الأخبار

اكتشاف الجريمة المعلوماتية بقلم المهندس اسماعيل بابكر

هناك تشابه كبير بين التحقيق في جرائم الحاسوب والإنترنت وبين التحقيق في الجرائم الأخرى فهي جميعاً تحتاج الى إجراءات تتشابه في عمومها مثل المعاينة والتفتيش والمراقبة والتحريـات والاسـتجواب بالإضافة الى جمع وتحليل الأدلة . إلا أن جرائم الحاسوب والإنترنت تتميز عن غيرها من الجرائم
التحقيق الجنائي الرقمى
هناك تشابه كبير بين التحقيق في جرائم الحاسوب والإنترنت وبين التحقيق في الجرائم الأخرى، فهي جميعاً تحتاج الى إجراءات تتشابه في عمومها مثل المعاينة والتفتيش والمراقبة والتحريـات والاسـتجواب بالإضافة الى جمع وتحليل الأدلة إلا أن جرائم الحاسوب والإنترنت تتميز عن غيرها من الجرائم بأمرين اثـنين همـا : –
العدد الكبير من السجلات التي يجب الإطلاع عليها مثل الكتيبات الخاصة بأجهزة الحاسوب – ملفات تسجيل العمليـات الحاسـوبية بالإضـافة الى – الإطلاع على كم كبير من السجلات عن خلفية المنظمة وموظفيها.
أن التحقيق في الكثير من مراحله، سيجري في بيئة رقمية، من خلال التعامل مع الحواسـيب والشبكات ووسائط التخزين ووسائل الاتصال
طرق أكتشاف الجرائم الإلكترونية
لعل أول الصعوبات التي تواجه التعامل الأمني مع هذا النوع من الجرائم بعد وقوعها هـي صـعوبة اكتشافها من قبل الضحايا سواء كانوا أفراداً أم شركات حتى أن الكثير من هذه الجرائم يمـر دون ان يكْتشف كيف يمكننا معرفة أن هناك جرائم لم تكتشف؟ يمكننا ذلك من خلال الجرائم التي يتم اكتـشافها بعد مرور فترة طويلة على ارتكابها بحيث تكون أدلة الإدانة قد تلاشت أو تعذر استخدامها في التحقيق أو تلك الجرائم التي تكتشف من خلال إبلاغ الجانى نفسه عنها على سبيل الابتزاز أو التباهي ولـيس الضحية
ويمكن اكتشاف جرائم الحاسوب والإنترنت بشكل عام بإحدى هذه الطرق:
1 – ضبط الجانى وهو يحاول اقتحام غرفة الحاسوب أو المبنى الخاص به عنوة بغرض سرقة أو إتلاف البيانات الرقمية أو أن يلاحظ مدير النظام الحاسوبي أثناء دخوله الى النظام أن هناك شخصاً آخر متصل بالنظام من خارج المنظمة بواسطة نوع من انـواع الاتـصال الشبكي وباستخدام نفس اسـم المستخدم وكلمة المرور الخاصة بمدير النظام وكذلك قد تقوم برمجيات متطورة خاصة بالحماية باكتشاف الخطـر مـثلاً فـور حدوثه مثل أنظمة الجدار النـاري أو أنظمـة اكتـشاف الاختـراق وكذلك الانظمة المضادة للفيروسات حيث تقوم وبطريقة آلية بتوجيه إنذار لمدير النظام
2 – اكتشاف الجريمة من قبل مدراء النظام من خلال ملاحظة تلف البيانات أو تعديل بعـض الملفات الحساسة أو ولوج النظام باستخدام بيانات مستخدم مستحدثة تم إضافتها بغير علم مدير النظام ويمكن أن يتم هذا الاكتشاف من قبل أحد المـستخدمين الذي قد يشتبه في دخول شخص آخر الى حاسوبه بشكل غير شرعي سواء بطريقة مباشرة أو عن بعد
3 – قد يصرح الشخص الذي ارتكب الجريمة دون ان يكون لدى الضحية أدنى علم عنـها وربما لم يكن ليكتشفها لو لم يكشف عنها مرتكبها ومن الدوافع التي قد تكون وراء القيام بذلك:
أ- تحقيق مكسب مادي: وذلك من خلال الابتزاز، كأن يتمكن الجانى من سرقة معلومـات هامة ثم يتصل بالجهة المالكة لهذه المعلومات ويطالب بمقابل مادي نظير عدم نشر هـذه المعلومات ومن ذلك ما اعلنت احدي الشركات أنها تلقت رسائل مـن شخص ادعى فيها أنه تمكن من اختـراق الـشبكة الخاصة بالشركة وسرقة عدد من بطاقات ائتمانية خاصة بعملاء الشركة وأنه سيقوم بإعلان هذه الأرقام على العامة إذا لم تدفع له الشركة مبلـغ مالى وفي ظل تلكؤ الشركة في الاستجابه لمطالبه قام هذا الشخص بنشر رقم من الأرقام التي بحوزته على شبكة الإنترنت
ب- البحث عن الشهرة فقد يلجأ الجانى الى الإعلان عن جريمته بهـدف الحـصول علـى الشهرة إما لغرض التباهي أمام أصدقائه ومعارفه، وهذا يكثر في جرائم اختراق الشبكات خاصة من صغار السن أو لغرض لفت الأنظار لمواهبه بغية الحصول على فرص وظيفية جيدة كأخصائي أمن معلومات أو برمجة أو غير ذلك كان احد الهكرز يتصل بمسؤل مركز المعلومات في شركات كبري ويخبرهم بالطرق والأساليب التي تمكّن باستخدامها مـن الدخول الى شبكاتهم دون ان يشعروا بذلك مما يتيح لهذه الشركات فرصة إغلاق هـذه الثغرات أمام أية اعتداءات مستقبلية محتملة ورغم انـه لم يكن
يتسبب في أي تلف للمعلومات إلا أن مجرد دخوله لهذه الأنظمة بدون تخويل من مدرائهايعتبر جريمة في حد ذاته

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى