منابع تحقیق درباره داده پردازی، تجارت الکترونیکی، تجارت الکترونیک، ارتکاب جرم

دانلود پایان نامه ارشد

بالايي نيست مي توان به آنها دسترسي پيدا كرد كه بديهي است اين خود به معني اسيب پذيري بالاي داده هاي الكترونيكي ان لاين است . به همين دليل بعضي محاكم ميان داده هاي الكترونيكي آن لاين و آف لاين تفاوت قائل شده اندد و معتقدند اصولاً داده هاي داراي منشاء اينترنت غير قابل اعتمادند.94
مبحث دوم: ویژگی های ادله الکترونیک
گفتار اول:ویژگی ماهوی وشکلی ادله الکترونیک
الف-ویژگی ماهوی:
ادله الکترونیک به دلیل اینکه در یک محیط دیجتالی وجود دارند به واسطه محیط خود، دارای ویژگیهای خاص هستند . بخشی از ویژگیهای ماهوی ادله دیجیتال ،ناشی از عملیات داده پردازی است داده پردازی فرایندی است که از بدو ورود اطلاعات تا پردازش واستنتاج واستفاده انجام می شود .بنابراین خصوصیت اصلی داده پردازی تغییر داده ها ومدارک رایانه ای است .از این رو اگر بتوان با اعمال تدابیری استناد داده ها را به اشخاص سازنده ثابت کرد ویا اگر بتوان از عدم تغییرات داده ها (مثلا با کد گذاری یا گذاشتن گذر واژه برای ورود به اطلاعات مورد نظر )اعتماد حاصل کرد ،می توان با ضمیر اعتماد به ادله دیجیتال استناد کرد.شورای اروپا مفصلاً در این زمینه رهنمودهایی ارائه کرده که یکی از آنها را می توان “کدهای رفتاری “نام نهاد بدین ترتیب که اتخاذ رمزها و کدهای تکنولوژیکی می تواند عاملی برای پذیرش ادله ناشی از محیط های الکترونیکی و دیجیتالی باشد.95 امری که در قانون تجارت الکترونیکی ایران با قبول امضای الکترونیکی مطمئن , مورد پذیرش قرار گرفته است. (بند “ی ” و ” ک ” ماده 2 قانون تجارت الکترونیکی ) بنابراین برای پذیرش ادله الکترونیک نیازمند وجود و رعایت این پیش شرطها هستیم و گرنه به ادله حاصله از محیط های دیجیتال نمی توان اعتماد کرد96 .
اینگونه ادله به واسط قرار گرفتن در یک بستر تکنولوژیک با سایر ادله متعارف تفاوت دارند. برخی گفته اند که ادله الکترونیکی دادهها و اطلاعاتی هستند که بوسیله ابزار الکترونیکی ذخیره یا انتقال داده می شوند همانطور که اثر انگشت یا DNA ادله ای مخفی می باشند مدارک الکترونیکی نیز همان حالت را دارند . بنابراین در حالت عادی نمی توانیم ببینیم در یک شیء فییکی که حاوی دیجیتال است چه چیزی وجود دارد, بدین ترتیب برای اینکه مدارک دیجیتالی را قابل رویت کنیم باید از تجهیزات و نرم افزار های خاص کمک بگیریم 97.
معمولاً کاربران اطلاعات را در محل هایی از قبیل فایلهای ثبت وقایع و سربرگ98 اسناد ذخیره می کنند که عموماً در دسترس کاربران دیگر قرار ندارند . بسیاری از کاربران از انواع اطلاعاتی که توسط کامپیوترها ذخیره می شوند .مطلع نیستند . به عنوان مثال می توان عمل دو کارمندی را که با بکارگیری محصول یک مشتری مبادرت به ارائه خدمات و فروش غیر قانونی کالا می نمودند ذکر کرد. دو کارمند مزبور بسیار مراقب بودند که پیام های پست الکترونیک خود را رمزگذاری کنند ولی توسط یک متخصص امور جنایی کشف, بازیابی و مورد استناد قرار گرفت .یکی از دیگر ویژگی های ادله دیجیتال این است که آنها را می توان بصورت بسیار فشرده ای ذخیره کرد.این عمل باعث می شود که نقل و انتقال داده های الکترونیکی و از بین بردن آنها نسبت به دلایل و مدارک دیگر آسان تر شود بدیهی است مخفی کردن یک دیسکت 5/3اینچی به مراتب آسانتر از پنهان نگاه داشتن یک اتاق بایگانی پر از پرونده است . مضافاً اینکه داده های الکترونیکی نسبت به مدارک دیگر آسیب پذیر تر هستند و آنها را به سادگی می توان دستکاری یا جعل کردو این دستکاری و جعل با توجه به پیشرفتهای شگفت انگیز علوم رایانه راحت تر پنهان می ماند بازبینی یک سند کاغذی به سادگی مطالعه آن می باشد اما ممکن است یک سند الکترونیکی در یکی ازصدها نوع قالب مختلف ذخیره شده باشد.
در بیشتر موارد چنین مدارکی زمانی قابل خواندن هستند که از طریق برنامه نرم افزاری که برای آنها ایجاد کرده , خوانده شود, حتی در این صورت نیز ممکن است اطلاعات مفید در اسناد مخفی بمانند و به اسانی قابل دستیابی نباشند . ادله دیجیتال در زمینه های مغناطیسی و تکانه های الکترونیکی به وجود می آید که می توان با استفاده از ابزار و فنون خاص آنها را جمع آوری و مورد تجزیه و تحلیل قرار داد. آنچه که در واقع امر مشاهده می شود . این است که ادله دیجیتال دارای تفاوتهایی با دیگر انواع ادله است .99 نظیر:
– ادله دیجیتال اغلب به مانند اثر انگشت یا DNA پوشیده و پنهان می باشد.
– می توان به سرعت و سهولت به خارج از مرز انتقال یابد.
– شکننده و آسیب پذیر و به ساگی قابل تغییر هستند.
– گاهی اوقات به زمان حساس هستند (با گذشت زمان از محیط دیجیتال حذف شده ازبین می روند.)

ب) ویژگی های شکلی
مهمترین ویژگی نسخه الکترونیکی یک سند این است که می تواند با کپی پرینت شده ی آن یکسان نباشد و ممکن است تنها در جریان بررسی نسخه ی الکترونیکی اطلاعات مخفی شده ی مهم آن قابل رویت باشد . در نتیجه داشتن کپی الکترونیکی یک سند یا مدرک می تواند نسبت به پرینت به ظاهر کاملآ آن اطلاعات بیشتری را به ماارائه دهد100 مضافاً اینکه دقیقاً می توان نسخه ای به عنوان کپی تهیه نمود و تمامی آزمونهای مورد نظر را به مثابه نسخه اصلی بر روی آن پیاده کرد.
این عملکرد معمول و متداول در جایی اجرا می شود که با ادله دیجیتال جهت ارزیابی نسخه کپی آن سروکار داریم به این ترتیب می توان از احتمال ایجاد خسارت به نسخه اصلی جلوگیری کرد.با استفاده از ابزارهای صحیح و کارآمد در صورتی که ادله دیجیتال دچار تغییر و تحریف شده باشند شناسایی آن با مقایسه نسخه اصلی ساده و راحت خواهد بود.
تقریباً می توان گفت که تخریب ادله دیجیتال امری مشکل است . در صورتی که ادله دیجیتال پاک شود امکان بازیابی آن از دیسکت کامپیوتری وجود دارد . بنابراین در صورتی که ادله دیجیتال پاک شود امکان بازیابی ان از دیسکت کامپیوتری وجود دارد .بنابراین در صورتی که مجرمین شروع به تخریب ادله دیجیتال نمایند نسخه های کپی می توانند در مکانهایی که آنها هیچ آگاهی از آن ندارند باقی بمانند مثال: زمانی که الیور نورث تحت بازجویی جریانات پرونده ” ایران کنترا” قرار داشت اوبه دقت اقدام به ریز ریز کزدن اسناد و پاک کردن پست الکرتونیکی از روی کامپیوترش نمود با این حال بی آنکه وی اگاهی یابد .پیامهای الکترونیکی فرستاده شده که از سیستم دفتر IBM استفاده کرده بود. بطور منظم از آنها نسخه پشتیبان تهیه می کرد و سپس انها بازیابی می شدند.101
کامپیوتر ها می توانند میلیون ها برنامه اجرایی را که مبتنی براطلاعات دیجیتال می باشد در عرض یک ثانیه به مرحله اجرا در آورند. و می توان آنها را در عرض یک لحظه در سراسر جهان پخش نمود . حقیقت این است که ادله دیجیتال می توانند دستکاری و پخش شوند .
از این رو , این امر می تواند به راحتی چالشهای جدیدی را برای بازرسان جرایم که درگیر موضوعات کامپیوتری می باشند بوجود آورد, اما آنچه که در واقع امر مشاهده می شود اینست که کامپیوتر ها می توانند در برگیرنده دلایلی که در ارتباط با جرایم تعرض امیز است نیز باشند مانند قتل , تخریب و تحریق عمدی , ادم ربایی , شکنجه ؛آزار و تجاوز جنسی, مثال : در سال 1997 شخصی به نام الیور جانویک , فارغ التحصیل دانشگاه کلمبیا واقع در نیویورک, متهم به آدم ربایی و سوء استفاده جنسی از دانشجوی دختری شد که از طریق اینترنت با یکدیگر دوست شده بودند مطابق اظهارات قربانی جانویک از طریق پست الکترونیکی ملاقات با وی را صورت داد و وی را به آپارتمانش جهت تماشای فیلم ویدئویی دعوت کرد . پس از اینکه دختر , دعوتش را پذیرفت و به خانه اش آمد , وی به مدت 20 ساعت او را محبوس کرد و مورد ضرب و شتم قرار داد و با اشک شمع وی را سوزانید , اقدام به تعرض جنسی نمود و تهدید کرد که وی را مثله می کند102 .
در بزه های مذکور , اینترنت نقش اساسی در قادر ساختن مرتب جرم برای اغفال بزه دیده و مهیا نمودن بستر لازم برای ارتکاب جرم به عهده داشته است و پیامهای الکترونیکی شامل اطلاعات دقیق و کاملی از جانویک , قربانی جرم و رابطه بین انها دارد. البته متاسفانه چون در پرونده مذکور , جانویک به طور قانونی توقیف نشده بود . قسمت اعظم پیامهای مذکور در جریان محاکمه مورد استفاده قرار نگرفت.
از دیگر ویژگهای ادله دیجیتال این است که نسخه اصلی و نسخه کپی شده موضوعات ثبت شده الکترونیکی عموماً غیر قابل تفکیک و تمیز می باشند.
در حالیکه این موضوع در اسنادی که منشاء کاغذی دارند به چشم نمی خورند و این اسناد کاملاً از نسخه کپی شده خود قابل تمیز هستند.محتویاتی که در سندی که منشاء کاغذی دارد و بر روی کاغذ به ثبت رسیده اند به همان شکل اولیه خود ثبت وضبط می شوند. اما موضوعاتی که در دیسکت, سی دی , حافظه سخت کامپیوتر ذخیره شده است اشکالی متفاوت از شکلی دارند که در صفحه مانیتور مشاهده می شود .
مضافاً اینکه در خصوص اسناد و نوشته های عادی , اصولاً چیزی به نام کاغذ معیوب و بیمار وجود ندارد ولی در خصوص اسناد دیجیتال ممکن است. ویروس های کامپیوتری به ثبت های الکترونیکی سرایت کند همچنین هر گونه دست بردن در متن کاغذی می تواند اثرات و علامتهایی را از خود به جای گذارد که موجب آشکار شدن دستبرد نیز بشود اما براحتی می توان در محتویات ثبت های الکترونیکی دست برد و حتی انها را دوباره نگارش یا جایگزین کرد بی آنکه اثری از خود به جای گذارده باشد . بازبینی یک سند کاغذی به سادگی مطالعه آن می باشد اما ممکن است یک سند الکترونیکی در یکی از صدها نوع قالب مختلف ذخیره شده باشد در بیشتر موارد چنین اسناد و مدارک زمانی قابل خواندن هستند که از طریق برنامه نرم افزاری که برای آنها ایجاد کرده , خوانده شود حتی در اینصورت نیز ممکن است اطلاعات مفید در اسناد مخفی بمانند و به اسانی قابل دست یابی نباشد.

گفتار دوم : مشکلات ادله الکترونیک
پلیس و مقامات قضایی نیاز به متخصصانی برای انجام تحقیقات در سیستم ها و شبکه های کامپیوتری دارند. اصولاً انها باید توان تامین دستیابی به این سیستم ها را بدون رضایت نگهدارنده یا مالک داشته باشند آنها باید توان یافتن داده ها مورد نظر و کسب آن داده ها را به گونه ای که بتوان به عنوان دلیل از آن استفاده کرد را دارا باشند . به علت وجود عملکرده ها و پیچیدگی سیستم های رایانه ای , ابزارها و تدابیر امرانه پلیس و مقامات قضایی موجب تعدی نسبت به حقوق متهم و دیگر مردم می شود و البته تحصص کافی برای اجتناب از خسارت زدن سیستم به داده های درون ان لازم است از آنجایی که داده های دیجیتالی و ادله مذکور, اقدام سریع و به موقع پلیس و دیگر متخصصان امری حیاتی است.
طبق حقوق جزای ماهوی دستیابی به داده های کامپیوتری بدون رضایت مالک یا دارنده آن ممکن است تحت شرایطی جرم بوده و یا موجب ایجاد مسئولیت برای شخص متجاوز شود. بنابراین بر ای عدم تعقیب کیفری مقامات تحقیق و پلیس در راستای انجام وظایف محوله, تجویز اختیارات قانونی به آنها از طرف قانونگذار ضروری است. طبق ماده 1 قانون مجازات جرایم رایانه ای ” هركس به طور غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی كه به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد، به حبس از نود و یك روز تا یك سال یا جزای نقدی از پنج میلیون (5.000.000) ریال تا بیست میلیون (20.000.000) ریال یا هر دو مجازات محكوم خواهدشد..”
بطور کلی مشکلات ناشی از ویژگیهای ادله دیجیتال را می توان بشرح ذیل دانست:

الف: دشواری درکشف و شناسایی
بخاطر خصوصیّات خاصّ و منحصر به فرد ادله دیجیتال که ناشی از ماهیت غیر مادی و ناملموس آنهاشت مشکلات زیادی در فرایند کشف و شناسایی ادله و مدارک دیجیتال و الکترونیکی وجود دارد که در ذیل به برخی از آنها اشاره می نماییم.
1- اخفای جرم؛استفاده از ابزارهای و امکانات دیجیتالی و الکترونیکی برای ارتکاب جرم و یا بکارگیری آنها برا حفظ دلایل مدارک و ادله ناشی از آن, در بسیاری از موارد منجر به اخفای جرم می گردد. به همین جهت در این موارد امکان کشف موارد

پایان نامه
Previous Entries منابع تحقیق درباره تلفن همراه، آسیب شناسی Next Entries منابع تحقیق درباره آیین دادرسی، دادرسی کیفری، آیین دادرسی کیفری، قانون مجازات