تحميل - Dr Mamdooh A Abdelmottlep
Download
Report
Transcript تحميل - Dr Mamdooh A Abdelmottlep
االدلة الرقمية
البحث والتحقيق الجنائى الرقمى
فى جرائم الكمبيوتر
اعداد
الدكتور /ممدوح عبد الحميد
المشكلة
كيفية تقديم دليل رقمي مقبول وذي مصداقية أو حجية قضائية في النظم اإلثباتية المختلفة
إلقاء الضوء على العالقة بين الجرائم عبر الكمبيوتر والدليل الرقمي المستخرج من أجهزة الكمبيوتر مما
يمكن كل من:
أجهزة إنفاذ القانون من التعامل مع الدليل الرقمي لبناء دليل مقبول قضائيا.مسئول أمن الكمبيوتر من المحافظة على مسرح الحادث الرقمي.القضاء والنيابة العامة والمحاماة ،للتعرف على إمكانية اإلدانة أو البراءة باستخدام الدليل .-خبراء المعمل الجنائي الستيفاء شروط صحة األدلة الرقمية.
أهمية ذلك
يقدم أسلوبا علميا وقانونيا إلثبات الجرائم التي تتم عبر الكمبيوتر
التساؤالت
-كيف يمكن استخراج دليل رقمي بوصفه دليل إثبات؟
هل يمكن اعتماد بروتوكول TCP/IPكدليل رقمي ذو حجية قضائية؟-ما الشروط الالزم توافرها العتماد الدليل المستخرج من بروتوكول TCP/IPكدليل إثبات ؟
المفاهيم المستخدمة فى البحث والتحقيق الرقمى
نظام المعلومات
Information System
يشمل هذا النظام كل وسيلة مخصصة لصناعة
المعلومات أو لمعالجتها أو لتخزينها أو لعرضها أو
إتالفها ،يتطلب تشغيلها االستعانة بشكل أو بآخر
بالوسائل اإللكترونية ،كما يعنى أيضا المعدات واآلالت
المعلوماتية والحاسبات اآللية والبرامج وقواعد وبنوك
المعلومات والملقمات ومواقع الويب ومنتديات المناقشة
والمجموعات اإلخبارية وكل وسيلة معلوماتية أخرى
مخصصة لصناعة أو لمعالجة أو لتخزين أو السترجاع
أو لعرض أو لنقل أو لتبادل المعلومات .
Cyber Crime
جرائم الكمبيوتر
Crime against computer
جرائم أجهزة الكمبيوتر
وهي النوع األول من جرائم Cyber Crimeوتعرف في تقديررا
بأاه أي سلوك إاس اي رشكل فعالً غيدر مشدروع ن اواد ورقد للد
أجهدد ا الكمبيددوتر سددواه وندد هددغا السددلوك غيددر المشددروع للدد
Hard Wareأو المكوا د ا المعنور د Soft Wareأو نوالددي
البي ا ا الرئيسي Data Baseأو مدن أمللههد الهيرردم لمكواد ا
الكمبيوتر الم درد ا لش ةد أو الب بعد أو وسد ئت الهيد رن المراد
أو الصددلب واددغلف السيروس د ا وتعدديرل أو منددو البي ا د ا الرئيسددي
وغيره .
Computer Web Crime
جرائم الشبكة العالمية
وهي النوع الل اي من جرائم Cyber Crimeوتعرف في
تقيررا بأاه أي سلوك إاس اي رشكل فعال غير مشروع ن اوا
ورق لل أي وثيق أو اص موجود ب لشبك .ومن أمللهه
نرصن المعلوم ا وسرن أرن م بب ن ا االئهم ن وااهه ك
الملكي السكرر للبرامج واألغ اي واألفالم والموسيق وغيره .
ورالحظ أن جرائم الشبك الع لمي تهبلم اتص ُلُُ ب إلاهرات
لل لكس جرائم الكمبيوتر الهي ني رهصور حيوثه سواه ا ن
هن ك اتص الً ب إلاهرات أو ليمه .
internet Crime
جرائم االنترنت
وهي النوع الل لث من جرائم Cyber Crimeوتعرف في
تقيررا بأاه أي سلوك إاس اي رشكل فعالً غير مشروع
ن اوا ً وتق لل آلي اقل المعلوم ا بين مسهييمي الشبك
الع لمي للمعلوم ا .ومن أملل هغه الجرائم جرائم اليخول
غير المشروع لموان غير مصرح به لليخول إليه
واسهييام لن ورن IPغير حقيقي أو زائس للولوج إل
الشبك الع لمي للمعلوم ا اسر البرواسي Brook cay
أو تقني ا النم ر Fire Wallالي ص ب لجه ا المهصل
ب لشبك ..وغيره .
Computer Related
Crime
الجرائم لبر الكمبيوتر
واشير في النه ر إل وجود اوع من الجرائم ال رعهبر
اسهييام الكمبيوتر أو الشبك الع لمي للمعلوم ا أو
اإلاهرات من طبيع السعل الجرمي أو ران من أرا ن
الجررم بمعن ه الق اواي ملل الجرائم الهي رهم فيه
اسهييام الكمبيوتر والشبك واإلاهرات في لملي ا
غسل األموال أو اقل المييراا من مك ن إل آخر
وغيره .فهغا الكمبيوتر أو اإلاهرات أو الشبك هي
وسيل ارتك ب الج اي للجررم والهي رمكن ارتك به
بأي وسيل أخرى وتسم هغه الجرائم Computer
.– related crime
اآلثار المعلوماتية الرقمية ومسرح جريمة الكمبيوتر:
Cyber Trail And Crime Sense
وهي اآلثار التي يتركها مستخدم الكمبيوتر أو الشبكة المعلوماتية أو
اإلنترنت وتشمل الرسائل المرسلة منه أو التي يستقبلها وكافة األفعال
التي تمت من خالل الكمبيوتر أو الشبكة العالمية أو اإلنترنت.
ويالحظ أن هذه اآلثار تكون في شكل رئيسي هو الشكل الرقمي ،ألن
البيانات داخل الكمبيوتر سواء أكانت في شكل نصوص أم أحرف أم
أرقام أم أصوات أم صور أم فيديو تتحول إلى صيغة رقمية ،حيث
ترتكز تكنولوجيا المعلوماتية الحديثة على تقنية الترقيم التي تعني
ترجمة أو تحويل أي مستند معلوماتي مؤلف من نصوص أو صور أو
أصوات أو بيانات إلى نظام ثنائي في تمثيل األعداد يفهمه الكمبيوتر
قوامه الرقمان [صفر] .] 1[ ،
ولذلك تسمى األدلة المستخرجة من أجهزة الكمبيوتر والتي لها عالقة بالـ Hard
Wareأو الـ Soft Wareأو Webأو Internetبأنها أدلة رقمية
ويالحظ أن اآلثار المعلوماتية أو الرقمية المستخلصة من أجهزة
الكمبيوتر من الممكن أن تكون ثرية جدا فيما تحتويه من معلومات مثل
صفحات المواقع المختلفة ( )Web Pagesوالبريد اإللكتروني
( ، )Emailالفيديو الرقمي ( )digital Videoالصوت الرقمي
( ، )Digital audioغرف الدردشة والمحادثة (( Digital Logs
، ) )of Synchronous Chat Sessionsالملفات المخزنة
في الكمبيوتر الشخصي ( Files Stored On Personal
، )Computerالصورة المرئية ( )Digitized Still Images
،الدخول للخدمة واالتصال باإلنترنت أو الشبكة عن طريق مزود
الخدمات ( Computer Logs from An Internet
)service Provider ( I S P
البصمة الرقمية Digital Print
هي الدليل المأخوذ من أجهزة الكمبيوتر وهو
يكون في شكل مجاالت مغناطيسية أو نبضات
كهربائية ،ممكن تجميعها وتحليلها باستخدام
برامج وتطبيقات وتكنولوجيا خاصة ويتم
تقديمها في شكل دليل يمكن اعتماده أمام
القضاء .
أدوات األدلة التناظرية الرقمية Digital Forensics Tools
ويقصد بها البرامج أو التطبيقات المستخدمة في
مجال الكمبيوتر والتي تساعد خبراء المعمل الجنائي
في مقارنة الصفات والمميزات بين الدليل المعلوماتي
المشتبه فيه والذي غالبا يكون في صورة رقمية
وبين الدليل األصيل الذي يعتمد كأنموذج إرشادي.
البرامج حرة التداول والبرامج مقيدة التداول
برامج المصادر المفقودة أو برامج التداول الحر " “ Open Sourceتكتب في شكل
سطور وأوامر تعرف بالمصدر ،وتتم كتابة البرامج باستخدام لغات البرمجة.
Programming Languagesتلك السطور واألوامر التي تشكل قلب البرنامج
تعرف بالمصدر أو الكود Source Codeويمكن الفرق بين المصدر المفتوح أو
التداول الحر وبين المصدر المغلق Close Sourceفي إن المشتري فيما يحصل على
برنامج كمبيوتر ال يحصل على الكود Codeبعد أن تم تحويله إلى لغة اآللة ،وال يحصل
أبدا على الكود األصلي ،
وهذا الوضع إلى التعامل في برامج المصدر المقيد أو المغلق Closed Sourceيمنع
المشتري أو الغير من إحداث أي تغيير أو تطوير في البرنامج بما يوافق احتياجاته الفعلية.
وترى الشركات المصنعة لبرنامج الكمبيوتر أن حماية الكود األصلي هو حق من حقوقها
وطريقة الكترونية لحماية حقوق الملكية الفكرية التي استثمرتها في كتابة البرنامج من
األساس .ولذلك فإن هذا الوضع مآله إلى التغيير قريبا من خالل ما أصبح يعرف اليوم باسم
حركة المصدر المقترح أو حركة التداول الحر Open Source Movementوالتي
يمكن وصفها بأنها حركة تقنية اجتماعية اقتصادية تهدف إلى كسر احتكار الشركات الحالي
ألجهزة الكمبيوتر ولذلك يطمع الداعون لهذه الحركة إلى خلق برامج كمبيوتر مجانية يكون
مصدرها األصلي متوافرا للجميع من أجل التطوير والتحسين فيها ودون أن يكون لشخص
أو شركة أي حق في ملكيتها إذا ما تحقق ذلك فربما تكون هي الثورة القادمة في عالم
الكمبيوتر وتقنية المعلومات.
برامج المصادر المفتوحة أو برامج التداول الحر
Open Source Programs
هي برامج يكون استعمالها وتوزيعها مرخصا وذلك
وفق شروط محددة يضعها صاحب الحق القانوني في
هذه البرامج وهي تبيح للمستهلك قراءة استعمال
وتبديل وتوزيع البرنامج والحصول على أجرة للخدمة
المقدمة للنسخ أو الدعم .
برامج المصادر المغلقة أو برامج التداول المقيد
Closed Source Programs
هي برامج يكون استعمالها مرخصا وفق قيود التداول المقيد
بحيث البد من الحصول على إجازة الستخدام هذه البرامج
وهذه اإلجازة تحدد شروط االستخدام وطرق التداول وعادة
يحدد البائع على غالف البرنامج مثل هذه الشروط ،كما أنه
يضع قيودا معلوماتية مبرمجة من أجل تحقيق هذه الغاية.
البروتوكوالت
البروتوكول
Protocol
هو اتفاق يحكم اإلجراءات المستخدمة
لتبادل المعلومات بين جهازين أو أكثر
من أجهزة الكمبيوتر ويشمل االتفاق
كيفية اإلرسال وعد مرات اإلرسال
وكيفية االستقبال وبصفة عامة يشمل
البروتوكول القواعد التشفيرية الخاصة
بالرسائل بتتابع متسلسل صحيح.
Communications
Protocol
بروتوكوالت االتصال
هييي مجموعيية القيوانين والمقيياييس
المصممة لتمكيين عيدة أجهيزة مين
االتصييييال ببعضييييها الييييبع وميييين
تبادل البيانات بأقل قدر ممكن مين
األخطاء
Internet
Protocol IP
بروتوكول اإلنترنت
بروتوكول عنونة المواقع والبيانات
وبمقتضاه يتم التعرف على الكمبيوتر
الموصول بشبكة اإلنترنت من خالل
عناوين عددية حيث لكل كمبيوتر
عنوان محدد له
البروتوكوالت
Transmission Control
Protocol TCP
بروتوكول التحكم بالنقل
مجموعة من القوانين والمقاييس المصممة
لتمكين عدة أجهزة من الكمبيوتر من االتصال
ومن تبادل البيانات بأقل قدر
ببعضها البع
ممكن من األخطاء ويتألف عادة البروتوكول من
سبع طبقات من األجهزة والبرمجيات والتي تعرف
بنظامOSI
TCP/IPبروتوكول
وهي عائلة بروتوكوالت االتصاالت بين عدة أجهزة من الكمبيوتر ،طورت
أساسا لنقل البيانات وأصبحت المقياس المستخدم لنقل البيانات الرقمية
عبر شبكات اإلنترنت.
