Download presentation
Presentation is loading. Please wait.
1
الاثبات الجنائي عبر الانترنت
د. عمر محمد بن يونس مستشار قانون الانترنت المنظمة العربية للتنمية الادارية
2
مقدمة الاثبات الجنائي؟ حقوق الانسان. استخلاص الدليل.
التمييز بين الدليل المادي والدليل الرقمي تاريخيا. المراحل التاريخية للدليل المادي تختلف عن الرقمي.
3
الدليل الرقمي Digital Evidence
بأنه "الدليل الذي يجد له أساسا في العالم الافتراضي ويقود الى الجريمة". هو ذلك الجزء المؤسس على الاستعانة بتقنية المعالجة التقنية للمعلومات، والذي يؤدي الى اقتناع قاضي الموضوع بثبوت ارتكاب شخص ما لجريمة عبر الانترنت. فكلما كان هناك مزج في موضوع الدليل (الفكرة او المعلومة كبيانات Data .. الخ) بالمعالجة الآلية للمعلومات فإنه يعد هنا دليلا رقميا. "كل بيانات يمكن إعدادها او تخزينها او تراسلها في شكل رقمي بحيث تمكن الحاسوب من إنجاز مهمة ما”.
4
الدليل التقني الصامت والحركي
الادلة الرقمية الصامتة: مخرجات الطابعة. الملف التاريخي للحاسوب. الادلة الرقمية الحركية او الذكية: الاعداد والتخزين والتراسل للبيانات عبر الشبكات.
5
خصائص الدليل الرقمي لكي يمكن فهم خصائص الدليل الرقمي فإنه يجب:
التمييز بين الصفة المادية والمعنوية والرقمية Tangible, Intangible & Digital.
6
خصائص الدليل الرقمي 1- الدليل الرقمي دليل علمي.
- إن القانون مسعاه العدالة أما العلم فمسعاه الحقيقة. - معرفة علمية Scientific knowledge. 2- الدليل الرقمي من طبيعة تقنية. فالدليل الرقمي ليس مثل الدليل العادي، فلا تنتج التقنية سكينا يتم به اكتشاف القاتل او اعترافا مكتوبا او مالا قي جريمة الرشوة او بصمة إصبع … الخ. وإنما ما تنتجه التقنية هو نبضات رقمية تشكل قيمتها في إمكانية تعاملها مع القطع الصلبة التي تشكل الحاسوب على أية شاكلة يكون عليها. ومثل هذا الأمر لاحظه المشرّع البلجيكي فقام ، بمقتضى قانون 28 نوفمبر 2000 بتعديل قانون التحقيق الجنائي Code d'instruction Criminelle بإضافة المادة (bis 39) التي سمحت بضبط الأدلة الرقمية، مثل نسخ المواد المخزنة في نظم المعالجة الآلية للبيانات بقصد عرضها على الجهات القضائية. 3- الدليل الرقمي مفهوم يحتوي التنوع والتطور. 4- الدليل الرقمي يصعب التخلص منه.
7
أنواع الدليل الرقمي ليس للدليل الرقمي هيئة واحدة، وإنما له خصيصة الالتصاق بمفهوم تكنولوجيا المعلومات من حيث تكوينه، إذ يتكون من الطابع الثنائي وهو ( 0-1) بالطبع ، وأما تكوين بياناته فإنها تختلف من حيث الحجم والموضوع . إذ إن كمية الـ..(0-1) في ملف يمكن أن تختلف عن الحجم في ملفات أخرى. فحص الحاسوب. فحص الانترنت ونظام الاتصال بها.
8
فحص نظام الاتصال بالانترنت
يُقصد بنظام الاتصال بالانترنت بالمفهوم الاجرائي مدى إمكانية اقتناع محكمة الموضوع بالإجراءات المتبعة حال استخدام وسيلة الاتصال بالانترنت. أولا : مسار الانترنت : - تعني عبارة مسار الانترنت Routing الحركة التراسلية للنشاط الممارس من خلال الانترنت، فالحاسوب بمجرد أن يتعرف على المسار يقوم تلقائيا باختيار البروتوكول التراسلي Le protocole de transmission الذي من خلاله يقوم باستدعاء البيانات وهى الحركة التي أشار إليها علماء الانترنت على إنها تتشابه مع شبكة العنكبوت من حيث عدم انتظام شكل المسار الاتصالي والتواصلي عبرها، لذلك يطلق عليها الشبكة العنكبوتية. (الاجراء المتبع هو الفحص الالكتروني او الرقمي Electronic Trail.
9
فحص نظام الاتصال بالانترنت 2
ثانيا : فحص النظام الأمني للشبكات: الحاسوب غير المتصل بالانترنت Stand Alone Computer لا يكون عرضة للاختراق. الحواسيب المتصلة تكون ذات علاقة بالنظم الأمنية. تتبع Dial up. التتبع التصفحي ID Crack Number.
10
فحص نظام الاتصال بالانترنت 3
ثالثا : نظام فحص بروتوكول الانترنت: بروتوكول الانترنت هو اجراء استحداث توافق بين شبكي بين الحواسيب. اعتماد الصندوق الاسود TCP/ IP. تكوين TCP/IP الحزمي: بروتوكول UDP User Data gsam Protocol بروتوكول TCP Transport Control Protocol بروتوكول IP Internet Protocol وتعمل هذه البروتوكولات الثلاثة معاً لنقل البيانات الخاصة بالمستخدم طبقاً لنظام هيكلة تبادل القيمة الاسترداداية للبيانات في هيئة معلومات محددة المعروف باسم : With O S I TCP/IP
11
مراتب الانترنت مرتبة القطع الصلبة Hardware Layer.
المرتبة المنطقية Logic Layer. مرتبة المحتوى Content Layer.
12
المنظمة الدولية للمقاييس ISO
International Organization For Standardization وهي منظمة دولية تعمل على إنشاء المقاييس العامة للاتصالات وتبادل المعلومات ويعتبر نموذج IOS هو المثال الشائع الذي يعرّف مقاييس التبادل بين عدة أجهزة من الكمبيوتر المتصلة عبر شبكة اتصالات. وطبقاً لهذا النموذج فإن الطبقات التي يتم تبادل المعلومات فيها هي سبع طبقات كالتالي: الطبقة الأولى : طبقة النقل – ومهمتها نقل البيانات من برنامج إلى آخر. الطبقة الثانية : طبقة العرض – ومهمتها تشكيل وإظهار النصوص والتشفير وترجمة الترميز. الطبقة الثالثة : طبقة الاتصالات – ومهمتها إنشاء الاتصالات وتبادل البيانات بين المعالجات. الطبقة الرابعة : طبعة التوزيع – ومهمتها دقة التوزيع وجودة الخدمة. الطبقة الخامسة : طبقة الشبكة – ومهمتها اختيار توصيلات الشبكة، وتشكيل الرموز وإعادة انتخاب الوصلات. الطبقة السادسة : طبقة ربط البيانات – ومهمتها تحقيق وقطع اتصال البيانات وتصحيح أخطاء التحكم بالعبور.
13
كيف يعمل TCP/IP يتولى برتوكول TCP القيام ارسال مجموعة البيانات المطلوب إرسالها ولقد تم تصميم بروتوكول U D P لمواجهة بعض التطبيقات التي لا تستخدم TCP، ويلاحظ أن كل من T/CP U D P قد تم اعدادها بشكل يمكن نت مواجهة المشكلات الشائعة أثناء عملية تبادل البيانات مثل إخفاق القطع الصلبة او التأخير في الارسال لضعف في التراسل وازدحام الشبكات والأخطاء المتكررة أو المتتالية والعادية.
14
Net work Interface Card (NIC)
T C P U D P طبقة النقل Transport Layer I P Net work Interface Card (NIC) Net Work Layer طبقة ربط البيانات Data –Link Layer Physical Modem الطبقة الفيزيائية Physical Layer طبقة الشبكة ARP
15
فحص نظام الاتصال بالانترنت 4
رابعا : فحص الخادم او الملقم: المبدأ هو أن الجريمة لا تفيد وان المجرم لابد أن يعود الى مكان جريمته.
16
مشكلات TCP/IP جمع الدليل المستخرج من بروتوكول : TCP/IP :
ملفات الولوج Log file هي بالكاد ملفات العادية. أسلوب Cut And Past القص واللصق في ملف جديد خاص بجمع الأدلة وقبل غلق الأجهزة.
17
أدلة رقمية تم العبث فيها أو محوها
إعادة بناء الدليل المستخرج من بروتوكول TCP/IP توجد ثلاثة أنواع من إعادة بناء الأدلة الرقمية وهم الأدلة الرقمية التي تم العبث بها أو محوها والأدلة الرقمية الصحيحة وهناك نوع ثالث يطلق عليه الأدلة الرقمية جانبية. أدلة رقمية صحيحة الأدلة الرقمية أدلة رقمية تم العبث فيها أو محوها أدلة رقمية مهمشة
18
أهم هذه الادلة على الاطلاق هي تلك التي تم محوها حيث أن المبدأ هنا أنه العالم الافتراضي لا يمكن حذف شيء منه فيتم استخدام تقنيات متطورة تمكن من استرداد الالة التي تمت ازالتها او محوها.
19
أشكركم
Similar presentations
© 2024 SlidePlayer.com. Inc.
All rights reserved.