دانلود پایان نامه - مقاله - تحقیق

خانهموضوعاتآرشیوهاآخرین نظرات
دلیل دیجیتال//پایان نامه ادله دیجیتالی
ارسال شده در 4 خرداد 1400 توسط نجفی زهرا در بدون موضوع

.estp-changedby-essin a{color:#0040FF !important}

دلیل دیجیتال و عناصر آن:

در مورد اعتبار دلیل دیجیتال و رایانه‌ای، مسائل گوناگونی مطرح است. نخستین پرسش این است که آیا رایانه می تواند به عنوان یک وسیله برای اثبات جرم یا عمل حقوقی مورد استفاده قرار گیرد؟ مشکل اصلی، انتساب اصالت محتوایی است که در حافظه رایانه مضبوط است. یعنی هر زمان که بتوانیم از نظر فنی تمهیداتی بیندیشیم و اطلاعات موجود در حافظه رایانه را به درستی منسوب به شخص یا اشخاصی کنیم؛ موفق شده ایم آن را به عنوان یک دلیل به دادگاه ارائه کنیم. مثلاً امضاء در روش سنتی، وسیله ای برای این منظور است. امضای ذیل اقرارنامه، شهادت نامه یا سند، بیانگر حضور فیزیکی صاحب امضاء و تأییدی بر پذیرش آثار حقوقی تعهدات مندرج در آن است.براین اساس با تعیین هویت شخصی که دلیل دیجیتال متعلق  به اوست می توان دلیل دیجیتال را منسوب به او نمود.در ادامه این گفتار به بررسی این موضوع خواهیم پرداخت.

برای اینکه دلیل دیجیتال قابل استناد باشد، باید واجد عناصر ذیل باشد ؛

2-1-1-  قابلیت ارائه : ماه 13 کنوانسیون سازمان ملل راجع به قراردادهای بیع بین‌المللی کالا (1980) «نوشته» را شامل تلگرام و تلکس دانسته است. اما روشن است که پیام تلگرام و تلکس در کاغذ نوشته شده و برای مخاطب فرستاده می شود از این رو  با پیام‌های الکترونیکی متفاوت است. در محیط های رایانه‌ای، ضبط اسناد باید به گونه ای باشد که در موارد لزوم، امکان ارائه و باز تولید آن میسر و قانون اعتبار آن را به رسمیت شناخته باشد. در غیر اینصورت در موقع اختلاف، قابلیت ارائه به دادگاه یا مرجع حل اختلاف را نخواهد داشت.در قانون تجارت الکترونیکی ایران،قابلیت ارائه ادله دیجیتال به رسمیت شناخته شده است.طبق ماده 12 قانون مذکور؛« اسناد و ادله اثبات دعوی ممکن است به صورت داده پیام بوده و در هیچ محکمه یا اداره دولتی نمی توان بر اساس قواعد ادله موجود، ارزش اثباتی ((داده پیام)) را صرفاً به دلیل شکل و قالب آن رد کرد.»

2-1-2-  قابلیت ایجاد علم عادی : دلیل دیجیتال باید بتواند برای دادگاه علم و قطع ایجاد کند زیرا صدور حکم بر اساس امور ظنی منع شده است. بنابراین قاضی کیفری می‌بایست با جلب نظر کارشناس حداقل نسبت به اصالت سند و صدور آن از طرف مؤلف یقین حاصل کند.

پایان نامه رشته حقوق

2-1-3- اصالت : یکی از موانع موجود در زمینه استنادپذیری اطلاعات رایانه ای این است که اطلاعات به سهولت قابل تغییرند. در فناوری سنتی این امر همیشه با ارائه اصل سند، جبران و حل و فصل می شد اما در محیط های رایانه ای و دیجیتال چون امکان تفکیک بین اصل و کپی وجود ندارد (به تعداد بی نهایت می توان نسخه صادر کرد) روش‌های گذشته برای اطمینان از صحت آن بی فایده است. بنابراین، مقررات نوینی در کشورهای مختلف وضع گردیده که اگرچه در زمینه حقوق تجارت الکترونیک و مسائل مربوط به آن است ولی توانسته مشکل را از این حیث تا حدودی حل نماید.1نکته ای که نباید از نظر دور داشت این است که تصور برخی (حتی بعضی از مقامات پلیسی و قضایی ) بر این است که به دلیل ویژگی های ادله دیجیتال که کپی از آن را به راحتی امکان پذیر می سازد،پی بردن به اصالت و منشاءاینگونه ادله به هیچ وجه امکان پذیر نیست.در صورتی که این مسئله درست نیست.زیرا متخصصین رایانه با بهره گرفتن از نرم افزارهای تخصصی این امکان را دارند که نسخه اصل را از نسخه کپی شده به راحتی تشخیص دهند.برای نمونه در پرونده ای که در شعبه اختصاصی رسیدگی کننده به جرایم رایانه ای در دادسرای جنایی تهران مورد رسیدگی قرار می گرفت،متهم مدعی بود که تصویری که وی از شخص شاکی منتشر نموده است،اصل بوده و وی دخل و تصرفی در آن ننموده است.ولی با ارجاع امر به کارشتاس خبره و با بکارگیری نرم افزار فتو شاپ مشخص گردید که تصویر تصویر منتشر شده اصل نبوده و متهم برای آزار و اذیت شاکی آن را تهیه و منتشر نموده بود12

 

1- به نقل از ؛پرویزی رضا مهر 1383،سلسله مباحث تازه های علوم جنایی(تهران :دانشکده حقوق دانشگاه شهید بهشتی،.

نظر دهید »
ویژگیهای ماهوی ادله دیجیتال//پایان نامه ادله دیجیتالی
ارسال شده در 4 خرداد 1400 توسط نجفی زهرا در بدون موضوع

.estp-changedby-essin a{color:#0040FF !important}

ویژگی ها ی ادله دیجیتال و استناد پذیری آن در فرایند کیفری

در این قسمت به بررسی ویژگیهای شکلی و ماهوی ادله دیجیتالی می پردازیم

2-2-1-  ویژگیهای ماهوی

ادله الکترونیک به دلیل اینکه در یک محیط دیجیتالی وجود دارند؛ به واسطه محیط خود ، دارای ویژگیهای خاص هستند. بخشی از ویژگی های ماهوی ادله دیجیتال، ناشی از عملیات داده پردازی است. داده پردازی فرایندی است که از بدو ورود اطلاعات تا پردازش و استنتاج و استفاده انجام می شود.بنابراین خصوصیت اصلی داده پردازی تغییر داده ها و مدارک رایانه ای است.ازاین رو اگر بتوان با اعمال تدابیری استناد داده ها را به اشخاص سازنده ثابت کرد ویا اگر بتوان از عدم تغییرات داده ها(مثلا با کد گذاری یا گذاشتن گذر واژه برای ورود به اطلاعات مورد نظر) اعتماد حاصل کرد،می توان باضریب اطمینان بیشتری به ادله دیجیتال استناد کرد . شورای اروپا مفصلاً در این زمینه رهنمودهایی ارائه کرده که یکی از آنها را می توان «کدهای رفتاری» نام نهاد .بدین ترتیب که اتخاذ رمز ها و کدهای تکنولوژیکی می تواند عاملی برای پذیرش ادله ناشی از محیط های الکترونیکی و دیجیتالی باشد.امری که در قانون تجارت الکترونیکی ایران با قبول امضای الکترونیکی مطمئن، مورد پذیرش قرار گرفته است.(بند «ی » و «ک» ماده 2 قانون تجارت الکترونیکی) بنابراین برای پذیرش ادله الکترونیک نیازمند وجود و رعایت این پیش شرطهاهستیم وگرنه به ادله حاصله از محیط های دیجیتال نمی توان اعتماد کرد21

اینگونه ادله به واسطه قرار گرفتن در یک بستر تکنولوژیک با سایر ادله متعارف تفاوت دارند. برخی گفته اند که ادله الکترونیکی داده ها و اطلاعاتی هستند که بوسیله ابزار الکترونیکی ذخیره یا انتقال داده می شوند. همانطور که اثر انگشت یا DNA ادله ای مخفی می باشند، مدارک الکترونیکی نیز همان حالت را دارند.بنابراین، در حالت عادی نمی توانیم ببینیم در یک شیء فیزیکی که حاوی مدرک دیجیتال است چه چیزی وجود دارد؛بدین ترتیب برای اینکه مدارک دیجیتالی را قابل رویت کنیم باید از  تجهیزات و نرم افزارهای خاص کمک بگیریم211

معمولاً کاربران اطلاعات را در محل هایی از قبیل فایلهای ثبت وقایع و سربرگ223 اسناد ذخیره می کنند که عموماً در دسترس کاربران دیگر قرار ندارند. بسیاری از کاربران از انواع اطلاعاتی که توسط کامپیوترها ذخیره می شوند، مطلع نیستند. به عنوان مثال می توان عمل دو کارمندی را که با بکارگیری  محصول یک مشتری مبادرت به ارائه خدمات و فروش غیرقانونی کالا می نمودند، ذکر کرد. دو کارمند مزبور بسیار مراقب بودند که پیام های پست الکترونیک خود را رمزگذاری کنند؛ ولی توسط یک متخصص امور جنایی کشف، بازیابی و مورد استناد قرار گرفت. یکی دیگر از ویژگی های ادله دیجیتال این است که آنها را می توان بصورت بسیار فشرده ای ذخیره کرد. این عمل باعث می شود که نقل و انتقال داده های الکترونیکی و از بین بردن آنها نسبت به دلایل و مدارک دیگر آسانتر شود، بدیهی است مخفی کردن یک دیسکت 5/3 اینچی به مراتب آسانتر از پنهان نگاه داشتن یک اتاق بایگانی پر از پرونده است. مضافاً اینکه داده های الکترونیکی نسبت به مدارک دیگر آسیب پذیرتر هستند و آنها را به سادگی می توان دستکاری یا جعل کرد و این دستکاری و جعل با توجه به پیشرفتهای شگفت انگیز علوم رایانه راحت تر پنهان می ماند. بازبینی یک سند کاغذی به سادگی مطالعه آن می باشد. اما ممکن است یک سند الکترونیکی در یکی از صدها نوع قالب مختلف ذخیره شده باشد، در بیشتر موارد چنین مدارکی زمانی قابل خواندن هستند که از طریق برنامه نرم افزاری که برای آنها ایجاد کرده، خوانده شود، حتی در اینصورت نیز ممکن است اطلاعات مفید در اسناد مخفی بمانند و به آسانی قابل دست یابی نباشند. ادله دیجیتال در زمینه های مغناطیسی و تکانه های الکترونیکی به وجود می آید که می توان با بهره گرفتن از ابزار و فنون خاص آنها را جمع آوری و مورد تجزیه و تحلیل قرار داد. آنچه که در واقع امر مشاهده می شود این است که ادله دیجیتال دارای تفاوتهایی با دیگر انواع ادله است13 نظیر:

- ادله دیجیتال اغلب به مانند اثرانگشت یا DNA پوشیده و پنهان می باشد.

- می توان به سرعت و سهولت به خارج از مرز انتقال یابد.

- شکننده و آسیب پذیر بوده و به سادگی قابل تغییر هستند.

- گاهی اوقات به زمان حساس هستند (با گذشت زمان از محیط دیجیتال حذف شده و از بین می روند.)

1- به طور کلی، ارزش اثباتی ((داده پیام)) ها با توجه به عوامل مطمئنه از جمله تناسب روش های ایمنی به کار گرفته شده با موضوع و منظور مبادله ((داده پیام)) تعیین می شود( ماده 13 قانون تجارت الکترونیکی ایران)

2- دزیانی محمدحسن 1377، ادله الکترونیک، (تهران : سازمان مدیریت و برنامه ریزی،)، ص 3.

 

1- جمعی از نویسندگان، بررسی صحنه جرم الکترونیکی، ترجمهپرویزی رضا 1380 (تهران : شورای عالی توسعه قضایی،   )، ص 2.

2- Document headers, log files.

1- در موردی که کارمند شرکت اوراکل (oracle) اولین لی علیه شرکت خود به خاطر اخراج اشتباه وی اقامه دعوی کرد او ادعا کرد که اخراج وی به این دلیل بوده است که قرار معامله ای را با رئیس شرکت به هم زده است. البته این دعوا در خارج از دادگاه با پرداخت100هزار دلار حل و فصل شد اما بعداً معلوم شد که پست الکترونیکی اتهام برانگیزی که وی به عنوان دلیل ارائه کرده است، اصیل نمی باشد و خودش آنرا جعل کرده است (بررسی صحنه جرم الکترونیکی، ترجمه رضا پرویزی، شورای عالی توسعه قضایی، ص 5).

نظر دهید »
ویژگیهای شکلی ادله دیجیتال//پایان نامه ادله دیجیتالی
ارسال شده در 4 خرداد 1400 توسط نجفی زهرا در بدون موضوع

.estp-changedby-essin a{color:#0040FF !important}

ویژگیهای شکلی 

مهمترین ویژگی نسخه الکترونیکی یک سند این است که می تواند با کپی پرینت شده‌ی آن یکسان نباشد و ممکن است تنها در جریان بررسی نسخه‌ی الکترونیکی اطلاعات مخفی شده‌ی مهم آن قابل رویت باشد در نتیجه داشتن کپی الکترونیکی یک سند یا مدرک می تواند نسبت به پرینت به ظاهر کامل آن اطلاعات بیشتری را به ما ارائه دهد221 مضافاً اینکه دقیقاً می توان نسخه ای به عنوان کپی تهیه نمود و تمامی آزمونهای موردنظر را به مثابه نسخه اصلی بر روی آن پیاده کرد. این عملکرد معمول و متداول در جایی اجرا می شود که با ادله دیجیتال جهت ارزیابی نسخه کپی آن سر و کار داریم به این ترتیب می توان از احتمال ایجاد خسارت به نسخه اصلی جلوگیری کرد. با بهره گرفتن از ابزارهای صحیح و کارآمد در صورتی که ادله دیجیتال دچار تغییر و تحریف شده باشند، شناسایی آن با مقایسه نسخه اصلی ساده و راحت خواهد بود.

تقریباً می توان گفت که تخریب ادله دیجیتال امری مشکل است. در صورتی که ادله دیجیتال پاک شود امکان بازیابی آن از دیسکت کامپیوتری وجود دارد. بنابراین در صورتی که مجرمین شروع به تخریب ادله دیجیتال نمایند نسخه های کپی می توانند در مکانهایی که انها هیچ آگاهی از آن ندارند، باقی بمانند. مثال : زمانی که که الیور نورث تحت بازجویی جریانات پرونده «ایران کنترا» قرار داشت او به دقت اقدام به ریزریز کردن اسناد و پاک کردن پست الکترونیکی از روی کامپیوترش نمود با اینحال بی آنکه وی آگاهی یابد، پیامهای الکترونیکی فرستاده شده که از سیستم دفتر تخصصی IBM استفاده کرده بود بطور منظم از آنها نسخه پشتیبان تهیه می کرد و سپس آنها بازیابی می شدند2 کامپیوترها می توانند میلیونها برنامه اجرایی را که مبتنی بر اطلاعات دیجیتال می باشد در عرض یک ثانیه به مرحله اجرا درآورند و می توان آنها را در عرض یک لحظه در سراسر جهان پخش نمود. حقیقت این است که ادله دیجیتال می توانند دستکاری و پخش شوند. از این رو، این امر می تواند به راحتی چالشهای جدیدی را برای بازرسان جرایم که درگیر موضوعات کامپیوتری می باشند بوجود آورد. اما آنچه که در واقع امر مشاهده می شود اینست که کامپیوترها می توانند در برگیرنده دلایلی که در ارتباط با جرایم تعرض آمیز است نیز باشند مانند قتل، تخریب و تحریق عمدی، آدم ربایی، شکنجه، آزار و تجاوز جنسی. مثال : در سال 1997 شخصی به نام الیور جانویک، فارغ التحصیل دانشگاه کلمبیا واقع در نیویورک، متهم به آدم ربایی و سوءاستفاده جنسی از دانشجوی دختری شد که از طریق اینترنت با یکدیگر دوست شده بودند. مطابق اظهارات قربانی، جانویک از طریق پست الکترونیکی ملاقات با وی را صورت داد و وی را به آپارتمانش جهت تماشای فیلم ویدئویی دعوت کرد. پس از اینکه دختر، دعوتش را پذیرفت و به خانه‌اش آمد، وی به مدت 20 ساعت او را محبوس کرد و مورد ضرب و شتم قرار داد و با اشک شمع وی را سوزانید، اقدام به تعرض جنسی نمود و تهدید کرد که وی را مثله می‌کند.21در بزه های مذکور، اینترنت نقش اساسی در قادر ساختن مرتکب جرم برای اغفال بزه دیده و مهیا نمودن بستر لازم برای ارتکاب جرم به عهده داشته است و پیامهای الکترونیکی شامل اطلاعات دقیق و کاملی از جانویک، قربانی جرم و رابطه بین آنها دارد. البته متاسفانه چون در پرونده مذکور، جانویک به طور قانونی توقیف نشده بود، قسمت اعظم پیامهای مذکور در جریان محاکمه مورد استفاده قرار نگرفت.

از دیگر ویژگیهای ادله دیجیتال این است که نسخه اصلی و نسخه کپی شده موضوعات ثبت شده الکترونیکی عموما غیرقابل تفکیک و تمیز می باشند. در حالیکه این موضوع در اسنادی که منشاء کاغذی دارند به چشم نمی خورند و این اسناد کاملاً از نسخه کپی شده خود قابل تمیز هستند. محتویاتی که در سندی که منشأ کاغذی دارد و بر روی کاغذ به ثبت رسیده اند، به همان شکل اولیه خود ثبت و ضبط می شوند اما موضوعاتی که در دیسکت، سی دی، حافظه سخت کامپیوتر ذخیره شده است اشکالی متفاوت از شکلی دارند که در صفحه مانیتور مشاهده می شود. مضافاً اینکه در خصوص اسناد و نوشته های عادی، اصولاً چیزی به نام کاغذ معیوب و بیمار وجود ندارد ولی در خصوص اسناد دیجیتال ممکن است ویروس های کامپیوتری به ثبت های الکترونیکی سرایت کند. همچنین هرگونه دست بردن در متن کاغذی می تواند اثرات و علامتهایی را از خود به جای گذارد که موجب آشکار شدن دستبرد نیز بشود اما براحتی می توان در محتویات ثبت های الکترونیکی دست برد و حتی آنها را دوباره نگارش یا جایگزین کرد بی آنکه اثری از خود به جای گذارده باشد. بازبینی یک سند کاغذی به سادگی مطالعه آن می باشد اما ممکن است یک سند الکترونیکی در یکی از صدها نوع قالب مختلف ذخیره شده باشد در بیشتر موارد چنین اسناد و مدارک زمانی قابل خواندن هستند که از طریق برنامه نرم افزاری که برای آنها ایجاد کرده، خوانده شود حتی در اینصورت نیز ممکن است اطلاعات مفید در اسناد مخفی بمانند و به آسانی قابل دست یابی نباشد.

2-گاتن آلن ، پیشین، ص 7.

1- همان، ص 15.

نظر دهید »
مشکلات ویژگیهای ادله دیجیتال//پایان نامه ادله دیجیتالی
ارسال شده در 4 خرداد 1400 توسط نجفی زهرا در بدون موضوع

.estp-changedby-essin a{color:#0040FF !important}

مشکلات ناشی از ویژگیهای ادله دیجیتال

2-3-1-:مشکلات تخصصی(نظری)

پلیس و مقامات قضایی نیاز به متخصصانی برای انجام تحقیقات در سیستم ها و شبکه های کامپیوتری دارند. اصولاً آنها باید توان تامین دستیابی به این سیستم ها را بدون رضایت نگهدارنده یا مالک داشته باشند آنها باید توان یافتن داده ها موردنظر و کسب آن داده ها را به گونه ای که بتوان به عنوان دلیل از آن استفاده کرد را دارا باشند. به علت وجود عملکردها و پیچیدگی سیستم های رایانه ای، ابزارها و تدابیر آمرانه پلیس و مقامات قضایی موجب تعدی نسبت به حقوق متهم و دیگر مردم می شود و البته تخصص کافی برای اجتناب از خسارت زدن سیستم به داده های درون آن لازم است. از آنجایی که داده های دیجیتالی و ادله ناشی از آنها، سیر و حرکت بسیار سریع دارند، برای حفظ و نگهداری ادله مذکور، اقدام سریع و بموقع پلیس و دیگر متخصصان امری حیاتی است.

طبق حقوق جزای ماهوی دستیابی به داده های کامپیوتری بدون رضایت مالک یا دارنده آن ممکن است تحت شرایطی جرم بوده و یا موجب ایجاد مسئولیت برای شخص متجاوز شود. بنابراین برای عدم تعقیب کیفری مقامات تحقیق و پلیس در راستای انجام وظایف محوله، تجویز اختیارات قانونی به آنها از طرف قانونگذار ضروری است.طبق  ماده1قانون مجازات جرایم رایا نه ای هرکس به طور غیرمجاز به داده ‎ها یا سیستم های رایانه ‎ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.»همچنین به نظر می رسد در مورد ادله ای که در اماکن خصوصی باشد اینگونه باید استدلال کرد که  چنانچه محل جمع آوری ادله اماکن خصوصی باشد باید مجوز ورود به آن محل نیز اخذ گردد(قانون آیین دادرسی کیفری)

پایان نامه

بطور کلی مشکلات ناشی از ویژگیهای ادله دیجیتال را می توان بشرح ذیل دانست :

2-3-1-1- : دشواری کشف و شناسایی

بخاطر خصوصیات خاص و منحصر به فرد ادله دیجیتال که ناشی از ماهیت غیر مادی و ناملموس آنهاست،مشکلات زیادی  در فرایند کشف و شناسایی ادله و مدارک دیجیتال و الکترونیکی وجود دارد که در ذیل به برخی از آنها اشاره می نماییم؛

2-3-1-2- اخفای جرم :استفاده از ابزارها و امکانات دیجیتالی و الکترونیکی برای ارتکاب جرم و یا بکارگیری آنها برای حفظ دلایل ، مدارک و ادله ناشی ازآن، در بسیاری از موارد منجر به اخفای جرم می گردد.به همین جهت در این موارد امکان کشف موارد نقض حریم خصوصی اشخاص برای بزه دیدگان و مقامات قضایی و ضابطین به سختی امکان پذیر می شود. برای نمونه، جاسوسی رایانه ای غالباً از طریق نسخه برداری از فایل های داده ، معمولاً در شرکت های بزه دیده به عنوان جرم نمایان نمی شود زیرا این شرکت ها غالباً فرصت و قدرت کشف و اثبات استفاده غیرمجاز از داده های خود توسط شرکت رقیب را نمی یابند. کلاهبرداری رایانه‌ای غالباً از طریق دستکاری پرینت‌های داده پردازی کتمان می شود. خرابکاری رایانه ای اغلب به عنوان فقر سیستم و یا اشتباه نمایانده می شود.یک مثال بارز این مسئلع را خود شاهد بودم به این ترتیب که شخصی با بکارگیری شیوه های فنی خاص پیامها و تصاویر توهین آمیز را هر چند دقیقه به چند دقیقه روی مونیتور رایانه شخصی ظاهر و سپس فورا محو می کرد.بنابراین به علت مسائل و مشکلات مذکور بسیاری از جرایم رایانه ای و ادله ناشی از آنها مخفی می مانند.

2-3-1-3-نامرئی بودن : از آنجا که ادله ناشی از محیط سایبر (مجازی) نامحسوس است بنابراین یکی از مشکلات مراجع تعقیب و دادگاهها در کشف و پیگیری جرایم رایانه ای فقدان مدارک مرئی و ملموس است. این معضل به ویژه در زمینه دستکاری برنامه های رایانه ای مساله ای عمومی تلقی می شود زیرا کنترل کامل یک برنامه رایانه ای و کشف برنامه های نا مریی، مستلزم صرف هزینه و وقت زیادی است که غالباً از نظر اقتصادی قابل توجه نیست.

