شناسهٔ خبر: 24225496 - سرویس سیاسی
نسخه قابل چاپ منبع: فارس | لینک خبر

دکترین شخص ثالث در تحقیقات کیفری سایبری - بخش دوم و پایانی

فن آوری های نوین و تحول موضوعات تفتیش

یکی از مواردی که ممکن است تفتیش و توقیف یک مکان و یا دسترسی به ادله، بدون صدور قرار قضایی مجاز شمرده شود، موقعیت هایی است که ذیل دکترین «رضایت شخص ثالث» مطرح می گردد.

صاحب‌خبر -

 

3. فن آوری های نوین و تحول موضوعات تفتیش؛

در یک رهیافت سنتی از سوی دیوان عالی کشور آمریکا، اشیایی که در محفظه‎های مات قرار دارند، از انتظار متعارف حریم خصوصی برخوردارند، اما آیا ابزارهای ذخیره‎ساز دیجیتالی هم همین طور هستند؟ این را باید در نظر داشت که یک هارددرایو، ممکن است کوچک باشد، ولی امکان دارد که جهانی از اطلاعات نامحسوس در آن ذخیره شده باشد (Kerr, 2005: 569). همچنین «با اینکه دادگاه‎ها عموماً پذیرفته اند که ابزارهای ذخیره ساز الکترونیکی را می توان شبیه محفظه های بسته دانست، اما دراین باره که آیا به هر یک از فایل‎های ذخیره شده بر روی رایانه‎ نیز باید به مثابه ی دو محفظه ی بسته ی مجزا نگریسته شود یا خیر، به نتایج متفاوتی رسیده‎اند» (Kerr, 2001: 35).

در برخی پرونده ها، مانند دعوای «ایالات متحده علیه کری»[33]، گرایش بر این بود که بر اساس تفسیر مناسب و مطابق با اهداف اصلاحیه ی چهارم، فولدرهای مختلف موجود در یک هارددیسک، همانند محفظه های بسته ی جداگانه هستند و در برخی دیگر، مانند دعوای «ایالات متحده علیه رانیان»[34]، یا دعوای «ایالات متحده» علیه «اسلانینا»[35]، کل هارددیسک، منصرف از محتوایش، تنها به مثابه ی یک محفظه در نظر گرفته شد (Kerr, 2001:  4) و مثلاً در پرونده ی «رانیان»، دادگاه اعلام نمود که در شرایطی که یک شخص خصوصی ( شخصی به غیراز ضابطین)، فایل هایی را بر روی کامپیوتر یک متهم دیده است، متهم هیچ انتظار حریم خصوصی ای در ارتباط با بقیه فایل های روی هارددرایو خود نخواهد داشت (Ziff, 2005: 852).

 نگاه سنتی اخیر، به تصمیم سال 1979 دیوان عالی کشور آمریکا در پرونده «ایالات متحده علیه بوش»[36] بازمی گشت که در آن پرونده، گفته شده بود زمانی که یک دفترکل، محتوی ریز دریافت ها و پرداخت ها، شامل اطلاعاتی است که برای دستیابی به آن یک قرار اخذ می شود، ممکن است مأمورین، تفتیش جامع تری نسبت به آن دفتر و تفتیشی فراتر از تنها همان صفحات مربوطه انجام دهند (Kerr, 2001: 4). در مقابل، در پرونده ی «ایالت متحده علیه والسر»[37]، دادگاه چنین مقرر کرد که «رایانه ها، قابلیت نگهداری حجم بسیار زیادی از اطلاعات و انواع مختلف آن را دارند و به صورت بالقوه می توانند دارای اطلاعات بسیار گسترده ای از حریم خصوصی اشخاص باشند که با سایر اطلاعات دیگر درهم آمیخته هستند (Kerr, 2001: 5) و لذا زمانی که ضابط در مقام جست وجو در رایانه ی مزبور است، ممکن است به حریم خصوصی اشخاص تجاوز نماید»[38].

 این رهیافت در پرونده «گست» علیه «لیس» (Guest v. Leis, 2001) نیز دیده شد و فایل های موجود در کامپیوتر به عنوان فضاهای مستقل در نظر گرفته شد(Kerr, 2001: 5). درهرصورت، باید قبول کرد که حتی با همین محدودیت ها، باز هم به نظر می رسد در این دیدگاه، پلیس با استفاده از دکترین شخص ثالث، بسیار مقتدر و دارای اختیارات گسترده در سرکشی به قلمرو حریم خصوصی اطلاعات اشخاص و در موقعیت بسیار بهتری نسبت به گذشته خواهد بود، اما به عنوان یک نقطه عطف جدی، به دنبال رأی و استدلال قاضی «استومایر» در پرونده «جونز»، عمارت نفوذناپذیر دکترین شخص ثالث دچار فرسایش و سستی شد.

درحالی که برخی دادگاه ها و قضات آن ها به سخت گیری های سابق دکترین شخص ثالث مقید و وفادار باقی  مانده بودند(American Civil Liberties Union v. Clapper, 2013 (vacated, 785 F.3d 810, 824– 25 (2d Cir. 2015)). In re US for Historical Cell Site Data, 2013) ، بقیه قضات، در پرونده های دیگر، رهیافت پرونده «جونز» را در دستور کار خود قرار داده بودند و یک انتظار متعارف حریم خصوصی در اطلاعات مربوط به حوزه ارتباطات تلفنی و اطلاعات مربوط و موجود در «Cell-Site»ها[39] تعریف کرده بودند[40]. و در یک رأی قابل توجه، در پرونده «ریلای» علیه «کالیفرنیا» ( Riley v. California, 2014)، دیوان از این که بخواهد دایره و گستره تفتیش بدنی مشروعِ بدون اخذ متهمی که بازداشت و آن وضعیت، در اصلاحیه چهارم، به عنوان یک استثنای قانونی برای تفتیش های بدون قرار، به صورت سنتی تعریف شده بود، به تفتیش  گوشی همراه متهم، متعاقب بازداشت او تسری دهد، امتناع نمود(Issacharoff & Wirsha, 2016: 993).

 رأی صادره در این پرونده، با اشاره به رأیی که نزدیک به چهار دهه پیش در پرونده «ایالات متحده» علیه «رابینسون» (United States v. Robinson, 1973) صادر شده بود، آن را متعادل نمود. در آن پرونده، دادگاه، پذیرفته بود که در تفتیش منجر به بازداشت در موقعیت های پذیرفته شده در قانون، افسر پلیس اختیار گسترده ای برای تفتیش شخص بازداشت شده و تمام قلمرو تحت کنترل او در زمان بازداشت داشته باشد (Gillespie, 1999: 11–12). شروع ماجرای پرونده «رابینسون» به سال 1965 بازمی گردد. در آن سال، یک افسر پلیس یک ماشین کادیلاک را که «رابینسون» راننده آن بود را بر اساس یک ظن معقول مبنی بر این که گواهینامه رانندگی راننده منقضی شده است، متوقف کرد. تمامی سه سرنشین آن ماشین خارج شدند و افسر پلیس راننده را بازداشت کرد. این بازداشت بر اساس مبانی ارائه شده به دادگاه صحیح به نظر می رسید. افسر پلیس بلافاصله بعد از بازداشت «رابینسون» شروع به تفتیش بدنی او نمود و به پاکت کوچکی برخورد که محتویاتش ابتدا برای افسر نامشخص بود.

