نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشیار گروه حقوق کیفری و جرم شناسی دانشگاه علامه طباطبایی

2 دانشجوی دکتری حقوق کیفری و جرم شناسی دانشگاه علامه طباطبایی

3 کارشناس ارشد حقوق کیفری و جرم شناسی دانشگاه قم

چکیده

چکیده
استنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضر
دادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانند
ادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحت
انتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروری
ماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند. در بند
تجارت الکترونیک و ماده ی 40 قانون جرایم رایانه ای به استفاده از راهکارهای ایمن جهت
حفاظت از داده ها اشاره شده که از مهمترین آن ها میتوان به بیومتریک و رمزنگاری اشاره
کرد. فناوری بیومتریک داده های اشخاص را با توجه به الگوی عمومی دریافت و پردازش می-
کند و تنها به فردی که داده هایش پردازش شده اجازه ی دستیابی به اطلاعات می دهد و دیگران
نمی توانند به اطلاعات دست یابند؛ در رمزنگاری نیز اطلاعات به وسیله ی در هم سازی به
گونه ای که تنها با یک کلید محرمانه از حالت در هم خارج می شوند، مورد حفاظت قرار
می گیرند و برای فردی که به این اطلاعات دسترسی ندارد، ناخوانا باقی می ماند. به این شیوه
داده ها از خطر تغییر و تحریف محفوظ باقی می مانند و می توانند به گونه ای مطمئن مورد استناد
قرار گیرند.

کلیدواژه‌ها

عنوان مقاله [English]

The Maintenance of Accuracy and Reliability of Electronic Evidence through Biometric and Encryption

نویسندگان [English]

  • Hasanali Moazenzadegan 1
  • Elham Soleyman Dehkordi 2
  • Mahshid Youshi 3

1

2

3

چکیده [English]

The reliability of electronic evidence means the authenticity of electronic
data in court and playing a role in the judgments. In order to have the same
demonstrative function as traditional evidence, electronic evidence must
meet two main requirements: authentication, originality and nonrepudiation.
It is essential to keep data suitably in the seized phase to
achieve these requirements. The secure strategies for protection of the data
have been mentioned in clause (T), article 2 of the Electronic Commercial
Act and also article 40 of Cybercrimes Act, of which the most important is
biometric and encryption. The biometric technology receives and processes
the individuals’ data and allows to achieve the data only to whom his/her
data have been processed; hence, no one else can access the data. Also in
encryption, the data are protected by shuffling in a way that it can switch
such statement with only one confidential key and it remains illegible to a
person who does not access these data. In this way, the data are protected
from alternation and falsification and can be cited in such a secure way.

کلیدواژه‌ها [English]

  • Electronic evidence
  • Reliability of electronic evidences
  • Biometric
  • Encryption
- ابوالحسـن پـور، وحیـده.  .(1386شـبکههـای مجـازی اختصاصـی)»«، مجلـه الکترونیکـی پژوهشگاه اطلاعات و مدارک ایران، دوره ،5شماره ،1386 ،2صص .1- 20
- احسانی مؤید، فرزانه.  .(1389ورود جاسوسها ممنوع)». ماهنامهی اطلاعات، شماره ،12 سال یازدهم، صص .1 - 18«
- احمدی، جواد.  .(1388دنیای بیومتریک)»«. ماهنامهی فناوری، سـال چهـارم، شـماره ،13 .13-28 ص
- استنلی، پائول..(1391حقوق حفظ اسـرار ) ، متـرجم: محمدحسـین وکیلـی مقـدم، چـاپ اول، تهران، کتاب همگان.
- اسدی، مریم. )» .(1384فناوریهای امنیت اطلاعات: با یـک دیـدگاه طبقـه بنـدی«. علـوم اطلاع رسانی، دوره ،20شماره 3و ،4بهار و تابستان ،1384صص .1-16
- انیسی حماسه، زهره. )» .(1389امضای دیجیتـال راهکـاری مـؤثر در پیشـگیری از جـرایم رایانهای«. ماهنامه عصر فناوری اطلاعات، شماره ،56مـرداد ،1389سـال ششـم، صـص .48 - 53
- باسـتانی، برومنـد. ) .(1386جـرایم کـامپیوتری و اینترنتـی، چـاپ دوم، تهـران، انتشـارات بهنامی.
- جلالی فراهانی، امیرحسین. )» .(1386استنادپذیری ادلهی الکترونیکـی در امـور کیفـری«. مجله ی فقه و حقوق، شماره ،15سال چهارم، صص .83 -114
- حسن آبادی، مهدی. )» .(1386تکنولوژیهـای تصـدیق هویـت«. نشـریهی رایانـه، شـماره ،167سال دهم، صص .9 -25  
- حسـن بیگـی، ابـراهیم. ) .(1384حقـوق و امنیـت در فضـای سـایبر، چـاپ اول، تهـران، مؤسسهی مطالعات و تحقیقات بین المللی ابرار معاصر تهران. - رضایی، علی. ) .(1382حقوق تجارت الکترونیک، چاپ اول، تهران، گنج دانش.
- زندی، محمدرضا. ) .(1389تحقیقـات مقـدماتی در جـرایم سـایبری، چـاپ اول، تهـران، جنگل. 96فصلنامه پژوهش حقوق کیفری، سال چهارم، شماره دوازدهم، پاییز
1394 - زیبر، اولریش. ) .(1383جـرایم رایانـه ای، متـرجم: محمـد علـی نـوری، رضـا نخجـوانی، مصطفی بختیاروند، احمد رحیمی مقدم، چاپ اول، تهران، گنج دانش.
 - ساجدی، حامد. )» .(1386بیومتریک، فناوری در خدمت امنیت«. ماهنامه تکفا، شـماره ،7 سال پنجم، صص .134 -142 - شهبازی نیا، مرتضی، عبداللهی، محبوبه. )» .(1389دلیل الکترونیک در نظام ادله ی اثبـات دعوا«. فصلنامه ی حقوق دانشکده حقوق و علوم سیاسـی، دوره ،40شـماره ،4زمسـتان .193 - 205 ، صص89
- شـیرزاد، کـامران. ) .(1388جـرایم رایانـه ای از دیـدگاه حقـوق جـزای ایـران و حقــوق بین الملل. چاپ اول، تهران، شرکت نشر بهینه فراگیر.
- عباسی کلیمانی، عاطفه. ) .(1385مطالعهی تطبیقی جرایم اینترنتی در حقوق ایران و اسناد بین المللی. پایاننامه کارشناسی ارشد حقوق جـزا و جـرم شناسـی، پـردیس قـم دانشـگاه تهران.
- عبداللهی، محبوبه. ) .(1391دلیـل الکترونیکـی در نظـام ادلـهی اثبـات دعـوا، چـاپ اول، تهران، انتشارات خرسندی.
- فضلی، مهدی. ) .(1388مسؤولیت کیفری در فضای سایبر، چـاپ اول، تهـران، انتشـارات خرسندی.
- کاتوزیان، ناصر. ) .(1388اثبات و دلیل اثبات، چاپ ششم، تهران، انتشارات میزان.
- لینان دبلفون، زویه. ) .(1388حقوق تجـارت الکترونیـک، متـرجم: سـتار زرکـلام، چـاپ اول، تهران، انتشارات شهردانش.
 - محمدی، سـام، میـری، حمیـد. )» .(1388بررسـی تطبیقـی ارائـه ی ادلـه ی الکترونیـک در دادگاه؛ اشکال و اعتبار آن«. نامه مفید، شماره ،76صص .151 – 178  
– نوری، محمد علی. ) .(1382حقـوق تجـارت الکترونیـک، چـاپ اول، تهـران، انتشـارات گنج دانش.
- وصالی ناصح، مرتضی. )» .(1384امضای الکترونیک و جایگاه آن در ادلهی دعوا«. مجله کانون وکلا، دوره دوم، شماره ،59سال ،48صص .54 - 69 - هاتف، رضا. )» .(1387تأمین امنیت«. گاهنامه ی امنیت، شماره ،28سال ششـم، صـص 28 .12 - 97
حفظ صحت و استنادپذیری ادلهی الکترونیک با استفاده از بیومتریک و رمزنگاری - هـاتف، مهــدی. )» .(1386بیومتریــک رویکــردی نـوین در تــأمین امنیــت«. دوماهنامــه ی توسعهی انسانی پلیس، شماره ،12سال چهارم، صص .70 - 84

- Chawki, Mohamad; AbdelWahab, Mohamad. (2005). Identity Theft in Cyber Space: Issues and Solution, George Town University Law Center, Vol. 3, pp. 8-30.
- Close Angeline Grace,Zinkhan Georg; Finney,Zachary. (2003). Cyber Identity Theft: A Conceptual Model and Implication for Public Policy,Northwestern University School of Law, No. 07-09, pp. 1-27.
- Gaur, Priyanka; Srivastava, Prabhat. (2015). Biometric Risks - How to Deal with the Challenges, Scholedge International Journal of Management & Development, Vol. 2, No. 7, pp. 16-23.
- Greenleaf, Graham; Clarke, Roger. (1997). Privacy Implications of Digital Signatures, IBC Conference on Digital Signatures (Proc.), Sydney, pp. 1 - 12.
- K.Govinda; E.Sathiyamoorth. (2011). Multilevel Cryptography Technique Using Graceful Codes, Journal of Global Research in Computer Science, Vol. 2, No. 7, pp. 1-5.
- Kerr, Orins. (2005). Digital Evidence And the New Criminal Procedure, The George Washington University Law School Public Law and Legal Theory Working Papper, No. 108, pp. 1-62.
- Kumar, Animesh. (2013). Asymmetric key Cryptography, pp. 1- 11, Available at SSRN: http://ssrn.com/abstract=2372882.
- Levy. S, Grand. (2005). Theft Identity, The American Journal of International Law, Vol. 80, No. 1, pp. 40-60.
- Mason, Stephan. (2006). Electronic Signature in Practice, Journal of High Technology Law, Vol. VI, No. 2, pp. 33-48.
- Swire, Peter; Ahmad, Kenesa. (2012). Encryption and Globalization, Columbia Science and Technology Law Review, Vol. 23, No. 157, pp. 416 - 481.
- Wang, Minyan. (2006). The Impact of Information Technology Development, Journal of Law and Technology, Vol. 15, No. 3, pp. 1-37.