هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين  

 

من الذي يجري التحقيقات في الجرائم الإلكترونية؟

 

أول المستجيبين في تحقيقات الجرائم الإلكترونية مسؤولون عن "تأمين" الأدلة الرقمية في "مكان" (موقع) الجريمة الإلكترونية (على سبيل المثال، قد يكون هذا هو الهدف أو الأهداف للجريمة الإلكترونية و/أو تكنولوجيا المعلومات والاتصالات المستخدمة لارتكاب الجرائم الإلكترونية. و- الجرائم المعتمدة و/أو الجرائم الإلكترونية) يمكن أن يكون المستجيب الأول هو وكيل إنفاذ القانون، أو خبير الطب الشرعي الرقمي، أو ضابط شرطة عسكرية، أو محققًا خاصًا، أو متخصصًا في تكنولوجيا المعلومات، أو أي شخص آخر (على سبيل المثال، موظف في القوى العاملة) مكلف بالاستجابة لحوادث الجرائم الإلكترونية. ويوضح هذا أن القطاعين العام والخاص، وكذلك وكالات الأمن القومي، تجري تحقيقات في الجرائم الإلكترونية (بدرجات متفاوتة). وبغض النظر عمن هو المستجيب الأول، يجب أن تكون ممارسات البحث والمصادرة الخاصة بتكنولوجيا المعلومات والاتصالات (ICT) متوافقة مع القانون الوطني، ويجب أن تكون الأساليب المستخدمة للحصول على الأدلة الرقمية من تكنولوجيا المعلومات والاتصالات صالحة وموثوقة لضمان قبولها في المحكمة القانون (ماراس، 2014؛ انظر وحدة تعليمية الجرائم الإلكترونية 4 حول مدْخَل إلى علم الاستدلال الجنائي الرقمي لمزيد من المعلومات حول صحة وموثوقية الأدلة الرقمية).

 

وكالات العدالة الجنائية

وكلاء العدالة الجنائية، مثل ضباط إنفاذ القانون والمدعين العامين والقضاة، مسؤولون عن منع الجرائم الإلكترونية والتخفيف من حدتها والكشف عنها والتحقيق فيها ومقاضاتها وإصدار أحكام بشأنها. وتختلف الوكالات المحددة المسؤولة عن قضايا الجرائم الإلكترونية باختلاف الدولة. وفي المملكة المتحدة، على سبيل المثال، تحقق أكثر من وكالة واحدة في الجرائم الإلكترونية، بما في ذلك وكالات إنفاذ القانون الإقليمية والوحدة الوطنية لمكافحة الجرائم الإلكترونية، والتي تعد جزءًا من الوكالة الوطنية لمكافحة الجريمة (المركز العالمي لقدرة الأمن السيبراني، 2016 ج). وفي المقابل، هناك وكالة واحدة فقط تحقق في الجرائم الإلكترونية في سيراليون، وهي وحدة منع الجريمة الإلكترونية للشرطة (المركز العالمي لقدرة الأمن السيبراني، 2016 د)، في الإكوادور، وتتولى "وحدة التحقيقات في الجرائم التكنولوجية التابعة للمديرية الوطنية للشرطة القضائية والتحقيق" مسؤولية التحقيق في الجرائم الإلكترونية "(بنك التنمية الأمريكي، 2016، الصفحة 72)،. وفي آيسلندا، وحدة التحاليل الجنائية الرقمية في شرطة العاصمة ريكيافيك (المركز العالمي لقدرة الأمن السيبراني، 2017 ج).

وعلاوة على ذلك، في بعض البلدان، يمكن أن تشارك وكالات متعددة في التحقيق في نفس الجريمة الإلكترونية. وتعتمد الوكالات المعنية على نوع الجريمة الإلكترونية التي يتم التحقيق فيها. فعلى سبيل المثال، في قبرص، يتم التحقيق في الاحتيال المالي عبر الإنترنت من قبل إدارة التحقيقات الجنائية، وكذلك وحدة الجرائم المالية في مقر الشرطة القبرصية (مركز قدرات الأمن السيبراني العالمي​​، 2017ب). وتقوم العديد من البلدان بتعيين جهات اتصال رسمية نتيجة للاختلاف الموجود فيما يتعلق بمسؤولية الوكالة والمشاركة في قضايا الجرائم الإلكترونية. وفي قبرص

