الاستاذة منية الزغلامي
لقد انشغل الإنسان بموضوع التواصل بالأخر و الاتصال به منذ تواجده على وجه البسيطة نظرا لكونه مدني بالطبع على حد تعبير العلامة بن خلدون، فالعيش في إطار المجموعة لا يتم إلا من خلال التواصل و الاتصال بالآخر وإيصال الأفكار والمعلومات إليه وهو مجال عالم الاتصالات.
و لقد مرت الاتصالات بعديد التطورات عبر التاريخ فقد كان الإنسان يتواصل بواسطة الإشارة ثم الصوت ثم الصورة فالكتابة والأرقام حتى يتمكن من التخاطب مع الغير وبالتالي التعايش معه، و لم تقف رحلة الإنسان في تطوره عند هذا الحد فما إن أوشك القرن الماضي و ما شهده من ثوره صناعية، حتى بدأ الإنسان يعيش آثار ثورة جديدة هي ثورة تكنولوجيا المعلومات خاصة بعد أن حدث الاندماج بين المعلوماتية و الاتصال فكان ظهور ما يسمى بالاتصال عن بعد.
وتعرّف الاتصالات لغويا عند العرب بكونها من وصل إلى الشيء أي بلغه واتصل به[1]، أما عند الغرب فقد ورد مصطلح “Télé” في اليونان القديمة بمعنى “بعيد” وبذلك فإن كلمة “Télécommunication” تعني الاتصال عبر المسافات البعيدة[2]. أما اصطلاحا فإن الاتصالات قد تم تعريفها من خلال اتفاقية الإتحاد الدولي للاتصالات بأنها “إرسال أو إصدار أو استقبال لعلامات أو إرشادات أو محركات أو صور أو أصوات أو معلومات أو إذاعة مسموعة أو مرئية وذلك بواسطة الأسلاك أو اللاسلكي أو الوسائل البصرية أو النظم الكهرومغناطيسية الأخرى”.[3]
وقد تم اعتماد هذا التعريف من طرف أغلب التشريعات منها التشريع الفرنسي الذي نص صلب الفصل 32 من القانون عدد 659-96 المؤرخ في 26 جويلية 1996 المنظم لقطاع الاتصالات على أنها:
« Toute transmission, émission ou réception des signes, signaux, d’écrits, d’images, de son … ».
و قد نسج المشرع التونسي على منواله حيث عرّف الاتصالات من خلال الخدمات التي تقدمها فهي “كل عملية تراسل أو بث أو استقبال لإشارات بواسطة حوامل معدنية أو بصرية أو راديوية” حسب منطوق الفقرة أولى من الفصل الثاني من مجلة الاتصالات
وهو تعريف أراد من خلاله المشرع التونسي مراعاة الطبيعة المتطورة لهذا الميدان لذلك وردت عباراته عامة وشاملة.
ومن المعلوم أن الاتصالات شهدت تطورا مذهلا وانتشارا سريعا حيث يعود استعمال كلمة اتصالات لأول مرة تقريبا سنة 1900 من قبل مهندس التلغراف Eduard Estaunie[4]
فأول ما تواصل به الإنسان عن بعد بواسطة الأسلاك هو التلغراف، الذي وقع تطوره من طرف S.Morse سنة 1873 لينقل رسائل رمزية، ثم اتجهت أنظار بعض العلماء للبحث عن جهاز ينقل الصوت البشري بواسطة النظام الكهربائي فكان اختراع الهاتف من طرف Grahm Bell في 16 فيفري 1876، و تم انشاء مركز للاتصالات بهدف تحويل المكالمات إلى الشخص المعني ثم وقع إنشاء أول عداد على الهاتف سنة 1896، وذلك بهدف تحويل المكالمات الهاتفية بصفة آلية. كما مثلت سنة 1895 تاريخ اختراع التلغراف اللاسلكي حيث تمكّن ماركوني C . Marconi من وضع نظام يسمح بتحويل إشارات برقية بواسطة الموجات الهرتيزية[5]، الذي أدخلت عليه لاحقا تحسينات تُمكِّن الإنسان من تجاوز الإشارات الرمزية.
ثم ظهر التلكس الذي هو عبارة عن مراسلة مكتوبة يقع إرسالها عبر جهاز خاص وذلك باستعمال شفرة معينة[6]. أما الفاكس فهو وريث التلكس وهو تقنية جديدة في الاتصال الإلكتروني ذلك أنه يُمكِّن من نقل محتوى الوثيقة نصا وصورة وإمضاءا من المرسل إلى المرسل إليه حينيا[7]. وسعيا لتسهيل الاتصال وتقريبه تم ربط مختلف مناطق العالم بشبكات سلكية ولاسلكية وخلوية مكنت الصورة والصوت من التنقل بطريقة تفاعلية بفضل شبكات الاتصال الهاتفية و شبكة الإنترنات التي غيرت المفاهيم وفتحت مجالات عديدة للتعامل والتخاطب وتبادل المعلومات والمعطيات بكل يسر وتم الإبتعاد نوعا ما عن الاتصال بواسطة الرسائل بمفهومها التقليدي ليحل محلها التلكس والفاكس و الانترنات والهواتف الخلوية و أصبح الإنسان يتعايش في محيط افتراضي غني عن الحدود الجغرافية و المقاييس الزمنية.
أمّا بالنسبة للبلاد التونسية فقد كان ظهور الاتصالات ابتداءا من التلغراف، حيث تم تأسيس أول خط تلغراف سنة 1859[8]بين تونس والجزائر. وكان دخول الهاتف إلى تونس سنة 1895، و إنشاء أول شبكة له. و وقع إلحاق هذه الشبكة بديوان البريد والتلغراف التي تم تونستها سنة 1888 إلاّ أن إدارة الاتصالات بقيت خاضعة لنظام الإستعمار الفرنسي. و بعد الاستقلال أصبحت مهام الاتصالات من أنظار إدارة وزارية تعنى بالبريد والاتصالات والنقل إلى غاية تخصيص وزارة بالاتصالات والبريد بعد فصل النقل عنها، وسميت آنذاك وزارة البريد والبرق والهاتف وقد كان ذلك سنة 1955. و في سنة 1995 فقد تم فصل البريد عن الاتصالات[9] و وقع تكليف “اتصالات تونس” بكل ما هو متعلق بالاتصالات. كما تم إنشاء الديوان الوطني للاتصالات بمقتضى القانون الصادر بتاريخ 25 أفريل 1995، و أنيطت بعهدة البريد التونسي جميع المسائل المتعلقة بالمراسلات وتم إلحاق النقل بوزارة تكنولوجيا الاتصال بمقتضى الفصل الأول من الأمر عدد 2106 لسنة 2002 والمؤرخ في 23-09-2002 وأصبحت الوزارة تعرف بوزارة تكنولوجيات الاتصال والنقل.
ومسايرة لما شهده قطاع الاتصالات من تطور فقد مر قانون الاتصالات في تونس بعدة مراحل بدءا بالأمر العلي المؤرخ في 11 جوان 1888 المتعلق بتنظيم التلغراف ومعايير استعماله، مرورا بالقانون عدد 58 لسنة 1977 المؤرخ في 3 أوت1977 المتعلق بإصدار مجلة المواصلات السلكية واللاسلكية الذي ينظم إقامة واستغلال كل وسائل الاتصال داخل كامل تراب الجمهورية، وصولا إلى 15 جانفي 2001 تاريخ صدور مجلة الاتصالات التي جاءت ملمّة بمختلف تقنيات وسائل الاتصالات مكرسة لمبدأ حرية تعاطي الأنشطة في هذا المجال.
كما اِحتوت م.إ على جملة من الأحكام الجزائية لتأطير هذا الميدان وحمايته، ويمكن تبرير تدخل القواعد الجزائية في ميدان الاتصالات بخطورة التجاوزات الواقعة في هذا الميدان، والناجمة عن سوء استغلال الشبكات وخدمات الاتصالات. لذلك لم يكتف المشرع بإنشاء “الهيئة الوطنية الاتصالات”[10] و”الوكالة الوطنية للترددات”[11] التي تنظم سير هياكل هذا القطاع بل خص بابا بعنوان “المخالفات والعقوبات” نص فيه على جملة من العقوبات التي يتعرض لها كل الناشطين في القطاع في صورة إخلالهم ببعض الواجبات أو المخالفات أو لمخالفتهم لتشريع الاتصالات، خاصة وأن مجال الاتصالات أفرز جرائم جديدة لم تكن موجودة من قبل.
إن ما أفرزته ثورة الاتصالات من وسائل الكترونية عديدة قد تسبب في ظهور أنواع جديدة من الجرائم تختلف من حيث محلها ومن حيث أسلوب ارتكابها عن الجرائم التقليدية. وهو ما أدّى إلى ظهور عديد الإشكلات لعل أهمها عجز القوانين الحالية عن مواجهة هذه الجرائم، خاصة و أنه يصعب إثباتها و يسهل إفلات مرتكبيها من العقاب، إذ هي جرائم خاصة، تخرج عن الجرائم الكلاسيكية التي ينظمها القانون الجنائي[12].
ونظرا لتميز هذه الجرائم خاصة من الناحية التقنية فقد أصبحت محل اهتمام رجال القانون خاصة بعد التطور التكنولوجي والتقني الذي شهده القطاع والذي يقتضي بالضرورة وضع سياسة جنائية ناجعة لحماية حقوق ومصالح الأفراد والمجتمع من هذه الاعتداءات.
ولقد اختلف الفقهاء في تسمية هذه الجرائم في غياب تعريف تشريعي دقيق لجرائم الاتصالات فمنهم من أطلق عليها تسمية “الغش في الاتصالات” وأسماها آخر “بجرائم الاتصالات” وأطلق عليها فريق “جرائم السرقة والإضرار بوسائل الاتصالات” و اختار لها فريق آخر تسمية ’’الجرائم المستحدثة“ [13].
وأمام هذا الاختلاف نجد الفقيه PARKER[14] يُعرِّف هذه الجرائم بأنها “كل فعل إجرامي متعمد أيا كانت صلته بوسائل الاتصالات، يحدث خسارة بالمجني عليه أو يحقق كسبا للفاعل” وهو تعريف ولئن استوعب الجرائم المرتبطة بالتقنيات الحديثة ووسع مجال التجريم إلا أنه بقي مبهما وغير دقيق لذلك يستحسن اعتماد تعريف منظمة التعاون الاقتصادي والتنمية الذي يُحدد هذه الجرائم بأنها “كل فعل أو امتناع عن القيام بفعل يكون اعتداء على الأموال المادية أو المعنوية لوسائل الإتصالات”
ولأن هذه الجرائم تقوم على أساس الاستخدام غير المشروع لوسائل الاتصال المرئية أو السمعية ومنها الجرائم المعلوماتية، لذلك أطلق عليها الأستاذ فتحي الميموني تسمية “جرائم التكنولوجيات الحديثة” لاستيعابها كافة مجالات التجريم المتأتية من الاستعمال لوسائل التكنولوجيا الحديثة سواء تعلقت بالمعلوماتية أو التحاليل الطبية أو غيرها.
وعلى هذا الأساس يرى الأستاذ فتحي الميموني أنه يجب النظر إلى هذه الجرائم من زاويتين فتكون التكنولوجيا الحديثة من زاوية أولى أداة للغش حيث يستخدم الجاني تقنيات الاتصالات أو المعلوماتية لتنفيذ فعل الاعتداء سواء كان الفعل يستهدف الأشخاص أو الأموال، و من زاوية ثانية تكون وسائل الاتصال ذاتها موضوعا للاعتداء فيأتي الجاني فعلا يؤدي إلى الاعتداء على وسائل الاتصال أو نقل المعلومات ذاتها.[15]
فالجرائم المتعلقة بالتكنولوجيا الحديثة مجالها محدد بالآلات التكنولوجية والوسائل التي تعتمد عليها، فجرائم الاتصالات في المعنى الضيق للكلمة هي “جملة الأفعال غير المشروعة التي ترتكب بواسطة أو ضد نظام إلكتروني متصل بشبكة الاتصالات”.[16] فهي إما أن تنصب على المعالجة الآلية للبيانات حيث تكون المعلومات موضوع الاعتداءات المتعلقة إما بالخزن أو النقل للمعلومة المجمعة، أو تنصب على ترددات كهرومغناطيسية وذبذبات تستعمل في الاتصالات، سواء للربط المباشر أو غير المباشر لقنوات الاتصال السمعية أو المرئية وكل أداة علمية أو تقنية للاتصال السمعي أو البصري. لذلك فان الفعل الإجرامي هنا يستوجب دراسة ومعرفة كافتين بالتكنولوجيا قصد تطويعها لتحقيق الغاية الإجرامية .
وبالرجوع إلى المبادئ التقليدية للتجريم فان الركن المادي للجريمة يتكون من ثلاث عناصر هي : الفعل والنتيجة والعلاقة السببية التي تربط بينهما. و لئن كانت النتيجة لا تمثل إشكالا باعتبارها تظهر في التغيير الذي يحصل في العالم الخارجي بما يجسم الاعتداء على الحق أو المصلحة المحمية قانونا، فإن العلاقة السببية التي تربط الفعل بالنتيجة فتجعلها حتمية له، فتستند النتيجة إلى الفعل وعبر هذا الأخير يقع التعرف على الفاعل ويتكون عندئذ عنصر الإسناد الشخصي الذي هو عمل من أعمال سلطات التحقيق والغاية من إجراءات البحث.
إن إسناد الفعل لمرتكبه يعني إثبات إدانة ذلك الشخص، و الإثبات لغة يعني الدوام والاستقرار وثبت الشيء يعني أيضا تأكًّد وتحقق وصح.[17] ويقال لا أحكم بكذا إلا بثبت أي إلا بحجة،[18] وعلى هذا الأساس فأن كلمة إثبات تعني الحجة.
ولقد عَرَّفَ الفقهاء المسلمون الإثبات في معناه العام بأنه إقامة الدليل على حق أو على واقعة من الوقائع و في معناه الخاص إقامة الدليل أمام القضاء بالطرق التي حددتها الشريعة على حق أو واقعة معينة تترتب عليها آثار[19].
وذهب الأستاذ Roger PERROT إلى أن فكرة الإثبات تقتضي دائما البحث على الحقيقة، إذْ أثبت معناه أقرَّ واقعة أو تصرفا متنازعا فيه لاستخلاص نتائج قانونية[20]، ويرى الأستاذ Henri LEVY-BRUHL أن الإثبات هو طريقة مُعدّة لترسيخ الاقتناع حول مسألة غير ثابتة.[21] أما الدكتور سليمان مرقس فقد أورد تعريفا للإثبات يقترب من هذا المعنى إذ يرى أن الإثبات يعني إقامة الدليل على حقيقة أمر مدعى به نظرا لما يترتب عليه من آثار قانونية[22].
ولأن الإثبات في القضايا الجزائية يهدف إلى إظهار الحقيقة، إذ لا يعقل إنزال عقوبة بمدعي عليه أو متهم إلا إذا ثبت حصول جريمة و إسناد عناصرها إليه كفاعل أصلي، وتوفر النية الإجرامية لديه (في الجرائم القصدية) أو أركان الخطأ (في الجرائم غير القصدية)[23].
ومن المسلم به تشريعا وفقها و قضاءا أن إثبات الجريمة أمام القضاء الجزائي يمكن أن يتم بكافة طرق الإثبات[24]. ونعنى بالإثبات في الميدان الجزائي إثبات العناصر المكونة للجريمة والتي تتمثل في العنصر المادي للجريمة و العنصر المعنوي و العنصر القانوني، ذلك أن الجريمة لها أركان ثلاث ولا يجوز إهمال الركن القانوني الذي يتجسد في النص التّشريعي المتضمن للتجريم لأن انتفاء الركن القانوني يعني انتفاء التجريم بحد ذاته إذ ” لا جريمة ولا عقاب من دون نص” و هو مبدأ كرسه الدستور التونسي بالفصل13 منه حيث نص على أن » العقوبة شخصية و لا تكون إلاّ بمقتضى نص قانوني سابق الوضع عدا حالة النص الأرفق « كما وتبنته أغلب النصوص التشريعية أو الفقهية المقارنة.[25]
و لقد ضمن المشرع التونسي مجلة الإجراءات الجزائية جملة من وسائل الإثبات وخصَّها بالباب الثالث من المجلة تحت عنوان طرق الإثبات وهي الإقرار الذي يخضع لمطلق اجتهاد الحاكم حسب منطوق الفصل 152 والمحاضر والتقارير التي يحررها مأمورو الضابطة العدلية (ف 154) و الاختبار( ف 157) والشهادة (ف 158) و أداء اليمين (ف 61) والمعاينة (ف 53) والتفتيش (ف 53) والحجز ( ف 53)، على أنه يُمكن إثبات الجرائم بأية وسيلة من وسائل الإثبات ما لم ينص القانون على خلاف ذلك، حسب منطوق الفصل 150 م ا ج وهو إقرار صريح من المشرع التونسي باعتماد مبدأ حرية الإثبات ويبقى للقاضي أن يحكم وفق قناعته الشخصية، ولكن لا يمكن له أن يبني حكمه إلاَّ على حجج قُدمت أثناء المرافعة وتم التناقش فيها أمامه شفويا وبمحضر جميع الخصوم حسب منطوق الفصل 151 م ا ج.
ولكن جرائم الاتصالات تتمتع بمميزات خاصة، وهذه الخصوصية مرتبطة بطبيعتها اللامادية وبمجالها اللامحدود، والتي تنعكس على أدلتها وعلى وسائل و إجراءات إثباتها بما يجعلها تختلف عن الجرائم التقليدية. وهو ما نستشفه من خلال ما اقتضاه الفصل 78 من مجلة الاتصالات الذي حدَّدَ الأشخاص المؤهلين لضبط هذه الجرائم، حيث نص على ضرورة إجراء معاينة المخالفات لهذه المجلة من طرف عونين من الأعوان المذكورين بالفصل 79 الذي حدد هؤلاء بما يلي : ” يتولى معاينة المخالفات لأحكام هذه المجلة :
“-مأمورو الضابطة المشار إليهم بالعددين 3 و 4 من الفصل 10 م ا ج.
– الأعوان المحلفون بالوزارة المكلفة بالاتصالات.
-الأعوان المحلفون بوزارة الداخلية.
– أعوان المصلحة الوطنية لحراسة السواحل وضباط وآمرو الوحدات البحرية الوطنية”.
كما أوجب المشرع أن يتم تحرير المحاضر من طرف عونين اثنين حسب منطوق الفصل 78 من ذات المجلة، غير أنه لم يُحدد انتماء هؤلاء الأعوان، أي هل أنهما ينتميان إلى نفس الوزارة أم أنه يجب أن يكونا مختلفان من حيث الانتماء؟ كما أنه لم يُحدد القوة الثُبوتية لهذه المحاضر، فهل لها قوة ثبوتية مطلقة أم نسبية ؟ و هو ما يزيد صعوبة الإثبات في جرائم الاتصالات تعقيدا.
