الاثنين، 2 مايو 2011

التحقيق الجنائي الرقمي

التحقيق الجنائي الرقمي والمعروف أيضا بـاسم العلوم الجنائية للأجهزة الرقمية أو Digital Forensics وعملية التحقيق والإثبات بالأدلة والبراهين على ارتكاب الجريمة الالكترونية.
وهذا العلم يعتبر من العلوم الحديثة التي بدأ الاهتمام بها يتزايد في الآونة الأخيرة خصوصا مع زيادة الاعتماد على الأجهزة الرقمية بمختلف أنوعها من الحاسبات وأجهزة الجوال إلى غيرها من الأجهزة الرقمية الأخرى. لذلك هذا العلم حتى وان كان اسمه الحاسب الجنائي فهو يشمل كل الأجهزة الرقمية كالجوالات والكاميرات الرقمية بل ويتعدى ذلك إلى بطاقات الائتمان والبطاقات الذكية ونستطيع القول أنه يشمل كل جهاز باستطاعته تخزين المعلومات.
 بزوغ فجر الجريمة الإلكترونية
أحدث التقدم العلمي الهائل في مجال تقنيات المعلومات وتدفقها في العقود الثلاثة الأخيرة، ثورة  إلكترونية تطبق الآن في جميع مناحي الحياة، وأضحى من الصعوبة بمكان الاستغناء عن خدماتها اللامحدودة، وكطبيعة النفس البشرية حيث يستغل بعض الأشرار المخترعات العلمية وما تقدمه من وسائل متقدمة في ارتكاب العديد من الجرائم التقليدية مستغلين الإمكانيات الهائلة لهذه المستحدثات، أو استحداث صور أخرى من الإجرام يرتبط بهذه التقنيات التي تصير محلا لهذه الجرائم أو وسيلة لارتكابها، وقد تزايدت معدلات هذه الجرائم في العقدين الآخرين على وجه الخصوص، بصورة أدت إلى بزوغ فجر ظاهرة إجرامية تعرف بالإجرام المعلوماتي أو الإجرام الإلكتروني.
 فتم السطو على البنوك بمساعدة هذه الوسائل المستحدثة، ونمت الجريمة المنظمة وترعرعت في ظل هذه الثورة العلمية في مجال المعلومات والاتصالات، على وجه الخصوص في مجالات الإرهاب وتجارة المخدرات، والاتجار بالأسلحة والدعارة المنظمة باستخدام الإنترنت، وارتكبت العديد من الجرائم التقليدية كالسرقة والنصب وخيانة الأمانة، وتزوير المحررات، والاعتداء على حرمة الحياة الخاصة، وعلى البيانات الشخصية، والتجسس.
 وظهرت جرائم ملازمة لهذه المستحدثات، منها الغش الإلكتروني، وبالتلاعب في المدخلات وفي البرامج، والنسخ غير المشروع للبرامج، والعديد من الجرائم المتعلقة بالتجارة الإلكترونية، وإتلاف السجلات المدونة على الحاسب الآلي وبث الصور أو الأفلام الجنسية من خلال الأجهزة، والقذف والسب عن طريق الإيميل، وغسيل الأموال القذرة بإستخدام النقود الإلكترونية.
 وخطورة هذه الظاهرة الإجرامية المستحدثة أن الجريمة يسهل ارتكابها على هذه الأجهزة أو بواسطتها، و أن تنفيذها لا يستغرق غالبا إلا دقائق معدودة، وأحيانا تتم في بضع ثوان، و أن محو آثار الجريمة و إتلاف أدلتها غالباً ما يلجأ إليه الجاني عقب ارتكابه للجريمة، فضلا عن أن مرتكبي هذه الجرائم، وبالذات في مجال الجريمة المنظمة يلجئون إلى تخزين البيانات المتعلقة بأنشطتهم الإجرامية في أنظمة الكترونية مع استخدام شفرات أو رموز سرية لإخفائها عن أعين أجهزة العدالة، مما يثير مشكلات كبيرة في جميع الأدلة الجنائية و إثبات هذه الجرائم قبلهم.
 التحليل الجنائي لمعلومات الحاسوب
إن التحليل الجنائي لمعلومات الحاسوب لهو أحد الطرق والتقنيات التي يمكن تطبيقها على أي تحقيق جنائي. كما أن طريقة إدارته يجب أن تضمن تكامله مع الأجزاء الأخرى من التحقيق بالإضافة إلى ضمان إتباع السياسات والإجراءات القياسية المتبعة.
 إن الهدف الأساسي من تحليل جنائيات الحاسوب هو تقصي المعلومات لكشف الفاعل وما فعله ومع من فعله، بالإضافة إلى متى و أين ولماذا قام بفعلته. بناء على ذلك، تعد مهمة المحققين في جنائيات الحاسوب من أصعب المهام في مجال تقنية المعلومات وذلك لأنه يجب على المحقق أن يكون مؤهلاً تقنياً بالإضافة إلى إلمامه بمجال القانون.
 وسواء كانت الجريمة قد تم وقوعها أو لازالت جارية، ففي النهاية يتحتم على المحققين تجهيز تقارير مفصلة عن النتائج لتشكيل قضية. وحتى لو أنه يمكن للمجرمين المتمرسين الدخول على مجموعة من المعدات تسهل عملية إخفاء الملفات التي يمكن أن تجرمهم، إلا أن القيام بعمل التحليل الجنائي لمعلومات الحاسوب على وجه تقني وقانوني وتحليلي من  شأنه أن يوضح الحقائق وراء الأعمال الجنائية مثل التجسس والتخريب ضد الشركات، أو تجاوز سياسات الشركات بالإضافة إلى أعمال الاختراقات.
 يعد جهاز الحاسوب التقليدي والأجهزة التي تعمل بمعالجات دقيقة مصادر خصبة بالنسبة للمحقق الماهر، فهي مصادر غنية بالأدلة المختلفة.
إذاً فوظيفة المحقق في جنائيات الحاسوب هي الكشف عن المعلومات المحذوفة أو الممسوحة أو التالفة أو الم شفرة بالإضافة إلى استرجاع كلمات المرور وذلك للدخول على محتويات الملفات. إن إتباع الإجراءات العلمية الصارمة والدقيقة من شأنه الحفاظ على الأدلة ضد التخريب أو التلويث أو حتى ضد الادعاء بأنه تم التلاعب بها أو أنه لم يتم حرزها بشكل صحيح. إذاً فالفشل في اتباع الإجراءات الصارمة والمتفق عليها قد يعرض تلك الأدلة للاستبعاد أو يجعلها محدودة الفاعلية في المحكمة. فالأدلة يجب أن تكون مقبولة، كاملة، موثوقه، ومعقولة لكي يتم الاستفادة منها. كل ذلك مع الأخذ بعين الاعتبار أن أي معلومات تم اكتشافها قد تكون أدلة لإثبات براءة شخص ما.
 مصادر محتملة للأدلة
سابقا، وفي بداية عصر الحاسوب كان المصدر الوحيد الذي يمكن من خلاله جمع الأدلة من جهاز رقمي هو القرص الصلب والأقراص المرنة. فقد كانت الذاكرة المؤقتة محدودة الحجم ولا يمكن استرجاع أية أدلة من خلالها. أما في أجهزه الحاسوب الحديثة فإن الجهاز العادي بالإضافة إلى الأجهزة التي تعمل بمعالجات دقيقة تحتوي على مجموعة من المصادر المحتملة للأدلة والتي يمكن أن يستفيد منها المحقق الجيد. هنا بعض تلك المصادر:
  • القرص الصلب سواء الداخلي أم الخارجي
  • القرص المرن
  • الأقراص المضغوطة CD وأقراص الفيديو الرقمية DVD
  • Pen drives
  • Flash drives
  • المودم
  • Routers
  • الهواتف النقالة
  • أشرطة التسجيل
  • الكاميرات
  • مشغلات MP3
  • Jaz/Zip cartridges
  • أجهزة الشبكات
  • الأجهزة المتصلة بخاصية البلوتوث
  • أجهزة الأشعة تحت الحمراء
  • أجهزة WiFi
للتعامل مع هذا الكم من المصادر المحتملة لأداة يجب الإلمام بجموعه من المهارات والخبرات وذلك لتوظيف المعرفة والأدوات العاملة للدخول بشكل آمن على المعلومات.
 تقنيات التحقيق الجنائي الرقمي
توجد هناك بعض التقنيات المستخدمة حاليا وتدعمها العديد من الأدوات والبرمجيات التجارية ومفتوحة المصدر أيضا. وسنتطرق لشرح مختصر كل تقنية ثم بعض البرمجيات المستخدمة.
أولا: تقنيات النسخ، وتقوم على أخد نسخة من محتويات الجهاز الرقمي مع عدم الإضرار أو التعديل على البيانات الموجودة فيه. ومن أمثلة البرامج المستخدمة: E-Case وهو أحد أشهر البرامج وأعلاها تكلفة. ومن البرامج التجارية ايضا eSafBack .ومن البرامج المجانية التي تؤدي نفس الغرض هناك "Data Bumper" أيضا.
 ثانيا: تقنيات التحليل، وتهدف إلى التعرف على أي بيانات مخفية أو مختفية أو محذوفة، كما أنها تهدف إلى اكتشاف أي صلات محتملة بين المعلومات الموجودة على الجهاز الرقمي وتتبع بعض المعلومات الأخري. ولعل من أبرز البرمجيات المستخدمة هنا 5md sum و Grep و SectorSpyXP و Whois
ثالثا: تقنيات التمثيل التخيلي، وهي من التقنيات الجديدة التي تساعد في تسريع عمليات الحاسب الجنائي التي تكون عادة بطيئة. حيث تستخدم تقنيات التطابق و التمثيل البصري للتعرف على البيانات المخفية أو المشفر. ولعل من أبرز البرامج المستخدمة لهذه التقنية ,برنامج RUMINT الذي طوره أحد الخبراء المصممين للتنقية.

المشكلات الإجرائية ذات الصلة بالجرائم الإلكترونية
تبدأ المشكلات الإجرائية في مجال الجرائم الإلكترونية بتعلقها في كثير من الأحيان ببيانات معالجة إلكترونيا وكيانات منطقية غير مادية، وبالتالي يصعب من ناحية كشف هذه الجرائم، ويستحيل من ناحية أخرى في بعض الأحيان جمع الأدلة بشأنها، ومما يزيد من صعوبة الإجراءات في هذه المجال كما اشرنا سلفا، سرعة ودقة تنفيذ الجرائم الإلكترونية وإمكانية محو آثارها، وإخفاء الأدلة المتحصلة عنها عقب التنفيذ مباشرة، ويواجه التفتيش وجمع الأدلة صعوبات كثيرة في هذا المجال، وقد يتعلقان ببيانات مخزنة في أنظمة أو شبكات إلكترونية موجودة بالخارج، ويثير مسألة الدخول إليها ومحاولة جمعها وتحويلها إلى الدولة التي يجري فيها التحقيق، أو مشكلات تتعلق بسيادة الدولة أو الدول الأخرى التي توجد لديها هذه البيانات. وفي هذه الحالة يحتاج الأمر إلى تعاون دولي في مجالات البحث والتفتيش والتحقيق وجمع الأدلة، وتسليم المجرمين، بل
 وتنفيذ الأحكام الأجنبية الصادرة في هذا المجال.
 ويثير التفتيش أو الضبط أو المصادرة في مجال أنظمة الاتصال الإلكترونية ضرورة وضع ضوابط إجرائية لها، تعمل على إقامة التوازن بين الحرية الفردية وحرمة الحياة الخاصة للأفراد، وبين تحقيق الفاعلية المطلوبة للأجهزة الأمنية، وسلطات التحقيق في كشف غموض الجريمة وضبط فاعليها والتحقيق معهم وتقديمهم للمحكمة.
 خصوصية التحقيق في الجرائم الإلكترونية ان خصوصية الجرائم المتعلقة بالحاسب الآلي تستدعي تطوير أساليب التحقيق الجنائي و إجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن رجل الشرطة، والمحقق من كشف الجريمة، والتعرف على مرتكبيها بالسرعة والدقة اللازمين.
 ولتحقيق ذلك يجب من ناحية تدريب الكوادر التي تباشر التحريات والتحقيقات مع الاستعانة بذوي الخبرة الفنية المتميزة في هذا المجال، فضلا عن تطوير الإجراءات الجنائية، لتحقيق الغرض المطلوب، كما ان الاستعانة بخبير فني في المسائل الفنية البحتة أمر واجب على جهة التحقيق والقاضي، فهي أوجب في مجال الجرائم الإلكترونية، حيث تتعلق بمسائل فنية آية في التعقيد ومحل الجريمة فيها غير مادي، والتطور في أساليب ارتكابها سريع ومتلاحق، ولا يكشف غموضها إلا متخصص وعلى درجة كبيرة من التميز في مجال تخصصه، فإجرام الذكاء والفن، لا يكشفه ولا يفله إلا ذكاء وفن مماثلين.
 و أهمية الاستعانة بالخبيرة في مجال الجرائم الإلكترونية، تظهر عند غيابهِ، فقد تعجز الشرطة عن كشف غموض الجريمة، وقد تعجز هي أو جهة التحقق عن جميع الأدلة حول الجريمة وقد تدمر الدليل أو تمحوه بسبب الجهل أو الإهمال عند التعامل معه.
 التوصيات
أولا: ضرورة إعداد الكوادر الأمنية، وسلطات التحقيق من الناحية الفنية للبحث والتحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، مما يستلزم إنشاء مراكز متخصصة في البلاد العربية تحقيقا لهذا الغرض.
ثانيا: ضرورة تطوير التشريعات العربية القائمة، أو إصدار تشريعات جديدة لمواجهة هذه الظاهرة المستحدثة من الجرائم.
 ثالثا: ضرورة التعاون بين الدول العربية المختلفة، بتبادل المعلومات والخبرات، والتعاون في المجال الأمني والقضائي بصوره المختلفة، فضلا عن التعاون بينها وبين الدول الأخرى في هذا المجال.
 رابعا: ضرورة عقد اتفاقية عربية مشتركة لمواجهة ظاهرة الجرائم الإلكترونية، على غرار الاتفاقيات العربية الأخرى ومنها الاتفاقية العربية لمكافحة الإرهاب