هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين  

 

الدليل الرقمي

 

الاستدلال الجنائي الرقمي "مدعوم بـ [مبادئ الاستدلال الجنائي الرقمي، مثل مبدأ تبادل إدموند] لوكارد" (ألبرت وفينتر، 2017، الصفحة 24)، والذي ينص على أن "الأشياء والأسطح التي تتلامس ستنقل المواد من بعضها إلى آخر" (ماراس وميراندا، 2014، الصفحتان 2-3). وفي مجال الاستدلال الجنائي الرقمي، تُترك الآثار الرقمية نتيجة لاستخدام الأفراد لتكنولوجيا المعلومات والاتصالات (ألبرت وفينتر، 2017). وعلى وجه الخصوص، يمكن لأي شخص يستخدم تكنولوجيا المعلومات والاتصالات أن يترك بصمة رقمية، والتي تشير إلى البيانات التي خلفها مستخدمو تكنولوجيا المعلومات والاتصالات والتي يمكن أن تكشف عن معلومات حولهم، بما في ذلك العمر والجنس والعرق والعرق والجنسية والتوجه الجنسي والأفكار والتفضيلات والعادات والهوايات، والتاريخ الطبي والمخاوف، والاضطرابات النفسية، وحالة التوظيف، والانتماءات، والعلاقات، وتحديد الموقع الجغرافي، والروتين، والأنشطة الأخرى. ويمكن أن تكون هذه البصمة الرقمية نشطة أو سلبية. ويتم إنشاء بصمة رقمية نشطة من خلال البيانات المقدمة من قبل المستخدم، مثل المعلومات الشخصية ومقاطع الفيديو والصور والتعليقات المنشورة على التطبيقات ومواقع الويب ولوحات الإعلانات والوسائط الاجتماعية والمنتديات الأخرى عبر الإنترنت. والبصمة الرقمية السلبية هي البيانات التي يتم الحصول عليها وتركها عن غير قصد من قبل مستخدمي الإنترنت والتكنولوجيا الرقمية (على سبيل المثال، سجل تصفح الإنترنت). ويمكن استخدام البيانات التي تعد جزءًا من البصمات الرقمية النشطة والسلبية كدليل على الجريمة، بما في ذلك الجرائم السيبرانية (أي الأدلة الرقمية). ويمكن أيضًا استخدام هذه البيانات لإثبات أو دحض مسألة يتم تأكيدها؛ دحض أو دعم شهادة الضحية أو الشاهد أو المشتبه به؛ و/أو توريط أو تبرئة مشتبه به في جريمة.

ويتم تخزين البيانات على الأجهزة الرقمية (على سبيل المثال، أجهزة الكمبيوتر، والهواتف الذكية، والأجهزة اللوحية، والهواتف، والطابعات، وأجهزة التلفزيون الذكية، وأي أجهزة أخرى ذات سعة ذاكرة رقمية)، وأجهزة التخزين الخارجية (مثل محركات الأقراص الثابتة الخارجية ومحركات وحدات التخزين النقالة USB)، ومكونات الشبكة والأجهزة (على سبيل المثال، أجهزة التوجيه)، والخوادم، والسحابة (حيث يتم تخزين البيانات "في عدة مراكز بيانات في مواقع جغرافية مختلفة"، مكتب الأمم المتحدة المعني بالمخدرات والجريمة، 2013، الصفحة 25). ونوع البيانات التي يمكن الحصول عليها هو المحتوى (على سبيل المثال، الكلمات في الاتصالات المكتوبة أو الكلمات المنطوقة في الملفات الصوتية؛ على سبيل المثال، مقاطع الفيديو ونص رسائل البريد الإلكتروني والرسائل النصية والرسائل الفورية ومحتوى الوسائط الاجتماعية) والبيانات غير المتعلقة بالمحتوى أو البيانات الوصفية (أي بيانات حول المحتوى؛ على سبيل المثال، هوية ومكان المستخدمين وبيانات المعاملات، مثل المعلومات حول مرسلي ومستقبلي الاتصالات السلكية واللاسلكية والاتصالات الإلكترونية).

ويمكن أن توفر البيانات التي يتم الحصول عليها عبر الإنترنت و/أو المستخرجة من الأجهزة الرقمية ثروة من المعلومات حول المستخدمين والأحداث. وعلى سبيل المثال، نمائط تحكم الألعاب، التي تعمل مثل أجهزة الكمبيوتر الشخصية، تخزن المعلومات الشخصية حول مستخدمي الأجهزة (مثل الأسماء وعناوين البريد الإلكتروني)، والمعلومات المالية (على سبيل المثال، بيانات بطاقة الائتمان)، وسجل تصفح الإنترنت (على سبيل المثال، مواقع الويب التي تمت زيارتها)، والصور، ومقاطع الفيديو، من بين بيانات أخرى. وتم استخدام بيانات الوحدة التعليمية للتحكم في الألعاب في حالات الاستغلال الجنسي للأطفال ومواد الاعتداء الجنسي على الأطفال عبر الإنترنت (راد وآخرون، 2016؛ كونراد، ودورن، وكريغر، 2010) (تم استكشاف هذه الجرائم السيبرانية بمزيد من التفصيل في الوحدة التعليمية 12 حول الجرائم السيبرانية بين الأشخاص). وجهاز رقمي آخر يجمع قدرًا كبيرًا من البيانات حول مستخدميه هو "Amazon Echo" (مع خدمة "Alexa" الصوتية). ويمكن أن توفر البيانات التي تم جمعها بواسطة هذا الجهاز معلومات قيمة حول المستخدمين/المالكين، مثل اهتماماتهم وتفضيلاتهم واستفساراتهم وعمليات الشراء والأنشطة الأخرى، بالإضافة إلى موقعهم (على سبيل المثال، سواء في المنزل أم لا، من خلال مراجعة الطابع الزمني والتسجيلات الصوتية للتفاعلات مع Alexa). وتم البحث عن دليل من "Amazon Echo" في قضية قتل في الولايات المتحدة. وفي حين تم إسقاط التهم الموجهة إلى المشتبه به في النهاية، فإن هذه القضية أعادت إلى الوطن الدرس القائل بأن البيانات التي تم جمعها بواسطة التقنيات الرقمية الجديدة ستُقدم حتمًا كدليل في محكمة قانونية (ماراس وواندت، 2018).

كما يمكن الحصول على البيانات واستخدامها لأغراض استخباراتية (لمزيد من المعلومات، انظر دليل الاستخبارات الجنائية للمحللين لعام 2011 الصادر عن مكتب الأمم المتحدة المعني بالمخدرات والجريمة) و/أو يمكن تقديمها كأدلة رقمية في محكمة قانونية. وفيما يتعلق بالأخير، يمكن أن تكون الأدلة الرقمية بمثابة دليل مباشر من خلال "إثبات حقيقة" أو دليل ظرف من خلال "استنتاج حقيقة حقيقة معينة" (ماراس، 2014، الصفحتان 40-41). وخذ بعين الاعتبار الحادثة الافتراضية التالية: تم نشر تغريدة عنصرية من حساب تويتر (الحساب أ). والدليل المباشر هو أنه تم استخدام الحساب "أ" لنشر تغريدة عنصرية. والدليل الظرفية هو أن صاحب الحساب نشر التغريدة. ولإثبات أن صاحب الحساب قد نشر التغريدة، هناك حاجة إلى مزيد من الأدلة الداعمة (كما توضح الوحدة التعليمية 6 حول الجوانب العملية للتحقيقات في الجرائم السيبرانية والاستدلال الجنائي الرقمي، فإن تحديد مرتكبي الجرائم السيبرانية ليس بالمهمة السهلة).

وقبل أن يتم تقديم جهاز رقمي في المحكمة كدليل مباشر أو ظرفي، يجب مصادقته (أي يجب إثبات أن الدليل هو ما يدعيه أنه) لتوضيح ممارسات المصادقة، ضع في اعتبارك الفئات العامة التالية من الأدلة الرقمية: المحتوى الذي تم إنشاؤه بواسطة شخص واحد أو أكثر (على سبيل المثال، الرسائل النصية أو البريد الإلكتروني أو الرسائل الفورية، ومستندات معالجة الكلمات، مثل "Microsoft Word")؛ والمحتوى الذي تم إنشاؤه بواسطة جهاز كمبيوتر أو جهاز رقمي بدون إدخال المستخدم (على سبيل المثال، سجلات البيانات)، والذي يعتبر شكلاً من أشكال الأدلة الحقيقية في، على سبيل المثال، المملكة المتحدة (انظر ريجينا ضد محكمة كوفنتري الجزئية ، 2004)؛ والمحتوى الذي تم إنشاؤه بواسطة مزيج من الاثنين (على سبيل المثال، جداول البيانات من برامج مثل "Microsoft Excel"، والتي تتضمن بيانات إدخال المستخدم والحسابات التي أجراها البرنامج). ويمكن قبول المحتوى الذي أنشأه المستخدم إذا كان جديرًا بالثقة وموثوقًا به (أي أنه يمكن نسبته إلى شخص ما) يمكن قبول المحتوى الذي تم إنشاؤه بواسطة الجهاز إذا كان من الممكن إظهار أنه يعمل بشكل صحيح في وقت إنتاج البيانات، وإذا كان من الممكن إثبات أنه عند إنشاء البيانات، كانت آليات الأمان موجودة لمنع تغيير البيانات. وعندما يتم إنشاء المحتوى بواسطة كل من الجهاز والمستخدم، يجب إثبات مصداقية وموثوقية كل منهما.

وعند مقارنتها بالأدلة التقليدية (على سبيل المثال، المستندات الورقية، والأسلحة، والمواد الخاضعة للرقابة، وما إلى ذلك)، فإن الأدلة الرقمية تشكل تحديات مصادقة فريدة بسبب حجم البيانات المتاحة، وسرعتها (أي السرعة التي يتم بها إنشاءها ونقلها)، تقلبها (على سبيل المثال، يمكن أن تختفي بسرعة من خلال الكتابة فوقها أو حذفها)، وهشاشتها (على سبيل المثال، يمكن التلاعب بها أو تغييرها أو إتلافها بسهولة). وفي حين أن بعض البلدان قد نفذت قواعد الإثبات مع متطلبات المصادقة التي تتعلق على وجه التحديد بالأدلة الرقمية، فإن البعض الآخر لديه متطلبات مصادقة مماثلة للأدلة التقليدية والأدلة الرقمية. وفي فرنسا، على سبيل المثال، يجب توثيق المستندات الورقية والإلكترونية من خلال التحقق من هوية مُنشئ المستندات وسلامة المستندات (بازين، 2008). ولا يشير الأخير إلى دقته فحسب، بل يشير أيضًا إلى قدرته على الحفاظ على دقته (أي الاتساق) بمرور الوقت. وعلاوة على ذلك، في محاولة لمعاملة الأدلة غير الرقمية والرقمية بالطريقة نفسها، عدلت سنغافورة قواعدها الخاصة بالأدلة بقانون سنغافورة للأدلة (المعدل) لعام 2012 لضمان ممارسات المصادقة نفسها للأدلة غير الرقمية والرقمية.

وبالإضافة إلى تحديد مصداقية الأدلة الرقمية، تدرس العديد من البلدان أيضًا ما إذا كان الدليل يمثل أفضل دليل (أي، الدليل الأصلي أو نسخة دقيقة من الأصل)، و/أو يمكن قبوله بموجب الإشاعات (أي، من بيانات المحكمة) استثناءات (بياسيوتي وآخرون، 2018؛ كاسبر ولوريتس، 2016؛ ألبا، 2014؛ دورانتي وروجرز، 2012؛ جود، 2009). ومن الأمثلة على ذلك تنزانيا (قانون الإثبات لعام 1967، وقانون القوانين المكتوبة (تعديلات متنوعة) لعام 2007، وقانون المعاملات الإلكترونية لعام 2015)؛ وبليز (قانون الأدلة الإلكترونية لعام 2011)؛ وإندونيسيا (القانون رقم 11 لعام 2008 بشأن المعلومات والمعاملات الإلكترونية، واللائحة الحكومية رقم 82 لعام 2012)؛ وماليزيا (قانون الإثبات 1950)؛ والهند (قانون تكنولوجيا المعلومات لعام 2000)؛ وسنغافورة (دليل (تعديل) لعام 2012)، على سبيل المثال لا الحصر.

وعلاوة على ذلك، تتضمن تقييمات مصداقية الأدلة الرقمية أيضًا فحصًا للعمليات والأساليب والأدوات المستخدمة في جمع الأدلة الرقمية والحصول عليها وحفظها وتحليلها لضمان عدم تعديل البيانات بأي شكل من الأشكال. ويتم استكشاف هذه العمليات والأساليب والأدوات في الأقسام التالية من هذه الوحدة التعليمية النمطية.

 

 التالي

 العودة الى الأعلى