مايويونيو 2017يوليو
>>الالالالالالال
>272829303112
>3456789
>10111213141516
>17181920212223
>24252627282930
>1234567
 
 
نــدوة تحديــات الحمايـــة الجنائيـــة للمعلومات الآلية

 

نــدوة تحديــات الحمايـــة الجنائيـــة للمعلومات الآلية

إن الأرقام قد تغني عن الكثير من الأقوال، وأحياناً عن إيجاد مدخل مناسب للحديث عندما تزاحم العقل أفكاراً عديدة، ففي أحدث التقارير الأمريكية بلغ عدد الشكاوي المقدمة خلال ستة أشهر فقط 6087 شكوى، من ضمنها 5373 حالة تتعلق باختراق الكمبيوتر عبر الإنترنت.

ونظراً لأهمية هذا التحدي الرقمي المستجد نسبياً ونظراً لحجم المخاطر وهول الخسائر الناجمة عنه، باعتباره يستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة.

نظم معهد الكويت للدراسات القضائية والقانونية ضمن برامجه التأهيلية وأنشطته الثقافية بتاريخ 11ديسمبر2006م ندوة حول تحديات الحماية الجنائية للمعلومات الآلية وذلك لخطورة جرائم الكمبيوتر أو ما يصطلح عليه بجرائم التقنية العالية (cyber crime) فهي تطال الحق في المعلومات وتمس الحياة الخاصة للأفراد وتهدد الأمن القومي والسيادة الوطنية وتشيع فقدان الثقة بالتقنية وتهدد إبداع العقل البشري، لذا تنبهت إدارة المعهد إلى أهمية جرائم الكمبيوتر والإنترنت، والطبيعة الموضوعية لهذه الجرائم، واستظهار موضوعها وخصائصها ومخاطرها وحجم الخسائر الناجمة عنها وسمات مرتكبيها ودوافعهم، مما يتخذ أهمية استثنائية لسلامة التعامل مع هذه الظاهرة ونطاق مخاطرها الاقتصادية والأمنية والاجتماعية والثقافية. وكان هذا هو رائدها في تنظيم هذه الندوة وقد شارك فيها الدكتور/ علاء خلاّف - وكيل نيابة التمييز والدكتور/ عادل المانع - الأستاذ المساعد بقسم القانون جامعة الكويت – كلية الحقوق –وافتتح الندوة مدير المعهد المستشار/ جمال حمد الشامري - وناشد المهتمين بالحماية الجنائية للمعلومات المعالجة آلياً بضرورة خلق آليات قانونية للحماية من أخطارها ووضع قوانين وتشريعات خاصة لتوفير الحماية القانونية الفاعلة ضد هذه الجرائم، كما أكد أن أهمية الندوة تكمن فيما وراءها أي تفعيل التوصيات الصادرة عنها وتكوين لجان متابعة فالتحدي أخطر والعالم صار أكثر وأكثر شبكة متشعبة المصالح لا بديل عن استخدام المعلومات الآلية داخلها.
 

كما حدد المستشار/ جمال الشامري، الحديث في الندوة حول محورين هما ما يلي:

1-    كيفية التحقيق في جرائم الحاسب الآلي والإنترنت.

2-    إشكالية الحماية الجنائية للمعطيات المعالجة آلياً.

وأعطيت الكلمة للدكتور/ عادل علي المانع، الذي تحدث عن المفاهيم الجديدة التي صارت تطرحها البيئة الرقمية، فالمعطيات المعالجة آلياً هي كل ما من شأنه أن يكون أو يعبر عن معلومة آلية، ويدخل في ذلك كل البرامج والمعلومات أيا كان محلها، على أثر أن المعطيات تكون محلاً للاعتداء وليس وسيلة له وأردف موضحاً أن المشرع الكويتي الجنائي يتعاطى مع المعطيات الآلية كبرامج فقط في القانون رقم 4 لسنة 1996 في شأن حقوق الملكية الفكرية شريطة توافر التصنيف والابتكار كما بين أن المشرع رفض إضفاء الحماية الجنائية على براءة الاختراع للبرامج الآلية في مجال الحماية الجنائية للملكية الصناعية، هذا بالإضافة إلى إمكانية استيعاب الحماية الجنائية لملكية المعطيات المكونة للعلامات التجارية من خلال النظر في النصوص التشريعية الخاصة بالعلامات التجارية، كما تنصرف الأهمية في الوقت الراهن إلى الحديث عن الحماية الجنائية للمعلومات الآلية والبرامج خارج إطار الملكية الأدبية والفنية والصناعية أي في إطار قوانين الجزاء العامة والخاصة.

واسترسل موضحاً أن سبب الإشكالية في إطار جرائم الأموال هو أن مفهوم المال فقهاً وقضاء هو الشيء المنقول وينطبق عليه الشرط المادي وأن مفهوم الاختلاس والاستيلاء هو بالضرورة الاعتداء على الملكية والحيازة وهو ما استقر عليه التفسير الفقهي والقضائي إلا إنه يمكن استيعاب النصوص القانونية لخلاف ذلك، وحول الحلول المقترحة للإشكالية قال بضرورة إفراد باب مستقل في قانون الجزاء لمعالجة المعطيات آلياً والبحث عن نصوص عامة تستوعب كل صور الاعتداء على المعطيات المعالجة آلياً بحيث يكون نظام المعالجة الآلية محلاً للتجريم، وكذلك تجريم صور الاعتداء غير الضار بالنظام المعالج آلياً من خلال صورتي الدخول غير المشروع أو البقاء غير المشروع بالنظام، ثم تجريم صور الاعتداء الضار بالنظام المعالج آلياً من خلال صورتي الاعتداء على وظيفة النظام أو مكونات النظام مع الاكتفاء بتوافر القصد الجنائي العام.

