تحميل - Dr Mamdooh A Abdelmottlep

Download Report

Transcript تحميل - Dr Mamdooh A Abdelmottlep

‫االدلة الرقمية‬
‫البحث والتحقيق الجنائى الرقمى‬
‫فى جرائم الكمبيوتر‬
‫اعداد‬
‫الدكتور ‪ /‬ممدوح عبد الحميد‬
‫المشكلة‬
‫كيفية تقديم دليل رقمي مقبول وذي مصداقية أو حجية قضائية في النظم اإلثباتية المختلفة‬
‫إلقاء الضوء على العالقة بين الجرائم عبر الكمبيوتر والدليل الرقمي المستخرج من أجهزة الكمبيوتر مما‬
‫يمكن كل من‪:‬‬
‫أجهزة إنفاذ القانون من التعامل مع الدليل الرقمي لبناء دليل مقبول قضائيا‪.‬‬‫مسئول أمن الكمبيوتر من المحافظة على مسرح الحادث الرقمي‪.‬‬‫القضاء والنيابة العامة والمحاماة ‪ ،‬للتعرف على إمكانية اإلدانة أو البراءة باستخدام الدليل ‪.‬‬‫‪-‬خبراء المعمل الجنائي الستيفاء شروط صحة األدلة الرقمية‪.‬‬
‫أهمية ذلك‬
‫يقدم أسلوبا علميا وقانونيا إلثبات الجرائم التي تتم عبر الكمبيوتر‬
‫التساؤالت‬
‫‪-‬كيف يمكن استخراج دليل رقمي بوصفه دليل إثبات؟‬
‫هل يمكن اعتماد بروتوكول ‪ TCP/IP‬كدليل رقمي ذو حجية قضائية؟‬‫‪-‬ما الشروط الالزم توافرها العتماد الدليل المستخرج من بروتوكول ‪ TCP/IP‬كدليل إثبات ؟‬
‫المفاهيم المستخدمة فى البحث والتحقيق الرقمى‬
‫نظام المعلومات‬
‫‪Information System‬‬
‫يشمل هذا النظام كل وسيلة مخصصة لصناعة‬
‫المعلومات أو لمعالجتها أو لتخزينها أو لعرضها أو‬
‫إتالفها ‪ ،‬يتطلب تشغيلها االستعانة بشكل أو بآخر‬
‫بالوسائل اإللكترونية ‪ ،‬كما يعنى أيضا المعدات واآلالت‬
‫المعلوماتية والحاسبات اآللية والبرامج وقواعد وبنوك‬
‫المعلومات والملقمات ومواقع الويب ومنتديات المناقشة‬
‫والمجموعات اإلخبارية وكل وسيلة معلوماتية أخرى‬
‫مخصصة لصناعة أو لمعالجة أو لتخزين أو السترجاع‬
‫أو لعرض أو لنقل أو لتبادل المعلومات ‪.‬‬
‫‪Cyber Crime‬‬
‫جرائم الكمبيوتر‬
‫‪Crime against computer‬‬
‫جرائم أجهزة الكمبيوتر‬
‫وهي النوع األول من جرائم ‪ Cyber Crime‬وتعرف في تقديررا‬
‫بأاه أي سلوك إاس اي رشكل فعالً غيدر مشدروع ن اواد ورقد للد‬
‫أجهدد ا الكمبيددوتر سددواه وندد هددغا السددلوك غيددر المشددروع للدد‬
‫‪ Hard Ware‬أو المكوا د ا المعنور د ‪ Soft Ware‬أو نوالددي‬
‫البي ا ا الرئيسي ‪ Data Base‬أو مدن أمللههد الهيرردم لمكواد ا‬
‫الكمبيوتر الم درد ا لش ةد أو الب بعد أو وسد ئت الهيد رن المراد‬
‫أو الصددلب واددغلف السيروس د ا وتعدديرل أو منددو البي ا د ا الرئيسددي‬
‫وغيره ‪.‬‬
‫‪Computer Web Crime‬‬
‫جرائم الشبكة العالمية‬
‫وهي النوع الل اي من جرائم ‪ Cyber Crime‬وتعرف في‬
‫تقيررا بأاه أي سلوك إاس اي رشكل فعال غير مشروع ن اوا‬
‫ورق لل أي وثيق أو اص موجود ب لشبك ‪ .‬ومن أمللهه‬
‫نرصن المعلوم ا وسرن أرن م بب ن ا االئهم ن وااهه ك‬
‫الملكي السكرر للبرامج واألغ اي واألفالم والموسيق وغيره ‪.‬‬
‫ورالحظ أن جرائم الشبك الع لمي تهبلم اتص ُلُُ ب إلاهرات‬
‫لل لكس جرائم الكمبيوتر الهي ني رهصور حيوثه سواه ا ن‬
‫هن ك اتص الً ب إلاهرات أو ليمه ‪.‬‬
‫‪internet Crime‬‬
‫جرائم االنترنت‬
‫وهي النوع الل لث من جرائم ‪ Cyber Crime‬وتعرف في‬
‫تقيررا بأاه أي سلوك إاس اي رشكل فعالً غير مشروع‬
‫ن اوا ً وتق لل آلي اقل المعلوم ا بين مسهييمي الشبك‬
‫الع لمي للمعلوم ا‪ .‬ومن أملل هغه الجرائم جرائم اليخول‬
‫غير المشروع لموان غير مصرح به لليخول إليه‬
‫واسهييام لن ورن ‪ IP‬غير حقيقي أو زائس للولوج إل‬
‫الشبك الع لمي للمعلوم ا اسر البرواسي ‪Brook cay‬‬
‫أو تقني ا النم ر ‪ Fire Wall‬الي ص ب لجه ا المهصل‬
‫ب لشبك ‪ ..‬وغيره ‪.‬‬
‫‪Computer Related‬‬
‫‪Crime‬‬
‫الجرائم لبر الكمبيوتر‬
‫واشير في النه ر إل وجود اوع من الجرائم ال رعهبر‬
‫اسهييام الكمبيوتر أو الشبك الع لمي للمعلوم ا أو‬
‫اإلاهرات من طبيع السعل الجرمي أو ران من أرا ن‬
‫الجررم بمعن ه الق اواي ملل الجرائم الهي رهم فيه‬
‫اسهييام الكمبيوتر والشبك واإلاهرات في لملي ا‬
‫غسل األموال أو اقل المييراا من مك ن إل آخر‬
‫وغيره ‪ .‬فهغا الكمبيوتر أو اإلاهرات أو الشبك هي‬
‫وسيل ارتك ب الج اي للجررم والهي رمكن ارتك به‬
‫بأي وسيل أخرى وتسم هغه الجرائم ‪Computer‬‬
‫‪.– related crime‬‬
‫اآلثار المعلوماتية الرقمية ومسرح جريمة الكمبيوتر‪:‬‬
‫‪Cyber Trail And Crime Sense‬‬
‫وهي اآلثار التي يتركها مستخدم الكمبيوتر أو الشبكة المعلوماتية أو‬
‫اإلنترنت وتشمل الرسائل المرسلة منه أو التي يستقبلها وكافة األفعال‬
‫التي تمت من خالل الكمبيوتر أو الشبكة العالمية أو اإلنترنت‪.‬‬
‫ويالحظ أن هذه اآلثار تكون في شكل رئيسي هو الشكل الرقمي ‪ ،‬ألن‬
‫البيانات داخل الكمبيوتر سواء أكانت في شكل نصوص أم أحرف أم‬
‫أرقام أم أصوات أم صور أم فيديو تتحول إلى صيغة رقمية ‪ ،‬حيث‬
‫ترتكز تكنولوجيا المعلوماتية الحديثة على تقنية الترقيم التي تعني‬
‫ترجمة أو تحويل أي مستند معلوماتي مؤلف من نصوص أو صور أو‬
‫أصوات أو بيانات إلى نظام ثنائي في تمثيل األعداد يفهمه الكمبيوتر‬
‫قوامه الرقمان [صفر] ‪.] 1[ ،‬‬
‫ولذلك تسمى األدلة المستخرجة من أجهزة الكمبيوتر والتي لها عالقة بالـ ‪Hard‬‬
‫‪ Ware‬أو الـ ‪ Soft Ware‬أو ‪ Web‬أو ‪ Internet‬بأنها أدلة رقمية‬
‫ويالحظ أن اآلثار المعلوماتية أو الرقمية المستخلصة من أجهزة‬
‫الكمبيوتر من الممكن أن تكون ثرية جدا فيما تحتويه من معلومات مثل‬
‫صفحات المواقع المختلفة (‪ )Web Pages‬والبريد اإللكتروني‬
‫(‪ ، )Email‬الفيديو الرقمي (‪ )digital Video‬الصوت الرقمي‬
‫(‪ ، )Digital audio‬غرف الدردشة والمحادثة (( ‪Digital Logs‬‬
‫‪ ، ) )of Synchronous Chat Sessions‬الملفات المخزنة‬
‫في الكمبيوتر الشخصي ( ‪Files Stored On Personal‬‬
‫‪ ، )Computer‬الصورة المرئية ( ‪)Digitized Still Images‬‬
‫‪ ،‬الدخول للخدمة واالتصال باإلنترنت أو الشبكة عن طريق مزود‬
‫الخدمات ( ‪Computer Logs from An Internet‬‬
‫‪)service Provider ( I S P‬‬
‫البصمة الرقمية ‪Digital Print‬‬
‫هي الدليل المأخوذ من أجهزة الكمبيوتر وهو‬
‫يكون في شكل مجاالت مغناطيسية أو نبضات‬
‫كهربائية ‪ ،‬ممكن تجميعها وتحليلها باستخدام‬
‫برامج وتطبيقات وتكنولوجيا خاصة ويتم‬
‫تقديمها في شكل دليل يمكن اعتماده أمام‬
‫القضاء ‪.‬‬
‫أدوات األدلة التناظرية الرقمية ‪Digital Forensics Tools‬‬
‫ويقصد بها البرامج أو التطبيقات المستخدمة في‬
‫مجال الكمبيوتر والتي تساعد خبراء المعمل الجنائي‬
‫في مقارنة الصفات والمميزات بين الدليل المعلوماتي‬
‫المشتبه فيه والذي غالبا يكون في صورة رقمية‬
‫وبين الدليل األصيل الذي يعتمد كأنموذج إرشادي‪.‬‬
‫البرامج حرة التداول والبرامج مقيدة التداول‬
‫برامج المصادر المفقودة أو برامج التداول الحر "‪ “ Open Source‬تكتب في شكل‬
‫سطور وأوامر تعرف بالمصدر ‪ ،‬وتتم كتابة البرامج باستخدام لغات البرمجة‪.‬‬
‫‪ Programming Languages‬تلك السطور واألوامر التي تشكل قلب البرنامج‬
‫تعرف بالمصدر أو الكود ‪ Source Code‬ويمكن الفرق بين المصدر المفتوح أو‬
‫التداول الحر وبين المصدر المغلق ‪ Close Source‬في إن المشتري فيما يحصل على‬
‫برنامج كمبيوتر ال يحصل على الكود ‪ Code‬بعد أن تم تحويله إلى لغة اآللة ‪ ،‬وال يحصل‬
‫أبدا على الكود األصلي ‪،‬‬
‫وهذا الوضع إلى التعامل في برامج المصدر المقيد أو المغلق ‪ Closed Source‬يمنع‬
‫المشتري أو الغير من إحداث أي تغيير أو تطوير في البرنامج بما يوافق احتياجاته الفعلية‪.‬‬
‫وترى الشركات المصنعة لبرنامج الكمبيوتر أن حماية الكود األصلي هو حق من حقوقها‬
‫وطريقة الكترونية لحماية حقوق الملكية الفكرية التي استثمرتها في كتابة البرنامج من‬
‫األساس‪ .‬ولذلك فإن هذا الوضع مآله إلى التغيير قريبا من خالل ما أصبح يعرف اليوم باسم‬
‫حركة المصدر المقترح أو حركة التداول الحر ‪ Open Source Movement‬والتي‬
‫يمكن وصفها بأنها حركة تقنية اجتماعية اقتصادية تهدف إلى كسر احتكار الشركات الحالي‬
‫ألجهزة الكمبيوتر ولذلك يطمع الداعون لهذه الحركة إلى خلق برامج كمبيوتر مجانية يكون‬
‫مصدرها األصلي متوافرا للجميع من أجل التطوير والتحسين فيها ودون أن يكون لشخص‬
‫أو شركة أي حق في ملكيتها إذا ما تحقق ذلك فربما تكون هي الثورة القادمة في عالم‬
‫الكمبيوتر وتقنية المعلومات‪.‬‬
‫برامج المصادر المفتوحة أو برامج التداول الحر‬
‫‪Open Source Programs‬‬
‫هي برامج يكون استعمالها وتوزيعها مرخصا وذلك‬
‫وفق شروط محددة يضعها صاحب الحق القانوني في‬
‫هذه البرامج وهي تبيح للمستهلك قراءة استعمال‬
‫وتبديل وتوزيع البرنامج والحصول على أجرة للخدمة‬
‫المقدمة للنسخ أو الدعم ‪.‬‬
‫برامج المصادر المغلقة أو برامج التداول المقيد‬
‫‪Closed Source Programs‬‬
‫هي برامج يكون استعمالها مرخصا وفق قيود التداول المقيد‬
‫بحيث البد من الحصول على إجازة الستخدام هذه البرامج‬
‫وهذه اإلجازة تحدد شروط االستخدام وطرق التداول وعادة‬
‫يحدد البائع على غالف البرنامج مثل هذه الشروط ‪ ،‬كما أنه‬
‫يضع قيودا معلوماتية مبرمجة من أجل تحقيق هذه الغاية‪.‬‬
‫البروتوكوالت‬
‫البروتوكول‬
‫‪Protocol‬‬
‫هو اتفاق يحكم اإلجراءات المستخدمة‬
‫لتبادل المعلومات بين جهازين أو أكثر‬
‫من أجهزة الكمبيوتر ويشمل االتفاق‬
‫كيفية اإلرسال وعد مرات اإلرسال‬
‫وكيفية االستقبال وبصفة عامة يشمل‬
‫البروتوكول القواعد التشفيرية الخاصة‬
‫بالرسائل بتتابع متسلسل صحيح‪.‬‬
‫‪Communications‬‬
‫‪Protocol‬‬
‫بروتوكوالت االتصال‬
‫هييي مجموعيية القيوانين والمقيياييس‬
‫المصممة لتمكيين عيدة أجهيزة مين‬
‫االتصييييال ببعضييييها الييييبع وميييين‬
‫تبادل البيانات بأقل قدر ممكن مين‬
‫األخطاء‬
‫‪Internet‬‬
‫‪Protocol IP‬‬
‫بروتوكول اإلنترنت‬
‫بروتوكول عنونة المواقع والبيانات‬
‫وبمقتضاه يتم التعرف على الكمبيوتر‬
‫الموصول بشبكة اإلنترنت من خالل‬
‫عناوين عددية حيث لكل كمبيوتر‬
‫عنوان محدد له‬
‫البروتوكوالت‬
‫‪Transmission Control‬‬
‫‪Protocol TCP‬‬
‫بروتوكول التحكم بالنقل‬
