طرق اثبات الجريمة المعلوماتية
استخدام بروتوكول TCP/IP
في بحث وتحقيق الجرائم على الكمبيوتر
** مقدمة :
مع تزايد استخدام الكمبيوتر والشبكة العالمية للمعلومات (الإنترنت) والشبكات الداخلية والخارجية تزايدت نسبة الجريمة المرتكبة باستخدام هذه التقنيات الجديدة. وسوف يعمد مرتكبو الجرائم سواء أكانت جريمة تمت عبر الكمبيوتر أم جريمة تمت على الكمبيوتر (بمشتملاته المادية والمعنوية وقواعد البيانات المستخدمةة به)، إلى استخدام الكمبيوتر والشبكة العالمية (الإنترنت) ما داموا يشعرون أن أجهزة إنفاذ القانون ورجال القضاء والنيابة والمحامين ورجال البحث الجنائي عاجزون عن ضبطهم واستخلاص دليل إدانتهم سواء أكان دليلاً حسياً أم رقمياً.
وعلى الرغم من أن التعامل في مسرح الجريمة سواء أكان مسرحاً مادياً أم مسرحاً إلكترونياً يتطلب إجراءات روتينية معينة متفق عليها لحماية الدليل وإبراز قيمته الاستدلالية إلا أن طرق حفظ الأدلة واستخلاصها تختلف من مسرح الجريمة المادي إلى مسرح الجريمة الإلكتروني أو الرقمي، ذلك أن التطبيقات أو البرامج والبيانات المرقمة عنصران أساسيان يتحتم على أجهزة إنفاذ القانون وخبراء الأدلة الجنائية، جمعهما واستخلاصهما.
ويتطلب تشغيل نظم الاتصالات الكمبيوترية، أن تكون آلية لعَنْوَنة الأجهزة، سواء المرسلة أو المستقبلة، كما تتطلب أيضاً أن تكون هناك آلية لضمان وصول أو التحقق من وصول الاتصال أو الرسالة للجهة المقصودة فعلاً وأن يكون هناك ضمان أو تحقق من جهة الإرسال.
وتستخدم برتوكولات الاتصالات والتطبيقات المعلوماتية، لتحقيق هذه الغاية، حيث إن الأنشطة التي يجريها مستخدمو الشبكة المعلوماتية (الإنترنت) تشكل جانباً بالغ الأهمية في تحقيق جرائم الكمبيوتر، نظراً لاحتواء هذه البروتوكولات والتبطيقات على كافة المعلومات والبيانات المتلعقة بنشاط مستخدم الشبكة (إذا كان نشاطه إجرامياً) سواء من حيث التحدي الزمني للاستخدام غير المشروع أم من حيث تحديد مكان صدور أو نشأة الفعل الإجرامي ومدى اتساع هذا النشاط وتحديد المجني عليه (أو عليهم) من حيث المكان أو الزمان أو تحديد من أصابهم الضرر الجرمي من النشاط الإجرامي.
ويعتبر نظام TCP/IP من أكثر البروتوكولات المستخدمة في شبكات الإنترنت فهي جزء أساسي منه، لذلك نبرز أهمية الاستعانة بالمعلومات والمصادر والعناوين التي يمكن أن يحتويها هذا البروتوكول في تحقيق جرائم الكمبيوتر، حيث أنها تدل بصفة جازمة عن مصدر الجهاز المستخدم في الجريمة وتحديد الأجهزة التي أصابها الضرر من الفعل الإجرامي وتحديد نوعية النشاط الإجرامي خلال الفترة الزمنية لاقتراف الجريمة. أو إحداث الضرر المدني .
** مشكلة البحث :
مع التطور التقني لأساليب ارتكاب الجرائم وخصوصاً تلك التي تتم عبر الكمبيوتر، أصبح مطلوباً من سلطات إنفاذ القانون أن تتعامل مع أشكال مستحدثة من الأدلة في مجال الإثبات الجنائي أو المدني لذلك تكمن مشكلة البحث في كيفية تقديم دليل رقمي "مقبول وذي مصداقية أو حجية قضائية" وهل تقديم هذا الدليل الرقمي يكون له حجية في النظم الإثباتية المختلفة( ).
** أهداف البحث :
وتتحدد أهداف هذا البحث في إلقاء الضوء على العلاقة بين الجرائم على الكمبيوتر والدليل الرقمي المستخرج من أجهزة الكمبيوتر ما يُمكّن كلاً من :
أ- أجهزة إنفاذ القانون (ونعنى بها الشرطة، النيابة، القضاء) من التعامل مع الدليل الرقمي، لبناء دليل جنائي أو مدني مقبول أمام العدالة، يُمكّن القاضي من إصدار حكم بالإدانة أو البراءة أو الحكم بتعويض في القضايا المدنية، وتمكن هذه الأجهزة أيضاً من معرفة متى وأين يمكن استدعاء خبراء الكمبيوتر وكيفية المحافظة على مسرح الجريمة المعلوماتي وكيفية استخلاص الدليل الرقمي.
ب- مسؤول أمن الكمبيوتر سواء في القطاع الخاص أو الأجهزة الحكومية من التعامل مع الدليل الرقمي وكيفية استكشافهم بأن النظام المعلوماتي المسؤولين عن حمايته قد تعرض لإحدى صور الجريمة عبر الكمبيوتر وكيفية محافظتهم على الدليل الرقمي لحين استدعاء أجهزة إنفاذ القانون.
ج- المحامون، ليتعرفوا عن قرب على إمكانية الإدانة أو البراءة باستخدام الدليل الرقمي مما يمكنهم من إعداد دفاعهم بالشكل المتفق مع الدليل المستخرج.
د- خبراء الأدلة المعاونين لأجهزة إنفاذ القانون، لبيان كيفية مقارنتهم للدليل الرقمي وإعطاء الخبرة القائمة على يقين علمي بشأن الدليل المقدم في الحالة المعروضة عليهم.
** أهمية البحث :
وتبدو أهمية البحث في أنه يقدم أسلوباً علمياً وقانونياً، يمكن الاستعانة به في إثبات الجريمة التي تتم عبر أجهزة الكمبيوتر، كما أنه يساعد على بلورة الفهم الأكاديمي للدليل الرقمي المقدم لأجهزة إنفاذ وتطبيق القانون وخصوصاً دليل TCP/IP، ويدعم حجية المخرجات الكمبيوترية في المواد الجنائية والمدنية.
** تساؤلات البحث:
ويتطلب تحليل هذه الإشكالية (أي تقديم دليل TCP/IP له حجية قضائية في مجال الإثبات القضائي) ردها إلى عناصرها الأولية طبقاً للتساؤلات التالية :
• كيف يمكن استخراج دليل رقمي بوصفه دليل إثبات أمام القضاء؟
• هل يمكن اعتماد برتوكول TCP/TP كدليل رقمي ذي حجية قضائية ؟
• ما الشروط اللازم توافرها لاعتماد الدليل المستخرج من بروتوكول TCP/IP كدليل إثبات؟
** البحوث والدراسات ذات الصلة :
لقد أدى انتشار استخدام أجهزة الكمبيوتر على نطاق عالمي، إلى ضرورة تطوير وسائل الإثبات بما يواكب التطور في وسائل الإجرام المعلوماتي وأصبح متطلباً من أجهزة العدالة الجنائية أن تتعامل مع أشكال مستحدثة من الأدلة في مجال الإثبات الجنائي، وهذا الأمر هو الذي دفع المنظمة الأوروبية للاقتصاد والتعاون والتنمية المعروفة باسم (OECD) والمجلس الأوروبي إلى إعداد دليل لقواعد استخدام الكمبيوتر عام 1983م، وفي عام 1986م أصدرا معاً دليلاً آخر عن الجرائم التي لها علاقة بالكومبيوتر ودور القانون في مختلف الدول تجاه هذا النوع المستحدث من الجرائم، وقد تم تطوير هذه القواعد عامي 1989م، 1992م.
لذا كان من المنطقي أن تكون مسألة قبول ومصداقية وحجية الأدلة الجنائية المستخرجة من الكمبيوتر، إحدى المسائل الهامة التي يتعرض لها المؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات، الذي عقد في ريو دي جانيرو بالبرازيل في الفترة من 4-6 سبتمبر 1994( ).
كما أن هذه المسألة أيضاً كانت محل بحث على المستوى الدولي في فريبورج Warburg بألمانيا لبحث جرائم الكمبيوتر والتي عقدت في الفترة من 5-8 أكتوبر 1992، وحديثاً أصدرت الأمم المتحدة مرشداً عاماً حول مكافحة والحد من جرائم الكمبيوتر في يناير 2000م( ).
وإذا كان الاهتمام على المستوى الدولي يأخذ منحى إيجابياً كماً وكيفاً، إلا أن الاهتمام على المستوى العربي ما زال متردداً في اقتحام هذا المجال بعلمية وإيجابية أكثر، تسهم في حل المشكلات القانونية المترتبة على استخدام الكمبيوتر في ارتكاب الجريمة أو من خلاله، فأغلب الاهتمام بالقضية الكمبيوترية انصب على معالجة المشكلات الأمنية والقانونية المتربة على استخدام الكمبيوتر وجلّ اهتمامات المؤتمر التي تسارعت وتيرتها خلال السنوات الخمس الأخيرة بداية من عام 1998 على مستوى العالم العربي، اهتمت أكثر بالعلاقة بين القانون والكمبيوتر والإنترنت، ولذلك نجد أن معظم الدراسات العربية تناولت محددات الحماية الجنائية للمعلوماتية والتكييف القانوني لسرعة المعلومات وحجية المستخرجات الكمبيوترية أمام القضاء ومسؤولية مستخدمي الكمبيوتر وعلاقة التشريعات الوضعية بتشريعات تنظيم حركة المعلومات على الكمبيوتر.
وعلى الرغم من هذا النشاط العلمي المتزايد في مجال البحوث والدراسات المتعلقة بالكمبيوتر في العالم العربي إلا أن مسألة الدليل المعلوماتي ظلت وما تزال تعاني من ندرة الأبحاث والدراسات المتعلقة بكيفية استخلاصها وبتحديد ماهيتها ومصداقيتها ومدى حجيتها أمام أجهزة إنفاذ وتطبيق القانون. واقتصرت معظم (إن لم يكن كل هذه الأبحاث) على وضع أطر عامة في مجال البحث والتحقيق، يمكن الأخذ بها عند وقوع إحدى الجرائم بالكمبيوتر، دون أن تحدد كيفية قيام البحث الجنائي بدوره المحدد. طبقاً للواقع والقانون.
** منهجية البحث :
هذا وتلعب إشكالية البحث والمتمثلة في كيفية تقديم دليل TCP/IP كدليل له حجية قضائية TCP/IP دوراً رئيساً في اختيار وتحديد المنهج الذي سيتم اتباعه ومن هذا المنطلق فسوف نستعين في بثنا بأربعة مناهج رئيسة هي : الوصفي والتحليلي التركيبي والتكاملي والمقارن. ( )
وبناء على ذلك سوف يكون البحث مقسماً إلى الموضوعات التالية، عرض المفاهيم المستخدمة في البحث، وتحديد مفهوم الدليل الرقمي والتعرف على بروتوكول TCP/IP وجمع وتوثيق وحفظ الدليل المستخرج من بروتوكول TCP/IP.
