منابع
English
a. Books
1. Danniele Keats Citron, Cyber Civil Rights, Boston Univesity Law Review, vol. 89, 2009,
2. Steven Hick, Edward F. Halpin and Eric Hosakins, Human Rights and the Internet, Macmillan Press, 2000,
3. Graham J. H. Smith, Internet Law and Regulation, Sweet and Maxwell (London), 2002
4. David S. Wall, CyberCrime: The Transformatio of Crime in the Information Age, Polity Press, 2008
5. Georges Chatillon, Internet International Law, Bruylant Bruxelles, 2005.
b. articles
6. Cees Hamelink, Human Rights in Cyberspace, available at http://www.religion-online.org/showarticle.asp?title=283
7. Dina Koutouki, Human Rights: Benefits of Information Technology, University of New Brunswick law Journal, no. 48, 1999
8. Shulamit Almog, From Sterne and Borges to Lost Storytellers: Cyberspace, Narrative, and Law, Fordham Intellectual Property, Media and Entertainment Law Journal, vol. 13, 2002.
9. Thomas Alured Faunce, Hitoshi Nasu, Normative Foundations of Technology Transfer and Transnational Benefit Principles in the UNESCO Universal Declaration on Bioethics and Human Rights, Journal of Medicine and Philosophy , 0 : 1 – 26, 2009, available at: http://ssrn.com/abstract=1402388
10. Richard Pierre Claude, Science in the Service of Human Rights, Georgetown Law Journal, no. 93, 2003
11. Jennifer Myers, Human Rights and Development: Using Advanced Technology to Promote Human Rights in Sub-Saharan Africa, Case Western Reserve Journal of International Law,no. 30, 1998,
12. Dina Koutouki, Human Rights: Benefits of Information Technology, University of New Brunswick law Journal no. 48,1999
13. David Casacuberta, Max Senges, Do we need new rights in Cyberspace? Discussing the case of how to define on-line rivacy in an Internet Bill of Rights, available at …
14. Valerir Steeves, Privacy, Free Speech and Community: Applying Human Rights Law to Cyberspace, in Steven Hick, Edward F. Halpin and Eric Hosakins, Human Rights and the Internet, Macmillan Press, 2000
15. Brian Alford, The Philosophy of Human Nature in Cyberspace, 2007, available at …
16. Joseph S. Fulda, Internet Stings Directed At Pedophiles: A Study In Philosophy And Law, Widener Law Journal, no. 15, 2005
17. Scott J. Shackelford, From Nuclear War To Net War: Analogizing Cyber Attacks In International Law, American Journal of International Law,
18. Errol P. Mendes, Democracy, Human Rights and the New Information Technologies in the 21st Century-The Law and Justice of Proportionality and Consensual Alliances, National Journal of Constitutional Law, no. 10, 1999
19. Noel Cox, “The regulation of cyberspace and the loss of national sovereignty”, Auckland University of Technology, Auckland, New Zealand, available at …
20. Henry H. Perritt, JR. Cyberspace Self-Government: Town Hall Democracy or Rediscovered Royalism?, Berkeley Technology Law Journal, vol. 12, 1999
21. Paul Edward Geller, Conflicts Of Laws In Cyberspace: Rethinking International Copyright In A Digitally Networked World, Columbia-VLA Journal of Law and the Arts, no. 20, 1996
22. Maureen Ryan, Cyberspace as Public Space: A Public Trust Paradigm For Copyright In A Digital World, Oregon Law Review, no. 79, 2000,
23. Henry H. Perritt. JR., Jurisdiction in Cyberspace, Villanova Law Review, vol. 41, no. 1, 1996
24. Subhajit Basu, Richard Jones, Regulating Cyberstalking, Journal of Information, Law and Technology, no. 2, 2007
25. Mauri Ylä-Kotola, Cyber Future? From the Humanism of Romanticism and Enlightenment to the Bioparadigm, available at …
26. Paul V. Moriarty, Philosophy and Human Rights, available at …
فارسی
الف. کتاب
27. جینا دی آنجلیز، جرایم سایبر، ترجمه سعید حافظی و عبدالصمد خرم آبادی، نشر دبیرخانه شورای عالی اطلاع رسانی، 1383،
28. محمد حسین بردبار، درآمدی بر حقوق ارتباط جمعی: مطبوعات، ماهواره و اینترنت، نشر ققنوس، 1381،
29. اولریش زیبر، جرائم رایانهای، ترجمه محمد علی نوری و دیگران، نشر گنج دانش، 1384.
