پایان نامه با واژگان کلیدی استنادپذیری، ضابطان قضایی، خدمات عمومی، ارتکاب جرم

دانلود پایان نامه ارشد

نمایش از این بابت چندان ارزشمند نیست. لایه ی جلسه با این که جذابیت و اهمیت زیادی دارد اما از لحاظ ادله، منبع غنی و مهمی تلقی نمی شود. لایه ی انتقال همانند لایه ی اجرا، به لحاظ موقعیت خاص خود، دلایل مهم و بسیاری دارد و لایه شبکه نیز چنین است. اما دو لایه ی اتصال به داده ها و فیزیکی اهمیت چندانی ندارند.

مبحث دوم: بررسی طرق شناسایی و ارائه ی ادله ی الکترونیکی
در این قسمت از تحقیق مواردی را ذکر می کنیم که در واقع راه های شناسایی و تحصیل ادله ی الکترونیکی به شمار می آیند و هم چنین قانون جدید جمع آوری و استنادپذیری ادله ی الکترونیکی مصوب سال 1393 در رابطه با بعضی از آن ها موادی را به خود اختصاص داده است. در این مبحث به بیان سه گفتار می پردازیم. در گفتار اول در رابطه با تفتیش و توقیف داده ها و سیستم های رایانه ای صحبت کرده و در گفتار دوم موارد دیگری از طرق تحصیل دلیل ادله ی الکترونیکی بیان می گردد و نهایتاً در گفتار سوم در باب یک مرحله از روندی که ادله ی الکترونیکی باید بپیماید یعنی «ارائه» سخن می گوییم.
گفتار اول: تفتیش و توقیف ادله و سیستم های رایانه ای
تفتیش را چنین می توان تعریف کرد: تحقیق و بازرسی اشیای موجود در جهت کشف واقعیت. توقیف عبارت است از: ضبط اشیا به طوری که مانع از در دسترس قرار گرفتن آن ها می شود. تفتیش و توقیف داده های ذخیره یا پردازش شده در سیستم های کامپیوتری مهم ترین ابزار و روش تحصیل دلیل در محیط های کامپیوتری است.
از دیرباز در قوانین آیین دادرسی کشورها ضوابط خاصی برای تفتیش اماکن و اموال افراد در راستای کشف و تعقیب جرایم پیش بینی شده است. مهم ترین هدف از وضع این مقررات حفاظت از حریم خصوصی افراد در مقابل تعرض بیجای مقامات تعقیب است. (مؤذن زادگان و شایگان، 1388)
شروط و مواد قانونی بسیاری، مأموران دولت را مجاز به ورود، تفتیش و کپی برداری از اسناد و مدارک می کند که می بایست این وضعیت مطابق قوانین و مقررات متنوع، محفوظ بماند. هدف اصلی از این مواد پیش بینی شده، این است که دولت را قادر سازد تا تعیین نماید که آیا شرکت ها ضوابط و الزامات راجع به حفظ اسناد و دیگر مقررات مندرج در قانونی که برای آن ها مقرر شده را رعایت می کنند یا خیر. بسیاری از شرکت های بازرگانی در حال افزایش ذخیره سازی اسناد و مدارک خود به صورت الکترونیکی می باشند. از این رو، بازرسان توجه خود را بر شکل الکترونیکی این اسناد و سیستم های کامپیوتری ذخیره ساز آن ها معطوف خواهند کرد. هم چنین دولت جهت انجام پی جویی و پیگردهای خود، به این اسناد و مدارک دسترسی دارد. (گاتن، 1383، 8)
1. شروع تفتیش و توقیف
با نگاهی به قانون جمع آوری و استنادپذیری ادله ی الکترونیکی، در می یابیم موادی از این قانون یعنی مواد 24 الی 44 به تفتیش و توقیف ادله ی رایانه ای اختصاص داده شده است.
مانند طرح دعوی حقوقی که شروع آن با دادخواست و هم چنین شروع دعوی کیفری نیز با شکواییه است به نظر می رسد که ماده ی 24 قانون فوق الذکر نیز شروع به توقیف و تفتیش را بیان کرده است که این ماده طرف خطاب خود را مأموران قضایی قرار داده که وظیفه ی تفتیش و توقیف توسط قانون گذار بر عهده ی آن ها قرار گرفته است. این ماده مقرر می دارد: «ضابطان قضایی باید کلیه اطلاعاتی که ضرورت تفتیش و توقیف را ایجاب می‌نماید در درخواست خود اعلام نمایند. همچنین، موارد زیر را حسب مورد در درخواست تفتیش یا توقیف ذکر نمایند:
الف ـ دلایل ضرورت تفتیش و توقیف
ب ـ حتی‌الامکان نوع و میزان داده‌ها و سخت‌افزارها
ج ـ محل تفتیش یا توقیف
د ـ دلایل لازم برای تصویربرداری و بررسی در خارج از محل
هـ ـ زمان تقریبی لازم برای تفتیش و توقیف».
در مورد بند (الف) باید گفت که ضابطان قضایی برای کسب اجازه از مقام قضایی باید در درخواست خود دلایل موجهی را برای تفتیش و توقیف بنویسند و طبق بند (ب) اگر ضابطان قضایی می دانند که به دنبال چه چیزی هستند و می خواهند به تفتیش و توقیف چه چیزی بپردازند حتی الامکان باید نوع داده ها و سخت افزارها و هم چنین میزان داده ها و سخت افزارها را در درخواست یادداشت کنند. در رابطه با بند (ج) که محل تفتیش و توقیف را آورده ماده ی 25 همین قانون مقرر داشته: «در دستور تفتیش یا توقیف داده یا سامانه باید محل تفتیش یا توقیف تعیین و حتی‌الامکان در محل استقرار سامانه انجام پذیرد». از این ماده می توان دریافت که ضابطان قضایی آدرس محل تفتیش یا توقیف را در درخواست خود آورده و مقام قضایی به هنگام صدور دستور تفتیش و توقیف باید محل را دقیقاً در دستور ذکر نماید و البته اگر محل موردنظر به انضمام ورود به منازل خصوصی افراد می باشد باید ماده ی 27 همین قانون را نیز مدنظر داشت که بیان نموده: «تفتیش و توقیف در مواردی که مستلزم ورود به منازل و اماکن خصوصی باشد، مطابق مقررات مندرج در آیین‌ دادرسی کیفری خواهد بود».
تصویربرداری از داده ها و سامانه های رایانه ای که می خواهد مورد تفتیش و توقیف قرار گیرد طبق بند (د) ماده ی 24 قانون اخیرالذکر اگر ضابطان قضایی این امر را در درخواست خود بیاورند امکان انجام آن را خواهند داشت. و بالاخره ماده ی 26 قانون فوق الذکر در رابطه با بند (ه) ماده ی 24 می باشد که ماده ی 26 بیان داشته: «مدت توقیف و فرصت اجرای تفتیش باید در دستور قضایی تصریح و کمترین فرصت ممکن منظور شود. در صورت نیاز به زمان بیشتر، به درخواست مجری تفتیش یا توقیف و ذکر علت آن، این مدت قابل تمدید می‌باشد».
نکته ی حایز اهمیت این است که به رسمیت شناختن کپی برداری و تصویربرداری بدین خاطر است که این اقدامات توسط مأموران و مجریان قانونی که مورد وثوق هستند صورت می گیرند. (فردوسی، 1392، 35)
2. روش ها و اهمیت توقیف
در ابتدا در رابطه با روش های توقیف سخن به میان می آوریم.
ماده ی 38 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی در راستای روش های توقیف سخن به میان آورده است. این ماده مقرر می دارد: «توقیف با رعایت تناسب، نوع، اهمیت و نقش داده یا سامانه رایانه‌ای یا مخابراتی به روش‌های زیر انجام می‌شود:
الف ـ در تـوقیف داده‌ها از طریـق چاپ داده‌ها، غیرقابـل دسترس کردن داده‌ها به روش‌هایی از قبیل تغییر گذر واژه یا رمزنگاری و ضبط حامل‌های داده.
ب ـ در توقیف سامانه‌های رایانه‌ای یا مخابراتی از طریق تغییر گذرواژه، پلمپ سامانه در محل استقرار یا ضبط سامانه.
تبصره ـ توقیف باید حتی‌الامکان بدون ایجاد مانع برای فعالیت سامانه و به روش ساده و کم هزینه به شیوه‌هایی از قبیل ذخیره در حامل‌های داده، ذخیره در سامانه با گذاشتن گذرواژه، تهیه نسخه پشتیبان، تصویربرداری، تهیه رونوشت و چاپ انجام شود».
با توجه به ماده ی 38 که در بالا قید شد به تعریف برخی از اصطلاحات موجود در این ماده می پردازیم:
• سامانه: یعنی سامان دهنده ی کار ارتباطات. مجموعه ای از سیستم های مختلف که کل رایانه را تشکیل می دهند و ما می توانیم از آن استفاده کنیم.
• مخابراتی: از خبر می آید. آن چیزهایی که دارای موج17 هستند و از طریق بی سیم قابل دریافت می باشند. به عبارتی دیگر وسایلی که اطلاع رسانی می کنند.
• ذخیره18: به این معناست که داده ها باید در دستگاهی وجود داشته باشند و سپس جرم علیه آن ها ارتکاب یابد.
• حامل های داده: یعنی آن وسایلی که داده ها را حمل می کنند. برای مثال فلش، کارت حافظه، هارد دیسک و غیره. (نقوی، 1392)
در ماده ی فوق الذکر عبارت «از قبیل» نشان از تمثیلی بودن این روش ها دارد. این روش ها عبارت است از: تغییر گذرواژه، رمزنگاری، ضبط حامل های داده، پلمپ سامانه و ضبط سامانه.
به تصریح ماده ی مذکور توقیف داده های رایانه ای با رعایت ضوابط مقرر از جمله: تناسب، نوع، اهمیت و نقش داده ها در ارتکاب جرم که تشخیص آن با مقام قضایی است امکان پذیر است. در مورد روش های توقیف نیز آن چه قابل توجه است این است که روش غیرقابل دسترس کردن داده ها از طریق تغییر گذرواژه یا رمزنگاری از نظر فنی راه تأیید شده ای نیست و می بایست به عنوان آخرین راهکار در جایی که اقدامات دیگری میسر نباشد، آن هم با بهره گیری از متخصص آگاه به آخرین اطلاعات امنیت رایانه ای به کار گرفته شود. چرا که اولاً نرم افزارهای ویژه ای وجود دارند که به راحتی هرگونه گذرواژه را خنثی می کنند و لذا اطمینان به این تغییر گذرواژه اصولاً صحیح نیست. ثانیاً تغییر گذرواژه در برخی موارد ممکن است در اثر طرح ریزی قبلی مجرم، سبب شود برخی داده ها تخریب شوند یا به شیوه ی خاصی پنهان شوند. (جاویدنیا، 1387، 185)
ماده ی 38 قانون فوق الذکر تقریباً دارای شباهت با ماده ی 40 قانون جرایم رایانه ای است که این ماده مقرر می دارد: «در توقیف داده ها با رعایت تناسب، نوع، اهمیت و نقش آن ها در ارتکاب جرم، به روش هایی از قبیل چاپ داده ها، کپی برداری یا تصویربرداری از تمام یا بخشی از داده ها، غیرقابل دسترس کردن داده ها با روش هایی از قبیل تغییر گذرواژه یا رمزنگاری و ضبط حامل های داده عمل می شود». اما این ماده در رابطه با توقیف سامانه های رایانه ای و مخابراتی سخن به میان نیاورده است و این در حالی است که ماده ی 38 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی توقیف داده ها و سامانه ها را به صورت مجزا عنوان نموده است و با کمی دقت می توان دریافت که بند (الف) توقیف داده های الکترونیکی و بند (ب) توقیف سامانه های رایانه ای یا مخابراتی را بیان کرده است.
