منابع؛
- آشوری، محمد. (1388). آیین دادرسی کیفری. (ویرایش چاپ پانزدهم، ج اول). تهران: سازمان مطالعه و تدوین کتب علوم انسانی دانشگاهها (سمت).
- اورین اس. کِر و گروه نویسندگان. (1388). تفتیش و توقیف رایانهها و تحصیل دلایل الکترونیکی در تحقیقات کیفری. (امیرحسین، جلالی فراهانی، مترجم). تهران: روزنامه رسمی جمهوری اسلامی ایران.
- وروایی، اکبر، جهانگیرپور، علی، جربانی، حمید و هاشمی، حمید. (1389). »بازرسی منازل، اماکن و اشیاء اشخاص در حقوق کیفری ایران با رویکرد به اسناد بینالمللی». دانش انتظامی. (51)، 41 – 82.
- انصاری، باقر. (1383). «حریم خصوصی و حمایت از آن در حقوق اسلام تطبیقی و ایران». مجله دانشکده حقوق و علوم سیاسی. (۶۶)، صص ۲۰–۲۵.
- انصاری، باقر. (1387). آزادی اطلاعات. تهران: دادگستر.
- بوریکان، ژان و سیمون، آن ماری. (1389). آیین دادرسی کیفری. (تدین، عباس، مترجم). تهران: خرسندی.
- جلالی فراهانی، امیرحسین. (1389). درآمدی بر آئین دادرسی کیفری جرائم سایبری. تهران: خرسندی.
- جلالی فراهانی (مترجم)، امیرحسین. (1389). کنوانسیون جرائم سایبر و پروتکل الحاقی آن. تهران: خرسندی.
- خالقی، علی. (1394). آئین دادرسی کیفری. (ویرایش یازدهم، ج اول). تهران: موسسه مطالعات و پژوهشهای حقوقی شهر دانش.
- رحمدل، منصور. (1393). آیین دادرسی کیفری: تحقیقات مقدماتی، قرارها، صلاحیت و رسیدگی. (ج دوم). تهران: دادگستر.
- فضلی، مهدی. (1389). مسئولیت کیفری در فضای سایبر. تهران: خرسندی.
- مؤذنزادگان، حسنعلی. (1372). «اختیارات بیرویه مأمورین انتظامی». حقوقی دادگستری. (7)، 85 – 94.
- مرکز پژوهشها - رایانش ابری. (بدون تاریخ). بازیابی 17 مهر 1395، از http://rc.majlis.ir/fa/report/show/800669
- یوسفی، ایمان. (1392). حقوق جزای تطبیقی : تحقیقات مقدماتی در آیین دادرسی کیفری (ایران، کامنلا، رومی- ژرمنی). تهران: جاودانه.
- یزدانپور (مترجم)، اسماعیل. (1384). علم در جامعه اطلاعاتی. تهران: کمیسیون ملی یونسکو در ایران، دبیرخانه شورای عالی اطلاعرسانی.
- White، James B. (1974). The Fourth Amendment as a Way of Talking about People: A Study of Robinson and Matlock. The Supreme Court Review. 1974، 165–232.
- Aaronson, D. E. & Wallace, R. (1975). "Reconsideration of the Fourth Amendment’s Doctrine of Search Incident to Arrest", A Georgetown Law Journal, 64, 53.
- Abrams, S. E. (1984). "Third-Party Consent Searches, the Supreme Court, and the Fourth Amendment". The Journal Of Criminal Law And Criminology (1973-), 75(3), 963–994. DOI: 10.2307/1143652
- Amar, A. R. (1996). "The Fourth Amendment, Boston, and the Writs of Assistance". Suffolk University Law Review, 30, 53.
- American Civil Liberties Union v. Clapper., 959 F. Supp. 2d 724 (Dist. Court December 27, 2013).
- Brattain, B. (2016). "The Electronic Communications Privacy Act: Does The Act Let The Goverment Snoop Through Your Emails And will It Continue?" NCJL & Tech. On., 17, 185–329.
- Campbell, T. (1992). "Illinois v. Rodriguez: Should Apparent Authority Validate Third-Party Consent Searches". University Of Colorado Law Review, 63, 481.
- Colb, S. (2002). "What is a Search? Two Conceptual Flaws in Fourth Amendment Doctine and Some Hints of a Remedy". Cornell LawFaculty Publications.
- Couch v. United States., 409 US 322 (Supreme Court January 09, 1973).
- Couillard, D. A. (2009). Defogging the Cloud: Applying Fourth Amendment Principles to Evolving Privacy Expectations in Cloud Computing.
- COUNCIL, O. E. (1981). Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data. Explanatory Report. Strasbourg, 28.
- Dery, G. M. I. (2014). "Creating the Right to Deny Yourself Privacy: The Supreme Court Broadens Police Search Powers in Consent Cases in Fernandez v. California". Michigan State Law Review, 2014, 1129.
- Epstein, R. A. (2009). "Privacy and the Third Hand: Lessons from the Common Law of Reasonable Expectations". Berkeley Technology Law Journal, 24(3), 1199–1227.
- Fernandez v. California., 134 S. Ct. 1126 (Supreme Court February 25, 2014).
- Fiske, A. (2006). "Disputed-Consent Searches: An Uncharacteristic Step toward Reinforcing Defendants’ Privacy Rights". Denver University Law Review, 84, 721.
- Fox, R. C. (1955). "Evidence: Admissibility in Federal Courts of Record of Telephone Conversation: Meaning of “Interception”". Michigan Law Review, 53(4), 623–625. DOI: 10.2307/1285264
- Georgia v. Randolph., 547 US 103 (Supreme Court March 22, 2006).
- Gillespie, D. T. (1999). Bright-Line Rules: Development of the Law of Search and Seizure during Traffic Stops. Loyola University Chicago Law Journal, 31, 1.
- Gold, A. J. (2014). "Obscured by Clouds: The Fourth Amendment and Searching Cloud Storage Accounts through Locally Installed Software". William & Mary Law Review, 56, 2321.
- Guest v. Leis., 255 F. 3d 325 (Court of Appeals, 6th Circuit 2001).
- Henderson, S. E. (2004). "Nothing New under the Sun - A Technologically Rational Doctrine of Fourth Amendment Search". Mercer Law Review, 56, 507.
- Illinois v. Rodriguez., 497 US 177 (Supreme Court June 21, 1990).
- In re US for Historical Cell Site Data., 724 F. 3d 600 (Court of Appeals, 5th Circuit July 30, 2013).
- Issacharoff, L. & Wirsha, K. (2016). "Restoring Reason to the Third Party Doctrine". Minnesota Law Review, 100, 985.
- Katz v. United States., 389 US 347 (Supreme Court December 18, 1967).
- Kerr, O. S. (2001). Searching and seizing computers and obtaining electronic evidence in criminal investigations. US Department of Justice, Computer Crime and Intellectual Property Section.
- Kerr, O. S. (2005). Searches and Seizures in a Digital World. Harvard Law Review, 119(2), 531–585.
- Kerr, O. S. (2009). The Case for the Third-Party Doctrine. Michigan Law Review, 107(4), 561–601.
- Kerr, O. S. (2011). "An Equilibrium-Adjustment Theory Of The Fourth Amendment". Harvard Law Review, 125(2), 476–543.
- Kerr, O. S. (2012). The Mosaic Theory of the Fourth Amendment.
- Korff, D. (2002). Comparative summary of national laws. Brussels: EC Study On Implementation Of Data Protection Directive.
- Lamparello, A. & MacLean, C. E. (2014). Riley v. California: The New Katz or Chimel?
- Lim, Y. J. & Sexton, S. E. (2011). "Internet as a Human Right: A Practical Legal Framework to Address the Unique Nature of the Medium and to Promote Development". Washington Journal Of Law, Technology & Arts, 7, 295.
- Matasar, E. (2015). "Finest of Fine Lines: Randolph, Fernandez, and What Remains of the Fourth Amendment When a Roommate Consents to a Search". Lewis & Clark Law Review, 19, 203.
- McLaughlin, K. (2006). "The Fourth Amendment and Cell Phone Location Tracking: Where Are We". Hastings Communications And Entertainment Law Journal (Comm/Ent), 29, 421.
- McNeeley, M. E. (2006). "Constitutional Law - Search and Seizure - Validity of Consent to Warrantless Search of Residence When Co-Occupant Expressly Objects". Tennessee Law Review, 74, 259.
