باشد.
با توجه به مشکلات موجود بر سر راه کشف و ضبط ادله کامپیوتری، توصیه نامه شورای اروپا در خصوص مشکلات آئین دادرسی مصوب سپتامبر 1995 در خصوص تفتیش و توقیف، می تواند راهنما و تا حدودی رافع مشکلات باشد . فصل نخست توصیه نامه مذکور در خصوص تفتیش و توقیف ادله دیجیتال ،شامل اصول ذیل است؛
اصل 1 ـ تمایز حقوقی بین تفتیش سیستم های کامپیوتری و توقیف داده های ذخیره شده در آنها و شنود الکترونیکی داده در جریان انتقال، باید به روشنی مطرح و عمل شود.
اصل2 ‌ـ قوانین آئین دادرسی کیفری باید به مقامات تحقیق اجازه دهند که تحت شرایط مشابه مانند آنچه که طبق اختیارات سنتی تفتیش و توقیف مطرح شده است سیستم های کامپیوتری را تفتیش و داده ها را توقیف کنند.
اصل3ـ در طی اجرای یک تفتیش، مقامات تحقیق باید اختیار داشته باشند پیرو تضمین های مقتضی، تفتیش را به سایر سیستم های کامپیوتری موجود در محدوده صلاحیت قضائیشان که به وسیله یک شبکه بهم متصل نشده اند، تعمیم دهند و داده های موجود در آن ها را توقیف کنند.
اصل4ـ در صورتیکه داده ها به طور خودکار پردازش شود و از لحاظ عملکرد با یک سند سنتی برابر باشد، مقررات موجود در آئین دارسی کیفری مربوط به تفتیش و توقیف اسناد باید به طور یکسان برای آنها اجرا بشود1.»1
کنوانسیون جرایم سایبر(2001) نیز در خصوص تفتیش و توقیف ادله دیجیتال حاوی آیین دادرسی ویژه است.در ماده 19 کنوانسیون یادشده مقررات مربوط به تفتیش و توقیف داده های رایانه ای ذکر شده است .در این ماده ضمن چند بند مقرر شده است که؛
1- در صورت تفتیش سیستم رایانه ای یا بخشی از آن از سوی مقامهای صلاحیت دار ،اگر دلایلی در اختیار دارند مبنی بر این باور که داده مورد نظر آنان در سیستم رایانه ای دیگری در منطقه تحت قلمرو آن کشور قرار دارد و از سیستم اولیه به طور قانونی دسترس پذیر است،این مقامها صلاحیت گسترش تفتیش یا دیگر اقدامهای مشابه با سیستم دوم رانیز باید دارا باشد؛
2- در صورت نیاز به توقیف یا دیگر دسترسیهای امنیتی مشابه نسبت به داده های رایانه ای، مقامهای صلاحیت دار باید اختیارات زیر را دارا باشند:
1-2- توقیف یا دیگر اقدامهای امنیتی مشابه نسبت به سیستم رایانه ای یا بخشی از آن؛
2-2- ایجاد و حفظ یک نسخه کپی از داده های رایانه ای مورد نظر؛
3-2- حفاظت از تمامیت داده های ذخیره شده مربوط؛
4-2- دسترس ناپذیر کردن یا حذف آن داده ها از روی سیستم رایانه ای در دسترس؛
3- مقامهای صلاحیت دار اختیار دارند که در صورت لزوم به شخصی که اطلاعاتی درباره عملکرد سیستم رایانه ای یا ویژگی حفاظتی و امنیتی اعمال شده روی داده ها رایانه ای دارد،در صورتی که متعارف و منطقی باشد،دستور دهنده تا اطلاعات لازم و ضروری را ارائه کند تا بتوانند نسبت به تفتیش یا توقیف اقدام کنند.»
در مبحث چهارم قانون جرایم رایانه ای تحت عنوان،تفتیش و توقیف داده‌ ها و سیستم‌ های رایانه‌ ای و مخابراتی مقررات ارزشمند و مفصلی در خصوص تفتیش و توقیف داده ها ذکر شده است.بر طبق ماده 36 قانون مذکور مذکور؛« تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی به موجب دستور قضایی و در مواردی به عمل می‎آید که ظن قوی به کشف جرم یا شناسایی متهم یا ادله جرم وجود داشته باشد
بر طبق ماده38 نیز«تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی در حضور متصرفان قانونی یا اشخاصی که به نحوی آنها را تحت کنترل قانونی دارند، نظیر متصدیان سیستم‎ها انجام خواهد شد. در غیر این صورت، قاضی با ذکر دلایل دستور تفتیش و توقیف بدون حضور اشخاص مذکور را صادر خواهد کرددر ماده 38به بررسی مفد دستور تفتیش می پردازد که دستور تفتیش باید شامل چه مواردی باشد این ماده مقرر می دارد دستور تفتیش و توقیف باید شامل اطلاعاتی باشد که به اجرای صحیح آن کمک می کند، از جمله اجرای دستور در محل یا خارج از آن، مشخصات مکان و محدوده تفتیش و توقیف، نوع و میزان داده ای مورد نظر، نوع و تعداد سخت افزارها و نرم افزارها،‌ نحوه دستیابی به داده ای رمزنگاری یا حذف شده و زمان تقریبی انجام تفتیش و توقیف ماده 39 قانون جرایم رایانه ای نیز بیان می دارد؛«تفتیش داده‌ ها یا سیستم‌ های رایانه ای و مخابراتی شامل اقدامات ذیل می‌شود:
الف) دسترسی به تمام یا بخشی از سیستم های رایانه ای یا مخابراتی.
ب) دسترسی به حامل های داده از قبیل دیسکت ها یا لوح های فشرده یا کارت‌های حافظه.
ج) دستیابی به داده ای حذف یا رمزنگاری شده»در برخی از موارد نیز حکم تفتیش سیستم های رایانه ای و محیط های سایبر نمی تواند به کشف ادله دیجیتال ناشی از جرایم رایانه ای و سایبر کمک قابل توجه ای نماید. در این موارد بهترین اقدام قضایی،دستور توقیف آنها می باشد.لایحه مجازات جرایم رایانه ای در این خصوص هم واجد احکام مفصلی می باشد.ماده 41 قانون فوق اشعار می دارد ؛«در شزیط ذیل داده‌ها ویا سیستم‎های رایانه ای و مخابراتی توقیف می‌گردند:
الف) داده ای ذخیره شده به سهولت در دسترسی نبوده یا حجم زیادی داشته باشد،
ب) تفتیش و تجزیه و تحلیل داده ها بدون سیستم سخت افزاری امکان‎پذیر نباشد،
ج) متصرف قانونی سیستم رضایت داده باشد،
د) کپی برداری از داده ها به لحاظ فنی امکان‎پذیر نباشد،
هـ) تفتیش در محل باعث آسیب‎ داده ها ‎شود،
و) سایر شرایطی که قاضی تشخیص ‎دهد.
در برخی از موارد نیز ادله دیجیتال ناشی از جرم در سیستم های گوناگون ذخیره می شود.در این رابطه ماده 43قانون جرایم رایانه ای مقرر می دارد؛«چنانچه در حین اجرای دستور تفتیش و توقیف، تفتیش داده‌ های مرتبط با جرم ارتکابی در سایر سیستم ‌‌های رایانه‌ ای یا مخابراتی که تحت کنترل یا تصرف متهم قرار دارند ضروری باشد، ضابطان با دستور مقام قضایی دامنه تفتیش و توقیف را به سیستم ‌‌های دیگر گسترش خواهند داد و داده‌‌ های مورد نظر را تفتیش یا توقیف خواهند کرد.» بر طبق ماده 44 نیز؛«توقیف داده ها یا سیستم های رایانه ای یا مخابراتی که موجب ایراد لطمه جانی یا خسارات مالی شدید به اشخاص یا اخلال در ارائه خدمات عمومی می شود ممنوع است » مواد 45 46 و 47 نیز در باب توقیف داده ها مطالبی را بیان مد دارند که به آنها اشاره می شود ماده 45در جایی که اصل داده ها توقیف می شود،‌ ذی‎نفع حق دارد پس از پرداخت هزینه از آنها کپی دریافت کند، مشروط به اینکه ارائه داده ای توقیف شده منافی با محرمانه بودن تحقیقات نباشد و به روند تحقیقات لطمه ای وارد نسازد و داده ها مجرمانه نباشند.ماذه 46 نیز بیان می دارد در مواردی که اصل داده ها یا سیستم های رایانه ای یا مخابراتی توقیف می‌شود، قاضی موظف است با لحاظ نوع و میزان داده ها و نوع و تعداد سخت افزارها و نرم افزارهای مورد نظر و نقش آنها در جرم ارتکابی، در مهلت متناسب و متعارف نسبت به آنها تعیین تکلیف کند و بالاخره ماده 47 که مقرر می کندمتضرر می‌تواند در مورد عملیات و اقدام‌های مأموران در توقیف داده‌ ها و سیستم‌ های رایانه‌ ای و مخابراتی، اعتراض کتبی خود را همراه با دلایل ظرف ده روز به مرجع قضایی دستور دهنده تسلیم نماید. به درخواست یاد شده خارج از نوبت رسیدگی گردیده و تصمیم اتخاذ شده قابل اعتراض است
به طور کلی در هنگام تفتیش و توقیف مدارک و ادله دیجیتال، موارد ذیل باید مورد توجه مقامات پلیسی و قضایی قرار گیرد؛
– اگر دلیل قانع کننده مبنی بر وجود رایانه در ساختمانی موجود باشد لازم است دستور یا حکم مربوطه برای توقیف کامپیوتر، تجهیزات رایانه ای و هرگونه امکانات و ادله مرتبط صادر شود. این موارد شامل ابزارهای ذخیره ساز مغناطیسی یا الکترونیکی ( مانند دیسکت‌های نرم و سخت، رسانه، ذخیره ساز قابل حمل، دیگر رسانه های ذخیره ساز نوری یا مغناطیسی، کاتریج های نوار و حلقه های نوار مغناطیسی، سی دی رام، پرینترها و نسخه های چاپی می شود. واقعیت اینست که داده‌های ذخیره شده در سیستم کامپیوتری به سرعت و به آسانی تخریب پذیر هستند لذا در هنگام تفتیش و توقیف باید دقت لازم صورت گیرد.
– سیستم کامپیوتری را باید از اتصال به هر نوع شبکه یا تجهیزات ارتباط دور قطع کرد.
– تجهیزات کامپیوتری را نباید روشن کرد زیرا روشن کردن یک سیستم کامپیوتری می تواند در داده های الکترونیکی موجود در آن تغییراتی ایجاد کند. این احتمال نیز وجود دارد که متهم به گونه ای سیستم کامپیوتری خود را تنظیم کرده باشد که در صورت عدم اجرای فرآیند هایی که تنها خود وی از آن آگاهی دارد در هنگام راه انداری سیستم داده های اتهام بر انگیز به طور خودکار پاک شوند.
– می بایست از کابلها و پورتهای ویژه کامپیوتر تصویر برداری شده و بر روی آنها برچسب زده شود.
– سایر تجهیزت مرتبط با کامپیوتر که حاوی داده های الکترونیکی مرتبط با پرونده هستند نیز توقیف می شوند. این تجهیزات شامل اسکنر، پرینتر، دوربین و همچنین کتابها و دفترچه های راهنما می باشند. زیرا این امکان وجود دارد که از تجهیزاتی که به ظاهر صوتی، شنیداری، دوربین برداری و نوارهای ویدئویی هستند، برای ذخیره کردن داده های کامپیوتری استفاده شود.
– رسانه ها و تجهیزات کامپیوتری رانباید به مکانهایی با درجه حرارت پایین یا بسیار بالایی انتقال داد یا در آنجا نگهداری کرد.
– بعد از توقیف، برای جلوگیری از دستکاری یا تغییر داده ها یا رسانه ها باید آنها را ( به صورت فیزیکی یا الکترونیکی) قفل نمود.
– می بایست با کپی برداری دقیق از ادله، اقدام به تجزیه و تحلیل آن نمود. این کپی‌ها معمولاً نسخه پشتیبان نامیده می شوند. نکته مهمی که وجود دارد این است که برای تهیه کپی باید دقت زیادی کرد و از نرم افزار مناسبی استفاده نمود تا اطمینان حاصل شود که خود نرم افزار ذخیره ساز، داده ها را تغییر نمی دهد.
