۳-۱-۳: مستند سازی ادله دیجیتال[۷۰]۱۲۲
مستند سازی ادله دیجیتال بدین جهت صورت می گیرد که نشان دهد دلایل بدست آمده در موقعیت ذاتی و اصلی خود قرا دارند و از اعتبار و اطمینان کافی برخوردار بوده وهیچگونه تغییر و تحریفی در آن صورت نگرفته است. به عنوان مثال تصویر بدست آمده از گپ زنده را می‌توان در جهت تصدیق مکالمه دیجیتالی صورت پذیرفته مورد استفاده قرار داده تا نشان دهیم که هیچ گونه تغییری در آن ایجاد نشده است. چون متن موجود در لوگ دیجیتال باید با متن موجود در تصویر تطبیق داده شود، بنابراین اشخاصی که دلایل مربوطه را جمع‌ آوری نموده اند در اغلب موارد فراخوانده می شوند تا تصدیق کنند که قسمت ویژه ای از دلایل همانهایی می باشند که به صورت نسخه اصلی جمع آوری شده اند.
از آنجا که دو نسخه کپی از فایل دیجیتال کاملاً شبیه هم هستند ممکن است مستند سازی تنها چیزی باشد که بازپرس بتواند در جهت جداسازی آنها مورد استفاده قرار دهد. مستند سازی موقعیت اصلی دلایل نیز می تواند زمانی که در بازسازی جرم تلاش می شود، مفید واقع شود. عمل مستند سازی خصوصاً در جایی مسلم و قطعی است که چندین کامپیوتر مشابه با محتویات وقطعات مشابه مد نظر می باشند. به عنوان مثال زمانی که کامپیوتر جمع آوری می شود هر یک از کابلها باید زمانی که از کامپیوترها کشیده می‌شوند بر چسب بخورد تا معلوم باشد که از کجا ناشی شده است. آنچه که از اهمیت زیادی برخوردار میباشد این است که شخصی که دلایل دیجیتال را جمع آوری نموده و در زمان معین و مشخصی که توسط مقامات صلاحیتدار مقرر می شود، تحت نظارت دارد ملزم شود تا در وضعیت مناسب نگهداری کند. استمرار تصرف و احاطه یا استمرار سلسله مراقبت و نگهداری باید به گونه ای برقرار شود که در هر زمانی که ادله مورد نظر در دادگاه به عنوان مدرک ارائه می شود بتوان تمامی اشخاص را مورد سوال قرار داد. از این رو، جهت جلوگیری از هر گونه ابهام و سر درگمی در حفظ مراقبت و نگهداری کامل از دلایل در تمامی اوقات سلسله مراقبان باید در حداقل باقی بماند.
لذا باید توجه داشت که در چه زمانی دلایل جمع آوری شده و از کجا و توسط چه کسی صورت گرفته است در صورتیکه دلایل مورد نظر به طور ضعیف مستندسازی شود وکیل مدافع می تواند بر اقداماتی که توسط اشخاص دست اندر کار صورت گرفته ایراد وارد کرده و دادگاه را متقاعد نماید که ادله ارائه شده را نپذیرد.
می توان گفت مستند سازی از دلایل مشابه و شیوه های گوناگون، امری محتاطانه وبر مبنای دور اندیشی است. چرا که اگر مستند سازی گم یا مبهم باشد دیگر نسخه های پشتیبان مستندسازی نمی تواند در دسترس قرار گیرد. بنابراین باید از رایانه و محیط حاکم بر آن عکسبرداری و یا فیلمبردای نمود تا از دلایل مورد نظر در جای اصلی خود مستندسازی شود. هر چه که ادله دیجیتال بر روی دیسک نرم، سی دی، نوار یا هر رسانه ذخیره ای دیگر کپی برداری می شود باید بر چسبی بر روی آن زده شود و با خودکاری که جوهر آن زدودنی نمی باشد، اطلاعاتی که در ذیل آمده بر روی آن درج گردد :

 

دانلود متن کامل پایان نامه در سایت fumi.ir

 

روز و زمان جاری و روز و زمان مندرج در کامپیوتر ( هرگونه اختلاف و مغایرت باید ثبت شود ).

مشخصات اصلی مربوط به شخصی که کپی مورد نظر را تهیه نموده است.

نام سیستم عامل ( مانند ویندوز و … )

برنامه یا برنامه ها و فرمان یا فرمانهایی که جهت کپی برداری از فایلها مورد استفاده قرار گرفته است.

همچنین فهرست کاملی از تمامی فایلها و مشخصات مربوط به آنها( مانند روزی که بوجود آمده یا آخرین تغییراتی که در آنها ایجاد شده ) باید تهیه شود و خلاصه موضوعات تمامی فایلها و دیسکت ها نیز باشد در نرم افزار مناسبی که مورد استفاده می باشد به حالت کامپیوتری در آمده و نگهداری شود.

بنابراین عکس برداری و برچسب زدن دو روش مهم مستند سازی محسوب می شوند. برخی از نویسندگان در خصوص مستندسازی ادله دیجیتال نوشته اند، « همه چیز را باید مستندسازی کرد حتی این امر که چه کسی، چگونه و چرا و در چه زمانی این عمل را انجام داده است.» [۷۱]۱
اگر در اثنای مستند سازی، برنامه ای در حال اجرا است که درایو سخت را فرمت می کند یا داده ها را پاک می کند می بایست منبع تغذیه را با کشیدن کابل ها از پشت کامپیوترها قطع کرد. در صورت امکان می بایست نسخه چاپی تهیه کرد و آن را امضاء کرد نسخ چاپی می‌توانند در جایی که نگارش دیجیتالی مفقود شده یا مورد پذیرش واقع نشده مفید واقع شوند همچنین در بعضی از مواقع که تهیه فیزیکی بسیار بیشتر از فایل دیجیتالی اصلی به عنوان دلیل پذیرفته می شود.
سر انجام اینکه می بایست کلیه دلایل جمع آوری شده را برچسب زده تاریخ گذاری نموده و نکات اصلی آن را قید نمود. در صورتیکه افراد در جمع آوری ادله شرکت داشته اند نام آنها را ثبت و مشخص کرده که از کجا ادله مورد نظر را کشف نموده اند. هدف اصلی این است که سلسله دلایل و اسناد مربوط به آنها به گونه ای نگهداری شوند که به بازرسان کمک نمایند جرم ارتکاب یافته را بازسازی کنند. عدم آگاهی از اینکه دلیل مورد نظر از کجا بدست آمده است یا چه کسی آن را به دست آورده ممکن است منجر به بی فایده و بلا استفاده شدن آن دلیل شود۱۱[۷۲]۲۲۲
۳-۱-۴-: تفتیش ،توقیف و ضبط ادله
تفتیش و توقیف داده های ذخیره یا پردازش شده در سیستم های رایانه ای مهمترین ابزار و روش تحصیل دلیل در محیط های رایانه ای است. جمع آوری داده های ذخیره شده در سیستم های کامپیوتری مستلزم ورود و بازرسی محل نصب کامپیوتر و توقیف داده هاست. حال آیا طبق قوانین آئین دادرسی کیفری، داده ها یا اطلاعات به عنوان یک «شی ملموس» قابل ضبط و توقیف است؟ ضمن اینکه این مشکل نیز مطرح است که بازرسی و ضبط داد ها ممکن است لطمه ای جدی برای فعالیت تجاری دیگران یا تضییع کننده حقوق فردی باشد.[۷۳]

پایان نامه

با توجه به مشکلات موجود بر سر راه کشف و ضبط ادله کامپیوتری، توصیه نامه شورای اروپا در خصوص مشکلات آئین دادرسی مصوب سپتامبر ۱۹۹۵ در خصوص تفتیش و توقیف، می تواند راهنما و تا حدودی رافع مشکلات باشد . فصل نخست توصیه نامه مذکور در خصوص تفتیش و توقیف ادله دیجیتال ،شامل اصول ذیل است؛
اصل ۱ ـ تمایز حقوقی بین تفتیش سیستم های کامپیوتری و توقیف داده های ذخیره شده در آنها و شنود الکترونیکی داده در جریان انتقال، باید به روشنی مطرح و عمل شود.
اصل۲ ‌ـ قوانین آئین دادرسی کیفری باید به مقامات تحقیق اجازه دهند که تحت شرایط مشابه مانند آنچه که طبق اختیارات سنتی تفتیش و توقیف مطرح شده است سیستم های کامپیوتری را تفتیش و داده ها را توقیف کنند.
اصل۳ـ در طی اجرای یک تفتیش، مقامات تحقیق باید اختیار داشته باشند پیرو تضمین های مقتضی، تفتیش را به سایر سیستم های کامپیوتری موجود در محدوده صلاحیت قضائیشان که به وسیله یک شبکه بهم متصل نشده اند، تعمیم دهند و داده های موجود در آن ها را توقیف کنند.
اصل۴ـ در صورتیکه داده ها به طور خودکار پردازش شود و از لحاظ عملکرد با یک سند سنتی برابر باشد، مقررات موجود در آئین دارسی کیفری مربوط به تفتیش و توقیف اسناد باید به طور یکسان برای آنها اجرا بشود[۷۴]۱٫»۱
کنوانسیون جرایم سایبر(۲۰۰۱) نیز در خصوص تفتیش و توقیف ادله دیجیتال حاوی آیین دادرسی ویژه است.در ماده ۱۹ کنوانسیون یادشده مقررات مربوط به تفتیش و توقیف داده های رایانه ای ذکر شده است .در این ماده ضمن چند بند مقرر شده است که؛

 

 

در صورت تفتیش سیستم رایانه ای یا بخشی از آن از سوی مقامهای صلاحیت دار ،اگر دلایلی در اختیار دارند مبنی بر این باور که داده مورد نظر آنان در سیستم رایانه ای دیگری در منطقه تحت قلمرو آن کشور قرار دارد و از سیستم اولیه به طور قانونی دسترس پذیر است،این مقامها صلاحیت گسترش تفتیش یا دیگر اقدامهای مشابه با سیستم دوم رانیز باید دارا باشد؛

در صورت نیاز به توقیف یا دیگر دسترسیهای امنیتی مشابه نسبت به داده های رایانه ای، مقامهای صلاحیت دار باید اختیارات زیر را دارا باشند:

۱-۲- توقیف یا دیگر اقدامهای امنیتی مشابه نسبت به سیستم رایانه ای یا بخشی از آن؛
۲-۲- ایجاد و حفظ یک نسخه کپی از داده های رایانه ای مورد نظر؛
۳-۲- حفاظت از تمامیت داده های ذخیره شده مربوط؛
۴-۲- دسترس ناپذیر کردن یا حذف آن داده ها از روی سیستم رایانه ای در دسترس؛
۳- مقامهای صلاحیت دار اختیار دارند که در صورت لزوم به شخصی که اطلاعاتی درباره عملکرد سیستم رایانه ای یا ویژگی حفاظتی و امنیتی اعمال شده روی داده ها رایانه ای دارد،در صورتی که متعارف و منطقی باشد،دستور دهنده تا اطلاعات لازم و ضروری را ارائه کند تا بتوانند نسبت به تفتیش یا توقیف اقدام کنند.»
در مبحث چهارم قانون جرایم رایانه ای تحت عنوان،تفتیش و توقیف داده‌ ها و سیستم‌ های رایانه‌ ای و مخابراتی مقررات ارزشمند و مفصلی در خصوص تفتیش و توقیف داده ها ذکر شده است.بر طبق ماده ۳۶ قانون مذکور مذکور؛« تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی به موجب دستور قضایی و در مواردی به عمل می‎آید که ظن قوی به کشف جرم یا شناسایی متهم یا ادله جرم وجود داشته باشد
بر طبق ماده۳۸ نیز«تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی در حضور متصرفان قانونی یا اشخاصی که به نحوی آنها را تحت کنترل قانونی دارند، نظیر متصدیان سیستم‎ها انجام خواهد شد. در غیر این صورت، قاضی با ذکر دلایل دستور تفتیش و توقیف بدون حضور اشخاص مذکور را صادر خواهد کرددر ماده ۳۸به بررسی مفد دستور تفتیش می پردازد که دستور تفتیش باید شامل چه مواردی باشد این ماده مقرر می دارد دستور تفتیش و توقیف باید شامل اطلاعاتی باشد که به اجرای صحیح آن کمک می کند، از جمله اجرای دستور در محل یا خارج از آن، مشخصات مکان و محدوده تفتیش و توقیف، نوع و میزان داده ای مورد نظر، نوع و تعداد سخت افزارها و نرم افزارها،‌ نحوه دستیابی به داده ای رمزنگاری یا حذف شده و زمان تقریبی انجام تفتیش و توقیف ماده ۳۹ قانون جرایم رایانه ای نیز بیان می دارد؛«تفتیش داده‌ ها یا سیستم‌ های رایانه ای و مخابراتی شامل اقدامات ذیل می‌شود:
الف) دسترسی به تمام یا بخشی از سیستم های رایانه ای یا مخابراتی.
ب) دسترسی به حامل های داده از قبیل دیسکت ها یا لوح های فشرده یا کارت‌های حافظه.
ج) دستیابی به داده ای حذف یا رمزنگاری شده»در برخی از موارد نیز حکم تفتیش سیستم های رایانه ای و محیط های سایبر نمی تواند به کشف ادله دیجیتال ناشی از جرایم رایانه ای و سایبر کمک قابل توجه ای نماید. در این موارد بهترین اقدام قضایی،دستور توقیف آنها می باشد.لایحه مجازات جرایم رایانه ای در این خصوص هم واجد احکام مفصلی می باشد.ماده ۴۱ قانون فوق اشعار می دارد ؛«در شزیط ذیل داده‌ها ویا سیستم‎های رایانه ای و مخابراتی توقیف می‌گردند:
الف) داده ای ذخیره شده به سهولت در دسترسی نبوده یا حجم زیادی داشته باشد،
ب) تفتیش و تجزیه و تحلیل داده ها بدون سیستم سخت افزاری امکان‎پذیر نباشد،
ج) متصرف قانونی سیستم رضایت داده باشد،
د) کپی برداری از داده ها به لحاظ فنی امکان‎پذیر نباشد،
هـ) تفتیش در محل باعث آسیب‎ داده ها ‎شود،
و) سایر شرایطی که قاضی تشخیص ‎دهد.
در برخی از موارد نیز ادله دیجیتال ناشی از جرم در سیستم های گوناگون ذخیره می شود.در این رابطه ماده ۴۳قانون جرایم رایانه ای مقرر می دارد؛«چنانچه در حین اجرای دستور تفتیش و توقیف، تفتیش داده‌ های مرتبط با جرم ارتکابی در سایر سیستم ‌‌های رایانه‌ ای یا مخابراتی که تحت کنترل یا تصرف متهم قرار دارند ضروری باشد، ضابطان با دستور مقام قضایی دامنه تفتیش و توقیف را به سیستم ‌‌های دیگر گسترش خواهند داد و داده‌‌ های مورد نظر را تفتیش یا توقیف خواهند کرد.» بر طبق ماده ۴۴ نیز؛«توقیف داده ها یا سیستم های رایانه ای یا مخابراتی که موجب ایراد لطمه جانی یا خسارات مالی شدید به اشخاص یا اخلال در ارائه خدمات عمومی می شود ممنوع است » مواد ۴۵ ۴۶ و ۴۷ نیز در باب توقیف داده ها مطالبی را بیان مد دارند که به آنها اشاره می شود ماده ۴۵در جایی که اصل داده ها توقیف می شود،‌ ذی‎نفع حق دارد پس از پرداخت هزینه از آنها کپی دریافت کند، مشروط به اینکه ارائه داده ای توقیف شده منافی با محرمانه بودن تحقیقات نباشد و به روند تحقیقات لطمه ای وارد نسازد و داده ها مجرمانه نباشند.ماذه ۴۶ نیز بیان می دارد در مواردی که اصل داده ها یا سیستم های رایانه ای یا مخابراتی توقیف می‌شود، قاضی موظف است با لحاظ نوع و میزان داده ها و نوع و تعداد سخت افزارها و نرم افزارهای مورد نظر و نقش آنها در جرم ارتکابی، در مهلت متناسب و متعارف نسبت به آنها تعیین تکلیف کند و بالاخره ماده ۴۷ که مقرر می کندمتضرر می‌تواند در مورد عملیات و اقدام‌های مأموران در توقیف داده‌ ها و سیستم‌ های رایانه‌ ای و مخابراتی، اعتراض کتبی خود را همراه با دلایل ظرف ده روز به مرجع قضایی دستور دهنده تسلیم نماید. به درخواست یاد شده خارج از نوبت رسیدگی گردیده و تصمیم اتخاذ شده قابل اعتراض است
به طور کلی در هنگام تفتیش و توقیف مدارک و ادله دیجیتال، موارد ذیل باید مورد توجه مقامات پلیسی و قضایی قرار گیرد؛

 

 

اگر دلیل قانع کننده مبنی بر وجود رایانه در ساختمانی موجود باشد لازم است دستور یا حکم مربوطه برای توقیف کامپیوتر، تجهیزات رایانه ای و هرگونه امکانات و ادله مرتبط صادر شود. این موارد شامل ابزارهای ذخیره ساز مغناطیسی یا الکترونیکی ( مانند دیسکت‌های نرم و سخت، رسانه، ذخیره ساز قابل حمل، دیگر رسانه های ذخیره ساز نوری یا مغناطیسی، کاتریج های نوار و حلقه های نوار مغناطیسی، سی دی رام، پرینترها و نسخه های چاپی می شود. واقعیت اینست که داده‌های ذخیره شده در سیستم کامپیوتری به سرعت و به آسانی تخریب پذیر هستند لذا در هنگام تفتیش و توقیف باید دقت لازم صورت گیرد.

سیستم کامپیوتری را باید از اتصال به هر نوع شبکه یا تجهیزات ارتباط دور قطع کرد.

تجهیزات کامپیوتری را نباید روشن کرد زیرا روشن کردن یک سیستم کامپیوتری می تواند در داده های الکترونیکی موجود در آن تغییراتی ایجاد کند. این احتمال نیز وجود دارد که متهم به گونه ای سیستم کامپیوتری خود را تنظیم کرده باشد که در صورت عدم اجرای فرایند هایی که تنها خود وی از آن آگاهی دارد در هنگام راه انداری سیستم داده های اتهام بر انگیز به طور خودکار پاک شوند.

می بایست از کابلها و پورتهای ویژه کامپیوتر تصویر برداری شده و بر روی آنها برچسب زده شود.

سایر تجهیزت مرتبط با کامپیوتر که حاوی داده های الکترونیکی مرتبط با پرونده هستند نیز توقیف می شوند. این تجهیزات شامل اسکنر، پرینتر، دوربین و همچنین کتابها و دفترچه های راهنما می باشند. زیرا این امکان وجود دارد که از تجهیزاتی که به ظاهر صوتی، شنیداری، دوربین برداری و نوارهای ویدئویی هستند، برای ذخیره کردن داده های کامپیوتری استفاده شود.

رسانه ها و تجهیزات کامپیوتری رانباید به مکانهایی با درجه حرارت پایین یا بسیار بالایی انتقال داد یا در آنجا نگهداری کرد.

بعد از توقیف، برای جلوگیری از دستکاری یا تغییر داده ها یا رسانه ها باید آنها را ( به صورت فیزیکی یا الکترونیکی) قفل نمود.

می بایست با کپی برداری دقیق از ادله، اقدام به تجزیه و تحلیل آن نمود. این کپی‌ها معمولاً نسخه پشتیبان نامیده می شوند. نکته مهمی که وجود دارد این است که برای تهیه کپی باید دقت زیادی کرد و از نرم افزار مناسبی استفاده نمود تا اطمینان حاصل شود که خود نرم افزار ذخیره ساز، داده ها را تغییر نمی دهد.

لازم است یک زنجیره حفاظتی مستمر راه اندازی شده و ادامه یابد. کشف مدارک مفید اگر با مستند سازی دقیق همه مراحل تحصیل ادله الکترونیک همراه نباشد، فایده نخواهد داشت. لذا همانگونه که گفته شد؛ زمانیکه ادله دیجیتال شناسایی شد باید در همان موقعیت ذاتی خود مورد نگهداری و محافظت قرار گیرد. از این رو گفته می شود که نسخه پرینت یا کپی از ادله دیجیتال قابلیت پذیرش دارد مگر اینکه اشکالاتی در مورد وثوق و اعتماد نسخه کپی بوجود آمده باشد که در این صورت نسخه اصلی باید جهت تحصیل وثوق و اعتماد کافی مورد ارزیابی قرار داد. وجه غالب نگهداری و حافظت از ادله دیجیتال این است که به گونه ای جمع آوری شود که هیچگونه تغییری در آن ایجاد نشود. ابزارها و فنون ویژه ای در دسترس می‌باشند تا در جهت جمع آوری و محافظت و نگهداری شایسته و مناسب ادله دیجیتال به طریقی که مورد پذیرش دادگاه نیز باشد مورد استفاده قرار گیرد. به عنوان مثال ممکن است از خلاصه وضعیت فایل ها و دیسک ها در جهت تصدیق و تائید عدم تغییر و تحریف آنها مورد استفاده شود. همچنین ممکن است کپی دقیق از داده ها تهیه نمود که شامل هر گونه داده ای که در فضای راکد دیسک ذخیره شده نیز بشود. شایان گفتن است که دو عامل رقابت کننده و متناقص وجود دارد که باید در زمان جمع آوری ادله دیجیتال مورد توجه قرار گیرد. از یک جهت قضیه، جهت جلوگیری از باقی نماندن هیچگونه دلیلی، بازرس باید هر قطعه ای را که می یابد بردارد و تحت نظارت داشته باشد. از جهت دیگر باید با مدنظر قرار دادن زمان مقرر حتماً آنچه که اساسی و مهم می باشد؛ توقیف نموده و منابعی را مورد تفحّص و بررسی قرار دهد که ریسک ناشی از اقامه دعوی جبران خسارت و ضرر و زیان به زندگی یا شغل شخصی را از آنچه که دقیقاً ضرورت ایجاب می کند.

