زمانی که سازمان ها به سرعت به فنآوری گرایش پیدا کردند، تصور می کردند که قدرت فوق العاده رایانه، سیستم ها و بانک های اطلاعاتی پیشرفته می تواند بر کلیه مشکلات سازمانی فائق آید. بنابراین بخش های فن آوری اطلاعات مرکز فعالیت های مدیریت دانش بودند. اما وقتی خبرگی و دانش نهفته انسان ها مرکز توجه واقع شد، سایر رشته ها و بخش ها نیز به تدریج در این حوزه وارد شدند. در بدو امر به مدیریت دانش فقط از بعد فنآوری نگاه می شد و آن را یک فنآوری می پنداشتند. اما به تدریج سازمانها دریافتند که برای استفاده واقعی از مهارت کارکنان، چیزی ماورای مدیریت اطلاعات مورد نیاز است. در مقابل ابزارهای چاپی یا الکترونیکی، انسان ها در مرکز توسعه، اجرا و موفقیت دانش قرار می گیرند و همین عامل انسانی وجه تمایز مدیریت دانش از مفاهیم مشابهی چون مدیریت اطلاعات است (بلیر دی سی[۷۴]،۲۰۰۲).
فرایند مدیریت دانش و مراحل مدیریت دانش
منظور از فرایندها در مدیریت دانش، جمع آوری و سازماندهی دانش سازمانی و بهره برداری و حفاظت از این سرمایه های دانشی است. فرایندهای مدیریت دانش در سازمان باید دارای این توانایی باشند که به طور اثر بخش و کار آمد، دانش مورد نیاز برای تحقق فرایندهای کسب و کار سازمانی را پردازش کند. تلاش برای ایجاد مدیریت دانش در سازمان با کار در واحد فن آوری اطلاعات و واحد سیستم های اطلاعاتی شروع می شود. توجه این واحدها متمرکز بر تکنولوژی مورد نیاز برای ایجاد سیستم های مدیریت دانش و نیز توجه زیاد به افراد و جنبه های فرهنگی مدیریت دانش است. اگر زیرساخت تکنولوژیک مورد نیاز برای پشتیبانی از سیستم های مدیریت دانش وجود نداشته باشد، تلاش برای مدیریت دانش، هدر دادن وقت است. همچنین اگر افراد دانش خود را به عنوان ورودی به سیستم مدیریت ندهند باز هم سیستم مدیریت دانش شکست می خورد. بنابراین سه جنبه مهم که در ایجاد سیستم مدیریت دانش باید مورد توجه قرار گیرد عبارتند از: افراد سازمان، تکنولوژی مورد نیاز و فرهنگ (لی بوویتز[۷۵]،۲۰۰۱). مدیریت دانش را میتوان فرایند ایجاد، تایید، ارائه، توزیع و کاربرد دانش دانست. این پنج عامل درحوزه مدیریت دانش برای یک سازمان زمینه آموزش، بازخور، آموزش مجدد و یا حذف آموزش را فراهم می آورد که معمولا برای ایجاد، نگهداری و احیاء قابلیت های سازمان مورد نیاز است. در جدول (۲-۲) هر کدام از این عوامل توضیح داده شده و بصورت فرایند مدیریت دانش در قالب پنج مرحله فوق نشان داده شده است (بت،۲۰۰۸). کارایانیس[۷۶] مراحل مدیریت دانش را به صورت زیر بیان نمود:
جدول (۲-۲)- مراحل مدیریت دانش از دیدگاه کارایانیس
فرایند مدیریت دانش
زیر فعالیت ها
کسب دانش
گلچین کردن، تعبیر، انتقال
انتخاب دانش
مکان یابی اصلاح انتقال
درونی سازی دانش
ارزیابی، هدف یابی، ذخیره سازی
کاربرد دانش
کنترل،سنجش،تولید،انتقال
برونی سازی دانش
هدف یابی، تولید، انتقال
مدیریت دانش بیش از همه چیز به دنبال آن است که بین افراد شاغل در یک سازمان ارتباط دانشی برقرار کند، روش های استفاده از دانش سازمانی را یاد دهد و زمینه های تبدیل دانش شخصی به دانش جمعی و بالعکس را فراهم آورد تا در نهایت نوآوری و خلاقیت را تقویت کند. این کارکرد مدیریت دانش توسط آبل اوکبرو[۷۷](۲۰۰۱) نیز مورد تاکید قرار گرفته است.
مدیریت دانش ابتدا باید به شکل های گوناگون آشکار سازی شود؛ یعنی از حالت ذهنی (نهان) به حالت عینی (عیان) تبدیل شود. سپس گرایش به دانش و استفاده از آن در بین افراد سازمان به روش های مختلف برانگیخته شود تا فرهنگ سازی شود دانش آوری موجب می شود یادگیری به عنوان یکی از وظایف اصلی سازمان و کارکنان آن تلقی می گردد. پس از درک اهمیت دانش و مزایای آن برا ی تمام افراد سازمان در سطوح مختلف باید زیر ساخت مدیریت دانش در زمینه های به اشتراک گذاری، انتقال و بکارگیری آن فراهم شود. دست اندرکاران دانش، انواع متفاوتی از فرایند دانش را به صورت مراحل زیر بیان می نمایند:
پردازش دانش
دانش خام در مرحله پردازش به صورت دانش با ارزش سازمانی در می آید. پردازش شامل ذخیره سازی، پالایش، سازماندهی، تحلیل، مقایسه، همبسته سازی، کاوش گری و یا انواع فنون می شود. این امر کمی فراتر از عنوان دهی به دانش را در بر می گیرد. باید به گونه ای باشد که دیگران بتوانند به سادگی هنگام نیاز آن را بازیابی کنند، یا آنکه از تحلیل پیچیده و پیشرفته آماری برخوردار باشد تا بتوان روابط و بینش های پنهان در آن را کشف و آشکار ساخت.