– لازم است یک زنجیره حفاظتی مستمر راه اندازی شده و ادامه یابد. کشف مدارک مفید اگر با مستند سازی دقیق همه مراحل تحصیل ادله الکترونیک همراه نباشد، فایده نخواهد داشت. لذا همانگونه که گفته شد؛ زمانیکه ادله دیجیتال شناسایی شد باید در همان موقعیت ذاتی خود مورد نگهداری و محافظت قرار گیرد. از این رو گفته می شود که نسخه پرینت یا کپی از ادله دیجیتال قابلیت پذیرش دارد مگر اینکه اشکالاتی در مورد وثوق و اعتماد نسخه کپی بوجود آمده باشد که در این صورت نسخه اصلی باید جهت تحصیل وثوق و اعتماد کافی مورد ارزیابی قرار داد. وجه غالب نگهداری و حافظت از ادله دیجیتال این است که به گونه ای جمع آوری شود که هیچگونه تغییری در آن ایجاد نشود. ابزارها و فنون ویژه ای در دسترس می‌باشند تا در جهت جمع آوری و محافظت و نگهداری شایسته و مناسب ادله دیجیتال به طریقی که مورد پذیرش دادگاه نیز باشد مورد استفاده قرار گیرد. به عنوان مثال ممکن است از خلاصه وضعیت فایل ها و دیسک ها در جهت تصدیق و تائید عدم تغییر و تحریف آنها مورد استفاده شود. همچنین ممکن است کپی دقیق از داده ها تهیه نمود که شامل هر گونه داده ای که در فضای راکد دیسک ذخیره شده نیز بشود. شایان گفتن است که دو عامل رقابت کننده و متناقص وجود دارد که باید در زمان جمع آوری ادله دیجیتال مورد توجه قرار گیرد. از یک جهت قضیه، جهت جلوگیری از باقی نماندن هیچگونه دلیلی، بازرس باید هر قطعه ای را که می یابد بردارد و تحت نظارت داشته باشد. از جهت دیگر باید با مدنظر قرار دادن زمان مقرر حتماً آنچه که اساسی و مهم می باشد؛ توقیف نموده و منابعی را مورد تفحّص و بررسی قرار دهد که ریسک ناشی از اقامه دعوی جبران خسارت و ضرر و زیان به زندگی یا شغل شخصی را از آنچه که دقیقاً ضرورت ایجاب می کند.
البته باید توجه داشت که اگر هر آنچه در ارتباط با ابزار جرم است، اتوماتیک وارد توقیف شود، می تواند نتایج وهشتناکی به دنبال داشته باشد. زیرا یک سیستم حاوی ادله مذکور ممکن است با صدها و یا هزاران سیستم دیگر درارتباط باشد. همچنین ممکن است که یک شبکه محلی با یک شبکه جهانی مانند اینترنت در ارتباط باشد. بنابراین اتخاذ رهیافت یاد شده به این معنا است که در مثال بالا هزاران دستگاه ماشینی که در سراسر دنیا قرار دارند به این خاطر که سیستم مورد نظر، در ارتباط با آنها بوده است قابل توقیف باشد. شدت جرم ارتکاب یافته و طبقه بندی جرم محیط سایبر به طور گسترده ای در میزان ادله دیجیتال که بازرسان توقیف می کنند تاثیر دارد. به عنوان مثال در جرایم قتل و هرزه نگاری کودکان غالباً توقیف هر چیزی که می تواند ادله دیجیتال باشد متعارف و معقول به نظر می رسد.
ادله الکترونیکی نیز مانند ادله دیگر باید با دقت و به شکلی توقیف شود که ارزش ادله ا‌ی آن حفظ و باقی بماند. بنابراین جهت توقیف ادله دیجیتال باید اقدامات خاصی را انجام داد تا قابلیت پذیرش ادله از بین نرود. تهیه کپی از هر چیز یا از اطلاعاتی که مورد نیاز می‌باشد در صورتیکه فرصت کافی در اختیار داشته باشیم و کامپیوتر در مظان اتهام در بردارنده ادله کلیدی باشد یکی از این راه حل ها است.بنابراین، عاقلانه این است که از تمامی محتویات کامپیوتر کپی تهیه نموده و در فرصت دیگر و با دقت تمامی آنها را مورد ارزیابی و تجزیه و تحلیل قرار داد. اما در صورتیکه سرعت عمل مورد نیاز باشد؛ می بایستی موارد مورد نیاز که در بازرسی و دستیابی به اطلاعات، کاربرد بیشتری دارند کپی شوند. زمانی که