قابلیت استناد ادله حاصل از هک در دعاوی تجاری بین المللی
عنوان | قابلیت استناد ادله حاصل از هک در دعاوی تجاری بین المللی |
---|---|
رشته | حقوق تجارت بین الملل |
دانشجو | آرمین قریب |
استاد راهنما | پرویز ساورایی |
استاد مشاور | میرشهبیز شافع |
مقطع | کارشناسی ارشد |
سال دفاع | ۱۴۰۰ |
دانشگاه | دانشگاه شهید بهشتی |
قابلیت استناد ادله حاصل از هک در دعاوی تجاری بین المللی عنوان پایان نامه ای است که توسط آرمین قریب، با راهنمایی پرویز ساورایی و با مشاوره میرشهبیز شافع در سال ۱۴۰۰ و در مقطع کارشناسی ارشد دانشگاه شهید بهشتی دفاع گردید.
چکیده
یکی از مهم ترین مصادیق نقض حقوق دیگری از طریق تکنولوژی، دسترسی غیرمجاز، کپی برداری و یا مخدوش کردن اطلاعات محرمانه یا خصوصی اشخاص در محیط شبکه ها و سیستم های رایانه ای است که اصولا از طریق نفوذ سایبری یا به اصطلاح هک، انجام می گردد. این موضوع زمانی پیچیده تر می شود که شخصی بخواهد اطلاعاتی که به طریق غیرقانونی و با نقض حقوق افراد به دست آمده است را به عنوان ادله، در دعاوی علیه مالک اطلاعات یا هر فردی که این اطلاعات به وی مربوط می شود، مورد استناد قرار دهد. پس از وقایعی همچون افشاگری های وب سایت ویکی لیکس، سیل دعاوی حقوقی با استناد به ادله به دست آمده از این طریق، روانه مراجع رسیدگی بین المللی شد. در این میان دیوان های داوری تجاری و سرمایه گذاری بین المللی سهم قابل توجهی در بررسی چنین دعاوی ای داشتند. اینجاست که این سوال مطرح می شود که آیا مرجع رسیدگی کننده می تواند به چنین ادله ای در تصمیم گیری خود استناد کند یا باید از پذیرش چنین ادله ای در رسیدگی امتناع ورزد در حالی که رویت چنین اسنادی درجه ای از علم را در ذهن قاضی یا داور به وجود خواهد آورد. محاکم ملی در پاسخ به این پرسش از قانون کشور متبوع خود پیروی می کنند که در این پژوهش به آن ها است؛ اما پاسخ به این سوال در داوری تجاری بین المللی دشوار است؛ با توجه به اختیار طرفین برای انتخاب قوانین حاکم بر داوری داوران ملزم به تبعیت از قوانین کشور خاصی نیستند و قوانین داوری بین المللی نیز اغلب اختیارات گسترده ای را به داور یا دیوان داوری برای بررسی ادله و تصمیم گیری در مورد پذیرش و یا عدم پذیرش آن ها، اعطا نموده اند. درنتیجه تاکنون شاهد صدور آرای متفاوتی در این مورد بوده ایم. بنابراین ضروری است که قابلیت استناد به چنین ادله ای بررسی گردد. این پژوهش عناصری را که اغلب هنگام تصمیم گیری در مورد پذیرش ادله حاصل از هک مورد توجه قرار می گیرند تجزیه وتحلیل نموده، رویه محاکم ملی، دیوان های داوری تجاری و سرمایه گذاری بین المللی را در این خصوص بررسی می کند و در انتها راه حل های پیشنهاد شده برای ارزیابی و نحوه برخورد با ادله به دست آمده از طریق هک را تبیین می کند.
ساختار و فهرست پایان نامه
مقدمه
طرح موضوع
محدوده بحث
انگیزه انتخاب موضوع
پیشینه تحقیق
ضرورت تحقیق
هدف تحقیق
پرسش ها و مفروضات تحقیق
طرح پلان و توجیه آن
روش تحقیق
فصل اول: تعاریف و مفاهیم
مبحث اول – داوری تجاری بین المللی
گفتار اول – مفهوم داوری تجاری بین المللی
گفتار دوم – ویژگی های داوری تجاری بین المللی
گفتار سوم – انواع داوری تجاری بین المللی
مبحث دوم – مفهوم ادله الکترونیک و انواع
گفتار اول – مفهوم دلیل الکترونیک
گفتار دوم – ویژگی های دلیل الکترونیک
گفتار سوم – انواع دلیل الکترونیک
بند اول – مفهوم داده پیام
بند دوم – فراداده
مبحث سوم – هک، هکتیویسم و ویکی لیکس
گفتار اول – هک
گفتار دوم – هکتیویسم و ویکی لیکس
فصل دوم: چالش ها، نظریه ها و قوانین مرتبط با استناد به ادله حاصل از هک
مبحث اول – چالش ها و نظریات مرتبط با قابلیت استناد به ادله حاصل از هک
گفتار اول – چالش های مرتبط با قابلیت استناد به ادله حاصل از هک
بند اول – چالش اصالت و یکپارچگی ادله الکترونیک
بند دوم – ارتباط و وزن ادله
بند سوم – محرمانگی و امتیاز حرفه ای در ادله
گفتار دوم – مفاهیم و نظریات مرتبط با قابلیت استناد ادله به دست آمده از طرق غیرقانونی
بند اول – دکترین میوه درخت سمی
بند دوم – نظریه امکان دسترسی در قلمروی عمومی
بند سوم – لزوم صیانت از نظم و منافع عمومی
بند چهارم – دکترین پاکدستی
بند پنجم – لزوم حفاظت از یکپارچگی دادرسی
بند ششم – اصل برابری در دعاوی
مبحث دوم – راهکار های پیشنهادی در عرصه دعاوی تجاری بین المللی
گفتار اول – آزمون پیشنهادی چری بلیر
بند اول – مرحله اول: بررسی دخالت ارایه دهنده ادله در عمل غیر قانونی
بند دوم – مرحله دوم: بررسی تاثیر پذیرش ادله نامشروع بر منافع عمومی
بند سوم – مرحله سوم: تاثیر پذیرش ادله نامشروع در اجرای عدالت
گفتار دوم – آزمون پیشنهادی بویکین و هاوالیک
بند اول – مرحله اول: بررسی دخالت ارایه دهنده ادله نامشروع در عمل غیر قانونی ۵۰ بند دوم – مرحله دوم: بررسی میزان ارتباط و اهمیت ادله نامشروع ۵۰ مبحث سوم – بررسی قابلیت استناد ادله حاصل از هک در قوانین
گفتار اول – قوانین ایران
گفتار دوم – قوانین داوری تجاری بین المللی
فصل سوم: بررسی رویه دادگاه ها و دیوان های داوری در ارتباط با پذیرش و استناد به ادله حاصل از هک
مبحث اول – رویه دادگاه های ملی
گفتار اول – رویه محاکم انگلستان
گفتار دوم – رویه محاکم ایالات متحده آمریکا
گفتار سوم – رویه محاکم کشورهای عضو اتحادیه اروپا
گفتار چهارم – رویه محاکم سایر کشورها
مبحث دوم – بررسی رویه در دیوان های داوری
گفتار اول – رویه داوری های سرمایه گذاری بین المللی
گفتار دوم – رویه دیوان های داوری بین المللی
بند اول – رویکرد لزوم پاکدستی
بند دوم – رویکرد توجه به امتیاز حرفه ای
گفتار سوم – چارچوب پذیرش ادله حاصل از هک در رویه داوری
گفتار چهارم – وجوه اشتراک و افتراق رویه دادگاه ها و دیوان های داوری تجاری بین المللی در خصوص موضوع
نتیجه گیری و پیشنهادات
فهرست منابع
منابع فارسی
منابع انگلیسی
Abstract
کلیدواژه ها
- داوری تجاری بین المللی
- هک
- قابلیت استناد
- ادله غیرقانونی
- داده پیام
- ویکی لیکس