علوم جنائية رقمية

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث
FLETC Glynco-aerial.gif

(بالإنجليزية: Digital Forensic Science)‏ وهي فرع من فروع العلوم الجنائية وتشمل الإسترداد والبحث عن المواد الموجودة على الاجهزة الرقمية مثل القرص الصلب والتي غالبا ما تتعلق بجرائم الحاسوب أو جرائم الهواتف المحمولة .[1] [2]

مصطلح رقمية جنائية Digital forensics كان في الأصل مرادف لمصطلح جنائية حاسوبية computer forensics ولكن تم التوسع به ليشمل كل الأجهزة التي تخزن بيانات رقمية، وبسبب جذور ثورة الحوسبة الشخصية في أواخر السبعينيات وأوائل الثمانينيات، تطور الانضباط بطريقة عشوائية خلال التسعينات، ولم تظهر السياسات الوطنية إلا في مطلع القرن الحادي والعشرين.

التحقيقات الجنائية الرقمية لديها مجموعة متنوعة من التطبيقات. والأكثر شيوعا هو دعم أو دحض فرضية قبل الجنائية أو المدنية (كجزء من المحاكمات عملية الاكتشاف الإلكتروني). ويمكن أيضا أن تكون علوم جنائية في القطاع الخاص؛ كما هو الحال أثناء التحقيقات الداخلية للشركات أو التحقيق التسلل (التحقيق متخصص في طبيعة ومدى التسلل شبكة غير مصرح بها).

وينقسم الجانب التقني للتحقيق إلى عدة فروع فرعية تتعلق بنوع الأجهزة الرقمية المعنية؛ والعلوم الجنائية للشبكة، وتحليل البيانات الجنائية، والعملية الجنائية للجهاز المحمول. وتشمل عملية الجنائية النموذجية الإستيلاء والتصوير الشرعي (الإستحواذ) وتحليل الوسائط الرقمية وإنتاج تقرير في الأدلة المجمعة.

فضلا عن تحديد الأدلة المباشرة على الجريمة، يمكن استخدام الأدلة الجنائية الرقمية لإسناد الأدلة إلى مشتبه بهم محددين، وتأكيد البيانات، وتحديد النية، وتحديد المصادر (على سبيل المثال، في حالات حق المؤلف)، أو مصادقة الوثائق. [3] التحقيقات أوسع نطاقا بكثير من مجالات التحليل الجنائي الأخرى (حيث الهدف المعتاد هو تقديم إجابات لسلسلة من الأسئلة الأبسط) غالبا ما تنطوي على خطوط زمنية معقدة أو فرضيات. [4]

نبذة تاريخية[عدل]

وقبل الثمانينيات من القرن الماضي، تم التعامل مع الجرائم التي تنطوي على الحواسيب باستخدام القوانين القائمة. تم الاعتراف بجرائم الكمبيوتر الأولى في قانون فلوريدا لجرائم الكمبيوتر لعام 1978، والتي تضمنت تشريعات ضد التعديل غير المصرح به أو حذف البيانات على نظام الكمبيوتر. [5] [6] وعلى مدى السنوات القليلة القادمة ازدادت جرائم الحاسوب التي ترتكب، وتمت الموافقة على قوانين للتعامل مع قضايا حق المؤلف، والخصوصية / التحرش (مثل التسلط عبر الإنترنت، والمطاردة الإلكترونية، والنشل عبر الإنترنت)، والمواد الإباحية عن الأطفال. [7] [8] ولم تبدأ القوانين الفدرالية حتى الثمانينات في إدراج جرائم الحاسوب. وكانت كندا أول بلد يصدر تشريعات في عام 1983. [6] وأعقب ذلك القانون الاتحادي الأمريكي للحواسيب وإساءة استعمال الكمبيوتر في عام 1986، والتعديلات الأسترالية على جرائمهم في عام 1989، وقانون إساءة استخدام الكمبيوتر البريطاني في عام 1990. [6][8]

نمو المجال في الثمانينيات والتسعينيات[عدل]

تطوير المعايير في القرن العشرين[عدل]

تطوير الأدوات الجنائية الرقمية[عدل]

العملية الجنائية[عدل]

مصادر ومراجع[عدل]

  1. ^ M Reith; C Carr; G Gunsch (2002). "An examination of digital forensic models". International Journal of Digital Evidence. مؤرشف من الأصل في 31 مارس 2019. اطلع عليه بتاريخ 2 أغسطس 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. ^ Carrier, B (2001). "Defining digital forensic examination and analysis tools". Digital Research Workshop II. مؤرشف من الأصل في 31 مارس 2019. اطلع عليه بتاريخ 2 أغسطس 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. ^ Various (2009). Eoghan Casey (المحرر). Handbook of Digital Forensics and Investigation. Academic Press. صفحة 567. ISBN 0-12-374267-6. مؤرشف من الأصل في 14 مارس 2017. اطلع عليه بتاريخ 27 أغسطس 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. ^ Carrier, Brian D (7 June 2006). "Basic Digital Forensic Investigation Concepts". مؤرشف من الأصل في 26 فبراير 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. ^ "Florida Computer Crimes Act". مؤرشف من الأصل في 12 يونيو 2010. اطلع عليه بتاريخ 31 أغسطس 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. أ ب ت Casey, Eoghan (2004). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 0-12-163104-4. مؤرشف من الأصل في 10 أبريل 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. ^ Aaron Phillip; David Cowen; Chris Davis (2009). Hacking Exposed: Computer Forensics. McGraw Hill Professional. صفحة 544. ISBN 0-07-162677-8. مؤرشف من الأصل في 14 مارس 2017. اطلع عليه بتاريخ 27 أغسطس 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. أ ب M, M. E. "A Brief History of Computer Crime: A" (PDF). جامعة نورويتش. مؤرشف من الأصل (PDF) في 21 أغسطس 2010. اطلع عليه بتاريخ 30 أغسطس 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)