TY - JOUR ID - 1019 TI - نیمرخ جرم‌شناختی بزه‌کاران سایبری JO - فصلنامه پژوهش حقوق کیفری JA - JCLR LA - fa SN - 2345-3575 AU - کوره ‌پز, ، حسین محمد‌ AU - میرخلیلی, سید محمود AU - توجهی, عبدالعلی AU - بهره مند, حمید AD - کارشناسی ارشد حقوق جزا و جرم شناسی دانشگاه تهران. پردیس فارابی. AD - دانشیار حقوق جزا و جرم شناسی دانشگاه تهران. پردیس فارابی. AD - استادیار حقوق جزا و جرم شناسی. دانشگاه شاهد. AD - استادیار حقوق جزا و جرم شناسی دانشگاه تهران Y1 - 2014 PY - 2014 VL - 3 IS - 9 SP - 65 EP - 80 KW - : نیمرخ جنایی KW - نیمرخ‌سازی جنایی KW - بزه‌کاران سایبری KW - شناسایی مجرم KW - ویژگی‌های جمعیت‌شناختی- اجتماعی KW - انگیزه‌های جنایی DO - N2 - چکیده تکنیک نسبتاً نوین نیمرخ‌سازی جنایی با مشارکت جرم‌شناسان، روان‌شناسان و مأمورین اجرای قانون درصدد است تا با به تصویر کشیدن ویژگی‌های احتمالیِ بزه‌کارانِ پر‌خطر از گذرِ بررسیِ آمار و پرونده‌های محکومین پیشین و مصاحبه با بزه‌دیدگان مستقیم یا با مشاهده‌ صحنه جرم و آثار به جای مانده از رفتارِ مرتکب، نیمرخی از آنان ارائه و درنتیجه در راستای شناساییِ آنان گام بردارد. آنچه مسلّم است آن که این تکنیک، تواناییِ شناساییِ دقیقِ مرتکبین را ندارد، بلکه دایرۀ مظنونین احتمالی را چنان محدود می‌سازد تا مأمورین اجرای قانون بتوانند مرتکب واقعی را شناسایی کنند. استفاده از این تکنیک تنها در ارتباط با جرایم پرخطر و آن دسته از بزهکارانی که به دشواری شناسایی می‌شوند، منطقی و امکان‌پذیر می‌باشد. از این رو، می‌توان از این تکنیک به منظور شناساییِ برخی گونه‌های بزهکاران سایبری نیز بهره برد. رایج‌ترین گونه‌های طراحیِ نیمرخ‌جنایی عبارت است از: نخست؛ ایجادِ یک نما از ویژگی‌های جمعیت‌شناختی- اجتماعی و روانی- رفتاری و نیز انگیزه‌های محکومین سابق (رویکرد استقرایی) و دوم؛ بررسی صحنه جرم و سپس تحلیل داده‌های گردآوری شده از آن (رویکرد استنتاجی). در این نوشتار_ به دلایلی که اشاره خواهد شد_ تمرکز نویسندگان بر گونه نخست _ نیمرخ‌سازی جنایی به معنای خاص _ می‌باشد. یافته‌های این پژوهش  که با تمرکز بر مطالعه وضعیت متهمین و محکومین جرایم سایبری در ایران بدست آمده است، برخلاف نظر برخی جرم‌شناسان، نشان می‌دهد که به طور‌کلی بزه‌کاران سایبری به مانند سایر بزه‌کاران از گروهی متجانس و همگنی تشکیل نمی‌شوند و انگیزه‌های آنان نیز متفاوت از بزه‌کاران دنیای واقعی نمی‌باشد. با این حال، برخی از ویژگی‌هایی که بدون پشتوانه علمی- تجربی نمایش داده می‌شود، می‌تواند به نحو بارزی در بزه‌کاران سایبری محض _و نه بزه‌کاران بهره‌بردار از فضای سایبر_ مشاهده نمود. UR - https://jclr.atu.ac.ir/article_1019.html L1 - https://jclr.atu.ac.ir/article_1019_394843f7bafaf24bdc53dea5554704a9.pdf ER -