PDA

توجه ! این یک نسخه آرشیو شده می باشد و در این حالت شما عکسی را مشاهده نمی کنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : ادله الكترونيك Electronic Evidence



tania
08-27-2012, 03:19 PM
طرح بحث، پيشگفتار و مقدمه:
فصل ۱ - مقدمه اي بر ادله الكترونيك
فصل ۲ - كشف ادله الكترونيك




* طرح بحث، پيشگفتار و مقدمه:

طرح بحث:
مبحث ادله الكترونيكي، يكي از اصلي ترين مباحث كاربردي حقوق جديد كامپيوتر در تمامي حوزه هاي مسائل مدني و تجاري، مثل تجارت الكترونيكي و نيز مسائل حوزه جزائي، مشابه جرايم رايانه اي مي باشد.

با توجه به كمبود منابع به زبان فارسي، كتاب ادله الكترونيكي كه بر اساس دبيرخانه شوراي اطلاع رساني و توسط كميته مبارزه با جرايم رايانه اي شوراي عالي توسعه قضائي، در اين خصوص ترجمه شده است، يكي از منابع متنوع مي باشد، كه متن فايل كامل اين كتاب، اخيرا آماده شده و به شكل ذيل تقديم مي گردد.

ياد آوري مي نمايد، تمامي حقوق مربوط به اين كتاب متعلق به ناشر به شرح ذيل مي باشد.



اسم كتاب: ادله الكترونيكي – Electronic Evidence
مولف: آلن گاتن – Alan M. Gahtan
ناشر خارجي: Carswell ۱۹۹۹
مترجم: مصيب رمضاني
ناشر: دبيرخانه شوراي عالي اطلاع رساني
چاپ اول: ۱۳۸۳
شابك: ۹-۰-۹۵۵۸۲-۹۶۴
ISBN ۹۶۴-95582-0-9

دبيرخانه شوراي عالي اطلاع رساني:
www.scict.ir
تهران، خيابان دكتر شريعتي، نرسيده به چهار راه شهيد قدوسي، نبش انديشه يكم، شماره ۸۰۸
صندوق پستي ۱۳۱۵-۱۶۳۱۵

پيشگفتار
مجموعه قوانين و مقررات حقوقي با هدف تعريف و تنظيم روابط متقابل انسان ها شكل گرفته است و حوزه هاي متنوعي را پوشش مي دهد. گسترش و يا ايجاد حوزه هاي نويني از روابط، با خود مجموعه اي از مقررات را در پي دارد. تعامل شتابان در محيط رايانه اي پديده عصر كنوني است. محيطي كه فراخور ابراز جديدش قواعد تعامل نويني را مي طلبد.

بكار گيري فناوري اطلاعات و ارتباطات در كشور با خود نياز به مجموعه قوانين اين حوزه را دنبال داشته است. اگاهي از تجارب حقوقي و ساير كشورها مي تواند سازمان ها و متخصصان اين حوزه را ياري دهد.

اين كتاب به منظور آشنائي حقوق دانان، قضات و متخصصين حوزه فنآوري اطلاعات و ارتباطات به درخواست و حمايت بيرخانه شوراي عالي اطلاع رساني وبا همت كميته مبارزه با جرايم رايانه اي شوراي عالي توسعه قضائي قوه قضائيه در حوزه ادله الكترونيكي تهيه، ترجمه و منتشر شده است. اميد است مورد توجه علاقه مندان قرار گيرد.
نصرالله جهانگرد، دبير شوراي عالي اطلاع رساني و نماينده ويژه رئيس جمهور

مقدمه
امروزه فناوري اطلاعات و ارتباطات، به يكي از مباحث اصلي و روز آمد جامعه ما تبديل شده است با سايه افكندن اين فناوري بر تمامي شوون زندگي انسان، مسائل و چالش هاي مختلف حقوقي نيز بوجود آمده است و افراد جامعه از علماي حقوق و كارشناسان خود مي خواهند در اين باره چاره انديشي كنند.

حال چنانچه آن كشور خود پيشگام توليد و توسعه فناوري اطلاعات باشد، بالطبع خود نيز بايد راهكارهاي حقوقي راجع به آن را ارائه دهد و اگر وارد كننده آن فناوري باشد، نظير كشورمان، مسلما در زمينه چاره جويي معظلات حقوقي بوجود آمده، بايد به منابع كشورهاي مبدع آن فناوري مراجعه و ملاحظه كند آنهايي كه در اين زمينه تجربه بيشتري دارند، چه راهكارهايي اتخاذ كرده اند.

يكي از مباحث مهم و حساس در نظام هاي حقوقي، بحث ادله و نحوه استناد و پذيرش آن جهت اثبات يا رد دعاوي خصوصي و جزائي مي باشد. به نحوي كه به حق مي توان گفت بدون وجود دليل، هيچ دعوايي سرانجام ندارد. حال با گسترش حوزه فناوري اطلاعات در تمامي شوون زندگي انسانها، آيا مي توان گفت اسناد و مدارك ناشي از كاركردهاي اين فناوري، جهت اثبات دعاوي راجع به آن هيچ جايگاهي ندارد؟ مسلما خير.

چراكه علاوه بر تاثير پذيري كاركردهاي فيزيكي و مادي از دنياي ديجيتال، امروزه بسياري از امور فقط در اين فضا امكان پذير هستند و عملا مي توان گفت هر آنچه اسناد و مدارك راجع به آنها لازم باشد، بايد در آن فضا و فقط به صورت الكترونيكي جستجو كرد. نمونه بارزي هم كه در اين زمينه مي توان نام برد، در حقوق خصوصي بحث تجارت الكترونيك و در حقوق جزا، طيف وسيعي از جرايم رايانه اي است كه وقوع آنها فقط در دنياي ديجيتال امكان پذير است.

آنچه ملاحظه مي كنيد ترجمه كتاب ادله الكترونيك Electronic Evidence نوشته آلن گاتن Alan M. Gahtan است كه در سال ۱۹۹۹ توسط انتشارات كارس ول در كشور كانادا منتشر شده است.

اين كتاب در زمينه كشف و استناد به ادله الكترونيكي – خصوصا ادله مبتني بر سيستم هاي رايانه اي، راه كارهايي ارائه مي دهد. اطلاعات بسيار مهمي راجع به افراد و مشاغل، به صورت الكترونيكي ايجاد، ذخيره، پردازش و مبادله ميشود. كه مي توانند نقش موثري در فرايند دادخواهي يا تعقيب جزائي داشته باشند، اصولا نسخه هاي الكترونيكي مي توانند اطلاعات ارزشمندي را ارئه دهند كه در نسخه هاي كاغذي وجود ندارد.

از آنجا كه شركتها و اشخاص به طور گسترده اي به سيستم هاي رايانه اي خود وابسته شده اند، توجه وكلا و مجريان قانون، به ذخاير ارزشمند اطلاعاتي كه در اين سيستم ها نگهداري مي شوند معطوف شده است. اين اشخاص به طور جدي جهت كشف و ارائه داده هاي الكترونيكي در تمامي دعاوي خود اهتمام مي ورزند.

نكته جالب توجه ديگري كه در اين كتاب مطرح شده، راه كارهاي خاص است كه خوانندگان مي توانند دعاوي احتمالي خود را اتخاذ كنند تا از خطرات و هزينه هاي ناشي از كشف و ارائه ادله الكترونيكي در امان بمانند.
مترجم
(http://blogfa.com/Desktop/ph20k.php)

tania
08-27-2012, 03:35 PM
۱-۱-) اهميت ادله الكترونيك

“آنچه كه يك مزيت براي خواهان (شاكي) محسوب ميشود، اين است كه: پايگاه دادههاي يك شركت، طرحي اوليه و ايمنتر از يك محصول، كه موضوع دادخواهي نيز مسئوليت توليد آن ميباشد را داشته باشد؛ بتواند پيشنويس اوليه سند مهمي را اثبات كند كه در رابطه با آن ادعاي قصد ارتكاب كلاهبرداري مطرح بوده است؛ برگههاي گسترده بكار رفته در يك كلاهبرداري در سرمايهگذاري را در اختيار داشته باشد؛ از استراتژيهاي يك شركت براي حذف رقبا در يك امر مرتبط با ضد انحصار (ضد تراست) آگاهي داشته باشد؛ اسناد و سوابق مربوط به اعمال تبعيضآميز در استخدام، يادداشتهاي دال بر قانونشكني عامدانه در زمينهي امتياز برخورداري از حق انحصاري و همچنين اسناد و سوابق مالي كه بر هر مورد يا دعوايي مفيد ميباشند را در اختيار داشته باشد(۲) ”.

امروزه فناوري رايانه در زمينه نحوه مديريت اطلاعات و روشهاي اداره مشاغل، انقلاب بزرگي به وجود آورده است. اطلاعات راجع به مشاغل مهم، به سرعت در حال ايجاد، ذخيرهسازي، و برقراري ارتباط به روش الكترونيكي ميباشد. امروزه، ديگر اطلاعات مختلفي كه در دعاوي حقوقي يا پيگردهاي جزايي نقش مهمي ايفا ميكنند، در پروندههاي كاغذي ثبت و بايگاني نميشوند، بلكه در يك سيستم رايانهاي يا به شكل قابل خواندن با كامپيوتر، ذخيره و بايگاني ميشوند. به همان نسبت كه افراد و شركتها، اتكاي خود را بر سيستمهاي رايانهاي افزايش دادهاند، بازرسان و وكلاء نيز به ارزش ذخاير گرانبهاي الكترونيكي پي بردهاند؛ ذخايري محفوظ در سيستمهاي رايانهاي كه به طور گستردهاي استناد به آنها براي كشف و به جريان انداختن انواع دعاوي آغاز شده است. (۳) قابليت كشف اين فايلهاي الكترونيكي تحت عنوان «كشف رسانههاي الكترونيكي» (۴)دنبال ميشود.

در دعاوي اخير، به ادله الكترونيك به عناوين مختلفي استناد شده است كه از آن جمله ميتوان به موارد ذيل اشاره كرد:
ـ اثبات اظهارات راجع به آزار و اذيت جنسي(۵) ؛
ـ اثبات سرقت اسرار تجاري به وسيله يك كارمند (۶) يا ديگر افراد (۷)؛
ـ اثبات تعرض به حق نشر (۸) يا تصديق استفاده نابجا از نرمافزار داراي مجوز؛ (۹)
ـ دستيابي به دادهها جهت تعيين داراييهاي فرد؛
ـ كشف مداركي دال بر كلاهبرداري يا ساير فعاليتهاي مجرمانه؛
ـ اثبات اختتام غيرمجاز استخدامي كارمند؛ (۱۰)
ـ به دست آوردن مداركي در زمينهي داد و ستد بين كاركنان داخل سازمان يا شركت؛ (۱۱)
ـ اثبات وجود ارتباط بين قرباني قتل عمد و متهم؛
ـ ارائه دلايل و مداركي در زمينه تهديد به مرگ كه از طريق پست الكترونيكي فرستاده ميشوند. (۱۲)
الف) وكلاي دادخواهان (شاكيان)
براي يك وكيل در يك دادخواهي مدرن، ناديده انگاشتن دادههاي الكترونيكي ناملموس، به منزله ريسك از دست دادن دعاويي كه قابليت پيروز شدن دارند، ميباشد. همچنين ممكن است اين ريسك، موكلين را در برابر قضاوتهاي پرهزينه و از طرفي اجتنابپذير قرار دهد يا به علت قصور در ارائه يا تخريب فايلهاي موجود مجازاتهايي تحميل نمايد.
دادخواهان مجرب ميدانند كه نتيجه يك دعوي، اغلب در طول فرآيند كشف مشخص ميشود. بنابراين، وكلاي دادخواهان به طور روزافزوني براي بدست آوردن ادله الكترونيك تلاش ميكنند. اين تلاش به چند دليل صورت ميگيرد كه از آن جمله ميتوان به دلايل ذيل اشاره كرد (۱۳)
۱. درخواست كشف ادله الكترونيك را ميتوان به عنوان يك ابزار مذاكره به كار گرفت. (۱۴) فناوري اطلاعات مانند پست الكترونيكي، باعث به وجود آمدن حجم عظيمي از اطلاعات و نگهداري بيسابقه از آنها شده است. در جريان يك دعواي حقوقي، اين امر ميتواند مشقت فراتر از انتظاري را بر متصرف تحميل كند. (۱۵)افزايش استفاده از سيستمهاي پيامرسان پشتيبان بكارگيري سيستمهاي چندرسانهاي، به طور جدي هزينههاي بازيابي و بازبيني چنين پيامهايي را افزايش داده است.
۲. دستيابي به دلايل و مدارك اتهامبرانگيزي كه طرف مقابل از وجود آنها آگاهي نداشته ،(۱۶) يا از حذف (۱۷)يا ذخيرهسازي آنها (۱۸) اطلاعي نداشته است.
۳. نسبت رو به رشد اطلاعات ذخيره شده در كامپيوتر درونسازماني كه هرگز از آنها پرينت گرفته نشده است. (۱۹) به عنوان مثال، دفترچه راهنماي حفظ و نگهداري هواپيما و اسناد راجع به اين نگهداري، در غالب موارد فقط به شكل الكترونيكي موجود ميباشد.
۴. ادله الكترونيك، امكان دستيابي به يادداشتهاي غيررسمي كه از طريق پست الكترونيك ارسال ميشوند را فراهم ميآورد. آن هم يادداشتهايي كه در غير اين صورت به شكل سند رسمي درنميآمدند. (۲۰)
۵. حتي در جائي كه نسخههاي چاپي كامپيوتري، از اسناد يا توافقات در دسترس ميباشد، ممكن است پيشنويس اوليه اين اسناد، تنها به شكل الكترونيكي موجود باشد. (۲۱)
۶. اين امكان وجود دارد كه از مدارك و اسناد كاغذي (۲۲) تغيير يافته (۲۳)، تخريب (۲۴) يا پنهان شده نسخههاي الكترونيكي به دست آيد.
۷. ممكن است نسخههاي الكترونيكي اسناد و سوابق، داراي اطلاعات مضاعفي باشند (۲۵) يا شايد اطلاعات سيستم يا رمزهاي پنهان، در كپي الكترونيكي موجود باشند و ميتوان از آنها براي پي بردن به دستكاريهاي انجام شده (مانند تغيير تاريخ يك سند) (۲۶) يا فراهم آوردن اطلاعات راجع به توليد و انتشار يك سند، استفاده كرد.
۸. ادله الكترونيك اين قابليت را دارد كه نسبت به اسناد كاغذي متقاعدكنندهتر باشد. (۲۷) يك پيام شنيداري يا چندرسانهاي كه از يك سيستم الكترونيكي پيامرسان به دست ميآيد و مويد اينگونه امكانات ميباشد، بسيار خوب و قانع كننده است.
ب) ماموران تعقيب و بازرسان دولت
سيستمهاي كامپيوتري به طور اعم و مدارك الكترونيكي به طور اخص، توجه بازرسان دولتي را به خود جلب كردهاند. بسياري از نهادهاي مجري قانون، براي خود متخصص ادله كامپيوتري استخدام كردهاند يا اينكه اين تخصص را به پرسنل خود آموزش دادهاند.
شروط و مواد قانوني بسياري، ماموران دولت را مجاز به ورود، تفتيش و كپيبرداري از اسناد و مدارك ميكند كه ميبايست اين وضعيت مطابق قوانين و مقررات متنوع، محفوظ بماند. (۲۸) هدف اصلي از اين مواد پيشبيني شده اين است كه دولت را قادر سازد تا تعيين نمايد كه آيا شركتها ضوابط و الزامات راجع به حفظ اسناد و ديگر مقررات مندرج در قانوني كه براي آنها مقرر شده را رعايت ميكنند يا خير. بسياري از شركتهاي بازرگاني در حال افزايش ذخيرهسازي اسناد و مدارك خود به صورت الكترونيكي ميباشند. از اين رو، بازرسان توجه خود را بر شكل الكترونيكي اين اسناد و سيستمهاي كامپيوتري ذخيرهساز آنها معطوف خواهند كرد.
همچنين دولت جهت انجام پيجويي و پيگردهاي خود، به اين اسناد و مدارك دسترسي دارد. چندين قانون نظير قانون حقوق بشر، قانون رقابت، قانون جزا و قوانين مالياتي، ماموران دولت را محق ميسازند تا وارد شركتي شوند و اسناد و مدارك آن را تفتيش يا توقيف نمايند. به عنوان مثال، مطابق قانون رقابت، در “ شرايط اضطراري” مامورين صلح ميتوانند بدون حكم تفتيش كتبي وارد اماكن شده، اسناد و مدارك آنها را ارزيابي، كپيبرداري يا توقيف كنند (۲۹). همچنين آنها ميتوانند سيستم رايانهاي آن اماكن را در اختيار گرفته و دادهها را تفتيش نمايند و از مواردي كه لازم است جهت ارزيابي يا كپي برداري توقيف به عمل آيد، نسخه چاپي تهيه كنند (۳۰) مواد مشابهي نيز در قوانين مختلف آمريكا پيشبيني شده است.
دادههاي رايانهاي، خصوصاً اطلاعاتي كه گمان ميرود پاك شدهاند، ممكن است براي مقامات تعقيب و بازرسان بسيار مهم باشند. در دعواي كام عليه كوپنهيفر، (۳۱) خوانده تا حدودي بر مبناي دلايل و مدارك به دست آمده از ديسك سخت كامپيوترش به قتل عمد درجه اول محكوم شد. به اين ترتيب كه وي، نسخههايي از باجگيري خود و ساير اطلاعات مربوط به طرح آدمربايي را در ديسك سخت كامپيوترش ذخيره كرده بود و در حالي كه فكر ميكرد اين اطلاعات را با موفقيت از حافظه كامپيوتر پاك كرده است، يك متخصص اف.بي.آي توانست كپيهاي اين اسناد را بازيابي نمايد.
ج) وكلاي خواندگان (متهمان)
وكلايي كه داراي موكلاني با مقادير زيادي دادههاي الكترونيكي هستند، بايد بدانند كه دادههاي موكلان آنها هدف چنين كشف و بازرسي ميباشد و در اين زمينه لازم است به موكلان خود توصيه كنند كه به چه نحو خود را آماده كنند. استراتژيهاي دفاعي كه بايد قبل از دادخواهي اجرا شوند، شامل يك برنامه خاص بايگاني اسناد، پالايش ادواري رسانههاي مغناطيسي و اجراي سيستم مديريت اسناد ميباشد. زماني كه دادخواهي شروع شد، وكلاي متهمان بايد موكلين خود را راهنمايي كنند تا از ادله الكترونيك بطور شايسته نگهداري كنند تا از ضمانت اجراهاي احتمالي يا سوء تفاهمات در زمان محاكمه جلوگيري شود.
۱ـ۲) علت متفاوت بودن ادله الكترونيك
دادههاي الكترونيكي چندين ويژگي دارند كه آنها را از مدارك و دلايل كاغذي سنتي متمايز ميسازد. براي اينكه گامهاي مناسبي در مراحل اوليه اقامه دعوي برداشته شود تا اطمينان حاصل شود كه تمامي منابع ادله الكترونيك مربوطه بطور شايسته حفاظت ميگردد، لازم است درك بهتري از نحوه ايجاد، ذخيره، نگهداري و تخريب اطلاعات الكترونيكي در يك سازمان داشته باشيم.
مهمترين ويژگي نسخهي الكترونيكي يك سند اين است كه ميتواند با كپي پرينت شدهي آن يكسان نباشد. ممكن است تنها در جريان بررسي نسخهي الكترونيكي اطلاعات مخفي شدهي مهم آن قابل رويت باشد. در نتيجه، داشتن كپي الكترونيكي يك سند يا مدرك، ميتواند نسبت به پرينت به ظاهر كامل آن، اطلاعات بيشتري را به ما ارايه دهد.
معمولا رايانهها اطلاعات را در محلهايي از قبيل فايلهاي ثبت وقايع و سربرگ اسناد (۳۲)ذخيره ميكنند كه عموماً در دسترس كاربران قرار ندارند. بسياري از كاربران از انواع اطلاعاتي كه توسط سيستمهاي كامپيوتري ردگيري و ذخيره ميشوند، مطلع نيستند.
همچنين دادههاي الكترونيكي را ميتوان به صورت بسيار فشردهاي ذخيره كرد. اين عمل باعث ميشود كه نقل و انتقال دادههاي الكترونيكي و از بين رفتن آنها نسبت به دلايل و مدارك كاغذي آسانتر شود. بديهي است كه مخفي كردن يك ديسكت ۵/۳ اينچي، به مراتب آسانتر از پنهان نگهداشتن يك اتاق بايگاني پر از پرونده ميباشد. همچنين از بين بردن اين ديسكت نسبت به صدها پروندهي اتاق بايگاني كاري فوقالعاده آسانتر ميباشد.
دادههاي الكترونيكي نسبت به اسناد و مدارك كاغذي آسيبپذيرتر هستند. در مقايسه با اطلاعات مندرج در پروندههاي كاغذي يا ميكروفيلم، به آساني ميتوان اين دادهها را دستكاري يا جعل كرد (۳۳). ضمن اينكه اين دستكاري را ميتوان با استفاده از دانش فني مناسب، راحتتر پنهان كرد.
بازبيني يك سند كاغذي، به سادگي مطالعه آن ميباشد. اما ممكن است يك سند الكترونيكي در يكي از صدها نوع قالب مختلف ذخيره شده باشد. در بيشتر موارد، چنين اسناد و مداركي، زماني قابل خواندن هستند كه از طريق برنامهي نرمافزاري كه آنها را ايجاد كرده است، خوانده شوند. حتي در اين صورت نيز ممكن است اطلاعات مفيد در اسناد مخفي بمانند و به آساني قابل دستيابي نباشند. معمولاً تخريب دادههاي الكترونيكي بعد از ايجاد آنها، مشكل ميباشد. متصديان كامپيوتر كه معمولاً مسوول كنترل اين دادهها هستند، از تخريب يا از بين بردن آنها بيزارند. (۳۴)
ديگر ويژگي متمايز دادههاي الكترونيكي، اين است كه ميتوان آنها را تكثير نمود. اگرچه دستگاههاي فتوكپي، كپيبرداري از اسناد كاغذي را تسهيل نمودهاند، اما تكثير و انتشار كپيهاي الكترونيكي آسانتر است. اسناد الكترونيكي در مكانهاي بيشتري ذخيره ميشوند و عموماً توزيع آنها ميان قشر وسيعي از افراد نسبت به اسناد كاغذي امكانپذيرتر است. (۳۵) در حاليكه حذف كپيهاي الكترونيكي شخصي اسناد ميتواند كار راحتي باشد، اما كشف و پاك كردن همه علايم و كپيهاي آن به صورت يكجا، كار دشواري است.
يك متخصص امور جنايي كامپيوتر جرياني را بازگو كرد كه از شركت وي خواسته شد، پيجويي موضوعي را كه مطابق آن دو كارمند با بكارگيري محصول يك مشتري فعاليت خود را انجام ميدادند، به مرحله اجرا درآورد. دو كارمند مزبور بسيار مراقب بودند كه پيامهاي پست الكترونيك خود را رمزگذاري كنند. با اينحال، ادله مورد نظر بطور كذايي به صورت پاك شده كشف شد كه البته همچنان قابل بازيابي بود. فايل مزبور نيز محتوي تصويري از برنامه power point بود كه براي آغاز فعاليت شركت جديد طراحي شده بود. (۳۶)
در مورد دلايل و مدارك مجرمانه كاغذي، معمولاً افراد به تنهايي ميتوانند مدارك در دسترس را بازبيني نمايند و مواد و مطالب دالّ بر مجرميت را به راحتي تخريب كرده يا تغيير دهند. با ظهور رايانه، انجام اين امور نيز پيچيدهتر شده است. هنوز اين امكان وجود دارد كه بتوان دلايل و مدارك موجود در قالبهاي الكترونيكي را دستكاري يا پاك كرد. اما براي سرپوش گذاشتن بر اين دستكاري يا تخريب اساسي ادله الكترونيك، نياز به كمك يك متخصص كامپيوتر است. در عين حال، تباني با يك فرد ديگر (متخصص كامپيوتر) ريسكهاي خود را به دنبال دارد كه معمولاً بايد از آن اجتناب نمود. (۳۷)
۱ـ۳) پست الكترونيك و فرآيند كشف
پيامهاي پست الكترونيكي نقش عمدهاي در كشف چندين پرونده بسيار مهم داشته است:
در جريان بررسيهاي كنگرهي آمريكا از قضيهي ايران ـ كنترا (۳۸)، بازرسان پيامهاي پست الكترونيكي بسياري را در نوارهاي كامپيوتري كه حاوي نسخههاي پشتيبان بودند، كشف كردند كه محتويات آنها گواهي اليور نورث را تكذيب ميكرد. ظاهراً او فكر ميكرد كه اين اطلاعات پاك شدهاند، غافل از اينكه نسخههايي از آنها در اين نوارهاي پشتيبان وجود داشتند.
يك پرونده مهم ديگر در اين زمينه به كتك خوردن رودني كينگ (۳۹) مربوط ميشود. در اين پرونده، يك پيام الكترونيكي كه توسط لارنس پاول (۴۰)، افسر لسآنجلس، در كامپيوتر كوچكش (نصب شده در داخل ماشين پليس) ثبت شده بود، به دادگاه ارايه شد. در اين پيام نوشته شده بود: ” هي! پسر! خيلي وقت بود كه كسي را اينجوري حسابي كتك نزده بودم.“ جوابي كه از ماشين پليس ديگر، كه در صحنه ماجرا هم نبود، براي او ارسال شد، اين بود: “نه! ديگر اين كار را نكن. چرا اين كار را كردي؟“ (۴۱)
همچنين پيامهاي الكترونيكي نقش بسزايي را در ماجراي منازعه بين شركت آتلانتيك ريچفيلد و صنايع خورشيدي زيمنس ايفاء نمودند. (۴۲) آركو انرژي خورشيدي زيرمجموعه خود را به شركت زيمنس ميفروشد. در پي اين فروش، نامههاي الكترونيكي كشف ميشود كه توسط كاركنان شركت آركو نوشته شده بودند. در اين نامهها آمده بود كه آركو در انتقال موفق فناوري خود از آزمايشگاه به كارخانهي ساخت و توليد، مشكلات عمدهاي را پيش رو داشته است و ”به نظر ميرسد كه ]فناوري آركو[ خواب و خيالي بيش نيست، بگذار اين خيال واهي براي زيمنس باشد. “ اين امر باعث شد كه در زمان مبادله معلوم شود، آركو ميدانسته كه فناوريش از لحاظ تجاري دوامپذير نبوده و ادعاهاي زيمنس مبني بر اينكه آركو در زمينه توانايي زيرمجموعه خود مبني بر توسعه فناوري، اظهار خلاف واقع كرده را تقويت كرد.
محاكمه انجام شده در پاييز ۱۹۹۸ كه در آن وزارت دادگستري آمريكا و ۲۰ ايالت آن عليه شركت مايكروسافت شكايت كرده بودند، اولين رسيدگي مهمي بود كه در آن از پست الكترونيكي به عنوان دليل و مدرك استفاده ميشد. در اين محاكمه، دولت آمريكا نامه الكترونيكي را ارايه داد كه نشان ميداد مايكروسافت رقيب خود (NetScape) را تحت فشار قرار داده تا وارد معاملهاي شود كه در آن بازار نرمافزار مرورگر (۴۳) ميبايست بين اين دو رقيب تقسيم شود. از طرفي مايكروسافت نيز به نامههاي الكترونيكي به عنوان بخشي از دفاعيه خود استناد كرد. اين شركت اسناد راجع به نامههاي الكترونيكي را ارائه كرد كه حاوي اطلاعاتي در زمينه نارضايتي كارمندان نت اسكيپ بود. آنها معترض بودند كه مديريت اين شركت تصميم غلطي در مورد طراحي و انتقال مرورگر خود اتخاذ كرده است.
در حاليكه دلايل و مدارك پست الكترونيكي در پروندههاي زيادي از اين قبيل به كار ميرود، اما بايد گفت كه كاربرد عمده اينگونه مدارك در دعاوي مربوط به منازعات استخدامي ميباشد كه از آن جمله ميتوان اخراج نادرست كارگران، تبعيض، و آزار و اذيت جنسي را نام برد (۴۵). يك مثال در اين زمينه، دعواي استراس عليه شركت مايكروسافت ميباشد (۴۶)ميباشد. در اين دعوا، كه با اعتراض خوانده همراه بود، شركت مايكروسافت، در قضاوتي جانبدارانه و ناشي از تبعيض جنسي، استراس را كه به عنوان دستيار ويراستار فني مجله سيستمهاي مايكروسافت استخدام شده بود، اخراج ميكند. در نتيجهي قصور مايكروسافت جهت ارتقاء موقعيت شغلي وي به عنوان ويراستار فني، آن هم در زماني كه آن پست خالي شده بود، وي به خاطر اعمال تبعيض جنسي اقامه دعوا كرد.
يكي از چهار فاكتوري كه به عنوان دليل و مدرك تبعيض جنسي ارايه شده بود، رفتار نامناسب ناشر يا ويراستار اصلي در اداره بود. به عنوان نمونه، اظهارنظرها و ارسال پيامهاي الكترونيكي كه توهين به زنان به حساب ميآمد، از جمله اين رفتارهاي نامناسب بود. مثالهايي كه ميتوان در اين زمينه اشاره كرد، عبارتنداز:
۱. ارائه نظراتي به خواهان (استراس) مبني بر اينكه او زماني «رئيس انجمن غيرحرفهاي پزشكي زنان» بوده است؛
۲. ارسال نامه الكترونيكي به كليه كاركنان مجله كه در آن عبارت «بيضههاي موش» آمده بود. اين نوشته بطور غيرمستقيم به اعضاي تناسلي مرد اشاره داشت؛
۳. ارسال مستقيم يك نامه الكترونيكي به خود استراس كه عنوان آن ”آليس در سرزمين يونيكس“ بوده است. در اين نوشته زبان كامپيوتر با تلويحات جنسي آميخته شده است.
۴. ارسال دو نامه الكترونيكي به يك كارمند دفتر مجله كه در آن به صراحت در مورد مسايل جنسي صحبت شده است. اين كارمند متعاقباً نامه را به ساير كارمندان مجله ارسال ميكند.
اقدام شركت مايكروسافت جهت اخراج استراس رد شد. دادگاه احراز كرد كه با توجه به ساير مدارك و دلايل خواهان، رفتار نامناسب ناشر/ ويراستار در دفتر كار ”ميتواند يك هيات منصفه منطقي را به اين نتيجه رهنمون كند كه دليل ارائه شده مايكروسافت، علت حقيقي قصور اين شركت در ترفيع استراس و اخراج او نبوده است. “

