الأول "جامعيين": التحاقي بالقوات المسلحة كان حلم الطفولة وشرف العمر    وزير الاتصالات: تنفيذ عدد من المشروعات لتوظيف تكنولوجيا المعلومات وتقنيات الذكاء الاصطناعى فى إدارة الموارد المائية    ترامب يغادر البيت الأبيض بعد قليل متجها إلى الشرق الأوسط    نتنياهو: الحرب لم تنته لأن جزءًا من أعدائنا يبني قدراته ويستعد للهجوم علينا    الخارجية الفلسطينية تؤكد أهمية ربط خطة ترمب للسلام بمرجعيات القانون الدولي    الصحفي الذي لم يغادر الميدان إلا شهيدًا.. من هو صالح الجعفري الذي اغتيل على يد ميليشيات مسلحة في غزة؟    منتخب مصر يتقدم على غينيا بيساو بهدف نظيف في الشوط الأول    تدريبات تأهيلية لثلاثي الزمالك خلال مران اليوم    تريلا تدهس توك توك أعلى كوبري بدمياط ومصرع شخص جراء الحادث    "السياحة": منصة رحلة تتيح زيارة 112 موقع أثري في مقدمتها الأهرامات والمتحف الكبير    عضو بالحزب الجمهوري الأمريكى: السيسي أنقذ الشعب الفلسطيني من التهجير    وائل جسار يُحيى حفلا غنائيا فى لبنان الأربعاء المقبل    وكيل صحة سوهاج: انطلاق الفحص الطبى الشامل لطلاب المدارس لمدة 3 أشهر    تعرف على تشكيل كرواتيا ضد جبل طارق بتصفيات المونديال    «مدبولي» يتلقى مكالمة هاتفية من نظيره الجزائري لمتابعة تحضيرات اللجنة العليا المصرية الجزائرية المشتركة    التحريات تكشف تفاصيل جديدة في حادث سقوط السقالة بمدينة السادات في المنوفية    أحمد موسي: كانت هناك محاولات لإفشال مفاوضات شرم الشيخ لكن ترامب ضغط لإجرائها    خطوات إضافة مواليد على بطاقة التموين 2025    نتائج اليوم الثاني لمنافسات الكبار ببطولة العالم لرفع الأثقال البارالمبي بالعاصمة الإدارية    بيحبوا يصحوا بدري.. 5 أبراج نشيطة وتبدأ يومها بطاقة عالية    هل التدخين يبطل الوضوء؟ أمين الفتوى: يقاس على البصل والثوم (فيديو)    أسامة الجندي: القنوط أشد من اليأس.. والمؤمن لا يعرف الإثنين أبدًا    المستشار حامد شعبان سليم يكتب عن : أول الحذر..ظلمة الهوى000؟!    إصابة أولمو تربك حسابات فليك قبل مباراة جيرونا    قافلة طبية بجامعة الإسكندرية لفحص وعلاج 1046 مواطنًا بالمجان في الكينج مريوط (صور)    بسبب عدم مشاركته ضد بلغاريا.. حارس تركيا يترك المعسكر دون إذن    قيادات وأساتذة جامعات بقائمة المعينين بمجلس الشيوخ.. بالأسماء    بعد حادث الوفد القطري.. رئيس مجلس الوزراء ووزير الخارجية القطري يستقبل سفير مصر في الدوحة    تأجيل إستئناف المتهم الرئيسي ب " تظاهرات الألف مسكن "    أوسكار عودة الماموث.. فيلم يخطو نحو الإبهار البصري بقصة إنسانية مؤثرة    20 أكتوبر.. انطلاق جولة «كورال وأوركسترا مصر الوطني» بإقليم القناة وسيناء    الخريف.. موسم الانتقال والحنين بين دفء الشمس وبرودة النسيم    تأجيل الدعوى المقامة ضد إبراهيم سعيد لمطالبته بدفع نفقة ابنه    رئيس وزراء لبنان يطلب من الخارجية تقديم شكوى ضد إسرائيل في مجلس الأمن    رئيس منطقة مطروح الأزهرية يكرم الطالبة هاجر إيهاب فهمي لتفوقها في القرآن والخريدة البهية    تعرف على مواقيت الصلاة اليوم 12-10-2025 في محافظة الأقصر    دمياط: فصل المياه في بعض المناطق منتصف الليل حتى الثامنة صباحا    مصر تدين الهجوم على مركز لإيواء النازحين بمدينة الفاشر السودانية    الخريف موسم الانتقال... وصراع المناعة مع الفيروسات الموسمية    بالأسماء.. الرئيس السيسي يُصدر قرارا بتعيينات في مجلس الشيوخ    نجوم الأهلي في زيارة حسن شحاتة بالمستشفى للاطمئنان على حالته الصحية    سويلم يلتقى نائب وزير البيئة والزراعة السعودى ضمن فعاليات أسبوع القاهرة الثامن للمياه    "سلامة الغذاء" تنفذ 51 مأمورية رقابية على السلاسل التجارية في أسبوع    إصابة 5 فى تصادم سيارة ملاكى وتوك توك وتروسكيل بطريق برج نور أجا بالدقهلية    مستشفيات مطروح تقدم 38 ألف خدمة طبية وتجرى 206 عمليات جراحية خلال أسبوع    رئيس الضرائب: التعامل بالفاتورة الالكترونية والإيصال الإلكتروني يعزز الشفافية    تنفيذ ورش تدريبية مجانية لدعم الحرف اليدوية للمرأة في الأقصر    "الوطنية للانتخابات" تواصل تلقي طلبات الترشح لانتخابات مجلس النواب 2025 لليوم الخامس    الداخلية تضبط أكثر من 106 آلاف مخالفة مرورية في 24 ساعة    محافظ أسوان يتابع استكمال تشغيل المراكز الطبية ضمن منظومة التأمين الصحي الشامل    مدارس التكنولوجيا تعيد رسم خريطة التعليم الفنى    محمود ياسين من نادى المسرح فى بورسعيد إلى ذاكرة الوطن    مراكز خدمات «التضامن» تدعم ذوى الهمم    مصر تتسلم رئاسة المنظمة الدولية للتقييس "أيزو" لمدة 3 أعوام بعد فوز مشرف ومستحق    غدًا.. عرض أفلام مهرجان بردية السينمائي في ضيافة المركز القومي للسينما بالهناجر    «كفى ظلمًا».. حسام المندوه: أدخلنا للزمالك 800 مليون جنيه    وزير الأوقاف فى الندوة التثقيفية بالإسماعيلية: الوعى أساس بناء الوطن    استبعاد معلمي الحصة من حافز ال 1000 جنيه يثير الجدل.. خبير تربوي يحذر من تداعيات القرار    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الجرائم الالكترونية في الوطن العربي
نشر في شموس يوم 04 - 04 - 2018


بوابة شموس نيوز – خاص
إن جرائم الكمبيوتر والانترنت، أو ما يسمى Cyber Crimes هي ظواهر إجرامية تقرع أجراس الخطر لتنبه مجتمعنا عن حجم المخاطر والخسائر التي يمكن أن تنجم عنها، خاصة أنها جرائم ذكية تنشأ وتحدث في بيئة إلكترونية أو بمعنى أدق رقمية، يقترفها أشخاص مرتفعي الذكاء ويمتلكون أدوات المعرفة التقنية، مما يسبب خسائر للمجتمع ككل علي المستويات الاقتصادية والاجتماعية والثقافية والأمنية.
إن التطور الحاصل في تكنولوجيا الإعلام والاتصال، وظهور شبكة الانترنت بكل ما حملته من تقدم وخدمات لم يمر على العالم بسلام، لأنه بقدر ما أحدث آثار ايجابية وغير نمط حياة المجتمعات وساهم في التطور والرقي في جميع المجالات ولاسيما المعاملات الالكترونية، بقدر ما كان له أثر سلبي على حياة الناس ومصالح الدول، كل هذا تجلى في تطويع الانترنت والوسائل الالكترونية لتكون عالما من عوالم الجريمة،
وهكذا ظهرت إلى الوجود الجرائم الالكترونية بشتى أنواعها، وسنحاول في بحثنا هذا التطرق إلى تطور المعاملات الالكترونية ومن تم التعريف بماهية الجريمة الالكترونية وما هي الآليات الكفيلة بمكافحتها.
