Roya

الجريمة الإلكترونية – هل يمكن تطبيق مبدأ التبادل الخاص بلوكارد على الجرائم الإلكترونية؟

تحل الجريمة الإلكترونية محل تجارة المخدرات. تشير النتائج الحكومية الأخيرة إلى أن الجريمة الإلكترونية قد أبعدت تجارة المخدرات غير المشروعة كواحدة من أهم مصادر مئات الملايين من الدولارات من المكاسب غير المشروعة في جميع أنحاء العالم. بدت الإنترنت في مهدها وكأنها شيء يمكن أن يتطور إلى أداة قابلة للاستخدام للبحث العلمي. إذا كنا قد عرفنا في ذلك الوقت فقط ما هي الإمكانيات التي تحملها ، فربما كان من الممكن أن يذهب المزيد من التفكير في حمايتها.

تمتلئ الأخبار اليوم بتقارير عن السرقات الهائلة للمعلومات الشخصية وكذلك الحسابات المصرفية المستنفدة – كل ذلك بسبب العنصر الإجرامي الذي ، لاستثمار صغير في جهاز كمبيوتر واتصال بالإنترنت ، يغير مشهد التحقيق الجنائي. ذكر أحد الاستطلاعات البحثية المرموقة أن 8.1 مليون أمريكي كانوا ضحايا لسرقة الهوية في عام 2010. وبلغت الخسائر مئات الملايين.

مبدأ تبادل لوكارد (LEP)

كان الدكتور إدموند لوكارد (1877-1966) ، المعروف لدى الكثيرين باسم “شيرلوك هولمز” الفرنسي ، رائدًا في تحقيق الأدلة الجنائية. صاغ لوكارد المبدأ الأساسي لعلم الطب الشرعي ، “كل اتصال يترك أثرًا” ، بالطبع تعاملت نظرية لوكارد مع الاتصال الجسدي الذي قام به الجاني مع العناصر الموجودة في مسرح الجريمة. لكن مسرح الجريمة اليوم قد لا يتضمن هيكلًا ماديًا – فمن المرجح أن يكون مسرح الجريمة موجودًا هناك في الفضاء السيبراني.

لذا فإن السؤال يتطور ، “هل ينطبق مبدأ التبادل لوكارد على مغناطيس كهربائي يمر فوق قرص دوار؟” يعتقد بعض المحققين الرقميين أنها تفعل ذلك. على سبيل المثال ، يتمكن المتسلل من الوصول إلى نظام كمبيوتر قد يكون آمنًا أو غير آمن. هل أي جهاز كمبيوتر آمن تمامًا؟ من المؤكد أن برامج الأمان فعالة ضد العديد من مثل هذه الغزوات ، لكن النظام الآمن لن يستغرق سوى وقت أطول قليلاً من المتسلل للوصول إليه. الآن السؤال هو هل ينطبق مبدأ التبادل؟

جرائم الإنترنت لا تترك أي دليل مادي

على السطح ، المتسلل لن يترك بدني أثر وجوده هناك. لكن قد تكون أدلة التتبع الإلكترونية الأخرى موجودة. إذا كان من الممكن الوصول إلى سجلات الوصول إلى ملفات الكمبيوتر ، فمن المحتمل أن يتوفر سجل يوضح أن الملف قد تم الوصول إليه بالفعل ، وحتى أنه تم نقل الشبكة. ومن المحتمل أيضًا أن يكشف تحليل القناة الجانبية لأي نشاط على القرص الصلب عن عمليات الشبكة. كحل أخير ، قد يقوم الفاحص بفحص سجلات الوصول لمزود خدمة الإنترنت (ISP) للكشف عن الإدخال السري. لن تكشف هذه الخطوة بالضرورة عن البيانات المحددة التي تمت إزالتها ، ولكنها ستشير إلى أن البيانات ، في الواقع ، قد أزيلت من الخط.

أصبح التجسس الصناعي أمرا شائعا

المعلومات الشخصية والنقود ليست الهدف الوحيد لهذا الخطر المنتشر. يمثل التجسس الصناعي عبر الإنترنت تهديدًا متزايدًا لاقتصاد الولايات المتحدة بالإضافة إلى أمننا القومي. حذرت وكالات الاستخبارات الأمريكية مؤخرًا المسؤولين المنتخبين من أن الصين وروسيا متورطتان في تجسس إلكتروني. قال أحد المسؤولين التنفيذيين في مكافحة التجسس: “الأسرار التجارية التي تطورت على مدى آلاف ساعات العمل من قبل ألمع عقولنا يتم سرقتها في جزء من الثانية وتحويلها إلى منافسينا”. هذه الحكومات الأجنبية تنفي هذا الادعاء.

مبدأ التبادل السيبراني

ربما عندما يتعلق الأمر بالجرائم الإلكترونية ، فإن “مبدأ التبادل السيبراني“ينطبق. سيكشف فحص الطب الشرعي للكمبيوتر أو الخادم عن القطع الأثرية للغزو. ويواجه المحقق بعد ذلك موقفًا لا يقتصر فيه مسرح الجريمة على جهاز كمبيوتر واحد وقد يشمل جهاز كمبيوتر آخر في نصف العالم.

لن يترك المخترق بصمات أصابع أو أقدام أو آثار سوائل فسيولوجية كامنة في أعقاب اقتحامه. لكن النشاط الإلكتروني في هذه الحالة يمكن أن يكون أكثر قيمة بكثير في البتات والبايتات التي يتركها هذا النشاط وراءه. يجب أن يكون المبدأ الذي تبناه Locard منذ فترة طويلة في طليعة أذهان المحققين الرقميين لدينا أثناء بحثهم عن القرائن التي يحملها الكمبيوتر الذي تم غزوه وكذلك الآثار التي تنتظر اكتشافها في الفضاء الإلكتروني.