منابع تحقیق درباره فضای سایبر، قانون مجازات، فضای سایبری، مسئولیت کیفری

دانلود پایان نامه ارشد

شماره 80، ص 41
1 ـ همان ص 56
2 ـ گلدوزیان ، ایرج ، منبع پیشین ، ص 9
1 ـ تدین ، عباس ، مطالعه تطبیقی مشروعیت تحصیل دلیل از طریق ضبط صدا وتصویر ، فصلنامه فقه و حقوق ، سال چهارم ، بهار 1387 ، شماره 16، ص 120 .
1. original
2.United States v. Calderin-Rodriguez, 244 F.3d 977 (March 29, 2001, United States Court of Appeals for the Eighth Circuit), available at: http://www.ca8.uscourts.gov/opndir/01/03/992890P.pdf
2 ـ همان ، ص 121
3 ـ صدرزاده ، افشار ، سید محسن ، ادله اثبات دعوا در حقوق ایران، انتشارات مرکز نشر دانشگاهی ، تهران چاپ چهارم ، 1385 ، ص 12.
4 ـ صانعی ، {آیت الله } یوسف ، استفتاآت قضایی ، کلیات قضا، جلد1، نشر پرتو خورشید ، قم چاپ اول ، بهار 1388 ، ص 61 .
5 ـ این امکان محتمل است که صدای ضبط شده بدون اخطار به واسطه امکان آسان تقلید ، ساختگی باشد.
1 – International criminal couvt
2 – Rome statute of the Internaltional Criminal Court , Alconf . 183/9, Adqotion: 17.07.1998, Entry into force: . 1,07.2.:2 , arailable at: www.icc-Cpi .int
3 ـ نظریه مشورتی اداره حقوقی قوه قضائیه شماره 7389/7 مورخ 12/10/82
1 ـ نظریه مشورتی کمیسیون مشورتی آیین دادرسی مدتی اداره حقوقی قوه قضائیه ف مورخ 17/7/1344
5 گرجی، عبدالرحیم ، منبع پیشین ، ص 58
6 digital imaging
7 reliable
8 admissible
9 State of Ohio v. Jones, 739 N.E.2d 300 (December 27, 2000, Supreme Court of Ohio), available at: http://caselaw.findlaw.com/oh-supreme-court/1189130.html
10 ـ ماده 528 قانون مجازات اسلامی در ارتباط با این موضوع مقرر می دارد: « هر یک از مستخدمین و مامورین دولت ، مراسلات یا مخابرات یا مکالمات تلفنی اشخاص را در غیر مواردی که قانون اجازه داده است، حسب مورد مفتوح یا توقیف یا معدوم یا بازرسی یا ضبط یا استراق سمع نماید یا بدون اجازه صاحبان آنها مطالب آنها افشاء نماید به حبس از یک سال تا سه سال و یا جزای نقدی از شش میلیون تا هجده میلیون ریال محکوم می گردد. »
11 گرجی ، علی ، پیامک ؛ باید و نباید ها ، فصلنامه فرهنگ کوثر، شماره 80، زمستان 1388، ص 149 .
1 ـ young, Alison , the Scene of violence: Cinema, Crime, Affect, RouHedye Cavendish, London, 2010, P.36
2 ـ فصلی، مهدی ، مسئولیت کیفری در فضای سایبر، انتشارات خرسندی ، تهران ، چاپ نخست ، 1389 ، ص 66
12 -cyber space
13 .www.i.c.law.nt
14 – برخی معتقدند که اگر چه ” فضای سایبری ” اصطلاحی نسبتاً جدید است اما مفهوم آن جدید نیست و پیدایش این مفهوم همزمان با اختراع تلفن توسط الکساندر گراهام بل در سال 1876بوده است ر.ک.جینا دی انجلیز.جرایم سایبر؛مترجمان سعید حافظی و عبدالصمد خرم ابادی (تهران دبیر خانه شورای عالی اطلاع رسانی ؛1383),ص7.
