منتديــــــــــــــــــات العدالــــــــــــــــــــــــــة و القانـــــــــــــــــــــــــــون
السلام عليكم و رحمة الله و بركاته
ها هي الورود تنثر شذاها لتستقبل بكل حب ومودة
وبأحلى عبارات الترحيب نرحب بك
ونتمنى أن نرى شذى عطرك ينثر على أرجاء منتدانا
فيا أهلا وسهلا بك وبمقدمك الكريم وأتمنى من كل قلبي أن
تكون قمراً ساطعاً بنور حضورك وضياءك بمشاركاتك
القيمة معنا ونحن في الانتظارك وإن شاء الله تقضي أسعد
الأوقات معنا
منتديــــــــــــــــــات العدالــــــــــــــــــــــــــة و القانـــــــــــــــــــــــــــون
السلام عليكم و رحمة الله و بركاته
ها هي الورود تنثر شذاها لتستقبل بكل حب ومودة
وبأحلى عبارات الترحيب نرحب بك
ونتمنى أن نرى شذى عطرك ينثر على أرجاء منتدانا
فيا أهلا وسهلا بك وبمقدمك الكريم وأتمنى من كل قلبي أن
تكون قمراً ساطعاً بنور حضورك وضياءك بمشاركاتك
القيمة معنا ونحن في الانتظارك وإن شاء الله تقضي أسعد
الأوقات معنا
منتديــــــــــــــــــات العدالــــــــــــــــــــــــــة و القانـــــــــــــــــــــــــــون
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديــــــــــــــــــات العدالــــــــــــــــــــــــــة و القانـــــــــــــــــــــــــــون

الجـــــــــــــــــــــــــــــــزائــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــر
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

.: عدد زوار المنتدى :.

free counters
مواضيع مماثلة
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» مراحل و إجراءات إعداد عقد بيع عقار في التشريع الجزائري
التحقيق في جرائم الحاسوب Icon_minitimeالأربعاء أكتوبر 01, 2014 9:34 am من طرف جميل الروح

» اكبر مكتبة للقوانين و البحوث القانونية -تحميل مجاني-
التحقيق في جرائم الحاسوب Icon_minitimeالأربعاء أكتوبر 01, 2014 9:03 am من طرف جميل الروح

» بلال لحساب أوقات الصلاة
التحقيق في جرائم الحاسوب Icon_minitimeالثلاثاء ديسمبر 17, 2013 4:01 pm من طرف السنهوري

» برنامج منبه الذاكرين
التحقيق في جرائم الحاسوب Icon_minitimeالثلاثاء ديسمبر 17, 2013 3:59 pm من طرف السنهوري

» برنامج القران الكريم باللغة الفرنسية
التحقيق في جرائم الحاسوب Icon_minitimeالثلاثاء ديسمبر 17, 2013 3:57 pm من طرف السنهوري

» رنامج ادارة حلقات تحفيظ القرآن الاصدار الرابع
التحقيق في جرائم الحاسوب Icon_minitimeالثلاثاء ديسمبر 17, 2013 3:53 pm من طرف السنهوري

» لتحميل بحث بعنوان حماية المحل التجاري.PDF
التحقيق في جرائم الحاسوب Icon_minitimeالإثنين ديسمبر 16, 2013 3:21 pm من طرف malik04

»  [ تجميـــــــع سلسلــــــــة برنامج '' القلب السليم '' ]-[ Mp3]-[ للشيخ عمر عبد الكافي ]
التحقيق في جرائم الحاسوب Icon_minitimeالأربعاء ديسمبر 11, 2013 10:04 am من طرف Admin

» التعليق على حكم قضائي
التحقيق في جرائم الحاسوب Icon_minitimeالجمعة نوفمبر 22, 2013 5:25 pm من طرف السنهوري