ثم تحدث الدكتور/ علاء عبد الباسط خلاّف، وكيل نيابة التمييز عن أهمية التحقيق في جرائم الحاسب الآلي والإنترنت عن طريق إجراءات تدوين أقوال الشهود والمشتبه فيهم وإجراءات مواجهة المتهمين بالأدلة المتوفرة ضدهم، وما يتبع ذلك من إجراءات المواجهة بين المتهمين من جهة أخرى والعودة بالمتهمين إلى مكان الحادث لمناقشتهم حول أجهزة الحاسب الآلي وملحقاتها، وأسهب في استعراض التحقيق في جرائم الحاسب وصعوباته الفنية ومدى الالتزام بالإفصاح عن كلمة السر في حالة التشفير ثم أوضح كيفية استخدام الحاسب كوسيلة لجمع الأدلة إذ أن من أكثر الصعوبات التي تواجه المحققين في جرائم الحاسب والإنترنت سواء من جانب رجال الشرطة أو النيابة أو القضاة مسألة فهم الجوانب التقنية التي تحيط بها، فقد يتم في بعض العمليات إدخال البيانات مباشرة في نظام الحاسب دون تطلب وجود وثائق مساندة (وثائق خاصة بالإدخال) كما هو في العمليات المالية فقد يجري الحاسب بعض العمليات الحسابية بغير إدخال وفي مثل هذه الحالات يمكن القيام بعمليات اختلاس تزوير دون أن يتخلف ما يشير إلى حدوث ذلك وعلى المحقق في مثل هذه الحالات أن يسعى إلى تحديد دائرة الأشخاص القائمين أو المتصلين بعمليات إدخال البيانات ومعالجتها وغير ذلك من عمليات التسجيل مع الاستفادة من الضوابط الرقابية التي تباشر في النظام المعلوماتي على الإدخال والمعالجة إضافة إلى تتبع الأموال المختلسة إن وجدت باعتبارها ثمرة الجريمة التي تؤول في نهاية المطاف إلى الجناة، كما أوضح أن استخدام كلمات السر ودس تعليمات خفية لجهاز الكمبيوتر وترميزها أو استخدام تقنيات التشفير تعتبر من أكبر العقبات التي تعوق الرقابة على البيانات المخزنة أو المنقولة عبر حدود الدولة والتي تحد من قدرات جهات التحري والتحقيق والملاحقة على قراءتها كما أن ضخامة البيانات المتعين فحصها بما يفوق القدرة البشرية على مراجعتها والإحجام عن الإبلاغ من قبل الجهات التي تتعرض أنظمتها القانونية للانتهاك، ونقص خبرة الشرطة وجهات الإدعاء والقضاء إضافة إلى صعوبة التعاون الدولي في مكافحة الجريمة تجعل من هذه الجرائم تحدياً فعلياً يصعب معالجته على المدى القصير.

أما عن كيفية التحقيق فيجب قبل بدء التحقيق القيام بعمل تحرٍ أولي للحصول على أكبر قدر ممكن من المعلومات عن السلوك المكوِّن للجريمة وأسلوب وظروف ارتكابها في وقت قصير نسبياً وجمع هذه المعلومات يمكن أن يتم بصفة مبدئية عن طريق مقابلات استطلاعية تجري مع ممثلي الجهة المجني عليها والوقوف على طبيعة السلوك الإجرامي المرتكب كما وضح الاعتبارات التي يتعين إدخالها في الحسبان عند وضع الخطة وتنفيذها أهمها مراعاة حفظ الأدلة الجنائية بالطرق المناسبة لكل حالة وذلك حتى يتم تقديمها للمحكمة وهي على حالتها التي ضبطت بها إذ أن أي تأثير أو تعديل للأدلة قد ينهي القضية لصالح المتهم الذي يفسر الشك لصالحه كقاعدة، عامة وحدد ضرورة الالتزام بالإفصاح عن كلمة السر أو شفرة الدخول فالشاهد ملزم بالمعونة الفعالة في التحقيق الجنائي الذي يجري بشأن الجريمة التي يدلي فيها بشهادته رغم أنه غير ملزم فيما يخرج عن نطاق الوقائع التي أحاط بها علمه، وأشار إلى أن هناك تشريعات تلزم الشاهد أو القائم على نظام التشغيل المعلوماتي بالكشف عن الشفرات وكلمات السر مثل قانون الإجراءات الجنائية الهولندي، وبالإضافة إلى ما تقدم تطبق القواعد العامة لسماع الشهود والاستجواب على تحقيق جرائم الحاسب والإنترنت كما أن بطلان التحقيق لا يحول دون أخذ القاضي بعناصر الإثبات الأخرى المستقلة عنها.

وخلصت الندوة إلى أن هناك ضرورة إلى التنظيم التشريعي لجوانب الحماية والتحقيق في حقل جرائم الكمبيوتر ومسائل حماية البيانات الشخصية أيضاً، تجد موجبها في الحاجة إلى توفير معيار مقبول يقيم توازنا بين حقوق وحريات الأفراد وحماية خصوصياتهم، وبين موجبات المكافحة وحاجتها إلى قواعد استثنائية فرضتها تحديات هذه الجرائم التي تزيد عن غيرها.