به سادگی قابل تغییر هستند.
– گاهی اوقات به زمان حساس هستند (با گذشت زمان از محیط دیجیتال حذف شده و از بین می روند.)
2-2-2- : ویژگیهای شکلی
مهمترین ویژگی نسخه الکترونیکی یک سند این است که می تواند با کپی پرینت شده‌ی آن یکسان نباشد و ممکن است تنها در جریان بررسی نسخه‌ی الکترونیکی اطلاعات مخفی شده‌ی مهم آن قابل رویت باشد در نتیجه داشتن کپی الکترونیکی یک سند یا مدرک می تواند نسبت به پرینت به ظاهر کامل آن اطلاعات بیشتری را به ما ارائه دهد221 مضافاً اینکه دقیقاً می توان نسخه ای به عنوان کپی تهیه نمود و تمامی آزمونهای موردنظر را به مثابه نسخه اصلی بر روی آن پیاده کرد. این عملکرد معمول و متداول در جایی اجرا می شود که با ادله دیجیتال جهت ارزیابی نسخه کپی آن سر و کار داریم به این ترتیب می توان از احتمال ایجاد خسارت به نسخه اصلی جلوگیری کرد. با استفاده از ابزارهای صحیح و کارآمد در صورتی که ادله دیجیتال دچار تغییر و تحریف شده باشند، شناسایی آن با مقایسه نسخه اصلی ساده و راحت خواهد بود.
تقریباً می توان گفت که تخریب ادله دیجیتال امری مشکل است. در صورتی که ادله دیجیتال پاک شود امکان بازیابی آن از دیسکت کامپیوتری وجود دارد. بنابراین در صورتی که مجرمین شروع به تخریب ادله دیجیتال نمایند نسخه های کپی می توانند در مکانهایی که انها هیچ آگاهی از آن ندارند، باقی بمانند. مثال : زمانی که که الیور نورث تحت بازجویی جریانات پرونده «ایران کنترا» قرار داشت او به دقت اقدام به ریزریز کردن اسناد و پاک کردن پست الکترونیکی از روی کامپیوترش نمود با اینحال بی آنکه وی آگاهی یابد، پیامهای الکترونیکی فرستاده شده که از سیستم دفتر تخصصی IBM استفاده کرده بود بطور منظم از آنها نسخه پشتیبان تهیه می کرد و سپس آنها بازیابی می شدند2 کامپیوترها می توانند میلیونها برنامه اجرایی را که مبتنی بر اطلاعات دیجیتال می باشد در عرض یک ثانیه به مرحله اجرا درآورند و می توان آنها را در عرض یک لحظه در سراسر جهان پخش نمود. حقیقت این است که ادله دیجیتال می توانند دستکاری و پخش شوند. از این رو، این امر می تواند به راحتی چالشهای جدیدی را برای بازرسان جرایم که درگیر موضوعات کامپیوتری می باشند بوجود آورد. اما آنچه که در واقع امر مشاهده می شود اینست که کامپیوترها می توانند در برگیرنده دلایلی که در ارتباط با جرایم تعرض آمیز است نیز باشند مانند قتل، تخریب و تحریق عمدی، آدم ربایی، شکنجه، آزار و تجاوز جنسی. مثال : در سال 1997 شخصی به نام الیور جانویک، فارغ التحصیل دانشگاه کلمبیا واقع در نیویورک، متهم به آدم ربایی و سوءاستفاده جنسی از دانشجوی دختری شد که از طریق اینترنت با یکدیگر دوست شده بودند. مطابق اظهارات قربانی، جانویک از طریق پست الکترونیکی ملاقات با وی را صورت داد و وی را به آپارتمانش جهت تماشای فیلم ویدئویی دعوت کرد. پس از اینکه دختر، دعوتش را پذیرفت و به خانه‌اش آمد، وی به مدت 20 ساعت او را محبوس کرد و مورد ضرب و شتم قرار داد و با اشک شمع وی را سوزانید، اقدام به تعرض جنسی نمود و تهدید کرد که وی را مثله می‌کند.21در بزه های مذکور، اینترنت نقش اساسی در قادر ساختن مرتکب جرم برای اغفال بزه دیده و مهیا نمودن بستر لازم برای ارتکاب جرم به عهده داشته است و پیامهای الکترونیکی شامل اطلاعات دقیق و کاملی از جانویک، قربانی جرم و رابطه بین آنها دارد. البته متاسفانه چون در پرونده مذکور، جانویک به طور قانونی توقیف نشده بود، قسمت اعظم پیامهای مذکور در جریان محاکمه مورد استفاده قرار نگرفت.
از دیگر ویژگیهای ادله دیجیتال این است که نسخه اصلی و نسخه کپی شده موضوعات ثبت شده الکترونیکی عموما غیرقابل تفکیک و تمیز می باشند. در حالیکه این موضوع در اسنادی که منشاء کاغذی دارند به چشم نمی خورند و این اسناد کاملاً از نسخه کپی شده خود قابل تمیز هستند. محتویاتی که در سندی که منشأ کاغذی دارد و بر روی کاغذ به ثبت رسیده اند، به همان شکل اولیه خود ثبت و ضبط می شوند اما موضوعاتی که در دیسکت، سی دی، حافظه سخت کامپیوتر ذخیره شده است اشکالی متفاوت از شکلی دارند که در صفحه مانیتور مشاهده می شود. مضافاً اینکه در خصوص اسناد و نوشته های عادی، اصولاً چیزی به نام کاغذ معیوب و بیمار وجود ندارد ولی در خصوص اسناد دیجیتال ممکن است ویروس های کامپیوتری به ثبت های الکترونیکی سرایت کند. همچنین هرگونه دست بردن در متن کاغذی می تواند اثرات و علامتهایی را از خود به جای گذارد که موجب آشکار شدن دستبرد نیز بشود اما براحتی می توان در محتویات ثبت های الکترونیکی دست برد و حتی آنها را دوباره نگارش یا جایگزین کرد بی آنکه اثری از خود به جای گذارده باشد. بازبینی یک سند کاغذی به سادگی مطالعه آن می باشد اما ممکن است یک سند الکترونیکی در یکی از صدها نوع قالب مختلف ذخیره شده باشد در بیشتر موارد چنین اسناد و مدارک زمانی قابل خواندن هستند که از طریق برنامه نرم افزاری که برای آنها ایجاد کرده، خوانده شود حتی در اینصورت نیز ممکن است اطلاعات مفید در اسناد مخفی بمانند و به آسانی قابل دست یابی نباشد.
2-3- : مشکلات ناشی از ویژگیهای ادله دیجیتال
2-3-1-:مشکلات تخصصی(نظری)
پلیس و مقامات قضایی نیاز به متخصصانی برای انجام تحقیقات در سیستم ها و شبکه های کامپیوتری دارند. اصولاً آنها باید توان تامین دستیابی به این سیستم ها را بدون رضایت نگهدارنده یا مالک داشته باشند آنها باید توان یافتن داده ها موردنظر و کسب آن داده ها را به گونه ای که بتوان به عنوان دلیل از آن استفاده کرد را دارا باشند. به علت وجود عملکردها و پیچیدگی سیستم های رایانه ای، ابزارها و تدابیر آمرانه پلیس و مقامات قضایی موجب تعدی نسبت به حقوق متهم و دیگر مردم می شود و البته تخصص کافی برای اجتناب از خسارت زدن سیستم به داده های درون آن لازم است. از آنجایی که داده های دیجیتالی و ادله ناشی از آنها، سیر و حرکت بسیار سریع دارند، برای حفظ و نگهداری ادله مذکور، اقدام سریع و بموقع پلیس و دیگر متخصصان امری حیاتی است.
طبق حقوق جزای ماهوی دستیابی به داده های کامپیوتری بدون رضایت مالک یا دارنده آن ممکن است تحت شرایطی جرم بوده و یا موجب ایجاد مسئولیت برای شخص متجاوز شود. بنابراین برای عدم تعقیب کیفری مقامات تحقیق و پلیس در راستای انجام وظایف محوله، تجویز اختیارات قانونی به آنها از طرف قانونگذار ضروری است.طبق ماده1قانون مجازات جرایم رایا نه ای هرکس به طور غیرمجاز به داده ‎ها یا سیستم های رایانه ‎ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.»همچنین به نظر می رسد در مورد ادله ای که در اماکن خصوصی باشد اینگونه باید استدلال کرد که چنانچه محل جمع آوری ادله اماکن خصوصی باشد باید مجوز ورود به آن محل نیز اخذ گردد(قانون آیین دادرسی کیفری)
بطور کلی مشکلات ناشی از ویژگیهای ادله دیجیتال را می توان بشرح ذیل دانست :
2-3-1-1- : دشواری کشف و شناسایی
بخاطر خصوصیات خاص و منحصر به فرد ادله دیجیتال که ناشی از ماهیت غیر مادی و ناملموس آنهاست،مشکلات زیادی در فرایند کشف و شناسایی ادله و مدارک دیجیتال و الکترونیکی وجود دارد که در ذیل به برخی از آنها اشاره می نماییم؛
2-3-1-2- اخفای جرم :استفاده از ابزارها و امکانات دیجیتالی و الکترونیکی برای ارتکاب جرم و یا بکارگیری آنها برای حفظ دلایل ، مدارک و ادله ناشی ازآن، در بسیاری از موارد منجر به اخفای جرم می گردد.به همین جهت در این موارد امکان کشف موارد نقض حریم خصوصی اشخاص برای بزه دیدگان و مقامات قضایی و ضابطین به سختی امکانپذیر می شود. برای نمونه، جاسوسی رایانه ای غالباً از طریق نسخه برداری از فایل های داده ، معمولاً در شرکت های بزه دیده به عنوان جرم نمایان نمی شود زیرا این شرکت ها غالباً فرصت و قدرت کشف و اثبات استفاده غیرمجاز از داده های خود توسط شرکت رقیب را نمی یابند. کلاهبرداری رایانه‌ای غالباً از طریق دستکاری پرینت‌های داده پردازی کتمان می شود. خرابکاری رایانه ای اغلب به عنوان فقر سیستم و یا اشتباه نمایانده می شود.یک مثال بارز این مسئلع را خود شاهد بودم به این ترتیب که شخصی با بکارگیری شیوه های فنی خاص پیامها و تصاویر توهین آمیز را هر چند دقیقه به چند دقیقه روی مونیتور رایانه شخصی ظاهر و سپس فورا محو می کرد.بنابراین به علت مسائل و مشکلات مذکور بسیاری از جرایم رایانه ای و ادله ناشی از آنها مخفی می مانند.
2-3-1-3-نامرئی بودن : از آنجا که ادله ناشی از محیط سایبر (مجازی) نامحسوس است بنابراین یکی از مشکلات مراجع تعقیب و دادگاهها در کشف و پیگیری جرایم رایانه ای فقدان مدارک مرئی و ملموس است. این معضل به ویژه در زمینه دستکاری برنامه های رایانه ای مساله ای عمومی تلقی می شود زیرا کنترل کامل یک برنامه رایانه ای و کشف برنامه های نا مریی، مستلزم صرف هزینه و وقت زیادی است که غالباً از نظر اقتصادی قابل توجه نیست.
بنابراین،به علت آثار نامرئی جرایم رایانه ای، کشف و شناسایی ادله ناشی از آنها به سختی امکانپذیر است.زیرا، تغییرات مجرمانه ی صورت گرفته در برنامه ها و داده ها در بسیاری از موارد آثار و علایمی جرایم سنتی را بر جای نمی‌گذارد؛ امروزه تحلیل و بررسی خط افراد در بانک های داده الکترونیکی غیرممکن است. این مشکل، یعنی مشکل مربوط به پیگیری آثار و سرنخ های مربوط به جرایم رایانه ای را می‌توان در پرونده ای مشاهده نمود که به کشور آلمان غربی مربوط می شود. مجرمین نام و آدرس یک شرکت غیرواقعی را به جای نام و آدرس یکی از تهیه کنندگان کالاها و خدمات مورد نیاز کارفرمای خود قرار داده بودند.در نتیحه، این تغییر و جایگزینی به صدور چکی به نام شرکت غیر واقعی منجر شد. پرداخت مبلغی در حدود 1350000 مارک آلمان به یک تهیه کننده نا شناخته، موجب تردید و مظنون شدن مسولین این شرکت پرداخت کننده شده و در نتیجه دستور عدم پرداخت وجه چک صادر شد. در تحقیقات صورت گرفته تلاش شد از طریق تحلیل ثبت رایانه ای تغییرات فایل اصلی سر نخ هایی از مجرمین به دست آید. با این وجود از آنجا که ثبت رایانه ای در دوره زمانی معینی از بین رفته بود، نویسنده آدرس، قابل شناسایی نبود. تحقیق در خصوص آدرس نوشته شده بر روی چک در ابتدا با موفقیت مواجه نشد زیرا مجرمین آدرس یک خانه بزرگ را انتخاب کرده بودند که در آن صرفاً یک صندوق پستی اضافه به نام شرکت غیر واقعی نصب کرده بودند. بررسی صندوق پستی مذکور موفقیتی در پی نداشت زیرا مجرمین از کشف اقدامات خود مطلع شده و از وصول چک خودداری کرده بودند. با این وجود پس از چند هفته، نامه ای از طرف بانکی که مجرمین در آن برای دریافت وجه چک حساب باز کرده بودند به صندوق پست شرکت ارسال شد. مقایسه دست خطی که برای تکمیل فرمهای لازم برای افتتاح حساب بانکی به کار رفته بود با دست خط حدوداً یکصد کارمند منجر به شناسایی و محکومیت برنامه نویس شد1.
2-3-1-4- کد گذاری مدارک : کد گذاری داده ها در زمینه تجاوز به حریم خصوصی اشخاص می‌تواند کنترل موثر داده های ذخیره شده به ویژه در رایانه های کوچک شخصی را بسیار مشکل نماید. برخی مجرمین حرفه ای می توانند، اقدامات ضابطین و مقامات قضایی را در مرحله کشف و تعقیب جرایم ارتکابی با استفاده و به کار گیری تدابیر امنیتی مانند استفاده از گذر واژه ها، ارائه دستور العمل های مانع و روشهای کد گذاری با مشکلات حادی مواجه نمایند. مثلاً یک حقه بسیار ساده توسط چند سارق نوجوان نرم افزار به کار گرفته شد. آنها قطعات موسیقی را در ابتدای نوارهای کاست خود و پیش از شروع برنامه هایی که به صورت غیر قانونی ضبط شده بود ذخیره کرده بودند.2
2-3-1-5-امحاء مدارک :یکی دیگر از مشکلات مربوط به کشف و تعقیب جرائم محیط مجازی و استناد پذیری ادله ناشی از آنها از این واقعیت سرچشمه می گیرد که مجرمین براحتی می توانند از طریق حذف و پاک کردن داده ها دلایل علیه خود را از بین ببرند3. مثلاً در یک پرونده، مجرم یک صندوق داده ایجاد کرده بود و هدفش ازاین کار محوهمه داده ها از طریق میدان الکتریکی به هنگام گشوده شدن به وسیله اشخاص غیر مجاز بود44
2-3-1-6- فراوانی و کثرت داده ها : اگر مجرمین حرفه ای بااتخاذ عملیاتهای فنی تعداد بسیار زیادی داده پردازش شده در سیستم های داده پردازی به وجود آورند که کنترل و محاسبه آنها امکانپذیر نباشد، این امر نیز می تواند مانعی در راه کشف و تعقیب جرائم محیط های دیجیتال و استناد پذیری ادله ناشی از آنها تلقی گردد.مثلا شخصی در یک فایل، هزاران فولدر مشابه ساخته و مدارک و ادله جرم ارتکابی خود را در یکی از آنها قرار دهد.
2-3-1-7- : مشکل متخصص : از نقطه نظر جرم یابی، ضرورت دارد که پلیس و مقامات قضایی توانایی تحقیقات در کامپیوتر و شبکه های کامپیوتری را بدون همکاری اختیاری متهمان‌و اپراتورهای سیستم دارا باشند. بنابراین همکاری با سازندگان سیستم‌های کامپیوتری که به حمایت و ارائه اطلاعات و آموزش به پلیس و پرسنل دادگستری می‌پردازند، ضرورت دارد.در بسیاری از کشور ها برای حل مشکلات تخصصی ناشی از کشف و شناسایی ادله دیجیتال پلیس تخصصی و ویژه تشکیل