المحـكمون العرب يرحب بكم حسام الدين منير محام ومحكم ووكيل براءات اختراع عضو اتحاد المحامين العر

اهلا وسهلا بكم في موقعنا المتواضع الذي يشرف بزيارتكم العظيمه له
المحـكمون العرب يرحب بكم حسام الدين منير محام ومحكم ووكيل براءات اختراع عضو اتحاد المحامين العر

موقع قانوني يهتم بكل فئات وفروع القانون وبالاخص الفروع المستحدثه من القوانين مثل التحكيم والملكيه الفكريه


    جرائم الكمبيوتر والانترنت

    شاطر
    avatar
    Admin
    Admin

    عدد المساهمات : 168
    نقاط : 464
    السٌّمعَة : 0
    تاريخ التسجيل : 18/06/2009
    العمر : 42

    جرائم الكمبيوتر والانترنت

    مُساهمة من طرف Admin في السبت 26 يناير 2013, 1:20 pm

    2- دور الكمبيوتر في الجريمة

    يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها ، ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :-



    الاول:- قد يكون الكمبيوتر هدفا للجريمة (Target of an offense ) ، وذلك كما في حالة الدخول غير المصرح به الى النظام او زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها ، وكما في حالة الاستيلاء على البيانات المخزنة او المنقولة عبر النظم.

    ومن اوضح المظاهر لاعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ، عندما تكون السرية ( CONFIDENTIALITY ) والتكاملية أي السلامة ( INTEGRITY ) والقدرة أو التوفر AVAILABILITY ) هي التي يتم الاعتداء عليها ، بمعنى ان توجه هجمات الكمبيوتر الى معلومات الكمبيوتر او خدماته بقصد المساس بالسرية او المساس بالسلامة والمحتوى والتكاملية ، او تعطيل القدرة والكفاءة للانظمة للقيام باعمالها ، وهدف هذا النمط الاجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله بهدف السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الاستخدام (سرقة خدمات الكمبيوتر ، او وقت الكمبيوتر ) او المساس بسلامة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الأفعال الجرمية تتضمن ابتداءا الدخول غير المصرح به الى النظام الهدف ( UNAUTHORIZED ACCESS ) والتي توصف بشكل شائع في هذه الايام بأنشطة الهاكرز كناية عن فعل الاختراق (HACKING ) .

    والافعال التي تتضمن سرقة للمعلومات تتخذ اشكال عديدة معتمدة على الطبيعة التقنية للنظام محل الاعتداء وكذلك على الوسيلة التقنية المتبعة لتحقيق الاعتداء ، فالكمبيوترات مخازن للمعلومات الحساسة كالملفات المتعلقة بالحالة الجنائية والمعلومات العسكرية وخطط التسويق وغيرها وهذه تمثل هدفا للعديد من الجهات بما فيها ايضا جهات التحقيق الجنائي والمنظمات الارهابية وجهات المخابرات والاجهزة الامنية وغيرها ، ولا يتوقف نشاط الاختراق على الملفات والانظمة غير الحكومية بل يمتد الى الانظمة الخاصة التي تتضمن بيانات قيمة ، فعلى سبيل المثال قد يتوصل احد المخترقين للدخول الى نظام الحجز في احد الفنادق لسرقة ارقام بطاقات الائتمان . وتتضمن بعض طوائف هذا النمط أي الكمبيوتر كهدف انشطة سرقة والاعتداء على الملكية الفكرية كسرقة الاسرار التجارية واعادة انتاج ونسخ المصنفات المحمية وتحديدا برامج الحاسوب . وفي حالات اخرى فان افعال الاختراق التي تستهدف انظمة المعلومات الخاصة تستهدف منافع تجارية او ارضاء اطماع شخصية كما ان الهدف في هذه الطائفة يتضمن انظمة سجلات طبية وانظمة الهاتف وسجلاته ونماذج تعبئة البيانات للمستهلكين وغيرها .

    الثاني :- وقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية A tool in the commission of a traditional offense

    كما في حالة استغلال الكمبيوتر للاستيلاء على الأموال باجراء تحويلات غير مشروعة او استخدام التقنية في عمليات التزييف والتزوير ، او استخدام التقنية في الاستيلاء على ارقام بطاقات ائتمان واعادة استخدامها والاستيلاء على الاموال بواسطة ذلك ، حتى ان الكمبيوتر كوسيلة قد يستخدم في جرائم القتل ، كما في الدخول الى قواعد البيانات الصحية والعلاجية وتحويرها او تحوير عمل الاجهزة الطبية والمخبرية عبر التلاعب ببرمجياتها ، او كما في اتباع الوسائل الالكترونية للتأثير على عمل برمجيات التحكم في الطائرة او السفينة بشكل يؤدي الى تدميرها وقتل ركابها .



    الثالث :- وقد يكون الكمبيوتر بيئة الجريمة ، وذلك كما في تخزين البرامج المقرصنة فيه او في حالة استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين او اتصال لصفقات ترويج المخدرات وانشطة الشبكات الاباحية ونحوها .

    وطبعا يمكن للكمبيوتر ان يلعب الادوار الثلاثة معا ، ومثال ذلك ان يستخدم احد مخترقي الكمبيوتر (هاكرز) جهازه للتوصل دون تصريح الى نظام مزود خدمات انترنت (مثل نظام شركة امريكا اون لاين) ومن ثم يستخدم الدخول غير القانوني لتوزيع برنامج مخزن في نظامه ( أي نظام المخترق ) فهو قد ارتكب فعلا موجها نحو الكمبيوتر بوصفه هدفا ( الدخول غير المصرح به ) ثم استخدم الكمبيوتر لنشاط جرمي تقليدي (عرض وتوزيع المصنفات المقرصنة ) واستخدم كمبيوتره كبيئة او مخزن للجريمة عندما قام بتوزيع برنامج مخزن في نظامه .

    اما من حيث دور الكمبيوتر في اكتشاف الجريمة ، فان الكمبيوتر يستخدم الان على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني ، ومع تزايد نطاق جرائم الكمبيوتر ، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة ، فانه اصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها ، من هنا يلعب الكمبيوتر ذاته دورا رئيسا في كشف جرائم الكمبيوتر وتتبع فاعليها بل وابطال اثر الهجمات التدميرية لمخترقي النظم وتحديدا هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات .



    3- طوائف جرائم الكمبيوتر والانترنت وفق المدونات الدولية والاقليمية والوطنية المقارنة .



    يصنف الفقهاء والدارسون جرائم الحاسوب ضمن فئات متعددة، تختلف حسب الأساس والمعيار الذي يستند اليه التقسيم المعني ، فبعضهم يقسمها الى جرائم ترتكب على نظم الحاسوب وأخرى ترتكب بواسطته ، وبعضهم يصنفها ضمن فئات بالاستناد الى الأسلوب المتبع في الجريمة، وآخرون يستندون الى الباعث أو الدافع لارتكاب الجريمة، وغيرهم يؤسس تقسيمه على تعدد محل الاعتداء، وكذا تعدد الحق المعتدى عليه فتوزع جرائم الحاسوب وفق هذا التقسيم الى جرائم تقع على الأموال بواسطة الحاسوب وتلك التي تقع على الحياة الخاصة.

    ومن الملاحظ أن هذه التقسيمات أو بعضها، لم تراع بعض أو كل خصائص هذه الجرائم وموضوعها، والحق المعتدى عليه لدى وضعها لأساس أو معيار التقسيم، وقد تناولنا غالبية ما يتصل بهذا الموضوع فيما تقدم ، وخلصنا الى أن جرائم الحاسوب في نطاق الظاهرة الاجرامية المستحدثة، جرائم تنصب على معطيات الحاسوب (بيانات ومعلومات وبرامج) وتطال الحق في المعلومات، ويستخدم لاقترافها وسائل تقنية تقتضي استخدام الحاسوب، والى ان الجرائم التي تنصب على الكيانات المادية مما يدخل في نطاق الجرائم التقليدية ولا يندرج ضمن الظاهرة المستجدة لجرائم الحاسوب.

    ولا نبالغ ان قلنا ان ثمة نظريات ومعايير لتصنيف طوائف جرائم الكمبيوتر والانترنت بعدد مؤلفي وباحثي هذا الفرع القانوني ، ومصدر هذا التعدد التباين في رؤية دور الكمبيوتر ومحاولات وصف الافعال الجرمية بوسائل ارتكابها ، ومع هذا سنحاول ان نقف على ابرز التصنيفات بهدف الاحاطة بمختلف الانماط التي ستكون محل دراسة في الفصل اللاحق .



    3-1 تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة .

    هذا التصنيف هو الذي ترافق مع موجات التشريع في ميدان قانون تقنية المعلومات ، وهو التصنيف الذي يعكس ايضا التطور التاريخي لظاهرة جرائم الكمبيوتر والانترنت ، ونجده التصنيف السائد في مختلف مؤلفات الفقيه الريش سيبر والمؤلفات المتاثرة به ولهذا نجد أن جرائم الحاسوب بالاستناد الى هذا المعيار يمكن تقسيمها ضمن الطوائف التالية :-

    أولا : الجرائم الماسة بقيمة معطيات الحاسوب، وتشمل هذه الطائفة فئتين، أولهما، الجرائم الواقعة على ذات المعطيات، كجرائم الاتلاف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة (الفيروسات) التقنية. وثانيهما، الجرائم الواقعة على ما تمثله المعطيات آليا، من أموال أو أصول، كجرائم غش الحاسوب التي تستهدف الحصول على المال أو جرائم الاتجار بالمعطيات ، وجرائم التحوير والتلاعب في المعطيات المخزنة داخل نظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها).

    ثانيا : الجرائم الماسة بالمعطيات الشخصية او البيانات المتصلة بالحياة الخاصة ، وتشمل جرائم الاعتداء على المعطيات السرية أو المحمية وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة،

    ثالثا : الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه (جرائم قرصنة البرمجيات) التي تشمل نسخ وتقليد البرامج واعادة انتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع.

    وبامعان النظر في هذه الطوائف، نجد أن الحدود بينها ليست قاطعة ومانعة، فالتداخل حاصل ومتحقق، اذ أن الاعتداء على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله، هو في ذات الوقت اعتداء على أمن المعطيات، لكن الغرض المباشر المحرك للاعتداء انصب على قيمتها أو ما تمثله. والاعتداء على حقوق الملكية الفكرية لبرامج الحاسوب، هو اعتداء على الحقوق المالية واعتداء على الحقوق الأدبية (الاعتبار الأدبي) لكنها تتميز عن الطوائف الأخرى بأن محلها هو البرامج فقط، وجرائمها تستهدف الاستخدام غير المحق أو التملك غير المشروع لهذه البرامج.

    هذا من جهة، ومن جهة أخرى، نجد أن الحماية الجنائية للمعلومات في نطاق القانون المقارن وفي اطار الجهود الدولية لحماية معطيات الحاسوب واستخدامه، اعتمدت على نحو غالب، التقسيم المتقدم فظهرت حماية حقوق الملكية الأدبية للبرامج ، وحماية البيانات الشخصية المتصلة بالحياة الخاصة وحماية المعطيات بالنظر لقيمتها أو ما تمثله والذي عرف بحماية (الأموال)، كل في ميدان وموقع مستقل. وهو في الحقيقة تمييز - ليس مطلقا - بين حماية قيمة المعطيات، وأمنها، وحقوق الملكية الفكرية. ولا بد لنا من الاشارة، ان حماية أمن المعطيات (الطائفة الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة، أما حماية البيانات والمعلومات السرية والمحمية فقد تم تناوله في نطاق جرائم الطائفة الأولى الماسة بقيمة المعطيات بالنظر الى أن الباعث الرئيسي للاعتداء والغرض من معرفة أو افشاء هذه المعلومات غالبا ما كان الحصول على المال مما يعد من الاعتداءات التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة المالية التي تستهدفها هذه الجرائم.







    3-2 تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة .



    عرضنا فيما تقدم لدور الكمبيوتر في الجريمة ، فقد يكون هدف الاعتداء ، بمعنى ان يستهدف الفعل المعطيات المعالجة او المخزنة او المتبادلة بواسطة الكمبيوتر والشبكات ، وهذا ما يعبر عنه بالمفهوم الضيق (لجرائم الكمبيوتر) وقد يكون الكمبيوتر وسيلة ارتكاب جريمة اخرى في اطار مفهوم (الجرائم المرتبطة بالكمبيوتر) ، وقد يكون الكمبيوتر اخيرا بيئة الجريمة او وسطها او مخزنا للمادة الجرمية ، وفي هذا النطاق هناك مفهومان يجري الخلط بينهما يعبران عن هذا الدور الاول جرائم التخزين ، ويقصد بها تخزين المواد الجرمية او المستخدمة في ارتكاب الجريمة او الناشئة عنها ، والثاني ، جرائم المحتوى او ما يعبر عنه بالمحتوى غير المشروع او غير القانوني والاصطلاح الاخير استخدم في ضوء تطور اشكال الجريمة مع استخدام الانترنت ، واصبح المحتوى غير القانوني يرمز الى جرائم المقامرة ونشر المواد الاباحية والغسيل الالكتروني للاموال وغيرها باعتبار ان مواقع الانترنت تتصل بشكل رئيس بهذه الانشطة ، والحقيقة ان كلا المفهومين يتصلان بدور الكمبيوتر والشبكات كبيئة لارتكاب الجريمة وفي نفس الوقت كوسيلة لارتكابها . وهذا التقسيم شائع بجزء منه (وهو تقسيم الجرائم الى جرائم هدف ووسيلة) لدى الفقه المصري والفرنسي [21] ، وتبعا له تنقسم جرائم الكمبيوتر الى جرائم تستهدف نظام المعلوماتية نفسه كالاستيلاء على المعلومات واتلافها ، وجرائم ترتكب بواسطة نظام الكمبيوتر نفسه كجرائم احتيال الكمبيوتر . اما تقسيمها كجرائم هدف ووسيلة ومحتوى فانه الاتجاه العالمي الجديد في ضوء تطور التدابير التشريعية في اوروبا تحديدا ، وافضل ما يعكس هذا التقسيم الاتفاقية الاوروبية لجرائم الكمبيوتر والانترنت لعام 2001 – ذلك ان العمل منذ مطلع عام 2000 يتجه الى وضع اطار عام لتصنيف جرائم الكمبيوتر والانترنت وعلى الاقل وضع قائمة الحد الادنى محل التعاون الدولي في حقل مكافحة هذه الجرائم ، وهو جهد تقوده دول اوروبا لكن وبنفس الوقت بتدخل ومساهمة من قبل استراليا وكندا وامريكا ، وضمن هذا المفهوم نجد الاتفاقية المشار اليها تقسم جرائم الكمبيوتر والانترنت الى الطوائف التالية – مع ملاحظة انها تخرج من بينها طائفة جرائم الخصوصية لوجود اتفاقية اوروبية مستقلة تعالج حماية البيانات الاسمية من مخاطر المعالجة الالية للبيانات – اتفاقية 1981 ، على نحو ما عالجنا تفصيلا في مؤلفنا جرائم الكمبيوتر والانترنت .

    لقد أوجدت الاتفاقية الاوروبية تقسيما جديدا نسبيا ، فقد تضمنت اربع طوائف رئيسة لجرائم الكمبيوتر والانترنت .

    الاولى : - الجرائم التي تستهدف عناصر (السرية والسلامة وموفورية) المعطيات والنظم وتضم :-

    - الدخول غير قانوني ( غير المصرح به ) .

    - الاعتراض غير القانوني .

    - تدمير المعطيات .

    - اعتراض النظم .

    - اساءة استخدام الاجهزة .

    الثانية : الجرائم المرتبطة بالكمبيوتر وتضم : -

    - التزوير المرتبط بالكمبيوتر .

    - الاحتيال المرتبط بالكمبيوتر .

    الثالثة : الجرائم المرتبطة بالمحتوى وتضم طائفة واحدة وفق هذه الاتفاقية وهي الجرائم المتعلقة بالافعال الاباحية واللاأخلاقية .

    الرابعة : الجرائم المرتبطة بالاخلال بحق المؤلف والحقوق المجاورة – قرصنة البرمجيات .



    3-3 تصنيف الجرائم تبعا لمساسها بالاشخاص والاموال .



    نجد هذا التصنيف شائعا في الدراسات والابحاث الامريكية – مع فروق بينها من حيث مشتملات التقسيم ومدى انضباطيته ، كما نجده المعيار المعتمد لتقسيم جرائم الكمبيوتر والانترنت في مشروعات القوانين النموذجية التي وضعت من جهات بحثية بقصد محاولة ايجاد الانسجام بين قوانين الولايات المتحدة المتصلة بهذا الموضوع ويعكس هذا الاتجاه التقسيم الذي تضمنه مشروع القانون النموذجي لجرائم الكمبيوتر والانترنت الموضوع عام 1998 الذي تم وضعه من قبل فريق بحثي اكاديمي ، والمسمى Model State Computer Crimes Code ، وفي نطاقه تم تقسيم جرائم الكمبيوتر والانترنت الى ، الجرائم الواقعة على الاشخاص ، والجرائم الواقعة على الاموال عدا السرقة ، وجرائم السرقة والاحتيال ، وجرائم التزوير ، وجرائم المقامرة والجرائم ضد الاداب – عدا الجرائم الجنسية ، والجرائم ضد المصالح الحكومية ويلاحظ ان التقسيم يقوم على فكرة الغرض النهائي او المحل النهائي الذي يستهدفه الاعتداء ، لكنه ليس تقسيما منضبطا ولا هو تقسيم محدد الاطر ، فالجرائم التي تستهدف الاموال تضم من حيث مفهومها السرقة والاحتيال ، اما الجرائم التي تستهدف التزوير فتمس الثقة والاعتبار ، والجرائم الواقعة ضد الاداب قد تتصل بالشخص وقد تتصل بالنظام والاخلاق العامة ، وعلى العموم فانه وتبعا لهذا التقسيم – الوارد ضمن مشروع القانون النموذجي الامريكي - تصنف جرائم الكمبيوتر على النحو التالي :-

    3-3-1 طائفة الجرائم التي تستهدف الاشخاص :-

    وتضم طائفتين رئيستين هما :-

    1- الجرائم غير الجنسية التي تستهدف الاشخاص Non-***ual Crimes Against Persons وتشمل القتل بالكمبيوتر Computer Murder ، والتسبب بالوفاة جرائم الاهمال المرتبط بالكمبيوتر Negligent Computer Homicide ، والتحريض على الانتحار Soliciting or Encouraging Suicide ، والتحريض القصدي للقتل عبر الانترنت Intentional Internet Homicide Solicitation والتحرش والمضايقة عبر وسائل الاتصال المؤتمتة Harassment via Computerized Communication والتهديد عبر وسائل الاتصال المؤتمتة Intimidation via Computerized Communication واالاحداث المتعمد للضر العاطفي او التسبب بضرر عاطفي عبر وسائل التقنية Malicious Infliction of Emotional Distress utilizing Computer Communication و Reckless Infliction of Emotional Distress utilizing Computer Communication والملاحقة عبر الوسائل التقنية Stalking وانشطة اخلاس النظر او الاطلاع على البيانات الشخصية Online Voyeurism and Online Voyeurism Disclosure وقنابل البريد الالكتروني E-mail Bombing وانشطة ضخ البريد الالكتروني غير المطلوب او غير المرغوب به Spamming utilizing Computerized Communication وبث المعلومات المضللة او الزائفة Transmission of False Statements والانتهاك الشخصي لحرمة كمبيوتر ( الدخول غير المصرح به ) Personal trespass by computer



    2- طائفة الجرائم الجنسية ***ual Crimes :- وتشمل حض وتحريض القاصرين على انشطة جنسية غير مشروعة Soliciting a Minor with a Computer for Unlawful ***ual Purposes وافساد القاصرين باشطة جنسية عبر الوسائل الالكترونية Corrupting a Minor with the use of a Computer for Unlawful ***ual Purposes. واغواء او محاولة اغواء القاصرين لارتكاب انشطة جنسية غير مشروعة Luring or Attempted Luring of a Minor by Computer for Unlawful ***ual Purposes وتلقي او نشر المعلومات عن القاصرين عبر الكمبيوتر من اجل انشطة جنسية غير مشروعة Receiving or Disseminating Information about a Minor by Computer for Unlawful ***ual Purposes والتحرش ****** بالقاصرين عبر الكمبيوتر والوسائل التقنية ***ually Harassing a minor by use of a Computer for Unlawful ***ual Purposes ونشر وتسهيل نشر واستضافة المواد الفاحشة عبر الانترنت بوجه عام وللقاصرين تحديدا Posting Obscene Material On The Internet. و Posting Or Receiving Obscene Material On The Internet و Trafficking In Obscene Material On The Internet وSending Obscene Material To Minors Over The Internet ونشر الفحش والمساس بالحياء (هتك العرض بالنظر) عبر الانترنت Indecent Exposure On The Internet وتصوير او اظهار القاصرين ضمن انشطة جنسية Depicting Minors Engaged In ***ually Explicit Conduct--Pandering Obscenity Involving A Minor واستخدام الانترنت لترويج الدعارة بصورة قسرية او للاغواء او لنشر المواد الفاحشة التي تستهدف استغلال عوامل الضعف والانحراف لدى المستخدم Using the Internet for Compelling Prostitution و Using the Internet for Pimping و Using the Internet for Soliciting و Using the Internet for Promoting Prostitution و الحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في انشطة جنسية Unauthorized Appropriation of Identity, Image, or Likeness for Unlawful ***ual Purposes وبامعان النظر في هذه الاوصاف نجد انها تجتمع جميعا تحت صورة واحدة هي استغلال الانترنت والكمبيوتر لترويج الدعارة او اثارة الفحش واستغلال الاطفال والقصر في انشطة جنسية غير مشروعة .



