بحث :جرائم الإنترنت - الجزء الثالث- - فضاء الخوارزمي

أخر الأخبار

الثلاثاء، 27 ديسمبر 2016

بحث :جرائم الإنترنت - الجزء الثالث-

بحث :جرائم الإنترنت 
- الجزء الثالث -
هذا البحث مقسم الى أربعة أجزاء و لكن يمكنك تحميله كاملا اسفل الموضوع 


الفرع الأول: تشريعات لمكافحة جرائم الانترنت

تعتبر السويد أول دولة تسن تشريعات خاصة بجرائم الحاسب الآلي والانترنت، حيث صدر قانون البيانات السويدي عام (1973م) الذي عالج قضايا الاحتيال عن طريق الحاسب الآلي إضافة إلى شموله فقرات عامة تشمل جرائم الدخول غير المشروع على البيانات الحاسوبية أو تزويرها أو تحويلها أو الحصول غير المشرع عليها .

وتبعت الولايات المتحدة الأمريكية السويد حيث شرعت قانونا خاصا بحماية أنظمة الحاسب الآلي (1976م – 1985م)، وفي عام (1985م) حدّد معهد العدالة القومي خمسة أنواع رئيسية للجرائم المعلوماتية وهي: جرائم الحاسب الآلي الداخلية، جرائم الاستخدام غير المشروع عن بعد، جرائم التلاعب بالحاسب الآلي، دعم التعاملات الإجرامية، وسرقة البرامج الجاهزة والمكونات المادية للحاسب، وفي عام (1986م) صدر تشريع يحمل الرقم (1213) ،عرّف فيه جميع المصطلحات الضرورية لتطبيق القانون على الجرائم المعلوماتية كما وضعت المتطلبات الدستورية اللازمة لتطبيقه، وعلى اثر ذلك قامت الولايات الداخلية بإصدار تشريعاتها الخاصة بها للتعامل مع هذه الجرائم ومن ذلك قانون ولاية تكساس لجرائم الحاسب الآلي.

وتأتي بريطانيا كثالث دولة تسن قوانين خاصة بجرائم الحاسب الآلي ، فأقرت قانون مكافحة التزوير والتزييف عام (1981م) الذي شمل في تعاريفه الخاصة بتعريف أداة التزوير وسائط التخزين الحاسوبية المتنوعة أو أي أداة أخرى يتم التسجيل عليها سواء بالطرق التقليدية أو الإلكترونية أو بأي طريقة أخرى،
وتطبق كندا قوانين متخصصة ومفصلة للتعامل مع جرائم الحاسب الآلي والانترنت ،حيث عدلت في عام (1985م) قانونها الجنائي بحيث شمل قوانين خاصة بجرائم الحاسب الآلي والانترنت، كما شمل القانون الجديد تحديد عقوبات المخالفات الحاسوبية، وجرائم التدمير، أو الدخول غير المشروع لأنظمة الحاسب الآلي.

وفي عام (1985م) سنّت الدنمارك أول قوانينها الخاصة بجرائم الحاسب الآلي والانترنت، والتي شملت في فقراتها العقوبات المحددة لجرائم الحاسب الآلي كالدخول غير المشروع إلى الحاسب الآلي أو التزوير أو أي كسب غير مشروع سواء للجاني أو لطرف ثالث أو التلاعب غير المشروع ببيانات الحاسب الآلي كإتلافها أو تغييرها أو الاستفادة منها .

وكانت فرنسا من الدول التي اهتمت بتطوير قوانينها الجنائية للتوافق مع المستجدات الإجرامية حيث أصدرت في عام (1988م) القانون رقم (19-88) الذي أضاف إلى قانون العقوبات الجنائي جرائم الحاسب الآلي والعقوبات المقررة لها.
وفي اليابان قوانين خاصة بجرائم الحاسب الآلي والانترنت ونصت تلك القوانين على انه لا يلزم مالك الحاسب الآلي المستخدم في جريمة ما التعاون مع جهات التحقيق أو إفشاء كلمات السر التي يستخدمها إذا ماكان ذلك سيؤدي إلى ادانة.
كما يوجد في المجر وبولندا قوانين خاصة بجرائم الحاسب الآلي والانترنت توضح كيفية التعامل مع تلك الجرائم ومع المتهمين فيها، وتعطي تلك القوانين المتهم الحق في عدم طبع سجلات الحاسب الآلي أو إفشاء كلمات السر أو الأكواد الخاصة بالبرامج.

و ينتظر أن يبدأ الكونـــجرس الأميركي قريباً في مناقشة تـــشريع جديد تقدم به النائـــب الجمهوري جيمـــــــس سينسنبرينر، من شأنه إدخال تغييرات جذرية على قواعد الخصوصية على الإنترنت. ويتيح القـــــــــــانون الجديد للحكومة الأميركية فرصة الحصول من موفري خدمات الإنترنت على سجلات كاملة بالأنشطة التي يقوم بها الأميركيون على الشركة الدولية،ويأتي المقتـرح الجديد بعد أسابيع قليلـة من تصـريح لوزيــر العدل الأميركي ألبرتو جونزاليس بأنه :يتعين على الشركات التي تقدم خدمات الانترنت داخل الولايات المتحدة البدء في تخزين سجلات بالأعمال التي يقوم بها مستخدمي الانترنت الأميركيين لفترات زمنية سماها "معقولة"، وهو تصريح اعتبره المراقبون تحولاً جذرياً من إدارة الرئيس بوش عن رؤيتها المعلنة سابقاً عن قضية الخصوصية،و سيتم بمقتضى التشريع تخزين سجلات كاملة للأنشطة التي يقوم بها المستخدمون الأميركيون على الإنترنت وبموجبه ، ستخضع اليوميات التي يكتبها المستخدمون على الإنترنت وأنشطتهم على محركات البحث على الشبكة الدولية ورسائل البريد الإلكتروني الخاص بهم لرقابة السلطات الأميركية،فتعتبر مخالفة جنائية كل "تسهيلاً" لأعمال غير مشروعة كالدعارة.
ويقترح النائب سينسنبرينر، وهو رئيس للجنة التشريع بمجلس النواب، أن يفرض على موفري خدمات الإنترنت في الولايات المتحدة تقديم سجلات تشتمل على معلومات خاصة بالأنشطة التي يقوم بها الأميركيون على الانترنت، بحيث تساعد الشرطة في "إجراء التحقيقات الجنائية"، ويقترح أيضاً فرض غرامات على الشركات التي لا تلتزم بالتشريع الجديد وعقوبات بالسجن تصل إلى عشر سنوات وبالإضافة إلى هذا، سوف يعتبر تشريع سينسنبرينر الجديد، الذي ينتظر أن يكشف عنه قريبا، أية مخالفات تتم من خلال اليوميات التي تتم كتابتها على الإنترنت أو نشاط المستخدمين على محركات البحث ورسائل البريد الإلكتروني مخالفات جنائية يعاقب عليها القانون، بما فيها استخدام الأطفال في تجارة الدعارة غير المشروعة.

وكان الوزير الأميركي جونزاليس قد حذر خلال خطاب له أمام المركز الوطني للأطفال المفقودين والمستغلين، من خطورة ترك الانترنت مفتوحة دون رقابة، داعياً إلى استحداث تشريع جديد من الكونجرس، "وقال "تستخدم الانترنت على نطاق واسع في إرسال واستقبال أعداد هائلة من رسائل البريد الإلكتروني التي تحتوي على صور لأطفال يجري استغلالهم في الدعارة"،و قدعارضت الإدارة الأميركية الحالية بشدة فرض أية قواعد على الشركات التي توفر خدمات الانترنت على الشبكة الدولية، معلنة "تحفظاتها الشديدة" على مثل هذه التحركات، لكن إقرار البرلمان الأوروبي في ديسمبر الماضي لتشريع مماثل يفرض على موفري الانترنت الأوروبيين تقديم سجلات بأنشطة المستخدمين على الانترنت ،دفع أقطاب الإدارة الأميركية للحديث بحرية أكبر عن مثل هذا التشريع، ويأتي التشريع الجديد كجزء من محاولات الجمهوريين المستميتة لإرضاء مؤيديهم من المتشددين قبل انتخابات التجديد النصفي للكونجرس في نوفمبر المقبل.
وحسب تقرير لصحيفة نيويورك تايمز، فإن المتشددين قد طالبوا الرئيس الامريكي الأسبوع الماضي بالتحرك بصورة أكثر جدية ضد أنشطة الدعارة في الولايات المتحدة، و يتوقع الكثيرون أن يأتي التشريع مغالياً في التشدد، بل أن يمثل انقلاباً جذرياً في القوانين الأميركية التي تتعامل مع حماية خصوصية الأميركيين على الانترنت، وحافظ المتحدث باسم لجنة التشريع بمجلس النواب على سرية هوية الشخص المسئول عن صياغة القانون الجديد، قائلاً أنه لا يمكن إجراء مقابلات معه في الوقت الحالي،وقد علق مارك روتنبيرج المدير التنفيذي لمركز خصوصية المعلومات الإلكترونية في واشنطون على تشريع سينسنبرينر الجديد واصفًا إياه بكونه إلزام غير مقيد لتجميع معلومات حول كافة العملاء لكافة الأغراض، مما سيفتح الباب أمام الحكومة لجمع ما تريد من بيانات وتتبع من تريد.

وقد أجرى الرقيب فرانك كارداسز رئيس فريق مكافحة جرائم الانترنت ضد الأطفال في أريزونا بعمل استطلاع للرأي بين زملائه في الولايات الأخرى عن ما هو القانون الجديد الذي يمكن أن يساعدهم في تنفيذ مهمتهم، وكانت أغلب الإجابات تطالب بقانون يسمح لمزودي خدمة الانترنت بالاحتفاظ بالبيانات،ووفقًا للقانون الجديد سيتم تجريم المؤسسات المالية التي تسهل دعارة الأطفال على سبيل المثال عمليات السداد من خلال بطاقات الائتمان،إلى جانب تشديد العقوبة على المسجلين خطر ممن لهم سوابق في الإساءة ضد الأطفال، وإنشاء مكتب مختص بالعنف الجنسي والجرائم ضد الأطفال داخل وزارة العدل

وعلى مستوى الدول العربية لم تقم أي دولة عربية بسن قوانين خاصة بجرائم الحاسب الآلي والانترنت، ففي مصر مثلا لا يوجد نظام قانوني خاص بجرائم المعلومات، إلا أن القانون المصري يجتهد بتطبيق قواعد القانون الجنائي التقليدي على الجرائم المعلوماتية والتي تفرض نوعا من الحماية الجنائية ضد الأفعال الشبيهة بالأفعال المكونة لأركان الجريمة المعلوماتية،وكذا الحال بالنسبة لمملكة البحرين فلا توجد قوانين خاصة بجرائم الانترنت، وان وجد نص قريب من الفعل المرتكب فان العقوبة المنصوص عليها لا تتلاءم وحجم الأضرار المترتبة على جريمة الانترنت.
وفى السعودية ، أعلنت السلطات المختصة أنها ستفرض عقوبات بالحبس لمدة عام واحد وغرامات لا تزيد عن 500 ألف ريال فيما يعادل 133 ألف دولار لجرائم القرصنة المرتبطة بالانترنت واساءة استخدام كاميرات الهواتف المحمولة، مثل التقاط صور دون تصريح ،وأكد بيان صادر عن الحكومة السعودية موافقتها على مشروع قانون بخصوص جرائم تكنولوجيا المعلومات كان مجلس الشورى السعودي قد اقترحه العام الماضي،وبموجب مشروع القانون ، توقع العقوبة على الدخول غير المشروع الى موقع الكتروني أو الدخول الى موقع الكتروني لتغيير تصميم هذا الموقع أو الغائه أو اتلافه أو تعديله ، كما يجرم مشروع القانون " المساس بالحياة الخاصة عن طريق اساءة استخدام الهواتف المحمولة المزودة بكاميرا أو ما في حكمها بقصد التشهير بالاخرين والحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة ".

و قد صدر عن مجلس الوزراء السعودي مؤخراً القرار ذو الرقم (79) بتاريخ 7-3-1428هـ بالموافقة على نظام مكافحة جرائم المعلوماتية ، ويعتبر هذا النظام دليلاً على مواكبة المملكة للتطورات التقنية الحديثة ووضع أطر تنظيمية لمكافحة الاستخدامات السلبية والحد منها، حيث يعوّل على هذا النظام في سد الفراغ النظامي في هذا الجانب، كما يعوّل عليه في نشر الاستخدامات الإيجابية التي أوجدت التقنية لأجلها،وقد استهل النظام بتعريف الألفاظ والعبارات الواردة والتي من أهمها معنى الجريمة المعلوماتية (وهي كل فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام)، وتتخذ هذه الأفعال أو الجرائم عدة أشكال منها: التشهير بالآخرين وإلحاق الضرر بهم، النصب والاحتيال، نشر الإباحية والرذيلة، نشر الفيروسات، المساس بالقيم الدينية، وكذلك من الألفاظ المهمة التي عرفها النظام معنى الدخول غير المشروع (وهو دخول شخص بطريقة متعمدة إلى حاسب آلي أو موقع إلكتروني أو نظام معلوماتي أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها)،ويهدف النظام إلى الحد من وقوع جرائم المعلوماتية من خلال تحديد الجرائم والعقوبات المقرّرة لكل منها والتي يتحقق من خلالها :المساعدة على تحقيق الأمن المعلوماتي، حفظ الحقوق المترتبة على الاستخدام للحاسبات الآلية والشبكات المعلوماتية،حماية المصلحة العامة والأخلاق والآداب العامة، حماية الاقتصاد الوطني.

كما بيَّن النظام في مواده من الثالثة وحتى المادة العاشرة العقوبات المقرّرة للجرائم المعلوماتية، حيث حدَّد لكل جريمة عقوبة معينة بداية من العقوبة بسجن لمدة لا تزيد على سنة وغرامة لا تزيد على خمسمائة ألف ريــــال أو بإحدى هاتين العقوبتين، وانتهاء بعقوبة بالسجن لمدة لا تزيد على عشر سنوات وغرامة لا تزيد على خمسة ملايين ريال أو بإحدى هاتين العقوبتين ،
علماً بأن قرار سمو وزير الداخلية رقم (1900) الصادر مؤخراً بتاريخ 9-7- 1428هـ والذي حدّد الجرائم الكبيرة الموجبة للتوقيف جعل من ضمن الجرائم الكبيرة (انتهاك الأعراض بالتصوير والنشر والتهديد بالنشر) وهي تعد من الجرائم المعلوماتية الواردة بالمـــــــــادة الثالثـــة من النظــام فقرة (4-5) وما نصها: (4 - المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقّالة المزوّدة بالكاميرا، أو ما في حكمها. 5 - التشهير بالآخرين وإلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة)،والمعاقب على ارتكاب هذه الجرائم بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال أو بإحدى هاتين العقوبتين.

كما أسند النظام لهيئة الاتصالات وتقنية المعلومات وفقاً لاختصاصها تقديم الدعم والمساندة الفنية للجهات الأمنية المختصة خلال مراحل ضبط هذه الجرائم والتحقيق فيها وأثناء المحاكمة، وكذلك أسند التحقيق والادعاء العام في هذه الجرائم لهيئة التحقيق والادعاء العام،إلا أنه وجه لهذا النظام بعض الانتقادات من قِبل بعض المختصين منها أنه نظام عقوبات فقط ولم يتطرق إلى مكافحة جرائم المعلومات كما هو واضح بعنوانه، وكذلك انتقد بأنه لم يفرّق بين كبار السن والأحداث الذين يعدون شريحة كبيرة من المستخدمين لهذه التقنية، كما انتقد بأنه لم يحدد مرجعية واضحة لهذا النظام.

ويرى بعض الفقه أنه لا بد من أمرين:
1ـ ضرورة إصدار لائحة تنفيذية لهذا النظام تبيّن آلية تطبيق هذا النظام للجهات المختصة وآلية تعاون هيئة الاتصالات وتقنية المعلومات مع الجهات الأمنية وهيئة التحقيق والادعاء العام نظراً لأن الجرائم المعلوماتية جديدة على المجتمع وكذلك تحديد الجهة القضائية في نظر هذه الجرائم، فالنظام لم يحدّد المحكمة المختصة في ذلك وأما بالنسبة لعدم تطرق النظام للتفرقة بين كبار السن والأحداث فيفسر ذلك بأن القاعدة العامة أن الأحداث لا يخضعون للنظام ولا يطبق عليهم أنظمة العقوبات بشكل عام وفقاً للمادة (13) من نظام الإجراءات الجزئية والتي تنص على أنه (يتم التحقيق مع الأحداث والفتيات ومحاكمتهم وفقاً للأنظمة واللوائح المنظمة لذلك) وإنما يتم تعزيرهم من قِبل قاضي محكمة الأحداث حسب ما يراه ويقدّره ولذلك لم يتطرق النظام للأحداث.

2 - ضرورة إنشاء وحدة لمكافحة جرائم المعلومات مدعمة بالإمكانيات المادية والبشرية المؤهلة ،دورها الآتي:
(أ) توعية المواطنين وتبصيرهم على هذه الجرائم وبيان أضرارها الدينية والأمنية والاجتماعية والاقتصادية وغيرها والعقوبات المقرّرة عليها والحث على الاستخدامات الإيجابية للتقنية.
(ب) القيام باستقبال الشكاوى من داخل المملكة وخارجها حول هذه الجرائم ودراستها ومن ثم إرسالها لجهة التحقيق المختصة لإكمال ما يلزم حيالها.
(ج) تكون حلقة الوصل بين الجهات الأمنية المختصة بداخل المملكة وخارجها فيما يتعلق بهذه الجرائم وكذلك صلاحية الاتصال بالشرطة الدولية

و كما سبق ذكره فان المشرع الجزائرى قد جرم الافعال الماسة بنظام المعالجة الالية للمعطيات او ماسميت بالغش المعلوماتي ، بموجب القسم السابع مكرر من قانون العقوبات المعدل بالقانون 06/23 المؤرخ في 20/12/06 في المواد من 394مكرر الى 394مكرر7،فقدعاقب بالحبس من ثلاثة اشهر الى سنة و بغرامة من 50000دج الى200000دج ،و تطبق العقوبات ذاتها على المحاولة، و تضاعف العقوبة اذا ترتب عن ذلك حذف او تغيير لمعطيات المنظومة،اما اذا ترتب عنها تخريب نظام اشتغال المنظومةتكون العقوبة من ستة اشهر الى سنتين حبس و الغرامة من 50000دج الى 300000دج،و تعاقب المادة 394مكرر1 على المساس بمنظومة معلوماتية بالحبس من ستة اشهر الى ثلاث سنوات و بغرامة من 500000دج الى 4000000دج .
في حين نصت المادة394مكرر2 على عقوبة الحبس من شهرين الى ثلاثة سنوات و بغرامة من مليون الى عشرة ملايين دج لكل من يقوم عمدا و بطريق الغش بتصميم او بحث او تجميع او ،توفير ،نشر ،الاتجارفي معطيات مخزنة او معالجة او مرسلة عن طريق منظومة معلوماتية يمكن ان ترتكب بها احدى الجرائم المذكورة اعلاه، و قد عاقب المشرع الجزائري الشخص المعنوى بموجب المادة394مكرر4 بغرامة تعادل خمس مرات الحد الاقصى للغرامة المقررة للشخص الطبيعي عند ارتكابه للافعال المجرمة بهذا القانون،

و قد تضمنت المادة 394مكرر3 مضاعفة العقوبة المقررة لجرائم الغش المعلوماتي، اذا استهدفت الجريمة الدفاع الوطني او الهيئات و المؤسسات الخاضعة للقانون العام، اما اذا تمت الجريمة في شكل تجمع بغرض الاعداد للجريمة المعلوماتية و تجسد ذلك في فعل مادي او اكثر معاقب عليه بعقوبة الجريمة ذاتها،و اقر في المادة 394مكرر6 بمصادرة الاجهزة و البرامج و الوسائل المستخدمة مع اغلاق المواقع التي تكون محلا لجريمة من جرائم الغش المعلوماتي ،علاوة على اغلاق المحل او مكان الاستغلال اذا كانت الجريمة قد ارتكبت بعلم مالكها

و رغم وجود هذه النصوص فانها لم تضع حد للافعال المجرمة، فقد أفادت صحيفة كوم ألجيري الالكترونية يوم السبت أن موقع صحيفة ـ لوكوتيدياه دوران ـ الصادرة بالفرنسية قد تعرض للقرصنة الالكترونية يوم الخميس 13 نوفمبر2008، وهذه هي المرة الثانية التي يحدث فيها هذا الهجوم السايبيري على صحف جزائرية في غضون شهر واحد، ذلك أنه في أكتوبر الماضي، تعرض اسم نطاق صحيفةـ الكل عن الجزائرـ الصادرة بالفرنسية "للقرصنة" بحسب مديرها لونيس غماش مما حذا به إلى نشر الصحيفة تحت اسم مستعار هو ـ تسا ألجيري ـ

كما ان رجال العدالة نفسهم مازلوا لم يتعودوا على تطبيق مثل هذه النصوص رغم انهم اول المطالبين بتفعيلها الى جانب رجال الامن لاعطائها اكثر صدى و فاعلية ،و رغم ندرة القضايا المعروضة على قضاتنا في هذا المجال فانهم يتعاملون معها من زاوية الجريمة التقليدية و لايسقطون عليها النصوص المستجدة ،و لايعطونها تكييف الجريمة المعلوماتية و مثال ذلك:ما جرى بجلسة لمحكمة الجنايات المنعقدة بمجلس قضاء بجاية التي تعلقت بقضية تزوير عملة وطنية ، اين استعمل الجاني عدة اجهزة اعلام الي و سكنار و الات استنساخ، و التي وضعت امام هيئة المحكمة كادلة اقناع ،و الغريب في الامر ان الرئيس لم يركز بشكل اساسي على هذه الاجهزة في مواجهة المتهم و لم يتم تشغيلها لتحليل ما تضمنته من بيانات ورسومات، و البرنامج المعتمد لصنع الاوراق النقدية المزورة ذات السعر الف دينار و خمسمئة دينار جزائري ،و في المقابل نجد ان النيابة قد ركزت في دفاعها على هذا الامر و استندت الى محاضر الدرك الذين كانوا اكثر دقة و يبدوا انهم اكثر استوعابا لدور المعالجة الالية للبيانات ، في اقتراف مثل هذه الجرائم ،فقد بينوا اولا ان هذه الاجهزة وجدت في غرفة نوم المتهم الرئيسى ـ ب ي ـ البالغ من العمرالثالثة و العشرون سنة ، الميسور الحال و المتفوق جدا في استعمال الاعلام الالي و انهم قاموا بتفتيش محتويات الاربع اجهزة كمبيوتر المحجوزة ووجدوا ان من بينها واحد مخزن فيه نماذج لاوراق نقدية ذات السعر القانوني الف دينار جزائري، و التي تبين انها مطابقة للاوراق المزورة التي ضبطت لدى باقي المتهمين ولقد اوضح المحضر ان الجهاز المعني هو الجهاز الشخصي المحمول للمتهم الرئيسي، الذي انتهت محكمة الجنايات بادانته بالجرم المنسوب اليه و عقابه بثلاثة سنوات سجن موقوفة النفاذ ،

و حرصا من المشرع الجزائري على محاصرة هذه الجرائم، قد أعلن البرلمان الجزائري يوم 14 نوفمبرمن السنة الماضية، وضع قانون لمكافحة الجريمة السايبرية، ويهدف الإجراء إلى التصدي لهجمات كهذه من خلال استراتيجيات الرصد والمنع حسبما قاله وزير البريد وتقنيات الاتصال حميد بصلاح ،فقد شكل وزير العدل الجزائري يوم الأربعاء 29 مارس من نفس السنة مجموعة عمل مكلفة بصياغة قانون "منسجم"، بخصوص جرائم الانترنت، وتدخل الخطوة في إطار إصلاح القطاع الذي بدأ قبل ست سنوات،
وحسب الكاتب العام لوزارة العدل عبد السلام الديب فإن المجموعة مكلفة بوضع آلية من شأنها تعزيز الإطار القانوني للجرائم المتصلة بتكنولوجيا المعلومات،وتتكون المجموعة من خبراء عن وزارة البريد وتكنولوجيا الإعلام والاتصال ووزارة العدل ووزارة الداخلية والمديرية العامة للأمن الوطني والدرك الوطني، والذي سيكشف عن مسودته قريبا حسب تصريح بلابد يوم 10 أفريل في منتدى بالجزائر العاصمةو ماأفادت به صحيفة الشروق يوم السبت 16 فبرايرمن السنة الجارية،ونقلت الصحيفة عن نوار حرز الله المدير العام لشركات الانترنت الخاصة (إيباد) قوله إن ممثلي عدد من الوزارات وخبراء خدمات الأمن قد قامت بوضع القانون بغية خلق الأدوات المخصصة لمحاربة جرائم الانترنت بما فيها اختراق الحواسيب والتحويل غير القانوني للاموال وترويح الإباحية والفساد وسرقة الملكية الفكرية، مقترح القانون الجديد سيفرض جزاءات تتراوح بين الغرامات المالية والسجن مدى الحياة ،

وترىالمحامية فاطمة بن ابراهيم بأن القانون لا يكفي "إن لم يكن عديم الجدوى"،وأن "مجرمي الحواسيب يستغلون الفراغ القانوني القائم في هذ المجال ليعملوا بكامل حريتهم"، موضحة: "على الجزائر سن قانون خاص بجميع أشكال جرائم الحاسوب [لكن] اعتماد قانون كهذا سيكون عديم الفائدة في غياب حملة وطنية في زمن العولمة، فمكافحة الجرائم الحاسوبية تستدعي التنسيق الإقليمي فليس بمقدور أي بلد مهما كانت قوانينه، معالجة هذه الجريمة بالقدرات الذاتية

وذكرت جريدة " الخبر " الجزائرية على موقعـــها في شبكة الإنترنت يوم الثلاثاء 30 نوفمبر 2008، أن مشروع القانون يعاقب على اختراق وتخريب المواقع الإلكترونية والحواسيب وسرقة المعلومات المحمية وأرقام البطاقات الائتمانية وإنشاء وارتياد المواقع التي تروج للارهاب ، مشيرة الى أن مشروع القانون سيعرض قبل نهاية العام الجاري،وأوضحت مصادر صحفية جزائرية أن المشروع يأخذ بتجارب وتشريعات دول غربية أخرى وسترافقه حملة توعية واسعة للتعريف به، مؤكدة أن التفكير في وضع القانون الجديد جاء بعد تزايد عدد الجرائم الإلكترونية في الآونة الأخيرة وخاصة ضد مؤسسات حكومية "، وأضافت المصادر قائلة :" إن العقوبات التي يتضمنها مشروع القانون الجديد تتراوح بين الحبس أو الغرامة المالية أو كليهما معا مع مصادرة الوسائل المستخدمة في الجريمة ".

وحتى في غياب سياسة إقليمية يرى العديد من الجزائريين في مشروع القانون خطوة محمودة،مثلا مراد وهو صاحب مقهى بمنطقة برج البحري، أكد مخاوفه من ازدياد شعبية مواقع الإسلاميين الداعية للجهاد المسلح بين الشباب خاصة اليافعين،قال موضحا "الشبان اليافعون يدخلون هذه المواقع بدافع الفضول وليس بمقدورنا منعهم والبعض منهم ينزّل محتوياتها على أقراص مضغوطة ثم يطالعونها مع أصدقائهم"، ويعتقد أن قانون الجرائم الحاسوبية سيساعد في الحد من المشكلة التي يراها يوميا، ويأمل ان ينجح الفريق العامل لصياغة القانون الجديد في القضاء على مرتكبي الجرائم الحاسوبية بمن فيهم الإرهابيين الذين يستغلون المواقع الالكترونية لإغراء الشباب،في حين ان مروان عزيزي رئيس الفريق المسؤول عن تطبيق القوانين المتعلقة بمبادرة المصالحة الوطنية يتفق على أن ثمة فراغا قانونيا في الجزائر حول مسألة الجريمة الحاسوبية، إذ يرى أن صعود ظاهرة الإرهاب هي التي دفعت السلطات الجزائرية إلى الانتباه لهذه الجرائم.

الفرع الثانى: الاتفاقيات الدولية

نظرا لتميز جرائم الانترنت بالعالمية باعتبارها جرائم عابرة للقارات، فلابد من صدور قوانين دولية وتكاتف الجهود لاتخاذ تدابير فعالة للحد و القضاء عليها ومعاقبة مرتكبيها ،فرغم وجود بعض الاتفاقيات المقررة لمكافحة الجريمة بصورة عامة خاصة المنظمة و العابرة للحدود و التي تنطبق تماما و مواصفات جرائم الانترنت ،فقد وجدت معاهدات سنت خصيصا لمكافحة جرائم الكمبيوتر و الانترنت.
اولاـ معاهدات لمكافحة الجريمة عموما:
حددت جملة من تدابير مكافحة الجرائم المتصلة بالحواسيب في اطار مؤتمر الامم الحادي عشر لمنع الجريمة والعدالة الجنائية المنعقد في بانكوك في الفترة 18- 25 / 4/2005 ،و الذي جاء من بين صفحاته ضرورة التعاون الدولي على المستوى القضائي لتخطي حدود الدولة الواحدة للتحقيق في الجريمة ، و يمكن الاعتماد في مجال جرائم الانترنت على اختصاصات المنظمة الدولية للشرطة الجزائـــية (interpol) ، المنـــشأة بموجب المؤتـــر الدولي المنعقـــد في بروكســل في الفتـــرة من 6-9/6/1946 و الذي يقوم على مبادىء التعاون الامنى الدولي ، بالنسبة ل 182 دولة عضو، لتقفي اثر المجرمين ومتابعة الجريمة ،ومن الامثلة على دور الانتربول في جرائم الانترنت ما حصل في لبنان عندما تم توقيف احد الطلبة الجامعيين ،من قبل القضاء اللبناني بتهمة ارسال صور اباحية لقاصرة دون العاشرة من عمرها من موقعه على الشبكة، و ذلك اثر تلقي برقية من الانتربول في المانيا بهذا الخصوص و للمنظمة عدة مكاتب مركزية اقليمية في كل من: طوكيو ، نيوزيلندا، نيروبي ، اذربجان ، بيونس ايرس، لتسهيل مرور الرسائل .

و بانعقاد المجلس الاروبي في نكسمبورج عام 1991،انشأت الشرطة الاروبية لملاحقة جناة الجرائم العابرة للحدود و في نفس السياق اقام مجلس الوزراء العرب مكتب عربي للشرطة الجنائية يهدف لتنمية التعاون بين الشرطة العربية ،
و يعد اجراء تسليم المجرمين من اهم الاجراءات يدخل من جهة ضمن التعاون الدولي ومن جهة ساهم كثيرا في متابعة جناة جرائم المعلوماتية ، و الذي كان موضوع اتفاقيات دولية و اقليمية مثل اتفاقية الرياض لتعاون دول الخليج 1994 ، اتفاقية التعاون الاممي و تسليم المجرمين للمملكة العربية السعودية 1982 ،اتفاقية بين الجزائر و بلجيكا سنة1970 ،و الاتفاقية الاروبية لتسليم المجرمين 1957 .

ثانياـ الاتفاقيات الخاصة بمكافحة جرائم الانترنت
و لقد جاء في اتفاقية الاروبية للجرائم المعلوماتية الموقعة بتكليف من المجلس الاروبي، و التي ابرمت لمساعدة الدول في مكافحة جرائم الانترنت، في مادتها 24 جملة من الافعال التي يمكن ان يطبق بشانها اســـــــلوب تسليم المجرمين منها : الدخول غير المشروع، الاعتراض غير المشروع ، جرائم الاباحية و صور الاطفال الفاضحة ،

كما تضمنت الاتفاقية جانب اخر من التعاون انصب هذه المرة حول تدريب اعوان الامن، لاكسابهم خبرات عملية مثل ما ورد في التوصية الصادرة عن اللجنة الفنية المتخصصة بدراسة سبل مكافحة الجرائم المعلوماتية بدول مجلس التعاون الخليجي ، وما نص عليه البند "د" من القرار الصادر بشأن الجرائم ذات الصلة بالحاسب الالي من مؤتمرالامم المتحدة لمنع الجريمة و معاملة السجناء هافانا 1990 ،و قد اشترط في المتدرب خبرة لاتقل عن خمس سنوات في مجال تكنولوجيا المعلومات و ادارة الشبكات حتى يتمكن من تلقي تدريب متخصص ، وهي عملية شملت الكثير من الاجهزة الامنية عبر العالم مثل كندا ، و الجزائر التي اعدت برنامج لمدارس الامن و الدرك الوطني و ارسلت قضاة للتدريب في الولايات المتحدة الامريكية،

و فى هذا السياق قد نظمت الكثير من التظاهرات لتدريب رجال العدالة ،منها المؤتمر الدولي الاول لقانون الانترنت الذي عقد بالغردقة جمهورية مصر العربية في الفترة من 21 الى 25/08/2005 بتنظيم من المنظمة العربية للتمنية الادارية ،و المؤتمر الدولي لامن المعلومات الالكترونية و الذي عقد بمسقط – سلطنة عمان- في 18/ 12 /2005 و غيرها من الندوات المشتركة و الايام الدراسية اهمها ما عقد في شهر ديسمبر من السنة الماضية بالجزائر و الذي جمع بين مجموعة خبراء اجانب و جزائريين ، لشرح معنى جريمة الكمبيوتر و الانترنت و سبل مكافحتها و تقنيات ارتكابها .

و تعد الولايات المتحدة الامريكية ، من الدول المتطورة تقنيا في مجال مكافحة الجرائم المعلوماتية و الشبكات، وهي تساعد على تدريب اجهزة الشرطة و قضاة الدول الاخرى، بتمكينها من تعزيز قدراتها على ضبط مشاكل الجرائم الالكترونية قبل ان تفلت منها زمام الامور فقد اوجدت وزارة العدل الامريكية مكتب للمساعدة و التدريب لتطوير اجهزة الادعاء العام في الدول الاخرى ،و يعمل الى جانبه البرنامج الدولي للمساعدة و التدريب ( ICITAP) لتوفير المساعدات لاجهزة الشرطة بالدول النامية .

ورغم وجود بعض العقبات التي تعرقل التعاون الدولي ،مثل عدم وجود نموذج موحد للنشاط الاجرامي، فيجب ايجاد تشريعات داخلية تقرب وجهات النظر، حتى ياخذ التعاون مجراه مثل قانون حماية الملكية الفكريـــــــة ، و الاجراءات الجزائية ، التشفير.... ، و تساهم الاتفاقيات و الصكوك الصادرة عن منظمة الامم المتحدة كثيرا في استخدام تقنيات خاصة للتخفيف من شدة اختلاف النظر القانونية مثل التسليم المراقب ، المراقبة الالكترونيـــة و غيرها من اشكال المراقبة وهو ما اخذت به الجزائر في تعديلها لقانون الاجراءات الجزائية .

وقد تناولت الاتفاقية الاوروبية للاجرام المعلوماتي في مادتها 29 على سرية حفظ البيانات المعلوماتية المخزنة، و حق كل طرف ان يطلب من الاخر الحفظ السريع للمعلومات المخزنة، عن طريق احدى الوسائل الالكترونية الموجودة داخل النطاق المكاني للطرف الاخر، و التي ستكون محلا لطلب المساعدة من الطرف الاول بغرض التفتيش او الدخول ، ضبط او الكشف على البيانات المشار اليها، وهو الطلب الذي يجب الاستجابة اليه طبقا للمادة 30 من الاتفاقية ، وعلى المعني تقديم المساعدة للطالب على وجه السرعة للكشف عن هوية مؤدي الخدمة و مصدر الاتصال و قد اجازت اتفاقية المساعدة للدخول للبيانات المحفوظة طبقا للمادة 31 منها ،و سمحت المادة 32 من الاتفاقية بالدخول للبيانات المخزنة خارج نطاق الحدود بشرط وجود اتفاقيات او انها بيانات متاحة للجمهور .

واقرت المادة 33 وجوب تعاون الدول الاطراف في حالة التجارة غير المشروعة ،و ركزت الاتفاقية في المادة 34 على البيانات المتداولة بالاتصالات عبر الشبكة و قد دعت الاتفاقية الدول الاعضاء لانشاء نقطة اتصال تعمل لمدة 24 ساعة لتامين المساعدة المباشرة للتحقيقات و استقبال الادلة ذات الشكل الالكتروني .

و تثور مسالة الاختصاص في جرائم الانترنت و التي تبقى رهينة ابرام اتفاقيات توحد نظريات الاختصاص و تتبنى نفس الاجراءات لحل هذا مشكل ،و مواكبة الجريمة التي تسابق الريح ،ولقد سمحت الاتفاقية للطرف في الحالات الطارئة طلب المساعدة القضائية الدولية عملا بالمادة 25 منها، عن طريق وسائل الاتصال السريعة " فاكس ، بريد الكتروني....... " و الذي يتلقى الرد بنفس الطريقة .

ثالثاـ اتفاقية بودابست لمكافحة جرائم الانترنت2001:
و مواكبة للتطور فقد ابرم المجلس الاروبي اتفاقية ببوداست في 8/11/2001 و وضعت للمصادقة في 23/11/2001 ،و التي تضمنت التعريف باهدافها و وضعت قائمة للجرائم التي يجب على الدول المصادقة عليها ان تجرمها في قوانينها الداخلية ،و التي وقعت عليها 30 دولة .

و تعد الاولى في مجال مكافحة جرائم الانترنت و شملت العديد من جرائم الانترنت منها: الارهــــاب ، تزويـــــــر بطاقات الائتمــان ، دعـــارة الاطفـــــــــــال و تعمد الاتفاقية الى تنسيق القوانين الجديدة في دول عديدة ،وجاءت

نتيجة مشاورات طويلة بين الحكومات و اجهزة الشرطة و قطاع الكمبيوتر، و صاغ نصها عدد من الخبراء في مجلس اروبا بمساعدة عدة دول منها الولايات المتحدة.

وتحدد الاتفاقية افضل الطرق الواجب اتباعها للتحقيق في جرائم الانترنت ، التي تعهدت الدول الموقعة بالتعاون الوثيق من اجل محاربتها،و تحاول الاتفاقية الموزانة بين جهات المتابعة و صلاحياتها و بين احترام حقوق الانسان و مصلحة مستخدمي ومزودي الخدمة، و تغشى البنوك من تطبيق الاتفاقية الذي ستؤدي لاذاعة عيوبها الامنية على الملا، بينما يخشى مزودي الخدمة على ان يحملهم ذلك تكاليف باهضة في سبيل تخزين البيانات لاستعمالها مستقبلا في جمع الاثباتات في حالة المتابعة .

كما ابرمت الكثير من المعاهدات في مجال حماية حقوق المؤلف و الحقوق المجاورة و المصنفات من القرصنة و الاعتداءات الالكترونية مثل معاهدة برن 1981 المنعقدة في سويسرا التي وقعت عليها 120 دولة ، معاهدة تريبس عام 1994 ، معاهدة الويبو و التي تنقسم الى ثلاث معاهدات: حق المؤلف،الاداء و التسجيل الصوتي ، و الحماية الدولية لحق المؤلف و الحقوق المجاورة ، وهو مجال يحبذ بحث مستقل به للاحاطة بكافة جوانبه.
المطلب الثاني
متابعة جرائم الانترنت

على الرغم من وجود تشابه كبير بين التحقيق في جرائم الانترنت وبين التحقيق في الجرائم الأخرى فهي جميعاً تحتاج إلى إجراءات تتشابه في عمومها ،مثل المعاينة والتفتيش والمراقبة والتحريات والاستجواب بالإضافة إلى جمع الأدلة، كما أنها تشترك في كونها تسعى إلى الإجابة على الأسئلة المشهورة لدى المحقق، ماذا حدث ؟وأين؟ ومتى؟ وكيف؟ ومن؟ ولماذا؟.

تظل الجرائم المتعلقة بشبكة الانترنت تمتاز عن غيرها من الجرائم ببعض الخصائص، وهذا بالطبع يستدعي تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن المحقق من كشف الجريمة والتعرف على مرتكبيها بالسرعة والدقة اللازمين، فالتحقيق في هذا النوع من الجرائم يستدعي الرجوع إلى عدد كبير من السجلات التي يجب الإطلاع عليها مثل الكتيبات الخاصة بأجهزة الحاسب الآلي، ملفات تسجيل العمليات الحاسوبية، بالإضافة إلى الإطلاع على كم كبير من السجلات عن خلفية المنظمة وموظفيها، كما يتم في الكثير من مراحله في بيئة رقمية، من خلال التعامل مع الحواسيب والشبكات ووسائط التخزين ووسائل الاتصال،وسوف اتناول في هذا المطلب بعض الاجراءات المتبعة و المستجدة لمتابعة جرائم الانترنت،

الفرع الاول:اجراءات متابعة جرائم الانترنت

يجب الحديث عن المهارات الفنية التي ينبغي أن يكتسبها المحقق في الجرائم المتعلقة بشبكة الانترنت ، الذي ينصب على تلك المهارات التي تتسم بالجدة والحداثة وتعتبر إفرازا للتطور الإنساني في مجال تقنية الاتصالات والحوسبة وأمراً مطلوب في من يتعامل مع هذه الجرائم المستحدثة وهي:

1ـ التعرف على المكونات المادية للحاسب الآلي والتعامل المبدئي معها:
المهم هنا أن يتمكن المحقق من معرفة الشكل المميز للحواسيب وملحقاتها ومسميات كل منها، والهدف من استخدامه وما هي احتمالات توظيفه لارتكاب أي من الجرائم الانترنتية، خاصة وسائط التخزين بصفتها أدلة محتملة، واكتساب هذه المهارة يعد أحد الأهداف المرجوة من البرامج التدريبية الخاصة بالتحقيق في الجرائم الحاسوبية لدى العديد من الدول كالولايات المتحدة وكندا واستراليا ،وما تسعى الجزائرلتحقيقه في مدارس الامن و الدفاع الوطني

2ـ معرفة أساسيات عمل شبكات الحاسب الآلي وأهم مصطلحاتها:
إن المحقق بحاجة إلى معرفة مبادئ الاتصال الشبكي وأنواعه المختلفة، وكيفية انتقال البيانات من جهاز إلى آخر على شكل حزم، ومبادئ البرتوكولات الرئيسية الخاصة بالاتصال بالشبكة ،مما يسمح له تصور كيفية ارتكاب الفعل الإجرامي في الفضاء السيبرانى و مدى إمكانية متابعة مصدر الاعتداء على الشبكة والمعوقات الفنية التي تحول دون ذلك
3 ـ تمييز أنظمة تشغيل الحاسوب المختلفة والتعامل المبدئي معها:
يجب أن يكون لدى المحقق على الأقل فهم مبدئي بأنواع الأنظمة التشغيلية لأجهزة الحاسب الآلي ،وخصائص ومميزات كل نظام وأبجديات أنظمة الملفات التي يعتمد عليها ، و ذلك لمشاركته في متابعة وفحص وتفتيش مسرح الجريمة،و حتى يتخذ القرار المناسب مع الخبير بشان أي مسالة فنية، وبدون توافر الحد الأدنى من المعرفة فان القرار على الأرجح سوف يكون للخبير وحده.

4ـ التعرف على الصيغ المختلفة للملفات وتطبيقات الحاسوب الرئيسية التي نتعامل معها:
تعد الملفات الوعاء الحقيقي لأدلة الإدانة في الكثير من القضايا، المتعلقة بشبكة الانترنت ،بما تحويه من معلومات .

5ـ إجادة التعامل مع خدمات الإنترنت : يدور في مجتمع الانترنت الكثير من الحديث الذي قد يفيد المحقق، في توضيح غموض بعض الجرائم، و الـــــذي يستخدم كأداة تعليمية للإطلاع على مستجدات الجرائم وطرق التصدي لها، وكوسيلة اتصال وتبادل المعلومــــات فيما بين رجال القانون.

6 ـ معرفة الأدوات والأساليب المستخدمة في ارتكاب جرائم الإنترنت:
معرفة رجال العدالة باستخدام هذه الأدوات أمر في غاية الأهمية، خاصة عند مناقشة الشهود واستجواب المتهمين فبدونه لن يستطيعوا طرح الأسئلة التي تتصل مباشرة بالفعل الإجرامي وأسلوب ارتكابه، كما أنها تساعد المحقق على التواصل مع خبير الحاسوب الجنائي عند شرح تقريره.

7ـ معرفة أهم تقنيات أمن الحاسوب والانترنت وأدواتها وطريقة عملها: لمجرد استيعابها وليس التخصص فيها،فيكفي ان يتمكن المحقق من فهم اسلوب الامن ومنه كيفية اختـراقـــــــه.

8ـ الإطلاع على بعض الجوانب المتعلقة بجرائم الانترنت:
يغلب عليها الطابع النظري فيمكن اكتسابها بالاطلاع على المطبوعات أو الانترنت، ومن أهمها :الواقع الحالي والاتجاهات المستقبلية لجرائم الإنترنت،الفئات المختلفة لمرتكبي هذه الجرائم ،والخصائص المشتركة بينها، معرفة وفهم التشريعات المختلفة لهذه الجرائم والإلمام باتجاهات القوانين والتشريعات في البلدان المختلفة، تحليل بعض القضايا المشهورة للاستفادة من تجارب رجال العدالة في مواجهة هذه الجرائم، الوقوف على الأبعاد الدولية لهذه الجرائم وآليات التعاون المشترك بين الدول والتعرف على الاتفاقيات والمعاهدات الموجودة بهذا الخصوص ، معرفة مصادر المعلومات المتوفرة على الشبكةحول هذه الجرائم عبر المواقع المتخصصة ذات المحتوى الجيد والمصداقية والاستفادة منها.

9ـ معرفة جرائم الانترنت وخصائصها: يعتبر هذا بمثابة حجر الأساس في نجاح المحقق او القاضي في مواجهة هذه الجرائم.
و عند تقديم بلاغ او شكوى بالجريمة لابد ان يوجد على الاقل تواصل بين الشاكى و المتلقي بشان المعلومات محل التبليغ،و التي تتباين بتباين فئات جرائم الحاسب الآلي والانترنت والطبيعة الفنية التي تتميز بها كل فئة ، ويمكن الحصول عليها عن طريق طرح أسئلة حول : المعلومات الخاصة بالمبلغ ،طبيعة ونوع جريمة الحاسب الآلي محل البلاغ،الأسئلة الستة المشهورة والمتعلقة بالجريمة ماذا؟ وأين؟ ومتى؟ وكيف؟ ومن؟ ولماذا؟،المعلومات ذات العلاقة بالأنظمة الحاسوبية، مثل طبيعة العتاد ونوعية البرمجيات، والمسئولين عن الأنظمة وطريقة الاتصال بهم وغيرها، لأن دقة وتكامل المعلومات محل البلاغ على درجة كبيرة فهي تساهم في مساعدة المحقق على تحديد ما إذا كان السلوك محل البلاغ مجرم يندرج ضمن جرائم الإنترنت ،ووضع تصور مبدئي عن خطة العمل المناسبة للتحقيق في الحادث بالإضافة لتحديد نوع الخبرة الفنية التي يحتاجها في المعاينة ورفع وتحريز الأدلة من موقع الحادث، و سرعة استدعاء الخبراء القادرين على إنجاز ذلك.

وقبل إنهاء البلاغ يجب التأكيد على المبلغ بضرورة القيام بتجهيز قائمة بأسماء العاملين في المؤسسة، ممن لهم علاقة بالأجهزة المتضررة، تجهيز النسخ الاحتياطية من بيانات الأجهزة المتضررة لفحصها من قبل فريق التحقيق فور وصوله الموقع،و التأكيد على عدم الإعلام بالحادث إلا لمن لزم الامر.
بعد الانتهاء من جمع المعلومات اللازمة عن الحادث، يبدأ المحقق تحديد خطة العمل المناسبة وفريق العمل اللازم للتحري، وهذا بمجرد انتهائه من معاينة موقع الحادث ورسمه الصورة الأولية للواقعة فيقوم بالتخطيط على ثلاث مستويات مختلفة ، يبنى كل مستوى منها على الآخر:

1. تخطيط إستراتيجي: وهو تخطيط بعيد المدى يهتم بحماية البنية التحتية لشبكات الحاسوب الوطنية، من خلال تحديد مصادر الخطر المحتملة التي قد تمثل تهديداً لها ، ويضع تصورات على درجة من المرونة تكون كفيلة بالتصدي لهذا النوع من الجرائم قبل وقوعها وضبطها والحد من أثارها ، ويتم هذا التخطيط على مستوى واضعي السياسات الأمنية، حيث يهدف بشكل عام إلى منع وقوع هذه الجريمة داخل إقليم الدولة، والحد من قابلية الشبكات الوطنية للتعرض لها، ومن ثم السيطرة على الحوادث إن وقعت وضبطها والحد من آثارها، ما يميز هذاالتخطيط أنه يضع الخطوط الاسترشادية للجهات المكافحة لهذا النوع من الجرائم، كما يحدد الآليات اللازمة لتنفيذ الخطة.

2.تخطيط تكتيكي: ينبثق من الخطة الإستراتجية و يدعمها ويتم على مستوى الجهات الرسمية والغير رسمية التي لها علاقة بتقنية المعلومات للتعامل مع جرائم الحاسوب والانترنت، ويمتاز بطابع تفصيلي، وخطط تكتيكية خاصة بالتعامل مع جرائم الانترنت، تتضمن إجراءات مسبقة التحديد على درجة عالية من التفصيل والوضوح للتحقيق في هذه الجرائم.

3.خطـة عمـل: هو التخطيط الذي يقوم به المحقق لتحديد الأسلوب الأمثل في التعامل مع حادث بعينه، في الإطارالعام لاجراءات الخطة التكتيكية، وبما يتناسب مع خصوصية ظروف وملابسات الحادث.
على المحقق اخذ بالاعتبارحجم ونوع الحادث لتعيين فريق التحقيق و كفائته ، الظروف المحيطة بالحادث، لتعلقها بقرارات على درجة كبيرة من الأهمية في التحقيق، ومنها : أهمية الأجهزة الحاسوبية والشبكات المتضررة لعمل المنظمة أو المؤسسة،حساسية البيانات التي قد تكون محل الجريمة الحاسوبية،المتهمون المحتملون،اطلاع الرأي العام على الجريمة أم لا،مستوى الاختراق الأمني الذي تسبب فيه الجاني ،ومستوى المهارة الفنية التي يتمتع بها.

هناك محققون جنائيون ذوو خبرة طويلة، وهناك أخصائيون في الحاسب الآلي والشبكات ذوو معرفة واسعة، ولكنه من النادر أن يوجد شخص واحد يمتلك مهارات عالية في الاثنين معاً ، ولذلك يستعين المحقق بخبراء في هذا المجال بحسب كل قضية وملابساتها، كما يمكن الاستعانة ببعض خبراء مسرح الجريمة التقليدية، مثل خبير البصمات وخبير التصوير وعلى هذا الأساس يمكن تقسيم فريق التحقيق في هذا النوع من الجرائم إلى فئتين هما:
الفئة الاولى تضم:
1. قائد الفريق: صاحب خبرة طويلة في مجال التحقيق الجنائي، و معرفة خاصة بجرائم الحاسب الآلي والانترنت يتولى السيطرة الكاملة على مسرح الجريمة، وتوزيع المهام على الفريق والإشراف على قيامهم بأعمالهم، والتنسيق مع الجهات ذات العلاقة، واتخاذ كافة القرارات المتصلة بالتحقيق

2. محقق جنائي: واحد او اكثر، لديه خبرة بالتحقيق وإجراءاته، مع إلمامه بطبيعة الجريمة وكيفية التعامل مع الأدلة الرقمية فيتولى البحث عن الأدلة وتلقي التصريحات

3. خبير حاسب آلي وشبكات: شخص أو أكثر، يجمع بين المعرفة بعلوم الحاسوب والشبكات وإجراءات التحقيق ويكون مسئولاً عن رفع وتحريز الأدلة الجنائية الرقمية بالطريقة الفنية المناسبة ،التي لا تؤثر على سلامة الدليل وصلاحيته لإقامة الدعوى والعرض على المحكمة.

4. خبير تدقيق حسابات: متخصص في المراجعة المحاسبية و خبير في التعامل مع الأنظمة البرمجية المستخدمة في المؤسسات المصرفية واليات تبادل النقد الإلكتروني، ويعمل مع خبير الحاسب الآلي والشبكات لتحديد أسلوب الجريمة ،و مركز الضرر مع تقدير الخسائر المادية الناتجة عن الجريمة

5. خبير تصوير: الفوتوغرافي والفيديو، لتصوير مسرح الجريمة.

6. خبير بصمات: لرفع البصمات خاصة من المكونات المادية للحواسيب والشبكات المتضررة ،بالخصوص لوحة المفاتيح والفأرة، وذلك بعد اتخاذ الاحتياطات الفنية اللازمة من قبل خبير الحاسوب.
7. خبير رسم تخطيطي: يقوم برسم تخطيطي (كروكي) لمسرح الجريمة ،بطريقة فنية دقيقة مستخدماً مقياساً مناسباً، بما يوضح تقسيماته وأماكن تواجد الأدلة والأشخاص فيه

الفئة الثانية: وهم أفراد حماية وتأمين مسرح الجريمة وأفراد القبض وأفراد التحريات وغيرهم، وتحديدهم نوعاً وكماً متروك لتقدير المحقق، حسبما تفرضه طبيعة الجريمة وحجمها وظروفها.

*عند الشروع في جمع الأدلة من مسرح جريمة من الجرائم المتعلقة بشبكة الانترنت ينبغي التعامل معه على أنه مسرحين هما:
1. مسرح تقليدي: ويقع خارج بيئة الحاسب الآلي والانترنت، ويتكون بشكل رئيسي من المكونات المادية المحسوسة للمكان الذي وقعت فيه الجريمة، وهو أقرب ما يكون إلى مسرح أية جريمة تقليدية، قد يترك فيها الجاني آثار عدة، كالبصمات وغيرها، وربما ترك متعلقات شخصية أو وسائط تخزين رقمية، ويتعامل أعضاء فريق التحقيق مع الأدلة الموجودة فيه كل بحسب اختصاصه.

2. مسرح سيبراني" افتراضي": ويقع داخل بيئة الحاسب الآلي وشبكة الانترنت، ويتكون من البيانات الرقمية التي تتواجد وتنقل داخل بيئة الحاسوب وشبكاته، في ذاكرته وفي الأقراص الصلبة الموجودة بداخله، والتعامل مع الأدلة الموجودة في هذا المسرح يجب أن يتم على يد خبير متخصص في التعامل مع الأدلة الرقمية .

أ. معاينة مسرح الجريمة المتعلقة بشبكة الإنترنت
مع التسليم بأهمية المعاينة في كشف غموض الكثير من الجرائم التقليدية وجدارتها بتبوء مكان الصدارة والأولوية فيما عدا حالات استثنائية على ما عداها من الإجراءات الاستقصائية الأخرى، إلا أن دورها في مجال كشف غموض الجرائم المعلوماتية وضبط الأشياء التي قد تفيد في إثبات وقوعها ونسبتها إلى مرتكبها لا ترقَى إلى نفس الدرجة من الأهمية، ومرد ذلك اعتبارين هما:
الأول أن الجرائم التي تقع على نظم المعلومات والشبكات قلما يخلف عن ارتكابها آثاراً مادية،
والثاني هو أن عدداً كبيراً من الأشخاص قد يتردد على المكان أو مسرح الجريمة خلال الفترة الزمنية الطويلة نسبياً والتي تتوسط عادة بين زمن ارتكاب الجريمة وبين اكتشافها ،مما يفسح المجال لحدوث تغير أو إتلاف أو عبث بالآثار المادية أو زوال بعضها وهو ما يلقي ظلالاً من الشك على الدليل المستمد من المعاينة، وحتى يكون للمعانية في الجرائم المتعلقة بشبكة الانترنت فائدة في كشف الحقيقة عنها وعن مرتكبها ينبغي مراعاة عدة قواعد وإرشادات فنية أبرزها ما يلي :

o تصوير الحاسب الآلي والأجهزة الطرفية المتصلة به والمحتويات العامة بمكانه، مع التركيز خاصة على تصوير الأجزاء الخلفية للحاسب وملحقاته ومراعاة تسجيل وقت وتاريخ ومكان التقاط كل صورة.
o العناية البالغة بملاحظة الطريقة التي تم بها إعداد النظام والآثار الإلكترونية الخاصة بالتسجيلات الإلكترونية التي تتزود بها شبكات المعلومات ،بموافقة موقع الاتصال ونوع الجهاز الذي تم عن طريقه الولوج إلى النظام أو الموقع.
o ملاحظة وإثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن إجراء عملية المقارنة والتحليل عند عرض الأمر فيما بعد على القضاء
o وضع مخطط تفصيلي للمنشأة الواقعة بها الجريمة مع كشف تفصيلي بالمسئولين بها ودور كل واحد منهم.
o فصل الكهرباء عن موقع المعاينة لشل فاعلية الجاني في القيام بأي فعل من شأنه التأثير على أثار الجريمة.
o إبعاد الموظفين عن أجهزة الحاسب الآلي، وكذلك عن الأماكن الأخرى التي توجد بها أجهزة للحاسب الآلي.
o عدم نقل أي معلومة من مسرح الجريمة إلا بعد التأكد من خلو المحيط الخارجي لموقع الحاسب الآلي من آي مجال مغناطيسي يمكن أن يتسبب في محو البيانات المسجلة.
o التحفظ عما قد يوجد بسلة المهملات من الأوراق الملقاة أو الممزقة أو أوراق الكربون المستعملة والأشرطة والأقراص الممغنطة غير السليمة، وفحصها ورفع البصمات المحتمل اتصالها بالجريمة .
o التحفظ على مستندات الإدخال والمخرجات الورقية للحاسب ذات الصلة بالجريمة لرفع البصمات.
o قصر مباشرة المعاينة على فئة معينة من الباحثين والمحققين الذين تتوافر لديهم الكفاءة العلمية والخبرة الفنية في مجال الحاسب الآلي والشبكات ونظم المعلومات،واسترجاع المعلومات، والذين تلقوا تدريباً كافياً على التعامل مع نوعية الآثار والأدلة التي يحويها مسرح الجريمة المعلوماتية، ففي فرنسا مثلاً يقوم فريق مكون من 13 شرطي بالإشراف على تنفيذ المهمات التي يعهد بها إليه وكلاء النيابة والمحققين وجمعيهم تلقوا تدريب متخصص إلى جانب اختصاصهم الأساسي في مجال التكنولوجيا الحديثة، وهم يقومون بمرافقة المحققين أثناء التفتيش حيث يقومون بفحص كل جهاز وينقلون نسخة من الاسطوانة الصلبة وبيانات البريد الإلكتروني ثم يقومون بتحريرتقرير يرسل إلى القاضي الذي يتولى التحقيق.

أما عن المعدات والبرامج فهم يستخدمون برامج تستطيع استعادة المعلومات من على الاسطوانة الصلبة ،كما يمكنها قراءة الاسطوانات المرنة والصلبة التالفة، كما يوجد تحت تصرفهم برامج تمكنهم من قراءة الحاسبات المحمولة،ومن المهم هنا أن يتم توثيق مسرح الجريمة ووصفه بكامل محتوياته بشكل جيد، مع توثيق كل دليل على حدى بما فيها الأدلة الرقمية، بحيث يتم توضيح مكان الضبط والهيئة التي كان عليها ومن قام برفعه وتحريزه وكيف ومتى تم ذلك، و البعض يرى أن التوثيق يجب أن يشمل المصادر المتاحة على الشبكة التي ترتبط بها الأجهزة محل التحقيق.
ولعل من أبرز الأماكن التي يحتمل وجود الأدلة الجنائية المتعلقة بجرائم الانترنت فيها ما يلي:
 الورق: على الرغم من ان وجود أجهزة الحاسب الآلي، قلل من حجم الأوراق والملفات التقليدية المستخدمة حيث يتم حفظ المعلومات والبيانات على أجهزة الحاسب الآلي، نجد الكثيرين ممن يقوموا بطابعة المعلومات لأغراض المراجعة أو التأكد من الشكل العام للمستند أو الرسالة أو الرسومات، وبالتالي فهي تعتبر من الأدلة التي ينبغي الاهتمام بها في البحث عن الحقيقة.
 جهاز الحاسب الآلي وملحقاته: وجود جهاز الحاسب الآلي هام جداً للقول بأن الجريمة الواقعة هي جريمة معلوماتية أو جريمة حاسوبية، وإنها مرتبطة بالمكان أو الشخص الحائز على الجهاز، ولأجهزة الحاسب الآلي أشكال وأحكام وألوان مختلفة وخبير الحاسب الآلي وحده الذي يستطيع أن يتعرف على الحاسب الآلي ومواصفاته بسرعة فائقة
 البرمجيات Software: إذا كان الدليل الرقمي ينشأ باستخدام برنامج خاص أو ليس واسع الانتشار، فإن أخذ الأقراص الخاصة بتثبيت وتنصيب هذا البرنامج أمر في غاية الأهمية عند فحص الدليل
 وسائط التخزين المتحركة: كالأقراص المدمجة "أقراص الليزر" والأقراص المرنة والأشرطة المغناطيسية والفلاش ديسك ـ ميموري ـ وغيرها، وتعد هذه الوسائط جزاء من الجريمة الإنترنتية متى كانت محتوياتها عنصر من عناصر الجريمة
 المراشد Manuals: الخاصة بالمكونات المادية والمنطقية للحاسب الآلي والتي تفيد في معرفة التفاصيل الدقيقة لكيفية عملها
 المودم Modem: وهو الوسيلة التي تمّكن أجهزة الحاسب الآلي من الاتصال ببعضها البعض، عبر خطوط الهاتف، وفي الوقت الحالي تطورت المودم لتكون أجهزة إرسال واستقبال فاكس والرد على المكالمات الهاتفية وتبادل البيانات وتعديلها.
 الطابعات: والتي قد تحتوي على ذاكرة تحتفظ ببعض الصفحات التي سبق طباعتها.


تحميل البحث :
على drive.google



ليست هناك تعليقات:

إرسال تعليق