الكاتبة: جمانة كاظم علي الخليفة

نظرة عامة

يعد علم تقنيات العلوم الجنائية ،أحد احدث علوم القانون ، والذي يستطيع بمساعدته الباحثون من اكتشاف خيوط الادلة التي تجرهم لمعرفة مرتكبي الجريمة.
عادة ما يستخدم هذا العلم مع الجرائم الالكترونية، التي اجتاحت العالم، والتي من شانها محاربة أجهزة الأبرياء، والتطفل عليهم ، ومنعهم من مزاولة عملهم.
تلك الادلة اصبحت جزء لا ينفصل من ادوات تحليل الجريمة ، وقد اصبح علماً يدرس في الكليات القانونية ، وأصبح مرتادوه: محللي البحث الرقمي.
في هذا المقال سنتعرف على خطوات عملية جمع الدلة الرقمية,البرامج المساعدة في البحث الرقمي،مميزات الدليل الرقمي و متطلبات مختبر جرائم الحاسوب.
سائلين المولى عز وجل أن نعم بالفائدة على القارئ الكريم.

المقدمة

في عام1960[1]، ومع  اول ظهور لتقنية الانترنت ،ظهر نوع جديد من الجرائم أطلق عليه مسمى الجرائم الالكترونية، تخصصت هذه الجرائم في تدمير ،سرقة و اتلاف أجهزة الغير. بحيث تفنن مرتكبو هذه الجرائم في أغراضهم التخريبيه بشتى الطرق مستغلين التقدم التقني لممارسة جرائمهم .لذا لزم ظهور تقنيات للأدلة الجنائية الالكترونية حتى تستطيع الكشف عن تلك الجرائم ، وتتبع الادلة التي تساعد في اقتفاء اثر مجرمو الجرائم الالكترونية.

في هذا المقال سيتم التطرق لتلك الادلة،تعريفها ومعرفة انواع الطرق المتبعة في ذلك.

لكن بداية يجب علينا تعريف مصطلح تقنيات الأدلة الجنائية، حيث تعرف بأنها  العلم الذي يضم خليطا من تخصصي القانون وعلوم الحاسب ودوره هو جمع وتحليل البيانات من أنظمة الحاسب والشبكات والاتصالات واجهزة التخزين الرقمية بمختلف أنواعها وتقديم هذه البيانات كدليل يعتد به في الحالات القانونية[1]

تكمن أهمية هذا العلم مع تزايد خطر جرائم الالكترونية، حيث وجب وجود طرق موثقه وتقنيات متبعه للكشف عن أدلة تدين مرتكبي هذه الجرائم وتساعد في التوصل اليهم لاخضاعهم للعقوبات المستحقه.
هذه التقنيات تساعد الجهات الأمنية في الدولة في تقصي المجرمين ،وتستخدم من أشخاص مختصين في مجال أمن المعلومات الالكترونية، ذوي خبرة عاليه في مجال الحاسب الالي وتقنياته.

المحتوى

خطوات عملية جمع الأدلة الرقمية:
عادة مايتم جمع الادلة الرقمية بالطريقة التالية:[2]

1- التعرف على الدليل

وفي هذه الخطوة يتم التعرف على الدليل وأين تم تخزينه وكيف تم تخزينه.

2- الاحتفاظ بالدليل

في هذه الخطوة يتم الاحتفاظ بالدليل الرقمي مع محاولة عدم حدوث أي تغيير على البيانات الموجودة

3- تحليل الدليل

حيث يتم استخلاص البيانات وتفسيرها بطريقة مفهومة لأغلب الأشخاص. و

4- تقديم الدليل

حيث  يتم تقديم الدليل إلى المحكمة.

برامج مساعدة في البحث الرقمي

غالبا ماتوجد الأدلة الرقمية في الأقراص المرنة والصلبة وأشرطة تخزين المعلومات, وأجهزة المودم واجهزة التصوير ومواقع الويب والبريد الالكتروني،لذا يوجد العديد من البرامج التي تساهم في مساعدة المختصين بالأمن الرقمي من مزاولة عملهم ،عادة ، ومنها:[2]

1- برناج أذن التفتيش Computer Scorch Warrant Program

وهو برنامج قاعدة بيانات، يسمح بإدخال كل المعلوماتالهامة المطلوبة لترقيم الأدلة وتسجيل البيانات منها ويمكن لهذا البرنامج أن يصدرإيصالات باستلام الأدلة والبحث في قوائم الأدلة المضبوطة لتحديد مكان دليل معين أوتحديد ظروف ضبط هذا الدليل.

2- قرص بدء تشغيل الكمبيوتر Bootable Diskette

وهو قرص يُمكن المحقق من تشغيل الكمبيوتر، إذا كان نظام التشغيل فيهمحمياً بكلمة مرور ويجب أن يكون القرص مزوداً ببرنامج مضاعفة المساحة Double space فربما كان المتهم قد استخدم هذا البرنامج لمضاعفة مساحة القرص الصلب.

3- برنامج معالجة الملفات مثل X tree Pro Gold

وهو برنامج يُمكن المحقق منالعثور على الملفات في أي مكان على الشبكة أو على القرص الصلب، ويستخدم لتقييممحتويات القرص الصلب الخاص بالمتهم أو الأقراص المرنة المضبوطة أو يستخدم لقراءةالبرامج في صورتها الأصلية، كما يُمكن من البحث عن كلمات معينة أو عن أسماء ملفاتأو غيرها.

4- برامج كشفالدسك مثل AMA Disk, View disk

ويمكن من خلال هذا البرنامج الحصول علىمحتويات القرص المرن، مهما كانت أساليب تهيئة القرص، وهذا البرنامج له نسختان، نسخةعادية خاصة بالأفراد ونسخة خاصة بالشرطة.

5- برامج اتصالاتمثل LANtastic

وهو يستطيع ربط جهاز حاسب المحقق بجهاز حاسب المتهم لنقل مابه من معلومات وحفظها في جهاز نسخ المعلومات ثم إلى القرص الصلب. هذه هي أهم الطرقالعامة لجمع الأدلة الرقمية، والتي يجب أن يقوم بها خبراء في هذا المجال نظراًلعلمية ودقة هذه الأدلة.

مميزات الدليل الرقمي

يوجد العديد من المميزات التي تميز الدليل الرقمي عن الدليل المأخوذ من مسرح الجريمة المعتاد، ومنها:[3]

1- طريقة النسخ: حيث أن طريقة نسخ الدليل الرقمي من اجهزة الكومبيوتر تقلل من مخاطر اتلاف الدليل الأصلي ، حيث تتطابق طريقة النسخ مع طريقة الإنشاء.

2- باستخدام التطبيقات والبرامج الصحيحة، يكون من السهولة تحديد ما إذا كان الدليل الرقمي، قد تم العبث به أو تعديله وذلك لإمكانية مقارنته بالأصل.

3- الصعوبة النسبية لتحطيم أو محو الدليل، حتى في حالة إصدار أمر من قبل الجاني بإزالته من أجهزة الكمبيوتر، فيمكن للدليل الرقمي أن يعاد تظهيره من خلال الكمبيوتر دسك.

4- الاتساع العالمي لمسرح الدليل الرقمي، يُمَكّن مستغلي الدليل من تبادل المعرفة الرقمية بسرعة عالية، وبمناطق مختلفة من العالم، مما يساهم في الاستدلال على الجناة أو أفعالهم بسرعة أقل نسبياً.

متطلبات مختبر جرائم الحاسوب[4]

يوجد العديد من العناصر والأجهزة التي يجب توافرها في المختبر الرقمي ، لتحليل وا كتشاف جرائم الحاسوب منها:

1- أجهزة حاسوب ثابته مزوده بالتحديثات بشكل مستمر.

2- طابعات ملونة، وابيض وأسود،وأجهزة مسح ضوئي.

3- تشكيلة من الوصلات و أدوات التفكيك.

4- تشيكلة من البرمجيات المختصة ، مثل برامج معالجة الصور وبرامج فك الضغط وبرامج النسخ على الأقراص المدمجة.

الخاتمه

كما أوجزنا في عذا المقال فان الادلة الرقمية أصبحت جزء لا يتجزء من البحث الحنائي، والجرائم الالكترونية باتت فرعا مهما من فروع الجريمه، ولا يمكن اكتشاف الجريمه الالكترونية الا بوجود الادلة الرقمية،لذا فان العلم اليوم في تطور مستمر لاكتشاف المزيد من الدلائل التي تساعد في الحد من الجريمة الالكترونية.

ملحقات

مجموعة من اجهزة كشف الدلة الرقمية

المراجع

1- جريدة الرياض
2- Francia Iii, G., et al., Forensic Data Visualization System: Improving Securitythrough Automation
3- McKemmish, R. and C. Australian Institute of, What is forensic computing? 1999: Australian Institute of Criminology.
4- مقال للموقع المحامي معين الصبار

5- بحث للمحامي أحمدمحمد عبدالله المحامي بالاستئناف العالى ومجلس الدولة مؤسسة A M A المصرية للمحاماة والاستشارات القانونية بعنوان طرق اثبات الجريمة المعلوماتية

6- كمال أحمد الكركي, التحقيق في جرائم الحاسوب

المصدر: مركز التميز لأمن المعلومات
ahmedkordy

خدمات البحث العلمي 01009848570

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

29,896,279

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters