تحاليل جنائية حاسوبية
تحاليل جنائية حاسوبية[2] أو التحقيقات الجنائية الرقمية[2] (بالإنجليزية: Computer forensics) [3]، هي فرع من فروع العلوم الجنائية الرقمية، تتعلق العلوم الجنائية المتعلقة بالحاسب الآلي بالأدلة المستخلصة من الحاسب الآلي ووسائط التخزين الرقمية، الهدف هو فحص الوسائل الرقمية للتحديد والتعريف identifying والحفاظ preserving و استرجاع واسترداد recovering وتحليل analyzing وإظهار حقائق وآراء حول البيانات الرقمية digital information.
العلوم الجنائية المتعلقة بالحاسب الآلي
|
في الأغلب ترتبط بالتحقيق في العديد من الجرائم الالكترونية المتنوعة، ويمكن استخدامها أيضا في الدعاوى المدنية.
قواعدها تتضمن تقنيات ومبادئ مشابهة لاستعادة البيانات (data recovery)، ولكن مع إضافة بعض التوجيهات المصمّمة خصيصا لإنشاء سجل تدقيق و فحص audit log قانوني.
هو علم تطبيقي تشريعي لعلوم الحاسب الآلي في مجالات البحوث العلمية والقانونية. إن كثيرا من أنوع هذه العلوم يُنسب إلى العلوم الجنائية للحاسب الرقمي، أنجح المحققين في هذا المجال يمتلكون القدرة على حل هذه الألغاز:
- تحديد مصادر وثائقية أو غيرها من الأدلة الرقمية.
- المحافظة على الأدلة.
- تحليل الأدلة.
- عرض النتائج.
الأدلة الشرعية الرقمية (بالإنجليزية: Digital Forensics)، نوع جديد من العلوم الشرعية الجنائية ويرتبط بالحاسوب أو الأجهزة المحمولة، وهو علم يساعد القضاة في التعرف على الجاني وظروف القضية من خلال خبير يوفر المساعدة في حل الجرائم التي تتعلق بالحاسوب وشبكة الحواسيب المرتبطة.
نظرة عامة
في أوائل الثمانينيات أصبحت أجهزة الحاسب الآلي أكثر سهولة في الحصول عليها والتحكم بها لدى المستخدمين (المستهلكين)، وادى ذلك إلى زيادة في النشاط الإجرامي (مثل جرائم الخداع المتعمد الإحتيال)، وفي نفس الوقت ظهرت بعض المصطلحات الجديدة مثل القراصنة Hackers، والمخربين Crackers، ظهرت في ذلك الوقت قواعد للانضباط في علوم الحاسوب الخاصة بالعلوم الجنائية الرقمية كمنهج لإستخراج واستعادة الأدلة الرقمية عن طريق التحري العلمي لاستخدامها في المحاكم، وبدأ انتشار الجريمة الإلكترونية بزيادة بنسبة 67% في سنة واحدة ما بين 2002 إلى 2003.[4]
استخدامها للحصول على الأدلة
في المحاكم والمحاكمات يستخدم الدليل الجنائي من الحاسب أو باستخدام الحاسب كمتطلب معتاد للأدلة الرقمية digital evidence، ولكن يجب أن تكون الأدلة موثوقا بها وجديرة بالتصديق authentic وتم الحصول عليها بشكل موثوق reliably obtained ومسموح به admissible.[5]
جرائم الكمبيوتر
جرائم الكمبيوتر تشمل الجرائم التي يكون الكمبيوتر فيها محلاً للفعل الإجرامي نفسه سواء شمل ذلك المكونات المادية أو المعنوية أو قاعدة البيانات والمعلومات التي قد تكون على الشبكة العالمية، وتشمل تلك الجرائم، انتهاك الملكية الفكرية، جرائم القرصنة والهاكرز، الفيروسات وغيرها.
خصوصية جرائم الكمبيوتر والانترنيت
جريمة الحاسب الآلي جريمة تقنية تنشأ في الخفاء يقترفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية، توجه للنيل من الحق في المعلومات، وتطال اعتداءاتها معطيات الحاسب المخزنة والمعلومات المنقولة عبر نظم وشبكات المعلومات.
جمع الأدلة
هذه الإجراءات قد تنطوي على مساس بالحريات، ولا يجوز للمحقق أن يباشر إجراء فيه مساس بحريات الأفراد ولو كان من شأنه أن يؤدي إلى كشف الحقيقة كاستعمال جهاز كشف الكذب أو مصل الحقيقة. وإجراءات جمع الأدلة هي: المعاينة، ندب الخبراء، التفتيش، وضبط الأشياء، ومراقبة المحادثات وتسجيلها وسماع الشهود والاستجواب والمواجهة. الادلة الإلكترونية يمكن جمعها من مصادر مختلفة. داخل شبكة الشركة، ويمكن الاطلاع على تلك الأدلة في أي شكل من أشكال التكنولوجيا التي يمكن أن تستخدم لنقل أو تخزين البيانات.
العلوم الجنائية للحاسب الآلي: هو فرع من العلوم الجنائية القانونية المتعلقة بالأدلة الجنائية التي يعثر عليها في أجهزة الكمبيوتر والوسائط الرقمية المخزنة للحاسب الآلي، والمعروفة أيضا باسم العلوم الجنائية للأجهزة الرقمية (Digital Forensics). الهدف من العلوم الجنائية للحاسب الآلي الرقمي هو شرح تطبيقي علمي للوضع الذي عثر عليه الجهاز الرقمي من الناحية القانونية. المصطلح "أجهزة رقمية" يمكن أن يشمل نظام الحاسوب، الحاسب الآلي، وسائل التخزين (مثل القرص الصلب أو الأقراص المدمجة)، وثائق إلكترونية (مثل رسالة البريد إلكتروني (E-MAIL) أو (صورة جيه بيه إيه جي) أو حتى سلسلة من المعلومات الرقمية في إطار الشبكة الحاسوبية. يجب على المحقق أن يتسائل ببساطة "ما هي المعلومات الموجودة؟" و"ما هو تسلسل الأحداث المسؤولة عن هذا الوضع؟" هنالك فروع متعددة في مجال العلوم الجنائية للحاسب الآلي الرقمي، من ناحية الأجهزة الرقمية الفروع تشمل العلوم الجنائية للحاسب الآلي الرقمي المسؤلة عن الجداران النارية (Firewall Forensics)، العلوم الجنائية للحاسب الآلي الرقمي المسؤلة عن قاعدة البيانات (Database Forensics)، العلوم الجنائية الرقمية للهواتف النقالة (Mobile Device Forensics). وهناك مجالات كثيرة لاستخدام تقنيات العلوم الجنائية للحاسب الآلي الرقمي:
- في القضايا القانونية، تستخدم لتحليل النظم الحاسوبية للمتهمين في القضايا الجنائية أو المتقاضين في القضايا المدنية.
- لاسترجاع البيانات في حالة فشل للأجهزة الرقمية.
- تحليل أنظمة الحاسب بعد الاختراق، على سبيل المثال، لتحديد كيف تمت عملية الأختراق.
- لجمع الأدلة ضد موظف ترغب في إنهاء خدمته.
- للحصول على معلومات حول كيفية عمل النظم الحاسوبية لغرض تصحيح الأخطاء، وتحسين الأداء، أو الهندسة العكسية.
عند إجراء تحقيقات في العلوم الجنائية للحاسب الآلي الرقمي ينبغي اتخاذ اجراءات خاصة لاستخدامها في محكمة قانونية. من أهم هذه الأجراءات هو ضمان الأدلة التي تم جمعها بدقة وتوفير تسلسل واضح ومدون من مسرح الجريمة إلى المحقق وفي نهاية المطاف إلى المحكمة.
للحفاظ على سلامة الأدلة الرقمية يجب اتخاذ المبادئ التوجيهية التالية:
- المبدأ الأول: الإجراءات التي تم اتخذها يجب أن لا تغير البيانات الرقمية الموجودة داخل جهاز الكمبيوتر أو وسائط التخزين بأي شكل من الأشكال للاعتماد عليها لاحقا في المحكمة.
- المبدأ الثاني: في ظروف استثنائية للوصول إلى البيانات الأصلية التي عثر عليها في الجهاز الرقمي أو على الكمبيوتر أو على وسائط التخزين، يجب وجود شخص مختص في العلوم الجنائية للحاسب الآلي الرقمي للقيام بهذه المهمة ويكون قادراً ومتخصصاً على تقديم الأدلة وتفسيرها.
- المبدأ الثالث: مراجعة المعلومات الرقمية المسجلة على الكمبيوتر أو غيرها من العمليات المطبقة على الكمبيوتر والقائمة على أساسات الأدلة الإلكترونية ينبغي إيجادها والحفاظ عليها. ينبغي لطرف ثالث مستقل أن يكون قادرا على النظر في تلك العمليات، والتحقيق والوصول إلى نفس النتيجة.
- المبدأ الرابع: يجب على الشخص المسؤول عن التحقيق في القضية ضمان الالتزام بالقانون والالتزام بجميع المبادئ الأدلة الرقمية.
الخطوات العملية للأدلة الجنائية
هناك خمس خطوات في تطبيق الأدلة الجنائية في الحاسب وهي:
- التحضير (التحضير من الشخص المتحري لنفسه وليس تحضير البيانات).
- الجمع (جمع البيانات).
- الاختبار.
- التحليل.
- إصدار التقارير.
يجب أن يكون المتحري مدربا بشكل جيد على أنواع محددة من التحريات، يجب أن يتم التحقق من الأدوات التي ستولد تقارير للمحكمة، هنالك العديد من الأدوات المساعدة لهذه المهمة ويجب على الشخص اختيار الأداة المناسبة لاحتياجه.
قراءة متقدمة
- A Practice Guide to Computer Forensics, First Edition (Paperback) by David Benton (Author), Frank Grindstaff (Author)
- Casey, Eoghan; Stellatos, Gerasimos J. (2008). "The impact of full disk encryption on digital forensics". Operating Systems Review. 42 (3): 93–98. doi:10.1145/1368506.1368519. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - YiZhen Huang; YangJing Long (2008). "Demosaicking recognition with applications in digital photo authentication based on a quadratic pixel correlation model" (PDF). Proc. IEEE Conference on Computer Vision and Pattern Recognition: 1–8. مؤرشف من الأصل (PDF) في 06 أكتوبر 2012. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - Incident Response and Computer Forensics, Second Edition (Paperback) by Chris Prosise (Author), Kevin Mandia (Author), Matt Pepe (Author) "Truth is stranger than fiction..." (more)
- Ross, S.; Gow, A. (1999). Digital archaeology? Rescuing Neglected or Damaged Data Resources (PDF). Bristol & London: British Library and Joint Information Systems Committee. ISBN 1-900508-51-6. مؤرشف من الأصل (PDF) في 31 ديسمبر 2019. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - George M. Mohay (2003). Computer and intrusion forensics. Artech House. صفحة 395. ISBN 1-58053-369-8. مؤرشف من الأصل في 28 مارس 2019. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - Chuck Easttom (2013). System Forensics, Investigation, and Response. Jones & Bartlett. صفحة 318. ISBN 1284031055. مؤرشف من الأصل في 14 يونيو 2013. الوسيط
|CitationClass=
تم تجاهله (مساعدة)
روابط مهمة ذات علاقة بالموضوع
- IEEE Transactions on Information Forensics and Security
- Journal of Digital Forensics, Security and Law
- International Journal of Digital Crime and Forensics
- Journal of Digital Investigation
- International Journal of Digital Evidence
- International Journal of Forensic Computer Science
- Journal of Digital Forensic Practice
- Cryptologia
- Small Scale Digital Device Forensic Journal
وصلات خارجية
مصادر ومراجع
- http://catalogosuba.sisbi.uba.ar/vufind/Record/KOHA-FCE-UBA:170802/Description#tabnav
- "Al-Qamoos القاموس - English Arabic dictionary / قاموس إنجليزي عربي". www.alqamoos.org. مؤرشف من الأصل في 11 سبتمبر 2018. اطلع عليه بتاريخ 11 سبتمبر 2018. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - Michael G. Noblett; Mark M. Pollitt; Lawrence A. Presley (October 2000). "Recovering and examining computer forensic evidence". مؤرشف من الأصل في 12 مارس 2016. اطلع عليه بتاريخ 26 يوليو 2010. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - Leigland, R (September 2004). "A Formalization of Digital Forensics" (PDF). مؤرشف من الأصل (PDF) في 08 أغسطس 2017. الوسيط
|CitationClass=
تم تجاهله (مساعدة); تحقق من التاريخ في:|تاريخ أرشيف=
(مساعدة) - Adams, R. (2012). "'The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice". مؤرشف من الأصل في 28 مارس 2019. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - Casey, Eoghan (2004). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 0-12-163104-4. مؤرشف من الأصل في 05 مارس 2020. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - A Yasinsac; RF Erbacher; DG Marks; MM Pollitt (2003). "Computer forensics education". IEEE Security & Privacy. CiteSeerX: 10
.1 . الوسيط.1 .1 .9510 |CitationClass=
تم تجاهله (مساعدة); مفقود أو فارغ|url=
(مساعدة);|access-date=
بحاجة لـ|url=
(مساعدة) - Gunsch, G (August 2002). "An Examination of Digital Forensic Models" (PDF). مؤرشف من الأصل (PDF) في 05 يوليو 2017. الوسيط
|CitationClass=
تم تجاهله (مساعدة); تحقق من التاريخ في:|تاريخ أرشيف=
(مساعدة)
- بوابة أمن الحاسوب
- بوابة القانون