مهدی بوترابی Mehdi Boutorabi
تماس با من
پروفایل من
نویسنده (های) وبلاگ مهدی بوترابی Mehdi Boutorabi سید عباس سیدی ... ع جمال تاراز
آرشیو وبلاگ
      پورتال ( پرتال ) حقوق ()
ادله الکترونیک نویسنده: ... - ۱۳٩۱/٧/٢٧

* طرح بحث، پیشگفتار و مقدمه:

طرح بحث:
مبحث ادله الکترونیکی، یکی از اصلی ترین مباحث کاربردی حقوق جدید کامپیوتر در تمامی حوزه های مسائل مدنی و تجاری، مثل تجارت الکترونیکی و نیز مسائل حوزه جزائی، مشابه جرایم رایانه ای می باشد.

با توجه به کمبود منابع به زبان فارسی، کتاب ادله الکترونیکی که بر اساس دبیرخانه شورای اطلاع رسانی و توسط کمیته مبارزه با جرایم رایانه ای شورای عالی توسعه قضائی، در این خصوص ترجمه شده است، یکی از منابع متنوع می باشد، که متن فایل کامل این کتاب، اخیرا آماده شده و به شکل ذیل تقدیم می گردد.

یاد آوری می نماید، تمامی حقوق مربوط به این کتاب متعلق به ناشر به شرح ذیل می باشد.

 

اسم کتاب: ادله الکترونیکی – Electronic Evidence
مولف: آلن گاتن – Alan M. Gahtan
ناشر خارجی: Carswell ۱۹۹۹
مترجم: مصیب رمضانی
ناشر: دبیرخانه شورای عالی اطلاع رسانی
چاپ اول: ۱۳۸۳
شابک: ۹-۰-۹۵۵۸۲-۹۶۴
ISBN ۹۶۴-95582-0-9

دبیرخانه شورای عالی اطلاع رسانی:
www.scict.ir
تهران، خیابان دکتر شریعتی، نرسیده به چهار راه شهید قدوسی، نبش اندیشه یکم، شماره ۸۰۸
صندوق پستی ۱۳۱۵-۱۶۳۱۵

پیشگفتار
مجموعه قوانین و مقررات حقوقی با هدف تعریف و تنظیم روابط متقابل انسان ها شکل گرفته است و حوزه های متنوعی را پوشش می دهد. گسترش و یا ایجاد حوزه های نوینی از روابط، با خود مجموعه ای از مقررات را در پی دارد. تعامل شتابان در محیط رایانه ای پدیده عصر کنونی است. محیطی که فراخور ابراز جدیدش قواعد تعامل نوینی را می طلبد.

بکار گیری فناوری اطلاعات و ارتباطات در کشور با خود نیاز به مجموعه قوانین این حوزه را دنبال داشته است. اگاهی از تجارب حقوقی و سایر کشورها می تواند سازمان ها و متخصصان این حوزه را یاری دهد.

این کتاب به منظور آشنائی حقوق دانان، قضات و متخصصین حوزه فنآوری اطلاعات و ارتباطات به درخواست و حمایت بیرخانه شورای عالی اطلاع رسانی وبا همت کمیته مبارزه با جرایم رایانه ای شورای عالی توسعه قضائی قوه قضائیه در حوزه ادله الکترونیکی تهیه، ترجمه و منتشر شده است. امید است مورد توجه علاقه مندان قرار گیرد.
نصرالله جهانگرد، دبیر شورای عالی اطلاع رسانی و نماینده ویژه رئیس جمهور

مقدمه
امروزه فناوری اطلاعات و ارتباطات، به یکی از مباحث اصلی و روز آمد جامعه ما تبدیل شده است با سایه افکندن این فناوری بر تمامی شوون زندگی انسان، مسائل و چالش های مختلف حقوقی نیز بوجود آمده است و افراد جامعه از علمای حقوق و کارشناسان خود می خواهند در این باره چاره اندیشی کنند.

حال چنانچه آن کشور خود پیشگام تولید و توسعه فناوری اطلاعات باشد، بالطبع خود نیز باید راهکارهای حقوقی راجع به آن را ارائه دهد و اگر وارد کننده آن فناوری باشد، نظیر کشورمان، مسلما در زمینه چاره جویی معظلات حقوقی بوجود آمده، باید به منابع کشورهای مبدع آن فناوری مراجعه و ملاحظه کند آنهایی که در این زمینه تجربه بیشتری دارند، چه راهکارهایی اتخاذ کرده اند.

یکی از مباحث مهم و حساس در نظام های حقوقی، بحث ادله و نحوه استناد و پذیرش آن جهت اثبات یا رد دعاوی خصوصی و جزائی می باشد. به نحوی که به حق می توان گفت بدون وجود دلیل، هیچ دعوایی سرانجام ندارد. حال با گسترش حوزه فناوری اطلاعات در تمامی شوون زندگی انسانها، آیا می توان گفت اسناد و مدارک ناشی از کارکردهای این فناوری، جهت اثبات دعاوی راجع به آن هیچ جایگاهی ندارد؟ مسلما خیر.

چراکه علاوه بر تاثیر پذیری کارکردهای فیزیکی و مادی از دنیای دیجیتال، امروزه بسیاری از امور فقط در این فضا امکان پذیر هستند و عملا می توان گفت هر آنچه اسناد و مدارک راجع به آنها لازم باشد، باید در آن فضا و فقط به صورت الکترونیکی جستجو کرد. نمونه بارزی هم که در این زمینه می توان نام برد، در حقوق خصوصی بحث تجارت الکترونیک و در حقوق جزا، طیف وسیعی از جرایم رایانه ای است که وقوع آنها فقط در دنیای دیجیتال امکان پذیر است.

آنچه ملاحظه می کنید ترجمه کتاب ادله الکترونیک Electronic Evidence نوشته آلن گاتن Alan M. Gahtan است که در سال ۱۹۹۹ توسط انتشارات کارس ول در کشور کانادا منتشر شده است.

این کتاب در زمینه کشف و استناد به ادله الکترونیکی – خصوصا ادله مبتنی بر سیستم های رایانه ای، راه کارهایی ارائه می دهد. اطلاعات بسیار مهمی راجع به افراد و مشاغل، به صورت الکترونیکی ایجاد، ذخیره، پردازش و مبادله میشود. که می توانند نقش موثری در فرایند دادخواهی یا تعقیب جزائی داشته باشند، اصولا نسخه های الکترونیکی می توانند اطلاعات ارزشمندی را ارئه دهند که در نسخه های کاغذی وجود ندارد.

از آنجا که شرکتها و اشخاص به طور گسترده ای به سیستم های رایانه ای خود وابسته شده اند، توجه وکلا و مجریان قانون، به ذخایر ارزشمند اطلاعاتی که در این سیستم ها نگهداری می شوند معطوف شده است. این اشخاص به طور جدی جهت کشف و ارائه داده های الکترونیکی در تمامی دعاوی خود اهتمام می ورزند.

نکته جالب توجه دیگری که در این کتاب مطرح شده، راه کارهای خاص است که خوانندگان می توانند دعاوی احتمالی خود را اتخاذ کنند تا از خطرات و هزینه های ناشی از کشف و ارائه ادله الکترونیکی در امان بمانند.
مترجم
بالا
فهرست اصلی


* فصل ۱ - مقدمه ای بر ادله الکترونیک

۱-۱-) اهمیت ادله الکترونیک

“آنچه که یک مزیت برای خواهان (شاکی) محسوب میشود، این است که: پایگاه دادههای یک شرکت، طرحی اولیه و ایمنتر از یک محصول، که موضوع دادخواهی نیز مسئولیت تولید آن میباشد را داشته باشد؛ بتواند پیشنویس اولیه سند مهمی را اثبات کند که در رابطه با آن ادعای قصد ارتکاب کلاهبرداری مطرح بوده است؛ برگههای گسترده بکار رفته در یک کلاهبرداری در سرمایهگذاری را در اختیار داشته باشد؛ از استراتژیهای یک شرکت برای حذف رقبا در یک امر مرتبط با ضد انحصار (ضد تراست) آگاهی داشته باشد؛ اسناد و سوابق مربوط به اعمال تبعیضآمیز در استخدام، یادداشتهای دال بر قانونشکنی عامدانه در زمینهی امتیاز برخورداری از حق انحصاری و همچنین اسناد و سوابق مالی که بر هر مورد یا دعوایی مفید میباشند را در اختیار داشته باشد(۲) ”.

امروزه فناوری رایانه در زمینه نحوه مدیریت اطلاعات و روشهای اداره مشاغل، انقلاب بزرگی به وجود آورده است. اطلاعات راجع به مشاغل مهم، به سرعت در حال ایجاد، ذخیرهسازی، و برقراری ارتباط به روش الکترونیکی میباشد. امروزه، دیگر اطلاعات مختلفی که در دعاوی حقوقی یا پیگردهای جزایی نقش مهمی ایفا میکنند، در پروندههای کاغذی ثبت و بایگانی نمیشوند، بلکه در یک سیستم رایانهای یا به شکل قابل خواندن با کامپیوتر، ذخیره و بایگانی میشوند. به همان نسبت که افراد و شرکتها، اتکای خود را بر سیستمهای رایانهای افزایش دادهاند، بازرسان و وکلاء نیز به ارزش ذخایر گرانبهای الکترونیکی پی بردهاند؛ ذخایری محفوظ در سیستمهای رایانهای که به طور گستردهای استناد به آنها برای کشف و به جریان انداختن انواع دعاوی آغاز شده است. (۳) قابلیت کشف این فایلهای الکترونیکی تحت عنوان «کشف رسانههای الکترونیکی» (۴)دنبال میشود.

در دعاوی اخیر، به ادله الکترونیک به عناوین مختلفی استناد شده است که از آن جمله میتوان به موارد ذیل اشاره کرد:
ـ اثبات اظهارات راجع به آزار و اذیت جنسی(۵) ؛
ـ اثبات سرقت اسرار تجاری به وسیله یک کارمند (۶) یا دیگر افراد (۷)؛
ـ اثبات تعرض به حق نشر (۸) یا تصدیق استفاده نابجا از نرمافزار دارای مجوز؛ (۹)
ـ دستیابی به دادهها جهت تعیین داراییهای فرد؛
ـ کشف مدارکی دال بر کلاهبرداری یا سایر فعالیتهای مجرمانه؛
ـ اثبات اختتام غیرمجاز استخدامی کارمند؛ (۱۰)
ـ به دست آوردن مدارکی در زمینهی داد و ستد بین کارکنان داخل سازمان یا شرکت؛ (۱۱)
ـ اثبات وجود ارتباط بین قربانی قتل عمد و متهم؛
ـ ارائه دلایل و مدارکی در زمینه تهدید به مرگ که از طریق پست الکترونیکی فرستاده میشوند. (۱۲)
الف) وکلای دادخواهان (شاکیان)
برای یک وکیل در یک دادخواهی مدرن، نادیده انگاشتن دادههای الکترونیکی ناملموس، به منزله ریسک از دست دادن دعاویی که قابلیت پیروز شدن دارند، میباشد. همچنین ممکن است این ریسک، موکلین را در برابر قضاوتهای پرهزینه و از طرفی اجتنابپذیر قرار دهد یا به علت قصور در ارائه یا تخریب فایلهای موجود مجازاتهایی تحمیل نماید.
دادخواهان مجرب میدانند که نتیجه یک دعوی، اغلب در طول فرآیند کشف مشخص میشود. بنابراین، وکلای دادخواهان به طور روزافزونی برای بدست آوردن ادله الکترونیک تلاش میکنند. این تلاش به چند دلیل صورت میگیرد که از آن جمله میتوان به دلایل ذیل اشاره کرد (۱۳)
۱. درخواست کشف ادله الکترونیک را میتوان به عنوان یک ابزار مذاکره به کار گرفت. (۱۴) فناوری اطلاعات مانند پست الکترونیکی، باعث به وجود آمدن حجم عظیمی از اطلاعات و نگهداری بیسابقه از آنها شده است. در جریان یک دعوای حقوقی، این امر میتواند مشقت فراتر از انتظاری را بر متصرف تحمیل کند. (۱۵)افزایش استفاده از سیستمهای پیامرسان پشتیبان بکارگیری سیستمهای چندرسانهای، به طور جدی هزینههای بازیابی و بازبینی چنین پیامهایی را افزایش داده است.
۲. دستیابی به دلایل و مدارک اتهامبرانگیزی که طرف مقابل از وجود آنها آگاهی نداشته ،(۱۶) یا از حذف (۱۷)یا ذخیرهسازی آنها (۱۸) اطلاعی نداشته است.
۳. نسبت رو به رشد اطلاعات ذخیره شده در کامپیوتر درونسازمانی که هرگز از آنها پرینت گرفته نشده است. (۱۹) به عنوان مثال، دفترچه راهنمای حفظ و نگهداری هواپیما و اسناد راجع به این نگهداری، در غالب موارد فقط به شکل الکترونیکی موجود میباشد.
۴. ادله الکترونیک، امکان دستیابی به یادداشتهای غیررسمی که از طریق پست الکترونیک ارسال میشوند را فراهم میآورد. آن هم یادداشتهایی که در غیر این صورت به شکل سند رسمی درنمیآمدند. (۲۰)
۵. حتی در جائی که نسخههای چاپی کامپیوتری، از اسناد یا توافقات در دسترس میباشد، ممکن است پیشنویس اولیه این اسناد، تنها به شکل الکترونیکی موجود باشد. (۲۱)
۶. این امکان وجود دارد که از مدارک و اسناد کاغذی (۲۲) تغییر یافته (۲۳)، تخریب (۲۴) یا پنهان شده نسخههای الکترونیکی به دست آید.
۷. ممکن است نسخههای الکترونیکی اسناد و سوابق، دارای اطلاعات مضاعفی باشند (۲۵) یا شاید اطلاعات سیستم یا رمزهای پنهان، در کپی الکترونیکی موجود باشند و میتوان از آنها برای پی بردن به دستکاریهای انجام شده (مانند تغییر تاریخ یک سند) (۲۶) یا فراهم آوردن اطلاعات راجع به تولید و انتشار یک سند، استفاده کرد.
۸. ادله الکترونیک این قابلیت را دارد که نسبت به اسناد کاغذی متقاعدکنندهتر باشد. (۲۷) یک پیام شنیداری یا چندرسانهای که از یک سیستم الکترونیکی پیامرسان به دست میآید و موید اینگونه امکانات میباشد، بسیار خوب و قانع کننده است.
ب) ماموران تعقیب و بازرسان دولت
سیستمهای کامپیوتری به طور اعم و مدارک الکترونیکی به طور اخص، توجه بازرسان دولتی را به خود جلب کردهاند. بسیاری از نهادهای مجری قانون، برای خود متخصص ادله کامپیوتری استخدام کردهاند یا اینکه این تخصص را به پرسنل خود آموزش دادهاند.
شروط و مواد قانونی بسیاری، ماموران دولت را مجاز به ورود، تفتیش و کپیبرداری از اسناد و مدارک میکند که میبایست این وضعیت مطابق قوانین و مقررات متنوع، محفوظ بماند. (۲۸) هدف اصلی از این مواد پیشبینی شده این است که دولت را قادر سازد تا تعیین نماید که آیا شرکتها ضوابط و الزامات راجع به حفظ اسناد و دیگر مقررات مندرج در قانونی که برای آنها مقرر شده را رعایت میکنند یا خیر. بسیاری از شرکتهای بازرگانی در حال افزایش ذخیرهسازی اسناد و مدارک خود به صورت الکترونیکی میباشند. از این رو، بازرسان توجه خود را بر شکل الکترونیکی این اسناد و سیستمهای کامپیوتری ذخیرهساز آنها معطوف خواهند کرد.
همچنین دولت جهت انجام پیجویی و پیگردهای خود، به این اسناد و مدارک دسترسی دارد. چندین قانون نظیر قانون حقوق بشر، قانون رقابت، قانون جزا و قوانین مالیاتی، ماموران دولت را محق میسازند تا وارد شرکتی شوند و اسناد و مدارک آن را تفتیش یا توقیف نمایند. به عنوان مثال، مطابق قانون رقابت، در “ شرایط اضطراری” مامورین صلح میتوانند بدون حکم تفتیش کتبی وارد اماکن شده، اسناد و مدارک آنها را ارزیابی، کپیبرداری یا توقیف کنند (۲۹). همچنین آنها میتوانند سیستم رایانهای آن اماکن را در اختیار گرفته و دادهها را تفتیش نمایند و از مواردی که لازم است جهت ارزیابی یا کپی برداری توقیف به عمل آید، نسخه چاپی تهیه کنند (۳۰) مواد مشابهی نیز در قوانین مختلف آمریکا پیشبینی شده است.
دادههای رایانهای، خصوصاً اطلاعاتی که گمان میرود پاک شدهاند، ممکن است برای مقامات تعقیب و بازرسان بسیار مهم باشند. در دعوای کام علیه کوپنهیفر، (۳۱) خوانده تا حدودی بر مبنای دلایل و مدارک به دست آمده از دیسک سخت کامپیوترش به قتل عمد درجه اول محکوم شد. به این ترتیب که وی، نسخههایی از باجگیری خود و سایر اطلاعات مربوط به طرح آدمربایی را در دیسک سخت کامپیوترش ذخیره کرده بود و در حالی که فکر میکرد این اطلاعات را با موفقیت از حافظه کامپیوتر پاک کرده است، یک متخصص اف.بی.آی توانست کپیهای این اسناد را بازیابی نماید.
ج) وکلای خواندگان (متهمان)
وکلایی که دارای موکلانی با مقادیر زیادی دادههای الکترونیکی هستند، باید بدانند که دادههای موکلان آنها هدف چنین کشف و بازرسی میباشد و در این زمینه لازم است به موکلان خود توصیه کنند که به چه نحو خود را آماده کنند. استراتژیهای دفاعی که باید قبل از دادخواهی اجرا شوند، شامل یک برنامه خاص بایگانی اسناد، پالایش ادواری رسانههای مغناطیسی و اجرای سیستم مدیریت اسناد میباشد. زمانی که دادخواهی شروع شد، وکلای متهمان باید موکلین خود را راهنمایی کنند تا از ادله الکترونیک بطور شایسته نگهداری کنند تا از ضمانت اجراهای احتمالی یا سوء تفاهمات در زمان محاکمه جلوگیری شود.
۱ـ۲) علت متفاوت بودن ادله الکترونیک
دادههای الکترونیکی چندین ویژگی دارند که آنها را از مدارک و دلایل کاغذی سنتی متمایز میسازد. برای اینکه گامهای مناسبی در مراحل اولیه اقامه دعوی برداشته شود تا اطمینان حاصل شود که تمامی منابع ادله الکترونیک مربوطه بطور شایسته حفاظت میگردد، لازم است درک بهتری از نحوه ایجاد، ذخیره، نگهداری و تخریب اطلاعات الکترونیکی در یک سازمان داشته باشیم.
مهمترین ویژگی نسخهی الکترونیکی یک سند این است که میتواند با کپی پرینت شدهی آن یکسان نباشد. ممکن است تنها در جریان بررسی نسخهی الکترونیکی اطلاعات مخفی شدهی مهم آن قابل رویت باشد. در نتیجه، داشتن کپی الکترونیکی یک سند یا مدرک، میتواند نسبت به پرینت به ظاهر کامل آن، اطلاعات بیشتری را به ما ارایه دهد.
معمولا رایانهها اطلاعات را در محلهایی از قبیل فایلهای ثبت وقایع و سربرگ اسناد (۳۲)ذخیره میکنند که عموماً در دسترس کاربران قرار ندارند. بسیاری از کاربران از انواع اطلاعاتی که توسط سیستمهای کامپیوتری ردگیری و ذخیره میشوند، مطلع نیستند.
همچنین دادههای الکترونیکی را میتوان به صورت بسیار فشردهای ذخیره کرد. این عمل باعث میشود که نقل و انتقال دادههای الکترونیکی و از بین رفتن آنها نسبت به دلایل و مدارک کاغذی آسانتر شود. بدیهی است که مخفی کردن یک دیسکت ۵/۳ اینچی، به مراتب آسانتر از پنهان نگهداشتن یک اتاق بایگانی پر از پرونده میباشد. همچنین از بین بردن این دیسکت نسبت به صدها پروندهی اتاق بایگانی کاری فوقالعاده آسانتر میباشد.
دادههای الکترونیکی نسبت به اسناد و مدارک کاغذی آسیبپذیرتر هستند. در مقایسه با اطلاعات مندرج در پروندههای کاغذی یا میکروفیلم، به آسانی میتوان این دادهها را دستکاری یا جعل کرد (۳۳). ضمن اینکه این دستکاری را میتوان با استفاده از دانش فنی مناسب، راحتتر پنهان کرد.
بازبینی یک سند کاغذی، به سادگی مطالعه آن میباشد. اما ممکن است یک سند الکترونیکی در یکی از صدها نوع قالب مختلف ذخیره شده باشد. در بیشتر موارد، چنین اسناد و مدارکی، زمانی قابل خواندن هستند که از طریق برنامهی نرمافزاری که آنها را ایجاد کرده است، خوانده شوند. حتی در این صورت نیز ممکن است اطلاعات مفید در اسناد مخفی بمانند و به آسانی قابل دستیابی نباشند. معمولاً تخریب دادههای الکترونیکی بعد از ایجاد آنها، مشکل میباشد. متصدیان کامپیوتر که معمولاً مسوول کنترل این دادهها هستند، از تخریب یا از بین بردن آنها بیزارند. (۳۴)
دیگر ویژگی متمایز دادههای الکترونیکی، این است که میتوان آنها را تکثیر نمود. اگرچه دستگاههای فتوکپی، کپیبرداری از اسناد کاغذی را تسهیل نمودهاند، اما تکثیر و انتشار کپیهای الکترونیکی آسانتر است. اسناد الکترونیکی در مکانهای بیشتری ذخیره میشوند و عموماً توزیع آنها میان قشر وسیعی از افراد نسبت به اسناد کاغذی امکانپذیرتر است. (۳۵) در حالیکه حذف کپیهای الکترونیکی شخصی اسناد میتواند کار راحتی باشد، اما کشف و پاک کردن همه علایم و کپیهای آن به صورت یکجا، کار دشواری است.
یک متخصص امور جنایی کامپیوتر جریانی را بازگو کرد که از شرکت وی خواسته شد، پیجویی موضوعی را که مطابق آن دو کارمند با بکارگیری محصول یک مشتری فعالیت خود را انجام میدادند، به مرحله اجرا درآورد. دو کارمند مزبور بسیار مراقب بودند که پیامهای پست الکترونیک خود را رمزگذاری کنند. با اینحال، ادله مورد نظر بطور کذایی به صورت پاک شده کشف شد که البته همچنان قابل بازیابی بود. فایل مزبور نیز محتوی تصویری از برنامه power point بود که برای آغاز فعالیت شرکت جدید طراحی شده بود. (۳۶)
در مورد دلایل و مدارک مجرمانه کاغذی، معمولاً افراد به تنهایی میتوانند مدارک در دسترس را بازبینی نمایند و مواد و مطالب دالّ بر مجرمیت را به راحتی تخریب کرده یا تغییر دهند. با ظهور رایانه، انجام این امور نیز پیچیدهتر شده است. هنوز این امکان وجود دارد که بتوان دلایل و مدارک موجود در قالبهای الکترونیکی را دستکاری یا پاک کرد. اما برای سرپوش گذاشتن بر این دستکاری یا تخریب اساسی ادله الکترونیک، نیاز به کمک یک متخصص کامپیوتر است. در عین حال، تبانی با یک فرد دیگر (متخصص کامپیوتر) ریسکهای خود را به دنبال دارد که معمولاً باید از آن اجتناب نمود. (۳۷)
۱ـ۳) پست الکترونیک و فرآیند کشف
پیامهای پست الکترونیکی نقش عمدهای در کشف چندین پرونده بسیار مهم داشته است:
در جریان بررسیهای کنگرهی آمریکا از قضیهی ایران ـ کنترا (۳۸)، بازرسان پیامهای پست الکترونیکی بسیاری را در نوارهای کامپیوتری که حاوی نسخههای پشتیبان بودند، کشف کردند که محتویات آنها گواهی الیور نورث را تکذیب میکرد. ظاهراً او فکر میکرد که این اطلاعات پاک شدهاند، غافل از اینکه نسخههایی از آنها در این نوارهای پشتیبان وجود داشتند.
یک پرونده مهم دیگر در این زمینه به کتک خوردن رودنی کینگ (۳۹) مربوط میشود. در این پرونده، یک پیام الکترونیکی که توسط لارنس پاول (۴۰)، افسر لسآنجلس، در کامپیوتر کوچکش (نصب شده در داخل ماشین پلیس) ثبت شده بود، به دادگاه ارایه شد. در این پیام نوشته شده بود: ” هی! پسر! خیلی وقت بود که کسی را اینجوری حسابی کتک نزده بودم.“ جوابی که از ماشین پلیس دیگر، که در صحنه ماجرا هم نبود، برای او ارسال شد، این بود: “نه! دیگر این کار را نکن. چرا این کار را کردی؟“ (۴۱)
همچنین پیامهای الکترونیکی نقش بسزایی را در ماجرای منازعه بین شرکت آتلانتیک ریچفیلد و صنایع خورشیدی زیمنس ایفاء نمودند. (۴۲) آرکو انرژی خورشیدی زیرمجموعه خود را به شرکت زیمنس میفروشد. در پی این فروش، نامههای الکترونیکی کشف میشود که توسط کارکنان شرکت آرکو نوشته شده بودند. در این نامهها آمده بود که آرکو در انتقال موفق فناوری خود از آزمایشگاه به کارخانهی ساخت و تولید، مشکلات عمدهای را پیش رو داشته است و ”به نظر میرسد که ]فناوری آرکو[ خواب و خیالی بیش نیست، بگذار این خیال واهی برای زیمنس باشد. “ این امر باعث شد که در زمان مبادله معلوم شود، آرکو میدانسته که فناوریش از لحاظ تجاری دوامپذیر نبوده و ادعاهای زیمنس مبنی بر اینکه آرکو در زمینه توانایی زیرمجموعه خود مبنی بر توسعه فناوری، اظهار خلاف واقع کرده را تقویت کرد.
محاکمه انجام شده در پاییز ۱۹۹۸ که در آن وزارت دادگستری آمریکا و ۲۰ ایالت آن علیه شرکت مایکروسافت شکایت کرده بودند، اولین رسیدگی مهمی بود که در آن از پست الکترونیکی به عنوان دلیل و مدرک استفاده میشد. در این محاکمه، دولت آمریکا نامه الکترونیکی را ارایه داد که نشان میداد مایکروسافت رقیب خود (NetScape) را تحت فشار قرار داده تا وارد معاملهای شود که در آن بازار نرمافزار مرورگر (۴۳) میبایست بین این دو رقیب تقسیم شود. از طرفی مایکروسافت نیز به نامههای الکترونیکی به عنوان بخشی از دفاعیه خود استناد کرد. این شرکت اسناد راجع به نامههای الکترونیکی را ارائه کرد که حاوی اطلاعاتی در زمینه نارضایتی کارمندان نت اسکیپ بود. آنها معترض بودند که مدیریت این شرکت تصمیم غلطی در مورد طراحی و انتقال مرورگر خود اتخاذ کرده است.
در حالیکه دلایل و مدارک پست الکترونیکی در پروندههای زیادی از این قبیل به کار میرود، اما باید گفت که کاربرد عمده اینگونه مدارک در دعاوی مربوط به منازعات استخدامی میباشد که از آن جمله میتوان اخراج نادرست کارگران، تبعیض، و آزار و اذیت جنسی را نام برد (۴۵). یک مثال در این زمینه، دعوای استراس علیه شرکت مایکروسافت میباشد (۴۶)میباشد. در این دعوا، که با اعتراض خوانده همراه بود، شرکت مایکروسافت، در قضاوتی جانبدارانه و ناشی از تبعیض جنسی، استراس را که به عنوان دستیار ویراستار فنی مجله سیستمهای مایکروسافت استخدام شده بود، اخراج میکند. در نتیجهی قصور مایکروسافت جهت ارتقاء موقعیت شغلی وی به عنوان ویراستار فنی، آن هم در زمانی که آن پست خالی شده بود، وی به خاطر اعمال تبعیض جنسی اقامه دعوا کرد.
یکی از چهار فاکتوری که به عنوان دلیل و مدرک تبعیض جنسی ارایه شده بود، رفتار نامناسب ناشر یا ویراستار اصلی در اداره بود. به عنوان نمونه، اظهارنظرها و ارسال پیامهای الکترونیکی که توهین به زنان به حساب میآمد، از جمله این رفتارهای نامناسب بود. مثالهایی که میتوان در این زمینه اشاره کرد، عبارتنداز:
۱. ارائه نظراتی به خواهان (استراس) مبنی بر اینکه او زمانی «رئیس انجمن غیرحرفهای پزشکی زنان» بوده است؛
۲. ارسال نامه الکترونیکی به کلیه کارکنان مجله که در آن عبارت «بیضههای موش» آمده بود. این نوشته بطور غیرمستقیم به اعضای تناسلی مرد اشاره داشت؛
۳. ارسال مستقیم یک نامه الکترونیکی به خود استراس که عنوان آن ”آلیس در سرزمین یونیکس“ بوده است. در این نوشته زبان کامپیوتر با تلویحات جنسی آمیخته شده است.
۴. ارسال دو نامه الکترونیکی به یک کارمند دفتر مجله که در آن به صراحت در مورد مسایل جنسی صحبت شده است. این کارمند متعاقباً نامه را به سایر کارمندان مجله ارسال میکند.
اقدام شرکت مایکروسافت جهت اخراج استراس رد شد. دادگاه احراز کرد که با توجه به سایر مدارک و دلایل خواهان، رفتار نامناسب ناشر/ ویراستار در دفتر کار ”میتواند یک هیات منصفه منطقی را به این نتیجه رهنمون کند که دلیل ارائه شده مایکروسافت، علت حقیقی قصور این شرکت در ترفیع استراس و اخراج او نبوده است. “
۱ـ۴ـ نتیجه
امروزه، کشف ادله الکترونیک به نوینترین ابزار (که گروهی از آن به عنوان اسلحه یاد میکنند) دادخواهان تبدیل شده است. از این رو، لازم است که وکلاء و بازرسان دولت دانش و مهارت خود را در بکارگیری این اطلاعات و مدارک الکترونیکی توسعه دهند. از دیدگاه وکلا، درک مناسبی از فنآوری و واژگان مربوط به ادله الکترونیک به جهات ذیل مهم میباشد:
۱. هدف قرار دادن مناسب منابع و انواع خاص ادله الکترونیک احتمالی، بدون استفاده از واژگان عمومیتر که میتواند بدون افشای ادلهای که خارج از مجموعه موردنظر میباشد، به راحتی جواب موردنظر را ارائه دهد؛
۲. درک درست ادله الکترونیک و پاسخ مناسب به آنها؛ و
۳. مطرح نمودن سوالات بعدی که به طور متناسب مرتبط با پاسخهای قبلی میباشند.
البته این بدین مفهوم نیست که وکلا و بازرسان دولت باید متخصص رایانه شوند، بلکه فقط لازم است به قدر کافی در مورد واژگان و فناوری آن آگاهی داشته باشند تا سوالات صحیحی مطرح کرده و در جائی که لازم میباشد، از متخصصین رایانه در امور جنایی کمک بگیرند. (۴۷) وکلایی که چنین پیشرفتهای جدیدی را نادیده میگیرند، خود را در معرض ادعای راجع به تخلفات حرفهای قرار خواهند داد (۴۸).
بالا
فهرست اصلی


