عقدتها الجمعية المصرية لمكافحة جرائم المعلوماتية والإنترنت ندوة بعنوان (المسؤولية الجنائية عن جرائم اختراق البريد الالكتروني عبر الإنترنت)
|
* إالقاهرة - مكتب الجزيرة - أشرف محمد:
عقدت الجمعية المصرية لمكافحة جرائم المعلوماتية والإنترنت ندوة بعنوان (المسؤولية الجنائية عن جرائم اختراق البريد الالكتروني عبر الإنترنت) ناقشت العديد من الموضوعات المهمة منها عن كيفية اختراق البريد الالكتروني من الناحية العلمية والتعامل مع الدليل التقني في الإثبات الجنائي بالإضافة إلى مناقشة بعض قضايا جرائم الإنترنت.
في البداية قال محمد الألفي - رئيس المحكمة ونائب رئيس مجلس إدارة الجمعية المصرية لمكافحة جرائم المعلوماتية والإنترنت -: ما يهمنا في ندوتنا الحالية هي الجرائم التي تقع على الإنترنت أو التي تكون شبكة الإنترنت هدف المجرم وهي بذاتها المصلحة محل الاعتداء ويعد الهجوم على المواقع واختراقها على شبكة الإنترنت من الجرائم الشائعة في العالم ويشمل هذا القسم جرائم تدمير المواقع اختراق المواقع الرسمية والشخصية اختراق الأجهزة الشخصية اختراق البريد الالكترونى للآخرين أو الاستيلاء على ه أو إغراقه الاستيلاء على اشتراكات الآخرين وأرقامهم السرية وإرسال الفيروسات.
ولعل جميع الجرائم والانتهاكات مع اختلافها إلا أنها يجمعها أمر واحد وهو كونها جميعاً تبدأ بانتهاك خصوصية الشخص وهذا سبب كاف لتجريمها فضلا عن إلحاق الضرر المادي والمعنوي بالمجني على هم ويستخدم المهاجم ما يعرف بالقنبلة المنطقية وهي برنامج يدمر البيانات أو قد يستخدم حصان طروادة وهو برنامج لاقتحام أمن النظام يتنكر في شكل بريء حتى يصل إلى النظام فيفسده فيلزم الأمر التطرق إلى شرح لهذه الأفعال وأضرارها.
وحول كيفية اختراق البريد الالكتروني أضاف الدكتور محمود عطية المدرس بكلية الحاسبات والمعلومات انه لكي تتم عملية الاقتحام لا بد من برامج يتم تصميمها لتتيح للقائم بهذه العملية الذي يريد اختراق الكمبيوتر الآلي لشخص آخر أن يتم ذلك الاختراق. وقد تم تصميم كثير من هذه البرامج إلا أن معظم تلك البرامج كانت بها نقطة ضعف أساسية تقلل كثيراً من إمكاناتها وهي إمكانية الشعور بتلك البرامج على الجهاز الذي يتم اقتحامه وعليه يكون من الممكن متابعة تلك البرامج والقضاء على ها فيما عدا برنامج واحد استطاع مصمموه التغلب على هذا العيب وهو برنامج حصان طروادة ويعتبر هذا البرنامج من البرامج الخطرة على الإطلاق التي تستخدم في عملية التسلل دون القدرة على كشفه وتتبعه والقضاء على ه وأهم خصائصه أنه يتيح للمخترق أن يحصل على كلمة السر password للدخول على الجهاز بمعني أنه يتيح بطريقة لا تثير ريبة أو شك.
من جهة أخري فإن هذا البرنامج لا يمكن كشفه بواسطة البرامج المتخصصة في كشف الفيروسات.
ويقوم هذا البرنامج أيضاً بالتجسس على أعمال المستخدم للجهاز المخترق فهو في أبسط صوره يقوم بتسجيل كل طريقة قام بها على لوحة المفاتيح منذ أول لحظة للتشغيل ويشمل ذلك كل بياناته السرية أو حساباته المالية أو محادثاته الخاصة على الإنترنت أو رقم بطاقة الائتمان الخاصة به أو حتى كلمات المرور التي يستخدمها لدخول الإنترنت.
