الأدلة الإلكترونية للجرائم الحاسوبية

hyaghi 25/05/2013 Comments Off on الأدلة الإلكترونية للجرائم الحاسوبية

الأدلة الإلكترونية للجرائم الحاسوبية 

حسام ياغي

يُعتبر علمُ الأدلة الجنائية الحاسوبية وما يُسمى باللغة الإنجليزية (الفورنزك كمبيوتنغ) خليطاً من تخصص الشرطة والقانون والحاسوب للنظر في الجرائم الإلكترونية أو فقط للإستفادة من أدلة حاسوبية في مجرى قضية مُعينة.  وقد إختلف المُختصون بالمُصلحات ولكن أجمع الكل على مهام هذا العِلم الحديث وأهميته.

عِلم الأدلة الجنائية المعلوماتية يُعنى بالأمور التالية:

1. جمع المعلومات والأدلة بطُرق علمية وقانونية

2. الحِفاظ على الأدلة وما تم جمعه دون أي تغيير في الأصل

3. تحليل المعلومات وإستخراج أدلة لإستخدامها أمام القضاء

4. تقديم وعرض النتائج بطُرق علميو وقانونية

 

 ويُعد الإثبات الجنائي بالأدلة الحاسوبية من أبرز تطورات العصر الحديث والتي جاءت لتواكب الثورة العلمية والتكنولوجية والتقنية في عصرنا الحديث.

وقد إختلف تعريف الجريمة الإلكترونية ولكن يسهل الإجماع على أنها كل فعل أو الإمتناع عن فعل نتيجته المباشرة أو الغير مباشرة الإعتداء على أمور الغير المادية أو المعنوية بالإستعانة بتقنية المعلومات بأشكالها المختلفة وملحقاتها.

تُشكل الجرائم الحاسوبية تحدياً خطيراً لجميع شرائح المجتمع لما لها من مخاطر على الفرد والمجتمع وقد تتسبب بكوارث إجتماعية أو أمنية أو إقتصادية.  ويزداد تحدي هذا النوع من الجرائم بتميزه بعمله بالخفاء وتعدد أشكاله.

أمثلة للجرائم المعلوماتية:

1. إختراق أجهزة الحاسوب الشخصية والمحمولة والكفية وما شابه لسرقة الصور وكلمة السر ومعلومات بنكية وغيرها

2. إختراق أجهزة الهواتف الذكية لسرقة ما تحتوي عليه من أرقام تلفونات وعناوين بريدية وصور ومقاطع فيديو وملفات أخرى 

3.  إختراق خادمات الحاسوب الخاصة بالشركات والبنوك

4.  إختراق شبكات الحاسوب لسرقة بيانات البطاقات الإئتمانية والمراسلات وغيرها

5.  حدف معلومات مهمة من الأجهزة

6.  سرقة معلومات حساسة

7.  تزوير المستندات الإلكترونية

8.  القرصنة

9.  التجسس

10.  إرسال بريد إلكتروني بالنيابة عنك 

11. ونشاطات تجارية عبر الإنترنت غير قانونية

الأدلة الجنائية الحاسوبية تشمل أي معلومات يمكن إستخلاصها من الأجهزة التالية  )مع تقدّم العلم ستزداد هذه القائمة):

1. الكمبيوتر الشخصي وملحقاته

2. الكمبيوتر المحمول وملحقاته

3. الكمبيوتر الدفتري والكفي

4. القرص الصلب الداخلي والخارجي

5. أقراص التخزين مثل السيدي والديفيدي

6. وحدات التخزين الخارجية بأشكالها العديدة 

7. ذاكرة الكاميرات والهواتف

8. أجهزة الهواتف الذكية

9. أجهزة الموسيقى والألعاب المحمولة

10. أجهزة المودم والراوتر للإتصال بالإنترنت

11.  خدمات الحوسبة السحابية

12. أماكن التخزين عبر الشبكة (داخلية وخارجية(

يتميز المجرم المعلوماتي عن المجرم التقليدي بأنه مجرم على درجة عالية من العلم والتخصص والمهارة، لكنه يستغل تلك الصفات إستغلالاً غير مشروع.

