هستی شناسی جرائم رایانه ای با توجه به قانون جرائم رایانه‌ای

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری دانشگاه آزاد اسلامی واحد کرج، البرز، ایران

2 عضو هیات علمی دانشگاه آزاد اسلامی واحد تاکستان، قزوین، ایران

3 عضو هیات علمی دانشگاه آزاد اسلامی واحد زنجان، زنجان، ایران

چکیده

با رشد روزافزون فن‌آوری اطلاعات و خدمات اینترنت، فعالیت‌های مجرمانه نیز در فضای مجازی افزایش می‌یابند. چالشی که سازمان قضایی با آن مواجه است، تعیین مجازات و کیفر برای مجرمان می‌باشد؛ زیرا قوانین جرایم رایانه‌ای متناسب با رشد فن‌آوری اطلاعات به‌روزرسانی نمی‌شوند و در نتیجه پس از وقوع جرم جدید، تعیین کیفر برای آن جرم توسط قانونگذار، کاری زمانبر و دشوار است. قوانین جرایم رایانه‌ای باید طوری تدوین شوند که همه شمول بوده و خلأ و حفره‌های قوانین را پوشش دهد. روش تحقیق حاضر به صورت توصیفی و تحلیلی می باشد. در همین راستا در سال 1388قانون جرائم رایانه‌ای به تصویب و اجرا درآمد و مشکل خلأ تقنینی در مورد عنصر قانونی جرائم مذکور را در نظام حقوق کیفری مرتفع ساخت. جرایم رایانه‌ای حوزه بسیار گسترده‌ای دارند و به فعالیتی گفته می‌شود که در آن کامپیوترها یا شبکه‌های ارتباطی ابزار، مقصد یا محل اجرای یک فعالیت مجرمانه و غیر قانونی می‌باشند. در هر عصر که علم جدیدی کشف می شود، مجرمین نیز از جلوه های نوین آن علم جهت ارتکاب جرم بهره برداری می کنند. تسهیل و تسریع در پیدا کردن کیفر برای جرایم جدید، پیدا کردن سابقه‌ی جرم، ردپای جرایم مرتبط و زنجیره‌ی بازداشت، آموزش از اهداف اصلی هستی‌شناسی جرایم رایانه‌ای می‌باشد. این هستی‌شناسی میتواند در سازمان‌های قضایی و انتظامی مورد استفاده قرار بگیرد.

کلیدواژه‌ها


- اردبیلی، محمدعلی (1383). حقوق جزای عمومی، نشر میزان، چاپ پنجم.
-اسلامی، ابراهیم (1395). جرم رایانه ای و بزه دیده رایانه ای، تهران: افروز، چاپ اول.
-افتخار جهرمی، گودرز و اسلامی ابراهیم (1393). نحوه اعمال صلاحیت دادگاه‌ها در رسیدگی به جرایم فضای مجازی. مجله حقوق دادگستری، 78(88).
-انصاری دوست، شیما (1396). جرایم رایانه ای در حقوق ایران، چاپ اول.
-جاویدنیا، جواد (1387). جرایم تجارت الکترونیکی، انتشارات خرسندی، چاپ اول.
-کی نیا، مهدی (1370). مبانی جرم شناسی، تهران، نشر دانشگاه تهران،  چاپ سوم.
-نجفی ابرندآبادی، علی­حسین (1375). جامعه شناسی جنایی، دانشگاه تهران، چاپ دوم.
-نوری، محمد (1384). جرایم رایانه ای، انتشارات گنج دانش، چاپ دوم.
-BR Roth (2005). State Sovereignty, International Legality, and Moral Disagreement.
-Clifford Stoll, Lawrence Berkeley Lab, Berkeley, CA (1990). The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, Physics Today, Vol. 43, issue 8.
-Council of Europe (2001). Explanatory Report to the Council of Europe Convention.
-Council of Europe (2009). International Co-operation Under the convention on Cybercrime.
-Kate Westmoreland, Gail Kent (2015). International Law Enforcement Access to User Data: A Survival Guide and Call for Action, Canadian Journal of Law and Technology, Vol. 13.
-Lucie, Angers (2004). Combating Cyber-Crime: National Legislation as a Pre-Requisite to International Cooperation, In: Crime and Technology: New Frontiers for Regulations. Law Enforcement and Research, Chapter 4.
-Michael Sussmann (1998). The Critical Challenges from International High-Tech and Computer-Related Crime at the Millennium, Duke Journal of Computer & International Law, Vol. 9.
-Peter Swire, Justin Hemmings (2017). Mutual Legal Assistance in an Era of Globalized Communications: The Analogy to the Visa Waiver Program, New York Annual Survey of American Law, Vol. 71.
-Peter Swire (2012). From Real-Time Intercepts to Stored Records: Why Encryption Drives the Government to Seek Access to the Cloud, International Data Privacy Law, Vol. 2.
-United Nation Office on Drugs and Crime (2013). Comprehensive Study on Cyber-Crime.