×

جعل در بستر فناوری های اطلاعات و ارتباطات

جعل در بستر فناوری های اطلاعات و ارتباطات

وجود امضا در زیر نوشته یا سند، جزئی از شرایط شکلی اعتبار سند است و تصدیق صحت و اصالت امضا، به عنوان ابزاری برای پیشگیری از ادعای انکار یا تردید و حتی جعل تلقی می‌شود

جعل-در-بستر-فناوری-های-اطلاعات-و-ارتباطات

فاطمه قناد - استادیار دانشگاه علم و فرهنگ بخش چهارم

جعل در بستر فناوری‌های اطلاعات و ارتباطات بخش نخست

جعل در بستر فناوری‌های اطلاعات و ارتباطات بخش دوم

جعل در بستر فناوری‌های اطلاعات و ارتباطات بخش سوم

جعل در بستر فناوری‌های اطلاعات و ارتباطات بخش چهارم

جعل در بستر فناوری‌های اطلاعات و ارتباطات بخش پنجم

جعل در بستر فناوری های اطلاعات و ارتباطات بخش ششم و پایانی

وجود امضا در زیر نوشته یا سند، جزئی از شرایط شکلی اعتبار سند است و تصدیق صحت و اصالت امضا، به عنوان ابزاری برای پیشگیری از ادعای انکار یا تردید و حتی جعل تلقی می‌شود.

نتیجة چنین فرآیندی، ایجاد «امضای مسلم الصدور» است که هیچ‌گونه دعوای انکار یا تردید، علیه آن مسموع نیست (قانون آیین دادرسی مدنی، مادة 225). امضای الکترونیکی نیز از این امر مستثنا نبوده و برای اینکه واجد آثار حقوقی باشد و صدور‌ آن به مفهوم شناسایی هویت امضا کننده و اصالت امضا و مدرک باشد و عملی مثبت قلمداد شود، باید از یک سلسله شرایط شکلی برخوردار باشد و چون امری مبتنی بر فناوری است، باید از قواعد فنی خاصی نیز تبعیت کند. (قناد، 1385: 65-66). هدف از وضع شرایط قانونی برای اعتبار بخشیدن به امضای الکترونیکی و به ویژه تولید و صدور امضای الکترونیکی مطمئن، تضمین تمامیت، دوام و امضا پذیری اسناد الکترونیکی است. براین اساس، اسناد الکترونیکی که بدین نحو امضا شده‌اند، اعتباری همسان با اسناد کاغذی با امضای دست نویس دارند. هر اندازه کارایی سیستم فنی که برای صدور امضای الکترونیکی استفاده شده، بیشتر باشد، تمامیت، دوام و ارتباط سند با فایل‌های امضایی که برای آن ایجاد شده بیشتر است (زرکلام، 1385: 291).

