه بندی کرد. لازم به ذکر است که تروریسم عنوان کلی است که رفتارهای مجرمانۀ بسیاری را پوشش می‌دهد؛ لذا تقسیم بندی‌های متفاوتی از تروریسم ذکر آمده‌اند. به دلیل تنوع و گوناگونی اقسام تروریسم، قریب به ۱۰ مورد از معیارهای طبقه بندی تروریسم وجود دارد، از جمله: تقسیم بندی بر اساس مرتکبان، بر اساس قربانیان، علت، محیط، ابزارها، گرایشات سیاسی، انگیزه، هدف و مطالبات. مهم‌ترین گونه‌های تروریسم که جامعۀ امروزی را متأثر می‌کنند، عبارت اند از: تروریسم دولتی، تروریسم مذهبی، تروریسم اقتصادی، بیوتروریسم، تروریسم هسته‌ای و تروریسم سایبری که این نوع خاص از تروریسم در سال‌های اخیر به یک شیوۀ معمول ارتکاب اعمال تروریستی تبدیل شده است.

۱-۷-۲-۵-۱- عناصر ساختاری تروریسم

          بیشتر عملیات‌های تروریستی از یک سری ویژگی و نتایج مشترکی تبعیت می‌کنند. در ذیل به پنج نمونه از عناصر ساختاری تروریسم که در هر اقدام تروریستی به وفور مشاهده می‌گردد، پرداخته می‌شود.

۱-۷-۲-۵-۱-۱- استفاده و یا تهدید به استفاده از خشونت، به صورت غیرقانونى و نامأنوس

          مشخصۀ بارز هر اقدام تروریستی، استفاده از هرگونه اعمال خشونت‌آمیزی است که بتوان به واسطۀ آن‌ها دولت یا گروه‌ها را به انجام مقاصد خود متقاعد کنند. در زمینۀ ریشه‌یابی خشونت می‌توان گفت که این واژه ریشه در کلمۀ «Violence» به معنی تخلف دارد (The Culture of Violence Jaron, 1994: 24). با این حال مفهوم خشونت، دارای معانی مبهمی است و اکثر اندیشمندان بر روی مصداق‌ها در تعریف و حوزۀ شمول آن تأکید می‌کنند. بنابراین اعمال خشونت‌آمیز می‌تواند شامل استفادۀ ناعادلانه و غیرمنطقی از قدرت یا زور که به طور معمول همراه با خشم، شدت بسیار با قصد صدمه زدن به افراد یا اشیاء باشد. بنابراین در جرایم تروریستی، اعمال خشونت روشی برای رسیدن به هدف است. در بزه‌های تروریستی از روش‌های گوناگونی برای اعمال خشونت استفاده می‌شود، اقداماتی نظیر: گروگان‌گیری، بمب‌گذاری، تهدید، تخریب مجازی اطلاعاتی و رایانه‌ای و برخی اعمال مشابه دیگر.

۱-۷-۲-۵-۱-۲- انتخاب طیف وسیعی از بزه‌دیدگان بی دفاع

          تروریست‌ها برای بزرگ جلوه‌دادن اعمال خود و استفاده رسانه‌ای، بیشتر آماج‌هایی را که از حساسیت بالا برخوردار هستند یا از تأسیسات حیاتی، مکان‌های عمومی و پرجمعیت برای انجام عملیات تروریستی استفاده می‌کنند. مکان‌های عمومی و شلوغ به دلیل حضور بیشتر شهروندان و افراد عادی، به خصوص زنان و کودکان، بیشترین بزه‌دیدگان تروریستی را به خود اختصاص می‌دهند. بنابراین کشته یا زخمی شدن کودکان یا زنان، بیشترین تأثیر را در عمیق و خشن نشان دادن اقدامات تروریستی نشان می‌دهد به همین دلیل بزه‌های تروریستی به دردناک‌ترین جرایم در تاریخ بشر قلمداد می‌شوند (هاشمی، ۱۳۹۰: ۴۲).

۱-۷-۲-۵-۱-۳- ایجاد رعب و وحشت

          همان طور که در اغلب تعاریف مربوط به تروریسم اشاره گردید، ترس، رکن اصلی جرایم تروریستی محسوب می‌شود و همین خصیصه باعث بزرگ جلوه نمودن این اقدامات در سطح دولت‌ها و جامعه شده است. در بسیاری از جرم‌انگاری‌های صورت گرفته، تهدید به عملیات‌های تروریستی نیز در شمول جرایم تروریستی قرار می‌گیرد و این گویای تأثیر روانی بزه‌های تروریستی، به دلیل خصیصۀ خشونت آمیز بودن آن‌ها است (سلامتی، ۱۳۸۷: ۲۵). در برخی نظام‌های حقوقی، اقدامات خشونت آمیز تروریستی، حتی زمانی که به مرحلۀ اجرایی بزه نرسیده باشد، اما منجر به هراس و بهم ریختن نظم عمومی مردم شده باشد، قابل مجازات خواهد بود. در این زمینه می‌توان به مادۀ ۱-۴۲۱ قانون جزایی فرانسه اشاره نمود که حتی تهدید به استفاده از خشونت نیز در شمول بزه تروریسم قرار می‌گیرد.

۱-۷-۲-۵-۱-۴- سازمان‌یافتگی عملیات‌های تروریستی

          اشخاص و گروه‌های تروریستی به صورت هدفمند و گروهی به فعالیت‌های تروریستی اقدام می‌کنند. بزهکاران تروریستی، مکان‌ها یا اهدافی را مورد تهاجم قرار می‌دهند که بتوانند از این طریق به اشاعۀ بیشتر عمل خود در جامعه یا فراتر از آن، یعنی در سطح بین‌الملل اقدام نمایند (هاشمی، ۱۳۹۰: ۴۳). بنابراین اقدامات تروریستی، جنایت‌های عمدی هستند که غایت آن‌ها فقط تخریب یا صدمه رساندن محض نیست؛ بلکه عاملان با برنامه ریزی قبلی و حساب شده در بلند مدت، دست به اقدامات خرابکارانه‌ای می‌زنند تا معمولاً به اهداف سیاسی و ایدئولوژیک خود دست یابند.

 متن فوق تکه ای از این پایان نامه بود

برای دیدن جزییات بیشتر ، خرید و دانلود آنی فایل متن کامل می توانید به لینک زیر مراجعه نمایید:

متن کامل پایان نامه

متن کامل

 
موضوعات: بدون موضوع  لینک ثابت
 [ 03:38:00 ب.ظ ]