روح القانون

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
الأستشارات القانونيه نقدمها مجانا لجمهور الزائرين في قسم الاستشارات ونرد عليها في الحال من نخبه محامين المنتدي .. او الأتصال بنا مباشره موبايل : 01001553651 _ 01144457144 _  01288112251

    جرائم الإنترنت

    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    جرائم الإنترنت Empty جرائم الإنترنت

    مُساهمة من طرف محمد راضى مسعود الخميس يناير 07, 2010 9:04 pm



    بسم الله الرحمن الرحيم

    الجريمة مرتبطة بالانسان وجودا وعدما والانسان مرتبط بالمجتمع فاعلا ومنفعلا وكما ان الصلة وطيدة بين الجريمة والمجتمع فان القرابة وطيدة بين تطور المجتمع الحضارى والعلمى والتكنولوجى والجريمة

    وقد تكون تلك الصلة بين الجريمة والتطور مثيرة للدهشة ولكن سرعان ما تكشف هذه الدهشة ستارها عندما نعلم ان تطورالمجتمع وما يصاحبة من تطور علمى وتكنولوجى ينعكس اثرة على تطور الجريمة فالجريمة باعتبارها احدى صور افرازات المجتمع يصلها ما يصل المجتمع من تطور ومرجع ذلك ان مرتكب الجريمة وضحيتها عضوان فى المجتمع ويتاثران بحياتة وثقافتة وتطورة قاقصى ما يصل اليه المجرم من براعة ودراية نتيجة لهذه الثقافة والتعليم يحاول استخدامها فى جريمتة فالجريمة هى محصلة كل ذلك .

    الانترنت صيحة العصر واللغة الجديدة عالميا فهو لغة التخاطب فى ايامنا الحالية والقادمة كنتيجة طبيعية لمنطق التطور فهو مجتمع جديد بكل المقاييس فرض نفسه على حياتنا سواء اردنا اما لم نرد عالم مثير وساحر بجانب الفرد اليه يبحر فيه فى معلومات نهائية .

    عالم يتنوع بتنوع القيم فيه الشر والنافع الضار شانه شان الحياة نفسها فالانترنت كطبيعة المجتمع نفسه فيه الخير والشر كالمجتمع نفسه وفيه يختصر الانسان عنصرى الزمان والمكان فالانترنت اختصار المسافات او بالاحرى موت المسافات فالجريمة تمثل الجانب المظلم منه فالانترنت وجرائمة

    لقد بدا بزوغ فجر جديد هو فجر مجتمع المعلومات الكونى ذلك العصر الذى سمى قبل ان تكتمل ولادته فالمفترض ان المؤرخين والفلاسفة ينتظرون حتى تنتهى الحقبة التاريخية ويطلقون عليها التسميات المناسبة مثل العصور الوسطى او عصر النهضة ما عدا العصر الذى نعيشة فقد اطلقوا عليه عصر المعلومات

    فالاحصاءات تشير الى ان كمية المعرفة البشرية تتضاعف حاليا خلال فترة تترواح بين خمس وعشر سنين وهو ما كان يستغرق فى العصور الماضية مئات السنين انها ثورة سوف تؤثر فى العالم اجمع فالانسانية على مشارف حضارة قوامها المعرفة تكون فيها المعلومات المادة الخام الاولية فنحن ندق ابواب العصر المعلوماتى او الثورة المعلوماتية وقد نشات هذه الثورة لبدء تزواج بين تكنولوجيا الاتصالات وطفرة تقنية المعلومات

    فالمعلومة اصبحت هى السلعة الرئيسية فى العالم كلة بمعنى ان الدول لن تقاس بجيوشها او قواتها او ثروتها ولكن سيكون المقياس الاول لقوة الدولة هى مقدار ما تنتجة من معلومات و من صناعة المعلومات واستخدامها والتعامل معا فالمعلومة قوة فهذا الانفجار المعلوماتى الذى نشهدة الان هو ثمرة المزواجة بين تكنولوجيا الاتصالات وتكنولوجيا الحاسب الالى ادى الى ميلاد علم جديد هو علم telematique وهو مصطلح مركب من المقطع الاول لكلمة اتصال عن بعد tele communication والمقطع الثانى من كلمة المعلوماتية informatique وهو يعنى بذلك علم الاتصال المعلوماتى عن بعد او من مسافة وبذلك تنتقل الحضارة الانسانية من عصر الصناعة الى عصر او مجتمع المعلومات فالمعلومات رمز من رموز الحضارة الانسانية ففقدها يعنى فقد الانسان لذاكرتة ومن ثم انتهاء حضارته فالمعلومان هى اغلى ما يمتلكة الانسان على مر العصور لذلك صبها وسجلها بدءا من المقابر والمعابر وكان قدماء المصرين اول من سجل المعلومات على جدران المقابر والمعابر وعلى اوراق البردى

    ويعتبر عصر الانترنت ابرز مظاهر هذا المجتمع المعلوماتى بل هو اغلى ثمارتة فاهمية الانترنت تاتى من انه مصدر المعلومات

    بيد ان الاقاويل والمقالات كثرت فى الاونة الاخيرة حول شبكة المعلومات الدولية المعروفة باسم الانترنت وتم التركيز على الاستخدمات السلبية غير المقبولة دائما او غير المشروعة احيانا حتى ان كلمة انترنت اصبحت عند بعض الناس مرادفه للاباحية والانفلات وصار الانترنتهو المتهم البرى دائما فى كل مشكلة او كارثة تحل بالعالم فبعض مستخدمى الشبكة اما من الجواسيس الذين يحاولون التلصص على الدول او الهيئات او البنوك او الافراد بغيه انتهاك حرماتهم او من الاباحية الذين يريدون عرض بضاعتهم المشبوهة من صور وموضوعات مثيرة على الشبكة او من اصحاب العقائد الهدامة او الافكار المنحرفة الذين يحاولون نشرها باستخدام الشبكة او من قراصنة القرن العشرين الذين وجدوا فى الشبكة ضالتهم .

    وبدا العلماء والاطباء يحذرون من الاثار النفسية والصحية لمشكلة الانترنت وظهر الاحتيال عن طريق الانترنت فقد صاحب انتشار استخدام البطاقات الائتمانية وظهور انماط اجرامية جديدة انه لم تكن معروفة استغلها العصابات الاجرامية المنظمة

    فقد رصدت حركة الجريمة الاقتصادية الصور المستحدثة لجرائم البطاقات الائتمانية فى مصر وكان ابرزها الاحتيال عن طريق الانترنت باستخدام بيانات بطاقات ائتمان خاصة باخرين للتسوق واجراء بعض المعاملات وايضا جرائم الاحتيال التى ترتكب بمعرفة مكتب الاتصالات غير الدولية وغير المرخصة والتى تقوم بتقديم خدمة للمواطن المصرى وتحصل منه على مقابل ما بينما يتم تحميل تكاليف اعباء تلك الخدمة على بعض اصحاب بطاقات الائتمان ثم الحصول على بياناتها بطريق المغافلة

    فكان الحديث قديما عن الكوارث الطبيعية كالبراكين والزلازل والاعاصير .... الخ

    ونعرف ما تسببة هذه الكوارث من دمار رهيب للبشرية اما الان فاللحديث وجة اخر اذ اصبح الحديث عن الكوارث المعلوماتية نتيجة انحراف تقنيات المعلومات والاتصالات عن مسارها الطبيعى مما مهد لظهور ما يسمى بالتلوث المعلوماتى مثل ترويج افكار الجماعات المتطرفة ، المشاهد الجنسية الاباحية ، تسهيل العمليات الارهابية وعقد صفقات بيع المخدرات وتسهيل اعمال الدعارة فهذة الاشياء تمثل اعاصير مدمرة

    سبب اهمية الموضوع

    افرزت المدنية الحديثة والتقدم التكنولوجى انماطا جديدة من الجريمة وكذا المجرمين فكان تقدم العلوم المختلفة اثرة على توعية الجريمة واستغل المجرم ثمرات فى تطوير المخترعات العلمية الحديثة لخدمة اهدافة الاجرامية فبناء دولة الكترونية حقيقة ثم تحويل العالم الى قرية كونية الكتونية فى فترة لاحقة ينطوى على ما هو اكبر بكثير من مجرد مد المرافق الاساسية والاسلاك اللازمة فالمشكلة الرئيسية لاتمكن فى استغلال المجرمين للانترنت وانما عجز اجهزة العدالة عن ملاحقتهم وعدم ملاحقة القانون لهم ومسايرتة التكنولوجيا الجديدة بتشريعاته انها حقا مشكلة التكيف مع العصر ومتغيراتة فهذة الهوه او التخلف او الراغ التشريعى تبدا فى الظهور نتيجة عدم التجاوب القانونى مع الاحتياجات التى تولدها متغيرات العصر مما يستدعى تغير القوانين لتواكب متغيرات العصر بما يتلاءم مع ما استجد فى الحياة من تقنيات حديثة ونمط حياة وسلوكيات بشر تختلف اختلافا جذريا وجوهريا عن تلك السلوكيات التى عاصرت عن القوانين المعمول بها



    2_ العالم قبل ظهور جرائم الانترنت

    قبل ظهور الانترنت وجرائمه كانت توجد الافعال الاجرامية وكانت هذه الافعال تشمل القتل والسرقة والنصب والتزوير وغيرها من الجرائم فالشر قائم ، بيد ان الانترنت ساعد على سهولة ارتكاب هذة الجرائم فتقنيات الكمبيوتر سهلت ارتكاب هذه الجرائم فاذا كانت جرائم الحاسب الالى تتصف بمستعملين مصرح لهم بالتعامل مع برامج الحاسب الالى كسرقة نقود من بنك ائتمان مثلا اما جرائم الانترنت فلا يوجد اتفاق عام فيها حول اداب مشاركة كلمة السر ومن الصعب فى اغلب الاوقات تحديد هل مستعمل الانترنت او نظامة مصرح له بذلك ام لا وعند الاجابة بنعم او لا ففضاء المعلومات ليس له مبادى الاخلاق عامة فحدود السلوك المقبول او حتى السلوك الاخلاقى فى فضاء المعلومات ليست واضحة فضيف الكميوتر يمكنة اولا الوصول الى بعض المعلومات وعدم الوصول الى البعض الاخر بينما فى الانترنت يمكن الوصول وقراءة البريد لرلكتونى للشخص فى الانترنت بسهولة مما يستدعى الامر تدخل القانون الجنائى

    3_ هل يمكن للقانون الجنائى التعامل مع هذا الجيل الجديد من مرتكبى هذه الجرائم

    الغالب ان مرتكبى هذه الجرائم من الافراد ذو المهارات الفنية والتقنية العالية والموظفين ذو الياقات البيضاء والمحتال وارهابى التحكم الاتوماتيكى والمبتزين والجواسيس

    فالانترنت جريمة الاذكياء وحرب المعلومات فاحد مشاكل الانترنت ان المستعمل يكون مجهولا وغالبا ما يستخدم اسماء مستعارة بدلا من اسمة الحقيقى فعدم تحديد الشخصية يشجع ويغرى الشخص على ارتكاب جرائم ما كان يفكر فيها فلا توجد مباد اخلاقية للسلوك المقبول او المفروض فى عالم الانترنت فنزيل الفندق مثلا يعلم انه يمكنه الدخول فى غرفته طالما يقوم بدفع الحساب ولا يقوم باى افعال مزعجة ويعلم كذلك انه من حقة استعمال مناطق الفندق العامة مثل البهو والبار والمطعم ويعلم المناطق الاخرى الخاصة بالفندق مثل المكاتب الادارية واماكن التخزين والمطابخ وما اشبه محظورة عموما والنزيل يعلم هذة الاشياء دون ان يحدد له احداها وتاتى هذة المعرفة من التجربة بيد انه ليس لفضاء المعلومات تجربة اخلاقيه عامة فحدود السلوك المقبول او حتى السلوك الاخلاقى فى فضاء المعلومات ليست واضحة بعد فلم يواكب التقدم العلمى تقدم خلقى

    وثمة جرائم يتم ارتكابها من خلال الانترنت مثل النصب والاحتيال ، الحصول على المعلومات فى حالة نقلها بوسائل تدليسية عبر شبكة الانترنت ، واختلاس الاموال بحد اولات معلوماتية ، ونتناول بالتفصيل جريمة سرقة المعلومات عبر الانترنت

    4_ المال المعلوماتى والانترنت

    يمثل الانترنت رحلة بلا نهاية ولا حدود فى عالم المعلومات فالتطورات العلمية الحديثة ترتبط ارتباطا وثيقا بانظمة المعلومات والاتصالات وتعتمد المعاوماتية فى انتشارها على انظمة المعلومات فكلما تقدمت هذه الانظمة وارتقت كلما اتيح للمجتمع ان ينمو ويتطور ويتقدم لذلك اصبحت برامج المعلومات تعد قيمة غير تقليدية نظرا لاستخدامتها المتعدد فى كافة المجالات الاجتماعية والاقتصادية .

    لذلك تبدو اهمية الانترنت بصفته مصدر للمعلومات بالنسبة لاجهزة الكمبيوتر بمثابة القلب من جسم الانسان فهى لها قيمتها السياسية والاقتصادية والثقافية تلك القيمة جديرة برفعها الى مصاف الاموال فيتحدد سعرها بوصفها سلعة قابلة للتداول خاضعة لظروف العرض والطلب وتباع وتشترى فى سوق يدور فيه الصراع حول مبالغ هائلة مما ادى الى ظهور قيمة اقتصادية جديدة واموال جديدة عرفت بالاموال المعلوماتية وصاحب ظهور هذا المال المعلوماتى جرائم جديدة عرفت بالجرائم المعلوماتية وهذه الجرائم يمكن تصورها من زاويتين الاولى تكون المعلوماتية اداة او وسيلة للغش او الاعتداء والزاوية الثانية تكون المعلوماتية موضوعا للاعتداء فالاتجاة الاول يستخدم الجانى المعلوماتية لتنفيذ جرائم سواء تعلق منها بجرائم الاعتداء على الاشخاص او الاموال كالنصب والسرقة وخيانة الامانة اما الجرائم من الزاوية يكون المال المعلوماتى محلا وموضوعا لها .

    صفات المعلومة

    1 – ان تكون محددة ومبتكرة فالمعلومة بوصفها رسالة مخصصة للتبليغ يلزم ان تكون محددة حيث ان التبليغ الحقيقى يستلزم التحديد اما الابتكار فهو المميز للمعلومة ويضفى عليها الخصوصية ويجعلها مرتبطة بشخص او مجموعة محددة من الاشخاص

    2 – ان تتصف بالسرية والاستئثار فالسرية هى تختص الاشخاص الذين لهم الحق فى الاطلاع على المعلومات والتى يتصور معها تدخل المشرع بالحماية لان المعلومات غير السرية تكون بمثابة امور شائعة فى متناول الكافة ، اما الاستئثار فانة يجعل المعلومة من قبيل الاسرار .

