ماده ۶۷۵ قانون آیین دادرسی کیفری: تفاوت میان نسخهها
جز (added Category:رفرنس using HotCat) |
Abozarsh12 (بحث | مشارکتها) بدون خلاصۀ ویرایش |
||
خط ۲: | خط ۲: | ||
== توضیح واژگان == | == توضیح واژگان == | ||
به فناوری مورد استفاده برای رمزنگاری داده ها « عملیات هش» (hash function) گفته می شود.1514124 | به فناوری مورد استفاده برای رمزنگاری داده ها « عملیات هش» (hash function) گفته می شود.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1514124|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref> | ||
== نکات توضیحی تفسیری دکترین == | == نکات توضیحی تفسیری دکترین == | ||
توقیف داده ها را باید یکی از مهم ترین روش ها برای تحصیل دلیل در محیط های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.624156 از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده است.1508676 بر اساس این ماده توقیف داده ها باید با توجه به تناسب، نوع جرم و اهمیت آن به طرق متفاوتی از قبیل چاپ داده ها، گرفتن تصویر از آن ها، غیر قابل دسترس کردن آن ها و ... انجام شود.4206084 | توقیف داده ها را باید یکی از مهم ترین روش ها برای تحصیل دلیل در محیط های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.<ref>{{یادکرد کتاب۲||عنوان=فصلنامه دیدگاه های حقوقی شماره 48 زمستان 1388|ترجمه=|جلد=|سال=1388|ناشر=دانشکده علوم قضایی و خدمات اداری|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=624156|صفحه=|نام۱=دانشکده علوم قضائی| خدمات اداری|نام خانوادگی۱=|چاپ=}}</ref> از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده است.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1508676|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref> بر اساس این ماده توقیف داده ها باید با توجه به تناسب، نوع جرم و اهمیت آن به طرق متفاوتی از قبیل چاپ داده ها، گرفتن تصویر از آن ها، غیر قابل دسترس کردن آن ها و ... انجام شود.<ref>{{یادکرد کتاب۲||عنوان=حقوق کیفری فناوری اطلاعات (جرایم رایانه ای)|ترجمه=|جلد=|سال=1390|ناشر=خرسندی|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=4206084|صفحه=|نام۱=حسن|نام خانوادگی۱=عالی پور|چاپ=1}}</ref> | ||
== انتقادات == | == انتقادات == | ||
از جمله ایرادات این ماده عدم تعیین شیوه توقیف داده های مجرمانه موجود در فضای سایبری به صورت وبسایت یا وبلاگ به ویژه در فرض فقدان این داده ها در سامانه های رایانه ای یا مخابراتی داخلی دولتی، است.3231740 | از جمله ایرادات این ماده عدم تعیین شیوه توقیف داده های مجرمانه موجود در فضای سایبری به صورت وبسایت یا وبلاگ به ویژه در فرض فقدان این داده ها در سامانه های رایانه ای یا مخابراتی داخلی دولتی، است.<ref>{{یادکرد کتاب۲||عنوان=محشای قانون جرایم رایانه ای|ترجمه=|جلد=|سال=1391|ناشر=مجد|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=3231740|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=الهی منش|نام۲=ابوالفضل|نام خانوادگی۲=سدره نشین|چاپ=2}}</ref> | ||
== منابع == | |||
{{پانویس}} |
نسخهٔ ۲۲ ژوئن ۲۰۲۲، ساعت ۱۲:۱۲
ماده ۶۷۵ قانون آیین دادرسی کیفری:(الحاقي 08/07/1393) در توقيف داده ها ، با رعايت تناسب ، نوع ، اهميت و نقش آنها در ارتكاب جرم ، به روشهايي از قبيل چاپ داده ها ، تصوير برداري از تمام يا بخشي از داده ها ، غيرقابل دسترس كردن داده ها با روشهايي از قبيل تغيير گذر واژه يا رمزنگاري و ضبط حاملهاي داده عمل مي شود
توضیح واژگان
به فناوری مورد استفاده برای رمزنگاری داده ها « عملیات هش» (hash function) گفته می شود.[۱]
نکات توضیحی تفسیری دکترین
توقیف داده ها را باید یکی از مهم ترین روش ها برای تحصیل دلیل در محیط های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.[۲] از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده است.[۳] بر اساس این ماده توقیف داده ها باید با توجه به تناسب، نوع جرم و اهمیت آن به طرق متفاوتی از قبیل چاپ داده ها، گرفتن تصویر از آن ها، غیر قابل دسترس کردن آن ها و ... انجام شود.[۴]
انتقادات
از جمله ایرادات این ماده عدم تعیین شیوه توقیف داده های مجرمانه موجود در فضای سایبری به صورت وبسایت یا وبلاگ به ویژه در فرض فقدان این داده ها در سامانه های رایانه ای یا مخابراتی داخلی دولتی، است.[۵]
منابع
- ↑ محمدرضا زندی. تحقیقات مقدماتی در جرایم سایبری. چاپ 1. جنگل، 1389. ,شماره فیش در پژوهشکده حقوق و قانون ایران: 1514124
- ↑ فصلنامه دیدگاه های حقوقی شماره 48 زمستان 1388. دانشکده علوم قضایی و خدمات اداری، 1388. ,شماره فیش در پژوهشکده حقوق و قانون ایران: 624156
- ↑ محمدرضا زندی. تحقیقات مقدماتی در جرایم سایبری. چاپ 1. جنگل، 1389. ,شماره فیش در پژوهشکده حقوق و قانون ایران: 1508676
- ↑ حسن عالی پور. حقوق کیفری فناوری اطلاعات (جرایم رایانه ای). چاپ 1. خرسندی، 1390. ,شماره فیش در پژوهشکده حقوق و قانون ایران: 4206084
- ↑ محمدرضا الهی منش و ابوالفضل سدره نشین. محشای قانون جرایم رایانه ای. چاپ 2. مجد، 1391. ,شماره فیش در پژوهشکده حقوق و قانون ایران: 3231740