عالم القانون
سيد الاستغفار

عنْ شَدَّادِ بْنِ أَوْسٍ رضي اللَّه عنْهُ عن النَّبِيِّ صَلّى اللهُ عَلَيْهِ وسَلَّم قالَ : « سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ . منْ قَالَهَا مِنَ النَّهَارِ مُوقِناً بِهَا ، فَمـاتَ مِنْ يوْمِهِ قَبْل أَنْ يُمْسِيَ ، فَهُو مِنْ أَهْلِ الجنَّةِ ، ومَنْ قَالَهَا مِنَ اللَّيْلِ وهُو مُوقِنٌ بها فَمَاتَ قَبل أَنْ يُصْبِح ، فهُو مِنْ أَهْلِ الجنَّةِ » رواه البخاري .


كشفت أنظمة المنتدى أنك غير مسجل لدينا فأهلا وسهلا بك معنا و تفضل بتصفح المنتدى و إن شاء الله ينال إعجابك و لا تحرمنا حينها من تسجيلك معنا و مشاركاتك و إفادتنا بخبرتك .


عالم القانون
سيد الاستغفار

عنْ شَدَّادِ بْنِ أَوْسٍ رضي اللَّه عنْهُ عن النَّبِيِّ صَلّى اللهُ عَلَيْهِ وسَلَّم قالَ : « سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ . منْ قَالَهَا مِنَ النَّهَارِ مُوقِناً بِهَا ، فَمـاتَ مِنْ يوْمِهِ قَبْل أَنْ يُمْسِيَ ، فَهُو مِنْ أَهْلِ الجنَّةِ ، ومَنْ قَالَهَا مِنَ اللَّيْلِ وهُو مُوقِنٌ بها فَمَاتَ قَبل أَنْ يُصْبِح ، فهُو مِنْ أَهْلِ الجنَّةِ » رواه البخاري .


كشفت أنظمة المنتدى أنك غير مسجل لدينا فأهلا وسهلا بك معنا و تفضل بتصفح المنتدى و إن شاء الله ينال إعجابك و لا تحرمنا حينها من تسجيلك معنا و مشاركاتك و إفادتنا بخبرتك .



عالم القانون

العدل أساس الملك - Justice is the basis
الرئيسيةأحدث الصورالتسجيلدخول
TvQuran
 الجرائم المعلوماتية 110
AlexaLaw on facebook
 الجرائم المعلوماتية 110
 الجرائم المعلوماتية 110
 الجرائم المعلوماتية 110
 الجرائم المعلوماتية 110
 الجرائم المعلوماتية 110

شاطر | 
 

  الجرائم المعلوماتية

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
AlexaLaw
مؤسس و مدير عام المنتدى
AlexaLaw
مؤسس و مدير عام المنتدى

الجنس : ذكر

تاريخ التسجيل : 03/03/2010

عدد المساهمات : 19648

نقاط : 12655168

%إحترامك للقوانين 100

العمر : 35

الأوسمه :

 الجرائم المعلوماتية 1384c10


الأوسمة
 :


 الجرائم المعلوماتية Empty
مُساهمةموضوع: الجرائم المعلوماتية    الجرائم المعلوماتية I_icon_minitime9/11/2010, 20:55