* فصل ۲ - کشف ادله الکترونیک

فصل ۲
کشف ادله الکترونیک

این فصل به مروری کلی بر مراحل کشف ادله الکترونیک میپردازد. اما این مراحل خاص و ملاحظات راجع به آن بسته به این که دعوای موردنظر رسیدگی حقوقی یا جزایی را دربرگیرد، تفاوت میکند.
۲ـ۱ـ مراحل کلی کشف ادله الکترونیک
۱. تعیین اینکه آیا دادههای الکترونیکی نقشی را در منازعه ایفاء میکنند یا خیر. در این زمینه باید موارد ذیل را بررسی کرد:
الف) بررسی اینکه آیا طرف مقابل، ادلهای در قالب الکترونیک که میتواند در روند پیجویی یا رسیدگی مفید باشد، در اختیار دارد؟
ب) بررسی اینکه آیا موکل شما دادههای الکترونیکی ایفاء کنندهی نقش در اختیار دارد؟ همچنین، به موکلتان توصیه کنید که اقدامات فوری برای نگهداری و مراقبت از چنین دادههایی را به عمل آورد.(۱)
۲. احراز این موضوع که طرف مقابل از چه نرمافزار یا سختافزاری استفاده کرده است؟ میتوان نمایی اولیه از آن بدون ابراز آشکار علاقمندی به موضوع ترسیم کرد. به عنوان مثال:
الف) ممکن است کارکنان طرف مقابل در نشستهای مختلف یا مقالاتشان در مورد سیستم رایانهایشان صحبت کرده باشند.
ب) ممکن است انتشارات یک صنعت یا رایانه مقالهای را منتشر کرده باشد که در آن از شرکت و سیستم رایانهایاش به تفصیل سخن رانده است.
ج) فروشندهای که سیستم رایانهای یا قطعات آن را به طرف مقابل فروخته و ممکن است نام آن طرف را در یادداشتهای خود ذکر کرده باشد.
۳. تدوین یک طرح استراتژیک برای کشف دادههای الکترونیک. در این طرح موارد ذیل باید مورد توجه قرار گیرد:
الف) تعیین اینکه چه کسی باید در اوایل فرآیند کشف مورد هدف قرار گیرد. این امر موجب میشود که اطلاعات اضافی لازم در مورد سیستم رایانهای طرف مقابل را به دست آوریم و اطمینان حاصل کنیم که تمام منابع الکترونیکی مربوطه تحت حفاظت میباشد.
ب) تعیین اینکه چه اشخاص یا واحدهایی دارای سیستمهای رایانهای حاوی دادههای ذیربط میباشند. (شرکت مادر، شرکتهای تابع، کامپیوترهای خانگی، کامپیوترهای قابل حمل، ارائهدهندگان خدمات ثالث، مشاوران، دفتر خدمات کاربری نوبتی (۲)و... )
ج) توسعه و بهبود طرحی که سوالات راجع به دادههای الکترونیکی نزد طرف مقابل را پاسخگو باشد (اگر تاکنون چنین اقدامی صورت نگرفته، ابتدائاً منازعه و بحث خاصی را طرحریزی نمایید).
د) باید توجه داشت که فرایند کشف شفاهی در مکانی صورت گیرد که طرف مقابل نیز به سیستم رایانهایاش دسترسی داشته باشد و در نتیجه بهتر بتواند پاسخگو باشد.
هـ) توجه به این موضوع که آیا ریسک منطقی تخریب مدارک توسط طرف مقابل وجود دارد و اگر چنین است برای صدور دستور نگهداری و محافظت، اقدامات متناسبی به عمل آورید (۳).
۴. در اسرع وقت، متعاقب نامهای طرف مقابل را در جریان قرار دهید (۴). توجه داشته باشید که نامه مزبور را پیش از شروع دادرسی یا پیجویی کامل ارسال کنید تا طرف مقابل آگاه باشد که در صورت عدم رعایت مراحل خاص در زمینه نگهداری و مراقبت از دلایل، احتمال از بین رفتن آنها وجود دارد.
الف) توجه به این موضوع که در منازعات یا تفتیشها، دادههای الکترونیکی منبع ادله گرانبهایی به حساب میآیند. نمونههای خاصی که در این زمینه باید در نظر داشت، عبارتند از (۵):
ـ دادههای ذخیره شده در رایانه یا سایر تجهیزات الکترونیکی؛
ـ دادههای ذخیره شده در رسانههای مغناطیسی یا نوری قابل حمل (مانند نوارهای مغناطیسی، دیسکتهای نرم و دیسکتهای نوری قابل ضبط)؛
ـ پست الکترونیکی؛
ـ دادههای مورد استفاده برای تبادل دادههای الکترونیکی؛
- رویههای حسابرسی؛
ـ تصاویر دیجیتالی و ویدیویی (مانند دادههای ذخیره شده در فرمتهای MPEG, JPEG, GIF)؛
ـ دادههای صوتی دیجیتالی (مانند دادههای ذخیره شده در فرمتهای MP۳، WAV، Real Audio و دیگر فرمتها)؛ و
ـ پست صوتی.
ب) آگاه ساختن طرف مقابل از این موضوع که ممکن است با کاربری معمول از سیستم رایانهای یا دیگر تجهیزات الکترونیکی، بدون اجرای اقدامات فوری یا محافظت از آنها، ادله الکترونیک خاصی تخریب شود.
ج) درخواست از طرف مقابل برای تهیهی فوری دو کپی تصویری کامل و تایید شده از تمام دادههای الکترونیکی مرتبط. (ترجیحاً روی رسانههای فقط خواندنی مانند CD ROM ).
د) توصیه به طرف مقابل مبنی بر اینکه ممکن است نرمافزار پشتیبان آماده اجرای مورد نظر و/یا روشهای جاری تهیه نسخه پشتیبان، برای کپی گرفتن از همه دادههای الکترونیکی مربوطه کافی نباشد و نرمافزار تخصصی و شخص متخصصی در این زمینه لازم باشد.
ه) حتیالمقدور تعیین مشخص انواع اطلاعاتی که باید محافظت شوند و مکانهایی که احتمال میرود این دلایل وجود داشته باشند. (۶)
در بعضی موارد، احتیاط آن است که به دنبال صدور دستور حفاظت از ادله الکترونیک جهت مقابله با هر گونه تغییر یا حذف باشیم.
۵. اجرای طرح توسعه کشف دادههای الکترونیکی :
الف) تهیه پرسشنامهای رسمی حاکی از بازجویی جهت کسب اطلاعات فنی لازم در رابطه با روشها و سیستمهای رایانهای طرف مقابل. (۷) البته این کار باید در صورت اجازه قوانین حوزه قضایی ذیربط انجام گیرد.
ب) پیگیری قضیه از طریق کشف شفاهی (شهادت) کارکنان سازمان سیستمهای اطلاعاتی، در صورت اجازه قوانین ذیربط.
ج) کسب اطمینان از اینکه تمامی درخواستهای تولید و ارائه ادله موردنظر، علاوه بر اسناد کاغذی، بر اسناد الکترونیک نیز تصریح شده است. توصیه میشود تعریف جامع و فراگیری از آنچه میخواهید ارائه دهید.
د) جستجوی نسخههای الکترونیکی دادههایی که از طرف کارشناس گواهی دهنده تقاضا شده است.
ه) توجه به این موضوع که آیا ارزیابی یا تفتیش سیستم کامپیوتری مورد نظر لازم خواهد شد یا اینکه این امکان وجود دارد که به ادله الکترونیک افشاء شده توسط طرف مقابل اعتماد کرد؟
ملاحظهی اولیه کشف الکترونیکی دادههای تحت تصرف یا کنترل طرف مقابل، به این معناست که میتوانیم برای جلوگیری از تخریب و زوال دادههای مربوطه اقدام قانونی لازم را به عمل آوریم. در عین حال، ملاحظه اولیهی ادله الکترونیک تحت اختیار خود خواهان نیز از اهمیت برخوردار است. اگر اقدام متناسبی در این زمینه به عمل نیاید، ممکن است مدارک مطلوب و موردنظر به طور ناخواسته از بین بروند. همچنین ملاحظهی اولیه دادههای خود ممکن است ادلهای به دست دهد که مرتبط با دعوای اقامه شده باشد. همچنین شخص مذکور با در اختیار داشتن فرصت اضافی، میتواند ادله الکترونیک را به طور دقیق مرور کند و آن قسمتهایی را که حاوی اطلاعات محرمانه یا امتیاز ویژه هستند را بعداً در صورت لزوم افشاء نماید.
در دعوایی که هر یک از طرفین نفعی در فرآیند کشف ادله الکترونیک دیگری دارند، به نفع هر دو آنهاست که در مورد مقررات اساسی شناسایی و افشای چنین دلایلی به توافق برسند. در چنین توافق یا قراردادی، موارد ذیل تایید و تصریح میشود (۸)
ـ هر یک از طرفین، در راستای افشای انواع ادله برای طرف مقابل، در مورد ادله الکترونیک نیز به همان نحو عمل خواهند کرد.
ـ هر یک از طرفین، بلافاصله از تمام ادله الکترونیک مرتبط، نسخههای پشتیبانی به روش تصویری که کامل و معتبر میباشد، تهیه خواهند کرد و از آنها صیانت کامل به عمل خواهند آورد.
ـ در رابطه با هر یک از نسخههای ضبط شده، طرف دعوا آن را به طور کامل معرفی کرده و به موقعیت و نحوه کاربری از هر یک از نسخههای پشتیبان تهیه شده، اشاره خواهد کرد.
ـ هر یک از طرفین، اطلاعات لازم را در مورد برنامههای کاربردی مورد استفاده در ثبت و ضبط، اصلاح یا ذخیرهسازی موارد ضبط شده الکترونیکی فراهم مینماید.
ـ هر یک از طرفین، از نسخه اصلی تمام ادله الکترونیک مربوطه، کپیبرداری خواهند کرد.
ـ هر یک از طرفین، به شاهدان متخصص خود دستور خواهند داد که کپی کامل تمام نسخههای دادههای الکترونیکی که استفاده کردهاند یا به نوعی به آنها متکی بودهاند را حفظ و نگهداری کنند.
ـ هر یک از طرفین موافقت میکنند که از پرسنل فنی طرف مقابل مصاحبهی غیررسمی به عمل آورند.
ـ هر یک از طرفین توافق میکنند، در زمانی که بطور غیرمتعارف در فعالیتهای شغلی طرف مقابل اختلال ایجاد نمیشود، به متخصصین یکدیگر اجازه دهند که اسناد الکترونیکی موجود در محل را مورد بررسی و ارزیابی قرار دهند.
ـ شخصی که به او اجازهی دسترسی به ادله الکترونیک طرف مقابل داده میشود، متعهد میشود که برخلاف توافقات انجام شده، افشاگری نکند.
ـ طرفین توافق میکنند در جایی که امکان وجود اختلاف در منافع میباشد، از متخصص استفاده نکنند.
۲ـ۲ـ تفتیش/توقیف سیستمهای رایانهای
الف) ملاحظات مهم در انجام تفتیش/توقیف
۱- تفتیش
تفتیش فیزیکی سیستم رایانهای طرف مقابل با توجه به مقررات متعدد آیین دادرسی مدنی مجاز شمرده شده است. (۸) البته، حتی اگر این امکان وجود داشته باشد که از این تفتیش فیزیکی مدارک مفیدی کشف گردد، این امر باید با هزینه آن متعادل باشد.
ایدهآل این است که تفتیش بهوسیلهی یک متخصص جنایی رایانهای ثالث بیطرف انجام شود. چنین شخصی میتواند بررسی جامعتری انجام دهد. همچنین زمانی که موضوع محرمانه بودن مطرح است، این شخص میتواند طرف توافقات عدم افشاگری نیز قرار گیرد و اطلاعاتی را که ممکن است توسط کشفکننده افشاء شود را نگهداری نماید. به خدمت گرفتن یک متخصص بیطرف، احتمال طرح ادعاهایی مبنی بر آسیب دیدن سیستم یا دادهها را که در نتیجه تفتیش از طرف مقابل بوقوع میپیوندد، کاهش میدهد.
از طرف دیگر، چنانچه ارزش دعوای حقوقی کمتر از هزینهی استخدام یک کارشناس کامپیوتر باشد و تفتیش توسط مشاور حقوقی کشفکننده انجام شود، طرف مقابل باید تعهد دهد که از اعتراضات آتی خودداری خواهد نمود. همچنین، ترجیحاً بهتر است که بررسی توسط یک وکیل، کارشناس حقوقی دیگر یا یک کارمند شرکت انجام گیرد تا از این ریسک که وکیل، شاهد دعوای حقوقی نیز قرار گیرد، جلوگیری به عمل آید.
لازم به ذکر است که دیگر کامپیوترهای حاضر در مکان تفتیش نیز احتمالاً حاوی ادله الکترونیک مرتبط میباشند. به عنوان مثال در دعوای شرکت ساختمانسازی الیانس و لسیستر علیه قهرمانی، (۱۰) مدعیعلیه دلایلی ارایه داد که نسخههای مختلف دیگری از همان سند اصلی در شاخههای مختلف یک کامپیوتر وجود داشت. همچنین دلایلی ارایه داد دال بر اینکه کپیبرداری یا ایجاد نسخههای پشتیبان از اسناد مختلف، از طریق کپیبرداری آنها از یک کامپیوتر به کامپیوتر دیگر، توسط خود شرکت انجام شده تا به طور همزمان دسترسی به این اطلاعات و مدارک در همه کامپیوترهای آن میسر باشد. این امر موجب شد که در یک زمان بیش از یک منشی بر روی اسناد یکسان کار کنند.
همچنین، جهت تفتیش از رایانهای که سرور فایل شبکه را در اختیار دارد یا از یک سیستم عامل پیچیده برخوردار است، لازم است متخصص کامپیوتر کشفکننده از اختیار قانونی کامل جهت مدیریت، نظارت یا کاوش در سرور فایل شبکهای برخوردار باشد. در غیر اینصورت، دستیابی به فایلها یا شاخههای خاص غیرممکن خواهد بود.
۲ ـ توقیف
گاهی اوقات، با داشتن حکم پیجویی جزایی یا یک دستور آنتون پیلر (۱۱) صادره در یک رسیدگی حقوقی، میتوان ادله الکترونیک و/یا سیستمهای رایانهای را که محتوی ادله مرتبط میباشند، توقیف کرد . دعوایی که میتوان به عنوان نمونه صدور دستور آنتون پیلر مثال زد، دعوای موسسه آمریکایی نینتندو علیه موسسه بازیهای ویدیویی کوینکس میباشد (۱۳). در این دعوا، دستور مذکور علیه خواندگان متعددی صادر شده بود. شرایطی که باید جهت صدور این دستور رعایت میشدند، عبارتند بودند از (۱۴)
۱. ارائه حقایقی که از قاطعیت و صحت کافی برخوردارند.
۲. خسارت بالقوه یا بالفعل به درخواست دهنده باید بسیار جدی باشد.
۳. مدارکی روشن وجود دارد مبنی بر اینکه خواندهها اسناد یا شواهدی دالّ بر مجرمیت در اختیار دارند و واقعاً این احتمال میرود که چنین اسنادی قبل از تبادل درخواست بین طرفین، تخریب یا نابود شوند.
همچنین دادگاه پرونده را برای یک بررسی نسبتاً آسانتر به دادگاه تجدیدنظر انگلیس ارجاع داد. این امر در پی اتخاذ تصمیم در دعوای یوسف علیه سلاما (۱۵) صورت گرفت که در آن قاضی دیوان عالی، جناب برایتمن چنین ابراز داشت:
“به نظر من، درخواست صدور دستور در این قضیه، تنها در صورتی توجیهپذیر است که مدارکی به ظاهر قاطع (محکمه پسند) مبنی بر در خطر بودن اسناد اصلی وجود داشته باشد. اگر اسناد اصلی در معرض خطر قرار دارند، به نظر من دادگاه ملزم است به خواهان اجازه دهد تا اقدامات ضروری برای حفاظت از آنها را به عمل آورد”.
بنابراین، دو سوال اینجا مطرح میشود: اول اینکه، آیا اسنادی که قرار است توقیف شوند، نسبت به ادعای خواهان از اهمیت برخوردار هستند؟ دوم، اگر چنین است، آیا چنین اسنادی در معرض خطر جدی قرار دارند؟ آیا این احتمال وجود دارد که به ناحق از بین بروند؟
در هنگام تفتیش و توقیف، موارد ذیل باید مورد توجه قرار گیرد:
ـ اگر دلیلی قانع کننده مبنی بر وجود کامپیوتر در ساختمانی موجود باشد، لازم است دستور یا حکم مربوطه برای توقیف کامپیوتر، تجهیزات رایانهای و هرگونه امکانات و ادله مرتبط، صادر شود. این موارد شامل ابزارهای ذخیرهساز مغناطیسی یا الکترونیکی (مانند دیسکهای نرم و سخت، رسانه ذخیرهساز قابل حمل، دیگر رسانههای ذخیرهساز نوری یا مغناطیسی، کارتریجهای نوار و حلقههای نوار مغناطیسی، سیدیرام، ابزار بافر پرینت، کارتها (PCMCIA))، پرینترها و نسخههای چاپی میشود.
ـ واقعیت این است که دادههای ذخیره شده در سیستمهای کامپیوتری به سرعت و به آسانی تخریبپذیر هستند. لذا در هنگام تفتیش و تفتیش باید دقت لازم صورت گیرد. (مثلاً ورود بدون اطلاع قبلی به اماکنی که احتمال وجود انگیزهی تخریب اطلاعات در آنها میرود و لازم است به سرعت اماکن مزبور تحت حفاظت قرار گیرند) (۱۷).
ـ سیستم کامپیوتری را باید از اتصال به هر نوع شبکه یا تجهیزات ارتباط راه دور قطع کرد.
ـ تجهیزات کامپیوتری را نباید روشن کرد. زیرا روشن کردن ساده یک سیستم رایانهای، میتواند در دادههای الکترونیکی موجود در آن، تغییراتی ایجاد کند. حداقل تغییری که ممکن است ایجاد شود، در نشانههای زمانی حساس آن میباشد. این احتمال نیز وجود دارد که متهم به گونهای سیستم کامپیوتری خود را تنظیم کرده باشد که در صورت عدم اجرای فرایندهایی که تنها خود وی از آن آگاهی دارد، در هنگام راهاندازی سیستم، دادههای اتهامبرانگیز به طور خودکار پاک شوند. (۱۸)
ـ صرفنظر از اعتراضاتی که ممکن است مطرح شود، نباید به متهم اجازه داد که سیستم خود را خاموش کند. اگر متخصص کامپیوتر تیم تفتیش حاضر نیست، تنها کافی است که سیم برق کامپیوتر را از پریز بکشیم. (۱۹) اگر متهم اصرار به همکاری کرد، از وی بخواهید دستورالعملهایی را که پیشنهاد میکند، یادداشت نماید. اما به هر ترتیب سیم برق را از پریز بکشید. دستورالعملهایی که متهمین ارائه میدهند، از این طریق میتواند مفید واقع شود که بعدا مشخص شود آیا وی قصد تخریب یا دستکاری ادله را داشته است یا خیر.
ـ از کابلها و پورتهای ویژه کامپیوتر تصویربرداری نمایید و آنها را برچسب زنید.
ـ دیگر تجهیزات مرتبط با کامپیوتر که حاوی دادههای الکترونیکی مرتبط با پرونده هستند را نیز با خود بردارید. . این تجهیزات شامل اسکنرها، پرینترها و دوربینهای دیجیتالی میشود. همچنین کتابها و دفترچههای راهنما میتواند برای کارشناس کامپیوتر تیم تفتیش مفید باشند. به خاطر داشته باشید این امکان وجود دارد که از تجهیزاتی که به ظاهر وسایل صوتی ـ شنیداری، دوربین فیلمبرداری و نوارهای ویدیوئی هستند، برای ذخیره کردن دادههای کامپیوتری استفاده شود.
ـ رسانهها و تجهیزات کامپیوتری را نباید به مکانهایی با درجه حرارت پایین یا بالای بسیار زیاد انتقال داد یا در آنجا نگهداری کرد.
ـ بعد از توقیف، کارشناس کامپیوتر تیم تفتیش برای جلوگیری از دستکاری یا تغییر دادهها یا رسانهها باید آنها را (به صورت فیزیکی یا الکترونیکی) قفل نماید. آنگاه با کپیبرداری دقیق از رسانه (یعنی دیسک سخت)، اقدام به تجزیه و تحلیل آن کند (این کپیها معمولاً نسخه پشتیبان تصویری یا نسخه پشتیبان جریان بیتی نامیده میشوند). با این روش، همه طرفهای ذینفع میتوانند کپیهای دقیق خود را به دست آورند. برای تهیهی کپی المثنی از رسانه رایانهای، باید دقت لازم را به خرج داد و از نرمافزار مناسبی استفاده کرد و اطمینان حاصل نمود که خود نرمافزار ذخیرهساز، دادهها را تغییر نمیدهد (از طریق ایجاد فایلهای لوگ یا تغییر ویژگیهای فایل) و همه دادهها از جمله دادههایی که ممکن است حذف شده اما پاک نشده باشند را کپیبرداری میکند.
ـ لازم است یک زنجیرهی حفاظتی مستمر راهاندازی شده و ادامه یابد. کشف مدارک مفید اگر با مستندسازی مناسب آنها همراه نباشد، فایدهی چندانی نخواهد داشت. این امر باید با مستندسازی دقیق همه مراحل دخیل در تحصیل ادله الکترونیک توام باشد.
زمانی که فقط تفتیش یک سیستم رایانهای و نه توقیف آن مدنظر میباشد و احتمال تخریب عمدی دادهها توسط متصدی کامپیوتر نیز کمتر میباشد، بهرهگیری از یک رهیافت بسیار متفاوت مناسبتر است. در چنین مواردی بهتر است به شخصی که سیستم رایانهای او قرار است تفتیش شود، دستور دهیم کامپیوتر خود را به مرحله اجرا درآورد.
همچنین در بعضی موارد، انجام تفتیش در محل یا انتقال کل سیستم رایانهای، ضروری یا مقدور نمیباشد. عواملی که بازبینی خارج از محل را دیکته میکنند، عبارتند از:
۱ـ انجام تفتیش وقت زیادی میگیرد و شمار زیادی از مامورین را به خود مشغول میدارد. بنابراین، مصلحت آن است که شخص مورد نظر آن عمل را در جایی دیگر انجام دهد؛
۲ـ ممکن است تعداد متخصصین و بازرسان در دسترس تماموقت، محدود باشد؛
۳ـ تعداد پایانهها و نمایشهای موجود در محل جهت انجام تفتیش، محدود میباشد . در چنین مواردی، پیاده کردن یا کپیبرداری از دلایل بر روی رسانهای که به راحتی میتواند انتقال یابد و در خارج از محل تجزیه و تحلیل گردد، گزینه بهتری میباشد. بنابراین، آنچه مهم است این است که تجهیزاتی موازی در اختیار داشته باشیم (نظیر ابزارهای ذخیرهساز قابل نگارش پورت موازی) تا از آنها برای ذخیرهسازی تصویری از هر نوع دادهی الکترونیکی مرتبط استفاده کنیم.
