-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
بقلم : د . حسام نبيل
لقد تركت ثورة تقنية المعلومات انعكاسات واضحة على إثبات الجريمة المعلوماتية بخلاف الجرائم التقليدية ، بالنظر إلى طبيعة هذا النوع من الجرائم وما تتسم به من خصائص وسمات، الأمر الذي بات يثير كثيراً من التحديات أمام القائمين بمكافحتها والتصدي لها ، وتكمن المشكلات المتعلقة بالإثبات في أن هذه الجرائم باعتبارها تقع في البيئة الافتراضية لا تترك أية آثار مادية محسوسة خلافاً للجرائم التقليدية. فهذه الأخيرة يمكن إدراكها بالحواس ، كما هو الحال في المحررات المزورة ، والنقود والطوابع المزيفة ، والأسلحة النارية ، وما يمكن أن يخلّفه الجناة من آثار مادية أخرى في مسرح الجريمة كالشعر والدماء وبصمات الأصابع وآثار الأقدام وما إلى ذلك . في حين أن جرائم المعلوماتية ، يغلب عليها أنها مستترة لأن الجناة يعمدون في كثير من الأحيان إلى إخفاء سلوكهم الإجرامي عن طريق تلاعبهم بالبيانات ، والذي يتم في الغالب في غفلة من المجني عليه كذلك من السهل التخلص من هذه الأدلة (الرقمية) ومحوها ؛ إذ يتم ذلك ـ عادةً ـ بسرعه فائقة ، على اعتبار أنّ الجريمة تتم في صورة أوامر تصدر إلى الجهاز ، وما أن يحس الجاني بأن أمره سينكشف ، حتى يبادر بإلغاء هذه الأوامر ، الأمر الذي يجعل كشف الجريمة وتحديد مرتكبها أمراً في غاية الصعوبة . ومع مرور الوقت اكتسب الجناة خبرة واسعة في التلاعب بالبيانات وإتلافها في غضون ثوانٍ معدودة قبل أن تتمكن الأجهزة المختصة من كشفها أو التعرف عليهم . ويتأتّى هذا عادةً بالتوصّل ببرامج معينة لها خاصية إتلاف أو تدمير البيانات بصورة تلقائية بعد مضي فترة من الزمن بحسب رغبة مصمم البرنامج وفي الوقت الذي يشاء . ويجتهد المهندسون في مجال تقنية المعلومات لابتكار برامج معينة لهذا الغرض ، وتكمن آلية عملها في أنه بمجرد محاولة شخص غير مصرح له ولوج النظام أو استخدام جهاز الحاسوب المزود بهذا البرنامج ، فإن هذا الأخير يصدر أمراً للجهاز بحيث يتم إتلاف البيانات المخزنة به ومحوها بصورة تلقائية . ولعلّ صعوبة كشف الدليل تزداد بصورة خاصة متى ارتكبت هذه الجرائم في مجال العمل من قِبل العاملين ضد المؤسسات التابعين لها . فبحكم الثقة في هؤلاء يسهل عليهم اقتراف جرائمهم دون أن يتركوا أية آثار تدل عليهم . وثمة وسيلة أخرى يلجأ إليها الجناة لتدمير وإتلاف البيانات المخزنة بجهاز الحاسوب، متمثلة في إغلاق الجهاز بصورة فجائية ودون التقيد بالطريقة الآمنة ؛ ذلك أن الإغلاق الفجائي وغير الآمن كثيراً ما يتسبب في تدمير بعض البرامج أو إحداث عطب أو تخريب لملحقات الحاسوب ، وربما يتأتى ذلك من خلال تزويد الجهاز ببعض الفيروسات المتمثلة في القنابل المنطقية . بعبارة أخرى أن مستخدمي الحاسوب والإنترنت جلّهم من ذوي الخبرة في هذا الميدان ، ما من شأنه أن يمكّنهم من إدخال تعديلات على أوامر التشغيل ، بحيث لو تجرأ أي شخص لإدخال أمر ما أو حاول نسخ أو طبع أي بيانات ، فإن هذه البيانات تكون عرضة للتدمير والإتلاف بغية عرقلة أجهزة الضبط والتحقيق وعدم تمكينها من الوصول إلى الأدلة وضبطها. فالمجرم المعلوماتي يتصف في الغالب بالذكاء والخبرة الواسعة مقارنة بنظيره المجرم العادي ، وهذا يمكّنه من التخطيط لجريمته قبل أن يقدم على ارتكابها محاولاً بذل الجهد في ألاّ يُكتشف أمره متوسّلاً بأساليب وتدابير الحماية الفنية التي من شأنها إعاقة مهمة أجهزة الاستدلال والتحقيق في الوصول إلى الدليل ، كما في استخدام كلمات المرور Password، وترميز البيانات وتشفيرها للحيلولة دون الاطلاع على محتواها أو ضبطها. وبالنظر إلى ازدياد انتشار هذه البرمجيات في الدول المتقدمة وما ينجم عنها من مخاطر ، فإن بعضها استحدث تشريعات تمّ بموجبها تجريم اللجوء إلى هذه التقنيات بدون ترخيص من الأجهزة المختصة ، ومن هذه الدول هولندا ، حيث سنّت تشريعاً يقضي بوضع ضوابط لعمليات التشفير ، ومنها ضرورة الحصول على ترخيص من الجهات المعنية ، إلى جانب إيداع مفاتيح التشفير لدى هذه الجهات . وكذلك فعلت فرنسا الشيء ذاته ، ومن شأن الإقدام على هذا التشفير بدون ترخيص أن يصبح الفعل جريمة يعاقب عليها القانون ، وأيضاً معاقبة الشخص الذي أعد برنامج التشفير بدون ترخيص. فضلاً عما تقدم ، فإن الوصول إلى الدليل الرقمي تعترضه عقبة أخرى تكمن في أن الجناة المتمرسين يجتهدون في إخفاء هويّاتهم للحيلولة دون تعقبهم أو كشف أمرهم ، بحيث تظل أنشطتهم مجهولة وبمنأى عن علم السلطات المعنية بمكافحة الجريمة . ومن الأمثلة التي تُساق على ذلك استخدام الجاني حاسباً آخر غير حاسبه الشخصي ، كاستخدام الحواسيب الموجودة بالأماكن العامة ، أو اللجوء إلى مقاهي الإنترنت ، على اعتبار أن جل هذه المقاهي لا تقوم بتسجيل أسماء مرتاديها أو التحقق من هوياتهم ، لاسيما إذا علمنا أن شبكة الإنترنت تتيح لمستخدميها استعمال الخط الواحد من أكثر من شخص في آن معاً ، وهو ما يجعل المراقبة والتعقب للمشتبه فيه أمراً ينطوي على صعوبة وغير ميسور في كثير من الأحيان . وربّما تتعقد المسألة أكثر عند استخدام الإنترنت اللاسلكي، الذي هو آخذ في الانتشار في أيامنا هذه على حساب الإنترنت السلكي .