    3-3-2 طائفة جرائم الاموال – عدا السرقة - او الملكية المتضمنة انشطة الاختراق والاتلاف Property Damage (Other than Theft) and Crimes Involving Intrusions



    وتشمل انشطة اقتحام او الدخول او التوصل غير المصرح به مع نظام الكمبيوتر او الشبكة اما مجردا او لجهة ارتكاب فعل اخر ضد البيانات والبرامج والمخرجات Aggravated Computer Trespass و Computer Trespass و Disorderly Persons Offense وتخريب المعطيات والنظم والممتلكات ضمن مفهوم تخريب الكمبيوتر Computer Vandalism وايذاء الكمبيوتر Computer Mischief واغتصاب الملكية Extortion وخلق البرمجيات الخبيثة والضارة Creation of Harmful Programs و نقلها عبر النظم والشبكات Transmission of Harmful Programs و واستخدام اسم النطاق او العلامة التجارية او اسم الغير دون ترخيص Cybersquatting وادخال معطيات خاطئة او مزورة الى نظام كمبيوتر Introducing False Information Into a Computer or Computer System و لالتعديل غير المصرح به لاجهزة ومعدات الكمبيوتر Unlawful Modification of Computer Equipment or Supplies والاتلاف غير المصرح به لنظم الكميوتر ( مهام نظم الكمبيوتر الادائية ) Unlawful Modification of Computer Equipment or Supplies وانشطة انكار الخدمة او تعطيل او اعتراض عمل النظام او الخدمات Unlawful Denial, Interruption, or Degradation of Access to Computer وUnlawful Denial, Interruption, or Degradation of Access to Computer Services وانشطة الاعتداء على الخصوصية Computer Invasion of Privacy (وهذه تخرج عن مفهوم الجرائم التي تستهدف الاموال لكنها تتصل بجرائم الاختراق) وافشاء كلمة سر الغير Disclosure of Another’s Password والحيازة غير المشروعة للمعلومات Unauthorized Possession of Computer Information و واساءة استخدام المعلومات Misuse of Computer Information و نقل معلومات خاطئة Transmission of False Data .



    3-3-3 جرائم الاحتيال والسرقة Fraud and Theft Crimes

    وتشمل جرائم الاحتيال بالتلاعب بالمعطيات والنظم Fraud by Computer Manipulation واستخدام الكمبيوتر للحصول على او استخدام البطاقات المالية للغير دون ترخيص Using a Computer to Fraudulently Obtain and Use Credit Card Information او تدميرها Damaging or Enhancing Anothers Credit Rating والاختلاس عبر الكمبيوتر او بواسطته Computer Embezzlement وسرقة معلومات الكمبيوترComputer Information Theft وقرصنة البرامج Software Piracy وسرقة خدمات الكمبيوتر ( وقت الكمبيوتر ) Theft of Computer Services وسرقة ادوات التعريف والهوية عبر انتحال هذه الصفات او المعلومات داخل الكمبيوتر Computer Impersonation .



    3-3-4 جرائم التزوير Forgery

    وتشمل تزوير البريد الالكتروني Electronic Mail Forgery (E-Mail Forgery) وتزوير الوثائق والسجلات Document/Record Forgery و تزوير الهوية Identity Forgery .



    3-3-5 جرائم المقامرة والجرائم الاخرى ضد الاخلاق والاداب Gambling and Other Offenses Against Morality

    وتشمل تملك وادارة مشروع مقامرة على الانترنت Owning and Operating an Internet Gambling business وتسهيل ادارة مشاريع القمار على الانترنت Facilitating the operation of an Internet gambling business وتشجيع مشروع مقامرة عبر الانترنت Patronizing an Internet Gambling Business واستخدام الانترنت لترويج الكحول ومواد الادمان للقصر Using the Internet to provide liquor to minors و Using the Internet to provide cigarettes to minors و Using the Internet to provide prescription drugs .



    3-3-6 جرائم الكمبيوتر ضد الحكومة Crimes Against the Government ،

    وتشمل هذه الطائفة كافة جرائم تعطيل الاعمال الحكومية وتنفيذ القانون Obstructing enforcement of law or other government function والاخفاق في الابلاغ عن جرائم الكمبيوتر Failure to report a cybercrime والحصول على معلومات سرية Obtaining confidential government information والاخبار الخاطيء عن جرائم الكمبيوتر False Reports of Cybercrimes والعبث بالادلة القضائية او التاثير فيها Tampering with evidenc وTampering with a Computer Source Document وتهديد السلامة العامة Endangering Public Safety وبث البيانات من مصادر مجهولة Anonymity كما تشمل الارهاب الالكتروني Cyber-Terrorism والانشطة الثارية الالكترونية او انشطة تطبيق القانون بالذات Cyber-Vigilantism.



    3-4 تصنيف الجرائم كجرائم الكمبيوتر وجرائم الانترنت .



    ومن الطبيعي ان يكون ثمة مفهوم لجرائم ترتكب على الكمبيوتر وبواسطته قبل ان يشيع استخدام شبكات المعلومات وتحديدا الانترنت ، ومن الطبيعي ان تخلق الانترنت انماطا جرمية مستجدة او تاثر بالالية التي ترتكب فيها جرائم الكمبيوتر ذاتها بعد ان تحقق تشبيك الكمبيوترات معا في نطاق شبكات محلية واقليمية وعالمية ، او على الاقل تطرح انماط فرعية من الصور القائمة تختص بالانترنت ذاتها ، ومن هنا جاء هذا التقسيم ، وسنجد انه وان كان مبررا من حيث المنطلق فانه غير صحيح في الوقت الحاضر بسبب سيادة مفهوم نظام الكمبيوتر المتكامل الذي لا تتوفر حدود وفواصل في نطاقه بين وسائل الحوسبة ( الكمبيوتر ) ووسائل الاتصال ( الشبكات ) .

    وفي نطاق هذا المعيار يجري التمييز بين الافعال التي تستهدف المعلومات في نطاق نظام الكمبيوتر ذاته – خلال مراحل المعالجة والتخزين والاسترجاع – وبين الانشطة التي تستهدف الشبكات ذاتها او المعلومات المنقولة عبرها ، وطبعا الانشطة التي تستهدف مواقع الانترنت وخوادمها من نظم الكمبيوتر الكبيرة والعملاقة او تستهدف تطبيقات واستخدامات وحلول الانترنت وما نشا في بيئتها من اعمال الكترونية وخدمات الكترونية .

    وفي اطار هذه الرؤيا ، نجد البعض يحصر انشطة جرائم الانترنت بتلك المتعلقة بالاعتداء على المواقع وتعطيلها او تشويهها او تعطيل تقديم الخدمة (انشطة انكار الخدمة السابق بيانها وانشطة تعديل وتحوير محتوى المواقع او المساس بعنصري الموفورية والتكاملية او سلامة المحتوى ) وكذلك انشطة المحتوى الضار ، كترويج المواد الاباحية والمقامرة ، وانشطة اثارة الاحقاد والتحرش والازعاج ومختلف صور الانشطة التي تستخدم البريد الالكتروني والمراسلات الالكترونية ، وانشطة الاستيلاء على كلمات سر المستخدمين والهوية ووسائل التعريف ، وانشطة الاعتداء على الخصوصية عبر جمع المعلومات من خلال الانترنت ، وانشطة احتيال الانترنت كاحتيال المزادات وعدم التسليم الفعلي للمنتجات والخدمات ، وانشطة نشر الفايروسات والبرامج الخبيثة عبر الانترنت ، وانشطة الاعتداء على الملكية الفكرية التي تشمل الاستيلاء على المواد والمصنفات المحمية واساءة استخدام اسماء النطاقات او الاستيلاء عليها او استخدامها خلافا لحماية العلامة التجارية وانشطة الاعتداء على محتوى المواقع والتصميم ، وانشطة الروابط غير المشروعة وانشطة الاطر غير المشروعة ( وهي انشطة يقوم من خلالها احد المواقع باجراء مدخل لربط مواقع اخرى او وضعها ضمن نطاق الاطار الخارجي لموقعه هو ، وغيرها من الجرائم التي يجمعها مفهوم (جرائم الملكية الفكرية عبر الانترنت) .

    اما جرائم الكمبيوتر فانها وفق هذا التقسيم تعاد الى الانشطة التي تستهدف المعلومات والبرامج المخزنة داخل نظم الكمبيوتر وتحديدا انشطة التزوير واحتيال الكمبيوتر وسرقة المعطيات وسرقة وقت الحاسوب واعتراض المعطيات خلال النقل ( مع انه مفهوم يتصل بالشبكات اكثر من نظم الكمبيوتر ) طبعا اضافة للتدخل غير المصرح به والذي يتوزع ضمن هذا التقسيم بين دخول غير مصرح به لنظام الكمبيوتر ودخول غير مصرح به للشبكات فيتبع لمفهوم جرائم الانترنت .

    ولو وقفنا على هذا التقسيم فاننا بالضرورة ودون عناء سنجده تقسيما غير دقيق وغير منضبط على الاطلاق ، بل ومخالف للمفاهيم التقنية وللمرحلة التي وصل اليها تطور وسائل تقنية المعلومات وعمليات التكامل والدمج بين وسائل الحوسبة والاتصال ، ففي هذه المرحلة ، ثمة مفهوم عام لنظام الكمبيوتر يستوعب كافة مكوناته المادية والمعنوية المتصلة بعمليات الادخال والمعالجة والتخزين والتبادل ، مما يجعل الشبكات وارتباط الكمبيوتر بالانترنت جزء من فكرة تكاملية النظام ، هذا من جهة ، ومن جهة اخرى ، فان انشطة الانترنت تتطلب اجهزة كمبيوتر تقارف بواسطتها ، وهي تستهدف ايضا معلومات مخزنة او معالجة ضمن اجهزة كمبيوتر ايضا هي الخوادم التي تستضيف مواقع الانترنت او تديرها ، واذا اردنا ان نتحكم في فصل وسائل تقنية المعلومات ، فان هذا لن يتحقق لان الشبكات ذاتها عبارة عن حلول وبرمجيات وبروتوكولات مدمجة في نظام الحوسبة ذاته الا اذا اردنا ان نحصر فكرة الشبكات بالاسلاك واجهزة التوجيه ( الموجهات ) ، وهذا يخرجنا من نطاق جرائم الكمبيوتر والانترنت الى جرائم الاتصالات التي تستهدف ماديات الشبكة ، مشيرين هنا ان الموجهات التي قد يراها البعض تجهيزات تتصل بالشبكة ما هي في الحقيقة الا برامج تتحكم بحركة تبادل المعطيات عبر الشبكة .

    ويعدو المعيار غير صحيح البتة اذا ما عمدنا الى تحليل كل نمط من انماط الجرائم المتقدمة في ضوؤ هذا المعيار ، فعلى سبيل المثال ، تعد جريمة الدخول غير المصرح به لنظام الكمبيوتر وفق هذا المعيار جريمة كمبيوتر اما الدخول غير المصرح به الى موقع انترنت فانها جريمة انترنت ، مع ان الحقيقة التقنية ان الدخول في الحالتين هو دخول الى نظام الكمبيوتر عبر الشبكة . ولو اخذنا مثلا جريمة انكار الخدمة وتعطيل عمل النظام ، فسواء وجهت الى نظام كمبيوتر ام موقع انترنت فهي تستهدف نظام الكمبيوتر الذي هو في الحالة الاولى كمبيوتر مغلق وفي الثانية كمبيوتر يدير موقع انترنت .



    ولكل من الصور المتقدمة اركان وصور فرعية ووسائل فنية لا يتسع المقام لعضها وسنعمد على التركيز على ابرز هذه المسائل خلال محاضراتنا في المؤتمر ، مكتفين بايراد هذه التقسيمات ومحيلين القاريء الكريم بشان عناصر واركان كل جريمة الى مؤلفنا جرائم الكمبيوتر والانترنت الذي عالجها تفصيلا مع استعراض ابرز الحالات التطبيقية بشانها .؟



    4- حالات عملية شهيرة من واقع الملفات القضائية .

    والاحداث الشهيرة في هذا الحقل كثيرة ومتعددة لكننا نكتفي في هذا المقام بايراد ابرز الحوادث التي حصلت خلال السنوات الماضية بحيث نعرض لحوادث قديمة نسبيا وحديثة كامثلة على تنامي خطر هذه الجرائم وتحديدا في بيئة الإنترنت .

    · قضية مورس:- هذه الحادثة هي أحد اول الهجمات الكبيرة والخطرة في بيئة الشبكات ففي تشرين الثاني عام 1988 تمكن طالب يبلغ من العمل 23 عاما ويدعى ROBER MORRIS من اطلاق فايروس عرف باسم ( دودة مورس ) عبر الإنترنت ، أدى الى اصابة 6 آلاف جهاز يرتبط معها حوالي 60000 نظام عبر الإنترنت من ضمنها اجهزة العديد من المؤسسات والدوائر الحكومية ، وقد قدرت الخسائر لاعادة تصليح الأنظمة وتشغيل المواقع المصابة بحوالي مائة مليون دولار اضافة الى مبالغ اكثر من ذلك تمثل الخسائر غير المباشرة الناجمة عن تعطل هذه الأنظمة ، وقد حكم على مورس بالسجن لمدة 3 اعوام وعشرة آلاف غرامة.

    · قضية الجحيم العالمي :- تعامل مكتب التحقيقات الفدرالية مع قضية اطلق عليها اسم مجموعة الجحيم العالمي GLOBAL HELL فقد تمكنت هذه المجموعة من اختراق مواقع البيت الابيض والشركة الفدرالية الأمريكية والجيش الامريكي ووزارة الداخلية الأمريكية ، وقد أدين اثنين من هذه المجموعة جراء تحقيقات الجهات الداخلية في الولايات المتحدة ، وقد ظهر من التحقيقات ان هذه المجموعات تهدف الى مجرد الاختراق اكثر من التدمير او التقاط المعلومات الحساسة ، وقد امضى المحققون مئات الساعات في ملاحقة ومتابعة هذه المجموعة عبر الشبكة وتتبع آثار أنشطتها ، وقد كلف التحقيق مبالغ طائلة لما تطلبه من وسائل معقدة في المتابعة .

    · فايروس ميلسا :- وفي حادثة هامة أخرى ، انخرطت جهات تطبيق القانون وتنفيذه في العديد من الدول في تحقيق واسع حول اطلاق فايروس شرير عبر الإنترنت عرف باسم فايروس MELISSA حيث تم التمكن من اعتقال مبرمج كمبيوتر من ولاية نيوجرسي في شهر نيسان عام 1999 واتهم باختراق اتصالات عامة والتآمر لسرقة خدمات الكمبيوتر ، وتصل العقوبات في الاتهامات الموجهة له الى السجن لمدة 40 عام والغرامة التي تقدر بحوالي 500 الف دولار وقد صدر في هذه القضية مذكرات اعتقال وتفتيش بلغ عددها 19 مذكرة .



    · حادثة المواقع الاستراتيجية :- وفي 19 تشرين الثاني 1999 تم ادانة Eric burns من قبل محكمة فيرجينيا الغربية بالحبس لمدة 15 شهرا والبقاء تحت المراقبة السلوكية لمدة 3 سنوات بعد ان اقر بذنبه وانه قام وبشكل متعمد باختراق كمبيوترات محمية الحق فيها ضررا بالغا في كل من ولايات فيرجينيا واشنطن واضافة الى لندن في بريطانيا ، وقد تضمن هجومه الاعتداء على مواقع لحلف الاطلسي اضافة الى الاعتداء على موقع نائب رئيس الولايات المتحدة كما اعترف بانه قد اطلع غيره من الهاكرز على الوسائل التي تساعدهم في اختراق كمبيوترات البيت الابيض ، وقد قام eric بتصميم برنامج اطلق عليه web bandit ليقوم بعملية تحديد الكمبيوترات المرتبطة بشبكة الإنترنت التي تتوفر فيها نقاط ضعف تساعد على اختراقها ، وباستخدام هذا البرنامج اكتشف ان الخادم الموجود في فيرجينيا والذي يستضيف مواقع حكومية واستراتيجية منها موقع نائب الرئيس يتوفر فيه نقاط ضعف تمكن من الاختراق ، فقام في الفترة ما بين آب 1998 وحتى كانون الثاني 1999 باختراق هذا النظام 4 مرات ، واثر نشاطه على العديد من المواقع الحكومية التي تعتمد على نظام وموقع USIA للمعلومات ، وفي إحدى المرات تمكن من جعل آلاف الصفحات من المعلومات غير متوفرة مما أدى الى اغلاق هذا الموقع لثمانية ايام ، كما قام بالهجوم على مواقع لثمانين مؤسسة أعمال يستضيفها خادم شبكة LASER.NET في منطقة فيرجينيا والعديد من مؤسسات الاعمال في واشنطن اضافة الى جامعة واشنطن والمجلس الاعلى للتعليم في فيرجينيا رتشموند ومزود خدمات إنترنت في لندن ، وكان عادة يستبدل صفحات المواقع بصفحات خاصة به تحت اسم ZYKLON او باسم الامرأة التي يحبها تحت اسم CRYSTAL .

    · الاصدقاء الاعداء :- وفي حادثة أخرى تمكن أحد الهاكرز (الإسرائيليين) من اختراق أنظمة معلومات حساسة في كل من الولايات المتحدة الأمريكية والكيان الصهيوني ، فقد تمكن أحد المبرمجين الإسرائيليين في مطلع عام 1998 من اختراق عشرات النظم لمؤسسات عسكرية ومدنية وتجارية في الولايات المتحدة وإسرائيل ، وتم متابعة نشاطه من قبل عدد من المحققين في الولايات المتحدة الأمريكية حيث اظهرت التحقيقات ان مصدر الاختراقات هي كمبيوتر موجود في الكيان الصهيوني فانتقل المحققون الى الكيان الصهيوني وتعاونت معهم جهات تحقيق إسرائيلية حيث تم التوصل للفاعل وضبطت كافة الاجهزة المستخدمة في عملية الاختراق ، وبالرغم من ان المحققين أكدوا ان المخترق لم يتوصل الى معلومات حساسة الا ان وسائل الاعلام الأمريكية حملت أيضا أخبارا عن ان هذا الشخص كان في الاساس يقوم بهذه الانشطة بوصفه عميلا (لإسرائيل) ضد الولايات المتحدة الأمريكية.



    · حادثة شركة اوميغا :- مصمم ومبرمج شبكات كمبيوتر ورئيس سابق لشركة omega من مدينة Delaware ويدعى Timothy Allen Lioyd (35 عاما ) تم اعتقاله في 17/2/1998 بسبب إطلاقه قنبلة إلكترونية في عام 1996bomb بعد 20 يوما من فصله من العمل استطاعت ان تلغي كافة التصاميم وبرامج الانتاج لاحد كبرى مصانع التقنية العالية في نيوجرسي والمرتبطة والمؤثرة على نظم تحكم مستخدمة في nasa والبحرية الأمريكية ، ملحقا خسائر بلغت 10 مليون دولار وتعتبر هذه الحادثة مثالا حيا على مخاطر جرائم التخريب في بيئة الكمبيوتر بل اعتبرت انها اكثر جرائم تخريب الكمبيوتر خطورة منذ هذه الظاهرة .







    5- التحديات الاجرائية لجرائم الكمبيوتر والانترنت - تحديد عام





    ان انشطة مكافحة جرائم الكمبيوتر والانترنت ابرزت تحديات ومشكلات جمة تغاير في جوانب كثيرة التحديات والمشكلات التي ترتبط بالجرائم التقليدية الاخرى :-

    - فهذه الجرائم لا تترك اثرا ماديا في مسرح الجريمة كغيرها من الجرائم ذات الطبيعة المادية كما ان مرتكبيها يملكون القدرة على اتلاف او تشويه او اضاعة الدليل في فترة قصيرة .

    - والتفتيش في هذا النمط من الجرائم يتم عادة على نظم الكمبيوتر وقواعد البيانات وشبكات المعلومات ، وقد يتجاوز النظام المشتبه به الى انظمة اخرى مرتبطة ، وهذا هو الوضع الغالب في ظل شيوع التشبيك بين الحواسيب وانتشار الشبكات الداخلية على مستوى المنشآت والشبكات المحلية والاقليمية والدولية على مستوى الدول ، وامتداد التفتيش الى نظم غير النظام محل الاشتباه يخلق تحديات كبيرة اولها مدى قانونية هذا الاجراء ومدى مساسه بحقوق الخصوصية المعلوماتية لاصحاب النظم التي يمتد اليها التفتيش .

    - كما ان الضبط لا يتوقف على تحريز جهاز الكمبيوتر فقد يمتد من ناحية ضبط المكونات المادية الى مختلف اجزاء النظام التي تزداد يوما بعد يوم، والاهم ان الضبط ينصب على المعطيات والبيانات والبرامج المخزنة في النظام او النظم المرتبطة بالنظام محل الاشتباه ، اي على اشياء ذات طبيعة معنوية معرضة بسهولة للتغيير والاتلاف ، وهذه الحقائق تثير مشكلات متعددة ، منها المعايير المقبولة للضبط المعلوماتي ومعايير التحريز اضافة الى مدى مساس اجراءات ضبط محتويات نظام ما بخصوصية صاحبه – وان كان المشتبه به – عندما تتعدى انشطة الضبط الى كل محتويات النظام التي تضم عادة معلومات وبيانات قد يحرص على سريتها او ان تكون محل حماية بحكم القانون او لطبيعتها او تعلقها بجهات اخرى .

    - وادلة الادانة ذات نوعية مختلفة ، فهي معنوية الطبيعة كسجلات الكمبيوتر ومعلومات الدخول والاشتراك والنفاذ والبرمجيات ، وقد اثارت وتثير امام القضاء مشكلات جمة من حيث مدى قبولها وحجيتها والمعايير المتطلبة لتكون كذلك خاصة في ظل قواعد الاثبات التقليدية .

    - كما ان اختصاص القضاء بنظر جرائم الكمبيوتر والقانون المتعين تطبيقه على الفعل لا يحظى دائما بالوضوح او القبول امام حقيقة ان غالبية هذه الافعال ترتكب من قبل اشخاص من خارج الحدود او انها تمر عبر شبكات معلومات وانظمة معلومات خارج الحدود حتى عندما يرتكبها شخص من داخل الدولة على نظام في الدولة نفسها ، وهو ما يبرز اهمية امتحان قواعد الاختصاص والقانون الواجب التطبيق وما اذا كانت النظريات والقواعد القائمة في هذا الحقل تطال هذه الجرائم ام يتعين افراد قواعد خاصة بها في ضوء خصوصيتها وما تثيره من مشكلات في حقل الاختصاص القضائي . ويرتبط بمشكلات الاختصاص وتطبيق القانون مشكلات امتداد انشطة الملاحقة والتحري والضبط والتفتيش خارج الحدود وما يحتاجه ذلك الى تعاون دولي شامل للموازنة بين موجبات المكافحة ووجوب حماية السيادة الوطنية .

    اذن فان البعد الاجرائي لجرائم الكمبيوتر والانترنت ينطوي على تحديات ومشكلات جمة ، عناوينها الرئيسة ، الحاجة الى سرعة الكشف خشية ضياع الدليل ، وخصوصية قواعد التفتيش والضبط الملائمة لهذه الجرائم ، وقانونية وحجية ادلة جرائم الكمبيوتر والانترنت ، ومشكلات الاختصاص القضائي والقانون الواجب التطبيق . والحاجة الى تعاون دولي شامل في حقل امتداد اجراءات التحقيق والملاحقة خارج الحدود ، وهذه المشكلات كانت ولا تزال محل اهتمام الصعيدين الوطني ام الدولي .[22]


    _________________
    حسام الدين منير
    avatar
    Admin
    Admin

    عدد المساهمات : 168
    نقاط : 464
    السٌّمعَة : 0
    تاريخ التسجيل : 18/06/2009
    العمر : 42

    رد: جرائم الكمبيوتر والانترنت

    مُساهمة من طرف Admin في السبت 26 يناير 2013, 1:21 pm


    توجيهات عملية في ضبط وتفتيش انظمة الكمبيوتر والشبكات



    ثمة في هذا المقام بعض التوجيهات ، لكنها ليست ذات قيمة دون التدخل التشريعي لافراد قواعد تفتيش وضبط خاصة على نحو ما قررته التشريعات الوطنية المقارنة والوثائق الدولية .

    1- ان القاعدة الاولى ان التفتيش يتطلب مذكرة قضائية تجيز تفتيش أنظمة الكمبيوتر. واما اجراء التفتيش دون مذكرة قضائية او الحصول على بيانات من جهات ليست محلا للاشتباه لتعلقها بالمشتبه به ، فانها مسائل تثير الكثير من المعارضة خاصة في ظل ما تقرر من قواعد تحمي الخصوصية وتحمي حقوق الافراد وتوجب مشروعية الدليل وسلامة مصدره ، او تبطل كل اجراء يتم خلافا للقواعد الاصولية المتعلقة بالتفتيش والضبط المنصوص عليها في القانون ، وهي مسائل – طبعا تختلف احكامها باختلاف النظم القانونية - ينفد من خلالها الجناة عند عدم اجازة القانون هذا المسلك الاستثنائي وعلى نحو يجعلنا متمسكين بضرورة عدم اللجوء الى هذا السلوك – حتى لو اتاح النظام القانوني المعني ذلك مع تحفظنا على مثل هذا الحكم لان المشروعية الاجرائية توجب تحقيق اقصى ضمانات للمتهم تتفق ومقتضيات قرينة البراءة – ونرى الاصرار على وجوب استصدار مذكرات التفتيش ، اما مشكلات التفتيش فان حلها وتجاوزها امر منوط بالقواعد القانونية المتعين سنها اضافة الى التزام جهات التفتيش الحيطة في توفير متطلبات القانون والحيطة في مراعاة بعض المسائل الفنية في هذا الشان – نورد بعضها تاليا - واخيرا أهمية مباشرته ممن تتوفر لديهم الخبرات الفنية الكفيلة بتحقيق التفتيش غرضه .

    2- فاذا كان المحقق يعلم ابتداءا عن وجود الادلة المتصلة بجريمة ما ضمن احد انظمة الكمبيوتر او الشبكات ، وكان الجرم ابتداءا من طبيعة الجرائم الالكترونية ، فان مذكرة التفتيش يتعين ان تكون واضحة في تحديد النظام محل التفتيش وايراد اوسع وصف يغطي ما يعرفه المحقق سلفا وما يفترض انه يتصل بالمسائل التي يعرفها .

    3- اما ان كان النظام او مكان وجود الدليل غير معروف في نطاق المكان محل التفتيش فيتعين ان تجيء عبارات مذكرة التفتيش عامة ما امكن حتى لا يكون نصها قيدا على نطاق التفتيش والضبط ، فعلى سبيل المثال يمكن ان تتضمن مذكرة التفتيش والضبط (( اجراء التفتيش والضبط لاي من او لكل سجل او معلومات توجد بصورة الكترونية او مادية او خطية موجودة في اي جهاز لتخزين المعطيات سواءا كان نظام كمبيوتر ايا كان وصفه او شبكة معلومات او وسائط تخزين او اجهزة اتصال او اية نظم معالجة وتخزين يمكن ان يوجد فيها الدليل )) لكن عمومية مذكرة التفتيش لا تعني عدم وجوب بيان السبب ومبرر التفتيش ، ولا تعني تجاوز الاجراء بذاته للقواعد القانونية المقررة لحماية الافراد ، خاصة اؤلئك الذين لا صلة مباشرة لهم بالمشتبه به او بفعله .

    4- ومن حيث الاصل فان التحري والتفتيش في بيئة جرائم الكمبيوتر والانترنت يتوقف على مدى دقة مذكرة التفتيش ونطاقها المكاني ، ويتعين ان يحرص المحققون او جهات الضبط المكلفة بالتفتيش من قبل النيابة على ان تغطي مذكراتهم اي مكان توجد فيه هذه البينات الالكترونية في نطاق الاختصاص المكاني وبالنظر الى الشخص او الجهة التي يدور التفتيش بشأنها . وهنا تظهر اهم مشكلة في مسائل التفتيش بالنسبة الى اختراقات الانترنت او الاختراقات الخارجية ، اذ قد يتطلب التحري تفتيش انظمة كمبيوتر عائدة لجهات لا صلة لها بالفعل او نتيجته ، كتفتيش نظم مزودي خدمات الانترنت ، او تفتيش انظمة الخوادم خارج الحدود او الطلب من مالكيها ومديريها تزويد جهة التحقيق ببيانات معينة ، ولا يمكن ان يقبل قانونا ان تغطي مذكرات التفتيش مواطن ومواقع واماكن خارج صلاحية نظام العدالة المكانية ، ومن هنا نشات الحاجة الى تعاون دولي حقيقي في ميدان انشطة التحري والتحقيق والضبط والتفتيش خارج الحدود .

    5- اما مسالة حاجة انشطة التفتيش للسرعة ومسالة قدرة الجناة على اخفاء الدليل فهي التي استوجبت التفكير بآلية استصدار اوامر الحفظ المستعجلة للجهات التي قد تتوفر لديها البيانات المرتبطة بنشاط المشتبه به (هذا بالنسبة للغير) ، ومعلوم انه لا يمكن الزام اية جهة بتقديم اية بيانات بشان الخدمات المقدمة للزبائن او علاقتهم به ، لان هذه البيانات في الاصل سرية ولا يجوز افشاؤها الا وفق القانون ، فان الحاجة تعدو ماسة للتدخل التشريعي لاتاحة مكنة وايضا آلية الضبط المستعجل للنظم المشتبه بها مع امر كف يد المشتبه به عن استخدام النظام فورا بمجرد البدء باجراءت التفتيش ، اضافة الى الحق في ضبط الاجهزة لاجراء التفتيش عليها في مقار التحقيق باستخدام التقنيات التي تتيح ذلك والتي قد لا تتوفر في مكان التفتيش ، خاصة اذا ما علمنا ان تفتيش جزء صغير جدا من الذاكرة قد يحتاج ساعات ، فكيف هو الحال وقد اصبحت ذاكرات الكمبيوترات قادرة على تخزين ملايين الملفات ، اضافة الى ان التفتيش الاولي قد لا يحل مشكلة الملفات المخباة او المحمية او المشفرة . لكن هذه الحلول في نطاق التفتيش تناقض القواعد المقررة قانونا في حقل ضمانات المتهم ( اي المتهم المعلوماتي في حالتنا ) وضمانات احترام حقوق الانسان والحريات الفردية وفي مقدمتها الخصوصية . فمثل هذه الاجراءت قد تؤدي الى كشف بيانات شخصية او كشف اسرار العمل او الوصول الى ملفات يحرص اصحابها على سريتها او تيح لهم القانون ذلك ، وتعدو المسالة اكثر خطورة عندما يمتد التفتيش الى نظم مرتبطة بالنظام موضوع الاشتباه ، فتطال ملفات وبيانات جهات لا علاقة لها بالجريمة قد تكون خاضعة لسرية مهنية او قواعد حماية سرية بيانات العملاء كما في حالة نظم الكمبيوتر الخاصة بمزودي الخدمات او نظم كمبيوترات البنوك او الجهات الصحية او اعمال المحاماة او غيرها .



    ان الحاجة الى التنظيم التشريعي لجوانب الضبط والتفتيش في حقل جرائم الكمبيوتر ومسائل حماية البيانات الشخصية ايضا ، تجد موجبها في الحاجة الى توفير معيار مقبول يقيم توازنا بين حقوق وحريات الافراد وحماية خصوصياتهم ، وبين موجبات المكافحة وحاجتها الى قواعد استثنائية فرضتها تحديات هذه الجرائم التي تزيد عن تحديات غيرها .

    ففي ظل سرعة اتلاف الدليل وطبيعة ما يثبت الجريمة ذاتها من الادلة ، وفي ظل الحاجة للتدخل السريع لضبط متعلقات الجريمة ، وفي ظل ارتباط مادة الجريمة او وسيلتها بانظمة اطراف اخرى لا صلة لهم بها او بشبكات ونظم معلومات خارج الحدود ، فان المكافحة الفاعلة قد تنطوي على اهدار لحقوق وحريات الكثيرين والتفريط بضمانات المتهم وما توجبه قرينة البراءة المقررة له ، وهذا التناقض لا مجال لفضه الا باقامة معيار تعكسه القواعد التشريعية، فالاستثناء على الحرية والقيد المقرر عليها يعدو مقبولا في ضوء اعتبارات مصلحة المجتمع وامنه متى ما توفر بحق هذا المبرر ومتى ما كان المعيار مدركا ان الاستثناء لا يجوز التوسع فيه ويتعين تقييده بالقيد التشريعي الواضح الذي لا يتيح للسلطات التغول بما منحها القانون من حقوق او بما تفسره هي وفق رؤيتها لما قرره القانون لها من صلاحيات .

    وسنقف في محاضرتنا المخصصة للجوانب الاجرائية على مسائل الضبط والتفتيش والاختصاص ولا يتسع المقام لاستعراض هذه المسائل وايراد القواعد الجديدة التي انطوت عليها التدابير التشريعية المقارنة ، ونحيل القارئ الكريم بشان قواعد الملاحقة الاجرائية ومشكلاتها العملية الى مؤلفنا – جرائم الكمبيوتر والانترنت السابق الاشارة اليه .



    نهاية الوثيقة




    المحامي يونس عرب


    _________________
    حسام الدين منير

      الوقت/التاريخ الآن هو الثلاثاء 21 نوفمبر 2017, 11:05 am