• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image
default image

استرجاع البيانات من الأجهزة المعطوبة: التقنيات وحدودها القانونية (وقار جفات جاسم)

26/06/2025
  مشاركة :          
  28

في عالم الجرائم الرقمية والجنائية، تُعد البيانات الإلكترونية أحد أهم مصادر الأدلة، سواء كانت رسائل، صور، سجلات اتصال، أو ملفات مالية. لكن ماذا يحدث إذا كانت الأجهزة التي تحتوي على تلك البيانات معطوبة؟<br />تُستخدم تقنيات متقدمة لمحاولة استرجاع البيانات من أجهزة تضررت كهربائيًا، ميكانيكيًا، أو حتى بفعل متعمد. ومع ذلك، يظل هذا المجال محاطًا بتحديات تقنية وإشكاليات قانونية يجب التعامل معها بحذر.<br /><br />أولًا: ما المقصود بالأجهزة المعطوبة؟<br />الأجهزة المعطوبة هي تلك التي:<br /><br />تعرضت لكسر أو حريق أو غمر بالماء<br /><br />تعرضت لعطل ميكانيكي في القرص الصلب أو مكونات التخزين<br /><br />حُذفت بياناتها عمدًا أو فُرمتت (Formatted)<br /><br />عُطّلت برمجيًا أو تم تشفيرها (مثل في هجمات الفدية)<br /><br />تقنيات استرجاع البيانات<br />1. استرجاع من الطبقة المنطقية (Logical Recovery)<br />تُستخدم برامج متخصصة لاستعادة البيانات المحذوفة أو المفقودة نتيجة الفورمات.<br /><br />الأمثلة: Recuva – R-Studio – FTK Imager<br /><br />2. الاسترجاع من الطبقة الفيزيائية (Physical Recovery)<br />يتضمن فتح الأقراص الصلبة المعطوبة في "غرف نظيفة" (Clean Rooms)<br /><br />يُستخدم مع الأجهزة التي تعرضت لأضرار ميكانيكية أو كيميائية<br /><br />قد تُستخرج الشرائح وتُقرأ مباشرة باستخدام أدوات خاصة<br /><br />3. استعادة البيانات من الأجهزة المحمولة<br />يتم استخدام أجهزة ومعدات مثل UFED – XRY – Magnet AXIOM<br /><br />تُستخدم في التحقيقات الجنائية لاستخراج البيانات من هواتف محطمة أو مقفلة<br /><br />4. تحليل شرائح التخزين (Chip-off Analysis)<br />فصل شريحة الذاكرة وقراءتها بشكل مباشر باستخدام قارئات متقدمة<br /><br />مفيد جدًا في حالات تلف الأجهزة بالكامل<br /><br />التحديات التقنية<br />بعض الأضرار غير قابلة للاسترجاع (مثل تلف الشرائح كليًا)<br /><br />التشفير الكامل للبيانات قد يمنع الوصول إليها حتى بعد استعادتها<br /><br />كل محاولة استرجاع قد تغير البيانات أو تُفقد جزءًا منها إذا لم تُنفذ بشكل احترافي<br /><br />الحدود القانونية والأخلاقية<br />1. صلاحية إذن التفتيش الرقمي<br />لا يمكن استرجاع بيانات من جهاز خاص إلا بموافقة قانونية (أمر قضائي)<br /><br />يجب أن يكون إذن الاسترجاع محددًا بنوع البيانات المطلوبة ومصدرها<br /><br />2. حماية خصوصية الأطراف<br />قد تحتوي الأجهزة على معلومات شخصية أو خاصة بأطراف غير معنية<br /><br />يجب عزل البيانات غير المرتبطة بالقضية واحترام سرية المعلومات<br /><br />3. قابلية قبول الأدلة في المحكمة<br />يجب توثيق سلسلة الحيازة (Chain of Custody) بدقة<br /><br />استخدام أدوات معتمدة وطرق معترف بها شرط لاعتبار البيانات دليلًا موثوقًا<br /><br />4. مسؤولية الخبير الجنائي<br />يقع على عاتقه الحفاظ على سلامة الدليل الرقمي<br /><br />يجب أن يكون محايدًا وغير متحيز أثناء جمع وتحليل البيانات<br /><br />الخاتمة<br />استرجاع البيانات من الأجهزة المعطوبة ليس مجرد تحدٍّ تقني، بل هو عملية معقدة تجمع بين مهارة فنية عالية ومتطلبات قانونية دقيقة. وبينما تزداد أهمية هذا المجال في كشف الجرائم الرقمية والمعقدة، لا بد من تطوير أطر قانونية وتشريعية تحكمه، تضمن حماية الخصوصية، وسلامة الإجراءات، وعدالة الاستدلال بالأدلة الرقمية.<br /><br />جامعة المستقبل الجامعة الاولى في العراق

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025