Subject Areas : International Legal Research
مهدی عبدی پور کشاورز 1 , عباسقلی انصاری 2 , حمید ششگل 3
1 - دانشجوی دکتری دانشگاه آزاد اسلامی واحد کرج، البرز، ایران
2 - عضو هیات علمی دانشگاه آزاد اسلامی واحد تاکستان، قزوین، ایران
3 - عضو هیات علمی دانشگاه آزاد اسلامی واحد زنجان، زنجان، ایران
Keywords:
Abstract :
- اردبیلی، محمدعلی (1383). حقوق جزای عمومی، نشر میزان، چاپ پنجم.
-اسلامی، ابراهیم (1395). جرم رایانه ای و بزه دیده رایانه ای، تهران: افروز، چاپ اول.
-افتخار جهرمی، گودرز و اسلامی ابراهیم (1393). نحوه اعمال صلاحیت دادگاهها در رسیدگی به جرایم فضای مجازی. مجله حقوق دادگستری، 78(88).
-انصاری دوست، شیما (1396). جرایم رایانه ای در حقوق ایران، چاپ اول.
-جاویدنیا، جواد (1387). جرایم تجارت الکترونیکی، انتشارات خرسندی، چاپ اول.
-کی نیا، مهدی (1370). مبانی جرم شناسی، تهران، نشر دانشگاه تهران، چاپ سوم.
-نجفی ابرندآبادی، علیحسین (1375). جامعه شناسی جنایی، دانشگاه تهران، چاپ دوم.
-نوری، محمد (1384). جرایم رایانه ای، انتشارات گنج دانش، چاپ دوم.
-BR Roth (2005). State Sovereignty, International Legality, and Moral Disagreement.
-Clifford Stoll, Lawrence Berkeley Lab, Berkeley, CA (1990). The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, Physics Today, Vol. 43, issue 8.
-Council of Europe (2001). Explanatory Report to the Council of Europe Convention.
-Council of Europe (2009). International Co-operation Under the convention on Cybercrime.
-Kate Westmoreland, Gail Kent (2015). International Law Enforcement Access to User Data: A Survival Guide and Call for Action, Canadian Journal of Law and Technology, Vol. 13.
-Lucie, Angers (2004). Combating Cyber-Crime: National Legislation as a Pre-Requisite to International Cooperation, In: Crime and Technology: New Frontiers for Regulations. Law Enforcement and Research, Chapter 4.
-Michael Sussmann (1998). The Critical Challenges from International High-Tech and Computer-Related Crime at the Millennium, Duke Journal of Computer & International Law, Vol. 9.
-Peter Swire, Justin Hemmings (2017). Mutual Legal Assistance in an Era of Globalized Communications: The Analogy to the Visa Waiver Program, New York Annual Survey of American Law, Vol. 71.
-Peter Swire (2012). From Real-Time Intercepts to Stored Records: Why Encryption Drives the Government to Seek Access to the Cloud, International Data Privacy Law, Vol. 2.
-United Nation Office on Drugs and Crime (2013). Comprehensive Study on Cyber-Crime.