جرائم المعلوماتيه والانترنت والتوقيع الالكتروني بين النصوص والتطبيق

مقتطفات من مقالات وابحاث ورسائل دكتوراة في الاتسخدام الامن للانترنت وجرائم المعلومات

دور أجهزة البحث الجنائى في مكافحة جرائم المعلومات

أدى التطور التكنولوجى لتقنية المعلومات والتقدم السريع والمتواصل في تطوير الأجهزه والبرامج المعلوماتيه وإعتماد قطاعات عديده في المجتمع على المعلومات فى شتى المجالات فقد إتسعت دائرة إستخدام الحاسبات الآليه فى الفتره الأخيره بشكل متسارع وأصبحت كافة أجهزة الدوله والمؤسسات العامه والخاصه تستخدمها فى إدارة شئونها لذا فقد أصبح لزاماً على الدوله أن تحمى هذا الكيان الجديد وتوفر له وسائل تأمينيه تتفق وطبيعته والجانب القانونيوفى سبيل تحقيق ذلك تقوم إدارة البحث الجنائى بمواجهة الجرائم التقليدية بالإضافة لجرائم المعلومات عبر شبكة الإنترنت كالسب والقذف والتشهير والابتزاز والسرقة والاحتيال وإتلاف وتدمير قواعد البيانات عن طريق اختراقها وإنتهاك حقوق الملكيه الفكريه بالتنسيق مع جهات الوزاره المتخصصه فى هذا المجال وذلك بإستخدام تقنيات أمنية فائقة التطور للتوصل لمرتكبى هذه الجرائم إذ أن عملية التوصل للجناة فى جرائم المعلومات هى عملية ذات مزيج من أعمال البحث الجنائي التقليدية من جمع تحريات وأدلة بالإضافة إلى الجوانب الفنية.

وتتسم الجرائم التي ترتكب عبر الانترنت بأنهاجريمةلا أثر لها بعد ارتكابها ويصعب الاحتفاظ الفنى بآثارها إن وجدت.كما انها تحتاج لخبرة فنية ويصعب على المحقق التقليدي التعامل معها ويسهل نظرياً ارتكاب هذا النوع من الجريمة كما يسهل إخفاء معالم الجريمة ويصعب تتبع مرتكبيها ويلعب البعد الزمانى (اختلاف المواقيت بين الدول) والمكانى (إمكانية تنفيذ الجريمة عن بعد) والقانوني (الاشكاليات القانونية فى شأن القانون المطبق على الواقعة) دوراً هاماً فى تشتيت جهود التحرى والتنسيق الدولى لتعقب هذه الجرائم.

ولما كانت هذه الجرائم غامضة يصعب إثباتها والتحقيق فيها.فإن الكثير من هذه الجرائم لا يتم الإبلاغ عنها إما لعدم اكتشاف الضحية لها أو خشيته من التشهير.

بالإضافه إلى أن مرتكبها يتسم بالذكاء الشديد.

وتتميز أنواع جرائم المعلومات إلى :

1- صناعة ونشر الفيروسات: وهى أكثر جرائم الإنترنت انتشاراً وتستهدف المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغيرها أو حذفها أو سرقتها أو الاستيلاء عليها.

2- الاختراقات: وهو الدخول الغير مصرح به لشبكات الحاسب الآلى وتستهدف تغيراً أو سرقة أو إزالة معلومات معينة.

3- تعطيل الأجهزة: وهى تعطيل أجهزة وشبكات الحاسب الآلى دون اختراقها حيث يقوم الجناة فى هذه الجرائم بإرسال عدد هائل من الرسائل بطريقة فنية معينة للأجهزة والشبكات المراد تعطيلها.

4- انتحال الشخصية: وهذا النوع من الجرائم منتشر فى الأوساط التجارية حيث يقوم الجاني باستخدام هوية شخص آخر للاستفادة من مكانته أو بإخفاء هويته لذا بدأ اللجوء لتوثيق الهوية باستخدام التوقيع الرقمي.

5- المضايقة والملاحقة: وتتم هذه الجريمة باستخدام البريد الإلكتروني وتتميز بسهولة إخفاء هوية المجرم وتعدد وسائل الاتصال عبر شبكة الإنترنت.

6- التغرير والاستدراج: وتستهدف هذه الجريمة صغار السن عن طريق إيهامهم بالرغبة فى تكوين صداقة تتطور إلى إلتقاء مادي بين الطرفين.

7- التشهير وتشويه السمعة: وفى هذه الحالة يقوم مجرم بنشر معلومات سرية أو مغلوطة عن الضحية ويكون ذلك بإنشاء موقع على شبكة الإنترنت يحوى تلك المعلومات وإرسالها عبر القوائم البريدية لأعداد كثيرة من المستخدمين.

8-    صناعة ونشر المواقع الإباحية: وهى تعد جريمة يعاقب عليها القانون.

9- النصب والاحتيال: ويتم ذلك باستخدام البريد الإلكتروني أو إنشاء موقع على شبكة الإنترنت يعرض سلفة معينة أو خدمات وهمية وغيرها مما قد يغري راغب الثراء السريع فيقع ضحية لهذا النوع من الجريمة.

10-إنتهاك حقوق الملكيه الفكريه : وذلك عن طريق النشر والنسخ غير المشروع للمصنفات السمعيه والسمعيه البصريه والكتب والمؤلفات المكتوبه وكذا البث الفضائى غير المرخص عن طريق شبكة الإنترنت وفك شفرات القنوات الفضائيه دون إذن من أصحاب الحقوق الأدبيه والماديه

وقد إتخذت وزارة الداخليه بعض التدابير لمواجهة التطور الحادث فى أساليب إرتكاب جرائم المعلوماتوالتى يمكن تلخيصها فى :

 

1-   قامت الوزاره بإنشاء موقع على شبكة الإنترنت وتخصيص صفحة لتلقى بلاغات وشكاوى المواطنين.

2-  تقوم الوزاره بعقد الندوات المتخصصة في مجالات إساءة استخدام شبكة الإنترنت.

3-  تقوم الوزاره بالمشاركة فى الندوات والمؤتمرات المنعقدة محليا ودوليا في مجال مكافحة جرائم الانترنت

4-  تقوم الوزاره بصقل الخبرات العملية والعلمية للضباط والعاملين بتكثيف الدورات التدريبية محليا ودوليا.

5-  تقوم الوزاره بالمشاركة في وضع مقترحات تشريعية جديدة لتوفير الاستخدام الآمن لشبكة الانترنت.

6-  تقوم الوزاره بالتنسيق مع الأجهزة الأمنية المنوط بها مكافحة هذه الجرائم.

7-   تقوم الوزاره بإنشاء قواعد بيانات تخدم أعمال المكافحة والملفات والسجلات الخاصة بذلك.

8-     قامت الوزاره بإنشاء إدارة مكافحة جرائم الحاسبات وشبكات المعلومات والتي تختص بالاتي:

‌أ-       مكافحة وضبط الجرائم التي تقع باستخدام الحاسبات علي نظم شبكات المعلومات وقواعد البيانات كالتخريب والاختراقات واتخاذ الإجراءات القانونية حيالها.

‌ب-   إعداد البحوث الفنية والقانونية فى مجال مكافحة جرائم الانترنت بالتنسيق مع الجهات المختلفة في الدولة.

‌ج-    إعداد أرشيف كامل للمعلومات التي تخدم أعمال إدارة المعلومات فى مجال جرائم الانترنت وتحديثه.

د - عمل دوريات أمنية علي شبكة الانترنت علي مدار اليوم الكامل لضبط أي جرائم قد تكون يتم ارتكابها عبر شبكة الانترنت

وقد نرى إسداء نصائح عامه لمستخدمى شبكة الإنترنت حتى لا يتعرضوا للوقوع ضحية لمجرمى المعلومات:

-       عدم وضع أية بيانات حقيقية أو شخصية أو صور عائلية وحفظها على البريد الإلكتروني.

-       عدم التحدث مع شخص بدون سابق معرفة به.

-       عدم الاستجابة لأي طلب من الأصدقاء أثناء المحادثة مثل كارت شحن تليفون محمول أو خلافه.

-       عدم الدخول إلى الغرف المشبوهة أو المواقع الإباحية على شبكة الإنترنت الموجودة على شبكة الإنترنت.

-       عدم الدخول على المواقع الخاصة بتصنيع وتجارة المخدرات.

-   عدم الدخول على المواقع الخاصة بازدراء الأديان والتى تقوم بعمل خلخلة فى كيان المجتمع من خلال الأفكار الهدامة والمبادئ والتفاسير الخاطئة.

-        عدم استعمال بطاقات الائتمان على الإنترنت إلا بعد التأكد من صحة الصفحة التى سيتم وضع البيانات عليها سواء أثناء عملية الشراء أو عند استلام رسائل على البريد الإلكتروني بإدخال بيانات البطاقات مثلاً بحجة تجديد المعلومات لصالح البنك فلابد أن يكون الدخول على صفحات البنوك من واقع كتابة اسم موقع البنك على الإنترنت

وقد قامت إدارة البحث الجنائى بالغربيه بتحقيق وضبط العديد من القضايا ومرتكبى جرائم المعلومات ومن أمثلة ذلك:

(1) واقعة المحضر 61 ح قسم المصنفات الفنية فى ديسمبر 2009 [ تشهير وسـب وقـذف ] بشأن إنشاء صفحة على موقع فيس بوك للمجنى عليها ...ونشر صور لها تسىء إلى سمعتها وتشهر بها وسط أقرانها وإرسال دعوات لقائمة مراسلاتها لمشاهدة تلك الصور والتعليقات التى أسفلها التى تسىء لسمعتها ووضع رقم تليفونها المحمول مما تسبب فى اتصالات كثيرة أساءت لسمعة المجنى عليها وسببت لها إيذاءً نفسياً شديداً .

أسفر الفحص الفنى عن تحديد اسم وعنوان مالك الحاسب الذى تم إنشاء صفحة الفيس بوك محل الشكوى منه ورقم الخط التليفونى المستخدم فى ذلك ، وتحرر بذلك محضر رسمى بمعرفة خبير . ارفق بملف القضية .

-       بإجراء التحريات السرية التقليدية حول مستخدم الجهاز المذكور توصلت إلى تحديد شخصه وعقب تقنين الإجراءات باستئذان النيابة العامة تم ضبطه وجهاز الحاسب الآلى خاصته .

-       أحيلت القضية للقضاء وما زالت منظورة .

(2) واقعة المحضر 2ح قسم المصنفات الفنية فى ديسمبر 2008م [ تشهير وسـب وقـذف ]بشأن قيام مجهول باختراق البريد الالكترونى الخاص بالمجنى عليها وسرقة محتوياته من صور خاصة بها وبيانات أصدقائها ومراسلات شخصية هامة ، ونشر ذلك على موقع فيـس بوك وإضافة عبارات تسىء لسمعتها وإضافة رقم هاتفها المحمول .

-       أسفر الفحص الفنى للموقع والرسائل التى أرسلها مرتكبى الواقعة لأصدقاء المجنى عليها عبر البريد الالكترونى إلى تحديد الجهاز المستخدم فى الواقعة ومالكه ورقم تليفونه الأرضى

-       وبإجراء التحريات السرية التقليديه أسفرت عن تحديد مرتكب الواقعة (مستخدم جهاز الحاسب المنوه عنه بمحضرالفحص الفنى ) وضبطه وضبط جهاز الحاسب المستخدم فى إرتكاب الواقعة .

-       مع العلم أن المجنى عليها من مدينة طنطا وجهاز الحاسب الآلى مرتكب الواقعه فى مدينة طلخا بالدقهلية

 

(3) واقعة المحضر 7 ح إدارة المعلومات والتوثيق عام 2009 م [ تشهير وسب وقذف ] بشأن قيام مجهول بإرسال رسائل لزوجة أحد أعضاء حزب من الأحزاب القائمة فى مصر تخبرها بأن زوجها على علاقة آثمه بسيدة أخرى ويؤكد ذلك وتم إرسال الرسائل  بإستخدام  البريد الالكترونى

-       وبإجراء الفحص الفنى تم التوصل إلى أن الرسائل قد تم إرسالها بإستخدام جهاز حاسب ألى فى  مقهى انترنت بمدينة كفر الزيات 

-       بإجراء التحرىات السرىه التقليدىه ثم التوصل لتحديد شخص مستخدم جهاز الحاسب وتم ضبطه بعد إستئذان النيابة العامة .

-       ويلاحظ فى هذه القضيه أن المجنى عليه فى القاهرة والمتهم والجهاز المستخدم فى كفر الزيات.

-       أحيل المتهم للنيابة  العامة والقضيه منظورة أمام القضاء

(4) واقعة المحضر رقم 3 ح قسم المصنفات عام 2009 م[ تشهير وسب وقذف ]

-       بشأن إنشاء مجهول بروفايل للمجنى عليها على موقع فيس بوك ووضع صور  وعبارات تهديد لها  ( أستاذة جامعية)

-        بإجراء الفحص الفنى ثم التوصل لتحديد  جهاز الحاسب الألى المستخدم فى الواقعة واسم مالكه والخط التليفونى المتصل به

-       بإجراء التحريات التقليدية تم تحديد مستخدم جهاز الحاسب الآلى المنوه عنه وعقب تقنين الإجراءات ثم ضبط المتهم وجهاز الحاسب الألى الخاص به .

-       مازالت الدعوى منظورة أمام القضاء

وهناك العديد من القضايا حاليا تقوم أقسام إدارة البحث بالتحرى عن مركبيها وتقنين الإجراءات لضبطهم وتقديمهم للمحاكمه وما زالت إدارة البحث الجنائى بكافة أقسامها تقوم بتطوير آدائها الأمنى من خلال تدريب كوادرها من الضباط والأفراد لمواجهة هذا النوع من الجرائم المستحدثه من خلال منظومه متكامله تستهدف ضبط هذا النوع من الجرائم وضمان عدم إفلات الجناه من قبضه العداله حتى يتحقق للمواطن الإحساس بالأمن ويتيقن أننا ساهرون من أجل تحقيق الأمن له ولأسرته 

دكتور / حسام محمد نبيل الشنراقي
e-mail: [email protected]

 

المصدر: ورقة عمل تم تقديمها في ندوة "الاستخدام الامن لشبكة الانترنت " المنعقدة في جامعة طنطا بتاريخ 15/5/2010
  • Currently 5/5 Stars.
  • 1 2 3 4 5
1 تصويتات / 1087 مشاهدة
نشرت فى 10 يونيو 2012 بواسطة hossapo

ساحة النقاش

عدد زيارات الموقع

21,119