دانلود پایان نامه

الکترونیکی به دلایل مختلف برای همیشه از بین می رود و دیگر نمی توان به آن ها دسترسی پیدا کرد. برخی از سازمان ها و شرکت ها هیچ تعهد اجرایی در خصوص در دسترس قرار دادن اطلاعات الکترونیکی در مدت زمان طولانی از طریق اینترنت از خود نشان نمی دهند.
دومین معضل از مشکلات استناد به منابع اینترنتی این است که محتوای اطلاعات در این محیط می تواند دائماً مورد اصلاح و یا بازنگری قرار گیرد.
تغییر نشانی دسترسی به منابع اطلاعاتی در اینترنت نیز می تواند سومین مشکل برای استناد به این گونه منابع باشد.
در پایان این فصل به بیان جمع بندی می پردازیم. آشنایی با ادله ی الکترونیکی با توجه به وضعیت حاصله در جامعه ی امروزی و گرایش افراد به اینترنت و شبکه های مجازی از اهمیت زیادی برخوردار است چرا که به نظر می رسد ادله ی الکترونیکی در حال یافتن جایگاه خود در کنار ادله ی سنتی است. در این فصل که از نظر گذراندیم با جنبه ها و ابعاد مختلفی از ادله ی الکترونیکی مواجه شدیم که بعداً در قبول و پذیرش ادله ی الکترونیکی نقش مؤثری را ایفا خواهند کرد، برای مثال عناصر ادله ی الکترونیکی موجب شکل دهی به اسلوب این ادله می گردد، چالش های پیش روی ادله الکترونیکی مانند محرمانگی، ناشناختگی و غیره به کاربرد و بهره مندی بهتر از ادله ی الکترونیکی کمک می کند و یا ویژگی های ادله ی الکترونیکی برای مواجهه با نقاط ضعف می تواند کارساز باشد و باید گفت که ادله ی الکترونیکی امروزه وارد علوم مختلف گردیده و باید آن چنان با این ادله آشنایی داشته باشیم و تمامی زوایای آن را مورد بررسی قرار داده باشیم که مثلاً اگر در زمینه ی علم پزشکی جرمی واقع شود و ادله ی الکترونیکی در آن دخیل بود بتوانیم درصدد جمع آوری آن ها در جهت احراز مجرمیت گام برداریم. نهایتاً باید اذعان داشت که برای ورود به مبحث اصلی در هر موضوع باید آشنایی با کلیات آن حاصل شود که در فصل اول قصد بر همین هدف داشتیم تا بتوانیم با پیش زمینه ی قبلی به فصل دوم راه یابیم.

فصل دوم
استنادپذیری ادله ی الکترونیکی

زمانی که قانونی تصویب می شود اگر از کارکرد واقعی خود ساقط گردد همانند «طفلی مرده به دنیا آمده»، فاقد تأثیر خواهد شد و قانونی که چنین سرنوشتی داشته باشد، آیین نامه اش غلط، تفسیرش غلط، حکمش غلط و اجرایش نیز غلط می باشد. به عنوان مثال یکی از قوانین در رابطه با فضای سایبر، قانون حمایت از حقوق پدیدآورندگان نرم افزارهای رایانه ای مصوب سال 1379 می باشد که به دلیل عدم رعایت استانداردهای محتوایی در این قانون، سبب گردید که این قانون نتواند جانی تازه بگیرد.
با توجه به مطالب فوق در فصل دوم قصد آن داریم که پیرامون آخرین و جدیدترین قانون که در رابطه با فضای سایبر تدوین گردیده یعنی قانون جمع آوری و استنادپذیری ادله ی الکترونیکی مصوب سال 1393 سخن به میان آوریم و ببینیم که قانون گذار حول چه موضوعات و چه زوایایی سخن گفته است و آیا این قانون می تواند قانونی بی نقص برای ادله ی الکترونیکی محسوب شود.
قبل از شروع این فصل لازم است مختصر توضیحی داده شود، ادله ی الکترونیکی همانند ادله ی سنتی باید روندی را طی نمایند که سعی داریم در بخش های پیش رو این روند را به نحو احسن ذکر نماییم. در ابتدا ادله ی الکترونیکی باید جمع آوری شده و برای ارائه به دادگاه آماده گردد و بعد از ارائه ی ادله ی الکترونیکی به دادگاه، باید این ادله مورد ارزیابی واقع شود و نهایتاً دادگاه باید اقدام به احراز اعتبار ادله الکترونیکی نماید و ببیند تا چه اندازه این ادله قابل اتکا هستند و می توانند موجب حصول اطمینان و قناعت وجدان قاضی شوند.

