تتميز جرائم الكمبيوتر والانترنت، أو ما يسمي Cyber Crimes بكونها جرائم ذكية تنشأ وتحدث في بيئة إلكترونية أو بمعني أدق رقمية، يقترفها أشخاص علي درجة عالية من الذكاء ويمتلكون أدوات المعرفة التقنية. والمعركة ضد هذه الجرائم لا تحتمل التأجيل لما تسببه من خسائر للمجتمع ككل علي المستويات الاقتصادية والاجتماعية والثقافية والأمنية. وتعرف الجريمة المعلوماتية بكل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو نقلها. ويعرفها الفقيه الفرنسي Vivant بأنها مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب. يقول الدكتور فؤاد جمال وكيل اول الوزارة بمركز معلومات التابع لمجلس الوزراء ان الفارق الاساسي بين الجريمة الالكترونية والتقليدية يكمن في أداة ومكان الجريمة. ففي الجريمة الالكترونية تكون الأداة ذات تقنية عالية وأيضا مكان الجريمة الذي لا يتطلب انتقال الجاني إليه انتقالا ماديا ولكن في الكثير من تلك الجرائم فان الجريمة تتم عن بعد باستخدام خطوط وشبكات الاتصال بين الجاني ومكان الجريمة. واضاف ان الاحصاءات تشير الي أن 62% من تلك الجرائم في الولاياتالمتحدة تحدث من خارج المؤسسة وعن طريق الانترنت بينما ترجع النسبة الباقية (38 %) الي ممارسات من داخل المؤسسات ذاتها. واشار الي انه نتيجة فيروس WS32.SOBIG علي سبيل المثال وصل الي شركة أميركا اون لاين ما يقارب 20 مليون رسالة ملوثة وأدي ذلك أيضا إلي بطء شبكات وخطوط الاتصال بصورة كبيرة وأحيانا بالشلل التام مما أدي لتعطل الكثير من الأعمال وتلف العديد من الملفات المهمة علي الحواسب وقدرت الخسائر الناجمة عن ذلك الفيروس بما يقارب 50 مليون دولار امريكي في داخل الولاياتالمتحدةالامريكية وحدها. دبلومات متخصصة ويقترح د. جمال عشر خطوات لمحاربة مشكلة الجرائم المعلوماتية وهي اولا: حث الجامعات والمراكز البحثية العربية علي الاهتمام بهذا المجال ومحاولة إنشاء دبلومات متخصصة في المجالات الفنية والقانونية المتعلقة بمكافحة تلك الجرائم.. ثانيا: العمل علي تنمية الكوادر البشرية العاملة في مجالات مكافحة الجرائم المعلوماتية. ثالثا: إنشاء مجموعات عمل عربية لدراسة ووضع استراتيجيات وسياسات وإجراءات تنفيذية لمواجهة هذه الجرائم. رابعا: حث جامعة الدول العربية لإصدار قانون نموذجي موحد لمكافحة الجرائم المعلوماتية. خامسا: ضرورة التعاون الدولي لمواجهة السلوك المنحرف في البيئة المعلوماتية. سادسا: الاهتمام بالطرق الفنية لتحقيق جرائم الحاسب الآلي وذلك بعمل دورات تدريبية للقائمين علي ذلك وتوعيتهم بالأساليب المتطورة والمستحدثة في هذا المجال . سابعا: ضرورة استحداث قواعد مناسبة في مجال الإجراءات الجنائية لعدم ملاءمة الإجراءات الجنائية الحالية في مجال تحقيق الجرائم المعلوماتية. ثامنا:العمل علي إدخال مادة الجرائم الناشئة عن استخدام الحاسب الآلي في مناهج التدريس لطلبة كلية الشرطة، كمادة مستقلة عن نظم التشغيل ، وذلك حتي يستطيع الدارسون التعرف علي هذه الجرائم والإلمام بها وكذا تعميم دراستها لطلبة كلية الحقوق. تاسعا: اعتبار المال المعلوماتي المعنوي علي قدم المساواة في الحماية الجنائية مع الأموال المادية مع الاعتراف بإمكان إتلاف هذا المال ، وتقرير عقوبة إتلاف المال المادي. عاشرا: ضرورة العمل من الآن علي إنشاء مركز قومي لامان الحاسب الآلي والمعلومات. صعوبة الضبط ويقول المستشار احمد الذهبي المحامي بالنقض والادارية العليا وامين الجمعية المصرية لقانون الانترنت ان هناك صعوبة في ضبط الجريمة الالكترونية لعدة اسباب وهي اولا :خفاء الجريمة فعند وقوع الجريمة علي الحاسب او بواسطته عبر الشبكات لا يلحظها المجني عليه غالبا او يدري حتي بوقوعها. ثانيا : غياب الدليل المرئي الممكن بالقراءة فهمه ويتمثل اكثر ما تتيحه النظم المعلوماتية من ادلة علي الجرائم التي تقع عليها او بواسطتها في بيانات غير مرئية لا تفصح عن شخصية معينة عادة. ثالثا: افتقاد اكثر الاثار التقليدية ففي محيط الانترنت و هو العالم الذي لا يلتزم بمكان ولازمان ولا بحدود يصعب الاهتداء الي مرتكبي الجرائم الواقعة في ذلك السياق او البحث عن دليل او اثر تقليدي مثل المحررات المزورة في التزوير المادي. رابعا: اعاقة الوصول الي الدليل بوسائل الحماية الفنية فكما نجد ان مواقع الانترنت العالمية محاطة بسياج من الحماية الفنية لاعاقة المحاولات الرامية للوصول غير المشروع اليها لتدميرها او تبديلها او الاطلاع عليها او نسخها كذلك يمكن للمجرم زيادة صعوبة عملية ضبط ثمة دليل يدينه كاستخدام كلمات مرور بعد تخريب الموقع علي سبيل المثال ويشكل استخدام تقنيات التشفير خاصة لهذا الغرض احد اكبر العقبات التي تعوق جهة التحري. خامسا: سهولة محو الدليل او تدميره في زمن متناه في الصغر مما يزيد الصعوبات التي تواجة العملية الاثباتية في مجال تلك الجرائم فضلا عن سهولة تنصل الجاني من مسئولية هذا العمل حسبما تشهد بذلك و قائع عديدة مثل قيام الجاني بالتوجه الي اي مقهي انترنت والدخول علي احد المواقع وارسال رسالة علي البريد الاليكتروني لاخر تحوي عبارات سب وقذف ويقوم بمحو الدليل وارجاع كل شيء كما كان عليه وينصرف. ثلاث مستويات. ومن جانبه يقول مصطفي سرهنك رئيس شركة INTERNET SECURITY SYSTEMS لتامين المعلومات ان عملية حماية البيانات يمكن ان تتم علي عدة مستويات. واضاف ان شركة iss تعمل علي تأمين وحماية البيانات والمعلومات الخاصة بالعديد من الشركات والهيئات والبنوك في مصر ضد خطر القرصنة او الابتزار وفق ثلاثة مستويات. المستوي الاول يتمثل في تامين العمل علي شبكة المعلومات الدولية وذلك عن طريق جهاز جديد يسمي prevention m الذي يحتوي علي عدة برامج مختلفة للحماية مثل برنامج firewall الذي يقوم بمهمة السماح للمستخدم بالدخول علي شبكة الانترنت او منعه كما يستخدم لصد هجمات قراصنة المعلومات والمتطفلين والبرنامج الثاني هو intrusion prevention لمراقبة المستخدم اثناء وجوده علي الشبكة والبرنامج الاخر وهو الاكثر تداولا بيننا وهو برنامج ANTI-VIRUS للحماية من الفيروسات. اما المستوي الثاني من التامين هو تامين شبكات INTRANET او الشبكات التي تستخدمها بعض المؤسسات لربط اجهزتها الداخلية مثل الشبكات التي توجد في البنوك وعلي سبيل المثال ربط العاملين في مؤسسة واحدة لتيسير اليات العمل داخل هذه المؤسسات وهذه النوعية من الشبكات ندعمها دائما ببرنامج يتم توصيله بالخادم SERVER يسمي REAL SECURE SERVER SENSOR اما المستوي الثالث من التامين فهو ما يعرف بأامين الاشخاص PERSONAL FIREWALLS وهو عبارة عن جهاز يسمي PROVENTIA يتم توصيله بالكمبيوتر الشخصي لحمايتة من اخطار المتسللين ويحتوي هذا الجهاز علي العديد من برامج الحماية مثل برنامج APPLICATION CONTROL للتحكم في البرامج الخاصة بالجهاز وايضا برنامج VIRUS PROTECTION.. والي جانب الحماية التقنية التي توفرها مثل هذه البرمجيات في مواجهة الجريمة الالكترونية فلا شك ان منظومة الحماية يجب ان تتسع لتشمل البيئة التشريعية وايضا اعداد الكوادر المؤهلة. والقضية لا تحتمل التأخير وهي مسألة حياة او موت في سوق تتزايد فيه التنافسية وتتعدد فيه المخاطر.