-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
بقلم : د. حسام نبيل
استمرارا لحديثنا ، في نفس هذا المكان الأسبوع الماضي ، عن تزايد الجريمة المعلوماتية والتحديات التي عملية إثباتها نؤكد أن المجرم المعلوماتي يتصف في الغالب بالذكاء والخبرة الواسعة مقارنة بنظيره المجرم العادي ، وهذا يمكّنه من التخطيط لجريمته قبل أن يقدم على ارتكابها محاولاً بذل الجهد في ألاّ يُكتشف أمره متوسّداً بأساليب وتدابير الحماية الفنية التي من شأنها إعاقة مهمة أجهزة الاستدلال والتحقيق في الوصول إلى الدليل ، كما في استخدام كلمات المرور Password، وترميز البيانات وتشفيرها للحيلولة دون الاطلاع على محتواها أو ضبطها.
ومن الأمثلة التي تُساق على ذلك استخدام الجاني حاسباً آخر غير حاسبه الشخصي ، كاستخدام الحواسيب الموجودة بالأماكن العامة ، أو اللجوء إلى مقاهي الإنترنت ، على اعتبار أن جل هذه المقاهي لا تقوم بتسجيل أسماء مرتاديها أو التحقق من هوياتهم ، لاسيما إذا علمنا أن شبكة الإنترنت تتيح لمستخدميها استعمال الخط الواحد من أكثر من شخص في آن معاً ، مما يجعل المراقبة والتعقب للمشتبه فيه أمراً ينطوي على صعوبة وغير ميسور في كثير من الأحيان .
وربّما تتعقد المسألة أكثر عند استخدام الإنترنت اللاسلكي، الذي هو آخذ في الانتشار في أيامنا هذه على حساب الإنترنت السلكي . يضاف إلى ذلك كله تضاؤل خبرة أجهزة العدالة الجنائية من مأموري ضبط وسلطة تحقيق ومحاكمة غير المتخصصين في هذا المجال ؛ إذ يفتقر هؤلاء إلى التأهيل الكافي في هذا الميدان التقني.
وهذا يزيد من صعوبة وصولهم إلى الدليل الرقمي وكيفية ضبطه والمحافظة عليه . فنقص الخبرة لدى هؤلاء قد يفضي إلى تدمير الدليل وإتلافه ؛ على اعتبار أن جهلهم بأساليب ارتكاب الجرائم المعلوماتية يجعلهم في كثير من الأحيان يقعون في أخطاء من شأنها أن تؤدي إلى محو الأدلة الرقمية أو تدميرها ؛ مثل إتلاف محتويات الأقراص الممغنطة وأوعية المعلومات التي تُخزَّن بها البيانات. ذلك أن كشف هذه الجرائم يقتضي أن تكون الأجهزة المعنية على دراية كافية بأساسيات التعامل مع هذه الجرائم وكيفية تقصّيها وضبطها وصولاً إلى مرتكبيها ، وهو ما يعني ضرورة تلقّي هؤلاء دورات تدريبية بشأن استراتيجية التحقيق والاستدلال عن هذه الجرائم ؛ إذ بدون ذلك لا يمكنهم مواجهة أساليب الجناة المعقدة التي يتوصّلون بها عادة لارتكاب جرائمهم .
فهذه المتطلبات تفتقر إليها الأجهزة المذكورة ، لاسيما في الدول النامية ، مما يجعل دورها في كشف هذه الجرائم ومكافحتها محدوداً للغاية، وغالباً يكون مآل الجهود التي تبذلها في هذا المجال الفشل والإخفاق . كذلك من العقبات التي تعيق عمل الأجهزة المذكورة ـ حتى على فرض أنه تم إعدادها الإعداد المناسب لهذه المهمة ـ ضخامة حجم البيانات محل الفحص ما يتعذّر معه على المحققين الأكفاء الوصول إلى الدليل.
