أقرأ أيضاً
التاريخ: 2024-10-06
244
التاريخ: 18-4-2017
4368
التاريخ: 22-3-2016
8417
التاريخ: 24-3-2016
9009
|
إن أهم ما يميز جرائم نظم المعلومات صعوبة اكتشافها واثباتها وهي صعوبة يعترف بها جميع الباحثين في هذا المجال (1). علاوة على ما تتميز به اجراءات جمع الأدلة في هذا المجال من ذاتية خاصة.
وتنقسم المعوقات في هذا الصدد إلى عدة أنواع نفصلها فيما يلي:
- معوقات خاصة بطبيعة الجريمة وأدلتها :
أولا : المعوقات الخاصة بطبيعة الجريمة (جريمة غير مرئية).
تتسم الجرائم التي تقع على الحاسبات وشبكات المعلومات بأنها غير مرئية في العديد من حالاتها (2) . حيث لا يلاحظها المجني عليه غالبا أو يدرك حتى بوقوعها.
واخفاء السلوك المكون لها وطمس أو تغطية نتائجها عن طريق التلاعب غير المرئي في النبضات أو الذبذبات الالكترونية التي تسجل البيانات عن طريقها ليس مستحيلا في الكثير من أحوالها بحكم توافر المعرفة والخبرة الفنية في مجال الحاسبات لدى مرتكبها.(3). اختلاس المال عن طريق التلاعب في برامج الحاسب ومحتوياته، وغالبا ما يتم في مخرجات الحاسب تغطيته وستره. والتجسس على ملف البيانات كان خطأ مصدره البرامج أو الأجهزة أو نظام التشغيل أو التصميم الكلى للنظام المعلوماتي
ونتيجة لهذه الصعوبة أصبح لإمكانية إخفاء الجريمة المعلوماتية عن طريق التلاعب في البيانات مصطلحا يستخدم في أبحاث علم الاجرام الأمريكية وهو ( الطبيعة غير الأولية لمخرجات الحاسب المطبوعة).
Second-hand Nature computer printouts
ثانيا : معوقات خاصة بأدلة الجريمة
(أ) انعدام الدليل المرئي:
يلاحظ أن ما ينتج عن نظم المعلومات من أدلة عن الجرائم التي تقع عليها أو بواسطتها ما هي إلا بيانات غير مرئية لا نفصح عن شخصية معينة وهذه البيانات مسجلة الكترونيا بكثافة بالغة وبصورة مرمزة (4).
. غالبا على دعائم أو وسائط للتخزين ضوئية كانت أو ممغنطة لا يمكن للإنسان قراءتها وإن كانت قابلة للقراءة من قبل الآلة نفسها ولا يترك التعديل أو التلاعب فيها أي أثر مما يقطع أي صلة بين المجرم وجريمته ويعوق أو يحول دون كشف شخصيته(5). وكشف وتجميع أدلة بهذا الشكل لإثبات وقوع الجريمة والتعرف على مرتكبيها هو أحد أبرز المشاكل التي يمكن أن تواجه جهات التحري والملاحقة.
وتبدو هذه المشكلة بشكل عام في سائر مجالات التخزين والمعالجة الآلية للبيانات حيث تنتفي غالبا قدرة ممثلي الجهات المختصة على أن يتولوا بطريقة مباشرة فحص واختبار البيانات المشتبه فيها وتزداد جسامة هذه المشكلة بوجه خاص في حالة التلاعب في برامج الحاسب نظرا لتطلب الفحص الكامل للبرنامج واكتشاف التعليمات غير المشروعة المخفية داخله قدرا كبيرا من الوقت والعمل ، و غالبا ما لا يكون له من حيث التكلفة الاقتصادية مبررا (6) .
(ب) سهولة محو الدليل أو تدميره في فترة زمنية يسيرة:
من الصعوبات التي يمكن أن تعترض عملية الاثبات في مجال جرائم نظم المعلومات سهولة محو الجاني أو تدميره الأدلة الإدانة في فترة زمنية وجيزة فضلا عن سهولة تنصله من هذا العمل بإرجاعه إلى خطأ في نظام الحاسب أو الشبكة أو في الأجهزة ومن الأمثلة الواقعية قيام أحد مهربي الأسلحة بإدخال تعديلات على الأوامر العادية لنظام تشغيل حاسب ص غير يستخدمه في تخزين عناوين عملائه والمتعاملين معه بحيث يترتب على إدخال أمر إلى الحاسب من خلال لوحة مفاتيحه بالنسخ أو الطبع أو تدمير البيانات كلها.
ومع أن تعديل برمجة نظام تشغيل الحاسب كان قد أجرى خصيصا بواسطة الفاعل للحيلولة دون نجاح أجهزة الملاحقة في اجراءات المتوقعة للبحث عن الأدلة وضبطها إلا أنه لم يفلح في تحقيق هذا الهدف نتيجة لتوقع المتخصصين لمعالجة البيانات بالجهاز المركزي لمكافحة الغش المعلوماتي بالنمسا بأن شيء ما في نظام تشغيل حاسب الفاعل قد جرى تغييره وقيامهم بناءا على ذلك باستنساخ الأقراص الممغنطة المضبوطة عن طريق أنظمة حاسباتهم(7).