ازرار التصفُّح
 البوابة
 الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 بحـث
منتدى
التبادل الاعلاني
مايو 2024
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
  12345
6789101112
13141516171819
20212223242526
2728293031  
اليوميةاليومية
منتدى
المواضيع الأكثر شعبية
قانون الضرائب غير المباشرة-الجمهورية الجزائرية الديمقراطية الشعبيــة
القانون المدني الجزائري.pdf
جرائم العرض في القانون الجزائري
وثائق الحالة المدنية الجزائرية.pdf
كتاب Express English لتعليم قواعد اللغة الانجليزية.pdf 8,658 KB Express English تحميل كتاب لتعليم قواعد اللغة الانجليزية.pdf d
نظام التقاعد في الجزائر
دروس الكفائة المهنية للمحاماةcapa
للتحميل القانون المدني المصري.pdf
مجموعة كتب قانونية كبيرة جدا لكل المحامين و القانونيين
موسوعة تضم اكثر من 100 رسالة ماجستير في العلوم القانونية
google1+

 

 التحقيق في جرائم الحاسوب

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin



عدد المساهمات : 621
نقاط : 1722
النخبة : 0
تاريخ التسجيل : 08/03/2011

التحقيق في جرائم الحاسوب Empty
مُساهمةموضوع: التحقيق في جرائم الحاسوب   التحقيق في جرائم الحاسوب Icon_minitimeالخميس يناير 05, 2012 2:53 pm

التحقيق في جرائم الحاسوب


نوفمبر 18th, 2007 كتبها TOUFIK نشر في , الجرائم الإلكترونية,

شهد القرن الماضي ثورة من نوع غير مألوف اصطلح على تسميتها بثورة المعلومات، كان بطلها جهاز الحاسب الآلي الذي تطور دوره بحيث تعدى إجراء العمليات الحسابية المعقدة ليشمل قضايا تُهم الناس في جميع معاملاتهم بما فيها قضايا الإتصالات مرورا بالمعلوماتية التوثيقية والذكاء الإصطناعي ألخ.

هذا التطور الكبير والمتسارع لدور الكمبيوتر ترافق مع تزايد الوعي لدى الشعوب لأهمية المعلومة بإعتبارها مصدرا للقوة والثروة أحيانا، لعل ما يدعم هذه الفكرة ويؤكدها هو تعميم استخدام شبكة الإنترنت على سكان الكرة الأرضية بصرف النظر عن عقائدهم وأيديولجياتهم وإنتماءاتهم الطائفية والعرقية، بعدما كان الهدف الأساسي لهذه الشبكة هو استعمالها لتلبية الحاجات الحربية والدفاعية للولايات المتحدة الأمريكية.

ويمكن القول أيضا أن العقود الأخيرة من القرن العشرين شهدت فضلا عن ثورة المعلومات، ثورة جديدة في عالم الإتصال ونقل المعلومات مما اتاح للأفراد والمؤسسات فرصة الولوج إلى بنوك وقواعد المعلومات على الصعيدين المحلي والدولي، فانعكس هذا الأمر أيجابا على القطاعات الإقتصادية كما ألف مصدرا غنيا بالمعلومات لمراكز اتخاذ القرار.

ونتيجة هذا التطور في عالم المعوماتية نشأت ونمت أنواع جديدة من الجرائم التي ما كانت لتبصر النور لولا ظهور هذه الآلة التي اتفق على تسميتها بجهاز الكمبيوتر. هذه الجرائم تنوعت واتخذت مظاهر مختلفة بحيث أصبحت اليوم تطرح إشكاليات خطيرة على الصعيدين الإقتصادي والقانوني، فهي تشكل خطرا على التوظيفات والإستثمارات بسبب القرصنة مثلا، هذا من جهة، كما تستدعي في مراجعة شاملة للأحكام والنصوص القانونية، هذه المراجعة تظهر دون عناء أن القوانين التقليدية قاصرة على تغطية هذه الجرائم لأن تطبيق هذه القوانين يفترض وقوع الجرم على أموال مادية بينما جرائم المعلومات تقع على أموال معنوية لا تغطيها هذه القوانين.

ونشير في هذا المقام إلى أن هذه الجرائم الحديثة والمستحدثة تتنوع وتتضاعف يوما بعد يوم، ويختلف مرتكبوها عادة عن المجرمين التقليديين لأنهم في الغالب أشخاص على مستوى عال من العلم والمعرفة.

وقد يكون بعضهم من صغار السن أي من طلاب المدارس الثانوية وحتى الإبتدائية أيضا هذا الوضع يجعلنا بطبيعة الحال نخرج عن الإطار التقليدي للنظرة إلى المجرم العادي الذي نراه عادة في الأفلام البوليسية وفي نظارات السجون.

· وهؤلاء المجرمون يمكن تصنيفهم إلى الفئات التالية :

1. القراصنة Les Pirates

** هناك صنفان من القراصنة :

· الصنف الاول : الهواة Hackers

وهم من الشباب الفضوليين الذين يسعون للتسلية ولا يشكلون خطورة على الصناعات وأنظمة المعلومات.

· الصنف الثاني : المحترفون Crackers

وهم أكثر خطورة من الصنف الأول وقد يحدثون أضرارا كبيرة وقد يؤلفون أندية لتبادل المعلومات فيما بينهم.

2. المخادعون Fraudeurs

وهؤلاء يتمتعون بقدرات فنية عالية بإعتبارهم عادة من الإخصائيين في المعلوماتية ومن أصحاب الكفاءات، وتنصب معظم جرائمهم على شبكات تحويل الأموال ويمكنهم التلاعب بحسابات المصارف أو فواتير الكهرباء والهاتف أو تزوير بطاقات الإعتماد أو ما شابه.

3. الجواسيس Espions

يهدف هؤلاء إلى جمع المعلومات لمصلحة دولهم أو لمصلحة بعض الأشخاص أو الشركات التي تتنافس فيما بينهما.

ونظرا لحداثة تلك الجرائم ولتنوعها وللطابع التقني الذي يستخدم في إرتكابها، تواجه السلطة القضائية والأجهزة الأمنية صعوبات عديدة في إكتشاف وملاحقة مرتكبيها([1]).

** يدفع بنا هذا الأمر إلى التساؤل:

هل أن النصوص الجزائية التقليدية، موضوعية كانت ام إجرائية، كافية في مواجهة هذا الشكل المستحدث من الإجرام أم ان هذا الأمر يتطلب تدخلا تشريعيا لمواجهته حتى لا يفلت الجاني من العقاب؟

إجابة عن هذا التساؤل، لا بد من تحديد ماهية الجرائم المعلوماتية (اولا) ومن ثم التطرق إلى القوانين المطبقة ودور الأجهزة الأمنية والقضائية في مواجهة هذه الجرائم (ثانيا).

· أولا : ماهية الجرائم المعلوماتية:

سوف نعالج، تحت هذا العنوان، مفهوم الجرائم المعلوماتية([2]) والأشكال المختلفة التي يمكن ان ترتديها الإعتداءات على الإنظمة المعلوماتية([3]).

1. مفهوم الجرائم المعلوماتية: يمكن تحديد مفهوم الجرائم المعلوماتية من منظارين:

أ‌- المنظار الأول : عندما تكون المعلوماتية موضوعا للإعتداء: وتتقق هذه الحالة عندما تقع الجريمة على المكونات المادية للكمبيوتر من اجهزة ومعدات وكابلات وشبكات ربط وآلات طباعة وتصوير وغيرها أو عندما تقع على المكونات المعلوماتية أو غير المادية([4]). مثل البرامج المستخدمة والبيانات Data والمعطيات المخزنة في ذاكرة الكمبيوتر.

ب‌- المنظار الثاني: عندما تكون المعلوماتية أداة ووسيلة لإعتداء: وتتحقق هذه الحالة عندما يستخدم الجاني الكمبيوتر كوسيلة لتنفيذ جرائمهِ، سواء على الأشخاص كإنتهاك حرمة الحياة الخاصة([5]) أو القتل([6])، او على الأموال كالسرقة والإحتيال والتزوير وغيرها، ويسمى هذا النوع من الجرائم "الاعمال الجرمية التي ترتكب بمساعدة الكمبيوتر".

