مؤسسة A M A المصرية للمحاماة والاستشارات القانونية

منتديات المؤسسة المصرية AMA للمحاماة والاستشارات القانونية ترحب بالزوار واعضاء المنتدى

انضم إلى المنتدى ، فالأمر سريع وسهل

مؤسسة A M A المصرية للمحاماة والاستشارات القانونية

منتديات المؤسسة المصرية AMA للمحاماة والاستشارات القانونية ترحب بالزوار واعضاء المنتدى

مؤسسة A M A المصرية للمحاماة والاستشارات القانونية

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
مؤسسة A M A المصرية للمحاماة والاستشارات القانونية

موقع للعلوم القانونية التي تفيد العامة والمتخصصين والباحثين القانونيين وكل العاملين في الحقل القانوني

مؤسسة A M A احمد محمد عبدالله للمحاماة والاستشارات القانونية ، 01061118582محامى بالاستئناف العالي ومجلس الدولة ، محكم عرفي وتجاري معتمد ، المكتب يقدم خدمات قانونية شاملة في كافة أفرع القانون وكذلك في إنشاء الشخصيات والقانونية الاعتبارية من مؤسسات وشركات وجمعيات ، وكذلك توثيق كافة العقود والأوراق القانونية A M A، تعتبر مؤسسة A M A للمحاماة والاستشارات القانونية أحد المؤسسات القانونية المتخصصة فى مصر والوطن العربي وتؤمن المؤسسة بضرورة امتلاك المحامى لأدوات النجاح فى ظل عصر التكنولوجيا والكمبيوتر والانترنت A M A كما تؤمن بضرورة معرفة كل فرد لحقوقه وواجباته وتدار المؤسسة بواسطة نخبة من رجال القانون المحامون A M Aوتسعى المؤسسة إلى تقديم خدمة متميزة فى المجالات العديدة التى تعمل بها والتى تقوم أساسا على التكنولوجيا الحديثة لضمان سرعة وسهولة ودقة الخدمة وجودتها. أنشئت مؤسسة A M A للمحاماة والاستشارات القانونية بشكل أساسى فى فاقوس وتسعى إلى إنشاء فروع لها فى كافة المدن المصرية A M A وتعتمد المؤسسة فى تقديم خدماتها على نخبة متميزة من المحامين والباحثين وخبراء التدريب كما تعتمد على بنية مؤسسية حديثة من حاسب وإنترنت 01061118582 01061118582 01061118582 .
شاهدو نا على القناة الاولى الفقرة القانونية لبرنامج طعم البيوت ضيف البرنامج / احمد محمد علبدالله المحامي http://www.egytv.net/drama/tabid/9727/default.aspx
اعلان هام لجميع الاعضاء والزوار .....يتوجب علي كل عضو مشترك معنا في المنتدي او اي زائر يرغب في الاشتراك انه بعد اتمام عملية التسجيل لابد من تنشيط العضوية عبر الايميل الخاص بالعضو الذي قام بالاشتراك به في المنتدي وذلك لكي يتمكن من المشاركه معنا في المنتدي واضافه الردود والمواضيع كأي عضو بالمنتدي مع تحيات احمد محمد عبد الله المحامي
اعلان هام لجميع الاعضاء والزوار .....يتوجب علي كل عضو مشترك معنا في المنتدي او اي زائر يرغب في الاشتراك انه بعد اتمام عملية التسجيل لابد من تنشيط العضوية عبر الايميل الخاص بالعضو الذي قام بالاشتراك به في المنتدي وذلك لكي يتمكن من المشاركه معنا في المنتدي واضافه الردود والمواضيع كأي عضو بالمنتدي مع تحيات احمد محمد عبد الله المحامي
مصر فوق الجميع .... وبعون الله يدنا واحدة
مؤسسة A M A احمد محمد عبدالله للمحاماة والاستشارات القانونية ، 01061118582محامى بالاستئناف العالي ومجلس الدولة ، محكم عرفي وتجاري معتمد .
مؤسسة A M A احمد محمد عبدالله للمحاماة والاستشارات القانونية،محامى بالاستئناف العالي ومجلس الدولة ، محكم عرفي وتجاري معتمد ، المكتب يقدم خدمات قانونية شاملة في كافة أفرع القانون وكذلك في إنشاء الشخصيات والقانونية الاعتبارية من مؤسسات وشركات وجمعيات
وكذلك توثيق كافة العقود والأوراق القانونية ، تعتبر المؤسسة أحد المؤسسات القانونية المتخصصة فى مصر والوطن العربي 01061118582 .
وتؤمن المؤسسة بضرورة امتلاك المحامى لأدوات النجاح فى ظل عصر التكنولوجيا والكمبيوتر والانترنت 01061118582 .
كما تؤمن بضرورة معرفة كل فرد لحقوقه وواجباته وتدار المؤسسة بواسطة نخبة من رجال القانون المحامون 01061118582 .
وتسعى المؤسسة إلى تقديم خدمة متميزة فى المجالات العديدة التى تعمل بها والتى تقوم أساسا على التكنولوجيا الحديثة 01061118582 .
وتسعى المؤسسة إلى تقديم خدمة متميزة فى المجالات العديدة التى تعمل بها وجودتها01061118582
على التكنولوجيا الحديثة لضمان سرعة وسهولة ودقة الخدمة وجودتها. 01061118582 .

المواضيع الأخيرة

» حمل موسوعة فتاوى الجمعية العمومية لقسمى الفتوى والتشريع بمجلس الدولة
طرق اثبات الجريمة المعلوماتية 2 I_icon_minitimeالخميس 4 مارس 2021 - 1:37 من طرف ahmedsdream

» تحميل ابحاث قانونية متنوعة
طرق اثبات الجريمة المعلوماتية 2 I_icon_minitimeالأربعاء 30 يناير 2019 - 4:28 من طرف جميل0

» حمل موسوعة أحكام المحكمة الإدارية العُليا حصريا
طرق اثبات الجريمة المعلوماتية 2 I_icon_minitimeالأربعاء 30 يناير 2019 - 4:24 من طرف جميل0

» موسوعة فتاوى الجمعية العمومية لقسمى الفتوى والتشريع بمجلس الدولة .. الجزء الاول
طرق اثبات الجريمة المعلوماتية 2 I_icon_minitimeالجمعة 11 يناير 2019 - 8:11 من طرف jvmj12

» البرنامج التدريبي نوفمبر – ديسمبر 2017
طرق اثبات الجريمة المعلوماتية 2 I_icon_minitimeالإثنين 23 أكتوبر 2017 - 19:22 من طرف يوسف بختان

» حمل كتاب الشرح الوافى العملى لدعوى رصيد الاجازات
طرق اثبات الجريمة المعلوماتية 2 I_icon_minitimeالجمعة 13 يناير 2017 - 1:17 من طرف leaderman

» الوجيز فى القانون الادارى
طرق اثبات الجريمة المعلوماتية 2 I_icon_minitimeالخميس 15 ديسمبر 2016 - 15:31 من طرف احمد العزب حجر

» كاميرات مراقبة
طرق اثبات الجريمة المعلوماتية 2 I_icon_minitimeالأربعاء 10 أغسطس 2016 - 18:12 من طرف كاميرات مراقبة

» افضل اسعار كاميرات مراقبة فى مصر
طرق اثبات الجريمة المعلوماتية 2 I_icon_minitimeالأربعاء 10 أغسطس 2016 - 18:10 من طرف كاميرات مراقبة


    طرق اثبات الجريمة المعلوماتية 2

    Admin
    Admin
    Admin


    عدد المساهمات : 1135
    تاريخ التسجيل : 06/03/2010
    الموقع : المؤسسة المصرية للمحاماة ama