30. ابراهیم حسن بیگی، حقوق و امنیت در فضای سایبر، نشر مؤسسه فرهنگی مطالعات و تحقیقات ابرار معاصر تهران، چاپ اول، 1384،
ب. مقالات
31. امیرحسین جلالی فراهانی، تروریسم سایبری، مجله فقه و حقوق، شماره 10
32. امیرحسین جلالی فراهانی، پیشگیری وضعی از جرائم سایبر در پرتو موازین حقوق بشر، مجله فقه و حقوق، سال دوم، 1384،
33. حسن عالی پور، كلاهبرداری رایانه ای، مجلة پژوهشهای حقوقی، شماره 6، 1383،
34. سید قاسم زمانی زمانی، حقوق بشر و تروریسم، مجله حقوقی،
35. امیرحسین جلالی فراهانی، صلاحیت كیفری در فضای سایبر، مجله فقه و حقوق، شماره 11، 1385
________________________________________
[1] Cees Hamelink, Human Rights in Cyberspace, available at http://www.religion-online.org/showarticle.asp?title=283
[2] Ibid
[3] Packet switching technology
[4] Circuit switching technology
[5] Dina Koutouki, Human Rights: Benefits of Information Technology, University of New Brunswick law Journal no. 48, 1999, p. 268.
[6] Danniele Keats Citron, Cyber Civil Rights, Boston Univesity Law Review, vol. 89, 2009, p. 66.
در تفاوت میان اینترنت و ماهواره گفته میشود که در اینترنت افراد منفعل نیستند بلکه علاوه بر مصرف به تولید و توسعه اطلاعات در اینترنت کمک میکنند. ن. ک.
Shulamit Almog, From Sterne and Borges to Lost Storytellers: Cyberspace, Narrative, and Law, Fordham Intellectual Property, Media and Entertainment Law Journal, vol. 13, 2002, p. 25.
[7]
[8] . Cees Hamelink, Ibid.
[9] امیرحسین جلالی فراهانی، تروریسم سایبری، مجله فقه و حقوق، شماره 10، ص. 94.
[10] این ویژگیها شامل گمنامی (annonymity)، آسانی (easier)، ارزانی (inexpensive)، جهانوطنی (cosmopolitan)، کنشواکنشی (interactive) و فرهنگ یکپارچه (single-culture) میشود.
Thomas Alured Faunce, Hitoshi Nasu, Normative Foundations of Technology Transfer and Transnational Benefit Principles in the UNESCO Universal Declaration on Bioethics and Human Rights, Journal of Medicine and Philosophy , 0 : 1 – 26, 2009, available at: http://ssrn.com/abstract=1402388
منظور از فرهنگ یکپارچه این است که در فضای سایبر بر خلاف فضای واقعی که دارای نظامهای سیاسی و فلسفی گوناگون است به علت ویژگی جهانوطنی نمیتواند از چند فرهنگ و نظام فلسفی گوناگون پیروی کند و در نهایت یکی از چند پارادایم متعارض میتواند بر آن حکومت کند. در حالی که در دنیای واقعی به علت وجود مرزهای فیزیکی میتوان شاهد همزیستی چند پارادایم متعارض در کنار یکدیگر باشیم اما چنین مرزی در فضای سایبر وجود ندارد.
[11] Thomas Alured Faunce, Ibid.
[12] article 66.2 of TRIPS: Developed country Members shall provide incentives to enterprises and institutions in their territories for the purpose of promoting and encouraging technology transfer to least-developed country Members in order to enable them to create a sound and viable technological base.
[13] امریکا در حال قانونگذاری داخلی برای محدود کردن انتقال دانش دومنظوره به کشورها یا گروههای متهم به تروریسم است. ن. ک.
Richard Pierre Claude, Science in the Service of Human Rights, Georgetown Law Journal, no. 93, 2003, p. 1257.
[14] با فروپاشی اتحاد جماهیر شوروی و پیمان ورشو توافقنامهای به نام ترتیبات واسنار در هلند با حضور 33 عضو کشور صنعتی در سال 1995 امضا شد تا صادرات تسلیحات و فنآوریهای دارای کاربرد دوگانه را به کشورهای یاغی یا در حال جنگ محدود سازد. طبق مقررات این موافقتنامه برخی محصولات اتباطی مانند رمزنویسی همراه با فنآوریهای دیگری مانند سوپررایانهها و نرمافزارهای تسهیلکننده دسترسی به امنیت رایانهای کاربردی دوگانه دارند زیرا میتوانند هم در امور نظامی و هم در امور تجاری به کار گرفته شوند.
محمد حسین بردبار، درآمدی بر حقوق ارتباط جمعی: مطبوعات، ماهواره و اینترنت، نشر ققنوس، 1381، ص 88.
[15]
[16] Wayne Sharpe, Rebel Internet: Human Rights and the New Technology, in Steven Hick, Edward F. Halpin and Eric Hosakins, Human Rights and the Internet, Macmillan Press, 2000, p. 45.
[17] ادعا شده است که اینترنت خود موجب افزایش فاصله طبقاتی میان غنی و فقیر گشته است. ن. ک.
Jennifer Myers, Human Rights and Development: Using Advanced Technology to Promote Human Rights in Sub-Saharan Africa, Case Western Reserve Journal of International Law,no. 30, 1998, p. 360.
[18] به طور مثال برمه در سال 1996 در نقض این قاعده دستبه تصویب قانونی زد که طبق آن داشتن مودم بدون مج.ز توسط شهروندان مجزات 15 سال حبس را به دنبال خواهد داشت.
Dina Koutouki, Human Rights: Benefits of Information Technology, University of New Brunswick law Journal no. 48,1999, p. 272.
[19] G.A. Res. 3384, U.N. GAOR, 30th Sess., Supp. No. 34, at 86, U.N. Doc. A/10330 (1975).
[20] E.S.C. Res. 1571(L), U.N. ESCOR, 15th Sess., Supp. No. 1, at 4 (1971).G.A. Res. 2804, U.N. GAOR, 26th Sess., Supp. No. 29, at 55, U.N. Doc. A/8578 (1971).
[21]
[22][22] Danniele Keats Citron, Ibid, p. 91.
[23] David Casacuberta, Max Senges, Do we need new rights in Cyberspace? Discussing the case of how to define on-line rivacy in an Internet Bill of Rights, available at …
باید توجه داشت چنانچه اصل را بر خصوصی بودن فضای سایبر قرار دهیم تعقیب جرم هتاکی (hated propaganda) امکانپذیر نخواهد شد چرا که یک از عناصر مادی این جرم طرح آن در ملاء عمومی است در حالی که هیچ کس در رایج بودن این امر در اینترنت و تأثیر سوء آن تردیدی ندارد.
Valerir Steeves, Privacy, Free Speech and Community: Applying Human Rights Law to Cyberspace, in Steven Hick, Edward F. Halpin and Eric Hosakins, Human Rights and the Internet, Macmillan Press, 2000, p. 189.
از سوی دیگر اگر ماهیت این فضا را عمومی بدانیم قانون منع استفاده از علائم دینی در اماکن عمومی در اینترنت اعمال میشود که دور از انصاف و رویه است.
[24] برایان الفورد با بیان ارتباط میان فلسفه انسانشناسی و استفاده از محیط سایبر معتقد است نباید اجازه دهیم از اینترنت به نحوی استفاده شود که به آموزههای ناشی از نگرش اتحاد جسم و روح و به عبارتی آموزههای دینی لطمهای زند.
Brian Alford, The Philosophy of Human Nature in Cyberspace, 2007, available at …
[25] چنین ادعایی عواقب دیگری به دنبال دارد مانند شمول قانون ممنوعیت تبلیغات دینی در اماکن عمومی که برخی کشورها به تصویب رساندهاند در حالی که بعید است منظور قانونگذاران این کشورها از اماکن عمومی شامل اینترنت نیز شود.
[26] کشورهایی نظیر امریکا و انگلستان مایل به دسترسی به کدهای رمزنویسی در موارد نیاز هستند تا از این طریق به شناسایی تروریستها نائل شوند. محمد حسین بردبار، پیشین، ص 87.
[27] برای حل این مشکل باید به تفاوت حریم خصوصی (privacy) و پنهانکاری (secretism) توجه کنیم. در حالی که پنهان کاری برای پنهان کردن وسایل خطرناک و جرمزاست حریم خصوصی چنین نیست. باید ببینیم کارکرد غالب یک وسیله چیست. بطور مثال روزانه میلیونها کاربرد معقول از اینترنت میشود و نمیتوان آن را از مصادیق پنهان کاری دانست در حالی که نرمافزارهای قفلشکن میتواند از مصادیق آن قرار گیرد.
[28] به طور مقال ماده 5 میثاقین حقوق بشر مصوب 1966 گروهها را از نقض هرگونه حقوق و آزادیهای شناخته شده در این اسناد منع میکند.
[29] Cees Hamelink, Ibid.
[30]
[31] امیرحسین جلالی فراهانی، پیشگیری وضعی از جرائم سایبر در پرتو موازین حقوق بشر، مجله فقه و حقوق، سال دوم، 1384، ص. 135.
[32] ماهیت فضای سایبر چنان اقتضائات خاص خود را دارد که حتی میان فضای پایدار (ROM) و فضای ناپایدار (RAM) هر کامپیوتر تفاوت قائل میشوند چنانکه به طور مثال دانلود کردن یک محتوای غیرقانونی (مانند هرزهنگاری کودکان) در حافظه کوتاه مدت کامپیوتر مشمول جرم حفظ اطلاعات غیرقانونی نمیشود و صرفاً ذخیره کردن این اطلاعات مشمول تعریف جرم خواهد بود.
Graham J. H. Smith, Internet Law and Regulation, Sweet and Maxwell (London), 2002, p. 547.
[33]
[34] حسن عالی پور، كلاهبرداری رایانه ای، مجلة پژوهشهای حقوقی، شماره 6، 1383، ص 210.
[35] Joseph S. Fulda, Internet Stings Directed At Pedophiles: A Study In Philosophy And Law, Widener Law Journal, no. 15, 2005, p. 47.
[36] اولریش زیبر، جرائم رایانهای، ترجمه محمد علی نوری و دیگران، نشر گنج دانش، 1384.
[37] سید قاسم زمانی زمانی، حقوق بشر و تروریسم، مجله حقوقی،
علاوه بر این میان شیوههای پیشگیری وضعی از جرائم رایانهای و حق حریم خصوصی، حق بر آزادی بیان و حق بر آزادی اطلاعات تقابل وجود دارد.
امیرحسین جلالی فراهانی، پیشگیری وضعی از جرائم سایبر در پرتو موازین حقوق بشر، همان، ص. 154.
[38] لیبرال دموکراتها در تعارض میان حقوق فردی و جمعی، به حقوق فردی اولویت میدهند در حالی که در فرهنگ سوسیالیسم این جامعه است که اصالت دارد.
[39] از آنجا که مدرنیسم ریشه در نفعگرایی فلسفی دارد در تعارض میان حق و تکلیف یک فرد جانب حق را خواهند گرفت اما در مکاتب پستمدرنیسم و دینی این تکلیف انسان است که اصالت دارد.
[40] ابراهیم حسن بیگی، حقوق و امنیت در فضای سایبر، نشر مؤسسه فرهنگی مطالعات و تحقیقات ابرار معاصر تهران، چاپ اول، 1384، ص 182.
[41] effectivity
[42] Scott J. Shackelford, From Nuclear War To Net War: Analogizing Cyber Attacks In International Law, American Journal of International Law,
[43] Dina Koutouki, ibid, p. 268.
[44] Scott J. Shackelford, Ibid.
[45] . کشورهای عضو عبارتند از آرژانتین، استرالیا، بلژیک، شیلی، فرانسه، ژاپن، نیوزیلند، نروژ، افریقای جنوبی، شوروی، انگلستان و امریکا. لازم به ذکر است که محدودیتها بر حقوق مالکانه و ممنوعیت فعالیتهای نظامی، قطب جنوب را به یک منطقه شبهمیراث مشترک بشریت تبدیل کرده است. این معاهده همچنین اولین معاهده کنترل نظامی پس از جنگ سرد تلقی میشود.
[46] . همچون بستر عمیق دریا و قطب شمال، فلات قاره قطب جنوب نیز از مناطق موات است که سرشار از منابع معدنی است. بر خلاف بستر عمیق دریا و همچون قطب شمال دولتها ادعاهایی را برای حاکمیت سرزمینی بر قطب جنوب مطرح کردهاند. معاهده قطب جنوب مصوب سال 1959 تلاش دارد تا این اختلافات را حل کند. این معاهده، قطب جنوب را تمام طبقات خاکی و یخی زیر مدار 60 درجه جنوبی تعریف کرده است.
[47] . Preamble of the Antarctic Treaty, text available at the National Science Foundation website: http://www.nsf.gov/od/opp/antarct/anttrty.jsp. Last Visited: 10/06/07.
[48] . ایین قانون بیان می دارد «هرکس با قصد و نیت هر قاعده، قانون، محدودیت یا شرطی را که توسط معاهدات یا کنوانسیونهای رادیویی یا تلگرافی بینالمللی لازم الاجرا گردیده است، نقض کند یا قوانینی را نقض کند که امریکا به آنها ضمیمه نموده است و امریکا به عضویت آنها در آمده باشد، باید علاوه بر دیگر مجازاتها که توسط قانون وضع شدهاند محکوم به پرداخت جریمهای بیش از 500 دلار برای هر روزی که تخلف استمرار می یابد، شود».
[49] . 18 USC. • 343.
[50] . 18 USC • 1367.
[51] البته این ایراد با پردازش اصل صلاحیت واقعی قابل رفع است که در بخش صلاحیت قانونی مطرح شده است.
[52] در کنار گزینه قانونگذاری ملی به گزینههای دیگری چون حاکمیت قانون کشور فرستنده یا حاکمیت قانون کشور گیرنده اشاره شده است که این مدل از نظام حقوقی ناظر بر ماهواره گرفته شده است:
Graham J. H. Smith, op. cit., p. 533.
[53] Errol P. Mendes, Democracy, Human Rights and the New Information Technologies in the 21st Century-The Law and Justice of Proportionality and Consensual Alliances, National Journal of Constitutional Law, no. 10, 1999, p. 363.
[54] این مشکل زمانی که یک عمل از نظر یک کشور جرم باشد و از نظر کشوری دیگر جرم نباشد بیشتر است. مثلاً پخش تصاویر جنسی غیرطبیعی (با حیوانات و اشیاء) در منطقه ممفیس واقع در ایلت تنسی امریکا ممنوع است در حالی که هرزهنگاری بزرگسالان در اکثر مناطق دنیا قانونی است.
جینا دی آنجلیز، جرایم سایبر، ترجمه سعید حافظی و عبدالصمد خرم آبادی، نشر دبیرخانه شورای عالی اطلاع رسانی، 1383، ص 41.
همینطور در مواردی که یک دعوا از نظر یک کشور دعوایی حقوقی و از نظر یک کشور دعوایی کیفری است. مثلاً سرقت اسرار تجاری در امریکا اقدامی متخلفانه کیفری است و در انگلستان اقدامی متخلفانه حقوقی است.
David S. Wall, CyberCrime: The Transformatio of Crime in the Information Age, Polity Press, 2008, 162.
باید توجه داشت نقض حقوق بشر چه در سطح ملی و چه در سطح بین المللی از جمله اقدامات متخلفانه حقوقی است که دولت ناقض را تنها ملزم به پرداخت غرامت میکند اما دولت در مرحله تضمین حقوق بشر که ناظر بر روابط میان افراد است با مشکلی که بیان شد روبرو خواهد بود.