به طور مشخص و دقیق به دونوع پردازش نیاز است تا فرایند ایجاد دانش را از داده های خام سرعت بخشند:
استخراج[۷۸] : فرایند تعریف داده های هدف و گرفتن آنها از نظام های تولید و پایگاه هایی که داده ها در آن قرار دارند، استخراج نام دارد. هدف این است که فقط داده های مطلوب استخراج شوند نه تمام داده های دیگر.
مرحله استخراج و جمع آوری دانش نخستین گام در ایجاد و بهره گیری از مدیریت دانش است که طیف گسترده ای از فعالیت ها را شامل خرید دانش در بازارهای دانش، جذب افرادی که دارای دانش مورد نیاز سازمان هستند، توسعه دانش از طریق گفتگوهای علمی کارکنان با یکدیگر و بسیاری از فعالیت های مرتبط با جمع آوری دانش می شود.
سازگاری
رفتار
پذیرش دورکاری
هنجار
کنترل رفتار ی
شکل ۳-۱۶) شاخص استخراج شده از مقاله لینگ و همکاران
در سال ۲۰۰۵ نلسون اولی در پژوهشی به بررسی پذیرش دورکاری در مالزی پرداخته است .او عوامل اصلی و موثر در پذیرش دورکاری را استخراج و بصورت شکل زیر ارائه کرده است :
شکل ۳-۱۷) مدل پذیرش دورکاری در مالزی
پذیرش دورکاری
درک از مزایا
زیرساخت دورکاری
محدودیت های کار
ساختار سازمان
نگرش
سازگاری
محیط
تابتثادبث
این پژوهش در بین شرکت مالزیایی و شرکت های بین المللی در ماازی نتایج مختلفی در پی داشته است .فاکتور زیر ساخت دورکاری در پذیرش دورکاری در شرکت های مالزیایی تاثیر بیشتری داشته است .سازگاری و طبعیت کاری که بایددر دورکاری انجام شود فاکتور مهمی در هردو نوع سازمان است .و مشکل اساسی شرکتهای مالزیایی در پذیرش دورکاری طبعیت و نوع کاری است که انجام می دهند
همچنین نتایج تحقیق نشان داده که شرکت های بین المللی تمایل به پذیرش دورکاری بیشتری از خود نشان داده اند و از مزایای دورکاری بیشتر بهره مند می شوند .شرکت های بین المللی نوآوری بیشتری دارند و برخلاف شرکت های سنتی کمتر بصورت ساختاری عمل می کنند .این ساختاری عمل کردن مخصوصا در نحوه مدیریت کارکنان در دورکاری مشکلاتی بالقوه پدید می اورد که مانع پذیرش دورکاری میشود .
جدول ۳-۱۰) شاخص استخراج شده از پذیرش دورکاری در مالزی
اطلاعات بیشتر | شاخص استخراج شده | موضوع |
نلسون اولی ۲۰۰۵ | فرهنگ سازگاری |
بررسی پذیرش دورکاری در مالزی |
فرهنگ
سازگاری
رفتار
پذیرش دورکاری
هنجار
کنترل رفتار ی
شکل ۳-۱۸) مدل پذیرش دورکاری در مالزی
در سال ۲۰۰۸ در پایان نامه “مدیریت اجتناب از رد خلاقیت” به مدلی برای پذیرش دورکاری مبتنی بر تئوری انتشار نوآوری پرداخته شده است. دورکاری در وزارت دفاع بکارگیری شده ولی آمارها نشان از آن داشته که اجرای آن با موفقیت پیش بینی شده در تضاد بوده است .در این پایان نامه تامین تکنولوژی مرتبط با دورکاری و منابع را از ۵ عامل مهم مورد پذیرش قرار نگرفتن دورکاری عنوان کرده است .برای بررسی عوامل موثر بر پذیرش دورکاری در راستای بهبود برنامه دورکاری و علل کاهش رشد مشارکت در دورکاری در وزارت دفاع مطالعه ای طراحی و پیاده سازی شد در این مطالعه بر اساس مدل IDM انجام شده است. اگر تصمیمهای شخصی و سازمانی با خلاقیت و نوآوری ناسازگار باشد منجر به عدم تصمیم به استفاده میشود. دادههایی که جمع آوری شده صحت ادعای IDM را تایید میکندمدل IDM تئوری انتشار نوآوری و تئوری تصمیم گیری است و برای شناسایی و حل درصد مشارکت کم در برنامه دورکاری ابزاری عملی است.مدل IDM ناتوانی در مشارکت در برنامه دورکاری را توسط درک از ناسازگاری بیان می کند.این ناسازگاری بین خلاقیت دورکاری و تصمیم گیریهای کارمندان واجد شرایط ای است که خواه یا ناخواه در برنامه دورکاری مشارکت میکنند.دادههای این مطالعه از OPM (اداره مدیریت فردی ) و GSA (سرویسهای کلی ادمین )جمع آوری شده است.دیگر دادهها از سیستم اطلاعاتی دفاع DISA جمع آوری شده است.دادههای دورکاری شامل استفاده از مراکز دورکاری در بازه ۴ ساله کاهش داشته است. این دادهها مدیریت برنامه دورکاری را از سال ۲۰۰۱ تا ۲۰۰۵ به نمایش گذاشتهاند.
شکل ۳-۱۹) مدل پذیرش دورکاری مبتنی بر IDM در وزارت دفاع آمریکا
این مدل به مدیران دورکاری کمک میکند موقعیتهای رد خلاقیت را شناسایی کرده و به منظور افزایش نرخ مشارکت در دورکاری توضیحی برای چگونگی اصلاح این چنین موقعیتهایی ارائه میدهد به منظور رسیدن به نرخ مشارکت بالا و ثابت خلاقیت در دورکاری باید از ابتدا به منافع کاربران نهایی و به پذیرش از دید آنها توجه شود. DISA نشان داده که بعد از به کارگیری مدل ۵۸% نرخ رشد دورکاری داشته است.
جدول ۳-۱۱) مدل پذیرش دورکاری توسط جانسون
در ماده ۴۶ مقرر شده است در صورتی که شرایط تعویق صدور حکم مهیا باشد، دادگاه می تواند از یک تا پنج سال اجرای مجازات را معلق نماید[۳۵۴] که با توجه به زمان دو تا پنج در قانون سابق[۳۵۵] می توان گفت که این تخفیف از مواردی است که در آن مقنن، نفع متهم را لحاظ نموده و تلاش دارد تا در صورت اصلاح مجرم در یک دوره کوتاه یکساله و بنابر صلاحدید قاضی، دوره تعلیق را خاتمه دهد[۳۵۶].
بر خلاف قانون مجازات اسلامی مصوب ۱۳۷۰ که تنها قضات محاکم اختیار تعلیق اجرای مجازات را داشتند؛ در قانون مجازات اسلامی ۱۳۹۲، مقنن مقرر داشته است که دادستان و قاضی اجرای احکام کیفری پس از اجرای یک سوم از مجازات توسط محکوم علیه می توانند از دادگاه تقاضای تعلیق نمایند، که با توجه به نوع مجازات هایی که در جرائم درجه سه تا هشت مقرر شده است، وجود قیدیک سوم اجرای مجازات می تواند در برخی موارد نامفهوم و گنگ باشد، به طور مثال یکی از مجازات های درجه ۴، انفصال دائم از خدمات دولتی و عمومی است و یا در مجازات های درجه ۶ انتشار حکم قطعی در رسانه ها است که مسلماً نمی توان در این موارد سقف یک سوم اجرای مجازات را تعیین نمود.
نکته دیگر آنکه با توجه احصاء وظایف قاضی اجرای احکام کیفری در آ. د. ک.، یکی از این وظایف درخواست تعلیق اجرای مجازات مطابق با بند ج ماده ۴۸۹ ق.آ.د.ک. است؛ که بیان می دارد «اجرای سایر وظایفی که به موجب قوانین و مقررات برای اجرای مجازات ها وضع شده و یا بر عهده قاضی اجرای احکام کیفری یا ناظر زندان قرار گرفته است» از جمله وظایف دیگر قاضی اجرای احکام در ارتباط با تعلیق، پیشنهاد کاهش مدت تعلیق با لغو تمام با برخی از دستورات تعیین شده، به دادگاه صادر کننده حکم است که مطابق با ماده ۵۵۲ و تبصره ذیل آن، در صورت عدم پذیرش پیشنهاد از سوی دادگاه، وی می تواند هر دو ماه یک بار تعلیق اجرای مجازات را به دادگاه پیشنهاد کند[۳۵۷].
ب: انواع تعلیق اجرای مجازات
برای نخستین مرتبه در قوانین ایران، مقنن تعلیق اجرای مجازات را در یک چارچوب معین به دو دسته تعلیق ساده و تعلیق مراقبتی تقسیم نموده است و در ماده ۴۸ مقرر می دارد: «تعلیق مجازات با رعایت مقررات مندرج در تعویق صدور حکم، ممکن است به طور ساده یا مراقبتی باشد»
تعلیق ساده مجازات عبارت از اختیاری است که به قاضی داده شده تا در بعضی شرایط امر به تعلیق اجرای مجازات بدهد که مورد حکم قرار داده است[۳۵۸]. و هدف اساسی از آن نیز این است که تماس بزهکار را با محیط نامساعد زندان کاهش دهد.