15 – httpsearchwebservices.techtarget.com/definition.{1386/1/19}
16 -برای وصل شدن به شبکه و اصطلاحاً online بودن نیاز به کامپیوتر مودم و خط تلفن یا خطوط مخابراتی دیگر اعم از ارتباط فیزیکی و غیر فیزیکی دارد و غیر فیزیکی دارد رایج ترین خطوط مخابراتی شامل DSL(لایزر لاین ) و XDSL (لایزرلاین پیشرفته) و ISDN (خطوط مخابراتی اروپا) و OPTICAL FIBRE یا فیبر نوری می باشد. وصل شدن به شبکه بین المللی از طریق خطوط فوقو خطوط تلفن بصورت ONLINE غیر مستقیم می باشد ( در ایران غالباً به همین صورت می باشد) در online مستقیم به صورت international connection icp( point یا نقطه تماس بین المللی از طریق ماهواره و بصورت نصب بشقابهای ماهواره ای فرستنده و گیرنده صورت می گیرد لازمبه ذکر است در ایرانمجوز نصب ماهواره ای بصورت موردی بوده و به هر شخصی این مجوز داده نمی شود و اکثر مجوزهای صادره به شرکتها و نهادهای دولتی و علمی و دانشگاهی بوده است.
17 Httpwww.atis.org.tg2k-cyberspace.html.{1385/915}
18 John pernvborlow
19 On the linguistic of A/Becspace virtual communities.
20 -بطور کلی برای وارد شدن به فضاهای مجازی نظیر اینترنت , نیاز به تجهیزات داریم این تجهیزات عبارتند از کامپیوتر modem در دسترس داشتن فضا یا شبکه های مجازی بین المللی و سرانجام , وصل بودن به شبکه یا فضای بین المللی (online) بنابرانی برای انکه شحص (کاربر) وارد سایبر از طریق شبکه اینترنتی شود باید پس از فراهم نمودن تجهیزات اولیه ( کامپیوتر ,مودم, خطوط مخابراتی ) به شبکه وصل شده (online) و پس از آن آدرس و سایت مورد نظر را انتخاب و باتوجه به نوع موضوع و هدف خود به بررسی ویا اقدامات در ان بپردازد.
21 – برای مطالعه بیشتر ر.ک ابراهیم حسن بیگی, حقوق و امنیت در فضای سایبر(تهران,موسسه ابرار معاصر ,1348)
22 -رايانه ماشيني است كه داراي ويژه گيهاي خاصي است دو ويژگي مهم آن ژردازش (بوسيله C.P.U. centeral processing unit ذخيره سازي ( بوسيله حافظه ي اصلي و جانبي ) مي باشد اجزاء اصلي رايانهعبارتند از افزار (قطعات الكترونيكي كه هريك وظيفه خاصي دارند و به هم متصل مي شوند ) نرم افزار و سيستم عامل.
23 – معين،محمد، فرهنگ فارسي ،تهران : انتشارات امير كبير ، چاپ يازدهم 1376، جلد اول ، ص126
24 ازجرم يا بزه تعاريف گوناگوني شده است . قانون مجازات اسلامي جرم را فعل يا ترك فعلي مي داند كه در قانون براي آن مجازات تعيين شده باشد(ماده 2 ق.م.1)
25 -بند الف ماده 1 كنوانسيون اروپايي جرايم محيط سايبر (بودابست 2011)
26 – بند و ماده 2 قانون تجارت الكترونيكي مصوب 1382
27 -محمد حسن دزياني ، ابعاد جزايي كاربرد كامپيوتر و جرايم رايانه اي ، خبر انفرماتيك، سال 1373 ،ص157
28 -همان ، ص158
29 -به نقل از : برومند باستاني ، جرايم كامپيوتري و اينترنتي ،تهران انتشارات بهنامي ، چاپ دوم 1386،ص30
30 – جينا دي انجليز ؛ييشين،ص7
31 -جعل ديسكتاپ مشتمل برجعل اسناد از طريق انتقال سند قانوني به صورت ديجيتال و نگهداري و ذخيره آن در حافظه كامپيوتر به كمك اسكنر و تغييرات اين تصوير يا برنامه مورد نظر و گرفتن پرينت سند تغيير يافته از طريق پرينتر است.
