منبع مقاله با موضوع ادله الکترونیکی

دانلود پایان نامه

اینجا فقط تکه های از پایان نامه به صورت رندم (تصادفی) درج می شود که هنگام انتقال از فایل ورد ممکن است باعث به هم ریختگی شود و یا عکس ها ، نمودار ها و جداول درج نشوندبرای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید.

رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها با منابع و ماخذ کامل درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

اتفاق می افتد، مجرم در صحنه ی جرم حضور ندارد پس امکان مشاهده شدن وی وجود ندارد. (کریمی، 1390، 38)
هفتمین چالش رمزنگاری بوده؛ سیستم های رایانه ای به طور معمول توسط مالک خود برای حفظ امنیت رمزگذاری می شوند که در این صورت مأموران به هنگام دستیابی به سیستم های رایانه ای باید اقدام به رمزنگاری کرده که بدون همکاری مالک سیستم برای گشودن رمز، محتاج صرف وقت زیادی می باشند.
هشتمین چالش پراکندگی داده ها است که ارتباطات شبکه ای بین سیستم های رایانه ای سبب می گردد که داده ها در مکان های متعددی پراکنده و ذخیره شوند و این پراکندگی سبب می گردند که به هنگام تفتیش مکان های مختلفی را مورد بررسی قرار دهند.
نهمین چالش صحنه ی جرم جرایم رایانه ای است که بسیار متفاوت از جرایم مرسوم در دنیای فیزیکی است. اختیارات و رویه های آیین دادرسی کلاسیک در خصوص ضبط آلات و ادله ی جرم، کارایی لازم را در خصوص داده های ناملموس نخواهد داشت، جمع آوری چنین ادله ای نیازمند اختیارات ویژه منطبق با ماهیت آن ها است. (کریمی، 1390، 39)
دهمین چالش افزایش ارتباطات می باشد. امروزه افزایش ارتباطات، دنیا را به دهکده ی جهانی مبدل کرده که مرزها در این دهکده ی جهانی رنگ باخته اند و به همین دلیل جرایم ارتکابی بعد فراملّی به خود گرفته و در چنین حالتی گاه ادله ی الکترونیکی در خارج از قلمروی کشورها قرار دارد که دستیابی به این ادله با موانع و معذوریت های زیادی مواجه است.
یازدهمین چالش استفاده از رایانه برای کمک به بررسی و بازبینی می باشد. هریک از طرفین باید اطلاعات و مدارکی که در اختیار یا تحت تصرف دارند را بررسی نموده و ارتباط آن ها را با موضوع دادخواهی موردنظر مشخص کنند. سپس لازم است مطالب مربوطه را از لحاظ دارا بودن امتیاز ویژه بررسی نمایند. طرفی که اسناد و مدارک تولید شده در جریان کشف را دریافت می کند، باید آن ها را ساماندهی نماید. ساماندهی یا طبقه بندی اسناد و مدارک با توجه به میزان مفید و مرتبط بودن آن ها با مورد یا موارد مطروحه می باشد. هم چنین هریک از طرفین می تواند در بررسی و بازبینی حجم عظیمی از ادله ی الکترونیک از کمک یک رایانه نیز بهره مند شوند. از این رایانه برای تعیین محل و گروه بندی فایل هایی که دارای ویژگی های مشترک و معین هستند، استفاده می شود. (گاتن، 1383، 105)
دوازدهمین چالش ماهیت خاص و غیرملموس ادله ی الکترونیکی است که با قوانین سنتی و اعتباربخشی به ادله ی اثبات فیزیکی همخوانی نداشته و هم چنین داده های رایانه ای سنخیتی با اسناد و اطلاعات دنیای فیزیکی ندارد. برهمین اساس ابهامات بسیاری در خصوص استنادپذیری و حجیت ادله ی الکترونیکی ایجاد شده است. (کریمی، 1390، 39)
مشکلات اساسی استناد به منابع اینترنتی و الکترونیکی
در بدو امر مشکلی که باید عنوان شود این است که حجم بسیار زیادی از اطلاعات الکترونیکی به دلایل مختلف برای همیشه از بین می رود و دیگر نمی توان به آن ها دسترسی پیدا کرد. برخی از سازمان ها و شرکت ها هیچ تعهد اجرایی در خصوص در دسترس قرار دادن اطلاعات الکترونیکی در مدت زمان طولانی از طریق اینترنت از خود نشان نمی دهند.