تعریفی که مطابق با ماده ۴۱ قانون مجازات اسلامی ۱۳۹۲ می توان از تعلیق ساده ارائه داد این است که «تعلیق ساده اجرای مجازات کیفیتی است که طی آن مرتکب متعهد می شود در مدت تعیین شده به وسیله دادگاه مرتکب جرمی نشود و ار نحوه رفتار وی نیز پیش بینی شود که در آینده نیز مرتکب جرم نمی شود» در تعلیق ساده اجرای مجازات، شروط یا دستورات استاندارد (عرفی) وجود دارد که در بحث تعویق ساده بیان شد. این شرایط عبارتند از:
وجود جهات تخفیف، پیش بینی اصلاح مرتکب، جبران ضرر و زیان یا برقراری ترتیبات جبران، فقدان سابقه کیفری موثر در کنار عوامل فردی همچون ملاحظه وضعیت فردی، خانوادگی و اجتماعی بعلاوه سوابق و اوضاع و احوالی که موجب وقوع جرم گردیده است.
۱-۱. آثار تعلیق ساده
تعلیق ساده اجرای مجازات همچون تعلیق مراقبتی سبب زوال محکومیت وی می شود. در ماده ۵۲ ق.م.ا. مقرر شده است « هر گاه محکوم از تاریخ صدور قرار تا پایان مدت تعلیق، مرتکب جرم عمدی موجب حد قصاص، دیه یا تعزیر تا درجه هفت نشود، محکومیت تعلیقی وی بی اثر می شود» حال ممکن است این پرسش مطرح شود که آیا با وجود صراحت ماده ۵۲ ق.م.ا. در بی اثر شدن محکومیت تعلیقی، همچنان این محکومیت در پرونده و سجل محکوم درج می شود؟
در قانون جزای فرانسه و مطابق با ماده ۳۵- ۱۳۲ این قانون در صورتی که محکومین به جنحه یا جنایت در طول دوره ۵ ساله تعلیق، مرتکب جنحه یا جنایت مستلزم نقض تعلیق نشوند محکومیت وی کان لم یکن تلقی می شود[۳۵۹].
در حقوق ایران به نظر می رسد که حتی در صورت بی اثر شدن محکومیت تعلیقی نتوان آن را کان لم یکن تصور نمود زیرا در ماده ۵۵ ق.م.ا. (۱۳۹۲) مقرر شده است: در صورتی که محکوم دارای سابقه محکومیت کیفری مؤثر یا محکومیتهای قطعی دیگری بوده است که در میان آنها محکومیت تعلیقی وجود داشته و بدون توجه به آن اجرای مجازات معلق شده است، دادگاه قرار تعلیق را لغو میکند[۳۶۰].
تعلیق ساده اجرای مجازات در حقوق مدعی خصوصی تاثیری ندارد[۳۶۱] و در صورت ارتکاب جرم جدید شاکی یا مدعی خصوصی می تواند مطابق با ماده ۵۵۵ ق.آ.د.ک. مراتب را به قاضی اجرای احکام کیفری برای اجرای مقررات مربوط اعلام کند[۳۶۲]. توجه و مراقبت از حقوق بزهدیده یکی از جلوه های بارز ترمیمی در تعلیق اجرای مجازات است که در کنار شروطی همچون جبران ضرر و زیان مدعی خصوصی، پیش بینی اصلاح مرتکب و غیره می تواند در رسیدن به اهداف تعلیق نقش به سزایی ایفا کند.
۲-۱. شرایط شکلی تعلیق ساده:
تعلیق ساده اجرای مجازات دارای دو دسته شرایط ماهوی و شرایط شکلی است. در خصوص شرایط ماهوی توضیح داده شد که این شرایط همان شرایط استاندارد (عرفی) است که در خصوص تعویق صدور حکم مطرح می شود لیکن تعلیق ساده اجرای مجازات دارای دو شرط شکلی اساسی است که عبارتند از:
نخست؛ مطابق با ماده ۴۹ ق.م.ا. مقارنت صدور قرار تعلیق اجرای مجازات با حکم محکومیت یا پس از آن[۳۶۳] و دوم وفق بند اخیر ماده ۵۴ ق.م.ا.، تذکر صریح قاضی به محکوم علیه در خصوص عدم ارتکاب جرم در مدت تعلیق. که در ذیل به هریک از آنها خواهیم پرداخت.
۱-۲-۱. تذکر دادگاه مجرم
در بند اخیر ماده ۵۴ ق.م.ا. مقنن مقرر می دارد که محاکم هنگام صدور قرار تعلیق به طور صریح به محکوم اعلام می کنند که « اگر در مدت تعلیق مرتکب یکی از جرائم فوق [حد، قصاص، دیه یا تعزیر تا درجه هفت] شود، علاوه بر مجازات جرم اخیر، مجازات معلق نیز درباره او اجرا می شود.»
این شرط یکی از ضروریات تعلیق ساده است زیرا مجرم باید معنی تعلیق را فهمیده و علل و نتایج فسخ آن را درک کند والا تعلیق اجرای مجازات ممکن است از طرف اکثر مجرمین به آزادی بدون قید و شرط تعبیر و مقصود مطلوب از آن حاصل نشود[۳۶۴].
این تهدید همچنین می تواند از تمایلات جنایی مجرم در اکثر موارد بکاهد و در نهایت از ارتکاب مجدد جرم - همچون ترس از تیزی و برندگی یک چاقو که بر سر بزهکار است- جلوگیری کند و به نظر می رسد. این شرط به اندازه ای اهمیت دارد که می بایست از طرف مقنن ضمانت اجرایی را برای عدم رعایت آن دادگاه در نظر گیرند.
۲-۲-۱. صدور حکم تعلیق در ضمن یا پس از صدور حکم محکومیت:
در ماده ۴۹ ق.م.ا. مقرر شده است: «قرار تعلیق اجرای مجازات به وسیله دادگاه ضمن حکم محکومیت یا پس از صدور آن صادر می گردد…» و این بر خلاف ماده ۲۷ ق.م.ا. (۱۳۷۰) است که مقنن صدور قرار تعلیق را ضمن حکم محکومیت منظور نموده بود، که به نظر می رسد قانون ۱۳۷۰ از این حیث صحیح تر بود زیرا اصل فراغت از دادرسی ایجاب می کند که محاکم پس از صدور حکم محکومیت، حق تعلیق اجرای مجازات را پیدا نکنند و این در حالی است که در قانون مجازات اسلامی ۱۳۹۲ این اصل خدشه دار شده و طبق آن دادگاه می تواند حتی پس از صدور حکم در جلسه جداگانه ای اقدام به تعلیق اجرای مجازات نماید؛ که این امر، به نظر نادرست می نماید زیرا دادگاه حتی در صورت تعلیق قسمتی از اجرای مجازات، ملزم به درج حکم در دادنامه و متعاقب آن صدور حکم تعلیق می باشد[۳۶۵]. و حال آنکه در قانون مشخص نشده است که دادگاه تا چه زمانی فرصت دارد تا اجرای مجازات را به حالت معلق در بیاورد که این امر می تواند به زیان حقوق محکوم علیه تمام شود و راه سوءاستفاده از قانون را هموار نماید.
دسته دوم تعلیق که در قانون مجازات اسلامی ۱۳۹۲ پیش بینی شده است، تعلیق مراقبتی است که مطابق با مفاد ماده ۴۱ ق.م.ا. به معنای تعلیقی است که علاوه بر شرایط تعلیق ساده، مرتکب متعهد می گردد دستورها و تدابیر مقرر شده به وسیله دادگاه را در مدت تعلیق رعایت کند یا به موقع اجرا گذارد.
تعلیق مراقبتی نسبت به تعلیق ساده اجرای مجازات دارای قدمتی بیشتر است. اولین قانون تعلیق مراقبتی به سال ۱۸۷۸ در ایالت ماساچوست آمریکا بازمیگردد که به موجب آن، شهردار بوستن اجازه پیدا کرد تا یک افسر تعلیق مراقبتی را استخدام نموده و با پرداخت حق الزحمه، از وی برای رسیدن به اهداف تعلیق اجرای مجازات استفاده نماید. در این قانون همچنین تصریح شده بود که تعلیق مراقبتی قادر خواهد بود تا اشخاص را بدون اعمال مجازات اصلاح نماید.[۳۶۷]
امروزه تعلیق مراقبتی در قوانین بسیاری از کشورها، از جمله ماده ۱۳۲-۴۰ الی ۵۲-۱۳۲ قانون جزای فرانسه، مواد ۵۶ الی ۵۸ قانون جزای آلمان، مواد ۷۰ الی ۷۳ قانون جزای کرواسی و غیره، که می توان مفاد و ساختار همه آنها را در سه بخش تقسیم نمود: ۱. تعاریف و ویژگی ها ۲. نظارت و دستورات ۳. ضمانت اجراها.
در قانون ایران نیز با وجود عدم دسته بندی تعلیق اجرای مجازات در مواد ۴۶ الی ۵۵ ق.م.ا.، می توان این دسته بندی را مشاهده نمود که در ذیل به بررسی آنها خواهیم پرداخت.
۱-۲. اهداف تعلیق
تعلیق تعقیب در قوانین مختلف و همچنین در طول ادوار گوناگون تاریخ معاصر، جزیی از راهبرد کیفری محسوب می شود که چند هدف معین و مشخص را دنبال می کند؛ جلوگیری از وقوع جرم، مراقبت های پلیسی، حمایت از بزهدیده و جبران خسارت مادی و معنوی او، اداره مجرمین، همگی جزیی از این راهبرد محسوب می شوند، و اگر بخواهیم به شکلی کلان تر به تعلیق اجرای مجازات بنگریم، این نهاد از جمله کیفرهای اجتماع محور محسوب می شود که چند هدف عمده را دنبال می کنند: ۱. کاهش جمعیت کیفری در زندان ها و صرفه جویی اقتصادی ۲. بازپذیری اجتماعی و تقویت حس مسئولیت در بزهکاران ۳. مبارزه با افزایش تکرار جرم ۴- جبران خسارت بزهدیده ۵- ایجاد اعتماد عمومی نسبت به عملکرد نظام عدالت کیفری. که هر کدام از این اهداف خود ساختار متفاوتی برای دستیابی دارند[۳۶۸] و در قانون مجازات اسلامی نیز با توجه به شرایط و دستوراتی که در خصوص تعلیق اجرای مجازات پیش بینی شده است، می توان وجود این اهداف را از پس دستورات مقنن مشاهده نمود.
