هویت سایبری، گذرواژه انتساب مسئولیت کیفری

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشیار گروه حقوق جزا و جرم‌شناسی دانشکده حقوق و علوم سیاسی، دانشگاه فردوسی مشهد؛

2 دانشجوی دکتری رشته حقوق جزا و جرم‌شناسی دانشکده حقوق و علوم سیاسی، دانشگاه فردوسی مشهد؛

چکیده

در عصر حاضر با پیشرفت تکنولوژی و وسایل ارتباطی، شاهد حضور چشمگیر کاربران در فضای مجازی هستیم. فضایی رمز‌آلود و بی‌انتها که با ویژگی‌های منحصربه‌فرد می‌تواند هر سلیقه‌ای را به خود جذب کند. افزایش ارتکاب جرائم سایبری بیانگر علاقه خاص مجرمان به این ویژگی‌ها از جمله گمنامی و حضور قربانیان بی‌اطلاع است. جوامع بشری در استفاده از مجازات به عنوان اولین وسیله دفاعی خود در برابر بزهکاران سایبری با چالش عدم شناسایی مجرم روبه‌رو می‌شوند. اما واقعیت این است که مجرمان سایبری از فضای حقیقی پا به این فضا گذاشته‌اند و هویتی نامعلوم ندارند. دستگاه عدالت کیفری با کمک تکنولوژی می‌تواند ردپای به‌جامانده از متهم را دنبال کند و با دستیابی به هویت سایبری و مرتبط کردن آن با اطلاعات موجود از نحوه دستیابی متهم به اینترنت، هویت حقوقی او را در فضای حقیقی شناسایی و مسئولیت کیفری رفتار مجرمانه را بر او بار کند. رمزگشایی از ارتباط میان تکنولوژی و حقوق کیفری در اولین گام از فرایند رسیدگی به جرم سایبری یعنی شناسایی متهم با کمک پروتکل اینترنت یا همان IP امکان‌پذیر می‌شود.

کلیدواژه‌ها


عنوان مقاله [English]

Cyber identity: The Password for Assigning Criminal Responsibility

نویسندگان [English]

  • Abdul-Reza Javan Jafari Bujnordi 1
  • Mohammad Moghanni-Bashi 2
1 Associate Professor, Department of Criminal Law and Criminology, Faculty of Law and Political Science, Ferdowsi University of Mashhad;
2 PhD student in Criminal Law and Criminology, Faculty of Law and Political Science, Ferdowsi University of Mashhad;
چکیده [English]

In the present era, with the advancement of technology and communication devices, we are witnessing a significant presence of users in cyberspace. A mysterious and endless space with unique features that can appeal to any taste. The increase in cybercrime reflects the special interests of criminals in these features, which include, anonymity and the presence of uninformed victims. In using punishment as their first means of defense against cybercriminals, human societies face the challenge of not identifying the culprit. However, the fact is that cybercriminals have stepped into the realm of space and have no known identity. With the help of technology, the criminal justice system can track the accused's left footprint and, by obtaining a cyber identity and linking it to the available information on how the accused accesses the Internet, it identifies their legal identity in real space, and so imposes criminal responsibility on them for criminal behavior. Decryption of the connection between technology and criminal law is possible in the first step of the cybercrime investigation process, in other words, the accused can be identified with the help of the Internet Protocol or IP.

کلیدواژه‌ها [English]

  • Criminal Liability
  • Assignment
  • Cyber identity
  • IP
  1. اردبیلی، محمدعلی (1393). حقوق جزای عمومی، جلد 2، تهران، میزان.
  2. آمارنامه سایبری دادسرای ویژه جرائم رایانه مشهد (1398). «پرسش‌نامه‌ آماری کاربران مشهدی شبکه‌های اجتماعی»، بازیابی شده 17 اسفند، 1398.
  3. باقری دولت‌آبادی، علی و فرج‌الله زارعیان جهرمی (1392). «تأثیر فضای مجازی بر هویت و همبستگی ملی»، فصلنامه مطالعات راهبردی بسیج، 16(60).
  4. جاویدنیا، جواد و جعفر کوشا (1391). جرائم تجارت الکترونیک، تهران، انتشارات خرسندی.
  5. جلالی فراهانی، امیرحسین (1386). «استنادپذیری ادله‌ الکترونیکی در امور کیفری»، مجله فقه و حقوق، 4(15).
  6. جوان‌جعفری بجنوردی، عبدالرضا (1389). «جرائم سایبر و رویکرد افتراقی حقوق کیفری (با نگاهی به قانون مجازات اسلامی بخش جرائم رایانه‌ای)»، مجله دانش و توسعه، 17(34).
  7. جوان‌جعفری بجنوردی، عبدالرضا و زهرا فرهادی آلاشتی (1395). «بررسی تعارض رهیافت‌های تدابیر موقعیت‌مدار نظارت سایبری با حریم خصوصی کاربران»، فصلنامه مجلس و راهبرد، 23(87).
  8. خالقی، ابوالفتح و زهرا صالح‌آبادی (1394). «مطالعه سرقت هویت در حقوق فدرال آمریکا با نگاهی اجمالی به حقوق ایران»، حقوق تطبیقی، 2(11).
  9. ذوالفقاری، ابوالفضل و سیدعلی پرهیز (1397). «بررسی مقایسه‌ای هویت واقعی و مجازی افراد (مورد مطالعه: جوانان شهر یاسوج)»، مدیریت اطلاعات، 4(2).
  10. رضوی‌فرد، بهزاد و سیدنعمت‌الله موسوی (1395). «مسئولیت کیفری در فضای سایبر در حقوق ایران»، فصلنامه پژوهش‌های حقوق کیفری، 5(16).
  11. ریترز، جورج (1382). نظریه‌های جامعه‌شناختی در دوران معاصر، ترجمه محسن ثلاثی، تهران، انتشارات علمی.
  12. زندی، محمدرضا (1394). تحقیقات مقدماتی در جرائم رایانه‌ای، تهران، انتشارات جنگل.
  13. سازمان تنظیم مقررات و ارتباطات رادیویی (1385). «تصویب کلیات مقررات تأمین، توزیع و عرضه خدمات اینترنت»، بازیابی شده از https://asnad.cra.ir/fa/Public/Documents/Details/cdcab54b-f687-e511-973c-68b599781b58.
  14. سامانه مدیریت پرونده‌های قضایی (1388). «پرونده‌های کیفری دادگستری کل استان خراسان رضوی با عنوان جرائم رایانه‌ای»، بازیابی شده 17 اسفند، 1398.
  15. شهبازی، میثم، مسعود شفیعی و زینب ابوطالبی (1390). رویکرد شبکه‌ای به زیرساخت‌های حیاتی، تهران، مرکز پژوهش‌های استراتژیک.
  16. طیبی، مرتضی و انیس خدادادی (1393). «سرقت هویت»، نشریه علمی-پژوهشی فقه و حقوق اسلامی، 10(5).
  17. عمید، حسن (1390). فرهنگ فارسی عمید، تهران، انتشارات امیرکبیر.
  18. فرهادی آلاشتی، زهرا و عبدالرضا جوان‌جعفری بجنوردی (1395). پیشگیری وضعی از جرائم سایبری: راهکارها و چالش‌ها، تهران، میزان.
  19. کوره‌پز، حسین محمد (1393). «نیمرخ جنایی بزهکاران سایبری»، پایان‌نامه کارشناسی ارشد، پردیس فارابی دانشگاه تهران، قم.
  20. کوهی، کمال و محمدرضا حسنی (1391). «رابطه استفاده از رسانه‌های نوین با ابعاد هویتی در نوجوانان وجوانان 29-14‌ساله شهر تبریز»، فصلنامه پژوهش‌های ارتباطی، 4(72).
  21. هیگنز، جرج و کترین دیویس مارکم (1397). شبکه‌های اجتماعی به مثابه ابزار ارتکاب جرم، ترجمه حمید دانش‌ناری و ابراهیم داوودی دهاقانی، تهران، میزان.
  22. Ayaburi, E. W. and D. N. Treku (2020). "Effect of Penitence on Social Media Trust and Privacy Concerns: The Case of Facebook", International Journal of Information Management, 50.‏
  23. Bates, S., C. Bavitz and K. Hessekiel (2017). Zero Rating and Internet Adoption: The Role of Telcos, ISPs and Technology Companies in Expanding Global Internet Access: Workshop Paper and Research Agenda, Berkman Klein Center Research Publication.
  24. Becker, M. (2019). "When Public Principals Give up Control Over Private Agents: The New Independence of ICANN in Internet Governance", Regulation and Governance, 13(4).‏
  25. Bennett, S. (2015). 28% of Time Spent online is Social Networking, Retrieved March, 16, 2016.‏
  26. Bernabe, J. B., M. David, R. T.Moreno, J. P. Cordero, S. Bahloul and A. Skarmeta (2020). "Aries: Evaluation of a Reliable and Privacy-preserving European Identity Management Framework", Future Generation Computer Systems, 102.‏
  27. Chidimma Blessing, N., P. C. Okoli, E. A Chukwunonye and C. P. Ofojebe (2020). "Identity Orientation Dimensions as Correlates of Cyber-Aggressive Behaviour among Undergraduates",‏ International Journal of Innovative Science and Research Technology. 5(4).
  28. Cusack, B. and E. Ghazizadeh (2019). Defining Cloud Identity Security and Privacy Issues: A Delphi Method, Twenty-fifth Americas Conference on Information Systems, Cancún, México.
  29. Hadzhidimova, L. I., and B. K. Payne (2019). "The Profile of the International Cyber Offender in the US", International Journal of Cybersecurity Intelligence and Cybercrime, 2(1).‏
  30. Ji, S., J., Wang, Q. Min and S. Smith-Chao (2007). Systems Plan for Combating Identity Theft-a Theoretical Framework. In 2007 International Conference on Wireless Communications, Networking and Mobile Computing.
  31. Manago, A. M., M. B. Graham, P. M. Greenfield and G. Salimkhan (2008). "Self-presentation and Gender on MySpace", Journal of Applied Developmental Psychology, 29(6).‏
  32. Marcella Jr, A. and D. Menendez (2007). Cyber Forensics: A Field Manual for Collecting, Examining and Preserving Evidence of Computer Crimes, Auerbach Publications.‏
  33. Michel, M. C., M. Carvalho, H. Crawford and A. C. Esterline (2018). "Cyber Identity: Salient Trait Ontology and Computational Framework to Aid in Solving Cybercrime", In 2018 17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/12th IEEE International Conference on Big Data Science and Engineering (TrustCom/BigDataSE), IEEE.‏
  34. Nagy, P. (2010). Second Life, Second Choice? The Effects of Virtual Identity on Consumer Behavior, A Conceptual Framework, In Proceedings of FIKUSZ’10 Symposium for Young Researchers.
  35. National Research Council, Kent, S. T. and L. I. Millett (2003). Who goes There?: Authentication Through the Lens of Privacy, National Academies Press.‏
  36. Ni, Q., E. Bertino, J. Lobo, C. Brodie, C. M. Karat, J. Karat and A. Trombeta (2010). "Privacy-aware role-based Access Control", ACM Transactions on Information and System Security (TISSEC), 13(3).
  37. Okoli, P. C. (2020). Identity Orientation Dimensions as Correlates of Cyber-Aggressive Behaviour among Undergraduates.‏
  38. Perrin, S. E. (2018). The Struggle for WHOIS Privacy: Understanding the Standoff Between ICANN and the World's Data Protection Authorities (Doctoral Dissertation).‏
  39. Schafer, V. and A. Serres (2017). Histories of the Internet and the Web, Infoclio.‏
  40. Sridhar, V. (2019). Who Governs the Internet? Emerging ICT Policies and Regulations, Springer, Singapore.‏
  41. Sun, Y., S. Fang and Y. Hwang (2019). "Investigating Privacy and Information Disclosure Behavior in Social Electronic Commerce", Sustainability, 11(12).‏
  42. Wang, T. (2017). "Social Identity Dimensions and Consumer Behavior in Social Media", Asia Pacific Management Review, 22(1).
  43. Wang, W., Y. Yuan and N. Archer (2006). "A Contextual Framework for Combating Identity Theft", IEEE Security and Privacy, 4(2).‏
  44. Yang, J., Y. Shi, and J. Yang (2011). "Personal Identification Based on Finger-vein Features", Computers in Human Behavior, 27(5).‏
  45. Zalnieriute, M. (2019). "From Human Rights Aspirations to Enforceable Obligations by Non-State Actors in the Digital Age: The Example of Internet Governance and ICANN", Forthcoming (2019) XXI Yale Journal of Law and Technology.‏