 او پاکت را بیرون آورد. پاکت یک بسته سیگار مچاله شده بود. درب آن را باز کرد و داخل آن را نیز تفتیش کرد و متعاقب تفتیش، 14 عدد کپسول هروئین کشف نمود؛ اگرچه نهایتاً دادگاه هروئین کشف شده را در آن اوضاع واحوال؛ به عنوان دلیل کسب شده در یک تفتیش بدون قرار، در موقعیتی که شخص برای رانندگی بدون پروانه بازداشت شده بود، نپذیرفت و آن را استنادناپذیر دانست(Aaronson & Wallace, 1975: 67–98). درهرصورت، حتی با صدور این رأی نیز تعرضی به اختیار کامل تفتیش پلیس در این موقعیت ها ایجاد نشد و مدتی بعد، با اشاره به این پرونده، دادگاه در پرونده «ریلای» استدلال کرد که ازنظر فیزیکی، تفتیش تلفن همراه ممکن است شبیه به تفتیش کیف پول، کیف دستی و دیگر مواردی که در پرونده «رابینسون» مقرر شده بود باشد (Lamparello & MacLean, 2014: 2488) و لذا در یک کاربرد ماشینی، فیزیکی و بدون فکر، می توان معیار «رابینسون» را به تمام پرونده ای مشابه نیز تسری داد (Ibid :2484)؛

اما دادگاه به استدلال خود مطلبی افزود که بسیار حائز اهمیت بود. دادگاه با استدلالی تمثیلی تأکید کرد که «اگرچه سوار بر زین اسب نشستن و به مسافرت رفتن، مسافرتی مانند سوار موشک شدن و به ماه رفتن و هر دو، یک نوع سوار شدن و مسافرت کردن است، اما حقیقت این است که تفاوت بسیار باهم دارند و درواقع دادگاه با تبیین این مثال، درصدد این بود که بگوید قیاس تفتیش جیب لباس با تفتیش تلفن همراه، شبیه قیاس مسافرت توسط اسب با مسافرت با موشک به ماه است! دادگاه اصرار داشت که تلفن های همراه نوین، آن چنان سطحی از اطلاعات مربوط به حریم خصوصی ارتباطی یا اطلاعاتی شخص را در خود ذخیره کرده اند که هرگز قابل مقایسه با حریم خصوصی نیست که ممکن است در تفتیش یک بسته سیگار یا یک کیف یا جیب متهم مورد تعرض قرار گیرد.» (Ibid:  2488–2489).

 بدین ترتیب می توان گفت که: «حافظه های مدرن اطلاعاتی یا ابزارهایی که قابلیت ذخیره اطلاعات را دارند، مانند تلفن های هوشمند، تنها یک ابزار دیگر برای مقصود اصلی اختراعشان، مانند برقراری ارتباط به صورت پیشرفته و فن آورانه نیستند. به دلیل تمام چیزهایی که این تلفن ها می توانند در خود ذخیره کنند و همه ی چیزهایی که این تلفن ها می توانند افشا نمایند، برای بسیاری از مردم، آن ها داخل در قلمرو «حریم خصوصی زندگی شان» هستند؛ و این واقعیت که فن آوری پیشرفته در حال حاضر اجازه می دهد یک شخص چنین حجمی از اطلاعات محرمانه را با خود حمل نماید، باعث نمی شود که ارزش حریم خصوصی این اطلاعات از آن چیزی که بنیان گذاران دفاع از حریم خصوصی در نظر داشتند و برای آن چندین دهه جنگیده اند کمتر قلمداد شود» ( Issacharoff & Wirsha, 2016: 994).

 به تعبیر دیگر، در یک ارتباط مستقیم تر با دکترین شخص ثالث، فن آوری های نوین و همیشه در حال تکامل، مقایسه نمودن موضوعات دیجیتال را با موضوعات سنتی را سخت و در برخی موارد غیرممکن نموده است.

همچنین در تبیین مبانی هنجارین دکترین شخص ثالث، در حقوق کامن لا، برخی دادگاه ها در ابتدای پیدایش تئوری تا چند دهه به صورت عقلی استدلال می کردند که در دکترین شخص ثالث، ارائه دهندگان خدمات، مانند دوستان دروغین هستند و چنین فرضی موجب می شد مفهوم انتظار رعایت حریم خصوصی بر اساس معیار شخصی متزلزل شود و کاهش یابد (Stern, 2013: 379).

این تفسیر از دکترین شخص ثالث برای کاهش انتظار حریم خصوصی تا این میزان، مخالفت های فراوانی را موجب شد؛ چراکه مشتریانِ استفاده از خدمات عمومی، قدرت انتخاب زیادی برای استفاده از خدمات جایگزین برای آن خدماتی که ارائه کننده اش، می توانست و یا مجاز بود که اطلاعات مشتری را افشا نماید نداشتند و لذا آن ها درواقع مجبور و موظف می شدند که برای استفاده از خدمات، اطلاعات خود را در اختیار دیگری قرار دهند؛ درحالی که آشکار است که ممکن است این اطلاعات زمانی علیه آن ها مورداستفاده قرار گیرد (Henderson, 2004: 520).

بااین حال تا اخیراً نیز انتقاداتِ گسترده ی مطروحه، هیچ توجیه مناسبِ دارایِ جایگزینِ مناسب تری برای نظریه کاهش انتظارات حریم خصوصی در موقعیت های شخص ثالث مطرح نکرده است. در مقابل، در مقاله ای که در سال 2009 منتشر شد، «اورین کر»[41] از این دکترین چنین دفاع کرد که دکترین بین رفتارهای عمومی و خصوصی تمایز قائل می شود و بر همین اساس این امکان را برای خطاکاران از بین می برد تا بتوانند فعالیت های خود را که در معرض عموم است با استفاده از فرصت دفاع حریم خصوصی به قلمرو مربوطه بکشانند و بدین ترتیب برای خود مصونیت ایجاد نمایند.

او می گوید دکترین از این که مجرمین پشت حصار و سپر حریم خصوصی زمانی که از تلفن، حساب بانکی، ایمیل یا هر نوع خدمات عمومی دیگری استفاده می نمایند مخفی شوند؛ ممانعت می کند؛ درحالی که این توانایی ها پس از ظهور فن آوری های نوین ایجاد شده است و مجرمین به جای این که مجبور باشند عملکرد مستقیم و درنتیجه ردپای مستقیمی بر جای بگذارند از طریق خدماتی که ثالث ارائه می دهد راحت تر عمل  می کنند و آن ادله ای که از رفتار آن ها در عموم، قبلاً قابل مشاهده بود، از بین برده و پشت حصار حریم خصوصی مخفی می شوند؛ کاری که تعادل میان مفهوم حریم خصوصی و اختیارات مأمورین رسمی در نظارت، تعقیب و اجرای عدالت را از بین می برد(Kerr, 2009: 564).

طرفداران این ایده می گویند «یک رفتار ذاتاً عمومی نباید با یک نقاب فنّاورانه وصف خصوصی پیدا نماید و این رفتارها، نه به دلیل به اشتراک گذاشته شدن، بلکه به دلیل ماهیت و ذات عمومی آن ها برای دسترسی پلیس، آشکار باقی خواهد ماند و این نتیجه خود بدان دلیل است که چنین اطلاعاتی در جهان بدون جایگزین های فنّاورانه، عمومی باقی می ماندند.

لذا اگر شخصی حتی اگر از شخص ثالث بهره نبرد، بلکه صرفاً رفتاری را که سابقاً از خود ردپا باقی می گذاشت، به کمک یک فن آوری، مخفی نماید، بازهم رفتار عمومی باید عمومی باقی بماند و لذا اگر پلیس به هر شکل بتواند به اطلاعات دسترسی پیدا کند، متهم هیچ حقی برای رد ادله به بهانه ی خصوصی بودن آن ها ندارد؛ چون آن اطلاعات در اصل و در ذات، عمومی بوده است.» (Stern, 2013: 390) لذا بر این مبنا که چنانچه ابزاری موجب شده باشد که رفتار یا اطلاعاتی از قلمرو حریم عمومی، جنبه و ظاهر خصوصی به خود بگیرد، به نحوی که اگر آن ابراز و یا ترفند وجود نداشت، آن موضوع، قابل مشاهده برای عموم و در حوزه حقوق عمومی باقی می ماند، هرگز نباید حکم کرد که به قلمرو حریم خصوصی وارد شده است، پست و تلفن که رفتارهای عمومی را ظاهر خصوصی می بخشند نیز نباید خصیصه عمومی رفتار متعلق به خود را به خصوصی تغییر دهند چراکه بر اساس این تئوری، زمانی می توان گفت که یک رفتار در حوزه قلمرو حریم خصوصی وجود دارد که امکان این که جایگزین یک رفتار عمومی شده، به هیچ وجه وجود نداشته باشد.