** المفاهيم المستخدمة في البحث :
1. البروتوكول Protocol:
هو اتفاق يحكم الإجراءات المستخدمة لتبادل المعلومات بين كيانين متعاونين (نهايتين طرفيتين أو جهازين من أجهزة الكمبيوتر أو أكثر) يشتمل الاتفاق على كيفية إرسال الرسائل وعدد مرات الإرسال وكيفية العودة إلى الوضع السوي من أخطاء الإرسال ومن الذي سيتقبل المعلومات، وبصورة عامة أن البروتوكول يتضمن شكل الرسالة الإلكترونية وتسلسل القواعد الخاصة بها والقواعد التشفيرية الخاصة بالرسائل المرسلة بتتابع صحيح. ( )
2. برتوكول الاتصالات Communications Protocol
وهو مجموعة من القوانين والمقاييس المصممة لتمكين عدة أجهزة من الكمبيوتر من الإتصال ببعضها البعض ومن تبادل البيانات بأقل قدر ممكن من الأخطاء، يتألف البروتوكول المقبول عادة لتنظيم اتصالات الكمبيوتر بشكل عام من سبع طبقات من الأجهزة والبرمجيات والتي تعرف بنموذج (OSI ربط الأنظمة المفتوح). وتختلف بروتوكولات الاتصالات في تعقيداتها بحسب الوظيفة الموكولة لها، إذ قد توجد بعض البروتوكولات البسيطة التي تقوم بنقل الملفات فقط كما توجد بروتوكولات معقدة مثل OSI والبروتوكول المعتمد في شبكة الإنترنت هو TCP/I{ .
ويلاحظ أن هذا التنوع والاختلاف بين هذه البروتكولات ما هو إلا عبارة عن محاولة لتبسيط مسألة تمكين عدة أجهزة من الكمبيوتر من التعامل مع أصناف ونماذج مختلفة من عمليات الاتصال ببعضها بسهولة وبدون أخطاء. ( )
3. بروتوكول التحكم بالنقل / بروتوكول الإنترنت TCP/IP
Transmission Control Protocol (TCP), Internet Protocol (IP)
وهي عائلة بروتوكولات الاتصالات بين عدة أجهزة من الكمبيوتر طورت أساساً لنقل البيانات بين أنظمة (U N I X) ثم أصبحت المقياس المستخدم لنقل البيانات الرقمية عبر شبكة الإنترنت بواسطة الاتصال الهاتفي والمجموعة منها تسمى Stack TCP/IP. ( )
وبروتوكول TCP/IP يضم في الواقع بروتوكولين مستقلين في شبكة الإنترنت، هما بروتوكول TCP وبروتوكول IP حيث يعملان معاً وبشكل متزامن. ويرتكز البروتوكولان معاً TCP/IP على تقنية التبديل المعلوماتي بواسطة الحزم المعلوماتية (Packet) بين مختلف الوصلات السلكية واللاسلكية المتخصصة التي تربط الشبكات المختلفة الموصولة فيما بينها، وحزمة المعلومات "جزء او قسم من ملف معلوماتي ذات حجم مصغر ثابت تحمل كل منها رقماً خاصاً ومعلومات تعريفية بكل من المرسل والمرسل إليه، بحيث تعتبر كل حزمة عبر شبكة الإنترنت بشكل مستقل ويتراوح حجم الحزمة من 40 و 32.000 بت (بمعدل متوسط قدره 1500 بت) وعند كل وصلة، تتم قراءة جهة المقصد أو المرسل إليه ثم تتم إعادة إرسال الحزمة المارة عبرهما نحو الوصلات التالية الأقرب إلى جهة المقصد النهائية.
4. بروتوكول الإنترنت (IP) Internet Protocol
وهو بروتوكول عَنْوَنة البيانات والمواقع في شبكة الإنترنت، وبمقتضى هذا البروتوكول، يتم التعرف على الكمبيوتر الموصول بشبكة الإنترنت من خلال عناوين عددية، حيث لكل كمبيوتر موصول بها عنوانه الوحيد الخاص به تماماً.
5. النظام المعلوماتي Information System:
يشمل هذا النظام كل وسيلة مخصصة لصناعة المعلومات أو لمعالجتها أو لتخزينها أو لعرضها أو لإتلافها، يتطلب تشغيلها الاستعانة بشكل أو آخر بالوسائل الإلكترونية، كما يعنى أيضاً المعدات والآلات المعلوماتية والحاسبات الآلية والبرامج وقواعد وبنوك المعلومات والملقمات ومواقع الويب ومنتديات المناقشة والمجموعات الإخبارية وكل وسيلة معلوماتية أخرى مخصصة لصناعة أو لمعالجة أو لتخزين أو لاسترجاع أو لعرض أو لنقل أو لتبادل المعلومات
يتبببببببببببببببببببببببببببببببببببببببببععععععع ع .
استخدام بروتوكول TCP/IP
في بحث وتحقيق الجرائم على الكمبيوتر
** مقدمة :
مع تزايد استخدام الكمبيوتر والشبكة العالمية للمعلومات (الإنترنت) والشبكات الداخلية والخارجية تزايدت نسبة الجريمة المرتكبة باستخدام هذه التقنيات الجديدة. وسوف يعمد مرتكبو الجرائم سواء أكانت جريمة تمت عبر الكمبيوتر أم جريمة تمت على الكمبيوتر (بمشتملاته المادية والمعنوية وقواعد البيانات المستخدمةة به)، إلى استخدام الكمبيوتر والشبكة العالمية (الإنترنت) ما داموا يشعرون أن أجهزة إنفاذ القانون ورجال القضاء والنيابة والمحامين ورجال البحث الجنائي عاجزون عن ضبطهم واستخلاص دليل إدانتهم سواء أكان دليلاً حسياً أم رقمياً.
وعلى الرغم من أن التعامل في مسرح الجريمة سواء أكان مسرحاً مادياً أم مسرحاً إلكترونياً يتطلب إجراءات روتينية معينة متفق عليها لحماية الدليل وإبراز قيمته الاستدلالية إلا أن طرق حفظ الأدلة واستخلاصها تختلف من مسرح الجريمة المادي إلى مسرح الجريمة الإلكتروني أو الرقمي، ذلك أن التطبيقات أو البرامج والبيانات المرقمة عنصران أساسيان يتحتم على أجهزة إنفاذ القانون وخبراء الأدلة الجنائية، جمعهما واستخلاصهما.
ويتطلب تشغيل نظم الاتصالات الكمبيوترية، أن تكون آلية لعَنْوَنة الأجهزة، سواء المرسلة أو المستقبلة، كما تتطلب أيضاً أن تكون هناك آلية لضمان وصول أو التحقق من وصول الاتصال أو الرسالة للجهة المقصودة فعلاً وأن يكون هناك ضمان أو تحقق من جهة الإرسال.
وتستخدم برتوكولات الاتصالات والتطبيقات المعلوماتية، لتحقيق هذه الغاية، حيث إن الأنشطة التي يجريها مستخدمو الشبكة المعلوماتية (الإنترنت) تشكل جانباً بالغ الأهمية في تحقيق جرائم الكمبيوتر، نظراً لاحتواء هذه البروتوكولات والتبطيقات على كافة المعلومات والبيانات المتلعقة بنشاط مستخدم الشبكة (إذا كان نشاطه إجرامياً) سواء من حيث التحدي الزمني للاستخدام غير المشروع أم من حيث تحديد مكان صدور أو نشأة الفعل الإجرامي ومدى اتساع هذا النشاط وتحديد المجني عليه (أو عليهم) من حيث المكان أو الزمان أو تحديد من أصابهم الضرر الجرمي من النشاط الإجرامي.
ويعتبر نظام TCP/IP من أكثر البروتوكولات المستخدمة في شبكات الإنترنت فهي جزء أساسي منه، لذلك نبرز أهمية الاستعانة بالمعلومات والمصادر والعناوين التي يمكن أن يحتويها هذا البروتوكول في تحقيق جرائم الكمبيوتر، حيث أنها تدل بصفة جازمة عن مصدر الجهاز المستخدم في الجريمة وتحديد الأجهزة التي أصابها الضرر من الفعل الإجرامي وتحديد نوعية النشاط الإجرامي خلال الفترة الزمنية لاقتراف الجريمة. أو إحداث الضرر المدني .
** مشكلة البحث :
مع التطور التقني لأساليب ارتكاب الجرائم وخصوصاً تلك التي تتم عبر الكمبيوتر، أصبح مطلوباً من سلطات إنفاذ القانون أن تتعامل مع أشكال مستحدثة من الأدلة في مجال الإثبات الجنائي أو المدني لذلك تكمن مشكلة البحث في كيفية تقديم دليل رقمي "مقبول وذي مصداقية أو حجية قضائية" وهل تقديم هذا الدليل الرقمي يكون له حجية في النظم الإثباتية المختلفة( ).
** أهداف البحث :
وتتحدد أهداف هذا البحث في إلقاء الضوء على العلاقة بين الجرائم على الكمبيوتر والدليل الرقمي المستخرج من أجهزة الكمبيوتر ما يُمكّن كلاً من :
أ- أجهزة إنفاذ القانون (ونعنى بها الشرطة، النيابة، القضاء) من التعامل مع الدليل الرقمي، لبناء دليل جنائي أو مدني مقبول أمام العدالة، يُمكّن القاضي من إصدار حكم بالإدانة أو البراءة أو الحكم بتعويض في القضايا المدنية، وتمكن هذه الأجهزة أيضاً من معرفة متى وأين يمكن استدعاء خبراء الكمبيوتر وكيفية المحافظة على مسرح الجريمة المعلوماتي وكيفية استخلاص الدليل الرقمي.
ب- مسؤول أمن الكمبيوتر سواء في القطاع الخاص أو الأجهزة الحكومية من التعامل مع الدليل الرقمي وكيفية استكشافهم بأن النظام المعلوماتي المسؤولين عن حمايته قد تعرض لإحدى صور الجريمة عبر الكمبيوتر وكيفية محافظتهم على الدليل الرقمي لحين استدعاء أجهزة إنفاذ القانون.
ج- المحامون، ليتعرفوا عن قرب على إمكانية الإدانة أو البراءة باستخدام الدليل الرقمي مما يمكنهم من إعداد دفاعهم بالشكل المتفق مع الدليل المستخرج.
د- خبراء الأدلة المعاونين لأجهزة إنفاذ القانون، لبيان كيفية مقارنتهم للدليل الرقمي وإعطاء الخبرة القائمة على يقين علمي بشأن الدليل المقدم في الحالة المعروضة عليهم.
** أهمية البحث :
وتبدو أهمية البحث في أنه يقدم أسلوباً علمياً وقانونياً، يمكن الاستعانة به في إثبات الجريمة التي تتم عبر أجهزة الكمبيوتر، كما أنه يساعد على بلورة الفهم الأكاديمي للدليل الرقمي المقدم لأجهزة إنفاذ وتطبيق القانون وخصوصاً دليل TCP/IP، ويدعم حجية المخرجات الكمبيوترية في المواد الجنائية والمدنية.
** تساؤلات البحث:
ويتطلب تحليل هذه الإشكالية (أي تقديم دليل TCP/IP له حجية قضائية في مجال الإثبات القضائي) ردها إلى عناصرها الأولية طبقاً للتساؤلات التالية :
• كيف يمكن استخراج دليل رقمي بوصفه دليل إثبات أمام القضاء؟
• هل يمكن اعتماد برتوكول TCP/TP كدليل رقمي ذي حجية قضائية ؟
• ما الشروط اللازم توافرها لاعتماد الدليل المستخرج من بروتوكول TCP/IP كدليل إثبات؟
** البحوث والدراسات ذات الصلة :
لقد أدى انتشار استخدام أجهزة الكمبيوتر على نطاق عالمي، إلى ضرورة تطوير وسائل الإثبات بما يواكب التطور في وسائل الإجرام المعلوماتي وأصبح متطلباً من أجهزة العدالة الجنائية أن تتعامل مع أشكال مستحدثة من الأدلة في مجال الإثبات الجنائي، وهذا الأمر هو الذي دفع المنظمة الأوروبية للاقتصاد والتعاون والتنمية المعروفة باسم (OECD) والمجلس الأوروبي إلى إعداد دليل لقواعد استخدام الكمبيوتر عام 1983م، وفي عام 1986م أصدرا معاً دليلاً آخر عن الجرائم التي لها علاقة بالكومبيوتر ودور القانون في مختلف الدول تجاه هذا النوع المستحدث من الجرائم، وقد تم تطوير هذه القواعد عامي 1989م، 1992م.
لذا كان من المنطقي أن تكون مسألة قبول ومصداقية وحجية الأدلة الجنائية المستخرجة من الكمبيوتر، إحدى المسائل الهامة التي يتعرض لها المؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات، الذي عقد في ريو دي جانيرو بالبرازيل في الفترة من 4-6 سبتمبر 1994( ).
كما أن هذه المسألة أيضاً كانت محل بحث على المستوى الدولي في فريبورج Warburg بألمانيا لبحث جرائم الكمبيوتر والتي عقدت في الفترة من 5-8 أكتوبر 1992، وحديثاً أصدرت الأمم المتحدة مرشداً عاماً حول مكافحة والحد من جرائم الكمبيوتر في يناير 2000م( ).
وإذا كان الاهتمام على المستوى الدولي يأخذ منحى إيجابياً كماً وكيفاً، إلا أن الاهتمام على المستوى العربي ما زال متردداً في اقتحام هذا المجال بعلمية وإيجابية أكثر، تسهم في حل المشكلات القانونية المترتبة على استخدام الكمبيوتر في ارتكاب الجريمة أو من خلاله، فأغلب الاهتمام بالقضية الكمبيوترية انصب على معالجة المشكلات الأمنية والقانونية المتربة على استخدام الكمبيوتر وجلّ اهتمامات المؤتمر التي تسارعت وتيرتها خلال السنوات الخمس الأخيرة بداية من عام 1998 على مستوى العالم العربي، اهتمت أكثر بالعلاقة بين القانون والكمبيوتر والإنترنت، ولذلك نجد أن معظم الدراسات العربية تناولت محددات الحماية الجنائية للمعلوماتية والتكييف القانوني لسرعة المعلومات وحجية المستخرجات الكمبيوترية أمام القضاء ومسؤولية مستخدمي الكمبيوتر وعلاقة التشريعات الوضعية بتشريعات تنظيم حركة المعلومات على الكمبيوتر.
وعلى الرغم من هذا النشاط العلمي المتزايد في مجال البحوث والدراسات المتعلقة بالكمبيوتر في العالم العربي إلا أن مسألة الدليل المعلوماتي ظلت وما تزال تعاني من ندرة الأبحاث والدراسات المتعلقة بكيفية استخلاصها وبتحديد ماهيتها ومصداقيتها ومدى حجيتها أمام أجهزة إنفاذ وتطبيق القانون. واقتصرت معظم (إن لم يكن كل هذه الأبحاث) على وضع أطر عامة في مجال البحث والتحقيق، يمكن الأخذ بها عند وقوع إحدى الجرائم بالكمبيوتر، دون أن تحدد كيفية قيام البحث الجنائي بدوره المحدد. طبقاً للواقع والقانون.
** منهجية البحث :
هذا وتلعب إشكالية البحث والمتمثلة في كيفية تقديم دليل TCP/IP كدليل له حجية قضائية TCP/IP دوراً رئيساً في اختيار وتحديد المنهج الذي سيتم اتباعه ومن هذا المنطلق فسوف نستعين في بثنا بأربعة مناهج رئيسة هي : الوصفي والتحليلي التركيبي والتكاملي والمقارن. ( )
وبناء على ذلك سوف يكون البحث مقسماً إلى الموضوعات التالية، عرض المفاهيم المستخدمة في البحث، وتحديد مفهوم الدليل الرقمي والتعرف على بروتوكول TCP/IP وجمع وتوثيق وحفظ الدليل المستخرج من بروتوكول TCP/IP.
** المفاهيم المستخدمة في البحث :
1. البروتوكول Protocol:
هو اتفاق يحكم الإجراءات المستخدمة لتبادل المعلومات بين كيانين متعاونين (نهايتين طرفيتين أو جهازين من أجهزة الكمبيوتر أو أكثر) يشتمل الاتفاق على كيفية إرسال الرسائل وعدد مرات الإرسال وكيفية العودة إلى الوضع السوي من أخطاء الإرسال ومن الذي سيتقبل المعلومات، وبصورة عامة أن البروتوكول يتضمن شكل الرسالة الإلكترونية وتسلسل القواعد الخاصة بها والقواعد التشفيرية الخاصة بالرسائل المرسلة بتتابع صحيح. ( )
2. برتوكول الاتصالات Communications Protocol
وهو مجموعة من القوانين والمقاييس المصممة لتمكين عدة أجهزة من الكمبيوتر من الإتصال ببعضها البعض ومن تبادل البيانات بأقل قدر ممكن من الأخطاء، يتألف البروتوكول المقبول عادة لتنظيم اتصالات الكمبيوتر بشكل عام من سبع طبقات من الأجهزة والبرمجيات والتي تعرف بنموذج (OSI ربط الأنظمة المفتوح). وتختلف بروتوكولات الاتصالات في تعقيداتها بحسب الوظيفة الموكولة لها، إذ قد توجد بعض البروتوكولات البسيطة التي تقوم بنقل الملفات فقط كما توجد بروتوكولات معقدة مثل OSI والبروتوكول المعتمد في شبكة الإنترنت هو TCP/I{ .
ويلاحظ أن هذا التنوع والاختلاف بين هذه البروتكولات ما هو إلا عبارة عن محاولة لتبسيط مسألة تمكين عدة أجهزة من الكمبيوتر من التعامل مع أصناف ونماذج مختلفة من عمليات الاتصال ببعضها بسهولة وبدون أخطاء. ( )
3. بروتوكول التحكم بالنقل / بروتوكول الإنترنت TCP/IP
Transmission Control Protocol (TCP), Internet Protocol (IP)
وهي عائلة بروتوكولات الاتصالات بين عدة أجهزة من الكمبيوتر طورت أساساً لنقل البيانات بين أنظمة (U N I X) ثم أصبحت المقياس المستخدم لنقل البيانات الرقمية عبر شبكة الإنترنت بواسطة الاتصال الهاتفي والمجموعة منها تسمى Stack TCP/IP. ( )
وبروتوكول TCP/IP يضم في الواقع بروتوكولين مستقلين في شبكة الإنترنت، هما بروتوكول TCP وبروتوكول IP حيث يعملان معاً وبشكل متزامن. ويرتكز البروتوكولان معاً TCP/IP على تقنية التبديل المعلوماتي بواسطة الحزم المعلوماتية (Packet) بين مختلف الوصلات السلكية واللاسلكية المتخصصة التي تربط الشبكات المختلفة الموصولة فيما بينها، وحزمة المعلومات "جزء او قسم من ملف معلوماتي ذات حجم مصغر ثابت تحمل كل منها رقماً خاصاً ومعلومات تعريفية بكل من المرسل والمرسل إليه، بحيث تعتبر كل حزمة عبر شبكة الإنترنت بشكل مستقل ويتراوح حجم الحزمة من 40 و 32.000 بت (بمعدل متوسط قدره 1500 بت) وعند كل وصلة، تتم قراءة جهة المقصد أو المرسل إليه ثم تتم إعادة إرسال الحزمة المارة عبرهما نحو الوصلات التالية الأقرب إلى جهة المقصد النهائية.
4. بروتوكول الإنترنت (IP) Internet Protocol
وهو بروتوكول عَنْوَنة البيانات والمواقع في شبكة الإنترنت، وبمقتضى هذا البروتوكول، يتم التعرف على الكمبيوتر الموصول بشبكة الإنترنت من خلال عناوين عددية، حيث لكل كمبيوتر موصول بها عنوانه الوحيد الخاص به تماماً.
5. النظام المعلوماتي Information System:
يشمل هذا النظام كل وسيلة مخصصة لصناعة المعلومات أو لمعالجتها أو لتخزينها أو لعرضها أو لإتلافها، يتطلب تشغيلها الاستعانة بشكل أو آخر بالوسائل الإلكترونية، كما يعنى أيضاً المعدات والآلات المعلوماتية والحاسبات الآلية والبرامج وقواعد وبنوك المعلومات والملقمات ومواقع الويب ومنتديات المناقشة والمجموعات الإخبارية وكل وسيلة معلوماتية أخرى مخصصة لصناعة أو لمعالجة أو لتخزين أو لاسترجاع أو لعرض أو لنقل أو لتبادل المعلومات
يتبببببببببببببببببببببببببببببببببببببببببععععععع ع .