عکس مرتبط با اقتصاد

بنابراین،به علت آثار نامرئی جرایم رایانه ای، کشف و شناسایی ادله ناشی از آنها به سختی امکان پذیر است.زیرا، تغییرات مجرمانه ی صورت گرفته در برنامه ها و داده ها در بسیاری از موارد آثار و علایمی جرایم سنتی  را بر جای نمی‌گذارد؛ امروزه تحلیل و بررسی خط افراد در بانک های داده الکترونیکی غیرممکن است. این مشکل، یعنی مشکل مربوط به پیگیری آثار و سرنخ های مربوط به جرایم رایانه ای را می‌توان در پرونده ای مشاهده نمود که به کشور آلمان غربی مربوط می شود. مجرمین نام و آدرس یک شرکت غیرواقعی را به جای نام و آدرس یکی از تهیه کنندگان کالاها و خدمات مورد نیاز کارفرمای خود قرار داده بودند.در نتیحه، این تغییر و جایگزینی به صدور چکی به نام شرکت غیر واقعی منجر شد. پرداخت مبلغی در حدود 1350000 مارک آلمان به یک تهیه کننده نا شناخته، موجب تردید و مظنون شدن مسولین این شرکت پرداخت کننده شده و در نتیجه دستور عدم پرداخت وجه چک صادر شد. در تحقیقات صورت گرفته تلاش شد از طریق تحلیل ثبت  رایانه ای تغییرات فایل اصلی سر نخ هایی از مجرمین به دست آید. با این وجود از آنجا که ثبت رایانه ای در دوره زمانی معینی از بین رفته بود، نویسنده آدرس، قابل شناسایی نبود. تحقیق در خصوص آدرس نوشته شده بر روی چک در ابتدا با موفقیت مواجه نشد زیرا مجرمین آدرس یک خانه بزرگ را انتخاب کرده بودند که در آن صرفاً یک صندوق پستی اضافه به نام شرکت غیر واقعی نصب کرده بودند. بررسی صندوق پستی مذکور موفقیتی در پی نداشت زیرا مجرمین از کشف اقدامات خود مطلع شده و از وصول چک خودداری کرده بودند. با این وجود پس از چند هفته، نامه ای از طرف بانکی که مجرمین در آن برای دریافت وجه چک حساب باز کرده بودند به صندوق پست شرکت ارسال شد. مقایسه دست خطی که برای تکمیل فرمهای لازم برای افتتاح حساب بانکی به کار رفته بود با دست خط حدوداً یکصد کارمند منجر به شناسایی و محکومیت برنامه نویس شد1.

2-3-1-4- کد گذاری مدارک : کد گذاری داده ها در زمینه تجاوز به حریم خصوصی اشخاص می‌تواند کنترل موثر داده های ذخیره شده به ویژه در رایانه های کوچک شخصی را بسیار مشکل نماید. برخی مجرمین حرفه ای می توانند، اقدامات ضابطین و مقامات قضایی را در مرحله کشف و تعقیب جرایم ارتکابی با استفاده و به کار گیری تدابیر امنیتی مانند استفاده از گذر واژه ها، ارائه دستور العمل های مانع و روش های کد گذاری با مشکلات حادی مواجه نمایند. مثلاً یک حقه بسیار ساده توسط چند سارق نوجوان نرم افزار به کار گرفته شد.  آنها قطعات موسیقی را در ابتدای نوارهای کاست خود و پیش از شروع برنامه هایی که به صورت غیر قانونی ضبط شده بود ذخیره کرده بودند.2

1- اولریش زیبر، جرایم رایانه ای، ترجمه محمد علی نوری و دیگران(تهران: کتابخانه گنج دانش، 1383 )،ص 233.

2- همان، ص 234

نظر دهید »
مشکل متخصص در ادله دیجیتال//پایان نامه ادله دیجیتالی
ارسال شده در 4 خرداد 1400 توسط نجفی زهرا در بدون موضوع

.estp-changedby-essin a{color:#0040FF !important}

مشکل متخصص : از نقطه نظر جرم یابی، ضرورت دارد که پلیس و مقامات قضایی توانایی تحقیقات در کامپیوتر و شبکه های کامپیوتری را بدون همکاری اختیاری متهمان‌و اپراتورهای سیستم دارا باشند. بنابراین همکاری با سازندگان سیستم‌های کامپیوتری که به حمایت و ارائه اطلاعات و آموزش به پلیس و پرسنل دادگستری می‌پردازند، ضرورت دارد.در بسیاری از کشور ها برای حل مشکلات تخصصی ناشی از کشف و شناسایی ادله دیجیتال پلیس تخصصی و ویژه تشکیل شده است.مثلاً در آلمان نیروی مخصوص پلیس وجود دارند که در سطح فدرال و ایالتی تشکیل یافته اند. در بریتانیا یک دپارتمان خاص کلاهبرداری کامپیوتری در نیروها تشکیل یافته اند و در هلند یک گروه مرکزی برای این کار وجود دارد21در لایحه مجازات جرایم رایانه ای این امر به ضابطین صلاحیت دار محول شده بود.طبق  ماده46 لایحه مذکور؛« جمع آوری ادله دیجیتال توسط ضابطی که حائز صلاحیت لازم باشد، انجام می شود. تبصره: آئین نامه نحوه احراز صلاحیت ضابطین توسط وزارتین دادگستری و کشور ظرف سه ماه از تاریخ لازم الاجرا شدن این قانون تهیه و به تصویب هیات دولت خواهد رسید.» همچنین برای پیشگیری از جرایم رایانه ای و آموزش لازم به سایر نیروهای پلیسی دست اندر کار در امر جرایم رایانه ای ،در ناجا اداره کل جرایم رایانه ای ناجا تشکیل شده است.طبق ماده 31 لایحه مجازات جرایم رایانه ای؛« اداره کل جرائم رایانه ای ناجا می تواند در راستای وظایف پیشگیری ازجرم بطور مداوم به داده‌های حاصل از تبادل داده محتوا و مشترک دسترسی داشته وکلیه ارائه‌کنندگان خدمات موظف به همکاری در این خصوص می باشند. تبصره ـ مرجع مذکور ،در صورت درخواست کتبی سایر ضابطین ، موظف به تفکیک وارائه داده های معین به آنان می باشد.» همچنین در لایحه برای اینکه امر پیشگیری مبارزه با جرایم رایانه ای با موفقیت بیشتری همراه گردد تدابیر دیگری نیز پیش بینی شده بوذ ماده 26 لایحه مجازات جرایم رایانه ای مقرر می داشت؛«به منظور پیشگیری و مبارزه با جرایم رایانه‎ای در هر دادسرا که ضروری باشد، معاونتی تحت عنوان « معاونت دادستان در امور مبارزه با جرایم رایانه‎ای» تشکیل می‎شود که به تعداد لازم بازپرس، دادیار و تشکیلات اداری خواهد داشت.» اما در قانون جرایم رایانه ای به وضوح مشخص نشده است که وظیفه جمع اوری ادله دیجیتالی بر عهده چه نهادی است و بحثی ار تخصص را مطرح نکرده است اما در ماذه 43 مقرر می دارد چنانچه در حین اجرای دستور تفتیش و توقیف، تفتیش داده‌ های مرتبط با جرم ارتکابی در سایر سیستم ‌‌های رایانه‌ ای یا مخابراتی که تحت کنترل یا تصرف متهم قرار دارند ضروری باشد، ضابطان با دستور مقام قضایی دامنه تفتیش و توقیف را به سیستم ‌‌های دیگر گسترش خواهند داد و داده‌‌ های مورد نظر را تفتیش یا توقیف خواهند کرد.و همچنین ماده 34 قانون مذکور مقرر می دارد ماده (34) هرگاه حفظ داده ای رایانه ای ذخیره شده برای تحقیق یا دادرسی لازم باشد، مقام قضایی می‎تواند دستور حفاظت از آنها را برای اشخاصی که به نحوی تحت تصرف یا کنترل دارند صادر کند. در شرایط فوری، نظیر خطر آسیب دیدن یا تغییر یا از بین رفتن داده ها، ضابطان قضایی می توانند رأساً دستور حفاظت را صادر کنند و مراتب را حداکثر تا 24 ساعت به اطلاع مقام قضایی برسانند. چنانچه هر یک از کارکنان دولت یا ضابطان قضایی یا سایر اشخاص از اجرای این دستور خودداری یا داده ای حفاظت شده را افشا کنند یا اشخاصی که داده ای مزبور به آنها مربوط می شود را از مفاد دستور صادره آگاه کنند، ضابطان قضایی و کارکنان دولت به مجازات امتناع از دستور مقام قضایی و سایر اشخاص به حبس از نود و یک روز تا شش ماه یا جزای نقدی از پنج تا ده میلیون ریال یا هر دو مجازات محکوم خواهند شد. این مواد نام ضابطین را آورده اند اما اشاره ای به متخصص بودن ضابطین در امر جمع آوری ادله الکترونیکی نکرده اند که ضعف بسیار بزرگ و اساسی قانون مذکور می باشد چرا که نیروی متخصص از توانایی بیشتری در امر رایانه برخوردار می باشد و این در برقراری هر چه بهتر عدالت نقش اساسی دارد.