32 -شايان گفتن است كه پديده جرم رايانه اي و انچه اخيراً بدان نام ” حقوق كيفري اطلاعات” ( information criminal law) داده اند، به دهه 1960 بر مي گردد زماني كه اولين مورد كه بدان ” جرم كامپيوتري” نام داد ه اند در مطبوعات و نيز مجلات علمي منعكس شد (قضيه رويس و قضاياي بعدي) اولين موارد جرايم كامپيوتري شامل صور اوليه و ساده بكارگيري كامپيوتر جهت اعمال خلاف قانون بود. مانند جاسوس كامپيوتري ؛ خرابكاري كامپيوتري سوء استفاده غير قانوني از سيستم هاي كامپيوتري و … جرايم كامپيوتري در ابتدا در قالب جرايم اقتصادي مرتبط با كامپيوتر متجلي شد امااز دهه 1980 م . بود كه موج وسيعي از سرقت برنامه ها تخلفات صندوق داران و سوء استفاده هاي ارتباطات مخابراتي ، اسيب پذيري جامعه اطلاعاتي را به ميزان زيادي افشاء كرد و معبوم شد كه ” جرم كامپيوتري ” ديگر محدود به جرايم اقتصادي نيست بلكه شامل تعرضات عليه منافع ديگري هم هست . مثلاً دست كاري كامپيوتر بيمارنستاها و يا دستيابي به اطلاعات خصوصي افراد به كمك كامپيوتر به موازات گسترده و متنوع تر شدن اشكال ارتكاب جرم بحث هاي تخصصي نيز پيچيدگي بيشتر يافتندد. سازمانهاي بين المللي براي حل مشكل تصميم به اتخاذ سياست هاي جنايي خاص گرفتند و به تدريج جرم كامپيوتري جايگاه خود را يافت و تعريف ماهيت و از طبقه بندي مشخص و معيني برخوردار گشت البته بايد پذيرفت كه قوانين نظام هاي عدالت كيفري و تعاون بين المللي با تغييرات تكنولوژيكي همگام نبوده اند.الريش زبير ؛ جرايم كامپيوتري و ديگر جرايم مرتبط با تكنولوژي اطلاعاتي ترجمه محمد حسن دزباني ، مجله گزارش كامپوتر ، تهران ، انجمن انفورماتيك ايران ، شماره 122، سال1372، ص52.
33 – cyber laundering
34 Cyber drag
35 – محمد حسن دزياني” گزارش كميته اروپائي و در زمينه مشكلات جرايم” خبر نامه انفورماتيك- سازمان برنامه و بودجه كشور ، شاره 81 بهار 81،ص 32
36 – مير محمد صادقي ،حسین، جرايم عليه اموال و مالكيت،تهران ، نشر ميزان، چاپ هشتم 1380،ص 75
37 – باستانی،برومند ، پيشين؛ص 69
38 – crcdit cad fraud
39 – E-mail
40 – محمد حسن دزياني-” مسئوليت كيفري براي انتقال داده ها در شبكه هاي كامپيوتري بين المللي و چالشهاي جديد اينترنت ” حبرنامه انفورماتيك ، شوراي ملي انفورماتيك سازمان برنامه و بودجه كشور ، شماره 80،آذرودي 80ص 40
41 – cyber laundering
42 – money laundry
43 – محمود سلماني زاده ، جنگ اطلاعات و امنيت ، خبر نامه انفورماتيك سازمان و بودجه كشور ، شماره 8 اذر و دي 1380،ص20
44 – cyber brug
45 -همان ،ص 10
46 – طبق ماده 2 قانون تجارت الكترونيكي ايران” داده پيام “(data message) هر نمادي از واقعه اطلاعات يا مفهوم است كه با وسايل الكترونيكي نوري و يا فناوري هاي جديد اطلاعات توليد ارسال ، دريافت ، ذخيره يا پردازش مي شود.
47 – دزباني، محمد حسن،ادله اثبات در حقوق كيفري ايران ،تهران،بهنامی1390،ص 2.
48.www.c.i.a.com
49 . در اين زمينه مي توان به تبصره ماده 236 قانون مجازات اسلامي مصوب 1370 اشاره كرد كه اشعار ميدارد:‹‹در صورتي كه قتل عمدي برحسب شهادت شهود يا قسامه يا علم قاضي قابل اثبات باشد قاتل به تقاضاي ولي دم قصاص مي شود›› بابررسي اين ماده و تبصره آن در مي يابيم كه عدم اشاره به اقرار به اين معني است كه اقرار در قتل جنبه طريقيت دارد و نه موضوعيت و قاضي تنهاد به استناد آن نمي تواند حكم به قصاص دهد.
50 .www.ciec.org
51 -paging
52 – short alphanumeric message
53 -كيسي،اوئن، دلايل ديجيتالي و جرم رايانه اي (علم قانوني، رايانه ها و اينترنت) مترجمان : امير حسين جلالي فراهاني وعلي شايان،معاونت حقوقي و توسعه قضايي و قوه قضايي (مركز مطالعات توسعه قضايي ) نشر سليبيل1386،ص125.
54 -Alibi
55 – جهت مطالعه مثال هاي بسيار در اين رابطه به اين كتاب مراجعه كنيد:
كِسي اوئن؛ دلايل ديجيتالي وجرم رايانه اي( علم قانوني، رايانه ها و اينترنت )،مترجمان : امير حسين جلالي فراهاني وعلي شاياني ، معاونت حقوقي و توسعه قضايي قوه قضائيه (مركز مطالعات توسعه قضايي) نشر سلسبيل،1386.
56 – دزباني، محمد حسن ، جزو ه آموزشی حقوق سايبر و جرايم سايبري،1383،ص52.
57 – دزباني، محمدحسن، جرايم كامپيوتري0جلد اول، سازمان برنامه و بودجه ، دبير خانه شوراي عالي انفورماتيك كشور، 1376، ص 68.
58 – دزباني، محمدحسن ، منبع پیشین، ص2.
59 . Free introdution a free evalutionof evidence

60 -pro . Dr.U. siberU international Handbook on computer crime , inform L.T.D portsmouth , 1986, p 110
61 -common low
62 – دزبانی, محمد حسن , جرایم کامپیوتری ،منبع پیشین,ص66.
63 -وزارت دادگستری امریکا, بخش جرایم رایانه ای و مالکیت معنوی, جلالی فراهانی , امیر حسین (مترجم) تفتیش و توقیف رایانه ها و تحصیل دلایل الکترونیکی در تحقیقات کیفری , معاونت حقوقی و توسعه قضایی ,1388,ص116.
64 Anonymity
65 – chat rooms
گفتني است فضاهاي ارتقا يافته اين حوزه هارا اجتماعات مجازي(virtual communications) يا فيس بوك face book مي نامند.
66 .U.S.v simpson(1998)
67
68 .STAVRON
69 – وزارت دادگستري امريكا، بخش جرايم رايانه اي و مالكيت معنوي ، جلالي فراهاني ، امير حسين (مترجم) تفتيش و توقيف رايانه ها و تحصيل دلايل الكترونيكي در تحقيقات كيفري معاونت حقوقي و توسعه قضايي، 1388،ص128.
70 .10Thcircuit court
71 .U.S.v.tank(2000)
72 .U.S.v.siddiqui(2000)
73 .U.S.v.jakson(2000)
74 .white suprmacist
75 .clair v. Hohnys oyster a shrimp inc.(1999)
76 .cyber law simplified, indian information technology Act(2000) , p 128.
77 داودی،حسین،ادله اثبات دعاوی حقوقی در فضای سایبری،پایان نامه دوره فوق لیسانس،به راهنمایی محمد امامی،دانشگاه حقوق و علوم

پایان نامه
Previous Entries پایان نامه ارشد رایگان با موضوع هوش هیجانی، هوش عاطفی، توانایی ها، روانشناسی Next Entries پایان نامه ارشد رایگان با موضوع هوش هیجانی، توانایی ها، پردازش اطلاعات، کنترل تکانه