خطوات عملية جمع الأدلة الرقمية
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
خطوات عملية جمع الأدلة الرقمية
عادة مايتم جمع الادلة الرقمية بالطريقة التالية:
1- التعرف على الدليل
وفي هذه الخطوة يتم التعرف على الدليل وأين تم تخزينه وكيف تم تخزينه.
2- الاحتفاظ بالدليل
في هذه الخطوة يتم الاحتفاظ بالدليل الرقمي مع محاولة عدم حدوث أي تغيير على البيانات الموجودة
3- تحليل الدليل
حيث يتم استخلاص البيانات وتفسيرها بطريقة مفهومة لأغلب الأشخاص.
4- تقديم الدليل
حيث يتم تقديم الدليل إلى المحكمة.
برامج مساعدة في البحث الرقمي
غالبا ماتوجد الأدلة الرقمية في الأقراص المرنة والصلبة وأشرطة تخزين المعلومات, وأجهزة المودم واجهزة التصوير ومواقع الويب والبريد الالكتروني،لذا يوجد العديد من البرامج التي تساهم في مساعدة المختصين بالأمن الرقمي من مزاولة عملهم ،عادة ، ومنها:
1- برناج أذن التفتيش Computer Scorch Warrant Program
وهو برنامج قاعدة بيانات، يسمح بإدخال كل المعلوماتالهامة المطلوبة لترقيم الأدلة وتسجيل البيانات منها ويمكن لهذا البرنامج أن يصدرإيصالات باستلام الأدلة والبحث في قوائم الأدلة المضبوطة لتحديد مكان دليل معين أوتحديد ظروف ضبط هذا الدليل.
2- قرص بدء تشغيل الكمبيوتر Bootable Diskette
وهو قرص يُمكن المحقق من تشغيل الكمبيوتر، إذا كان نظام التشغيل فيهمحمياً بكلمة مرور ويجب أن يكون القرص مزوداً ببرنامج مضاعفة المساحة Double space فربما كان المتهم قد استخدم هذا البرنامج لمضاعفة مساحة القرص الصلب.
3- برنامج معالجة الملفات مثل X tree Pro Gold
وهو برنامج يُمكن المحقق منالعثور على الملفات في أي مكان على الشبكة أو على القرص الصلب، ويستخدم لتقييممحتويات القرص الصلب الخاص بالمتهم أو الأقراص المرنة المضبوطة أو يستخدم لقراءةالبرامج في صورتها الأصلية، كما يُمكن من البحث عن كلمات معينة أو عن أسماء ملفاتأو غيرها.
4- برامج كشفالدسك مثل AMA Disk, View disk
ويمكن من خلال هذا البرنامج الحصول علىمحتويات القرص المرن، مهما كانت أساليب تهيئة القرص، وهذا البرنامج له نسختان، نسخةعادية خاصة بالأفراد ونسخة خاصة بالشرطة.
5- برامج اتصالاتمثل LANtastic
وهو يستطيع ربط جهاز حاسب المحقق بجهاز حاسب المتهم لنقل مابه من معلومات وحفظها في جهاز نسخ المعلومات ثم إلى القرص الصلب. هذه هي أهم الطرقالعامة لجمع الأدلة الرقمية، والتي يجب أن يقوم بها خبراء في هذا المجال نظراًلعلمية ودقة هذه الأدلة.
مميزات الدليل الرقمي
يوجد العديد من المميزات التي تميز الدليل الرقمي عن الدليل المأخوذ من مسرح الجريمة المعتاد، ومنها:
1- طريقة النسخ: حيث أن طريقة نسخ الدليل الرقمي من اجهزة الكومبيوتر تقلل من مخاطر اتلاف الدليل الأصلي ، حيث تتطابق طريقة النسخ مع طريقة الإنشاء.
2- باستخدام التطبيقات والبرامج الصحيحة، يكون من السهولة تحديد ما إذا كان الدليل الرقمي، قد تم العبث به أو تعديله وذلك لإمكانية مقارنته بالأصل.
3- الصعوبة النسبية لتحطيم أو محو الدليل، حتى في حالة إصدار أمر من قبل الجاني بإزالته من أجهزة الكمبيوتر، فيمكن للدليل الرقمي أن يعاد تظهيره من خلال الكمبيوتر دسك.
4- الاتساع العالمي لمسرح الدليل الرقمي، يُمَكّن مستغلي الدليل من تبادل المعرفة الرقمية بسرعة عالية، وبمناطق مختلفة من العالم، مما يساهم في الاستدلال على الجناة أو أفعالهم بسرعة أقل نسبياً.
متطلبات مختبر جرائم الحاسوب
يوجد العديد من العناصر والأجهزة التي يجب توافرها في المختبر الرقمي ، لتحليل وا كتشاف جرائم الحاسوب منها:
1- أجهزة حاسوب ثابته مزوده بالتحديثات بشكل مستمر.
2- طابعات ملونة، وابيض وأسود،وأجهزة مسح ضوئي.
3- تشكيلة من الوصلات و أدوات التفكيك.
4- تشيكلة من البرمجيات المختصة ، مثل برامج معالجة الصور وبرامج فك الضغط وبرامج النسخ على الأقراص المدمجة.
1- التعرف على الدليل
وفي هذه الخطوة يتم التعرف على الدليل وأين تم تخزينه وكيف تم تخزينه.
2- الاحتفاظ بالدليل
في هذه الخطوة يتم الاحتفاظ بالدليل الرقمي مع محاولة عدم حدوث أي تغيير على البيانات الموجودة
3- تحليل الدليل
حيث يتم استخلاص البيانات وتفسيرها بطريقة مفهومة لأغلب الأشخاص.
4- تقديم الدليل
حيث يتم تقديم الدليل إلى المحكمة.
برامج مساعدة في البحث الرقمي
غالبا ماتوجد الأدلة الرقمية في الأقراص المرنة والصلبة وأشرطة تخزين المعلومات, وأجهزة المودم واجهزة التصوير ومواقع الويب والبريد الالكتروني،لذا يوجد العديد من البرامج التي تساهم في مساعدة المختصين بالأمن الرقمي من مزاولة عملهم ،عادة ، ومنها:
1- برناج أذن التفتيش Computer Scorch Warrant Program
وهو برنامج قاعدة بيانات، يسمح بإدخال كل المعلوماتالهامة المطلوبة لترقيم الأدلة وتسجيل البيانات منها ويمكن لهذا البرنامج أن يصدرإيصالات باستلام الأدلة والبحث في قوائم الأدلة المضبوطة لتحديد مكان دليل معين أوتحديد ظروف ضبط هذا الدليل.
2- قرص بدء تشغيل الكمبيوتر Bootable Diskette
وهو قرص يُمكن المحقق من تشغيل الكمبيوتر، إذا كان نظام التشغيل فيهمحمياً بكلمة مرور ويجب أن يكون القرص مزوداً ببرنامج مضاعفة المساحة Double space فربما كان المتهم قد استخدم هذا البرنامج لمضاعفة مساحة القرص الصلب.
3- برنامج معالجة الملفات مثل X tree Pro Gold
وهو برنامج يُمكن المحقق منالعثور على الملفات في أي مكان على الشبكة أو على القرص الصلب، ويستخدم لتقييممحتويات القرص الصلب الخاص بالمتهم أو الأقراص المرنة المضبوطة أو يستخدم لقراءةالبرامج في صورتها الأصلية، كما يُمكن من البحث عن كلمات معينة أو عن أسماء ملفاتأو غيرها.
4- برامج كشفالدسك مثل AMA Disk, View disk
ويمكن من خلال هذا البرنامج الحصول علىمحتويات القرص المرن، مهما كانت أساليب تهيئة القرص، وهذا البرنامج له نسختان، نسخةعادية خاصة بالأفراد ونسخة خاصة بالشرطة.
5- برامج اتصالاتمثل LANtastic
وهو يستطيع ربط جهاز حاسب المحقق بجهاز حاسب المتهم لنقل مابه من معلومات وحفظها في جهاز نسخ المعلومات ثم إلى القرص الصلب. هذه هي أهم الطرقالعامة لجمع الأدلة الرقمية، والتي يجب أن يقوم بها خبراء في هذا المجال نظراًلعلمية ودقة هذه الأدلة.
مميزات الدليل الرقمي
يوجد العديد من المميزات التي تميز الدليل الرقمي عن الدليل المأخوذ من مسرح الجريمة المعتاد، ومنها:
1- طريقة النسخ: حيث أن طريقة نسخ الدليل الرقمي من اجهزة الكومبيوتر تقلل من مخاطر اتلاف الدليل الأصلي ، حيث تتطابق طريقة النسخ مع طريقة الإنشاء.
2- باستخدام التطبيقات والبرامج الصحيحة، يكون من السهولة تحديد ما إذا كان الدليل الرقمي، قد تم العبث به أو تعديله وذلك لإمكانية مقارنته بالأصل.
3- الصعوبة النسبية لتحطيم أو محو الدليل، حتى في حالة إصدار أمر من قبل الجاني بإزالته من أجهزة الكمبيوتر، فيمكن للدليل الرقمي أن يعاد تظهيره من خلال الكمبيوتر دسك.
4- الاتساع العالمي لمسرح الدليل الرقمي، يُمَكّن مستغلي الدليل من تبادل المعرفة الرقمية بسرعة عالية، وبمناطق مختلفة من العالم، مما يساهم في الاستدلال على الجناة أو أفعالهم بسرعة أقل نسبياً.
متطلبات مختبر جرائم الحاسوب
يوجد العديد من العناصر والأجهزة التي يجب توافرها في المختبر الرقمي ، لتحليل وا كتشاف جرائم الحاسوب منها:
1- أجهزة حاسوب ثابته مزوده بالتحديثات بشكل مستمر.
2- طابعات ملونة، وابيض وأسود،وأجهزة مسح ضوئي.
3- تشكيلة من الوصلات و أدوات التفكيك.
4- تشيكلة من البرمجيات المختصة ، مثل برامج معالجة الصور وبرامج فك الضغط وبرامج النسخ على الأقراص المدمجة.
مواضيع مماثلة
» التعامل مع قواعد المعلومات الأمنية الرقمية
» مصطلح تقنيات الأدلة الجنائية
» كيف تتم عملية النوم ؟
» ما هو مفهوم الشهادات الرقمية ؟
» الكاميرا الرقمية digital camera
» مصطلح تقنيات الأدلة الجنائية
» كيف تتم عملية النوم ؟
» ما هو مفهوم الشهادات الرقمية ؟
» الكاميرا الرقمية digital camera
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى