مؤسسة A M A المصرية للمحاماة والاستشارات القانونية

منتديات المؤسسة المصرية AMA للمحاماة والاستشارات القانونية ترحب بالزوار واعضاء المنتدى

انضم إلى المنتدى ، فالأمر سريع وسهل

مؤسسة A M A المصرية للمحاماة والاستشارات القانونية

منتديات المؤسسة المصرية AMA للمحاماة والاستشارات القانونية ترحب بالزوار واعضاء المنتدى

مؤسسة A M A المصرية للمحاماة والاستشارات القانونية

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
مؤسسة A M A المصرية للمحاماة والاستشارات القانونية

موقع للعلوم القانونية التي تفيد العامة والمتخصصين والباحثين القانونيين وكل العاملين في الحقل القانوني

مؤسسة A M A احمد محمد عبدالله للمحاماة والاستشارات القانونية ، 01061118582محامى بالاستئناف العالي ومجلس الدولة ، محكم عرفي وتجاري معتمد ، المكتب يقدم خدمات قانونية شاملة في كافة أفرع القانون وكذلك في إنشاء الشخصيات والقانونية الاعتبارية من مؤسسات وشركات وجمعيات ، وكذلك توثيق كافة العقود والأوراق القانونية A M A، تعتبر مؤسسة A M A للمحاماة والاستشارات القانونية أحد المؤسسات القانونية المتخصصة فى مصر والوطن العربي وتؤمن المؤسسة بضرورة امتلاك المحامى لأدوات النجاح فى ظل عصر التكنولوجيا والكمبيوتر والانترنت A M A كما تؤمن بضرورة معرفة كل فرد لحقوقه وواجباته وتدار المؤسسة بواسطة نخبة من رجال القانون المحامون A M Aوتسعى المؤسسة إلى تقديم خدمة متميزة فى المجالات العديدة التى تعمل بها والتى تقوم أساسا على التكنولوجيا الحديثة لضمان سرعة وسهولة ودقة الخدمة وجودتها. أنشئت مؤسسة A M A للمحاماة والاستشارات القانونية بشكل أساسى فى فاقوس وتسعى إلى إنشاء فروع لها فى كافة المدن المصرية A M A وتعتمد المؤسسة فى تقديم خدماتها على نخبة متميزة من المحامين والباحثين وخبراء التدريب كما تعتمد على بنية مؤسسية حديثة من حاسب وإنترنت 01061118582 01061118582 01061118582 .
شاهدو نا على القناة الاولى الفقرة القانونية لبرنامج طعم البيوت ضيف البرنامج / احمد محمد علبدالله المحامي http://www.egytv.net/drama/tabid/9727/default.aspx
اعلان هام لجميع الاعضاء والزوار .....يتوجب علي كل عضو مشترك معنا في المنتدي او اي زائر يرغب في الاشتراك انه بعد اتمام عملية التسجيل لابد من تنشيط العضوية عبر الايميل الخاص بالعضو الذي قام بالاشتراك به في المنتدي وذلك لكي يتمكن من المشاركه معنا في المنتدي واضافه الردود والمواضيع كأي عضو بالمنتدي مع تحيات احمد محمد عبد الله المحامي
اعلان هام لجميع الاعضاء والزوار .....يتوجب علي كل عضو مشترك معنا في المنتدي او اي زائر يرغب في الاشتراك انه بعد اتمام عملية التسجيل لابد من تنشيط العضوية عبر الايميل الخاص بالعضو الذي قام بالاشتراك به في المنتدي وذلك لكي يتمكن من المشاركه معنا في المنتدي واضافه الردود والمواضيع كأي عضو بالمنتدي مع تحيات احمد محمد عبد الله المحامي
مصر فوق الجميع .... وبعون الله يدنا واحدة
مؤسسة A M A احمد محمد عبدالله للمحاماة والاستشارات القانونية ، 01061118582محامى بالاستئناف العالي ومجلس الدولة ، محكم عرفي وتجاري معتمد .
مؤسسة A M A احمد محمد عبدالله للمحاماة والاستشارات القانونية،محامى بالاستئناف العالي ومجلس الدولة ، محكم عرفي وتجاري معتمد ، المكتب يقدم خدمات قانونية شاملة في كافة أفرع القانون وكذلك في إنشاء الشخصيات والقانونية الاعتبارية من مؤسسات وشركات وجمعيات
وكذلك توثيق كافة العقود والأوراق القانونية ، تعتبر المؤسسة أحد المؤسسات القانونية المتخصصة فى مصر والوطن العربي 01061118582 .
وتؤمن المؤسسة بضرورة امتلاك المحامى لأدوات النجاح فى ظل عصر التكنولوجيا والكمبيوتر والانترنت 01061118582 .
كما تؤمن بضرورة معرفة كل فرد لحقوقه وواجباته وتدار المؤسسة بواسطة نخبة من رجال القانون المحامون 01061118582 .
وتسعى المؤسسة إلى تقديم خدمة متميزة فى المجالات العديدة التى تعمل بها والتى تقوم أساسا على التكنولوجيا الحديثة 01061118582 .
وتسعى المؤسسة إلى تقديم خدمة متميزة فى المجالات العديدة التى تعمل بها وجودتها01061118582
على التكنولوجيا الحديثة لضمان سرعة وسهولة ودقة الخدمة وجودتها. 01061118582 .

