تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,010 |
تعداد دریافت فایل اصل مقاله | 4,706,627 |
قواعد و مقررات حقوقی در فضای سایبر و دعاوی حقوقی جمهوری اسلامی ایران | ||
سیاست دفاعی | ||
مقاله 5، دوره 32، شماره 122 - شماره پیاپی 4، تیر 1402، صفحه 119-136 اصل مقاله (532.65 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
افشین جعفری* 1؛ علی غلامعلی2؛ هدایتالله درخشان3 | ||
1دانشیار گروه حقوق، دانشکده حقوق و علوم اجتماعی، دانشگاه پیام نور، تهران،ایران | ||
2استاد یار گروه معارف اسلامی.دانشکده الهیات دانشگاه پیام نور تهران،ایران | ||
3دانش آموخته کارشناسی ارشد حقوق بین الملل | ||
تاریخ دریافت: 29 آبان 1400، تاریخ بازنگری: 27 دی 1400، تاریخ پذیرش: 11 تیر 1402 | ||
چکیده | ||
محیط زندگی همواره با تهدیدات متعددی روبرو بوده است که امروزه نیز شکل دیگری از این تهدیدات مشاهده میشود. آنچه دولتها و نظامهای سیاسی در گذشتههای دور و نزدیک به کار میبردند، توسل به ابزار زور و یا جنگ علیه کشوری بود که با آنان وارد جنگ و یا مجادله میشدند. اما امروزه شکل تهدیدات دچار تغییر شده است و از فضای سایبر به عنوان محملی برای تهدید دیگران و رسیدن به منافع ملی بهره برده میشود. استفاده تهدیدآمیز از فضای سایبر، مشمول قوانین و مقررات داخلی و بینالمللی میگردد. پژوهش حاضر نیز به بررسی قوانین حقوقی در فضای سایبر و دعاوی حقوقی جمهوری اسلامی ایران پرداخته است. سؤالی که مطرح است اینکه قوانین حقوقی برای مقابله با تهدیدات و حملات در فضای سایبری از سوی ایران شامل چه مواردی است؟ پاسخی که ارائه میشود این است که هرچند در داخل نیز رویکردهای حقوقی متعددی برای بررسی تهدیدات سایبری وجود دارد، اما با توجه به محدود بودن به فضای داخلی از اثرگذاری چندانی برخوردار نیستند. اما از جهت توسل به آموزههای حقوق بینالملل، استناد به تهدید صلح و امنیت نظیر آنچه شورای امنیت و منشور ملل متحد میگویند؛ توسل به اعلامیهها و منشورهای منطقهای و بینالمللی، توسل به دیوان بینالمللی دادگستری برای شناسایی و مجازات متجاوز و در نهایت استناد به اصل دفاع مشروع بخشهای مختلفی از قوانین حقوقی مقابله با تهدیدات فضای سایبری شناخته میشوند. در پژوهش حاضر از روش توصیفی-تحلیلی بهره برده شد. | ||
کلیدواژهها | ||
قوانین؛ فضای سایبر؛ دعاوی حقوقی؛ جمهوری اسلامی ایران | ||
عنوان مقاله [English] | ||
Legal rules and regulations in cyberspace and legal claims of the Islamic Republic of Iran | ||
نویسندگان [English] | ||
Afshin Jafari1؛ Ali Gholamali2؛ Hedayatollah Derakhshan3 | ||
1Associate Professor, Payame Noor University | ||
2Asisstant Professor, Department ofislamic,faculty of Theology, Payamnoor university Tehran,iran | ||
3Graduated in M.A Public International Law | ||
چکیده [English] | ||
The living environment has always faced many threats, and today another form of these threats is observed. What governments and political systems have used in the recent and distant past has been the use of force or war against a country with which they have engaged in war or conflict. But today the form of threats has changed and cyberspace is being used as a vehicle to threaten others and achieve national interests. Threatening the use of cyberspace is subject to domestic and international laws and regulations. The present study also examines the legal laws in cyberspace and the legal claims of the Islamic Republic of Iran. The question is, what are the legal provisions for dealing with threats and attacks in cyberspace from Iran? The answer is that although there are several domestic legal approaches to investigating cyber threats, they are not very effective due to their limited internal space. But in order to apply the teachings of international law, to invoke threats to peace and security, such as the so-called Security Council and the Charter of the United Nations; Recourse to regional and international declarations and charters, recourse to the International Court of Justice to identify and punish aggressors, and finally invoking the principle of legitimate defense are recognized in various sections of cyber law. In the present study, a descriptive-analytical method was used. | ||
کلیدواژهها [English] | ||
Laws, Cyberspace, Lawsuits, Islamic Republic of Iran | ||
مراجع | ||
باقری، رضا (1397)، پدیدههای ناامنی نرمافزاری و امنیت هستیشناختی در جمهوری اسلامی ایران(تأثیر فضای سایبر بر هویت فردی و ملی)، پایاننامه دکتری، گروه علوم سیاسی، دانشگاه شهید باهنر.
جلالی، محمود، توسلی اردکانی، سعیده (1398)، ضرورت ایجاد نظام هماهنگ حقوقی بینالمللی در مقابله با جرایم در فضای مجازی، فصلنامه مطالعات حقوق عمومی، دوره 49، شماره 4، صص 1372-1351.
جی پست، دیوید (1385)، هرج ومرج، دولت واینترنت، جستاری در باب قانونگذاری در فضای شبکه ای، ترجمه پرویزعلوی، فصلنامه علمی ـ پژوهشی دانشگاه آزاد اسلامی واحد آشتیان، پیش شماره ۱، پاییز ۱۳۸۵.
زمانی، سید قاسم (1377)، جایگاه قاعده آمره در میان منابع حقوق بینالملل، مجله حقوقی شماره 22، صص 334-305.
سلیمانیپورلک، فاطمه (1392)، قدرت نرم در استراتژی خاورمیانهای آمریکا، چاپ سوم، تهران، انتشارات پژوهشکده مطالعات راهبردی.
ضیایی، سیدیاسر؛ شکیبنژاد، احسان (1396)، "قانونگذاری در فضای سایبر"، مجله حقوقی بینالمللی، دوره 34، شماره57.
عظیمی، فاطمه، خشنودی، هادی (1395)، "نقش تروریسم سایبری در تهدید علیه امنیت ایران و راههای پیشگیری از آن"، فصلنامه مطالعات سیاسی، سال نهم، شماره 34، صص 172-159.
قاسمی، علی، چهاربخش، ویکتوربارین (1391)، "حملات سایبری و حقوق بینالملل"، مجله حقوقی دادگستری، شماره 78، صص 146-115.
قنبری جهرمی، محمدحسین (1399)، "فلسفه جنگهای نیابتی در عصر جدید"، مجله سیاست دفاعی، (113)29.
Akeherst, Micheal (1984), A Modern Introduction to International Law, op.cit.pp.259 - 262
Albakri, M., Sturm, L., Williams, C. B., & Tarazaga, P. (2017). Impedance-based non-destructive evaluation of additively manufactured parts. Rapid Prototyping Journal, 23(3), 589–601. https://doi.org/10.1108/RPJ-03-2016-0046.
Anthony Aust, Handbook of International Law, Cambridge University Press, New York, 2010, p. 40.
Chander, Anupam & Madhavi Sunder, “The Romance of the Public Domain”, California Law Review, vol. 92, 2004.
Chesterman,S. T.M.Franck and D.M.Mallone,(2008) Law and Practice of the United Nations, Oxford.
Elhabashy, Ahmad E., Lee J. Wells, Jaime A. Camelio & William H. Woodall (2014), A cyber-physical attack taxonomy for production systems: a quality control perspective, Journal of Intelligent Manufacturing volume 30, pages2489–2504.
Everard, Jerry (2000) Virtual StatesThe Internet and the boundaries of the nation-state, Rutledge publication. Garner, B.A. (2009), Black’s Law Dictionary, Eagan: West Group, 9th ed.
Gellman, Barton(2002), Cyber Attacks by Al Qaeda Feared; Terrorists at Threshold of Using Internet as Tool of Bloodshed, Experts Say, WASH. POST, June 27, 2002, at A01.
Hathaway, Oona and Crootof, Rebecca(2012), Levitz Philip, “The Law of Cyber Attack”, California Law Review.
Ignarski, Jonathan , Barrister Alfred M. de Zayas (1982), Encyclopedia of Public International Law, Use of force, War and Neutrality Peae Treaties (vol 3), Amsterdam: Published under the Auspices of the Max Planck institute, North Holand Publishing company.
Jiaxuan Fei ; Congcong Shi ; Xuechong Yuan ; Rui Zhang (2019), Wei Chen Reserch on Cyber Attack of key Measurement and Control Equipment in Power Grid, IEEE Digital Library, https://ieeexplore.ieee.org/abstract/document/87913016.
Lewis, James Andrew(2020), “Cyber Stability, Conflict Prevention, and Capacity Building”, Center for Strategic and International Studies in Washington, D.C.
Michele L., Frank, Jonathan H. Grenier, and Jonathan S. Pyzoha (2019), How Disclosing a Prior Cyberattack Influences the Efficacy of Cybersecurity Risk Management Reporting and Independent Assurance. Journal of Information Systems: Vol. 33, No. 3, pp. 183-200.
Weisbord, N.(2009), “Conceptualizing Aggression”, Duke J.Comp. & Int’l L., No. 20. | ||
آمار تعداد مشاهده مقاله: 218 تعداد دریافت فایل اصل مقاله: 285 |