• السبت 15 ديسمبر 2018
  • بتوقيت مصر09:42 م
بحث متقدم

طبيعة المجني عليه بالجرائم المعلوماتية

أخبار الساعة

عادل عامر 2
عادل عامر 2

د. عادل عامر

لا شك في ان اختلاف التشريعات فيما بينها فيما يتعلق بشروط قبولها للأدلة وتنفيذ بعض الإجراءات مثل التفتيش عبر الحدود ليثير مشكلات عديدة قد تعوق اتخاذ الإجراءات اللازمة لضبط هذا النوع من الجرائم العابرة للحدود .
 فعلى الرغم من أن ارهاصات الثورة التكنولوجية في مجال الاتصالات عن بعد قد افرزت العديد من الجرائم ذات الطبيعة الخاصة، فما زالت اجراءات البحث عن هذه الجرائم وضبطها تتم في اطار النصوص الاجرائية التقليدية التي وضعت لكي تطبق على الجرائم التقليدية التي تنص عليها القوانين العقابية، الأمر الذي ستترتب عليه الكثير من المشكلات بالنسبة لضبط هذه الجرائم المستجدة ذات الكيان المعنوي 
والتي قد تتعدد اماكن ارتكابها داخل الدولة الواحدة، أو يمتد نطاقها ليشمل الكثير من الدول عبر شبكة الإنترنت، فيتعذر تبعا لذلك اتخاذ اجراءات جمع الدليل بالنسبة لها، أو قد تلحق عدم المشروعية بهذه الإجراءات. ولذلك نجد أن بعض الفقه في ألمانيا يشكك في إمكانية الدخول إلى أنظمة تقنية المعلومات لدى الحاسبات الأخرى التي توجد بالخارج بغرض ضبط البيانات المخزنة بها لأنه بدون وجود اتفاق بين الدول المعينة ينظم ذلك، فإن اتخاذ مثل هذا الإجراء يعد خرقا لسيادة كل دولة على اقليمها ويخالف الاتفاقيات الثنائية الخاصة بإمكانية التعاون في مجال العدالة القضائية .
 واتساقا مع ذلك فنجد أن هناك تشريعات قليلة قد نصت على قواعد خاصة بتفتيش مكونات الحاسبات الآلية، من ذلك المادة 251 من قانون الإجراءات الجنائي اليوناني ، والمادة 478 من القانون الجنائي الكندي . كذلك فإن القانون الإنجليزي الصادر في سنة 1990 والذي طبق اعتبارا من 29 أغسطس سنة 1990 نظم صراحة تفتيش مكونات الحاسب الآلي، فنص هذا القانون على أن الجرائم المدرجة في القسم الثاني والقسم الثالث والتي تشتمل على أفعال الدخول غير المصرح به على نظام الحاسب الآلي لتسهيل ارتكاب أفعال غير مشروعة عن عمد، أو التعديل غير المصرح به في نظام الحاسب عن عمد، والتي يعاقب عليها بعقوبة السجن لمدة لا تزيد على خمس سنوات، تجيز القبض على المتهم دون حاجة لإذن قضائي، كما تجيز تفتيش محل إقامة المتهم بحثا عن أدلة مادية تكون ذات قيمة في إثبات الجريمة محل القبض . 
 تتطلب الجرائم المعلوماتية على غرار الجرائم التقليدية حرفية عالية سواء عند ارتكابها أو عند العمل على اكتشافها من الشخص الذي يرتكبها , أي يجب ان يكون ذلك الشخص خبيراً بالقدر اللازم والكافي بأمور الحوسبة والانترنت ولذلك نجد ان معظم من يرتكبون تلك الجرائم هم من الخبراء في مجال الحاسب الآلي , وأن الشرطة تبحث أول ما تبحث عن خبراء الكومبيوتر عند ارتكاب هذا النوع من الجرائم.
     لذلك يعمد الجاني إلى تشفير الملفات أو البيانات الالكترونية التي تتضمن محتوى غير مشروع بغية  منع الغير من الاطلاع عليها واكتشافها , كما هو الحال في حالة نقل البيانات المتعلقة بجرائم غسيل الأموال عبر الانترنت بعد تشفيرها 
   ويحرص الجاني بعد ارتكابه لجريمته على محو أثارها التي تدل على وقوعها , وذلك من خلال التوسل بتقنيات معدة لهذا الغرض مع الأخذ بنظر الاعتبار سهولة وسرعة إمكانية محو وتعديل البيانات الالكترونية التي يمكن القيام بها في أزمان قياسية متناهية القصر تقاس باللحظات والثواني .
   بناءً على ذلك كثيراً ما يكون ضحايا الجرائم المعلوماتية هم السبب في تصعيب اكتشاف هذه الجرائم لعدة أسباب وهي :
1- نقص الخبرة الفنية التقنية :
    ان البيئة الالكترونية عموماً وعلى وجه الخصوص على شبكة الانترنيت توفر مناخاً مثالياً لاجتماع الفرائس بصياديها في بودقه واحدة , خصوصاً وان اغلب مستخدمي هذه الشبكة لا تتوفر لديهم المعرفة التقنية اللازمة للتعرف على هذه الجرائم وأساليب ارتكابها , مما يجعلهم عرضة للاقتناص من قبل مجرمي المعلوماتية من دون ان يشعروا بذلك , فمثلاً قد يرسل الجاني رسالة متضمنة لفيروس أو ملف تجسس خفي الى الضحية 
     والتي تظهر في الغالب كرسالة , بحيث انه بمجرد قيام الأخير بفتح الرسالة , فأنه يتم إدخال الفيروس أو الملف التجسسي تلقائياً إلى كمبيوتر الضحية ومن دون أن يشعر الأخير بذلك , كونه لا يعرف معنى الرسائل تلك ليقوم الفيروس في النهاية بإتلاف نظام الكومبيوتر أو أن يقوم الجاني بالولوج إلى كومبيوتر الضحية مـــن خــلال ملف التجسس , ومن دون أن يتمكن المجني عليه من اكتشاف ذلك ،  وحتى ولو اكتشفه فأن ذلك غالباً بعد مرور زمن طويل من وقوع الجريمة وبالتالي بعد فوات الأوان وبعد زوال أغلب أثارها  .
2- عدم اتخاذ الحيطة والحذر :
 الكثير من ضحايا الجرائم المعلوماتية لا يتخذون الحيطة والحذر اللازمين لاكتشاف مثل هذه الجرائم في حال وقوعها فأغلب الإفراد من مستخدمي شبكة الانترنت لا يستخدمون برامج وتقنيات للحمايــة ضــد الاختراق والتجسس والوقاية مـــن الفيروسات ,
 ما يترتب على ذلك عدم أمكان اكتشافهم للجريمة الواقعة لحظة ارتكابها وقد يكتشفونها بعد مرور مدة طويلة وقد لا يكتشفونها أبدا أن هذا الأمر يشمل حتى المؤسسات والشركات المالية والتجارية  ، فهي لا تقوم بمراجعة حساباتها المالية والتجارية يومياً ولا حتى شهرياً لتكتشف مثل هذه الجرائم قبل فوات الأوان , وحتى ولو قامت بمثل هذه المراجعة فأنها غالباً ما تعتبر المفارقات الحاصلة في حساباتها مجرد مفارقات عادية ناجمة عن خسائرها الاعتيادية أو عن عمليات دفع أجله . 
     كما وان هذه المؤسسات غالباً ما تتسابق مع بعضها البعض في توفير خدماتها للعملاء بأكبر قدر ممكن من التسهيلات بحيث توجه اهتمامها إلى تحسين وتسهيل الحصول على خدماتها على حساب نظامها الأمني  ، مما ينجم عنه بالتالي سهولة اختراق نظامها الأمني وفي الغالب من دون أن يكتشف أمر الاختراق .
3- الامتناع عن الإخبار :