از طرف دیگر، ممکن است در بعضی شرایط، برای تهیه نسخههای پشتیبان از تجهیزات موجود در محل تفتیش استفاده شود؛ خصوصاً اگر این تجهیزات از نوعی باشند که با سیستم رایانهای مورد استفاده طرف کشفکننده/ تفتیشکننده سازگار باشند. درایوهای سیدیرام قابل نگارش، برای این منظور ایدهآل میباشند.
در هر صورت، لازم است از نرمافزاری استفاده کنیم که بتواند تصویری دقیق از دیسک سخت کامپیوتر ارائه دهد. یک مثال در این زمینه میتواند نرمافزار Power Quest’s Image Pro باشد (یا در مورد سرورهای فایل میتوان به Server Magic اشاره کرد). زمانی که نسخه پشتیبان تهیه میشود، نسل اول آن باید حفاظت شود تا بر روی آن نگارش نشود و باید نسخههای نسل دوم را از آن به وجود آورد. از نسل دوم برای تجزیه و تحلیل استفاده میشود.
ب) ملاحظات ویژه درپیجوییهای کیفری
تفتیش ادله الکترونیک و هرگونه حکم راجع به آن، باید دربرگیرندهی مواردی باشد که در یکی از گروههای ذیل گنجانده میشوند:
ـ سخت افزار (که شامل کامپیوترها میشود)؛
ـ تجهیزات جانبی کامپیوتر (مانند پرینترها، ابزارهای ذخیرهساز، ابزارهای ارتباطی و غیره)؛
ـ نرمافزار؛
ـ مستندسازی تجهیزات فوق؛
ـ دادههای ذخیره شدهی الکترونیکی.
در بیشتر موارد، دادههای ذخیره شدهی کامپیوتری که موضوع تفتیش میباشند، در کامپیوترهای ساختمانهای تحت تفتیش مستقر هستند. اما در بعضی موارد، ممکن است مکان تحت تفتیش، دارای سیستم رایانهای باشد که از آن فقط جهت تامین دسترسی به دادههای ذخیره شده در یک سیستم متفاوت مستقر در مکانی دوردست استفاده شود. با اینکه ممکن است سیستم رایانهای مستقر در مکان تفتیش، دارای کپیهای محلی از دادهها باشد، اما معقول آن است که در چنین شرایطی، حکم تفتیشی در اختیار داشته باشیم که به حد کافی موسع باشد و سیستم کامپیوتری دوردست را نیز دربرگیرد.
یکی از معمولترین نوع تفتیشهای مرتبط با کامپیوتر، روشی است که از طریق آن مجریان قانون میکوشند تا با دسترسی به اطلاعات، مستندات و دادههای ذخیره شده در حافظه رایانه متهم یا رایانه تحت تصرف شخص ثالث، از آن به عنوان مدرک جرم استفاده کنند. این متد، شبیه روش سنتی صدور حکم تفتیش قفسههای بایگانی برای کشف دلایل میباشد؛ با این تفاوت که در آنجا نحوه ذخیرهسازی این فایلها به صورت الکترونیکی است و نه فیزیکی. نوع دیگر تفتیشهای مرتبط با کامپیوتر، وضعیتی را دربرمیگیرد که در آن خود کامپیوتر ابزار ارتکاب جرم شناخته میشود. نمونههایی در این زمینه شامل کلاهبرداری، پولشویی، انتشار هرزهنگاری و جعل چکهای تقلبی، کارتهای شناسایی و سفته و حوالههای بانکی میشود. همچنین از کامپیوترها میتوان در ارتکاب جرایم مرتبط با رایانه استفاده کرد . در قانون جزای کانادا (۲۳)، موادی پیشبینی شده که با صراحت به مقولهی تفتیش سیستمهای رایانهای میپردازد. بخشهای (۱/۲)۴۸۷ و (۲/۲) ۴۸۷ در این زمینه چنین تصریحاتی دارند:
مطابق بخش (۱/۲) ۴۸۷ شخص مجاز است از سیستم رایانهای مستقر در یک ساختمان یا مکان تفتیش به عمل آورد. این امر به خاطر دادههایی است که میتواند:
الف) از سیستم رایانهای مستقر در ساختمان یا مکان برای تفتیش دادههای موجود یا در دسترس سیستم رایانهای
استفاده کند یا موجب استفاده از آن شود؛
ب) دادهها را به شکل نسخه چاپی یا دیگر خروجیهای قابل درک تکثیر کرده یا موجبات آن را فراهم آورد؛
ج) نسخه چاپی یا دیگر خروجیها را برای ارزیابی و کپیبرداری توقیف کند؛
د) از تجهیزات کپیبرداری موجود در محل برای کپی گرفتن از دادهها استفاده کند یا به نوعی امکان استفاده از
این تجهیزات را فراهم آورد.
بخش (۲/۲) ۴۸۷ نیز تصریح میکند، شخصی که مالکیت یا اختیار ساختمان یا مکان تحت تفتیش مطابق این بخش را در اختیار دارد، پس از ارایه حکم صادره از طرف اجرا کننده عملیات تفتیش، به او اجازه میدهد که:
الف) از سیستم رایانهای موجود در ساختمان یا محل برای تفتیش دادههای موجود یا در دسترس آن سیستم که مطابق این بخش مجاز به تفتیش میباشد، استفاده کند یا به نوعی موجبات استفاده از آن را فراهم آورد؛
ب) نسخه چاپی (کپی سخت) دادهها را به دست آورد و آن را توقیف نماید؛ و
ج) از تجهیزات موجود در محل برای کپیبرداری از دادهها استفاده کند یا به نوعی موجبات استفاده از آنها را فراهم کند.
همچنین، ممکن است مقررات پیشبینی شده مشابهی نیز در دیگر قوانین مصوب شبه ـ کیفری موجود باشد. به عنوان نمونه، میتوانید به بخش ۱۶ قانون رقابت مراجعه کنید (۲۴).
ملاحظات درخور اهمیت چندی در زمینه تفتیشهای مرتبط با کامپیوتر که متعاقب احکام تفتیش صادره به مرحله اجرا درمیآید، توسط جیمزای. فونتانا در کتاب حقوق حاکم بر تفتیش و توقیف در کانادا مورد بررسی قرار گرفته که در ذیل به آنها اشاره میگردد : (۲۵)
۲ـ۳ـ ملاحظات راجع به محرمانگی (۲۶)
شخصی که سیستم رایانهایش در معرض ارزیابی قرار میگیرد، احتمالاً نگران حفاظت از اطلاعات محرمانهاش خواهد بود و در این راستا خواستار صدور یک دستور حفاظتی میشود تا از کشف سیستمش جلوگیری به عمل آورد (۲۸). در چنین وضعیتی، کسی که خواستار تفتیش است، میتواند اینگونه استدلال کند که:
ـ تفتیش فیزیکی از این لحاظ لازم است که از ادله الکترونیک محافظت به عمل آید. در غیر اینصورت، ممکن است در اثر عملکرد عادی سیستم رایانهای از بین بروند؛
ـ اگر از دسترسی به سیستم رایانهای طرف مقابل ممانعت به عمل آید، تبعیض ناروایی صورت خواهد گرفت و خسارات مالی سنگینی تحمیل خواهد شد؛ (۲۹) و/یا
ـ طرفین میتوانند توافقنامه عدم افشای اطلاعات را به امضاء برسانند تا از این طریق از افشاء یا دیگر سوء استفادهها جلوگیری شود، یا اینکه یک متخصص رایانهای بیطرف و مستقل را برای تفتیش به خدمت بگیرند و به این ترتیب وی صرفا مجاز است اطلاعات کشف شدهی ذیربط را گزارش دهد.
۲ـ۴ـ نگهداری و مراقبت از ادله الکترونیک
شخصی که مسوول حفاظت از دلایل است یا طی دستوری موظف به نگهداری از آنها شده است، باید بلافاصله اقدامات لازم را برای تضمین جلوگیری از حذف غیرعمدی ادله مرتبط، که ممکن است در خلال عملکرد عادی کامپیوتر اتفاق بیفتد، به عمل آورد. این اقدامات عبارتنداز:
ـ اطمینان از اینکه سیستم کامپیوتری روشن نیست؛
ـ به عمل آوردن اقداماتی که از نگارش بر روی رسانه حفاظت شود. در مورد درایوهای دیسک سخت، معمولا این کار را میتوان به بهترین نحو از طریق قطع سیم موثر در کابل سیگنال که درایو دیسک سخت را به سیستم رایانهای متصل میکند، انجام داد؛
ـ اتخاذ ترتیباتی جهت برای تضمین اینکه هرگونه تهیه نسخه پشتیبان از رسانه موجب تغییر در آن نمیشود و از همه دادهها نسخه پشتیبان تهیه شده است (یعنی دادههای حذف شده که ممکن است کماکان قابل بازیابی باشد)؛
ـ تا زمانی که نسخه پشتیبان مناسبی تهیه نشده است، ۱- لازم است فعالیتهای نگهداری از سیستم مانند یکپارچهسازی و فشردهسازی متوقف شوند (۳۱)، و ۲- نباید نرمافزار جدیدی نصب شود و دادههای جدیدی روی رسانه ذخیرهسازی که کماکان محتوی داده است، ذخیره شوند. زیرا موجب رویهمنویسی دادههایی میشود که ممکن است نیاز به حفاظت داشته باشند؛
ـ حصول اطمینان از اینکه فنون و نرمافزار مناسب جهت حفاظت از ویروس به کار گرفته شده است؛
ـ عدم استفادهی مجدد از نوارهای پشتیبان یا دیگر رسانههایی که ممکن است دارای دلایلی باشند که نیاز به حفاظت دارند.
۲ـ۵ـ استخدام متخصص جنایی کامپیوتر
این قسمت و آنچه که در ادامه میآید، به بحث در مورد به خدمت گرفتن متخصص جنایی کامپیوتر میپردازد. در بعضی موارد، استخدام دو فرد متفاوت برای این منظور میتواند مفید باشد. از یک متخصص « مشاور دادخواهی » میتوان برای مشاوره در دادرسی بهره برد و از کارشناس دوم « شاهد متخصص » برای انجام هر نوع تفتیش مورد نیاز استفاده نمود. متخصص دوم، از ادای شهادت در جریان محاکمه معاف است، در حالی که متخصص اول (یعنی مشاور دادخواهی) باید به فعالیت خود ادامه دهد و مطابق قوانین مربوط به امتیاز ویژه، میتوان از وی حمایت کرد.
الف) کاهش ریسک پیش از شروع دادخواهی/پیجویی
اطلاعات موجود در کامپیوتر موکل که دیگر مفید نیستند، میتواند برای وی مسوولیت قانونی ایجاد کند. قبل از آغاز هر نوع دادخواهی که دادههای الکترونیکی را هم دربرمیگیرد، وکیلی که با یک مشاور فنی و دارای دانش ادله الکترونیک کار میکند، میتواند موکلش را در طراحی و اجرای یک برنامهی مدیریت و نگهداری دادهها کمک موثری کند. (۳۲) وکیل باید به مشاور فنی خود پول و مزایای کافی بدهد تا طبق مقررات راجع به امتیاز ویژه، نهایت بهره و حمایت را از کار او ببرد.
تدابیر دفاعی پیش از دادخواهی مشاور، شامل موارد ذیل میشود:
ـ تالیف کتابچهای از دادههای الکترونیکی سازمان (چه دادههایی موجود است و در کجا قرار دارند)؛
ـ تهیه فهرستی از سیاستهای راجع به محرمانگی و حریم خصوصی مرتبط که ممکن است بازبینی دادههای الکترونیکی توسط مشاور حقوقی را تحت تاثیر قرار دهد؛
ـ توسعه «راهکارهای اصولی» ارتباطات شغلی؛
ـ توسعه راهکارهای نگهداری و تخریب دادههای الکترونیکی ( با مشورت مشاور حقوقی سازمان)؛
ـ آموزش کارکنان در رابطه با ریسک دادههای الکترونیک؛
ـ همکاری در طرح و انجام ممیزیهای دورهای؛ و/یا
ـ همکاری در اجرای این ممیزیها.
همچنین مشاور حرفهای میتواند در توسعه سیستمها یا روششناسیهای موثر در هزینه، برای پاسخگویی به تقاضاهای احتمالی کشف دادههای الکترونیکی کمک کند. اگر موکلان بخواهند بدون یک سیستم موثر در هزینه از قبل موجود، جهت پاسخگویی به تقاضاهای کشف دادههای الکترونیکی، اقدام به تولید و نگهداری آنها کنند، متحمل هزینههای سنگینی خواهند شد.
ب) بعد از شروع دادخواهی/تفتیش
بعد از شروع دادخواهی، ممکن است وکیل یا بازرس دولت احساس نیاز کند که یک متخصص در حوزهی ادله الکترونیک را به خدمت بگیرد تا او را در جمعآوری، حفاظت، تجزیه و تحلیل و ارایه ادله مرتبط رایانهای یا دیگر انواع ادله الکترونیک کمک کند. علیالاصول، چنین متخصصی میتواند در موارد ذیل همیار خوبی باشد:
ـ تعیین اینکه آیا دادههای الکترونیکی نقشی را در دادخواهی ایفا میکنند یا خیر؛
ـ شناسایی منابع بالقوه دادههای الکترونیک در سیستمهای رایانهای موکل و طرف مقابل؛
ـ تدوین استراتژی دستیابی به اطلاعات الکترونیکی طرف مقابل (که شامل شناسایی نگهبانان یا امانتداران دادههای الکترونیک نیز میشود)؛
ـ همیاری در تهیهی پیشنویس سوگندنامهها و احکام تفتیش؛
ـ همیاری در توقیف سیستمهای رایانهای؛
ـ مشاوره در زمینه حفاظت از ادله الکترونیک؛
ـ همیاری در تهیهی پیشنویس نامهای به طرف مقابل، قبل از هرگونه اقدام قانونی یا بلافاصله بعد از این اقدام، جهت آگاه کردن طرف مقابل از اینکه اگر اقدامات فوری به عمل نیاورد، ممکن است منابع بالقوه دادههای الکترونیکیاش از بین برود و در نتیجه این تخریب، دادگاه ضمانت اجراهایی را علیه او اعمال کند؛
ـ تدوین یک طرح استراتژیک جهت تحصیل دادههای الکترونیکی موجود در سیستم رایانهای طرف مقابل؛
ـ تهیه پیشنویس درخواست تولید اطلاعات ذخیره شدهی الکترونیکی؛
ـ همیاری در تهیه سوالات بازپرسی از شاهدان و دیگر درخواستهای تولید ادله الکترونیک (در صورت پیشبینی در نظام قضایی مربوطه)؛
- همکاری در زمینه بررسی و ارزیابی کشف کارمندان MIS/IT (مثلا در ایالات متحده از طریق شهادت)؛
ـ پیشبینی اعتراضات طرف مقابل و پاسخگویی به آنها. (۳۴)
ـ پاسخگویی به درخواستهای طرف مقابل برای دادههای الکترونیکی میتواند شامل دو مورد ذیل باشد:
• پیشنهاد بکارگیری ابزارهای موثر در هزینه جهت پاسخگویی به تقاضاهای کشف با حداقل از همگسیختگی فعالیتهای شغلی؛ و
• تنظیم و تدوین اعتراضات؛
ـ بازیابی و/یا احیاء مجدد دادههای الکترونیکی پنهان شده در سیستم رایانهای شخص موردنظر (۳۵)؛
ـ تهیه نرمافزاری خاص برای حفاظت از ادله الکترونیک ؛(۳۶)
ـ در صورت لزوم، فراهم آوردن ابزارهایی خاص و بکارگیری فنون ویژه برای بازبینی () یا استخراج اطلاعات مرتبط از دادههای الکترونیکی طرف مقابل؛
ـ بازسازی مجدد کاربری یا دسترسی به سیستم رایانهای بر پایه تجزیه و تحلیل جنایی از لاگ فایلهای آن و دیگر دادههای الکترونیکی؛
ـ کمک در حصول اطمینان از اینکه ادله الکترونیک به طور مناسب حفاظت میشوند و زنجیرهی حفاظتی خوبی نیز برقرار شده است؛
ـ تعیین میزان صحّت، دقت و موثق بودن ادله الکترونیک؛
ـ تفتیش عواملی که ممکن است سوالاتی را در رابطه با قابلیت اطمینان ادله الکترونیک مطرح سازند. مانند بررسی تمامیت جدول تخصیص فایل و حوزههای ذخیرهساز دادههای الکترونیک؛
ـ ادای شهادت به عنوان یک شاهد متخصص در دادگاه، جهت اثبات ضرورت اساسی معرفی و ارائه ادله الکترونیک؛ و/یا
ـ آموزش فناوری به دادگاه.
همچنین به خدمت گرفتن یک متخصص جنایی جرایم رایانهای در راستای اهداف تفتیش و توقیف که به دنبال صدور احکام تفتیش صورت میگیرد، میتواند مفید و یا حتی ضروری باشد. (۳۹) در این باره، فانتانا در کتاب خود میگوید (۴۰)
“آنچه که در تفتیش رایانهها مستتر است، ضرورت استفاده از متخصصین برای دستیابی و شناسایی موضوعات مندرج در حکم است. این حقیقتی است که باید در اطلاعات راجع به احکام تفتیش قید شود. حضور متخصصین مزایای ذیل را به دنبال دارد:
۱ـ دسترسی سریع به موضوعات، پیش از آنکه از بین بروند؛
۲ـ شناسایی صحیح مطالب و موضوعات مورد هدف؛
۳ـ اجتناب از انتقال مواردی که مجرمانه نیستند؛
۴ـ رعایت شرایط یا محدودیتهای قید شده در حکم؛
۵ـ اجتناب از بروز خسارت غیرضروری؛
۶ـ دستیابی به موضوعاتی که در سیستم، «مخفی» یا رمزگذاری شدهاند”.
ارائه توضیح مختصری درباره حکم صادره توسط بازرسان قبل از اجرای آن باعث میشود، شرکت کنندگان اعم از مامورین، متخصصین و دیگر پرسنل تفتیش، درک بیشتر و بهتری از مفاد حکم صادره به دست آورند.
یک کارشناس جنایی میتواند امکانات بازیابی دادههای شخص ثالث را به خدمت بگیرد و در تفتیش و بازیابی ادله الکترونیک بکار برد. اما این کار معمولاً لازم نیست؛ مگر اینکه ابزار ذخیرهساز مشکلی جدی داشته باشد. با استفاده از نرمافزارهای تجاری موجود مانند Encore Software,s Hard Drive Mechanic یا PowerQuest’s last and Found (۴۲) ، میتوان بسیاری از مسایل و مشکلات جزئی را حل کرد.
۲ـ۶ـ انتخاب متخصص جنایی رایانه
در هنگام گزینش یک متخصص جنایی رایانه، لازم است موارد ذیل را در نظر داشته باشیم:
ـ کسی را انتخاب کنیم که دانش ظرایف قانونی پرداختن به دادههای الکترونیکی به عنوان دلیل و مدرک را در اختیار داشته باشد. انجام وظیفه ایجاب میکند، چیزی بیش از تخصص در بازیابی دادههای الکترونیک، در این امر دخالت داشته باشد. ممکن است طرف مقابل ادعا کند که مدارک دستکاری شده است. بنابراین باید رویهها و پروتکلهای خاصی به مرحله اجرا درآید تا اطمینان یابیم دلایل و مدارک از قابلیت پذیرش برخوردار است. (۴۳)
ـ میتوان از متخصص خواست تا در دادگاه گواهی یا توضیح دهد که چگونه دادهها را بازیابی و تجزیه و تحلیل کرده است. میزان تجربه و آموزش خود کارشناس (و نه تنها تجربه کارفرمای او) میتواند در این رابطه مفید باشد. ضمن اینکه داشتن تجربه قبلی شهادت در دادگاه نیز میتواند مفید باشد.
ـ کنترل مراجع و منابع. همچنین به موازات رشد این حوزه، گواهینامه صنعتی نیز از اهمیت برخوردار میشود.
ـ به دنبال امکانات مربوط به بازیابی دادهها باشید که میتواند رسانهها و سیستمهای خاص مرتبط با قضیه را کنترل و پردازش نماید. در بعضی موارد، این امر نیازمند دستیابی به سختافزار کامپیوتر و نرمافزار کاربردی است که دیگر از لحاظ تجاری در دسترس نمیباشد. (۴۴)
ـ هنگام نیاز به دستیابی دادههای ذخیره شده در فرمتهای اختصاصی یا زمانی که امکانات تفتیش مورد نیاز است، ابزارهای تخصصی توسعه یافته برای تجزیه و تحلیل دادهها از برنامههای کاربردی خاص، میتواند تفاوت عمدهای را به وجود آورد. این امر خصوصاً برای پست الکترونیکی یا دیگر دادههای ذخیره شده در فرمتهای اختصاصی مناسب است.
۲ـ۷ـ هزینه خدمات بازیابی دادههای رایانهای
هزینهی کلی استفاده از خدمات بازیابی دادههای کامپیوتری، به متغیرهای زیادی بستگی دارد : (۴۵)
۱ـ دوره زمانی تکمیل پروژه (۴۶) معمولاً زمانهای کوتاه در اجرای پروژه، هزینههای بالایی دربردارد.
۲ـ الزامات مربوط به منابع: این عامل، با گزینه فوق در ارتباط است. الزامات راجع به منابع پرهزینه، خصوصاً اگر بر شرکتهای کوچک تامین خدمات جنایی رایانه که دارای منابع محدودتر هستند تحمیل شود، میتواند هزینههای گزافی را به دنبال داشته باشد. حتی برای شرکتهای بزرگ نیز، به خدمت گرفتن افراد بسیاری که مستلزم زمان کوتاه در تکمیل پروژه میباشد، معمولاً به این معناست که برای هماهنگ نمودن فعالیتها به زمان بیشتری نیاز است.
۳ـ نوع رسانه ذخیرهساز: بازیابی دادهها از درایوهای سخت دارای رابطهای استاندارد، معمولاً آسان و نسبتا کمهزینه است. اما اگر این عمل بر روی درایوهای سخت دارای رابطهای غیراستاندارد و رسانههای ذخیرهساز قابل جابجایی صورت گیرد (مانند نوارها، کارتریجهاو درایوهای سخت قابل جابهجایی) و دسترسی به درایوهای کاربردی ممکن نباشد، این فرایند گران تمام خواهد شد.
۴ـ حجم دادهها: معمولاً دادههای بیشتر به منزله افزایش هزینههای کلی است، اگر چه در مشاغل بزرگتر هر واحد هزینههای بیشتری را میبرد.
۵ـ سیستمهای عامل: بازیابی دادهها از بعضی سیستمهای عامل مانند Dos وMicrosoft Windows نسبت به بعضی دیگر مانند یونیکس UNIX یا ویندوز NT ، کمهزینهتر میباشد.
۶ـ شکل دادهها (۴۷)بازیابی دادههای ذخیره شده در یک فرمت اختصاصی یا رمزگذاری شده، نیازمند اقدامات مضاعف و بکارگیری نرمافزار سفارشی میباشد. اگر پرسنل بازیابی دادهها پیش از انجام عملیات، به چنین نرمافزاری دسترسی نداشته یا با فرمتهای فوقالذکر آشنایی نداشته باشند، هزینه ها سرسامآور خواهد شد.
۷ـ وضعیت رسانه: اگر رسانه آسیب دیده باشد، قبل از آغاز به کار بازیابی دلایل مورد نظر، به یکسری اقدامات و هزینههای مازاد نیاز میباشد.


