You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.



  • الآثار الرقمية

    المعرف:  

    1- المعادل الإنجليزي: Digital forensics

    2- تعریف: الآثار الرقمية هي أدوات مخصّصة لخزن البيانات الرقمية٬ و مع توسّع علم الحاسوب فإنّ احتمال بقاؤها في الكثير من مسارح الجرائم، قائم. يطلق على دراسة البيانات الموجودة في الأدوات الرقمية ،بالعلوم الجنائية الرقمية (1).

    النص:

    إنّ علم الفورنزيك الرقمي ،هو علم كشف الأدلة الحاسوبية أو كشف الجرائم. يطلق مصطلح كشف الشواهد أو كشف الجريمة على جمع الشواهد والمعطيات للملف القضائي في مسرح الجريمة. إنّ دخول المجال السايبري إلى عالم الجرائم كان وراء ظهور علم كشف الجريمة الرقمي٬ و لمعظم المفاهيم المطروحة في هذا الميدان أمثلة غير حاسوبية وغير رقمية.

    إنّ هدف الفنون و البحث و الخزن و تحليل المعلومات الموجودة على المنظومات الحاسوبية و الآثار الرقمية الأخرى مثل أجهزة الهاتف المحمول أو الذاكرة الثانوية هو العثور على الأدلة و الشواهد المحتملة للمحكمة. إنّ العديد من الفنون ،التي يستخدمها مفتّشو المباحث في تحقيقاتهم لمسرح الجريمة لها نسخة ثانية رقمية؛ غير أنّ التحقيقات الحاسوبية تحتوي على جوانب فريدة أيضاً. على سبيل المثال٬ فتح الملف الحاسوبي يؤدّي إلى تغييره (حيث يقوم الحاسوب بتسجيل زمان و تاريخ الحصول على الملف عليه). إذا قام المفتّشون بمصادرة الحاسوب ثم شرعوا بفتح الملفات الموجودة فيه٬ فلا يمكن التأكّد من أنّهم لم يغيّروا شيئاً. و بإمكان محامی الدفاع حين إحالة الملف على المحكمة الاعتراض على صحّة هذه الوثائق. لهذا السبب فإنّ الجمع الصحيح للقرائن و الأدلة من أهم أعمال الخبير في هذا الاختصاص. في الحقيقة٬ لا بدّ من طبع نسخة لجميع الأشياء المطلوبة و القابلة للاسترجاع في الحاسوب٬ و أن تتم جميع الأعمال و التحقيقات على النسخ المأخوذة٬ حتى لا يتغيّر شيء في المنظومة الأصلية.

    قسم آخر مثير للتحدي موجود في هذا المجال هو الفنون المضادة للكشف التي يحاول قراصنة السايبر من خلال استخدامها أن يعقّدوا مهمّة الخبير في الجرائم الحاسوبية الذي يستحوذ على بياناتهم الحاسوبية.

    صحيح أنّ الجرائم الحاسوبية و الآثار الرقمية يتمّ فحصها في مختبرات التحقيقات الجنائية من قبل خبراء العلوم الحاسوبية٬ لكن ثمّة تفاوت ذا مغزى بين الجرائم الحاسوبية و دراسة الآثار الرقمية. في الحقيقة إنّ الجرائم الحاسوبية تشمل السرقة و نسخ البرامج و الدخول إلى المجال الخاص للأفراد في العالم الافتراضي و عمليات النصب و الاحتيال على الحسابات المصرفية للأشخاص الحقيقيين و الحقوقيين؛ غير أنّ الآثار الرقمية آثار حاسوبية يمكن أن تبقى في مسرح الجريمة في الجرائم غير الحاسوبية مثل سرقة الأموال و القتل و الاغتصاب أو التزوير أو النصب أو أخذ الرهائن٬ لتساعد مصادر الشرطة و القضاء على دراسة و استرجاع المعلومات للكشف عن الجرائم و التعرّف على هوية المجرمين.

    إنّ دراسة الآثار الرقمية لها تطبيقات واسعة٬ و أشهر أنواعها تأييد أو نقض فرضية معيّنة قبل بدء المحاكمات الجنائية و الحقوقية (قسم من عملية الكشف الألكتروني). تنقسم الجوانب التقنية في التحقيق و المتابعة إلى عدة فروع و شعب و ذلك في ظلّ طبيعة الأدوات الرقمية٬ و تشمل: الحواسيب الجنائية٬ الشبكات الجنائية٬ تحليل البيانات الجنائية و الهواتف المحمولة. إنّ عملية التصنیف الجنائية٬ هي توقيف الصور و تحليل وسائل الإعلام الرقمية و تدوين تقرير للأدلة التي تمّ جمعها. مع تطوّر أساليب الكشف عن الأدلة الجنائية٬ فإنّ بمقدور الآثار الرقمية نسبة الأدلة إلى المشتبه به الخاص٬ و تأييد غيبة المشتبه به ساعة وقوع الجريمة٬ أو تأييد التصريحات٬ تأييد القصدية٬ الكشف عن الأصل (مثلاً الكشف عن نماذج الكبي رايت) أو أصالة الأدلة (2).

    خلال السنوات الماضية و مع ازدياد الجرائم الحاسوبية مثل الكبي رايت٬ وقرصنة المجال الافتراضي و الصور الإباحية٬ تمّ إصدار القوانين التي تتصدّى لهذه الجرائم في مختلف البلدان٬ و تطوّرت مختبرات دراسة الآثار الرقمية للشرطة في البلدان المتقدمة بما فيها الشرطة الإيرانية.

    منذ العام 1990 انتشر الهاتف المحمول كوسيلة متطورة للاتصال على نطاق واسع ٬ و هو أداة غنية بالبيانات و له علاقة بالآثار الرقمية للجرائم. و في هذا الإطار٬ أصبحت الصناعات٬ و الأكاديميات٬ و الدول٬ و الآلات العسكرية الجوية و الأرضية و البحرية و المجال الفضائي تستهدف عبر المجال الافتراضي من قبل الأشخاص و الدول و الدوائر الاقتصادية.

    ظلّ انتشار الوسائل الرقمية الجنائية محدوداً حتى عام 1980م و بالتالي٬ كان المحقّقون في الغالب يحضرون بأنفسهم في مسرح الجريمة و باستخدام وسيلة Sysadmin يقومون بتحليل الحواسيب عبر النظام العامل و استخراج الأدلة. في هذا الأسلوب٬ كان احتمال محو البيانات بصورة لا رجعة فيها قائماً (3). و لرفع هذا الإشكال تم اختراع وسائل جديدة في أوائل العام 1990م مثل En Case و FTK و التي أتاحت للمحلّل إيجاد نسخة مصورة للأدلة الرقمية للعمل عليها٬ ما يعني عدم المسّ باللوح الأصلي.

    تتألّف دراسة الآثار الرقمية الجنائية بشكل عام من ثلاث مراحل: أخذ البيانات٬ تحليلها٬ و تقريرها. و أفضل طريقة لأخذ البيانات هي استحداث نسخة حقيقية أخرى أو نسختين للأدلة الرقمية (المضاعفة الجنائية) عبر استخدام٬ على الأغلب٬ برنامج Write Blocking للحؤول دون حدوث تغييرات على الأدلة الأصلية. في مرحلة التحليل٬ يقوم المحقّق باستخدام أساليب و أدوات مختلفة لاسترجاع الأدلة. تتفاوت العملية الحقيقية للتحليل بين المحققين٬ و أكثرها شيوعاً استرجاع الملفات المحذوفة و استخراج بيانات المستخدمين٬ على سبيل المثال رقم المستخدم أو USB المتّصل بها. و الأدلة المسترجعة هي من أجل ترميم الحوادث و الوقائع و الوصول إلى النتائج و التقارير النهائية. تشهد الآثار الرقمية يوماً بعد آخر تطوّراً مذهلاً٬ و علاوة على الجرائم السايبرية٬ من الممكن أن تقوم فرق دراسة مسرح الجريمة بجمع آثار و أدلة رقمية أخرى مثل الأقراص المدمجة CD٬ DVD٬ Flash memory٬ و الهاتف المحمول في مختلف مواقع الجريمة مثل القتل و السرقة و الاغتصاب (الشكل رقم 1). لذا٬ لا بد من إناطة أسلوب التعاطي مع الآثار الرقمية و كيفية إرسالها إلى وحدة الآثار الرقمية في مختبر التحقيقات الجنائية٬ بفرق خبيرة بدراسة مسرح الجريمة.

    الشكل رقم 1. قد يتمّ العثور على آثار و أدلة رقمية مثل الأقراص المدمجة CD٬ DVD٬ Flash memory٬ و الهاتف المحمول في مختلف مواقع الجريمة.

    كلمات دليلية:

    الآثار الرقمية٬ الجرائم الحاسوبية٬ أخذ البيانات٬ كبي رايت.

    المصادر:

    1-      M Reith, C Carr, G Gunsch (2002).An examination of digital Forensic models. International Journal of Digital Evidence. Retrieved 2 August 2010.

    2-      GL Palmer, I Scientist, H View (2002).Forensic analysis in the digital world. International Journal of Digital Evidence. Retrieved 2 August 2010.

    3-      Carrier, Brian D. (February 2006). Risk of live digital Forensic Analysis. Communications of the ACM 49 (2): 56–61. Retrieved 31 August 2010.

     

     

     

رأيك