طرق التحقيق في الجرائم الالكترونية

طرق التحقيق في الجرائم الالكترونية

جرائم-الانترنت

ويقصد بها الإجراءات التي باستخدامها يتم تنفيذ طرق التحقيق الثابتة والمحددة والمتغيرة وغير المحددة التي تثبت وقوع الجريمة وتحدد شخصية مرتكبها ومنها  :

أولاً : اقتفاء الأثر : من أخطر ما يخشاه مجرم نظم المعلومات تقصي أثره أثناء ارتكابه للجريمة، فهناك الكثير من الوثائق التي يتم نشرها في المواقع الخاصة بالمخترقين تحمل بين جنباتها العديد من النصائح أولاها نصيحة هي قم بمسح آثارك Cover Your Tracks، فلو لم يقم المخترق بمسح آثاره فمؤكد أنه سوف يتم القبض عليه حتى وإن كانت عملية الاختراق قد تمت بشكل سليم،ويمكن تقصي الأثر بطرق عدة سواء عن طريق بريد إلكتروني تم استقباله أو عن طريق تتبع أثر الجهاز الذي تم استخدامه للقيام بعملية الاختراق  .

ثانياً : الإطلاع على عمليات النظام المعلوماتي وأسلوب حمايته: ينبغي على المحقق وهو بصدد التحقيق في إحدى جرائم الانترنت أن يطلع على النظام المعلوماتي ومكوناته من شبكات وتطبيقات وخدمات تقدم للعملاء،وعليه الإطلاع على عمليات النظام المعلوماتي كقاعدة البيانات وإدارتها وخطة تأمينها ومعرفة مواد النظام والمستفيدين والملفات والإجراءات وتصنيف الموارد العامة، ومدى مزامنة الأجهزة، ومدى تخصيص وقت معين في اليوم يسمح باستخدام كلمات المرور، توزيع الصلاحيات للمستفيدين،إجراءات أمن العاملين،أسلوب النسخ الاحتياطي، والاستعانة ببرامج الحماية، كمراقبة المستفيدين والموارد والبرامج التي تعالج البيانات وتسجيل الوقائع وحالات فشل الدخول إلى النظام، و معرفة نوعية برامج الحماية وأسلوب عملها، والاستفادة من التقارير التي تنتجها نظم أمن البيانات وتقارير جدران الحماية  .

ثالثاً : الاستعانة بالذكاء الصناعي: أثبتت تقنيات الحاسب الآلي نجاحها في جمع الأدلة الجنائية وتحليلها واستنتاج الحقائق منها،فيمكن الاستعانة به في حصر الحقائق والاحتمالات والأسباب والفرضيات و استنتاج النتائج على ضوء معاملات حسابية يتم تحليلها بالحاسب الآلي، وفق برامج صممت خصيصا لهذا الغرض  .

 الصعوبات الإجرائية وبعض الهيئات المساعدة

اولا – الصعوبات الاجرائية

ان انشطة مكافحة جرائم الكمبيوتر و الانترنت ابرزت تحديات و مشاكل كثيرة ،تغاير في جوانب متعددة التحديات و المشكلات التي تربط بالجرائم التقليدية الاخرى،فهذه الجرائم لا تترك اثرا ماديا في مسرح الجريمة كغيرها من الجرائم ذات الطبيعة المادية ،كأن مرتكبيها يملكون القدرة على اتلاف او تشويه او اضاعة الدليل في فترة قصيرة  .

فالتفتيش : في هذا النمط من الجرائم يتم عادة على نظام الكمبيوتر و قواعد البيانات و شبكات المعلومات و قد تجاوزت النظام المشتبه به الى انظمة اخرى مرتبطة ، وهذا هو الوضع الغالب في ظل شيوع الربط بين الحواسيب و انتشار الشبكات الداخلية على مستوى المنشأت و الشبكات المحلية و الاقليمية و الدولية ، و امتداد التفتيش الى نظم غير النظام محل الاشتباه ،يخلق تحديات كبيرة حول مدى قانونية هذا الاجراء ومدى مساسه بحقوق الخصوصية المعلوماتية لاصحاب النظم التي يمتد اليها التفتيش  .

و الضبط : لا يتوقف على حجز جهاز الكمبيوتر فقد يمتد من ناحية ضبط المكونات المادية الى مختلف اجزاء النظام التي تزداد يوما بعد يوم ، و الاهم ان الضبط ينصب على المعطيات و البيانات و البرامج المخزنة في النظام او النظم المرتبطة بالنظام محل الاشتباه ، أي عل اشياء ذات طبيعة معنوية معرضة بسهولة للتغيير و الاتلاف ، و هذه الحقائق تثير مشكلات متعددة ، منها المعايير المقبولة للضبط المعلوماتي و معايير التحرير اضافة الى مدى مساس اجراءات ضبط محتويات نظام ما بخصوصية صاحبه ، وان كان المشتبه به ، عندما تتعدى انشطة الضبط الى كل محتويات النظام التي تضم عادة معلومات و بيانات قد يحرص على سريتها او ان تكون محل حماية بحكم القانون او لطبيعتها  .

وادلة الاثبات : ذات نوعية مختلفة ، فهي معنوية الطبيعة كسجلات الكمبيوتر ومعلومات الدخول و الاشتراك و النفاذ و البرمجيات ، وقد أثارت و تثير امام القضاء مشكلات من حيث مدى قبولها و حجيتها و المعايير المتطلبة لتكون كذلك خاصة في ظل قواعد الاثبات التقليدية .
كما ان اختصاص القضاء بنظر خطر الكمبيوتر و القانون المعين تطبيقة على الفعل لا يحظى دائما بالوضوح او القبول امام حقيقة ان غالبية هذه الافعال ترتكب من قبل اشخاص من خارج الحدود ، انها تمر عبر شبكات معلومات وانظمة معلومات خارج الحدود حتى عندما يرتكبها شخص من داخل الدولة على نظام في الدولة نفسها وهو ما يبرز اهمية امتحان قواعد الاختصاص و القانون الواجب التطبيق وما اذا كانت النظريات و القواعد القائمة في هذا الحقل تطال هذه الجرائم ام يتعين افراد قواعد خاصة بها في ضوء خصوصيتها ، وما يثيره من مشكلات في مجال الاختصاص القضائي ، و يرتبط بمشكلات الاختصاص القانوني مشكلات امتداد انشطة الملاحقة و التحري و الضبط و التفتيش خارج الحدود وما يحتاجه ذلك الى تعاون دولي شامل للموازنة بين موجبات المكافحة ووجوب حماية السيادة الوطنية   .

اذن فان البعد الاجرائي لجرائم الكمبيوتر و الانترنت ينطوي على تحديات و مشكلات كثيرة ، عناوينها الرئيسة ، الحاجة الى سرعة الكشف خشية ضياع الدليل ، و خصوصية قواعد التفتيش و الضبط الملائمة لهذه الجرائم ، و قانونية و حجية ادلة جرائم الكمبيوتر و الانترنت و مشكلات االاختصاص القضائي و القانون الواجب التطبيق ، و الحاجة الى تعاون دولي شامل في حقل امتداد اجراءات التحقيق و الملاحقة خارج الحدود ، وهذه المشكلات محل اهتمام كبير وطنيا و دوليا ،و التي يجب ان تفعل من اجلها الاتفاقيات الموجودة و ان توجد اخرى اكثر حداثة ، دقة و تقنية   .

ـ المستجدات الاجرائية في القانون الجزائري :
وتجاوزا للعراقيل التي يمكن ان تثور حال متابعة الجريمةو في ظل سرعة اتلاف الدليل وحفاظا على ما يثبت الجريمة ذاتها من الادلة ، و في ظل الحاجة للتدخل السريع لضبط الجريمة ، و لارتباط مادة الجريمة او وسيلتها بانظمة اطراف اخرى لا صلة لهم بها او بشبكات ونظم معلومات خارج الحدود اشارت اليها الاحكام المستحدثة في قانون الاجراءات الجزائية و التي يمكن تلخيصها في  :
-جواز التفتيش و المعاينة و الحجز في كل محل سكني او غير سكني طبقا للمادة 47 ق ا ج.
-جواز ذلك في كل وقت ليلا او نهارا باذن مسبق من وكيل الجمهورية المختص .
ـ جواز ذلك لقاضي التحقيق وعبر التراب الوطني ، و يمكنه امر ضابط الشرطة بذلك ـ نفس المادة السابقة.
– جواز الاخلال بقواعد التفتيش في الجريمة المتلبس بها اذا كان الشخص الذي يتم تفتيش مسكنه موقوفا او محبوسا حالة عدم لمكان نقله لمخاطر تتعلق بالنظام العام او احتمال الفرار او الخوف من اختفاء الادلة ،و يتم التفتيش بأذن وكيل الجمهورية او قاضي التحقيق و بحضور شاهدين او ممثل يعينه صاحب المسكن ـ حسب المادة47 مكرر قانون اجراءات جزائية.
– جواز تمديد الوقف تحت النظر لمدة 48 ساعة اخرى وفقا للمادة 51من ق ا ج
– جواز اتباع طرق اعتراض المرسلات عن طريق اذن من وكيل الجمهورية بالكيفيات المحددة في المواد 65 مكرر 5 حتى 65 مكرر 10 ق ا ج .
– جواز اتباع طريقة التسريب وفقا للمواد 65 مكرر 11 حتى 65 مكرر 18 ق ا ج .
ثانيا ـ بعض الهيئات المساعدة لمتابعة جرائم الانترنت
نظرا لنوع و خصوصية جرائم الانترنت ،فقد اوجدت بعض الدول اجهزة مختصة تتولى تطبيق قوانين مكافحة الجريمة المعلوماتية و تتبع الجناة و من اهمها:

1 – مركز الشكاوى الخاصة بجرائم الانترنت    

قد طوّرت وكالات تطبيق القوانين أساليب جديدة وعلاقات جديدة للقبض على المجرمين في الفضاء السيبرني، أو الانترنت ،فظهر كنتيجة لذلك مركز الشكاوى الخاصة بجرائم الانترنت (IC3) هو كناية عن نظام تبليغ وإحالة لشكاوى الناس في الولايات المتحدة والعالم أجمع ضد جرائم الانترنت،ويخدم المركز، بواسطة استمارة للشكاوى مرسلة على الإنترنت وبواسطة فريق من الموظفين والمحللين، الجمهور ووكالات فرض تطبيق القوانين الأميركية والدولية التي تحقق في جرائم الانترنت  .

نشأ مركز الشكاوى الخاصة بجرائم الانترنت كمفهوم سنة 1998 بعد ادراك بأن الجريمة بدأت تدخل الانترنت لأن الأعمال التجارية والمالية كانت قد بدأت تتم عبر الانترنت، ولأن مكتب التحقيقات الفدرالي أراد أن يكون قادراً على تعقب هذه النشاطات وعلى تطوير تقنيات تحقيق خاصة بجرائم الانترنت .

ولم يكن آنذاك أي مكان واحد معين يمكن للناس التبليغ فيه عن جرائم الإنترنت، وأراد مكتب التحقيقات الفدرالي التمييز بين جرائم الانترنت والنشاطات الإجرامية الأخرى التي تُبلّغ عنها عادةً الشرطة المحلية ومكتب التحقيقات الفدرالي والوكالات الأخرى التي تطبق القوانين الفدرالية وهيئة التجارة الفدرالية (FTC) و المكتب الأميركي للتفتيش البريدي (USPIS)، وهو الشعبة التي تطبق القوانين المتعلقة بمصلحة البريد الأميركية، وغيرها من الوكالات.

وقد تم تأسيس أول مكتب للمركز سنة 1999 في مورغانتاون بولاية وست فرجينيا، وسمّي مركز شكاوى الاحتيال على الانترنت، وكان المكتب عبارة عن شراكة بين مكتب التحقيقات الفدرالي والمركز القومي لجرائم موظفي المكاتب، وهذا الأخير مؤسسة لا تبغي الربح متعاقدة مع وزارة العدل الأميركية مهمتها الأساسية تحسين قدرات موظفي أجهزة تطبيق القانون، على صعيد الولاية والصعيد المحلي، على اكتشاف جرائم الانترنت أو الجرائم الاقتصادية ومعالجة أمرها  .
وفي عام 2002، وبغية توضيح نطاق جرائم الانترنت التي يجري تحليلها، بدءاً من الاحتيال البسيط إلى تشكيلة من النشاطات الإجرامية التي أخذت تظهر على الانترنت، أعيدت تسمية المركز وأطلق عليه اسم مركز الشكاوى الخاصة بجرائم الانترنت، ودعا مكتب التحقيقات الفدرالي وكالات فدرالية أخرى، مثل مكتب التفتيش البريدي وهيئة التجارة الفدرالية والشرطة السرية وغيرها، للمساعدة في تزويد المركز بالموظفين وللمساهمة في العمل ضد جرائم الانترنت .

وقد أصبح هناك اليوم في مركز الشكاوى القائم بفيرمونت، بولاية وست فرجينيا، ستة موظفين فدراليين وحوالى أربعين محللاً من القطاع الأكاديمي وقطاع صناعة الكمبيوتر وخدمات الانترنت يتلقون الشكاوى المتعلقة بجرائم الإنترنت من الجمهور، ثم يقومون بالبحث في الشكاوى وتوضيب ملفها وإحالتها إلى وكالات تطبيق القانون الفدرالية والمحلية والتابعة للولايات وإلى أجهزة تطبيق القانون الدولية أو الوكالات التنظيمية وفرق العمل التي تشارك فيها عدة وكالات، للقيام بالتحقيق فيها  .

وبإمكان الناس من كافة أنحاء العالم تقديم شكاوى بواسطة موقع مركز الشكاوى الخاصة بالجرائم الواقعة على الانترنت (http://www.ic3.gov)، ويطلب الموقع اسم الشخص وعنوانه البريدي ورقم هاتفه؛ إضافة إلى اسم وعنوان ورقم هاتف والعنوان الإلكتروني، إذا كانت متوفرة، للشخص، أو المنظمة، المشتبه بقيامه بنشاط إجرامي؛ علاوة على تفاصيل تتعلق بكيفية وقوع الجريمة حسب اعتقاد مقدم الشكوى ووقت وقوعها وسبب اعتقاده بوقوعها؛ بالإضافة إلى أي معلومات أخرى تدعم الشكوى  .

يعمل مركز الشكاوى الخاصة بجرائم الانترنت ووكالات أميركية أخرى مع المنظمات الدولية مثل لجنة الجرائم الاقتصادية والمالية في نيجيريا (EFCC) ومع المسؤولين عن تطبيق القانون في بلدان أخرى لمحاربة الاحتياال على الانترنت،وإعداد ملفات القضايا واحالتها على المركز،هدف عمليات المركز الرئيسي هو أخذ شكوى المواطن الفرد التي قد تتعلق بجريمة تنجم عنها أضرار بحدود 100 دولار مثلاً، وضمها إلى المعلومات المبلّغ عنها من جانب 100 أو 1000 ضحية أخرى من مختلف أنحاء العالم، فقدت أموالاً نتيجة نفس السيناريو،وثم إعداد ملف قضية مهمة بأسرع وقت ممكن و احالتها على الجهات المختصة بالمتابعة  .

والحقيقة هي أنه لا يسمح لمعظم الوكالات فرض تطبيق القانون، معالجة أمر القضايا التي تمثل مبالغ ضئيلة نسبياً، ومبلغ مئة دولار أقل على الأرجح من المبلغ المسموح بالتحقيق في أمره، غير أن معظم المجرمين يعملون على الانترنت لكي يوسعوا نطاق فرصهم في إيذاء الضحايا وكسب المال؛ وجرائم الانترنت لا تقتصر أبداً على ضحية واحدة، وهكذا، إذا تمكن محققو مكتب الشكاوى من ربط عدة شكاوى ببعضها البعض، وحولوها إلى قضية واحدة قيمتها عشرة آلاف أو مئة ألف دولار، أضرت بمئة أوألف ضحية، تصبح الجريمة عندئذ قضية مهمة، ويصبح بإمكان وكالات تطبيق القانون التحقيق فيها  .

ويساعد مركز الشكاوى الخاصة بجرائم الانترنت أحياناً وكالات تطبيق القانون من خلال إجراء الأبحاث وإعداد ملف القضية الأولي، وقد وجد محققو المركز، خلال السنتين والنصف الأولتين من عمر المشروع، وعلى الرغم من جهود إعداد القضايا وإحالتها بسرعة إلى وكالات تطبيق القوانين، أن فرق العمل الخاصة بمكافحة جرائم الانترنت لم تكن جميعاً مجهزة لمتابعة هذه الجرائم أو التحقيق فيها بسرعة، وقد لا تملك بعض فرق العمل هذه القدرة على القيام بعمليات سرية، أو قد لا تملك التجهيزات اللازمة لاقتفاء الآثار الرقمية للأدلة الجرمية التي يحولها إليها مركز الشكاوى، لذلك، أصبح من المهم جداً بالنسبة لمركز الشكاوى أن يطور ويتعقب آثار الجرائم ثم يتوصل إلى إعداد ملف القضية الأولي،مثلاً، قد يتعرف مركز الشكاوى الخاصة بجرائم الانترنت على هوية 100 ضحية، ويقرر أنه يبدو أن النشاط الإجرامي صادر عن جهاز مقدم خدمات كمبيوتر في كندا، مثلاً، لكن ذلك الجهاز قد يكون مجرد كمبيوتر تم التسلل إليه، وقد يكون ما حدث هو أن المجرمين يستخدمون هذه الآلة “كنقطة انطلاق وهمية” لإخفاء مكان تواجدهم الحقيقي، لذا فإنه من المفيد بالنسبة لمحللي مركز الشكاوى أن يعرفوا المزيد عن “نقطة الانطلاق الوهمية”؛ فقد تكون هناك مجموعة في تكساس، أو أفريقيا الغربية، أو رومانيا، تستخدم جهاز مقدم خدمات الانترنت في كندا لجمع المعلومات عن الضحايا المحتملين  .