در این جا در مورد اهمیت و ارجحیت توقیف سامانه های رایانه ای یا مخابراتی سخن می گوییم.
زمانی که در مواد قانون جمع آوری و استنادپذیری ادله ی الکترونیکی به جست و جو می پردازیم به این نتیجه می رسیم که قانون گذار برای توقیف سامانه های رایانه ای یا مخابراتی حساسیت بیش تری نسبت به توقیف داده های الکترونیکی به خرج داده است.
ماده ی 29 قانون فوق الذکر مقرر می دارد: «چنانچه پس از اجرای دستور توقیف و یا در زمان اجرای دستور توقیف داده‌ها یا سامانه‌های رایانه‌ای یا مخابراتی بیم لطمه‌ جانی یا خسارت مالی شدید به اشخاص یا اخلال در ارائه خدمات عمومی برود مراتب از مرجع قضایی صادرکننده دستور توقیف کسب تکلیف شده و در صورت تشخیص قاضی حسب مفاد ماده ۴۴ قانون عمل می‌گردد».
طبق بند (ط) ماده ی 1 قانون مذکور منظور از «قانون» در آخر ماده ی 29، قانون جرایم رایانه ای است. بنابراین ماده ی 44 قانون جرایم رایانه ای اذعان می دارد: «چنان چه توقیف داده ها یا سامانه های رایانه ای یا مخابراتی موجب ایراد لطمه ی جانی یا خسارت مالی شدید به اشخاص یا اخلال در ارائه ی خدمات عمومی شود ممنوع است».
از اهمیت هایی که مقوله ی توقیف دارد این است که باید وضعیت ها و شرایط ویژه تشخیص داده شود که طبق ماده ی 29 قانون جمع آوری و استنادپذیری ادله ی الکترونیکی سه مورد از وضعیت های فورس ماژور ذکر گردیده: 1) بیم لطمه ی جانی به اشخاص، 2) بیم خسارت مالی شدید به اشخاص، 3) اخلال در ارائه ی خدمات عمومی، که توقیف در این سه وضعیت ممنوع می باشد. پس از اهمیت های توقیف درک وضعیت موجود می باشد.
در ماده ی 41 قانون جرایم رایانه ای موارد توقیف سامانه های رایانه ای احصا شده اند. شاید علت این که برخلاف توقیف داده های الکترونیکی، موارد توقیف سامانه های رایانه ای احصا شده اند این باشد که گاه ممکن است توقیف یک سیستم رایانه ای ضرورت پیدا کند که متصل به شبکه ای است که خدمات عمومی ارائه می کنند که در این جا بحث منافع عمومی نیز مطرح می شود. به همین دلیل قانون گذار در مورد توقیف سامانه های رایانه ای احتیاط بیش تری کرده است. (مؤذن زادگان و شایگان، 1388)
ماده ی 41 قانون جرایم رایانه ای موارد توقیف سامانه های رایانه ای را به طور منسجم احصا و ارائه نموده است که این ماده مقرر می دارد: «در هریک از موارد زیر سامانه های رایانه ای یا مخابراتی توقیف خواهند شد:
الف) داده های ذخیره شده به سهولت در دسترس نبوده یا حجم زیادی داشته باشد.
ب) تفتیش و تجزیه و

پایان نامه
Previous Entries پایان نامه با واژگان کلیدی استنادپذیری، مستندسازی، ضابطان قضایی، حفاظت از داده ها Next Entries پایان نامه با واژگان کلیدی استنادپذیری، اشخاص حقوقی، وظایف قانونی، افشای اطلاعات