بخش سوم- نحوه استناد به ادله در فرایند دادرسی کیفری
همانگونکه گفته شد برای اینکه ادله الکترونیکی قابل استناد باشد، بایستی یکسری تشریفات قانونی و مقدماتی در خصوص آن رعایت شده باشد.به همین منظور در این بخش در نظر است در دو قسمت توضیح داده شود که نحوه عملکرد ضابطان قضایی و بعضی همکاران مرتبط با آنها در جمع آوری ادله و ارائه آن به چه صورت بوده و از طرف دیگر مقامات قضایی در صورت احراز اصالت و اطمینان ادله بر چه اساس اقدام به صدور قرار مجرمیت در دادسرا و نهایتاً رای محکومیت در دادگاه می نمایند .آنچه که وظیفه هر دو اینها را با اهمیت جلوه می نماید ، لزوم احراز اصالت ، اعتبار و………. ادله بوده که آیین نامه راجع به جمع آوری و استناد پذیری ادله الکترونیکی مصوب قوه قضاییه که به تصویب نهایی و ابلاغ رسیده، وظایفی را در مواد مختلف آن برای ظابطان قضایی تعیین نموده و مطالعات انجام شده در آیین نامه نشان می دهد که بعضی از مواد آن به شکل ترجمه از قوانین سایر کشورها و یا روش های اجرایی آنها بوده که در تمامی سیستم های قضایی و انتظامی به صورت یکسان اجرا شده مثل اصطلاح معروف ((زنجیره حفاظتی)) که در مقررات بعضی کشورها مشترک بوده و در مباحث بعدی به آن اشاره خواهد شد.
فصل اول ـ مرحله کشف جرم
در قانون جرایم رایانه ای(یا همان مواد قانون مجازات اسلامی) و آیین نامه مربوطه، دسته خاصی از ضابطان برای جمع آوری، مداخله، تفتیش ، توقیف و حفظ و نگهداری داده ها از ساما نه های رایانه ای و مخابراتی به طور خاص پیش بینی نشده و طیف وسیعی از ضابطان را در بر می گیرد، هر چند که در بند ز ماده یک آیین نامه صرفاً به تعریفی از ((مجری حفاظت )) پرداخته که به اشخاصی گفته می شود که به نحوی داده های رایانه ای ذخیره شده را تحت تصرف و کنترل دارد و مطابق ماده ۳۴ قانون و سایر قوانین و مقررات جهت حفاظت آنها تعیین می شود.بهتر بود که ماموران پلیس فضای تولید و تبادل اطلاعات ایران(فتا) به عنوان مقام صلاحیت دار در قانون احصا می شد، چون باید ضابطان دادگستری به نحو دقیق و شایسته ای با شیوه صحیح در اختیار گرفتن داده ها و سامانه های مذکور آشنا باشند ، شاید دلیل دیگر این باشد که ضابطان قضایی بعنوان یکی از کنشگران اصلی فرایند کیفری که جامعه آنها را به خدمت گرفته باید در اجرای عدالت به نظام قضایی کمک نموده و برای اینکه از چارچوب ضوابط قانونی فراتر نروند و به نحو شایسته عمل کنند در عین حال از یکسری اختیارات قانونی نیز برخوردار باشند. برای همین ضرورت اقتضاء می نماید که برای آنها قواعد خاصی پیش بینی گردد.
از جمله مهمترین اقدامات تعریف شده برای ضابطانن، این است که برای اینکه ادله ارائه شده از سوی ضابطان قضایی و مقامات تعقیب استناد پذیر باشد، باید علاوه بر مقررات مندرج در قانون ، زنجیره حفاظتی نیز در مورد آنها رعایت شده باشد. برابر بند هـ ماده یک آیین نامه مذکور: (( زنجیره حفاظتی مجموعه اقداماتی است که ضابط دادگستری و سایر اشخاص ذی صلاح به منظور حفظ صحت ، تمامیت، اعتبار و انکار ناپذیری ادله الکترونیکی با بکارگیری ابزارها و روش های استاندارد در مراحل شناسایی ، کشف، جمع آوری ، مستند سازی، تجزیه و تحلیل و ارائه آنها به مرجع مربوط به اجرا در آورده و ثبت می کنند به نحوی که امکان ردیابی آنها از مبدا تا مقصد وجود داشته باشد.)).به عبارت دیگر در این فرایند باید چهار مرحله زیر به ترتیب به اجرا در آمده باشند:
مبحث اول -شناسایی
حقوق شکلی را باید اصلی ترین قربانی جرایم سایبری( الکترونیکی) تلقی نمود به این دلیل که به واسطه این جرایم به شدت تحت تاثیر قرار گرفته و به بن بست رسیده است.کشف، تحقیق و تعقیب جرایم در این محیط بسیار دشوار است و بسیاری از جرایم در این فضا عملاً کشف نمی شوند و رقم سیاه جرایم کشف نشده در این حوزه بسیار زیاد است و از سوی دیگر هنوز روش اثبات شده ای برای نظارت موثر براین فضا ایجاد نشده و مواردی نظیر پلیس سایبر یا همان پلیس فتا و حتی روش های نظارت فنی کافی نیست. همچنین روش های تکنولوژیک و فناوریهای نوین این امکان را به مجرمین می دهد که آثار جرایم خود را استتار کنند به طوریکه راهکارهای جدیدی برای «نهان سازی جرایم رایانه ای» در این فضا ایجاد شده اند که این امکان را به مجرمین می دهد تا از طریق روش هایی چون رمزنگاری در ظاهری قانونی مرتکب جرم بشوند، از طرفی در بسیاری از موارد حتی پس از کشف جرم، مجرم کیلومترها دور ازدسترس مقامات اجرای قانون و مقامات قضایی بوده و شناسایی او مشکل می باشد.[۱]اما در فرایند شناسایی باید سه موضوع به شرح ذیل مورد توجه قرار گیرد:
گفتار اول ـ شناسایی پدید آورنده سوابق ذخیره شده الکترونیکی
با اینکه ممکن است سوابق دست نویس به گونه ای متمایز ازشیوه های نوشتاری نگارش یابند، اما نمونه های ذخیره شده در رایانه حاوی یک سلسله طولانی صفر و یک هایی است که ضرورتاً نمی توان پدید آورنده آن را شناسایی کرد.این یک معضل ویژه ارتباطات اینترنتی است که به پدید آورندگان تا حد غیر عادی گمنامی اعطا می کند .برای مثال ، فناوریهای اینترنتی به کاربران این امکان را می دهد که به طور کاملاً ناشناخته رایانامه ارسال کنند و کانال های گپ نوبتی اینترنتی نیز به کاربران اجازه می دهند بدون آنکه نام واقعی شان ذخیره شود ، ارتباط برقرار کنند.درجایی که ضابطین قضایی به دنبال تایید اینگونه سوابق ذخیره شده علیه متهم هستند، ممکن است متهم از طریق زیر سوال بردن هویت پدید آورنده سابقه ادعا کند که اعتبار کافی ندارد.برای حل این مشکل ، ضابطین می باید با کمک گرفتن از کارشناسان دادگستری و سایر شرایط و اوضاع و احوال و به عبارتی ادله ضمنی، راهکاری ارائه دهند که نویسنده واقعی و اعتبار سابقه رایا نه ای را ثابت می کند.[۲]
گفتار دوم ـ شناسایی سخت افزار
در بسیاری از انواع جدید وسایل الکترونیک که در اختیار مصرف کنندگان امروزی قرار می گیرد ، ادله الکترونیک را می شود پیدا نمود ، بعبارتی این ابزار می توانند ادله مزبور را نگهداری نمایند، مثل تلفن های دیجیتال، کامپیوترهای قابل حمل،کامپیوترهای رومیزی، سرورهای بزرگ و ابر کامپیوتر و اشکال متنوع دیگری مثل لوح های فشرده، نوارهای مغناطیسی و وسایل حامل ادله مثل سیم ها ، کابل ها که با ا بزارهای مناسب می توان آنها را جمع آوری و برای بررسی های بعدی ذخیره کرد.
گفتار سوم ـ شناسایی ادله دیجیتال
این مرحله اصولاً به نوع جرم ارتکابی بستگی دارد.بدیهی است دلایل بجا مانده از جرمی فیزیکی مانند قتل، کلاهبرداری و تجاوز به عنف در سیستم های رایانه ای با دلایل بجا مانده از جرایمی نظیر دسترسی غیر مجاز یا تعقیب ایذایی سایبری متفاوت هستند.در تمامی آنها لازم است تنها دلایل مرتبط با قضیه جمع آوری شوند والا علاوه بر دردسرهایی که به دلیل آمیختگی ادله مرتبط با غیر مرتبط برای مجریان قانون به وجود خواهد آمد،مشکلات حقوقی نیز گریبانگیرشان خواهد شد.برای همین ضابطین قضایی از ابتدا باید توجه کنند که در خصوص چه جرمی تحقیق می کنند و به دنبال چه چیزی هستند.[۳]
مبحث دوم ـ حفاظت، جمع آوری و مستند سازی
منظور از محافظت ، این است که از هر گونه تغییری در آنها جلوگیری شود.هم اکنون ابزارهای زیادی وجود دارد که می توان از آنها برای جمع آوری و محافظت مناسب ادله الکترونیک به نحوی که از نظر مراجع قضایی قابل قبول باشند استفاده کرد مانند فرایند کپی برداری ازدیسک های ارائه شده که می تواند از فضاهای راکد و تخصیص نیافته تصویر برداری انجام دهند که در نتیجه اطمینان حاصل می شود هیچ چیز مغفول نمانده است.مواد ۱۰ تا ۱۶ آیین نامه استناد پذیری ادله الکترونیکی به این موضوع اختصاص داشته و در ماده ۱۶ به صراحت بیان نموده که (( حفاظت از داده ها باید به نحوی باشد که محرمانگی، تمامیت، صحت، انکارناپذیری داده ها رعایت شود))، در ادامه ماده ۱۸ آیین نامه نیز می گوید که ارائه داده ها باید بنحوی باشد که محرمانگی، تمامیت، صحت و انکارناپذیری داده ها رعایت شده و حتی الامکان بدون ایجاد مانع برای فعالیت سامانه و با روش متعارف و کم هزینه باشد))
جمع آوری ادله و جستجو از صحنه جرم الکترونیکی به موجب ماده ۱۱ آیین نامه نیاز به مجوز قضایی دارد.ادله ی الکترونیکی همانند دیگر ادله ها باید به دقت و به شکلی جمع آوری شود که ارزش ادله ی آن حفظ و باقی بماند.این عمل نه تنها در ارتباط با جامعیت فیزیکی یک مورد یا وسیله بوده، بلکه با داده الکترونیکی که دارا می باشد مرتبط است.از این جهت انواع خاص ادله الکترونیکی نیاز به جمع آوری، بسته بندی و حمل و نقل ویژه دارند.باید توجه داشت که از داده هایی حفاظت بعمل بیاید که ممکن است در برابر میدان های مغناطیسی ـ الکتریسیته، آسیب یا تغییراتی ببینند، نظیر تغییرات یا آسیب هایی که توسط الکتریسیته ساکن، آهن رباها ،فرستنده های رادیویی یا دیگر وسایل بوجود می آیند.این ادله را باید طبق دستور العملهای مر بوط به پلیس فتا جمع آوری کرد.تصور بر این است که قبل از جمع آوری ادله ، تعیین محل قطعات و مستند سازی آنها انجام گیرد.همچنین باید مشخص شود که انواع ادله دیگری همانند پرینتهای قابل ردیابی، بیولوژیکی یا مخفی ممکن است وجود داشته باشد.ضمناً باید روش های مخرب را ( همانند استفاده از مواد شیمیایی در ظهور اثر انگشت) تا قبل از بازیابی ادله الکترونیک را بکار نبرد.
مورد بعدی دراین خصوص ، مستند سازی ادله توسط ضابطان قضایی است ،بدین معنی که هدف اصلی از مستند سازی ادله این است که اثبات شود آنها در همان وضعیت اصلی خود قرار دارند و موجب ثبت آن واقعه در تاریخ برای همیشه خواهد بود.ثبت صحیح محل و وضعیت کامپیوترها ، وسایل ذخیره، دیگر وسایل الکترونیکی و ادله ی قراردادی حائز اهمیت می باشد در غیر این صورت بروز کوچکترین اشتباهی ممکن است با استناد ناپذیر بودن دلایل مواجه شوند که به معنی هدر رفتن تمامی زحمات ضابطان خواهد بود.در ماده ۴۳ آیین نامه مورد اشاره آمده که : (( ضابطان قضایی و سایر ماموران در حدود وظایف قانونی در شروع تفتیش و توقیف باید صورت وضعیت اولیه ای از سامانه رایانه ای یا مخابراتی و اجزای آن و کلیه اتصالات کابلی بین اجزای مختلف سخت افزارها و حامل های داده متصل به آن که علامت گذاری وثبت می شوند را تنظیم و به امضای تفتیش کننده یا توقیف کننده و متصرف قانونی که سامانه تحت کنترل اوست یا قائم مقام قانونی وی برسانند.برای ضبط دقیق مشخصات ابزار و اجزای آن تصویر برداری بلامانع است ))در ادامه و در ماده ۴۵همین آیین نامه آمده که دستور العمل حقوقی و فنی جمع آوری ادله و توقیف سامانه های رایانه ای و مخابراتی توسط دادستانی کل کشور با همکاری نیروی انتظامی تهیه و به تصویب دادستان کل کشور می رسد، این دستور العمل باید در بردارنده چگونگی حفظ صحنه جرم و جمع آوری ادله از سامانه در حال اجرا ، خاموش و روشن کردن سامانه، بسته بندی و انتقال اطلاعات و نیز نمونه درخواست های مرتبط با این موارد باشد.))
