تارا فایل

مبانی نظری و پیشینه پژوهش جرایم سایبری


1-2مقدمه
2-2مرور تاریخی
1-2-2مروری بر تاریخچه جرائم سایبری
1-1-2-2نسل اول :جرائم رایانه‎ای
2-1-2-2نسل دوم:جرائم علیه داده ها
3-1-2-2نسل سوم:جرائم سایبری
2-2-2تاریخچه جرایم سایبری در ایران
3-2-2مروری بر تاریخچه حریم خصوصی
4-2-2تاریخچه امنیت اجتماعی
3-2 مرور مفهومی
1-3-2مروری بر مفهوم فضای سایبر
2-3-2مروری بر مفهوم جرم
1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی
2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان
3-3-2مروری بر مفهوم جرم سایبری
4-2-2مروری بر مفهوم حریم خصوصی
4-2-2مروری بر مفهوم امنیت
1-4-2-2ابعاد و سطوح امنیت
2-4-2-2امنیت اجتماعی
3-4-2-2مروری بر مفهوم احساس امنیت
3-2مرور نظری
1-3-2دیدگاه های نظری جرایم سایبری
1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری
2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری
3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری
4-1-3-2 خصوصیات جرایم سایبری
5-1-3-2 پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی
6-1-3-2 تئوری اشاعه نوآوری
7-1-3-2 پیامدهای نوآوری
1-7-1-3-2 طبقه بندی پیامدهای نو آوری
8-1-3-2در نظریه استفاده و رضامندی
9-1-3-2شکاف دیجیتال
2-3-2دیدگاه ها راجع به حریم خصوصی
1-2-3-2دیدگاه قرآن راجع به حریم خصوصی
2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی
3-2-3-2 حوزه های حریم خصوصی
4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی
5-2-3-2-نظریه قرارداد اجتماعی
6-2-3-2-نظریه دولت مطلقه وحریم خصوصی
7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی
8-2-3-2 نظریه اخلاقی
9-2-3-2 حریم خصوصی و امنیت
1-9-2-3-2 رابطه حریم خصوصی و امنیت داده
2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات
3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه
10-2-3-2 عوامل موثر بر حریم خصوصی
3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی
1-3-3-2گفتمان امنیت سلبی
2-3-3-2گفتمان امنیت ایجابی
3-3-3-2دولت و امنیت
4-3-3-2 تئوری " فضای قابل دفاع "
4-2 مروری بر تحقیقات پیشین
5-2 چارچوب نظری پژوهش
6-2 سوا ل های تحقیق
7-2مدل تحلیلی

1-2مقدمه
در فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی پژوهش را ذکر می کنیم.
2-2مرور تاریخی
در این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم.
1-2-2مروری بر تاریخچه جرائم سایبری
به دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی نوین رایانه ای تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی, 1384:49) چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد.
در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. . (خرم آبادی, 1384:50)
قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان جزء عرضه می نمود. به دلیل گستردگی کار شرکت محاسبه قیمت تمام شده محصولات آن با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ،بسیار مشکل یا غیر ممکن بود.رویس توانسته بود با افزودن یک سری برنامه اضافه ،قیمت کالاها را تغییر دهد و بخشی از وجوه را به حسابهایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چکهایی مبالغ را از آن حسابها برداشت نماید.در مدت 6سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید .اما از آنجا که نتوانست عملکرد برنامه را متوقف کند،شخصا خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید.
بر اساس نوشته های پرفسور الریش زیبر در کتاب پیدایش بین المللی حقوق کیفری اطلاعات ،اولین مواردی که جرم رایانه ای نامیده شده ،ابتدا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد.این موارد شامل سواستفاده ابتدایی از رایانه ،سابوتاژ(خرابکاری)رایانه ای ،جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود.البته چون اکثر گزارشات برمبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه ای بحث و ترد وجود داشت ،از اواسط 1970 مطالعات تجربی در مورد جرایم رایانه ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.این مطالعات ناظر به برخی از جرایم رایانه ای می شد.اما در همان حال تعداد زیادی موارد ،غیر مکشوف مانده و خطرات زیادی نیز در بطن خود خواهد داشت. (خرم آبادی, 1384:51)
از بدو پیدایش جرایم رایانه ای در دهه 1960 تاکنون سه نسل برای اینگونه جرایم برشمرده اند،که هر نسل ویژگی های خاص خود را داراست.
1-1-2-2نسل اول :جرائم رایانه‎ای
نسل اول جرایم رایانه ای در دهه های 60 و 70 و اوایل دهه 80 حاکم بود که از آنها به عنوان "جرایم رایانه ای"در معنی خاص یاد می شود.در جرایم این نسل محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ؛لذا جرایمی که به گونه ای با رایانه مرتبط بود جرایم رایانه ای نامیده شدند.گفتنی است سوء استفاده‎هایی که در این دوره از سیستمهای رایانه‎ای می شد، از لحاظ نوع و حجم خسارات محدود بود که آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. حاکمیت این نسل در مواد پیشنهادی سازمانهای بین المللی و کشورها مشهود است.به این نحو که اولا تاکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود؛ثانیا از عنوانی جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است.(جاوید نیا،1387: 39)
در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در کارکرد این سیستمها و به تبع آن دستکاری داده‎ها مربوط می‎شد. لذا تدابیری که جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویکردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت "پردازشگرهای داده‎های الکترونیکی1 " هفت مولفه تعیین شده بود که عبارت بودند از:
1. امنیت اداری و سازمانی 5. امنیت سخت‎افزاری و نرم‎افزاری
2. امنیت پرسنلی 6. امنیت عملیاتی
3. امنیت فیزیکی 7. برنامه‎ریزی احتیاطی
4. امنیت مخابرات الکترونیکی
2-1-2-2نسل دوم:جرائم علیه داده ها
نسل دوم جرایم رایانه ای از اوایل دهه 80 تا اوایل دهه 90 حاکم شد که به "جرایم علیه داده ها2" تعبیر می شود.نکته قابل توجهی که می‎توان درباره این نسل از جرائم بیان کرد این است که پیش از آنکه به عنوان یک نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار کوتاه این نسل است که به سرعت با ظهور نسل سوم منتفی شد.
آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به "داده‎ها" سوای از "واسط" آنهاست. این رویکرد که از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود که در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شکل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. (خرم آبادی, 1384:39)
اما به تدریج با توسعه و ارتقای فناوری رایانه و به کارگیری آن در بسیاری از ابزارها و به عبارت بهتر رایانه‎ای شدن امور، به تدریج ابزارهای رایانه‎ای جایگاه خود را از دست دادند و محتوای آنها یعنی داده‎ها محوریت یافت. بدیهی است در این مقطع مباحث حقوقی و به تبع آن رویکردهای مقابله با جرائم رایانه‎ای نیز تغییر یافت، به نحوی که تدابیر پیشگیرانه از جرائم رایانه‎ای با محوریت داده‎ها و نه واسطشان تنظیم شدند. حتی این رویکرد در قوانینی که در آن زمان به تصویب می‎رسید نیز قابل مشاهده استبه این ترتیب، سیستمهای رایانه‎ای در صورتی در دوران نسل دوم ایمن محسوب می‎شدند که داده‎های موجود در آنها از سه مولفه برخوردار بود:
1)محرمانگی 2)تمامیت 3)دسترس‎پذیری
قوانین مصوب کشورها در این دهه نشانگر حاکمیت این نسل است ؛به عنوان مثال عناوینی چون "کلاهبرداری در داده ها" ،"جعل در داده ها" و یا "جاسوسی در داده ها " بکار می رفت.
در دهه 80 بحث نرم افزار و پرداخت های الکترونیکی به شکل ساده ،اداره امور بیمارستانی ،امور اداری و مالی مطرح بود .اینترنت یا به قولی سلف آن آرپانت در حال تغییر و تحول و گسترش بود. در این دوره OCDE برای اولین بار لیستی پنجگانه از جرایم رایانه ای را ارائه کرد .در این دهه به واسطه طرح مساله شبکه ها ،پایگاه داده ها تا حدی اینترنت ،تعداد جرایم و نیز مسایلی مربوط حق تالیف ،نرم افزار ،حریم خصوصی ،مالکیت اطلاعات و … مورد بحث قرار گرفت. و به اصطلاحات قبلی اصطلاحات جرایم اینترنتی و جرایم شبکه ای افزوده شد.
3-1-2-2نسل سوم:جرائم سایبری
نسل سوم جرایم رایانه ای از اوایل دهه 90 حاکمیت یافت از آنها به عنوان "جرایم سایبر" یاد می شود.فضای سایبر که در تعریف شورای اروپا عبارت است از ترکیب رایانه ،مودم و مخابرات (اعم از ماهواره و …) با ویژگی شبیه سازی و مجازی ، محیطی کاملا جدید بود که توجه همگان را به خود جلب نمود .جدیدترین کنوانسیون بین المللی در زمینه جرایم رایانه ای نیز همین عنوان "جرایم سایبر3" را به کار برده است.این جرایم با گسترش کاربرد شبکه و اینترنت پا به عرصه وجود نهادند و خصوصیت آن که متمایز کننده از نسل های پیشین است،عدم وابستگی ارتکاب جرم به حضور فیزیکی مجرم در محل بروز نتایج جرم است. (دزیانی, 1382:30)
از اوایل دهه 90 با جدی شدن حضور شبکه‎های اطلاع‎رسانی رایانه‎ای در عرصه بین‎الملل و به ویژه ظهور شبکه‎ جهانی وب که به فعالیت این شبکه‎ها ماهیتی تجاری بخشید، بحث راجع به ابعاد گوناگون فضای سایبر به ویژه مسائل حقوقی آن، وارد مرحله جدیدی شد. زیرا تا آن زمان شبکه‎های رایانه‎ای در ابعاد منطقه‎ای و محلی و در حوزه‎های محدودی نظیر سیستمهای تابلوی اعلاناتکه عمدتاً جهت بارگذاری4 و پیاده‎سازی5 برنامه‎ها و پیامها و همچنین ارتباطات پست الکترونیک به کار می‎رفتند به فعالیت می پرداختند. به همین دلیل، همانند آنچه در سند سازمان توسعه و همکاری اقتصادی آمده، به صورت کاملاً محدود به آنها اشاره کرده ‎اند.
نسل سوم که از اواسط دهه 1990 شروع می شود جرائم کامپیوتری تحت عنوان جرائم سایبریا جرائم در محیط سایبر معروف گردید. ویژگی این نسل تجمیع رایانه با مودم6 و مخابرات (اعم از ماهواره) با حالات شبیه سازی و مجازی است.در این نسل تاکید بر رایانه نیست بلکه فی الواقع رایانه خود وسیله ارتکاب جرم است.دهه کنونی و سال های بعد از آن شاهد عباراتی مانند دادگاه اینترنتی یا سایبری ،صلاحیت سایبری پلیس اینترنتی ،گشت پلیس سایبری (سایر پاترول) و عناوین بی شمار دیگری که بسط و گسترش یافته اند. (زندی،1389 :47-48)
جدیدترین کنوانسیون بین المللی در زمینه جرایم رایانه ای نیز عنوان "جرایم سایبر" را به کار برده است.خصوصیت این نسل از نسلهای پیشین ،عدم وابستگی ارتکاب جرم به حضور فیزیکی مجرم در محل بروز نتایج جرم است. (دزیانی, 1382, ص. 30)
در لیست پنجگانه" 7OECD" و لیست 12 گانه جرم شورای اروپا اثر یا جای پای نسل اول را می توان دید با دقت در قوانین اتریش و ژاپن در اواخر دهه 80 مواجه با حاکمیت نسل دوم می شویم از قبیل جعل در داده ها و کلاهبرداری در داده ها ،اما کنوانسیون اروپایی سایبر "سایبر کرایم "بر اساس ویژگی نسل سوم نگارش یافته است.
2-2-2تاریخچه جرایم سایبری در ایران
از آنجا که از بدو ورود رایانه به ایران (سال 1340 یا 1341) ،تا دهه 1370 و قبل از پیوستن ایران به شبکه جهانی اینترنت و افزایش تعداد کاربران شخصی رایانه و اینترنت ،استفاده از فناوری اطلاعات و رایانه در ایران چندان رواج نداشت،جرایم رایانه ای در ایران عمر کوتاهی دارند.تا کنون محققان در خصوص تاریخ وقوع اولین جرم رایانه ای در ایران اظهار نظری ننموده اند.(باستانی ،1383 :20)
شکایاتی که جهت داوری به شورای عالی انفورماتیک ارجاع گردیده و موضوع آنها نقض حقوق پدیدآورندگان نرم افزارهای رایانه ای است ،نمی تواند ملاک معتبری برای تعیین تاریخ اولین جرم رایانه ای باشد؛چرا که اصول رسیدگی به این شکایات با اصول و نحوه رسیدگی یک دادگاه کیفری متفاوت است و بر فرض قبول ادعای مدعی در این شورا این امر هیچگاه موید وقوع یک رایانه ای نمی تواند باشد.(عقبری،1377 :25)
اولین مورد شکایات که بعد از طرح در شورای عالی انفورماتیک ،در مراجع قضایی مطرح شد و منجر به محکومیت کیفری طرف مقابل به لحاظ کپی برداری غیر مجاز از نرم افزار گردید،شکایت یک شرکت نرم افزاری از شرکت نرم افزاری دیگر بود که در تاریخ 3/4/1374 منتهی به صدور حکم از شعبه 65 دادگاه کیفری 2 تهران گردید.(خرم آبادی،1384 :47)
گزارش های غیر رسمی که از ارتکاب جرایم رایانه ای در دهه 60 وجود دارد ،مانند تغییر نمرات درسی از طریق سیستم رایانه ای ،دستکاری در نتایج کنکور سراسری سال 1364 ،برخی جرایم رایانه ای در بانک ها ،جعل سیم کارت تلفن همراه و امثال آن ،تعیین دقیق تاریخ شروع جرایم رایانه ای در ایران را غیر ممکن می سازد.(دزیانی،1379: 81 )
از سال 1375 به بعد از یک سو سازمانهای دولتی و خصوصی بیشتری مجهز به امکانات رایانه ای شدند و از سوی دیگر دسترسی کاربران شخصی به اینترنت و قابلیتهای آن افزایش و به تبع آن آمار جرایم رایانه ای نیز افزایش قابل ملاحظه ای داشته است.البته این افزایش بیشتر ناظر به جرایم رایانه ای مرتبط با محتوا (اشاعه فحشا و منکرات و نشر عکسهای مبتذل و مستهجن ،انتشار مطالب تفرقه آمیز با هدف ایجاد اختلافات قومی و مذهبی ،اهانت و افترا به مقامات دولتی و مذهبی و…) و یکی از انواع جرایم تجارت الکترونیکی یعنی نقض حقوق چدید آورندگان نرم افزارهای رایانه ای در ایران ،امری کاملا طبیعی است و حتی در بازار نرم افزار ،تبلیغات مربوط به فروش نرم افزار های قفل شکسته پشت شیشه مغازه ها رویت می شود.(پرویزی،1384 :137)
نفوذ به شبکه بانکی کشور نیز توسط مجرمان رایانه ای انجام گرفت که مرتکبان در کمتر از یک هفته توسط پلیس آگاهی تهران شناسایی و دستگیر گردیدند.در این قضیه 5 دانشجو در سال 1382 با نفوذ در سیستم سیبا8 مبالغی از حسابهایی که عملکرد بالایی داشتند برداشت و به حساب سیبای دیگری که کارت خالی آن را از دارنده خریداری کرده بودند ،واریز نمودند و از آن طریق مبالغ را برداشت کردند.زمانی که به بانکها دستور داده شد که افرادی که برای وصول مبالغ بالا مراجعه می کنند تحت نظر بگیرند ،یکی از اعضای باند متوجه شد و فرار نمود ،اما با استفاده از مدارک به جا مانده از وی همگی شناسایی و دستگیر شدند.(پرویزی،1384 :137)
اولین تلاش در خصوص قانونگذاری برای برخورد با جرایم رایانه ای در ایران به سال 1373 باز می گردد.از آنجا که در هیات وزیران مطرح شده بود که در خصوص جرایم رایانه ای بررسی لازم انجام شود و در صورت لزوم یک سری مواد پیشنهادی جهت ضمیمه نمودن به لایحه جدید قانون تعزیرات ارائه گردد،دبیرخانه شورای عالی انفورماتیک و بانک مرکزی جمهوری اسلامی هر کدام مواد پیشنهادی خود را جداگانه ارائه دادند و در نهایت یک ماده واحده به لایحه قانون تعزیرات افزوده شده ؛اما کمسیون حقوقی وقضایی مجلس با این استدلال که جرایمی که از طریق رایانه ارتکاب می یابد تفاوتی با جرایم سنتی ندارند و فقط لبزار ارتکاب جرم متفاوت شده است ولذا قانونگذاری جدید نیاز ندارد آن را نپذیرفت.(باستانی ،1383 :110)
با الحاق تبصره 3 ماده 1 قانون مطبوعات در تاریخ 30/1/1379 با این مضمون که "کلیه نشریات الکترونیکی مشمول مواد این قانون است9"اولین واکنش قانونی نسبت به جرایم رایانه ای بروز پیدا کرد.
تصویب " قانون حمایت از حقوق پدیدآورندگان نرم افزارهای رایانه ای10 " در تاریخ 4/10/1379 را می توان به عنوان اولین واکنش قانونی در قبال جرایم تجارت الکترونیکی در ایران نام برد.
3-2-2مروری بر تاریخچه حریم خصوصی
پذیرش و شناخت حریم خصوصی به عنوان یک حق انسانی ، ریشه ای عمیق در تاریخ دارد. در انجیل ،اشارات بی شماری به این موضوع شده و در قوانین یهود، از دیرباز مکتوم ماندن مسائل شخصی از انظاردیگران ، به رسمیت شناخته شده است . در چین باستان و یونان نیز، مصونیت هایی در این زمینه وجودداشته است . "در سوگند بقراط که به 300 سال قبل از میلاد برمی گردد پزشکان سوگند می خورند که رابطه آنان با بیماران محرمانه بماند." (ساماراجیوا ، 1380: 17)
با آنکه مطالعه تاریخی نشان می دهد مسئله حریم خصوصی کم و بیش در همه جوامع مطرح بوده است،اما دغدغه حمایت از حریم خصوصی از دغدغه های جدی جوامع امروز و زاییده تحولات مختلف سده اخیر است که در همه جوامع با کمی دیر و زود به وقوع پیوسته یا در حال وقوع است.انسان شناسان و دانشمندان علوم اجتماعی می گویند نیاز به حریم خصوصی، امری بسیار ریشه دار و فطری است که تنها به انسان محدود نمی شود،بنابراین ،جدایی حوزه خصوصی از گستره عمومی به یک معنا،پیشنه ای به امتداد حیات انسانی دارد.
تحقیقات و مطالعات مردم شناسی11 نشان می دهد در تمام جوامع ،تمام زمان ها و دوره ها ،حتی در جوامع ابتدایی ،قواعد اجتماعی وجود داشته که ورود به اماکن خاصی را محدود می کرده وحضور در اماکن معینی را ممنوع می دانسته است(شهری باف،1378 :276-277).
صاحبنظران مسائل حقوقی می گویند موضوع حریم خصوصی افراد از منظر حقوقی بدون سابقه طولانی است.آنان معتقدند مقاله مشترکی که وارن و براندیس12 با عنوان "حق مصونیت حریم خصوصی" در سال 1890میلادی چاپ و منتشر کردند ،اولین بحث جدی و صریحی است که موضوع حریم خصوصی افراد را در چارچوب قوانین حقوقی مطرح کرده است.انگیزه تالیف این اثر نیز آن بود که وارن ،یکی از مولفان این مقاله ،از گزارش مطبوعات درباره ضیافتی که در منزل وی برپا شده بود،به شدت خشمگین می شود و به همراه همکار حقوقی پیشین خود، این مقاله را چاپ و منتشر می کند(هوسمن،1375 :146).
در سال 1361 میلادی ، یک قاضی انگلیسی حکم دستگیری کسانی را صادر کرد که دزدانه به خانه افراد نگاه و یا استراق سمع می کردند .(بروجردی،1:1383 )
در سال 1765 میلادی ، لرد کامدن13 انگلیسی قانونی را وضع کرد که بر اساس آن برای ورود به خانه های مردم و مصادره یادداشتها و مکتوبات آنان ، داشتن مجوز الزامی شد.(بروجردی،1:1383 )
یکی از نمایندگان مجلس انگلیس به نام ویلیام پیت14 در این زمینه نوشت : "حتی فقیرترین مردم درکلبه محقر خویش می تواند از دستورات شاه سرپیچی کند. کلبه این مرد فقیر می تواند بسیار محقر باشد،سقف آن بلرزد و چکه کند، باد و طوفان در آن وارد شود، اما شاه انگلستان نمی تواند به آن وارد شود وهیچ یک از نیروی پادشاه هم جرات ندارند که از آستانه این کلبه ویرانه ، قدم به درون بگذارند." 15
در ایران نیز با آنکه نظام حقوقی کشورمان ،دست کم از زمان تصویب اولین قانون اساسی ،با عطف به حمایت های سنتی از حق حریم خصوصی ،مانند رعایت حرمت مسکن اشخاص ومنع باز کردن نامه های شخصی و غیره آشنا شده است ،در فرهنگ عمومی نیز حریم خصوصی اهمیت خاصی داشته است تا حدی که کمتر از صد سال پیش در ایران مردم با این استدلال که با صدور شناسنامه می خواهند نام خود و متعلقاتشان را در دفتر دولت بنویسید ،با ثبت احوال مبارزه می کردند و کسی حق نداشته نام همسر و فرزند یا تعداد زوجات ،فرزندان وسن آنان را بداند(شهری باف ،1378:286).
4-2-2تاریخچه امنیت اجتماعی:
امنیت و مباحث پیرامون امنیت در جامعه شناسی از قدمت چندانی برخوردار نیست ،شاید بتوان گفت تا عصر حاضر مورد توجه جامعه شناسان نبوده است.علل مختلفی در این باره گفته شده است ، مثلا این که جامعه مدرن بیش از جوامع گذشته بر مبنای امواج مختلف امنیت به تلاطم کشیده شده است و چهارچوب های اجتماعی جوامع را به چالش خوانده است ،یا آنکه مرزها وحصارهای قدیمی علمی ،از میان رفته اند و واژگان علوم مختلف در فضاهای علمی متفاوتی مورد توجه قرار می گیرند یا امنیت معلومی است که در سایه همبستگی اجتماعی ،انسجام و توافقات اجتماعی حل می شود و حوزه عملکردی آن با توجه به آنها شکل می پذیرد و از این قبیل.
دلایل بی توجهی به امنیت در جامعه شناسی هر چه باشد ،واقعیت آن که با کمبود قابل ملاحظه نظرات و اندیشه های جامعه شناسان درباره امنیت مواجه هستیم و امنیت در جامعه شناسی از فقر چشمگیری رنج می برد.جامعه شناسی امنیت نیز هنوز در مراحل ابتدایی است و گرچه قصد دارد روابط متقابل میان امنیت و جامعه را بررسی کند،به جهت نبود الگوهای نظری مستقل ،هنوز نتوانسته است اعلام استقلال خویش را به اثبات برساند (کلمنتس, 1384)
3-2 مرور مفهومی
در این بخش نگاهی می اندازیم بر مفهوم فضای سایبر ، جرم و مفهوم جرم سایبری ،در ادامه به سراغ حریم خصوصی رفته و مفهوم آن را مورد بررسی قرار می دهیم و در انتها بخش ، مفهوم امنیت اجتماعی و احساس امنیت اجتماعی را از چند نظر بیان می کنیم.
1-3-2مروری بر مفهوم فضای سایبر
واژه "cyber space" همراه با متون علمی مرتبط با جامعه الکترونیک مورد استناد و استفاده فراوان قرار گرفته است.این واژه خود از کلمه سایبرنتیک 16 و از ریشه یونانی گرفته شده است.(محسنی ،43:1386 )
وینر، بنیانگذار علم سایبرنتیک اظهار می دارد که این واژه را از واژه یونانی "کوبرنتیس"17 به معنای سکاندار، اقتباس کرده است. (وینر، 1372: 1) و در تعریفی از سایبرنتیک ارتباط و کنترل را با هم در یک رده می آورد (وینر، 1372: 2) اگرچه منشا واژه فضای سایبرنتیک را در یکی از نخستین آثار ویلیام گیبسون18 یعنی کتاب نورومانسر19 وی دانسته اند. لیکن خود گیبسون اظهار می دارد که این واژه را از جان برونر20 مولف کتاب موج سوار21 گرفته است؛ اما برونر نیز ریشه این واژه را به آینده شناس نام آشنا "آلوین تافلر"22 و کتاب شوک آینده23 وی نسبت می دهد. (Whittle, 1997: 4) اما در مفهوم جدید به منی کنترل از طریق ماشین های اطلاعاتی است (اعم از طبیعی به معنی اندام های زنده و یا مصنوعی مانند رایانه) (محسنی ،43:1386 )
البته تعاریف زیادی در این رابطه وجود دارد که شاید بتوان تعریف سه جزئی زیرا به عنوان تعریف نسبتاً جامع و مانع فضای سایبرنتیک پذیرفت. (Whittle, 1997: 9)
1- فضای روانی- خیالی در آن افکار مجذوب توهمی رویاگونه می شود (با الهام از ویلیام گیبسون)؛
2- دنیای مفهومی تعاملات شبکه ای شده بین افراد و آفریده های معنوی شان و هر چیز همراه با چنین شبکه ها و تعاملاتی؛
3- حالتی از اندیشه که توسط افرادِ در ارتباط و به وسیله بازنمایی های دیجیتال زبان و تجربه حسی، به اشتراک گذاشته می شود. افرادی که به وسیله زمان و مکان، از یکدیگر جدایند؛ ولی به وسیله شبکه هایی از ابزار فیزیکی دسترسی، به یکدیگر متصلند. (دوران: 23)
با وجود اینکه درباره ریشه و منشا واژه فضای سایبرنتیک ، کمتر شک وشبهه ای وجود دارد، درباره مفهوم و معنای این واژه ، در میان علما اختلاف بسیار است.کیزا فضای سایبرنتیک را محیطی بر ساخته از اطلاعات نامرئی-اطلاعاتی که می تواند اشکال متفاوتی به خود بگیرد-تعریف می کند.وی برای کمک به فهم این مفهوم سازی و ارائه تصویری خوب ومناسب از فضای سایبرنتیک ، به تعریف اجزای فضای فضای سایبرنتیک از طریق اینترنت یا شبکه های جهانی رایانه ها می پردازد(kizza,1998:131).
اما فضای سایبرنتیک ،مفهومی وسیع تر از تعریف کیزا را در بر دارد و به نظر می رسد افزون بر دامنه های متداخل و در عین حال منفک ارتباطات دیجیتال و فناوری های اطلاعات-اینترنت ،تور جهانی گستر، رایانامه(رایانه + نامه) یا پست الکترونیک24 (تافلر 1372) به اضافه تمام زیر مجموعه های آنها شامل سرویس تابلو اعلانات25 ،اتاق های گپ زنی26 ، و…
-که به نوعی در تعریف مختصر کیزا قرار می گیرد،فناوری های مرتبط از قبیل واقعیت مجازی ،سیستم های تصویر سازی دیجیتال ،فناوری های بیومدیکال جدید،هوش مصنوعی و سیستم های محیط دیجیتال تعاملی را باید افزود(Bell, 2000:1)
فضای سایبرنتیکی را می توان به یک سرزمین مجازی دارای زندگی های مجازی و جامعه های تشبیه کرد،چرا که زندگی ها و جامعه ها با همان درجه از واقعیت فیزیکی جامعه های واقعی وجود ندارند.با حضور فضای سایبرنتیک ،مجازی جایگزین واقعی می شود و با اینکه گونه ای موجودیت فیزیکی در فضای سایبرنتیک وجود دارد ،اما ماهیت فیزیکی آن خلق شده است.مجازی واژه است که برای نامیدن و خلق انواع آشنای فضای فیزیکی در فضای سایبرنتیک به کار می رود.(Jordan,2001:1)
فضای سایبر را نمی توان تنها یک" بزرگ شاهراه اطلاعاتی" ساده دانست. تجربه ی ذهنی ما در فضای مجازی با تجربه ذهنی ما زمانی که بی هیچ هدف و ارزشی خیال بافی می کنیم، کاملاً متفاوت است. در واقع همانگونه که علم روانشناسی خواب شبانه را برای حفظ سلامتی، توسعه ی عاطفی و رشد شخصیت یک فرد ضروری می داند، این فضای مجازی هم بیش از هر چیز دیگری در خدمت روان انسان است. زیرا مرزهای بین واقعیت های آگاهانه و ناآگاهانه را به هم نزدیک کرده است و می تواند درباره ی معنای "واقعیت" چیز هایی به ما بگوید.
‍در فارسی واژه سایبر را به مجاز و مجازی ترجمه کرده اند.این ترجمه گویای دقیق این واژه نیست.مجاز در برابر حقیقت به کار می رود و در زبان انگلیسی معادل واژه virtual است از سویی دیگر محیط سایبر محیطی است حقیقی و واقعی و نه دروغین و مجازی ،در واقع جهان سایبر هر چند به شکل مادی و ملموس احساس شدنی نیست،اما همانگونه که به اطلاعات ناشی از امری نمی توان عنوان مجازی داد به جهان سایبر نیز نمی توان مجاز و مجازی اطلاق کرد.با وجود این چون در زبان فارسی واژه ای که مترادف با این عبارت باشد یافت نشده است استفاده از عبارت فضای مجازی رو به گسترش است. (زندی ،1389 :40)
سایبر پیشوندی است برای توصیف یک شخص، یک شی، یک ایده و یا یک فضا که مربوط به دنیای کامپیوتر و اطلاعات است. در طی توسعه اینترنت واژه های ترکیبی بسیاری از این کلمه سایبر بوجود آمده است که به تعدادی از آنها اشاره می کنیم:
‍فضای سایبر27، شهروند سایبر28 ، پول سایبر29 ،فرهنگ سایبر30 ، راهنمایی فضای سایبر31 ، تجارت سایبر32
فضای سایبر در معنا به مجموعه هایی از ارتباطات درونی انسانها از طریق رایانه و مسائل مخابراتی بدون در نظر گرفتن جغرافیای فیزیکی گفته می شود. یک سامانه آن لاین نمونه ای از فضای سایبر است که کاربران آن می توانند از طریق نامه الکترونیک33 با یکدیگر ارتباط بر قرارکنند. بر خلاف فضای واقعی، در فضای سایبر نیاز به جابجایی های فیزیکی نیست و کلیه ی اعمال فقط از طریق فشردن کلیدها یا حرکات "ماوس" صورت می گیرد .این عدم جابجایی محققان را واداشت که به حالت های ناهشیاری بخصوص حالتهای ذهنی که در رویاها ظاهر می شوند بپردازند. (زندی ،1389 :39) این عدم جابجایی فیزیکی، محققان را واداشت که به مطالعه برخی شباهت های فضای سایبر با حالت های نا هشیاری، بخصوص حالت های ذهنی ای که در رویا ها ظاهر می شوند، بپردازند.
آنان با الهام از گفته های یکی از رهبران بزرگ "ذن" به نام چانگ تزو34 برای تحقیقات خود در زمینه کشف شباهت هایی بین فضای سایبر و رویا بهره جسته اند. گفته می شود که"چانگ تزو شبی در خواب می بیند که یک پروانه شده است. وقتی بیدار می شود با خود می اندیشد: آیا من مردی هستم که خواب می بیند پروانه شده است، یا اینکه پروانه ای هستم که اکنون خواب می بیند یک"مرد" شده است."روند کاری یک کاربر کامپیوتر در فضای سایبر دقیقا نوعی یکی شدن یا محو شدن در درون واقعیتی متفاوت یعنی واقعیتی مجازی که ورای قوانین و واقعیت های واقعی است. مانند یک رهبر ذن در هنگام مدیتیشن که با محیط اطراف خود به وحدت می رسد، کاربر کامپیوتر هم در هنگام کار در فضای مجازی با آن یکی می شود.( زندی،39:1389)
فضای مجازی مکان نیست ،دالان و راهرویی است بین مکان ها ،شما در محل خودتان زندگی می کنید و بعد در فضای مجازی گردش می کنید و مردمی را ملاقات می کنید که در مکان های دیگر زندگی می کنند اما می توانید با استفاده از فضای مجازی در جهان ذهنی خودتان باشید.بنابراین فضای مجازی نوعی فرا فضا و فضای ذهن است.فضایی که ما هر روز در آن دست به عمل می زنیم و با مردمان و اندیشه ها، مکان های دیگر و زمانهای دیگر ملاقات می کنیم.( کاستلز ،47:1384)
وسایل مختلفی ساخته شده اند که هر کدام روش جدیدی در راه یابی به این فضا ،بدون نیاز مستقیم به رایانه پدید آورده اند.مثلا تلفن همراه یکی از این وسایل است.بنابراین باید تعریفی ارائه شود که ضمن تاکید بر واسطها و ابزار سخت افزاری ،خود معرف فضای سایبر باشد.یعنی آن چیزی که از ترکیب اسن سخت افزارها پدید آمده است نه خود سخت افزارها.در راستای ارایه چنین تعریفی گفته شده است : فضای سایبر یعنی آنچه از مجموعه ذخیره و انتقال داده ای الکترونیکی به وجود می آید.و همچنین بیان شده است که در واقع سایبر به همه محیط هایی ارائه اشاره دارد که اساس فعالیت آنها بر مبنای پردازش است و طبق سامانه صفر و یک کار می کنند.
تعریف اول مبتنی بر یک رویکرد ارتباطاتی و تعریف دوم مبتنی بر رویکردی اطلاعاتی است ،در حالی که فضای سایبر این دو ویژگی را با هم دارد.باید تعریفی ارائه شود که ضمن معرفی ماهیت اطلاعاتی فضای سایبر گویای ویژگی ارتباطی که مهمترین ویژگی آن است نیز باشد.مجموعه این نکات ما را به این تعریف رهنمون می کند که فضای سایبر تمامیت الکترونیکی پدید آمده از طریق ارتباط جهانی مجموعوسایل ایجاد ،ذخیره،پردازش و انتقال داده های الکترونیکی با ویژگی شبیه سازی و مجازی است.
در زبان عموم مردم ،چنین تمامیتی به غلط اینترنت نامیده می شود.در حال که اینترنت یک شبکه رایانه ای بین المللی بزرگ است که نظیر آن چندین شبکه بزرگ مثل: یوزنت ،تله نت و… وجود دارد.تعداد این شبکه ها ی بزرگ بالغ بر 19 شبکه است. گاهی از محیط سایبر به محیط "فناوری اطلاعات35" یا محیط" اطلاعات و ارتباطات36" نیز یاد شده است.از این رو مشاهده می شود که برای نمونه به جرم های محیط سایبر ، جرم های علیه فناوری اطلاعات نیز گفته می شود.
2-3-2مروری بر مفهوم جرم
جرم ، یک قاعده ریاضی ،یا قانون فیزیکی نیست که دارای مفهوم ثابت و لا یتغیری باشد ، از این رو ،در رابطه با جوامع و مکتب های حقوقی ،اجتماعی و غیره ،حتی در رابطه مذاهب وادیان ،معانی مختلفی پیدا می کند و هر کدام جرم را به گونه ای تعریف می کنند.
جرم دارای دو تعریف اثباتی و اجتماعی است.در تعریف اثباتی ،هر فعل یا ترک فعلی که که به موجب قانون برای آن مجازات تعیین شده باشد،جرم محسوب می شود.در تعریف اجتماعی ،جرم به فعل یا ترک فعلی گفته می شود که مرتکب آن از طرف مردم و جامعه طرد شود.
اینک به بخشی از آنچه که حقوقدانان و جامعه شناسان در این زمینه گفته اند می پردازیم.
1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی :
کژ رفتاری یا انحراف به هرگونه رفتاری گفته می شود که هنجارهای فرهنگی را نقض کند.هنجارها راهنمای همه فعالیت های انسان در جامعه هستند و تعیین می کنند که فرد در شرایط گوناگون چه رفتاری باید یا نباید داشته باشد.از این رو مفهوم انحراف اجتماعی طیف وسیعی را در بر می گیرد .به شاخه ای از انحراف اجتماعی جرم می گویند،جرم یک عمل عمدی و ارادی بر علیه قانون است که غیر قابل حمایت و بخشودن بوده و مجرم باید به وسیله دولت دستگیر و مجازات شود. (hagan, 1998, p. 48)
جامعه شناسان ،انحراف یا جرم را یک پدیده اجتماعی بر آمده از علل و عوامل اجتماعی می دانند که زمینه های اجتماعی و وقوع آنها ،مسائل مشکلات اقتصادی همانند :فقر ،تورم،گرانی،بیکاری، اعتیاد ،فشارهای زندگی و… می باشد.که هر کدام از مولفه ها می تواند فرد را به یک بزهکار تبدیل کند. (ستوده, 1383:35)
معمولا جرم را به بیماری اجتماعی تشبیه کرده اند ؛ولی نزدیک کردن این دو مفهوم دقیقا درست نیست،زیرا بیماری ،در عالم واقع ،با نشانه هایی مشخص می شود که جنبه محسوس و ملموس دارد و ممکن است به خودی خود مورد بررسی قرار گیرد،اما هیچ عملی به خودی خود جرم نیست.جرایم هرقدر زیاد و مهم باشند ،مرتکب آنها،هنگامی مجرم تلقی می شود که افکار عمومی و وجدان جمعی او را مجرم بشناسند.به بیان دیگر ،آنچه که عملی را به جرم تبدیل می کندجنبه عینی و بیرونی آن نیت ،بلکه تعیین کننده جرم ،قضاوتی است که جامعه در مورد آن رفتار دارد. (ستوده, 1383:39)
از نظر جامعه شناسان ،جرم عملی است مخالف منافع اساسی جامعه ،اعم از اینکه مورد عنایت قانونگذار قرار گرفته یا نگرفته باشد.دورکیم جامعه شناس مشهور فرانسه ، درباره جرم چنین می گوید:
ما می توانیم وجود یک سلسله از عملیاتی را اثبات کنیم که اجتماع علیه آنها واکنشی به صورت مجازات نشان می دهد،از این سلسله عملیات ،گروهی می توان درست کرد و به عنوان مشترکی به نام جرم را داد. (مظلومان, 1382:19)
طبقه بندی جامعه شناسان از جرایم:
جامعه شناسان ،جرم را بر مبنای اینکه چگونه اتفاق می افتد و چگونه جامعه قانون شکنان را به مجازات می رساند،به چهار طبقه -جرم خیابانی ،جرم یقه سفیدان ،جرم سازمان یافته و بالاخره جرم سیاسی – تقسیم می کنند.در این تقسیم بندی جرایم سایبری جزه جرایم یقه سفیدان محسوب می شود. (ستوده, 1383:43)
2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان:
گاروفالو37 که حقوقدان مشهوری است ،جرم را چنین تعریف می کند : "جرم ،عبارت از عملی است که خلاف نوعی از احساسات شرافتمندانه و خداپرستانه انجام شود."
در حقوق جزای وضعی ،غالبا روی تعریف زیر که برای جرم آمده است ،تکیه می شود:
جرم،عبارت است عملی که قانون آن را غدقن کرده ،یا ترک عملی که قانون آن را لازم دانسته و بر آن عمل یا ترک ،کیفری مقرر دانسته است (فیض, 1379: 25)
حقوق جزای وضعی ،جرم را مرکب از سه عنصر می شناسد و هیچ فعل یا ترکی را جرم نمی داند ،مگر آنکه مشتمل بر این سه عنصر باشد.عناصر تشکیل دهنده جرم عبارتند از:
1- عنصر قانونی جرم: منظور از عنصر قانونی، این است که برای تشخیص این که آیا عملی یا ترک عملی جرم است یا خیر؟ باید بلافاصله به مرجع تشخیص جرائم یعنی قانونگذار مراجعه کرد. پس عنصر قانونی حکایت دارد از اینکه هیچ عملی را هر چند زشت و ناپسند و مذموم باشد، نمی توان جرم دانست مگر آنکه قانونگذار آنرا جرم شناخته باشد.(شامبیاتی, 1380: 236)
2- عنصر مادّی جرم: برای اینکه جرمی وجود خارجی پیدا کند پیدایش یک عنصر مادّی ضرورت دارد و شرط تحقق جرم آنست که قصد سوء ارتکاب عمل خاصّی دست کم به مرحله فعلیّت برسد؛ بنابراین قصد باطنی زمانی قابل مجازات است که تظاهر خارجی آن به صورت عملی مغایر با اوامر و نواهی قانونگذار آشکار شود. و عامل درونی ذاتی از قبیل فکر و طرح و قصد تا زمانی که در همین مرحله بماند از تعقیب جزائی مصون می مانند. (اردبیلی, 1380:208)

3- عنصر روانی جرم:
عبارت است از قصد مجرمانه ،یا خطایی که مجرم در اثر آن جرم را مرتکب شده و با شرایطی مسئولیت جزایی متوجه او خواهد بود.
باید در مجرم اراده و مسئولیت ارتکاب جرم و قصد مجرمانه یا خطای جزایی و مسئولیت جزایی وجود داشته باشد وگرنه عنصر روانی تحقق نیافته است. (فیض, 1379:86)
تقسیمات کلی جرم از دیدگاه حقوقدانان :
1- جرم کیفری: جرم کیفری به معنای عام، عبارتست از هر فعلی که به موجب قوانین کیفری انجام دادن و یا ترک آن با مجازات مقرّر توام باشد؛ مانند قتل، کلاهبرداری، سرقت، و غیره از حیث عنصر قانونی جرم کیفری بنا به اصل قانونی بودن جرایم، فعل خاصی است که در قانون تصریح شده است. و از حیث عنصر مادّی جرم کیفری ممکن است مستقل از زیان و خسارتهای مادّی تحقّق یابد. (اردبیلی, 1380:21)
2- جرم مدنی: به فعلی اطلاق می شود که من غیر حقٍ، زیانی به دیگری وارد و فاعل را به جبران آن ملتزم کند و ممکن است نصّ خاصّی در قانون نداشته باشد مثل ماده 328 قانون مدنی: " هر کس مال غیر را تلف کند ضامن آن است و باید مثل یا قیمت آنرا بدهد اعمّ از اینکه از روی عمد تلف کرده باشد یا بدون عمد و اعم از اینکه عین باشد یا منفعت و اگر آنرا ناقص یا معیوب کند ضامن نقص قیمت آن مال است." (اردبیلی, 1380: 121)
3- جرم انتظامی: تخلف انتظامی عبارت است از نقض مقررّات صنفی یا گروهی که اشخاص به تبع عضویت در گروه آن را پذیرفته اند. در واقع، جامعه کوچکی مانند کانونهای صنفی وکلا، سردفتران، پزشکان و….مانند جامعه بزرگ متّکی به اصول و مقرراتی است که حافظ نظم و بقای گروه یا اتحادیه صنفی و حرفه ای است. (اردبیلی, 1380: 123)
3-3-2مروری بر مفهوم جرم سایبری
در جامعه اطلاعاتی همزمان با گسترش تکنولوژی اطلاعاتی و ارتباطی ،سلسله تعامل جامعه و مردم با شبکه های بین المللی (اینترنت) ،ابزار ارتباطی،مخابرات، ماهواره ،سیستم های رایانه ای و محیط های سایبری افزایش یافت ،به موازات همین تحولات موج تازه ای از جرایم نوین در سیستم های رایانه ای و محیط های سایبری یا مجازی شکل گرفت ،این جرایم در حال حاضر تحت عنوان جرایم "سایبری"و "رایانه ای" معروف است ،که مشتمل بر تمام جرایم نسلهای گذشته می باشد که به شکل کاملا نوین از لحاظ نحوه ارتکاب و فرار از دست قانون ،در محیط های سایبری و سیستم های رایانه ای صورت می گیرد.جهت آشنایی بیشتر با ماهیت جرایم یاد شده مطلوب است این موضوع بطور خلاصه در دو سطح مجزا به قرار زیر مورد بحث قرار بگیرد.
الف-جرایم رایانه ای و اینترنتی
ب-جرایم در فضای مجازی
ابتدا به تعریف مختلفی که از جرم سایبری یا رایانه ای در سازمانهای های مختلف اشاره شده می پردازیم و سپس در بخش بعدی به سراغ تقسیم بندی این جرایم می رویم.
با وجود اینکه تا کنون سازمانهای بین المللی ،قانون گذاران کشورهای مختلف و متخصصان حقوق کیفری اطلاعات تعریفهای گونا گونی از جرم رایانه ای ارائه کرده اند.هنوز اجماع بین المللی در خصوص تعریف جرم رایانه ای وجود ندارد.این امر ناشی از عوامل مختلفی است.یکی از این عوامل تفاوت سطح کاربری و بهره برداری از فناوری اطلاعات در کشورهای مختلف است.عامل دیگر نظرها و دیدگاه ها و رهیافت های مختلفی اند که مبنای تعریف قرار گرفته اند.عامل سوم تفاوت در نظام حقوقی کیفری کشورهای مختلف است که موجب می شود تا در برابر یک پدیده نوظهور واکنشهای متفاوتی از نظام های حقوقی مختلف بروز کند. (جورابراهیمیان, 1386)
تفاوت در تعریف جرم سایبری موجب اختلاف در تعیین مصداق های آن شده است؛بدین گونه که ،برخی از تعریف های بسیار گسترده بوده و طیف وسیعی از اعمال مجرمانه و سوءاستفاده ها را از رایانه و فضای سایبر شامل می شود.در مقابل برخی تعاریف نیز بسیار مختصر بوده و شامل طیفی کوچکی از اعمال مجرمانه سایبری می شود.
قدم نخست در خصوص تعریف جرایم رایانه ای ،از سوی سازمان همکاری و توسعه اقتصادی(38O.E.C.D) در سال 1986 برداشته شد که اقدام به تعریفی موسع و مبهم از سوءاستفاده از رایانه نمود که به نظر می رسد به اشتباه به عنوان تعریف جرم رایانه ای مورد استناد واقع شده است.برابر تعریف مذکور :
"سواستفاده از رایانه ها شامل هر رفتار غیر قانونی ،غیر اخلاقی یا غیر مجاز مربوط به پردازش خودکار و انتقال داده هاست".
در اینکه تعریف ارائه شده از سوی (O.E.C.D) تعریف سوء استفاده رایانه ای است یا جرم رایانه ای ،به نظر می رسد که نظر اول صحیح است ونظر برخی از محققان که این تعریف را تعریف جرم رایانه ای تلقی نموده اند و به آن استناد نموده یا به لحاظ خلاف اصل قانونی بودن جرایم و مجازات ها و غیر قانونی دانستن این تعریف از جرایم رایانه ای ،آن را به باد انتقاد گرفته اند.(جوادنیا،1388 :123)
پرفسور اولریش زیبر این تعریف را از این حیث که امکان استفاده از فرضیات کاری یکسان در همه مطالعات جرم شناختی و کیفری ،اقتصادی،پیشگیرانه یا حقوقی را فراهم می کند ،سودمند دانسته است. (زیبر, 1383:18)
دومین سازمانی که تلاش هایی برای تعریف جرم رایانه ای به عمل آورد شورای اروپاست.شورای اروپا39 در تعریف جرم رایانه ای هم به تعریف OECD نظر داشته و هم تعریف متخصصان کمیته مشکلات ناشی از جرم را مد نظر قرار داده است و با دید کلی تعریف OECD را می پذیرد. شورای اروپا در توصیه نامه R(98)9خود ،از اصطلاح جرم رایانه ای و جرایم مرتبط با رایانه به جای سو استفاده از کامپیو ترها استفاده کرده است.
سازمان ملل متحد در نشریه شماره 44 بین المللی سیاست جنایی با اذعان بر اینکه در زمینه جرایم رایانه ای تعریف مورد توافقی وجود ندارد ،جرایم رایانه ای را از یک سو شامل فعالیت های مجرمانه با ماهیت سنتی مثل سرقت و جعل دانسته که همگی معمولا در همه جا مشمول ضمانت اجراهای کیفری می شوند و از سوی دیگر شامل فعالیت های مجرمانه نوینی در آنها رایانه امکان این گونه سوءاستفاده ها را مهیا ساخته که پیش از این امکان پذیر نبوده است.در حقیقت سازمان ملل اشاره به نوعی از طبقه بندی جرایم رایانه ای دارد و نه تعریف جرم رایانه ای.(باستانی،1383 :31)
انجمن بین المللی حقوق کیفری(AIDP) نیز در نشست خود در سال 1992 در دانشگاه ورتسبورگ آلمان نتوانست تعریفی برای جرم رایانه ای ارائه کند.همه شرکت کنندگان به توافق رسیدند که به جای تعریف جرم رایانه ای ،فهرست حداقل جرم های رایانه ای مقرر شده در توصیه نامه R(98)9 به منزله مبنای مشترک پذیرفته شود؛مشروط بر اینکه به شکل عمدی ارتکاب یابند.
در کنوانسیون جرم سایبری40 نیز جرم رایانه ای تعریف نشده ،ولی مصداق های بیشتری با عنوان جرم سایبر ذکر شده و از کشورهای عضو خواسته شده است که نسبت به جرم انگاری آنها از رهگذر قوانین کیفری خود اقدام کنند.با وجود اینکه شورای اروپا در توصیه نامه R(98)9 اصطلاح "جرم مربوط به رایانه" و در توصیه نامه شماره R(95) عبارت "جرم فناوری اطلاعات" را بکار برده ،در کنوانسیون جرم سایبری که پیش از طرح در کنفرانس به تصویب شورای اروپا رسیده است ،اصطلاح جرم سایبر بکار رفته و جرم مرتبط با رایانه یکی از پنج گروه جرمهایی است که زیر عنوان جرم سایبر از آنها نام برده شده است.
دکتر آتسوشی یاماگوجی در مقاله خود با عنوان "جرم رایانه ای و دیگر جرمها علیه فناوری اطلاعات در ژاپن" که برای انجمن بین المللی حقوق کیفری تهیه کرده است جرم رایانه ای را اینگونه تعریف کرده است:"جرایم متضمن اعمال توام با بی مبالاتی یا حوادثی که موجب تخریب عملکرد سیستم رایانه یا استفاده غیر قانونی از آن باشد ،جرم رایانه ای است."
4-2-2مروری بر مفهوم حریم خصوصی
با آنکه عبارت حریم خصوصی در زبان محاوره و نیز مباحث فلسفی ، سیاسی و حقوقی مکرر استعمال می شود ولی هنوز تعریف متقن و مشخصی از آن ارائه نشده است.مفهوم حریم خصوصی ،ریشه های عمیقی در مباحث جامعه شناختی و انسان شناختی دارد که نشان می دهند چگونه در فرهنگ های مختلف برای آن ارزش قائل شده اند.41
حریم خصوصی با آنکه یکی از ملموس ترین و پرکاربردترین حق برای هر فردی شناخته شده ولی صاحب نظران برجسته دنیا نتوانسته اند بر سر یک تعریف واحد به توافق برسند. در دهه ۱۹۹۰ م یکی از قضات دادگاه عالی ایالات متحده امریکا به نام"لوئیس براندایس" در مقاله ای با عنوان "حق مصونیت حریم خصوصی" برای اولین بار این مسئله را مطرح و آن را حق افراد برای تنها بودن تعریف کرد.(بروجردی،1:1383 )
آرتور میلر در این زمینه می گوید: تعریف"حریم خصوصی42" دشوار است زیرا حریم خصوصی مفهومی بسیار مبهم و شکننده است.شایان ذکر است اکنون دو گرایش کلی در برخورد با حریم خصوصی به چشم می خورد:
1-برداشتهای توصیفی از حریم خصو.صی که توصیف می کنند در عمل و واقع چه چیزهایی به عنوان حریم خصوصی شناخته می شوند.
2-برداشتهای دستوری از حریم خصوصی که از ارزش حریم خصوصی و حدود شایسته برای حمایت از آن صحبت می کنند43.
با توجه به این دو گرایش کلی، تعاریف گوناگونی که در باره حریم خصوصی، توسط افراد و موسسات گوناگون ارائه شده؛ که در ادامه به تعدادی از آنها اشاره می کنیم:
عده ای این مفهوم را با حق افراد در بهره بردن از استقلال، تنهایی و تعیین اینکه آیا و چگونه اطلاعات مربوط به خود را برای دیگران آشکار کنند پیوند می دهند. وستین(1967) تاکید می کند که در جامعه آزاد با رعایت استثناهایی برای منافع عموم ،اختیار تصمیم گیری نسبت به اینکه اطلاعات شخصی افراد چه زمانی و تحت چه شرایطی برای عموم مردم قابل افشا باشد باید با خود آنها باشد.لذا حریم خصوصی را باید به این صورت تعریف کرد:
"حق افراد ،گروه ها و موسسات نسبت به اینکه برای خویشتن تعیین کنند که چه زمانی ،چگونه و تا چه اندازه ای اطلاعات مربوط به آنها به دیگران قابل مخابره باشد."(Westin: 1967,7)
توماس کولی اولین شخصی است که حریم خصوصی را با تعبیر "حق نسبت به تنها ماندن "تعریف می کند.
به اعتقاد ریموند وکس حریم خصوصی هر فرد زمانی معنا دارد که او مشغول فعالیت های باشد که عادتا باید خصوصی و شخصی تلقی شوند.لذا به نظر ایشان حمایت های قانون از حریم خصوصی باید محدود به اطلاعاتی باشد که به فرد مربوط می شود و به طور معقول و متعارف بتوان پیش بینی کرد که وی آن اطلاعات را کاملا خصوصی یا حساس تلقی می کند و لذا درصدد است جمع آوری ،استفاده یا به گردش افتادن آن اطلاعات را ممنوع یا دست کم محدود سازد.(Wacks:1993,256)
"هلن نیس بام44 "به جای حریم خصوصی حق خلوت را به کار برده و می گوید حق خلوت آدمیان متضمن یک پناهگاه امن یا منطقه حفاظت شده برای آدمیان است که مردم در آن می توانند از بازرسی دقیق و موشکافانه و احتمالاً نکوهش درباره امور شخصی خود رها و آزاد باشند. (نیس بام, 1381)
-تعریف حریم خصوصی در لایحه حمایت از حریم خصوصی45
در لایحه حمایت از حریم خصوصی که از سوی دولت جمهوری اسلامی ایران ارائه شده است ، در تعریف حریم خصوصی چنین آمده است:
قلمرویی از زندگی هر شخص است که آن شخص عرفا یا با اعلان قبلی در چارچوب قانون ،انتظار دارد تا دیگران بدون رضایت وی به آن وارد نشوند یا بر آن نگاه یا نظارت نکنند و یا به اطلاعات راجع به آن دسترسی نداشته باشند یا در آن قلمرو وی را مورد تعرض قرار ندهند.جسم ،البسه و اشیای همراه افراد ،اماکن خصوصی و منازل ،محل های کار ،اطلاعات شخصی و ارتباطات خصوصی با دیگران "حریم خصوصی" محسوب می شود.
-تعریف کنفرانس نروژ از حریم خصوصی46 :
بند 2 اعلامیه "کنفرانس حقوقدانان درباره حریم خصوصی" که در سال 1976 در نروژ برگزار شد ،در تعریف حریم خصوصی این گونه تصریح کرده است:
بند 2- حق حریم خصوصی حقی است نسبت به تنها ماندن ، زندگی کردن با سلیقه خود و با حداقل مداخله دیگران.
کنفرانس مذکور هم چنین اعلام می کند که به یک حق مدنی نیاز است که محتوای آن عبارت است از صیانت از فرد در برابر ورود و مداخله دیگران ، صدابرداری و تصویربرداری پنهانی از وی یا استراق سمع ارتباطات او ،استفاده از مواد و مطالبی که با ورود غیرقانونی به حریم خصوصی فرد به دست آمده است یا هویت شخص را آشکار می سازد یا از او چهره ای کاذب ارائه می دهد یا وقایع خصوصی آزار دهنده او را افشا می سازد.
-تعریف شورای اورپا از حریم خصوصی47
شورای اورپا نیز در قطعنامه ای به تعریف حریم خصوصی اقدام کرده است.
قطعنامه اعلام می کند که حق حریم خصوصی ، مربوط می شود به زندگی خصوصی ،خانوادگی و مسکن ،تمامیت جسمی و روحی ، آبرو ،اعتبار و شهرت و حثیت افراد ، اجتناب از اینکه چهره ای کاذب از فرد ساخته شود ،افشا نکردن وقایع و حقایق نامربوط و آزار دهنده ، عدم افشای غیرمجاز تصاویر خصوصی ، حمایت از عدم افشای اطلاعاتی که بر اثر اعتماد ،اشخاص وصول کرده اند یا در اختیار آنها قرار گرفته است.
-تعریف کمیته یانگر انگلستان48
کمیته یانگر انگلستان به جای ارائه تعریفی از حریم خصوصی ، منافع اصلی حمایت از حریم خصوصی را بر شمرده است. این منافع عبارتند از :
1. آزادی از تجاوز (مداخله)نسبت به جسم ،مسکن،خانواده و ارتباطات افراد
2. حق تصمیم گیری در این خصوص که اطلاعات شخصی چگونه و تا چه اندازه به دیگران مخابره شود.
-تعریف کمیته کلکوت انگلستان49
اخیرا کمیته کلکوت انگلستان حریم خصوصی را این گونه تعریف کرده است:
حق افراد نسبت به حمایت شدن در برابر ورود به زندگی یا امور خصوصی یا خانواده آنها با وسایل فیزیکی یا انتشار اطلاعات.
-در حقوق استرالیا تعریف زیر از حریم خصوصی ارایه شده است :
قلمروی از زندگی اشخاص که تصمیم راجع به انتقال یا عدم انتقال اطلاعات درباره خود ،زمان ، نحوه و اندازه این انتقال عرفا با آن اشخاص است.نظیر حق اشخاص برنامه ،تصویر ،صوت ، عقاید،خلقیات،حریم منازل و اماکن خصوصی ، حق بر اطلاعات و ارتباطات خصوصی .
"آلن وستین50" تعریف مفیدی برای حریم خصوصی عرضه می کند: "حریم خصوصی عبارت است از حق افراد، گروه ها و موسسات برای تعیین این موضوع برای خود که چه وقت و تا چه حد اطلاعات مربوط به آنها به دیگران منتقل شود".
می توان تعاریف مختلف از حریم خصوصی را در شش دسته تقسیم بندی کرد: حریم خصوصی یعنی:
1-حق تنها ماندن
2- دسترسی محدود دیگران به انسان و توانایی ایجاد مانع در برابر دسترسی های ناخواسته به انسان
3- محرمانگی و پنهان ساختن برخی امور از دیگران
4- کنترل بر اطلاعات شخصی
5- حمایت از شخصیت و کرامت انسان
6- حق بر عالم صمیمیت انسان(انصاری،1384: 83 )
از نظر"کمیسیون اصلاحات حقوقی ویکتوریا51" ، مرز حریم خصوصی ویژگی های زیر را دارد:
1.ذهنی یا شخصی است و آنچه برای فردی ،خصوصی تلقی می شود ممکن است برای دیگری چنین نباشد.
2.از فرهنگی به فرهنگ دیگر متغیر است.
3.تابع سیاق و اوضاع و احوال است.آنچه در یک کارگاه ،خصوصی تلقی می شود ممکن است در بیرون از آنجا چنین نباشد.
4. دارای تحول تاریخی است.برداشت های که از حریم خصوصی وجود دارد از نسلی به نسل دیگر فرق می کند.
5.آن جنبه از جنبه های شخصی که خصوصی محسوب می شود نامتعین است.آیا یک کانون غیر قابل تجاوز در نفس هر انسان قرار دارد که خصوصی محسوب می شود؟ آیا احساسات ،ذهن انسان،روابطش با دیگران ،منطقه معینی در اطراف جسم افراد یا تلفیقی از همه جنبه های مذکور خصوص تلقی می شوند؟.
تعاریف مبتنی بر اطلاعات که با رویکرد حداکثری و کنترل شخص بر توزیع اطلاعات خود صورت گرفته است ، امروزه محور اصلی حمایت از "حریم خصوصی در فضای سایبر " شده اند و این امر اقتضای ماهیت اطلاعاتی فضای سایبر است.اما در این دنیای اطلاعاتی هر آنچه که رخ می دهد به وسیله دادها صورت می گیرند.بنابراین "حریم خصوصی در فضای سایبر"بر مبنای داده ها باز تعریف شده است.مفهوم "حمایت از داده های شخصی"یا به طور خلاصه "حمایت از داده "،"جایگزین عنوان" ،"حریم خصوصی در فضای سایبر"شده است..قبلا گفته شد که "حریم خصوصی"اطلاعاتی به معنی حق اولیه افراد در محرمانه ماندن اطلاعات شخصی و ممانعت از تحصیل ،پردازش و انتشار غیر قانونی داده های شخصی مربوط به ایشان می باشد.حمایت از داده های شخصی مربوط به ایشان از جمع آوری ،پردازش و افشای غیر قانونی است زیرا اشخاص ،اصولا داده های شخصی خود را قلمرو اختصاصی و ممنوع از تعرض تلقی می کنند.
چنانکه حریم خصوصی ارتباطاتی در فضای سایبر نیز با عباراتی مانند "حمایت از داده های ارتباطاتی" اعم از داده ترافیک و داده های در حال انتقال مطرح می شوند.
4-2-2مروری بر مفهوم امنیت
در بررسی مفهوم امنیت نکته ای که بیش از هر چیز جلب نظر می کند این است ،که هرچند تشخیص نمودهای این مفهوم نسبتا ساده است ،اغلب ما در زندگی روزمره با آن مواجه هستیم و آن را تجربه می کنیم و بسیاری از اعمال و رفتار ما هب امنیت اتکا داشته و بر مبنای آن تنظیم می گردد.اما با وجود این تعریف این مفهوم کاملا چالش برانگیز است . (کلمنتس, 1384, ص. 66)
ریشه لاتین کلمه security واژه secureusاست که در لفظ به معنای "بدون دغدغه " است.واژه "امنیت"در کاربرد عام به معنای رهایی از مخاطرات مختلف است.فرهنگ آکسفورد این واژه را با عبارت زیر تعریف کرده است: "شرایطی که در آن یک موجود در معرض خطر نبوده یا از خطر محافظت می شود.(کینگ و موری ،1383 :787).تعاریف مندرج در فرهنگ لغات درباره مفهوم کلی امنیت بر روی "احساس آزادی از ترس " یا "احساس ایمنی"که ناظر بر امنیت مادی و روانی است،تاکید دارند(ماندل،1379:46).
کلمنتس (1384)معانی لغوی امنیت را به شرح زیر جمع بندی و خلاصه کرده است : "رهایی از خطر یا مخاطرات و یا لطمات ،ایمنی روانی ،رهایی از هراس یا تردید ،مشوش نبودن ،نبودن احتمال نا کامی ،چیزی که ایمنی می دهد و اطمینان می بخشد".
گیدنز "امنیت" را چنین تعریف می کند."امنیت" را می توان موقعیتی خواند که در آن با یک رشته خطرهای خاص مقابله به حداقل رسانده شده باشد.تجربه امنیت به تعادل اعتماد و مخاطره بستگی دارد.امنیت چه به معنای بالفعل و چه به معنای تجربی آن ، ممکن است به مجموعه از آدمها ،تا مرز امنیت جهانی یا به افراد ارتباط داشته باشد. (گیدنز, 1377, ص. 44)
بوزان (1384) معتقد است که تعاریف لغوی امنیت عبارت از حفاظت در مقابل خطر (امنیت عینی) ،احساس ایمنی(امنیت ذهنی) و رهایی از تردید (اعتماد به دریافت های شخصی)است. به اعتقاد بوزان اکثر تهدیداتی که متوجه افراد است ،ناشی از این حقیقت است که افراد در محیط انسانی به سر می برند و این محیط موجد انواع فشارهای غیر قابل اجتناب اجتماعی ،اقتصادی و سیاسی است.تهدیدات موجود در جامعه به اشکال بسیار متنوعی رخ می دهد ولی اصئلا سه نوع هستند :تهدیدات فیزیکی یا جسمی (درد ، صدمه و مرگ)،تهدیدات اقتصادی(تصرف یا تخریب اموال ، عدم دسترسی به کار یا منابع )،تهدیدات نسبت به حقوق (زندانی شدن،از بین رفتن آزادی های عادی مدنی)همراه با تهدیدات موقعیت یا وضعیت (تنزل رتبه ،تحقیر در انظار عامه).غالبا این تهدیدات با هم همبستگی دارند یعنی وقوع یکی از آنها ،ممکن است به بروز عواقبی در دیگری منجر شود. (بوزان, 1378, ص. 54)
امنیت موضوعی است که هنگام بروز خطر شکل می گیرد و چون پیله ای در گرد خود عمل می نماید. به طور مثال نوزاد در کنار مادر ،دغدغه ای از اطراف ندارد،چون مادر ،مراقب ،محافظ،تامین کننده خواسته ها و تسلی بخش اوست.امنیت نیز چنین عمل می کندچون محافظی در اطراف فرد قرار می گیرد و با سلب نگرانیها و تامین خود،خاطر جمعی را برای فرد به ارمغان می آورد.با تحقق امنیت فرد نگران از حیات خویش نیست و به درک حیات خود می رسد.اما نا امنی به اموری اطلاق می شود که مانع ابراز خود می شوند،آسایش خیال و آرامش را از فرد می گیرد و به نگرانی ها دامن می زنند.
بدین ترتیب امنیت شخصی شهروندان محصول و برآیند امنیت در مال ،جان،فکر،و عاطفه آنهاست و طبعا هر چه توانایی و انسجام شخصیتی افراد در این چهار بعد بیشتر باشد،از امنیت و آسایش بیشتری برخوردار خواهند بود،لذا توانایی و انسجام شخصی شانس بقای افراد را در مقابله به تهدیدات درون و برون شخصیتی آنان افزایش می دهد.در یک تعریف نهایی می توان گفت که امنیت : "توانایی و انسجام نهادی و شخصی جامعه برای مقابله با تهدیدات درونی وبیرونی است." (تاجیک, 1376, ص. 8)
با توجه به نسبی بودن و ذهنی بودن واژه امنیت و ابهام در مفهوم آن ، بی تردید تلاش نظری در مفهوم سازی امنیت کاری بس ضروری و مهم و در عین حال دشوار می باشد.علاوه بر این ،امنیت مفهومی است که دارای بعد ذهنی و عینی است.از بعد عینی امنیت به معنای ایجاد شرایط و موقعیت ایمن برای حفاظت و گسترش ارزش های اصولی و حیاتی ملی است.از بعد ذهنی ،امنیت به معنای احساس امنیت است.یعنی امنیت از بعد ذهنی ارتباط مستقیم با ذهنیت و ادراک مردم ودولت از آسیب پذیری وتهدیدات امنیتی دارد. همچنین برای شفاف نمودن مفهوم امنیت باید به انواع و سطوح امنیت نیز توجه نمود؛زیرا بدون توجه به انواع و سطوح امنیت ،رسیدن به یک اشتراک نظر عمومی درباره امنیت امکان پذیر نیست.از آنجا که در مفهوم سازی نظری از امنیت این انتظار وجود دارد که تعریفی از مفهوم امنیت ارائه کنیم که وقایع مختلف امنیتی را تحت پوشش قرار دهد و معنای واقعی وقایع مختلف در پناه این مفهوم سازی مشخص شود،لذا تعریف مفهومی (مفهوم سازی نظری) ما می بایستی شامل ابعاد و سطوح امنیت و تمایز آنها از یکدیگر نیز گردد تا به کمک آن ،قادر به شناسایی ،تفکیک و دسته بندی وقایع امنیتی باشیم. (تاجیک, 1376, ص. 7)

1-4-2-2ابعاد و سطوح امنیت :
امنیت بر حسب تنوع و تعدد خطرها و تهدیدها بخش های گوناگونی دارد ،به گونه ای که می توان آن را از زوایای مختلف تقسیم بندی نمود.از نظر بعد می توان آن را به ابعاد زیر تقسیم کرد:
الف-بعد نظامی ،سیاسی ،اقتصادی ،اجتماعی،فرهنگی،زیست محیطی ،قضایی ،ارتباطی، اداری و…
ب-بعد داخلی و خارجی
ج-بعد ذهنی و عینی.
چنانچه مجموعه این ابعاد مختلف به طور هماهنگ در یک تعادل نسبی قرار بگیرند ،می توانند امنیت یک کشور یا یک منطقه را تامین نمایند.بعلاوه ابعاد فوق می بایستی در برنامه ریزی های امنیتی در سطوح مختلف نیز مورد توجه قرار گیرند که در این زمینه امنیت را از لحاظ سطح می توان به سطوح زیر تقسیم نمود:
1-فردی 2-ملی 3- منطقه ای 4- بین المللی 5- جهانی (فلاحی ،1379)
امنیت ملی در بعد داخلی تنها منحصرا وابسته به عوامل سیاسی نمی باشد ،بلکه وابسته به عوامل دیگری همچون ناسازگاری افراد ،انحرافات و آسیبهای اجتماعی از حمله قتل ،غارت ،دزدی ،تجاوز به عنف یا مال افراد می باشد.بعبارت دیگر "امنیت اجتماعی" یکی از ابعاد مهم در در امنیت ملی می باشد که میتوان احساس آن را در جامعه به وسیله ارزیابی میزان بروز انواع جرایم در جامعه ،شرایط و موقعیتهای مخاطره آمیز و عملکرد عوامل و نهادهای ایجاد کننده امنیت در جامعه خصوصا نیروی انتظامی و قوه قضائیه از دید شهروندان مورد سنجش و بررسی قرار داد.
امنیت اجتماعی که در ذیل موضوع امنیت ملی قرار دارد و یکی از مولفه اصلی آن را تشکیل می دهد،بیانگر پیوند و ارتباط نزدیک و تنگاتنگ میان امنیت دولت و جامعه است.در تحلیل بعد اجتماعی امنیت ملی هدف، حفظ ارزش های دیر پای اجتماعی است که گروه های مختلف در جامعه متولی آن هستند .در واقع سطح دیگری از منافع عمومی بین فرد و دولت وارد صحنه می شوند که قائم به گروه ها و دسته های اجتماعی است که هر یک کلیت منحصر به فردی را تشکیل می دهند(عسکری،1381)
2-4-2-2امنیت اجتماعی
با تحولات اخیر جهان ، مسئله، این است که انسان در اجتماع چگونه ،بر چه اساسی ،تحت هدایت چه چیزی ، خود را سامان می دهد.در شکل ساده آن می توان،سوال را این گونه طرح کرد که چه رفتارهای اجتماعی ضامن امنیت هستند و چه هنجارها و ساختارهایی نا امنی ایجاد می کند.( نوید نیا،1388،19)
امروز ،جامعه ایرانی در آستانه ورود به فردایی متفاوت با مقتضیاتی متفاوت است ، از یک سو ،جامعه ایرانی گام به عصری به شدت اجتماعی شده ،نهاده است،زیرا :همان گونه که می توان این عصر را عصر "جهانی شدن" نامید ،می توان آن را عصر "اجتماعی شدن" نیز نامید.اگر در گذشته از اجتماع امنیتی شده سخن می گفتیم ،اکنون باید از امنیت اجتماعی سخن بگوییم.اگر در گذشته مرجع امنیت را دولت ها می دانستیم ،اکنون باید مرجع امنیت را جامعه بدانیم. اگر در گذشته با امنیت به عنوان یک پروژه حکومتی می نگریستیم ،اکنون باید به آن به عنوان یک پروسه اجتماعی بنگریم. (تاجیک, 1376, ص. 24)
امنیت اجتماعی به تامین و تضمین آسودگی و آسایش اجتماعات توجه دارد.امنیت اجتماعی بحث همزیستی اجتماعات در کنار یکدیگر است .امنیت اجتماعی در حکم پیله حمایتی برای اجتماعات است به گونه ای که به خسارت و زیان برای اجتماع دیگر منجر نشود.از این رو مرجع امنیت اجتماعی ،اجتماع خواهد بود.
امنیت اجتماعی حالت فراغت همگانی از تهدیدی است که کردار غیر قانونی دولت یا دستگاهی یا فردی یا گروهی در تمامی یا بخشی از جامعه پدید آورد.در نظام حقوقی جدید فرض بر این است که قانون با تعریف و حدگذاری آزادی ها و حقوق فرد و کیفر دادن کسانی که از آن حدود پا فراتر گذاشته اند،امنیت فردی و اجتماعی را پاسبانی می کند.نهادهای قانونی نظیر دستگاه پلیس و دادگستری مامور اجرای قانون و حمایت از فرد و جامعه در برابر قانون و حمایت از امنیت امری است که تنها با وجود یک قدرت نهادینه شده ادامه و استمرار می یابد (آشوری, 1379, ص. 39)
بوزان در کتاب خود با عنوان "مردم،دولت ها و هراس" امنیت را به 5 دسته تقسیم و برای نخستین بار امنیت اجتماعی را مطرح می کند:
1-امنیت نظامی 2- امنیت اقتصادی 3-امنیت سیاسی 4- امنیت محیط زیست 5- امنیت اجتماعی (بوزان, 1998, ص. 1)
و هم چنین بوزان امنیت اجتماعی را این گونه تعریف کرده است: توانایی گروه های مختلف صنفی،قومی،ملی، جنسی و… در حفظ هستی و هویت خود. (بوزان, 1998, ص. 1)
از این رو می توان گفت منظور از امنیت اجتماعی ،آرامش و آسودگی خاطری است که هر جامعه موظف است برای اعضای خود در زمینه های شغلی ،اقتصادی ،سیاسی و قضایی ایجاد کند (سروستانی, 1375, ص. 116)
3-4-2-2مروری بر مفهوم احساس امنیت
مقوله امنیت به مثابه یک آرمان و واقعیت به عنوان یکی از حقوق اساسی مردم مطرح است.در نهایت برآیند مجموعه ای از تعاملات و نیز تعاون و سازگاری بین اجزاء مختلف نظام اجتماعی می باشد.بی تردید هیچ عنصری برای پیشرفت ،توسعه و تکامل یک جامعه و همچنین شکوفایی استعدادها مهم تر از عنصر امنیت و تامین آرامش در جامعه نبوده و توسعه اجتماعی ،خلاقیت و فعالیت ارزشمند بدون امنیت امکان پذیر نخواهد بود.اصولا انسان برای رسیدن به یک درجه موفقیت در زندگی و برای رسیدن به اهداف والای انسانی بعد از برآوردن نیازهای فیزیولوژیکی که اساس موجودیتش را تشکیل می دهد،نیاز به وجود امنیت و احساس امنیت دارد.نیاز به امنیت پس از نیاز های فیزیولوژیکی انسان به عنوان یکی از ساختار های اساسی و پایه ای تشکیل دهنده شخصیت فرد قلمداد می شود،و تا زمانی که فرد در زندگی روزمره خود احساس امنیت نکند ،هیچ پیشرفتی در طول ساختار شخصیتی خود نخواهد کرد.
مهم تر از امنیت ،موضوع احساس امنیت است.وجود امنیت در یک جامعه به همان اندازه مهم است ،که احساس امنیت روانی در آن جامعه .حتی بعضی از کارشناسان ،احساس امنیت را در یک جامعه ، مهم تر از وجود امنیت در آن می دانند، چون ممکن است در جامعه ای امنیت از لحاظ انتظامی و پلیسی وجود داشته باشد، ولی فرد احساس امنیت ننماید.
می توان گفت موضوع امنیت از فرد شروع شده و به خانواده و جامعه و در نهایت نظام بین المللی منتهی می شود.با این وجود ،باید گفت تامین امنیت و احساس امنیت فردی در درجه اول به فرد بر می گردد و فرد ممکن به دو دلیل احساس ناامنی نماید، یکی به دلیل عدم تربیت صحیح در خانواده که اساس و پایه شکل گیری شخصیت را تشکیل می دهد(ناامنی روانی ) و دیگری ممکن است این احساس نا امنی به خاطر موقعیت و وضعیت خاص حاکم بر یک جامعه باشد و فرد به خاطر وجود پاره ای از عوامل مخل امنیت در جامعه ، احساس نا امنی نماید.
در سطح فردی ،احساس امنیت در یک جامعه به احساس روانی شهروندان از میزان وجود یا عدم وجود جرم در آن جامعه بر می گردد و هر چه میزان فراوانی جرم بالاتر باشد،احساس امنیت پایین تر است.
با در نظر گرفتن دو حوزه و احساس امنیت ،پرداختن به امنیت اجتماعی،رسیدن به آن و راهکارهای تحقق آن،یکی از دلواپسی های سیستم خای امنیتی کشور،خصوصا در حوزه درونی می باشد.
احساس امنیت موضوعی است روانشناختی ، وقتی انسان با شنیدن خبری در زمینه های گوناگون و یا مشاهده رفتار یا رخدادی که مستقیم و یا غیر مستقیم با تعلقات و منافع مادی و معنوی وی در تضاد بوده و به نوعی خاطر جمعی ،اطمینان ،ایمنی ،آسودگی و آرامش قلبی او را تحت تاثیر قرار داده و ذهن او را درگیر کرده ،روبرو می شود،در چنین شرایطی نا امنی به وی دست خواهد داد.در شرایط نا امنی و درگیر شدن ذهن انسان ،هیچ امری برای او جالب توجه و لذت بخش نیست و به تعبیری احساس دلخوشی نمی کند.بنابراین احساس امنیت عبارت است از :احساس آزادی نسبی از خطر ،این احساس وضع خوشایندی را در مردمان ایجاد می کند که فرد در آن دارای آرامش جسمی و روحی می شود.ایمنی از عواطف و احساسات زیر بنایی و حیاتی برای تامین بهداشت روانی است.افراد نا امن ،نا متعادلند .شخصی که دائما احساس عدم امنیت ،ترس و خظر از بیرون و درون می نماید ،نمی تواند انسان سالمی باشد.او با پرخاشگری یا اضطراب واکنش نشان داده و در دنیای ذهنی خود مدام در حال دفع کردن خطرات احتمالی است.تاثیری که احساس نا امنی بر انسان ایجاد می کند ،حالت تنش ،برانگیختگی و عدم تعادل است.
بنابراین احساس امنیت که معطوف به جنبه ذهنی و روانی انسان هاست،در یک طبقه بندی کلی به معنای فقدان ترس و نگرانی در ابعاد مالی ،فکری و روانی شهروندان است.
-امنیت فکری بر حسب بیان آزادانه عقاید ،آرا و اندیشه
-امنیت مالی بر حسب اطمینان در سرمایه گذاری،در آمد،حفظ و صیانت از اندوخته ها و اموال.
-امنیت روانی برحسب حفظ حرمت ،آبرو،حیثیت و وجاهت اجتماعی.
-امنیت قابل قبول52 و احساس امنیت
با بررسی های انجام شده ،احساس عدم امنیت در برخی از کشورها به واسطه نوع حکومت ،افزایش بزهکاری ،عدم کنترل مجرمان ،ناکار آمدی نیروهای پلیس ،محرومیت اقتصادی و اجتماعی ،تبعیض ،بی عدالتی قضایی و… ناشی از عدم امنیت جانی ،فکری ،مالی،روانی در جامعه است و به طور طبیعی ،فقدان امنیت ،احساس آن را در شهروندان کاهش خواهد داد. لیکن در برخی از جوامع با وجود امنیت قابل قبول و تحرک نیروهای پلیس در مقابله با متجاوزان و مجرمان و تامین حداقل نیازهای مردم توسط دستگاه های ذی ربط احساس عدم امنیت در شهروندان به نسبت وجود امنیت رقم بالاتری را نشان می دهد.متاسفانه در کشور ما به میزانی که امنیت وجود دارد ،احساس امنیت کمتری در شهروندان مشاهده می شود.مقایسه با کشورهای مختلف این واقعیت را روشن می کند.به عنوان نمونه نرخ سرقت منازل در ایران 5،در انگلیس 20،در استرالیا 25 در هزار می باشد.یعنی به ازای یک هزار منزل مسکونی در ایران 5منزل و در انگلیس به ازای یک هزار منزل مسکونی 20 و در استرالیا 25 منزل در سال ،مورد سرقت قرار می گیرد.این مقایسه نشان می دهد که ضریب امنیت شهروندان ایرانی بیشتر از ضریب امنیت شهروندان انگلیسی و استرالیایی می باشد،اما احساس امنیت شهروندان ایرانی کمتر از احساس امنیت شهروندان استرالیا و انگلیس می باشد.نتیجه اینکه احساس امنیت اگر چه با میزان جرم یا ضریب امنیتی موجود در جامعه ارتباط دارد،ولی به عوامل دیگری نیز بستگی دارد.53
به لحاظ نظری بعضی از صاحبنظران مفهوم امنیت را جزء سلسله مراتب نیاز های انسانی قلمداد می کنندو به واسطه بعد نیازی آن ،می شناسند.رونالد اینگلهارد بر طبق فرضیه کم یابی ،اولویت های ارزشی فرد را تحت تاثیر محیط اجتماعی و اقتصادی او می داند.به این ترتیب که شخص بیشترین ارزش ها را برای آن چیزهایی قائل می شود که عرضه آن نسبتا کم است.برای فهم این فرضیه که بسیار شبیه اصل نزولی بودن مطلوبیت نهایی در اقتصاد است.مفهوم سلسله مراتب نیازها بسیار به کار می آید. (حسینلو, 1381, ص. 53)
مردم به دنبال اولین نیازهایی می روند که ارضاء نشده اند و طبیعتا با ارضاء با دوام هر سطح از نیازها به سراغ سطح بعدی می روند.در این راستا مفهوم احساس امنیت هم به عنوان یکی از مقولات و نیازمندی های انسانی در نظر می شود. (اسفیجر،, 1381, ص. 30)
مفهوم امنیت یا در امان بودن بیشتر در برگیرنده احساس امنیت است تا کاهش عینی تهدیدات موجود در جامعه.لااقل باید توجه داشت آنچه رفتار و اعمال آدمی را تحت تاثیر قرار می دهد همان احساس امنیت یا احساس در امان بودن است.ممکن است فردی احساس امنیت بکند ولی در واقع در امان نباشد.بنابراین تمام سعی وتلاش باید در جهت ایجاد احساس امنیت باشد.حتی اقدامات امنیتی به منظور افزایش ضریب امنیت باید در جهت ایجاد احساس آرامش و افزایش احساس امنیت باشد. (زمانی, 1384, ص. 200)
3-2مرور نظری
1-3-2دیدگاه های نظری جرایم سایبری
1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری
در مورد پیدایش مفهوم سایبر و متعاقب آن جرائم سایبری دیدگاه ها و نظریات متفاوتی از سوی نظریه پردازان این زمینه ارایه شده است که در ادامه به آنها می پردازیم:
دیدگاه اول:
مطابق این دیدگاه جرایم سایبری سیر تکامل یافته جرائم علیه فناوری اطلاعات هستند که از جرایم رایانه ای شروع شده اند.طرفداران این نظریه جرایم سایبر را پدیده ای نوین نمی دانند که با شکل گیری شبکه ها پدید آمده است بلکه آن را نوع پیشرفته جرایم رایانه ای می دانند.54از این دیدگاه به عنوان دیدگاه غالب یا دیدگاه اکثریت می توان یاد کرد ،زیرا در منابع متفاوت اعم از نشریه سایت جنایی سازمان ملل و آثار منتشره شورای اروپا ،کتب و مقالات پروفسور زیبر ،کاسپرسن و یان لوید و.. این دیدگاه مورد توجه قرار گرفته است که در بخش تقسیم بندی جرایم سایبری به طور کامل در مورد آن بحث خواهیم کرد.55
دیدگاه دوم :
در این دیدگاه نیز دو نگرش وجود دارد.در نگرش اول به اصطلاح جرم سایبری توجه می شود.فضای سایبر با توجه به آنچه گفته شد،جمع بین رایانه و مودم و مخابرات (راه دور ،ماهواره) با ویژگی شبیه سازی و مجازی سازی است.این فضا از حیث مصداق و مفهوم صورت تکامل یافته فناوری اطلاعات است.این فضا پس از پیدایش اولین شبکه ها به وجود آمده است. (دزیانی, 1386, ص. 3)
نگرش بسیار نادر و بسیار خاص دیگری که در این زمینه مطرح گردیده است این است که فضای سایبر از اواسط دهه 80 به وجود نیامده است بلکه اساس پیدایش آن است و شبکه ها قبل از پیدایش رایانه وجود دارد داشتند و منظور شبکه های مخابراتی و تلفن است.(جلالی، 1386: 2)البته این نظر دارای تناقضاتی است زیرا جرم مخابراتی بدون وجود رایانه جزو جرایم معمولی و کلاسیک محسوب می گردد.
نقد این دو دیدگاه هم چنان از سوی طرفداران دیدگاه مخالف ادامه دارد وهیچ یک از این دو دیدگاه دقیقا به عنوان نظریه صحیح تر پذیرفته نشده است هرچند که همانطور که اشاره شد دیدگاه اول پرطرفدار تر است. از این رو در برخی قوانین و نوشته ها که موضوع جرایم شبکه ها را دنبال می کنند،صراحتا از عنوان جرایم یا قوانین اینترنتی یاد می شود بدون اینکه عنوان سایبر مورد استفاده قرار بگیرد. .56
2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری:
سه دیدگاه کلی در مورد تقسیم بندی جرایم رایانه ای وجود دارد.
1-دیدگاه اول:
در نظر گرفتن طبقه بندی خاص و متمایز از جرایم سنتی
2-دیدگاه دوم:
در نظر گرفتن طبقه بندی کلی جرایم سنتی برای این جرایم ، به این معنا که جرایم را به جرایم علیه اشخاص ،جرایم علیه اموال ،جرایم علیه امنیت و آسایش عمومی تقسیم نموده و در یک قانون خاص یا ذیل عناوین قوانین سنتی ،هر جرم را ذیل یکی از عناوین جای دهیم
3-دیدگاه سوم :
دیدگاه سوم قائل به ظهور منافع جدید نیازمند حمایت (سخت افزار ،نرم افراز، داده ها، حقوق خصوصی و فردی ) در کنار منافع سنتی حمایت شده در حقوق جزا (اشخاص ،اموال،امنیت و آسایش عمومی) می باشد.(جاویدنیا, 1388, ص. 142)
برخی از منتقدان به شدت با دیدگاه اول مخالفت نموده و در نظر گرفتن یک طبقه بندی خاص برای جرایم رایانه ای را ناشی از آن می دانند که غالبا متخصصان رایانه و نه حقوقدانان، که آشنایی کافی به این مقوله جدید نداشته اند به حاشیه رانده شده اند.این عده معتقدند می بایست جایگاه جرایم رایانه ای نسبت به جرایم سنتی کاملا شفاف باشد ، تا از حیث سیاست جنایی بتوان در مورد جرایمی که منافع معینی را هدف خود قرار می دهند ، واکنش یکسان نشان داد.به عنوان مثال جاسوسی رایانه ای را که امنیت ملی را خدشه دار می کند ، می بایست از سیاست جنایی سایر جرایم علیه امنیت پیروی کند، در حالیکه اگر جرایم رایانه ای را یک طبقه خاص در کنار طبقه بندی سنتی جرایم فرض کنیم که لزوما از یک سیاست خاص جنایی تبعیت خواهند کرد، این امر محقق نخواهد شد.(جاویدنیا, 1388, ص. 143)
از سوی دیگر در نظر گرفتن یک طبقه خاص ، برای پاره ای از جرایم فقط به لحاظ اینکه از حیث وسیله ارتکاب جرم مشترکند بدعتی جدید محسوب می شود و مستلزم آن است که قانونگذار کلا طبقه بندی جدیدی مبنی بر وسیله ارتکاب جرم برای کلیه جرایم ارائه دهد. یکی از این منتقدان می نویسد:
"هرچند عده ای جرایم مزبور را در تقسیمات مجزا جای داده و مرز تفکیک آنها را مشخص کرده اند،لیکن باید جایگاه هریک از آنها را در حقوق جزا مشخص نماییم. این کار بدون شک از عهده متخصصین حقوق جزایی بر خواهد آمد که با علوم رایانه ای نیز تا حد کافی آشنا هستند." (جاویدنیا, 1388, ص. 143)
برای این کار می توان از دو روش استفاده کرد. در روش اول می توان جرایم مذکور را همانند جرایم علیه اموال یا جرایم علیه اشخاص ، به عنوان یک سر فصل جدید قرار داد و عناوین مجرمانه ای که ممکن است از آنها واقع شود را در درون این سرفصل های جدید قرار داد و عناوین مجرمانه ای که ممکن است از آنها واقع شود را درون این سرفصل های جدید آورد.
در روش دوم می توان با توجه بیشتر ، ابتدا جرایم داخل در هر عنوان را شناسایی و سپس هریک را در سر فصل هایی که هم اکنون نیز وجود دارد ، ترزیق کرد. برای مثال در این روش شاید بتوان عمل هک کردن را در زمره اعمالی دانست که باعث تخریب اموال غیر یا اموال عمومی می گردد.برای اینکه بتوان از این روش استفاده کرد مهمترین عامل لازم برخورداری از یک نظام قانونگذار پویاست. چون لحظه به لحظه جرایم جدیدی در این ورطه قابل شناسایی است. (جاویدنیا, 1388, ص. 143)
برای هرکدام از این دو روش فوایدی متصور است و در روش اول اقدامی اینچنینی باعث تخصصی تر شدن حیطه وظایف علم جزا می گردد.در این جا مراجعه کننده به قانوند که به خوبی می داند که کجا به سراغ کلیه موارد قانونی مربوط جرایم جدید و تکنولوژیک خواهد رفت. از سوی دیگر یکسان بودن منشا همه این جرایم ، باعث می شود که هم خانواده بودن همه آنها قابل طرح و دفاع باشد. (جاویدنیا, 1388, ص. 144)
البته طرفداران نظر اول هم دلایلی برای نظر خود دارند : اول اینکه رایانه و به عبارت بهتر فناوری اطلاعات دارای یک طبع خاص و فنی است، که نه تنها به عنوان وسیله ارتکاب جرم مورد استفاده واقع می شود ، بلکه خود نیز به نوعی هدف جرم قرار می گیرد.(جاویدنیا, 1388, ص. 145)
اما در روش دوم ،آنچه که باعث جای دادن هر عنوان در یک سر فصل موجود می گردد، مطاله واقعیت جرم و شناسایی شباهت ها با یک عنوان مجرمانه ای که از قبل وجود دارد، می باشد.به عنوان مثال ، دسترسی به داده های اطلاعاتی دولتی ، که از جمله اسناد سری و محر مانه می باشند.هر چند به عنوان یک جرم به حساب می آید، ولی می توان آنرا در زمره جرایم علیه امنیت کشور و در کنار دیگر عناوین و مصادیق جاسوسی یا از این دست قرار داد.حال تصور کنید اگر بخواهیم چنین مجرمی با شخصی که در تجارت الکترونیکی دو شرکت خصوصی ،ایجاد اخلال کرده ،فقط به این خاطر که هر دو از رایانه استفاده کرده اند در یک سلول پذیرایی کنیم ،چه اتفاقی افتاده است!
به نظر می رسد موضع گیری های این چنینی از عدم آشنایی حقوقدانان با عالم دیجیتال ناشی می شود.متاسفانه در حال حاضر این متخصصین رایانه هستند که قصد دارند کار تدوین قواعد را به تنهایی بر عهده بگیرند و حقوقدانان ،یا کلا با چنین فضایی آشنا نیستند یا در صورت آشنایی ، هنوز در مقابل فن آوری هایی جدید نتوانسته اند تامل و دقت خود را نشان دهند.(صمدی, 1383)
اصولا دیدگاه عمومی در جرم انگاری یک رفتار به عنوان جرم رایانه ای ،این است که تا زمانی که در یک جرم سنتی ،رایانه صرفا وسیله ارتکاب جرم باشد و در عناصر مادی جرم تغییری ایجاد نکند یا اینکه خطر ارتکاب جرم به وسیله رایانه را ،در حد قابل توجهی که نیاز به برخورد جدی تر باشد ،نسبت به حالت سنتی افزایش ندهد ،اقدام به جرم انگاری جدید در خصوص آن رفتار نمی شود. (جاویدنیا, 1388, ص. 145)
دیگر اینکه فناوری اطلاعات امروزه به حدی با منافع حیاتی مردم کل جهان و دولتها پیوند خورده است که رفته رفته می رود تا به عنوان یک ارزش اساسی در کنار ارزش های سنتی پیشین (اشخاص،اموال و امنیت) مطرح گردد و جرایم علیه فناوری اطلاعات ،به عنوان یک شاخه هم عرض جرایم علیه اشخاص اموال و امنیت قد علم خواهد کرد و لذا در نظر گرفتن تقسیم بندی مجزا برای آن خالی از اشکال است. (جاویدنیا, 1388, ص. 145)
درست است که تا کنون جرایم هیچگاه بر مبنای ابزار یا موضوع جرم تقسیم بندی نشده اند،مثلا جرایمی که قلم در آنها استفاده شده یا موضوع جرم واقع شده است،ذیل یک عنوان خاص نیامده است ،اما هیچ یک از ابزارها و موضوعات جرم تاکنون به اندازه رایانه دارای قابلیت هایی نبوده اند که مثلا فاصله زمان شروع جرم تا وقوع آن را یا وابستگی وقوع جرم در یک محل ،به حضور در آن محل را از بین ببرند و جرایم عادی را به جرایم بین المللی تبدیل نمایند یا شیوه های سنتی کشف جرم را ناکارآمد سازند.به همین جهت هم هست که در اسناد بین المللی مربوط به جرایم رایانه ای همچون توصیه نامه های OECD وشورای اروپا وکنوانسیون جرایم سایبر ،اصولا به طبقه بندی جرایم سنتی اشاره ای نشده و جرایم رایانه ای در تقسیم بندی خاص خود ارائه و اصول رسیدگی و کشف جرم ویژه آنها نیز بعضا ارائه گردیده است.
اما در مورد دیدگاه سوم به نقل از یکی از طرفداران آن دلایلی توجیهی آن را ذکر می نماییم: "در زمینه دسته بندی جرایم در حقوق کیفری اختصاصی ،مطالعات قضایی تاکنون بر مبنای منافع مورد حمله صورت پذیرفته است و بر اساس جرایم به جرایم علیه اشخاص ،علیه اموال ،جرایم علیه امنیت و آسایش عمومی تقسیم گشته اند."(جاویدنیا, 1388, ص. 146)
به تبع این تقسیم بندی مرسوم در حقوق جزا ،جرایم کامپیوتری نیز در طول دهه های اخیر بر حسب زمینه های اصلی جرم مورد مطالعه قرار گرفته اند و به همین لحاظ در مجموعه های قوانین کیفری کشورها عناوینی همچون جرایم اقتصادی کامپیوتری یا جرایم علیه حقوق خصوصی و فردی به چشم می خورند.آنچه مسلم است،درکنار منافع قضایی حمایت شده مرسوم در حقوق جزا ،انواع جدیدی از ارزشها به وجود آمده اند که نیازمند حمایت حقوقی اند و به همین جهت علاوه بر اشخاص اموال امنیت و آسایش عمومی بایستی داده ها،اطلاعات برنامه های کامپیوتری ، و به طور کلی سیستم های کامپیوتری از لحاظ صحت و درستی ،قابلیت دسترسی و قابلیت اطمینان یا محرمانه بودن،از سوی مقررات کیفری مورد ضمانت واقع شوند؛بر همین مبنا می توان چنین نتیجه ای گرفت که دسته بندی جرایم از یک سو شامل جرایم علیه اشخاص ،جرایم علیه اموال و جرایم علیه امنیت و آسایش عمومی و از سوی دیگر ،شامل جرایم علیه سخت افزار ،جرایم علیه نرمافزار ،جرایم علیه داده ها و جرایم علیه حقوق خصوصی و فردی می باشد.علت تفکیک عنوان "جرایم علیه حقوق خصوصی و فردی "و طرح مجدد آن اهمیت قضیه می باشد.از دهه 60 میلادی به بعد ،تاظهور این تکنولوژی ارتباطی(رایانه)،امکانات گسترده تری در خصوص جمع آوری ، دستیابی ،ذخیره و انتقال اطلاعات فراهم آمد؛ در نتیجه خطرات نوینی برای حقوق خصوصی افراد به دنبال داشته است و موجب شده تا بسیاری از کشورها مقررات جدید در زمینه های اداری مدنی و جزایی وصع کنند. (عقبری, 1377, ص. 65)
در مورد دیدگاه سوم نیز به نظر می رسد این دیدگاه بیش ار اندازه در اهمیت داده ،سخت افزار و نرم افراز و حقوق خصوصی و فردی ، غلو کرده است.چرا که داده ها به خودی خود ارزشی ندارند که تعرض به آنها بتواند معادل ارزشی تعرض به اشخاص ، اموال و امنیت باشد.اصولا برخی از داده ها صرفا شامل اطلاعات سیستمی هستند ،که برای ما بی معنا می باشند و تعرض به آن اهمیتی ندارد.ارزش داده را محتوای آن تعیین می کند.(جاویدنیا, 1388, ص. 147)
در جمع بندی و مقایسه این سه دیدگاه می توان گفت ،شیوه مطلوب در جرم انگاری ،همان است که کشورهای توسعه یافته از جمله فرانسه ،آلمان و… پیش گرفته اند و از جرم انگاری های پراکنده خودداری می کنند و با در نظر گرفتن یک مجموعه قوانین جزایی واحد با شماره بندی خاص مواد ،که افزودن مواد جدید در ین مواد بر هم خوردن شماره مواد دیگر میسر باشد،هرگونه جرم انگاری جدید را در آن جای می دهند و به صورت هماهنگ با پیشرفت و تحول جامعه ،مواد آن قانون را الحاق یا اصلاح می کنند.(کوشا, 1384)
3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری
با توجه به ویژگی ها و ماهیت جهانی بودن جرایم نسل جدید،فاکتورها و استاندارهای جامع و مانعی را برای دسته بندی آن ارائه نشده است ،هر چند اقدامات قابل توجهی در سطح بین المللی صورت گرفته است، آنچه عامل ومحور تعاون و همکاری بین المللی محسوب می گردد،امور مشترک و خصیصه های فراملی جرایم سایبر و بازتاب های گسترده آن است که سرتاسر گیتی را فرا گرفته و جوامع را در ابعاد گوناگون تحت تاثیر خود قرار داده است.
از جمله سازمانهای بین المللی و منطقه ای پیشرو در این رابطه به قرار زیر است:
1. سازمان های همکاری و توسعه اقتصادی(OECD)57
2. شورای اروپا
3. انجمن بین المللی حقوق جزا(58AIDP)
4. سازمان ملل متحد
5. کنوانسیون جرم سایبر (بوداپست 2001)
1-سازمان های همکاری و توسعه اقتصادی
اولین تقسیم بندی که از جرایم رایانه ای ارائه گردید ، تقسیم بندی سازمان همکاری و توسعه اقتصادی بود ،جرایم رایانه ای را به 5 دسته تقسیم می کرد.این سازمان پس از بررسی قوانین و پیشنهادات کشورهای عضو ،یک فهرست حداقل را پیشنهاد کرده بود که کشورهای عضو نسبت به جرم انگاری آنها اقدام نمایند.این جرایم به شرح زیر است:
* "ورود59 ،تغییر60 ،پاک کردن61 یا متوقف سازی داده ها یا برنامه های رایانه ای62 که به طور عمدی و با قصد انتقال غیر قانونی وجوه یا هر چیز با ارزش دیگر صورت بگیرد؛
* وارد کردن ،تغییر دادن ،پاک کردن یا متوقف سازی داده ها یا برنامه های رایانه ای که به طور عمدی و با قصد ارتکاب جعل صورت می گیرد؛
* وارد کردن ،تغییر دادن ،پاک کردن یا متوقف سازی داده ها یا برنامه های رایانه ای که به طور عمدی و با قصد جلوگیری از عملکرد سیستم رایانه ای و مخابراتی صورت می گیرد؛
* تجاوز به حقوق انحصاری مالک یک برنامه رایانه ای حمایت شده به قصد بهره برداری تجاری و ارائه آن به بازار؛
* دستیابی63 یا شنود64 در یک سیستم رایانه ای یا ارتباطی به طور آگاهانه و بدون کسب مجوز از افراد مسئول سیستم مزبور ،اعم از آنکه با تخطی از تدابیر امنیتی صورت بگیرد یا با هدف غیر شرافتمندانه." (خرم آبادی, تاریخچه ،تعریف و طبقه بندی جرم های رایانه ای, 1384)
2-شورای اروپا:
شورای اروپا در سال 1989 در توصیه نامه 65R(89) دو فهرست با عنوان فهرست حداقل و فهرست اختیاری جرم های رایانه ای ارائه کرد.جرمهای مندرج در فهرست حداقل عبارت اند از :
* "کلاهبرداری رایانه ای66؛
* جعل رایانه ای67؛
* وارد کردن خسارت به داده های68 یا برنامه های رایانه ای؛
* خرابکاری رایانه ای؛
* دستیابی غیر مجاز 69رایانه ای؛
* شنود غیر مجاز رایانه ای؛
* تکثر غیر مجاز برنامه حمایت شده رایانه ای؛
* تکثیر غیر مجاز یک نیمه هادی.
جرمهای فهرست اختیاری عبارت اند از :
* تغییر داده ها یا برنامه های رایانه ای؛
* جاسوسی رایانه ای70؛
* استفاده غیر مجاز از رایانه؛
* استفاده غیر مجاز از یک برنامه حمایت شده رایانه ای."(باستانی, 1383, ص. 65)
همانگونه که ملاحظه شد،توصیه نامه R(89) شورای اروپا نیز همانند گزارش سازمان همکاری و توسعه اقتصادی اقدامی در جهت معرفی اعمالی است که قابلیت جرم انگاری زیر عنوان جرم رایانه ای را دارند و به هیچ روی اقدامی در جهت طبقه بندی جرمهای رایانه ای محسوب نمی شود.
3-انجمن بین المللی حقوق جزا(AIDP)
انجمن بین المللی حقوق کیفری سازمانی غیر دولتی است که همکاری فعال با سازمان ملل دارد.این انجمن هر چهار سال یک بار چند موضوع را به عنوان موضوعات مورد بحث مطرح می کند و از کشورهای عضو می خواهد تا با توجه به برنامه کاری و پرسش نامه تنظیمی ،اقدام به ارسال مقالاتی (تحت عنوان گزارش ملی) در این خصوص کنند.این انجمن در نشست سال 1992 خود در ورتسبوگ آلمان بی آنکه اقدامی برای طبقه بندی جرمهای رایانه ای به عمل آورد ،فهرستهای حداقل و اختیاری شورای اروپا را به منزله مصداق های پذیرفته شده جرم رایانه ای تاکید کرد و در نشست خود در سال 1994 در "ریودوژانیرو" اعمال زیر را به عنوان جرایم مستقل رایانه ای ذکر کرد:
* قاچاق کلمه رمز
* انتشار ویروس
* دسترسی غیر مجاز به اسرار محرمانه
* به کارگیری و تغییر غیر قانونی داده های شخصی(امانی, 1383, ص. 193-196)
4-سازمان ملل متحد
این سازمان ضمن تاکید بر تقسیم بندی شورای اروپا و (OECD) فهرست انواع جریم رایانه ای از دیدگاه خود را به قرار زیر بیان می کند:
* کلاهبرداری رایانه ای؛
* جعل رایانه ای؛
* تخریب داده ها یا برنامه های رایانه ای؛
* دستیابی غیر مجاز به سیستم ها و خدمات کامپیوتری؛
* تکثیر غیر مجاز برنامه های رایانه ای حمایت شده از سوی قانون؛ (خرم آبادی, 1384)
5- کنوانسیون جرایم سایبر (بوداپست 2001)
این کنوانسیون که در سال 2001 در اجلاس بوداپست به امضای کشورهای عضو شورای اروپا و چهار کشور آمریکا ،ژاپن ،کانادا و آفریقای جنوبی رسید،جرایم سایبر را به شرح زیر طبقه بندی نموده است:
* جرایم علیه محرمانگی تمامیت و دسترسی به داده ها و سیستم های رایانه ای
* دسترسی غیر قانونی
* شنود غیر قانونی
* اخلال در داده ها رایانه ای
* اخلال در سیستم رایانه ای
* سو استفاده از ابزارهای رایانه ای
* جرایم مرتبط با رایانه
* جعل مرتبط با رایانه
* کلاهبرداری مرتبط با رایانه
* جرایم مرتبط با محتوا
* جرم مربوط به هرزه نگاری کودکان
* جرایم مرتبط با نقض حقوق مولف و حقوق وابسته
تقسیم بندیهای ذکر شده غالبا در برگیرنده نسل اول جرایم رایانه ای هستند و با ظهور نسل سوم از جرایم رایانه ای و بسط تکنولوژی اطلاعات و گسترش شبکه های ارتباطی و دیجیتالی بین المللی ،می توان فهرست و طبقه بندی دیگری را به دسته بندی های پیشین افزوده از تقسیم بندی های نسبتا جامع که در برگیرنده جرایم در فضای مجازی نیز می باشد م توان به تقسیم بندی زیر اشاره نمود :
* جرایم سنتی در محیط دیجیتال شامل :
* جاسوسی رایانه ای
* ساپوتاژ رایانه
* جعل رایانه ای
* کلاهبرداری رایانه ای
* تخریب رایانه ای
* افترا رایانه ای
* تطهیر رایانه ای نامشروع پول 71
* قاچاق در فضای مجازی72:
* جرایم ناظر به کپی رایت و برنامه ها
* جرایم در تجارت الکترونیک(مثل پرداخت های الکترونیکی)
* جرایم علیه حمایت از داده ها(حریم خصوصی)
* جرایم در بانکداری الکترونیک
* جرایم مخابراتی و ماهواره ای
* جرایم علیه محتوا (پورنوگرافی کودکان)73
* تروریسم سایبری (جرایم علیه امنیت ملی و بین المللی)(برزگر, 1385, ص. 224-225)
نکته مثبت تقسیم بندی فوق همانگونه که ذکر شد اشاره به جرایم جدید و تمرکز بر مساله فضای مجازی است.بطور کلی جرایم رایانه ای بخصوص جرایم نسل نوین موجب تغییر در اجزا عنصر مادی و بعضا جرایم شده است ،می توان گفت اساس حرکت مجرمانه را تغییر داده است.مثلا در جرم کلاهبرداری لازم است کلاهبردار با انجام مانور متقلبانه ،انسان زنده ای را بفریبد اما وقتی فردی با سو استفاده و دستکاری در سیستم بانکی ،مبالغ کلان را تصاحب می کند بدونانکه انسان دیگری را فریفته باشد،دیگر نحوه ارتکاب جرم با نحوه ارتکاب در جرایم کلاسیک یکسان نیست.از این رو مواد قانونی موجود نیز فاقد کارایی می شود.(برزگر, 1385, ص. 225)
توصیه نامه و کنوانسیون های بین المللی نیز هیچ یک بر لزوم جرم انگاری جرایم رایانه ای در قانون خاص تاکید ننموده اند ؛بلکه با ذکر جرایم رایانه ای در دسته بندیهایی ،خواسته اند که این جرایم با قوانین عادی جرم انگاری شوند؛همانطور که کشورهای توسعه یافته که خود غالبا پیگیر و تصویب کننده اسناد بین المللی اند،هیچگاه قانون جداگانه ای برای جرایم رایانه ای در نظر نگرفته اند.این وظیفه حقوقدانان یک کشور است که آن قوانین توصیه شده را بومی کرده و در میان قوانین موجود ،جای مناسب را برای آن در نظر بگیرند. این امر نافی بررسی طیف جرایم رایانه ای به طور مجزا در مباحث مطالعاتی و نظری نمی باشد.(قاسمی،1384:88.)
4-1-3-2 خصوصیات جرایم سایبری:
جرایم سایبری جزو جرایم با ماهیت تکنولوژیک یا به اصطلاح جرایم ناشی از فناوری مدرن است از این رو دارای آثار ویژه جالبی است که در ذیل به آنها اشاره می کنیم:
1-تنوع مجرمان سایبری:
تا چندی پیش به لحاظ محدودیت دسترسی افراد جامعه جهانی به اینترنت،مرتکبان محدود و از طیف خاصی بودند؛مثل کارمندان ناراضی شرکت های تجاری و امثال آنها که به امکانات رایانه ای دسترسی داشتند.اما امروز افراد از طیف های مختلف حرفه ای یا غیر حرفه ای ،سازمان یافته یا غیر سازمان یافته ،پیر یا جوان به ارتکاب این جرایم دست می یازند.
2- عدم وابستگی به محل جرم
در این جرایم لازم نیست مجرم در محل وقوع جرم حضور فیزیکی داشته باشد.یک فرد می تواند از عراق به رایانه های وزارت دفاع آمریکا نفوذ کند و اطلاعات را در رایانه های دوبی ذخیره کند،سپس آنها را به روس ها بفروشد.شبکه جهانی اینترنت به مفهوم واقعی یک دهکده جهانی است،که مرزهای ملی راب در آن معنا و مفهوم خود را از دست داده است.طبیعی است مجرمان ترجیح می دهند به لحاظ مصون ماندن از واکنش سریع دستگاه قضایی و انتظامی کشوری که نتیجه جرم در آن آشکار می شود از کشور دیگری اقدام به اعمال مجرمانه بنماید و چنانچه مالی از این اقدامات حاصل شود.در کشور سومی به عنوان جایگاه امن ذخیره گردد،بنابراین در عمل و در غالب موارد جرایم رایانه ای و تجارت الکترونیکی،یک جرم حداقل دو کشور را درگیر خود می نماید.به نحوی که شاید بر خلاف جرایم سنتی که غالبا محدوده ملی داشتند،بتوان اصل را بر فراملی بودن جرایم رایانه ای نهاد.(معظمی فراهانی, ص. 62)
3- عدم وابستگی به زمان وقوع جرم
جرم رایانه ای غالبا بسیار سریع به وقوع می پیوندند و از شروع جرم تا اجرای آن فاصله ای وجود ندارد.گاهی فاصله تنها به اندازه فشردن یک کلید است.مرتکب می تواند،با استفاده از خصوصیات پیش گفته برای یک بار برنامه ای را روی رایانه هدف نصب نماید که مثلا به طور مکرر مبالغ ناچیزی از حساب یک فرد یا شرکت برای او واریز شود و این امراست تا بی نهایت تکرار شود.این بدان علت است که عمل فیزیکی که مجرم انجام می دهد یک بار انجام می شود،اما رایانه به طور خودکار آن را تکرار می کند.(زیبر, 1383, ص. 62)
4- رقم سیاه جرایم سایبری
تنها ردی که از مجرم رایانه ای بر جا می ماند یک سری ردپاهای الکترونیکی است که به راحتی و بدون حضور در محل استقرار سیستم رایانه ای حامل این ردپاها ،می توان آنها را از بین برد.البته به معنای عدم بازیابی این داده ها نیست،اما کار گروه تحقیق را بسیار مشکل می کند.
در اثر عواملی همچون عدم آگاهی و شناخت کامل بزه دیدگان از این جرایم ،ترس شرکتها از لطمه به وجهه و اعتبار شرکت و از دست دادن سرمایه گذاران ،عدم تخصص ضابطان قضایی در شیوه کشف و تعقیب این جرایم و فقدان امکانات کافی در این خصوص ،مشکلات فنی خاصی در کشف و اثبات آنها و گنجانیده نشدن عنوان جرایم رایانه ای در آمار رسمی به طور مجزا ،رقم سیاه جرایم رایانه ای بسیار بالاست؛تا آنجا که سازمان اطلاعات امنیت آمریکا این رقم را 85 تا 95 درصد اعلام نموده است. (باستانی, 1383, ص. 26)
در ایران در سال 1384 تعداد کل پرونده های تشکیل شده در خصوص جرایم رایانه ای 53 پرونده اعلام شده است که در مقایسه با جرایم رایانه ای ارتکاب یافته در کشور که قطعا بیش از این مقدار است رقمی ناچیز است. (صادقی, 1385)
5-1-3-2 پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی
در طول تاریخ ،فناوری و کاربردهایش هم آثار مثبت و هم منفی در پی داشته است.فناوری کارهای کمرشکن در کشاورزی را کاهش داد.اما مشکلات دیگری را در آسیاب های صنعتی (کارخانه های صنعتی)به وجود آورد.فناوری به اتومبیل و وابستگی به ماشین منجر شدو همچنین آلودگی فزاینده هوا از آثار منفی آن است.فناوری به مقدار زیادی دسترسی به اطلاعات را گسترش داد اما تراکم اطلاعات را هم به وجود آورد.برخی از آثار اجتماعی فناوری به راحتی آشکار شده اند.مطبوعات چاپی و تایپ متحرک (حروف متحرک) در تمام اروپا به سرعت گسترش یافت و با ایجاد کتابهای آماده چاپ باعث افزایش میزان سواد شد. (هارپر, 1387, ص. 17)
امروز شاید اینترنت در حال تغییر روش ارتباط شما با دوستان و خانواده هایتان است.به جای نوشتن نامه یا استفاده از تلفن بسیاری از مردم از پست الکترونیکی برای تماس با یکدیگر استفاده می کنند.آیا این نشانه های ظهور یک انقلاب است؟احتمالا به آن بزرگی که لوتروپنل از مطبوعات چاپی استفاده کردند اما احتمالا اینترنت شما و دیگران را تغییر داده ،با شیوه هایی که هنوز آشکار نشده اند.در حقیقت تاثیر فناوری رسانه ها روی جامعه بحث مهمی را ایجاد کرده است.برخی از کارشناسان فناوری را به عنوان یک تاثیر مثبت می بینند و عده ای آن را دارای تاثیر منفی می دانند.با این حال دیگرانی هستند که فناوری را کم اهمیت تر از فرهنگ و تاثیرات آن در جامعه می دانند. (هارپر, 1387, ص. 18)
6-1-3-2 تئوری اشاعه نوآوری
تئوری اشاعه نوآوری اورت ام راجرز یک تنوری کلیدی است. نظریه اشاعه نوآوری (ایده های جدید ، شیوه های عملی جدید استفاده از وسایل ، ابزارهای جدید و هدف های جدید) و چگونگی دستیابی به آن و نحوه گسترش آن در یک نظام اجتماعی را بررسی می کند . راجرز ،نوآوری را بعنوان یک ایده ،عمل ،هدف ،وسیله و یا تطبیق پیدا کردن با وضعیتی متغیر که شخص آن را نو و جدید فرض می کند تعریف کرده است . اشاعه نوع خاصی از ارتباط است که به گسترش نوآوری معطوف می شود در جریان دو مرحله ای ارتباط رهبران افکار و پیروان آنها در خیلی درجات به هم شبیه هستند . در اشاعه به این شباهت هم رنگی (homophily) گفته می شود یعنی درجه شباهت هر دو نفری که با هم در یک کنش متقابل و متعامل هستندو در برخی خصوصیات مثل عقاید و ارزش ها آموزش یا موقعیت اجتماعی شبیه هم هستند اما در اشاعه نوآوری ، ناهمرنگی (heteropholy) وجود دارد . ناهمرنگی یعنی درجه تفاوت و اختلاف بین دو نفری که در تعامل هستند . معمولا در اشاعه نوآوریها درجه بالایی از ناهمرنگیها بین منبع و دریافت کننده دیده می شود ، چون افکار و ایده های جدید اغلب توسط افرادی ایجاد می شود که کاملا با دریافت کننده متفاوت هستند و همین تفاوت مشکلاتی در ایجاد یک تعامل و ارتباط اثر بخش به وجود می آورد .
7-1-3-2 پیامدهای نوآوری:
پیامدها ،تغییراتی هستند که در یک نظام اجتماعی در اثر رد یا قبول نو آوری ، بوجود می آیند،هرنوآوری ،تا زمانی که با نشر همراه نباشد و بوسیله دیگران بکار گرفته نشود،استفاده اندکی دارد. (راجرز & شومیکر, 1369, ص. 335)داوری در مورد پیامدها تقریبا به نحو غیرقابل اجتنابی ذهنی است و وابسته به ارزشهای فرد می باشد ،هنجارهای فرهنگی،سلیقه ها و سوگیریهای فردی ،با وجود کوشش برای جدا شدن از آنها ،جزیی از چارچوبی می باشد که فرد تحت آن ،پدیده های اجتماعی را مورد ارزشیابی قرار می دهد،داوری در مورد عملکرد مناسب نوآوری ،تاحدی تحت تاثیر تجربیات ،سطح تحصیلات و جهان بینی فرد می باشد برای یک پژوهشگر از یک کشور توسعه یافته ،ممکن است داوری در مورد مطلوب بودن یک نوآوری در یک کشور کمتر توسعه یافته مانند تایلند ،نیجریه و پاکستان دشوار باشد. (راجرز & شومیکر, 1369, ص. 341) مفهوم نسبی گرایی فرهنگی74 در سنجش پیامدهای نوآوری ،دارای کاربرد می باشد،زیرا بر اساس اطلاعات دریافتی از مردم ،ماموران تغییر و یا دانشمندان ناظر بر نتایج نوآوری ،می توانند تحت تاثیر اعتقادات فرهنگی آنان باشند،پیامدها بایستی با توجه به عملکرد مناسب آنها در رابطه با فرهنگ مردم و بدون در نظر گرفتن اعتقادات مردمی نسبت به نظام بیگانه هستند و تعیین نیازها را تحت تاثیر قرار می دهند مورد ارزیابی قرار گیرند. (راجرز & شومیکر, 1369, ص. 342)
1-7-1-3-2 طبقه بندی پیامدهای نو آوری
1-پیامدهای کارکردی و غیر کارکردی
پیامدهای کارکردی ،اثرات مطلوب و پیامدهای غیر کارکردی ،اثرات نامطلوب یک نوآوری در نظام اجتماعی می باشند،میزان مطلوب و یا نامطلوب بودن نوآوری در نهایت به چگونگی اثرگذاری نوآوری بر اعضای نظام بستگی دارد ،تعیین کارکردی و یا غیرکارکردی بودن پیامدها نوآوری نیز به میزان اثر آنها روی پذیرندگان متکی می باشد (راجرز & شومیکر, 1369, ص. 347)
هر نظام اجتماعی ،دارای ارزشهای ویژه ای است که منافع آن نظام ایجاب می کند تا اینگونه ارزش ها حفظ شوند ،این ارزش ها ،ممکن است در بر گیرنده بستگی های خانوادگی ،احترام به زندگی انسان ،مالکیت ،حفظ احترام و شخصیت فردی ،وقدردانی از دیگران باشد ،دیگر عوامل فرهنگی اجتماعی ،اهمیت کمتری دارند و ممکن است تغییر دادن ،عدم ادامه و جانشین کردن آنها ،اثرات منفی و یا مثبت اندکی داشته باشد. (راجرز & شومیکر, 1369, ص. 348)
کارکردی بودن پیامد ها به زمان نیز وابسته است،روشن است که اثرات کوتاه مدت و بلند مدت یک نوآوری ،ممکن است کاملا متفاوت باشد. (راجرز & شومیکر, 1369, ص. 348)
یک نوآوری ،ممکن است برای برخی از اعضای نظام مناسب تر باشد تا برای دیگر اعضا ،بنابراین ،پیامدهای مثبت نوآوری ممکن است برای عده ای به قیمت اثرات نامطلوبی برای دیگران ظاهر شود (راجرز & شومیکر, 1369, ص. 348)
در جامعه اطلاعاتی به موازات پیشرفت علم و گسترش فناوری اطلاعات ،مشکلان نوینی پدیدار شده است،اگر چه امروز در سایه تکنولوژی،روابط بین افراد در سطح دنیا به سهولت شکل می گیرد و بسیاری از نیازهای افراد جامعه تامین می گردد و در زمینه رفاه اجتماعی ،دستاوردهای چشمگیری مشاهده می شود،اما راه سواستفاده برای مجرمین نیز هموار شده است،از این جهت یک سلسله جرایم نوین نیز بر جامعه تحمیل می شودکه اثرات نامطلوب یا پیامد غیر کارکردی فضای سایبر در جامعه اطلاعاتی محسوب می شوند.
2-پیامدهای مستقیم و غیر مستقیم:
غالبا پیامدهای نوآوری با تاثیر مستقیم بر فرد پذیرنده پایان نمی یابد،اثرات نو آوری ،ممکن است بر روی محیط اطراف ،بیش از محدوده اصلی ،منعکس شود.
پیامدهای مستقیم ،آن دسته از تغییراتی هستند که در یک نظام اجتماعی ،در نتیجه پذیرش نوآوری ها بطور آنی و بلافصل بوجود می آیند ،پیامدهای غیر مستقیم تغییراتی هستند که در نظام اجتماعی ،به دلیل اثرات پیامدهای مستقیم نوآوری بوجود می آیند. (راجرز & شومیکر, 1369, ص. 350)
3-پیامدهای آشکار و پنهان :
پیامدهای آشکار ،تغییراتی هستند که بوسیله اعضای نظام اجتماعی تشخیص داده می شوند و مورد نظر آنها می باشند.
پیامدهای پنهان و یا مخفی ،هر چند که از دید ناظران عادی ،کمتر قابل تشخیص می باشند ،اما ممکن است به اندازه پیامدهای آشکار مهم باشند.پیامدهای پنهان ،تغییراتی هستند که بوسیله اعضای نظام اجتماعی ،نه مورد نظر و نه قابل تشخیص هستند (راجرز & شومیکر, 1369, ص. 350)
تقریبا هیچ نوآوری ،بدون اثرات جانبی نمی باشد.هرچند یک نوآوری،مهمتر ،پیشرفته تر و نوین تر باشد ،احتمال اینکه عرضه آن ،پیامدهای زیادی را سبب شود ،افزایش می یابد،برخی پیامدهای آشکار ومورد نظر هستندو بعضی پنهان و مورد نظر نمی باشند،یک نظام ،مانند ظرف مهره ای می باشد ؛هریک از عناصر آنرا تغییر دهید ،پایگاه بقیه نیز تغییر می کند. (راجرز & شومیکر, 1369, ص. 352)
در جامعه اطلاعاتی، فضای سایبر ،روابط مردم دنیا به سوی ارتباطات جهانی حرکت می کند و زیر ساختهای جهان اینترنت از مهمترین تحولات تاریخ جدید محسوب می گردد،این تحول بر تمام جوانب زندگی انسانها ،نظام کیفری ،نهاد سیاستگذاری ،موسسات مجری قانون و شیوه ارتکاب جرایم ،تاثیر داشته است ،که از آثار تکنولوژی ناشی می شود به گونه ای که جرایم قدیم و جدید به شیوه های جدیدتر صورت می گیرد.(Boin & Kovacich,1999)
نوع حملات،گسترش تکنولوژی و کدگذاری،تروریست ها و مجرمان را قادر ساخته است تا از ابزار جدید در جهت مخفی کردن فعالیت های خود استفاده نمایند.این موضوع علاوه بر وسایل الکترونیکی مانند ارتباطات ماهواره ای ،اینترنت،فاکس،پست الکترونیک،امکان ذخیره و انتقال اطلاعات را نیز فراهم کرده است.
8-1-3-2در نظریه استفاده و رضامندی75:
یکی از عمومی ترین تئوری های ارتباط جمعی ،نظریه استفاده و رضایت مندی است.این رویکرد ریشه در پژوهش های سال های 1940 در ایالات متحد آمریکا دارد.در این پژوهش ها به بررسی مسئله رضامندی ای مخاطبان سریال های احساسی به دنبال آن بودند و کسب می کردند،پرداخته شده بود(اسولیوان و دیگران ،1385 :414 )اما طی دهه 1970 بود که چارچوب مفهومی استفاده و رضامندی به واسطه کار الیهو کاتز و همکاران او توسعه یافت.در واقع رویکرد استفاده و رضامندی اولین بار در مقاله از الیهو کاتز توصیف شد.در آن مقاله ،کاتز به این ادعای برنارد برلسون که حوزه پژوهش ارتباطات به نظر مرده می آید پاسخ داد و استدلال کرد که حوزه ای که مشرف به موت است مطالعه ارتباط جمعیت تحت عنوان متقاعد سازی است.از جمله مطالعات اولیه که به خشنودی هایی که رسانه های جمعی برای مخاطبان فراهم می کنند ،می پردازد ،به مطالعات لازارسفلد و استنسون و رایلی می توان اشاره کرد.بلاملر و مک کوایل نیز در سال 1969 م در مطالعه ای راجع به انتخابات سال 1964 انگلستان،از این رویکرد به عنوان راهبرد کلی پژوهش استفاده کردند(دهقان ،1386: 421)
این نظریه امروزه پس از گذشت حدود نیم قرن هنوز هم طرفداران و مخالفان زیادی دارد. رویکرد استفاده وخشنودی هم مثل سایر رویکردها برای ارزیابی پیامدهای انسانی فناوری های نوین ارتباطی کاربرد دارد. این رویکرد به دلیل ماهیت آن که مخاطب-محور است، یکی از موفقترین رویکردهای ارتباطی در فضای مجازی محسوب می شود (شارون آنگلمن 2000). به دلیل افزایش تنوع و همچنین بالا رفتن قدرت انتخاب مخاطب احتمال دارد این رویکرد در آینده به شاخه های چندی تقسیم شود تا بتواند جنبه های مختلف انسانی فضای مجازی را توصیف کند.
این نظریه می گوید مخاطب به نیاز خود آگاه است و بنابراین فرایند انتقال پیام پنج ویژگی دارد:
1-مخاطب پویاست
2-رقابت رسانه با خود و دیگر پدیده ها برای تامین نیاز مخاطبان الزامی است.
3-جستجوگر است یعنی برای تامین نیازها و رضایت خود روش های مختلفی را تجربه می کند.
4-مخاطبان برای تامین نیازهای معرفتی خود آگاهانه رسانه مورد نظر را انتخاب می کنند.(از نیاز آگاه هستند)
5-مخاطبان برای تامین نیازهای اساسی منابع مختلف ارتباطی و غیر ارتباطی با یکدیگر در ارتباط هستند.
اساسا رویکرد افراد به رسانه ها به دلیل کسب دو پاداش است:
1-پاداش آنی:اطلاع داشتن در مورد حوادث و رویدادهای روز
2-پاداش آتی:خدمات مقوله های دراز مدت
فرض اصلی این نظریه این است که افراد کم و بیش به صورت فعال ،به دنبال محتوایی هستند که بیشترین خشنودی را فراهم کند.درجه این خشنودی بستگی به نیازها و علایق فرد دارد،افراد هر قدر بیشتر احساس کنند که محتوی واقعی نیاز آنان را برآورده می کند،احتمال آنکه آن محتوا را انتخاب کنندبیشتر است (دهقان ،1386: 419-437)این نظریه که به عنوان نظریه "روابط مخاطب رسانه ها"نیز مشهور است که به جای پیام ،بر مخاطب تاکید می کند وبر خلاف نظر تاثیرات شدید رسانه هستند؛بنابراین رویکرد است استفاده و رضامندی ،بین پیام های رسانه و تاثیرات ،رابطه مستقیمی ا فرض نکرده است(استیفن ،1384: 763)و معتقد است مخاطب از میان مجاری ارتباطی و محتواهایی که به وی عرضه می شود،بر اساس نوعی ملاک ،دست به انتخابی آگاهانه و انگیزه دار می زند.
بر اساس این نظریه برقراری ارتباط مستلزم تعامل با عوامل اجتماعی و روان شناختی در مخاطب است،تا انگیزه برای استفاده از رسانه ها فراهم شود ،مخاطب از میان رسانه های مختلف رسانه ای را که به وی بیشتر در تامین نیازها یا اهدافش یاری کند ،برمی گزینند.(shah,2003:48) در میان نظریات موجود در سنت مخاطب پژوهی، "نظریه استفاده و رضامندی" به دلیل در نظر گرفتن نقش فعال برای مخاطب تناسب بیشتری با ساختار تعاملی رسانه های جدید از جمله اینترنت دارد.(رشیدیان، 1382: 51)
"مک کوئیل" بر این رای است که این نظریه از زمره نظریات فردگرای کارکردی است که در پی تبیین استفاده از رسانه و رضایت حاصل از آن در قالب انگیزه ها و نیازهای مخاطب است. همچنین از جمله نظریات "مخاطب فعال" به شمار می آید و بر این اساس مبتنی است که هر تاثیری باید با نیازهای مخاطب سازگار باشد. (McQuail, 2005: 569) بر اساس این نظریه برقراری ارتباط مستلزم تعامل با عوامل اجتماعی و روانشناختی در مخاطب است تا انگیزه برای استفاده از رسانه فراهم گردد. مخاطب از میان رسانه های مختلف، رسانه ای را که بیشتر در تامین نیازها یا اهدافشان یاری کند برمی گزینند. (Shah, 2003: 48)
اولین پژوهش تحت این عنوان توسط "هرزوگ" در سال 1944 برای تبیین ابعاد رضایت مخاطب از رسانه رادیو انجام گرفت. پیرو وی پژوهشگران دیگر حوزه رسانه این نظریه را در خصوص رسانه های دیگر به کار گرفتند. (Shah, 2003: 48) در دهه 1960 و 1970 این رهیافت بار دیگر با فرضیات مبنایی ذیل کشف و به کار گرفته شد:
1. انتخاب رسانه و محتوا معمولا عقلانی است و به سوی اهداف خاصی سوگیری شده است. لذا مخاطب فعال است و ساخت جمعیت مخاطب منطقا قابل توضیح است.
2. مخاطبین از نیازهای مرتبط با رسانه که در شرایط شخصی و اجتماعی پدید آمده آگاهند.
3. سودمندی شخصی عامل تعیین کننده معنادارتری در ساخت جمعین مخاطب است تا عوامل زیبایی شناسانه و فرهنگی.
4. همه یا اکثر عوامل مرتبط با نیازها، انگیزه ها، رضایتمندی ها و انتخاب های رسانه ای مخاطب قابل اندازه گیری است.(McQuail, 2005: 424)
از آنجا که این نظریه یا رهیافت بر این مبنا استوار است که مردم توسط میل به ارضای نیازهای خاصی برانگیخته می شوند، لذا به جای آنکه بپرسد رسانه چه تاثیری بر مخاطب یا کاربر می گذارد، می پرسد که نیازهای اساسی مخاطب یا کاربر چگونه بر انتخاب رسانه ای تاثیر می گذارد. وقتی هم که یک رسانه جدید برای هدفی همسان با رسانه قدیمی تر به کار گرفته می شود، رسانه جدید به طور بالقوه به عنوان جایگزین رسانه قدیمی تر عمل می کند.مخاطب در میان و بر این اساس که کدام یک نیازش را بهتر برآورده می کند دست به انتخاب می زند. لذا پژوهشگران به تحقیق در خصوص نیازهایی که رسانه ها می توانند ارضا کنند پرداخته اند و نیازهای متعددی را برشمرده اند. بر همین مبنا به ارزیابی آن پرداخته اند که آیا اینترنت می تواند آن نیازها را برآورده سازد یا خیر. کاتز و همکارانش در سال 1973 این نیازها را چنین دسته بندی کرده اند:
1. نیازهای شناختی76: نیاز به کسب اطلاعات، دانش و فهم محیط
2. نیازهای نفسانی77: نیاز به تجربیات زیبایی شناسانه، مفرح و احساسی
3. نیازهای همگرای شخصی78: نیاز به اعتبار، اطمینان و ثبات.
4. نیازهای همگرای اجتماعی79: نیاز به ارتباط با خانواده، دوستان و جهان.
5. نیاز به گریز از واقعیت80: نیاز به گریز جهت زدودن از تنش ها(Shah, 2003: 48 – 49)
به نظر می رسد که اینترنت به طور فعالانه برای ارضای بسیاری از این نیازها به کار گرفته می شود، چرا که بیشتر جستجوهای اینترنتی توسط نیاز به موقعیت یابی محتوا از طریق موتورهای جستجو و کلیک روی لینک ها انجام می گیرد که برخلاف استفاه از تلویزیون نه بر مبنای عادت یا سهولت طلبی بلکه بر اساس انتخاب خودخواسته و آگاهانه در پی کسب رضایت عمل می کند. لذا اینترنت ممکن است رسانه ای باشد که با سهولت بیشتر به کاربران امکان مواجهه با امیالشان چه خوب و چه بد را بدهد. اولین پژوهش با رهیافت استفاده و رضامندی در خصوص استفاده از اینترنت توسط "رافائلی" در 1986 انجام شد. پس از آن در سال 1996 سه دسته از اهداف استفاده از اینترنت را مشخص می کند که عبارتند از ارتباط، تعامل و کسب اطلاع. همچنین "مک کورد" و همکارش بر این رایند که مردم اینترنت را برای ارضای نیازهایی مشابه با سایر رسانه ها به کار می برند. جستجوی اطلاعات به عنوان " ارضای یادگیری81" توسط محققین برای توضیح استفاده از اینترنت به کار گرفته شده است. همچنین "ارتباط از طریق کامپیوتر82" به عنوان "ارضای برقراری ارتباط83" قلمداد شده است. (Shah, 2003: 49 -50)
چنانکه مک کوئیل می گوید این نظریه از این بابت که بیش از حد رفتارگرایانه و کارکردگرایانه بوده است، مورد انتقاد قرار گرفت و همچنین نتوانست تبیین های پیش بین یا علی از انتخاب و استفاده از رسانه به دست دهد. چرا که انگیزه ها مقطعی متغیر و اندازه گیری آنها دشوار بود. ارتباط بین نگرش نسبت به رسانه و رفتار استفاده از رسانه کاملا ضعیف بود و جهت رابطه نامعین. گونه شناسی انگیزه ها اغلب در برازش با الگوهای واقعی انتخاب یا استفاده ناموفق بود. به هر حال علی رغم این انتقادات و موارد دیگری که مک کوئیل طرح می کند، وی بر این باور است که به کار گیری این رهیافت در خصوص اینترنت و سای رسانه های جدید و بخصوص برای مقایسه و توصیف مناسب است.(McQuail, 2005: 426 – 427 )
پرس و دان (1995) استفاده از کامپیوترهای خانگی را در کنار سایر وسایل ارتباط جمعی مورد مطالعه قرار دادند. این مطالعه بر اساس تحقیق گرینبرگ (1974) طراحی شده بود که در آن از نظریه استفاده و خشنودی برای سنجش میزان خشنودی که مردم از رسانه ها بدست می آورند استفاده شده بود. تحقیق ملی پرس و دان نشان داد که بین کاربران اینترنت هم مقدار کمی از فعالیتها به امور آموزشی اختصاص دارد. بسیاری از مردم از اینترنت برای تفریح, وقت گذرانی, فراموش کردن مشکلات, غلبه بر احساس تنهایی و سرگرم شدن استفاده می‏کنند (سورین و تانکارد، 2001).
سورین و تانکارد (2001) معتقدند نوع استفاده از اینترنت در میان جوانان و بزرگسالان متفاوت است. اینکه برخی نسل امروز را نسل اینترنت می دانند چندان هم بیراه نباشد. پیمایشی که بوسیله موسسه گالوپ انجام شد نشان می دهد که جوانان به دلایلی متفاوت از بزرگسالان از اینترنت استفاده می کنند. کاربران مسن تر بیشتر تمایل دارند از اینترنت برای مصارف خبری استفاده کنند در حالیکه کاربران جوان تر معمولاً اینترنت را برای اهداف گسترده تری مثل بازآفرینی، تفریح و اجتماعی شدن مورد استفاده قرار می دهند.
9-1-3-2شکاف دیجیتال84
موضوع نابرابری در دسترسی به اطلاعات و نیز نابرابری در استفاده از تکنولوژی های رسانه ای قبل از پیدایش رسانه های دیجیتال در قالب نظریاتی چون "شکاف دانایی85" و "نشر نوآوری" مورد بحث قرار گرفته بود. اما با پیدایش رسانه های جدید توجه بیشتری به این مساله شد. چنانکه کامپینی می گوید: قبل از اینکه بحث شکاف دیجیتال طرح شود بحث بهره مندان و بی بهرگان از اطلاعات مطرح بود. تقریبا به محض اینکه نخستین مدرسه جایی کامپیوتر اَپل II را در سال 1980 نصب کرد مفسران شروع به ارجاع به مساله دسترسی به کامپیوتر کردند. ( Compaine, 2001: 3) حتی پیش از عمومی و فراگیر شدن اینترنت و اختراع "وب" در آثار برخی اندیشمندان و پژوهشگران حوزه ارتباطات نظیر "راجرز" مسائل مربوط به بهره گیری از رسانه های جدید و از جمله تاثیر به کارگیری رسانه های جدید بر شکاف بین اغنیا و فقرای اطلاعاتی در یک زمینه نظری و کاربردی گسترده تر طرح شده بود. (Rogers, 1986) با این حال اصطلاح "شکاف دیجیتال" از زمانی که "بیل کلینتون" رئیس جمهور وقت آمریکا و معاونش "ال گور" در یک سخنرانی در سال 1996 میلادی آن را به کار بردند تا ضمن اشاره به یک تهدید اجتماعی برنامه دولتشان برای ایجاد امکان دسترسی تمامی کلاس های درس آمریکا به اینترنت را اعلام نمایند، مورد توجه قرار گرفت.( Clinton, 1996) در بدو امر "شکاف دیجیتال" با "شکاف دسترسی86" به اینترنت مترادف بود. شکاف دیجیتال به معنای شکاف بین آنان که به اینترنت دسترسی دارند و آنان که دسترسی ندارد است که منجر به اختلاف در فرصت هایی می شود که چنین اتصالی فراهم می آورد. در هر صورت شکاف دسترسی چیزی بیش از مساله دسترسی فنی است. این پدیده ای جامعه شناسانه است که نابرابری های گسترده تر اجتماعی، اقتصادی و آموزشی را منعکس می کند. (Shah, 2003: 48) اما به بیان دقیق تر شکاف دیجیتال اصطلاحی که امروزه به طور گسترده ای در خصوص نابرابری های متعددی که به خاطر توسعه وسایل ارتباطی رقومی مبتنی بر کامپیوتر پدیدار شده، به کار می رود. این نابرابری ها از هزینه نسبتا بالای ابزارها، وابستگی به زیرساخت های پیشرفته و مهارت های ارتباطی ضروری بیشتر نشات گرفته. این نابرابری ها در میان افراد، گروه های اجتماعی و جوامع ملی ظهور کرده است. (McQuail, 2005: 554 )
"نوریس" چارچوب مفهومی را برای بررسی "شکاف دیجیتال" ارائه می کند که سه سطح تحلیل ملی، نهادی و فردی را در بر می گیرد. سطح ملی شامل سنجه های فناوری، اقتصادی، اجتماعی و سیاسی کلان می شود، که میزان نفوذ اینترنت و فناوری های دیجیتال را در هر کشور نشان می دهد. سطح نهادی به نظام سیاسی مجازی مربوط می شود و ساختارهایی که امکان ارتباط بین فرد و دولت را مهیا می سازد و نیز میزان استفاده از فناوری های اطلاعات و ارتباطات در حکومت و جامعه مدنی. سطح فردی یا خرد شامل منابع(وقت، پول و مهارت ها) و انگیزه هایی است که چه کسی و به چه شکل از فناوری های اطلاعات و ارتباطات جهت مشارکت در نظام سیاسی مجازی بهره گیرد.( Norris, 2001: 14 – 15)
2-3-2دیدگاه ها راجع به حریم خصوصی
1-2-3-2دیدگاه قرآن راجع به حریم خصوصی
احترام به حریم و امور خصوصی دیگران از توصیه های اکید اسلام است.در منابع اسلامی نظیر قرآن ،سنت واجماع ،احکام متعددی درباره مقوله های مختلف حریم خصوصی وجود دارد.البته ،اصطلاح "حریم خصوصی" نه در آیات قرآن و نه در روایات اسلامی استعمال نشده است و موضع اسلام در مواجه با مقوله حریم خصوصی ، موضع به اصطلاح "تحویل گرایانه ای " است.یعنی حریم خصوصی ،در قالب احاله به حقوق و آزادی های دیگر نظیر حق مالکیت ، منع تجسس ، اصل برائت ، منع ظن و اشاعه فحشا و سب و هجو و قذف و نمیمه و غیبت و خیانت در امانت حمایت شده است.(انصاری, 1386, ص. 65)
با بررسی آیات قرآن و روایات خواهیم دید که مصادیق این حق در راستای حفظ کرامت و منزلت نوع بشر و تحقق معنای آیه لقد کرمنا بنی آدم (آیه 70 سوره اسراء)مورد توجه قرار گرفته است.
آیات 27 و 28 سوره نور با حمایت از حریم خصوصی منزل افراد ، بهترین نمونه در این رابطه اند : "ای اهل ایمان ،هرگز به هیچ خانه ای مگر خانه های خودتان ، تا با صاحب آن انس و اجازه ندارید وارد نشوید و (چون رخصت یافتید و داخل شدید)،به اهل آن خانه نخست سلام کنید که این امر برای حسن معاشرت و ادب شما را بسی بهتر است.باشد که متذکر شوید و اگر کسی را نیافتید باز وارد نشوید تا اجازه یابید و چون گفته شد برگردید به زودی بازگردید که این برای تنزیه و پاکی شما بهتر است و خدا به هر آنچه می کنید داناست."
(یا ایها الذین امنو لاتدخلوا بیوتنا غیر بیوتکم حتی تستانسوا و تسلموا علی اهلها ذلکم خیر لکم لعکم تذکرون فان لم تجدوا فیها احدا فلا تدخلوها حتی یوذن لکم و ان قیل لکم ارجعوا فارجعوا هو ازکی لکم و الله بما تعلمون علیم.
همچنین در بیان ممنوعیت تجسس و تفتیش در امور دیگران آیه 13 سوره حجرات بیان داشته" ای کسانی که ایمان آورده اید … در کار دیگران تجسس نکنید." در بیان ممنوعیت شنود و بصر ، سنت اسلامی می تواند راه گشا باشد.پیامبر اکرم (ص) فرمودند : "هر کس به مکالمات دیگران در جایی که آنها مایل نیستند گوش دهد ،روز قیامت در گوش وی سرب گداخته ریخته می شود. "
از جمله مهمترین روایاتی که به این مهم در آنها تصریح شده است عبارتند از :
1.انی لم اومر ان انقب عن قلوب الناس و لا اشق بطونهم " من مامور نگشته ام دل های مردم را بشکافم و از افکار درونی آنها باخبر شوم."
2.ان الامیر اذا ابتغی الربیه فی الناس افسدهم "اگر امیر در صدد پیگیری موارد شک و شبهه در مردم باشد آنان را فاسد کرده است.
3. انک ان اتبعت عورات الناس افسدتهم او کدت ان تفسدهم "اگر تو در پی عیب و ایراد یا لغزش های مردم باشی آنان را فاسد کرده ای یا به فساد نزدیک ساخته ای."
4.ایاکم و الظن ، فان الظن اکذب الحدیث و لا تحسسوا و لا تجسوا "تجسس عبارت است از دنبال کردن چیزی که از انسان کتمان شده است و تحسس عبارت است از دنبال خبر گشتن و مطلع شدن از اخبار دیگران بی آنکه کتمان در کار باشد که این در کلام هر دو نهی شده "
5. نامه امیر المومنین به مالک اشتر هنگامی که وی به سمت فرماندار مصر انتخاب کرد تجسس حاکم در احوال مردم را منع کرد .ایشان می فرمایند : " و لکن ابعد رعیتک منک و اشناهم عندک اطلبهم لمعائب الناس فان فی الناس عیوبا الوالی احق من سترها فلا تکشفن عما غاب عنک منها ، فانما علیک تطهیر ما ظهرلک والله لکم علی ما غاب انک فاستر العوره ما استطعت یسترالله منک ما تحب ستره من رعیتک و تغاب عن کل ما لا یضح لک و لا تعجلن الی تصدیق ساح فان الساعی غاش و ان تسبه بالناصحین "" باید دورترین مردم از تو و مغبوض ترین آنها نزد تو کسی باشد که پیوسته در پی عیوب مردمان است.چه آنکه در مردم لغزش هایی وجود دارد که حاکم از هر کس دیگر به پوشانیدن آنها سزاوارتر است.پس در جستجوی امور پنهان نباش.وظیفه تو پاک کردن ظواهر است و این پروردگار است که بر هر آنچه از تو نهان است حکم می کند .پس تا آنجا که می توانی عیب را بپوشان تا خداوند نیز آنچه را دوست داری از مردم مخفی بماند بپوشاند و از آنچه در نظرت روشن نیست کناره گیر.در تصدیق شتاب نکن زیرا سخن چنین اگر چه در لباس اندرز دهنده ظاهر می شود ، خیانتکار است.(نهج البلاغه ،1379: 568-569).
از مجموع روایات اسلامی و تفسیر های آنها چنین بر می آید که افشای برخی مسائل خصوصی حتی با رضایت دارنده حریم خصوصی مجاز نیست ، زیرا اشاعه فحشا محسوب می شود.
منع اشاعه فحشا تا حد زیادی به آثار اجتماعی هتک ستر توجه دارد، اما وجوب پوشاندن عیبها و لغزش ها خود از دیگران و به عبارت دیگر وجوب ستر عورت (عورت به مفهوم اعو کلمه ) امری است که امروزه در بحث حریم خصوصی به عنوان یکی از حقوق بشر از آن به لاینفک بودن یاد می شود ، امری که جدا از آثار هتک ستر درصدد دفاع از کرامت انسان بوده ، مانع از آن است که خود بر ضد کرامت خویشتن اقدام کند. (انصاری, 1386, ص. 80)
2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی
الف-حق حریم خصوصی به عنوان یکی از حقوق بشر
حقوق بشر حقوقی هستند که انسانها به صرف انسان بودن و صرف نظر از جنس و نژاد و قومیت ودین ومذهب دارند.هدف این حقوق ، حمایت از شان و کرامت انسان است.با توجه به مبانی و کارکردهای حریم خصوصی یعنی ممانعت از ابزار شدن انسانها ،دفاع از استقلال معنوی و حق تعیین سرنوشت خود و نیز ارتباط قوی که بین حمایت از حق حریم خصوصی و تحقق شکوفایی سایر حقوق بشر وجود دارد، حق حریم خصوصی در کنوانسیون ها و اسناد بین المللی و منقطه ای حقوق بشر پیش بینی شده و اهمیت بسیار یافته است. اعلامیه جهانی حقوق بشر (1948) ،کنوانسیون اروپای برای حمایت از حقوق بشر و آزادی های بنیادی (1950) ، میثاق بین المللی حقوق مدنی و سیاسی (1966) از جمله اسنادی هستند که حق حریم خصوصی را به عنوان حقی که از کرامت انسانی و سایر ارزش های بنیادین نظیر آزادی اجتماعات و آزادی بیان حمایت می کند شناسایی کرده اند.
1-میثاق بین المللی حقوق مدنی وسیاسی87:
این میثاق در سال 1966 تصویب و در سال 1976 قدرت اجرایی یافت.در ماده 17 میثاق بین المللی حقوق مدنی وسیاسی به حریم خصوصی پرداخته شده است که می گوید:
"1. هیچ کس نباید در زندگی خصوصی و خانواده و اقامتگاه یا مکاتبات ، مورد ملاحظات خودسرانه (بدون مجوز) یا خلاف قانون قرارگیرد و هم چنین شرافت و حیثیت او نباید مورد تعرض غیر قانونی واقع شود
2.هرکس حق دارد در مقابل این گونه ملاحظات یا تعرض ها از حمایت قانونی برخوردار گردد."(انصاری, 1386, ص. 56)
با توجه به این که میثاق مذکور ناظر بر حمایت از حقوق افراد در برابر دولت هاست این پرسش طرح شده است که آیا حمایت از حق حریم خصوصی در برابر تعرض عوامل و اشخاص غیر دولتی نیز مشمول مقررات میثاق است. کمیته حقوق بشر در پاسخ به این پرسش ،اعلام کرده است که حریم خصوصی افراد باید در برابر هر نوع مداخله ،خواه از سوی مقامات دولتی و خواه از سوی اشخاص حقیقی یا حقوقی تضمین شود.(انصاری, 1386, ص. 58)
به عبارت دقیق تر : "دولتها عضو ، مکلف هستند تا نه تنها بر خلاف ماده 17 میثاق در حریم خصوصی دیگران مداخله نکنند،بلکه باید یک چهارچوب تقنینی تدوین کنند که چنین اعمالی را از سوی اشخاص حقیقی یا حقوقی نیز منع کند."(Joseph, 2000, p. 363)
2-اعلامیه جهانی حقوق بشر 88
اعلامیه جهانی حقوق بشر در 10 دسامبر 1948 میلادی در یکصد و هشتاد و سومین اجلاس مجمع عمومی ملل متحد در قصر شایلو پاریس بدون هیچ رای مخالفی به تصویب رسید و از آن پس به عنوان یکی از محک های اصلی پیکار برای حقوق بشر شناخته شد .
طبق ماده 12 این اعلامیه :" احدی در زندگی خصوصی ، امور خانوادگی ، اقامتگاه یا مکاتبات خود نباید مورد مداخله های خود سرانه واقع شود و شرافت و اسم و رسمش نباید مورد حمله قرار گیرد.هرکس حق دارد که در مقابل این گونه مداخلات و حملات مورد حمایت قانون قرار گیرد."
3-کنوانسیون اورپایی حقوق بشر89:
کنوانسیون اوروپایی حمایت از حقوق بشر و آزادی های اساسی که در سال 1950 در رم توسط دول عضو شورای اوروپا تدوین شد. ماده 8 این کنوانسیون تحت عنوان " حق بر محترم بودن حریم خصوصی و زندگی خصوصی " مقرر می دارد :
"1. هرکس نسبت به حریم زندگی خصوصی و خانوادگی ، منزل و ارتباطات خود واجد حق است.
2.مقامات دولتی حق هیچ گونه مداخله در اعمال حق مذکور را ندارند مگر مطابق با احکام و قوانین و در صورتی که مداخله آنها در چهار چوپ جامعه مردم سالار برای امنیت ملی ،سلامت عمومی یا رفاه اقتصادی کشور ،پیشگیری از بی نظمی یا جرم ،حمایت از بهداشت و اخلاق یا برای حمایت از حقوق و آزادی های دیگران ضروری باشد."(انصاری, 1386, ص. 60)
4-کنوانسیون آمریکایی حقوق بشر90
کنوانسیون آمریکایی حقوق بشر در سال 1969 در کاستاریکا توسط کشورهای آمریکایی تدوین و در سال 1978 قدرت اجرایی یافت.ماده 11 این کنوانسیون نیز با عنوان حق بر حریم خصوصی چنین اعلام داشته است:
"1. هر شخص حق دارد که شرافتش محترم باشد و حثیتش به رسمیت شناخته شود
2.در زندگی خصوصی ، خانواده ،خانه یا مکاتبات هیچ کس نباید دخالت خودسرانه شود یا به شرافت یا حیثیت وی به صورت غیر قانونی تعرض شود.
3. هر کس حق دارد در مقابل این گونه مداخلات یا تعرضات از حمایت قانون برخوردار شود."
5-اعلامیه اسلامی حقوق بشر
اعلامیه اسلامی حقوق بشر که در اجلاس وزرای امور خارجه سازمان کنفرانس اسلامی در سال 1990 در قاهره به امضاء رسید ، در ماده 18 خود مقرر داشته است:
"الف) هر انسانی حق دارد که نسبت به جان ، دین ، خانواده، ناموس و مال خویش در آسودگی زندگی کند.
ب)هر انسانی حق دارد که در امور زندگی خصوصی خود ( در مسکن و خانواده و مال و ارتباطات ) استقلال داشته باشد و جاسوسی یا نظارت بر او یا مخدوش کردن حیثیت او جایز نیست و باید از او در مقابل هرگونه زورگویانه در این شوون حمایت شود.
ج) مسکن در هر حالی حرمت دارد و نباید بدون اجازه ساکنین آن به صورت غیر مشروع آن شد و نباید آن را خراب کرد یا مصادره کرد یا ساکنین را آواره نمود."
ب- حق حریم خصوصی به عنوان یک "حق اساسی"
اهمیت حق بر حریم خصوصی به اندازه ای است که امروزه ، تقریبا تمام کشور ها حق حریم خصوصی را به گونه صریح یا ضمنی در قوانین اساسی خود پذیرفته اند و دست کم به حق قابل تعرض نبودن مسکن و خصوصی بودن ارتباط اشاره کرده اند .در آن کشورهایی نیز که حق حریم خصوصی ،صریحا در قانون اساسی پیش بینی نشده است ،نظیر ایالات متحده ،ایرلند و هلند ،دادگاه ها این حق را از دل دیگر مقررات استخراج کرد هاند.هم چنین در بعضی از کشورها مانند فرانسه ، کنوانسیون های بین المللی که حریم خصوصی ررا به رسمیت شناخته اند وارود قوانین داخلی شده و خلا موجود در نظام حقوقی این کشور ها را پر کرده اند.شناسایی حق حریم خصوصی به عنوان یک حق اساس به این معنا ست که هیچ قانون عادی نمی تواند آن را حذف کند.
1-حریم خصوصی در فرانسه
در فرانسه این عقیده که "زندگی خصوصی" نباید به دست غریبه ها نقض شود مدتها پیش ابراز شده و احتمالا اولین بار در برابر "زندگی عمومی" و در مقایسه باآن استعمال شده است.اصطلاح "حق حریم خصوصی " بعدها متداول شد. .(انصاری, 1386, ص. 99)
گذشته از قانون 11 می 1868 که انتشار هر امری را درباره زندگی خصوصی جرم دانست و اهمیت فزاینده ای تحت لوای حقوق مسئولیت مدنی برای حریم خصوصی ایجاد کرد ،حق حریم خصوصی تا سال 1970 رسما در فرانسه شناسایی نشد. در این سال ماده 9 جدید به قانون مدنی فرانسه اضافه شد.این ماده می گوید : " هر شخصی حق دارد که حریم خصوصی اش مورد احترام قرار گیرد".این متن قانونی آرای قضایی بسیاری را به دنبال داشته است که به تعریف حدود حریم خصوصی کمک کرده اند.در عمل ،این ماده قانونی تنها در مورد ارتباطات خصوصی اعمال می شود ؛زیرا قانون مدنی علی الاصول بر مقامات عمومی (دولتی) درباره اعمال آنها در قبال افراد ،حکومت ندارد.از این رو ،قواعد حقوقی دیگری تعریف شده است و دیگر جنبه های حریم خصوصی را مورد حمایت قرار داده اند.(Markesinis, 1990, p. 316)
هم چنین ،حق حریم خصوصی منعکس در ماده 8 کنوانسیون اوروپایی حقوق بشر که با حق "زندگی خانوادگی" نیز بسیار مرتبط است،مستقیما در حقوق فرانسه قابل استناد است.(Markesinis, 1990, p. 51)
علی رغم آنکه حق حریم خصوصی به طور صریح در قانون اساسی 1958 فرانسه پیش بینی نشده بود،در سال 1994 دادگاه قانون اساسی اعلام کرد که حق حریم خصوصی به طور ضمنی در قانون اساسی وجود دارد.در 1995 نیز شورای قانون اساسی فرانسه حق حریم خصوصی را به عنوان یک حق اساسی (حق مبتنی بر قانون اساسی)مورد شناسایی قرار داد.با وجود این ،حق حریم خصوصی تنها بدین دلیل یک حق مبتنی بر قانون اساسی شناخته شده است که مصداق خاصی از آزادی فردی تلقی شده است.در واقع قانون اساسی فرانسه تنها به آزادی های فردی تصریح می کند و به حق حریم خصوصی تصریح ندارد و این حق در هیچ کدام از اصول آن و نیز در اعلامیه 1789 حقوق بشر و شهروند و نیز در تلاش هایی که اخیرا برای اصلاح قانون اساسی صورت گرفته ،ذکر نشده است. (Markesinis, 1990, pp. 51-52)
در نظام حقوقی فرانسه هنگامی که از دیدگاه مفهومی یا نظری نگریسته شود حق حریم خصوصی در گروه حقوق شخصی ،به صورت ستاره ای که بیش از دیگر ستاره ها می درخشد ظاهر می شود. اما گاهی این حق با دیگر حقوق ادغام می شود که تراکم قابل فهم آنها وابسته به دیدگاه و برداشت اشخاص است.(Markesinis, 1990, p. 52)
"قانون آزادی ارتباطات فرانسه" در 28 ژوئن2000 به تصویب رسیده است. این قانون تمام اشخاصی را که درصدد ارسال یک متن در اینترنت هستند ،ملزم می کند تا از طریق انتشار نام و نشانی خود در وب سایت ها نسبت به معرفی خود به عموم (در صورت ارتباط امر با تجارت) یا نسبت به معرفی خود به گیرنده (در صورت ارتباط امر با افراد عادی ) اقدام کنند.در مقررات قبلی مجازات های شدید و ننیز برای اشخاصی که این شرط را نقض می کردند ، زندان پیش بینی شده بود و از ارائه دهندگان خدمات اینترنتی (ISP) می خواستند تا صحت و درستی مشخصات شخصی را که به آنها داده شده است بررسی کنند که این مقررات در بازنگری نهایی این قانون حذف شدند.قانون از ارائه دهندگان خدمات اینترنتی می خواهد که لوگوی تمام داده هایی را که ممکن است برای شناسایی یک ارائه دهنده متن ، در رسیدگی های قضایی استفاده شود نگاه دارند.هم چنین ارائه دهندگان خدمات اینترنتی تابع قواعد حاکم بر اسرار حرفه ای هستند و نمی توانند اطلاعات را جز برای قاضی افشا کنند. هم چنین اینان باید در صورت دستور قاضی به حذف یک متن غیر قانونی که در اختیار آنهاست از دستور پیروی کنند.تصویب این قانون با انتقادهای زیادی از سوی گروه های آزادی های مدنی و مدافعان حریم خصوصی مواجه شده ، انتقاد اساسی این بوده است که قانون مذکور حق بی نام ماندن و آزادی بیان را محدود می کند.(انصاری, 1386, ص. 141)
فرانسه عضو شورای اروپاست و "کنوانسیون اروپایی حمایت از افراد در برابر افشای خود به خود داده های شخصی " را امضا و به قوانین خود ملحق کرده است.همچنین "کنوانسیون اروپایی حمایت از حقوق بشر و آزادیهای بنیادین"را امضا و وارد حقوق داخلی کرده است.در نوامبر 2001 دولت فرانسه "کنوانسیون شورای اروپا درباره جرایم اینترنتی "را امضا کرده و با عضویت در "سازمان همکاری اقتصادی و توسعه" رهنمودهای این سازمان را درباره حمایت از حریم خصوصی و جریان فرامرزی داده های شخصی پذیرفته است.
2-حریم خصوصی در انگلستان
نظام کا من لا ،حق کلی به اسم حق حریم خصوصی را به رسمیت نمی شناسد.گرایش این نظام در حمایت از حریم خصوصی گرایشی تحویل گرایانه است.شخصی که به حریم خصوصی او تجاوز شده است باید اثبات کند که فعل متجاوز یک خطا شناخته شده است و بر مبنای آن خطا می تواند اقدام به طرح دعوا کند. (LRCHK, 1999, pp. 2-4)
مسئولیت مبتنی بر خطاهای شناخته شده در انگلستان که به حمایت از حریم خصوصی ربط دارند ،عبارت اند از :
* ورود غیر مجاز به ملک91
* مزاحمت های خصوصی92
* افشای راز
* نقض حقوق مولف93
* نقض قرارداد94
* ایجاد عمدی ناراحتی های عاطفی و عصبی95
* هتک حرمت96
با توجه به اینکه دادگاه های انگلستان حقی را به اسم حق حریم خصوصی به رسمیت نمی شناسند،حریم خصوصی تنها در هنگامی مورد حمایت واقع می شود که نفع افراد توسط دادگاه ها شناسایی شده نقض شود.گرچه برخی از اسباب طرح دعوا به طور فرعی از حریم خصوصی حمایت می کنند ،تاکید اصلی آنها بر حمایت از منافعاشخاص در مستغلاتشان است.دادگاه ها با پافشاری بر اثبات صدمه واقعی ،ببسیاری از قواعد حاکم بر خطاهای مدنی کامن لای قدیم را برای حمایت از روابط نزدیک و صمیمی و خصوصی که در دفاع از حریم خصوصی افراد مورد توجه قرار می گیرد ناکارآمد ساخته اند.97 هم چنین از آنجا که منافع حریم خصوصی در مقایسه با منافع شناخته شده برای خطاهای مدنی موجود بسیار ببیشتر است،حمایت از حریم خصوصی در نظام سنتی کامن لا نه تنها با وصله پینه صورت می گیرد،بله جزئی و ناکافی نیز بوده است. .(انصاری،1386:98)
3-حریم خصوصی در آلمان
ماده 10 قانون بنیادین آلمان می گوید:
"1. تعرض به حریم خصوصی نامه ها ، پستها(مرسولات پستی) و ارتباطات از راه دور ممنوع است.
2.تنها به حکم قانون می توان محدودیت هایی را پیش بینی کرد."
هرجا که برای حمایت از نظام مبتنی بر مردم سالاری آزادانه یا برای وجود یا امنیت فدراسیون محدویت اعمال شود قانون می تواند مقرر کند که شخص تاثیرپذیر از محدویت ، از آن آگاه شود و در صورت لزوم مراجعه به دادگاه جایگزین تجدید نظر سازمانها و واحدهای اداری منصوب از سوی مجلس شود.
پیش از حملات تروریستی 11 سپتامبر به ایالات متحده ،آلمان دقیق ترین قانون حمایت از داده ها را در میان کشور های اتحادیه اروپایی داشت.در سال 1970 اولین قانون حمایت از داده ها در دنیا در ایالت هسن آلمان تصویب شد (Internatinal privacy, 2002, p. 182)
در 1977 قانون فدرال حمایت از داده ها به تصویب رسید.هدف کلی این قانون عبارت است از "حمایت از افراد در برابر نقض حقوق شخصی آنها از سوی دارندگان اطلاعات".هدف کلی این قانون عبارت است از "حمایت از افراد در برابر نقض حقوق شخصی آنها از سوی دارندگان اطلاعات".قانون مذکور جمع آوری ،به جریان انداختن ،افشا و استفاده از داده های شخصی جمع آوری شده توسط مقامات دولت فدرال و مقامات غیر دولتی را در صورتی که از داده ها برای اهداف تجاری یا شغلی استفاده کنند ،قاعده مند می سازد. . (Internatinal privacy, 2002, p. 183)
کمسیون فدرال حمایت از داده ها ،مسئولیت نظارت بر اجرای قانون حمایت از داده ها را بر عهده دارد.مهمترین وظایف این کمیسیون عبارت است از دریافت شکایات ،تحقیق درباره آنها و ارائه توصیه هایی به مجلس و دیگر واحدهای دولتی. (Internatinal privacy, 2002, p. 184)
قانون مهم دیگری که در آلمان فدرال در زمینه حریم خصوصی وجود دارد قانون G-10 است که محدویت هایی را بر محرمانه بودن برخی ارتباطات تحمیل می کند.قانون مذکور در سال 2001 اصلاح شد تا ارائه دهندگان خدمات اینترنتی را ملزم سازد که وسایل و امکانات لازم برای کنترل داده ها وخطوط صوتی را در اختیار مقامات مجری قانون قرار دهد.98
آلمان عضو شورای اروپاست و کنوانسیون حمایت از افراد در قبال افشای خود به خود داده های شخصی را امضا و به حقوق داخلی خود وارد کرده و پروتکل الحاقی این کنوانسیون را نیز امضا کرده است.هم چنین آلمان کنوانسیون اروپایی حمایت از حقوق بشر و آزادیهای بنیادین را امضا و به حقوق داخلی ملحق کرده و در نوامبر 2002 نیز کنوانسیون جرائم اینترنتی را امضا کرده است.آلمان عضو سازمان همکاریهای اقتصادی و توسعه نیز هست و بر همین اساس دستورالعملها و رهنمودهای حمایت از حریم خصوصی و جریان فرامرزی داده های شخصی را که این سازمان پیشنهاد کرده ،پذیرفته است.(انصاری،1386:110)
4-حریم خصوصی در بلژیک
قانون اساسی بلژیک حق حریم خصوصی و ارتباطات شخصی را مورد شناسایی قرار داده است. اصل 22 قانون اساسی اعلام می کند:
"هر شخصی از حق حرمت نسبت به زندگی شخصی و خانوادگی برخوردار است.جز در موارد پیش بینی شده در قانون قوانین ،فرمانها و احکام پیش بینی شده در اصل 134 تضمین کننده حمایت از این حق خواهند بود."
اصل 29 نیز مقرر می کند :
"تعرض به محرمانه بودن نامه ها ،ممنوع است.قانون معین می کند که چه اشخاصی می توانند محرمانه بودن نامه های سپرده شده به اداره پست را نقض کنند."
در بلژیک "کمسیون حمایت از حریم خصوصی99 "
بر اجرای قوانین و مقررات به حریم خصوصی نظارت دارد و شکایت ها را بررسی کرده ،نظریاتی ارائه می دهد و دفتر پرونده های شخصی را در اختیار دارد.
در نوامبر 2000 مجلس بلژیک قانونی را درباره جرائم رایانه ای وضع کرد.37 این قانون چهار جرم جدید شامل جعل رایانه ای ،تقلب رایانه ای و اخلال عمدی در فعالیت های عادی رایانه ای (هک کردن) و خرابکاری عمدی در داده های رایانه ای را پیش بینی کرد. (انصاری, 1386, ص. 183)
بلژیک عضو شورای اروپاست و به کنوانسیون حمایت از افراد در قبال افشای خود به خود داده های شخصی ملحق شده است.هم چنین بلژیک کنوانسیون اروپایی حمایت از حقوق بشر و آزادیهای بنیادین را امضا و به حقوق داخلی ملحق کرده و در نوامبر 2001 نیز کنوانسیون جرائم اینترنتی را امضا کرده ،هم چنین عضو سازمان همکاریهای اقتصادی و توسعه است و دستورالعمل کلی حمایت از حریم خصوصی و جریان فرامرزی داده های شخصی را پذیرفته است.
5-حریم خصوصی در سوئیس :
اصل 13 قانون اساسی سوئیس مقرر می کند:
"همه اشخاص مستحق برخورداری از احترام نسبت به حریم زندگی شخصی و خانوادگی ،منزل ،مرسولات پستی و ارتباطات از راه دور هستند.همه حق دارند در برابر سوءاستفاده از داده های شخصی آنها مورد حمایت قرار گیرند."100
در نظام حقوقی سوئیس "قانون فدرال حمایت از داده ها " مصوب 1992 مسائل مربوط به اطلاعات شخصی را که دولت فدرال و واحدهای خصوصی نگهداری می کنند تنظیم می کند.
قانون مذکور رعایت اصول قانونی بودن و شفاف بودن را به هنگام جمع آوری اطلاعات لازم دانسته ،محدودیت هایی را بر استفاده از آن اطلاعات یا افشای آنها به اشخاص ثالث وضع کرده است.
در سال 1992 به موجب قانون ، دفتر کمیسیونر حمایت از داده های فدرال ایجاد شد. کمسیونر شخصی است که پرونده های مربوط به داده های را نگهداری کرده ، بر عملکرد واحدهای فدرال در این خصوص نظارت می کند. همچنین دادن مشاوره و توصیه و صدور گزارش و نیز انجام تحقیقات از دیگر وظایف کمیسیونر می باشد. کمیسیونر حمایت از داده های فدرال در آخرین گزارش خود که مربوط به فاصله سالهای آوریل 2000 تا مارس 2001 می شود،به کارگیری نظارتهای ویدئویی در بخش های عمومی و خصوصی ،نظارت و بازرسی (مانیتورینگ) پستهای الکترونیک و کاربرهای اینترنتی کارگران ،آزمایشهای مواد مخدر کارگران ،احراز هویت DNA توسط نیروهای انتظامی و ماموران مجری قانون ،حریم خصوصی در عرصه تجارت الکترونیک و برخی مسائل دیگر را مورد توجه قرار داده است. (Internatinal privacy, 2002, p. 349)
علاوه بر قانون حمایت از داده ها ،در قانون مدنی (ماده28) و قانون جزا(مواد 173تا179)نیز حمایت های قانونی از حریم خصوصی به چشم می خورد.همچنین،حمایتهای خاصی در قواعد راجع به حریم خصوصی کارگران (ماده 328 قانون تعهدات)،اطلاعات ارتباطات از راه دور مصوب 30 آوریل 1997،آمار مراقبتهای بهداشتی مصوب 1997،حفظ اسرار حرفه ای مواد 320 تا 322 تحقیقات پزشکی و کارتهای شناسایی هویت وجود دارد.
هم چنین سوئیس کنوانسیون اروپایی حمایت از حقوق بشر و آزادیهای بنیادین را امضا و به حقوق داخلی ملحق کرده و در نوامبر 2001 نیز کنوانسیون جرائم اینترنتی را امضا کرده ،هم چنین عضو سازمان همکاریهای اقتصادی و توسعه است و دستورالعمل کلی حمایت از حریم خصوصی و جریان فرامرزی داده های شخصی را پذیرفته است. (Internatinal privacy, 2002, p. 354)
6-حریم خصوصی در برزیل:
اصل 5 قانون اساسی برزیل اعلام می کند:
تعرض به حریم خصوصی ،زندگی شخصی ، آبرو و حق افراد بر تصویر خود، ممنوع است.حق جبران خسارات مادی و معنوی ناشی از نقض آنها تضمین می شود.منزل پناهگاه غیر قابل تعرض افراد است، هیچ شخصی بدون رضایت ساکنان آن نمی تواند وارد آن شود مگر در صورت وقوع جرم مشهود یا بلا و مصیبت یا برای کمک کردن یا در خلال روز به حکم دادگاه، سری بودن مکالمات و ارتباطات صوتی ،تصویری ،داده ها و ارتباطات تلفنی مصون از تعرض است ، جز در مورد اخیر که به حکم دادگاه و در موارد پیش بینی شده در قانون و به شیوه پیش بینی شده در قانون و به منظور انجام تحقیقات کیفری یا انجام آیینهای کیفری حقیقت یابی تعرض منعی ندارد. دسترسی به اطلاعات برای همه اشخاص تضمین می شود و محرمانه بودن منابع اطلاعاتی هر زمان که برای فعالیت حرفه ای ضروری باشد باید رعایت شود.101
در سال 1997 قانون ارتباطات از راه دور نیز یکی از اصول حریم خصوصی را پیش بینی کرد که طبق آن ،استفاده کنندگان از خدمات ارتباطات از راه دور ، نسبت به رعایت حریم خصوصی خود در جریان استفاده از اطلاعات شخصی شان واجد حق شناخته شدند. 102
بالاخره آنکه قانون مدنی برزیل اعلام کرد که زندگی شخصی افراد مصون از تعرض است و قوه قضائیه باید به درخواست افراد ،برای حمایت از حریم خصوصی آنها در قبال تعرضات احتمالی ،تدابیری به عمل آورد.103
برزیل در 25 سپتامبر 1992 کنوانسیون آمریکایی حقوق بشر را امضا کرد.ماده 11 این کنوانسیون پیش بینی می کند که هر شخصی حق دارد آبرویش محترم شناخته شده ،کرامتش مورد شناسایی قرار گیرد.همچنین نمی توان به طور خودسرانه در زندگی شخصی ،خانوادگی،منزل و ارتباطات و مکاتبات اشخاص مداخله کرد یا به آبرو ،اعتبار و شهرت اشخاص لطمه های غیر قانونی وارد آورد.104
7-حریم خصوصی در ترکیه
عنوان بخش پنجم قانون اساسی ترکیه "حریم خصوصی و حمایت از زندگی خصوصی 105" است.
اصل 20 قانون اساسی ترکیه درباره حرمت "حریم خصوصی افراد" می گوید:
"هر فردی حق برخورداری از احترام نسبت به زندگی شخصی و خانوادگی اش را دارد.تعرض به حریم خصوصی افراد و زندگی خانوادگی ممنوع است.استثناهایی حسب ضرورت های تحقیقات و تعقیب های قضایی وجود خواهد داشت.مادام که یک مقام قضایی مطابق با آیین تعیین شده در قوانین و در موارد پیش بینی شده در قوانین تصمیم نگیرد نمی توان نه خود شخص و نه اسناد خصوصی و نه دارایی آنها راتفتیش یا ضبط و بازداشت کرد."
اصل 22 قانون اساسی ترکیه نیز تصریح می کند:
"مبنا محرمانه بودن ارتباطات است.نمی توان مانع ارتباطات شد یا محرمانه بودن آنها را نقض کرد،مگر با تصمیمی که یک مقام قضایی مطابق با آیین تعیین شده در قوانین ،آن هم در موارد صریحا پیش بینی شده در قوانین صادر می کند،یا با دستور یک مقام تعیین شده در قانون برای مواردی که تاخیر در اقدام ،زیان بار است.چنانچه در شمول این ماده به موسسات و نهادهای عمومی استثناهایی باشد،در قانون پیش بینی خواهد شد."
ترکیه در اکتبر 2001 جهت تقویت و گسترش فرصت های لازم برای الحاق به اتحادیه اروپا ،لایحه اصلاح قانون اساسی را در دستور کار خود قرار داده که شامل 34 مورد اصلاحی در قانون اساسی است.برخی از پیشنهادهای اصلاحی ،متشمن تقویت حقوق و آزادیهای بنیادین افراد ،از جمله حمایت بیشتر از حریم خصوصی اشخاص و منازل است.
در نظام حقوقی ترکیه حمایت از حقوق شخصیت ،تابع قانون مدنی است.مطابق ماده 24 قانون مذکور ،فردی که حقوق شخصیت وی به نحوی نا عادلانه نقض شده است می تواند در براببر چنین نقضی ،از دادگستری ببخواهد از حق وی دفاع کند.در صورت نقض حقوق شخصی ،تنها حق طرح دعوای مدنی وجود دارد و برای چنین نقض هایی ،در قوانیم کیفری مسئ.لیت کیفری پیش بینی نشده است.
مواد 200-195 قانون جزای ترکیه به آزادی ارتباطات پرداخته و ارتباطات از طریق نامه ،بسته های پستی ،تلگرام و تلفن را مورد حمایت قرار داده است.مقامات دولتی ، جزء در برخی موارد استثنایی ،موظف اند که پیش از کنترل سمعی یا بصری ارتباطات ،یک قرار قضایی تحصیل کنند.علی رغم قوانین و مقررات مذکور ، در عمل ،حریم خصوصی افراد و ارتباطات شخصی آن طور که باید و شاید رعایت نمی شود. موارد متعددی از شتود های غیر قانونی در این کشور به چشم می خورد. (Internatinal privacy, 2002, p. 365)
دولت ترکیه در آوریل 2000 لایحه جدیدی را برای تاسیس "شورای تامین امنیت اطلاعات ملی"تهیه کرد.شورای مذکور بنا بود مسائلی هم چون حمایت از داده ها،رمزگذاری ها و امنیت سیستم های اطلاعاتی را عهده دار شود .شورا مجاز به دسترسی به تمام پیام های ارسالی از طریق اینترنت شناخته شده بود.بر اثر انتقاد های بسیار شدیدی که از این لایحه صورت گرفت تصویب آن عقیم ماند. (Internatinal privacy, 2002, p. 336)
ترکیه عضو شورای اروپاست و سازوکار مانیتورینگ شورای مذکور را پذیرفته است.این کشور کنوانسیون حمایت از افراد در قبال افشای خود به خود داده های شخصی را در 1981 امضا کرده،ولی آن را وارد قوانین داخلی نکرده است.ترکیه کنوانسیون اروپایی حمایت از حقوق بشر و آزادی های بنیادین را امضا کرده و وارد قوانین داخلی ساخته است.همچنین ترکیه از 1961 تا کنون عضو سازمان همکاری های اقتصادی و توسعه بوده است.
8-حریم خصوصی در ایالات متحده آمریکا
در قانون اساسی آمریکا، حریم خصوصی به عنوان یک حق به صراحت به رسمیت شناخته نشده ومورد اشاره قرار نگرفته است . دیوان عالی کشور بر اساس مفاد اعلامیه جهانی بشر، حقوق اساسی محدودی را در این زمینه برای شهروندان در نظر گرفته است . مسائل مربوط به ازدواج ، تولید مثل ،پیشگیری از بارداری ، روابط خانوادگی ، پرورش و تربیت کودکان ، از جمله این حقوق است .
همان طور که قبلا اشاره شد، ایالات متحده آمریکا فاقد یک قانون جامع حفظ حریم خصوصی است و بیشتر رویکرد موردی را مدنظر دارد. اگر چه در سالهای اخیر بحثهای مهمی در مورد لزوم تدوین قوانین حفظ حریم خصوصی صورت گرفته ; اما کاخ سفید و بخش خصوصی بر این عقیده اند که خودتنظیمی در این بخش کفایت می کند و قانون تازه ای نباید تصویب شود، مگر در موارد محدود و زمینه های اطلاعات پزشکی و ژنتیکی . از طرفی علی رغم باور فوق ، از ژانویه 2001 تاکنون ، بیش از یکصد لایحه در مجالس سنا و نمایندگان آمریکا در این زمینه مطرح شده است . با وجود این تلاشها، آنچه مشهود وملموس است تجاوز به حریم خصوصی در جامعه اطلاعاتی امروز آمریکاست که به یکی از داغ ترین مباحث روز تبدیل شده است . یکی از مصادیق نگرش انتقادی که جامعه اطلاعاتی را جامعه نظارتی می داند، می تواند ایالات متحده آمریکا باشد.
آنچه بیش از همه باعث آزار شهروندان آمریکایی می شود، افزایش نظارت و مراقبت در محیطهای کاراست . برای مثال ، روند تازه ای که از سال گذشته به صورت فزاینده ای مورد استفاده قرار گرفته ، رهگیری از طریق دوربینهای ویدئویی در اماکن عمومی است که به نرم افزار چهره شناس متصل است . این سیستم می تواند از چهره های افراد در رستوران ها و سایر محلهای عمومی تصویر گرفته و آن را با سوابق موجودتطبیق داده و متخلفان را شناسایی کند. مدیر گروه بین المللی حمایت از حریم خصوصی مستقر در لندن در این زمینه معتقد است که "آشکارترین و آزادهنده ترین مصداق دست اندازی به حریم خصوصی ،دوربین های تلویزیونی مدار بسته است . این دوربین ها به زودی به یکی از اجزای ثابت در معماری تبدیل خواهد شد. به نظر می رسد که فقط زمان لازم است تا بر اثر فشارهای قانونی و اجتماعی مجبور باشیم که این دوربین ها را درون خانه هایمان هم داشته باشیم ." 106
در دسامبر 2001، سازمان اف . بی . آی ، استفاده یک روش رهگیری به نام "فانوس جادویی "( Magic Lantern ) را موردتایید قرار داد که بر اساس آن ، اف . بی . آی . می تواند با ارسال یک ویروس کامپیوتری ، بدون دسترسی فیزیکی به کامپیوتر مورد نظر، اطلاعات موجود در آن را هدف قرار داده و نابود سازد.
قانون دیگری به نام "پاتریوت " به واسطه حملات 11 سپتامبر 2001 به تصویب رسید که به شدت تضعیف کننده حریم خصوصی در زمینه ارتباطات بود. این قانون ، حکم هر دادگاهی را در رابطه بااستراق سمع ، حکم ملی تلقی می کند; یعنی حکمی را که یک دادگاه در یک ایالت صادر می کند، درسراسر کشور لازم الاجراست .
در حالی که پلیس موظف است برای رهگیری ارتباطات تلفنی و اینترنتی ، حکم دادگاه داشته باشد;آمار نشان می دهد که استفاده از رهگیری های الکترونیک در دهه 90 سه برابر شده و در سال 2001،تعداد 1491 مورد مجوز برای کنترل تلفن در آمریکا صادر شده است .
بنابراین ، وضعیت حریم خصوصی در آمریکا، بسیار سیال ، بی ثبات و غیرقابل استناد است . در حالی که حریم خصوصی افراد به راحتی نقض می شود، سازمانهای اطلاعاتی با استدلال حفظ زیرساختهای ملی در مقابل جنگ اطلاعاتی ، هنوز هم خواهان داشتن اختیارات و بودجه بیشتری جهت رهگیری ارتباطات اینترنتی هستند. اما در طرف دیگر، "در واشنگتن نشانه هایی از سخت گیری بیشتر در موردحفظ حریم خصوصی به چشم می خورد. مسئله حفظ حریم خصوصی به یک مسئله داغ سیاسی تبدیل شده است . اعضای جدید کنگره آمریکا که بسیاری از آنان با قول حل این مسئله به مجلس راه یافته اند،بعید است که هنگام طرح این مسائل در مجلس روی صندلی خود آرام بنشینند." ساماراجیوا، روهان ، "تفاوت طبقاتی در حریم شخصی "،
9-حریم خصوصی در هند
قانون اساسی 1950 هندوستان حق حریم خصوصی را به طور صریح مورد شناسایی قرار نداده است.ولی دادگاه عالی هند برای نخستین بار در 1964 اعلام کرد که حق حریم خصوصی به نحو ضمنی در بطن اصل 21 قانون اساسی این کشور قرار دارد.اصل مذکور مقرر می کند : (هیچ شخصی را نمی توان از آزادی حیات یا شخصی اش محروم کرد،مگر بر طبق آیین پیش بینی شده در قانون". (Internatinal privacy, 2002, p. 215)
در هندوستان قانون جامع حمایت از داده ها به چشم نمی خورد. در ژوئن 2000 "انجمن ملی شرکتهای نرم افزاری و خدماتی107"دولت را برای وضع قانون حمایت از داده و تضمین رعایت حریم خصوصی اطلاعات مورد استفاده در شبکه های رایانه ای و نیز جهت رعایت معیارهای و ضوابط اروپایی حمایت از داده ها تحت فشار قرار داد.
در می 2000دولت "قانون فناوری اطلاعات" را که شامل مجموعه ای از مقررات به قصد فراهم آوردن محیط قانونمند و فراگیر برای تجارت الکترونیک بود ،وضع کرد.قانون مذکور همچنین به جرایم رایانه ای ،هک کردن ،خسارت به مجموعه منابع رایانه ای ،نقض محرمانه بودن و نشان دادن تصاویر جنسی پرداخته است.این قانون به مدامات مجری قانون اختیار زیادی می دهد.108
به طور خلاصه ،در حقوق هندوستان حق حریم شخصی تا حدی به رسمیت شناخته شده است.لطمه و صدمه های غیرقانونی به آبرو و اعتبار و حیثیت و شهرت اشخاص موجب تعقیب مدنی وکیفری می شود. (Internatinal privacy, 2002, p. 216)
10-حریم خصوصی در ایران:
در نظام حقوقی ایران حریم خصوصی به صورت مشخص و معنون ، حمایت نشده است. همانند موضع نظام حقوق اسلام ، موضوعه ایران در مواجهه با حریم خصوصی ،تحویل گرایانه است : حقوق و آزادی هایی که تحت عنوان "حریم خصوصی" حمایت می شوند به طور ضمنی و در بطن سایر قواعد حقوقی ایران ،هر چند به طور ناقض ،مورد حمایت قرار گرفته اند.
مبانی اسلامی نظام حقوقی ایران ،قانون اساسی ، قانون مجازات اسلامی ، قانون آیین دادرسی کیفری،قانون آیین دادرسی مدنی،قوانین و مقررات مربوط به ارتباطات پستی ،تلفنی،اینترنتی ،قانون مطبوعات در زمره قوانین و مقرراتی هستند که گاه ضمنی و گاه صریحا از برخی مصادیق حریم خصوصی حمایت کرده اند. (انصاری:1386،135)
میثاق بین المللی حقوق مدنی و سیاسی که دولت ایران به آنها ملحق شده است تنها منبعی است که به طور صریح بر حمایت از حریم خصوصی در نظام حقوقی ایران تاکید دارد.
بر خلاف قوانین اساسی کشورهایی که از حریم خصوصی به صورت مشخص و در قالب اصل یا اصول خاصی حمایت کرده اند ،در قانون اساسی ایران متن خاصی که از حریم خصوصی تحت این عنوان حمایت کرده باشد وجود ندارد .اگر حریم خصوصی را در حوزه های حریم خلوت و تنهایی ،حریم مکانی،حریم اطلاعات و حریم ارتباطات و حریم جسمانی دسته بندی کنیم ،در قانون اساسی ایران داریم:
1- داشتن حریم خصوصی به عنوان یک حق اساسی مورد شناسایی واقع نشده است؛
2- حریم خلوت و تنهایی نه به صورت صریح و نه به صورت ضمنی حمایت نشده است.
در اصل 22 قانون اساسی جمهوری اسلامی ایران مقرر است: " حیثیت ،جان،مال ، حقوق ، و شغل اشخاص از تعرض مصون است مگر در مواردی که قانون تجویز کند."شاید این اصل را بتوان گویاترین اصل در حمایت از حریم خصوصی افراد دانست .گرچه نه تنها نامی از حریم خصوصی در آن برده نشده ، بلکه بدون اشاره به اصل 25 این قانون ،در بیان مصادیق مسمول در مفهوم حریم خصوصب نیز دچار نقص است.به هر حال ،گرچه قانون اساسی و سایر قوانین ما فعلا فاقد اشاره ، تعریف یا حتی بیان مصادیق جامع و مانعی از حریم خصوصی هستند ، گفته شده "قدمت حمایت حریم خصوصی در اسلام ،بسیار بیشتر از سایر نظام های حقوقی است و مقوله های مختلف این حق با مبانی مستحکمی مورد حمایت قرار گرفته است. (انصاری, 1386, ص. 1)
3-2-3-2 حوزه های حریم خصوصی :
در ساده ترین تقسیم بندی می توان حوزه های حریم خصوصی را به چهار حوزه مجزا تقسیم کرد: (بروجردی ،1383: 84)
۱- حریم جسمانی
۲- حریم مکانی
۳- حریم ارتباطات
۴-حریم اطلاعات
1.حریم خصوصی جسمانی :
افرادی که در یک سرزمین زندگی می کنند و از اتباع آن سرزمین هستند حق دارند به هر جای کشور خود که بخواهند رفت و آمد کنند ،با هر وسیله ای که بخواهند تردد کنند، هر چه د.ست دارند با خود داشته باشند و در هر جا که بخواهند توفق کنند،مشروط بر آنکه در استفاده از این حقوق از چهارچوب و محدودیت های قانونی فراتر نرود.دولت نیز مکلف است در مقام حامی و مدافع حقوق شهروندی ،نه تنها از دست یازی به نقض حقوق مذکور اجتناب کند،بلکه از تجاوز اشخاص ثالث به این حقوق نیز ممانعت به عمل آورد. (انصاری, 1386 : 182)
بر این اساس، متوفق ساختن افراد حتی برای پرسیدن چند سوال ار آنها چنانچه بر خلاف رضایت آنها باشد، تفتیش وسایل نقلیه یا وسایل همراه ،با آزادی آمد وشد وامنیت افراد در تعارض است و باید توجیهات قابل قبولی برای مشروع بودن چنین اقداماتی وجود داشته باشد. (انصاری, 1386 : 182)
این تفتیش ،گاه ممکن است بسیار فراتر از طرح چند پرسش باشد.ماموران دولتی ممکن است درصد برآیند لباس و سایل همراه یک فرد را بازرسی کنند یا لباس های وی را در آورده ،بخواهند مشخصات زیستی آن فرد را مورد بازرسی قرار دهند و حتی فراتر از این بخواهند درون جسم افراد را تفتیش کنند. (انصاری, 1386 : 182)
با توجه به مقدمه مذکور ، حق حریم جسمانی افراد را در پنج فرض مختلف می توان بررسی کرد:
الف)تفتیش عقیده:
یکی از جنبه های حریم جسمانی حمایت از انسانهاست ،از این لحاظ که افکار و نیات خود را اولا تنها در صورتی که بخواهند ،ثانیا به صورتی که بخواهند ،بیان کنند.مکنونات و افکار و نیات ابراز شده هر انسان ،تشکیل دهنده تمامیت معنوی و شخصیت اوست که از تجاوز دیگران به این عرصه باید جلوگیری کرد.بر این اساس هرگونه اخذ اجباری اطلاعات از افراد ،تفتیش عقیده به شمار می رود که در قوانین اساسی همه کشورها از جمله در اصل 23 قانون اساسی ما ممنوع اعلام شده است. (انصاری, 1386 : 183)
ب)توقیف و تفتیش افراد:
طبق یک تعریف ،توقیف افراد زمانی رخ می دهد که اوضاع و احوال حاکم بر قضیه نشان دهد که فرد متعارف و معقول در آن اوضاع نمی تواند خود را در بی اعتنایی به مامو دولت ،آزاد احساس کند و پی کار خود رود. (Loginsky, 2002, p. 5)
ج)بازرسی و تفتیش داخلی بدن:
مهم ترین تفتیش های داخلی بدن عبارت اند از آزمایش خون ،معاینه داخلی و جراحی برای کشف یک موضوع و شست وشوی معده. (انصاری, 1386 : 192)
د)بیومتریکس یا تشخیص هویت از طریق مشخصات جسمی
عبارت است تشخیص هویت فرد بر مبنای اوصاف روانی یا رفتاری وی.اکنون در سراسر جهان از فناوری بیومتریکس استفاده می شود.این فناوری عمدتا در دستگاه های کوچکی به کار رفته است که کنترل امنیت اماکن حساسی نظیر تاسیسات هسته ای یا خزانه های بانک را میسر می سازد. (انصاری, 1386 : 197)
ه)استفاده از کارتهای تشخیص هویت.109
تقریبا در همه کشورهای جهان از کارتهای تشخیص هویت به اشکال مختلفی استفاده می شود .نوع کارت و کارکردهای آن از کشوری به کشور دیگر متغیر است.سیستم های شناسایی ملی برای مقاصد مختلفی ایجاد می شوند.شناسایی نژاد ،سیاست و مذهب غالبا انگیزه ایجاد و توسعه کارتهای تشخیص هویت می شوند.
در برخی از کشورها سیستم های تشخیص هویت با ایرادهای قانون اساسی مواجه شده و از جمله مغایر با حمایت های قانون اساسی از حریم خصوصی شناخته شده اند و حتی در برخی دیگر از کشورها مخالفت های عمومی با این گونه کارتها منجر به حذف آنها شده است. (انصاری, 1386 : 199)
2.حریم خصوصی مکانی
حریم منزل از مهم ترین مقوله های حریم خصوصی است.منظور از منزل هر مکانی است که شخص آن را به عنوان محل خلوت و استراحت و انجام امور شخصی و خانوادگی خود انتخاب کرده است و این انتخاب او با قوانین مغایر نیست.بر این اساس ،انواع خانه ها ،چادر های مسکونی ،بخش های مسکونی کشتیها ، اتاق های خصوصی هتل ها، مهمانسراها،خوابگاه ها و اتاق های استراحت بیمارستان ها از مصادیق منزل به شمار می روند. (انصاری, 1386 : 157)
در واقع در میان اماکن مختلفی که انسان ها خلوت اختیار می کنند منزل اساسی ترین مکان خصوصی است و از این رو ،برای حمایت از آن در برابر تعرض ماموران دولت و دیگر اشخاص باید تدابیر ویژه ای اندیشیده شود. منزل جایی است که مالک یا متصرف آن به طور مشخص ، انتظار نسبت به خصوصی بودن آن را اعلام کرده است. (solove, 2002, p. 1137)
در حقوق اسلام ،از حریم منازل بسیار حمایت شده است و در حقوق برخی کشورها از منزل به عنوان "قعله خصوصی "افراد یاد شده است که باید از آن نهایت حمایت به عمل آید. (انصاری, 1386 : 185)
فردی که خلوت و تنهایی اختیار کرده است اگر اقدامش مخالف با قوانین نباشد حریم خلوت او باید مورد حمایت قرار گیرد.نیاز به خلوت ،نیازی فطری است و اشخاصی که خود را از معرض دید و شنود ناخواسته دیگران دور می سازند در واقع برخورداری از حریم خلوت را طلب می کنند. (LRCHK, 1996, pp. 7-15)
برای حمایت از این حریم ،باید از دسترسی بصری یا سمعی یا فیزیکی ناخواسته مردم به خلوت گزیده جلوگیری کرد.
چنانچه فردی در منزل خود یا محل کارش یا در اتاق یک بیمارستان یا یک هتل خلوت کرده باشد ورود اشخاص ثالث به اماکن مزبور اگر بدون رضایت او یا مجوز قانونی صورت گیرد ،نقض حریم خصوصی(خلوت و تنهایی) به شمار می آید.ماهیت خصوصی یا عمومی مکانی که شخص در آن خلوت کرده است اهمیتی ندارد.مسئله مالکیت نیز هنگامی که بحث حمایت از حریم خصوصی مطرح می شود ،بی تاثیر است.هر شخصی مستحق برخورداری از حریم خصوصی در اتاق یا مکانی است که قانونا در آن خلوت کرده است، حتی اگر هیچ منافع مالکانه در آن نداشته باشد (انصاری, 1386: 160)
آنچه یک شخص آگاهانه به همگان عرضه می کندحتی در منزل یا دفتر کارش باشدمشمول حمایت حریم خصوصی نمی شود اما آنچه او درصدد خصوصی نگه داشتن آن است حتی در یک عرصه و مکان قابل دسترس برای همگان ،از نظر قانون اساسی مورد حمایت است. (LRCHK, 1996, pp. 7-24)
عکس برداری از دوشخص که داخل یک خودرو خصوصی نشسته اند و برای مردم قابل روئت هستند ،ممکن است نقض حریم خصوصی نباشد اما قرار دادن یک وسیله الکترونیکی در اتاقک خودرو برای استماع یا ضبط مکالمات داخل آن ،ورود به حریم خصوصی است. (انصاری, 1386: 168)
اگر چه حریم خصوصی از مردم و نه از اماکن حمایت می کند ، یرای احراز ورود به حریم خصوصی ،مکان نیز نقش مهمی دارد.مرز حریم خصوصی که افراد انتظار حمایت از آن را دارند بسته به آن است که در کجا قرار داشته باشند و جامعه چه هنجار هایی را برایآن مکان تجویز کرده باشد.
(LRCHK, 1996, pp. 7-25)
بر طبق دکترین رویت آشکار110 مسافران وسایل نقلیه که در معرض روئت آشکار عابران هستند در برابر نگاه های عابران کنجکاو حمایت نمی شوند.چنانچه روزنامه نگاری از راننده ای در حال رانندگی عکسی گرفته باشد وی نمی تواند علیه روزنامه نگار دعوای نقض حریم خصوصی اقامه کند. (انصاری, 1386, ص. 164)
برای مثال زنی در یک مسابقه راگبی شرکت داشت.در خلال مسابقه از او عکس برداری شد.دیوان اروپایی حقوق بشر اعلام کرد که عکس برداری و نگهداری آن عکس ها نقض حریم خصوصی نیست. زیرا عکاس وارد منزل وی نشده تا از او عکس بگیرد.علاوه بر این ،عکس به حادثه ای عمومی مربوط می شود که آن زن داوطلبانه در آن شرکت کرده است .آن عکس برداری صرفا به قصد شناسایی آتی آن شخص در مناسبت های عمومی مشابه صورت گرفته است و هیچ گونه قرینه و اماره ای نیست که نشان دهد آن عکس ها به عموم نشان داده شده یا برای مقاصد دیگر استعمال شده اند.
(LRCHK, 1996, pp. 7-34)
وقتی که از افراد در چهاردیواری منزل یا اتاق بیمارستانی آنها عکس برداری می شود عکاس عادتا باید به سبب نقض حریم خصوصی مسئول شناخته شود. عکس برداری از دیگران در مناسبت های خصوصی نیز ممکن است نقض حریم خصوصی شتاخته شود.این نوع عکس برداری به ویژه از چهره های عمومی که در مناسبت های خصوصی شرکت می کنند شایع است.
(LRCHK, 1996, pp. 7-35)
ورود از طریق استراق سمع ممکن است هم در اماکن عمومی و هم در اماکن خصوصی صورت گیرد.مکالمه ای بین دو شخص در حالی که روی صندلی پارک عمومی و بدون اینکه احدی نزدیک آنها نشسته باشد صورت گیرد باید حمایت شود. اعطای حمایت قانونی به چنین مکالماتی مطلبق با انتظارات متعارف و معقول افراد است .زیرا صحبت ها و مکالمات مذکور در قلمرو عرصه عمومی قرار نمی گیرد تا شنود دیگران از آنها را توجیه کند. (LRCHK, 1996, pp. 31-32)
3-حریم خصوصی اطلاعات
مقتضیات جامعه امروز باعث پدیداری صنایع جمع آوری اطلاعات شده است.کیفیت جمع آوری اطلاعات هم عوض شده است.اطلاعات بسیار حساس و بالقوه زیان آور جمع آوری می شوند.ارزش اعتباری ،توانایی کسب بیمه ،نیازهای مراقبت های بهداشتی و سلامتی ،استخدام ،سابقه آموزشی ،توانایی کنترل و تنظیم خدمات اجتماعی و بسیاری دیگر از منافع جدی حقوقی هر کس بر مبنای اطلاعات ثبت شده سازمانها ارزیابی می شود. داده های ذخیره شده در نهاد های دولتی و پایگاه های داده و نیز اطلاعات فاش شده برای موسسات ارایه کننده خدمات اینترنتی باعث ایجاد یک نسخه مکتوب از هر شخص در فضای سایبر شده است.در خطر افتادن این داده ها آسایش فیزیکی و روانی اشخاص را به خطر می اندازد و در نگاه اسلام حتی حیات معنوی اشخاص با از کف رفتن نهانی های ایشان به خطر می افتد.( زندی،1389: 181)
مراد از حریم خصوصی اطلاعات ،مصون بودن داده های مربوط به حوزه ای از زندگی انسانهاست که نوع بشر انتظار دارد که سایرین بدون اجازه وی بدان دسترسی نیابند و آنها را مورد پردازش قرار ندهند .(اصلانی،1378: 108)که در حوزه فناوری اطلاعات و ارتباطات و در فضای مجازی از آن به امنیت داده یاد می شود.
حال چه مسائلی در قلمرو مسائل اطلاعات خصوصی افراد می گنجد ؟
مسائلی در مورد ما وجود دارد که ترجیح می دهیم دیگران در موردمان ندانند.تصدیق می کنیم که اگر این اطلاعات نزد خودمان بماند ،زندگی برایمان بهتر خواهد بود و نیز تصور می کنیم که اگر مسائل خاصی توسط افرادی که به واسطه تعهد حرفه ای در مقابل اطلاعات ما متعهد ند آشکار شود ،آسایش و سلامتی مان تحت تاثیر قرار خواهد گرفت .(Paul, 2000:46) این مسائل همان اطلاعات شخصی ما هستند که اغلب اوقات رغبتی به اطلاع سایرین از آنها نداریم.
تبصره بند 4 ماده 2 "طرح حمایت از حریم خصوصی111" ،اطلاعاتی نظیر اطلاعات مربوط به نام ونام خانوادگی ،نشانی محل سکونت یا محل کار و یا شماره تلفن در زمان کنونی را از تعریف اطلاعات شخصی خارج ساخته است.
اطلاعات شخصی مشمول حمایت را می توان بر دو قسم دانست .اطلاعات شخصی عمومی و اطلاعات شخصی حساس. چنین تقسیم بندی ای در اکثر قوانین مربوط به حمایت از اطلاعات قابل مشاهده است.از این جمله قانون حمایت از داده ها .( زندی،1389،185) که در جولای 1998 در بریتایا تصویب و در مارس 2000 به مرحله اجرا گذاشته شد.این قانون ،اصلاحاتی را در در قانون حمایت از داده ها مصوب 1984 ، در راستای همسویی با الزامات دستورالعمل های مربوط به حمایت از داده اتحادیه اروپا به عمل آورده است. .(Banisar: 2000.224)
باید گفت هر دودسته این اطلاعات به لحاظ شخصی بودن و انتظار متعارف فرد به حفظ محرمانگی آنها مشمول حمایتند.اما جنبه شخصی بودن اطلاعات شخصی حساس به مراتب بیشتر است و بدین لحاظ نیازمند حمایت خاص می باشند .پس می توان گفت که اطلاعات شخصی عمومی ،شامل ممیزات یک فرد از افراد دیگر است وتنها در خصوص وی صادق است.
اطلاعات راجع به وضعیت سلامت ،زندگی خانوادگی ،عادات فردی ،شماره حساب های بانکی و مانند اینها از جمله اطلاعات شخصی افرادند.اطلاعات شخصی تری نظیر اطلاعات راجع به وضعیت زندگی جسنی ، اعتقادات فردی،وضعیت نژادی،قومی و قبیله ای و عضویت وی در احزاب و یا گروه های صنفی و نیز اطلاعات مر بوط به محکومیت کیفری فرد ، از جمله اطلاعات شخصی حساس می باشند.( زندی،1389: 184)
بند 4 ماده 2 لایحه حمایت از حریم خصوصی اطلاعات وابسته به شخصیت افراد نظیر وضعیت زندگی خانوادگی ،عادت های فردی ،ناراحتی های جسمی و شماره کارت های اعتباری و شماره حساب های بانکی را از جمله اطلاعات شخصی افراد می داند .در حالی که گفته شده اطلاعات مربوط به وضعیت اقتصادی و سلامتی افراد و نیز خصوصیاتی وراثتی آنها در زمره اطلاعات شخصی حساس می باشد.(اصلانی ،1387: 101 و 108)
برخی کشور ها اروپایی نظیر هلند ،پرتغال و اسپانیا مقررات خاصی در حمایت از داده های شخصی در قوانین اساسی خود پیش بینی کرده اند و تاحد زیادی از این حق به صورت حقی منحصر به فرد که رژیم حقوقی خاصی دارد حمایت کرده اند.البته در برخی از قوانین عادی و نیز آرای قضایی خود حمایت از داده های شخصی را به حمایت از بزخی از حقوق دیگر نظیر حق حریم خصوصی (پرتغال و هلند) یا حریم خصوصی و خانوادگی و آبرو و شرف (اسپانیا) یا به حق کلی حمایت از شخصیت افراد(هلند) احاله داده اند.در اتریش حمایت از داده های شخصی در قالب حق ب محرمانگی داده های شخصی در قانون اساسی حمایت شده ،گاه نیز به حق زندگی خصوصی استناد شده است.
بند الف ماده 2 دستورالعمل اروپایی حمایت از داده های شخصی در تعریف داده های شخصی اعلام می کند :
"داده شخصی عبارت است از هر گونه اطلاعات راجع به یک شخص با هویت مشخص یا قابل شناسایی ، شخص قابل شناسایی کسی است که مستقیم یا غیر مستقیم ،به ویژه از طریق مراجعه به یک شماره تشخیص هویت یا یک یا چند عامل خاص درباره هویت جسمانی ،روانی ،ذهنی ،اقتصادی ،فرهنگی یا اجتماعی قابل شناسایی است."
اهمیت داده های شخصی و ارتباط آنها با آزادی ،استقلال و کرامت انسانی سبب شده است که برخی از اسناد خارجی ،حق افراد در مصون بودن داده های شخصی آنها از تعرضهای غیر قانونی ،یکی از حقوق بشر یا اساسی محسوب شود و حمایت های جدی از آن به عمل آید.متاسفانه در کشور ما مقررات مشخصی در حمایت از این داده ها وجود ندارد و در عمل رویه های سلیقه ای و بسیار مختلف در خصوص جمع آوری و استفاده از داده های شخصی به چشم می خورد.
4-حریم خصوصی ارتباطات
"این جنبه از حریم خصوصی در برگیرنده حق اشخاص در امنیت و محرمانه باقی ماندن محتوای کلیه اشکال و صور مراسلات و مخابرات متعلق به ایشان است. این شق از حریم خصوصی به لحاظ قدمت و سابقه نسبی پست و مخابرات، پذیرش و تداول بیشتری نسبت به مبحث مربوط به حریم خصوصی اطلاعات دارد. البته امروزه این حق با ظهور اشکال جدید مراسلات همچون پست الکترونیکی و ارتباطات ماهواره ای، تلفن های بی سیم و امثال آن با مسائل جدیدتری روبرو شده و توسعه مضاعف یافته است. از جمله مباحث قابل طرح ذیل این عنوان علاوه بر مصون بودن نامه ها و بسته های پستی از تفتیش و بازرسی، امنیت و مصونیت مکالمات تلفنی از شنود، محرمانه بودن قبوض و صورتحساب تلفن اشخاص [که نشانگر فهرست تماس های آن هاست] امنیت مراسلات داخل شبکه دیجیتالی از جمله اینترنت و شبکه های اینترنتی، همچنین درج یا عدم درج نام شخص و شماره تلفن متعلق به او در دفترچه های راهنمای تلفن، تماسهای تلفنی ایمیل های ناخواسته و مزاحم هستند"
"امروزه به مدد فناوری ها، موسسات عظیم تجاری و تولیدی می توانند اطلاعات فوق العاده ارزشمندی در خصوص سلایق مصرف کنندگان در نقاط مختلف دهکده جهانی و نیازهای بازار به دست آورند. اقتصاد و تجارت نوین در مفهوم امروزین آن بدون چنین اطلاعاتی قادر به حفظ عرصه های رقابتی نیست. به عنوان مثال از جمله ابزارهای مورد استفاده برای نیل به این اهداف "طعمه های اینترنتی" هستند. این مفهوم به آن معنا است که عرضه کنندگان خدمات اینترنتی یا اداره کنندگان یک سایت اینترنتی اطلاعات مختصری را از کاربر به هنگام عرضه خدماتی همچون استفاده از مطالب مندرج در سایت، یا رایانامه رایگان مطالعه می کنند. جمع آوری این اطلاعات به دارنده ی آن این امکان را می دهد که در قبال عرضه آنها به موسسات تجاری ذینفع [این نفع ممکن است ارسال پیام بازرگانی ناخواسته برای شخص ذیربط با در نظر گرفتن علایق، سلایق خصوصیات شخصی او باشد] مبالغ گزافی درآمد کسب نمایند. امروز این مبحث مطرح شده که گردآوری و عرضه این قبیل اطلاعات شخصی بدون اخذ رضایت شخص ذیربط ممنوع است و نقض این فن مسولیت قانونی به دنبال خواهد داشت. در رابطه با وضعیت این شق از حریم خصوصی در حقوق داخلی علی رغم آن که مقررات جامعی در این خصوص به ویژه در عرصه ارتباطات الکترونیکی و اینترنتی در حقوق ایران وجود ندارد، لیکن اصل این حق، به ویژه در باب محرمانگی مراسلات پستی و همچنین مکالمات تلفنی مهم در اصل 25 قانون اساسی و هم در قوانین عادی [ماده 104 قانون آیین دادرسی دادگاه های عمومی و انقلاب در امور کیفری] مورد تصریح قرار گرفته است. با این همه، همچون سایر شقوق مورد بررسی، تدوین قانون جامعی در این حوزه که به ویژه پاسخگوی چالش های حقوقی ناشی از ظهور فناوری های نوین باشد ضرورتی انکارناپذیر است." (ایمانی, 1384, ص. 81-82)
چنانچه برقرار کننده ارتباط ،عموم مردم را مخاطب خود قرار دهد آنچه او بیان کرده است تابع آزادی بیان و ارتباطات بوده ،برای هر شخص دیگر قابل استفاده و ارجاع است.درباره چنین ارتباطی اصل بر این است که بدون اجازه بیان کننده می توان اظهارات شفاهی یا مکتوب او را آزادانه اشاعه داد.اما چنانچه شخصی قصد داشته باشد پیام خود را صرفا به شخص یا اشخاص محدود ومعینی برساند ، دستیابی به چنین پیامی تابع اصل محرمانگی و رعایت حریم خصوصی استوبنابراین ،اصل بر این است که اشخاص ثالث حق رهگیری ارتباط مذکور را ندارند و دریافت کننده پیام نیز بدون رضایت صریح یا ضمنی ارسال کننده آن ،حق افشا و اشاعه آن را ندارد. (انصاری, 1386, ص. 284)
امروزه برای برقراری هر ارتباط خصوصی از واسطه های انسانی یا فنی استفاده می شود که ممکن است این واسطه ها به نحوی از مضمون پیام ارتباطی آگاه شوند.برای مثال ،مقامات پست ممکن است نامه های ارسالی یا دریافتی را بازرسی و تفتیش کنند ،شرکت های مخابرات به استراق سمع مکالمات بپردازند،رسا ها (ارائه دهندگان خدمات اینترنتی )ارتباطات خصوصی را رهگیری کنند. (انصاری, 1386:285)
با گسترش استفاده از رایانه برای تولید ،نگهداری و انتقال انواع داده ها که از جمله شامل داده های شخصی نیز می شود این نگرانی ایجاد شده است که داده های مذکور به انحای مختلف در اختیار دیگران قرار گیرد و اطلاعات شخصی افراد افشا شود.علاوه بر این ،استفاده روز افزون از اینترنت و کارکردهای مختلف آن سبب شده است که اینترنت رقیب جدی برای وسایل سنتی ارتباط از راه دور باشد و تحول مهمی در زمینه شکل و سرعت ارتباطات شخصی رخ دهد. (انصاری, 1386:305)
امروزه برای اینکه ارتباط اینترنتی برقرار شود واسطه های مختلفی در برقراری ارتباط نقش دارند.هریک از این واسطه ها ممکن است به واسطه شغل خود از ارتباطات خصوصی کاربران مطلع شوند یا به دستور مقامات قضایی یا انتظامی یا امنیتی ملزم شوند ارتباطات کاربران را رهگیری کنند.همانطور که کمیسیونر اطلاعات و حریم خصوصی انتاریو گفته است در مجموع ،سه دسته از اطلاعات شخصی کاربران را ممکن است ارائه دهندگان خدمات ارتباطات از راه دور جمع آوری یا رهگیری کنند:
1-داده هایی که در زمان ارائه درخواست اشتراک در شبکه در اختیار ارائه دهندگان خدمات ارتباطات از راه دور قرار می گیرد ،نظیر نام ،نشانی و سایر مشخصات مشترک؛
2-داده هایی که در زمان برقراری تماس ،قابل جمع آوری یا رهگیری است.نظیر شماره هایی که با اربر با آنها تماس می گیرد و مدت زمان مکالمات؛
3-محتوی ارتباطی که برقرار شده است اعم از صوت ،متن یا تصویر. (انصاری, 1386:306)
4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی
حریم خصوصی نه تنها از آزادی و استقلال افراد در قبال همنوعان خود و رسانه ها حمایت می کند ،بلکه وسیله ای است برای دفاع از آزادی و امنیت فردی در برابر دولت.
1-حمایت از آزادی و استقلال فردی در برابر همنوعان
در تعریف حریم خصوصی گفته شده قلمروی است که افراد مایل نیستند دیگران بدون رضایت آنها به آن وارد شوند.بنابراین ،حریم خصوصی با آزادی و استقلال انسان و حق تعیین سرنوشت خود و در یک کلام با دفاع از کرامت انسانی ربط تنگاتنگی دارد که به دو صورت ظاهر می شود:
حریم خصوصی از یک سوی فضای لازم برای رشد و تکامل شخصیت افراد را فراهم می آورد و به تعبیر دیوان اروپایی حقوق بشر به تکریم "تمامیت مادی و معنوی" انسان می انجامد.به انسانها امکان می دهد که فارغ از فشارها و ملاحظات و محذورات بیرونی مختلف ، برای خود خلوت و تنهایی و آرامش و امنیت خاطر داشته باشد و در آن عرصه ها با تعقیب اهداف و غایات کاملا خصوصی و خالصانه ،درجات مختلفی از صمیمیت را مطابق با میل خود با دیگر همنوعان برقرار کند و به ویژه در عرصه ابراز عواطف و احساسات ، شخصیت خود را شکوفا سازند.(انصاری, 1386, ص. 41)
از سوی دیگر ، حمایت از حریم خصوصی مانع از آن می شود که اطلاعات راجع به زندگی خصوصی افراد به عنوان وسیله ای برای در هم شکستن آزادی و استقلال انسانها ،سلطه یافتن بر آنها و استفاده ابراز ی به کار رود.با توجه به اینکه افراد نوعا آن اطلاعاتی را در مقوله حریم خصوصی قرا می دهند که اصطلاحا نقطه ضعف آنها محسوب می شود یا با آبرو و حیثیتشان در ارتباط است، اگر از این حریم حمایت نشود سبب می شود برخی درصدد بر آیند با دست یابی به این اطلاعات ، فرد را افرادی را که با افشای این اطلاعات ،آبرو و حثیتشان در خطر می افتد تهدید کنند و از آنها به عنوان وسیله ای برای برآورده ساختن امیال و خواسته های خود استفاده کنند.(انصاری, 1386, ص. 42)
2-حمایت از آزادی و استقلال فردی در برابر دولت
با توجه به آنچه درباره ارتباط بین حریم خصوصی و حمایت از آزادی و استقلال فردی گفته شده نتیجه می شود که حق حریم خصوصی با خودکامگی و استبداد حکومت ها تقابل دارد و شناسایی حق حریم خصوصی عمدتا مستلزم محدود کردن اختیارات حکومت است.زیرا ، حق مذکور فضایی برای افراد فراهم میآورد که حکومت ن تنها از مداخله در مسایل و امور این فضا ممنوع است بلکه با از مداخله دیگران نیز در این فضا جلوگیری کند.بنابراین ،ماهیت دولت های حاکم و اعتقاد یا عدم اعتقاد آنها ب هضرورت شناسایی چنین حقی اهمیت خاص دارد.(انصاری, 1386, ص. 45)در مجموع می توان ماهیت دولت و تاثیر بر داشت حکومت ها را از سرنوشت انسان یکی از مهم ترین عوامل موثر بر قلمرو حریم خصوصی در روابط مردم و حکومت دانست . (انصاری, 1386, ص. 45)
5-2-3-2-نظریه قرارداد اجتماعی
هر انسان برای پاسخ به نیازهای مادی و معنوی خود نیاز به انسانهای دیگر دارد.اگر دیگران وجود نداشته باشند نمو و رشد نوزادی که تازه متولد شده است و گذر از دورانی که به تعبیر شیخ اجل ،از یک مگس رنجه است،تارسیدن به مرحله ای که سالار و سرپنجه است،غیر قابل تحقق است و حتی اگر این امر محقق شود پس از بلوغ و رسیدن به مرحله جوانی ،زیست انفرادی مرارت و سختی های فراوانی به دنبال خواهد داشت.(اصلانی, 1384, ص. 35)همچنین این ویژگی فطری و یا حداقل غریزی در نوع بشر با صفت ذاتی دیگری که در او وجود دارد یعنی میل به رهایی از قیود و محدودیت ها و میل زیاده خواهی وی در تعارض و تزاحم می باشد. (اصلانی, 1384, ص. 36)
انسان از یک سو نیاز به تمایل به لا ابالی گری و رهایی دارد و از سوی دیگر نیاز دارد تا در کنار همنوعان خود که خطر بالقوه ای برای آزادی اویند زندگی کند.پس در مقام چاره جویی ،بشر با تجزیه و تحلیل عقلی ،در مقام جمع بین این دو میل و خواسته ،به ناچار با انعقاد یک قرار داد و توافقنامه مفروض میان همنوعان ،از بخشی از آزادی و رهایی خود صرف نظر می کند تا قدرتی فرا فردی (حکومت) در اجتماع ایجاد شود تا با تنظیم و تنسیق روابط میان ایشان ضمن حل و فصل مشکلات ناشی از تعارض های فوق الذکر ،زمینه بقا و کمال وی را فراهم آورد.اندیشمندان چنین قرارداد اعتباری و مفروض را قرارداد اجتماعی نامیده اند.(روسو, 1366, ص. 18)
لذا در پرتو قرارداد اجتماعی می توان گفت که:
ا-از آنجا که اصل وجود و همچنین اختیار حکومت برای مداخله در امور مربوط به شهروندان لااقل از منظر تاریخی امری خلاف اصل (اصل اولیه آزادی انسان)بوده و مطابق تحلیلی که از چگونگی ایجاد حکومت (قوه عمومی) گفته شد امری استثایی است .لذا در مقام تردید میان اختیار یا عدم اختیار حکومت در مداخله در امور شخصی شهروندان ،اصل ممنوع بودن چنین عملی است مگر آنکه مقتضای قرار داد مفروض توجیه کننده چنین مداخله ای باشد.بنابراین از دیدگاه تحلیلی صرف مداخله حکومت در امور شخصی شهروندان نیازمند قانون است نه اینکه منع او از چنیت اقدامی احتیاج به قانون داشته باشد هر چند که واقعیت غیر از این است. (اصلانی, 1384:37)
2-هر چند اصل حکومت ،استثنایی بر آزادی اولیه انسانها و محدود کننده آن است لیکن خود علی الاصول تضمین کننده بقا و بهره مندی قاعده مند در میان ایشان است.اولین وظیفه حکومت صیانت از حیات و آزادی های بشر است.انسانها وجود چنین قدرت و سیادتی را می پذیرند تا در مقابل ،مطلوب ها ایشان مورد حمایت قرار گرفته و از دستبرد و تاراج مصون بماند.از جمله اموری که در این معامله و قرارداد اجتماعی ،نسبت به آن توافق می شود لزوم حمایت و صیانت از حقوق و آزادی های و مطلوبهای اشخاص ،توسط حکومت می باشد و این ما به ازای تحمل قدرت فرا فردی از سوی افرادی است که ،اولا و بالذات آزاد و رها آفریده شده اند.(اصلانی, 1384:37)
از مهمترین اموری که نوع بشر آن را برای رهایی خود و آزادی تلقی کرده و مطلوب خود می داند رهایی از هرگونه تحت نظر بودن و به عبارت عامیانه تر پاییده شدن و عدم مداخله دیگران در حوزه خصوصی حیات ایشان و بویژه منع سایرین از ورود بدون اجازه در منازل و اماکن متعلق به آنها ،عدم اطلاع سایرین از مراسلات ،داده ها و اطلاعات مربوط به اوست.هر کسی دوست دارد که حق بهرمندی از حوزه ای شخصی و غیر قابل نفوذ از حیات فردی برخوردار بوده و سایرین را از مداخله یا حتی وقوف بر اطلاعات مربوط به حوزه ای محروم نماید و حق محرمانه ماندن این قبیل اطلاعات و حریم خصوصی او در این باب مورد تجاوز قرار نگیرد.حکومت نیز بنا بر توافق مفروض(قرارداد اجتماعی)وظیفه صیانت از این مطلوب و خواسته بشر را دارد.(اصلانی, 1384:38)
لذا می بینیم که علیرغم آزادی ذاتی و اولیه انسان ،نظریه قرارداد اجتماعی می تواند چارچوب نظری برای توجیه چرایی حمایت از حق بهره مندی از حریم خصوصی باشد .علیهذا اگر گفته شود که چرا حکومت باید قوانینی در جهت صیانت از حریم خصوصی انسانها تصویب و اجرا کند،با تکیه بر نظریه قرارداد اجتماعی می توان گفت که دلیل این امر آنست که اراده جمعی ابناء بشر چنین چیزی را مقرر نموده و در مقابل صرف نظر از بخشی از آزادی ذاتی و اولیه خود این حکم را مقرر داشته است.(عالم, 1380:183)
استناد به نظریه قرارداد اجتماعی این زمینه را فراهم می سازد که نه تنها وقوف دیگران بر داده ای شخصی و انتشار و افشاء غیر تجاری و غیر سودجویانه (سود اقتصادی) منع گردد.بلکه از آنجا که در پرتو این نظریه لزوم صیانت حاکمیت از مطلوب ها و خواسته های نوع بشر را توجیه می گردد.لذا هرگونه بهره برداری و انتفاع مادی از این داده ها ،حتی اگر منجر به نقض تمامیت شخصیتی شخص سوژه نگردد ،نیز قابل منع می باشد.توجیه این امر به این صورت خواهد بود که از آنجا که بهره برداری و انتفاع مادی از چنین داده هایی از مطلوب شخص سوژه می باشد لذا این امر تنها با رضایت او امکانپذیر است حتی اگر زیان و خسارت حیثیتی و معنوی به او وارد نیامده باشد .این مطلوب در زمره مطلوب های مورد حمایت در قرارداد اجتماعی است. (اصلانی, 1384:39)
ما در صورتی که بخواهیم تنها با استناد به قواعد حقوق فطری بخواهیم لزوم صیانت از حریم خصوصی اطلاعاتی را توجیه نمائیم در مواردی که به تمامیت شخصیتی شخص سوژه زیانی وارد نشده باشد ،منع کردن دارنده و پردازش گر داده ها که با هدف تجاری به گردآوری آنها اقدام نموده است با دشواری بیشتری مواجه خواهد بود مگر اینکه این توجیه بر اساس حق مالکیت تکوینی به شرح فوق الاشعار مورد پذیرش واقع شود.(اصلانی, 1384:39)
6-2-3-2-نظریه دولت مطلقه وحریم خصوصی
نظامهای سیاسی استبدادی،اقتدار گرا،دیکتاتور های سنتی یا نظامی نظامهای توتالیتری همچون فاشیسم وکمونیسم در شمار نظامهایی هستند که مولفه های دولت مطلقه در آن ها وجود دارد. در این گونه دولت ها معمولا حقوق و آزادیهای فردی محترم نیست. قدرت عمومی ودولتی "فعال مایشاء"بوده،حقوق وآزادیهای فردی ومدنی امتیازی اعطا شده از دولت تلقی می شود .نظامهای سیاسی که در ذیل نظریه دولت مطلقه هستند،افراد را از حق بالقوه تعیین سرنوشت خویش محروم می کنند ،در حالی که حاکمیت اراده واستقلال عمل وخود مختاری ،از ارکان ولوازم اصلی حریم خصوصی است.در این دیدگاه ،قائل شدن به حریم خصوصی برای افراد امتیازی اعطا شده از جانب دولت است ونه حق ذاتی فرد. (انصاری, 1386:47)
7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی
نظریه دولت مشروطه از سال 1688 به بعد میان دو قطب در نوسان بوده است : یکی توسعه نظری (حقوق و آزادی های خصوصی افراد )و دیگر ضرورت تامین (نظم سیاسی).این نظریه محدودیت هایی را که بر مبنای استدلالات تاریخی و مذهبی و اخلاقی و فلسفی داشته ،بر قدرت دولتی وارد می سازد .طبق این نظرزیه دولت مشروطه دولتی است که با اعتقاد به قانون طبیعی ،حقوق طبیعی و انسانی ،التزام و اطاعت مبتنی بر قرارداد اجتماعی ، نظریه رضایت و اجماع، احترام به خود مختاری افراد ،حاکمیت قانون ،حاکمیت مردمی و دموکراسی و در نهایت ،احترام به حقوق بشر بنا شده است و امور جامعه را تمشیت می کند .(انصاری, 1386:48)
8-2-3-2 نظریه اخلاقی112 :
اختلاف نظر در باب تعریف اخلاق ،همچون سایر مفاهیم کلیدی و بنیادین مطرح در حوزه علوم انسانی بسیار است.بدون اینکه ادعای ارائه تعریفی جامع و مانع از اخلاق داشته باشیم ،می توان گفت که اخلاق مجموعه قواعد رفتاری است که رعایت آن برای نیکوکاری و نیل به کمال ضروری بوده و مطبوع طبع نوع بشر می باشد.(کاتوزیان, 1374:451)
قاعده حقوقی که واجد وصف اخلاقی باشد ،به دلیل اقناع درونی شهروندان ،با سهولت بیشتری مورد پذیرش و اطاعت ایشان قرار می گیرد و برعکس قواعد حقوقی غیر اخلاقی به کندی و سختی مورد متابعت و حمایت واقع می شوند.(کاتوزیان, 1374, ص. 488)این مهم تا بدانجاست که برخی از همبستگی کامل میان حقوق و اخلاق سخن گفته اند.(وکیو, 1380:41)
با این مقدمه می توان گفت که حمایت و صیانت از حریم خصوصی شهروندان و حق خلوت ایشان در کلیه شقوق چهارگانه آن امری است که مورد تاکید و تائید اخلاق می باشد و لذا قانونگذار می باید با وضع قواعد رفتاری منقح و روشن و همچنین ضمانت اجراهای مادی (اعم از کیفری و غیر کیفری)بدان بپردازد.چگونه می توان رفتار شخصی را که بدون رضایت صاحبخانه به قلمرو زنددگی خانوادگی و زناشویی دیگری وارد شده یا سعی در وقوف بر آنچه در درون این قلمرو می گذرد ،دارد از قید و بند اخلاق رهانید؟هم چنین شهروندی که تمامیت جسمانی او از سوی دیگران و بدون رضایت او مورد تعدی قرار گرفته است نیز از حقوق انتظار دارد که رنجش اخلاق را بی پاسخ نگذارد. (اصلانی, 1384:42)
شخصی که با تحصیل اطلاعات مربوط به بیماری ها یا خصوصیات شخصیتی دیگری سعی در اخاذی و تهدید شخص سوژه دارد یا اینکه از طریق افشای چنین داده هایی سعی در به خطر انداختن موقعیت اجتماعی یا سیاسی یا اقتصادی او دارد یا شخصی که با استراق سمع یا بدست آوردن رمز عبور رایانه دیگری مراسلات اینترنتی او را مورد دستبرد قرار داده و به خصوصی ترین جنبه های زندگی او دست می یابد ،نیز قاعده اخلاقی را زیر پا گذارده که باید در انتظار عکس العمل قواعد اخلاق گرای حقوق باشد.(Krause, 2000, p. 614)
بنابراین می توان از قانونگذار انتظار داشت که برای تامین هدف مقدس و والای اخلاقی شدن قوانین با وضع قواعد رفتاری مشخص ضمن تبیین جایگاه آزادی و حق اولیه شهروندان در برخورداری از حریم خصوصی ،استثناهای این حق را مشخص کرده با پیش بینی ضمانت اجرایی دنیوی و مادی راه را بر دشمنان اخلاق سد کند.(اصلانی, 1384:42)
9-2-3-2 حریم خصوصی و امنیت
اصطلاح حریم خصوصی اطلاعاتی و همچنین اصطلاحات معادل آن نظیر حمایت از داده در لسان اهل فن و کسانی که با مسائل فضا ی مجازی سروکار دارند .قرابت بسیاری با واژه امنیت دارد.حتی برخی بجای اصطلاح حریم خصوصی اطلاعاتی از اصطلاح امنیت داده یا امنیت اطلاعات استفاده کرده اند.این قرابت و همچنین اختلاف در تعبیر این پرسش را به ذهن متبادر می نماید که آیا حریم خصوصی و امنیت ماهیتی یگانه دارند یا اینکه دو مفهوم کاملا مستقل از یکدیگر بوده و یا حتی نسبت بینابینی دیگری بین ایندو برقرار است ؟برای پاسخ دادن به این پرسش لازم است ابتدا نسبت میان حریم خصوصی و امنیت داده و سپس نسبت میان حریم خصوصی و امنیت اطلاعات و نهایتا رابطه حریم خصوصی و امنیت شبکه را مورد بررسی قرار دهیم.
دلیل چنین تفکیکی آنست که هرگونه فعالیت و خلاقیت شهروندان معلول ایمن بودن از هرگونه تعدی و تجاوز دیگران است و امنیت ،از حیات و فعالیت انسانها غیر قابل انفکاک است.مقوله امنیت به همان میزان که در جامعه واقعی مورد نیاز است در فضای مجازی نیز تضمین کننده منافع و مطلوبهای کاربران است.از آنجا که دو رکن اساسی تشکیل دهنده فضای مجازی ،شبکه (به عنوان کالبد و جسم این موجود) و داده ها به عنوان روح و حیات جاری این کالبد)می باشند.لذا هر گونه تعدی و تجاوزگری در فضای مجازی پیش از هر چیز نیازمند نقض امنیت یکی از این دو یا هر دو آنهاست.
هرچند آنچه در فضای مجازی جریان دارد داده است و اطلاعات در واقع معنایی است که از داده افاده می شود و هرچند اطلاعات به لاظ مفهومی از داده استقلال دارد و بدون وجود داده ،اطلاعات نیز وجود ندارد.
بر این اساس می توان مقوله امنیت در فضای مجازی را در سه حوزه امنیت داده ،امنیت اطلاعات ، امنیت شبکه مورد بررسی قرار داد و نتایج حاصل را با مفهوم حریم خصوصی مورد مقایسه قرار داد.
1-9-2-3-2 رابطه حریم خصوصی و امنیت داده:
منظور از اصطلاح امنیت داده وضعیتی است که طی آن اشخاص نسبت به هرگونه تعرض و تجاوزر دیگران به داده های که مربوط به ایشان است احساس مصونیت و بی بیمی می کنند.
نقض امنیت داده ها به دو شکل قابل تصور است :تعرض به تمامیت و سلامت د اده ها و اطلاع یافتن از محتوی داده ها (نقض محرمانگی ) و تعرض به تمامیت داده ها نیز می تواند به شکل تغییر دست کاری آنها باشد و یا اینکه از طریق سلب حقوق اختصاصی دارنده آنها باشد 0مثل اینکه کسی دادهای متعلق به دیگری را از طریق شبکه برداشته و تصاحب کند. (اصلانی, 1384)
بنا بر مراتب فوق تردیدی باقی نمی ماند که در حوزه فناوری اطلاعات و ارتباطات ؛امنیت داده و حریم خصوصی (اطلاعاتی) دو اصطلاح مترادف و دارای مفهوم واحد می باشند.لذا هر جا سخن از مفهوم ،اصول ،قلمرو و نقض حریم خصوصی اطلاعاتی است می توان از امنیت داده ها نیز سخن گفت و کلیه اعمالی که ناقض یکی تلقی می شوند ناقض دیگری دیگری نیز می باشد .به عنوان مثال افشاء داده های مربوط به بیماری های شخص را از جهت مصون از تعرض بودن داده های شخصی (امنیت داده ) او نقض نموده است. (اصلانی, 1384)

