الذخيرة القانونية

موقع يتعلق بالقانون التونسي

random

آخر الأخبار

random
جاري التحميل ...

إثبات الجرائم الإلكترونية بقلم: الدكتور جابر غنيمي مساعد الأول لوكيل الجمهورية لدى المحكمة الإبتدائية بسوسة و مدرس جامعي

 بقلم: الدكتور جابر غنيمي مساعد الأول لوكيل الجمهورية لدى المحكمة الإبتدائية بسوسة و مدرس جامعي

إثبات الجرائم الإلكترونية

يتميز العصر الحالي بأنه عصر التكنولوجيا الرقمية، حيث بات يتحرك من خلال تكنولوجيا المعلومات والاتصالات، و واكبته حركة إجرامية كبيرة، حيث ظهرت ما يسمى بالجرائم الإلكترونية. ويمكن تعريف الجريمة الإلكترونية بأنها كل فعل أو إمتناع عن فعل يتم إعداده أو التخطيط له، يتم بموجبه استخدام أي نوع من الحواسيب الآلية سواء الحاسب الشخصي أو شبكات الحاسب الآلي أو الأنترنت أو وسائل التواصل الاجتماعي لتسهيل إرتكاب جريمة أو عمل مخالف للقانون أو التي تقع على الشبكات نفسها عن طريق إختراقها بقصد تخريبها أو تعطيلها أو تحريف أو محو البيانات أو البرامج التي تحويها[1]. و تشمل الجرائم الإلكترونية

جرائم الاعتداء على سلامة أنظمة المعلومات والبيانات وسريتها، وجرائم الاعتداء على الحياة الخاصة للأفراد، وجرائم الاعتداء على الأموال والاحتيال المعلوماتي، وجرائم التدليس المعلوماتي[2]. ولكي تقوم الجريمة الالكترونية لابد من إثباتها وإقامة الدليل على وجودها، فالحق موضوع التقاضي يجرد من كل قيمة إذا لم يقم الدليل على الواقعة التي يستند إليها. ويمكن إثبات الجرائم الإلكترونية بوسائل متعددة (الجزء الأول) غير أن الإثبات تعترضه عدة معوقات (الجزء الثاني)

الجزء الأول: وسائل إثبات الجرائم الالكترونية

يمكن إثبات الجرائم الإلكترونية بواسطة وسائل الإثبات التقليدية (الفقرة الأولى) غير أن التطور التكنولوجي أدى إلى ظهور وسائل إثبات جديدة (الفقرة الثانية).

الفقرة الأولى وسائل الإثبات التقليدية:

وهي تتمثل في الإقرار والشهادة والمعاينة والتفتيش والحجز والاختبار.

  1. 1- الإقرار: يعرف الإقرار بأنه إقرار المتهم على نفسه بارتكاب الوقائع المكونة الجريمة كلها أو بعضها من خلال إقرار المتهم بكل أو ببعض الوقائع المنسوبة إليه. والإقرار في الجريمة الإلكترونية لا يختلف في ماهيته عن الجريمة التقليدية. وهو يخضع في اعتماده كوسيلة إثبات لتقدير القاضي. 2- الشهادة: الشهادة هي إثبات واقعة معينة من خلال ما يقوله أحد الأشخاص عما شاهده أو سمعه أو أدركه لحواسه من هذه الواقعة بطريقة مباشرة. والشهادة في مجال الجريمة الإلكترونية لا تختلف من حيث ماهيتها عنها في الجريمة التقليدية. والشاهد في الجريمة الإلكترونية هو ذلك الشخص الفني صاحب الخبرة والتخصص في تقنية وعلوم الحاسب الآلي و الذي تكون لديه معلومات جوهرية و هامة للدخول في نظام المعالجة الآلية للبيانات. ويطلق على هذا الشاهد إسم الشاهد المعلوماتي وذلك تمييزا له عن الشاهد التقليدي. والشاهد المعلوماتي قد يكون إما : - مشغلو الحاسوب الآلي : وهم الخبراء الذين تكون لهم الدراية التامة بتشغيل جهاز الحاسب الآلي والمعدات المتصلة به واستخدام لوحة المفاتيح في إدخال البيانات وتكون لديهم معلومات عن قواعد كتابة البرامج. - المحللون : المحلل هو الشخص الذي يحلل الخطوات. ويقوم بتجميع بيانات نظام معين وتحليلها إلى وحدات منفصلة وإستنتاج العلاقات الوظيفية منها. - المبرمجون : وهم الأشخاص المتخصصون في كتابة أوامر البرامج. ويمكن تقسيمهم إلى مخططو برامج التطبيقات (ويقومون بالحصول على خصائص ومواصفات النظام المطلوب من محلل النظم ثم يقومون بتحويلها إلى برامج دقيقة وموثوقة لتحقيق هذه المواصفات) ومخططوا برامج النظم (ويقومون بإختبار وتعديل وتصحيح برامج نظام الحاسب الداخلية وإدخال أية تعديلات أو إضافات لها). - مهندسو الصيانة والاتصالات : وهم المسؤولون عن أعمال الصيانة الخاصة بتقنيات الحاسب بمكوناته وشبكات الإتصال المتعلقة به. - مديرو النظم : وهم الذين يوكل لهم أعمال الإدارة في النظم المعلوماتية. وتخضع الشهادة كوسيلة اثبات إلى اجتهاد القاضي. 3- المعاينة: يقصد بالمعاينة الانتقال إلى الأماكن التي وقعت فيها الجريمة لإثبات حالة الأماكن والأشخاص وكل ما يفيد في كشف الحقيقية عن الجريمة وعن مرتكبيها، وبالتالي يجب الانتقال إلى أماكن وقوع الجريمة فور ارتكابها حتى لا يكون هناك فارق زمني طويل بين وقوع الجريمة وإجراء المعاينة التي تسمح للجاني بتغيير أو إزالة كل أو بعض الآثار المادية للجريمة التي تساعد على إظهار الحقيقة. والمعاينة في مجال كشف الجريمة الالكترونية لا تتمتع بنفس الدرجة من الأهمية التي تلعبها في مجال الجريمة التقليدية ومرد ذلك أن هناك مسرحا للجريمة التقليدية والتي يمكن من خلالها كشف الواقعة عن طريق معاينة الآثار المادية التي تخلفها إرتكاب الجريمة وحجز الأشياء التي لها علاقة بالواقعة الإجرامية بينما لا توجد عادة مسرح في الجريمة الكترونية بإعتبار أن مكان الجريمة هو العالم الافتراضي أو عالم الفضاء الإلكتروني والذي يكون عادة الموقع أو المكتب الذي توجد فيه مكونات الحاسب الآلي المادية والمعنوية، والتي تكون محلا للجريمة أو أدلتها وهي تتمثل في الأجهزة والأنظمة والبرامج. وحتى تحقق المعاينة الغرض المرجو منها في كشف غموض الجريمة ومعرفة الجاني يجب التقيد بعدة شروط وهي[3] :
  2. - سرعة الانتقال إلى مكان وقوع الجريمة الإلكترونية.
  3. - السيطرة والتحكم على مكان وقوع الجريمة الإلكترونية : وذلك بمنع أي شخص من مغادرة مكان الواقعة ومنع تواجد أي شخص بداخل مسرح الجريمة حتى لا يؤدي إلى تغيير الآثار والأدلة المستمدة من الواقعة وحماية كل ما له علاقة بالحادث من وسائل وأشياء وأشخاص وقيام الخبراء برفع الآثار بمسرح الجريمة. - الترتيب في المعاينة : يجب اجراء معاينة مرتبة ومتسلسلة وذلك بتحديد نقاط البدء في المعاينة وعدم الانتقال من مكان لآخر إلا بعد التأكد من معاينته تماما. - الدقة والعناية الفائقة في معاينة مسرح الجريمة الإلكترونية. - التحفظ على مسرح الجريمة الإلكترونية بعد المعاينة. - تدوين المعاينة : وذلك إما كتابيا أو تصويريا . وبالرجوع الى مشروع القانون المتعلق بمكافحة جرائم أنظمة المعلومات والاتصال يتولى معاينة الجرائم مأمورو الضابطة العدلية المشار إليهم بالعددين3 و 4 من الفصل 10 من م.إ.ج ومأمورو الضابطة العدلية العسكرية المنصوص عليهم بالعدد 3 من الفصل 16 من مجلة المرافعات والعقوبات العسكرية والأعوان المحلفون للوزارة المكلفة لتكنولوجيا المعلومات والاتصال المؤهلين للغرض المنصوص عليهم بمجلة الاتصالات.
  4. 4- التفتيش: يقصد بالتفتيش الدخول إلى نظم المعالجة الآلية للمعطيات بما تحتويه من مدخلات وتخزين ومخرجات وذلك من أجل البحث عن الأفعال و السلوكات المرتكبة وغير المشروعة والتي تشكل جريمة. ويتم القيام به من طرف وكيل الجمهورية أو قاضي التحقيق أو مأموري الضابطة العدلية المأذونين في ذلك.
وقد يرد محل التفتيش على أنظمة الحاسب الآلي وشبكات الحاسب الآلي.
- تفتيش أنظمة الحاسب الآلي: و التي تشمل المكونات المادية و المعنوية.
تشمل مكونات الحاسوب المادية على الأشياء الملموسة وملحقاته والتي تتمثل في شكل وحدات كوحدة الذاكرة ولوحة المفاتيح ووحدة التحكم. وكل واحدة لها مهمة محددة. وهي لا تواجه صعوبات تعيق إجراءات التفتيش بإعتبارها من المكونات المادية والتي يمكن العثور عليها في مسكن المتهم أو في مكان عام أو غيره من الأماكن. والتفتيش في هذه الحالة يجب أن يتم وفقا للقواعد القانونية التي تحكم التفتيش ...

وتتمثل المكونات المعنوية لجهاز الحاسب الآلي في مجموع البرامج والأساليب المتعلقة بتشغيل وحدة معالجة البيانات . وتنقسم إلى كيانات أساسية تظم البرامج الضرورية التي تقوم بتشغيل واستخدام جهاز الحاسب الآلي وكيانات تطبيقية تضم برامج تمكن المستخدم من أن ينفذ بواسطته عملا معينا.

- شبكات الحاسب الآلي: تخضع شبكات الحاسب الآلي للتفتيش، حيث يجوز القيام بإجراءات التفتيش في منظومة معلوماتية.
والملاحظ أنه يمكن أن يكون حاسب المتهم متصل بغيره من الحواسيب عبر الشبكة الإلكترونية[4]. وهنا يجب التمييز بين ما إذا كان حاسوب المتهم متصلا بآخر داخل إقليم الدولة أو كان متصلا بحاسوب يقع في نطاق إقليم دولة أخرى.

