بانک اطلاعات وکلا وکیل وکیل پایه یک دادگستری وکیل دادگستری وکیل با سابقه موسسات حقوقی کارشناس دادگستری دفاتر اسناد رسمی
شاهین عبدالخانی
آدرس : یاسوج - خیابان هجرت 3 ساختمان بهمن بیگی طبقه اول واحد 2
وب سایت شاهین عبدالخانی وکیل پایه یک دادگستری و مشاور حقوقی قوه قضائیه
سیدجلال میرکاظمی
آدرس : تهران - خیابان انقلاب - پیچ شمیران - روبروی تجدید نظر دیوان عدالت اداری ساختمان تنکابن - ط 6- واحد 28
تلفن تماس : 02177684200 - 09122406368
وب سایت سیدجلال میرکاظمی وکیل پایه یک دادگستری و مشاور حقوقی پذیرش کلیه دعاوی حقوقی ، کیفری ، خانواده دیوان عدالت اداری دادگاه انقلاب و دادگاه نظامی
سرور ثانی نژاد
آدرس : تهران، خیابان پاسداران، خیابان عابدینی زاده (بین بهارستان 5 و 6)، پلاک 34، طبقه همکف
تلفن تماس : 22779314 - 09124357415
وب سایت سرور ثانی نژاد وکیل پایه یک دادگستری و مشاور حقوقی کانون وکلای دادگستری مرکز
علیرضا شریفی
آدرس : سقز، خ امام، روبروی داروخانه مرکزی ، ساختمان پزشکان میلاد ، طبقه دوم
وب سایت علیرضا شریفی وكيل پايه يك دادگستري و مشاور حقوقي کانون وکلای دادگستری کردستان
احسان عابدین
آدرس : تهران، خیابان پاسداران، خیابان عابدینی زاده (بین بهارستان 5 و 6)، پلاک 34، طبقه همکف
تلفن تماس : 22779314 - 09123956043
وب سایت احسان عابدین وکیل پایه یک دادگستری و مشاور حقوقی کانون وکلای دادگستری مرکز
محمد رضا مهرجو
آدرس : تهران سید خندان ابتدای خیابان دبستان کوچه شهید صفا فردوسی بلاک 24واحد 10
تلفن تماس : 02188463970 - 09123347471
وب سایت محمد رضا مهرجو وكيل پايه يك دادگستري و مشاور حقوقي کانون وکلای دادگستری مرکز
علی جاوید
آدرس : تبریز ، 17 شهریور جدید ،جنب بانک ملی ، ساختمان ایران ، واحد A14
تلفن تماس : 04135572731 - 09141193504
وب سایت علی جاوید وکیل پایه یک دادگستری و مشاور حقوقی کانون وکلای دادگستری آذربایجان شرقی و عضو هیئت علمی دانشگاه
احسان زررخ
آدرس : کرمانشاه، پارکینگ شهرداری، جنب هتل راه کربلا؛ کوی5، ساختمان مرجان، طبقه1، واحد2
وب سایت احسان زررخ وكيل پايه يك دادگستري و مشاور حقوقي کانون وکلای دادگستری کرمانشاه و ایلام
سجاد حجازی
آدرس : میدان نبوت -بلوار ملاصدرا - ساختمان معین -طبقه دوم واحد 6
وب سایت سجاد حجازی وکیل پایه یک دادگستری و مشاوره حقوقی کانون وکلای دادگستری البرز
مطالب پربازدید
جدیدترین مطالب
 

جعل در بستر فناوری های اطلاعات و ارتباطات

ارسال شده توسط : پرتال اطلاع رساني وكالت آن لاين در تاریخ : 15-02-1393
نسخه چاپی ارسال به دوستان

مشاوره تلفنی با وکیل 09128304909

بخش بسیاری از خدمات سایت وکالت آنلاین رایگان میباشد ولی شما میتوانید با اهداء کمک های مالی خود ما را در خدمت رسانی بهتر یاری نمایید.
جعل در بستر فناوری های اطلاعات و ارتباطات

فاطمه قناد - استادیار دانشگاه علم و فرهنگ بخش چهارم

جعل در بستر فناوری‌های اطلاعات و ارتباطات بخش نخست

جعل در بستر فناوری‌های اطلاعات و ارتباطات بخش دوم

جعل در بستر فناوری‌های اطلاعات و ارتباطات بخش سوم

جعل در بستر فناوری‌های اطلاعات و ارتباطات بخش چهارم

جعل در بستر فناوری‌های اطلاعات و ارتباطات بخش پنجم

جعل در بستر فناوری های اطلاعات و ارتباطات بخش ششم و پایانی

وجود امضا در زیر نوشته یا سند، جزئی از شرایط شکلی اعتبار سند است و تصدیق صحت و اصالت امضا، به عنوان ابزاری برای پیشگیری از ادعای انکار یا تردید و حتی جعل تلقی می‌شود.

نتیجة چنین فرآیندی، ایجاد «امضای مسلم الصدور» است که هیچ‌گونه دعوای انکار یا تردید، علیه آن مسموع نیست (قانون آیین دادرسی مدنی، مادة ۲۲۵). امضای الکترونیکی نیز از این امر مستثنا نبوده و برای اینکه واجد آثار حقوقی باشد و صدور‌ آن به مفهوم شناسایی هویت امضا کننده و اصالت امضا و مدرک باشد و عملی مثبت قلمداد شود، باید از یک سلسله شرایط شکلی برخوردار باشد و چون امری مبتنی بر فناوری است، باید از قواعد فنی خاصی نیز تبعیت کند. (قناد، ۱۳۸۵: ۶۵-۶۶). هدف از وضع شرایط قانونی برای اعتبار بخشیدن به امضای الکترونیکی و به ویژه تولید و صدور امضای الکترونیکی مطمئن، تضمین تمامیت، دوام و امضا پذیری اسناد الکترونیکی است. براین اساس، اسناد الکترونیکی که بدین نحو امضا شده‌اند، اعتباری همسان با اسناد کاغذی با امضای دست نویس دارند. هر اندازه کارایی سیستم فنی که برای صدور امضای الکترونیکی استفاده شده، بیشتر باشد، تمامیت، دوام و ارتباط سند با فایل‌های امضایی که برای آن ایجاد شده بیشتر است (زرکلام، ۱۳۸۵: ۲۹۱).

از این رو، امضایی که طبق شروط مقرر در قانون صادر شده باشد، «امضای الکترونیکی مطمئن» نام می‌گیرد و همچون امضای مسلم الصدور که ذیل اسناد کاغذی درج می‌شودو هیچ‌گونه دعوای انکار یا تردید علیه آن مسموع نبوده و قابل انتساب به صادر کننده است. تفاوت امضای الکترونیکی با امضای رقمی در این نکته نهفته است که در امضای الکترونیکی هر نماد الکترونیکی که به امضا متصل شود معتبر بوده و می‌توان از همه اشکال فناوری‌های الکترونیکی سطح پایین و سطح بالا برای تولید آن بهره برد. به عنوان نمونه وقتی با استفاده از قلم نوری متن یک سند امضا می‌شود (Brazell, 2008:38) یا در موردی که شخصی امضای مکتوب خود را در رایانه «تصویربرداری» کرده و آن را به یک نوشته «منضم» می‌کند یا حتی در موردی که شخصی نام خود را ذیل یک سند الکترونیکی درج می‌کند (Ibid:36) ، یک سند با امضای الکترونیکی تولید کرده است و لزومی به استفاده از فنون رمزنگاری در چنین امضایی وجود ندارد. چنین امضایی اگرچه قابل جعل است، امضای الکترونیکی با استفاده از فناوری سطح پایین تلقی می‌شود (Ibid.:37-38). در مقابل، دو روش مبتنی بر فناوری سطح بالا نیز وجود دارد. نخست، «امضای رقمی» است که محدود به فناوری زیر ساخت کلیدهای عمومی است و با استفاده از این فناوری سطح بالا، اسناد «رمزنگاری» و به عبارتی امضا می‌شوند و سپس مورد شناسایی قرار می‌گیرند (Baker. 2008: 248-249) و از آنجا که این رمز نگاری با استفاده از یک جفت کلید عمومی و اختصاصی صورت می‌پذیرد، «رمزنگاری نامتقارن» نامیده می‌شود ۱۴ (Ibid: 248-249: Brazell, 2008:51) و دوم امضای بایومتریک یا مبتنی بر «زیست سنجی» که با استفاده از خصوصیات زیستی هر شخص نظیر ویژگی‌های شبکیه، عنبیه یا اثر انگشت وی طراحی شده و منحصر به فرد است. وسایلی که برای ثبت ویژگی‌های زیستی هر فرد به کار می‌روند، امروز به صورت تجاری خرید و فروش می‌شوند و از طریق آنها، اثر انگشت، ساختار شبکیه و عنبیة چشم، خطوط کف دست، شکل رگ‌ها، میزان فشار دست بر روی کاغذ هنگام امضا و حتی ترکیب صورت قابل ثبت و اندازه‌گیری است. این دستگاه‌ها پس از ثبت ویژگی‌های زیستی هر شخص، آن را به اطلاعات عددی تبدیل می‌کنند. به این فرآیند، «رقمی سازی» گفته می‌شود. این ارقام، مبنای شناسایی ویژگیهای زیستی شخص در مراجعات بعدی قرار می‌گیرد. ایراد این فناوری این است که ویژگی‌های جسمی انسان بر اثر افزایشش سن، بیماری و سایر عوامل تغییر می‌کند. فشار بیش از اندازة ابزار اندازه‌گیری بر عضو ممکن است باعث صاف شدن عضو و اشکال در تعیین محدودة دقیق آن شود یا در مواردی که زخم وجود دارد، اندازه‌گیری دقیق نخواهد بود. از این رو ممکن است به واسطه این اندازه‌گیری غیردقیق، شخص مجاز، غیرمجاز اعلام می‌شود و شخص غیرمجاز تایید گردد.

این ویژگی، نقطه ضعف این روش به شمار می‌رود و از این رو استفاده از روش‌های رمزنگاری برای تولید امضای الکترونیکی مطمئن رایج‌تر است(Brzazell,2008:39-49:vacca,2009:Liu,2010). برخی از نظام‌های قانونگذاری۱۵ (Brazell,2008: 28-31) استفاده از فناوری «زیر ساخت کلید عمومی» را شرط صحت امضای الکترونیکی اعلام کرده و به عبارتی امضای رقمی را مورد تأیید قرار داده‌اند و برخی دیگر همانند ایران، بر فناوری خاصی تأکید نداشته و تنها معیارهای لازم را برای اعتبار بخشیدن به امضای الکترونیکی بیان کرده‌اند که البته مسیری است که به امضای رقمی ختم می‌شود (Ibid:35) و تحقق آن با استفاده از فناوری زیر ساخت کلید عمومی امکان پذیر است.

این ابزار تولیدکنندة امضای الکترونیکی، مبتنی بر رمزنگاری بوده۱۶ (Baker,2008:4-5) و متشکل از یک جفت کلید عمومی و اختصاصی است که مکمّل یکدیگرند و برای رمزنگاری و رمزگشایی فایلهای اطلاعاتی الکترونیکی به کار می‌روند. این رمزنگاری، امضایی تولید می‌کند که اصطلاحاً «امضای الکترونیکی مطمئن» یا «امضای رقمی» نامیده می‌شود. «کلید عمومی» شخص، بدون وصف محرمانگی بوده و در دنیای تجارت الکترونیکی، در دسترس عموم کاربران قرار می‌گیرد. ولی«کلید اختصاصی»،« کدرقمی» محرمانة شخص است که همانند اثر انگشتان وی تلقی شده و باید مورد حفاظت قرار گیرد.۱۷

ادامه دارد

پی‌نویس‌ها:

۱۴٫ رمزنگاری، روشی برای انتقال داده‌ها به گونه‌ای است که محتوای اطلاعات پوشیده مانده و امکان دسترسی و استفادة غیرمجاز از اشخاص ثالث سلب شود. برای رمزنگاری، از یک یا چند پارامتر محرمانه که به آن متغیرهای رمزنگاری گفته می‌شود یا از یک جفت کلید استفاده می‌شود. اگر در رمزنگاری و رمزگشایی از یک کلید خصوصی استفاده شود، رمزنگاری متقارن تلقی می‌شود و اگر یک جفت کلید به نام‌های عمومی و اختصاصی مورد استفاده قرار گیرد، رمزنگاری نامتقارن خواهد بود. رمزنگاری متقارن چندان اطمینان‌بخش نیست؛ زیرا در هر معامله میان افراد مختلف یا حتی یکسان، باید کلید جدیدی ایجاد شود و امنیت هر کلید فقط یک بار استفاده قابل تضمین است، حال آنکه در رمزنگاری نامتقارن، کلید اختصاصی اشخاص همیشه محرمانه باقی می‌ماند.

۱۵- کشورهایی نظیر بلژیک، فرانسه، آلمان، ایرلند، فنلاند، نروژ، اسپانیا سوئد، هلند و پادشاهی متحدة انگلستان از جمله این کشورها هستند.

