0

جرم یابی و فارنزیک دیجیتال / شرلوک هلمز مجازی!

فارنزیک و جرم یابی دیجیتال - Digital Forensics

در چند سال اخیر به موازات توسعه فناوری‌های مبتنی بر رایانه در عرصه‌های مختلف از جمله فناوری اطلاعات، شاهد افزایش چشمگیر جرم در سطح جامعه به خصوص از نوع ‌اینترنتی آن بوده‌ایم.

نگرانی‌های روزافزون مربوط به امنیت سیستم‌ها‌ و شبکه‌های اطلاعاتی رایانه‌ای باعث شده روش‌ها‌ و راهکارهای علمی‌ ‌با قواعد و قوانین جزایی و مدنی ترکیب شوند؛ به این‌ امید که از آسیب‌های مادی و معنوی ‌این جرم ها کاسته شود. شاید بتوان گفت ظهور و ‌توسعه‌ دانشی به نام «فارنزیک رایانه‌ای۱» ناشی از همین بیم و امیدهای جامعه‌ی بشری در سال‌های اخیر بوده است.

بیشتر مردم به مدد فیلم‌های پرشمار پلیسی‌ جنایی، کم و بیش با کار تیم‌های تجسس در صحنه‌های جرم و جنایت و اصطلاحاتی نظیر انگشت‌نگاری، کشف دی‌ان‌‌ای قاتل یا مقتول و همچنین علوم و مراکزی نظیر پزشکی قانونی (forensic medicine) آشنا هستند اما به احتمال زیاد اصطلاح فارنزیک رایانه‌ای کمتر به گوش‌شان خورده و آشنایی چندانی هم با آن به عنوان یکی از علوم روز دنیا ندارند.

سالیان سال است که از دانش فارنزیک (در مفهوم عام آن) در دعاوی حقوقی و کیفری کشورهای مختلف جهت فراهم کردن و ارائه مدارک محکمه‌پسند به مراجع قضایی استفاده ‌می‌شود. در ‌این نوشته سعی شده است در حد آشنایی مخاطب عام و همچنین علاقه‌مند به این‌گونه مباحث، شرحی مختصر دربار‌ه‌ ‌‌این دانش در حوزه رایانه‌ای آن ارائه شود.

به منظور درک بهتر دانش فارنزیک و ارتباط آن با جرم رایانه‌ای لازم است ابتدا به برخی از اصطلاحات مرتبط با ‌این دانش اشاره شود.

فارنزیک چیست؟

واژه لاتینی forênsis ریشه لغت فارنزیک (forensic یا forensics)2 بوده که به معنای «در حضور دادگا‌ه یا دیوان» ‌است۳٫ در کاربرد جدید، اصطلاح فارنزیک (یا فورنزیکس) مترادف است با «عدله قانونی» یا «مربوط به دادگاه». از آنجا که در عصر حاضر ‌این اصطلاح پیوند نزدیکی با علوم برقرار کرده به عنوان علم فارنزیک هم از آن یاد ‌می‌شود.

علم فارنزیک در مفهوم عام شامل جمع‌آوری، حفظ و ارزیابی مدارک و شواهد، بررسی و تجزیه و تحلیل داده‌های پیدا و پنهان به صورت ‌علمی ‌و طبق موازین حقوقی به منظور ارائه به مراجع ذی‌صلاح ‌است. ‌این علم شامل چندین شاخه‌‌ اصلی می‌شود. موارد زیر از جمله مهم‌ترین آنها به حساب می‌آیند:

  • فارنزیک علوم فیزیولوژیکی که به زیرشاخه‌هایی نظیر فارنزیک شیمی، بیولوژی، دندانپزشکی و نظایر آن تقسیم ‌می‌شود.
  • فارنزیک علوم رفتاری که فارنزیک روانشناسی از زیرمجموعه‌های اصلی آن است.
  • فارنزیک دیجیتالی که دربرگیرنده‌ فارنزیک رایانه‌ای، صوتی و تصویری، تلفن‌های همراه، پایگاه داده‌ها‌ و نظایر آن ‌است.
  • و سایر موارد

