هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين
عقبات أمام التحقيقات في الجرائم الإلكترونية
هناك العديد من العقبات التي يمكن مواجهتها أثناء التحقيقات في الجرائم الإلكترونية. ويتم إنشاء إحدى هذه العقبات من خلال عدم الكشف عن الهوية التي توفرها تكنولوجيا المعلومات والاتصالات للمستخدمين. وتمكن إخفاء الهوية الأفراد من الانخراط في الأنشطة دون الكشف عن أنفسهم و/أو أفعالهم للآخرين (ماراس، 2016؛ راجع الوحدة التعليمية 10 للجرائم الإلكترونية بشأن الخصوصية وحماية البيانات، لمزيد من المعلومات حول إخفاء الهوية). وهناك العديد من تقنيات إخفاء الهوية التي يستخدمها مجرمو الإنترنت (انظر مربع "الملاحظات" أدناه). وأحد هذه الأساليب هو استخدام خوادم بروكسي. والخادم الوكيل هو خادم وسيط يستخدم لتوصيل عميل (أي كمبيوتر) بخادم يطلب العميل موارد منه (ماراس، 2014، الصفحة 294). وتخفي جهات إخفاء الهوية أو الخوادم الوكيلة المجهولة بيانات هوية المستخدمين عن طريق إخفاء عنوان برتوكول الإنترنت الخاص بهم واستبداله بعنوان بروتوكول الإنترنيت مختلف (شوو، 2012).
ملحوظة
يتم استخدام تقنيات إخفاء الهوية لأسباب قانونية وغير قانونية. وهناك أسباب مشروعة للرغبة في عدم الكشف عن هويتك عبر الإنترنت والحفاظ على حماية إخفاء الهوية عبر الإنترنت (انظر الوحدة التعليمية 10 الخاصة بالجرائم الإلكترونية بشأن الخصوصية وحماية البيانات). وعلى سبيل المثال، يسهل إخفاء الهوية التدفق الحر للمعلومات والاتصالات دون خوف من التداعيات للتعبير عن أفكار غير مرغوب فيها أو غير شعبية (ماراس، 2016) (طالما لا توجد أسباب قانونية مهيمنة لتقييد هذا التعبير، انظر الوحدة التعليمية 3 التابعة لسلسلة الوحدات التعليمية الجامعية حول الجرائم الإلكترونية، الأطر القانونية وحقوق الإنسان، من أجل القيود القانونية والشرعية على حرية التعبير).
كما يمكن لمجرمي الإنترنت أيضًا استخدام شبكات عدم الكشف عن الهوية لتشفير (أي حظر الوصول) حركة المرور وإخفاء عنوان بروتوكول الإنترنت (أو عنوان بروتوكول الانترنيت)، "معرف فريد مخصص لجهاز كمبيوتر [أو جهاز رقمي آخر متصل بالإنترنت] بواسطة مزود خدمة الإنترنت عندما يتصل إلى الإنترنت" (ماراس، 2014، الصفحة 385)، في محاولة لإخفاء أنشطتهم ومواقعهم على الإنترنت. ومن الأمثلة المعروفة لشبكات إخفاء الهوية تور (Tor) وفرينيت (Freenet) ومشروع الإنترنت غير المرئي (المعروف باسم I2P)).
هل كنت تعلم؟
تم تطوير برنامج إخفاء الهوية (Onion Router) (أو تور (TOR) )، والذي يتيح الوصول المجهول والتواصل ومشاركة المعلومات عبر الإنترنت، في الأصل بواسطة مختبر الأبحاث البحرية الأمريكية لحماية الاستخبارات (ماراس، 2014أ؛ ماراس، 2026؛ فينكلايا، 2017)؛،. ومنذ إطلاق تور (Tor) للجمهور، تم استخدامه من قبل الأفراد لحماية أنفسهم من المراقبة الخاصة والحكومية لأنشطتهم عبر الإنترنت. ومع ذلك، فقد تم استخدام تور (Tor) وشبكات إخفاء الهوية الأخرى أيضًا من قبل مجرمي الإنترنت لارتكاب و/أو مشاركة المعلومات و/أو الأدوات لارتكاب الجرائم المعتمدة على الإنترنت والجرائم الإلكترونية (اليوروبول، 2018).