‫مجموعة من القوانين والمقاييس المصممة‬
‫لتمكين عدة أجهزة من الكمبيوتر من االتصال‬
‫ومن تبادل البيانات بأقل قدر‬
‫ببعضها البع‬
‫ممكن من األخطاء ويتألف عادة البروتوكول من‬
‫سبع طبقات من األجهزة والبرمجيات والتي تعرف‬
‫بنظام‪OSI‬‬
‫‪TCP/IP‬بروتوكول‬
‫وهي عائلة بروتوكوالت االتصاالت بين عدة أجهزة من الكمبيوتر ‪ ،‬طورت‬
‫أساسا لنقل البيانات وأصبحت المقياس المستخدم لنقل البيانات الرقمية‬
‫عبر شبكات اإلنترنت‪.‬‬
‫طريقة عمل بروتوكول‬
‫‪TCP/IP‬‬
‫الكمبيوتر‬
‫المرسل‬
‫‪Port No : 1‬‬
‫مزود الخدمة الخاص بالمرسل‬
‫التحقق من المعلومات‬
‫الخاصة بالباكت وحفظ نسخة‬
‫منها لديه ويرسل إلى مزود‬
‫الخدمة الخاص بالمرسل إليه‬
‫‪Packet‬‬
‫يرسل باكت معلومات يسمى ‪ SYN‬تشمل معلومات‬
‫عن ‪ IP‬ومصادرة وحافظة ‪ TCP‬ومعلومات شخصية‬
‫وجهة ‪ IP‬المرسل إليها ومزود الخدمة الخاص بها‪.‬‬
‫بروتوكول‬
‫‪TCP/IP‬‬
‫مزود الخدمة الخاص بالمرسل‬
‫عند االنتهاء يقوم بإرسال‬
‫باكت يفيد االنتهاء‪Bit Fin‬‬
‫الكمبيوتر المرسل إليه‬
‫مسرح الن دث اإللكهرواي‬
‫• لنيم رهجول مسهييم اإلاهرات في حوار إاهرات‪ ،‬رهرك‬
‫أث ر إنيامه في ال مك ن ر وره‪ .‬ف لمون الغي رمر به‪،‬‬
‫رسهح سجالً خ ص ً به رهضمن لنوان المون الغي ج ه‬
‫منه‪ ،‬اوع الكمبيوتر والمهصسح الغي رسهييمه‪ ،‬ولنوان‬
‫رنم ‪ IP‬اليائم‪ ،‬أو المهغير‪ ،‬للكمبيوتر الغي رهصل منه‪.‬‬
‫ورمكن تنت ظروف معين ‪ ،‬أن رهمكن المون من‬
‫النصول لل لنوان البرري اإللكهرواي‪ ،‬واألسم النقيقي‪.‬‬
‫• رمكن ب سهييام برمجي ا ج ف ‪ ،‬أو ج ف سيكررم‪ ،‬أو‬
‫أاهيف إاس‪ ،‬لمعرف لنوان برريه اإللكهرواي‪ ،‬وبعض‬
‫المعلوم ا األخرى لنه‪ ،‬لل الرغم من أن هغا العمل‬
‫غير ن اواي إال إذا ا ن بهصررح خ ص من الني ب أو‬
‫الق ضي الميهص أو ا ن للبنث لن أدل في اب ق لمل‬
‫الضببي القض ئي لرج ل إاق ذ الق اون وأسهل طررق‬
‫لمعرف م تسجله الموان الهي ر وره مسهييم‬
‫مون ‪.‬‬
‫اإلاهرات‪ ،‬ل دا هي الهوجه إل‬
‫(‪ )www.consumer.net/analyze‬واالاهظ ر نليالً‪،‬‬
‫نبل أن ركهشف هغا المون المعلوم ا‪ ،‬ورعرضه أم م‬
‫رجل الضبت القض ئي لل الش ة‬
‫• وتض معظم موان ورم‪ ،‬لنيم ر وره مسهييم‬
‫اإلاهرات‪ ،‬ملس ً صغيراً لل القرص الصلم لكمبيوتر‬
‫المسهييم‪ ،‬رسم "اواي )‪(Cookie‬بهيف جم بعض‬
‫المعلوم ا‪ ،‬وهو مسيي أحي ا ً‪ ،‬خ ص إذا ا ن المون‬
‫رهبلم إدخ ل الم مرور تيول المسهييم ب ر رته‪ .‬فسي‬
‫هغه الن ل لن رضبر في ال زر را إلدخ ل تلف الكلم ‪ ،‬إذ‬
‫سيهمكن المون من ااهش فه بنسسه لن طررق‬
‫"الكواي"‪ ،‬الغي وضعه لل القرص الصلم‪ ،‬في‬
‫ال ر را األول ‪.‬‬
‫• تهملل أابر المي طر الهي ني رواجهه مسهييم اإلاهرات‪،‬‬
‫في م ركهبه ضمن المجمول ا اإلخب رر رنسظ ضمن‬
‫أرةيف )‪(www.dejanews.com‬حيث رمكن ألي‬
‫ةيص االطالع لليه ‪ ،‬اآلن‪ ،‬وربم بعي ‪ 20‬سن ‪ ،‬أرض ً‪.‬‬
‫وهغا أمر مسيي في لملي ا البنث لن الجررم ضمن‬
‫إط ر اإلاهرات‪.‬‬
‫• ان م ركهم ضمن المنهير ا ال رهم االحهس ظ به لسهراا‬
‫طورل ‪ ،‬حه وإن احهسظت به وأرةسهه ف ن معظمه ال‬
‫روفر أدواا بنث فع ل للهنقيم ضمن األرةيف وفي هغا‬
‫اإلط ر رمكن توجيه االههم م إل العمل لل توفير تلف‬
‫األدواا مم رسهل مه بع اش ط ا تلف المنهير ا وخ ص‬
‫العربي منه ‪.‬‬
‫• ورالحظ أاه توجي لل ةبك إاهرات ليا موان تؤمن‬
‫السرر لهنرا ا المسهييم‪ .‬فمون‬
‫‪ www.anonymizer.com‬ملالً‪ ،‬روفر للمسهييم من‬
‫خالل خيم إمك اي إخس ه رنـم ‪ IP‬لن الموان الهي ررغم‬
‫في زر رته وروصله إليه‪ ،‬بيون أن رمكنه من تسجيل أي‬
‫معلوم ا حقيقي لنه‪ ،‬حيث سيبيو للمون الغي ر وره‪ ،‬إاه‬
‫ن دم من لنوان أخر وتقيم هغه الييم إم مج ا ً بسرل‬
‫ببيئ اسبي ً‪ ،‬أو بمق بل م سرل جييا‪ ،‬وم ار أفضل في‬
‫الييم ‪.‬‬
‫• ولكن هل رضمن االةهراك ب لييم ا المغاورا‪ ،‬إخس ه الهور‬
‫بشكل ا مل‪ ،‬أثن ه اسهييام اإلاهرات؟‬
‫• اإلج ب ‪ ،‬ال‪ ،‬ف لجه الوسيب ‪ ،‬الهي تقيم هغه الييم ا‪ ،‬تنهسظ‬
‫بسجل لن ا ف تنرا تف‪ ،‬لكنه ال تكشسه‪ ،‬إال في ح ل ون‬
‫الهياه معين‪ ،‬مصيره الكمبيوتر الهي رسهييم‪ ،‬اأن ررسل رس ئل‬
‫تهيري إل اآلخررن‪ ،‬أو نن بل بررير ‪ ،‬أو رقوم بهصرف ا أخرى‬
‫تي لف القوااين والهشررع ا المعمول به ‪ .‬ورالحظ أن ني تسمح‬
‫الييم ا الس بق ‪ ،‬بهصسح الموان الهي رمنعه "البرواسي"‬
‫ورنهمل‪ ،‬لهغا السبم‪ ،‬أن رمن بعض م ودي خيم ا إاهرات في‬
‫البليان العربي ‪ ،‬الوصول إل الموان الهي تقيم ملل هغه‬
‫الييم ا‪.‬‬
‫ولكن م ذا ركشف رنم )‪ (I P‬ل دا ورمكن لغلف‬
‫االسهس دا منه في البنث والهنقيق الجن ئي؟!‬
‫• لنيم ر ور ةيص م مونع ً لل الشبك ‪ ،‬رسجل المون‬
‫‪ I P‬الع ئي للكمبيوتر الغي اتصل به‪ .‬ولني إرس ل رس ل‬
‫إلكهرواي ‪ ،‬رمكن لمهسلم الرس ل معرف لنوان ‪،I P‬‬
‫للكمبيوتر المرسل‪ ،‬أرض ً‪ ،‬فإذا ا ن رسهييم برا مج ملالً‬
‫االوتلوك‪ ،‬فيكسي أن رنقر لل اوبشن بعي أن رسهح‬
‫الرس ل ‪ ،‬ليبل لل لنوان االبي لكن‪ ،‬هل رنيد لنوان‬
‫الكمبيوتر المهصل‪ ،‬بين ؟‬
‫• إذا ا ن الكمبيوتر المهصل‪ ،‬رنهمي إل ةبك مرتبب بيت خ ص‬
‫مؤجر ام هو ح ل العيري من ةبك ا المؤسس ا المهوسب‬
‫والكبيرا‪ ،‬فسوف ركشف لن اسم تلف المؤسس ‪ ،‬ورنم الكمبيوتر‬
‫المهصل‪ .‬أم إذا ا ن الكمبيوتر رهصل لن طررق طلم رنم ه تف‬
‫ل دي فال ركسي رنم ‪ ،I P‬لهنيري الجه المهصل ب لمون أو الهي‬
‫بعث برس ل ‪ ،‬إذا سيكشف القسم ن األول والل اي من الرنم‪ ،‬بيهاً‬
‫من اليس ر‪ ،‬لن اسم م ود خيم ا إاهرات‪ ،‬الغي رشهرك ليره‬
‫المهصل‪ ،‬فيم رنيد القسم ن الل لث والراب ‪ ،‬رنم مجمول‬
‫الكمبيوتراا‪ ،‬ولكن م هو النل إذا ا ن والكمبيوتر المهصل ليى‬
‫م ود خيم واحي‪ ،‬ليره لن ورن مهب بق ‪ ،‬إذا جرى االتص ل في‬
‫أون ا ميهلس ‪ .‬ايف رمكن ااهش ف المهصل أو‬
‫إذا جرى االتص ل في أون ا ميهلس ‪ .‬ايف رمكن ااهش ف المهصل أو مرسل‬
‫الرس ل في هغه الن ل ‪ ،‬إن ارتكم مي لس ن اواي ؟‬
‫• والوان أاه رمكن ذلف لن طررق م ود خيم إاهرات‬
‫)‪(ISP‬الغي تنهسظ امبيوتراته‪ ،‬بسجالا لن ا ف‬
‫االتص الا‪ ،‬تضم حقالً لرنم‪ ،‬وحقلين لكل من ت ررخ‬
‫وزمن االتص ل وحقالً السم المشهرك‪ .‬وركسي أن ت ود‬
‫الجه المهضررا بقيم النقول اللالث األول (تكون‬
‫ل دا مسجل ليره )‪ ،‬اي ركهشف اسم المشهرك‪ .‬ورمكنه‬
‫ب لهع ون م مؤسس اله تف‪ ،‬الوصول إل الرنم الغي تم‬
‫لن طررقه االتص ل‪ .‬لكن هغه اإلجراهاا تهبلم تيخالً‬
‫من نبل الجه ا الرسمي المشرف لل تببيق الق اون‪.‬‬
‫البرواسي ودوره في البنث والهنقيق‬
‫الجن ئي‪:‬‬
‫• ‪ Proxy‬الم إاجلي ر ‪ ،‬تعني الوايل‪ .‬وتقوم م وداا‬
‫برواسي بيور الوسيت بين المشهراين ليى إحيى‬
‫ةرا ا تقيرم خيم إاهرات‪ ،‬وبين الموان الموجودا‬
‫لل الشبك الع لمي ‪ ،‬أو بيور الوايل لن هؤاله‬
‫المشهراين في طلم المعلوم ا من تلف الموان ‪.‬‬
‫واسهبي أن اهييل م وداا البرواسي اغااراا ا ش‬
‫ابيرا النجم‪ ،‬مهمهه تسرر النصول لل المعلوم ا‬
‫من موان ورم‪ ،‬وأداه بعض الوظ ئف األخرى المسييا‪.‬‬
‫• إذا أردا مش هيا صسن ورم‪ ،‬فإن برا مج الهصسح ليرف‪،‬‬
‫سينش ه اتص الً بينه وبين المون ‪ ،‬وربلم نراها وثيق‬
‫‪ HTML‬ورنقله إل جه زك‪ .‬ولنسهرض أن ةيص ً آخر أراد‬
‫زر را المون أرض ً‪ ،‬في ذاا الونت‪ ،‬أو بعي ‪ 10‬دن ئق ملالً‪ ،‬فإن‬
‫العملي ا الس بق سههكرر مرا أخرى‪ ،‬وهغا م رؤدي إل إةغ ل‬
‫خبوط الم ود الغي تهصل لبره بشبك إاهرات لبلم المعلوم ا‬
‫ذاته ‪ ،‬في اسس الونت‪ ،‬أو خالل فهراا زمني مهق رب ‪ ،‬خصوص ً‬
‫لنيم رهعلق األمر ب ر را موان ةهيرا‪ ،‬ركلر ارتي ده ‪.‬‬
‫• أم إذا جه ا برا مج الهصسح ليرف السهييام م ود برواسي‪،‬‬
‫فإاه سيهصل بهغا الم ود‪ ،‬وهو ‪ proxy‬الي ص بم ودك‪ ،‬وربلم‬
‫منه إحض ر الصسن المبلوب ‪ .‬وهن ربنث م ود البرواسي لن‬
‫الصسن المبلوب ‪ ،‬في ن ليا بي ا ته (أي ذاارا الك ش)‪ ،‬ليرى إن‬
‫ا ن هن ك اسي حيرل منه ‪.‬‬
‫• وتأتي السرل اهيج لنقيق أخرى‪ ،‬وهي أن البرواسي‬
‫رسهبي نراها المعلوم ا من موان ورم‪ ،‬بسرل أابر‬
‫مم رسهبيعه جه زك فيم لو اتصل بغلف المون مب ةرا‪.‬‬
‫ون ل ميرر إحيى ةرا ا تقيرم خيم إاهرات في لنب ن‪:‬‬
‫"بينت سجالتن في األةهر السه الم ضي أن ‪ %60‬من‬
‫الموان الهي ررت ده المشهراون‪ ،‬رهكرر طليه ‪ ،‬وأن‬
‫م ود البرواسي رمكنه أن روفر لل المشهراين ‪%50‬‬
‫من ونههم‪ ،‬وسيب ً‪ .‬ولنيم تسهييم البرواسي‪ ،‬تعود‬
‫الس ئيا لليف‪ ،‬ولل بقي المشهراين أرض ً‪.‬‬
‫ولكن م هي الوظ ئف األخرى للبرواسي ؟‬
‫• طورا تقني البرواسي في البيار السهييامه انواج ا رر )‪(firewalls‬‬
‫إلاهرات‪ .‬والن ج الن ري لب را لن اظ م أمني رسرض توليي جمي الرزم‬
‫المرسل أو الواردا إل الشبك الياخلي لمؤسس م ‪ ،‬من خالل جه ز وحيي‪.‬‬
‫وإذا أراد المسهييمون جلم وثيق م من ةبك إاهرات‪ ،‬فعليهم أن ربلبوا‬
‫ذلف من م ود البرواسي‪ ،‬الغي رقوم ب لمهم ‪ ،‬ورمرره لهم من خالل‬
‫الن ج الن ري‪.‬‬
‫• واةههرا م وداا البرواسي في اآلوا األخيرا‪ ،‬بسبم إمك اي ته في‬
‫تسرر الوصول إل ةبك إاهرات‪ ،‬وتيسيض اسههالك لرض ح م الن نل‪،‬‬
‫وألاه تؤمن تيابير أمني جييا للهنكم بعملي ا االتص ل بإاهرات‪ .‬فمن‬
‫السهل‪ ،‬ب سهييام م ود برواسي‪ ،‬تعررف األةي ص المسموح لهم االتص ل‬
‫بإاهرات‪ ،‬وتنيري الييم ا الهي رمكنهم اسهييامه (تصسح‪ ،‬برري إلكهرواي‪،‬‬
‫جلم ملس ا‪ )..،‬ورمكن لميرر الشبك أن رنيد أر م األسبوع والس ل ا‬
‫المسموح لالتص ل بإاهرات‪ ،‬أو أن رمن االتص ل ببعض الموان اه ئي ً‪.‬‬
‫وايف رمكن للبرواسي من االتص ل ب لموان‬
‫غير المسموح ؟‬
‫• لنيم ربلم أحي المسهييمين وثيق من البرواسي‪ ،‬وال رجيه‬
‫البرواسي في ن ليا بي ا ته‪ ،‬فإاه ربنث أوالً ضمن ن ئم أسم ه‬
‫الموان الممنول ‪ ،‬ورجلم الوثيق إذا ا ن اسم المون المبلوب‬
‫غير موجود في تلف الق ئم ‪ ،‬الهي رنيده ميرر البرواسي‪.‬‬
‫• والبرواسي بهغا الشكل الس بق اإلة را إليه‪ ،‬رسيي مأموري‬
‫الضبت القض ئي لن طررق ضبت ذاارا الك ش لكل مسهييم‬
