ΗΛΕΚΤΡΟΝΙΚΑ ΕΓΚΛΗΜΑΤΑ

26 Ηλεκτρονικά Εγκλήματα ευρημάτων και πορισμάτων μέσα από την διαδικασία ψηφιακής ανάλυσης έχει την χρησιμότητά της και στον χώρο του αστικού δικαίου, όπου η διαχείριση έχει να κάνει με εκείνους που ασχολούνται κυρίως με ζητήματα, τα οποία αφορούν στην προστασία των δικαιωμάτων προστασίας προσωπικών δεδομένων και της διανοητικής ιδιοκτησίας, της βιομηχανικής ευρεσιτεχνίας και εν γένει της περιουσίας των ιδιωτών, χωρίς όμως να αποκλείεται και η περίπτωση που αφορά σε συμβατικές διαφορές μεταξύ εμπορικών οντοτήτων, όπου μπορεί να εμπλέκεται μια μορφή ψηφιακής αδικοπραξίας. Το αντικείμενο όμως της αστικής πτυχής της αξιοποίησης των πορισμάτων μιας ψηφιακής πραγματο- γνωμοσύνης εκφεύγει της παρούσας μελέτης. Όπως αναφέρθηκε και στην εισαγωγική αναφορά, έχει επικρατήσει στην επιστημονική κοινότητα μια σειρά εννοιολογικού κατακερματισμού του τομέα της ψηφιακής έρευνας σε επί μέρους κι εξειδικευμένους τομείς, που σχετί- ζονται με τον τύπο του ψηφιακού περιβάλλοντος στο οποίο εμπλέκονται και λειτουργούν. Έτσι προκύπτει η πραγματογνωμοσύνη των ηλεκτρονικών υπολογιστών, των δικτύων και ειδικότερα της ασφάλειας στην επικοινωνία, στην ανάλυση δεδομένων και πληροφοριακών συστημάτων 69 και σε εκείνη που αναφέρε- ται στην χρήση και τα δεδομένα των κινητών ηλεκτρονικών συσκευών. Πολύ πρώιμα στην παρούσα μελέτη, μπορούμε σχηματικά να αναφέρουμε ότι η τυπική δομή της ψηφιακής πραγματογνωμοσύνης περιλαμβάνει τον εντοπι- σμό, την ανάκτηση, εξαγωγή, ανάλυση και ερμηνεία των ψηφιακών στοιχείων της έρευνας 70 και την σύνταξη και υποστήριξη (όπου και όταν το απαιτήσουν οι συνθήκες) μιας έκθεσης αναφορικά με τα συλλεγέντα στοιχεία 71 . Πέρα από το στοιχείο του εντοπισμού και της ανάδειξης αποδεικτικών στοιχείων ενός εγκλήματος, η ψηφιακή εγκληματολογία μπορεί να συνδέσει συγκεκριμένα δεδομένα της έρευνας σε συγκεκριμένους υπόπτους, να επιβεβαιώσει αλλοι- ώσεις ή μέσα από συσχέτιση των δεδομένων που προέκυψαν από την έρευνα 69. Βλ. J. Brunty , «Validation of Forensic Toolsand Software, «A Quick Guide for the Digital Forensic Examiner», 2011, https://www.researchgate.net/profile/Josh_Brunty/publica- tion/320808735_Validation_of_ Forensic_Tools_and_Software_A_Quick_Guide_for_the_ Digital_Forensic_Examiner/links/5e2f0643a 6fdcc309 6941501/Validation-of-Forensic- Tools-and-Software-A-Quick-Guide-for-the-Digital-Forensic-Examiner.pdf 70. Βλ. Β. Κάτος , Ψηφιακά Πειστήρια, σε Θ. Δαλακούρα το Ηλεκτρονικό έγκλημα, εκδ ΝομΒιβλ 2019, 64, A. Huseinović, S. Mrdović , «Comparison of Computer Forensics Inves- tigation Models for Cloud Environment», http://people.etf.unsa.ba/~smrdovic/publi- cations/MIPRO2018_Huseinovic_Mrdovic.pdf 71. Βλ. M. Reith, C. Carr, G. Gunsch, An examination of digital forensic models. Inter- national Journal of Digital Evidence, (2002), https://pdfs.semanticscholar.org/ c73f/47d8385f452dfd25bbaab754874b65594ccd.pdf https://el.wikipedia.org/wiki/ Ψηφιακή_Εγκληματολογία

RkJQdWJsaXNoZXIy MjEyOTk=