• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image
default image

الهندسة الاجتماعية كأداة في الجرائم الرقمية: كيف نوثق أدلتها؟(وقار جفات جاسم)

26/06/2025
  مشاركة :          
  56

في عالم الجرائم الرقمية، لا تعتمد كل الهجمات على الأكواد الخبيثة أو البرمجيات المتطورة، بل كثيرًا ما تنجح بفضل أضعف عنصر في أي نظام أمني: العنصر البشري. تُعدّ الهندسة الاجتماعية من أبرز تقنيات الخداع الرقمي، حيث يستغل المهاجم سلوك الضحية وثقتها للحصول على معلومات أو وصول غير مشروع. وهنا تكمن أهمية توثيق أدلة هذا النوع من الجرائم غير التقنية.<br /><br />ما هي الهندسة الاجتماعية؟<br />الهندسة الاجتماعية هي استخدام الخداع والتلاعب النفسي لإقناع الضحية بالكشف عن معلومات حساسة أو تنفيذ إجراءات تخدم المهاجم. من أبرز أساليبها:<br /><br />التصيد الاحتيالي (Phishing): رسائل بريد إلكتروني أو روابط مزيفة.<br /><br />المكالمات الهاتفية الاحتيالية (Vishing)<br /><br />الهجمات الشخصية المباشرة (مثل التظاهر بالانتماء لمؤسسة معينة)<br /><br />استخدام الهندسة الاجتماعية عبر وسائل التواصل الاجتماعي<br /><br />لماذا توثيق الأدلة صعب؟<br />لا يترك المهاجم غالبًا أثرًا رقمياً مباشراً كالأكواد أو البرمجيات.<br /><br />الأدلة تكون على شكل تفاعلات بشرية: مكالمات، رسائل، محادثات، أو تصرفات الضحية.<br /><br />قد تمر الجريمة دون أن تدرك الضحية أنها تعرضت لهجوم.<br /><br />زمن الاستجابة طويل لأن الضرر لا يُكتشف فورًا أحيانًا.<br /><br />كيف نوثق أدلة الهندسة الاجتماعية؟<br />رغم صعوبة التتبع، هناك وسائل فعالة لتوثيق الأدلة في جرائم الهندسة الاجتماعية:<br /><br />1. جمع الرسائل والمكالمات<br />توثيق البريد الإلكتروني أو الرسائل النصية المشبوهة.<br /><br />حفظ المكالمات الهاتفية إن أمكن (بموافقة قانونية).<br /><br />استخراج رؤوس رسائل البريد (Email headers) لتتبع مصدرها.<br /><br />2. تحليل سلوك الضحية<br />إعادة بناء تسلسل الأحداث: ماذا نُقل لها؟ ما الذي طُلب منها؟<br /><br />تسجيل وقت وزمن الاستجابة والتصرفات الناتجة.<br /><br />إجراء مقابلات جنائية رقمية مع الضحية لتوثيق القصة كاملة.<br /><br />3. تحليل الأنظمة المتأثرة<br />فحص سجلات الدخول (Logs) بعد تنفيذ الطلبات التي نُفذت بفعل الخداع.<br /><br />ربط التغيرات التي حصلت في النظام بتوقيت التفاعل مع المهاجم.<br /><br />مقارنة توقيتات التلاعب مع البيانات المخزنة لتحديد الثغرات المستغلة.<br /><br />4. استخدام أدوات التحليل الجنائي الرقمي<br />تحليل الأجهزة المستخدمة أثناء الهجوم.<br /><br />استرجاع البيانات المحذوفة أو الرسائل المخبأة.<br /><br />تتبع عنوان الـIP أو الأجهزة التي تم التواصل منها.<br /><br />التحديات القانونية<br />الحصول على موافقات قضائية لتسجيل المكالمات أو الوصول إلى حسابات خاصة.<br /><br />الحفاظ على خصوصية الضحية وتجنب وصمها بالضعف أو الخطأ.<br /><br />إثبات النية الجنائية للمهاجم رغم أن الأدلة قد تكون "ناعمة" أو غير مادية.<br /><br />دور خبير الأدلة الجنائية<br />التعاون مع فرق التحقيق لتفسير سلوكيات المهاجم والضحية.<br /><br />تقديم تقرير تقني-نفسي متكامل يوضح كيف حصل الخداع.<br /><br />تعزيز ملف القضية بأدلة رقمية ملموسة تدعم السرد السلوكي.<br /><br />الخاتمة<br />الهندسة الاجتماعية هي سلاح خطير في يد المهاجمين الرقميين، لأنها تتجاوز الجدران النارية وتخترق عقل الضحية نفسه. ولأنها تعتمد على التفاعل البشري، فإن توثيق أدلتها يحتاج إلى دمج علم السلوك مع التحليل الرقمي. وبتطوير آليات التوثيق والتحقيق في هذا المجال، يمكننا تعزيز العدالة الرقمية، ومحاسبة من يستخدم الذكاء النفسي في ارتكاب الجريمة.<br /><br />جامعة المستقبل الجامعة الاولى في العراق

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025