مطالعۀ تطبیقی معیارهای جرم‌انگاری در فضای سایبر در نظام کیفری ایران و آلمان

نوع مقاله: مقاله علمی - پژوهشی

نویسندگان

1 دانشیار گروه حقوق جزا و جرم‌شناسی دانشکدة حقوق دانشگاه تربیت مدرس

2 دانش‌آموختة کارشناسی ارشد حقوق جزا و جرم‌شناسی دانشگاه شیراز

چکیده

 معیارهای جرم‌انگاری در فضای سایبر، درواقع نحوۀ گزینش قواعد اخلاقی و چگونگی تدوین آن در اغلب قوانین را تبیین می‌کنند. این رویکرد مبتنی بر معیارهایی مانند اصل فرعی بودن حقوق کیفری و اصل تفکیک در حمایت از داده و سایر اصول یادشده در کنوانسیون جرائم سایبر است. این پژوهش درصدد پاسخگویی به این پرسش است که جرم‌انگاری در فضای سایبر در دو نظام کیفری ایران و آلمان تا چه اندازه تحت تأثیر معیارهای بین‌المللی جرم‌انگاری در این قلمرو بوده و همچنین تجربۀ نظام کیفری آلمان در این زمینه چه دستاوردهایی برای حقوق کیفری ایران داشته است. برای پاسخگویی به پرسش‌ اصلی این پژوهش از روش‌های کیفی مانند تحلیل گفتمان محتوای قوانین کیفری ایران و آلمان استفاده ‌شده است. یافته‌های پژوهش نشان می‌دهد قانون‌گذار آلمان به‌طور مطلق از داده‌های شخصی حمایت کرده، لیکن قانون‌گذار ایران تنها داده‌های حساس اشخاص را مشمول حمایت دانسته است. همچنین قانون‌گذار آلمان کودک بودن را نوعی آسیب تلقی کرده و در نحوۀ حمایت از اشخاص تفاوت قائل شده، ولی قانون‌گذار ایران چنین تفکیکی انجام نداده است.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

A Comparative Study of Criminalization Criteria in Cyber Space in the Criminal Systems of Iran and Germany

نویسندگان [English]

  • Mohammad Farajiha 1
  • Ali Alamdari 2
1 Associate Professor of Criminal Law and Criminology Tarbiat Modares University, Tehran, Iran
2 Master’s in Criminal Law and Criminology, University of Shiraz, Shiraz, Iran
چکیده [English]

Criminalization criteria in cyber space, in essence, declares the method of selecting moral regulations and its compilation in the form of laws. This approach is based on criteria such as: the principle of subsidiarity of criminal law, the principle of distinction in support of data, and other principles than are proposed to governments as approaches to criminal legislating in the convention of cybercrimes. This study seeks to answer these questions: "To what extent is the criminalization in cyber space, in the two criminal systems influenced by the international criminalization criteria in this realm?", and "What are the implications of the criminal system of Germany for the criminal system of Iran?" To answer these questions, qualitative methods, such as qualitative analysis of the contents of the Iranian and German criminal laws, and analysis of the discussion governing these laws, are used. Results of this study show that for example the German legislator strictly supports personal pleas, whereas the Iranian legislator only considers sensitive pleas as included Iran support. Furthermore, the German legislator considers being a child a form of vulnerability and considers a distinction in the support of individuals, whereas the Iranian legislator does not consider such a distinction.

کلیدواژه‌ها [English]

  • Cybercrimes
  • criminalization criteria
  • principle of distinction
  • Principle of Subsidiarity
  • principle of non-reference

الف) فارسی

1. اصلانی، حمیدرضا (1386)،«درآمدی بر حقوق حاکم بر حمایت از داده‌های شخصی در حوزۀ بهداشت و سلامت»، فصلنامۀ علمی و پژوهشی رفاه اجتماعی، ش 25، ص 342-321.

2. آیین‌نامۀ طرز نگهداری اسناد سری و محرمانه دولتی و نحوۀ مشخص نمودن انواع اسناد و اطلاعات مصوب 1دی 1354؛ روزنامۀ رسمی ش 9056، 13 بهمن 1354 .

3. جلالی، امیرحسین (1384)، کنوانسیون جرائم سایبر، تهران: مرکز مطبوعات و انتشارات قوة قضائیه.

4. دزیانی، محمدحسن (1383)، جرایم کامپیوتری، ج1و2، سازمان برنامه ‌و بودجه، دبیرخانۀ شورای عالی انفورماتیک، چاپ محدود.

5. حسنی، جعفر (1389)،«معیارهای جرم‌انگاری موارد نقض حریم داده‌های شخصی در فضای سایبر»،مجموعه مقالات حقوق فناوری اطلاعات، معاونت حقوقی و قضایی قوة قضائیه، ص 194-171.

6. عالی‌پور، حسن (1384)،«جرم‌های مرتبط با محتوا: سیاه فناوری اطلاعات»، مجموعه مقاله‌های همایش بررسی جنبه‌های حقوقی فناوری اطلاعات، چ1، تهران: نشر سلسبیل، ص 226-221.

7. کدخدایی، عباسعلی و حاجی ملا، هیوا (1393)، «افشای اطلاعات طبقه‌بندی‌شده از سوی پایگاه ویکی‌لیکس؛ تقابلی نوین میان حق دسترسی به اطلاعات و امنیت ملی»، نشریۀ مطالعات حقوق تطبیقی دانشگاه تهران، دورۀ پنجم، ش2، ص 557-535.

8. مقدسی، محمدباقر و فرجیها، محمد (1392)، «ویژگی‌های سیاست‌های کیفری عوام‌گرا؛ مطالعۀ تطبیقی»، نشریۀ مطالعات حقوق تطبیقی دانشگاه تهران، دورۀ چهارم، ش2، ص 155-137.

ب) خارجی

9. Bundesdaten schutzgesetz (BGBl.I 1990 S.2954),as amended by the law of 14 September1994,available at:<http://www.iuscomp.org/gla/statutes/BDSG.html>2013/08/16 >. 10. Campbell Quinn & m.kennedy,david, (2002), The psychology of computer criminals in computer security handbook forth edition kohn wiley & sons Ins, United States of American, New York.                                                                                                                                                                                                                                           11. Convention on Cybercrime, (2001), Budapest.23.XI.2001, available at:                     html://www.covention.coe.int/Treaty/en/Treaties/Html/185.html>.2006/06/19>.                                  12. Concil of Europe, (1981), Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data of 28.3.1981(ETS NO.108).                                                                                 13. Concil of Europe,(2001), Explanatory report to the Convention on Cybercrime.            14. Concil of Europe, (2007), Convention on the Protection ofChildren against Sexual Exploitation and Sexual Abuse of the Concil of Europe.                                                                                                                     15. Demetriou, Christina & silke, Andrew, (2003), A Criminological Internet sting, Oxford Univerity press Inc, British journal of Criminology Vol.43.

16. Directive 95/46/EC of the European parliament and of the Council of 24 October 1995 on the protection of individuals with regard to processing of the personal data and on the free movement of such data available,at:<http:www.cdt.org/privacy/eudirective/Eu-Directive-html>.2006/04/16>.                                                                                                  17. Delmas-Marty,Mirelle/Siber,Ulrich, (2008) «Les chemins de 1harmonissation penale,Collection de L UMR de Droit Compare de Pris»,volum 15,paris.p.127-202.                  18. Gesetz gegen den unlauteren Wettbewerb vom 3. Juli 2004(BGBl. I 2004 32/1414) available at: < http://www.iuscomp.org /gla/literature/ heidenreich.htm. sd footnote 2 sym>.2012/05/12>.                                                                                                                               19. Michael Alistair Kelman, (2002) Electronic Commerce:law and practice,sweet &Maxwell,London.                                                                                                                               20. Michael L.Rusted &Thomas H.Koeng, (2005) Rebooting Cybertort Law,Washington Law Rewie,Vol.80.                                                                                                                      21. Personal Data protection Code, (2003) sction 4, (1)(b).                                                                                                            22. Recommendation of the Coucil of the OECD Concering, (1997)«Guidelines for The Cryptography policy,Strafgesetzbuches»,des Gesetzes durch Artikel 3 des Gesetzes vom 2.10.2009 (BGBl. I S. 3214).                                                                                                                                                                                                                   23. Sieber,Ulrich, (1986) «The international hand book on computer crime» ,Computer-related economic crime and the infringerments of privacy.                                                         24. Sieber.Ulrich, (1994) Information Technology Crime:Heymann,vol.6.                                                                    25. Sieber.Ulrich, (2001) «Responsibility of Internet-providers,In Law,Information and Information Technologhy» ,E.Lederman,R.Shapira(eds.)The Hague,Kluwer International. p.231-292.                                                                                                                                            26. United Nation, manual on the prevention and control of computer – related crime,para.114.                                                                                                                                    27. United Nations, (1989) Convention on the Right of the Child,P.1577 unts.                                    28. William R.cheswick und steeven M.Belovin,Teil v, von:prof.Dr.ulrich sieber (1996) «Fire walls and scherheit im internet»von: Addision –wesley publishing company.