بایسته‌های تحقیق از حریم خصوصی داده‌های ارتباطاتی و اطلاعاتی در فضای سایبر

نوع مقاله : مقاله پژوهشی

نویسنده

استادیار دانشکدۀ علوم انسانی، دانشگاه حضرت معصومه، قم، ایران.

10.22133/mtlj.2023.390545.1188

چکیده

امروزه اینترنت یکی از ابزارهای ارتباطاتی است که به‌منزلۀ ابزار پرسرعت با مناسب‌ترین قیمت تلقی می‌شود. این مزایا سبب شده است بخش درخور توجهی از ارتباطات و اطلاعات در این فضا ذخیره شود و انتقال یابد. با وجود این، طبیعت باز شبکه راه را برای ورود افراد مختلف هموار ساخته است؛ به‌نحوی که به‌راحتی و بدون داشتن حکمی از مقام قضایی اقدام به بررسی داده‌ها و کنترل افراد می‌کنند. این نگرانی‌ها در سطح جهان سبب شده تدابیر فزاینده‌ای در قوانین کشورها و اسناد بین‌المللی برای پیشگیری از این امر و حفظ حریم خصوصی افراد وضع شود. این حریم را ممکن است مجریان قانون، ارائه‌کنندگان خدمات شبکه‌ای یا سایر افراد نقض کنند. در جریان دادرسی، مقامات قضایی و ضابطان به بهانۀ کشف جرم و تحصیل دلیل چه‌بسا اقدام به نقض این حریم کنند؛ بنابراین پیش‌بینی سازوکارهای لازم در این عرصه امری بایسته است. با این توضیحات، سؤال اصلی این پژوهش آن است که قواعد عمومی آیین دادرسی کیفری درخصوص حفظ حریم خصوصی تا چه حد پاسخ‌گوی چگونگی برخورد مقامات تعقیب در تحقیق از حریم خصوصی اطلاعاتی و ارتباطاتی در فضای سایبر خواهد بود؟ این پژوهش به روش توصیفی ـ تحلیلی و با استفاده از منابع کتابخانه‌ای و نگاهی به قوانین و اسناد بین‌الملل به بررسی وضع موجود و بیان خلأها می‌پردازد. براساس یافته‌های پژوهش، این امکان که مقامات تحقیق در فرایند دادرسی، حریم خصوصی اطلاعاتی و ارتباطاتی را نقض کنند به‌شدت وجود دارد و به‌رغم پیش‌بینی تدابیر قابل دفاع در قانون جرایم رایانه‌ای و قانون تجارت الکترونیکی اما همچنان در برخی حوزه‌ها نقایصی دیده می‌شود؛ ازاین‌رو اتخاذ تدابیری مانند بهره‌گیری از هوش مصنوعی و بیومتریک در این راستا پیشنهاد می‌شود.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Research requirements of Communication and information data privacy in cyberspace

نویسنده [English]

  • vahid nekoonam
Assistant Prof., Faculty of Humanities, Hazrat Masoumeh University, Qom, Iran.
چکیده [English]

Today, the Internet is considered the best tool for speed and price. These advantages have caused a significant part of communication and information to be stored and transmitted in this space. However, the open nature of the network has paved the way for various people to enter so that they can quickly check data and control people without a warrant from a judicial authority. These concerns at the world level have caused increasing measures to be established in the laws of countries and international documents to prevent this and protect people's privacy. Law enforcement, network service providers or other people can violate this privacy. During the proceedings, judicial authorities and bailiffs may attempt to violate this privacy under the pretext of discovering a crime and finding a reason, so it is necessary to anticipate the mechanisms required in this field. With these explanations, the main question of this research is to what extent will the general rules of criminal procedure regarding protecting the privacy of information and communications in cyberspace be responsive to how the prosecution authorities deal with the investigation? This research investigates the current situation and expresses the gaps using library sources and looking at international laws and documents. According to the findings of the study, there is a high possibility of information and communication privacy violations by the investigating authorities in the judicial process, and despite the provision of defensible measures in the computer crimes law and the electronic commerce law, there are still deficiencies in some areas; Therefore, it is suggested to adopt measures such as using artificial intelligence and biometrics in this regard.

کلیدواژه‌ها [English]