2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات
مفهوم اطلاعات همانطور که پیشتر اشاره شد در معنای اخص خود با مفهوم داده تفاوت هایی دارد و اطلاعات به معنای ،مفهومی است که از داده تحصیل می شود.به عنوان مثال در یک نامه حروف بکار رفته در آن داده محسوب می شوند ولی اینکه نامه ،دلالت بر این دارد که نویسنده آن برادر مخاطب بوده و اینکه در خصوص و ضعیت بیماری خود توضیحاتی ارائه داده است جملگی اطلاعاتی هستند که از این داده ها بدست می آید. (اصلانی, 1384)
تفکیک میان داده و اطلاعات چندان مطمح نظر نبوده و مراد در هر دو اصطلاح مصون ماندن ممیزات شخصی شهروندان از تعرض و سو استفاده می باشد.
از منظر امنیت نیز باید گفت که حفظ صحت (مالیت و مالکیت ) اطلاعات و حفظ محرمانگی آنها تامین کننده امنیت اطلاعات است.یعنی این که اولا اطلاعات شخصی یک فرد دچار تغییر و اصلاح غیر مجاز قرار نگرفته و اطلاعات نادرست تولید نشود و ثانیا اطلاعات شخصی افراد بدون مجوز قانونی تصاحب نشوند و ثالثا بدون مجوز قانونی کسی مبادرت به افشا و یا وقوف بر آنها نکند.از آنجا که که نقض هر یک از دو مولفه صحت ومحرمانگی در خصوص اطلاعات ممکن است توام با نقض حریم خصوصی اطلاعاتی به مفهوم پیش گفته باشد یا نباشد لذا در باب نسبت امنیت اطلاعات به مفهوم اخص کلمه با حریم خصوصی اطلاعاتی نمی توان قائل به انطباق کامل ایندو شد و نسبت آنها را تساوی تلقی نمود ،بلکه به نظر می رسد با توجه به گسترده تر بودن بحث امنیت اطلاعات از حریم خصوصی اطلاعاتی از میان نسب اربعه می توان قائل به عموم و خصوص مطلق شد. (اصلانی, 1384)
3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه
مراد از شبکه مجموعه ای از اشیا یا امکانات یا حتی اشخاصی است که با یکدیگر دارای گونه ای از تعامل و همچنین پیوند یا پیوندهایی بوده و جزئی از یک مجموعه کلی هدفمند می باشند.
درحوزه فناوری اطلاعات و ارتباطات واژه شبکه در مفهوم خاص تری بکار می رود که البته با مفهوم پیش گفته سنخیت تام دارد.در این مفهوم مراد از شبکه دو یا چند کامپیوتری است که به منظور تبادل ،ردیابی ،مدیریت و ذخیره داده ها بکار می رود. شبکه جهانی اینترنت نمونه بارز چنین مفهومی است که از تعداد بیشماری کامپیوتر متصل به هم تشکیل شده است.
اگر بخواهیم دو مولفه اصلی امنیت یعنی صحت و محرمانگی را در خصوص شبکه در نظر بگیریم خواهیم دید که صحت آن منوط به عدم تخریب یا تصاحب تجهیزات آن از یکسو و همچنین عدم تعرض به جنبه های نرم افزاری آن که کارکرد صحیح و کامل آن را تامین می کند از سوی دیگر بوده و محرمانگی آن نیز منوط به منع سایرین از ورود به حیطه های ممنوعه آن می باشد. (اصلانی, 1384)
از این میان عدم تخریب و تصاحب تجهیزات مربوط به شبکه امری است که اصولا ارتباطی به حقوق فناوری اطلاعات نداشته و در خصوص تمامی صور اموال و مالکیت نیز متصور است لذا نسبتی میان این دو مفهوم از امنیت با حریم خصوصی اطلاعاتی وجود نداشته و با یکدیگر متباینند. (اصلانی, 1384)
رمز نگاری ،امضای دیجیتال ،سپر واره و برخی آنتی ویروس ها ،از جمله اهم فناوری هایی هستند که از بعد فنی سعی در تامین امنیت شبکه دارند. لیکن این فناوری ها هرگز نتوانسته اند امنیت کامل را برای شبکه تامین نمایند و متخلفان مواره یک قدم جلوتر از چنین فناوری هایی هستند.
10-2-3-2 عوامل موثر بر حریم خصوصی
با توجه به نسبی بودن حریم خصوصی این پرسش مطرح می شود که چه عواملی بر این نسبیت تاثیر گذار است.
الف-عمومی یا خصوصی بودن مکان نقض حریم خصوصی
هنگامی که انسان در منزل به سر می برد حق دارد از نظارتها و فضولی های دیگران آسوده باشد و این حق بالاترین میزان حمایت را ایجاب می کند.به لحاظ منطقی ،ترکیب حق مالکیت و حق حریم خصوصی ، یک حق متعالی نسبت به حریم منازل ایجاد کرده استکه چنین حقی در دیگر اماکن خصوصی رنیست.البته ممکن است در منزل به گونه ای رفتار شود که که اشخاصی که در اماکن مجاور هستند یا رهگذاران اتفاقی بتوانند آنچه در منزل اتفاق افتاده را ببینند بیا بشنوند.در چنین مواردی که فرد ساکن در منزل عالما و عمدا می خواهد در معرض دید دیگران باشد یا از وی تصویر برداری شود نمی تواند مدعی نقض حریم خصوصی شود.113
برعکس ،انتظار معقول اشخاص درباره حریم خصوصی در اماکن عمومی محدود است.اشخاصی که در اماکن عمومی به سر می برند باید قبول کنند که تابع و تسلیم حوادث و اتفاقات عادی و طبیعی در زندگی اجتماعی و روزمره هستند.لذا اخذ تصاویر در مکانی عمومی عادتا نباید نقض حریم خصوصی افرادی به شمار رود که تصویرشان اتفاقی و به دلیل حضور آنها در آن مکان گرفته شده است.البته کم کردن انتظار حریم خصوصی در این اماکن به منزله انکار حق برخورداری از حمایت های متناسب در قبال سوء استفاده از نظارت های آشکار خیابانی نیست.114
ب- عادی یا حساس بودن موضوع حریم خصوصی
ممکن است "انتظار معقول و متعارف"اشخاص از حریم خصوصی با توجه به موضوع،متغیر باشد.گاهی حریم زندگی عاطفی شکسته می شود و گاهی در مسائل معمولی و روزمره زندگی فرد دخالت می شود.نظارت بر رفتار و گفتار هر فرد حتی اگر در مکانت عمومی صورت گیرد چنانچه با هدف شکار گوشه های خصوصی و عاطفی زندگی یا شخصیت آن فرد باشد-نقض حریم خصوصی محسوب می شود. (انصاری, 1386:25)
ج-استفاده احتمالی از اطلاعات حاصل از نقض حریم خصوصی
"انتظار معقول و متعارف اشخاص "از حریم خصوصی به ویژه جایی پدید می آید که اطلاعات شخصی فرد به قصد افشاگری و انشار همگانی یا استفاده در زمینه ای که برای آن فرد زیان بار باشد جمع آوری می شود اما در صورتی که که شخصی بدون قصد افشاگری یا سواستفاده به اطلاعات خصوصی دیگران دست یابد ممکن است با غماض بیشتری با او برخورد شود. (انصاری, 1386:26)
د-وسایل و روش های نقض حریم خصوصی
در صورت استفاده از برخی ابزارها و تکنیک ها و روش ها پیشرفته نظارتی و کسب اطلاعات ، از حریم خصوصی افزایش می یابد.این امر می تواند فعالیتی نظارتی را که در غیر این صورت و به ویژه در مکانهای عمومی ،مجاز بود غیر مجاز گرداند.115
در واقع شدت نقض حریم خصوصی بر حسب نوع وسیله به حریم خصوصی تفاوت دارد.از این رو ،استفاده از روش های دخالت در حریم خصوصی تابع محدودیت های خاصی است. (انصاری, 1386:26)
هـ -وضعیت یا موقعیت مدعی نقض حریم خصوصی
اشخاصی که در انظار و توجه عمومی قرار دارند به ویژه هنگامی که با خواست خویش خود را در منظر توجه عموی قرار داده باشند نظیر سیاستمدارانی که خود را آماده انتخاببات می سازند یا خوانندگان یا دیگر اشخاص مشهور ،نمی توانند یکسان با سایر شهروندان انتظار برخورداری از حریم خصوصی را داشته باشند.از این رو ،برخی روزنامه نگاران فعالیت های ناقض حریم خصوصی خود را با توجه به وضعیت سوژه هی خود توجیه می کنند.116
به نظر می رسد که از لحاظ تاثیر موقعیت افرادبر قلمرو حریم خصوی آنها باید تمایز قائل شد:
ا-حریم خصوصی بین مقامات و شخصیت های دولتی در مقایسه با شهروندان عادی
حریم خصوصی این افراد در مقایسه با حریم خصوصی شهروندان عادی ،محدود است.البته در مورد قلمرو حریم خصوصی مقامات و شخصیت های دولتی ، دو نظریه وجو دارد :
طبق یک نظریه که به دکترین آمریکایی معروف است همین که شخصی واجد یک شخصیت عمومی شود کافی است تا تمام جنبه های زندگی وی را برای رویت و نظارت عموم ،مجاز گرداند.لذا هیچ محدودیتی بر افشاگری در مورد این افراد و انتشار اسرار زندگی خصوصی آنها وجود ندارد. (انصاری, 1386:31)
طبق نظریه دوم که به دکترین آلمانی معروف است ،برخی از جنبه ای زندگی شخصی افراد همیشه مصون از نظارت و بازرسی دیگران هستند حتی اگر مستقیما به وظایف یا صلاحیتهای یک شخص عمومی نسبت به اداره امور عمومی مربوط باشند.این نظر در کشورهای اروپایی و بسیاری دیگر از کشورها ،مورد پذیرش واقع شده است. (انصاری, 1386:31)
2-حریم خصوصی بین شهروندان مشهور و غیر مشهور:
شهروندان عادی حق دارند حریم خصوصی آنها به طور کامل محترم شمرده شود.زیرا کسی که به طور عادی زندگی می کند و کاری با دیگران ندارن می توناد انتظار داشته باشد که علی الاصول دیگران نیز کاری با او نداشته باشند.اما چنانچه شهروندی تمایل به شهرت داشته باشد و با انجام اقداماتی توجه عموم زا به خود جلب می کند و به یک چهره مشهور در جامعه تبدیل شود ممکن است حریم خصوصی خود را تا حدودی از دست بدهد.گاهی نیز فرد بدون تمایل به شهرت و بر خلاف میل خود ،در جامعه مشهور می شود . بخشی از حریم خصوصی خود را از دست می دهد. (انصاری, 1386:35)
و-رضایت یا عدم رضایت فرد از نقض حریم خصوصی اش
هر نوع گفتار یا رفتاری از جانب دارنده حریم خصوصی که صریح یا ضمنی نشان دهد و ی هز حریم خصوصی خود به طور کلی یا جزئی عدول کرده است متناسب با آن عدول ،وی از حمایت های حریم خصوصی کلا یا جزئا محروم می کند.117
ز-وجود یا نبود رابطه بین مدعی حریم خصوصی و نقض کننده آن
سطح "انتظار معقول و متعارف" از حریم خصوصی بر حسب طبیعت رابطه میان طرفین (نقض کننده حریم خصوصی و دارنده حریم خصوصی )متغیر است.وجود روابط استخدامی و کاری ،زناشویی ،ابوت ،وکیل و موکل ،بیمار و پزشک ،استاد و دانشجو ،معلم و دانش آموزان و سایر روابط مشروع می تواند بر میزان "انتظار معقول و متعارف" از حریم خصوصی تاثیر بگذارد و ورود به عرصه هایی از زندگی خصوصی افراد را که بدمن وجود این رابط ممنوع بود ، مجاز سازد.با این حال نباید فراموش کرد که رگه ای از حریم خصوصی حتی در صمیمی ترین روابط نیز وجود دارد.118
3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی
نظریات در خصوص ماهیت امنیت ،در بستر دو گفتمان اصلی سلبی و ایجابی یا منفی و مثبت یا گفتمان سنتی و مدرن طرح شده اند.که هر یک بر وجه خاصی از امنیت نظر دارند.( کین لای ؛دی ریچارد ،1380:13)
1-3-3-2گفتمان امنیت سلبی119
در این گفتمان امنیت جنبه سلبی دارد و با نبود عامل دیگری به نام "تهدید" تعریف می شود.این گفتمان از پیشینه تاریخی بلندی برخوردار است و شاخصه بارز آن تاکید بر بعد نظامی در مقام تحلیل وضعیت امنیتی است.راهبرد اصلی در این رویکرد امنیتی ،تقویت توان نظامی برای مقابله و سرکوب دشمنان است( نوید نیا،1388: 26)
در این گفتمان چنانچه ملاحظه می شود ، امنیت ، خلاصی در مقابل وجوه گوناگونی از خطرات تلقی شده است، به عبارت دیگر بر وجه رهایی از خطر و تهدید به عنوان حوزه معنای امنیت تاکید شده است. (افتخاری،1377 :33)
پس امنیت را می توان "توانمندی ایجاد شرایط عاری از خطر و مشکلات " تعریف کرد. این تعریف از امنیت مبتنی بر نگرشی عینی و واقع بینانه از خطرات فیزیکی و مادی خارجی است ، یعنی خطرات شامل موضوعات ملموس و مشخصی چون جنگ ،خشونت ،آشوب و غیره هستند. ( نوید نیا،1388: 27) بر اساس این تعریف ،امنیت و رهایی از خطر ،نیازمند "قدرت و توان مقابله "است،یعنی امنیت در گرو توانمندی است.)سیف زاده 1383: 26(
از آنجا که آغاز تدبر و تفکر در باب امنیت با وجه سلبی آن همراه بود است ،بر همین منوال در باب امنیت اجتماعی هم وجه سلبی آن بیشتر مورد توجه و تعمق می باشد چنانچه مولار خاطر نشان می کند ،امنیت اجتماعی زمانی مطرح می شود که جامعه تهدیدی در باب مولفه های هویتی خود احساس کند. وی مقام مرجع در امنیت ملی را دولت ،در امنیت اجتماعی را گروه های اجتماعی و در امنیت انانی را تک تک افراد می داند.
به نظر مولار،امنیت اجتماعی ،مقوله است که افراد و دولت به همراه یکدیگر در تامین آن سهیم و شریک هستند و از این رو ،به تدریج و همگام با هم غیر قابل تفکیک شدن دولت و جامعه از یکدیگر ،همین حالت در خصوص نا امنی آن دو مصداق پیدا می کند.
در همین راستا ویور امنیت اجتماعی را توانایی جامعه برای حفظ ویژگی های اساسی اش تحت شرایط تغییر و تهدیدات واقعی و محتمل تعریف می کند.ویور بر ارتباط نزدیک میان هویت ،جامعه و امنیت تاکید دارد و خاطر نشان می کند که جامعه امنیت هویتش را جستجو می کند.بطوریکه باید قادر به حل اختلالات هویتی باشد واعضای آن نمی توانند نسبت به چیزهایی که هویتشان را تهدید می کند احساس مسئولیت نداشته و آنها را تنها به دولت واگذار نمایند.(ولی پور ،1381)
او معتقد است تئوری امنیت اجتماعی بر هویت های جمعی در مقیاس بزرگ مانند هویت های مذهبی و هویت های قومی متمرکز است که کارآیی و وظایفی مستقل از دولت دارند.ویور هویت را به عنوان مفهوم صریح اجتماعی قلمداد نموده و معتقد است زمانی امنیت اجتماعی مطرح می شود که جامعه تهدیداتی نسبت به هویتش احساس کند.
بوزان نیز معتقد است زمانی امنیت اجتماعی مطرح خواهد بود که نیروی بالقوه یا بالفعلی به عنوان تهدیدی برای هویت افراد جامعه وجود داشته باشد.در واقع آنچه باعث می شود گروه اجتماعی سامان گیرد احساس وابستگی و تعلقی است که میان اعضاء گروه وجود دارد و به آنها کلیت یکپارچه ای می بخشد که مبنای تعریف اعضاء از هستی خویش خواهد بود و شناسایی دیگران به عنوان بیگانه و خارجی.پس گروه اجتماعی آن کلیت خاص است که به دلیل اشتراک اعضاء گروه در اندیشه و باورها،احساسات و عواطف ،کردار و اعمال بوجود آمده است و از آن به عنوان ما یاد "ما" یاد می کنند و هر عامل و پدیده ای که باعث اختلال در احساس تعلق و پیوستگی اعضاء گروه گردد در واقع هویت گروه را به مخاطره انداخته و تهدیدی برای امنیت اجتماعی قلمداد می گردد.از این لحاظ بوزان مفهوم ارگانیکی امنیت را هویت دانسته و امنیت اجتماعی را مترادف امنیت هویت تلقی می نماید.
2-3-3-2گفتمان امنیت ایجابی120
این گفتمان در پی نقد جدی مبانی و اصول گفتمان امنیت سلبی پا به عرصه وجود می گذارد .اگر چه گفتمان امنیت سلبی از حیث سازواری با سیر تاریخ تحولات بشری واقع گرایانه ارزیابی می شود، در مجموع کاستی های فراوانی داشت که در نهایت راه را برای شکل گیری گفتمان تازه امنیتی هموار کرد.(اندرو و دیگران ،1380 :61)
در گفتمان تازه ،امنیت به نبود تهدید تعریف نمی شودبلکه افزون بر نبود تهدید ، وجود شرایط مطلوب برای تحقق اهداف و خواست های جمعی نیز مد نظر است. این طیف از نویسندگان ، برای امنیت ماهیتی "تاسیسی" قایل هستند و بر این باورند که امنیت فقط در وضیعتی وجود دارد که جامعه به مرحله قابل قبولی از اطمینان برای تحصیل و پاسداری از منافع اش دست یافته باشد.(لیک/مورگان ،1381: 45-40)
در این دیدگاه امنیت، توانایی و شرایط عینی را شامل می شود که در آن بستر می توان به منافع همگانی دست یافت.گفتنی است مطابق این تفسیر ،مفهوم امنیت حتی نسبت به منافع عمومی نیز از اولویت برخوردار است ، چرا که تحقق یا عدم تحقق منافع جمعی در گرو بود یا نبود امنیت است.(کلیتون ،1379: 40-23)
بر این اساس ، جامعه ای که در عین درگیر نبودن با تهدید خارجی یا داخلی ، توان لازم را برای دستیابی به منافع جمعی اش نداشته باشد ، امنیت ندارد و ناامن گفته می شود.(افتخاری،1381: 40-32)گفتمان امنیت ایجابی را باید گفتمانی تازه در حوزه مطالعات امنیتی به شمار آورد که بیش از دو دهه از عمر آن نمی گذرد.(عبدالله خانی،1383)
پس امنیت را می توان "توانمندی بهره گیری بهینه از فرصتها و تضمین منافع و ارزش ها " تعریف کرد. این تعریف از امنیت ، بر نگرشی ذهنی و تفسیرگرایانه از خطرات غیر مادی مبتنی است.بر خطرات شامل مواردی چون اجبار و تحمیل ،تبعیض و هر آن چیزی می شود که مانع ترقی و پیشرفت است و به تحقق آرامش و اطمینان لطمه وارد می کند . (تهرانیان & دیگران, 1380:43-57)
در مجموع می توان گفت جامعه امن جامعه است که در آن سرانه ناامنی رو به کاهش دارد (یعنی آمار و ارقام به صورت درصدی نسبت به جمعیت حاکی از کاهش بزه است )؛زمینه های اقبال به جرم بسیار کم و تلاش در سالم سازی فضا می باشد؛اقدام به جرم به علت نظارت و کنترل کم و هزینه آن بالاست و اینکه بالاخره ارزش امنیتی جرائم بواسطه سیستم های تامینی و جبرانی بسیار پائین است.(افتخاری, 1382)
پس می توان نتیجه گرفت که خطرات در وجه سلبی عینی،ملموس،قابل روئت یعنی سخت افزاری هستند و در بعد ایجابی خطرات ذهنی ،روحی ،فکری و احساسی یعنی نرم افزاری هستند. (جیمز،1382 :25-15)

گفتمان سلبی
گفتمان ایجابی
امنیت
نبود تهدیدات و خطرات
کسب فرصتها و منافع
وجوه امنیت
اولویت نظامی گری بر سایر وجوه
نظامی ، اقتصادی،فرهنگی…..
نگرش
عینی-بیرونی
ذهنی-درونی
ابزار
قدرت و زور
اطلاعات و بینش
هدف
بقا و ادامه حیات
تکامل و توسعه
نوع امنیت
سخت افزاری
نرم افزاری
جدول مقایسه امنیت در گفتمان سلبی و ایجابی(جیمز،1382 :25-15)
3-3-3-2دولت و امنیت:
در اینکه تامین امنیت وظیفه دولت هاست مناقشه ای جدی از سوی اندیشه پردازان مطرح نمی باشد و همگان در اینکه دولت عهده دار امنیت ملک و ملت می باشد ،اتفاق نظر دارند لیکن گروهی از آنان بر آنند که این وظیفه فقط توسط دولت ممکن نیست.بلکه با توجه به تحولات قرون اخیر امنیت با مشارکت شهروندان امکان بقا وپایداری دارد.
ماکس وبر براین باور است که انسان از گذشته های دور ،همیشه به دنبال امنیت بوده ،برای این که امنیت شرط بقاست،منتها روزی امنیت فردی مطرح بود ،اما زمانی که شهر نشینی گسترش یافت و صنعت در خدمت شهرنشینی قرار گرفت و دولت-ملتها به وجود آمدند ،امنیت یک مفهوم جمعی پیدا کرد به همین دلیل یکی از حساس ترین وظایف و تکالیف دولت ها در سیاست داخلی و ملی وبه خصوص در سیاست خارجی رسیدن به امنیت ملی است.
مورگنتا نیز معتقد است که اگر کشوری(دولت-ملت)نتواند تضمین کننده امنیت ملی خود باشد قطعا به تمام ظرفیت های منافع خود دسترسی پیدا نخواهد کرد(بیگدلی, 1381:122)
بنابراین از آنجا که امنیت یک نیاز اولیه برای زندگی اجتماعی وجزء مهمی از حقوق شهروندی محسوب می گردد،تامین امنیت شهروندان از مهم ترین و تکالیف حکومت (دولت) به حساب می آید.امنیت نه تنها از وظایف اصلی دولت و نمایندگان عالی آن در مناطق مختلف کشور است ،بلکه بستر اجرای سیاست های دولت در کشور می باشد.در همین حال و در شرایط کنونی عده ای بر این اعتقادند که با توجه به پیچیدگی جوامع -رشدجمعیت -گسترش شهرهای کلان و عوامل متعدد دیگر امنیت باید بر تعداد جمعیت یک قابل تقسیم باشد.اگر دولت بخواهند به تنهایی ایجاد امنیت نماید ،قطعا نا موفق خواهد بود،زیرا ملت باید دواطلب آن باشند.(بیگدلی, 1381:122) این دیدگاه برقراری امنیت را در گرو مشارکت مردم با دولت دانسته و برقراری امنیت صرفا توسط دولت را شکننده می داند.
4-3-3-2 تئوری " فضای قابل دفاع ":
یکی از تئوری های مهم در زمینه رابطه انسان و محیط تئوری "فضای قابل دفاع" است.این عقیده ابتدا به وسیله جاکوبز (1961) مطرح شد، واخیرا به وسیله نیومن در قالب "فضای قابل دفاع" باز تعریف شده و به صورت تجربی آزموده شد. ویژگی فیزیکی و اجتماعی محل سکونت و اطراف همسایگان بر ادراک ساکنین و ناظر تاثیر می گذارد. عقیده بر این است که ویژگی های فیزیکی و اجتماعی طراحی با ایجاد ادراک در ناظر ،به واسطه این ارزیابی که محیط در برابر جرم دفاع شده می باشد در مقابل این ارزیابی که در مقابل جرم آسیب پذیر می باشد در جرم موثر واقع می شود. اساس این نظریه به وسیله جاکوبز (1961) و نیومن(1972) در قالب تئوری فضای قابل دفاع فرمول بندی شد ،که خصوصیات متعدد زمینه فیزیکی،مانند شاخص های قلمرویی و فرصت های نظارتی می تواند جرم را کاهش دهد. تمام برنامه های فضایی قابل دفاع به دنبال یک هدف هستند: این برنامه به دنبال کنترل فضاهای اطراف توسط ساکنین است تا از بروز جرم جلوگیری کنند.(نیومن 9:1999)
نظریه دیگری که در اینجا مورد بررسی قرار می گیرد ،مربوط به موسسه پیشگری از جرم به وسیله طراحی محیطی است.این رویکرد به رویکرد نیومن بسیار نزدیک است محیط فیزیکی را به گونه ای زمان دهی می نماید که وقوع جرم و ترس را به وسیله کاهش حمایت از رفتارهای محرمانه کاهش می دهد. به عبارتی ایجاد محیط ایمن به وسیله طراحی با عملکرد پلیس هماهنگ می شود. در این رویکرد سیستمی سلسله مراتبی از فضاهای به هم پیوسته بن بست که در واقع راه فرار را برای مجرمان می بندد به کار گرفته می شود. به این ترتیب ، در عین حال که دسترسی عمومی را ممکن می کند از تمایل غریبه ها به حضور در فضا می کاهد و به نوعی مانند محدودهای بسته عمل می کند(مدیری 17:1385)
هیلر از رویکرد دفاعی فوق انتقاد می کند، به دلیل اینکه مانع حرکت طبیعی مردم می شود و برای غریبه ها چه صلح آمیز و چه خصم آمیز محدودیت دسترسی قائل می شود.هیلر معتقد است حضور مردم چه غریبه و چه آشنا احساس ایمنی را در فضای عمومی ارتقا داده و وسیله است که به کمک آن می توان فضا را به صورت طبیعی مورد نظارت قرار داد.لذا وی به دنبال خصوصیات شکلی فضا است که حضور مردم و به تبع آن احساس امنیت را افزایش می دهد.(هیلر 1996 :47-60)
میتار با تاکید بر تئوری آنارشی اجتماعی از مدل سیستماتیک برای ارزیابی است اجتماعی سود برده است.وی ابتدا از شش متغیر کلان اجتماعی که عبارتند از جمعیت ،اطلاعات ،فضا ،فن آوری ،سازمان ،سطح کیفی امنیت نام برد و بر اساس شش متغیر فوق معادله ای تنظیم می نماید.
بر اساس این معادله ،امنیت اجتماعی تابع متغیرهایی چون میزان جمعیت گروه ،فضا و سرزمین اختصاصی ،میزان فن آوری و اطلاعاتی که از آن بهره مند است و سازمان و تشکیلاتی که تداوم بخش یکپارچگی گروه است ، می باشد.
میتار بعدا جهت پای بندی به تئوری آنارشی ،متغیر کلان دیگری را در معادله ارزیابی امنیت اجتماعی وارد می کند که از آن تحت عنوان متغیر انحراف نام می برد. متغیر انحراف شامل کلیه پدیده های اجتماعی و فردی ناخواسته و مضر است.مانند اشکال متنوع جرم ،آسیب های اجتماعی ،جنگ های داخلی و بین المللی و حوداث فنی و طبیعی گوناگون است.بنابراین امنیت اجتماعی عبارت خواهد بود از معادله بالا منهای میزان انحراف.
رویکرد نظری تجربه جرم بر این اصل استوار است که احساس ناامنی محصول مواجه شخصی با جرم و یا مطلع شدن از آن ،به وسیله شنیده ها ،اعم از تماس با دیگران و یا رسانه های همگانی است. (فرارو، 1995)
تایلر و راسینسکی در یک تحقیق پیمایشی درباره قربانیان جرم دریافتند که برداشت از خطر و نگرانی درباره بزه دیدگی در آینده با آنچه افراد از تجربه بزه دیدگی شخصی خود می آموزند و واکنش عاطفی که آنها نسبت به این تجربه از خود بروز داده اند ارتباط دارد.(تایلر و راسینسکی 1996) درباره رابطه بین بزهدیدگی غیر مستقیم و احساس نا امنی پژوهش گران رابطه قوی تری را بیان کرده اند. این رویکرد فرعی که گاه بزه دیدگی تصوری خوانده می شود بر این فرض مبتنی است که انسان زمانی نگران امنیتی پیدا می کند که بتواند قربانی شدن خود را تصور کنند.شنیدن درباره رویدادهای نا امنی و اطلاع یافتن از احوالات آنهایی که قربانی واقع شده اند ، جملگی برداشت هایی را مورد خطر بزه دیدگی شکل می دهد.(فرارو، 1995)
رویکرد آسیب پذیری: در این حوزه به تعامل بین سه عامل در قابل گزاره ذیل اشاره دارد.انسان هایی که احتمال زیادی می دهندکه در معرض تهاجم خواهند بود،آسیب پذیر خوانده می شوند هرچند که آسیب پذیری شامل اجزای فردی ،اجتماعی و موقعیتی می شود.با توجه به رویکرد آسیب پذیری ،افرادی احساس امنیت اجتماعی نمی کنند که چه از لحاظ اجتماعی و چه از لحاظ فردی آسیب پذیر باشند.در این رویکرد می توان به نظریه های فمینیستی که اعتقاد دارند زنان نسبت به مردان احساس امنیت کمتری می کنند. و نظریه دورکیم که معتقد است در جوامع صنعتی در اثر فردگرایی زمینه گسیختن هم بستگی جمعی فراهم شد و این عمل باعث بی هنجاری در جامعه می شود که این بی هنجاری خود نوعی نا امنی به بار خواهد آورد و هم چنین با توجه به نظر با ئومن ،این فرضیه که فردگرایی باعث کاهش احساس امنیت اجتماعی می شود استنباط می شود. (تامپسون 1998 به نقل از حسینی 1386 ).
4-2 مروری بر تحقیقات پیشین:
معمولا هر مسئله ای که به عنوان هسته ی پژوهش قرار می گیرد ،از نقطه ای آغاز می شود و مراحلی را تا حصول نتیجه طی می کند.حال ممکن است این بررسی در هر زمینه ای صورت گیرد که بسته به موضوع آن از روشهای متفاوتی بهره می گیرد و با توجه به حوزه هایی که تحقیق در آن انجام شده ،می تواند به عنوان پیشنهادی برای تحقیقات بعدی ،مورد استفاده قرار گیرد.
شایان ذکر است با توجه به نو و بکر بودن موضوع ، تحقیقات چشم گیری روی آن در زمینه علوم اجتماعی انجام نگرفته است.حقوقدانان کشورهای توسعه یافته که بیشتر با این نوع جرائم درگیر بوده اند،کتابها و مقالاتی در این خصوص به رشته تحریر در آورده اند.بیشترین تالیفات در این خصوص مربوط به پرفسور دکتر اولریش زیبر حقوقدان آلمانی است که بعضی از تالیفات او عبارتند از:پیدایش بین المللی حقوق کیفری اطلاعات ،جرائم فناوری اطلاعات،جرم رایانه ای و حقوق کیفری اطلاعات ،جنبه های کیفری جرائم مرتبط با رایانه در جامعه اطلاعاتی،مسئولیت تهیه کنندگان خدمات اینترنت.
اولین تحقیقاتی که پیرامون جرائم کامپیوتری صورت گرفت در آمریکا بود که در این تحقیقات به قضیه کلاهبرداری از طریق سوء استفاده از 56 هزار مورد بیمه به ارزش حدوداً 30 میلیون دلار اشاره نمود. مورد دیگر می توان به قضیه"هراشتات" در آلمان که مربوط به معاملات ارزی خارجی به مبلغ 200 تا 300 هزار مارک از حساب ارزی بانک هراشتات خارج گردیده و همین امر باعث ورشکستگی این بانک و وارد شدن خسارت به مشتریان گردید.
به علاوه تعدادی اسناد بین المللی در مورد جرایم سایبر وجود دارد که برخی از آنها عبارتند از :گزارش 1986 سازمان توسعه و همکاری اقتصادی ،توصیه نامه های شورای اروپا تحت عناوین توصیه نامه شماره R(98)9 مصوب سال 1989 در مورد جرائم رایانه ای ،توصیه نامه های سال های 1992 و 1994 انجمن بین المللی حقوق جزاء ،قطعنامه سال 1990 هشتمین کنگره سازمان ملل متحد برای پیشگیری و درمان مجرمان و کتابچه رهنمودهای سازمان ملل متحده، کنوانسیون جرایم سایبر سال 2001 بوداپست و پروتکل الحاقی به کنوانسیون جرایم سایبر که به امضاء کلیه کشورهای عضو شورای اروپا و کشورهای ژاپن ،آمریکا و کانادا و آفریقای جنوبی رسیده است.
تعدادی از کتابهای پرفسور زیبر و دیگر نویسندگان خارجی مانند پرفسور سوزان برنر و برخی از اسناد بین الملل فوق الذکر توسط کارشناسان و پژهشگران شورای عالی انفورماتیک کشور وابسته به سازمان مدیریت و برنامه ریزی ترجمه شده و در قالب چهار جلد جزوه تحت عنوان جرائم کامپیوتری از جلد یک تا چهار در تگران در شماره هیراژ محدود منتشر شده اند.به علاوه مقالات متعددی توسط این پژهای مختلف خبرنامه انفورماتیک از سال 1373 به بعد منتشر شده است که بیشترین مقالات مربوط به جرائم سایبری توسط محمد حسن دزیانی ترجمه یا تالیف گردیده است.
چندین پایان نامه نیز در رابطه با موضوع وجود دارد که با توجه به این که مربوط به دانشجویان رشته حقوق می باشد ،از دیدگاه حقوقی به موضوع نگاه شده است و نه از دیدگاه اجتماعی و بیشتر تعاریف ،تاریخچه و انواع طبقه بندی این جرایم مورد توجه قرار گرفته تا پیامدهای ناشی از آن بر روی جامعه .در ذیل به تعدادی از این پایان نامه ها اشاره می کنیم:
1-پایان نامه کارشناسی ارشد رشته حقوق و جزا بتول پاکزاد با عنوان "جرایم کامپیوتری" در دی ماه سال 1375 در دانشکده حقوق دانشگاه شهید بهشتی دفاع شده است.در این تحقیق سعی شده است ضمن ارائه تاریخچه از جرائم کامپیوتری و تعریف این پدیده و ذکر ماهیت و ویژگی های آن ،انواع جرائم کامپیوتری با توجه به طبقه بندی هایی که در سطح بین الملل از سوی سازمان هایی نظیر سازمان ملل متحد،شورای اروپا،سازمان توسعه و همکاری اقتصادی،انجمن بین المللی حقوق جزا به عمل آمده است،احصا شوند و نهایتا مهمترین جرائم کامپیوتری در بخش جداگانه به تفصیل ،تشریح و بررسی شوند و با توجه به اینکه در مورد جرائم کامپیوتری در برخی کشورها قوانین ویژه ای تدوین و تصویب شده است،جهت بررسی این روند قانونگذاری و ارائه الگوهایی در فصل دوم طبقه بندی جرائم کامپیوتری در قسمت رویه برخی کشورها به پاره ای از این قوانین و انواع جرائم کامپیوتری که در آنها پیش بینی شده اشاره می شود.
2-پایان نامه کارشناسی ارشد رشته حقوق و جزا آدینه عقبری با عنوان "جرم کامپیوتری جلوه ای نوین از بزهکاری" در بهار 77 در دانشگاه تهران دفاع شده است. هدف این تحقیق کمک به درک مفهوم جرم کامپیوتری ،شناسایی مشخصه ها و گونه های مختلف آن ،بررسی راه حل های حقوقی موجود در سطح ملی و بین المللی و نهایتا آشکار نمودن نواقص احتمالی است.در این راستا سعی شده است که تا حد ممکن وضعیت کشور ایران نیز در این خصوص بررسی شود.این پایان نامه در کلیات،دو بخش و نتیجه گیری ارائه می گردد.در گام نخست سیر تاریخی پیدایش کامپیوتر و انواع آن به طور موجز و هم چنین رشته های حقوقی مربوط به کامپیوتر و تاریخچه جرم کامپیوتری بررسی می شود.در این اول ماهیت ،ویژگی و انواع جرم کامپیوتری مورد مطالعه قرار می گیرد.در بخش دوم خلاهای موجود در رژیم های حقوقی کشورها و قابلیت اعمال قواعد و مقررات آنها در خصوص جرایم کامپیوتری بررسی می شود.سپس رهنمودهای لازم جهت مبارزه با این معضلات ارائه می شود.
3- پایان نامه کارشناسی ارشد رشته حقوق و جزا یکتا معظمی فراهانی با عنوان "رویکردهای حقوقی نسبت به مفهوم جرم رایانه ای از دیدگاه بین المللی و ایران" در مهرماه سال 1384 در دانشگاه تهران دفاع شده است.در این پایان نامه سعی گردیده،فن آوری اطلاعات و رابطه آن با حقوق کیفری یعنی نیازهای این فن آوری به حمایت های حقوق کیفری بررسی شد ه و سپس به موارد نقض این حمایت ها و به دنبال آن پیدایش جرایم مرتبط با این فن آوری پرداخته شده است.یکی از اهداف دنبال شده در این پایان نامه تعیین مصادیق جرائم رایانه ای نسبت به جرائم سنتی بوده است .جرایمی که نیاز به برخورد قانونی متفاوتی نسبت به سایر جرایم این پایان نامه در دو بخش ارائه شده است.بخش اول به بررسی تاریخی و ماهوی فن آوری اطلاعات و جرایم مربوط به آن پرداخته شده ،در دو فصل ارائه می شود ،فصل اول به بررسی ظهور و ماهیت فن آوری اطلاعات از دیدگاه تاریخی بررسی شده به طبقه بندی و تعیین مصادیق آن می پردازد.در بخش دوم به رویکردهای حقوقی بین المللی نسبت به مفهوم جرم سایبر پرداخته و به موازات آن دیدگاه ایران در این زمینه بررسی می شود.
4- پایان نامه دکتری رشته حقوق و جزا عبدالصمد خرم آبادی با عنوان "جرائم فناوری اطلاعات" در سال 1387 در دانشگاه تهران دفاع شده است.پایان نامه مذکور در قالب سه بخش و یک مقدمه ارائه می شود.از آنجا که لازمه شناخت فناوری اطلاعات و پیش گیری و مبارزه با آنها ،آشنایی با ماهیت فناوری اطلاعات و ادبیات مربوط به آن است.لذا قسمتی از بخش نخست این تحقیق به بررسی تعریف و ارکان فناوری اطلاعات اختصاص یافته است.در قسمت های دیگر بخش اول تاریخچه ،تعریف و طبقه بندی جرایم فناوری اطلاعات از دیدگاه سازمان ها و اسناد بین المللی و حقوق چند کشور توسعه یافته و هم چنین حقوق ایران مورد بررسی قرار گرفته است.در بخش دوم تحقیق به طور تفصیلی عناصر اختصاصی هریک از جرایم رایانه ای بر اساس اسناد بین الملل ،مخصوصا کنوانسیون جرایم سایبر مورد بررسی قرار گرفته است.بخش سوم این تحقیق به بررسی تفصیلی و تطبیقی جرائم رایانه ای در حقوق ایران اختصاص یافته است.
روش تحقیق در همه این پایان نامه ها ،روش تحقیق کتابخانه ای می باشد که در انتها نیز چکیده مطالب به عنوان نتیجه گیری ذکر شده است.
5-2 چارچوب نظری پژوهش
با توجه به اینکه رایانه یکی از ساخته های بسیار مهم و منحصر بفرد بشری است که همه جنبه های زندگی انسان را دگرگون کرده است و آثاری گسترده و شگرف به جای گذاشته است.
در ابتدای ورود رایانه به زندگی انسان ،فقط بخش های خاصی از جامعه تحت تاثیر آن قرار گرفت.ولی در سال های اخیر انقلاب فناوری اطلاعات به طور بنیادین جوامع را در همه زمینه های اقتصادی ،اجتماعی،فرهنگی و سیاسی دست خوش تغییر کرده است.از سویی همگرایی میان سیستم های رایانه ای و مخابرات موجب پیشرفت و تکامل ارتباطات مخصوصا ارتباطات راه دور شده است.در اثر این همگرایی ،ارتباطات کلاسیک هم چون انتقال صدای انسان جای خود را به مبادله حجم گسترده ای از داده ها مانند متن و صدا و تصویر ثابت و متحرک داده است.
فضای سایبر در حال تولید فرم های جدید انسان اجتماعی و عملکردهای جدید فرهنگی و نیز متحول ساختن جهتگیری ها و عملکردهای قدیمی است.سرعت این تحول آنچنان بالا است که اغلب بررسی کلی تحولات ناشی از آن دشوار است، درست مثل این است که بخواهیم از قطاری که به سرعت در حال حرکت است، عکس بگیریم.
در این بین بنابر نظریه استفاده و رضا مندی ، مخاطب فعال که همان انسان دیجیتالی ما در جامعه اطلاعاتی است در پی ارضای نیازهای شناختی( نیاز به کسب اطلاعات، دانش و فهم محیط)،نیازهای نفسانی( نیاز به تجربیات زیبایی شناسانه، مفرح و احساسی)،نیازهای همگرای شخصی(نیاز به اعتبار، اطمینان و ثبات)،نیازهای همگرای اجتماعی (نیاز به ارتباط با خانواده، دوستان و جهان)و نیاز به گریز از واقعیت (نیاز به گریز جهت زدودن از تنش ها )دست به انتخاب رسانه می زند که بیشترین رضامندی را در وی ایجاد نماید .پس وقتی که یک رسانه جدید برای هدفی همسان با رسانه قدیمی تر به کار گرفته می شود، رسانه جدید را به طور بالقوه به عنوان جایگزین رسانه قدیمی تر عمل می کند.مخاطب بر این اساس که کدام یک نیازش را بهتر برآورده می کند دست به انتخاب می زند.
استفاده وسیع از پست الکترونیک ،دستیابی به اطلاعات از طریق وب سایت های متعدد در اینترنت ،امکان چت کردن و برقراری تماس تصویری ،امکان داشتن انواع هویت های مجازی ،امکان خرید و فروش و مسافرت بدون گذرنامه را می توان از کارکردهای آشکار و مطلوب فضای سایبر دانست که سبب روی آوردن مخاطب به رسانه های فضای سایبر می گردد . اما بر اساس نظریه اشاعه نوآوری ها ،هر نوآوری علاوه بر پیامدهای مطلوب و کارکردی ،دارای پیامدهای نامطلوب و کژکاردهایی نیز می باشد که می توانند جامعه را تحت تاثیر خود قرار دهند.
یکی از پیامدهای نامطلوب رسانه های سایبری این است که عده ای فضای سایبر را در اختیار هدف های شوم خود قرار داده اند ،جامعه اطلاعاتی با همه پیشرفت ها و کارکردهای مطلوبی که پیش رو بشریت قرار داده است در برابر خطرات و تهدیدها بسیار آسیب پذیر می باشد.این فضا فرصت های تازه و بسیار پیشرفته ای را در اختیار مجرمان گذاشته که افزون بر اینکه توان بالقوه ارتکاب گونه های مرسوم جرم به شیوه های نا مرسوم بوجود آورده است. با ورود تکنولوژی های جدید، به ویژه در عرصه ی ارتباطات، همگان به مفید بودن آن اذعان داشتند و از آن خشنود بودند. اما دیری نپایید که این تکنولوژی که قرار بود در خدمت بشر باشد، به کابوسی برای آن ها تبدیل شد.اکنون سایه ی وحشتی بر خانواده ها گسترده شده است و افراد حتی در خلوت ترین حریم های شان نگران افشای روابط خصوصی شان هستند.تکنولوژی هایی از این دست، به جای آن که وسیله ی آرامش باشند، تبدیل به تهدیدی شده اند که هر از گاهی آبرو و حیثیت عده ای را به بازی می گیرند. فیلم های منتشر شده در اینترنت، سی دی ها، بلوتوث ها و… که خصوصی ترین روابط افراد را به نمایش می کشند و حتی می توانند به فروپاشی خانواده ی قربانیان بیانجامند، تهدیدی برای امنیت روانی تمامی افراد محسوب می شوند؛ چراکه هر یک از افراد جامعه می تواند قربانی بعدی این ماجرا باشد.
بررسی و تجزیه و تحلیل جنبه های مختلف جرم های سایبری نشان می دهد که رایانه های مدرن و شبکه های ارتباطی فرصتی بسیار مناسب برای مجرمان پدید آورده و مشکلات بسیاری را فرا روی بزه دیدگان بالقوه و پلیس قرار داده اند.با این وجود ،بسیاری از شرکت ها ،کاربران عادی از حمله های واقعی یا حمله هایی که می توانند علیه آنان رخ دهند آگاهی ندارند.از این بابت چالش ها،شکاف ها و تهدیدات در لایه های مختلف اطلاعاتی و امنیتی به جامعه تحمیل و احیانا موجب اخلال در امنیت جامعه خواهد شد.
حال با توجه به گفتمان ایجابی امنیت ، جامعه امن جامعه است که در آن سرانه ناامنی رو به کاهش دارد (یعنی آمار و ارقام به صورت درصدی نسبت به جمعیت حاکی از کاهش بزه است )؛زمینه های اقبال به جرم بسیار کم و تلاش در سالم سازی فضا می باشد؛اقدام به جرم به علت نظارت و کنترل کم و هزینه آن بالاست و اینکه بالاخره ارزش امنیتی جرائم بواسطه سیستم های تامینی و جبرانی بسیار پائین است.(افتخاری, 1382)
با گسترش استفاده از رایانه برای تولید ،نگهداری و انتقال انواع داده ها که از جمله شامل داده های شخصی نیز می شود این نگرانی ایجاد شده است که داده های مذکور به انحای مختلف در اختیار دیگران قرار گیرد و اطلاعات شخصی افراد افشا شود.علاوه بر این ،استفاده روز افزون از اینترنت و کارکردهای مختلف آن سبب شده است که اینترنت رقیب جدی برای وسایل سنتی ارتباط از راه دور باشد و تحول مهمی در زمینه شکل و سرعت ارتباطات شخصی رخ دهد. (انصاری, 1386:305)
عده ای بیان می کنند که تکنولوژی باعث این مشکلات می شود و باید استفاده از آن کنترل شود. همان گونه که در برخی از کشورها مانند عربستان استفاده از موبایل دوربین دار ممنوع می باشد.عده ای نیز معتقدند هرگونه برخورد و دخالت دولت در این امور، نقض آزادی های اساسی و منافی با حقوق بشر است.در این بین نیاز به حمایت از حریم خصوصی مخاطب در فضای سایبر احساس می شود تا مخاطب به راحتی و با احساس امنیت در فضای مجازی به فعالیت بپردازد و از امکانات آن بهره مند گردد بدون اینکه آزادی ها و حریم خصوصی او مورد تعرض قرار گیرد.
استناد به نظریه قرارداد اجتماعی این زمینه را فراهم می سازد که نه تنها وقوف دیگران بر داده ای شخصی و انتشار و افشاء غیر تجاری و غیر سودجویانه (سود اقتصادی) منع گردد.بلکه از آنجا که در پرتو این نظریه لزوم صیانت حاکمیت از مطلوب ها و خواسته های نوع بشر را توجیه می گردد.لذا هرگونه بهره برداری و انتفاع مادی از این داده ها ،حتی اگر منجر به نقض تمامیت شخصیتی شخص سوژه نگردد ،نیز قابل منع می باشد.توجیه این امر به این صورت خواهد بود که از آنجا که بهره برداری و انتفاع مادی از چنین داده هایی از مطلوب شخص سوژه می باشد لذا این امر تنها با رضایت او امکانپذیر است حتی اگر زیان و خسارت حیثیتی و معنوی به او وارد نیامده باشد .این مطلوب در زمره مطلوب های مورد حمایت در قرارداد اجتماعی است. (اصلانی, 1384:39)لذا می بینیم که علیرغم آزادی ذاتی و اولیه انسان ،نظریه قرارداد اجتماعی می تواند چارچوب نظری برای توجیه چرایی حمایت از حق بهره مندی از حریم خصوصی باشد .علیهذا اگر گفته شود که چرا حکومت باید قوانینی در جهت صیانت از حریم خصوصی انسانها تصویب و اجرا کند،با تکیه بر نظریه قرارداد اجتماعی می توان گفت که دلیل این امر آنست که اراده جمعی ابناء بشر چنین چیزی را مقرر نموده و در مقابل صرف نظر از بخشی از آزادی ذاتی و اولیه خود این حکم را مقرر داشته است.(عالم, 1380:183)
حکومت می تواند بنا بر تئوری "فضای قابل دفاع"نیومن ،فضای سایبر را به محیطی که در برابر جرم دفاع شده می باشد تبدیل نماید. مخاطبین و کاربران فضای سایبر خود راه را بر جرم ها و مجرمین سایبری بسته و مانع از ورود و اختلال آنها در فضای سایبر شوند .و این امر مستلزم بالا برن سطح سواد رسانه ای کاربران این فضا می باشد.
6-2 سوا ل های تحقیق :
1) مهم ترین جرائم سایبری ناقض حریم خصوصی کدامند.؟
2) بیشترین جرائم سایبری با کدام یک از رسانه های جدید صورت می گیرد؟
3) بیشترین آسیب های ناشی از نقض حریم خصوصی کدام است؟
4) میزان آشنایی افراد آسیب دیده از نقض حریم خصوصی در فضای سایبر به چه میزان است؟
5) میزان بازدارندگی قوانین مصوب در زمینه جرائم سایبری از نظر بزه دیدگان این نوع جرائم به چه میزان است؟
6) آیا بین فرد مدعی نقض حریم خصوصی و ناقض آن رابطه (خانوادگی ، اجتماعی،..) وجود دارد؟
7) ویژگی های فردی و اجتماعی بزه دیدگان جرائم سایبری چیست؟
8) مهمترین عوامل زمینه ساز برای جرائم سایبری از دید بزه دیدگاناین جرائم چیست؟

فرضیه های تحقیق:
فرضیه 1- به نظر می رسد بین جنس بزه دیدگان نقض حریم خصوصی بواسطه جرائم سایبری و میزان احساس امنیت در فضای سایبرآنها رابطه وجود دارد .بدین معنا که :الف-بیشترین آسیب دیدگان این فضا زنان هستند ب-زنان احساس امنیت کمتری نسبت به مردان در فضای سایبر را دارند
فرضیه2 -به نظر می رسد بین سن بزه دیدگان نقض حریم خصوصی بواسطه جرائم سایبری و میزان احساس امنیت در فضای سایبرآنها رابطه وجود دارد. بدین معنا که: الف- بیشترین انواع جرایم سایبری بر روی گروه سنی جوان اتفاق می افتدب- گروه سنی جوان احساس امنیت کمتری در فضای سایبر دارد
فرضیه3- به نظر می رسد بین وضعیت تاهل بزه دیدگان نقض حریم خصوصی بواسطه جرائم سایبری و میزان احساس امنیت در فضای سایبرآنها رابطه وجود دارد.بدین معنا که:الف- بیشترین انواع جرایم سایبری بر روی افراد مجرد اتفاق می افتد تا متاهل.ب- افراد مجرد احساس امنیت کمتری در فضای سایبر دارد
فرضیه 4-به نظر می رسد بین پایگاه اجتماعی بزه دیدگان نقض حریم خصوصی بواسطه جرائم سایبری و میزان احساس امنیت در فضای سایبرآنها رابطه وجود دارد بدین معنا که :الف-بیشترین انواع جرایم سایبری بر روی افراد که در پایگاه اجتماعی پایین جامعه قرار دارند صورت می گیرد.ب- افرادی که در پایگاه اجتماعی پایین جامعه قرار دارند ، احساس امنیت کمتری در فضای سایبر دارند
فرضیه 5-به نظر می رسد بین پایگاه اقتصادی بزه دیدگان نقض حریم خصوصی بواسطه جرائم سایبری و میزان احساس امنیت در فضای سایبرآنها رابطه وجود دارد بدین معنا که : الف-بیشترین انواع جرایم سایبری بر روی افراد که در پایگاه اقتصادی بالا جامعه قرار دارند صورت می گیرد.
ب- افرادی که در پایگاه اقتصادی بالا جامعه قرار دارند ، احساس امنیت کمتری در فضای سایبر دارند
فرضیه6- به نظر می رسد میزان بین پای بندی به مذهب بزه دیدگان نقض حریم خصوصی بواسطه جرائم سایبری و میزان احساس امنیت در فضای سایبرآنها رابطه وجود دارد .بدین معنا که : الف-بیشترین انواع جرایم سایبری بر روی افراد که در پای بندی کمتری به مذهب دارند صورت می گیرد.ب- افرادی که در پای بندی کمتری به مذهب دارند ، احساس امنیت کمتری نیز در فضای سایبر دارند.
فرضیه7- به نظر می رسد بین میزان مهارت رایانه ای بزه دیدگان نقض حریم خصوصی بواسطه جرائم سایبری و میزان احساس امنیت در فضای سایبرآنها رابطه وجود دارد. بدین معنا که :الف-بیشترین انواع جرایم سایبری بر روی افراد که مهارت رایانه ای کمتری دارند صورت می گیرد.ب- افرادی که مهارت رایانه ای کمتری دارند ،احساس امنیت کمتری نیز در فضای سایبر دارند.
فرضیه8- به نظر می رسد بین میزان سواد رسانه ای بزه دیدگان نقض حریم خصوصی بواسطه جرائم سایبری و میزان احساس امنیت در فضای سایبرآنها رابطه وجود دارد. بدین معنا که الف-بیشترین انواع جرایم سایبری بر روی افراد که سواد رسانه ای کمتری دارند صورت می گیرد.ب- افرادی که سواد رسانه ای کمتری دارند ،احساس امنیت کمتری نیز در فضای سایبر دارند.
فرضیه 9- به نظر می رسد بین میزان دسترسی به یک رسانه نوین و میزان رعایت عوامل زمینه ساز نقض حریم خصوصی رابطه وجود دارد. بدین معنا که کمترین میزان رعایت عوامل زمینه ساز نقض حریم خصوصی در افرادی است که بیشترین میزان دسترسی به یک رسانه نوین را دارند صورت می گیرد.
فرضیه 10-به نظر می رسد بین میزان استفاده از یک رسانه نوین و میزان رعایت عوامل زمینه ساز نقض حریم خصوصی رابطه وجود دارد. بدین معنا که کمترین میزان رعایت عوامل زمینه ساز نقض حریم خصوصی در افرادی است که بیشترین میزان استفاده از یک رسانه نوین را دارند صورت می گیرد.
فرضیه 11- به نظر می رسد بین میزان دینداری بزه یدگان سایبری و میزان رعایت عوامل زمینه ساز نقض حریم خصوصی رابطه وجود دارد. . بدین معنا که بیشترین میزان رعایت عوامل زمینه ساز نقض حریم ،در میان افراد با دینداری بالا صورت می گیرد.
فرضیه 12- به نظر می رسد بین پایگاه اجتماعی بزه یدگان سایبری و میزان رعایت عوامل زمینه ساز نقض حریم خصوصی رابطه وجود دارد. . بدین معنا که بیشترین میزان رعایت عوامل زمینه ساز نقض حریم ،در میان افراد با پایگاه اجتماعی متوسط رو به بالا صورت می گیرد.
فرضیه 13-به نظر می رسد بین مهارت رایانه ای بزه یدگان سایبری و میزان آشنایی با مرز حریم خصوصی رابطه وجود دارد. . بدین معنا که با افزایش مهارت رایانه ای میزان آشنایی بزه دیده با مرز حریم خصوصی نیز افزایش می یابد
فرضیه 14-به نظر می رسد بین سواد رسانه ای بزه یدگان سایبری و میزان آشنایی با مرز حریم خصوصی رابطه وجود دارد. . بدین معنا یعنی با افزایش سواد رسانه ای میزان آشنایی بزه دیده با مرز حریم خصوصی نیز افزایش می یابد
فرضیه 15-به نظر می رسد بین اجازه ورود به حریم خصوصی بزه یدگان سایبری و میزان رعایت عوامل زمینه ساز نقض حریم خصوصی رابطه وجود دارد. . بدین معنا که با افزایش رعایت عوامل زمینه ساز نقض حریم خصوصی، اجازه ورود به حریم خصوصی نیز کاهش می یابد
فرضیه 16-به نظر می رسد بین میزان آشنایی بزه یدگان سایبری با مرز حریم خصوص و میزان رعایت عوامل زمینه ساز نقض حریم خصوصی رابطه وجود دارد. . بدین معنا که با افزایش میزان آشنایی بزه دیده با مرز حریم خصوصی ،رعایت عوامل زمینه ساز نقض حریم خصوصی نیز افزایش می یابد
7-2مدل تحلیلی:
نظریه پردازی در حوزه ارتباطات ،کمتر پا را از ارائه مدل هایی برای توصیف فرایندهای ارتباطی فراتر می گذارند.مدل هایی که برای شناخت فرایندهای پیچیده ارتباطی ،البته بسیار ضروری اند.(سورین؛ تانکارد: 1381 ،38)هرچند مدل هر چیز ،خود آن چیز نیست.بلکه چیز دیگری است که با چیز مورد نظر مشابهت دارد،ولی سودمندی مدل دقیقا در مشابهت نهفته است(اسکیدمور: 1372 ،5 )در واقع مدل ،نمایشی است از یک شی ،سیستم و یا ایده به شکلی غیر از آنچه خود پدیده دارد.استفاده از مدل ها چندان تازگی ندارد.در واقع مدل سازی را باید از ویژگی های وجودی انسان(یعنی نماد سازی) دانست.اما آنچه در اینجا از مدل سازی به مثابه یکی از عوامل مهم و ضروری برای حل مساله مورد نظر است ، نه تا آن حد کلی ،بلکه محدود تر و به منظور استفاده از فواید آن برای وضوح در تفکر و برقراری ارتباط میان مفاهیم است.در نتیجه چنان که مشهود است عمده مدل های استفاده از نوع مدل های قیاسی است.(شانون،رابرت :1371 ،15-8).

