محمد المالكي
محمد المالكي

@M7_almalki

25 تغريدة 125 قراءة Mar 17, 2020
? #ثريد ?
سنتحدث فيه لموضوع حديث وشيق ومتجدد
( الأدلة الجنائية الحاسوبية )
لا يخفى على الجميع أن يشهد العالم الحالي تطورا تقنيا في جميع المجالات ، ولعل أبرز هذه المجالات مجال الحساب الآلي والأجهزة الرقمية الذي يشهد تطورا ملحوظًا وسريع جدًا ..
ومع هذه التطورات جلبت أيضا أصنافا جديدة من الجرائم لم تكن معهودة من قبل أو ساعد في حدوث بعض الجرائم ، وهنا استدعت الحاجة رجال القانون إلى وجوب التعامل مع هذه المستجدات وفقا لأساليب قانونية وبطرق تقنية .
وفي هذا الثريد سنتعرف إلى علم الحاسب الجنائي أو Computer Forensics الذي يتعبر علما جديدا دعت الحاجة إليه مع التطورات المستمرة في المجال التقني.
وسنتطرق في هذا الثريد إلى معلومات عامة عن هذا العلم ثم لخطوات جمع الأدلة الرقمية التي تعد الأساس في هذا العلم، كما سنذكر بعضا من المبادئ الرئيسية لهذا العلم وكذلك سنتعرف على بعض التقنيات والأدوات المستخدمة
▫️نبذة عن الحاسب الجنائي
هو أحد فروع علم الأدلة الجنائية و هو العلم الذي يضم خليطا من تخصصي القانون وعلوم الحاسب ودوره هو جمع وتحليل البيانات من أنظمة الحاسب والشبكات والاتصالات واجهزة التخزين الرقمية بمختلف أنواعها وتقديم هذه البيانات كدليل يعتد به في الحالات القانونية
وهذا العلم يعتبر من العلوم الحديثة التي بدأ الاهتمام بها يتزياد في الأونة الأخيرة خصوصا مع زيادة الاعتماد على الأجهزة الرقمية بمختلف أنوعها من الحاسبات و أجهزة الجوال إلى غيرها من الأجهزة الرقمية الأخرى.
لذلك هذا العلم حتى وان كان اسمه الحاسب الجنائي فهو يشمل كل الأجهزة الرقمية كالجوالات والكاميرات الرقمية بل ويتعدى ذلك إلى بطاقات الائتمان والبطاقات الذكية ونستطيع القول أنه يشمل كل جهاز باستطاعته تخزين المعلومات.
? الدليل الجنائي الرقمي ?
أي معلومات مخزنة أو منقولة بشكل رقمي وتعد جزء من قضية ما وقد تستخدم كإثبات .
▫️الأسباب التي دعت لهذا العلم أولًا ظهور جرائم جديدة كجرائم المعلوماتية
▫️وثانيًا أن الدليل الجنائي الرقمي سواء لإثبات الجريمة التقليدية أو الجريمة المعلوماتية يختلف تماما عن الدليل الجنائي التقليدي, سواء من حيث كم البيانات المدونة في الجهاز الرقمي أوكيفية إثباتها
?والأمثلة على هذه الجرائم كثيرة فارسال فيروسات الكمبيوتر جريمة,ومهاجمة المواقع تعتبر أيضا جريمة,وسرقة المعلومات عبر الانترنت تعد من جرائم المعلوماتية.
?ويختلف تخصص الحاسب الجنائي عن تخصص أمن المعلومات الذي يهدف للحماية بعكس هذا التخصص الذي يهدف للحصول على الأدلة واثبات الجرائم
?خطوات عملية جمع الأدلة الرقمية ?
هناك مجموعة من الخطوات الـ ٦
التي ينبغي القيام بها عند جمع ( الأدلة الرقمية ) وهي ??
١- التعرف على الدليل:
وهي اول خطوة في عملية جمع الأدلة الرقمية يتم التعرف على الدليل وأين تم تخزينه وكيف تم تخزينه،ويجب على خبير الحاسب الجنائي الذي يختبر الدليل أين يكون قادرا على تحديد نوع المعلومات المخزنة وطريقة تخزينها حتى يستطيع اختيار التقنية المناسبة لاستخلاصها.
٢- الاحتفاظ بالدليل
يتم الاحتفاظ بالدليل مع محاولة عدم حدوث أي تغيير على البيانات الموجودة لأنه في بعض الأحيان هذا التغيير يلغي قانونية الدليل،وفي بعض الحالات لايمكن منع حدوث تغيير ولو بشكل بسيط على بيانات الدليل المحتفظ عليها لكن لابد من جعل هذا التغيير في حدوده الدنيا
٣- تحليل الدليل:
وتعتبر هذه الخطوة أهم الخطوات حيث يتم استخلاص البيانات وتفسيرها بطريقة مفهومة لأغلب الأشخاص ، و يتم هنا استخدام مجموعة من التقنيات والأدوات التي سنتحدث عنها لاحقا.
٤- تقديم الدليل:
وهنا يتم تقديم الدليل إلى المحكمة, وتتضمن هذه الخطوة طريقة التقديم ومؤهلات الخبير وطريقة جمع وتحليل الدليل.
?مبادئ رئيسية لجمع الأدلة الرقمية?
لإن هذا العلم كما أوضحنا مسبقا هو خليط من القانون والحاسب , فسنتطرق لبعض المبادئ الرئيسية التي يجب أخذها بعين الاعتبار عند جمع الأدلة الرقمية كما أوضح ذلك دليل الممارسات الأفضل الصادر عن جمعية ضباط الشرطة البريطانيين
?و هذه المبادئ هي ??
١- يجب ألا يقوم خبير الحاسب الجنائي بأي تغيير في البيانات الموجودة في الجهاز.
٢- في الحالات التي يضطر الخبير فيها للدخول للبيانات أو إجراء تغيير بسيط يجب أن يقدم تفسيرا مقنعا لهذا التغيير.
٣- يجب تسجيل وتوثيق كل الخطوات التي قام بها الخبير في عملية جمع وتحليل الأدلة, ولابد من وجود طرف ثالث يختبر هذه الخطوات ويصل لنفس النتيجة التي وصل إليها الخبير.
٤- يتحمل خبير الحاسب الجنائي – القائم بالقضية - المسؤولية الكاملة عن تطبيق هذه المبادئ.
?التقنيات و الأدوات المستخدمة?
يجب على خبير الحاسب الجنائي استخدام الأدوات التي تساعده في تنفيذ مهامه وفي نفس الوقت لابد من التزام المبادئ والخطوات التي ذكرناها آنفا، وتوجد هناك بعض التقنيات المستخدمة حاليا وتدعمها العديد من الأدوات والبرمجيات ومفتوحة المصدر أيضا (سنتطرق لها)
١- تقنيات النسخ techniques Imaging: 
وتقوم هذه التقنية على أخذ نسخة من محتويات الجهاز الرقمي مع عدم الإضرار أو التعديل على البيانات الموجودة
?ومن البرامج المستخدمة EnCase – وهو أحد أشهر البرامج وأكثرها تكلفة
٢- تقنيات التحليل techniques Analysis: وتهدف هذه التقنيات إلى التعرف عن أي بيانات مخفية أو مخبأة أو حتى محذوفة
وتهدف أيضا إلى اكتشاف أية صلات محتملة بين المعلومات الموجودة على الجهاز الرقمي وكذلك تتبع بعض المعلومات الأخرى
?من أبرز البرمجيات المستخدمة
Grep, SectorSpyXP, Whois
٣-تقنيات التمثيل التخيليVisualization: وهي من التقنيات التي تساعد في تسريع عمليات الحاسب الجنائي التي تكون عادة بطيئة،حيث تستخدم تقنيات التطابق والتمثيل البصري للتعرف على البيانات المخفية أوالمشفرة
?من أبرز البرامج المستخدمة
برنامج RUMINT الذي طوره أحد الخبراء المصممين للتنقية
?خاتمة :
تعرفنا في هذا الثريد على أحد العلوم الحديثة والمهمة ألا وهو علم الحاسب الجنائي،وقد قام د.فواز الحربي بهذا المبحث المختصر بالتعريف بعلم الحاسب الجنائي والتفريق بينه وبين علوم الحاسب الأخرى ثم تطرق لخطوات جمع الأدلة الرقمية والمبادئ التي يجب أن يتبعها خبير الحاسب الجنائي
ثم أخيرا أوضح مجموعة من التقنيات والبرمجيات المستخدمة في التخصص.
وهذا التخصص بالرغم من أهميته لم يلقى الاهتمام الكبير هنا في المملكة العربية السعودية نظرا لاتجاه أغلب خبراء تقنية المعلومات في السعودية إلى التخصصات التي لها علاقة بالنواحي التجارية والادارية
• اشكركم على المتابعة

جاري تحميل الاقتراحات...