وقال إن الإغراق بالرسائل هو قيام بعض الأشخاص بإرسال مئات الرسائل إلى البريد الالكتروني E-mail لشخص ما بقصد الإضرار به حيث يؤدي ذلك إلى المساحة خاصته وعدم إمكانية استقبال أية رسائل فضلاً عن إمكانية انقطاع الخدمة حتى يتمكنوا من خلال تلك الأفعال بالإضرار بأجهزة الكمبيوترات الآلية دون أية استفادة إلا إثبات تفوقهم في ذلك.
فتلك الرسائل قد تكون محملة بملفات كبيرة الحجم لمجرد الإضرار بمستخدم هذا الجهاز نظراً لصغر المساحة المحدودة للبريد الالكتروني التي تصل إلى هذا الجهاز مرة واحدة وفي وقت واحد تقريباً فتؤدي إلى توقفه عن العمل على الفور نظراً لما تسببه من ملء منافذ الاتصال أو ملء المساحة المتاحة لهذا الجهاز أو المستخدم USER وكذلك ملء قوائم الانتظار وبمجرد توقف تلك الأجهزة عن العمل تنقطع بالتالي الخدمة التي تؤديها تلك الأجهزة. وأضاف أنه إذا كانت هذه هي حال الشركات الكبيرة فلنا أن نتصور حال الشخص العادي إذا تعرض بريده لمحاولة الإغراق بالرسائل حيث إن بريده لن يصمد أمام هذا السيل المنهمر من الرسائل العديمة الفائدة أو التي قد يصاحبها فيروسات أو صور أو ملفات كبيرة الحجم خاصة إذا علمنا أن مزور الخدمة عادة يعطي مساحة محدودة للبريد الالكتروني لا تتجاوز عشرة ميجا كحد أعلى.
وأوضحت الدكتورة نهى محمود المدرس بكلية الكمبيوترات والمعلومات أن الفيروس هو أحد أنواع برامج الكمبيوتر إلا أن الأوامر المكتوبة في هذا البرنامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح البرنامج الحامل للفيروس أو الرسالة البريدية المرسل معها الفيروس إصابة الجهاز به ومن ثم قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به.
وقد سمي الفيروس (virus) بهذا الاسم لتشابه آلية عمله مع تلك الفيروسات التي تصيب الكائنات الحية بعدد من الخصائص كخاصية الانتقال بالعدوى وكونه كائناً غريباً يقوم بتغيير حالة الكائن المصاب وكذا الضرر الذي تسبب فيه في حالة ما اذا تم العلاج بإزالته.
ويمكن تقسيم الفيروسات إلى خمسة أنواع الأول فيروسات الجزء التشغيلي للاسطوانة كفيروس NEWZLAND - BRAIN والثاني الفيروسات المتطفلة كفيروس VIENNA -CASCADE والثالث الفيروسات المتعددة الأنواع كفيروس TELECOM-FLIP والرابع الفيروسات المصاحبة للبرامج التشغيلية (EXE) أو سواء على نظام الدوس أو نظام الويندوز والخامس يسمي بحصان طروادة وهذا النوع يصنفه البعض كنوع مستقل بحد ذاته إلا أنه أدرج هنا كأحد أنواع الفيروسات.
واستعرضت الدكتورة نهى كيفية اقتحام اجهزة الكمبيوتر موضحة أنه لكي تتم عملية الاقتحام لا بد من زرع حصان طروارة ويتم زرعه بعدة طرق منها الإرسال عن طريق البريد الالكتروني كملف ملحق حيث يقوم المستخدم باستقباله وتشغيله وقد لا يرسل وحيداً حيث قد يكون ضمن برامج أو ملفات او عند استخدام برنامج المحادثة الشهير ICQ أو عند تحميل برنامج من أحد المواقع غير الموثوق بها وكذلك في حالة اتصال الجهاز بشبكة داخلية أو شبكة الإنترنت كما ينتقل بواسطة برنامج TELNET أو FTP أو من خلال بعض البرامج الموجودة على الكمبيوتر مثل الماكرو الموجود في برامج معالجة النصوص وعن مدى اقتناع القاضي الجنائي بأدلة الإثبات عبر الإنترنت قال الدكتور مأمون سلامة رئيس جامعة القاهرة الأسبق ان من أسباب صعوبة ضبط الجريمة وتحقيقها وإثباتها هو إخفاء الجريمة نظرا لأن الجرائم التي تقع على الكمبيوترات أو بواسطتها عبر الشبكات في أكثر صورها مستترة خفية لا يلحظها المجني عليه غالباً أو يدري حتى بوقوعها.
والإمعان في حجب وإخفاء السلوك المكون لها ونتائجها عن طريق التلاعب غير المرئي في النبضات والذبذبات الالكترونية التي تسجل البيانات عن طريقها فاختلاس المال عن طريق التلاعب غير الشرعي غالباً ما يحاول تغطيته وستره والتجسس على ملفات البيانات المختزنة تقل إلى حد كبير فرصة المجني عليه في إثباته ولا تختلف الحال عند اختراق قواعد البيانات وتغيير بعض محتوياتها والتخريب المنطقي للأنظمة باستخدام الفيروسات مثلاً بالاضافة إلى غياب الدليل المرئي الممكن بالقراءة فهمه ويتمثل أكثر ما تتيحه النظم المعلوماتية من أدلة على الجرائم التي تقع عليها أو بواسطتها في بيانات غير مرئية لا تفصح عن شخصية معينة عادة.
وكشف وتجميع الأدلة لإثبات وقوع الجريمة والتعرف على مرتكبها هو أحد أبرز المشكلات التي يمكن أن تواجه جهات التحري والملاحقة وتتبدى هذه المشكلة بشكل خاص في جرائم الإنترنت مثل الجرائم التي تعتمد على البريد الالكتروني في ارتكابها فيكون من الصعب على جهات التحري تحديد مصدر المرسل مثلاً بجانب افتقاد اكثر الآثار التقليدية ففي محيط الإنترنت فهو عالم لا يلتزم بمكان ولا بزمان ولا بحدود فمن المحقق هو صعوبة الاهتداء إلى مرتكبي الجرائم الواقعة في ذلك السياق أو البحث عن دليل أو أثر تقليدي مثل المحررات المزورة في التزوير المادي ولكن على الإنترنت فإن جريمة التزوير تتم دون تحديد شخص مرتكبها أو ضبط المحرر المزور كما ان هناك إعاقة في الوصول إلى الدليل بوسائل الحماية الفنية بجانب سهولة محو الدليل أو تدميره في زمن متناه في القصر والضخامة البالغة الكم البيانات المتعين فحصها والإحجام عن الإبلاغ في مجتمع الأعمال.
واشار حول مدى مشروعية الدليل المستمد من الإنترنت إلى ان نظام حرية الإثبات يسود الجانب الأكبر من التقنين الإجرائي المقارن وبوجه خاص التقنيات الإجرائية لمعظم دول أوروبا الغربية والدول العربية والأخذ به في التقنين الإجرائي المصري. فتنص المادة 302 إجراءات جنائية على أن
(يحكم القاضي في الدعوى حسب العقيدة التي تكونت لديه بكامل حريته...) ويشير هذا النص إلى حرية القاضي في قبول كل الأدلة المنتجة في كشف الحقيقة باعتبار أن كمال حرية القاضي في الحكم بموجب اقتناعه يستلزم امتداد هذه الحرية للإجرائية المصاحبين للعملية الاثباتية وهما قبول الدليل وتقديره.
كما تنص المادة 291 إجراءات على أن (للمحكمة أن تأمر ولو من تلقاء نفسها أثناء نظر الدعوى بتقديم أي دليل تراه لازماً لظهور الحقيقة) ويتضح من هذا النص أن للقاضي في سبيل تكوين اقتناعه أن يتبع من الطرق ما يراه موصلاً للحقيقة فله بعبارة مكافئة الاستعانة بأي دليل يقدم إليه أو يأمر هو بتقديمه متى رآه منتجاً.
