أن البيئة المعلوماتية غالباً ما تكون مؤلفة من شبكات منتشرة في كافة أرجاء المعمورة ومرتبطة ببعضها البعض عن طريق شبكة الانترنيت، بحيث تتيح الفرصة أمام مجرمي المعلوماتية للولوج عن بعد إلى البيانات الالكترونية المخزونة في أية بقعة من بقاع العالم. وعلى العكس من ذلك فأن سلطات الضبط القضائي والسلطات التحقيق لا يكون بإمكانها الولوج إلى تلك البيانات كونها تقع في الغالب خارج حدود اختصاص دولها، بحيث تصطدم بسيادة الدول الأخرى
إن من خصائص هذه الجريمة عبورها للدول وصعوبة جمع الأدلة والتحقيق فيها، وتطرّق كذلك إلى أماكن ارتكاب الجريمة التي تتم على الجهاز الإلكتروني كسرقته بأكمله أو ملفاته أو برامجه، كذلك فإن أشكال الجرائم الإلكترونية تتعدد وتختلف، فمنها الاحتيال الإلكتروني والقرصنة الإلكترونية وغيرها، وبتعدد أشكال الجريمة تتباين الدوافع لاقترافها، فقد تتم بدافع الربح المادي أو الربح المعنوي كالشهرة أو الفضول.
لذا تم وضع قانون الجزاء وإصدار مواد توضيحية نظراً للتطور المستمر في بيئة الإجرام الإلكتروني، وبعض هذه المواد يتم تحديثها حتى تتناسب مع طبيعة وحداثة الجريمة.
أن الأحكام العامة للجريمة الإلكترونية لا تختلف عن الجريمة التقليدية إلا فيما ندر، وخاصة ما يتعلق بعنصري الزمان والمكان، أما من جانب تطبيق القوانين فالقضاء هو الذي يصدر أحكامه وفق قوانين الدولة وما يتفق عليه الفقهاء حول هذه الظاهرة وتحديد العقوبة الرادعة التي تحد من الأفعال الإجرامية الإلكترونية المرتكبة،
ان العقوبة تصل حد السجن إن السلوك الإجرامي الإلكتروني هو تدفق للمعلومات عبر الأجهزة الآلية، لذا ينبغي الوقوف على تحليل سلوكها خاصة في أفكار التعدي على المال الخاص ومال الدولة العام والتزوير بواسطة المخرجات الإلكترونية.
ولصعوبة استخلاص الدليل فــي مثل هذه الجريمــة يرى المختصين في جرائم الحاسب الآلي , أن هذا الجهاز ومــــا يقع علية مـــن جرائم معلوماتية يعـــد تحدياً هائلاً لرجال الأمن , ذلك أن رجل الأمن غير المتخصص والذي انحصرت معلوماته في جرائم قانون العقوبات بصورته التقليدية من قتل وضرب وسرقة لن يكون قادراً على التعامل مع الجريمة المعلوماتية التي تقع بطريقة تقنية عالية
وإذا كــانت المصادفة من الأمور التي يعول عليها في كشف الجريمة المعلوماتية فأن وجود أجهزة الرقابة أو التدقيق داخل جهة الإدارة , سواء كانت حكومية , أو خاصة أو شركة من الشركات , سوف يؤدي إلى كشف وقوع هذه الجريمة , ومن ثم إظهار الدليل الخفي الذي تتسم به مثل هذه الجرائم , شريطة أن يكون الجهاز الذي يتولى هذه الرقابة ذا تخصص وخبرة عالية في التعامل مع أجهزة الحاسب الآلي وبرامجها , وعالماً بأحداثها وطرق التعامل معها , سيما وان المجرم في هذه الجريمة لدية الخبرة الفنية والمعرفة الكافية التي تمكنه من اقتراف جريمته ونؤكد ما ذكرناه بأن الجريمة التقليدية يكون الدليل فيها مرئياً، من ذلك السلاح الناري أو الأداة الحـــادة المستعملة في القتل أو الضرب
وكـــذلك المادة السامة التي استعملت فـــي القتل، أو المحرر ذاته الذي تم تزويره أو النقود التي زيفت وأدوات تزييفها، حيث يستطيع عضو الضبط القضائي أو سلطة التحقيق رؤية الدليل المادي وملامسته بإحدى الحواس.
بينما في الجرائم المعلوماتية تكون البيانات والمعلومات عبارة عن نبضات الكترونية غير مرئية تنساب عبر النظام ألمعلوماتي مما تجعل أمر طمس الدليل ومحوه كلياً من قبل الفاعل أمراً في غاية السهولة.
لذلك يرى جانب من الفقه الجنائي أن متطلبات العدالة الجنائية تفرض على الأجهزة الحكومية أن تتحمل كامــل مسؤولياتها نحو اكتشاف الجرائـــم وضبط المجرمين ومحاكمتهم، وهــذا يقتضي توفير الإمكانيات التقنية اللازمة لتحقيـــق الجرائــم المعلوماتية،
وبمعنى أخر يتعين استقطاب وجذب الكفاءات المهنية المتخصصة في هذا المجال، للاستعانة بها في تحقيق هذه الجرائم، ويتعين عدم التذرع بالميزانيات المالية كسبب يحول دون قيام الدولة بواجباتها نحو تحقيق العدالة الجنائية،
وحتى يتم ذلك يرى هذا الجانب ضرورة الاستعانة بالنبضة المتخصصة في الحاسب الآلي حال تحقيق الجرائم المعلوماتية وذلك لضبط هذه الجرائــم واكتشافها، وتقديم أدلــه الإدانة فيهـــا وشـــرح هذه الأدلة وإبعادها أمــام المحاكم،
ويجب أن يتم ذلك في أطار القانون الجنائي وخصوصاً قواعد الخبرة أمام المحاكم الجنائية والتي ينظمها قانون الإجراءات الجنائية.
وتجدر الإشارة إلى أن انتحال الشخصية، وكذلك التسلسل الإلكتروني من أبرز أمثلة السلوك الإجرامي فـــي الجريمة المعلوماتية،
وذلك كدليل علـــى عــــدم رؤية دليل الجريمة، فكلاهما يستخدم أساليب عالية التقنية في الدخول إلى المناطق المؤمنة والمحمية الكترونياً أو الوصول إلى مراكز الحاسب الآلي والدخول إلى قواعد المعلومات.
وتتنوع جرائم الفضاء الإلكتروني، إلا أن الجرائم الأكثر شيوعا تتعلق بما يعرف بالتصيد (أي خداع مستخدمي الإنترنت والحصول على المعلومات الشخصية والبرمجيات الخبيثة (وهي البرامج المثبتة تلقائيا التي تقوم بجمع المعلومات الشخصية) والقرصنة (بمعنى الوصول عن بعد وبشكل غير قانوني إلى جهاز الكمبيوتر الخاص بشخص ما).
وتستخدم هذه الأساليب لسرقة المعلومات والمال عن طريق بطاقات الائتمان. وعلاوة على ذلك، أصبحت شبكة الفضاء الإلكتروني أيضا مكانا للجرائم المتعلقة بحقوق الطبع والنشر والملكية الفكرية، فضلا عن جرائم مثل استغلال الأطفال في المواد الإباحية والمحتوى المسيء.
وقدمت الأمم المتحدة على مدى العامين الماضيين ومن خلال برنامج مكافحة جرائم الفضاء الإلكتروني، المساعدة التقنية إلى السلطات المسؤولة عن حفظ الأمن وأعضاء النيابة العامة والقضاء، في شرق أفريقيا وجنوب آسيا وأمريكا الوسطى.
وتقول الأمم المتحدة إن البلدان النامية لا تمتلك القدرة الكافية لمكافحة الهجمات الإلكترونية وغيرها من أشكال الجريمة الإلكترونية ويستغل المجرمون أيضا الثغرات القانونية والتدابير الأمنية الضعيفة لارتكاب الجرائم الإلكترونية.
أن الهدف الرئيسي من هذا البرنامج هو تلبية الاحتياجات المحددة في البلدان النامية من خلال دعم الدول الأعضاء في منع ومكافحة الجريمة الإلكترونية.
أن هذا النوع من الجرائم ليس من السهل التعامل معه، ولكن إن لم يفعل المجتمع الدولي شيئا فإنه سيترتب على ذلك مخاطر أخرى.
أن مهمة البنك في مكافحة هذه الجريمة هو "بناء القدرات لدى صناع القرار والمشرعين والمدعين العامين والمحققين والمجتمع المدني في البلدان النامية في الجوانب السياسية والعدالة القانونية والجنائية.
إن البنك الدولي يحاول تحقيق هذا الهدف من خلال تجميع أفضل الممارسات الدولية في هذه المجالات، وقد أنشأ المكتبة الافتراضية التي تجمع كل ما هو متاح بشأن قضايا جرائم الإنترنت وستكون المكتبة الافتراضية مفتوحة للجمهور.
أن بناء القدرات أمر بالغ الأهمية، باعتبارها وسيلة فعالة لمواجهة التحدي الناجم عن الجريمة الإلكترونية و "لقد رأيت الكثير من التقدم في هذا المجال على مدى السنوات الخمس الماضية، فقد فتحت الجهات المانحة فرصا لتوفير أدوات التمويل لدعم برامج بناء القدرات لمكافحة هذا النوع من الجرائم".
أن بناء القدرات في مجال مكافحة الجريمة الإلكترونية يعزز حقوق الإنسان وسيادة القانون ويسهم في التنمية البشرية والحكم الديمقراطي.
ويقوم الضبط الإداري بدور فعال في مكافحة الجرائم المعلوماتية، وذلك من خلال اتخاذ كافة الإجراءات والوسائل للحيلولة دون وقوع تلك الأخيرة، عن طريق حفظ النظام بعناصره الثلاث (الأمن العام والسكينة العامة والصحة العامة)، ولما كانت هناك إمكانية الجمع بين أعمال الضبط القضائي والإداري معاً،
كتلك الحالة التي يتم فيها تفتيش الحقائب عبر المنافذ الجمركية، فيتم اكتشاف جريمة إثناء هذا التفتيش، كان من المنطقي أن يكون هناك محل للضبط الإداري في العالم الافتراضي، إذا انه وفي وقتنا هذا والذي يشهد تطوراً تكنولوجياً فريداً من نوعه، وضعت هناك أجهزة للشرطة مسخرة للقيام بدوريات في غرف الدردشة لمراقبه ما يحدث فيها
ولها في ذلـــك جميع الصلاحيات اللازمة للوقاية من كافــــة صور الإجرام، ومن بين تلك الصلاحيات التفتيش الذي يقوم به عضو الضبط القضائي على أجهزة الحاسب الآلي في مقاهي الانترنت أو في أحدي المؤسسات بقصد التأكد من صلاحية البرمجيات وإذا به يكتشف عدم صلاحيتها مع وجود برمجيات أو صور إباحية
0 comments:
إرسال تعليق