• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image
default image

الأدلة الجنائية الرقمية في مكافحة استغلال الأطفال عبر الإنترنت: التكنولوجيا في خدمة العدالة (وقار جفات جاسم)

22/07/2025
  مشاركة :          
  35

مقدمة<br />يُعد استغلال الأطفال عبر الإنترنت من أخطر الجرائم الرقمية الحديثة، ويأخذ أشكالًا متعددة مثل إنتاج وتوزيع المواد الإباحية للأطفال، الاستدراج الإلكتروني (Grooming)، والاتجار بالأطفال عبر الشبكات الخفية.<br />تسهم الأدلة الجنائية الرقمية بدور جوهري في تعقّب الجناة، جمع الأدلة، وإنقاذ الضحايا باستخدام أدوات تكنولوجية متقدمة.<br /><br /> طبيعة الجريمة<br />يستخدم المجرمون عادةً بيئات مشفّرة مثل:<br /><br />منصات التواصل الاجتماعي الخاصة والمشفّرة.<br /><br />الشبكة المظلمة (Dark Web).<br /><br />تطبيقات المحادثات الفورية التي تدعم التشفير الطرفي (مثل Signal وTelegram).<br /><br /> دور الأدلة الجنائية الرقمية<br />1. تحليل الأجهزة المصادرة (Computer Forensics):<br />استرجاع الصور، الفيديوهات، الرسائل، وسجلات المتصفح من أجهزة الحاسوب أو الهواتف.<br /><br />2. التحقيق في الصور ومقاطع الفيديو (Multimedia Forensics):<br />تحليل بيانات الـ Metadata لتحديد وقت ومكان التقاط المحتوى.<br /><br />استخدام الذكاء الاصطناعي للتعرف على الوجوه أو الأماكن أو الملابس بهدف تحديد الضحايا أو المتورطين.<br /><br />3. تتبع النشاط الرقمي (Digital Footprint):<br />تتبع الحسابات المزيفة المستخدمة في التواصل مع الأطفال.<br /><br />تحليل الشبكات الاجتماعية والروابط بين الحسابات المختلفة لتحديد الشبكات الإجرامية.<br /><br /> أدوات وتقنيات متقدمة<br />الأداة الوظيفة<br />Project VIC قاعدة بيانات عالمية لتصنيف وفحص الصور المسيئة للأطفال<br />PhotoDNA أداة طورتها مايكروسوفت لتحليل الصور واكتشاف التكرار أو التطابق مع محتوى غير قانوني<br />Griffeye Analyze DI منصة تحليل متقدمة للصور والفيديوهات تسهّل تصنيف الأدلة<br />Cellebrite / XRY استرجاع بيانات الهواتف المحمولة بطريقة قانونية<br />AI Face Recognition للتعرف على وجوه الضحايا أو المشتبهين في المحتوى المصوَّر<br /><br /> دراسات حالة<br /> عملية “Sweetie” – هولندا<br />أنشأت منظمة Terre des Hommes شخصية افتراضية لطفلة تدعى "سويتي" في غرف الدردشة. تم خلال عشرة أسابيع تحديد أكثر من 1000 مشتبه من 71 دولة، وتم تسليم البيانات للسلطات.<br /><br /> مشروع "Trojan Shield" – FBI<br />تم إنشاء تطبيق تواصل مشفّر مزيف (ANOM)، تم استخدامه لمراقبة آلاف المحادثات، منها ما يتعلق بجرائم استغلال الأطفال.<br /><br />⚖️ التحديات القانونية والأخلاقية<br />التعامل مع الأدلة الرقمية يتطلب مراعاة القوانين الدولية لحماية الخصوصية والحقوق المدنية.<br /><br />لا يمكن استخدام أي صورة أو دليل دون توثيق مصدرها وسلسلة الحيازة القانونية (Chain of Custody).<br /><br /> الخلاصة<br />أصبح علم الأدلة الجنائية الرقمية عنصرًا حاسمًا في مكافحة استغلال الأطفال عبر الإنترنت. ومن خلال التعاون الدولي، واستخدام تقنيات الذكاء الاصطناعي والتحليل الجنائي المتقدم، يمكن تتبع المجرمين وتقديمهم للعدالة، مع توفير الحماية والدعم للضحايا.<br /><br />جامعة المستقبل الجامعة الاولى في العراق

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025