آليات تفعيل الحماية والوقاية من الجرائم الإلكترونية | عمر عبدالعزيز موسى الدبور


آليات تفعيل الحماية والوقاية من الجرائم الإلكترونية: (إنشاء ضبطية خاصة بالجرائم الإلكترونية)، د. عمر عبدالعزيز موسى الدبور ، جامعة المنوفية مصر. كتاب أعمال مؤتمر الجرائم الإلكترونية المنعقد في طرابلس/ لبنان، يومي 24-25|03|2017، ص 215.(للاطلاع على الأشكال إضغط هنا لتحميل:كتاب أعمال مؤتمر مركز جيل البحث العلمي 14 الجرائم الإلكترونية ).

 

Abstract

In many states, the specialization in investigation and in rule on the electronic crimes relates to the seizure device in charge of research and investigation. Besides, the ordinary jurisdiction in its criminal aspect. Making such kinds of crimes too difficult to be explored or to be proved. This is due to the lack of know-how scientific and technical experience for the judiciary men in this area. Though the law often permits the expertise support to determine the circumstances of the case and then to approach the truth. However, the investigator’s experience as well as his briefed at the crime’s given data are what we have to rely upon to achieve justice.

The difficulty of discovering such kind of crimes, primarily, and the inability of doing an investigation without resorting to experience, secondly, make us in front of un equitable equation. Its first party is the investigation devices lacking experience in the field of computers, the internet and e-transactions. Its second party is the hackers that are highly skilled and well coped with the recent information and communication in the world of technology. Therefore, there is a necessity to calling for the establishment of a seizure, a device or a special body to investigate and search this type of crimes. It does not have to be relied on physical strength or training but to be dependent on technical skills in the field of information and communication technology as a first stage to create a specialist jurisdiction ruling in these crimes.

 

ملخص البحث

في كثير من الدول يعود الاختصاص في التحقيق والفصل في الجرائم الإلكترونية إلى جهاز الضبطية المكلف بالبحث والتحري، وكذلك القضاء العادي في جانبه الجزائي، وهو ما يجعل من اكتشاف وإثبات هذا النوع من الجرائم صعب جدا ، وذلك نظرا لنقص الدراية والخبرة العلمية والفنية لرجال الضبطية والقضاء في هذا المجال، ورغم أن القانون في كثير من الأحيان يجيز الاستعانة بالخبرة لتحديد ملابسات القضية والوصول إلى الحقيقة، إلا أن خبرة المحقق وإحاطته بوقائع ومعطيات الجريمة هو المعول عليه في تحقيق العدالة.

إن صعوبة اكتشاف هذا النوع من الجريمة بالدرجة الأولى وعدم القدرة على التحري والتحقيق فيها دون اللجوء إلى الخبرة بدرجة ثانية، يضعنا أمام معادلة غير متكافئة طرفها أجهزة التحقيق بنقص خبرتهم في مجال الكمبيوتر والإنترنت والمعاملات الإلكترونية من جهة، والطرف الآخر قراصنة محتالون يتمتعون بمهارات عالية يواكبون كل جديد في عالم المعلوماتية والاتصال من جهة أخرى.

لذا كان من الضروري المناداة بإنشاء ضبطية أو جهاز أو هيئة خاصة للتحري والتحقيق في هذا النوع من الإجرام، لا تعتمد على القوة البدنية والتدريب بقدر ما تعتمد على المهارة الفنية والتقية في مجال تكنولوجيا الإعلام والاتصال، وذلك كمرحلة أولى لإنشاء قضاء مختص يفصل في هذه الجرائم.

حيث أنه لا يمكن لأي دولة مهما بلغت من التقدم والتطور أن تواجه هذه الأنماط المستحدثة من الجرائم وحدها، ولذلك فلا مفر من تعزيز التعاون الدولي في الجانب الإجرائي، ثم لا مفر لهذه الدول من تقديم المساعدة للدول النامية لتعزيز مؤسساتها المتخصصة بالتحري والتحقيق في هذه الأنواع من الجرائم الإلكترونية .

مقدمة

تعد الجريدة الإلكترونية من المواضيع الأكثر انتشاراً على المستوى الدولي والإقليمي والمحلي , فلقد أخذت هذه الجريمة , باعتبارها نتاج الاستخدام السلبي للتكنولوجيا وما يتصل بها من تقنيات, حيزاً كبيراً من الاهتمام بهذا الجانب وذلك لجسامة الآثار الناشئة عن هذه الظاهرة الحديثة نوعاً ما وفي جميع مجالات الحياة.

ويواجه المشرع مختلف الجرائم بالتجريم والعقاب كنوع من المكافحة الموضوعية، وفي سبيل ضبط هذه الجرائم والقبض على مرتكبيها يوفر المشرع الإمكانيات البشرية والمادية اللازمة لذلك كنوع من المكافحة الإجرائية، والأمر هنا يبقي عاديا لا يثير أي إشكال ما دمنا بصدد جرائم تقليدية عادية، إلا أنه يختلف إذا ما كنا بصدد جرائم غير عادية جرائم تقع في عالم افتراضي.

والجرائم الإلكترونية هي كل سلوك غير مشروع يتم بالتدخل في العمليات الإلكترونية أو المساس بأمن النظم المعلوماتية والمعطيات التي تعالجها، هذه الجرائم قلبت موازين التحقيق، فلم يعد الأمر يتعلق بقوة بدنية أو مهارات قتالية، وإنما بمدى معرفة المحقق لتقنية المعلومات وإتقانه لمتطلبات الإعلام الآلي والاتصال، فهذه المعرفة هي التي تساهم في القبض على المجرم الإلكتروني.

وفي ظل تزايد الجرائم الإلكترونية وتنوع أنماطها وأساليبها وقفت الأجهزة المختصة بالبحث والتحقيق وعلى رأسها الضبطية القضائية عاجزة عن مواكبة هذا التطور وملاحقة هذا النوع من الجرائم، وهو الأمر الذي دفع بالعديد من الدول إلى إنشاء أجهزة مختصة تستطيع التعامل مع هذا النوع من الإجرام.

ومن هنا نطرح الإشكالية التي تحاول هذه الورقة الإجابة عنها، وهي هل وفرت التشريعات العربية الإمكانيات البشرية والمادية للبحث والتحري في الجرائم الإلكترونية ؟

وسنحاول الإجابة عن هذا الإشكال وفق المحورين التاليين :

المبحث الأول : دوافع إنشاء ضبطية خاصة بالجرائم الإلكترونية .

المبحث الثاني : نماذج لأجهزة خاصة بالجرائم الإلكترونية “شرطة الأنترنيت “

 

 

المبحث الأول

دوافع إنشاء ضبطية خاصة بالجرائم الإلكترونية

تعتبر الجرائم الإلكترونية جرائم العصر الحديث ولا تقل مكانتها عن أكثر الجرائم خطورة، وذلك بالنظر للأضرار الفادحة التي يمكن أن يتسبب فيها هذا النوع من الإجرام، ومن هنا تعالت الأصوات المنادية بضرورة مكافحة الجريمة الإلكترونية، نظراً للخصائص التي تميزها عن بقية الجرائم العادية.

وبناءا على ذلك سنتناول في هذا المبحث دوافع إنشاء ضبطية خاصة بالجرائم الإلكترونية وذلك من خلال المطلبين التاليين :

المطلب الأول: حداثة الجرائم الإلكترونية على أجهزة الضبطية القضائية .

المطلب الثاني : جرائم معقدة ومسرح جريمة لا حدود له .

 

المطلب الأول: حداثة الجرائم الإلكترونية على أجهزة الضبطية القضائية .