زیرنویس های متن
۱. - دیسکتهای کامپیوتری و نوارهای رسانه، باید به درستی برچسب زده شوند و از محتویات آنها محافظت گردد. باید اصل این اطلاعات در مکانهایی امن ذخیره شوند و نسخههایی از آن نیز برای کار کپیبرداری گردد. همچنین لازم است یک نسخه پشتیبان به روش «تصویری» یا «آئینهای» از دیسکهای سخت همه کامپیوترها که حاوی همه دادههای ذیربط میباشند، یا ممکن است اخیرا حاوی آنها بودهاند، تهیه شود.
۲. ۲-Time-Sharing Service Bureau
۳. - در زمینه دعاوی حقوقی، ر.ک. به ماده (۱)۴۵۰۱ مقررات آئین دادرسی مدنی (اونتاریو).
۴. - جهت مشاهده نمونه متنهایی در این زمینه، به این سایت مراجعه فرمایید: www.forensic.com/documents/warning.html
۵. - ر.ک. مقاله اورلی- فصل اول پاورقی ۱۰.
۶. - مردم اغلب از اطلاعات موجود در کامپیوترهایشان یا بیاطلاعات هستند یا آنها را فراموش میکنند. یک درخواست کلی برای ارائه، حتی اگر به طور خاص اسناد ذخیره شده الکترونیکی را نیز دربرگیرد، ممکن است نتواند همه مطالب مربوطه را جمعآوری کند.
۷. - در آمریکا، چنین کاری با تقاضای افشای مطابق ماده ۲۶ مقررات فدرالٍ آیین دادرسی مدنی صورت میگیرد. در بعضی حوزههای قضایی، طرفین تعهد میکنند که هویت اسناد مربوطه را که باید برای طرف مقابل فراهم سازند، در سوگندنامه اسناد مشخص نمایند. در اونتاریو (کانادا)، ماده (۱) ۰۳/۳۰، قانون آیین دادرسی مدنی، از خواهان میخواهد که ظرف ۱۰ روز از زمان اتمام تحویل لوایح، همه اسناد مربوط به موضوعات مورد بحث در دعوی را که در اختیار یا کنترل داشته و دارد، با ذکر تمام اطلاعات و جزئیات برای طرف یا طرفهای مقابل در سوگندنامه اسناد افشاء نماید. افشای این اطلاعات باید در نهایت دانش و اعتقاد طرف مقابل صورت گیرد.
۸. - این موارد توسط شخصی به نام جی. ال. کاشی در مقالهای تحت عنوان «چگونه میتوان فرایند کشف اسناد کامپیوتری را در محل اجرا کرد» بیان شده است.
۹. - به عنوان نمونه، به بخش (۲)(a)۲۰۳۱ قانون آئین دادرسی مدنی کالیفرنیا و ماده ۳۵ مقررات فدرال آئین دادرسی مدنی مراجعه فرمایید. در ماده ۳۴(a) این مجموعه آمده است: «هر یک از طرفین میتواند از طرف مقابل موارد ذیل را درخواست کند: ۱- ... ۲- اجازهی ورود به زمین مشخص یا دیگر اموال تحت تصرف یا کنترل طرف مقابل مطابق ماده ۲۶(b) ، به منظور بررسی و ارزیابی، نظرسنجی، عکسبرداری، آزمایش یا نمونهبرداری از اموال یا هر شیء یا عملکرد موجود در آن.
۱۰. Alliance and leicester Building Society v. Ghahremani
۱۱. - حکم آنتون پیلر (Anton Piller)، به یک حکم ex parte (منحصراً به درخواست یکنفر)، که با برآرودن بعضی شرایط صادر میگردد، مربوط میشود این حکم مدعی (خواهان) را مجاز میسازد که برای تحقیق و تفتیش، تعیین محل، و انتقال فایلهای مرتبط، وارد ساختمانهای مدعیعلیه (خوانده) شود. در این زمینه به دعوای آنتون پیلر علیه شرکت با مسوولیت محدود تولیدکننده فرایند مراجعه فرمایید.
۱۲. - جهت مطالعه یک نمونه در زمینه صدور دستور توقیف یکجانبه برای دستیابی به ادله الکترونیک مرتبط با منازعه اسرار تجاری، به دعوای موسسه اولین سیستمهای امنیت فناوری علیه دپینت مراجعه فرمایید. با اینحال، دستور صادره متعاقبا از سوی شعبه ششم دادگاه سیار پذیرفته نشد و آن شعبه رای داد که درخواستکننده چنین دستوری باید بر این موضوع تاکید بیشتری میکرد که اگر طرف مقابل در جریان امر قرار گیرد، ادله را از بین خواهد برد. بدین ترتیب ضرورت داشت که نشان داده شود، طرف مقابل سابقه امحاء ادله یا تخطی از دستورات دادگاه را داشته یا دیگر اشخاص با وی چنین جریانی را تجربه کردهاند.
۱۳. Nintendo of America Inc. v. Coinex Video Games Inc.
۱۴. - در این دعوا، با توجه به پاورقی شماره ۱۰، مدعی تلاش داشت که مدعیعلیه را از تعرض به حق نشر، استفادهی اطلاعات محرمانه یا کپیبرداری از ابزارآلاتشان، باز دارد. اما او (مدعی) از این میترسید که اگر مدعیعلیه مطلع شود، ممکن است قبل از اینکه قضیه به مرحله کشف اسناد برسد، اسناد و مدارک را تخریب کند یا آنها را از حوزه قضایی خارج سازد. در نتیجه، درخواست صدور دستور یکجانبهای را مطرح کرد تا از آن طریق اجازهی ورود به محوطهی ساختمانهای خوانده برای تفتیش، انتقال یا کپیبرداری از اسناد متعلق به خود را بدست آورد.
۱۵. - Yousif v. Salama
۱۶. - Lord Justice Brightman
۱۷. - برگرفته از فصل ۲۳ کتاب جی.ال. فونتانا با عنوان «تفتیشهای مرتبط با کامپیوتر» بر مبنای قوانین حاکم بر تفتیش و توقیف کانادا.
۱۸. - به عنوان مثال، ممکن است کامپیوتر این گونه برنامهریزی شود که به طور خودکار دادههای حیاتی را پاک کند. برای مبارزه با این دستور، لازم است کامپیوتر را مجهز به یک دیسک بوت «مطمئن» کرد. این دیسک حاوی دستورالعملهای شروع میباشد که بر دستورالعملهای مخرب ذخیره شده در دیسک سخت کامپیوتر که به اشتباه اجرا میشوند، غلبه میکند.
۱۹. - لازم به ذکر است که بعضی سیستمهای عامل، روش شات داون (Shutdown) خاص خود را دارند. در عین حال، خطر شات داون نامناسب از فعال شدن تله انفجاری که ممکن است در اثر شات داون ابتدایی بوجود آید، کمتر است.
۲۰. - ر.ک. پاورقی شماره ۱۶
۲۱. - ممکن است دسترسی به چنین دادههایی از طریق یک شبکه خصوصی، شبکه منطقهای گسترده، تجهیزات تلفنی، شبکههای مخابراتی سوئیچینگ عمومی یا از طریق اینترنت صورت گیرد.
۲۲. - ر.ک. پاورقی شماره ۱۶
۲۳. - R.S.C.۱۹۸۵.c.C-۴۶
۲۴. - R.S.C.۱۹۸۵.c.C-۳۴
۲۵. - ر.ک. پاورقی ۱۶
۲۶. - Confidentiality
۲۷. - ر.ک. بخش ۲۰۳۱(e) آئین دادرسی مدنی کالیفرنیا.
۲۸. - ر.ک. فصل هفتم
۲۹. - چنین استدلالی، خصوصاً در مواردی بیشترین تاثیر را دارد که دادههای بسیار زیادی در جریان هستند و این دادهها همچنان در سیستم رایانهای طرف مقابل به شکل الکترونیکی موجود میباشد. ر.ک. دعوای ایالت مینسوتا توسط هامفری علیه موسسه فیلیپ موریس.
۳۰. - بسیاری از برنامههای تهیه نسخه پشتیبان، به اشتباه ویژگیهای اطلاعات فایل را تغییر میدهند.
۳۱. - این عملیاتها در دورههای زمانبندی شده، به طور خودکار بر روی بعضی سیستمها اجرا میشوند و باید آنها را به طور دستی خاموش کرد.
۳۲. - کتاب «راهنمای دادخواهیهای پیچیده» (ویراست دوم) در این باره عنوان میکند که «ممکن است یک وکیل دادگستری، جهت تنظیم و طرح سوالات دقیق به دستیاری نیاز داشته باشد و طرف پاسخ دهنده نیز برای پاسخگویی به زمان و راهنمایی خاص نیاز داشته باشد.»
۳۳. - وظیفه نگهداری و مراقبت از ادله زمانی شکل قطعی به خود میگیرد که متصرف از مرتبط بودن آن مطلع شود. ارسال نامهای به طرف مقابل او را آگاه خواهد کرد که ممکن است بعضی دلایل و مدارک خاص مرتبط با قضیه باشد و اگر اهمالی در جهت تغییر در زمان کاربری معمول با کامپیوتر صورت پذیرد، در معرض تخریب و نابودی قرار میگیرند.
۳۴. - به عنوان مثال، ممکن است طرف مقابل چنین استدلال کند که درخواست کشف بسیار پرزحمت و طاقتفرسا است. در چنین نمونههایی، یک متخصص جنایی کامپیوتر میتواند در بررسی اینکه آیا هزینههای ادعا شده طرف مقابل سنگین است یا خیر، همکاری کند.
۳۵. - یک متخصص ثالث میتواند در تفتیش سیستم رایانهای طرف مقابل برای پی بردن به اینکه آیا گمانهای متعارفی وجود دارد که او از دادن اطلاعات مربوطه خودداری میورزد یا خیر، نقش مهمی را ایفاء کند. در صورت درخواست طرف مقابل، این متخصص متعهد میشود که اطلاعات خصوصی یا محرمانهای که مرتبط با موضوع نیستند و همچنین اطلاعات دارای امتیاز ویژه را افشاء ننماید.
۳۶. - برنامههای تجاری در دسترس تهیه نسخه پشتیبان، معمولاً کپیهای فایلهایی که حذف شدهاند، اما هنوز قابل بازیابی هستند را به دست نمیآورند. همچنین بسیاری دیگر از انواع ادله الکترونیک بالقوه مفیدی که در این کتاب بحث شده نیز احتمال دستیابی به آنها وجود ندارد.
۳۷. - دادههای الکترونیکی را میتوان با استفاده از نرمافزار جستجوی تمام متن full-text)) و از طریق مرتب کردن زمانی فایلها بر اساس زمان ایجاد یا آخرین اصلاح اعمال شده یا از طریق تهیه فهرست واژگان لغاتی که مورد استفاده قرار گرفته و میتواند جهت شناسایی نامهای خاص یا دیگر واژگان کلیدی مرتبط با قضیه بکار رود، بدست آورد. در جایی که فایلهای الکترونیک بر روی سیستم کامپیوتری چندکاربره یا شبکه محلی ذخیره شدهاند، میتوان آنها را نیز از طریق گروهبندی مطابق نام کاربری که آخرین تغییرات را در فایل ایجاد کرده (مالک)، مورد بازبینی قرار داد. همچنین جهت کمک در استخراج اطلاعات مرتبط از مجموعههای دادههای بزرگ نیز یک سری خدمات دیگر وجود دارد.
۳۸. - بدون دسترسی به نرمافزار تولیدکنندهی دادههای الکترونیکی یا دیگر ابزارهای ویژهای که میتواند اسناد ذخیره شده در فرمتهای اختصاصی را نمایش دهد و بر آنها بیفزاید، به نحو دیگری قابل رویت نیستند. همچنین شکستن رمز عبور (Password) یا رمزگشایی انواع خاصی از دادهها با کمک متخصص امکانپذیر است.
۳۹. - یک مامور پلیس میتواند از کمک افرادی که نه اسم آنها در حکم قید شده و نه مامورین صلح هستند برخوردار شود، مشروط بر اینکه مسوولیت و اشراف خود بر عملیات را حفظ نماید.
۴۰. - ر.ک. پاورقی۱۶
۴۱. - این برنامه درایوهای دیسک سخت را پس از آسیب نرمافزار مربوطه، تعمیر و بازسازی میکند. در این زمینه به این سایت مراجعه فرمایید: www.encoresoftware.com
۴۲. - این برنامه دادهها را پس از تخریب عمدی یا تصادفی یا از رسانه معیوبی که به علت صدمه به دیسک یا نقص منطقی سیستم ناشی شده را بازسازی و مجددا احیاء میکند. بر اساس اظهارات فروشندگان، این نرمافزار حتی قادر است دادهها را در صورتی که پارتیشنبندی آن تغییر یافته یا جدول تخصیص فایل آن تخریب شده باشد را نیز بازیابی نماید. در این زمینه به این سایت مراجعه فرمایید: www.Powerquest.com
۴۳. - به عنوان مثال، شرکت خدمات ادله رایانهای انتراک (Ontrack) از پروتکل جنایی خود استفاده میکند. این پروتکل مجموعهای از رویههای مربوط به امنیت، صحت و زنجیره حفاظتی ادله حفاظت شده میباشد. از این پروتکل برای حفاظت از دلایل بازیابی شده به شکل اصلی خود، اجتناب از اعتراضات مربوط به صحت و اعتبار دلایل و تسهیل فرآیند ادغام ادله بازیابی شده در دلایل دیگر استفاده میشود. دیگر شرکتهای تامین خدمات جنایی رایانه نیز رویههای مشابهی را تدوین کردهاند.
۴۴. - همان شرکت میتواند هر دو تخصص لازم در خدمات جنایی رایانه و بازیابی دادهها را فراهم آورد. همچنین، مشاور جنایی رایانه میتواند کار بازیابی دادهها را به یک شرکت بازیابی دادههای ثالث واگذار کند.
۴۵. - در این زمینه به خدمات ادله کامپیوتری آنتراک مراجعه فرمایید: «ادله الکترونیک: مدیریت و کاهش هزینه» در سایت www.ontrack.com/os/ce-۴.asp
۴۶. - Project lead times
۴۷. - Data Format


ادله الکترونیک Electronic Evidence (فصول 3/4/5)

 

فصل ۳ - منابع ادله الکترونیک/کجا آنها را بیابیم؟


برای اینکه وکلا و بازرسان تفتیشی جامع از ادله الکترونیک به عمل آورند، لازم است بدانند که به دنبال چه چیزی هستند و کجا آنها را بیابند. آنها باید معین کنند که کدام سیستمهای رایانهای وکدام برنامههای نرمافزاری موجود در آنها، در بردارنده دادههای الکترونیکی هستند. همچنین لازم است تمامیت دادههای الکترونیکی کشف شده نیز به اثبات برسد.


