logo

أهلا وسهلا بك زائرنا الكريم في المحاكم والمجالس القضائية ، لكي تتمكن من المشاركة ومشاهدة جميع أقسام المنتدى وكافة الميزات ، يجب عليك إنشاء حساب جديد بالتسجيل بالضغط هنا أو تسجيل الدخول اضغط هنا إذا كنت عضواً .





look/images/icons/i1.gif جرائم الإنترنت
  04-12-2014 09:35 مساءً  
معلومات الكاتب ▼
تاريخ الإنضمام : 16-11-2014
رقم العضوية : 1154
المشاركات : 316
الجنس :
قوة السمعة : 180
المستوي : ليسانس
الوظــيفة : متربص
ثالثاـ اتفاقية بودابست لمكافحة جرائم الانترنت2001 :
و مواكبة للتطور فقد ابرم المجلس الاروبي اتفاقية ببوداست في 8/11/2001 و وضعت للمصادقة في 23/11/2001 ،و التي تضمنت التعريف باهدافها و وضعت قائمة للجرائم التي يجب على الدول المصادقة عليها ان تجرمها في قوانينها الداخلية ،و التي وقعت عليها 30 دولة .

و تعد الاولى في مجال مكافحة جرائم الانترنت و شملت العديد من جرائم الانترنت منها: الارهــــاب ، تزويـــــــر بطاقات الائتمــان ، دعـــارة الاطفـــــــــــال و تعمد الاتفاقية الى تنسيق القوانين الجديدة في دول عديدة ،وجاءت

نتيجة مشاورات طويلة بين الحكومات و اجهزة الشرطة و قطاع الكمبيوتر، و صاغ نصها عدد من الخبراء في مجلس اروبا بمساعدة عدة دول منها الولايات المتحدة.

وتحدد الاتفاقية افضل الطرق الواجب اتباعها للتحقيق في جرائم الانترنت ، التي تعهدت الدول الموقعة بالتعاون الوثيق من اجل محاربتها،و تحاول الاتفاقية الموزانة بين جهات المتابعة و صلاحياتها و بين احترام حقوق الانسان و مصلحة مستخدمي ومزودي الخدمة، و تغشى البنوك من تطبيق الاتفاقية الذي ستؤدي لاذاعة عيوبها الامنية على الملا، بينما يخشى مزودي الخدمة على ان يحملهم ذلك تكاليف باهضة في سبيل تخزين البيانات لاستعمالها مستقبلا في جمع الاثباتات في حالة المتابعة .

كما ابرمت الكثير من المعاهدات في مجال حماية حقوق المؤلف و الحقوق المجاورة و المصنفات من القرصنة و الاعتداءات الالكترونية مثل معاهدة برن 1981 المنعقدة في سويسرا التي وقعت عليها 120 دولة ، معاهدة تريبس عام 1994 ، معاهدة الويبو و التي تنقسم الى ثلاث معاهدات: حق المؤلف،الاداء و التسجيل الصوتي ، و الحماية الدولية لحق المؤلف و الحقوق المجاورة ، وهو مجال يحبذ بحث مستقل به للاحاطة بكافة جوانبه.


المطلب الثاني : متابعة جرائم الإنترنت
على الرغم من وجود تشابه كبير بين التحقيق في جرائم الانترنت وبين التحقيق في الجرائم الأخرى فهي جميعاً تحتاج إلى إجراءات تتشابه في عمومها ،مثل المعاينة والتفتيش والمراقبة والتحريات والاستجواب بالإضافة إلى جمع الأدلة، كما أنها تشترك في كونها تسعى إلى الإجابة على الأسئلة المشهورة لدى المحقق، ماذا حدث ؟وأين؟ ومتى؟ وكيف؟ ومن؟ ولماذا؟.

تظل الجرائم المتعلقة بشبكة الانترنت تمتاز عن غيرها من الجرائم ببعض الخصائص، وهذا بالطبع يستدعي تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن المحقق من كشف الجريمة والتعرف على مرتكبيها بالسرعة والدقة اللازمين، فالتحقيق في هذا النوع من الجرائم يستدعي الرجوع إلى عدد كبير من السجلات التي يجب الإطلاع عليها مثل الكتيبات الخاصة بأجهزة الحاسب الآلي، ملفات تسجيل العمليات الحاسوبية، بالإضافة إلى الإطلاع على كم كبير من السجلات عن خلفية المنظمة وموظفيها، كما يتم في الكثير من مراحله في بيئة رقمية، من خلال التعامل مع الحواسيب والشبكات ووسائط التخزين ووسائل الاتصال،وسوف اتناول في هذا المطلب بعض الاجراءات المتبعة و المستجدة لمتابعة جرائم الانترنت،

الفرع الاول:اجراءات متابعة جرائم الانترنت
يجب الحديث عن المهارات الفنية التي ينبغي أن يكتسبها المحقق في الجرائم المتعلقة بشبكة الانترنت ، الذي ينصب على تلك المهارات التي تتسم بالجدة والحداثة وتعتبر إفرازا للتطور الإنساني في مجال تقنية الاتصالات والحوسبة وأمراً مطلوب في من يتعامل مع هذه الجرائم المستحدثة وهي:

1ـ التعرف على المكونات المادية للحاسب الآلي والتعامل المبدئي معها:
المهم هنا أن يتمكن المحقق من معرفة الشكل المميز للحواسيب وملحقاتها ومسميات كل منها، والهدف من استخدامه وما هي احتمالات توظيفه لارتكاب أي من الجرائم الانترنتية، خاصة وسائط التخزين بصفتها أدلة محتملة، واكتساب هذه المهارة يعد أحد الأهداف المرجوة من البرامج التدريبية الخاصة بالتحقيق في الجرائم الحاسوبية لدى العديد من الدول كالولايات المتحدة وكندا واستراليا ،وما تسعى الجزائرلتحقيقه في مدارس الامن و الدفاع الوطني

2ـ معرفة أساسيات عمل شبكات الحاسب الآلي وأهم مصطلحاتها:
إن المحقق بحاجة إلى معرفة مبادئ الاتصال الشبكي وأنواعه المختلفة، وكيفية انتقال البيانات من جهاز إلى آخر على شكل حزم، ومبادئ البرتوكولات الرئيسية الخاصة بالاتصال بالشبكة ،مما يسمح له تصور كيفية ارتكاب الفعل الإجرامي في الفضاء السيبرانى و مدى إمكانية متابعة مصدر الاعتداء على الشبكة والمعوقات الفنية التي تحول دون ذلك

3 ـ تمييز أنظمة تشغيل الحاسوب المختلفة والتعامل المبدئي معها:
يجب أن يكون لدى المحقق على الأقل فهم مبدئي بأنواع الأنظمة التشغيلية لأجهزة الحاسب الآلي ،وخصائص ومميزات كل نظام وأبجديات أنظمة الملفات التي يعتمد عليها ، و ذلك لمشاركته في متابعة وفحص وتفتيش مسرح الجريمة،و حتى يتخذ القرار المناسب مع الخبير بشان أي مسالة فنية، وبدون توافر الحد الأدنى من المعرفة فان القرار على الأرجح سوف يكون للخبير وحده.

4ـ التعرف على الصيغ المختلفة للملفات وتطبيقات الحاسوب الرئيسية التي نتعامل معها:
تعد الملفات الوعاء الحقيقي لأدلة الإدانة في الكثير من القضايا، المتعلقة بشبكة الانترنت ،بما تحويه من معلومات .

5ـ إجادة التعامل مع خدمات الإنترنت :
يدور في مجتمع الانترنت الكثير من الحديث الذي قد يفيد المحقق، في توضيح غموض بعض الجرائم، و الـــــذي يستخدم كأداة تعليمية للإطلاع على مستجدات الجرائم وطرق التصدي لها، وكوسيلة اتصال وتبادل المعلومــــات فيما بين رجال القانون.

6 ـ معرفة الأدوات والأساليب المستخدمة في ارتكاب جرائم الإنترنت:
معرفة رجال العدالة باستخدام هذه الأدوات أمر في غاية الأهمية، خاصة عند مناقشة الشهود واستجواب المتهمين فبدونه لن يستطيعوا طرح الأسئلة التي تتصل مباشرة بالفعل الإجرامي وأسلوب ارتكابه، كما أنها تساعد المحقق على التواصل مع خبير الحاسوب الجنائي عند شرح تقريره.


7ـ معرفة أهم تقنيات أمن الحاسوب والانترنت وأدواتها وطريقة عملها:
لمجرد استيعابها وليس التخصص فيها،فيكفي ان يتمكن المحقق من فهم اسلوب الامن ومنه كيفية اختـراقـــــــه.

8ـ الإطلاع على بعض الجوانب المتعلقة بجرائم الانترنت :
يغلب عليها الطابع النظري فيمكن اكتسابها بالاطلاع على المطبوعات أو الانترنت، ومن أهمها :الواقع الحالي والاتجاهات المستقبلية لجرائم الإنترنت،الفئات المختلفة لمرتكبي هذه الجرائم ،والخصائص المشتركة بينها، معرفة وفهم التشريعات المختلفة لهذه الجرائم والإلمام باتجاهات القوانين والتشريعات في البلدان المختلفة، تحليل بعض القضايا المشهورة للاستفادة من تجارب رجال العدالة في مواجهة هذه الجرائم، الوقوف على الأبعاد الدولية لهذه الجرائم وآليات التعاون المشترك بين الدول والتعرف على الاتفاقيات والمعاهدات الموجودة بهذا الخصوص ، معرفة مصادر المعلومات المتوفرة على الشبكةحول هذه الجرائم عبر المواقع المتخصصة ذات المحتوى الجيد والمصداقية والاستفادة منها.

9ـ معرفة جرائم الانترنت وخصائصها :
يعتبر هذا بمثابة حجر الأساس في نجاح المحقق او القاضي في مواجهة هذه الجرائم.
و عند تقديم بلاغ او شكوى بالجريمة لابد ان يوجد على الاقل تواصل بين الشاكى و المتلقي بشان المعلومات محل التبليغ،و التي تتباين بتباين فئات جرائم الحاسب الآلي والانترنت والطبيعة الفنية التي تتميز بها كل فئة ، ويمكن الحصول عليها عن طريق طرح أسئلة حول : المعلومات الخاصة بالمبلغ ،طبيعة ونوع جريمة الحاسب الآلي محل البلاغ،الأسئلة الستة المشهورة والمتعلقة بالجريمة ماذا؟ وأين؟ ومتى؟ وكيف؟ ومن؟ ولماذا؟،المعلومات ذات العلاقة بالأنظمة الحاسوبية، مثل طبيعة العتاد ونوعية البرمجيات، والمسئولين عن الأنظمة وطريقة الاتصال بهم وغيرها، لأن دقة وتكامل المعلومات محل البلاغ على درجة كبيرة فهي تساهم في مساعدة المحقق على تحديد ما إذا كان السلوك محل البلاغ مجرم يندرج ضمن جرائم الإنترنت ،ووضع تصور مبدئي عن خطة العمل المناسبة للتحقيق في الحادث بالإضافة لتحديد نوع الخبرة الفنية التي يحتاجها في المعاينة ورفع وتحريز الأدلة من موقع الحادث، و سرعة استدعاء الخبراء القادرين على إنجاز ذلك.

وقبل إنهاء البلاغ يجب التأكيد على المبلغ بضرورة القيام بتجهيز قائمة بأسماء العاملين في المؤسسة، ممن لهم علاقة بالأجهزة المتضررة، تجهيز النسخ الاحتياطية من بيانات الأجهزة المتضررة لفحصها من قبل فريق التحقيق فور وصوله الموقع،و التأكيد على عدم الإعلام بالحادث إلا لمن لزم الامر.
بعد الانتهاء من جمع المعلومات اللازمة عن الحادث، يبدأ المحقق تحديد خطة العمل المناسبة وفريق العمل اللازم للتحري، وهذا بمجرد انتهائه من معاينة موقع الحادث ورسمه الصورة الأولية للواقعة فيقوم بالتخطيط على ثلاث مستويات مختلفة ، يبنى كل مستوى منها على الآخر:

1. تخطيط إستراتيجي : وهو تخطيط بعيد المدى يهتم بحماية البنية التحتية لشبكات الحاسوب الوطنية، من خلال تحديد مصادر الخطر المحتملة التي قد تمثل تهديداً لها ، ويضع تصورات على درجة من المرونة تكون كفيلة بالتصدي لهذا النوع من الجرائم قبل وقوعها وضبطها والحد من أثارها ، ويتم هذا التخطيط على مستوى واضعي السياسات الأمنية، حيث يهدف بشكل عام إلى منع وقوع هذه الجريمة داخل إقليم الدولة، والحد من قابلية الشبكات الوطنية للتعرض لها، ومن ثم السيطرة على الحوادث إن وقعت وضبطها والحد من آثارها، ما يميز هذاالتخطيط أنه يضع الخطوط الاسترشادية للجهات المكافحة لهذا النوع من الجرائم، كما يحدد الآليات اللازمة لتنفيذ الخطة.

2.تخطيط تكتيكي : ينبثق من الخطة الإستراتجية و يدعمها ويتم على مستوى الجهات الرسمية والغير رسمية التي لها علاقة بتقنية المعلومات للتعامل مع جرائم الحاسوب والانترنت، ويمتاز بطابع تفصيلي، وخطط تكتيكية خاصة بالتعامل مع جرائم الانترنت، تتضمن إجراءات مسبقة التحديد على درجة عالية من التفصيل والوضوح للتحقيق في هذه الجرائم.

3.خطـة عمـل : هو التخطيط الذي يقوم به المحقق لتحديد الأسلوب الأمثل في التعامل مع حادث بعينه، في الإطارالعام لاجراءات الخطة التكتيكية، وبما يتناسب مع خصوصية ظروف وملابسات الحادث.
على المحقق اخذ بالاعتبارحجم ونوع الحادث لتعيين فريق التحقيق و كفائته ، الظروف المحيطة بالحادث، لتعلقها بقرارات على درجة كبيرة من الأهمية في التحقيق، ومنها : أهمية الأجهزة الحاسوبية والشبكات المتضررة لعمل المنظمة أو المؤسسة،حساسية البيانات التي قد تكون محل الجريمة الحاسوبية،المتهمون المحتملون،اطلاع الرأي العام على الجريمة أم لا،مستوى الاختراق الأمني الذي تسبب فيه الجاني ،ومستوى المهارة الفنية التي يتمتع بها.

هناك محققون جنائيون ذوو خبرة طويلة، وهناك أخصائيون في الحاسب الآلي والشبكات ذوو معرفة واسعة، ولكنه من النادر أن يوجد شخص واحد يمتلك مهارات عالية في الاثنين معاً ، ولذلك يستعين المحقق بخبراء في هذا المجال بحسب كل قضية وملابساتها، كما يمكن الاستعانة ببعض خبراء مسرح الجريمة التقليدية، مثل خبير البصمات وخبير التصوير وعلى هذا الأساس يمكن تقسيم فريق التحقيق في هذا النوع من الجرائم إلى فئتين هما:

الفئة الاولى تضم :
1قائد الفريق: صاحب خبرة طويلة في مجال التحقيق الجنائي، و معرفة خاصة بجرائم الحاسب الآلي والانترنت يتولى السيطرة الكاملة على مسرح الجريمة، وتوزيع المهام على الفريق والإشراف على قيامهم بأعمالهم، والتنسيق مع الجهات ذات العلاقة، واتخاذ كافة القرارات المتصلة بالتحقيق
2محقق جنائي: واحد او اكثر، لديه خبرة بالتحقيق وإجراءاته، مع إلمامه بطبيعة الجريمة وكيفية التعامل مع الأدلة الرقمية فيتولى البحث عن الأدلة وتلقي التصريحات
3خبير حاسب آلي وشبكات: شخص أو أكثر، يجمع بين المعرفة بعلوم الحاسوب والشبكات وإجراءات التحقيق ويكون مسئولاً عن رفع وتحريز الأدلة الجنائية الرقمية بالطريقة الفنية المناسبة ،التي لا تؤثر على سلامة الدليل وصلاحيته لإقامة الدعوى والعرض على المحكمة.
4خبير تدقيق حسابات: متخصص في المراجعة المحاسبية و خبير في التعامل مع الأنظمة البرمجية المستخدمة في المؤسسات المصرفية واليات تبادل النقد الإلكتروني، ويعمل مع خبير الحاسب الآلي والشبكات لتحديد أسلوب الجريمة ،و مركز الضرر مع تقدير الخسائر المادية الناتجة عن الجريمة
5خبير تصوير: الفوتوغرافي والفيديو، لتصوير مسرح الجريمة.
6خبير بصمات: لرفع البصمات خاصة من المكونات المادية للحواسيب والشبكات المتضررة ،بالخصوص لوحة المفاتيح والفأرة، وذلك بعد اتخاذ الاحتياطات الفنية اللازمة من قبل خبير الحاسوب.
7خبير رسم تخطيطي : يقوم برسم تخطيطي (كروكي) لمسرح الجريمة ،بطريقة فنية دقيقة مستخدماً مقياساً مناسباً، بما يوضح تقسيماته وأماكن تواجد الأدلة والأشخاص فيه

الفئة الثانية : وهم أفراد حماية وتأمين مسرح الجريمة وأفراد القبض وأفراد التحريات وغيرهم، وتحديدهم نوعاً وكماً متروك لتقدير المحقق، حسبما تفرضه طبيعة الجريمة وحجمها وظروفها.
عند الشروع في جمع الأدلة من مسرح جريمة من الجرائم المتعلقة بشبكة الانترنت ينبغي التعامل معه على أنه مسرحين هما :
1مسرح تقليدي: ويقع خارج بيئة الحاسب الآلي والانترنت، ويتكون بشكل رئيسي من المكونات المادية المحسوسة للمكان الذي وقعت فيه الجريمة، وهو أقرب ما يكون إلى مسرح أية جريمة تقليدية، قد يترك فيها الجاني آثار عدة، كالبصمات وغيرها، وربما ترك متعلقات شخصية أو وسائط تخزين رقمية، ويتعامل أعضاء فريق التحقيق مع الأدلة الموجودة فيه كل بحسب اختصاصه.
2مسرح سيبراني" افتراضي": ويقع داخل بيئة الحاسب الآلي وشبكة الانترنت، ويتكون من البيانات الرقمية التي تتواجد وتنقل داخل بيئة الحاسوب وشبكاته، في ذاكرته وفي الأقراص الصلبة الموجودة بداخله، والتعامل مع الأدلة الموجودة في هذا المسرح يجب أن يتم على يد خبير متخصص في التعامل مع الأدلة الرقمية .

أ. معاينة مسرح الجريمة المتعلقة بشبكة الإنترنت
مع التسليم بأهمية المعاينة في كشف غموض الكثير من الجرائم التقليدية وجدارتها بتبوء مكان الصدارة والأولوية فيما عدا حالات استثنائية على ما عداها من الإجراءات الاستقصائية الأخرى، إلا أن دورها في مجال كشف غموض الجرائم المعلوماتية وضبط الأشياء التي قد تفيد في إثبات وقوعها ونسبتها إلى مرتكبها لا ترقَى إلى نفس الدرجة من الأهمية، ومرد ذلك اعتبارين هما:
الأول أن الجرائم التي تقع على نظم المعلومات والشبكات قلما يخلف عن ارتكابها آثاراً مادية،
والثاني هو أن عدداً كبيراً من الأشخاص قد يتردد على المكان أو مسرح الجريمة خلال الفترة الزمنية الطويلة نسبياً والتي تتوسط عادة بين زمن ارتكاب الجريمة وبين اكتشافها ،مما يفسح المجال لحدوث تغير أو إتلاف أو عبث بالآثار المادية أو زوال بعضها وهو ما يلقي ظلالاً من الشك على الدليل المستمد من المعاينة، وحتى يكون للمعانية في الجرائم المتعلقة بشبكة الانترنت فائدة في كشف الحقيقة عنها وعن مرتكبها ينبغي مراعاة عدة قواعد وإرشادات فنية أبرزها ما يلي :

- تصوير الحاسب الآلي والأجهزة الطرفية المتصلة به والمحتويات العامة بمكانه، مع التركيز خاصة على تصوير الأجزاء الخلفية للحاسب وملحقاته ومراعاة تسجيل وقت وتاريخ ومكان التقاط كل صورة.
- العناية البالغة بملاحظة الطريقة التي تم بها إعداد النظام والآثار الإلكترونية الخاصة بالتسجيلات الإلكترونية التي تتزود بها شبكات المعلومات ،بموافقة موقع الاتصال ونوع الجهاز الذي تم عن طريقه الولوج إلى النظام أو الموقع.
- ملاحظة وإثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن إجراء عملية المقارنة والتحليل عند عرض الأمر فيما بعد على القضاء
- وضع مخطط تفصيلي للمنشأة الواقعة بها الجريمة مع كشف تفصيلي بالمسئولين بها ودور كل واحد منهم.
- فصل الكهرباء عن موقع المعاينة لشل فاعلية الجاني في القيام بأي فعل من شأنه التأثير على أثار الجريمة.
- إبعاد الموظفين عن أجهزة الحاسب الآلي، وكذلك عن الأماكن الأخرى التي توجد بها أجهزة للحاسب الآلي.
- عدم نقل أي معلومة من مسرح الجريمة إلا بعد التأكد من خلو المحيط الخارجي لموقع الحاسب الآلي من آي مجال مغناطيسي يمكن أن يتسبب في محو البيانات المسجلة.
- التحفظ عما قد يوجد بسلة المهملات من الأوراق الملقاة أو الممزقة أو أوراق الكربون المستعملة والأشرطة والأقراص الممغنطة غير السليمة، وفحصها ورفع البصمات المحتمل اتصالها بالجريمة .
- التحفظ على مستندات الإدخال والمخرجات الورقية للحاسب ذات الصلة بالجريمة لرفع البصمات.
- قصر مباشرة المعاينة على فئة معينة من الباحثين والمحققين الذين تتوافر لديهم الكفاءة العلمية والخبرة الفنية في مجال الحاسب الآلي والشبكات ونظم المعلومات،واسترجاع المعلومات، والذين تلقوا تدريباً كافياً على التعامل مع نوعية الآثار والأدلة التي يحويها مسرح الجريمة المعلوماتية، ففي فرنسا مثلاً يقوم فريق مكون من 13 شرطي بالإشراف على تنفيذ المهمات التي يعهد بها إليه وكلاء النيابة والمحققين وجمعيهم تلقوا تدريب متخصص إلى جانب اختصاصهم الأساسي في مجال التكنولوجيا الحديثة، وهم يقومون بمرافقة المحققين أثناء التفتيش حيث يقومون بفحص كل جهاز وينقلون نسخة من الاسطوانة الصلبة وبيانات البريد الإلكتروني ثم يقومون بتحريرتقرير يرسل إلى القاضي الذي يتولى التحقيق.

أما عن المعدات والبرامج فهم يستخدمون برامج تستطيع استعادة المعلومات من على الاسطوانة الصلبة ،كما يمكنها قراءة الاسطوانات المرنة والصلبة التالفة، كما يوجد تحت تصرفهم برامج تمكنهم من قراءة الحاسبات المحمولة،ومن المهم هنا أن يتم توثيق مسرح الجريمة ووصفه بكامل محتوياته بشكل جيد، مع توثيق كل دليل على حدى بما فيها الأدلة الرقمية، بحيث يتم توضيح مكان الضبط والهيئة التي كان عليها ومن قام برفعه وتحريزه وكيف ومتى تم ذلك، و البعض يرى أن التوثيق يجب أن يشمل المصادر المتاحة على الشبكة التي ترتبط بها الأجهزة محل التحقيق.
ولعل من أبرز الأماكن التي يحتمل وجود الأدلة الجنائية المتعلقة بجرائم الانترنت فيها ما يلي:
- الورق: على الرغم من ان وجود أجهزة الحاسب الآلي، قلل من حجم الأوراق والملفات التقليدية المستخدمة حيث يتم حفظ المعلومات والبيانات على أجهزة الحاسب الآلي، نجد الكثيرين ممن يقوموا بطابعة المعلومات لأغراض المراجعة أو التأكد من الشكل العام للمستند أو الرسالة أو الرسومات، وبالتالي فهي تعتبر من الأدلة التي ينبغي الاهتمام بها في البحث عن الحقيقة.
- جهاز الحاسب الآلي وملحقاته: وجود جهاز الحاسب الآلي هام جداً للقول بأن الجريمة الواقعة هي جريمة معلوماتية أو جريمة حاسوبية، وإنها مرتبطة بالمكان أو الشخص الحائز على الجهاز، ولأجهزة الحاسب الآلي أشكال وأحكام وألوان مختلفة وخبير الحاسب الآلي وحده الذي يستطيع أن يتعرف على الحاسب الآلي ومواصفاته بسرعة فائقة
- البرمجيات Software: إذا كان الدليل الرقمي ينشأ باستخدام برنامج خاص أو ليس واسع الانتشار، فإن أخذ الأقراص الخاصة بتثبيت وتنصيب هذا البرنامج أمر في غاية الأهمية عند فحص الدليل
- وسائط التخزين المتحركة: كالأقراص المدمجة "أقراص الليزر" والأقراص المرنة والأشرطة المغناطيسية والفلاش ديسك ـ ميموري ـ وغيرها، وتعد هذه الوسائط جزاء من الجريمة الإنترنتية متى كانت محتوياتها عنصر من عناصر الجريمة
- المراشد Manuals: الخاصة بالمكونات المادية والمنطقية للحاسب الآلي والتي تفيد في معرفة التفاصيل الدقيقة لكيفية عملها
- المودم Modem: وهو الوسيلة التي تمّكن أجهزة الحاسب الآلي من الاتصال ببعضها البعض، عبر خطوط الهاتف، وفي الوقت الحالي تطورت المودم لتكون أجهزة إرسال واستقبال فاكس والرد على المكالمات الهاتفية وتبادل البيانات وتعديلها.
- الطابعات: والتي قد تحتوي على ذاكرة تحتفظ ببعض الصفحات التي سبق طباعتها.

ب. التفتـــــيش :
ويعرّف التفتيش بوجه عام بأنه عبارة عن إجراء من إجراءات التحقيق التي تهدف إلى البحث عن أدلة مادية لجناية أو جنحة تحقق وقوعها في محل يتمتع بحرمة المسكن أو الشخص، وذلك بهدف إثبات ارتكابها أو نسبتها إلى المتهم وفقاً لإجراءات قانونية محددة ، وفي الجرائم المتعلقة بشبكة الانترنت نجد أن الدخول غير المشروع إلى الأنظمة المعلوماتية للبحث والتنقيب في البرامج المستخدمة أو في ملفات البيانات المخزنة عما قد يتصل بجريمة وقعت، إجراء يفيد في كشف الحقيقة عنها وعن مرتكبها، وتقتضيه مصلحة وظروف التحقيق في الجرائم المعلوماتية، وهو إجراء جائز قانوناً ولو لم ينص عليه صراحة باعتباره يدخل في نطاق التفتيش بمعناه القانوني واللغوى.

- قابلية مكونات وشبكات الحاسب الآلي للتفتيش:
للحاسب الآلي مكونات مادية Hardware، وأخرى منطقية Software، كما أن له شبكات اتصال بعدية Networks Telecommunication سلكية ولا سلكية محلية ودولية،فما مدى قابلية تلك المكونات للتفتيش؟

ـ المكونات المادية للحاسب الآلي :
لا يختلف اثنان في أن الولوج إلى المكونات المادية للحاسب الآلي بحثاً عن شيء ما يتصل بجريمة معلوماتية وقعت يفيد في كشف الحقيقة عنها وعن مرتكبها يخضع للإجراءات القانونية الخاصة بالتفتيش، بمعنى أن حكم تفتيش تلك المكونات المادية يتوقف على طبيعة المكان الموجودة فيه تلك المكونات وهل هو من الأماكن العامة أو من الأماكن الخاصة، حيث أن لصفة المكان وطبيعته أهمية قصوى خاصة في مجال التفتيش، فإذا كانت موجودة في مكان خاص كمسكن المتهم أو أحد ملحقاته كان لها حكمه فلا يجوز تفتيشها إلا في الحالات التي يجوز فيها تفتيش مسكنه وبنفس الضمانات والإجراءات المقررة قانوناً في التشريعات المختلفة مع مراعاة التمييز بين ما إذا كانت مكونات الحاسب المراد تفتيشها منعزلة عن غيرها من الحاسبات الأخرى أم أنها متصلة بحاسب آلي أخر أو بنهاية طرفية Terminal في مكان أخر كمسكن غير المتهم مثلاً،
فإذا كانت كذلك وكانت هناك بيانات مخزنة في أوعية هذا النظام الأخير من شأنها كشف الحقيقة تعين مراعاة القيود والضمانات التي يستلزمها المشرع لتفتيش هذه الأماكن أما لو وجد شخص يحمل مكونات الحاسب الآلي المادية أو كان مسيطراً عليها أو حائزاً لها في مكان ما من الأماكن العامة سواء أكانت عامة بطبيعتها كالطرق العامة والميادين والشوارع، أو كانت من الأماكن العامة بالتخصيص كالمقاهي والمطاعم والسيارات العامة، فإن تفتيشها لا يكون إلا في الحالات التي يجوز فيها تفتيش الأشخاص وبنفس الضمانات والقيود المنصوص عليها في هذا المجال.

ـ المكونات المنطقية للحاسب الآلي ومدي قابليتها للتفتيش:
تفتيش المكونات المنطقية للحاسب الآلي أثار خلافاً كبيراً في الفقه بشأن جواز تفتيشها، فذهب رأي إلى جواز ضبط البيانات الإلكترونية بمختلف أشكالها، ويستند هذا الرأي في ذلك إلى أن القوانين الإجرائية عندما تنص على إصدار الإذن بضبط "أي شيء" فإن ذلك يجب تفسيره بحيث يشمل بيانات الحاسب المحسوسة وغير المحسوسة بينما ذهب رأي آخر إلى عدم انطباق المفهوم المادي على بيانات الحاسب غير المرئية أو غير الملموسة، ولذلك فإنه يقترح مواجهة هذا القصور التشريعي بالنص صراحة على أن تفتيش الحاسب الآلي لابد أن يشمل "المواد المعالجة عن طريق الحاسب الآلي أو بيانات الحاسب الآلي"، بحيث تصبح الغاية الجديدة من التفتيش بعد التطور التقني الذي حدث بسبب ثورة الاتصالات عن بعد تتركز في البحث عن الأدلة المادية أو أي مادة معالجة بواسطة الحاسب ،وفي مقابل هذين الرأيين يوجد رأي آخر نأى بنفسه عن البحث عما إذا كانت كلمة شيء تشمل البيانات المعنوية لمكونات الحاسب الآلي أم لا، فذهب إلى ان النظر في ذلك يجب أن يستند إلى الواقع العملي والذي يتطلب أن يقع الضبط على بيانات الحاسب الآلي إذا اتخذت شكلاً مادياً

ويذهب رأي فقهي إلى أنه في تحديد مدلول الشيء بالنسبة لمكونات الحاسب الآلي يجب عدم الخلط بين الحق الذهني للشخص على البرامج والكيانات المنطقية وبين طبيعة هذه البرامج والكيانات، وإنما يتعين الرجوع في ذلك إلى تحديد مدلول كلمة المادة في العلوم الطبيعية، فإذا كانت المادة تعرف بأنها كل ما يشغل حيزاً مادياً في فراغ معين وأن الحيز يمكن قياسه والتحكم فيه، وكانت الكيانات المنطقية أو البرامج تشغل حيزاً مادياً في ذاكرة الحاسب الآلي ويمكن قياسها بمقياس معين، وإنها أيضاً تأخذ شكل نبضات إلكترونية تمثل الرقمين صفر أو واحد، فإنها تعد طبقاً لذلك ذات كيان مادي وتتشابه مع التيار الكهربائي الذي اعتبره الفقه والقضاء في فرنسا ومصر من قبيل الأشياء المادية.

ـ شبكات الحاسب الآلي ومدى خضوعها للتفتيش "التفتيش عن بعد"
إن طبيعة التكنولوجيا الرقمية قد عقَّدت من التحدي أمام أعمال التفتيش والضبط ، فالبيانات التي تحتوي على أدلة قد تتوزع عبر شبكة حاسوبية في أماكن مجهولة بعيدة تماماً عن الموقع المادي للتفتيش، وإن ظل من الممكن الوصول إليها من خلال حواسيب تقع في الأبنية الجاري تفتيشها، وقد يكون الموقع الفعلي للبيانات داخل اختصاص قضائي آخر أو حتى في بلد آخر، وفي حين أن السلطات في بعض البلدان قد لا تنزعج من أن تقودها تحقيقاتها إلكترونياً إلى اختصاص قضائي سيادي آخر، إلا أن السلطات في ذلك الاختصاص السيادي قد تشعر ببالغ الانزعاج، وهذا يزيد من تعقيد مشاكل الجريمة السيبرانية العابرة للحدود ويزيد من أهمية تبادل المساعدة القانونية، ونستطيع أن نميز في هذه الصورة بين ثلاثة احتمالات على النحو التالي:

اـ الاحتمال الأول:
اتصال حاسب المتهم بحاسب آخر أو نهاية طرفية موجودة في مكان آخر داخل الدولة، يفثار التساؤل حول مدى إمكانية امتداد الحق في التفتيش إذا تبين أن الحاسب أو النهاية الطرفية في منزل المتهم متصلة بجهاز أو نهاية طرفية في مكان آخر مملوك لشخص غير المتهم؟

يرى الفقه الألماني إمكانية امتداد التفتيش إلى سجلات البيانات التي تكون في موقع آخر استناداً إلى مقتضيات القسم 103 من قانون الإجراءات الجزائية الألماني ،ونجد إنعكاسات هذا الرأي في المادة 88 من قانون تحقيق الجنايات البلجيكي التي تنص على " إذا أمر قاضي التحقيق بالتفتيش في نظام معلوماتي، أو في جزء منه فإن هذا البحث يمكن أن يمتد إلى نظام معلوماتي آخر يوجد في مكان آخر غير مكان البحث الأصلي، ويتم هذا الامتداد وفقا لضابطين :
"أ" إذا كان ضرورياً لكشف الحقيقة بشأن الجريمة محل البحث.
"ب" إذا وجدت مخاطر تتعلق بضياع بعض الأدلة نظراً لسهولة عملية محو أو إتلاف أو نقل البيانات محل البحث وذات الشيء نجده في القانون الاتحادي الأسترالي حيث لم تعد صلاحيات التفتيش المتصلة بالأدلة الحاسوبية تقتصر على مواقع محددة، فقد توخى قانون الجرائم السيبرنية لعام 2001 إمكانية أن تتوزع بيانات الأدلة على شبكة حواسيب، ويسمح هذا القانون بعمليات تفتيش البيانات خارج المواقع التي يمكن اختراقها من خلال حواسيب توجد في الأبنية الجاري تفتيشها ، ويشير مصطلح "البيانات المحتجزة في حاسوب ما " إلى " أية بيانات محتجزة في جهاز تخزين على شبكة حواسيب يشكّفل الحاسوب جزءاً منها"، فلا توجد حدود جغرافية محددة، ولا أي اشتراط بالحصول على موافقة طرف ثالث ، غير أن المادة 3LB بقانون الجرائم لعام 1914، والتي أدرجها قانون الجرائم السيبرنية، تشترط إخطار شاغل المبنى قدر الإمكان عملياً، وهذا قد يكون أكثر تعقيداً مما يبدو عليه، إذ أنه في مسار إجراء عملية بحث من خلال بيئة مرتبطة شبكياً، فإن المرء لا يكون متأكداً دائماً من مكان وجوده

ب ـ الاحتمال الثاني:
اتصال حاسب المتهم بحاسب آخر أو نهاية طرفية موجودة في مكان آخر خارج الدولة
من المشاكل التي تواجه سلطة الادعاء في جمع الأدلة قيام مرتكبي الجرائم بتخزين بياناتهم في أنظمة تقنية خارج الدولة مستخدمين في ذلك شبكة الاتصالات البعدية مستهدفين عرقلة الادعاء في جمع الأدلة والتحقيقات وفي هذه الحالة فإن امتداد الإذن بالتفتيش إلى خارج الإقليم الجغرافي للدولة التي صدر من جهتها المختصة الإذن ودخوله في المجال الجغرافي للدولة أخرى وهو ما يسمي بالولوج أو التفتيش عبر الحدود قد يتعـذر القيام به بسبب تمسك كل دولة بسيادتها،لذا فإن جانب من الفقه يرى بأن التفتيش الإلكتروني العابـر للحدود لا بد وأن يتم في إطار اتفاقيات خاصة ثنائية أو دولية تجيز هذا الامتداد تعقد بين الدول المعنية، وبالتالي فإنه لا يجوز القيام بذلك التفتيش العابر للحدود في غياب تلك الاتفاقية، أو على الأقل الحصول على إذن الدولة الأخرى، وهذا يؤكد على أهمية التعاون الدولي في مجال مكافحة الجرائم السيبيرية كما سبق ذكره اعلاه.

وكتطبيق لهذا الإجراء الأخير: فقد حدث في ألمانيا أثناء جمع إجراءات التحقيق عن جريمة غش وقعت في بيانات حاسب آلي، فقد تبين وجود اتصال بين الحاسب الآلي المتواجد في ألمانيا وبين شبكة اتصالات في سويسرا حيث يتم تخزين بيانات المشروعات فيها، وعندما أرادت سلطات التحقيق الألمانية ضبط هذه البيانات، فلم تتمكن من ذلك إلا عن طريق التماس المساعدة، الذي تم بالتبادل بين الدولتين ومع ذلك أجازت المادة 32 من الاتفاقية الأوربية بشأن الجرائم المعلوماتية السالف ذكرها ، إمكانية الدخول بغرض التفتيش والضبط في أجهزة أو شبكات تابعة لدولة أخرى بدون إذنها في حالتين: الأولى إذا تعلق التفتيش بمعلومات أو بيانات مباحة للجمهور، والثانية إذا رضي صاحب أو حائز هذه البيانات بهذا التفتيش

ج ـ الاحتمال الثالث: التنصت والمراقبة الإلكترونية لشبكات الحاسب الآلي
التنصت والأشكال الأخرى للمراقبة الإلكترونية رغم أنها مثيرة للجدل إلا أنه مسموح بها تحت ظروف معينة في جميع الدول تقريباً، فالقانون الفرنسي الصادر في 10/7/1991م ،يجيز اعتراض الاتصالات البعدية بما في ذلك شبكات تبادل المعلومات ، وفي هولندا أجاز المشرع لقاضي التحقيق أن يأمر بالتنصت على شبكات الاتصالات إذا كانت هناك جرائم خطيرة ضالع فيها المتهم وتشمل هذه الشبكة التلكس والفاكس ونقل البيانات ، وفي اليابان أقرت محكمة مقاطعة KOFU سنة 1991م شرعية التنصت على شبكات الحاسب للبحث عن دليل
وتفتيش نظم الحاسب الآلي يمكن أن يتم بطرق عدة، فمثلاً المرشد الفيدرالي الأمريكي ، جاء بأربع طرق أساسية للتفتيش ممكنة التحقق هي:
1. تفتيش الحاسب الآلي وطبع نسخة ورقية من ملفات معينة في ذات الوقـــــت.
2. تفتيش الحاسب الآلي وعمل نسخة إلكترونية من ملفات معينة في ذات الوقت.
3.عمل نسخة إلكترونية طبق الأصل من جهاز التخزين بالكامل في الموقع، وبعد ذلك يتم إعادة عمل نسخة من جهاز التخزين خارج الموقع للمراجعة.
4. ضبط الجهاز وإزالة ملحقاته ومراجعة محتوياته خارج الموقع.

ـ الوسائل والبرمجيات المساعدة في التحقيق في الجرائم المتعلقة بالإنترنت:
عند القيام بالتحقيق في الجريمة ، يجب على المحقق الالتزام بقوانين وتشريعات ولوائح مفسرة، وقواعد فنية تحقق الشرعية، وسهولة الوصول إلى الجاني،و يتم ذلك بالاعتماد على مجموعة وسائل، وفي هذا المجال هي:

الوسائل المادية: وهي الأدوات الفنية التي غالباً ما تستخدم في بنية نظم المعلومات والتي يمكن باستخدامها تنفيذ إجراءات وأساليب التحقيق المختلفة والتي تثبت وقوع الجريمة وتساعد على تحديد شخصية مرتكبها ومن أهمها :

أ. عناوين IP، والبريد الإلكتروني، وبرامج المحادثة: عنوان الإنترنت هو المسئول عن تراسل حزم البيانات عبر شبكة الإنترنت وتوجيهها إلى أهدافها، وهو يشبه إلى حد كبير عنوان البريد العادي، حيث يتيح للموجهات والشبكات المعنية نقل الرسالة، وهو يوجد بكل جهاز مرتبط بالإنترنت، ويتكون من أربعة أجزاء، كل جزء يتكون من أربع خانات، فيكون المجموع اثنا عشر خانة كحد أقصى، حيث يشير الجزء الأول من اليسار إلى المنطقة الجغرافية، والجزء الثاني لمزود الخدمة، والثالث لمجموعة الحاسبات الآلية المرتبطة، والرابع يحدد الحاسب الآلي الذي تم الاتصال منه ،وفي حالة وجود أي مشكلة أو أية أعمال تخريبية فإن أول ما يجب أن يقوم به المحقق هو البحث عن رقم الجهاز وتحديد موقعه لمعرفة الجاني الذي قام بتلك الأعمال غير القانونية، ويمكن لمزود خدمة الإنترنت أن يراقب المشترك، كما يمكن للشبكة التي تقدم خدمة الاتصال الهاتفي أن تراقبه أيضاً إذا ما توافرت لديها أجهزة وبرامج خاصة لذلك.
هذا وتوجد أكثر من طريقة يمكن من خلالها معرفة هذا العنوان الخاص بجهاز الحاسب الآلي في حالة الاتصال المباشر، منها على سبيل المثال ما يستخدم في حالة العمل على نظام تشغيل **S حيث يتم كتابة WINPCFG في أمر التشغيل ليظهر مربع حوار يبين فيه عنوان IP، مع ملاحظة أن عنوان الإنترنت قد يتغير مع كل اتصال بشبكة الإنترنت،أما في حالة استخدام أحد البرامج التحادثية كأداة للجريمة فإنه يتطلب تحديد هوية المتصل، كما تحدد رسالة البريد الإلكتروني عنوان شخصية مرسلها حتى ولو لم يدون معلوماته في خانة المرسل شريطة أن تكون تلك المعلومات التي وضعت في مرحلة إعدادات البريد الإلكتروني معلومات صحيحة

ب. البروكسي PROXY: يعمل البروكسي كوسيط بين الشبكة ومستخدميها بحيث تضمن الشركات الكبرى المقدمة لخدمة الاتصال بالشبكات قدرتها لإدارة الشبكة، وضمان الأمن وتوفير خدمات الذاكرة الجاهزة Cache Memory . وتقوم فكرة البروكسي على تلقى مزود البروكسي طلباً من المستخدم للبحث عن صفحة ما ضمن ذاكرة Cache المحلية المتوفرة فيتحقق البروكسي فيما إذا كانت هذه الصفحة قد جرى تنزيلها من قبل، فيقوم بإعادة إرسالها إلى المستخدم بدون الحاجة إلى إرسال الطلب إلى الشبكة العالمية،أم إنه لم يتم تنزيلها من قبل فيتم إرسال الطلب إلي الشبكة العالمية، وفي هذه الأخيرة يعمل البروكسي كمزود زبون ويستخدم أحد عناوين IP ومن أهم مزايا مزود البروكسي أن ذاكرة Cache المتوفرة لديه يمكن أن تحتفظ بتلك العمليات التي تمت عليها مما يجعل دوره قوى في الإثبات عن طريق فحص تلك العمليات المحفوظة بها والتي تخص المتهم والموجودة عند مزود الخدمة

ج. برامج التتبع: تقوم هذه البرامج بالتعرف على محاولات الاختراق التي تتم ،وتقدم بيان شامل بها إلى المستخدم الذي تم اختراق جهازه، ويحتوى هذا البيان على اسم الحدث وتاريخ حدوثه وعنوان IP التي تمت من خلاله عملية الاختراق، واسم الشركة المزودة لخدمة الإنترنت المستضيفة للمخترق، وأرقام مداخلها ومخارجها على شبكة الإنترنت ومعلومات أخرى
د. نظام كشف الاختراق Intrusion Detection System: ويرمز له اختصاراً بالأحرف IDS وهذه الفئة من البرامج تتولي مراقبة بعض العمليات التي يجري حدوثها على أجهزة الحاسب الآلي أو الشبكة مع تحليلها بحثاً عن أية إشارة قد تدل على وجود مشكلة قد تهدد أمن الحاسوب أو الشبكة ، ويتم ذلك من خلال تحليل رزم البيانات أثناء انتقالها عبر الشبكة ومراقبة بعض ملفات نظام التشغيل الخاصة بتسجيل الأحداث فور وقوعها في جهاز الحاسب الآلي أو الشبكة، ومقارنة نتائج التحليل بمجموعة من الصفات المشتركة للاعتداءات على الأنظمة الحاسوبية والتي يطلق عليها أهل الاختصاص مصطلح التوقيع، وفي حال اكتشف النظام وجود أحد هذه التواقيع يقوم بإنذار مدير النظام بشكل فوري وبطرق عده ويسجل البيانات الخاصة بهذا الاعتداء في سجلات حاسوبية خاصة ، والتي يمكن أن تقدم معلومات قيمة لفريق التحقيق تساعدهم على معرفة طريقة ارتكاب الجريمة وأسلوبها وربما مصدرها.

هـ. نظام جرة العسل Honey Pot: وهو نظام حاسوبي مصمم خصيصاً لكي يتعرض لأنواع مختلفة من الهجمات عبر الشبكة دون أن يكون عليه أية بيانات ذات أهمية، ويعتمد على خداع من يقوم بالهجوم وإعطائه انطباعاً خاطئاً بسهولة الاعتداء على هذا النظام بهدف إغرائه بمهاجمته ليتم منعه من الاعتداء على أي جهاز آخر في الشبكة، في الوقت الذي يتم جمع أكبر قدر ممكن من المعلومات عن الأساليب التي يتبعها المهاجم في محاولة الاعتداء، وتحليلها وبالتالي اتخاذ إجراء وقائي فعال وهذه المعلومات التي تم جمعها تفيد في تحليل أبعاد الجريمة في حال وقوعها ويهتم فريق التحقيق بالعديد من البيانات التي توضح معالم الجريمة.

و. أدوات تدقيق ومراجعة العمليات الحاسوبية Auditing Tools: وهي أدوات خاصة تقوم بمراقبة العمليات المختلفة التي تجري على ملفات ونظام تشغيل حاسوب معين ،وتسجيلها في ملفات خاصة يطلق عليها Logs هذه الأدوات تأتي مضمنة في أنظمة التشغيل المختلفة، وبعضها يأتي كبرامج مستقلة يتم تركيبها على أنظمة التشغيل بعد إعدادها للعمل، كل ما يلزم هو قيام مدير الشبكة أو النظام بإعدادها للعمل في وقت سابق لارتكاب الجريمة حتى تقوم بتسجيل المعلومات التي لها علاقة بالحادثة وربما ساعدت في كشف أسلوب الجريمة و مرتكبها ومن أمثلة هذه الأدوات أداة Event Viewer لبيئة النوافذ،وأداة Syslogd لبيئة يونيكس

ح أدوات الضبط : هي أدوات تعتبر من الوسائل المادية التي تساعد في ضبط الجريمة المعلوماتية، منها على سبيل المثال برامج الحماية وأدوات المراجعة، وأدوات مراقبة المستخدمين للشبكة، وبرامج التنصت على الشبكة، والتقارير التي تنتجها نظم أمن البيانات، ومراجعة قاعدة البيانات، وبرامج النسخ الاحتياطي ، والتسجيل وغيرها من الأدوات مثل [IDS,MNM4,******* MANGEMEN

ط. الوسائل المساعدة للتحقيق: من هذه الوسائل الأدوات المستخدمة في استرجاع المعلومات من الأقراص التالفة، وبرامج كسر كلمات المرور، وبرامج الضغط وفك الضغط، وبرامج البحث عن الملفات العادية والمخفية وبرامج تشغيل الحاسب، وبرامج نسخ البيانات، أيضاً من الأدوات المهمة والتي تساعد جداً في عملية التحقيق في برامج منع الكتابة على القرص الصلب وذلك بعد ارتكاب الجريمة مما يساعد في المحافظة على مسرح الجريمة، وهناك البرامج التي تساعد على استرجاع الملفات والمعلومات التي قد يلجأ الجاني إلى حذفها نهائياً من الحاسب الآلي وهناك أيضا برمجيات تحرير الملفات الست عشرية Hexadecimal Editors وهي برامج تمكن المحقق من الإطلاع على محتوى كل ملف حاسوبي بشكله الثنائي، متيحة له المزيد من القدرة على تحليل الملف والتعرف على طبيعة البيانات التي يحتويها، خاصة وأن بعض الأنظمة قد لا تستطيع تحديد إلى أية فئة من الملفات ينتمي هذا الملف، وقد يتطلب الأمر استخدام هذا النوع من برامج التحرير التي تعتمد على أن الكثير من الملفات تحتوى على مجموعة من الرموز ذات الدلالة تتواجد في بداية الملف، ويستطيع الخبير الحاسوبي من خلالها تحديد نوع الملف بدقة ، وهناك برمجيات البحث عن المفردات النصية والتي تستخدم في البحث عبر البيانات عن تلك الملفات التي تحتوى على مفردات معينة عادة ما تكون لها علاقة بالقضية ،كذلك توجد برمجيات استعراض الصور والتي تستخدم في عرض الصور الرقمية على شاشة الجهاز وبالتالي فهي تقدم خدمة جيدة للمحقق من خلال تمكينه من مشاهدة واستعراض الصور الرقمية المخزنة داخل أجهزة الحاسب الآلي أو وسائط التخزين الخارجية، حيث تبرز الحاجة لهذه البرمجيات في الجرائم الإباحية "نشر مواد ذات طابع إباحي".

ي. أدوات فحص ومراقبة الشبكات : هذه الأدوات تستخدم في فحص بروتوكول TCP/IP وذلك لمعرفة ما قد يصيب الشبكة من مشاكل، ومعرفة العمليات التي تتعرض لها، ومن هذه الأدوات:
- أداة ARP: ووظيفتها تحديد مكان الحاسب الآلي فيزيائياً على الشبكة.
- برنامج Visual Route 5.2a: وهو عبارة عن برنامج يلتقط أي عملية فحص عملت ضد الشبكة، فيقوم بتقديم أجوبة تبين المعلومات التي حدث فيها مسح، والمناطق التي مر فيها الهجوم، وبعد معرفة عنوان IP أو اسم الجهة يرسم البرنامج خط يوضح من خلاله مسار الهجوم بين مصدره والجهة التي استهدفها الهجوم.
- أداة TRACER: تقوم هذه الأداة برسم مسار بين جهازين تظهر فيه كل التفاصيل عن مسار الرزم والعناوين التي زارها الجاني وتوجه من خلالها والوقت والفترات التي قضاها، وهي تسمح برؤية المسار الذي اتخذه IP من مضيف إلى آخر، وتستخدم هذه الأداة الخيار Time To Live TTL التي تكون ضمن IP لكي تستقبل من كل موجه رسالة وبذلك يكون هو العدد الحقيقي للوثبات، ويتم بذلك تحديد وبشكل دقيق المسار التي تسلكه الرزمة، وهذه الأداة تستخدم في الأساس للمسح الميداني للشبكات المراد التخطيط للهجوم عليها، إذ أنه يبين الشبكة وتخطيطها والجدران النارية المستخدمة ونظام الترشيح ونقاط الضعف، ولكن يمكن أيضاً من خلالها معرفة مكان الخلل والمشاكل التي تعرضت لها الشبكة والاختراقات التي وقعت عليها.
- أداة NET STAT: هي أداة لفحص حالة الاتصال الحالي للبرتوكول TCP/IP، ولها عدد من المهام من أهمها عرض جميع الاتصالات الحالية، ومنافذ التنصت، وعرض المنافذ والعناوين بصورة رقمية وعرض كامل لجدول التوجيه.

الوسائل الإجرائية:
ويقصد بها الإجراءات التي باستخدامها يتم تنفيذ طرق التحقيق الثابتة والمحددة والمتغيرة وغير المحددة التي تثبت وقوع الجريمة وتحدد شخصية مرتكبها ومنها:
1. اقتفاء الأثر: من أخطر ما يخشاه مجرم نظم المعلومات تقصي أثره أثناء ارتكابه للجريمة، فهناك الكثير من الوثائق التي يتم نشرها في المواقع الخاصة بالمخترقين تحمل بين جنباتها العديد من النصائح أولاها نصيحة هي قم بمسح آثارك Cover Your Tracks، فلو لم يقم المخترق بمسح آثاره فمؤكد أنه سوف يتم القبض عليه حتى وإن كانت عملية الاختراق قد تمت بشكل سليم،ويمكن تقصي الأثر بطرق عدة سواء عن طريق بريد إلكتروني تم استقباله أو عن طريق تتبع أثر الجهاز الذي تم استخدامه للقيام بعملية الاختراق.

2.الإطلاع على عمليات النظام المعلوماتي وأسلوب حمايته: ينبغي على المحقق وهو بصدد التحقيق في إحدى جرائم الانترنت أن يطلع على النظام المعلوماتي ومكوناته من شبكات وتطبيقات وخدمات تقدم للعملاء،وعليه الإطلاع على عمليات النظام المعلوماتي كقاعدة البيانات وإدارتها وخطة تأمينها ومعرفة مواد النظام والمستفيدين والملفات والإجراءات وتصنيف الموارد العامة، ومدى مزامنة الأجهزة، ومدى تخصيص وقت معين في اليوم يسمح باستخدام كلمات المرور، توزيع الصلاحيات للمستفيدين،إجراءات أمن العاملين،أسلوب النسخ الاحتياطي، والاستعانة ببرامج الحماية، كمراقبة المستفيدين والموارد والبرامج التي تعالج البيانات وتسجيل الوقائع وحالات فشل الدخول إلى النظام، و معرفة نوعية برامج الحماية وأسلوب عملها، والاستفادة من التقارير التي تنتجها نظم أمن البيانات وتقارير جدران الحماية
3. الاستعانة بالذكاء الصناعي: أثبتت تقنيات الحاسب الآلي نجاحها في جمع الأدلة الجنائية وتحليلها واستنتاج الحقائق منها،فيمكن الاستعانة به في حصر الحقائق والاحتمالات والأسباب والفرضيات و استنتاج النتائج على ضوء معاملات حسابية يتم تحليلها بالحاسب الآلي، وفق برامج صممت خصيصا لهذا الغرض.

الفرع الثانى:الصعوبات الاجرائية و بعض الهيئات المساعدة
اولاـ الصعوبات الاجرائية
ان انشطة مكافحة جرائم الكمبيوتر و الانترنت ابرزت تحديات و مشاكل كثيرة ،تغاير في جوانب متعددة التحديات و المشكلات التي تربط بالجرائم التقليدية الاخرى،فهذه الجرائم لا تترك اثرا ماديا في مسرح الجريمة كغيرها من الجرائم ذات الطبيعة المادية ،كأن مرتكبيها يملكون القدرة على اتلاف او تشويه او اضاعة الدليل في فترة قصيرة .

فالتفتيش : في هذا النمط من الجرائم يتم عادة على نظام الكمبيوتر و قواعد البيانات و شبكات المعلومات و قد تجاوزت النظام المشتبه به الى انظمة اخرى مرتبطة ، وهذا هو الوضع الغالب في ظل شيوع الربط بين الحواسيب و انتشار الشبكات الداخلية على مستوى المنشأت و الشبكات المحلية و الاقليمية و الدولية ، و امتداد التفتيش الى نظم غير النظام محل الاشتباه ،يخلق تحديات كبيرة حول مدى قانونية هذا الاجراء ومدى مساسه بحقوق الخصوصية المعلوماتية لاصحاب النظم التي يمتد اليها التفتيش .

و الضبط : لا يتوقف على حجز جهاز الكمبيوتر فقد يمتد من ناحية ضبط المكونات المادية الى مختلف اجزاء النظام التي تزداد يوما بعد يوم ، و الاهم ان الضبط ينصب على المعطيات و البيانات و البرامج المخزنة في النظام او النظم المرتبطة بالنظام محل الاشتباه ، أي عل اشياء ذات طبيعة معنوية معرضة بسهولة للتغيير و الاتلاف ، و هذه الحقائق تثير مشكلات متعددة ، منها المعايير المقبولة للضبط المعلوماتي و معايير التحرير اضافة الى مدى مساس اجراءات ضبط محتويات نظام ما بخصوصية صاحبه ، وان كان المشتبه به ، عندما تتعدى انشطة الضبط الى كل محتويات النظام التي تضم عادة معلومات و بيانات قد يحرص على سريتها او ان تكون محل حماية بحكم القانون او لطبيعتها .

و ادلة الاثبات : ذات نوعية مختلفة ، فهي معنوية الطبيعة كسجلات الكمبيوتر ومعلومات الدخول و الاشتراك و النفاذ و البرمجيات ، وقد أثارت و تثير امام القضاء مشكلات من حيث مدى قبولها و حجيتها و المعايير المتطلبة لتكون كذلك خاصة في ظل قواعد الاثبات التقليدية .

كما ان اختصاص القضاء بنظر خطر الكمبيوتر و القانون المعين تطبيقة على الفعل لا يحظى دائما بالوضوح او القبول امام حقيقة ان غالبية هذه الافعال ترتكب من قبل اشخاص من خارج الحدود ، انها تمر عبر شبكات معلومات وانظمة معلومات خارج الحدود حتى عندما يرتكبها شخص من داخل الدولة على نظام في الدولة نفسها وهو ما يبرز اهمية امتحان قواعد الاختصاص و القانون الواجب التطبيق وما اذا كانت النظريات و القواعـــــــد القائمة في هذا الحقل تطال هذه الجرائم ام يتعين افراد قواعد خاصة بها في ضوء خصوصيتها ، وما يثيره من مشكلات في مجال الاختصاص القضائي ، و يرتبط بمشكلات الاختصاص القانوني مشكلات امتداد انشطة الملاحقة و التحري و الضبط و التفتيش خارج الحدود وما يحتاجه ذلك الى تعاون دولي شامل للموازنة بين موجبات المكافحة ووجوب حماية السيادة الوطنية .

اذن فان البعد الاجرائي لجرائم الكمبيوتر و الانترنت ينطوي على تحديات و مشكلات كثيرة ، عناوينها الرئيسة ، الحاجة الى سرعة الكشف خشية ضياع الدليل ، و خصوصية قواعد التفتيش و الضبط الملائمة لهذه الجرائم ، و قانونية و حجية ادلة جرائم الكمبيوتر و الانترنت و مشكلات االاختصاص القضائي و القانون الواجب التطبيق ، و الحاجة الى تعاون دولي شامل في حقل امتداد اجراءات التحقيق و الملاحقة خارج الحدود ، وهذه المشكلات محل اهتمام كبير وطنيا و دوليا ،و التي يجب ان تفعل من اجلها الاتفاقيات الموجودة و ان توجد اخرى اكثر حداثة ، دقة و تقنية .
ـ المستجدات الاجرائية في القانون الجزائري :

وتجاوزا للعراقيل التي يمكن ان تثور حال متابعة الجريمةو في ظل سرعة اتلاف الدليل وحفاظا على ما يثبت الجريمة ذاتها من الادلة ، و في ظل الحاجة للتدخل السريع لضبط الجريمة ، و لارتباط مادة الجريمة او وسيلتها بانظمة اطراف اخرى لا صلة لهم بها او بشبكات ونظم معلومات خارج الحدود اشارت اليها الاحكام المستحدثة في قانون الاجراءات الجزائية و التي يمكن تلخيصها في :

-جواز التفتيش و المعاينة و الحجز في كل محل سكني او غير سكني طبقا للمادة 47 ق ا ج.
-جواز ذلك في كل وقت ليلا او نهارا باذن مسبق من وكيل الجمهورية المختص .
ـ جواز ذلك لقاضي التحقيق وعبر التراب الوطني ، و يمكنه امر ضابط الشرطة بذلك ـ نفس المادة السابقةـ
-جوازالاخلال بقواعد التفتيش في الجريمة المتلبس بها اذا كان الشخص الذي يتم تفتيش مسكنه موقوفا او محبوسا حالة عدم لمكان نقله لمخاطر تتعلق بالنظام العام او احتمال الفرار او الخوف من اختفاء الادلة ،و يتم التفتيش باذن وكيل الجمهورية او قاضي التحقيق و بحضور شاهدين او ممثل يعينه صاحب المسكن ـ حسب المادة47 مكررقانون اجراءات جزائية ـ.
- جواز تمديد الوقف تحت النظر لمدة 48 ساعة اخرى وفقا للمادة 51من ق ا ج
- جواز اتباع طرق اعتراض المرسلات عن طريق اذن من وكيل الجمهورية بالكيفيات المحددة في المواد 65 مكرر 5 حتى 65 مكرر 10 ق ا ج .
- جواز اتباع طريقة التسريب وفقا للمواد 65 مكرر 11 حتى 65 مكرر 18 ق ا ج .

ثانيا ـ بعض الهيئات المساعدة لمتابعة جرائم الانترنت
نظرا لنوع و خصوصية جرائم الانترنت ،فقد اوجدت بعض الدول اجهزة مختصة تتولى تطبيق قوانين مكافحة الجريمة المعلوماتية و تتبع الجناة و من اهمها:
اـ مركز الشكاوى الخاصة بجرائم الانترنت
قد طوّرت وكالات تطبيق القوانين أساليب جديدة وعلاقات جديدة للقبض على المجرمين في الفضاء السيبرني، أو الانترنت ،فظهر كنتيجة لذلك مركز الشكاوى الخاصة بجرائم الانترنت (IC3) هو كناية عن نظام تبليغ وإحالة لشكاوى الناس في الولايات المتحدة والعالم أجمع ضد جرائم الانترنت،ويخدم المركز، بواسطة استمارة للشكاوى مرسلة على الإنترنت وبواسطة فريق من الموظفين والمحللين، الجمهور ووكالات فرض تطبيق القوانين الأميركية والدولية التي تحقق في جرائم الانترنت.

نشأ مركز الشكاوى الخاصة بجرائم الانترنت كمفهوم سنة 1998 بعد ادراك بأن الجريمة بدأت تدخل الانترنت لأن الأعمال التجارية والمالية كانت قد بدأت تتم عبر الانترنت، ولأن مكتب التحقيقات الفدرالي أراد أن يكون قادراً على تعقب هذه النشاطات وعلى تطوير تقنيات تحقيق خاصة بجرائم الانترنت.
ولم يكن آنذاك أي مكان واحد معين يمكن للناس التبليغ فيه عن جرائم الإنترنت، وأراد مكتب التحقيقات الفدرالي التمييز بين جرائم الانترنت والنشاطات الإجرامية الأخرى التي تفبلّغ عنها عادةً الشرطة المحلية ومكتب التحقيقات الفدرالي والوكالات الأخرى التي تطبق القوانين الفدرالية وهيئة التجارة الفدرالية (FTC) و المكتب الأميركي للتفتيش البريدي (USPIS)، وهو الشعبة التي تطبق القوانين المتعلقة بمصلحة البريد الأميركية، وغيرها من الوكالات.
وقد تم تأسيس أول مكتب للمركز سنة 1999 في مورغانتاون بولاية وست فرجينيا، وسمّي مركز شكاوى الاحتيال على الانترنت، وكان المكتب عبارة عن شراكة بين مكتب التحقيقات الفدرالي والمركز القومي لجرائم موظفي المكاتب، وهذا الأخير مؤسسة لا تبغي الربح متعاقدة مع وزارة العدل الأميركية مهمتها الأساسية تحسين قدرات موظفي أجهزة تطبيق القانون، على صعيد الولاية والصعيد المحلي، على اكتشاف جرائم الانترنت أو الجرائم الاقتصادية ومعالجة أمرها .
وفي عام 2002، وبغية توضيح نطاق جرائم الانترنت التي يجري تحليلها، بدءاً من الاحتيال البسيط إلى تشكيلة من النشاطات الإجرامية التي أخذت تظهر على الانترنت، أعيدت تسمية المركز وأطلق عليه اسم مركز الشكاوى الخاصة بجرائم الانترنت، ودعا مكتب التحقيقات الفدرالي وكالات فدرالية أخرى، مثل مكتب التفتيش البريدي وهيئة التجارة الفدرالية والشرطة السرية وغيرها، للمساعدة في تزويد المركز بالموظفين وللمساهمة في العمل ضد جرائم الانترنت.

وقد أصبح هناك اليوم في مركز الشكاوى القائم بفيرمونت، بولاية وست فرجينيا، ستة موظفين فدراليين وحوالى أربعين محللاً من القطاع الأكاديمي وقطاع صناعة الكمبيوتر وخدمات الانترنت يتلقون الشكاوى المتعلقة بجرائم الإنترنت من الجمهور، ثم يقومون بالبحث في الشكاوى وتوضيب ملفها وإحالتها إلى وكالات تطبيق القانون الفدرالية والمحلية والتابعة للولايات وإلى أجهزة تطبيق القانون الدولية أو الوكالات التنظيمية وفرق العمل التي تشارك فيها عدة وكالات، للقيام بالتحقيق فيها.

وبإمكان الناس من كافة أنحاء العالم تقديم شكاوى بواسطة موقع مركز الشكاوى الخاصة بالجرائم الواقعة على الانترنت http://www.ic3.gov)، ويطلب الموقع اسم الشخص وعنوانه البريدي ورقم هاتفه؛ إضافة إلى اسم وعنوان ورقم هاتف والعنوان الإلكتروني، إذا كانت متوفرة، للشخص، أو المنظمة، المشتبه بقيامه بنشاط إجرامي؛ علاوة على تفاصيل تتعلق بكيفية وقوع الجريمة حسب اعتقاد مقدم الشكوى ووقت وقوعها وسبب اعتقاده بوقوعها؛ بالإضافة إلى أي معلومات أخرى تدعم الشكوى.

يعمل مركز الشكاوى الخاصة بجرائم الانترنت ووكالات أميركية أخرى مع المنظمات الدولية مثل لجنة الجرائم الاقتصادية والمالية في نيجيريا (EFCC) ومع المسؤولين عن تطبيق القانون في بلدان أخرى لمحاربة الاحتياال على الانترنت،وإعداد ملفات القضايا واحالتها على المركز،هدف عمليات المركز الرئيسي هو أخذ شكوى المواطن الفرد التي قد تتعلق بجريمة تنجم عنها أضرار بحدود 100 دولار مثلاً، وضمها إلى المعلومات المبلّغ عنها من جانب 100 أو 1000 ضحية أخرى من مختلف أنحاء العالم، فقدت أموالاً نتيجة نفس السيناريو،وثم إعداد ملف قضية مهمة بأسرع وقت ممكن و احالتها على الجهات المختصة بالمتابعة.

والحقيقة هي أنه لا يسمح لمعظم الوكالات فرض تطبيق القانون، معالجة أمر القضايا التي تمثل مبالغ ضئيلة نسبياً، ومبلغ مئة دولار أقل على الأرجح من المبلغ المسموح بالتحقيق في أمره، غير أن معظم المجرمين يعملون على الانترنت لكي يوسعوا نطاق فرصهم في إيذاء الضحايا وكسب المال؛ وجرائم الانترنت لا تقتصر أبداً على ضحية واحدة، وهكذا، إذا تمكن محققو مكتب الشكاوى من ربط عدة شكاوى ببعضها البعض، وحولوها إلى قضية واحدة قيمتها عشرة آلاف أو مئة ألف دولار، أضرت بمئة أوألف ضحية، تصبح الجريمة عندئذ قضية مهمة، ويصبح بإمكان وكالات تطبيق القانون التحقيق فيها.

ويساعد مركز الشكاوى الخاصة بجرائم الانترنت أحياناً وكالات تطبيق القانون من خلال إجراء الأبحاث وإعداد ملف القضية الأولي، وقد وجد محققو المركز، خلال السنتين والنصف الأولتين من عمر المشروع، وعلى الرغم من جهود إعداد القضايا وإحالتها بسرعة إلى وكالات تطبيق القوانين، أن فرق العمل الخاصة بمكافحة جرائم الانترنت لم تكن جميعاً مجهزة لمتابعة هذه الجرائم أو التحقيق فيها بسرعة، وقد لا تملك بعض فرق العمل هذه القدرة على القيام بعمليات سرية، أو قد لا تملك التجهيزات اللازمة لاقتفاء الآثار الرقمية للأدلة الجرمية التي يحولها إليها مركز الشكاوى، لذلك، أصبح من المهم جداً بالنسبة لمركز الشكاوى أن يطور ويتعقب آثار الجرائم ثم يتوصل إلى إعداد ملف القضية الأولي،مثلاً، قد يتعرف مركز الشكاوى الخاصة بجرائم الانترنت على هوية 100 ضحية، ويقرر أنه يبدو أن النشاط الإجرامي صادر عن جهاز مقدم خدمات كمبيوتر في كندا، مثلاً، لكن ذلك الجهاز قد يكون مجرد كمبيوتر تم التسلل إليه، وقد يكون ما حدث هو أن المجرمين يستخدمون هذه الآلة "كنقطة انطلاق وهمية" لإخفاء مكان تواجدهم الحقيقي، لذا فإنه من المفيد بالنسبة لمحللي مركز الشكاوى أن يعرفوا المزيد عن "نقطة الانطلاق الوهمية"؛ فقد تكون هناك مجموعة في تكساس، أو أفريقيا الغربية، أو رومانيا، تستخدم جهاز مقدم خدمات الانترنت في كندا لجمع المعلومات عن الضحايا المحتملين.

ب ـ وحدة مبادرات جرائم الانترنت ودمج مواردها:
نظراً لتوصل مركز الشكاوى الخاصة بجرائم الانترنت IC3 إلى أنه من الأفضل في بعض القضايا التقنية المعقدة تعقب أثر التحقيقات المبكرة، قام بإنشاء مكتب فرعي لهذا الغرض في بيترسبرغ، بولاية بنسلفينيا، أطلق عليه اسم "وحدة مبادرات جرائم الانترنت ودمج مواردها" (CIRFU). ويقوم محللو هذه الوحدة بإلغاء مسارات التحقيق الخاطئة ويغربلون أدلة القضية وينقحونها قبل إحالتها إلى وكالات تطبيق القوانين أو فرق العمل الخاصة المحلية أو الدولية.
تحظى وحدة مبادرات جرائم الإنترنت (CIRFU) بالدعم من بعض أكبر الشركات التي يستهدفها مجرمو الفضاء السبراني، أي المنظمات والتجار الذين يعملون في مجال الانترنت مثل مايكروسوفت، وإي باي/ باي بال، وأميركا أونلاين، وجمعيات هذه الصناعة التجارية مثل اتحاد برامج كمبيوتر الأعمال، وجمعية التسويق المباشر، ومجلس مخاطر التجار، وصناعة الخدمات المالية، وغيرها ،وقد انضم محققون ومحللون من هذه المنظمات، يعمل الكثير منهم على قضايا جرائم الانترنت، إلى وحدة المبادرات المذكورة لتحديد اتجاهات وتكنولوجيات جرائم الانترنت، ولجمع المعلومات لإعداد ملفات قضايا قانونية ذات شأن، ولمساعدة وكالات تطبيق القانون في جميع أنحاء العالم على اكتشاف جرائم الإنترنت ومحاربتها.

ويتعاون في وحدة المبادرات موظفون فدراليون ومحللون من القطاع الأكاديمي وقطاع صناعة الانترنت سوية للتوصل إلى معرفة المصدر الذي تنبثق عنه الجريمة، ومن يقف وراءها، وطريقة محاربتها، وعندما تسمع وحدة المبادرات من مجموعة صناعية عن اتجاه أو مشكلة معينة، تفشكّل الوحدة مبادرة لاستهداف بعض كبار المجرمين وإلقاء القبض عليهم، ولا تكتفي بمقاضاتهم بل تسعى لمعرفة المزيد عن كيفية قيامهم بعملياتهم ، وعقب ذلك، يفبلّغ مكتب الشكاوى الجمهور عن هذه الاتجاهات وعن العمليات الاحتيالية، وذلك من خلال إصدار بيان خدمة عامة ينبه الشعب وينشر على موقع مكتب الشكاوى، أو يوزع بطرق أخرى.

واستناداً إلى معطيات شكاوى المستهلكين أو قطاع صناعة الإنترنت، يرصد المحققون الاتجاهات والمشاكل ويضعون بالتعاون مع شركاء في صناعة الانترنت مبادرات لفترة تمتد ما بين ستة أشهر وسنة لاستهداف النشاطات الإجرامية، بما في ذلك ما يلي:

•إعادة الشحن:عملية يتم من خلالها توظيف متآمرين أو شركاء لا علم لهم بالموضوع، في الولايات المتحدة، لاستلام طرود تحتوي على بضائع إلكترونية، أو سلع أخرى، كان قد تم شراؤها بواسطة بطاقات ائتمان مزورة أو مسروقة، فيعاد توضيبها وشحنها، عادةً إلى خارج البلاد، وعندما يكتشف التاجر أن بطاقة الائتمان كانت مزورة، تكون البضاعة قد أصبحت في بلد آخر.

•البريد الإغراقي (سبام) الإجرامي: وهو عبارة عن رسائل إلكترونية ترسل بالجملة دون أن تكون قد طلبت وتفستعمل للاحتيال على المؤسسات المالية، وتزوير بطاقات الائتمان، وسرقة الهوية، وجرائم الأخرى، ويمكن أن يفستعمل البريد الإغراقي أيضاً كوسيلة للدخول إلى الكمبيوترات الخاصة وأجهزة شركات تقديم خدمات الإنترنت دون إذن، أو لإيصال الفيروسات وبرمجيات الكمبيوتر الاجتياحية إلى كمبيوترات أخرى.

- اصطياد كلمات المرور: وهو محاولات لسرقة كلمات السر الإلكترونية والمعلومات المالية عن طريق تظاهر المجرم بأنه شخص جدير بالثقة أو مؤسسة أعمال عبر اتصال إلكتروني يبدو وكأنه رسمي، كرسالة إلكترونية أو موقع إلكتروني.

- سرقة الهوية: هي نتيجة عمل يقوم به المجرم مستخدماً معلومات شخصية مسروقة لشخص ما من أجل اقتراف عملية احتيال أو جرائم أخرى، وكل ما يحتاجه المجرم لسرقة هوية هو القليل من المعلومات الشخصية.
يعمل مركز الشكاوى الخاصة بجرائم الإنترنت أيضاً مع منظمات دولية مثل هيئة الجرائم الاقتصادية والمالية (EFCC) في نيجيريا، حيث توجد مستويات عالية من الجرائم الاقتصادية والمالية كتبييض الأموال والاحتيال بقبض أموال مسبقة لمشاريع وهمية، أو ما يسمى احتيال 419، مما كانت له عواقب سلبية شديدة على ذلك البلد.

وتجمع جريمة احتيال 419، التي أطلق عليها اسمها لخرقها الفقرة 419 من مدونة القوانين الجنائية النيجيرية، ما بين جرم انتحال الشخصية وتشكيلة متنوعة من مؤامرات قبض الأموال مسبقاً لمشاريع وهمية، فالضحية المحتملة تتلقى رسالة، أو رسالة إلكترونية، أو فاكس، من أشخاص يدعون أنهم موظفون حكوميون نيجيريون أو أجانب، يطلبون فيها المساعدة في إيداع مبالغ طائلة من المال في حسابات في مصارف خارجية، عارضين حصة من الأموال مقابل ذلك، ويعتمد المخطط على إقناع الضحية الراغبة في التعاون بإرسال مبلغ من المال إلى كاتب الرسالة على دفعات لأسباب متنوعة.

وقد أدى خطر هذه الجرائم في نيجيريا إلى تأسيس لجنة الجرائم الاقتصادية والمالية هناك، وخلال السنة الماضية، قام مركز الشكاوى الخاصة بجرائم الانترنت بعدة عمليات جديدة صودرت فيها بضائع وتم إلقاء القبض على أشخاص في أفريقيا الغربية نتيجة لهذا التحالف بين المركز ولجنة الجرائم الاقتصادية والمالية، وجهات اخرى.
ويعمل مركز الشكاوى عن كثب أيضاً مع المنظمة الكندية المسماة "الإبلاغ عن الجرائم الاقتصادية على خط الإنترنت" (RECOL) ، ويدير هذه المنظمة المركز القومي للجرائم المكتبية في كندا، وتدعمها شرطة الخيالة الملكية الكندية، ووكالات أخرى، وتنطوي منظمة الإبلاغ عن جرائم الانترنت على شراكة متكاملة بين وكالات تطبيق القوانين الدولية والفدرالية والإقليمية من جهة، وبيـــن المسؤولين عن وضــــع وتطبيق أنظمــــة العمل والمنظمات التجارية الخاصة التي لها مصلحة تحقيقية مشروعة في تلقي شكاوى الجرائم الاقتصادية، من جهة أخرى.
وهناك مجموعة متنامية من الوكالات الدولية المنخرطة في محاربة جرائم الانترنت، ويعمل مركز الشكاوى الخاصة بجرائم الانترنت مع المسؤولين عن تطبيق القانون في بلدان عديدة، بينها أستراليا والمملكة المتحدة، كما يحضر ممثلو مركز الشكاوى أيضاً اجتماعات دورية للمجموعة الفرعية حول جرائم التكنولوجيا المتقدمة التابعة لمجموعة الثماني (كندا، فرنسا، ألمانيا، إيطاليا، اليابان، روسيا والمملكة المتحدة والولايات المتحدة)، ويعمل قسم من هذه المجموعة الفرعية على محاربة جرائم الانترنت وتعزيز التحقيقات بشأنها.

ومشروعا مركز الشكاوى الخاصة بجرائم الإنترنت (IC3)، ووحدة مبادرات جرائم الإنترنت ودمج مواردها (CIRFU)، هما بمثابة عمل متطور ومتقدم باستمرار، وأثناء هذا التقدم، يراجع موظفو ومحللو مركز الشكاوى ما أثبت نجاحه وما ثبت فشله من إجراءات، ويسعون باستمرار لتأمين مساعدة الخبراء والمصادر التي تزودهم بمعلومات استخباراتية ليصبحوا أكثر فطنة بخصوص جرائم الإنترنت، ولكي يتعلموا كيف يمكنهم محاربتها بصورة أكثر فعالية، فهذه هي مهمة مركز الشكاوى الدائمة التي لا تتغير.

ج ـ المرصد الوطني لمكافحة جرائم الانترنت
حماية للمواقع الالكترونية الجزائرية من الجرائم الحاسوبية، يجري حاليا تنصيب برمجيات جديدة ابتكرتها مؤسسات ايكستانديا وإيباد، داخل المقاولات التجارية مع إشراف إيكتسانديا على تدريب المستخدمين على مناولتها بحسب رئيس المؤسسة بشير حليمي،
إيباد، أحد أكبر مقدمي خدمة الانترنت في الجزائر وأول مفشغل لتقنية التوصيل عالية السرعة البديلة في البلاد، تعرض هو بدوره لنحو 3000 هجوم كان 80% منها من مصادر أجنبية.
وقد قال وزير الاتصال الجزائري بوجمعة هيشور خلال اليوم العالمي لحرية الصحافة إنه مع انفجار التكنولوجيات الرقمية في عصرنا "فإننا نرى ارتكاب أعمال غير قانونية وغير أخلاقية وغير مرخصة من مواقع بعيدة"،و ان السلطات الجزائرية تعتقد أن المعضلة تطال جميع البلدان دون استثناء.

و قد اوضح محمد أمارا، المدير العام لقسم الشؤون القانونية والقضائية بوزارة البريد وتكنولوجيا المعلومات والاتصال "نظرا للطبيعة الدولية للجريمة هناك حاجة للتعاون الدولي"، و في هذا الاطارقام المتخصصون بزيارة الجزائر لتقديم المشورة، و ان بعض القضاة الجزائريين تلقوا تدربيا في الولايات المتحدة الامريكية للتعرف عن كثب على الجرائم الحاسوبية الدولية ورصدها ومنعها .

وأضاف أمارا يقول "نريد أن تستفيد [الجزئر] من خبرة البلدان المعنية في مكافحة الجريمة الاقتصادية وعلى صعيد أوسع من ذلك شكلت الحكومة الجزائرية لجنة وزارية تنكب على المسألة حيث حسب تصريح جمال عبد الناصر بلابد، مدير قسم المعلومات بوزارة الاتصال.

وذكر أيضا الحاجة إلى إقامة "مرصد مراقبة" يفعهد إليه بحفظ أمن الشبكة الالكترونية على الصعيدين الإقليمي والدولي على غرار تجربة فرنسا والولايات المتحدة وكوريا الجنوبية وبريطانيا التي أقامت أصلا مؤسسات من هذا النوع وأثتبت "فعاليتها الكبرى" في تعقب الجريمة الحاسوبية حسب تصريحه،و هو ما تسعى الخبرات المجندة لمكافحة هذه الجريمة بالجزائر ،و المرصد يعد جهاز امني تقني يستقطب و يترصد الانتهاكات المرتكبة عبر الانترنت و ذلك في ظل قانون مكافحة جرائم الانترنت الذي سياتي الى الوجود في المستقبل القريب.


د ـ خريطة الطريق" لمكافحة جرائم الانترنت" :

وفى محاولة أخرى للحد من جرائم الاحتيال عبر الإنترنت استحدث "الاتحاد الدولي للاتصالات" دليلاً إلكترونياً لتتبع المعايير الأمنية الخاصة بتكنولوجيا المعلومات والاتصالات لمكافحة الجريمة على الانترنت، ويعتمد على مفهوم أن تنهض جهة مفردة بذلك التتبع، ما يمكّن المعنيين من الرجوع إليها ومتابعتها بسهولة.

ووفصف الدليل بأنه "خريطة طريق" فيما يتعلق بمعايير الأمن الخاصة بتكنولوجيا المعلومات والاتصالات حيث يستطيع أن يلاحق المعلومات عن أحدث المعايير الامنية المتجددة باستمرار، ثم يصبها في قاعدة بيانات تففتح أمام المعنيين، ما يفسهل مهمة البحث عن المعلومات المطلوبة، وفقاً للبيان الصحفي للـ"الاتحاد الدولي للاتصالات".

وتم وضع الدليل بالتعاون المشترك بين "الاتحاد الدولي للاتصالات" و "الوكالة الأوروبية المختصة بأمن الشبكات والمعلومات" وأطراف دولية أفخرى مهتمة بشؤون الأمن المعلوماتي على شبكة الانترنت، ويعرض الدليل أسماء المنظمات المعنية بتطوير المعايير وما تنشره من صيغ خاصة بأمن الإنترنت، ما يفجنّب تكرار الجهود، كما يسهل مهمة مهندسي أمن الشبكة الالكترونية في كشف الثغرات التي تفمكن العابثين من تهديد أمنها.

ويضم الدليل خمسة أقسام تفحدّثف بصفة مستمرة و تتناول منظمات تطوير المعايير الخاصة بتكنولوجيا المعلومات والاتصالات وأعمالها والصيغ المعتمدة لتلك المعايير وطرق إقرار الاتفاق على تلك المعايير، والحاجات المستقبلية


خــــاتمــة :
لقد حاولت بقدر الامكان عرض بعض التعريفات المتداولة لجرائم الانترنت مع بيان عدد من انواعها،و التي لاتشكل الا القليل من الكم المتزايد يوميا،و يمكن القول ان البحث في هذا الموضوع يعد امرا مشوقا ، كما يدفع للتعرف على الكثير من خبايا الانترنت و تقنياته ،و التفتح على عالم جديد يفوق مجرد تصفح مواقع الويب للحصول على معلومة او محادثة صديق او قريب فرقت بيننا الحدود الجغرافية،كما تبين لي جملة الصعوبات التي تقف حاجزا امام مكافحة هذا الاخطبوط الذى سيطر على كافة بقاع العالم ،و بدات الدول الكبرى كعادتها تستعمله في حربها ضد الغير لنيل الريادة و احتكار السوق العالمية و جعل الاقتصاد العالمي مجرد لوحة مفاتيح يفتح بنقرة زر و يجف سيله بنقرة زر اخرى،و ظهر لي السؤال المعتاد اين نحن من كل هذا؟

في نهاية عملي المتواضع، الذى لا يمكننى القول انه دراسة او بحث معمق ،خاصة مع المساحة التي حددت لنا لانجاز هذه المذكرة ،مقابل ما يطرحه الموضوع من اشكالات عديدة ، و ما يفرضه من مبادىء جديدة ،فما قدمته ليس الا محاولة للالمام بالخطوط العريضة للموضوع ،خاصةو انني كنت اتمنى لو ان مشروع القانون الجزائري المتعلق بمكافحة جرائم الانترنت الذي هو في صدد الاعداد، قد خرج للوجود، لساعدني اكثر و امدني بالفرصة لمناقشة موقف مشرعنا و اطارتنا المشاركة في سن قواعده، حول كافة جوانب هذا النوع من الجرائم،

وكنتيجة للموضوع يمكن تقديم بعض التوصيات المتمثلة في :
- ضرورة نمو الجهود الدولية لمكافحة جرائم الانترنت من خلال مجموعة تشريعات وطنية واتفاقيات دولية وإقليمية وثنائية
- الدعوة إلى النظر في التفاوض على اتفاقية دولية تحت مظلة الامم المتحدة وجامعة الدول العربية لمكافحة جرائم الانترنت مع الأخذ في الاعتبار بالجهود الدولية السابقة في هذا المجال ومن أهمها اتفاقية بودابست ودليل الأمم المتحدة لمنع الجريمة المتصلة بالحواسب ومكافحتها .
- تنمية وعي الثقافة المعلوماتية للعاملين في مجالات العدالة الجنائية من خلال عقد الندوات المتخصصة والدورات التدريبية لهم في هذا المجال
- دعوة الدول المتقدمة في المجال المعلوماتي إلى تقديم المساعدات للبلدان التي تحتاجها ،خاصة البلدان الأقل نموا، لتمكينها من مكافحة هذه النوعية من الجرائم ومن خلال توفير المزيد من برامج التدريب والمساعدات الفنية
- الاهتمام بعقد الدورات التدريبية التي تعتني بفحص سبل مكافحة جرائم المعلومات وعقد المؤتمرات الدولية سنويا بصفة دورية
- العمل على وضع أو إيجاد ضوابط لإلزام مقاهي الانترنت، ومقدمي هذه الخدمة لتسجيل بيانات مستخدمي الشبكة العالمية للمعلومات (الانترنت )، وكذا الزام مسئولى المواقع التى تستخدم البروكســـيات بالاحتفاظ بالبيانات الاساسية والحقيقية لمستخدمى مواقعهم على الشبكة
- يجب الوضع فى الاعتبار عند وضع التشريعات لضبط الانترنت : ان جميع انواع جــــرائم الانترنت التى ترتكب و لا يمكن التوصل لضبطها تكون نتيجة سببين هما : اولا : عدم تسجيل الدخول على شبـــــــــــــكة الانترنت

المراجـــع
1ـ المراجع باللغة العربية:
• الدكتوراحسن بوسقيعة:الوجيز في القانون الجزائى الخاص ـالجزء الاول ـ دار هومة
• الدكتور ابراهيم عيد نايل :شرح قانون العقوبات القسم الخاص ـ دار الثقافة الجامعية
• الدكتور جميل عبد الباقي الصغير:القانون الجزائي و التكنولوجيا الحديثة ـ دار النهضة العربية
• الدكتورمدحت رمضان :الحماية الجنائية للتجارة الالكترونيةـ دراسة مقارنة الطبعة الاولى ،دار النهضة العربية 2001 ،
• الدكتور محمد أبو العلا عقيدة: التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، بحث مقدم إلى المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية،
• الدكتور محمد الأمين البشري: التحقيق في جرائم الحاسب الآلي، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت، كلية الشريعة والقانون بجامعة
• الدكتور محمود صالح العادل : أستاذ القانون الجنائي بكلية الحقوق بمسقط وبجامعة الأزهر بمصر
• الدكتور عمر فاروق الحسيني : المشكلات الهامة في جرائم المتصلة بالحاسب الالي و ابعادها الدولية ـ الطبعة الثانية دار النهضة العربية 1995
• الدكتورعلي عبد القادرالقهوجي : الحماية الجنائية لبرامج الحاسوب الالي ـ الدار الجامعية للطباعة و النشر ،بيروت 1999 ،
• الدكتور عبد الله حسين على محمود:إجراءات جمع الأدلة في مجال سرقة المعلومات، بحث مقدم إلى المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية، إمارة دبي بدولة الإمارات العربية المتحدة - 26-28/4/2003م، المجلد الأول.
• الدكتور هلالي عبد الالاه أحمد: تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتى "طبعةاولى"، دار النهضة العربية، القاهرة 1997 .
• الدكتور هشام محمد رستم ـ الجرائم المعلوماتية ـ كلية الشريعة و القانون بجامعة الامارات العربية المتحدة المجلد الثانى الطبعة الثانية
• الاستاذان منير و ممدوح الجنبهي ـ جرائم الانترنت ووسائل مكافحتها ـ دار الفكر الجامعي
• امال قارة:الحماية الجزائية للمعلوماتية في التشريع الجزائري ـ الطبعة الثانية ، دار هومة 2007ـ
• سليمان بن مهجع العنزي: وسائل التحقيق في جرائم نظم المعلومات، رسالة ماجستير في العلوم الشرطية، كلية الدراسات العليا، جامعة نايف العربية للعلوم الأمنية، الرياض 2003م
• محمد أمين البشري: التحقيق في جرائم الحاسب الآلي والإنترنت، بحث منشور في المجلة العربية للدراسات الأمنية والتدريب، العدد 30، جامعة نايف العربية للعلوم الأمنية، الرياض 1421هـ
• محمد عبيد الكعيبي : الجرائم الناشئة عن الاستخدام الغير مشروع لشبكة الانترنت
• محمد بن نصير محمد السرحاني: مهارات التحقيق الجنائي الفني في جرائم الحاسوب والإنترنت "دراسة مسحية على ضباط الشرطة بالمنطقة الشرقية"، رسالة ماجستير في العلوم الشرطية، كلية الدراسات العليا، جامعة نايف العربية للعلوم الأمنية، الرياض 2004،
• محمد امين الشوابكة :جرائم الحاسوب والانترنت ـ دار الثقافة
• عبد الفتاح مراد :شرح جرائم الكمبيوتر و الانترنت
• عبد الفتاح بيومي حجازي: جرائم الكمبيوتر و الانترنت ـ الطبعة الاولى 2006،
• رشا مصطفى محمد الغيظ :الحماية القانونية للكايانات المنطقية ـ ملتقى الفكر 2000
• كمال احمد الكركي: النواحي الفنية لاساءة استخدام الكمبيوتر ورشة عمل في دورة جرائم التطور التقني المنعقدة بعمان ـ1998 ،
• طوني ميشال عيسى : التنظيم القانونى لشبكة الانترنت
• هشام محمد رستم : الجوانب الاجرائية للجرائم المعلوماتية ـ مكتبة الالات الحديثةـ اسيوط 1994
• هدى قشقوش:جرائم الكمبيوترو الجرائم الاخرى في مجال تكنولوجيا المعلومات ـ بحث مقدم الى المؤتمر السادس للجمعية المصرية للقانون الجنائي بعنوان : الجرائم الواقعة في مجال تكنولوجيا المعلومات ـ القاهرة اكتوبر1983 دار النهضة العربية
• وليد عالكوم: مفهوم و ظاهرة الاجرام المعلوماتي ـ بحث مقدم لمؤتمر القانون و الكمبيوتر و الانترنت ـ جامعة الامارات ماى 2000 ،
• مقتضيات تعامل أجهزة النيابة العامة مع الجريمة السيبرنيَة (الحاسوبية)، ورقة عمل قدمت إلى مؤتمر القمة العالمي لأعضاء ورؤساء النيابة العامة، المنعقد بالعاصمة القطرية الدوحة في الفترةمــــــــــــــــــــــــــــــن 14-16 /11/2005،
• المرشد الامريكي الصادر عام 1994م ، المعد من قبل قسم جرائم الحاسب الآلي والملكية الفكرية بإشراف الأستاذOrin Kerr ،المعدل سنة 2002 الذي تضمن تطبيقا للقانون الوطني الأمريكي الصادر في 26/10/2001
• نشرة القضاة العدد 63 السنة القضائية07/08
• جريدة النهار اللبنانية العدد الصادر بتاريخ:19/07/2001
• صحيفة المغاربيةالاعداد الصادرة ب:31/03 /2006،17/02/2008
• مجلس قضاء بجاية ـ محكمة الجنايات الدورة الثالثة ـ جلسة بتاريخ 15/11/2008 حكم فهرس117/2008

2ـ المراجع باللغة الانجليزية
• Coss ;crime_dec1999 ;bull n296
• Champlain, Jack (2003) . Auditing Information Systems. Hoboken, New jersey , John wiley of sons
• Icove, D, Segar.K& Vonstorch ,W et al,1999&Wright, 2000d
• Kaspersen (W.K.Henrik) :''computer crime and other crime against Information Technology In Netherlands'' R.I.D.P 1993,
• Sammes T & Jenkinson B, (2000). Forensic Computing: Apratitioner's Guide London: Springer
• Sieber(Ulrich):''computer crime and other crime against Information Technology – Commentary and Preparatory question for The colloquium of the A.I.D.P In Wurzburg'' R.I.D.P 1993,
• Smith (cbe)and Brian horgan ;criminal law (seventh edition)Butter worthes
• Spitzner , Lance (2003) . Honeypots: Tracking ******* Boston: Addison wesley
• Sterneckert, Alan (2004). Critical Incident Management. Boca Raton, Florida: CRC Press
• Vassilaki (Irini) Computer crimes and other crimes against inforation technology in Greec. Rev. InternDe D Pen.
• Yamaguchi (Atsushi):''computer crime and other crime against Information Technology In Japan'' R.I.D.P 1993,

3ـ مراجع باللغة الفرنسية :
• Francillon (Jacques):" les crimes in formatiques et d'aulres crimes
dans le domain de technologies informatique en France'' R.I.D.P 1993



الساعة الآن 10:25 PM