طريقة عمل بروتوكول
TCP/IP
الكمبيوتر
المرسل
Port No : 1
مزود الخدمة الخاص بالمرسل
التحقق من المعلومات
الخاصة بالباكت وحفظ نسخة
منها لديه ويرسل إلى مزود
الخدمة الخاص بالمرسل إليه
Packet
يرسل باكت معلومات يسمى SYNتشمل معلومات
عن IPومصادرة وحافظة TCPومعلومات شخصية
وجهة IPالمرسل إليها ومزود الخدمة الخاص بها.
بروتوكول
TCP/IP
مزود الخدمة الخاص بالمرسل
عند االنتهاء يقوم بإرسال
باكت يفيد االنتهاءBit Fin
الكمبيوتر المرسل إليه
مسرح الن دث اإللكهرواي
• لنيم رهجول مسهييم اإلاهرات في حوار إاهرات ،رهرك
أث ر إنيامه في ال مك ن ر وره .ف لمون الغي رمر به،
رسهح سجالً خ ص ً به رهضمن لنوان المون الغي ج ه
منه ،اوع الكمبيوتر والمهصسح الغي رسهييمه ،ولنوان
رنم IPاليائم ،أو المهغير ،للكمبيوتر الغي رهصل منه.
ورمكن تنت ظروف معين ،أن رهمكن المون من
النصول لل لنوان البرري اإللكهرواي ،واألسم النقيقي.
• رمكن ب سهييام برمجي ا ج ف ،أو ج ف سيكررم ،أو
أاهيف إاس ،لمعرف لنوان برريه اإللكهرواي ،وبعض
المعلوم ا األخرى لنه ،لل الرغم من أن هغا العمل
غير ن اواي إال إذا ا ن بهصررح خ ص من الني ب أو
الق ضي الميهص أو ا ن للبنث لن أدل في اب ق لمل
الضببي القض ئي لرج ل إاق ذ الق اون وأسهل طررق
لمعرف م تسجله الموان الهي ر وره مسهييم
مون .
اإلاهرات ،ل دا هي الهوجه إل
( )www.consumer.net/analyzeواالاهظ ر نليالً،
نبل أن ركهشف هغا المون المعلوم ا ،ورعرضه أم م
رجل الضبت القض ئي لل الش ة
• وتض معظم موان ورم ،لنيم ر وره مسهييم
اإلاهرات ،ملس ً صغيراً لل القرص الصلم لكمبيوتر
المسهييم ،رسم "اواي )(Cookieبهيف جم بعض
المعلوم ا ،وهو مسيي أحي ا ً ،خ ص إذا ا ن المون
رهبلم إدخ ل الم مرور تيول المسهييم ب ر رته .فسي
هغه الن ل لن رضبر في ال زر را إلدخ ل تلف الكلم ،إذ
سيهمكن المون من ااهش فه بنسسه لن طررق
"الكواي" ،الغي وضعه لل القرص الصلم ،في
ال ر را األول .
• تهملل أابر المي طر الهي ني رواجهه مسهييم اإلاهرات،
في م ركهبه ضمن المجمول ا اإلخب رر رنسظ ضمن
أرةيف )(www.dejanews.comحيث رمكن ألي
ةيص االطالع لليه ،اآلن ،وربم بعي 20سن ،أرض ً.
وهغا أمر مسيي في لملي ا البنث لن الجررم ضمن
إط ر اإلاهرات.
• ان م ركهم ضمن المنهير ا ال رهم االحهس ظ به لسهراا
طورل ،حه وإن احهسظت به وأرةسهه ف ن معظمه ال
روفر أدواا بنث فع ل للهنقيم ضمن األرةيف وفي هغا
اإلط ر رمكن توجيه االههم م إل العمل لل توفير تلف
األدواا مم رسهل مه بع اش ط ا تلف المنهير ا وخ ص
العربي منه .
• ورالحظ أاه توجي لل ةبك إاهرات ليا موان تؤمن
السرر لهنرا ا المسهييم .فمون
www.anonymizer.comملالً ،روفر للمسهييم من
خالل خيم إمك اي إخس ه رنـم IPلن الموان الهي ررغم
في زر رته وروصله إليه ،بيون أن رمكنه من تسجيل أي
معلوم ا حقيقي لنه ،حيث سيبيو للمون الغي ر وره ،إاه
ن دم من لنوان أخر وتقيم هغه الييم إم مج ا ً بسرل
ببيئ اسبي ً ،أو بمق بل م سرل جييا ،وم ار أفضل في
الييم .
• ولكن هل رضمن االةهراك ب لييم ا المغاورا ،إخس ه الهور
بشكل ا مل ،أثن ه اسهييام اإلاهرات؟
• اإلج ب ،ال ،ف لجه الوسيب ،الهي تقيم هغه الييم ا ،تنهسظ
بسجل لن ا ف تنرا تف ،لكنه ال تكشسه ،إال في ح ل ون
الهياه معين ،مصيره الكمبيوتر الهي رسهييم ،اأن ررسل رس ئل
تهيري إل اآلخررن ،أو نن بل بررير ،أو رقوم بهصرف ا أخرى
تي لف القوااين والهشررع ا المعمول به .ورالحظ أن ني تسمح
الييم ا الس بق ،بهصسح الموان الهي رمنعه "البرواسي"
ورنهمل ،لهغا السبم ،أن رمن بعض م ودي خيم ا إاهرات في
البليان العربي ،الوصول إل الموان الهي تقيم ملل هغه
الييم ا.
ولكن م ذا ركشف رنم ) (I Pل دا ورمكن لغلف
االسهس دا منه في البنث والهنقيق الجن ئي؟!
