مطالب مرتبط:
مقایسه پیام رسانی بلاک چین با سوییفت/با استفاده از بلاک چین اطلاعات بانک های ایرانی در اختیار شخص ثالث قرار نمی گیرد
تاکید بر استفاده از ظرفیت های رویداد تبریز 2018در توسعه گردشگری مراغه
تاکید بر استفاده از ظرفیت های رویداد تبریز 2018در توسعه گردشگری مراغه
حفظ حداکثری شأن و کرامت تمامی مشتریان و کارکنان در اولویت باشد/ از توان بخش خصوصی برای درآمدزایی مخابرات استفاده شود/ ارائه حداکثری سرویس ها به صورت غیرحضوری در اولویت مراکز مخابراتی باشد
عیسی کلانتری: توسعه فضای سبز در شهرها متوقف می شود / بی شک در سال 97 محدودیت هایی برای مصرف آب در همه بخش ها از جمله صنعت و کشاورزی داریم
5 + 1
یارانه ها
مسکن مهر
قیمت جهانی طلا
قیمت روز طلا و ارز
قیمت جهانی نفت
اخبار نرخ ارز
قیمت طلا
قیمت سکه
آب و هوا
بازار کار
افغانستان
تاجیکستان
استانها
ویدئو های ورزشی
طنز و کاریکاتور
بازار آتی سکه
سه شنبه، 1 اسفند 1396 ساعت 05:412018-02-20سياسي

دکترین شخص ثالث در تحقیقات کیفری سایبری - بخش اول توسعه، تنوع و فراگیری استفاده از خدمات ثالث


یکی از مواردی که ممکن است تفتیش و توقیف یک مکان و یا دسترسی به ادله، بدون صدور قرار قضایی مجاز شمرده شود، موقعیت هایی است که ذیل دکترین رضایت شخص ثالث مطرح می گردد.

- چکیده یکی از مواردی که ممکن است تفتیش و توقیف یک مکان و یا دسترسی به ادله، بدون صدور قرار قضایی مجاز شمرده شود، موقعیت هایی است که ذیل دکترین رضایت شخص ثالث مطرح می گردد.

بر اساس یک قاعده کلی، در نظام حقوقی آمریکا، مأموران می‎توانند از هر مکان یا شییی، بدون داشتن قرار یا حتی سبب محتمل تفتیش به عمل آورند و ادله ی موجود در آن گستره را توقیف نمایند، به شرطی که شخصی که صلاحیت ابراز رضایت دارد، داوطلبانه با آن موافقت کند .

دکترین شخص ثالث همواره با دو مسئله تبیین قلمرو رضایت ثالث و هویت اشخاصی که برای اعلام رضایت دارای صلاحیت هستند درگیر بوده است، اما مشکل اصلی زمانی بروز پیدا کرد که شبهات مطرح شده، زیربنای فلسفی و بنیادهای این دکترین را زیر سؤال برد و چنین ادعا شد که این دکترین قابلیت ادامه حیات در وضعیت فعلی و مطابق با خوانش قدیمی خود را ندارد.

توضیح آن که دکترین شخص ثالث با ورود فن آوری های نوین در عصر ارتباطات و در قلمرو سایبر، به دلیل تغییر در موضوعات و تحول مفهومی دکترین در عرصه فن آوری ها با چالش های فراوانی روبرو گردید و تردیدها نسبت به کارآیی دکترین زمانی آشکارتر شد که ملاحظه گردید تقریباً تمام خدمات ارائه شده در عصر حاضر توسط ثالث ارائه می شود و بدین ترتیب، خوانش سنتی و مرسوم دکترین شخص ثالث، عملاً هیچ اثری از حریم خصوصی به جای نخواهد گذاشت.

در این نوشتار، محور اصلی بحث، محیط سایبر است و در این راستا، به صورت محوری، به تبیین دکترین رضایت شخص ثالث در محیط سایبر خواهیم پرداخت.

کلیدواژه ها تفتیش، توقیف، حریم خصوصی، دکترین شخص ثالث مقدمه؛ در قوانین مربوط به تحقیقات کیفری جمهوری اسلامی ایران، خصوصیتی برای ارتباط بین مکان مورد بازرسی با شخص متهم و یا نوع ارتباط متهم با مکان یا شیء مورد تفتیش، مانند مالکانه بودن یا وجود تصرفات مشروع و یا نوع ارتباط متصرف مکانی که موضوع مورد تفتیش در آن واقع است با متهم، یا اتهام مقرر نشده است و به جز در موارد معدود، موضوع منصرف از این است که ادله ی مجرمانه در اختیار چه شخصی قرار دارد و این موضوع که شخص مورد تفتیش و یا مکان مورد تفتیش، چه ارتباطی با شخص متهم دارد، مورد توجه ویژه قرار نگرفته است ‏(انصاری، 1383: 20- 25).

در مقابل، در برخی نظام های حقوقی، برای تشخیص مشروعیت دسترسی اشخاص ثالث به اطلاعات افراد و جواز افشای آن ها، به ارتباط شخص با محل نگهداری اطلاعات و یا با شخص نگهدارنده یا دارای دسترسی توجه شده است.

به عنوان مثال، در زمینه ی نظارت بر محل های کار، دیوان کشور فرانسه در سال 2001، در پرونده نیکون علیه اونوف [1] اعـلام کـرد کـه کارگران حتی در محل کـار و در ساعات کار از حق حریم خصوصی[2] برخوردار بوده و لذا مستحق رعایت محرمانه بودن مکاتبات و مکالمات خود با کارفرمایان هـستند (Sánchez Ail, Levin & Del Riego, 2012: 78).

در قانون آیین دادرسی کیفری ایران اصولاً برای صدور مجوز تفتیش و بازرسی و ورود به حریم خصوصی اشخاص، صرف این که مکان موردنظر از نظر مقام قضایی حاوی ادله ی مجرمانه تشخیص داده شود و یا مواردی ازاین دست که مثلاً حضور متهم فراری در آن مکان پیش بینی شده باشد، کافی به نظر می رسد ‏(وروایی و دیگران، 1389: 49) ولو این که مکان موردنظر، به شخص دیگری تعلق داشته و وی هیچ رضایتی مبنی بر تفتیش[3] نداشته باشد و تنها محدودیت های وارده، برخی مسائل شکلی،[4] مانند نحوه یا زمان ورود و یا مواردی مانند سرّی یا محرمانه بودن اطلاعات موردنظر یا تعلق اطلاعات به اشخاص ویژه، یا منافی عفت بودن جرم واقعه، همانند موضوع تبصره ماده 43 قانون آیین دادرسی کیفری مصوب 1392 و یا تشریفات لازم الرعایه مربوط به مصونیت های سیاسی می باشد.

در ایران، مشروعیت تحصیل دلیل و حریم خصوصی به جز موارد استثنایی مانند بی اعتباری اقرار تحصیل شده از طریق شکنجه، مورد اشاره در اصل 38 قانون اساسی و ماده 578 ق.

م.

ا.

، کتاب پنجم، هرگز مورد توجه جدی قرار نگرفته و حتی به نظر می رسد که در قانون آیین دادرسی کیفری، تئوری فاسد بودنِ میوه ی درخت فاسد مورد تبعیت قرار نگرفته و باید جرم مکشوفِ (متعاقب تفتیش نامشروع) را قابل تعقیب دانست ‏(رحمدل، 1393: 57).

لذا شاید به این دلیل بوده است که در قانون آیین دادرسی کیفری ایران، گستره ی ورودِ قانونی به حریم خصوصی، در مقام کشف و تعقیب جرم، تنها بسته به پاسخ به این پرسش که جرم مشهود است یا خیر، کاهش و یا توسعه پیدا خواهد کرد.

در حقیقت، ظاهراً مبنای اولیه ی تقسیم بندی جرائم به مشهود و غیرمشهود، کوشش برای تعیین مرزهای دقیق موارد استثناییِ تفتیش و توقیفِ قانونی، بدون دستور مقام قضایی با تفتیش های غیرمجاز بوده است.

درعین حال، مشخص است که برخی نیازهای اجرای قانون، مانند موارد اضطراری و یا ویژه ای که ممکن است انتظار برای صدور دستور قضایی موجب دفع الوقت و از بین رفتن ادله ی جرم و یا فرار متهم شود و مصالحی مانند رعایت امنیت مأمورین در قالب برخی مواد قانونی و ذیل بهانه ی کلی ضرورت حفظ مصالح عامه ‏(مؤذن زادگان، 1372: 88) مورد توجه قرار گرفته است.

درحالی که در حقیقت، این تقسیم بندی، ابتدا یک روش توصیفی برای تقسیم بندی جرائم است که از آن برای پاسخ به این پرسش کارکردگرایانه استفاده شده است که در چه مواردی، تفتیش ضابط که بدون مجوز مقام قضایی صورت می گیرد، جایز تلقی می شود؟ .

بدین ترتیب، ابتدا این ذهنیت ایجاد شده است که اگر جرم و ادله ی آن در مریی و منظر ضابطین باشد، آن ها حق مداخله، به معنای بازرسی، تفتیش و توقیف[5]، بدون صدور قرار خواهند داشت و لذا جرائم به دو دسته ی مشهود و غیرمشهود تقسیم گردیدند، اما درنهایت، آنچه در نص قانون گذار راه یافت، توسعه ی مفهوم جرم مشهود به مواردی بود که به سختی می توانیم ماهیت آن ها را مشهود بدانیم و در واقع، تنها وجه اشتراک آن با جرائم مشهود، نیاز به دخالت ضابط قضایی برای حفظ ادله یا جلوگیری از فرار مجرم و یا انجام تفتیش بدون قرار در آن موارد خاص است.

در این راستا، لازم است به حکم بی سابقه ی آیین دادرسی کیفری ایران در مورد جرائم مشهود اشاره نمود که در تبصره 1 ماده 45 آمده است ‏ (خالقی، 1394: 79 و80) و در آن، در ادامه ی توسعه وضعیت های مشمول جرائم مشهود و اختیارات کنشگران آن، اختیاراتی در زمینه ی حفظ صحنه جرم به شهروندان عادی اعطا شده است که می تواند تهدیدی جدی برای نظم عمومی و حریم خصوصی اشخاص باشد.

این توسعه به موارد و موقعیت های جدید، در حالی بوده است که اغلب آن موقعیت ها ذیل عنوان جرائم مشهود جای نمی گیرند و با توجه به این که در جرائم مشهود، .

اختیارات بیشتری به آنان (ضابطین دادگستری) واگذار گردیده است ‏ (آشوری ، 1388: 145)، نگاه یکپارچه به تمامی آن جرائم ذیل جرم مشهود محل تأمل به نظر می رسد.

این شیوه؛ یعنی شیوه ای که قانون گذار ایرانی در روند تغییرات قانون آیین دادرسی کیفری و نهایتاً در ماده 45 قانون حاکم در نظر گرفته، با تفاوت سال های تصویب، دقیقاً منطبق با تغییرات تدریجی رویه ی قضایی و قانون آیین دادرسی کیفری فرانسه است که در آن، بر اساس رویه های قضایی کیفری، در 8 اکتبر 1985، 23 اکتبر 1991، 22 آوریل 1992، 8 آوریل 1998، مواردی به مصادیق جرم مشهود اضافه شد و در قانون 9 مارس 2004، قانون 18 مارس 2003 و قانون 23 ژوئن 1999 نیز مواردی تحت عنوان جرائم در حکم مشهود معرفی گردید.

[6]‏ در مقابل، در برخی نظام های حقوقی مانند نظام حقوقی ایالات متحده آمریکا که از آن به عنوان حقوقی متناسب با انتظارات اجتماعی زمان یا حقوق تجربی یاد می شود‏ (یوسفی، 1392: 175 و176)، به عنوان یکی از منعطف ترین مدل ها در میان مدل های دادرسی کیفری، راه حل دیگری در پیش گرفته شده است.

به نظر می رسد آن ها مستقیماً به دنبال پاسخ برای این پرسش رفته اند که چه مواقعی تفتیش، بازرسی و توقیف می تواند بدون صدور قرار و یا دستور قضایی، صحیح باشد و در چه مواقعی حتماً نیازمند صدور قرار و جواز مقام قضایی هستیم.

[7] از سال 1967 و قضیه ی کاتز علیه ایالات متحده امریکا [8] دیوان عالی کشور این کشور، از حریم خصوصی اطلاعاتی افراد، به شرطی حمایت می نماید که در رابطه با آن ها یک انتظار متعارف برای رعایت حریم خصوصی وجود داشته باشد (Issacharoff & Wirsha, 2016: 987).

لیکن یکی از مسائل به شدت مورد مناقشه و چالش برانگیز در این حوزه، دکترین شخص ثالث [9] است که به دولت اجازه می دهد هر اطلاعاتی راجع به یک متهم کیفری که توسط وی نزد شخص ثالث سپرده شده است را جمع آوری نماید؛ بدون این که انتظار متعارف رعایت حریم خصوصی و در ایالات متحده آمریکا، اصلاحیه چهارم قانون اساسی را نقض کرده باشد.

اساس این قاعده بسیار ساده و صریح است: وقتی اطلاعات در اختیار دیگری قرار می گیرد، مالک اصلی اطلاعات، حق حریم خصوصی خود را که قبلاً بر آن اطلاعات ممکن است داشته باشد، از دست می دهد (Kerr, 2009: 561 563).

در حقیقت، یکی از مواردی که ممکن است تفتیش و توقیف یک مکان و یا دسترسی به ادله، بدون صدور قرار قضایی مجاز شمرده شود، موقعیت هایی است که ذیل دکترین شخص ثالث مطرح می گردد.

هر یک از افراد جامعه (امروزه) خواسته یا ناخواسته، داده های زیادی را در اختیار دولت و برخی از مؤسسات بخش خصوصیِ (ارائه دهندگان خدمات که در نگاه ما شخص ثالث خوانده می شوند) قرار می دهند.

‏(انصاری، 1387: 202) و عمده ی این خدمات، امروزه به کمک فن آوری های نوین سایبری در حال ارائه هستند و فن آوری های اطلاعاتی و ارتباطی تبدیل به ابزاری شده اند که کنار گذاشتن آن غیرممکن است ‏(یزدان پور ، 1384: 23).

ویژگی ای که دکترین شخص ثالث دارد این است که هم ساده است و هم به نحو جامعی قابلیت اعمال دارد.

این ویژگی ها، موجب شده است که در دهه های گذشته، تئوری مزبور به شدت مورد استقبال سیستم پلیسی، قضایی و به ویژه نهادهای امنیتی در کشورهای مختلف قرار گیرد و دولت ها در گسترش کاربرد این دکترین زیاده روی نمایند.

در مقابل، در نظر برخی قضات و حقوقدانان، این مفهوم همواره درگیر و در ارتباط با مفاهیم حریم خصوصی و انتظار برای رعایت حق حفظ محرمانگی و رازداری در زندگی اجتماعی هر شهروند بوده و لذا چنین تأکیداتی در رویه ی قضایی نیز راه یافته است (Couch v.

United States, 1973; Smith v.

Maryland, 1979).

پدیده ی سایبر، روزافزونی آن و تقریباً ناممکن بودن قیاس موضوعات، احکام و تشریفاتِ قانونی مرتبط و حاکم بر فضای سایبر با وضعیت های مشابه قبل از ورود فن آوری ها، مسئله دکترین شخص ثالث را با چالش های فراوانی روبرو کرده است.

فی المثل، آیا ارائه کنندگان خدمات دسترسی به وب یا ارائه کنندگان خدمات میزبانی در فضای سایبر که طبیعتاً به فضاها و اطلاعات وابسته به حریم خصوصی اشخاص دسترسی دارند، مجاز و یا حتی موظف به افشای اطلاعات در اختیار خود هستند؟ و این افشا ؛ امری اختیاری است یا تحمیلی؟ و گستره ی هر یک تا کجاست؟ در این نوشتار، شخص ثالث، در ذیل عنوان تفتیش و توقیف، دقیقاً به کسانی گفته می شود که به هر دلیل به اطلاعات یا گستره ای خاص دسترسی مجاز دارند، اما مظنون اصلی در تعقیب کیفری محسوب نمی شوند.

همچنین پیش از ورود به بحث خاطرنشان می شود که دو خطر و تهدید جدی در جمع آوری و استفاده از این داده ها ( داده های در اختیار شخص ثالث) وجود دارد: از یک سو، ممکن است داده هایی که ملازمه ای بین آن ها و ارائه ی خدمات عمومی وجود ندارد جمع آوری شود و از سوی دیگر، داده هایی که با وجود ملازمه ی منطقی جمع آوری شده اند، برای اهداف دیگری غیر از ارائه ی خدمات عمومی به کار روند و درنهایت، از امور مادی یا معنوی شخصی که داده ها به او مربوط است سوءاستفاده شود.

‏(انصاری، 1387: 202 و203)؛ خطری که موجب می شود، علاوه بر ضرورت توجه به دغدغه های کشف جرم، به ملاحظات امنیت داده ها، حمایت از آن ها و حفظ حریم خصوصی نیز توجه شود؛ کما این که اهمیت داده های شخصی و ارتباط آن ها با آزادی، استقلال و کرامت انسانی، سبب شده است که در برخی از اسناد خارجی، مانند دستورالعمل شورای اروپا در حمایت از داده های شخصی حق افراد در مصون بودن داده های شخصی از تعرض، یکی از حقوق اساسی بشر و حمایت از آن، حمایت از حقوق بنیادین و آزادی های اشخاص و به ویژه حق حریم خصوصی (Korff, 2002: 6) محسوب و عنوان گردد ‏(انصاری، 1387: 203).

1.

تحول مفهومی دکترین شخص؛ طرح دکترین شخص ثالث و ورود جدی آن به صورت یک قاعده به منابع حقوقی ایالات متحده آمریکا را باید از زمان رأی صادره در دعوای ایالات متحده آمریکا علیه متلوک [10] در سال 1974 میلادی محسوب کرد.

اصلاحیه چهارم قانون اساسی ایالات متحده آمریکا از حق حریم خصوصی شهروندان، با ممنوع کردن تفتیش و توقیف های غیرمعقول و نامتعارف حمایت می کند.

مأمورین رسمی (ضابطین) باید این ملاحظه را داشته باشند که تمامی تفتیش ها و توقیف ها باید بر مبنای سبب محتمل[11] توجیه شوند (Amar, 1996: 54).

درعین حال، برای الزام پلیس به اخذ چنین قراری، استثنائات متعددی وجود دارد (Aams, 1984: 963) که یکی از آن ها رضایت شخص ثالثی است که به محل مورد تفتیش دسترسی دارد (Fiske, 2006: 721).

در مفهوم سنتی دکترین شخص ثالث، عنوان می شود که ممکن است فی المثل چند نفر باهم از یک رایانه استفاده کنند یا مالک آن باشند.

اگر هر یک از آن ها اجازه ی تفتیش داده ها را بدهد، اصولاً این امکان وجود دارد که مأموران (رسمی) با اتکا به آن رضایت، البته تا جایی که شخص صلاحیت لازم را داشته باشد، عمل کنند.

درواقع، مبنایی که در این نظام حقوقی برای این مسئله مطرح می شود این است که زمانی که چند کاربر به یک سیستم دسترسی دارند، تمامی آنان قاعدتاً این خطر را پذیرفته‎اند که کاربر دیگر می‎تواند به هر چیز در رایانه دست یابد یا به مجریان قانون اجازه ی تفتیش محیط مشترک [12] را بدهد ‏(اورین اس.

کِر و گروه نویسندگان، : 35 و36) و در حقیقت، تنها شرط وجود صلاحیت برای اعطای مجوز برای تفتیش، این است که شخصی که رضایت برای تفتیش می دهد، یکی از اشخاصی باشد که استفاده ی متقابل از یک گستره یا موضوع می نمایند یا دسترسی مشترک بدان دارند و طبیعتاً لازم است که این استفاده و یا دسترسی ، برای آن شخص، به طورکلی (یا) برای بیشتر مقاصد باشد، به نحوی که بتوان به آن بر اساس یک معیار متعارف و معقول، دسترسی مشترک یا استفاده متقابل نام نهاد.

در دعوای ایالات متحده علیه متلوک ، دیوان عالی کشور اظهار داشت که باوجود مخالفت احتمالی یا بعدی یک یا چند نفر از کسانی که نسبت به یک محیط مشترک دارای اختیار مشترک هستند، وجود تنها رضایت دست کم یکی از این اشخاص، برای تفتیش کافی خواهد بود و چنین تفتیشی نیازمند دستور یا مجوز قضایی نخواهد بود.

[13] در تعریف سنتی دکترین شخص ثالث، اطلاعاتی که در اختیار ثالث قرار می گیرد از تعریف حریم خصوصی باید خارج شود؛ چراکه دکترین اعلام می کرد وقتی اطلاعات با اشخاص ثالث به اشتراک گذاشته می شود، دیگر انتظار رعایت حریم خصوصی، متعارف و معقول نخواهد بود (Stern, 2013, p.

389).

در حقیقت اگر بخواهیم کماکان و بر اساسِ مبنای این تئوری در نخستین دهه ی طرح، به موضوعات جدید نیز نگاه کنیم، در حال حاضر باید حکم کرد که دارندگان یک حساب کاربری و استفاده کنندگان از خدمات شبکه ای در فضای سایبر، نمی توانند انتظار متعارف رعایت حریم خصوصی اطلاعات در نزد ارائه دهندگان خدمات شبکه ای، به عنوان شخص ثالث داشته باشند؛ چراکه استفاده از این خدمات، به معنی در دسترس قرار دادن اطلاعات مزبور برای ارائه دهندگان خدمات شبکه ای هست و علت امر اخیر نیز این است که ازنقطه نظر فنی، استفاده از خدمات مزبور و ارائه ی مناسب آن، متضمن دراختیارگیری اطلاعات بسیاری از فعالیت های کاربر در بستر شبکه، توسط ارائه دهندگان خدمات شبکه ای خواهد بود.

بدین ترتیب، صرف استفاده از این خدمات، مطابق رهیافت دعوای ایالات متحده آمریکا علیه میلر [14]، می تواند به معنی افشای اطلاعات نزد ثالث و به معنای از بین رفتن حریم خصوصی مزبور باشد.

در این پرونده دادگاه مقرر کرد که سوابق بانکی، اطلاعات افشاشده به شمار می آید و لذا تحت حمایت های حریم خصوصی مندرج در اصلاحیه چهارم قانون اساسی قرار نمی گیرد (Kerr, 2001, p.

8).

این رهیافت که به تدریج یک منبع قانونی برای قواعد حاکم بر تحقیقات مقدماتی کیفری، تفتیش و توقیف و حریم خصوصی محسوب شد، در دعوای فراوان دیگری نیز ملاک قرار گرفت.

به عنوان مثال، در دعوای اسمیت علیه مری لند [15] نیز دادگاه اعلام کرد برای شماره ی تلفن ضبط شده توسط شرکت ارائه دهنده ی خدمات تلفن (که از مصادیق شخص ثالث شناخته می شود)، هیچ گونه انتظار متعارف حریم خصوصی ای قائل نیست (McLaughlin, 2006: 430).

لذا این نگرش، در قرائت اولیه اش، موجب شد که اطلاعاتِ نزدِ ثالث، از حمایت های قانون اساسی برخوردار نبوده و عملاً افشاشده محسوب گردد و این دقیقاً همان چهارچوبِ نظری ای بود که نزدیک به سه دهه ی قبل از طرح جدی دکترین، در دهه ی 40 میلادی، در دعوای نیوفیلد علیه ریان [16]، توسط دادگاه در صدور حکم مورد استفاده قرار گرفت.

در این دعوا، دادگاه عالی آمریکا، حکم کرد که عملکرد مأمورین رسمی که بدون اخذ قرار و صرفاً با تقدیم درخواست به شرکت تلگراف، کپی های تلگراف های متهم را در اختیار قرار گرفته بودند و افشای شرکت مزبور متعاقب این درخواست، تجاوز به حریم خصوصی شخص محسوب نمی شده است (Fox, 1955: 624).

در نظام حقوقی آمریکا، این موضوع بسیار سریع به متن قوانین راه یافت؛ به موجب قانون حریم ارتباطات الکترونیکی (ECPA) ایالات متحده آمریکا مصوب 1986[17] تا هنگامی که موضوعات و اطلاعات مربوط یا متعلق شخص که اصولاً داخل در حریم خصوصی وی شمرده می شود، در تصرف شخص ثالث باشد، مأمورین رسمی، بدون نیاز به اخذ دستور مقام قضایی که خود نیازمند اثبات سبب محتمل، معارف و معقول برای وجود ادله ی مجرمانه است، می توانند صرفاً با درخواست رسمی و رعایت تشریفات خاص، آن اطلاعات یا موضوعات را از شخص ثالث درخواست کنند.

