في عالم الجرائم الرقمية والجنائية، تُعد البيانات الإلكترونية أحد أهم مصادر الأدلة، سواء كانت رسائل، صور، سجلات اتصال، أو ملفات مالية. لكن ماذا يحدث إذا كانت الأجهزة التي تحتوي على تلك البيانات معطوبة؟<br />تُستخدم تقنيات متقدمة لمحاولة استرجاع البيانات من أجهزة تضررت كهربائيًا، ميكانيكيًا، أو حتى بفعل متعمد. ومع ذلك، يظل هذا المجال محاطًا بتحديات تقنية وإشكاليات قانونية يجب التعامل معها بحذر.<br /><br />أولًا: ما المقصود بالأجهزة المعطوبة؟<br />الأجهزة المعطوبة هي تلك التي:<br /><br />تعرضت لكسر أو حريق أو غمر بالماء<br /><br />تعرضت لعطل ميكانيكي في القرص الصلب أو مكونات التخزين<br /><br />حُذفت بياناتها عمدًا أو فُرمتت (Formatted)<br /><br />عُطّلت برمجيًا أو تم تشفيرها (مثل في هجمات الفدية)<br /><br />تقنيات استرجاع البيانات<br />1. استرجاع من الطبقة المنطقية (Logical Recovery)<br />تُستخدم برامج متخصصة لاستعادة البيانات المحذوفة أو المفقودة نتيجة الفورمات.<br /><br />الأمثلة: Recuva – R-Studio – FTK Imager<br /><br />2. الاسترجاع من الطبقة الفيزيائية (Physical Recovery)<br />يتضمن فتح الأقراص الصلبة المعطوبة في "غرف نظيفة" (Clean Rooms)<br /><br />يُستخدم مع الأجهزة التي تعرضت لأضرار ميكانيكية أو كيميائية<br /><br />قد تُستخرج الشرائح وتُقرأ مباشرة باستخدام أدوات خاصة<br /><br />3. استعادة البيانات من الأجهزة المحمولة<br />يتم استخدام أجهزة ومعدات مثل UFED – XRY – Magnet AXIOM<br /><br />تُستخدم في التحقيقات الجنائية لاستخراج البيانات من هواتف محطمة أو مقفلة<br /><br />4. تحليل شرائح التخزين (Chip-off Analysis)<br />فصل شريحة الذاكرة وقراءتها بشكل مباشر باستخدام قارئات متقدمة<br /><br />مفيد جدًا في حالات تلف الأجهزة بالكامل<br /><br />التحديات التقنية<br />بعض الأضرار غير قابلة للاسترجاع (مثل تلف الشرائح كليًا)<br /><br />التشفير الكامل للبيانات قد يمنع الوصول إليها حتى بعد استعادتها<br /><br />كل محاولة استرجاع قد تغير البيانات أو تُفقد جزءًا منها إذا لم تُنفذ بشكل احترافي<br /><br />الحدود القانونية والأخلاقية<br />1. صلاحية إذن التفتيش الرقمي<br />لا يمكن استرجاع بيانات من جهاز خاص إلا بموافقة قانونية (أمر قضائي)<br /><br />يجب أن يكون إذن الاسترجاع محددًا بنوع البيانات المطلوبة ومصدرها<br /><br />2. حماية خصوصية الأطراف<br />قد تحتوي الأجهزة على معلومات شخصية أو خاصة بأطراف غير معنية<br /><br />يجب عزل البيانات غير المرتبطة بالقضية واحترام سرية المعلومات<br /><br />3. قابلية قبول الأدلة في المحكمة<br />يجب توثيق سلسلة الحيازة (Chain of Custody) بدقة<br /><br />استخدام أدوات معتمدة وطرق معترف بها شرط لاعتبار البيانات دليلًا موثوقًا<br /><br />4. مسؤولية الخبير الجنائي<br />يقع على عاتقه الحفاظ على سلامة الدليل الرقمي<br /><br />يجب أن يكون محايدًا وغير متحيز أثناء جمع وتحليل البيانات<br /><br />الخاتمة<br />استرجاع البيانات من الأجهزة المعطوبة ليس مجرد تحدٍّ تقني، بل هو عملية معقدة تجمع بين مهارة فنية عالية ومتطلبات قانونية دقيقة. وبينما تزداد أهمية هذا المجال في كشف الجرائم الرقمية والمعقدة، لا بد من تطوير أطر قانونية وتشريعية تحكمه، تضمن حماية الخصوصية، وسلامة الإجراءات، وعدالة الاستدلال بالأدلة الرقمية.<br /><br />جامعة المستقبل الجامعة الاولى في العراق