حماية الأفكار إثبات الجريمة الإلكترونية.. كيف؟

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

بقلم : د. حسام نبيل

لقد تركت ثورة تقنية المعلومات انعكاسات واضحة على إثبات الجريمة المعلوماتية بخلاف الجرائم التقليدية ، بالنظر إلى طبيعة هذا النوع من الجرائم وما تتسم به من خصائص وسمات، الأمر الذي بات يثير كثيراً من التحديات أمام القائمين بمكافحتها والتصدي لها ، وتكمن المشكلات المتعلقة بالإثبات في أن هذه الجرائم باعتبارها تقع في البيئة الافتراضية لا تترك أي آثار مادية محسوسة خلافاً للجرائم التقليدية. فهذه الأخيرة يمكن إدراكها بالحواس ، كما هو الحال في المحررات المزورة ، والنقود والطوابع المزيفة ، والأسلحة النارية ، وما يمكن أن يخلّفه الجناة من آثار مادية أخرى في مسرح الجريمة كالشعر والدماء وبصمات الأصابع وآثار الأقدام وما إلى ذلك .
في حين أن جرائم المعلوماتية ، يغلب عليها أنها مستترة لأن الجناة يعمدون في كثير من الأحيان إلى إخفاء سلوكهم الإجرامي عن طريق تلاعبهم بالبيانات ، الذي يتم في الغالب في غفلة من المجني عليه
كذلك من السهل التخلص من هذه الأدلة (الرقمية) ومحوها ؛ إذ يتم ذلك ـ عادةً ـ بسرعة فائقة ، على اعتبار أنّ الجريمة تتم في صورة أوامر تصدر إلى الجهاز ، وما أن يحس الجاني بأن أمره سينكشف ، حتى يبادر بإلغاء هذه الأوامر ، الأمر الذي يجعل كشف الجريمة وتحديد مرتكبها أمراً في غاية الصعوبة . ومع مرور الوقت اكتسب الجناة خبرة واسعة في التلاعب بالبيانات وإتلافها في غضون ثوانٍ معدودة قبل أن تتمكن الأجهزة المختصة من كشفهم أو التعرف عليهم . ويتأتّى هذا عادةً بالتوسّل ببرامج معينة لها خاصية إتلاف أو تدمير البيانات بصورة تلقائية بعد مضي فترة من الزمن بحسب رغبة مصمم البرنامج وفي الوقت الذي يشاء .
ويجتهد المهندسون في مجال تقنية المعلومات لابتكار برامج معينة لهذا الغرض ، وتكمن آلية عملها في أنه بمجرد محاولة شخص غير مصرح له ولوج النظام أو استخدام جهاز الحاسوب المزود بهذا البرنامج ، فإن هذا الأخير يصدر أمراً للجهاز بحيث يتم إتلاف البيانات المخزنة به ومحوها بصورة تلقائية .
ولعلّ صعوبة كشف الدليل تزداد بصورة خاصة متى ارتكبت هذه الجرائم في مجال العمل من قِبل العاملين ضد المؤسسات التابعين لها . فبحكم الثقة في هؤلاء يسهل عليهم اقتراف جرائمهم دون أن يتركوا أي آثار تدل عليهم .
وثمة وسيلة أخرى يلجأ إليها الجناة لتدمير وإتلاف البيانات المخزنة بجهاز الحاسوب، متمثلة في إغلاق الجهاز بصورة فجائية ودون التقيد بالطريقة الآمنة ؛ ذلك أن الإغلاق الفجائي وغير الآمن كثيراً ما يتسبب في تدمير بعض البرامج أو إحداث عطب أو تخريب لملحقات الحاسوب ، وربما يتأتى ذلك من خلال تزويد الجهاز ببعض الفيروسات المتمثلة في القنابل المنطقية . بعبارة أخرى أن مستخدمي الحاسوب والإنترنت جلّهم من ذوي الخبرة في هذا الميدان ، ما من شأنه أن يمكّنهم من إدخال تعديلات على أوامر التشغيل ، بحيث لو تجرأ أي شخص لإدخال أمر ما أو حاول نسخ أو طبع أية بيانات ، فإن هذه البيانات تكون عرضة للتدمير والإتلاف بغية عرقلة أجهزة الضبط والتحقيق وعدم تمكينها من الوصول إلى الأدلة وضبطها.
فالمجرم المعلوماتي يتصف في الغالب بالذكاء والخبرة الواسعة مقارنة بنظيره المجرم العادي ، وهذا يمكّنه من التخطيط لجريمته قبل أن يقدم على ارتكابها محاولاً بذل الجهد في ألاّ يُكتشف أمره متوسّلاً بأساليب وتدابير الحماية الفنية التي من شأنها إعاقة مهمة أجهزة الاستدلال والتحقيق في الوصول إلى الدليل ، كما في استخدام كلمات المرور Password، وترميز البيانات وتشفيرها للحيلولة دون الاطلاع على محتواها أو ضبطها.
وبالنظر إلى ازدياد انتشار هذه البرمجيات في الدول المتقدمة وما ينجم عنها من مخاطر ، فإن بعضها استحدث تشريعات تمّ بموجبها تجريم اللجوء إلى هذه التقنيات بدون ترخيص من الأجهزة المختصة ، ومن هذه الدول هولندا ، حيث سنّت تشريعاً يقضي بوضع ضوابط لعمليات التشفير ، ومنها ضرورة الحصول على ترخيص من الجهات المعنية ، إلى جانب إيداع مفاتيح التشفير لدى هذه الجهات .
وكذلك فعلت فرنسا الشيء ذاته ، ومن شأن الإقدام على هذا التشفير بدون ترخيص أن يصبح الفعل جريمة يعاقب عليها القانون ، وأيضاً معاقبة الشخص الذي أعد برنامج التشفير بدون ترخيص.
فضلاً عما تقدم ، فإن الوصول إلى الدليل الرقمي تعترضه عقبة أخرى تكمن في أن الجناة المتمرسين يجتهدون في إخفاء هويّاتهم للحيلولة دون تعقبهم أو كشف أمرهم ، بحيث تظل أنشطتهم مجهولة وبمنأى عن علم السلطات المعنية بمكافحة الجريمة . ومن الأمثلة التي تُساق على ذلك استخدام الجاني حاسباً آخر غير حاسبه الشخصي ، كاستخدام الحواسيب الموجودة بالأماكن العامة ، أو اللجوء إلى مقاهي الإنترنت ، على اعتبار أن جل هذه المقاهي لا تقوم بتسجيل أسماء مرتاديها أو التحقق من هوياتهم ، لاسيما إذا علمنا أن شبكة الإنترنت تتيح لمستخدميها استعمال الخط الواحد من أكثر من شخص في آن معاً ، مما يجعل المراقبة والتعقب للمشتبه فيه أمراً ينطوي على صعوبة وغير ميسور في كثير من الأحيان . وربّما تتعقد المسألة أكثر عند استخدام الإنترنت اللاسلكي، الذي هو آخذ في الانتشار في أيامنا هذه على حساب الإنترنت السلكي .
يضاف إلى ذلك كله تضاؤل خبرة أجهزة العدالة الجنائية من مأموري ضبط وسلطة تحقيق ومحاكمة غير المتخصصين في هذا المجال ؛ إذ يفتقر هؤلاء إلى التأهيل الكافي في هذا الميدان التقني . وهذا يزيد من صعوبة وصولهم إلى الدليل الرقمي وكيفية ضبطه والمحافظة عليه . فنقص الخبرة لدى هؤلاء قد يفضي إلى تدمير الدليل وإتلافه ؛ على اعتبار أن جهلهم بأساليب ارتكاب الجرائم المعلوماتية يجعلهم في كثير من الأحيان يقعون في أخطاء من شأنها أن تؤدي إلى محو الأدلة الرقمية أو تدميرها ؛ مثل إتلاف محتويات الأقراص الممغنطة وأوعية المعلومات التي تُخزَّن بها البيانات. ذلك أن كشف هذه الجرائم يقتضي أن تكون الأجهزة المعنية على دراية كافية بأساسيات التعامل مع هذه الجرائم وكيفية تقصّيها وضبطها وصولاً إلى مرتكبيها ، مما يعني ضرورة تلقّي هؤلاء دورات تدريبية بشأن استراتيجية التحقيق والاستدلال عن هذه الجرائم ؛ إذ بدون ذلك لا يمكنهم مواجهة أساليب الجناة المعقدة التي يتوسّلون بها عادة لارتكاب جرائمهم . فهذه المتطلبات تفتقر إليها الأجهزة المذكورة ، لاسيما في الدول النامية ، مما يجعل دورها في كشف هذه الجرائم ومكافحتها محدوداً للغاية، وغالباً يكون مآل الجهود التي تبذلها في هذا المجال الفشل والإخفاق .