- Mulligan, D. K. (2004). "Reasonable Expectations in Electronic Communications: A Critical Perspective on the Electronic Communications Privacy Act". George Washington Law Review, 72, 1557.
- Newfield v. Ryan. (1937) (Vol. 302). Supreme Court.
- Riley v. California., 134 S. Ct. 2473 (Supreme Court June 25, 2014).
- Robison, W. J. (2010). Free at What Cost? Cloud Computing Privacy Under the Stored Communications Act.
- Sánchez Abril, P., Levin, A. & Del Riego, A. (2012). "Blurred Boundaries: Social Media Privacy and the Twenty-First-Century Employee". American Business Law Journal, 49(1), 63–124.
- Slobogin, C. (2008). "Privacy at Risk: The New Government Surveillance and the Fourth Amendment". University of Chicago Press.
- Slobogin, C. (2012). Making the Most of United States v. Jones in a Surveillance Society: A Statutory Implementation of Mosaic Theory.
- Smith v. Maryland., 442 US 735 (Supreme Court June 20, 1979).
- Solove, D. J. (2004). The Digital Person: Technology and Privacy in the Information Age. NYU Press.
- Stern, S. (2013). "The Third-Party Doctrine and the Third Person". New Criminal Law Review: In International And Interdisciplinary Journal, 16(3), 364–412.
- Suo, H., Liu, Z., Wan, J. & Zhou, K. (2013). Security and privacy in mobile cloud computing. In 2013 9th International Wireless Communications and Mobile Computing Conference (IWCMC) (pp. 655–659). IEEE.
- Tokson, M. (2010). "Automation and the Fourth Amendment". Iowa Law Review, 96, 581.
- United States v. Beusch., 596 F. 2d 871 (Court of Appeals, 9th Circuit May 10, 1979).
- United States v. Matlock., 415 US 164 (Supreme Court February 20, 1974).
- United States v. Miller., 425 US 435 (Supreme Court April 21, 1976).
- United States v. Robinson., 414 US 218 (Supreme Court December 11, 1973).
- US v. Carey., 172 F. 3d 1268 (Court of Appeals, 10th Circuit April 14, 1999).
- US v. Jones., 132 S. Ct. 945 (Supreme Court January 23, 2012).
- US v. Runyan., 275 F. 3d 449 (Court of Appeals, 5th Circuit December 10, 2001).
- US v. Slanina., 283 F. 3d 670 (Court of Appeals, 5th Circuit February 21, 2002).
- US v. Walser., 275 F. 3d 981 (Court of Appeals, 10th Circuit December 28, 2001).
- Voorheis, P. (2014). "Fernandez v. California: Co-Occupant Consent Searches and the Continued Erosion of the Fourth Amendment". Denver University Law Review, 92, 399.
- Webb, M. W. J. (2008). Third-Party Consent Searches after Randolph: The Circuit Split over Police Removal of an Objecting Tenant. Fordham Law Review, 77, 3371.
- West, D. M. (n.d.). State and Federal Electronic Government in the United States, 2008. Retrieved from http://www.uquebec.ca/observgo/fichiers/65274_PSP-1.pdf
- Wiebe, B. (2012). "BART’s Unconstitutional Speech Restriction: Adapting Free Speech Principles to Absolute Wireless Censorship". University Of San Francisco Law Review, 47, 195.
- Winick, R. (1994). "Searches and Seizures of Computers and Computer Data". Harvard Journal Of Law & Technology, 8, 75.
- Ziff, D. J. S. (2005). "Fourth Amendment Limitations on the Execution of Computer Searches Conducted Pursuant to a Warrant". Columbia Law Review, 105(3), 841–872.
[1]. Nikon v. Onof, Decision No 4164 (2 October 2001).
[4]. برای آشنایی با محدودیت ها و ضوابط شکلی، ر.ک: (وروایی، جهانگیرپور، جربانی و هاشمی، 1389: 59–50)
[6]. برای توضیح بیشتر در این رابطه و آشنایی با مصادیق، ر.ک: (بوریکان و سیمون، 1389: 129–131)
[7]. به عنوان مثال، کتابچهی راهنمای «تفتیش و توقیف رایانهها و تحصیل دلایل الکترونیکی در تحقیقات کیفری» یا:
Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations,
که توسط بخشِ جرایم رایانهای و مالکیت معنوی (Computer Crime and Intellectual Property Section (CCIPS)) از بخش کیفری وزارت دادگستری ایالات متحده آمریکا تنظیم شده و دائما به روزرسانی میشود، به موضوع تفتیش و توقیف رایانهها بدون صدور قرار و به موجب قرار و سپس شرح قانون حریم ارتباطات الکترونیکی در این رابطه، تشریح نظارت الکترونیکی بر شبکهای ارتباطی بر اساس مقررات موجود، ادله اثبات دعوا و نمونههای اوراق قانونی و انجام تشریفات مربوطه میپردازد. آخرین نسخه این سند، در قالب فایل pdf، در 299 صفحه، در آدرس اینترنتی زیر قابل دسترس است:
https://www.justice.gov/criminal/cybercrime/docs/ssmanual2009.pdf
[8]. Katz v. United States, 1967
[9]. Third - Party Consent Doctrine
[10]. United States v. Matlock, 1974
[13]. برای توضیح بیشتر در خصوص این پرونده، ر.ک: (White، 1974)
[14]. United States v. Miller, 1976
[15]. Smith v. Maryland, 1979
[16]. Newfield v. Ryan, 1937
[17]. قانون حریم ارتباطات الکترونیکی (Electronic Communications Privacy Act) یا به اختصار (ECPA) مصوب ١٩٨٦: این قانون نحوة دستیابی مأموران به اطلاعات ذخیره شده در اعتبار ارائهدهندگان خدمات شبکهای (نظیر ISPها) را مشخص میکند. قانون حریم ارتباطات الکترونیکی (ECPA)، مصوب 1986 میلادی، به وسیله کنگره ایالات متحده آمریکا تصویب شد تا دایره شمول ممنوعیت شنود تماس های تلفنی را به شنود اطلاعات الکتنرونیکی در حال انتقال نیز گسترش دهد (ماده 2510 به بعد از عنوان 18 قانون ایالات متحده آمریکا). همچنین مقررات جدیدی تحت عنوان قانون ارتباطات ذخیره شده به عنوان 18 مجموعه قوانین ایالات متحده آمریکا از ماده 2701 به بعد نیز اضافه شد تا دسترسی به ارتباطات الکترونیکی ذخیره شده را نیز ممنوع سازد و همچنین مقرراتی که اصطلاحا «pen trap» به آن گفته میشد از ماده 3121 به بعد اضافه شد که ردیابی ارتباطات الکترونیکی را اجازه می داد. قانون اکپا اصولا برای جلوگیری از دسترسی بدون جواز قانونی دولت به ارتباطات الکترونیی خصوصی طراحی و وضع شده بود؛ اما این قانون در سال 1994، 2006 و 2008 به ترتیب با قوانین «Communications Assistance for Law Enforcement Act (CALEA) »، قانون میهن پرستی (تصویب مجدد) و «FISA Amendments Act» مورد اصلاح قرار گرفت.
[18]. Georgia v. Randolph, 2006
[19]. Illinois v. Rodriguez, 1990
[20]. Fernandez v. California, 2014
[21]. در پرونده فرناندز، وقتی پلیس به آپارتمان والتر فرناندز (Walter Fernandez) رسید، اعتقاد داشت که یک مظنون حمله دستهجمعی تبهکارانه که پلیس به دنبال مظنونین آن بود، قبلا به آن منزل وارد شده است. در حین این که آنها به آپارتمان نزدیک میشدند، صدای جیغ و دعوا از داخل آپارتمان شنیدند. پلیس درب آپارتمان را زد و دوست غرقه به خون فرناندز، روکسان روجاس (Roxanne Rojas) درب را باز کرد. با این باور که فرناندز احتمال به روجاس حمله کرده بوده است، پلیس تلاش کرد که آنها را از هم دور نگه دارد. فرناندز ضمن این که فریاد میزد شما حق ندارید وارد آپارتمان من شوید، متذکر میشد که حقوق خود را بلد است و متعاقبا از دستور پلیس مبنی بر این که از روجاس فاصله بگیرد امتناع کرد. خیلی طول نکشید که پلیس متوجه شد فرناندز همان مظنون حمله دستهجمعی تبهکاران است و به همین دلیل اصلی وی را بازداشت کرد. حدود یک ساعت بعد پلیس برای این که از روجاس فرناندز برای تفتیش آپارتمان اجازه بگیرد به محل بازگشت و او نیز اجازه داد. فرناندز بعدها قانونی بودن رضایت شخص ثالث را در این پرونده زیر سوال برد. نهایتا در دادگاه، با رای سه در مقابل شش، چنین حکم داده شد که تفتیش انجام شده پس از بازداشت فرناندز نقض اصلاحیه چهارم قانون اساسی نبوده و معتبر است؛ چرا که فرناندز در زمان تفتیش به موجب یک مبنای قانونی بازداشت شده بوده و دیگر حضور در محل نداشته است و زمانی که در محل حضور فیزیکی ندارد، رضایت متصرف ثالث برای تفتیش باید محترم شمرده شود.
[22]. Computer/Internet/Web System Administrators.
[25]. برای توضیح بیشتر در این خصوصریال ر.ک: (فضلی، 1389: 110)
[27]. Communication Service Provider.
[30]. Public Commercial Communication Service Provider.
[31]. Stored Communications Act (codified at 18 U.S.C. Chapter 121 §§ 2701–2712).
[35]. US v. Slanina, 2002
[36]. United States v. Beusch, 1979
[39] . پایگاه سلولی مجموعه آنتنها و تجهیزات ارسال و دریافت رادیویی برای ارتباط بین تلفنهای همراه سلولی و مرکز راهگزینی تلفن همراه در سیسم تلفن همراه سلولی.
[40] . برای مطالعهی پروندههایی که در آنها آرائی موافق با این رهیافت صادر شده است به پروندههای ذیل رجوع نماید:
- United States v. Graham, 796 F.3d 332, 344–61 (4th Cir. 2015).
- United States v. Davis, 754 F.3d 1205, 1215 (11th Cir. 2014).
- Klayman v. Obama, 957 F. Supp. 2d 1, 33 (D.D.C. 2013), vacated, 800 F.3d 559 (D.C. Cir. 2015).
[42]. این موضوع به تفصیل در (Tokson, 2010, p. 581) مورد بررسی قرار گرفته است.
[43]. مدل Cloud Computing که از آن در برخی متنون به رایانش ابری نیز تعبیر شده است، مدلی بر پایه شبکههای رایانهای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی (شامل زیرساخت، نرمافزار، بستر و سایر منابع رایانشی) با به کارگیری شبکه ارائه میکند. این اصطلاح از ترکیب دو کلمه محاسبه کامپیوتری (رایانش) و ابر ایجاد شده است. ابر در اینجا استعاره از شبکه یا شبکهای از شبکههای وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق میافتد اطلاع دقیقی ندارد (مانند داخل ابر). در نمودارهای شبکههای رایانهای نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده میشود. دلیل تشبیه به ابر در این است که این تکنیک مانند ابر جزئیات فنیاش را از دید کاربران پنهان میسازد و لایهای از انتزاع را بین این جزئیات فنی و کاربران به وجود میآورد. نرمافزارهای کاربردی و اطلاعات، روی سرورها ذخیره میگردند و بر اساس تقاضا در اختیار کاربران قرار میگیرد. جزئیات از دید کاربر مخفی میمانند و کاربران نیازی به آشنایی یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده میکنند ندارند. رایانش ابری راهکارهایی برای ارائه خدمات فناوری اطلاعات به شیوههای مشابه با صنایع همگانی (آب، برق، تلفن و ...) پیشنهاد میکند. ذخیرهساز ابری یا «Cloud storage» نیز فضای تعبیه شده بر روی یک سرور به اشتراک گذاشته شده با مالکیتِ شخص ثالثِ ارائه دهندهی خدمات است که عملاً به جای چندین هارددرایو محلی عمل خواهد کرد. برای توضیح بیشتر در این رابطه، ر.ک:
(Aaronson & Wallace, 1975: 2321,2323)
[49]. Information Age Hermits.
[50]. Richard A. Epstein.