Abstract:
ان الحاسوب أصبح على مدى العقود الماضية ركيزة اساسية لأهداف التطور في كل مجالات الحياة بما فيها مـن انـشطة مختلفة سواء اقتصادية ام علمية ام اجتماعية.... الخ وقد ادى الاستخدام المطرد للمعلوماتية سواء في شكل امـوال معلوماتيـة ام اساليب مستحدثة إلى ظهور ما يعرف بالإجرام المعلوماتي اذ أن هذه نتيجة حتمية لكل تقدم علمي او تقني مستحدث ويرتكـز هـذا النوع من الاجرام على محورين أحدهما ضد المال والاخر ضد الاشخاص ويستمد نشاطه من الامكانيات الهائلة للحاسوب. فالحاسوب الالي بوصفه اداة للتخزين لديه قدرة على التخزين وتنظيم واستغلال عدد غير محدد من المعلومات ولـه فـي الوقت نفسه قدرة على استرجاعها في فترة زمنية وجيزة. ولكي يتحدد الاطار القانوني لهذه الجرائم بشكل اكثر وضوحا ينبغي التمييز بين نـوعين مـن الجـرائم او الاعتـداءات المعلوماتية الاول عندما تكون تكنلوجيا المعلوماتية والاتصالات عن بعد قد استخدمت وسيلة لارتكاب الجرائم بمعنى اخـر نكـون والحالة هذه امام اعمال اجرامية ترتكب بمساعدة الحاسوب والوصف الجرمي لهذه الاعمال يتصل بأنواع الجرائم التقليدية كالاحتيال والسرقة وغيرها اما النوع الثاني من الجرائم المعلوماتية فهي حين تكون تكنلوجيا المعلوماتية والاتصالات عن بعد هدف الجـرائم وغايتها وبذلك نكون امام افعال جرمية جديدة ترتبط في غالبيتها بالتعرض لأمن وسلامة الانظمة المعلوماتيـة ولـسرية البيانـات والمعلومات التي يحتوي عليها ويسمى هذا النوع بالإجرام المعلوماتي في شبكة الانترنيت ويتم ذلك في حالة الدخول غير المشروع إلى هذه الانظمة والتعرض لها وللمعلومات التي تتضمنها لذا سوف يرتكز بحثنا على اساليب البحث و التحري عن الجرائم المعلوماتية عندما تكون هدفا مباشرا وغاية في ذاتها بصرف النظر عن الباعث من وراء ارتكابها .