فهرست مطالب

نشریه مطالعات حقوقی فضای مجازی
سال دوم شماره 1 (پیاپی 5، بهار 1402)

  • تاریخ انتشار: 1402/03/30
  • تعداد عناوین: 6
|
  • یاسر شاکری، علیرضا صالحی*، غلامحسین رضائی صفحات 1-17

    برخی از مصادیق مجرمانه در نیروهای مسلح جمهوری اسلامی ایران، با توجه به تفکر حاکم بر سیاست گذاری در جهت افتراقی نمودن جرایم، به گونه ای موردتوجه قانون گذار قرارگرفته است که ضمن تاکید بر حفظ نظم عمومی، در حفظ نظم یگان های نظامی نیز موثر واقع گردد. به عبارت دیگر جرایم نظامی در پاره ای از مواقع در صورت عدم تاکید بر مقابله با آن، می تواند در نظم عمومی نیز اخلال ایجاد نماید که ازجمله مصادیق آن، جاسوسی سنتی و جاسوسی رایانه ای است. این پژوهش به صورت توصیفی-تحلیلی از طریق مطالعات کتابخانه ای و فیش برداری بوده است. یافته ها و نتایج پژوهش حاکی از آن است که در نظام کیفری جمهوری اسلامی ایران علاوه بر قانون مجازات جرایم نیروهای مسلح مصوب 1382، قانون جرایم رایانه ای مصوب 1388 نیز ارتکاب جاسوسی رایانه ای توسط اشخاص نظامی را پوشش داده است. هم چنین، در قانون مجازات جرایم نیروهای مسلح جمهوری اسلامی ایران مرتکب جرم جاسوسی سنتی و جاسوسی رایانه ای می تواند شخص نظامی باشد و هم می تواند شخص غیرنظامی باشد. سیاست کیفری حاکم بر جرم جاسوسی در قانون مجازات جرایم نیروهای مسلح مصوب 1382، سیاست کیفری سخت گیرانه است.

    کلیدواژگان: سیاست کیفری، جمهوری اسلامی ایران، جاسوسی رایانه ای، نیروهای مسلح
  • گلاویژ شیخ الاسلامی وطنی، محمد آشوری*، نسرین مهرا، محمدعلی مهدوی ثابت صفحات 18-40

    در فرآیند گذار از اندیشه به عمل مجرمانه آنچه برای یک مجرم سایبری در تمایل نخستین یا مستمر وی به سمت ارتکاب جرم روی می دهد؛ کشش بزهکارانه قوی و فقدان یا ضعف بازدارنده هایی است که موجب عدم پیوند او به جامعه می گردد. این روند تدریجی با تمرکز بر مولفه های خطر در دوره های سنی مختلف و مبتنی بر سه مولفه بنیادی که شامل؛ الگوهای یادگیری و آموخته ها، تجربه ها و خاطرات سرکوب شده کودکی و درنهایت فقدان علقه های خانوادگی و اجتماعی است که موردمطالعه قرار خواهد گرفت. بر این اساس، پژوهش حاضر در پرتو تحلیلی علت شناسانه به تبیین این واقعیت می پردازد که چگونه نیروهای اجتماعی (خانواده، دوستان، فرهنگ، شرایط محیطی، فقر و...) می توانند در ساخت یک هویت مجرمانه موثر واقع گردند؟ رویکردی که باهدف دستیابی به نتایج کاربردی، طیفی از متغیرها را در پرتو مبانی جرم شناسانه نظری بر روی جامعه آماری مجرمان سایبری به آزمون گذارده تا بتواند به الگویی سبب شناخی مبتنی بر مهم ترین عوامل تاثیرگذار بر روند مجرمانه آن ها دست یابد. متغیرهایی که غالبا ظهور، استمرار و مداومت جرایم سایبری را امری اکتسابی و آموختنی نشان می دهند که سرشت (ارث) نقش ناچیزی در شکل گیری آن ها ایفا می نماید. بر این اساس، پژوهش حاضر که تحقیقی ترکیبی و پدیدارشناسانه می باشد ازنظر ماهیت و روش، توصیفی- تحلیلی و از جهت هدف، از نوع کاربردی است. جامعه آماری این پژوهش، مشتمل بر گروهی از محکومان زندان تهران بزرگ (فشافویه) می باشند که دوران محکومیت خود را در زندان مذکور پشت سر می نهادند. یافته ها توصیف گر این واقعیت است که تمایل به جرایم سایبری و حرکت در مسیر آن محصول یک فرآیند تدریجی و پلکانی است نه یک واقعه. لازم به ذکر است که محاسبات آماری با استفاده از نرم افزار SPSS 22 و بر مبنای آمار توصیفی- استنباطی (با اعمال روش معادله گیری رگرسیون چند متغیره) تحصیل گردیده است.

    کلیدواژگان: تجربه های زیسته، رویکرد سبب شناختی، سیرگذار مجرمانه، عوامل پیش بین جرم، کشش های سایبری
  • ایرج نگهدار، بابک پورقهرمانی*، جمال بیگی صفحات 41-60
    پیشگیری از نقض امنیت در جهان امروز در گروه شناخت مفاهیم و مصادیق نقض امنیت سایبری و تدابیر دولت ها جهت اتخاذ سیاست جنایی پیشگیرانه مناسب است. این امر موضوعی نسبتا نوین ولی حایز اهمیت است چراکه؛ مهم ترین مولفه در بیان حاکمیت مطلوب کشورهاست و ازآنجایی که حسب شواهد، فضای سایبری آماج اقدامات پیچیده ناقض امنیت است، دولت ها را چه در عرصه داخلی و چه بین المللی بر آن داشته تا با اتخاذ و تدوین سیاست جنایی پیشگیرانه فعال و همه جانبه برای یافتن راهکار مناسب در قبال نقض امنیت سایبری باشند. این مقاله روش توصیفی-تحلیلی در پی خوانش رهیافت های پیشگیرانه وضعی در قبال نقض امنیت سایبری ایران در قوانین و اسناد بالادستی و بررسی آن در اسناد بین المللی سایبری است. به نظر می رسد علی رغم اینکه نظام حقوقی رویکردهای سایبری امنیتی متعددی در قبال پیشگیری وضعی از نقض امنیت سایبری اتخاذ نموده است لکن سیاست جنایی ایران علی رغم تلاش در تقویت بنیان های امنیتی مقابلات سایبری، فاقد مبانی افتراقی و کارسازی مناسب بوده و تابه حال موفق به اتخاذ سیاست جنایی متمرکز و کارآمدی در قبال پیشگیری از نقض امنیت سایبری نگردیده است.
    کلیدواژگان: اسناد بین المللی سایبری، پیشگیری وضعی، سیاست جنایی، نقض امنیت سایبری
  • آذر گیوکی* صفحات 61-76
    حملات سایبری، در عین سهولت به اندازه فشردن یک دکمه، ممکن است آثار مخرب و شاید فاجعه باری، همچون تخریب، از کار انداختن یا اختلال در کارکرد زیرساخت های مهم و حیاتی، در پی داشته باشند و این مساله غیرقابل اغماض، قطعا باید با پاسخگویی صحیح و به موقع از سوی دولت زیان دیده، مواجه شود. اگرچه، مبحث مسیولیت بین المللی دولت ها، به عنوان یک مفهوم گسترده درباره حملات سایبری، با چالش های بسیار مواجه است، اما با فرض اینکه دولت زیان دیده، قادر به شناسایی منشا حمله سایبری باشد و بتواند حمله را به دولتی منتسب نماید؛ این سوال مطرح می شود که چه راهکارهای حقوقی پیش روی دولت زیان دیده، در راستای پاسخ مناسب و احقاق حق آن وجود دارد؟ در این نوشتار که با استفاده از مطالعات کتابخانه ای و با روش توصیفی و تحلیلی، تهیه شده است، بر آنیم که انواع پاسخ های ممکن به حملات سایبری از سوی دولت زیان دیده را بررسی کرده و شرایط استفاده از هر یک را بیان نماییم.
    کلیدواژگان: حملات سایبری، مسئولیت دولت، شورای امنیت، دیوان بین المللی دادگستری، پدافند سایبری
  • پیمان حکیم زاده خوئی*، ریحانه دروگری صفحات 77-87
    به هم پیوستگی جهانی که از طریق فناوری اطلاعات به وجود آمده، سلاح بالقوه قدرتمندی در اختیار دولت ها و بازیگران غیردولتی قرار می دهد که به وسیله آن ها می توان شبکه های دفاع نظامی را از راه دور غیرفعال یا تخریب کرد. ارسال بیش ازحد درخواست داده به یک سایت اینترنتی، «سرور یا روتر» می تواند به عنوان سلاحی جهت از بین بردن شبکه های اصلی اطلاعاتی مورداستفاده قرار گیرد یا نفوذ در شبکه های خصوصی مورداستفاده قرار گیرد پژوهش حاضر با روش توصیفی - تحلیلی در پی بررسی امکان اعمال اصل عدم توسل به زور به عنوان قاعده آمره مسلم حقوق بین الملل نسبت به حملات سایبری و چالش های حقوقی موجود است. یافته ها نشان می دهد که هرچند شاید حملات سایبری آسیب فیزیکی ایجاد نکنند و به عبارتی بند 4 ماده 2 منشور را نقض نکنند؛ اما اصل عدم مداخله به عنوان یک ابزار حقوقی بین المللی قدرتمند می تواند توسط دولت ها برای محافظت و مقابله در برابر حملات سایبری مورداستفاده قرار گیرد.
    کلیدواژگان: اصل ممنوعیت توسل به زور، حملات سایبری، حقوق بین الملل، دفاع مشروع
  • سعید عیدکشایش، حسین ثریائی اذر*، جهانگیر باقری صفحات 88-100
    اقدامات خصمانه و توسل به زور  در فضای سایبر موضوع بسیار مهمی است که توانایی مواجه کردن حقوق بین الملل با چالش هایی اساسی را دارد؛ چراکه دولت های مختلف فضای مذکور را به عنوان میدان جنگ تلقی نموده و در راستای ایراد خسارت به دیگرانی هستند که آن را دشمن خود خطاب می نمایند، یکی از مهم ترین و تاثیرگذارترین این کشورها ایالات متحده آمریکا است که با استفاده از تجهیزات فوق پیشرفته خود به این اقدامات علیه دولت های دیگر دست می یا زد. در این راستا ضرورت انجام دفاع مشروع در مقابل این حملات اجتناب ناپذیر جلوه می نماید؛ اما سوال اساسی آن است که با توجه به قواعد موجود بین المللی و به طور خاص ماده 51 منشور ملل متحد می توان به این اقدام دست یازید و از آن به دفاع مشروع سایبری یادکرد یا خیر. این پژوهش با روش توصیفی-تحلیلی به مطالعه منابع مرتبط با موضوع و گردآوری اطلاعات پرداخته است. نتایج تحقیق نشان می دهد که در صورت انجام حمله سایبری از جانب بازیگر دولتی یا انتساب آن به دولت با رعایت شرایط دفاع مشروع درزمینه انتساب، شدت درجه نقض اصل عدم توسل به زور و گزارش به شورای امنیت سازمان ملل متحد؛ می توان به دفاع مشروع سایبری دست یازید؛ البته در مسیر دفاع مشروع باید اصل تناسب به عنوان ضابطه اصلی رعایت گردیده و به محض ورود موثر شورای امنیت در بحران، دفاع خاتمه یابد.
    کلیدواژگان: دفاع مشروع، حملات سایبری، ایالات متحده آمریکا، پناهگاه امن، دفاع دیجیتالی، جنگ سایبری
|
  • Yasser Shakeri, AliReza Salehi *, GholamHosein Rezaei Pages 1-17

    Some of the criminal examples in the armed forces of the Islamic Republic of Iran, according to the thought approach that governs the policy-making procedure an leads it in the direction of differentiating the crimes, have been brought to the attention of the legislators in such a way that, while emphasizing the maintenance of public order, it also affects maintenance of the order of military units. In other words, in some cases, if there is no emphasis on dealing with it, military crimes can cause disturbances in public order, which include traditional espionage and computer espionage. The research methodology in this study is descriptive-analytical through library and survey studies. In the criminal system of the Islamic Republic of Iran, in addition to the Law on Punishment of Armed Forces Crimes approved in 2003, the Law on Computer Crimes approved in 2009 also covers the commission of computer espionage by military personnel. The findings of the present research indicate that in the Criminal Law of the Armed Forces of the Islamic Republic of Iran, the perpetrator of the crime of traditional espionage and computer espionage can be a military person or a civilian. The criminal policy governing the crime of espionage in the Criminal Law of the Armed Forces approved in 2012 is a strict criminal policy.

    Keywords: criminal policy, Islamic Republic of Iran, Computer Espionage, Armed Forces
  • Gelavizh Sheikholeslami Vatani, Mohhamad Ashouri *, Nasrin Mehra, MohammadAli Mahdavisabet Pages 18-40

    In the process of evolution from thought to criminal action, what happens to a cyber-criminal in his/her initial or continuous desire to commit a crime is the strong criminal tendency and the lack or, in some case,s weakness of the deterrents that cause him not to join the society. This gradual process, which concentrates on risk components in different age periods based on three basic components including learning patterns and learned lessons, suppressed childhood experiences and memories and finally the lack of family and social bonds, will be studied in this paper. Therefore, the present research, employing causality perspective, explains how the social forces (family, friends, culture, environmental conditions, poverty, etc.) can be effective in creating a criminal identity? An approach that aims to achieve practical results tested a range of variables in the light of theoretical criminological foundations on the statistical population of cyber-criminals to be able to achieve a causal cognitive model based on the most important factors influencing their criminal course. Variables that often cause the appearance, continuity and stability of cybercrimes are acquired and learned and that the human nature (inheritance) play insignificant role the formation of cyber crimes. Hence, the current research, which is a collective and phenomenological research, is descriptive-analytical in terms of its nature and method, and in terms of purpose is practical. The statistical population of this research consists of a group of convicts of Great Tehran Prison (Fashafouye) who are serving their sentence in the said prison. The findings describe the fact that the propensity for cybercrime and movement towards it is not a single event but a product of a gradual and staggered process. It is worth mentioning that the statistical calculations were done using SPSS22 software and based on descriptive-inferential statistics (by applying the multivariate regression equation method).

