وبلاگ

توضیح وبلاگ من

پایان نامه حقوق : نحوه استناد به ادله در فرآیند دادرسی کیفری (اینترنتی – سایبری -رایانه ای -کامپیوتری)

 
تاریخ: 04-03-00
نویسنده: نجفی زهرا

بخش سوم- نحوه استناد به ادله در فرایند دادرسی کیفری

فصل اول  ـ مرحله کشف جرم

در قانون جرایم رایانه ای(یا همان مواد قانون مجازات اسلامی)  و آیین نامه مربوطه، دسته خاصی از ضابطان برای جمع آوری، مداخله، تفتیش ، توقیف و حفظ و نگهداری داده ها از ساما نه های رایانه ای و مخابراتی به طور خاص  پیش بینی نشده و طیف وسیعی از ضابطان را در بر می گیرد، هر چند که در بند ز ماده یک آیین نامه صرفاً به تعریفی از ((مجری حفاظت )) پرداخته که به اشخاصی گفته می شود که به نحوی داده های رایانه ای ذخیره شده را تحت تصرف و کنترل دارد و مطابق ماده ۳۴ قانون و سایر قوانین و مقررات جهت حفاظت آنها تعیین می شود.بهتر بود که ماموران پلیس فضای تولید و تبادل اطلاعات ایران(فتا) به عنوان مقام صلاحیت دار در قانون احصا می شد، چون باید ضابطان دادگستری به نحو دقیق و شایسته ای با شیوه صحیح در اختیار گرفتن داده ها و سامانه های مذکور آشنا باشند ، شاید دلیل دیگر این باشد که ضابطان قضایی بعنوان یکی از کنشگران اصلی فرایند کیفری که جامعه آنها را به خدمت گرفته باید در اجرای عدالت به نظام قضایی کمک نموده و برای اینکه از چارچوب ضوابط قانونی فراتر نروند و به نحو شایسته عمل کنند  در عین حال از یکسری اختیارات قانونی نیز برخوردار باشند. برای همین ضرورت اقتضاء می نماید که برای آنها قواعد خاصی پیش بینی گردد.

پایان نامه حقوق

از جمله مهمترین اقدامات تعریف شده برای ضابطانن، این است که برای اینکه ادله ارائه شده از  سوی ضابطان قضایی  و مقامات تعقیب استناد پذیر باشد، باید علاوه بر مقررات مندرج در قانون ، زنجیره حفاظتی نیز در مورد آنها رعایت شده باشد. برابر بند هـ ماده یک آیین نامه مذکور: (( زنجیره حفاظتی مجموعه اقداماتی است که ضابط دادگستری و سایر اشخاص ذی صلاح به منظور حفظ صحت ، تمامیت، اعتبار و انکار ناپذیری ادله الکترونیکی با بکارگیری ابزارها و روش های استاندارد در مراحل شناسایی ، کشف، جمع آوری ، مستند سازی، تجزیه و تحلیل و ارائه آنها به مرجع مربوط به اجرا در آورده و ثبت می کنند به نحوی که امکان ردیابی آنها از مبدا تا مقصد وجود داشته باشد.)).به عبارت دیگر در این فرایند باید چهار مرحله زیر به ترتیب به اجرا در آمده باشند:

مبحث اول -شناسایی

حقوق شکلی را باید اصلی ترین قربانی جرایم سایبری( الکترونیکی) تلقی نمود به این دلیل که به واسطه این جرایم به شدت تحت تاثیر قرار گرفته و به بن بست رسیده است.کشف، تحقیق و تعقیب جرایم در این محیط بسیار دشوار است و بسیاری از جرایم در این فضا عملاً  کشف نمی شوند و رقم سیاه جرایم کشف نشده در این حوزه بسیار زیاد است و از سوی دیگر هنوز روش اثبات شده ای برای نظارت موثر براین فضا ایجاد نشده و مواردی نظیر پلیس سایبر یا همان پلیس فتا و حتی روش های نظارت فنی کافی نیست. همچنین روش های تکنولوژیک و فناوریهای نوین این امکان را به مجرمین می دهد که آثار جرایم خود را استتار کنند به طوریکه راهکارهای جدیدی برای «نهان سازی جرایم رایانه ای» در این فضا ایجاد شده اند که این امکان را به مجرمین می دهد تا از طریق روش هایی چون رمزنگاری در ظاهری قانونی مرتکب جرم بشوند، از طرفی در بسیاری از موارد حتی پس از کشف جرم، مجرم کیلومترها دور ازدسترس مقامات اجرای قانون و مقامات قضایی بوده و شناسایی او مشکل می باشد.[۱]اما در فرایند شناسایی باید سه موضوع به شرح ذیل مورد توجه قرار گیرد:

گفتار اول ـ شناسایی پدید آورنده سوابق ذخیره شده الکترونیکی

با اینکه ممکن است سوابق دست نویس به گونه ای متمایز ازشیوه های نوشتاری نگارش یابند، اما نمونه های ذخیره شده در رایانه حاوی یک سلسله طولانی صفر و یک هایی است که ضرورتاً نمی توان پدید آورنده آن را شناسایی کرد.این یک معضل ویژه ارتباطات اینترنتی است که به پدید آورندگان تا حد غیر عادی گمنامی اعطا می کند .برای مثال ، فناوریهای اینترنتی به کاربران این امکان را می دهد که به طور کاملاً  ناشناخته رایانامه ارسال کنند و کانال های گپ نوبتی اینترنتی نیز به کاربران اجازه می دهند بدون آنکه نام واقعی شان ذخیره شود ، ارتباط برقرار کنند.درجایی که ضابطین قضایی به دنبال تایید اینگونه سوابق ذخیره شده علیه متهم هستند، ممکن است متهم از طریق زیر سوال بردن هویت پدید آورنده سابقه ادعا کند که اعتبار کافی ندارد.برای حل این مشکل ، ضابطین می باید با کمک گرفتن از کارشناسان دادگستری و سایر شرایط  و اوضاع و احوال و به عبارتی ادله ضمنی، راهکاری ارائه دهند که نویسنده واقعی و اعتبار سابقه رایا نه ای را ثابت         می کند.[۲]

گفتار دوم ـ شناسایی سخت افزار

در بسیاری از انواع جدید وسایل الکترونیک که در اختیار مصرف کنندگان امروزی قرار می گیرد ، ادله الکترونیک را می شود پیدا نمود ، بعبارتی این ابزار می توانند ادله مزبور را نگهداری نمایند، مثل تلفن های دیجیتال، کامپیوترهای قابل حمل،کامپیوترهای رومیزی، سرورهای بزرگ و ابر کامپیوتر و اشکال متنوع دیگری مثل لوح های فشرده، نوارهای مغناطیسی و وسایل حامل ادله مثل سیم ها ، کابل ها که با ا بزارهای مناسب  می توان آنها را جمع آوری و برای بررسی های بعدی ذخیره کرد.

گفتار سوم ـ شناسایی ادله دیجیتال

این مرحله اصولاً به نوع جرم ارتکابی بستگی دارد.بدیهی است دلایل بجا مانده از جرمی فیزیکی مانند قتل، کلاهبرداری و تجاوز به عنف در سیستم های رایانه ای با  دلایل بجا مانده از جرایمی نظیر دسترسی غیر مجاز یا تعقیب ایذایی سایبری متفاوت هستند.در تمامی آنها لازم است تنها دلایل مرتبط با قضیه جمع آوری شوند والا علاوه بر دردسرهایی که به دلیل آمیختگی ادله مرتبط با غیر مرتبط برای مجریان قانون به وجود خواهد آمد،مشکلات حقوقی نیز گریبانگیرشان خواهد شد.برای همین ضابطین قضایی از ابتدا باید توجه کنند که در خصوص چه جرمی تحقیق می کنند و به دنبال چه چیزی هستند.[۳]

مبحث دوم ـ حفاظت، جمع آوری و مستند سازی

منظور از محافظت ، این است که از هر گونه تغییری در آنها جلوگیری شود.هم اکنون ابزارهای زیادی وجود دارد که می توان از آنها برای جمع آوری و محافظت مناسب ادله الکترونیک به نحوی که از نظر مراجع قضایی قابل قبول باشند استفاده کرد مانند فرایند کپی برداری ازدیسک های ارائه شده که می تواند از فضاهای راکد و تخصیص نیافته تصویر برداری انجام دهند که در نتیجه اطمینان حاصل می شود هیچ چیز مغفول نمانده است.مواد ۱۰ تا ۱۶  آیین نامه استناد پذیری ادله الکترونیکی به این موضوع اختصاص داشته و در ماده ۱۶ به صراحت بیان نموده که (( حفاظت از داده ها باید به نحوی باشد که محرمانگی، تمامیت، صحت، انکارناپذیری داده ها رعایت شود))، در ادامه ماده ۱۸ آیین نامه نیز می گوید که  ارائه داده ها باید بنحوی باشد که محرمانگی، تمامیت، صحت و انکارناپذیری داده ها رعایت شده و حتی الامکان بدون ایجاد مانع برای فعالیت سامانه و با روش متعارف و کم هزینه باشد))

جمع آوری ادله و جستجو از صحنه جرم الکترونیکی به موجب ماده ۱۱ آیین نامه نیاز به مجوز قضایی دارد.ادله ی الکترونیکی همانند دیگر ادله ها باید به دقت و به شکلی جمع آوری شود که ارزش ادله ی آن حفظ و باقی بماند.این عمل نه تنها در ارتباط با جامعیت فیزیکی یک مورد یا وسیله بوده، بلکه با داده الکترونیکی که دارا می باشد مرتبط است.از این جهت انواع خاص ادله الکترونیکی نیاز به جمع آوری، بسته بندی و حمل و نقل ویژه دارند.باید توجه داشت که از داده هایی حفاظت بعمل بیاید که ممکن است در برابر میدان های مغناطیسی ـ الکتریسیته، آسیب یا تغییراتی ببینند، نظیر تغییرات یا آسیب هایی که توسط الکتریسیته ساکن، آهن رباها ،فرستنده های رادیویی یا دیگر وسایل بوجود می آیند.این ادله را باید طبق دستور العملهای مر بوط به پلیس فتا جمع آوری کرد.تصور بر این است که قبل از جمع آوری ادله ، تعیین محل قطعات و مستند سازی آنها انجام گیرد.همچنین باید مشخص شود که انواع ادله دیگری همانند پرینتهای قابل ردیابی، بیولوژیکی یا مخفی ممکن است وجود داشته باشد.ضمناً باید روش های مخرب را ( همانند استفاده از مواد شیمیایی در ظهور اثر انگشت) تا قبل از بازیابی ادله الکترونیک را بکار نبرد.

مورد بعدی دراین خصوص ، مستند سازی ادله توسط ضابطان قضایی است ،بدین معنی که هدف اصلی از مستند سازی ادله این است که اثبات شود آنها در همان وضعیت اصلی خود قرار دارند و موجب ثبت آن واقعه در تاریخ برای همیشه خواهد بود.ثبت صحیح محل و وضعیت کامپیوترها ، وسایل ذخیره، دیگر وسایل الکترونیکی و ادله ی قراردادی حائز اهمیت می باشد در غیر این صورت بروز کوچکترین اشتباهی ممکن است با استناد ناپذیر بودن دلایل مواجه شوند که به معنی هدر رفتن تمامی زحمات ضابطان خواهد بود.در ماده ۴۳  آیین نامه مورد اشاره آمده که : (( ضابطان قضایی و سایر ماموران در حدود وظایف قانونی در شروع تفتیش و توقیف باید صورت وضعیت اولیه ای از سامانه رایانه ای یا مخابراتی و اجزای آن و کلیه اتصالات کابلی بین اجزای مختلف سخت افزارها و حامل های داده متصل به آن که علامت گذاری وثبت می شوند را تنظیم و به امضای تفتیش کننده یا توقیف کننده و متصرف قانونی که سامانه تحت کنترل اوست یا قائم مقام قانونی وی برسانند.برای ضبط دقیق مشخصات ابزار و اجزای آن تصویر برداری بلامانع است ))در ادامه و در ماده ۴۵همین آیین نامه آمده که دستور العمل حقوقی و فنی جمع آوری ادله و توقیف سامانه های رایانه ای و مخابراتی توسط دادستانی کل کشور با همکاری نیروی انتظامی تهیه و به تصویب دادستان کل کشور می رسد، این دستور العمل باید در بردارنده چگونگی حفظ صحنه جرم و جمع آوری ادله از سامانه در حال اجرا ، خاموش و روشن کردن سامانه، بسته بندی و انتقال اطلاعات و نیز نمونه درخواست های مرتبط با این موارد باشد.))

همچنین ماده ۴۴ آیین دادرسی کیفری سال ۱۳۹۲، ضابطین قضایی را مکلف نموده که در مورد جرائم مشهود تمامی اقدامات لازم را به منظور حفظ آلات، ادوات، آثار، علائم و ادله وقوع جرم و جلوگیری از فرار یا مخفی شدن متهم و یا تبانی به عمل می آورند.و اگر شاهد یا مطلعی در صحنه وقوع جرم حضور داشته باشد، اسم، نشانی، شماره تلفن و سایر مشخصات ایشان را اخذ و در پرونده درج کنند. در ادامه در ماده ۵۷ همان قانون ،آمده است که چنانچه ضابطان دادگستری در هنگام بازرسی محل، ادله ، اسباب و آثار جرم دیگری را که تهدید کننده امنیت و آسایش عمومی جامعه است مشاهده کنند ، ضمن حفظ ادله و تنظیم صورت مجلس بلافاصله مراتب را به مرجع قضائی صالح گزارش و وفق دستور وی عمل می کنند.

مبحث سوم ـ طبقه بندی، مقایسه و ماهیت انگاری

مبحث چهارم ‌ـ ارائه داده

یکی از وظایف ضابطان قضایی، ارائه داده ها و اطلاعات جمع آوری شده از صحنه جرم به مقام قضایی می باشد که بر اساس ماده ۱۷ آیین نامه ، دستور ارائه توسط مقام قضایی صادر می شود و باید به طور  صریح،شفاف و مشتمل بر شخص ارائه دهنده، موضوع و نوع داده ها، زمان تحویل داده ها و مرجع تحویل گیرنده باشد . در ادامه ماده ۱۸آورده که ارائه داده ها باید به نحوی باشد که محرمانه بودن، تمامیت، صحت و انکار ناپذیری داده ها رعایت شده و حتی الامکان بدون ایجاد مانع برای فعالیت سامانه و با روش متعارف و کم هزینه و شیوه های مندرج در آن باشد که قبلاً از آن نام برده شده است. شیوه های ارائه داده طبق این ماده عبارتند از:

الف- تحویل یک نسخه چاپ شده از داده

ب- تحویل یک نسخه رایانه ای از داده

ج- ایجاددسترسی به داده

د- انتقال تجهیزات رایانه ای و مخابراتی

آنچه که در بحث ارائه داده در آیین نامه مذکور مورد توجه قرار نگرفته و ضابطان باید به آن توجه کنند در خصوص بازسازی ادله برای ارائه به مرجع قضایی است .بازسازی ادله الکترونیکی ، دو وجه متمایز اما مرتبط با هم دارد:الف- بازسازی ادله غیر قابل استفاده ، ب- بکار گیری ادله در بازسازی جرم( کیسی ، همان ، ص ۱۱۳)، یکی از ویژگیهای ادله الکترونیکی این است که به سختی می توان آنها را از بین برد. امروزه دستگاه های پیشرفته ای در اختیار متخصصین و مجریان قانون فراگرفته است که می توانند ادله غیر قابل استفاده را بازیابی کنند.پیشرفت این حوزه به حدی است که هر چه داد ه ها روی هم نویسی شوند، باز هم با بکارگیری دستگاه های پیشرفته مانند میکروسکوپ های کاوشگر اسکن کننده یا میکروسکوپ های مغناطیسی ، میتوان تکه های دست نخورده داده ها را شناسایی کرد و با کنار هم قرار دادن آنها به محتوی اصلی دست یافت.[۵]

فصل دوم – مرحله تحقیقات مقدماتی و دادرسی

نکته اصلی و حائز اهمیت در این خصوص، قبول این ادله توسط مراجع قضایی می باشد در غیر این صورت همه زحمات ضابطین از بین رفته و راه فرار متهمین از قانون فراهم می شود، برای همین ابتدا نظام های حقوقی پذیرش ادله رایانه ای بررسی و نهایتاً نظر قانون آیین دادرسی کیفری سال ۱۳۹۲ تبیین و در ادامه سه نمونه از قرارهای صادره توسط دادسرا بررسی می شود.برای بررسی این موضوع، نگارنده مراجعاتی به دادسرای جرایم رایانه ای داشته و از نظریات کارشناسان علوم رایانه ای و  به عبارتی حقوق رایانه ای بهره مند شده و نحوه گزارش تهیه شده توسط کارشناسان رسمی دادگستری نیز مورد مذاکره با کارشناسان IT قرار گرفته است تا مشخص شود که صرف نظر از مباحث تئوریک ، رویه فعلی محاکم و دادسراها به چه صورت بوده است.

-امیر حسین جلالی فراهانی- درآمدی بر آیین دادرسی کیفری جرایم سایبری- معاونت حقوقی قوه قضاییه – ص ۲۵۷ [۳]

-کیسی، اوئن ،دلایل دیجیتالی و جرم رایانه ای، مترجمان امیر حسین فراهانی و علی شایان، معاونت حقوقی قوه قضاییه، نشر سلسبیل، ص ۸۷[۴]


فرم در حال بارگذاری ...

« بررسی حقوقی : ادله رایانه ای (اینترنتی – سایبری -کامپیوتری)خرید پایان نامه : چالش پذیریش ادله الکترونیکی (اینترنتی – سایبری -رایانه ای -کامپیوتری) و استناد پذیری آن »