البته باید توجه داشت که اگر هر آنچه در ارتباط با ابزار جرم است، اتوماتیک وارد توقیف شود، می تواند نتایج وهشتناکی به دنبال داشته باشد. زیرا یک سیستم حاوی ادله مذکور ممکن است با صدها و یا هزاران سیستم دیگر درارتباط باشد. همچنین ممکن است که یک شبکه محلی با یک شبکه جهانی مانند اینترنت در ارتباط باشد. بنابراین اتخاذ رهیافت یاد شده به این معنا است که در مثال بالا هزاران دستگاه ماشینی که در سراسر دنیا قرار دارند به این خاطر که سیستم مورد نظر، در ارتباط با آنها بوده است قابل توقیف باشد. شدت جرم ارتکاب یافته و طبقه بندی جرم محیط سایبر به طور گسترده ای در میزان ادله دیجیتال که بازرسان توقیف می کنند تاثیر دارد. به عنوان مثال در جرایم قتل و هرزه نگاری کودکان غالباً توقیف هر چیزی که می تواند ادله دیجیتال باشد متعارف و معقول به نظر می رسد.
ادله الکترونیکی نیز مانند ادله دیگر باید با دقت و به شکلی توقیف شود که ارزش ادله ا‌ی آن حفظ و باقی بماند. بنابراین جهت توقیف ادله دیجیتال باید اقدامات خاصی را انجام داد تا قابلیت پذیرش ادله از بین نرود. تهیه کپی از هر چیز یا از اطلاعاتی که مورد نیاز می‌باشد در صورتیکه فرصت کافی در اختیار داشته باشیم و کامپیوتر در مظان اتهام در بردارنده ادله کلیدی باشد یکی از این راه حل ها است.بنابراین، عاقلانه این است که از تمامی محتویات کامپیوتر کپی تهیه نموده و در فرصت دیگر و با دقت تمامی آنها را مورد ارزیابی و تجزیه و تحلیل قرار داد. اما در صورتیکه سرعت عمل مورد نیاز باشد؛ می بایستی موارد مورد نیاز که در بازرسی و دستیابی به اطلاعات، کاربرد بیشتری دارند کپی شوند. زمانی که کل کامپیوتر جمع آوری می شود نکات ذیل باید در دستور کار قرار گیرند ؛

 

 

تمامی ادله مربوط باید از محیط رَم (RAM) خارج شود.

کامپیوتر باید خاموش شود.

– یک نسخه کپی ادله دیجیتال باید از درایو یا درایوهای سخت تهیه شود.

 

 

در جریان کپی برداری باید توجه داشت که اگر تنها یک نسخه کپی از ادله دیجیتال تهیه شود، آن دلیل آسیب خواهد دید یا به طور کلی از بین خواهد رفت. از این رو، حداقل دو نسخه کپی از ارائه دیجیتال ضروری است و جهت اطمینان خاطر از اینکه حداقل یکی از آنها به طور موفقیت آمیز کپی شده و می تواند در کامپیوتر دیگری در دسترس قرار گیرد آن را مورد سنجش و ارزیابی داد.[۷۵]۱

مسائل مربوط در زمینه تفتیش و توقیف در فضای شبکه های بین المللی (سایبر سپیس) مشکلات مضاعف و بیشتری را نسبت به جرائم سیستم های کامپیوتری (نسل اول) به وجود آورده است. چرا که این سوال مطرح است که در محیط دیجیتال شبکه‌های بین المللی که مجازی وغیر ملموس می باشند چه چیز قابل توقیف است. آیا داده ها و اطلاعات را می توان توقیف و تفتیش نمود؟

 

موضوعات: بدون موضوع
[چهارشنبه 1400-01-25] [ 08:40:00 ق.ظ ]