2023/11/12

التحقيق الجنائي الرقمى

هناك تشابه كبير بين التحقيق في جرائم الحاسوب والإنترنت وبين التحقيق في الجرائم الأخرى، فهي جميعاً تحتاج الى إجراءات تتشابه في عمومها مثل المعاينة والتفتيش والمراقبة والتحريـات والاسـتجواب بالإضافة الى جمع وتحليل الأدلة . إلا أن جرائم الحاسوب والإنترنت تتميز عن غيرها من الجرائم بأمرين اثـنين همـا : -

  • العدد الكبير من السجلات التي يجب الإطلاع عليها مثل الكتيبات الخاصة بأجهزة الحاسوب - ملفات تسجيل العمليـات الحاسـوبية بالإضـافة الى - الإطلاع على كم كبير من السجلات عن خلفية المنظمة وموظفيها.
  • أن التحقيق في الكثير من مراحله، سيجري في بيئة رقمية، من خلال التعامل مع الحواسـيب والشبكات ووسائط التخزين ووسائل الاتصال ....الخ.

طرق أكتشاف الجرائم الإلكترونية

 لعل أول الصعوبات التي تواجه التعامل الأمني مع هذا النوع من الجرائم بعد وقوعها هـي صـعوبة اكتشافها من قبل الضحايا، سواء كانوا أفراداً أم شركات، حتى أن الكثير من هذه الجرائم يمـر دون ان يكْتشف. كيف يمكننا معرفة أن هناك جرائم لم تكتشف؟، يمكننا ذلك من خلال الجرائم التي يتم اكتـشافها بعد مرور فترة طويلة على ارتكابها بحيث تكون أدلة الإدانة قد تلاشت أو تعذر استخدامها في التحقيق، أو تلك الجرائم التي تكتشف من خلال إبلاغ الجانى نفسه عنها –على سبيل الابتزاز أو التباهي- ولـيس الضحية

ويمكن اكتشاف جرائم الحاسوب والإنترنت بشكل عام بإحدى هذه الطرق:

1 - ضبط الجانى وهو يحاول اقتحام غرفة الحاسوب أو المبنى الخاص به عنوة بغرض سرقة أو إتلاف البيانات الرقمية، أو أن يلاحظ مدير النظام الحاسوبي أثناء ولوجه الى النظام أن هناك شخصاً آخر متصل بالنظام من خارج المنظمة بواسطة نوع من انـواع الاتـصالالشبكي وباستخدام نفس اسـم المستخدم وكلمة المرور الخاصة بمدير النظام وكذلك قد تقوم برمجيات متطورة خاصة بالحماية باكتشاف الخطـر مـثلاً فـور حدوثه مثل أنظمة الجدار النـاري أو أنظمـة اكتـشاف الاختـراق وكذلك الانظمة المضادة للفيروسات حيث تقوم -وبطريقة آلية- بتوجيه إنذار لمدير النظام فور تحسسها لأية نشاطات مـشبوهة على الشبكة


2 - اكتشاف الجريمة من قبل مدراء النظام، من خلال ملاحظة تلف البيانات، أو تعديل بعـض الملفات الحساسة، أو ولوج النظام باستخدام بيانات مستخدم مستحدثة تم إضافتها بغير علم مدير النظام ويمكن أن يتم هذا الاكتشاف من قبل أحد المـستخدمين الذي قد يشتبه في ولوج شخص آخر الى حاسوبه بشكل غير شرعي، سواء بطريقة مباشرة أو عن بعد


3 - قد يصرح الشخص الذي ارتكب الجريمة دون ان يكون لدى الضحية أدنى علم عنـها، وربما لم يكن ليكتشفها لو لم يكشف عنها مرتكبها ومن الدوافع التي قد تكون وراء القيام بذلك:


أ- تحقيق مكسب مادي: وذلك من خلال الابتزاز، كأن يتمكن الجانى من سرقة معلومـات هامة ثم يتصل بالجهة المالكة لهذه المعلومات ويطالب بمقابل مادي نظير عدم نشر هـذه المعلومات. ومن ذلك ما أعلنته شركة e Universe الامريكية من أنها تلقت رسائل مـنشخص اختار لنفسه الاسم الحركي Maxus ادعى فيها أنه تمكن من اختـراق الـشبكة الخاصة بالشركة وسرقة عدد من بطاقات ائتمانية خاصة بعملاء الشركة، وأنه سيقوم بإعلان هذه الأرقام على العامة إذا لم تدفع له الشركة مبلـغ مالى ، وفي ظل تلكؤ الشركة في الاستجابه لمطالبه، قام هذا الشخص بنشر رقم من الأرقام التي بحوزته على شبكة الإنترنت


ب- البحث عن الشهرة   فقد يلجأ الجانى الى الإعلان عن جريمته بهـدف الحـصول علـى الشهرة إما لغرض التباهي أمام أصدقائه ومعارفه، وهذا يكثر في جرائم اختراق الشبكات خاصة من صغار السن، أو لغرض لفت الأنظار لمواهبه بغية الحصول على فرص وظيفية جيدة كأخصائي أمن معلومات أو برمجة أو غير ذلك. ومن ذلك ما عرف عن Adrian Lamoالبالغ من العمر ٢٢عاماً من أنه كان يتصل بضحاياه من الشركات الكبيرة أمثال مايكروسوفت وياهوو وغيرها ويخبرهم بالطرق والأساليب التي تمكّن باستخدامها مـن الولوج الى شبكاتهم دون ان يشعروا بذلك، مما يتيح لهذه الشركات فرصة إغلاق هـذه الثغرات أمام أية اعتداءات مستقبلية محتملة ورغم انـه لم يكـن

يتسبب في أي تلف للمعلومات إلا أن مجرد دخوله لهذه الأنظمة بدون تخويل من مدرائهايعتبر جريمة في حد ذاته.