• الأحد 23 سبتمبر 2018
  • بتوقيت مصر01:53 م
بحث متقدم

فقدان أثار الجريمة الالكترونية

وجهة نظر

عادل عامر 2
عادل عامر 2

د. عادل عامر

إن من أبرز خصائص الجريمة المعلوماتية هو وقوعها في بيئة الكترونية وهذه الخاصية تترتب عليها جمله نتائج تصعب من مهمة اكتشاف هذه الجرائم لا بل وحتى التحقيق فيها.    وهذا عكس الجرائم التقليدية، فرجل الشرطة الذي يقوم بجمع التحريات في واقعة سرقة حتى يصل المتهم، ويستصدر امرأ بالقبض عليه وتتولى جهات التحقيق استجوابه وأحالتها إلى محكمة الموضوع، فكل هذه وقائع خاضعة لسيطرة أجهزة العدالة، والدليل فيها مرئي ومقروء، عكس الجريمة المعلوماتية التي تتم دون رؤية لدليل الإدانة، وحتى في حالة وجود الدليل يمكن للجاني طمس الدليل او محوه وفي حضور أجهزة العدالة غير المتخصصة، ولذلك فغالبية الجرائم المعلوماتية تكتشف مصادفة وليس بطريق الإبلاغ عنها.
      لأنها لا تخلف في الغالب أية أثار مادية كتلك التي تخلفها الجرائم التقليدية، حيث أنها لا تخلف لا سكيناً ولا سلاحاً ولا ظروفاً فارغة لطلقات نارية ولا بقعاً دموية أو غير ذلك من الآثار المادية.
كما أن اغلب الآثار المتخلفة عن هذه الجرائم هي أثار الكترونية وهذه الآثار بدورها أنما هي عبارة عن نبضات الكترونية غير مرئية بالعين المجردة، فهي تصل في حجمها وشكلها ومكان تواجدها إلى درجة شبه منعدمة بحيث انه لا يمكن رؤيتها ألا من خلال الاستعانة بأجهزة ووسائل تقنية تظهرها للعيان.
إن ضخامة حجم وكم البيانات والملفات الالكترونية التي تتواجد في البيئة الالكترونية تصعب من أمكانية تحديد الملفات والبيانات الالكترونية المجرمة، من بين ذلك الكم الهائل لفصلها عن تلك البريئة منها، وتؤدي في الغالب إلى اصطدام مهمة الاكتشاف بحق الأفراد في الخصوصية الشخصية.   
    المشكلة التي تواجه أجهزة العدالة الجنائية ان الجرائم المعلوماتية لاتصل لعلم السلطات المعنية بطريقة اعتياديــة كباقي جرائم قانون العقوبات , فهي جرائم غير تقليدية , لا تخلق اثأرا مادية كتلك التي تخلفها الجريمة العادية مثل الكسر فـــي جريمة السرقة , وجثة المجني عليه في القتل , واختلاس المال من المجني عليه في السرقة وغيرها ,
ويرجع السبب في فقدان الآثار التقليدية للجريمة المعلوماتية إلى أن هناك بعض العمليات التي يجري إدخال بياناتها مباشرة في جهاز الحاسب الآلي دون أن يتوقف ذلك على وجود وثائق أو مستندات يتم النقل منها , كما لو كان البرنامج معداً ومخزناً على جهاز الحاسب , ويتوافر أمام المتعامل عدة اختيارات , وليس له سوى أن ينقر أو يضغط على الخيار الذي يريد فتكتمل حلقة الأمر المطلوب تنفيذه , كما في المعاملات المالية في البنوك أو برامج المخازن في الشركات والمؤسسات التجارية الكبرى حيث يتم ترصيد الأشياء المخزونة أو حسابات العملاء , أو نقلها من مكان لأخر بطريقة إليه وحسب الأوامر المعطاة لجهاز الحاسب الآلي  .
     ويمكن في الفروض السابقة ارتكاب بعض أنواع الجرائم كالاختلاس أو التزوير وذلك بإدخال بيانات غير مطلوبة وغير معتمدة في نظام الحاسب أو تعديل البرنامج المخزن في جهاز الكومبيوتر، وتكون بالنتيجة مخرجات على هوى مستعمل الجهاز الذي ادخل البيانات أو عدل البرنامج دون استخدام وثائق أو مستندات ورقية،
وبالتالي تفقد الجريمة أثارها التقليدية كما وان هناك بعض الأفعال غير المشروعة التي يرتكبها جناة الوسائل الالكترونية ويكون أمرها حكراً عليهم كالتجسس على ملفات البيانات المختزنة والوقوف على ما بها من أسرار , كما أنهم قد ينسخون هذه الملفات ويتحصلون على نسخ منها بقصد استعمالها تحقيقاً لمصالحهم الخاصة , كذلك فانه قد يقوم باختراق قواعد البيانات والتغيير في محتوياتها تحقيقاً لمأرب خاصة وقد يخربون الأنظمة تخريباً منطقياً بحيث يمكن تمويهه , كما لو كان مصدره خطأ في البرنامج أو في الأجهزة أو في أنظمة التشغيل أو التصميم الكلي للنظام المعالج أليا للمعلومات , وقد يدخلون كذلك بيانات غير معتمدة في نظام الحاسب أو يعدلون برامجه أو يحرفون البيانات المخزنة بداخله دون ان يتخلف من وراء ذلك ما يشير إلى حدوث هذا الإدخال أو التعديل .
    ومما يزيد من خطورة إمكانية وسهولة إخفاء الأدلة المتحصلة من الوسائل الالكترونية انه يمكن محو الدليل في زمن قصير، فالجاني يمكنه أن يمحو الأدلة التي تكون قائمة ضده أو يدمرها في زمن قصير جداً.
    بحيث لا تتمكن السلطات مــن كشف جـــرائمه إذا مــا علمت بها، وفي الحالة التي قد تعلم بها فأنه يستهدف بالمحو السريع عدم استطاعة هذه السلطات أقامه الدليل ضده.
     لذلك يجد أعضاء الضبط القضائي، أحيانا أنفسهم غير قادرين على التعامل بالوسائل الاستدلالية والإجراءات التقليدية مع هذه النوعية من الجرائم فضلاً عن صعوبة أجراء التحريات السرية وتتبع مسار العمليات الالكترونية العابرة للحدود.
    ومن المسائل التي أثيرت كذلك بمناسبة تعذر الحصول على الدليل في الجريمة المعلوماتية بطرق تقليدية نظراً لخصوصية هذا النوع من الجرائم، هو مدى سريان الحماية المعول بها للاطلاع غير المصرح به على الأوراق المختومة أو المغلقة، لتمتد إلى نظام المعالجة الآلية للبيانات والمحمي فنياً ضد الاختراق، حيث يجب عدم المساس بمبدأ المشروعية.
   إن السبب في حظر الاطلاع على الأوراق المغلقة ، والمغلقة والمختومة هو رغبة صاحبها في عدم اطلاع الغير عليها, بدليل انه اتخذ سبل الحماية الممكنة ضد محاولة الاطلاع غير المصرح بها , بدليل إغلاق هذه الأوراق أو تغليفها بأي طريقة وذات العلة تتوافر في البيانات المعالجة أليا , حيث لا يمكن بدون الحصول على مفتاح الشفرة أو الكود أو كلمة المرور الدخول إلى نظام هذه البيانات , وبذلك يكون صاحب ذلك النظام قد رفض مسبقاً عمليات الاطلاع غير المصرح به ما لم يكن الراغب في الاطلاع مصرحاً له عن طريق أعطائه مفتاح المرور إلى هذه البيانات وذلك لا يتوافر فــي حالة عضو الضبط القضائي القائم بالتفتيش موضوع الحديث , إن هذا التوجه يهدف أولا وأخيرا إلى إيجاد مظلة حماية قانونية لنظام البيانات المعالجة أليا والتي لا يصرح للغير بالاطلاع عليها  .
    لا يفوتنا أن نتطرق إلى المعاينة في الجريمة المعلوماتية كوسيلة للحصول على الدليل، فالمعاينة هي إثبات حالة الأماكن والأشياء والأشخاص وكل ما يعتبر في كشف الحقيقة حيث يقوم عضو الضبط القضائي بمعاينة الآثار المادية للجريمة ويعمل في المحافظة عليها.
    إن معاينة الجرائم التقليدية والاطلاع على مسرح الجريمة فيها يكون ذو أهمية متمثلة في تصور كيفية وقوع الجريمة وظروف وملابسات ارتكابها وتوفير الأدلة المادية التي يمكن تجميعها عن طريق هذه المعاينة، لكن هذه المعاينة لا تؤدي ذات الدور في كشف غموض الجريمة المعلوماتية وضبط الأشياء التي تفيد في إثبات وقوعها ونسبتها إلى مرتكبها.
    ويرجع السبب في ذلك أن الجريمة التقليدية غالباً لها مسرح تجري عليه الإحداث التي تخلف اثأرا مادية تترتب عليها الأدلة , وهذا المسرح يعطي المجال أمام سلطة الاستدلال والتحقيق الجنائي في الكشف عـــن الجريمة والأدلة وذلك عــــن طريق المعاينة والتحفظ علــى الآثار الماديـــة التــــي خلفتها الجريمة , لكن فكرة مسرح الجريمة في الجريمة المعلوماتية يتضاءل دوره في الإفصاح عن الحقائق المؤدية للأدلة المطلوبة ، والسبب فــــي ذلك أن الجريمة المعلوماتيـــة قلما تخلف اثأرا مادية , كما أن الجناة يغيروا أو يتلفوا أو يعبثوا بالآثار المادية للجريمة أن وجدت .
على أي حال عند معاينة مسرح الجريمة المعلوماتية يجب مراعاة عدة ضوابط وهي:
1-تحديد أجهزة الحاسب الآلي الموجودة في مكان المعاينة وتحديد مواقعها بأسرع فرصة ممكنة وفي حالة وجود شبكة اتصالات يجب البحث عن خادم الملف، وذلك لتعطيل الاتصالات لمنع تخريب الأدلة الموجودة أو محوها، ويراعى تصوير الأجهزة الموجودة، خاصة الأجزاء الخلفية منها.
2-وضع حراسة كافية على مكان المعاينة، ومراقبة التحركات داخل مسرح الجريمة بل ورصد الاتصالات الهاتفية من والى مكان مسرح الجريمة.
3-ملاحظة الطريقة المعد بها النظام ألمعلوماتي والآثار التي يخلفها، ومعرفة السجلات الالكترونية التي تزود بها شبكات المعلومات لمعرفة موقع الاتصال ونوع الجهاز المتصل عن طريق الدخول إلى النظام أو الموقع أو الدخول معه في حوار.
4-عدم نقل المواد المعلوماتية خارج مسرح الجريمة ألا بعد التأكد من خلو المحيط الخارجي للحاسب من مجالات الممرات المغناطيسية التي قد تتسبب في محو البيانات.
5-التحفظ على محتويات سلة المهملات وما فيها من أوراق ممزقه وشرائط وأقراص ممغنطة وغير سليمة أو محطمة ورفع البصمات التي قد تكون عليها.
6-قصر المعاينة على الباحثين والمحققين الذين لديهم كفاءة علمية وخبرة فنية في مجال الحاسبات والشبكات واسترجاع المعلومات وان يكونوا قد تلقوا تدريبا جيداً على ذلك.
     نخلص مما تقدم أن الانتقال والمعاينة في الجرائم المعلوماتية تستوجب على القائم بالتحقيق أن يتعامل مع مكان وقوعها على انه يتكون من مكانين أحدهما تقليدي والأخر افتراضي والأول مثل غير من أماكن وقوع الجريمة التقليدية يتكون بشكل أساسي من مكونات مادية ملموسة مثل أجهزة الكومبيوتر وشاشاتها وملحقاتها،
 والذي يمكن أن يترك الجاني فيه الكثير من الآثار المادية كبصمات أصابعه أو بعضا من مقتنياته الشخصية، وهو بصورة عامة يقع خارج البيئة الالكترونية، تنطبق عليه كافة القواعد المتبعة في معاينة مكان وقوع الجريمة التقليدية،
 أما الثاني فانه يقع داخل البيئة الالكترونية ويتكون من بيانات رقمية (الكترونية) موجودة في داخل كمبيوترات أو على شبكة الانترنت وهو الذي يثير الجانب الأكبر من المشاكل في مجال التحقيق في الجرائم المعلوماتية.

تقييم الموضوع:

استطلاع رأي

هل توقع فوز «صلاح» بجائزة أفضل لاعب فى العالم؟

  • عصر

    03:19 م
  • فجر

    04:25

  • شروق

    05:49

  • ظهر

    11:52

  • عصر

    15:19

  • مغرب

    17:55

  • عشاء

    19:25

من الى