از این رو، امضایی که طبق شروط مقرر در قانون صادر شده باشد، «امضای الکترونیکی مطمئن» نام می‌گیرد و همچون امضای مسلم الصدور که ذیل اسناد کاغذی درج می‌شودو هیچ‌گونه دعوای انکار یا تردید علیه آن مسموع نبوده و قابل انتساب به صادر کننده است. تفاوت امضای الکترونیکی با امضای رقمی در این نکته نهفته است که در امضای الکترونیکی هر نماد الکترونیکی که به امضا متصل شود معتبر بوده و می‌توان از همه اشکال فناوری‌های الکترونیکی سطح پایین و سطح بالا برای تولید آن بهره برد. به عنوان نمونه وقتی با استفاده از قلم نوری متن یک سند امضا می‌شود (Brazell, 2008:38) یا در موردی که شخصی امضای مکتوب خود را در رایانه «تصویربرداری» کرده و آن را به یک نوشته «منضم» می‌کند یا حتی در موردی که شخصی نام خود را ذیل یک سند الکترونیکی درج می‌کند (Ibid:36) ، یک سند با امضای الکترونیکی تولید کرده است و لزومی به استفاده از فنون رمزنگاری در چنین امضایی وجود ندارد. چنین امضایی اگرچه قابل جعل است، امضای الکترونیکی با استفاده از فناوری سطح پایین تلقی می‌شود (Ibid.:37-38). در مقابل، دو روش مبتنی بر فناوری سطح بالا نیز وجود دارد. نخست، «امضای رقمی» است که محدود به فناوری زیر ساخت کلیدهای عمومی است و با استفاده از این فناوری سطح بالا، اسناد «رمزنگاری» و به عبارتی امضا می‌شوند و سپس مورد شناسایی قرار می‌گیرند (Baker. 2008: 248-249) و از آنجا که این رمز نگاری با استفاده از یک جفت کلید عمومی و اختصاصی صورت می‌پذیرد، «رمزنگاری نامتقارن» نامیده می‌شود 14 (Ibid: 248-249: Brazell, 2008:51) و دوم امضای بایومتریک یا مبتنی بر «زیست سنجی» که با استفاده از خصوصیات زیستی هر شخص نظیر ویژگی‌های شبکیه، عنبیه یا اثر انگشت وی طراحی شده و منحصر به فرد است. وسایلی که برای ثبت ویژگی‌های زیستی هر فرد به کار می‌روند، امروز به صورت تجاری خرید و فروش می‌شوند و از طریق آنها، اثر انگشت، ساختار شبکیه و عنبیة چشم، خطوط کف دست، شکل رگ‌ها، میزان فشار دست بر روی کاغذ هنگام امضا و حتی ترکیب صورت قابل ثبت و اندازه‌گیری است. این دستگاه‌ها پس از ثبت ویژگی‌های زیستی هر شخص، آن را به اطلاعات عددی تبدیل می‌کنند. به این فرآیند، «رقمی سازی» گفته می‌شود. این ارقام، مبنای شناسایی ویژگیهای زیستی شخص در مراجعات بعدی قرار می‌گیرد. ایراد این فناوری این است که ویژگی‌های جسمی انسان بر اثر افزایشش سن، بیماری و سایر عوامل تغییر می‌کند. فشار بیش از اندازة ابزار اندازه‌گیری بر عضو ممکن است باعث صاف شدن عضو و اشکال در تعیین محدودة دقیق آن شود یا در مواردی که زخم وجود دارد، اندازه‌گیری دقیق نخواهد بود. از این رو ممکن است به واسطه این اندازه‌گیری غیردقیق، شخص مجاز، غیرمجاز اعلام می‌شود و شخص غیرمجاز تایید گردد.

این ویژگی، نقطه ضعف این روش به شمار می‌رود و از این رو استفاده از روش‌های رمزنگاری برای تولید امضای الکترونیکی مطمئن رایج‌تر است(Brzazell,2008:39-49:vacca,2009:Liu,2010). برخی از نظام‌های قانونگذاری15 (Brazell,2008: 28-31) استفاده از فناوری «زیر ساخت کلید عمومی» را شرط صحت امضای الکترونیکی اعلام کرده و به عبارتی امضای رقمی را مورد تأیید قرار داده‌اند و برخی دیگر همانند ایران، بر فناوری خاصی تأکید نداشته و تنها معیارهای لازم را برای اعتبار بخشیدن به امضای الکترونیکی بیان کرده‌اند که البته مسیری است که به امضای رقمی ختم می‌شود (Ibid:35) و تحقق آن با استفاده از فناوری زیر ساخت کلید عمومی امکان پذیر است.

این ابزار تولیدکنندة امضای الکترونیکی، مبتنی بر رمزنگاری بوده16 (Baker,2008:4-5) و متشکل از یک جفت کلید عمومی و اختصاصی است که مکمّل یکدیگرند و برای رمزنگاری و رمزگشایی فایلهای اطلاعاتی الکترونیکی به کار می‌روند. این رمزنگاری، امضایی تولید می‌کند که اصطلاحاً «امضای الکترونیکی مطمئن» یا «امضای رقمی» نامیده می‌شود. «کلید عمومی» شخص، بدون وصف محرمانگی بوده و در دنیای تجارت الکترونیکی، در دسترس عموم کاربران قرار می‌گیرد. ولی«کلید اختصاصی»،« کدرقمی» محرمانة شخص است که همانند اثر انگشتان وی تلقی شده و باید مورد حفاظت قرار گیرد.17

ادامه دارد

پی‌نویس‌ها:

14٫ رمزنگاری، روشی برای انتقال داده‌ها به گونه‌ای است که محتوای اطلاعات پوشیده مانده و امکان دسترسی و استفادة غیرمجاز از اشخاص ثالث سلب شود. برای رمزنگاری، از یک یا چند پارامتر محرمانه که به آن متغیرهای رمزنگاری گفته می‌شود یا از یک جفت کلید استفاده می‌شود. اگر در رمزنگاری و رمزگشایی از یک کلید خصوصی استفاده شود، رمزنگاری متقارن تلقی می‌شود و اگر یک جفت کلید به نام‌های عمومی و اختصاصی مورد استفاده قرار گیرد، رمزنگاری نامتقارن خواهد بود. رمزنگاری متقارن چندان اطمینان‌بخش نیست؛ زیرا در هر معامله میان افراد مختلف یا حتی یکسان، باید کلید جدیدی ایجاد شود و امنیت هر کلید فقط یک بار استفاده قابل تضمین است، حال آنکه در رمزنگاری نامتقارن، کلید اختصاصی اشخاص همیشه محرمانه باقی می‌ماند.

15- کشورهایی نظیر بلژیک، فرانسه، آلمان، ایرلند، فنلاند، نروژ، اسپانیا سوئد، هلند و پادشاهی متحدة انگلستان از جمله این کشورها هستند.

16- فناوری‌ای که برای رمزنگاری داده‌ها مورد استفاده قرار می‌گیرد، به عملیات هش(hash function) شهرت دارد. این عملیات، اطلاعات را به یک ارزش با اندازه معین تبدیل می‌کند که ارزش هش(hash value) نامیده می‌شود. الگو‌ریتمی که به هر داده پیام اختصاص داده می‌شود (hash algorythm) منحصر به فرد است. به این صورت که برای هر حرف الفبا، یک عدد مشخص و منحصر به فرد تعیین می‌شود و متن، دوباره با این اعداد بازنویسی می‌گردد. سپس کلیه اعداد با هم جمع می‌شوند و حاصل جمع، به عنوان داده پیام به آسانی منتقل می‌شود. حتی اگر یک حرف از این متن تغییر کند، متن جدید یک ارزش هش جدید تولید می‌کند و در نتیجه، حاصل جمع تغییر می‌کند و جعلی بودن متن معلوم می‌شود رمزگشایی نیز به این صورت است که دریافت کننده، کلید اختصاصی خود یا کلید عمومی فرستنده را(حسب اینکه متن با چه کلیدی رمزنگاری، شده باشد) به کار می‌برد تا اصالت امضای الکترونیکی فرستنده پدیدار شود. سپس همان الگوریتم هش را به کار می‌برد تا متن رمزنگاری شده، قابل رؤیت شود، آنگاه با بهره‌گیری از کلید عمومی فرستنده، متن رؤیت شده را رمزگشایی می‌کند و از این طریق تمامیت و اصالت متن و فرستندة آن اثبات می‌شود.

17- برای اطلاع بیشتر، ر.ک:

منبع : اطلاعات

    

پست های مرتبط

افزودن نظر

مشترک شدن در خبرنامه!

برای دریافت آخرین به روز رسانی ها و اطلاعات ، مشترک شوید.