• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • تواصل معنا
default image default image
default image
default image

استخراج الادلة من الحواسيب والهواتف الذكية (م.وقار جفات جاسم)

03/12/2025
  مشاركة :          
  24

أصبحت الأجهزة الرقمية مثل الحواسيب والهواتف الذكية مصادر رئيسية للأدلة الجنائية في التحقيقات الحديثة. ومع تزايد الاعتماد على التكنولوجيا في الحياة اليومية، أصبحت عمليات استخراج الأدلة الرقمية ضرورية لفهم الأنشطة الإجرامية وكشفها. يتناول هذا المقال المبادئ الأساسية لعلم الأدلة الرقمية، مع التركيز على كيفية استخراج الأدلة من الحواسيب والهواتف الذكية، والتحديات المرتبطة بذلك. 1. تعريف الأدلة الرقمية الأدلة الرقمية هي أي معلومات مخزنة أو منقولة في شكل رقمي يمكن استخدامها في الإجراءات القانونية. وتشمل رسائل البريد الإلكتروني، سجلات المكالمات، الصور، مقاطع الفيديو، بيانات المواقع الجغرافية، وسجل التصفح. 2. مراحل استخراج الأدلة الرقمية تمر عملية استخراج الأدلة الرقمية بعدة مراحل أساسية، تشمل: أ. التحديد (Identification) يتم تحديد الأجهزة والبيانات ذات الصلة بالقضية. قد تكون هذه البيانات ظاهرة أو مخفية في أنظمة التشغيل. ب. الحفظ (Preservation) حماية البيانات من التغيير أو التلف أثناء النقل أو التحليل، وذلك باستخدام أدوات تضمن الحفاظ على سلامة الأدلة مثل إنشاء صورة (Clone) رقمية للقرص الصلب. ج. الاستخراج (Acquisition) يتم استخراج البيانات باستخدام أدوات جنائية متخصصة مثل: EnCase و FTK للحواسيب. Cellebrite و Magnet AXIOM للهواتف الذكية. د. التحليل (Analysis) تشمل مراجعة وفحص البيانات لاكتشاف الأدلة المهمة مثل المحادثات، الملفات المحذوفة، أو المواقع الجغرافية. هـ. التوثيق (Documentation) تسجيل كل الإجراءات والنتائج بطريقة مفصلة للحفاظ على مصداقية الدليل أمام المحكمة. 3. التقنيات المستخدمة في تحليل الأدلة تحليل الملفات المحذوفة: يمكن استرجاع الملفات المحذوفة إذا لم يتم الكتابة فوقها. تحليل سجل النظام: يوفر معلومات حول استخدام الجهاز، وتشغيل البرامج، والدخول إلى الملفات. تحليل التطبيقات: خصوصًا في الهواتف الذكية، حيث يتم تحليل التطبيقات مثل WhatsApp، Telegram، والبريد الإلكتروني. تحليل الشبكات: لرصد الأنشطة الشبكية والاتصالات الخارجية. 4. التحديات أ. التشفير وحماية الخصوصية التشفير القوي وصعوبات فتح الهواتف المقفلة بكلمات مرور قوية يمثلان تحديًا كبيرًا. ب. التحديثات المستمرة للأنظمة أنظمة التشغيل والتطبيقات تتغير بسرعة، مما يتطلب تحديث أدوات التحليل باستمرار. ج. الحجم الكبير للبيانات التحقيق في كميات ضخمة من البيانات قد يستغرق وقتًا طويلاً ويتطلب أدوات تحليل متقدمة. د. القوانين والأنظمة اختلاف القوانين المتعلقة بالخصوصية والبيانات الرقمية بين الدول قد يعيق التحقيقات. 5. أهمية الأدلة الرقمية في التحقيقات الجنائية ساهمت الأدلة الرقمية في حل العديد من القضايا الجنائية مثل الجرائم الإلكترونية، الاحتيال المالي، قضايا العنف الأسري، وحتى جرائم القتل. كما تُستخدم في النزاعات المدنية مثل قضايا الطلاق وحضانة الأطفال. أصبح استخراج الأدلة الرقمية من الحواسيب والهواتف الذكية جزءًا لا يتجزأ من التحقيقات الجنائية المعاصرة. ومع تقدم التكنولوجيا، تتزايد أهمية هذه الأدلة، مما يتطلب تطورًا مستمرًا في التقنيات المستخدمة وفهمًا دقيقًا للتحديات القانونية والتقنية المصاحبة لها. جامعة المستقبل الجامعة الاولى في العراق
  SDG4

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025