وفي حالة أخرى شهدتها المانيا الاتحادية سابقا أدخل الجناة في نظام الحاسب تعليمات أمنية لحماية البيانات المخزنة داخله من المحاولات الرامية إلى الوصول إليها ومن شأنها محو هذه البيانات بالكامل بواسطة مجال كهربائي وذلك إذا ما تم اختراقه من قبل شخص غير مرخص له(8).
(ج) صعوبة الوصول إلى الدليل:
تحاط البيانات المخزنة الكترونيا أو المنقولة عبر شبكات الاتصال بجدار من الحماية الفنية الإعاقة محاولة الوصول غير المشروعة إليها للاطلاع عليها أو استنساخها(9).. كذلك يمكن للمجرم المعلوماتي أن يزيد من صعوبة عملية التفتيش التي قد تباشر للحصول على الأدلة التي تدينه عن طريق مجموعة من التدابير الأمنية كاستخدام كلمة السر للوصول إليها أو دس تعليمات خفية بينها أو ترميزها لإعاقة أو منع الاطلاع عليها أو ضبطها . لذا فأن استخدام تقنيات التشفير لهذا الغرض يعد إحدى العقبات الكبرى التي تعوق رقابة البيانات المخزنة أو المنقولة عبر حدود الدولة والتي تقلل م ن قدرة جهات التحري والتحقيق والملاحقة على الاطلاع عليها الأمر الذي يجعل حماية حرمة البيانات الشخصية المخزنة في مراكز الحاسبات والشبكات أو المتعلقة بالأسرار التجارية العادية والالكترونية أو بتدابير الأمن والدفاع أمر بالغ الصعوبة(10) .
وتصطدم عقبة الوصول إلى الدليل المعلوماتي بمشكلة اجرائية تتعلق بمدی سريان القيود الخاصة بضبط الأوراق على ضبط محتوى نظام المعالجة الآلية للبيانات والمحمي فنيا في مواجهة الاطلاع غير المسموح به حيث يحظر قانون الإجراءات الجنائية المصرية والإماراتي بمقتضى المادتين 52، 58 على التوالي(11) . اطلاع مأمور الضبط القضائي على الأوراق المختومة أو المغلقة(12) . الموجودة في منزل المتهم أثناء تفتيشه(13). وعلة ذلك الحفاظ على الآثار التي تتضمنها الأوراق وهنا يثور تساؤل عما إذا كان حكم هاتين المادتين واجب الاتباع بالنسبة لاطلاع مأمور الضبط القضائي على محتوى نظام المعالجة الآلية للبيانات من عدمه وذلك في حالة ما إذا كان محاطا بجدار من الحماية الفنية تعوق الاطلاع عليه. ونبادر بالإيجاب على هذا التساؤل استنادا إلى سببين:
الأول : أن السبب الذي من أجله تم تقرير هذا الحكم بالنسبة للأوراق المختومة أو المغلقة يتوافر أيضا بالنسبة لمحتوى نظام المعالجة الآلية للبيانات المحمي فنيا ضد الاطلاع غير المسموح به.
فحظر المشرع اطلاع مأمور الضبط القضائي على هذه الأوراق نما هو المظنة أن الغلق أو التغليف يضفي عليها مزيدا من السرية ويفصح عن رغبة صاحبها في عدم اطلاع الغير على مضمونها بغير إذنه وهو ما يتحقق في البيانات المخزنة أو المنقولة عبر نظام أو شبكة حاسب إذا كانت محمية فنيا ضد الاطلاع غير المسموح به . فمحتوى النظام لا يكون بذلك مكشوفا بل محجوبا عن الغير حيث لا يتاح الوصول والاطلاع عليه بغير معرفة طريق ومفاتيح وكود التشغيل (14)
الثاني : أن المادة 52 اجراءات مصري (58 اجراءات اماراتي ) تضع قاعدة عامة لضمان الأسرار التي تحتويها سائر وسائط وأوعية حفظ وتخزين ونقل المعلومات سواء ما كان منها تقليديا كالأوراق أو مستحدثا كالأقراص المرنة والأشرطة الممغنطة والذكرات الداخلية للحاسبات وشبكات المعلومات المحلية والإقليمية والعالمية.
والجدير بالإشارة إليه أن كلا من التشريعين الإجرائيين المصري والاماراتي لا ينفردا بهذه النتيجة بل يشاركهما فيها العديد من القوانين ومنها على سبيل المثال قانون الاجراءات الجنائية الألماني ، فطبقا للمادة 110 منه تقتصر سلطة الاطلاع على مخرجات الحاسب وغيرها من دعائم البيانات
على المدعي العام وحده ، ولا يكون لضباط الشرطة حق الاطلاع على البيانات عن طريق تشغيل البرامج أو الاطلاع على ملفات البيانات المخزنة داخل الحاسب بغير إذن من له حق التصرف فيها ، ومالهم قانونا هو فحص دعائم البيانات عن طريق النظر فحسب دون استخدام مساعدات فنية(15).
(د) افتقاد الآثار المؤدية إلى الدليل :
يحدث في بعض الأحيان إدخال البيانات مباشرة في نظام الحاسب دون تطلب وجود وثائق معاونة (وثائق خاصة بالإدخال) كما هو الحال في بعض نظم العمليات المباشرة التي تقوم على استبدال الإذن الكتابي لإدخال البيانات بإجراءات أخرى تعتمد على ضوابط للإذن متضمنة في برنامج الحاسب (مثل المصادقة على الحد الأقصى للائتمان وفي مجال العمليات المالية قد يباشر الحاسب بعض العمليات المحاسبية بغير الحاجة إلى ادخال كما هو الحال الاحتساب الفائدة على الإبداعات البنكية وقيدها آليا بأرصدة حسابات العملاء على أساس الشروط المتفق عليها مسبقا والموجه في برنامج الحاسب.
ويكون من السهل في كل من هذين النوعين من العمليات ارتكاب بعض أنواع من الجرائم اختلاس المال والتزوير بإدخال بيانات غير معتمدة في نظام الحاسب أو تعديل برامجه أو البيانات المخزنة داخله دون أن يترتب على ذلك أي أثر يشير إلى حدوث هذا الادخال أو التعديل . لذا يتعين على المحقق إزاء صعوبة الوصول إلى مرتكبي الجرائم في كلا هذين النوعين من العمليات وعدم ترك التغيرات في البرامج أو البيانات آثار كتلك التي يخلفها التزوير المادي في المحررات التقليدية(16). أن يسعى لتحديد دائرة الأشخاص القائمين أو المتصلين في عمليات ادخال ومعالجة البيانات وغيرها من عمليات التسجيل(17). مع الاستفادة من ضوابط الرقابة التي تباشر في النظام المعلوماتي على الإدخال والمعالجة اضافة إلى تتبع الأموال المختلفة إن وجدت باعتبارها محصلة الجريمة التي يستولى عليها المجرم في نهاية الأمر(18)
المعوقات الخاصة بالعامل البشري
- ويتعدد هذا النوع من المعوقات على النحو التالي:
1- مكان ارتكاب الجريمة:
يتم ارتكاب جريمة الحاسب الآلي عادة عن بعد حيث لا يتواجد الفاعل على مسرح الجريمة ومن ثم تتباعد المسافات بين الفعل (من خلال حاسب الفاعل ) و النتيجة ( المعطيات محل الاعتداء ) وهذه المسافات لا تقف عند حدود الدولة بل قد تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها (19).
فقد أعلنت السلطات البريطانية أن أكثر من عشرة ألاف اسطوانة تعليمية عن الإيدز قد أدخلت إلى المستشفيات في كل من بريطانيا والسويد والدنمارك والنرويج.
وقد اكتشفت أجهزة البيانات أنها مصابة بفيروس "نورجان " وهو فيروس يؤدي إلى تخريب أجهزة الكمبيوتر الشخصي واتلاف البرامج التي تعمل عليها وفي غضون ذلك. بدأت شرطة سكوتلاند يارد تحقيقات واسعة النطاق في هذه القضية باعتبارها جريمة تخريب وقد أثبتت التحقيقات ما يلي:
(أ) أن هذه الاسطوانة وصلت إلى الأشخاص بالبريد من مصادر مختلفة بهدف تخريب البرامج المرسلة إليهم وأن أسماء الذين وجهت لهم الاسطوانات يبلغ عددهم نحو سبعة آلاف شخص قد تم بيعها إلى شركة تدعى " كيتيما " وهي مؤسسة تخص رجل أعمال كيني " يدعي كيتيما"
وقد اتضح أن قائمة الأسماء التي أحضرت معه خلال زيارته لبريطانيا في الفترة من 31 أكتوبر حتى 30 نوفمبر 1989 ولكنه لم يستدل له على عنوان.
(ب) أن عددا من هذه الاسطوانات ظهرت في كاليفورنيا وفي بلجيكا وزيمبابوي.
(ج) الرسائل أرسلت مع رسائل معنوية ب "معلومات عن الإيدز " لكن تبين أنها تحتوي على فيروس نورجان الذي يهاجم أجهزة الحاسب الشخصي من نوع I.B.M والمتوافقة معه.
(د) تسأل الرسالة المرفقة مع الاسطوانة عن رسوم ملكية للبرنامج بمقدار 189 دولار أو 378 دولارا حسب الطلب وإرسال الرد إلى عنوان في بنما ولكن تبين أن معظم الرسائل أرسلت من لندن وبالتحري تبين عدم وجود شركة بهذا الاسم ولا يوجد لها صندوق بريد في بنما . بينما تبين أن مرسل الرسالة استخدام الاسم الأول من إحدى شركات البرامج الأمريكية العاملة في بنما والتي أكدت عدم مسئوليتها عما حدث.
(و) تحذر الرسالة من أنه في حالة عدم دفع الرسوم سيستخدم المرسل برنامجا لتخريب المعلومات ووقف جهاز الكمبيوتر بشكل تلقائي ولكن ما أثار الانتباه إلى هذه القضية حدث خلال تحميل الاسطوانة وفقا لما قاله "جرسيرست" خبير الفيروسات ومستشار التطبيقات البريطاني (20).
2- نقص خبرة الشرطة وجهات لادعاء والقضاء:
يتطلب كشف جرائم الكمبيوتر والوصول إلى مرتكبيها وملاحقتهم قضائيا استراتيجيات خاصة تتعلق بإكسابهم مهارات خاصة وعلى نحو يساعدهم على مواجهة تقنيات الحاسب الآلي المتطورة وتقنيات التلاعب به، حيث تنعقد وتتنوع التقنيات المرتبة بوسائل ارتكابها (21)
لذا يجب استخدام أساليب وتقنيات تحقيق جديدة ومبتكرة لتحديد نوعية الجريمة المرتكبة وشخصية مرتكبها وكيفية ارتكابها مع الاستعانة بوسائل جديدة أيضا لضبط الجاني والحصول على أدلة ادانته.
إذ من المتصور أن يجد مأموري الضبط القضائي أنفسهم غير قادرين على التعامل بالوسائل الاستدلالية والاجراءات التقليدية مع هذه النوعية من الجرائم (22) . ومما يزيد من صعوبة هذا الأمر افتقار أنظمة الحاسبات وشبكات المعلومات في البدايات الأولى لاستخدامها لأساليب الرقابة وضوابط التدقيق والمراجعة على العمليات والتطبيقات وعدم تزويدها بوسائل فنية لاكتشاف وتتبع مسار العمليات (23) ، فضلا عن ما تصادفه هذه الجهات من
صعوبات في التحري عن جرائم الحاسب عابرة الحدود لا سيما بعد انتشار استخدام شبكة المعلومات العالمية.
وكثيرا ما تفشل أجهزة الشرطة في تقدير أهمية الجريمة المعلوماتية نظرا لنقص الخبرة والتدريب(24) . وللسبب ذاته أيضا كثيرا ما تفشل جهات التحقيق في جمع أدله جرائم الحاسب الآلي مثل مخرجات الحاسب وقوائم التشغيل ، بل أن المحقق كما هو الحال أحيانا في بعض الجرائم الأخرى قد يدمر الدليل بمحوه الاسطوانة الصلبة من خطأ منه أو اهمال أو بالتعامل مع الأقراص المرنة أو بالتعامل المتسرع أو الخاطئ مع الأدلة (25).
تكمن المشكلة فيما يقوم به رجال الشرطة حين يستخدم الكمبيوتر كأداة الارتكاب الجريمة في المعوقات التي يمكن أن تواجه في هذا المجال وهي:
- اما تجاهل هذا الدليل تماما.
- اما محاولة فحص هذا الدليل بدون أية مهارات في مجال الكمبيوتر .
- اما حمل المشتبه فيه على استعادة معلومات من الكمبيوتر. ثم بعد ذلك عدم مصادرة نظام الكمبيوتر حيث أن الشهادة التي يدلي بها تصبح حرجة في مواجهة المعلومات المستمدة من الكمبيوتر.
- واما مصادر جهاز الكمبيوتر بدون معرفة ما يوجد فيه من معلومات وبالتالي زيادة الفرصة في فقد هذه المعلومات.
3- إحجام المجنى عليهم عن التبليغ:
ويعد هذا الأمر على قدر من الصعوبة لا في مجال اكتشاف واثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة بمرمتها وهو ما يعبر عنه بالرقم الأسود(26) . لجرائم الحاسب .
وفي هذا الشأن يحدثنا Beter swift يعتقد اتحاد الصناعة البريطاني confederation of britich industry»» أن العديد من الشركات تحرج من الاعتراف بأنها تعرضت للسلب حسب تعبيره من قبل مجرم التقنية العالمية فبدلا من استدعاء الشرطة والاعتراف بأنهم ضحايا جرائم السرقة فإنهم يخلدون إلى الصمت(27) .
ويلاحظ أن العديد من ضحايا جرائم الحاسب لا يقفون عن حد عدم الابلاغ عن الجريمة بل أنهم يرفضون أي تعاون مع الجهات الأمنية خشية معرفة العامة بوقوع الجريمة ويسعون بدلا من ذلك إلى محاولة تجاوز أثارها حتى لو كانت الوسيلة هي مكافأة المجرم ونذكر على سبيل المثال بنك Marchant bank city في انجلترا لنقل 8 مليون جنيه استرليني من أحد أرصدته إلى رقم حساب في سويسرا وقد تم القبض على الفاعل أثناء محاولته سحب المبلغ المذكور ولكن بدلا من أن يقوم البنك بتحريك الدعوى : الجنائية ضده فقد قام بدفع مبلغ 1 مليون جنيه استرليني له بشرط عدم اعد الآخرين عن جريمته واخطار البنك بالألية التي نجح من خلالها باختراق نظام الأمن الخاص بحاسب البنك الرئيسي (28).
وفي دراسة أجريت عام 1980 في فرنسا أشارت النتائج إلى أن جرائم الحاسب التي تم الإبلاغ عنها للسلطات الخاصة بلغت 15٪ من مجموع الجرائم وأن أدلة الادانة لم تتوافر إلا لنسبة تقدر بحوالي خمس النسبة المتقدمة أي ما يعادل حوالي 3% من مجموع جرائم الحاسب المرتكبة.
كما تؤكد دراسة حديثة أجريت في الولايات المتحدة الأمريكية أن الرقم الأسود لجرائم الحاسب يميل إلى الارتفاع فاستنادا إلى تحليل الباحثين وفي ضوء تقارير جمعيات صانعي الحاسبات يظهر أن الرقم الأسود ما يقارب نسبة 60٪ من جرائم الحاسب(29) .
4- دور الخبراء في فحص البيانات :
يشكل الكم الهائل للبيانات التي يتم تداولها من خلال الأنظمة المعلوماتية أحد مصادر الصعوبات التي تعوق تحقيق الجرائم التي تقع عليها أو بواسطتها والدليل على ذلك أن طباعة كل ما يوجد على الدعامات الممغنطة المركز حاسب متوسط الأهمية يتطلب مئات الآلاف من الصفحات والتي قد لا تثبت كلها تقريبا شيئا على الإطلاق. ويسلك المحقق غير المدرب لمواجهة هذه الصعوبة أحد سبيلين:
اما حجز البيانات الالكترونية بقدر يفوق القدرة البشرية على مراجعتها أو الغاضى عن هذه البيانات كلها على أمل الحصول على اعتراف بالجريمة من المتهم (30).
الواقع أنه بالمكان مواجهة هذه الصعوبة عن طريق أحد أمرين:
أ- الاستعانة بالخبرة الفنية لتحديد ما يجب دون سواه البحث عنه للاطلاع علية وضبطه واستعانة الجهات القائمة بالتحري والتحقيق ، والحكم بالخبراء حين تتعامل مع الجرائم التي تقع في مجال تكنولوجيا المعلومات تكاد تكون ضرورة لا غنى عنها نظرا للطابع الفني الخاص الأساليب ارتكابها والطبيعة المعنوية لمحل الاعتداء ونجاح هذه الجهات في أداء رسالتها يتوقف إلى حد كبير علاوة على حسن اختيار الخبير على نجاحه في المهمة التي عهد إليه بأدائها وموضوع هذه المهمة وان كان يمكن للخبير نفسه أن يحدده إلا أن ذلك ليس مرغوبا فيه تجنبا الهيمنة دور الخبير على العملية الاثباتية وطغيانه على دور المحقق أو القاضي.
ب- الاستعانة بما تتيحه نظم المعالجة الآلية للبيانات من أساليب للتدقيق والفحص المنظم أو المنهجي ونظم ووسائل الاختبار والمراجعة.
• المعوقات الخاصة بالتنسيق الدولي في مجال جمع الأدلة
من خصائص جرائم الحاسب إنها جرائم عابرة للحدود الوطنية أو الإقليمية أو القارية وأن مواجهتها على نحو مؤثر يتطلب العمل من خلال محورين:
الأول: سن النصوص الجنائية الموضوعية على الصعيد الوطني لتجريم صورها المختلفة والعقاب عليها إضافة إلى سن قواعد جنائية اجرائية تتلاءم مع خصائصها وطبيعتها المميزة وثانيهما: خلق وتطوير وإنماء العمل الدولي المشترك لمواجهة هذه الظاهرة من خلال وضع حلول للمشاكل التي تحد من فأعلى مكافحتها سواء المشاكل الناجمة عن تطبيق القواعد الموضوعة أو القواعد الإجرائية على هذا النمط المستحدث من الجرائم.
وهناك عقبات عديدة تقف بمثابة حجر عثره من أجل التنسيق الدولي في مكافحة جرائم سرقة المعلومات وأبرزها ما يلي : -
1- عدم وجود مفهوم عام مشترك بين الدول حتى الآن حول نمازج النشاط المكون للجريمة المتعلقة للحاسب الآلي .
2- عدم وجود تعريف قانوني موحد للنشاط الاجرامي المتعلق بهذا النوع من الاجرام.
3- اختلاف مفهوم الجريمة الاختلاف التقاليد القانونية وفلسفة النظم القانونية المختلفة.
4- انعدام التنسيق بين قوانين الإجراءات الجنائية للدول المختلفة فيما يتعلق بالتحري والتحقيق في الجريمة المعلوماتية.
5- تعقد المشاكل القانونية والفنية الخاصة بتفتيش نظم المعلومات خارج حدود الدولة أو ضبط معلومات مخزنة فيه أو الأمر بتسليمها.
6- عدم وجود معاهدات للتسليم أو للتعاون الثنائي أو الجماعي بين الدول تسمح بالتعاون الدولي أو عدم كفايتها إن وجدت لمواجهة المتطلبات الخاصة للجرائم المعلوماتية وسرعة التحريات فيها(31).
______________
1- انظر في ذلك :
د. محمد زكي - الاثبات في المواد الجنائية ، ص16 ، د. محمد محي الدين عوض ، مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات ، ص398 - 399 د. هدى حامد قشقوش ، جرائم الكمبيوتر والجرائم الأخرى في مجال تكنولوجيا المعلومات ، بحث مقدم للمؤتمر السادس للجمعية المصرية للقانون الجنائي، القاهرة 28-25 أكتوبر 1993 ، منشورات دار النهضة العربية 1993 ، ص450 و476 و576. د. زكي أمين حسونة، جرائم الكمبيوتر والجرائم الأخرى في مجال التكتيك المعلوماتي - بحث مقدم للمؤتمر السادس للجمعية المصرية للقانون الجنائي القاهرة، 28-25 أكتوبر 1993 ، العقيد علاء الدين محمد شحاته - رؤية أمنية للجرائم الناشئة عن استخدام الحاسب الآلي - بحث مقدم للمؤتمر السادس للجمعية المصرية للقانون الجنائي - القاهرة 25-28 أكتوبر 1993.
2- انظر في ذلك :
إذ تقع هذه النوعية من الجرائم في بيئة لا تعتمد التعاملات فيها أصلا على الوثائق والمستندات المكتوبة بل على نبضات اليكترونية غير مرئية لا يمكن قراءتها إلا بواسطة الحاسب الآلي والبيانات التي يمكن استخدامها كأدلة ضد الفاعل يمكن في أقل من الثانية العبث به أو محوها بالكامل لذا فإن للمصادفة وسوء الحظ دورا في اكتشافها يفوق دور اساليب التدقيق والرقابة ومعظم مرتكبيها اللذين تم ضبطهم وفقا لما لاحظه أحد الخبراء، إما أنهم قد تصرفوا بغباء أو أنهم لم يستخدموا الأنظمة المعلوماتية بمهارة : انظر :
John Eaton and Jermy smithers, this is it. Amangagrs Guide to information technology , London, Philip Allan , 1982p.263
مشار إليه د. هشام محمد فريد رستم، بحث مقدم إلى مؤتمر القانون والكمبيوتر والانترنت في الفترة من 1-3 مايو 2000 بجامعة الإمارات العربية المتحدة بعنوان الجرائم المعلوماتية).
3- انظر في ذلك :
Jay , J. Becker the Trial of computer crime (1980), 2 computer Law , Journal 441
مشار إليه الدكتور هشام محمد فريد رستم ، سابق الإشارة إليه.
4- Les dificultes techniques sont liees aux methoded de cryptologie employees sur le reseua . La criminamite informatique sur linternet , p. 58
5- انظر في ذلك :
Ulrich , sieber, ibid, p. 140
6- راجع في ذلك : وتدليلا على تأثير غياب الدليل المرئي في إعاقة اجراءات الضبط وملاحقة مرتكبي الجرائم التي تقع في مجال تكنولوجيا المعلومات يشير الأستاذ sieber إلى حالة واقعية شهدتها المانيا الاتحادية سابقا عام 1971 تلخص وقائعها في اكتشاف شركة طلبياتها بريدية mail order firm سرقة أشرطة ممغنطة تخصها تحوي 300000 عنوانا لعملاتها وتمكنها من استصدار أمر من المحكمة . معروف باسم وقف الأعمال injuction باستعادة كل العناوين من شركة منافسة كانت قد حصلت على هذه العناوين من مرتكبي السرقة ، وتنفيذا لهذا الأمر سمحت الشركة المنافسة المساعدة مأمور التنفيذ بدخول مقرها ومركز الحاسب الخاص بها، حيث وجد نفسه أمام كم هائل من الأشرطة والاقراص الممغنطة التي لا يدري عنها شيئا أو يعرف محتوياتها أو لديه القدرة على فحصها ومعرفة مضمونها، مما اضطر إلى مغادرة مرکز حاسب الشركة المنافسة خالي الوفاض ومع أن الشركة المناسبة قامت من تلقاء نفسها بعد ذلك بعدة أيام بتسليم بيانات العناوين إلى الشركة المجني عليه إلا أنه من الوارد بالتأكيد - أن تكون الأشرطة المعنية قد تم استنساخها قبل تسليمها ، وهو ما يكون قد افقد امر المحكمة جدواها. راجع 140 .Ulrich siber , ibid ,p
7- راجع في ذلك :
د. هشام محمد فريد رستم، قانون العقوبات ومخاطر تقنية المعلومات، مكتبة الآلات الحديثة، أسيوط، طبعة 1994 ، ص 35-36 .
8- راجع في ذلك :
Ulrich sieber, ibid, p. 141
9- تواجه عملية جمع الأدلة الاليكترونية واستعمالها بعض التحديات الرئيسية major challenges ومنها :
- صعوبة الوصول إلى الملفات المحذوفة أو المخبأة أو المحمية بموجب كلمات مرور داخل النظم الضخمة المرتبطة من خلال الشبكات.
- صعوبة استعادة البيانات من بعض الوسائل أو الوسائط القديمة.
- صعوبة العثور على الملفات او السجلات المحورية من بين المجالات الشاسعة للبيانات (مثال : سجلات البريد الالكتروني )
- صعوبة تحليل صحة الملفات .
- ومعرفة ما إذا كان قد تم تعديلها او محوها : راجع في ذلك :
Linda volonino ph. D.ibid., p.14
10- انظر في ذلك :
يشير الأستاذ sieber بأن مشاكل عديدة لا يستهان بها قد نجمت من استخدام الجناة في بعض الجرائم المعلوماتية التي وقعت بألمانيا الاتحادية سابقا لتقنيات التشفير أو الترميز الإعاقة اكتشاف أو الوصول إلى أدلة تدينهم وبوجه خاص في مجال وسائل التخزين التي يكون صعبها ضبطها. راجع في ذلك : 141 p.Ulrich Sieber Ibid,
11- تنص المادة الأولى منهما على أنه " إذا وجدت في منزل المتهم أوراق مختومة أو مغلقة بأية طريقة فلا تجوز لمأمور الضبط القضائي أن يفضها ، وبذات الصياغة تقريبا يسري نص المادة 58 أ. ج. إماراتي .
12- فإذا كانت ظاهرا أن التغليف لا ينطوي وإنما يحوي جسما صلبا، فإنه يجوز لمأمور الضبط القضائي فض الغلاف الفحص محتوياته نقض مصري 24 يونية 1958 ، مجموعة أحكام النقض س9 رقم 180 ص 716.
13- قضى في مصر بعدم دستورية المادة 47 من قانون الإجراءات الجنائية المصري في 2 يونيه 1984 ومن ثم لم يعد هناك مجال لتطبيق نص المادة 52 من هذا القانون في حالة التلبس بالجريمة.
14- راجع في ذلك :
د. هشام محمد فريد رستم، سابق الإشارة إليه ص34.
15- انظر في ذلك :
Manfred Mothren schlager, computer crimes and other crimes against information technology in Bermany , rev, inter, D.P. leret 2e trimesters 1993, p.351
16- راجع في ذلك :
Jack Bologena corporate faraud : the Basice of prevention and detection , Butterworth publishers 1984,p.75
17- راجع في ذلك :
J.Tappolet , La fracuc infromatieque, rev, int , crim poltech 1988,p.351
18- راجع في ذلك :
د. هشام محمد فريد رستم ، سابق الإشارة إليه ص 31.
19- راجع في ذلك : د. أسامة محمد محي الدين عوض، جرائم الكمبيوتر والجرائم الأخرى في مجال تكنولوجيا المعلومات ، بحث مقدم للمؤتمر السادس للجمعية المصرية للقانون الجنائي، القاهرة 25-28 أكتوبر 1993.
20- راجع في ذلك :
د. أسامة محمد محي الدين عوض، جرائم الكمبيوتر والجرائم الأخرى في مجال تكنولوجيا المعلومات ، بحث مقدم للمؤتمر السادس للجمعية المصرية للقانون الجنائي، القاهرة 25-28 أكتوبر 1993 ، ص 430-431
21- انظر في ذلك :
Donn, B., Parkar, vulnerabilities of EFT systm to intentionally causes losses in computers and Banking electronic funds transfer system and public olicy edited by Kent w.colton and Keneth L. Kraemer, plenum press 1980,p. 97
22- جاء بتوصية المجلس الأوروبي رقم (95) 13 في 11 سبتمبر 1995 في شأن مشاكل الاجراءات الجنائية المتعلقة بتكنولوجيا المعلومات ضرورة تشكيل وحدات خاصة لمكافحة جرائم الحاسب وإعداد برامج خاصة لتأهيل العاملين في مجال العدالة الجنائية لتطوير معلوماتهم في مجال تكنولوجيا المعلومات.
23- راجع في ذلك :
Bernard P. zajac Jr. police responses to computer crime in the united states the computer law and security report July – auyg 1985, pp.16-17
24- لقد علمت أن شابا طلب نسخة اسطوانة كمبيوتر وقام بتصوير البطاقة الملصقة عليها ثم قام بوضع الاسطوانة على السطح الزجاجي لآلة التصوير إلا أن الاستاتيكية التي نشأت عندما عملة الآلة أدت إلى مسح وإمالة كافة المعلومات المسجلة على الاسطوانة وهناك حالة أخرى حيث قام رجال الشرطة بوضع حقيبة كاملة تحتوي على اسطوانات الكمبيوتر المصادرة وذلك في صندوق السيارة بالقرب من جهاز الإرسال والاستقبال اللاسلكي فكانت النتيجة أن الإشارات الكهربائية القوية تسبب في تدميرها جميعا. انظر في ذلك :
Burici sterling ibid, p. 208
وصرح مكتب التحقيقات الفيدرالي بأن خبارته لم يتمكنوا من تحديد ما إذا كان الحدث قد وقع بسبب عطل فني أو هجوم ماكر وقد حجب الموقع الخاص بشركة السمسرة الوطنية والذي يرتاده 200 ألف عميل لمدة تفوق الساعة - حاول خلالها مهندسو الشركة الدفاع عن النظام ضد ما رأوا أنه هجوم . فقد لاحظوا مسئولو الشركة أن الموقع كان يعمل ببطء شديد عند افتتاح السوق وهو الأمر الذي أدى إلى انخفاض إمكانية الوصول إليه إلى 50%. راجع في ذلك
D. voloninalinu ibid, p. 6
25- انظر في ذلك :
Richard totta and antong hardcastle, computer related crime in technology the law edited by chris Edwards and information Nigel savage Macmillan publisher 1986,p.201
26- ويلاحظ في هذا الشأن أن المشرع الإماراتي جعل الإبلاغ عن الجرائم الزامي كقاعدة عامة وإلا تعرض المخالف للجزاء الجنائي، إذ أوجب لمقتضي المادة (37) من قانون الإجراءات الجزائية رقم 35 لسنة 1992 ، وعلى كل من علم بوقوع جريمة مما يجوز للنيابة العامة رفع الدعوى عنها بغير شكوى أو طلب أن يبلغ النيابة العانة أو مأموري الضبط القضائي عنها ، ونص في المادة (38) من القانون ذاته على أنه يجب على كل من علم من الموظفين العمومين أو المكلفين بخدمة عامة أثناء تأدية عمله أو بسبب تأديته بوقوع جريمة من الجرائم التي يجوز للنيابة العامة رفع الدعوى عنها بغير شكوى أو طلب. أن يبلغ عنها فورا النيابة العامة أو أقرب مأموري الضبط القضائي ورصد مخالفة هذا الواجب عقوبة جنائية ينصه في الفقرة الثانية من المادة (272) من قانون العقوبات الاتحادي على " أن ... يعاقب بالغرامة كل موظف غير مكلف بالبحث عن الجرائم ا أو ضبطها أعمل أو أرجأ إبلاغ السلطة المختصة بجريمة علم بها في أثناء أو بسبب تأديته وظيفته ولا عقاب إذا كان رفع الدعوى .. معلقا على شكوى ... كما جاءت المادة (274) من ذات القانون لتقضي بأن يعاقب بغرامة لا تجاوز ألف درهم كل من علم بوقوع جريمة وامتنع عن إبلاغ ذلك إلى السلطات المختصة، ويجوز الإعفاء من هذه العقوبة إذا كان من امتنع عن الإبلاغ زوجا لمرتكب الجريمة أو من أصوله أو فروعه أو أخوته أو اخوانه أو من هم منزلة هؤلاء نم الأقرباء بحكم المصاهرة،
27- انظر في ذلك :
Peter swift Hackmun – menace of the key board criminal brithish telecom world mag half of sep. 1989,p.13-14
28- راجع في ذلك :
Peter swift Hackan , ibid , p. 3
29- راجع في ذلك : يونس خليل عرب مصطفى جرائم الحاسب - دراسة مقارنة رسالة ماجستير - مقدمة إلى كلية الدراسات العليا الجامعة الأردنية ، 1994، ص 73 .
30- راجع في ذلك :
. د. هشام محمد فريد رستم سابق الإشارة إليه ، ص 37
31- لمواجهة هذه المشكلات أو بعضها، ناشد مؤتمر الأمم المتحدة الثامن لمنع الجريمة ومعاملة المجرمين والذي عقد في هافانا عام 1990 في قراره المتعلق بالجرائم ذات الصلة بالحاسب، الدول الأعضاء أن تكثف جهودها كي تكافح بمزيد من الفعاليات عمليات إساءة استعمال الحاسب التي تستدعي تطبيق جزاءات جنائية على الصعيد الوطني بما في ذلك النظر إذا دعت الضرورة في أ- تحديث القوانين والإجراءات الجنائية بما في ذلك اتخاذ تدابير من أجل
1- ضمان أن الجزاءات والقوانين الراهنة بشأن سلطات التحقيق وقبول الأدلة في الاجراءات القضائية تنطبق على نحو ملائم وإدخال تغييرات مناسبة عليها إذا دعت الضرورة لذلك .
2- النص على جرائم والجزاءات اجراءات تتعلق بالتحقيق والأدلة حيث تدعو الضرورة
إلى ذلك للتصدي لهذا الشكل الجديد والمعقد من أشكال النشاط الإجرامي في حالة عدم وجود قوانين تنطبق على نحو ملائم. كما حث المؤتمر كذلك الدول الأعضاء على مضاعفة الأنشطة التي تبذلها على الصعيد الدولي من أجل مكافحة الجرائم المتصلة بالحاسبات بما في ذلك دخولها ، حسب الاقتضاء أطرافا في المعاهدات المتعلقة بتسليم المجرمين وتبادل المساعدات في المسائل الخاصة المرتبطة بالجرائم ذات الصلة بالحاسب وتصح القرار ذاته الدول الأعضاء بالعمل على أن تكون تشريعاتها المتعلقة بتسليم المجرمين وتبادل المساعدة في المسائل الجنائية منطبقة انطباقا كافيا على الأشكال الجدية للإجرام مثل الجرائم ذات الصلة بالحاسب وإن تتخذ خطوات محددة. حسب الاقتضاء من أجل تحقيق هذا الهدف وذلك بالإضافة إلى توصيات أخرى وقد يكون ملائمات كخطوة تعزز مسار التعاون الفعال وتكمل ما اتخذه مؤتمر الأمم المتحدة الثامن لمنع الجريمة ومعاملة المجرمين في هذا لاشأن من قرارات أن يسفر بحث مؤتمرات الأمم المتحدة الموضوع الجرائم ذات الصلة بالحاسب عن فتح آفاق جديدة للتعاون الدولي في هذا المضمار لا سيما فيما يتعلق بوضع أو تطوير أ- معايير دولية لأمن المعالجة الآلية للبيانات ب - تدابير ملائمة لحل مشكلات الاختصاص القضائي التي تثيرها الجرائم المعلوماتية العابرة للحدود أو ذات الطبيعة الدولية ج - اتفاقيات دولية تنطوي على نصوص تنظم اجراءات التفتيش والضبط المباشر الواقع عبر الحدود على الأنظمة المعلوماتية المتصلة فيما بينها والأشكال الأخرى للمساعدة المتبادلة مع كفالة الحماية في الوقت نفسه لحقوق وحرياتهم وسيادة الدول. راجع في ذلك : د. هشام محمد فريد رستم سابق الإشارة، ص 49.
|
|
مخاطر خفية لمكون شائع في مشروبات الطاقة والمكملات الغذائية
|
|
|
|
|
"آبل" تشغّل نظامها الجديد للذكاء الاصطناعي على أجهزتها
|
|
|
|
|
الزائرون يحيون ليلة الجمعة الأخيرة من شهر ربيع الآخر عند مرقد أبي الفضل العبّاس (عليه السلام)
|
|
|