پایان نامه با واژگان کلیدی استنادپذیری، مستندسازی، ضابطان قضایی، حفاظت از داده ها

دانلود پایان نامه ارشد

مخصوص به طور کامل درج نشده باشد، استنادپذیری شان با تردید جدی مواجه خواهد شد. (جلالی فراهانی، 1386)
در رابطه با مرحله ی فوق ماده ی 14 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی مقرر داشته است: «مجری حفاظت موظف است بلافاصله پس از ابلاغ، دستور حفاظت را اجراء و صورت ‌جلسه‌ای را مشتمل بر زمان اجرای دستور، نحوه حفاظت، حجم و نوع داده‌های حفاظت‌شده در دو نسخه تنظیم و یک نسخه از آن را به مرجع صادرکننده ی دستور ارسال کند و نسخه دیگر را نزد خود نگه دارد».
بنابراین اگر مجری حفاظت طبق ماده ی 14 عمل نماید دیگر تردیدی در استنادپذیری ادله ی الکترونیکی باقی نخواهد ماند و مجری حفاظت نیز طبق بند (ز) ماده ی 1 قانون مذکور: «شخصی است که به نحوی داده‌های رایانه‌ای ذخیره شده را تحت تصرف یا کنترل دارد و مطابق ماده ۳۴ قانون و سایر قوانین و مقررات جهت حفاظت آنها تعیین می‌شود».
ایرادی که می توان به ماده ی 14 وارد نمود این است که این ماده تمامی نکات مهمی که باید مجری حفاظت بلافاصله بعد از ابلاغ در صورت جلسه قید کند را بیان داشته مثل نحوه ی حفاظت، حجم و نوع داده ها، ولی نکته ی مهم یعنی ذکر نام مجریان قانون که وظیفه ی حفاظت بر عهده ی آن ها قرار دارد را ذکر نکرده که جای داشت برای جلوگیری از شک و تردیدهای آتی و اهمیت اتیان شهادت آن ها در دادگاه این مورد را هم در ماده ی 14 ذکر می کرد.
ماده ی 14 اخیرالذکر در رابطه با دستور حفاظت سخن گفت و مواد 12 و 15 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی شرایطی را برای نحوه ی دستور حفاظت بیان داشته، که ماده ی 12 مقرر می دارد: «دستور حفاظت باید به طور صریح و دقیق مشتمل بر نوع داده‌ها، موضوع و مدت زمان با رعایت تبصره۲ ماده ۳۴ قانون، باشد». منظور از واژه ی «قانون» در آخر ماده ی 12، طبق بند (ط) ماده ی 1 قانون فوق الذکر، قانون جرایم رایانه ای است که در تبصره ی 2 ماده ی 34 قانون جرایم رایانه ای در رابطه با مدت زمان حفاظت از داده ها سخن گفته و این مدت زمان را حداکثر سه ماه تعیین کرده است که قابل تمدید به دستور مقام قضایی در صورت لزوم می باشد. پس بر اساس مواد یاد شده دستور حفاظت باید صریح و دقیق شامل نوع داده ها، موضوع و مدت زمان (حداکثر سه ماه) باشد.
ماده ی 15 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی نیز در رابطه با نحوه ی ابلاغ دستور حفاظت بیان داشته که باید فوری و با روش مطمئن به مجری حفاظت ابلاغ شود و در تبصره ی این ماده روش مطمئن تعریف شده و روشی است که با توجه به نوع داده ها و مدت زمانی که داده ها تحت حفاظت می باشند باید امکان بهره برداری از داده ها در مراحل بعدی دادرسی وجود داشته باشد.
ماده ی 13 این قانون نیز بیان نموده که: «در موارد مقتضی، اجرای دستور حفاظت با نظارت ضابطان قضایی متخصص یا اشخاص خبره مورد وثوق به نمایندگی از طرف مرجع قضایی انجام می‌شود». متن ماده ی 13 باعث می شود که از ورود هرگونه تغییر، خدشه و یا هر آسیب دیگری به داده ها و سیستم ها جلوگیری به عمل آید زیرا که نظارت ضابطان قضایی متخصص و اشخاص خبره به هنگام حفاظت در این ماده پیش بینی شده است.
می توان نتیجه گرفت که عمده اقدامی که لازم است در زمینه ی محافظت ادله انجام داد، این است که از هرگونه تغییری در آن ها جلوگیری شود. هم اکنون ابزارهای زیادی وجود دارد که می توان از آن ها جهت جمع آوری و محافظت مناسب ادله ی الکترونیکی، به نحوی که از نظر مراجع قضایی قابل قبول باشند، استفاده کرد. نمونه ای از آن ها، فرآیندهای کپی برداری از دیسک های ارائه شده که می توانند از فضاهای راکد و تخصیص نیافته تصویربرداری آیینه ای انجام دهند که در نتیجه اطمینان حاصل می شد هیچ چیز مغفول نمانده است. (فردوسی، 1392، 71)
در جهت عدم تغییر داده ها و محافظت از آن ها نیز ماده ی 16 قانون فوق الذکر به این نکته اشاره داشته است و مقرر می دارد که: «حفاظت از داده‌ها باید به نحوی باشد که محرمانگی، تمامیت، صحت و انکارناپذیری داده‌ها رعایت شود». که موارد ذکر شده در این ماده یعنی محرمانگی، تمامیت، صحت و انکارناپذیری زمانی که همه با هم در داده ای وجود داشته باشند سبب می گردد که ادله ی الکترونیکی به عنوان یک دلیل کامل شناخته شود.
صرف جمع آوری دلیل بدون مستندسازی آن کاری بیهوده تلقی می شود. مستندسازی عبارت است از شیوه های خاص جمع آوری و نگهداری دلایل ارتکاب جرم به جهت حفظ ارزش اثباتی آن ها و به بیان دیگر چگونگی جمع آوری قانونی دلایل و نگهداری آن ها جهت بهره برداری قضایی به همان صورت اولیه که کشف شده اند. اصطلاح مستندسازی در قوانین دادرسی پیشین، به ویژه آیین دادرسی کیفری نیامده، مجریان قانون موظفند طبق ضوابط مربوط از آن ها نگهداری و مراقبت به عمل آورند. (اظهارنظر کارشناسی مرکز پژوهش های مجلس، 1384، 39)
بنابراین هدف اصلی از مستندسازی ادله این است که اثبات شود آن ها در همان وضعیت اصلی خود قرار دارند که بدیهی است اعتبارپذیری ادله و به تبع آن استنادپذیری آن ها به طور کامل به این فرآیند وابسته خواهد بود. هم چنین به هنگام بازسازی جرم، مستندسازی موقعیت اصلی ادله می تواند مفید واقع شود. به عنوان مثال، به هنگام جمع آوری یک کامپیوتر، تمامی کابل ها باید به هنگام جدا شدن برچسب بخورند تا مشخص باشد به کدام ورودی تعلق دارند. در این راستا، درج نام شخص یا اشخاصی که ادله را جمع آوری و محافظت کرده اند نیز اهمیت زیادی دارد. زیرا آن ها کسانی هستند که می توانند شهادت دهند تا زنجیره ی حفاظتی محفوظ باقی بماند. به طور خلاصه زنجیره ی حفاظتی همان گزارش جامع و مانع مجریان قانون و سایر اشخاص دست اندرکار، مانند کارشناسان فنی است که زمان و مکان، نحوه ی عملکرد و ارتباط آن ها با ادله ی الکترونیک را به تصویر می کشد. (فردوسی، 1392، 72)
مطلب بالا ارتباط با مفاد ماده ی 14 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی دارد که قبلاً این ماده ذکر گردید که باید تمامی مشخصات دقیقاً در دو نسخه تهیه شود و یک نسخه به مرجع صادرکننده ی دستور حفاظت داده شود و دیگری نزد مجری حفاظت باقی بماند. به این ترتیب باید گفت مستندسازی ادله ی رایانه ای و سخت افزار فرآیند بسیار دشوار، حیاتی و حساس می باشد زیرا در صورت بروز یک خطای کوچک از جانب مجریان قانون می تواند موجب هدر رفتن تمامی زحمات گردد و ادله را از اِعداد دلایل قابل استناد خارج کند.
3. طبقه بندی، مقایسه و ماهیت نگاری
طبقه بندی ادله، فرآیندی است که بر اساس آن ویژگی هایی کشف می شود و می توان از آن، جهت بیان موضوعات کلی استفاده کرد و از میان نمونه های مشابه تمیز داد. یکی از مزایای بزرگ طبقه بندی ادله ی الکترونیکی، احراز هویت پدیدآورندگان آن است. اما مقایسه ی قسمتی از ادله ی دیجیتال با یک نمونه ی تحت کنترل، علاوه بر آشکار ساختن ویژگی های مربوط به یک طبقه مانند شماره شناسایی مرتبط با یک رایانه، ابعاد منحصر به فردی از آن را که به ابعاد ماهیت انگار نیز موسوم است، پدیدار می سازد. (جلالی فراهانی، 1386)
به عبارت دیگر منظور از طبقه بندی این است که ادله را در طبقه ای قرار دهیم که با سایر ادله ی موجود در آن طبقه مشابه باشد مثلاً پوشاک بر اساس جنس پارچه ی استفاده شده و اندازه ی آن تقسیم بندی می شود، ادله را هم می توان بر اساس معیارهای متفاوتی مثل اندازه، نوع، تاریخ پدید آمدن و غیره طبقه بندی کرد.
فرآیند طبقه بندی ادله معمولاً کار خسته کننده ای می باشد چرا که داده ها و اطلاعات موجود در پرونده دارای حجم زیادی می باشند ولی می تواند در مراحل بعدی به ارزیابی ادله ی دیجیتال کمک بسیار زیادی کند.
4. بازسازی
بازسازی ادله ی الکترونیکی دو وجه متمایز اما مرتبط دارد: الف) بازسازی ادله ی غیرقابل استفاده، ب) به کارگیری ادله در بازسازی جرم. بعضی از ادله های الکترونیکی پاک شده، آسیب دیده، پنهان و یا رمزنگاری شده است، که امروزه دستگاه های پیشرفته در اختیار متخصصان و مجریان قانون قرار گرفته است که می توانند ادله هایی که به ظاهر وجود ندارند را بازیابی کرده و از آن ها استفاده ی زیادی ببرند. (فردوسی، 1392 ، 72)
پیشرفت این حوزه به حدی است، که سایه ی داده ها را که در نتیجه ی بی دقتی جزیی نگارش کننده ی داده ها بر روی دیسک ایجاد می شوند، شناسایی و نوع و ماهیت آن را مشخص می کنند. به این ترتیب هرچه داده ها روی هم نویسی16 شوند، باز هم با به کارگیری دستگاه های پیشرفته مانند میکروسکوپ های کاوش گر اسکن کننده یا میکروسکوپ های مغناطیسی، می توان تکه های دست نخورده ی داده ها را شناسایی کرد و با کنار هم قرار دادن آن ها، به محتوای اصلی دست یافت. (جلالی فراهانی، 1386)
گفتار دوم: لایه های هفت گانه ی شبکه های رایانه ای
در ابتدای تحقیق به تعریف شبکه های رایانه ای اقدام نمودیم که برای یادآوری باید گفت مجموعه ای از رایانه های متصل به یکدیگر هستند که می توانند میان یکدیگر اطلاعاتی را مبادله کنند. امروز این اتصال ممکن است با سیم، لیزر، ماکروویو یا ماهواره ی مخابراتی انجام شود. مجریان قانون هم برای این که بتوانند در این فضای شبکه ای به نحو احسن و قابل قبولی وظایف خود را انجام دهند باید با ماهیت و سازوکارهای آن آشنایی کافی داشته باشند. محیط شبکه به هفت لایه تقسیم شده است:
اولین لایه، لایه ی اجرا است که برقراری ارتباط میان اشخاص و شبکه ها را فراهم می سازد و به آن ها امکان تبادل پست الکترونیک، مشاهده ی صفحات وب و بسیاری از کارکردهای دیگر شبکه ای را می دهد. بدون این لایه نمی توان به شبکه ها دسترسی داشت.
دومین لایه، لایه ی نمایش است که در صورت لزوم داده ها را قالب بندی می کند و تغییر می دهد تا بتواند استانداردهای قراردادی رایانه ی خاصی که مورد استفاده قرار گرفته را رعایت کند. این تغییر قالب از آن جهت ضروری می نماید که رایانه ها به یک شکل طراحی و تولید نمی شوند تا بتوان به یک شکل با آن ها ارتباط برقرار کرد.
سومین لایه، لایه ی جلسه است که گفت و گو میان رایانه ها، برقراری، استمرار، اداره و نحوه ی پایان دادن ارتباطات را هماهنگ می کند. برای مثال، این لایه تأیید می کند که دستورالعمل های پیشین، توسط شخصی ارسال شده که پیش از آن که دستور العمل بعدی را ارسال کند، به طور موفقیت آمیز عملکرد خود را انجام داده است.
چهارمین لایه، لایه ی انتقال است که مدیریت ارسال داده ها را بر عهده دارد و تقریباً مشابه لایه ی جلسه عمل می کند. برای مثال، ارتباط میان رایانه ها را برقرار و اداره می کند، استمرار می بخشد و به پایان می رساند. بدون این لایه، اجرای عملیات های پیچیده بر روی شبکه با مشکلات بسیاری همراه است و دیگر نمی توان با رایانه های دوردست ارتباط برقرار کرد.
پنجمین لایه، لایه ی شبکه است که بسیار شبیه خدمات پستی عمل می کند. یعنی موظف است اطلاعات را مسیریابی کند و با استفاده از آدرس آن ها، مقصدشان را مشخص کند. به این منظور، دستورالعمل های ویژه ای را بر روی پیام موردنظر پیاده می کند تا بتواند با عبور از رایانه های واسط، از نقطه ای به نقطه ی دیگر منتقل شود.
ششمین لایه، لایه ی پیوند ـ داده است که مسئولیت برقراری یک ارتباط اساسی میان رایانه های نزدیک به هم را به عهده دارد. برای مثال، زمانی که دو رایانه به وسیله ی یک سیم به یکدیگر متصل اند، این لایه امکان انتقال داده ها از طریق آن سیم را فراهم می آورد. بنابراین کار آن شبیه لایه ی شبکه است، ولی ساده تر از آن عمل می کند.
و نهایتاً آخرین لایه، لایه ی فیزیکی است که همان وسیله یا رسانه ی واقعی است که مانند سیم های تلفن، کابل های فیبر نوری و ارسال های ماهواره ای، داده ها را انتقال می دهد. این لایه با آن چه انتقال می یابد هیچ ارتباطی ندارد، ولی بدون آن هیچ گونه ارتباطی میان رایانه ها برقرار نخواهد شد. (کیسی، 1386، 174)
لایه ی اجرا به لحاظ موقعیت خاصی که دارد، حجم عمده ای از ادله ی دیجیتال را در خود جای داده است. لایه ی

پایان نامه
Previous Entries پایان نامه با واژگان کلیدی انعطاف پذیری، منابع اطلاعاتی، بیمارستان، دلایل استناد Next Entries پایان نامه با واژگان کلیدی استنادپذیری، ضابطان قضایی، خدمات عمومی، ارتکاب جرم