جرایم مخابراتی

نوع مقاله: پژوهشی

نویسنده

چکیده

با رشد فزاینده‌ی تکنولوژی در عصر اخیر، هر روز تغییرات شگرفی در زندگی بشر به وقوع می‌پیوندد که دارای جنبه‌های مثبت و منفی است؛ از جمله مهم‌ترین دستاوردها، پیشرفت‌های مخابراتی و ارتباطی است که طی چند دهه، بشر را از  مرحله‌ی تلگرام، تلگراف و تلفن‌های اولیه خارج نموده و به مرحله‌ی تلفن‌های اینترنتی رسانیده است. این پیشرفت‌ها، ارتکاب جرایم بسیاری و از جمله جرایم مخابراتی را موجب شده است؛ جرایمی که می‌توان آن‌ها را در دو گروه جرایم مخابراتی محض و جرایم مرتبط با مخابرات جای داد؛ هر یک از این‌ها، خود طیف وسیعی از جرایم را در بر می‌گیرد. جرایم نخست، مشتمل بر جرایم ارتکابی به وسیله‌ی ابزارهای مخابراتی و نیز جرایم علیه سیستم‌های مخابراتی است؛ اما، جرایم گروه دوم، جرایمی سنتی هستند که که ارتکاب آن‌ها با دستگاه‌های مخابراتی- ارتباطی دگرگون شده است. در نظام حقوقی ایران، با وجود تلاش برای برای شمول مصادیق این جرایم، برخی قانون‌گذاری‌های مصداقی و محدود و تعدادی جرم‌انگاری‌های ناقص صورت گرفته است؛ امری که نیازمند تغییر رویه قانون‌گذار و انجام اصلاحات ساختاری در این حوزه است.

کلیدواژه‌ها


الف) فارسی

1. آزمایش، علی؛ تقریرات جزای اختصاصی (جرایم علیه اشخاص و اموال)، مقطع کارشناسی ارشد، دانشگاه تهران، 1379-1378.

2. آقایی‌نیا، حسین؛ جرایم علیه اشخاص (شخصیت معنوی)، انتشارات میزان، تهران، 1386.

3. جلالی فراهانی، امیرحسین؛ بررسی قوانین و مقررات راجع به مزاحمت علیه اموال و اشخاص، مجله‌ی کانون وکلای دادگستری مرکز کرمانشاه، شماره‌ی 21-20، پائیز و زمستان 1387.

4. میرمحمدصادقی، حسین؛ جرایم علیه اشخاص، چاپ اول، نشر میزان، تهران، 1386.

5. میرمحمدصادقی، حسین؛ جرایم علیه اموال و مالکیت: کلاهبرداری، خیانت در امانت، سرقت و صدور چک پرداخت نشدنی (مطالعه تطبیقی)، انتشارات میزان، تهران، 1386.

 

ب) لاتین

3. Collins, Michael, Telecommunication crime (3), Computers & Security Journal, Vol. 19, No. 2, Elsevier Science Ltd, 2000.

4. Cradduck, Lucy; Mccullagh, Adrian, IdentifyingtheIdentityThief: Isittimefora (smart) AustraliaCard?, International Journal of Law and Information Technology, Vol. 16, No. 2,       Oxford University Press, 2007.

5. Cross, Michael, ThreatofCyberSabotageIncrease, Science Direct, 1999.

6. Cunningham, J. Lawrence, CuttingCellFraudFrequently, Security Management, 40.

7. Denning, D, CrimeandCryptoontheInformationSuperhighway, Journal of Criminal Justice Education, Vol. 6.

8. Grabosky, P.N; Smith, Russell G; Wright, Paul, CrimeandTelecommunication, Australian Criminology Institute, 1996.

9. Grabosky P.N; Smith, Russel G., TelecommunicationsandCrime: RegulatoryDilemmas, Law & Policy, VOL. 19, No. 3, July 1997.

10. Grabosky, P.N; Smith, Russell g., CrimeintheDigitalAge: ControllingTelecommunicationsandCyberspaceIllegalities, Federation Press, Sydney, 1998.

11. International Telecommunication Union (ITU) 2001, ‘TelecommunicationsIndicators, http://www.itu.int/ti.

12. Karl Seger, David; Von Storch, William, ComputerCrime: ACrimeFightersHandbook, Sebastopol, Calif. O’Reilly and Associates.

13. Naylor, R. T. (2000). ExpertPanelonEmergingCrimes: 4, Research and Statistics Division, Department of Justice: http://www.justice.gc.ca/en/ps/rs/rep/2002/expertpanel.pdf.

14. Royal Canadian Mounted Police (RCMP) 2001, ‘WhatisComputerandTelecommunicationCrime?, http://www.rcmp-grc.gc.ca/html/cpu-cri.html

15. Schiek, Michael, CombatingFraudinCableandTelecommunications, IIC Communications Topics, No. 13, London,        International Institute of Communications.

16. Smith, Russell G, StealingTelecommunicationsServices, Trends and Issues in Crime and Criminal Justice, No. 54, Canbera, Australian Institute of Criminology.

17. Zittrain, J. L. (2006). The Generative Internet, Harvard Law Review.  http://www.harvardlawreview.org/issues/119/may06/may06.shtml.