.estp-changedby-essin a{color:#0040FF !important}
تفتیش ،توقیف و ضبط ادله
تفتیش و توقیف داده های ذخیره یا پردازش شده در سیستم های رایانه ای مهمترین ابزار و روش تحصیل دلیل در محیط های رایانه ای است. جمع آوری داده های ذخیره شده در سیستم های کامپیوتری مستلزم ورود و بازرسی محل نصب کامپیوتر و توقیف داده هاست. حال آیا طبق قوانین آئین دادرسی کیفری، داده ها یا اطلاعات به عنوان یک «شی ملموس» قابل ضبط و توقیف است؟ ضمن اینکه این مشکل نیز مطرح است که بازرسی و ضبط داد ها ممکن است لطمه ای جدی برای فعالیت تجاری دیگران یا تضییع کننده حقوق فردی باشد.[1]
با توجه به مشکلات موجود بر سر راه کشف و ضبط ادله کامپیوتری، توصیه نامه شورای اروپا در خصوص مشکلات آئین دادرسی مصوب سپتامبر 1995 در خصوص تفتیش و توقیف، می تواند راهنما و تا حدودی رافع مشکلات باشد . فصل نخست توصیه نامه مذکور در خصوص تفتیش و توقیف ادله دیجیتال ،شامل اصول ذیل است؛
اصل 1 ـ تمایز حقوقی بین تفتیش سیستم های کامپیوتری و توقیف داده های ذخیره شده در آنها و شنود الکترونیکی داده در جریان انتقال، باید به روشنی مطرح و عمل شود.
اصل2 ـ قوانین آئین دادرسی کیفری باید به مقامات تحقیق اجازه دهند که تحت شرایط مشابه مانند آنچه که طبق اختیارات سنتی تفتیش و توقیف مطرح شده است سیستم های کامپیوتری را تفتیش و داده ها را توقیف کنند.
اصل3ـ در طی اجرای یک تفتیش، مقامات تحقیق باید اختیار داشته باشند پیرو تضمین های مقتضی، تفتیش را به سایر سیستم های کامپیوتری موجود در محدوده صلاحیت قضائیشان که به وسیله یک شبکه بهم متصل نشده اند، تعمیم دهند و داده های موجود در آن ها را توقیف کنند.
اصل4ـ در صورتیکه داده ها به طور خودکار پردازش شود و از لحاظ عملکرد با یک سند سنتی برابر باشد، مقررات موجود در آئین دارسی کیفری مربوط به تفتیش و توقیف اسناد باید به طور یکسان برای آنها اجرا بشود1.»1
کنوانسیون جرایم سایبر(2001) نیز در خصوص تفتیش و توقیف ادله دیجیتال حاوی آیین دادرسی ویژه است.در ماده 19 کنوانسیون یادشده مقررات مربوط به تفتیش و توقیف داده های رایانه ای ذکر شده است .در این ماده ضمن چند بند مقرر شده است که؛
- در صورت تفتیش سیستم رایانه ای یا بخشی از آن از سوی مقامهای صلاحیت دار ،اگر دلایلی در اختیار دارند مبنی بر این باور که داده مورد نظر آنان در سیستم رایانه ای دیگری در منطقه تحت قلمرو آن کشور قرار دارد و از سیستم اولیه به طور قانونی دسترس پذیر است،این مقامها صلاحیت گسترش تفتیش یا دیگر اقدامهای مشابه با سیستم دوم رانیز باید دارا باشد؛
- در صورت نیاز به توقیف یا دیگر دسترسیهای امنیتی مشابه نسبت به داده های رایانه ای، مقامهای صلاحیت دار باید اختیارات زیر را دارا باشند:
1-2- توقیف یا دیگر اقدامهای امنیتی مشابه نسبت به سیستم رایانه ای یا بخشی از آن؛
2-2- ایجاد و حفظ یک نسخه کپی از داده های رایانه ای مورد نظر؛
3-2- حفاظت از تمامیت داده های ذخیره شده مربوط؛
4-2- دسترس ناپذیر کردن یا حذف آن داده ها از روی سیستم رایانه ای در دسترس؛
3- مقامهای صلاحیت دار اختیار دارند که در صورت لزوم به شخصی که اطلاعاتی درباره عملکرد سیستم رایانه ای یا ویژگی حفاظتی و امنیتی اعمال شده روی داده ها رایانه ای دارد،در صورتی که متعارف و منطقی باشد،دستور دهنده تا اطلاعات لازم و ضروری را ارائه کند تا بتوانند نسبت به تفتیش یا توقیف اقدام کنند.»
در مبحث چهارم قانون جرایم رایانه ای تحت عنوان،تفتیش و توقیف داده ها و سیستم های رایانه ای و مخابراتی مقررات ارزشمند و مفصلی در خصوص تفتیش و توقیف داده ها ذکر شده است.بر طبق ماده 36 قانون مذکور مذکور؛« تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی به موجب دستور قضایی و در مواردی به عمل میآید که ظن قوی به کشف جرم یا شناسایی متهم یا ادله جرم وجود داشته باشد
بر طبق ماده38 نیز«تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی در حضور متصرفان قانونی یا اشخاصی که به نحوی آنها را تحت کنترل قانونی دارند، نظیر متصدیان سیستمها انجام خواهد شد. در غیر این صورت، قاضی با ذکر دلایل دستور تفتیش و توقیف بدون حضور اشخاص مذکور را صادر خواهد کرددر ماده 38به بررسی مفد دستور تفتیش می پردازد که دستور تفتیش باید شامل چه مواردی باشد این ماده مقرر می دارد دستور تفتیش و توقیف باید شامل اطلاعاتی باشد که به اجرای صحیح آن کمک می کند، از جمله اجرای دستور در محل یا خارج از آن، مشخصات مکان و محدوده تفتیش و توقیف، نوع و میزان داده ای مورد نظر، نوع و تعداد سخت افزارها و نرم افزارها، نحوه دستیابی به داده ای رمزنگاری یا حذف شده و زمان تقریبی انجام تفتیش و توقیف ماده 39 قانون جرایم رایانه ای نیز بیان می دارد؛«تفتیش داده ها یا سیستم های رایانه ای و مخابراتی شامل اقدامات ذیل میشود:
الف) دسترسی به تمام یا بخشی از سیستم های رایانه ای یا مخابراتی.
ب) دسترسی به حامل های داده از قبیل دیسکت ها یا لوح های فشرده یا کارتهای حافظه.
ج) دستیابی به داده ای حذف یا رمزنگاری شده»در برخی از موارد نیز حکم تفتیش سیستم های رایانه ای و محیط های سایبر نمی تواند به کشف ادله دیجیتال ناشی از جرایم رایانه ای و سایبر کمک قابل توجه ای نماید. در این موارد بهترین اقدام قضایی،دستور توقیف آنها می باشد.لایحه مجازات جرایم رایانه ای در این خصوص هم واجد احکام مفصلی می باشد.ماده 41 قانون فوق اشعار می دارد ؛«در شزیط ذیل دادهها ویا سیستمهای رایانه ای و مخابراتی توقیف میگردند:
الف) داده ای ذخیره شده به سهولت در دسترسی نبوده یا حجم زیادی داشته باشد،
ب) تفتیش و تجزیه و تحلیل داده ها بدون سیستم سخت افزاری امکانپذیر نباشد،
ج) متصرف قانونی سیستم رضایت داده باشد،
د) کپی برداری از داده ها به لحاظ فنی امکانپذیر نباشد،
هـ) تفتیش در محل باعث آسیب داده ها شود،
و) سایر شرایطی که قاضی تشخیص دهد.
1- دزیانی محمد حسن «آئین دادرسی کیفری جرائم کامپیوتری، ضمیمه توصیه نامه ش (95) R ناظر به مشکلات آئین دادرسی کیفری به فن آوری اطلاعات ـ خبرنامه انفورماتیک ص 81 ص 30.