‫والرن ب لليه أو فنصه لني ونوع الجرائم المعلوم تي‬
‫وب لبررق الهي تم ةرحه طي ‪.‬‬
‫تقسيم األدل الرنمي‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫رمكن تقسيم األدل الرنمي إل األنس م الرئيسي اله لي ‪:‬ـ‬
‫القسم األول‪ :‬هو األدل الرنمي الي ص بأجه ا‬
‫الكمبيوتر وةبك ته‬
‫القسم الل اي‪ :‬وهو األدل الرنمي الي ص ب إلاهرات ‪.‬‬
‫القسم الل لث‪ :‬وهو األدل الرنمي الي ص ببرتواوالا‬
‫تب دل المعلوم ا بين أجه ا الشبك الع لمي للمعلوم ا ‪.‬‬
‫القسم الراب ‪ :‬وهو األدل الرنمي ب لشبك الع لمي‬
‫للمعلوم ا ‪.‬‬
‫ورمه ز اليليل الرنمي لن اليليل الم دي المأخوذ من مسرح الجررم‬
‫المعه د بم رلي ‪:‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫طررق اسخ اليليل الرنمي من أجه ا الكمبيوتر تقلل أو تعيم تقررب مي طر إتالف اليليل األصلي ‪،‬‬
‫حيث تهب بق طررق النسخ م طررق اإلاش ه‪.‬‬
‫ب سهييام الهببيق ا والبرامج الصنين ‪ ،‬ركون من السهول تنيري م إذا ا ن اليليل الرنمي ‪ ،‬ني‬
‫تم العبث فيه أو تعيرله وذلف إلمك اي مق راهه ب ألصل‪.‬‬
‫الصعوب النسبي لهنبيم أو منو اليليل ‪ ،‬حه في ح ل إصيار أمر من نبل الج اي بإزالهه من‬
‫أجه ا الكمبيوتر ‪ ،‬فيمكن لليليل الرنمي أن رع د تظهيره من خالل الكمبيوتر دسف‪.‬‬
‫اش ط الج اي لمنو اليليل ‪ ،‬رسجل ايليل أرض ‪ ،‬حيث أن اسي من هغا السعل (فعل الج اي لمنو‬
‫اليليل) رهم تسجيله في الكمبيوتر ورمكن اسهيالصه الحق السهييامه ايليل إداا ضيه‪.‬‬
‫االتس ع الع لمي لمسرح اليليل الرنمي ‪ ،‬رمكن مسهغلي اليليل من تب دل المعرف الرنمي بسرل‬
‫ل لي ‪ ،‬وبمن طق ميهلس من الع لم ‪ ،‬مم رس هم في االسهيالل لل الجن ا أو أفع لهم بسرل أنل‬
‫اسبي ً‪.‬‬
‫امهي زه ب لسع الهي رني الع لي ‪ ،‬فآل السييرو الرنمي ‪ ،‬رمكنه تي رن مئ ا الصور ‪ ،‬ودسف‬
‫صغير رمكنه تي رن مكهب صغيرا وهكغا‪.‬‬
‫رمكن من خالل اليليل الرنمي رصي المعلوم ا لن الج اي وتنليله في ذاا الونت ف ليليل الرنمي‬
‫رمكنه أن رسجل تنرا ا السرد ‪ ،‬ام أاه رسجل ل داته وسلواي ته وبعض األمور الشيصي لنه ‪،‬‬
‫لغا فإن البنث الجن ئي ني رجي غ رهه بسهول أرسر من اليليل الم دي‪.‬‬
‫تسهييم ليا طرق أو أدواا تس هم في جم‬
‫األدل الرنمي منه لل سبيل المل ل‬
‫•‬
‫•‬
‫برا مج أذن الهسهيش ‪Computer Scorch‬‬
‫‪Warrant Program‬‬
‫وهو برا مج ن ليا بي ا ا ‪ ،‬رسمح بإدخ ل ال‬
‫المعلوم ا اله م المبلوب لهرنيم األدل وتسجيل‬
‫البي ا ا منه ورمكن لهغا البرا مج أن رصير إرص الا‬
‫ب سهالم األدل والبنث في نوائم األدل المضبوط‬
‫لهنيري مك ن دليل معين أو تنيري ظروف ضبت هغا‬
‫اليليل‪.‬‬
‫•‬
‫•‬
‫نرص بيه تشغيل الكمبيوتر ‪Bootable Diskette‬‬
‫وهو نرص رمكن المنقق من تشغيل الكمبيوتر ‪ ،‬إذا‬
‫ا ن اظ م الهشغيل فيه منمي بكلم مرور ورجم أن‬
‫ركون القرص م وداً ببرا مج مض لس المس ح‬
‫‪ Double space‬فربم ا ن المههم ني اسهييم هغا‬
‫البرا مج لمض لس مس ح القرص الصلم‪.‬‬
‫•‬
‫•‬
‫برا مج مع لج الملس ا ملل ‪X tree Pro Gold‬‬
‫وهو برا مج رمكن المنقق من العلور لل الملس ا في‬
‫أي مك ن لل الشبك أو لل القرص الصلم ‪،‬‬
‫ورسهييم لهقييم منهور ا القرص الصلم الي ص‬
‫ب لمههم أو األنراص المرا المضبوط أو رسهييم‬
‫لقراها البرامج في صورته األصلي ‪ ،‬ام رمكن من‬
‫البنث لن الم ا معين أو لن أسم ه ملس ا أو‬
‫غيره ‪.‬‬
‫•‬
‫•‬
‫برا مج النسخ ملل ‪Lap Link‬‬
‫وهو برا مج رمكن تشغيله من نرص مرن ورسمح‬
‫بنسخ البي ا ا من الكمبيوتر الي ص ب لمههم واقله‬
‫إل نرص آخر سواه لل الهوازي ‪Parallel Port‬‬
‫أو لل الهوالي ‪ Serial Port‬وهو برا مج مسيي‬
‫للنصول لل اسي من المعلوم ا نبل أي من ول‬
‫لهيميره من ج ام المههم‬
‫•‬
‫•‬
‫برامج اشف اليسف ملل ‪AMA Disk , View disk‬‬
‫ورمكن من خالل هغا البرا مج النصول لل منهور ا‬
‫القرص المرن ‪ ،‬مهم ا ات أس ليم تهيئ القرص ‪،‬‬
‫وهغا البرا مج له اسيه ن ‪ ،‬اسي ل در خ ص‬
‫ب ألفراد واسي خ ص ب لشرط‬
‫•‬
‫•‬
‫برامج اتص الا ملل ‪LANtastic‬‬
‫وهو رسهبي ربت جه ز ح سم المنقق بجه ز ح سم‬
‫المههم لنقل م به من معلوم ا وحسظه في جه ز اسخ‬
‫المعلوم ا ثم إل القرص الصلم‪ .‬هغه هي أهم البرق‬
‫الع م لجم األدل الرنمي ‪ ،‬والهي رجم أن رقوم به‬
‫خبراه في هغا المج ل اظراً لعلمي ودن هغه األدل‬
‫جم اليليل الرنمي‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫رقهرح م رلي لسالم الجم والهوثيق‪:‬ـ‬
‫أخغ اسي ا مل من بي ا ا الجياول الهشغيلي لني ضبت الجه ز المسهييم‬
‫ونبل فصل الجه ز لن الهي ر الكهرب ئي وذلف ببب ل هغه النسي ‪.‬‬
‫القي م بعملي ا النسخ واللصق والهجمي في ‪ File‬منيد بعي الهأاي من خلوه‬
‫اله م من أر معلوم ا أخرى‪.‬‬
‫مرال ا ترنيم البي ا ا المج ئ طبق للهسلسل الن دث بنيث رهم االسهيالل‬
‫لليه بشكل مهسلسل ومنبقي وطبق لألصل‪.‬‬
‫وهغه اإلجراهاا رغم أاه إجراهاا طورل وتهبلم ونه ً ومل برا ودن‬