فارنزیک دیجیتالی طبق تعریف مرکز ملی علوم فارنزیک مستقر در دانشگاه فلوریدای مرکزی۴ آمریکا عبارت است از: [فرآیند] شناسایی، جمع‌آوری، حفظ و نگهداری، بررسی و تجزیه و تحلیل مدارک دیجیتالی. بنا بر تعریف همین مرکز، هر گونه اطلاعات قابل استناد ارزشمندی که ذخیره یا به صورت باینری جابه‌جا شده‌اند، جزو مدارک دیجیتالی به شمار می‌روند.‌ این مدارک نه‌تنها رایانه‌ها‌ را در مفهوم رایج آنها (رایانه‌های شخصی و سرورها) دربر ‌می‌گیرند بلکه شامل صدا و تصویر گرافیکی و فیلم‌های دیجیتال نیز ‌می‌شوند۵٫

فارنزیک رایانه‌ای به طور مشخص دربرگیرند‌ه‌ فرآیندی روش‌مند از جمع‌آوری و تجزیه و تحلیل داده‌های سیستم‌ها‌، شبکه‌ها‌، تبادلات بی‌سیم و وسایل ذخیره‌سازی رایانه‌ای ‌است که طی آن عناصر حقوقی و علوم رایانه‌ای با یکدیگر ترکیب ‌می‌شوند تا مدارک محکمه‌پسندی به مراجع قضایی ارائه شود. در واقع هدف اصلی از کاربرد دانش فارنزیک رایانه‌ای تضمین صحت و قابل اطمینان بودن مدارک ارائه‌شده به مراجع رسیدگی‌کننده به جرائم مربوطه است.

تا به حال تعریف جامع و مانع و واحدی از جرائم رایانه‌ای ارائه نشده است اما به طور کلی به جرائمی‌گفته ‌می‌شود که رایانه در آن یا به عنوان هدف جرم بوده یا به عنوان ابزار جرم به کار گرفته شده است. البته واضح است که منظور از «رایانه به عنوان ابزار جرم»، تنها عملکرد فنی آن است (مثلا اگر روزی یک لپ‌تاپ یا دسکتاپ را محکم به سر رئیس‌تان زدید و آسیبی به او وارد آمد! می‌توانید مطمئن باشید که مرتکب جرم رایانه‌ای نشده‌اید).

مصادیق جرائم رایانه‌ای بسیار است که در ادامه به برخی از آنها اشاره خواهد شد اما برای آگاهی بیشتر ‌می‌توانید به منابع داخلی۶ و خارجی متعددی که در‌ این رابطه منتشر شده‌ است، مراجعه کنید. یکی از پر و پیمان‌ترین آنها را ‌می‌توانید در متن قانون جرائم رایانه‌ای کشور خودمان ملاحظه کنید که قانونگذار تمام تلاش خود را کرده تا چیزی در آن از قلم نیفتد و به همین دلیل تقریبا همه چیز در آن یافت ‌می‌شود. شاید باورش کمی ‌سخت باشد اما اگر رایانه شخصی هر کدام از ما کاربران را کارشناسان پلیس فتا بررسی کنند بر اساس قوانین موجود در بهترین حالت حداقل چند مصداق جرم رایانه‌ای را در آن کشف خواهند کرد. برای اطمینان از صحت چنین ادعایی فقط کافی است نگاهی به مصادیق جرائم رایانه در متن قانون یادشده بیندازید. برای نمونه یادآوری می‌شود طبق قوانین جاری، ابزاری که برای وارد شدن به صفحه فیس‌بوک‌تان استفاده می‌کنید (با توجه به این نکته که طبق اعلان مراجع مختلف داشتن حساب کاربری در فیس‌بوک به تنهایی جرم محسوب نمی‌شود) و آن را فیلترشکن می‌نامید، از جمله مصادیق جرائم رایانه‌ای به حساب می‌آید و در واقع با این کار خواسته یا ناخواسته مرتکب یکی از جرم های رایانه‌ای شده‌اید.

همان‌طور که قبلا اشاره شد علم فارنزیک به طور عام و دانش فارنزیک رایانه‌ای به طور خاص از دو عنصر حقوقی و ‌علمی‌ تشکیل شده است. آگاهی و توجه به هر دو جنبه‌‌ آن از سوی نهادها و سازمان‌های ذی‌ربط و از همه مهم‌تر مجریان آن بسیار مهم و حیاتی است.

چندین دهه است که کشورهایی نظیر آمریکا، انگلستان و روسیه و دیگر کشورهای ‌توسعه‌یافته در زمینه فناوری اطلاعات، در اندیشه‌‌ طراحی و ساماندهی امنیت سیستم‌های اطلاعاتی و شبکه‌های رایانه‌ای‌شان هستند تا از ‌این طریق از حجم جرم ها کاسته شود. از این‌ رو به نظر ‌می‌رسد ‌می‌توان در زمینه‌ فنی و ‌علمی ‌از ابزارهای حرفه‌ای، راهکارها و تمهیدات طراحی‌شده کشورهای ‌توسعه‌‌یافته در حوز‌ه‌‌ دانش فارنزیک رایانه‌ای با کمترین دغدغه‌ای استفاده کرد و از تجربیات آنها در این حوزه بهره‌‌ برد.

با این وجود از آنجا که نظام حقوقی حاکم بر دستگاه‌های قضایی و اجرایی در کشورهای مختلف، متفاوت است؛ مجریان فارنزیک رایانه‌ای در هر سطح و موقعیتی که هستند باید طبق موازین و‌ آیین‌نامه‌های کشور خود عمل کنند تا مدارک‌شان قابلیت ارائه به مراجع قضایی را داشته باشد. از همین رو آگاهی کامل از ‌این قوانین و مقررات مربوطه برای تما‌می‌ نهادها و سازمان‌های فعال و مرتبط با سیستم‌ها‌ و شبکه‌های رایانه‌ای امری کاملا ضروری است. در ادامه برای روشن‌تر شدن موضوع با نگاهی جامع‌تر به ‌این دو جنبه‌‌ اصلی فارنزیک رایانه‌ای و ارائه چند نمونه‌‌ ملموس خواهیم پرداخت.

جنبه حقوقی فارنزیک رایانه‌ای

از موارد مهم حقوقی مطرح در فارنزیک رایانه‌ای اصل رعایت حریم خصوصی اشخاص است. طبق موازین اکثر نظام‌های حقوقی، تما‌می‌ سازمان‌ها‌، تشکیلات و سامانه‌های رایانه‌ای موظف به رعایت ‌این اصل با حفظ و تامین امنیت داده‌ها‌ و اطلاعات اشخاص، که به صور مختلف نزد آنها قرار گرفته است، ‌هستند. رعایت ملاحظات حقوقی چنین اصلی ضمن ‌کمک به بالا بردن سطح اعتماد به ‌این سازمان‌ها‌ و تشکیلات، در صورت بروز اتفاقی برای داده‌ها‌ و اطلاعات، کمک خواهد کرد از بار مسوولیت‌های حقوقی آنها در قبال خسارت‌های احتمالی کاسته شود.

اگرچه اصل رعایت حریم خصوصی اشخاص (چه حقیقی و چه حقوقی) از اصول مهم گنجانده‌شده در نظام‌های حقوقی دنیای امروز است اما به نظر ‌می‌رسد برخورداری کامل از ‌این حق اساسی با مجهز شدن دنیای مدرن به ابزارهای پیشرفته‌‌ رایانه‌ای و گسترش فضاهای مجازی، با مشکل جدی مواجه شده است. حداقل در فضاها و شبکه‌های مجازی رایانه‌ای موجود به نظر تحقق کامل آن چون رویایی دست‌نیافتنی است. امروزه در‌ هر جایی از این کره خاکی که باشید، هر چه فناوری‌های رایانه‌ای در آنجا پیشرفته‌تر و سهل‌الوصول‌تر باشد، متاسفانه حریم خصوصی شما هم بیشتر در معرض خطر است.
افشاگری یکی از کارمندان سازمان اطلاعات و امنیت آمریکا در رابطه با دسترسی و جمع‌آوری اطلاعات شخصی افراد و نقض حریم خصوصی مردم آمریکا و دیگر مردم دنیا به بهانه‌‌ مبارزه با تروریسم از طریق سیستم‌ها‌ و شبکه‌های رایانه‌ای، از جمله خبرهای داغ، هنگام نگارش‌ این مطلب است.‌ این ماجرا که با افشاگری‌های تازه همچون ماجرای جولیان آسانژ و سایت ویکی‌لیکس، ابعاد بین‌المللی بیشتری به خود گرفته، ‌می‌تواند نمونه‌ خوبی باشد تا نقش دانش فارنزیک رایانه‌ای به لحاظ حقوقی در آن دیده شود. باید منتظر ماند و دید طرفین دعوا که در کشورهای پیشگام و مدعی توسعه علم فارنزیک رایانه‌ای هستند چگونه از ‌این دانش در واکاوی رسوایی‌ها‌ی اخیر استفاده می‌کنند. از جمله مسائلی که ‌می‌تواند ربط مستقیمی ‌به دانش فارنزیک در‌ این ماجرا داشته باشد، بررسی میزان مطابقت ‌این عمل سازمان اطلاعات آمریکا با قوانین و مقرارات رایانه‌ای و نظام حقوقی حاکم بر این کشور، به ویژه قانون اساسی و اصل رعایت حریم خصوصی شهروندان آن کشور است.‌ این سوال به شکلی دیگر در خصوص صاحبان سامانه‌ها‌، سیستم‌ها‌ و شبکه‌های رایانه‌ای که اطلاعات و داده‌های اشخاص به طرق مختلف نزد آنها به امانت بوده، نیز مطرح شده است.‌ با افشای‌ چنین رسوایی‌ای آیا آنها هنوز هم می‌توانند مدعی باشند حفظ حریم خصوصی اشخاص از اولویت‌های مهم این صاحبان است؟ آیا قادر به ارائه‌‌ مدارکی حقوقی که تایید کند مطابق قوانین داخلی و بین‌المللی جاری عمل کرده‌اند و قصوری از جانب آنها صورت نگرفته است، هستند؟ شواهد و قرائن که خلاف این را نشان می‌دهد و هر چه جزئیات بیشتری از این ماجراها بر ملا می‌شود، نقض حریم اشخاص در عملکرد این تشکیلات بیشتر نمود پیدا می‌کند.

از جمله مباحث مهم در امنیت رایانه و فارنزیک رایانه‌ای، سطح دسترسی افراد مشغول به کار در اماکن استقرار سامانه‌ها‌ و سیستم‌های اطلاعات رایانه‌ای است و توجه ویژه دستگاه‌های ذی‌ربط به این مساله کاملا ضروری به نظر می‌رسد.‌ از مسائلی که در ماجرای یادشده مکررا از سوی افکار عمو‌می ‌و کارشناسان فنی و حقوقی به آن اشاره ‌می‌شود، این است که ‌آیا دسترسی کارمند رده‌پایین یک سازمان امنیتی به ‌این طیف وسیع از اطلاعات مردم آمریکا مطابق اصول و موازین حقوقی حاکم بر آن کشور بوده است؟ به گفته خود افشاگر ماجرا یعنی ادوارد اسنودن، وی به عنوان یک پیمانکار معمولی نه‌تنها به اطلاعات شخصی تما‌می ‌افراد دسترسی کامل داشته، بلکه توانسته بدون هیچ محدودیتی همه‌ آنها را در چند دستگاه لپ‌تاپ ذخیره و با خود از آن سازمان عریض و طویل امنیتی خارج کند. ‌اینها از جمله سوالات مطرح هستند که برای رسیدن به جواب باید تا پایان ماجرای ‌این رسوایی منتظر ماند؛ اما آنچه مسلم است این است که ‌می‌توان به بیشتر ‌این پرسش‌ها‌ از طریق دانش فارنزیک رایانه‌ای به دقت پاسخ داد، به طوری که جای هیچ شک و شبهه‌ای باقی نماند.

وقایع تلخی هم اخیرا در کشور خودمان اتفاق افتاده که نشان‌دهند‌ه‌‌ اهمیت و ضرورت بهره‌مندی از دانش فارنزیک در حوزه رایانه‌ای آن است. شاید اگر اصول امنیتی و فارنزیک رایانه‌ای بهتر رعایت ‌می‌شدند، ویروسی مخرب به نام استاکس‌نت به راحتی تا قلب مراکز اتمی‌کشورمان نفوذ نمی‌‌کرد و چنین خسارات مادی و معنوی‌ای به بار نمی‌آورد یا پس از وقوع این رخداد سرمنشاء آن با سرعت و دقت بیشتری معلوم ‌می‌شد و امکان پیگیری موثرتر این تعرض را در مجامع حقوقی بین‌المللی فراهم می‌کرد.

از جمله دیگر سوالات مرتبط با دانش فارنزیک رایانه‌ای و حریم اشخاص که ممکن است در ذهن خیلی‌ها‌ مطرح باشد ‌این است که ‌آیا محتوای‌ ایمیل‌ها‌ و پیام‌های رد و بدل شده در فضای مجازی توسط کسی که در مظان اتها‌م ‌امنیتی یا هر نوع اتهام دیگری قرار دارد، ‌می‌تواند به عنوان ادله قانونی له‌ یا علیه متهم در مراجع قضایی مورد استناد قرار گیرد؟ پاسخی که به ذهن می‌رسد با دو شرط اساسی مثبت است؛ اگر آن مستندات طبق الزامات ‌علمی و فنی‌ دانش فارنزیک تهیه و ارائه شوند و در عین حال متن آن پیام‌ها با مصادیق محتوای مجرمانه تصریح‌شده در قانون جرائم رایانه‌ای مطابقت داشته باشد.

از دیگر موارد مطرح در حوزه‌ حقوقی فارنزیک رایانه‌ای سرقت اطلاعات در فعالیت‌های تجاری و صنعتی است که خسارت‌های مادی و معنوی ناشی از آن روز‌به‌روز در حال افزایش است. در هر سازمانی تعداد محدودی از افراد هستند که به اطلاعات حیاتی و مهمی که در سیستم‌های رایانه‌ای ذخیره شده‌اند، دسترسی دارند. دانش فارنزیک رایانه‌ای قادر است مدارک لازم را در صورت وقوع خیانتی از جانب یکی از افراد داخل سازمان به شکلی که به لحاظ حقوقی قابل پیگیری باشد، فراهم کند.

از مسائل دیگری که دانش فارنزیک رایانه‌ای ‌می‌تواند نقش بسزایی در آن داشته باشد، مساله حق مولف یا همان Copy Right است. با فراگیر شدن انتشار و ارائه محصولات به صورت دیجیتالی مانند نرم‌افزارهای کاربردی و اطلاعات صوتی و تصویری و کتب و مقالات ‌علمی ‌و نظایر آن در سامانه‌های رایانه‌ای و فضاهای مجازی، نگرانی‌ها‌ نسبت به نقض حقوق مولف بیش از گذشته به چشم می‌خورد. بی‌شک یکی از راهکارهای موثر در جلوگیری از بروز چنین اتفاقاتی و همچنین کمک به پیگرد قضایی آنها در صورت وقوع، استفاده از دانش فارنزیک رایانه‌ای است.

فارنزیک رایانه‌ای حیطه‌ بسیار وسیعی را دربر ‌می‌گیرد و کاربرد آن محدود به مسائل حقوقی و جنجالی‌ای نظیر آنچه در ماجراهای یادشده آمد، نمی‌شود. مواردی وجود دارد که دلیل ورود فارنزیک در قضیه جهت روشن شدن دعوایی داخلی در یک مجموعه است. مثلا کارمند سازمانی مظنون به فرستادن ‌ایمیل‌هایی با محتوای غیراخلاقی شده یا متهم است فعالیتی برخلاف مقررات داخلی و خط‌ مشی‌ امنیتی آن سازمان از طریق سیستم‌های رایانه‌ای محل کارش انجام داده است‌. در‌ اینجا دانش فارنزیک ‌می‌تواند صحت و سقم اتهامات را معلوم کند و در صورت اثبات جرم فرد خاطی معمولا تنها پاسخگوی قواعد و مقررات داخلی سازمان ‌خود است و نیازی به ارجاع آن دعوا به مراجع قضایی نیست.

جنبه فنی فارنزیک رایانه‌ای

جنبه فنی بحث فارنزیک رایانه‌ای به انداز‌ه‌‌ جنبه‌‌ حقوقی آن اهمیت دارد و در واقع مکمل آن است. مهم‌ترین مساله در بخش فنی فارنزیک به چگونگی اجرای راهکارهای امنیتی و حفاظتی از داده‌ها‌ و قابلیت ردیابی فعل و انفعالات سامانه‌ها‌، سیستم‌ها‌ و شبکه‌های رایانه و همچنین بازیابی داده‌ها‌ در صورت نیاز مربوط ‌می‌شود. ارتباط و اشتراک زیادی بین دانش فارنزیک رایانه‌ای و امنیت رایانه وجود دارد اما لازم به یادآوری است که ‌این دو در حوز‌ه‌‌ علوم رایانه‌ای دو مقوله‌‌ کاملا جدا هستند. به طور کلی هدف دانش امنیت رایانه حفظ سیستم‌های رایانه‌ای در همان وضعیت امنی است که برایشان تعریف شده است اما دانش فارنزیک رایانه‌ای برای شرح و تفسیر چگونگی مورد تعرض قرار گرفتن یک سیستم رایانه‌ای از منظر حقوقی است. در حالی که هر دوی این علوم از منابع داده‌های مشابهی در ساز و کارهایشان استفاده ‌می‌کنند، بعضا ممکن است در تقابل با یکدیگر هم قرار بگیرند. مثلا رمزگذاری یا استفاده از ابزارهای پاک‌کننده‌ داده‌ها‌ که از ملزومات امنیت رایانه هستند، ‌می‌تواند فرآیند اجرای فارنزیک رایانه‌ای را پیچیده‌تر کند یا آن را به تاخیر بیندازد.

اولین مساله در بحث فنی فارنزیک رایانه‌ای شرایط فنی و ‌علمی ‌افراد مرتبط با فارنزیک به خصوص مجریان آن است. ‌این افراد باید به لحاظ علمی، فنی و ابزاری از شرایطی برخوردار باشند که بتوانند طرفین یک دعوای حقوقی را از صحت مدارکی که ارائه ‌می‌دهند، مطمئن کنند.

جرم های رایانه‌ای طیف وسیعی از فعالیت‌های مجرمانه را دربر ‌می‌گیرند؛ از دزدی اطلاعات شخصی گرفته تا تخریب دارایی‌های معنوی. بنابراین مجریان فارنزیک باید از ماهیت مدارکی که در جست‌وجوی آنها هستند، آگاهی کامل داشته باشند. انتخاب ابزار مناسب از دیگر مسائلی است که مجریان باید به آن توجه کنند. ممکن است فایل‌های رایانه‌ای آسیب دیده باشند یا رمزگذاری و حتی پاک شده باشند. یک مجری فارنزیک حتما باید با نرم‌افزارها و روش‌های گوناگونی آشنا باشد تا بتواند در فرآیند بازیابی از آسیب‌های بیشتر جلوگیری کند.

در فرآیند اجرای فارنزیک رایانه‌ای دو نوع از داده‌ها‌ جمع‌آوری‌ می‌شوند. داده‌های پایا یا دائمی‌۷ که در ‌ها‌رددرایوها ذخیره ‌می‌شوند و با خاموش شدن رایانه همچنان باقی ‌می‌مانند و داده‌های موقت۸ که به داده‌های ذخیره‌شده در حافظه‌ موقت رایانه‌ یا داده‌های در حال انتقال۹ گفته ‌می‌شود و با خاموش شدن رایانه از بین ‌می‌روند. داده‌های موقت در رجیستری، حافظه‌ی نهان یا RAM رایانه مستقر ‌می‌شوند. از آنجا که داده‌های موقت بی‌دوام هستند، ضروری است تا مجریان فارنزیک آشنایی کاملی با روش‌های بازیابی آنها داشته باشند. مدیران سیستم‌های رایانه‌ای و پرسنل امنیت از جمله کسانی هستند که باید درک درستی از تاثیر فعالیت‌های مدیریتی‌شان بر فرآیند فارنزیک رایانه‌ای داشته باشند. مراحل اجرای فارنزیک رایانه‌ای به طور خلاصه به شرح زیر است:

مرحله‌‌ اول: آماد‌گی برای تحقیق و تفحص

در‌ این مرحله هدف از تحقیق و تفحص و منابع مورد نیاز مشخص ‌می‌شود و متخصصان بر حسب نوع رخداد، به شناسایی نوع اطلاعات و داده‌هایی که قرار است به دنبالش باشند، ‌می‌پردازند. حاصل آن انتخاب نوع روش و ابزار مورد نیاز خواهد بود.

مرحله‌‌ دوم: جمع‌آوری و حفظ اطلاعات مورد نیاز

در این مرحله سعی ‌می‌شود تا حد ممکن فقط اطلاعات و داده‌های مورد نیاز جمع‌آوری و آسیب کمتری به سیستم‌ها‌ وارد شود. تلاش ‌بر این است تا امن‌ترین راه برای ‌این کار انتخاب شود. به همین منظور اگر فرآیند پاک شدن اطلاعات هنوز در جریان است سعی می‌شود به سرعت متوقف شود و از استفاده افراد از رایانه در حین جمع‌آوری اطلاعات جلوگیری به عمل می‌آید.

مرحله‌‌ سوم: تجزیه و تحلیل مدارک به‌دست‌آمده

در‌ این مرحله از طریق ابزار و روش‌های مناسب، داده‌های به‌دست‌آمده پردازش ‌می‌شوند و نتایج مورد بررسی قرار ‌می‌گیرند و تفسیر می‌شوند. مثلا فایل‌های موجود یا پاک‌شد‌ه‌‌ یک ‌ها‌رددرایو با ابزاری خاص مورد بررسی و تجزیه و تحلیل قرار ‌می‌گیرند تا هر گونه فعالیت مشکوکی در آنها شناسایی شود. می‌توان از جمله ابزارهای رایج مورد استفاده در ‌این مرحله ‌به موارد زیر اشاره کرد:

  • PC Inspector File Recovery
  • Hashing tools
  • Disk imaging software
  • File recovery programs
  • Software and hardware write tools
  • Encase

مرحله‌‌ چهارم: انتشار نتایج به‌دست‌آمده

در ‌این مرحله نتایج تحقیقات متخصصان با زبانی ساده و قابل فهم برای همه به مراجع قضایی و ذی‌صلاح ارائه ‌می‌شود.

خلاصه

آسیب‌های مادی و معنوی فراوان و روزافزون جرم های رایانه‌ای در سال‌های اخیر ‌این پیام روشن را برای نهادها و سازمان‌های ذی‌ربط داشته که حتما باید برنامه‌ای علمی، مدون و مستمر جهت کاهش ‌این آسیب‌ها‌ داشته باشند. به ویژه در دو دهه‌‌ اخیر، کشف و رسیدگی به جرم های رایانه‌ای به‌ یکی از وظایف اصلی نهادهای امنیتی و قضایی کشورهای بهره‌مند از فناوری اطلاعات بدل شده است. از جمله موارد قابل توجه و مهم در امر رسیدگی به جرائم رایانه‌ای بدون شک چگونگی فرآیند کشف و جمع‌آوری ادله‌ قانونی و محکمه‌پسند ‌است. بهره‌مندی از دانش فارنزیک رایانه‌ای نه‌تنها از جانب نهادهای امنیتی و قضایی یک ضرورت انکارناپذیراست، بلکه کاربران حرفه‌ای و صاحبان سامانه‌ها‌، سیستم‌ها‌ و شبکه‌های رایانه‌ای هم باید از آن آگاهی کامل داشته باشند و ملزومات حقوقی و فنی آن را به درستی رعایت کنند. بدون همکاری این نهاد‌ها‌ و سازمان‌ها‌ با یکدیگر، رسیدگی دقیق به جرائم یادشده غیرممکن ‌به نظر می‌رسد. از آنجا که مباحث فارنزیک از اجزای اصلی زیرساخت‌های امنیتی به حساب می‌آیند لذا توجه به شکل‌گیری و مدیریت صحیح مراکزی همچون CSIRT می‌تواند نقش بسزایی در ارتقای سطح بهره‌مندی از دانش فارنزیک رایانه‌ای و در نتیجه حفظ حریم و امنیت اشخاص داشته باشد.

در پایان بد نیست به این موضوع هم اشاره شود که ضرورت‌های یادشده در سال‌های اخیر، مراکز آموزشی و دانشگاهی بسیاری را بر آن داشته تا در زیرمجموعه‌ برنامه‌های علوم رایانه‌ای به آموزش و تدریس دانش فارنزیک رایانه‌ای همچون رشته‌های امنیت رایانه و فناوری اطلاعات نیز بپردازند. در حال حاضر رشته‌های مرتبط به این دانش در دانشگاه‌های خارج از کشور در مقطع کارشناسی ارشد با عناوینی نظیر موارد زیر تدریس می‌شوند:

  • Computer Forensics
  • Computer Forensics and the Law
  • Computer Forensics and Cyber Security

 

دانش‌آموختگان ‌این رشته‌ها به عنوان متخصصان و مجریان فارنزیک رایانه‌ای، که نیاز به آنها در جامعه امروزی رو به افزایش است، ‌می‌توانند در مراکز رسمی ‌همچون سازمان‌های دولتی و مراجع قضایی و همچنین شرکت‌های خصوصی فعالیت کنند

توضیحات
۱- Computer forensics
2- Forensic as an adj & Forensics as a noun
3- در روم باستان اتهامات جنایی در انجمنی عام (forum a) در حضور مردم مطرح ‌می‌شد و در آنجا متهم و متهمٌ‌علیه باید به طرح استدلال‌های خود در دفاع از خود یا علیه دیگری می‌پرداختند. هر طرف که از استدلال قوی‌تری برخوردار می‌بود، ‌می‌توانست برند‌ه‌‌ دعوا باشد.
۴- National Center for Forensic Science (NCFS) at the University of Central Florida (www.ncfs.org)
5- Viewed at: www.ncfs.org/digital_evd.html
6- به عنوان نمونه جزوه‌‌ای تحت عنوان «جرائم رایانه‌ای و مصادیق جرائم رایانه‌ای در ‌ایران» توسط پلیس فتای ‌ایران منتشر شده که از طریق آدرس زیر در دسترس است:
www.cyberpolice.ir/sites/default/files/Ghanoon.pdf
7- persistent data
8- volatiledata
9- transit

ماخذ: نشریه پیوست-شماره 62

مدیر سایت سایبرلا
مدیر سایبرلا

مدیر سایت سایبرلا

برای دسترسی سریع تر به مطالب سایت، می توانید عضو کانال تلگرم شوید! عضویت در کانال تلگرام

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.

چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.

چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.

چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.

چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

نظرات کاربران

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه :
Cart Item Removed. Undo
  • No products in the cart.

عضویت در خبرنامه ویژه سایبرلا

با عضویت در خبرنامه سایبرلا از آخرین قوانین و مقررات حوزه فضای مجازی آگاه شوید!