الفرع الأول: ضبطية قضائية غير جاهزة وغير مجهزة

اعتاد أعضاء الضبطية القضائية على البحث والتحقيق في الجرائم العادية والتي تقع في الواقع المادي، حيث يكون من السهل التنقل إلى مكان وقوع الجريمة والبحث عن الأدلة والاستدلال على مرتكبي الجرائم، والقبض عليهم والتحقيق معهم، وهي عملية تتطلب جاهزية ومهارة بدنية بشكل أساسي، حتى ظهرت الجرائم الإلكترونية وهي تختلف تماماً عن الجرائم التقليدية من حيث كيفية الوقوع والآثار المترتبة عنها والوسائل المستعملة لارتكابها؛ فأحدثت طوارئ في أجهزة الضبط القضائي والتحقيق، وعندها تعالت الأصوات لإنشاء أجهزة خاصة للبحث والتحري في مثل هذه الجرائم والتي لا تعتمد على التدريبات المادية والفيزيولوجية وإنما تعتمد على مستوى عملي وفكري معين ومهارات خاصة في مجال الاتصال والانترنيت, حتى يستطيع المحقق التحري والاستدلال في العالم الافتراضي ومطاردة المجرمين في البيئة الالكترونية ([1]).

وهو ما أشارت إليه اتفاقية بودابيست للإجرام المعلوماتي والتي نادت بضرورة إنشاء مثل هذه الأجهزة على المستوى الوطني وسن الإجراءات التشريعية اللازمة لذلك حيث جاء في مادتها (14)على أنه: “… يجب على كل طرف أن يتبنى من الإجراءات التشريعية أو أي إجراءات أخرى يرى أنها ضرورية من أجل إنشاء السلطات ووضع الإجراءات المنصوص عليها في هذا القسم بغرض التقنيات أو الإجراءات الجنائية الخاصة([2]) ” وقد سمحت الاتفاقية لكل طرف بأن يحتفظ بالحق في عدم تطبيق الإجراءات المشار إليها إلا على جرائم معينة فقط ([3]).

هذا ولم تنص أغلب التشريعات العربية على وجود جهات قضائية مختصة للتحقيق والفصل في الجرائم الإلكترونية، وبالتالي يعود الاختصاص للنظر في هذه القضايا إلى القضاء العادي في جانبه الجزائي، وهو ما يجعل الفصل في مثل هذه الجرائم من الصعوبة بما كان نظراً لنقص الدراية والخبرة العلمية والفنية لرجال القضاء في هذا المجال، ورغم أن القانون يجيز للقاضي الاستعانة بالخبرة لتحديد ملابسات القضية والوصول إلى الحقيقة، إلا أن خبرة القاضي وإحاطته بوقائع ومعطيات القضية هي التي تساهم في كشف الحقيقة.

الفرع الثاني: أعضاء ضبطية غير جاهزين في مواجهة مجرمين محترفين

يعود الاختصاص في البحث والتحري في الجرائم الإلكترونية إلى أعضاء الضبطية القضائية المذكرين في القانون، مما يضعنا أمام معادلة غير متكافئة طرفها أجهزة البحث والتحري والتحقيق بنقص خبرتهم في مجال عالم الكمبيوتر والإنترنت والمعاملات الإلكترونية، والطرف الآخر قراصنة محتالون يتمتعون بمهارات عالية يواكبون كل جديد في عالم المعلوماتية والاتصال.

استناداً إلى المثل القائل فاقد الشيء لا يعطيه فإنه من المستحيل على أعضاء الضبطية العادية البحث والتحري في الجرائم الإلكترونية والتعامل مع مرتكبيها، ومن هنا لا مناص من الدعوة إلى وجود أجهزة مختصة بهذا النوع من الإجرام، أو على العمل على تنمية خبرة ومهارات الأشخاص المخول لهم البحث والتحري فيها، وكذا وضع مناهج مدروسة للتدريب على التحقيق وإثبات هذا النوع من الجرائم، مراعين في ذلك خصوصية التطور التقني السريع في مجال الاتصال، دون إهمال التعاون الدولي في مثل هذه الحالات .

  • مواصفات المجرم الإلكتروني([4]).

يمكن أن نستخلص مجموعة من السمات والمواصفات التي يتميز بها المجرم الإلكتروني ، والتي يساعد التعرف عليها مواجهة هذا النمط الجديد من المجرمين، ويعد الأستاذ (parker) واحد من أهم الباحثين الذين عنوا بالجريمة الإلكترونية بصفة عامه والمجرم الإلكتروني بصفة خاصة، ويرى (parker) أن المجرم الإلكتروني وإن كان يتميز ببعض السمات الخاصة إلا انه في النهاية لا يخرج عن كونه مرتكبا لفعل إجرامي يتطلب توقيع العقاب علية.

وفيما يلي عرضا لبعض الصفات العديدة للمجرم الإلكتروني والتي في الغالب تميزه عن غيره من المجرمين العاديين:

أولا: المجرم الإلكتروني ، مجرم متخصص

تبين في عديد من القضايا أن عددا من المجرمين لا يرتكبون سوى جرائم الكمبيوتر أي أنهم يتخصصون في هذا النوع من الجرائم، دون أن يكون لهم أي صلة بأي نوع من الجرائم التقليدية الأخرى، مما يعكس أن المجرم الذي يرتكب الجرائم الإلكترونية هو مجرم في الغالب متخصص في هذا النوع من الإجرام.

 ثانيا: المجرم الإلكتروني ، مجرم عائد إلى الإجرام

يعود كثير من مجرمي المعلومات إلى ارتكاب جرائم أخرى في مجال الكمبيوتر انطلاقا من الرغبة في سد الثغرات التي أدت إلى التعرف عليهم وأدت إلى تقديمهم إلى المحاكمة في المرة السابقة، ويودى ذلك إلى العودة إلى الإجرام، وقد ينتهي بهم الأمر كذلك في المرة التالية إلى تقديمهم إلى المحاكمة.

 ثالثا: المجرم الإلكتروني ، مجرم محترف

يتمتع المجرم الإلكتروني باحترافية كبيرة في تنفيذ جرائمه، حيث أنه يرتكب هذه الجرائم عن طريق الكمبيوتر الأمر يقتضى الكثير من الدقة والتخصص والاحترافية في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة الكمبيوتر كما في حالة البنوك والمؤسسات العسكرية.

رابعا: المجرم الإلكتروني ، مجرم غير عنيف

المجرم الإلكتروني من المجرمين الذين لا يلجأون إلى العنف بتاتا في تنفيذ جرائمهم وذلك لأنه ينتمي إلى إجرام – الحيلة – فهو لا يلجا إلى العنف في ارتكاب جرائمه، وهذا النوع من الجرائم لا يستلزم أي قدرا من العناء للقيام به.

فضلا عما تقدم ، فالمجرم الإلكتروني مجرم ذكى, ويتمتع  بالتكيف الاجتماعي، أي لا يناصب أحد العداء وأيضا يتمتع بالمهارة والمعرفة وأحيانا كثيرة على درجة عالية من الثقافة.

  • خصائص المجرم الإلكتروني ([5]).

يتميز المجرم الإلكتروني كذلك بمجموعة من الخصائص التي تميزه بصفة عامة عن غيرة من المجرمين، وهى:

أولا: المهارة

يتطلب تنفيذ الجريمة الإلكترونية قدرا من المهارة يتمتع بها الفاعل، والتي قد يكتسبها عن طريق الدراسة المتخصصة في هذا المجال، أو عن طريق الخبرة المكتسبة في مجال التكنولوجي، أو بمجرد التفاعل الاجتماعي مع الآخرين، وهذه ليست قاعدة في أن يكون المجرم الإلكتروني على هذا القدر من العلم ,وهذا ما اثبته الواقع العملي أن جانب من انجح مجرمي المعلوماتية، لم يتلقوا المهارة اللازمة لارتكاب هذا النوع من الإجرام.

 ثانيا: المعرفة

تميز المعرفة مجرمي المعلوماتية، حيث يستطيع المجرم الإلكتروني أن يكون تصورا كاملا لجريمته، ويرجع ذلك إلى أن المصرح الذي تمارس فيه الجريمة الإلكترونية هو نظام الحاسب الأولى, فالفاعل يستطيع أن يطبق جريمته على أنظمة مماثلة وذلك قبل تنفيذ الجريمة

ثالثا: الوسيلة

ويراد بها الإمكانيات التي يحتاجها المجرم الإلكتروني لإتمام جريمته , وهذه الوسائل قد تكون في غالب الأحيان، وسائل بسيطة وسهلة الحصول عليها خصوصا إذا كان النظام الذي يعمل بة الكمبيوتر من الأنظمة الشائعة أما إذا كان النظام من الأنظمة غير المألوفة، فتكون هذه الوسائل معقدة وعلى قدر من الصعوبة.

رابعا: السلطة

يقصد بالسلطة، الحقوق والمزايا التي يتمتع بها المجرم الإلكتروني والتي تمكنه من ارتكاب جريمته، فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة في مواجهة المعلومات محل الجريمة.

وقد تتمثل هذه السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب الالى وإجراء المعاملات، كما أن السلطة قد تكون شرعية من الممكن أن تكون غير شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر.

خامسا: الباعث

وهو الرغبة في تحقيق الربح المادي بطريقة غير مشروعة ويضل هو الباعث الأول وراء ارتكاب الجريمة المعلوماتية ,. ويرى البعض أيضا ما يخالف ذلك في أن الربح المادي لا يعد هو الباعث في أغلب الأحيان على ارتكاب جرائم المعلوماتية وإنما هناك أمور عديدة أخرى في الغالب تكون هي الباعث مثل الانتقام من رب العمل، وأيضا مجرد الرغبة في قهر نظام الحاسب واختراق حاجزة الأمني .

المطلب الثاني : جرائم معقدة ومسرح جريمة لا حدود له

الفرع الأول: الجرائم الإلكترونية متميّزة عن الجرائم العادية :

من أهم العوامل الداعية لإنشاء جهاز مختص بالجرائم الإلكترونية وهو الطبيعة المميزة لهذه الجرائم، كونها جرائم تقع في بيئة افتراضية ولا تترك آثار مادية مثلما هو الأمر في الجرائم العادية ومن بين الخصائص والمميزات أيضاً نجد :

أولا : الجريمة الإلكترونية جريمة عابرة للحدود :

الجريمة الإلكترونية لا تعترف بالحدود الجغرافية فهي جريمة تخترق الزمان والمكان، حيث تتمتع الحواسيب وشبكات الإنترنيت بمقدرة هائلة في نقل كميات كبيرة من المعلومات وتبادلها بين أنظمة يفصل بينها آلاف الأميال قد أدت إلى نتيجة مؤداها أن أماكن متعددة في دول مختلفة قد تتأثر بالجريمة الإلكترونية الواحدة في آن واحد ([6]).

فالمجتمع المعلوماتي لا يعترف بالحدود الجغرافية فهو مجتمع منفتح عبر شبكات تخترق الزمان والمكان دون أن تخضع لحرس الحدود.

فبعد ظهور شبكات المعلومات لم يعد هناك حدود مرئية أو ملموسة تقف أمام نقل المعلومات عبر الدول المختلفة، فالمقدرة التي تتمتع بها الحواسيب وشبكاتها في نقل كميات كبيرة من المعلومات وتبادلها بين أنظمة يفصل بينها آلاف الأميال قد أدت إلى نتيجة مؤداها أن أماكن متعددة في دول مختلفة قد تتأثر بالجريمة المعلوماتية الواحدة في آن واحد . فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل الإمكان ارتكاب جريمة عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الإجرامي في دولة أخرى ([7]).

هذه الطبيعة التي تتميز بها الجريمة الإلكترونية كونها جريمة عابرة للحدود خلقت العديد من المشاكل حول تحديد الدولة صاحبة الاختصاص القضائي بهذه الجريمة، وكذلك حول تحديد لقانون الواجب تطبيقه بالإضافة إلى إشكاليات تتعلق بإجراءات الملاحقة القضائية، وغير ذلك من النقاط التي تثيرها الجرائم العابرة للحدود بشكل عام.

كانت القضية المعروفة باسم مرض نقص المناعة المكتسبة (الايدز) من القضايا التي لفتت النظر إلى البعد الدولي للجرائم المعلوماتية، وتتلخص وقائع هذه القضية التي حدثت عام 1989 في قيام أحد الأشخاص بتوزيع عدد كبير من النسخ الخاصة بأخذ البرامج الذي هدف في ظاهره إلى إعطاء بعض النصائح الخاصة بمرض نقص المناعة المكتسبة، إلا أن هذا البرنامج في حقيقته كان يحتوي على فيروس ( حصان طرواده)؛ إذ كان يترتب على تشغيله تعطيل جهاز الحاسوب عن العمل ثم تظهر بعد ذلك عبارة على الشاشة يقوم الفاعل من خلالها بطلب مبلغ مالي يرسل على عنوان معين حتى يتمكن المجني عليه من الحصول على مضاد للفيروس؛ وف الثالث من فبراير من عام 1990 تم إلقاء القبض على المتهم جوزيف بوب في أوهايو بالولايات المتحدة الأمريكية، وتقدمت المملكة المتحدة بطلب تسليمه لها لمحاكمته أمام القضاء الإنجليزي، حيث أن إرسال هذا البرنامج قد تم من داخل المملكة المتحدة، وبالفعل وافق القضاء الأمريكي على تسليم المتهم، وتم توجيه إحدى عشرة تهمة ابتزاز إليه وقعت معظمها في دول مختلفة، إلا أن إجراءات محاكمة المتهم لم تستمر بسبب حالته العقلية([8]) ، ومهما كان الأمر فإن لهذه القضية أهميتها من ناحيتين:

الأولى : أنها المرة الأولى التي يتم فيها تسليم متهم في جريمة معلوماتية.

الثانية : أنها المرة الأولى التي يقم فيها شخص للمحاكمة بتهمة إعداد برنامج خبيث (فيروس) .

ونتيجة لهذه الطبيعة الخاصة للجريمة المعلوماتية ونظراً للخطورة التي تشكلها على المستوى الدولي، والخسائر التي قد تتسبب بها؛ فيجب التعاون الدولي المكثف من أجل التصدي لهذه الجرائم . والتعاون الدولي يتمثل في المعاهدات والاتفاقيات الدولية التي تعمل على توفير جو من التنسيق بين الدول الأعضاء الأمر الذي يكفل الإيقاع بمجرمي المعلوماتية وتقديمهم للقضاء العادل.

تكمن أهم المشاكل المتعلقة بالتعاون الدولي حول الجريمة الإلكترونية في أنه لا يوجد هناك مفهوم عام مشترك بين الدول حول صور النشاط المكون لهذه الجريمة. بالإضافة إلى أن نقص الخبرة لدى الشرطة وجهات الادعاء والقضاء في هذا المجال لتمحيص عناصر الجريمة إن وجدت وجمع الأدلة عنها للإدانة فيها يشكل عائقاً كذلك أمام التعاون في مجال مكافحة هذا النوع من الجرائم .

وبالتالي من أجل التصدي للإجرام الإلكتروني لا بد أن تعمل الدول في اتجاهين:

الأول : داخلي حيث تقوم الدول المختلفة بسن القوانين الملائمة لمكافحة هذه الجرائم.

الثاني : دولي عن طريق عقد اتفاقيات الدولية، حتى لا يستفيد مجرمو المعلوماتية من عجز التشريعات الداخلية من ناحية، وغياب الاتفاقيات الدولية التي تتصدى لحماية المجتمع الدولي من نتائج وآثار هذه الجرائم .

ثانياً : صعوبة اكتشاف واثبات الجريمة المعلوماتية :

عدم ترك هذا النوع من الجرائم لأي أثر خارجي بعد ارتكابها، يقف وراء الصعوبة في اكتشافها، بالإضافة أن قدرة الجاني على تدمير دليل الإدانة في ظرف وجيز يشكل عاملا إضافياً في صعوبة اكتشاف هذا النوع من الجرائم .

ثالثاً : صعوبة إثبات الجريمة الإلكترونية :

من الصعوبات العملية التي تواجه المحققين هو أن الجرائم الإلكترونية لا تترك آثار واضحة والخبير أو المختص فقط من يستطيع كشفها وتعقبها وإثباتها ([9]) ، والسبب في صعوبة إثبات هذه الجرائم هو أن المجرم يقوم بمحو آثارها والآثار الذي توصل إليهم .

فاكتشاف الجريمة المعلوماتية أمر – كما سبق وأشرنا – ليس بالسهل ولكن حتى في حال اكتشاف وقوع هذه الجريمة والإبلاغ عنها فإن إثباتها أمر يحيط به كذلك الكثير من الصعاب.

فالجريمة الإلكترونية تتم في بيئة غير تقليدية حيث تقع خارج إطار الواقع المادي الملموس لتقوم أركانها في بيئة الحاسوب والإنترنت مما يجعل الأمور تزداد تعقيداً لدى سلطات الأمن وأجهزة التحقيق والملاحقة. ففي هذه البيئة تكون البيانات و المعلومات عبارة عن نبضات إلكترونية غير مرئية تنساب عبر النظام ألمعلوماتي مما يجعل أمر طمس الدليل ومحوه كلياً من قبل الفاعل أمراً في غاية السهولة.

                ففي إحدى الحالات التي شهدتها ألمانيا أدخل أحد الجناة في نظام الحاسوب تعليمات أمنية لحماية البيانات المخزنة داخله من المحاولات الرامية إلى الوصول إليها من شأنها محو هذه البيانات بالكامل بواسطة مجال كهربائي وذلك إذا تم اختراقه من قبل الغير([10]).

وتجدر الإشارة إلى أن وسائل المعاينة وطرقها التقليدية لا تفلح غالباً في إثبات هذه الجريمة نظراً لطبيعتها الخاصة التي تختلف عن الجريمة التقليدية، فالأخيرة لها مسرح تجري عليه الأحداث، حيث تخلف آثاراً مادية تقوم عليها الأدلة وهذا المسرح يعطي المجال أمام سلطات الاستدلال والتحقيق الجنائي في الكشف عن الجريمة، وذلك عن طريق المعاينة والتحفظ على الآثار المادية التي خلفتها الجريمة، لكن فكرة مسرح الجريمة في الجريمة المعلوماتية يتضاءل دوره في الإفصاح عن الحقائق المؤدية للأدلة المطلوبة وذلك لسببين([11]):

الأول : إن الجريمة المعلوماتية لا تخلف آثاراً مادية.

 الثاني: إن كثيراً من الأشخاص يردون إلى مسرح الجريمة خلال الفترة من زمان وقوع الجريمة وحتى اكتشافها أو التحقيق فيها هي فترة طويلة نسبياً، الأمر الذي يعطي مجالاً للجاني أو للآخرين أن يغيروا أو يتلفوا ويعبثوا بالآثار المادية إن وجدت، الأمر الذي يورث الشك في دلالة الأدلة المستقاة من المعاينة في الجريمة المعلوماتية.

بالإضافة إلى ذلك فإن نقص الخبرة الفنية والتقنية لدى الشرطة وجهات الإدعاء والقضاء يشكل عائقاً أساسياً أمام إثبات الجريمة المعلوماتية ذلك أن هذا النوع من الجرائم يتطلب تدريب وتأهيل هذه الجهات في مجال تقنية المعومات وكيفية جمع الأدلة والتفتيش والملاحقة في بيئة الحاسوب والإنترنت. ونتيجة لنقص الخبرة والتدريب كثيراً ما تخفق أجهزة الشرطة في تقدير أهمية الجريمة المعلوماتية فلا تبذل لكشف غموضها وضبط مرتكبيها جهوداً تتناسب وهذه الأهمية. بل إن المحقق قد يدمر الدليل بمحوه محتويات الاسطوانة الصلبة عن خطأ منه أو إهمال أو بالتعامل بخشونة مع الأقراص المرنة ([12]).

الفرع الثاني : مسرح جريمة متلاشي :

مسرح الجريمة هو المكان الذي انتهت فيه أدوار النشاط الإجرامي ويبدأ منه نشاط المحقق الجنائي وأعوانه ، بقصد البحث عن الجاني من واقع الآثار التي خلفها في مسرح الجريمة والتي تعد بمثابة الشاهد الصامت، الذي إذا أحسن المحقق الجنائي استنطاقه حصل على معلومات مؤكدة تساهم في شكل كبير في الكشف عن الحقيقة ([13]) .

إلا أن مسرح الجريمة الإلكترونية يختلف تماماً عن مسرح الجرائم التقليدية، فإذا كانت هذه الأخيرة تقع في واقع ملموس وحدود معينة فإن الجريمة الإلكترونية تقع في واقع افتراضي لا حدود له ، وهو الأمر الذي يخلق العديد من الإشكاليات الواقعية والقانونية للمحققين، فبعد ظهور شبكات المعلومات لم يعد هناك حدود مرئية أو ملموسة تقف أمام نقل المعلومات عبر الدول المختلفة، فالمقدرة التي تتمتع بها الحواسيب وشبكاتها في نقل المعلومات وتبادلها بين أنظمة يفصل بينها آلاف الأميال قد أدت إلى إمكانية وقوع الجريمة في أماكن متعددة وفي زمن واحد، فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل من الإمكان ارتكاب جريمة عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الإجرامي في دولة أخرى ([14]).

هذه الطبيعة التي تتميز بها الجريمة المعلوماتية باعتبارها جريمة عابرة للحدود خلق العديد من المشاكل حول تحديد الدولة صاحبة الاختصاص القضائي بهذه الجريمة، وكذلك حول تحديد القانون الواجب تطبيقه، بالإضافة إلى إشكاليات تتعلق بإجراءات الملاحقة القضائية، وغير ذلك من النقاط التي تثيرها الجرائم العابرة للحدود بشكل عام..، فكيف يمكن لأعضاء الضبطية غير المجهزين وغير الجاهزين متابعة المتهمين في هذا المسرح المتلاشي وقد يكونوا خارج النطاق الإقليمي الإفتراضي للدولة ؟

إن مسألة الاختصاص القضائي عبر العالم الافتراضي تعد من المشكلات التي واجهت الفقه ، والتي كشفت عجز القواعد الإجرائية العامة ، والسبب في ذلك أن فضاء الانترنيت لا يخضع لسلطة شخص أو دولة معينة وبالتالي تتعدد القوانين الإجرائية التي يمكن أن تحكم هذا النوع من الجرائم بتعدد الدول المرتبطة بها، والراجح فقها أنه لابد من التقيّد بمبدأ إقليمية النص الجنائي، مع الأخذ بعين الاعتبار المبادئ الاحتياطية، بينما تؤكد اتفاقية بودابيست في مادتها (22) على أنه يتعين على كل دولة طرف العقاب على ارتكاب هذه الجرائم حتى ولو كان المجرم خارج إقليم الدولة، فيعد الاختصاص منعقداً إذا كان نظام حاسوب المعتدي داخل إقليم الدولة وهو خارجها، أو كان نظام الحاسوب العائد للضحية ضمن النطاق الإقليمي، أو كان مصدر الإرسال أو جهة الوصول داخل إقليم الدولة، كما أشارت الفقرة الرابعة من المادة السالفة الذكر أنه يجوز للأطراف اتخاذ أشكال أخرى من معايير الاختصاص بما يتناسب مع قانونها الداخلي([15]) ، وإذا كانت الجريمة الواقعة في بيئة إلكترونية تدخل في اختصاص أكثر من دولة فإن هذه الدول تتشاور فيما بينها لتحديد المكان الملائم للمحاكمة حتى يتم تجنب ازدواج التخصص.

وقد لجأ القضاء الأمريكي لحل مشكلة الاختصاص بالاعتماد على مبدأ الاختصاص الشخصي والتي تجعل المحاكم الأمريكية تختص بنظر جرائم الإنترنيت وذلك في حالتين هما :

الحالة الأولى : عند وجود مرتكب الجريمة في إقليم الدولة.

الحالة الثانية : عندما يكون لمرتكب الجريمة حد أدنى من الاتصال داخل الدولة ([16]).

المبحث الثاني

نماذج لأجهزة خاصة بالجرائم الإلكترونيةشرطة الإنترنت

أمام تزايد الإجرام الإلكتروني من جهة وعجز أجهزة الضبطية القضائية عن التحقيق فيها وكشف مرتكبيها اتجهت العديد من التشريعات المقارنة نحو اعتماد أجهزة خاصة للبحث والتحري في الجرائم الإلكترونية.

نعم لقد أحدثت الجرائم الإلكترونية طوارئ في أجهزة القضاء وأجهزة الضبط القضائي والتحقيق، ولذلك هناك ضرورة لإنشاء أجهزة خاصة بهذه الجرائم تختلف تماماً عن أجهزة الضبط العادية([17])، وهو ما جعل اتفاقية بودابيست للإجرام المعلوماتي تنادى بضرورة إنشاء مثل هذه الأجهزة على المستوى الوطني ([18]) , وسن الإجراءات التشريعية اللازمة لذلك حيث جاء في مادتها (14) على أنه : “…يجب على كل طرف أن يتبنى من الإجراءات التشريعية أو أي إجراءات أخرى يرى أنها ضرورية من أجل إنشاء السلطات ووضع الإجراءات المنصوص عليها في هذا القسم بغرض التقنيات أو الإجراءات الجنائية الخاصة ([19]) ، وتسمح الاتفاقية لكل طرف بأن يحتفظ بالحق في عدم تطبيق الإجراءات المشار إليها إلا على فئة معينة من الجرائم ([20]) .

المطلب الأول : نماذج لشرطة الإنترنيت في التشريعٌات المقارنة

الفرع الأول : في الولايات المتحدة الأمريكية :

من بين الدول السباقة في مجال إنشاء أجهزة خاصة للبحث والتحري في الجرائم الإلكترونية نجد الولايات المتحدة الأمريكية والتي أحدثت عدداً كبيراً من الوحدات المتخصصة، ومن بين هذه الوحدات نجد المكتب المركزي لمكافحة الجريمة المرتبطة بتكنولوجيا المعلومات والاتصالات، وكذلك قسم جرائم الحاسوب وجرائم حقوق الملكية الفكرية الذي تم إنشاؤه سنة (1991) ، وقد وصل عدد أعضائه  إلى 20 وكيل نيابة سنة (2000) ([21]) , وكذلك نجد معهد امن الحواسيب، ووحدة جرائم الانترنيت وهي وحدة مختصة في الجرائم المرتبطة بالتقنية العالية ويترأسها مدير مساعد لمكتب التحقيقات الفدرالي ([22]) .

ويوجد في ولاية أوهايو في الولايات المتحدة إحدى المنظمات الدولية التي تهدف إلى حماية المواقع الإلكترونية من عمليات الاختراق شرطة الإنترنت (internet police) ، حيث تعمل هذه المنظمة على حماية المواقع التي تتعاقد معها رسمياً، وذلك نظير مقابل مادي عن طريق الحيلولة دون محاولة اختراق أحد المواقع المحمية من قبلها، وإذا تم تكرار المحاولة أكثر من مرة من قبل نفس المجرم الإلكتروني “الهاكر” يتم تجميد الجزء المسؤول عن التواصل مع شبكة الأنترنيت بحيث يفشل نظام الحاسب في التواصل معها، ومن بين المواقع المحمية من قبل هذه المنظمة نجد بعض مواقع التجارة الإلكترونية من على الإنترنت، وموقع المباحث الفيدرالية، ومواقع وزارات الداخلية والدفاع .

الفرع الثاني : في فرنسا

قام المشرع الفرنسي بإنشاء المكتب المركزي لمكافحة الإجرام المتعلق بتكنولوجيا المعلومات والاتصال، وذلك بموجب المرسوم رقم (2000/405) ويتواجد على مستوى المديرية المركزية للشرطة القضائية ([23]), كما تم إنشاء قسم الانترنيت تابع للمصلحة التقنية للبحوث القانونية والوثائقية سنة (1998) , وهو قسم تابع للدرك الوطني ويتكون من (13)  دركياً من بين مهندسين وتقنيين ويتولى هذا القسم مهمة معالجة المعلومات، والقيام بعمليات التفتيش الإلكتروني المعقدة، كما نجد أيضاً القسم المعلوماتي التابع لمعهد البحوث الجنائية في الدرك الوطني، الذي أنشأ سنة (1992) وتتمثل مهمته في تقديم المساعدة التقنية على شكل خبرة أو اعتراض أو رقابة، وكذا تحليل البيانات المدمجة في الحواسب خاصة تلك المتعلقة بالمعاملات التجارية الإلكترونية والمالية ([24]) .

ومن بين الأجهزة المختصة في فرنسا نجد أيضاً المكتب المركزي لمكافحة الإجرام المتعلق بتكنولوجيا المعلومات والاتصال، والذي أنشأ بموجب المرسوم رقم(2000/405) ويتواجد على مستوى المديرية المركزية للشرطة القضائية ([25]), وهناك ثلاث وحدات يستعين بها المكتب لمباشرة مهامه، وهي وحدة العمليات وتتكون من أربعة فرق تختص بجرائم الاحتيال بواسطة وسائل الدفع وكذلك الجرائم الواقعة على شبكات الاتصال، ووحدة المساعدات التقنية وهي وحدة مجهزة ببرامج ووسائل تكنولوجية متطورة، تعمل على تسهيل التدخلات القضائية في شبكة الانترنيت، في حين تعمل وحدة التحليل والتوثيق العلمي على معالجة المعلومات المتحصلة من النشاطات القضائية([26]).

 الفرع الثالث : ضرورة التعاون الدولي في مجال تكوين أجهزة مختصة بالجرائم الإلكترونية :

لأنه ما من دولة يمكنها النجاح في مواجهة الجرائم الإلكترونية من دون تعاون وتنسيق مع غيرها من الدول، فمن الضروري وجود تعاون دولي في مجال تكوين رجال العدالة ([27]) , فتدريب الكوادر البشرية ليس بنفس المستوى في جميع الدول وإنما يختلف تبعاً لتقدم الدولة من عدمه، ولو أمعنا النظر في بعض التشريعات الدولية أو الإقليمية لوجدنا أنها دعت وبصريح النص إلى ضرورة وجود تعاون بين الدول في مجال التدريب ونقل الخبرات فيما بينها ([28]).

ويشترط أن تتوفر في المدرب الصلاحيات العلمية والقدرات الذهنية والنفسية حتى يأتي التكوين والتدريب ثماره، وتشترط بعض الجهات أن تتوفر في متلقي التكوين والتدريب خبرة كافية في مجالات عمليات الحاسب الآلي، والبرمجة وتصميم النظم وتحليلها وإدارة المشروعات، ومن بين أهم العناصر التي يجب أن يتلقاها المؤهل للتكوين هي معرفة كل ما يتعلق بالمخاطر والتهديدات التي يتعرض لها نظام الحاسب الآلي، وكذا أنواع الجرائم الناشئة عن إساءة استخدامه، ثم أهم إجراءات التحري والبحث والتخطيط، وكيفية تجميع المعلومات وتحليلها، وأساليب مواجهة الهجمات الإلكترونية وكيفية الرقابة عليها، ويضمن التدريب أيضاً التعرف على أدلة الإثبات في المجال الإلكتروني وكذلك إجراءات التفتيش والضبط ([29]) .

هذا وتجتهد الجزائر في سبيل تطوير أجهزتها الضبطية والقضائية حيث أشرف خبراء من الاستخبارات المركزية الأمريكية وعملاء من مكتب التحقيقات الفدرالي، على ورشة تكوينية سنة (2010) ,  وكانت حول مكافحة الجريمة المعلوماتية لفائدة ضباط الشرطة القضائية والقضاة، وهي تهدف إلى إطلاعهم على آخر التكنولوجيات لمحاربة الجريمة وكيفية استخدام الأدلة الإلكترونية في التحقيق والمقاضاة، وقد شارك في الإشراف على الورشة التدريبية خبراء في الجرائم الحاسوبية والملكية الفكرية، وقسم الجريمة المنظمة وابتزاز الأموال التابعة لوزارة العدل الأمريكية، وقد استفاد من هذه الورشة التدريبية قرابة (10) ضباط من الشرطة القضائية و (60) متخصصاً في الجريمة المنظمة في الجزائر، وقد انصب التدريب على الجانب النظري والتطبيقي معاً، كما تم التعرف على تقنيات إجراءات التحري وإقامة الدليل على الجرائم المعلوماتية، وعلاقة الجريمة المعلوماتية بالجريمة المنظمة وأمن المعلومات والمعطيات وكيفية استغلال الانترنت والبريد الالكتروني وكذا التعاون الدولي في هذا المجال([30]).

والحقيقة أنه لا يمكن لأي دولة مهما بلغت من التقدم والتطور أن تواجه هذه الأنماط المستحدثة من الجرائم وحدها، ولذلك فلا مفر من تعزيز التعاون الدولي في الجانب الإجرائي، ثم لا مفر لهذه الدول من تقديم المساعدة للدول النامية لتعزيز مؤسساتها المتخصصة بالتحري والتحقيق .

الخاتمة

في الأخير يمكن أن نقول أنّ الجريمة الإلكترونية تتميز عن بقية الجرائم التقليدية المعروفة, فأن هذا الأمر بطبيعة  الحال راجع إلى الخصائص التي تتمتع بها هذه الجريمة , وهذه الخصائص تتمثل في أن الحاسب والأنظمة التقنية عنصر في تنفيذها , لذلك فأن كشف الجريمة الإلكترونية والتحقيق فيها وإثباتها يكون أمرا صعباً. وما يزيد أمر ذلك صعوبة أنها ظاهرة كسرت الحواجز الجغرافية وتغلبت على جميع القواعد التي تحكم مفهوم المكانية للجريمة , ولذلك فهي جريمة لا تعترف بالحدود ,  فقد نجد كل عنصر من عناصر الجريمة متحقق في مكان ما أو إقليم دولة معينة, وبالنتيجة كانت الأضرار والخسائر التي تسببها هذه الجريمة عالية جداً ومتزايدة بصورة مستمرة إذا ما قورنت بالجرائم التقليدية.

ونتيجة لما تقدم , فأن الشخص الذي يرتكب هذه الجرائم يكون نوعاً ما متميزاً عن مجرمي الجرائم التقليدية, فنحن لسنا أمام سارق أو محتال أو مزور عادي وإنما أمام ما يدعى بالمجرم المعلوماتي الذي إضافة إلى  اتصافه و تمتعه بخصائص المجرم العادي نجده يمتلك نوعاً من الذكاء ودراية بأحدث ما وصلت إليه التقنية الرقمية, التي تكون البيئة لممارسة نشاطه الإجرامي.

 ناهيك عن أنه لديه المهارة المطلوبة لتنفيذ النشاط الإجرامي الذي يكون نابعاً من امتلاكه قدراً من المعرفة والمهارة التي قد يكتسبها جراء دراسته أو خبرته العملية بهذا المجال ,  وفي اغلب الأحيان , نجد أنه يتميز بدوافع متنوعة ما بين الانتقام أو المكسب المادي أو الفضول أو التحدي أو الإرهاب أو الابتزاز أو الأنشطة السياسية … الخ. بالتالي فإن هؤلاء المجرمون نجدهم يوصفون بتسميات خاصة ومحددة ترتب عليه وجود طوائف عديدة لهم تختص كل فئة بممارسة أنشطة معينة كالقراصنة أو صانعي الفايروسات أو مقلدي البرامج وغيرهم…

من جانب ثاني أن الواقع لهذه الجرائم قد افرز جرائم مبتكرة جديدة لم تكن معروفة من قبل أو جرائم تقليدية ترتكب بأسلوب جديد. وقد بذلت في هذا الإطار جهود كثيرة من اجل تصنيف الجرائم الإلكترونية سواء على مستوى المجهود الفردي للفقهاء أو على مستوى المنظمات الدولية أو الإقليمية. وحيث أن الجرائم الإلكترونية قد أثبتت أنها جرائم لا يمكن حصرها بين قوسين ونتيجة الخصائص المشار إليها سابقاً , فأنها تصنف إلى أربع طوائف هي: جرائم ضد الأشخاص, وجرائم ضد الثقة والمصلحة العامة, وجرائم ضد الأموال , وجرائم ضد امن الدولة والمنظمات والمؤسسات. وبطبيعة الحال ,  ينطوي تحت كل طائفة مسميات عديدة تمثل أنشطة إجرامية تخالف البناء الصحيح للمجتمع وتهدد وجوده. وهذا التقسيم نابع من مبدأ المصلحة التي سعى المشرع إلى حمايتها. لذلك فأننا حاولنا وضع تصنيف قادر على استيعاب أي مستجدات في هذا الإطار ومتفهم لوضعية هذه الجرائم, خصوصاً وأنها ترتبط بالحاسب وتكنولوجيا المعلومات الذين تكون لهما أدواراً متباينة في تنفيذ الجريمة.

وبناءا على ما سبق فمهما أعدت الدولة العدة وجهزت الوسائل والإمكانيات المادية والبشرية لمواجهة جريمة ما، فإن الحد من هذه الجريمة والقبض على مرتكبيها لن يتأتى إلا إذا كان هذا الاستعداد متناسباً مع طبيعة الجريمة، والجريمة الإلكترونية تختلف اختلافاً جذرياً عن الجرائم الأخرى، من حيث تكوينها وارتكابها وآثارها ونطاقها وحتى مرتكبيها، لهذا فإنه من غير الممكن أن يبحث ويتحرى فيها إلا من كان ملماً بطبيعة هذه الجرائم ومتمكنا من تقنيات الإعلام والاتصال والمعلوماتية، ومن هنا ندعو المشرع إلى ما يلي :

  • ضرورة تكوين قضاة متخصصين في جرائم تكنولوجيا الإعلام والاتصال.
  • ضرورة تكوين أعضاء الضبطية العادية في مجال الإعلام والاتصال وتزيدهم بالوسائل اللازمة، لكشف الجرائم الإلكترونية كخطوة إستباقية إلى حين إنشاء جهاز خاص.
  • إنشاء مراكز متخصصة لدارسة هذا النوع من الإجرام.
  • ضرورة التعاون الدولي لمكافحة الجريمة الإلكترونية وتكوين أجهزة مختصة في البحث والتحري.
  • ضرورة استقطاب مرتكبي الجرائم الإلكترونية للعمل كمساعدين لأعضاء الضبطية .

 

قائمة المصادر والمراجع:

أولا : الكتب

  • عبد الفتاح مراد، التحقيق الفني الجنائي، الإسكندرية، مصر، سنة 2007.
  • محمد طارق عبد الرؤوف، جريمة الاحتيال عبر الإنترنيت، منشورات الحلبي الحقوقية، ط 1، بيروت ، لسنة2011 .
  • محمد محمد شتا , فكرة الحماية الجنائية لبرامج الحاسب الآلي , دار الجامعة الجديدة للنشر , الإسكندرية , 2001 .
  • نبيلة هبة هروالة ، الجوانب الإجرائية لجرائم الإنترنيت، دار الفكر الجامعي ، مصر ,سنة
  • نهلا عبد القادر المومني , الجرائم المعلوماتية , دار الثقافة للنشر والتوزيع , الطبعة الأولى , عمان ,2008.
  • هشام محمد فريد رستم، الجوانب الإجرائية للجرائم المعلوماتية، مكتبة الآلات الحديثة، مصر،
  • هلالي عبد الله احمد، اتفاقية بودابست لمكافحة جرائم المعلومات، دار النهضة العربية،القاهرة ,2011.
  • Francillon, Les crimes inormatiques et d’autres crimes dans le domaine de la technologie informatique en france Rev. int.  pén, 1999.

 

ثانيا: المقالات

  • حسين بن سعيد بن سيف، الجهود الدولية في مواجهة جرائم الإنترنت، مقال منشور على الموقع التالي : minshawi.com
  • نهلا عبد القادر المومني، الجرائم المعلوماتية، مقال منشور على الموقع التالي، http://kenanaonline.com/users/ahmedkordy/posts/409974
  • عثمان لحياتي، ورشة حول الجريمة الإلكترونية وأمن المعلومات، مقال منشور على الموقع التالي: http://www.elkhabar.com/ar/index.php?news=235287

  

ثالثا : الرسائل الجامعية

  • احمد مسعود مريم، آليات مكافحة جرائم تكنولوجيات الإعلام والاتصال في ضوء القانون رقم 09/04, مذكرة لنيل درجة الماجستير، كلية الحقوق، جامعة ورقلة ، الجزائر ، 2013 .
  • صغير يوسف , الجريمة المرتكبة عبر الإنترنت , ، مذكرة لنيل درجة الماجستير في القانون، كلية الحقوق والعلوم السياسية ، جامعة مولود معمري – تيزي وزو، الجزائر ، 2013 .
  • يونس خالد عرب مصطفي ، جرائم الحاسوب ، دراسة مقارنة ، رسالة ماجستير مقدمة إلى الجامعة الأردنية 1994 .

رابعا : الاتفاقيات              

  • الاتفاقية العربية لمكافحة جرائم تقنية المعلومات المصادق عليها بموجب المرسوم الرئاسي رقم 14/252 المؤرخ في 8سبتمبر 2014 على جريدة رسمية عدد 57 .
  • اتفاقية بودابيست للإجرام المعلوماتي لسنة 2001 .

[1] ينظر .. هشام محمد فريد رستم ، الجوانب الإجرائية للجرائم المعلوماتية، مكتبة الآلات الحديثة، مصر، 2000 ، ص45.

[2] كما يتوجب على كل طرف أن يطبق السلطات والإجراءات المشار إليها في الفقرة 1 على الجرائم الجنائية المنصوص عليها وفقا للمادة 2 إلى 11 من الاتفاقية، وهي الجرائم الماسة بسرية وسلامة إتاحة البيانات والنظم المعلوماتية والجرائم المعلوماتية المتصلة بالحاسب الآلي، والجرائم الواقعة على الملكية الفكرية وكل الجرائم الجنائية المتركبة عن طريق نظام معلوماتي..، أنظر الفقرة الثانية من المادة المذكورة أعلاه.

[3] ويشير التقرير التفسيري للنص المذكور أعلاه أن جميع الدول الأطراف في الاتفاقية يجب عليها النص في قانونها الداخلي على أن المعلومات سواء اتخذت شكلا إلكترونيا أو رقميا يمكن أن تستخدم كدليل أمام القضاء…

ينظر.. هلالي عبد الله احمد، اتفاقية بودابست لمكافحة جرائم المعلومات، دار النهضة العربية، القاهرة، سنة 2007 ، ص174.

[4] ينظر .. يونس خالد عرب مصطفي، جرائم الحاسوب، دراسة مقارنة، رسالة ماجستير مقدمة إلى الجامعة الأردنية 1994، ص 72.

[5] Dr. Francillon, Les crimes inormatiques et d’autres crimes dans le domaine de la technologie informatique en france Rev. int.  pén, 1990, vol 64, p. 293.

[6] ينظر …محمد محمد شتا , فكرة الحماية الجنائية لبرامج الحاسب الآلي , دار الجامعة الجديدة للنشر , الإسكندرية , 2001,ص94.

[7] ينظر .. نهلا عبد القادر المومني , الجرائم المعلوماتية , دار الثقافة للنشر والتوزيع , الطبعة الأولى , عمان ,2008 , ص51.

[8] ينظر .. صغير يوسف , الجريمة المرتكبة عبر الإنترنت , ، مذكرة لنيل درجة الماجستير في القانون،  كلية الحقوق والعلوم السياسية ، جامعة مولود معمري – تيزي وزو، الجزائر ، 2013 ، هامش رقم 48 ص 22.

[9] ينظر ، احمد مسعود مريم، آليات مكافحة جرائم تكنولوجيات الإعلام والاتصال في ضوء القانون رقم09/04 ، مذكرة لنيل درجة الماجستير،  كلية الحقوق ، جامعة ورقلة، الجزائر ، 2013 ، ص 12 .

[10] ومن بين أسباب التي تحول دون اكتشاف هذا النوع من الإجرام هو إحجام المجني عليه عن التبليغ عنها..، حيث تحرص أكثر الجهات التي تتعرض أنظمتها المعلوماتية للانتهاك أو تمنى بخسائر فادحة من جراء ذلك على عدم الكشف تجنباً للإضرار بسمعتها ومكانتها وهز الثقة في كفاءتها..، أنظر أكثر تفاصيل نهلا عبد القادر المؤمني، الجرائم المعلوماتية، مقال منشور سنة 2012 وتم الاطلاع عليه بتاريخ 7/1/2017 الساعة 9 مساءاً على الموقع التالي : http://kenanaonline.com/users/ahmedkordy/posts/409974

[11] ينظر… نهلا عبد القادر المؤمني ، الجرائم المعلوماتية، مقال منشور سنة 2012 وتم الاطلاع عليه بتاريخ 7/1/2017 الساعة 9 مساءاً على الموقع التالي : http://kenanaonline.com/users/ahmedkordy/posts/409974

[12] ينظر .. صغير يوسف , الجريمة المرتكبة عبر الإنترنت , ، مذكرة لنيل درجة الماجستير في القانون،  كلية الحقوق والعلوم السياسية ، جامعة مولود معمري – تيزي وزو، الجزائر ، 2013 ، ص 14.

[13] ينظر..عبد الفتاح مراد، التحقيق الفني الجنائي، الإسكندرية، مصر، سنة 2007 , ص70.

[14] ينظر.. نهلا عبد القادر المومني، المرجع السابق، ص3.

[15] أنظر.. محمد طارق عبد الرؤوف، جريمة الاحتيال عبر الإنترنيت، منشورات الحلبي الحقوقية، ط 1، بيروت ، لسنة2011 ، ص 200.

[16] ويعتمد القضاء الأمريكي في تطبيقه لهذا المبدأ على عدة نظريات , أنظر محمد طارق عبد الرؤوف، المرجع السابق، ص207.

[17] يجب أن تتوفر لدى المدرب الصلاحيات العلمية والقدرات الذهنية والنفسية حتى يأتي التكوين والتدريب ثماره، وتشترط بعض الجهات أن تتوفر في متلقي التكوين والتدريب خبرة لا تقل عن 5 سنوات في مجالات عمليات الحاسب الآلي، والبرمجة وتصميم النظم وتحليلها وإدارة المشروعات.

ومن بين أهم العناصر التي يجب أن يتلقاها المؤهل للتكوين كل ما يتعلق بالمخاطر والتهديدات التي يتعرض لها نظام الحاسب الآلي، وكذلك أنواع الجرائم الناشئة عن إساءة استخدامه ثم أهم إجراءات التحري والبحث والتخطيط، وكيفية تجميع المعلومات وتحليلها، وأساليب مواجهة الهجمات الإلكترونية وكيفية الرقابة عليها، ويضمن التدريب أيضاً التعرف على أدلة الإثبات في المجال الإلكتروني وكذلك إجراءات التفتيش والضبط..، أنظر تفاصيل أكثر.. هشام محمد فريد رستم ، المرجع السابق، ص 45.

[18] وقد نص على ذلك أيضاً توجيه المجلس الأوروبي رقم 95/13 المؤرخة في 11/09/1995 المتعلق بمشاكل الإجراءات الجزائية المتعلقة بتكنولوجيا المعلومات، حيث دعت إلى إنشاء وحدات خاصة بمكافحة جرائم الحاسب الآلي وإعداد برامج خاصة لتأهيل تكنولوجيا المعلومات…

  • ينظر.. نبيلة هبة هروالة، الجوانب الإجرائية لجرائم الإنترنيت، دار الفكر الجامعي،مصر ,سنة2007، ص104.

[19] وأشارت الفقرة الثانية من المادة أنه يجب على كل طرف أن يطبق السلطات والإجراءات المشار إليها في الفقرة 1 على الجرائم الجنائية المنصوص عليها وفقا للمادة 2 إلى 11 من الاتفاقية، وهي الجرائم الماسة بسرية وسلامة إتاحة البيانات والنظم المعلوماتية والجرائم المعلوماتية المتصلة بالحاسب الآلي، والجرائم الواقعة على الملكية الفكرية وكل الجرائم الجنائية المتركبة عن طريق نظام معلوماتي .

[20] ويشير التقرير التفسيري للنص المذكور أعلاه أن جميع الدول الأطراف في الاتفاقية يجب عليها النص في قانونها الداخلي على أن المعلومات سواء اتخذت شكلا إلكترونيا أو رقميا يمكن أن تستخدم كدليل أمام القضاء… أنظر، هلالي عبد الله احمد، المرجع السابق، ص 174.

[21] وقد بدأ هذا القسم كوحدة تابعة لوزارة الدفاع ثم أصبح قسما قائم بذاته عندما كثرت أعماله…أنظر، نبيلة هبة هروالة، المرجع السابق، ص108 .

[22] كما يوجد مكتب رئيس التكنولوجيا وهو مكتب مفوض من طرف مدير التحقيقات الفدرالي لملاحقة مرتكبي الجرائم الواقعة في بيئة الأعمال الإلكترونية…، وقد تم إنشاء المركز الوطني لحماية البنية التحتية تابع للمباحث الفدرالية الأمريكية سنة 1998 بالمشاركة مع وزير الدفاع، ويتكون من فريق سري عدد أعضائه 135 عضو.. أنظر، نبيلة هبة هروالة، المرجع السابق   ، ص110 .

كما قام مكتب التحقيقات الفدرالي بالاشتراك مع المركز الوطني لجرائم ذوي الياقات البيضاء بإنشاء مركزاً لتلقي الشكاوى من الاحتيال الإلكتروني وتلي ذلك إنشاء وكالة تابعة لمكتب التحقيق الفدرالي تهدف إلى التنسيق في مكافحة القرصنة المعلوماتية.

[23] ويستعين هذا المكتب بثلاث وحدات لمباشرة مهامه ، تتكون الوحدة الأولى وهي وحدة العمليات من أربعة فرق تختص بجرائم الاحتيال بواسطة وسائل الدفع وكذلك الجرائم الواقعة على شبكات الاتصال، أما الوحدة الثانية فهي وحدة المساعدات التقنية وهي وحدة مجهزة ببرامج ووسائل تكنولوجية متطورة، تعمل على تسهيل التدخلات القضائية في شبكة الانترنيت، في حين تعمل وحدة التحليل والتوثيق العلمي على معالجة المعلومات المتحصلة من النشاطات القضائية.

[24] ومن الدول التي تصدت لهذا النوع من الجرائم المستحدثة نجد أيضاً هونكونج، حيث أنشأت قوة خاصة تدعى بقوة مكافحة قرصنة الانترنيت، وقد ساهمت هذه القوة في إيقاف عدد كبير من الأشخاص في مدة وجيزة من تأسيسها..، كما نجد أيضاً الصين حيث أنشأت جهة مختصة تدعى بالقوة المضادة للهاكرز سنة 2000 … أنظر أكثر تفاصيل… نبيلة هبة هروالة، المرجع السابق، ص 139.

[25] ويسهر على مساعدة المكتب كل من وزارة الدفاع والاقتصاد والمالية والصناعة.

[26] نشير أن المكتب المركزي لمكافحة الإجرام المتعلق بتكنولوجيا المعلومات والاتصالات يتكون من32 شرطيا و 3 رجال من الدرك الوطني وهو في تزايد مستمر حسب الحاجة.

[27] حيث تهدف هذه العملية إلى تغير سلوكهم ورفع مستوى مهارتهم واتجاهاتهم، بما يكفل حسن إنجاز العمل القانوني والقضائي والتنفيذي…، أنظر، حسين بن سعيد بن سيف، الجهود الدولية في مواجهة جرائم الإنترنت، مقال منشور بتاريخ 2014 , وتم الاطلاع عليه بتاريخ 25/12/2016 الساعة 8 مساءاً على الموقع التالي .. www.minshawi.com

[28] أنظر مثلا المادة 29 من اتفاقية الأمم المتحدة لمكافحة الجريمة المنظمة لسنة2000 م، والمادة9 من مشروع الاتفاقية العربية لمكافحة الجريمة المنظمة عبر الحدود.

[29] جدير بالذكر حيث يتواجد لدى الولايات المتحدة الأمريكية مكتب مساعدة وتدريب وأجهزة الإدعاء العام في الخارج، وهو تابع لوزارة العدل الأميركية، مكلف تحديداً بتوفير المساعدة اللازمة لتعزيز مؤسسات العدالة الجزائية في دول أخرى، وتعزيز إدارة القضاء في الخارج، كما تقدّم وزارة العدل الأميركية مساعدات لتطوير القطاع القضائي في عدد من البلدان في أفريقيا، وآسيا، وأوروبا الشرقية والوسطى وأميركا اللاتينية ومنطقة حوض الكاريبي، والدول المستقلة حديثاً، بما ذلك روسيا والشرق الأوسط ، مستعينة في ذلك بخبرة الوحدات المتخصصة التابعة لها.. أنظر، حسين بن سعيد بن سيف، المرجع السابق، على الموقع www.minshawi.com

[30] من جانب آخر، قال سفير الولايات المتحدة الأمريكية بالجزائر، دافيد بيرس خلال تلك المناسبة، أن واشنطن مهتمة بإرساء ”شراكة أكثر فعالية بين الجزائر وبلاده في مجال مكافحة الجريمة المعلوماتية، حيث أنه من المفيد معرفة سلوك مقترف هذه الجريمة في الدول المختلفة”..، ينظر  , عثمان لحياتي، ورشة حول الجريمة الإلكترونية وأمن المعلومات، مقال منشور بتاريخ 2015 , وتم الاطلاع على المقال بتاريخ 17/12/2016 , الساعة 7 مساءاً على الموقع التالي :

       
Updated: 2017-04-15 — 14:55

أضف تعليق

JiL Scientific Research Center © Frontier Theme