تعداد نشریات | 161 |
تعداد شمارهها | 6,532 |
تعداد مقالات | 70,501 |
تعداد مشاهده مقاله | 124,098,069 |
تعداد دریافت فایل اصل مقاله | 97,205,649 |
امکانسنجی استناد به دفاع مشروع بهعنوان مانع مسؤولیت کیفری در مقابل حملات سایبری | ||
مطالعات حقوق کیفری و جرم شناسی | ||
مقاله 13، دوره 51، شماره 2، اسفند 1400، صفحه 583-561 اصل مقاله (435.49 K) | ||
نوع مقاله: علمی - پژوهشی | ||
شناسه دیجیتال (DOI): 10.22059/jqclcs.2021.306582.1587 | ||
نویسندگان | ||
محمد یکرنگی* 1؛ هادی مرسی2؛ مهسا علیزاده3 | ||
1استادیار گروه حقوق جزا و جرم شناسی، دانشکده حقوق و علوم سیاسی، دانشگاه تهران، تهران، ایران | ||
2دانشجوی دکترای حقوق جزا و جرم شناسی، دانشکده الهیات و معارف اسلامی، دانشگاه میبد، یزد، ایران | ||
3دانشجوی دکترای گروه حقوق، دانشکده حقوق، دانشگاه تربیت مدرس، تهران، ایران | ||
چکیده | ||
دفاع مشروع بهعنوان یکی از موانع مسئولیت کیفری در حقوق ایران با دیدگاه جرائم سنتی تبیین شده است. با این حال، افزایش حملات سایبری در فضای مجازی و توسعة فناوری برای مقابله با این حملات پیش از مداخلة دولت و وجود آسیبهای جبرانناپذیر، این پرسش را پیش میآورد که آیا میتوان در برابر حملة سایبری بهعنوان بزه کیفری، به دفاع مشروع بهعنوان یک عامل مانع مسئولیت در حقوق کیفری (فارغ از ضوابط دفاع مشروع در حقوق بینالملل) استناد کرد. پژوهش حاضر بهصورت توصیفی-تحلیلی درصدد است با بررسی امکانسنجی تسری ضوابط حاکم بر دفاع مشروع سنتی به حملات سایبری و تحلیل مبنای دفاع مشروع در فضای مجازی در نهایت به تجزیهوتحلیل وضعیت حقوقی دفاع مشروع، با الهام از شرایط تعیینشده در مادة 156 ق.م.ا از منظر قانونی بپردازد. این تحقیق در نهایت نتیجهگیری میکند که امکان توسعة دفاعیاتی مانند دفاع مشروع به جرائم سایبری وجود دارد و مبانی سنتی دفاع مشروع برای توجیه این نوع دفاع در جرائم سایبری کفایت میکند. همچنین حق دفاع مشروع در مقابل حملة سایبری میتواند بهعنوان یکی از حقوق کاربران (شهروندان سایبری) در فضای سایبر قلمداد شود تا آنان بتوانند با توسل به آن درصدد حمایت از دادهها و سامانههای رایانهای متعلق به خود یا دیگری برآیند. | ||
کلیدواژهها | ||
حملات سایبری؛ دفاع مشروع؛ فضای سایبر؛ مهاجم سایبری؛ مدافع سایبری | ||
مراجع | ||
20. Byrd, B. S. (1987). “Wrongdoing and Attribution: Implications Beyond the Justification-Excuse Distinction”, Wayne L. Rev., 33. 21. Fletcher, G. P. (1984). “Rights and excuses”, Criminal Justice Ethics, Vol.3, No.2, pp.17-27. 22. Fletcher, G. P. (1985). “The right and the reasonable”, Harvard Law Review, pp.949-982. 23. Hathaway, O. A., Crootof, R., Levitz, P., Nix, H., Nowlan, A., Perdue, W., & Spiegel, J. (2012). “The law of cyber-attack”, California Law Review, pp.817-885. 24. Lord, K. M., & Sharp, T. (Eds.). (2011). America's Cyber Future: Security and Prosperity in the Information Age, Vol. 1, Washington, DC: Center for a New American Security. 25. Marshall, J.B & Saulawa M.A(2015). Cyber- attacks: The legal response, International Journal of International Law, 1(2). 26. Training, U. A., & Command, D. (2005, August). Cyber Operations and Cyber Terrorism. In DC Intelligence. Fort Leavenworth, KA, USA: US Army. United States Congress (1984). 27. Definition of terrorism, United States Code Congressional and Administrative News, 98th Congress, Second Session, Oct, Vol. 19. | ||
آمار تعداد مشاهده مقاله: 556 تعداد دریافت فایل اصل مقاله: 433 |