دومین معضل از مشکلات استناد به منابع اینترنتی این است که محتوای اطلاعات در این محیط می تواند دائماً مورد اصلاح و یا بازنگری قرار گیرد.
تغییر نشانی دسترسی به منابع اطلاعاتی در اینترنت نیز می تواند سومین مشکل برای استناد به این گونه منابع باشد.
در پایان این فصل به بیان جمع بندی می پردازیم. آشنایی با ادله ی الکترونیکی با توجه به وضعیت حاصله در جامعه ی امروزی و گرایش افراد به اینترنت و شبکه های مجازی از اهمیت زیادی برخوردار است چرا که به نظر می رسد ادله ی الکترونیکی در حال یافتن جایگاه خود در کنار ادله ی سنتی است. در این فصل که از نظر گذراندیم با جنبه ها و ابعاد مختلفی از ادله ی الکترونیکی مواجه شدیم که بعداً در قبول و پذیرش ادله ی الکترونیکی نقش مؤثری را ایفا خواهند کرد، برای مثال عناصر ادله ی الکترونیکی موجب شکل دهی به اسلوب این ادله می گردد، چالش های پیش روی ادله الکترونیکی مانند محرمانگی، ناشناختگی و غیره به کاربرد و بهره مندی بهتر از ادله ی الکترونیکی کمک می کند و یا ویژگی های ادله ی الکترونیکی برای مواجهه با نقاط ضعف می تواند کارساز باشد و باید گفت که ادله ی الکترونیکی امروزه وارد علوم مختلف گردیده و باید آن چنان با این ادله آشنایی داشته باشیم و تمامی زوایای آن را مورد بررسی قرار داده باشیم که مثلاً اگر در زمینه ی علم پزشکی جرمی واقع شود و ادله ی الکترونیکی در آن دخیل بود بتوانیم درصدد جمع آوری آن ها در جهت احراز مجرمیت گام برداریم. نهایتاً باید اذعان داشت که برای ورود به مبحث اصلی در هر موضوع باید آشنایی با کلیات آن حاصل شود که در فصل اول قصد بر همین هدف داشتیم تا بتوانیم با پیش زمینه ی قبلی به فصل دوم راه یابیم.
فصل دوم
استنادپذیری ادله ی الکترونیکی
زمانی که قانونی تصویب می شود اگر از کارکرد واقعی خود ساقط گردد همانند «طفلی مرده به دنیا آمده»، فاقد تأثیر خواهد شد و قانونی که چنین سرنوشتی داشته باشد، آیین نامه اش غلط، تفسیرش غلط، حکمش غلط و اجرایش نیز غلط می باشد. به عنوان مثال یکی از قوانین در رابطه با فضای سایبر، قانون حمایت از حقوق پدیدآورندگان نرم افزارهای رایانه ای مصوب سال 1379 می باشد که به دلیل عدم رعایت استانداردهای محتوایی در این قانون، سبب گردید که این قانون نتواند جانی تازه بگیرد.
با توجه به مطالب فوق در فصل دوم قصد آن داریم که پیرامون آخرین و جدیدترین قانون که در رابطه با فضای سایبر تدوین گردیده یعنی قانون جمع آوری و استنادپذیری ادله ی الکترونیکی مصوب سال 1393 سخن به میان آوریم و ببینیم که قانون گذار حول چه موضوعات و چه زوایایی سخن گفته است و آیا این قانون می تواند قانونی بی نقص برای ادله ی الکترونیکی محسوب شود.
