المستخلص: |
يهدف البحث إلى التوصل لإدراك تقني وقانوني متكامل للإجراءات التي يجب إتباعها لقبول وإجازة الأدلة الإلكترونية من الناحيتين القانونية والتقنية. تم إتباع المنهج الوصفي التحليلي باستخدام منهجية تحليل وتصميم النظم عبر دورة حياة تطور النظم. تم التوصل إلى نتائج أهمها ضرورة تأكيد أن الدليل الإلكتروني تم الحصول عليه بالطريقة الصحيحة وأنه لم يتغير من الناحيتين التقنية والقانونية للوثوق به والاعتماد عليه في الإثبات، لأن الشك في أنظمة الحاسوب والمعالجات ذات الصلة بالواقعة يؤدي إلى أخذ المحكمة على الخطأ في تقدير الوقائع وبالتالي إعطاء الدليل المرتبطة بها وزن أقل في قرارها النهائي. قبول وإجازة تقديم الدليل للمحكمة في الواقع يختلف بناء على اختلاف تقدير المحكمة في التوقع المعقول للخصوصية، إلا أنه يجب على المحقق أخذ إذن تفتيش متي ما كان ذلك ممكنا مع التدقيق في وصف الغرض من التفتيش ومن المتوقع أن يحصل المحقق إثناء بحثه عن دليل الإلكتروني لجريمة أخري لا يشملها التفتيش، وحتى لا يفقد الدليل الآخر معيار القبول والإجازة أمام المحكمة يجب عليه متى ما كان ممكنا أن يحصل على إذن تفتيش آخر لضبط الدليل الآخر للإيفاء بالمتطلبات القانونية الإجرائية المطلوبة للحصول على الدليل، الطبيعة الخاصة للدليل الإلكتروني وقابليته للنسخ تستوجب تأكيد أن النسخة التي تم الاعتماد عليها في المراحل المختلفة لم تتغير (مطابقة للأصل) خوفا من أن يتغير الدليل الإلكتروني الأصلي عرضًا عند استخدام أدوات فحص وتحليل الدليل الإلكتروني أثناء عملية الفحص الإلكتروني لذا يتم تقديم الدليل الأصلي للمحكمة مع النسخة وتأكيد مطابقتهما.\
The research aims at achieving integrated technical and legal perception about procedures that have to be followed to accept electronic evidence. The methodology followed is the descriptive analysis by use of systems analysis and design methodology to achieve research objectives, through systems development life cycle. To analyze introducing and verifying electronic evidence including acceptance, authentication and how reliable the electronic evidence is according to technical and legal resources together with the use of system flow chart tool and some precedents. Results regarding the uses of electronic evidence in criminal investigation have been established. The most important of which is proofing that electronic evidence has been collected accurately, are accurately examined technically and legally to authenticate and rely upon. Suspecting computer systems and the processing related to the crime leads the court to miss evaluates the incidents and accordingly underestimate the value of the proof link with final decision.\
|