     تبقى الجريمة المعلوماتية مستترة ما لم يتم الإبلاغ عنها , فالجريمة في صورتها التقليدية تصل إلى علم سلطات التحقيق عن طريق الشكوى أو الأخبار والتي يجب على عضو الضبط القضائي قبولها متى وردت في شأن جريمة ويحرر بها محضراً يرسله فوراً إلى قاضي التحقيق , حتى يتسنى مراقبة مشروعية أعمال التحري , والشكوى كالإخبار , ألا أنها توجه ضد شخص معين وتقدم من المجني عليه أو المضرور من الجريمة , بينما الأخبار يقدم من غيرهما أو يخلو من تعيين أسم من تنسب إليه الجريمة .
     وتنطبق نفس الأحكام في الجرائم المعلوماتية , لكن المجني عليه في كثير من الأحيان يفضل عدم التبليغ عن الإصابة بفيروس وخاصة إذا كان المجني عليه مؤسسة مالية كبيرة كالبنوك , وذلك حتى لا تهتز ثقة المتعاملين معها ويترتب على ذلك سحب ودائعهم واستثماراتهم فيها  ، وكذلك تدخل هذه المؤسسات في اعتباراتها أن الإبلاغ عن الجرائم المعلوماتية التي وقعت ضدها ربما يؤدي إلى إحاطة المجرمين علماً بنقاط الضعف في أنظمتها .
     ولذلك يبدو لنا من الملائم لدى سلطات الأمن في الجرائم المعلوماتية واكتشافها ان ترصد ميدانياً حركة المعاملات التجارية داخل المؤسسات المالية وحولها , وذلك عن طريق جمع المعلومات السرية عن حركة السوق وتداول الأموال والممتلكات والتغيرات الاجتماعية والسلوكية للموظفين وصغار رجال الأعمال الذين يرتبطون بمؤسسات الجريمة المنظمة , سيما وأن جرائم الحاسب الآلي هي من أدوات وأسلحة هذه الجريمة ,
 حيث يجري استقطاب صغار الموظفين وذوي القدرات الفنية والذين هم على مقربة من أسرار برامج الحاسب الآلي للمؤسسات المالية والشركات التجارية ويرتبط ذلك بضرورة تطوير ثقافة الحاسب الآلي في وسط رجال الأمن , وربط تلك الثقافة بالثقافة الأمنية في صورها التقليدية , وهو ما يضمن نجاحاً للأجهزة الأمنية في مواكبة ظاهرة الجرائم المعلوماتية  .
4- عدم أدراك خطورة الجرائم المعلوماتية  :
    إن كثيراً من ضحايا الجرائم المعلوماتية لا يدركون خطورة هذه الجرائم , لا بل وان بعضهم لا يتصور أمكانية وقوع مثل هذه الجرائم .
ويبدو أن معالجة هذه الأمور تتوقف عموماً على قيام الدولة ممثلة بمؤسساتها التعليمية والقانونية و الإعلامية بنشر الثقافة القانونية بين مواطنيها ومؤسسات المجتمع المختلفة , وتحذيرهم بخصوص خطورة الجرائم عموماً والجرائم المعلوماتية خصوصاً وكذلك إرشادهم إلى ضرورة اتخاذ كافة الاحتياطات اللازمة والكفيلة بضمان عدم وقوعهم ضحايا لمثل هذه الجرائم .
ومثل هذا الأمر يعد في الحقيقة من الواجبات المفروضة على الدولة تجاه الإفراد في المجتمع في سبيل حماية أموالهم و أنفسهم  وأعرافهم من مخاطر الجرائم عموماً ولها في سبيل ذلك أن تستعين بكافة الوسائل المتاحة والمشروعة , على أن واجب الدولة هنا لا يقتصر على مجرد التوعية , بل ينبغي عليها ان تقوم بتجريم الأفعال التي يقتضي واقع الحال تجريمها.

تقييم الموضوع:

استطلاع رأي

هل ترى مصر قادرة على استضافة أمم أفريقيا 2019؟

  • فجر

    05:22 ص
  • فجر

    05:22

  • شروق

    06:51

  • ظهر

    11:55

  • عصر

    14:41

  • مغرب

    16:59

  • عشاء

    18:29

من الى