- حالة وجود جهاز متصل بجهاز المتهم داخل الدولة: يمكن تفتيش سجلات البيانات المتصلة في النهاية الطرفية للحاسوب في منزل المتهم مع جهاز أو نهاية طرفية في مكان آخر. حيث يمكن توسيع الحق في تفتيش المساكن إلى نظم المعلومات الموجودة في موقع آخر حينما يهدف إلى إظهار الحقيقة.

- حالة وجود جهاز متصل بجهاز المتهم خارج الدولة: حيث يقوم مرتكبي الجرائم الإلكترونية بتخزين بياناتهم في أنظمة معلوماتية خارج إقليم الدولة بهدف عرقلة جمع الأدلة. ولحل هذا الإشكال يرى جانب من الفقه أن تفتيش أنظمة الحاسب الآلي العابر للحدود لابد أن يتم في إطار إتفاقيات تعاون ثنائية أو دولية.

5- الحجز: يقصد بالحجز وضع اليد على شيء مرتبط بجريمة تمت ويفيد في كشف الحقيقة عنها وعن مرتكبيها. ويمكن حجز المكونات المادية للحاسب الآلي وملحقاته الذي يشتمل على الحاسوب ومكوناته الأساسية والثانوية. ومن المكونات المادية التي يمكن حجزها : وحدة المعالجة المركزية ولوحة المفاتيح والشاشة والفأرة والأقراص والأشرطة المغناطيسية ولوحة الدوائر الإلكترونية وأجهزة الاتصال عبر شبكة الأنترنت كأجهزة المودام.
وليس من الضروري حجز كل المنظومة حيث يتم نسخ المعطيات محل البحث وكذلك المعطيات اللازمة لفهمها على دعامة تخزين إلكترونية تكون قابلة للحجز.
6- الاختبار: تكمن أهمية الاستعانة بالخبير في أنه ينير الطريق للقاضي لتحقيق العدالة والوصول للحقيقة.
والخبير هو شخص متخصص فنيا في مجال من المجالات الفنية أو العلمية أو غيرها من المجالات الأخرى، ويستطيع من خلال ما لديه من معلومات وخبرة إبداء الرأي في أمر من الأمور المتعلقة بالقضية التي تحتاج إلى خبرة فنية خاصة. وإذا كانت الاستعانة بخبير فني في المسائل الفنية البحتة في الجرائم التقليدية أمر ضروري فالاستعانة به في مجال الجريمة المعلوماتية أكثر من الضروري وذلك بسبب أن عملية استخلاص الأدلة الجنائية الرقمية تتطلب مهارة ودراية كبيرة في مجال الحاسب الآلي. وينبغي على الخبير أن يكون ملما بالجوانب الفنية والتقنية ومنها :
المعرفة بتركيب الحاسب وصناعته وطرازه ونوع نظام تشغيله الرئيسية والفرعية والأجهزة الطرفية الملحقة به وكلمات المرور وأكواد التشفير.
طبيعة البيئة التي يعمل في ظلها الحاسب من حيث تنظيم ومدى تركيز أو توزيع عمل المعالجة الآلية وتحديد أماكن التخزين والوسائل المستخدمة لذلك.
المواضيع الرقمية المحتمل تواجد فيها أدلة الإثبات والصور والأشكال التي تتخذها.
الكيفية التي يمكن بواسطتها عزل النظام المعلوماتي دون إتلاف أو تغيير أو إفساد الأجهزة.
الكيفية التي يتم بواسطتها نقل الأدلة إلى الأوعية دون أن يترتب عن ذلك إتلافها.
التمكن من تحويل أدلة الإثبات غير المرئية إلى أدلة مقروءة والمحافظة على الأدلة المستخرجة بشكل يمكن للقاضي أن يفهمها ويستوعبها.
وإذا كانت الوسائل التقليدية قد تكفي لإثبات الجرائم التقليدية إلا أنها قد تعجز عن إثبات الجرائم التي ترتكب بالوسائل الإلكترونية. وقد ظهرت وسائل إثبات حديثة تساعد في إثبات الجرائم الإلكترونية.

الفقرة الثانية: وسائل الإثبات الحديثة

ظهرت وسائل إثبات حديثة سهلت الكشف عن الجريمة وتتمثل في وسائل مادية ووسائل إجرائية[5].

1- الوسائل المادية الحديثة:

يقصد بالوسائل المادية تلك الأدوات الفنية التي تستخدم في نظم المعلومات والتي تثبت وقوع الجريمة وتحدد الجاني. فالوسائل المادية عبارة عن أدوات او برامج ذات طبيعة تقنية يتم استخدامها بغرض إثبات وقوع الجريمة و تحديد مرتكبيها او بالأحرى وسائل فنية الهدف منها جمع مختلف الأدلة الجنائية الرقمية التي يمكن من خلالها الكشف عن ملابسات الجريمة الإلكترونية. ومن بين هذه الوسائل إستخدام بروتوكول IP/TCP والبروكسي Proxy والمعلومات التي تحتويها ملفات الكوكيز Cookies وبرامج التتبع وكشف الإختراق.

- استخدام بروتوكول IP/TCP: يعتبر بروتوكول IP/TCP من أكثر البروتوكولات المستخدمة في شبكة الانترنت لأنه يعتبر جزء أساسي منه، و المسؤول عن تراسل حزم البيانات عبره وتوجيهها إلى أهدافها، فهو يوجد بكل جهاز مرتبط بالإنترنت. ويتكون من أربعة أجزاء، فيشير الجزء الأول من اليسار إلى المنطقة الجغرافية، والجزء الثاني لمزود الخدمة، والثالث لمجموعة الحاسبات الآلية المترابطة، وإما الجزء الرابع يحدد الحاسب الآلي الذي تم الاتصال منه .

ويقوم بروتوكول IP بعنونة كل حزمة مع إضافة معلومات أخرى إليها، فيتم استخدام عنوان IP من خلال البحث عن رقم الجهاز وتحديد موقعه الجغرافي، بالإضافة إني إمكانية مراقبة المستخدم من طرف مزود خدمة الإنترنت وتقديم المعلومات التي تفيد في التحقيق بناء على أن لكل جهاز حاسب آلي يتصل بالإنترنت عنوان IP خاص به. و زيادة على ذلك يعمل عنوان IP بشكل متزامن مع بروتوكول آخر وهو بروتوكول التحكم بالنقل TCP والذي تكمن وظيفته في تقسيم المعلومات إلى حزم معلوماتية.وبالرغم من المعلومات المهمة التي يحتويها بروتوكول IP/TCP، إلا أنه تثار العديد من الصعوبات في استخدامه، إذ أنه يحتوي على معلومات عن جهاز الحاسب الآلي وليس الأشخاص، لذلك فمن الصعوبة إثبات أن شخصا قد ارتكب جريمة معلوماتية، ومع ذلك يمكن أن يستخدم كقرينة ضد مالك أو صاحب هذا الجهاز إلى أن يثبت العكس، ومن جهة أخرى إمكانية استعمال عناوين مزيفة وذلك بوضع معلومات غير صحيحة من أجل تجنب التعرف إليهم، أو حتى استخدام برامج معينة تؤمن لهم سرية تحركاتهم عبر الشبكة، وذلك بإخفاء عنوان IP عن المواقع التي يزورونها.

- استخدام معلومات الكوكيز Cookies : عند زيارة مستخدم الإنترنت أي موقع من مواقع الويب، تفتح هذه الأخيرة ملفا صغيرا على القرص الصلب يسمى كوكيز Cookies بهدف جمع بعض المعلومات عنه وتحسين عملية تصفح الموقع، فهو يسجل العديد من المعلومات التي يمكن أن تساعد في التحقيق من بينها تاريخ زيارة الموقع الإلكتروني، أو تاريخ إجراء التعديلات عليه أو الانتهاء منها، وزيادة على ذلك الاحتفاظ بكلمات السر الخاصة بالمستخدم عند زيارته للموقع [6]. - استخدام معلومات البروكسي Proxy : لقد تم تطوير تقنية البروكسي Proxy لاستخدامها كحواجز نارية Firewalls لشبكة الإنترنت. والحاجز الناري عبارة عن نظام أمني يفرض توليد جميع الرزم المرسلة أو الواردة من خلال جهاز وحيد، وتمريرها من خلال الحاجز الناري، فالدور الأساسي الذي تقوم به هو قيامها بدور الوسيط بين مستخدم شبكة الإنترنت وبين مواقعها، وذلك بطلب المعلومات من تلك المواقع وتقديمها للمستخدم. ومن بين أهم ما تتميز به مزودات البروكسي Proxy هو قدرتها في تسريع الوصول إلى شبكة الإنترنت، بالإضافة إلي احتوائها على تدابير أمنية للتحكم بعملية الاتصال بالإنترنت، و مثال ذلك التعرف على الأشخاص المسموح لهم بالاتصال بالشبكة، وتحديد الخدمات التي يمكن استخدامها، أو حتى تحديد الأيام والأوقات المسموح بها بزيارة شبكة الإنترنت. وعليه فكل هذه العمليات والمعلومات التي يحتويها البروكسي Proxy ، يتم حفظها في قاعدة بياناته، مما يجعل دورها قوي في الإثبات عن طريق فحص تلك العمليات المحفوظة بها والتي تخص المتهم والموجودة عند مزود الخدمة. وبالرغم من المميزات التى تتمتع بها مزودات البروكسي Proxy إلا أنها تحتوي على عدة مساوئ قد تشكل عائقا في التحقيق، من بينها منع الوصول إلى صفحات المواقع إلكترونية معينة، أو الحصول على صفحات قديمة أو ناقصة أحيانا إلا أن هذا كله لا يمنعها كونها وسيلة هامة ومفيدة في التحقيق. - استخدام برامج التتبع وكشف الاختراق: إن طبيعة عمل هذه البرامج تكمن في التعرف على محاولات الاختراق، وكشف كافة المعلومات المتعلقة بمن قام بها، وأيضا إشعار الجهة المتضررة من هذه العملية. ومن بين هذه البرامج، برنامج Hack Tracer V1.2، فعندما يرصد أي محاولة للقرصنة أو اختراق جهاز الحاسب الآلي يسارع بإغلاق منافذ الدخول أمام المخترق، ثم يبدأ في عملية اقتفاء أثره حتى يصل إلى الجهاز الذي حدثت العملية من خلاله. ويستعرض هذا البرنامج مجموعة شاملة من بيانات المخترق من حيث عنوان IP الخاص به، وتاريخ حدوث الاختراق باليوم والساعة، وفي الأخير المعلومات الخاصة بمزود الخدمة. 2- الوسائل الإجرائية الحديثة: يقصد بالوسائل الإجرائية الحديثة المستخدمة في جمع الأدلة الجنائية الرقمية الإجراءات التي تستعمل أثناء تنفيذ طرق التحقيق الثابتة والمحددة والأساليب المتغيرة وغير المحددة التي تثبت وقوع الجريمة وتحدد شخصية مرتكبها، فالوسائل الإجرائية عبارة عن أساليب محددة قانونا تهدف إلى إثبات وقوع الجريمة وتحدد شخصية مرتكبها، وذلك باستخدام تقنيات وبرامج إلكترونية مختلفة.

وتتمثل هذه الوسائل الإجرائية في اعتراض الاتصالات و المراقبة الالكترونية[7].
- اعتراض الاتصالات: تعتبر عملية إعتراض محتوى الاتصالات من بين أهم الإجراءات المستحدثة لما لها من أهمية وفائدة في جمع الأدلة الجنائية الرقمية.

و عملية اعتراض الاتصالات يقصد بها اعتراض أو تسجيل أو نسخ الاتصالات التي تتم عن طريق قنوات أو وسائل الاتصال السلكية واللاسلكية، وهذه الاتصالات هي عبارة عن بيانات قابلة للإنتاج والتوزيع و التخزين و الاستقبال والعرض.

و ينص مشروع القانون المتعلق بمكافحة جرائم أنظمة المعلومات والاتصالات على ان قاضي التحقيق ياذن بالاعتراض الفوري لمحتوى الاتصالات وتسجيلها أو نسخها، ولا يمكن أن تتجاوز مدة الاعتراض ثلاثة أشهر بداية من تاريخ الشروع الفعلي في إنجازه قابلة للتمديد مرة واحدة وبمقتضى قرار معلل من قاضي التحقيق المتعهد بالقضية.

والاعتراض على الاتصالات عادة ما ينصب على رسائل البريد الإلكتروني E-mail، التي تحتوي على العديد من المعلومات كتاريخ إنشاء الرسالة وتاريخ إرسالها أو تلقيها، وكذلك عنوان المرسل، وعنوان المرسل إليه، ولكن تبقى المعلومات التي تحتويها حاشية رسالة البريد الإلكتروني E-mail Header هي الأهم، حيث تتضمن على عنوان IP لمرسل الرسالة، وطبقا لما تم دراسته من قبل، فعنوان IP يحتوي على معلومات تتمثل في الكمبيوتر الذي تم إرسال منه الرسالة، وأيضا الموقع الجغرافي الذي أرسلت منه، و معلومات عن مزود الخدمة الذي يتعامل معه مرسل الرسالة.

- المراقبة الالكترونية :

تعرف المراقبة الالكترونية بأنها عمل أمني أساسي له نظام معلومات إلكتروني، يقوم فيه المراقب بمراقبة المراقب بواسطة الأجهزة الالكترونية وعبر شبكة الانترنت، لتحقيق غرض محدد وإفراغ النتيجة في ملف إلكتروني، وتحرير تقارير بالنتيجة. و ينص المشروع المتعلق بمكافحة جرائم أنظمة المعلومات والاتصال على انه لوكيل الجمهورية أو قاضي التحقيق أو مأموري الضابطة العدلية المأذونين في ذلك الإذن بالجمع أو التسجيل الفوري لبيانات حركة إتصالات باستعمال الوسائل الفنية المناسبة والاستعانة في ذلك عند الاقتضاء بمزودي الخدمات كل حسب نوع الخدمة التي يسديها.

و يعترض إثبات الجرائم الالكترونية عد ة صعوبات[8].

الجزء الثاني : معوقات إثبات الجريمة الالكترونية

على الرغم من الجهود المبذولة في إثبات الجريمة الإلكترونية، إلا أن هناك بعض المعوقات في إثباتها. و هي تتمثل في معوقات متعلقة بالدليل ذاته (الفقرة الأولى) و معوقات ترتبط بفقدان الآثار المتعلقة بالجريمة (الفقرة الثانية) و معوقات ترتبط بتعذر الحصول على الأدلة بالحماية الفنية (الفقرة الثالثة) و معوقات متعلقة بصعوبة الإبلاغ و نقص خبرة سلطات البحث و التحقيق في الجريمة الالكترونية (الفقرة الرابعة) و معوقات متعلقة بصعوبة التعاون الدولي و ضخامة البيانات المتعلقة بمكافحة الجريمة الالكترونية عن طريق الحاسب الآلي ( الفقرة الخامسة )

الفقرة الأولى: معوقات متعلقة بالدليل ذاته

يكون دليل الإثبات في الجريمة التقليدية مرئيا من ذلك السلاح الناري أو الأداة الحادة المستعملة في القتل أو الاعتداء بالعنف، أو الكتب الذي تم تزويره، أو النقود التي زيفت وأدوات تزييفها. وفي كل هذه الأمثلة يستطيع مأمور الضابطة العدلية رؤية الدليل المادي وملامسته بإحدى حواسه، ولكن في الجريمة الإلكترونية عن طريق الحاسب الآلي، فإن الوسيلة المستخدمة عبارة عن نبضات إلكترونية غير مرئية تتم عبر أجزاء الحاسب الآلي والشبكة، ولا يقف الأمر عند حد عدم الرؤية، لكنها غالبا مشفرة بحيث لا يمكن للإنسان قراءتها، بل تقرأها الآلة وتظهر على شاشة الحاسب الآلي، ولذلك يمكن للمجرم أن يطمس دليل جريمته طمسا كاملا ولا يترك وراءه أي أثر، ومن ثم يتعذر إن لم يكن مستحيلا ملاحقته أو كشف شخصيته.
ويعد التسلل الإلكتروني من أبرز أمثلة السلوك الإجرامي في الجرائم الإلكترونية، التي يتعذر فيه رؤية دليل الجريمة، حيث يقع استخدام أساليب عالية التقنية في الدخول إلى المناطق المؤمنة والمحمية إلكترونيا أو الوصول إلى مركز الحاسب الآلي للدخول إلى قواعد المعلومات. فالدخول أو التسلل الإلكتروني، يتم عن طريق قيام الجاني بتوصيل جهاز إلى جهاز آخر له حق الدخول وذلك عن طريق خط هاتفي، وعندما يفتح الجهاز المتصل بمركز المعلومات والمسموح له بذلك، نجد أن جهاز الجاني يمارس نشاطه ويحصل على ذات المعلومات دون أن يراه أحد إلى أن يغلق الجهاز الأصلي صاحب الحق في الدخول.