همچنین ماده ۴۴ آیین دادرسی کیفری سال ۱۳۹۲، ضابطین قضایی را مکلف نموده که در مورد جرائم مشهود تمامی اقدامات لازم را به منظور حفظ آلات، ادوات، آثار، علائم و ادله وقوع جرم و جلوگیری از فرار یا مخفی شدن متهم و یا تبانی به عمل می آورند.و اگر شاهد یا مطلعی در صحنه وقوع جرم حضور داشته باشد، اسم، نشانی، شماره تلفن و سایر مشخصات ایشان را اخذ و در پرونده درج کنند. در ادامه در ماده ۵۷ همان قانون ،آمده است که چنانچه ضابطان دادگستری در هنگام بازرسی محل، ادله ، اسباب و آثار جرم دیگری را که تهدید کننده امنیت و آسایش عمومی جامعه است مشاهده کنند ، ضمن حفظ ادله و تنظیم صورت مجلس بلافاصله مراتب را به مرجع قضائی صالح گزارش و وفق دستور وی عمل می کنند.
مبحث سوم ـ طبقه بندی، مقایسه و ماهیت انگاری
طبقه بندی ادله فرایندی است که بر اساس آن ویژگی هایی کشف می شود و می توان از آنها جهت بیان موضوعات کلی استفاده کرد و آن را از میان نمونه های مشابه تمیز داد. زمانی یک موضوع طبقه بندی شده محسوب می گردد که بتوان آن را در طبقه ای از موضوعات با ویژگی های مشابه قرار دارد.به عنوان مثال سلاح گرم براساس کالیبر و ویژگی های خان آن و بر اساس اندازه و شکل آن طبقه بندی می شود. در حوزه ادله الکترونیک ، به عنوان مثال اکثر افراد با پست الکترونیکی آشنا دارند و می توانند به راحتی آن را شناسایی کنند. اما مجریان قانون باید قدری فراتر روند و بتوانند پس از کسب آموزش های لازم، پست های الکترونیک را بر اساس موضوعات دقیق تری طبقه بندی و حتی مشخص کنند که با کدام برنامه ایجاد شده است.همچنین ، طرح های گرافیکی کامپیوتری از بسیاری زوایا مشابه یکدیگرند.اما آنها را نیز می توان بر اساس الگوهای متفاوت مانند Gif،JPG بهتر تفکیک کرد. [۴] با اینکه فرایند مذکور، به نوعی طاقت فرسا می باشد، اما در ارزیابی دقیق و مفصل آنها از اهمیت خاصی برخوردار است.چنانچه این اقدامات به شایستگی اجرا شود بسیار احتمال دارد که نشانه هایی هر چند جزئی که از پیوند اساسی با موضوع مورد نظر برخوردارند کشف گردند. همچنین، این فرایندها می توانند در تبیین هر چه بهتر ادله در محضر دادگاه نقش حساسی ایفا کنند.زیرا از آنجا که این موضوعات جدید محسوب می شوند و در عین حال دادگاه ها با آسیب پذیری های این حوزه بیشتر از مطلوبیت های آن آشنا شده اند، مترصد فرصتی هستند تا ادله الکترونیکی را از عداد دلایل خارج سازند، چنانچه با یک فرایند اجرایی صحیح و دقیق مواجه گردند، قطعاً به آن ترتیب اثر خواهند داد.
مبحث چهارم ـ ارائه داده
یکی از وظایف ضابطان قضایی، ارائه داده ها و اطلاعات جمع آوری شده از صحنه جرم به مقام قضایی می باشد که بر اساس ماده ۱۷ آیین نامه ، دستور ارائه توسط مقام قضایی صادر می شود و باید به طور صریح،شفاف و مشتمل بر شخص ارائه دهنده، موضوع و نوع داده ها، زمان تحویل داده ها و مرجع تحویل گیرنده باشد . در ادامه ماده ۱۸آورده که ارائه داده ها باید به نحوی باشد که محرمانه بودن، تمامیت، صحت و انکار ناپذیری داده ها رعایت شده و حتی الامکان بدون ایجاد مانع برای فعالیت سامانه و با روش متعارف و کم هزینه و شیوه های مندرج در آن باشد که قبلاً از آن نام برده شده است. شیوه های ارائه داده طبق این ماده عبارتند از:
الف- تحویل یک نسخه چاپ شده از داده
ب- تحویل یک نسخه رایانه ای از داده
ج- ایجاددسترسی به داده
د- انتقال تجهیزات رایانه ای و مخابراتی
آنچه که در بحث ارائه داده در آیین نامه مذکور مورد توجه قرار نگرفته و ضابطان باید به آن توجه کنند در خصوص بازسازی ادله برای ارائه به مرجع قضایی است .بازسازی ادله الکترونیکی ، دو وجه متمایز اما مرتبط با هم دارد:الف- بازسازی ادله غیر قابل استفاده ، ب- بکار گیری ادله در بازسازی جرم( کیسی ، همان ، ص ۱۱۳)، یکی از ویژگیهای ادله الکترونیکی این است که به سختی می توان آنها را از بین برد. امروزه دستگاه های پیشرفته ای در اختیار متخصصین و مجریان قانون فراگرفته است که می توانند ادله غیر قابل استفاده را بازیابی کنند.پیشرفت این حوزه به حدی است که هر چه داد ه ها روی هم نویسی شوند، باز هم با بکارگیری دستگاه های پیشرفته مانند میکروسکوپ های کاوشگر اسکن کننده یا میکروسکوپ های مغناطیسی ، میتوان تکه های دست نخورده داده ها را شناسایی کرد و با کنار هم قرار دادن آنها به محتوی اصلی دست یافت.[۵]
فصل دوم – مرحله تحقیقات مقدماتی و دادرسی
نکته اصلی و حائز اهمیت در این خصوص، قبول این ادله توسط مراجع قضایی می باشد در غیر این صورت همه زحمات ضابطین از بین رفته و راه فرار متهمین از قانون فراهم می شود، برای همین ابتدا نظام های حقوقی پذیرش ادله رایانه ای بررسی و نهایتاً نظر قانون آیین دادرسی کیفری سال ۱۳۹۲ تبیین و در ادامه سه نمونه از قرارهای صادره توسط دادسرا بررسی می شود.برای بررسی این موضوع، نگارنده مراجعاتی به دادسرای جرایم رایانه ای داشته و از نظریات کارشناسان علوم رایانه ای و به عبارتی حقوق رایانه ای بهره مند شده و نحوه گزارش تهیه شده توسط کارشناسان رسمی دادگستری نیز مورد مذاکره با کارشناسان IT قرار گرفته است تا مشخص شود که صرف نظر از مباحث تئوریک ، رویه فعلی محاکم و دادسراها به چه صورت بوده است.
-مهدی فضلی، مسئولیت کیفری در فضای سایبر، معاونت حقوقی و توسعه قضایی قوه قضاییه ، ص ۷۴[۱]
-امیر حسین جلالی فراهانی- تفتیش و توقیف رایانه ها و تحصیل دلایل الکترونیکی در تحقیقات کیفری- معاونت حقوقی قوه قضاییه- ص ۲۲۱[۲]
-امیر حسین جلالی فراهانی- درآمدی بر آیین دادرسی کیفری جرایم سایبری- معاونت حقوقی قوه قضاییه – ص ۲۵۷ [۳]
-کیسی، اوئن ،دلایل دیجیتالی و جرم رایانه ای، مترجمان امیر حسین فراهانی و علی شایان، معاونت حقوقی قوه قضاییه، نشر سلسبیل، ص ۸۷[۴]
– جلالی فراهانی، امیر حسین، ترجمه مقاله استناد پذیری ادله الکترونیکی در امور کیفری، زمستان ۱۳۸۶، شماره ۱۵[۵]