    Keywords: Causal Approach, Criminal History, Cyber Tensions, lived experiences, Predictors of Ccrime
  • Eraj Negahdar, Babak Pourghahramani *, Jamal Beigi Pages 41-60
    Prevention of security breaches today depends on understanding the concepts and examples of cyber security breaches as well as appropriate examination of the measures applied by governments in adopting preventive criminal policies. This is a relatively new issue but important one in thatit constitutes the most important component in expressing the desired governance of countries. Furthermore, as the evidence show, the cyberspace is the target of complex security-violating actions it has induced the governments both in the domestic and international arenas to apply efficient and effective approaches and guidelines of active and comprehensive preventive criminal policies and to seek suitable solutions against the cyber security breaches. The present article follows descriptive-analytical methodology inanalysing the situational preventive approaches of Iran against cyber security violations as stipulated under laws and legal documents as well as the international instruemts. It seems that, despite the fact that the legal system has taken different cyber security approaches in situational prevention of the cyber breaches but, the criminal policies of Iran, in spite of the attempts at strengthening of the cyber security foundations, lacks the differentiation bases and have not been successful in adopting centralized and effiient policies in preventing the cyber space breaches
    Keywords: International Cyber Instruments, situational prevention, criminal policy, Cyber Security Breach
  • Azar Givkey * Pages 61-76
    Cyber-attacks, while as easy as pushing a button, can have devastating and possibly catastrophic consequences such as the destruction, disabling or malfunctioning of critical infrastructure. Such an inevitable action certainly has to be timely and appropriately responded by the affected states. Although the issue of international responsibility of states, as a broad concept of cyber-attacks, faces many challenges, assuming that the aggrieved State is able to identify the source of the cyber-attack and also able to attribute the same to a country, the question that arises is: what legal solutions exist for the aggrieved government in order to respond appropriately and realize its right. In this article, which has employed library studies and analytical and descriptive methodology, we intend to examine the types of possible responses to cyber-attacks by the aggrieved governments and the conditions for using each of the possible responses.
    Keywords: Cyber Attacks, State Responsibility, accountability, Cyber Law, Cyber defense
  • Peyman Hakimzade Khoei *, Reyhane Derogari Pages 77-87
    The global interconnectedness created through information technology provides a potentially powerful weapon for states and non-state actors to remotely disable or destroy military defense networks. Sending excessive data requests to an internet website, "server or router" can be used as a weapon to destroy major information networks or to infiltrate private networks. The present study, employing descriptive-analytical methods, investigates the possibility of applying the Principle of Non-recourse to Force as an absolute rule of international law in relation to cyber-attacks and existing legal challenges. The questions that arise are: can the cyber attacks be prohibited according to the Principle of Non-recourse to Force in the light of the Article 4 of the Paragraph 4 of the Charter? If so, can the cyber attack allow the use of military in legitimate defence as per the Article 51 of the charter? The findings show that although cyber-attacks may not cause physical damage, and in other words, they do not violate Article 2, Clause 4 of the Charter but, the principle of non-intervention, as a powerful international legal tool, can be used by states to protect and counter cyber-attacks
    Keywords: Principle of Non-use of Force, Cyber Attacks, International law, Self-Defense
  • Saeid Eid Koshayesh, Hossein Sorayaii Azar *, Jahangir Bagheri Pages 88-100
    Hostile actions and resorting to coercive force in the cyberspace fields are very important issues that could challenge fundamental principles of the international law. Many States consider the cyberspace as a battlefield and intend to inflict damages through it to their opponent states. United States is considered an avant-garde in these issues. The United States possess many advanced technologies in cyberspace field. In this respect, the necessity of self-defense (legitime defense) against cyber-attacks seems inevitable, although from “treaty law” point of view it lacks the basic internationally supported legislations. It remains to be clarified whether the 51th Article of the United Nations Charter could be used as a legal base for cyber self-defense or not and if that could be entitled self-defense or not. This study employs descriptive-analytical method through data analyzing system. Findings of this study indicate that in the event of a cyber-attack by a State or its agents, a cyber-self-defense could be legally justifiable provided that the legal conditions of the self-defense such as compatibility of self-defense with the attacks and some other international law principles (principle of non-use of force for example) are met, Of course, in the path of self-defense, the principle of proportionality must be observed as the main rule, and as soon as the Security Council effectively intervenes in the crisis, the defense must be terminated.
    Keywords: Self-Defense, Cyber-Attacks, United States Government, Safe Haven, Digital Defense, Cyber War