التصنيف: جزائي

قانون العقوبات السوري

  • ماهي آلية تعقب المشتبه به في جرائم الإنترنت والشركات المختصة بذلك؟

    آلية تعقب المشتبه به في جرائم الإنترنت

    تتيح البنية التحتية للإنترنت إمكانية التعرف على عنوان الحاسوب المستخدم في ارتكاب الجريمة فقط، وهو ما يعرف بعنوان

    1- IP) Internet Protocol) ، الذي يشير إلى رقم يتم بموجبه تحديد الحاسوب الذي تم النفاذ من خلاله إلى الإنترنت. وبعد تحديد هوية الحاسوب المستخدم بارتكاب الجريمة، تبدأ عملية اتخاذ الإجراءات اللازمة لإلقاء القبض على المشتبه به .

     ويمكن تشبيه عنوان الإنترنت الرقمي IP Address بأرقام الهواتف. فعنوان الإنترنت يزودنا بالمنطقة الجغرافية التي انطلقت منها الرسالة البلد والمدينة، واسم المضيف Hostname، وتحديد الموقع التقريبي ، وبفضل هذه المعلومات يمكن في أغلب الأحوال تعيين المشتبه به.

    وعنوان الإنترنت الرقمي يمكن الحصول عليه عن طريق مزود خدمة الإنترنت، إذ إن مزود الخدمة يقوم بالحصول على مجموعة كبيرة من العناوين عن طريق الجهات المسؤولة جغرافية عن إدارة وتخصيص هذه العناوين.

     فمثلا الريب RIPE NCC وهي إحدى الجهات المرخص لها من قبل الآيكان ICANN، تقوم بتخصيص عناوين النفاذ لمنطقة أوربا والشرق الأوسط وبعض دول آسيا وإفريقيا.

    وسورية تنتمي إلى هذه المنطقة حسب ترتيبات الآيكان، وتدير المؤسسة العامة للاتصالات في سورية حاليا النطاق العلوي السوري، حيث تقوم بتخصيص أسماء النطاقات الداخلية للراغبين في الحصول عليها لقاء رسوم سنوية.

    أما تخصيص عناوين الإنترنت فيتم بطريقتين، هما :

    الطريقة الأولى: ثابتة statically.

    ووفقاً لهذه الطريقة يتم تخصيص عنوان محدد للمشترك عن طريق مزود خدمة الإنترنت.

    فعلى سبيل المثال، لو أن مزود الخدمة حصل على 1000 عنوان رقمي عن طريق الجهات المسؤولة، وأراد تخصيص هذه الأرقام لزبائنه بالطريقة الثابتة، فإن إجمالي عدد هؤلاء الزبائن سيكون /1000 مشترك.

    الطريقة الثانية: متحركة أو ديناميكية Dynamically.

    وفي هذه الحالة لا يتم تخصيص زبائن مزود خدمة الإنترنت بعناوين محددة.

    فمثلاً عندما يريد المشترك الدخول إلى الإنترنت، فإنه يطلب ذلك عن طريق مزود الخدمة المشترك معه، حيث يكون لدى هذا المزود مخدم يسمى DHCP، وهو عبارة عن حاسوب يحتوي على قائمة من العناوين الرقمية المتاحة، بحيث يمنح هذا المخدم أحدها للمشترك بشكل ديناميكي.

    ومن الملاحظ أن مزود خدمة الإنترنت يعلم أن جميع المشتركين لديه لن يدخلوا إلى شبكة الإنترنت في نفس الوقت، لذلك يلجأ في الغالب إلى إتباع الطريقة الديناميكية، التي تؤمن له مضاعفة عدد زبائنه، وتؤدي إلى تخفيض كلفة الحصول على العناوين الرقمية، ومن ثم تحقيق عائدات مالية أكبر.

    وتجدر الإشارة إلى أن بروتوكول الإنترنت المشار إليه، الذي يحدد هوية الحاسوب، لا يتم منحه بطريقة واحدة على المستوى العالمي.

    ففي الولايات المتحدة الأمريكية وكندا وبعض الدول المتقدمة، يقوم الشخص باقتناء IP خاص به، ومن ثم يمكن تحديد هويته بسهولة عند ارتكابه جريمة إنترنت.

