ماده ۶۷۵ قانون آیین دادرسی کیفری: تفاوت میان نسخه‌ها

از ویکی حقوق
پرش به ناوبری پرش به جستجو
(ابرابزار)
خط ۱: خط ۱:
'''ماده ۶۷۵ قانون آیین دادرسی کیفری''':(الحاقي 08/07/1393) در توقيف داده‎ ها ، با رعايت تناسب ، نوع ، اهميت و نقش آنها در ارتكاب جرم ، به روشهايي از قبيل چاپ داده ‎ ها ، تصوير برداري از تمام يا بخشي از داده ‎ ها ، غيرقابل دسترس كردن داده ها با روشهايي از قبيل تغيير گذر واژه يا رمزنگاري و ضبط حاملهاي داده عمل مي شود
'''ماده ۶۷۵ قانون آیین دادرسی کیفری''':(الحاقی ۰۸/۰۷/۱۳۹۳) در توقیف داده‌ها، با رعایت تناسب، نوع، اهمیت و نقش آنها در ارتکاب جرم، به روشهایی از قبیل چاپ داده ها، تصویر برداری از تمام یا بخشی از داده ها، غیرقابل دسترس کردن داده ها با روشهایی از قبیل تغییر گذر واژه یا رمزنگاری و ضبط حاملهای داده عمل می‌شود
*{{زیتونی|[[ماده ۶۷۴ قانون آیین دادرسی کیفری|مشاهده ماده قبلی]]}}
* {{زیتونی|[[ماده ۶۷۴ قانون آیین دادرسی کیفری|مشاهده ماده قبلی]]}}
*{{زیتونی|[[ماده ۶۷۶ قانون آیین دادرسی کیفری|مشاهده ماده بعدی]]}}
* {{زیتونی|[[ماده ۶۷۶ قانون آیین دادرسی کیفری|مشاهده ماده بعدی]]}}
 
== توضیح واژگان ==
== توضیح واژگان ==
به فناوری مورد استفاده برای رمزنگاری داده ها « عملیات هش» (hash function) گفته می شود.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1514124|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref>
به فناوری مورد استفاده برای رمزنگاری داده‌ها «عملیات هش» (hash function) گفته می‌شود.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1514124|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref>


== فلسفه و مبانی نظری ماده ==
== فلسفه و مبانی نظری ماده ==
توقیف داده ها باید با توجه به تناسب، نوع جرم و اهمیت آن بوده و به طرق متفاوتی از قبیل چاپ داده ها، گرفتن تصویر از آن ها، غیر قابل دسترس کردن آن ها و ... انجام شود.<ref>{{یادکرد کتاب۲||عنوان=حقوق کیفری فناوری اطلاعات (جرایم رایانه ای)|ترجمه=|جلد=|سال=1390|ناشر=خرسندی|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=4206084|صفحه=|نام۱=حسن|نام خانوادگی۱=عالی پور|چاپ=1}}</ref>
توقیف داده‌ها باید با توجه به تناسب، نوع جرم و اهمیت آن بوده و به طرق متفاوتی از قبیل چاپ داده‌ها، گرفتن تصویر از آن‌ها، غیرقابل دسترس کردن آن‌ها و انجام شود.<ref>{{یادکرد کتاب۲||عنوان=حقوق کیفری فناوری اطلاعات (جرایم رایانه ای)|ترجمه=|جلد=|سال=1390|ناشر=خرسندی|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=4206084|صفحه=|نام۱=حسن|نام خانوادگی۱=عالی پور|چاپ=1}}</ref>


== نکات توضیحی تفسیری دکترین ==
== نکات توضیحی تفسیری دکترین ==
توقیف داده ها را باید یکی از مهم ترین روش ها برای تحصیل دلیل در محیط های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.<ref>{{یادکرد کتاب۲||عنوان=فصلنامه دیدگاه های حقوقی شماره 48 زمستان 1388|ترجمه=|جلد=|سال=1388|ناشر=دانشکده علوم قضایی و خدمات اداری|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=624156|صفحه=|نام۱=دانشکده علوم قضائی| خدمات اداری|نام خانوادگی۱=|چاپ=}}</ref> از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده است.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1508676|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref>  
توقیف داده‌ها را باید یکی از مهم‌ترین روش‌ها برای تحصیل دلیل در محیط‌های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف‌ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.<ref>{{یادکرد کتاب۲||عنوان=فصلنامه دیدگاه‌های حقوقی شماره 48 زمستان 1388|ترجمه=|جلد=|سال=1388|ناشر=دانشکده علوم قضایی و خدمات اداری|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=624156|صفحه=|نام۱=دانشکده علوم قضائی| خدمات اداری|نام خانوادگی۱=|چاپ=}}</ref> از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده‌است.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1508676|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref>


