نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشیار مددکاری اجتماعی، دانشگاه علامه طباطبائی.نویسنده مسئول

2 دانشجوی کارشناسی ارشد مددکاری اجتماعی، دانشگاه علامه طباطبائی

چکیده

چکیده
توسعه پدیده جهانی فناوری اطلاعات و ارتباطات، تحولی شگرف در ابعاد گوناگون حیات اقتصادی، اجتماعی، فرهنگی، امنیتی و سیاسی ایجاد نموده است. این گسترش رو به رشد فضای مجازی با توجه به ناشناخته بودن بسیاری از اجزای آن برای عامه مردم به عاملی برای افزایش فرصت‌های جنایی بدل گشته است. این ویژگی توسط مجرمان مجازی مورد سوء استفاده قرار گرفته و شکل‌گیری گروه‌های فساد و جرم در این فضا را به دنبال داشته است.
مقاله حاضر شناخت و طبقه بندی جرایم مجازی سازمان یافته و موانعی که باعث عدم شناخت این جرایم می‌باشند را به روش کتابخانه‌ای مورد تحلیل و بررسی قرار داده است.
سه دسته از گروه‌های جرایم سازمان یافته که از پیشرفت تکنولوژی‌های ارتباطی و اطلاعاتی به منظور نقض کنترل‌های نظم بخش و قانونی بهره می‌برند عبارتند از: 1) گروه‌های جرایم سازمان یافته سنتی که از تکنولوژی‌های ارتباطی و اطلاعاتی استفاده می‌کنند تا فعالیت‌های مجرمانه خود را تسهیل کنند.
2) گروه‌های سازمان یافته مجازی مجرمانه که به طور اختصاصی به صورت آنلاین عمل می‌کنند. 3) دسته سوم، از فعالیت‌هایی تشکیل شده است که مقصود و هدف از آن به خطر انداختن درستی، مقبولیت و اعتماد به رایانه‌ها و سیستم‌هایی است که به‌اینترنت متصل می‌شوند و اطلاعات بر روی آنها پردازش می‌شود.

در پایان با توجه به شناخت حاصل شده به منظور کاهش آسیب‌های ناشی از باندهای جرم و فساد پیشنهاد می‌شود که بهترین شیوه در جلوگیری از وقوع جرایم رایانه‌ای، آموزش عموم جامعه از یک سو و ایجاد پلیس سایبر و تقویت آن به منظور گشت زنی در فضای مجازی از سویی دیگر می‌تواند به افزایش امنیت در این عرصه کمک شایان توجهی نماید.
 

کلیدواژه‌ها

عنوان مقاله [English]

[[[[[lllllllllllllllllllllllllll

نویسندگان [English]

  • t a 1
  • s m 2

1

2

منابع
-  آشوری، داریوش. (1386)، زبان‌باز، پژوهشی درباره زبان و مدرنیت، تهران: نشر مرکز، چاپ دوم.
-  آیکاو، دیوید جی. (1383)، راهکارهای پیشگیری و مقابله با جرایم رایانه‌ای، ترجمه: اکبر آسترکی، محمد صادق روزبهانی، تورج ریحانی و راحله الیاسی، تهران: معاونت پژوهش دانشگاه علوم انتظامی.
-  اردبیلی، محمد علی. (1380)، حقوق جزای عمومی، چاپ دوم، تهران: میزان، جلد1.
-  الماسی، نجاد علی. (1382)، حقوق بین المللی خصوصی، چاپ اول، تهران: میزان.
-  باستانی، برومند. (1383)، جرایم کامپیوتری و اینترنتی، تهران: نشر بهنامی.
-  پرویزی، رضا. (1384)، پی جویی جرایم رایانه‌ای، تهران: جهان جام جم، چاپ اول.
-  جعفری، مجتبی. (1385)، بزهکاری رایانه‌ای در رویارویی با حقوق جزای فرانسه، نشریه حقوقی گواه، شماره 6 و 7.
-  جوان جعفری، عبدالرضا.(1389)، جرایم سایبر و رویکرد افتراقی حقوق کیفری، مجله دانش و توسعه، سال هفدهم، شماره 34
-  خداقلی، زهرا. (1383)، جرایم کامپیوتری، چاپ اول، تهران: آریان.
-  زررخ، احسان. (1390)، بزه دیده شناسی سایبری، فصلنامه مجلس و پژوهش، سال 17، شماره 64.
-  کوثری، مسعود و دیگران. (1387)، اینترنت و آسیب‌های اجتماعی (مجموعه مقالات)، چاپ اول، تهران: سلمان.
-  نورزاد، مجتبی. (1389)، جرایم اقتصادی در حقوق کیفری ایران، تهران: جنگل.
-   Adam, A (2002). Cyberstalking and Internet pornography: gender and the gaze. Ethics Inf Technol 4 (2).
-   Brenner, S,W. (2002). Organized cybercrime? How cyberspace may affect the structure of criminal relationships. North Carolina Journal of Law & Technology 4 (1).
-   Casey, E. (2000). Digital Evidence and Computer Crime. London. Academic press.
-   Currie, E. (1997). Market, Crime and Community: Toward a mid-Range Theory of post Industrial Violence. Theoretical Criminology. 1 (2).
-   Furnell, S. (2002). Cyber Crime: Vandalizing the Information Society,London, Addison Wesley.
-   Gareth Norris et.al (2005). Contemporary Comment: An Examination of Australian Internet Hate sites. BondUniversity.
-   Hall, S. Clarke, J. Critcher, C. Jefferson, T, and Roberts, B. (1978). Policing the Crisis, Mugging the State and Law and Orders, London Macmillan.
-   Harrison, C. (2006). Cyberspace and child abuse images: a feminist perspective. Affiliate 21 (4).
-   Kamal, Ahmad. (2005). The Law of Cyber_Space. An Invitation to the Table of Negotiations. Published by United Nations Institute for Training and Research.
-   Marks, P. (2007). How to leak a secret and not get caught. New Sci 2586:13
-   Raymond Choo, K.K. (2008). Organised Crime Groups in Cyberspace: a Typology. Trends Organ Crime. 11.
-   Serious Organised Crime Agency (SOCA) (2006). The United Kingdom threat assessment of serious organised crime. Available at: (http://www.soca.gov.uk/assessPublications/downloads/threat_assess_ unclass_250706.pdf)
-   Singh, S (2007). The risks to business presented by organised and economically motivated criminal enterprises. J Financ Crime 14 (1).
-   Smith, R., Grabosky, P. and Urbas, G. (2004). Cyber Criminals on Trial.Cambridge, CambridgeUniversity Press.
-   Sommer, P. (2002). Evidence from Cyberspace: Downloads, Logs and Captures. Computer and Telecommunications Law Review, 8 (2).
-   Stewart, M James (2004). Security + Fast Pass. Published by John Wiley & Sons
-   United Kingdom Child Exploitation and Online Protection (UK CEOP) (2007). Global online child abuse network smashedCEOP lead international operation into UK based paedophile ring. Media release, 18 June
-   United Kingdom Organised Crime Task Force (UK OCTF) (2007). Annual report and threat assessment 2007: organised crime in Northern Ireland. Available at:
-   Walden, I. (2003). Computer Crime. C. Reed and J. Angel (Eds), Computer Law, 5th edition, Oxford University Press.
-   Walden, I. (2005). Crime and Security in Cyberspace. Cambridge Review of International Affairs, Volume 18, Number