التفتيش الإلكترونى للجرائم المعلوماتية

0
(0)

تُعد الجريمة المعلوماتية من الجرائم المستحدثة التي برزت في الوقت الراهن نتيجة تطور تقنية المعلومات واستغلالها على نحو غير مشروع وبوسائل من شأنها أن تلحق الضرر بمصالح الأفراد والمجتمعات، ونظرا لخصوصية هذه الجريمة كونها ترتكب في بيئة افتراضية رقمية، فإنه بات من الضروري تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلائم مع هذه الخصوصية، وتمكن جهات التحقيق من كشف الجريمة والتعرف على مرتكبيها مما أدى الى ظهور مفاهيم تقنيات حديثة منها التفتيش الالكترونى، ويُعد التفتيش الالكتروني إحدى من أهم هذه التقنيات التى يتم استخدامها فى الجرائم الالكترونية.

مفهوم التفتيش الإلكترونى

يعد التفتيش الالكتروني من أهم وأخطر إجراءات التحقيق المقررة في الجرائم المعلوماتية، وذلك لمساسه بالحريات الخاصة المكفولة دستوريا، وكذلك خطورة ما قد يسفر عنه من أدلة تؤدي إلى كشف الحقيقة عن  الجريمة التي وقعت باستخدام إحدى الأنظمة المعلوماتية.

محل التفتيش الإلكترونى

يختلف محل التفتيش في الجريمة المعلوماتية عنه في الجريمة التقليدية حيث أن التفتيش الإلكتروني يتم من خلال البحث عن النظم المعلوماتية محل التحقيق، ومن ثم فإن هذا النوع من التفتيش وإن كان يتفق مع التفتيش التقليدي في المبادئ العامة والإجراءات التي يتم من خلالها إلا أنه ذو طبيعة خاصة ينصب على بيانات ومعلومات موجودة داخل جهاز الحاسوب أو أحد ملحقاته وما تشمله من مكونات.

تفتيش المكونات المادية لجهاز الحاسب الآلي

ان تفتيش المكونات المادية للحاسب الآلي بغرض البحث عن أدلة متصلة بالجريمة المعلوماتية من شأنه أن يفيد في كشف الحقيقة عنها وعن مرتكبيها، لذلك فإنه لا يوجد أي خلاف حول خضوعها للقواعد التقليدية العامة المتعلقة بالتفتيش الذي ينصب على أشياء مادية ملموسة مع ضرورة مراعاة الجانب الفني للتفتيش فقط من أجل ضمان عدم تلف الأجهزة والمعدات.

تفتيش المكونات المعنوية لجهاز الحاسب الآلي

ان المكونات المعنوية تفتقر أن تكون محلا للتفتيش باعتبار أن البيانات الالكترونية أو البرامج في حد ذاتها تفتقر إلى مظهر مادي محسوس في المحيط الخارجي مما يجعلها تتعارض مع الهدف الذي يصبو إليه التفتيش وهو البحث عن الأدلة المادية.

الضوابط الموضوعية للتفتيش الإلكترونى

يُقصد بالضوابط الموضوعية للتفتيش الالكتروني تلك الشروط اللازمة لإجراء تفتيش صحيح والتي يمكن حصرها في ثلاثة شروط أساسية تتمثل في سبب التفتيش:

  • سبب التفتيش الالكترونى
  • محل التفتيش الالكترونى
  • السلطة المختصة بالتفتيش الالكترونى

وحتى يعد التفتيش الالكتروني مشروعا لابد من توافر العناصر الآتية:

  • ارتكاب الجريمة المعلوماتية
  • إسناد الجريمة المعلوماتية إلى شخص معين واتهامه بارتكابها أو الاشتراك فيها
  • توافر أدلة على وجود أجهزة أو معدات معلوماتية تفيد في كشف الحقيقة

محل التفتيش الإلكترونى

يٌقصد بمحل التفتيش الالكتروني المستودع الذي يحتفظ فيه الشخص بأشياء سرية، وينصب هذا المحل في الجريمة المعلوماتية على جهاز نظام المعالجة الآلية بمكوناته المادية والمعنوية وشبكات الاتصال الخاصة به أو المتعلقة بالوسائل الالكترونية بالإضافة إلى الأشخاص الذين يستخدمون الحاسب الآلي محل التفتيش، والأماكن التي توجد بها تلك الأشياء.

محضر التفتيش الالكترونى

محضر التفتيش الالكتروني يتطلب إحاطة القائم بالتفتيش في الجرائم المعلوماتية بتقنية المعلوماتية الرقمية، أو استعانته بأهل الخبرة الفنية والاختصاص في هذا المجال ليتمكن من مساعدته في صياغة وتحرير محضر يغطي كافة الجوانب الفنية للتفتيش.

 الخاتمة

يُعد التحقيق الجنائي من أهم المراحل التي تأتي في مقدمة محاولات مواجهة الجريمة المعلوماتية وذلك عن طريق وضع آليات وإجراءات تتناسب والطبيعة الخاصة لهذه الجريمة التي تتسم بارتكابها في مسرح جريمة الكترونى غير مادي والذي يختلف تماما عن المسرح التقليدي، وكذلك إمكانية امتداد آثارها خارج الحدود، ويشكل التفتيش الالكتروني أهم تلك الإجراءات التي تباشرها سلطات التحقيق في سبيل الكشف عن الحقيقة في الجرائم المعلوماتية والتصدي لها.

المراجع

  • Trujillo, M. (2019). Computer Crimes. Am. Crim. L. Rev., 56, 615.
  • Malik, J. K., & Choudhury, S. (2019). A Brief review on Cyber Crime-Growth and Evolution. Pramana Research Journal, 9(3), 242.
  • Wright, R., Tekin, E., Topalli, V., McClellan, C., Dickinson, T., & Rosenfeld, R. (2017). Less cash, less crime: Evidence from the electronic benefit transfer program. The Journal of Law and Economics, 60(2), 361-383.

COBIT (2) أمن المعلومات (12) الأمن السيبراني (10) الإقتصاد (5) الاختراق (2) الادارة الالكترونية (9) الامن السيبراني (4) الانترنت (6) البلوك تشين (6) البلوكشين (3) البيانات (4) البيانات الضخمة (8) التجارة الإلكترونية (10) التحول الرقمي (5) التسويق الرقمي (4) التعليم (2) التعليم التفاعلي (2) التعليم عن بعد (4) التقنيات الحديثة (17) التنقيب في البيانات (2) التنمر (2) الجرائم الالكترونية (2) الحكومة الالكترونية (4) الحكومة الذكية (4) الحوسبة السحابية (7) الخدمات الذكية (2) الذكاء (2) الذكاء الإصطناعي (3) الذكاء الاصطناعي (2) الرقمي (2) الروبوت (2) الطب (3) العملات الالكترونية (7) المحاسبة الرقمية (4) المدن الذكية (4) المنازل الذكية (2) النقود الإلكترونية (2) النوافذ الذكية (2) الواقع الافتراضي (3) انترنت الاشياء (4) انظمة مفتوحة المصدر (2) تحليل البيانات (5) تقنيات التعليم (4) تقنية البلوكشين (4) حوكمة تقنية المعلومات (3)

Print Friendly, PDF & Email

قيمنا

0 / 5. 0

اترك تعليقًا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

انتقل إلى أعلى