== انتقادات ==
== انتقادات ==
از جمله ایرادات این ماده عدم تعیین شیوه توقیف داده های مجرمانه موجود در فضای سایبری به صورت وبسایت یا وبلاگ به ویژه در فرض فقدان این داده ها در سامانه های رایانه ای یا مخابراتی داخلی دولتی، است.<ref>{{یادکرد کتاب۲||عنوان=محشای قانون جرایم رایانه ای|ترجمه=|جلد=|سال=1391|ناشر=مجد|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=3231740|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=الهی منش|نام۲=ابوالفضل|نام خانوادگی۲=سدره نشین|چاپ=2}}</ref>
از جمله ایرادات این ماده عدم تعیین شیوه توقیف داده‌های مجرمانه موجود در فضای سایبری به صورت وبسایت یا وبلاگ به ویژه در فرض فقدان این داده‌ها در سامانه‌های رایانه ای یا مخابراتی داخلی دولتی، است.<ref>{{یادکرد کتاب۲||عنوان=محشای قانون جرایم رایانه ای|ترجمه=|جلد=|سال=1391|ناشر=مجد|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=3231740|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=الهی منش|نام۲=ابوالفضل|نام خانوادگی۲=سدره نشین|چاپ=2}}</ref>
 


== منابع ==
== منابع ==
خط ۲۱: خط ۲۱:
[[رده:مواد قانون آیین دادرسی کیفری]]
[[رده:مواد قانون آیین دادرسی کیفری]]
[[رده:آیین دادرسی جرایم رایانه‌ای]]
[[رده:آیین دادرسی جرایم رایانه‌ای]]
[[رده:توقیف داده ها]]
[[رده:توقیف داده‌ها]]

نسخهٔ ‏۲۱ دسامبر ۲۰۲۲، ساعت ۰۴:۰۲

ماده ۶۷۵ قانون آیین دادرسی کیفری:(الحاقی ۰۸/۰۷/۱۳۹۳) در توقیف داده‌ها، با رعایت تناسب، نوع، اهمیت و نقش آنها در ارتکاب جرم، به روشهایی از قبیل چاپ داده ها، تصویر برداری از تمام یا بخشی از داده ها، غیرقابل دسترس کردن داده ها با روشهایی از قبیل تغییر گذر واژه یا رمزنگاری و ضبط حاملهای داده عمل می‌شود

توضیح واژگان

به فناوری مورد استفاده برای رمزنگاری داده‌ها «عملیات هش» (hash function) گفته می‌شود.[۱]

فلسفه و مبانی نظری ماده

توقیف داده‌ها باید با توجه به تناسب، نوع جرم و اهمیت آن بوده و به طرق متفاوتی از قبیل چاپ داده‌ها، گرفتن تصویر از آن‌ها، غیرقابل دسترس کردن آن‌ها و … انجام شود.[۲]

نکات توضیحی تفسیری دکترین

توقیف داده‌ها را باید یکی از مهم‌ترین روش‌ها برای تحصیل دلیل در محیط‌های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف‌ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.[۳] از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده‌است.[۴]

انتقادات

از جمله ایرادات این ماده عدم تعیین شیوه توقیف داده‌های مجرمانه موجود در فضای سایبری به صورت وبسایت یا وبلاگ به ویژه در فرض فقدان این داده‌ها در سامانه‌های رایانه ای یا مخابراتی داخلی دولتی، است.[۵]

منابع

  1. محمدرضا زندی. تحقیقات مقدماتی در جرایم سایبری. چاپ 1. جنگل، 1389.  ,شماره فیش در پژوهشکده حقوق و قانون ایران: 1514124
  2. حسن عالی پور. حقوق کیفری فناوری اطلاعات (جرایم رایانه ای). چاپ 1. خرسندی، 1390.  ,شماره فیش در پژوهشکده حقوق و قانون ایران: 4206084
  3. فصلنامه دیدگاه‌های حقوقی شماره 48 زمستان 1388. دانشکده علوم قضایی و خدمات اداری، 1388.  ,شماره فیش در پژوهشکده حقوق و قانون ایران: 624156
  4. محمدرضا زندی. تحقیقات مقدماتی در جرایم سایبری. چاپ 1. جنگل، 1389.  ,شماره فیش در پژوهشکده حقوق و قانون ایران: 1508676
  5. محمدرضا الهی منش و ابوالفضل سدره نشین. محشای قانون جرایم رایانه ای. چاپ 2. مجد، 1391.  ,شماره فیش در پژوهشکده حقوق و قانون ایران: 3231740