در رویه قضایی ایالات متحده آمریکا، دست کم تا سال 2006 میلادی و تا پرونده جئورجیا علیه راندولف [18]، بر اساس رهیافت متلوک و همانند دعوای ایلینویس علیه رودریگز [19]، رویه قضایی تمایل داشت که حتی اگر شخص ثالث به مأمورین رسمی در خصوص صلاحیت خود در دسترسی به محیط مشترک دروغ گفته باشد، بازهم دلایل تحصیل شده ی ناشی از آن تفتیش مورد رد قرار نمی گرفتند (Webb, 2008: 3390)؛ مشروط به این که بر اساس شواهد در دسترس، مأمور، در آن زمان و با توجه به درایتی که یک انسان محتاط متعارف دارد، باور یابد رضایت‎دهنده صلاحیت مزبور را داشته است (Campbell, 1992: 48-482).

مبنای اصلی دکترین شخص ثالث که درواقع، قاعده ی مشروعیت تفتیش بدون قرار پلیس، متعاقب تحصیل رضایت احدی از متصرفین مشترک یک ملک برای تفتیش قلمرو مشترک بود.

بعداً به وسیله ی رهیافت اتخاذی در پرونده ی ایلینویز علیه رودریگز در سال 1990 شرح و بسط بیشتری یافت و پس ازآن در پرونده جورجیا علیه راندولف در سال 2006 محدود شد.

این محدودیت نیز در سال 2014 و در پرونده فرناندز علیه کالیفرنیا [20]، با اندکی تفاوت نسبت به سابقه این قاعده و یا دکترین، مورد تفصیل قرار گرفت و تعدیل گردید.

بدین ترتیب، در سیر تطور و تحول این دکترین و برای فهم بهتر آن، لازم است که دعاوی مزبور از متلوک تا فرناندز و به ویژه دو رأی صادره در پرونده های متلوک در سال 1974 و راندولف در سال 2006 مورد توجه قرار گیرد؛ چراکه آخرین گرایش رویه ی قضایی به این دکترین، متأثر از رأی سال 2014 پرونده ی فرناندز علیه کالیفرنیا است که خود از دو حکم پرونده ی متلوک و راندولف تبعیت می نمود.

[21] دیوان عالی ایالات متحده آمریکا در پرونده ی ایالات متحده آمریکا علیه متلوک ، اصطلاح قاعده یا دکترین رضایت متصرف مشترک را تبیین نمود.

این قاعده بدین معنی است که زمانی که پلیس برای انجام تفتیش بدون اجازه یا دستور مقام قضایی، از یک ملک، رضایت ارادی یکی از اشخاصی را که با دیگران، برای دسترسی به آن ملک، یک اجازه و اختیار مشترک (با شخص دیگر) دارد، تحصیل می نماید، می تواند تفتیش خود را بدون این که اصلاحیه ی چهارم قانون اساسی نقض شود، انجام دهد دیوان عالی کشور آمریکا، اختیار مشترک را به استفاده متقابل از اموال به وسیله ی اشخاصی که عموماً دسترسی یا کنترل مشترک برای اغلب اهداف دارند معنی نمود.

درواقع در چنین وضعیتی است که گفته می شود این نتیجه طبیعی خواهد بود که هر یک از ساکنین آن مکان همان گونه که حق دسترسی دارند، این حق را نیز دارند که اجازه ی تفتیش را به پلیس بدهند و دیگران نیز قاعدتاً این خطر را پذیرفته اند یا باید بپذیرند (Matasar, 2015: 203 205) و درواقع، دادگاه در مقام بیان این قاعده بود که چنین مواردی نیاز به اخذ دستور یا مجوز مقام قضایی نخواهد داشت.

این قاعده که درواقع، قاعده ی رضایت احدی از متصرفین مشترک یک ملک بود، بعداً به وسیله ی رهیافت اتخاذی در پرونده ی ایلینویز علیه رودریگز در سال 1990 شرح و بسط بیشتری یافت و پس ازآن در پرونده ی جورجیا علیه راندولف در سال 2006 چنین مقرر شد که رضایت شخص ثالث، در هنگام مخالفت حضوری شخص دیگری که با وی اختیار و دسترسی مشترک دارد، مجوزی برای تفتیش بدون قرار قضایی نخواهد بود و درواقع رهیافت دکترین رضایت شخص ثالث در پرونده های متلوک و رودریگز ، در پرونده ی راندلوف به شرط اعتبار رضایت ثالث در صورت حضور فیزیکی وی محدود شد (McNeeley, 2006: 260) و نهایتاً در پرونده ی فرناندز علیه کالیفرنیا در سال 2014، حکم پرونده ی راندولف تفصیل داده شد (Voorheis, 2014: 399-401).

بر اساس رهیافت جدید مطروحه در پرونده ی فرناندز ، اگر در هنگام تفتیش، یکی از متصرفین مشترک به صورت فیزیکی حاضر باشد و مخالفت خود را اعلام کند، پلیس به دلیل اخذ رضایت از متصرف یا متصرفین مشترک دیگر نمی تواند به تفتیش بپردازد (Dery, 2014: 1137 1138) و به نظر می رسد چنانچه شخص مخالف با تفتیش، بر اساس دلایل قانونی بازداشت شود و از محل برده شود، متصرف مشترک دیگر، حق دارد که به تفتیش بدون قرار پلیس رضایت دهد.

2.

توسعه، تنوع و فراگیری استفاده از خدمات ثالث (متصدیان سیستم ها و شبکه های سایبری)[22] در عصر فن آوری ها؛ واقعیت این است که حریم خصوصیِ مرتبط با محیط های استفاده کننده از فن آوری های نوین، در مقابله با این تئوری تا حد زیادی با محدودیت ها و دشواری هایی روبرو شده است.

از زمانی که جامعه دچار تغییر و تحول شده است، راهکارهای وابسته به استفاده از فن آوری های ارتباطی متنوع گردیده و در پی آن، قلمرو آنچه تحت شمول دکترین شخص ثالث قرار می گیرد نیز گسترش یافته است.

امور ارتباطات، تجاری و مالی، به نحو فزاینده ای به صورت آنلاین گسترش یافته اند و از طریق مؤسسات خصوصی فعالیت می کنند که در دکترین شخص ثالث، همگی ثالث محسوب می شوند؛ لذا این دکترین موجب شده است که حجم زیادی از اطلاعات شخصی که می توانست تحت عنوان حریم خصوصی مورد حمایت قرار گیرد از این دایره خارج شود (Issacharoff & Wirsha, 2016: 988).

شاید به همین دلیل این بود که در سال 2012، پنج قاضی دیوان عالی کشور در ایالات متحده آمریکا، در پرونده ی ایالات متحده علیه جونز[23] اذعان داشتند که دکترین شخص ثالث دیگر نمی تواند به شکلی کاملاً مطلق و مطابق با وضعیت اخیرش حفظ شود (Slobogin, 2012: 1 2).

امروزه تقریباً تمام خدمات اقتصادی، اجتماعی، فرهنگی و حتی مدنی و سیاسی، بر روی شبکه های مبتنی بر وب ارائه می شود.

هر شبکه رایانه‎‎ای نیز توسط یک مدیر یا اپراتور سیستم[24] اداره می شود.

وظیفه ی این شخص حفظ کارکرد مداوم سیستم، نظارت بر امنیت و برقراری آن و تعمیر شبکه در زمان بروز مشکل است.

بدیهی است که در صورت تعریف مسئولیت برای ارائه دهندگان خدمات در فضای سایبر، به موجب داده های غیرقانونی ارائه شده در این فضا توسط کاربرانِ خدمات و تهدیدهای ارائه شده علیه تمامیت و محرمانگی اطلاعات و شبکه های رایانه ای، باید مقتضیِ مسئولیت برای ارائه دهنده ی خدمات، یعنی شایستگی برای سرزنش و پاسخگویی بابت قصور یا تقصیر را لحاظ نمود و این شایستگی تنها درزمانی ایجاد می شود که تواناییِ کنترل و نظارت برای آن شخص تعریف شده باشد و چنانچه یک نظام حقوقی، در مبانی فلسفی مسئولیت خود برای این گونه اشخاص، دکترینی مانند دکترین تکلیف اشخاصِ محافظ و ناظر بر منبع خطر، به نظارت و امن نگاه داشتن آن[25] را در نظر داشته باشد، باید اختیار بیشتر نظارت و سرکشی به حریم خصوصی را نیز جایز تلقی نماید.