منابع
منابع فارسی:
* ابراهیم زاده ،حسین و حسنی،رضا ، فرسایی،داریوش(1379)فرهنگ تشریحی رایانه میکروسافت .تهران:انتشارات دانشیار.
* اردبیلی، محمدعلی(1389). حقوق جزای عمومی .تهران : نشر میزان
* اسکندر زاده شانجانی،امیر (1389).مسائل هرزه نگاری در محیط سایبر.تهران: انتشارات راه نوین
* اصلانی، حمید رضا. (1384). حقوق فناوری اطلاعات. تهران: نشر میزان.
* افتخاری،اصغر(1381).مراحل بنیادین اندیشه در مطالعات امنیتی.تهران: پژوهشکده مطالعات راهبردی.
* آشوری،داریوش(1379).دانشنامه سیاسی.تهران،انتشارات مروارید .
* انصاری،باقر(1386) .حقوق حریم خصوصی .تهران: انتشارات سمت.
* امانی، تقی.(1383). قوانین و مقررات حقوق مالکیت فکری ملی و بین المللی. تهران: انتشارات بهنامی.
* باستانی،برومند(1383) .جرایم رایانه ای و اینترنتی . تهران. بهنامی.
* بیابانی، غلام حسین و هادیانفر، سید کمال(1384) فرهنگ توصیفی علوم جنایی. تهران: انتشارات مرکز تحقیقات کاربردی کشف جرایم و امنیت معاونت آگاهی ناجا.
* برزگر،علیرضا.(1385). امنیت و تهدید در جامعه اطلاعاتی. تهران: انتشارات قدیم.
* بل،دیوید (1389).فرهنگ سایبر.مترجم:معسود کوثری ،حسین حسنی.تهران:انتشارات جامعه شناسان.
* بیرو،آلن(1370).فرهنگ علوم اجتماعی.مترجم : باقر ساروخانی .تهران: انتشارات کیهان .
* بوزان، باری (1998).مردم ،دولت ،هراس . تهران: پژوهشکده مطلعات راهبردی .
* تهرانیان،مجید و دیگران (1380). جهانی شدن:چالش ها و نا امنی ها. مترجم:اصغر افتخاری. تهران: پژوهشکده مطالعات راهبردی.
* تانکارد .جمیز ،سورین .ورنر(1386).نظریه های ارتباطات.مترجم: علیرضا دهقان.تهران:انتشارات دانشگاه تهران.
* پرویزی، رضا(1384). پی جویی جرایم رایانهای، تهران:انتشارات جهان جام جم.
* جلالی فراهانی،امیر حسین(1388) .کنوانسیون جرایم سایبر و پروتکل الحاقی آن.تهران: انتشارات خرسندی.
* دزیانی، محمد. حسن (1386). مقدمه ای بر ماهیت و تقسیم بندی تئوریک جرایم سایبری. خبرنامه تخصصی انفورماتیک .
* دزیانی ،محمدحسن(1373) ،ابعاد جزایی کاربرد کامپیوتر و جرایم کامپیوتری ، خبرنامه انفورماتیک، شورای عالی انفورماتیک کشور ،ش 58،دی و اسفند
* دریفوس،هیوبرت و رابنیو،پل ، میشل فوکو(1376) .فراسوی ساختارگرایی و هرمنوتیک.تهران: نشر نی.
* دفلور،ملوین ال.و سایرین (1370).مبانی جامعه شناسی.اقتباس حمید خضر نجات.شیراز.
* دفلور ،ملوین .ای دنیس ،اورت(1383).شناخت ارتباطات جمعی.مترجم: سیروس مرادی .تهران:انتشارات صدا و سیما.
* د واس . دی .ای (1376).پیمایش در تحقیقات اجتماعی.مترجم:هوشنگ نایبی.تهران:نشر نی.
* راجرز، ا. ا و شومیکر, ا. ف.(1369). رسانش نوآوری ها-رهیافتی میان فرهنگی. مترجم:. ع. ا. کرمی و ا. فنایی. شیراز: دانشگاه شیراز.
* رفیع پور ،فرامرز (1377).آناتومی جامعه،مقدمه ای بر جامعه شناسی کاربردی.تهران:انتشارات کاوه.
* ریترز ،جرج(1382) .نظریه جامعه شناسی سیاسی در دوران معاصر.مترجم :محسن ثلاثی.تهران:انتشارات علمی
* روسو، ژان. ژاک (1366). قرارداد اجتماعی یا اصول حقوق سیاسی .مترجم: م. کیا .تهران: انتشارات کیا.
* زندی، محمدرضا(1389). تحقیقات مقدماتی در جرائم سایبری. تهران: انتشارات جنگل
* زیبر،اولریش(1383). جرایم رایانه ای مترجم: محمد علی نوری .تهران: انتشارات گنج دانش.
* روزنا،جیمز(1382).جهان آشوب زده.تهران :پژوهشکده مطالعات راهبردی
* زیتلین،ایرونیگ ام و دیگران(1373).آینده بینانگذاران جامعه شناسی .مترجم: غلام حسین توسلی
* ساروخانی،باقر(1384).جامعه شناسی ارتباطات.تهران:انتشارات اطلاعات.
* ساروخانی ،باقر(1370).درآمدی بر دایر المعارف علوم اجتماعی .تهران :موسسه کیهان.
* سعیدی، رحمان و کیا،علی اصغر(1384).نقش جهانی شدن و رسانه ها در هویت فرهنگی.تهران: خجسته.
* سید ربیع ،فرید،ایمانی ،علی (1388).بررسی اعتیاد به بازدید از سایت های غیر مجاز اینترنتی در بین کاربران.تهران: پژوهشگاه فرهنگ و هنر و ارتباطات.
* سیف زاده ،حسین(1383).معماری امنیت و چالش های جدید غرب .تهران : وزارت امور خارجه ،دفتر مطالعات سیاسی و بین المللی
* شامبیاتی، هوشنگ، حقوق جزای عمومی .تهران: نشر ژوبین
* شیرزاد، کامران(1388). جرایم رایانهای.تهران: نشر بهینه فراگیر.
* جلالی فراهانی، امیر حسین(1389) درآمدی بر آیین دادرسی کیفری جرایم سایبری.تهران: انتشارات خرسندی.
* جوکز ،یونی و همکاران(1389).جرم و اینترنت.مترجم: رسول نجار .تهران: دانشکده علوم انتظامی.
* جاویدنیا،جواد.(1388). جرایم تجارت الکترونیک. تهران: انتشارات خرسندی.
* خرم آبادی، عبدالصمد.(1384). تاریخچه ،تعریف و طبقه بندی جرم های رایانه ای.
* طالب ،مهدی(1377). تامین اجتماعی .مشهد:انتشارات آستان قدس رضوی ،دانشگاه امام رضا (ع).
* عالم، عبدالرحمن(1380). بنیادهای علم سیاست. تهران: نشر نی.
* عقبری،آدینه (1377).جرم کامپیوتری جلوه ای نوین از بزهکاری. تهران: دانشگاه تهران.
* عبدالله خانی،علی(1383) .نظریه های امنیت.تهران : موسسه فرهنگی مطالعات و تحقیقات بین المللی ابرار معاصر.
* فیض ، علیرضا(1379).مقارنه و تطبیق در حقوق جزای عمومی اسلام.تهران: وزارت فرهنگ و ارشاد اسلامی، سازمان چاپ و انتشارات
* فریزبی،دیوید و درک سه یر (1384).درک جامعه.مترجم : احمد تدین وشهین احمدی .تهران :نشر آران
* قاسمی،ناصر(1384) .حقوق کیفری محیط زیست ومطالعه تطبیقی در حقوق ملی و بین المللی .تهران: انتشارات جمال الحق
* کاتوزیان،ناصر (1374).مقدمه علم حقوق و مطالعه در نظام حقوقی ایران. تهران: شرکت انتشار با همکاری بهمن برنا.
* کلیتون ،دیوید (1379). دو رویه منفعت ملی .مترجم: اصغر فرهادی ،تهران، پژوهشکده مطالعات راهبردی.
* کوئن،بروس (1372).مبانی جامعه شناسی .مترجم: غلام حسین توسلی و رضا فاضل .تهران:انتشارات سمت .
* گیدنز ،آنتونی(1377).پیامدهای مدرنیت. مترجم :محسن ثلاثی،تهران:نشر مرکز.
* لیک،دیوید و مورگان،پاتریک ام(1381) .نظم های منطقه ای : امنیت سازی در جهانی نوین .مترجم:جلال دهقانی و فیروز ظابادی .تهران:پژوهشکده مطالعات راهبردی .
* محسنی ، منوچهر(1386).جامعه شناسی جامعه اطلاعاتی .تهران: انتشارات دیدار.
* مک کین لای ،رابرت ،دی و لیتل ،ریچارد (1380). امنیت جهانی:رویکردها و نظریه ها.مترجم: اصغر فرهادی. تهران: پژوهشکده مطالعات راهبردی،1380،ص13
* معتمد، محمد علی(1367). حقوق جزای عمومی .تهران: انتشارات دانشگاه تهران.
* معتمدنژاد، کاظم.وسایل ارتباط جمعی، تهران، دانشگاه علامه طباطبایی، 1385، چاپ پنجم، جلد اول.
* مظلومان ،رضا () . کلیات جرمشناسی .تهران:انتشارات دانشگاه تهران.
* ناصر زاده، هوشنگ (1372). اعلامیه های حقوق بشر: تهران.جهاددانشگاهی .
* نقیب السادات،سید رضا."جزوه تحلیل محتوا و مبانی پژوهش"،دانشگاه علامه طباطبایی.دانشکده علوم اجتماعی، زمستان1389و بهار 1390.
* نوید نیا، منیژه (1388) .امنیت اجتماعی.تهران : پژوهشکده مطالعات راهبردی .
* نهج البلاغه(1379). مترجم : سید نبى الدین اولیائى. انتشارات فردین.
* وکیو، ژرژ. دل (1380). فلسفه حقوق. مترجم: جواد واحدی تهران: انتشارات میزان.
* وبستر ،فرانک(1380).نظریه های جامعه اطلاعاتی .مترجم :اسماعیل قدیمی.تهران: انتشارات قصیده سرا.
* هارپر،کریستوفر(1387).رسانه های نوین. مترجم: دکتر علی اصغرکیا

* هورل ،اندرو و دیگران (1380)، ناامنی جهانی :بررسی چهره دوم جهانی شدن ،تهران،پژوهشکده مطالعات راهبردی .
2- مقالات:
* استین ، لورا و سینا ، نیکیل (1383) . رسانه های نوین جهانی و سیاستگذاری ارتباطات (نقش دولت در قرن ۲۱) . مترجم : لیدا کاووسی. فصلنامه رسانه، سال پانزدهم، شماره ۲ .
* انصاری، باقر.جزوه درسی حقوق ارتباطات جمعی، دانشکده علوم ارتباطات دانشکده علامه طباطبایی.، سال ۸۴-۸۳، ص ۳۸
* انصاری،باقر(1380)حریم خصوصی و حمایت از آن در حقوق اسلام ،تطبیقی و ایران ،مجله شماره 66،دانشکده حقوق و علوم سیاسی
* افتخاری،اصغر(1377).امنیت ملی،رهیافت ها و آثار .تهران :فصلنامه مطالعات راهبردی ،پیش شماره دوم ،تابستان 1377.
* انصاری ، باقر (1384) اصول حاکم بر حریم خصوصی اطلاعات ،ماهنامه حقوقی معاونت حقوقی امور مجلس ریاست جمهوری ،شماره 1381،3،ص34.برای مشاهده اصل مقاله و نیز مباحث بیشتر در زمینه اصول حاکم بر حمایت از حریم خصوصی در حقوق استرالیا.ر.ک :
* http://www.privacy.gov.au/publication/npps.1print.htm1.
* بخشنده ،مسعود (1382) .بررسی پیش نویس لایحه قانونی جرائم کامپیوتری ایران و مطالعه تطبیقی آن(بلژیک و انگلیس )؛پایان نامه کارشناسی ارشد حقوق جزا و جرم شناسی ،دانشگاه تهران .
* بروجردی، مهدخت(1383). حریم خصوصی در جامعه اطلاعاتی (۱و۲) .تهران:انتشارات دانشگاه علامه طباطبایی
* تاجیک،محمد رضا(1376). مدخلی بر مفاهیم و دکترین امنیت ملی ،مجموعه مقالات همایش توسعه و امنیت عمومی ،تهران:معاونت امنیتی و انتظامی وزارت کشور،ص7
* پیر حسینلو،علی ،(1381). اینگهارت چه می گوید؟فهم تحولات فرهنگی بر اساس تفاوت نسل ها.تهران :ماهنانه آفتاب ،شماره 20،ص53)
* جلالی فراهانی، امیرحسین(1384). اسپم، جلوه سیاه تبلیغات در سیستمهای پیام رسان الکترونیکی، مرکز پژوهشهای مجلس شورای اسلامی، ش 8451، تیر 1384.
* جلالی فراهانی، امیر حسین (1383) پیشگیری از جرایم رایانه ای. نشریه حقوقی و قضائی دادگستری تابستان 1383 – شماره 47 .
* خرم آبادی،عبدالصمد(1383).تاریخچه ،تعریف و طبقه بندی جرمهای رایانه ای. مجموعه مقاله های همایش بررسی جنبه های حقوقی فناوری اطلاعات .
* دزیانی،محمد حسن، (1384) شروع جرایم سایبری،جزوه آموزش دادگستری استان تهران ،ص3
* راجی، سید محمد هادی(1385). نگاهی به قانون تجارت الکترونیک، فصلنامه نشریه حقوقی گواه، بهار و تابستان 1385، شماره 6 و 7.
* رضوی، محمد(1386). جرایم سایبری و نقش پلیس در پیشگیری از این جرایم و کشف آنها، فصلنامه دانش انتظامی بهار 1386، شماره 32
* راجی، سید محمد هادی(1385). نگاهی به قانون تجارت الکترونیک، فصلنامه نشریه حقوقی گواه، بهار و تابستان 1385، شماره 6 و 7.
* ساماراجیوا، روهان(1380). تفاوت طبقاتی در حریم شخصی .تهران .مجله پیام یونسکو، شماره 380، شهریور 1380،صفحه 17
* شاه علی، احمد رضا(1388). اخلاق رسانه و حریم خصوصی ،رویکردی اسلامی. فصلنامه مطالعاتی و تحقیقاتی وسایل ارتباط جمعی .سال بیستم ،شماره 80.زمستان 1388
* صدیق سروستانی،رحمت الله (1375).حاشیه نشینی و امنیت ،مقالات ارائه شده در همایش توسعه و امنیت عمومی ،جلد دوم ،معاونت امنیتی و انتظامی کشور
* عباسی اسفیجر،علی اصغر(1381).امنیت اجتماعی و ملاحظات نظری ،مجموعه مقالات همایش علمی امنیت اجتماعی و راهکارهای توسعه .بابل:دانشگاه آزاد .
* کلمنتس، کوین(1384). بسوی جامعه شناسی امنیت . مترجم:م. قاسمی .فصلنامه مطالعات راهبردی .
* کرباسیان ، مهدی(1375) .نقش تامین اجتماعی در فقرزدایی. مجموعه مقالات گردهمایی بررسی مساله فقر و فقر زدایی ، انتشارات سازمان برنامه و بودجه.
* کوشا ،جعفر(1384) تقریرات درس حقوق جزای عمومی ،کارشناسی ارشد حقوق جزا و جرم شناسی ،دانشگاه مفید قم.
* میر زمانی،سید محمود (1384)،امنیت و سلامت،مجموعه مقالات همایش امنیت اجتماعی،جلد اول.تهران : انتشارات گلپونه.
* نیس بام، هلن (1381) حمایت از حق خلوت آدمیان در عصر اطلاعات . مترجم : عباس ایمانی. تهران: موسسه مطالعات و پژوهش های نشر دانش ، شماره 2،ص 82-81-84)
* نوید نیا،منیژه، 1382،امنیت اجتماعی :روایتی جامع (گزارش پژوهشی )،ص5-6)
* نویدنیا ،منیژه (1382) .درآمدی بر امنیت اجتماعی . تهران : فصلنامه مطالعات راهبردی ،سال ششم،شماره اول ،1382،ص68-69

منابع خارجی :
* Whittle David B.Cyberspace (1997) :The human dimension New York:W.H.Freeman and company
* kizza Joseph Migga(1998) .Ethical and social issues in the information age .Newyork:Springer-Verlag.
* R.G.Frey، Privacy ،Control and Talk of Rights ،"The right to privacy" ،Edited Ellen Frankel Paul ،Fred D.Miller،Jr Jeffry Paul ،Cambridge university press first published 2000، p.46.
* David Banisar،Privacy and human nights 2000:an International Survey of Privacy Laws and developments، Electronic Privacy information center ،First Edition 2000،printd in the USA ،P.224.
* Traditional versus societal security and the role of securitization southeast European politics june 2002 vol 3 no.1 pp.76-71
* Buzanbarry An English School Perspective on "What Kind of Order ?" .cooperation and Conflict :journal of the Nordic International Studies Association 2006 vol.41(4):364-369.
* (inoguchi، takashi، political،toward a broader conceptualization،international studies،2003،vol،40(2) ،105-123
* Barry Buzan ole waver and jeep de wilde security :a new framework for analysis.boulder and London :lynnerienner publishers 1998:24-27 ole waever"securitization and desecuritization "on security ed.ronnie D Lipschutz (new york :Columbia press University 1995):54-55.
* Buzan& Weaver O and de Wilde 1(1998)security : a new framework for Analysis pp 119-40 Boulder CU:LynneRinner

1 -EDP (electronic data processing)
2
3 -cyber crime
4 – Loading
5 – Downloading
6 -modem
5-سازمان همکاری و توسعه اقتصادی
8 -سیستم یکپارچه بانک ملی ایران
9 -قانون مطبوعات ،مصوب 22/12/1364 و اصلاحی 30/1/1379؛روزنامه های رسمی شماره 11976 و16080 مورخ 24/1/1365 و 22/2/1379
10 -قانون حمایت از حقوق پدیدآوردگان نرم افزارهای رایانه ای ،مصوب 4/10/1379؛روزنامه رسمی شماره 16281،مورخ 25/10/1379
11- Anthropology
12 – warren&brandies
13 -Lord Camden
14 -William Pitt
15 – Speech on the Excise Bill, 1763
16 -Cybernetics
17- Kubernetes
18- William Gibson (1984)
19- Neuromancer- 1984
20- John Brunner
21- Wave rider- 1975
22- Alvin Toffler
23- Future shocuk, 1970
24 – email
25- BBSs
26- chat rooms
27-cyber space
28-cyber citizen
29- cyber cash
30-cyber culture
31 -cyber coach
32-cyber bussiness
33 -email
34 – Chuang Tzu
35 – IT(information technology)
36-ICT(information communication technology)
37 – Garofalo
38 -(Organization for Economic Co-operation and Development );computer-related Crime:Analysis of Legal Policy;ICCP No.10,OCDE report ,1986.
1-کمیته متخصصان جرم رایانه ای که کمیته اروپایی مسائل مربوط به جرم وابسته به شورای اروپا از از سال 1985 تشکیل داد،در سال 1989 یک توصیه نامه و یک گزارش ارائه کرد که در اجلاس معاونان وزیران شورای اروپا تصویب شدواین توصیه نامه که R(89)9 نامیده می شود.
1-کنوانسیون جرم سایبری سندی بین المللی است که موضوع آن جرم رایانه ای است. این کنوانسیون در سال 2001 در کنفرانسی بین المللی که با حضور 24 کشور عضو شورای اروپا و چهار کشور آمریکا ،ژاپن،کانادا و آفریقای جنوبی در شهر بوداپست تشکیل شده ،به تصویب رسید.
41- Stanford Encyclopedia of Philosophy ,Privacy
42 -privacy
43- Stanford Encyclopedia of Philosophy,Privacy
44-helen niss bam
45 – با الهام از احکام شرع مبین اسلام و به منظور حمایت از جسم افراد ،اماکن خصوصی و منازل ،حریم و خلوت وتنهایی افراد ،محل های کار ،اطلاعات شخصی و ارتباطات خصوصی و تبیین نحوه اجرای اصول (22)و (25) قانون اساسی جمهوری اسلامی ایران ،شفاف سازی اختیارات و مسئولیت های ارکان و اجزای مختلف حکومت در زمینه رعایت حریم خصوصی و با عنایت به تعهدات بین المللی دولت ،این لایحه از طرف دولت به مجلس تقدیم شد.
46- Nordic Conference of Jurists on the Right to Respect for Privacy- 1976
47- Resolution 428 of the Consultative (Parliamentary ) Assembly of the Council of Europe -1970
48 – Younger Committee -1972.
49- Calcutt Committee -1990.
50- Alen westin
51 – The Victorian Law Reform Commission-2002-Workplace Privacy ,Issues Paper.
52 -Acceptable Security
53 -.آمار منتشر شده در نشریه امنیت ،1379،ش 11 و 12

1- برای مطالعه بیشتر رجوع کنید به مسائل قضایی هرزه نگاری در فضای سایبر،ص9
2- برای مطالعه بیشتر رجوع کنید به مسائل قضایی هرزه نگاری در فضای سایبر/ص10
57 -OECD:Organization for Economic Co-operation and Development.
58 -Association International de Droit Pental.
59- Entrance
60- change
61 -Delete
62 -Computer programs
63 -Access
64 -Hearing
65 – COUNCIL OF EUROPE ,COMMITTEE OF MINISTERS;RECOMMENDATION NO.R(89)9,Op.cit.
66 -Computer Fraud
67 -Computer forging
68-Damage to data
69 -illegal access
70 -Computer spying
71 -cyber Lanundering
-cyber Drug -cyber Traffic-2 نسل جدید جرایم در محیط مجازی ،قاچاق مواد مخدر است ،با توجه به گسترش ارتباطات شبکه ای و دسترسی آسان افراد به هم دیگر که از طریق پست الکترونیک و اینترنت صورت می گیرد.از ویژگی های قاچاق سایبری حذف واسطه ها و توزیع کنندگان،گسترش دامنه فعالیت قاچاق چیان تا سطح بین الملل و جذب مشتریان بیشتر است.
3- تعریف لغوی پورنوگرافی عبارتست از :هرگونه نوشته ،فیلم ،تصاویر و مطالب مربوط به امور جنسی که فاقد هر گونه ارزش ادبی ،هنری ،سیاسی و علمی باشد.بزهکاران اینترنتی از موقعیت کودکان استفاده و سعی می کنند آنها را از طریق اتاق های چت وپست الکترونیک به انحراف کشانند و در نهایت از آنها سوءاستفاده جنسی به صورت پورنوگرافی کنند و تصاویر آنها را روی سایت های مستهجن منتشر سازند.

1- مفهوم نسبی گرایی فرهنگی این است که هر فرهنگ را بایستی با توجه به نیازها و شرایط خودش مورد ارزیابی قرار داد ،هیچ فرهنگی بطور مطلق ،بهترین نیست و هر فرهنگ ،دارای هنجارها ،ارزشها و اعتقاداتی است که برای خودش بهترین می باشد.(راجرز:342)
75 – Uses and Gratification theory
76 – Cognitive needs
77 – Affective needs
78 – Personal Integrative Needs
79 – Personal Integrative Needs
80 – Escapist Needs
81 – learning gratification
82 – CMC
83 – connecting gratification
84 – Digital Divide
85 – Knowledge gap

86
87 -The International Covenant on Civil and Political Rights(1966).
88 –
89
90
91 – Trespass to Land
92 – Private nuisance
93 – Infringement of copyright
94 – Breach of contract
95 – Intentional infliction of emotional distress
96 – Defamation
97 – Law Reform Commission of Australia-1980:24-25
98 -Boulerian-February 20-2001
99 – Commission de la Protection de la vie Privee-Marketing et Protection des donnees personnelles-2003-at:http://www.privacy.fgov.be/.
2-Available at :http://www.uni-wuerzurg.de/law/sz0000-htm.
101 – Available at :http://www.senado.gov.br/bdtextual/consl88/const881.pdf
102 – Law NO.9.472-July 16-1997
103 -. Law NO.10.406-January 12-1997
104 – American Convention on Human Rights/available at http://www1.Umn.edu/humanrts/oasinstr/zoas3com.htm.
105 – Available at :http://www.mfa.gov.tr/GRUPI/Anayasali142.htm

106 -Available at http:/www.privacyinternational.org

107 – National Association of Software and Service Companies
108 – Nasscom Urges Laws for Data Protection/ available at http://www.indiaserver.com/businessline/2002/06/29/Stories/152939 t.5.htm
109 -identity cards (ID)
110- plain view doctrine
111 -privacy
112 -moral Theeory
113 -Law Reform Commission of Ireland,1998,para.2-13
114 – Law Reform Commission of Ireland,1998,para.2-13
115 – Law Reform Commission of Ireland,1998,para.2-15
116 – Law Reform Commission of Ireland,1998,para.2-17
117 – Law Reform Commission of Ireland,1998,para.2-18
118 – Law Reform Commission of Ireland,1998,para.2-19
119 -negative security discourse
120 – positive security discourse
—————

————————————————————

—————

————————————————————


تعداد صفحات : 119 | فرمت فایل : word

بلافاصله بعد از پرداخت لینک دانلود فعال می شود