دلایل زیادی برای رد این نگرش وجود دارد. یکی از مهم ترین ایرادات کاربردی در این حوزه این است که دکترین شخص ثالث تنها به اطلاعاتی محدود نمی شود که اگر وسیله جایگزینی اختراع نمی شد تا متهم آن را ذخیره نماید و نقاب حریم خصوصی به آن بدهد، قابل مشاهده و عمومی باقی می ماند. به عنوان مثال، دکترین شخص ثالث، علاوه بر جواز دسترسی به شماره تلفن های مشتریان یک شرکت تلفن، دسترسی به زمان برقراری تماس و مدت زمان تماس انجام شده را هم جایز می داند.

درحالی که اگر متهم به جای آن که تماس تلفنی بگیرد، برای دیدن همدستش مسافرت می نمود، بسیار بعید بود که اطلاعاتی همانند این که در ملاقات انجام شده، چه مدت زمانی متهم صحبت نموده و در چه زمانی صحبت کرده است، به این دقّت قابل تعیین باشد. درحالی که در برخی موارد، چنین دقّت و جزئیاتی، برای توجیه وجود سبب محتمل بسیار حیاتی و مؤثر به شمار می رود و این جزئیات، در شرایطی که گفتگو در پشت درب های بسته صورت پذیرد، با احتمال زیاد غیرقابل دسترس باقی خواهند ماند.

واقعیت این است که حتی اگر رفتار قابل مشاهده متهم در یک زمان و به یک زمان مشخص هم باشد، بازهم ارائه دهندگان خدمات مبتنی بر شبکه، نسبت به آن ردپاهایی که متهم با رفتار سنّتی خود به جای می گذاشت، جزئیات و وسعت بیشتری از اطلاعات را ذخیره می کنند؛ درحالی که هنوز هیچ دادگاهی این اعتقاد را ندارد که این جزئیات برای پلیس و نهایتاً دادگاه در دادرسی غیرقابل استفاده است. همچنین، بدون شک اگر بخواهیم اطلاعات ثبت شده در بانک را با اسنادی که در یک فضای باز برای عموم رها شده است را کاملاً شبیه به هم و ذیل یک حکم بدانیم، مبنای چندان درستی برای حکم خود در نظر نگرفته ایم.

بعلاوه، این تئوری، برای این استدلال خود که «هر چیزی که در دنیای بدون فنّاورانه عمومی تلقی می شود و دارای یک جنبه قابل مشاهده در آن وضعیت است، پس لزوماً باید خارج از حریم خصوصی محسوب شود»، هیچ مبنایی ارائه نمی کند. واقعیت این است که این نگرش که ما رفتاری را که در حال حاضر در پشت درب های بسته و به دوراز دسترس پلیس صورت می گرفت به این دلیل که اگر در زمان گذشته واقع می شد به ناچار در منظر عمومی واقع می گردید و قابل پنهان کردن نبود، باید عمومی تلقی کنیم خیلی منطقی به نظر نمی رسد.

 در حقیقت به نظر می رسد که در این نگاه، در اصل، به این دلیل که موازنه سنّتی بین رفتارهای مجرمانه و کنترل پلیس به هم خورده است، ما به دنبال روشی برای برقراری موازنه جدید هستیم؛ درحالی که چنین راهکاری، یک روش منطبق بر استانداردهای قانونی مانند احترام به حریم خصوصی تلقی نمی شود و ما در این شیوه، تنها به دنبال افزایش نرخ جرائم قابل کشف توسط پلیس بوده و یک نتیجه ی مطلوب را بدون امعان نظر به مبانی علم حقوق، به عنوان یک هدف تلقّی کرده ایم و به همین دلیل، احتمال بسیار خواهد داشت که از چهارچوب اهداف عالیه حقوق خارج گردیم. درعین حال، حتی ممکن است این تصور که با ورود فن آوری ها، مجرمین در پشت نقاب فن آوری ها مخفی شده اند و ردپاهای بسیار کمتری از خود به جا می گذارند نیز نادرست باشد و شاید «پلیس در این وضعیت، در موقعیت بسیار بهتری نسبت به گذشته قرار گرفته باشد» (Stern, 2013: 389).

4. تردید در کارآیی تئوری دکترین شخص ثالث، در عصر فن آوری های نوین:

در سال 2012، پنج قاضی دادگاه، در پرونده ایالات متحده علیه جونز(US v. Jones, 2012) ، اذعان داشتند که دکترین شخص ثالث دیگر نمی تواند به شکلی کاملاً مطلق و مطابق با وضعیت اخیرش حفظ شود، اگرچه این پنج دیوان عالی نتوانستند یک راهکار کنترلی جایگزین نیز پیشنهاد نمایند(Kerr, 2012: 1,3–4). ضرورت بررسی تئوریک دکترین شخص ثالث با حکم اخیر دادگاه در پرونده ی «ریلای» علیه «کالیفرنیا» بیشتر احساس شد. در این پرونده در ارزیابی تفتیش تلفن همراه یک متهم که متعاقب بازداشت وی صورت گرفته بود، دادگاه به اتفاق آرا احراز کرد که تغییرات سریع فن آوری و انتظارات اجتماعی، از کاربردهای ساده و قدیمی دکترین شخص ثالث در اصلاحیه چهارم فاصله گرفته است و آن کاربردها را بیهوده و کم اثر نموده است (Issacharoff & Wirsha, 2016: 988).  

در این راستا، نظریه پردازان، انتقادات تندوتیز مفصلی نسبت به دکترین شخص ثالث داشته اند[42]. این ایرادات بر هر دو ضابطه مطروحه در این تئوری وارد می شود: الف- نخست: آیا معیار انتظار ذهنی یا شخصی برای رعایت حریم خصوصی در حال حاضر در قیاس با گذشته، قضاوت  یکسانی برای موضوعات ارائه می دهد؟ ب- دوم: آیا این معیار که شاخص مذکور در بند پیشین، باید ازنظر جامعه متعارف تلقی شود نیز در مواجهه با فن آوری های نوین نسبت به گذشته، منتج به نتیجه یکسانی می شود؟ در پاسخ به سؤال اول، بسیاری، بحث وجدل بر سر این باور نمودند که تغییرات فنّاوری، معیار ذهنی یا شخصی انتظار متعارف حریم خصوصی در تئوری دکترین شخص ثالث را تغییر داده است.

 آن ها می گفتند ممکن است که سابق بر این، این حرف قابل قبول تلقی می شد که تصمیم یک شخص برای ارائه اطلاعات به شخص ثالث، می توانست نشان از عدم انتظار معقول حفظ حریم خصوصی باشد؛ اما انتظارات اخیر در حال حاضر متفاوت هستند. در جامعه دیجیتال مدرن، افراد به شکل معمول از اینترنت به منظور مکاتبه و برقراری ارتباطات و ذخیره اطلاعاتی که به عنوان اطلاعاتی کاملاً خصوصی به آن ها می نگرند، استفاده می نمایند (Mulligan, 2004: 1551,1571).

برای مثال، رشد استفاده از پدیده ی «Cloud Computing» یا «Cloud storage»[43] که از آن در متون فارسی، با عنوان «رایانش ابری» نیز یاد شده است تا حد قابل توجهی چالش هایی را در رابطه باوجود یا عدم وجود یک انتظار معقول برای رعایت حریم خصوصی در خصوص اطلاعاتی که از این طریق در دسترس شخص ثالث قرار می گیرد، ایجاد کرده است (Suo, Liu, Wan & Zhou, 2013: 655–659)؛ چراکه اشخاص در هنگام استفاده از این فن آوری‏(برای توضیح بیشتر در این خصوص، ر.ک: «مرکز پژوهش ها - رایانش ابری»، بدون تاریخ)، به طور کامل انتظار دارند که حریم خصوصی آن ها رعایت شود. ذخیره در فضای ابری یکی از ساده ترین و کم دردسرترین شیوه های موجود است.

در حقیقت با این شیوه داده های خود را روی فضایی متشکل از رایانه های مختلف که به هم پیوسته هستند، قرار می دهیم و در صورت نیاز می توانیم به آن ها دست یابیم. هرروز میلیون ها کاربر حجم زیادی از محتوای دیجیتال در دنیا را تولید می کنند. فیلم، عکس و فایل های متنی بخشی از این محتوای دیجیتال است که بی شک باید در جایی ذخیره شوند. در گذشته اگرچه چیزی مانند هارددیسکِ رایانه، پاسخگوی این تراکنش ها بود، اما امروزه این نیاز فراتر رفته و باید به دنبال راه های جایگزینی برای این حجم زیاد داده  بود. امروزه بسیاری از شرکت های بزرگ حوزه دیجیتال، خدمات ذخیره سازی در فضای ابری را بر اساس همین تکنیک و فن آوری، به کاربران خود در جهان ارائه می کنند. «مایکروسافت» با سرویس «وان درایو»[44]، «گوگل» با سرویس «گوگل درایو»[45]، «اپل» با «آی کلاود»[46] و «آمازون» با «کلاوددرایو»[47] و «دراپ باکس»[48] و بسیاری دیگر از ارائه کنندگان این نوع خدمات، در این زمینه، حضوری رقابتی دارند.

همه این سرویس ها حجم قابل توجهی را بر روی سرورهای خود به کاربران خود، رایگان یا درازای مبلغ ناچیزی ارائه می دهند. به عنوان مثال، در «آی کلود»، کمپانی «اپل»، اطلاعات دستگاه های اپل شما را در خود ذخیره می کند و به طور بیسیم و از طریق شبکه، آن را به تمام دستگاه هایتان می فرستد و همه چیز به صورت خودکار انجام می شود. ادعای آن ها این است که این روش آسان ترین روش برای مدیریت، ذخیره و بازیابی فایل ها روی دستگاه های مختلف است. آن ها تمامی اطلاعات تماس، موسیقی ها، تصاویر، برنامه ها، تقویم ها و تمامی اسناد و اطلاعات فراوان دیگری را ذخیره می کنند و شما از طریق دستگاه های دیگران به آن ها دسترسی خواهید داشت(Gold, 2014: 2321,2323).

بدین ترتیب، حتی ما دیگر با یک کامپیوتر یا یک هارددیسک ساده هم روبرو نیستیم. در حال حاضر، این خطر وجود دارد که با قرائت سنتی از دکترین شخص ثالث، اطلاعات موجود در فضاهای رایانش ابری، تحت نظارت چشمان نظارت گر مأمورین قانون قرار گیرند و بسیاری اعتقاد دارند که دست کم «ذخیره سازهای ابری رایگان ازنظر حریم خصوصی هرگز محافظت شده نیستند» ( Robison, 2010: 1195,1223) و این در حالی است که حقوقدانان متذکر می شوند که بدون تردید، ذخیره سازهای ابری، شایستگی حمایت بیشتری نسبت به یک کیف دستی ازنظر حریم خصوصی دارا می باشند (Couillard, 2009: 2219–2220).

برای بررسی این ادعا که معیار ذهنی و شخصی موجود در دکترین شخص ثالث تغییر یافته است یا خیر، یک پژوهش میدانی و آماری انجام شده، نشان می دهد که دکترین، از اطلاعاتی به عنوان حریم خصوصی دفاع می کند که مردم آن ها را بسیار کم اهمیت تر و عمومی تر از اطلاعاتی می دانند که مورد حمایت این دکترین و اصلاحیه نیست؛ چراکه واقعیت این است که نظارت، دستیابی یا آنالیز متادیتاهای ایمیل، هجمه و تاخت وتازهای بسیار وحشتناک تری به حریم خصوصی در مقایسه با تفتیش های وسایط نقلیه یا بازرسی های بدنی انجام می دهد (Slobogin, 2008, p. 183)؛ درحالی که عموماً در درجه توجه و دغدغه کمتری نسبت به آن ها قرار گرفته است.

ایراد دیگر که بسیار محل تأمل قرار می گیرد این است که دکترین، از شناسایی این امکان و احتمال واقعی که افراد می توانند اطلاعاتشان را با اهداف مشخص و به نحو کنترل شده ای نزد اشخاص ثالث افشا کنند و حق داشته باشند که این افشا نزد شخص ثالث، به معنی افشا برای تمامی جهانیان محسوب نشود، طفره می رود و امتناع می کند، اما حقیقتاً هیچ دلیلی وجود ندارد که باور داشته باشیم افشای اطلاعات نزد مخاطبین محدود، اخلاقاً و منطقاً با افشای اطلاعات نزد تمام جهان کاملاً برابر باشد (Colb, 2002: 119,122).

این عقیده مبنی بر این که «یک شخص ممکن است و می تواند بپذیرد که از بخشی از اطلاعات محرمانه خود، پس از به اشتراک گذاشته شدن اطلاعاتش با ثالث، صرف نظر کرده باشد» ( Ibid: 119,122)، بسیار منطقی تر از تحمیلِ یک چشم پوشیِ اجباری به آن شخص، از تمام حریم خصوصی خود در رابطه با آن اطلاعات خواهد بود و درواقع، یک مفهوم دقیق تر و ظریف تر از حریم خصوصی زمانی می تواند خوشایند و مطلوب باشد که باوجود به اشتراک گذاشتن اطلاعات حساس، حریم خصوصی آن ها در شرایطی محفوظ باقی بماند؛ والا ممکن است ما با عصر «زهد اطلاعاتی»[49] روبرو شویم که در آن مردم از این که در جامعه اطلاعاتی مشارکت نمایند، کراهت داشته باشند (Solove, 2004: 217).

امری که نباید مورد غفلت قرار بگیرد این است که این راه حل تنها یک راهبرد عملی برای اجرای بهتر قانون بدون توجه به سرنوشت هنجارهایی مانند حریم خصوصی است و دکترین شخص ثالث نباید به نحوی تفسیر و یا اجرا شود که حریم خصوصی یا اهداف غایی و هنجارین هر نظام حقوقی مخدوش شود.

اما همان گونه که گفته شد، ایراد وارده تنها به بخش نخست این دکترین وارد نمی شود. ورود فن آوری های نوین نیز باعث شده است که انتظار ذهنی متفاوتی که هم اکنون نسبت به گذشته ایجاد شده است، باید به عنوان انتظارات معقول عینی تلقی شوند. منتقدین دکترین شخص ثالث استدلال می کنند که تنها این موضوع مطرح نیست که افراد، توقع داشته باشند که حریم خصوصی آن ها در اینترنت محترم شمرده شود، بلکه آن ها باید مستحق چنین انتظاری از حفظ حریم خصوصی شناخته شوند. تبادل اطلاعات حساس از طریق اینترنت به روش های بسیار، دیگر یک انتخاب نیست.

