Document Type : Academicm and Research

Author

Abstract

Invasion of information privacy is among the important legal issues that provided by social networks. In this article, we study the approach taken by legal systems in dealing with this issue and in the related subjects. Then,we analyze their rules and their solutions for the civil liability action about variant instances of this misconduct. Although the legal systems in support of the injured party have made significant progress in defining the realm of the invasion of privacy and in determining the requirements and elements of the civil liability, the results of this study show that the tort law has not been able to cover all issues related to the violations of information privacy in avoiding conflicts with constitutional rights such as freedom of expression and freedom of information, hence, for achieve to optimal and comprehensive solutions they needs to develop in this area.
 

Keywords

  1. اصفهانی کمپانی،محمد حسین، 1409 ق، الاجاره، قم، دفتر انتشارات اسلامی،بی‌چا.
  2. ــــــــــــــــــــ ، 1418ق،حاشیه کتاب المکاسب، قم، انوارالهدی،بی‌چا.
  3. انصاری،مرتضی، 1430ق،کتاب المکاسب، قم، مجمع الفکر الاسلامی، بی‌چا.
  4. ایروانی، علی، بی‌تا، حاشیه کتاب المکاسب، قم، بی‌نا، بی‌چا.
  5. بحرالعلوم، محمدتقی، 1403ق، بلغه الفقیه، تهران، منشورات مکتبه الصادق علیه‌السلام، بی‌چا.
  6. بحرانی، یوسف بن احمد، 1405ق، الحدائق الناضره، قم، دفتر انتشارات اسلامی، بی‌چا.
  7. حر عاملی،محمد بن حسن، 1403ق، وسائل الشیعه،تهران، اسلامیه، بی‌چا.
  8. حکیمیان،علی محمد،1391ش، قاعده احترام مبنای مسؤولیت مسلمانان نسبت به یکدیگر، فصلنامه حقوق اسلامی،ش33.
  9. خمینی[امام]، سیدروح الله، 1382ق، تهذیب الاصول، تقریر جعفر سبحانی، قم، اسماعیلیان، بی‌چا، ج3.
  10. خویی، سید ابوالقاسم، 1417ق، مصباح الفقاهه، قم، انصاریان، بی‌چا.
  11. سبزواری، سیدعبدالاعلی، 1413ق،  مهذب الاحکام، قم، موسسه المنار، بی‌چا.
  12. صدر، سیدمحمد، 1420ق، ماوراء الفقه، بیروت، دارالاضواء، بی‌چا.
  13. طوسی،ابوجعفر محمدبن حسن، 1407ق، مهذب الاحکام، تهران،دارالکتب الاسلامیه، بی‌چا.
  14. عاملی [شهیدثانی]، زین الدین بن علی، 1413ق، مسالک الافهام، بی‌جا، موسسه المعارف الاسلامیه، بی‌چا.
  15. عاملی ، جواد بن محمد، 1419ق، مفتاح الکرامه فی شرح قواعد العلامه، قم، دفتر انتشارات اسلامی، بی‌چا.
  16. عراقی ،آغاضیاءالدین، 1418ق، قاعده لاضرر، قم، انتشارات دفتر تبلیغات، بی‌چا.
  17. ــــــــــــــــــــ ، مقامات الاصول، 1420ق، قم، مجمع الفکر الاسلامی، بی‌چا.
  18. کلینی، ابوجعفر محمدبن یعقوب، 1407ق، الکافی، تهران، الاسلامیه، بی‌چا.
  19. مراغی، میرعبدالفتاح، 1417ق، العناوین، قم،موسسه النشر الاسلامی، بی‌چا،ج1.
  20. مروج جزایری، سیدمحمدجعفر، 1416ق، هدی الطالب،قم، موسسه دارالکتاب، بی‌چا.
  21. مکارم شیرازی، ناصر، 1411ق، القواعدالفقهیه، قم،مدرسه امیرالمومنین علیه‌السلام، بی‌چا.
  22. ــــــــــــــــــــ ، 1425ق، انوارالفقاهه،قم، مکتب امام علی بن ابیطالب علیه‌السلام،بی‌چا.
  23. نجفی، محمدحسن، 1368ش،جواهرالکلام،تهران، اسلامیه،ج31،بی‌چا.
  24. نوری، میرزاحسین،1408ق، مستدرک الوسائل، بیروت،آل البیت علیهم‌السلام، بی‌چا.
    1. Boyd,Danah m.& Ellison, Nicole B. (2008), Social Network Sites: Definition ,History and Scholarship ,Journal of Computer-Mediated Communication ,Vol.13.
    2. Citron, Danielle Keats, (2007), Reservoirs of Danger: The Evolution of Public and Private Law at a Dawn of the Information Age, S.CAL.L.REV, ,No. 80.
    3. Craig,Schmugar,(2008), The  Future of Social Networking Sites,Mcafee Security Journal.
    4. Emerson,Thomas, (1979), The Right of Privacy and Freedom of the Press , Harvard Civil Rights-Civil Liberties Law Review, Vol14, No2.
    5. Grubbs, Amelia, (2011), Privacy law and the Internet using facebook.com as a case study , University of Tennessee honors, Thesis Projects, Retrieved from:http://trace.tennesse.edu/utk_chanhonoproj/1369
    6. Hunt, Chris Dl, (2012), Privacy in Common Law: A Critical Appraisal of the Ontario Court of Appeal’s Decision in Jones v.Tsige, 3702 Queen’s Law Journal, Vol37,No2.
    7. Ian , Lioyd , (2004), Information Technology Law,Oxford:Oxford University Press, 4’ed.
    8. Litmam, Jessica, (2000), Information Privacy, Information Property, STAN.L.REV, ,Vol52,No1283.
    9. Ludington, Sarah,( 2006), Reining in the Data Traders: A Tort for the Misuse of Personal Information, MD.L.REV,No66.
    10. Mintz, Jonathan B., (1996), The Remains of Privacy’s Disclosure Tort: an Exploration of the Privated Domain, Maryland Law Review, Vol55/Issue2/7.
    11. Moore, Barrington,( 1984),  Privacy: Studies in Social and Cultural History , New York: ME.Sharpe.
    12. NSW Law Reform Commission, (2007), Consultation Paper1, Invasion of Privacy, Sydney.
    13. Ossian, Kathryn, Legal Issues in Social Networking Institute of Continuing Legal Education , Retrieved from:http://www.millercanfield.com/media/article/200120_legal
    14. Post, Robert, (1989), The Social Foundations of Privacy: Community and Self in the Common Law Tort, California law review,vol.77, no.5.
    15. Prosser, William l, (1960), Privacy, California Law Review, , Vol 48 no3.
    16. Richards, Neil & Solove, Daniel J. (2007), Privacy’s Other Path: Recovering The Law of Confidentiality ,The George town Law Journal, Vol.96.
    17. Richards, Neil & Solove, Daniel J, (2010), Prosser’s Privacy Law: A Mixed Legacy, California Law Review, Vol. 98 / Issue 6.
    18. Richards, Neil M, (2011), The Limits of Tort Privacy , Journal on Telecomm & High Technology Law, Vol 9.
    19. Schauer, Frederick,( 2001), Free Speech and Social Construction of Privacy, Social Research: An International Quarterly, Vol68, No.1.
    20. Skinner,Carrie-Ann,( 2011), Unauthorised access of social profiles surge , Retrieved from: http://www.pcadvisor.co.uk/news/security/3311844
    21. Solove, Daneil J., (2007), The Future of Reputation, Gossip, Rumor and Privacy on Internet, New Haven and London: Yale University Press. 
    22. Strahilevitz, Lior Jacob, (2005), A Social Networks Theory of Privacy, 72The University of Chicago Law Review, Vol72.
    23. Von Bar,Christian & Clive ,Eric, (2009), Principles , Definitions and Model Rules of European Private Law (DCFR),Vol4,Munich:Sellier,European law publishers.
    24. Warren, Samuel D., Brandeis, Louis D. (1980),The Right to Privacy ,Harvard Law Review, Vol4, No5.
CAPTCHA Image