ب- وحدة مبادرات جرائم الانترنت ودمج مواردها:

نظراً لتوصل مركز الشكاوى الخاصة بجرائم الانترنت IC3 إلى أنه من الأفضل في بعض القضايا التقنية المعقدة تعقب أثر التحقيقات المبكرة، قام بإنشاء مكتب فرعي لهذا الغرض في بيترسبرغ، بولاية بنسلفينيا، أطلق عليه اسم “وحدة مبادرات جرائم الانترنت ودمج مواردها” (CIRFU). ويقوم محللو هذه الوحدة بإلغاء مسارات التحقيق الخاطئة ويغربلون أدلة القضية وينقحونها قبل إحالتها إلى وكالات تطبيق القوانين أو فرق العمل الخاصة المحلية أو الدولية  .

تحظى وحدة مبادرات جرائم الإنترنت (CIRFU) بالدعم من بعض أكبر الشركات التي يستهدفها مجرمو الفضاء السبراني، أي المنظمات والتجار الذين يعملون في مجال الانترنت مثل مايكروسوفت، وإي باي/ باي بال، وأميركا أونلاين، وجمعيات هذه الصناعة التجارية مثل اتحاد برامج كمبيوتر الأعمال، وجمعية التسويق المباشر، ومجلس مخاطر التجار، وصناعة الخدمات المالية، وغيرها ،وقد انضم محققون ومحللون من هذه المنظمات، يعمل الكثير منهم على قضايا جرائم الانترنت، إلى وحدة المبادرات المذكورة لتحديد اتجاهات وتكنولوجيات جرائم الانترنت، ولجمع المعلومات لإعداد ملفات قضايا قانونية ذات شأن، ولمساعدة وكالات تطبيق القانون في جميع أنحاء العالم على اكتشاف جرائم الإنترنت ومحاربتها  .

ويتعاون في وحدة المبادرات موظفون فدراليون ومحللون من القطاع الأكاديمي وقطاع صناعة الانترنت سوية للتوصل إلى معرفة المصدر الذي تنبثق عنه الجريمة، ومن يقف وراءها، وطريقة محاربتها، وعندما تسمع وحدة المبادرات من مجموعة صناعية عن اتجاه أو مشكلة معينة، تُشكّل الوحدة مبادرة لاستهداف بعض كبار المجرمين وإلقاء القبض عليهم، ولا تكتفي بمقاضاتهم بل تسعى لمعرفة المزيد عن كيفية قيامهم بعملياتهم ، وعقب ذلك، يُبلّغ مكتب الشكاوى الجمهور عن هذه الاتجاهات وعن العمليات الاحتيالية، وذلك من خلال إصدار بيان خدمة عامة ينبه الشعب وينشر على موقع مكتب الشكاوى، أو يوزع بطرق أخرى  .

واستناداً إلى معطيات شكاوى المستهلكين أو قطاع صناعة الإنترنت، يرصد المحققون الاتجاهات والمشاكل ويضعون بالتعاون مع شركاء في صناعة الانترنت مبادرات لفترة تمتد ما بين ستة أشهر وسنة لاستهداف النشاطات الإجرامية، بما في ذلك ما يلي:
•إعادة الشحن:عملية يتم من خلالها توظيف متآمرين أو شركاء لا علم لهم بالموضوع، في الولايات المتحدة، لاستلام طرود تحتوي على بضائع إلكترونية، أو سلع أخرى، كان قد تم شراؤها بواسطة بطاقات ائتمان مزورة أو مسروقة، فيعاد توضيبها وشحنها، عادةً إلى خارج البلاد، وعندما يكتشف التاجر أن بطاقة الائتمان كانت مزورة، تكون البضاعة قد أصبحت في بلد آخر .

– البريد الإغراقي (سبام) الإجرامي: وهو عبارة عن رسائل إلكترونية ترسل بالجملة دون أن تكون قد طلبت وتُستعمل للاحتيال على المؤسسات المالية، وتزوير بطاقات الائتمان، وسرقة الهوية، وجرائم الأخرى، ويمكن أن يُستعمل البريد الإغراقي أيضاً كوسيلة للدخول إلى الكمبيوترات الخاصة وأجهزة شركات تقديم خدمات الإنترنت دون إذن، أو لإيصال الفيروسات وبرمجيات الكمبيوتر الاجتياحية إلى كمبيوترات أخرى .

– اصطياد كلمات المرور: وهو محاولات لسرقة كلمات السر الإلكترونية والمعلومات المالية عن طريق تظاهر المجرم بأنه شخص جدير بالثقة أو مؤسسة أعمال عبر اتصال إلكتروني يبدو وكأنه رسمي، كرسالة إلكترونية أو موقع إلكتروني.

– سرقة الهوية: هي نتيجة عمل يقوم به المجرم مستخدماً معلومات شخصية مسروقة لشخص ما من أجل اقتراف عملية احتيال أو جرائم أخرى، وكل ما يحتاجه المجرم لسرقة هوية هو القليل من المعلومات الشخصية.

يعمل مركز الشكاوى الخاصة بجرائم الإنترنت أيضاً مع منظمات دولية مثل هيئة الجرائم الاقتصادية والمالية (EFCC) في نيجيريا، حيث توجد مستويات عالية من الجرائم الاقتصادية والمالية كتبييض الأموال والاحتيال بقبض أموال مسبقة لمشاريع وهمية، أو ما يسمى احتيال 419، مما كانت له عواقب سلبية شديدة على ذلك البلد  .

وتجمع جريمة احتيال 419، التي أطلق عليها اسمها لخرقها الفقرة 419 من مدونة القوانين الجنائية النيجيرية، ما بين جرم انتحال الشخصية وتشكيلة متنوعة من مؤامرات قبض الأموال مسبقاً لمشاريع وهمية، فالضحية المحتملة تتلقى رسالة، أو رسالة إلكترونية، أو فاكس، من أشخاص يدعون أنهم موظفون حكوميون نيجيريون أو أجانب، يطلبون فيها المساعدة في إيداع مبالغ طائلة من المال في حسابات في مصارف خارجية، عارضين حصة من الأموال مقابل ذلك، ويعتمد المخطط على إقناع الضحية الراغبة في التعاون بإرسال مبلغ من المال إلى كاتب الرسالة على دفعات لأسباب متنوعة   .

وقد أدى خطر هذه الجرائم في نيجيريا إلى تأسيس لجنة الجرائم الاقتصادية والمالية هناك، وخلال السنة الماضية، قام مركز الشكاوى الخاصة بجرائم الانترنت بعدة عمليات جديدة صودرت فيها بضائع وتم إلقاء القبض على أشخاص في أفريقيا الغربية نتيجة لهذا التحالف بين المركز ولجنة الجرائم الاقتصادية والمالية، وجهات اخرى  .

ويعمل مركز الشكاوى عن كثب أيضاً مع المنظمة الكندية المسماة “الإبلاغ عن الجرائم الاقتصادية على خط الإنترنت” (RECOL) ، ويدير هذه المنظمة المركز القومي للجرائم المكتبية في كندا، وتدعمها شرطة الخيالة الملكية الكندية، ووكالات أخرى، وتنطوي منظمة الإبلاغ عن جرائم الانترنت على شراكة متكاملة بين وكالات تطبيق القوانين الدولية والفدرالية والإقليمية من جهة، وبين المسؤولين عن وضع وتطبيق أنظمة العمل والمنظمات التجارية الخاصة التي لها مصلحة تحقيقية مشروعة في تلقي شكاوى الجرائم الاقتصادية، من جهة أخرى  .

وهناك مجموعة متنامية من الوكالات الدولية المنخرطة في محاربة جرائم الانترنت، ويعمل مركز الشكاوى الخاصة بجرائم الانترنت مع المسؤولين عن تطبيق القانون في بلدان عديدة، بينها أستراليا والمملكة المتحدة، كما يحضر ممثلو مركز الشكاوى أيضاً اجتماعات دورية للمجموعة الفرعية حول جرائم التكنولوجيا المتقدمة التابعة لمجموعة الثماني (كندا، فرنسا، ألمانيا، إيطاليا، اليابان، روسيا والمملكة المتحدة والولايات المتحدة)، ويعمل قسم من هذه المجموعة الفرعية على محاربة جرائم الانترنت وتعزيز التحقيقات بشأنها  .

ومشروعا مركز الشكاوى الخاصة بجرائم الإنترنت (IC3)، ووحدة مبادرات جرائم الإنترنت ودمج مواردها (CIRFU)، هما بمثابة عمل متطور ومتقدم باستمرار، وأثناء هذا التقدم، يراجع موظفو ومحللو مركز الشكاوى ما أثبت نجاحه وما ثبت فشله من إجراءات، ويسعون باستمرار لتأمين مساعدة الخبراء والمصادر التي تزودهم بمعلومات استخباراتية ليصبحوا أكثر فطنة بخصوص جرائم الإنترنت، ولكي يتعلموا كيف يمكنهم محاربتها بصورة أكثر فعالية، فهذه هي مهمة مركز الشكاوى الدائمة التي لا تتغير .

ج ـ المرصد الوطني لمكافحة جرائم الانترنت
حماية للمواقع الالكترونية الجزائرية من الجرائم الحاسوبية، يجري حاليا تنصيب برمجيات جديدة ابتكرتها مؤسسات ايكستانديا وإيباد، داخل المقاولات التجارية مع إشراف إيكتسانديا على تدريب المستخدمين على مناولتها بحسب رئيس المؤسسة بشير حليمي، إيباد، أحد أكبر مقدمي خدمة الانترنت في الجزائر وأول مُشغل لتقنية التوصيل عالية السرعة البديلة في البلاد، تعرض هو بدوره لنحو 3000 هجوم كان 80% منها من مصادر أجنبية  .

وقد قال وزير الاتصال الجزائري بوجمعة هيشور خلال اليوم العالمي لحرية الصحافة إنه مع انفجار التكنولوجيات الرقمية في عصرنا “فإننا نرى ارتكاب أعمال غير قانونية وغير أخلاقية وغير مرخصة من مواقع بعيدة”،و ان السلطات الجزائرية تعتقد أن المعضلة تطال جميع البلدان دون استثناء.
و قد اوضح محمد أمارا، المدير العام لقسم الشؤون القانونية والقضائية بوزارة البريد وتكنولوجيا المعلومات والاتصال “نظرا للطبيعة الدولية للجريمة هناك حاجة للتعاون الدولي”، و في هذا الاطارقام المتخصصون بزيارة الجزائر لتقديم المشورة، و ان بعض القضاة الجزائريين تلقوا تدربيا في الولايات المتحدة الامريكية للتعرف عن كثب على الجرائم الحاسوبية الدولية ورصدها ومنعها .
وأضاف أمارا يقول “نريد أن تستفيد [الجزئر] من خبرة البلدان المعنية في مكافحة الجريمة الاقتصادية وعلى صعيد أوسع من ذلك شكلت الحكومة الجزائرية لجنة وزارية تنكب على المسألة حيث حسب تصريح جمال عبد الناصر بلابد، مدير قسم المعلومات بوزارة الاتصال.
وذكر أيضا الحاجة إلى إقامة “مرصد مراقبة” يُعهد إليه بحفظ أمن الشبكة الالكترونية على الصعيدين الإقليمي والدولي على غرار تجربة فرنسا والولايات المتحدة وكوريا الجنوبية وبريطانيا التي أقامت أصلا مؤسسات من هذا النوع وأثتبت “فعاليتها الكبرى” في تعقب الجريمة الحاسوبية حسب تصريحه،و هو ما تسعى الخبرات المجندة لمكافحة هذه الجريمة بالجزائر ،و المرصد يعد جهاز امني تقني يستقطب و يترصد الانتهاكات المرتكبة عبر الانترنت و ذلك في ظل قانون مكافحة جرائم الانترنت الذي سياتي الى الوجود في المستقبل القريب  .

د ـ خريطة الطريق” لمكافحة جرائم الانترنت” :
وفى محاولة أخرى للحد من جرائم الاحتيال عبر الإنترنت استحدث “الاتحاد الدولي للاتصالات” دليلاً إلكترونياً لتتبع المعايير الأمنية الخاصة بتكنولوجيا المعلومات والاتصالات لمكافحة الجريمة على الانترنت، ويعتمد على مفهوم أن تنهض جهة مفردة بذلك التتبع، ما يمكّن المعنيين من الرجوع إليها ومتابعتها بسهولة  .

ووُصف الدليل بأنه “خريطة طريق” فيما يتعلق بمعايير الأمن الخاصة بتكنولوجيا المعلومات والاتصالات حيث يستطيع أن يلاحق المعلومات عن أحدث المعايير الامنية المتجددة باستمرار، ثم يصبها في قاعدة بيانات تُفتح أمام المعنيين، ما يُسهل مهمة البحث عن المعلومات المطلوبة، وفقاً للبيان الصحفي للـ”الاتحاد الدولي للاتصالات”  .

وتم وضع الدليل بالتعاون المشترك بين “الاتحاد الدولي للاتصالات” و “الوكالة الأوروبية المختصة بأمن الشبكات والمعلومات” وأطراف دولية أُخرى مهتمة بشؤون الأمن المعلوماتي على شبكة الانترنت، ويعرض الدليل أسماء المنظمات المعنية بتطوير المعايير وما تنشره من صيغ خاصة بأمن الإنترنت، ما يُجنّب تكرار الجهود، كما يسهل مهمة مهندسي أمن الشبكة الالكترونية في كشف الثغرات التي تُمكن العابثين من تهديد أمنها  .

ويضم الدليل خمسة أقسام تُحدّثُ بصفة مستمرة و تتناول منظمات تطوير المعايير الخاصة بتكنولوجيا المعلومات والاتصالات وأعمالها والصيغ المعتمدة لتلك المعايير وطرق إقرار الاتفاق على تلك المعايير، والحاجات المستقبلية  

رابعا : صعوبة اختصاص القضاء الجنائي :

كذلك من صعوبة اثبات تلك الجرائم اثباتها القضائى و ذلك ناتج من صعوبة و معايير اثبات الاختصاص الجنائى حيث لا يحظى اختصاص القضاء بنظر الجرائم الالكترونية ؛ و بالتالى القانون المطبق على الفعل الاجرائى الالكترونى بالوضوح او القبول ورجع ذلك ان اغلب افعال الاجرام الالكترونى تأتى من قبل اشخاص خارج حدود الدولة او انها تمر عبر شبكات معلوماتية و انظمة معلوماتية بدولة اخرى ؛ بالاضافة الى امتداد انشطة الملاحقة و التحرى و التفتيش خارج حدود الدولة و هذا ما يؤثر فى النهاية على الدليل او الاثبات   .

كما أن مع بزوغ عصر الثورة المعلوماتية ظهرت لأول مرة في تاريخ البشرية مشكلة التعامل مع شكل جديد من أشكال الملكيات تسمي الملكيات الرقمية ويقصد بها “البرمجيات الحاسوبية وبياناتها”  . فهي نمط جديد من أوعية المعرفة لها خصوصياتها وتحتاج لمعاملة خاصة .

 وبالتالي ظهرت على الساحة جرائم هي في الأساس ذات أصل تقليدي ، لكن وبفضل  التطور الكبير في تكنولوجيا المعلومات وشبكات الاتصال أصبحت مستحدثة وذلك بالنظر إلى محلها ، ألا وهي جرائم قرصنة  برامج الحاسب الآلي عبر شبكة الإنترنت .

– المواجهة التشريعية ضرورية :
ومن هنا كان من الضروري أن تواكب التشريعات المختلفة هذا التطور الملحوظ في جرائم المعلوماتية ؛ فالمواجهة التشريعية ضرورية للتعامل من خلال قواعد قانونية غير تقليدية لهذا الإجرام غير التقليدي .

مواجهة تتعامل بشكل عصري متقدم مع جرائم المعلوماتية المختلفة التي يأتي في مقدمتها بناء ونشر برامج فيروسات الحاسب الآلي والدخول غير المشروع علي شبكات الحاسبات‏,‏ والتحايل علي نظم المعالجة الآلية للبيانات وإتلاف البرامج وتزوير المستندات المعالجة الكترونيا‏,‏ فضلا عن الجرائم التي تحدث في مجال البنوك‏.‏

– الجرائم المعلوماتية ( مارد يخرج من القمقم ) :
غير أن هذه المواجهة قاصرة حتى الآن : كأن الجرائم المعلوماتية ماردا جبارا خرج من القمقم تستعصي عليه أية مواجهة تشريعية . أو بعبارة أخرى ؛ المواجهة التشريعية تسير بسرعة السلحفاة في مواجهة ( الجرائم المعلوماتية ) التي تنطلق كالصاروخ بسرعة الضوء.
فلا جدال في أن صور السلوك الخطر والضار بمجتمع المعلوماتية تكسب أرضاً جديداً يوماً بعد يوم ، في الوقت الذي تعجز فيه التشريعات القائمة عن مواجهة هذا الخطر الداهم ؛ الذي يهدد في الصميم الأفراد في ممتلكاتهم وخصوصياتهم ؛ والمؤسسات في كيانها المادي والاقتصادي ؛ والاقتصاد في بنيانه وحركة التعامل في مفرداته .

وبتعبير آخر ؛ نجد أن الجرائم المعلوماتية في حركة ( مد ) عنيفة ؛ بينما التشريعات التقليدية – وغير التقليدية – في حركة ( جزر) مخيفة .

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.