| تعداد نشریات | 61 |
| تعداد شمارهها | 2,201 |
| تعداد مقالات | 17,938 |
| تعداد مشاهده مقاله | 55,015,903 |
| تعداد دریافت فایل اصل مقاله | 28,795,116 |
حفظ صحت و استنادپذیری ادله ی الکترونیک با استفاده از بیومتریک و رمزنگاری | ||
| فصلنامه پژوهش حقوق کیفری | ||
| مقاله 3، دوره 4، شماره 12، مهر 1394، صفحه 69-97 اصل مقاله (278.86 K) | ||
| نوع مقاله: مقاله پژوهشی | ||
| شناسه دیجیتال (DOI): 10.22054/jclr.2015.1782 | ||
| نویسندگان | ||
| حسنعلی موذن زادگان1؛ الهام سلیمان دهکردی* 2؛ مهشید یوشی3 | ||
| 1دانشیار گروه حقوق کیفری و جرم شناسی دانشگاه علامه طباطبایی | ||
| 2دانشجوی دکتری حقوق کیفری و جرم شناسی دانشگاه علامه طباطبایی | ||
| 3کارشناس ارشد حقوق کیفری و جرم شناسی دانشگاه قم | ||
| چکیده | ||
| چکیده استنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضر دادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانند ادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحت انتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروری ماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند. در بند تجارت الکترونیک و ماده ی 40 قانون جرایم رایانه ای به استفاده از راهکارهای ایمن جهت حفاظت از داده ها اشاره شده که از مهمترین آن ها میتوان به بیومتریک و رمزنگاری اشاره کرد. فناوری بیومتریک داده های اشخاص را با توجه به الگوی عمومی دریافت و پردازش می- کند و تنها به فردی که داده هایش پردازش شده اجازه ی دستیابی به اطلاعات می دهد و دیگران نمی توانند به اطلاعات دست یابند؛ در رمزنگاری نیز اطلاعات به وسیله ی در هم سازی به گونه ای که تنها با یک کلید محرمانه از حالت در هم خارج می شوند، مورد حفاظت قرار می گیرند و برای فردی که به این اطلاعات دسترسی ندارد، ناخوانا باقی می ماند. به این شیوه داده ها از خطر تغییر و تحریف محفوظ باقی می مانند و می توانند به گونه ای مطمئن مورد استناد قرار گیرند. | ||
| کلیدواژهها | ||
| کلمات کلیدی: دلیل الکترونیک؛ استنادپذیری ادله ی الکترونیک؛ بیومتریک؛ رمزنگاری | ||
| مراجع | ||
|
- ابوالحسـن پـور، وحیـده. .(1386شـبکههـای مجـازی اختصاصـی)»«، مجلـه الکترونیکـی پژوهشگاه اطلاعات و مدارک ایران، دوره ،5شماره ،1386 ،2صص .1- 20 - احسانی مؤید، فرزانه. .(1389ورود جاسوسها ممنوع)». ماهنامهی اطلاعات، شماره ،12 سال یازدهم، صص .1 - 18« - احمدی، جواد. .(1388دنیای بیومتریک)»«. ماهنامهی فناوری، سـال چهـارم، شـماره ،13 .13-28 ص - استنلی، پائول..(1391حقوق حفظ اسـرار ) ، متـرجم: محمدحسـین وکیلـی مقـدم، چـاپ اول، تهران، کتاب همگان. - اسدی، مریم. )» .(1384فناوریهای امنیت اطلاعات: با یـک دیـدگاه طبقـه بنـدی«. علـوم اطلاع رسانی، دوره ،20شماره 3و ،4بهار و تابستان ،1384صص .1-16 - انیسی حماسه، زهره. )» .(1389امضای دیجیتـال راهکـاری مـؤثر در پیشـگیری از جـرایم رایانهای«. ماهنامه عصر فناوری اطلاعات، شماره ،56مـرداد ،1389سـال ششـم، صـص .48 - 53 - باسـتانی، برومنـد. ) .(1386جـرایم کـامپیوتری و اینترنتـی، چـاپ دوم، تهـران، انتشـارات بهنامی. - جلالی فراهانی، امیرحسین. )» .(1386استنادپذیری ادلهی الکترونیکـی در امـور کیفـری«. مجله ی فقه و حقوق، شماره ،15سال چهارم، صص .83 -114 - حسن آبادی، مهدی. )» .(1386تکنولوژیهـای تصـدیق هویـت«. نشـریهی رایانـه، شـماره ،167سال دهم، صص .9 -25 - حسـن بیگـی، ابـراهیم. ) .(1384حقـوق و امنیـت در فضـای سـایبر، چـاپ اول، تهـران، مؤسسهی مطالعات و تحقیقات بین المللی ابرار معاصر تهران. - رضایی، علی. ) .(1382حقوق تجارت الکترونیک، چاپ اول، تهران، گنج دانش. - زندی، محمدرضا. ) .(1389تحقیقـات مقـدماتی در جـرایم سـایبری، چـاپ اول، تهـران، جنگل. 96فصلنامه پژوهش حقوق کیفری، سال چهارم، شماره دوازدهم، پاییز 1394 - زیبر، اولریش. ) .(1383جـرایم رایانـه ای، متـرجم: محمـد علـی نـوری، رضـا نخجـوانی، مصطفی بختیاروند، احمد رحیمی مقدم، چاپ اول، تهران، گنج دانش. - ساجدی، حامد. )» .(1386بیومتریک، فناوری در خدمت امنیت«. ماهنامه تکفا، شـماره ،7 سال پنجم، صص .134 -142 - شهبازی نیا، مرتضی، عبداللهی، محبوبه. )» .(1389دلیل الکترونیک در نظام ادله ی اثبـات دعوا«. فصلنامه ی حقوق دانشکده حقوق و علوم سیاسـی، دوره ،40شـماره ،4زمسـتان .193 - 205 ، صص89 - شـیرزاد، کـامران. ) .(1388جـرایم رایانـه ای از دیـدگاه حقـوق جـزای ایـران و حقــوق بین الملل. چاپ اول، تهران، شرکت نشر بهینه فراگیر. - عباسی کلیمانی، عاطفه. ) .(1385مطالعهی تطبیقی جرایم اینترنتی در حقوق ایران و اسناد بین المللی. پایاننامه کارشناسی ارشد حقوق جـزا و جـرم شناسـی، پـردیس قـم دانشـگاه تهران. - عبداللهی، محبوبه. ) .(1391دلیـل الکترونیکـی در نظـام ادلـهی اثبـات دعـوا، چـاپ اول، تهران، انتشارات خرسندی. - فضلی، مهدی. ) .(1388مسؤولیت کیفری در فضای سایبر، چـاپ اول، تهـران، انتشـارات خرسندی. - کاتوزیان، ناصر. ) .(1388اثبات و دلیل اثبات، چاپ ششم، تهران، انتشارات میزان. - لینان دبلفون، زویه. ) .(1388حقوق تجـارت الکترونیـک، متـرجم: سـتار زرکـلام، چـاپ اول، تهران، انتشارات شهردانش. - محمدی، سـام، میـری، حمیـد. )» .(1388بررسـی تطبیقـی ارائـه ی ادلـه ی الکترونیـک در دادگاه؛ اشکال و اعتبار آن«. نامه مفید، شماره ،76صص .151 – 178 – نوری، محمد علی. ) .(1382حقـوق تجـارت الکترونیـک، چـاپ اول، تهـران، انتشـارات گنج دانش. - وصالی ناصح، مرتضی. )» .(1384امضای الکترونیک و جایگاه آن در ادلهی دعوا«. مجله کانون وکلا، دوره دوم، شماره ،59سال ،48صص .54 - 69 - هاتف، رضا. )» .(1387تأمین امنیت«. گاهنامه ی امنیت، شماره ،28سال ششـم، صـص 28 .12 - 97 حفظ صحت و استنادپذیری ادلهی الکترونیک با استفاده از بیومتریک و رمزنگاری - هـاتف، مهــدی. )» .(1386بیومتریــک رویکــردی نـوین در تــأمین امنیــت«. دوماهنامــه ی توسعهی انسانی پلیس، شماره ،12سال چهارم، صص .70 - 84 - Chawki, Mohamad; AbdelWahab, Mohamad. (2005). Identity Theft in Cyber Space: Issues and Solution, George Town University Law Center, Vol. 3, pp. 8-30. - Close Angeline Grace,Zinkhan Georg; Finney,Zachary. (2003). Cyber Identity Theft: A Conceptual Model and Implication for Public Policy,Northwestern University School of Law, No. 07-09, pp. 1-27. - Gaur, Priyanka; Srivastava, Prabhat. (2015). Biometric Risks - How to Deal with the Challenges, Scholedge International Journal of Management & Development, Vol. 2, No. 7, pp. 16-23. - Greenleaf, Graham; Clarke, Roger. (1997). Privacy Implications of Digital Signatures, IBC Conference on Digital Signatures (Proc.), Sydney, pp. 1 - 12. - K.Govinda; E.Sathiyamoorth. (2011). Multilevel Cryptography Technique Using Graceful Codes, Journal of Global Research in Computer Science, Vol. 2, No. 7, pp. 1-5. - Kerr, Orins. (2005). Digital Evidence And the New Criminal Procedure, The George Washington University Law School Public Law and Legal Theory Working Papper, No. 108, pp. 1-62. - Kumar, Animesh. (2013). Asymmetric key Cryptography, pp. 1- 11, Available at SSRN: http://ssrn.com/abstract=2372882. - Levy. S, Grand. (2005). Theft Identity, The American Journal of International Law, Vol. 80, No. 1, pp. 40-60. - Mason, Stephan. (2006). Electronic Signature in Practice, Journal of High Technology Law, Vol. VI, No. 2, pp. 33-48. - Swire, Peter; Ahmad, Kenesa. (2012). Encryption and Globalization, Columbia Science and Technology Law Review, Vol. 23, No. 157, pp. 416 - 481. - Wang, Minyan. (2006). The Impact of Information Technology Development, Journal of Law and Technology, Vol. 15, No. 3, pp. 1-37. | ||
|
آمار تعداد مشاهده مقاله: 4,215 تعداد دریافت فایل اصل مقاله: 3,823 |
||