بررسی تعارض رهیافتهای تدابیر موقعیتمدار نظارت سایبری، با حریم خصوصی کاربران

سال انتشار: 1395
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 179

فایل این مقاله در 26 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_NASH-23-87_003

تاریخ نمایه سازی: 10 اردیبهشت 1400

چکیده مقاله:

پیشرفت فناوریهای ارتباطی و اطلاعاتی، شناسایی موقعیتهای پیشجنایی و پیشگیری از بزهکاری احتمالی سایبری را تسهیل کرده است، تا جایی که با کاربست گسترده ابزارهای فاوا، میتوان امنیت حداکثری این فضا را تامین کرد. اما، هرچه گستره کاربست روشهای نظارتی، بهویژه نظارت الکترونیکی، افزایش مییابد، صیانت از امنیت دادههای کاربران نیز دشوارتر میشود، بهطوریکه، همواره چالشی دوگانه فراروی نهادهای مسئول پیشگیری از جرم وجود دارد. آنان ازیکسو، مکلفاند در چارچوب اسناد و مقررات بینالمللی و منطقهای حامی حریم خصوصی حرکت کنند و ازسوی دیگر، موظف به تامین فضایی عاری از فرصتهای مجرمانه و پیشگیری از بزهکاری هستند. هرگونه پیشگیری از بزهدیدگی برخط، مستلزم تناسب تدابیر اتخاذی با بزه احتمالی و احراز ضرورت کاربست آنها ازسوی مقام صالح قضایی خواهد بود. ازاینرو، نمیتوان در راستای تامین فضایی امن قیود فوق را نادیده گرفت و با نظارت فراگیر از آماج احتمالی بزه صیانت کرد. استفاده از تدابیر هوش مصنوعی، دوربینهای مداربسته و سایر روشهای نظارتی تا جایی مورد پذیرش است که کرامت انسانی آماج بزه مخدوش نگردد و دسترسی غیرقانونی به اطلاعات شخصی آنها برای پیشگیری از خطر احتمالی، مجاز دانسته نشود. در مقاله پیشرو، همسویی و یا عدم همسویی رایجترین تدابیر رسمی نظارتی با چارچوبهای حقوق بشری صیانت از حریم خصوصی ارزیابی و جنبههای گوناگون تداخل آنها را با حریم خصوصی بررسی خواهیم کرد و سپس راهحل مناسب با هر یک را ارائه خواهیم داد.

نویسندگان

زهرا فرهادی آلاشتی

کارشناسی ارشد حقوق جزا و جرمشناسی، دانشکده

عبدالرضا جوان جعفری بجنوردی

دانشیار دانشکده علوم اداری و اقتصادی، دانشگاه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • 1. آقابابایی، حسین (1389). «لیبرالیسم، حریم خصوصی و قانون پاتریوت»، ...
  • 2. ابراهیمی، شهرام (1391). جرم‌شناسی پیشگیری، ج 1، چاپ دوم، ...
  • 3. احمدی، احمدرضا (1387). «‌نقص حریم خصوصی، چالشی فراروی پیشگیری ...
  • 4. اسکندری، حمیدرضا، سمیه علیزاده و پروانه کاظمی (1390). «کاربرد ...
  • 5. اصلانی، حمیدرضا (1389). حقوق فناوری اطلاعات، چاپ دوم، تهران، ...
  • 6. انصاری، باقر (1390). حقوق حریم خصوصی، چاپ دوم، تهران، ...
  • 7. بخشنامه صادره پلیس فتا به کافی‌نت‌ها www.cyberpolice.ir/page/11631 ...
  • 8. جلالی فراهانی، امیر‌حسین (1384). «پیشگیری وضعی از جرائم سایبری ...
  • 9. خانعلی‌پور واجارگاه، سکینه (1390). پیشگیری فنی از جرم، تهران، ...
  • 10. زندی، محمدرضا (1393). تحقیقات مقدماتی در جرائم سایبری‌، تهران، ...
  • 11. قانون تجارت الکترونیکی، مصوب مجلس شورای اسلامی، 17/10/1382 ...
  • 12. قانون جرائم رایانه‌ای، مصوب مجلس شورای اسلامی،11/11/1388 ...
  • 13. قانون دسترسی انتشار و دسترسی آزاد به اطلاعات، مصوب ...
  • 14. محسنی، فرید (1394). حریم خصوصی اطلاعات: مطالعه‌ کیفری در ...
  • 15. میرخلیلی، سیدمحمود (1388). پیشگیری وضعی از بزهکاری با نگاهی ...
  • 16. نجفی ابرندآبادی، علی‌حسین (1383). «پیشگیری عادلانه از جرم»، مجموعه ...
  • 17. نوری، محمد‌علی و رضا نخجوانی (1383). حقوق حمایت داده‌ها، ...
  • 18. Atkinson, Paul and Sara Delamont (2011). SAGE Qualitative Research ...
  • 19. Bennett, Wayne and Kären Hess (2007). Criminal Investigation, Canada, ...
  • 20. Big Brother Watch and Others Against the United Kingdom, ...
  • 21. Clarke, R. V. and R. Homel (1997). A Revised ...
  • 22. Clarke, Ronald V. (1997). Situational Crime Prevention: Successful Case ...
  • 23. Deibert, Ronald and John Palfrey, Rafal Rohozinski and Jonathan ...
  • 24. Directive 2002/58/EC of the European Parliament and of the ...
  • 25. Directive 95/46/EC of the European Parliament and of the ...
  • 26. F. Fogelman-Soulie, D. Perrotta and J. Piskorski (2008). R. ...
  • 27. Harwood, Michael, Adrian Ciprian Rusen and Joli Ballew (2015). ...
  • 28. Hudson, David (2010). The Right to Privacy (Point/ Counterpoint), ...
  • 29. Jansen, Bernard J., Amanda Spink and Isak Taksa (2008). ...
  • 30. Klitou, Demetrius (2014). Privacy-Invading Technologies and Privacy by Design: ...
  • 31. Mena, Jesús (2003). Investigative Data Mining for Security and ...
  • 32. Miller, Linda, Kären Hess and Christine Orthmann (2014). Community ...
  • 33. Organization for Economic Cooperation and Development (OECD) (1980). Guidelines ...
  • 34. Rengel, Alexandr (2013). Privacy in the 21st Century, Boston, ...
  • 35. S. Jeffreys, Derek (2009). Spirituality and the Ethics of ...
  • 36. Stalla-Bourdillon, Sophie, Phillips Joshua and D. Ryan Mark (2014). ...
  • 37. Taniar, David (2008). Data Mining and Knowledge Discovery Technologies, ...
  • 38. The Parliament of the United Kingdom, Regulation of Investigatory ...
  • 39. The Right to Privacy in the Digital Age, Resolution ...
  • 40. UN General Assembly, Universal Deceleration of Human Rights, 10 ...
  • 41. United States Dept of Defense, Technology and Privacy Advisory ...
  • 42. Uniting and Strengthening America by Providing Appropriate Tools Required ...
  • 43. V. del Carmen, Rolando )2014(. Criminal Procedure: Law and ...
  • نمایش کامل مراجع