‫في العمل ‪ ،‬إال أاه ضرورر والزم للهيورن والنسظ إلمك ن الهم ده ايليل‬
‫أم م أجه ا العيال الجن ئي ‪.‬‬
‫تصنيف وتيصيص وتوثيق اليليل الرنمي‬
‫• ملس ا الولوج وجياول الن ل الهشغيلي رمكن أن تنهوي لل‬
‫معلوم ا لن مص در وطبيع الجررم منل الهنقيق أو البنث ‪،‬‬
‫حيث تنهوي ملس ا الولوج لل لن ورن ‪ IP‬للكمبيوتر المسهييم‬
‫والكمبيوتر الوسيت أو الرئيسي أو الي دم ‪ ،‬وتنهوي لل‬
‫معلوم ا من ا ف األاشب الهي ن م به المسهييم أو ح ول أن‬
‫رقوم به لني اسهييامه للشبك المعلوم تي وتنهوي اغلف لل‬
‫معلوم ا بشأن أاواع االتص الا الهي تمت وال هغه المعلوم ا‬
‫ممكن أن تسهييم في تصنيف وتيصيص وتوثيق اليليل الرنمي‬
‫تج ه الجررم منل البنث والهنقيق ‪.‬‬
‫• وملس ا الولوج وجياول الن ل الهشغيلي ممكن أن‬
‫تصنف اوحيا معلوم تي ا مل ملل ‪a linux 5.2(:‬‬
‫‪a state , syslog a Solaris ,Wtmp Loge‬‬
‫‪table from windows N T primary Domain‬‬
‫‪ )Controller‬وهي بغلف رمكن أن تق رن م وحيا‬
‫معلوم تي ا مل أخرى وذلف لهنيري الج ه المبلوب‬
‫لليليل الجن ئي‪.‬‬
‫• ب إلض ف إل تصنيف ملس ا الولوج وجياول الن ل‬
‫الهشغيلي اوحيا معلوم تي ا مل ‪ ،‬فإن احهواه هغه‬
‫الوحيا لل المعلوم ا الص لن للهعرف لليه‬
‫وتصنيسه وتوثيقه رعبي له أهمي خ ص في البنث‬
‫والهنقيق الجن ئي‪.‬‬
‫• وهن ك العيري من أةك ل االتص ل ب سهييام بروتواول‬
‫‪ TCP‬ملل ‪ Web , Email , Telnet‬وهغه األةك ل‬
‫ممكن أن تصنف وبعي إتم م لملي ا الهصنيف ‪ ،‬رمكن‬
‫إجراه لملي ا المق را بين األفع ل المشهبه فيه وبين‬
‫األفع ل الببيعي األخرى‬
‫• ورالحظ إذا ا ن هن ك ولوج من مشهبه فيه أو توافرا ب ن‬
‫معلوم ا لن لنوان ‪ IP‬لمسهييم م فإن هغا الولوج وهغه‬
‫المعلوم ا ني ال تكون مب بق لمسهور ا معروف ولكن الب حلين‬
‫الجن ئيين في مع مل األدل الرنمي رمكنهم مق را المعلوم ا‬
‫المهوافرا م المعلوم ا األخرى الرسمي أو المهسق لليه‬
‫الاهش ف السروق الهي رمكن أن تيرن المشهبه فيه ‪ ،‬حيث إن‬
‫الب ب الشيصي لألدل الرنمي أثن ه وجوده في ملس ا الولوج‬
‫أو بروتواوالا االتص الا والهي رمكن لعلوم الهنليل السلواي‬
‫لألدل الرنمي أن تس هم في ااهش فه لن طررق اخهي راا‬
‫للمق را بين الجررم المرتكب وسلوك المشهبه فيه المسجل في‬
‫هغه الملس ا ورهم ذلف ب خهب راا المق را ‪.‬‬
‫إل دا بن ه اليليل الرنمي ‪Digital‬‬
‫‪Evidence Reconstruction‬‬
‫• توجي ثالث أاواع من إل دا بن ه األدل الرنمي وهي‬
‫األدل الرنمي الهي تم العبث فيه أو منوه واألدل‬
‫الرنمي الصنين وهن ك اوع ث لث ربلق لليه األدل‬
‫الرنمي اله مشي ‪.‬‬
‫• ورالحظ أاه من الضروري إلل دا بن ه اليليل الرنمي أن تهم‬
‫االسهع ا بهغه األاواع اللالث ف ألدل الرنمي الصنين رهم من‬
‫خالله اسهيالص المعلوم ا المهعلق ب لجررم والمجرم من‬
‫خالل البنث فيه ‪ ،‬ام أن األدل الرنمي الهي تم منوه أو العبث‬
‫فيه ‪ ،‬تهم إل دا بن ئه ب سهييام برامج خ ص معروف لهغا األمر‬
‫واألدل الرنمي المهمش ‪ ،‬وهي أدل رنمي تلعم دوراً ح سم ً‬
‫في إل دا ترميم األدل الممنوا أو الهي تم العبث فيه ‪ ،‬ام أاه‬
‫تكمل أوجه النقص في األدل الرنمي المسهيلص من األدل‬
‫الرنمي الصنين لن لالن المجرم ب لجررم المرتكب ‪.‬‬
‫• وإل دا بن ه اليليل الرنمي تعهمي لل اوع اليليل الرنمي‬
‫واوع الكمبيوتر واظ م الهشغيل وإلياداا الكمبيوتر‬
‫وبإصالح األدل اله لس أو الممن ه ورببه ب ألدل‬
‫الرنمي الصنين وسي ثغراته ب ألدل الرنمي اله مشي‬
‫تؤدي إل م رسم بإل دا بن ه مسرح الجررم الرنمي‬
‫‪Digital Evidence Sense Reconstruction‬‬
‫لبي ن األلم ل المنيب ب لجررم لبر الكمبيوتر وزمن‬
‫الجررم ومك اه بشكل رمكن من خالله تقيرم أدل رنمي‬
‫ص لن لألخغ به أم م أجه ا إاس ذ الق اون‬
‫صعوب ا جم األدل الرنمي‬
‫• ‪ -1‬اظم تشغيل أجه ا الكمبيوترالنشب والنظم الس ان‬
‫‪Live versus Dead Systems‬‬
‫• إاه من المهع رف لليه أن لملي إغالق جه ز الكمبيوتر‬
‫ني تعن أن نيرا ضئيال من األدل ال رمكن اسهرج له ‪،‬‬
‫وذلف في ح ل ليم تي رنه ب لغاارا‪ ،‬بيي أاه سوف رهم‬
‫احهج ز سالم األدل الموجودا ب لسعل‬
‫• رنصح دائم بعيم غلق جه ز الكمبيوتر فورا‪ ،‬وذلف لمن‬
‫مسح األدل ‪ ،‬إال أن نب الهي ر الكهرب ئي المس جئ لن‬
‫جه ز الكمبيوتر رسبم العيري من المي طر تهملل ف منو‬
‫المعلوم ا من الغاارا ‪ Memory‬من جراه غلق جه ز‬
‫الكمبيوتر‪ ،‬بمعن فقيان ا ف العملي ا الهي ا ن رهم‬
‫تشغيله ‪،Processes That Were Running‬‬
‫واتص الا الشبك ‪ ،Network Connections‬وأاظم‬
‫الملس ا الل به‬
‫• إن غلق أى اظ م نبل النصول لل البي ا ا ب لغاارا‬
‫السعلي رمكن ان رؤدى إل فقيان األدل الجوهرر لني‬
‫الهع مل م أاظم ليره العيري من ‪ Gigabytes‬للغاارا‬
‫العشوائي ‪ Random Access‬أو ليره اتص الا‬
‫ةبك ا ‪ Active Network Connections‬اشب‬
‫وفع ل ذاا أهمي ب لغ ب لنسب ألي تنقيق‪.‬‬
‫• لالوا لل ذلف‪ ،‬ف ن الغلق المس جئ ني ركون من ةأاه‬
‫العمل لل تنررف بي ا ا ه م أو حيوث ضرر في‬
