.estp-changedby-essin a{color:#0040FF !important}
مشکلات ناشی از ویژگیهای ادله دیجیتال
2-3-1-:مشکلات تخصصی(نظری)
پلیس و مقامات قضایی نیاز به متخصصانی برای انجام تحقیقات در سیستم ها و شبکه های کامپیوتری دارند. اصولاً آنها باید توان تامین دستیابی به این سیستم ها را بدون رضایت نگهدارنده یا مالک داشته باشند آنها باید توان یافتن داده ها موردنظر و کسب آن داده ها را به گونه ای که بتوان به عنوان دلیل از آن استفاده کرد را دارا باشند. به علت وجود عملکردها و پیچیدگی سیستم های رایانه ای، ابزارها و تدابیر آمرانه پلیس و مقامات قضایی موجب تعدی نسبت به حقوق متهم و دیگر مردم می شود و البته تخصص کافی برای اجتناب از خسارت زدن سیستم به داده های درون آن لازم است. از آنجایی که داده های دیجیتالی و ادله ناشی از آنها، سیر و حرکت بسیار سریع دارند، برای حفظ و نگهداری ادله مذکور، اقدام سریع و بموقع پلیس و دیگر متخصصان امری حیاتی است.
طبق حقوق جزای ماهوی دستیابی به داده های کامپیوتری بدون رضایت مالک یا دارنده آن ممکن است تحت شرایطی جرم بوده و یا موجب ایجاد مسئولیت برای شخص متجاوز شود. بنابراین برای عدم تعقیب کیفری مقامات تحقیق و پلیس در راستای انجام وظایف محوله، تجویز اختیارات قانونی به آنها از طرف قانونگذار ضروری است.طبق ماده1قانون مجازات جرایم رایا نه ای هرکس به طور غیرمجاز به داده ها یا سیستم های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.»همچنین به نظر می رسد در مورد ادله ای که در اماکن خصوصی باشد اینگونه باید استدلال کرد که چنانچه محل جمع آوری ادله اماکن خصوصی باشد باید مجوز ورود به آن محل نیز اخذ گردد(قانون آیین دادرسی کیفری)
بطور کلی مشکلات ناشی از ویژگیهای ادله دیجیتال را می توان بشرح ذیل دانست :
2-3-1-1- : دشواری کشف و شناسایی
بخاطر خصوصیات خاص و منحصر به فرد ادله دیجیتال که ناشی از ماهیت غیر مادی و ناملموس آنهاست،مشکلات زیادی در فرایند کشف و شناسایی ادله و مدارک دیجیتال و الکترونیکی وجود دارد که در ذیل به برخی از آنها اشاره می نماییم؛
2-3-1-2- اخفای جرم :استفاده از ابزارها و امکانات دیجیتالی و الکترونیکی برای ارتکاب جرم و یا بکارگیری آنها برای حفظ دلایل ، مدارک و ادله ناشی ازآن، در بسیاری از موارد منجر به اخفای جرم می گردد.به همین جهت در این موارد امکان کشف موارد نقض حریم خصوصی اشخاص برای بزه دیدگان و مقامات قضایی و ضابطین به سختی امکان پذیر می شود. برای نمونه، جاسوسی رایانه ای غالباً از طریق نسخه برداری از فایل های داده ، معمولاً در شرکت های بزه دیده به عنوان جرم نمایان نمی شود زیرا این شرکت ها غالباً فرصت و قدرت کشف و اثبات استفاده غیرمجاز از داده های خود توسط شرکت رقیب را نمی یابند. کلاهبرداری رایانهای غالباً از طریق دستکاری پرینتهای داده پردازی کتمان می شود. خرابکاری رایانه ای اغلب به عنوان فقر سیستم و یا اشتباه نمایانده می شود.یک مثال بارز این مسئلع را خود شاهد بودم به این ترتیب که شخصی با بکارگیری شیوه های فنی خاص پیامها و تصاویر توهین آمیز را هر چند دقیقه به چند دقیقه روی مونیتور رایانه شخصی ظاهر و سپس فورا محو می کرد.بنابراین به علت مسائل و مشکلات مذکور بسیاری از جرایم رایانه ای و ادله ناشی از آنها مخفی می مانند.
2-3-1-3-نامرئی بودن : از آنجا که ادله ناشی از محیط سایبر (مجازی) نامحسوس است بنابراین یکی از مشکلات مراجع تعقیب و دادگاهها در کشف و پیگیری جرایم رایانه ای فقدان مدارک مرئی و ملموس است. این معضل به ویژه در زمینه دستکاری برنامه های رایانه ای مساله ای عمومی تلقی می شود زیرا کنترل کامل یک برنامه رایانه ای و کشف برنامه های نا مریی، مستلزم صرف هزینه و وقت زیادی است که غالباً از نظر اقتصادی قابل توجه نیست.
بنابراین،به علت آثار نامرئی جرایم رایانه ای، کشف و شناسایی ادله ناشی از آنها به سختی امکان پذیر است.زیرا، تغییرات مجرمانه ی صورت گرفته در برنامه ها و داده ها در بسیاری از موارد آثار و علایمی جرایم سنتی را بر جای نمیگذارد؛ امروزه تحلیل و بررسی خط افراد در بانک های داده الکترونیکی غیرممکن است. این مشکل، یعنی مشکل مربوط به پیگیری آثار و سرنخ های مربوط به جرایم رایانه ای را میتوان در پرونده ای مشاهده نمود که به کشور آلمان غربی مربوط می شود. مجرمین نام و آدرس یک شرکت غیرواقعی را به جای نام و آدرس یکی از تهیه کنندگان کالاها و خدمات مورد نیاز کارفرمای خود قرار داده بودند.در نتیحه، این تغییر و جایگزینی به صدور چکی به نام شرکت غیر واقعی منجر شد. پرداخت مبلغی در حدود 1350000 مارک آلمان به یک تهیه کننده نا شناخته، موجب تردید و مظنون شدن مسولین این شرکت پرداخت کننده شده و در نتیجه دستور عدم پرداخت وجه چک صادر شد. در تحقیقات صورت گرفته تلاش شد از طریق تحلیل ثبت رایانه ای تغییرات فایل اصلی سر نخ هایی از مجرمین به دست آید. با این وجود از آنجا که ثبت رایانه ای در دوره زمانی معینی از بین رفته بود، نویسنده آدرس، قابل شناسایی نبود. تحقیق در خصوص آدرس نوشته شده بر روی چک در ابتدا با موفقیت مواجه نشد زیرا مجرمین آدرس یک خانه بزرگ را انتخاب کرده بودند که در آن صرفاً یک صندوق پستی اضافه به نام شرکت غیر واقعی نصب کرده بودند. بررسی صندوق پستی مذکور موفقیتی در پی نداشت زیرا مجرمین از کشف اقدامات خود مطلع شده و از وصول چک خودداری کرده بودند. با این وجود پس از چند هفته، نامه ای از طرف بانکی که مجرمین در آن برای دریافت وجه چک حساب باز کرده بودند به صندوق پست شرکت ارسال شد. مقایسه دست خطی که برای تکمیل فرمهای لازم برای افتتاح حساب بانکی به کار رفته بود با دست خط حدوداً یکصد کارمند منجر به شناسایی و محکومیت برنامه نویس شد1.
2-3-1-4- کد گذاری مدارک : کد گذاری داده ها در زمینه تجاوز به حریم خصوصی اشخاص میتواند کنترل موثر داده های ذخیره شده به ویژه در رایانه های کوچک شخصی را بسیار مشکل نماید. برخی مجرمین حرفه ای می توانند، اقدامات ضابطین و مقامات قضایی را در مرحله کشف و تعقیب جرایم ارتکابی با استفاده و به کار گیری تدابیر امنیتی مانند استفاده از گذر واژه ها، ارائه دستور العمل های مانع و روش های کد گذاری با مشکلات حادی مواجه نمایند. مثلاً یک حقه بسیار ساده توسط چند سارق نوجوان نرم افزار به کار گرفته شد. آنها قطعات موسیقی را در ابتدای نوارهای کاست خود و پیش از شروع برنامه هایی که به صورت غیر قانونی ضبط شده بود ذخیره کرده بودند.2
1- اولریش زیبر، جرایم رایانه ای، ترجمه محمد علی نوری و دیگران(تهران: کتابخانه گنج دانش، 1383 )،ص 233.
2- همان، ص 234