الطريق الآخر لحياة أفضل الطريق الآخر لحياة أفضل
recent

آخر الأخبار

recent
الدورات التدريبية
جاري التحميل ...

مظاهر صعوبة اثبات الجريمة الالكترونية

مظاهر صعوبة اثبات الجريمة الالكترونية

الدكتور عادل عامر

ان الطبيعة غير المادية للبيانات المخزونة بالحاسب الالي والطبيعة المعنوية لوسائل نقل هذه البيانات تثير مشكلات عديدة في الاثبات الجنائي ويكون الدليل الناتج عن الجرائم التي تقع على العمليات الالكترونية غاية في الصعوبة، كما ان الكم الهائل للبيانات التي يجري تداولها في الانظمة المعلوماتية تشكل أحد الصعوبات التي تعوق التحقيق في الجرائم التي تقع عليها.

بالإضافة الى ذلك نجد ان نقص خبرة جهات التحري والتحقيق حيث يتطلب كشف الجرائم المعلوماتية والاهتداء الى مرتكبيها وملاحقتهم قضائياً استراتيجيات تحقيق وتدريب ومهارات خاصه تسمح بفهم ومواجهة تقنيات الحاسب الالكتروني المتطورة واساليب التلاعب المحاسبي المعقدة التي تستخدم عادة في ارتكاب هذه الجرائم، يضاف الى ذلك ضعف التعاون الدولي في مواجهة الجريمة المعلوماتية، هذه المصادر كانت مواضيع بحثنا حول صعوبات الدليل الجنائي في الجرائم المعلوماتية.

مظاهر الصعوبة في إثبات هذا النوع من الجرائم:

1. غياب الدليل المرئي الجرائم التي تقع على العمليات الإلكترونية المختلفة، كالتي تقع على عمليات التجارة الإلكترونية، أو على العمليات الإلكترونية للأعمال المصرفية، أو على أعمال الحكومة الإلكترونية، قد يكون محلها جوانب معنوية تتعلق بالمعالجة الآلية للبيانات، فإذا وقعت جرائم معينة على هذه الجوانب المعنوية، كجرائم السرقة أو الاختلاس أو الاستيلاء أو الغش أو التزوير أو الإتلاف فإنه قد يصعب إقامة الدليل بالنسبة لها بسبب الطبيعة المعنوية للمحل الذي وقعت عليه الجريمة.

 يوجد شك في ان إثبات الأمور المادية التي تترك آثارا ملحوظة يكون سهلا ميسورا، بعكس إثبات الأمور المعنوية فإنه يكون في منتهى الصعوبة بالنظر إلى أنه لا يترك وراءه أي آثار قد تدل عليه أو تكشف عنه، بحسبان أن أغلب المعلومات والبيانات التي تتداول عبر الحاسبات الآلية والتي من خلالها تتم العمليات الإلكترونية تكون في هيئة رموز ونبضات مخزنة على وسائط تخزين ممغنطة بحيث لا يمكن للإنسان قراءتها أو إدراكها إلا من خلال هذه الحاسبات الآلية فالجرائم التي ترتكب على العمليات الإلكترونية التي تعتمد في موضوعها على التشفير والأكواد السرية والنبضات والأرقام والتخزين الإلكتروني يصعب أن تخلف وراءها آثارا مرئية قد تكشف عنها أو يستدل من خلالها على الجناة.

 وكمثال لذلك نجد أن التجسس المعلوماتي بنسخ الملفات وسرقة وقت الآلة يصعب على الشركات التي تكون الضحية لمثل هذه الافعال اكتشاف امرها وملاحقة الجناة عنها.

