القائمة الرئيسية

الصفحات

إجراءات ووسائل ومساعدات التحقيق الابتدائي للجرائم عبر الإنترنت

 


إجراءات ووسائل ومساعدات التحقيق الابتدائي للجرائم عبر الإنترنت

 

الفرع الأول: إجراءات التحقيق الابتدائي للجرائم عبر الإنترنت

يعرف التحقيق في جرائم الإنترنت بأنه البحث في مستودع المتهم عن أشياء مادية أو معنوية تفيد في كشف الحقيقة ونسبتها إليه .

خصائص التحقيق في جرائم الإنترنت:

1-  فيه نوع من الإكراه لما يترتب على التحقيق كشف أسرارا المتهم المتواجدة على بريده الإلكتروني وذلك للتعرف على هوية الجاني .

2- إن التفتيش يعتبر قيد على حرية الشخص وقيد على الأسرار الخاصة بالشخص.

3-  وسيلة للبحث عن الأدلة المادية والمعنوية وضبطها من أجل المساعدة في كشف الحقيقة. [1]

إجراءات التحقيق الابتدائي في جرائم الإنترنت:

1-     تحديد نوع النظام المراد التحقيق فيه: يتم التحقيق من أجل جمع الأدلة المادية هذا في الجرائم التقليدية أما في جرائم الإنترنت فلا تتوافر صفة المادية لها. [2]

2- تحديد هوية أعضاء الفريق القائم بالتحقيق والضبط: إن العمل في التحقيق في جرائم الإنترنت أكبر من أن يتولاه شخص واحد ويفضل أن يكون مع مهمة التحقيق حاسب آلي وذلك ليأخذوا منه الأدلة التي يعتمدون عليها ويشترط فيمن يقوم بالتحقيق أن تتوافر فيه صفة الضابطة العدلية وأن يكون مختصا في التحقيق في واقعة معينة وأن يقوم بحلف اليمين حتى لو انتقل لمكان آخر.

ويتم تحريك الدعوى في جرائم الإنترنت من النيابة العامة بناء على شكوى مقدمة من المدعي العام بناءا على الحق العام وإن وجد متضرر مبني على الحق الشخصي ويكون يوجد نيابة عامة وشرطة ذات اختصاص تتولى التحقيق في جرائم الإنترنت كون هذه الجرائم تختلف عن الجرائم التقليدية . [3]

3- تشكيل فريق التحقيق: يجب أن يتشكل فريق التحقيق من خبراء متخصصين في مجال الإنترنت ويمتازون بمهارات تقنية في التحقيق الجنائي بشكل عام والتحقيق الجنائي الإلكتروني بشكل خاص أو أن يستعين هؤلاء المحققين بخبراء في مجال الإنترنت ليتمكنوا من فك التعقيدات التي تفرضها ملابسات كل جريمة . [4]

ويتشكل فريق التحقيق في جرائم الإنترنت من الخبراء التاليين:

-         المحقق الرئيس ولديه خبرة طويلة في مجال الإنترنت وكذلك التحقيق الجنائي.

-         خبراء الإنترنت والذين يعرفون ظروف الحادث وكيفية التعامل مع هذه الجريمة .

-          خبراء ضبط وتحرير الأدلة الإلكترونية الجنائية . [5]

الفرع الثاني: وسائل التحقيق الإبتدائي في جرائم الإنترنت

الوسائل التي يستخدمها المحقق في تحقيق جرائم الإنترنت

1-    الوسائل المادية: ومن هذه الوسائل ما يلي:

-          عناوين الإنترنت والبريد الإلكتروني وبرامج المحادثة:  إن عناوين الإنترنت هو المسؤول عن تراسل حزم البيانات عبر الإنترنت وتوجيهها إلى أهدافها ويوجد عناوين بكل جهاز مرتبط بالإنترنت ويكون من أربعة أجزاء والجزء الواحد له ثلاث خانات فيكون المجموع اثنا عشر خانه فيشير الجزء الأول من اليسار إلى المنطقة الجغرافية والثاني لمزود الخدمة والثالث لمجموعة الحواسيب المرتبطة بالشبكة والرابع يحدد الحاسوب الذي تم الاتصال به وفي حالة وقوع أي أعمال مخالفة أول ما يقوم به المحققون البحث عن رقم الجهاز وتحديد موقعه لمعرفة الجاني الذي قام بتلك الأعمال الغير قانونية كما يمكن لمزود خدمة الإنترنت مراقبة المشترك كما يمكن ذلك لمزود خدمة الاتصال الهاتفي إذا توافرت لديه أجهزة خاصة بذلك .

-          برامج التتبع: يمكن لبرامج التتبع أن يقوم بالتعرف على محاولات الاختراق ومن قام بها وإشعار الجهة المتضررة بعملية الاختراق[6].

-          نظام كشف الاختراق: إن برامج كشف الاختراق تتولى مراقبة بعض العمليات التي يجري حدوثها على أجهزة الحاسوب والإنترنت على قيامه بعمل تحليل لأي إشارة تدل على وجود تهديد للشبكة ويتم ذلك من خلال تحليل البيانات أثناء انتقالها عبر الشبكة .

-          نظام جرة العسل: وهو نظام مصمم لكي يعترض لأنواع مختلفة من الهجمات عبر الشبكة دون أن يكون عليه أية بيانات ذات أهمية ويعتمد على خداع من يقوم بالهجوم وإعطائه انطباعا خاطئا بسهولة القيام بهذا الاعتداء لأجل إغرائه ومن ثم منعه من المهاجمة على أي جهاز آخر بالشبكة وهذه المعلومات التي يتم استخدامها من أجل التعرف على معالم الجريمة ويتم فريق التحقيق بها للمساعدة في كشف الجريمة [7]

-         أدوات الضبط: تحتاج جهات التحقيق وجمع الاستدلالات إلى ضبط الجريمة وإثبات وقوعها والمحافظة على الأدلة حتى نسبتها إلى الجاني وتقديمها إلى النيابة العامة لكسب اعترافه ومن ثم تقديم تلك الأدلة للقاضي للمحاكمة, ومن أدوات ضبط الجريمة برامج الحماية وأدوات المراجعة وأدوات مراقبة المستخدمين للشبكة وأدوات التنصت على الشبكة والتقارير التي تنتجها نظام أمن المعلومات ومراجعة قاعدة البيانات وبرامج النسخ الاحتياطية والتسجيل, كما يمكن استخدام أغلب الأدوات المستخدمة في الجريمة كأداة ضبط مثل أدوات جمع المعلومات عن الزائرين للموقع . [8]

2-    الوسائل الإجرائية: ومن هذه الوسائل:

-          اقتفاء الآثار: إن اقتفاء الآثار أثناء التحقيق في جريمة الإنترنت أهم من الشهود الذين تبنى عليهم الجرائم التقليدية وإن أكثر ما يخشاه المجرم الإلكتروني هو تقفي آثاره أثناء ارتكابه للجريمة ويمكن تقفي الآثار بعدة طرق سواء عن طريق بريد إلكتروني تم استقباله أو عن طريق تتبع الآثار للجهاز الذي تم استعماله في عملية الاختراق .

-          الإطلاع على عملية النظام المعلوماتي وأسلوب حمايته: يجب على المحقق الإطلاع على النظام المعلوماتي وعمليات النظام المعلوماتي لقاعدة البيانات وإدارته ومعرفة مورد النظام والمستفيدين والإجراءات ومدى تخصيص وقت معين في اليوم للمستفيد يسمح باستخدام كلمات المرور ومدى توزيع الصلاحيات على المستفيدين وإجراءات أمن العاملين وأسلوب النسخ الاحتياطي والاستعانة ببرامج الحماية كمراقبة المستفيدين والمورد والبرامج التي تعالج البيانات [9]

-         الاستعانة بالذكاء الصناعي: إن جمع الأدلة الحنائية في جرائم الحاسوب والإنترنت تعتمد في نجاحها على تقنية الحاسوب في تحليل القراءة واستنتاج الحقائق وبعد ذلك معرفة النتائج على ضوء معاملات حسابية يتم تحليلها بالحاسوب باستخدام برامج أنتجت خصيصا لهذا الغرض.

-         التوثيق خلال فترة التحقيق: يعتبر التوثيق خلال فترة التحقيق من أهم وسائل التحفظ على المتهم ويعتبر التوثيق من إجراءات التحقيق الجنائي أعطاه القانون للمدعي العام المحقق بالتحفظ على المتهم فترة قد تطول أو تقصر حسب ظروف كل دعوى إلى أن ينتهي إما بالإفراج عن المتهم أثناء التحقيق الابتدائي أو أثناء المحاكمة وإما أن يصدر حكم في الدعوى ببراءة المتهم.

-         التأكد من وقوع الجريمة: إن توافر المعلومات الموجودة على الإنترنت قد تظهر انتشار الفيروسات أو وقوع عملية اختراق أو قرصنة عند وصول الجهات الأمنية بلاغا عن جريمة ما يقوم المحقق بالإجراءات التي تتبع تلقي البلاغات من التأكد من صحة البلاغ أو التحفظ على مكان الجريمة وتحديد أطراف الجريمة وكل من له صلة بها وحصر الشهود ومنع مغادرتهم وحصر الأدلة ورفع الآثار ويجب على المحقق إظهار مجموعة من الحقائق في مرحلة جمع الاستدلالات وإثباتها في محاضر نظرا لأهميتها في تحديد الجريمة . [10]



[1] جرائم الحاسوب والإنترنت/ علي الحسيناوي/ ص130-131

[2] جرائم الحاسوب والإنترنت/ علي الحسيناوي/ ص123

[3] جرائم الحاسوب والإنترنت/ علي الحسيناوي/ ص132-133

[4] إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت/ خالد الحلبي/ ص199

[5] إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت/ خالد الحلبي/ ص2-1-202

[6] إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت/ خالد الحلبي/ ص206-207

[7] إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت/ خالد الحلبي/ ص208-209

[8] إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت/ خالد الحلبي/ ص210

[9] إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت/ خالد الحلبي/ ص212-213

[10] إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت/ خالد الحلبي/ ص214-215

تعليقات