قبل از شروع این فصل لازم است مختصر توضیحی داده شود، ادله ی الکترونیکی همانند ادله ی سنتی باید روندی را طی نمایند که سعی داریم در بخش های پیش رو این روند را به نحو احسن ذکر نماییم. در ابتدا ادله ی الکترونیکی باید جمع آوری شده و برای ارائه به دادگاه آماده گردد و بعد از ارائه ی ادله ی الکترونیکی به دادگاه، باید این ادله مورد ارزیابی واقع شود و نهایتاً دادگاه باید اقدام به احراز اعتبار ادله الکترونیکی نماید و ببیند تا چه اندازه این ادله قابل اتکا هستند و می توانند موجب حصول اطمینان و قناعت وجدان قاضی شوند.
بخش اول: از جمع آوری تا ارائه ی ادله ی الکترونیکی
برخلاف نظام ادله ی اثبات در امور مدنی، در نظام عدالت کیفری علاوه بر کنشگران اصلی جرم، یعنی بزهکار و بزه دیده، ذی نفعان جدی دیگری هم حضور دارند؛ مجموعه عواملی که از آن ها به عنوان مجریان قانون یاد می شود و به مقامات قضایی و در رأس آن به دادستان، در کشف حقیقت کمک می کنند. به همین منظور به آن ها اختیاراتی تفویض شده است تا بتوانند در انجام وظایفشان ابتکار عمل لازم را به خرج دهند، اما در عین حال برای این که از اختیارات قانونی شان سؤاستفاده نکنند، تضمین هایی نیز پیش بینی شده است. تا حدی که در صورت عدم رعایت مقررات، ادله ی ارائه شده، بی اعتبار خواهند بود. (آشوری، 1380، 223)
بنابراین باید دید که مجریان قانون به هنگام رویارویی با ادله ی الکترونیکی چگونه عمل می نمایند و با این ادله به عنوان ادله ی استنادپذیر کیفری به چه نحو مواجه می شوند. البته همه ی صاحب نظران حقوق کیفری بر این باورند که پدیداری فناوری اطلاعات و ارتباطات تحول کلی و عظیمی را در نظام آیین دادرسی کیفری کشور و به ویژه بخش کشف علمی جرایم پدید آورده است.
بند (د) ماده ی 1 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی مصوب 1393 مقرر می دارد: «جمع آوری ادله ی الکترونیکی: فرآیندی است که طی آن ادله ی الکترونیکی به تنهایی یا به همراه سامانه های رایانه ای یا مخابراتی یا حامل های داده، نگهداری، حفظ فوری، تفتیش و توقیف و شنود می شوند».
مبحث اول: زنجیره ی حفاظتی ادله ی الکترونیکی

به طور کلی، هسته ی اصلی فعالیت های مجریان قانون را علوم قانونی شکل می دهد. این دانش، اصول و فنونی را که جهت تسهیل تحقیق و تعقیب جرایم به کار می رود، ارائه می دهد. در یک نگاه می توان علوم قانونی را جلوه ی کاربردی قانون دانست. به عبارت دیگر، هر اصل یا فنی که بتواند به شناسایی، بازیابی، بازسازی یا تجزیه و تحلیل ادله، در جریان تحقیقات کیفری کمک کند، در زمره ی علوم قانونی قرار می گیرد. در این جا اصول و قواعدی منطقی نیز پی ریزی می شود. اصل تبادل لوکارد از جمله ی آن هاست. طبق این اصل هر شخص یا شیء ای که وارد صحنه ی جرم می شود، چیزهایی از آن را به خود می گیرد و هنگامی که از آن جدا می شود، چیزهایی از آن را با خود می برد. (کیسی، 1386، 18)
در این مبحث هدف ما این است که در رابطه با زنجیره ی حفاظتی و به عبارت دیگر مراحلی که باید طی گردد تا ادله ی الکترونیکی حفاظت شود و از هرگونه تغییر و خدشه به آن ها جلوگیری به عمل آید، سخن گوییم.
لازم به ذکر می باشد که زمانی که به قانون جمع آوری و استنادپذیری ادله ی الکترونیکی می نگریم، در می یابیم که موادی از این قانون یعنی مواد 11 الی 16 به حفاظت ادله ی الکترونیکی اختصاص داده شده است. پس در این جا این مبحث را به دو گفتار مجزا تقسیم کرده که گفتار اول در مورد مراحل زنجیره ی حفاظتی و گفتار دوم در مورد لایه های هفت گانه ی شبکه های رایانه ای بحث کرده است.
گفتار اول: مراحل زنجیره ی حفاظتی
برای روشن شدن مفهوم اصطلاح زنجیره ی حفاظتی به بند (ه) ماده ی 1 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی رجوع می کنیم که مقرر می دارد: «مجموعه اقداماتی است که ضابط دادگستری و سایر اشخاص ذیصلاح به منظور حفظ صحت، تمامیت، اعتبار و انکارناپذیری ادله ی الکترونیکی با به کارگیری ابزارها و روش های استاندارد در مراحل شناسایی، کشف، جمع آوری، مستندسازی، تجزیه و تحلیل و ارائه ی آن ها به مرجع مربوط به اجرا درآورده و ثبت می کنند؛ به نحوی که امکان ردیابی آن ها از مبدأ تا مقصد وجود داشته باشد».
طبق ضوابط علوم قانونی، برای این که مجریان قانون دلایلی را که به دادگاه ارائه می دهند قابلیت استناد را داشته باشد باید زنجیره ی حفاظتی را رعایت نمایند. زنجیره ی حفاظتی دارای 4 مرحله ی پیوسته می باشد که عبارتند از:
شناسایی
محافظت، جمع آوری و مستندسازی
طبقه بندی، مقایسه و ماهیت نگاری
بازسازی. (کیسی، 1386، 85)
خاستگاه و جایگاه چهار مرحله ی فوق الذکر در محیط سیستم های رایانه ای می باشد و هر یک در سیستم های رایانه ای انجام می پذیرند و منظور از سیستم های رایانه ای «هر دستگاه یا مجموعه ای از دستگاه های مرتبط یا متصل به یکدیگر است که یک یا چندتا از آن ها، مطابق یک برنامه، پردازش خودکار داده ها را انجام می دهند». (ماده ی 1 کنوانسیون جرایم سایبر) و هم چنین منظور از سیستم های رایانه ای، تنها رایانه های رومیزی نیست بلکه کامپیوترهای قابل حمل را هم در بر می گیرد.
شروع فرآیند زنجیره ی حفاظتی با شناسایی است:
شناسایی
شناسایی به دو دسته تقسیم می گردد: الف) شناسایی سخت افزار ب)شناسایی داده های رایانه ای
الف) شناسایی سخت افزار: در جرایم رایانه ای وقتی صحبت از جمع آوری و نگهداری از ادله مطرح می شود تنها نمی توان به داده های موجود اکتفا کرد، چرا که در بسیاری از موارد سخت افزارها نیز حاوی ادله ی مهمی هستند. هم اکنون بسیاری از تولیدات کامپیوتری هستند که می توانند ادله ی الکترونیک را نگهداری کنند، مانند تلفن های دیجیتال، کامپیوترهای قابل حمل، کامپیوترهای رومیزی. هم چنین اشکال متنوعی از رسانه های ذخیره ساز وجود دارند که از جمله آن ها می توان به لوح های فشرده، دیسک های فلاپی، فلاش مموری و غیره اشاره کرد.
ب) شناسایی داده های رایانه ای: این مرحله اصولاً به نوع جرم ارتکابی بستگی دارد. بدیهی است دلایل به جا مانده از جرمی فیزیکی مانند قتل یا کلاهبرداری یا تجاوز به عنف در سیستم های رایانه ای با دلایل به جا مانده از جرمی نظیر دسترسی غیرمجاز متفاوتند. در تمامی آن ها لازم است تنها دلایل مرتبط با قضیه جمع آوری شوند و الا دردسرهایی به دلیل آمیختگی ادله ی مرتبط با غیرمرتبط برای مجریان قانون به وجود خواهد آمد. لذا آن چه مجریان قانون باید از همین ابتدا مورد توجه قرار دهند این است که در خصوص چه جرمی تحقیق می کنند و به دنبال چه چیزی هستند. (فردوسی، 1392، 70)
البته پیرو مطلب بالا شناسایی و جمع آوری ادله ی الکترونیکی نباید باعث نادیده گرفته شدن ادله ی فیزیکی شوند.
به نظر می رسد از ماده ی 11 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی می توان مرحله ی شناسایی را برداشت کرد که این ماده مقرر می دارد: «مقام قضایی در جریان تحقیق و فرآیند رسیدگی می‌تواند دستور حفاظت هر نوع داده رایانه‌ای ذخیره شده را از جمله داده‌های رمزنگاری شده، حذف، پنهان، فشرده یا پنهان نگاری شده و یا داده‌هایی که نوع و نام آنها موقتاً تغییر یافته و یا داده‌هایی که برای بررسی آنها نیاز به سخت‌افزار مخصوصی می‌باشد، صادر نماید.

تبصره۱ـ ضابطان قضایی فقط در موارد مندرج در ماده ۳۴ قانون می‌توانند رأساً دستور حفاظت داده‌های ذخیره شده را صادر کنند.
تبصره۲ـ قاضی مکلف است بلافاصله پس از اعلام ضابط قضایی نسبت به تأیید یا رد دستور حفاظت صادره توسط ضابط اظهارنظر نماید. مجری حفاظت تا تعیین تکلیف از ناحیه قاضی موظف به حفاظت از اطلاعات می‌باشد».
در واقع مرحله ی قبل از حفاظت، شناسایی می باشد که در ماده ی فوق بیان کرده که هم داده های رایانه ای به هر شکلی که هستند (رمزنگاری شده، حذف و غیره) و هم سیستم ها و سخت افزارهایی که برای بررسی داده های مخصوصی به کار برده می شوند باید مورد حفاظت واقع شوند پس ابتدا باید مرحله ی شناسایی صورت پذیرد و داده های رایانه ای موردنظر و سیستم های رایانه ای حاوی ادله ی الکترونیکی مورد شناسایی واقع شده و بعداً مورد حفاظت قرار گیرند.
محافظت، جمع آوری و مستندسازی
پاشنه ی آشیل زنجیره ی حفاظتی در این مرحله نهفته است.
پس از مرحله ی شناسایی ادله ی الکترونیکی، باید این ادله در وضعیت اصلی خود محافظت شده و با همین وضعیت به دادگاه انعکاس داده شوند. بنابراین در صورتی ادله ی الکترونیکی جمع آوری شده در محضر دادگاه معتبر و دارای ارزش حقوقی قلمداد می شوند که هیچ گونه تغییری در آن ها به وجود نیامده باشد.
نکته ای که لازم به ذکر است این است که اگر مجریان قانون از دلایل گردآوری شده، به نحوی حفاظت نکنند که در دادگاه وضعیت اصلی شان را انعکاس دهند و هم چنین، مشخصات هر یک به انضمام مأموران دست اندرکار، در فرم های مخصوص به طور کامل درج نشده باشد، استنادپذیری شان با تردید جدی مواجه خواهد شد. (جلالی فراهانی، 1386)
در رابطه با مرحله ی فوق ماده ی 14 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی مقرر داشته است: «مجری حفاظت موظف است بلافاصله پس از ابلاغ، دستور حفاظت را اجراء و صورت ‌جلسه‌ای را مشتمل بر زمان اجرای دستور، نحوه حفاظت، حجم و نوع داده‌های حفاظت‌شده در دو نسخه تنظیم و یک نسخه از آن را به مرجع صادرکننده ی دستور ارسال کند و نسخه دیگر را نزد خود نگه دارد».
بنابراین اگر مجری حفاظت طبق ماده ی 14 عمل نماید دیگر تردیدی در استنادپذیری ادله ی الکترونیکی باقی نخواهد ماند و مجری حفاظت نیز طبق بند (ز) ماده ی 1 قانون مذکور: «شخصی است که به نحوی داده‌های رایانه‌ای ذخیره شده را تحت تصرف یا کنترل دارد و مطابق ماده ۳۴ قانون و سایر قوانین و مقررات جهت حفاظت آنها تعیین می‌شود».
ایرادی که می توان به ماده ی 14 وارد نمود این است که این ماده تمامی نکات مهمی که باید مجری حفاظت

Leave a Comment