 ولعل هذه الطبيعة غير المرئية للأدلة المتحصلة من الوسائل الإلكترونية تلقى بظلالها على الجهات التي تتعامل مع الجرائم التي تقع بالوسائل الإلكترونية حيث تصعب قدرتهم على فحص واختبار البيانات محل الاشتباه خاصة في حالات التلاعب في برامج الحاسبات،

ومن ثم فقد يستحيل عليهم الوصول إلى الجناة. فمن المعلوم أن جهات التحري والتحقيق اعتادت على الاعتماد في جمع الدليل على الوسائل التقليدية للإثبات الجنائي التي تعتمد على الإثبات المادي للجريمة ولكن في محيط الإلكترونيات فالأمر مختلف، فالمتحري أو المحقق لا يستطيع اي منهما تطبيق إجراءات الإثبات التقليدية على المعلومات المعنوية

2. سهولة إخفاء الدليل: كما سبق القول فإن الجناة الذين يستخدمون الوسائل الإلكترونية في ارتكاب جرائمهم يتميزون بالذكاء والإتقان الفني للعمل الذي يقومون به والذي يتميز بالطبيعة الفنية، ولذلك فإنهم يتمكنون من اخفاء الافعال غير المشروعة التي يقومون بها اثناء تشغيلهم لهذه الوسائل الإلكترونية ويستخدمون في ذلك التلاعب غير المرئي في النبضات أو الذبذبات الإلكترونية التي يتم تسجيل البيانات عن طريقها.

كما وأن هناك بعض الأفعال غير المشروعة التي يرتكبها جناة الوسائل الإلكترونية ويكون امرها حكرا عليهم كالتجسس على ملفات البيانات المختزنة والوقوف على ما بها من أسرار، كما أنهم قد ينسخون هذه الملفات ويتحصلون على نسخ منها بقصد استعمالها تحقيقا لمصالحهم الخاصة، كذلك فإنه قد يقومون باختراق قواعد البيانات والتغيير في محتوياتها تحقيقا لمآرب خاصة، وقد يخربون الانظمة تخريبا منطقيا بحيث يمكن تمويهه،

كما لو كان مصدره خطأ في البرنامج أو في الأجهزة أو في انظمة التشغيل أو التصميم الكلي للنظام المعالج آليا للمعلومات، وقد يدخلون كذلك بيانات غير معتمدة في نظام الحاسب أو يعدلون برامجه أو يحرفون البيانات المخزنة بداخله دون ان يتخلف من وراء ذلك ما يشير إلى حدوث هذا الإدخال أو التعديل.

 ومما يزيد من خطورة إمكانية وسهولة إخفاء الأدلة المتحصلة من الوسائل الإلكترونية أنه يمكن محو الدليل في زمن قصير، فالجاني يمكنه ان يمحو الأدلة التي تكون قائمة ضده أو يدمرها في زمن قصير جدا، بحيث لا تتمكن السلطات من كشف جرائمه إذا ما علمت بها، وفي الحالة التي قد تعلم بها

 فإنه يستهدف بالمحو السريع عدم استطاعة هذه السلطات إقامة الدليل ضده. ويلاحظ أن المجني عليهم قد يساهمون بدورهم في عدم إماطة اللثام عن هذه الجرائم، فقد يحجمون عن تقديم الدليل الذي قد يكون بحوزتهم عن هذه الجرائم، وقد يكون مقصدهم من ذلك استقرار حركة التعامل الاقتصادي بالنسبة لهم، أو رغبتهم في إخفاء الأسلوب الذي ارتكبت به الجريمة لكي لا يتم تقليدها من الآخرين.

ولعل هذا الأمر قد تلجأ إليه عادة المؤسسات المالية كالبنوك والمؤسسات الادخارية وشركات الإقراض والسمسرة، حيث يخشى القائمون على إدارتها من شيوع أمر الجرائم التي تقع داخلها على الثقة فيها من العملاء المتعاملين معها، مما قد يؤدي إلى انصرافهم عنها ، وهو ما قد يصيبهم بأضرار قد تزيد بكثير عن كشف ستر هذه الجرائم وتقديم مرتكبيها إلى العدالة وإذا نظرنا إلى هذا الإحجام عند الإبلاغ عن مثل هذه الجرائم الفنية نجد أنه قد ترتب عليه نتائج تكون في منتهى الخطورة، فهو يزيد من الرقم مما يعوق رسم السياسة الجنائية السليمة لمواجهة الظاهر الإجرامية المستجدة واختيار افضل الوسائل لمكافحتها.

ولذلك فقد اقترح البعض خاصة في الولايات المتحدة الأمريكية بأن تفرض النصوص المتعلقة بجرائم الحاسبات التزاما على عاتق موظفي الجهة المجني عليها بالإبلاغ عن الجرائم التي تحدث داخل هذه الجهة ويتحقق علمهم بها

3. إعاقة الوصول إلى الدليل: جناة الجرائم الإلكترونية من المجرمين المحترفين الذين لا يرتكبون جرائمهم بسبب الاستفزاز أو الاستثارة وإنما هم يخططون لما يفعلون ويستخدمون قدراتهم الفنية والعقلية لنجاح هذا التخطيط، ولذلك نحد انهم وهم يرتكبون الجرائم الإلكترونية يحيطون أنفسهم بتدابير أمنية واقية تزيد من صعوبة كشف سرتهم وإزالة حجب الشر التي اصطنعوها بأيديهم.

 وكمثال لذلك نجد أنهم قد يستخدمون التشفير وكلمات السر التي تمكنهم من اخفاء الأدلة التي قد تكون قائمة ضدهم، وقد يدسون تعليمات خفية بين الأدلة لتصبح كالرمز فلا يمكن لغيرهم ان يفهم مقصودها، وقد يقوم هؤلاء ايضا بتشفير التعليمات باستخدام طرق وبرامج تشفير البيانات المتطورة مما يجعل الوصول إليها في منتهى الصعوبة.

وليس بِخافٍ كذلك أن هؤلاء الجناة قد يستخدمون الوسائل الإلكترونية المختلفة لإعاقة الوصول إليهم، فقد يستخدمون البريد الإلكتروني في إصدار تكليفاتهم بارتكاب جرائم القتل والاغتيالات والتخريب دون ان يتمكن أحد من تحديد اماكنهم أو تسجيل هذه التكليفات على النحو الذي كان يحدث في الاتصالات السلكية واللاسلكية، كذلك فإن مرتكبي جرائم الإنترنت يصعب ملاحقتهم لاستحالة تحديد هويتهم سواء عند قيامهم ببث المعلومات على الشبكة أو عند تلقيهم لها،

لأنهم في الغالب يستخدمون أسماء مستعارة أو يدخلون إلى الشبكة ليس عن طريق ابواب حاسباتهم الآلية وانما عن طريق مقاهي الإنترنت. أيضا فإنه يلاحظ أن ملاحقة جرائم الإنترنت قد تتعلق ببيانات تكون مخزنة في داخل دولة اجنبية بواسطة شبكة الاتصال عن بعد، ولذلك فإنه قد يصعب ضبط مثل هذه الأدلة لأن هذا الإجراء يتعارض مع مبدأ السيادة الذي تحرص عليه كل دولة.

ولعل هذا الامر يكشف لنا عن اهمية التعاون القضائي الدولي في مجال الإنابة القضائية خاصة في مجال الجرائم العابرة للقارات والتي منها تلك الجرائم التي تقع بسبب ثورة الاتصالات عن بعد

4. صعوبة فهم الدليل المتحصل من الوسائل الإلكترونية لا شك في ان طبيعة الدليل تنعكس عليه، فالدليل الفني قد يكون مضمونه مسائل فنية لا يقوى على فهمها إلا الخبير المتخصص، بعكس الدليل القولي فإن الكثير ممن يتصلون به يسهل عليهم فهم مضمونه وإدراك حقيقته.

 وإذا كان الدليل الناتج عن الجرائم التي تقع على العمليات الإلكترونية قد يتحصل من عمليات فنية معقدة عن طريق التلاعب في نبضات وذبذبات الكترونية وعمليات أخرى غير مرئية، فإن الوصول إليه وفهم مضمونه قد يكون في غاية الصعوبة.

 فالطبيعة غير المادية للبيانات المخزنة بالحاسب الآلي، والطبيعة المعنوية لوسائل نقل هذه البيانات تثير مشكلات عديدة في الإثبات الجنائي، ومثال ذلك أن إثبات التدليس والذي قد يقع على نظام المعالجة الآلية للمعلومات يتطلب تمكين مأمور الضبط القضائي أو سلطة التحقيق من جميع المعطيات الضرورية التي تساعد على إجراء التحريات والتحقق من صحتها للتأكد عما إذا كانت هناك جريمة قد وقعت أم لا. ومثل هذا الامر يتطلب إعادة عرض كافة العمليات الآلية التي تمت لأجل الكشف عن هذا التدليس.

 وقد يستعصى هذا الأمر فهما على مأمور الضبط القضائي لعدم قدرته على فك رموز الكثير من المسائل الفنية الدقيقة التي من خلال ثناياها قد يتولد الدليل المتحصل من الوسائل الإلكترونية كذلك فإن الكثير من العمليات الآلية للبيانات التي قد يقوم بها الحاسب الآلي بطريقة آلية دون الحاجة إلى عمليات إدخال كما هو الحال في احتساب الفائدة على الايداعات البنكية والتي تقيد آليا بأرصدة حسابات العملاء على ضوء الشروط المتفق عليها مسبقا والمخزنة في برنامج الحاسب، قد يكون من السهل اختراقها وارتكاب جرائم تزوير واستيلاء تقع عليها عن طريق إدخال بيانات غير معتمدة في نظام الحاسب أو اجراء تعديلات في برامجه أو القيام بالتلاعب في البيانات المخزنة

وبالنظر إلى أن طبيعة هذه العمليات يصعب ان تخلف وراءها آثار مادية ملموسة تكشف عنها، فإن ذلك سيزيد من صعوبة عمل المحققين الذين يعملون في حقل الجرائم التي تتمخض عن هذه العمليات الإلكترونية، فقد يستعصى عليهم فهم الأدلة المتحصلة عن هذه الوسائل بسبب تعقيدها وصعوبة الاهتداء إلى مرتكبي الجرائم الواقعة في سياق مثل هذه العمليات أيضا فإن فهم الدليل الموصل إلى اثبات الجرائم التي تقع على العمليات الإلكترونية بالوسائل الإلكترونية قد يزداد صعوبة، في تلك الحالات التي يتصل فيها الحاسب الآلي بشبكة الاتصالات العالمية، ففي مثل هذه الحالات فإن فهم مثل هذا الدليل يحتاج إلى خبرة فنية ومقدرة على معالجة المعلومات والبيانات بصورة يمكن معها تحديد مكان وجوده واختيار افضل السبل لضبطه .

وبالنظر إلى أهمية الخبرة في فك غموض الجرائم التي تقع بالوسائل الإلكترونية، فإن ذلك يكشف لنا عن الاهمية المتزايدة لتدريب الخبراء القضائيين على تقنيات الحاسبات الآلية لتمكينهم من القيام بمهامهم في المسائل الإلكترونية الدقيقة وإعداد تقاريرهم الفنية فيها والتي تكون ذات اهمية بالنسبة لقضاء الحكم الذي غالبا ما يتخذ منها سندا يرتكن إليه في المسائل الفنية البحتة

 ولا يغيب عن الذهن إن فهم الأدلة الفنية التي تتحصل من الوسائل الإلكترونية يتطلب أيضا تدريب جهات الضبط القضائي والتحقيق والقضاء على فهم طبيعة المعطيات التي تقع عليها الجرائم الإلكترونية، والعمل على المامهم بمكونات الحاسب الآلية وكيفية عملها ومعرفة اللغة التي تتعامل بها، والتي تعتمد على المختصرات خاصة وان الجرائم التي تقع باستخدام الوسائل الإلكترونية في الغالب ما تعتمد على رموز تكون معروفة عند اهل العلم والخبرة.


عن الكاتب

Sayed saber

التعليقات


اتصل بنا

إذا أعجبك محتوى مجلتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المجلة السريع ليصلك جديد المجلة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على زر الميكروفون المجاور ...

جميع الحقوق محفوظة

الطريق الآخر لحياة أفضل