المواضيع الأخيرة

» حمل موسوعة فتاوى الجمعية العمومية لقسمى الفتوى والتشريع بمجلس الدولة
طرق اثبات الجريمة المعلوماتية 3 I_icon_minitimeالخميس 4 مارس 2021 - 1:37 من طرف ahmedsdream

» تحميل ابحاث قانونية متنوعة
طرق اثبات الجريمة المعلوماتية 3 I_icon_minitimeالأربعاء 30 يناير 2019 - 4:28 من طرف جميل0

» حمل موسوعة أحكام المحكمة الإدارية العُليا حصريا
طرق اثبات الجريمة المعلوماتية 3 I_icon_minitimeالأربعاء 30 يناير 2019 - 4:24 من طرف جميل0

» موسوعة فتاوى الجمعية العمومية لقسمى الفتوى والتشريع بمجلس الدولة .. الجزء الاول
طرق اثبات الجريمة المعلوماتية 3 I_icon_minitimeالجمعة 11 يناير 2019 - 8:11 من طرف jvmj12

» البرنامج التدريبي نوفمبر – ديسمبر 2017
طرق اثبات الجريمة المعلوماتية 3 I_icon_minitimeالإثنين 23 أكتوبر 2017 - 19:22 من طرف يوسف بختان

» حمل كتاب الشرح الوافى العملى لدعوى رصيد الاجازات
طرق اثبات الجريمة المعلوماتية 3 I_icon_minitimeالجمعة 13 يناير 2017 - 1:17 من طرف leaderman

» الوجيز فى القانون الادارى
طرق اثبات الجريمة المعلوماتية 3 I_icon_minitimeالخميس 15 ديسمبر 2016 - 15:31 من طرف احمد العزب حجر

» كاميرات مراقبة
طرق اثبات الجريمة المعلوماتية 3 I_icon_minitimeالأربعاء 10 أغسطس 2016 - 18:12 من طرف كاميرات مراقبة

» افضل اسعار كاميرات مراقبة فى مصر
طرق اثبات الجريمة المعلوماتية 3 I_icon_minitimeالأربعاء 10 أغسطس 2016 - 18:10 من طرف كاميرات مراقبة


    طرق اثبات الجريمة المعلوماتية 3

    Admin
    Admin
    Admin


    عدد المساهمات : 1135
    تاريخ التسجيل : 06/03/2010
    الموقع : المؤسسة المصرية للمحاماة ama

    ل طرق اثبات الجريمة المعلوماتية 3

    مُساهمة من طرف Admin الإثنين 12 أبريل 2010 - 18:20

    بسم الله الرحمن الرحيم

    طرق اثبات الجريمة المعلوماتية


    ويقوم نظام هيكلة تبادل المعلومات طبقاً للنموذج القياسي المعتمد للأنظمة المفتوحة المعروف بنظام TCP/IP With O S I ( )، بتبادل المعلومات طبقاً للنظام التالي:
    1. يقوم برتوكول TCP بتسليم مجموعة المعلومات المطلوب إرسالها أو إعادة إرسالها حينما يكون ذلك ضرورياً وبمساعدة من بروتوكول U D P المصمم لمواجهة بعض التطبيقات التي لا تستخدم TCP، ويلاحظ أن هذه التطبيقات T/CP U D P مصممة أيضاً لمواجهة المشكلات الشائعة التي قد تحدث أثناء عملية تبادل المعلومات ويشمل ذلك إخفاق الهارد ووير والمعلومات المتأخرة وازدحام الشبكات والأخطاء المتكررة أو المتتالية.


    2. ولمواجهة حالات التدفق المعلوماتي الناشئ من استخدام الشبكة من قبل عدة مستخدمين وخصوصاً في حالات المشاركة في الهارد ووير أو في خط هاتفي واحد أو في وسيلة اتصال واحدة، يتم تقسيم المعلومات باستخدام طريقة Pac kets وهي طريقة من شأنها تقسيم المعلومات لمساعدة أكثر من جهاز كمبيوتر لاستخدام نفس وسيلة الاتصال أو نفس الأجهزة وتمكنها في نفس الوقت من فتح أكثر من قناة.


    3. بعد تقسيم المعلومات يتم ترقيمها بنظام Port وهو نظام من شأنه التعريف بمجموعات المعلومات المقسمة والمتبادلة بين أجهزة الكمبيوتر، فتأخذ كل مجموعة رقماً معيناً يمكنها الاستدلال عليه لاحقاً والترقيم المعتمد كنموذج لصفحات الويب والإميل ومجموعات الأخبار هو 80 ، 25 ، 119 على التوالي. وعلى ذلك حينما يستقبل الملقم Server باكت برقم 25 يعرف أن هذا الباكت هو email، وإذا لم تكن الحزمة المرقمة بهذا الرقم email فإن الملقم لا يتعرف عليها ويعيدها برسالة خطأ أو يقوم بإهمالها.


    4. بعد تقسيم المعلومات، يقوم بروتوكول T C P بتحقيق الاتصال بالكمبيوتر المرسل إليه يعتمد في هذا الشأن ثلاث طرق وهي باستخدام S Y N أو A C K أو كليهما معاً كالآتي:

    • الأولى : يقوم الكمبيوتر المرسل بإرسال باكت S Y N وهي باكت يحتوي على معلومات مؤداها أن المرسل يرغب في فتح قناة اتصال مع المرسل إليه، وعادة يستخدم T C P مثل هذا الباكتات محفوظة في أرقام متتالية وتحت الطلب إلى كمبيوتر المرسل إليه( ).
    • الثانية: يقوم كمبيوتر المرسل إليه عند استلام طلب كمبيوتر المرسل بإرجاع باكت خاص يسمى A C K وهذه اختصاراً لمصطلح Acknowledgement وهذا الباكت يحتوي أيضاً على S Y N بت B I T قادر على جعل الاتصال يتزامن في نفس الوقت).
    • الثالثة : كمبيوتر المرسل يقوم بإرسال باكت يحتوي على معلومات مع A C K بت إلى كمبيوتر المرسل إليه، لتحقيق الاتصال وتلقي المعلومات.
    5. وفي خلال فترة زمنية معينة، إذا لم يتسلم T C P رسالة بأن الاتصال قد تم بين المرسل والمرسل إليه، فإنه يعيد الإرسال مرة أخرى، حتى في الحالات التي يتم فقد الباكت فيها أو عدم صلاحيتها.


    6. إذا ما تحقق الاتصال، يقوم T C P بالتأكد من أن الباكت قد أرسلت فعلاً إلى المرسل إليه وفي الزمن المطلوب طبقاً للمعدلات الزمنية، وأرسلت أيضاً في الشكل المطلوب وطبقاً للتعريفات الرقمية المحددة والمتعارف عليها.


    7. حينما ينتهي الاتصال بين المرسل والمرسل إليه، يقوم بروتوكول T C P بإرسال باكت يفيد الانتهاء FIN (BIT).

    ** ولكن ما هو عمل بروتوكول I P ؟!

    1. بروتوكول I P هو المسؤول الأول عن العَنْوَنة والمعلومات المرفقة، فبعد قيام T C P بتقسيم المعلومات إلى حزم معلوماتية (الباكت) يقوم بروتوكول I P بعَنْوَنة كل حزمة مع إضافة معلومات أخرى إليها لتصبح الباكت المحتوي على حزمة مع إضافة معلومات أخرى إليها لتصبح الباكت المحتوي على حزمة TCP/IP
    2. ويلاحظ أن كل كمبيوتر بالإنترنت له عنوان خاص به يسمى Addresses P وكل عنوان مكون من جزئين، الأول يشمل أرقام الشبكة Work Numbers Net والثاني يشمل أرقام مقدم الخدمة host Numbers( ).

    3. ولقد اعتمد نظام لفهرسة العناوين عن طريق تقسيم العناوين إلى مستويات ثلاثة، مستوى يستطيع أن يتعامل في نطاق جغرافي معين (على مستوى المدن الأحياء، الدول ... هكذا).

    4. وعلى الرغم من أن الكمبيوتر، يتعامل أفضل من الأرقام، إلا أن المستخدمين يفضلون الحروف والأسماء وحينما تكتب اسماً معيناً، كشرطة الشارقة مثلاً، فإن هذا الاسم يتحول أتوماتيكياً إلى أرقام دالة على الموقع المطلوب.

    5. وحينما تصبح المعلومات جاهزة للإرسال إلى كمبيوتر المرسل إليه، فإن الحزم المعلوماتية المرقمة تمر خلال عدة طرق محددة سلفاً ويقوم برامج I P في كل طريق بتحديد المسارات التي تسلكها الحزم حتى تصل إلى الوجهة المحددة وعادة يقوم I P في كل مرة بتحديد أفضل المسارات طبقاً لزمن الشبكة وازدحامها وجهة الوصول وغيرها.

    6. ويوجد برنامج يسمى Trace route يمكنه تقديم قائمة بالطرق والمسالك التي يمكن أن تسلكها الحزم المعلوماتية للوصول إلى الكمبيوتر المقصود، وعادة ما يتم إدراج هذا البرنامج ضمن نظم التشغيل الرئيسة Operating System وعادة تسلك المعلومات أو الحزم المعلوماتية نفس المسار دائماً، ما لم يتم تغيير هذا الاتجاه بتغير الأجهزة مثلاً( ).

    ويعتبر هذا البرنامج برنامج Trace route ذا أهمية في الكشف الجنائي، حيث أنه يحدد بدقة أي من أجهزة الكمبيوترات التي اشتركت في نقل البيانات على الإنترنت، وتحديد مساراتها حتى وصلت إلى المرسل إليه وتحديد الملفات التي تم الولوج إليها لذلك تصبح كل المسارات بها آثار أو أدلة رقمية يمكن الاستدلال بها على نشاط الجاني، كما أنه من جهة أخرى يحدد المسار الذي أخذته المعلومة وتحديد أي اختراق أو عبور أو تجاوز خلال الإعداد للجريمة، كما أنه يستدعي أو يمكنه أن يحيط بكافة المعلومات المتعلقة بدخول أشخاص مواقع معينة وتحديد مسارات ولوجهم وخروجهم من المواقع المحددة.

    ولفهم ذلك كله هناك سيناريو يمكن تخيله، لنفترض أنك تريد أن تنشئ شبكة داخلية، بينك وبين أصدقائك وجيرانك لذلك ستعمل على اتخاذ الخطوات التالية :

    *أ- يتم توصيل كافة أجهزة الكمبيوتر الخاصة بجيرانك المستهدفين ببعضها البعض وتستخدم المودم Modem للربط بينهم جميعاً.

    *ب- حينما تريد توصيل شبكتك بالشبكة العالمية للمعلومات لا بد أن تحصل على عنوان لك لذلك سوف تحاول الحصول على عنوان من إحدى المنظمات المتخصصة التي تمنح عناوين وبعد ذلك تخصص عناوين لمستخدمي شبكتك من خلال عنوانك الرئيس الممنوح لك وتحتفظ ببعض العناوين الأخرى.

    *ج- مسار دخول أو ولوج شبكتك إلى الشبكة سواء قام به أصدقاؤك أو جيرانك أو قمت بها أنت، سوف يتم من خلال طريق أو مسار واحد عن طريق العنوان الممنوح لك في بداية إنشاء شبكتك ويترتب على ذلك :
    1. تصبح أنت مزوداً للخدمة بالنسبة لجارك أو صديقك المتصل بالشبكة الخاصة بك.
    2. تستطيع لذلك مراقبة تحركات صديقك أو جارك على الشبكة في كل زمان ومكان كما يمكنك نسخ هذه التحركات والاحتفاظ بها لاستخدامها عند اللزوم.
    3. معظم المعلومات التي أرسلها الجار أو الصديق خلال الإنترنت هي معلومات صادرة منه أو من جهازه تحمل قرينة قضائية بحيث لا يمكن إنكار صدوره منها.

    *د- ولاستكمال السيناريو، نفترض أن موقعك أصبح معروفاً ولذلك لم يعد لديك عناوين IP كافية لتلبية احتياجات الاتصال للمتسخدم، لذلك يتم حل هذه المشكلة عن طريق إعطاء عنوان IP بتفرد خاص بكل مستخدم، بحيث يقوم هذا المستخدم في كل مرة بطلب الاتصال بالإنترنت بالتوقيع بهذا العنوان المخصص له ويلاحظ أن هذه العناوين IP المميزة لكل مستخدم وهي الأسلوب الشائع الآن لمزودي الخدمة( ).

    لذلك فإن البحث الجنائي يمكنه بهذه الوسيلة (الرقم المميز الشخصي لعنوان IP لكل مستخدم) أن يحدد من هو المستخدم (طبقاً لسجلات اعتماد توصيل الخدمة من مزود الخدمة للمستخدم أو عند الاشتراك في الخدمة) وتحديد زمن الاستخدام الفعلي ووقت الاستخدام الحقيقي والمواقع التي قام بالولوج فيها
    رد مع اقتباس

      الوقت/التاريخ الآن هو الجمعة 22 نوفمبر 2024 - 6:33