تفتيش ،توقیف و ضبط ادله

تفتيش و توقيف داده هاي ذخيره يا پردازش شده در سيستم هاي رایانه ای مهمترين ابزار و روش تحصيل دليل در محيط هاي رایانه ای است. جمع آوري داده هاي ذخيره شده در سيستم هاي كامپيوتري مستلزم ورود و بازرسي محل نصب كامپيوتر و توقيف داده هاست. حال آيا طبق قوانين آئين دادرسي كيفري، داده ها يا اطلاعات به عنوان يك «شي ملموس» قابل ضبط و توقيف است؟ ضمن اينكه اين مشكل نيز مطرح است كه بازرسي و ضبط داد ها ممكن است لطمه اي جدي براي فعاليت تجاري ديگران يا تضييع كننده حقوق فردي باشد.[1]

با توجه به مشكلات موجود بر سر راه كشف و ضبط ادله كامپيوتري، توصيه نامه شوراي اروپا در خصوص مشكلات آئين دادرسي مصوب سپتامبر 1995 در خصوص تفتيش و توقيف، مي تواند راهنما و تا حدودي رافع مشكلات باشد . فصل نخست توصیه نامه مذکور در خصوص تفتیش و توقیف ادله دیجیتال ،شامل اصول ذیل است؛

اصل 1 ـ تمايز حقوقي بين تفتيش سيستم هاي كامپيوتري و توقيف داده هاي ذخيره شده در آنها و شنود الكترونيكي داده در جريان انتقال، بايد به روشني مطرح و عمل شود.

اصل2 ‌ـ قوانين آئين دادرسي كيفري بايد به مقامات تحقيق اجازه دهند كه تحت شرايط مشابه مانند آنچه كه طبق اختيارات سنتي تفتيش و توقيف مطرح شده است سيستم هاي كامپيوتري را تفتيش و داده ها را توقيف كنند.

اصل3ـ در طي اجراي يك تفتيش، مقامات تحقيق بايد اختیار داشته باشند پيرو تضمين هاي مقتضي، تفتيش را به ساير سيستم هاي كامپيوتري موجود در محدوده صلاحيت قضائيشان كه به وسيله يك شبكه بهم متصل نشده اند، تعميم دهند و داده هاي موجود در آن ها را توقيف كنند.

اصل4ـ در صورتيكه داده ها به طور خودكار پردازش شود و از لحاظ عملكرد با يك سند سنتي برابر باشد، مقررات موجود در آئين دارسي كيفري مربوط به تفتيش و توقيف اسناد بايد به طور يكسان براي آنها اجرا بشود11

کنوانسیون جرایم سایبر(2001) نیز در خصوص تفتیش و توقیف ادله دیجیتال حاوی آیین دادرسی ویژه است.در ماده 19 کنوانسیون یادشده مقررات مربوط به تفتیش و توقیف داده های رایانه ای ذکر شده است .در این ماده ضمن چند بند مقرر شده است که؛

  • در صورت تفتیش سیستم رایانه ای یا بخشی از آن از سوی مقامهای صلاحیت دار ،اگر دلایلی در اختیار دارند مبنی بر این باور که داده مورد نظر آنان در سیستم رایانه ای دیگری در منطقه تحت قلمرو آن کشور قرار دارد و از سیستم اولیه به طور قانونی دسترس پذیر است،این مقامها صلاحیت گسترش تفتیش یا دیگر اقدامهای مشابه با سیستم دوم رانیز باید دارا باشد؛
  • در صورت نیاز به توقیف یا دیگر دسترسیهای امنیتی مشابه نسبت به داده های رایانه ای، مقامهای صلاحیت دار باید اختیارات زیر را دارا باشند:

1-2- توقیف یا دیگر اقدامهای امنیتی مشابه نسبت به سیستم رایانه ای یا بخشی از آن؛

2-2- ایجاد و حفظ یک نسخه کپی از داده های رایانه ای مورد نظر؛

3-2- حفاظت از تمامیت داده های ذخیره شده مربوط؛

4-2- دسترس ناپذیر کردن یا حذف آن داده ها از روی سیستم رایانه ای در دسترس؛

3- مقامهای صلاحیت دار اختیار دارند که در صورت لزوم به شخصی که اطلاعاتی درباره عملکرد سیستم رایانه ای یا ویژگی حفاظتی و امنیتی اعمال شده روی داده ها رایانه ای دارد،در صورتی که متعارف و منطقی باشد،دستور دهنده تا اطلاعات لازم و ضروری را ارائه کند تا بتوانند نسبت به تفتیش یا توقیف اقدام کنند.»