درهرصورت، اشخاص ثالث، در دسترسی به سیستم، یک سطح مبنایی [26] را در اختیار دارند که به آن ها امکان می دهد هر حساب کاربری، یعنی اعتبار مشتری را مشاهده کنند و عموماً هر فایلی را که مربوط به شخص مشترک است را مطالعه نمایند.

زمانی که یک مدیر شبکه می خواهد به صورت اختیاری و رضایت مندانه، اطلاعاتی مربوط به اعتبار یک مشتری را برای مأمورین رسمی افشا نماید، دیگر اهمیتی ندارد که این اطلاعات به یک ارائه کننده ی خدماتی ارتباطی[27] یا یک تجارت خصوصی[28] یا یک نهاد دولتی[29] مربوط است (Kerr, 2001: 25).

البته ممکن است بسته به نوع خدماتی که ارائه می شود و یا بسته به اطلاعات موردنظر، تشریفات افشا در نظام های حقوقی مختلف، متفاوت باشد و برخی اطلاعات از خطر افشای بدون اخذ دستور مقام قضایی برای پلیس، به دور نگه داشته شوند و این چیزی است که نظام حقوقی ایران، به طور اساسی و شاید تعمدانه به آن ورودی نداشته است.

به عنوان مثال، در نظام حقوقی آمریکا، برای ارائه دهندگان خدمات ارتباطی تجاری عمومی[30]، مانند گوگل یا یاهو، برای افشای اختیاری و اجباری اطلاعات توسط ISP ها، تشریفات ویژه ای در قانون SCA [31] پیش بینی شده است (Kerr, 2001: 25) و مثلاً ماده 2702 این قانون، ارائه دهندگان خدمات را از افشای اختیاری اطلاعاتِ مربوطِ به مشتریان، به دولت، منع می کند و افشای اختیاری را تنها در موارد منصوص استثنایی قانون، مقرر در اصلاحیه ی چهارم قانون اساسی، جایز می داند.

درعین حال باید پذیرفت که وظیفه ی پاسخگویی مدیران شبکه ها به مقامات دولتی در پایش فضای سایبری در جمع آوری و پردازش برخی اطلاعات مربوط به مشتریان نیز عامل دیگری بوده که موجب شده است ورود به عرصه ی پایش و پردازش این اطلاعات و درواقع حریم خصوصی افراد، امری ضروری تلقی شود.

در ایالات متحده آمریکا، قانون حریم ارتباطات الکترونیکی [32]، به چگونگی دستیابی مأموران رسمی، به اطلاعات ذخیره شده ی مربوط به حساب کاربری اشخاصی که از خدمات شبکه‎ای توسط ارائه دهندگان این گونه خدمات، نظیر ISP ها، می پردازد و بر مبنای دکترین رضایت شخص ثالث، ضوابط افشای اطلاعات توسط ارائه دهندگان خدمات را تبیین می کند.

در ایالات متحده آمریکا، بااینکه اصلاحیه ی چهارم قانون اساسی، اصولاً برای هر تفتیش، صدور مجوز پیشینی قضایی را لازم می داند، قانون حریم ارتباطات الکترونیکی ، عملاً محتوای ذخیره شده و برخی اطلاعات دیگر مربوط به حساب کاربری اشخاص نزد ارائه کنندگان خدمات اینترنتی مأموران را مشمول دکترین رضایت شخص ثالث قرار داده و مأمورین رسمی، اجازه می یابند تحت شرایط متنوع و متعددی، حتی بدون اخذ قرار و راساً با صدور و ابلاغ یک احضاریه برای شخص ثالث مزبور، به وی دستور دهند که محتواهای مربوط به حساب کاربری اشخاص را افشا نمایند (Winick, 1994: 75).

اگرچه دغدغه های حریم خصوصی همواره موجب تغییر در این قوانین می شود؛ مانند قانون حریم خصوصی ایمیل ها، مصوب 2016 که کنگره ایالات متحده تصمیم گرفت با تصویب آن، ایرادها و رخنه های موجود در قانون ECPA، مصوب 1986 را اصلاح نماید (Brattain, 2016: 188).

پی نوشت: [1].

Nikon v.

Onof, Decision No 4164 (2 October 2001).

[2].

Privacy [3].

Search [4].

برای آشنایی با محدودیت ها و ضوابط شکلی، ر.

ک: ‏(وروایی، جهانگیر پور، جربانی و هاشمی، 1389: 59 50) [5].

Seizure [6].

‏برای توضیح بیشتر در این رابطه و آشنایی با مصادیق، ر.

ک: ‏(بوریکان و سیمون، 1389: 129 131) [7].

به عنوان مثال، کتابچه ی راهنمای تفتیش و توقیف رایانه ها و تحصیل دلایل الکترونیکی در تحقیقات کیفری یا: Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, که توسط بخشِ جرایم رایانه ای و مالکیت معنوی (Computer Crime and Intellectual Property Section (CCIPS)) از بخش کیفری وزارت دادگستری ایالات متحده آمریکا تنظیم شده و دائما به روزرسانی می شود، به موضوع تفتیش و توقیف رایانه ها بدون صدور قرار و به موجب قرار و سپس شرح قانون حریم ارتباطات الکترونیکی در این رابطه، تشریح نظارت الکترونیکی بر شبکه ای ارتباطی بر اساس مقررات موجود، ادله اثبات دعوا و نمونه های اوراق قانونی و انجام تشریفات مربوطه می پردازد.

آخرین نسخه این سند، در قالب فایل pdf، در 299 صفحه، در آدرس اینترنتی زیر قابل دسترس است: https://www.

justice.

gov/criminal/cybercrime/docs/ssmanual2009.

pdf [8].

Katz v.

United States, 1967 [9].

Third - Party Consent Doctrine [10].

United States v.

Matlock, 1974 [11].

Probable Cause.

[12].

Common Area.

[13].

برای توضیح بیشتر در خصوص این پرونده، ر.

ک: ‏(White، 1974) [14].

United States v.

Miller, 1976 [15].

Smith v.

Maryland, 1979 [16].

Newfield v.

Ryan, 1937 [17].

قانون حریم ارتباطات الکترونیکی (Electronic Communications Privacy Act) یا به اختصار (ECPA) مصوب 1986: این قانون نحوه دستیابی مأموران به اطلاعات ذخیره شده در اعتبار ارائه‎دهندگان خدمات شبکه‎ای (نظیر ISPها) را مشخص می‎کند.

قانون حریم ارتباطات الکترونیکی (ECPA)، مصوب 1986 میلادی، به وسیله کنگره ایالات متحده آمریکا تصویب شد تا دایره شمول ممنوعیت شنود تماس های تلفنی را به شنود اطلاعات الکتنرونیکی در حال انتقال نیز گسترش دهد (ماده 2510 به بعد از عنوان 18 قانون ایالات متحده آمریکا).

همچنین مقررات جدیدی تحت عنوان قانون ارتباطات ذخیره شده به عنوان 18 مجموعه قوانین ایالات متحده آمریکا از ماده 2701 به بعد نیز اضافه شد تا دسترسی به ارتباطات الکترونیکی ذخیره شده را نیز ممنوع سازد و همچنین مقرراتی که اصطلاحا pen trap به آن گفته میشد از ماده 3121 به بعد اضافه شد که ردیابی ارتباطات الکترونیکی را اجازه می داد.

قانون اکپا اصولا برای جلوگیری از دسترسی بدون جواز قانونی دولت به ارتباطات الکترونیی خصوصی طراحی و وضع شده بود؛ اما این قانون در سال 1994، 2006 و 2008 به ترتیب با قوانین Communications Assistance for Law Enforcement Act (CALEA) ، قانون میهن پرستی (تصویب مجدد) و FISA Amendments Act مورد اصلاح قرار گرفت.

[18].

Georgia v.

Randolph, 2006 [19].

Illinois v.

Rodriguez, 1990 [20].

Fernandez v.

California, 2014 [21].

در پرونده فرناندز، وقتی پلیس به آپارتمان والتر فرناندز (Walter Fernandez) رسید، اعتقاد داشت که یک مظنون حمله دسته جمعی تبهکارانه که پلیس به دنبال مظنونین آن بود، قبلا به آن منزل وارد شده است.

در حین این که آنها به آپارتمان نزدیک می شدند، صدای جیغ و دعوا از داخل آپارتمان شنیدند.

پلیس درب آپارتمان را زد و دوست غرقه به خون فرناندز، روکسان روجاس (Roxanne Rojas) درب را باز کرد.

با این باور که فرناندز احتمال به روجاس حمله کرده بوده است، پلیس تلاش کرد که آنها را از هم دور نگه دارد.

فرناندز ضمن این که فریاد می زد شما حق ندارید وارد آپارتمان من شوید، متذکر می شد که حقوق خود را بلد است و متعاقبا از دستور پلیس مبنی بر این که از روجاس فاصله بگیرد امتناع کرد.

خیلی طول نکشید که پلیس متوجه شد فرناندز همان مظنون حمله دسته جمعی تبهکاران است و به همین دلیل اصلی وی را بازداشت کرد.

حدود یک ساعت بعد پلیس برای این که از روجاس فرناندز برای تفتیش آپارتمان اجازه بگیرد به محل بازگشت و او نیز اجازه داد.

فرناندز بعدها قانونی بودن رضایت شخص ثالث را در این پرونده زیر سوال برد.

نهایتا در دادگاه، با رای سه در مقابل شش، چنین حکم داده شد که تفتیش انجام شده پس از بازداشت فرناندز نقض اصلاحیه چهارم قانون اساسی نبوده و معتبر است؛ چرا که فرناندز در زمان تفتیش به موجب یک مبنای قانونی بازداشت شده بوده و دیگر حضور در محل نداشته است و زمانی که در محل حضور فیزیکی ندارد، رضایت متصرف ثالث برای تفتیش باید محترم شمرده شود.

[22].

Computer/Internet/Web System Administrators.

[23].

US v.

Jones, 2012 [24].

System Operator.

[25].

برای توضیح بیشتر در این خصوصریال ر.

ک: ‏(فضلی، 1389: 110) [26] .

Root Level.

[27].

Communication Service Provider.

[28].

Private business.

[29].

Government entity.

[30].

Public Commercial Communication Service Provider.

[31].

Stored Communications Act (codified at 18 U.

S.

C.

Chapter 121 §§ 2701 2712).

[32].

Electronic Communications Privacy Act of 1986 (ECPA), 18 U.

S.

C.

§ 2510-2522.

مراجع منابع؛ - ‏‏آشوری ، محمد.

(1388).

آیین دادرسی کیفری .

(ویرایش چاپ پانزدهم، ج اول).

تهران : سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه ها (سمت ).

- ‏اورین اس.

کِر و گروه نویسندگان.

(1388).

تفتیش و توقیف رایانه ها و تحصیل دلایل الکترونیکی در تحقیقات کیفری.

(امیرحسین، جلالی فراهانی، مترجم).

تهران: روزنامه رسمی جمهوری اسلامی ایران.

- ‏وروایی، اکبر، جهانگیر پور، علی، جربانی، حمید و هاشمی، حمید.

(1389).

بازرسی منازل، اماکن و اشیاء اشخاص در حقوق کیفری ایران با رویکرد به اسناد بین المللی .

دانش انتظامی.

(51)، 41 82.

- ‏انصاری، باقر.

(1383).

حریم خصوصی و حمایت از آن در حقوق اسلام تطبیقی و ایران .

مجله دانشکده حقوق و علوم سیاسی.

(66)، صص 20 25.

- ‏انصاری، باقر.

(1387).

آزادی اطلاعات.

تهران: دادگستر.

- ‏بوریکان، ژان و سیمون، آن ماری.

(1389).

آیین دادرسی کیفری.

(تدین، عباس، مترجم).

تهران: خرسندی.

- ‏جلالی فراهانی، امیرحسین.

(1389).

درآمدی بر آیین دادرسی کیفری جرائم سایبری.

تهران: خرسندی.

- ‏جلالی فراهانی (مترجم)، امیرحسین.

(1389).

کنوانسیون جرائم سایبر و پروتکل الحاقی آن.

تهران: خرسندی.

- ‏خالقی، علی.

(1394).

آیین دادرسی کیفری.

(ویرایش یازدهم، ج اول).

تهران: موسسه مطالعات و پژوهش های حقوقی شهر دانش.

- ‏رحمدل، منصور.

(1393).

آیین دادرسی کیفری: تحقیقات مقدماتی، قرارها، صلاحیت و رسیدگی.

(ج دوم).

تهران: دادگستر.

- ‏فضلی، مهدی.

(1389).

مسئولیت کیفری در فضای سایبر.

تهران: خرسندی.

- ‏مؤذن زادگان، حسنعلی.

(1372).

اختیارات بی رویه مأمورین انتظامی .

حقوقی دادگستری.

(7)، 85 94.

- ‏مرکز پژوهش ها - رایانش ابری.

(بدون تاریخ).

بازیابی 17 مهر 1395، از http://rc.

majlis.

ir/fa/report/show/800669 - ‏یوسفی، ایمان.

(1392).

حقوق جزای تطبیقی : تحقیقات مقدماتی در آیین دادرسی کیفری (ایران، کامن لا، رومی- ژرمنی).

تهران: جاودانه.

- ‏یزدان پور (مترجم)، اسماعیل.

(1384).

علم در جامعه اطلاعاتی .

تهران : کمیسیون ملی یونسکو در ایران ، دبیرخانه شورای عالی اطلاع رسانی.

- ‏White، James B.

(1974).

The Fourth Amendment as a Way of Talking about People: A Study of Robinson and Matlock.

The Supreme Court Review.

1974، 165 232.

- Aaronson, D.

E.

& Wallace, R.

(1975).

"Reconsideration of the Fourth Amendment’s Doctrine of Search Incident to Arrest", A Georgetown Law Journal, 64, 53.

- Aams, S.

E.

(1984).

"Third-Party Consent Searches, the Supreme Court, and the Fourth Amendment".

The Journal Of Criminal Law And Criminology (1973-), 75(3), 963 994.

DOI: 10.

2307/1143652 - Amar, A.

R.

(1996).

"The Fourth Amendment, Boston, and the Writs of Assistance".

Suffolk University Law Review, 30, 53.

- American Civil Liberties Union v.

Clapper.

, 959 F.

Supp.

2d 724 (Dist.

Court December 27, 2013).

- Brattain, B.

(2016).

"The Electronic Communications Privacy Act: Does The Act Let The Goverment Snoop Through Your Emails And will It Continue?" NCJL & Tech.

On.

, 17, 185 329.

- Campbell, T.

(1992).

"Illinois v.

Rodriguez: Should Apparent Authority Validate Third-Party Consent Searches".

University Of Colorado Law Review, 63, 481.

- Colb, S.

(2002).

"What is a Search? Two Conceptual Flaws in Fourth Amendment Doctine and Some Hints of a Remedy".

Cornell LawFaculty Publications.

- Couch v.

United States.

, 409 US 322 (Supreme Court January 09, 1973).

- Couillard, D.

A.

(2009).

Defogging the Cloud: Applying Fourth Amendment Principles to Evolving Privacy Expectations in Cloud Computing.

- COUNCIL, O.

E.

(1981).

Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data.

Explanatory Report.

Strasbourg, 28.

- Dery, G.

M.

I.

(2014).

"Creating the Right to Deny Yourself Privacy: The Supreme Court Broadens Police Search Powers in Consent Cases in Fernandez v.

California".

Michigan State Law Review, 2014, 1129.

- Epstein, R.

A.

(2009).

"Privacy and the Third Hand: Lessons from the Common Law of Reasonable Expectations".

Berkeley Technology Law Journal, 24(3), 1199 1227.

- Fernandez v.

California.

, 134 S.

Ct.

1126 (Supreme Court Feuary 25, 2014).

- Fiske, A.

(2006).

"Disputed-Consent Searches: An Uncharacteristic Step toward Reinforcing Defendants’ Privacy Rights".

Denver University Law Review, 84, 721.

- Fox, R.

C.

(1955).

"Evidence: Admissibility in Federal Courts of Record of Telephone Conversation: Meaning of “Interception”".

Michigan Law Review, 53(4), 623 625.

DOI: 10.

2307/1285264 - Georgia v.

Randolph.

, 547 US 103 (Supreme Court March 22, 2006).

- Gillespie, D.

T.

(1999).

Bright-Line Rules: Development of the Law of Search and Seizure during Traffic Stops.

Loyola University Chicago Law Journal, 31, 1.

- Gold, A.

J.

(2014).

"Obscured by Clouds: The Fourth Amendment and Searching Cloud Storage Accounts through Locally Installed Software".

William & Mary Law Review, 56, 2321.

- Guest v.

Leis.

, 255 F.

3d 325 (Court of Appeals, 6th Circuit 2001).

- Henderson, S.

E.

(2004).

"Nothing New under the Sun - A Technologically Rational Doctrine of Fourth Amendment Search".

Mercer Law Review, 56, 507.

- Illinois v.

Rodriguez.

, 497 US 177 (Supreme Court June 21, 1990).

- In re US for Historical Cell Site Data.

, 724 F.

3d 600 (Court of Appeals, 5th Circuit July 30, 2013).

- Issacharoff, L.

& Wirsha, K.

(2016).

"Restoring Reason to the Third Party Doctrine".

Minnesota Law Review, 100, 985.

- Katz v.

United States.

, 389 US 347 (Supreme Court December 18, 1967).

- Kerr, O.

S.

(2001).

Searching and seizing computers and obtaining electronic evidence in criminal investigations.

US Department of Justice, Computer Crime and Intellectual Property Section.

- Kerr, O.

S.

(2005).

Searches and Seizures in a Digital World.

Harvard Law Review, 119(2), 531 585.

- Kerr, O.

S.

(2009).

The Case for the Third-Party Doctrine.

Michigan Law Review, 107(4), 561 601.

- Kerr, O.

S.

(2011).

"An Equiliium-Adjustment Theory Of The Fourth Amendment".

Harvard Law Review, 125(2), 476 543.

- Kerr, O.

S.

(2012).

The Mosaic Theory of the Fourth Amendment.

- Korff, D.

(2002).

Comparative SUMMARY of national laws.

Brussels: EC Study On Implementation Of Data Protection Directive.

- Lamparello, A.

& MacLean, C.

E.

(2014).

Riley v.

California: The New Katz or Chimel? - Lim, Y.

J.

& Sexton, S.

E.

(2011).

"Internet as a Human Right: A Practical Legal Framework to Address the Unique Nature of the Medium and to Promote Development".

Washington Journal Of Law, Technology & Arts, 7, 295.

- Matasar, E.

(2015).

"Finest of Fine Lines: Randolph, Fernandez, and What Remains of the Fourth Amendment When a Roommate Consents to a Search".

Lewis & Clark Law Review, 19, 203.

- McLaughlin, K.

(2006).

"The Fourth Amendment and Cell Phone Location Tracking: Where Are We".

Hastings Communications And Entertainment Law Journal (Comm/Ent), 29, 421.

- McNeeley, M.

E.

(2006).

"Constitutional Law - Search and Seizure - Validity of Consent to Warrantless Search of Residence When Co-Occupant Expressly Objects".

Tennessee Law Review, 74, 259.

- Mulligan, D.

K.

(2004).

"Reasonable Expectations in Electronic Communications: A Critical Perspective on the Electronic Communications Privacy Act".

George Washington Law Review, 72, 1557.

- Newfield v.

Ryan.

(1937) (Vol.

302).

Supreme Court.

- Riley v.

California.

, 134 S.

Ct.

2473 (Supreme Court June 25, 2014).

- Robison, W.

J.

(2010).

Free at What Cost? Cloud Computing Privacy Under the Stored Communications Act.

- Sánchez Ail, P.

, Levin, A.

& Del Riego, A.

(2012).

"Blurred Boundaries: Social Media Privacy and the Twenty-First-Century Employee".

American Business Law Journal, 49(1), 63 124.

- Slobogin, C.

(2008).

"Privacy at Risk: The New Government Surveillance and the Fourth Amendment".

University of Chicago Press.

- Slobogin, C.

(2012).

Making the Most of United States v.

Jones in a Surveillance Society: A Statutory Implementation of Mosaic Theory.

- Smith v.

Maryland.

, 442 US 735 (Supreme Court June 20, 1979).

- Solove, D.

J.

(2004).

The Digital Person: Technology and Privacy in the Information Age.

NYU Press.

- Stern, S.

(2013).

"The Third-Party Doctrine and the Third Person".

New Criminal Law Review: In International And Interdisciplinary Journal, 16(3), 364 412.

- Suo, H.

, Liu, Z.

, Wan, J.

& Zhou, K.

(2013).

Security and privacy in mobile cloud computing.

In 2013 9th International Wireless Communications and Mobile Computing Conference (IWCMC) (pp.

655 659).

IEEE.

- Tokson, M.

(2010).

"Automation and the Fourth Amendment".

Iowa Law Review, 96, 581.

- United States v.

Beusch.

, 596 F.

2d 871 (Court of Appeals, 9th Circuit May 10, 1979).

- United States v.

Matlock.

, 415 US 164 (Supreme Court Feuary 20, 1974).

- United States v.

Miller.

, 425 US 435 (Supreme Court April 21, 1976).

- United States v.

Robinson.

, 414 US 218 (Supreme Court December 11, 1973).

- US v.

Carey.

, 172 F.

3d 1268 (Court of Appeals, 10th Circuit April 14, 1999).

- US v.

Jones.

, 132 S.

Ct.

945 (Supreme Court January 23, 2012).

- US v.

Runyan.

, 275 F.

3d 449 (Court of Appeals, 5th Circuit December 10, 2001).

- US v.

Slanina.

, 283 F.

3d 670 (Court of Appeals, 5th Circuit Feuary 21, 2002).

- US v.

Walser.

, 275 F.

3d 981 (Court of Appeals, 10th Circuit December 28, 2001).

- Voorheis, P.

(2014).

"Fernandez v.

California: Co-Occupant Consent Searches and the Continued Erosion of the Fourth Amendment".

Denver University Law Review, 92, 399.

- Webb, M.

W.

J.

(2008).

Third-Party Consent Searches after Randolph: The Circuit Split over Police Removal of an Objecting Tenant.

Fordham Law Review, 77, 3371.

- West, D.

M.

(n.

d.

).

State and Federal Electronic Government in the United States, 2008.

Retrieved from http://www.

uquebec.

ca/observgo/fichiers/65274_PSP-1.

pdf - Wiebe, B.

(2012).

"BART’s Unconstitutional Speech Restriction: Adapting Free Speech Principles to Absolute Wireless Censorship".

University Of San Francisco Law Review, 47, 195.

- Winick, R.

(1994).

"Searches and Seizures of Computers and Computer Data".

Harvard Journal Of Law & Technology, 8, 75.

- Ziff, D.

J.

S.

(2005).

"Fourth Amendment Limitations on the Execution of Computer Searches Conducted Pursuant to a Warrant".

Columbia Law Review, 105(3), 841 872.

نویسندگان: محمد جواد فتحی؛ سید وحید ابولمعالی الحسینی* فصلنامه پژوهش حقوق کیفری شماره 18 ادامه دارد.

http://fna.

ir/a3x1gs
کلید واژه ها: شخص ثالث - سایبر - حریم خصوصی - جمهوری اسلامی - صلاحیت - قضایی - محیط - نظام - ارتباطات - هایی - مجاز - اطلاعات - اسلامی - قوانین - سایبری - جمهوری - مفهومی - مکانی - تشخیص - قدیمی - درگیر - نوین - مشکل - صورت - سنتی - هویت

آخرین اخبار سرویس:
اولویت مجلس رفع مشکلات طبقه ضعیف باشد

فرافکنی رسانه ها در آزاد شدن عوامل تجاوز به عنف در ایرانشهر کذب محض است

طلاب بیجار زبان انگلیسی را فرا می گیرند

توصیه آیت الله مکارم به رییس صدا و سیما

ژاپن احتمالا خرید نفت از ایران را متوقف می کند

واژگونی خودرو در گلستان با 10 سرنشین

نماینده اردبیل: خودرو پشه نیست

رضا پهلوی هم نگران «کم آبی» در ایران شد

امام جمعه بوشهر: اولویت مجلس رفع مشکلات طبقه ضعیف باشد

آگاهی از نقشه ها و برنامه دشمن از ضرورت های امروز کشور

قوه قضاییه بازدارنده و امید دهنده است

نشست هماهنگی شورای ایثار استان فارس

واکنش آیت الله مکارم شیرازی به نامه جنجالی

پیشنهاددهندگان مذاکره با آمریکا درک درستی از شرایط ندارند

لزوم رسیدگی به مشکلات مردم

پیام تسلیت سید حسن خمینی در پی درگذشت حجت الاسلام والمسلمین حسینی

91 هزار هیات مذهبی در کشور فعالیت دارند

افتتاح میز خدمت در فرمانداری

یک شهید مدافع حرم دیگر از استان کرمانشاه تقدیم اسلام شد

امریکا به دنبال ریشه کن کردن انقلاب اسلامی است

مرحله استانی مسابقات قرآن دانش آموزان فارس در بخش پسران

روحانی در گذشت استاد اخلاق را تسلیت گفت

روحانی در گذشت استاد اخلاق را تسلیت گفت

امام خمینی (ره)، روح یک ملت نوشتاری از بشیر معتمدی

دیدار معاون وزیرخارجه سوییس با امیرعبداللهیان

نخستین یادواره 25 شهید نیروی انتظامی بابلسر و شهدای مدافع حرم

سفر نخست وزیر ژاپن به ایران بعداز 40 سال

مردم خوزستان مقابل اداره آب و فاضلاب این شهر تجمع کردند

رییس جمهور درگذشت حجت الاسلام حسینی را تسلیت گفت

یک شهید مدافع حرم دیگر استان کرمانشاه تقدیم اسلام شد

پنجمین دوره انتخابات نظام مهندسی کشاورزی و منابع طبیعی استان + فیلم

بیانات رهبری سرلوحه کار نمایندگان مجلس قرار گیرد

رییس جمهور درگذشت حجت الاسلام حسینی را تسلیت گفت

بودجه راه آهن اردبیل تکمیل می شود

دیدار معاون وزیرخارجه سوییس با امیرعبداللهیان

آنچه برای رسیدن به تعالی جامعه نیاز است در مقوله «فرهنگ» جای می گیرد

محسن هاشمی: تنها از بخش کوچکی از سرمایه ی گرانقدرمان در موسیقی استفاده کرده ایم

واکنش آیت الله مکارم شیرازی به نامه عده ای برای مذاکره با ترامپ

دیدار معاون وزیرخارجه سوییس با امیرعبداللهیان

مخاطب شناسی و نیازسنجی از الزامات مهم توفیق مبلغان دین است

دیدار معاون وزیرخارجه سوییس با امیرعبداللهیان

انتقاد شدید«هادی العامری» از برگزارکنندکان انتخابات

آمادگی نزاجا هراس در دل دشمن انداخته است

مذاکره با آمریکا خیانت به انقلاب است

آغاز به کار نمایشگاه عکس گروهی پرنده نگری بختگان در شیراز

نماز جمعه مهاباد

نماز جمعه؛

مسئله حج را از روابط سیاسی جدا کرده ایم

حجم جرایم در خوزستان نسبت به شاخص کشوری مطلوب نیست

جرائم مواد مخدر و سرقت در اصفهان کاهش یافت

وحدت قویترین سلاح در مقابل تهدیدات آمریکا و صهیونیست است

وزیرکشور: خراسان شمالی مستعد استانی پاک از مواد مخدر است

همه نهادها برای معرفی جنایت های آمریکا تلاش کنند

جمهوری اسلامی همواره به مسؤولانی قاطع مثل شهید بهشتی نیاز دارد

توضیحاتی درباره نامه ظریف به وزیرخارجه آمریکا

اشرافی گری مسئولان در نظام جمهوری اسلامی ننگ است/تأکید بر حمایت از تولیدکنندگان داخلی و ایده پردازان دانشگاهی

جلوه هایی از اوصاف اخلاقی آیت الله العظمی سلطانی طباطبایی (ره)

با شهید تاجوک بیشتر آشنا شویم+گزارش

وحدت قویترین سلاح در مقابل تهدیدات آمریکا و صهیونیست است

بدعهدی های آمریکا را با صدای بلندتر برای مردم بگویید

چمران: یمن با دنبال کردن راه امام حسین(ع) پیروز خواهد شد

مولاوردی: مصوبه دولت برای برگزاری تجمعات محدود به احزاب و صنوف نیست

حاجی بابایی: اصولگرایان صاحب دارند

امیر حیدری: آمادگی نیروی زمینی هراس در دل دشمن انداخته است

همایش روز ملی اصناف برگزار شد

اعضای هیات مدیره انجمن پیشکسوتان مطبوعات برگزیده شدند

پانزدهمین شهید مدافع حرم استان کرمانشاه تقدیم اسلام شد+عکس

دستورکار هفته آینده مجلس اعلام شد بررسی تقاضای تشکیل کمیسیون ویژه لایحه کنوانسیون مقابله با تروریسم

بررسی پرونده های قضایی مردم پیش از نماز جمعه بندرعباس

با سردار شهید حاج حسن تاجوک آشناتر شویم+گزارش

دیدار استاندار هرمزگان با مردم سیریک

آیت الله نعیم آبادی: قوه قضاییه نهادی کارآمد است

برگزاری یادواره 30 شهید کلیشم رودبار

از توزیع 500 جلد قرآن در مناطق محروم فارس تا برپایی 29 نشست تفسیر قرآن

گزارش: سوم تیرماه؛ سرنوشت ساز برای ترکیه

مجلس رهنمودهای مقام معظم رهبری را حکیمانه و فصل الخطاب می داند و آن را سرلوحه قانون گذاری قرار می دهد

قولنامه شفاهی عامل تشکیل 500 پرونده قضایی در تیران است

ماهیت سیستم حاکم بر آمریکا ظلم و جنایت است/ نتیجه تحریم‎ها مساوی است با رسوایی ترامپ

جریان هایی که با مدافعین نظام مقابله می کنند، بعید نیست در آینده ای نزدیک دست به جنایت بزنند

جریان هایی که با مدافعین نظام مقابله می کنند، بعید نیست در آینده ای نزدیک دست به جنایت بزنند

وزیر کشور: 20 سال در رابطه با آسیب های اجتماعی عقب هستیم/بیش از 700 نوع مواد مخدر وارد کشور شده است/مردم را باید وارد عرصه کرد

تجلیل از حافظان نوجوان قرآن در نماز جمعه تبریز

قبرستان بقیع؛ میراث فراموش نشدنی مسلمانان

100هزار پرونده در دادگستری کاشان رسیدگی شد

امامان جمعه اصفهان بر حفظ وحدت تاکید کردند

آمریکا دشمن آزادی و حامی ظالمان است

امام جمعه فردوس: مجری امر به معروف و نهی از منکر باشیم

امام جمعه فردوس: مجری امر به معروف و نهی از منکر باشیم

آمریکا دشمن آزادی و حامی ظالمان است

امامان جمعه اصفهان بر حفظ وحدت تاکید کردند

کواکبیان: یأس بزرگترین ضربه را به اصلاحات می زند

افشای فساد اخلاقی مدیر عامل اینتل

مجلسی که به وظیفه نظارتی خود عمل نکند عصاره فضایل ملت نیست

اجتماعی کردن مهمترین راه مقابله با آسیب های اجتماعی

ماجرای ویلای ولایتی در سعد آباد و واکنش رییس بسیج دانشجویی دانشگاه آزاد+ عکس

حادثه هفتم تیر انقلاب سومی برای کشور بود

روش های اعتیاد فعلی پیچیده شده است و باید خانواده ها آموزش دیده شوند

نماینده ماهشهر: رود کارون وضعیت اسفناکی دارد/ در برخی نقاط فاضلاب وارد آن می شود

ترویج "تفکر شی جینپینگ" در دانشگاه های چین

تشیع پیکر پدر شهید مفقودالاثر جمال دهقان بنادکی

دکترین شخص ثالث در تحقیقات کیفری سایبری - بخش اول توسعه، تنوع و فراگیری استفاده از خدمات ثالث

دکترین شخص ثالث در تحقیقات کیفری سایبری - بخش اول توسعه، تنوع و فراگیری استفاده از خدمات ثالث