    5_ الملكية فى فضاء المعلومات

    تمثل الملكية فى فضاء المعلومات تحديا كبيرا لرجال القانون الجنائى فنظرا لغياب الطبيعة المادية للمعلوماتية فقد حدث خلاف فى الفقة حول امكانية تملك المعلومات وبالتالى صلاحيتها لامكان خضوعها لحماية الجنائية ، فذهب راى مستحدثات العصر والتقنيات الحديثة اظهرت ما عرف بالمال المعلوماتى وهذا المال يمكن تملكة ويمضى هذا الراى القول بانة فى مجال المعلوماتية فاذا كان ثمة خلاف حول طبيعة هذا المال هل هو مال مادى ام معنوى ، بيد ان الثابت انه هذا المال معرض للاعتداء عليه فحتى الاشياء المملوكة ملكية معنوية والتى يعترف بها القانون ترتكز على الاعتراف بان المعلومة قيمة ، لذلك يجب ان تعامل بوصفها قيمة وتصبح محلا للحق فلا توجد ملكية معنوية بدون الاقرار بالقيمة المعلوماتية وهذه القيمة عند الاقتضاء يمكن ان ترفعها الى مصاف القيمة الى ان تحاز حيازة مشروعة او غير مشروعة فالمعلومة عندما يتم تخليقها او استحداثها فانها تختص مالكها فيكون هو السيد عليها ويمكنة رفض اذاعتها فالحق فى الحبس خاصية طبيعية للحيازة المشروعة فعلاقة المعلومة بصاحبها اسبة بعلاقة الابن بابية ، فالمعلومات لايمكن احتكارها وبالتالى لايمكن تملكها فالافكار والمعلومات تسير كما تشاء .

    6_ هل تعتبر المعلوماتمالا يستاهل الحماية الجنائية

    قد ظهر اتجاهان مختلفان الاتجاة الاول يرى ان المعلومات لاتعتبر مالا والثانى يرى ان المعلومات مالا جديرة بالحماية والسرية

    الاتجاة الاول : المعلومات لا تعتبر مالا

    ذهب هذا الاتجاة الى ان المعلومات ليس لها طبيعة مادية فاشياء المحسوسة هى التى تعتبر من قبيل الاشياء المادية ولغياب هذا الكيان المادى للمعلومات لا يجعلها محلا لحق مالى من نوع الحقوق المتعارف عليها فى الفقة والتى تردعلى كيانها مادية لذلك يلزم بالضرورة استبعادها من طائفة الاموال فعدم مادية المعلومة هو الذى ادى بهذا الراى الى استبعادها من طائفة الاموال فوصف القيمة لايضفى الا على الاشياء المادية والاشياء التى توصف بالقيم هى تلك القابلة للاستحواز فالمعلومة طبيعتها معنوية فانها غير قابلة للاستئثار وبالتالى لا تندرج فى مجموعة القيم فبرامج المعلومة عمل زهنى والبرامج بهذا المفهوم تدخل فى نطاق مجال الاحكام الخاصة بحماية الملكية الفكرية فالمعلومة بعيدة عن دعامتها لاتقبل للملك والاستئثار فالانتفاع بها مباح للكافة وبالتالى لايمكن ان تكون محلا للملكية الفكرية .

    الاتجاة الثانى : المعلومات مالا

    اتجة الراى الى امتداد وصف المال المادى الى المعلومة فى حد ذاتها على سند القول بان المعلومة من طبيعة مادية وسند ذلك انه لا يجوز الخلط بين طبيعة حق صاحب الشى وطبيعة الشى ذاته فليس بالضرورة اذا كانت طبيعة حق صاحب الشى ذاته معنوية فهذا رابط حيث لا ابطة اذ انه لا لزوم له وان الفيصل فى تحديد ذلك هو كلمة المادة فى العلوم الطبيعية فهى كل ما يشغل حيزا ماديا فى فراغ معينوان هذا الحيز يمكن قياسة بمقياس معين هو البايت والكيلو بايت والميجابايت ، وقد يؤدى هذا القول ان هذه البيانات تاخذ شكل نبضات الكتونية تمثل الرقم صفر وواحد وهى فى هذا تشبة التيار الكهربائى الذى اعتبرة الفقة والقضاء فى فرنسا ومصر من قبيل الاشياء المادية ، فاذا كان جانب من الفقة الفرنسى اقام هذه المسئولية المدنية وفقا لنص المادة 132 من القانون المدنى الفرنسى وهو ما اخذت به محكمة النقض الفرنسية فانه بالاعتراف بالخطا تكون المحكمة قد اعترفت بوجود هذا الحق على المعلومات وهذا موداة ان يكون للمعلومة طبيعة خاصة تسمح بان يكون الحق الوارد عليها من نوع الملكية العلمية التى قال بها البعض بالنسبة للافكار العلمية والتى لم تحظ بعد بالحماية التى يكفلها المشرع للملكية الذهنية

    راينا الخاص

    الحاجة للتدخل جنائيا لحماية هذا المال :

    ان القانون الجنائى لم يضع الا لحماية اموال معينة بيد ان هذا الراى غير سليم اذ انه يفضح عن جوهرة عن ان المصلحة " القيمة " وليس المال فقيمة المال فى القانون الجنائى والتى لم يسبغ عليها حمايتة لها مدلول اخر غير المدلول الاقتصادى الذى يعرفة القانون المدنى وهذا المدلول نابع من ذاتية القانون الجنائى واستقلالية فهو المدلول القانونى تعنى القيمة المرتبطة بالشى بحيث تجعل صاحبة حريصا على اقتنائة وعلاوة على ملكيتة له لاعتبارات مالية او غير مالية عاطفية قومية ، روحية هنا يعترف القانون بقينتها ويسبغ عليها الحماية القانونية بمعنى ان القانون الجنائى ينظر الى القيمة نظرة قانونية وليست نظرة اقتصادية وهى محل الحماية الجنائية .

    الاموالالاموال من وجهة النظر التقليدية لاترد الا على اشياء مادية والتى كانت الاكثر عددا فى الماضى مقارنة بالاشياء المعنوية ولذلك كما يعرف المال فى صدد جرائم الاموال بانه كل شى مادى يصلح لان يكون محلا لحق من الحقوق المالية بيد ان مستحدثات العصر وما صاحبة من تطور تكنولوجى اوجد طائفة من الاموال والتى نسميها بالاموال المعلوماتية وهذه الاموال ذات طبيعة معنوية وتفوق قيمتها فى الوقت الحالى الاموال المادية وحدها .

    والبحث عن معيار اخر غير طبيعة الشى الذى يرد علية الحق المالى حتى يمكن اسباغ صفة المال على الشى المعنوى وبالتالى يمكن حماية هذه النوعية الجديدة من الاموال فالحماية الجنائية ما زالت قاصرة مما دعى البعض الى القول بان خير وسيلة هى الحماية العقدية وفى فرنسا تم وضع قانون يستهدف حماية الحقوق الذهنية طالما كانت هذه الافعال لها صفة الابتكار ويعترف هذا المشرع للمؤلف بملكية هذا الحق وسمى هذا المشروع بمشروع حماية مالا تحمية قوانين الملكية الطبيعية ولكن هذا المشروع قوبل بالرفض من جانب الفقة التى ناشد المشرع بسحب هذا المشروع وان عليه ان يلتزم الصمت وعدم استحداث وسائل مشوهة والا نال نظام الملكية الفكرية كليه

    فاذا كان المشرع يتخير مجموعة من المصالح التى يراها جديرة بالاهتمام والرعاية حفاظا منه على مصالح الافراد وبقاء المجتمع ويرفعها الى مصاف القيم لذلك يتدخل جنائيا بحمايتها لعقوبات الخاص اذ هدفة حماية مصالح قانونية عجز او قصر فرع اخر من فروع القانون عن جمايتها .

    ولذلك نرى من جانبنا ضرورة تدخل المشرع الجنائى لحماية هذه النوعية الجديدة من الاموال وهى الاموال المعلوماتية وفرض عقوبات فى حالة الاعتداء عليها مع ضرورة تحديد هذه الجرائم على سبيل الحصر اعمالا لمبدا الشرعية الجنائية .



    7_ السرقة فى قانون العقوبات التقليدى

    المعلومات مال وبالتالى تتعرض لجرائم الاعتداء على الاموال ومنها السرقة فهل نصوص قانون العقوبات التقليدى تحمى هذا المال فى حالة سرقتة فاذا كانت طبيعة الجريمة تتطور وفقا للحقائق الجديدة التنكولوجية والاجتماعية لذلك تصبح المعلومات مهددة اما انواع التهديد المتباينة فيمكن ان تستهدف مباشرة انظمة المعلومات منها الداخلى ( عمال ومالة تحت التمرين ) بسماعة ها عن طريق مكبر الصوت والاطلاع عليها والتقاطها عن طريق الشاشة او قرائنتها والاحتفاظ بها فى الذاكرة او سماعها وخارجى اثناء نقلها عبر شبكة الانترنت عن طريق نسخها او تصويرها او عن طريق احداث طرفية او غيرها فهذه الجريمة موضوعها هذا المال المعلوماتى .

    والقصد الجنائى فى جريمة السرقة هو قيام العلم لدى الجانى وقت ارتكابة الجريمة بانة يختلس المنقول المملوك للغير وبدون رضاء مالكة بنية امتلاكة فالى جانب القصد العام لابد من توافر قصد خاص يتمثل فى النية الخاصة لدى المتهم وهى نيه تملك الشى المختلس هذه النية الخاصة هى التى اشار اليها القانون باشتراط حصول الاختلاس بنية الغش فالسرقة اعتداء على الملكية والحيازة معا والملكية هى المحل الاصلى للاعتداء اما بالحيازة فالاعتداء عليها هو من اجل استطاعة الاعتداء على الملكية ذلك ان السارق لم يكن يحوز المال من قبل فهو يتعدى على حيازة المجنى عليه

    الاختلاس فى السرقة

    الاختلاس يعنى تغير موضع الشى باعتبارة الوسيلة لاخراجة من حيازة المجنى عليه وتحقيق الاعتداء الذى تفرضة السرقة ولا يتصور ذلك الا بالنسبة للمنقول فجوهر الاختلاس انه اعتداء على حيازة الغير فهو اغتيال لمال الغير دون رضاة

    والصلة بين الاختلاس والحيازة ان الاختلاس اعتداء على حيازة الغير بمعنى الاستلاء على الحيازة الكاملة للشى بعنصرية المادى والمعنوى بدون رضا مالكة او حائزة السابق

    والاختلاس يقوم على عنصرين الاول اخراج الشى من حيازتة وادخالة فى اخرى اى تبديل الحيازة والثانى عدم رضا المجنى عليه

    8_ مدى امكانية خضوع سرقة المعلومات لقانون العقوبات التقليدى

    ظهر اتجاهان مختلفان فى سرقة المعلومات الاول يرى عدم سريان احكام قانون العقوبات على سرقة المعلومات والثانى يرى امكان سريان احكام السرقة على حالة سرقة المعلومات .

    الراى الاول

    عدم سريان احكام قانون العقوبات على سرقة المعلومات

    ذهب هذا الراى الى عدم امكانية خضوع المعلومات فى حالة سرقتها واختلاسها للنصوص التقليدية لجريمة السرقةمستندا الى ان المعلومات شى غير ماجى وجريمة السرقة تنطبق على الاشياء المادية الحسية القابلة للانتقال واخذ حيازتة وان السرقة اعتداء على الملكية بينما المعلومات غير قابلة للتملك ولم يتضمن قانون العقوبات الفرنسى سرقة المعلومات بالغش وكما قالت محكمة النقض الفرنسية فى 28/3/1994 بان تقريب الحصول على خدمات عن بعد بواسطة الانترنت بسرقة التيار الكهربائى كان غير مناسب وانه لايمكن ان تستهدف سرقة بالمعنى الحقيقى حيث يكون فيه logeciel مرادفا لكلمة ابداع فكرى محمية بقوانين حماية حق المؤلف لذلك رفضت محكمة استئناف باريس الدائرة 13 فى 27/11/1992 تكييف السرقة على واقعة معروضة امامها وقالت فى حيثيات حكمها ان النقل الذى ينصب فقط على المعطيات " المعلومات " مهما كانت قيمته الفكرية لا يمكن ان يدخل فى مجال تطبيق المادة 379 عقوبات التى تشترط ان ينصب الاختلاس التدليسى على شى مادى حسى وبخلاف ذلك ومن الواضح ان هذه العمليات الخاصة باخذ صور انها لم تؤد الى نقل حيازة المعطيات المعلوماتية لايمكن ان تشكل وحدها اختلاسا فالمغلومة لا ينطبق عليها وصف المال لذاتها فوصف المعلومة بالمال المعلوماتى يتعين فهمها عبى انها تعنى القابلية للاساغلال المالى لهذه المعلومة .وكذلك عدم توافر القصد الجنائى فى السرقة فالجانى لم يقصد حرمان صاحب المعلومة بصفة دائمة وانما يشاركة الانتفاع بها انه لا يجوز ان تكون المعلومة خاضعة لحماية اكبر فى الانترنت عنها فى الظروف العادية .

    ويقرر الاستاذ stallaman ان نظم امن الحاسب تعوق تقدم صناعة المعلومات ولذلك فهو يعتبرها مرضا اكثر منها علاجا

    وجدير بالذكر ان قانون العقوبات فى انجلترا ومعظم قوانين الولايات المتحدة الامريكية واسكتلندا واستراليا لا يجرم اخذ المعلومات التى تخص الغير دون اذن صاحبها ولكنة يعاقب على سرقة الدعامات والوسائط المسجل عليها هذه المعلومات .

    ويقرر شراح القانون فى النظام الانجلوامريكى ان السرق هو ذلك الشخص الذى ياخذ ويحمل بعيدا takes and carries away اى شى قابل للسرقة دون رضاء مالكة وبنية حرمان هذا المالك منه وبناء على ذلك فالشخص الذى تعد على المعلومات لاقباسها او نقلها دون اذن صاحبها لا يعد سارقا لانه لا يحرم مالك هذه المعلومة من الانتفاع بها

    الراى الثانى

    سريان احكام السرقة على سرقة المعلومات

    كانت البداية حينما بدا القضاء الفنرنسى يطبق احكام السرقة على سرقة التيار الكهربائى وهو شى غير مادى استنادا الى انه لا يشترط فى الشى المسروق ان يكون ذات طبيعة مادية فقد استقرت احكام النقض الفرنسية على انه " لايقتصر وصف المال المنقول على ما كان جسما متحيزا قابلا للوزن طبقا لنظريا الطبيعة بل هو يتناول كل شى مقوم قابل للتملك والحيازة والنقل من مكان لاخر وهو ما استقرت عليه محكمة النقض المصرية وان كلمة شى الواردة فى المادة 379 عقوبات فرنسى قديم تشتمل الاشياء الماديه وغير الماديه والمال في الماده 311/1 عقوبات جديد فليس هناك ما يحول دون ان تنسحب كلمه شى علي كل مال او عنصر في الذمه الماليه يكون قابلا للاختلاس(أي نقل الحيازه والتملك فتعيد الشي لاينبغي تفسير بعزله عن العنصر الاخر في السرقه وهو الاختلاس,(أي نقل الحيازه والتملك ,فنص الماده 379جاء مطلقا ودون وصف هذا المال ,لذلك وصفت الدائره الجنائيه بمحكمه النقض الفرنسيه نقل الوثائق بالتصوير بالسرقه ,وبطريقه اوضح اعتمدت محكمه جنح مونيليه مبدا سرقه المعلومات ,بادانه اجير مبرمح معلومات الذي يعمل في منشاه اعاد نسخ البرنامج الذي الفه,وكذلك قضت محكمه النقض في الدعوي التي عرفت مطبعه بوركان حيث قام عمال منشاه متهمون بانهم استولوا علي ديسكات المنشاه ومضمونها المعلوماتي,وايد هذه الاحكام اتجاها فقهيا راي ان لبرامج المعلومات ,كيانا ماديا ملموسا يتمثل في شخصيات الكترونيه او اشارات الكترونيه مغناطيسيه او ممغنطه,وان الشي المعلوماتي الغير مادي يكون قابلا للانتقال فاعمال النص تؤدي حتما الي ان اختلاس الشي المنقول المملوك للغير يعتبر سرقه وهو ما ينطبق علي المال المعلوماتي المعنوي,فالمعلومات ,تقبل الحيازه والتملك كما انها تقبل الانتقال فهي لاتنتقل الا بموافقه صاحبها وهذه الموافقه تكون بواسطه الرقم الكودي وكلمه السر اللذان يعدان بمثابه المفتاح الذي يحبسها او يطلقها وفق ارادته ,فالمعلومات والبرامج من الناحيه المدنيه ملكا لمن ابتكرها ,لذلك يمكن اعتبارها محلا للملكيه وفقا للقانون الفرنسي الصادر في 3 يوليو 1985,وان فعل الاختلاس في السرقه لم يعد قاصرا علي تحريك الشي ونقله من مكانه ,بل اصبح ممكنا دون تحريك الشي من مكانه وعدم نقله ماديا فقد وافقت محكمه النقض الفرنسيه علي تكييف السرقه في واقعه قام فيها عامل بالتصوير الضوئي لخطوط الشركه التي يعمل بها فالمعلومات لها قيمه اقتصاديه ,ومن شان اختلاسها حرمان صاحبها من استثمارها ,اما بالنسبه للقصد الجنائي ,فقالت محكمه النقض الفرنسيه في اثناء نظرها طعنا معروضا عليها من محكمه استئناف جرنيول دائره الجنح في 15/2/1995 عن واقعه سرقه ارتكبها عامل لديسكات المنشاه التي يعمل بها معلومات عن عملاء الموسسه جريمه السرقه يكفي فيها القصد الجنائي العام المتمثل في علم الفاعل ان الشي المسروق غير مملوك له وان تجريد الشي من قيمته يقوم به وفق الراي في الفقه المصري جريمه السرقه ويقصد بتجريد الشي من قيمته كلها او بعضها ثم رده الي صاحبه,فالنشاط المادي الصادر عن الجاني والمتمثل في اعاده الانتاج بايه وسيله فنيه للمعلومات ,علي غير اراده صاحبها او حائزها الشرعي يعد اختلاسا تقوم به جريمه السرقه اذا اكتملت باقي اركانها ,وبالنسبه للقصد الجنائي الاكتفاء باتجاه الجاني الي ظهور علي الشي بمظهر المالك ولو بصفه مؤقته ,لذلك ادانت محكمه crenoble دائره الجنح المستانفه في 15/2/1995 عامل اجير بتهمه السرقه كان قد اخرج من المؤسسه التي يعمل بها اوراق سريه للمؤسسه كان سوف يقوم بتصويرها ثم يعيدها للمؤسسه .

    وكذلك ايدت محكمة النقض وصف السرقة لعامل قام بالتصوير الضوئى لمستندات الشركة لانه اختلس هذه المستندات .

    وتوصلت المحكمة الى حل اكثر جراءة وتتلخص وقائع هذه القضية فى سرقة احد العاملين فى شركة gulf qil company لبعض الخرائط الجيولوجيه التى تحدد مواقع اكتشاف البترول وقيامة ببيعها الى شركة lester المنافسة بدفع مبلغ معين بالاضافة الى عمولة تؤدى نظير اكتشاف اى بئر بترولى جديد بناء على هذه المعلومات الجيولوجية .

    وعندما وجهت الى العامل تهمة السرقة فقال محامية ان القانون يتطلب لوجود هذه الجريمة ان يكون هناك نقل لضائع معين مملوك لشخص اخر ، ولما كان العامل لم يقم بنقل الخرائط الجيولوجيه ذاتها والمملوكة لشركة gulf وانما قام بتصويرها ، فمن ثم لم يتحقق اى نقل للمستندات الاصلية المملوكة لشركة gulf ، وبالتالى ليس هناك استلاء على حق الملكية ولقد رفضت المحكمة هذا الدفاع وقالت ان الملكية تتمثل اصلا فى المعلومات السرية التى توضحها الخرائط ذلك لان المنافس لن يدفع ثمنا باهظا فى الاوراق ما الا لما تمثلة من قيمة معينة .

    وحكمت محكمة ولاية تكساس بمعاقبة احد العاملين السابقين فى شركة texas insruments automatic على جريمة سرقة بعض برامج الكميوتر وبيعها الى احدى الشركات المنافسة وفى معرض تسبيبها للحكم قالت المحكمة بانة يتعين رفض حجة المدعى من ان قانون ولاية تكساس يعاقب على جريمة سرقة الاشياء المملوكة اذا بلغت خمسين دولارا وان الجريمة لذلك لم تتوافر لان قيمة الشرائط التى سجلت عليها برامج الكميوتر لا تساوى اكثر من خمسة وثلاثين دولار فالقيمة الحقيقة للبضائع المسروقة لاتتمثل فى هذه الشرائط فى هذه الشرائط وانما فيما تحوية من معلومات وعليه اسست المحكمة حكمها على اساس ان سرقة برامج الكميوتر نفسها نفسها كمعلومات يعتبر استلاء على حق من حقوق الملكية بالمعنى الدقيق

    من الواضح انه لو امكن الدخول فى شركة الانترنت او التنزة فيها واخذ معلومات او نسخها او طبعها دون ترك اثر والخروج عقب ذلك فلا يمكن ان يترك هذا الفعل دون عقاب

    راينا

    فى مدى امكانيى خضوع سرقة المعلومات لقانون العقوبات

    نرى عدم امكانية خضوع سرقة المعلومات لقانون العقوبات التقليدى لان عدم مادية المعلومة وأن مالها من طبيعة خاصة عقبة فى طريق تطبيق نصوص قانون العقوبات لذلك نناشد المشرع المصرى بالتدخل بنصوص مستقلة لتجريم سرقة المعلومات كما فعلت دول اخرى كامريكا وفرنسا ...



    انتهى بحمد الله
    2008
    بقلم أ/ محمود الحسيني .
    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    جرائم الإنترنت Empty رد: جرائم الإنترنت

    مُساهمة من طرف محمد راضى مسعود الخميس يناير 07, 2010 9:39 pm



    الجرائم المعلوماتيه

    لقد شهد العالم خلال العقدين الماضيين ثورة علمية هائلة في مجال تقنية المعلومات والإتصالاتوحيث أن هذه الثورة المعلوماتية ترتكز على إستخدام وتسخير الحواسب الآلية والشبكات المتصلة به والمتصلة ببعضها البعض إما عن طريق خطوط الهواتف أو عن طريق الأقمار الصناعية ، ولقد ساهمت شبكة المعلومات الدولية " الإنترنت " في تعزيز هذه الثورة وذلك بانتقال المعلومات وعدم احتكارها وانتشارها بأسرع وقت ممكن متى تعلق الأمر بخبر أو نبأ أو معلومة ، كما أن هذه الشبكة فضاء متاح للجميع فيمكن لأي فرد أن يلج إلى هذه الشبكة في أي وقت ومن أي مكان دون حاجة لأذن مسبق من حكومة أو دولة ، بل ويستطيع أن يخاطب المجتمعات الأخرى وأن يعبر عن رأيه ويتواصل مع الآخرين دون الخوف من أن يتم مصادرة أرائه وأفكاره فالإنترنت فضاء لا يمكن السيطرة عليه عملياً أو إستحواذه أوإحتكاره ويمكن لكل شخص طبيعيي أو معنوي من خلال هذا الفضاء أن يزاول أي نشاط يريد سواء كان هذا النشاط تجاري، فكري ، ثقافي إجتماعي ، أو سياسي أو غير ذلك من نشاطات أخرىوأمام هذه الحرية المتاحة في العالم الإفتراضي ونظراً لسهولة الاتصال والولوج للشبكة الإنترنت وإنتشار مستخدميها في مختلف أنحاء العالم فإنها أفرزت لنا العديد من النشطاء الذين لم يجيدوا التعامل معها بشكل صالح وخيَر وإستغلوها للقيام ببعض الأفعال غير المشروعة قانوناً والمنافية للدين والأخلاق وللطبيعة البشرية أحياناً . فلقد أفرزت شبكة الإنترنت أنماط من السلوك الإجرامي المستحدث الذي لم نألفه في أنماط الجرائم المتعارف عليها والتي تصدت لها التشريعات ووضعت لها القوانين والعقوبات، فجريمة التحويل الإلكتروني غير المشروع للأموال وسرقة المعلومات وتدمير المواقع والإرهاب عبر الإنترنت وجرائم التجسس على المعلومات والأشخاص والجنس وترويج الأفكار الهدامة بإستخدام الإنترنت كوسيلة للإشهار , كلها تصب في قالب الجرائم المستحدثة وقد تفنن مستحدثي هذه الجرائم في تنوع الأساليب المبتكرة للتنفيذ هذه الجرائم مستغلين فى هذا معرفتهم وقدراتهم في هذا المجال من أجل القيام بنشاطاتهم غير المشروعة .
    واختلف الفقه فى وضع تعريف هذه النوعية من الجرائم بل وفى تسميتها أيضاً فتارة يطلق عليها جرائم الكمبيوتر وأخرى جرائم الإنترنت وأخرى الجرائم الإلكترونية والأرجح تسميتها بالجرائم المعلوماتية وهى كل إستخدام ، في صورة فعل أو امتناع ، غير مشروع للتقنية المعلوماتية ويهدف إلى الإعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية.ومن أمثله هذه الجرائم سرقة معلومات الحاسب وقرصنة البرامج وسرقة خدمات الحاسب وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الحاسب وتزوير البريد الإلكتروني أو الوثائق والسجلات والهوية .جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب و تملك وإدارة مشروع مقامرة على الانترنت و تسهيل إدارة مشاريع القمار على الإنترنت وتشجيع مقامرة عبر الانترنت واستخدام الانترنت لترويج الكحول ومواد الإدمان للقصر والحيازة غير المشروعة للمعلومات وإفشاء كلمة سر الغير وإساءة استخدام المعلومات وخلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات وغيرها والان نبين
    الصعوبات التى تواجة كشف وإثبات الجرائم المعلوماتية فيما يتعلق ب
    1-الجانى
    2-الجريمة
    3-الإثبات
    فالجرائم المعلوماتية تتميز بطبيعة خاصة وهذه الطبيعة الخاصة تثير بعض المشكلات عند ضبط وتحقيق وإثبات الجرائم المعلوماتية والتى تتمثل فى كون الحاسب الاَلى أداة الجريمة وأن الجريمة غلباً ما تتم على بيانات ومعلومات مخزنة داخل الحاسب وأن هذه النوعية من الجرائم لا تقع إلا من أشخاص لهم خبرة فنية كبيرة فى مجال الحاسب الألى ويتسمون بالذكاء الشديد وكذلك تثير العديد من الصعوبات فى مجال إثبات هذة الجرائم وغيرها من الصعوبات التى سنتناولها تفصيلاً كالتالى :-
    أولاً من حيث الجانى
    يطلق فقهاء القانون الجنائى على الشخص الذى يقترف الجرائم المعلوماتية مصطلح المجرم المعلوماتى تمييزا له عن المجرم التقليدى وهو الشخص الذى لدية مهارات تقنية أو دراية بالتكتيك المستخدم فى نظام الحاسب الألى والقادر على إستخدام هذا التكتيك لإختراق الكود السرى لتغيير المعلومات أو لتقليد البرامج أو التحويل من الحسابات عن طريق إستخدام الحاسوب نفسه.
    فالمجرم المعلوماتى اذن ليس شخص عادى وانما هو شخص له اوصافة وسماتة الخاصة التى تميزه عن المجرم التقليدى وهو شخص يتميز بالذكاء الشديد والخبرة الفائقة فى مجال الحاسب الالى والانترنت وهذه السمات تتشاب مع سمات مجرمي ذوي الياقات البيضاء ه ولم يجد المجرم المعلوم رادعة نظرا لأن جميع أساتذة القانون علي مستوي العالم مازالوا عاجزين عن إصدار تشريع يحظر هذا النوع من الجرائم‏,‏ خصوصا ان ادلة الاثبات يصعب الوصول اليها . ‏ إن هذا المجرم (1) متخصص له قدرة فائقة علي المهارة التقنية ويستغل مداركه ومهاراته في اختراق الشبكات وكسر كلمة المرور أو الشفرات‏,‏ وهو كذلك مجرم عائد للجريمة دائما يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات‏,‏ وهو مجرم محترف يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء علي حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال‏,‏ وهو مجرم ذكي يمتلك مهارات تؤهله بتعديل وتطوير الأنظمة الأمنية
    حتي لا تستطيع السلطات أن تلاحقه وتتبع أعماله الإجرامية‏ ومما يزيد من صعوبة هذة الملاحقة ايضا هو ان هذا المجرم لا يلج النظام المعلوماتى الذى سيرتكب علية جريمتة باسمة احقيقى او بمعومات صحيحة بل دائما يدخل باسم مستعار ومعلومات غير صحيحة كما انه يرتكب الجريمة عن بعد مما يصعب اكثر من ملاحقتة بل انه يمكن ان يرتكب الجريمة م دولة على نظام معلوماتى موجود فى دولة كما اننا نجد ان المجرم المعلوماتى ليس نوع واحد واهدافهم ليست واحدة منهم صغار السن الذين قد لا يقدرون خطورة ما يقومون به وهناك المجرم المعلوماتى (2) الذى يتعمد اختراق الانظمة المختلفة لتحقيق اهداف خاصة اهداف سياسية او اقتصادية او ممارسة جرائم عبر الانترنت كالقراصنة المرتزقة الذين يستخدمون من قبل افراد او حكومات لاقتحام برامج ونظم حواسيب محددة لتدميرها او سرقة ما فيها او تشويهها مقابل مبالغ مالية ومن هنا نجد ان مكافح هذة الطائفة من الجناه وهم القراصنة المرتزقة ان بعض الاجهزة الحكومية فى دول مختلفة تستعين بهم لتحقق مصالح خاصة بها وبالتالى هؤلاء القراصنة يجدوا الحماية من الاجهزة الحكومية وبالتالى ملاحقتهم ليست بالامر الهين اذن نحن امام مجرم يتمتع بالذكاء الفائق والخبرة الكبيرة فى مجال الحاسب الالى ويسخر كل ذلك لارتكاب الجرائم المعلوماتية مما يجعل ملاحقتة امر غاية فى الصعوبة يزيد من هذه الصعوبة انة يرتكب جرائمة عن بعد ويكون بعيد عن مصرح الجريمة الذى تنعدم علية الادلة تماما بلاضافة على قدرة هذا المجرم على محو كل دليل او اثر يمكن ان يدل علية مما يجعل ملاحقتة امر صعب للغاية . الا انه يمكن التخفيف من هذه الصعوبات بالتعاون الفعال بين الدول المختلفة لمحاولة السيطرة على هذه الجرائم التى انتشرت بصورة كبيرة وطور المجرم المعلوماتى فيهامن اساليب ارتكابة للجريمة بالاضافة الى انشاء جهاز لتعقب مجرمى المعلوماتية يعمل على مستوى كل الدول ويحقق التعاون الايجابى بين الدول .

    ثانيا من حيث الجريمة:-
    يقصد بالجريمة المعلوماتية كل استخدام في صورة فعل أو امتناع غير مشروع للتقنية المعلوماتية ويهدف إلى الاعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية .
    والجريمة المعلوماتية تتميز بسمات خاصة تميزها عن الجرائم التقليدية وهذه السمات الخاصة فى حقيقتها عقبات وصعوبات تزيد من غموض هذه الجرائم وتجعل اكتشافها اكثر صعوبة وهذة السمات بيانها كالتالى :-

    1-خفاء الجريمة
    فالجرائم التى تقع على الحاسبات او بواستطها فى اكثر صورها خفية مستتره لا يلحظها المجنى عليه ولا يدرى بوقوعها وذلك لان المجرم يمعن فى اخفاء السلوك المكون لها ولنتائجها عن طريق التلاعب غير المرئى فى النبضات او الذبذبات الالكترونية التى تسجل البيانات عن طريقها ويقوم المجرم المعلواتى بذلك بسهولة لتمتعة بالخبرة الفائقة فى هذا المجال فاختلاس المال عن طريق التلاعب فى منظومة الحاسب وحتوياتها غالبا ما يجرى فى مخرجات الحاسب تغطيتة وستره والتجسس على ملفات البيانات المخزنة واستنساخها او تفريغ البيانات التى يجرى عبر الشبكات الاتصالية نقلها تقل الى حد كبير فرص المجنى علية فى ملاحظة ارتكاب الجريمة او اثباتها اذا لاحظها وكذلك عند اغتصاب جهد الحاسب او خدماتة واختراق قواعد البيانات وتغيير بعض محتوياتها وذلك بدس برامج خاصة ضمن برامجها قد لا يشعر به القائمون على تشغيلها والتخريب المنطقى للانظمة يمكن تمويهة ليبدو كما لو كانخطأ مصدره البرامج او الاجهزة او نظام التشغيل او التصميم الكلى للنظام المعلوماتى ونتيجة لهذه الصعوبات اصبح لامكانية اخفاء الجريمة المعلوماتية عنطريق التلاعب فى البيانات مصطلحا يستخدم فى علم الاجرام الامريكية وهو الطبيعة غير الاولية لمخرجات الحاسب


    دور الكمبيوتر في الجريمة

    2- دور الحاسب الالى فى الجريمه
    يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها ، ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :-
    الاول:- قد يكون الكمبيوتر هدفا للجريمة وذلك كما في حالة الدخول غير المصرح به الى النظام او زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها ، وكما في حالة الاستيلاء على البيانات المخزنة او المنقولة عبر النظم.
    ومن اوضح المظاهر لاعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ، عندما تكون السرية والتكاملية أي السلامة والقدرة أو التوفر هي التي يتم الاعتداء عليها ، بمعنى ان توجه هجمات الكمبيوتر الى معلومات الكمبيوتر او خدماته بقصد المساس بالسرية او المساس بالسلامة والمحتوى والتكاملية ، او تعطيل القدرة والكفاءة للانظمة للقيام باعمالها ، وهدف هذا النمط الاجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله بهدف السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الاستخدام (سرقة خدمات الكمبيوتر ، او وقت الكمبيوتر ) او المساس بسلامة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الأفعال الجرمية تتضمن ابتداءا الدخول غير المصرح به الى النظام الهدف والتي توصف بشكل شائع في هذه الايام بأنشطة الهاكرز كناية عن فعل الاختراق . والافعال التي تتضمن سرقة للمعلومات تتخذ اشكال عديدة معتمدة على الطبيعة التقنية للنظام محل الاعتداء وكذلك على الوسيلة التقنية المتبعة لتحقيق الاعتداء ، فالكمبيوترات مخازن للمعلومات الحساسة كالملفات المتعلقة بالحالة الجنائية والمعلومات العسكرية وخطط التسويق وغيرها وهذه تمثل هدفا للعديد من الجهات بما فيها أيضا جهات التحقيق الجنائي والمنظمات الإرهابية وجهات المخابرات والأجهزة الأمنية وغيرها ، ولا يتوقف نشاط الاختراق على الملفات والأنظمة غير الحكومية بل يمتد إلى الأنظمة الخاصة التي تتضمن بيانات قيمة ، فعلى سبيل المثال قد يتوصل أحد المخترقين للدخول الى نظام الحجز في أحد الفنادق لسرقة أرقام بطاقات الائتمان . وتتضمن بعض طوائف هذا النمط أي الكمبيوتر كهدف أنشطة سرقة والاعتداء على الملكية الفكرية كسرقة الأسرار التجارية و إعادة إنتاج ونسخ المصنفات المحمية وتحديدا برامج الحاسوب . وفي حالات أخرى فان أفعال الاختراق التي تستهدف أنظمة المعلومات الخاصة تستهدف منافع تجارية أو إرضاء أطماع شخصية كما ان الهدف في هذه الطائفة يتضمن أنظمة سجلات طبية وأنظمة الهاتف وسجلاته ونماذج تعبئة البيانات للمستهلكين وغيرها .

    الثاني :- وقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية
    كما في حالة استغلال الكمبيوتر للاستيلاء على الأموال باجراء تحويلات غير مشروعة او استخدام التقنية في عمليات التزييف والتزوير ، او استخدام التقنية في الاستيلاء على ارقام بطاقات ائتمان واعادة استخدامها والاستيلاء على الاموال بواسطة ذلك ، حتى ان الكمبيوتر كوسيلة قد يستخدم في جرائم القتل ، كما في الدخول الى قواعد البيانات الصحية والعلاجية وتحويرها او تحوير عمل الاجهزة الطبية والمخبرية عبر التلاعب ببرمجياتها ، او كما في اتباع الوسائل الالكترونية للتأثير على عمل برمجيات التحكم في الطائرة او السفينة بشكل يؤدي الى تدميرها وقتل ركابها .

    الثالث :- وقد يكون الكمبيوتر بيئة الجريمة ، وذلك كما في تخزين البرامج المقرصنة فيه او في حالة استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين او اتصال لصفقات ترويج المخدرات وانشطة الشبكات الاباحية ونحوها .
    وطبعا يمكن للكمبيوتر ان يلعب الادوار الثلاثة معا ، ومثال ذلك ان يستخدم احد مخترقي الكمبيوتر (هاكرز) جهازه للتوصل دون تصريح الى نظام مزود خدمات انترنت (مثل نظام شركة امريكا اون لاين) ومن ثم يستخدم الدخول غير القانوني لتوزيع برنامج مخزن في نظامه ( أي نظام المخترق ) فهو قد ارتكب فعلا موجها نحو الكمبيوتر بوصفه هدفا ( الدخول غير المصرح به ) ثم استخدم الكمبيوتر لنشاط جرمي تقليدي (عرض وتوزيع المصنفات المقرصنة ) واستخدم كمبيوتره كبيئة او مخزن للجريمة عندما قام بتوزيع برنامج مخزن في نظامه .


    اما من حيث دور الكمبيوتر في اكتشاف الجريمة ، فان الكمبيوتر يستخدم الان على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني ، ومع تزايد نطاق جرائم الكمبيوتر ، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة ، فانه اصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها ، من هنا يلعب الكمبيوتر ذاته دورا رئيسا في كشف جرائم الكمبيوتر وتتبع فاعليها بل وابطال اثر الهجمات التدميرية لمخترقي النظم وتحديدا هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات . 3- الإحجام عن الإبلاغ فى مجتمع الأعمال :-
    تحرص اكثر الجهات التى تتعرض انظمتها المعلوماتية للانتهاك او تمنى بخسائر فادحة من جراء ذلك على عدم الكشف عن ذلك حتى بين موظفيها عما تعرضت له وتكتفى عادة باتخاذ اجراءات ادارية وداخلية دو الابلاغ عنها للسلطات المختصة تجنبا للاضراربسمعتها ومكانتها وهز الثقة فى كفاءتها وطبقابعض التقديرات حوالى 20او 25 %من الجرائم المعلوماتية لا يتم الابلاغ عنها مطلقا خشية الاساءة الى السمعة .
    وتبدو هذه الظاهرة على نحو اكثر حدة فى المؤسسات المالية كالبنوك والمؤسسات الادخارية ومؤسسات الاقراض والسمسرة حيث تخشى مجالس ادارتها عادة من ان تؤدى الدعاية السلبية التى قد تنجم عن كشف هذه الجرائم او اتخاذ الاجراءات القضائية حيالها الى تضاؤل الثقة فيها من جانب المتعاملين معها ولان الجانب الاكبر من الجرائم المعلوماتية لا يتم الكشف عنة او الابلاغ عنة فـأن احاطة الجهات الادارية وجهات التحقيق والادعاء والمقنن بحجم واتجاهات هذه النوعية من الجرائم لا تكون الا جزئية اقتراحات كثيرة تكفل تعاون امجنى علية فى كشف هذه الجرائم ومن ثم انقاص حجم الاجرام المعلوماتى غير الظاهر او الخفى واكثر الاقتراحات حدة هى مطالبة البعض فى الولايات المتحدة الامريكية خاصة بان تفرض الصوص المتعلقة بجرائم الحاسبات التزاما على موظفوا الجهة المجنى عليها بالابلاغ عما يصل خبره من جرائم فى مجال عملهم مع تقرير جزاء على الاخلال بهذا الالتزام وعندما عرض هذا الاقتراح على لجنة خبراء المجلس الاوربى قوبلت هذة الفكرة بالرفض وكان مبرر هذا الرفض انه من غير المعقول ان نحول المجنى علية لمرتكب جريمة وحاولت الجنة بحث عدة اقتراحات اخرى بديلة منها الالتزام بابلاغ جهة معينة او الالتزا بابلاغ سلطات اشرافية وهذا الالتزام قائم فى العديد من الدول ويتم انشاء جهاز خاص يقوم بالمراجعة ويتعين عليه الابلاغ عن كل ما يكتشفة من جرائم الى الشرطة و اذا تبين الانظباط فى هذا تمنح هذه المؤسسمة شهادة امن خاصة .
    بالاضافة الى ذلك قد لا يكتشف المجنى علية اصلا الجريمة وبالتالى هناك جرائم ترتكب ولا تعلم جهات البحث والتحرى بها بل لا يعلم بها المجنى عليى خاصة ان المجرم المعلوماتى لدية من الاساليب ما يمكنة من اخفاء اى اثر للجريمة مما يؤخر من اكتشاف المجنى علية لوقوعها
    4-انها جريمة تقنية فنية فالجريمة المعلوماتية جريمة فنية هادئة لا عنف فيها فهى تقع من شخص يتمتع بالذكاء والخبرة الهائلة فى مجال الحاسب الالى الذى هو اداة الجريمة اما محل الجريمة فهو عبارة عن بيانات او معلومات موجودة داخل النظام المستهدف وبالتلى فالحاسب الالى ركن اساسى فى الجرائم المعلوماتية لا تقوم جريمة معلوماتية بدونة وهذه الميزة تميز الجرائم المعلوماتية عن الجرائم التقليدية
    5- جريمة لا تعرف الحدود الجغرافية (2)ان جرائم الكمبيوتر قد ترتكب عن طريق حاسب آلي في دولة ما، في حين يتحقق الفعل الاجرامي في دولة اخرى فجرائم الكمبيوتر والانترنت ، لا تحدها حدود ولا تعترف ابتداء – في هذه المرحلة من تطورها
    بسبب شبكات المعلومات – بعنصر المكان او حدود الجغرافيا ، وتتميز بالتباعد الجغرافي بين الفاعل والمجني عليه، ومن الوجهة التقنية ، بين الحاسوب أداة الجريمة ، وبين المعطيات أو البيانات محل الجريمة في نظام الحاسوب المستهدفة بالاعتداء ، هذا التباعد قد يكون ضمن دائرة الحدود الوطنية للدولة، لكنه ، وبفعل سيادة تقنيات شبكات النظم والمعلومات ، امتد خارج هذه الحدود - دون تغيير في الاحتياجات التقنية - ليطال دولة أخرى يتواجد فيها نظام الحاسوب المخزنة فيه المعطيات محل الاعتداء.والحقيقة أن مسألة التباعد الجغرافي بين الفعل وتحقق النتيجة من أكثر المسائل التي تثير اشكالات في مجال جرائم الحاسوب وبشكل خاص الاجراءات الجنائية ووالاختصاص والقانون الواجب التطبيق. وهذا بدوره


    (
    عامل رئيس في نماء دعوات تظافر الجهود الدولية لمكافحة هذه الجرائم، ولعل هذه السمة تذكرنا بجرائم المخدرات والاتجار بالرقيق وغيرها من الجرائم التي وقف تباين الدول واختلاف مستويات الحماية الجنائية فيها حائلا دون نجاح أساليب مكافحتها،فلم يكن من بد غير الدخول في سلسلة اتفاقيات ومعاهدات دولية لمكافحة هذه الجرائم ، وذات الامر يقال الان بشان انشطة غسل الاموال ، وهي في ذات الوقت الأسباب ذاتها التي تجالارهاب والجرائم المنظمة والجرائم الاقتصادية المواضيع الرئيسة على اجندة اهتمام المجتمع الدولى ولمواجهة مثل هذه الجريمة (جريمة الحاسوب) العابرة للحدود مواجهة فعالة، يجب تجريم صورها في القانون الوطني للمعاقبة عليها، وان يكون هناك تعاون وتضامن دولي لمواجهة مشاكلها من حيث مكان وقوعها واختصاص المحاكم بها وجمع المعلومات والتحريات عنها والتنسيق بين الدول في المعاقبة علي

    ثالثا من حيث الاثبات:-
    فالاثبات هو اقامة الدليل على وقوع الجريمة ونسبتها الى المتهم وذلك وفق الطرق التى حددها القانون.
    والاثبات فى مجال الجرائم المعلوماتية ينطبق علية المفهوم العام للاثبات وهو بذلك يواجه العديد من الصعوبات التى تتعلق بصعوبة الحصول على دليل واذا تم الحصول على دليل نجد ان هناك عقبات اخرى تقف وراء الاستفادة من هذا الدليل وتفصيل ذلك كالتالى :-

    1- إعاقة الوصول إلى الدليل:

    جناة الجرائم المعلوماتية من المجرمين المحترفين الذين لا يرتكبون جرائمهم بسبب الاستفزاز أو الاستثارة وإنما هم يخططون لما يفعلون ويستخدمون قدراتهم
    الفنية والعقلية لنجاح هذا التخطيط، ولذلك نحد انهم وهم يرتكبون الجرائم
    إلكترونية يحيطون انفسهم بتدابير أمنية واقية تزيد من صعوبة كشف سترهما وكمثال لذلك نجد أنهم قد يستخدمون التشفير وكلمات السر التي تمكنهم من اخفاء الإدلة التي قد تكون قائمة ضدهم وقد يدسون تعليمات خفية بين الأدلة لتصبح كالرمز فلا يمكن لغيرهم ان يفهم مقصودها وقد يقوم هؤلاء ايضا بتشفير التعليمات بإستخدام طرق وبرامج تشفير البيانات المتطورة مما يجعل الوصول إليها في منتهى الصعوبة
    وليس بِخافٍ كذلك أن هؤلاء الجناة قد يستخدمون الوسائل الإلكترونية المختلفة لإعاقة الوصول إليهم، فقد يستخدمون البريد الإلكتروني في إصدار تكليفاتهم بإرتكاب جرائم القتل والاغتيالات والتخريب دون ان يتمكن أحد من تحديد اماكنهم أو تسجيل هذه التكليفات على النحو الذي كان يحدث في الاتصالات السلكية واللاسلكية، كذلك فإن مرتكبي جرائم الإنترنت يصعب ملاحقتهم لإستحالة تحديد هويتهم سواء عند قيامهم ببث المعلومات على الشبكة أو عند تلقيهم لها، لأنهم في الغالب يستخدمون أسماء مستعارة أو يدخلون إلى الشبكة ليس عن طريق ابواب حاسباتهم الآلية وانما عن طريق مقاهي الإنترنت.
    أيضا فإنه يلاحظ أن ملاحقة جرائم الإنترنت قد تتعلق ببيانات تكون مخزنة في داخل دولة اجنبية بواسطة شبكة الاتصال عن بعد، ولذلك فإنه قد يصعب ضبط مثل هذه الأدلة لأن هذا الإجراء يتعارض مع مبدأ السيادة الذي تحرص عليه كل دولة. ولعل هذا الامر يكشف لنا عن اهمية التعاون القضائي الدولي في مجال الإنابة القضائية خاصة في مجال الجرائم العابرة للقارات والتي منها تلك الجرائم التي تقع بسبب ثورة الإتصالات عن بعد .


    2-سهولة إخفاء الدليل او محوه .

    كما سبق القول فإن الجناة الذين يستخدمون الوسائل الإلكترونية في إرتكاب جرائمهم يتميزون بالذكاء والإتقان الفني للعمل الذي يقومون به والذي يتميز بالطبيعة الفنية، ولذلك فإنهم يتمكنون من اخفاء الافعال غير المشروعة التي يقومون بها اثناء تشغيلهم لهذه الوسائل الإلكترونية ويستخدمون في ذلك التلاعب غيرالمرئي في النبضات أو الذبذبات الإلكترونية التي يتم تسجيل البيانات عن طريقها.كما وأن هناك بعض الأفعال غير المشروعة التي يرتكبها جناة الوسائل الإلكترونية ويكون امرها حكرا عليهم كالتجسس على ملفات البيانات المختزنة والوقوف على ما بها من أسرار، كما أنهم قد ينسخون هذه الملفات ويتحصلون على نسخ منها بقصد استعمالها تحقيقا لمصالحهم الخاصة، كذلك فإنه قد يقومون بإختراق قواعد البيانات والتغيير في محتوياتها تحقيقا لمآرب خاصة، وقد يخربون
    الانظمة تخريبا منطقيا بحيث يمكن تمويهه، كما لو كان مصدره خطأ في البرنامج للمعلومات، وقد يدخلون كذلك بيانات غير معتمدة في نظام الحاسب أو يعدلون برامجه أو يحرفون البيانات المخزنة بداخله دون ان يتخلف من وراء ذلك ما يشير إلى حدوث هذا الإدخال أو التعديل ومما يزيد من خطورة إمكانية وسهولة إخفاء الأدلة المتحصلة من الوسائل الإلكترونية أنه يمكن محو الدليل في زمن قصير، فالجاني يمكنه ان يمحو الأدلة التي تكون قائمة ضده أو يدمرها في زمن قصير جدا، بحيث لا تتمكن السلطات من كشف جرائمه إذا ما علمت بها، وفي الحالة التي قد تعلم بها فإنه يستهدف بالمحو السريع عدم استطاعة هذه السلطات إقامة الدليل ضده. ويلاحظ أن المجني عليهم قد يساهمون بدورهم في عدم كشف هذه الجرائم، فقد يحجمون عن تقديم الدليل الذي قد يكون بحوزتهم عن هذه الجرائم، وقد يكون مقصدهم من ذلك استقرار حركة التعامل الاقتصادي بالنسبة لهم، أو رغبتهم في إخفاء الأسلوب الذي ارتكبت به الجريمة لكي لا يتم تقليدها من الآخرين ولعل هذا الأمر قد تلجأ إليه
    عادة المؤسسات المالية كالبنوك والمؤسسات الإدخارية وشركات الإقراض
    والسمسرة، حيث يخشى القائمون على إدارتها من شيوع أمر الجرائم التي تقع داخلها على زعزعة الثقة فيها. 3-غياب الدليل المرئي:

    الجرائم المعلوماتية التي تقع على العمليات الإلكترونية المختلفة، كالتي تقع على عمليات التجارة الإلكترونية، أو على العمليات الإلكترونية للأعمال المصرفية، أو على أعمال الحكومة الإلكترونية، قد يكون محلها جوانب معنوية تتعلق بالمعالجة الآلية للبيانات، فإذا و قعت جرائم معينة على هذه الجوانب المعنوية، كجرائم السرقة أو الاختلاس أو الاستيلاء أو الغش أو التزوير أو الإتلاف فإنه قد يصعب إقامة الدليل بالنسبة لها بسبب الطبيعة المعنوية للمحل الذي وقعت عليه الجريمة. يوجد شك في ان إثبات الأمور المادية التي تترك آثارا ملحوظة يكون سهلا ميسورا، بعكس إثبات الأمور المعنوية فإنه يكون في منتهى الصعوبة بالنظر إلى أنه لا يترك وراءه أي آثار قد تدل عليه أو تكشف عنه، بحسبان أن أغلب المعلومات والبيانات التي تتداول عبر الحاسبات الآليةوالتي من خلالها تتم العمليات الإلكترونية تكون في هيئة رموز ونبضات مخزنة على وسائط تخزين ممغنطة بحيث لا يمكن للإنسان قراءتها أو إدراكها إلا من خلال هذه الحاسبات الآلية فالجرائم التي ترتكب على العمليات الإلكترونية التي تعتمد في موضوعها على التشفير والأكواد السرية والنبضات والأرقام والتخزين الإلكتروني يصعب أن تخلف وراءها آثارا مرئية قد تكشف عنها أو يستدل من خلالها على الجناة. وكمثال لذلك نجد أن التجسس المعلوماتي بنسخ الملفات وسرقة وقت الآلة يصعب على الشركات التي تكون الضحية لمثل هذه الافعال اكتشاف امرها وملاحقة الجناة عنها. ولعل هذه الطبيعة غير المرئية للأدلة المتحصلة من الوسائل الإلكترونية الحاسبات، ومن ثم فقد يستحيل عليهم الوصول إلى الجناة فمن المعلوم أن جهات التحري والتحقيق اعتادت على الاعتماد في جمع الدليل على الوسائل التقليدية للإثبات الجنائي التي تعتمد على الإثبات المادي للجريمة ولكن في محيط الإلكترونيات فالامر مختلف، فالمتحري أو المحقق لا يستطيع اي منهما تطبيق إجراءات الإثبات التقليدية على المعلومات المعنوية


    4- صعوبة فهم الدليل المتحصل من الوسائل الإلكترونية

    _ لا شك في ان طبيعة الدليل تنعكس عليه، فالدليل الفني قد يكون مضمونه مسائل فنية لا يقوى على فهمها إلا الخبير المتخصص، بعكس الدليل القولي فإن الكثير ممن يتصلون به يسهل عليهم فهم مضمونه وإدراك حقيقته. وإذا كان الدليل الناتج عن الجرائم التي تقع على العمليات الإلكترونية قد يتحصل من عمليات فنية معقدة عن طريق التلاعب في نبضات وذبذبات الكترونية وعمليات أخرى غير مرئية، فإن الوصول إليه وفهم مضمونه قد يكون في غاية الصعوبة.

    فالطبيعة غير المادية للبيانات المخزنة بالحاسب الآلي، والطبيعة المعنوية لوسائل نقل هذه البيانات تثير مشكلات عديدة في الإثبات الجنائي، ومثال ذلك أن إثبات التدليس والذي قد يقع على نظام المعالجة الآلية للمعلومات يتطلب تمكين مأمور الضبط القضائي أو سلطة التحقيق من جميع المعطيات الضرورية التي تساعد على إجراء التحريات والتحقق من صحتها للتأكد عما إذا كانت هناك جريمة قد وقعت أم لا. ومثل هذا الامر يتطلب إعادة عرض كافة العمليات الآلية التي تمت لأجل الكشف عن هذا التدليس وقد يستعصى هذا الأمر فهما على مأمور الضبط القضائي لعدم قدرته على فك رموز الكثير من المسائل الفنية الدقيقة التي من خلال ثناياها قد يتولد الدليل المتحصل من الوسائل الإلكترونيةكذلك فإن الكثير من العمليات الآلية للبيانات التي قد يقوم بها الحاسب الآلي بطريقة آلية دون الحاجة _ أو اجراء تعديلات في برامجه أو القيام بالتلاعب في البيانات المخزنة وبالنظر إلى أن طبيعة هذه العمليات يصعب ان تخلف وراءها آثار مادية ملموسة تكشف عن والمخزنة في برنامج الحاسب، قد يكون من السهل إختراقها وإرتكاب جرائم تزوير واستيلاءتقع عليها عن طريق إدخال بيانات غير معتمدة في نظام الحاسب ها، فإن ذلك سيزيد من صعوبة عمل المحققين الذين يعملون في حقل الجرائم التي
    تتمخض عن هذه العمليات. الإلكترونية، فقد يستعصى عليهم فهم الأدلة المتحصلة عن هذه الوسائل بسبب تعقيدها وصعوبة الإهتداء إلى مرتكبي الجرائم الواقعة في سياق مثل هذه العمليات أيضا فإن فهم الدليل الموصل إلى اثبات الجرائم التي تقع على العمليات الإلكترونية بالوسائل الإلكترونية قد يزداد صعوبة، في تلك الحالات التي يتصل فيها الحاسب الآلي بشبكة الإتصالات العالمية، ففي مثل هذه الحالات فإن فهم مثل هذا الدليل يحتاج إلى خبرة فنية ومقدرة على معالجة المعلومات والبيانات بصورة يمكن معها تحديد مكان وجوده واختيار افضل السبل لضبطةوبالنظر إلى أهمية الخبرة في فك غموض الجرائم التي تقع بالوسائل الإلكترونية، فإن ذلك يكشف لنا عن الاهمية المتزايدة لتدريب الخبراء القضائيين على تقنيات الحاسبات الآلية لتمكينهم من القيام بمهامهم في المسائل الإلكترونية الدقيقة وإعداد تقاريرهم الفنية فيها والتي تكون ذات اهمية بالنسبة لقضاء الحكم الذي غالبا ما يتخذ منها سندا يرتكن إليه في المسائل الفنية البحته ولا يغيب عن الذهن إن فهم الأدلة الفنية التي تتحصل من الوسائل الإلكترونية يتطلب أيضا تدريب جهات الضبط القضائي والتحقيق والقضاء على فهم طبيعة المعطيات التي تقع عليها الجرائم الإلكترونية، والعمل على المامهم بمكونات الحاسب الآلية وكيفية عملها ومعرفة اللغة التي تتعامل بها، والتي تعتمد على المختصرات خاصة وان الجرائم التي تقع بإستخدام الوسائل الإلكترونية في الغالب ما تعتمد على رموز تكون معروفة عند اهل العلم والخبرة ولقد جاء في توصيات المجلس الأوروبي الصادر في سنتي 1985 و 1995 بما يفيد ضرورة استخداث دوائر جدي
    تضطلع بمواجهة جرائم الحاسب الآلي وتزويدها بالموظفين الأكفاء ذوي الخبرة والدراية العلمية بالاضافة إلى توفير الاجهزة والمعدات التقنية اللازمة لذلك


    5-الضخامة البالغة لكم البيانات المتعين فحصها

    يشكل الكم الهائل للبيانات التى يجرى فى الانظمة المعلوماتية تداولها احد الصعوبات التى تعوق تحقيق الجرائم التى تقع عليها او بواستطها وأية ذلك ان طباعة كل ما يوجد على الدعامات الممغنطة لمركز حاسب متوسط الاهمية يتطلب مئات الالاف من الصفحات التى لا تثبت شىء على الاطلاق وفى مواجهة هذه الصعوبة يسلك المحقق غير المتدرب احد طريقين اما حجز البيانات الالكترونية بقدر يفوق القدرة البشرية على مراجعتها او التغاضى عن هذه البيانات كليه بأمل الحصول على اعتراف من المتهم والواقع اننا يمكن مواجهة ذلك بطريقتين اخرتين ايسر فى التطبيق وهما اما الاستعانة باخبرة الفنية لتحديد مايجب البحث عنه دون سواه للاطلاع عليه وضبطه او الاستعانة بما تتيحه نظم المعالجة الالية للبيانات من اساليب للتدقيق والفحص المنظم او المنهجى ونظم ووسائل الاختبار والمراجعة بالاضافة الى اساليب الفحص المنصب بوجه خاص على الحاله او الواقعة محل البحث

    وبالاضافة الى كل هذه العقبات نجد ان هناك عقبة اخيرة تتصل بنقص خبرة الشرطة وجهات الادعاء والقضاء حيث يتطلب كشف الجرائم المعلوماتية والاهتداء الى مرتكبيها وملاحقتهم قضائيا استراتجيات تحقيق وتدريب ومهارات خاصة تسمحبفهم ومواجهة تقنيات الحاسب الالكترونى المتطورة واساليب التلاعب المحاسبى المعقدة التى تستخدم عادة فى ارتكاب هذه الجرائم لذلك وجدت سلطات البحث الجنائى والتحقيق نفسها غير قادرة على التعامل بالوسالئل التقليدية مع هذه النوعية من الجرائم ولنقص الخبرة والتدريب كثيرا ما تخفق اجهزة الشرطة فى تقدير اهمية الجريمة المعلوماتية فلا تبذل لكشف غموضها وضبط مرتكبيها جهودا تتناسب مع هذه الاهمية ولهذا كثيرا ما تفشل هى وجهات التحقيق فى جمع ادلة جرائم نظم المعلومات مثل مخرجات الحاسب وقوائم التشغيل بل ان المحقق نتيجة نقص خبرتة فى الحاسب الالى قد يدمر الدليل بمحوه الاسطوانة الصلبة عن خطأ او اهمال او التعامل بخشونة مع الاقراص المرنة.

    ومن الامثلة الواضحة على ان نقص خبرة جهات البحث فى الجرائم المعلوماتية قد يؤدى الى الاضرار بالدليل فقد حدث فى الولايات المتحدة الامريكية ان طلبت الشرطة من شركة تعرضت للقرصنة التوقف عن تشغيل اجهزتها الالية لتمكن من وضعها تحت المراقبة بهدف كشف الفاعل وكان من نتيجة ذلك ان تسببت الشرطة من غير قصد فى اتلاف ما كان تم تسليمة لها من برامج وملفات





    يتبع


    عدل سابقا من قبل محمد راضى مسعود في الخميس يناير 07, 2010 9:49 pm عدل 2 مرات
    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    جرائم الإنترنت Empty رد: جرائم الإنترنت

    مُساهمة من طرف محمد راضى مسعود الخميس يناير 07, 2010 9:40 pm

    طرق اثبات الجريمة المعلوماتية



    استخدام بروتوكول TCP/IP
    في بحث وتحقيق الجرائم على الكمبيوتر
    ** مقدمة :

    مع تزايد استخدام الكمبيوتر والشبكة العالمية للمعلومات (الإنترنت) والشبكات الداخلية والخارجية تزايدت نسبة الجريمة المرتكبة باستخدام هذه التقنيات الجديدة. وسوف يعمد مرتكبو الجرائم سواء أكانت جريمة تمت عبر الكمبيوتر أم جريمة تمت على الكمبيوتر (بمشتملاته المادية والمعنوية وقواعد البيانات المستخدمةة به)، إلى استخدام الكمبيوتر والشبكة العالمية (الإنترنت) ما داموا يشعرون أن أجهزة إنفاذ القانون ورجال القضاء والنيابة والمحامين ورجال البحث الجنائي عاجزون عن ضبطهم واستخلاص دليل إدانتهم سواء أكان دليلاً حسياً أم رقمياً.

    وعلى الرغم من أن التعامل في مسرح الجريمة سواء أكان مسرحاً مادياً أم مسرحاً إلكترونياً يتطلب إجراءات روتينية معينة متفق عليها لحماية الدليل وإبراز قيمته الاستدلالية إلا أن طرق حفظ الأدلة واستخلاصها تختلف من مسرح الجريمة المادي إلى مسرح الجريمة الإلكتروني أو الرقمي، ذلك أن التطبيقات أو البرامج والبيانات المرقمة عنصران أساسيان يتحتم على أجهزة إنفاذ القانون وخبراء الأدلة الجنائية، جمعهما واستخلاصهما.

    ويتطلب تشغيل نظم الاتصالات الكمبيوترية، أن تكون آلية لعَنْوَنة الأجهزة، سواء المرسلة أو المستقبلة، كما تتطلب أيضاً أن تكون هناك آلية لضمان وصول أو التحقق من وصول الاتصال أو الرسالة للجهة المقصودة فعلاً وأن يكون هناك ضمان أو تحقق من جهة الإرسال.

    وتستخدم برتوكولات الاتصالات والتطبيقات المعلوماتية، لتحقيق هذه الغاية، حيث إن الأنشطة التي يجريها مستخدمو الشبكة المعلوماتية (الإنترنت) تشكل جانباً بالغ الأهمية في تحقيق جرائم الكمبيوتر، نظراً لاحتواء هذه البروتوكولات والتبطيقات على كافة المعلومات والبيانات المتلعقة بنشاط مستخدم الشبكة (إذا كان نشاطه إجرامياً) سواء من حيث التحدي الزمني للاستخدام غير المشروع أم من حيث تحديد مكان صدور أو نشأة الفعل الإجرامي ومدى اتساع هذا النشاط وتحديد المجني عليه (أو عليهم) من حيث المكان أو الزمان أو تحديد من أصابهم الضرر الجرمي من النشاط الإجرامي.

    ويعتبر نظام TCP/IP من أكثر البروتوكولات المستخدمة في شبكات الإنترنت فهي جزء أساسي منه، لذلك نبرز أهمية الاستعانة بالمعلومات والمصادر والعناوين التي يمكن أن يحتويها هذا البروتوكول في تحقيق جرائم الكمبيوتر، حيث أنها تدل بصفة جازمة عن مصدر الجهاز المستخدم في الجريمة وتحديد الأجهزة التي أصابها الضرر من الفعل الإجرامي وتحديد نوعية النشاط الإجرامي خلال الفترة الزمنية لاقتراف الجريمة. أو إحداث الضرر المدني .

    ** مشكلة البحث :
    مع التطور التقني لأساليب ارتكاب الجرائم وخصوصاً تلك التي تتم عبر الكمبيوتر، أصبح مطلوباً من سلطات إنفاذ القانون أن تتعامل مع أشكال مستحدثة من الأدلة في مجال الإثبات الجنائي أو المدني لذلك تكمن مشكلة البحث في كيفية تقديم دليل رقمي "مقبول وذي مصداقية أو حجية قضائية" وهل تقديم هذا الدليل الرقمي يكون له حجية في النظم الإثباتية المختلفة( ).

    ** أهداف البحث :
    وتتحدد أهداف هذا البحث في إلقاء الضوء على العلاقة بين الجرائم على الكمبيوتر والدليل الرقمي المستخرج من أجهزة الكمبيوتر ما يُمكّن كلاً من :
    ‌أ- أجهزة إنفاذ القانون (ونعنى بها الشرطة، النيابة، القضاء) من التعامل مع الدليل الرقمي، لبناء دليل جنائي أو مدني مقبول أمام العدالة، يُمكّن القاضي من إصدار حكم بالإدانة أو البراءة أو الحكم بتعويض في القضايا المدنية، وتمكن هذه الأجهزة أيضاً من معرفة متى وأين يمكن استدعاء خبراء الكمبيوتر وكيفية المحافظة على مسرح الجريمة المعلوماتي وكيفية استخلاص الدليل الرقمي.
    ‌ب- مسؤول أمن الكمبيوتر سواء في القطاع الخاص أو الأجهزة الحكومية من التعامل مع الدليل الرقمي وكيفية استكشافهم بأن النظام المعلوماتي المسؤولين عن حمايته قد تعرض لإحدى صور الجريمة عبر الكمبيوتر وكيفية محافظتهم على الدليل الرقمي لحين استدعاء أجهزة إنفاذ القانون.
    ‌ج- المحامون، ليتعرفوا عن قرب على إمكانية الإدانة أو البراءة باستخدام الدليل الرقمي مما يمكنهم من إعداد دفاعهم بالشكل المتفق مع الدليل المستخرج.
    ‌د- خبراء الأدلة المعاونين لأجهزة إنفاذ القانون، لبيان كيفية مقارنتهم للدليل الرقمي وإعطاء الخبرة القائمة على يقين علمي بشأن الدليل المقدم في الحالة المعروضة عليهم.

    ** أهمية البحث :
    وتبدو أهمية البحث في أنه يقدم أسلوباً علمياً وقانونياً، يمكن الاستعانة به في إثبات الجريمة التي تتم عبر أجهزة الكمبيوتر، كما أنه يساعد على بلورة الفهم الأكاديمي للدليل الرقمي المقدم لأجهزة إنفاذ وتطبيق القانون وخصوصاً دليل TCP/IP، ويدعم حجية المخرجات الكمبيوترية في المواد الجنائية والمدنية.

    ** تساؤلات البحث:
    ويتطلب تحليل هذه الإشكالية (أي تقديم دليل TCP/IP له حجية قضائية في مجال الإثبات القضائي) ردها إلى عناصرها الأولية طبقاً للتساؤلات التالية :
    • كيف يمكن استخراج دليل رقمي بوصفه دليل إثبات أمام القضاء؟
    • هل يمكن اعتماد برتوكول TCP/TP كدليل رقمي ذي حجية قضائية ؟
    • ما الشروط اللازم توافرها لاعتماد الدليل المستخرج من بروتوكول TCP/IP كدليل إثبات؟

    ** البحوث والدراسات ذات الصلة :
    لقد أدى انتشار استخدام أجهزة الكمبيوتر على نطاق عالمي، إلى ضرورة تطوير وسائل الإثبات بما يواكب التطور في وسائل الإجرام المعلوماتي وأصبح متطلباً من أجهزة العدالة الجنائية أن تتعامل مع أشكال مستحدثة من الأدلة في مجال الإثبات الجنائي، وهذا الأمر هو الذي دفع المنظمة الأوروبية للاقتصاد والتعاون والتنمية المعروفة باسم (OECD) والمجلس الأوروبي إلى إعداد دليل لقواعد استخدام الكمبيوتر عام 1983م، وفي عام 1986م أصدرا معاً دليلاً آخر عن الجرائم التي لها علاقة بالكومبيوتر ودور القانون في مختلف الدول تجاه هذا النوع المستحدث من الجرائم، وقد تم تطوير هذه القواعد عامي 1989م، 1992م.

    لذا كان من المنطقي أن تكون مسألة قبول ومصداقية وحجية الأدلة الجنائية المستخرجة من الكمبيوتر، إحدى المسائل الهامة التي يتعرض لها المؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات، الذي عقد في ريو دي جانيرو بالبرازيل في الفترة من 4-6 سبتمبر 1994( ).

    كما أن هذه المسألة أيضاً كانت محل بحث على المستوى الدولي في فريبورج Warburg بألمانيا لبحث جرائم الكمبيوتر والتي عقدت في الفترة من 5-8 أكتوبر 1992، وحديثاً أصدرت الأمم المتحدة مرشداً عاماً حول مكافحة والحد من جرائم الكمبيوتر في يناير 2000م( ).

    وإذا كان الاهتمام على المستوى الدولي يأخذ منحى إيجابياً كماً وكيفاً، إلا أن الاهتمام على المستوى العربي ما زال متردداً في اقتحام هذا المجال بعلمية وإيجابية أكثر، تسهم في حل المشكلات القانونية المترتبة على استخدام الكمبيوتر في ارتكاب الجريمة أو من خلاله، فأغلب الاهتمام بالقضية الكمبيوترية انصب على معالجة المشكلات الأمنية والقانونية المتربة على استخدام الكمبيوتر وجلّ اهتمامات المؤتمر التي تسارعت وتيرتها خلال السنوات الخمس الأخيرة بداية من عام 1998 على مستوى العالم العربي، اهتمت أكثر بالعلاقة بين القانون والكمبيوتر والإنترنت، ولذلك نجد أن معظم الدراسات العربية تناولت محددات الحماية الجنائية للمعلوماتية والتكييف القانوني لسرعة المعلومات وحجية المستخرجات الكمبيوترية أمام القضاء ومسؤولية مستخدمي الكمبيوتر وعلاقة التشريعات الوضعية بتشريعات تنظيم حركة المعلومات على الكمبيوتر.

    وعلى الرغم من هذا النشاط العلمي المتزايد في مجال البحوث والدراسات المتعلقة بالكمبيوتر في العالم العربي إلا أن مسألة الدليل المعلوماتي ظلت وما تزال تعاني من ندرة الأبحاث والدراسات المتعلقة بكيفية استخلاصها وبتحديد ماهيتها ومصداقيتها ومدى حجيتها أمام أجهزة إنفاذ وتطبيق القانون. واقتصرت معظم (إن لم يكن كل هذه الأبحاث) على وضع أطر عامة في مجال البحث والتحقيق، يمكن الأخذ بها عند وقوع إحدى الجرائم بالكمبيوتر، دون أن تحدد كيفية قيام البحث الجنائي بدوره المحدد. طبقاً للواقع والقانون.

    ** منهجية البحث :
    هذا وتلعب إشكالية البحث والمتمثلة في كيفية تقديم دليل TCP/IP كدليل له حجية قضائية TCP/IP دوراً رئيساً في اختيار وتحديد المنهج الذي سيتم اتباعه ومن هذا المنطلق فسوف نستعين في بثنا بأربعة مناهج رئيسة هي : الوصفي والتحليلي التركيبي والتكاملي والمقارن. ( )

    وبناء على ذلك سوف يكون البحث مقسماً إلى الموضوعات التالية، عرض المفاهيم المستخدمة في البحث، وتحديد مفهوم الدليل الرقمي والتعرف على بروتوكول TCP/IP وجمع وتوثيق وحفظ الدليل المستخرج من بروتوكول TCP/IP.

    ** المفاهيم المستخدمة في البحث :

    1. البروتوكول Protocol:

    هو اتفاق يحكم الإجراءات المستخدمة لتبادل المعلومات بين كيانين متعاونين (نهايتين طرفيتين أو جهازين من أجهزة الكمبيوتر أو أكثر) يشتمل الاتفاق على كيفية إرسال الرسائل وعدد مرات الإرسال وكيفية العودة إلى الوضع السوي من أخطاء الإرسال ومن الذي سيتقبل المعلومات، وبصورة عامة أن البروتوكول يتضمن شكل الرسالة الإلكترونية وتسلسل القواعد الخاصة بها والقواعد التشفيرية الخاصة بالرسائل المرسلة بتتابع صحيح. ( )

    2. برتوكول الاتصالات Communications Protocol

    وهو مجموعة من القوانين والمقاييس المصممة لتمكين عدة أجهزة من الكمبيوتر من الإتصال ببعضها البعض ومن تبادل البيانات بأقل قدر ممكن من الأخطاء، يتألف البروتوكول المقبول عادة لتنظيم اتصالات الكمبيوتر بشكل عام من سبع طبقات من الأجهزة والبرمجيات والتي تعرف بنموذج (OSI ربط الأنظمة المفتوح). وتختلف بروتوكولات الاتصالات في تعقيداتها بحسب الوظيفة الموكولة لها، إذ قد توجد بعض البروتوكولات البسيطة التي تقوم بنقل الملفات فقط كما توجد بروتوكولات معقدة مثل OSI والبروتوكول المعتمد في شبكة الإنترنت هو TCP/I{ .

    ويلاحظ أن هذا التنوع والاختلاف بين هذه البروتكولات ما هو إلا عبارة عن محاولة لتبسيط مسألة تمكين عدة أجهزة من الكمبيوتر من التعامل مع أصناف ونماذج مختلفة من عمليات الاتصال ببعضها بسهولة وبدون أخطاء. ( )


    3. بروتوكول التحكم بالنقل / بروتوكول الإنترنت TCP/IP
    Transmission Control Protocol (TCP), Internet Protocol (IP)

    وهي عائلة بروتوكولات الاتصالات بين عدة أجهزة من الكمبيوتر طورت أساساً لنقل البيانات بين أنظمة (U N I X) ثم أصبحت المقياس المستخدم لنقل البيانات الرقمية عبر شبكة الإنترنت بواسطة الاتصال الهاتفي والمجموعة منها تسمى Stack TCP/IP. ( )

    وبروتوكول TCP/IP يضم في الواقع بروتوكولين مستقلين في شبكة الإنترنت، هما بروتوكول TCP وبروتوكول IP حيث يعملان معاً وبشكل متزامن. ويرتكز البروتوكولان معاً TCP/IP على تقنية التبديل المعلوماتي بواسطة الحزم المعلوماتية (Packet) بين مختلف الوصلات السلكية واللاسلكية المتخصصة التي تربط الشبكات المختلفة الموصولة فيما بينها، وحزمة المعلومات "جزء او قسم من ملف معلوماتي ذات حجم مصغر ثابت تحمل كل منها رقماً خاصاً ومعلومات تعريفية بكل من المرسل والمرسل إليه، بحيث تعتبر كل حزمة عبر شبكة الإنترنت بشكل مستقل ويتراوح حجم الحزمة من 40 و 32.000 بت (بمعدل متوسط قدره 1500 بت) وعند كل وصلة، تتم قراءة جهة المقصد أو المرسل إليه ثم تتم إعادة إرسال الحزمة المارة عبرهما نحو الوصلات التالية الأقرب إلى جهة المقصد النهائية.

    4. بروتوكول الإنترنت (IP) Internet Protocol

    وهو بروتوكول عَنْوَنة البيانات والمواقع في شبكة الإنترنت، وبمقتضى هذا البروتوكول، يتم التعرف على الكمبيوتر الموصول بشبكة الإنترنت من خلال عناوين عددية، حيث لكل كمبيوتر موصول بها عنوانه الوحيد الخاص به تماماً.

    5. النظام المعلوماتي Information System:

    يشمل هذا النظام كل وسيلة مخصصة لصناعة المعلومات أو لمعالجتها أو لتخزينها أو لعرضها أو لإتلافها، يتطلب تشغيلها الاستعانة بشكل أو آخر بالوسائل الإلكترونية، كما يعنى أيضاً المعدات والآلات المعلوماتية والحاسبات الآلية والبرامج وقواعد وبنوك المعلومات والملقمات ومواقع الويب ومنتديات المناقشة والمجموعات الإخبارية وكل وسيلة معلوماتية أخرى مخصصة لصناعة أو لمعالجة أو لتخزين أو لاسترجاع أو لعرض أو لنقل أو لتبادل المعلومات
    يتببببببببببببببببببببببببببببببببببببببب
    ببععععععع ع .


    عدل سابقا من قبل محمد راضى مسعود في الخميس يناير 07, 2010 9:45 pm عدل 1 مرات
    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    جرائم الإنترنت Empty رد: جرائم الإنترنت

    مُساهمة من طرف محمد راضى مسعود الخميس يناير 07, 2010 9:41 pm

    طرق اثبات الجريمة المعلوماتية

    --------------------------------------------------------------------------------

    6. جرائم عبر الكمبيوتر Cyber Crime( ):
    وهي الجرائم التي لها علاقة بالكمبيوتر والشبكة المعلوماتية والإنترنت، فهي لذلك تشمل نوعين من الجرائم النوع الأول ويسمى جرائم الشبكة العالمية Web Crime Computer الذي يستخدم الكمبيوتر والشبكة والإنترنت كوسيلة مساعدة لارتكاب جريمة مثل استخدامه في الغش أو الاحتيال أو غسل الأموال أو تهريب المخدرات والنوع الثاني ويسمى جرائم الكمبيوتر Crime Computer يشمل الجرائم التي يكون الكمبيوتر فيها محلاً للفعل الإجرامي ذاته ويشمل ذلك الأفعال الإجرامية الواقعة على المكونات المادية Hard Ware أو المكونات المعنوية Soft ware أو قاعدة البيانات Data Bases( ).

    ** جرائم الشبكة العالمية Web Computer Crime

    الكمبيوتر في النوع الأول من جرائم الـ Cyber لا يستخدم بصفة مباشرة لارتكاب الجريمة وإنما تستخدم شبكة المعلومات العالمية (الإنترنت) كوسيلة مساعدة لارتكاب الجريمة حيث لا يعتبر استخدام الكمبيوتر والإنترنت من طبيعة الفعل الإجرامي، إلا أن جهاز الكمبيوتر مع ذلك يظل محتفظاً بآثار رقمية يمكن أن تستخدم للإرشاد عن الفاعل( ).

    ** جرائم الكمبيوتر Computer Crime

    جرائم الكمبيوتر تشمل فقط النوع الثاني من جرائم Cyber، أي تشمل الجرائم التي يكون الكمبيوتر فيها محلاً للفعل الإجرامي نفسه سواء شمل ذلك المكونات المادية أو المعنوية أو قاعدة البيانات والمعلومات التي قد تكون على الشبكة العالمية، وتشمل تلك الجرائم، انتهاك الملكية الفكرية، جرائم القرصنة والها كرز الفيروسات وغيرها( ).

    7. الآثار المعلوماتية الرقمية ومسرح جريمة الكمبيوتر :
    Crime Sense Cyber Trail and

    وهي الآثار التي يتركها مستخدم الشبكة المعلوماتية أو الإنترنت وتشمل الرسائل المرسلة منه أو التي يستقبلها وكافة الاتصالات التي تمت من خلال الكمبيوتر والشبكة العالمية( ).

    ويلاحظ أن هذه الآثار تكون في شكل رئيس هو الشكل الرقمي، لأن البيانات داخل الكمبيوتر سواء أكانت في شكل نصوص أم أحرف أم أرقام أم أصوات أم صور أم فيديو تتحول إلى صيغة رقمية، حيث ترتكز تكنولوجياالمعلوماتية الحديثة على تقنية الترقيم التي تعني ترجمة أو تحويل أي مستند معلوماتي مؤلف من نصوص أو صور أو أصوات أو بيانات إلى نظام ثنائي في تمثيل الأعداد يفهمه الكمبيوتر قوامه الرقمان ]صفر[ ، ]1[( ).

    وتمتاز النصوص الرقمية بسهولة استنساخها بوقت قصير وبكلفة هامشية دون المساس بالأصل ولا بنوعية النسخ، فالنسخ تكرار للأصل وليس نسخة منه، وتمتاز أيضاً البيانات الرقمية بسهولة التلاعب بها سواء تعديلاً أو إتلافاً أو إدراجاً في مستندات أو بيانات رقمية أخرى وبسرعة متناهية.

    ويلاحظ أن الآثار المعلوماتية أو الرقمية المستخلصة من أجهزة الكمبيوتر من الممكن أن تكون ثرية جداً فيما تحتويه من معلومات مثل صفحات المواقع المختلفة Web Pages والبريد الإلكتروني Email، الفيديو الرقمي digital Video، الصوت الرقمي Digital audio، غرف الدردشة والمحادثة Digital Logs of Synchronous Chat Sessions، الملفات المخزنة في الكمبيوتر الشخصي Files Stored On Personal Computer، الصورة المرئية Digitized Still Images، الدخول للخدمة والاتصال بالإنترنت والشبكة عن طريق مزود الخدمات Computer Logs from An Internet service Provider (I S P).

    لذلك فإن الآثار الرقمية تشمل رؤية لمسرح الجريمة الحقيقي، ومسرح الجريمة الرقمي نفسه فإذا كانت هناك جريمة حدثت فعلياً في العالم الحقيقي واستخدام كمبيوتر بطريقة ما في أحد أفعالها فإن رجال الشرطة أو مقتفو الأثر الجنائي يجب عليهم أن يبحثوا في كل من المَسّرَحَينْ المسرح الحقيقي والمسرح المعلوماتي الرقمي.

    8. الدليل الرقمي Digital Evidence
    هو الدليل المأخوذ من أجهزة الكمبيوتر، وهو يكون في شكل مجالات مغناطيسة أو نبضات كهربائية، ممكن تجميعها وتحليلها باستخدام برامج وتطبيقات وتكنولوجيا خاصة ويتم تقديمها في شكل دليل يمكن اعتماده أمام القضاء.

    9. القراصنة والفضوليون Hackers and Computer Crackers

    على الرغم من أنهما يتمتعان بموهبة فريدة في برامج الكمبيوتر والتكنولوجيا المعلوماتية إلا أن مصطلح Crackers يعني أولئك الأشخاص الذين يستطيعون الولوج إلى نظام معلوماتي خاص بجهة ما أو فرد دون أن يؤدي هذا الولوج إلى تغيير أو تعديل أو عبث بالمعلومات، فهو دخول آمن Break safe، الغرض منه إثبات قدرة الفضولي على التغلب على أنظمة الأمن المعلوماتية.
    بينما يعني مصطلح Hackers أولئك الأشخاص الذين يستطيعون الولوج إلى النظام المعلوماتي بقصد ارتكاب جريمة ما، مثل تدمير المعلومات أو تغييرها أو نسخها أو التلاعب فيها.. وغيرها.

    *** والخلاصة فيما سبق :

    إن المفاهيم الرئيسة في البحث تدور حول موضوعين رئيسين الموضوع الأول هو تعريف الجريمة المتعلقة باستخدام جهاز الكمبيوتر، سواء تلك التي تتم باستخدام أجهزة الكمبيوتر أو تلك التي تتم على الجهاز نفسه بمشتملاته المادية والمعنوية. ولقد انتهينا إلى تبني مفهوم الجريمة عبر الكمبيوتر Cyber Crime للدلالة على الجريمة المتعلقة باستخدام الكمبيوتر ذلك أن مصطلح Cyber ذو دلالة على الشبكة المعلوماتية.

    والموضوع الثاني لمفاهيم البحث الرئيسة يتركز على البروتوكولات المستخدمة لتحقيق الاتصالات في الشبكة المعلوماتية، ولقد خلصنا إلى تبني بروتوكول TCP/IP باعتباره يشمل بروتوكولين مستقلين معاً ويستخدمان تقنية التبادل المعلوماتي بواسطة الحزم المعلوماتية بين مختلف أجهزة الكمبيوتر المتصلة بالشبكة المعلوماتية.

    • أولاً: الدليل الرقمي Digital Evidence

    1. ماهية الدليل الرقمي وخصائصه في مجال البحث والتحقيق الجنائي:

    يُعرّف الدليل الرقمي بأنه هو المأخوذ من أجهزة الكمبيوتر وهو يكون في شكل مجالات أو نبضات مغناطيسية أو كهربائية، ممكن تجميعها وتحليلها باستخدام برامج وتطبيقات وتكنولوجيا خاصة، وهي مكون رقمي لتقديم معلومات في أشكال متنوعة مثل النصوص المكتوبة أو الصور أو الأصوات والأشكال والرسوم، وذلك من أجل اعتماده أمام أجهزة إنفاذ وتطبيق القانون.

    ويمتاز الدليل الرقمي عن الدليل المادي المأخوذ من مسرح الجريمة المعتاد، بما يلي :
    1. طريقة نسخ الدليل الرقمي من أجهزة الكمبيوتر تقلل أو تعدم تقريباً مخاطر إتلاف الدليل الأصلي، حيث تتطابق طريقة النسخ مع طريقة الإنشاء.
    2. باستخدام التطبيقات والبرامج الصحيحة، يكون من السهولة تحديد ما إذا كان الدليل الرقمي، قد تم العبث به أو تعديله وذلك لإمكانية مقارنته بالأصل.
    3. الصعوبة النسبية لتحطيم أو محو الدليل، حتى في حالة إصدار أمر من قبل الجاني بإزالته من أجهزة الكمبيوتر، فيمكن للدليل الرقمي أن يعاد تظهيره من خلال الكمبيوتر دسك.
    4. نشاط الجاني لمحو الدليل، يسجل كدليل أيضاً، حيث أن نسخة من هذا الفعل (فعل الجاني لمحو الدليل) يتم تسجيلها في الكمبيوتر ويمكن استخلاصها لاحقاً لاستخدامها كدليل إدانة ضده.
    5. الاتساع العالمي لمسرح الدليل الرقمي، يُمَكّن مستغلي الدليل من تبادل المعرفة الرقمية بسرعة عالية، وبمناطق مختلفة من العالم، مما يساهم في الاستدلال على الجناة أو أفعالهم بسرعة أقل نسبياً.
    6. امتيازه بالسعة التخزينية العالمية، فآلة الفيديو الرقمية، يُمكنها تخزين مئات الصور، ودسك صغير يمكنه تخزين مكتبة صغيرة وهكذا.
    7. يمكن من خلال الدليل الرقمي رصد المعلومات عن الجاني وتحليلها في ذات الوقت فالدليل الرقمي يمكنه أن يسجل تحركات الفرد، كما أنه يسجل عاداته وسلوكياته وبعض الأمور الشخصية عنه، لذا فإن البحث الجنائي قد يجد غايته بسهولة أيسر من الدليل المادي.

    2. الإطار العلمي لاستخلاص الدليل الرقمي وجمعه من مسرح الحادث:

    هناك أمور رئيسة تنبغي الإشارة إليها، تتعلق بالدليل الرقمي، وأول هذه الأمور، هو مدى الحاجة إلى علوم الكمبيوتر وعلوم الأدلة الجنائية وعلوم التحليل السلوكي للأدلة الرقمية حيث إن علوم الكمبيوتر تقدم المعلومات التكنولوجية الدقيقة وهي مطلوبة لفهم المظهر أو الهيئة أو الكينونة الفريدة للدليل الرقمي بينما علوم الأدلة الجنائية من شأنها أن تقدم منظوراً علمياً لتحليل أي شكل من أشكال الأدلة الرقمية وتساهم علوم التحليل السلوكي للأدلة الرقمية في الربط المحدد بين المعارف التكنولوجية وبين الطرق العلمية لاستخلاص الدليل الرقمي، لفهم أفضل للسلوك الإجرامي التقني( ).

    ** وعلى ذلك فإن هذه العلوم مجتمعة تساهم فيما يلي :
    1. الكشف عن الدليل الرقمي.
    2. إجراء الاختبارات التكنولوجية والعلمية عليه لاختباره والتحقق من أصالته ومصدره كدليل يمكن تقديمه لأجهزة إنفاذ وتطبيق القانون.
    3. تحديد الخصائص الفريدة للدليل الرقمي.
    4. إصلاح الدليل وإعادة تجميعه من المكونات المادية للكمبيوتر Hard Drive.
    5. عمل نسخة أصلية من الدليل الرقمي للتأكد من عدم وجود معلومات مفقودة أثناء عملية استخلاص الدليل.
    6. جمع الآثار المعلوماتية الرقمية Cyber trail digital التي قد تكون تبدلت خلال الشبكة المعلوماتية.
    7. استخدام الخوارزميات Algorithm للتأكد من أن الدليل لم يتم العبث به أو تعديله( ).
    8. تحريز الدليل الرقمي لإثبات أنه أصيل وموثوق به ويقع ضمن سلسلة الأدلة المقدمة في الدعوى.
    9. تحديد الخصائص المميزة لكل جزء من الأدلة الرقمية مثل المستند الرقمي، البرامج، التطبيقات، الاتصالات، الصور، الأصوات، .. ,وغيرها.

    وعادة ما توجد الادلة الرقمية في مخرجات الطابعة والتقارير والرسوم وفي أجهزة الكمبيوتر وملحقاتها وفي الأقراص المرنة والصلبة وأشرطة تخزين المعلومات وفي أجهزة المودم والبرامج وأجهزة التصوير ومواقع الويب والبريد الإلكتروني ولذلك تستخدم عدة طرق أو أدوات تساهم في جمع الأدلة الرقمية منها :
    1. برناج أذن التفتيش Computer Scorch Warrant Program

    وهو برنامج قاعدة بيانات، يسمح بإدخال كل المعلومات الهامة المطلوبة لترقيم الأدلة وتسجيل البيانات منها ويمكن لهذا البرنامج أن يصدر إيصالات باستلام الأدلة والبحث في قوائم الأدلة المضبوطة لتحديد مكان دليل معين أو تحديد ظروف ضبط هذا الدليل.

    2. قرص بدء تشغيل الكمبيوتر Bootable Diskette( ):

    وهو قرص يُمكن المحقق من تشغيل الكمبيوتر، إذا كان نظام التشغيل فيه محمياً بكلمة مرور ويجب أن يكون القرص مزوداً ببرنامج مضاعفة المساحة Double space فربما كان المتهم قد استخدم هذا البرنامج لمضاعفة مساحة القرص الصلب.

    3. برنامج معالجة الملفات مثل X tree Pro Gold

    وهو برنامج يُمكن المحقق من العثور على الملفات في أي مكان على الشبكة أو على القرص الصلب، ويستخدم لتقييم محتويات القرص الصلب الخاص بالمتهم أو الأقراص المرنة المضبوطة أو يستخدم لقراءة البرامج في صورتها الأصلية، كما يُمكن من البحث عن كلمات معينة أو عن أسماء ملفات أو غيرها.

    4. برنامج النسخ مثل Lap Link

    وهو برنامج يمكن تشغيله من قرص مرن ويسمح بنسخ البيانات من الكمبيوتر الخاص بالمتهم ونقلها إلى قرص آخر سواء على التوازي Parallel Port أو على التوالي Serial Port وهو برنامج مفيد للحصول على نسخة من المعلومات قبل أي محاولة لتدميرها من جانب المتهم .

    5. برامج كشف الدسك مثل AMA Disk, View disk

    ويمكن من خلال هذا البرنامج الحصول على محتويات القرص المرن، مهما كانت أساليب تهيئة القرص، وهذا البرنامج له نسختان، نسخة عادية خاصة بالأفراد ونسخة خاصة بالشرطة( ).




    6. برامج اتصالات مثل LANtastic

    وهو يستطيع ربط جهاز حاسب المحقق بجهاز حاسب المتهم لنقل ما به من معلومات وحفظها في جهاز نسخ المعلومات ثم إلى القرص الصلب. هذه هي أهم الطرق العامة لجمع الأدلة الرقمية، والتي يجب أن يقوم بها خبراء في هذا المجال نظراً لعلمية ودقة هذه الأدلة.

    3. بروتوكول TCP/IP كدليل رقمي :

    لفهم بروتوكول TCP/IP كدليل ينبغي معرفة كيفية عمل كل من بروتوكول TCP وبروتوكول IP وكما أشرنا من قبل فإن بروتوكول TCP/IP يعتبر من أشهر البروتوكولات المستخدمة في شبكة الإنترنت والاتصالات، فهي جزء أساسي من الإنترنت ويتكون هذا البروتوكول مما يلي :

    1. بروتوكول UDP User Data gsam Protocol
    2. بروتوكول TCP Transport Control Protocol
    3. بروتوكول IP Internet Protocol

    وتعمل هذه البروتوكولات الثلاثة معاً لنقل المعلومات الخاصة بالمستخدم طبقاً لنظام هيكلة تبادل المعلومات المعروف باسم : With O S I TCP/IP

    يتبببببببببببببببببع


    عدل سابقا من قبل محمد راضى مسعود في الخميس يناير 07, 2010 9:44 pm عدل 1 مرات
    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    جرائم الإنترنت Empty رد: جرائم الإنترنت

    مُساهمة من طرف محمد راضى مسعود الخميس يناير 07, 2010 9:43 pm

    طرق اثبات الجريمة المعلوماتية

    --------------------------------------------------------------------------------

    ويقوم نظام هيكلة تبادل المعلومات طبقاً للنموذج القياسي المعتمد للأنظمة المفتوحة المعروف بنظام TCP/IP With O S I ( )، بتبادل المعلومات طبقاً للنظام التالي:
    1. يقوم برتوكول TCP بتسليم مجموعة المعلومات المطلوب إرسالها أو إعادة إرسالها حينما يكون ذلك ضرورياً وبمساعدة من بروتوكول U D P المصمم لمواجهة بعض التطبيقات التي لا تستخدم TCP، ويلاحظ أن هذه التطبيقات T/CP U D P مصممة أيضاً لمواجهة المشكلات الشائعة التي قد تحدث أثناء عملية تبادل المعلومات ويشمل ذلك إخفاق الهارد ووير والمعلومات المتأخرة وازدحام الشبكات والأخطاء المتكررة أو المتتالية.


    2. ولمواجهة حالات التدفق المعلوماتي الناشئ من استخدام الشبكة من قبل عدة مستخدمين وخصوصاً في حالات المشاركة في الهارد ووير أو في خط هاتفي واحد أو في وسيلة اتصال واحدة، يتم تقسيم المعلومات باستخدام طريقة Pac kets وهي طريقة من شأنها تقسيم المعلومات لمساعدة أكثر من جهاز كمبيوتر لاستخدام نفس وسيلة الاتصال أو نفس الأجهزة وتمكنها في نفس الوقت من فتح أكثر من قناة.


    3. بعد تقسيم المعلومات يتم ترقيمها بنظام Port وهو نظام من شأنه التعريف بمجموعات المعلومات المقسمة والمتبادلة بين أجهزة الكمبيوتر، فتأخذ كل مجموعة رقماً معيناً يمكنها الاستدلال عليه لاحقاً والترقيم المعتمد كنموذج لصفحات الويب والإميل ومجموعات الأخبار هو 80 ، 25 ، 119 على التوالي. وعلى ذلك حينما يستقبل الملقم Server باكت برقم 25 يعرف أن هذا الباكت هو email، وإذا لم تكن الحزمة المرقمة بهذا الرقم email فإن الملقم لا يتعرف عليها ويعيدها برسالة خطأ أو يقوم بإهمالها.


    4. بعد تقسيم المعلومات، يقوم بروتوكول T C P بتحقيق الاتصال بالكمبيوتر المرسل إليه يعتمد في هذا الشأن ثلاث طرق وهي باستخدام S Y N أو A C K أو كليهما معاً كالآتي:

    • الأولى : يقوم الكمبيوتر المرسل بإرسال باكت S Y N وهي باكت يحتوي على معلومات مؤداها أن المرسل يرغب في فتح قناة اتصال مع المرسل إليه، وعادة يستخدم T C P مثل هذا الباكتات محفوظة في أرقام متتالية وتحت الطلب إلى كمبيوتر المرسل إليه( ).
    • الثانية: يقوم كمبيوتر المرسل إليه عند استلام طلب كمبيوتر المرسل بإرجاع باكت خاص يسمى A C K وهذه اختصاراً لمصطلح Acknowledgement وهذا الباكت يحتوي أيضاً على S Y N بت B I T قادر على جعل الاتصال يتزامن في نفس الوقت).
    • الثالثة : كمبيوتر المرسل يقوم بإرسال باكت يحتوي على معلومات مع A C K بت إلى كمبيوتر المرسل إليه، لتحقيق الاتصال وتلقي المعلومات.
    5. وفي خلال فترة زمنية معينة، إذا لم يتسلم T C P رسالة بأن الاتصال قد تم بين المرسل والمرسل إليه، فإنه يعيد الإرسال مرة أخرى، حتى في الحالات التي يتم فقد الباكت فيها أو عدم صلاحيتها.


    6. إذا ما تحقق الاتصال، يقوم T C P بالتأكد من أن الباكت قد أرسلت فعلاً إلى المرسل إليه وفي الزمن المطلوب طبقاً للمعدلات الزمنية، وأرسلت أيضاً في الشكل المطلوب وطبقاً للتعريفات الرقمية المحددة والمتعارف عليها.


    7. حينما ينتهي الاتصال بين المرسل والمرسل إليه، يقوم بروتوكول T C P بإرسال باكت يفيد الانتهاء FIN (BIT).

    ** ولكن ما هو عمل بروتوكول I P ؟!

    1. بروتوكول I P هو المسؤول الأول عن العَنْوَنة والمعلومات المرفقة، فبعد قيام T C P بتقسيم المعلومات إلى حزم معلوماتية (الباكت) يقوم بروتوكول I P بعَنْوَنة كل حزمة مع إضافة معلومات أخرى إليها لتصبح الباكت المحتوي على حزمة مع إضافة معلومات أخرى إليها لتصبح الباكت المحتوي على حزمة TCP/IP بهذا الشكل :















    2. ويلاحظ أن كل كمبيوتر بالإنترنت له عنوان خاص به يسمى Addresses P وكل عنوان مكون من جزئين، الأول يشمل أرقام الشبكة Work Numbers Net والثاني يشمل أرقام مقدم الخدمة host Numbers( ).

    3. ولقد اعتمد نظام لفهرسة العناوين عن طريق تقسيم العناوين إلى مستويات ثلاثة، مستوى يستطيع أن يتعامل في نطاق جغرافي معين (على مستوى المدن الأحياء، الدول ... هكذا).

    4. وعلى الرغم من أن الكمبيوتر، يتعامل أفضل من الأرقام، إلا أن المستخدمين يفضلون الحروف والأسماء وحينما تكتب اسماً معيناً، كشرطة الشارقة مثلاً، فإن هذا الاسم يتحول أتوماتيكياً إلى أرقام دالة على الموقع المطلوب.

    5. وحينما تصبح المعلومات جاهزة للإرسال إلى كمبيوتر المرسل إليه، فإن الحزم المعلوماتية المرقمة تمر خلال عدة طرق محددة سلفاً ويقوم برامج I P في كل طريق بتحديد المسارات التي تسلكها الحزم حتى تصل إلى الوجهة المحددة وعادة يقوم I P في كل مرة بتحديد أفضل المسارات طبقاً لزمن الشبكة وازدحامها وجهة الوصول وغيرها.

    6. ويوجد برنامج يسمى Trace route يمكنه تقديم قائمة بالطرق والمسالك التي يمكن أن تسلكها الحزم المعلوماتية للوصول إلى الكمبيوتر المقصود، وعادة ما يتم إدراج هذا البرنامج ضمن نظم التشغيل الرئيسة Operating System وعادة تسلك المعلومات أو الحزم المعلوماتية نفس المسار دائماً، ما لم يتم تغيير هذا الاتجاه بتغير الأجهزة مثلاً( ).

    ويعتبر هذا البرنامج برنامج Trace route ذا أهمية في الكشف الجنائي، حيث أنه يحدد بدقة أي من أجهزة الكمبيوترات التي اشتركت في نقل البيانات على الإنترنت، وتحديد مساراتها حتى وصلت إلى المرسل إليه وتحديد الملفات التي تم الولوج إليها لذلك تصبح كل المسارات بها آثار أو أدلة رقمية يمكن الاستدلال بها على نشاط الجاني، كما أنه من جهة أخرى يحدد المسار الذي أخذته المعلومة وتحديد أي اختراق أو عبور أو تجاوز خلال الإعداد للجريمة، كما أنه يستدعي أو يمكنه أن يحيط بكافة المعلومات المتعلقة بدخول أشخاص مواقع معينة وتحديد مسارات ولوجهم وخروجهم من المواقع المحددة.

    ولفهم ذلك كله هناك سيناريو يمكن تخيله، لنفترض أنك تريد أن تنشئ شبكة داخلية، بينك وبين أصدقائك وجيرانك لذلك ستعمل على اتخاذ الخطوات التالية :

    *أ- يتم توصيل كافة أجهزة الكمبيوتر الخاصة بجيرانك المستهدفين ببعضها البعض وتستخدم المودم Modem للربط بينهم جميعاً.

    *ب- حينما تريد توصيل شبكتك بالشبكة العالمية للمعلومات لا بد أن تحصل على عنوان لك لذلك سوف تحاول الحصول على عنوان من إحدى المنظمات المتخصصة التي تمنح عناوين وبعد ذلك تخصص عناوين لمستخدمي شبكتك من خلال عنوانك الرئيس الممنوح لك وتحتفظ ببعض العناوين الأخرى.

    *ج- مسار دخول أو ولوج شبكتك إلى الشبكة سواء قام به أصدقاؤك أو جيرانك أو قمت بها أنت، سوف يتم من خلال طريق أو مسار واحد عن طريق العنوان الممنوح لك في بداية إنشاء شبكتك ويترتب على ذلك :
    1. تصبح أنت مزوداً للخدمة بالنسبة لجارك أو صديقك المتصل بالشبكة الخاصة بك.
    2. تستطيع لذلك مراقبة تحركات صديقك أو جارك على الشبكة في كل زمان ومكان كما يمكنك نسخ هذه التحركات والاحتفاظ بها لاستخدامها عند اللزوم.
    3. معظم المعلومات التي أرسلها الجار أو الصديق خلال الإنترنت هي معلومات صادرة منه أو من جهازه تحمل قرينة قضائية بحيث لا يمكن إنكار صدوره منها.

    *د- ولاستكمال السيناريو، نفترض أن موقعك أصبح معروفاً ولذلك لم يعد لديك عناوين IP كافية لتلبية احتياجات الاتصال للمتسخدم، لذلك يتم حل هذه المشكلة عن طريق إعطاء عنوان IP بتفرد خاص بكل مستخدم، بحيث يقوم هذا المستخدم في كل مرة بطلب الاتصال بالإنترنت بالتوقيع بهذا العنوان المخصص له ويلاحظ أن هذه العناوين IP المميزة لكل مستخدم وهي الأسلوب الشائع الآن لمزودي الخدمة( ).

    لذلك فإن البحث الجنائي يمكنه بهذه الوسيلة (الرقم المميز الشخصي لعنوان IP لكل مستخدم) أن يحدد من هو المستخدم (طبقاً لسجلات اعتماد توصيل الخدمة من مزود الخدمة للمستخدم أو عند الاشتراك في الخدمة) وتحديد زمن الاستخدام الفعلي ووقت الاستخدام الحقيقي والمواقع التي قام بالولوج فيها
    وهذه الإجراءات رغم أنها إجراءات طويلة وتتطلب وقتاً ومثابرة ودقة في العمل، إلا أنها ضرورية ولازمة للتدوين والحفظ لإمكان اعتمادها كدليل أمام أجهزة العدالة الجنائية.

    2. تصنيف وتخصيص وتوثيق الدليل المستخرج من بروتوكول TCP/IP

    ذكرنا من قبل أن ملفات الولوج وجداول الحالة التشغيلية يمكن أن تحتوي على معلومات عن مصادر وطبيعة الجريمة محل التحقيق أو البحث، حيث تحتوي ملفات الوولج على عناوين IP للكمبيوتر المستخدم والكمبيوتر الوسيط أو الرئيس أو الخادم، وتحتوي على معلومات من كافة الأنشطة التي قام بها المستخدم أو حاول أن يقوم بها عند استخدامه للشبكة المعلوماتية وتحتوي كذلك على معلومات بشأن أنواع الاتصالات التي تمت وكل هذه المعلومات ممكن أن تستخدم في تصنيف وتخصيص وتوثيق الدليل الرقمي تجاه الجريمة محل البحث والتحقيق.

    وملفات الولوج وجداول الحالة التشغيلية ممكن أن تصنف كوحدة معلوماتية كاملة مثل :
    a linux 5.2 Wtmp Loge, a Solaris syslog, a state table from windows N T primary Domain Controller وهي بذلك يمكن أن تقارن مع وحدة معلوماتية كاملة أخرى وذلك لتحديد الجزء المطلوب للدليل الجنائي.

    بالإضافة إلى تصنيف ملفات الولوج وجداول الحالة التشغيلية كوحدة معلوماتية كاملة، فإن احتواء هذه الوحدة على المعلومات الصالحة لِتَّعَرُف عليها وتصنيفها وتوثيقها يعطي لها أهمية خاصة في البحث والتحقيق الجنائي.

    وهناك العديد من أشكال الاتصال باستخدام بروتوكول TCP مثل Web, Email, Telnet وهذه الأشكال ممكن أن تصنف وبعد إتمام عمليات التصنيف، يمكن إجراء عمليات المقارنة بين الأفعال المشتبه بها وبين الأفعال الطبيعية الأخرى.

    ويلاحظ إذا كان هناك ولوج من مشتبه به أو توافرت باقة معلومات عن عنوان IP لمستخدم ما فإن هذا الولوج وهذه المعلومات قد لا تكون مطابقة لمستويات معروفة ولكن الباحثين الجنائيين يمكنهم مقارنة المعلومات المتوافرة مع المعلومات الأخرى الرسمية أو المتفق عليها لاكتشاف الفروق التي يمكن أن تدين المشتبه فيه، حيث إن الطابع الشخصي للأدلة الرقمية أثناء وجودها في ملفات الولوج أو بروتوكولات الاتصالات، ممكن أن تكون العلاقة بين الجريمة المرتكبة وسلوك المشتبه به المسجل في هذه الملفات ويتم ذلك باختبارات المقارنة .

    3. إعادة بناء الدليل المستخرج من بروتوكول TCP/IP

    توجد ثلاثة أنواع من إعادة بناء الأدلة الرقمية وهم الأدلة الرقمية التي تم العبث بها أو محوها والأدلة الرقمية الصحيحة وهناك نوع ثالث يطلق عليه الأدلة الرقمية الهامشية.











    ويلاحظ أنه من الضروري أن تتم الاستعانة بهذه الأنواع الثلاثة فالأدلة الرقمية الصحيحة يتم من خلالها استخلاص المعلومات المتعلقة بالجريمة والمجرم من خلال البحث فيها، كما أن الأدلة الرقمية التي تم محوها أو العبث فيها، تتم إعادة بنائها باستخدام برامج خاصة معروفة لهذا الأمر والأدلة الرقمية المهمشة، وهي أدلة رقمية تلعب دوراً حاسماً في إعادة ترميم الأدلة الممحاة أو التي تم العبث فيها، كما أنها تكمل أوجه النقص في الأدلة الرقمية المستخلصة من الأدلة الرقمية الصحيحة عن علاقة المجرم بالجريمة المرتكبة.
    منقوووووووووووووووووووول

      الوقت/التاريخ الآن هو الجمعة نوفمبر 22, 2024 6:13 am