بخش اول: از جمع آوری تا ارائه ی ادله ی الکترونیکی
برخلاف نظام ادله ی اثبات در امور مدنی، در نظام عدالت کیفری علاوه بر کنشگران اصلی جرم، یعنی بزهکار و بزه دیده، ذی نفعان جدی دیگری هم حضور دارند؛ مجموعه عواملی که از آن ها به عنوان مجریان قانون7 یاد می شود و به مقامات قضایی و در رأس آن به دادستان، در کشف حقیقت کمک می کنند. به همین منظور به آن ها اختیاراتی تفویض شده است تا بتوانند در انجام وظایفشان ابتکار عمل لازم را به خرج دهند، اما در عین حال برای این که از اختیارات قانونی شان سؤاستفاده نکنند، تضمین هایی نیز پیش بینی شده است. تا حدی که در صورت عدم رعایت مقررات، ادله ی ارائه شده، بی اعتبار خواهند بود. (آشوری، 1380، 223)
بنابراین باید دید که مجریان قانون به هنگام رویارویی با ادله ی الکترونیکی چگونه عمل می نمایند و با این ادله به عنوان ادله ی استنادپذیر کیفری به چه نحو مواجه می شوند. البته همه ی صاحب نظران حقوق کیفری بر این باورند که پدیداری فناوری اطلاعات و ارتباطات تحول کلی و عظیمی را در نظام آیین دادرسی کیفری کشور و به ویژه بخش کشف علمی جرایم پدید آورده است.
بند (د) ماده ی 1 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی مصوب 1393 مقرر می دارد: «جمع آوری ادله ی الکترونیکی: فرآیندی است که طی آن ادله ی الکترونیکی به تنهایی یا به همراه سامانه های رایانه ای یا مخابراتی یا حامل های داده، نگهداری، حفظ فوری، تفتیش و توقیف و شنود می شوند».
مبحث اول: زنجیره ی حفاظتی ادله ی الکترونیکی
به طور کلی، هسته ی اصلی فعالیت های مجریان قانون را علوم قانونی شکل می دهد. این دانش، اصول و فنونی را که جهت تسهیل تحقیق و تعقیب جرایم به کار می رود، ارائه می دهد. در
یک نگاه می توان علوم قانونی را جلوه ی کاربردی قانون دانست. به عبارت دیگر، هر اصل یا فنی که بتواند به شناسایی، بازیابی، بازسازی یا تجزیه و تحلیل ادله، در جریان تحقیقات کیفری کمک کند، در زمره ی علوم قانونی قرار می گیرد. در این جا اصول و قواعدی منطقی نیز پی ریزی می شود. اصل تبادل لوکارد از جمله ی آن هاست. طبق این اصل هر شخص یا شیء ای که وارد صحنه ی جرم می شود، چیزهایی از آن را به خود می گیرد و هنگامی که از آن جدا می شود، چیزهایی از آن را با خود می برد. (کیسی، 1386، 18)
در این مبحث هدف ما این است که در رابطه با زنجیره ی حفاظتی و به عبارت دیگر مراحلی که باید طی گردد تا ادله ی الکترونیکی حفاظت شود و از هرگونه تغییر و خدشه به آن ها جلوگیری به عمل آید، سخن گوییم.
لازم به ذکر می باشد که زمانی که به قانون جمع آوری و استنادپذیری ادله ی الکترونیکی می نگریم، در می یابیم که موادی از این قانون یعنی مواد 11 الی 16 به حفاظت ادله ی الکترونیکی اختصاص داده شده است. پس در این جا این مبحث را به دو گفتار مجزا تقسیم کرده که گفتار اول در مورد مراحل زنجیره ی حفاظتی و گفتار دوم در مورد لایه های هفت گانه ی شبکه های رایانه ای بحث کرده است.
گفتار اول: مراحل زنجیره ی حفاظتی
برای روشن شدن مفهوم اصطلاح زنجیره ی حفاظتی به بند (ه) ماده ی 1 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی رجوع می کنیم که مقرر می دارد: «مجموعه اقداماتی است که ضابط دادگستری و سایر اشخاص ذیصلاح به منظور حفظ صحت، تمامیت، اعتبار و انکارناپذیری ادله ی الکترونیکی با به کارگیری ابزارها و روش های استاندارد در مراحل شناسایی، کشف، جمع آوری، مستندسازی، تجزیه و تحلیل و ارائه ی آن ها به مرجع مربوط به اجرا درآورده و ثبت می کنند؛ به نحوی که امکان ردیابی آن ها از مبدأ تا مقصد وجود داشته باشد».
طبق ضوابط علوم قانونی، برای این که مجریان قانون دلایلی را که به دادگاه ارائه می دهند قابلیت استناد را داشته باشد باید زنجیره ی حفاظتی را رعایت نمایند. زنجیره ی حفاظتی دارای 4 مرحله ی پیوسته می باشد که عبارتند از:
1) شناسایی8
2) محافظت9، جمع آوری10 و مستندسازی11
3) طبقه بندی12، مقایسه13 و ماهیت نگاری14
4) بازسازی15. (کیسی، 1386، 85)
خاستگاه و جایگاه چهار مرحله ی فوق الذکر در محیط سیستم های رایانه ای می باشد و هر یک در سیستم های رایانه ای انجام می پذیرند و منظور از سیستم های رایانه ای «هر دستگاه یا مجموعه ای از دستگاه های مرتبط یا متصل به یکدیگر است که یک یا چندتا از آن ها، مطابق یک برنامه، پردازش خودکار داده ها را انجام می دهند». (ماده ی 1 کنوانسیون جرایم سایبر) و هم چنین منظور از سیستم های رایانه ای، تنها رایانه های رومیزی نیست بلکه کامپیوترهای قابل حمل را هم در بر می گیرد.
شروع فرآیند زنجیره ی حفاظتی با شناسایی است:
1. شناسایی
شناسایی به دو دسته تقسیم می گردد: الف) شناسایی سخت افزار ب)شناسایی داده های رایانه ای
الف) شناسایی سخت افزار: در جرایم رایانه ای وقتی صحبت از جمع آوری و نگهداری از ادله مطرح می شود تنها نمی توان به داده های موجود اکتفا کرد، چرا که در بسیاری از موارد سخت افزارها نیز حاوی ادله ی مهمی هستند. هم اکنون بسیاری از تولیدات کامپیوتری هستند که می توانند ادله ی الکترونیک را نگهداری کنند، مانند تلفن های دیجیتال، کامپیوترهای قابل حمل، کامپیوترهای رومیزی. هم چنین اشکال متنوعی از رسانه های ذخیره ساز وجود دارند که از جمله آن ها می توان به لوح های فشرده، دیسک های فلاپی، فلاش مموری و غیره اشاره کرد.
ب) شناسایی داده های رایانه ای: این مرحله اصولاً به نوع جرم ارتکابی بستگی دارد. بدیهی است دلایل به جا مانده از جرمی فیزیکی مانند قتل یا کلاهبرداری یا تجاوز به عنف در سیستم های رایانه ای با دلایل به جا مانده از جرمی نظیر دسترسی غیرمجاز متفاوتند. در تمامی آن ها لازم است تنها دلایل مرتبط با قضیه جمع آوری شوند و الا دردسرهایی به دلیل آمیختگی ادله ی مرتبط با غیرمرتبط برای مجریان قانون به وجود خواهد آمد. لذا آن چه مجریان قانون باید از همین ابتدا مورد توجه قرار دهند این است که در خصوص چه جرمی تحقیق می کنند و به دنبال چه چیزی هستند. (فردوسی، 1392، 70)
البته پیرو مطلب بالا شناسایی و جمع آوری ادله ی الکترونیکی نباید باعث نادیده گرفته شدن ادله ی فیزیکی شوند.
به نظر می رسد از ماده ی 11 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی می توان مرحله ی شناسایی را برداشت کرد که این ماده مقرر می دارد: «مقام قضایی در جریان تحقیق و فرآیند رسیدگی می‌تواند دستور حفاظت هر نوع داده رایانه‌ای ذخیره شده را از جمله داده‌های رمزنگاری شده، حذف، پنهان، فشرده یا پنهان نگاری شده و یا داده‌هایی که نوع و نام آنها موقتاً تغییر یافته و یا داده‌هایی که برای بررسی آنها نیاز به سخت‌افزار مخصوصی می‌باشد، صادر نماید.
تبصره۱ـ ضابطان قضایی فقط در موارد مندرج در ماده ۳۴ قانون می‌توانند رأساً دستور حفاظت داده‌های ذخیره شده را صادر کنند.
تبصره۲ـ قاضی مکلف است بلافاصله پس از اعلام ضابط قضایی نسبت به تأیید یا رد دستور حفاظت صادره توسط ضابط اظهارنظر نماید. مجری حفاظت تا تعیین تکلیف از ناحیه قاضی موظف به حفاظت از اطلاعات می‌باشد».
در واقع مرحله ی قبل از حفاظت، شناسایی می باشد که در ماده ی فوق بیان کرده که هم داده های رایانه ای به هر شکلی که هستند (رمزنگاری شده، حذف و غیره) و هم س
یستم ها و سخت افزارهایی که برای بررسی داده های مخصوصی به کار برده می شوند باید مورد حفاظت واقع شوند پس ابتدا باید مرحله ی شناسایی صورت پذیرد و داده های رایانه ای موردنظر و سیستم های رایانه ای حاوی ادله ی الکترونیکی مورد شناسایی واقع شده و بعداً مورد حفاظت قرار گیرند.
2. محافظت، جمع آوری و مستندسازی
پاشنه ی آشیل زنجیره ی حفاظتی در این مرحله نهفته است.
پس از مرحله ی شناسایی ادله ی الکترونیکی، باید این ادله در وضعیت اصلی خود محافظت شده و با همین وضعیت به دادگاه انعکاس داده شوند. بنابراین در صورتی ادله ی الکترونیکی جمع آوری شده در محضر دادگاه معتبر و دارای ارزش حقوقی قلمداد می شوند که هیچ گونه تغییری در آن ها به وجود نیامده باشد.
نکته ای که لازم به ذکر است این است که اگر مجریان قانون از دلایل گردآوری شده، به نحوی حفاظت نکنند که در دادگاه وضعیت اصلی شان را انعکاس دهند و هم چنین، مشخصات هر یک به انضمام مأموران دست اندرکار، در فرم های

دسته بندی : پایان نامه ها

دیدگاهتان را بنویسید