In the present era, with the advancement of technology and communication devices, we are witnessing a significant presence of users in cyberspace. A mysterious and endless space with unique features that can appeal to any taste. The increase in cybercrime reflects the special interests of criminals in these features, which include, anonymity and the presence of uninformed victims. In using punishment as their first means of defense against cybercriminals, human societies face the challenge of not identifying the culprit. However, the fact is that cybercriminals have stepped into the realm of space and have no known identity. With the help of technology, the criminal justice system can track the accused's left footprint and, by obtaining a cyber identity and linking it to the available information on how the accused accesses the Internet, it identifies their legal identity in real space, and so imposes criminal responsibility on them for criminal behavior. Decryption of the connection between technology and criminal law is possible in the first step of the cybercrime investigation process, in other words, the accused can be identified with the help of the Internet Protocol or IP.
اردبیلی، محمدعلی (1393). حقوق جزای عمومی، جلد 2، تهران، میزان.
آمارنامه سایبری دادسرای ویژه جرائم رایانه مشهد (1398). «پرسشنامه آماری کاربران مشهدی شبکههای اجتماعی»، بازیابی شده 17 اسفند، 1398.
باقری دولتآبادی، علی و فرجالله زارعیان جهرمی (1392). «تأثیر فضای مجازی بر هویت و همبستگی ملی»، فصلنامه مطالعات راهبردی بسیج، 16(60).
جاویدنیا، جواد و جعفر کوشا (1391). جرائم تجارت الکترونیک، تهران، انتشارات خرسندی.
جلالی فراهانی، امیرحسین (1386). «استنادپذیری ادله الکترونیکی در امور کیفری»، مجله فقه و حقوق، 4(15).
جوانجعفری بجنوردی، عبدالرضا (1389). «جرائم سایبر و رویکرد افتراقی حقوق کیفری (با نگاهی به قانون مجازات اسلامی بخش جرائم رایانهای)»، مجله دانش و توسعه، 17(34).
جوانجعفری بجنوردی، عبدالرضا و زهرا فرهادی آلاشتی (1395). «بررسی تعارض رهیافتهای تدابیر موقعیتمدار نظارت سایبری با حریم خصوصی کاربران»، فصلنامه مجلس و راهبرد، 23(87).
خالقی، ابوالفتح و زهرا صالحآبادی (1394). «مطالعه سرقت هویت در حقوق فدرال آمریکا با نگاهی اجمالی به حقوق ایران»، حقوق تطبیقی، 2(11).
ذوالفقاری، ابوالفضل و سیدعلی پرهیز (1397). «بررسی مقایسهای هویت واقعی و مجازی افراد (مورد مطالعه: جوانان شهر یاسوج)»، مدیریت اطلاعات، 4(2).
رضویفرد، بهزاد و سیدنعمتالله موسوی (1395). «مسئولیت کیفری در فضای سایبر در حقوق ایران»، فصلنامه پژوهشهای حقوق کیفری، 5(16).
ریترز، جورج (1382). نظریههای جامعهشناختی در دوران معاصر، ترجمه محسن ثلاثی، تهران، انتشارات علمی.
سازمان تنظیم مقررات و ارتباطات رادیویی (1385). «تصویب کلیات مقررات تأمین، توزیع و عرضه خدمات اینترنت»،بازیابی شده از https://asnad.cra.ir/fa/Public/Documents/Details/cdcab54b-f687-e511-973c-68b599781b58.
سامانه مدیریت پروندههای قضایی (1388). «پروندههای کیفری دادگستری کل استان خراسان رضوی با عنوان جرائم رایانهای»، بازیابی شده 17 اسفند، 1398.
شهبازی، میثم، مسعود شفیعی و زینب ابوطالبی (1390). رویکرد شبکهای به زیرساختهای حیاتی، تهران، مرکز پژوهشهای استراتژیک.
طیبی، مرتضی و انیس خدادادی (1393). «سرقت هویت»، نشریه علمی-پژوهشی فقه و حقوق اسلامی، 10(5).
عمید، حسن (1390). فرهنگ فارسی عمید، تهران، انتشارات امیرکبیر.
فرهادی آلاشتی، زهرا و عبدالرضا جوانجعفری بجنوردی (1395). پیشگیری وضعی از جرائم سایبری: راهکارها و چالشها، تهران، میزان.
کورهپز، حسین محمد (1393). «نیمرخ جنایی بزهکاران سایبری»، پایاننامه کارشناسی ارشد، پردیس فارابی دانشگاه تهران، قم.
کوهی، کمال و محمدرضا حسنی (1391). «رابطه استفاده از رسانههای نوین با ابعاد هویتی در نوجوانان وجوانان 29-14ساله شهر تبریز»، فصلنامه پژوهشهای ارتباطی، 4(72).
هیگنز، جرج و کترین دیویس مارکم (1397). شبکههای اجتماعی به مثابه ابزار ارتکاب جرم، ترجمه حمید دانشناری و ابراهیم داوودی دهاقانی، تهران، میزان.
Ayaburi, E. W. and D. N. Treku (2020). "Effect of Penitence on Social Media Trust and Privacy Concerns: The Case of Facebook", International Journal of Information Management, 50.
Bates, S., C. Bavitz and K. Hessekiel (2017). Zero Rating and Internet Adoption: The Role of Telcos, ISPs and Technology Companies in Expanding Global Internet Access: Workshop Paper and Research Agenda, Berkman Klein Center Research Publication.
Becker, M. (2019). "When Public Principals Give up Control Over Private Agents: The New Independence of ICANN in Internet Governance", Regulation and Governance, 13(4).
Bennett, S. (2015). 28% of Time Spent online is Social Networking, Retrieved March, 16, 2016.
Bernabe, J. B., M. David, R. T.Moreno, J. P. Cordero, S. Bahloul and A. Skarmeta (2020). "Aries: Evaluation of a Reliable and Privacy-preserving European Identity Management Framework", Future Generation Computer Systems,102.
Chidimma Blessing, N., P. C. Okoli, E. A Chukwunonye and C. P. Ofojebe (2020). "Identity Orientation Dimensions as Correlates of Cyber-Aggressive Behaviour among Undergraduates", International Journal of Innovative Science and Research Technology. 5(4).
Cusack, B. and E. Ghazizadeh (2019). Defining Cloud Identity Security and Privacy Issues: A Delphi Method, Twenty-fifth Americas Conference on Information Systems, Cancún, México.
Hadzhidimova, L. I., and B. K. Payne (2019). "The Profile of the International Cyber Offender in the US", International Journal of Cybersecurity Intelligence and Cybercrime, 2(1).
Ji, S., J., Wang, Q. Min and S. Smith-Chao (2007). Systems Plan for Combating Identity Theft-a Theoretical Framework. In 2007 International Conference on Wireless Communications, Networking and Mobile Computing.
Manago, A. M., M. B. Graham, P. M. Greenfield and G. Salimkhan (2008). "Self-presentation and Gender on MySpace", Journal of Applied Developmental Psychology, 29(6).
Marcella Jr, A. and D. Menendez (2007). Cyber Forensics: A Field Manual for Collecting, Examining and Preserving Evidence of Computer Crimes, Auerbach Publications.
Michel, M. C., M. Carvalho, H. Crawford and A. C. Esterline (2018). "Cyber Identity: Salient Trait Ontology and Computational Framework to Aid in Solving Cybercrime", In 2018 17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/12th IEEE International Conference on Big Data Science and Engineering (TrustCom/BigDataSE), IEEE.
Nagy, P. (2010). Second Life, Second Choice? The Effects of Virtual Identity on Consumer Behavior, A Conceptual Framework, In Proceedings of FIKUSZ’10 Symposium for Young Researchers.
National Research Council, Kent, S. T. and L. I. Millett (2003). Who goes There?: Authentication Through the Lens of Privacy, National Academies Press.
Ni, Q., E. Bertino, J. Lobo, C. Brodie, C. M. Karat, J. Karat and A. Trombeta (2010). "Privacy-aware role-based Access Control", ACM Transactions on Information and System Security (TISSEC), 13(3).
Okoli, P. C. (2020). Identity Orientation Dimensions as Correlates of Cyber-Aggressive Behaviour among Undergraduates.
Perrin, S. E. (2018). The Struggle for WHOIS Privacy: Understanding the Standoff Between ICANN and the World's Data Protection Authorities (Doctoral Dissertation).
Schafer, V. and A. Serres (2017). Histories of the Internet and the Web, Infoclio.
Sridhar, V. (2019). Who Governs the Internet? Emerging ICT Policies and Regulations, Springer, Singapore.
Sun, Y., S. Fang and Y. Hwang (2019). "Investigating Privacy and Information Disclosure Behavior in Social Electronic Commerce", Sustainability, 11(12).
Wang, T. (2017). "Social Identity Dimensions and Consumer Behavior in Social Media", Asia Pacific Management Review, 22(1).
Wang, W., Y. Yuan and N. Archer (2006). "A Contextual Framework for Combating Identity Theft", IEEE Security and Privacy, 4(2).
Yang, J., Y. Shi, and J. Yang (2011). "Personal Identification Based on Finger-vein Features", Computers in Human Behavior, 27(5).
Zalnieriute, M. (2019). "From Human Rights Aspirations to Enforceable Obligations by Non-State Actors in the Digital Age: The Example of Internet Governance and ICANN", Forthcoming (2019) XXI Yale Journal of Law and Technology.
Javan Jafari Bujnordi,A. and Moghanni-Bashi,M. (2022). Cyber identity: The Password for Assigning Criminal Responsibility. Majlis and Rahbord, 29(109), 337-366. doi: 10.22034/mr.2021.4296.4249
MLA
Javan Jafari Bujnordi,A. , and Moghanni-Bashi,M. . "Cyber identity: The Password for Assigning Criminal Responsibility", Majlis and Rahbord, 29, 109, 2022, 337-366. doi: 10.22034/mr.2021.4296.4249
HARVARD
Javan Jafari Bujnordi A., Moghanni-Bashi M. (2022). 'Cyber identity: The Password for Assigning Criminal Responsibility', Majlis and Rahbord, 29(109), pp. 337-366. doi: 10.22034/mr.2021.4296.4249
CHICAGO
A. Javan Jafari Bujnordi and M. Moghanni-Bashi, "Cyber identity: The Password for Assigning Criminal Responsibility," Majlis and Rahbord, 29 109 (2022): 337-366, doi: 10.22034/mr.2021.4296.4249
VANCOUVER
Javan Jafari Bujnordi A., Moghanni-Bashi M. Cyber identity: The Password for Assigning Criminal Responsibility. Majlis and Rahbord, 2022; 29(109): 337-366. doi: 10.22034/mr.2021.4296.4249