۱۶- فناوری‌ای که برای رمزنگاری داده‌ها مورد استفاده قرار می‌گیرد، به عملیات هش(hash function) شهرت دارد. این عملیات، اطلاعات را به یک ارزش با اندازه معین تبدیل می‌کند که ارزش هش(hash value) نامیده می‌شود. الگو‌ریتمی که به هر داده پیام اختصاص داده می‌شود (hash algorythm) منحصر به فرد است. به این صورت که برای هر حرف الفبا، یک عدد مشخص و منحصر به فرد تعیین می‌شود و متن، دوباره با این اعداد بازنویسی می‌گردد. سپس کلیه اعداد با هم جمع می‌شوند و حاصل جمع، به عنوان داده پیام به آسانی منتقل می‌شود. حتی اگر یک حرف از این متن تغییر کند، متن جدید یک ارزش هش جدید تولید می‌کند و در نتیجه، حاصل جمع تغییر می‌کند و جعلی بودن متن معلوم می‌شود رمزگشایی نیز به این صورت است که دریافت کننده، کلید اختصاصی خود یا کلید عمومی فرستنده را(حسب اینکه متن با چه کلیدی رمزنگاری، شده باشد) به کار می‌برد تا اصالت امضای الکترونیکی فرستنده پدیدار شود. سپس همان الگوریتم هش را به کار می‌برد تا متن رمزنگاری شده، قابل رؤیت شود، آنگاه با بهره‌گیری از کلید عمومی فرستنده، متن رؤیت شده را رمزگشایی می‌کند و از این طریق تمامیت و اصالت متن و فرستندة آن اثبات می‌شود.

۱۷- برای اطلاع بیشتر، ر.ک:

منبع : اطلاعات
بخش بسیاری از خدمات سایت وکالت آنلاین رایگان میباشد ولی شما میتوانید با اهداء کمک های مالی خود ما را در خدمت رسانی بهتر یاری نمایید.

موضوعات مرتبط

مطالب مرتبط

حذف دفاتر جاری، جعل اسناد را به صفر می رساند
بازداشت فرد جاعل و سوء استفاده کننده از نام و مدارک سازمان بازرسی کل کشور
جعل و استفاده از سند مجعول
کاهش جعل گواهی های پزشکی قانونی در سال 94
حبس و جزای نقدی در انتظار جاعلان اسناد دولتی
پستچی قلابی متجاوز به 40 زن کیست؟
ادعای جعل و اظهار انکار و تردید در فرایند دادرسی
صدور حکم برای دو جاعل مهرهای قوه قضائیه
بازداشت سوء استفاده کننده از مهر جعلی سازمان قضایی نیروهای مسلح
مجازات استفاده از عناوین جعلی چیست؟

دیدگاه های شما

نام :
پست الکترونیکی :
وب سایت :
نظر :
اختصاصی برای مدیر سایت ( درصورت انتخاب این گزینه نظر شما در وب سایت دیده نخواهد شد )
 
لطفا از ارسال سوالات حقوقی در این صفحه خودداری نمائید . به سوالات حقوقی در این بخش پاسخ داده نمیشود .
 
 
کد امنیتی :
 
نسخه چاپی ارسال به دوستان

مشاوره تلفنی با وکیل 09128304909

 
وضعیت حقوقی احوال شخصیه ایرانیان غیر شیعه توصیه های حقوقی به خریداران خودرو حضانت در آیینه قانون مهریه بهترین سن اعلام فرزند خواندگی به کودک ، پیگیری اعطای تابعیت به کودکان دارای مادر ایرانی مطالبه وجه بیشترین پرونده های وارده به شوراهای حل احتلاف فساد از طریق خدشه وارد کردن بر سیاست دولت باعث اتلاف منابع ملی می شود تشریح قوانین تملک آپارتمان ها توسط معاون رییس کل دادگستری تهران بیش از 90 سیستم رایانه ای طلا فروشان تهرانی طعمه کیلگرها شد تصویب موافقتنامه همکاری ایران و لهستان در مبارزه با جرایم سازمان یافته قانون تسهیل ازدواج پرونده ای گمشده در بایگانی دولت ها حضور وراثت جدید پس از انجام مراحل انحصار وراثت تغییر کاربری اراضی زراعی با لحاظ شرایطی امکان پذیر است آیا تغییر کاربری اراضی کشاورزی و باغ ها امکان پذیر است ؟ 2 زندانی محکوم به قصاص از اعدام نجات یافتند نمایش یک کیلو بال مگس پیرامون مهریه های نامعقول سوال درباره رفتارهای پرخطر جنسی در اتوبوس های ایدز مولاوردی : سند اشتغال پایدار برای حمایت از زنان سرپرست خانوار تدوین شد تعیین مرجع تجدید نظر قرارهای ماده 273 قانون آیین دادرسی کیفری در دیوان عالی کارتن خوابی کودکان را به 123 اطلاع دهید