فمن الناحية العملية يواجه المحققون تحديات كبيرة في فحص جميع البيانات ؛ فذلك أمر مكلف ويستغرق في العادة وقتاً طويلاً ، وكثيراً ما يؤدي بالنهاية إلى جعل المحققين ورجال الأمن يضجرون وقد يصرفون النظر عن مواصلة البحث لاقتناعهم بأنه لا جدوى من ذلك ، وينظرون إليه على أنه جهد ضائع وغير مثمر. فكما هو معلوم ، تتميز الحاسبات الآلية ـ على اختلاف فيما بينها ـ بقدرتها الهائلة على تخزين البيانات بما يوازي مئات الألوف من الصفحات الورقية ، وهذا يعني ببساطة أنه لو عنّ للأجهزة الضبطية مثلاً طباعة محتويات أحد الأقراص الصلبة ، فإن ذلك يتطلب كميات هائلة من الورق ، وقد تكون النتيجة ـ رغم هذا الجهد ـ سلبية بحيث لا يمكنها كشف الدليل المراد ضبطه أو تحصيله ، وهذا مردّه في المقام الأول عدم وجود آلية للفرز الذاتي للملفات المخزنة ، حتى يمكن الوقوف على الملفات غير المشروعة وضبطها ، ومن هنا فالأمر جدّ مرهق ، بل وغير مجدٍ في كثير من الأحيان ؛ لما يستغرقه من وقت لا طائل منه ، مما يجعل القضاء لا يكترث بالدليل الرقمي ، ولا يعوّل عليه كثيراً لافتقاره إلى المصداقية التي تجعله جديراً بالثقة ، وإذا كان هذا حال الدول المتقدمة ، فما بالك بالدول النامية التي لا تزال تفتقر إلى الكفاءات اللازمة في هذا الحقل التقني ؟
وفي واقع الأمر فإن المسألة تزداد تعقيداً ، حينما يكون محل البحث هو الشبكة المعلوماتية (الإنترنت) بخصوص الجرائم عبر الوطنية موضوع هذه الورقة ؛ إذ يصبح ضبط الدليل والبحث عنه أمراً في غاية الصعوبة ، إن لم يكن مستحيلاً أحياناً ، على اعتبار أن التفتيش والضبط في هذه البيئة الافتراضية يتطلب أن يتم خارج حدود الدول وفي نطاق دولة أخرى، ما يتطلب الحصول على إذن مسبق بذلك من سلطاتها؛ لما ينطوي عليه من مساس بسيادة هذه الدولة .. ناهيك عما يسفر عنه البحث من انتهاك لخصوصية الآخرين ممن تتعلق بهم البيانات أو المعلومات موضوع الضبط أو التفتيش . وأخيراً ، فثمة اعتبار آخر ـ وإن كان أقل أهمية ـ من شأنه أن يزيد من الصعوبات التي تواجه الأجهزة المعنية بالبحث والتحري في البيئة المعلوماتية ، يتجلى في إحجام المجني عليهم عادةً عن الإبلاغ عن الجرائم التي يكونون ضحيتها إلى السلطات المختصة. فقد سجلت الإحصاءات في بعض الدول الغربية ، ومنها فرنسا ، انخفاضاً ملحوظاً في نسبة الإبلاغ عن هذه الجرائم حرصاً على إخفاء أساليب ارتكابها للحيلولة دون تقليد الآخرين للجناة ومحاكاتهم في جرائمهم .
كما يتوخّى بعض المجني عليهم من وراء العزوف عن الإبلاغ عدم إتاحة الفرصة للأجهزة الأمنية من الاطلاع على معلومات لم يجرِ الإبلاغ عنها . وربما يتجلّى ذلك بصورة أكبر في نطاق جرائم الحاسب التي تقع على شركات التأمين أو البنوك رغبة في توقّي الخسائر التي يتوقع تحققها نتيجة هذا الإبلاغ بسبب اهتزاز ثقة المتعاملين معها .