بررسی تعارض رهیافت‌های تدابیر موقعیت‌مدار نظارت سایبری، با حریم خصوصی کاربران

نوع مقاله: مقاله پژوهشی

نویسندگان

1 کارشناسی ارشد حقوق جزا و جرم‌شناسی، دانشکده علوم اداری و اقتصادی، دانشگاه فردوسی مشهد

2 دانشیار دانشکده علوم اداری و اقتصادی، دانشگاه فردوسی مشهد

چکیده

پیشرفت فناوری‌های ارتباطی و اطلاعاتی، شناسایی موقعیت‌های پیش‌جنایی و پیشگیری از بزهکاری احتمالی سایبری را تسهیل کرده است، تا جایی که با کاربست گسترده ابزارهای فاوا، می‌توان امنیت حداکثری این فضا را تأمین کرد. اما، هرچه گستره کاربست روش‌های نظارتی، به‌ویژه نظارت الکترونیکی، افزایش می‌یابد، صیانت از امنیت داده‌های کاربران نیز دشوارتر می‌شود، به‌طوری‌که، همواره چالشی دوگانه فراروی نهادهای مسئول پیشگیری از جرم وجود دارد. آنان ازیک‌سو، مکلف‌اند در چارچوب اسناد و مقررات بین‌المللی و منطقه‌ای حامی حریم خصوصی حرکت کنند و از‌سوی دیگر، موظف به تأمین فضایی عاری از فرصت‌های مجرمانه و پیشگیری از بزهکاری هستند. هرگونه پیشگیری از بزه‌دیدگی برخط، مستلزم تناسب تدابیر اتخاذی با بزه احتمالی و احراز ضرورت کاربست آنها ازسوی مقام صالح قضایی خواهد بود. از‌این‌رو، نمی‌توان در راستای تأمین فضایی امن قیود فوق را نادیده گرفت و با نظارت فراگیر از آماج احتمالی بزه صیانت کرد. استفاده از تدابیر هوش مصنوعی، دوربین‌های مداربسته و سایر روش‌های نظارتی تا جایی مورد پذیرش است که کرامت انسانی آماج بزه مخدوش نگردد و دسترسی غیرقانونی به اطلاعات شخصی آنها برای پیشگیری از خطر احتمالی، مجاز دانسته نشود. در مقاله پیش‌رو، همسویی و یا عدم همسویی رایج‌ترین تدابیر رسمی نظارتی با چارچوب‌های حقوق بشری صیانت از حریم خصوصی ارزیابی و جنبه‌های گوناگون تداخل آنها را با حریم خصوصی بررسی خواهیم کرد و سپس راه‌حل مناسب با هر یک را ارائه خواهیم داد.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

An Analysis on Conflict between Situational-policy-Based Approaches on Cyber Crime Monitoring and User’s Privacy

نویسندگان [English]

  • Zahra Farhadi Alashti 1
  • Abdorreza Javan Jafari Bojnoordi 2
چکیده [English]

The expansion of information and communication technologies has led to the formation of a new generation of crime, and some crimes has now became easier to commit. application of technology has facilitated the possible delinquency prevention in order to meet this challenge. Despite extensive monitoring features that are designed following expansion of information and communication technologies, it is sometimes very difficult to strike a balance between their use and possible delinquency prevention, and in some cases, over-reliance on them may bring about various dilemmas for users’ data security. As a result, there is always a dual challenge facing the authorities. On the one hand, the supervisory bodies are required to move under general rules, documents and provisions of international and regional privacy advocates, and in the event of any violation, they have international responsibility. On the other hand, they have to provide an atmosphere devoid of criminal opportunities and delinquency prevention. online victimization prevention requires appropriate measures towards the potential crime and the idea of applying them by the judicial authority. Thus, in order to provide a safe space, above-mentioned constraints can not be ignored and potential crime can not be prevented through pervasive surveillance. Hence, in this paper, we investigate alignment or non-alignment of the most popular electronic monitoring measures with human-rights requirements on the protection of privacy and various aspects of their interference with privacy.

کلیدواژه‌ها [English]

  • Surveillance
  • Cyber Crime
  • Situational Crime Prevention
  • Privacy
  • Data Protection
  • Human Rights
1. آقابابایی، حسین (1389). «لیبرالیسم، حریم خصوصی و قانون پاتریوت»، فصلنامه سیاست (‌مجله‌ دانشکده حقوق و علوم سیاسی)، دوره‌ 40، ش 2.

2. ابراهیمی، شهرام (1391). جرم‌شناسی پیشگیری، ج 1، چاپ دوم، تهران، میزان.

3. احمدی، احمدرضا (1387). «‌نقص حریم خصوصی، چالشی فراروی پیشگیری وضعی از وقوع جرم»، فصلنامه مطالعات پیشگیری از جرم، (3)6.

4. اسکندری، حمیدرضا، سمیه علیزاده و پروانه کاظمی (1390). «کاربرد داده‌کاوی در شناسایی و کشف الگوهای پنهان جرم سرقت»، فصلنامه نظم و امنیت انتظامی، (4)4.

5. اصلانی، حمیدرضا (1389). حقوق فناوری اطلاعات، چاپ دوم، تهران، میزان.

6. انصاری، باقر (1390). حقوق حریم خصوصی، چاپ دوم، تهران، سمت.

7. بخشنامه صادره پلیس فتا به کافی‌نت‌ها www.cyberpolice.ir/page/11631.

8. جلالی فراهانی، امیر‌حسین (1384). «پیشگیری وضعی از جرائم سایبری در پرتو موازین حقوق بشر»، فقه و حقوق، 2.

9. خانعلی‌پور واجارگاه، سکینه (1390). پیشگیری فنی از جرم، تهران، میزان.

10. زندی، محمدرضا (1393). تحقیقات مقدماتی در جرائم سایبری‌، تهران، جنگل.

11. قانون تجارت الکترونیکی، مصوب مجلس شورای اسلامی، 17/10/1382.

12. قانون جرائم رایانه‌ای، مصوب مجلس شورای اسلامی،11/11/1388.

13. قانون دسترسی انتشار و دسترسی آزاد به اطلاعات، مصوب مجلس شورای اسلامی، 4/11/1388.

14. محسنی، فرید (1394). حریم خصوصی اطلاعات: مطالعه‌ کیفری در حقوق ایران، ایالات متحده‌ آمریکا و فقه امامیه‌، چاپ دوم، تهران، انتشارات دانشگاه امام صادق.

15. میرخلیلی، سیدمحمود (1388). پیشگیری وضعی از بزهکاری با نگاهی به سیاست جنایی ایران، تهران، سازمان انتشارات پژوهشگاه فرهنگ و اندیشه‌ اسلامی.

16. نجفی ابرندآبادی، علی‌حسین (1383). «پیشگیری عادلانه از جرم»، مجموعه مقالات در تجلیل از استاد دکتر محمد آشوری، تهران، سمت.

17. نوری، محمد‌علی و رضا نخجوانی (1383). حقوق حمایت داده‌ها، تهران، کتابخانه گنج دانش.

18. Atkinson, Paul and Sara Delamont (2011). SAGE Qualitative Research Methods (Vol. 4), Great Britain, SAGE Publications Ltd.

19. Bennett, Wayne and Kären Hess (2007). Criminal Investigation, Canada, Wadsworth Publishing.

20. Big Brother Watch and Others Against the United Kingdom, Fourth Section, Application No. 58170/13, Lodged on 4 September 2013.

21. Clarke, R. V. and R. Homel (1997). A Revised Classification of Situational Crime Prevention Techniques, In S. P. Lab (Ed.), Crime Prevention at a Crossroads, Cincinnati, OH: Anderson.

22. Clarke, Ronald V. (1997). Situational Crime Prevention: Successful Case Studies,2nd ed, United States of America, Harrow and Heston.

23. Deibert, Ronald and John Palfrey, Rafal Rohozinski and Jonathan Zittrain (2010). Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, United States of America: The MIT Press.

24. Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 Concerning the Processing of Personal Data and the Protection of Privacy in the Electronic Communications Sector (Directive on Privacy and Electronic Communications).

25. Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the Protection of Individuals with Regard to the Processing of Personal Data and on the Free Movement of Such Data.

26. F. Fogelman-Soulie, D. Perrotta and J. Piskorski (2008). R. Steinberger, Mining Massive Data Sets for Security: Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security, IOS Press, Netherlands.

27. Harwood, Michael, Adrian Ciprian Rusen and Joli Ballew (2015). IC3: Internet and Computing Core Certification Global Standard 4 Study Guide, Canada, Sybex.

28. Hudson, David (2010). The Right to Privacy (Point/ Counterpoint), United States of America, Chelsea House Publishers.

29. Jansen, Bernard J., Amanda Spink and Isak Taksa (2008). Handbook of Research on Web Log Analysis, New York, IGI Global.

30. Klitou, Demetrius (2014). Privacy-Invading Technologies and Privacy by Design: Safeguarding Privacy, Liberty and Security in the 21st Century, Netherlands, T. M. C. Asser.

31. Mena, Jesús (2003). Investigative Data Mining for Security and Criminal Detection, United States of America, Butterworth-Heinemann.

32. Miller, Linda, Kären Hess and Christine Orthmann (2014). Community Policing: Partnerships for Problem Solving (Seventh Edition), United States of America, Delmar Cengage Learning.

33. Organization for Economic Cooperation and Development (OECD) (1980). Guidelines on the Protection of Privacy and Transborder Flow of Personal Data.

34. Rengel, Alexandr (2013). Privacy in the 21st Century, Boston, Martinus Nijhoff Publishers.

35. S. Jeffreys, Derek (2009). Spirituality and the Ethics of Torture (13th Edition), United States of America: Palgrave Macmillan.

36. Stalla-Bourdillon, Sophie, Phillips Joshua and D. Ryan Mark (2014). Privacy vs. Security, UK, Springer.

37. Taniar, David (2008). Data Mining and Knowledge Discovery Technologies, UK and USA, IGI Publishing.

38. The Parliament of the United Kingdom, Regulation of Investigatory Powers Act 2000. (RIP or RIPA).

39. The Right to Privacy in the Digital Age, Resolution Adopted by the General Assembly (21 January 2014), A/RES/68/167.

40. UN General Assembly, Universal Deceleration of Human Rights, 10 December, 1948.

41. United States Dept of Defense, Technology and Privacy Advisory Committee (TAPAC) (2004). Safeguarding Privacy in the Fight against Terrorism: Report of the Technology and Privacy Advisory Committee: The Report of the Technology and Privacy Advisory Committee , Washington, D.C: DOD Technological Innovations in Crime Prevention and Policing: A Review of the Research on Implementation and Impact.

42. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 (USA Patriot).

43. V. del Carmen, Rolando )2014(. Criminal Procedure: Law and Practice, United States of America, Cengage Learning.