با اینکه سوالات و مسایلی که در پی میآید، در رابطه با رایانه و دیگر تجهیزات موجود در محیط کار میباشد، یکسری مسایل مشابه دیگر را نیز باید در رابطه با تجهیزات تخصصی مورد استفاده در صنعت یا مشاغل خاص، دنبال کرد. مثلاً در یک مورد تخلف پزشکی که در آن عکسهای مغناطیسی موسوم به (MRI) تولید میشود، بهتر است معین شود که آیا دیگر تصاویر، گرفته شده اما چاپ نشده است یا خیر. ممکن است این تصاویر در واحد MRI یا سیستم بایگانی تصاویر بیمارستان نگهداری شود.
۳ـ۱ـ افراد و جریان کاری بین آنها
الف ـ افراد کلیدی و جریان کاری بین آنها را شناسایی نمایید:
۱ـ مشخص کنید که چگونه افراد از کامپیوتر خودشان استفاده میکنند. (۲)
۲ـ منشیها و دستیاران را شامل نمایید.
۳ـ به یاد داشته باشید که ممکن است اسناد تنظیم شده توسط یک عضو کلیدی یا شاهد، در کامپیوتر دستیارش ذخیره شده باشند.
۴ـ سعی کنید به این موضوع پی ببرید که آیا عضو کلیدی یا شاهد معمولاً یادداشتها و نامههای خود را در یک ضبط صوت پیاده میکند یا مستقیماً در تجهیزات رایانه شخصی خود (PC) که دارای نرمافزار ضبط صوت است، پیاده میکند.
ب ـ فهرستی از همه فایلها یا اسناد تولید یا اصلاح شده توسط افراد ذیربط در یک دوره معین را درخواست نمایید.
ج ـ هویت افرادی که به اسناد مربوطه دسترسی دارند را مشخص نمایید. همچنین هویت اشخاص ثالثی که نسخههای این اسناد را در اختیار دارند، تعیین نمایید.
د ـ تعیین نمایید چگونه و کجا اطلاعات و اسناد نگهداری، توزیع و تخریب میشوند:
۱ـ کپیها یا نسخههای اسناد کجا و در اختیار چه کسی یا کسانی میباشد؟
۲ـ منابع کامپیوتری که این افراد به آنها دسترسی دارند؛
۳ـ نوع اتصال یا ارتباطی که بین این منابع کامپیوتری و دیگر سازمانها (یعنی پست الکترونیکی، شبکه محلی و ...) وجود دارد.
۳ـ۲ـ سختافزار کامپیوتر و دیگر تجهیزات
تولید و توزیع چندین نسخه از ادله الکترونیک کاری آسان میباشد. در بسیاری موارد، این نسخهها در مکانهای متعددی وجود دارد، به طوریکه حتی اگر طرف پاسخگو معتقد باشد همه نسخهها قبلاً پاک شدهاند، اما هنوز میتوان کپی یا نسخههای دیگری از آن را کشف کرد.
دادخواهان، بازرسان و متخصص جنایی آنها برای اینکه بتوانند استراتژی کشف دادههای الکترونیکی را تدوین و توسعه دهند، لازم است همه مکانهایی که احتمال میرود نسخهای از اطلاعات مربوطه در آنجا باشد را مدنظر داشته باشند. این مکانها شامل موارد ذیل میشود:
ـ کامپیوترهای شخصی (PC) اداره؛
ـ دیسکتها؛
ـ سرور فایلهای شبکه یا سیستمهای رایانهای بزرگ (Main Frame)؛
ـ کامپیوترهای شخصی منزل؛
ـ سامانگرهای جیبی نظیر کامپیوترهای Windows CE و ابزارهای Palm Pilot؛
ـ ضبط کنندههای دیجیتالی دستی ؛
ـ ابزارهای نمایشگر سخنگوی منزل ؛(۳)
ـ کامپیوترهای مشترک اداری قابل حمل؛
ـ منابع کامپیوتری تحت کنترل خارج از مجموعه شامل موارد ذیل میشوند:
۱. نرمفزار یا دادههایی که نزد شخص یا اشخاص ثالث تا پس از انجام تعهد نگهداری میشود؛
۲. نرمافزار یا دادههایی که نزد اشخاص ثالث مانند پیمانکاران یا مشاوران نگهداری میشود؛
۳. نرمافزار یا دادههایی که توسط اشخاص ثالث به ثبت رسیدهاند؛
۴. لوگهای پخش یا انتقال که بوسیله اشخاص ثالث نگهداری میشوند (یعنی شرکتهای سازندهی پیجر، شرکتهای تامین خدمات خطوط تلفن کابلی یا بیسیم)؛
۵. پست الکترونیکی یا شاهراههای ارتباطی ؛(۴)
۶. پیجرها (Pagers) و تلفنهای بیسیم ؛(۵)
۷. ماشینهای فاکس یا سِروِرهای فاکس شبکه ؛(۶) یا
۸. نسخههای پشتیبان منابع فوقالذکر.
بنابراین بهتر است این سیستمهای رایانهای را از جهات ذیل مورد بررسی قرار دهیم: ساخت و مدل کامپیوتر، سیستم عامل مورد استفاده، برنامههای کاربردی نصب شده، نام متصدیان یا مدیران، روشهای تهیه نسخه پشتیبان قابل اجرا، حفاظت از رمز عبور و دیگر مکانیسمهای امنیتی و تاریخ نگهداری.
علاوه بر این، گاهی اوقات سیستمهای رایانهای یا اجزای تشکیل دهندهی آنها در محدوده سازمان جابجا میشوند یا به علت خرابی جایگزین میگردند. (۷) بنابراین لازم است تایید شود سیستمهایی که احتمالا تحت تفتیش قرار میگیرند، واقعا همان تجهیزاتی هستند که در آن دوره زمانی مورد نظر به کار گرفته شدهاند. بسیاری از سازمانها بر روی هر کامپیوتر یک برچسب شماره اموال میزنند تا به راحتی آن را در گزارشات داراییهای تثبیت شده ردیابی کنند.
کامپیوترهای شخصی اطلاعات را در مکانهای مختلفی ذخیره میکنند که از آن جمله میتوان به مکانهای ذیل اشاره کرد:
ـ حافظه با دستیابی تصادفی یا RAM که با هر بار خاموش و روشن کردن مجدد کامپیوتر، پاک میشود (اما در زمان توقیف رایانه این حافظه میتواند دارای اطلاعات مفیدی باشد)؛
ـ دیسکهای سخت (یکی یا بیشتر)؛
ـ رسانه ذخیرهساز قابل جابهجایی (مانند فلاپی دیسکها، سیدیرامها، نوارها و کارتریجها)؛ و
ـ حافظه CMOS که اطلاعات پیکربندی کامپیوتر از جمله کلمات عبور را در خود ذخیره میکند.
با اتصال کامپیوترهای مختلف به یکدیگر میتوان یک شبکه تشکیل داد. دو نوع شبکه وجود دارد. در نوع اول یک کامپیوتر به کامپیوتر دیگر متصل میشود و اصطلاحاً آن را شبکه نظیر به نظیر میگویند. چنین شبکههایی دارای سِروِر فایل مرکزی نیستند. فایلها را میتوان بر روی دیسکهای سخت هر یک از کامپیوترهای متصل به شبکه ذخیره کرد. در نتیجه، برای کشف و بازیابی دادهها، باید دیسک سخت تمام کامپیوترهای متصل به شبکه، یا حداقل آنهایی را که از طریق کارمندان ذیربط قابل دسترسی به شبکه هستند، تفتیش کرد.
شبکه نوع دوم اصطلاحاً مشتری- سرور (۹) نامیده میشود. در این شبکه تمام کامپیوترها به یک کامپیوتر مادر یا سِروِر متصل میشوند. این نوع شبکه دارای یک یا چند سِروِر فایل مرکزی میباشد. کاربران میتوانند فایلها را بر روی سرور مرکزی یا دیسک سخت کامپیوتر داخلیشان ذخیره نمایند. فرآیند کشف در این شبکه (که متداولترین کاربرد را دارد) نیازمند بررسی همه دیسک سختهای کامپیوترهای داخلی مورد استفاده کارمندان ذیربط میباشد. همچنین سِروِرهایی که کارمندان به آنها دسترسی دارند را نیز باید تفتیش نمود. چنانچه سازمان در مکانهای مختلف شعبه داشته باشد، در صورتی که کاربران از طریق یک شبکه سراسری تحت پوشش قرار داشته باشند، باید سرور فایل شعب مذکور را نیز مورد بررسی قرار داد.
در راستای توجه به موقعیتهای بالقوه ذخیرهی ادله الکترونیک، لازم است نگرشی جهانی داشته باشیم و خود را به مکانهای افراد کلیدی طرف مقابل محدود نکنیم. بسیاری از سازمانها دارای شبکه پوشش سراسری رایانهای هستند که با اتصال به اینترنت یا پست الکترونیکی عمومی و شرکتهای تامین خدمات مبادله دادههای الکترونیکی (۱۰) ، پوشش ارتباطی خود را وسعت میدهند.
در رابطه با بازبینی سختافزار کامپیوتر که ممکن است حاوی دلایل و مدارک مرتبط باشد، لازم است کامپیوتر رومیزی کاربردی و همچنین سیستمهای عامل سِروِر/شبکه را که در این سیستمهای کامپیوتری مورد استفاده قرار میگیرند را معین نمود.
اگر چه در اینجا تاکید عمده بر منابع کامپیوتری اطلاعات الکترونیکی است، اما باید منابع غیرکامپیوتری را نیز در نظر داشت. به عنوان مثال، در پروندهای که راجع به تصادف یک اتومبیل میباشد، اطلاعات مفید را میتوان در جعبه سیاه آن جستجو کرد. این جعبه حاوی اطلاعاتی در زمینه سرعت اتومبیل، موقعیت فرمان، وضعیت کمربند ایمنی و وضعیت ترمزها میباشد.
۳ـ۳ـ نرمافزار کاربردی (برنامههای نرمافزاری)
بسیاری از شرکتهای بازرگانی، برنامههای نرمافزاری مختلفی را برای ذخیرهسازی اطلاعات بکار میگیرند. هر یک از این برنامهها میتواند یک منبع بالقوه دلایل به شمار رود. این برنامهها و نوع اطلاعاتی که ذخیره میکنند،عبارتند از:
ـ برنامههای واژهپرداز (۱۱) و صفحه گسترده (۱۲) (برای تسریع در محاسبه امور مالی)؛
ـ ویژگیها و سیستمهای مدیریت اسناد جهت پیگیری پیشنویسها ؛(۱۳)
ـ پست الکترونیکی ؛(۱۴)
ـ کاربردهای گروه افزاری (مانند lotus Notes)؛
ـ نرمافزار مرورگر وب مانند Netscape Navigator وmicrosoft Explorer ؛
ـ اسناد و سوابق پرسنل ـ هم اطلاعات و هم سوابق رسمی که در اختیار سازمان است و هم سوابق و اطلاعات غیررسمی که در اختیار بعضی مدیران خاص میباشد ؛(۱۵)
ـ پایگاههای داده ؛(۱۶)
ـ تقویمها ؛(۱۷)
- فهرستهای انجام کار یا سیستمهای ارائه برنامههای آتی؛
- ابزارهای پیامگیر الکترونیکی تلفن؛
ـ گرافیک و دیگر نرمافزارهای نمایش چند رسانهای ؛(۱۸)
ـ سیستمهای مالی و حسابداری ؛(۱۹)
ـ تحلیلها و پیشبینیهای مالی؛
ـ برقراری ارتباطات EDI با تامینکنندگان و مشتریان؛
ـ سیستمهای CAD/CAM که بوسیله کامپیوتر طراحی، ساخت و تولید میشوند. دادهها و طراحیهای مهندسی ؛(۲۰)
ـ رسیدهای ترابری و لوگهای انتقال ؛(۲۱)
ـ مضبوطات تلفنی ؛(۲۲)
ـ پیامهای پیجر ؛(۲۳)
ـ سیستمهای نقطه فروش(POS)؛
ـ سیستمهای زمانبندی و ترتیبدهی مطالب؛
ـ نرمافزار مدیریت پروژه ؛(۲۴)
ـ برنامههای DOS Shell ؛(۲۵)
ـ برنامههای دیکتهی صدا ؛(۲۶)
- عملیات اجرایی عمودی اختصاصی در صنعت؛
زمانی که از انواع برنامههای کاربردی استفاده میکنید و این برنامهها حاوی بعضی دلایل و مدارک مرتبط میباشند، لازم است که از بینشی وسیع برخوردار باشید. به عنوان مثال، زمانیکه کامپیوتر متعلق به یک شخص بچهباز را مورد تفتیش قرار میدهید، بدیهی است هرزهنگاری کودکان از مدارک مهم به حساب میآید. اما از دیگر دلایل و مدارک مهم در این زمینه میتوان به مکاتبات شخص با بچهها، لوگهای دسترسی به خطوط گپ با بچهها، نامهای مستعاری که برای فریب بچهها به کار میبرده، و ... اشاره کرد. حتی بازیهای کامپیوتری اگر برای اغفال بچهها به کار گرفته شده باشد، از اهمیت برخوردارند. گاهی اوقات این بازیها دارای فهرستی از اسامی بازیگران و امتیازاتشان میباشد .(۲۷)
۳ـ۴ـ سایر سوالاتی که مطرح میشود
ـ چه روشکارهای رسمی تهیه نسخه پشتیبان وجود دارد؟
ـ چه مکانیسمهای فنی امنیتی برای حفاظت از تمامیت اطلاعات ذخیره شده در سیستم رایانهای موجود میباشد؟ (۲۸)
ـ چه برنامههای نگهداری اسناد وجود دارد و آیا این برنامهها واقعا تا شروع منازعه پایدار میمانند؟
ـ آیا دادهها بر روی سیستمهای رایانهای ذیربط که بوسیله یک سیستم مدیریت اسناد اداره میشوند، ذخیره شدهاند؟ (۲۹)
ـ چه اطلاعاتی حفاظت شدهاند و چگونه؟
ـ چه اطلاعاتی حفاظت نشدهاند و چرا؟
ـ چه نوع اطلاعات دستیابی، لوگ فایل و رسیدگیهای ممیزی ایجاد شده است؟ (۳۰) آیا کارفرما برای کنترل کاربری کامپیوتر کارکنانش از ابزار یا نرمافزار خاصی استفاده میکند؟
- همچنین مهم است که اطلاعاتی در رابطه با قابلیت اطمینان سیستمها به دست آوریم. بنابراین، سوالات باید در رابطه با نمونه ویروسهای کامپیوتری و رویدادهای مربوط به دادههای گمشده یا دسترسی غیرمجاز باشد.
۳ـ۵ـ روشکارها و خط مشی تهیه نسخه پشتیبان
ـ طرف مقابل چه روشکارها و خط مشی رسمی جهت تهیه نسخه پشتیبان اتخاذ کرده است؟
ـ به طور معمول و متداول چند نسخه پشتیبان تهیه میشود؟
ـ چه نسخههای پشتیبانی در ارتباط با دوره زمانی موردنظر، تولید شده است؟
• آیا دادههای موجود در این نسخهها، کماکان قابل دسترسی هستند؟
• حتی اگر این دادهها، دیگر قابل دستیابی نباشند، آیا به رسانه فیزیکی که مورد استفاده قرار گرفته، میتوان دسترسی پیدا کرد؟
ـ آیا دیگر نسخهها، به عنوان بخشی از نسخه پشتیبان شخصی، غیررسمی یا بر اساس نیاز بوجود آمدهاند (مانند ذخیره کردن بر روی نوار یا فلاپی) یا اینکه روی کاغذ پرینت شدهاند؟
ـ آیا نسخههای دیگری وجود دارد که خارج از محل ذخیره شده باشند یا اینکه تحت تصرف شرکت نباشد؟
ـ از چه تجهیزات سختافزاری و برنامههای نرمافزاری برای تهیه نسخه پشتیبان استفاده شده است؟
ـ چه نوع لوگ (log) و مسیرهای ممیزی (۳۱)تولید شده است؟
• آیا این لوگها هنوز در دسترس میباشند؟
• آیا کپی این لوگها در دیگر نسخههای پشتیبان نیز ذخیره شدهاند؟ (این امر جهت اثبات اینکه هیچگونه دستکاری اتفاق نیفتاده، مفید خواهد بود).
۳ـ۶ـ تولید رسانه الکترونیکی
اگر طرف مقابل نسخههای دادههای الکترونیکی را تولید میکند، بهتر است مطمئن شویم که:
ـ آیا کپی، نسخه یا پیشنویس الکترونیکی دیگری نیز موجود میباشد؟
ـ چه کسی به دادهها دسترسی داشته و چه کسی فرصت کرده تا دادهها را تغییر داده یا اصلاح نماید؟
ـ چه مکانیسمهای امنیتی و کنترل دستیابی، جهت حفاظت از دادهها وجود دارد؟
ـ اطلاعات راجع به مکان فایلها ؛(۳۲) و
ـ هر نوع اطلاعات راجع به کنترل و پیگیری فایل توسط سیستم عامل .(۳۳)
برای اینکه مطمئن شویم نسخهای کامل و قابل اطمینان از دادهها بوجود آوردهایم و از زمان تولید این نسخه تا زمانی که به عنوان دلیل و مدرک به دادگاه ارایه میشود، به آن دادههایی اضافه نشده یا تغییر و حذفی در آن صورت نگرفته، ضروری است که زنجیرهی حفاظتی دلایل و مدارک را به طور کامل به مرحله اجرا درآوریم.


زیرنویس های متن
۱. - Magnetic Resonance Imaging
۲. - دادههایی که به طور گزینشی بر روی دیسکت یا دیگر رسانههای قابل جابهجایی ذخیره شدهاند را نباید از نظر دور داشت. کاربران، اغلب نسخههای پشتیبان فایلها را بر روی فلاپی ذخیره میکنند. این نسخهها تولید یا افشاء نمیشوند (یعنی در فهرست اسناد مندرج در سوگندنامه جای میگیرند). زیرا جزء نسخههای پشتیبان «شخصی» به حساب میآیند. بنابراین مهم است که سوالات صحیحی مطرح کنیم.
۳. - بسیاری از این ابزارها حداقل ۱۰تا ۵۰ یا حتی ۱۰۰ شماره تلفن را که به محل مزبور زده میشود، ذخیره میکنند.
۴. - یک سرور پراکسی (Proxy) اینترنت میتواند دارای لوگهای مفید یا فعالیتهای آن لاین (on-line) باشد. همچنین این سرور نسخههایی را در حافظه نهایی آخرین اطلاعات بازیابی شده، نگهداری میکند.
۵. - حافظهی پیجر و برنامههای شمارهگیر سریع که در تلفن همراه (بیسیم) تعبیه شدهاند را چک کنید. بعضی تلفنهای همراه آخرین شمارههای تلفن دریافت یا زده شده را در خود ذخیره میکنند. بعضی شرکتهای تامین خدمات تلفن همراه (PCS) ، خدماتی نظیر پست صوتی یا دریافت فاکس را نیز ارایه میدهند.
۶. - تقریباً همه ماشینهای فاکس، لوگهای الکترونیکی دریافت و ارسال پیام را به دست آورده و ذخیره میکنند. در بیشتر موارد، چنین لوگهایی به طور خودکار میتوانند شماری از مبادلات انباشت شده را پرینت کنند (و آنها را پاک کنند). همچنین، بسیاری از ماشینهای فاکس از حلقههای فیلمی استفاده میکنند که در فرایند چاپ مورد استفاده قرار میگیرند. در این گونه موارد، اینگونه حلقهها میتواند محتوی نسخهای از هر آنچه باشد که بر روی آن ماشین، چاپ شده است که شامل فاکسهای دریافت شده، لوگهای عملیاتی و صفحات پنهانی مرتبط با فاکسهای ارسال شده میباشد. همچنین بسیاری از ماشینهای فاکس حافظهای دارند که خروجیهای فاکس را در خود ذخیره میکند. (بنابراین، لازم است فورا در خلال تفتیش اماکن، مورد بررسی و ارزیابی قرار گیرند).
۷. - در بعضی موارد، حتی ممکن است دادهها را از رسانه ذخیرهساز آسیبدیده مانند دیسک سخت بازیابی نمود. بسیاری از شرکتهای تامین خدمات بازیابی دادهها، خدمات مفیدی را در این زمینه ارایه میدهند: مهندسین آموزش دیدهی ویژه، تجهیزات و یک «اتاق تمیز» در اختیار دارند که در آن میتوان دیسک سخت آسیب دیده را جدا، تعمیر و مجددا پیکربندی کرد. یا حتی اگر قطعه خراب شده قابل تعمیر نباشد، با استفاده از تجهیزات این اتاق به نوعی میتوان اطلاعات ذخیره شده را استخراج کرد.
۸. - Peer-to-Peer Network
۹. - Client-Server Network
۱۰. - EDI مجموعهای از استانداردها است که مبادله کامپیوتر به کامپیوتر اسناد شغلی را بین خطوط ارتباطی سیستمهای رایانهای شرکتهای مختلف انجام میدهد.
۱۱. - پیشنویسهای قبلی را میتوان برای نشان دادن عناصر مذاکره یا شرایطی که در طول مذاکرات با آنها موافقت شده اما در نسخه اجرایی تواقفنامه وجود عینی ندارند، مورد استفاده قرار داد.
۱۲. - بررسی فرمولها و بهینهسازی برنامهها، باعث پیدایش پیشفرضهایی ضمنی میشود که جهت نیل به نتیجه یا برآمد مشخص بکار میروند و موجب فهمی بهتر از روابط بین عناصر دادههای مختلف میشود و این امکان را فراهم میآورد که سناریوهای جایگزین مختلفی را مورد بررسی قرار دهیم.
۱۳. - سیستم مدیریت اسناد معمولاً این ویژگی برجسته را دارد که زمان و شخصی را که از اسناد خاصی بازدید کرده یا آنها را اصلاح کرده، ردیابی و کنترل میکند.
۱۴. - در این خصوص، نامههای الکترونیکی بسیار خطرناک هستند. زیرا برخلاف دیگر نوشتارهای ارتباطی رسمی، فرد مینشیند و آنچه را که فکر میکند مینویسد و میفرستد. مکاتبات الکترونیکی بین دو فرد همتا درباره مشکلات سازمان، معمولاً رُک هستند. معمولا مردم در خلوتگاهها چیزهای نامربوط زیادی به هم میگویند. همچنین از پست الکترونیکی میتوان برای شایعهپراکنی خصوصاً در اخراجهای غیرمنصفانه استفاده کرد. عامل دیگری که پست الکترونیکی را خطرناک میسازد، این است که برخلاف تصور بسیاری از افراد، نامههای الکترونیکی برای دورههای زمانی طولانی ذخیره شده و پاک نمیشوند.
۱۵. - به عنوان مثال، اکنون چند برنامه PC موجود است که افراد را در تهیه پیشنویس بازبینیهای اجرایی راهنمایی میکنند. (مانند برنامه Manage Pro از شرکت Advantos performance Systems )
۱۶. - در یک دعوای مسئولیت ناشی از تولید، شکایت مشتری یا پایگاههای دادههای حمایت فنی، میتواند در نشان دادن اینکه چه زمانی شرکت از عیب یا مشکل محصول خود مطلع شده، بسیار مفید باشد. سوابق خدماتی یا اسناد راجع به قسمتهای مختلف میتواند میزان خرابی مکرر آن قطعه یا محصول را تشخیص دهد. بعد از شناسایی پایگاههای داده مربوطه، باید از شکل اسنادی که مورد استفاده قرار میگیرد سوال شود تا سوالات راجع به محصول بتواند فهرستی از زمینههای مرتبط را دربرگیرد. فهرستی از گزارشات استاندارد که از این پایگاهها تهیه میشود، باید تعیین و تایید گردد. همچنین میتوان از برنامههای گزارش شخص ثالث نیز برای تهیه گزارشهای سفارشی استفاده کرد.
۱۷. - توجه داشته باشید که بعضی برنامههای تقویمی (گاهشماری) به طور خودکار اطلاعاتی را که از حد زمانی مشخصی قدیمیتر شدهاند را از فایل تقویم اصلی به فایل آرشیو منتقل میکنند و/یا اینکه به کاربر اختیار میدهند تا اطلاعات قدیمیتر را حذف کند.
۱۸. - موضوعات نمایشی را میتوان در یک نمایشگاه فروش ارایه داد. این ارایه میتواند توسط هر یک از طرفین و خارج از توافقنامه کتبی صورت گیرد.
۱۹. - یک فایل قابل دریافت حسابهای طرف مقابل، مشتریان گذشته شرکت را فهرستبرداری میکند. از این فایل میتوان در یک منازعه قراردادی جهت حمایت از این ادعا که شرکت تجربه و صلاحیت کافی در اجرای قراردادهای خود و انجام بعضی پروژهها نداشته است، استفاده کرد. در یک مورد مسوولیت ناشی از تولید، بررسی پرداختهای انجام شده به مشتریان ناراضی میتواند بیانگر این باشد که طرف مقابل از آن مشکل آگاهی داشته است.
۲۰. - طرحهای ذخیره شده در برنامههای ساخت و تولید CAD/CAM میتواند بیانگر موارد ذیل باشد: چگونه یک محصول طراحی میشود، دوام و استحکام آن، طرحهای دیگری که مدنظر بوده اما برای ساخت انتخاب نشدند، و گاهشناسی فرآیند طراحی.
۲۱. - رسیدهای ترابری در دادخواهی به قصد مطالبه خسارت، عامل موثر و مفیدی محسوب میشوند. همچنین بعضی شرکتهای بزرگ حمل و نقل از سیستمهایی استفاده میکنند که حرکت یک کامیون خاص را در زمان واقعی رهگیری میکنند. در بیشتر موارد، این اطلاعات به شکل الکترونیکی ذخیره و بایگانی میشوند.
۲۲. - اکثر سیستمهای تلفنی شغلی، اطلاعاتی را در رابطه با مکالمات تلفنی ضبط و نگهداری میکنند. مانند هویت فرد تلفنکننده، تلفن شونده و مدت مکالمه. همچنین نوع آنالوگ یا دیجیتالی بودن تلفن (یعنی مکالمه از طریق مودم) را نیز مشخص میکنند.
۲۳. - برای فرستادن پیام به پیجرها مدتی بود که از نرمافزار مبتنی بر PC استفاده میشد. این نرمافزار معمولاً یک لوگ فایل ایجاد میکند که در آن تاریخ و زمان پیج، فرد پیج شونده و کل متن پیام ارسال شده را ذخیره مینماید.


۲۴. - نرمافزار مدیریت پروژه خصوصاً در نشان دادن اقدامات پیشگیری یا ایمنی که متعاقباً برچیده میشوند تا در پول و وقت صرفهجویی شود، میتواند مفید باشد. بعضی برنامهها مانند Microsoft Project به کاربران این امکان را میدهد که اطلاعات پروژه (baseline) را برای مقایسه با نسخه موجود، ذخیره کنند.
۲۵. - بسیاری از کاربران ویندوز، هنوز برای اجرای بعضی عملیاتهای خاص، مایلند از برنامه ’drop to Dos‘ استفاده کنند. اما امروزه برنامههای زیادی تحت عنوان ’Dos Shell‘ برای تسهیل این کار وجود دارد. بسیاری از کاربران نیز بعضی فرمانهای تاریخی Dos را دنبال میکنند. به عنوان مثال، برنامه Praxim ، کار پیمایش (Scrolling) را از طریق ۳۰ فرمان متوالی، که منتشر شده بود، انجام میدهد. از این دستورات برای نشان دادن دلایل و مدارکی در رابطه با کپیبرداری و حذف فایل، استفاده میشود.
۲۶. - چنین برنامههایی میتواند فایلهای صوتی ـ شنیداری ایجاد کنند که در آنها ضبط آخرین دیکته موجود میباشد. همچنین این فایلها حاوی فهرستی از واژگان سفارشی میباشد که توسط کاربر به سیستم اضافه شدهاند.
۲۷. - برگرفته از کتاب «داستان جنگ» نوشته جان بری هیل از موسسه رسیدگی جنایی به موضوعات کامپیوتری
۲۸. - برای اینکه شرکتها ثابت کنند دادههای الکترونیکی از زمان تولیدشان تغییری نکرده است، باید یکسری روشکارهای خاص و مکانیسمهای کنترل دسترسی به دادهها را تدوین کرده و توسعه دهند.
۲۹. - یک سیستم مدیریت اسناد، به صورت بالقوه دارای ممیزی یا لوگ فایلهایی است که میتواند فهرستی از اسناد و مدارک تولید شده، حذف شده، تغییر یافته یا بازدید شده در طول یک دوره زمانی خاص را نشان دهد.
۳۰. - به عنوان مثال، لوگ موجود از یک خط حذف شده یا پیام الکترونیکی پاک شده، میتواند بطور بالقوه نسبت به پیام اصلی بسیار بیشتر دالّ بر مجرمیت باشد.
۳۱. - audit trails
۳۲. - مطمئن شوید که نام فایل تغییر نیافته است و دیسک و زیرشاخهای را که فایل در آن ایجاد شده است، به طور دقیق تعیین نمایید. هر یک از این موارد میتواند اطلاعات مهمی را در رابطه با فایل منتقل نماید.
۳۳. - به عنوان مثال، سیستم عامل ویندوز، تاریخ و زمانی که هر فایل ایجاد میشود، تغییر مییابد یا برای آخرین بار به آن دسترسی یافته را نشان میدهد. در خصوص ویندوز ۹۵ و نگارشهای بعدی آن، این اطلاعات را با انتخاب قسمت مندرجات فایل، file’s " Properties " ، میتوان دید.


* فصل ۴ - کشف منابع پنهان ادله الکترونیک

۴ـ۱ـ فایلها و شاخههایی (۱)که با علامت «پنهان» مشخص شدهاند
بررسی یک دیسک کامپیوتری جهت کشف فایلها، باید شامل تفتیش همه فایلها از جمله فایلهای پنهان نیز بشود. معمولاً این ویژگی از آن جهت مورد استفاده قرار میگیرد که بعضی فایلهای سیستم از معرض دید عمومی پنهان بماند. (۲)فایلهایی که با علامت «پنهان» مشخص شدهاند، در فهرست شاخههای معمولی دیده نمیشوند. همچنین میتوان کل یک شاخه فرعی را مخفی نگه داشت و آن را از دید معمولی پنهان کرد. (۳)
با اینحال، اگر از نرمافزار خاصی برای بازرسی فایلها و شاخههای پنهان استفاده کنیم، میتوان آنها را آشکار کرد و بطور معمول بر روی یک نوار به عنوان بخشی از نسخه پشتیبان سیستم، نسخهبرداری کرد. در
ویندوز ۹۸، میتوان فایلها و شاخههای پنهان را با تغییر در تنظیمهای default بر روی نرمافزار windows explorer، قابل رویت کرد .

همچنین، گاهی اوقات در اثر شات داون نامناسب یک سیستم رایانهای (خصوصاً یک سیستم مبتنی بر ویندوز/ داس)، ممکن است جدول تخصیص فایل (FAT) به طور مناسب بر روی دیسک سخت روزآمد نشود و در نتیجه آن بعضی فایلها، یا قسمتی از آنها و حتی ارجاعات به شاخه «ناپدید» شوند. بعضی برنامههای کاربردی (از قبیل SCANDISK در ویندوز)، آن قسمت از دادههای دیسک سخت را که دیگر از طرف FAT به آنها اشارهای نمیشود، مورد جستجو و شناسایی قرار میدهند. در این صورت، کاربر مختار است چنین دادههایی را «حذف» کند یا آنکه آنها را با دادن یک اسم فایل نظیر FILE۰۰۰۰.CHK در شاخه اصلی (یعنی “C:\”) ذخیره نماید.


