كيفية التعامل التقني والآمن مع أوعية الجريمة الرقمية في مسرح الجريمة لضمان حيدة الدليل المستخلص

مقالات قانونية كيفية التعامل التقني والآمن مع أوعية الجريمة الرقمية في مسرح الجريمة لضمان حيدة الدليل المستخلص

كيفية التعامل التقني والآمن مع أوعية الجريمة الرقمية في مسرح الجريمة لضمان حيدة الدليل المستخلص

* خبير دكتور محمد رضوان هلال - عضو هيئة التدريس - كلية علوم الأدلة الجنائية - جامعة نايف العربية للعلوم الامنية

* عقيد  . م . كاظم محمد  عطيات- خبير بقسم مسرح الجريمة- كلية علوم الأدلة الجنائية - جامعة نايف العربية للعلوم الامنية 

 الملخص

    مسرح الجريمة هو مجال واسع ومتجدد ,تختلف فيه أوعية الجريمة ومسانداتها,وتُستحدث مسارح لم تكن موجودة ولا يُسمع عنها من قبل. مسرح الجريمة الرقمية Digital Crimeهو مسرح  مستحدث , نشأ مع الحاسب الآلي وتطبيقاته الدولية المفيدة في شتى المجالات , لكنه سرعان ما سيئ استخدام تطبيقاته  في الإجرام , فالتقنية أو التكنولوجيا نور ونار.كثرت تطبيقات الحاسب الآلي الإجرامية,وازدادت المشكلة التي تواجه الأمن تعقيداً,عندماأمكن ربطه دولياً بالشبكة العنكبوتية والمعروفة باسم الإنترنت.

الذين يتصدون لمواجهة الجريمة الرقمية ويتعاملون معها , في حاجة إلى أن يكونوا علي مستوٍ عالٍ من العلم والفهم بالجريمة وأوعيتها , ويُزادُ على ذلك أن تكون الفجوة المعلوماتية بينهم وبين محترفي الجريمة مسافة قصيرة جداً.فإن لم تتوفر العناصر المذكورة فيمن يتعامل مع مسرح الجريمة الرقمية فإن قصوراً سوف يحدث,ومن ثم يتبع القصور عَوار في الدليل الرقمي المستخلص من أوعية هذه الجريمة. فالقصور ربما يكون في جوانب المعرفة والتدريب الجيد والمهارات اللازمة في الجرائم المعتادة كجرائم السرقة والقتل,لكنفي مسرح الجريمة الرقمية – والتي يكون الفاعل الرئيسي فيها هو الحاسب الآلي ( الكمبيوتر), فيزاد على القصور قصوراً عدم تمكن البعض ممن يتصدون لمسرح هذه  الجريمة من الإلمام بالمفردات الخاصة بأوعية الجريمة والكيفية التي يتعاملون بها مع المسرح وآثاره المادية,وكيفيةتوثيق ورفع الآثار بالطرق التقنية الحديثة,والتحريز وأدواته العالية التقنية والمرتبطة رقمياً بقراءتها آلياً دون الكتابة على المغلفات الحاوية عبر ما يعُرف بالباركود أو الخطوط المشفرة.

     إنجاز العمليات المختلفة التي  يتطلبها الحفاظ على أوعية  الدليل الرقمي بمسرح الجريمة وفق التعامل التقني الآمن,يكونمن نتائجه استخلاص دليل رقمي  يتمتع بالحيدة و النزاهة وهي المطلوبة , لتكون المحاكمة عادلة .

   قَدَّمَ هذا البحث , المعرفة العلمية والتقنية لكيفية التعامل مع مسرح الجريمة , بالبحث عن مفردات أوعيتها,وأسماء هذه المفردات وأشكالها وحجومها. كما قدم الكيفية  التي يتم بها  توثيق مسرح الجريمة الرقمية بالطرق التكنولوجية الحديثة ,وفق الأنظمة المتقدمة من تصوير فوتوغرافي وآلي ورسم رقمي لمسرح الجريمة,والقياس الرقمي لأبعاد المسرح,والأدوات اللازمة للحفاظ علي الدليل الرقمي الذي يمكن استخلاصه من خلال أعمال الخبرة لإثبات الجريمة على متهم أو متهمين أو نفيها عنهم .

مقدمة

      أصبحت الحواسيب والأجهزة الالكترونية جزءاً من حياتنا اليومية المعاصرة , حيث أصبحت أكثر سرعة ويمكن حملها باليد لتلبي أغلب الحاجات المعرفية والمتطلبات اليومية من خلال اتصال هذه الأجهزة والحواسيب بشبكات الإنترنت والمرتبطة بالطبع بالبنوك والمراكز المالية ومراكز البيع والشراء وشركات خطوط الطيران والشركات السياحية بالإضافة إلى الحاجة إليها على مختلف المستويات التعليمية وإدامة العلاقات الاجتماعية من خلال شبكات التواصل الاجتماعي.   

    ونتيجةلاستعمال هذه الحواسيب والأجهزة الإلكترونية بنِيَة سرقة المعلومات أو التخريب أو الابتزاز أو التخطيط لارتكاب جرائم ,حيث صُنفت هذه الجرائم بأغلب دول العالم تحت مسميات عدة منها ما يعُرف باسم جرائم تكنولوجيا المعلومات حيث تعتبر هذه الجرائم من الجرائم الناتجة عن التطور التقني في مجال الحاسوب والمعلوماتية وقد تكون جرائم تقليدية استخدم فيها الحاسوب أو النظام المعلوماتي أو أن تكون نوع جديد من حيث الغرضالجرمي,أو بقصد إرهابي ,والتحضيروالتخطيط للعمليات الإرهابية أو الوسائل الجرمية،يرتكبها أشخاص يسيئون استخدام انتشار التكنولوجيا لسهولة التعامل معها في أي مكان وزمان،وهذه الجرائم في كثير من الأحوال , لا تترك شهوداً يمكن استجوابهم أو أدلة مادية يمكن فحصها. وحتى الآن لا يوجد تعريف محدد وقاطع لهذه الجرائم التي يقوم بها إما أفراد محترفون يطلق عليهم اسم القراصنة ( Hackers ) وقد يرتكبها إنسان عادي لديه إلمام جيد بالحاسوب.

   وتعمل الإنترنت على إعادة تغيير نمط حياة الفرد وسلوكه من خلال نشر الأفكار الخاصة وإعادة بناء شخصيته,بحيث تتلاءم مع المرجعية الخاصة لمجتمع الإنترنت,وبالتالي تولد حالة من الصراع بين شخصيته الحقيقية والشخصية المكتسبة عبر الإنترنت.

والآثار المعلوماتية الرقمية :هي الآثار التي يتركها مستخدم الكمبيوتر أو الشبكة المعلوماتية أو الإنترنت والمجرم المعلوماتي بأوعية هذه الجريمة ,وتشمل الرسائل المرسلة منه أو التي يستقبلها وكافة الأفعال التي تمت من خلال الكمبيوتر أو الشبكة العالمية أو الإنترنت.

مشكلة البحث

  1. وجود قصورلدى المختصين ممن يتصدون لمسرح الجريمة الرقمية في المعرفة بمفردات أوعيتها.
  2. عدم إلمام من يتصدون لمسرح الجريمة الرقمية الإلمام الكافي بالطرق التقنية الحديثة لتوثيق ورفع وتحريزمختلف آثارها.
  3. حاجة من يتصدون لمسرح الجريمة الرقمية إلى التدريب على مستجدات  مفرداتها التقنية  .
  4. الإهمال في مسرح الجريمة الرقمية أو الخطأ الذي كان من الممكن تجنبه يوهن الدليل الرقمي الذي يمكن استنباطه  من أوعيتها.

الهدف من البحث

  1. ذكر أوعية مسرح الجريمة الرقمية بالوصف الكتابي والصور الواضحة لإمكانية إيجاد المعرفة العلمية لمن يتصدون للبحث في مسرح هذه الجريمة.
  2. تلمس مواطن القصور في التعامل مع مسرح الجريمة الرقمية لتجنبها.
  3. معالجة القصور الذي قد ينشأ عن عدم معرفة من يتصدى لمسرح الجريمة الرقمية من خلال الدورات التدريبية الحديثة .
  4. تزويدالمتصدون لمسرح الجريمة الرقمية بالتقنيات الحديثة في التعامل مع هذا النوع من مسارح الجريمة من توثيق ورفع وتحريز.
  5. لفت نظر المتعاملين مع مسرح الجريمة الرقمية إلي هشاشة الدليل الذي يمكن استخلاصه من أوعية الجريمة الرقمية للمحافظة عليها ومن ثم المحافظة عليه.

أهمية البحث

تكمن أهمية هذا البحث في:

  1. التدوين التفصيلي لأوعية الجريمة الرقمية الممكن وجودها في مسرح الجريمة.
  2. عرض صور لمفردات أوعية الجريمة الرقمية وأحدثها وكتابة اسمها قرين كل صورة  مرة بالعربية وأخري بالإنجليزية.
  3. الاتيان بأحدث الطرق التقنية لتوثيق ورفع وتحريز مفردات الجريمة الرقمية.
  4. عرض وقائع لجرائم حدثت مع صور المضبوطات في مسرح الجريمة للإثراء التثقيفي.
  5. ذكر أدوات تقنية حديثة وطرق عملية للتعامل مع مفردات الجريمة الرقمية.

تعريف الجريمة الرقمية

تعُرف الجريمة الرقمية بأنها كل نشاط إجرامي يكون فيه جهاز الكمبيوتر هدفاً،أومصدراً،أو أداة أو مكاناً للجريمة،ومن الصعب في الغالب اكتشاف الجريمة الرقمية أو اكتمال جوانبها،مما يجعل من الصعب معاقبة مرتكبها إلا بعد جهود مضنية،وعمليات تتبع معقدة،وعادة ما تستغل شبكة الإنترنت في ارتكاب الجريمة الرقمية بمساعدة الحاسب الآلي،وتكون مسرحاً لها،وتستخدم أدواتها وإمكانياتها،كما تتنوع أنماطها على نحو واسع،بين التزييف للعملات ، والتزوير للمستندات والوثائق والقرصنة،والابتزاز،والتهديد, والاستغلال الجنسي،والنصب،والسبوالقذف،والاتجاربالمخدرات،والإرهاب،الحصولعلىمعلوماتسرية ,وجرائمتعطيلالأعمالالحكوميةوتنفيذالقانون - الحصولعلىمعلوماتسرية - الإخبارالخاطئعنجرائمالكمبيوتر - بثالبياناتمنمصدرمجهول .

ومع الإنترنت،وُلدت جرائمها، وبدأت آنذاك في صورتها الأولية وهي القرصنة،وظهر من القراصنة في بادئ الأمر فئتان،لكل منهما طابعه الخاص،هما:الهاكرز ( القراصنة)،والكراكرز(المدمرون). وبينما اقتصرت مهمة الفئة الأولى (الهاكرز) على القرصنة بهدف اختراق الحواجز وتخطي الفلاتر التي ترشح محتوى الإنترنت،وتحجب المواقع غير المرغوب فيها كالمواقع الإباحية،ومواقعالقمار،والمواعدة،وغيرها،فإن الفئة الأخرى (الكراكرز) اختصت مباشرة بالاعتداء على الغير،في صورة اختراق للحسابات البنكية،وتداول المحتوى المحمي بحقوق المؤلف والملكية الفكرية،والوصول إلى المعلومات السرية ونشرها على نطاق واسع،أو اختراق المواقع الرسمية وتعطيلها،وبث مواد غير لائقة عبرها,وعمليات التزييف والتزوير.ويعرف المجرم المرتكب للجريمة الرقمية بالمجرم المعلوماتي.

ويلاحظ أن هذه الآثار تكون في شكل رئيسي هو الشكل الرقميDigital ، لأن البيانات داخل أوعية الجريمة الرقمية,سواء أكانت في شكل نصوص أم أحرف أم أرقام أم أصوات أم صور أو فيديو تتحول إلى صيغة رقمية ، حيث ترتكز تكنولوجيا المعلوماتية الحديثة على تقنية الترقيم التي تعني ترجمة أو تحويل أي مستند معلوماتي مؤلف من نصوص أو صور أو أصوات أو بيانات إلى نظام ثنائي في تمثيل الأعداد يفهمه الكمبيوتر قوامه الرقمان [صفر] ، [1 ]. ( 1 ). وهيالصيغةالتيتسجلبهاآلبيانات (أشكالوحروفورموزوغيرها) داخلالحاسبالآلي،حيثيمثل( 0) وضعالإغلاق Off ،والواحد( 1) وضعالتشغيل On ،ويمثلالرقمصفر ( 0) أوالرقمواحد( 1)مايعرفبالبيت Bit ،ويشكلعدد8بت 8 Bits مايعرفبالبايت٤Byte(  2  ).

معاينة مسرح الجريمة الرقمية

مسرح الجريمة هو المفتاح لحل لغز أي جريمة , وهو اللبنة الأولى والهامة لبداية التعامل مع القضية , فإذا صلحت الإجراءات المتخذة في مسرح الجريمة صلح مسار التحقيق في القضية بأكملها,وفي بعض الأحيان يوجد أكثر من مكان لمسرح الحادث بالإضافة للمسرح الابتدائي , وهذه الأماكن هي أماكن التحضير والإعداد للجريمة( 3 ), وهو المكان الذي يحتوي على الآثار المتخلفة عن ارتكابها ( 4 ) ومعاينة مسرح الجريمة تعني مشاهدته بالعين المجردة, ويقصد بها مشاهدة ووصف مكان الجريمة ( 5 ).

فحص مسرح الحادث الجنائي هو عمل في غاية المهنية والتخصصية ويتطلب سنوات عديدة من الخبرة العملية الممتزجة مع التعليم والتدريب  المستمر( 1 ).

   وقبل وصول المحققين والفنيين إلى مسرح الجريمة يجب إعداد خطة عمل بشكل شامل باتباع الخطوات التالية :

‌1-  إعداد المواد والمغلفات الضرورية لأوعية الجريمة الرقمية مختلفة الحجوم والأشكال.

‌2- إعداد الشكل المبدئي للأوراق المطلوبة لتوثيق المعاينة.

‌3- التأكد من أن جميع المختصين والفنيين  يدركون أشكال الأدلة بالإضافة إلى التعامل المناسب معها.

‌4- تقييم النتائج القانونية لتفتيش مسرح الجريمة الرقمية .

‌5- بحث المتوقع وجوده من الآثار المادية بمسرح الجريمة الرقمية .

‌6- تعيين شخص مسؤول قبل الوصول إلى مسرح الجريمة.

‌7- إعداد مهام الطاقم الأساسية قبل الوصول.

‌8- تقييم مهام الطاقم المطلوبة لمعالجة مسرح الجريمة بشكل ناجح.

الضوابطالواجب مراعاتهاعندإجراءالمعاينةبعدوقوعالجريمةفيالمجالالإلكتروني(6 ) ما يلي:

١- تصويرالحاسبوالأجهزةالطرفيةالمتصلةبه،علىأنيتمتسجيلوقتوتاريخومكانالتقاطالصورة.

٢- إخطارالفريقالذيسيتولىالمعاينةقبلموعدهابوقتكافحتىيستعدمنالناحيةالفنيةوالعمليةوذلكلكييضعالخطةالمناسبةلضبطأدلةالجريمةحالمعاينتها.

٣- إعدادخطةالمعاينةموضحةبالرسوماتمعتمامالمراجعةالتيتكفلتنفيذهاعلىالوجهالأكمل.

٤- العنايةبالطريقةالتيتمبهاإعدادالنظام.

٥- ملاحظةوإثباتحالةالتوصيلاتوالكابلاتالمتصلةبكلمكوناتالنظامحتىيمكنإجراءعملياتالمقارنةوالتحليلحينعرضالأمرفيمابعدعلىالمحكمة.

٦- عدمنقلأيمادةمعلوماتيةمنمسرحالجريمةقبلإجراءاختباراتللتأكدمنخلوالمحيطالخارجيلموقعالحاسبمنأيمجاللقوىمغناطيسيةيمكنأنيتسببفيمحوالبياناتالمسجلة.

٧- التحفظعلىمعلوماتسلةالمهملاتمنالأوراقالملقاةأوالممزقةوأوراقالكربونالمستعملةوالشرائطوالأقراصالممغنطةغيرالسليمة,وترفعمنعليهاالبصماتذاتالصلةبالجريمة.

٨- التحفظعلىمستنداتالإدخالوالمخرجاتالورقيةللحاسبذاتالصلةبالجريمة.

٩- قصرمباشرةالمعاينةعلىالباحثينوالمحققينالذينتتوافرلديهمالكفاءةالعلميةوالخبرةالفنيةفيمجالالحاسبات.

أوعية الجريمة الرقمية

يقصد بأوعية الجريمة الرقمية كل الحاويات للدليل الرقمي الخفي والذي يمكن-من خلال آليات خاصة - إظهارها وإيجادها إلى الوجود.

        جدوا رقم ( 1 ) يبين اسماء مفردات  أوعية الجريمة الرقمية باللغة العربية واللغة الإنجليزية

 

 

مسلسل

اسم مفردة أوعية الجريمة الرقمية

1

قرص صلب   داخلي                      Hard DiskInternal

2

قرص صلب خارجي                    External Hard Disk

3

طابعات كمبيوتريةComputer Printers

4

كمبيوتر مكتبي Pc computer

5

كمبيوتر محمول Lap Top

6

كمبيوتر محمول لا سلكيWireless Lap

7

جهاز الكمبيوتر اللوحي تابلتTablet Pc

8

هواتف جوال ذكيةSmart Phones

9

فلاشات مختلفة الأشكال والسعات التخزينيةUSBS

10

Memory cardReaders قارئة ذواكر الهاتف الجوال

11

Sim  card  Readersقارئات بطاقات الهاتف الجوال

12

قرص مرن  Floppy Disk

13

أسطوانة  أو قرص مضغوط                 ]DiskCompact

14

أ قراص فيديو رقميةDVD

15

كاميرات رقمية Digital Cameras

16

سارقات معلومات بطلقة الائتمانSkimmers

 

 

صور لمفردات أوعية الجريمة الرقميةDigital Crime Tools   ( 7 ):

   في الشكل رقم ( 1 ) :من رقم 1 حتى رقم 16 صور  لأوعية الجريمة الرقمية المعروفة والأوعية الحديثة جداً والمذكورة بالجدول رقم ( 1 ) فيما يلي.

 

  1. قرص صلب  Hard Disk داخلي    2-  قرص صلب  Hard Disk خارجي

 

 

 

  1. طابعات كمبيوترية Computer Printers

 

 

4-  كمبيوتر مكتبي                   5-  كمبيوتر محمول

Lap Top              Pc computer

 

             6 --كمبيوتر محمول لا سلكي7- جهاز الكمبيوتر اللوحي تابلت

Tablet Pc                      Wireless Lap

 

 

 

 

 

                                            8- هواتف جوال ذكية Smart Phones 

 

 

9- فلاشات مختلفة الأشكال والسعات التخزينية USBS

 

قارئات بطاقات الهاتف الجوال11- 10-   قارئة ذواكرالهاتف   الجوال

Sim Card ReadersMemory Card Readers

 

 12- قرص مرن13- أسطوانة  أو قرصمضغوط       14-  قرص فيديو رقمي

Floppy DiskCompact DiskDVD

 

 

15- كاميرات رقمية Digital Cameras

 

16- أ- سارق معلومات من بطاقات الصر ف الالي Skimmers

 

 

116-ب-سارق المعلومات من بطاقات صراف البنك Skimmers

الشكل رقم ( 1 ) :من رقم 1 حتى رقم 16 تمثل صوراً لأوعية الجريمة الرقمية العادية والحديثة جداً والمذكورة بالجدول رقم ( 1 )

أدوات مساعدة ( مساندة)

  1. الفأرة

 

 

 

الشكل ( 5 ): أ- صور لفأرة سلكية Mouse

 

الشكل ( 5 ): ب- صور لفأرة لا سلكية Wireless Mouse

 

  1. الماسح الضوئي

 

الشكل ( 6 ):صور لماسحات ضوئية مختلفة مفردة ومشتركة

 

  1. لوحة المفاتيح

 

 

الشكل ( 7 ):صور للوحات مفاتيح سلكية ولا سلكية Wire and Wireless Key Boards

 

الإجراءات التقنية والآمنة  للتعامل مع مسرح الجريمة الرقمية

كما هو المعتاد يتم تحديد محيط للمسرح بوضع شريط للمحافظة على المسرح , وفي الغالب فإن مسرح الجريمة الرقمية يكون مغلقاً ومحدداً للتخفي.

هنالك إجراءات خاصة للتعامل مع الأوعية الحاوية  للأدلة الرقمية (Digital Evidence) في مسرح الجريمة والتي يجب على فريق وضابط مسرح الجريمة اتباعها هي كالتالي:

1-إن التعامل مع أوعية الدليل الرقمي في مسرح الجريمة مبني على تشخيص وتحديد مسرح الجريمة الحفاظ على الآثار المادية وحفظها  وتغليفها ونقلها ,وعند وجود جهاز حاسوب داخل مسرح الجريمة يجب عدم العبث به وتدوين الحالة التي هو عليها،مثلاً إذا كان جهاز الحاسوب في حاله تشغيل ,أو مطفأ , أو موصول بالكهرباء أو في الطابعة , وهنا يجب التركيز على عدم العبث بالجهاز وكافة ملحقاته وأجزاؤه وإفهام الأشخاص الموجودين بذلك .

2-في حال وجود جهاز واحد أو عدة أجهزة فإنه يتم ترقيمها حسب التسلسل ويرمز لكل جهاز برمز ورقم متسلسل (مثلاً إذا وجدنا جهاز حاسوب في صالة الجلوس وملحقاته فإنه يرقم بالحرف A ونقوم بترقيم  معدات وأجزاء الجهاز بـ :- A1 , A2 , A3  والمقصود بالأجزاء هي طابعة , ماسح ضوئي (سكانر) , شاشة , فاكس , كاميرات رقمية ,... ,…,  وغيرها ).

ويتم إثبات حالة الجهاز بالخلف كما هو موضح بالصورة التالية مع التركيز على إثبات الوصلات الكهربائية من حيث وجودها من عدم وجودها أو وجود بعضها.

ويمكن إثبات حالة جهاز الحاسب الآلي بالكمبيوتر من الظهر للتوثيق من خلال الترقيم (8 ).

3-في حالة العثور على أقراص( دسكات فلوبي Floppy Disks) أو إسطوانات (CD,DVD) , يجب ترقيمها وتدوين الحالة والمكان الذي وجدت فيه مثلاً (داخل الجهاز , قرب الجهاز،خارجالجهاز,أو غير ذلك ) .

 

 

 

 

 

 

 

Label computer, all cables, and corresponding connections

الشكل رقم (8 ): يبين ترقيم الحاسب الآلي من الخلف في مسرح الجريمة

4-بعد الانتهاء من عملية الترقيم يقوم المصور الجنائي بتصوير جميع الأجهزة وملحقاتها وفي الحالة التي هي عليها ويقوم بربطها في مكان مسرح الجريمة من خلال التصوير في حال ارتباطها بجريمة أخرى :( قتل، اعتداء، تزوير،…..., وغيرها ).

5-تحريز الأقراص والاسطوانات داخل مظاريف أو أكياس خاصة (ورقية او بلاستيكية) مع مراعاة حمايتها من الكسر والعوامل  الجوية وإبعادها عن أي مجال مغناطيسي تلافياً لشطب المعلومات والتسبب بضياعها( 9 ).

6-تحريز أية أوراق مطبوعة بجهاز الحاسوب وموجودة في مسرح الجريمة وتوضع في أكياس حسب حالتها بعد تصويرها وتوثيقها .

7-عدم لمس أو العبث بأي قطعة داخلية للجهاز (قطع إلكترونية داخلية للحاسوب) و إن وجدت يجب حفظها في داخل أكياس ورقية مضادة للكهرباء الساكنة مثل القرص الصلب الداخلي للحاسوب وشريحة الذاكرة  (RAM) .

8-إذا كان الجهاز في حالة تشغيل فإنه يتم تحريك الفأرة (الماوس) ثم تصوير جهاز الحاسوب بالوضع الذي كان عليه ويتم توثيق جميع المعلومات الظاهرة على الشاشة , وتفحص ماإذا كان الجهاز موصولاً بشبكة , ثم يتم وضع ورق داخل الطابعة وإعادة الطباعة , ومن ثَمَّ تحريز الورق الذي تم طباعته وتفقد جهاز الحاسوب فيما إذا كانت هناك أية برامج تم استخدامها قبل لحظة دخول مسرح الجريمة (Run), ثم يتم تتثبيت جميع البرامج المستخدمة على هذا الجهاز بإدخال الـ CD الخاص بتثبيت البرامج من نوع   HELIX  وهو من إنتاج أمريكي , والموضح بالصورة أدناه ثم يتم التشغيل (Run ) لهذا الـCD وبالتالي يقوم هذا الـCD  بتثبيت جميع المعلومات والملفات آلياً داخل جهاز الحاسوب المتواجد في مسرح الحادث .

9- يتم النظر إلى الشاشة للتأكد من وضع الجهاز هل هو في وضع التشغيل أو لا ؟ (مُطفأ أم لا ؟) , ثم  يتم نزع مصدر الطاقة وإخراج أقراص الذاكرة إذا كانت موجودة,لضمان عملية النقل السليم ثم يتم إخراج الأقراص المدمجة الموجودة في المحرك الخاص بها لتجنب إحداث أية خدوش بها.

10- يتم وضع شريط لاصق على جميع فتحات محركات الأقراص ومنطقة توصيل الطاقة , وبعدها يتم توثيق وتسجيل نوع الجهاز وسنة الصنع والرقم التسلسلي الخاص بالجهاز , ثم يتم رسم مخططا يبين توصيلات الحاسوب مع جميع الأسلاك والكابلات الأخرى,ويتم وضع بطاقة معلومات على جميع التوصيلات والأسلاك والكابلات لضمان إعادة ترتيبها وتوصيلها بالجهاز بالشكل الصحيح في مختبر جرائم الحاسوب المختص , كا يتم وضع بطاقات معلومات أخرى على الأسلاك والكابلات والتوصيلات غير المستخدمة في الجهاز ويُكتب عليها " غير مستخدمة "  .

11 - وأخيراًيتم تحريز جميع أوعية الجريمة الرقمية من أجهزة الحاسوب والعينات الأخرى من أقراص وأجهزة الملحقة داخل أكياس بلاستيكية خاصة ومضادة للكهرباء الساكنة لتحفظ الأجهزة الإلكترونية الحساسة المُحرزة من الحرارة والرطوبة والصدمات  والكهرباء الساكنة  ومصادر الطاقة المغناطيسية , ويجب تجنب ثني وطي وخدش ملحقات أجهزة الحاسوب مثل الأقراص المدمجة وأقراص الذاكرة والأشرطة ,...

12- يتم إرسال جميع الأجهزة وملحقاتها مع مراعاة اتباع سلسلة الوصايا القانونية والإدارية للعينات إلى إدارة المختبرات الجنائية ؛ليتم تحويلها إلى القسم  المختص مثل قسم جرائم الحاســوب؛ليتمفحصــها واستخلاص النتائج وإعداد التقريــــر الفـــني  الخاص  بالدليل الرقمي.

تحريز أوعية الجريمة الرقمية

مظاريف التحريز

  1. مظاريف ضد الضغط ( 10 )AgnistPress Envelopes:

         بداخلها فقاعات هوائية تتحمل الصدمات

 

الشكل رقم ( 9 ): صورة لمظروفين مصممين ضد الضغط Anti Press لوضع الأقراص الممغنطة.

  1. مظاريف آمنة للتغليف والتحريزSafety Envelopes ) (11)

 

الشكل رقم ( 10 ): صورة لمظروف يبين من خلاله عملية التحريز الآمنة من خلال ظهور شرط أحمر معمي لا يقرأ بداخله شيء لتأمين التراسل

     عند تعرض الحرز للفتح من غير المختص فإن التعمية الحمراء تعطي العبارة تعطي كلمةمفتوحOpened كما بالشكل التالي:

 

                                     مفتـــــــــــــــــــــــوحOpened

الشكل رقم ( 11 ): صورة لمظروف تبين ظهور كلمة مفتوح Opened  للشرط الأحمر المُعمى

تكنولوجيا القياس لآثار مسرح الجريمة  الرقمية

أولاً: قياس شاشات الأجهزة المضبوطة (12 )

 

الشكل رقم ( 12 ):طريقة قياس شاشة جهاز حاسب ألي مجهول قياس البوصة

لإجراء قياس لشاشة Screen  مضبوطة يمكن اتباع التالي:

  • قياس أحد قطري الشاشة بالمسطرة Ruler بالسنتيميتر ( سم )كما بالصورة
  • قسمة طول القطر الناتج بالسم على قياس البوصةInch  ( البوصة = 2.54 سم ).
  • الناتج هو  قياس الشاشة بالبوصة (13 ).

مثال :

شاشة حاسب آلي قطرها 43.18 سم  . ما هو قياسها بالبوصة؟

  •  

بقسمة 43.18 سم  على 2.54 =  17 بوصة

ملاحظة:الخط الأخضر الأصغر الداخلي لقياس الشاشة هو الأصح وليس القياس السهمي الأحمر

ثانياً:قياس مكان وجود الآثار المادية رقمياً(14)

     جهازHilti PD42 هو أحد الأجهزة الخاصة بقياس المسافاتبدرجة من السرعة والتي هي مطلوبة في مسرح الجريمة ويستخدم فيه شعاع الليزر ويعطي المسافات من خلال تصويبه نحو نقطة البداية - والتي هي مكان ثابت في المسرح - من خلال شاشة رقمية ثم موضع الأثر بمسرح الجريمة.

 

The Hilti PD42

الشكل رقم ( 13 ): صورة لجهازHilti PD42لقياس المسافة آلياً بمسرح الجريمة

 

  •  

نماذج لجرائم واقعية  تحوي أوعية الجريمة الرقمية المضبوطة

ملحق رقم 1

مسرح جريمة تزييف عملات

عثر بحوزته على ( 5032000) ريال و (389700) دولار أمريكي ومعدات تزييف

شرطة الرياض تداهم منزل مواطن يدير معملاً لتزوير العملات النقدية( 15 )

    أطاحت قوة المهمات والواجبات الخاصة بشرطة منطقة الرياض بأحد الجناة (سعودي الجنسية) امتهن تزييف العملة وترويجها وعثرت داخل منزله على معمل متكامل يديره بنفسه لتزييف العملة وترويجها.وكان مبلغ شراء مائة ألف ريال مزيفة من فئة الخمسمائة ريال هو الخيط الذي تم من خلاله استدراج المزيف والقبض عليه بعد أن كانت توافرت لدى القوة المهمات معلومات عن قيام أحد الأشخاص بممارسة تزييف العملة وترويجها .. وبناء على ذلك فقد تم إعداد خطة بحث وتحر للتأكد من صحة هذه المعلومات بدأت بمتابعته ورصد تحركاته وبعد التأكد من نشاطه جرى إعداد كمين محكم لضبطه... تم من خلاله استدراجه والقبض عليه بشراء مبلغ وقدره ( 100،000) مائة ألف ريال فئة خمسمائة مزيفة.

وبعد القبض عليه اعترف بأنه من قام بتزييفها عن طريق معمل قام بإعداده بإحدى الغرف بسكنه وقد عثر بداخل المعمل على مبلغ مالي وقدره (179000) مائة وتسعة وسبعون ألف ريال فئة خمسمائة مزيفة وعدد ( 155000) مائة وخمسة وخمسون ألف ريال مزيفة جاهزة للقص وعدد ( 363000) ثلاثمائة وثلاثة وستون ألف دولار فئة مائة مزيفة جاهزة وعدد ( 26700) ستة وعشرون ألفا ومزيفة وعدد ( 47700) سبعة وأربعون ألفا وسبعمائة ريال فئة مائة مزيفة جاهزة للقص ، كما عثر سبعمائة دولار مزيفة فئة مائة جاهزة للقص وعدد (26000) ستة وعشرون ألفا فئة مائة سعودعلى ثلاث طوابع وجهاز سكنر وكمبيوتر مكتبي ومكينة طباعة لكبس الرولات الفضية على العملة

 


الشكل رقم ( 13 ): المتهم والمضبوطات في جريمة تزييف العملات بالحاسب الآلي داخل المعمل  والعملات المزيف


الشكل رقم ( 14 ):أجهزة حديثة يستخدمها المتهم في عملية التزييف

وعدد 35 رول فضي لفات تطبع على النقود وماكينة كهربائية لتقطيع العملة وعدد 12 قطعة فضية تحمل جميع شعارات وأرقام العملات والعبارات التي تطبع على النقود والعديد من الأدوات التي تستخدم في التزييف كما عثر على قطعة حديدية تطبع عليها الأوراق. كما عثر داخل المعمل على آلة كبيرة تستخدم في حفر الأختام والنقش أيضاً عثر بغرفته على حقيبة بداخلها صك على بياض من وزارة العدل كتابة العدل الثانية بجدة وعليها ختم كاتب العدل وختم الوزارة جاهزة للتعبئة. وقد سلم الجاني والمضبوطات لمركز شرطة النسيم.

ملحق 2

خسائر الجرائم الإلكترونية في السعودية

أكثر من مليار ريال خسائر الجرائم الإلكترونية في السعودية

تسببت الجرائم الإلكترونية في السعودية،في خسائر تجاوزت 1.9 مليار ريال، (ما يعادل 527 مليون دولار)، فيما واصلت خسارة المستخدم السعودي،والذي يقع ضحية لأعمال قرصنة أو تجاوزات غير شرعية عبر الشبكات الإلكترونية،ليصل متوسط الضحية الواحدة للجريمة الإلكترونية في السعودية 697 ريالاً، أي ما يعادل 186 دولاراً.

وكشفت تلك الأرقام لصحيفة الاقتصادية شركة سيمانتك العالمية للأمن والحماية الإلكترونية التي أكدت أن الاهتمام المتزايد لمستخدمي الهواتف الذكية والأجهزة اللوحية بأجهزتهم،ولكن دون وجود حماية تذكر،سبب ارتفاع خسائر ضحايا جرائم الإنترنت بنسبة 50 % عالمياً،ونسبة 24 % في بعض البلدان الخليجية.

وأصدرت “سيمانتك” تقريرها الدوري حول سلوك المستخدمين على الإنترنت وأثر الجريمة الإلكترونية على العالم،والتي أظهرت أنه على الرغم من انخفاض عدد ضحايا جرائم الإنترنت من البالغين،مؤكدة أن مجرمي الإنترنت يلجأون هذا اليوم إلى شن هجمات أكثر تطوراًً وتعقيداً باستخدام الكثير من البرمجيات الخبيثة التي تُدر عليهم المزيد من الأموال إثر كل هجوم أكثر من أي وقت مضى.

وتظهر نتائج تقرير نورتن أن 55 في المائة من المستهلكين في دولة الإمارات يستخدمون أجهزتهم المحمولة لأهداف شخصية ومهنية على حد سواء،نجد أن هذا الوضع يخلق مخاطر أمنية جديدة تماماً بالنسبة للمؤسسات والشركات،فقد بات بمقدور مجرمي الإنترنت الوصول إلى معلومات أكثر قيمة باستغلالهم لهذا الوضع.

وأشارت نتائج التقرير أيضاً إلى أن نصف مستخدمي الهاتف الذكي تقريباً يهتمون بها بشكل كبير،بحيث لا يتركونها حتى أثناء النوم،ولكن دون تأمين الحماية الضرورية لها. ولفت التقرير إلى أن 48 % من مستخدمي الهواتف الذكية والأجهزة اللوحية لا يقومون بتطبيق الإجراءات الوقائية الأساسية،مثل استخدام كلمات المرور،وذلك نظراً لوجود برامج حماية أو نسخ احتياطية للملفات الموجودة في أجهزتهم المحمولة،ولكن هذا الإهمال يعرضهم ويعرض حساباتهم وهوياتهم الرقمية للكثير من المخاطر.

ورصد التقرير تعرض 50 % من مستخدمي الهواتف الذكية لجرائم إنترنت خلال السنة الماضية في بعض دول الخليج العربي، موضحاً أن 56 % من البالغين مستخدمي الأجهزة المحمولة لا يعون بوجود حلول أمنية خاصة بالأجهزة المحمولة.

 

المراجع

( 1 )http://www.drmamdooh.com/images/lectures/L52fd-.ppt

) 2 )بيلجيتس،المعلوماتيةبعدالإنترنت: طريقالمستقبل؛ترجمةعبدالسلامرضوانالكويت : المجلسالوطنيللثقافةوالفنونوالآداب،١٩٩٨ .صص٤١٦٣ .

)3)فرج,هشام عبد الحميد( 2004 م).معاينة مسرح الجريمة. الطبعة الأولى, مطابع الولاء الحديثة,القاهرة,مصر.

)4)سلامة,سعد أحمد محمود(2007 م).مسرح الجريمة,دار الفكر العربي,القاهرة ,مصر.

)5)العجرفي,علي بن حامد (2011 م).إجراءات جمع الأدلة ودورها في كشف الجريمة,الطبعةالثالثة.الناشر المؤلف.

(   6  ) Robert Taylor: Computer Crime, "in Criminal investigation" edited by Charles Swanson, N. Chamelin and L.Territto, Hill inc. 5th edition 1992.p.450.

( 7  )

  •        

( 8  ) http://www.nij.gov

( 9 )

  •  

( 10 )www.theonlineprinter.com.au

( 11)                                                                                 www.fbi.gov

(12 )www.watchandapply.com

( 13 ).

http://www.rainebrooke.com/blog/2010/06/how-to-measure-a-laptops-screen-size/

( 14 )http://www.storeinfinity.com/hilti-pd42-laser-distance-meter-0-05m-200m-10-50.html

( 15 ):http://www.alriyadh.com/2011/05/08/article630629.print

http://elbadil.com/?p=542979#rewyMJ6K6WcEvJ2j.99( 16 ):

Abstract

Crime scene is a renewable and developer field. It accommodates new type of crimes. Digital crime is considered- to somewhat- the newer one in our countries .This crime has containers of digital evidence and assessment tools to commit. Crime scene investigators must be have specialization and experience in the field. Some investigators may be lack in some respects of dealing with this type of crimes .The lacking represents in the new methods for documentation ,lifting and packaging.

This article illustrates  the technical and safety dealing system, which must be applied with the scene of digital crime. It registered and photographed the containers of digital crime in the crime scene , the assessments, and the other findings in the scene. It also illustrated the new envelopes for packaging, measuring, and coding.