نظرة القضاء الغربي للجريمة الالكترونية

الجريمة الالكترونية بين التشريع والقضاء فى الدول الغربية
كتب د. عبدالعال الديربى

تعتبر السويد أول دولة تسن تشريعات خاصة بجرائم الحاسب الآلي والانترنت، حيث صدر قانون البيانات السويدي عام (1973م) الذي عالج قضايا الاحتيال عن طريق الحاسب الآلي إضافة إلى شموله فقرات عامة تشمل جرائم الدخول غير المشروع على البيانات الحاسوبية أو تزويرها أو تحويلها أو الحصول غير المشرع عليها .

وتبعت الولايات المتحدة الأمريكية السويد حيث شرعت قانونا خاصة بحماية أنظمة الحاسب الآلي (1976م – 1985م)، وفي عام (1985م) حدّد معهد العدالة القومي خمسة أنواع رئيسة للجرائم المعلوماتية وهي: جرائم الحاسب الآلي الداخلية، جرائم الاستخدام غير المشروع عن بعد، جرائم التلاعب بالحاسب الآلي، دعم التعاملات الإجرامية، وسرقة البرامج الجاهزة والمكونات المادية للحاسب. وفي عام (1986م) صدر قانونا تشريعاً يحمل الرقم (1213) عرّف فيه جميع المصطلحات الضرورية لتطبيق القانون على الجرائم المعلوماتية كما وضعت المتطلبات الدستورية اللازمة لتطبيقه، وعلى اثر ذلك قامت الولايات الداخلية بإصدار تشريعاتها الخاصة بها للتعامل مع هذه الجرائم ومن ذلك قانون ولاية تكساس لجرائم الحاسب الآلي.

 

 

 

للحصول على استشارة مجانية

تفضل الى رقم مكافحة الابتزاز

 

 

وتأتي بريطانيا كثالث دولة تسن قوانين خاصة بجرائم الحاسب الآلي حيث أقرت قانون مكافحة التزوير والتزييف عام (1981م) الذي شمل في تعاريفه الخاصة بتعريف أداة التزوير وسائط التخزين الحاسوبية المتنوعة أو أي أداة أخرى يتم التسجيل عليها سواء بالطرق التقليدية أو الإلكترونية أو بأي طريقة أخرى.

وتطبق كندا قوانين متخصصة ومفصلة للتعامل مع جرائم الحاسب الآلي والانترنت حيث عدلت في عام (1985م) قانونها الجنائي بحيث شمل قوانين خاصة بجرائم الحاسب الآلي والانترنت، كما شمل القانون الجديد تحديد عقوبات المخالفات الحاسوبية، وجرائم التدمير، أو الدخول غير المشروع لأنظمة الحاسب الآلي.

وفي عام (1985م) سنّت الدنمارك أول قوانينها الخاصة بجرائم الحاسب الآلي والانترنت والتي شملت في فقراتها العقوبات المحددة لجرائم الحاسب الآلي كالدخول غير المشروع إلى الحاسب الآلي أو التزوير أو أي كسب غير مشروع سواء للجاني أو لطرف ثالث أو التلاعب غير المشروع ببيانات الحاسب الآلي كإتلافها أو تغييرها أو الاستفادة منها .

وكانت فرنسا من الدول التي اهتمت بتطوير قوانينها الجنائية للتوافق مع المستجدات الإجرامية حيث أصدرت في عام (1988م) القانون رقم (19-88) الذي أضاف إلى قانون العقوبات الجنائي جرائم الحاسب الآلي والعقوبات المقررة لها.

أما في هولندا فلقاضي التحقيق الحق بإصدار أمره بالتصنت على شبكات الحاسب الآلي متى ما كانت هناك جريمة خطيرة، كما يجيز القانون الفنلندي لمأمور الضبط القضائي حق التنصت على المكالمات الخاصة بشبكات الحاسب الآلي، كما تعطي القوانين الألمانية الحق للقاضي بإصدار أمره بمراقبة اتصالات الحاسب الآلي وتسجيلها والتعامل معها وذلك خلال مدة أقصاها ثلاثة أيام.
كما يوجد في المجر وبولندا قوانين خاصة بجرائم الحاسب الآلي والانترنت توضح كيفية التعامل مع تلك الجرائم ومع المتهمين فيها، وتعطي تلك القوانين المتهم الحق في عدم طبع سجلات الحاسب الآلي أو إفشاء كلمات السر أو الأكواد الخاصة بالبرامج.

وغير ذلك من الدول الاوربية هولندا والمجر وبولندا …كل الدول عدلت من القوانين الجنائية ليتم ادخال الجرائم المعلوماتيه فى اطار قانونى ويم تجريم كل ما يشملها من عمليات احتيال ونصب وملكيه فكرية واختراق اجهزة الاخرين وما الى ذلك،،،، ولكن مع الاسف على المستوي العربي لم تقم دولة عربية بسن قوانين خاصة بالحاسب الالي والانترنت وكذا الحال بالنسبة لمملكة البحرين فلا توجد قوانين خاصة بجرائم الإنترنت، وان وجد نص قريب من الفعل المرتكب فان العقوبة المنصوص عليها لا تتلاءم وحجم الأضرار المترتبة على جريمة الإنترنت.
-نماذج لجرائم معلوماتية ارتكبت فى الدول الغربية:
1- في بنك لويدز في أمستردام، قام شاب عمره 26 سنة بتحويل مبلغ 8.4 مليون دولار عبر نظام الحوالات العالمية من فرع هذا البنك في نيويورك إلى حساب في بنك آخر في سويسرا. واعتقلت الشرطة في إحدى مدن ولاية أوريجن الأمريكية شابًا عاطلاً عن العمل عمره 26 عامًا استخدم أحد مواقع الدردشة على الإنترنت لتنظيم انتحار جماعي فيما يسمى بعيد الحب هذا العام لمن لم يوفق في حياته العاطفية.

2- روبر مورس شاب أمريكي يبلغ من العمر 23 عامًا أطلق فيروسًا باسمه دمّر 6 آلاف نظام عبر الإنترنت بينها أجهزة عدد من المؤسسات الحكومية بخسائر بلغت مئة مليون دولار، عوقب على إثرها بالسجن لمدة 3 سنوات.

2- أما تيموثي ألن ليود (35 عامًا) فهو مصمم ومبرمج فصل من عمله، فما كان منه إلا أن أطلق قنبلة إلكترونية ألغت كافة التصاميم وبرامج الإنتاج لأحد أكبر مصانع التقنية العالية في نيوجرسي التي تعمل لحساب وكالة الفضاءNASA والبحرية الأمريكية.

3- الشاب الفرنسي جان كلود، خلافا لسلوك العصابات، فرغم أنه استطاع تصميم بطاقة صرف آلي وسحب بها مبالغ من أحد البنوك إلا أنه ذهب إلى البنك وأعاد إليه المبالغ وأخبرهم أنه فعل ذلك ليؤكد لهم أن نظام الحماية في بطاقات الصرف الخاصة بالبنك ضعيف ويمكن اختراقه، إلا أن ذلك لم يمنع الشرطة الفرنسية من إلقاء القبض عليه ومحاكمته. الأمر نفسه فعلته مجموعة من الشباب الأمريكي أطلقوا على أنفسهم “الجحيم العالمي” إذ تمكنوا من اختراق مواقع البيت الأبيض، والمباحث الفيدرالية، والجيش، ووزارة الداخلية؛ لكنهم لم يخربوا تلك المواقع، بل اقتصر دورهم على إثبات ضعف نظام الحماية في تلك المواقع، إلا أنهم حوكموا أيضًا. وقبل 5 سنوات ألقت السلطات الإسرائيلية القبض على شابين شقيقين ضريرين من الفلسطينيين ووجهت إليهما تهمة اختراق مواقع وزارة الدفاع الإسرائيلية.

وفى واقع الأمر أن لغة الأرقام تؤكد أننا أمام تحدٍّ خطير، فخسائر الشركات الصناعية والتجارية في بريطانيا من جرائم الإنترنت تجاوزت 1.1 مليار جنيه استرليني. أما مكتب التحقيقات الفيدرالية الأمريكية (FBI) فقدر حجم الخسائر الناجمة عن الجرائم الإلكترونية في أمريكا بحوالي 10 مليارات دولار سنويًا عام 1998م، ارتفعت إلى 14 مليار عام 2004م.

والمثير أن 17% فقط من الضحايا يبلِّغون عن هذه الجرائم التي يصل معدلها إلى ألف جريمة يوميًا. معهد أمن المعلومات أجرى دراسة مسحية بالتعاون مع مكتب التحقيقات الفيدرالية على 538 مؤسسة وشركة أمريكية فتبين أن 85% منها تعرضت لاختراقات إلكترونية، 70% منها جاءت عبر الإنترنت، و65% منها ألحقت خسائر مادية بالمؤسسة. ولم يتمكن سوى 35% من الشركات من حصر هذه الخسائر. لم يكن غريبًا والأمر كذلك أن يطلب الرئيس الأمريكي السابق بيل كلنتون في يناير عام 2000م من الكونجرس تخصيص 2 مليار دولار لمكافحة جرائم الإنترنت.

4-قدمت الولايات المتحدة الأمريكية، مواطنا أمريكيا للمحاكمة الجنائية نتيجة قيامه بتقديم خدمة المقامرة عن طريق الانترنت، وإنشاء هذا الموقع في دولة انتيغوا وبربودا، وبيعه هذه الخدمة لمواطني الولايات المتحدة الأمريكية، بالمخالفة لقانون الاتصالات السلكية لسنة 1961 (Wire Communication Act of 1961)، وهنا قضت المحكمة بحبسه 21 شهرا، ومنعت الموقع من الاستمرار. وبما أن اتفاقية الجاتس تنظم تبادل الخدمات عبر الحدود، وأمريكا ودولة انتيغوا وبربودا عضوان في الاتفاقية، فقد قدمت الأخيرة شكوى إلى لجنة فض المنازعات معتبرة حكم المحكمة الأمريكية مخالفا للاتفاقية وعائقا لحركة التجارة عبر الحدود.

ادعت أمريكا انها تمنع المقامرة عبر الانترنت في ولاياتها وفقا لقوانينها، وأن المقامرة عبر الانترنت تشكل مخالفة للآداب العامة، وأن المنع كان ضروريا ومبررا لحماية الأحداث من الوقوع في براثن المقامرين، ومنعا للجريمة المنظمة وغسيل الأموال، وبالتالي فإن لها الحق في منع مثل هذه الخدمات الالكترونية والتي تقدمها دولة انتيغوا وبربودا، وأن ذلك الحظر او المنع جاء متفقا مع اتفاقية الجاتس في المادة السابعة عشر فقرة ( أ ) والتي تمنح الدول الحق في وضع قيود على الخدمات التي تخالف الآداب العامة والنظام العام.

في 11 نوفمبر 2004 أصدرت اللجنة قرارها بأن الحظر والمنع الكامل للمقامرة عبر الانترنت والتي تقدم من دولة انتيغوا وبربودا لمواطني الولايات المتحدة الأمريكية غير مبرر وأن أمريكا تعسفت في استعمال حقها، لذلك فإن على أمريكا أن تلغي هذا المنع والحظر وفقا للاتفاقية ولتسهيل حركة التجارة والخدمات عبر الحدود.

وقد استندت لجنة فض المنازعات فى رفضها للأعذار المقدمة من أمريكا بناء على سببين رئيسين :

(1) على الرغم من الحظر المفروض بسبب الآداب أو الأخلاق العامة، كان ينبغي على أمريكا التفاوض مع انتيغوا وبربودا لمعرفة ما إذا كانت هناك بدائل أخرى أقل تقييدا لحرية التجارة بدلا من المنع الكامل، وعلى هذا الأساس فإن اللجنة لم تجد أن الحظر كان ضروريا لحماية الآداب العامة كما هو مطلوب في المادة السابعة عشر؛

(2) وجدت اللجنة أن أمريكا كانت تتعامل بطريقة فيها تمييز لصالح الموردين الأمريكيين، وأن تطبيقها للقانون كان غير محايد، حيث كانت تتم محاكمة الموردين الأجانب أكثر من الموردين الأمريكيين مما يعطي انطباعا أن أمريكا تفضل الموردين المحليين على الموردين الأجانب بدلا من تطبيق القانون المحلي الأمريكي على الجميع بدون محاباة أو تمييز.
هذه القضية تعتبر مهمة لسببين رئيسين: أولا: أنها متعلقة بالمقامرة عن طريق الانترنت وما إذا كانت المقامرة تشكل مخالفة للآداب العامة من عدمه، أو أن هناك وسائل وطرقا أخرى للتقليل من آثاره بدلا من المنع الكامل أو أن المنع كان ضروريا لحماية الأخلاق العامة.

ثانيا: اتضح دور منظمة التجارة العالمية في الإشراف على حركة التجارة والوصول إلى القوانين المحلية للنظر في مدى ملاءمتها واتفاقها مع اتفاقيات التجارة الدولية، وتفسيرها للنصوص وسلطتها التقديرية في تقدير الحماية الضرورية لحفظ الأخلاق العامة في كل دولة.
لذلك، وبسبب عدم وضوح المقصود بالآداب العامة في قانون العقوبات الاتحادي، وفي قانون جرائم تقنية المعلومات، وما هو الممنوع وما هو المباح، وما يشكل جريمة، فإن منظمة التجارة العالمية قد تلعب دورا في التحديد وفي الإباحة قد لا يتفق مع غرض المشرع ورأي المحكمة الاتحادية العليا، وخاصة أن هناك أفعالا قد يختلف فيها وجهة النظر، وأن السلطة العامة لم تتخذ فيها أي إجراء عقابي يدل على المنع، مما قد يوهم في ذهن المنظمة ولجنة فض المنازعات إلى أن الأمر مباح غير مجرم، وأن منع دخول سلعة أو وقفها أو منع الحصول عليها ككتاب الكتروني فيه تقييد لحركة التجارة بالمخالفة لاتفاقيات التجارة الدولية، مما يؤثر على الثقافة المحلية والعادات والتقاليد، ويجبر الطرف الآخر على قبول سلعة مما تخل بالآداب العامة وفقا لمفهومها في القوانين المحلية.

الجرائم السابقة ذات الطابع الاقتصادي أو السياسي تلقى اهتمامًا واسعًا من المؤسسات المعنية بمكافحة جرائم الإنترنت، وهو اهتمام يفوق بمراحل الجرائم الأخلاقية على الإنترنت التي غدت من أكبر مسوقي تجارة الجنس في العالم. ومن سوء الحظ أن مكافحة الجرائم الجنسية على الإنترنت كثيرًا ما تصطدم بعوائق تشريعية، ففى الولايات المتحدة الأمريكية، عطلت المحكمة العليا تطبيق قانون كان يستهدف حماية الأطفال من المواد الإباحية على الإنترنت رغم تزايد حالات استدراج الأطفال من خلال الشبكة والاعتداء الجنسي عليهم، القانون كان يفرض غرامة قدرها 5 ألف دولار على من ينشر مواد مؤذية للقصر على صفحات الإنترنت ويجعل تلك المواد في متناولهم بشكل يسير، لكن المحكمة اعتبرته مقيدًا لضمانات حرية التعبير. الأمر نفسه حدث في هونج كونج حيث فشلت سلطات التشريع في وضع حد لترويج مواد إباحية للأطفال على شبكة الإنترنت ورفضت مشروع قانون يقضي بالحبس على كل من يثبت امتلاكه مواد إباحية تتعلق بالأطفال، وقال المشرعون: إنهم يخشون أن تتخذ السلطات ذلك القانون ذريعة لمزيد من إحكام قبضتها على الإنترنت. وعلى العكس من أمريكا وهونج كونج نجح المركز الاسترالي لمكافحة جرائم الإنترنت في توقيف وتفتيش 40 متهمًا بجرائم الاغتصاب والاستغلال الجنسي وتنظيم السياحة الجنسية وتوزيع أفلام دعارة باستخدام شبكة الإنترنت.

وقائع قرصنة أمام القضاء الأمريكى:

(1)ومن جرائم السرقة التى عرضت على القضاء الأمريكى نذكر أن أخصائي كمبيوتر روسى الجنسية ومقيم فى مدينةa st.peters burg ويدعىLevinVladimir هاجم نظم الكمبيوتر الخاص بـcity bank وذلك عبر واسطةasprint connection التى تربط روسيا بالولايات المتحدة ونجح فى الاستيلاء على مبلغ وقدره 10.000.000 عشرة مليون دولار أمريكى من حسابات البنك وقد تم ضبطLevin فى لندن عام 1995 وحكمت عليه إحدى المحاكم الأمريكية عام 1997 بالسجن لمدة ثلاثة أعوام.
وتشير حادثة سرقةcitybank والتى وقعت خلال الهجوم على نظام الكمبيوتر الخاص بهذا البنك إلى تعاظم القدرات الإجرامية الخاصة بعصابات الجريمة المنظمة الروسية. ويشير التقرير الصادر بشأن الجريمة المنظمة الروسية(1)0 إلى أن وزارة الداخلية الروسية (m.v.o) قد نجحت مؤخرا فى حل لغز إحدى جرائم الكمبيوتر الكبرى وذلك بالتعاون مع وحدة الخدمات الخاصة ببريطانيا وهولندا.

وتجدو الاشارة هنا إلى أن مجموعة كبيرة من موظفى البنوك الأجنبية قد زارت مقرcity bank فى وقت سابق لوقوع الحادث بغرض دراسة نظام حماية الكمبيوتر الخاص بالبنك بصورة تفصيلية حتى يتمكنوا من تشغيل هذا النظام فى فروع البنك المنتشرة فى 96 دولة ومن بينها روسيا. ويعتقد أن المجرم قد اقتحم النظام من خلال وحدة الحماية الالكترونية ثم قام بسحب كميات كبيرة من المال من حسابات مجموعة كبيرة ومختلفة من العملاء وقام بتحويلها إلى حسابات تخص شركاته فى الجريمة تم فتحها مسبقا فى بنوك مختلفة خارج البلاد.0

(2) عمليةsundevil(2) :
حظيت عمليةsundevil بشعبية واسعة فاقت مستواها من مختلف أنشطة مكافحة مخربى الكمبيوتر التى جرت عام 1990 فقد كانت حملة الضبطيات الواسعة التى استهدفت أجهزة الكمبيوتر المشتبه فيها فى سائر أرجاء الدولة والتى تمت فى 8 مايو 1990 حملة غير مسبوق بها من حيث النطاق والتغطية الإعلامية.
لقد كانت عمليةsundevil اجراءا صارما استهدف فرض النظام على أولئك المخربين التقليديين الذين يعيشون فى ” ظلال العالم الرقمى” سارقى بطاقات الائتمان ومسيئى استخدام أكواد التليفون،وكانت مجموعةsundevil أحد مجموعات مخربى الكمبيوتر والتى سميت العملية باسمها وهى أكبر المجموعات التى استهدفتها الحملة وأكثرها تنظيما. وقد استهدفت عمليةsundevil بوصفها حملة على الاحتيال الالكتروني مجموعة منتقاة من جماعات المخربين تم اختيارها بعناية فائقة نتاجا لتحريات وتحقيقات مفصلة استمرت على مدار عامين كاملين.

ومرة أخرى كانت الأهداف هى نظم ” لوحات النشر” وما من شك أن لوحات النشر قد تعد سندا قويا لعمليات الاحتيال المنظمة ودائما ما تحوى لوحات النشر السرية الخاصة بالمخربين – والمتداولة بينهم – مناقشات حية ومفصلة ومكثفة وصارخة لكافة أساليب وأنشطة انتهاك القانون والإخلال به وعلى الرغم من أن مناقشة تفصيلات القضايا الإجرامية ليست بالأمر غير المشروع، إلا أنه ليس بالامكان أن نعتبر الأشخاص الذين يتآمرون للانحلال بالقانون مجرد أندية أو صالونات فكر أو جماعات مستخدمين أو دعاة حرية رأى بل عادة ما توصفهم الشرطة وأجهزة الادعاء ” بالعصابات أو المنظمات الفاسدة أو عصابة الجريمة المنظمة”.

وما هو أكثر من ذلك، هو أن المعلومات والبيانات غير المشروعة التى تحويها لوحات النشر – الخارجة عن القانون- تتخطى فى عمقها مرحلة الحديث أو التآمر الجنائى المجرد فقد شهد حيز الممارسة فى ذلك العالم الرقمى السرى عمليات نشر الآلاف من أكواد التليفونات على لوحات النشر الخاصة بالمخربين تركت مشاعا لكل من تسول له نفسه إساءة استخدامها.
وقد حملت لوحات النشر الخفية المذكورة كذلك العديد من البرامج سهلة الاستخدام، التى تقوم باستعراض ومسح أكواد التليفونات وكذا المستخدمة فى الإغارة على نظم شركات بطاقات الائتمان، وإضافة إلى ذلك فطالما شهدت لوحات النشر المذكورة العديد من البرامج التى تعرضت لعمليات القرصنة وكلمات السر التي تعرضت للانتهاك ومخططات الاقتحام وأدلة العمل لراغب الاختراق وملفات التخريب والملفات الفاضحة وغيرها.

وتحظى لوحات النشر بجانب حيوى شيق يثير اهتمام المحقق المحترف إلا وهو أنها تعج بالأدلة الهامة فدائما ما نجد أن لوحات النشر توثق عمليات الاتجار فى البريد الالكتروني، كما تضم كافة الوقائع يتبجح المخترقون بنشرها تباهيا بأفعالهم غير المشروعة كما تعتبر أكواد التليفون وأرقام بطاقات الائتمان المسروقة ذاتها توثيقا الكترونيا وحقيقيا لأوجه النشاط الاجرامى. ويجب على المحقق- حال ضبطه لإحدى لوحات النشر الخاصة بالقراصنة أن يتعاملوا مع هذا الدليل بذات الاهتمام الذى بوجهه إلى التسجيلات التليفونية والمراسلات المعترضة التى يتحصل عليها فى القضايا العادية والمشكلة الحقيقية هنا هى أن قواعد الأدلة المتعلقة بتسجيلات التليفون ورسائل البريد المعترضة هى قواعد قديمة وصارمة ومفهومة جدا لرجال الشرطة والادعاء والمحاماة ، بينما لم تزل قواعد الأدلة المتعلقة بلوحات النشر قواعد جديدة ومعقدة وغير مفهومة لأحد على الإطلاق.

لقد كانت عمليةsundevil أكبر حملة شهدها العالم حتى وقتنا الحالى على لوحات النشر الالكترونية غير المشروعة، فعلى مدار أيام 7،8،9 مايو 1990 تم ضبط حوالى 42 نظام كمبيوتر ومن بين الأجهزة التى ضبطها، وجد أن 25 جهازاً كانت تدير فعليا لوحات نشر وقت الضبط.

لقد استطاعت الشرطة من خلال هذه الحملة الرائعة أن تسقط 25 لوحة نشر غير مشروعة فى ضربة واحدة، وتجدر الإشارة إلى أن الولايات المتحدة الأمريكية وحدها- تعج اليوم بما يقدر بـ300 ألف لوحة نشر الكترونية، فإذا ما افترضنا وجود لوحة نشر واحدة من بين كل مائة لوحة نشر عاملة تدار فى أغراض غير مشروعة سنجد أن 2975 لوحة نشر خارجة مازالت تعمل من على الأراضي الأمريكية ولم تمسها حملةsundevil الشهيرة. لقد ضبطت الحملة ما يقدر بثلث من نسبة1% فقط من اجمالى لوحات نشر الكمبيوتر فى أمريكا

لقد قام فريق متخصص من مكتب الخدمة السرية “بفونيكسش يدعمه أعضاء من مكتب المدعى العام بأريزونا- وهى منظمى عمليةsundevil بإعداد قائمة فى عام 1990 تتضمن ما لا يقل عن 300 لوحة نشر ارتأوا أنها تستحق التفتيش والضبط، وقد كانت اللوحات الـ25 التى تم ضبطها فعليا من بين أكثر المواقع خطورة ووضوحا، وقد تم فحص كافة اللوحات التى تم ضبطها مسبقا- قبل عملية الضبط- سواء بمعرفة المرشدين أو بمعرفة عملاء مكتب الخدمة السرية أنفسهم، وقد أسهم هذا الفحص المسبق فى تحديد الاحتياجات الفعلية عند الإعداد للحملة، كما ساعد فى انتقاء الأشخاص المؤهلين لانجاز العمل.

وقد كان لعمليةsundevil العديد من الدوافع التى نذكر منها فرصة تحقيق السبق الشرطى فى مجال جرائم الاحتيال الالكتروني والحصول على كم هائل من الأدلة الالكترونية لدراستها وفحصها وتقديمها للإدعاء.

وقد كانت عملية الضبط – فى صورتها المادية المجردة التى تمثلت فى إزالة الماكينات والمعدات- بمثابة أجراء هام خففت كثيرا من الضغط الذى طالما تعرضت له أجهزة الإنقاذ فى ذلك المجال.
لقد حرمت العملية الآلاف من لصوص بطاقات الائتمان والأطفال المتلاعبين بالأكواد من فرصة الالتقاء والتآمر والحصول على البيانات والمعلومات التى تساعدهم فى تحقيق مآربهم. وبضربة واحدة جعلت عمليةsundevil كل هؤلاء الأفراد صم وعمى من الوجهة الرقمية الالكترونية.
وقد شنت أجهزة الانقاذ العديد من الهجمات المماثلة لعمليةsundevil فى أحياء تقطنها أغلبية من البيض الذين ينتمون إلى الطبقة المتوسطة (الفئة المشتبه فيها) مثل: مونت ليبانون- بنسلفانيا، كلارك ليك يتشجان، وقد استهدف عدد قليل من هذه الهجمات مكاتب المشتبه فيهم بينما اتجهت الغالبية العظمى من الهجمات إلى المنازل حيث تم تفتيش غرف النوم والأبنية التى تعد بيئة مثالية لمخربى نظم الكمبيوتر.

ولم تكن عمليةsundevil حملة اعتقالات – حيث لم يزد عدد المضبوطين فيها من الأفراد عن أربعة أشخاص- بل كانت حملة تفتيش وضبط. فدائما ما لا توجد أية اتهامات إلى مخربى نظم المعلومات حتى يتم تقييم الأدلة المتوافرة فى أجهزة الكمبيوتر الخاصة بهم والتى يتم ضبطها أثناء عمليات الضبط، وبالطبع فإن عملية تقييم أدلة الكمبيوتر تعد عملية مطولة للغاية فقد تستغرق أسابيع أو شهور أو أعوام، فإذا ما تم اعتقال أحد مخربى نظم المعلومات أثناء عملية الضبط، فإن ذلك يكون لأسباب أخرى بخلاف تورطه فى الجريمة الالكترونية (مثال: إحراز مخدرات أو حيازة سلاح غير مشروع).
ودائما ما يتعامل رجال الخدمة السرية مع مخربى نظم المعلومات على أنهم أناس أذكياء ومراوغين ولا يمكن التنبؤ بطبيعتهم أو سلوكياتهم فحقيقة اختفاء المخرب وراء شاشة جهازه على مدى فترة طويلة من الوقت لا تحسن من صورته بأية حال من الأحوال أو تدعونا إلى الاعتقاد بأنه ” مجرد طفل” وتجدر الإشارة إلى ضرورة تعامل الشرطة وأجهزة الإنقاذ مع مخرب نظم المعلومات وطوال الوقت بالقدر اللازم من الحرص

([1] ) تقدر وزارة الداخلية الروسية وهى الوكالة الروسية المسؤولة عن مكافحة عصابة الجريمة المنظمة الروسية أن ما بين 50% إلى 85% من البنوك الروسية تخضع لسيطرة تلك العصابات.
([2] ) أنظر فى ذلك :
The hacker Crackdown law andDisorder on the Electronic fron- tier by Bruce

لمزيد من المعلومات تفضل للتواصل مع محامي متواجد الان

تكلم هذا المقال عن : نظرة القضاء الغربي للجريمة الالكترونية في مقال قيم