وتتميز هذه الجرائم بصعوبة كشفها نظرا لإمكانية ارتكابها من مسافات بعيدة ولقدرة الجاني في تدمير الأدلة عليها في اقل من الثانية الواحدة وكونها لا تترك أي أثر مرئي.

2. الاشكال المختلفة للاعتداءات على الأنظمة المعلوماتية:

** يوجد نوعان من الإعتداءات على الأنظمة المعلوماتية:

أ‌. الإعتداءات المنطقية Attaques logiques

ب‌. الإعتداءات المادية Attaqes physiques

أ‌- الإعتداءات المنطقية: وهي تشمل أنواعا عديدة، نكتفي بتعداد بعضها:

· الجرثومة المعلوماتية "أو" الفيروس : Virus Informatique

أنه برنامج معلوماتي يتضمن أهدافا تدميرية لأنظمة المعلومات([7]). ويتميز بقدرته على نسخ نفسه في البرنامج الذي يصيبه، وبالتحكم به وتعديله، وبقدرته على تمييز البرامج المصابة بالعدوى وعدم تكرار إصابتها بالفيروس مرة اخرى.

ولدرء مخاطر الفيروسات المرسلة، تم صنع البرامج المضادة للفيروسات وبالرغم من ذلك، لا تزال الفيروسات تضرب مختلف قطاعات –Anti virus المعلوماتية وتتسلسل إليها بواسطة البرامج المقرصنة.Pirate

· القنبلة المعلوماتية : Bombe informatique

إنه برنامج يعده مصمم النظام المعلوماتي ويثبته بداخله بغية أن يعمل بعد انقضاء مدة محددة، على إستعمال النظام المعلوماتي بهدف تدميره أو تعطيلة او محو البيانات التي يحتويها.

· وهي على نوعين :

أ‌. القنبلة المنطقية logic Bomb وهي تهدف إلى تدمير المعلومات عند حدوث ظرف معين او لدى تغير أمر ما كشطب إسم أحد الموظفين مثلا.

ب‌. القنبلة الزمنية Time Bomb وهي تعمل في وقت محدد وفي يوم معين مثل فيروس shernobel الذي اكتشف عام 1998.

· الدودة المعلوماتية : Worm-ver informatique

أنه برنامج معلوماتي يمتاز بقدرته على التنقل عبر شبكات الإنترنت بهدف تعطيلها والتشويش عليها عبر شل قدرتها على التبادل.

· الفخ أو الخبيئة : Trappe

إنها نقطة دخول أو منفذ يجهز مسبقا في نظام معلوماتي من قبل مصممه، فيسمح له لاحقا بإنزال برامج خاصة من شأنها ان تعيق سير عمل هذا النظام المعلوماتي، وأن تدخل إليه عناصر إعاقة لتطبيقاته.

·

المزيد





إجراءات جمع الأدلة في مجال جريمة سرقة المعلومات


نوفمبر 18th, 2007 كتبها TOUFIK نشر في , الجرائم الإلكترونية,

** المقدمة

إن ظاهرة جرائم الحاسب الآلي، ظاهرة إجرامية جديدة مستحدثة تقرع في جنباتها أجراس الخطر لتنبه مجتمعات العصر الراهن لحجم المخاطر وهول الخسائر الناجمة عن جريمة الحاسب الآلي التي تستهدف الإعتداء على المعطيات بدلالتها التقنية الواسعة (بيانات ومعلومات وبرامج بكافة أنواعها).

فجريمة الحاسب الآلي جريمة تقنية تنشأ في الخفاء يقترفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية، توجه للنيل من الحق في المعلومات، وتطال اعتداءاتها معطيات الحاسب المخزنة والمعلومات المنقولة عبر نظم وشبكات المعلومات.

وتنبع أهمية هذا الموضوع من دور الثورة المعلوماتية في عملية التنمية الشاملة بنوعيها الإقتصادي والإجتماعي وحاجتها من ثم إلى بحث المشكلات القانونية المتعلقة بها ومحاولة الوصول إلى إيجاد الحلول المناسبة لها.

ومن ناحية أخرى، فإن المعلوماتية بإعتبارها ظاهرة إنسانية وإقتصادية وإجتماعية لا يمكن أن تتطور بذاتها دون أن تتوافر لها القواعد القانونية التي تنظم استغلالها.

وأصبح الحاسب الآلي على مدى الفترة الماضية ركيزة أساسية لأهداف التطور في شتى مناحي الحياة، سواء تمثلت في أنشطة اقتصادية أو علمية أو صناعية أو زراعية.

وترتب على الإستخدام المتزايد لنظم المعلومات سواء في شكل أموال معلوماتية "biens informatiques أو أساليب مستحدثة إلى نشوء ما يعرف بالجريمة المعلوماتية، وهي نتيجة حتمية لكل تطور علمي أو تقني مستحدث، ويرتكن هذا النوع من الإجرام على محوريين أولهما ضد المال والثاني ضد الأشخاص ويستمد نشاطه من القدارت الهائلة من الحاسب الآلي[1].

ويرى الأستاذ Parker أن الجريمة المعلوماتية ( كل فعل إجرامي أو متعمد إيا كانت صلته بالمعلوماتية، ينشأ عنه خسارة تلحق بالمجني عليه، أو كسبا يحققه الفاعل)[2].

بينما يرى خبراء المنظمة الأوروبية للتعاون والتنمية الإقتصادية أن المقصود بالجريمة المعلوماتية هي (كل سلوك غير مشروع أو مناف للأخلاق أو غير مسموح به، يرتبط بالمعالجة الآلية للبيانات أو بنقلها)[3].

ويجمع الفقه الفرنسي بصفة عامة على القول بأن فكرة الغش المعلوماتي Fraude informatique التي تعادل جريمة الكمبيوتر computer related crime anglo saxon وهي تشمل العديد من عدة أفعال متنوعة وليس المقصود بها وصفا ولكنها بالأحرى ينظر إلى هذا المصطلح بوصفه مصطلحا خاصا بعلم الإجرام[4]، وهذا المصطلح يكتنفه غموض على قدر كبير وربما يكون له معان متعددة[5] لكي يمكن أن نحدد مجموعة قانونية مباشرة تطبق على مستوى القانون الجنائي.

وتتميز أفعال الجريمة المعلوماتية على نحو قليل في مضمونها وتنفيذها أو محو آثارها عن تلك الخاصية بالجريمة التقليدية حيث يكفي للمجرم المعلوماتي أن يلمس لوحة مفاتيح الحاسب الآلي والتي تقوم على الفوز بعمليات الحساب والتحليل وإسقاط الحواجز وأساليب الحماية الأكثر خداعا.

وأيضا تتميز جرائم الحاسب بالصعوبات البالغة في اكتشافها وبالعحز في حالات كثيرة عن إمكان اثباتها في حالة اكتشافها.

** ومرد ذلك الأسباب التالية:

· أولا: لا تخلف جرائم الحاسب آثارا ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج مما ينفي وجود أي أثر مادي يمكن الإستعانة به في إثباتها، فالجرائم المعلوماتية ينتفي فيها العنف وسفك الدماء ولا توجد فيها آثار لإقتحام سرقة الأموال، وإنما هي أرقام ودلالات تتغير أو تمحى من السجلات ومما يزيد من هذه الصعوبة إرتكابها في الخفاء، وعدم وجود أثر كتابي مما يجري من خلال تنفيذها من عمليات حيث يتم نقل المعلومات بواسطة النبضات الإلكترونية.

· ثانيا: يتم إرتكاب جريمة الحاسب عادة عن بعد فلا يتواجد الفاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة، وهذه المسافات لا تقف عند حدود الدولة بل تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.

· ثالثا: وتبدو أكثر المشكلات جسامة لا في مجال صعوبة إكتشاف وإثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة في مجملها هي مشكلة امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضد نظام الحاسب وهو ما يعرف بالرقم الأسود Chiffrenoir[6]. حيث لا يعلم ضحايا هذه الجرائم شيئا عنها إلا عندما تكون أنظمتهم المعلوماتية هدفا لفعل الغش أو حتى عندما يعلمون فهم يفضلون عدم إفشاء الفعل[7].

ويلزم للمجتمع المعلوماتي في مجال قانون الإجراءات الجنائية أن ينشئ قواعد قانونية حديثة بحيث تضع معلومات معينة تحت تصرف السلطة المهيمنة على التحقيق في مجال جرائم الكمبيوتر.

والسبب في ذلك أن محترفي إنتهاك شبكات الحاسب الآلية ومرتكبي الجرائم الإقتصادية وتجار الأسلحة والمواد المخدرة يقومون بتخزين معلوماتهم في أنظمة تقنية المعلومات وعلى نحو متطور، وتصطدم الأجهزة المكلفة بالتحقيق بهذا التكتيك لتخزين المعلومات وهي التي تسعى للحصول على أدلة الإثبات.

وتصادف الصعوبات عندما يتعلق الأمر على وجه الخصوص بتخزين بيانات بالخارج بواسطة شبكة الإتصالات البعدية Telecommunication[8] ويصعب حتى هذه اللحظة في غالبية الأنظمة القانونية أن نحدد إلى أي مدى تكفي الأساليب التقليدية للإكراه في قانون الإجراءات الجنائية من أجل مباشرة تحقيقات ناجحة في مجال تقنية المعلومات. وقد اقترن بظهور تقنية المعلومات مشكلات خاصة ومستحدثة وعلى سبيل المثال التفتيش والتحفظ على المعلومات والزام الشاهد باسترجاع وكتابة المعلومات والحق في مراقبة وتسجيل البيانات المنقولة بواسطة أنظمة الإتصالات البعدية وجمعها وتخزينها وضم المعلومات الأسمية إلى الدعوى الجنائية. وأهم ما يميز جرائم نظم المعلومات صعوبة إكتشافها وإثباتها وهي صعوبة يعترف بها جميع الباحثين في هذا المجال علاوة على ما تتميز به إجراءات جمع الادلة في هذا المجال من ذاتية خاصة.

ومجموعة الأعمال التي يرى المحقق وجوب أو ملاءمة القيام بها لكشف الحقيقة بالنسبة لواقعة معينة يهتم بها قانون العقوبات هي إجراءات التحقيق. وتنقسم هذه الإجراءات إلى قسمين: قسم يهدف إلى الحصول على الدليل كالتفتيش وسماع الشهود وقسم يمهد للدليل ويؤدي إليه كالقبض والحبس الإحتياطي.

وتسمى المجموعة الأولى: إجراءات جمع الأدلة أما الثانية: فتعرف بالإجراءات الإحتياطية ضد المتهم. وسوف يقتصر بحثنا هذا على الإجراءات الخاصة بجمع الأدلة وهذه الإجراءات تنطوي أيضا على المساس بالحريات وهذا ابرز ما يميزها ولهذا فإنه يجب النظر إليها بإعتبارها واردة على سبيل الحصر فلا يجوز للمحقق ان يباشر إجراء اخر فيه مساس بحريات الأفراد ولو كان من شأنه ان يؤدي إلى كشف الحقيقة كاستعمال جهاز كشف الكذب أو مصل الحقيقة.

وإجراءات جمع الأدلة كما حددها القانون هي : المعاينة، ندب الخبراء، التفتيش، وضبط الأشياء، ومراقبة المحادثات وتسجيلها وسماع الشهود والإستجواب والمواجهة. وليس على المحقق الإلتزام بإتباع ترتيب معين عند مباشرة هذه الإجراءات بل هو غير ملزم اساسا لمباشرتها جميعا وانما يباشر منها ما تمليه مصلحة التحقيق وظروفه ويرتبها وفقا لما تقضي به المصلحة وما تسمح به هذه الظروف وسوف نوضح في مجال جمع الأدلة ما يلي:

· أولا: معاينة مسرح الجريمة والمعلوماتية.

· ثانيا: التفتيش في مجال الجريمة المعلوماتية.

· ثالثا: الشهادة في الجريمة المعلوماتية.

· رابعا: الخبرة في مجال الجريمة المعلوماتية.

· خامسا: الضبط في مجال الجريمة المعلوماتية.

· أولا : معاينة مسرح الجريمة المعلوماتية:

يقصد بالمعاينة فحص مكان أو شيء أو شخص له علاقة بالجريمة وإثبات حالته[9]، كمعاينة مكان إرتكاب الجريمة أو أداة المعاينة قد تكون إجراء تحقيق لإثبات ما بالجسم من جراح وما على الثياب من دماء أو ما بها من مزق أو ثقوب.

ويلاحظ أن المعانية قد تكون إجراء تحقيق أو إستدلال، ولا تتوقف طبيعتها على صفة من يجريها بل على مدى ما يقتضيه إجراؤها من مساس بحقوق الأفراد، فإذا جرت المعاينة في مكان عام كانت إجراء استدلال وإذا اقتضت دخول مسكن أو له حرمة خاصة كانت إجراء تحقيق[10].

والمعاينة جوازية للمحقق شأنها شأن سائر إجراءات التحقيق فهي متروكة إلى تقديره سواء طلبها الخصوم أو لم يطلبوها. ولا تتمتع المعاينة في مجال كشف غموض الجريمة المعلوماتية بنفس الدرجة من الأهمية التي تلعبها في مجال الجريمة التقليدية[11]. ومرد ذلك إلى اعتبارين:

1. أن الجرائم التي تقع على نظم المعلومات والشبكات قلما يترتب على إرتكابها آثار مادية.

2. أن عدد كبيرا من الأشخاص قد يتردد على مكان أو مسرح الجريمة خلال الفترة الزمنية التي تتوسط عادة إرتكاب الجريمة وإكتشافها مما يهيء الفرصة لحدوث تغيير أو اتلاف أو عبث بالآثار المادية[12] أو زوال بعضها وهو ما يثير الشك في الدليل المستمد من المعانية وحتى تصبح معاينة مسرح الجريمة المعلوماتية لها فائدة في كشف الحقيقة عنها وعن مرتكبها فإنه ينبغي مراعاة عدة قواعد وإرشادات فنية أبرزها ما يلي:

· تصوير الحاسب والأجهزة الطرفية المتصلة به والمحتويات والأوضاع العامة بمكانه مع التركيز بوجه خاص على تصوير الأجزاء الخلفية للحاسب وملحقاته ويراعي تسجيل وقت وتاريخ ومكان التقاط كل صورة.

· العناية البالغة بملاحظة الطريقة التي تم بها إعداد النظام والآثار الإلكترونية وبوجه خاص السجلات الإلكترونية التي تتزود بها شبكات المعلومات لمعرفة موقع الإتصال ونوع الجهاز الذي تم عن طريقة الولوج إلى النظام أو الموقع أو الدخول معه في حوار.

· ملاحظة وإثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن أجراء عملية المقارنة والتحليل حين عرض الأمر فيما بعد على القضاء.

· عدم نقل أي مادة معلوماتية من مسرح الجريمة قبل إجراء إختيارات للتأكد من خلو المحيط الخارجي لموقع الحاسب من أي مجالات لقوى مغناطيسية يمكن أن تتسبب في محو البيانات المسلجة.

· التحفظ على محتويات سلة المهملات من الأوراق الملقاة أو الممزقة وأوراق الكربون المستعملة والشرائط والأقراص الممغنطة وغير السليمة أو المحطمة وفحصها ورفع البصمات التي قد تكون لها صلة بالجريمة المرتكبة.

·
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://avocatalgerie.alafdal.net
 
التحقيق في جرائم الحاسوب
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» جرائم غسل الاموال .
» - جرائم نظم المعلومات .
» أنماط جرائم الانترنت

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديــــــــــــــــــات العدالــــــــــــــــــــــــــة و القانـــــــــــــــــــــــــــون :: مذكرات تخرج-
انتقل الى: