علوم جنائية رقمية

(بالإنجليزية: Digital Forensic Science)‏ وهي فرع من فروع العلوم الجنائية وتشمل الإسترداد والبحث عن المواد الموجودة على الاجهزة الرقمية مثل القرص الصلب والتي غالبا ما تتعلق بجرائم الحاسوب أو جرائم الهواتف المحمولة .[1][2]

FLETC Glynco-aerial.gif

مصطلح رقمية جنائية Digital forensics كان في الأصل مرادف لمصطلح جنائية حاسوبية computer forensics ولكن تم التوسع به ليشمل كل الأجهزة التي تخزن بيانات رقمية، وبسبب جذور ثورة الحوسبة الشخصية في أواخر السبعينيات وأوائل الثمانينيات، تطور الانضباط بطريقة عشوائية خلال التسعينات، ولم تظهر السياسات الوطنية إلا في مطلع القرن الحادي والعشرين.

التحقيقات الجنائية الرقمية لديها مجموعة متنوعة من التطبيقات. والأكثر شيوعا هو دعم أو دحض فرضية قبل الجنائية أو المدنية (كجزء من المحاكمات عملية الاكتشاف الإلكتروني). ويمكن أيضا أن تكون علوم جنائية في القطاع الخاص؛ كما هو الحال أثناء التحقيقات الداخلية للشركات أو التحقيق التسلل (التحقيق متخصص في طبيعة ومدى التسلل شبكة غير مصرح بها).

وينقسم الجانب التقني للتحقيق إلى عدة فروع فرعية تتعلق بنوع الأجهزة الرقمية المعنية؛ والعلوم الجنائية للشبكة، وتحليل البيانات الجنائية، والعملية الجنائية للجهاز المحمول. وتشمل عملية الجنائية النموذجية الإستيلاء والتصوير الشرعي (الإستحواذ) وتحليل الوسائط الرقمية وإنتاج تقرير في الأدلة المجمعة.

فضلا عن تحديد الأدلة المباشرة على الجريمة، يمكن استخدام الأدلة الجنائية الرقمية لإسناد الأدلة إلى مشتبه بهم محددين، وتأكيد البيانات، وتحديد النية، وتحديد المصادر (على سبيل المثال، في حالات حق المؤلف)، أو مصادقة الوثائق. [3] التحقيقات أوسع نطاقا بكثير من مجالات التحليل الجنائي الأخرى (حيث الهدف المعتاد هو تقديم إجابات لسلسلة من الأسئلة الأبسط) غالبا ما تنطوي على خطوط زمنية معقدة أو فرضيات. [4]

نبذة تاريخيةعدل

وقبل الثمانينيات من القرن الماضي، تم التعامل مع الجرائم التي تنطوي على الحواسيب باستخدام القوانين القائمة. تم الاعتراف بجرائم الكمبيوتر الأولى في قانون فلوريدا لجرائم الكمبيوتر لعام 1978، والتي تضمنت تشريعات ضد التعديل غير المصرح به أو حذف البيانات على نظام الكمبيوتر. [5][6] وعلى مدى السنوات القليلة القادمة ازدادت جرائم الحاسوب التي ترتكب، وتمت الموافقة على قوانين للتعامل مع قضايا حق المؤلف، والخصوصية / التحرش (مثل التسلط عبر الإنترنت، والمطاردة الإلكترونية، والنشل عبر الإنترنت)، والمواد الإباحية عن الأطفال. [7][8] ولم تبدأ القوانين الفدرالية حتى الثمانينات في إدراج جرائم الحاسوب. وكانت كندا أول بلد يصدر تشريعات في عام 1983. [6] وأعقب ذلك القانون الاتحادي الأمريكي للحواسيب وإساءة استعمال الكمبيوتر في عام 1986، والتعديلات الأسترالية على جرائمهم في عام 1989، وقانون إساءة استخدام الكمبيوتر البريطاني في عام 1990. [6][8]

نمو المجال في الثمانينيات والتسعينياتعدل

تطوير المعايير في القرن العشرينعدل

تطوير الأدوات الجنائية الرقميةعدل

العملية الجنائيةعدل

مصادر ومراجععدل

  1. ^ M Reith؛ C Carr؛ G Gunsch (2002). "An examination of digital forensic models". International Journal of Digital Evidence. مؤرشف من الأصل في 2019-03-31. اطلع عليه بتاريخ 2010-08-02.
  2. ^ Carrier، B (2001). "Defining digital forensic examination and analysis tools". Digital Research Workshop II. مؤرشف من الأصل في 2019-03-31. اطلع عليه بتاريخ 2010-08-02.
  3. ^ Various (2009). Eoghan Casey (المحرر). Handbook of Digital Forensics and Investigation. Academic Press. ص. 567. ISBN 0-12-374267-6. مؤرشف من الأصل في 2017-03-14. اطلع عليه بتاريخ 2010-08-27.
  4. ^ Carrier، Brian D (7 يونيو 2006). "Basic Digital Forensic Investigation Concepts". مؤرشف من الأصل في 2010-02-26.
  5. ^ "Florida Computer Crimes Act". مؤرشف من الأصل في 2010-06-12. اطلع عليه بتاريخ 2010-08-31.
  6. أ ب ت Casey، Eoghan (2004). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 0-12-163104-4. مؤرشف من الأصل في 2017-04-10.
  7. ^ Aaron Phillip؛ David Cowen؛ Chris Davis (2009). Hacking Exposed: Computer Forensics. McGraw Hill Professional. ص. 544. ISBN 0-07-162677-8. مؤرشف من الأصل في 2017-03-14. اطلع عليه بتاريخ 2010-08-27.
  8. أ ب M، M. E. "A Brief History of Computer Crime: A" (PDF). جامعة نورويتش. مؤرشف من الأصل (PDF) في 2010-08-21. اطلع عليه بتاريخ 2010-08-30.