فهرس الكتاب

الصفحة 14 من 41

اما اتفاقية بودابست السابق الإشارة اليها فقد نصت المادة 8 منها و الخاصة بالتحايل المرتبط بالحاسب computer related frau على معاقبة أي شخص يتسبب باي خسائر مادية للغير عن طريق تعديل أو محو أو إيقاف لأي بيانات مخزنة في أي نظام معوماتي أو عن طريق أي تدخل فيه، وبذلك تتوفر الحماية الجنائية اللازمة للأموال في مواجهة السلوك المرتكب بالحاسب الآلي.

اذا كانت جرائم الاموال المرتكبة بواسطة الحاسب الالي تواجه فراغا تشريعيا في ليبيا فإن المشكلة الحقيقة في نظرنا بالنسبة لهذه الجرائم لا تتمثل في الفراغ التشريعي بقدر ما هي كامنة في طرق ضبطها وإثباتها، وهو ما يرجع الى افتقاد الاثار التقليدية التي قد تتركها أي جريمة في الجريمة المعلوماتية، فالبيانات يتم إدخالها باشرة في الجهاز دون ان تتوقف على وجود وثائق او مستندات لانه كثيرا ما يكون هناك برامج معدة ومخزنة سلفا على الجهاز ولا يكون عليه سوى ادخال البيانات في الاماكن المعدة لها كما هو الحال بالنسبة للمعاملات المصرفية والمؤسسات التجارية الكبرى ويمكن في هذه الفروض اقتراف جرائم الاختلاس والتزوير فتفقد الجريمة اثارها التقليدية [1] . فالجريمة المعلوماتية ترتكب في مسرح خاص هو يتمثل في عالم اقتراضي مفرغ cyberspace وهو ما يختلف كليا عن المسرح الذي ترتكب فيه الجرائم في صورتها التقليدية حيث تطبق القواعد العامة لانتداب الخبراء في اقتفاء اثار الجناة، الذين يرتكبون جرائم تتكون من سلوك مادي ملموس وله محل مادي ملموس ايضا، مما لا يتناسب ونوع الخبرة المطلوبة لمعاينة المسرح السيبيري للجريمة المعلوماتية المرتكبة في الفضاء الالكتروني.

فالخبرة المطلوبة للتحقيق في الجريمة المعلوماتية يجب ان تكون على درجة عالية من الكفاءة العلمية او العملية أيضا، وهو ما يوجب أن يكون الخبير في الجريمة المعلوماتية ملما بأدق تفاصيل تركيب الحاسب وعمل الشبكات المعلوماتية والأماكن المحتملة للأدلة كالمواضع التي يمكن ان تحتفظ بآثار الاختراق و توقيته، و البرامج المستخدمة في أي عملية تمت اثناء الاختراق، بالإضافة إلى إمكانية نقل الأدلة الى أوعية أخرى دون تلف.

يجب الإشارة أيضا إلى ان ملاحقة الجرائم المعلوماتية لا يتطلب رفع كفاءة الخبراء فقط بل أنها تحتاج الى رفع كفاءة مأموري الضبط القضائي بصفة عامة لان مأمور الضبط القضائي أول شخص يكتشف الجريمة ويتصل بمسرحها والمسئول الأول عن التحفظ على اي اثر يتركه الجاني

(1) عبد الفتاح بيومي حجازي - جرائم الكمبيوتر والانترنت - دار الكتب القانونية - القاهرة 2005 ص 42

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت