

القانون العام

القانون الدستوري و النظم السياسية


القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي


المجموعة الجنائية


قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي


القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية


القانون الخاص

قانون التنفيذ

القانون المدني


قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية


المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات


علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية
أدلة الإثبات الالكتروني وتحدي الاختراق والتدمير
المؤلف:
حسن فضالة موسى حسن
المصدر:
التنظيم القانوني للأثبات الالكتروني
الجزء والصفحة:
ص 179-183
2026-03-14
18
تضم شبكة الانترنت والحواسيب مجموعة من البرامج التي تتضمن البيانات والمعلومات والوثائق، وتظهر من خلال النص والصوت والصورة معاً ككيان متحد يستطيع الفرد الاستفادة منها بالدخول إلى المواقع الالكترونية(1).
ومن الصور المهمة في التعدي على الموقع هي محاولة اختراقه بغية الحصول على الأدلة الالكترونية ويقوم بذلك ما يطلق عليهم القراصــــنـة ســـــواء كانوا محترفين أم أشخاصا معنيين متدخلين في خدمة الانترنت(2).
وقد رفعت قضية أمام أحدى المحاكم الألمانية سنة 1989 ضد مجموعة من الألمان المنتهكين لشبكات الحاسبات الآلية واتهمتهم باختراق الأنظمة التقنية للمعلومات الخاصة بالولايات المتحدة الأمريكية وانكلترا بواسطة شبكة المعلومات، ثم قاموا ببيعها إلى إدارة المخابرات الروسية KGB(3).
وقد أدى التطور المذهل للحاسب الآلي ونظمه وسبل الاتصال إلى تعدد الطرق التي يمكن من خلالها التقاط المعلومات المتعلقة بالتجارة الالكترونية، فهناك مثلاً توصيل الخطوط التي ترســـــــــــــــــل إشــــــــــــارات الكترونية مبكرة بالمعلومات المطلوبة أو وضع مراكز تصنت أو تسريب البيانات الرئيسة والرموز الخاصة ببرامج الشبكة (4) . ويتحقق اختراق نظم المعلومات من خلال عدة طرق منها:
أولاً : الاختراق غير المشروع لمنظومة خطوط الاتصالات العالمية
ويقوم المعتدي في هذا الشكل من أشكال الاعتداء بالدخول اللامشروع إلى نظم المعلومات والحواسيب كالتنصت على المكالمات الهاتفية والتجسس ولعل الدافع من وراء ذلك هو رغبة في نفوس محترفي القرصنة المعلوماتية في تحدي نظم التقنية والتعرف على الحماية المقررة لها، ورغم صعوبة تحديد شخصية محترفي أنظمة المعلومات، إلا أنه يمكن تحديد كيفية الاختراق وزمانه وكلمة السر التي استخدمت في الاختراق، ذلك من خلال مراجعة ملفات الدخول للنظام على النحو الذي يسمح بجمع أكبر قدر من المعلومات التي تسمح في التعرف على الوصول إلى أدلة الإثبات الالكتروني(5).
ثانياً: تقنية تفجير المواقع الالكترونية بهدف إتلاف أدلة الإثبات الالكتروني:
يعتمد هذا الأسلوب على قيام المعتدي بضخ عدد كبير من الرسائل الالكترونية
إلى الجهاز المستهدف والذي يحوي أدلة الإثبات الالكتروني، بحيث يؤدي هذا الكم الهائل من الرسائل الالكترونية إلى ضغط يؤدي إلى تفجير الموقع لنفاذ سعته التخزينية وتشتت المعلومات والأدلة الالكترونية المتضمنة لها، فقد جرت العادة أن يستهدف المعتدون بأسلوبهم هذا المؤسسات المالية والمطارات (6).
إن هذا الأسلوب يؤدي إلى أثارة مجموعة من القضايا تتعلق بأوجه التشابه بين المواقع فيما يتعلق بالشكل والمضمون وذلك للأسباب الآتية (7):
1. إنه يقوم بتحريف أو تشويه الموقع المستهدف.
2. إنه يعمل على إظهار الموقع المتضمن لأدلة الإثبات الالكتروني والمستهدف من قبل القراصنة وكأنه الموقع الأصلي، علماً إنه صورة عن الموقع الأصلي لاستهدافه من القراصنة.
3. وقوع اللبس لدى مستخدم الجهاز بأنه موجه نحو موقع معين فمثلاً التوجه إلى قلم المحكمة لتقديم الأدلة الالكترونية في حين أن هذا الموقع ليس بموقع المحكمة إنما موقع وهمي وضع من قبل القراصنة(8).
وقد قضت محكمة فرنسية بإدانة إحدى الشركات لقيامها بالاعتداء على أحد المواقع الالكترونية وغيرت في سندات الملكية محاولة منها في إخفاء حقيقة الموقع وأقامت المحكمة قرارها على أساس حقوق الملكية الذهنية التي يتمتع بها صاحب الموقع الالكتروني (9).
ومن الوقائع الشهيرة في مجال الاختراق المعلوماتي وإطلاق الفيروسات ما حصل في الولايات المتحدة الأمريكية في 1990/10/16 من قيام شركة تدعى (ريفلون) بالتعاقد مع شركة أخرى تعمل في مجال صناعة برامج الحاسب الآلي، وبعد مضي فترة من نفاذ العقد فوجئت الشركة المستخدمة لبرامج الحاسب الآلي إلى شلل كامل في نظام الحاسب واستمر ثلاثة أيام، وأدى ذلك إلى أضرار جسيمة تمثلت في تعطيل مئات من العمال عن العمل وتأخرها عن الوفاء بالتزاماتها تجاه العملاء بمبالغ مالية وصلت إلى عشرين مليون دولار.
وبعد إجراء التحقيقات ثبت إن الشركة صانعة البرامج كانت قد زرعت فيروساً في البرنامج المنتج لحساب الشركة المستخدمة أثناء مراحل صناعة هذا البرنامج، فلما تأخرت شركة (ريفلون) المستخدمة لبرامج الحاسب عن الوفاء بالقسط الأول من ثمن البرنامج المنتج لحسابها ، قامت الشركة الأخرى بتنشيط الفيروس وذلك بالعبث بالبيانات التي يحويها نظام الحاسوب(10).
__________
1- ينظر : رافع خضير صالح، الحق في الحياة الخاصة وضماناته في مواجهة استخدامات الكومبيوتر، دراسة دستورية رسالة ماجستير، جامعة بغداد كلية القانون، 1993، ص 96.
2- ينظر : د. د. وليد الزيدي، القرصنة على الانترنت والحاسوب، الطبعة الأولى، عمان، دار أسامة للنشر، 2003. ص15.
3- ينظر: التقرير الصادر عن المؤتمر السادس للجمعية المصرية للقانون الجنائي ، ص 49.
4- ينظر:
Dufau, strategies, internet, les echos conferences, 3 juin, 1998.
د. د. محمد حسين منصور ، الإثبات التقليدي والالكتروني، الإسكندرية ، دار الفكر الجامعي،2009 ، ص257.
5- ينظر : سرية الظلام عبر الموقع على الانترنت:
www.dark-secrets.com.
6- ينظر: د. جميل عبد الباقي، الانترنت والقانون الجنائي، القاهرة، دار النهضة العربية، 2001، ص 32.
7- ينظر : سمير عبد السميع الأودن، العقد الالكتروني، الاسكندرية، منشأة المعارف، 2005، ص87.
8- ينظر: سمير عبد السميع الأودن، العقد الالكتروني، الاسكندرية، منشأة المعارف، 2005 ، ص 87.
9- ينظر:
Com, de paris, ord ref, 26 dec, 2000, p. 1389.
أشار إليه د. محمد حسين منصور ، الإثبات المرجع السابق، ص259
10- ينظر: سمير عبد السميع الأودن، العقد الالكتروني، الاسكندرية، منشأة المعارف، 2005 ، ص94.
ينظر أيضاً في مجال تدمير البيانات الالكترونية التي أدت إلى تلف أدلة الإثبات: د. عبد الفتاح بيومي حجازي، نظام التجارة الالكترونية وحمايتها مدنياً ، الكتاب الثاني، الاسكندرية، دار الفكر الجامعي، 2004، ص 270 وما بعدها.
الاكثر قراءة في قانون الاثبات
اخر الاخبار
اخبار العتبة العباسية المقدسة
الآخبار الصحية

قسم الشؤون الفكرية يصدر كتاباً يوثق تاريخ السدانة في العتبة العباسية المقدسة
"المهمة".. إصدار قصصي يوثّق القصص الفائزة في مسابقة فتوى الدفاع المقدسة للقصة القصيرة
(نوافذ).. إصدار أدبي يوثق القصص الفائزة في مسابقة الإمام العسكري (عليه السلام)