الفقرة الثانية: معوقات ترتبط بفقدان الآثار المتعلقة بالجريمة

تظل الجريمة الإلكترونية عن طريق الحاسب الآلي مجهولة ما لم يبلغ عنها للجهات الخاصة بالبحث أو التحقيق الجنائي. والمشكلة التي تواجه أجهزة العدالة الجنائية أن هذه الجرائم لا تصل لعلم السلطات المعنية بطريقة اعتيادية كباقي جرائم قانون العقوبات، فهي جرائم غير تقليدية، لا تخلف آثار مادية كتلك التي تخلفها الجريمة العادية مثل جثة المجني عليه في القتل، واختلاس المال من المجني عليه في السرقة .
وقد يرجع السبب في افتقاد الآثار التقليدية للجريمة الإلكترونية عن طريق الحاسب الآلي أن هناك بعض العمليات التي يجري إدخال بياناتها مباشرة في جهاز الحاسب الآلي دون أن يتوقف ذلك على وجود وثائق أو مستندات يتم النقل منها، كما لو كان البرنامج معدا ومخزنا على جهاز الحاسب، ويتوافر أمام المتعامل عدة اختيارات، وليس له سوى أن ينقر أو يضغط على الخيار الذي يريد فتكتمل حلقة الأمر المطلوب تنفيذه، كما في المعاملات المالية في البنوك، أو برامج المخازن في الشركات والمؤسسات التجارية الكبرى، حيث يتم ترصيد الأشياء المخزنة أو حسابات العملاء، أو نقلها من مكان لآخر بطبقة آلية وحسب الأوامر المعطاة لجهاز الحاسب الآلي. ويمكن ارتكاب بعضن أنواع الجرائم الإلكترونية كالاختلاس أو التزوير، وذلك بإدخال بيانات غير مطلوبة وغير معتمدة في نظام الحاسب أو تعديل البرنامج المخزن في جهاز الكمبيوتر، وتكون النتيجة مخرجات على حسب متطلبات مستخدم الجهاز الذي أدخل البيانات أو عدل البرامج دون استخدام وثائق أو مستندات ورقية، وبالتالي تفقد الجريمة آثارها التقليدية.

الفقرة الثالثة: معوقات ترتبط بتعذر الحصول على الأدلة بالحماية الفنية

إن الهيئات والجهات التي تتبنى في نشاطها نظاما معلوماتيا لتسيير حركتها سواء كانت جهات خدمية أو أمنية أو مؤسسات اقتصادية تحاول دائما الحفاظ على معلوماتها وبياناتها عن طريق تخزين هذه البيانات والمعلومات بعيدا عن أيدي محترفي الجريمة الإلكترونية عن طريق الحاسب الآلي، ويظهر ذلك واضحا في مجال التجارة الإلكترونية، ومنها التعاقد بواسطة الإنترنت. ولذلك تحاول الجهات المعنية بالتجارة الإلكترونية المحافظة على عمليات الدفع الإلكتروني فضلا عن تواصل المعلومات والبيانات بينها وبين الأطراف الأخرى، وكذلك حماية عملية التحويلات المالية، ويتبع في ذلك طريقتين هما استخدام أسلوب التشفير والتحقيق عن شخصية المتعاقدين. وفيما يتعلق بالتشفير فالشفرة متفق عليها بين الطرفين، ويعرف كلاهما مفتاح هذه الشفرة لضمان عدم قراءة الرسالة إلا لمن هو مصرح له بذلك. أما التحقيق عن شخصية المتعاقدين فيتم عن طريق استخدام "شفرة المفتاح العام" حيث يمكن للطرفين المتعاقدين أن يوقعا على المستندات بطريقة رقمية، ويتأكد كل طرف من توقيع الطرف الآخر باستخدام المفتاح العام للشفرة.

وعلى الرغم من قيام الجهات ذات الأنظمة المعلوماتية بحماية نظمها عن طريق الترميز والتشفير وغيرها من طرق الحماية الإلكترونية، فإنه يمكن اختراق هذه الأنظمة، وذلك بالدخول إلى المعلومات السرية أو الأسرار التجارية بغرض بيعها أو استخدامها في مؤسسات جديدة يسعي الجناة إلى إنشائها أو يكون هدفهم فقط تغيير الأرقام والبيانات أي تخريب المعلومات، كما أن الأمور لا تقف عند هذا الحد، بل إن هؤلاء يقومون بفرض تدابير أمنية لمنع التفتيش المتوقع بحثا عن أدلة إدانة ضدهم، وذلك باستخدام كلمات سر حول مواقعهم تمنع الوصول إليها أو ترميزها أو تشفيرها لإعاقة الإطلاع على أي دليل يخلفه نشاطهم الإجرامي، الأمر الذي يعوق الرقابة على البيانات المخزنة أو المنقولة عبر حدود الدولة. وعمليات الاختراق أو القرصنة الإلكترونية ليست قاصرة داخل المؤسسة أو داخل الدولة بل قد يكون المتدخل من خارج حدود الدولة، ذلك أن التكنولوجيا وثورة الاتصال قد ألغت ما يسمى بالحدود الجغرافية وأصبحت عملية الاختراق الالكتروني تتجه لخدمة المصالح الاقتصادية بين الدول. وذلك يتطلب ضرورة تفعيل التعاون الدولي في مجال مكافحة جريمة الاعتداء على الأموال عن طريق الحاسب الآلي.

الفقرة الرابعة: معوقات متعلقة بصعوبة الإبلاغ ونقص خبرة سلطات البحث والتحقيق في الجريمة الالكترونية

و تتمثل في :

1- عدم الرغبة في الإبلاغ عن الجريمة الالكترونية عن طريق الحاسب الآلي: الجريمة في صورتها التقليدية تصل إلى علم سلطات البحث عن طريق الشكوى أو الإبلاغ والتي يجب على الباحث قبولها متى وردت في شأنها جريمة ويحرر بها محضرا يرسله فورا إلى المحكمة.
و لكن تظل الجريمة الإلكترونية مستترة ما لم يتم الإبلاغ عنها، فالصعوبة التي تواجهه أجهزة الأمن والمحققين هي أن هذه الجرائم لا تصل إلى علم السلطات المعنية بالصورة العادية وذلك لصعوبة اكتشافها من قبل الأشخاص العاديين أو حتى الشركات والمؤسسات التي وقعت عليها في هذه الجرائم.
ومن أجل تفعيل عملية الإبلاغ عن الجريمة الإلكترونية عن طريق الحاسب الآلي، ومن ثم المساهمة بطريقة إيجابية في منع وقوع الجريمة أو سرعة تحصيل الدليل المتعلق بها، طالب البعض في الولايات المتحدة الأمريكية بأن تتضمن القوانين المتعلقة بالجريمة الإلكترونية، نصوصا تلزم موظفي الجهة المجني عليها - أيا كانت - بضرورة الإبلاغ عما يصل إلى علمهم من جرائم تتعلق بهذا المجال،. إلا أنه ولدى عرض هذا الاقتراح على "لجنة خبراء مجلس أوروبا" قوبل بالرفض لسبب قانوني وهو أن المجني عليه وهو الشركة التي أرتكب في حقها جريمة الاعتداء الإلكتروني، سوف تصبح متهمة بعد أن كانت مجنيا عليها ولذلك وردت اقتراحات بديلة قد تكون مقبولة منها الالتزام بإبلاغ جهة خاصة، أو إبلاغ سلطات إشرافية، وتشكيل أجهزة خاصة لتبادل المعلومات.
ولذلك فإن الشرطة الدولية (الأنتربول) بدأت تهتم بمكافحة جرائم الكومبيوتر وأنشأت لديها فرقة خاصة لهذا الغرض.
2- نقص خبرة سلطات البحث والتحقيق في الجريمة الإلكترونية: من الصعوبات التي تواجه عملية استخلاص الدليل في الجريمة الإلكترونية كذلك نقص الخبرة لدى الباحث، وكذلك لدى أجهزة العدالة الجنائية ممثلة في سلطات الاتهام والتحقيق الجنائي، وذلك فيما يتعلق بثقافة الحاسب الآلي والإلمام بعناصر الجريمة الإلكترونية عن طريق الحاسب الآلي وكيفية التعامل معها، وذلك على الأقل في البلدان العربية، نظرا لأن تجربة الاعتماد على الحاسب الآلي وتقنياته وانتشاره في هذه البلدان جاء متأخرا عن أوروبا وكندا والولايات المتحدة. والي حد الآن فإن الحركة التشريعية و الثقافية الأمنية أو القانونية بخصوص هذه الجرائم لا تسير بذات المعدل. وهذا الفارق في التقدم أو التطور ينعكس سلبا على فنية إجراء الأبحاث والتحقيقات في الجريمة الإلكترونية عن طرق الحاسب الآلي، ومن هنا تأتي الدعوة إلى وجوب تأهيل المختصين في جهات التحقيق والإدعاء تأهيلا مناسبا في شأن هذه الجرائم[9].

الفقرة الخامسة: معوقات متعلقة بصعوبة التعاون الدولي وضخامة البيانات المتعلقة بمكافحة الجريمة الإلكترونية عن طريق الحاسب الآلي

و هي تتمثل في:

1- صعوبات التعاون الدولي في مكافحة الجريمة الإلكترونية : لقد كان لتقدم شبكة المعلومات الدولية (الإنترنت) مجموعة متنوعة من الاستخدامات في مجال السياحة والإعلام والثقافة والشؤون العسكرية والاقتصادية والأمنية. ولذلك نادى البعض بضرورة إنشاء وحدات خاصة بمكافحة الجريمة الإلكترونية بواسطة الحاسب الآلي والإنترنت أسوة بجهات البحث الجنائي الدولية -الإنتربول - لإثبات الجريمة عند وقوعها وتحديد أدلتها وفاعليها، وهو ما يعنى كذلك إيجاد صيغة ملائمة للتعاون الدولي لمكافحة الجرائم الإلكترونية عن طرق الإنترنت، وتبادل الخبرات والمعلومات حول هذا النوع من الجرائم ومرتكبيها وسبل مكافحتها. ورغم المناداة بضرورة التعاون الدولي في مكافحة الجريمة الإلكترونية عن طريق الحاسب الآلي، إلا أن هناك عوائق تحول دون ذلك، وتجعل هذا التعاون صعباً و من ذلك :

