ch4..pdf
Document Details
Uploaded by CongratulatoryArlington
Tags
Full Transcript
1 المجتمع الرقمي: الخصوصية على االنترنت والجرائم السبرانية sulieman.net/c 4/27/2021 2...
1 المجتمع الرقمي: الخصوصية على االنترنت والجرائم السبرانية sulieman.net/c 4/27/2021 2 4/27/2021 معنى الخصوصية تعرف الخصوصية بشكل عام بأنها القدرة لشخص أو مجموعة أشخاص على عزل أنفسهم أو معلوماتهم عن الغير. 3 4/27/2021 معنى الخصوصية على االنترنت أما الخصوصية عبر شبكة اإلنترنت ,فيمكننا تعريفها بشكل آخر، وهي: ▫ أن يتاح لكل مستخدم القدرة على االحتفاظ والتحكم بالمعلومات – أية معلومات يمكنه الكشف عنها وأية معلومات يمكنه منعها. ▫ كذلك أن يتاح للمستخدم القدرة على التحكم بمن يستطيع الدخول إلى معلوماته. مثال على ذلك ,يمكن لمستخدم أن يقيد الدخول إلى ألبوم صوره على اإلنترنت. 4 4/27/2021 انتهاك الخصوصية واشكالها انتهاك الخصوصية هو االطالع على خصوصيات اآلخرين دون علمهم أو إذن منهم (حتى وإن لم تكن أسرارا). النتهاك الخصوصية الكثير من األشكال واألساليب ،منها: ▫ متابعة المواقع التي يزورها المستهدف اإلنترنت ▫ أو السلع التي تشد انتباهه لدراسة سلوكه االستهالكي، ▫ ومنها أيضا التطلع على ملفاته الشخصية التي توجد بجهازه مثل الصور الشخصية أو أوراق العمل مثال الخ 5 4/27/2021 هل هناك خصوصية على االنترنت؟ العديد من الخبراء المهتمين بشأن الخصوصية واألمن يعتقدون بأن الخصوصية معدومة على شبكة اإلنترنت. 6 4/27/2021 هل هناك خصوصية على االنترنت؟ إن مزود خدمة اإلنترنت ISPيعمل كوسيط ما بين جهاز المستخدم وفضاء اإلنترنت وجميع معلومات المستخدم تمر من خالله. هذا يعني نظريا ,بأن مزود خدمة اإلنترنت يستطيع رؤية جميع معلوماتك التي ترسلها وتستقبلها عبر شبكة اإلنترنت. إن معظم مزودي خدمة اإلنترنت ال يقومون بتتبع المعلومات التي تمر عبر أجهزتهم ألسباب اخالقية وقانونية, ▫ بينما هناك بعض مزودي خدمة اإلنترنت يقومون باستخدام برامج تقنية Packet Sniffingوالتي من خاللها يستطيع مزود الخدمة تتبع معلومات المستخدم التي تمر عبر أجهزته والقيام بتحليلها لمعرفة الميول الشخصي للمستخدم في تصفح الويب وبالتالي بيع هذه المعلومات إلى شركات إعالنية أخرى من أجل الربحية. 7 4/27/2021 التلصص على كتل المعلومات Packet Sniffing 8 4/27/2021 ملفات تعريف االرتباط Cookies هناك أيضا اختراق آخر للخصوصية عبر اإلنترنت ,وهي استخدام برامج Cookies هذه البرامج تحتوي على معلومات مختصرة توضع في جهاز المستخدم من قبل موقع الويب Web Siteبحيث يتم استرجاعها عند زيارة المستخدم لهذا الموقع كل مرة. إن استخدام برامج Cookiesتعتبر وسيلة مناسبة للمستخدم الستكمال عمله مع موقع معين قام بزيارة مسبقا بدل من أن يقوم المستخدم بتزويد الموقع ببعض المعلومات مرة أخرى. 9 4/27/2021 ملفات تعريف االرتباط Cookies أن برامج Cookiesقد تحتوي على معلومات الدخول -كلمة المستخدم وكلمة المرور -لبعض مواقع الويب مثل مواقع البنوك. وهنا تكمن الخطورة عند قيام بعض الهاكرز او قراصنة االنترنت Hackersبسرقة Cookiesمن جهاز المستخدم باستخدام تقنية ) Cross-Site Scripting (XSSوبالتالي الكشف عن معلومات كلمات المستخدم وكلمات المرور التي يستخدمها المستخدم مع مواقع الويب. 10 4/27/2021 قراصنة االنترنت Hackers هاكر أو قرصان أو مخترق Hacker يوصف بأسود Black Hat Hackerإن كان مخرب وأبيض (أو أخالقي) White Hat Hackerإن كان يساعد على أمان الشبكة واآلمن المعلوماتي و رمادي أو ما يسمي Gray Hat Hackerأو “المتلون” وهو شخص غامض غير محدد اتجاهه ألنه يقف في منطقة حدودية بين الهاكر األسود واألبيض فممكن في بعض الحاالت يقوم بمساعدتك وحالة أخري تكون هدفه وضحيته القادمة، الهاكر هو شخص مختص و المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. 11 4/27/2021 قراصنة االنترنت Hackers أطلقت كلمة هاكر أساسا على مجموعة من المبرمجين األذكياء الذين كانوا يتحدوا األنظمة المختلفة ويحاولوا اقتحامها ،وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة ،ولكن نجاحهم في االختراق يعتبر نجاحا لقدراتهم ومهارتهم. إال أن القانون اعتبرهم دخالء تمكنوا من دخول مكان افتراضي ال يجب أن يكونوا فيه.والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه.ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض اآلخر استغلها تجاريا ألغراض التجسس والبعض لسرقة األموال. 12 4/27/2021 Cross-Site Scripting 13 4/27/2021 برامج Key loggers برامج Key loggersتستطيع تتبع ضغط المستخدم للوحة المفاتيح .Keyboard هذا النوع من البرامج يتم تحميلها في جهاز المستخدم ▫ عند زيارته لمواقع خبيثة او غير آمنة ▫ أو قيامه بفتح مرفقات غير معروفة مع رسائله اإللكترونية. تعتبر برامج Key Loggersذات خطورة عالية على خصوصية المستخدم خاصة عندما يكون المستخدم يتعامل باستمرار مع المواقع المصرفية و المالية. 14 4/27/2021 Web bugs هناك أيضا طريقة Web bugsوهي عبارة عن برامج صغيرة توضع في صفحات الويب والرسائل اإللكترونية التي ال يستطيع المستخدم رؤيتها. وتكون مهمتها مراقبة المستخدم في حال مشاهدته لجزء معين من صفحة الويب أو الرسالة اإللكترونية والتي يقصد من ورائها عمدا غش المستخدم الستدراجه إلى مواقع مخادعة وخبيثة. 15 4/27/2021 الهندسة االجتماعية Social Engineering أن الهندسة االجتماعية أصبحت مسألة خطيرة جدا على الخصوصية خالل السنوات القليلة الماضية. فهي تستخدم في اإلنترنت للتالعب في جعل الناس يقومون بإفشاء معلوماتهم السرية. 16 4/27/2021 الهندسة االجتماعية Social Engineering فالتصعيد Phishingهو أحد األقسام الفرعية للهندسة االجتماعية وقد أصبح شائع االستعمال في تصيد المعلومات الحساسة لمستخدمي شبكة اإلنترنت. برامج التصعيد Phishingتعمل على كسب ثقة المستخدم وتقوم بإرسال رسالة إلكترونية إليه تبدو وكأنها من موقع شرعي كمواقع البنوك والبطاقات االئتمانية تطلب فيه بعض المعلومات السرية مثل رقم الحساب البنكي وكلمات السر. بعض برامج التصعيد تستطيع توجيه المستخدم دون علمه إلى مواقع وهمية مشابهة تماما لبعض المواقع الشرعية بهدف خداع المستخدم وجعله يبوح بمعلوماته السرية. 17 4/27/2021 برامج التجسس Spyware برامج التجسس Spywareعلى شبكة اإلنترنت تكون مهمتها ▫ جمع معلومات عن المستخدم دون علمه ▫ التحكم في كيفية تصفح المستخدم للويب. برامج التجسس باستطاعتها إعادة توجيه التصفح على الويب دون أية تدخل من المستخدم. 18 4/27/2021 محركات البحث Search Engines محركات البحث Search Enginesتقوم بتسجل جميع عمليات البحث في سجل الويب Web log تسجل جميع عمليات البحث التي يقوم بها المستخدم وأيضا تحتفظ بعنوان الشبكة IP addressلكل مستخدم. وتقوم بعض الدول باالستعانة بالمعلومات المخزنة لدى محركات البحث في حال وقوع المستخدم في مخالفات قانونية. 19 4/27/2021 سجل الويب Web log 20 4/27/2021 مواقع التواصل االجتماعي Social Networking حتى مواقع التواصل االجتماعي Social Networkingال يجد فيها المستخدم خصوصيته. مثال ,موقع الفيس بوك Facebookيوفر أدوات عدة للمستخدم للتحكم في خصوصيته في السماح لمن يستطيع رؤية معلوماته وصوره.ولكن الحقيقة عكس ذلك ,فالمستخدم غير محمي من التطبيقات والبرامج التي تعمل مع مواقع التواصل االجتماعي بهدف الدعاية واإلعالن في حساب المستخدم وقد يصل األمر إلى وصول هذه التطبيقات إلى عنوان ورقم هاتف المستخدم وبعض االحيان إلى ألبوم صوره أيضا. 21 4/27/2021 أساليب الهاكر الهجومية هجمات الحرمان من الخدمات DoS ▫ عملية خنق السيرفر وذلك بإغراقه بالمواد والبيانات إلى أن يصبح بطيئا ً أو حتى يتعطل وينفصل من مرور الشبكة كليا ً. الثغرات األمنية Exploits ▫ بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها. أحصنة طروادة Trojan horse ▫ يستقبل الجهاز المستهدف برنامج متنكر يفتح من خالله ثغرة أمنية خفية ليتسلل من خاللها المهاجم. 22 4/27/2021 أساليب جمع المعلومات تنصت Sniffing ▫ استشعار وأخذ البيانات من الشبكة عن طريق ما يسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات. الهندسة االجتماعية Social Engineering ▫ أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة لالقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ما شابه ،أو أحد األفراد الذين يحق لهم الحصول على المعلومات ،لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر. 23 4/27/2021 أساليب جمع المعلومات تقصي الشبكات الالسلكية War driving ▫ عملية البحث مكانيا على وجود شبكات السلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغالل وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في األجهزة الموصولة بالشبكة تمكن الهاكر من اختراقها. برنامج الفدية Ransomware ▫ هو برنامج خبيث يقيد الوصول إلى نظام الحاسوب الذي يصيبه، ويطالب بدفع فدية لصانع البرنامج من أجل إمكانية الوصول للملفات. بعض أنواعه تقوم بتشفير الملفات على القرص الصلب للنظام وتعرض رسائل تطلب من المستخدم الدفع.كانت بداية انتشاره في روسيا ،لكن استخدام هذا النوع من البرامج الخبيثة نمى في بقية دول العالم 24 4/27/2021 االستطالع واكتشاف البصمات هذه المرحلة هي مرحلة تحضيرية الختراق النظام؛ تتضمن جمع أكبر قدر ممكن من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة ،أنظمة التشغيل ،المنصات ،التطبيقات ،اإلصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام. 25 4/27/2021 االستطالع واكتشاف البصمات االستطالع من خالل محركات البحث :من الممكن أن يقوم محركات البحث بتوفير معلومات عن الضحية إلى حد ال يصدق.وباستطاعة محركات البحث ايضا ً أن تقدم نسخ من المعلومات كانت مخزنة مؤقتا ً وتم إزالتها من الشبكة العنكبوتية.إضافة إلى ما سبق ،تقوم محركات البحث بتوفير معلومات تخص المواقع عن طريق Google earthمثالً ومعلومات مالية باستخدام Google Financeو Yahoo Finance.أيضا ٌ تتيح إمكانية رصد محتوى الضحية باستخدام التنبيهات باستخدام Google alertsوYahoo alerts االستطالع من خالل مواقع الوظائف :إعالنات الوظائف الشاغرة تزود القرصان المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحية مثل متطلبات الوظيفة ،معلومات عن األجهزة والبرمجيات المستخدمة لوظائف حساسة مثل مسؤولي أمن األنظمة. 26 4/27/2021 االستطالع واكتشاف البصمات االستطالع من خالل المواقع اإللكترونية :استطالع واستكشاف الموقع اإللكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية الموقع وهذا يتم في عدة طرق مثل :دراسة شيفرة HTMLوالتي غالبا ً ما تضمن تعليقات ،مخطوط ،وهيكلية نظام الملفات.أو عن طريق التصوير المرآوي Mirroringللموقع كامالً باستخدام برامج مثل HTTrack website copier.أو عن طريق زيارة الموقع اإللكتروني www.archive.orgوالذي يحتوي على إصدارات مأرشفة للمواقع مانحا ً القدرة للقرصان المهاجم ليجمع معلومات عن الموقع اإللكتروني للضحية منذ إنشائه. 27 4/27/2021 االستطالع واكتشاف البصمات االستطالع من خالل البريد اإللكتروني :يتم استخدام برامج تتبع البريد اإللكتروني للتجسس على متلقي الرسائل اإللكترونية المستلمة والتي بدورها توفر معلومات كثيرة مفيدة مثل الموقع الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة الرسالة اإللكترونية ،نوع الخادم ،المستخدم ،معلومات حول ما إذا تمت زيارة الروابط اإللكترونية المرفقة بالرسالة أو ال ،نظام التشغيل المستخدم ،وإذا ما تم توجيه الرسالة اإللكترونية إلى طرف آخر أو ال.من األمثلة على هذه البرامج TraceEmail :و PoliteEmail 28 4/27/2021 االستطالع واكتشاف البصمات االستطالع من خالل مفهوم الذكاء التنافسي :حيث يقوم مفهوم الذكاء التنافسي على عملية جمع ،تحديد ،وتحليل المعلومات من مصادر متعددة مثل :المواقع ،محركات البحث ،المؤتمرات ،الصحف ،التقارير السنوية، الوكالء ،الموردين ،وموظفي الهندسة االجتماعية.العديد من الموقع تعمل على مبدأ الذكاء التنافسي مثل Hoovers www.hoovers.com :و LexisNexis www.lexisnexis.com. االستطالع من خالل محرك البحث :Googleقرصنة جوجل تعني إنشاء استعالمات معقدة من خالل محرك البحث جوجل للحصول على معلومات قيمة عن الضحية.قاعدة بيانات جوجل للقرصنة تقدم عونا ً كبيرا ً في مجال بناء االستعالمات المناسبة الالزمة للوصول إلى معلومات حساسة عن الضحية من خالل نتائج البحث في جوجل. 29 4/27/2021 االستطالع واكتشاف البصمات االستطالع من خالل الهندسة االجتماعية :تشير الهندسة االجتماعية إلى أسلوب جمع المعلومات من الناس عن طريق التنصت ،استراق الرؤية من وراء كتف الضحية ،والتنقيب في مهمالت الضحية. االستطالع من خالل مواقع التواصل االجتماعي :حيث يقوم القرصان المهاجم هنا بجمع المعلومات عن الضحية من خالل مواقع التواصل االجتماعي مثل :فيسبوك ،تويتر ،جوجل بلس ،لينكد إن ،ماي سبيس، وغيرها. 30 الجرائم االلكترونية 4/27/2021 31 4/27/2021 الجريمة االلكترونية تسمى أيضا الجريمة سيبرانية أو الجريمة الفضاء اإللكتروني باإلنجليزية Cybercrime تشير إلى أي جريمة تتضمن الحاسوب أو الشبكات الحاسوبية. ▫ قد يستخدم الحاسوب في ارتكاب الجريمة ▫ و قد يكون الحاسوب هو الهدف. 32 4/27/2021 تعريف الجريمة االلكترونية مخالفة ترتكب ضد أفراد أو جماعات بدافع جرمي ونية اإلساءة لسمعة الضحية أو لجسدها أو عقليتها، سوا ًء كان ذلك بطريقة مباشرة أو غير مباشرة، ويتم ذلك باستخدام وسائل االتصاالت الحديثة مثل اإلنترنت (غرف الدردشة أو البريد اإللكتروني أو المجموعات). تعريف آخر :هي كل سلوك غير قانوني يتم باستخدام االجهزة اإللكترونية ،ينتج عنها حصول المجرم على فوائد مادية أو معنوية مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم هو القرصنة من أجل سرقة أو إتالف المعلومات. 33 4/27/2021 نبذة تاريخية المرحلة األولى ▫ تمتد من شيوع استخدام الحاسب اآللي في الستينات إلى غاية ،1970 ▫ تمثلت في التالعب بالبيانات المخزنة وتدميرها. المرحلة الثانية ▫ في الثمانينات ▫ اقتحام األنظمة ونشر الفيروسات. المرحلة الثالثة ▫ في التسعينات ▫ نمو هائل في حقل الجرائم اإللكترونية نظرا النتشار اإلنترنت في هذه الفترة مما سهل من عمليات دخول األنظمة واقتحام شبكة المعلومات ▫ مثال على الجرائم :تعطيل االنظمة ،نشر الفيروسات...الخ. 34 4/27/2021 انواع الجرائم اإللكترونية الجرائم ضد االفراد الجرائم ضد الملكية الجرائم ضد الحكومات 35 4/27/2021 انواع الجرائم اإللكترونية :الجرائم ضد االفراد وتسمى بجرائم اإلنترنت الشخصية تتمثل في سرقة الهوية ومنها البريد اإللكتروني ،أو سرقة االشتراك في موقع شبكة اإلنترنت وانتحال شخصية أخرى بطريقة غير شرعية عبر اإلنترنت بهدف االستفادة من تلك الشخصية أو إلخفاء هوية المجرم لتسهيل عملية اإلجرام. 36 4/27/2021 انواع الجرائم اإللكترونية :الجرائم ضد الملكية تتمثل في نقل برمجيات الضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها ،بهدف تدمير األجهزة أو البرامج المملوكة للشركات أو األجهزة الحكومية أو البنوك أو حتى الممتلكات الشخصية. 37 4/27/2021 انواع الجرائم اإللكترونية :الجرائم ضد الحكومات تتمثل في مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات اإلرهابية على شبكة اإلنترنت ،وهي تتركز على تدمير البنى التحتية ومهاجمة شبكات الكمبيوتر وغالبا ما يكون هدفها سياسي. 38 4/27/2021 أهمية الموضوع تشهد التقنية والتكنولوجيا تطورات كثيرة واستحداث ألمور جديدة هذا االمر ينذر بتطور أدوات وسبل الجريمة اإللكترونية بشكل أكثر تعقيدا أو أشد ضررا من قبل، األمر الذي يلزم الدول لـ: تطوير آليات مكافحة هذه الجرائم ▫ استحداث خطوط دفاع ▫ سن قوانين وتوعية الناس بمستحدثات هذه الجرائم ▫ تشجيعهم لإلبالغ عنها. ▫ 39 4/27/2021 خصائص وسمات الجرائم اإللكترونية سهولة ارتكاب الجريمة بعيدا عن الرقابة األمنية ،فهي ترتكب عبر جهاز الكمبيوتر مما يسهل تنفيذها من قبل المجرم دون أن يراه أحد أو يكتشفه. صعوبة التحكم في تحديد حجم الضرر الناجم عنها قياسا بالجرائم العادية ،فالجرائم االلكترونية تتنوع بتنوع مرتكبيها وأهدافهم وبالتالي ال يمكن تحديد حجم األضرار الناجمة عنها. مرتكبها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا صعبا أعمارهم تتراوح غالبا ما بين 18إلى 48سنة). تنطوي على سلوكيات غير مألوفة وغريبة عن المجتمع. 40 4/27/2021 خصائص وسمات الجرائم اإللكترونية اعتبارها أقل عنفا في التنفيذ فهي تنفذ بأقل جهد ممكن مقارنة بالجرائم التقليدية ،ألن المجرم عند تنفيذه لمثل هذه الجرائم ال يبذل جهدا فهي تطبق على األجهزة اإللكترونية وبعيدا عن أي رقابة مما يسهل القيام بها. جريمة عابرة للحدود ال تعترف بعنصر المكان والزمان فهي تتميز بالتباعد الجغرافي واختالف التوقيتات بين الجاني والمجني عليه ،فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل باإلمكان ارتكابها عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل اإلجرامي في دولة أخرى. سهولة إتالف األدلة من قبل الجناة ،فالمعلومات المتداولة عبر اإلنترنت على هيئة رموز مخزنة على وسائط تخزين ممغنطة وهي عبارة عن نبضات إلكترونية غير مرئية مما يجعل أمر طمس ومحو الدليل أمر سهل. 41 4/27/2021 الجريمة وتقنية المعلومات التقنيات كهدف مثال اختراق أنظمة البنوك والشركات. التقنيات كسالح مثال الترويج ألفكار هدامة ضارة بالمجتمع. التقنيات كمساعد مثال استعمالها في التزوير والتزييف واالحتيال. 42 4/27/2021 اهداف الجرائم اإللكترونية التمكين من الوصول إلى المعلومات بشكل غير قانوني كسرقة المعلومات أو حذفها واالطالع عليها. التمكن من الوصول بواسطة الشبكة العنكبوتية إلى االجهزة الخادمة الموفرة للمعلومات وتعطيلها أو التالعب بها الحصول على المعلومات السرية للجهات المستخدمة للتكنولوجيا كالبنوك والمؤسسات والحكومات واألفراد والقيام بتهديدهم اما لتحقيق هدف مادي أو سياسي الكسب المادي أو المعنوي أو السياسي غير المشروع مثل تزوير بطاقات االئتمان وسرقة الحسابات المصرفية. 43 4/27/2021 مكافحة الجرائم اإللكترونية توعية الناس لمفهوم الجريمة اإللكترونية وانه الخطر القائم ويجب مواجهته والحرص على أال يقعوا ضحية لها. ضرورة التأكد من العناوين اإللكترونية التي تتطلب معلومات سرية خاصة كبطاقة ائتمانية أو حساب بنكي. عدم االفصاح عن كلمة السر ألي شخص والحرص على تحديثها بشكل دوري واختيار كلمات سر غير مألوفة. عدم حفظ الصور الشخصية على مواقع التواصل االجتماعي (والهواتف واالجهزة النقالة). عدم تنزيل اي ملف أو برنامج من مصادر غير معروفة. 44 4/27/2021 مكافحة الجرائم اإللكترونية الحرص على تحديث انظمة الحماية. ابالغ الجهات المختصة في حال تعرض لجريمة إلكترونية. تتبع تطورات الجريمة اإللكترونية وتطوير الرسائل واألجهزة والتشريعات لمكافحتها. تطوير برمجيات امنة ونظم تشغيل قوية التي تحد من االختراقات اإللكترونية وبرمجيات الفيروسات وبرامج التجسس 45 4/27/2021 مكافحة الجرائم اإللكترونية 46 4/27/2021 تحاليل جنائية حاسوبية Computer forensics تحاليل جنائية حاسوبية أو التحقيقات الجنائية الرقمية باإلنجليزية،Computer forensics : هي فرع من فروع العلوم الجنائية الرقمية ،تتعلق العلوم الجنائية المتعلقة بالحاسب اآللي باألدلة المستخلصة من الحاسب اآللي ووسائط التخزين الرقمية، الهدف هو فحص الوسائل الرقمية للتحديد والتعريف identifying والحفاظ preservingواسترجاع واسترداد recovering وتحليل analyzingوإظهار حقائق وآراء حول البيانات الرقمية digital information. 47 4/27/2021