ماده ۶۷۵ قانون آیین دادرسی کیفری: تفاوت میان نسخه‌ها

از ویکی حقوق
پرش به ناوبری پرش به جستجو
بدون خلاصۀ ویرایش
بدون خلاصۀ ویرایش
خط ۳: خط ۳:
== توضیح واژگان ==
== توضیح واژگان ==
به فناوری مورد استفاده برای رمزنگاری داده ها « عملیات هش» (hash function) گفته می شود.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1514124|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref>
به فناوری مورد استفاده برای رمزنگاری داده ها « عملیات هش» (hash function) گفته می شود.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1514124|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref>
== فلسفه و مبانی نظری ماده ==
توقیف داده ها باید با توجه به تناسب، نوع جرم و اهمیت آن بوده و به طرق متفاوتی از قبیل چاپ داده ها، گرفتن تصویر از آن ها، غیر قابل دسترس کردن آن ها و ... انجام شود.<ref>{{یادکرد کتاب۲||عنوان=حقوق کیفری فناوری اطلاعات (جرایم رایانه ای)|ترجمه=|جلد=|سال=1390|ناشر=خرسندی|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=4206084|صفحه=|نام۱=حسن|نام خانوادگی۱=عالی پور|چاپ=1}}</ref>


== نکات توضیحی تفسیری دکترین ==
== نکات توضیحی تفسیری دکترین ==
توقیف داده ها را باید یکی از مهم ترین روش ها برای تحصیل دلیل در محیط های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.<ref>{{یادکرد کتاب۲||عنوان=فصلنامه دیدگاه های حقوقی شماره 48 زمستان 1388|ترجمه=|جلد=|سال=1388|ناشر=دانشکده علوم قضایی و خدمات اداری|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=624156|صفحه=|نام۱=دانشکده علوم قضائی| خدمات اداری|نام خانوادگی۱=|چاپ=}}</ref>  از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده است.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1508676|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref>  بر اساس این ماده توقیف داده ها باید با توجه به  تناسب، نوع جرم و اهمیت آن به طرق متفاوتی از قبیل چاپ داده ها، گرفتن تصویر از آن ها، غیر قابل دسترس کردن آن ها و ... انجام شود.<ref>{{یادکرد کتاب۲||عنوان=حقوق کیفری فناوری اطلاعات (جرایم رایانه ای)|ترجمه=|جلد=|سال=1390|ناشر=خرسندی|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=4206084|صفحه=|نام۱=حسن|نام خانوادگی۱=عالی پور|چاپ=1}}</ref>
توقیف داده ها را باید یکی از مهم ترین روش ها برای تحصیل دلیل در محیط های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.<ref>{{یادکرد کتاب۲||عنوان=فصلنامه دیدگاه های حقوقی شماره 48 زمستان 1388|ترجمه=|جلد=|سال=1388|ناشر=دانشکده علوم قضایی و خدمات اداری|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=624156|صفحه=|نام۱=دانشکده علوم قضائی| خدمات اداری|نام خانوادگی۱=|چاپ=}}</ref>  از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده است.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1508676|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref>  


== انتقادات ==
== انتقادات ==

نسخهٔ ‏۲ اوت ۲۰۲۲، ساعت ۱۱:۳۰

ماده ۶۷۵ قانون آیین دادرسی کیفری:(الحاقي 08/07/1393) در توقيف داده‎ ها ، با رعايت تناسب ، نوع ، اهميت و نقش آنها در ارتكاب جرم ، به روشهايي از قبيل چاپ داده ‎ ها ، تصوير برداري از تمام يا بخشي از داده ‎ ها ، غيرقابل دسترس كردن داده ‎ ها با روشهايي از قبيل تغيير گذر واژه يا رمزنگاري و ضبط حاملهاي داده عمل مي شود

توضیح واژگان

به فناوری مورد استفاده برای رمزنگاری داده ها « عملیات هش» (hash function) گفته می شود.[۱]

فلسفه و مبانی نظری ماده

توقیف داده ها باید با توجه به تناسب، نوع جرم و اهمیت آن بوده و به طرق متفاوتی از قبیل چاپ داده ها، گرفتن تصویر از آن ها، غیر قابل دسترس کردن آن ها و ... انجام شود.[۲]

نکات توضیحی تفسیری دکترین

توقیف داده ها را باید یکی از مهم ترین روش ها برای تحصیل دلیل در محیط های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.[۳] از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده است.[۴]

انتقادات

از جمله ایرادات این ماده عدم تعیین شیوه توقیف داده های مجرمانه موجود در فضای سایبری به صورت وبسایت یا وبلاگ به ویژه در فرض فقدان این داده ها در سامانه های رایانه ای یا مخابراتی داخلی دولتی، است.[۵]


منابع

  1. محمدرضا زندی. تحقیقات مقدماتی در جرایم سایبری. چاپ 1. جنگل، 1389.  ,شماره فیش در پژوهشکده حقوق و قانون ایران: 1514124
  2. حسن عالی پور. حقوق کیفری فناوری اطلاعات (جرایم رایانه ای). چاپ 1. خرسندی، 1390.  ,شماره فیش در پژوهشکده حقوق و قانون ایران: 4206084
  3. فصلنامه دیدگاه های حقوقی شماره 48 زمستان 1388. دانشکده علوم قضایی و خدمات اداری، 1388.  ,شماره فیش در پژوهشکده حقوق و قانون ایران: 624156
  4. محمدرضا زندی. تحقیقات مقدماتی در جرایم سایبری. چاپ 1. جنگل، 1389.  ,شماره فیش در پژوهشکده حقوق و قانون ایران: 1508676
  5. محمدرضا الهی منش و ابوالفضل سدره نشین. محشای قانون جرایم رایانه ای. چاپ 2. مجد، 1391.  ,شماره فیش در پژوهشکده حقوق و قانون ایران: 3231740