۴ـ۲ـ اطلاعات «حذف شده» در تجهیزات ذخیرهساز کامپیوتری
الف) سطل بازیابی (۵)
بسیاری از سیستمهای عامل میکروکامپیوتر، مانند Microsoft’s Windows ، از Recycle Bin ، trash can یا تسهیلات مشابه برای نگهداری فایلهای «حذف شده» استفاده میکنند. این فایلها به طور موقت در اینجا نگهداری میشوند و در صورت لزوم به آسانی میتوان آنها را بازیابی کرد. مقدار فضایی که در دیسک برای این کارکرد اختصاص مییابد، معمولاً محدود بوده و فایلهای حذف شده جدید که اضافه میشوند جای فایلهای قدیمی را میگیرند. Recycle bin را میتوان به گونهای تنظیم کرد که به طور خودکار بعد از یک دورهی زمانی معین یا بعد از اینکه درصد خاصی از دیسک سخت پر شد، فایلها را پاک کند. خود کاربر هم میتواند بر اساس نیاز یا به طور گزینشی فایلها را از آن پاک نماید. اگر این قسمت از کار بیفتد، فایلهای موجود در آن بلافاصله پاک میشوند.


بعضی نرمافزارهای کاربردی خاص، یک recycle bin در سطح ثانویه نیز ایجاد میکنند که به طور موقت نسخههایی از فایلهای حذف شده را نگهداری میکند. این نوع برنامهها، فولدر جدیدی را در درایو سخت کامپیوتر ایجاد میکنند و چنانچه فایلی حذف شد (حال با یک خط دستور در یک کاربری ۱۶ بیتی یا از طریق خالی کردن recycle bin) آن را قبل از آزاد کردن، برای مدتی معین در آن فولدر ذخیره میکنند. در چنین حالتی، معمولا فایلهای حذف شده را میتوان با اطمینان و به طور کامل بازیابی نمود.
ب) فایلهای حذف شدهای که رویهمنویسی نشدهاند
فایلهایی که در سیستم فاقد recycle bin یا تسهیلات مشابه حذف میشوند (همچنین فایلهایی که از recycle bin حذف میشوند) را هنوز میتوان بازیابی نمود و آن به خاطر ماهیت مکانیسم ذخیرهسازی دیسک کامپیوتری میباشد. برای درک این موضوع که چگونه این امر ممکن است، بهتر است روند ذخیرهسازی فایلها در سیستم کامپیوتری را مورد بررسی قرار دهیم.


فضای ذخیرهساز موجود در دیسک سخت کامپیوتر یا فلاپی دیسک به واحدهای ذخیرهساز مختلفی تقسیم میشود که بخش (۶) نامیده میشود. (۷) به مجموعه این بخشها ـ که معمولاً به صورت بستههای ۲ تا ۸تایی درآمدهاند، «خوشه» (۸)میگویند. (۹)به این ترتیب، به فایلهای موجود در واحدهای این خوشهها فضایی جهت ذخیرهسازی اختصاص مییابد. معمولاً یک فایل خیلی کوچک، برای یک خوشه مستقل مناسب است. اما عموما برای ذخیرهی محتویات یک فایل کامل و بزرگ، به خوشههای چندگانه نیاز است. شاخه جدول تخصیص فایل (۱۰)، برای نگهداری نامهایی که به هر فایل اختصاص یافته و همچنین ردیابی خوشههای ذخیرهساز مورد استفاده هر فایل، بکار میرود.


زمانی که یک فایل از دیسک سخت کامپیوتر یا فلاپی حذف میشود، در حقیقت آن فایل پاک نشده است. بلکه اطلاعات ذخیره شده در FAT روزآمد شده و این نشان میدهد واحدهای فضای ذخیرهسازی که مورد استفادهی فایل حذف شده بودند، اکنون برای استفاده مجدد جهت ذخیره دادههای متعلق به فایلهای جدید آماده هستند. (۱۱)


دلیل اینکه فایل واقعا در طی عملیات حذف، پاک نمیشود این است که دادههای روی رسانه ذخیرهساز مغناطیسی فقط در صورتی پاک میشوند که دادههایی جدید بر روی دادههای قدیمیتر ثبت شوند. این عمل، زمان واکنش و اجرای سیستم رایانهای را تحت تاثیر قرار میدهد. بنابراین، زمانی که فایل حذف میشود، به این معنا نیست که واقعاً پاک شده و دیگر دسترسی به آن ممکن نیست؛ بلکه مدخل آن فایل در FAT با علامت حذف شده مشخص میشود و آن مجموعه فضای ذخیرهسازی که قبلاً برای ذخیره محتویات فایل حذف شده استفاده میشد، برای استفادهی مجدد آماده میشود.


بنابراین، در بسیاری موارد، برای بازیابی تمام یا قسمتی از فایل حذف شده، در صورتیکه تمام یا قسمتی از مجموعههای فضای ذخیرهسازی که قبلاً مورد استفادهی آن فایل محذوف بوده رویهمنویسی نشده باشد، میتوان از فرمان UNDELETE یا یک برنامه نرمافزاری خاص استفاده کرد و آن فایل را بازیابی نمود. (۱۲) همانطور که پیش از این ذکر شد، در بعضی موارد، کامپیوتر میتواند با استفاده از یک نرمافزار، به طور خودکار همه فایلهای حذف شده را به یک مکان ذخیرهساز خاص انتقال دهد. در این مکان به راحتی میتوان فایلهایی را که به طور اتفاقی حذف شدهاند را از سر فرصت بازیابی نمود. (۱۳) آنگاه فضای ذخیرهساز اشغال شده توسط این فایلها آزاد میشود و از آن میتوان به ترتیب اولویت حذف و اضافه، فایلهای جدید را ذخیره نمود. امروزه سیستمهای عامل بسیاری اینگونه تسهیلات بازیابی را بطور معمول و متداول فراهم میآورند. (۱۴)


حتی زمانی که تمام خوشههای ذخیرهساز مورد استفاده مجدد قرار گرفتند، گاهی اوقات این امکان وجود دارد که بقایای فایلهای قدیمی را بازیابی نمود. زیرا دادههایی که در آخرین خوشه مورد استفاده فایل ذخیره میشوند، بندرت به طور دقیق تمام خوشه را پر میکنند. (۱۵) بنابراین، اگر دادههایی که توسط فایل جدید در آخرین خوشه ذخیره میشوند، کوتاهتر از دادههایی که توسط فایل قدیمیتر بر آن ذخیره شدهاند باشد، این امکان وجود دارد که بقایای فایل حذف شده در آن خوشه موجود باشد. (۱۶)


این امکان وجود دارد که آخرین خوشه ذخیرهساز مورد استفاده توسط فایل جدید، همان آخرین خوشهی مورد استفاده توسط فایل حذف شده نباشد. در نتیجه، این خوشه به طور کامل توسط دادههای فایل حذف شده، پر شده است. (۱۷) اگر به طور متوسط، دادههای فایل جدید نیمی از خوشه را پر کرده باشند، آنگاه نیم دیگر آن هنوز دارای دادههای فایل قدیمی است. میزان اطلاعاتی که به طور متوسط میتوان بازیابی کرد، بین ۵۱۲ تا ۲۰۴۸ بایت متغیر است. (۱۸)اگر رمزهای شکلدهی پردازش واژه را هم به حساب آوریم، حجم آن به یک چهارم صفحه تا یک صفحه کامل میرسد.


مسالهای اصلی احتمالاً باید فایلهای حذف شدهای باشد که هنوز قابل بازیابی هستند. اطلاعاتی که از انتهای مجموعه واحدهای ذخیرهساز مورد استفاده مجدد قرار گرفته، بازیابی میشوند، معمولاً کوچک هستند و ذخیرهسازی مجدد آنها در چهارچوب دیگری به آسانی چهارچوب اولیه خودشان نمیباشد. به علاوه، استفادهی فزاینده از سیستمهای عامل جدیدی که اطلاعات را به صورت فشرده در زمان واقعی ذخیره میکنند، (۱۹) همچنین قابلیت بعضی سیستمهای عامل شبکه (۲۰)در پاک کردن اطلاعات حذف شده و توانمندی سیستمهای عامل شبکههای جدید (۲۱)در تخصیص زیرمجموعههای واحدهای دیسک در سرورهای فایل، این معنا را دربرخواهد داشت که قابلیت بازیابی اطلاعات سودمند کاهش یافته است.


همین پتانسیل بازیابی دادهها در خصوص فلاپی یا دیسک سخت کامپیوتری که مجدداً فرمت شده نیز میتواند صحیح باشد. در بسیاری موارد، برای بازیابی فایلهایی که قبلاً در عملیات فرمتسازی مجدد وجود داشتهاند (با این فرض که خوشههای ذخیرهساز مورد استفادهی قبلی این فایلها، از آن زمان دیگر مورد استفاده قرار نگرفتهاند)، معمولا یک برنامه نرمافزاری که سیستم عامل آن را فراهم میآورد یا توسط یک شخص ثالث فروخته میشود، موجود است. (۲۲) حتی زمانی که عملیات «فرمت نکردن» ممکن نمیباشد، این امکان همچنان وجود دارد که با استفاده از یک برنامه نرمافزاری خاص تحت عنوان ویراستار دیسک، به جستجوی اطلاعات پرداخت.


در مواردی که حتی فایل و دادههایش به طور کامل پاک شدهاند، میتوان نسخههای قدیمی نام فایل را بازیابی کرد. قبل از ویندوز ۹۵، هنگام نامگذاری مجدد یک فایل، نام جدید به طور خودکار روی نام قدیمی موجود در شاخه، رویهمنویسی میشد. با ظهور ویندوز ۹۵، نامگذاری مجدد یک فایل مستلزم ایجاد یک مدخل شاخه جدید شده و نام قدیمی به عنوان یک فایل پاک شده تلقی گردید که فقط حرف اول آن رویهمنویسی میشد. به این ترتیب، نام قدیمی فایل در شاخه FAT باقی میماند و تا زمانی که رویهمنویسی نمیشد قابل بازیابی بود. اما بعد از آن مدخل شاخه برای ذخیره فایل جدید آماده بود. (۲۳)


دیگر منبع بالقوه دادهها، رسانههای ذخیرهساز دیسک میباشد که به طور صحیح کار نمیکنند. دیسکتی که بر روی یک درایو دیسک با تحمل پائین قابل خواندن نیست و در هنگام خواندن، پیام اشتباه میدهد، ممکن است حداقل قسمتی از آن بر روی درایو دیسک دیگری قابل خواندن باشد. اگر دیسک سختی شکسته به نظر میآید و به طور کامل قابل خواندن نیست یا نقص مزبور ناشی از کنترلکننده مدارات میباشد، میتوان آن قسمت را تعویض کرد. حتی اگر آسیب وارده در حد ضربه مغزی جدی باشد، میتوان اطلاعات آن را با استفاده از سرویسهای قابل بازیابی دیسک سخت ثالث، مطالعه کرد.
شانس دیگری که ممکن است در اینجا به وجود آید، مربوط به اطلاعاتی میشود که در ناحیهای از رسانه ذخیرهساز دیسک نوشته میشود که بعداً تا حدودی دچار آسیب میشود. چنین ناحیههایی از طرف سیستم عامل به عنوان ناحیه غیرقابل استفاده یا «آثار بد» مشخص میشوند. اطلاعات این ناحیه حتی با فنون رویهمنویسی نیز پاکشدنی نیستند.


همچنین حتی در صورت خرابی قسمتی از رسانه ذخیرهساز یا فساد FAT ، اطلاعات قابل خواندن هستند. زمانی که به علت خرابی در دیسک، یک یا چند بخش ذخیرهساز اطلاعات قابل خواندن نمیباشد، برای کپیبرداری از فایل، از یک برنامه کاربردی خاص استفاده میشود. حتی اگر FAT نیز فاسد شود، فایلها دست نخورده باقی میمانند. (۲۴)در چنین حالتی، برای تفتیش و بازیابی واحدهای مختلف فایل موردنظر، از ویراستار دیسک استفاده میشود. همچنین میتوانیم برای تعمیر و بازگرداندن حالت اولیه دیسک صدمه دیده، از یک برنامه نرمافزاری مانند Power Quest’s lost and Found استفاده کنیم.
تذکر: هنگام بازیابی فایلهای حذف شده توجه داشته باشید که: ۱ـ فایل فعال دیگری که دارای همان نام است، پاک نشود؛ ۲ـ بلافاصله فایل حذف نشده را به یک رسانه ذخیرهساز متفاوت دیگر منتقل نمایید؛ و ۳ـ فایلها را یکی یکی بازیابی کنید، به گونهای که فایلهای بازیابی شده، رویهمنویسی نشوند.


ج) تتمهی دادهها
حتی زمانی که اطلاعات رسانههای ذخیرهساز مغناطیسی پاک شده باشند و فضای ذخیرهساز برای ذخیره اطلاعات جدید، دوباره مورد استفاده قرار گرفته باشد، یا حتی زمانی که این فضا با استفاده از نرمافزار کاربردی WIPE، با دادههایی بیهوده رویهمنویسی شده باشد، بهگونهای که نتوان با استفاده از قابلیتهای معمول سیستم آن را بازیابی کرد، باز هم میتوان اطلاعات قدیمی را با استفاده از سختافزار کاربردی ویژه و فنون آزمایشگاهی خاصی مطالعه کرد. اثربخشی این فنون زمانی افزایش مییابد که رسانه مغناطیسی برای یک مدت مدید یا در درجه حرارت بالا (۱۲۰ درجه فارنهایت یا بیشتر) نگهداری شده باشد؛ یا اینکه این تجهیزات دچار نقص فنی یا مکانیکی شده باشد. مثلاً هِدهای نگارش/خواندن تنظیم نباشند. در بعضی موارد، با وجود این نقص باز هم میتوان تتمه اطلاعات قدیمی را خواند. به همین دلیل است که استانداردهای دولت آمریکا در خصوص پاکسازی اطلاعات ملزم میکند که در آن مکان چندین بار رویهمنویسی شود. (۲۵)
برای کسب اطلاعات بیشتر به «راهنمای درک تتمه دادههای موجود در سیستمهای اطلاعاتی خودکار»، تهیه شده از طرف «مرکز امنیت ملی رایانهای» مراجعه فرمایید.


۴ـ۳ـ پرینت اِسپولِرها (۲۶)
اکثر سیستمهای رایانهای این قابلیت را دارند که پردازش عملیات چاپ را سریعتر از پرینتر متصلی که میتواند واقعا خروجی صفحات چاپ شده را تحویل دهد، انجام دهند. این امر منجر به شهرت برنامههای «پرینت اسپولر» شده است. پرینتر اسپولرها کار پرینت را از برنامه کاربردی نرمافزاری میگیرند و آن را به عنوان یک فایل موقت بر روی دیسک ذخیره میکنند. به گونهای که با این برنامههای نرمافزاری گمان میرود عملیات چاپ تمام شده و رایانه برای انجام عملیات دیگری آماده است. آنگاه پرینت اِسپولر در پشت زمینه وارد عمل میشود و در کار چاپ بر روی کاغذ، چاپگر را تغذیه میکند. این همیاری همگام با سرعت پرینتر میباشد.


در ابتدا، پرینت اسپولرها را به عنوان برنامه ضمیمه (مکمل) به کاربران MS-Dos میفروختند. با ظهور مایکروسافت ویندوز، این برنامه به سیستم عامل اضافه شد و اکنون به عنوان «مدیر چاپ» (۲۷) شناخته میشود. کار این برنامه این است که هر عملیات چاپ را به عنوان یک فایل موقت ذخیره میکند. این فایل بعد از اینکه چاپگر عملیات چاپ مورد نظر را تمام کرد، حذف میشود. چنانچه فضای دیسک مجدداً به یک فایل جدید اختصاص نیافته باشد، میتوان فایلهای محذوف مورد استفاده مدیر چاپ را جستجو کرد. در صورتیکه این فایلها بازیابی شوند، از آنها میتوان پرینت مجدد گرفت یا اینکه حداقل آنچه را که قبلاً چاپ شده را مشخص نمود.


ممکن است بعضی سیستمهای رایانهای قدیمیتر، از یک پرینت اسپولر که در یک سختافزار خارجی جای دارد و بین کامپیوتر و چاپگر متصل است، استفاده کنند. در صورتی که چاپگر آماده چاپ نباشد و فرمان چاپ نیز داده شده باشد، این ابزار به صورت بالقوه میتواند عملیات مزبور را انجام دهد. همچنین بعضی پرینترهای لیزری دارای یک دیسک سخت داخلی هستند که از آن برای ذخیره تصویری از آنچه که قرار است پرینت شود، استفاده میکنند. تا زمانی که دیسک سخت رویهمنویسی نشود، این اطلاعات در دیسک باقی خواهند ماند.


۴ـ۴ـ سیستم عامل مایکروسافت ویندوز در کامپیوترهای رومیزی
الف) فایل سُواپ (۲۸)
سیستم عامل ویندوز متعلق به شرکت مایکروسافت، یکی از متداولترین سیستمهای عامل مورد استفاده در کامپیوترهای رومیزی است. یکی از ویژگیهای ویندوز این است که از یک فایل معمولاً پنهان به نام «سُواپ» به عنوان یک حافظه موقتی بزرگِ ذخیرهی دادهها استفاده میکند تا برنامهها را هدایت کرده و دادههایی را که در فایلهایی که در حافظه (RAM) جای نمیگیرند، پیاده کند. تجزیه و تحلیل فایل سُواپ با استفاده از برنامههای کاربری خاص، میتواند بخشهایی از اسناد، URLهای اینترنت، رمزهای عبور شبکه و د%E


* فصل ۵ - چالشهای پیش روی بررسی ادله الکترونیک

۵ـ۱ـ تولید و درخواستهای مربوط به اسناد
درخواستهای مربوط به اسناد باید مشخص و عاری از هرگونه ابهامی باشند و لازم است که در آنها به همه منابع احتمالی ادله الکترونیک مرتبط اشاره شود. این منابع شامل مکانهای مختلف ذخیرهساز، کامپیوتر و منابع نسخههای پشتیبان، فایلهای حذف شده اما قابل بازیابی، بخشهای آخر نوارها و غیره میشود. درخواست کننده باید این آمادگی را داشته باشد که در صورت لزوم هم طرف مقابل و هم احتمالاً دادگاه را در خصوص موضوعات فنی مربوط به ذخیرهسازی و بازیابی ادله الکترونیک تعلیم دهد. همچنین، موضوع آموزش فنی طرف مقابل (و مشاور حقوقیاش)، برای حوزههای قضایی که طرفین را اجبار میکنند تا فهرست اسناد مربوطه را در سوگندنامهی اسناد فراهم آورند نیز مصداق دارد.


۵ـ۲ـ محرمانگی
اگر لازم باشد که کشفکننده اقدام به کنترل و بازرسی خودِ منبع الکترونیکی کند، دادگاه میتواند از طرف مورد بازرسی در برابر محرمانه بودن مطالب غیرقابل کشف و هزینههای مربوط به آن حمایت کند. دستور حمایتی دادگاه فقط میتواند به وکیل، کارشناسان و/ یا نمایندگان منتخب طرفین، اجازه بازرسی و افشاء اطلاعات بدهد. از آنجا که مطالب الکترونیکی حاوی آمیزهای از اطلاعات قابل کشف و غیرقابل کشف است، افشاء کننده میتواند همه برنامهها یا دادهها را بررسی کند و قسمتهای قابل طرح را شناسایی نماید. سپس طرف مذکور میتواند راجع به قسمتهایی که غیرقابل کشف تشخیص داده شده است، اعتراض نماید.


۵ـ۳ـ کلان بودن حجم اطلاعات قابل مطالعه کامپیوتری
حجم اطلاعاتی که به شکل الکترونیکی ذخیره میشود، بسیار زیاد است. از آنجایی که قیمت فضای ذخیرهساز دیسک سخت کامپیوتر به سرعت در حال کاهش است، لذا هزینهی نگهداری اطلاعات قدیمی نسبت به صرف وقت یک کارمند جهت حذف اطلاعاتی که دیگر مورد نیاز نیستند، پایینتر بوده و هر روزه این هزینه به طور فزایندهای رو به کاهش است.
جدای از آسیبی که به طور بالقوه بر اطلاعات ذخیره شده الکترونیکی وارد میآید، هنگام رسیدگی قضایی به چنین مقادیر بزرگی از دلایل و مدارک انباشت شده، حجم بزرگ آنها نیز موجب بروز خسارت مضاعف بر آنها میشود.


۵ـ۴ـ خلاء سازماندهی
عموما، اطلاعات رایانهای نسبت به اطلاعات و مدارک کاغذی سنتی کمتر ساماندهی میشوند. معمولا اسناد کاغذی به صورت پروندههای شمارهبندی شده بایگانی میشوند و هر یک دارای کارت شناسایی هستند و نسخههای اضافی نیز در پروندههایی جداگانه اما مرتبط نگهداری میشوند. ولی در بسیاری موارد، اطلاعاتی که در سیستمهای رایانهای ذخیره میشوند، به خوبی سازماندهی نمیگردند. مثلاً ممکن است نام فایلها دارای اندازهی محدودی باشد یا اینکه اطلاعات توضیحی خوبی برای آنها فراهم نشده باشد.
همچنین، معمولا نوارهای پشتیبان به طور کامل فهرستبندی نمیشوند. اگرچه شاید بتوان نوارهای پشتیبان را بر اساس تاریخ تولیدشان تعیین محل کرد، اما تشخیص اینکه کدام نوار حاوی کدام فایل پشتیبان میباشد، امری غیرممکن است. حتی اگر از یک سیستم فهرستبندی پیچیده برای کمک به تعیین محل فایلهای شخصی استفاده کنیم، باز این سیستم در فرآیند جستجوی اطلاعات موجود در کپیهایِ پشتیبان پایگاههای دادهها، چندان کارآمد نیست.


۵ـ۵ـ استفاده از رایانه برای کمک به بررسی و بازبینی
هر یک از طرفین باید اطلاعات و مدارکی که در اختیار یا تحت کنترل دارند را بررسی نموده و ارتباط آنها را با موضوع دادخواهی مورد نظر مشخص کنند. سپس لازم است مطالب مربوطه را از لحاظ دارا بودن امتیاز ویژه بررسی نمایند. طرفی که اسناد و مدارک تولید شده در جریان کشف را دریافت میکند، باید آنها را ساماندهی نماید. ساماندهی یا طبقهبندی اسناد و مدارک با توجه به میزان مفید و مرتبط بودن آنها با مورد یا موارد مطروحه میباشد.


همچنین، هر یک از طرفین میتوانند در بررسی و بازبینی حجم عظیمی از ادله الکترونیک از کمک یک رایانه نیز بهرهمند شوند. از این رایانه برای تعیین محل و گروهبندی فایلهایی که دارای ویژگیهای مشترک و معین هستند، استفاده میشود(۱) ؛ ضمن اینکه از آن میتوان برای تهیه یک فهرست راهنمای تمام ـ متن از تمامی فایلهایی که دارای کلیدواژههای خاص و ذیربط هستند نیز استفاده کرد. از این فنون میتوان در محدود کردن فهرست اسناد احتمالی که قرار است توسط پرسنل حقوقی بررسی شود، استفاده کرد.
بعضی برنامههای کاربردی نرمافزاری، دارای کارکردهای فهرستبندی داخلی میباشند. در عین حال، بسیاری از اینها صرفاً جستجوی سادهای برای تعیین کلید واژهها و گروههای واژگانی به عمل میآورند. در این راستا، نرمافزار جستجوگری که پیچیدهتر و تخصصیتر است، از قابلیت اطمینان و کارآیی بیشتری برخوردار است. به عنوان مثال، نرمافزارهای جستجوی تخصصی این قابلیت را دارند که کاوشهای بسیار دقیق و نزدیک را با اضافه کردن واژگان تخصصی انجام دهند و به طور خودکار با استفاده از فرهنگ واژههای هم معنی و متضاد (تزاروس) به جستجوی مترادفها بپردازد.
۵ـ۶ـ بررسی گونههای خاص دادهها


الف) دادههای دیداری ـ شنیداری دیجیتالی
در سالهای آتی استفاده از دادههای دیداری ـ شنیداری دیجیتالی شده، در بسیاری از مراکز شغلی افزایش پیدا خواهد کرد. کماکان سازمانهای زیادی کار استفاده از تصاویر دیجیتالی و گنجاندن آنها در پایگاه دادهها(۲) را آغاز کردهاند. همچنین در این سازمانها استفاده از پیامهای شنیداری که مانند پست الکترونیکی مسیریابی میشوند و از یک کاربر پست صوتی به کاربر دیگر منتقل میگردند، متداول شده است. پیامهای ویدیویی نیز در آینده متداول میشود؛ همچنانکه کامپیوترهای رومیزی تقویت میگردند تا از آنها جهت کنفرانسهای ویدیویی استفاده شود. توضیحات صوتی که به اسناد واژهپرداز و صفحه گسترده اضافه میشود، به تدریج به یک حرفه در حال تداوم و عمومیت تبدیل میشود.


بنابراین، به زودی بر روی سیستمهای رایانهای شغلی، تجهیزات چند رسانهای مجهز به اسناد متنی راهاندازی خواهد شد. برخلاف اطلاعات نوشتاری، تجهیزات چند رسانهای را نمیتوان به طور خودکار فهرستبندی کرد و به جستجوی کلید واژههای موضوعات مرتبط با دعوایی خاص پرداخت.
اما در عوض، اطلاعات ویدیویی یا شنیداری را باید دوباره با همان سرعتی که ضبط شدهاند به کار انداخت تا بتوان آنها را از لحاظ مرتبط و دارا بودن امتیاز ویژه، مورد بررسی قرار داد.(۳) اگر در زمان تولید دادهها، سیستم طبقهبندی دادههای چند رسانهای را در اختیار نداشته باشیم، مشکلات بازرسی اطلاعات در کمیتهای بزرگ به طور قابل ملاحظهای افزایش پیدا خواهد کرد.

 

ب ـ قالب اختصاصی، فشرده و رمزگذاری شده
بسیاری از برنامههای کاربردی، دادههایشان را در قالب یک فایل اختصاصی ذخیره میکنند تا علاوه بر صرفهجویی در فضای دیسک، دسترسی سریعتر به دادهها را نیز فراهم کنند. اطلاعات ذخیره شده در این قالبها را نمیتوان به آسانی با استفاده از نرمافزارهای جستجوگر عمومی، که محتوای فایلهای روی دیسک سخت را از طریق کلید واژههای تعیین شده جستجو میکنند، مورد تفحص قرار داد. جستجوی چنین فایلهایی معمولاً به امکانات جستجوی یک نرمافزار خاص محدود میشود، مگر اینکه برنامهی جستجوگر خاصی برای تقویت قالب فایلِ اختصاصیِ مورد استفاده نوشته شود.
استفاده از نرمافزارهای فشردهساز برای کاهش میزان فضای مورد نیاز دیسک جهت ذخیره فایلها یا برنامههایی که به ندرت در دسترس قرار میگیرند، به طور فزایندهای رو به گسترش است. فایلهای مرتبط به هم زیادی را میتوان در یک فایل فشرده واحد دستهبندی نمود و کار دسترسی به آنها را آسان کرد.
نرمافزارهای متداول زیادی، از قبیل PKWARE, Inc.’s PKZIP ، میتوانند به طور قابل توجهی میزان فضای مورد نیاز یک فایل خاص را کاهش دهند. این نرمافزارها به دنبال الگوهایی از فایلها میگردند و سپس اندازهی آن را از طریق فنون فشرده سازی کاهش میدهند (مثلاً علایمی را جایگزین دادههای تکراری میکنند)(۴) . بعضی نرمافزارهای فشردهساز، نظیر PKZIP، با استفاده از یک رمز عبور اختیاری، دادههای فشرده شده را بیشتر رمزگذاری میکنند. فایلهای ذخیره شده در قالبهای فشرده را نمیتوان به آسانی جستجو کرد و باید قبل از جستجو آنها را به حالت اول بازگرداند.
چندین برنامه نرمافزاری متداول از جمله برنامههای صفحه گسترده و واژهپرداز از فن رمزگذاری در سطوح مختلف استفاده میکنند. بعضی نرمافزارها برای جلوگیری از ورود غیرمجاز و اتفاقی به فایل، از یک قالب رمزگذاری اختصاصی بهره میجویند. اما ممکن است نرمافزارهای شخص ثالثی وجود داشته باشد که رمزهای عبوری را که از ایمنی کمتری برخوردارند، از بین ببرند. دیگر برنامهها نیز برای جلوگیری از خواندن مستقیم یک فایل با استفاده از برنامهای که آن فایل را ایجاد کرده است، از رمز عبور استفاده میکنند. هرچند میتوان با پیاده کردن این فایل در یک برنامهی دیگر به راحتی در آن اختلال ایجاد کرد.
بعضی برنامههای نرم افزاری قادرند از اشکال ایمنتر رمزگذاری استفاده کنند؛ مانند الگوریتمهای DES(۵) یا IDEA . بسته به طول کلید رمزگذاری مورد استفاده، دادههایی که بوسیله این الگوریتم پیچیدهتر حفاظت میگردند، معمولاً از لحاظ تجاری قابل نفوذ و بهرهبرداری غیرمجاز نیستند.(۶)
در جریان فرآیند کشف، تولید کننده اسناد ملزم است اطلاعات را در قالبی غیرفشرده و رمزگذاری نشده فراهم آورد تا طرف مقابل بتواند از آن استفاده کند.(۷) زمانی که اطلاعات در یک قالب اختصاصی ذخیره میشوند و در قالب الکترونیکی تولید میگردند، میتوان از تولیدکننده خواست که اطلاعات را در سطح استاندارد صنعتی یا در یک قالب آزاد تولید کند (مانند ASCII) . همچنین میتوان از تولیدکنندهی اسناد خواست از نرمافزار مناسبی که برای بازدید یا پرینت اطلاعات به کار میرود، یک کپی تهیه نماید.(۸) در هر صورت، زمانی که اطلاعات در یک قالب رمزگذاری شده ذخیره میشود، طرف دعوایی که اطلاعات را کشف میکند، اطلاعاتی در خصوص نرمافزار رمزگذاری مورد استفاده و همچنین کشف هویت افرادی که به کلمات عبور رمزگذاری دسترسی پیدا کردهاند، جمعآوری خواهد کرد.
ج) تصدیق صحت و اصالت اسناد و مدارک
ادله الکترونیک نسبت به اسناد کاغذی سنتی، بیشتر در معرض نابودی، دستکاری و دسترسی غیرمجاز قرار دارند. به همین خاطر، لازم است جهت حفاظت از تمامیت ادله الکترونیک، تمهیدات امنیتی اندیشه شود.
تاریخ و زمان مربوط به ادله الکترونیک که توسط سیستمهای عامل Windows/Dos نگهداری و ردگیری میشود، به آسانی قابل تغییر هستند. حتی در این زمینه بعضی برنامههای نرمافزاری شخص ثالث وجود دارد که اینگونه دستکاریها را تسهیل میکنند (مانند برنامهی Date Edit محصول شرکت Ninotech Software). در دعوای شرکت ساختمانی الیانس و لسیستر علیه قهرمانی(۹) ، مدعی علیه با ارایهی نسخه پرینت یک شاخه خاص، دلایل و مدارکی دالّ بر بیگناهی خود به دادگاه معرفی نمود. دادگاه نیز چنین تشخیص داد “ بسیار ساده است که تقویم یا ساعت کامپیوتر را طوری تنظیم کنیم تا چنین به نظر آید که در فلان تاریخ یک فایل در دیسک ذخیره بوده است.”. در هر حال، مدارک و شواهد دیگری نیز (خصوصاً میزان فضای آزاد دیسک) صحت و اصالت نسخه پرینت شاخه مذکور را زیر سوال برد و در نتیجه دادگاه آن را رد کرد.

 

 

 

 

زیرنویس های متن
۱. - این ویژگیها مواردی نظیر تاریخ تولید فایل، کاربری که آن را ایجاد کرده و موضوعاتی که مرتبط با نام آن هستند را شامل میشود.
۲. - به عنوان مثال، استفاده از برنامههای مصورسازی اسناد جهت نگهداری و مدیریت آنها به طور روزافزونی افزایش مییابد. اگر این گونه تصاویر تبدیل نشوند یا فهرستبندی نگردند، نمیتوان با استفاده از تجهیزات خودکار به جستجوی فایل تصویر اصلی پرداخت.
۳. - ضبط صوت امر تازهای نیست. سازمانهای زیادی هستند که مکالمات تلفنی بین کارمندان و مشتریان خود را ضبط میکنند. از جمله این سازمانها میتوان به بنگاههای دلالی، شرکتهای بیمه اشاره کرد.
۴. - این نرمافزار فایلهای آرشیو فایلهای Zip ایجاد میکند که در آنها یک یا چند فایل به طور فشرده جاسازی شدهاند. همه ویژگیهای یک فایل و همچنین ساختار شاخه آن را میتوان ذخیره نمود.
۵. - DES به معنای استاندارد رمزگذاری دادهها است و از آن به عنوان یک الگوریتم رمزنگاری جهت حفاظت از دادههای رایانهای طبقهبندی نشده، استفاده میشود. DES توسط موسسه ملی فناوری و استانداردهای آمریکا ترویج میگردد.
۶. - اما بسیاری از فروشندگان نرمافزار ترجیح میدهند که اشکال بسیار پیچیده رمزگذاری را اجرا نکنند. زیرا نمیخواهند محصولاتشان تابع مقررات و محدودیتهای صادرات آمریکا یا کانادا، که بر فناوریهای رمزگذاری اعمال میگردد، باشد. دیگر فروشندگان از قبیل IBM، در محصولات lotus Notes خود، هم مونتاژ بینالمللی دارند و هم مونتاژ آمریکای شمالی. در مونتاژ بینالمللی، از سیستم رمزگذاریِ دارای پیچیدگی کمتر استفاده شده است.
۷. - جهت تاکید بر چنین الزامی، لازم است قوانین ایالتی آیین دادرسی مدنی اصلاح شوند. در ایالات متحده آمریکا، ماده ۳۴(a) «مقررات فدرال آیین دادرسی مدنی» ضمن اینکه اسناد را تعریف میکند، شرطی پیشبینی کرده که ملزم میکند «اسناد در صورت لزوم، توسط مدعیعلیه و با استفاده از تجهیزات کشف و شناسایی، در قالبی معقول و قابل استفاده ترجمه شوند.». تفسیر ذیل توسط کمیته مشورتی در مورد اصلاحیه ۱۹۷۰ ماده ۳۴(a) آمده است:«تفسیر جامع ‘اسناد’ جهت تطبیق دادن با فناوری متحول امروزی، تجدیدنظر میشود. این اصلاحیه تصریح میکند که ماده ۳۴ به گردآوری دادههای الکترونیکی مربوط میشود که اطلاعات آنها را فقط میتوان با استفاده از تجهیزات کشف و شناسایی به دست آورد. همچنین زمانیکه کشفکننده فقط بوسیله تجهیزات مدعیعلیه میتواند دادهها را به یک موضوع عملی و قابل کاربرد تبدیل کند، در آن صورت مدعیعلیه ملزم خواهد شد که برای ترجمهی دادهها به یک قالب قابل استفاده، تجهیزات خود را به کار اندازد.».همچنین، بخش ۲۰۳۱ (f)(۱)، آئین دادرسی مدنی کالیفرنیا که مقرر میدارد: «مخاطب درخواست مربوطه، با هزینهی معقول متقاضی، دادههای ذخیره شدهی الکترونیکی را به یک قالب قابل کاربرد و منطقی، ترجمه میکند».
۸. - البته توجه داشته باشید که برای انجام این عمل (تهیه کپی) ممکن است مشکل مجوز داشته باشید. در عین حال، در نظر داشته باشید که آیا دستور دادگاه اجازه چنین کاری را میدهد یا خیر.
۹. - Alliance and Leicester Building Society v. Ghahremani

ادامه دارد ...

