ماده ۶۷۵ قانون آیین دادرسی کیفری: تفاوت میان نسخه‌ها

بدون خلاصۀ ویرایش
جز (added Category:رفرنس using HotCat)
بدون خلاصۀ ویرایش
خط ۲: خط ۲:


== توضیح واژگان ==
== توضیح واژگان ==
به فناوری مورد استفاده برای رمزنگاری داده ها « عملیات هش» (hash function) گفته می شود.1514124
به فناوری مورد استفاده برای رمزنگاری داده ها « عملیات هش» (hash function) گفته می شود.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1514124|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref>


== نکات توضیحی تفسیری دکترین ==
== نکات توضیحی تفسیری دکترین ==
توقیف داده ها را باید یکی از مهم ترین روش ها برای تحصیل دلیل در محیط های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.624156 از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده است.1508676 بر اساس این ماده توقیف داده ها باید با توجه به  تناسب، نوع جرم و اهمیت آن به طرق متفاوتی از قبیل چاپ داده ها، گرفتن تصویر از آن ها، غیر قابل دسترس کردن آن ها و ... انجام شود.4206084
توقیف داده ها را باید یکی از مهم ترین روش ها برای تحصیل دلیل در محیط های رایانه ای دانست. اما لازم است در خصوص نحوه این توقیف ها و در راستای حفظ حریم خصوصی افراد و نیز جلوگیری از تعرضات نابجای مأمورین قوانین و قواعدی وضع شده باشد.<ref>{{یادکرد کتاب۲||عنوان=فصلنامه دیدگاه های حقوقی شماره 48 زمستان 1388|ترجمه=|جلد=|سال=1388|ناشر=دانشکده علوم قضایی و خدمات اداری|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=624156|صفحه=|نام۱=دانشکده علوم قضائی| خدمات اداری|نام خانوادگی۱=|چاپ=}}</ref>  از همین روی این ماده در واقع در راستای تأکید بر لزوم رعایت تناسب میان اتهام واقع شده و نوع اقدام تجویز شده در قبال آن وضع شده است.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1508676|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref>  بر اساس این ماده توقیف داده ها باید با توجه به  تناسب، نوع جرم و اهمیت آن به طرق متفاوتی از قبیل چاپ داده ها، گرفتن تصویر از آن ها، غیر قابل دسترس کردن آن ها و ... انجام شود.<ref>{{یادکرد کتاب۲||عنوان=حقوق کیفری فناوری اطلاعات (جرایم رایانه ای)|ترجمه=|جلد=|سال=1390|ناشر=خرسندی|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=4206084|صفحه=|نام۱=حسن|نام خانوادگی۱=عالی پور|چاپ=1}}</ref>


== انتقادات ==
== انتقادات ==
از جمله ایرادات این ماده عدم تعیین شیوه توقیف داده های مجرمانه موجود در فضای سایبری به صورت وبسایت یا وبلاگ به ویژه در فرض فقدان  این داده ها در سامانه های رایانه ای یا مخابراتی داخلی دولتی، است.3231740
از جمله ایرادات این ماده عدم تعیین شیوه توقیف داده های مجرمانه موجود در فضای سایبری به صورت وبسایت یا وبلاگ به ویژه در فرض فقدان  این داده ها در سامانه های رایانه ای یا مخابراتی داخلی دولتی، است.<ref>{{یادکرد کتاب۲||عنوان=محشای قانون جرایم رایانه ای|ترجمه=|جلد=|سال=1391|ناشر=مجد|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=3231740|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=الهی منش|نام۲=ابوالفضل|نام خانوادگی۲=سدره نشین|چاپ=2}}</ref>


[[رده:رفرنس]]
 
== منابع ==
{{پانویس}}
۱۵٬۶۷۷

ویرایش