المستخلص: |
من المسلم به، أن التطور التكنولوجي لتقنية المعلومات والطفرات المتواصلة في تطوير الأجهزة والبرامج المعلوماتية واعتماد قطاعات عديدة في المجتمع على المعلومات في شتى المجالات، فقد اتسعت دائرة استخدام الحاسبات الآلية في الأونة الأخيرة بشكل متسارع، وأصبحت كافة أجهزة الدولة والمؤسسات العامة والخاصة تستخدمها في إدارة شئونها. لذا فقد أصبح واجبا، على كافة الجهات المختصة بالدولة، أن تحمي هذا الكيان المعلوماتي الجديد وتوفر له وسائل تأمينية تتفق وطبيعته والجانب القانوني، وفى سبيل تحقيق ذلك تقوم إدارة البحث الجنائي بمواجهة جرائم الابتزاز الإلكتروني، وذلك باستخدام تقنيات أمنية فائقة التطور للتوصل لمرتكبي هذه الجرائم. ذلك أن عملية التوصل للجناة في جرائم الابتزاز الإلكتروني، هي عملية ذات مزيج من أعمال البحث الجنائي التقليدية من جمع تحريات وأدلة، بالإضافة إلى الجوانب الفنية المطلوبة للتوافق مع طبيعة جرائم الابتزاز الإلكتروني. وحيث تتميز جرائم الابتزاز الإلكتروني، بأنها جريمة لا أثر لها بعد ارتكابها، كما يصعب الاحتفاظ الفني بآثارها أن وجدت. كما أنها تحتاج لخبرة فنية ويصعب على المحقق التقليدي التعامل معها، ويسهل نظريا ارتكاب هذا النوع من الجريمة كما يسهل إخفاء معالم الجريمة، ويصعب تتبع مرتكبيها ويلعب البعد الزمني من اختلاف المواقيت بين الدول، والبعد المكاني وهو إمكانية تنفيذ الجريمة عن بعد، فضلا عن البعد القانوني وهي تلك الإشكاليات القانونية في شأن القانون المطبق على الواقعة، فجميع تلك الأبعاد تلعب دورا هاما في تشتيت جهود التحري والتنسيق الدولي لتعقب هذه الجرائم. ولما كانت هذه الجرائم غامضة يصعب إثباتها والتحقيق فيها، كان لازما التعرض للقواعد الموضوعية والإجرائية لجرائم الابتزاز الإلكتروني، محاولة منا للحد لم يكن للقضاء على جرائم الابتزاز الإلكتروني.
It is renowned that the technological development of information technology and the continuous booms in the development of information devices and programs and the reliance of many sectors in society on information in various fields, the use of computers has recently expanded rapidly, and all state agencies and public and private institutions use them in managing their affairs. Therefore, it has become a duty, for all the competent authorities in the state, to protect this new information entity and provide it with insurance means consistent with its nature and the legal aspect. This is because the process of reaching the perpetrators of electronic extortion crimes is a process with a mixture of traditional criminal investigations from collecting investigations and evidence, in addition to the technical aspects required to comply with the nature of electronic extortion crimes. And where the crimes of electronic blackmail are characterized as a crime that has no effect after its commission, and it is difficult to keep the technical traces, if any. It also requires technical expertise, and it is difficult for a traditional investigator to deal with it, and it is theoretically easy to commit this type of crime, as it is easy to hide the features of the crime, and it is difficult to track its perpetrators. These are the legal problems regarding the law applicable to the incident. All of these dimensions play an important role in dispersing international investigation and coordination efforts to track down these crimes. Since these crimes are vague and difficult to prove and investigate, it was necessary to expose the objective and procedural rules of the crimes of electronic extortion, an attempt by us to limit was not to eliminate the crimes of electronic extortion.
|