لا يخفى على الجميع أن يشهد العالم الحالي تطورا تقنيا في جميع المجالات ، ولعل أبرز هذه المجالات مجال الحساب الآلي والأجهزة الرقمية الذي يشهد تطورا ملحوظًا وسريع جدًا ..
ومع هذه التطورات جلبت أيضا أصنافا جديدة من الجرائم لم تكن معهودة من قبل أو ساعد في حدوث بعض الجرائم ، وهنا استدعت الحاجة رجال القانون إلى وجوب التعامل مع هذه المستجدات وفقا لأساليب قانونية وبطرق تقنية .
وفي هذا الثريد سنتعرف إلى علم الحاسب الجنائي أو Computer Forensics الذي يتعبر علما جديدا دعت الحاجة إليه مع التطورات المستمرة في المجال التقني.
وسنتطرق في هذا الثريد إلى معلومات عامة عن هذا العلم ثم لخطوات جمع الأدلة الرقمية التي تعد الأساس في هذا العلم، كما سنذكر بعضا من المبادئ الرئيسية لهذا العلم وكذلك سنتعرف على بعض التقنيات والأدوات المستخدمة
وهذا العلم يعتبر من العلوم الحديثة التي بدأ الاهتمام بها يتزياد في الأونة الأخيرة خصوصا مع زيادة الاعتماد على الأجهزة الرقمية بمختلف أنوعها من الحاسبات و أجهزة الجوال إلى غيرها من الأجهزة الرقمية الأخرى.
▫️الأسباب التي دعت لهذا العلم أولًا ظهور جرائم جديدة كجرائم المعلوماتية
▫️وثانيًا أن الدليل الجنائي الرقمي سواء لإثبات الجريمة التقليدية أو الجريمة المعلوماتية يختلف تماما عن الدليل الجنائي التقليدي, سواء من حيث كم البيانات المدونة في الجهاز الرقمي أوكيفية إثباتها
▫️وثانيًا أن الدليل الجنائي الرقمي سواء لإثبات الجريمة التقليدية أو الجريمة المعلوماتية يختلف تماما عن الدليل الجنائي التقليدي, سواء من حيث كم البيانات المدونة في الجهاز الرقمي أوكيفية إثباتها
?خطوات عملية جمع الأدلة الرقمية ?
هناك مجموعة من الخطوات الـ ٦
التي ينبغي القيام بها عند جمع ( الأدلة الرقمية ) وهي ??
هناك مجموعة من الخطوات الـ ٦
التي ينبغي القيام بها عند جمع ( الأدلة الرقمية ) وهي ??
?مبادئ رئيسية لجمع الأدلة الرقمية?
لإن هذا العلم كما أوضحنا مسبقا هو خليط من القانون والحاسب , فسنتطرق لبعض المبادئ الرئيسية التي يجب أخذها بعين الاعتبار عند جمع الأدلة الرقمية كما أوضح ذلك دليل الممارسات الأفضل الصادر عن جمعية ضباط الشرطة البريطانيين
?و هذه المبادئ هي ??
لإن هذا العلم كما أوضحنا مسبقا هو خليط من القانون والحاسب , فسنتطرق لبعض المبادئ الرئيسية التي يجب أخذها بعين الاعتبار عند جمع الأدلة الرقمية كما أوضح ذلك دليل الممارسات الأفضل الصادر عن جمعية ضباط الشرطة البريطانيين
?و هذه المبادئ هي ??
١- يجب ألا يقوم خبير الحاسب الجنائي بأي تغيير في البيانات الموجودة في الجهاز.
٢- في الحالات التي يضطر الخبير فيها للدخول للبيانات أو إجراء تغيير بسيط يجب أن يقدم تفسيرا مقنعا لهذا التغيير.
٢- في الحالات التي يضطر الخبير فيها للدخول للبيانات أو إجراء تغيير بسيط يجب أن يقدم تفسيرا مقنعا لهذا التغيير.
٣- يجب تسجيل وتوثيق كل الخطوات التي قام بها الخبير في عملية جمع وتحليل الأدلة, ولابد من وجود طرف ثالث يختبر هذه الخطوات ويصل لنفس النتيجة التي وصل إليها الخبير.
٤- يتحمل خبير الحاسب الجنائي – القائم بالقضية - المسؤولية الكاملة عن تطبيق هذه المبادئ.
٤- يتحمل خبير الحاسب الجنائي – القائم بالقضية - المسؤولية الكاملة عن تطبيق هذه المبادئ.
?التقنيات و الأدوات المستخدمة?
يجب على خبير الحاسب الجنائي استخدام الأدوات التي تساعده في تنفيذ مهامه وفي نفس الوقت لابد من التزام المبادئ والخطوات التي ذكرناها آنفا، وتوجد هناك بعض التقنيات المستخدمة حاليا وتدعمها العديد من الأدوات والبرمجيات ومفتوحة المصدر أيضا (سنتطرق لها)
يجب على خبير الحاسب الجنائي استخدام الأدوات التي تساعده في تنفيذ مهامه وفي نفس الوقت لابد من التزام المبادئ والخطوات التي ذكرناها آنفا، وتوجد هناك بعض التقنيات المستخدمة حاليا وتدعمها العديد من الأدوات والبرمجيات ومفتوحة المصدر أيضا (سنتطرق لها)
١- تقنيات النسخ techniques Imaging:
وتقوم هذه التقنية على أخذ نسخة من محتويات الجهاز الرقمي مع عدم الإضرار أو التعديل على البيانات الموجودة
?ومن البرامج المستخدمة EnCase – وهو أحد أشهر البرامج وأكثرها تكلفة
وتقوم هذه التقنية على أخذ نسخة من محتويات الجهاز الرقمي مع عدم الإضرار أو التعديل على البيانات الموجودة
?ومن البرامج المستخدمة EnCase – وهو أحد أشهر البرامج وأكثرها تكلفة
٢- تقنيات التحليل techniques Analysis: وتهدف هذه التقنيات إلى التعرف عن أي بيانات مخفية أو مخبأة أو حتى محذوفة
وتهدف أيضا إلى اكتشاف أية صلات محتملة بين المعلومات الموجودة على الجهاز الرقمي وكذلك تتبع بعض المعلومات الأخرى
?من أبرز البرمجيات المستخدمة
Grep, SectorSpyXP, Whois
وتهدف أيضا إلى اكتشاف أية صلات محتملة بين المعلومات الموجودة على الجهاز الرقمي وكذلك تتبع بعض المعلومات الأخرى
?من أبرز البرمجيات المستخدمة
Grep, SectorSpyXP, Whois
٣-تقنيات التمثيل التخيليVisualization: وهي من التقنيات التي تساعد في تسريع عمليات الحاسب الجنائي التي تكون عادة بطيئة،حيث تستخدم تقنيات التطابق والتمثيل البصري للتعرف على البيانات المخفية أوالمشفرة
?من أبرز البرامج المستخدمة
برنامج RUMINT الذي طوره أحد الخبراء المصممين للتنقية
?من أبرز البرامج المستخدمة
برنامج RUMINT الذي طوره أحد الخبراء المصممين للتنقية
?خاتمة :
تعرفنا في هذا الثريد على أحد العلوم الحديثة والمهمة ألا وهو علم الحاسب الجنائي،وقد قام د.فواز الحربي بهذا المبحث المختصر بالتعريف بعلم الحاسب الجنائي والتفريق بينه وبين علوم الحاسب الأخرى ثم تطرق لخطوات جمع الأدلة الرقمية والمبادئ التي يجب أن يتبعها خبير الحاسب الجنائي
تعرفنا في هذا الثريد على أحد العلوم الحديثة والمهمة ألا وهو علم الحاسب الجنائي،وقد قام د.فواز الحربي بهذا المبحث المختصر بالتعريف بعلم الحاسب الجنائي والتفريق بينه وبين علوم الحاسب الأخرى ثم تطرق لخطوات جمع الأدلة الرقمية والمبادئ التي يجب أن يتبعها خبير الحاسب الجنائي
ثم أخيرا أوضح مجموعة من التقنيات والبرمجيات المستخدمة في التخصص.
وهذا التخصص بالرغم من أهميته لم يلقى الاهتمام الكبير هنا في المملكة العربية السعودية نظرا لاتجاه أغلب خبراء تقنية المعلومات في السعودية إلى التخصصات التي لها علاقة بالنواحي التجارية والادارية
• اشكركم على المتابعة
وهذا التخصص بالرغم من أهميته لم يلقى الاهتمام الكبير هنا في المملكة العربية السعودية نظرا لاتجاه أغلب خبراء تقنية المعلومات في السعودية إلى التخصصات التي لها علاقة بالنواحي التجارية والادارية
• اشكركم على المتابعة
جاري تحميل الاقتراحات...