    ل طرق اثبات الجريمة المعلوماتية 2

    مُساهمة من طرف Admin الإثنين 12 أبريل 2010 - 18:18

    بسم الله الرحمن الرحيم

    طرق اثبات الجريمة المعلوماتية


    6. جرائم عبر الكمبيوتر Cyber Crime( ):
    وهي الجرائم التي لها علاقة بالكمبيوتر والشبكة المعلوماتية والإنترنت، فهي لذلك تشمل نوعين من الجرائم النوع الأول ويسمى جرائم الشبكة العالمية Web Crime Computer الذي يستخدم الكمبيوتر والشبكة والإنترنت كوسيلة مساعدة لارتكاب جريمة مثل استخدامه في الغش أو الاحتيال أو غسل الأموال أو تهريب المخدرات والنوع الثاني ويسمى جرائم الكمبيوتر Crime Computer يشمل الجرائم التي يكون الكمبيوتر فيها محلاً للفعل الإجرامي ذاته ويشمل ذلك الأفعال الإجرامية الواقعة على المكونات المادية Hard Ware أو المكونات المعنوية Soft ware أو قاعدة البيانات Data Bases( ).

    ** جرائم الشبكة العالمية Web Computer Crime

    الكمبيوتر في النوع الأول من جرائم الـ Cyber لا يستخدم بصفة مباشرة لارتكاب الجريمة وإنما تستخدم شبكة المعلومات العالمية (الإنترنت) كوسيلة مساعدة لارتكاب الجريمة حيث لا يعتبر استخدام الكمبيوتر والإنترنت من طبيعة الفعل الإجرامي، إلا أن جهاز الكمبيوتر مع ذلك يظل محتفظاً بآثار رقمية يمكن أن تستخدم للإرشاد عن الفاعل( ).

    ** جرائم الكمبيوتر Computer Crime

    جرائم الكمبيوتر تشمل فقط النوع الثاني من جرائم Cyber، أي تشمل الجرائم التي يكون الكمبيوتر فيها محلاً للفعل الإجرامي نفسه سواء شمل ذلك المكونات المادية أو المعنوية أو قاعدة البيانات والمعلومات التي قد تكون على الشبكة العالمية، وتشمل تلك الجرائم، انتهاك الملكية الفكرية، جرائم القرصنة والها كرز الفيروسات وغيرها( ).

    7. الآثار المعلوماتية الرقمية ومسرح جريمة الكمبيوتر :
    Crime Sense Cyber Trail and

    وهي الآثار التي يتركها مستخدم الشبكة المعلوماتية أو الإنترنت وتشمل الرسائل المرسلة منه أو التي يستقبلها وكافة الاتصالات التي تمت من خلال الكمبيوتر والشبكة العالمية( ).

    ويلاحظ أن هذه الآثار تكون في شكل رئيس هو الشكل الرقمي، لأن البيانات داخل الكمبيوتر سواء أكانت في شكل نصوص أم أحرف أم أرقام أم أصوات أم صور أم فيديو تتحول إلى صيغة رقمية، حيث ترتكز تكنولوجياالمعلوماتية الحديثة على تقنية الترقيم التي تعني ترجمة أو تحويل أي مستند معلوماتي مؤلف من نصوص أو صور أو أصوات أو بيانات إلى نظام ثنائي في تمثيل الأعداد يفهمه الكمبيوتر قوامه الرقمان ]صفر[ ، ]1[( ).

    وتمتاز النصوص الرقمية بسهولة استنساخها بوقت قصير وبكلفة هامشية دون المساس بالأصل ولا بنوعية النسخ، فالنسخ تكرار للأصل وليس نسخة منه، وتمتاز أيضاً البيانات الرقمية بسهولة التلاعب بها سواء تعديلاً أو إتلافاً أو إدراجاً في مستندات أو بيانات رقمية أخرى وبسرعة متناهية.

    ويلاحظ أن الآثار المعلوماتية أو الرقمية المستخلصة من أجهزة الكمبيوتر من الممكن أن تكون ثرية جداً فيما تحتويه من معلومات مثل صفحات المواقع المختلفة Web Pages والبريد الإلكتروني Email، الفيديو الرقمي digital Video، الصوت الرقمي Digital audio، غرف الدردشة والمحادثة Digital Logs of Synchronous Chat Sessions، الملفات المخزنة في الكمبيوتر الشخصي Files Stored On Personal Computer، الصورة المرئية Digitized Still Images، الدخول للخدمة والاتصال بالإنترنت والشبكة عن طريق مزود الخدمات Computer Logs from An Internet service Provider (I S P).