  • Privacy
  • Communication Data
  • Preliminary Investigation
  • Fair Trial
احمدی، احمد (1387). نقض حریم خصوصی، چالشی فراروی پیشگیری وضعی از جرم. فصل‌نامۀ مطالعات پیشگیری از جرم، 3(6)، 108-۷۷.
اصلانی، حمیدرضا (1384). حقوق فناوری اطلاعات. تهران: نشر میزان.
امام خمینی، روح الله (1403ق). صحیفۀ نور. تهران: مؤسسۀ تنظیم و نشر آثار امام خمینی.
بعلبکی، روحی (1995). المورد. بیروت: دارالعلم للملایین.
حرعاملی، محمد (1409ق). وسایل‌الشیعه. قم: مؤسسۀ آل­البیت.
خانمحمدی، کریم و شاملی، علی‌اکبر (1395). اخلاق اسلامیِ حریم خصوصی در شبکه‌های اجتماعی سایبر. نشریۀ اسلام و مطالعات اجتماعی، 4(14)،80-103. https://doi.org/10.22081/jiss.2016.22417
خزایی، منوچهر (1377). بررسی نظری و عملی ضرورت تسریع در آیین دادرسی کیفری، فرآیند کیفری (مجموعه مقالات). تهران: انتشارات گنج دانش.
رحیم خویی، الناز و رستم‌زاده، حسین (1396). تحلیل و نقد عملکرد دیوان اروپایی حقوق بشر در برخورد با ادعاهای نقض مادۀ8 کنوانسیون اروپایی حقوق بشر، مجلۀ حقوقی بین‌المللی، 34(56)، 263-289. https://doi.org/10.22066/cilamag.2017.25173
سروش، محمد (1393). مبانی حریم خصوصی. تهران: انتشارات سمت.
طبسی، نجم‌الدین (1393). مبانی فقهی جاسوسی و ضدجاسوسی. قم: انتشارات مرکز تخصصی ائمه اطهار علیه السلام.
کلینی، محمد (1407 ق). الکافی. تهران: دارالکتب الاسلامیه.
محمدبن‌حسین شریف‌الرضی (۱۳۹۷). نهج البلاغه: سخنان، نامه‌ها و حکمت‌های امیرالمومنین امام علی‌بن ابی‌طالب (ع). ترجمۀ سیدمحمدمهدی جعفری. تهران: انتشارات ذکر.
محمدحسینی، عباس (1398). اهمیت تفتیش و بازرسی در دادرسی‌های کیفری با تأکید بر احترام به حریم خصوصی اشخاص در اسناد ‌بین‌المللی و حقوق داخلی ایران. نشریۀ مطالعات حقوق شهروندی، 5(10)، 2۵۲-۲۸۹.
مصطفوی اردبیلی، سید محمدمهدی، تقی‌زاده انصاری، مصطفی و رحمتی‌فر، سمانه (1401). کارکردها و بایسته‌های هوش مصنوعی از منظر دادرسی منصفانه. مجلۀ حقوق فناوری‌های نوین، 3(6)، 47-60.
معتمدنژاد، کاظم (1384). جامعۀ اطلاعاتی: اندیشه‌های بنیادی، دیدگاه‌های انتقادی و چشم‌اندازهای جهانی. تهران: انتشارات مرکز پژوهش‌های ارتباطات.
موذن‌زادگان، حسنعلی، سلیمانی دهکردی، الهام و یوشی، مهشید (1394). حفظ صحت و استنادپذیری ادلۀ الکترونیک با استفاده از بیومتریک و رمزنگاری. پژوهش حقوق کیفری، 4(12)، 69-97.
میرزازاده، زهرا و موسوی، سید محمدصادق (1400). حمایت از حریم خصوصی در کشف جرائم مشهود. مجلۀ فقه و مبانی حقوق اسلامی، 54(1)، 205-220.
Brown, C. L. (2009). Computer evidence: Collection and preservation. Charles River Media, Inc.
Calder, A. (2016). EU GDPR & EU-US Privacy Shield: A Pocket Guide. IT Governance Publishing.
‏Casey, E. (2011). Digital evidence and computer crime: Forensic science, computers, and the internet. Academic press.‏
Del Carmen, R.V. (2009). Criminal Procedure: Law and Practice. United States.Wadsworth Publishing.
European Commission (2016). Guide to the EU-U.S. Privacy Shield, Directorate-General for Justice and Consumers. https://ec.europa.eu/commission/presscorner/detail/en/IP_16_2461
Felzmann, H., Fosch-Villaronga, E., Lutz, C., & Tamò-Larrieux, A. (2020). Towards transparency by design for artificial intelligence. Science and Engineering Ethics26(6), 3333-3361.‏.
Garner, B. A. (2004). Black’s Law Dictionary. Thomson West, 8th ed, USA.
Landwehr, C. E., Heitmeyer, C. L., & McLean, J. (2011). A security model for military message systems: Retrospective. Naval Research Laboratory Washington DC.
Packer, H. L. (1964). Two models of the criminal process. University of Pennsylvania law review113(1), 1-68.‏
Sherwood, S. (2013). United Nations Signs Off on 'right to Privacy in the Digital age", The Register. Available at: www.theregister.co.uk/2013/12/19/ ,united_nations_signs_off_on_right_to_privacy.
Staples, W. G. (2007). Encyclopedia of Privacy, Vol1&2.
Taipale, K. A. (2003). Internet and Computer Crime: System Architecture as Crime Control. Center for Advanced Studies Working Paper (03-2003).
Taniar, D. (Ed.). (2008). Data mining and knowledge discovery technologies. IGI Global.‏ https://www.igi-global.com/book/data-mining-knowledge-discovery-technologies/230