Investigating Cyber Violence Against Women and the Umbrella of National and International Legislation

Document Type : -

Authors

1 Faculty member and instructor, Department of Arabic Language and Literature, Payame Noor University, PO Box 3697-19395 Tehran, Iran

2 Member of the faculty and instructor of the Department of Social Sciences (Political Science), Payame Noor University, Postal Fund 3697-1995 Tehran, Iran

Abstract

Women are one of the main victims of violence in the world. With the development of societies and the globalization of communication, acts of violence against women have changed and manifested in various forms. Violence in cyberspace is one of the emerging forms of this social harm. The unique features of cyberspace, including the global world, the lack of territorial boundaries, the anonymity of users, and the ease with which identity is falsified, create the conditions for norm-breakers, such as the physical world, to threaten individuals. One of the main and most dangerous threats in this space is delinquent actions that target women and girls in cyberspace. Violence against women in cyberspace has consequences that endanger their physical and mental health, strengthen gender discrimination, and violate women's human rights standards. The right to freedom of expression and free access to information and the right to privacy and the protection of privacy under human rights standards may apply to the protection of women against cyberbullying. The present article, through a descriptive-analytical method and by analyzing the legal sources of this field, tries to reflect on cyber violence against women within the framework of rules and standards of national and international law.

Keywords


-         اسلوین، جیمز (1380)، اینترنت و جامعه، مترجمین: علی گیلوردی و علی رادباوه، تهران: نشر کتابدار.
-         افضلی، رسول، (1392)، محمدباقر قالیباف و میثم احمدی فیروزجائی؛ «تبیین تحولات مفهوم مرز در فضای سیاسی مجازی»، پژوهش‌های جغرافیای انسانی، دوره 45 ،شماره 1.
-         امیر مظاهری، امیر مسعود، ایرانشاهی، اعظم (1388)،. «چالش‌های تعامل اجتماعی زنان ایرانی در فضای مجازی از دید زنان فعال در فضای مجازی» .مطالعات رسانه‌ای.دوره 5، شماره 1 ، پیاپی8، بهار.
-         بازرگان، زهرا ناهید صادقی ، غلامعلی لواسانی، مسعود(1382)، «بررسی وضعیت خشونت کلامی در مدارس راهنمایی شهر تهران: مقایسه نظرات دانش آموزان و معلمان»، مجله روانشناسی و علوم تربیتی ، دوره 33، ش2.
-         بختیاری، افسانه ؛ امیدبخش، نادیا (1382)، «بررسی علل و آثار خشونت علیه زنان در خانواده در مراجعین به مرکز پزشکی قانونی بابل»، مجله پزشکی قانونی، سال نهم ، ش31.
-         پورنقدی، بهزاد (1391)، «پدافند غیرعامل و بررسی تهدیدات نظم و امنیت در فضای سایبری»، فصلنامۀ علمی  تخصصی دانش انتظامی کردستان، دورۀ سوم، ش 11، ص 104-83.
-         جوادیان، رضا(1381)، «بررسی پدیده خشونت در خانواده‌های پدر معتاد»، پایان‌نامه کارشناسی ارشد، دانشگاه علوم بهزیستی و توان‌بخشی.
-         چلبی، مسعود(1381)، «فضای کنش، ابزار تنظیمی در نظریه‌سازی»، محله انجمن جامعه‌شناسی ایران، دوره چهارم، شماره1.
-         حسین­زاده، علی حسین؛ مومبینی، علی؛ فروتن کیا، شهروز(1391)، «بررسی سرمایه اجتماعی کاربران اینترنتی در فضای سایبر و غیرسایبر(موردمطالعه: دانشجویان دانشگاه شهید چمران اهواز)»، فصلنامه برنامه­ریزی رفاه و توسعه اجتماعی، دوره 4،شماره13.
-         دهخدا، علی اکبر (1373)، لغت نامه، چاپ اول (دورة جدید)، تهران، مؤسسة انتشارات و چاپ دانشگاه تهران.
-         دهقانی، مریک، ریاضی کرمانی خدیجه (1381)، «بررسی خشونت خانوادگی در خانم­های باردار و علل مرتبط با آن در بیمارستان­های شهر کرمان در سال1380»، (پایان‌نامه دکتری دانشکده پزشکی، دانشگاه علوم پزشکی کرمان).
-         زندی، محمدرضا (1392)، «تحقیقات مقدماتی در جرایم سایبری»، تهران، انتشارات جنگل.
-         سازمان جهانی بهداشت(1380)، خشونت علیه زنان، ترجمه شهرام رفیعی فر و سعید پارسی نیا، تهران ، تندیس.
-         سلیمی، احسان(1391)، «بزه دیدگی زنان در فضای سایبر»، (پایان نامه کارشناسی ارشد رشته حقوق دانشگاه تهران).
-         شاه قاسمی،احسان (1385)، «مروری بر زمینه­های تأثیر فضای مجازی بر نظریه­های ارتباطات»، مجله جهانی رسانه، دوره1، شماره2.
-         ضیایی, سید یاسر, شکیب نژاد, احسان (1396)، «قانونگذاری در فضای سایبر: رویکرد حقوق بین‌الملل و حقوق ایران». مجله حقوقی بین المللی, 34 (شماره 57 (پائیز - زمستان), 227-249.
-         طاهری جبلی، محسن (1392)، «جرم و کامپیوتر»، مجله حقوقی دادگستری، شماره 9.
-         غفاری،حسن (1388)،  واکاوی آسیب‌های فرهنگی علیه زنان(قسمت اول): فصلنامه کتاب زنان، ش20.
-         گیدنز، آنتونی (1386)، جامعه­شناسی، ترجمه منوچهر صبوری، تهران ، نی.
-         مکبراید، شن(1392)، یک جهان، چندین صدا (ارتباطات در جامعه امروز و فردا)، مترجم: ایرج پاد، چاپ اول، تهران، انتشارات صداوسیمای جمهوری اسلامی ایران (سروش).
-         همت­پور، بهاره؛ رضا، علی محسنی؛ مظاهری، امیرمسعود (1396)، «شناسایی و تبیین جامعه شناختی خشونت علیه زنان در فضای سایبر (مورد مطالعه: زنان45-20 ساله شهر تهران)، پژوهشنامة زنان، پژوهشگاه علوم انسانی و مطالعات فرهنگی، سال هشتم، شمارة چهارم، زمستان، 131 – 105.
-         یزدخواستی، بهجت (1387)، «ارزش‌های پدرسالاری و خشونت علیه زنان»، مطالعات زنان، سال ششم، شماره سوم.
 
-          Aalipour,  Hasan  (2011),  Informati  n  Techn logy  Penal  Law,  Tehran, Khorsandi Publishing, First Printing.
-          Aameli, saeed reza (2011) cyb rspac , Tehran, Publishing Tehran University, First Printing.
-          Abuzari, Mehrnoush (1395) Criminology of Cyber Crimes, Tehran, Publishing of Mizan, First Printing.
-          Andrew D. Murray, The Regulation of Cyberspace, Routledge Cavendish, Oxon, 2007, pp. 76-77 & 124
-          Ang, R. P(2015).. Adolescent cyberbullying: A review of characteristics, prevention, and intervention strategies. Aggression and Violent Behavior, 25, (1).
-          Beech, A. R., Elliott, I. A., Birgden, A., & Findlater, D. (2008). The internet and child sexual offending: A criminological review. Aggression and Violent Behavior, 13(3).
-          Bocij, P. (2003). V ct ms of cyberstalking: An exploratory study of harassment perpetrated via the Internet. F rst Monday. Retrieved on 28th June, 2010, from http://131.193.153.231/www/issues/ issue8_10/
-          BROADHURST, RODERIC AND JAYAWARDENA, KASUN (2011) Online Social Networking and Pedophilia: An Experimental Research “Sting” In: Cyber Criminology: Exploring Internet Crimes And Criminal Behavior, CRC Press.
-          Cyber violence against women and girl (2014).  A report by UN broad band commission. Available on: www.googlebook.com.
-          darbandi  Farahani,  Elham  (2012),  The  criminal  approach  to  cybercrime, Master's Thesis for Criminal Law and Criminology, University of Moody.
-          Frith, Emily ( 2017) social media and children mental health: a review of the evidence , educational policy institute.
-          Graham J. H. Smith, Internet Law and Regulation, Sweet and Maxwell, London, 2002, p. 533.
-          Haji  deh  abadi,  mohammad  ali,  salami,  ehsan  (2016)  Generalization  of cybercrime, collection of articles international conference on: restorative justice & crime prevention, Tehran, publishing mizan. (Persian)
-          Halder,  D.  And  Jaishankar,  K.  (2010)  Cyber  Crime  and  Victimization  of Women: Laws, Rights, and Regulations.
-          Hershey, PA, USA: IGI Global. Herath, T, rao, H.r upadhyaya, s. (2012) internet crime: how vulnerable areyou? Do gender social influence and education play a role in vulnerability? Psychology of cybercrime business science reference.
-          Hindelang, M. J. Gottfredson, M. R. & Gaffalo, J. (1978). Victims of Personal Crime: An Empirical Foundation for a Theory of Personal Victimization. Cambridge, MA: Allinger.
-          Holtfreter, k. M. D. reisig, and T.C. Pratt (2008) law self -control, routine activities, and fraud victimization, criminology and Criminal Justice, 46, 1.
-          Hu Ling, Shaping the Virtual State: Internet Content Regulation in China (1994-2009), University of Hong Kong, Hong Kong, 2011.
-          James R. Pielemeier, Why General Personal Jurisdiction over Virtual Stores Is a Bad Idea, Quinnipiac Law Review, vol. 27, 2009, p. 671.
-          Javan jafari, abdoreza, shahideh, farhad (2013) The Role of Women Victims of Sex Crimes, Criminal Law Research, vol.7.
-          John W. Berry, The World Summit on the Information Society (WSIS): A Global Challenge in the New Millennium, Network of Illinois Learning Resources in Community Colleges, vol. 56, 2006.
-          Jovan Kurbalija, An Introduction to Internet Governance, Diplo Foundation, Malta, 2014.
-          Jovan Kurbalija, An Introduction to Internet Governance, DiploFoundation, Malta, 2014, pp. - 91-92.
-          Kafashi, majeid. Pirjalili, Zahra. (2015) Spending Leisure Time in Women in Virtual Space (Tehran, 1394) Journal of Women andSociety.SpecialIssue, pp.105-122. (Persian)
-          Karmen, A. (2007) Crime Victims, an Introduction to Victimology. Wadsworth Publishing.
