جعل در بستر فناوریهای اطلاعات و ارتباطات(۴)
سایت حقوقی دادآور
فاطمه قناد – استادیار دانشگاه علم و فرهنگ
وجود امضا در زیر نوشته یا سند، جزئی از شرایط شکلی اعتبار سند است و تصدیق صحت و اصالت امضا، به عنوان ابزاری برای پیشگیری از ادعای انکار یا تردید و حتی جعل تلقی میشود. نتیجه چنین فرآیندی، ایجاد «امضای مسلم الصدور» است که هیچگونه دعوای انکار یا تردید، علیه آن مسموع نیست (قانون آیین دادرسی مدنی، ماده ۲۲۵). امضای الکترونیکی نیز از این امر مستثنا نبوده و برای اینکه واجد آثار حقوقی باشد و صدور آن به مفهوم شناسایی هویت امضا کننده و اصالت امضا و مدرک باشد و عملی مثبت قلمداد شود، باید از یک سلسله شرایط شکلی برخوردار باشد و چون امری مبتنی بر فناوری است، باید از قواعد فنی خاصی نیز تبعیت کند. (قناد، ۱۳۸۵: ۶۵-۶۶). هدف از وضع شرایط قانونی برای اعتبار بخشیدن به امضای الکترونیکی و به ویژه تولید و صدور امضای الکترونیکی مطمئن، تضمین تمامیت، دوام و امضا پذیری اسناد الکترونیکی است. براین اساس، اسناد الکترونیکی که بدین نحو امضا شدهاند، اعتباری همسان با اسناد کاغذی با امضای دست نویس دارند. هر اندازه کارایی سیستم فنی که برای صدور امضای الکترونیکی استفاده شده، بیشتر باشد، تمامیت، دوام و ارتباط سند با فایلهای امضایی که برای آن ایجاد شده بیشتر است (زرکلام، ۱۳۸۵: ۲۹۱).
از این رو، امضایی که طبق شروط مقرر در قانون صادر شده باشد، «امضای الکترونیکی مطمئن» نام میگیرد و همچون امضای مسلم الصدور که ذیل اسناد کاغذی درج میشودو هیچگونه دعوای انکار یا تردید علیه آن مسموع نبوده و قابل انتساب به صادر کننده است. تفاوت امضای الکترونیکی با امضای رقمی در این نکته نهفته است که در امضای الکترونیکی هر نماد الکترونیکی که به امضا متصل شود معتبر بوده و میتوان از همه اشکال فناوریهای الکترونیکی سطح پایین و سطح بالا برای تولید آن بهره برد. به عنوان نمونه وقتی با استفاده از قلم نوری متن یک سند امضا میشود (Brazell, 2008:38) یا در موردی که شخصی امضای مکتوب خود را در رایانه «تصویربرداری» کرده و آن را به یک نوشته «منضم» میکند یا حتی در موردی که شخصی نام خود را ذیل یک سند الکترونیکی درج میکند (Ibid:36) ، یک سند با امضای الکترونیکی تولید کرده است و لزومی به استفاده از فنون رمزنگاری در چنین امضایی وجود ندارد. چنین امضایی اگرچه قابل جعل است، امضای الکترونیکی با استفاده از فناوری سطح پایین تلقی میشود (Ibid.:37-38). در مقابل، دو روش مبتنی بر فناوری سطح بالا نیز وجود دارد. نخست، «امضای رقمی» است که محدود به فناوری زیر ساخت کلیدهای عمومی است و با استفاده از این فناوری سطح بالا، اسناد «رمزنگاری» و به عبارتی امضا میشوند و سپس مورد شناسایی قرار میگیرند (Baker. 2008: 248-249) و از آنجا که این رمز نگاری با استفاده از یک جفت کلید عمومی و اختصاصی صورت میپذیرد، «رمزنگاری نامتقارن» نامیده میشود ۱۴ (Ibid: 248-249: Brazell, 2008:51) و دوم امضای بایومتریک یا مبتنی بر «زیست سنجی» که با استفاده از خصوصیات زیستی هر شخص نظیر ویژگیهای شبکیه، عنبیه یا اثر انگشت وی طراحی شده و منحصر به فرد است. وسایلی که برای ثبت ویژگیهای زیستی هر فرد به کار میروند، امروز به صورت تجاری خرید و فروش میشوند و از طریق آنها، اثر انگشت، ساختار شبکیه و عنبیه چشم، خطوط کف دست، شکل رگها، میزان فشار دست بر روی کاغذ هنگام امضا و حتی ترکیب صورت قابل ثبت و اندازهگیری است. این دستگاهها پس از ثبت ویژگیهای زیستی هر شخص، آن را به اطلاعات عددی تبدیل میکنند. به این فرآیند، «رقمی سازی» گفته میشود. این ارقام، مبنای شناسایی ویژگیهای زیستی شخص در مراجعات بعدی قرار میگیرد. ایراد این فناوری این است که ویژگیهای جسمی انسان بر اثر افزایشش سن، بیماری و سایر عوامل تغییر میکند. فشار بیش از اندازه ابزار اندازهگیری بر عضو ممکن است باعث صاف شدن عضو و اشکال در تعیین محدوده دقیق آن شود یا در مواردی که زخم وجود دارد، اندازهگیری دقیق نخواهد بود. از این رو ممکن است به واسطه این اندازهگیری غیردقیق، شخص مجاز، غیرمجاز اعلام میشود و شخص غیرمجاز تایید گردد.
این ویژگی، نقطه ضعف این روش به شمار میرود و از این رو استفاده از روشهای رمزنگاری برای تولید امضای الکترونیکی مطمئن رایجتر است(Brzazell,2008:39-49:vacca,2009:Liu,2010). برخی از نظامهای قانونگذاری۱۵ (Brazell,2008: 28-31) استفاده از فناوری «زیر ساخت کلید عمومی» را شرط صحت امضای الکترونیکی اعلام کرده و به عبارتی امضای رقمی را مورد تأیید قرار دادهاند و برخی دیگر همانند ایران، بر فناوری خاصی تأکید نداشته و تنها معیارهای لازم را برای اعتبار بخشیدن به امضای الکترونیکی بیان کردهاند که البته مسیری است که به امضای رقمی ختم میشود (Ibid:35) و تحقق آن با استفاده از فناوری زیر ساخت کلید عمومی امکان پذیر است.
این ابزار تولیدکننده امضای الکترونیکی، مبتنی بر رمزنگاری بوده۱۶ (Baker,2008:4-5) و متشکل از یک جفت کلید عمومی و اختصاصی است که مکمّل یکدیگرند و برای رمزنگاری و رمزگشایی فایلهای اطلاعاتی الکترونیکی به کار میروند. این رمزنگاری، امضایی تولید میکند که اصطلاحاً «امضای الکترونیکی مطمئن» یا «امضای رقمی» نامیده میشود. «کلید عمومی» شخص، بدون وصف محرمانگی بوده و در دنیای تجارت الکترونیکی، در دسترس عموم کاربران قرار میگیرد. ولی«کلید اختصاصی»،« کدرقمی» محرمانه شخص است که همانند اثر انگشتان وی تلقی شده و باید مورد حفاظت قرار گیرد.۱۷
ادامه دارد
پینویسها:
۱۴٫ رمزنگاری، روشی برای انتقال دادهها به گونهای است که محتوای اطلاعات پوشیده مانده و امکان دسترسی و استفاده غیرمجاز از اشخاص ثالث سلب شود. برای رمزنگاری، از یک یا چند پارامتر محرمانه که به آن متغیرهای رمزنگاری گفته میشود یا از یک جفت کلید استفاده میشود. اگر در رمزنگاری و رمزگشایی از یک کلید خصوصی استفاده شود، رمزنگاری متقارن تلقی میشود و اگر یک جفت کلید به نامهای عمومی و اختصاصی مورد استفاده قرار گیرد، رمزنگاری نامتقارن خواهد بود. رمزنگاری متقارن چندان اطمینانبخش نیست؛ زیرا در هر معامله میان افراد مختلف یا حتی یکسان، باید کلید جدیدی ایجاد شود و امنیت هر کلید فقط یک بار استفاده قابل تضمین است، حال آنکه در رمزنگاری نامتقارن، کلید اختصاصی اشخاص همیشه محرمانه باقی میماند.
۱۵- کشورهایی نظیر بلژیک، فرانسه، آلمان، ایرلند، فنلاند، نروژ، اسپانیا سوئد، هلند و پادشاهی متحده انگلستان از جمله این کشورها هستند.
۱۶- فناوریای که برای رمزنگاری دادهها مورد استفاده قرار میگیرد، به عملیات هش(hash function) شهرت دارد. این عملیات، اطلاعات را به یک ارزش با اندازه معین تبدیل میکند که ارزش هش(hash value) نامیده میشود. الگوریتمی که به هر داده پیام اختصاص داده میشود (hash algorythm) منحصر به فرد است. به این صورت که برای هر حرف الفبا، یک عدد مشخص و منحصر به فرد تعیین میشود و متن، دوباره با این اعداد بازنویسی میگردد. سپس کلیه اعداد با هم جمع میشوند و حاصل جمع، به عنوان داده پیام به آسانی منتقل میشود. حتی اگر یک حرف از این متن تغییر کند، متن جدید یک ارزش هش جدید تولید میکند و در نتیجه، حاصل جمع تغییر میکند و جعلی بودن متن معلوم میشود رمزگشایی نیز به این صورت است که دریافت کننده، کلید اختصاصی خود یا کلید عمومی فرستنده را(حسب اینکه متن با چه کلیدی رمزنگاری، شده باشد) به کار میبرد تا اصالت امضای الکترونیکی فرستنده پدیدار شود. سپس همان الگوریتم هش را به کار میبرد تا متن رمزنگاری شده، قابل رؤیت شود، آنگاه با بهرهگیری از کلید عمومی فرستنده، متن رؤیت شده را رمزگشایی میکند و از این طریق تمامیت و اصالت متن و فرستنده آن اثبات میشود.
به نقل از سایت روزنامه اطلاعات