پایان نامه ارشد با موضوع قانون مجازات، بهره بردار |
مبحث پنجم- قابلیت دست یابی
نگهداری ادله الکترونیکی یک ابزار تحقیقاتی مهم در پی جویی جرایم رایانه ای و کشف حقیقت می باشد و این دلایل زمانی قابلیت استناد را دارد که قابل ارائه باشد و از بین رفتن آنها می تواند مشکلات جدی در خصوص دست یابی به آنها ایجاد نماید، برای همین است که داده پیامهایی مثل مکالمات تلفنی که فاقد قابلیت دست یابی مجدد باشد را نمی توان سند و یا در حکم سند دانست مگر اینکه شرایط ماده 47 آیین نامه را داشته باشد.مواد 760 الی 763 قانون مجازات اسلامی در همین ارتباط وظایفی در ارتباط با نگهداری و حفاظت از داده های رایانه ای و اطلاعات کاربران برای ارائه کنندگان خدمات میزبانی و دسترسی تعیین کرده است. (( ممکن است ارائه کنندگان خدمات مذکور پس از مدت کمی داده ها را از بین ببرند و یا سامانه به نحوی باشد که پس از ایجاد داده جدید، داده قبلی به طور خودکار از بین برود.اطلاعات کاربران نیز معمولاً پس از خاتمه اشتراک از بین رفته و به طور منظم و در محلهای مناسب نگهداری نمی شوند)) [19]دلیل عمده این امر ، حجم وسیع و گسترده این داده ها واطلاعات می باشد که با توجه به محدودیت رسانه های ذخیر سازی ، نمی توان به نحو صحیح و مطلوبی از چنین داده ها و اطلاعاتی درجهت اثبات جرایم رایانه ای بهره برداری لازم وکافی را نمود، برای همین ارائه دهندگان خدمات دسترسی و خدمات میزبانی داخلی وخارجی و نمایندگان داخلی ارائه دهندگان خدمات میزبانی خارجی بر اساس ماده 760 قانون مجازات اسلامی و مواد 4 و 5 آیین نامه مذکور موظفند اطلاعات کاربران خود را حداقل شش ماه پس از خاتمه اشتراک و محتوای ذخیره شده و داده ترافیک حاصل از تغییرات ایجاد شده را حداقل تا 15 روز نگهداری نمایند.
مبحث ششم -استثنای پذیرش طرف دعوی
در برخی از نظامهای حقوقی منجمله حقوق عرفی برای اینکه ادله ارائه شده به دادگاه از اعتبار بالایی برخوردار باشد، تنها در صورتی پذیرفته می شود که شخص بر اساس علم یا آگاهی خودش آن را بدست آورده باشد.بنابراین آگاهی ناشی از منابع ثانویه مانند دیگر اشخاص، کتابها یا سوابق در مجموع در قالب ادله ای به نامه ادله سماعی قرار می گیرند که معتبر و استناد پذیر نیستند. با این حال اجرای بی چون و چرای این قاعده به ویژه در عصر حاضر و نسبت به جلوه های نوین اطلاعات منطقی به نظر نمی رسد و به همین دلیل با توجه به موارد مذکور، موارد استثنای مهمی براین قاعده وارد شده است. ماده 778 قانون مجازات اسلامی در خصوص این استثنا است که می گوید: (( چنانچه داده های رایانه ای توسط طرف دعوا یا شخص ثالثی که از دعوا آگاهی نداشته ، ایجادیا پردازش یا ذخیره یا منتقل شده باشد و سامانه رایانه ای یا مخابراتی به نحوی درست عمل کند که به صحت و تمامیت، اعتبار و انکار ناپذیری داده ها خدشه وارد نشده باشد ، قابل استناد خواهد بود)) در توضیح این ماده باید گفت که این استثنا ریشه در دنیای فیزیکی داشته و با این مبنا مطرح می شود که اگر دلیلی توسط طرف دعوی به وجود آید علیه خودش قابل استناد است، زیرا نوعی اقرار به شمار آمده و معتبر است. قاعدتاً یک انسان عاقل وقایعی را که به وضعیت قانونی اش لطمه بزند یا مسوولیتی را متحمل شود نخواهد پذیرفت مگر اینکه آن وقایع صحیح باشند.همچنین می توان به دلایل ایجاد شده توسط فردی که هیچ نقشی در دعوای مورد نظر ندارد و تحت نظر طرف ذی نفع دعوا ادله را ایجاد نکرده باشد، استناد کرد.[20]
فصل دوم :چالش پذیریش ادله و استناد پذیری آن
جمع آوری ادله الکترونیکی در تحقیقات و دادرسی های جرایم سایبری از اهمیت بالایی برخوردار است به طوری که اگر دلایل مزبور به نحو صحیح و شایسته ای جمع آوری ، نگهداری و ارائه شود می تواند راه اجرای عدالت را هموار سازد و در صورتی که مطابق با اصول فنی و حقوقی پذیرفته شده، جمع آوری، نگهداری و ارائه نشود ، باعث اخلال در روند دادرسی و جلوگیری از احقاق حق افراد و جامعه می شود.بر همین اساس در قبول این ادله مشکلاتی وجود دارد که منجر به اخلال در استناد پذیری آنها می شود که به صورت خلاصه توضیح داده می شود:
مبحث اول- اخفای جرم
مثل کلاهبرداری رایانه ای که غالباً از طریق دستکاری پرینت داده پردازی کتمان می شود.مورد دیگر جاسوسی رایانه ای از طریق نسخه برداری از فایل داده ها و سرقت زمان نوعی دیگر از اخفای جرم بوده که معمولاً در شرکتهای بزه دیده به عنوان جرم نمایان می شود.
مبحث دوم- آثار نامرئی
در بسیاری از موارد تغییرات صورت گرفته در برنا مه ها و داده ها آثاری مانند آثار ناشی از جعل سنتی اسناد بر جای نمی گذارند که در این خصوص پیگیری موارد سرقت شده و حسابهای مرتکب مهم است.از جمله خصوصیات این محیط، توانایی مرتکبین در مخفی نمودن آثار باقیمانده از جرم بوده که نیاز به تخصص فنی بالا برای کشف و مرئی نمودن آن می باشد.
مبحث سوم- نامرئی بودن مدارک
تعقیب این جرایم مستلزم کنترل گستره داده های رایانه ای است .بیشتر این داده ها به شکلی مرعی که توسط انسان قابل خواندن باشد نگهداری نمی شوند که این فقدان حاصل مجهول بودن، تراکم، و حتی در بیشتر موارد کد گذاری داده ها است که به صورت الکترونیکی ذخیره می شوند.
مبحث چهارم- کد گذاری مدارک
این کد گذاری داده ها در زمینه تجاوز به حریم خصوصی اشخاص می تواند کنترل موثر داده های ذخیره شده به ویژه در رایانه های کوچک شخصی را بسیار مشکل می نماید.
مبحث پنجم- امحا مدارک
حذف و پاک کردن داده ها توسط مجرمین است که به محض وقوع جرم، مجرمین رایانه ای یا مجرمین فضای سایبر سعی در از بین بردن مدارک و آثار جرم دارند.
مبحث ششم – کثرت داده ها
تعداد بسیار زیاد داده های پردازش شده در سیستم های داده پردازی که کنترل آنها ممکن نیست مانعی در راه کشف جرم است.جدای از آسیبی که به طور بالقوه بر اطلاعات ذخیره شده الکترونیکی وارد می آید، هنگام رسیدگی قضایی به چنین مقادیر بزرگی از دلایل و مدارک انباشت شده، حجم بزرگ آنها نیز موجب بروزخسارت مضاعف بر آنها می شود.
مبحث هفتم- عدم تخصص حرفه ای مجریان قانون
فرم در حال بارگذاری ...
[چهارشنبه 1398-12-14] [ 02:03:00 ق.ظ ]
|