[55] Noel Cox, “The regulation of cyberspace and the loss of national sovereignty”, Auckland University of Technology, Auckland, New Zealand, available at …
[56] Henry H. Perritt, JR. Cyberspace Self-Government: Town Hall Democracy or Rediscovered Royalism?, Berkeley Technology Law Journal, vol. 12, 1999, p. 423.
در حال حاضر سه مورد برای خودانتظامی در اینترنت قابل طرح است. یکی مکانیسم a. c. e. a. n. که به حذف اسپمهای اینترنتی و تعقیب و اقدام علیه صادرکنندگان آن میپردازد، یکی کمیته ویژه بینالمللی (IAHC) است که زیر نظر اتحادیه بینالمللی مخابرت و وایپو به حل اختلافات مربوط به ثبت دامنههای جهانی و تجاری در اینترنت میپردازد، دیگر مکانیسم موجود در امریکا آنلاین است که خدمترسانی به کاربران متخلف خود را متوقف میسازد.
[57] Convention on Cybercrime. Budapest, 23.XI.2001.
[58] European Convention on Cybercrime
[59] Website of the Organization of American States: www.oas.org. Last visited: 01/28/2008.
[60] . Dec. 4, 2000 (A/res/55/63). Available at : http://daccessdds.un.org/doc/UNDOC/GEN/N00/563/17/PDF/N0056317.pdf?OpenElement.
[61] گفته میشود که باید به محل ثبت سایت مورد استفاده مجرم توجه نمود. اما این ادعا نیز دو مشکل دارد: اولاً برخی از شرکتها به ایجاد سایت برای کسانی دست میزنند که هویتشان معلوم نیست و ثانیاً بسیاری لز اعمال مجرمانه در فضای سایبر نه از طریق سایت بلکه صرفاً از طریق دادههایی صورت میگیرد که در جایی ثبت نشدهاند.
امیرحسین جلالی فراهانی، صلاحیت كیفری در فضای سایبر، مجله فقه و حقوق، شماره 11، 1385، ص. 109.
[62] مانند مقررات سنگاپور و مالزی
[63] مانند مقررات ایالات آرکانزاس و کارولیای شمالی
[64] Graham J. H. Smith, op. cit., p. 534.
[65] امیرحسین جلالی فراهانی، همان، ص. 116.
[66] David S. Wall, p. 163.
به طور مثال کسانی که از انقلاب اسلامی ایران متأثر شدند بهتر آن دیدند به کشوری مانند امریکا که روابط دیپلماتیک با ایران نداشت رجوع کنند تا از محل اموال دولتی ایران بهرهمند شوند.
[67] Paul Edward Geller, Conflicts Of Laws In Cyberspace: Rethinking International Copyright In A Digitally Networked World, Columbia-VLA Journal of Law and the Arts, no. 20, 1996, p. 571.
[68] به طور مثال امکان برگزاری کنفرانسهای همزمان با قابلیت انتقال صوت و تصویر در اینترنت میتواند موجب طرح ادعای کپی رایت بر آنها شود.
[69] Maureen Ryan, Cyberspace As Public Space: A Public Trust Paradigm For Copyright In A Digital World, Oregon Law Review, no. 79, 2000, p. 659.
[70] See Henry H. Perritt. JR., Jurisdiction in Cyberspace, Villanova Law Review, vol. 41, no. 1, 1996.
[71] Subhajit Basu, Richard Jones, Regulating Cyberstalking, Journal of Information, Law and Technology, no. 2, 2007, p. 5.
[72] Mauri Ylä-Kotola, Cyber Future? From the Humanism of Romanticism and Enlightenment to the Bioparadigm, available at …
[73] Subhajit Basu, Ibid, p. 6.
[74] Shulamit Almog, Ibid, p. 20.
[75] Thomas Alured Faunce, Ibid.
[76] See Reno v. ACLU, 117 S. Ct. 2329, 2351 (1997)
[77] Olmstead v. United States, 277 U.S. 438 (1928).
[78] Katz v. United States, 389 U.S. 347 (1967).
[79] امیرحسین جلالی فراهانی، صلاحیت كیفری در فضای سایبر، همان، ص. 103.
[80] Paul V. Moriarty, Philosophy and Human Rights, available at …