كذلك من العقبات التي تعيق عمل الأجهزة المذكورة ـ حتى على فرض أنه تم إعدادها الإعداد المناسب لهذه المهمة ـ ضخامة حجم البيانات محل الفحص مما يتعذّر معه على المحققين الأكفاء الوصول إلى الدليل.
فمن الناحية العملية يواجه المحققون تحديات كبيرة في فحص جميع البيانات ؛ فذلك أمر مكلف ويستغرق في العادة وقتاً طويلاً ، وكثيراً ما يؤدي بالنهاية إلى جعل المحققين ورجال الأمن يضجرون وقد يصرفون النظر عن مواصلة البحث لاقتناعهم بأنه لا جدوى من ذلك ، وينظرون إليه على أنه جهد ضائع وغير مثمر.
فكما هو معلوم ، تتميز الحاسبات الآلية ـ على اختلاف فيما بينها ـ بقدرتها الهائلة على تخزين البيانات بما يوازي مئات الألوف من الصفحات الورقية ، وهذا يعني ببساطة أنه لو عنّ للأجهزة الضبطية مثلاً طباعة محتويات أحد الأقراص الصلبة ، فإن ذلك يتطلب كميات هائلة من الورق ، وقد تكون النتيجة ـ رغم هذا الجهد ـ سلبية بحيث لا يمكنها كشف الدليل المراد ضبطه أو تحصيله ، وهذا مردّه في المقام الأول إلى عدم وجود آلية للفرز الذاتي للملفات المخزنة ، حتى يمكن الوقوف على الملفات غير المشروعة وضبطها ، ومن هنا فالأمر جدّ مرهق ، بل وغير مجدٍ في كثير من الأحيان ؛ لما يستغرقه من وقت لا طائل منه ، مما يجعل القضاء لا يكترث بالدليل الرقمي ، ولا يعوّل عليه كثيراً لافتقاره إلى المصداقية التي تجعله جديراً بالثقة ، وإذا كان هذا حال الدول المتقدمة ، فما بالك بالدول النامية التي لا تزال تفتقر إلى الكفاءات اللازمة في هذا الحقل التقني ؟
وفي واقع الأمر أن المسألة تزداد تعقيداً ، حينما يكون محل البحث هو الشبكة المعلوماتية (الإنترنت) بخصوص الجرائم عبر الوطنية موضوع هذه الورقة ؛ إذ يصبح ضبط الدليل والبحث عنه أمراً في غاية الصعوبة ، إن لم يكن مستحيلاً أحياناً ، على اعتبار أن التفتيش والضبط في هذه البيئة الافتراضية يتطلب أن يتم خارج حدود الدول وفي نطاق دولة أخرى، مما يتطلب الحصول على إذن مسبق بذلك من سلطاتها؛ لما ينطوي عليه من مساس بسيادة هذه الدولة ، ناهيك عما يسفر عنه البحث من انتهاك لخصوصية الآخرين ممن تتعلق بهم البيانات أو المعلومات موضوع الضبط أو التفتيش .
وأخيراً ، فثمة اعتبار آخر ـ وإن كان أقل أهمية ـ من شأنه أن يزيد من الصعوبات التي تواجه الأجهزة المعنية بالبحث والتحري في البيئة المعلوماتية ، يتجلى في إحجام المجني عليهم عادةً عن الإبلاغ عن الجرائم التي يكونون ضحيتها إلى السلطات المختصة. فقد سجلت الإحصاءات في بعض الدول الغربية ، ومنها فرنسا انخفاضاً ملحوظاً في نسبة الإبلاغ عن هذه الجرائم حرصاً على إخفاء أساليب ارتكابها للحيلولة دون تقليد الآخرين للجناة ومحاكاتهم في جرائمهم .
كما قد يتوخّى بعض المجني عليهم من وراء العزوف عن الإبلاغ عدم إتاحة الفرصة للأجهزة الأمنية من الاطلاع على معلومات لم يجرِ الإبلاغ عنها . وربما يتجلّى ذلك بصورة أكبر في نطاق جرائم الحاسب التي تقع على شركات التأمين أو البنوك رغبة في توقّي الخسائر التي يتوقع تحققها نتيجة هذا الإبلاغ بسبب اهتزاز ثقة المتعاملين معها .

مشاركات القراء