  نظرات ()
مطالب اخیر پورتال جامع / پرتال جامع به کانال کلینیک حقوقی ایران در «تلگرام» بپیوندید اخبار حقوقی شهریور 94 اخبار حقوقی شهریور ماه فعالیت تعاونی ها در پهنه قوانین موضوعه کشور مشاوره هوشمند حقوقی تشکیل پرونده شخصیت برای مجرمان مرجع صالح رسیدگی به جرایم موادمخدر اطفال بهترین و جدیدترین مطالب حقوقی اشکالات موجود در توسعه فرهنگ بیمه پذیری در حوزه ورزش
کلمات کلیدی وبلاگ مقالات حقوق (۱٥٦) مطالب مفید حقوقی (٩٤) سازمانهاو پیمانهای بین المللی (۸٦) حقوق بین الملل (٥٤) مقالات حقوق تجارت (٤٠) کلینیک حقوقی ایران (۳٩) موسسه حقوقی تاراز (۳٠) حقوق مالکیت معنوی (٢٩) اخبار حقوقی (٢٧) جمال الدین تراز،جمال تراز (٢٤) دکترین مسئولیت به حمایت (٢۳) مقالات حقوق خصوصی (٢۳) فاوا نیوز فناوری اطلاعات و ارتباطات (٢۳) مقالات ایین دادرسی کیفری (٢۳) حقوق فناوری اطلاعات و ارتباطات (٢٢) کلینیک حقوقی (٢٢) حقوق شهروندی (٢۱) حقوق خانواده (٢٠) حقوق زنان (۱٩) مقالات حقوق جزا (۱۸) کارشناسی ارشد (۱٧) مقالات ایین دادرسی مدنی (۱٦) حقوق بشر (۱٤) دنیای حقوق (۱۳) نمونه فرم (۱٢) حقوق جزا (۱۱) مهریه (٩) قانون (٩) حقوق مدنی (٩) معاضدت حقوقی (٩) تعهدات تضمینی (٩) کلینکلینیک حقوقی ایران (۸) دانستنی های حقوق (۸) ازمون های حقوقی (۸) اعسار (۸) قانون اساسی (۸) منابع (۸) جزا و جرم شناسی (٧) مقالات حقوق مدنی (٦) اخبار کارشناسی ارشد (٦) مقالات حقوق اساسی (٦) حقوق خصوصی (٦) حقوق تجارت بین الملل (٦) آیین دادرسی کیفری (٥) مشاوره حقوقی (٥) مقالات (٥) وکالت (٥) مقالات حقوق بین الملل خصوصی (٥) اخلاق و حقوق پزشکی (٥) محکومیت مالی (٥) مداخله بشر دوستانه (٥) مقالات حقوق اداری (٥) معرفی شرکت تجاری (٤) حقوق بین الملل هوافضا (٤) موسسه تاراز (٤) اطلاع رسانی آزمونهای حقوقی (٤) حمل کالا (٤) مباحث حقوقی (٤) ضمان معاوضی (٤) مقالات حقوقی (٤) اخبار و رویداد های حقوقی (٤) پایان نامه (٤) دیوان عدالت اداری (٤) دانشگاه ازاد (٤) pdf (٤) دیه (٤) اخبار (٤) حقوق (٤) اجاره (٤) قانون مدنی (٤) سرقفلی (٤) حقوق اداری (٤) حقوق تجارت (٤) حقوق تجارت الکترونیکی (٤) اسناد تجاری (٤) مسئولیت بین المللی (٤) قصاص نفس (٤) شرکت های تعاونی (۳) جرائم رایانه ای (۳) حضانت (۳) شرکت ها (۳) خبر (۳) مقاله (۳) معرفی کتاب (۳) کلینیک (۳) نمونه قرار داد (۳) پاسخ نامه (۳) نکاح (۳) مقالات حقوق بین الملل (۳) شوراهای محلی (۳) قانون جدید مجازات اسلامی (۳) مقالات حقوق بین الملل عمومی (۳) قضاوت زنان (۳) میثاق بین المللی حقوق مدنی وسیاسی مصوب 16 دسامبر 1 (۳) حقوق پزشکان (۳) کتاب شناسی حقوقی (۳) ارشد 92 (٢) ادله الکترونیک (٢) اشتباه در خود موضوع معامله (٢) دکترین مسئولیت حمایت (٢) قانون انتخابات ریاست جمهوری (٢) مقالات در امور کیفری (٢) ضمانت اجرای (٢) تخلف از شرط ترک فعل (٢) آشنایی با سازمان همکاری‌های اقتصادی اکو (eco) (٢) قرار دادهای پیمانکاری دولتی (٢) الزامات پیمان کار (٢) منتخب آرای هیات عمومی دیوان عدالت اداری (٢) قانون تعیین حدود مسؤولیت شرکتهای هواپیمایی ایرانی (٢) آشنایی با یونیسف (unicef) (٢) آشنایی با پیمان سنتو (٢) نوآوری و مالکیت معنوی (٢) طرح صنعتی و نقشه جغرافیایی چیست؟ (٢) اقلیتهای دینی (٢) مقالات حقوق خانواده (٢) حقوق بنیادین انسانها (٢) بحران لیبی و دکترین مسئولیت به حمایت (٢) نظریات اداره کل امور حقوقى قوه قضاییه (٢) قوانین حمایتی (٢) مجموعه سایت های حقوقی (٢) مجموعه وبلاگ های حقوقی (٢) آشنایی با اتحادیه همکاری‌های منطقه‌ای حاشیه اقیانو (٢) آشنایی با اتحادیه بین‌المللی حفاظت از طبیعت (iucn) (٢) آشنایی با پیمان شنگن (schengen) (٢) زنان قاضی می‌شوند؟! (٢) تغییرات جدید قانون جزا و آیین دادرسی کیفری (٢) عناوین مجرمانه (٢) دیوان بین المللی دادگستری (٢) ماده 2 (٢) جزوات حقوقی (٢) کلاهبرداری رایانه ای (٢) r2p (٢) رتبه های برتر (٢) دادرسی عادلانه (٢) تقسیم ترکه (٢) متون فقه (٢) خانواده،‌دعاوی خانوادگی،‌ اختلافات خانوادگی (٢) روان شناسی کیفری (٢) جنایات بین المللی (٢) کارشناسی ارشد 92 (٢) حقوق بین الملل محیط زیست (٢) صدور حکم رشد (٢) رادیو حقوق (٢) مقالات آیین دادرسی مدنی (٢) jus cogens (٢) حقوق ثبت (٢) سازمان ملل متحد (٢) هواپیماهای بدون سرنشین (٢) جبران خسارت (٢) شرایط (٢) شورای امنیت (٢) وقف (٢) شناسنامه (٢) آیین نامه (٢) جامعه مدنی (٢) مالکیت فکری (٢) خانواده (٢) ایران (٢) قضاوت (٢) سنگسار (٢) دانلود کتاب (٢) اطاله دادرسی (٢) کانون وکلا (٢) قانونگذار (٢) نفقه (٢) دعاوی (٢) تمکین (٢) معسر (٢) وکلا (٢) فسخ نکاح (٢) فرزند خواندگی (٢) خطای محض (٢) جرایم رایانه ای (٢) پرسش و پاسخ حقوقی (٢) هائیتی (٢) سفته (٢) آشنایی با سازمان بین‌المللی کار (ilo) (٢) ازمون وکالت (٢) خسارت معنوی (٢) عقد نکاح (٢) چک امانی (٢) مسئولیت مدنی (٢) قانون مجازات اسلامی (٢) تدلیس (٢) قراردادهای الکترونیکی (٢) اسقاط حق (٢) اصلاحیه (٢) حقوق بین الملل عمومی (٢) دفاتر اسناد رسمی (٢) تحقیقات مقدماتی (٢) تضمین کالا (٢) حقوق کیفری (۱) نمونه پروپوزال (۱) صلاحیت محلی (۱) خارجیان مقیم ایران (۱) مراجع ثبتی (۱) زندانیان مهریه (۱) عقد قرض (۱) حقوق اقلیت ها (۱) رقابت پذیری (۱) دبیر کل سازمان ملل (۱) اجرای چک (۱) طلاق توافقی (۱) مرور زمان (۱) ضمان مضارب (۱) چک سفید امضا (۱) بیعانه (۱) حاکمیت اینترنت (۱) جعل اسناد (۱) دستور موقت (۱) اقدامات تامینی (۱) استرداد دعوی (۱) ترک انفاق (۱) دادرسی فوری (۱) تحصیل مال نامشروع (۱) مسئولیت کیفری (۱) خیار غبن (۱) فرزند فروشی (۱) خسارت عدم النفع (۱) شورای حل اختلاف (۱) قاچاق کالا و ارز (۱) دیه زن و مرد (۱) حقوق بین الملل کیفری (۱) فورس ماژور (۱) دیات (۱) معاهدات بین المللی (۱) شرط صفت (۱) حقوق پناهندگان (۱) عنن (۱) امضای چک (۱) جرم انگاری (۱) حقوق متهم (۱) بین المجالس (۱) مرجع صالح در دعاوی راجع به ترکه متوفی (۱) مجازات حبس (۱) منشور ملل متحد (۱) اسیب ها (۱) حقوق کودکان (۱) معاملات املاک (۱) قواعد فقه (۱) حوادث هوایی (۱) منفعت (۱) حقوق انسانها (۱) شرکت با مسئولیت محدود (۱) کارگر و کارفرما (۱) حسود هرگز نیاسود (۱) دستگاه قضایی (۱) نقشه راه (۱) موسسه استاندارد (۱) تعاونی ها (۱) صیانت (۱) پزشکی قانونی (۱) اسناد رسمی (۱) پلیس بین الملل (۱) پناهندگان (۱) اعتبار امر مختومه (۱) حق رای (۱) آرا (۱) ثالث (۱) آیین دادرسی مدنی (۱) قانون جرایم رایانه ای (۱) اسناد عادی (۱) واخواهی (۱) ابلاغ قانونی (۱) قولنامه (۱) آیین دادرسی (۱) رای وحدت رویه (۱) حقوق ایران (۱) تهاتر قهری (۱) هدایا (۱) فضای سایبر (۱) دعوای متقابل (۱) سولات (۱) نقل و انتقال (۱) مکان ها (۱) پایان نامه کارشناسی ارشد (۱) نشوز (۱) علم قاضی (۱) برائت (۱) حقوق عمومی (۱) فسخ (۱) تشدید مجازات (۱) عسر و حرج (۱) ثبت شرکت (۱) مقررات (۱) اطفال (۱) بدهکار (۱) محاسبه (۱) حفاظت محیط زیست (۱) جعل (۱) کوفی عنان (۱) ازمون (۱) منابع کارشناسی ارشد (۱) امام علی (ع) (۱) فقه (۱) نمره (۱) یونسکو (۱) رژیم حقوقی دریای خزر (۱) سازمان ملل (۱) نامزدی (۱) خبر حقوقی (۱) ولایت فقیه (۱) جنایت (۱) حقوق اساسی (۱) مردم سالاری (۱) راهنما (۱) امنیت اجتماعی (۱) تعهد (۱) اوپک (۱) بانکداری (۱) نظام اداری (۱) کلاهبرداری (۱) تخریب (۱) چک (۱) دریای خزر (۱) کفالت (۱) رفتار (۱) خانم ها (۱) سقط جنین (۱) اعتراض (۱) مجلس (۱) خشونت (۱) مفاهیم (۱) بکارت (۱) دانلود (۱) نقد (۱) اموزش (۱) کتاب (۱) فمینیسم (۱) تجارت بین الملل (۱) لیبی (۱) اعتیاد (۱) اختلاس (۱) جرائم (۱) مجازات (۱) تجارت الکترونیکی (۱) جنون (۱) تحریم (۱) جرم (۱) مالیات (۱) عدالت (۱) سازمان تجارت جهانی (۱) آزادی بیان (۱) غزه (۱) کارشناسان (۱) همسر (۱) ویژگی ها (۱) شاهد (۱) ارث (۱) تعزیرات حکومتی (۱) تزویر (۱) مطالبه (۱) شریعت (۱) عفو (۱) نرم افزار جاسوسی (۱) ثبت (۱) دانشگاه شهید بهشتی (۱) موضوع (۱) اعلامیه جهانی حقوق بشر (۱) فروش کتاب (۱) ریاست جمهوری (۱) کانت (۱) صلح جهانی (۱) خسارت (۱) تعدد زوجات (۱) اسید پاشی (۱) مراجعه (۱) پارلمان (۱) وکیل (۱) حقوق اسلامی (۱) دفاع (۱) امریکا (۱) مسئولیت (۱) اتانازی (۱) تعهدات (۱) ثبت رسمی (۱) اینترپل (۱) مقایسه (۱) اشتغال زنان (۱) قضا (۱) تجارت الکترونیک (۱) برات (۱) ازدواج موقت (۱) ساختار (۱) سوال و جواب (۱) اتحادیه اروپا (۱) مالکیت معنوی (۱) بان کی مون (۱) موکل (۱) کارآموزی (۱) فرار مالیاتی (۱) قیمت دلار (۱) اقدامات (۱) معاملات (۱) بی عدالتی (۱) مستاجر (۱) ورشکسته (۱) دادسرا (۱) حقوقی (۱) تعزیر (۱) آئین نامه (۱) دیوان عالی کشور (۱) سرپرستی (۱) قواعد آمره و تعهدات عام الشمول (۱) قانون ایران (۱) پیشینه قانونگذاری عدم النفع (۱) پناهندگی از منظر اسلام (۱) پناهدگی در اسناد بین المللی (۱) اسلام و پناهندگی (۱) خانه انصاف (۱) شهادت یا گواهی و جرم شهادت (۱) افراز اموال مشاع (۱) گواه عدم امکان سازش (۱) حق کسب و پیشه و تجارت، (۱) موجر، مستأجر (۱) توهین و افترا (۱) جرائم علیه اشخاص (۱) متقلبانه (۱) international crimes (۱) سازمان صلح سبز بین‌الملل (۱) greenpeace international (۱) تعدیل قرار داد (۱) اولین جلسه دادرسی (۱) الکترونیک قضایی (۱) جزای اختصاصی (۱) هیأت دولت، کمیسیون، مصوبات دولت (۱) احوال شخصیه (۱) احکام دادگاههای خارجی (۱) تجارت بین الملل (۱) حق سکوت متهم (۱) اعتراض به نظر کارشناس (۱) متن جدبد (۱) دانستنی های علم حقوق (۱) دکتر سید قاسم زمانی (۱) آژانس های سازمان ملل متحد un (۱) قلمرو قانون کیفری شکلی در زمان (۱) قاضی تحکیم (۱) محاکمه عادلانه (۱) حقایق سازمان ملل (۱) ماده 454 (۱) جامع ترین راهنمای اصول فقه (۱) افراد معسر (۱) برائت پزشک (۱) دیه جنین (۱) اعتراضات درسوریه (۱) حقوق بشر در سوریه (۱) طرفین در گیردر سوریه (۱) حق حبس در نکاح (۱) جایگاه دیه (۱) ثبت علامت تجاری بین المللی (۱) حقوق و تکالیف شهروندی (۱) شکنجه و تعذیب (۱) قوانین خاص جزایی (۱) ایرادات (۱) کتاب خانه الکترونیک (۱) محمود اخوندی (۱) ضمان معاوضی در بیع (۱) قول نامه (۱) شرط خیار (۱) خیار شرط (۱) شکایت کیفری (۱) دادخواست حقوقی (۱) بخش نامه (۱) حقوق بیماران (۱) ایکوموس (۱) قانون رسیدگی به تخلفات رانندگی (۱) انحلال شرکت (۱) حقوق اقلیت ها در ایران (۱) دیوان بین المللی کیفری (۱) فقه و حقوق (۱) سهم الارث زوجه (۱) قانون خانواده (۱) موسسه حقوقی (۱) جنگ پیشگیرانه (۱) شرکت مدنی (۱) صلح و سازش (۱) تخفیف مجازات (۱) نظم عمومی (۱) پلیس اداری (۱) بزه دیدگی (۱) تمامیت ارضی (۱) آزادی مذهبی (۱) شرط قراردادی (۱) غزه و اسرائیل (۱) شورای حقوق بشر سازمان ملل (۱) حقوق زندانیان (۱) آزمون وکالت (۱) ثبت نام کارشناسی ارشد (۱) حق تعیین سرنوشت (۱) تهاتر (۱) قانون مسئولیت مدنی (۱) تابعیت دوگانه (۱) هبه (۱) حق حضانت فرزند (۱) قواعد فقهی و حقوقی (۱) نرخ روز (۱) حقوق شهر وندی (۱) جایکا (۱) منابع حقوق اداری (۱) اینترنت وب جامعه و فضای مجازی (۱) دانلود سوالات قضاوت (۱) 110 سکه (۱) مدارک لازم برای ثبت شرکت (۱) مقام صالح (۱) طرح دعاوی (۱) انواع اظهارنامه (۱) لیست اظهار نامه (۱) رهن اسکناس (۱) بزهدیدگان (۱) تجارت بیل الملل (۱) اصل عدم قابلیت استناد به ایرادات در اسناد تجاری (۱) انتصاب قاضی زن در دادستانی تهران (۱) آیا زنان در مالزی قاضی می شوند؟ (۱) یعنی اگر زن برهنه باشد، آزاد است؟ (۱) حقوق زن در قانون اساسی افغانستان و چالش‌های فرارو (۱) تفاوت حقوقی جنسیتی در اسلام و فمینیسم‏ (۱) فلسفه برابری در فمینیسم‏ (۱) حقوق زن را از دیدگاه قرآن کریم تبیین کنید چیست ؟ (۱) مقایسه حقوق زن در اسلام و غرب (۱) مساءله زن ، اسلام و فمینیسم (۱) معاملات معارض (۱) مکاتب کیفری حقوق جزا (۱) حقوق قانونی متهم (۱) ابلاغ واقعی (۱) مجازات های جایگزین حبس (۱) بیمه اجباری (۱) خرید حبس تعزیری (۱) قسم در دعاوی کیفری (۱) قانون ایین دادرسی کیفری (۱) جرم زایی مواد قانون جزای ایران (۱) قانون اجرای احکام مدنی (۱) تمکین و نشوز (۱) اثبات جنون همسر (۱) صلاحیت دادگاه مدنی خاص (۱) دادگاه مدنی (۱) ملاقات طفل (۱) نحوه تقویم خواسته دعوای حقوقی (۱) نحوه اعتراض به ارا (۱) صلاحیت دادگاه در امور مدنی (۱) پیگیری مزاحمت تلفنی (۱) بازداشت خانگی (۱) مواد قانونی (۱) آشنایی با شاپا (issn) (۱) آشنایی با صندوق بین‌المللی پول (imf) (۱) آشنایی با اتحادیه آفریقا (au) (۱) آشنایی با بانک ‌جهانی (world bank) (۱) آشنایی با ناتو (nato) (۱) آشنایی با پیمان ان پی تی (npt) (۱) آشنایی با اوپک (opec) (۱) آشنایی با سازمان جهانی تجارت (wto) (۱) آشنایی با متروپولیس (metropolis) (۱) آشنایی با جامعه توسعه جنوب آفریقا (sadc) (۱) آشنایی با نفتا (nafta) (۱) آشنایی با اپک (apec) (۱) آشنایی با سازمان جهانی گردشگری (unwto) (۱) صندوق بین‌المللی توسعه کشاورزی (۱) فدراسیون بین‌المللی فضانوردی (۱) اتحادیه آفریقا (۱) اتحادیه کشورهای همسود (۱) قانون مجازات اسلامی از لغو سنگسار و حکم اعدام زیر (۱) قانون جدید مجازات اسلامی (۱) سنگسار (۱) زندان (۱) زندان (۱) 1ـ قراردادهای تجاری بین المللی 2ـ داوری تجاری (۱) حقوق فناوریهای زیستی (۱) منابع مطالعاتی آزمون کارشناسی ارشد حقوق تا سال 91 (۱) ورشکستگی در حقوق تجارت بین الملل (۱) مقدمه ای بر شیوه تنظیم قراردادهای تجاری بین المللی (۱) اسناد تجاری در قلمرو حقوق تجارت بین الملل (۱) آیا سنگسار، یک سنت اسلامی است؟ (۱) سنگسار مخصوص یهودیان است (۱) سنگسار در یهودیت (۱) آشنایی با کنفرانس بین‌المللی حمایت از انتفاضه فلسط (۱) آشنایی با کمیساریای عالی پناهندگان سازمان ملل (unh (۱) آشنایی با کنفرانس‌های پاگواش (۱) آشنایی با ایکوم (کمیته جهانی موزه‌ها) (۱) آشنایی با کمیسیون اروپا (۱) آشنایی با شورای اروپا (۱) آشنایی با گروه بریکس (brics) (۱) آشنایی با کنفرانس امنیتی مونیخ (۱) آشنایی با گروه 77 (۱) آشنایی با جامعه اقتصادی کشورهای غرب آفریقا - اکووا (۱) آشنایی با گروه 1 + 5 (۱) آشنایی با فدراسیون جهانی نقطه تجاری (۱) آشنایی با آنکتاد (unctad) (۱) آشنایی با کنفرانس بین‌المللی خلع سلاح و عدم اشاعه (۱) آشنایی با انجمن بین‌المللی تونل (ita) (۱) آشنایی با کنوانسیون جهانی حقوق کودک (۱) آشنایی با کمیسیون ارتباطات فدرال (fcc) (۱) آشنایی با پارلمان اروپا (۱) آشنایی با شورای حقوق بشر سازمان ملل (hrc) (۱) آشنایی با شورای جهانی آرشیوها (ica) (۱) آشنایی با اجلاس دوربان 2 (۱) آشنایی با اتحادیه بین‌المجالس (۱) آشنایی با پیمان ورشو (1955- 1991) (۱) آشنایی با کمیته حقیقت‌یاب سازمان ملل در غزه (۱) آشنایی با گروه بیست (g 20) (۱) آشنایی با کنفرانس بین‌المللی وحدت اسلامی (۱) آشنایی با دیوان دائمی داوری (pca) (۱) آشنایی با آژانس فضایی اتحادیه اروپا (esa) (۱) آشنایی با دیوان بین‌المللی کیفری (icc) (۱) آشنایی با دیوان بین‌المللی دادگستری (icj) (۱) آشنایی با اتحادیه عرب (۱) آشنایی با اجلاس شهرداران آسیایی (۱) آشنایی با شورای امنیت سازمان ملل (unsc) (۱) آشنایی با سازمان همکاری اقتصادی و توسعه (oecd) (۱) آشنایی با سارک (saarc) (۱) آشنایی با مرکوسور (mercado común del sur) (۱) آشنایی با جامعه آند (comunidad andina) (۱) آشنایی با اوناسور (unión de naciones suramer (۱) آشنایی با فائو (fao) (۱) آشنایی با گروه دی هشت (d8) (۱) آشنایی با پیمان لیسبون (۱) آشنایی با گروه هشت (g8) (۱) آشنایی با سازمان شانگهای (sco) (۱) اعلامیه حقوق بشر و شهروند مصوب 26- اگست 1789 مجلس (۱) اعلامیهء اسلامی حقوق بشر (۱) اجلاس وزرای امورخارجه سازمان کنفرانس اسلامی درقاهر (۱) کنوانسیون رفع کلیه تبعیضات علیه زنان مصوبه 18 دسام (۱) اصول مربوط به موقف نهاد های ملی حقوق بشر( اصول پار (۱) معیارهای بین المللی حقوق بشر برای تطبیق قوانین (۱) پروتوکول الحاقی کنوانسیون سازمان ملل متحد علیه جرا (۱) حمایت از قربانیان قاچاق انسان (۱) کنوانسیون حقوق اشخاص دارای معلولیت مصوب مجمع عمومی (۱) کنوانسیون حقوق اطفال مصوب مجمع عمومی سازمان ملل مت (۱) تغییر نام و نام خانوادگی (۱) اداره ثبت و احوال (۱) خبار حقوقی (۱) خدمات الکترونیکی قضایی (۱) دادگاه بین‌المللی حقوق دریاها (۱) سازمان بازدارندگی از به‌کارگیری جنگ‌افزارهای شیمیا (۱) سازمان پیمان امنیت جمعی (۱) سازمان پیمان مرکزی (۱) مقام بین‌المللی اعماق دریاها (۱) شورای بین‌المللی ابنیه و محوطه‌ها (ایکوموس) (۱) برنامه محیط زیست ملل متحد (۱) آشنایی با سازمان عفو بین‌الملل (amnesty internatio (۱) آشنایی با دیوان بین‌المللی دادگستری (۱) آشنایی با شورای امنیت سازمان ملل (۱) دانلود قانون (۱) ترمینولوژی حقوق (۱) حقوق بیمه (۱) حقوق رقابت (۱) حقوق تجارت الکترونی (۱) حقوق انرژی (۱) امور حقوقی پروژه های بین المللی (۱) دادگاه های اختصاصی اداری مراجع شبه قضایی (۱) ازمون وکالت 91 (۱) جنبش غیر متعهدها (۱) همه چیز دربار غیر متعهدها (۱) اعضای غیر متعهدها (۱) اجلاس غیر متعهدها در تهران (۱) فرزند دختر و پسر (۱) شروط ضمن عقد ازدواج (۱) کنوانسیون منع شکنجه (۱) رفتار تحقیر آمیز (۱) مجازات ظالمانه (۱) رفتار غیر انسانی (۱) کنوانسیون امور پناهندگان (۱) 1951 ژنو (۱) قرارداد بین المللی رفع هرنوع تبعیض نژادی (۱) اعلامیه کنفرانس بین‌المللی حقوق بشر تهران - 1968 (۱) اعلامیه جهانی حقوق کودک (۱) حقوق کودک 1959 (۱) حقوق اطفال (۱) پروتوکول اختیاری مربوط به میثاق بین المللی حقوق مد (۱) عهدنامه حقوق سیاسی زنان ۳۱ مارچ ۱۹۵ (۱) اعلامیه مربوط به مدافعین حقوق بشر (۱) میثاق بین المللی حقوق اقتصادی، اجتماعی و فرهنگی (۱) اخبار دانشگاه ازاد (۱) کلید ارشد 92 (۱) لایحه قانون مجازات اسلامی (۱) اصلاح گذرنامه زنان (۱) محدودیت خروج از کشور (۱) حقوق جزا در قران (۱) تساوی دیه (۱) حکم اعسار (۱) اهداف حقوق (۱) مفهوم عدال (۱) ارای قابل تجدید نظر خواهی (۱) استقلال کانون (۱) لایحه جدید وکالت (۱) کیفیت تحصیل (۱) سازمان fbi (۱) دادگاه های خانواده (۱) جرائم علیه بشریت (۱) استملاک اموال غیر منقول (۱) کنوانسیون وحدت قوانین (۱) دیوان داوری ایران و آمریکا (۱) همه چیز درباره حقوق (۱) حق شرط (۱) شارژ آپارتمان (۱) عطف به ماسبق (۱) تکالیف و حقوق خودرورسازان (۱) حقوق عمومی نوین (۱) اسلام دین صلح و رحمت (۱) حقوق جزای بین المللی (۱) دین و قصاص (۱) تلگرام (۱) تعلیق اجرای مجازات (۱) واگذاری عین (۱) سال 1394 (۱) به شرط تملیک (۱) حق پارکینگ (۱) آیین نامه کانون وکلا (۱) شرایط اخذ تامین ازاتباع دولت‌های خارجی (۱) حمایت های ویژه قانون گذار از زنان شاغل (۱) حذف نام سابق (۱) لایحه جامع وکالت از اعلام وصول در دولت (۱) مالکیت معنوی نرم افزار (۱) اصل 24امنیتجرمدکتر شیخ الاسلاممطبوعاتی (۱) حقوق جزای فرانسه (۱) حقوق فضا (۱) کودکان بی تابعیت (۱) طلاق در فرانسه (۱) حقوق مدنی فرانسه (۱) جرم سیاسى (۱) اداره تحقیقات فدرال (۱) فصل هفتم قانون اساسی (۱) مقالات حقوق ثبت (۱) تثبیت مالکیت مشروع (۱) اصل عطف به ماسبق نشدن قوانین کیفری (۱) نهادهای محلی (۱) نظام حقوقی فرانسه (۱) ایرباس ایران و 007 کره (۱) معاهده شیکاگو (۱) رسانه ها و خلا (۱) تعهدات‏ erga omnes (۱) قضیه بارسلونا تراکشن (۱) مناسبت های ویژه سازمان ملل متحد (۱) قرار داد خودرو (۱) قرار داد املاک (۱) ماده 10 قانون مدنی (۱) قراردادهای پیمان موضوع ضوابط پیمان (۱) ملائت (۱) دیه کامل (۱) پروتکل اختیاری حقوق کودک (۱) سوال و جواب ازمون 92 (۱) اموال توقیفی (۱) طرح اصلاح قانون انتخابات ریاست جمهوری (۱) قوانین حاکم براماکن تجاری (۱) قوانین موجر و مستاجر (۱) محدودیت تخلیه (۱) حقوق مالیات (۱) عدالت مالیاتی (۱) مالیات در اسلام (۱) مفهوم مودی (۱) ازمون قضاوت 91 (۱) بحران غزه اسرائیل (۱) سن اعطای گذرنامه به دختران (۱) حقوق اقلیتها (۱) مسئولیت مشترک جهانی (۱) نقش شورای امنیت در تحولات لیبی (۱) جمشید ممتاز (۱) جدایی درمانی (۱) شهروند مسئول (۱) ضابطه کنترل (۱) مجازات برای ازدواج با اطفال (۱) ماده 134 قانون مجازات اسلامی (۱) مشاوره هوشمند حقوقی (۱) استفاده از ویدئو‌کنفرانس در جلسات دادگاه (۱) شورای نگهبان طرح اصلاح قانون آیین دادرسی کیفری را (۱) جرم زیر میزی (۱) جایگاه اسناد عادی و رسمی در دعاوی (۱) پیامک تبلغاتی مجرمانه (۱) ورزش مسئولیت ، خطای ورزشی ، قصد مجرمانه ، تقصیر ، (۱) مرجع صالح رسیدگی به جرایم موادمخدر اطفال (۱) تشکیل پرونده شخصیت برای مجرمان (۱) پرونده شخصیت (۱) مشاوره هوشمند (۱) کانال حقوق (۱) کانال کلینیک (۱) حقوق مصرف کنندگان، تکالیف تولیدکنندگان (۱) براتکش (۱) محتال (۱) مراجع شبه قضایی (۱) حقوق مالکیت معنوی و فکری » حقوق مالکیت ف (۱) اجرت‌المثل ایام زوجیت چیست؟ (۱) هبه رسمی (۱) هبه عادی (۱) ثبت اختراعات، طرحهای صنعتی و علائم تجاری در ایران (۱) کپی‌رایت چیست و حقوق ناشی از آن کدام است؟ (۱) گفتمان فلسفی حقوق بین‌الملل بشر در فضای سایبر (۱) معرفی سازمان جهانی مالکیت فکری (wipo) (۱) آیین نامه اجرایی قانون ثبت اختراعات، طرح های صنعتی (۱) کلیات ثبت اختراع (۱) روش های ثبت اختراع (۱) ثبت اختراع در ایران و اشکالات آن (۱) استفتاء از مراجع درباره‌ جبران "خسارت معنوی& (۱) راهنمای مختصر در مورد عهدنامۀ حقوق بین المللی دارا (۱) دریافت فرم های مربوط به مالکیت معنوی (۱) پتنت چیست؟ (۱) طبقه‌بندی‌ بین‌المللی اختراعات (۱) دانستنیهای مخترعین (۱) تاریخچه مالکیت فکری در ایران۱۳۰۴ (۱) شرایط پتنت شدن اختراعات چیست؟ (۱) آشنایی با مفهوم حق اختراع (patent) (۱) مقررات جزایی ایران در مورد مالکیت معنوی (۱) پیش درآمدی بر مالکیت معنوی (۱) همه چیز درباره اختراع (۱) علامت تجاری چیست و نحوه ثبت آن کدام است؟ (۱) آشنایی با کنوانسیون میراث جهانی (۱) آشنایی با سازمان جهانی بهداشت (who) (۱) آشنایی با سازمان ملل متحد (un) (۱) آشنایی با شورای حکام آژانس بین‌المللی انرژی اتمی ( (۱) آشنایی با مجمع جهانی اقتصاد (داووس) (۱) آشنایی با مجمع راهبری اینترنت (igf) (۱) آشنایی با آیکان (icann) (۱) آشنایی با یونسکو (unesco) (۱) آشنایی با یونیدو (unido) (۱) آشنایی با سازمان ملل (un) (۱) آشنایی با سازمان کنفرانس اسلامی (۱) شورای حقوق بشر سازمان ملل متحد و چگونگی شکل گیری آ (۱) موانع ازدواج در حقوق اسلامی (۱) مشروح سخنان بان کی مون در دانشکده روابط بین الملل (۱) برای صلح و ثبات جهانی به همۀ کشورها نیاز داریم (۱) ویکی‌لیکس و اسناد محرمانه (۱) افشای اسناد محرمانه وزارت‌خارجه آمریکا (۱) آیسسکو (۱) آشنایی با آژانس بین‌المللی انرژی اتمی (iaea) (۱) اصل سی و دو (۱) تجدید نظر خواهی کیفری (۱) خلع و مبارات (۱) وکیل رایگان (۱) پردیس دانشگاهی (۱) قوانین و مقررات مربوط به حجاب (۱) قرار داد های دولتی (۱) سند نکاح (۱) مرور زمان در اسلام (۱) خدمات رایگان حقوقی (۱) آئین نامه سجل قضایی (۱) نهاد داوری (۱) مداخله وکیل (۱) آشنایی با اینترپل (interpol) (۱) آشنایی با آیسسکو (۱) جزای نقدی /محکومیت مالی (۱) ماده 558 قانون مدنی (۱) وکالت در تجارت (۱) تکمیل ظرفیت دانشگاه ازاد (۱) منابع ازمون قضاوت (۱) خسارت عدم اجرای تعهد (۱) حقوق تطبیقی انگلیس (۱) بزهکاری زنان (۱) مسئولیت کیفری مخففه (۱) پورسانت و ارتشاء (۱) عنوان مجرمانه (۱) دادخواست جلب ثالث (۱) تحلیل و نقد (۱) تأثیر تصویب اساسنامه دیوان بین‌المللی کیفری بر جرم (۱) پویایی نظام‌های قضایی ملی در مقابله با بی‌کیفری (۱) ارزیابی احتمال تعلیق وضعیت دارفور سودان از سوی شور (۱) تأملی در وحدت و کثرت نظام حاکم بر سیستم حقوق بین ا (۱) کنوانسیون ایمنی هسته ای (۱) رد قاعده رانووا در مورد اموال فرهنگی منقول: پرونده (۱) اصول مؤسسه یکنواخت‌کردن حقوق خصوصی درباره قرارداده (۱) رابطه متقابل سازمان جهانی تجارت و موافقتنامه‌های ت (۱) اثر معاهدات سرمایه‌گذاری بین‌المللی بر قواعد حقوق (۱) اکتشاف و توسعه میادین نفتی ایران از طریق قراردادها (۱) تحلیل عملکرد جامعه بین‌المللی در پاسخ به اقدامات د (۱) توسعه پایدار یا پایداری توسعه در حقوق بین الملل (۱) آداب و اخلاق (۱) کشور های آسه آن (۱) کاربرد مقررات متحدالشکل اعتباراسنادی ucp (۱) هزینه های مربوط به ثبت نام تجاری و علامت تجاری (۱) تشکیلات دادسرا (۱) مقالات حقوق کیفری (۱) ماده 816 (۱) اموال سریع الفساد ضبط شده (۱) فرم پروپوزال (۱) دانلود فرم پروپوزال (۱) دریافت فرم پروپوزال (۱) جرم بد حجابی (۱) اشتغال رن (۱) موضوع شرکت (۱) مقالات آیین دادرسی مدنی یین دادرسی کیفری (۱) تحقیقات در دادسرا (۱) نظارت و کنترل اداری (۱) کنترل پارلمانی (۱) کنترل قضایی (۱) حقوق کیفری کودکان (۱) اجرای حکم قصاص (۱) حقو فناوری اطلاعات و ارتباطات (۱) امضای الکترونیک (۱) بیوتکنولوژی و حقوق (۱) تدوین لایحه حمایت از داده های شخصی (۱) لایحه حمایت از داده های شخصی (۱) حقوق فرهنگ و ارتباطات (۱) اینترنت می تواند ناقل عنصر مادی جرم (۱) ابزار نوین ارتباطی (۱) تجهیزات امنیت it (۱) ایجاب و قبول توئیتری یک ازدواج (۱) تجسس در زندگی‌های آنلاین (۱) وثیقه اسناد تجاری (۱) مدارک لازم برای انحلال (۱) اجرای احکام مدنی و کیفری (۱) قانون اصول محاکمات تجارتی (۱) جمال تراز (۱) تاریخ برگزاری (۱) مقالات در امور ثبت (۱) ماده 84 آیین دادرسی مدنی (۱) دادگاه های عمومی و انقلاب (۱) مجازات سب النبی (۱) قواعد حقوق (۱) اوراق سرمایه گذاری (۱) آرا و احکام دادگاهای عمومی و انقلاب (۱) آرای حقوقی (۱) شرایط عمومی و اختصاصی (۱) مجازات تتمیمی (۱) استفتاآت قضایی (۱) مسئولیت های ضامن (۱) لزوم انجام تعهد (۱) مبنای تعهد در حقوق ایران و فرانسه (۱) law radio (۱) تعهد اور بودن اراده یک جانبه (۱) قوانین اینترنتی (۱) حقوق بنیادین بشر (۱) آشنایی با پارلمان ها (۱) دعاوی مدنی (۱) هوگو گروسیوس (۱) گروه حقوقی (۱) اقدامات تامینی و تربیتی (۱) جرم جعل (۱) شورای حل اختلاف (۱) نحوه ارایه دادخواست (۱) اصل ازادی بیان (۱) پرسمان حقوقی (۱) حقوق زناشویی (۱) استفاده غیر مجاز از عناوین علمی (۱) جزا و جرم شناسی دفاع مشروع (۱) جایگاه وکالت (۱) حقوق بین الملل هوافضا هوا فضا (۱) مسئولیت در حوادث هوایی (۱) مقالات حقوق کار (۱) روابط کارگر و کارفرما (۱) رد مال (۱) تجدید نظر خواهی (۱) نظریان اداره کل امور حقوقى قوه قضاییه (۱)
دوستان من   پرتال زیگور طراح قالب