تحقيقات وتقارير
جرائم المعلوماتيّة .. (غول) العصر الحديث
} أنواع الجريمة الإلكترونية
الدكتورة “هويدا عز الدين عبد الرحمن” الباحثة الاجتماعية في (مركز جرائم المعلومات)، تحدثت لـ (المجهر) عن أنواع الجريمة المرتكبة إلكترونياً، بالتركيز على الابتزاز والتزوير وأنواعهما، وقالت: لا يتسنى محاسبة المبتزّين إذا كان الجاني والضحية من بلدان مختلفة، وعمليات النصب والاحتيال تكشف عن قدرات مرتكبي الجرائم الإلكترونية الذين يستخدمون وسائل غير مسبوقة، فبعضهم ينشرون دعوات لمسابقات بجوائز نقدية وهمية، يتم الاشتراك فيها من خلال إرسال مبالغ مالية معينة، أو عن دعوات للمساهمة في مشاريع استثمارية وهمية، أو لمزادات لا وجود لها!! وتمضي هذه الجرائم لتشمل أيضاًَ تزييف العملات والسندات والأختام والعلامات التجارية، باستخدام أجهزة المسح الضوئي، ومن أبرز أشكالها – بحسب “هويدا” – تزوير إيصالات الأمانة أو عقد ملكية وما إلى ذلك.. إذ من خلال جهاز المسح الضوئي أو طابعة الكمبيوتر يمكن للمزور أن يضاهي التوقيع الأصلي وإعادة طباعته بالحجم واللون نفسه على المستند وتزويره.. كذلك يتم تزوير البطاقات ذات المعلومات المشفرة والشرائط الممغنطة في جوازات السفر.
ومضت “هويدا ” بقولها: تفاوتت ظاهرة تزييف العملات الورقية بدرجة عالية من الدقة والإتقان باستخدام التقنية الالكترونية، الأمر الذي يستوجب توفير بنية تحتية للمعلومات التجارية والمالية، وأهمها الاعتراف بالعقود التجارية الموقعة عبر الإنترنت كعقود قانونية، ما يستلزم تشريعات حكومية تعترف بالتوقيع الرقمي وجميع الأوراق والشهادات الإلكترونية.
} الـ (هاكرز)!!
وقالت الدكتورة “هويدا”: أخطر مرتكبي الجرائم الالكترونية المعلوماتية يطلق عليهم مصطلح (هاكرز)، وهم يستخدمون الحاسب الآلي في الأنشطة غير القانونية والتدميرية، ولديهم مهارات عالية في ذلك، إذ يستطيعون اختراق أنظمة التشغيل.. وهؤلاء الـ (هاكرز) في الغالب من الصبية المراهقين، وليست لديهم سوابق إجرامية.. فقط يسعون إلى الشهرة بهذه الأساليب، وقد وجدوا ضالتهم في شبكة الإنترنت، حيث الحرية وإثبات الذات.. وأيضاً يصير الأمر لبعضهم من قبيل التسلية أو المزاح.. أو لإظهار التفوق والبراعة. ويطور (الهاكرز) من أساليب تنفيذ الأنشطة الإجرامية باستخدام شبكة الإنترنت، إذ يتبادلون المعرفة والخبرات حول الآليات والأدوات والأساليب الجديدة حول سرقة المعلومات.
} مصائد شبكات التواصل الاجتماعي
الخبيران بنيابة مكافحة جرائم المعلومات، المهندسان (التوأم) “هشام وحسام محمد بدوي”، قالا لـ (المجهر): إن جرائم المعلوماتية من الجرائم الحديثة التي أفرزتها ثورة المعلوماتية التي اجتاحت العالم والسودان، والتطور الهائل في تكنولوجيا المعلومات والاتصالات وتقنية ونظم المعلومات. وأضافا أن مواقع الشبكات الاجتماعية كان لها تأثير كبير في ظهور ما يعرف بالجريمة الإلكترونية، ذات الطابع الاجتماعي والجنسي، كالاستدراج والابتزاز ونشر المقاطع الفاضحة، فمثلاً موقع (فيس بوك) تجاوزت أعداد مستخدميه مليار شخص حول العالم.
وأشار المهندسان إلى الهويّات المقتبسة بمواقع التواصل التي يستخدمها المجرمون، مستغلين عدم وجود الجانب الرقابي بالصورة التي تضمن عدم التعدي على الآخر، والجانب العقابي الذي يلي الجرم.. وهذا الوضع اقتضى إنشاء قانون جرائم المعلوماتية لسنة 2007م وتمت إجازته، ومن ثم أُنشئت محكمة ونيابة وشرطة مختصة، وبسبب الطابع الخاص للجريمة الإلكترونية وتعدد التخصصات الفنية وصعوبة الإثبات، لجأت السلطات للاستعانة بشاهد من شأنه تقديم شهادة فنية تعدل في مجريات القضية.
} مراحل البلاغ
وعن كيفية فتح البلاغ في ما يلي جرائم المعلوماتية قال (التوأم): هنالك مركز واحد فقط مختص هو (نيابة التحقيقات الجنائية وجرائم المعلوماتية)، وهو ينظر فيها وفي جرائم أخرى كبرى تتعلق بالإرهاب والسلاح والقتل، وهذا لا يتناسب مع طابع الجريمة الإلكترونية التي تحتاج لسرعة الإجراءات، وبالتالي يصعب تطبيق القانون بالنسبة للمتضررين في السودان.
وأضاف المهندسان أن الجريمة الإلكترونية ذات الطابع الاجتماعي من الجرائم التي تحتاج لجهد ووقت كبيرين من قبل المتحري، ذلك لأن الجاني أحياناً يلجأ لانتحال الشخصية والتمويه، وقد لا يترك أثراً غير مسرح الجريمة الذي قد يقوم بإزالته بعد بداية الإجراءات القانونية، لذا فالبلاغ الواحد يكلف المتحري الكثير من الجهد والزمن والتركيز.. كما أن الجريمة الإلكترونية يتزايد ضررها بمرور الزمن، بسبب النشر وإعادة النشر على مواقع الشبكات الاجتماعية كـ (الفيسبوك).. والنساء هن الأكثر ضرراً.. ويزيد من صعوبة الأمر عليهن المراحل المصاحبة للقضية، مثل تداول الجريمة (موضوع الشكوى) على شاشة المحكمة، وتناول الإعلام للقضية، وهذا يزيد الضغط على الشاكية وأهلها المرافقين.
} مؤشر خطر!!
وبخصوص مدى استخدام الإنترنت في السودان، وانتشار تكنولوجيا الجوال، قال المهندسان: السودان يحتل مرتبة متقدمة في العالم من ناحية الاستخدام، وهذا مؤشر لاحتمال تزايد معدل الجريمة الإلكترونية في نقاط جغرافية داخل وخارج العاصمة، ما يدخلنا في تحدٍ عظيم، في ظل مركز نيابة وشرطة واحدة مختصة.
} ضبط المجرم وتحريز الأدوات
وعن كيفية سير القضية وكشف المجرم، يقول (التوأم) إنهم يقومون بعملية تفتيش جهاز المتهم دون الدخول في مساحة الخصوصية، إذ ربما يضعف ذلك قضية الاتهام، لذا من الضرورة عند تنفيذ إجراء التفتيش وجود خبير فني لضبط الأجهزة والحاويات التخزينية بمختلف أنواعها، وبعد تنفيذ الإجراء يوقف المتهم، وبعد التحري معه يفرج عنه بضمانة لحين استدعائه للمحكمة بعد اكتمال ملف القضية، بيد أنه في هذه الخطوة الإجرائية يمكن أن يفقد الاتهام أهم معروضاته الفنية المتمثلة في محتويات (الإيميلات) والحسابات الشخصية، لأن وجودها غير محكوم بمعروض مادي يمكن تحريزه، إذ تتم إزالته أو تغيير المحتويات من أي جهاز يتاح فيه الانترنت، وكممارسة بديلة وجدنا من الأهمية تحريز محتويات (الإيميلات) والحسابات الشخصية لحظة الضبط، وتغيير كلمات المرور بإذن من النيابة، وعدم الإفراج عن المتهم إلا بعد تحريز كل المحتويات الرقمية. وبعض القضايا يتعسر فيها ضبط المتهم ومعروضاته إذا كان خارج حدود السودان، وكحل لهذه الصعوبات اتجهنا لتفعيل الاتفاقيات الدولية والبوليس الدولي (إنتربول) في مكافحة الجريمة الالكترونية.
آمال حسن: صحيفة المجهر السياسي
[/JUSTIFY]