چالشهای راهکارهای پیشگیری وضعی از جرائم فضای مجازی با تأکید بر حریم خصوصی و آزادی بیان
مجله اخلاق زیستی- علمی پژوهشی,
دوره 11 شماره 36 (1400),
17 August 2021
,
صفحه 1-18
https://doi.org/10.22037/bioeth.v11i36.35377
چکیده
زمینه و هدف: در حوزه جرمشناسی، اولویت اصلی فعالیت دولتها، پیشگیری از ارتکاب جرائم میباشد. پیشگیری وضعی یکی از روشهای پیشگیری غیر کیفری است که با کاهش فرصتها یا زمینهها و موقعیتهای جرم و از بینبردن این فرصتها به کنترل و کاهش سطح جرائم ارتکابی از جمله در فضای مجازی کمک کند. هدف از پژوهش حاضر بررسی چالشهای راهکارهای غیر کیفری پیشگیری از جرائم در فضای مجازی در ارتباط با حق بر حریم خصوصی و حق بر آزادی بیان میباشد.
مواد و روشها: این تحقیق به روش توصیفی ـ تحلیلی انجام یافته است. روش جمعآوری اطلاعات به صورت کتابخانهای است و ابزار آن، اسناد، کتب و مقالات موجود میباشد.
ملاحظات اخلاقی: در انجام پژوهش حاضر، ضمن پایبندی به اصالت متن، اصول اخلاقی صداقت و امانتداری رعایت شده است.
یافتهها: از یکسو، حق بر حریم خصوصی در سه فضای نظارت الکترونیک، نظارت مادی و شکلگیری جوامع نظارتی با چالش اساسی مواجه میشود و از سوی دیگر، حق بر آزادی بیان به واسطه پهنای باند پایین، موتورهای جستجوگر معین و محدود و همچنین نرمافزارهای پالایشگر، با محدودیت و نقض مواجه میشود.
نتیجهگیری: راهکارهای غیر کیفری پیشگیری از جرائم در فضای مجازی به واسطه نقض تعهدات حقوق بشری راجع به حق بر آزادی بیان و حق بر حریم خصوصی، عملاً برای دولت مسؤولیتزا خواهد بود. در ارتباط با نقض حق بر آزادی بیان، باید نظام مسؤولیت مشدد برای دولت در نظر گرفت، زیرا حق بر آزادی و مصادیق آن، جزئی از قواعد آمره حقوق بینالملل عام محسوب میشوند، اما در ارتباط با حق بر حریم خصوصی، اِعمال رژیم مسؤولیت عادی برای دولت، متناسب خواهد بود.
- پیشگیری از جرم؛ فضای مجازی؛ حق بر آزادی؛ حق بر حریم خصوصی
ارجاع به مقاله
مراجع
Abolhassan F. Security: The Real Challenges for Digitalization. In: Abolhassan F. Cyber Security. Simply. Make it Happen.: Leveraging Digitization Through IT Security. London: Springer International Publishing; 2017. p.1-12. [Persian]
Grafenstein M. The Principle of Purpose Limitation in Data Protection Laws: The Risk-based Approach, Principles and Private Standards as Elements for Regulating Innovation. Washington: Nomos; 2018. p.11-19.
Talburt J, Yeoh W, Zhou Y. Information Quality and Governance for Business Intelligence. London: IGI Global; 2013. p.400-401.
Pennings F, Besselink L, Prechal S. The Eclipse of the Legality Principle in the European Union. London: Kluwer Law International; 2011. p.279-281.
Mooradian NA. Ethics for Records and Information Management. Washington: American Library Association; 2018. p.127-128.
Gollmann D. Computer Security. London: Wiley; 2009. p.346-349.
Waldemarson Y. Openness and Elite Oral History: The Case of Sweden. In: Marklund C, Götz N. The Paradox of Openness: Transparency and Participation in Nordic Cultures of Consensus. London: Brill; 2014. p.173-196.
Bekkers V. Emerging Electronic Highways: New Challenges for Politics and Law. London: Springer; 2008. p.115-116.
Shalhoub Z, Qasimi L. Cyber Law and Cyber Security in Developing and Emerging Economies. London: Edward Elgar; 2010. p.138-139.
Bakhshayeshi Bayghoot M, Heidari M. Privacy in Iranian Law and International Documents. Journal of International Police Studies. 2018; 7(29): 207-232. [Persian]
Ransome J, Rittinghouse J. Voice over Internet Protocol (VoIP) Security. London: Elsevier Science; 2005. p.306-308.
Dudley A, Vincenti G, Braman J. Investigating Cyber Law and Cyber Ethics: Issues, Impacts and Practices. London: Information Science Reference; 2012. p.189-190.
Gercke M. Red Teaming and Wargaming: How Can Management and Supervisory Board Members Become More Involved in Cybersecurity? In: Cyber Security. Simply. Make it Happen. London: Springer International Publishing; 2017. p.27-36.
Abolhassan F. Cyber Security. Simply. Make it Happen.: Leveraging Digitization Through IT Security. London: Springer International Publishing; 2017. p.27-36. [Persian]
Marcella A, Menendez D. Cyber Forensics: A Field Manual for Collecting, Examining and Preserving Evidence of Computer Crimes. Washington: CRC Press; 2010. p.232-235.
Kirichenko A, Christen M, Grunow F, Herrmann D. Best Practices and Recommendations for Cybersecurity Service Providers. In: Gordijn B, Christen M, Loi M. The Ethics of Cybersecurity. London: Springer International Publishing; 2020. p.299-316.
Chander H. Cyber laws and IT Protection. London: PHI Learning; 2012. p.186-188.
Easttom C. CCFP Certified Cyber Forensics Professional All-in-One Exam Guide. New York: McGraw-Hill Education; 2014. p.25-29.
Singh Y. Cyber Laws. New York: Universal Law Publishing Company; 2010. p.182-185.
Watt E. State Sponsored Cyber Surveillance: The Right to Privacy of Communications and International Law. London: Edward Elgar Publishing; 2021. p.109-110.
Khosrowpour DB, editor. Encyclopedia of Criminal Activities and the Deep Web. London: IGI Global; 2020. p.417-420.
Hagen J, Lysne O. Protecting the digitized society: The challenge of balancing surveillance and privacy. The Cyber Defense Review. 2015; 1(1): 75-90.
Keshavarz M, Ansari A, Sheshgol H. Ontology of computer crimes according to the law of computer crimes. Azad Comparative Law Researches Quarterly. 2020; 13(47): 149-168. [Persian]
Kosseff J. Cybersecurity Law. London: Wiley; 2017. p.285-287.
Reveron D, Lindsay J, Cheung T. China and Cybersecurity: Espionage, Strategy and Politics in the Digital Domain. Oxford: Oxford University Press; 2015. p.319-321.
Dougherty T. Freedom of Expression and the Internet. Greenhaven Publishing LLC; 2010. p. 6-10.
Rand D. Roots of the Arab Spring: Contested Authority and Political Change in the Middle East. Pennsylvania: University of Pennsylvania Press; 2013. p.129-130.
Gupta S, Gupta G. Information Security & Cyber Laws. London: Khanna Book Publishing Company; 2013. p.54-57.
- چکیده مشاهده شده: 175 بار
- PDF دانلود شده: 82 بار