 قاضی دیوان عالی، «مارشال» در مخالفتش با دیدگاه های مطرح شده در پرونده «اسمیت»، چنین نگرانی هایی را مطرح نموده است. او می گوید «مفهوم ضمنی یا التزام در مفهومِ فرضیه خطر، بدین معنی که شخص در زمان در اختیار قرار دادن اطلاعات خود به ثالث، این خطر را پذیرفته است که ممکن است ثالث اطلاعات را برای دولت افشا نماید، بدین معنا است که شخص در واگذاری خود به ثالث مخیر بوده و حق انتخاب یا رها کردن این گزینه را داشته است {و لذا خود، آن شیوه و آن عواقب احتمالی را انتخاب کرده است}»، وی در ادامه استدلال می نماید که این واقعاً یک انتخاب نیست و مردم در انتخاب خود، «ناچار» به نظر می رسند و در بیشتر موارد، مردم نمی خواهند و رضایت ندارند که این نظارت انجام شود ولی چاره دیگری ندارند.

او می گوید «این خیلی بی معنی به نظر می رسد که سخن از «پذیرش ریسک» نماییم، زمانی که مردم در زمان انتخاب، هیچ جانشین واقعی برای آنچه پیش روی خود دارند، نمی بینند» (Smith v. Maryland, 1979: 479–750). به نظر می رسد استدلال قاضی مارشال، امروزه که شاید بیش از هشتاد درصد مردم روزانه بر اینترنت متکی شده اند، جایگاه ویژه ای پیدا کرده است (Tokson, 2010: 588). همان گونه که خدمات حیاتی بیشتری به صورت آنلاین ارائه می شود، دسترسی به خدمات دولتی که امروزه بدون جایگزین دیگری، صرفاً در فضای سایبر ارائه شده و این نحوه ی ارائه افزایش می یابد (West, n.d.: 2-3)، درخواست کاریابی و یا حتی مکاتبه، همگی بدون استفاده از اینترنت به نحو فزاینده ای دشوارتر شده است (Issacharoff & Wirsha, 2016: 996).

این مسئله قطعاً، غیرقابل انکار است که به چرخش انداختن اطلاعات خصوصی از طریق اینترنت، برای انجام امور عادی و ضروری، به نحوی آشکار، اجتناب ناپذیر شده است. بر اساس این اجتناب ناپذیری، پروفسور «ریچارد اپستین»[50] با این ایده که «استفاده از واسطه ای به نام شخص ثالث برای بهره مندی از این خدمات در بستر اینترنت، به عنوان رضایت به نظارت دولتی می تواند محسوب شود»، به شدت مخالفت می کند و بالاتر از آن، اعتقاد دارد که این بهره مندی از خدمات از طریق ثالث، حتی نمی تواند بدین معنی تلقی شود که به صورت مشروع و قانونی می توانیم فرض نماییم که شخص، پذیرفته است که ممکن است یک احتمال برای نظارت قانونی وجود داشته باشد (Epstein, 2009: 1205).

عده ای استدلال می کنند همین که دولت ها به شهروندانشان هشدار دهند که حضور در این فضا به معنای پذیرفتن نظارت مطلق دولت است، برای مشروعیت این نظارت کفایت می کند. واقعیت این است که قاعدتاً بسیاری از دولت ها می توانند برای خودشان قوانینی را وضع نمایند که حریم خصوصی اشخاص را لاغرتر و لاغرتر نماید. به تعبیر دیگر، آن ها می توانند به نقض حریم خصوصی خود، لباس فاخری از مواد قانونی بپوشانند ولی این کار، تنها مانند این است که بگویند ما به حریم خصوصی شما نظارت خواهیم کرد؛ شما پرده های منزل خود را بکشید؛ اما به این دلیل که ما از قبل به صورت قانونی، از قبل به شما اعلام کرده ایم، پس می توانیم داخل منزل شما را نیز زیر نظر بگیریم! ( Ibid: 1205) و نیازی به توضیح بیشتر نیست که قانونی بودن رفتارها، هرگز مبنایی برای انسانی و یا عادلانه بودن آن قوانین و آن رفتارها محسوب نمی شود.

از طرف دیگر، در یک ایده و نظریه ی جالب، حق دسترسی به اینترنت، از حقوق اساسی بشر، همانند حق دسترسی به اطلاعات، حق آزادی بیان، حق انتخاب شغل و مانند آن ها است(Lim & Sexton, 2011: 295,315). لذا لازم است که این حق نوین، یا مصداق نوینی از ترکیبِ چند حقِ از قبل شناخته شده، همان حکمی را دارد که سایر حقوق اساسی داشته است؛ یعنی لازم است که با سایر حقوق و آزادی ها به تعادل برسد و راهکارِ به تعادل رساندن، با تعطیلی و یا نقض مطلق حق متفاوت است. کما این که فرانسه، استونی، فنلاند، یونان، اسپانیا و شورای حقوق بشر ایالات متحده آمریکا، دسترسی به اینترنت را ازجمله موارد حقوق بشر اعلام نموده اند (Wiebe, 2012: 219).

برآمد؛

در دکترین شخص ثالث، سخت از پذیرفتن ریسک یا خطرِ انتقال اطلاعات توسط ثالث به دولت است. گفته می شود که «یک سپرده گذار با افشای اطلاعات مربوط به امور تجاری اش برای دیگری، این خطر را که اطلاعاتش توسط آن فرد به دولت منتقل شود را می پذیرد» (United States v. Miller, 1976).

 منطبق بر همین رهیافت، بسیار بالاتر از این ایده که «شخص استفاده کننده از خدمات، احتمال این را می داده است که اطلاعاتش منتقل شود»، ادعا شده است که باید بپذیریم «سپرده گذار [یا دیگر افراد استفاده کننده از خدمات ثالث]، داوطلبانه با افشا موافقت نموده اند» (Kerr, 2009: 588–590) ، اما به درستی و در تقابل با این ایده، برخی دیگر، قویاً در انتقاد از این ایده، متذکر شده  اند که «اطلاع از وجود خطر انتقال اطلاعات»، از جنبه تحلیلی و فلسفی و حتی در واقعیت امر، هرگز معادل با «پذیرش رضایتمندانه ی افشا و موافقت بر افشای اطلاعات» نخواهد بود و نیست؛ چراکه اشخاص نمی توانند خارج از چهارچوب موجود با شخص ثالث قرارداد ببندند و درعین حال، باید توجه داشت که ما نهایتاً در این وضعیت، به کمک و به وسیله ی قانونِ حقوقِ اعتباری در مقابل حقوق طبیعی است که «حکومت فرضیه پذیرش خطر افشا» را بر اشخاص تحمیل خواهیم کرد؛ نه این که آن ها خود قبول نموده باشند؛ لذا رضایت، مفروض نخواهد بود (Epstein, 2009: 1206).

مدافعان دکترین سنتی شخص ثالث، ممکن است این گونه پاسخ دهند که یک فرد، درصورتی که به دنبال خصوصی نگه داشتن اطلاعات است، می تواند به راحتی، قید «قرارداد بستن» با طرف های ثالث را بزند؛ ولی حتی خود کسانی که این مسئله را مطرح می نمایند، اعتراف می کنند که چنین گزینه ای هیچ گاه نمی تواند عملی باشد (Georgiav. Randolph, 2006) و قطعاً در دنیای مدرن، حتی یک نوع محروم سازی از حقوق اولیه ی انسانی و مبتنی بر نسل های اول و دوم محسوب می شود (US v. Jones, 2012) و برخی از حقوقدانان این مفهوم را که «نظارت الکترونیکی فراگیر، درصورتی که از طریق طرف های ثالث انجام شود، تحت عنوان رضایت قابل توجیه هستند» را بسیار غریب و ناسازگار معرفی می کنند.