    لذلك فإن الآثار الرقمية تشمل رؤية لمسرح الجريمة الحقيقي، ومسرح الجريمة الرقمي نفسه فإذا كانت هناك جريمة حدثت فعلياً في العالم الحقيقي واستخدام كمبيوتر بطريقة ما في أحد أفعالها فإن رجال الشرطة أو مقتفو الأثر الجنائي يجب عليهم أن يبحثوا في كل من المَسّرَحَينْ المسرح الحقيقي والمسرح المعلوماتي الرقمي.

    8. الدليل الرقمي Digital Evidence
    هو الدليل المأخوذ من أجهزة الكمبيوتر، وهو يكون في شكل مجالات مغناطيسة أو نبضات كهربائية، ممكن تجميعها وتحليلها باستخدام برامج وتطبيقات وتكنولوجيا خاصة ويتم تقديمها في شكل دليل يمكن اعتماده أمام القضاء.

    9. القراصنة والفضوليون Hackers and Computer Crackers

    على الرغم من أنهما يتمتعان بموهبة فريدة في برامج الكمبيوتر والتكنولوجيا المعلوماتية إلا أن مصطلح Crackers يعني أولئك الأشخاص الذين يستطيعون الولوج إلى نظام معلوماتي خاص بجهة ما أو فرد دون أن يؤدي هذا الولوج إلى تغيير أو تعديل أو عبث بالمعلومات، فهو دخول آمن Break safe، الغرض منه إثبات قدرة الفضولي على التغلب على أنظمة الأمن المعلوماتية.
    بينما يعني مصطلح Hackers أولئك الأشخاص الذين يستطيعون الولوج إلى النظام المعلوماتي بقصد ارتكاب جريمة ما، مثل تدمير المعلومات أو تغييرها أو نسخها أو التلاعب فيها.. وغيرها.

    *** والخلاصة فيما سبق :

    إن المفاهيم الرئيسة في البحث تدور حول موضوعين رئيسين الموضوع الأول هو تعريف الجريمة المتعلقة باستخدام جهاز الكمبيوتر، سواء تلك التي تتم باستخدام أجهزة الكمبيوتر أو تلك التي تتم على الجهاز نفسه بمشتملاته المادية والمعنوية. ولقد انتهينا إلى تبني مفهوم الجريمة عبر الكمبيوتر Cyber Crime للدلالة على الجريمة المتعلقة باستخدام الكمبيوتر ذلك أن مصطلح Cyber ذو دلالة على الشبكة المعلوماتية.

    والموضوع الثاني لمفاهيم البحث الرئيسة يتركز على البروتوكولات المستخدمة لتحقيق الاتصالات في الشبكة المعلوماتية، ولقد خلصنا إلى تبني بروتوكول TCP/IP باعتباره يشمل بروتوكولين مستقلين معاً ويستخدمان تقنية التبادل المعلوماتي بواسطة الحزم المعلوماتية بين مختلف أجهزة الكمبيوتر المتصلة بالشبكة المعلوماتية.

    • أولاً: الدليل الرقمي Digital Evidence

    1. ماهية الدليل الرقمي وخصائصه في مجال البحث والتحقيق الجنائي:

    يُعرّف الدليل الرقمي بأنه هو المأخوذ من أجهزة الكمبيوتر وهو يكون في شكل مجالات أو نبضات مغناطيسية أو كهربائية، ممكن تجميعها وتحليلها باستخدام برامج وتطبيقات وتكنولوجيا خاصة، وهي مكون رقمي لتقديم معلومات في أشكال متنوعة مثل النصوص المكتوبة أو الصور أو الأصوات والأشكال والرسوم، وذلك من أجل اعتماده أمام أجهزة إنفاذ وتطبيق القانون.

    ويمتاز الدليل الرقمي عن الدليل المادي المأخوذ من مسرح الجريمة المعتاد، بما يلي :
    1. طريقة نسخ الدليل الرقمي من أجهزة الكمبيوتر تقلل أو تعدم تقريباً مخاطر إتلاف الدليل الأصلي، حيث تتطابق طريقة النسخ مع طريقة الإنشاء.
    2. باستخدام التطبيقات والبرامج الصحيحة، يكون من السهولة تحديد ما إذا كان الدليل الرقمي، قد تم العبث به أو تعديله وذلك لإمكانية مقارنته بالأصل.
    3. الصعوبة النسبية لتحطيم أو محو الدليل، حتى في حالة إصدار أمر من قبل الجاني بإزالته من أجهزة الكمبيوتر، فيمكن للدليل الرقمي أن يعاد تظهيره من خلال الكمبيوتر دسك.
    4. نشاط الجاني لمحو الدليل، يسجل كدليل أيضاً، حيث أن نسخة من هذا الفعل (فعل الجاني لمحو الدليل) يتم تسجيلها في الكمبيوتر ويمكن استخلاصها لاحقاً لاستخدامها كدليل إدانة ضده.
    5. الاتساع العالمي لمسرح الدليل الرقمي، يُمَكّن مستغلي الدليل من تبادل المعرفة الرقمية بسرعة عالية، وبمناطق مختلفة من العالم، مما يساهم في الاستدلال على الجناة أو أفعالهم بسرعة أقل نسبياً.
    6. امتيازه بالسعة التخزينية العالمية، فآلة الفيديو الرقمية، يُمكنها تخزين مئات الصور، ودسك صغير يمكنه تخزين مكتبة صغيرة وهكذا.
    7. يمكن من خلال الدليل الرقمي رصد المعلومات عن الجاني وتحليلها في ذات الوقت فالدليل الرقمي يمكنه أن يسجل تحركات الفرد، كما أنه يسجل عاداته وسلوكياته وبعض الأمور الشخصية عنه، لذا فإن البحث الجنائي قد يجد غايته بسهولة أيسر من الدليل المادي.

    2. الإطار العلمي لاستخلاص الدليل الرقمي وجمعه من مسرح الحادث:

    هناك أمور رئيسة تنبغي الإشارة إليها، تتعلق بالدليل الرقمي، وأول هذه الأمور، هو مدى الحاجة إلى علوم الكمبيوتر وعلوم الأدلة الجنائية وعلوم التحليل السلوكي للأدلة الرقمية حيث إن علوم الكمبيوتر تقدم المعلومات التكنولوجية الدقيقة وهي مطلوبة لفهم المظهر أو الهيئة أو الكينونة الفريدة للدليل الرقمي بينما علوم الأدلة الجنائية من شأنها أن تقدم منظوراً علمياً لتحليل أي شكل من أشكال الأدلة الرقمية وتساهم علوم التحليل السلوكي للأدلة الرقمية في الربط المحدد بين المعارف التكنولوجية وبين الطرق العلمية لاستخلاص الدليل الرقمي، لفهم أفضل للسلوك الإجرامي التقني( ).

    ** وعلى ذلك فإن هذه العلوم مجتمعة تساهم فيما يلي :
    1. الكشف عن الدليل الرقمي.
    2. إجراء الاختبارات التكنولوجية والعلمية عليه لاختباره والتحقق من أصالته ومصدره كدليل يمكن تقديمه لأجهزة إنفاذ وتطبيق القانون.
    3. تحديد الخصائص الفريدة للدليل الرقمي.
    4. إصلاح الدليل وإعادة تجميعه من المكونات المادية للكمبيوتر Hard Drive.
    5. عمل نسخة أصلية من الدليل الرقمي للتأكد من عدم وجود معلومات مفقودة أثناء عملية استخلاص الدليل.
    6. جمع الآثار المعلوماتية الرقمية Cyber trail digital التي قد تكون تبدلت خلال الشبكة المعلوماتية.
    7. استخدام الخوارزميات Algorithm للتأكد من أن الدليل لم يتم العبث به أو تعديله( ).
    8. تحريز الدليل الرقمي لإثبات أنه أصيل وموثوق به ويقع ضمن سلسلة الأدلة المقدمة في الدعوى.
    9. تحديد الخصائص المميزة لكل جزء من الأدلة الرقمية مثل المستند الرقمي، البرامج، التطبيقات، الاتصالات، الصور، الأصوات، .. ,وغيرها.

    وعادة ما توجد الادلة الرقمية في مخرجات الطابعة والتقارير والرسوم وفي أجهزة الكمبيوتر وملحقاتها وفي الأقراص المرنة والصلبة وأشرطة تخزين المعلومات وفي أجهزة المودم والبرامج وأجهزة التصوير ومواقع الويب والبريد الإلكتروني ولذلك تستخدم عدة طرق أو أدوات تساهم في جمع الأدلة الرقمية منها :
    1. برناج أذن التفتيش Computer Scorch Warrant Program

    وهو برنامج قاعدة بيانات، يسمح بإدخال كل المعلومات الهامة المطلوبة لترقيم الأدلة وتسجيل البيانات منها ويمكن لهذا البرنامج أن يصدر إيصالات باستلام الأدلة والبحث في قوائم الأدلة المضبوطة لتحديد مكان دليل معين أو تحديد ظروف ضبط هذا الدليل.

    2. قرص بدء تشغيل الكمبيوتر Bootable Diskette( ):

    وهو قرص يُمكن المحقق من تشغيل الكمبيوتر، إذا كان نظام التشغيل فيه محمياً بكلمة مرور ويجب أن يكون القرص مزوداً ببرنامج مضاعفة المساحة Double space فربما كان المتهم قد استخدم هذا البرنامج لمضاعفة مساحة القرص الصلب.

    3. برنامج معالجة الملفات مثل X tree Pro Gold

    وهو برنامج يُمكن المحقق من العثور على الملفات في أي مكان على الشبكة أو على القرص الصلب، ويستخدم لتقييم محتويات القرص الصلب الخاص بالمتهم أو الأقراص المرنة المضبوطة أو يستخدم لقراءة البرامج في صورتها الأصلية، كما يُمكن من البحث عن كلمات معينة أو عن أسماء ملفات أو غيرها.

    4. برنامج النسخ مثل Lap Link

    وهو برنامج يمكن تشغيله من قرص مرن ويسمح بنسخ البيانات من الكمبيوتر الخاص بالمتهم ونقلها إلى قرص آخر سواء على التوازي Parallel Port أو على التوالي Serial Port وهو برنامج مفيد للحصول على نسخة من المعلومات قبل أي محاولة لتدميرها من جانب المتهم .

    5. برامج كشف الدسك مثل AMA Disk, View disk

    ويمكن من خلال هذا البرنامج الحصول على محتويات القرص المرن، مهما كانت أساليب تهيئة القرص، وهذا البرنامج له نسختان، نسخة عادية خاصة بالأفراد ونسخة خاصة بالشرطة( ).




    6. برامج اتصالات مثل LANtastic

    وهو يستطيع ربط جهاز حاسب المحقق بجهاز حاسب المتهم لنقل ما به من معلومات وحفظها في جهاز نسخ المعلومات ثم إلى القرص الصلب. هذه هي أهم الطرق العامة لجمع الأدلة الرقمية، والتي يجب أن يقوم بها خبراء في هذا المجال نظراً لعلمية ودقة هذه الأدلة.

    3. بروتوكول TCP/IP كدليل رقمي :

    لفهم بروتوكول TCP/IP كدليل ينبغي معرفة كيفية عمل كل من بروتوكول TCP وبروتوكول IP وكما أشرنا من قبل فإن بروتوكول TCP/IP يعتبر من أشهر البروتوكولات المستخدمة في شبكة الإنترنت والاتصالات، فهي جزء أساسي من الإنترنت ويتكون هذا البروتوكول مما يلي :

    1. بروتوكول UDP User Data gsam Protocol
    2. بروتوكول TCP Transport Control Protocol
    3. بروتوكول IP Internet Protocol

    وتعمل هذه البروتوكولات الثلاثة معاً لنقل المعلومات الخاصة بالمستخدم طبقاً لنظام هيكلة تبادل المعلومات المعروف باسم : With O S I TCP/IP
    Anonymous
    ????
    زائر


    ل رد: طرق اثبات الجريمة المعلوماتية 2

    مُساهمة من طرف ???? الأربعاء 12 مايو 2010 - 19:13

    موضوع رائع بارك الله فيك

      الوقت/التاريخ الآن هو الجمعة 22 نوفمبر 2024 - 1:28