• لنيم ر ور ةيص م مونع ً لل الشبك ،رسجل المون
I Pالع ئي للكمبيوتر الغي اتصل به .ولني إرس ل رس ل
إلكهرواي ،رمكن لمهسلم الرس ل معرف لنوان ،I P
للكمبيوتر المرسل ،أرض ً ،فإذا ا ن رسهييم برا مج ملالً
االوتلوك ،فيكسي أن رنقر لل اوبشن بعي أن رسهح
الرس ل ،ليبل لل لنوان االبي لكن ،هل رنيد لنوان
الكمبيوتر المهصل ،بين ؟
• إذا ا ن الكمبيوتر المهصل ،رنهمي إل ةبك مرتبب بيت خ ص
مؤجر ام هو ح ل العيري من ةبك ا المؤسس ا المهوسب
والكبيرا ،فسوف ركشف لن اسم تلف المؤسس ،ورنم الكمبيوتر
المهصل .أم إذا ا ن الكمبيوتر رهصل لن طررق طلم رنم ه تف
ل دي فال ركسي رنم ،I Pلهنيري الجه المهصل ب لمون أو الهي
بعث برس ل ،إذا سيكشف القسم ن األول والل اي من الرنم ،بيهاً
من اليس ر ،لن اسم م ود خيم ا إاهرات ،الغي رشهرك ليره
المهصل ،فيم رنيد القسم ن الل لث والراب ،رنم مجمول
الكمبيوتراا ،ولكن م هو النل إذا ا ن والكمبيوتر المهصل ليى
م ود خيم واحي ،ليره لن ورن مهب بق ،إذا جرى االتص ل في
أون ا ميهلس .ايف رمكن ااهش ف المهصل أو
إذا جرى االتص ل في أون ا ميهلس .ايف رمكن ااهش ف المهصل أو مرسل
الرس ل في هغه الن ل ،إن ارتكم مي لس ن اواي ؟
• والوان أاه رمكن ذلف لن طررق م ود خيم إاهرات
)(ISPالغي تنهسظ امبيوتراته ،بسجالا لن ا ف
االتص الا ،تضم حقالً لرنم ،وحقلين لكل من ت ررخ
وزمن االتص ل وحقالً السم المشهرك .وركسي أن ت ود
الجه المهضررا بقيم النقول اللالث األول (تكون
ل دا مسجل ليره ) ،اي ركهشف اسم المشهرك .ورمكنه
ب لهع ون م مؤسس اله تف ،الوصول إل الرنم الغي تم
لن طررقه االتص ل .لكن هغه اإلجراهاا تهبلم تيخالً
من نبل الجه ا الرسمي المشرف لل تببيق الق اون.
البرواسي ودوره في البنث والهنقيق
الجن ئي:
• Proxyالم إاجلي ر ،تعني الوايل .وتقوم م وداا
برواسي بيور الوسيت بين المشهراين ليى إحيى
ةرا ا تقيرم خيم إاهرات ،وبين الموان الموجودا
لل الشبك الع لمي ،أو بيور الوايل لن هؤاله
المشهراين في طلم المعلوم ا من تلف الموان .
واسهبي أن اهييل م وداا البرواسي اغااراا ا ش
ابيرا النجم ،مهمهه تسرر النصول لل المعلوم ا
من موان ورم ،وأداه بعض الوظ ئف األخرى المسييا.
• إذا أردا مش هيا صسن ورم ،فإن برا مج الهصسح ليرف،
سينش ه اتص الً بينه وبين المون ،وربلم نراها وثيق
HTMLورنقله إل جه زك .ولنسهرض أن ةيص ً آخر أراد
زر را المون أرض ً ،في ذاا الونت ،أو بعي 10دن ئق ملالً ،فإن
العملي ا الس بق سههكرر مرا أخرى ،وهغا م رؤدي إل إةغ ل
خبوط الم ود الغي تهصل لبره بشبك إاهرات لبلم المعلوم ا
ذاته ،في اسس الونت ،أو خالل فهراا زمني مهق رب ،خصوص ً
لنيم رهعلق األمر ب ر را موان ةهيرا ،ركلر ارتي ده .
• أم إذا جه ا برا مج الهصسح ليرف السهييام م ود برواسي،
فإاه سيهصل بهغا الم ود ،وهو proxyالي ص بم ودك ،وربلم
منه إحض ر الصسن المبلوب .وهن ربنث م ود البرواسي لن
الصسن المبلوب ،في ن ليا بي ا ته (أي ذاارا الك ش) ،ليرى إن
ا ن هن ك اسي حيرل منه .
• وتأتي السرل اهيج لنقيق أخرى ،وهي أن البرواسي
رسهبي نراها المعلوم ا من موان ورم ،بسرل أابر
مم رسهبيعه جه زك فيم لو اتصل بغلف المون مب ةرا.
ون ل ميرر إحيى ةرا ا تقيرم خيم إاهرات في لنب ن:
"بينت سجالتن في األةهر السه الم ضي أن %60من
الموان الهي ررت ده المشهراون ،رهكرر طليه ،وأن
م ود البرواسي رمكنه أن روفر لل المشهراين %50
من ونههم ،وسيب ً .ولنيم تسهييم البرواسي ،تعود
الس ئيا لليف ،ولل بقي المشهراين أرض ً.
ولكن م هي الوظ ئف األخرى للبرواسي ؟
• طورا تقني البرواسي في البيار السهييامه انواج ا رر )(firewalls
إلاهرات .والن ج الن ري لب را لن اظ م أمني رسرض توليي جمي الرزم
المرسل أو الواردا إل الشبك الياخلي لمؤسس م ،من خالل جه ز وحيي.
وإذا أراد المسهييمون جلم وثيق م من ةبك إاهرات ،فعليهم أن ربلبوا
ذلف من م ود البرواسي ،الغي رقوم ب لمهم ،ورمرره لهم من خالل
الن ج الن ري.
• واةههرا م وداا البرواسي في اآلوا األخيرا ،بسبم إمك اي ته في
تسرر الوصول إل ةبك إاهرات ،وتيسيض اسههالك لرض ح م الن نل،
وألاه تؤمن تيابير أمني جييا للهنكم بعملي ا االتص ل بإاهرات .فمن
السهل ،ب سهييام م ود برواسي ،تعررف األةي ص المسموح لهم االتص ل
بإاهرات ،وتنيري الييم ا الهي رمكنهم اسهييامه (تصسح ،برري إلكهرواي،
جلم ملس ا )..،ورمكن لميرر الشبك أن رنيد أر م األسبوع والس ل ا
المسموح لالتص ل بإاهرات ،أو أن رمن االتص ل ببعض الموان اه ئي ً.
وايف رمكن للبرواسي من االتص ل ب لموان
غير المسموح ؟
• لنيم ربلم أحي المسهييمين وثيق من البرواسي ،وال رجيه
البرواسي في ن ليا بي ا ته ،فإاه ربنث أوالً ضمن ن ئم أسم ه
الموان الممنول ،ورجلم الوثيق إذا ا ن اسم المون المبلوب
غير موجود في تلف الق ئم ،الهي رنيده ميرر البرواسي.
• والبرواسي بهغا الشكل الس بق اإلة را إليه ،رسيي مأموري
الضبت القض ئي لن طررق ضبت ذاارا الك ش لكل مسهييم
والرن ب لليه أو فنصه لني ونوع الجرائم المعلوم تي
وب لبررق الهي تم ةرحه طي .
تقسيم األدل الرنمي
•
•
•
•
•
رمكن تقسيم األدل الرنمي إل األنس م الرئيسي اله لي :ـ
القسم األول :هو األدل الرنمي الي ص بأجه ا
الكمبيوتر وةبك ته
القسم الل اي :وهو األدل الرنمي الي ص ب إلاهرات .
القسم الل لث :وهو األدل الرنمي الي ص ببرتواوالا
تب دل المعلوم ا بين أجه ا الشبك الع لمي للمعلوم ا .
القسم الراب :وهو األدل الرنمي ب لشبك الع لمي
للمعلوم ا .
ورمه ز اليليل الرنمي لن اليليل الم دي المأخوذ من مسرح الجررم
المعه د بم رلي :
•
•
•
•
•
•
•
طررق اسخ اليليل الرنمي من أجه ا الكمبيوتر تقلل أو تعيم تقررب مي طر إتالف اليليل األصلي ،
حيث تهب بق طررق النسخ م طررق اإلاش ه.
ب سهييام الهببيق ا والبرامج الصنين ،ركون من السهول تنيري م إذا ا ن اليليل الرنمي ،ني
تم العبث فيه أو تعيرله وذلف إلمك اي مق راهه ب ألصل.
الصعوب النسبي لهنبيم أو منو اليليل ،حه في ح ل إصيار أمر من نبل الج اي بإزالهه من
أجه ا الكمبيوتر ،فيمكن لليليل الرنمي أن رع د تظهيره من خالل الكمبيوتر دسف.
اش ط الج اي لمنو اليليل ،رسجل ايليل أرض ،حيث أن اسي من هغا السعل (فعل الج اي لمنو
اليليل) رهم تسجيله في الكمبيوتر ورمكن اسهيالصه الحق السهييامه ايليل إداا ضيه.
االتس ع الع لمي لمسرح اليليل الرنمي ،رمكن مسهغلي اليليل من تب دل المعرف الرنمي بسرل
ل لي ،وبمن طق ميهلس من الع لم ،مم رس هم في االسهيالل لل الجن ا أو أفع لهم بسرل أنل
اسبي ً.
امهي زه ب لسع الهي رني الع لي ،فآل السييرو الرنمي ،رمكنه تي رن مئ ا الصور ،ودسف
صغير رمكنه تي رن مكهب صغيرا وهكغا.
رمكن من خالل اليليل الرنمي رصي المعلوم ا لن الج اي وتنليله في ذاا الونت ف ليليل الرنمي
رمكنه أن رسجل تنرا ا السرد ،ام أاه رسجل ل داته وسلواي ته وبعض األمور الشيصي لنه ،
لغا فإن البنث الجن ئي ني رجي غ رهه بسهول أرسر من اليليل الم دي.
تسهييم ليا طرق أو أدواا تس هم في جم
األدل الرنمي منه لل سبيل المل ل
•
•
برا مج أذن الهسهيش Computer Scorch
Warrant Program
وهو برا مج ن ليا بي ا ا ،رسمح بإدخ ل ال
المعلوم ا اله م المبلوب لهرنيم األدل وتسجيل
البي ا ا منه ورمكن لهغا البرا مج أن رصير إرص الا
ب سهالم األدل والبنث في نوائم األدل المضبوط
لهنيري مك ن دليل معين أو تنيري ظروف ضبت هغا
اليليل.
•
•
نرص بيه تشغيل الكمبيوتر Bootable Diskette
وهو نرص رمكن المنقق من تشغيل الكمبيوتر ،إذا
ا ن اظ م الهشغيل فيه منمي بكلم مرور ورجم أن
ركون القرص م وداً ببرا مج مض لس المس ح
Double spaceفربم ا ن المههم ني اسهييم هغا
البرا مج لمض لس مس ح القرص الصلم.
•
•
برا مج مع لج الملس ا ملل X tree Pro Gold
وهو برا مج رمكن المنقق من العلور لل الملس ا في
أي مك ن لل الشبك أو لل القرص الصلم ،
ورسهييم لهقييم منهور ا القرص الصلم الي ص
ب لمههم أو األنراص المرا المضبوط أو رسهييم
لقراها البرامج في صورته األصلي ،ام رمكن من
البنث لن الم ا معين أو لن أسم ه ملس ا أو
غيره .
•
•
برا مج النسخ ملل Lap Link
وهو برا مج رمكن تشغيله من نرص مرن ورسمح
بنسخ البي ا ا من الكمبيوتر الي ص ب لمههم واقله
إل نرص آخر سواه لل الهوازي Parallel Port
أو لل الهوالي Serial Portوهو برا مج مسيي
للنصول لل اسي من المعلوم ا نبل أي من ول
لهيميره من ج ام المههم
•
•
برامج اشف اليسف ملل AMA Disk , View disk
ورمكن من خالل هغا البرا مج النصول لل منهور ا
القرص المرن ،مهم ا ات أس ليم تهيئ القرص ،
وهغا البرا مج له اسيه ن ،اسي ل در خ ص
ب ألفراد واسي خ ص ب لشرط
•
•
برامج اتص الا ملل LANtastic
وهو رسهبي ربت جه ز ح سم المنقق بجه ز ح سم
المههم لنقل م به من معلوم ا وحسظه في جه ز اسخ
المعلوم ا ثم إل القرص الصلم .هغه هي أهم البرق
الع م لجم األدل الرنمي ،والهي رجم أن رقوم به
خبراه في هغا المج ل اظراً لعلمي ودن هغه األدل
جم اليليل الرنمي
•
•
•
•
•
رقهرح م رلي لسالم الجم والهوثيق:ـ
أخغ اسي ا مل من بي ا ا الجياول الهشغيلي لني ضبت الجه ز المسهييم
ونبل فصل الجه ز لن الهي ر الكهرب ئي وذلف ببب ل هغه النسي .
القي م بعملي ا النسخ واللصق والهجمي في Fileمنيد بعي الهأاي من خلوه
اله م من أر معلوم ا أخرى.
مرال ا ترنيم البي ا ا المج ئ طبق للهسلسل الن دث بنيث رهم االسهيالل
لليه بشكل مهسلسل ومنبقي وطبق لألصل.
وهغه اإلجراهاا رغم أاه إجراهاا طورل وتهبلم ونه ً ومل برا ودن
في العمل ،إال أاه ضرورر والزم للهيورن والنسظ إلمك ن الهم ده ايليل
أم م أجه ا العيال الجن ئي .
تصنيف وتيصيص وتوثيق اليليل الرنمي
• ملس ا الولوج وجياول الن ل الهشغيلي رمكن أن تنهوي لل
معلوم ا لن مص در وطبيع الجررم منل الهنقيق أو البنث ،
حيث تنهوي ملس ا الولوج لل لن ورن IPللكمبيوتر المسهييم
والكمبيوتر الوسيت أو الرئيسي أو الي دم ،وتنهوي لل
معلوم ا من ا ف األاشب الهي ن م به المسهييم أو ح ول أن
رقوم به لني اسهييامه للشبك المعلوم تي وتنهوي اغلف لل
معلوم ا بشأن أاواع االتص الا الهي تمت وال هغه المعلوم ا
ممكن أن تسهييم في تصنيف وتيصيص وتوثيق اليليل الرنمي
تج ه الجررم منل البنث والهنقيق .
• وملس ا الولوج وجياول الن ل الهشغيلي ممكن أن
تصنف اوحيا معلوم تي ا مل ملل a linux 5.2(:
a state , syslog a Solaris ,Wtmp Loge
table from windows N T primary Domain
)Controllerوهي بغلف رمكن أن تق رن م وحيا
معلوم تي ا مل أخرى وذلف لهنيري الج ه المبلوب
لليليل الجن ئي.
• ب إلض ف إل تصنيف ملس ا الولوج وجياول الن ل
الهشغيلي اوحيا معلوم تي ا مل ،فإن احهواه هغه
الوحيا لل المعلوم ا الص لن للهعرف لليه
وتصنيسه وتوثيقه رعبي له أهمي خ ص في البنث
والهنقيق الجن ئي.
• وهن ك العيري من أةك ل االتص ل ب سهييام بروتواول
TCPملل Web , Email , Telnetوهغه األةك ل
ممكن أن تصنف وبعي إتم م لملي ا الهصنيف ،رمكن
إجراه لملي ا المق را بين األفع ل المشهبه فيه وبين
األفع ل الببيعي األخرى
• ورالحظ إذا ا ن هن ك ولوج من مشهبه فيه أو توافرا ب ن
معلوم ا لن لنوان IPلمسهييم م فإن هغا الولوج وهغه
المعلوم ا ني ال تكون مب بق لمسهور ا معروف ولكن الب حلين
الجن ئيين في مع مل األدل الرنمي رمكنهم مق را المعلوم ا
المهوافرا م المعلوم ا األخرى الرسمي أو المهسق لليه
الاهش ف السروق الهي رمكن أن تيرن المشهبه فيه ،حيث إن
الب ب الشيصي لألدل الرنمي أثن ه وجوده في ملس ا الولوج
أو بروتواوالا االتص الا والهي رمكن لعلوم الهنليل السلواي
لألدل الرنمي أن تس هم في ااهش فه لن طررق اخهي راا
للمق را بين الجررم المرتكب وسلوك المشهبه فيه المسجل في
هغه الملس ا ورهم ذلف ب خهب راا المق را .
إل دا بن ه اليليل الرنمي Digital
Evidence Reconstruction
• توجي ثالث أاواع من إل دا بن ه األدل الرنمي وهي
األدل الرنمي الهي تم العبث فيه أو منوه واألدل
الرنمي الصنين وهن ك اوع ث لث ربلق لليه األدل
الرنمي اله مشي .
• ورالحظ أاه من الضروري إلل دا بن ه اليليل الرنمي أن تهم
االسهع ا بهغه األاواع اللالث ف ألدل الرنمي الصنين رهم من
خالله اسهيالص المعلوم ا المهعلق ب لجررم والمجرم من
خالل البنث فيه ،ام أن األدل الرنمي الهي تم منوه أو العبث
فيه ،تهم إل دا بن ئه ب سهييام برامج خ ص معروف لهغا األمر
واألدل الرنمي المهمش ،وهي أدل رنمي تلعم دوراً ح سم ً
في إل دا ترميم األدل الممنوا أو الهي تم العبث فيه ،ام أاه
تكمل أوجه النقص في األدل الرنمي المسهيلص من األدل
الرنمي الصنين لن لالن المجرم ب لجررم المرتكب .
• وإل دا بن ه اليليل الرنمي تعهمي لل اوع اليليل الرنمي
واوع الكمبيوتر واظ م الهشغيل وإلياداا الكمبيوتر
وبإصالح األدل اله لس أو الممن ه ورببه ب ألدل
الرنمي الصنين وسي ثغراته ب ألدل الرنمي اله مشي
تؤدي إل م رسم بإل دا بن ه مسرح الجررم الرنمي
Digital Evidence Sense Reconstruction
لبي ن األلم ل المنيب ب لجررم لبر الكمبيوتر وزمن
الجررم ومك اه بشكل رمكن من خالله تقيرم أدل رنمي
ص لن لألخغ به أم م أجه ا إاس ذ الق اون
صعوب ا جم األدل الرنمي
• -1اظم تشغيل أجه ا الكمبيوترالنشب والنظم الس ان
Live versus Dead Systems
• إاه من المهع رف لليه أن لملي إغالق جه ز الكمبيوتر
ني تعن أن نيرا ضئيال من األدل ال رمكن اسهرج له ،
وذلف في ح ل ليم تي رنه ب لغاارا ،بيي أاه سوف رهم
احهج ز سالم األدل الموجودا ب لسعل
• رنصح دائم بعيم غلق جه ز الكمبيوتر فورا ،وذلف لمن
مسح األدل ،إال أن نب الهي ر الكهرب ئي المس جئ لن
جه ز الكمبيوتر رسبم العيري من المي طر تهملل ف منو
المعلوم ا من الغاارا Memoryمن جراه غلق جه ز
الكمبيوتر ،بمعن فقيان ا ف العملي ا الهي ا ن رهم
تشغيله ،Processes That Were Running
واتص الا الشبك ،Network Connectionsوأاظم
الملس ا الل به
• إن غلق أى اظ م نبل النصول لل البي ا ا ب لغاارا
السعلي رمكن ان رؤدى إل فقيان األدل الجوهرر لني
الهع مل م أاظم ليره العيري من Gigabytesللغاارا
العشوائي Random Accessأو ليره اتص الا
ةبك ا Active Network Connectionsاشب
وفع ل ذاا أهمي ب لغ ب لنسب ألي تنقيق.
• لالوا لل ذلف ،ف ن الغلق المس جئ ني ركون من ةأاه
العمل لل تنررف بي ا ا ه م أو حيوث ضرر في
أجه ا الكمبيوتر ،Hard Wareمم رؤدى إل من
اظ م تشغيل الكمبيوتر من إل دا الهنميل ،Rebooting
م الوض في االلهب ر إن غلق أي اظ م رمكن أن رسبم
خس را م لي ني رهنمل المنقق مسؤوليهه .
• أخيرا ،ني ريش من إمك اي إلياد الكمبيوتر لالاسج ر في
ح ل تشغيل مسه ح القيرا الكهربي للجه ز ،لغلف ،رجم
أن اول اههم م خ ص بهغه المرحل النرج لعملي
جم األدل الرنمي
• لغلف وفيى الير من الن الا ،ني ال ركون من المرغوب
فيه أومن الضروري غلق اى اظ م ايبوا أول .فعل
سبيل المل ل ،ني ركون من الضروري تجمي البي ا ا
Volatile Dataنبل غلق النظ م المشهبه فيه.
وتسهبي بعض برامج تعيرل البرامج Disk Editing
( Programلل سبيل المل ل ) Norton Disk edit
احهواه جمي منهور ا الغاارا العشوائي ،Ram
وتهوافر برامج وتببيق ا ميهلس للنصول لل أج اه
من الغاارا ، Memory
• ب إلض ف إل ذلف ،ف اه رجرى تبورر تببيق ا ملل برامج
، )The Coroner's Toolkit (TCTوذلف لهشكيل
وتنشيت وتسعيل لملي النصول لل المعلوم ا في
الغاارا العشوائي Volatile Informationمن أاظم
الكمبيوتر الهي م زالت في وض الهشغيل
• هغا ورالحظ ااه بمجرد تجمي المعلوم ا من الغاارا
العشوائي ،ف اه من األم ن ،لل وجه العموم ،فصل
الكهرب ه من جه ز الكمبيوتر .ام اود أن انوه إل أن
هغه اليراس تسهرض إن اليبراه رهع ملون م األاظم
في وض السكون dead systemsالهي رجرون
السنص لليه ولبست األاظم في ح ل تشغيل Live
. Versus
األدل وتج ئ الملس ا FragmentedData Clusters
• رنبغي من وجه اظر السنص السني ،الهميي بين
الوس ئت الم در Physical Mediaالهي تنوى بي ا ا
في صورته اللن ئي Binary Dataو بين الهمليل
المنبقي لهغه المعلوم ا ألهمي ذلف في إجراهاا الهم د
اليليل الرنمي أم م جه ا ااس ذ الق اون.حيث رنه ج
اليبراه ،في بعض الموانف ،أن رجروا لملي الهنليل
لل البي ا ا الي م ،Raw Dataو في ح الا أخرى
فإاهم ررغبون في فنص البي ا ا حسم ترتيبه من خالل
اظ م الهشغيل .Operating Systems
-3طبيع الشبك ا Networks
• ب لرغم من ان ااهش ر االجه ا المنمول ب ليي والمهصل
بشبك ا الالسلك لي بمل ب اقل اولي ابيرا ف لصر
الكمبيوتر ،اال ااه الهبر أحي أهم تنير ا البنث
والهنقيق ف االاشب االجرامي ف مج ل اجه ا
الكمبيوتر المنهشرا لل مسهوى الع لم ،وتمللت معظم
هغه الصعوب ا ف ايسي النصول لل ا ف االدل من
هغه االجه ا ذاا العالن ب لوانع منل البنث الجن ئ
• تس هم لل وجه العموم ،لوامل ليريا ف هغا الهنيى .أوله
رنهج لن طبيع الشبك ا الموزل توزرع لمس رح الجررم
Crime Scenesمم رؤدى ال مش ال لملي وتشررعي فعل
سبيل المل ل ،وف اغلم الن الا ،ني ال ركون ممكن النصول لل
االدل من اجه ا الكمبيوتر الموجودا ف دول اخرى ،وحه ف
ح ل وجود اجراهاا دولي واله من ةأاه تسهيل تب دل االدل
الرنمي ،فإن معظم هغه االجراهاا معقيا ،وه ليست لملي إال
ب لنسب للجرائم اليبرا .اهيج لغلف ،ربنث المنققون لن افضل
االس ليم لبلم واسهيل ه المعلوم ا بصورا رسمي من اليول
األخرى
• وث اي هغه الصعوب ا رهملل ف طبيع البي ا ا الرنمي
اسسه اله رمكن مسنه او تغييره بسهول ،لغلف من
الضرورى جمعه واالحهس ظ به بسرل الم أمكن .واذا
ا ن المرور ب لشبك ا ال رسهغرق سوى ج ها من الل اي
وه فهرا نصيرا جيا واظرا لنجم الملس ا الكبيرا ،
فإاه ال رجوز احهج ز تلف الملس ا إال ألر م نليل .لالوا
لل ذلف ،اذا ا ن المجرمون ليرهم المه راا والسرص،
ف اهم ريمرون االدل او رنرفواه ورعيلواه لنم ر
ااسسهم.
• وركمن الع مل المس هم الل لث ف هغا الهنيى الكبيير ف
النجم المبلوب من اليبرا السني لني اسهييام الشبك ا
ف ارتك ب جررم م .حيث أاه روجي تب رن واخهالف بين
ةبك وأخرى ،لني دمج تقني ا ميهلس ف اس ليم فرريا
من اوله ،فإاه ال روجي ةيص مجه ومؤهل للهع مل
م ا ف الموانف.لغلف ،فإاه من الضرورى وجود
اةي ص ليرهم الكس ها للهع مل م تقني منيدا نبل
النصول لل االدل .
• أم الع مل المس هم الراب فهو حجم البي ا ا الضيم
اله غ لب م تسهييم ف الهنقيق من خالل ااظم
الكمبيوتر.إن لملي البنث لن االدل الالزم لالداا او
البراها ف ام ابير من البي ا ا الرنمي ه لملي ب لغ
الصعوب وتهبلم جهي ومه را ل لي .
-4الشبك ا وإخس ه الهور Networks
and Encryption,
• مشكل اخرى تواجه جم االدل الجن ئي الرنمي من مسرح الن دث و تهملل
هغه المشكل لني تعمي المسهييم ال اخس ه هورهه Encryptionورنشأ
لن ذلف م ري من الهنير ا االمني حه لنيم ال ربغل المجرمون جهيا ف
اخس ه هورههم ،ف اهم رسهبيعون االدل ه ب اهم لم ركواوا مسؤولين لن ذلف
• مصبلح Encryptionرعني تعمي أو إخس ه ،وهي لملي تشسير للبي ا ا
لمن الولوج الغير مرخص له وخ ص أثن ه لملي ا اقل البي ا ا ،وتعهمي
لملي اإلخس ه بشكل أس سي لل مسه ح مهم جياً من أجل فف تشسير
البي ا ا ولقي ابهيع المكهم الوطني األمرركي للمق ريس مقي س ً معقياً
لإلخس ه وأسم ه مقي س تعمي البي ا ا ) (Desوهو رعني ليداً غير منيد
من طرق اإلخس ه للبي ا ا.
• ورهيغ المجرمون بعض االجراهاا إلحب ط من ول
الهق لهم ،ذلف ف ح ل بغلهم نيرا ضئيال من الجهي
المبلوب لبمس هورههم لل اإلاهرات.لك تظل
ااشهبهم مجهول ومن هغه االجراا م ني ركون بسيب
ملل اسهييام امبيوتر بمكهب ل م .اال ان هن ك العيري
من البرامج والهببيق ا اله تقيم وس ئل مهب رن من
ايسي طمس الهور لل اإلاهرات ،مم رعمل لل تس نم
المونف ب لنسب للمنقق الجن ئ او خبير االدل الرنمي .
• تقيم لملي االخس ه تنيى اخر ه م ،حيث رجعل االمر
صعب أو مسهنيال لل الس حصين الق ئمين لل تنليل
االدل اله تم العلور لليه وتجميعه وادراجه
بمسهنياا ،واالحهس ظ به
بروتوكول I Pوحدة معلوماتية
تحتوي على معلومات عن
الكمبيوتر ال األشخاص
نقطة نشوء بدء مسار
البروتوكول يمكن أن تحصر
نطاق المشتبه فيه حيث أن
مجموعة محددة من األشخاص
يستخدمون جهاز معينا
استخدام عناوين ديناميكية
عن طريق مزود الخدمة الذي
يحدد العناوين ،حيث تحفظ
العناوين واألجهزة التي
استخدمت لالتصال لدى المزود
لقنوات زمنية تحدد حسب قانون
كل دولة.
T C P/ I Pصعوبات استخالص دليل بروتوكول
العناوين المزيفة باستخدام فيروسات
تتطلب خبرة عالية في مجال البرمجة ال تتوفر في معظم مرتكبي الجرائم.
الولوج
تحتوي
ملفات
عناوين:
IPحيث يمكن أن تحدد:
على
أي كمبيوتر استخدم في الفعلاإلجرامي
الوقت المحدد الرتكاب الفعلغير المشروع.
زمن ارتكاب الفعل.المكان الخاص بارتكاب الفعل.الجهاز المجني عليه وصلتهالقانونية.
الشخصية
البيانات
كافةالمسجلة عن مستخدم الجهاز.
صورة عن النشاط الخاصالمواقع أو إرسال
باستع ار
واستبدال رسائل إلكترونية.
تربط ملفات الولوج مع
برامج تحديد المسارات
Routersوبرامج الحماية
Firewallsحيث يشمل
تحركات الدخول والخروج
مع بروتوكول TCP/I P
وتسجل في جداول الحالة
التشغيلية State Tables
دليل بروتوكول
TCP/ IP
دور البحث الجنائي والتحقيق
أخذ نسخة كاملة من جداول الحالة التشغيلية وملفات الولوج مع جمعها فيFileخاص.
-تصنيف وترتيب جداول الحالة التشغيلية والملفات والمحتويات المعلوماتية.
إعادة بناء الدليل من األدلة الرقمية الصحيحة واألدلة التي تم العبث فيها واألدلةالمهمشة.
الخالصة
-1أن األدلة الرقمية المستخلصة من أجهزة الكمبيوتر ،
ماهي إال تطبيق من تطبيقات الدليل العلمي الذي يتميز
بالموضوعية والحياد والكفاءة في إقناع أجهزة إنفاذ
وتطبيق القانون.
-2إذا كان تقدير أجهزة إنفاذ وتطبيق القانون في التشريعات
الالتينية ال تتناول القيمة العلمية القاطعة للدليل باعتبار
علميته وموضوعيته وحيادته وكفاءته ،فإنها يمكنها أن
تناقش الظروف والمالبسات التي وجد فيها هذا الدِليل.
وذلك على خالف التشريعات األنجلو سكسونية ،حيث يقوم
المشرع بالدور اإليجابي في عملية اإلثبات بالدعوى فهو الذي
ينظم قبول األدلة وينحصر دور القاضي في مراعاة توافر
األدلة وشرائطها القانونية بحيث إذا لم تتوافر ال يجوز أن
يحكم باإلدانة بل يحكم باستبعاد الدليل .وفي هذا الصدد ال يتم
قبول مستخرجات الكمبيوتر كدليل إذا لم يستكمل باختبارات
الثقة للتأكد من صحة هذه المستخرجات ودقتها وصحة وكفاءة
الكمبيوتر المستخرج منه وكان القائم علية تتوافر فيه الثقة
واالطمئنان
-3الوسائل العلمية وأن كانت تفيد في مهمة الكشف
عن الحقيقة الغائبة ،إال أنها قد تعصف بحريات
وحقوق األفراد إذا لم يحسن استخدامها ولذلك يجب
مراعاة األحكام القانونية عند استخالص األدلة
العلمية حتى يمكن قبولها.
- 4يمكن استخالص شروط استخدام الدليل الرقمي في مجاالت
البحث والتحقيق في جرائم عبر الكمبيوتر فيما يلي:
أ -أن يتم استخالص الدليل ضمن ضمانات قانونية إجرائية تضمن
سالمة وصحة ودقة هذا االستخالص.
ب -أن يتم التأكد من حجية هذا الدليل بإجراء اختبارات الثقة ،
والتي تشمل ثالثة عناصر األول القائم على استخراج الدليل
والثاني الجهاز المستخدم والثالث التطبيقات المقارنة.
ج -إذا اجتاز الدليل اختبارات الثقة أصبح ذا حجية قضائية.
د -أن يتم استخالص الدليل طبقا لمبادئ المشروعية اإلجرائية
والقانونية.
- 5إذا استوفى الدليل الرقمي الشروط
الموضوعية العتماده كدليل قضائي ،
أنحصر دور أجهزة إنفاذ وتطبيق
القانون في بحث مدى المالئمة
استخراجه
لظروف
الموضوعية
واستخالصه فقط.
شكرا ل ُحسن إصغائكم
هل من استفسار ؟
م تني ت
الياهور /مميوح لبي النميي