ارسل ملاحظاتك

ارسل ملاحظاتك لنا







جريمة التحايل على عنوان بروتوكول الانترنيت "ip": دراسة مقارنة

العنوان بلغة أخرى: The crime of internet protocol "ip" spoofing: Comparative Study
المصدر: مجلة المحقق الحلي للعلوم القانونية والسياسية
الناشر: جامعة بابل - كلية القانون
المؤلف الرئيسي: الزبيدي، دلال لطيف مطشر (مؤلف)
المجلد/العدد: مج15, ع2
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2023
الصفحات: 507 - 542
DOI: 10.36528/1150-015-002-016
ISSN: 2075-7220
رقم MD: 1387575
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink, IslamicInfo
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
المستخلص: تعد جريمة التحايل على عنوان بروتوكول الانترنيت (ip) من الجرائم الخطرة والمرتكبة من خلال الشبكة المعلوماتية، هذا وتأتي خطورة هذه الجريمة من الوظيفة التي يؤديها بروتوكول الانترنيت (ip) والذي يعرف بأنه مجموعة من البروتوكولات العاملة وفق قواعد وأسس تقنية بحيث تسمح للأجهزة الإلكترونية المتصلة بالإنترنيت من التعامل مع بعضها البعض من خلال نقل وتبادل المعلومات، هذا ويتكون بروتوكول الانترنيت (IP) من أربعة أجزاء يفصل بين كل جزء وآخر نقطة علماً أن أقل قيمة عددية يمكن كتابتها في الجزء الواحد هي (0) وأعلى قيمة عددية يمكن كتابتها في أي جزء هي (255) لتشكل هذه الأجزاء الأربعة عنوان بروتوكول الانترنيت (ip) وكما موضح في الشكل الآتي: 255.197.16.0 هذا ويقوم بروتوكول الانترنيت (ip) بمجموعة من الوظائف أهمها عنونة الأجهزة الإلكترونية المتصلة بالإنترنيت من خلال إعطاء عنوان إلكتروني لكل جهاز إلكتروني ويتكون هذا العنوان من أربعة أجزاء كما موضح في الشكل أعلاه علماً أن هذا العنوان لا يتكرر مع أي جهاز آخر متصل بالإنترنيت أي أنه أشبه برقم الموبايل الذي لا يملكه إلا شخص واحد وهنا تظهر أهمية وظيفة بروتوكول الانترنيت (ip) بالنسبة للجهات القضائية لأن العنوان الإلكتروني المعطى لكل جهاز إلكتروني متصل بالإنترنيت هو بمثابة الهوية الإلكترونية للجهاز والتي من خلالها تستطيع الجهات القضائية معرفة أو تحديد الجهاز المستخدم في ارتكاب الجريمة على الانترنيت ومن ثم تحديد مالك الجهاز علماً أنه ليس بالضرورة أن يكون مالك الجهاز الإلكتروني هو نفسه من استخدمه في ارتكاب الجريمة وهذا ما يسمى بجريمة التحايل على عنوان بروتوكول الانترنيت (ip) حيث يتم التحايل بطريقتين الأولى ذكرت على سبيل التحديد والمتمثلة باستخدام عنوان عائد للغير، والثانية جاءت تحت عبارة أو بأي وسيلة أخرى وبذلك يكون المشرع قد شمل بهذه العبارة جميع الوسائل الإلكترونية الأخرى التي قد تستخدم في ارتكاب جريمة التحايل على عنوان بروتوكول الانترنيت (ip) والتي سيذكر الباحث مثال لها (استخدام عنوان وهمي) وهذا ما سيتضح لنا من خلال ثنايا البحث.

The Crime of IP Spoofing is one of the serious crimes committed through the computer network, which is recognized as "A set of protocols operating according to the rules and foundations of search technology that/ allow electronic devices connected to the Internet to deal with each other through the transfer and exchange of information". The Internet Protocol (IP) consists of four parts, and each part is separated from another part by a punctuation mark (.), knowing that the lowest numerical value that can be written in one part is (0) and the highest numerical value that can be written in any part is (255) to form these four parts. The IP address is shown in this figure: 255.197.16.0 The Internet Protocol (IP) performs a set of functions, the most important of which is the addressing of electronic devices connected to the Internet by giving an electronic address for each electronic device. This address consists of four parts as shown in the figure above, knowing that this address is not repeated with any other device connected to the Internet, meaning that it is like a mobile number that only one person has, and here appears the importance of the Internet Protocol (IP) function for judicial authorities, because the electronic address given to each electronic device connected to the Internet is like the electronic identity of the device, through which the judicial authorities can identify or distinguished the device used in committing the crime on the Internet, and then determine the owner of the device, note that it is not necessarily that the owner of the electronic device is the same who used it in committing the crime, and this is called the crime of spoofing the Internet Protocol (IP) address, where spoofing is done in two ways, the first through the use of a fictitious address and the second through the use of an address belonging to others, and this is what will become clear to us through the folds of the search.

ISSN: 2075-7220

عناصر مشابهة