۲-۲. شرایط و دستورات کیفری
در قانون مجازات اسلامی، مقنن اجرای یک یا چند دستور از دستورات تامینی ماده ۴۳ را با توجه به جرم ارتکابی، خصوصیات مرتکب، شرایط زندگی او و غیره، برعهده دادگاه صادر کننده حکم قرار داده است و دادگاه می تواند با توجه به مجموع شرایط و دستورات تامینی، تعلیق اجرای تمام یا قسمتی از مجازات را معلق نماید.
تعلیق قسمتی از اجرای مجازات به معنای کان لم یکن شدن همه مجازات نیست، و ذمه محکوم تنها نسبت به همان بخش از مجازات که معلق شده است بری می شود؛ همانگونه که لغو قسمتی از تعلیق مجازات نیز به معنای لغو کلیه تعلیق محسوب نمی شود. مقنن فرانسه نیز در ماده ۴۹-۱۳۲ مقرر داشته است که لغو قسمتی از تعلیق به معنای پایان رژیم پروبیشن نمی باشد.[۳۶۹]
تعهدات و دستوراتی کیفری که محکوم می بایست آن را تحمل نماید به دو دسته تقسیم می شود:
اجزای سیستم ایمنی | اتفاقات | رویدادها |
انسان | سرعت بالا | هنگام ورود به یک قوس |
وسیله نقلیّه | انتخاب وسیله | لاستیک های ضعیف |
گانیک و همکاران (۲۰۰۳) یک طرح پنهان نگاری بهینه شده مبتنی بر SVD را پیشنهاد دادند که در آن علامت پنهان نگاری دوبار تعبیه می شود. در لایه اول، تصویر پوششی به بلوک های کوچکتر تقسیم می شود و یک قطعه از علامت پنهان نگاری در هر بلوک جاسازی می گردد. در لایه دوم تصویر پوششی به عنوان یک بلوک واحد برای جاسازی کل علامت پنهان نگاری استفاده می شود. لایه اول برای ظرفیت جاسازی داده ها انعطاف پذیری ایجاد می کند و لایه دوم در برابر حملات، نیرومندی مضاعفی را فراهم می کند. این طرح پنهان نگاری می تواند در برابر حملات مختلفی از جمله فشرده سازی JPEG، JPEG 2000، فیلتر گاوسی، نویز گاوسی، برداشت، چرخش و تغییر ابعاد مقاومت کند، اما پس از هر حمله کیفیت بصری تصویر کاهش می یابد و تصویر ارزش های تجاری خود را از دست می دهد. همچنین این طرح نهان نگاری در برابر حمله انتقال مقاوم نیست.[۳۷]
پنهان نگاری مبتنی بر SVD دیگری توسط قاضی و همکاران [۱۰۴] (۲۰۰۷)، ارائه شده است که در آن ابتدا تصویر اصلی به بلوک های مجزا تقسیم می شود و سپس علامت پنهان نگاری در ارزش های منفرد از هر بلوک تعبیه می گردد. علامت پنهان نگاری می تواند یک عدد شبه تصادفی و یا یک تصویر باشد. این روش در برابر حملات مختلفی مانند فشرده سازی JPEG، نویز گاوسی، برداشت، تغییر اندازه و چرخش قوی است، اگرچه برای چرخش یک زاویه کوچک مورد آزمایش قرار گرفته است و مقدار همبستگی برای چرخش و تغییر اندازه خوب نیست. این الگوریتم در برابر حمله انتقال مقاوم نمی باشد.[۳۹]
ژو و همکارانش[۱۰۵] (۲۰۰۶) یک الگوریتم مبتنی بر SVD ارائه دادند که در آن تصویر اصلی به بلوک هایی با اندازه ۸×۸ تقسیم می شود و علامت پنهان نگاری در دامنه SVD هر بلوک از تصویر تعبیه می گردد. ممکن است علامت پنهان نگاری تصویر باینری، عدد شبه تصادفی و یا تصویری با مقیاس خاکستری باشد. اگر اندازه تصویر پوششی دقیقا بر ۸ بخش پذیر نباشد، قبل از قرار دادن علامت پنهان نگاری باید اندازه آن را تنظیم نمود. نتیجه تجربی نشان می دهد که الگوریتم در برابر حملاتی مانند فشرده سازی JPEG، نویز، فیلتر کردن، قطع و چرخش مقاوم است. شباهت علامت پنهان نگاری اصلی و علامت
پنهان نگاری استخراج شده با بهره گرفتن از مقدار ضریب همبستگی مورد بررسی قرار می گیرد، که در صورت اعمال حمله چرخش، این شباهت رضایت بخش نیست. علاوه بر این الگوریتم نمی تواند در برابر حمله انتقال و تغییر اندازه مقاومت نشان دهد.[۳۵]
۲-۲۳-۲- SVD و الگوریتم های مبتنی بر دامنه تبدیل
الگوریتم های مبتنی بر SVD که تاکنون مورد بحث قرار دادیم از نوع الگوریتم های مبتنی بر SVD خالص بودند چرا که در این نوع از الگوریتم ها علامت نهان نگاری تنها در دامنه SVD تصویر پوششی جاسازی می شد. نوع دیگری از الگوریتم ها وجود دارند که در آنها الگوریتم SVD بهمراه الگوریتم های دامنه تبدیل[۱۰۶] برای پنهان نگاری استفاده می شوند و به عنوان الگوریتم ترکیبی مبتنی بر SVD مطرح هستند. در ادامه این نوع از الگوریتم ها را مورد بررسی قرار می دهیم.
۲-۲۳-۲-۱- الگوریتم مبتنی بر SVD و DCT
یک روش ترکیبی مبتنی بر DCT و SVD توسط اسوردلو و همکاران[۱۰۷] (۲۰۰۵) پیشنهاد شده است. در این روش ابتدا، با بهره گرفتن از DCT و به کمک ضرایب DCT، کل تصویر پوششی به چهار ربع تقسیم می شود و پس از آن الگوریتم SVD در هر ربع بطور جداگانه استفاده می شود. در واقع این چهار ربع باند فرکانس را از کمترین به بالاترین نشان می دهند. ارزش های منفرد علامت نهان نگاری به DCT تبدیل
می شوند و سپس برای تغییر ارزش های منفرد هر ربع از تصویر پوششی مورد استفاده قرار می گیرند. این الگوریتم در برابر مجموعه ای از حملات از جمله فیلتر پایین گذر گاوسی، نویز گاوسی، فشرده سازی JPEG، فشرده سازی JPEG 2000، تغییر اندازه، برداشت، برابر هیستوگرام، تصحیح گاما و غیره مورد آزمایش قرار گرفته و مقاومت کرده است. استحکام این الگوریتم در برابر عمل چرخش رضایت بخش نیست و همچنین این الگوریتم در برابر عمل انتقال مقاوم نیست.[۳۸]
۲-۲۳-۲-۲- الگوریتم مبتنی بر SVD و DWT
یک الگوریتم ترکیبی مبتنی بر SVD و DWT توسط گانیک[۱۰۸] و همکاران (۲۰۰۴) ارائه شده است [۴۰]، که بسیار شبیه به الگوریتم اسوردلو و همکاران (۲۰۰۵) می باشد[۴۰]، که قبلا مورد بررسی قرار گرفته است. در این الگوریتم، ابتدا تصویر پوششی با بهره گرفتن از DWT به چهار زیر باند تجزیه می شود و الگوریتم SVD بر روی هر زیر باند تصویر اعمال می گردد. سپس SVD بر روی علامت پنهان نگاری تغییر می کند. در نهایت مجموعه چهار ضریب DWT بدست آمده و با بهره گرفتن از DWT معکوس بوسیله ضرایب DWT اصلاح شده، تصویر نهان نگاری شده تولید می شود. استحکام این الگوریتم در برابر مجموعه ای از حملات از جمله فیلتر پایین گذر گاوسی، نویز گاوسی، فشرده سازی JPEG،
فشرده سازی JPEG 2000، تغییر اندازه، برداشت، برابری هیستوگرام، تصحیح گاما و غیره مورد آزمایش قرار گرفته است. پنهان نگاری استخراج شده و مقادیر ضریب همبستگی گزارش نشان می دهد که علامت پنهان نگاری استخراج شده کیفیت بصری و همبستگی خوبی را داراست. عملکرد این الگوریتم در برابر حمله برابری هیستوگرام ضعیف می باشد.
۲-۲۳-۲-۳- الگوریتم مبتنی بر SVD و FHT
عبدالـ… و همکاران [۱۰۹] (۲۰۰۶) یک الگوریتم ترکیبی بر SVD و FHT[110] را دادند. این الگوریتم ابتدا تصویر پوشش را به بلوک هایی تقسیم می کند و الگوریتم FHT را در هر بلوک اعمال می نماید. سپس SVD بر روی علامت پنهان نگاری انجام می شود و مقادیر منفرد علامت پنهان نگاری در بلوک های تصویر پوشش توزیع می شود. از ویژگی های اصلی این الگوریتم سادگی، انعطاف پذیری در ظرفیت جاسازی داده ها و پیاده سازی در زمان واقعی می باشد. استحکام این طرح در برابر حملات مختلفی از جمله برداشت، برابر هیستوگرام، تصحیح گاما، شفاف، تغییر اندازه و چرخش و فیلتر پایین گذر گاوسی، نیز گاوسی و غیره تست شده است. همچنین این الگوریتم در برابر حمله انتقال خوب عمل نمی کند که نشانه ای از آسیب پذیری این الگوریتم می باشد.[۴۲]
۲-۲۳-۲-۴- الگوریتم مبتنی بر SVD و Zernike
لی و همکاران[۱۱۱] (۲۰۰۵) طرح نهان نگاری مبتنی بر SVD و Zernike پیشنهاد داده اند. هدف آنها ایجاد الگوریتمی است که در برابر حمله دوران و چرخش بدون تغییر باقی بماند. در این الگوریتم تصویر پوشش به بلوک هایی تقسیم شده و SVD بر روی هر بلوک از تصویر استفاده می شود. این الگوریتم در برابر حمله های مانند چرخش با زاویه بزرگ، تغییر اندازه و حملات حذف پیکسل مقاوم است. کیفیت بصری تصویر پنهان نگاری شده توسط اندازه گیری نسبت وزن سیگنال به نویز (WPDNR)[112] و شباهت علامت پنهان نگاری اصلی و استخراج شده توسط میزان همبستگی مورد مطالعه قرار گرفته است.[۴۳]
فصل سوم
روش تحقیق
در این فصل روش پیشنهادی ارائه می شود. در ادامه پیشینه شکل های پنهان نگاری انجام شده مطرح
می شود و در پایان این فصل الگوریتم های پنهان نگاری پیشنهادی و الگوریتم استخراج پنهان نگاری ارائه می شود.
۳-۱- پنهان نگاری دیجیتالی
در رمز نگاری برای جلوگیری از دسترسی غیر مجاز به محتوای پیام از مخدوش نمودن آن استفاده
می شود بطوریکه این پیام مخدوش وغیر قابل درک شده توسط شخص مجاز و با بهره گرفتن از یک کلید سری قابل بازسازی است و اطلاعات به راحتی استخراج می شود لیکن همین امر برای شخص غیر مجازی که به اطلاعات رمز شده و الگوریتم رمز نگاری دسترسی دارد بدون داشتن کلید (اصل کیرشهف) ناممکن است.[۱۸]
ارسال پیام رمزشده روی کانال عمومی صورت می پذیرد و همین امر موجب شکل گیری موج عظیمی از حملات مختلف روی این سیستم شده است بطوریکه می توان گفت جنگ سختی میان طراحان
الگوریتم های رمز نگاری از یک طرف و تحلیل گران این الگوریتم ها از طرف دیگر همواره وجود داشته و دارد. طراحان برای افزایش محافظت از محرمانگی و تمامیت پیام سعی در پیچیده تر کردن الگوریتم ها برای مقاومت در برابر تحلیلات مختلف را دارند و تحلیل گران با نبوغ و استفاده از نقاط ضعف الگوریتم ها
راه های نفوذ را جستجو می کنند .
اکنون بیایید از دیدگاه دیگری به این مسئله نگاه کنیم اگر ما بتوانیم بگونه ای احتمال انجام شدن تحلیل روی الگوریتم را کاهش دهیم آیا این کار منجر به افزایش در محافظت از محرمانگی و تمامیت پیام نخواهد شد؟
بدون شک اگر ما بتوانیم این احتمال را محتمل کنیم پاسخ پرسش فوق مثبت خواهد بود .
ایده استفاده از پنهان سازی اطلاعات راهی است در جهت نیل به هدف فوق که در سال ١٩٨٣ توسط سیمونز[۱۱۳] تحت عنوان مسئله زندانیان [۱۱۴]مطرح شد. [۴۴]
آلیس و باب زندانی هستند و برای طرح نقشه فرار آلیس می خواهد پیامی را برای باب ارسال کند ارتباط آلیس و باب از طریق ارسال و دریافت نامه هایی با محتوای مجاز که توسط وندی[۱۱۵] زندانیان چک می شود ممکن می شود. بدیهی است در صورتیکه ویلی ارسال پیامی غیر مجاز را تشخیص دهد به سرپرست زندان اطلاع خواهد داد و این موجب قطع ارتباط آلیس و باب پنهان سازی اطلاعات خواهد شد. بنابراین آلیس باید پیام خود را در قالب یک پیام عادی و پنهان شده در آن برای باب ارسال نماید به طوریکه سوء ظن وندی برانگیخته نشود و باب هم قادر به فهم کامل پیام آلیس باشد.
شکل۳-۱ چارچوب استگانوگرافی سرپرست فعال [۴۴]
همانطور که در شکل (۳-۱) نشان داده شده است آلیس پیغام مخفی را در تصویر پوشش جاسازی
می کند (قسمت سمت چپ). سرپرست وندی تصویر آلیس را چک می کند که آیا تصویر پنهان نگاری شده است (قسمت وسط). اگر او نتواند تشخیص دهد او آن را به باب می رساند که پیغام مخفی را دریافت کند براساس کلید مخفی (قسمت سمت راست) او با آلیس مشترک شد.
هدف استگانوگرافی این است که پیغامی را در یک پیغام دیگر بی خطر به روشی ذخیره کند که دشمن پی به وجود پیغام اولی در پیغام دوم نبرد. استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، microdot، امضای دیجیتالی، کانالهای پیچیده و ارتباطات طیف گسترده اشاره کرد. امروزه به خاطر تکنولوژی پیشرفته از استگانوگرافی در متن، عکس، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می کنند.
به طور معمول گفته می شود قبل از مخفی کردن متن در استگانوگرافی بهتر است آن را رمزگذاری کنید تا حداقل اگر متن از پیغام پوشاننده بازیابی شد قابل خواندن نباشد. هر چند می توان بدون رمزنگاری متن را در پیغام پوشاننده جایگزینی کرد.
شکل ۳-۲ استگانوگرافی مدرن [۴۵,۴۶]
سه نوع سیستم های stego وجود دارد:
۳-۲- پیشینه تحقیق