خيارات المساهمة


التطور في الجريمة المعلوماتية اجبر الاجهزة الامنية والادارات المختصة بأمن المعلومات في القطاعات الحكومية والخاصة ان تتبع وتتحرى بشكل حاسم تأثير واضرار هذه الجرائم المنظمة، بالاضافة الى الانشطة الاخرى المتعلقة بجمع وتحليل الادلة المتعلقة بها لتدعيم الاجراءات القانونية والقضائية، وايضا اجراءات امن وحماية المعلومات في المؤسسات المستهدفة. فاصبح يوجد في بعض المؤسسات والمنظمات وحدة خاصة بالتحري والتحقيق في جرائم المعلوماتية، وللقيام بعملها كان لا بد لها من اتباع طرق منهجية وعلمية تتعلق بادارة معلومات الحادث والتفكير المنطقي والمعرفة بأهمية الادلة الرقمية وغير الرقمية Hangan and Turner.
والملاحظ ان 70% من القطاعات التجارية في الولايات المتحدة الاميركية ابلغت عن حوادث تتعلق بجرائم معلوماتية وبتكلفة تعادل 266 مليون دولار اميركي، في حين انها كانت في عام 1999 40% - AEP. 2001. وفي احصائية اخرى من استراليا لوحظ ان الخسائر المادية بسبب هذا النوع من الجرائم حوالي 12 مليون دولار في عام ،2003 وفي حين انها كانت حوالي 6 ملايين في عام ،2002 ورغم هذه الزيادة في عدد الجرائم المعلوماتية فانه يظل هناك نقص واضح في البيانات التي تتعلق بطبيعتها ومستوياتها وتكرار هذا النوع من السلوك وتتابعه، يضاف الى ذلك الحالات غير المبلغ عنها وغير المعلومة ACPR 2000. Etter 2006.
يضاف الى ذلك انه من ناحية فنية، فان الانظمة المتقدمة في التتبع ومراقبة الشبكات وتحديد الهويات هي انظمة مازالت تحت التطوير المستمر، وهي في الوقت الحالي ليست مصممة لعمليات جمع الادلة الرقمية، كما انه من الناحية القانونية، نجد ان القانونيين يجدون صعوبة في تحديد التحديات المتعلقة بالسلوك الاجرامي واللاقانوني لمجرمي المعلوماتية مثل التحديات المتعلقة باطار تعريف الجريمة وايضا المتعلقة بأسلوب واجراءات التقاضي امام المحكمة، كما ان الكثير من القانونيون لديهم معرفة محدودة بالمهارات الفنية التكنولوجية وايضا ثقتهم قليلة بالمهارات الفنية للمحققين في استخراج ادلة شرعية تكون ذات فائدة في المحاكمة Broucek and Turner 2002.
ولما كانت جرائم المعلومات ظاهرة حديثة النشأة فقد ترتب على ذلك احاطتها بكثير من الغموض الذي يمكن ان يزداد بتطور في الاجهزة الرقمية ووسائل الاتصال.
الأسئلة والأسلوب
سنحاول التركيز على الاساليب والاجراءات المتبعة في ادارة الجرائم والتحريات الرقمية في مراكز المعلومات في دولة الكويت، وكذلك الاجهزة والبرامج التي تستخدم في التحريات والتحليل الجنائي للأدلة الرقمية والمشاكل التقنية التي يواجهها القائمون على التحري والتحقيق في الجرائم الرقمية.
واعتمدنا في تجميع البيانات على المنهج الوصفي باستخدام اسلوب المسح survey بقصد وصف المشكلة موضوع البحث بشكل تفصيلي ودقيق من خلال جمع البيانات والمعلومات، وقد ساهمت البيانات التي تم الحصول عليها من الدراسات السابقة والمراجع المتخصصة في بلورة هذا العمل واهدافه وصياغة الاسئلة الخاصة به، وتحديد معالمه .
معايير وأطر عملية في إدارة الجرائم والتحريات الرقمية
على الاجهزة الامنية ان تتعامل مع تطبيقات الحياة الحديثة من الاجهزة الرقيمة التي يمكن ان تستخدم في الانشطة الاجرامية وليس فقط اجهزة الكمبيوتر، لذلك لابد لهم من اتباع معايير محددة وليس بناء على خبرات سابقة من قضايا مختلفة، لان استخلاص الادلة الدقيقة الشرعية والقانونية يتطلب اتباع اساليب محددة لا تسمح بأي انحراف او تعديل تؤدي في النهاية الى القبض على الجناة وتقديمهم للمحاكمة.
في هذا الإطار ظهر علم التحليل والتحري الجنائي للأدلة الرقمية كأحد العلوم الحديثة، فإدارات الأدلة الجنائية والأجهزة الامنية اصبحت مضطرة للتعامل مع التكنولوجيا الرقمية،
ان عملية التحري الرقمي تختلف عن التحري في الجرائم المعتادة، بأنها تتعامل مع وسائط واجهزة رقمية وأدلة غير ملموسة، وعلى اجهزة التحري او مسؤولي امن المعلومات مثلا تحديد من قام باختراق النظام، وكيف تم هذه الاختراق، وما الاضرار الناتجة عن هذا الاختراق وفقا لمعايير واطر عملية تمنع فقدان ومسح الأدلة. هذه الاسئلة من المهم الاجابة عنها لانها سوف تستخدم لتدعيم الاجراءات الادارية والمدنية والقانونية ضد مرتكبها، فالحصول على ادلة رقمية ذات فائدة سوف يوفر الوقت والموارد البشرية والمالية (2004 Ghosh)، بل ان الدور الفعال للمعايير والاطر في بناء منهجية تحتوي على خطوات ومحددات يؤدي بناؤها وتعميمها من قبل الدول المختلفة الى ادارة ناجحة للجرائم والتحريات الرقمية وحفظ للتكاليف ونقل للتجارب والخبرات (القاسم والزهراني 2006).
نماذج
من هذه النماذج Mandia and prosis اللذان قاما بوضع اطار عملي للتعامل الفني مع جرائم المعلوماتية، ويشتمل هذا الاطار على الاعدادات الاولية لما قبل الحدث، الاستجابة الاولية، ثم صياغة استراتيجية الاستجابة، التحقيق والتحري، اسلوب تطبيق المقاييس الامنية، فحص الشبكة، الاستدعاء، كتابة التقرير والنتائج واخيرا المتابعة. وقد اشتمل هذا الاطار على تفاصيل دقيقة في تحليل انظمة التشغيل مثل ويندوز ويونكس وغيرهما. ورغم ان هذا الاطار قدم شرحا وتفاصيل كثيرة فانه فقط مرتبط بجرائم الكمبيوتر.. لاحظ ان الاجراءات المتبعة في هذا النموذج لا تشتمل على الاجهزة الرقمية الاخرى مثل المساعدات الرقمية والهواتف النقالة وايضا الاجهزة الرقمية في المستقبل.
أنشطة فرعية
قامت وزارة العدل الاميركية ايضا بوضع اطار عملي حدد خطوات اساسية عدة تشتمل على انشطة فرعية وعلى جمع الادلة ثم فحصها ومن ثم التحليل واخيرا كتابة النتائج في تقرير. هذا النموذج يتميز بأنه يوضح انواع الادلة والمعلومات المستخلصة منها واماكن وجود هذه المعلومات في الاجهزة وانظمة المعلومات المختلفة، كما انه يربط كل مجموعة من المعلومات بنوع محدد من جرائم المعلوماتية، فمثلا يحدد هذا النموذج قائمة بالاماكن المعتادة التي يمكن العثور فيها على الملفات المخفية والملغاة وايضا يحدد انواع المعلومات الاخرى مثل الصور وكلمات السر وارقام الهويات مثل رقم الضمان الاجتماعي، وهذه المعلومات بالذات مفيدة في التحري بانواع محددة من جرائم المعلوماتية مثل التعدي على الهويات والصور الفاضحة، فالتعرف على انواع المعلومات المفيدة واماكن اخفائها في الاجهزة الرقمية المختلفة يعتبر خطوة ايجابية تساعد على تقديم ادلة قانونية يعتد بها عند تقديم الجناة للمحاكمة امام القضاء.
التحليل الجنائي للأدلة الرقمية
في ورشة العمل التي قدمت حول التحليل الجنائي للادلة الرقمية DFRWS، قدم نموذج تحليلي واجرائي يعتبر اطارا عمليا يحتوي على الخطوات التالية وهي التعرف على الادلة ثم الحفظ، وبعد ذلك تجميعها وفحصها.. واخيرا تقديم النتائج في تقرير. وهذا النموذج غير شامل ونهائي فقد تم تقديمه كأساس لاي عمل بحثي في المستقبل في هذا المجال، ورغم ان هذا النموذج تسلسلي ينتقل من خطوة الى اخرى فانه تمت الاشارة في تقرير الورشة الى انه الرجوع الى خطوة اخرى للحصول على المعلومات، ولم يشر التقرير الى تفاصيل كثيرة تتعلق بكل خطوة، ولكنه وضح بعض المهام المطلوب القيام بها في بعض الخطوات فمثلا الخطوة الثانية المتعلقة بالحفظ تتطلب القيام ببعض الانشطة مثل ادارة القضية، اجراءات تحرير الادلة واسلوب تصوير الادلة وغيرها.
المصادر:
Brouck, v. & Turner, P. (2006) Winnig the Battles, Losing the War? Rethinking Methodology for Forensic Computing Research. Journal in Computer Virology, 2(1), 3-12.
Ciardhuain, s. (2004). An Extended Model of Cybercrime Investigations. International Journal of Digital Evidence 3(1), 1-22.
Hannan, M.,Frings, S., Brouek, V. & Turner, P (2003). Forensic Computing Theory and practice: Towards Developing a Methodology for A Standarised Approach to Computer Misuse. 1st Australian Computer, Network and Information Forensic, perth, Western Australia.
Reith, M., Carr, C., & Gunsch, C (2002) An Examination of Digital Forensic Models. Electrinic version. International Journal of Digital Evidence, 1(3) 1-11.
wang, Y., Cannady, J., & Rosenbluth, J. (2005) Foundations of computer forensics: A technology for the fight against computer crime. Computer Law and Security Report, 21, 11 - 127.
خصائص الأدلة الرقمية
يعرف يونس (2004) الدليل الرقمي بأنه 'كل بيانات يمكن اعدادها او تخزينها او تراسلها في شكل رقمي بحيث يمكن الحاسوب من انجاز مهمة ما'، وقد لاحظ أن الدليل الرقمي وفقا لهذا التعريف يجد صعوبة في عملية اقراره والاعتماد عليه قانونيا، ويعرفها Ghosh (2004) بأنها اي معلومات سواء كانت من صنع الانسان او تم استخلاصها من الحاسوب وبشكل يمكن قراءته او تفسيره من اشخاص لديهم مهارات في إعادة تشكيل المعلومات، بمساعدة من برامج الحاسوب، ووفقا لوزارة العدل الاميركية (2002)، فإن الدليل الرقمي يمكن تقسيمه الى ثلاث مجموعات وهي كالتالي:
السجلات المحفوظة في الحاسوب وهي الوثائق المكتوبة والمحفوظة مثل البريد الالكتروني وملفات برامج معالجة الكلمات ورساذل غرف المحادثة على الانترنت.
السجلات التي تم انشاؤها بواسطة الحاسوب، وتعتبر مخرجات برامج الحاسوب وبالتالي لم يلمسها الانسان مثل log files وسجلات الهاتف وفواتير اجهزة السحب الآلي ATM.
السجلات التي جزء منها تم حفظه بالادخال وجزء آخر تم انشاؤه بواسطة الحاسوب، ومن الامثلة عليها اوراق العمل المالية التي تحتوي على مدخلات تم تلقيمها الى برامج اوراق العمل مثل Excel ومن ثم تمت معالجتها من خلال البرنامج باجراء العمليات الحسابية عليها.

خلاصة
هذا العمل يعد خطوة اولى تبرز اهمية اتباع منهجية ومعايير محددة في ادارة الجرائم والتحريات الرقمية تكفل التصدي لهذا النوع من الجرائم وتقديم ادلة ذات فائدة في التعرف على مرتكبيها وادانتهم امام الجهات القانونية والقضائية، وعند الانتهاء من اجراء الدراسة المسحية وجمع تحليل البيانات المطلوبة سوف يكون هناك فهم افضل للاساليب والاجراءات الفنية المتبعة ومدى مطابقتها للمعايير والاطر والمقاييس المتبعة في ادارة هذا النوع من الجرائم، وكذلك توفير بيانات لمساعدة الباحثين في مجال المعلوماتية في فهم افضل للحاجات والمتطلبات لبحوث اخرى في هذا المجال الحيوي المهم.

مسح ميداني لجمع البيانات الكمية والكيفية
اعتمدنا على مسح ميداني تضمن تصميم اداتين لجمع البيانات الكمية والكيفية وهما:
اسلوب الحدث الحاسم critical incident technique كأداة اولية وتم من خلالها سؤال المشارك حول جريمة حصلت اخيرا ويذكر تفاصيلها، وبعد التركيز على حدث معين تم سؤاله اسئلة اخرى تتناول نوع الجريمة ومصدر الاحاطة بها والاجهزة الرقمية التي تم التعامل معها وحالتها عند الضبط والاجراءات الفنية التي تمت؟ وهل توجد معايير ومنهجية محددة في التعامل مع هذه الجرائم والادوات والبرمجيات التي استخدمت في التحري الرقمي، وما الاماكن التي تم فحصها في الاجهزة المضبوطة، ونوع المعلومات والبيانات التي تم العثور عليها وتشكل ادلة رقمية، وايضا المشاكل التي تواجهه في التحري الرقمي ومستوى التدريب لديه للقيام بهذا النوع من التحري والفحص واسلوب بث مخرجات نتائج التحري والفحص؟
المقابلة شبه المفتوحة semi-structured interview، كأداة ثانوية استخدمت لاعطاء معلومات وايضاحات اكثر حول المشكلة محل الدراسة، وقد تم تقسيم الاسئلة الى الاطر التالية:
القسم الاول: 'البيانات الشخصية، ويهدف الى جمع معلومات حول المشاركين مثل الادارة التي يعمل فيها والمؤهلات الاكاديمية وسنوات الخبرة في التعامل مع الجرائم الرقمية.
القسم الثاني: إدارة الجرائم الرقمية، ويتم التركيز فيها على جمع معلومات حول نوع الجرائم المعلوماتية ومصادر الاحاطة بها ونوع الانشطة التي تمت على الاجهزة الرقمية الالكترونية او من خلالها وانشطة ادارة معلومات الجريمة مثل الحفظ والبث وتبادل المعلومات.
القسم الثالث: الاجراءات الفنية، وفيه سوف تكون الاسئلة حول الاساليب والاجراءات الفنية التي اتبعت مثل اجراءات المعاينة وجمع الادلة والتحفظ عليها ونقلها وفحصها وتوثيقها والادوات التقنية والبرمجيات التي ا ستخدمت في المعاينة والفحص.
القسم الرابع: المشاكل والحلول، وتهدف اسئلة هذا القسم الى التعرف على المشاكل التي يواجهها التحري في هذا النوع من الجرائم، وايضا من ناحية اخرى التعرف على الحلول الممكنة لهذه المشاكل، وسوف يتم ارشاد المشارك من خلال قائمة مجموعات المشاكل والحلول.

الأدوات والبرمجيات المستخدمة في الجرائم والتحريات الرقمية
لقد تم تطوير العديد من حقائب الادوات والبرمجيات من خلال شركات تكنولوجيا المعلومات والمتخصصة في مجال أمن المعلومات ومجال التحريات الرقمية بهدف حل غموض

المصدر

aiman_200020

الموضوع الأصلي : الجرائم المعلوماتية الكاتب : AlexaLaw المصدر : منتديات عالم القانون
التوقيع
توقيع العضو : AlexaLaw
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.AlexaLaw.com
 

الجرائم المعلوماتية

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 

 مواضيع مماثلة

+
صفحة 1 من اصل 1

.:: مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ ::.


      هام جداً: قوانين المساهمة في المواضيع. انقر هنا للمعاينة     
odessarab الكلمات الدلالية
odessarab رابط الموضوع
AlexaLaw bbcode BBCode
odessarab HTML HTML كود الموضوع
صلاحيات هذا المنتدى:

لاتستطيع الرد على المواضيع في هذا المنتدى
عالم القانون :: منتدى AlexaLaw لعالم القانون :: فروع القانون العام :: القانون العام الداخلي :: القانون الجنائي-
انتقل الى:  
الإسلامي العام | عالم القانون | عالم الكتاب و الثقافة العامه | التجاره و المال و الأعمال | البرامج و تكنولوجيا المعلومات | تطوير المواقع و المدونات | الترفيهي و الإداري العام

Powered by AlexaLaw.com ® Phpbb Version 2
Copyright © 2010
.:: جميع الحقوق محفوظه لمنتدى عالم القانون © ::.

.::جميع ما ينشر في المنتدى لا يعبر بالضرورة عن رأي القائمين عليه و إنما يعبر عن وجهة نظر كاتبه في حدود الديمقراطيه و حرية الرأي في التعبير ::.