نوع مقاله : مقاله پژوهشی
نویسندگان
1 دانشیار گروه حقوق کیفری و جرم شناسی دانشگاه علامه طباطبایی
2 دانشجوی دکتری حقوق کیفری و جرم شناسی دانشگاه علامه طباطبایی
3 کارشناس ارشد حقوق کیفری و جرم شناسی دانشگاه قم
چکیده
چکیده
استنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضر
دادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانند
ادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحت
انتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروری
ماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند. در بند
تجارت الکترونیک و ماده ی 40 قانون جرایم رایانه ای به استفاده از راهکارهای ایمن جهت
حفاظت از داده ها اشاره شده که از مهمترین آن ها میتوان به بیومتریک و رمزنگاری اشاره
کرد. فناوری بیومتریک داده های اشخاص را با توجه به الگوی عمومی دریافت و پردازش می-
کند و تنها به فردی که داده هایش پردازش شده اجازه ی دستیابی به اطلاعات می دهد و دیگران
نمی توانند به اطلاعات دست یابند؛ در رمزنگاری نیز اطلاعات به وسیله ی در هم سازی به
گونه ای که تنها با یک کلید محرمانه از حالت در هم خارج می شوند، مورد حفاظت قرار
می گیرند و برای فردی که به این اطلاعات دسترسی ندارد، ناخوانا باقی می ماند. به این شیوه
داده ها از خطر تغییر و تحریف محفوظ باقی می مانند و می توانند به گونه ای مطمئن مورد استناد
قرار گیرند.
کلیدواژهها
عنوان مقاله [English]
The Maintenance of Accuracy and Reliability of Electronic Evidence through Biometric and Encryption
نویسندگان [English]
- Hasanali Moazenzadegan 1
- Elham Soleyman Dehkordi 2
- Mahshid Youshi 3
چکیده [English]
The reliability of electronic evidence means the authenticity of electronic
data in court and playing a role in the judgments. In order to have the same
demonstrative function as traditional evidence, electronic evidence must
meet two main requirements: authentication, originality and nonrepudiation.
It is essential to keep data suitably in the seized phase to
achieve these requirements. The secure strategies for protection of the data
have been mentioned in clause (T), article 2 of the Electronic Commercial
Act and also article 40 of Cybercrimes Act, of which the most important is
biometric and encryption. The biometric technology receives and processes
the individuals’ data and allows to achieve the data only to whom his/her
data have been processed; hence, no one else can access the data. Also in
encryption, the data are protected by shuffling in a way that it can switch
such statement with only one confidential key and it remains illegible to a
person who does not access these data. In this way, the data are protected
from alternation and falsification and can be cited in such a secure way.
کلیدواژهها [English]
- Electronic evidence
- Reliability of electronic evidences
- Biometric
- Encryption
- Chawki, Mohamad; AbdelWahab, Mohamad. (2005). Identity Theft in Cyber Space: Issues and Solution, George Town University Law Center, Vol. 3, pp. 8-30.
- Close Angeline Grace,Zinkhan Georg; Finney,Zachary. (2003). Cyber Identity Theft: A Conceptual Model and Implication for Public Policy,Northwestern University School of Law, No. 07-09, pp. 1-27.
- Gaur, Priyanka; Srivastava, Prabhat. (2015). Biometric Risks - How to Deal with the Challenges, Scholedge International Journal of Management & Development, Vol. 2, No. 7, pp. 16-23.
- Greenleaf, Graham; Clarke, Roger. (1997). Privacy Implications of Digital Signatures, IBC Conference on Digital Signatures (Proc.), Sydney, pp. 1 - 12.
- K.Govinda; E.Sathiyamoorth. (2011). Multilevel Cryptography Technique Using Graceful Codes, Journal of Global Research in Computer Science, Vol. 2, No. 7, pp. 1-5.
- Kerr, Orins. (2005). Digital Evidence And the New Criminal Procedure, The George Washington University Law School Public Law and Legal Theory Working Papper, No. 108, pp. 1-62.
- Kumar, Animesh. (2013). Asymmetric key Cryptography, pp. 1- 11, Available at SSRN: http://ssrn.com/abstract=2372882.
- Levy. S, Grand. (2005). Theft Identity, The American Journal of International Law, Vol. 80, No. 1, pp. 40-60.
- Mason, Stephan. (2006). Electronic Signature in Practice, Journal of High Technology Law, Vol. VI, No. 2, pp. 33-48.
- Swire, Peter; Ahmad, Kenesa. (2012). Encryption and Globalization, Columbia Science and Technology Law Review, Vol. 23, No. 157, pp. 416 - 481.
- Wang, Minyan. (2006). The Impact of Information Technology Development, Journal of Law and Technology, Vol. 15, No. 3, pp. 1-37.