۱ـ۴ـ نتيجه
امروزه، كشف ادله الكترونيك به نوينترين ابزار (كه گروهي از آن به عنوان اسلحه ياد ميكنند) دادخواهان تبديل شده است. از اين رو، لازم است كه وكلاء و بازرسان دولت دانش و مهارت خود را در بكارگيري اين اطلاعات و مدارك الكترونيكي توسعه دهند. از ديدگاه وكلا، درك مناسبي از فنآوري و واژگان مربوط به ادله الكترونيك به جهات ذيل مهم ميباشد:
۱. هدف قرار دادن مناسب منابع و انواع خاص ادله الكترونيك احتمالي، بدون استفاده از واژگان عموميتر كه ميتواند بدون افشاي ادلهاي كه خارج از مجموعه موردنظر ميباشد، به راحتي جواب موردنظر را ارائه دهد؛
۲. درك درست ادله الكترونيك و پاسخ مناسب به آنها؛ و
۳. مطرح نمودن سوالات بعدي كه به طور متناسب مرتبط با پاسخهاي قبلي ميباشند.
البته اين بدين مفهوم نيست كه وكلا و بازرسان دولت بايد متخصص رايانه شوند، بلكه فقط لازم است به قدر كافي در مورد واژگان و فناوري آن آگاهي داشته باشند تا سوالات صحيحي مطرح كرده و در جائي كه لازم ميباشد، از متخصصين رايانه در امور جنايي كمك بگيرند. (۴۷) وكلايي كه چنين پيشرفتهاي جديدي را ناديده ميگيرند، خود را در معرض ادعاي راجع به تخلفات حرفهاي قرار خواهند داد (۴۸).

tania
08-27-2012, 04:03 PM
اين فصل به مروري كلي بر مراحل كشف ادله الكترونيك ميپردازد. اما اين مراحل خاص و ملاحظات راجع به آن بسته به اين كه دعواي موردنظر رسيدگي حقوقي يا جزايي را دربرگيرد، تفاوت ميكند.
۲ـ۱ـ مراحل كلي كشف ادله الكترونيك
۱. تعيين اينكه آيا دادههاي الكترونيكي نقشي را در منازعه ايفاء ميكنند يا خير. در اين زمينه بايد موارد ذيل را بررسي كرد:
الف) بررسي اينكه آيا طرف مقابل، ادلهاي در قالب الكترونيك كه ميتواند در روند پيجويي يا رسيدگي مفيد باشد، در اختيار دارد؟
ب) بررسي اينكه آيا موكل شما دادههاي الكترونيكي ايفاء كنندهي نقش در اختيار دارد؟ همچنين، به موكلتان توصيه كنيد كه اقدامات فوري براي نگهداري و مراقبت از چنين دادههايي را به عمل آورد.(۱)
۲. احراز اين موضوع كه طرف مقابل از چه نرمافزار يا سختافزاري استفاده كرده است؟ ميتوان نمايي اوليه از آن بدون ابراز آشكار علاقمندي به موضوع ترسيم كرد. به عنوان مثال:
الف) ممكن است كاركنان طرف مقابل در نشستهاي مختلف يا مقالاتشان در مورد سيستم رايانهايشان صحبت كرده باشند.
ب) ممكن است انتشارات يك صنعت يا رايانه مقالهاي را منتشر كرده باشد كه در آن از شركت و سيستم رايانهاياش به تفصيل سخن رانده است.
ج) فروشندهاي كه سيستم رايانهاي يا قطعات آن را به طرف مقابل فروخته و ممكن است نام آن طرف را در يادداشتهاي خود ذكر كرده باشد.
۳. تدوين يك طرح استراتژيك براي كشف دادههاي الكترونيك. در اين طرح موارد ذيل بايد مورد توجه قرار گيرد:
الف) تعيين اينكه چه كسي بايد در اوايل فرآيند كشف مورد هدف قرار گيرد. اين امر موجب ميشود كه اطلاعات اضافي لازم در مورد سيستم رايانهاي طرف مقابل را به دست آوريم و اطمينان حاصل كنيم كه تمام منابع الكترونيكي مربوطه تحت حفاظت ميباشد.
ب) تعيين اينكه چه اشخاص يا واحدهايي داراي سيستمهاي رايانهاي حاوي دادههاي ذيربط ميباشند. (شركت مادر، شركتهاي تابع، كامپيوترهاي خانگي، كامپيوترهاي قابل حمل، ارائهدهندگان خدمات ثالث، مشاوران، دفتر خدمات كاربري نوبتي (۲)و... )
ج) توسعه و بهبود طرحي كه سوالات راجع به دادههاي الكترونيكي نزد طرف مقابل را پاسخگو باشد (اگر تاكنون چنين اقدامي صورت نگرفته، ابتدائاً منازعه و بحث خاصي را طرحريزي نماييد).
د) بايد توجه داشت كه فرايند كشف شفاهي در مكاني صورت گيرد كه طرف مقابل نيز به سيستم رايانهاياش دسترسي داشته باشد و در نتيجه بهتر بتواند پاسخگو باشد.
هـ) توجه به اين موضوع كه آيا ريسك منطقي تخريب مدارك توسط طرف مقابل وجود دارد و اگر چنين است براي صدور دستور نگهداري و محافظت، اقدامات متناسبي به عمل آوريد (۳).
۴. در اسرع وقت، متعاقب نامهاي طرف مقابل را در جريان قرار دهيد (۴). توجه داشته باشيد كه نامه مزبور را پيش از شروع دادرسي يا پيجويي كامل ارسال كنيد تا طرف مقابل آگاه باشد كه در صورت عدم رعايت مراحل خاص در زمينه نگهداري و مراقبت از دلايل، احتمال از بين رفتن آنها وجود دارد.
الف) توجه به اين موضوع كه در منازعات يا تفتيشها، دادههاي الكترونيكي منبع ادله گرانبهايي به حساب ميآيند. نمونههاي خاصي كه در اين زمينه بايد در نظر داشت، عبارتند از (۵):
ـ دادههاي ذخيره شده در رايانه يا ساير تجهيزات الكترونيكي؛
ـ دادههاي ذخيره شده در رسانههاي مغناطيسي يا نوري قابل حمل (مانند نوارهاي مغناطيسي، ديسكتهاي نرم و ديسكتهاي نوري قابل ضبط)؛
ـ پست الكترونيكي؛
ـ دادههاي مورد استفاده براي تبادل دادههاي الكترونيكي؛
- رويههاي حسابرسي؛
ـ تصاوير ديجيتالي و ويديويي (مانند دادههاي ذخيره شده در فرمتهاي MPEG, JPEG, GIF)؛
ـ دادههاي صوتي ديجيتالي (مانند دادههاي ذخيره شده در فرمتهاي MP۳، WAV، Real Audio و ديگر فرمتها)؛ و
ـ پست صوتي.
ب) آگاه ساختن طرف مقابل از اين موضوع كه ممكن است با كاربري معمول از سيستم رايانهاي يا ديگر تجهيزات الكترونيكي، بدون اجراي اقدامات فوري يا محافظت از آنها، ادله الكترونيك خاصي تخريب شود.
ج) درخواست از طرف مقابل براي تهيهي فوري دو كپي تصويري كامل و تاييد شده از تمام دادههاي الكترونيكي مرتبط. (ترجيحاً روي رسانههاي فقط خواندني مانند CD ROM ).
د) توصيه به طرف مقابل مبني بر اينكه ممكن است نرمافزار پشتيبان آماده اجراي مورد نظر و/يا روشهاي جاري تهيه نسخه پشتيبان، براي كپي گرفتن از همه دادههاي الكترونيكي مربوطه كافي نباشد و نرمافزار تخصصي و شخص متخصصي در اين زمينه لازم باشد.
ه) حتيالمقدور تعيين مشخص انواع اطلاعاتي كه بايد محافظت شوند و مكانهايي كه احتمال ميرود اين دلايل وجود داشته باشند. (۶)
در بعضي موارد، احتياط آن است كه به دنبال صدور دستور حفاظت از ادله الكترونيك جهت مقابله با هر گونه تغيير يا حذف باشيم.
۵. اجراي طرح توسعه كشف دادههاي الكترونيكي :
الف) تهيه پرسشنامهاي رسمي حاكي از بازجويي جهت كسب اطلاعات فني لازم در رابطه با روشها و سيستمهاي رايانهاي طرف مقابل. (۷) البته اين كار بايد در صورت اجازه قوانين حوزه قضايي ذيربط انجام گيرد.
ب) پيگيري قضيه از طريق كشف شفاهي (شهادت) كاركنان سازمان سيستمهاي اطلاعاتي، در صورت اجازه قوانين ذيربط.
ج) كسب اطمينان از اينكه تمامي درخواستهاي توليد و ارائه ادله موردنظر، علاوه بر اسناد كاغذي، بر اسناد الكترونيك نيز تصريح شده است. توصيه ميشود تعريف جامع و فراگيري از آنچه ميخواهيد ارائه دهيد.
د) جستجوي نسخههاي الكترونيكي دادههايي كه از طرف كارشناس گواهي دهنده تقاضا شده است.
ه) توجه به اين موضوع كه آيا ارزيابي يا تفتيش سيستم كامپيوتري مورد نظر لازم خواهد شد يا اينكه اين امكان وجود دارد كه به ادله الكترونيك افشاء شده توسط طرف مقابل اعتماد كرد؟
ملاحظهي اوليه كشف الكترونيكي دادههاي تحت تصرف يا كنترل طرف مقابل، به اين معناست كه ميتوانيم براي جلوگيري از تخريب و زوال دادههاي مربوطه اقدام قانوني لازم را به عمل آوريم. در عين حال، ملاحظه اوليهي ادله الكترونيك تحت اختيار خود خواهان نيز از اهميت برخوردار است. اگر اقدام متناسبي در اين زمينه به عمل نيايد، ممكن است مدارك مطلوب و موردنظر به طور ناخواسته از بين بروند. همچنين ملاحظهي اوليه دادههاي خود ممكن است ادلهاي به دست دهد كه مرتبط با دعواي اقامه شده باشد. همچنين شخص مذكور با در اختيار داشتن فرصت اضافي، ميتواند ادله الكترونيك را به طور دقيق مرور كند و آن قسمتهايي را كه حاوي اطلاعات محرمانه يا امتياز ويژه هستند را بعداً در صورت لزوم افشاء نمايد.
در دعوايي كه هر يك از طرفين نفعي در فرآيند كشف ادله الكترونيك ديگري دارند، به نفع هر دو آنهاست كه در مورد مقررات اساسي شناسايي و افشاي چنين دلايلي به توافق برسند. در چنين توافق يا قراردادي، موارد ذيل تاييد و تصريح ميشود (۸)
ـ هر يك از طرفين، در راستاي افشاي انواع ادله براي طرف مقابل، در مورد ادله الكترونيك نيز به همان نحو عمل خواهند كرد.
ـ هر يك از طرفين، بلافاصله از تمام ادله الكترونيك مرتبط، نسخههاي پشتيباني به روش تصويري كه كامل و معتبر ميباشد، تهيه خواهند كرد و از آنها صيانت كامل به عمل خواهند آورد.
ـ در رابطه با هر يك از نسخههاي ضبط شده، طرف دعوا آن را به طور كامل معرفي كرده و به موقعيت و نحوه كاربري از هر يك از نسخههاي پشتيبان تهيه شده، اشاره خواهد كرد.
ـ هر يك از طرفين، اطلاعات لازم را در مورد برنامههاي كاربردي مورد استفاده در ثبت و ضبط، اصلاح يا ذخيرهسازي موارد ضبط شده الكترونيكي فراهم مينمايد.
ـ هر يك از طرفين، از نسخه اصلي تمام ادله الكترونيك مربوطه، كپيبرداري خواهند كرد.
ـ هر يك از طرفين، به شاهدان متخصص خود دستور خواهند داد كه كپي كامل تمام نسخههاي دادههاي الكترونيكي كه استفاده كردهاند يا به نوعي به آنها متكي بودهاند را حفظ و نگهداري كنند.
ـ هر يك از طرفين موافقت ميكنند كه از پرسنل فني طرف مقابل مصاحبهي غيررسمي به عمل آورند.
ـ هر يك از طرفين توافق ميكنند، در زماني كه بطور غيرمتعارف در فعاليتهاي شغلي طرف مقابل اختلال ايجاد نميشود، به متخصصين يكديگر اجازه دهند كه اسناد الكترونيكي موجود در محل را مورد بررسي و ارزيابي قرار دهند.
ـ شخصي كه به او اجازهي دسترسي به ادله الكترونيك طرف مقابل داده ميشود، متعهد ميشود كه برخلاف توافقات انجام شده، افشاگري نكند.
ـ طرفين توافق ميكنند در جايي كه امكان وجود اختلاف در منافع ميباشد، از متخصص استفاده نكنند.

tania
08-27-2012, 04:21 PM
الف) ملاحظات مهم در انجام تفتيش/توقيف
۱- تفتيش
تفتيش فيزيكي سيستم رايانهاي طرف مقابل با توجه به مقررات متعدد آيين دادرسي مدني مجاز شمرده شده است. (۸) البته، حتي اگر اين امكان وجود داشته باشد كه از اين تفتيش فيزيكي مدارك مفيدي كشف گردد، اين امر بايد با هزينه آن متعادل باشد.
ايدهآل اين است كه تفتيش بهوسيلهي يك متخصص جنايي رايانهاي ثالث بيطرف انجام شود. چنين شخصي ميتواند بررسي جامعتري انجام دهد. همچنين زماني كه موضوع محرمانه بودن مطرح است، اين شخص ميتواند طرف توافقات عدم افشاگري نيز قرار گيرد و اطلاعاتي را كه ممكن است توسط كشفكننده افشاء شود را نگهداري نمايد. به خدمت گرفتن يك متخصص بيطرف، احتمال طرح ادعاهايي مبني بر آسيب ديدن سيستم يا دادهها را كه در نتيجه تفتيش از طرف مقابل بوقوع ميپيوندد، كاهش ميدهد.
از طرف ديگر، چنانچه ارزش دعواي حقوقي كمتر از هزينهي استخدام يك كارشناس كامپيوتر باشد و تفتيش توسط مشاور حقوقي كشفكننده انجام شود، طرف مقابل بايد تعهد دهد كه از اعتراضات آتي خودداري خواهد نمود. همچنين، ترجيحاً بهتر است كه بررسي توسط يك وكيل، كارشناس حقوقي ديگر يا يك كارمند شركت انجام گيرد تا از اين ريسك كه وكيل، شاهد دعواي حقوقي نيز قرار گيرد، جلوگيري به عمل آيد.
لازم به ذكر است كه ديگر كامپيوترهاي حاضر در مكان تفتيش نيز احتمالاً حاوي ادله الكترونيك مرتبط ميباشند. به عنوان مثال در دعواي شركت ساختمانسازي اليانس و لسيستر عليه قهرماني، (۱۰) مدعيعليه دلايلي ارايه داد كه نسخههاي مختلف ديگري از همان سند اصلي در شاخههاي مختلف يك كامپيوتر وجود داشت. همچنين دلايلي ارايه داد دال بر اينكه كپيبرداري يا ايجاد نسخههاي پشتيبان از اسناد مختلف، از طريق كپيبرداري آنها از يك كامپيوتر به كامپيوتر ديگر، توسط خود شركت انجام شده تا به طور همزمان دسترسي به اين اطلاعات و مدارك در همه كامپيوترهاي آن ميسر باشد. اين امر موجب شد كه در يك زمان بيش از يك منشي بر روي اسناد يكسان كار كنند.
همچنين، جهت تفتيش از رايانهاي كه سرور فايل شبكه را در اختيار دارد يا از يك سيستم عامل پيچيده برخوردار است، لازم است متخصص كامپيوتر كشفكننده از اختيار قانوني كامل جهت مديريت، نظارت يا كاوش در سرور فايل شبكهاي برخوردار باشد. در غير اينصورت، دستيابي به فايلها يا شاخههاي خاص غيرممكن خواهد بود.
۲ ـ توقيف
گاهي اوقات، با داشتن حكم پيجويي جزايي يا يك دستور آنتون پيلر (۱۱) صادره در يك رسيدگي حقوقي، ميتوان ادله الكترونيك و/يا سيستمهاي رايانهاي را كه محتوي ادله مرتبط ميباشند، توقيف كرد . دعوايي كه ميتوان به عنوان نمونه صدور دستور آنتون پيلر مثال زد، دعواي موسسه آمريكايي نينتندو عليه موسسه بازيهاي ويديويي كوينكس ميباشد (۱۳). در اين دعوا، دستور مذكور عليه خواندگان متعددي صادر شده بود. شرايطي كه بايد جهت صدور اين دستور رعايت ميشدند، عبارتند بودند از (۱۴)
۱. ارائه حقايقي كه از قاطعيت و صحت كافي برخوردارند.
۲. خسارت بالقوه يا بالفعل به درخواست دهنده بايد بسيار جدي باشد.
۳. مداركي روشن وجود دارد مبني بر اينكه خواندهها اسناد يا شواهدي دالّ بر مجرميت در اختيار دارند و واقعاً اين احتمال ميرود كه چنين اسنادي قبل از تبادل درخواست بين طرفين، تخريب يا نابود شوند.
همچنين دادگاه پرونده را براي يك بررسي نسبتاً آسانتر به دادگاه تجديدنظر انگليس ارجاع داد. اين امر در پي اتخاذ تصميم در دعواي يوسف عليه سلاما (۱۵) صورت گرفت كه در آن قاضي ديوان عالي، جناب برايتمن چنين ابراز داشت:
“به نظر من، درخواست صدور دستور در اين قضيه، تنها در صورتي توجيهپذير است كه مداركي به ظاهر قاطع (محكمه پسند) مبني بر در خطر بودن اسناد اصلي وجود داشته باشد. اگر اسناد اصلي در معرض خطر قرار دارند، به نظر من دادگاه ملزم است به خواهان اجازه دهد تا اقدامات ضروري براي حفاظت از آنها را به عمل آورد”.
بنابراين، دو سوال اينجا مطرح ميشود: اول اينكه، آيا اسنادي كه قرار است توقيف شوند، نسبت به ادعاي خواهان از اهميت برخوردار هستند؟ دوم، اگر چنين است، آيا چنين اسنادي در معرض خطر جدي قرار دارند؟ آيا اين احتمال وجود دارد كه به ناحق از بين بروند؟
در هنگام تفتيش و توقيف، موارد ذيل بايد مورد توجه قرار گيرد:
ـ اگر دليلي قانع كننده مبني بر وجود كامپيوتر در ساختماني موجود باشد، لازم است دستور يا حكم مربوطه براي توقيف كامپيوتر، تجهيزات رايانهاي و هرگونه امكانات و ادله مرتبط، صادر شود. اين موارد شامل ابزارهاي ذخيرهساز مغناطيسي يا الكترونيكي (مانند ديسكهاي نرم و سخت، رسانه ذخيرهساز قابل حمل، ديگر رسانههاي ذخيرهساز نوري يا مغناطيسي، كارتريجهاي نوار و حلقههاي نوار مغناطيسي، سيديرام، ابزار بافر پرينت، كارتها (PCMCIA))، پرينترها و نسخههاي چاپي ميشود.
ـ واقعيت اين است كه دادههاي ذخيره شده در سيستمهاي كامپيوتري به سرعت و به آساني تخريبپذير هستند. لذا در هنگام تفتيش و تفتيش بايد دقت لازم صورت گيرد. (مثلاً ورود بدون اطلاع قبلي به اماكني كه احتمال وجود انگيزهي تخريب اطلاعات در آنها ميرود و لازم است به سرعت اماكن مزبور تحت حفاظت قرار گيرند) (۱۷).
ـ سيستم كامپيوتري را بايد از اتصال به هر نوع شبكه يا تجهيزات ارتباط راه دور قطع كرد.
ـ تجهيزات كامپيوتري را نبايد روشن كرد. زيرا روشن كردن ساده يك سيستم رايانهاي، ميتواند در دادههاي الكترونيكي موجود در آن، تغييراتي ايجاد كند. حداقل تغييري كه ممكن است ايجاد شود، در نشانههاي زماني حساس آن ميباشد. اين احتمال نيز وجود دارد كه متهم به گونهاي سيستم كامپيوتري خود را تنظيم كرده باشد كه در صورت عدم اجراي فرايندهايي كه تنها خود وي از آن آگاهي دارد، در هنگام راهاندازي سيستم، دادههاي اتهامبرانگيز به طور خودكار پاك شوند. (۱۸)
ـ صرفنظر از اعتراضاتي كه ممكن است مطرح شود، نبايد به متهم اجازه داد كه سيستم خود را خاموش كند. اگر متخصص كامپيوتر تيم تفتيش حاضر نيست، تنها كافي است كه سيم برق كامپيوتر را از پريز بكشيم. (۱۹) اگر متهم اصرار به همكاري كرد، از وي بخواهيد دستورالعملهايي را كه پيشنهاد ميكند، يادداشت نمايد. اما به هر ترتيب سيم برق را از پريز بكشيد. دستورالعملهايي كه متهمين ارائه ميدهند، از اين طريق ميتواند مفيد واقع شود كه بعدا مشخص شود آيا وي قصد تخريب يا دستكاري ادله را داشته است يا خير.
ـ از كابلها و پورتهاي ويژه كامپيوتر تصويربرداري نماييد و آنها را برچسب زنيد.
ـ ديگر تجهيزات مرتبط با كامپيوتر كه حاوي دادههاي الكترونيكي مرتبط با پرونده هستند را نيز با خود برداريد. . اين تجهيزات شامل اسكنرها، پرينترها و دوربينهاي ديجيتالي ميشود. همچنين كتابها و دفترچههاي راهنما ميتواند براي كارشناس كامپيوتر تيم تفتيش مفيد باشند. به خاطر داشته باشيد اين امكان وجود دارد كه از تجهيزاتي كه به ظاهر وسايل صوتي ـ شنيداري، دوربين فيلمبرداري و نوارهاي ويديوئي هستند، براي ذخيره كردن دادههاي كامپيوتري استفاده شود.
ـ رسانهها و تجهيزات كامپيوتري را نبايد به مكانهايي با درجه حرارت پايين يا بالاي بسيار زياد انتقال داد يا در آنجا نگهداري كرد.
ـ بعد از توقيف، كارشناس كامپيوتر تيم تفتيش براي جلوگيري از دستكاري يا تغيير دادهها يا رسانهها بايد آنها را (به صورت فيزيكي يا الكترونيكي) قفل نمايد. آنگاه با كپيبرداري دقيق از رسانه (يعني ديسك سخت)، اقدام به تجزيه و تحليل آن كند (اين كپيها معمولاً نسخه پشتيبان تصويري يا نسخه پشتيبان جريان بيتي ناميده ميشوند). با اين روش، همه طرفهاي ذينفع ميتوانند كپيهاي دقيق خود را به دست آورند. براي تهيهي كپي المثني از رسانه رايانهاي، بايد دقت لازم را به خرج داد و از نرمافزار مناسبي استفاده كرد و اطمينان حاصل نمود كه خود نرمافزار ذخيرهساز، دادهها را تغيير نميدهد (از طريق ايجاد فايلهاي لوگ يا تغيير ويژگيهاي فايل) و همه دادهها از جمله دادههايي كه ممكن است حذف شده اما پاك نشده باشند را كپيبرداري ميكند.
ـ لازم است يك زنجيرهي حفاظتي مستمر راهاندازي شده و ادامه يابد. كشف مدارك مفيد اگر با مستندسازي مناسب آنها همراه نباشد، فايدهي چنداني نخواهد داشت. اين امر بايد با مستندسازي دقيق همه مراحل دخيل در تحصيل ادله الكترونيك توام باشد.
زماني كه فقط تفتيش يك سيستم رايانهاي و نه توقيف آن مدنظر ميباشد و احتمال تخريب عمدي دادهها توسط متصدي كامپيوتر نيز كمتر ميباشد، بهرهگيري از يك رهيافت بسيار متفاوت مناسبتر است. در چنين مواردي بهتر است به شخصي كه سيستم رايانهاي او قرار است تفتيش شود، دستور دهيم كامپيوتر خود را به مرحله اجرا درآورد.
همچنين در بعضي موارد، انجام تفتيش در محل يا انتقال كل سيستم رايانهاي، ضروري يا مقدور نميباشد. عواملي كه بازبيني خارج از محل را ديكته ميكنند، عبارتند از:
۱ـ انجام تفتيش وقت زيادي ميگيرد و شمار زيادي از مامورين را به خود مشغول ميدارد. بنابراين، مصلحت آن است كه شخص مورد نظر آن عمل را در جايي ديگر انجام دهد؛
۲ـ ممكن است تعداد متخصصين و بازرسان در دسترس تماموقت، محدود باشد؛
۳ـ تعداد پايانهها و نمايشهاي موجود در محل جهت انجام تفتيش، محدود ميباشد . در چنين مواردي، پياده كردن يا كپيبرداري از دلايل بر روي رسانهاي كه به راحتي ميتواند انتقال يابد و در خارج از محل تجزيه و تحليل گردد، گزينه بهتري ميباشد. بنابراين، آنچه مهم است اين است كه تجهيزاتي موازي در اختيار داشته باشيم (نظير ابزارهاي ذخيرهساز قابل نگارش پورت موازي) تا از آنها براي ذخيرهسازي تصويري از هر نوع دادهي الكترونيكي مرتبط استفاده كنيم.
از طرف ديگر، ممكن است در بعضي شرايط، براي تهيه نسخههاي پشتيبان از تجهيزات موجود در محل تفتيش استفاده شود؛ خصوصاً اگر اين تجهيزات از نوعي باشند كه با سيستم رايانهاي مورد استفاده طرف كشفكننده/ تفتيشكننده سازگار باشند. درايوهاي سيديرام قابل نگارش، براي اين منظور ايدهآل ميباشند.
در هر صورت، لازم است از نرمافزاري استفاده كنيم كه بتواند تصويري دقيق از ديسك سخت كامپيوتر ارائه دهد. يك مثال در اين زمينه ميتواند نرمافزار Power Quest’s Image Pro باشد (يا در مورد سرورهاي فايل ميتوان به Server Magic اشاره كرد). زماني كه نسخه پشتيبان تهيه ميشود، نسل اول آن بايد حفاظت شود تا بر روي آن نگارش نشود و بايد نسخههاي نسل دوم را از آن به وجود آورد. از نسل دوم براي تجزيه و تحليل استفاده ميشود.
ب) ملاحظات ويژه درپيجوييهاي كيفري
تفتيش ادله الكترونيك و هرگونه حكم راجع به آن، بايد دربرگيرندهي مواردي باشد كه در يكي از گروههاي ذيل گنجانده ميشوند:
ـ سخت افزار (كه شامل كامپيوترها ميشود)؛
ـ تجهيزات جانبي كامپيوتر (مانند پرينترها، ابزارهاي ذخيرهساز، ابزارهاي ارتباطي و غيره)؛
ـ نرمافزار؛
ـ مستندسازي تجهيزات فوق؛
ـ دادههاي ذخيره شدهي الكترونيكي.
در بيشتر موارد، دادههاي ذخيره شدهي كامپيوتري كه موضوع تفتيش ميباشند، در كامپيوترهاي ساختمانهاي تحت تفتيش مستقر هستند. اما در بعضي موارد، ممكن است مكان تحت تفتيش، داراي سيستم رايانهاي باشد كه از آن فقط جهت تامين دسترسي به دادههاي ذخيره شده در يك سيستم متفاوت مستقر در مكاني دوردست استفاده شود. با اينكه ممكن است سيستم رايانهاي مستقر در مكان تفتيش، داراي كپيهاي محلي از دادهها باشد، اما معقول آن است كه در چنين شرايطي، حكم تفتيشي در اختيار داشته باشيم كه به حد كافي موسع باشد و سيستم كامپيوتري دوردست را نيز دربرگيرد.
يكي از معمولترين نوع تفتيشهاي مرتبط با كامپيوتر، روشي است كه از طريق آن مجريان قانون ميكوشند تا با دسترسي به اطلاعات، مستندات و دادههاي ذخيره شده در حافظه رايانه متهم يا رايانه تحت تصرف شخص ثالث، از آن به عنوان مدرك جرم استفاده كنند. اين متد، شبيه روش سنتي صدور حكم تفتيش قفسههاي بايگاني براي كشف دلايل ميباشد؛ با اين تفاوت كه در آنجا نحوه ذخيرهسازي اين فايلها به صورت الكترونيكي است و نه فيزيكي. نوع ديگر تفتيشهاي مرتبط با كامپيوتر، وضعيتي را دربرميگيرد كه در آن خود كامپيوتر ابزار ارتكاب جرم شناخته ميشود. نمونههايي در اين زمينه شامل كلاهبرداري، پولشويي، انتشار هرزهنگاري و جعل چكهاي تقلبي، كارتهاي شناسايي و سفته و حوالههاي بانكي ميشود. همچنين از كامپيوترها ميتوان در ارتكاب جرايم مرتبط با رايانه استفاده كرد . در قانون جزاي كانادا (۲۳)، موادي پيشبيني شده كه با صراحت به مقولهي تفتيش سيستمهاي رايانهاي ميپردازد. بخشهاي (۱/۲)۴۸۷ و (۲/۲) ۴۸۷ در اين زمينه چنين تصريحاتي دارند:
مطابق بخش (۱/۲) ۴۸۷ شخص مجاز است از سيستم رايانهاي مستقر در يك ساختمان يا مكان تفتيش به عمل آورد. اين امر به خاطر دادههايي است كه ميتواند:
الف) از سيستم رايانهاي مستقر در ساختمان يا مكان براي تفتيش دادههاي موجود يا در دسترس سيستم رايانهاي
استفاده كند يا موجب استفاده از آن شود؛
ب) دادهها را به شكل نسخه چاپي يا ديگر خروجيهاي قابل درك تكثير كرده يا موجبات آن را فراهم آورد؛
ج) نسخه چاپي يا ديگر خروجيها را براي ارزيابي و كپيبرداري توقيف كند؛
د) از تجهيزات كپيبرداري موجود در محل براي كپي گرفتن از دادهها استفاده كند يا به نوعي امكان استفاده از
اين تجهيزات را فراهم آورد.
بخش (۲/۲) ۴۸۷ نيز تصريح ميكند، شخصي كه مالكيت يا اختيار ساختمان يا مكان تحت تفتيش مطابق اين بخش را در اختيار دارد، پس از ارايه حكم صادره از طرف اجرا كننده عمليات تفتيش، به او اجازه ميدهد كه:
الف) از سيستم رايانهاي موجود در ساختمان يا محل براي تفتيش دادههاي موجود يا در دسترس آن سيستم كه مطابق اين بخش مجاز به تفتيش ميباشد، استفاده كند يا به نوعي موجبات استفاده از آن را فراهم آورد؛
ب) نسخه چاپي (كپي سخت) دادهها را به دست آورد و آن را توقيف نمايد؛ و
ج) از تجهيزات موجود در محل براي كپيبرداري از دادهها استفاده كند يا به نوعي موجبات استفاده از آنها را فراهم كند.
همچنين، ممكن است مقررات پيشبيني شده مشابهي نيز در ديگر قوانين مصوب شبه ـ كيفري موجود باشد. به عنوان نمونه، ميتوانيد به بخش ۱۶ قانون رقابت مراجعه كنيد (۲۴).
ملاحظات درخور اهميت چندي در زمينه تفتيشهاي مرتبط با كامپيوتر كه متعاقب احكام تفتيش صادره به مرحله اجرا درميآيد، توسط جيمزاي. فونتانا در كتاب حقوق حاكم بر تفتيش و توقيف در كانادا مورد بررسي قرار گرفته كه در ذيل به آنها اشاره ميگردد : (۲۵)
۲ـ۳ـ ملاحظات راجع به محرمانگي (۲۶)
شخصي كه سيستم رايانهايش در معرض ارزيابي قرار ميگيرد، احتمالاً نگران حفاظت از اطلاعات محرمانهاش خواهد بود و در اين راستا خواستار صدور يك دستور حفاظتي ميشود تا از كشف سيستمش جلوگيري به عمل آورد (۲۸). در چنين وضعيتي، كسي كه خواستار تفتيش است، ميتواند اينگونه استدلال كند كه:
ـ تفتيش فيزيكي از اين لحاظ لازم است كه از ادله الكترونيك محافظت به عمل آيد. در غير اينصورت، ممكن است در اثر عملكرد عادي سيستم رايانهاي از بين بروند؛
ـ اگر از دسترسي به سيستم رايانهاي طرف مقابل ممانعت به عمل آيد، تبعيض ناروايي صورت خواهد گرفت و خسارات مالي سنگيني تحميل خواهد شد؛ (۲۹) و/يا
ـ طرفين ميتوانند توافقنامه عدم افشاي اطلاعات را به امضاء برسانند تا از اين طريق از افشاء يا ديگر سوء استفادهها جلوگيري شود، يا اينكه يك متخصص رايانهاي بيطرف و مستقل را براي تفتيش به خدمت بگيرند و به اين ترتيب وي صرفا مجاز است اطلاعات كشف شدهي ذيربط را گزارش دهد.
۲ـ۴ـ نگهداري و مراقبت از ادله الكترونيك
شخصي كه مسوول حفاظت از دلايل است يا طي دستوري موظف به نگهداري از آنها شده است، بايد بلافاصله اقدامات لازم را براي تضمين جلوگيري از حذف غيرعمدي ادله مرتبط، كه ممكن است در خلال عملكرد عادي كامپيوتر اتفاق بيفتد، به عمل آورد. اين اقدامات عبارتنداز:
ـ اطمينان از اينكه سيستم كامپيوتري روشن نيست؛
ـ به عمل آوردن اقداماتي كه از نگارش بر روي رسانه حفاظت شود. در مورد درايوهاي ديسك سخت، معمولا اين كار را ميتوان به بهترين نحو از طريق قطع سيم موثر در كابل سيگنال كه درايو ديسك سخت را به سيستم رايانهاي متصل ميكند، انجام داد؛
ـ اتخاذ ترتيباتي جهت براي تضمين اينكه هرگونه تهيه نسخه پشتيبان از رسانه موجب تغيير در آن نميشود و از همه دادهها نسخه پشتيبان تهيه شده است (يعني دادههاي حذف شده كه ممكن است كماكان قابل بازيابي باشد)؛
ـ تا زماني كه نسخه پشتيبان مناسبي تهيه نشده است، ۱- لازم است فعاليتهاي نگهداري از سيستم مانند يكپارچهسازي و فشردهسازي متوقف شوند (۳۱)، و ۲- نبايد نرمافزار جديدي نصب شود و دادههاي جديدي روي رسانه ذخيرهسازي كه كماكان محتوي داده است، ذخيره شوند. زيرا موجب رويهمنويسي دادههايي ميشود كه ممكن است نياز به حفاظت داشته باشند؛
ـ حصول اطمينان از اينكه فنون و نرمافزار مناسب جهت حفاظت از ويروس به كار گرفته شده است؛
ـ عدم استفادهي مجدد از نوارهاي پشتيبان يا ديگر رسانههايي كه ممكن است داراي دلايلي باشند كه نياز به حفاظت دارند.

tania
08-27-2012, 04:30 PM
اين قسمت و آنچه كه در ادامه ميآيد، به بحث در مورد به خدمت گرفتن متخصص جنايي كامپيوتر ميپردازد. در بعضي موارد، استخدام دو فرد متفاوت براي اين منظور ميتواند مفيد باشد. از يك متخصص « مشاور دادخواهي » ميتوان براي مشاوره در دادرسي بهره برد و از كارشناس دوم « شاهد متخصص » براي انجام هر نوع تفتيش مورد نياز استفاده نمود. متخصص دوم، از اداي شهادت در جريان محاكمه معاف است، در حالي كه متخصص اول (يعني مشاور دادخواهي) بايد به فعاليت خود ادامه دهد و مطابق قوانين مربوط به امتياز ويژه، ميتوان از وي حمايت كرد.
الف) كاهش ريسك پيش از شروع دادخواهي/پيجويي
اطلاعات موجود در كامپيوتر موكل كه ديگر مفيد نيستند، ميتواند براي وي مسووليت قانوني ايجاد كند. قبل از آغاز هر نوع دادخواهي كه دادههاي الكترونيكي را هم دربرميگيرد، وكيلي كه با يك مشاور فني و داراي دانش ادله الكترونيك كار ميكند، ميتواند موكلش را در طراحي و اجراي يك برنامهي مديريت و نگهداري دادهها كمك موثري كند. (۳۲) وكيل بايد به مشاور فني خود پول و مزاياي كافي بدهد تا طبق مقررات راجع به امتياز ويژه، نهايت بهره و حمايت را از كار او ببرد.
تدابير دفاعي پيش از دادخواهي مشاور، شامل موارد ذيل ميشود:
ـ تاليف كتابچهاي از دادههاي الكترونيكي سازمان (چه دادههايي موجود است و در كجا قرار دارند)؛
ـ تهيه فهرستي از سياستهاي راجع به محرمانگي و حريم خصوصي مرتبط كه ممكن است بازبيني دادههاي الكترونيكي توسط مشاور حقوقي را تحت تاثير قرار دهد؛
ـ توسعه «راهكارهاي اصولي» ارتباطات شغلي؛
ـ توسعه راهكارهاي نگهداري و تخريب دادههاي الكترونيكي ( با مشورت مشاور حقوقي سازمان)؛
ـ آموزش كاركنان در رابطه با ريسك دادههاي الكترونيك؛
ـ همكاري در طرح و انجام مميزيهاي دورهاي؛ و/يا
ـ همكاري در اجراي اين مميزيها.
همچنين مشاور حرفهاي ميتواند در توسعه سيستمها يا روششناسيهاي موثر در هزينه، براي پاسخگويي به تقاضاهاي احتمالي كشف دادههاي الكترونيكي كمك كند. اگر موكلان بخواهند بدون يك سيستم موثر در هزينه از قبل موجود، جهت پاسخگويي به تقاضاهاي كشف دادههاي الكترونيكي، اقدام به توليد و نگهداري آنها كنند، متحمل هزينههاي سنگيني خواهند شد.
ب) بعد از شروع دادخواهي/تفتيش
بعد از شروع دادخواهي، ممكن است وكيل يا بازرس دولت احساس نياز كند كه يك متخصص در حوزهي ادله الكترونيك را به خدمت بگيرد تا او را در جمعآوري، حفاظت، تجزيه و تحليل و ارايه ادله مرتبط رايانهاي يا ديگر انواع ادله الكترونيك كمك كند. عليالاصول، چنين متخصصي ميتواند در موارد ذيل هميار خوبي باشد:
ـ تعيين اينكه آيا دادههاي الكترونيكي نقشي را در دادخواهي ايفا ميكنند يا خير؛
ـ شناسايي منابع بالقوه دادههاي الكترونيك در سيستمهاي رايانهاي موكل و طرف مقابل؛
ـ تدوين استراتژي دستيابي به اطلاعات الكترونيكي طرف مقابل (كه شامل شناسايي نگهبانان يا امانتداران دادههاي الكترونيك نيز ميشود)؛
ـ همياري در تهيهي پيشنويس سوگندنامهها و احكام تفتيش؛
ـ همياري در توقيف سيستمهاي رايانهاي؛
ـ مشاوره در زمينه حفاظت از ادله الكترونيك؛
ـ همياري در تهيهي پيشنويس نامهاي به طرف مقابل، قبل از هرگونه اقدام قانوني يا بلافاصله بعد از اين اقدام، جهت آگاه كردن طرف مقابل از اينكه اگر اقدامات فوري به عمل نياورد، ممكن است منابع بالقوه دادههاي الكترونيكياش از بين برود و در نتيجه اين تخريب، دادگاه ضمانت اجراهايي را عليه او اعمال كند؛
ـ تدوين يك طرح استراتژيك جهت تحصيل دادههاي الكترونيكي موجود در سيستم رايانهاي طرف مقابل؛
ـ تهيه پيشنويس درخواست توليد اطلاعات ذخيره شدهي الكترونيكي؛
ـ همياري در تهيه سوالات بازپرسي از شاهدان و ديگر درخواستهاي توليد ادله الكترونيك (در صورت پيشبيني در نظام قضايي مربوطه)؛
- همكاري در زمينه بررسي و ارزيابي كشف كارمندان MIS/IT (مثلا در ايالات متحده از طريق شهادت)؛
ـ پيشبيني اعتراضات طرف مقابل و پاسخگويي به آنها. (۳۴)
ـ پاسخگويي به درخواستهاي طرف مقابل براي دادههاي الكترونيكي ميتواند شامل دو مورد ذيل باشد:
• پيشنهاد بكارگيري ابزارهاي موثر در هزينه جهت پاسخگويي به تقاضاهاي كشف با حداقل از همگسيختگي فعاليتهاي شغلي؛ و
• تنظيم و تدوين اعتراضات؛
ـ بازيابي و/يا احياء مجدد دادههاي الكترونيكي پنهان شده در سيستم رايانهاي شخص موردنظر (۳۵)؛
ـ تهيه نرمافزاري خاص براي حفاظت از ادله الكترونيك ؛(۳۶)
ـ در صورت لزوم، فراهم آوردن ابزارهايي خاص و بكارگيري فنون ويژه براي بازبيني () يا استخراج اطلاعات مرتبط از دادههاي الكترونيكي طرف مقابل؛
ـ بازسازي مجدد كاربري يا دسترسي به سيستم رايانهاي بر پايه تجزيه و تحليل جنايي از لاگ فايلهاي آن و ديگر دادههاي الكترونيكي؛
ـ كمك در حصول اطمينان از اينكه ادله الكترونيك به طور مناسب حفاظت ميشوند و زنجيرهي حفاظتي خوبي نيز برقرار شده است؛
ـ تعيين ميزان صحّت، دقت و موثق بودن ادله الكترونيك؛
ـ تفتيش عواملي كه ممكن است سوالاتي را در رابطه با قابليت اطمينان ادله الكترونيك مطرح سازند. مانند بررسي تماميت جدول تخصيص فايل و حوزههاي ذخيرهساز دادههاي الكترونيك؛
ـ اداي شهادت به عنوان يك شاهد متخصص در دادگاه، جهت اثبات ضرورت اساسي معرفي و ارائه ادله الكترونيك؛ و/يا
ـ آموزش فناوري به دادگاه.
همچنين به خدمت گرفتن يك متخصص جنايي جرايم رايانهاي در راستاي اهداف تفتيش و توقيف كه به دنبال صدور احكام تفتيش صورت ميگيرد، ميتواند مفيد و يا حتي ضروري باشد. (۳۹) در اين باره، فانتانا در كتاب خود ميگويد (۴۰)
“آنچه كه در تفتيش رايانهها مستتر است، ضرورت استفاده از متخصصين براي دستيابي و شناسايي موضوعات مندرج در حكم است. اين حقيقتي است كه بايد در اطلاعات راجع به احكام تفتيش قيد شود. حضور متخصصين مزاياي ذيل را به دنبال دارد:
۱ـ دسترسي سريع به موضوعات، پيش از آنكه از بين بروند؛
۲ـ شناسايي صحيح مطالب و موضوعات مورد هدف؛
۳ـ اجتناب از انتقال مواردي كه مجرمانه نيستند؛
۴ـ رعايت شرايط يا محدوديتهاي قيد شده در حكم؛
۵ـ اجتناب از بروز خسارت غيرضروري؛
۶ـ دستيابي به موضوعاتي كه در سيستم، «مخفي» يا رمزگذاري شدهاند”.
ارائه توضيح مختصري درباره حكم صادره توسط بازرسان قبل از اجراي آن باعث ميشود، شركت كنندگان اعم از مامورين، متخصصين و ديگر پرسنل تفتيش، درك بيشتر و بهتري از مفاد حكم صادره به دست آورند.
يك كارشناس جنايي ميتواند امكانات بازيابي دادههاي شخص ثالث را به خدمت بگيرد و در تفتيش و بازيابي ادله الكترونيك بكار برد. اما اين كار معمولاً لازم نيست؛ مگر اينكه ابزار ذخيرهساز مشكلي جدي داشته باشد. با استفاده از نرمافزارهاي تجاري موجود مانند Encore Software,s Hard Drive Mechanic يا PowerQuest’s last and Found (۴۲) ، ميتوان بسياري از مسايل و مشكلات جزئي را حل كرد.
۲ـ۶ـ انتخاب متخصص جنايي رايانه
در هنگام گزينش يك متخصص جنايي رايانه، لازم است موارد ذيل را در نظر داشته باشيم:
ـ كسي را انتخاب كنيم كه دانش ظرايف قانوني پرداختن به دادههاي الكترونيكي به عنوان دليل و مدرك را در اختيار داشته باشد. انجام وظيفه ايجاب ميكند، چيزي بيش از تخصص در بازيابي دادههاي الكترونيك، در اين امر دخالت داشته باشد. ممكن است طرف مقابل ادعا كند كه مدارك دستكاري شده است. بنابراين بايد رويهها و پروتكلهاي خاصي به مرحله اجرا درآيد تا اطمينان يابيم دلايل و مدارك از قابليت پذيرش برخوردار است. (۴۳)
ـ ميتوان از متخصص خواست تا در دادگاه گواهي يا توضيح دهد كه چگونه دادهها را بازيابي و تجزيه و تحليل كرده است. ميزان تجربه و آموزش خود كارشناس (و نه تنها تجربه كارفرماي او) ميتواند در اين رابطه مفيد باشد. ضمن اينكه داشتن تجربه قبلي شهادت در دادگاه نيز ميتواند مفيد باشد.
ـ كنترل مراجع و منابع. همچنين به موازات رشد اين حوزه، گواهينامه صنعتي نيز از اهميت برخوردار ميشود.
ـ به دنبال امكانات مربوط به بازيابي دادهها باشيد كه ميتواند رسانهها و سيستمهاي خاص مرتبط با قضيه را كنترل و پردازش نمايد. در بعضي موارد، اين امر نيازمند دستيابي به سختافزار كامپيوتر و نرمافزار كاربردي است كه ديگر از لحاظ تجاري در دسترس نميباشد. (۴۴)
ـ هنگام نياز به دستيابي دادههاي ذخيره شده در فرمتهاي اختصاصي يا زماني كه امكانات تفتيش مورد نياز است، ابزارهاي تخصصي توسعه يافته براي تجزيه و تحليل دادهها از برنامههاي كاربردي خاص، ميتواند تفاوت عمدهاي را به وجود آورد. اين امر خصوصاً براي پست الكترونيكي يا ديگر دادههاي ذخيره شده در فرمتهاي اختصاصي مناسب است.

tania
08-27-2012, 04:36 PM
هزينه ي كلي استفاده از خدمات بازيابي دادههاي كامپيوتري، به متغيرهاي زيادي بستگي دارد : (۴۵)
۱ـ دوره زماني تكميل پروژه (۴۶) معمولاً زمانهاي كوتاه در اجراي پروژه، هزينههاي بالايي دربردارد.
۲ـ الزامات مربوط به منابع: اين عامل، با گزينه فوق در ارتباط است. الزامات راجع به منابع پرهزينه، خصوصاً اگر بر شركتهاي كوچك تامين خدمات جنايي رايانه كه داراي منابع محدودتر هستند تحميل شود، ميتواند هزينههاي گزافي را به دنبال داشته باشد. حتي براي شركتهاي بزرگ نيز، به خدمت گرفتن افراد بسياري كه مستلزم زمان كوتاه در تكميل پروژه ميباشد، معمولاً به اين معناست كه براي هماهنگ نمودن فعاليتها به زمان بيشتري نياز است.
۳ـ نوع رسانه ذخيرهساز: بازيابي دادهها از درايوهاي سخت داراي رابطهاي استاندارد، معمولاً آسان و نسبتا كمهزينه است. اما اگر اين عمل بر روي درايوهاي سخت داراي رابطهاي غيراستاندارد و رسانههاي ذخيرهساز قابل جابجايي صورت گيرد (مانند نوارها، كارتريجهاو درايوهاي سخت قابل جابهجايي) و دسترسي به درايوهاي كاربردي ممكن نباشد، اين فرايند گران تمام خواهد شد.
۴ـ حجم دادهها: معمولاً دادههاي بيشتر به منزله افزايش هزينههاي كلي است، اگر چه در مشاغل بزرگتر هر واحد هزينههاي بيشتري را ميبرد.
۵ـ سيستمهاي عامل: بازيابي دادهها از بعضي سيستمهاي عامل مانند Dos وMicrosoft Windows نسبت به بعضي ديگر مانند يونيكس UNIX يا ويندوز NT ، كمهزينهتر ميباشد.
۶ـ شكل دادهها (۴۷)بازيابي دادههاي ذخيره شده در يك فرمت اختصاصي يا رمزگذاري شده، نيازمند اقدامات مضاعف و بكارگيري نرمافزار سفارشي ميباشد. اگر پرسنل بازيابي دادهها پيش از انجام عمليات، به چنين نرمافزاري دسترسي نداشته يا با فرمتهاي فوقالذكر آشنايي نداشته باشند، هزينه ها سرسامآور خواهد شد.
۷ـ وضعيت رسانه: اگر رسانه آسيب ديده باشد، قبل از آغاز به كار بازيابي دلايل مورد نظر، به يكسري اقدامات و هزينههاي مازاد نياز ميباشد.


زيرنويس هاي متن
۱. - ديسكتهاي كامپيوتري و نوارهاي رسانه، بايد به درستي برچسب زده شوند و از محتويات آنها محافظت گردد. بايد اصل اين اطلاعات در مكانهايي امن ذخيره شوند و نسخههايي از آن نيز براي كار كپيبرداري گردد. همچنين لازم است يك نسخه پشتيبان به روش «تصويري» يا «آئينهاي» از ديسكهاي سخت همه كامپيوترها كه حاوي همه دادههاي ذيربط ميباشند، يا ممكن است اخيرا حاوي آنها بودهاند، تهيه شود.
۲. ۲-Time-Sharing Service Bureau
۳. - در زمينه دعاوي حقوقي، ر.ك. به ماده (۱)۴۵۰۱ مقررات آئين دادرسي مدني (اونتاريو).
۴. - جهت مشاهده نمونه متنهايي در اين زمينه، به اين سايت مراجعه فرماييد: www.forensic.com/documents/warning.html
۵. - ر.ك. مقاله اورلي- فصل اول پاورقي ۱۰.
۶. - مردم اغلب از اطلاعات موجود در كامپيوترهايشان يا بياطلاعات هستند يا آنها را فراموش ميكنند. يك درخواست كلي براي ارائه، حتي اگر به طور خاص اسناد ذخيره شده الكترونيكي را نيز دربرگيرد، ممكن است نتواند همه مطالب مربوطه را جمعآوري كند.
۷. - در آمريكا، چنين كاري با تقاضاي افشاي مطابق ماده ۲۶ مقررات فدرالٍ آيين دادرسي مدني صورت ميگيرد. در بعضي حوزههاي قضايي، طرفين تعهد ميكنند كه هويت اسناد مربوطه را كه بايد براي طرف مقابل فراهم سازند، در سوگندنامه اسناد مشخص نمايند. در اونتاريو (كانادا)، ماده (۱) ۰۳/۳۰، قانون آيين دادرسي مدني، از خواهان ميخواهد كه ظرف ۱۰ روز از زمان اتمام تحويل لوايح، همه اسناد مربوط به موضوعات مورد بحث در دعوي را كه در اختيار يا كنترل داشته و دارد، با ذكر تمام اطلاعات و جزئيات براي طرف يا طرفهاي مقابل در سوگندنامه اسناد افشاء نمايد. افشاي اين اطلاعات بايد در نهايت دانش و اعتقاد طرف مقابل صورت گيرد.
۸. - اين موارد توسط شخصي به نام جي. ال. كاشي در مقالهاي تحت عنوان «چگونه ميتوان فرايند كشف اسناد كامپيوتري را در محل اجرا كرد» بيان شده است.
۹. - به عنوان نمونه، به بخش (۲)(a)۲۰۳۱ قانون آئين دادرسي مدني كاليفرنيا و ماده ۳۵ مقررات فدرال آئين دادرسي مدني مراجعه فرماييد. در ماده ۳۴(a) اين مجموعه آمده است: «هر يك از طرفين ميتواند از طرف مقابل موارد ذيل را درخواست كند: ۱- ... ۲- اجازهي ورود به زمين مشخص يا ديگر اموال تحت تصرف يا كنترل طرف مقابل مطابق ماده ۲۶(b) ، به منظور بررسي و ارزيابي، نظرسنجي، عكسبرداري، آزمايش يا نمونهبرداري از اموال يا هر شيء يا عملكرد موجود در آن.
۱۰. Alliance and leicester Building Society v. Ghahremani
۱۱. - حكم آنتون پيلر (Anton Piller)، به يك حكم ex parte (منحصراً به درخواست يكنفر)، كه با برآرودن بعضي شرايط صادر ميگردد، مربوط ميشود اين حكم مدعي (خواهان) را مجاز ميسازد كه براي تحقيق و تفتيش، تعيين محل، و انتقال فايلهاي مرتبط، وارد ساختمانهاي مدعيعليه (خوانده) شود. در اين زمينه به دعواي آنتون پيلر عليه شركت با مسووليت محدود توليدكننده فرايند مراجعه فرماييد.
۱۲. - جهت مطالعه يك نمونه در زمينه صدور دستور توقيف يكجانبه براي دستيابي به ادله الكترونيك مرتبط با منازعه اسرار تجاري، به دعواي موسسه اولين سيستمهاي امنيت فناوري عليه دپينت مراجعه فرماييد. با اينحال، دستور صادره متعاقبا از سوي شعبه ششم دادگاه سيار پذيرفته نشد و آن شعبه راي داد كه درخواستكننده چنين دستوري بايد بر اين موضوع تاكيد بيشتري ميكرد كه اگر طرف مقابل در جريان امر قرار گيرد، ادله را از بين خواهد برد. بدين ترتيب ضرورت داشت كه نشان داده شود، طرف مقابل سابقه امحاء ادله يا تخطي از دستورات دادگاه را داشته يا ديگر اشخاص با وي چنين جرياني را تجربه كردهاند.
۱۳. Nintendo of America Inc. v. Coinex Video Games Inc.
۱۴. - در اين دعوا، با توجه به پاورقي شماره ۱۰، مدعي تلاش داشت كه مدعيعليه را از تعرض به حق نشر، استفادهي اطلاعات محرمانه يا كپيبرداري از ابزارآلاتشان، باز دارد. اما او (مدعي) از اين ميترسيد كه اگر مدعيعليه مطلع شود، ممكن است قبل از اينكه قضيه به مرحله كشف اسناد برسد، اسناد و مدارك را تخريب كند يا آنها را از حوزه قضايي خارج سازد. در نتيجه، درخواست صدور دستور يكجانبهاي را مطرح كرد تا از آن طريق اجازهي ورود به محوطهي ساختمانهاي خوانده براي تفتيش، انتقال يا كپيبرداري از اسناد متعلق به خود را بدست آورد.
۱۵. - Yousif v. Salama
۱۶. - Lord Justice Brightman
۱۷. - برگرفته از فصل ۲۳ كتاب جي.ال. فونتانا با عنوان «تفتيشهاي مرتبط با كامپيوتر» بر مبناي قوانين حاكم بر تفتيش و توقيف كانادا.
۱۸. - به عنوان مثال، ممكن است كامپيوتر اين گونه برنامهريزي شود كه به طور خودكار دادههاي حياتي را پاك كند. براي مبارزه با اين دستور، لازم است كامپيوتر را مجهز به يك ديسك بوت «مطمئن» كرد. اين ديسك حاوي دستورالعملهاي شروع ميباشد كه بر دستورالعملهاي مخرب ذخيره شده در ديسك سخت كامپيوتر كه به اشتباه اجرا ميشوند، غلبه ميكند.
۱۹. - لازم به ذكر است كه بعضي سيستمهاي عامل، روش شات داون (Shutdown) خاص خود را دارند. در عين حال، خطر شات داون نامناسب از فعال شدن تله انفجاري كه ممكن است در اثر شات داون ابتدايي بوجود آيد، كمتر است.
۲۰. - ر.ك. پاورقي شماره ۱۶
۲۱. - ممكن است دسترسي به چنين دادههايي از طريق يك شبكه خصوصي، شبكه منطقهاي گسترده، تجهيزات تلفني، شبكههاي مخابراتي سوئيچينگ عمومي يا از طريق اينترنت صورت گيرد.
۲۲. - ر.ك. پاورقي شماره ۱۶
۲۳. - R.S.C.۱۹۸۵.c.C-۴۶
۲۴. - R.S.C.۱۹۸۵.c.C-۳۴
۲۵. - ر.ك. پاورقي ۱۶
۲۶. - Confidentiality
۲۷. - ر.ك. بخش ۲۰۳۱(e) آئين دادرسي مدني كاليفرنيا.
۲۸. - ر.ك. فصل هفتم
۲۹. - چنين استدلالي، خصوصاً در مواردي بيشترين تاثير را دارد كه دادههاي بسيار زيادي در جريان هستند و اين دادهها همچنان در سيستم رايانهاي طرف مقابل به شكل الكترونيكي موجود ميباشد. ر.ك. دعواي ايالت مينسوتا توسط هامفري عليه موسسه فيليپ موريس.
۳۰. - بسياري از برنامههاي تهيه نسخه پشتيبان، به اشتباه ويژگيهاي اطلاعات فايل را تغيير ميدهند.
۳۱. - اين عملياتها در دورههاي زمانبندي شده، به طور خودكار بر روي بعضي سيستمها اجرا ميشوند و بايد آنها را به طور دستي خاموش كرد.
۳۲. - كتاب «راهنماي دادخواهيهاي پيچيده» (ويراست دوم) در اين باره عنوان ميكند كه «ممكن است يك وكيل دادگستري، جهت تنظيم و طرح سوالات دقيق به دستياري نياز داشته باشد و طرف پاسخ دهنده نيز براي پاسخگويي به زمان و راهنمايي خاص نياز داشته باشد.»
۳۳. - وظيفه نگهداري و مراقبت از ادله زماني شكل قطعي به خود ميگيرد كه متصرف از مرتبط بودن آن مطلع شود. ارسال نامهاي به طرف مقابل او را آگاه خواهد كرد كه ممكن است بعضي دلايل و مدارك خاص مرتبط با قضيه باشد و اگر اهمالي در جهت تغيير در زمان كاربري معمول با كامپيوتر صورت پذيرد، در معرض تخريب و نابودي قرار ميگيرند.
۳۴. - به عنوان مثال، ممكن است طرف مقابل چنين استدلال كند كه درخواست كشف بسيار پرزحمت و طاقتفرسا است. در چنين نمونههايي، يك متخصص جنايي كامپيوتر ميتواند در بررسي اينكه آيا هزينههاي ادعا شده طرف مقابل سنگين است يا خير، همكاري كند.
۳۵. - يك متخصص ثالث ميتواند در تفتيش سيستم رايانهاي طرف مقابل براي پي بردن به اينكه آيا گمانهاي متعارفي وجود دارد كه او از دادن اطلاعات مربوطه خودداري ميورزد يا خير، نقش مهمي را ايفاء كند. در صورت درخواست طرف مقابل، اين متخصص متعهد ميشود كه اطلاعات خصوصي يا محرمانهاي كه مرتبط با موضوع نيستند و همچنين اطلاعات داراي امتياز ويژه را افشاء ننمايد.
۳۶. - برنامههاي تجاري در دسترس تهيه نسخه پشتيبان، معمولاً كپيهاي فايلهايي كه حذف شدهاند، اما هنوز قابل بازيابي هستند را به دست نميآورند. همچنين بسياري ديگر از انواع ادله الكترونيك بالقوه مفيدي كه در اين كتاب بحث شده نيز احتمال دستيابي به آنها وجود ندارد.
۳۷. - دادههاي الكترونيكي را ميتوان با استفاده از نرمافزار جستجوي تمام متن full-text)) و از طريق مرتب كردن زماني فايلها بر اساس زمان ايجاد يا آخرين اصلاح اعمال شده يا از طريق تهيه فهرست واژگان لغاتي كه مورد استفاده قرار گرفته و ميتواند جهت شناسايي نامهاي خاص يا ديگر واژگان كليدي مرتبط با قضيه بكار رود، بدست آورد. در جايي كه فايلهاي الكترونيك بر روي سيستم كامپيوتري چندكاربره يا شبكه محلي ذخيره شدهاند، ميتوان آنها را نيز از طريق گروهبندي مطابق نام كاربري كه آخرين تغييرات را در فايل ايجاد كرده (مالك)، مورد بازبيني قرار داد. همچنين جهت كمك در استخراج اطلاعات مرتبط از مجموعههاي دادههاي بزرگ نيز يك سري خدمات ديگر وجود دارد.
۳۸. - بدون دسترسي به نرمافزار توليدكنندهي دادههاي الكترونيكي يا ديگر ابزارهاي ويژهاي كه ميتواند اسناد ذخيره شده در فرمتهاي اختصاصي را نمايش دهد و بر آنها بيفزايد، به نحو ديگري قابل رويت نيستند. همچنين شكستن رمز عبور (Password) يا رمزگشايي انواع خاصي از دادهها با كمك متخصص امكانپذير است.
۳۹. - يك مامور پليس ميتواند از كمك افرادي كه نه اسم آنها در حكم قيد شده و نه مامورين صلح هستند برخوردار شود، مشروط بر اينكه مسووليت و اشراف خود بر عمليات را حفظ نمايد.
۴۰. - ر.ك. پاورقي۱۶
۴۱. - اين برنامه درايوهاي ديسك سخت را پس از آسيب نرمافزار مربوطه، تعمير و بازسازي ميكند. در اين زمينه به اين سايت مراجعه فرماييد: Encore | Official Site | Download Top Software | Hoyle Card Games | The Print Shop | Mavis Beacon | Punch Software (http://www.encoresoftware.com)
۴۲. - اين برنامه دادهها را پس از تخريب عمدي يا تصادفي يا از رسانه معيوبي كه به علت صدمه به ديسك يا نقص منطقي سيستم ناشي شده را بازسازي و مجددا احياء ميكند. بر اساس اظهارات فروشندگان، اين نرمافزار حتي قادر است دادهها را در صورتي كه پارتيشنبندي آن تغيير يافته يا جدول تخصيص فايل آن تخريب شده باشد را نيز بازيابي نمايد. در اين زمينه به اين سايت مراجعه فرماييد: Antivirus Software, Spyware and Firewall Protection | Norton (http://www.Powerquest.com)
۴۳. - به عنوان مثال، شركت خدمات ادله رايانهاي انتراك (Ontrack) از پروتكل جنايي خود استفاده ميكند. اين پروتكل مجموعهاي از رويههاي مربوط به امنيت، صحت و زنجيره حفاظتي ادله حفاظت شده ميباشد. از اين پروتكل براي حفاظت از دلايل بازيابي شده به شكل اصلي خود، اجتناب از اعتراضات مربوط به صحت و اعتبار دلايل و تسهيل فرآيند ادغام ادله بازيابي شده در دلايل ديگر استفاده ميشود. ديگر شركتهاي تامين خدمات جنايي رايانه نيز رويههاي مشابهي را تدوين كردهاند.
۴۴. - همان شركت ميتواند هر دو تخصص لازم در خدمات جنايي رايانه و بازيابي دادهها را فراهم آورد. همچنين، مشاور جنايي رايانه ميتواند كار بازيابي دادهها را به يك شركت بازيابي دادههاي ثالث واگذار كند.
۴۵. - در اين زمينه به خدمات ادله كامپيوتري آنتراك مراجعه فرماييد: «ادله الكترونيك: مديريت و كاهش هزينه» در سايت www.ontrack.com/os/ce-۴.asp
۴۶. - Project lead times
۴۷. - Data Format

tania
08-27-2012, 04:43 PM
براي اينكه وكلا و بازرسان تفتيشي جامع از ادله الكترونيك به عمل آورند، لازم است بدانند كه به دنبال چه چيزي هستند و كجا آنها را بيابند. آنها بايد معين كنند كه كدام سيستمهاي رايانهاي وكدام برنامههاي نرمافزاري موجود در آنها، در بردارنده دادههاي الكترونيكي هستند. همچنين لازم است تماميت دادههاي الكترونيكي كشف شده نيز به اثبات برسد.


با اينكه سوالات و مسايلي كه در پي ميآيد، در رابطه با رايانه و ديگر تجهيزات موجود در محيط كار ميباشد، يكسري مسايل مشابه ديگر را نيز بايد در رابطه با تجهيزات تخصصي مورد استفاده در صنعت يا مشاغل خاص، دنبال كرد. مثلاً در يك مورد تخلف پزشكي كه در آن عكسهاي مغناطيسي موسوم به (MRI) توليد ميشود، بهتر است معين شود كه آيا ديگر تصاوير، گرفته شده اما چاپ نشده است يا خير. ممكن است اين تصاوير در واحد MRI يا سيستم بايگاني تصاوير بيمارستان نگهداري شود.
۳ـ۱ـ افراد و جريان كاري بين آنها
الف ـ افراد كليدي و جريان كاري بين آنها را شناسايي نماييد:
۱ـ مشخص كنيد كه چگونه افراد از كامپيوتر خودشان استفاده ميكنند. (۲)
۲ـ منشيها و دستياران را شامل نماييد.
۳ـ به ياد داشته باشيد كه ممكن است اسناد تنظيم شده توسط يك عضو كليدي يا شاهد، در كامپيوتر دستيارش ذخيره شده باشند.
۴ـ سعي كنيد به اين موضوع پي ببريد كه آيا عضو كليدي يا شاهد معمولاً يادداشتها و نامههاي خود را در يك ضبط صوت پياده ميكند يا مستقيماً در تجهيزات رايانه شخصي خود (PC) كه داراي نرمافزار ضبط صوت است، پياده ميكند.
ب ـ فهرستي از همه فايلها يا اسناد توليد يا اصلاح شده توسط افراد ذيربط در يك دوره معين را درخواست نماييد.
ج ـ هويت افرادي كه به اسناد مربوطه دسترسي دارند را مشخص نماييد. همچنين هويت اشخاص ثالثي كه نسخههاي اين اسناد را در اختيار دارند، تعيين نماييد.
د ـ تعيين نماييد چگونه و كجا اطلاعات و اسناد نگهداري، توزيع و تخريب ميشوند:
۱ـ كپيها يا نسخههاي اسناد كجا و در اختيار چه كسي يا كساني ميباشد؟
۲ـ منابع كامپيوتري كه اين افراد به آنها دسترسي دارند؛
۳ـ نوع اتصال يا ارتباطي كه بين اين منابع كامپيوتري و ديگر سازمانها (يعني پست الكترونيكي، شبكه محلي و ...) وجود دارد.
۳ـ۲ـ سختافزار كامپيوتر و ديگر تجهيزات
توليد و توزيع چندين نسخه از ادله الكترونيك كاري آسان ميباشد. در بسياري موارد، اين نسخهها در مكانهاي متعددي وجود دارد، به طوريكه حتي اگر طرف پاسخگو معتقد باشد همه نسخهها قبلاً پاك شدهاند، اما هنوز ميتوان كپي يا نسخههاي ديگري از آن را كشف كرد.
دادخواهان، بازرسان و متخصص جنايي آنها براي اينكه بتوانند استراتژي كشف دادههاي الكترونيكي را تدوين و توسعه دهند، لازم است همه مكانهايي كه احتمال ميرود نسخهاي از اطلاعات مربوطه در آنجا باشد را مدنظر داشته باشند. اين مكانها شامل موارد ذيل ميشود:
ـ كامپيوترهاي شخصي (PC) اداره؛
ـ ديسكتها؛
ـ سرور فايلهاي شبكه يا سيستمهاي رايانهاي بزرگ (Main Frame)؛
ـ كامپيوترهاي شخصي منزل؛
ـ سامانگرهاي جيبي نظير كامپيوترهاي Windows CE و ابزارهاي Palm Pilot؛
ـ ضبط كنندههاي ديجيتالي دستي ؛
ـ ابزارهاي نمايشگر سخنگوي منزل ؛(۳)
ـ كامپيوترهاي مشترك اداري قابل حمل؛
ـ منابع كامپيوتري تحت كنترل خارج از مجموعه شامل موارد ذيل ميشوند:
۱. نرمفزار يا دادههايي كه نزد شخص يا اشخاص ثالث تا پس از انجام تعهد نگهداري ميشود؛
۲. نرمافزار يا دادههايي كه نزد اشخاص ثالث مانند پيمانكاران يا مشاوران نگهداري ميشود؛
۳. نرمافزار يا دادههايي كه توسط اشخاص ثالث به ثبت رسيدهاند؛
۴. لوگهاي پخش يا انتقال كه بوسيله اشخاص ثالث نگهداري ميشوند (يعني شركتهاي سازندهي پيجر، شركتهاي تامين خدمات خطوط تلفن كابلي يا بيسيم)؛
۵. پست الكترونيكي يا شاهراههاي ارتباطي ؛(۴)
۶. پيجرها (Pagers) و تلفنهاي بيسيم ؛(۵)
۷. ماشينهاي فاكس يا سِروِرهاي فاكس شبكه ؛(۶) يا
۸. نسخههاي پشتيبان منابع فوقالذكر.
بنابراين بهتر است اين سيستمهاي رايانهاي را از جهات ذيل مورد بررسي قرار دهيم: ساخت و مدل كامپيوتر، سيستم عامل مورد استفاده، برنامههاي كاربردي نصب شده، نام متصديان يا مديران، روشهاي تهيه نسخه پشتيبان قابل اجرا، حفاظت از رمز عبور و ديگر مكانيسمهاي امنيتي و تاريخ نگهداري.
علاوه بر اين، گاهي اوقات سيستمهاي رايانهاي يا اجزاي تشكيل دهندهي آنها در محدوده سازمان جابجا ميشوند يا به علت خرابي جايگزين ميگردند. (۷) بنابراين لازم است تاييد شود سيستمهايي كه احتمالا تحت تفتيش قرار ميگيرند، واقعا همان تجهيزاتي هستند كه در آن دوره زماني مورد نظر به كار گرفته شدهاند. بسياري از سازمانها بر روي هر كامپيوتر يك برچسب شماره اموال ميزنند تا به راحتي آن را در گزارشات داراييهاي تثبيت شده رديابي كنند.
كامپيوترهاي شخصي اطلاعات را در مكانهاي مختلفي ذخيره ميكنند كه از آن جمله ميتوان به مكانهاي ذيل اشاره كرد:
ـ حافظه با دستيابي تصادفي يا RAM كه با هر بار خاموش و روشن كردن مجدد كامپيوتر، پاك ميشود (اما در زمان توقيف رايانه اين حافظه ميتواند داراي اطلاعات مفيدي باشد)؛
ـ ديسكهاي سخت (يكي يا بيشتر)؛
ـ رسانه ذخيرهساز قابل جابهجايي (مانند فلاپي ديسكها، سيديرامها، نوارها و كارتريجها)؛ و
ـ حافظه CMOS كه اطلاعات پيكربندي كامپيوتر از جمله كلمات عبور را در خود ذخيره ميكند.
با اتصال كامپيوترهاي مختلف به يكديگر ميتوان يك شبكه تشكيل داد. دو نوع شبكه وجود دارد. در نوع اول يك كامپيوتر به كامپيوتر ديگر متصل ميشود و اصطلاحاً آن را شبكه نظير به نظير ميگويند. چنين شبكههايي داراي سِروِر فايل مركزي نيستند. فايلها را ميتوان بر روي ديسكهاي سخت هر يك از كامپيوترهاي متصل به شبكه ذخيره كرد. در نتيجه، براي كشف و بازيابي دادهها، بايد ديسك سخت تمام كامپيوترهاي متصل به شبكه، يا حداقل آنهايي را كه از طريق كارمندان ذيربط قابل دسترسي به شبكه هستند، تفتيش كرد.
شبكه نوع دوم اصطلاحاً مشتري- سرور (۹) ناميده ميشود. در اين شبكه تمام كامپيوترها به يك كامپيوتر مادر يا سِروِر متصل ميشوند. اين نوع شبكه داراي يك يا چند سِروِر فايل مركزي ميباشد. كاربران ميتوانند فايلها را بر روي سرور مركزي يا ديسك سخت كامپيوتر داخليشان ذخيره نمايند. فرآيند كشف در اين شبكه (كه متداولترين كاربرد را دارد) نيازمند بررسي همه ديسك سختهاي كامپيوترهاي داخلي مورد استفاده كارمندان ذيربط ميباشد. همچنين سِروِرهايي كه كارمندان به آنها دسترسي دارند را نيز بايد تفتيش نمود. چنانچه سازمان در مكانهاي مختلف شعبه داشته باشد، در صورتي كه كاربران از طريق يك شبكه سراسري تحت پوشش قرار داشته باشند، بايد سرور فايل شعب مذكور را نيز مورد بررسي قرار داد.
در راستاي توجه به موقعيتهاي بالقوه ذخيرهي ادله الكترونيك، لازم است نگرشي جهاني داشته باشيم و خود را به مكانهاي افراد كليدي طرف مقابل محدود نكنيم. بسياري از سازمانها داراي شبكه پوشش سراسري رايانهاي هستند كه با اتصال به اينترنت يا پست الكترونيكي عمومي و شركتهاي تامين خدمات مبادله دادههاي الكترونيكي (۱۰) ، پوشش ارتباطي خود را وسعت ميدهند.
در رابطه با بازبيني سختافزار كامپيوتر كه ممكن است حاوي دلايل و مدارك مرتبط باشد، لازم است كامپيوتر روميزي كاربردي و همچنين سيستمهاي عامل سِروِر/شبكه را كه در اين سيستمهاي كامپيوتري مورد استفاده قرار ميگيرند را معين نمود.
اگر چه در اينجا تاكيد عمده بر منابع كامپيوتري اطلاعات الكترونيكي است، اما بايد منابع غيركامپيوتري را نيز در نظر داشت. به عنوان مثال، در پروندهاي كه راجع به تصادف يك اتومبيل ميباشد، اطلاعات مفيد را ميتوان در جعبه سياه آن جستجو كرد. اين جعبه حاوي اطلاعاتي در زمينه سرعت اتومبيل، موقعيت فرمان، وضعيت كمربند ايمني و وضعيت ترمزها ميباشد.
۳ـ۳ـ نرمافزار كاربردي (برنامههاي نرمافزاري)
بسياري از شركتهاي بازرگاني، برنامههاي نرمافزاري مختلفي را براي ذخيرهسازي اطلاعات بكار ميگيرند. هر يك از اين برنامهها ميتواند يك منبع بالقوه دلايل به شمار رود. اين برنامهها و نوع اطلاعاتي كه ذخيره ميكنند،عبارتند از:
ـ برنامههاي واژهپرداز (۱۱) و صفحه گسترده (۱۲) (براي تسريع در محاسبه امور مالي)؛
ـ ويژگيها و سيستمهاي مديريت اسناد جهت پيگيري پيشنويسها ؛(۱۳)
ـ پست الكترونيكي ؛(۱۴)
ـ كاربردهاي گروه افزاري (مانند lotus Notes)؛
ـ نرمافزار مرورگر وب مانند Netscape Navigator وmicrosoft Explorer ؛
ـ اسناد و سوابق پرسنل ـ هم اطلاعات و هم سوابق رسمي كه در اختيار سازمان است و هم سوابق و اطلاعات غيررسمي كه در اختيار بعضي مديران خاص ميباشد ؛(۱۵)
ـ پايگاههاي داده ؛(۱۶)
ـ تقويمها ؛(۱۷)
- فهرستهاي انجام كار يا سيستمهاي ارائه برنامههاي آتي؛
- ابزارهاي پيامگير الكترونيكي تلفن؛
ـ گرافيك و ديگر نرمافزارهاي نمايش چند رسانهاي ؛(۱۸)
ـ سيستمهاي مالي و حسابداري ؛(۱۹)
ـ تحليلها و پيشبينيهاي مالي؛
ـ برقراري ارتباطات EDI با تامينكنندگان و مشتريان؛
ـ سيستمهاي CAD/CAM كه بوسيله كامپيوتر طراحي، ساخت و توليد ميشوند. دادهها و طراحيهاي مهندسي ؛(۲۰)
ـ رسيدهاي ترابري و لوگهاي انتقال ؛(۲۱)
ـ مضبوطات تلفني ؛(۲۲)
ـ پيامهاي پيجر ؛(۲۳)
ـ سيستمهاي نقطه فروش(POS)؛
ـ سيستمهاي زمانبندي و ترتيبدهي مطالب؛
ـ نرم افزار مديريت پروژه ؛(۲۴)
ـ برنامه هاي DOS Shell ؛(۲۵)
ـ برنامه هاي ديكته ي صدا ؛(۲۶)
- عمليات اجرايي عمودي اختصاصي در صنعت؛
زماني كه از انواع برنامههاي كاربردي استفاده ميكنيد و اين برنامهها حاوي بعضي دلايل و مدارك مرتبط ميباشند، لازم است كه از بينشي وسيع برخوردار باشيد. به عنوان مثال، زمانيكه كامپيوتر متعلق به يك شخص بچهباز را مورد تفتيش قرار ميدهيد، بديهي است هرزهنگاري كودكان از مدارك مهم به حساب ميآيد. اما از ديگر دلايل و مدارك مهم در اين زمينه ميتوان به مكاتبات شخص با بچه ها، لوگهاي دسترسي به خطوط گپ با بچه ها، نامهاي مستعاري كه براي فريب بچه ها به كار ميبرده، و ... اشاره كرد. حتي بازيهاي كامپيوتري اگر براي اغفال بچه ها به كار گرفته شده باشد، از اهميت برخوردارند. گاهي اوقات اين بازيها داراي فهرستي از اسامي بازيگران و امتيازاتشان ميباشد .(۲۷)

tania
08-27-2012, 04:45 PM
ـ چه روشكارهاي رسمي تهيه نسخه پشتيبان وجود دارد؟
ـ چه مكانيسمهاي فني امنيتي براي حفاظت از تماميت اطلاعات ذخيره شده در سيستم رايانهاي موجود ميباشد؟ (۲۸)
ـ چه برنامههاي نگهداري اسناد وجود دارد و آيا اين برنامهها واقعا تا شروع منازعه پايدار ميمانند؟
ـ آيا دادهها بر روي سيستمهاي رايانهاي ذيربط كه بوسيله يك سيستم مديريت اسناد اداره ميشوند، ذخيره شدهاند؟ (۲۹)
ـ چه اطلاعاتي حفاظت شدهاند و چگونه؟
ـ چه اطلاعاتي حفاظت نشدهاند و چرا؟
ـ چه نوع اطلاعات دستيابي، لوگ فايل و رسيدگيهاي مميزي ايجاد شده است؟ (۳۰) آيا كارفرما براي كنترل كاربري كامپيوتر كاركنانش از ابزار يا نرمافزار خاصي استفاده ميكند؟
- همچنين مهم است كه اطلاعاتي در رابطه با قابليت اطمينان سيستمها به دست آوريم. بنابراين، سوالات بايد در رابطه با نمونه ويروسهاي كامپيوتري و رويدادهاي مربوط به دادههاي گمشده يا دسترسي غيرمجاز باشد.
۳ـ۵ـ روشكارها و خط مشي تهيه نسخه پشتيبان
ـ طرف مقابل چه روشكارها و خط مشي رسمي جهت تهيه نسخه پشتيبان اتخاذ كرده است؟
ـ به طور معمول و متداول چند نسخه پشتيبان تهيه ميشود؟
ـ چه نسخههاي پشتيباني در ارتباط با دوره زماني موردنظر، توليد شده است؟
• آيا دادههاي موجود در اين نسخهها، كماكان قابل دسترسي هستند؟
• حتي اگر اين دادهها، ديگر قابل دستيابي نباشند، آيا به رسانه فيزيكي كه مورد استفاده قرار گرفته، ميتوان دسترسي پيدا كرد؟
ـ آيا ديگر نسخهها، به عنوان بخشي از نسخه پشتيبان شخصي، غيررسمي يا بر اساس نياز بوجود آمدهاند (مانند ذخيره كردن بر روي نوار يا فلاپي) يا اينكه روي كاغذ پرينت شدهاند؟
ـ آيا نسخههاي ديگري وجود دارد كه خارج از محل ذخيره شده باشند يا اينكه تحت تصرف شركت نباشد؟
ـ از چه تجهيزات سختافزاري و برنامههاي نرمافزاري براي تهيه نسخه پشتيبان استفاده شده است؟
ـ چه نوع لوگ (log) و مسيرهاي مميزي (۳۱)توليد شده است؟
• آيا اين لوگها هنوز در دسترس ميباشند؟
• آيا كپي اين لوگها در ديگر نسخههاي پشتيبان نيز ذخيره شدهاند؟ (اين امر جهت اثبات اينكه هيچگونه دستكاري اتفاق نيفتاده، مفيد خواهد بود).
۳ـ۶ـ توليد رسانه الكترونيكي
اگر طرف مقابل نسخههاي دادههاي الكترونيكي را توليد ميكند، بهتر است مطمئن شويم كه:
ـ آيا كپي، نسخه يا پيشنويس الكترونيكي ديگري نيز موجود ميباشد؟
ـ چه كسي به دادهها دسترسي داشته و چه كسي فرصت كرده تا دادهها را تغيير داده يا اصلاح نمايد؟
ـ چه مكانيسمهاي امنيتي و كنترل دستيابي، جهت حفاظت از دادهها وجود دارد؟
ـ اطلاعات راجع به مكان فايلها ؛(۳۲) و
ـ هر نوع اطلاعات راجع به كنترل و پيگيري فايل توسط سيستم عامل .(۳۳)
براي اينكه مطمئن شويم نسخهاي كامل و قابل اطمينان از دادهها بوجود آوردهايم و از زمان توليد اين نسخه تا زماني كه به عنوان دليل و مدرك به دادگاه ارايه ميشود، به آن دادههايي اضافه نشده يا تغيير و حذفي در آن صورت نگرفته، ضروري است كه زنجيرهي حفاظتي دلايل و مدارك را به طور كامل به مرحله اجرا درآوريم.


زيرنويس هاي متن
۱. - Magnetic Resonance Imaging
۲. - دادههايي كه به طور گزينشي بر روي ديسكت يا ديگر رسانههاي قابل جابهجايي ذخيره شدهاند را نبايد از نظر دور داشت. كاربران، اغلب نسخههاي پشتيبان فايلها را بر روي فلاپي ذخيره ميكنند. اين نسخهها توليد يا افشاء نميشوند (يعني در فهرست اسناد مندرج در سوگندنامه جاي ميگيرند). زيرا جزء نسخههاي پشتيبان «شخصي» به حساب ميآيند. بنابراين مهم است كه سوالات صحيحي مطرح كنيم.
۳. - بسياري از اين ابزارها حداقل ۱۰تا ۵۰ يا حتي ۱۰۰ شماره تلفن را كه به محل مزبور زده ميشود، ذخيره ميكنند.
۴. - يك سرور پراكسي (Proxy) اينترنت ميتواند داراي لوگهاي مفيد يا فعاليتهاي آن لاين (on-line) باشد. همچنين اين سرور نسخههايي را در حافظه نهايي آخرين اطلاعات بازيابي شده، نگهداري ميكند.
۵. - حافظهي پيجر و برنامههاي شمارهگير سريع كه در تلفن همراه (بيسيم) تعبيه شدهاند را چك كنيد. بعضي تلفنهاي همراه آخرين شمارههاي تلفن دريافت يا زده شده را در خود ذخيره ميكنند. بعضي شركتهاي تامين خدمات تلفن همراه (PCS) ، خدماتي نظير پست صوتي يا دريافت فاكس را نيز ارايه ميدهند.
۶. - تقريباً همه ماشينهاي فاكس، لوگهاي الكترونيكي دريافت و ارسال پيام را به دست آورده و ذخيره ميكنند. در بيشتر موارد، چنين لوگهايي به طور خودكار ميتوانند شماري از مبادلات انباشت شده را پرينت كنند (و آنها را پاك كنند). همچنين، بسياري از ماشينهاي فاكس از حلقههاي فيلمي استفاده ميكنند كه در فرايند چاپ مورد استفاده قرار ميگيرند. در اين گونه موارد، اينگونه حلقهها ميتواند محتوي نسخهاي از هر آنچه باشد كه بر روي آن ماشين، چاپ شده است كه شامل فاكسهاي دريافت شده، لوگهاي عملياتي و صفحات پنهاني مرتبط با فاكسهاي ارسال شده ميباشد. همچنين بسياري از ماشينهاي فاكس حافظهاي دارند كه خروجيهاي فاكس را در خود ذخيره ميكند. (بنابراين، لازم است فورا در خلال تفتيش اماكن، مورد بررسي و ارزيابي قرار گيرند).
۷. - در بعضي موارد، حتي ممكن است دادهها را از رسانه ذخيرهساز آسيبديده مانند ديسك سخت بازيابي نمود. بسياري از شركتهاي تامين خدمات بازيابي دادهها، خدمات مفيدي را در اين زمينه ارايه ميدهند: مهندسين آموزش ديدهي ويژه، تجهيزات و يك «اتاق تميز» در اختيار دارند كه در آن ميتوان ديسك سخت آسيب ديده را جدا، تعمير و مجددا پيكربندي كرد. يا حتي اگر قطعه خراب شده قابل تعمير نباشد، با استفاده از تجهيزات اين اتاق به نوعي ميتوان اطلاعات ذخيره شده را استخراج كرد.
۸. - Peer-to-Peer Network
۹. - Client-Server Network
۱۰. - EDI مجموعهاي از استانداردها است كه مبادله كامپيوتر به كامپيوتر اسناد شغلي را بين خطوط ارتباطي سيستمهاي رايانهاي شركتهاي مختلف انجام ميدهد.
۱۱. - پيشنويسهاي قبلي را ميتوان براي نشان دادن عناصر مذاكره يا شرايطي كه در طول مذاكرات با آنها موافقت شده اما در نسخه اجرايي تواقفنامه وجود عيني ندارند، مورد استفاده قرار داد.
۱۲. - بررسي فرمولها و بهينهسازي برنامهها، باعث پيدايش پيشفرضهايي ضمني ميشود كه جهت نيل به نتيجه يا برآمد مشخص بكار ميروند و موجب فهمي بهتر از روابط بين عناصر دادههاي مختلف ميشود و اين امكان را فراهم ميآورد كه سناريوهاي جايگزين مختلفي را مورد بررسي قرار دهيم.
۱۳. - سيستم مديريت اسناد معمولاً اين ويژگي برجسته را دارد كه زمان و شخصي را كه از اسناد خاصي بازديد كرده يا آنها را اصلاح كرده، رديابي و كنترل ميكند.
۱۴. - در اين خصوص، نامههاي الكترونيكي بسيار خطرناك هستند. زيرا برخلاف ديگر نوشتارهاي ارتباطي رسمي، فرد مينشيند و آنچه را كه فكر ميكند مينويسد و ميفرستد. مكاتبات الكترونيكي بين دو فرد همتا درباره مشكلات سازمان، معمولاً رُك هستند. معمولا مردم در خلوتگاهها چيزهاي نامربوط زيادي به هم ميگويند. همچنين از پست الكترونيكي ميتوان براي شايعهپراكني خصوصاً در اخراجهاي غيرمنصفانه استفاده كرد. عامل ديگري كه پست الكترونيكي را خطرناك ميسازد، اين است كه برخلاف تصور بسياري از افراد، نامههاي الكترونيكي براي دورههاي زماني طولاني ذخيره شده و پاك نميشوند.
۱۵. - به عنوان مثال، اكنون چند برنامه PC موجود است كه افراد را در تهيه پيشنويس بازبينيهاي اجرايي راهنمايي ميكنند. (مانند برنامه Manage Pro از شركت Advantos performance Systems )
۱۶. - در يك دعواي مسئوليت ناشي از توليد، شكايت مشتري يا پايگاههاي دادههاي حمايت فني، ميتواند در نشان دادن اينكه چه زماني شركت از عيب يا مشكل محصول خود مطلع شده، بسيار مفيد باشد. سوابق خدماتي يا اسناد راجع به قسمتهاي مختلف ميتواند ميزان خرابي مكرر آن قطعه يا محصول را تشخيص دهد. بعد از شناسايي پايگاههاي داده مربوطه، بايد از شكل اسنادي كه مورد استفاده قرار ميگيرد سوال شود تا سوالات راجع به محصول بتواند فهرستي از زمينههاي مرتبط را دربرگيرد. فهرستي از گزارشات استاندارد كه از اين پايگاهها تهيه ميشود، بايد تعيين و تاييد گردد. همچنين ميتوان از برنامههاي گزارش شخص ثالث نيز براي تهيه گزارشهاي سفارشي استفاده كرد.
۱۷. - توجه داشته باشيد كه بعضي برنامههاي تقويمي (گاهشماري) به طور خودكار اطلاعاتي را كه از حد زماني مشخصي قديميتر شدهاند را از فايل تقويم اصلي به فايل آرشيو منتقل ميكنند و/يا اينكه به كاربر اختيار ميدهند تا اطلاعات قديميتر را حذف كند.
۱۸. - موضوعات نمايشي را ميتوان در يك نمايشگاه فروش ارايه داد. اين ارايه ميتواند توسط هر يك از طرفين و خارج از توافقنامه كتبي صورت گيرد.
۱۹. - يك فايل قابل دريافت حسابهاي طرف مقابل، مشتريان گذشته شركت را فهرستبرداري ميكند. از اين فايل ميتوان در يك منازعه قراردادي جهت حمايت از اين ادعا كه شركت تجربه و صلاحيت كافي در اجراي قراردادهاي خود و انجام بعضي پروژهها نداشته است، استفاده كرد. در يك مورد مسووليت ناشي از توليد، بررسي پرداختهاي انجام شده به مشتريان ناراضي ميتواند بيانگر اين باشد كه طرف مقابل از آن مشكل آگاهي داشته است.
۲۰. - طرحهاي ذخيره شده در برنامههاي ساخت و توليد CAD/CAM ميتواند بيانگر موارد ذيل باشد: چگونه يك محصول طراحي ميشود، دوام و استحكام آن، طرحهاي ديگري كه مدنظر بوده اما براي ساخت انتخاب نشدند، و گاهشناسي فرآيند طراحي.
۲۱. - رسيدهاي ترابري در دادخواهي به قصد مطالبه خسارت، عامل موثر و مفيدي محسوب ميشوند. همچنين بعضي شركتهاي بزرگ حمل و نقل از سيستمهايي استفاده ميكنند كه حركت يك كاميون خاص را در زمان واقعي رهگيري ميكنند. در بيشتر موارد، اين اطلاعات به شكل الكترونيكي ذخيره و بايگاني ميشوند.
۲۲. - اكثر سيستمهاي تلفني شغلي، اطلاعاتي را در رابطه با مكالمات تلفني ضبط و نگهداري ميكنند. مانند هويت فرد تلفنكننده، تلفن شونده و مدت مكالمه. همچنين نوع آنالوگ يا ديجيتالي بودن تلفن (يعني مكالمه از طريق مودم) را نيز مشخص ميكنند.
۲۳. - براي فرستادن پيام به پيجرها مدتي بود كه از نرمافزار مبتني بر PC استفاده ميشد. اين نرمافزار معمولاً يك لوگ فايل ايجاد ميكند كه در آن تاريخ و زمان پيج، فرد پيج شونده و كل متن پيام ارسال شده را ذخيره مينمايد.
۲۴. - نرمافزار مديريت پروژه خصوصاً در نشان دادن اقدامات پيشگيري يا ايمني كه متعاقباً برچيده ميشوند تا در پول و وقت صرفهجويي شود، ميتواند مفيد باشد. بعضي برنامهها مانند Microsoft Project به كاربران اين امكان را ميدهد كه اطلاعات پروژه (baseline) را براي مقايسه با نسخه موجود، ذخيره كنند.
۲۵. - بسياري از كاربران ويندوز، هنوز براي اجراي بعضي عملياتهاي خاص، مايلند از برنامه ’drop to Dos‘ استفاده كنند. اما امروزه برنامههاي زيادي تحت عنوان ’Dos Shell‘ براي تسهيل اين كار وجود دارد. بسياري از كاربران نيز بعضي فرمانهاي تاريخي Dos را دنبال ميكنند. به عنوان مثال، برنامه Praxim ، كار پيمايش (Scrolling) را از طريق ۳۰ فرمان متوالي، كه منتشر شده بود، انجام ميدهد. از اين دستورات براي نشان دادن دلايل و مداركي در رابطه با كپيبرداري و حذف فايل، استفاده ميشود.
۲۶. - چنين برنامههايي ميتواند فايلهاي صوتي ـ شنيداري ايجاد كنند كه در آنها ضبط آخرين ديكته موجود ميباشد. همچنين اين فايلها حاوي فهرستي از واژگان سفارشي ميباشد كه توسط كاربر به سيستم اضافه شدهاند.
۲۷. - برگرفته از كتاب «داستان جنگ» نوشته جان بري هيل از موسسه رسيدگي جنايي به موضوعات كامپيوتري
۲۸. - براي اينكه شركتها ثابت كنند دادههاي الكترونيكي از زمان توليدشان تغييري نكرده است، بايد يكسري روشكارهاي خاص و مكانيسمهاي كنترل دسترسي به دادهها را تدوين كرده و توسعه دهند.
۲۹. - يك سيستم مديريت اسناد، به صورت بالقوه داراي مميزي يا لوگ فايلهايي است كه ميتواند فهرستي از اسناد و مدارك توليد شده، حذف شده، تغيير يافته يا بازديد شده در طول يك دوره زماني خاص را نشان دهد.
۳۰. - به عنوان مثال، لوگ موجود از يك خط حذف شده يا پيام الكترونيكي پاك شده، ميتواند بطور بالقوه نسبت به پيام اصلي بسيار بيشتر دالّ بر مجرميت باشد.
۳۱. - audit trails
۳۲. - مطمئن شويد كه نام فايل تغيير نيافته است و ديسك و زيرشاخهاي را كه فايل در آن ايجاد شده است، به طور دقيق تعيين نماييد. هر يك از اين موارد ميتواند اطلاعات مهمي را در رابطه با فايل منتقل نمايد.
۳۳. - به عنوان مثال، سيستم عامل ويندوز، تاريخ و زماني كه هر فايل ايجاد ميشود، تغيير مييابد يا براي آخرين بار به آن دسترسي يافته را نشان ميدهد. در خصوص ويندوز ۹۵ و نگارشهاي بعدي آن، اين اطلاعات را با انتخاب قسمت مندرجات فايل، file’s " Properties " ، ميتوان ديد.

tania
08-27-2012, 04:47 PM
۴ـ۱ـ فايلها و شاخه هايي (۱)كه با علامت «پنهان» مشخص شدهاند
بررسي يك ديسك كامپيوتري جهت كشف فايلها، بايد شامل تفتيش همه فايلها از جمله فايلهاي پنهان نيز بشود. معمولاً اين ويژگي از آن جهت مورد استفاده قرار ميگيرد كه بعضي فايلهاي سيستم از معرض ديد عمومي پنهان بماند. (۲)فايلهايي كه با علامت «پنهان» مشخص شدهاند، در فهرست شاخههاي معمولي ديده نميشوند. همچنين ميتوان كل يك شاخه فرعي را مخفي نگه داشت و آن را از ديد معمولي پنهان كرد. (۳)
با اينحال، اگر از نرمافزار خاصي براي بازرسي فايلها و شاخههاي پنهان استفاده كنيم، ميتوان آنها را آشكار كرد و بطور معمول بر روي يك نوار به عنوان بخشي از نسخه پشتيبان سيستم، نسخهبرداري كرد. در
ويندوز ۹۸، ميتوان فايلها و شاخههاي پنهان را با تغيير در تنظيمهاي default بر روي نرمافزار windows explorer، قابل رويت كرد . همچنين، گاهي اوقات در اثر شات داون نامناسب يك سيستم رايانهاي (خصوصاً يك سيستم مبتني بر ويندوز/ داس)، ممكن است جدول تخصيص فايل (FAT) به طور مناسب بر روي ديسك سخت روزآمد نشود و در نتيجه آن بعضي فايلها، يا قسمتي از آنها و حتي ارجاعات به شاخه «ناپديد» شوند. بعضي برنامههاي كاربردي (از قبيل SCANDISK در ويندوز)، آن قسمت از دادههاي ديسك سخت را كه ديگر از طرف FAT به آنها اشارهاي نميشود، مورد جستجو و شناسايي قرار ميدهند. در اين صورت، كاربر مختار است چنين دادههايي را «حذف» كند يا آنكه آنها را با دادن يك اسم فايل نظير FILE۰۰۰۰.CHK در شاخه اصلي (يعني “C:\”) ذخيره نمايد.

۴ـ۲ـ اطلاعات «حذف شده» در تجهيزات ذخيرهساز كامپيوتري
الف) سطل بازيابي (۵)
بسياري از سيستمهاي عامل ميكروكامپيوتر، مانند Microsoft’s Windows ، از Recycle Bin ، trash can يا تسهيلات مشابه براي نگهداري فايلهاي «حذف شده» استفاده ميكنند. اين فايلها به طور موقت در اينجا نگهداري ميشوند و در صورت لزوم به آساني ميتوان آنها را بازيابي كرد. مقدار فضايي كه در ديسك براي اين كاركرد اختصاص مييابد، معمولاً محدود بوده و فايلهاي حذف شده جديد كه اضافه ميشوند جاي فايلهاي قديمي را ميگيرند. Recycle bin را ميتوان به گونهاي تنظيم كرد كه به طور خودكار بعد از يك دورهي زماني معين يا بعد از اينكه درصد خاصي از ديسك سخت پر شد، فايلها را پاك كند. خود كاربر هم ميتواند بر اساس نياز يا به طور گزينشي فايلها را از آن پاك نمايد. اگر اين قسمت از كار بيفتد، فايلهاي موجود در آن بلافاصله پاك ميشوند.

بعضي نرمافزارهاي كاربردي خاص، يك recycle bin در سطح ثانويه نيز ايجاد ميكنند كه به طور موقت نسخههايي از فايلهاي حذف شده را نگهداري ميكند. اين نوع برنامهها، فولدر جديدي را در درايو سخت كامپيوتر ايجاد ميكنند و چنانچه فايلي حذف شد (حال با يك خط دستور در يك كاربري ۱۶ بيتي يا از طريق خالي كردن recycle bin) آن را قبل از آزاد كردن، براي مدتي معين در آن فولدر ذخيره ميكنند. در چنين حالتي، معمولا فايلهاي حذف شده را ميتوان با اطمينان و به طور كامل بازيابي نمود.
ب) فايلهاي حذف شدهاي كه رويهمنويسي نشدهاند
فايلهايي كه در سيستم فاقد recycle bin يا تسهيلات مشابه حذف ميشوند (همچنين فايلهايي كه از recycle bin حذف ميشوند) را هنوز ميتوان بازيابي نمود و آن به خاطر ماهيت مكانيسم ذخيرهسازي ديسك كامپيوتري ميباشد. براي درك اين موضوع كه چگونه اين امر ممكن است، بهتر است روند ذخيرهسازي فايلها در سيستم كامپيوتري را مورد بررسي قرار دهيم.

فضاي ذخيرهساز موجود در ديسك سخت كامپيوتر يا فلاپي ديسك به واحدهاي ذخيرهساز مختلفي تقسيم ميشود كه بخش (۶) ناميده ميشود. (۷) به مجموعه اين بخشها ـ كه معمولاً به صورت بستههاي ۲ تا ۸تايي درآمدهاند، «خوشه» (۸)ميگويند. (۹)به اين ترتيب، به فايلهاي موجود در واحدهاي اين خوشهها فضايي جهت ذخيرهسازي اختصاص مييابد. معمولاً يك فايل خيلي كوچك، براي يك خوشه مستقل مناسب است. اما عموما براي ذخيرهي محتويات يك فايل كامل و بزرگ، به خوشههاي چندگانه نياز است. شاخه جدول تخصيص فايل (۱۰)، براي نگهداري نامهايي كه به هر فايل اختصاص يافته و همچنين رديابي خوشههاي ذخيرهساز مورد استفاده هر فايل، بكار ميرود.

زماني كه يك فايل از ديسك سخت كامپيوتر يا فلاپي حذف ميشود، در حقيقت آن فايل پاك نشده است. بلكه اطلاعات ذخيره شده در FAT روزآمد شده و اين نشان ميدهد واحدهاي فضاي ذخيرهسازي كه مورد استفادهي فايل حذف شده بودند، اكنون براي استفاده مجدد جهت ذخيره دادههاي متعلق به فايلهاي جديد آماده هستند. (۱۱)

دليل اينكه فايل واقعا در طي عمليات حذف، پاك نميشود اين است كه دادههاي روي رسانه ذخيرهساز مغناطيسي فقط در صورتي پاك ميشوند كه دادههايي جديد بر روي دادههاي قديميتر ثبت شوند. اين عمل، زمان واكنش و اجراي سيستم رايانهاي را تحت تاثير قرار ميدهد. بنابراين، زماني كه فايل حذف ميشود، به اين معنا نيست كه واقعاً پاك شده و ديگر دسترسي به آن ممكن نيست؛ بلكه مدخل آن فايل در FAT با علامت حذف شده مشخص ميشود و آن مجموعه فضاي ذخيرهسازي كه قبلاً براي ذخيره محتويات فايل حذف شده استفاده ميشد، براي استفادهي مجدد آماده ميشود.

بنابراين، در بسياري موارد، براي بازيابي تمام يا قسمتي از فايل حذف شده، در صورتيكه تمام يا قسمتي از مجموعههاي فضاي ذخيرهسازي كه قبلاً مورد استفادهي آن فايل محذوف بوده رويهمنويسي نشده باشد، ميتوان از فرمان UNDELETE يا يك برنامه نرمافزاري خاص استفاده كرد و آن فايل را بازيابي نمود. (۱۲) همانطور كه پيش از اين ذكر شد، در بعضي موارد، كامپيوتر ميتواند با استفاده از يك نرمافزار، به طور خودكار همه فايلهاي حذف شده را به يك مكان ذخيرهساز خاص انتقال دهد. در اين مكان به راحتي ميتوان فايلهايي را كه به طور اتفاقي حذف شدهاند را از سر فرصت بازيابي نمود. (۱۳) آنگاه فضاي ذخيرهساز اشغال شده توسط اين فايلها آزاد ميشود و از آن ميتوان به ترتيب اولويت حذف و اضافه، فايلهاي جديد را ذخيره نمود. امروزه سيستمهاي عامل بسياري اينگونه تسهيلات بازيابي را بطور معمول و متداول فراهم ميآورند. (۱۴)

حتي زماني كه تمام خوشههاي ذخيرهساز مورد استفاده مجدد قرار گرفتند، گاهي اوقات اين امكان وجود دارد كه بقاياي فايلهاي قديمي را بازيابي نمود. زيرا دادههايي كه در آخرين خوشه مورد استفاده فايل ذخيره ميشوند، بندرت به طور دقيق تمام خوشه را پر ميكنند. (۱۵) بنابراين، اگر دادههايي كه توسط فايل جديد در آخرين خوشه ذخيره ميشوند، كوتاهتر از دادههايي كه توسط فايل قديميتر بر آن ذخيره شدهاند باشد، اين امكان وجود دارد كه بقاياي فايل حذف شده در آن خوشه موجود باشد. (۱۶)

اين امكان وجود دارد كه آخرين خوشه ذخيرهساز مورد استفاده توسط فايل جديد، همان آخرين خوشهي مورد استفاده توسط فايل حذف شده نباشد. در نتيجه، اين خوشه به طور كامل توسط دادههاي فايل حذف شده، پر شده است. (۱۷) اگر به طور متوسط، دادههاي فايل جديد نيمي از خوشه را پر كرده باشند، آنگاه نيم ديگر آن هنوز داراي دادههاي فايل قديمي است. ميزان اطلاعاتي كه به طور متوسط ميتوان بازيابي كرد، بين ۵۱۲ تا ۲۰۴۸ بايت متغير است. (۱۸)اگر رمزهاي شكلدهي پردازش واژه را هم به حساب آوريم، حجم آن به يك چهارم صفحه تا يك صفحه كامل ميرسد.

مسالهاي اصلي احتمالاً بايد فايلهاي حذف شدهاي باشد كه هنوز قابل بازيابي هستند. اطلاعاتي كه از انتهاي مجموعه واحدهاي ذخيرهساز مورد استفاده مجدد قرار گرفته، بازيابي ميشوند، معمولاً كوچك هستند و ذخيرهسازي مجدد آنها در چهارچوب ديگري به آساني چهارچوب اوليه خودشان نميباشد. به علاوه، استفادهي فزاينده از سيستمهاي عامل جديدي كه اطلاعات را به صورت فشرده در زمان واقعي ذخيره ميكنند، (۱۹) همچنين قابليت بعضي سيستمهاي عامل شبكه (۲۰)در پاك كردن اطلاعات حذف شده و توانمندي سيستمهاي عامل شبكههاي جديد (۲۱)در تخصيص زيرمجموعههاي واحدهاي ديسك در سرورهاي فايل، اين معنا را دربرخواهد داشت كه قابليت بازيابي اطلاعات سودمند كاهش يافته است.

همين پتانسيل بازيابي دادهها در خصوص فلاپي يا ديسك سخت كامپيوتري كه مجدداً فرمت شده نيز ميتواند صحيح باشد. در بسياري موارد، براي بازيابي فايلهايي كه قبلاً در عمليات فرمتسازي مجدد وجود داشتهاند (با اين فرض كه خوشههاي ذخيرهساز مورد استفادهي قبلي اين فايلها، از آن زمان ديگر مورد استفاده قرار نگرفتهاند)، معمولا يك برنامه نرمافزاري كه سيستم عامل آن را فراهم ميآورد يا توسط يك شخص ثالث فروخته ميشود، موجود است. (۲۲) حتي زماني كه عمليات «فرمت نكردن» ممكن نميباشد، اين امكان همچنان وجود دارد كه با استفاده از يك برنامه نرمافزاري خاص تحت عنوان ويراستار ديسك، به جستجوي اطلاعات پرداخت.

در مواردي كه حتي فايل و دادههايش به طور كامل پاك شدهاند، ميتوان نسخههاي قديمي نام فايل را بازيابي كرد. قبل از ويندوز ۹۵، هنگام نامگذاري مجدد يك فايل، نام جديد به طور خودكار روي نام قديمي موجود در شاخه، رويهمنويسي ميشد. با ظهور ويندوز ۹۵، نامگذاري مجدد يك فايل مستلزم ايجاد يك مدخل شاخه جديد شده و نام قديمي به عنوان يك فايل پاك شده تلقي گرديد كه فقط حرف اول آن رويهمنويسي ميشد. به اين ترتيب، نام قديمي فايل در شاخه FAT باقي ميماند و تا زماني كه رويهمنويسي نميشد قابل بازيابي بود. اما بعد از آن مدخل شاخه براي ذخيره فايل جديد آماده بود. (۲۳)

ديگر منبع بالقوه دادهها، رسانههاي ذخيرهساز ديسك ميباشد كه به طور صحيح كار نميكنند. ديسكتي كه بر روي يك درايو ديسك با تحمل پائين قابل خواندن نيست و در هنگام خواندن، پيام اشتباه ميدهد، ممكن است حداقل قسمتي از آن بر روي درايو ديسك ديگري قابل خواندن باشد. اگر ديسك سختي شكسته به نظر ميآيد و به طور كامل قابل خواندن نيست يا نقص مزبور ناشي از كنترلكننده مدارات ميباشد، ميتوان آن قسمت را تعويض كرد. حتي اگر آسيب وارده در حد ضربه مغزي جدي باشد، ميتوان اطلاعات آن را با استفاده از سرويسهاي قابل بازيابي ديسك سخت ثالث، مطالعه كرد.
شانس ديگري كه ممكن است در اينجا به وجود آيد، مربوط به اطلاعاتي ميشود كه در ناحيهاي از رسانه ذخيرهساز ديسك نوشته ميشود كه بعداً تا حدودي دچار آسيب ميشود. چنين ناحيههايي از طرف سيستم عامل به عنوان ناحيه غيرقابل استفاده يا «آثار بد» مشخص ميشوند. اطلاعات اين ناحيه حتي با فنون رويهمنويسي نيز پاكشدني نيستند.

همچنين حتي در صورت خرابي قسمتي از رسانه ذخيرهساز يا فساد FAT ، اطلاعات قابل خواندن هستند. زماني كه به علت خرابي در ديسك، يك يا چند بخش ذخيرهساز اطلاعات قابل خواندن نميباشد، براي كپيبرداري از فايل، از يك برنامه كاربردي خاص استفاده ميشود. حتي اگر FAT نيز فاسد شود، فايلها دست نخورده باقي ميمانند. (۲۴)در چنين حالتي، براي تفتيش و بازيابي واحدهاي مختلف فايل موردنظر، از ويراستار ديسك استفاده ميشود. همچنين ميتوانيم براي تعمير و بازگرداندن حالت اوليه ديسك صدمه ديده، از يك برنامه نرمافزاري مانند Power Quest’s lost and Found استفاده كنيم.
تذكر: هنگام بازيابي فايلهاي حذف شده توجه داشته باشيد كه: ۱ـ فايل فعال ديگري كه داراي همان نام است، پاك نشود؛ ۲ـ بلافاصله فايل حذف نشده را به يك رسانه ذخيرهساز متفاوت ديگر منتقل نماييد؛ و ۳ـ فايلها را يكي يكي بازيابي كنيد، به گونهاي كه فايلهاي بازيابي شده، رويهمنويسي نشوند.

ج) تتمهي دادهها
حتي زماني كه اطلاعات رسانههاي ذخيرهساز مغناطيسي پاك شده باشند و فضاي ذخيرهساز براي ذخيره اطلاعات جديد، دوباره مورد استفاده قرار گرفته باشد، يا حتي زماني كه اين فضا با استفاده از نرمافزار كاربردي WIPE، با دادههايي بيهوده رويهمنويسي شده باشد، بهگونهاي كه نتوان با استفاده از قابليتهاي معمول سيستم آن را بازيابي كرد، باز هم ميتوان اطلاعات قديمي را با استفاده از سختافزار كاربردي ويژه و فنون آزمايشگاهي خاصي مطالعه كرد. اثربخشي اين فنون زماني افزايش مييابد كه رسانه مغناطيسي براي يك مدت مديد يا در درجه حرارت بالا (۱۲۰ درجه فارنهايت يا بيشتر) نگهداري شده باشد؛ يا اينكه اين تجهيزات دچار نقص فني يا مكانيكي شده باشد. مثلاً هِدهاي نگارش/خواندن تنظيم نباشند. در بعضي موارد، با وجود اين نقص باز هم ميتوان تتمه اطلاعات قديمي را خواند. به همين دليل است كه استانداردهاي دولت آمريكا در خصوص پاكسازي اطلاعات ملزم ميكند كه در آن مكان چندين بار رويهمنويسي شود. (۲۵)
براي كسب اطلاعات بيشتر به «راهنماي درك تتمه دادههاي موجود در سيستمهاي اطلاعاتي خودكار»، تهيه شده از طرف «مركز امنيت ملي رايانهاي» مراجعه فرماييد.

۴ـ۳ـ پرينت اِسپولِرها (۲۶)
اكثر سيستمهاي رايانهاي اين قابليت را دارند كه پردازش عمليات چاپ را سريعتر از پرينتر متصلي كه ميتواند واقعا خروجي صفحات چاپ شده را تحويل دهد، انجام دهند. اين امر منجر به شهرت برنامههاي «پرينت اسپولر» شده است. پرينتر اسپولرها كار پرينت را از برنامه كاربردي نرمافزاري ميگيرند و آن را به عنوان يك فايل موقت بر روي ديسك ذخيره ميكنند. به گونهاي كه با اين برنامههاي نرمافزاري گمان ميرود عمليات چاپ تمام شده و رايانه براي انجام عمليات ديگري آماده است. آنگاه پرينت اِسپولر در پشت زمينه وارد عمل ميشود و در كار چاپ بر روي كاغذ، چاپگر را تغذيه ميكند. اين همياري همگام با سرعت پرينتر ميباشد.

در ابتدا، پرينت اسپولرها را به عنوان برنامه ضميمه (مكمل) به كاربران MS-Dos ميفروختند. با ظهور مايكروسافت ويندوز، اين برنامه به سيستم عامل اضافه شد و اكنون به عنوان «مدير چاپ» (۲۷) شناخته ميشود. كار اين برنامه اين است كه هر عمليات چاپ را به عنوان يك فايل موقت ذخيره ميكند. اين فايل بعد از اينكه چاپگر عمليات چاپ مورد نظر را تمام كرد، حذف ميشود. چنانچه فضاي ديسك مجدداً به يك فايل جديد اختصاص نيافته باشد، ميتوان فايلهاي محذوف مورد استفاده مدير چاپ را جستجو كرد. در صورتيكه اين فايلها بازيابي شوند، از آنها ميتوان پرينت مجدد گرفت يا اينكه حداقل آنچه را كه قبلاً چاپ شده را مشخص نمود.

ممكن است بعضي سيستمهاي رايانهاي قديميتر، از يك پرينت اسپولر كه در يك سختافزار خارجي جاي دارد و بين كامپيوتر و چاپگر متصل است، استفاده كنند. در صورتي كه چاپگر آماده چاپ نباشد و فرمان چاپ نيز داده شده باشد، اين ابزار به صورت بالقوه ميتواند عمليات مزبور را انجام دهد. همچنين بعضي پرينترهاي ليزري داراي يك ديسك سخت داخلي هستند كه از آن براي ذخيره تصويري از آنچه كه قرار است پرينت شود، استفاده ميكنند. تا زماني كه ديسك سخت رويهمنويسي نشود، اين اطلاعات در ديسك باقي خواهند ماند.

۴ـ۴ـ سيستم عامل مايكروسافت ويندوز در كامپيوترهاي روميزي
الف) فايل سُواپ (۲۸)
سيستم عامل ويندوز متعلق به شركت مايكروسافت، يكي از متداولترين سيستمهاي عامل مورد استفاده در كامپيوترهاي روميزي است. يكي از ويژگيهاي ويندوز اين است كه از يك فايل معمولاً پنهان به نام «سُواپ» به عنوان يك حافظه موقتي بزرگِ ذخيرهي دادهها استفاده ميكند تا برنامهها را هدايت كرده و دادههايي را كه در فايلهايي كه در حافظه (RAM) جاي نميگيرند، پياده كند. تجزيه و تحليل فايل سُواپ با استفاده از برنامههاي كاربري خاص، ميتواند بخشهايي از اسناد، URLهاي اينترنت، رمزهاي عبور شبكه و د%E

tania
08-27-2012, 04:52 PM
۵ـ۱ـ توليد و درخواستهاي مربوط به اسناد
درخواستهاي مربوط به اسناد بايد مشخص و عاري از هرگونه ابهامي باشند و لازم است كه در آنها به همه منابع احتمالي ادله الكترونيك مرتبط اشاره شود. اين منابع شامل مكانهاي مختلف ذخيرهساز، كامپيوتر و منابع نسخههاي پشتيبان، فايلهاي حذف شده اما قابل بازيابي، بخشهاي آخر نوارها و غيره ميشود. درخواست كننده بايد اين آمادگي را داشته باشد كه در صورت لزوم هم طرف مقابل و هم احتمالاً دادگاه را در خصوص موضوعات فني مربوط به ذخيرهسازي و بازيابي ادله الكترونيك تعليم دهد. همچنين، موضوع آموزش فني طرف مقابل (و مشاور حقوقياش)، براي حوزههاي قضايي كه طرفين را اجبار ميكنند تا فهرست اسناد مربوطه را در سوگندنامهي اسناد فراهم آورند نيز مصداق دارد.
۵ـ۲ـ محرمانگي
اگر لازم باشد كه كشفكننده اقدام به كنترل و بازرسي خودِ منبع الكترونيكي كند، دادگاه ميتواند از طرف مورد بازرسي در برابر محرمانه بودن مطالب غيرقابل كشف و هزينههاي مربوط به آن حمايت كند. دستور حمايتي دادگاه فقط ميتواند به وكيل، كارشناسان و/ يا نمايندگان منتخب طرفين، اجازه بازرسي و افشاء اطلاعات بدهد. از آنجا كه مطالب الكترونيكي حاوي آميزهاي از اطلاعات قابل كشف و غيرقابل كشف است، افشاء كننده ميتواند همه برنامهها يا دادهها را بررسي كند و قسمتهاي قابل طرح را شناسايي نمايد. سپس طرف مذكور ميتواند راجع به قسمتهايي كه غيرقابل كشف تشخيص داده شده است، اعتراض نمايد.

۵ـ۳ـ كلان بودن حجم اطلاعات قابل مطالعه كامپيوتري
حجم اطلاعاتي كه به شكل الكترونيكي ذخيره ميشود، بسيار زياد است. از آنجايي كه قيمت فضاي ذخيرهساز ديسك سخت كامپيوتر به سرعت در حال كاهش است، لذا هزينهي نگهداري اطلاعات قديمي نسبت به صرف وقت يك كارمند جهت حذف اطلاعاتي كه ديگر مورد نياز نيستند، پايينتر بوده و هر روزه اين هزينه به طور فزايندهاي رو به كاهش است.
جداي از آسيبي كه به طور بالقوه بر اطلاعات ذخيره شده الكترونيكي وارد ميآيد، هنگام رسيدگي قضايي به چنين مقادير بزرگي از دلايل و مدارك انباشت شده، حجم بزرگ آنها نيز موجب بروز خسارت مضاعف بر آنها ميشود.

۵ـ۴ـ خلاء سازماندهي
عموما، اطلاعات رايانهاي نسبت به اطلاعات و مدارك كاغذي سنتي كمتر ساماندهي ميشوند. معمولا اسناد كاغذي به صورت پروندههاي شمارهبندي شده بايگاني ميشوند و هر يك داراي كارت شناسايي هستند و نسخههاي اضافي نيز در پروندههايي جداگانه اما مرتبط نگهداري ميشوند. ولي در بسياري موارد، اطلاعاتي كه در سيستمهاي رايانهاي ذخيره ميشوند، به خوبي سازماندهي نميگردند. مثلاً ممكن است نام فايلها داراي اندازهي محدودي باشد يا اينكه اطلاعات توضيحي خوبي براي آنها فراهم نشده باشد.
همچنين، معمولا نوارهاي پشتيبان به طور كامل فهرستبندي نميشوند. اگرچه شايد بتوان نوارهاي پشتيبان را بر اساس تاريخ توليدشان تعيين محل كرد، اما تشخيص اينكه كدام نوار حاوي كدام فايل پشتيبان ميباشد، امري غيرممكن است. حتي اگر از يك سيستم فهرستبندي پيچيده براي كمك به تعيين محل فايلهاي شخصي استفاده كنيم، باز اين سيستم در فرآيند جستجوي اطلاعات موجود در كپيهايِ پشتيبان پايگاههاي دادهها، چندان كارآمد نيست.

۵ـ۵ـ استفاده از رايانه براي كمك به بررسي و بازبيني
هر يك از طرفين بايد اطلاعات و مداركي كه در اختيار يا تحت كنترل دارند را بررسي نموده و ارتباط آنها را با موضوع دادخواهي مورد نظر مشخص كنند. سپس لازم است مطالب مربوطه را از لحاظ دارا بودن امتياز ويژه بررسي نمايند. طرفي كه اسناد و مدارك توليد شده در جريان كشف را دريافت ميكند، بايد آنها را ساماندهي نمايد. ساماندهي يا طبقهبندي اسناد و مدارك با توجه به ميزان مفيد و مرتبط بودن آنها با مورد يا موارد مطروحه ميباشد.

همچنين، هر يك از طرفين ميتوانند در بررسي و بازبيني حجم عظيمي از ادله الكترونيك از كمك يك رايانه نيز بهرهمند شوند. از اين رايانه براي تعيين محل و گروهبندي فايلهايي كه داراي ويژگيهاي مشترك و معين هستند، استفاده ميشود(۱) ؛ ضمن اينكه از آن ميتوان براي تهيه يك فهرست راهنماي تمام ـ متن از تمامي فايلهايي كه داراي كليدواژههاي خاص و ذيربط هستند نيز استفاده كرد. از اين فنون ميتوان در محدود كردن فهرست اسناد احتمالي كه قرار است توسط پرسنل حقوقي بررسي شود، استفاده كرد.
بعضي برنامههاي كاربردي نرمافزاري، داراي كاركردهاي فهرستبندي داخلي ميباشند. در عين حال، بسياري از اينها صرفاً جستجوي سادهاي براي تعيين كليد واژهها و گروههاي واژگاني به عمل ميآورند. در اين راستا، نرمافزار جستجوگري كه پيچيدهتر و تخصصيتر است، از قابليت اطمينان و كارآيي بيشتري برخوردار است. به عنوان مثال، نرمافزارهاي جستجوي تخصصي اين قابليت را دارند كه كاوشهاي بسيار دقيق و نزديك را با اضافه كردن واژگان تخصصي انجام دهند و به طور خودكار با استفاده از فرهنگ واژههاي هم معني و متضاد (تزاروس) به جستجوي مترادفها بپردازد.
۵ـ۶ـ بررسي گونههاي خاص دادهها

الف) دادههاي ديداري ـ شنيداري ديجيتالي
در سالهاي آتي استفاده از دادههاي ديداري ـ شنيداري ديجيتالي شده، در بسياري از مراكز شغلي افزايش پيدا خواهد كرد. كماكان سازمانهاي زيادي كار استفاده از تصاوير ديجيتالي و گنجاندن آنها در پايگاه دادهها(۲) را آغاز كردهاند. همچنين در اين سازمانها استفاده از پيامهاي شنيداري كه مانند پست الكترونيكي مسيريابي ميشوند و از يك كاربر پست صوتي به كاربر ديگر منتقل ميگردند، متداول شده است. پيامهاي ويديويي نيز در آينده متداول ميشود؛ همچنانكه كامپيوترهاي روميزي تقويت ميگردند تا از آنها جهت كنفرانسهاي ويديويي استفاده شود. توضيحات صوتي كه به اسناد واژهپرداز و صفحه گسترده اضافه ميشود، به تدريج به يك حرفه در حال تداوم و عموميت تبديل ميشود.

بنابراين، به زودي بر روي سيستمهاي رايانهاي شغلي، تجهيزات چند رسانهاي مجهز به اسناد متني راهاندازي خواهد شد. برخلاف اطلاعات نوشتاري، تجهيزات چند رسانهاي را نميتوان به طور خودكار فهرستبندي كرد و به جستجوي كليد واژههاي موضوعات مرتبط با دعوايي خاص پرداخت.
اما در عوض، اطلاعات ويديويي يا شنيداري را بايد دوباره با همان سرعتي كه ضبط شدهاند به كار انداخت تا بتوان آنها را از لحاظ مرتبط و دارا بودن امتياز ويژه، مورد بررسي قرار داد.(۳) اگر در زمان توليد دادهها، سيستم طبقهبندي دادههاي چند رسانهاي را در اختيار نداشته باشيم، مشكلات بازرسي اطلاعات در كميتهاي بزرگ به طور قابل ملاحظهاي افزايش پيدا خواهد كرد.

ب ـ قالب اختصاصي، فشرده و رمزگذاري شده
بسياري از برنامههاي كاربردي، دادههايشان را در قالب يك فايل اختصاصي ذخيره ميكنند تا علاوه بر صرفهجويي در فضاي ديسك، دسترسي سريعتر به دادهها را نيز فراهم كنند. اطلاعات ذخيره شده در اين قالبها را نميتوان به آساني با استفاده از نرمافزارهاي جستجوگر عمومي، كه محتواي فايلهاي روي ديسك سخت را از طريق كليد واژههاي تعيين شده جستجو ميكنند، مورد تفحص قرار داد. جستجوي چنين فايلهايي معمولاً به امكانات جستجوي يك نرمافزار خاص محدود ميشود، مگر اينكه برنامهي جستجوگر خاصي براي تقويت قالب فايلِ اختصاصيِ مورد استفاده نوشته شود.
استفاده از نرمافزارهاي فشردهساز براي كاهش ميزان فضاي مورد نياز ديسك جهت ذخيره فايلها يا برنامههايي كه به ندرت در دسترس قرار ميگيرند، به طور فزايندهاي رو به گسترش است. فايلهاي مرتبط به هم زيادي را ميتوان در يك فايل فشرده واحد دستهبندي نمود و كار دسترسي به آنها را آسان كرد.
نرمافزارهاي متداول زيادي، از قبيل PKWARE, Inc.’s PKZIP ، ميتوانند به طور قابل توجهي ميزان فضاي مورد نياز يك فايل خاص را كاهش دهند. اين نرمافزارها به دنبال الگوهايي از فايلها ميگردند و سپس اندازهي آن را از طريق فنون فشرده سازي كاهش ميدهند (مثلاً علايمي را جايگزين دادههاي تكراري ميكنند)(۴) . بعضي نرمافزارهاي فشردهساز، نظير PKZIP، با استفاده از يك رمز عبور اختياري، دادههاي فشرده شده را بيشتر رمزگذاري ميكنند. فايلهاي ذخيره شده در قالبهاي فشرده را نميتوان به آساني جستجو كرد و بايد قبل از جستجو آنها را به حالت اول بازگرداند.
چندين برنامه نرمافزاري متداول از جمله برنامههاي صفحه گسترده و واژهپرداز از فن رمزگذاري در سطوح مختلف استفاده ميكنند. بعضي نرمافزارها براي جلوگيري از ورود غيرمجاز و اتفاقي به فايل، از يك قالب رمزگذاري اختصاصي بهره ميجويند. اما ممكن است نرمافزارهاي شخص ثالثي وجود داشته باشد كه رمزهاي عبوري را كه از ايمني كمتري برخوردارند، از بين ببرند. ديگر برنامهها نيز براي جلوگيري از خواندن مستقيم يك فايل با استفاده از برنامهاي كه آن فايل را ايجاد كرده است، از رمز عبور استفاده ميكنند. هرچند ميتوان با پياده كردن اين فايل در يك برنامهي ديگر به راحتي در آن اختلال ايجاد كرد.
بعضي برنامههاي نرم افزاري قادرند از اشكال ايمنتر رمزگذاري استفاده كنند؛ مانند الگوريتمهاي DES(۵) يا IDEA . بسته به طول كليد رمزگذاري مورد استفاده، دادههايي كه بوسيله اين الگوريتم پيچيدهتر حفاظت ميگردند، معمولاً از لحاظ تجاري قابل نفوذ و بهرهبرداري غيرمجاز نيستند.(۶)
در جريان فرآيند كشف، توليد كننده اسناد ملزم است اطلاعات را در قالبي غيرفشرده و رمزگذاري نشده فراهم آورد تا طرف مقابل بتواند از آن استفاده كند.(۷) زماني كه اطلاعات در يك قالب اختصاصي ذخيره ميشوند و در قالب الكترونيكي توليد ميگردند، ميتوان از توليدكننده خواست كه اطلاعات را در سطح استاندارد صنعتي يا در يك قالب آزاد توليد كند (مانند ASCII) . همچنين ميتوان از توليدكنندهي اسناد خواست از نرمافزار مناسبي كه براي بازديد يا پرينت اطلاعات به كار ميرود، يك كپي تهيه نمايد.(۸) در هر صورت، زماني كه اطلاعات در يك قالب رمزگذاري شده ذخيره ميشود، طرف دعوايي كه اطلاعات را كشف ميكند، اطلاعاتي در خصوص نرمافزار رمزگذاري مورد استفاده و همچنين كشف هويت افرادي كه به كلمات عبور رمزگذاري دسترسي پيدا كردهاند، جمعآوري خواهد كرد.
ج) تصديق صحت و اصالت اسناد و مدارك
ادله الكترونيك نسبت به اسناد كاغذي سنتي، بيشتر در معرض نابودي، دستكاري و دسترسي غيرمجاز قرار دارند. به همين خاطر، لازم است جهت حفاظت از تماميت ادله الكترونيك، تمهيدات امنيتي انديشه شود.
تاريخ و زمان مربوط به ادله الكترونيك كه توسط سيستمهاي عامل Windows/Dos نگهداري و ردگيري ميشود، به آساني قابل تغيير هستند. حتي در اين زمينه بعضي برنامههاي نرمافزاري شخص ثالث وجود دارد كه اينگونه دستكاريها را تسهيل ميكنند (مانند برنامهي Date Edit محصول شركت Ninotech Software). در دعواي شركت ساختماني اليانس و لسيستر عليه قهرماني(۹) ، مدعي عليه با ارايهي نسخه پرينت يك شاخه خاص، دلايل و مداركي دالّ بر بيگناهي خود به دادگاه معرفي نمود. دادگاه نيز چنين تشخيص داد “ بسيار ساده است كه تقويم يا ساعت كامپيوتر را طوري تنظيم كنيم تا چنين به نظر آيد كه در فلان تاريخ يك فايل در ديسك ذخيره بوده است.”. در هر حال، مدارك و شواهد ديگري نيز (خصوصاً ميزان فضاي آزاد ديسك) صحت و اصالت نسخه پرينت شاخه مذكور را زير سوال برد و در نتيجه دادگاه آن را رد كرد.

زيرنويس هاي متن
۱. - اين ويژگيها مواردي نظير تاريخ توليد فايل، كاربري كه آن را ايجاد كرده و موضوعاتي كه مرتبط با نام آن هستند را شامل ميشود.
۲. - به عنوان مثال، استفاده از برنامههاي مصورسازي اسناد جهت نگهداري و مديريت آنها به طور روزافزوني افزايش مييابد. اگر اين گونه تصاوير تبديل نشوند يا فهرستبندي نگردند، نميتوان با استفاده از تجهيزات خودكار به جستجوي فايل تصوير اصلي پرداخت.
۳. - ضبط صوت امر تازهاي نيست. سازمانهاي زيادي هستند كه مكالمات تلفني بين كارمندان و مشتريان خود را ضبط ميكنند. از جمله اين سازمانها ميتوان به بنگاههاي دلالي، شركتهاي بيمه اشاره كرد.
۴. - اين نرمافزار فايلهاي آرشيو فايلهاي Zip ايجاد ميكند كه در آنها يك يا چند فايل به طور فشرده جاسازي شدهاند. همه ويژگيهاي يك فايل و همچنين ساختار شاخه آن را ميتوان ذخيره نمود.
۵. - DES به معناي استاندارد رمزگذاري دادهها است و از آن به عنوان يك الگوريتم رمزنگاري جهت حفاظت از دادههاي رايانهاي طبقهبندي نشده، استفاده ميشود. DES توسط موسسه ملي فناوري و استانداردهاي آمريكا ترويج ميگردد.
۶. - اما بسياري از فروشندگان نرمافزار ترجيح ميدهند كه اشكال بسيار پيچيده رمزگذاري را اجرا نكنند. زيرا نميخواهند محصولاتشان تابع مقررات و محدوديتهاي صادرات آمريكا يا كانادا، كه بر فناوريهاي رمزگذاري اعمال ميگردد، باشد. ديگر فروشندگان از قبيل IBM، در محصولات lotus Notes خود، هم مونتاژ بينالمللي دارند و هم مونتاژ آمريكاي شمالي. در مونتاژ بينالمللي، از سيستم رمزگذاريِ داراي پيچيدگي كمتر استفاده شده است.
۷. - جهت تاكيد بر چنين الزامي، لازم است قوانين ايالتي آيين دادرسي مدني اصلاح شوند. در ايالات متحده آمريكا، ماده ۳۴(a) «مقررات فدرال آيين دادرسي مدني» ضمن اينكه اسناد را تعريف ميكند، شرطي پيشبيني كرده كه ملزم ميكند «اسناد در صورت لزوم، توسط مدعيعليه و با استفاده از تجهيزات كشف و شناسايي، در قالبي معقول و قابل استفاده ترجمه شوند.». تفسير ذيل توسط كميته مشورتي در مورد اصلاحيه ۱۹۷۰ ماده ۳۴(a) آمده است:«تفسير جامع ‘اسناد’ جهت تطبيق دادن با فناوري متحول امروزي، تجديدنظر ميشود. اين اصلاحيه تصريح ميكند كه ماده ۳۴ به گردآوري دادههاي الكترونيكي مربوط ميشود كه اطلاعات آنها را فقط ميتوان با استفاده از تجهيزات كشف و شناسايي به دست آورد. همچنين زمانيكه كشفكننده فقط بوسيله تجهيزات مدعيعليه ميتواند دادهها را به يك موضوع عملي و قابل كاربرد تبديل كند، در آن صورت مدعيعليه ملزم خواهد شد كه براي ترجمهي دادهها به يك قالب قابل استفاده، تجهيزات خود را به كار اندازد.».همچنين، بخش ۲۰۳۱ (f)(۱)، آئين دادرسي مدني كاليفرنيا كه مقرر ميدارد: «مخاطب درخواست مربوطه، با هزينهي معقول متقاضي، دادههاي ذخيره شدهي الكترونيكي را به يك قالب قابل كاربرد و منطقي، ترجمه ميكند».
۸. - البته توجه داشته باشيد كه براي انجام اين عمل (تهيه كپي) ممكن است مشكل مجوز داشته باشيد. در عين حال، در نظر داشته باشيد كه آيا دستور دادگاه اجازه چنين كاري را ميدهد يا خير.
۹. - Alliance and Leicester Building Society v. Ghahremani


منبع:وبلاگ تخصصی حقوق ایران