حاکمیت قانون اساسی در رویارویی با بزه رایانه‌ای

نوع مقاله: پژوهشی

نویسندگان

1 عضو هیأت علمی پردیس فارابی دانشگاه تهران

2 عضو هیأت علمی دانشکده حقوق و علوم سیاسی دانشگاه تهران

10.22106/jlj.2018.32734

چکیده

رویارویی با بزه رایانه­ای با به‌کارگیری همه راهکارهای پیگیرانه و پیشگیرانه پیوستگی دارد. راهکارهای پیگیرانه به تدبیرهای کیفری ماهوی از بزه­انگاری و مسئول‌شناسی گرفته تا کیفرگذاری و کیفرگزینی را در بر می­گیرد و راهکارهای پیشگیرانه نیز تدبیرهای اجتماعی، فنی، موقعیت­محور و شخص­محور را پیش از رخ دادن بزه رایانه­ای بازگو می­کند. تمامی این راهکارها باید از دو اصل بنیادین پیروی کنند: نخست، از ارزش­ها و هنجارهای جامعه پشتیبانی کرده و برای دولت امنیت پدید آورد. دوم، آزادی­های فردی و حقوق شهروندی را در تنگنا نگذارد. اگر رویارویی با بزه رایانه­ای تنها با محور قرار دادن جامعه و دولت باشد؛ در این حال تهدید، بزه رایانه­ای است که محور سیاست­گذاری­ها و کنش­ها خواهد بود و رویارویی با آن، به امنیتی کردن جامعه می­انجامد و اگر رویارویی با بزه رایانه­ای تنها با محور قرار دادن آزادی­های فردی باشد، در این حال تهدید، بزهکار رایانه­ای است که کوشش می­شود تا حقوق وی پاس داشته شود و از سوی دیگر حقوق و آزادی­های شهروندان در فضای سایبر نیز همیشه در نگاه باشد.
نگاه امنیت­محور به مبارزه با بزه رایانه­ای و رویکرد آزادی­مدار به پیکار با آن، هیچ یک با قانون اساسی سازگاری ندارند. هر اقدام پیگیرانه و یا پیشگیرانه باید در راستای قانون اساسی کشور که برای هر برنامه یا کنش و واکنشی، تراز امنیت ملی و آزادی‌های فردی را می­شناساند، اصلاح شود. نوشتار کنونی نیز کوششی برای سازگار کردن پیکار با بزه رایانه­ای با قانون اساسی و دوری از رویکرد یک‌طرفه امنیت­محوری یا حق­مداری در رویارویی با بزه رایانه­ای است.

کلیدواژه‌ها


عنوان مقاله [English]

Rule of Constitutional Law in confront with Cyber-Crimes

نویسندگان [English]

  • Hassan Alipour 1
  • Mohammad Yekrangi 2
چکیده [English]

Confronting with Cyber-crime has strong relationship with all preventative and non- preventative measures. A Non-preventive measure, that is related to criminal law, consists of criminalization, imposing liability and sentencing. The preventative measures, however, include social and technical measures that impose on the situation or potential criminals. All these measures should obey two fundamental rules: first, it should be compatible with norm of society and bring the security; second, should not in contradiction with individual liberties. Intense concentration of just the security, with pay attention to cyber-crime, will result in infringement of individual liberties and Sole considering the individual liberties, with pay more attention to cyber-criminal, will decrease the security.
Neither security-approach nor liberty-approach is compatible with Constitution. This paper, try to reconciliation of these two approaches in the light of Constitution rights in confronting with the cyber-crime.

کلیدواژه‌ها [English]

  • Cyber-terrorism
  • Cyber-attack
  • National Security
  • Individual Liberty
  • Constitution
-         جلالی، امیرحسین، «تروریسم سایبری»، فصلنامه تخصصی فقه و حقوق، شماره ١٠، پاییز ١٣٨٥.

-         شی یرمر، جرمی، اندیشه سیاسی کارل پوپر، ترجمه عزت­الله فولادوند، چاپ دوم، نشر ماهی، 1386.

-         عباسی، مجید؛ مرادی، حسین، «جنگ سایبر از منظر حقوق بین­الملل بشردوستانه»، فصلنامه مجلس و راهبرد، سال بیست و دوم، شمـاره 81، بهار 1394.

-         فلمینگ، پیتر؛ استول، مایکل، «سایبر تروریسم: پندارها و واقعیت­ها»، ترجمه اسماعیل بقایی هامانه و عباس باقرپور اردکانی، در: تروریسم، گردآوری و ویرایش علیرضا طیب، نشر نی، چاپ دوم، 1384.

-         قاسمی، علی؛ چهاربخش، ویکتور بارین، «حملات سایبری و حقوق بین‌الملل»، مجله حقوقی دادگستری، شماره 78، 1391.

-         کلهر، رضا، «جهاد مجازی: ماهیت و چالش­ها»، فصلنامه مطالعات منطقه­ای جهان اسلام، شماره 32، 1386.

-         موتیمر، دیوید، «فراتر از راهبرد: تفکر انتقادی و مطالعات نوین امنیتی»، در: امنیت و راهبرد در جهان معاصر، با ویرایش کریگ.آ.اشنایدر، برگردان اکبر عسگری صدر و فرشاد امیری، انتشارات پژوهشکده مطالعات راهبردی، 1385.

-         هاشمی، سیدمحمد، حقوق اساسی جمهوری اسلامی ایران: اصول و مبانی کلی نظام، جلد اول، چاپ اول، انتشارات دانشگاه شهید بهشتی با همکاری موسسه نشر یلدا، 1374.

-         هیأت مؤلفان و ویراستاران انتشارات مایکروسافت، فرهنگ تشریحی اصطلاحات کامپیوتری مایکروسافت، برگردان فرهاد قلی‌زاده نوری، کانون نشر علوم، چاپ اول، 1381.

-       Ballard, James David; Hornik, Joseph; Mckenzie, Douglas, “Technological facilitation of terrorism”, in: Cyberterrorism, Alan O’Day (ed), Ashgate publishing company, 2004.

-       Beard, Jack, “Legal phantoms in cyberspace: The problematic status of information as a weapon and a target under international humanitarian law”, Vanderbilt Journal of Transnational Law, vol. 47, 2014.

-       Bernik, Igor, Cybercrime and cyber warfare, John Wiley & Sons, 2014.

-       Brenner, Susan, “Cybercrime, Cyberterrorism and Cyberwarfare”, International review of penal law: cybercrime, AIDP, vol. 77, 2006.

-       Coady, Tony, “Terrorism, Just war and supreme emergency”, in Terrorism and Justice: Moral argument a threatened world, Tony Coady and Michael O Keefe (Eds), Melbourne University Press, 2002.

-       Cohen, Fred, “Terrorism and cyberspace”, in: Cyberterrorism, Alan Oday (Ed), Ashgate publishing company, 2004.

-       Day, Patrick, “Is the concept of freedom essentially contestable?”, Philosophy, Vol. 61, no. 235, 1976.

-       Embar-Seddon, Ayn, Cyberterrorism, in: Cyberterrorism, Alan O’Day (ed), Ashgate Publishing Company, Farnham, 2004.

-       Ozeren, Suleyman, Global response to cyberterrorism and cybercrime: A matrix for international cooperation and vulnerability assessment, UMI Dissertation Services, University of North Texas, August 2005.

-       Phair, Nigel, Cybercrime: The reality of the threat, E-security Publishing, Canberra, 2007.

-       Podesta, John; Goyle, Raj, “Lost in cyberspace? Finding American liberties in a dangerous digital world”, Yale law and Policy Review, Vol. 23, 2005.

-       Shestack, Jerome, “Human rights, the national interests and U.S foreign policy”, The annals of the American academy of political and social science, vol. 506, 1989.

-       Sieber, Ulrich; Brunst, Phillip, Cyberterrorism and other Use of the Internet for terrorist purposes; threat analysis and evaluation of international conventions, Counter-Terrorism Task Force, Council of Europe, Council of Europe Publishing, 2007.

-       Tully, Stephen, “Protecting Australian Cyberspace: Are our international lawyers ready?”, Australian international Law Journal, vol. 19, 2012.