     أما في بعض الدول الأخرى ومنها أغلب الدول العربية – فإن العنوان الرقمي يكون محلا للتغير بين عدة مشتركين، وبالتالي فإن تحديد هوية المشتبه به تكون أكثر صعوبة.

     ويمكن القول إنه بمجرد وجود شخص في سورية على الإنترنت، فإنه يملك  هوية رقمية محددة IP، إلا أنه إذا حدث وانقطع الإرسال، فإن الشخص إذا عاود الاتصال من جديد، فإن الهوية السابقة قد لا تبقى له، بل لغيره، وقد يظهر بهوية جديدة، أي با IP جديد.

    كما تجدر الملاحظة بأن الشبكات الداخلية تعد من الأمور الشائعة في مجال الشركات، حيث يحتاج العاملون في هذه الشركات إلى التواصل وتبادل الملفات فيما بينهم.

    ويمكن استخدام عنوان خارجي واحد لتشغيل عدد من الحواسيب المرتبطة فيما بينها عن طريق شبكة داخلية .

    وفي حال ارتكاب جريمة إنترنت، عن طريق أحد الحواسيب الموصولة إلى شبكة داخلية، فإن على موظف الضابطة العدلية أن يتوصل إلى رقم العنوان الخارجي، ثم يتم تحديد الحاسوب المطلوب عن طريق العنوان الداخلي، ومن ثم يتم معرفة الشخص المقصود.

     أشهر الشركات المختصة بعملية التتبع عبر الإنترنت:

    قامت العديد من الشركات المختصة في مجال التكنولوجيا بتقديم نسخ متطورة من التقنيات التي تقوم بتحديد الموقع الجغرافي للمستخدم .

    ومن أشهر هذه الشركات شركة Akamai، وهي شركة تقدم خدمة Edge Shape لزبائنها، بحيث تسمح هذه الخدمة بتتبع المستخدم عبر الإنترنت، وتحديد موقعه الجغرافي، عن طريق رسم خريطة العنوان الرقمي العائد لهذا المستخدم، ثم يتم جمع هذه المعلومات في قاعدة بيانات على موقع الشركة الإلكتروني، بحيث تصبح متاحة لزبائنها.

    فإذا اشترك مالك أحد المواقع الإلكترونية في خدمة Edge Shape، فإن أي شخص يقوم بالدخول إلى هذا الموقع في أي وقت، يتم جمع بيانات تفصيلية عنه، مثل البلد الذي تم الدخول منه، والموقع الجغرافي في هذا البلد، واسم مزود الخدمة الذي دخل من خلاله.

     ومن الشركات التي تعمل في نفس المضمار أيضا شركة Quova، وهي شركة مقرها “كاليفورنيا”، وقد طورت هذه الشركة خدمة Geopoint، حيث تصل دقة هذه الخدمة في تحديد متصفحي الإنترنت ومواطنهم ومواقعهم إلى نسبة 85% وحتى 98%.

     وقد استخدمت شركة Cinema Now المحدودة المسؤولية خدمة Geopoint، وهي شركة مقرها في كاليفورنيا”، وتعمل في مجال توزيع الأفلام السينمائية عبر الإنترنت، من أجل حماية حقوقها على هذه الأفلام، والتأكد من أن عملية التوزيع تتم وفق الاتفاقيات القانونية للتوزيع والنشر

  • كيف يتم استقصاء واثبات الجرائم الالكترونية؟

    إن الواجب الأول الذي يقع على عاتق الضابطة العدلية هو استقصاء الجرائم، أي التحري عنها. فالاستقصاء هو البحث عن جريمة لم يثبت بعد وقوعها فعلا، إما بناء على شكوى أو إخبار، أو بناء على تكليف من النيابة العامة، أو بناء على معلومات وصلت إلى رجل الضابطة العدلية من أي مصدر كان.

    أما الواجب الثاني، وهو إثبات الجرائم، فيقصد به جمع الأدلة على وقوع الجريمة، ومعرفة مرتكبها والقبض عليه. والسرعة بجمع الأدلة يساعد على المحافظة على آثار الجريمة، وإحكام الطوق على الجاني .

    ولرجال الضابطة العدلية في سبيل قيامهم بهذين الواجبين أن يسلكوا كل السبل المجدية لكشف الجريمة؛ فالقانون لم يحدد شكلا خاصة لاستقصاء الجرائم وجمع أدلتها، لذلك كان من حقهم أن يستعينوا بكل الوسائل المشروعة للتحري عن الجرائم، دون انتظار توجيه أمر لهم بذلك من رؤسائهم.

    ولكن يجب على رجال الضابطة العدلية عدم اللجوء إلى الغش أو الخديعة من أجل الحصول على الأدلة، فلا تثريب عليهم إذا استعملوا بأي وسيلة بارعة لا تتصادم مع الأخلاق، مثل التخفي، وانتحال الصفات، واصطناع المرشدين.

    فيمكن لرجل الضابطة العدلية أن يتظاهر بأنه مدمن مخدرات ويرغب في شراء كمية منها ليقبض على المروج.

    ولكن ليس له أن يخلق الجريمة من العدم، كأن يدفع الفاعل إلى ارتكابها، ثم يلقي القبض عليه، لأنه في ذلك لا يكتشف الجريمة بل يوجدها .

    والقانون لم ينظم قواعد التحري، لذلك يبقى الأمر اجتهادة، غير أنه يجب ألا يخالف القواعد الدستورية أو القانونية .

    ومن المؤكد أن قيام رجال الضابطة العدلية بأعمال الاستقصاء وإثبات الجرائم، إنما يهدف إلى مساعدة النيابة العامة على اتخاذ قرارها بتحريك الدعوى العامة أو عدم تحريكها؛ فإذا قامت بتحريكها، وجب عليهم أن يتوقفوا عن العمل من تلقاء أنفسهم، ولا يجوز لهم أن يباشروا أي عمل من أعمال الضابطة العدلية إلا إذا كلفهم قاضي التحقيق بذلك بموجب قرار ندب .

    وإجراءات استقصاء الجرائم تعد من الأهمية بمكان، سواء أكانت الجرائم تقليدية أم مستحدثة .

    وفي إطار جرائم الإنترنت، فإن أبرز وسائل الاستقصاء وجمع الأدلة هي: وسيلة الإرشاد الجنائي، ووسيلة المراقبة الإلكترونية.

  • كيف يتم الإرشاد الجنائي عبر الانترنت

    الإرشاد الجنائي عبر الإنترنت

    يعد الإرشاد الجنائي من أهم الوسائل التي يمكن أن يعتمد عليها رجال الضابطة العدلية في عملية تحري واستقصاء جرائم الإنترنت.

    ويقصد بالإرشاد الجنائي قيام عنصر الضابطة العدلية أو الغير، بالولوج إلى الإنترنت، والدخول في حلقات النقاش والدردشة، مستخدما اسما أو صفة مستعارة أو وهمية، وذلك بقصد البحث عن الجرائم ومرتكبيها، والقاء القبض عليهم، وإحالتهم إلى القضاء  .

     والفارق بين نظام الإرشاد الجنائي في الجرائم التقليدية ونظام الإرشاد الجنائي في جرائم الإنترنت، هو أن المرشد أو المخبر في الجرائم التقليدية غالبا ما يكون من الغير، أي ليس من رجال الضابطة العدلية،

    أما المرشد في جرائم الإنترنت، فمن الممكن أن يكون أحد رجال الضابطة العدلية، إذ إن الأمر لا يتطلب منه سوى الحصول على إذن رسمي من رؤسائه للقيام بهذه المهمة، ثم يلج بواسطة حاسوبه إلى شبكة الإنترنت،

    حيث يدخل إلى حلقات الدردشة والنقاش مثلاً، مستخدماً اسماً مستعاراً أو صفة وهمياً، فيتناول الأحاديث العادية مع الغير، دون أن يدفعه إلى ارتكاب الجريمة،

    فيظهر وكأنه يسعی الإضاعة الوقت والهروب من الملل، إلى أن يبرز هذا الغير مشروعه الإجرامي، كأن يدور الحديث حول طريقة الحصول على أرقام بطاقات الائتمان بصورة احتيالية، أو كيفية إعداد المواقع الخلاعية، أو المواقع المعدة لبيع المسروقات، أو كيفية اختراق المواقع، أو زرع الفيروسات… الخ.

    ويمكن للمرشد أيضا أن يقوم بطرح الأسئلة على الغير، حتى يتمكن من الحصول على أكبر قدر ممكن من المعلومات، وعندما تتضح الصورة كاملة، يقوم المرشد – إذا كان من الغير – بإيصال هذه المعلومات إلى الجهات المختصة، التي تباشر عملها في تعقب هذا المجرم والقبض عليه، مستخدمة في ذلك برمجيات معينة تقودها إلى مزود خدمة الإنترنت الذي يتحرك فيه هذا المجرم؛ أما إذا كان المرشد أحد رجال الضابطة العدلية، فيقوم باستدراج المجرم حتى يتم القبض عليه .

    ومن أمثلة الإرشاد الجنائي، قيام مكتب التحقيقات الفيدرالي FBI، بضبط أفراد عصابة “فاستلانFastlan المنتشرين حول العالم، الذين امتهنوا قرصنة البرمجيات وتحميلها على مواقع للهكرة، وجنوا أرباحاً وصلت إلى مليون دولار في فترة زمنية قصيرة، حيث تم إلقاء القبض على تسعة منهم في الولايات المتحدة الأمريكية، وتمت إدانتهم أمام هيئة المحلفين العليا في شيكاغو.

    وقد استعملت المباحث الفيدرالية في هذه القضية أسلوب الإرشاد الجنائي، عندما دست أحد عناصرها في هذه العصابة إلى أن تم إلقاء القبض عليهم .

    وفي مثال آخر، فقد قام المدعو Roots أثناء وجوده في إحدى حلقات الدردشة عبر الإنترنت بالتحدث مع فتاة لم تتجاوز الرابعة عشرة من عمرها في موضوعات جنسية؛ وتناول الحديث عرضه لها ممارسة الأفعال الجنسية معها، وتم تحديد موعد اللقاء بينهما في أحد المتاجر؛ وعندما وصل تم القبض عليه، إذ تبين أن الفتاة الصغيرة لم تكن سوى أحد أعضاء فريق مكافحة الجريمة عبر الإنترنت، في حالة تنكر بهيئة فتاة صغيرة بتكليف من الإدارة التي تعمل فيها .

    والحقيقة أن نظام الإرشاد الجنائي عبر الإنترنت هو من أهم وسائل تحري واستقصاء جرائم الإنترنت، وهو نظام لا بد من الأخذ به في جميع الدول التي تسعى للحد من هذه الجرائم.

  • كيف يتم اجراء المراقبة الالكترونية وماهي التقنية المستخدمة فيها؟

     التقصي الإلكتروني أو المراقبة الإلكترونية

    يقصد بالتقصي الإلكتروني أو المراقبة الإلكترونية “ذلك العمل الذي يقوم به المراقب، باستخدام التقنية الإلكترونية، لجمع المعلومات عن المشتبه به، سواء أكان شخصا أم مكانة أم شيئا، وذلك لتحقيق غرض أمني .

    فالمشتبه به الإلكتروني يمكن أن يكون شخصا، أو موقعة، أو بريدة إلكترونية مخالفة للقانون. وتشمل المراقبة الإلكترونية جميع تحركات المشتبه به عبر الإنترنت، بما في ذلك بريده الإلكتروني.

    ويشترط في المراقبة الإلكترونية أن تكون مشروعة.

    والغرض من هذه المشروعية هو تحقيق نوع من التوازن بين حق الأفراد في الخصوصية، وحق المجتمع في مكافحة الجريمة بوسائل فعالة حفاظاً على أمنه.

    وعلى ذلك فيمكن لرجل الضابطة العدلية أن يقوم طبقاً للقانون بمراقبة أحد الهكرة أثناء اختراقه الحاسوب المجني عليه، أو أن يراقب أحد المواقع التي أعدت للاحتيال على الناس… الخ.

    ومن الملاحظ أن معظم الدول أخذت بنظام المراقبة الإلكترونية ضمن شروط معينة، بهدف رصد الجرائم المستحدثة.

    ففي الولايات المتحدة الأمريكية، نظم قانون خصوصية الاتصالات الإلكترونية ECPA كيفية حصول أجهزة العدالة على المعلومات المخزنة في مختمات مزودي خدمة الإنترنت، فأعطى الحق لرجل الضبط القضائي في الحصول على المعلومات الأساسية للمشترك (كالاسم والعنوان وغيرها)، أو المعلومات المتعلقة ببريده الإلكتروني أو بريده الصوتي، بمجرد توجيه أمر من المحكمة إلى مزود خدمة الإنترنت تأمره فيه بالكشف عن محتويات الحساب  .

    أما الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، فقد سمحت المادتان /20 / و /21/ منها بمراقبة حركة البيانات ومحتواها أثناء عملية التراسل (49).

    وفي فرنسا، أصدر المشرع الفرنسي القانون المؤرخ في 2000/8/1 ، الذي عدل قانون حرية الاتصالات المؤرخ في 1986/9/30 ، حيث سمح بمقتضى هذا التعديل لمزودي الخدمات بمراقبة حركة أعضاء الإنترنت .

    وفي هولندا، يجوز لقاضي التحقيق أن يأمر بالتنصت على شبكات الاتصالات الحاسوبية، إذا كانت هناك جرائم خطيرة ارتكبها المتهم .

    و في سورية فقد سمحت الفقرة أمن المادة 26 من قانون مكافحة الجريمة المعلوماتية بالتقصي الإلكتروني أو المراقبة الإلكترونية بشرط الحصول على إذن من السلطة القضائية المختصة، ويشمل مفهوم السلطة القضائية النيابة العامة وقضاء التحقيق والمحاكم الجزائية.

    والسؤال المطروح هنا هو:

    ما هي التقنية المستخدمة في المراقبة الإلكترونية؟

    تعددت التقنيات المستخدمة في مجال المراقبة الإلكترونية، فهناك برامج مخصصة لفحص الرسائل الإلكترونية الصادرة والواردة، وبرامج تقوم باستعادة الرسائل التي تم إلغاؤها أو محوها، وأخرى تقوم بتعقب المواقع الإباحية، وغير ذلك من هذه البرمجيات. وسنتناول فيما يلي أبرز أنواع هذه البرمجيات:

    1- تقنية برنامج “كارنيفور” للتنصت على البريد الإلكتروني:

    طورت إدارة تكنولوجيا المعلومات التابعة لمكتب التحقيقات الفيدرالي FBI، برنامج أطلق عليه اسم “كارنيفور”، حيث يقوم هذا البرنامج بتعقب وفحص رسائل البريد الإلكتروني الصادرة والواردة عبر المخدمات المستخدمة من قبل مزودي خدمة الإنترنت، إذا كان هناك اشتباه بأن هذه الرسائل تحمل معلومات عن جرائم أو حوادث جرمية.

    فهذا البرنامج يقوم بفحص وتسجيل الرسائل التي تحتوي كلمات أو معلومات يشتبه في أن لها علاقة بالجرائم، ويتجاهل الرسائل الأخرى .

    2- برامج استعادة الوثائق الإلكترونية الممحاة:

    في عام 1988، أسس الأمريكي “جون جيسين” شركة تدعى “اكتشاف الأدلة أو القرائن الإلكترونية”.

    وقد اتجهت هذه الشركة لتسهيل عملها في البحث والتحري نحو الوثائق الإلكترونية، باعتبار أن هذه الوثائق تترك وراءها أثرا لأ يمحى، ويمكن استعادتها مهما اجتهد الفاعل في محوها، وذلك على عكس الوثائق الورقية التي تتحول إلى مادة يصعب استرجاع المعلومات منها بعد حرقها أو تمزيقها.

    وقد طورت هذه الشركة العديد من برامج البحث في ذاكرة الحاسوب عن الرسائل الممحاة والمعلومات المصاحبة لها، وهذه المعلومات تشمل الطريق الذي سلكته الرسالة والمرفقات التي أرسلت معها، وأجهزة الحاسوب التي مرت بها، فكأن هذا البرنامج يخرج الحي من الميت.

    و من أشهر القضايا الذي اعتمدت على هذا الأسلوب، القضية التي رفعتها وزارة العدل الأمريكية وتسع عشرة ولاية ضد شركة مايكروسوفت، لمحاولتها احتكار أنظمة تصفح الإنترنت.

    فبعد البحث في نظام البريد الإلكتروني العائد لهذه الشركة، تم اكتشاف رسائل إلكترونية تتعلق بمحاولة الإضرار بالمنافسين التجاريين، التي اعتقد أصحابها أنهم قاموا بمحوها.

    ومن أشهر الرسائل الممحاة التي استخدمت في هذه القضية، الرسالة التي سأل فيها رئيس مايكروسوفت عدداً من كبار الموظفين في شركته عما إذا كان لديهم خطة تتعلق بما يمكن فعله من أجل إلحاق الضرر بالخصوم التجاريين .

    3- برنامج مراقبة البريد الإلكتروني:

    وهو برنامج صممه المبرمج الأمريكي ريتشارد إتوني”، حيث يقوم هذا البرنامج بسبر محتوى البريد الإلكتروني موضوع المراقبة، وقراءة الرسائل التي قام صاحبها بإتلافها، أو تلك التي لم يقم بتخزينها أصلا، ويمكن تحميل هذا البرنامج على أي جهاز حاسوب بهدف مراقبة بريده الإلكتروني.

    وقد استخدمت المخابرات الأمريكية هذا البرنامج لكشف مشتبه به من الجنسية الروسية حاول اختراق بعض المواقع على شبكة الإنترنت .

    4- برنامج تعقب المواقع الإباحية:

    ويعرف هذا البرنامج باسم “نوید شرطة الإنترنت” وهو يقوم بالبحث عن الصور الجنسية المخلة بالأخلاق في أنظمة الحواسيب التي تعمل وفق برنامج تشغيل ويندوز بإصداراته الحديثة، ثم يقوم بتبليغ الهيئات الحكومية عنها، بهدف تطهير شبكة الإنترنت من هذه المواقع والصور .

    ومن الأمثلة الشهيرة للمراقبة الإلكترونية، أنه تم الكشف عن العلاقة الغرامية بين الرئيس الأمريكي السابق “كلينتون” والآنسة “مونيكا لوينسكي”، عن طريق مراقبة البريد الإلكتروني لهما .

  • كيف يتم تقديم الإخبار أو الشكوى عن جرائم المعلوماتية ( الانترنت)

    لا تختلف أحكام الإخبار أو الشكوى في جرائم المعلوماتية كثيرة عن ما هو عليه الحال في الجرائم التقليدية.

    فمن الممكن أن يتم الإخبار عن جرائم المعلوماتية بالأسلوب المادي، كأن يتوجه مقدم الإخبار بنفسه إلى أقرب قسم للشرطة أو للنيابة العامة للإدلاء ببلاغه.

    كما يمكن أن يتم الإخبار بالأسلوب المعنوي عن طريق الهاتف أو البريد العادي.

    وإلى جانب هذين الأسلوبين، ظهر أسلوب ثالث في إطار جرائم المعلوماتية وخاصة جرائم الإنترنت، وهو الأسلوب الرقمي، حيث أصبح من الممكن تقديم الأخبار أو الشكوى عن طريق الإنترنت بإحدى الطريقتين التاليتين:

    الطريقة الأولى:

    وهي كتابة رسالة إلكترونية تتضمن الإبلاغ عن جريمة إنترنت، وإرسالها إلى عنوان البريد الإلكتروني العائد لأحد الأجهزة المختصة بمكافحة جرائم الإنترنت، كالقيام بكتابة رسالة إلكترونية تتضمن الإخبار عن وجود مواقع إلكترونية أعدت للاحتيال أو مواقع إباحية مثلاً، وإرسالها إلى عنوان البريد الإلكتروني للجهة المختصة، كموقع المباحث الفيدرالية الأمريكية FBI، أو موقع إدارة العدل الأمريكية USDJ، أو موقع وكالة المخابرات المركزية الأمريكية CIA، أو موقع هيئة حماية البرمجيات الأوربية APP، أو غيرها من المواقع الأخرى . 

    الطريقة الثانية:

    وهنا يتم التبليغ عن طريق ملء بيانات الاستمارة الرقمية، التي تكون متوفرة عادة على المواقع الإلكترونية المخصصة لتلقي الإخبارات والشكاوى، كما هو متبع في المواقع التالية :

     1- الموقع الإلكتروني لمركز تلقي شكاوى جرائم الإنترنت IC3(5).

     2- الموقع الإلكتروني لمركز جرائم الياقات البيضاء 36NW3C).

    3- موقع إدارة مكافحة جرائم الحاسبات وشبكات المعلومات، العائد للحكومة المصرية (.

    4- الموقع الإلكتروني العائد للمكتب المركزي لمكافحة الإجرام المرتبط بتكنولوجيا المعلومات والاتصالات في فرنسا.

    فبعد أن يتم تلقي البلاغات عن طريق هذا الموقع الفرنسي، تتم عملية تحليل ودراسة تلك البلاغات، للتأكد من صحة ما ورد فيها من معلومات حول واقعة الجريمة، ثم يتم إبلاغ مصالح الدرك والشرطة حسب الاختصاص الإقليمي؛

    كما يتم إعطاء مقدم الإخبار رقم الاستمارة الرقمية الخاصة به حتى يتمكن من معرفة مستجدات التحقيقات .

    ولابد من الإشارة إلى الدور الهام الذي يلعبه مقدم الإخبار أو الشاكي في إطار جرائم الإنترنت، لأنه في كثير من الأحيان يكون هذا الإخبار هو الوسيلة الوحيدة لعلم السلطات المختصة بوقوع الجريمة.

    ومما تقدم، نجد أن تقديم الأخبار أو الشكوى عبر الإنترنت يسهل عملية إعلام السلطات المختصة بوقوع الجريمة، كما يؤمن الحماية لمقدم الإخبار الذي يظل مجهوة في أغلب الأحيان. لذلك نقترح على أجهزة العدالة السورية أن تنشأ مواقع إلكترونية متخصصة في تلقي الإخبارات والشكاوي المتعلقة بجرائم المعلوماتية.

  •  الضابطة العدلية في مكافحة جرائم المعلوماتية في سوريا

     يقوم موظفو الضابطة العدلية في سورية في الظروف العادية بمجموعة من الوظائف وهي: استقصاء الجرائم، وجمع الأدلة، وتلقي الإخبارات والشكاوى، وتنظيم المحاضر المتعلقة بهذه الجرائم .

    وقد أشرنا سابقا أن المادة 24 من قانون مكافحة الجريمة المعلوماتية قد أحدثت ضابطة عدلية مختصة باستقصاء الجرائم المعلوماتية، وجمع أدلتها الرقمية، والقبض على فاعليها، وإحالتهم على المحاكم الموكول إليها أمر معاقبتهم.

    ويقصد بالظروف العادية، جميع الأحوال التي يصل فيها إلى علم موظف الضابطة العدلية نبأ وقوع الجريمة، سواء عن طريق الإخبار أو الشكوى.

    ويخرج عن هذه الأحوال، الظروف الاستثنائية التي تتسع فيها صلاحيات موظفي الضابطة العدلية، كحالة الجرم المشهود، والجناية أو الجنحة الواقعة داخل مسكن، والإنابة.

    وقد سمحت المادة 26 من قانون مكافحة الجريمة المعلوماتية، بالتقصي الإلكتروني، والتفتيش، والضبط حيث نصت على ما يلي :

    ( أ- يجوز للضابطة العدلية القيام بعمليات التقصي الإلكتروني، بناء على إذن من السلطة القضائية المختصة.

    ب- تعد البرمجيات الحاسوبية من الأشياء المادية التي يجوز تفتيشها وضبطها، وفق القواعد المنصوص عليها في قانون أصول المحاكمات الجزائية.

    ج- يجوز تفتيش الأجهزة والبرمجيات الحاسوبية المتصلة بأجهزة المشتبه فيه، أيا كان مكان وجودها، ضمن حدود الواقعة المسندة إلى المشتبه فيه.

    د- على مقدمي الخدمة على الشبكة الالتزام بالحفاظ على سرية الإجراءات التي تقوم بها الضابطة العدلية المختصة في جميع الحالات.

    هـ – على كل صاحب أو مدير أي منظومة معلوماتية ترتكب جريمة معلوماتية باستخدام منظومته، أن يتيح للضابطة العدلية تفتيش وضبط البيانات والمعلومات والبرمجيات الحاسوبية، والحصول على نسخة منها، ويمكن في حالات الضرورة ضبط الأجهزة والبرمجيات الحاسوبية المستخدمة أو جزء  من مكوناتها.

    ويعاقب بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من يخالف أحكام هذه المادة. )

  • الأجهزة المختصة بمكافحة جرائم المعلوماتية دولياً و أوروبياً

    تتصف جرائم الإنترنت كما ذكرنا بأنها عابرة للحدود، ويمكن أن يتعدى أثرها عدة دول؛ لذلك كان لا بد من وجود تعاون دولي من أجل مكافحة هذا النوع من الإجرام.

    ومن أساليب التعاون الدولي، التعاون الشرطي الذي يمكن أن يحقق أهدافا لا قبل للشرطة الإقليمية بتحقيقها. ومن أبرز هذه الأجهزة في مجال مكافحة هذه الجرائم

    1- المنظمة الدولية للشرطة الجنائية ( الإنتربول):

    تعد هذه المنظمة من أهم الأجهزة على المستوى الدولي لمكافحة الإجرام بشكل عام، ومنها جرائم الإنترنت.

    وهي منظمة تتخذ مقراً لها في مدينة باريس. وتسعى هذه المنظمة لتحقيق التعاون المتبادل بين أجهزة الشرطة في مختلف الدول الأطراف، بهدف مكافحة الجرائم ذات الطابع العالمي، بما في ذلك الإجرام المرتبط بالإنترنت.

    وتستخدم هذه المنظمة وسيلتين لتحقيق أهدافها:

    الأولى: تجميع البيانات والمعلومات المتعلقة بالجريمة والمجرم، عن طريق مكاتب هذه المنظمة الموجودة في أقاليم الدول الأعضاء.

    والثانية: التعاون في ملاحقة المجرمين الفارين، وإلقاء القبض عليهم، وتسليمهم إلى الدول التي تطلب تسليمهم.

    ولقد أنشأت هذه المنظمة وحدة متخصصة في مكافحة جرائم التكنولوجيا، كما تقوم بتزويد الشرطة في الدول الأطراف بكتيبات إرشادية حول جرائم الإنترنت، وكيفية التدريب على مكافحتها والتحقيق فيها.

    ومن بين إنجازات هذه المنظمة في مجال مكافحة جرائم الإنترنت، العملية التي قامت بها بالتعاون مع المباحث الفيدرالية الأمريكية FBI، والمتعلقة بملاحقة الهاكر الذي قام بإرسال فيروس الحب

    Love BUG عبر الإنترنت في الفلبين .

    وإلى جانب الإنتربول، تقوم منظمة التعاون الاقتصادي والتنمية OECD بمعالجة إشكاليات مواجهة جرائم الإنترنت.

    كما قامت مجموعة الدول الثمانية الاقتصادية، وبالتعاون مع بعض المنظمات الدولية، وبعض الدول الأخرى مثل الصين ومصر، بتكوين قوة دولية أطلق عليها DOT FORCE، و تهدف إلى تحقيق الأمن على شبكة الإنترنت .

    2- مركز الشرطة الأوربية أو الأوروبول:

    وهو جهاز على مستوى الاتحاد الأوربي، مقره في مدينة “لاهاي بهولندا.

    وقد تم إنشاء الأوروبول من قبل المجلس الأوربي في لكسمبورغ عام 1991، ليكون بمثابة حلقة وصل بين الشرطة الوطنية في مختلف الدول الأعضاء، بهدف تسهيل عملية الملاحقة للجرائم العابرة للحدود.

    وللأوروبول دور فعال في مكافحة جرائم الإنترنت، حيث يقوم مثلاً بالتحقيقات المتعلقة بامتلاك المواقع الإباحية ونشرها عبر الإنترنت في الدول الأوربية .

    3- الأورجست:

    وهو جهاز يعمل على المستوى الأوربي إلى جانب الأوروبول في مجال مكافحة جميع أنواع الجرائم، وينعقد اختصاصه عندما تمت الجريمة دولتين على الأقل من الدول الأعضاء في الاتحاد الأوربي، أو دولة عضو مع دولة من دول العالم الثالث، أو دولة عضو مع الرابطة الأوربية. ويشمل هذا الاختصاص الأفراد والمؤسسات على حبي سواء.

    ويعد الأورجست بمثابة الدعامة الفعالة في مجال التحقيقات والمطاردات التي تقوم بها السلطات القضائية الوطنية، وخصوصا فيما يتعلق بجرائم الإنترنت .

    4- شنجن :

    إلى جانب الأوروبول والأورجست، تم إنشاء فضاء جماعي لا حدود له، أطلق عليه اسم شنجن (Schengen)، وهو اسم مأخوذ من الاتفاقية الموقعة في عام 1985.

    وقد استحدثت هذه الاتفاقية وسيلتين جديدتين لتعزيز التعاون الشرطي الأوربي في مواجهة التحديات الجديدة ومنها جرائم الإنترنت، وهاتان الوسيلتان هما:

    مراقبة المشتبه بهم عبر الحدود، وملاحقة المجرمين .