*عدم وجود نموذج واحد متفق عليه فيما يتعلق بالنشاط الإجرامي: ذلك أن الأنظمة القانونية في بلدان العالم لم تتفق على صور محددة يندرج في إطارها ما يسمى بإساءة استخدام نظم المعلومات الواجب إتباعها، و كذلك ليس هناك تعريف محدد للنشاط المفروض أن يتفق على تجريمه، وذلك نتاج طبيعي لقصور التشريع ذاته في كافة بلدان العالم وعدم مسايرته لسرعة التقدم المعلوماتي. *عدم وجود تنسيق فيما يتعلق بالإجرءات الجنائية المتبعة في شأن الجريمة الالكترونية بين الدول المختلفة: خاصة ما تعلق منها بأعمال الاستدلال أو التحقيق، خاصة وأن عملية الحصول على دليل في مثل هذه الجرائم خارج نطاق حدود الدولة، عن طريق لحجز أو التفتيش في نظام معلوماتي معين وهو أمر غاية في الصعوبة، فضلا عن الصعوبة الفنية في الحصول على الدليل ذاته.

*عدم وجود معاهدات ثنائية أو جماعية بين الدول على نحو يسمح بالتعاون المثمر في مجال هذه الجرائم: وحتى في حال وجودها فإن هذهالمعاهدات قاصرة عن تحقيق الحماية المطلوبة في ظل التقدم السريع لنظم برامج الحاسب وشبكة الإنترنت، ومن ثم يظهر الأثر السلبي في التعاون الدولي.

* مشكلة الاختصاص في الجريمة الإلكترونية: وهي من المشكلات التي تعرقل الحصول على الدليل في الجريمة الإلكترونية عن طرق الحاسب الآلي، ذلك أن هذه الجرائم من أكثر الجرائم التي تثير مسألة الاختصاص على المستوى المحلي والدولي بسبب التداخل والترابط بين شبكات المعلومات، فقد تقع جريمة الحاسب الآلي في مكان معين، ومن هنا تنشأ مشكلة البحث عن الأدلة الجنائية على شبكة الإنترنت، وهذا ما يتطلب خضوع إجراءات التحقيق للقوانين الجنائية السارية في تلك الدول.

2- الصعوبات المتعلقة بضخامة البيانات المتعلقة بالجريمة: لعل من الصعوبات الكبيرة التي تواجه سلطات البحث وسلطات التحقيق الجنائي في الجرائم الإلكترونية عن طريق الحاسب الآلي كمية المعلومات والبيانات الضخمة والتي هي في حاجة إلى فحص ودراسة كي يستخلص منها دليل هده الجريمة، ففضلا عن ضرورة توافر الخبرة الفنية في مجال الحاسب الآلي والمعلوماتية لدى الباحث أو المحقق، يتعين كذلك أن يتوافر لديه القدرة على فحص هذا الكم الهائل من المعلومات والبيانات المخزنة على الحاسب الآلي أو على ديسكات أو اسطوانات منفصلة.
ولذلك يمكن القول أن ضخامة هده البيانات والمعلومات، تعد عائقا في تحقيق الجرائم الإلكترونية عن طريق الحاسب الآلي، ذلك أن طباعة كل ما هو موجود على الدعامات الممغنطة لحاسب متوسط العمر، يتطلب مئات الآلاف من الصفحات، في الوقت الذي قد لا تقدم فيه هذه الصفحات شيئا مفيدا للتحقيق وهذا عكس ضخامة أو وفرة المعلومات في الجرائم التقليدية كالقتل أو السرقة، ذلك أن وفرة المعلومات في مثل هذه الجرائم هو أمر يساعد العدالة ويساعد الباحث أو المحقق- على السواء - في استخلاص الدليل الجنائي في هذه الجريمة[10].

مصطفى محمد مرسي ، التحقيق الجنائي في الجرائم الالكترونية، مطابع الشرطة-القاهرة، الطبعة الأولى2008 ، ص.17 [1]
عبد الفتاح بيومي حجازي ، الإثبات في جرائم الكمبيوتر و الانترنيت، دار الكتب القانونية-القاهرة، طبعة 2007 ، ص.137 [2]
رشيدة بوكر، جرائم الاعتداء على نظم المعالجة الالية، منشورات الحلبي الحقوقية، ص 123[3]
نهلا عبد القادر المومني، الجرائم المعلوماتية، دار الثقافة للنشر و التوزيع، ص 67[4]
رشيدة بوكر، المرجع السابق، ص 65[5]
خالد المخنار و المهندس اسماعيل ابو بكر، التحقيق الجنائي في جرائم الحاسوب، دار عزة للطباعة و النشر، ص 112[6]
سعيد عبد اللطيف حسن، اثبات جرائم الكمبيونر، دار النهضة العربية، ص 35[7]
سعيد عبد اللطيف حسن، مرجع سابق، ص 76[8]
اسامة عبد الله قايد، الحماية الجنائية للحياة الخاصة و بتوك المعلومات، دار النهضة العربية ، القاهرة، 1994، ص 78[9]
عبد الفناح بيومي حجازي، جرائم الكمبيوتر و الانترنت، دار الكتب القانونية، القاهرة 2005، ص 123[10]

عن الكاتب

الذخيرة القانونية

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

جميع الحقوق محفوظة

الذخيرة القانونية