The role of experience in proving electronic transactions and the technical rules governing them in the discovery of digital evidence
Keywords:
Evidence, technical expertise, specialization, informational crimeAbstract
The technical development of the automated processing systems has resulted in a major change in the prevailing concepts of evidence, and in fact such a statement has led to a growing role of scientific proof and the announcement of the joining of technical expertise in the world of judicial experience. The fact that digital evidence required to prove and expose informational crimes is something of a concern for experts in this field, and it is inconceivable that a judge will refuse to resort to the sendacement of an expert in information technology cases, as they are technical cases requiring special expertise. His judgment is contrary to scientific logic and flawed if it is not based on technical expertise in this field in order to achieve an important principle of specialization.
Downloads
References
- عادل عزام سقف الحيط (2011)، جرائم الذم و القدح و التحقير المرتكبة عبر الوسائط الالكترونية دراسة قانونية مقارنة، دار الثقافة للنشر والتوزيع، الطبعة الأولى، ص273.
- ومن أهم التعريفات التي وردت بخصوص الخبرة القضائية أنها عبارة عن إجراءات من إجراءات التحقيق يعهد به القاضي إلى شخص مختص ينعت بالخبير وتتعلق بواقعة يستلزم بحثها أو تقديرها إبداء رأي يتعلق بها علما أو فنا لا يتوافر في الشخص العادي ليقدم له بيانا أو رأيا فنيا لا يستطيع المحقق الوصول إليه وحده.
- وضاح محمود الحمود ونشأت مفضي المجالي(2005)، جرائم الإنترنت،دار المنار للنشر والتوزيع، ص124.
- علي محمود علي حمودة، الأدلة المتحصلة من الوسائل الإلكترونية في إطار نظرية الإثبات الجنائي، حول الجوانب القانونية و الأمنية للعمليات الالكترونية دبي 2003 منشور على موقع: com.arablawinfo.www بدون ترقيم.
- محمد حسام محمود لطفي(1987)، الحماية القانونية لبرامج الحاسب الإلكتروني، دار الثقافة للطباعة والنشر، ص85.
- فقد حدث أن طلبت إحدى دوائر الشرطة بالولايات المتحدة الأمريكية من شركة تعرضت للقرصنة أن تتوقف عن تشغيل جهازها الآلي للتمكن من وضعة تحت المراقبة بهدف كشف مرتكب الجريمة فحدث نتيجة لذلك أن تسببت دوائر الشرطة بدون قصد في إتلاف ما كان قد تم من الملفات والبرامج، أنظر للتفصيل أكثر د.هشام رستم(1994)، الجوانب الإجرائية للجرائم المعلوماتية، ص29.
- عبد الفتاح بيومي حجازي(2002)، النظام القانوني لحماية التجارة الإلكترونية، الكتاب الأول نظام التجارة الإلكترونية وحمايتها مدنيا، دار الفكر الجامعي، ص 85.
- محمد أمين الرومي(2004)، التعاقد الإلكتروني عبر الأنترنيت، دار المطبوعات الجامعية، الإسكندرية، الطبعة1، ص 25.
- عكاشة محي الدين(2001)، محاضرات في الملكية الأدبية والفنية، ديوان المطبوعات الجامعية، الجزائر، ص 123.
- عبد الفتاح بيومي حجازي، المرجع السابق، ص 89.
- علي عبد القادر القهوجي(1999)، الحماية الجنائية لبرامج الحاسب الآلي، المكتبة القانونية، القاهرة، ص 109.
- يونس عرب، العقود الإلكترونية، أنظمة الدفع والسداد الإلكتروني، مقال منشور على www.arab-law.org
- هشام محمد فريد رستم(1994)، الجوانب الإجرائية للجرائم المعلوماتية، مكتبة الآلات الحديثة، الطبعة الأولى 1994.ص142-143.
- أمال قارة(2007)، الحماية الجزائية للمعلوماتية في التشريع الجزائري ، دار هومة، الطبعة الثانية، ص 78.
- القاضي كمال العياري(2003)، التطور العلمي وقانون الإثبات، ورقة عمل مقدمة في الندوة العالمية حول الإثبات باستعمال وسائل المعلوماتية والتكنولوجية الحديثة، بالمركز العربي للبحوث القانونية والقضائية، بيروت، لبنان.
- نبيل صقر(2005)، موسوعة الفكر القانوني،جرائم الكمبيوتر و الأنترنت في التشريع الجزائري، دار الهلال للخدمات الإعلامية، طبعة1، ص 127.
- طارق إبراهيم الدسوقي عطية(2009)، النظام القانوني للحماية المعلوماتية، دار الجامعة الجديدة للشرق، ص 75.
- وتوجد أكثر من طريقة يمكن من خلالها معرفة عنوان (IP) الخاص بجهاز الحاسوب منها على سبيل المثال ما يستخدم في حالة العمل على نظام تشغيل Windows حيث يتم كتابة WINPCFG في أمر التشغيل ليظهر مرجع حوار بين فيه (IP).
- Michel Vivant(1999), les contrats du commerce électronique, Litec librairie de le cour de cassation, Paris; p 59.
Downloads
Published
How to Cite
Issue
Section
License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.