البته مشکل تخصص نیروهای پلیسی و مقامات قضایی دو جنبه دارد.جنبه اول مربوط به همکاری متخصصین با نیروهای قضایی است. زیرا در برخی از موارد،تولید کنندگان و ارائه دهندگان خدمات رایانه ای ممکن است به واسطه تعارض بین منافع مشتریان خود و تعقیب جرم دچار ابهام و بلاتکلیفی شوند. بتابراین باید تدابیری که قابل مواجهه با چنین مسایل باشند در یک سطح فراملی اندیشیده شوند تا قابلیت دسترسی به اطلاعات و تخصص برای همه سیستم های کامپیوتری که در جامعه قرار دارد و به خاطر انجام تحقیقات جنایی یا دیگر موضوعات موردنظر دولت لازم است، فراهم شود. جنبه دیگر (جنبه دوم) مشکل تخصص این است که از نظر تئوریک، سیستم های کامپیوتری می توانند تا حدی از امنیت برخوردار شوند که کاملاً برای بیگانگان حتی برای تامین‌کنندگان قطعات و نرم افزارهای آن غیرقابل دسترسی شوند.

1- ریک کاسپرسن، جرایم کامپیوتری، ترجمه محمدحسن دزیانی (تهران : سازمان مدیریت و برنامه ریزی، 1376)، ج2، ص 53.

نظر دهید »
  • 1
  • ...
  • 10
  • 11
  • 12
  • ...
  • 13
  • ...
  • 14
  • 15
  • 16
  • ...
  • 17
  • ...
  • 18
  • 19
  • 20
  • ...
  • 293
آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

آخرین مطالب

  • دانلود پایان نامه ارشد: شبیه‌سازی و تحلیل تنش و تغییرشکل درحلقه‌های حرارتی
  • پایان نامه ارشد: اثرعصاره الکلی درمنه کوهی بر تشنج ناشی ازپنتیلن تترازول در موش آزمایشگاهی نر
  • پایان نامه رشته زبان انگلیسی:The impact of silent and freeze-frame viewing techniques of video materials on the intermediate EFL learners` listening comprehension
  • دانلود منابع پایان نامه ها – ۲-۶-۳-۵: هزینه ایفای تعهد – 7
  • پایان نامه ارشد: بررسی تأثیر کانسار سرب و روی منطقه لنجان اصفهان بر آلودگی‌های زیست محیطی
  • پایان نامه ارشد : بررسی خواص فیزیکی، مکانیکی و ریخت شناسی فیلم حاصل از نانوفیبر سلولز / پلی­وینیل­الکل
  • " طرح های تحقیقاتی و پایان نامه ها – ۲-۱-۳٫ مفهوم کیفیت در مدیریت کیفیت – 4 "
  • پایان نامه ارشد: تاثیر جو تیمی و توانمندسازی رهبری بر رفتار تسهیم دانش بین کارکنان
  • استنادپذیری ادله الکترونیکی//پایان نامه ادله دیجیتالی
  • پایان نامه ارشد: مطالعه‌ تحول در پای‌بندی دینی دانشجویان دانشگاه خوارزمی بر اساس تحلیل روایت
  • سیستم ادله اثبات دعوی کیفری//پایان نامه ادله دیجیتالی
  • داتلود پایان نامه ارشد :بررسی معماری پایدار
  • پایان نامه ارشد: بررسی امکان اتصال آفلاتوکسین M1 به لاکتوباسیلوس رامنوس GG و بیفیدوباکتریوم لاکتیس BB12 در بستنی
  • دانلود پایان نامه : فصل و وصل در سوره ی طه با تکیه بر ترجمه مکارم شیرازی و ترجمه گروهی
  • دانلود پایان نامه ارشد:نقد و بررسی آیات ولایت در تفسیر طبری
  • پایان نامه ارشد: بررسی اصول ،احکام ، مبانی و ماهیت قراردادهای دولتی و مقایسه آن با قراردادهای خصوصی
  • پایان نامه ارشد : توسعه پایدار و اکوتوریسم
  • پایان نامه ارشد: بررسی ارتباط پلی مورفیسم های پروموتر ژن GKN1 با خطر ابتلا به سرطان معده
  • پایان نامه ارشد : مقایسه­ ی تطبیقی تاثیر اعتماد برند بانک­های دولتی و خصوصی بر مشتریان

دانلود پایان نامه - مقاله - تحقیق

 درآمد بدون سرمایه‌گذاری
 فروش پوستر تبلیغاتی
 درآمد از تبلیغات پادکست
 جلوگیری از بیاحترامی
 ایجاد امنیت در رابطه
 حفظ عشق طولانیمدت
 طوطی اکلکتوس سخنگو
 شکست درآمد ویدیویی
 حرکات معنادار گربه
 فروش کتاب تخصصی
 نیاز به تأیید در رابطه
 دندان‌های سگ بالغ
 آموزش هوش مصنوعی Midjourney
 موفقیت در اینستاگرام
 نژادهای سگ غول‌پیکر
 فلسفه و روانشناسی عشق
 میوه‌های ممنوعه برای سگ‌ها
 خرید مطمئن سگ
 احساسات دوگانه عاطفی
 تربیت سگ پکینیز
 فروش طرح معماری آنلاین
 انیمیشن‌سازی حرفه‌ای
 سئو کلاه سیاه هشدار
 درآمد از فروش فایل PDF
 بازیسازی با هوش مصنوعی
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان