Admin Admin
عدد المساهمات : 621 نقاط : 1722 النخبة : 0 تاريخ التسجيل : 08/03/2011
| موضوع: التحقيق في جرائم الحاسوب الخميس يناير 05, 2012 2:53 pm | |
| التحقيق في جرائم الحاسوبنوفمبر 18th, 2007 كتبها TOUFIK نشر في , الجرائم الإلكترونية, شهد القرن الماضي ثورة من نوع غير مألوف اصطلح على تسميتها بثورة المعلومات، كان بطلها جهاز الحاسب الآلي الذي تطور دوره بحيث تعدى إجراء العمليات الحسابية المعقدة ليشمل قضايا تُهم الناس في جميع معاملاتهم بما فيها قضايا الإتصالات مرورا بالمعلوماتية التوثيقية والذكاء الإصطناعي ألخ.هذا التطور الكبير والمتسارع لدور الكمبيوتر ترافق مع تزايد الوعي لدى الشعوب لأهمية المعلومة بإعتبارها مصدرا للقوة والثروة أحيانا، لعل ما يدعم هذه الفكرة ويؤكدها هو تعميم استخدام شبكة الإنترنت على سكان الكرة الأرضية بصرف النظر عن عقائدهم وأيديولجياتهم وإنتماءاتهم الطائفية والعرقية، بعدما كان الهدف الأساسي لهذه الشبكة هو استعمالها لتلبية الحاجات الحربية والدفاعية للولايات المتحدة الأمريكية.ويمكن القول أيضا أن العقود الأخيرة من القرن العشرين شهدت فضلا عن ثورة المعلومات، ثورة جديدة في عالم الإتصال ونقل المعلومات مما اتاح للأفراد والمؤسسات فرصة الولوج إلى بنوك وقواعد المعلومات على الصعيدين المحلي والدولي، فانعكس هذا الأمر أيجابا على القطاعات الإقتصادية كما ألف مصدرا غنيا بالمعلومات لمراكز اتخاذ القرار.ونتيجة هذا التطور في عالم المعوماتية نشأت ونمت أنواع جديدة من الجرائم التي ما كانت لتبصر النور لولا ظهور هذه الآلة التي اتفق على تسميتها بجهاز الكمبيوتر. هذه الجرائم تنوعت واتخذت مظاهر مختلفة بحيث أصبحت اليوم تطرح إشكاليات خطيرة على الصعيدين الإقتصادي والقانوني، فهي تشكل خطرا على التوظيفات والإستثمارات بسبب القرصنة مثلا، هذا من جهة، كما تستدعي في مراجعة شاملة للأحكام والنصوص القانونية، هذه المراجعة تظهر دون عناء أن القوانين التقليدية قاصرة على تغطية هذه الجرائم لأن تطبيق هذه القوانين يفترض وقوع الجرم على أموال مادية بينما جرائم المعلومات تقع على أموال معنوية لا تغطيها هذه القوانين.ونشير في هذا المقام إلى أن هذه الجرائم الحديثة والمستحدثة تتنوع وتتضاعف يوما بعد يوم، ويختلف مرتكبوها عادة عن المجرمين التقليديين لأنهم في الغالب أشخاص على مستوى عال من العلم والمعرفة.وقد يكون بعضهم من صغار السن أي من طلاب المدارس الثانوية وحتى الإبتدائية أيضا هذا الوضع يجعلنا بطبيعة الحال نخرج عن الإطار التقليدي للنظرة إلى المجرم العادي الذي نراه عادة في الأفلام البوليسية وفي نظارات السجون.· وهؤلاء المجرمون يمكن تصنيفهم إلى الفئات التالية :1. القراصنة Les Pirates** هناك صنفان من القراصنة : · الصنف الاول : الهواة Hackersوهم من الشباب الفضوليين الذين يسعون للتسلية ولا يشكلون خطورة على الصناعات وأنظمة المعلومات.· الصنف الثاني : المحترفون Crackersوهم أكثر خطورة من الصنف الأول وقد يحدثون أضرارا كبيرة وقد يؤلفون أندية لتبادل المعلومات فيما بينهم.2. المخادعون Fraudeursوهؤلاء يتمتعون بقدرات فنية عالية بإعتبارهم عادة من الإخصائيين في المعلوماتية ومن أصحاب الكفاءات، وتنصب معظم جرائمهم على شبكات تحويل الأموال ويمكنهم التلاعب بحسابات المصارف أو فواتير الكهرباء والهاتف أو تزوير بطاقات الإعتماد أو ما شابه.3. الجواسيس Espionsيهدف هؤلاء إلى جمع المعلومات لمصلحة دولهم أو لمصلحة بعض الأشخاص أو الشركات التي تتنافس فيما بينهما.ونظرا لحداثة تلك الجرائم ولتنوعها وللطابع التقني الذي يستخدم في إرتكابها، تواجه السلطة القضائية والأجهزة الأمنية صعوبات عديدة في إكتشاف وملاحقة مرتكبيها([1]).** يدفع بنا هذا الأمر إلى التساؤل:هل أن النصوص الجزائية التقليدية، موضوعية كانت ام إجرائية، كافية في مواجهة هذا الشكل المستحدث من الإجرام أم ان هذا الأمر يتطلب تدخلا تشريعيا لمواجهته حتى لا يفلت الجاني من العقاب؟إجابة عن هذا التساؤل، لا بد من تحديد ماهية الجرائم المعلوماتية (اولا) ومن ثم التطرق إلى القوانين المطبقة ودور الأجهزة الأمنية والقضائية في مواجهة هذه الجرائم (ثانيا).· أولا : ماهية الجرائم المعلوماتية:سوف نعالج، تحت هذا العنوان، مفهوم الجرائم المعلوماتية([2]) والأشكال المختلفة التي يمكن ان ترتديها الإعتداءات على الإنظمة المعلوماتية([3]).1. مفهوم الجرائم المعلوماتية: يمكن تحديد مفهوم الجرائم المعلوماتية من منظارين:أ- المنظار الأول : عندما تكون المعلوماتية موضوعا للإعتداء: وتتقق هذه الحالة عندما تقع الجريمة على المكونات المادية للكمبيوتر من اجهزة ومعدات وكابلات وشبكات ربط وآلات طباعة وتصوير وغيرها أو عندما تقع على المكونات المعلوماتية أو غير المادية([4]). مثل البرامج المستخدمة والبيانات Data والمعطيات المخزنة في ذاكرة الكمبيوتر.ب- المنظار الثاني: عندما تكون المعلوماتية أداة ووسيلة لإعتداء: وتتحقق هذه الحالة عندما يستخدم الجاني الكمبيوتر كوسيلة لتنفيذ جرائمهِ، سواء على الأشخاص كإنتهاك حرمة الحياة الخاصة([5]) أو القتل([6])، او على الأموال كالسرقة والإحتيال والتزوير وغيرها، ويسمى هذا النوع من الجرائم "الاعمال الجرمية التي ترتكب بمساعدة الكمبيوتر".وتتميز هذه الجرائم بصعوبة كشفها نظرا لإمكانية ارتكابها من مسافات بعيدة ولقدرة الجاني في تدمير الأدلة عليها في اقل من الثانية الواحدة وكونها لا تترك أي أثر مرئي.2. الاشكال المختلفة للاعتداءات على الأنظمة المعلوماتية:** يوجد نوعان من الإعتداءات على الأنظمة المعلوماتية:أ. الإعتداءات المنطقية Attaques logiquesب. الإعتداءات المادية Attaqes physiquesأ- الإعتداءات المنطقية: وهي تشمل أنواعا عديدة، نكتفي بتعداد بعضها:· الجرثومة المعلوماتية "أو" الفيروس : Virus Informatiqueأنه برنامج معلوماتي يتضمن أهدافا تدميرية لأنظمة المعلومات([7]). ويتميز بقدرته على نسخ نفسه في البرنامج الذي يصيبه، وبالتحكم به وتعديله، وبقدرته على تمييز البرامج المصابة بالعدوى وعدم تكرار إصابتها بالفيروس مرة اخرى.ولدرء مخاطر الفيروسات المرسلة، تم صنع البرامج المضادة للفيروسات وبالرغم من ذلك، لا تزال الفيروسات تضرب مختلف قطاعات –Anti virus المعلوماتية وتتسلسل إليها بواسطة البرامج المقرصنة.Pirate· القنبلة المعلوماتية : Bombe informatiqueإنه برنامج يعده مصمم النظام المعلوماتي ويثبته بداخله بغية أن يعمل بعد انقضاء مدة محددة، على إستعمال النظام المعلوماتي بهدف تدميره أو تعطيلة او محو البيانات التي يحتويها.· وهي على نوعين :أ. القنبلة المنطقية logic Bomb وهي تهدف إلى تدمير المعلومات عند حدوث ظرف معين او لدى تغير أمر ما كشطب إسم أحد الموظفين مثلا.ب. القنبلة الزمنية Time Bomb وهي تعمل في وقت محدد وفي يوم معين مثل فيروس shernobel الذي اكتشف عام 1998.· الدودة المعلوماتية : Worm-ver informatiqueأنه برنامج معلوماتي يمتاز بقدرته على التنقل عبر شبكات الإنترنت بهدف تعطيلها والتشويش عليها عبر شل قدرتها على التبادل.· الفخ أو الخبيئة : Trappeإنها نقطة دخول أو منفذ يجهز مسبقا في نظام معلوماتي من قبل مصممه، فيسمح له لاحقا بإنزال برامج خاصة من شأنها ان تعيق سير عمل هذا النظام المعلوماتي، وأن تدخل إليه عناصر إعاقة لتطبيقاته.· المزيدإجراءات جمع الأدلة في مجال جريمة سرقة المعلوماتنوفمبر 18th, 2007 كتبها TOUFIK نشر في , الجرائم الإلكترونية, ** المقدمةإن ظاهرة جرائم الحاسب الآلي، ظاهرة إجرامية جديدة مستحدثة تقرع في جنباتها أجراس الخطر لتنبه مجتمعات العصر الراهن لحجم المخاطر وهول الخسائر الناجمة عن جريمة الحاسب الآلي التي تستهدف الإعتداء على المعطيات بدلالتها التقنية الواسعة (بيانات ومعلومات وبرامج بكافة أنواعها).فجريمة الحاسب الآلي جريمة تقنية تنشأ في الخفاء يقترفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية، توجه للنيل من الحق في المعلومات، وتطال اعتداءاتها معطيات الحاسب المخزنة والمعلومات المنقولة عبر نظم وشبكات المعلومات.وتنبع أهمية هذا الموضوع من دور الثورة المعلوماتية في عملية التنمية الشاملة بنوعيها الإقتصادي والإجتماعي وحاجتها من ثم إلى بحث المشكلات القانونية المتعلقة بها ومحاولة الوصول إلى إيجاد الحلول المناسبة لها.ومن ناحية أخرى، فإن المعلوماتية بإعتبارها ظاهرة إنسانية وإقتصادية وإجتماعية لا يمكن أن تتطور بذاتها دون أن تتوافر لها القواعد القانونية التي تنظم استغلالها.وأصبح الحاسب الآلي على مدى الفترة الماضية ركيزة أساسية لأهداف التطور في شتى مناحي الحياة، سواء تمثلت في أنشطة اقتصادية أو علمية أو صناعية أو زراعية.وترتب على الإستخدام المتزايد لنظم المعلومات سواء في شكل أموال معلوماتية "biens informatiques أو أساليب مستحدثة إلى نشوء ما يعرف بالجريمة المعلوماتية، وهي نتيجة حتمية لكل تطور علمي أو تقني مستحدث، ويرتكن هذا النوع من الإجرام على محوريين أولهما ضد المال والثاني ضد الأشخاص ويستمد نشاطه من القدارت الهائلة من الحاسب الآلي[1].ويرى الأستاذ Parker أن الجريمة المعلوماتية ( كل فعل إجرامي أو متعمد إيا كانت صلته بالمعلوماتية، ينشأ عنه خسارة تلحق بالمجني عليه، أو كسبا يحققه الفاعل)[2].بينما يرى خبراء المنظمة الأوروبية للتعاون والتنمية الإقتصادية أن المقصود بالجريمة المعلوماتية هي (كل سلوك غير مشروع أو مناف للأخلاق أو غير مسموح به، يرتبط بالمعالجة الآلية للبيانات أو بنقلها)[3].ويجمع الفقه الفرنسي بصفة عامة على القول بأن فكرة الغش المعلوماتي Fraude informatique التي تعادل جريمة الكمبيوتر computer related crime anglo saxon وهي تشمل العديد من عدة أفعال متنوعة وليس المقصود بها وصفا ولكنها بالأحرى ينظر إلى هذا المصطلح بوصفه مصطلحا خاصا بعلم الإجرام[4]، وهذا المصطلح يكتنفه غموض على قدر كبير وربما يكون له معان متعددة[5] لكي يمكن أن نحدد مجموعة قانونية مباشرة تطبق على مستوى القانون الجنائي.وتتميز أفعال الجريمة المعلوماتية على نحو قليل في مضمونها وتنفيذها أو محو آثارها عن تلك الخاصية بالجريمة التقليدية حيث يكفي للمجرم المعلوماتي أن يلمس لوحة مفاتيح الحاسب الآلي والتي تقوم على الفوز بعمليات الحساب والتحليل وإسقاط الحواجز وأساليب الحماية الأكثر خداعا.وأيضا تتميز جرائم الحاسب بالصعوبات البالغة في اكتشافها وبالعحز في حالات كثيرة عن إمكان اثباتها في حالة اكتشافها.** ومرد ذلك الأسباب التالية:· أولا: لا تخلف جرائم الحاسب آثارا ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج مما ينفي وجود أي أثر مادي يمكن الإستعانة به في إثباتها، فالجرائم المعلوماتية ينتفي فيها العنف وسفك الدماء ولا توجد فيها آثار لإقتحام سرقة الأموال، وإنما هي أرقام ودلالات تتغير أو تمحى من السجلات ومما يزيد من هذه الصعوبة إرتكابها في الخفاء، وعدم وجود أثر كتابي مما يجري من خلال تنفيذها من عمليات حيث يتم نقل المعلومات بواسطة النبضات الإلكترونية.· ثانيا: يتم إرتكاب جريمة الحاسب عادة عن بعد فلا يتواجد الفاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة، وهذه المسافات لا تقف عند حدود الدولة بل تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.· ثالثا: وتبدو أكثر المشكلات جسامة لا في مجال صعوبة إكتشاف وإثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة في مجملها هي مشكلة امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضد نظام الحاسب وهو ما يعرف بالرقم الأسود Chiffrenoir[6]. حيث لا يعلم ضحايا هذه الجرائم شيئا عنها إلا عندما تكون أنظمتهم المعلوماتية هدفا لفعل الغش أو حتى عندما يعلمون فهم يفضلون عدم إفشاء الفعل[7].ويلزم للمجتمع المعلوماتي في مجال قانون الإجراءات الجنائية أن ينشئ قواعد قانونية حديثة بحيث تضع معلومات معينة تحت تصرف السلطة المهيمنة على التحقيق في مجال جرائم الكمبيوتر.والسبب في ذلك أن محترفي إنتهاك شبكات الحاسب الآلية ومرتكبي الجرائم الإقتصادية وتجار الأسلحة والمواد المخدرة يقومون بتخزين معلوماتهم في أنظمة تقنية المعلومات وعلى نحو متطور، وتصطدم الأجهزة المكلفة بالتحقيق بهذا التكتيك لتخزين المعلومات وهي التي تسعى للحصول على أدلة الإثبات.وتصادف الصعوبات عندما يتعلق الأمر على وجه الخصوص بتخزين بيانات بالخارج بواسطة شبكة الإتصالات البعدية Telecommunication[8] ويصعب حتى هذه اللحظة في غالبية الأنظمة القانونية أن نحدد إلى أي مدى تكفي الأساليب التقليدية للإكراه في قانون الإجراءات الجنائية من أجل مباشرة تحقيقات ناجحة في مجال تقنية المعلومات. وقد اقترن بظهور تقنية المعلومات مشكلات خاصة ومستحدثة وعلى سبيل المثال التفتيش والتحفظ على المعلومات والزام الشاهد باسترجاع وكتابة المعلومات والحق في مراقبة وتسجيل البيانات المنقولة بواسطة أنظمة الإتصالات البعدية وجمعها وتخزينها وضم المعلومات الأسمية إلى الدعوى الجنائية. وأهم ما يميز جرائم نظم المعلومات صعوبة إكتشافها وإثباتها وهي صعوبة يعترف بها جميع الباحثين في هذا المجال علاوة على ما تتميز به إجراءات جمع الادلة في هذا المجال من ذاتية خاصة.ومجموعة الأعمال التي يرى المحقق وجوب أو ملاءمة القيام بها لكشف الحقيقة بالنسبة لواقعة معينة يهتم بها قانون العقوبات هي إجراءات التحقيق. وتنقسم هذه الإجراءات إلى قسمين: قسم يهدف إلى الحصول على الدليل كالتفتيش وسماع الشهود وقسم يمهد للدليل ويؤدي إليه كالقبض والحبس الإحتياطي.وتسمى المجموعة الأولى: إجراءات جمع الأدلة أما الثانية: فتعرف بالإجراءات الإحتياطية ضد المتهم. وسوف يقتصر بحثنا هذا على الإجراءات الخاصة بجمع الأدلة وهذه الإجراءات تنطوي أيضا على المساس بالحريات وهذا ابرز ما يميزها ولهذا فإنه يجب النظر إليها بإعتبارها واردة على سبيل الحصر فلا يجوز للمحقق ان يباشر إجراء اخر فيه مساس بحريات الأفراد ولو كان من شأنه ان يؤدي إلى كشف الحقيقة كاستعمال جهاز كشف الكذب أو مصل الحقيقة.وإجراءات جمع الأدلة كما حددها القانون هي : المعاينة، ندب الخبراء، التفتيش، وضبط الأشياء، ومراقبة المحادثات وتسجيلها وسماع الشهود والإستجواب والمواجهة. وليس على المحقق الإلتزام بإتباع ترتيب معين عند مباشرة هذه الإجراءات بل هو غير ملزم اساسا لمباشرتها جميعا وانما يباشر منها ما تمليه مصلحة التحقيق وظروفه ويرتبها وفقا لما تقضي به المصلحة وما تسمح به هذه الظروف وسوف نوضح في مجال جمع الأدلة ما يلي:· أولا: معاينة مسرح الجريمة والمعلوماتية.· ثانيا: التفتيش في مجال الجريمة المعلوماتية.· ثالثا: الشهادة في الجريمة المعلوماتية.· رابعا: الخبرة في مجال الجريمة المعلوماتية.· خامسا: الضبط في مجال الجريمة المعلوماتية.· أولا : معاينة مسرح الجريمة المعلوماتية:يقصد بالمعاينة فحص مكان أو شيء أو شخص له علاقة بالجريمة وإثبات حالته[9]، كمعاينة مكان إرتكاب الجريمة أو أداة المعاينة قد تكون إجراء تحقيق لإثبات ما بالجسم من جراح وما على الثياب من دماء أو ما بها من مزق أو ثقوب.ويلاحظ أن المعانية قد تكون إجراء تحقيق أو إستدلال، ولا تتوقف طبيعتها على صفة من يجريها بل على مدى ما يقتضيه إجراؤها من مساس بحقوق الأفراد، فإذا جرت المعاينة في مكان عام كانت إجراء استدلال وإذا اقتضت دخول مسكن أو له حرمة خاصة كانت إجراء تحقيق[10].والمعاينة جوازية للمحقق شأنها شأن سائر إجراءات التحقيق فهي متروكة إلى تقديره سواء طلبها الخصوم أو لم يطلبوها. ولا تتمتع المعاينة في مجال كشف غموض الجريمة المعلوماتية بنفس الدرجة من الأهمية التي تلعبها في مجال الجريمة التقليدية[11]. ومرد ذلك إلى اعتبارين:1. أن الجرائم التي تقع على نظم المعلومات والشبكات قلما يترتب على إرتكابها آثار مادية.2. أن عدد كبيرا من الأشخاص قد يتردد على مكان أو مسرح الجريمة خلال الفترة الزمنية التي تتوسط عادة إرتكاب الجريمة وإكتشافها مما يهيء الفرصة لحدوث تغيير أو اتلاف أو عبث بالآثار المادية[12] أو زوال بعضها وهو ما يثير الشك في الدليل المستمد من المعانية وحتى تصبح معاينة مسرح الجريمة المعلوماتية لها فائدة في كشف الحقيقة عنها وعن مرتكبها فإنه ينبغي مراعاة عدة قواعد وإرشادات فنية أبرزها ما يلي:· تصوير الحاسب والأجهزة الطرفية المتصلة به والمحتويات والأوضاع العامة بمكانه مع التركيز بوجه خاص على تصوير الأجزاء الخلفية للحاسب وملحقاته ويراعي تسجيل وقت وتاريخ ومكان التقاط كل صورة.· العناية البالغة بملاحظة الطريقة التي تم بها إعداد النظام والآثار الإلكترونية وبوجه خاص السجلات الإلكترونية التي تتزود بها شبكات المعلومات لمعرفة موقع الإتصال ونوع الجهاز الذي تم عن طريقة الولوج إلى النظام أو الموقع أو الدخول معه في حوار.· ملاحظة وإثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن أجراء عملية المقارنة والتحليل حين عرض الأمر فيما بعد على القضاء.· عدم نقل أي مادة معلوماتية من مسرح الجريمة قبل إجراء إختيارات للتأكد من خلو المحيط الخارجي لموقع الحاسب من أي مجالات لقوى مغناطيسية يمكن أن تتسبب في محو البيانات المسلجة.· التحفظ على محتويات سلة المهملات من الأوراق الملقاة أو الممزقة وأوراق الكربون المستعملة والشرائط والأقراص الممغنطة وغير السليمة أو المحطمة وفحصها ورفع البصمات التي قد تكون لها صلة بالجريمة المرتكبة.· | |
|