• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image
default image

الكشف عن الأنشطة المشبوهة في الأدلة الجنائية: المؤشرات الرقمية خلف الجرائم (م.م. هويدا نزال حسين)

29/06/2025
  مشاركة :          
  39

في بيئة رقمية معقدة وسريعة التغير، لم يعد الكشف عن الجرائم مقتصرًا على الأدلة الملموسة، بل أصبح تحليل الأنشطة الرقمية المشبوهة ضرورة أساسية في التحقيقات الجنائية، خاصة تلك المرتبطة بالجرائم الإلكترونية أو استخدام التكنولوجيا في ارتكاب الجرائم التقليدية.<br /><br />يعتمد هذا النوع من التحليل على تتبع الأنماط غير المعتادة أو غير المصرح بها داخل الأنظمة، التطبيقات، الشبكات أو الأجهزة، بهدف التعرف على السلوك الإجرامي، وتحديد الفاعل، وتوثيق الأدلة.<br /><br />أولًا: ما المقصود بالأنشطة المشبوهة؟<br />الأنشطة المشبوهة (Suspicious Activities) هي تصرفات رقمية غير متوقعة أو غير مرخصة قد تشير إلى اختراق، إساءة استخدام، أو محاولة طمس الأدلة. وتشمل أمثلة ذلك:<br /><br />محاولات دخول متكررة فاشلة على حسابات مستخدمين<br /><br />الوصول إلى ملفات حساسة خارج أوقات العمل<br /><br />تشغيل سكربتات أو برمجيات غير معتادة<br /><br />تحويل بيانات إلى عناوين خارجية مشبوهة<br /><br />حذف ملفات السجلات (Logs) أو تعديلها<br /><br />ثانيًا: طرق الكشف عن الأنشطة المشبوهة في الأدلة الجنائية<br />1. تحليل السجلات الرقمية (Log Analysis)<br />تُستخدم سجلات الدخول، الوصول، الشبكات، والخوادم لتتبع السلوكيات غير الطبيعية، ومتى حدثت، ومن قام بها.<br /><br />2. أنظمة كشف التسلل (IDS/IPS)<br />أدوات مثل Snort أو Suricata تُستخدم لرصد التهديدات الحية في الشبكة، وتحديد الاتصالات غير المصرح بها أو الهجمات.<br /><br />3. مراقبة سلوك المستخدم (User Behavior Analytics - UBA)<br />تساعد في مقارنة سلوك المستخدم الحالي مع سلوكاته الطبيعية السابقة لاكتشاف الانحرافات أو التصرفات غير المبررة.<br /><br />4. تحليل حركة الشبكة (Network Traffic Analysis)<br />يساعد في كشف عمليات إرسال بيانات ضخمة إلى مواقع غير معروفة أو استخدام منافذ غير تقليدية.<br /><br />5. استرجاع الملفات المحذوفة وتحليلها<br />غالبًا ما تُستخدم أدوات تحليل جنائي مثل Autopsy وFTK لاستعادة وتحليل الملفات أو البيانات التي حاول المجرم إخفاءها.<br /><br />ثالثًا: أهمية اكتشاف الأنشطة المشبوهة في التحقيقات<br />منع الجريمة قبل وقوعها (خاصة في الهجمات المستمرة APT)<br /><br />تحديد الجاني المحتمل بدقة<br /><br />دعم الرواية الجنائية أمام المحكمة بأدلة فنية<br /><br />تحليل نقاط الضعف في البنية التحتية وتلافيها لاحقًا<br /><br />رابعًا: التحديات<br />تشابه بعض الأنشطة المشبوهة مع السلوك الطبيعي<br /><br />العدد الهائل من البيانات اليومية يصعب فلترته دون أدوات ذكية<br /><br />إمكانية استخدام أدوات تمويه متقدمة من قبل الجناة<br /><br />ضعف التأهيل التقني في بعض بيئات التحقيق<br /><br />خاتمة<br />يمثل الكشف عن الأنشطة المشبوهة ركيزة أساسية في علم الأدلة الجنائية الرقمية، إذ يساعد على كشف الجرائم الخفية، وتتبع مرتكبيها، وتقديم أدلة قانونية متينة. ومع ازدياد تعقيد الهجمات، فإن الجمع بين التحليل الفني الذكي والخبرة الجنائية الدقيقة سيظل العامل الحاسم في مواجهة هذا التحدي المستمر.<br /><br />جامعة المستقبل الجامعة الاولى في العراق

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025