وتتميز الجريمة الحاسوبية عن الجريمة التقليدية بأنها تتم في الخفاء في بيئة حاسوبية مكوناتها برمجيات وأجهزة حاسوب وشبكات معلومات.  وعلى خلاف الجريمة التقليدية، يَصعُب الحصول على أدلة مادية، وتستلزم طُرُقاً خاصة حديثة لإثباتها.  هذه الجرائم لا يحدها مكان أو زمان.  ووقت تنفيذها قد لا يستغرق بضع دقائق.

أدلة الجرائم الحاسوبية تشمل سجلات الكمبيوتر ومعلومات الدخول والخروج والإشتراك ومواد رقمية مستوحاة من أجهزة حاسوب أو ملحقاتها أو شبكاتها، يتم تجميعها وتحليلها بإستخدام أنظمة متطورة حديثة ويتم تقديمها كأدلة يُمكن الإعتماد عليها أمام القضاء.  وقد أثارت وتُثير أمام القضاء مشكلات جمة من حيث مدى قبولها وحجيتها.

في أدلة الجرائم الحاسوبية يمكن إستخراج نُسخ إحتياطية من تلك الأدلة مطابقة للأصل ولها ذات القيمة العلمية والحجية الثبوتية (بشرط أن تتم وفق أسس وقواعد متفق عليها عالمياً) بعكس أدلة الجرائم التقليدية.  وأيضاً يمكن الإستعانة بخبير ذو خبرة علمية وعملية بموضوع الجريمة أو بجزء منها وباللغة الإنجليزية يُسمى expert witness يستعين به رجل القانون كإجراء في جمع الأدلة كي تنير الطريق في السعي لتحقيق العدالة.

ونُدرك أن إختصاص القضاء بخصوص الجرائم الحاسوبية والقوانين الواجب تطبيقها لا تحظى دائماً بالوضوح أو القبول أمام حقيقة أن غالبية هذه الجرائم تُرتكب من قبَل أشخاص من خارج حدود الدولة أو أنها تمر عبر شبكات معلومات خارج حدود الدولة رغم إرتكابها من قبل أشخاص داخل حدود الدولة للإعتداء على أنظمة داخل حدود الدولة المعنية بالجريمة.

من يحتاج اللجوء إلى إستخدام خدمات الأدلة الجنائية المعلوماتية؟

1. الضحية (أشخاص، مؤسسات خاصة محكومية)

2. رجال القانون (المحامي، القاضي، …)

3. شركات التأمين

4. المؤسسات القضائية

وكما ذكرنا سابقاً، تتسم الجرائم الحاسوبية بصعوبة إكتشافها وإثباتها لأنها تتم في وقت قصير ومن أي مكان في العالم وعبر وسائط إلكترونية معلوماتية وممن الممكن مسح وإتلاف أي أثر بعد تنفيذ الجريمة.

ولتذليل عقبات إكتشاف أو إثبات الجرائم الحاسوبية، هناك أنظمة مراقَبةٍ يمكن إستخدامها في المؤسسات قبل وقوع أي جريمة أو للقبض على المجرم عند شروعه بالجريمة مرة أخرى.

وإذا كانت مجتمعاتنا العربية لم تتأثر بعد بشكل ملموس بالجرائم الحاسوبية، فإن خطرها المحتمل قد يكون كارثياً علينا لعدم جاهزية مجتمعاتنا تقنياً وتشريعياً.

ولكي نقلل خطر تلك الجرائم التي تستهدفنا بشكل إرهاب منظّم، علينا أخذ الموضوع بجدية (أفراد وشركات وحكومات):

1. إنشاء وحدات أمنية وقضائية متخصصة بالجرائم الإلكترونية (الحاسوبية(

2. تعديل القوانين لتشمل عقوبات للجرائم الإلكتروني

3. طرح تخصصات في الجامعات لتأهيل كوادر فنية كفؤ وعلى دراية بالجرائم الإلكترونية ووسائلها والوقاية منها

4. توعية مستخدمي الحاسوب بخطورة الجرائم الإلكترونية وضرورة الحماية منها والإبلاغ عنها عند حدوثها فور إكتشافها.

 

هذه بعض الحقائق للتوعية لمن لا يَعلَم:

 

1. الكمبيوتر يقوم بتسجيل كل عملية تقريباً يتم تنفيذها فيه ويُمكن إسترجاعها بسهولة.

2. إذا قمتَ بحذف ملفات من الكمبيوتر، فإنه يمكن إسترجاعها بسهولة بإستخدام برامج مجانية أو قليلة الثمن.

3. إذا قمتَ بمسح قُرص التخزين (الفرمته)، فإنه يمكن إسترجاعه لوضعه السابق قبل المسح. 

4. جميع متصفحات الإنترنت مثل فايرفوكس وإكسبلورر تقوم تلقائياً بالإحتفاظ على جهازك بعناوين جميع الصفحات التي تزورها وأيضاً تحتفظ بالصور ومقاطع الفيديو التي تشاهدها.  ويمكن لأي شخص معرفة كل ما قمت بعمله على جهازك الكمبيوتر و بغض النظر عن كونه محمولاً أو كَفيّاً أو الكبير أو حتى خادم أنظمة.

5. كل ما تقوم به عبر الإنترنت (تصفُّ، شراء، مراسلة، إلخ) يتم تخزين نسخة منه في مواقع عديدة في الإنترنت. وذلك طبعاً يشمل مشاركاتك في مواقع التواصل الإجتماعي مثل فيسبوك وغيرها.

6. يتم تلقائياً تسجيل عنوان الجهاز الذي تستخدمه في كل مرة ترسل بريداً إلكترونياً، وبذلك يمكن تتبعك ومعرفة هويتك.

7. بسهولة ممكن إختراق كمبيوترك الشخصي أو جوالك الذكي وسرقة معلوماتك أو زرع برنامج للمراقبة والتتبع وربما أيضاً إستخدام الكاميرا المُدمجة بالجهاز للتصوير عن بُعد دون عِلمك.

ولتقليل تلك المخاطر على الصعيد الشخصي:

1.  إستخدم نظام للحماية من الفيروسات تقوم بشرائه وتحديثه يومياً.

2.  إستخدام نظام جدار حماية (فايروول(

3.  إستخدام نظام مكافحة البرامج الضارة.

4.  إستخدام كلمات سر مُعقّدة تشمل أحرف وأرقام ورموز ويتم تغييرها بإستمرار.

5.  تشفير البيانات الحسّاسة.

6.  عدم إرسال معلومات حسّاسة عبر الإنترنت.

7.  إستخدام برامج متخصصة لمسح وحدات التخزين وبطاقات الذاكرة بشتى أنواعها قبل إتلافها أو تسليم الجهاز لمكتب صيانة أو ما شابه.

8.  لا تترك جهازك مع أحد دون مراقبة ما يفعله على جهازك لأنه بالإمكان وخلال ثوانٍ معدودة زرع برنامج تجسس أو إنشاء حساب للدخول على الجهاز من الخارج.

وللأسف بعض البرامج التي نستخدمها للحماية من برامج التجسس ولحجب الإختراق، يُمكن أيضاً إستخدامها من قبَل المجرمين كأنظمة مُضادة لبرامج الحوسبة الجنائية counter-forensic   بغرض التشويش والتضليل ومنع التحقيق والتي تُشكل كابوساً للمختصين في هذا المجال.

ومثل تلك الأنظمة التي تُستخدم لمحاربة أو إعاقة برامج الأدلة الجنائية المعلوماتية:

1. PrivacyGuard

2. Registry Clean

3. برامج التشفير

4. برامج تقسيم الملفات إلى أجزاء صغيرة

5. برامج إخفاء الملفات في المساحات المهملة من قرص التخزين Slack_Space

6. برامج تغيير البيانات الوصفية metadata  مثل إسم الملف وتاريخ إنشائه ونوعه

7. برامج حذف وتنظيف الملفات المؤقته temp

8. برامج حذف معلومات الخصوصية

9. تغيير نوع الملف كي لا يتم التعرّف عليه

 

بعض البرامج الشهيرة في علم الأدلة الجنائية المعلوماتية:

 

1. برامج النسخ

EnCase, SMART, FastBlock, Helix, FTK Imager, Oxygen Forensic Suite

2. برامج إسترجاع المعلومات

EnCase, SMART, Oxygen Forensic Suite, ViaForensics

3. برامج التحليل

EnCase Enterprise, Paraben Enterprise, ProDiscover, Oxygen Forensic Suite

 

 

ويزداد الأمر صعوبة في حال التحقيق في أجهزة الهواتف الذكية والأجهزة الكفيّة، إذ لحماية المستخدم تُتيح معظم الشركات المُصنعة ببرمجة الجهاز لحذف جميع محتوياته تلقائياً فور إعادة تشغيله أو بعد عدد مُعين من المحاولات الفاشلة لإدخال كلمة السر وإعادته لوضعه كما كان قبل شحنه من المصنع.   وبعض تلك الأجهزة مثل الآيفون يتيح لصاحبه متابعة الجهاز عبر الإنترنت من أي مكان في العالم وإعطاء أوامر للجهاز أيضاً.

 

ولا يُخفى عليكم أن الهواتف الذكية قد نجحت بعمل ثورة في مجال تقنية المعلومات والإتصالات.  هذه الهواتف أصبحت كمبيوتراً صغيراً محمولاً باليد وسهل الإستخدام.  أصبحت تُستخدم ليس فقط لإجراء إتصالات هاتفية بالمراسلات البريدية وتصفُّح الإنترنت والتحويل البنكي والتصوير الفوتوغرافي وتخزين البيانات والملفات وتحديد المواقع على الخرائط وغير ذلك.

 

 

شهدت مبيعات الهواتف الذكية زيادة بنسبة 42% خلال سنة واحدة فقط، ولهذا أصبح من الضروري على إدارات نظم المعلومات في كل مؤسسة أن تتعامل مع الهواتف الذكية وهي حقيقة مُرة وتُشَكّل كابوساً للمسئولين إذ أنها هَم وبلاء (لا يمكن منع إستخدامها ولا يمكن تجاهل مخاطرها).

 

 

وطبيعيٌ أن تلفت هذه الهواتف أنظار وإهتمام المجرمين وذوي السوء (كما هو متوقع).   فعدد المستخدمين عدد هائل، وأغلبية منهم ليسوا على وعي كامل بضرورة حماية أجهزتهم.  نسبة لا بأس بها من مسنخدمي الهواتف الذكية لا تُدرك الحقائق التالية:

 

 

نعم، جهاز الهاتف الذكي هو عبارة عن كمبيوتر صغير محمول باليد وشغّال بلا إنقطاع على مدار الساعة.   

 

جهاز الهاتف الذكي يحتوي على معلومات هائلة:

 

1. رقم الجهاز التسلسلي وأرقام المصنعية الأخرى

2. رقم إصدار نظام التشغيل وملحقاته

3. معلومات شبكة الإتصال

4. سِجِل مُفصَّل بأرقام التلفونات التي تم الإتصال بها أو التي أُستُقبِلت أو التي لم يتم الرد عليها

5. سِجِل مُفَصّل بالرسائل القصيرة الواردة والصادرة

6. سِجِل بالشبكات اللآسلكية والأقمار الصناعية التي تم إستخدامها

7. معلومات شريحة الإتصال

8. أرقام التلفونات

9. الرسائل القصيرة

10. صور ومقاطع فيديو تم إلتقاطها

11. مقاطع فيديو تم إستقبالها أو تحميلها

12. ملفات صوتية تم تسجيلها

13. قائمة بالشبكات اللآسلكية التي تم التعامل معها

14. قائمة بأسماء الأجهزة التي تم الربط معها

15. قائمة بشرائح الإتصال التي تم تفعيلها

16. تفاصيل الربط الآمن VPN

17. قائمة بالبرامج التي تم تثبيتها

18. ملفات ومجلات تم إنشاءها أو تخزينها

19. تايخ يومي مُفصَّل بعمل البرامج

 

 

دعنا نبحث في طُرق إسترجاع المعلومات من الهاتف الذكي:

 

الوسائل المبدئية:

  1.  إستخدام سلك كيبل عادي أو البلوتوث لربط التلفون بالكمبيوتر
  2. إستخدام البرامج المتاحة لقرائة أو لإسترجا المعلومات، مثل المزامنة ونسخ الذاكرة

 

 

الوسائل المتقدمة:

 

1. استخراج البيانات باستخدام القراءة المباشر للذاكرة (hex dump)

2. إستخراج البيانات بربط التلفون أو ذاكرته بجهاز خاص

 

 

معلومات هائلة ومفيدة جداً ولكن تحتاج لبرامج خاصة لتحليلها وفهمها

 

 

أمثلة على الأدلة الجنائية المعلوماتية:

 

1. إسترجاع رسائل بريد إلكتروني كان قد تم حذفها

2. إسترجاع محتويات قرص صلب كان قد تم مسحه كاملاً

3. دراسة وضع نظام تشغيل جهاز بعد حادث إختراق

4. جمع أدلة من هاتف وكمبيوتر وأقراص صلبة خاصة بشخص طرف في قضية قانونية

 

أمثلة على دوافع اللجوء للأدلة الجنائية المعلوماتية:

 

1. قضية سرقة معلومات خاصة بشركة

2. قضية غُش تجاري

3. قضية نشر فيروسات وبرامج إختراق وتجسس

4. قضية إنتهاك حقوق المُلكية

5. قضية تزوير

6. قضية تحرُّش جنسي

7. قضية إبتزاز أو تشهير

8. قضية إحتيال مالي

 

 

أما الجرائم الخاصة بأنظمة الحوسبة السحابية فتلك جرائم أحدث من حديثة ومُتوقع زيادة تركيز المجرمين عليها لأنها أكثر من مُشهية.  فمعظم مُقدمي الخدمات الحاسوبية ومُمنتجي الهواتف الذكية أصبحوا يتيحوا – وبعضهم تلقائياً عند برمجة هاتف جديد – يُنشيء حساباً مجانياً في سحابته الخاصة التي تُتيح للمُستخدم تخزين معلومات وصور وغيرها.  الخدمة مفيدة إذ تُتيح لمُستخدمها إمكانية الوصول إلى معلوماته من أي مكان دون عناء.  ولكن الثمن باهظ إذ أصبحت معلومات المستخدمين متوفرة على طبقٍ من ذهب للمجرمين لإختراقها وعلى راحتهم.

 

الخُلاصة:

 

عِلم الأدلة الجنائية المعلوماتية هو جزء رئيسي من حياتنا المُعاصرة وعلينا زيادة وعينا وعِلمنا به وعلى حكوماتنا ومؤسساتنا التعليمية التركيز على إنشاء جيل من الطلاب مؤهلين للعمل في هذا المجال، ويجب وضع آليات قانونية لمكافحة تلك الجرائم.

 

نُناشد جميع الأطراف المعنية بالتكاتف والتعاون لتذليل العقبات أمام نجاح الجهود لمكافحة الجرائم الإلكترونية وللأسف تحدياتنا كبيرة:

 

1. محدودية الإتفاقيات الدولية بشأن تبادل المعلومات حول الجرائم الإلكترونية

2. غياب العقوبة الرادعة

3. ضعف التعاون مع القطاع الخاص ومُزودي خدمات الإنترنت

4. تسارُع التطور التقني للجرائم الإلكترونية

Comments are closed.