-          Kordealivand, ruhdien, mohammadi, Mehdi, mirzaee, mohammad (2017) The typology of cybercrime in computer crime law, The first national cybercrime combating conference, Tehran, cyber police press. (Persian)
-          Langos, Colette (2013) Cyberbullying, Associated Harm and the Criminal Law (PhD Thesis, University of South Australia, 2013), 55 –60.
-          Marcum, Catherine, D. (2011), “Adolescent Online Victimization and Constructs of Routine Activities Theory”, In: Jaishankar, K. (Ed), Cyber Criminology: Exploring Internet Crimes and Criminal Behavior, CRC Press.
-          McFarlane, L. & Bocij, P. (2005). An exploration of predatory behaviour in cyberspace: Towards a typology of cyber stalkers. First Monday, 8. Retrieved from http://fi rstmonday.org
-          McKim, J. (2006, July 12). Pimp pleads guilty to prostituting minor. Orange Count Register.Retrievedfromhttp://www.ocregister.com/ocregister/news/atoz/article 1209170.php
-          McQuade, S. C. (2006). Und rstanding and managing cybercrime. Boston, MA: Pearson/Allyn and Bacon.
-          Mitchell, K. Finkelhor, D. & Wolak. J. (2007). Youth internet users at risk for the mo e se ious online sexual solicitations. American Journal of Preventive Medicine, 32.
-          Mokhta i, Maryam & malek ahmadi, hakimeh, (2017) Pornography and hyper-reality, Culture strategy, vol.38. (Persian)
-          Monfared, Under the Supervision of Ali Hossein Najafi Ebrahbandadi, Tehran: Size, First Edition.
-          Mustaine, E. And Tewksbury, R. (1998) Predicting Risks of Larceny Theft Victimization: A Routine Activity Analysis Using Refined Lifestyle Measures, Criminology, Vol. 36.
-          Petersom.,J.Densley., J. .(2017), Cyber Violence: What do we know and where do we from here?.Aggression and Violent Behavior,No3,. available at ScienceDirect.
-          Petrocelli, J. (2005). Cyber Stalking, Law & Order, Vol. 53, NO.12.
-          Rebecca E. Casey, ICANN or ICANN t Represent Internet Users, Faculty of the Virginia Polytechnic Institute and State University, Virginia, 2008, pp. 1-2.
-          Robert Uerpmann-Wittzack, Principles of International Internet Law, German Law Journal, vol. 11, 2010, pp. 1255-1256.
-          Sadebeek, liave (2004). Internet ethnography: online and offline, international journal of qualitative method, vol,3, no.2
-          Sanders, T. (2010). The sex industry, regulation and the internet. In Jewkes, Y. & Yar, M. (Eds.), Handbook of Internet crimes (pp. 302–319). Cullompton, UK: Willan.
-          SHICK CHOI, KYUNG (2011) Cyber-Routine Activities: Empirical Examination of Online Lifestyle, Digital Guardians, and Computer-Crime Victimization, Cyber Criminology: Exploring Internet Crimes And Criminal Behavior, CRC Press.
-          Stein Schjølberg and Solange Ghernaouti-Hélie, A Global Protocol on Cybersecurity and Cybercrime, Cybercrimedata, Oslo, 2009, p. i.
-          Van Wilsem, J. (2011) Worlds Tied Together? Online and Non-Domestic Routine Activities and Their Impact on Digital Threat Victimization, European Journal of Criminology, Sage.
-          Willard, Nancy (2007), Cyberbullying and Cyberthreats: Responding to the Challenge of Online Social Aggression, Threats and Distress (Research Press, 2007),
-          Williams, Matthew (2012), Virtual criminal: Crime, Deviation and Online Regulation, Translated by: Amir Hossein Jalali Farahani and Mahboubeh
-          Yucedal, B. (2010) Victimization in Cyber Space: An Application of Routine Activity and Lifestyle Exposure Theories. Available In: https://etd.ohiolink.edu/rws_etd/ document/ get/kent1279290984/inline
-          Zararkh, Ehsan, (2010) Cyber Victims,ofJournalof Legislation and Strategy, No. 64.