كما يتطلب وكلاء العدالة الجنائية معرفة متخصصة (أي المعلومات المتعلقة بمجال موضوع مطلوب لأداء مهمة)، ومهارات (أي خبرة في مجال موضوع معين)، وقدرات (أي استخدام المعرفة والمهارات لأداء مهمة) (المعروفة مجتمعة باسم المملكة العربية السعودية؛ انظر مربع "مثال على الممثلين السعوديين لمحقق الجرائم الإلكترونية" أدناه) بخلاف تلك المطلوبة للتحقيق و/أو المقاضاة و/أو الفصل في القضايا الجنائية (غير المتصلة بالإنترنت). وعلى سبيل المثال، يجب أن يكون ضباط إنفاذ القانون قادرين على التحقيق في الجرائم الإلكترونية و/أو الجرائم الأخرى التي تنطوي على معلومات وتكنولوجيات اتصال عرضية (على سبيل المثال، الهاتف الذكي المستخدم لتخزين أدلة الجريمة) والتعامل بشكل صحيح مع تكنولوجيا المعلومات والاتصالات أثناء التحقيق (أي تحديد، الحصول على، الحفاظ على، وتحليل الأدلة الرقمية بطريقة تضمن قبولها في المحكمة) (المبادرة الوطنية لوظائف ودراسات الأمن السيبراني، بدون تاريخ). وتعتمد قدرات تطبيق القانون على التحقيق في الجرائم الإلكترونية على الدولة وتختلف بين الوكالات داخل الدولة. وعلى سبيل المثال، في جمهورية قيرغيزستان، تتمتع وكالات إنفاذ القانون بقدرات محدودة على التحقيق في الجرائم الإلكترونية بسبب الافتقار إلى الموارد السعودية المتخصصة والتدريب والموارد البشرية والمالية (المركز العالمي لقدرات الأمن السيبراني، 2017 أ). وفي مدغشقر، كشف تقرير صدر عام 2017 أنه في حين "لا توجد وحدة تعليمية متخصصة في الجرائم الإلكترونية في هيكل إنفاذ القانون ... ويعمل بعض أفراد الشرطة الوطنية والدرك المتخصصين [محرر] بشأن الجرائم الإلكترونية" (مركز قدرات الأمن السيبراني العالمي، 2017 أ، الصفحة 33). وعلى النقيض من ذلك، في فرنسا، هناك عدة وحدات مدربة خصيصًا لإجراء التحقيقات في الجرائم الإلكترونية (على سبيل المثال، Les Investurs en Cybercriminalité (ICC) وN-TECH، وهي جزء من قوات الدرك الوطني) (للحصول على تقارير حول البلدان الأخرى، راجع بوابة قدرات الأمن الإلكتروني للمركز العالمي لقدرة الأمن الإلكتروني). 

مثال على الممارسين السعوديين لمحقق الجرائم الإلكترونية

تشمل المبادرة الوطنية الأمريكية لتعليم الأمن الإلكتروني (NICE) إطار عمل القوى العاملة في مجال الأمن الإلكتروني (تمت مناقشته في الوحدة التعليمية 8 للأمن الإلكتروني ومنع الجريمة الإلكترونية: الاستراتيجيات والسياسات والبرامج) في المملكة العربية السعودية للأمن الإلكتروني والوظائف المتعلقة بالجرائم الإلكترونية. وعلى سبيل المثال، يسرد إطار عمل القوى العاملة للأمن الإلكتروني التابع للمبادرة الوطنية الأمريكية لتعليم الأمن الإلكتروني لـ المملكة العربية السعودية التالية لمحقق في الجرائم الإلكترونية (المبادرة الوطنية الأمريكية لشغل وظائف ودراسات الأمن الإلكتروني، بدون تاريخ):

المعرفة

  • K0001: معرفة مفاهيم وبروتوكولات شبكات الكمبيوتر ومنهجيات أمان الشبكة.
  • K0002: معرفة عمليات إدارة المخاطر (على سبيل المثال، طرق تقييم المخاطر وتخفيفها).
  • K0003: معرفة القوانين واللوائح والسياسات والأخلاق من حيث صلتها بالأمن الإلكتروني والخصوصية.
  • K0004: معرفة مبادئ الأمن الإلكتروني والخصوصية.
  • K0005: معرفة التهديدات الإلكترونية ونقاط الضعف.
  • K0006: معرفة التأثيرات التشغيلية المحددة لسقوط الأمن الإلكتروني.
  • K0046: معرفة منهجيات وتقنيات كشف التطفل لاكتشاف عمليات التطفل القائمة على المضيف والشبكة.
  • K0070: معرفة التهديدات والثغرات الأمنية الخاصة بالنظام والتطبيق (على سبيل المثال، تجاوز المخزن المؤقت، رمز الهاتف المحمول، البرمجة النصية عبر المواقع، اللغة الإجرائية/لغة الاستعلام الهيكلية [PL/SQL] والحقن، ظروف السباق، القناة السرية، إعادة التشغيل، العودة الموجهة الهجمات، التعليمات البرمجية الخبيثة).
  • K0107: معرفة التحقيقات المتعلقة بالتهديدات الداخلية، والإبلاغ، وأدوات التحقيق والقوانين/اللوائح.
  • K0110: معرفة أساليب وتقنيات وإجراءات الخصومة.
  • K0114: معرفة الأجهزة الإلكترونية (على سبيل المثال، أنظمة/مكونات الكمبيوتر، وأجهزة التحكم في الوصول، والكاميرات الرقمية، والماسحات الرقمية، والمنظمات الإلكترونية، ومحركات الأقراص الثابتة، وبطاقات الذاكرة، وأجهزة المودم، ومكونات الشبكة، والأجهزة المتصلة بالشبكة، وأجهزة التحكم في المنزل المتصلة بالشبكة، والطابعات، والتخزين القابل للإزالة الأجهزة، والهواتف، وآلات التصوير، وآلات الفاكس، وما إلى ذلك).
  • K0118: معرفة عمليات الاستيلاء على الأدلة الرقمية والحفاظ عليها.
  • K0123: المعرفة بالحوكمة القانونية المتعلقة بالمقبولية (مثل قواعد الإثبات).
  • K0125: معرفة عمليات جمع الأدلة الإلكترونية وتعبئتها ونقلها وتخزينها مع الحفاظ على سلسلة العهدة.
  • K0128: معرفة أنواع البيانات الدائمة وجمعها.
  • K0144: معرفة الديناميكيات الاجتماعية لمهاجمي الكمبيوتر في سياق عالمي.
  • K0155: المعرفة بقانون الأدلة الإلكترونية.
  • K0156: معرفة القواعد القانونية للإثبات وإجراءات المحكمة.
  • K0168: معرفة بالقوانين والقوانين المعمول بها (على سبيل المثال، في العناوين 10 و18 و32 و50 في قانون الولايات المتحدة) والتوجيهات الرئاسية وإرشادات الفرع التنفيذي و/أو الإرشادات والإجراءات القانونية الإدارية/الجنائية.
  • K0209: معرفة تقنيات الاتصال السرية.
  • K0231: معرفة بروتوكولات وعمليات وتقنيات إدارة الأزمات.
  • K0244: معرفة السلوكيات الجسدية والفسيولوجية التي قد تشير إلى نشاط مشبوه أو غير طبيعي.
  • K0251: معرفة العملية القضائية، بما في ذلك عرض الحقائق والأدلة.
  • K0351: معرفة القوانين والقوانين واللوائح والسياسات المطبقة التي تحكم الاستهداف والاستغلال الإلكتروني.
  • K0624: معرفة مخاطر أمان التطبيق (مثل قائمة أفضل 10 مشروع لأمان تطبيق الويب المفتوح).

مهارات

  • S0047: مهارة في الحفاظ على سلامة الأدلة وفقًا لإجراءات التشغيل القياسية أو المعايير الوطنية.
  • S0068: مهارة في جمع الأدلة الإلكترونية ومعالجتها وتعبئتها ونقلها وتخزينها لتجنب التغيير أو الضياع أو التلف المادي أو إتلاف البيانات.
  • S0072: المهارة في استخدام القواعد والأساليب العلمية لحل المشكلات.
  • S0086: مهارة في تقييم مصداقية المورد و/أو المنتج.

قدرات

  • A0174: القدرة على البحث عن الويب المظلم والتنقل فيه باستخدام شبكة تور (TOR) لتحديد الأسواق والمنتديات.
  • A0175: القدرة على فحص الوسائط الرقمية على أنظمة تشغيل متعددة.

كما يتطلب وكلاء العدالة الجنائية الآخرون، مثل المدعين العامين والقضاة، أيضًا معرفة متخصصة بالجرائم الإلكترونية والطب الشرعي الرقمي (على سبيل المثال، "فرع من علوم الطب الشرعي يركز على قانون الإجراءات الجنائية والأدلة المطبقة على أجهزة الكمبيوتر والأجهزة ذات الصلة"؛ ماراس، 2014، الصفحة 29؛ تمت مناقشته في الوحدة التعليمية 4 الخاصة بالجرائم الإلكترونية حول مدْخَل إلى علم الاستدلال الجنائي الرقمي والجرائم الإلكترونية وكذلك الوحدة التعليمية 6 حول علم الاستدلال الجنائي الرقمي والتحقيق في الجريمة الإلكترونية التقنية). ومثل وكالات إنفاذ القانون، يختلف كفاية تدريب المدعين العامين والقضاة بين البلدان وحتى داخلها. وعلى سبيل المثال، فإن خدمة النيابة العامة الملكية في المملكة المتحدة مجهزة جيدًا لمقاضاة الجرائم الإلكترونية، في حين أنه اعتبارًا من عام 2016، لم يكن المدعون العامون على المستوى المحلي لديهم نفس التدريب والموارد لمقاضاة الجرائم الإلكترونية (المركز العالمي لقدرة الأمن الإلكتروني، 2016ج). وفي عام 2017، كشفت سيراليون أن المدعين العامين والقضاة لم يكن لديهم المملكة العربية السعودية والموارد اللازمة لمقاضاة الجرائم الإلكترونية والفصل فيها (المركز العالمي لقدرة الأمن الإلكتروني، 2016 د). وبالمثل، في آيسلندا، تلقى المدعون العامون والقضاة تدريبًا مخصصًا فقط على مسائل الجرائم الإلكترونية على أساس طوعي (المركز العالمي لقدرة الأمن الإلكتروني، 2017 ج). وهناك حاجة إلى تدريب القضاء على المعلومات الأساسية المتعلقة بالجرائم الإلكترونية والطب الشرعي الرقمي، وشهادة الخبراء في مسائل الجرائم الإلكترونية، وقبول الأدلة الرقمية في المحكمة. واعتبارًا من عام 2017، أفادت السنغال أن القضاة لا يتلقون هذا النوع من التدريب (المركز العالمي لقدرة الأمن الإلكتروني، 2016 ب).

وبالإضافة إلى وكالات العدالة الجنائية الوطنية، الوكالات الإقليمية، مثل وكالة الاتحاد الأوروبي للتعاون في مجال إنفاذ القانون (يوروبول) (تعزيز التعاون في مجال إنفاذ القانون في الاتحاد الأوروبي) وحدة التعاون القضائي الأوروبي)يوروجست( (تعزيز التعاون القضائي في الاتحاد الأوروبي)، والوكالات الدولية، مثل يساعد الإنتربول (أي المنظمة الدولية للشرطة الجنائية؛ تعزيز التعاون الدولي في مجال إنفاذ القانون) و/أو تسهيل التحقيقات في الجرائم الإلكترونية عبر الحدود. وعلى سبيل المثال، أدت مشاركة يوروبول للمعلومات الاستخبارية والموارد مع الدول الأعضاء في الاتحاد الأوروبي إلى إلقاء القبض على مجرم كان معروفًا ببيعه لأوراق نقدية مزيفة بقيمة 50 يورو عبر الإنترنت في أسواق مظلمة غير مشروعة (يوروبول، 2018 ج).

 

وكالات الأمن القومي

قد تشارك وكالات الأمن القومي في تحقيقات الجرائم الإلكترونية (على سبيل المثال، في بعض البلدان، قد يكون الجيش متورطًا في تحقيقات الجرائم الإلكترونية، بينما في بلدان أخرى قد تُدار هذه التحقيقات من قبل وكالات الاستخبارات أو مديريات الإنترنت الوطنية). ومع ذلك، فإن مشاركة وكالات الأمن القومي في التحقيقات المتعلقة بالجرائم الإلكترونية تعتمد على الجريمة الإلكترونية قيد التحقيق، والهدف (الأهداف) من الجريمة الإلكترونية، و/أو مرتكبي الجرائم الإلكترونية. وعلى سبيل المثال، يمكن للجيش التحقيق في الجرائم الإلكترونية التي لها صلة ما بالجيش - أي الجرائم الإلكترونية المرتكبة ضد أفراده و/أو ممتلكاته و/أو معلوماته و/أو التي يرتكبها أفراده. ومن الأمثلة على ذلك الولايات المتحدة، التي لديها أفرادها العسكريون المكلفون بإنفاذ القانون الذين يحققون في انتهاكات القانون الموحد للقضاء العسكري. وبالإضافة إلى التحقيق في هذه الجرائم الإلكترونية (أو على الأقل المشاركة بطريقة ما في التحقيقات في الجرائم الإلكترونية)، يمكن أن تكون الوكالات العسكرية وغيرها من وكالات الأمن القومي مسؤولة عن تحديد الجرائم الإلكترونية التي تستهدف الأنظمة والتخفيف من حدتها ومنعها والاستجابة لها، الشبكات وبيانات هذه الوكالات والأنظمة التي تحتوي على معلومات سرية (ولمزيد من المعلومات، راجع الوحدة التعليمية 14 للجرائم الإلكترونية حول القرصنة والإرهاب والتجسس وحملات التضليل والحرب في الفضاء الإلكتروني).

كما قامت وكالات الأمن القومي حول العالم بتطوير قدراتها الدفاعية الإلكترونية (أي التدابير المصممة لاكتشاف ومنع الجرائم الإلكترونية، والتخفيف من تأثير هذه الجرائم الإلكترونية في حال حدوثها؛ ماراس، 2016) وقدرات الهجوم الإلكتروني (أي، التدابير "المصممة لاختراق أنظمة العدو والتسبب في ضرر أو ضرر" و/أو الرد على هجوم إلكتروني؛ ماراس، 2016، الصفحة 391). وإن الاعتراف بالفضاء الإلكتروني كمجال آخر للحرب (المجال الخامس، بعد الأرض والبحر والجو والفضاء؛ ويعرف أيضًا باسم مجال العمليات، انظر مربع "هل تعلم؟" أدناه) هو الذي أدى إلى زيادة وكالات الأمن القومي المشاركة في الفضاء الإلكتروني (سميتس، 2018؛ كريمر، 2014؛ كالندر وهيوز، 2017). وعلى سبيل المثال، في الولايات المتحدة، أدى هذا التعريف للمجال الخامس للحرب إلى إنشاء القيادة الإلكترونية الأمريكية (USCYBERCOM). ومثل الولايات المتحدة، قامت دول أخرى، مثل هولندا وألمانيا وإسبانيا وجمهورية كوريا واليابان، بإنشاء أوامر إلكترونية و/أو مراكز أو وحدات مكافئة (سميتس، 2018؛ كريمر، 2014؛ كالندر وهيوز، 2017؛ Ingeniería de Sistemas para la Defensa de España، بدون تاريخ)؛. واعترفت منظمة حلف شمال الأطلسي (الناتو) أيضًا بالفضاء الإلكتروني باعتباره المجال الخامس للحرب (منظمة حلف شمال الأطلسي CCDCE، 2016).

هل كنت تعلم؟

في الفلبين، المصطلح المفضل هو "مجال العمليات". ووفقًا للمادة 2 من دستورها، "تتخلى الفلبين عن الحرب كأداة للسياسة الوطنية، وتتبنى مبادئ القانون الدولي المقبولة عمومًا كجزء من قانون الأرض وتلتزم بسياسة السلام والمساواة والعدالة والحرية، التعاون والصداقة مع جميع الدول".

 

القطاع الخاص

يلعب القطاع الخاص دورًا أساسيًا في اكتشاف الجرائم الإلكترونية ومنعها والتخفيف من حدتها والتحقيق فيها لأنه يمتلك في الغالب البنية التحتية الحيوية ويديرها (أي التي تعتبر ضرورية لعمل المجتمع) في البلدان وهو أحد الأهداف الأساسية للعديد من تعتمد على الإنترنت (على سبيل المثال، الجرائم الإلكترونية التي تسعى إلى المساس بالسرية والنزاهة وتوافر الأنظمة والشبكات والخدمات والبيانات، مثل القرصنة وتوزيع البرامج الضارة والحرمان الموزع للخدمة أو هجمات في شكل حجب الخدمة الموزعة) والجرائم الإلكترونية (على سبيل المثال، الاحتيال المالي عبر الإنترنت، والجرائم المتعلقة بالهوية، وسرقة البيانات والأسرار التجارية، على سبيل المثال لا الحصر) (للحصول على مزيد من المعلومات حول هذه الجرائم الإلكترونية، وغيرها من أشكال الجرائم المعتمدة على الإنترنت والجرائم الإلكترونية، راجع وحدة تعليمية الجرائم الإلكترونية 2 بشأن الأنواع العامة للجرائم الإلكترونية).

ووفقًا لقرار مجلس الأمن التابع للأمم المتحدة 2341 (2017)، "تحدد كل دولة ما يشكل ... والبنية التحتية الحيوية" داخل أراضيها. ونظرًا لأن هذا التعيين تمليه الدولة، يوجد تباين بين البلدان فيما يتعلق بتخصيصها للبنية التحتية الحيوية. وعلى سبيل المثال، حددت أستراليا ثمانية قطاعات كبنية تحتية حيوية (مثل الصحة، والطاقة، والنقل، والمياه، والاتصالات، والأغذية والبقالة، والخدمات المصرفية والمالية، وحكومة الكومنولث) (الحكومة الأسترالية، وزارة الشؤون الداخلية، بدون تاريخ)، في حين أن حددت الولايات المتحدة 16 (المواد الكيميائية، المنشآت التجارية، الاتصالات، التصنيع الحرج، السدود، القاعدة الصناعية الدفاعية، خدمات الطوارئ، الطاقة، الخدمات المالية، الأغذية والزراعة، المرافق الحكومية، الرعاية الصحية والصحة العامة، تكنولوجيا المعلومات، المفاعلات النووية، المواد، والنفايات وأنظمة النقل وأنظمة المياه والصرف الصحي) (وزارة الأمن الداخلي الأمريكية، بدون تاريخ).

هل كنت تعلم؟

لا تستخدم البلدان مصطلح البنية التحتية الحيوية عالميًا لوصف البنية التحتية الأساسية (المديرية التنفيذية للجنة مكافحة الإرهاب التابعة لمجلس الأمن التابع للأمم المتحدة ومكتب الأمم المتحدة لمكافحة الإرهاب، 2018). وعلى سبيل المثال، بدلاً من البنية التحتية الحيوية، تستخدم نيوزيلندا مصطلح "شريان الحياة" للإشارة إلى بنيتها التحتية الحيوية، والتي تشمل الطاقة والاتصالات والنقل والمياه (New Zealand Lifelines Council، 2017).

وتُعرف "شبكات وأنظمة القيادة والتحكم المصممة لدعم العمليات الصناعية" للبنية التحتية الحيوية باسم أنظمة التحكم الصناعي (ICS) (الوكالة الأوروبية لأمن الشبكات والمعلومات، بدون تاريخ). ووفقًا لوكالة الاتحاد الأوروبي لأمن الشبكات والمعلومات،

 لقد مرت أنظمة التحكم الصناعي بتحويل كبير من أنظمة منعزلة مملوكة ملكية إلى بنيات مفتوحة وتقنيات قياسية شديدة الترابط مع شبكات الشركات الأخرى والإنترنت. وتعتمد منتجات أنظمة التحكم الصناعي اليوم في الغالب على أنظمة أساسية مدمجة قياسية، مطبقة في أجهزة مختلفة، مثل أجهزة التوجيه أو مودم الكبل، وغالبًا ما تستخدم برامج تجارية جاهزة. وكل هذا أدى إلى خفض التكاليف وسهولة الاستخدام وتمكين التحكم عن بعد والمراقبة من مواقع مختلفة. ومع ذلك، هناك عيب مهم مستمد من الاتصال بشبكات الإنترانت وشبكات الاتصال، وهو زيادة التعرض للهجمات القائمة على شبكة الكمبيوتر (الوكالة الأوروبية لأمن الشبكات والمعلومات ، بدون تاريخ).

وإن نقاط الضعف هذه، بالإضافة إلى تلك الناتجة عن التدابير الأمنية المادية وغير الكافية للأفراد (على سبيل المثال، قدرة الفرد على إحضار محرك أقراص محمول مصاب إلى بنية تحتية حرجة (CI) وتوصيله فعليًا بأنظمة أنظمة التحكم الصناعي ؛ راجع وحدة تعليمية الجرائم الإلكترونية 9 حول الأمن الإلكتروني ودرء الجريمة الإلكترونية: التطبيقات والتدابير العملية لمزيد من المعلومات حول تدابير الأمن الإلكتروني العملية)، التي تجعل استهداف الجرائم الإلكترونية ممكنًا.

ونظرًا لأن القطاع الخاص يمتلك ويدير في الغالب البنية التحتية الحيوية وهو أحد الأهداف الأساسية لمجرمي الإنترنت، فهو في وضع أفضل لنشر التدابير الأمنية المصممة للتعرف بشكل استباقي على الجرائم الإلكترونية ومجرمي الإنترنت في محاولة لمنع أو على الأقل التخفيف من الجرائم الإلكترونية، للاستجابة للجرائم الإلكترونية التي تحدث أو حدثت (لمزيد من المعلومات حول التدابير التي تم تنفيذها لمنع الجرائم الإلكترونية والتخفيف من حدتها والاستجابة لها، انظر الوحدة التعليمية 9 الخاصة بالجرائم الإلكترونية بشأن الأمن الإلكتروني ومنع الجرائم الإلكترونية: التطبيقات والتدابير العملية). وتعتمد الدرجة التي يستخدم بها القطاع الخاص هذه الإجراءات على المنظمة أو العمل أو نوع الكيان وموارده وقدراته البشرية والمالية والتقنية.

ويُجري القطاع الخاص أيضًا تحقيقات خاصة في الجرائم الإلكترونية. ويكون القطاع الخاص عرضة للتهديدات الداخلية (مثل الجرائم الإلكترونية التي يرتكبها الموظفون أو المديرين التنفيذيين للشركة أو المؤسسة) والتهديدات الخارجية (على سبيل المثال، الجرائم الإلكترونية التي يرتكبها أولئك الذين لهم صلة ما بالعمل أو المنظمة - على سبيل المثال، البائع أو العميل - أو أولئك الذين ليس لديهم ارتباط بالعمل أو المنظمة) (ماراس، 2014، الصفحة 253). وعند حدوث جريمة إلكترونية، لا تتصل الشركات والمؤسسات غالبًا بسلطات إنفاذ القانون. ومع ذلك، فإن هذا يعتمد على الجريمة الإلكترونية والموارد البشرية والتقنية والمالية لكيان القطاع الخاص، وتأثير الجريمة الإلكترونية على الكيان فيما يتعلق بتأثير الإبلاغ عن الجريمة الإلكترونية على الكيان (على سبيل المثال. و، ضرر محتمل على السمعة و/أو فقدان ثقة المستهلك) (ماراس ، 2014؛ ماراس ، 2016).

فشل "Yahoo Inc"في الإبلاغ عن خرق البيانات

أبلغت شركة Yahoo Inc (المعروفة الآن باسم Altaba) عن خروقات بيانات واحدة (من عدة) تعرضت لها بعد عامين من الخرق. ونتيجة لهذا الإفصاح، "انخفض سعر سهم ياهو بنسبة 3 في المائة، بما يعادل خسارة ما يقرب من 1.3 مليار دولار في رسملة السوق. وعلاوة على ذلك، اضطرت الشركة، التي [في ذلك الوقت] كانت تجري مفاوضات لبيع أعمالها التشغيلية لشركة Verizon، بقبول خصم بنسبة 7.25 في المائة على سعر الشراء، وهو ما يمثل انخفاضًا قدره 350 مليون دولار" (ديكي وكالوزا، 2018) . وبسبب فشل Yahoo في الإبلاغ عن خرق البيانات في الوقت المناسب، تم تغريم الشركة أيضًا 35 مليون دولار من قبل لجنة الأوراق المالية والبورصات الأمريكية (لجنة الأوراق المالية والبورصات الأمريكية، 2018).

ومثل وكالات إنفاذ القانون، تجري الشركات والمؤسسات الخاصة تحقيقات ردًا على جريمة إلكترونية تم اكتشافها أو الإبلاغ عنها. والغرض من هذا التحقيق هو الحصول على معلومات حول الحادث وبناء قضية ضد مرتكب (أو مرتكبي) الجريمة الإلكترونية (أو الجرائم الإلكترونية). واعتمادًا على حجم وموارد الشركات والمؤسسات الخاصة، يمكن إجراء التحقيق بواسطة محققين على الموظفين أو المحققين المعينين من شركات خارجية (ماراس، 2014). ويشمل الأفراد المشاركون في التحقيقات في الجرائم الإلكترونية الشركات الخاصة والهيئات الصناعية والمنظمات التجارية والشركات التي توفر خدمات الأمن والتحقيق والتحليل الجنائي الرقمي (هنتون، 2012). وفي بعض الأحيان، تم الاستعانة بمتخصصي تكنولوجيا المعلومات وخبراء الطب الشرعي الرقمي وجميعهم أصحاب مصلحة في القطاع غير الحكومي من قبل الشركات والمؤسسات الخاصة لجمع الأدلة الرقمية والحفاظ عليها. ومع ذلك، قد لا يكون لدى هؤلاء المهنيين المملكة العربية السعودية اللازمة لإجراء تحقيقات الجرائم الإلكترونية والتعامل بشكل مناسب مع الأدلة الرقمية للجرائم الإلكترونية لضمان قبولها في المحاكم (ماراس، 2014).

 

الشراكات بين القطاعين العام والخاص وفرق العمل

يمتلك القطاع الخاص الموارد البشرية والمالية والتقنية لإجراء التحقيقات في الجرائم الإلكترونية، ويمكنه مساعدة وكالات الأمن القومي وسلطات إنفاذ القانون والوكالات الحكومية الأخرى في المسائل المتعلقة بالجرائم الجرائم الإلكترونية. وفي ضوء ذلك، تم تطوير العديد من الشراكات بين القطاعين العام والخاص على الصعيد الدولي لتعزيز قدرات البلدان على التحقيق في الجرائم الإلكترونية (شور، دو، وزيدالي، 2011). ومن الأمثلة على ذلك مركز الإنتربول للانصهار الإلكتروني، والذي يضم خبراء في إنفاذ القانون وخبراء إلكترونيين في الصناعة، يعملون معًا لتقديم معلومات استخباراتية قابلة للتنفيذ وتبادل هذه المعلومات مع أصحاب المصلحة المعنيين (الإنتربول، بدون تاريخ). وTrendMicro (شركة للأمن الإلكتروني والدفاع)،  وKaspersky (مزود الأمن الإلكتروني ومكافحة الفيروسات)، وغيرها من الشركات الخاصة التي تعمل إما في المسائل المتعلقة بالجرائم الإلكترونية أو الأمن الإلكتروني، و/أو مزودي خدمة الإنترنت والمحتوى أو شركات الإنترنت الأخرى، تعمل بشكل وثيق مع الإنتربول (الإنتربول، بدون تاريخ). وتتعاون منظمة حلف شمال الأطلسي (الناتو) أيضًا مع الحلفاء، بشكل عام، والاتحاد الأوروبي والقطاع الخاص، على وجه الخصوص، من خلال الترتيب الفني للدفاع الإلكتروني وشراكة الناتو الصناعية الإلكترونية.

وعلى الصعيد الوطني، تم أيضًا تطوير شراكات بين القطاعين العام والخاص. وفي الولايات المتحدة، يجمع التحالف الوطني للطب الشرعي والتدريب الوطني خبراء في مجال الجرائم الإلكترونية من الحكومة والأوساط الأكاديمية والقطاع الخاص لاكتشاف الجرائم الإلكترونية والتخفيف منها ومكافحتها (NCFTA، بدون تاريخ). وفي اليابان، تم إنشاء شراكات بين القطاعين العام والخاص مماثل لـ NCFTA - مركز التحكم في الجرائم الإلكترونية (JC3، 2014). وفي أوروبا، تشمل شراكة 2Centre وكالات إنفاذ القانون والأوساط الأكاديمية والقطاع الخاص. وبدأ هذا الشراكة بين القطاعين العام والخاص بمراكز وطنية في أيرلندا وفرنسا وتوسعت لتشمل المراكز الوطنية في بلدان أخرى؛ اعتبارًا من عام 2017، يوجد في اليونان وإسبانيا وبلجيكا وإستونيا وليتوانيا وبلغاريا وإنجلترا مراكز (شبكة التميز للجرائم الإلكترونية للتدريب والبحث والتعليم، بدون تاريخ).

وبالإضافة إلى الشراكات بين القطاعين العام والخاص، تم إنشاء فرق عمل وطنية للمساعدة في التحقيقات في الجرائم الإلكترونية. وتعمل فرق العمل هذه على تمكين وكالات إنفاذ القانون ذات الاختصاصات القضائية المختلفة داخل البلدان (سواء كانت محلية أو تابعة للولاية أو اتحادية/وطنية) من العمل معًا في قضايا الجرائم الإلكترونية. ويمكن أن تضم فرق العمل هذه، اعتمادًا على البلد و/أو المنطقة، أعضاء من الأوساط الأكاديمية والشركات والمؤسسات الخاصة. ومن الأمثلة على ذلك فريق العمل الوطني للتحقيق الإلكتروني المشترك (NCIJTF) التابع لمكتب التحقيقات الفيدرالي الأمريكي، والذي:

يتألف من ... وكالات شريكة من جميع أنحاء تطبيق القانون، ومجتمع الاستخبارات، ووزارة الدفاع، مع ممثلين مشتركين ويعملون معًا لإنجاز مهمة المنظمة من منظور حكومي كامل. وبصفته مركزًا إلكترونيًا فريدًا متعدد الوكالات، فإن NCIJTF لديه المسؤولية الأساسية لتنسيق ودمج وتبادل المعلومات لدعم التحقيقات في التهديدات الإلكترونية، وتوفير ودعم تحليل المعلومات الاستخبارية لصانعي القرار المجتمعيين، وتقديم قيمة للجهود الجارية الأخرى في المعركة ضد التهديد الإلكتروني للأمة (مكتب التحقيقات الفدرالي، بدون تاريخ).

 كما تم إنشاء فرق عمل أخرى للتعامل مع جرائم إلكترونية محددة. وعلى سبيل المثال، فإن فرقة العمل المعنية بالجرائم الإلكترونية، وهي فرقة عمل تابعة للخدمة السرية الأمريكية، مسؤولة عن منع الجرائم الإلكترونية والتخفيف من حدتها والكشف عنها والتحقيق فيها، بما في ذلك تلك الجرائم المرتكبة ضد أنظمة الدفع المالية والبنية التحتية الحيوية (الخدمة السرية الأمريكية، بدون تاريخ).. ووفقًا لتوحيد وتقوية أمريكا من خلال توفير الأدوات المناسبة المطلوبة لاعتراض وعرقلة قانون الإرهاب (قانون باتريوت الأمريكي) لعام 2001، أنشأت الخدمة السرية الأمريكية شبكة من فرق العمل المعنية بالجرائم الإلكترونية (ECTFs) في جميع أنحاء الولايات المتحدة. وتعمل فرق العمل هذه مع وكالات إنفاذ القانون المحلية والولائية والفدرالية، فضلاً عن وكلاء العدالة الجنائية الآخرين (أي المدعين العامين) والأوساط الأكاديمية والقطاع الخاص (الخدمة السرية الأمريكية، بدون تاريخ). وتم إنشاء فرقة العمل الأوروبية المعنية بالجرائم الإلكترونية (EECTF) في عام 2009. وتقوم فرقة العمل المعنية بالجرائم الإلكترونية بجمع وتحليل ونشر المعلومات حول أفضل الممارسات.

وعلى الرغم من أن وكالات العدالة الجنائية، ووكالات الأمن القومي، والقطاع الخاص، والشراكات بين القطاعين العام والخاص، وفرق العمل، هي الجهات الفاعلة الرئيسية في إجراء التحقيقات في الجرائم الإلكترونية، يمكن أيضًا إجراء تحقيقات مستقلة في الجرائم الإلكترونية من قبل مؤسسات المجتمع المدني والصحفيين والجمهور. ومن الأمثلة على ذلك نذكر "Citizen Lab "، الذي يتضمن بحثه المنشور "التحقيق في التجسس الرقمي ضد المجتمع المدني، وتوثيق تصفية الإنترنت والتقنيات والممارسات الأخرى التي تؤثر على حرية التعبير عبر الإنترنت، وتحليل الخصوصية والأمان وضوابط المعلومات للتطبيقات الشائعة، وفحص الشفافية وآليات المساءلة ذات الصلة بالعلاقة بين الشركات ووكالات الدولة فيما يتعلق بالبيانات الشخصية وأنشطة المراقبة الأخرى" (Citizen Lab، بدون تاريخ). وبالإضافة إلى ذلك، يجوز لأفراد الجمهور تقديم مساعدة غير مطلوبة لإنفاذ القانون من خلال إجراء تحقيقاتهم المستقلة عبر الإنترنت وقد لوحظ هذا في أعقاب تفجيرات بوسطن عام 2013 (نهان وهيوي وبرول، 2017). وعلاوة على ذلك، يمكن الاستعانة بمصادر خارجية لعناصر معينة من التحقيق في الجرائم الإلكترونية (على سبيل المثال، تحديد المواد غير المشروعة عبر الإنترنت) للجمهور من خلال مكالمة مفتوحة (تُعرف هذه العملية باسم التعهيد الجماعي). وعلى سبيل المثال، "أطلقت يوروبول مبادرة التعهيد الجماعي لتوسيع نطاق البحث عن أصل صور الاعتداء الجنسي على الأطفال إلى عامة الناس. ومنذ بدء المشروع، في 1 يونيو 2017، تم إرسال أكثر من 22000 إكرامية إلى اليوروبول مما أدى بالفعل إلى تحديد ثمانية أطفال واعتقال أحد الجناة بفضل مساعدة المواطنين العاديين "(يوروبول، 2018 أ).

 
 التالي: عقبات أمام التحقيقات في الجرائم الإلكترونية
 العودة إلى الأعلى