درحالی که تصمیم مأخوذه از پرونده کاتز علیه ایالات متحده آمریکا (Katz v.UnitedStates, 1967) ، در سال 1967، نزدیک به سه دهه بدین شکل مورد تأسی قرار گرفت که اشخاص هیچ انتظار متعارفی برای رعایت حریم خصوصی خود در خصوص اطلاعاتی که با ارائه دهندگان خدماتی چون شرکت های تلفن، شرکت های ارائه دهنده خدمات همگانی، بانک ها یا حتی یک حسابدار به اشتراک می گذارند نخواهد داشت (Stern, 2013: 378) ، اما به تدریج این استدلال قوت گرفت که در قضیه دکترین شخص ثالث، صرفاً یک کاهش انتظار درباره حریم خصوصی وجود دارد و این کاهش، برای تمامی موارد و انواعِ مختلفِ اطلاعات نیز قابل اعمال نخواهد بود.

واقعیت این است که این موضوع صحیح است که در مقایسه ی زمانی که مجرمین امکان بهره برداری از فنّاوری را نداشتند با حال حاضر، بدون تردید باید گفت که مقدار قابل توجه و فراوانی از رفتارها که در آن موقع قابل مشاهده برای دیگران بود، در حال حاضر قابل مخفی کردن است، اما این تنها فقط یک توصیف است و معلوم نیست که چگونه می توان این توصیف را مبنایی برای این حکم قرار داد که «در موقعیت های دکترین شخص ثالث، انتظار متعارف حریم خصوصی کم شده یا وجود ندارد» و لذا شاید صحیح این باشد برای این که تعادل موجود بین حریم خصوصی و میزان و تنوع فعالیت های پلیسی را در آن زمان که به آن تعادل سنتی می گوییم، در حال حاضر نیز حفظ شود، لازم است که در نگرش دکترین شخص ثالث، برخی ضابطه ها تغییر و یا تعریف شوند و رویکردهای نوینی جایگزین رویکردهای سابق شوند چراکه موضوعات تغییر کرده و یا جایگزین شده اند، لذا مناسبات جدیدی نیز ازنظر ضوابط قانونی لازم به تعریف هستند (Kerr, 2011: 482).

به عبارت دیگر، رویه ابتدایی و حتی جاری دکترین شخص ثالث که اطلاعاتِ نزدِ ثالث را خارج از حمایت های حریم خصوصی قرار می دهد صحیح به نظر نمی رسد و شایسته است که اولاً این گونه تفتیش ها، بسته به موضوع، شرایط و میزان آسیبی که به حریم خصوصی وارد می شود، به ترتیب سخت به آسان، در رسته های تشریفاتی ذیل قرار گیرد: الف- الزام به اخذ مقام قرار قضایی. ب- الزام به اثبات وجود سبب محتمل. ج- الزام به اثبات ایجاد ظن متعارف در شرا یط پیرامونی موضوع تفتیش. درعین حال لازم است که برای تمامی موارد، اصل معقول و متعارف بودن تفتیش اثبات گردد.

همچنین می توان ترتیبات کلی دیگری مانند ضرورت ارسال تقاضانامه برای متصدی خدمات (شخص ثالث) با شرایط متفاوت نسبت به رسته ای مختلف فوق برای این گونه تفتیش ها تعریف نمود. درهرصورت، باید توجه داشت که دستور مقام قضایی یا اقدامات بدون نیاز به قرار قضایی از سوی ضابطین دادگستری، نیازمند رعایت ملاحظات و احتیاط فراوان نسبت به حریم خصوصی اشخاص است؛ زمانی که یک تفتیش بدون قرار انجام می شود، قبول این مسئله بسیار دشوار است که به پلیس اجازه داده شود تا برای تمامی اسناد را بررسی نماید تا بفهمد که کدام یک از این اسناد بر اساس قوانین حریم خصوصی، غیرقابل تفتیش و کدام یک قابل تفتیش هستند! (Stern, 2013: 394–395) و در نظر نگارنده، سپردن اختیار تشخیص در این حوزه به ضابط قضایی و حتی قاضی دادگستری، در برخی نظام های قضایی مانند ایران که از ضعف علمی عمومی قضات و تعداد فراوان پرونده ها رنج می برد، به شدت نگران کننده است.

درهرصورت، به تدریج، این ایده که «یک فرد هیچ انتظار مشروع حریم خصوصی ای در مورد اطلاعاتی که داوطلبانه به طرف های ثالث می دهد ندارد» ( Smith v. Maryland, 1979)، صریحاً محکوم شده است. ولی حتی درصورتی که یک فرد کلاً فاقد یک انتظار مشروع در زمینه حریم خصوصی نباشد، این لزوماً بدین صورت نخواهد شد که انتظار وی در رابطه با حریم خصوصی، به هیچ اندازه ای کاهش نیافته است. پذیرش اینکه انتظارات کاهش یافته ای، نه اینکه هیچ انتظاری وجود نداشته باشد، درباره حریم خصوصی، برخلاف رویکرد اتخاذی در پرونده های «ایالات متحده علیه میلر» (United States v. Miller, 1976) و «اسمیت علیه مری لند( Smith v. Maryland, 1979) ، در اعتبار یا حساب کاربری اشخاص در نزد ثالث، وجود داشته باشد، حقیقتاً تنها رویکردی است که می تواند به مبانی، اصول و اهداف حقوق بشر و به طورکلی علم حقوق، نزدیک تلقی شود.

همان گونه که در رویه قضایی آمریکا و در پرونده «ریلی علیه ایالت کالیفرنیا» (Riley v. California, 2014) در سال 2014 مطرح شد، «این واقعیت که یک فرد دستگیرشده، منافع کاهش یافته حریم خصوصی دارد، بدان معنا نیست که اصلاحیه چهارم کلاً بی اعتبار شود» و منظور این است که ضوابط معیار انتظار حریم خصوصی برای وی احتمالاً وجود خواهد داشت (Riley v. California, 2014) لذا تا حدود زیادی پذیرفته شده است که افراد نمی توانند، یا نباید، واقعاً انتظار خصوصی ماندن تمام اطلاعاتی که قبلاً برای شخص ثالثی افشا شده است را داشته باشند.

در پرونده «ریلِی»، قاضی الیتو[51]، هم عقیده با رهیافت اتخاذی در پرونده «ایالات متحده علیه جونز» (US v. Jones, 2012) ، اذعان نمود که «حتی درصورتی که عموم مردم از کاهش حریم خصوصی ناشی از اثرات فنّاوری های جدید استقبال نکنند، ولی نهایتاً مجبور هستند که خود را با این پیشرفت ها تطبیق دهند» (US v. Jones, 2012)، اما چنین رهیافتی هرگز نباید باعث ایجاد اسقاط حق حریم خصوصی به طور مطلق شود و لذا لازم است که نسبت به اطلاعات مختلف، موضوعات مختلف، اشخاص مختلف و مصالح مختلف، تشریفات مختلفی برای افشای اطلاعات موجود در نزد ثالث ترسیم و تعریف شود.

درواقع لازم است که ارائه دهندگان خدمات در قالب ضوابط مشخصی با مجریان قانون همکاری نمایند ولی این ضوابط هرگز بی حدوحصر نیست و همان طور که در بند 4 ماده 19 کنوانسیون جرائم سایبر آمده‏(جلالی فراهانی (مترجم)، 1389: 80)، لازم است «متعارف بودن» آن احراز گردد[52] و در تشخیص متعارف بودن، شرایط و موضوعات مختلفی از قبیل تفاوت داده های شکلی و محتوایی یا اوضاع واحوال پیرامونی و میزان خطرناکی جرم و یا درجه ی اهمیت آن ازنظر حریم خصوصی اطلاعاتی اشخاص مورد توجه خواهد گرفت.

پی نوشت:

[33]. US v. Carey, 1999

[34]. US v. Runyan, 2001

[35]. US v. Slanina, 2002

[36]. United States v. Beusch, 1979

[37]. US v. Walser, 2001

[38]. US v. Walser, 2001

[39] . پایگاه سلولی مجموعه آنتن ها و تجهیزات ارسال و دریافت رادیویی برای ارتباط بین تلفن های همراه سلولی و مرکز راهگزینی تلفن همراه در  سیسم تلفن همراه سلولی.

[40] . برای مطالعه ی پرونده هایی که در آنها آرائی موافق با این رهیافت صادر شده است به پرونده های ذیل رجوع نماید:

- United States v. Graham, 796 F.3d 332, 344–61 (4th Cir. 2015).

- United States v. Davis, 754 F.3d 1205, 1215 (11th Cir. 2014).

- Klayman v. Obama, 957 F. Supp. 2d 1, 33 (D.D.C. 2013), vacated, 800 F.3d 559 (D.C. Cir. 2015).

[41]. Orin S. Kerr.

[42]. این موضوع به تفصیل در (Tokson, 2010, p. 581) مورد بررسی قرار گرفته است.

[43]. مدل Cloud Computing که از آن در برخی متنون به رایانش ابری نیز تعبیر شده است، مدلی بر پایه شبکه های رایانه ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی (شامل زیرساخت، نرم افزار، بستر و سایر منابع رایانشی) با به کارگیری شبکه ارائه می کند. این اصطلاح از ترکیب دو کلمه محاسبه کامپیوتری (رایانش) و ابر ایجاد شده است. ابر در اینجا استعاره از شبکه یا شبکه ای از شبکه های وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق می افتد اطلاع دقیقی ندارد (مانند داخل ابر). در نمودارهای شبکه های رایانه ای نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده می شود. دلیل تشبیه به ابر در این است که این تکنیک مانند ابر جزئیات فنی اش را از دید کاربران پنهان می سازد و لایه ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می آورد. نرم افزارهای کاربردی و اطلاعات، روی سرورها ذخیره می گردند و بر اساس تقاضا در اختیار کاربران قرار می گیرد. جزئیات از دید کاربر مخفی می مانند و کاربران نیازی به آشنایی یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می کنند ندارند. رایانش ابری راهکارهایی برای ارائه خدمات فناوری اطلاعات به شیوه های مشابه با صنایع همگانی (آب، برق، تلفن و ...) پیشنهاد می کند. ذخیره ساز ابری یا «Cloud storage» نیز فضای تعبیه شده بر روی یک سرور به اشتراک گذاشته شده با مالکیتِ شخص ثالثِ ارائه دهنده  ی خدمات است که عملاً به جای چندین هارددرایو محلی عمل خواهد کرد. برای توضیح بیشتر در این رابطه، ر.ک:

(Aaronson & Wallace, 1975: 2321,2323)

[44]. One Drive.

[45]. Google Drive.

[46]. iCloude.

[47]. Cloud Drive.

[48]. DropBox.

[49]. Information Age Hermits.

[50]. Richard A. Epstein.

[51]. Samuel Alito

مراجع

منابع؛

- ‏‏آشوری ، محمد. (1388). آیین  دادرسی  کیفری . (ویرایش چاپ پانزدهم، ج اول). تهران : سازمان  مطالعه  و تدوین  کتب  علوم  انسانی  دانشگاه ها (سمت ).

- ‏اورین اس. کِر و گروه نویسندگان. (1388). تفتیش و توقیف رایانه ها و تحصیل دلایل الکترونیکی در تحقیقات کیفری. (امیرحسین، جلالی فراهانی، مترجم). تهران: روزنامه رسمی جمهوری اسلامی ایران.

- ‏وروایی، اکبر، جهانگیر پور، علی، جربانی، حمید و هاشمی، حمید. (1389). »بازرسی منازل، اماکن و اشیاء اشخاص در حقوق کیفری ایران با رویکرد به اسناد بین المللی». دانش انتظامی. (51)، 41 – 82.

- ‏انصاری، باقر. (1383). «حریم خصوصی و حمایت از آن در حقوق اسلام تطبیقی و ایران». مجله دانشکده حقوق و علوم سیاسی. (66)، صص 20–25.

- ‏انصاری، باقر. (1387). آزادی اطلاعات. تهران: دادگستر.

- ‏بوریکان، ژان و سیمون، آن ماری. (1389). آیین دادرسی کیفری. (تدین، عباس، مترجم). تهران: خرسندی.

- ‏جلالی  فراهانی، امیرحسین. (1389). درآمدی بر آئین دادرسی کیفری جرائم سایبری. تهران: خرسندی.

- ‏جلالی فراهانی (مترجم)، امیرحسین. (1389). کنوانسیون جرائم سایبر و پروتکل الحاقی آن. تهران: خرسندی.

- ‏خالقی، علی. (1394). آئین دادرسی کیفری. (ویرایش یازدهم، ج اول). تهران: موسسه مطالعات و پژوهش های حقوقی شهر دانش.

- ‏رحمدل، منصور. (1393). آیین دادرسی کیفری: تحقیقات مقدماتی، قرارها، صلاحیت و رسیدگی. (ج دوم). تهران: دادگستر.

- ‏فضلی، مهدی. (1389). مسئولیت کیفری در فضای سایبر. تهران: خرسندی.

- ‏مؤذن زادگان، حسنعلی. (1372). «اختیارات بی رویه مأمورین انتظامی». حقوقی دادگستری. (7)، 85 – 94.

- ‏مرکز پژوهش ها - رایانش ابری. (بدون تاریخ). بازیابی 17 مهر 1395، از http://rc.majlis.ir/fa/report/show/800669

- ‏یوسفی، ایمان. (1392). حقوق جزای تطبیقی : تحقیقات مقدماتی در آیین دادرسی کیفری (ایران، کامن لا، رومی- ژرمنی). تهران: جاودانه.

- ‏یزدان پور (مترجم)، اسماعیل. (1384). علم  در جامعه  اطلاعاتی . تهران : کمیسیون  ملی  یونسکو در ایران ، دبیرخانه شورای عالی اطلاع رسانی.

- ‏White، James B. (1974). The Fourth Amendment as a Way of Talking about People: A Study of Robinson and Matlock. The Supreme Court Review. 1974، 165–232.

- Aaronson, D. E. & Wallace, R. (1975). "Reconsideration of the Fourth Amendment’s Doctrine of Search Incident to Arrest", A Georgetown Law Journal, 64, 53.

- Abrams, S. E. (1984). "Third-Party Consent Searches, the Supreme Court, and the Fourth Amendment". The Journal Of Criminal Law And Criminology (1973-), 75(3), 963–994. DOI: 10.2307/1143652

- Amar, A. R. (1996). "The Fourth Amendment, Boston, and the Writs of Assistance". Suffolk University Law Review, 30, 53.

- American Civil Liberties Union v. Clapper., 959 F. Supp. 2d 724 (Dist. Court December 27, 2013).

- Brattain, B. (2016). "The Electronic Communications Privacy Act: Does The Act Let The Goverment Snoop Through Your Emails And will It Continue?" NCJL & Tech. On., 17, 185–329.

- Campbell, T. (1992). "Illinois v. Rodriguez: Should Apparent Authority Validate Third-Party Consent Searches". University Of Colorado Law Review, 63, 481.

- Colb, S. (2002). "What is a Search? Two Conceptual Flaws in Fourth Amendment Doctine and Some Hints of a Remedy". Cornell LawFaculty Publications.

- Couch v. United States., 409 US 322 (Supreme Court January 09, 1973).

- Couillard, D. A. (2009). Defogging the Cloud: Applying Fourth Amendment Principles to Evolving Privacy Expectations in Cloud Computing.

- COUNCIL, O. E. (1981). Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data. Explanatory Report. Strasbourg, 28.

- Dery, G. M. I. (2014). "Creating the Right to Deny Yourself Privacy: The Supreme Court Broadens Police Search Powers in Consent Cases in Fernandez v. California". Michigan State Law Review, 2014, 1129.

- Epstein, R. A. (2009). "Privacy and the Third Hand: Lessons from the Common Law of Reasonable Expectations". Berkeley Technology Law Journal, 24(3), 1199–1227.

- Fernandez v. California., 134 S. Ct. 1126 (Supreme Court February 25, 2014).

- Fiske, A. (2006). "Disputed-Consent Searches: An Uncharacteristic Step toward Reinforcing Defendants’ Privacy Rights". Denver University Law Review, 84, 721.

- Fox, R. C. (1955). "Evidence: Admissibility in Federal Courts of Record of Telephone Conversation: Meaning of “Interception”". Michigan Law Review, 53(4), 623–625. DOI: 10.2307/1285264

- Georgia v. Randolph., 547 US 103 (Supreme Court March 22, 2006).

- Gillespie, D. T. (1999). Bright-Line Rules: Development of the Law of Search and Seizure during Traffic Stops. Loyola University Chicago Law Journal, 31, 1.

- Gold, A. J. (2014). "Obscured by Clouds: The Fourth Amendment and Searching Cloud Storage Accounts through Locally Installed Software". William & Mary Law Review, 56, 2321.

- Guest v. Leis., 255 F. 3d 325 (Court of Appeals, 6th Circuit 2001).

- Henderson, S. E. (2004). "Nothing New under the Sun - A Technologically Rational Doctrine of Fourth Amendment Search". Mercer Law Review, 56, 507.

- Illinois v. Rodriguez., 497 US 177 (Supreme Court June 21, 1990).

- In re US for Historical Cell Site Data., 724 F. 3d 600 (Court of Appeals, 5th Circuit July 30, 2013).

- Issacharoff, L. & Wirsha, K. (2016). "Restoring Reason to the Third Party Doctrine". Minnesota Law Review, 100, 985.

- Katz v. United States., 389 US 347 (Supreme Court December 18, 1967).

- Kerr, O. S. (2001). Searching and seizing computers and obtaining electronic evidence in criminal investigations. US Department of Justice, Computer Crime and Intellectual Property Section.

- Kerr, O. S. (2005). Searches and Seizures in a Digital World. Harvard Law Review, 119(2), 531–585.

- Kerr, O. S. (2009). The Case for the Third-Party Doctrine. Michigan Law Review, 107(4), 561–601.

- Kerr, O. S. (2011). "An Equilibrium-Adjustment Theory Of The Fourth Amendment". Harvard Law Review, 125(2), 476–543.

- Kerr, O. S. (2012). The Mosaic Theory of the Fourth Amendment.

- Korff, D. (2002). Comparative summary of national laws. Brussels: EC Study On Implementation Of Data Protection Directive.

- Lamparello, A. & MacLean, C. E. (2014). Riley v. California: The New Katz or Chimel?

- Lim, Y. J. & Sexton, S. E. (2011). "Internet as a Human Right: A Practical Legal Framework to Address the Unique Nature of the Medium and to Promote Development". Washington Journal Of Law, Technology & Arts, 7, 295.

- Matasar, E. (2015). "Finest of Fine Lines: Randolph, Fernandez, and What Remains of the Fourth Amendment When a Roommate Consents to a Search". Lewis & Clark Law Review, 19, 203.

- McLaughlin, K. (2006). "The Fourth Amendment and Cell Phone Location Tracking: Where Are We". Hastings Communications And Entertainment Law Journal (Comm/Ent), 29, 421.

- McNeeley, M. E. (2006). "Constitutional Law - Search and Seizure - Validity of Consent to Warrantless Search of Residence When Co-Occupant Expressly Objects". Tennessee Law Review, 74, 259.

- Mulligan, D. K. (2004). "Reasonable Expectations in Electronic Communications: A Critical Perspective on the Electronic Communications Privacy Act". George Washington Law Review, 72, 1557.

- Newfield v. Ryan. (1937) (Vol. 302). Supreme Court.

- Riley v. California., 134 S. Ct. 2473 (Supreme Court June 25, 2014).

- Robison, W. J. (2010). Free at What Cost? Cloud Computing Privacy Under the Stored Communications Act.

- Sánchez Abril, P., Levin, A. & Del Riego, A. (2012). "Blurred Boundaries: Social Media Privacy and the Twenty-First-Century Employee". American Business Law Journal, 49(1), 63–124.

- Slobogin, C. (2008). "Privacy at Risk: The New Government Surveillance and the Fourth Amendment". University of Chicago Press.

- Slobogin, C. (2012). Making the Most of United States v. Jones in a Surveillance Society: A Statutory Implementation of Mosaic Theory.

- Smith v. Maryland., 442 US 735 (Supreme Court June 20, 1979).

- Solove, D. J. (2004). The Digital Person: Technology and Privacy in the Information Age. NYU Press.

- Stern, S. (2013). "The Third-Party Doctrine and the Third Person". New Criminal Law Review: In International And Interdisciplinary Journal, 16(3), 364–412.

- Suo, H., Liu, Z., Wan, J. & Zhou, K. (2013). Security and privacy in mobile cloud computing. In 2013 9th International Wireless Communications and Mobile Computing Conference (IWCMC) (pp. 655–659). IEEE.

- Tokson, M. (2010). "Automation and the Fourth Amendment". Iowa Law Review, 96, 581.

- United States v. Beusch., 596 F. 2d 871 (Court of Appeals, 9th Circuit May 10, 1979).

- United States v. Matlock., 415 US 164 (Supreme Court February 20, 1974).

- United States v. Miller., 425 US 435 (Supreme Court April 21, 1976).

- United States v. Robinson., 414 US 218 (Supreme Court December 11, 1973).

- US v. Carey., 172 F. 3d 1268 (Court of Appeals, 10th Circuit April 14, 1999).

- US v. Jones., 132 S. Ct. 945 (Supreme Court January 23, 2012).

- US v. Runyan., 275 F. 3d 449 (Court of Appeals, 5th Circuit December 10, 2001).

- US v. Slanina., 283 F. 3d 670 (Court of Appeals, 5th Circuit February 21, 2002).

- US v. Walser., 275 F. 3d 981 (Court of Appeals, 10th Circuit December 28, 2001).

- Voorheis, P. (2014). "Fernandez v. California: Co-Occupant Consent Searches and the Continued Erosion of the Fourth Amendment". Denver University Law Review, 92, 399.

- Webb, M. W. J. (2008). Third-Party Consent Searches after Randolph: The Circuit Split over Police Removal of an Objecting Tenant. Fordham Law Review, 77, 3371.

- West, D. M. (n.d.). State and Federal Electronic Government in the United States, 2008. Retrieved from http://www.uquebec.ca/observgo/fichiers/65274_PSP-1.pdf

- Wiebe, B. (2012). "BART’s Unconstitutional Speech Restriction: Adapting Free Speech Principles to Absolute Wireless Censorship". University Of San Francisco Law Review, 47, 195.

- Winick, R. (1994). "Searches and Seizures of Computers and Computer Data". Harvard Journal Of Law & Technology, 8, 75.

- Ziff, D. J. S. (2005). "Fourth Amendment Limitations on the Execution of Computer Searches Conducted Pursuant to a Warrant". Columbia Law Review, 105(3), 841–872.

نویسندگان:

محمد جواد فتحی؛ سید وحید ابولمعالی الحسینی*

فصلنامه پژوهش حقوق کیفری شماره 18

انتهای متن/

نظر شما