در مبحث چهارم قانون جرایم رایانه ای تحت عنوان،تفتیش و توقیف داده‌ ها و سیستم‌ های رایانه‌ ای و مخابراتی مقررات ارزشمند و مفصلی در خصوص تفتیش و توقیف داده ها ذکر شده است.بر طبق ماده 36 قانون مذکور مذکور؛« تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی به موجب دستور قضایی و در مواردی به عمل می‎آید که ظن قوی به کشف جرم یا شناسایی متهم یا ادله جرم وجود داشته باشد

بر طبق ماده38 نیز«تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی در حضور متصرفان قانونی یا اشخاصی که به نحوی آنها را تحت کنترل قانونی دارند، نظیر متصدیان سیستم‎ها انجام خواهد شد. در غیر این صورت، قاضی با ذکر دلایل دستور تفتیش و توقیف بدون حضور اشخاص مذکور را صادر خواهد کرددر ماده 38به بررسی مفد دستور تفتیش می پردازد که دستور تفتیش باید شامل چه مواردی باشد این ماده مقرر می دارد دستور تفتیش و توقیف باید شامل اطلاعاتی باشد که به اجرای صحیح آن کمک می کند، از جمله اجرای دستور در محل یا خارج از آن، مشخصات مکان و محدوده تفتیش و توقیف، نوع و میزان داده ای مورد نظر، نوع و تعداد سخت افزارها و نرم افزارها،‌ نحوه دستیابی به داده ای رمزنگاری یا حذف شده و زمان تقریبی انجام تفتیش و توقیف ماده 39 قانون جرایم رایانه ای نیز بیان می دارد؛«تفتیش داده‌ ها یا سیستم‌ های رایانه ای و مخابراتی شامل اقدامات ذیل می‌شود:

الف) دسترسی به تمام یا بخشی از سیستم های رایانه ای یا مخابراتی.

ب) دسترسی به حامل های داده از قبیل دیسکت ها یا لوح های فشرده یا کارت‌های حافظه.

ج) دستیابی به داده ای حذف یا رمزنگاری شده»در برخی از موارد نیز حکم تفتیش سیستم های رایانه ای و محیط های سایبر نمی تواند به کشف ادله دیجیتال ناشی از جرایم رایانه ای و سایبر کمک قابل توجه ای نماید. در این موارد بهترین اقدام قضایی،دستور توقیف آنها می باشد.لایحه مجازات جرایم رایانه ای در این خصوص هم واجد احکام مفصلی می باشد.ماده 41 قانون فوق اشعار می دارد  ؛«در شزیط  ذيل داده‌ها ويا سيستم‎های رایانه ای و مخابراتی توقيف مي‌گردند:

الف) داده ای ذخیره شده به سهولت در دسترسی نبوده یا حجم زیادی داشته باشد،

ب) تفتیش و تجزیه و تحلیل داده ها بدون سیستم سخت افزاری امکان‎پذیر نباشد،

ج) متصرف قانونی سیستم رضایت داده باشد،

د) کپی برداری از داده ها به لحاظ فنی امکان‎پذیر نباشد،

هـ) تفتیش در محل باعث آسیب‎ داده ها ‎شود،

و) سایر شرایطی که قاضی تشخیص ‎دهد.

1– دزياني محمد حسن «آئين دادرسي كيفري جرائم كامپيوتري، ضميمه توصيه نامه ش (95) R ناظر به مشكلات آئين دادرسي كيفري به فن آوري اطلاعات ـ خبرنامه انفورماتيك ص 81 ص 30.

لينک جزييات بيشتر و دانلود اين پايان نامه:

استناد پذیری ادله دیجیتالی در حقوق کیفری