جدعان الجدعان
04-04-2010, 06:08 PM
--------------------------------------------------------------------------------
الجريمة المعلوماتية
انقل لحضراتكم بعض الابحاث والمقالات فى الجرائم الالكترونية وهذا من واقع القضية اللتى كنت متهم بها زورا وبهتانا بنشر كتيبات تثقيفية عن مرض سكر الاطفال وسعيت وبحثت واستشرت الكثيرين واطلعت على ابحاث كثيرة فى هذا المجال واردت ان انقلها لحضراتكم هنا
الجرائم المعلوماتيه
لقد شهد العالم خلال العقدين الماضيين ثورة علمية هائلة في مجال تقنية المعلومات والإتصالاتوحيث أن هذه الثورة المعلوماتية ترتكز على إستخدام وتسخير الحواسب الآلية والشبكات المتصلة به والمتصلة ببعضها البعض إما عن طريق خطوط الهواتف أو عن طريق الأقمار الصناعية ، ولقد ساهمت شبكة المعلومات الدولية " الإنترنت " في تعزيز هذه الثورة وذلك بانتقال المعلومات وعدم احتكارها وانتشارها بأسرع وقت ممكن متى تعلق الأمر بخبر أو نبأ أو معلومة ، كما أن هذه الشبكة فضاء متاح للجميع فيمكن لأي فرد أن يلج إلى هذه الشبكة في أي وقت ومن أي مكان دون حاجة لأذن مسبق من حكومة أو دولة ، بل ويستطيع أن يخاطب المجتمعات الأخرى وأن يعبر عن رأيه ويتواصل مع الآخرين دون الخوف من أن يتم مصادرة أرائه وأفكاره فالإنترنت فضاء لا يمكن السيطرة عليه عملياً أو إستحواذه أوإحتكاره ويمكن لكل شخص طبيعيي أو معنوي من خلال هذا الفضاء أن يزاول أي نشاط يريد سواء كان هذا النشاط تجاري، فكري ، ثقافي إجتماعي ، أو سياسي أو غير ذلك من نشاطات أخرىوأمام هذه الحرية المتاحة في العالم الإفتراضي ونظراً لسهولة الاتصال والولوج للشبكة الإنترنت وإنتشار مستخدميها في مختلف أنحاء العالم فإنها أفرزت لنا العديد من النشطاء الذين لم يجيدوا التعامل معها بشكل صالح وخيَر وإستغلوها للقيام ببعض الأفعال غير المشروعة قانوناً والمنافية للدين والأخلاق وللطبيعة البشرية أحياناً . فلقد أفرزت شبكة الإنترنت أنماط من السلوك الإجرامي المستحدث الذي لم نألفه في أنماط الجرائم المتعارف عليها والتي تصدت لها التشريعات ووضعت لها القوانين والعقوبات، فجريمة التحويل الإلكتروني غير المشروع للأموال وسرقة المعلومات وتدمير المواقع والإرهاب عبر الإنترنت وجرائم التجسس على المعلومات والأشخاص والجنس وترويج الأفكار الهدامة بإستخدام الإنترنت كوسيلة للإشهار , كلها تصب في قالب الجرائم المستحدثة وقد تفنن مستحدثي هذه الجرائم في تنوع الأساليب المبتكرة للتنفيذ هذه الجرائم مستغلين فى هذا معرفتهم وقدراتهم في هذا المجال من أجل القيام بنشاطاتهم غير المشروعة .
واختلف الفقه فى وضع تعريف هذه النوعية من الجرائم بل وفى تسميتها أيضاً فتارة يطلق عليها جرائم الكمبيوتر وأخرى جرائم الإنترنت وأخرى الجرائم الإلكترونية والأرجح تسميتها بالجرائم المعلوماتية وهى كل إستخدام ، في صورة فعل أو امتناع ، غير مشروع للتقنية المعلوماتية ويهدف إلى الإعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية.ومن أمثله هذه الجرائم سرقة معلومات الحاسب وقرصنة البرامج وسرقة خدمات الحاسب وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الحاسب وتزوير البريد الإلكتروني أو الوثائق والسجلات والهوية .جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب و تملك وإدارة مشروع مقامرة على الانترنت و تسهيل إدارة مشاريع القمار على الإنترنت وتشجيع مقامرة عبر الانترنت واستخدام الانترنت لترويج الكحول ومواد الإدمان للقصر والحيازة غير المشروعة للمعلومات وإفشاء كلمة سر الغير وإساءة استخدام المعلومات وخلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات وغيرها والان نبين
الصعوبات التى تواجة كشف وإثبات الجرائم المعلوماتية فيما يتعلق ب
1-الجانى
2-الجريمة
3-الإثبات
فالجرائم المعلوماتية تتميز بطبيعة خاصة وهذه الطبيعة الخاصة تثير بعض المشكلات عند ضبط وتحقيق وإثبات الجرائم المعلوماتية والتى تتمثل فى كون الحاسب الاَلى أداة الجريمة وأن الجريمة غلباً ما تتم على بيانات ومعلومات مخزنة داخل الحاسب وأن هذه النوعية من الجرائم لا تقع إلا من أشخاص لهم خبرة فنية كبيرة فى مجال الحاسب الألى ويتسمون بالذكاء الشديد وكذلك تثير العديد من الصعوبات فى مجال إثبات هذة الجرائم وغيرها من الصعوبات التى سنتناولها تفصيلاً كالتالى :-
أولاً من حيث الجانى
يطلق فقهاء القانون الجنائى على الشخص الذى يقترف الجرائم المعلوماتية مصطلح المجرم المعلوماتى تمييزا له عن المجرم التقليدى وهو الشخص الذى لدية مهارات تقنية أو دراية بالتكتيك المستخدم فى نظام الحاسب الألى والقادر على إستخدام هذا التكتيك لإختراق الكود السرى لتغيير المعلومات أو لتقليد البرامج أو التحويل من الحسابات عن طريق إستخدام الحاسوب نفسه.
فالمجرم المعلوماتى اذن ليس شخص عادى وانما هو شخص له اوصافة وسماتة الخاصة التى تميزه عن المجرم التقليدى وهو شخص يتميز بالذكاء الشديد والخبرة الفائقة فى مجال الحاسب الالى والانترنت وهذه السمات تتشاب مع سمات مجرمي ذوي الياقات البيضاء ه ولم يجد المجرم المعلوم رادعة نظرا لأن جميع أساتذة القانون علي مستوي العالم مازالوا عاجزين عن إصدار تشريع يحظر هذا النوع من الجرائم, خصوصا ان ادلة الاثبات يصعب الوصول اليها . إن هذا المجرم (1) متخصص له قدرة فائقة علي المهارة التقنية ويستغل مداركه ومهاراته في اختراق الشبكات وكسر كلمة المرور أو الشفرات, وهو كذلك مجرم عائد للجريمة دائما يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات, وهو مجرم محترف يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء علي حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال, وهو مجرم ذكي يمتلك مهارات تؤهله بتعديل وتطوير الأنظمة الأمنية
حتي لا تستطيع السلطات أن تلاحقه وتتبع أعماله الإجرامية ومما يزيد من صعوبة هذة الملاحقة ايضا هو ان هذا المجرم لا يلج النظام المعلوماتى الذى سيرتكب علية جريمتة باسمة احقيقى او بمعومات صحيحة بل دائما يدخل باسم مستعار ومعلومات غير صحيحة كما انه يرتكب الجريمة عن بعد مما يصعب اكثر من ملاحقتة بل انه يمكن ان يرتكب الجريمة م دولة على نظام معلوماتى موجود فى دولة كما اننا نجد ان المجرم المعلوماتى ليس نوع واحد واهدافهم ليست واحدة منهم صغار السن الذين قد لا يقدرون خطورة ما يقومون به وهناك المجرم المعلوماتى (2) الذى يتعمد اختراق الانظمة المختلفة لتحقيق اهداف خاصة اهداف سياسية او اقتصادية او ممارسة جرائم عبر الانترنت كالقراصنة المرتزقة الذين يستخدمون من قبل افراد او حكومات لاقتحام برامج ونظم حواسيب محددة لتدميرها او سرقة ما فيها او تشويهها مقابل مبالغ مالية ومن هنا نجد ان مكافح هذة الطائفة من الجناه وهم القراصنة المرتزقة ان بعض الاجهزة الحكومية فى دول مختلفة تستعين بهم لتحقق مصالح خاصة بها وبالتالى هؤلاء القراصنة يجدوا الحماية من الاجهزة الحكومية وبالتالى ملاحقتهم ليست بالامر الهين اذن نحن امام مجرم يتمتع بالذكاء الفائق والخبرة الكبيرة فى مجال الحاسب الالى ويسخر كل ذلك لارتكاب الجرائم المعلوماتية مما يجعل ملاحقتة امر غاية فى الصعوبة يزيد من هذه الصعوبة انة يرتكب جرائمة عن بعد ويكون بعيد عن مصرح الجريمة الذى تنعدم علية الادلة تماما بلاضافة على قدرة هذا المجرم على محو كل دليل او اثر يمكن ان يدل علية مما يجعل ملاحقتة امر صعب للغاية . الا انه يمكن التخفيف من هذه الصعوبات بالتعاون الفعال بين الدول المختلفة لمحاولة السيطرة على هذه الجرائم التى انتشرت بصورة كبيرة وطور المجرم المعلوماتى فيهامن اساليب ارتكابة للجريمة بالاضافة الى انشاء جهاز لتعقب مجرمى المعلوماتية يعمل على مستوى كل الدول ويحقق التعاون الايجابى بين الدول .
ثانيا من حيث الجريمة:-
يقصد بالجريمة المعلوماتية كل استخدام في صورة فعل أو امتناع غير مشروع للتقنية المعلوماتية ويهدف إلى الاعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية .
والجريمة المعلوماتية تتميز بسمات خاصة تميزها عن الجرائم التقليدية وهذه السمات الخاصة فى حقيقتها عقبات وصعوبات تزيد من غموض هذه الجرائم وتجعل اكتشافها اكثر صعوبة وهذة السمات بيانها كالتالى :-
1-خفاء الجريمة
فالجرائم التى تقع على الحاسبات او بواستطها فى اكثر صورها خفية مستتره لا يلحظها المجنى عليه ولا يدرى بوقوعها وذلك لان المجرم يمعن فى اخفاء السلوك المكون لها ولنتائجها عن طريق التلاعب غير المرئى فى النبضات او الذبذبات الالكترونية التى تسجل البيانات عن طريقها ويقوم المجرم المعلواتى بذلك بسهولة لتمتعة بالخبرة الفائقة فى هذا المجال فاختلاس المال عن طريق التلاعب فى منظومة الحاسب وحتوياتها غالبا ما يجرى فى مخرجات الحاسب تغطيتة وستره والتجسس على ملفات البيانات المخزنة واستنساخها او تفريغ البيانات التى يجرى عبر الشبكات الاتصالية نقلها تقل الى حد كبير فرص المجنى علية فى ملاحظة ارتكاب الجريمة او اثباتها اذا لاحظها وكذلك عند اغتصاب جهد الحاسب او خدماتة واختراق قواعد البيانات وتغيير بعض محتوياتها وذلك بدس برامج خاصة ضمن برامجها قد لا يشعر به القائمون على تشغيلها والتخريب المنطقى للانظمة يمكن تمويهة ليبدو كما لو كانخطأ مصدره البرامج او الاجهزة او نظام التشغيل او التصميم الكلى للنظام المعلوماتى ونتيجة لهذه الصعوبات اصبح لامكانية اخفاء الجريمة المعلوماتية عنطريق التلاعب فى البيانات مصطلحا يستخدم فى علم الاجرام الامريكية وهو الطبيعة غير الاولية لمخرجات الحاسب
دور الكمبيوتر في الجريمة
2- دور الحاسب الالى فى الجريمه
يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها ، ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :-
الاول:- قد يكون الكمبيوتر هدفا للجريمة وذلك كما في حالة الدخول غير المصرح به الى النظام او زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها ، وكما في حالة الاستيلاء على البيانات المخزنة او المنقولة عبر النظم.
ومن اوضح المظاهر لاعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ، عندما تكون السرية والتكاملية أي السلامة والقدرة أو التوفر هي التي يتم الاعتداء عليها ، بمعنى ان توجه هجمات الكمبيوتر الى معلومات الكمبيوتر او خدماته بقصد المساس بالسرية او المساس بالسلامة والمحتوى والتكاملية ، او تعطيل القدرة والكفاءة للانظمة للقيام باعمالها ، وهدف هذا النمط الاجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله بهدف السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الاستخدام (سرقة خدمات الكمبيوتر ، او وقت الكمبيوتر ) او المساس بسلامة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الأفعال الجرمية تتضمن ابتداءا الدخول غير المصرح به الى النظام الهدف والتي توصف بشكل شائع في هذه الايام بأنشطة الهاكرز كناية عن فعل الاختراق . والافعال التي تتضمن سرقة للمعلومات تتخذ اشكال عديدة معتمدة على الطبيعة التقنية للنظام محل الاعتداء وكذلك على الوسيلة التقنية المتبعة لتحقيق الاعتداء ، فالكمبيوترات مخازن للمعلومات الحساسة كالملفات المتعلقة بالحالة الجنائية والمعلومات العسكرية وخطط التسويق وغيرها وهذه تمثل هدفا للعديد من الجهات بما فيها أيضا جهات التحقيق الجنائي والمنظمات الإرهابية وجهات المخابرات والأجهزة الأمنية وغيرها ، ولا يتوقف نشاط الاختراق على الملفات والأنظمة غير الحكومية بل يمتد إلى الأنظمة الخاصة التي تتضمن بيانات قيمة ، فعلى سبيل المثال قد يتوصل أحد المخترقين للدخول الى نظام الحجز في أحد الفنادق لسرقة أرقام بطاقات الائتمان . وتتضمن بعض طوائف هذا النمط أي الكمبيوتر كهدف أنشطة سرقة والاعتداء على الملكية الفكرية كسرقة الأسرار التجارية و إعادة إنتاج ونسخ المصنفات المحمية وتحديدا برامج الحاسوب . وفي حالات أخرى فان أفعال الاختراق التي تستهدف أنظمة المعلومات الخاصة تستهدف منافع تجارية أو إرضاء أطماع شخصية كما ان الهدف في هذه الطائفة يتضمن أنظمة سجلات طبية وأنظمة الهاتف وسجلاته ونماذج تعبئة البيانات للمستهلكين وغيرها .
الثاني :- وقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية
كما في حالة استغلال الكمبيوتر للاستيلاء على الأموال باجراء تحويلات غير مشروعة او استخدام التقنية في عمليات التزييف والتزوير ، او استخدام التقنية في الاستيلاء على ارقام بطاقات ائتمان واعادة استخدامها والاستيلاء على الاموال بواسطة ذلك ، حتى ان الكمبيوتر كوسيلة قد يستخدم في جرائم القتل ، كما في الدخول الى قواعد البيانات الصحية والعلاجية وتحويرها او تحوير عمل الاجهزة الطبية والمخبرية عبر التلاعب ببرمجياتها ، او كما في اتباع الوسائل الالكترونية للتأثير على عمل برمجيات التحكم في الطائرة او السفينة بشكل يؤدي الى تدميرها وقتل ركابها .
الثالث :- وقد يكون الكمبيوتر بيئة الجريمة ، وذلك كما في تخزين البرامج المقرصنة فيه او في حالة استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين او اتصال لصفقات ترويج المخدرات وانشطة الشبكات الاباحية ونحوها .
وطبعا يمكن للكمبيوتر ان يلعب الادوار الثلاثة معا ، ومثال ذلك ان يستخدم احد مخترقي الكمبيوتر (هاكرز) جهازه للتوصل دون تصريح الى نظام مزود خدمات انترنت (مثل نظام شركة امريكا اون لاين) ومن ثم يستخدم الدخول غير القانوني لتوزيع برنامج مخزن في نظامه ( أي نظام المخترق ) فهو قد ارتكب فعلا موجها نحو الكمبيوتر بوصفه هدفا ( الدخول غير المصرح به ) ثم استخدم الكمبيوتر لنشاط جرمي تقليدي (عرض وتوزيع المصنفات المقرصنة ) واستخدم كمبيوتره كبيئة او مخزن للجريمة عندما قام بتوزيع برنامج مخزن في نظامه .
اما من حيث دور الكمبيوتر في اكتشاف الجريمة ، فان الكمبيوتر يستخدم الان على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني ، ومع تزايد نطاق جرائم الكمبيوتر ، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة ، فانه اصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها ، من هنا يلعب الكمبيوتر ذاته دورا رئيسا في كشف جرائم الكمبيوتر وتتبع فاعليها بل وابطال اثر الهجمات التدميرية لمخترقي النظم وتحديدا هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات . 3- الإحجام عن الإبلاغ فى مجتمع الأعمال :-
تحرص اكثر الجهات التى تتعرض انظمتها المعلوماتية للانتهاك او تمنى بخسائر فادحة من جراء ذلك على عدم الكشف عن ذلك حتى بين موظفيها عما تعرضت له وتكتفى عادة باتخاذ اجراءات ادارية وداخلية دو الابلاغ عنها للسلطات المختصة تجنبا للاضراربسمعتها ومكانتها وهز الثقة فى كفاءتها وطبقابعض التقديرات حوالى 20او 25 %من الجرائم المعلوماتية لا يتم الابلاغ عنها مطلقا خشية الاساءة الى السمعة .
وتبدو هذه الظاهرة على نحو اكثر حدة فى المؤسسات المالية كالبنوك والمؤسسات الادخارية ومؤسسات الاقراض والسمسرة حيث تخشى مجالس ادارتها عادة من ان تؤدى الدعاية السلبية التى قد تنجم عن كشف هذه الجرائم او اتخاذ الاجراءات القضائية حيالها الى تضاؤل الثقة فيها من جانب المتعاملين معها ولان الجانب الاكبر من الجرائم المعلوماتية لا يتم الكشف عنة او الابلاغ عنة فـأن احاطة الجهات الادارية وجهات التحقيق والادعاء والمقنن بحجم واتجاهات هذه النوعية من الجرائم لا تكون الا جزئية اقتراحات كثيرة تكفل تعاون امجنى علية فى كشف هذه الجرائم ومن ثم انقاص حجم الاجرام المعلوماتى غير الظاهر او الخفى واكثر الاقتراحات حدة هى مطالبة البعض فى الولايات المتحدة الامريكية خاصة بان تفرض الصوص المتعلقة بجرائم الحاسبات التزاما على موظفوا الجهة المجنى عليها بالابلاغ عما يصل خبره من جرائم فى مجال عملهم مع تقرير جزاء على الاخلال بهذا الالتزام وعندما عرض هذا الاقتراح على لجنة خبراء المجلس الاوربى قوبلت هذة الفكرة بالرفض وكان مبرر هذا الرفض انه من غير المعقول ان نحول المجنى علية لمرتكب جريمة وحاولت الجنة بحث عدة اقتراحات اخرى بديلة منها الالتزام بابلاغ جهة معينة او الالتزا بابلاغ سلطات اشرافية وهذا الالتزام قائم فى العديد من الدول ويتم انشاء جهاز خاص يقوم بالمراجعة ويتعين عليه الابلاغ عن كل ما يكتشفة من جرائم الى الشرطة و اذا تبين الانظباط فى هذا تمنح هذه المؤسسمة شهادة امن خاصة .
بالاضافة الى ذلك قد لا يكتشف المجنى علية اصلا الجريمة وبالتالى هناك جرائم ترتكب ولا تعلم جهات البحث والتحرى بها بل لا يعلم بها المجنى عليى خاصة ان المجرم المعلوماتى لدية من الاساليب ما يمكنة من اخفاء اى اثر للجريمة مما يؤخر من اكتشاف المجنى علية لوقوعها
4-انها جريمة تقنية فنية فالجريمة المعلوماتية جريمة فنية هادئة لا عنف فيها فهى تقع من شخص يتمتع بالذكاء والخبرة الهائلة فى مجال الحاسب الالى الذى هو اداة الجريمة اما محل الجريمة فهو عبارة عن بيانات او معلومات موجودة داخل النظام المستهدف وبالتلى فالحاسب الالى ركن اساسى فى الجرائم المعلوماتية لا تقوم جريمة معلوماتية بدونة وهذه الميزة تميز الجرائم المعلوماتية عن الجرائم التقليدية
5- جريمة لا تعرف الحدود الجغرافية (2)ان جرائم الكمبيوتر قد ترتكب عن طريق حاسب آلي في دولة ما، في حين يتحقق الفعل الاجرامي في دولة اخرى فجرائم الكمبيوتر والانترنت ، لا تحدها حدود ولا تعترف ابتداء – في هذه المرحلة من تطورها
بسبب شبكات المعلومات – بعنصر المكان او حدود الجغرافيا ، وتتميز بالتباعد الجغرافي بين الفاعل والمجني عليه، ومن الوجهة التقنية ، بين الحاسوب أداة الجريمة ، وبين المعطيات أو البيانات محل الجريمة في نظام الحاسوب المستهدفة بالاعتداء ، هذا التباعد قد يكون ضمن دائرة الحدود الوطنية للدولة، لكنه ، وبفعل سيادة تقنيات شبكات النظم والمعلومات ، امتد خارج هذه الحدود - دون تغيير في الاحتياجات التقنية - ليطال دولة أخرى يتواجد فيها نظام الحاسوب المخزنة فيه المعطيات محل الاعتداء.والحقيقة أن مسألة التباعد الجغرافي بين الفعل وتحقق النتيجة من أكثر المسائل التي تثير اشكالات في مجال جرائم الحاسوب وبشكل خاص الاجراءات الجنائية ووالاختصاص والقانون الواجب التطبيق. وهذا بدوره
(
عامل رئيس في نماء دعوات تظافر الجهود الدولية لمكافحة هذه الجرائم، ولعل هذه السمة تذكرنا بجرائم المخدرات والاتجار بالرقيق وغيرها من الجرائم التي وقف تباين الدول واختلاف مستويات الحماية الجنائية فيها حائلا دون نجاح أساليب مكافحتها،فلم يكن من بد غير الدخول في سلسلة اتفاقيات ومعاهدات دولية لمكافحة هذه الجرائم ، وذات الامر يقال الان بشان انشطة غسل الاموال ، وهي في ذات الوقت الأسباب ذاتها التي تجالارهاب والجرائم المنظمة والجرائم الاقتصادية المواضيع الرئيسة على اجندة اهتمام المجتمع الدولى ولمواجهة مثل هذه الجريمة (جريمة الحاسوب) العابرة للحدود مواجهة فعالة، يجب تجريم صورها في القانون الوطني للمعاقبة عليها، وان يكون هناك تعاون وتضامن دولي لمواجهة مشاكلها من حيث مكان وقوعها واختصاص المحاكم بها وجمع المعلومات والتحريات عنها والتنسيق بين الدول في المعاقبة علي
ثالثا من حيث الاثبات:-
فالاثبات هو اقامة الدليل على وقوع الجريمة ونسبتها الى المتهم وذلك وفق الطرق التى حددها القانون.
والاثبات فى مجال الجرائم المعلوماتية ينطبق علية المفهوم العام للاثبات وهو بذلك يواجه العديد من الصعوبات التى تتعلق بصعوبة الحصول على دليل واذا تم الحصول على دليل نجد ان هناك عقبات اخرى تقف وراء الاستفادة من هذا الدليل وتفصيل ذلك كالتالى :-
1- إعاقة الوصول إلى الدليل:
جناة الجرائم المعلوماتية من المجرمين المحترفين الذين لا يرتكبون جرائمهم بسبب الاستفزاز أو الاستثارة وإنما هم يخططون لما يفعلون ويستخدمون قدراتهم
الفنية والعقلية لنجاح هذا التخطيط، ولذلك نحد انهم وهم يرتكبون الجرائم
إلكترونية يحيطون انفسهم بتدابير أمنية واقية تزيد من صعوبة كشف سترهما وكمثال لذلك نجد أنهم قد يستخدمون التشفير وكلمات السر التي تمكنهم من اخفاء الإدلة التي قد تكون قائمة ضدهم وقد يدسون تعليمات خفية بين الأدلة لتصبح كالرمز فلا يمكن لغيرهم ان يفهم مقصودها وقد يقوم هؤلاء ايضا بتشفير التعليمات بإستخدام طرق وبرامج تشفير البيانات المتطورة مما يجعل الوصول إليها في منتهى الصعوبة
وليس بِخافٍ كذلك أن هؤلاء الجناة قد يستخدمون الوسائل الإلكترونية المختلفة لإعاقة الوصول إليهم، فقد يستخدمون البريد الإلكتروني في إصدار تكليفاتهم بإرتكاب جرائم القتل والاغتيالات والتخريب دون ان يتمكن أحد من تحديد اماكنهم أو تسجيل هذه التكليفات على النحو الذي كان يحدث في الاتصالات السلكية واللاسلكية، كذلك فإن مرتكبي جرائم الإنترنت يصعب ملاحقتهم لإستحالة تحديد هويتهم سواء عند قيامهم ببث المعلومات على الشبكة أو عند تلقيهم لها، لأنهم في الغالب يستخدمون أسماء مستعارة أو يدخلون إلى الشبكة ليس عن طريق ابواب حاسباتهم الآلية وانما عن طريق مقاهي الإنترنت.
أيضا فإنه يلاحظ أن ملاحقة جرائم الإنترنت قد تتعلق ببيانات تكون مخزنة في داخل دولة اجنبية بواسطة شبكة الاتصال عن بعد، ولذلك فإنه قد يصعب ضبط مثل هذه الأدلة لأن هذا الإجراء يتعارض مع مبدأ السيادة الذي تحرص عليه كل دولة. ولعل هذا الامر يكشف لنا عن اهمية التعاون القضائي الدولي في مجال الإنابة القضائية خاصة في مجال الجرائم العابرة للقارات والتي منها تلك الجرائم التي تقع بسبب ثورة الإتصالات عن بعد .
2-سهولة إخفاء الدليل او محوه .
كما سبق القول فإن الجناة الذين يستخدمون الوسائل الإلكترونية في إرتكاب جرائمهم يتميزون بالذكاء والإتقان الفني للعمل الذي يقومون به والذي يتميز بالطبيعة الفنية، ولذلك فإنهم يتمكنون من اخفاء الافعال غير المشروعة التي يقومون بها اثناء تشغيلهم لهذه الوسائل الإلكترونية ويستخدمون في ذلك التلاعب غيرالمرئي في النبضات أو الذبذبات الإلكترونية التي يتم تسجيل البيانات عن طريقها.كما وأن هناك بعض الأفعال غير المشروعة التي يرتكبها جناة الوسائل الإلكترونية ويكون امرها حكرا عليهم كالتجسس على ملفات البيانات المختزنة والوقوف على ما بها من أسرار، كما أنهم قد ينسخون هذه الملفات ويتحصلون على نسخ منها بقصد استعمالها تحقيقا لمصالحهم الخاصة، كذلك فإنه قد يقومون بإختراق قواعد البيانات والتغيير في محتوياتها تحقيقا لمآرب خاصة، وقد يخربون
الانظمة تخريبا منطقيا بحيث يمكن تمويهه، كما لو كان مصدره خطأ في البرنامج للمعلومات، وقد يدخلون كذلك بيانات غير معتمدة في نظام الحاسب أو يعدلون برامجه أو يحرفون البيانات المخزنة بداخله دون ان يتخلف من وراء ذلك ما يشير إلى حدوث هذا الإدخال أو التعديل ومما يزيد من خطورة إمكانية وسهولة إخفاء الأدلة المتحصلة من الوسائل الإلكترونية أنه يمكن محو الدليل في زمن قصير، فالجاني يمكنه ان يمحو الأدلة التي تكون قائمة ضده أو يدمرها في زمن قصير جدا، بحيث لا تتمكن السلطات من كشف جرائمه إذا ما علمت بها، وفي الحالة التي قد تعلم بها فإنه يستهدف بالمحو السريع عدم استطاعة هذه السلطات إقامة الدليل ضده. ويلاحظ أن المجني عليهم قد يساهمون بدورهم في عدم كشف هذه الجرائم، فقد يحجمون عن تقديم الدليل الذي قد يكون بحوزتهم عن هذه الجرائم، وقد يكون مقصدهم من ذلك استقرار حركة التعامل الاقتصادي بالنسبة لهم، أو رغبتهم في إخفاء الأسلوب الذي ارتكبت به الجريمة لكي لا يتم تقليدها من الآخرين ولعل هذا الأمر قد تلجأ إليه
عادة المؤسسات المالية كالبنوك والمؤسسات الإدخارية وشركات الإقراض
والسمسرة، حيث يخشى القائمون على إدارتها من شيوع أمر الجرائم التي تقع داخلها على زعزعة الثقة فيها. 3-غياب الدليل المرئي:
الجرائم المعلوماتية التي تقع على العمليات الإلكترونية المختلفة، كالتي تقع على عمليات التجارة الإلكترونية، أو على العمليات الإلكترونية للأعمال المصرفية، أو على أعمال الحكومة الإلكترونية، قد يكون محلها جوانب معنوية تتعلق بالمعالجة الآلية للبيانات، فإذا و قعت جرائم معينة على هذه الجوانب المعنوية، كجرائم السرقة أو الاختلاس أو الاستيلاء أو الغش أو التزوير أو الإتلاف فإنه قد يصعب إقامة الدليل بالنسبة لها بسبب الطبيعة المعنوية للمحل الذي وقعت عليه الجريمة. يوجد شك في ان إثبات الأمور المادية التي تترك آثارا ملحوظة يكون سهلا ميسورا، بعكس إثبات الأمور المعنوية فإنه يكون في منتهى الصعوبة بالنظر إلى أنه لا يترك وراءه أي آثار قد تدل عليه أو تكشف عنه، بحسبان أن أغلب المعلومات والبيانات التي تتداول عبر الحاسبات الآليةوالتي من خلالها تتم العمليات الإلكترونية تكون في هيئة رموز ونبضات مخزنة على وسائط تخزين ممغنطة بحيث لا يمكن للإنسان قراءتها أو إدراكها إلا من خلال هذه الحاسبات الآلية فالجرائم التي ترتكب على العمليات الإلكترونية التي تعتمد في موضوعها على التشفير والأكواد السرية والنبضات والأرقام والتخزين الإلكتروني يصعب أن تخلف وراءها آثارا مرئية قد تكشف عنها أو يستدل من خلالها على الجناة. وكمثال لذلك نجد أن التجسس المعلوماتي بنسخ الملفات وسرقة وقت الآلة يصعب على الشركات التي تكون الضحية لمثل هذه الافعال اكتشاف امرها وملاحقة الجناة عنها. ولعل هذه الطبيعة غير المرئية للأدلة المتحصلة من الوسائل الإلكترونية الحاسبات، ومن ثم فقد يستحيل عليهم الوصول إلى الجناة فمن المعلوم أن جهات التحري والتحقيق اعتادت على الاعتماد في جمع الدليل على الوسائل التقليدية للإثبات الجنائي التي تعتمد على الإثبات المادي للجريمة ولكن في محيط الإلكترونيات فالامر مختلف، فالمتحري أو المحقق لا يستطيع اي منهما تطبيق إجراءات الإثبات التقليدية على المعلومات المعنوية
4- صعوبة فهم الدليل المتحصل من الوسائل الإلكترونية
_ لا شك في ان طبيعة الدليل تنعكس عليه، فالدليل الفني قد يكون مضمونه مسائل فنية لا يقوى على فهمها إلا الخبير المتخصص، بعكس الدليل القولي فإن الكثير ممن يتصلون به يسهل عليهم فهم مضمونه وإدراك حقيقته. وإذا كان الدليل الناتج عن الجرائم التي تقع على العمليات الإلكترونية قد يتحصل من عمليات فنية معقدة عن طريق التلاعب في نبضات وذبذبات الكترونية وعمليات أخرى غير مرئية، فإن الوصول إليه وفهم مضمونه قد يكون في غاية الصعوبة.
فالطبيعة غير المادية للبيانات المخزنة بالحاسب الآلي، والطبيعة المعنوية لوسائل نقل هذه البيانات تثير مشكلات عديدة في الإثبات الجنائي، ومثال ذلك أن إثبات التدليس والذي قد يقع على نظام المعالجة الآلية للمعلومات يتطلب تمكين مأمور الضبط القضائي أو سلطة التحقيق من جميع المعطيات الضرورية التي تساعد على إجراء التحريات والتحقق من صحتها للتأكد عما إذا كانت هناك جريمة قد وقعت أم لا. ومثل هذا الامر يتطلب إعادة عرض كافة العمليات الآلية التي تمت لأجل الكشف عن هذا التدليس وقد يستعصى هذا الأمر فهما على مأمور الضبط القضائي لعدم قدرته على فك رموز الكثير من المسائل الفنية الدقيقة التي من خلال ثناياها قد يتولد الدليل المتحصل من الوسائل الإلكترونيةكذلك فإن الكثير من العمليات الآلية للبيانات التي قد يقوم بها الحاسب الآلي بطريقة آلية دون الحاجة _ أو اجراء تعديلات في برامجه أو القيام بالتلاعب في البيانات المخزنة وبالنظر إلى أن طبيعة هذه العمليات يصعب ان تخلف وراءها آثار مادية ملموسة تكشف عن والمخزنة في برنامج الحاسب، قد يكون من السهل إختراقها وإرتكاب جرائم تزوير واستيلاءتقع عليها عن طريق إدخال بيانات غير معتمدة في نظام الحاسب ها، فإن ذلك سيزيد من صعوبة عمل المحققين الذين يعملون في حقل الجرائم التي
تتمخض عن هذه العمليات. الإلكترونية، فقد يستعصى عليهم فهم الأدلة المتحصلة عن هذه الوسائل بسبب تعقيدها وصعوبة الإهتداء إلى مرتكبي الجرائم الواقعة في سياق مثل هذه العمليات أيضا فإن فهم الدليل الموصل إلى اثبات الجرائم التي تقع على العمليات الإلكترونية بالوسائل الإلكترونية قد يزداد صعوبة، في تلك الحالات التي يتصل فيها الحاسب الآلي بشبكة الإتصالات العالمية، ففي مثل هذه الحالات فإن فهم مثل هذا الدليل يحتاج إلى خبرة فنية ومقدرة على معالجة المعلومات والبيانات بصورة يمكن معها تحديد مكان وجوده واختيار افضل السبل لضبطةوبالنظر إلى أهمية الخبرة في فك غموض الجرائم التي تقع بالوسائل الإلكترونية، فإن ذلك يكشف لنا عن الاهمية المتزايدة لتدريب الخبراء القضائيين على تقنيات الحاسبات الآلية لتمكينهم من القيام بمهامهم في المسائل الإلكترونية الدقيقة وإعداد تقاريرهم الفنية فيها والتي تكون ذات اهمية بالنسبة لقضاء الحكم الذي غالبا ما يتخذ منها سندا يرتكن إليه في المسائل الفنية البحته ولا يغيب عن الذهن إن فهم الأدلة الفنية التي تتحصل من الوسائل الإلكترونية يتطلب أيضا تدريب جهات الضبط القضائي والتحقيق والقضاء على فهم طبيعة المعطيات التي تقع عليها الجرائم الإلكترونية، والعمل على المامهم بمكونات الحاسب الآلية وكيفية عملها ومعرفة اللغة التي تتعامل بها، والتي تعتمد على المختصرات خاصة وان الجرائم التي تقع بإستخدام الوسائل الإلكترونية في الغالب ما تعتمد على رموز تكون معروفة عند اهل العلم والخبرة ولقد جاء في توصيات المجلس الأوروبي الصادر في سنتي 1985 و 1995 بما يفيد ضرورة استخداث دوائر جدي
تضطلع بمواجهة جرائم الحاسب الآلي وتزويدها بالموظفين الأكفاء ذوي الخبرة والدراية العلمية بالاضافة إلى توفير الاجهزة والمعدات التقنية اللازمة لذلك
5-الضخامة البالغة لكم البيانات المتعين فحصها
يشكل الكم الهائل للبيانات التى يجرى فى الانظمة المعلوماتية تداولها احد الصعوبات التى تعوق تحقيق الجرائم التى تقع عليها او بواستطها وأية ذلك ان طباعة كل ما يوجد على الدعامات الممغنطة لمركز حاسب متوسط الاهمية يتطلب مئات الالاف من الصفحات التى لا تثبت شىء على الاطلاق وفى مواجهة هذه الصعوبة يسلك المحقق غير المتدرب احد طريقين اما حجز البيانات الالكترونية بقدر يفوق القدرة البشرية على مراجعتها او التغاضى عن هذه البيانات كليه بأمل الحصول على اعتراف من المتهم والواقع اننا يمكن مواجهة ذلك بطريقتين اخرتين ايسر فى التطبيق وهما اما الاستعانة باخبرة الفنية لتحديد مايجب البحث عنه دون سواه للاطلاع عليه وضبطه او الاستعانة بما تتيحه نظم المعالجة الالية للبيانات من اساليب للتدقيق والفحص المنظم او المنهجى ونظم ووسائل الاختبار والمراجعة بالاضافة الى اساليب الفحص المنصب بوجه خاص على الحاله او الواقعة محل البحث
وبالاضافة الى كل هذه العقبات نجد ان هناك عقبة اخيرة تتصل بنقص خبرة الشرطة وجهات الادعاء والقضاء حيث يتطلب كشف الجرائم المعلوماتية والاهتداء الى مرتكبيها وملاحقتهم قضائيا استراتجيات تحقيق وتدريب ومهارات خاصة تسمحبفهم ومواجهة تقنيات الحاسب الالكترونى المتطورة واساليب التلاعب المحاسبى المعقدة التى تستخدم عادة فى ارتكاب هذه الجرائم لذلك وجدت سلطات البحث الجنائى والتحقيق نفسها غير قادرة على التعامل بالوسالئل التقليدية مع هذه النوعية من الجرائم ولنقص الخبرة والتدريب كثيرا ما تخفق اجهزة الشرطة فى تقدير اهمية الجريمة المعلوماتية فلا تبذل لكشف غموضها وضبط مرتكبيها جهودا تتناسب مع هذه الاهمية ولهذا كثيرا ما تفشل هى وجهات التحقيق فى جمع ادلة جرائم نظم المعلومات مثل مخرجات الحاسب وقوائم التشغيل بل ان المحقق نتيجة نقص خبرتة فى الحاسب الالى قد يدمر الدليل بمحوه الاسطوانة الصلبة عن خطأ او اهمال او التعامل بخشونة مع الاقراص المرنة.
ومن الامثلة الواضحة على ان نقص خبرة جهات البحث فى الجرائم المعلوماتية قد يؤدى الى الاضرار بالدليل فقد حدث فى الولايات المتحدة الامريكية ان طلبت الشرطة من شركة تعرضت للقرصنة التوقف عن تشغيل اجهزتها الالية لتمكن من وضعها تحت المراقبة بهدف كشف الفاعل وكان من نتيجة ذلك ان تسببت الشرطة من غير قصد فى اتلاف ما كان تم تسليمة لها من برامج وملفات
الجريمة المعلوماتية
انقل لحضراتكم بعض الابحاث والمقالات فى الجرائم الالكترونية وهذا من واقع القضية اللتى كنت متهم بها زورا وبهتانا بنشر كتيبات تثقيفية عن مرض سكر الاطفال وسعيت وبحثت واستشرت الكثيرين واطلعت على ابحاث كثيرة فى هذا المجال واردت ان انقلها لحضراتكم هنا
الجرائم المعلوماتيه
لقد شهد العالم خلال العقدين الماضيين ثورة علمية هائلة في مجال تقنية المعلومات والإتصالاتوحيث أن هذه الثورة المعلوماتية ترتكز على إستخدام وتسخير الحواسب الآلية والشبكات المتصلة به والمتصلة ببعضها البعض إما عن طريق خطوط الهواتف أو عن طريق الأقمار الصناعية ، ولقد ساهمت شبكة المعلومات الدولية " الإنترنت " في تعزيز هذه الثورة وذلك بانتقال المعلومات وعدم احتكارها وانتشارها بأسرع وقت ممكن متى تعلق الأمر بخبر أو نبأ أو معلومة ، كما أن هذه الشبكة فضاء متاح للجميع فيمكن لأي فرد أن يلج إلى هذه الشبكة في أي وقت ومن أي مكان دون حاجة لأذن مسبق من حكومة أو دولة ، بل ويستطيع أن يخاطب المجتمعات الأخرى وأن يعبر عن رأيه ويتواصل مع الآخرين دون الخوف من أن يتم مصادرة أرائه وأفكاره فالإنترنت فضاء لا يمكن السيطرة عليه عملياً أو إستحواذه أوإحتكاره ويمكن لكل شخص طبيعيي أو معنوي من خلال هذا الفضاء أن يزاول أي نشاط يريد سواء كان هذا النشاط تجاري، فكري ، ثقافي إجتماعي ، أو سياسي أو غير ذلك من نشاطات أخرىوأمام هذه الحرية المتاحة في العالم الإفتراضي ونظراً لسهولة الاتصال والولوج للشبكة الإنترنت وإنتشار مستخدميها في مختلف أنحاء العالم فإنها أفرزت لنا العديد من النشطاء الذين لم يجيدوا التعامل معها بشكل صالح وخيَر وإستغلوها للقيام ببعض الأفعال غير المشروعة قانوناً والمنافية للدين والأخلاق وللطبيعة البشرية أحياناً . فلقد أفرزت شبكة الإنترنت أنماط من السلوك الإجرامي المستحدث الذي لم نألفه في أنماط الجرائم المتعارف عليها والتي تصدت لها التشريعات ووضعت لها القوانين والعقوبات، فجريمة التحويل الإلكتروني غير المشروع للأموال وسرقة المعلومات وتدمير المواقع والإرهاب عبر الإنترنت وجرائم التجسس على المعلومات والأشخاص والجنس وترويج الأفكار الهدامة بإستخدام الإنترنت كوسيلة للإشهار , كلها تصب في قالب الجرائم المستحدثة وقد تفنن مستحدثي هذه الجرائم في تنوع الأساليب المبتكرة للتنفيذ هذه الجرائم مستغلين فى هذا معرفتهم وقدراتهم في هذا المجال من أجل القيام بنشاطاتهم غير المشروعة .
واختلف الفقه فى وضع تعريف هذه النوعية من الجرائم بل وفى تسميتها أيضاً فتارة يطلق عليها جرائم الكمبيوتر وأخرى جرائم الإنترنت وأخرى الجرائم الإلكترونية والأرجح تسميتها بالجرائم المعلوماتية وهى كل إستخدام ، في صورة فعل أو امتناع ، غير مشروع للتقنية المعلوماتية ويهدف إلى الإعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية.ومن أمثله هذه الجرائم سرقة معلومات الحاسب وقرصنة البرامج وسرقة خدمات الحاسب وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الحاسب وتزوير البريد الإلكتروني أو الوثائق والسجلات والهوية .جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب و تملك وإدارة مشروع مقامرة على الانترنت و تسهيل إدارة مشاريع القمار على الإنترنت وتشجيع مقامرة عبر الانترنت واستخدام الانترنت لترويج الكحول ومواد الإدمان للقصر والحيازة غير المشروعة للمعلومات وإفشاء كلمة سر الغير وإساءة استخدام المعلومات وخلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات وغيرها والان نبين
الصعوبات التى تواجة كشف وإثبات الجرائم المعلوماتية فيما يتعلق ب
1-الجانى
2-الجريمة
3-الإثبات
فالجرائم المعلوماتية تتميز بطبيعة خاصة وهذه الطبيعة الخاصة تثير بعض المشكلات عند ضبط وتحقيق وإثبات الجرائم المعلوماتية والتى تتمثل فى كون الحاسب الاَلى أداة الجريمة وأن الجريمة غلباً ما تتم على بيانات ومعلومات مخزنة داخل الحاسب وأن هذه النوعية من الجرائم لا تقع إلا من أشخاص لهم خبرة فنية كبيرة فى مجال الحاسب الألى ويتسمون بالذكاء الشديد وكذلك تثير العديد من الصعوبات فى مجال إثبات هذة الجرائم وغيرها من الصعوبات التى سنتناولها تفصيلاً كالتالى :-
أولاً من حيث الجانى
يطلق فقهاء القانون الجنائى على الشخص الذى يقترف الجرائم المعلوماتية مصطلح المجرم المعلوماتى تمييزا له عن المجرم التقليدى وهو الشخص الذى لدية مهارات تقنية أو دراية بالتكتيك المستخدم فى نظام الحاسب الألى والقادر على إستخدام هذا التكتيك لإختراق الكود السرى لتغيير المعلومات أو لتقليد البرامج أو التحويل من الحسابات عن طريق إستخدام الحاسوب نفسه.
فالمجرم المعلوماتى اذن ليس شخص عادى وانما هو شخص له اوصافة وسماتة الخاصة التى تميزه عن المجرم التقليدى وهو شخص يتميز بالذكاء الشديد والخبرة الفائقة فى مجال الحاسب الالى والانترنت وهذه السمات تتشاب مع سمات مجرمي ذوي الياقات البيضاء ه ولم يجد المجرم المعلوم رادعة نظرا لأن جميع أساتذة القانون علي مستوي العالم مازالوا عاجزين عن إصدار تشريع يحظر هذا النوع من الجرائم, خصوصا ان ادلة الاثبات يصعب الوصول اليها . إن هذا المجرم (1) متخصص له قدرة فائقة علي المهارة التقنية ويستغل مداركه ومهاراته في اختراق الشبكات وكسر كلمة المرور أو الشفرات, وهو كذلك مجرم عائد للجريمة دائما يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات, وهو مجرم محترف يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء علي حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال, وهو مجرم ذكي يمتلك مهارات تؤهله بتعديل وتطوير الأنظمة الأمنية
حتي لا تستطيع السلطات أن تلاحقه وتتبع أعماله الإجرامية ومما يزيد من صعوبة هذة الملاحقة ايضا هو ان هذا المجرم لا يلج النظام المعلوماتى الذى سيرتكب علية جريمتة باسمة احقيقى او بمعومات صحيحة بل دائما يدخل باسم مستعار ومعلومات غير صحيحة كما انه يرتكب الجريمة عن بعد مما يصعب اكثر من ملاحقتة بل انه يمكن ان يرتكب الجريمة م دولة على نظام معلوماتى موجود فى دولة كما اننا نجد ان المجرم المعلوماتى ليس نوع واحد واهدافهم ليست واحدة منهم صغار السن الذين قد لا يقدرون خطورة ما يقومون به وهناك المجرم المعلوماتى (2) الذى يتعمد اختراق الانظمة المختلفة لتحقيق اهداف خاصة اهداف سياسية او اقتصادية او ممارسة جرائم عبر الانترنت كالقراصنة المرتزقة الذين يستخدمون من قبل افراد او حكومات لاقتحام برامج ونظم حواسيب محددة لتدميرها او سرقة ما فيها او تشويهها مقابل مبالغ مالية ومن هنا نجد ان مكافح هذة الطائفة من الجناه وهم القراصنة المرتزقة ان بعض الاجهزة الحكومية فى دول مختلفة تستعين بهم لتحقق مصالح خاصة بها وبالتالى هؤلاء القراصنة يجدوا الحماية من الاجهزة الحكومية وبالتالى ملاحقتهم ليست بالامر الهين اذن نحن امام مجرم يتمتع بالذكاء الفائق والخبرة الكبيرة فى مجال الحاسب الالى ويسخر كل ذلك لارتكاب الجرائم المعلوماتية مما يجعل ملاحقتة امر غاية فى الصعوبة يزيد من هذه الصعوبة انة يرتكب جرائمة عن بعد ويكون بعيد عن مصرح الجريمة الذى تنعدم علية الادلة تماما بلاضافة على قدرة هذا المجرم على محو كل دليل او اثر يمكن ان يدل علية مما يجعل ملاحقتة امر صعب للغاية . الا انه يمكن التخفيف من هذه الصعوبات بالتعاون الفعال بين الدول المختلفة لمحاولة السيطرة على هذه الجرائم التى انتشرت بصورة كبيرة وطور المجرم المعلوماتى فيهامن اساليب ارتكابة للجريمة بالاضافة الى انشاء جهاز لتعقب مجرمى المعلوماتية يعمل على مستوى كل الدول ويحقق التعاون الايجابى بين الدول .
ثانيا من حيث الجريمة:-
يقصد بالجريمة المعلوماتية كل استخدام في صورة فعل أو امتناع غير مشروع للتقنية المعلوماتية ويهدف إلى الاعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية .
والجريمة المعلوماتية تتميز بسمات خاصة تميزها عن الجرائم التقليدية وهذه السمات الخاصة فى حقيقتها عقبات وصعوبات تزيد من غموض هذه الجرائم وتجعل اكتشافها اكثر صعوبة وهذة السمات بيانها كالتالى :-
1-خفاء الجريمة
فالجرائم التى تقع على الحاسبات او بواستطها فى اكثر صورها خفية مستتره لا يلحظها المجنى عليه ولا يدرى بوقوعها وذلك لان المجرم يمعن فى اخفاء السلوك المكون لها ولنتائجها عن طريق التلاعب غير المرئى فى النبضات او الذبذبات الالكترونية التى تسجل البيانات عن طريقها ويقوم المجرم المعلواتى بذلك بسهولة لتمتعة بالخبرة الفائقة فى هذا المجال فاختلاس المال عن طريق التلاعب فى منظومة الحاسب وحتوياتها غالبا ما يجرى فى مخرجات الحاسب تغطيتة وستره والتجسس على ملفات البيانات المخزنة واستنساخها او تفريغ البيانات التى يجرى عبر الشبكات الاتصالية نقلها تقل الى حد كبير فرص المجنى علية فى ملاحظة ارتكاب الجريمة او اثباتها اذا لاحظها وكذلك عند اغتصاب جهد الحاسب او خدماتة واختراق قواعد البيانات وتغيير بعض محتوياتها وذلك بدس برامج خاصة ضمن برامجها قد لا يشعر به القائمون على تشغيلها والتخريب المنطقى للانظمة يمكن تمويهة ليبدو كما لو كانخطأ مصدره البرامج او الاجهزة او نظام التشغيل او التصميم الكلى للنظام المعلوماتى ونتيجة لهذه الصعوبات اصبح لامكانية اخفاء الجريمة المعلوماتية عنطريق التلاعب فى البيانات مصطلحا يستخدم فى علم الاجرام الامريكية وهو الطبيعة غير الاولية لمخرجات الحاسب
دور الكمبيوتر في الجريمة
2- دور الحاسب الالى فى الجريمه
يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها ، ففي حقل ارتكاب الجرائم يكون للكمبيوتر الادوار التالية :-
الاول:- قد يكون الكمبيوتر هدفا للجريمة وذلك كما في حالة الدخول غير المصرح به الى النظام او زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها ، وكما في حالة الاستيلاء على البيانات المخزنة او المنقولة عبر النظم.
ومن اوضح المظاهر لاعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ، عندما تكون السرية والتكاملية أي السلامة والقدرة أو التوفر هي التي يتم الاعتداء عليها ، بمعنى ان توجه هجمات الكمبيوتر الى معلومات الكمبيوتر او خدماته بقصد المساس بالسرية او المساس بالسلامة والمحتوى والتكاملية ، او تعطيل القدرة والكفاءة للانظمة للقيام باعمالها ، وهدف هذا النمط الاجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله بهدف السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الاستخدام (سرقة خدمات الكمبيوتر ، او وقت الكمبيوتر ) او المساس بسلامة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الأفعال الجرمية تتضمن ابتداءا الدخول غير المصرح به الى النظام الهدف والتي توصف بشكل شائع في هذه الايام بأنشطة الهاكرز كناية عن فعل الاختراق . والافعال التي تتضمن سرقة للمعلومات تتخذ اشكال عديدة معتمدة على الطبيعة التقنية للنظام محل الاعتداء وكذلك على الوسيلة التقنية المتبعة لتحقيق الاعتداء ، فالكمبيوترات مخازن للمعلومات الحساسة كالملفات المتعلقة بالحالة الجنائية والمعلومات العسكرية وخطط التسويق وغيرها وهذه تمثل هدفا للعديد من الجهات بما فيها أيضا جهات التحقيق الجنائي والمنظمات الإرهابية وجهات المخابرات والأجهزة الأمنية وغيرها ، ولا يتوقف نشاط الاختراق على الملفات والأنظمة غير الحكومية بل يمتد إلى الأنظمة الخاصة التي تتضمن بيانات قيمة ، فعلى سبيل المثال قد يتوصل أحد المخترقين للدخول الى نظام الحجز في أحد الفنادق لسرقة أرقام بطاقات الائتمان . وتتضمن بعض طوائف هذا النمط أي الكمبيوتر كهدف أنشطة سرقة والاعتداء على الملكية الفكرية كسرقة الأسرار التجارية و إعادة إنتاج ونسخ المصنفات المحمية وتحديدا برامج الحاسوب . وفي حالات أخرى فان أفعال الاختراق التي تستهدف أنظمة المعلومات الخاصة تستهدف منافع تجارية أو إرضاء أطماع شخصية كما ان الهدف في هذه الطائفة يتضمن أنظمة سجلات طبية وأنظمة الهاتف وسجلاته ونماذج تعبئة البيانات للمستهلكين وغيرها .
الثاني :- وقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائم تقليدية
كما في حالة استغلال الكمبيوتر للاستيلاء على الأموال باجراء تحويلات غير مشروعة او استخدام التقنية في عمليات التزييف والتزوير ، او استخدام التقنية في الاستيلاء على ارقام بطاقات ائتمان واعادة استخدامها والاستيلاء على الاموال بواسطة ذلك ، حتى ان الكمبيوتر كوسيلة قد يستخدم في جرائم القتل ، كما في الدخول الى قواعد البيانات الصحية والعلاجية وتحويرها او تحوير عمل الاجهزة الطبية والمخبرية عبر التلاعب ببرمجياتها ، او كما في اتباع الوسائل الالكترونية للتأثير على عمل برمجيات التحكم في الطائرة او السفينة بشكل يؤدي الى تدميرها وقتل ركابها .
الثالث :- وقد يكون الكمبيوتر بيئة الجريمة ، وذلك كما في تخزين البرامج المقرصنة فيه او في حالة استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين او اتصال لصفقات ترويج المخدرات وانشطة الشبكات الاباحية ونحوها .
وطبعا يمكن للكمبيوتر ان يلعب الادوار الثلاثة معا ، ومثال ذلك ان يستخدم احد مخترقي الكمبيوتر (هاكرز) جهازه للتوصل دون تصريح الى نظام مزود خدمات انترنت (مثل نظام شركة امريكا اون لاين) ومن ثم يستخدم الدخول غير القانوني لتوزيع برنامج مخزن في نظامه ( أي نظام المخترق ) فهو قد ارتكب فعلا موجها نحو الكمبيوتر بوصفه هدفا ( الدخول غير المصرح به ) ثم استخدم الكمبيوتر لنشاط جرمي تقليدي (عرض وتوزيع المصنفات المقرصنة ) واستخدم كمبيوتره كبيئة او مخزن للجريمة عندما قام بتوزيع برنامج مخزن في نظامه .
اما من حيث دور الكمبيوتر في اكتشاف الجريمة ، فان الكمبيوتر يستخدم الان على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم ، عوضا عن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني ، ومع تزايد نطاق جرائم الكمبيوتر ، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة ، فانه اصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها ، من هنا يلعب الكمبيوتر ذاته دورا رئيسا في كشف جرائم الكمبيوتر وتتبع فاعليها بل وابطال اثر الهجمات التدميرية لمخترقي النظم وتحديدا هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات . 3- الإحجام عن الإبلاغ فى مجتمع الأعمال :-
تحرص اكثر الجهات التى تتعرض انظمتها المعلوماتية للانتهاك او تمنى بخسائر فادحة من جراء ذلك على عدم الكشف عن ذلك حتى بين موظفيها عما تعرضت له وتكتفى عادة باتخاذ اجراءات ادارية وداخلية دو الابلاغ عنها للسلطات المختصة تجنبا للاضراربسمعتها ومكانتها وهز الثقة فى كفاءتها وطبقابعض التقديرات حوالى 20او 25 %من الجرائم المعلوماتية لا يتم الابلاغ عنها مطلقا خشية الاساءة الى السمعة .
وتبدو هذه الظاهرة على نحو اكثر حدة فى المؤسسات المالية كالبنوك والمؤسسات الادخارية ومؤسسات الاقراض والسمسرة حيث تخشى مجالس ادارتها عادة من ان تؤدى الدعاية السلبية التى قد تنجم عن كشف هذه الجرائم او اتخاذ الاجراءات القضائية حيالها الى تضاؤل الثقة فيها من جانب المتعاملين معها ولان الجانب الاكبر من الجرائم المعلوماتية لا يتم الكشف عنة او الابلاغ عنة فـأن احاطة الجهات الادارية وجهات التحقيق والادعاء والمقنن بحجم واتجاهات هذه النوعية من الجرائم لا تكون الا جزئية اقتراحات كثيرة تكفل تعاون امجنى علية فى كشف هذه الجرائم ومن ثم انقاص حجم الاجرام المعلوماتى غير الظاهر او الخفى واكثر الاقتراحات حدة هى مطالبة البعض فى الولايات المتحدة الامريكية خاصة بان تفرض الصوص المتعلقة بجرائم الحاسبات التزاما على موظفوا الجهة المجنى عليها بالابلاغ عما يصل خبره من جرائم فى مجال عملهم مع تقرير جزاء على الاخلال بهذا الالتزام وعندما عرض هذا الاقتراح على لجنة خبراء المجلس الاوربى قوبلت هذة الفكرة بالرفض وكان مبرر هذا الرفض انه من غير المعقول ان نحول المجنى علية لمرتكب جريمة وحاولت الجنة بحث عدة اقتراحات اخرى بديلة منها الالتزام بابلاغ جهة معينة او الالتزا بابلاغ سلطات اشرافية وهذا الالتزام قائم فى العديد من الدول ويتم انشاء جهاز خاص يقوم بالمراجعة ويتعين عليه الابلاغ عن كل ما يكتشفة من جرائم الى الشرطة و اذا تبين الانظباط فى هذا تمنح هذه المؤسسمة شهادة امن خاصة .
بالاضافة الى ذلك قد لا يكتشف المجنى علية اصلا الجريمة وبالتالى هناك جرائم ترتكب ولا تعلم جهات البحث والتحرى بها بل لا يعلم بها المجنى عليى خاصة ان المجرم المعلوماتى لدية من الاساليب ما يمكنة من اخفاء اى اثر للجريمة مما يؤخر من اكتشاف المجنى علية لوقوعها
4-انها جريمة تقنية فنية فالجريمة المعلوماتية جريمة فنية هادئة لا عنف فيها فهى تقع من شخص يتمتع بالذكاء والخبرة الهائلة فى مجال الحاسب الالى الذى هو اداة الجريمة اما محل الجريمة فهو عبارة عن بيانات او معلومات موجودة داخل النظام المستهدف وبالتلى فالحاسب الالى ركن اساسى فى الجرائم المعلوماتية لا تقوم جريمة معلوماتية بدونة وهذه الميزة تميز الجرائم المعلوماتية عن الجرائم التقليدية
5- جريمة لا تعرف الحدود الجغرافية (2)ان جرائم الكمبيوتر قد ترتكب عن طريق حاسب آلي في دولة ما، في حين يتحقق الفعل الاجرامي في دولة اخرى فجرائم الكمبيوتر والانترنت ، لا تحدها حدود ولا تعترف ابتداء – في هذه المرحلة من تطورها
بسبب شبكات المعلومات – بعنصر المكان او حدود الجغرافيا ، وتتميز بالتباعد الجغرافي بين الفاعل والمجني عليه، ومن الوجهة التقنية ، بين الحاسوب أداة الجريمة ، وبين المعطيات أو البيانات محل الجريمة في نظام الحاسوب المستهدفة بالاعتداء ، هذا التباعد قد يكون ضمن دائرة الحدود الوطنية للدولة، لكنه ، وبفعل سيادة تقنيات شبكات النظم والمعلومات ، امتد خارج هذه الحدود - دون تغيير في الاحتياجات التقنية - ليطال دولة أخرى يتواجد فيها نظام الحاسوب المخزنة فيه المعطيات محل الاعتداء.والحقيقة أن مسألة التباعد الجغرافي بين الفعل وتحقق النتيجة من أكثر المسائل التي تثير اشكالات في مجال جرائم الحاسوب وبشكل خاص الاجراءات الجنائية ووالاختصاص والقانون الواجب التطبيق. وهذا بدوره
(
عامل رئيس في نماء دعوات تظافر الجهود الدولية لمكافحة هذه الجرائم، ولعل هذه السمة تذكرنا بجرائم المخدرات والاتجار بالرقيق وغيرها من الجرائم التي وقف تباين الدول واختلاف مستويات الحماية الجنائية فيها حائلا دون نجاح أساليب مكافحتها،فلم يكن من بد غير الدخول في سلسلة اتفاقيات ومعاهدات دولية لمكافحة هذه الجرائم ، وذات الامر يقال الان بشان انشطة غسل الاموال ، وهي في ذات الوقت الأسباب ذاتها التي تجالارهاب والجرائم المنظمة والجرائم الاقتصادية المواضيع الرئيسة على اجندة اهتمام المجتمع الدولى ولمواجهة مثل هذه الجريمة (جريمة الحاسوب) العابرة للحدود مواجهة فعالة، يجب تجريم صورها في القانون الوطني للمعاقبة عليها، وان يكون هناك تعاون وتضامن دولي لمواجهة مشاكلها من حيث مكان وقوعها واختصاص المحاكم بها وجمع المعلومات والتحريات عنها والتنسيق بين الدول في المعاقبة علي
ثالثا من حيث الاثبات:-
فالاثبات هو اقامة الدليل على وقوع الجريمة ونسبتها الى المتهم وذلك وفق الطرق التى حددها القانون.
والاثبات فى مجال الجرائم المعلوماتية ينطبق علية المفهوم العام للاثبات وهو بذلك يواجه العديد من الصعوبات التى تتعلق بصعوبة الحصول على دليل واذا تم الحصول على دليل نجد ان هناك عقبات اخرى تقف وراء الاستفادة من هذا الدليل وتفصيل ذلك كالتالى :-
1- إعاقة الوصول إلى الدليل:
جناة الجرائم المعلوماتية من المجرمين المحترفين الذين لا يرتكبون جرائمهم بسبب الاستفزاز أو الاستثارة وإنما هم يخططون لما يفعلون ويستخدمون قدراتهم
الفنية والعقلية لنجاح هذا التخطيط، ولذلك نحد انهم وهم يرتكبون الجرائم
إلكترونية يحيطون انفسهم بتدابير أمنية واقية تزيد من صعوبة كشف سترهما وكمثال لذلك نجد أنهم قد يستخدمون التشفير وكلمات السر التي تمكنهم من اخفاء الإدلة التي قد تكون قائمة ضدهم وقد يدسون تعليمات خفية بين الأدلة لتصبح كالرمز فلا يمكن لغيرهم ان يفهم مقصودها وقد يقوم هؤلاء ايضا بتشفير التعليمات بإستخدام طرق وبرامج تشفير البيانات المتطورة مما يجعل الوصول إليها في منتهى الصعوبة
وليس بِخافٍ كذلك أن هؤلاء الجناة قد يستخدمون الوسائل الإلكترونية المختلفة لإعاقة الوصول إليهم، فقد يستخدمون البريد الإلكتروني في إصدار تكليفاتهم بإرتكاب جرائم القتل والاغتيالات والتخريب دون ان يتمكن أحد من تحديد اماكنهم أو تسجيل هذه التكليفات على النحو الذي كان يحدث في الاتصالات السلكية واللاسلكية، كذلك فإن مرتكبي جرائم الإنترنت يصعب ملاحقتهم لإستحالة تحديد هويتهم سواء عند قيامهم ببث المعلومات على الشبكة أو عند تلقيهم لها، لأنهم في الغالب يستخدمون أسماء مستعارة أو يدخلون إلى الشبكة ليس عن طريق ابواب حاسباتهم الآلية وانما عن طريق مقاهي الإنترنت.
أيضا فإنه يلاحظ أن ملاحقة جرائم الإنترنت قد تتعلق ببيانات تكون مخزنة في داخل دولة اجنبية بواسطة شبكة الاتصال عن بعد، ولذلك فإنه قد يصعب ضبط مثل هذه الأدلة لأن هذا الإجراء يتعارض مع مبدأ السيادة الذي تحرص عليه كل دولة. ولعل هذا الامر يكشف لنا عن اهمية التعاون القضائي الدولي في مجال الإنابة القضائية خاصة في مجال الجرائم العابرة للقارات والتي منها تلك الجرائم التي تقع بسبب ثورة الإتصالات عن بعد .
2-سهولة إخفاء الدليل او محوه .
كما سبق القول فإن الجناة الذين يستخدمون الوسائل الإلكترونية في إرتكاب جرائمهم يتميزون بالذكاء والإتقان الفني للعمل الذي يقومون به والذي يتميز بالطبيعة الفنية، ولذلك فإنهم يتمكنون من اخفاء الافعال غير المشروعة التي يقومون بها اثناء تشغيلهم لهذه الوسائل الإلكترونية ويستخدمون في ذلك التلاعب غيرالمرئي في النبضات أو الذبذبات الإلكترونية التي يتم تسجيل البيانات عن طريقها.كما وأن هناك بعض الأفعال غير المشروعة التي يرتكبها جناة الوسائل الإلكترونية ويكون امرها حكرا عليهم كالتجسس على ملفات البيانات المختزنة والوقوف على ما بها من أسرار، كما أنهم قد ينسخون هذه الملفات ويتحصلون على نسخ منها بقصد استعمالها تحقيقا لمصالحهم الخاصة، كذلك فإنه قد يقومون بإختراق قواعد البيانات والتغيير في محتوياتها تحقيقا لمآرب خاصة، وقد يخربون
الانظمة تخريبا منطقيا بحيث يمكن تمويهه، كما لو كان مصدره خطأ في البرنامج للمعلومات، وقد يدخلون كذلك بيانات غير معتمدة في نظام الحاسب أو يعدلون برامجه أو يحرفون البيانات المخزنة بداخله دون ان يتخلف من وراء ذلك ما يشير إلى حدوث هذا الإدخال أو التعديل ومما يزيد من خطورة إمكانية وسهولة إخفاء الأدلة المتحصلة من الوسائل الإلكترونية أنه يمكن محو الدليل في زمن قصير، فالجاني يمكنه ان يمحو الأدلة التي تكون قائمة ضده أو يدمرها في زمن قصير جدا، بحيث لا تتمكن السلطات من كشف جرائمه إذا ما علمت بها، وفي الحالة التي قد تعلم بها فإنه يستهدف بالمحو السريع عدم استطاعة هذه السلطات إقامة الدليل ضده. ويلاحظ أن المجني عليهم قد يساهمون بدورهم في عدم كشف هذه الجرائم، فقد يحجمون عن تقديم الدليل الذي قد يكون بحوزتهم عن هذه الجرائم، وقد يكون مقصدهم من ذلك استقرار حركة التعامل الاقتصادي بالنسبة لهم، أو رغبتهم في إخفاء الأسلوب الذي ارتكبت به الجريمة لكي لا يتم تقليدها من الآخرين ولعل هذا الأمر قد تلجأ إليه
عادة المؤسسات المالية كالبنوك والمؤسسات الإدخارية وشركات الإقراض
والسمسرة، حيث يخشى القائمون على إدارتها من شيوع أمر الجرائم التي تقع داخلها على زعزعة الثقة فيها. 3-غياب الدليل المرئي:
الجرائم المعلوماتية التي تقع على العمليات الإلكترونية المختلفة، كالتي تقع على عمليات التجارة الإلكترونية، أو على العمليات الإلكترونية للأعمال المصرفية، أو على أعمال الحكومة الإلكترونية، قد يكون محلها جوانب معنوية تتعلق بالمعالجة الآلية للبيانات، فإذا و قعت جرائم معينة على هذه الجوانب المعنوية، كجرائم السرقة أو الاختلاس أو الاستيلاء أو الغش أو التزوير أو الإتلاف فإنه قد يصعب إقامة الدليل بالنسبة لها بسبب الطبيعة المعنوية للمحل الذي وقعت عليه الجريمة. يوجد شك في ان إثبات الأمور المادية التي تترك آثارا ملحوظة يكون سهلا ميسورا، بعكس إثبات الأمور المعنوية فإنه يكون في منتهى الصعوبة بالنظر إلى أنه لا يترك وراءه أي آثار قد تدل عليه أو تكشف عنه، بحسبان أن أغلب المعلومات والبيانات التي تتداول عبر الحاسبات الآليةوالتي من خلالها تتم العمليات الإلكترونية تكون في هيئة رموز ونبضات مخزنة على وسائط تخزين ممغنطة بحيث لا يمكن للإنسان قراءتها أو إدراكها إلا من خلال هذه الحاسبات الآلية فالجرائم التي ترتكب على العمليات الإلكترونية التي تعتمد في موضوعها على التشفير والأكواد السرية والنبضات والأرقام والتخزين الإلكتروني يصعب أن تخلف وراءها آثارا مرئية قد تكشف عنها أو يستدل من خلالها على الجناة. وكمثال لذلك نجد أن التجسس المعلوماتي بنسخ الملفات وسرقة وقت الآلة يصعب على الشركات التي تكون الضحية لمثل هذه الافعال اكتشاف امرها وملاحقة الجناة عنها. ولعل هذه الطبيعة غير المرئية للأدلة المتحصلة من الوسائل الإلكترونية الحاسبات، ومن ثم فقد يستحيل عليهم الوصول إلى الجناة فمن المعلوم أن جهات التحري والتحقيق اعتادت على الاعتماد في جمع الدليل على الوسائل التقليدية للإثبات الجنائي التي تعتمد على الإثبات المادي للجريمة ولكن في محيط الإلكترونيات فالامر مختلف، فالمتحري أو المحقق لا يستطيع اي منهما تطبيق إجراءات الإثبات التقليدية على المعلومات المعنوية
4- صعوبة فهم الدليل المتحصل من الوسائل الإلكترونية
_ لا شك في ان طبيعة الدليل تنعكس عليه، فالدليل الفني قد يكون مضمونه مسائل فنية لا يقوى على فهمها إلا الخبير المتخصص، بعكس الدليل القولي فإن الكثير ممن يتصلون به يسهل عليهم فهم مضمونه وإدراك حقيقته. وإذا كان الدليل الناتج عن الجرائم التي تقع على العمليات الإلكترونية قد يتحصل من عمليات فنية معقدة عن طريق التلاعب في نبضات وذبذبات الكترونية وعمليات أخرى غير مرئية، فإن الوصول إليه وفهم مضمونه قد يكون في غاية الصعوبة.
فالطبيعة غير المادية للبيانات المخزنة بالحاسب الآلي، والطبيعة المعنوية لوسائل نقل هذه البيانات تثير مشكلات عديدة في الإثبات الجنائي، ومثال ذلك أن إثبات التدليس والذي قد يقع على نظام المعالجة الآلية للمعلومات يتطلب تمكين مأمور الضبط القضائي أو سلطة التحقيق من جميع المعطيات الضرورية التي تساعد على إجراء التحريات والتحقق من صحتها للتأكد عما إذا كانت هناك جريمة قد وقعت أم لا. ومثل هذا الامر يتطلب إعادة عرض كافة العمليات الآلية التي تمت لأجل الكشف عن هذا التدليس وقد يستعصى هذا الأمر فهما على مأمور الضبط القضائي لعدم قدرته على فك رموز الكثير من المسائل الفنية الدقيقة التي من خلال ثناياها قد يتولد الدليل المتحصل من الوسائل الإلكترونيةكذلك فإن الكثير من العمليات الآلية للبيانات التي قد يقوم بها الحاسب الآلي بطريقة آلية دون الحاجة _ أو اجراء تعديلات في برامجه أو القيام بالتلاعب في البيانات المخزنة وبالنظر إلى أن طبيعة هذه العمليات يصعب ان تخلف وراءها آثار مادية ملموسة تكشف عن والمخزنة في برنامج الحاسب، قد يكون من السهل إختراقها وإرتكاب جرائم تزوير واستيلاءتقع عليها عن طريق إدخال بيانات غير معتمدة في نظام الحاسب ها، فإن ذلك سيزيد من صعوبة عمل المحققين الذين يعملون في حقل الجرائم التي
تتمخض عن هذه العمليات. الإلكترونية، فقد يستعصى عليهم فهم الأدلة المتحصلة عن هذه الوسائل بسبب تعقيدها وصعوبة الإهتداء إلى مرتكبي الجرائم الواقعة في سياق مثل هذه العمليات أيضا فإن فهم الدليل الموصل إلى اثبات الجرائم التي تقع على العمليات الإلكترونية بالوسائل الإلكترونية قد يزداد صعوبة، في تلك الحالات التي يتصل فيها الحاسب الآلي بشبكة الإتصالات العالمية، ففي مثل هذه الحالات فإن فهم مثل هذا الدليل يحتاج إلى خبرة فنية ومقدرة على معالجة المعلومات والبيانات بصورة يمكن معها تحديد مكان وجوده واختيار افضل السبل لضبطةوبالنظر إلى أهمية الخبرة في فك غموض الجرائم التي تقع بالوسائل الإلكترونية، فإن ذلك يكشف لنا عن الاهمية المتزايدة لتدريب الخبراء القضائيين على تقنيات الحاسبات الآلية لتمكينهم من القيام بمهامهم في المسائل الإلكترونية الدقيقة وإعداد تقاريرهم الفنية فيها والتي تكون ذات اهمية بالنسبة لقضاء الحكم الذي غالبا ما يتخذ منها سندا يرتكن إليه في المسائل الفنية البحته ولا يغيب عن الذهن إن فهم الأدلة الفنية التي تتحصل من الوسائل الإلكترونية يتطلب أيضا تدريب جهات الضبط القضائي والتحقيق والقضاء على فهم طبيعة المعطيات التي تقع عليها الجرائم الإلكترونية، والعمل على المامهم بمكونات الحاسب الآلية وكيفية عملها ومعرفة اللغة التي تتعامل بها، والتي تعتمد على المختصرات خاصة وان الجرائم التي تقع بإستخدام الوسائل الإلكترونية في الغالب ما تعتمد على رموز تكون معروفة عند اهل العلم والخبرة ولقد جاء في توصيات المجلس الأوروبي الصادر في سنتي 1985 و 1995 بما يفيد ضرورة استخداث دوائر جدي
تضطلع بمواجهة جرائم الحاسب الآلي وتزويدها بالموظفين الأكفاء ذوي الخبرة والدراية العلمية بالاضافة إلى توفير الاجهزة والمعدات التقنية اللازمة لذلك
5-الضخامة البالغة لكم البيانات المتعين فحصها
يشكل الكم الهائل للبيانات التى يجرى فى الانظمة المعلوماتية تداولها احد الصعوبات التى تعوق تحقيق الجرائم التى تقع عليها او بواستطها وأية ذلك ان طباعة كل ما يوجد على الدعامات الممغنطة لمركز حاسب متوسط الاهمية يتطلب مئات الالاف من الصفحات التى لا تثبت شىء على الاطلاق وفى مواجهة هذه الصعوبة يسلك المحقق غير المتدرب احد طريقين اما حجز البيانات الالكترونية بقدر يفوق القدرة البشرية على مراجعتها او التغاضى عن هذه البيانات كليه بأمل الحصول على اعتراف من المتهم والواقع اننا يمكن مواجهة ذلك بطريقتين اخرتين ايسر فى التطبيق وهما اما الاستعانة باخبرة الفنية لتحديد مايجب البحث عنه دون سواه للاطلاع عليه وضبطه او الاستعانة بما تتيحه نظم المعالجة الالية للبيانات من اساليب للتدقيق والفحص المنظم او المنهجى ونظم ووسائل الاختبار والمراجعة بالاضافة الى اساليب الفحص المنصب بوجه خاص على الحاله او الواقعة محل البحث
وبالاضافة الى كل هذه العقبات نجد ان هناك عقبة اخيرة تتصل بنقص خبرة الشرطة وجهات الادعاء والقضاء حيث يتطلب كشف الجرائم المعلوماتية والاهتداء الى مرتكبيها وملاحقتهم قضائيا استراتجيات تحقيق وتدريب ومهارات خاصة تسمحبفهم ومواجهة تقنيات الحاسب الالكترونى المتطورة واساليب التلاعب المحاسبى المعقدة التى تستخدم عادة فى ارتكاب هذه الجرائم لذلك وجدت سلطات البحث الجنائى والتحقيق نفسها غير قادرة على التعامل بالوسالئل التقليدية مع هذه النوعية من الجرائم ولنقص الخبرة والتدريب كثيرا ما تخفق اجهزة الشرطة فى تقدير اهمية الجريمة المعلوماتية فلا تبذل لكشف غموضها وضبط مرتكبيها جهودا تتناسب مع هذه الاهمية ولهذا كثيرا ما تفشل هى وجهات التحقيق فى جمع ادلة جرائم نظم المعلومات مثل مخرجات الحاسب وقوائم التشغيل بل ان المحقق نتيجة نقص خبرتة فى الحاسب الالى قد يدمر الدليل بمحوه الاسطوانة الصلبة عن خطأ او اهمال او التعامل بخشونة مع الاقراص المرنة.
ومن الامثلة الواضحة على ان نقص خبرة جهات البحث فى الجرائم المعلوماتية قد يؤدى الى الاضرار بالدليل فقد حدث فى الولايات المتحدة الامريكية ان طلبت الشرطة من شركة تعرضت للقرصنة التوقف عن تشغيل اجهزتها الالية لتمكن من وضعها تحت المراقبة بهدف كشف الفاعل وكان من نتيجة ذلك ان تسببت الشرطة من غير قصد فى اتلاف ما كان تم تسليمة لها من برامج وملفات