وكذلك تقضي المادة300 إجراءات بألا تتقيد المحكمة بما هو مدون في التحقيق الابتدائي أو في محاضر الاستدلالات إلا إذا وجد في القانون نص على خلاف ذلك) مما مفاده أن للقاضي الجنائي مطلق تقدير الوقائع التي ترد بالأوراق والمحاضر المختلفة المتعلقة بالدعوى وأن له أن يكون اقتناعه بوقوعها أو عدم وقوعها ملتجأ في ذلك إلى جميع طرق الإثبات بحيث تنعدم بحسب الأصل أي قيود تشريعية عليه في هذا الشأن وإقراراً من محكمة النقض في مصر بحرية القاضي الجنائي في قبول الأدلة عملاً بمبدأ حرية الإثبات جاءت أحكامها معلنة أن القانون الجنائي (قد فتح بابه أمام القاضي الجنائي على مصراعيه يختار من كل طرقه ما يراه موصلاً إلى الكشف عن الحقيقة وأن الأصل أن الجرائم بكافة أنواعها إلا ما استثنى منها بنص خاص جائز إثباتها بكافة الطرق القانونية) واضاف أن المقنن المصري قد أجاز الإثبات في المسائل الجنائية بكافة صور الأدلة أياً كان نوعها أو طبيعتها على نحو تكون فيه جميع الأدلة متساوية في قمتها وتجدر ملاحظة وجوب أن يكون الدليل مشروعاً حتى يكون للإثبات أمام قضاء الحكم إنما يخص دليل الإدانة فقط أما دليل البراءة فيمكن للمحكمة أن تستند إليه ولو كان مستمداً من إجراء باطل وفي هذا تقول محكمة النقض إنه يشترط في دليل الإدانة أن يكون مشروعاً إذا لا يجوز أن تبنى إدانة صحيحة على دليل باطل في القانون إلا أن المشروعية ليست بشرط واجب في دليل البراءة.
إلا أن هذا القضاء محل نظر وذلك لأن إباحة استخدام الأدلة الناتجة عن وسائل غير مشروعة ولو بهدف التوصل إلى البراءة ويعد ذلك من قبيل إهدار الثقة التي أولاها الأفراد للهيئات القضائية التي تشترك بطريق غير مباشر في إهدار حقوق وحريات الأفراد رغم أنها الحارس الطبيعي للحريات العامة ولا بد أن يبني القضاء اقتناعه على الجزم واليقين، لأن هذا هو أساس الأحكام الجنائية.
وقد استقر قضاء النقض المصري منذ فترة بعيدة على استبعاد الأدلة غير المشروعة في مجال الإثبات واشترط مشروعية الدليل في المواد الجنائية واعتبر الدليل غير مشروع إذا تم الحصول عليه بالمخالفة لأحكام الدستور أو قانون الإجراءات الجنائية وجعل البطلان في هذه الأحوال متعلقا بالنظام العام. إلا أن تطور البحث عن الدليل في الآونة الأخيرة وظهور الكثير من الوسائل العلمية المستخدمة في هذا المجال قد أدى إلى تردد الفقه والقضاء حيال مشروعية استخدامها في المجال الجنائي وكذلك استخدام الدليل المتحصل منها في مجال التدليل خاصة وأن نتائج معظم هذه الوسائل غير مؤكدة الثبوت كما أن معظمها أيضاً يمس مساساً مباشراً حقوق وحريات الأفراد الأساسية وينتهك الضمانات التي أقرها الدستور للمتهم في مراحل الدعوى الجنائية المختلفة.
كما أن ظهور التقنيات العلمية الحديثة مثل الإنترنت التي تتيح للفرد سيلا هائلا من المعلومات والأفكار فإنه لا يوجد ما يمنع استخدامها في المجال الجنائي وذلك إذا ما تم تتبع الجريمة محل البحث والكشف عنها من قبل مأمور الضبط القضائي عبر شبكة الإنترنت ونشر الإعلانات التي تتضمن دعوة صريحة إلى الفسق والفجور ومعرفة المواقع الموجودة على شبكة الإنترنت وتحديدها ومعرفة مستخدمي تلك المواقع والتوصل إليهم وضبط تلك الأنشطة المنافية للآداب العامة.
فليس هناك ما يمنع استثمار التطورات العلمية في خدمة العدالة الجنائية بل إن هذه التطورات تساعد العدالة على مكافحة الجريمة وبالتالي يكون الدليل المستمد منها دليل مشروع طالما أنه يهدف إلى تحقيق العدالة.
.....
الرجوع
.....
|
|
|
|
توجه جميع المراسلات التحريرية والصحفية الى
chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى
admin@al-jazirah.com عناية مدير وحدة الانترنت
Copyright 2002, Al-Jazirah Corporation, All rights Reserved
|