‫أجه ا الكمبيوتر ‪ ،Hard Ware‬مم رؤدى إل من‬
‫اظ م تشغيل الكمبيوتر من إل دا الهنميل ‪،Rebooting‬‬
‫م الوض في االلهب ر إن غلق أي اظ م رمكن أن رسبم‬
‫خس را م لي ني رهنمل المنقق مسؤوليهه ‪.‬‬
‫• أخيرا‪ ،‬ني ريش من إمك اي إلياد الكمبيوتر لالاسج ر في‬
‫ح ل تشغيل مسه ح القيرا الكهربي للجه ز‪ ،‬لغلف‪ ،‬رجم‬
‫أن اول اههم م خ ص بهغه المرحل النرج لعملي‬
‫جم األدل الرنمي‬
‫• لغلف وفيى الير من الن الا‪ ،‬ني ال ركون من المرغوب‬
‫فيه أومن الضروري غلق اى اظ م ايبوا أول ‪.‬فعل‬
‫سبيل المل ل‪ ،‬ني ركون من الضروري تجمي البي ا ا‬
‫‪ Volatile Data‬نبل غلق النظ م المشهبه فيه‪.‬‬
‫وتسهبي بعض برامج تعيرل البرامج ‪Disk Editing‬‬
‫‪( Program‬لل سبيل المل ل ‪) Norton Disk edit‬‬
‫احهواه جمي منهور ا الغاارا العشوائي ‪،Ram‬‬
‫وتهوافر برامج وتببيق ا ميهلس للنصول لل أج اه‬
‫من الغاارا ‪، Memory‬‬
‫• ب إلض ف إل ذلف‪ ،‬ف اه رجرى تبورر تببيق ا ملل برامج‬
‫‪ ، )The Coroner's Toolkit (TCT‬وذلف لهشكيل‬
‫وتنشيت وتسعيل لملي النصول لل المعلوم ا في‬
‫الغاارا العشوائي ‪ Volatile Information‬من أاظم‬
‫الكمبيوتر الهي م زالت في وض الهشغيل‬
‫• هغا ورالحظ ااه بمجرد تجمي المعلوم ا من الغاارا‬
‫العشوائي ‪ ،‬ف اه من األم ن‪ ،‬لل وجه العموم‪ ،‬فصل‬
‫الكهرب ه من جه ز الكمبيوتر‪ .‬ام اود أن انوه إل أن‬
‫هغه اليراس تسهرض إن اليبراه رهع ملون م األاظم‬
‫في وض السكون ‪ dead systems‬الهي رجرون‬
‫السنص لليه ولبست األاظم في ح ل تشغيل ‪Live‬‬
‫‪. Versus‬‬
‫ األدل وتج ئ الملس ا ‪Fragmented‬‬‫‪Data Clusters‬‬
‫• رنبغي من وجه اظر السنص السني‪ ،‬الهميي بين‬
‫الوس ئت الم در ‪ Physical Media‬الهي تنوى بي ا ا‬
‫في صورته اللن ئي ‪ Binary Data‬و بين الهمليل‬
‫المنبقي لهغه المعلوم ا ألهمي ذلف في إجراهاا الهم د‬
‫اليليل الرنمي أم م جه ا ااس ذ الق اون‪.‬حيث رنه ج‬
‫اليبراه‪ ،‬في بعض الموانف‪ ،‬أن رجروا لملي الهنليل‬
‫لل البي ا ا الي م ‪ ،Raw Data‬و في ح الا أخرى‬
‫فإاهم ررغبون في فنص البي ا ا حسم ترتيبه من خالل‬
‫اظ م الهشغيل ‪.Operating Systems‬‬
‫‪ -3‬طبيع الشبك ا ‪Networks‬‬
‫• ب لرغم من ان ااهش ر االجه ا المنمول ب ليي والمهصل‬
‫بشبك ا الالسلك لي بمل ب اقل اولي ابيرا ف لصر‬
‫الكمبيوتر‪ ،‬اال ااه الهبر أحي أهم تنير ا البنث‬
‫والهنقيق ف االاشب االجرامي ف مج ل اجه ا‬
‫الكمبيوتر المنهشرا لل مسهوى الع لم‪ ،‬وتمللت معظم‬
‫هغه الصعوب ا ف ايسي النصول لل ا ف االدل من‬
‫هغه االجه ا ذاا العالن ب لوانع منل البنث الجن ئ‬
‫• تس هم لل وجه العموم‪ ،‬لوامل ليريا ف هغا الهنيى‪ .‬أوله‬
‫رنهج لن طبيع الشبك ا الموزل توزرع لمس رح الجررم‬
‫‪ Crime Scenes‬مم رؤدى ال مش ال لملي وتشررعي فعل‬
‫سبيل المل ل‪ ،‬وف اغلم الن الا‪ ،‬ني ال ركون ممكن النصول لل‬
‫االدل من اجه ا الكمبيوتر الموجودا ف دول اخرى ‪ ،‬وحه ف‬
‫ح ل وجود اجراهاا دولي واله من ةأاه تسهيل تب دل االدل‬
‫الرنمي ‪ ،‬فإن معظم هغه االجراهاا معقيا ‪ ،‬وه ليست لملي إال‬
‫ب لنسب للجرائم اليبرا‪ .‬اهيج لغلف‪ ،‬ربنث المنققون لن افضل‬
‫االس ليم لبلم واسهيل ه المعلوم ا بصورا رسمي من اليول‬
‫األخرى‬
‫• وث اي هغه الصعوب ا رهملل ف طبيع البي ا ا الرنمي‬
‫اسسه اله رمكن مسنه او تغييره بسهول ‪ ،‬لغلف من‬
‫الضرورى جمعه واالحهس ظ به بسرل الم أمكن‪ .‬واذا‬
‫ا ن المرور ب لشبك ا ال رسهغرق سوى ج ها من الل اي‬
‫وه فهرا نصيرا جيا واظرا لنجم الملس ا الكبيرا ‪،‬‬
‫فإاه ال رجوز احهج ز تلف الملس ا إال ألر م نليل ‪ .‬لالوا‬
‫لل ذلف‪ ،‬اذا ا ن المجرمون ليرهم المه راا والسرص‪،‬‬
‫ف اهم ريمرون االدل او رنرفواه ورعيلواه لنم ر‬
‫ااسسهم‪.‬‬
‫• وركمن الع مل المس هم الل لث ف هغا الهنيى الكبيير ف‬
‫النجم المبلوب من اليبرا السني لني اسهييام الشبك ا‬
‫ف ارتك ب جررم م ‪ .‬حيث أاه روجي تب رن واخهالف بين‬
‫ةبك وأخرى‪ ،‬لني دمج تقني ا ميهلس ف اس ليم فرريا‬
‫من اوله ‪ ،‬فإاه ال روجي ةيص مجه ومؤهل للهع مل‬
‫م ا ف الموانف‪.‬لغلف‪ ،‬فإاه من الضرورى وجود‬
‫اةي ص ليرهم الكس ها للهع مل م تقني منيدا نبل‬
‫النصول لل االدل ‪.‬‬
‫• أم الع مل المس هم الراب فهو حجم البي ا ا الضيم‬
‫اله غ لب م تسهييم ف الهنقيق من خالل ااظم‬
‫الكمبيوتر‪.‬إن لملي البنث لن االدل الالزم لالداا او‬
‫البراها ف ام ابير من البي ا ا الرنمي ه لملي ب لغ‬
‫الصعوب وتهبلم جهي ومه را ل لي ‪.‬‬
‫‪ -4‬الشبك ا وإخس ه الهور ‪Networks‬‬
‫‪and Encryption,‬‬
‫• مشكل اخرى تواجه جم االدل الجن ئي الرنمي من مسرح الن دث و تهملل‬
‫هغه المشكل لني تعمي المسهييم ال اخس ه هورهه ‪ Encryption‬ورنشأ‬
‫لن ذلف م ري من الهنير ا االمني حه لنيم ال ربغل المجرمون جهيا ف‬
‫اخس ه هورههم‪ ،‬ف اهم رسهبيعون االدل ه ب اهم لم ركواوا مسؤولين لن ذلف‬
‫• مصبلح ‪ Encryption‬رعني تعمي أو إخس ه‪ ،‬وهي لملي تشسير للبي ا ا‬
‫لمن الولوج الغير مرخص له وخ ص أثن ه لملي ا اقل البي ا ا ‪ ،‬وتعهمي‬
‫لملي اإلخس ه بشكل أس سي لل مسه ح مهم جياً من أجل فف تشسير‬
‫البي ا ا ولقي ابهيع المكهم الوطني األمرركي للمق ريس مقي س ً معقياً‬
‫لإلخس ه وأسم ه مقي س تعمي البي ا ا )‪ (Des‬وهو رعني ليداً غير منيد‬
‫من طرق اإلخس ه للبي ا ا‪.‬‬
‫• ورهيغ المجرمون بعض االجراهاا إلحب ط من ول‬
‫الهق لهم‪ ،‬ذلف ف ح ل بغلهم نيرا ضئيال من الجهي‬
‫المبلوب لبمس هورههم لل اإلاهرات‪.‬لك تظل‬
‫ااشهبهم مجهول ومن هغه االجراا م ني ركون بسيب‬
‫ملل اسهييام امبيوتر بمكهب ل م ‪ .‬اال ان هن ك العيري‬
‫من البرامج والهببيق ا اله تقيم وس ئل مهب رن من‬
‫ايسي طمس الهور لل اإلاهرات‪ ،‬مم رعمل لل تس نم‬
‫المونف ب لنسب للمنقق الجن ئ او خبير االدل الرنمي ‪.‬‬
‫• تقيم لملي االخس ه تنيى اخر ه م ‪ ،‬حيث رجعل االمر‬
‫صعب أو مسهنيال لل الس حصين الق ئمين لل تنليل‬
‫االدل اله تم العلور لليه وتجميعه وادراجه‬
‫بمسهنياا ‪ ،‬واالحهس ظ به‬
‫بروتوكول ‪ I P‬وحدة معلوماتية‬
‫تحتوي على معلومات عن‬
‫الكمبيوتر ال األشخاص‬
‫نقطة نشوء بدء مسار‬
‫البروتوكول يمكن أن تحصر‬
‫نطاق المشتبه فيه حيث أن‬
‫مجموعة محددة من األشخاص‬
‫يستخدمون جهاز معينا‬
‫استخدام عناوين ديناميكية‬
‫عن طريق مزود الخدمة الذي‬
‫يحدد العناوين ‪ ،‬حيث تحفظ‬
‫العناوين واألجهزة التي‬
‫استخدمت لالتصال لدى المزود‬
‫لقنوات زمنية تحدد حسب قانون‬
‫كل دولة‪.‬‬
‫‪ T C P/ I P‬صعوبات استخالص دليل بروتوكول‬
‫العناوين المزيفة باستخدام فيروسات‬
‫تتطلب خبرة عالية في مجال البرمجة ال تتوفر في معظم مرتكبي الجرائم‪.‬‬
‫الولوج‬
‫تحتوي‬
‫ملفات‬
‫عناوين‪:‬‬
‫‪IP‬حيث يمكن أن تحدد‪:‬‬
‫على‬
‫أي كمبيوتر استخدم في الفعل‬‫اإلجرامي‬
‫الوقت المحدد الرتكاب الفعل‬‫غير المشروع‪.‬‬
‫زمن ارتكاب الفعل‪.‬‬‫المكان الخاص بارتكاب الفعل‪.‬‬‫الجهاز المجني عليه وصلته‬‫القانونية‪.‬‬
‫الشخصية‬
‫البيانات‬
‫كافة‬‫المسجلة عن مستخدم الجهاز‪.‬‬
‫صورة عن النشاط الخاص‬‫المواقع أو إرسال‬
‫باستع ار‬
‫واستبدال رسائل إلكترونية‪.‬‬
‫تربط ملفات الولوج مع‬
‫برامج تحديد المسارات‬
‫‪Routers‬وبرامج الحماية‬
‫‪Firewalls‬حيث يشمل‬
‫تحركات الدخول والخروج‬
‫مع بروتوكول ‪TCP/I P‬‬
‫وتسجل في جداول الحالة‬
‫التشغيلية ‪State Tables‬‬
‫دليل بروتوكول‬
‫‪TCP/ IP‬‬
‫دور البحث الجنائي والتحقيق‬
‫أخذ نسخة كاملة من جداول الحالة التشغيلية وملفات الولوج مع جمعها في‬‫‪File‬خاص‪.‬‬
‫‪-‬تصنيف وترتيب جداول الحالة التشغيلية والملفات والمحتويات المعلوماتية‪.‬‬
‫إعادة بناء الدليل من األدلة الرقمية الصحيحة واألدلة التي تم العبث فيها واألدلة‬‫المهمشة‪.‬‬
‫الخالصة‬
‫‪ -1‬أن األدلة الرقمية المستخلصة من أجهزة الكمبيوتر ‪،‬‬
‫ماهي إال تطبيق من تطبيقات الدليل العلمي الذي يتميز‬
‫بالموضوعية والحياد والكفاءة في إقناع أجهزة إنفاذ‬
‫وتطبيق القانون‪.‬‬
‫‪-2‬إذا كان تقدير أجهزة إنفاذ وتطبيق القانون في التشريعات‬
‫الالتينية ال تتناول القيمة العلمية القاطعة للدليل باعتبار‬
‫علميته وموضوعيته وحيادته وكفاءته ‪ ،‬فإنها يمكنها أن‬
‫تناقش الظروف والمالبسات التي وجد فيها هذا الدِليل‪.‬‬
‫وذلك على خالف التشريعات األنجلو سكسونية ‪ ،‬حيث يقوم‬
‫المشرع بالدور اإليجابي في عملية اإلثبات بالدعوى فهو الذي‬
‫ينظم قبول األدلة وينحصر دور القاضي في مراعاة توافر‬
‫األدلة وشرائطها القانونية بحيث إذا لم تتوافر ال يجوز أن‬
‫يحكم باإلدانة بل يحكم باستبعاد الدليل‪ .‬وفي هذا الصدد ال يتم‬
‫قبول مستخرجات الكمبيوتر كدليل إذا لم يستكمل باختبارات‬
‫الثقة للتأكد من صحة هذه المستخرجات ودقتها وصحة وكفاءة‬
‫الكمبيوتر المستخرج منه وكان القائم علية تتوافر فيه الثقة‬
‫واالطمئنان‬
‫‪-3‬الوسائل العلمية وأن كانت تفيد في مهمة الكشف‬
‫عن الحقيقة الغائبة ‪ ،‬إال أنها قد تعصف بحريات‬
‫وحقوق األفراد إذا لم يحسن استخدامها ولذلك يجب‬
‫مراعاة األحكام القانونية عند استخالص األدلة‬
‫العلمية حتى يمكن قبولها‪.‬‬
‫‪ - 4‬يمكن استخالص شروط استخدام الدليل الرقمي في مجاالت‬
‫البحث والتحقيق في جرائم عبر الكمبيوتر فيما يلي‪:‬‬
‫أ ‪ -‬أن يتم استخالص الدليل ضمن ضمانات قانونية إجرائية تضمن‬
‫سالمة وصحة ودقة هذا االستخالص‪.‬‬
‫ب ‪ -‬أن يتم التأكد من حجية هذا الدليل بإجراء اختبارات الثقة ‪،‬‬
‫والتي تشمل ثالثة عناصر األول القائم على استخراج الدليل‬
‫والثاني الجهاز المستخدم والثالث التطبيقات المقارنة‪.‬‬
‫ج ‪ -‬إذا اجتاز الدليل اختبارات الثقة أصبح ذا حجية قضائية‪.‬‬
‫د ‪ -‬أن يتم استخالص الدليل طبقا لمبادئ المشروعية اإلجرائية‬
‫والقانونية‪.‬‬
‫‪ - 5‬إذا استوفى الدليل الرقمي الشروط‬
‫الموضوعية العتماده كدليل قضائي ‪،‬‬
‫أنحصر دور أجهزة إنفاذ وتطبيق‬
‫القانون في بحث مدى المالئمة‬
‫استخراجه‬
‫لظروف‬
‫الموضوعية‬
‫واستخالصه فقط‪.‬‬
‫شكرا ل ُحسن إصغائكم‬
‫هل من استفسار ؟‬
‫م تني ت‬
‫الياهور ‪ /‬مميوح لبي النميي‬