إذا كانت مجتمعاتنا العربية لم تتأثر بشكل كبير من مثل هذه الظواهر الإجرامية، إلا أن هناك دولا عربية كثيرة أضحت مهتمة بتلك الظواهر، ومفهومها القانوني، وسمات المجرم المعلوماتي، وهو ما سوف نحاول أن نتعرض له بشيء من التفصيل في هذا البحث محاولين أن نضع ولو لبنة صغيرة في الإطار التنظيمي والتشريعي في تلك المسألة .
تتشابه الجريمة الالكترونية مع الجريمة التقليدية في اطراف الجريمة من مجرم ذي دافع لارتكاب الجريمة وضحية والذي قد يكون شخص طبيعي أو شخص اعتباري وأداة ومكان الجريمة . وهنا يكمن الاختلاف الحقيقي بين نوعي الجريمة ففي الجريمة الالكترونية الاداة ذات تقنية عالية وأيضا مكان الجريمة الذي لا يتطلب انتقال الجاني اليه انتقالا فيزيقيا ولكن في الكثير من تلك الجرائم فان الجريمة تتم عن بعد باستخدام خطوط وشبكات الاتصال بين الجاني ومكان الجريمة .
الإرهاب : تستخدم المجموعات الإرهابية حالياً تقنية المعلومات لتسهيل الأشكال النمطية من الأعمال الإجرامية. وهم لا يتوانون عن استخدام الوسائل المتقدمة مثل: الاتصالات والتنسيق، وبث الأخبار المغلوطة، وتوظيف بعض صغار السن، وتحويل بعض الأموال في سبيل تحقيق أهدافهم . و يقوم الإرهابيون باستخدام الإنترنت لاستغلال المؤيدين لأفكارهم وجمع الأموال لتمويل برامجهم الإرهابية ، والاستيلاء على المواقع الحساسة وسرقة المعلومات وامتلاك القدرة على نشر الفيروسات، و ذلك يرجع إلى العدد المتزايد من برامج الكمبيوتر القوية والسهلة الاستخدام والتي يمكن تحميلها مجانا.
التجسس : يقوم المجرمون بالتجسس على الدول و المنظمات و الشخصيات و المؤسسات الوطنية أو الدولية ، و تستهدف يخاصه : التجسس العسكري ، السياسي، و الاقتصادي ، و ذلك باستخدام التقنية المعلوماتية، و تمارس من قبل دولة على دولة ، أو من شركة على شركة ... و ذلك بالاطلاع على المعلومات الخاصة المؤمنة في جهاز آلي ، و غير مسموح بالاطلاع عليها، كأن تكون من قبيل أسرار الدولة.
خصائص الجريمة الإلكترونية :
تتميز الجريمة الإلكترونية بخصائص وصفات تميزها عن غيرها من الجرائم الأخرى ومن بين أهم هذه الخصائص ما يلي:
1 – مرتكب الجريمة الإلكترونية في الغالب شخص يتميز بالذكاء والدهاء ذو مهارات تقنية عالية ودراية بالأسلوب المستخدم في مجال أنظمة الحاسب الآلي وكيفية تشغيله وكيفية تخزين المعلومات والحصول عليها ، في حين أن مرتكب الجريمة التقليدية في – الغالب – شخص أمي بسيط ، متوسط التعليم .
2- مرتكب الجريمة الإلكترونية – في الغالب – يكون متكيفا اجتماعيا وقادرا ماديا ، باعثه من ارتكاب جريمته الرغبة في قهر النظام أكثر من الرغبة في الحصول على الربح أو النفع المادي في حين أن مرتكب الجريمة التقليدية – غالبا – ما يكون غير متكيف اجتماعيا وباعثه من ارتكابه الجريمة هو النفع المادي السريع.
3- تقع الجريمة الإلكترونية في مجال المعالجة الآلية للمعلومات وتستهدف المعنويات لا الماديات .
4- الجريمة الإلكترونية ذات بعد دولي ، أي أنها عابرة للحدود ، فهي قد تتجاوز الحدود الجغرافية باعتبار أن تنفيذها يتم عبر الشبكة المعلوماتية وهو ما يثير في كثير من الأحيان تحديات قانونية إدارية فنية ، بل وسياسية بشأن مواجهتها لاسيما فيما يتعلق بإجراءات الملاحقة الجنائية.
5- هي جريمة ناعمة، تنفذ بسرعة وهي صعبة الإثبات: ناعمة أي أنها لا تتطلب لارتكابها العنف ولا استعمال الأدوات الخطيرة كالأسلحة وغيرها، فنقل بيانات ممنوعة أو التلاعب بأرصدة البنوك مثلا لا تحتاج إلا إلى لمسات أزرار، تنفذ بسرعة أي أنها تتميز بإمكانية تنفيذها بسرعة فأغلب الجرائم المعلوماتية ترتكب في وقت قصير جداً قد لا يتجاوز الثانية الواحدة، وفي المقابل فهي صعبة الإثبات لعدم وجود الآثار المادية التقليدية ) مثل بقع الدم، تكسير، خلع...الخ(. وهذا ما جعل وسائل الإثبات التقليدية غير كافية، مما أدى إلى البحث عن أدلة فعالة لإثباتها، كاستخراج البصمات الصوتية أو استعمال شبكية العين ومضاهاتها باستخدام وسائل آلية سريعة.
6- الجاذبية: نظرا لما تمثله سوق الكمبيوتر والإنترنت من ثروة كبيرة للمجرمين أو الأجرام المنظم، فقد غدت أكثر جذبا لاستثمار الأموال وغسلها وتوظيف الكثير منها في تطوير تقنيات وأساليب تمكن الدخول إلى الشبكات وسرقة المعلومات وبيعها أو سرقة البنوك أو اعتراض العمليات المالية وتحويلا مسارها أو استخدام أرقام البطاقات...الخ.
7- امتناع المجني عليهم عن التبليغ: لا يتم في غالب الأحيان الإبلاغ عن جرائم الانترنيت إما لعدم اكتشاف الضحية لها و إما خشية من التشهير، لذا نجد أن معظم جرائم الانترنيت تم اكتشافها بالمصادفة، بل وبعد وقت طويل من ارتكابها.
8- سرعة محو الدليل وتوفر وسائل تقنية تعرقل الوصول إليه: يسهل محو الدليل من شاشة الكمبيوتر في زمن قياسي باستعمال البرامج المخصصة لذلك، إذ يتم عادة في لمح البصر وبمجرد لمسة خاطفة على لوحة المفاتيح بجهاز الحاسوب على اعتبار أن الجريمة تتم في صورة أوامر تصدر إلى الجهاز، وما إن يحس الجاني بأن أمره سينكشف حتى يبادر بإلغاء هذه الأوامر، الأمر الذي يجعل كشف الجريمة وتحديد مرتكبيها آمر في غاية الصعوبة.
أصناف الجرائم الإلكترونية:
لم يستقر الفقهاء على معيار واحد لتصنيف الجرائم الالكترونية وذلك راجع إلى تشعب هذه الجرائم، وسرعة تطورها، فمنهم من يصنفها بالرجوع إلى وسيلة ارتكاب الجريمة، أو دافع المجرم، أو على أساس محل الجريمة، و على هذا الأساس يمكن تقسيمها إلى:
الجرائم الواقعة على الأموال:
في ظل التحول من المعاملات التجارية التقليدية إلى المعاملات التجارية الالكترونية، وما انجر عنه من تطور في وسائل الدفع والوفاء، وفي خضم التداول المالي عبر الانترنيت، أصبحت هذه المعاملات عرضة لشتى أنواع الجرائم ومنها:
السطو على أرقام بطاقات الائتمان والتحويل الالكتروني الغير مشروع.
ا- القمار وغسيل الأموال عبر الانترنيت. ج- جريمة السرقة والسطو على أموال البنوك. د- تجارة المخدرات عبر الانترنيت.
الجرائم الواقعة على الأشخاص:
مع تطور شبكة الانترنيت أصبحت المعلومات المتعلقة بالأفراد متداولة بكثرة عبرها، مما جعلها عرضة للانتهاك والاستعمال من طرف هؤلاء المجرمين وجعلت سمعة وشرف الأفراد مستباحة، ومن أهم هذه الجرائم ما يلي:
جريمة التهديد والمضايقة والملاحقة. انتحال الشخصية والتغرير و الاستدراج.
ج- صناعة ونشر الإباحة. د- جرائم القذف والسب وتشويه السمعة.
واوضحت الدراسة ان ابرز التهديدات الامنية واكثرها انتشارا في العالم الرقمي اليوم هي البرمجيات الخبيثة وبنسبة تصل الى 59 % من المؤسسات، ومن ثم جرائم اصطياد كلمات السر والبيانات المالية بنسبة 57 %، ثم تسريب البيانات بنسبة 44 %.كما تطرقت الى انواع اخرى من التهديدات حيث سجلت جريمة خرق البيانات نسبة تصل الى 40 %، ومثلها لجريمة اساءة الاستخدام، فيما استحوذت تهديدات الشبكات الاجتماعية على نسبة 33 %، فالتجسس السيبراني بنسبة 25 %، فالتهديدات الناجمة عن اخطاء الموظفين بنسبة 25 %، فالهاتف المتنقل بنسبة 23 %.
وتأتي هذه الدراسة في وقت يدعو فيه خبراء ومختصون في القطاع الى ضرورة الاستثمار واعطاء الكثير من العناية لموضوع امن المعلومات، وخصوصا مع الانتشار الكبير والمتزايد الذي تشهده خدمات الانترنت، مع تعدد اجهزتها وامكانات ومنصات الوصول الى الشبكة العنكبوتية والبيانات التي تتداولها الشركات والمؤسسات والحكومات ما يجعلها عرضة للاختراقات الامنية، وخصوصا مع انتشار الاجهزة الذكية، وشبكات التواصل الاجتماعي، وتوجهات الحوسبة السحابية، تطبيقات الاجهزة الذكية.
وتتجه معظم شركات القطاع الخاص للاستثمار في محور امن المعلومات اليوم ، وكذلك مؤسسات القطاع العام والحكومة، ولأهمية هذا المحور طرحت وزارة الاتصالات وتكنولوجيا المعلومات الاسبوع الماضي عطاء مشروع توفير نظام إدارة الثغرات الأمنية، التي يمكن أن تتعرض لها مواقع إلكترونية حكومية ومواقع لخدمات حكومية، وذلك بعدما أنهت الوزارة جميع المراجعات الخاصة بوثيقة عطاء المشروع وجرت صياغتها بشكلها النهائي، ليجري طرحها اليوم أمام الجهات المتخصصة في مجال إدارة وحماية الخدمات والمواقع الإلكترونية من التهديدات الأمنية التي تتكاثر وتتزايد يوما بعد يوم مع انتشار الانترنت والهواتف الذكية وغيرها من تقنيات وأجهزة الاتصالات المتقدمة.
صعوبات جمع الأدلة :
على الرغم من اتجاه العديد من التشريعات الجنائية إلى وضع قواعد موضوعية لمواجهة الجرائم الإلكترونية وإجراء تعديلات في القواعد الإجرائية بتطوير أساليب كشف وضبط هذه الجرائم بما يحقق متطلبات العدالة الجنائية ، وحتى لا تكون القواعد الإجرائية عائقا أمام سلطات التحقيق في كشف وملاحقة مرتكبي الجرائم في مجال تقنية المعلومات والاتصالات ، فإن التحقيق في الجرائم الإلكترونية يظل يواجه العديد من التحديات والصعوبات مثل :
أولا صعوبات تتعلق بالحصول على الدليل:
إن إقامة الدليل على وقوع الجريمة الإلكترونية ونسبتها إلى متهم معين تكتنفه إشكاليات وصعوبات لا تتعلق فقط بتقديم الأدلة غير المادية ، ومدى حجيتها أمام القضاء ، وهى من المسائل المهمة في مجال تطوير الإثبات الجنائي في هذه الجرائم ، وإنما تتعلق أيضا بصعوبات الحصول على هذا النوع من الأدلة ، وهو ما نعنيه ونقتصر الإشارة إلي أهم هذه الصعوبات :
1 إخفاء الدليل :
نتيجة ضعف الأنظمة الرقابية يتمكن مرتكبو الجرائم الإلكترونية من التسلل والعبث في النبضات والذبذبات الإلكترونية التي تسجل عن طريقها المعلومات والبيانات بغرض إحداث تغيرات في البيانات والمعلومات والتلاعب في منظومة الحاسب الآلي ومحتوياته ، أو دس برامج خاصة ضمن برنامجه فلا يشعر بها القائمون بالتشغيل ، ومن ثم إخفاء ما قاموا به أو محو الدليل عليه ، بحيث يتعذر إعادة عرض أعمال التسلل والدخول ، وهكذا يستطيع الجناة في الجرائم الإلكترونية إخفاء جرائمهم وطمس آثارها في وقت قياسي من القصر وقبل أن تصل إليه سلطة التحقيق ، الأمر الذي يؤدي إلى صعوبات تعيق إجراءات التحقيق الرامية إلى الوصول إلى دليل ،
ومن أمثلة سهولة محو الدليل المعلوماتي في وقت قصير، انه أثناء إجراء المحاكمة للمسؤولين عن أحد المشروعات بألمانيا طلبت سلطات التحقيق المساعدة القضائية من السلطات السويسرية من أجل ضبط البيانات التي توجد في النظام ألمعلوماتي لإحدى الشركات السويسرية ، وأثناء سير الإجراءات تمكن الجناة من محو البيانات التي كانت من الممكن أن تستخدم كدليل ، ولكن لحسن الحظ بعد ضبط الدعامات والأقراص الصلبة وأسطوانات الليزر، تمكن الخبراء بطرق فنية من استعادة البيانات التي كانت مسجلة عليها.
2- غياب الدليل ضد متهم معين:
تختلف الجريمة الإلكترونية عن الجريمة التقليدية ، بأن الجريمة الأولى لا تحتاج لارتكابها أي من أنواع العنف إلا فيما ندر ، وإنما هي معالجة بواسطة إدخال بيانات معلومات خاطئة أو محظورة ضمن البرامج ، أو تحريف أو تعديل البيانات والمعلومات المخزنة أصلا في الحاسب الآلي ، أو إرسال برامج تخريبية أو التجسس على البيانات والمعلومات المخزنة ونسخها … الخ ، وإذا ما صادف واكتشفت هذه الأفعال وجمعت الأدلة على وقوعها ، فإن هذه الأدلة قد لا تفصح عن صلة شخص معين بالجريمة المرتكبة ، نظرا لأن معظم نظم الحاسب الآلي لا تسمح للمراجعين والفنيين بالتتابع العكسي لمسار مخرجاتها ، علاوة على صعوبة تتبع الآثار الإلكترونية ومراجعة وفحص الكم الهائل من البيانات والمعلومات المدرجة بالأنظمة ، وتعمد الجناة إلى إخفاء هويتهم ،
وخير مثال على الصعوبات التي تشكلها ضخامة كم البيانات والمعلومات وتأثيرها السلبي على جمع الأدلة بشان الجريمة المعلوماتية وملاحقة المجرمين الواقعة التي شاهدتها ألمانيا الاتحادية عام 1971ف حيث اكتشفت شركة طلبيات بريدية (Order –fimmail) سرقة أشرطة ممغنطة تحتوي على ((300,000 عنوانا لعملائها واستصدرت من المحكمة أمرا يسمى وقف الإعمال ، وذلك باستعادة كل هذه العناوين من شركة منافسة كانت قد حصلت على هذه العناوين من الذين ارتكبوا السرقة ،
وتنفيذا لذلك سمحت الشركة المنافسة لمساعد مأمور التنفيذ ، أن يدخل مقر الحاسب الآلي الخاص بها ، وذلك للحصول على تلك العناوين ، ووجد نفسه وسط كم هائل من الأشرطة والأقراص الممغنطة التي لا يدري عنها شيئا ، ولا يمكن فحص محتوياتها أو لديه القدرة على ذلك فغادر مقر الشركة دون أية معلومات ، إلا أن الشركة المنافسة قامت من تلقاء نفسها بعد أيام ، بتسليم بيانات العناوين إلى الشركة المعتدى عليها وإن كان ذلك لا يمنع من نسخ هذه الشرائط قبل تسليمها ، الأمر الذي يفرغ أمر المحكمة من مضمونه .
3- إعاقة الوصول إلى الدليل :
يضع الجاني في بعض الحالات عقبات فنية لمنع كشف جريمته وضبط أدلتها باستخدام تقنيات التشفير أو كلمة السر، وذلك بقصد حجب المعلومة عن التداول العام ، ومنع الغير بما فيه أجهزة الرقابة من الوصول غير المشروع إلى البيانات والمعلومات المخزنة أو التلاعب فيها ، وقد أثبتت التحقيقات في بعض الجرائم الإلكترونية بألمانيا وجود صعوبات تواجه البعض من هذه التحقيقات نتيجة استخدام مرتكبي هذه الجرائم لتقنيات خاصة كالتشفير والترميز لإعاقة الوصول إلى الأدلة التي تدينهم ، ومن الأمثلة التي لجأ فيها الجاني إلى أسلوب التشفير، كوسيلة لمنع ضبطه والإيقاع به ، واقعة حدثت في الولايات المتحدة عام 1996 ، إذ كان المشتبه به مشغلا للوحة إعلانات bbs ،
وبعد الوصول إلى جهاز الحاسب الشخصي الذي يستخدمه في إدارة اللوحة الالكترونية ، حاول محققو الشرطة العثور على كلمة المرور الخاصة بالمشتبه به ، فقاموا بأخذ نسخة احتياطية من محتويات القرص الصلب ، وقاموا بكتابة برنامج يحاول تشغيل النسخة الاحتياطية ، وبعد فحص ملف المستفيدين استطاع المحققون الوصول بسهوله إلى أسماء المستفيدين وأرقامهم ، ولكن لم يتمكنوا من العثور على كلمة المرور الخاصة بالمشتبه به ، خاصة وأنها كانت مشفرة ، ولولا تشفير كلمة المرور لأمكن إضافة مستفيد جديد بكلمة مرور جديدة ، ثم تتبع هذه الكلمة داخل قاعدة بيانات المستفيدين حتى يتم معرفة مكانها ، ولكن التشفير حال دون ذلك .
وللوصول إلى كلمة المرور قام المحققون بإنشاء رقمين جديدين من أرقام المستفيدين ، لهم أسماء مختلفة ، ولكن لهم نفس كلمة المرور، وبهذه الطريقة وبتتبع كلمتي المرور المتشابهتين أمكن العثور على مكان وجود كلمات المرور على القرص الصلب ، ووضع المحققون يدهم على كلمة المرور الخاصة بالمتهم في ملف المستفيدين ، ثم قاموا بإحلال كلمة المرور السابق استخدامها مع المستفيدين الوهميين مكان كلمة المرور الخاصة بالمشغل (وهي مشفرة كما هي) ، وبذلك أمكن الدخول إلى الحاسب باستخدام اسم المشغل مع كلمة المرور الخاصة بالمستفيد الوهمي.
صعوبات تتعلق بالجانب الفني :
من المسائل التي تعوق عمليات البحث والتحقيق في الجرائم الإلكترونية نقص في المعرفة التقنية الحديثة والمتجددة لدى القائمين بالبحث والتحقيق في هذه الجرائم ، مما يجعل منهم غير قادرين على أداء واجبهم على الوجه المطلوب ، إذ إن نقص الخبرة والكفاءة ، سواء في أجهزة الشرطة أو الادعاء يعد من الأسباب الرئيسية في الإخفاق في كشف الجرائم الإلكترونية وجمع أدلتها ، ويظهر ذلك بشكل واضح في الدول التي لا تزال تتعامل مع هذه الجرائم بإجراءات البحث والتحقيق التقليدية وتفتقر سلطاتها الضبطية والقضائية للأجهزة التقنية المتطورة في متابعة الجرائم الإلكترونية وضبط أدلتها ، وبديهيا أنه في حالة عدم توافر التأهيل والخبرة وشُحِّ الإمكانيات التقنية على وجه الخصوص ، فلا يمكن أن نتصور أي وجه للتعامل مع هذه الجرائم ، وبالتالي ستكون النتائج سلبية لا محالة ، ما لم تضع الدول برنامج تدريب وتأهيل لرجال الشرطة على أساليب الوقاية من جرائم الحاسب الآلي ووضع التدابير المانعة لوقوعها، والقيام بالتحري عما ارتكب منها وكشفها ، وأيضا كيفية التعامل مع الأدلة وضبطها ، والاستعانة بذوي التخصصات الدقيقة المتعمقة في أنظمة الحاسب الآلي والإنترنت وشبكات الاتصال الأخرى .
وهناك صعوبات أخر تتعلق بالاختصاص ( سريان القانون من حيث الزمان والمكان ) ، نحيل إليها في المطلب الثاني من المبحث الأول تفاديا للتكرار .
الخاتمة والتوصيات :
اختيارنا للجريمة الإلكترونية والتغلب على تحدياتها كموضوع لهذه الورقة البحثية كان لأهميته وللتعرف على أبعاده وتنظيم قواعده بعد أن شغل هذا الموضوع بال المواطن ومؤسسات المجتمع والمهتمين بالدراسات القانونية ووقفت حياله أغلب التشريعات العربية عاجزة عن تجاوز تحدياته بسن تشريع خاص ومتطور لمواجهة هذا النوع من الجرائم والتصدي له أو كحد أدنى تعديل نصوص قائمة بما يتلاءم معه و يواكبه في تطوره وتجديداته في إطار مبدأ شرعية الجرائم والعقوبات ، بحيث لا تقل مراميه وأهدافه عن ما تضمنته توصيات هذه الورقة البحثية التي نلخصها في الآتي :
1- سد الفراغ التشريعي في مجال مكافحة الجريمة الإلكترونية ، على أن يكون شاملا للقواعد الموضوعية والإجرائية ، وعلى وجه الخصوص النص صراحة على تجريم الدخول غير المصرح به إلى الحاسب الآلي وشبكات الاتصال ( الإنترنت ) والبريد الإلكتروني ، وكذلك اعتبار البرامج والمعلومات من الأموال المنقولة ذات القيمة، أي تحديد الطبيعة القانونية للأنشطة الإجرامية التي تمارس على الحاسب الآلي والإنترنت، وأيضا الاعتراف بحجية للأدلة الرقمية وإعطاؤها حكم المحررات التي يقبل بها القانون كدليل إثبات .
2- تكريس التطور الحاصل في نطاق تطبيق القانون الجنائي من حيث الزمان والمكان ، وتطوير نظام تقادم الجريمة الإلكترونية .
3- اعتبار بعض صور المساهمة في دورها وآثارها من قبيل الجرائم المستقلة .
4- الاعتراف في بعض الحالات بحجية للتشريعات والأحكام الجنائية غير الوطنية .
5- منح سلطات الضبط والتحقيق الحق في إجراء تفتيش وضبط أي تقنية خاصة بالجريمة الإلكترونية تفيد في إثباتها ، على أن تمتد هذه الإجراءات إلى أية نظم حاسب آلي آخر له صلة بمحل الجريمة .
6- تفعيل التعاون الدولي ودور المعاهدات الدولية ومبدأ المساعدة القانونية والقضائية المتبادلة .
7- نشر الوعي بين المواطنين وخاصة الشباب بمخاطر التعامل مع المواقع السيئة والمشبوهة على الشبكات
8- تفعيل دور المجتمع المدني والمؤسسات للقيام بدوره التوعوي والوقائي من الوقوع في براثن الرذيلة والممارسات الخاطئة .
9- إعداد أنظمة ضبطية وقضائية مؤهلة في التعامل مع الجرائم الإلكترونية


انقر هنا لقراءة الخبر من مصدره.