ولا تقوم شبكات عدم الكشف عن الهوية هذه "بإخفاء هويات المستخدمين فحسب، بل تستضيف أيضًا مواقع الويب الخاصة بهم من خلال ... وإمكانيات" الخدمات المخفية "[الخاصة بهم]، مما يعني أنه لا يمكن الوصول إلى هذه المواقع إلا بواسطة الأشخاص الموجودين على" شبكات إخفاء الهوية هذه (دريدجي، 2013). وبالتالي تُستخدم شبكات إخفاء الهوية هذه للوصول إلى مواقع الويب المظلمة (أو شبكة الويب المظلمة) (انظر مربع "شبكة الويب العالمية: الأساسيات" أدناه).
شبكة الويب العالمية: الأساسيات
التصور الأكثر شيوعًا لشبكة الويب العالمية هو جبل جليدي في المحيط. ويُعرف الجزء من الجبل الجليدي الموجود فوق السطح باسم الويب السطحي (أو الويب المرئي أو "Clearnet"). ويتضمن هذا الجزء من الويب مواقع مفهرسة يمكن الوصول إليها ومتاحة للجمهور، ويمكن البحث عنها باستخدام محركات البحث التقليدية، مثل Google أو Bing (ماراس، 2014ب). وشبكة الويب العميقة هي جزء من جبل الجليد الموجود تحت السطح. وهي تشمل المواقع التي لم تتم فهرستها بواسطة محركات البحث والتي لا يمكن الوصول إليها بسهولة و/أو متاحة للجمهور، مثل المواقع المحمية بكلمة مرور (ماراس، 2016). ويمكن الوصول إلى هذه المواقع مباشرة إذا كان محدد موقع المعلومات ("URL"؛ أي عنوان موقع الويب) معروفًا و/أو يتم توفير بيانات اعتماد المستخدم (مثل أسماء المستخدمين وكلمات المرور وعبارات المرور وما إلى ذلك) للوصول إلى مواقع الويب المحمية بكلمة مرور وعبر الإنترنت المنتديات. وتتطلب شبكة الويب المظلمة استخدام برامج متخصصة للوصول إلى مواقعها نظرًا لاستخدامها أدوات تحسين إخفاء الهوية لإخفاء الوصول وإخفاء المواقع (فينكلايا، 2017).
ويُعد الإسناد عقبة أخرى يتم مواجهتها أثناء التحقيقات في الجرائم الإلكترونية. والإسناد هو تحديد من و/أو المسؤول عن الجرائم الإلكترونية. وتسعى هذه العملية إلى عزو الجريمة الإلكترونية إلى جهاز رقمي معين، و/أو مستخدم الجهاز، و/أو آخرين مسؤولين عن الجريمة الإلكترونية (على سبيل المثال، إذا كانت الجريمة الإلكترونية ترعاها الدولة أو توجهها) (لين، 2016). ويمكن أن يؤدي استخدام أدوات تعزيز إخفاء الهوية إلى صعوبة التعرف على الأجهزة و/أو الأشخاص المسؤولين عن الجرائم الإلكترونية.
هل كنت تعلم؟
يشتمل مركز معلومات الخصوصية الإلكتروني على معلومات وروابط "أدوات تعزيز إخفاء الهوية" على موقعه على الويب (لين، 2016).
وتزداد عملية الإسناد تعقيدًا من خلال استخدام أجهزة كمبيوتر زومبي مصابة ببرامج ضارة (أو شبكات الروبوت؛ تمت مناقشتها في الوحدة التعليمية الثانية للجرائم الإلكترونية حول الأنواع العامة للجرائم الإلكترونية) أو الأجهزة الرقمية التي يتم التحكم فيها عن طريق أدوات الوصول عن بُعد (أي البرامج الضارة التي تُستخدم لإنشاء باب خلفي على شخص مصاب. وجهاز لتمكين موزع البرامج الضارة من الوصول إلى الأنظمة والتحكم فيها). ويمكن استخدام هذه الأجهزة، دون علم المستخدم المصاب بجهازه، لارتكاب جرائم إلكترونية.
هل كنت تعلم؟
تمت مناقشة إنشاء منظمة دولية لتحديد المصدر الإلكتروني في المؤلفات الأكاديمية.
تريد معرفة المزيد؟
David II, John S., Benjamin Boudreaux, Jonathan William Welburn, Jair Aguirre, Cordaye Ogletree, Geoffrey McGovern, and Mihcael S. Chase. (2017). Stateless Attribution: Toward International Accountability in Cyberspace . RAND.
والتتبع الخلفي (أو التتبع) هو عملية تعقب الأعمال غير المشروعة والعودة إلى مصدر الجريمة الإلكترونية (أي الجاني و/أو الجهاز الرقمي). ويحدث التتبع بعد حدوث جريمة إلكترونية أو عند اكتشافها (بيهيلجاس ، 2013). ويتم إجراء تحقيق أولي للكشف عن معلومات حول الجريمة الإلكترونية من خلال فحص ملفات السجل (أي سجلات الأحداث، وهي أنظمة ملفات تنتج النشاط)، والتي يمكن أن تكشف عن معلومات حول الجريمة الإلكترونية (أي كيف حدثت). وعلى سبيل المثال، سجلات الأحداث "تسجل تلقائيًا ... والأحداث التي تحدث داخل جهاز كمبيوتر لتوفير مسار تدقيق يمكن استخدامه لمراقبة الأنشطة والمشكلات داخل النظام وفهمها وتشخيصها" (ماراس، 2014، الصفحة 382). ومن أمثلة هذه السجلات سجلات التطبيق، التي تسجل "الأحداث التي تسجلها البرامج والتطبيقات"، وسجلات الأمان التي "تسجل جميع محاولات تسجيل الدخول (الصالحة وغير الصالحة) وإنشاء ملفات أو برامج أو كائنات أخرى أو فتحها أو حذفها بواسطة مستخدم الكمبيوتر "(ماراس، 2014، الصفحة 207). وقد تكشف سجلات الأحداث هذه عن عنوان برتوكول الإنترنت المستخدم في الجرائم الإلكترونية.
ويمكن أن تستغرق عملية التتبع وقتًا طويلاً. ويعتمد الوقت المستغرق لإكمال هذه العملية على معرفة ومهارات وقدرات المُعدين والتدابير التي اتخذوها لإخفاء هوياتهم وأنشطتهم. واعتمادًا على التكتيكات التي يستخدمها مجرمو الإنترنت لارتكاب أعمال غير مشروعة، قد لا يؤدي التعقب إلى مصدر واحد يمكن تحديده (بيهيلجاس ، 2013؛ لين، 2016). وعلى سبيل المثال، يمكن ملاحظة ذلك في الحالات التي يتم فيها استخدام أجهزة كمبيوتر الزومبي المصابة بالبرامج الضارة لارتكاب جرائم إلكترونية أو عندما يقوم العديد من الجناة في وقت واحد بتنفيذ هجوم رفض الخدمة الموزع (مثل هجوم في شكل حجب الخدمة الموزعة) ضد نظام أو موقع ويب (لمزيد من المعلومات حول هذه الجرائم الإلكترونية، انظر الوحدة التعليمية 2 الخاصة بالجرائم الإلكترونية بشأن الأنواع العامة للجرائم الإلكترونية).
تدير هيئة الإنترنت للأرقام المخصصة (IANA) الخاصة بشركة الإنترنت للأسماء والأرقام المخصصة (ICANN) تخصيص عناوين برتوكول الإنترنت ، من بين أشياء أخرى، لسجلات الإنترنت الإقليمية (RIRs)، المسؤولة عن الإشراف على تسجيل عنوان برتوكول الإنترنت في المناطق (ماراس، 2014، الصفحتان 288 و289). وتوجد خمس سجالت الإنترنت الإقليمي: المركز الأفريقي لمعلومات الشبكة (AFRINIC)؛ مركز معلومات شبكة آسيا والمحيط الهادئ (APNIC)؛ السجل الأمريكي لأرقام الإنترنت (ARIN)؛ مركز معلومات شبكة أمريكا اللاتينية والبحر الكاريبي (LACNIC)؛ ومركز تنسيق مركز تنسيق الشبكات الأوروبية المعنية ببروتوكول الإنترنت). وتوفر سجلات الإنترنت الإقليمية معلومات حول عناوين برتوكول الإنترنت والمؤسسات المرتبطة بعناوين برتوكول الإنترنت ومعلومات الاتصال الخاصة بهذه المنظمات (على سبيل المثال، العناوين ورسائل البريد الإلكتروني وأرقام الهواتف).
ولتحديد مزود خدمة الإنترنت (ISP) المرتبط بعنوان برتوكول الإنترنت ، يمكن لمحقق الجرائم الإلكترونية استخدام أداة استعلام بروتوكول "هويس" الخاصة بـ ICANN. وتوفر سجلات الإنترنت الإقليمية إمكانية الوصول إلى خدمات WHOIS عبر مواقع الويب الخاصة بها. وبيانات بروتوكول "هويس" هي معلومات التسجيل التي قدمها الأفراد والشركات والمؤسسات والحكومات عند تسجيل أسماء النطاقات (مثل gmail.com)، والتي تتضمن الأسماء ومعلومات الاتصال (مثل أرقام الهواتف والعناوين ورسائل البريد الإلكتروني) (ICANN WHOIS، بدون تاريخ). ويمكن استخدام أداة الاستعلام بروتوكول "هويس" لتحديد معلومات الاتصال وموقع المنظمة المرتبط باسم المجال (ماراس، 2014، p.290). ويمكن أيضًا استخدام أداة استعلام بروتوكول "هويس" لتحديد معلومات الاتصال وموقع المنظمة المرتبط بعنوان برتوكول الإنترنت (ماراس، 2014، الصفحة 289). ومع ذلك، فإن اللائحة العامة لحماية البيانات (GDPR) الخاصة بالاتحاد الأوروبي (EU)، وهي قانون واحد لحماية البيانات دخل حيز التنفيذ في 25 مايو 2018، والذي يحكم معالجة البيانات وتخزينها واستخدامها وتبادلها في الدول الأعضاء في الاتحاد الأوروبي ودول أخرى والوكالات والمنظمات الخاصة خارج الاتحاد الأوروبي التي توفر السلع والخدمات للاتحاد الأوروبي وتعالج بيانات المقيمين في الاتحاد الأوروبي (انظر الوحدة التعليمية 10 للجرائم الإلكترونية بشأن الخصوصية وحماية البيانات لمزيد من المعلومات حول القانون العام لحماية البيانات)، أثرت على بيانات بروتوكول "هويس" المتاحة للجمهور (خاصة البيانات تعتبر بيانات شخصية بموجب القانون العام لحماية البيانات؛ لمزيد من المعلومات، راجع TrendMicro، 2018؛ وICANN، بدون تاريخ).
وبمجرد تحديد مزود خدمة الإنترنت، قد يتصل محققو الجرائم الإلكترونية بمزود خدمة الإنترنت المرتبط بعنوان برتوكول الإنترنت لاسترداد المعلومات حول المشترك باستخدام عنوان برتوكول الإنترنت هذا (لين، 2016)؛ ومع ذلك، لا يمكن دائمًا إجبار مزودي خدمة الإنترنت على تقديم معلومات شخصية بدون مستندات قانونية مناسبة، وفي بعض الحالات قد تحظر قوانين/حماية الخصوصية الموجودة مسبقًا هذه الأوامر (مايادا، 2015). ويختلف الأمر القانوني (مثل أمر الاستدعاء أو أمر التفتيش أو أمر المحكمة) المستخدم لاسترداد هذه المعلومات باختلاف البلد (راجع وحدتي الجرائم الإلكترونية 6 و7 لمزيد من المعلومات حول الأوامر القانونية في التحقيقات المتعلقة بالجرائم الإلكترونية).
هل كنت تعلم؟
بروتوكول "هويس" ليس اختصاراً. و"إنه نظام يطرح السؤال، من المسؤول عن اسم المجال أو عنوان برتوكول الإنترنت ؟" (ICANN WHOIS، بدون تاريخ).
تريد معرفة المزيد؟
انظر: ICANN WHOIS
وعدم وجود قوانين وطنية منسقة للجرائم الإلكترونية، والتوحيد القياسي الدولي لمتطلبات الإثبات (من حيث المقبولية في محكمة قانونية، ومن حيث المسؤولية الدولية للدولة)، والمساعدة القانونية المتبادلة بشأن المسائل المتعلقة بالجرائم الإلكترونية، وجمع المعلومات وحفظها ومشاركتها في الوقت المناسب. وتعمل الأدلة الرقمية بين البلدان أيضًا كعقبات أمام التحقيقات في الجرائم الإلكترونية (انظر الوحدة التعليمية 3 الخاصة بالجرائم الإلكترونية حول الأطر القانونية وحقوق الإنسان، والوحدة التعليمية رقم 7 الخاصة بالتعاون الدولي لمكافحة الجريمة الإلكترونية). وفيما يتعلق بأنواع معينة من الجرائم الإلكترونية، وخاصة الجرائم الإلكترونية ذات الدوافع السياسية، لوحظ نقص عام في إرادة الدول للتعاون في هذه الحالات (انظر الوحدة التعليمية 14 للجرائم الإلكترونية بشأن القرصنة والإرهاب والتجسس وحملات التضليل والحرب في الفضاء الإلكتروني من أجل مزيد من المعلومات حول هذه الجرائم الإلكترونية).
ويواجه محققو الجرائم الإلكترونية أيضًا تحديات تقنية. وعلى سبيل المثال، تحتوي العديد من الأجهزة الرقمية على أنظمة تشغيل خاصة وبرامج تتطلب استخدام أدوات متخصصة لتحديد الأدلة الرقمية وجمعها والحفاظ عليها (انظر الوحدة التعليمية الرابعة للجرائم الإلكترونية حول مدْخَل إلى علم الاستدلال الجنائي الرقمي لمزيد من المعلومات حول الأدلة الرقمية والأجهزة الرقمية والرقمية. وأدوات الطب الشرعي). وعلاوة على ذلك، قد لا يمتلك المحققون المعدات اللازمة وأدوات الطب الشرعي الرقمية اللازمة لإجراء تحقيقات الجرائم الإلكترونية التي تنطوي على الأجهزة الرقمية بشكل مناسب (انظر الوحدة التعليمية 7 بشأن الجرائم الإلكترونية بشأن التعاون الدولي ضد الجرائم الإلكترونية).
كما تشمل العقبات الأخرى أمام التحقيقات في الجرائم الإلكترونية القدرات المحدودة الحالية لوكالات إنفاذ القانون لإجراء هذه التحقيقات (ليبانين وكانكانرانتا، 2017)،. وفي البلدان التي توجد فيها وحدات متخصصة وطنية، فإنها تحقق فقط في عدد محدود من قضايا الجرائم الإلكترونية. وإن انتشار تكنولوجيا المعلومات والاتصالات في التحقيقات الجنائية يجعل هذه الممارسة غير فعالة (هندوجا، 2004؛ كوكسال، 2009؛ مكتب الأمم المتحدة المعني بالمخدرات والجريمة، 2013؛ لوبانان وكانكانانتا، 2017)،؛،؛،؛،. ويعد تدريب ضباط إنفاذ القانون الوطنيين في المجالات غير المتخصصة من الشرطة والوحدات المتخصصة غير الفنية (مثل جرائم المخدرات والجريمة المنظمة والجرائم ضد الأطفال) على الجرائم الإلكترونية والتحقيقات المتعلقة بتكنولوجيا المعلومات والاتصالات والطب الشرعي الرقمي إحدى الطرق لتعزيز القدرات (مكتب الأمم المتحدة المعني بالمخدرات والجريمة، 2013؛ وأهمية تعزيز القدرات الوطنية في التحقيقات المتعلقة بالجرائم الإلكترونية، والطرق التي يمكن من خلالها التعامل مع أوجه القصور الحالية في القدرات الوطنية للتحقيق في الجرائم الإلكترونية، تم استكشافها بشكل أكبر في الوحدة التعليمية 7 بشأن الجرائم الإلكترونية بشأن التعاون الدولي لمكافحة الجريمة الإلكترونية). وعلاوة على ذلك، تتفاقم قدرات إنفاذ القانون المحدودة هذه بسبب العمر القصير لخبرة محققي الجرائم الإلكترونية (هاركين، ويلان وتشانج، 2018، الصفحة 530). وعلى وجه التحديد، تتطور تكنولوجيا المعلومات والاتصالات باستمرار. ولهذا السبب، يجب أن يكون محققو الجرائم الإلكترونية "متعلمين مدى الحياة"، ويتدربون باستمرار للبقاء على اطلاع دائم بالتقنيات ومجرمي الإنترنت ودوافعهم وأهدافهم وتكتيكاتهم وأساليبهم في العمل (M.O.). وعلاوة على ذلك، تواجه الحكومة ووكالات الأمن القومي ما يُعرف باسم "هجرة الأدمغة"، حيث يترك محققو الجرائم الإلكترونية المدربون تدريباً عالياً هذه الوكالات للانضمام إلى القطاع الخاص، مما يوفر تعويضًا ماليًا أفضل مقابل معارفهم ومهاراتهم وقدراتهم (هاركين، ويلان وتشانج، 2018، الصفحة 530). وتحتاج هذه القضايا المتعلقة بالقدرات والتوظيف إلى النظر فيها من قبل البلدان لأنها تمثل عقبات كبيرة أمام التحقيقات في الجرائم الإلكترونية (سوسيو، 2015؛ PBS، 2018)،؛،.
التالي: إدارة المعرفة
العودة إلى الأعلى