وعلى غرار أغلب التشريعات الغربية والعربية فقد نظم المشرع التونسي ميدان الاتصالات من خلال سَنِّهِ لعديد القوانين الخاصة المنظمة للميدان نذكر منها على سبيل المثال قانون عدد 36 لسنة 1994 المنظم للملكية الأدبية والفنية[26]، والقانون عدد 83 لسنة 2000 المنظم للمبادلات والتجارة الإلكترونية، والقانون عدد 1 المؤرخ في 15 جانفي 2001 المتعلق بإصدار مجلة الاتصالات، و القانون عدد 75 لسنة 2003 المتعلق بدعم المجهود الدولي لمكافحة الإرهاب و منع غسل الأموال الذي اعتبر في فصله 4 أن الاعتداء على الاتصالات أو المنظومة المعلوماتية جريمة إرهابية، و لقد اعتنى المشرع أيضا بحماية المعطيات الشخصية من خلال القانون عدد 63 لسنة 2004 المؤرخ في 27 جويلية 2004.
و لقد حدد المشرع التونسي ضمن مجلة الاتصالات صور التجريم المرتبطة بهذا المجال ساعيا منه لتوفير الحماية الجزائية لضمان حسن ممارسة العمل في هذا الإطار، وقسم صور هذه الجرائم إلى ثلاث فصول وهي 82-83-87 وهي مختلفة باختلاف المرحلة التي ترتكب فيها الجرائم سواء تعلق الأمر بمخالفة الإجراءات الواجب إتباعها لممارسة النشاط أو بمناسبة ممارسته[27].
ولعل ما نستشفه من أحكام قانون 15 جانفي 2001 في القسم الثاني من الباب السادس أين تعرض المشرع التونسي إلى الأحكام الجزائية وذلك بتحديد صور الأفعال المجرمة والعقوبات المستوجبة حيث تعرض إلى استعارة صورة التجريم من القواعد التقليدية للقانون الجنائي ضمن الفصلين 84 و 85 من مجلة الاتصالات وهي معالجة السرقة وإفشاء السر المهني، و تعرض بالفصل 82/6 إلى صورة الإضرار عمدا بملك الغير، كما تضمن الفصل 86 تجريم الإساءة إلى الغير وإزعاج راحته.
كما ضمن المشرع المجلة الجزائية عديد التنقيحات و الإضافات لنصوص احتوت على تجريم الاعتداءات المرتكبة بواسطة وسائل الاتصالات، فعلى سبيل المثال تم تنقيح الفصل 172 بمقتضى القانون عدد 89 لسنة 1999 المؤرخ في 2 أوت 1999 ،ليشمل جريمة التدليس للوثيقة المعلوماتية.
كما أضاف الفصل 199 مكرر بمقتضى نفس القانون، ليشمل تجريم النفاذ والبقاء بصفة غير شرعية بكامل أو بجزء من نظام البرمجيات والبيانات المعلوماتية. وتم أيضا إضافة الفصل 199 ثالثا بمقتضى نفس القانون لتجريم أي إحداث لتغيير لمحتوى الوثائق المعلوماتية. كما تم إضافة الفصل 226 مكرر بمقتضى القانون عدد 73 لسنة 2004 المؤرخ في 2 أوت 2004 ،لمعاقبة كل إخلال بالأخلاق الحميدة وكل من يلفت النظر علنا إلى وجود فرصة لارتكاب فجور وذلك بكتابات أو تسجيلات أو إرساليات سمعية أو بصرية أو إلكترونية أو ضوئية.
غير أن هذه التشريعات و التنقيحات للنصوص الجزائية لم يتبعها تنقيح أو إضافة لنصوص بمجلة الإجراءات الجزائية وهو ما يدفعنا للقول بأن التشريع العقابي قد شهد تطورا هاما جعله يشمل صورا مختلفة لجرائم الاتصالات، إلا أن هذا التطور التشريعي لم يشمل القواعد الإجرائية لهذا النوع من الجرائم. ذلك أن قانون الإجراءات الجزائية بقي محتفظا بقواعده التّقليدية في البحث والتفتيش والحجز ولم يقع تطويره وبقيت قواعده قاصرة على تتبع مرتكبي هذه الجرائم.
و استنادا إلى ما سلف بيانه، فإن الإثبات في جرائم الاتصالات يتمتع على الصعيد النظري بأهمية كبيرة بدأت تشغل العديد من فقهاء القانون نظرا لتعلقه بحقوق الأفراد و أمنهم من ناحية،و بحكم أنه موضوع يتميز بالحداثة و الدقة من ناحية أخرى بحيث يستوجب الخوض فيه التعرض بالضرورة إلى مصطلحات وتقنيات علمية و تكنولوجية صرفة، أما من الناحية العملية فان هذا الموضوع يمثل أهم الإشكالات القانونية التي تتعرض إليها سلطات البحث و المتضررين على حد السواء، ذلك أن إثبات الاعتداءات وإسنادها لمرتكبيها لنيل العقاب اللازم و إن كان أمرا على غاية من الصعوبة إلا أنه يظل دائما وسيلة لتحقيق العدل و الأمن للأفراد و المجتمعات.
و أمام ما تفرضه جرائم الاتصالات من تحديات تحول دون إثباتها، فإن السؤال الذي يطرح ليكوّن إشكالية هذا البحث هو : إلى أي مدى يستجيب نظام الإثبات إلى خصوصية جرائم الاتصالات ؟
واستنادا إلى جملة المراجع التي تناولت هذا الموضوع (رغم ندرتها) و إلى ما تم التوصل إليه من فقه القضاء، بالإضافة إلى ما تم استنتاجه من جملة اللقاءات التي أجريت مع أهل الاختصاص القانوني و التكنولوجي، فإنه سيتم تناول الموضوع في جزأين حيث سنفرد أولهما ببيان خصوصية نظام الإثبات في جرائم الاتصالات، و نخص ثانيهما ببيان حدوده :
الجزء الأول: خصوصيات الإثبات في جرائم الاتصالات
لمّا كان الإثبات تقنية شرعية تسمح وترمي إلى مطابقة الحقيقة القضائية مع الحقيقة الواقعية ولمّا كانت المطابقة بين الحقيقتين تشكل جوهر العدل، فان الإثبات في القانون قد تحّول من شكل من أشكال المعرفة إلى وسيلة من وسائل تحقيق العدل.[1] فكلما كان نظام الإثبات ملما بتطورات الحقيقة الواقعية كلما كان محققا للعدل.
ونظرا لأهمية الإثبات في تحقيق العدل فإنه من الضروري أن يكون مسايرا للتطورات العلمية والتقنية التي من شأنها أن تساعد على كشف الجرائم، ولعلنا من خلال هذا البحث نقف على مدى ملائمة نظام الإثبات لجرائم الاتصالات ومدى خصوصيته.
إن خصوصية جرائم الاتصالات المتمثلة أساسا في كونها جرائم لامادية، تحدث في وسط افتراضي، تتعدى الحدود الجغرافية، وقد يتعدد المتضررون منها كما قد يتعدد الجناة، قد انعكست على نظام الإثبات ذاته.
ولمّا كانت المادة الجزائية تحتكم إلى مبدأ حرية الإثبات وتخصيص هياكل معينة بالبحث عن الجريمة وإتباع طرق معينة في الاستقراء، فإننا نجد أنفسنا أمام تحديات هامّة تعود إلى وسائل الإثبات المعتمدة في هذا المجال، وإلى طبيعة الأدلة المستخرجة وحجيتها أمام القضاء ذلك أن جرائم الاتصالات تشكل أهم مثال لتداخل القوانين الدولية وتنازع الاختصاص القضائي .
و لأن للإثبات في هذه الجرائم طبيعة خاصة تنعكس بالضرورة على إجراءاته و وسائله فإنه سيتم في من هذا الجزء من البحث تخصيص الفصل الأول لبيان طبيعة الإثبات في جرائم الاتصالات ، بينما سنخص الفصل الثاني بالتعرض إلى وسائل الإثبات في جرائم الاتصالات.
الفصل الأول: طبيعة الإثبات في جرائم الاتصالات
الفصل الثاني: وسائل الإثبات في جرائم الاتصالات
الفصل الأول : طبيعة الإثبات في جرائم الاتصالات
إن التطور الذي شهده مجال الاتصالات وما أفرزه من وسائل تكنولوجية متقدمة ومتعددة قد انعكست أثاره على الجريمة، فجرائم الاتصالات تتميز بطبيعة خاصة من حيث الوسائل التي ترتكب بواسطتها و من حيث المحل الذي تقع عليه و من حيث الجناة، بحيث يمكن القول أن الأساس في خطر هذه الجرائم يكمن في أنها في طبيعتها تجمع بين الذكاء الاصطناعي والذكاء البشري[2]، وهو ما يجعل إثباتها جنائيا يكون في منتهى الصعوبة لأن إثبات الجرائم التي تقع على وسائل الاتصالات أو بواسطتها سيتأثر بطبيعة هذه الجرائم وبالوسائل العلمية التي قد ترتكب بها، مما قد يؤدي إلى عدم اكتشاف العديد من الجرائم زمن ارتكابها أو عدم الوصول إلى الجناة أو تعذر إقامة الدليل اللازم لإثباتها، الأمر الذي يترتب عليه إلحاق الضرر بالإفراد والمجتمعات.
ولعل صعوبة إثبات هذا النوع من الجرائم يعود أساسا إلى طبيعتها اللامادية، فهي جرائم وإن كانت عادية من حيث تقسيمها إلاّ أنها غير عادية من حيث المجال. فجرائم الاتصالات قد تتمثل في الاعتداء على الأموال أو في الاعتداء على الأشخاص أو الأخلاق كما قد تأخذ شكل الاعتداء على الأمن الدولي والجرائم الإرهابية وغيرها، إلا أن مجال هذه الجرائم يتصف بأنه غير عادي، فمسرح الجريمة في جرائم الإنترنت هو الفضاء الافتراضي[3] ، هو فضاء تخيلي، فضاء لا متعين مكانيا، إذ يمنح الفرصة للإبحار خلال جغرافية عقلية مشاعة Common Mental Geography.[4]
إن مسرح الجريمة في وسائل الاتصالات هو عبارة عن حقل للترددات الكهرومغناطيسية والذبذبات التي تستعمل في الاتصالات، كما يمكن أن ينحصر في جملة الحوامل المعدنية أو البصرية أو الراديوية التي تقع بواسطتها عمليات التراسل أو البث أو الاستقبال[5].
و لكن و لئن اختلفت وسائل الاتصالات فإن طبيعة مسرح الجريمة واحدة، إذ هي لا تخرج عن كونها جملة من الكيانات المعنوية التي تتميز بطبيعة لا مادية خاصة في إطار الاتصالات الرقمية. إلا أن الفاكس كوسيلة اتصال بقي يتمتع بطبيعة مادية نظرا لدعامته الورقية، إذ هو وثيقة ورقية مكتوبة قد يسهل اعتمادها في الإثبات و الاحتجاج بها غير أنه بدأ يفقد هذه القيمة مع دخول الفاكس الرقمي.
إن ما يمكن الانتهاء إليه هو أن طبيعة الإثبات في جرائم الاتصالات متغيرة بتغيير الجرائم أو الاعتداءات، فإذا كان الاعتداء مسلطا على أجهزة الاتصالات فإن الإثبات يكون ممكنا بالاعتماد على قواعد الإثبات العامة نظرا للطبيعة المادية لهذا الاعتداء ولإمكانية توفر الأدلّْة المادية الدالة عليه وعلى مرتكبه. أما إذا كان الاعتداء مستهدفا لمحتوى الاتصالات أين تكون جملة الكيانات المعنوية المضمنة بوسائل الاتصالات محلا للاعتداء، وتكون الوسائل المستخدمة فيه تضاهيها من حيث الطبيعة وعلى درجة كبيرة من التقدم التقني والعلمي، فإن الإثبات يكون على درجة كبيرة من الصعوبة و التعقيد ، وهو ما يطرح حتمية أن يكون الإثبات يضاهي هذه الجرائم من حيث الوسائل و الإجراءات .
و نظرا لما سلف بيانه سيتم تناول هذا الفصل في مبحثين:
المبحث الأول : لا مادية محل الإثبات في جرائم الاتصالات
المبحث الثاني : لا محدودية مجال الإثبات في جرائم الاتصالات
المبحث الأوّل : لامادية محل الإثبات في جرائم الاتصالات
إن محل الإثبات في الجرائم العادية هو مسرح الجريمة وما يمكن أن يحتوي عليه من آثار مادية وأدلّة محسوسة يُستدل بها على مرتكب الفعل الإجرامي. وهو المحل ذاته في إطار الجرائم المرتكبة ضد أجهزة الاتصالات ووسائلها. أما بالنسبة للجرائم المسلطة على محتوى الاتصالات فإن محل الإثبات هو ذلك الفضاء التخيلي المتكون من جملة الكيانات المعنوية. فما مدى صلاحية هذه الكيانات المعنوية لأن تكون محلا لإجراءات الإثبات ( فقرة أولى) وما هي طبيعة الدليل المتحصل عليه من وسائل الاتصالات ( فقرة ثانية ).
الفقرة الأولى: مدى صلاحية الكيانات المعنوية كمحل للإثبات
لقد أفرز التطور التكنولوجي الهائل للاتصالات جرائم جديدة ذات طبيعة خاصة من حيث الوسائل المعتمدة في ارتكابها، وأيضا من حيث القيم والمصالح التي يقع عليها الاعتداء، فبفضل التقدم العلمي والتقني أصبحت هذه القيم والمصالح تظهر في شكل بيانات معالجة آليا، أو مستندات إلكترونية أو توقيعات إلكترونية أو نقود إلكترونية أو بطاقات الصرف الإلكترونية أو معطيات شخصية معالجة الكترونيا أو صورا أو مؤلفات أو رسائل الكترونية يقع تبادلها بواسطة الهاتف الجوال (MMS/ SMS) أو بواسطة الانترنات[6].
وقد تُرتكب هذه الجرائم عن طريق الاختراق للنظم الأمنية لحماية البيانات المخزّنة ضمن أنظمة الوسائل الرقمية، وذلك بالإطلاع على هذه البيانات بطرق غير مشروعة، أو بتخريب أو إتلاف برمجيات حماية البيانات، أو بالنسخ غير المشروع لها، الأمر الذي يؤدي إلى الاعتداء على الحقوق المالية والأدبية للمؤلفين أو إلى انتهاك الحياة الخاصة للأفراد أو بالتسبب في خسائر فادحة للمؤسسات المالية[7]. ويتم هذا الاعتداء باستعمال وسائل تقنية فائقة التطور تُمكن المعتدي من فك التشفير وكسر كلمات السر في إطار جرائم المعلوماتية أو باستعمال تقنيةBluetooth أو الهاتف الرقمي telephone IP بالنسبة للجرائم المرتكبة بواسطة الهاتف أو باستعمال تقنية نظام Skipe وهي تقنية تستعمل الهاتف و الانترنات معا[8].
ونظرا لأن محل ارتكاب هذه الجرائم يتمثل في جملة البيانات المعالجة آليا ورقميا، فإن المستندات التي يمكن اللجوء إليها واعتمادها في الإثبات تأخذ شكل مستندات الكترونية، كالأشرطة الممغنطة أو اسطوانات أو تسجيلات بالصورة أو الصوت والتي تخرج عن وسائل الإثبات التقليدية وقد لا تتكيف مع قواعد الإثبات التقليدية التي تعتمد على المستندات الورقية. ومن هنا فإن إثبات الاعتداء على الكيانات المعنوية أمر في منتهى الصعوبة، خاصة وأن الإشكال مازال قائما حول مدى اعتبارها محرّرات يمكن أن يقع عليها الاعتداء كالتزوير أو السرقة أو… ولقد أدرك المشرع الفرنسي هذا الإشكال و أجرى تعديلا على النص الأصلي لجريمة التزوير لكي يشمل المعلومات المبرمجة بحيث أصبحت المادة 441/2 من قانون العقوبات الفرنسي الصادر سنة 1994 تعرف التزوير بأنه “كل تغيير للحقيقة بسوء نية من شأنه الإضرار بالغير أيا كانت الوسيلة المتبعة في مستند مكتوب أو في دعامة من دعائم التعبير عن الفكر التي لها شأن في إثبات حق أو واقعة لها نتائج قانونية”[9].
كما سايرت أحكام القضاء الفرنسي هذه التعديلات، حيث انتهت إلى اعتبار المعلومات المسجلة على دعامة مادية كتلك المسجلة في جهاز الحاسب الآلي أو على شريط أو أسطوانة من المنقولات التي تصلح لأن تكون محلا للسرقة أو النصب أو خيانة الأمانة[10] حيث تم اعتبار المعلومات مالا منقولا يمكن الاعتداء عليه[11].
ولقد اعتبرت هذه الأحكام أن إخفاء المعلومات يتساوى مع إخفاء المال المنقول، و من ثمة فإنها تصلح أن تكون محلا لجريمة إخفاء الأشياء المسروقة، ولكن بشرط أن تكون متواجدة على دعامة مادية. و بذلك فإن الأشياء المعنوية التي ليست لها دعامة مادية تأخذ حكم المنافع التي لا تنطبق عليها جرائم الأموال التقليدية[12].
لكن و لئن كان التفتيش وسيلة إجرائية تستهدف الحصول عل دليل مادي يُساعد في إثبات الجريمة، فإن البعض قد شكك في مدى صلاحية الكيانات المعنوية لوسائل الاتصالات أن تكون محلا للتفتيش في إطار البحث عن أدلّة الجريمة، الأمر الذي حدا ببعض التشريعات إلى التنصيص صراحة على أن التفتيش يتم بالنسبة لجميع أنظمة الحاسب الآلي مثل قانون إساءة استخدام الحاسب الآلي في انقلترا الصادر سنة 1990[13] حيث نص على أن إجراءات التفتيش تشمل أنظمة الحاسب الآلي. كما أن قانون الإجراءات اليوناني أجاز ضمن المادة 251 منه لسلطة التحقيق أن تتخذ أي إجراء أو أي شيء يكون لازما لجمع الدليل.
وقد فسر الفقه اليوناني عبارة “أي شيء” بأنها تشمل جميع بيانات الحاسب الآلي المادية والمعنوية سواء كانت البيانات مخزنة في حاملتها أم كانت معالجة آليا في الذاكرة الداخلية[14]. وعلى هذا المنهج نجد المادة 487 من القانون الجنائي الكندي تُعطي للسلطة المختصة الحق في إصدار الإذن بضبط أي شيء أيا كان ماديا أو معنويا، فالشيء يكون محلا للحماية الجنائية بالنظر إلى القيمة التي يتمتع بها و التي قد تتمثل في منفعة مالية أو اقتصادية قد يحصل عليها صاحبها من خلاله، فلا فرق في ذلك بين الأشياء المادية والأشياء المعنوية بل إن بعض الأشياء المعنوية قد تكون لها قيمة اقتصادية تعلو بكثير عن الأشياء المادية كالأسرار التجارية والصناعية[15].
و لقد ساير المشرع التونسي هذا التطور في تقنيات ارتكاب الجريمة من خلال إضافة و تعديل عديد النصوص المضمنة بالمجلة الجزائية. فمثلا قد أضاف الفصل 172 م ج لسنة 1999 المؤرخ في 2 أوت 1999 حيث اعتبر أن جريمة التزوير يمكن أن تتم “بصنع وثيقة مكذوبة أو تغيير متعمد للحقيقة بأي وسيلة كانت في كل سند سواء كان ماديا أو غير مادي من وثيقة معلوماتية أو إلكترونية وميكروفيلم و ميكروفيش ويكون موضوعه إثبات حق أو واقعه منتجة لآثار قانونية”.
كما أضاف الفصل 199 ثالثا بمقتضى نفس القانون ليعاقب كل من يدخل تغيير بأي شكل كان على محتوى وثائق معلوماتية أو إلكترونية أصلها صحيح… فكان ذلك إقرارا منه بأن الكيانات المعنوية يمكن أن تكون محلا للجريمة، بحيث يمكن أن تكون موضوعا لجريمة السرقة أو التحيل أو التزوير غير أن المشرع التونسي واصل إدخال التعديلات و التنقيحات لفصول هذه المجلة في محاولة منه لاستيعاب مختلف صور التجريم للإعتداءات المرتكبة بواسطة وسائل تقنية عالية، حيث أضاف بمقتضى القانون عدد 73 لسنة 2004 المؤرخ في 2 أوت 2004 الفصل 226 مكرر والذي ينص في فقرته الثانية على أنه “ويستوجب نفس العقوبات المذكورة بالفقرة المتقدمة كل من يلفت النظر علنا إلى وجود فرصة لارتكاب فجور وذلك بكتابات أو تسجيلات أو إرساليات سمعية أو بصرية أو إلكترونية أو ضوئية”.
ولعل المشرع بتنصيصه على أن الجرائم قد ترتكب بواسطة الكتابات التسجيلات أو إرساليات أو رسائل الكترونية أو رقمية، قد اقر ضمنيا بأن هذه الوسائط الرقمية أو الإلكترونية أو السمعية أو البصرية قد تكون محلا للإثبات ودليلا يعتد به لإثبات الاعتداء.
وقد تأكد ذلك من خلال ما ذهب إليه فقه القضاء التونسي من خلال اعتماده لمحتوى الإرساليات القصيرة للإدانة بتهمة إزعاج الغير عن طريق الشبكات العمومية للإتصالات[16]، وهو عكس ما ذهبت إليه محكمة التعقيب في العديد من المناسبات حيث اعتبرت أن ” جريمة الاعتداء على الأخلاق الحميدة تقوم أساسا على توفر ركن العلانية الذي بفقدانه تنعدم الجريمة وحيث أنه بالرجوع لوقائع قضية الحال يتضح أن المكالمة الهاتفية التي يدعى الشاكي أن زوجته تضررت من الألفاظ المشينة التي تضمنتها قد تمت في كنف السرية وحتى على فرض التصنت عليها من طرف مصلحة المراقبة الإدارية بدون علم المتهمة فإن ذلك لا يضفي عليها ركن العلانية…”[17]
و قد تم التخلي عن هذا الاتجاه في قرارها عدد 14802 المؤرخ في 6 نوفمبر 2001 حيث أقرت قرار محكمة الاستئناف القاضي بإدانة المتهم رغم عدم توفر ركن العلانية.
الفقرة الثانية : طبيعة الدليل المتحصل عليه من وسائل الاتصالات:
قد يكون الدليل الجنائي دليلا ماديا يتكون من أشياء مادية تدرك بالحواس، دون أن يُضاف إليها دليل آخر لإثبات الواقعة، ومن أمثلتها الأعيرة النارية أو الأسلحة البيضاء و هي أدلة تتحدث عن نفسها ويجب أن تتسم بالوضوح والتحديد، وإلا صارت دليلا تقديريا فتقديم السلاح أو المقذوف الناري لا قيمة له إذا لم تصاحبه شهادة بأن هذا السلاح تم الحصول عليه من يد المتهم وقت إطلاق النار. كما أن المقذوف الناري يجب أن يعزز بدليل عبارة عن شهادة الخبير بأن الأعيرة النارية التي وجدت بجسم المجني عليه هي التي انطلقت من هذا السلاح.[18] وقد يكون الدليل مُستنديا موضوعه الكتابة وهي قد تكون بخط اليد أو بالآلة الكابتة أو الطبع أو النسخ أو الصور أو تسجيل الأصوات أو الرموز، وهذا الدليل يجب أن يكون مناسبا لإثبات الواقعة وأن يكون حقيقيا في ذاته بمعنى أن يكون المستند حقيقيا وغير مزور[19].
و في جرائم الاتصالات قد يكون الدليل الجنائي ماديا متى تم الاعتداء على وسائل الاتصالات كسرقة أجهزة الهاتف أو قطع خطوطه أو الاعتداء على أجهزة الكمبيوتر. فهذه الأنواع من الاعتداءات تترك آثارا يمكن تجميعها والاستدلال بها على الجاني، وقد تتمثل هذه الآثار في البصمات أو في العثور على الأشياء المسروقة وحجزها أو غير ذلك. كما قد يكون الدليل في جرائم الاتصالات دليلا مستنديا يتمثل في الكتابة سواء بخط اليد أو بالآلة الكاتبة أو مستخرجة من الحاسوب أو مرسلة بالفاكس سواء كان عاديا أو رقميا وقد يأخذ الدليل شكل صور أو تسجيلات صوتية ناتجة عن اتصال هاتفي أو بواسطة الأنترنات أو غيرها.
إن الدليل الجنائي في جرائم الاتصالات يتأرجح بين الطبيعة المادية المحسوسة وبين الطبيعة اللامادية، و يعود هذا التأرجح إلى اختلاف الاعتداء ذاته طبيعة وأسلوبا ووسيلة وموضوعا وفاعلا أيضا، ذلك أن الاعتداء على وسائل الاتصالات يختلف حتما عن الاعتداء على محتوى الاتصالات في كل ما سلف ذكره.
و إن كان الاعتداء على وسائل الاتصالات يترك أثرا ماديا يستدل به على الجاني فإن الاعتداء على محتوى الاتصالات لا يترك أثرا و إن صادف أن ترك أثرا فإن له من الخصوصيات العديد. فإضافة إلى أنه دليل غير مرئي إذ لا يمكن الحصول عليه إلا بطرق علمية وفنية على غاية من الدقة، و يتطلب الخبرة العالية والعلم بالتطورات العلمية والتكنولوجية لتتبع الأثر وجمعه. وهو إلى جانب ذلك دليل يتميز بسرعة الإتلاف نتيجة لقدرة مرتكبي هذه الاعتداءات ودرايتهم العالية بالتكنولوجيا ولحرصهم الشديد على عدم اكتشاف جرائمهم فيسارعون إلى محو آثار اعتداءاتهم. لذلك فإن الدليل الذي يتحصل عليه في هذه الجرائم يكون في أغلب الأحيان نتاج الصدفة[20].
ودليلنا في ذلك الدراسة الميدانية التي قامت بها إدارة الصحة وخدمات الإنسان (H.H.S) بالولايات المتحدة سنة 1984 والتي كشفت أن الحوادث العرضية والمصادفة (مثل الشكوى، الفضول، الانتقام من المبلغ ضده أو النشاط غير العادي للجناة) تشكل نسبة 49% كعوامل ساعدت في اكتشاف الاحتيال بواسطة الحاسب الآلي[21].
إن الدليل في جرائم الاتصالات يكون في شكل مجالات أو نبضات مغناطيسية أو كهربائية، تظهر في شكل نصوص مكتوبة أو صور أو أصوات يمكن تجميعها وتحليلها باستعمال برامج وتطبيقات وتكنولوجيات خاصة. فمثلا تكون الجريمة المعلوماتية مسلطة على المعلومات المخزنة بالحاسب الآلي و شبكة الإنترنات، و التي هي عبارة عن نبضات إلكترونية غير مرئية تنساب عبر أجزاء الحاسب الآلي والشبكة كما تنساب الكهرباء عبر الأسلاك فهي غير مرئية… لكنها غالبا ما تكون مُرَمَّزَة أو مشفرة بحيث لا يمكن للإنسان قراءتها بل تقرأها الآلة وتظهر على شاشة الحاسب الآلي و لذلك يمكن للمجرم أن يطمس دليل جريمته طمسا كاملا ولا يترك وراءه أي أثر ومن ثمة يتعذر إن لم يكن يمستحيل ملاحقته أو كشف شخصيته[22].
ولكن بالنسبة للجرائم المرتكبة بواسطة جهاز الهاتف الجوال فإن الرسالة التي تحمل الاعتداء تكون عادة دليلا على المعتدي، بحيث يمكن للشخص المرسل إليه أو المعتدي عليه أن يُقدم مضمون هذه الرسالة لأعوان الضابطة العدلية للإطلاع عليها و لتضمينها بالشكوى و لأخذ الرقم الواردة منه، ويتم بالتالي التعرف على الفاعل و تتبعه، و كذلك الشأن بالنسبة للرسائل الموجهة عن طريق الفاكس.
لكن الإشكال يطرح بالنسبة للاعتداء المرتكب بواسطة الهاتف العادي خاصة أمام إمكانية تقليد الأصوات، و إن كان من الممكن التعرف على رقم الهاتف الذي يتم من خلاله الاعتداء وذلك بالتعاون مع الهيئة المعنية بالاتصالات ويمكن كذلك الاستماع إلى مضمون الاعتداء عن طريق التصنت على المكالمة إلا أن هذه الآلية في الإثبات قد أقرتها بعض الدول كالولايات المتحدة الأمريكية[23] وفرنسا[24] ومصر بينما رفضتها دول أخرى ورأت بعض الدول الأخرى إقرارها لكن بشروط و من بينها تونس، فرغم غياب تنصيص صريح يتعلق بالمراسلات الهاتفية، فإن النص الوارد بالدستور قد جاءت عبارته عامة حيث يتضح من خلال الفصل التاسع من الدستور أن الأصل هو حماية سرية المراسلة و أن انتهاكها هو الاستثناء بحيث لا يتم ذلك ألاّ في الحالات التي يضبطها القانون. و يتأكد هدا التوجه من خلال اعتبار الاعتداء على سرية المراسلات جريمة على معنى الفصل 253 من المجلة الجزائية.
المبحث الثاني : لا محدودية مجال الإثبات في جرائم الاتصالات
إن هدف الإنسان منذ اكتشافه لوسائل الاتصالات هو تقريب المسافات وتجاوز الحدود، و لقد كان له ذلك منذ اكتشافه للتلغراف ثم الهاتف ثم الإنترنت . و لكن ولئن كان اختزال المسافات يسهل التواصل ويختزل الوقت في المعاملات الاقتصادية، فإنه قد أضفى على وسائل الاتصالات صفة هامة وهي صفة اللامحدودية، فهي وسائل لا تعترف بالحدود الجغرافية للدول بحيث قد يتم الاتصال بين عدة أشخاص في أنحاء مختلفة من العالم وفي ذات الوقت فتصل المعلومة إلى أمصار مختلفة في وقت قياسي[25]. وهذه الصفة تميزت بها أيضا الجرائم التي ترتكب بواسطة وسائل الاتصالات. فقد ترتكب الجريمة في دولة ما و تحدث أثارها بدولة أو دول أخرى وقد يتضرر منها أشخاص طبيعيون أو معنويون في أنحاء مختلفة من العالم.
إن صفة العالمية التي تتميز بها هذه الجرائم و التي يطلق عليها أيضا “الجرائم عبر وطنية” و التي قد تتخذ أغراضا مختلفة، فقد تتمثل في الاعتداء على الأشخاص أو على الأموال أو على أمن الدول، وهو ما يدعو للقول أنه لا يمكن لأي دولة أن تأمن شر هذه الجرائم إلا باتخاذ احتياطات السلامة والأمن الاتصاليين و أن تحرص على اليقظة المستمرة لمراقبة هذا المجال.
وهذه الطبيعة المتعدية للحدود لجرائم الاتصالات تمثل أهم عائق أمام إثبات هذه الجرائم وإسنادها لمرتكبيها. فلتقصي أثر جريمة ما يجب تتبع هذا الأثر أينما كان وهو ما يطرح مسألة التعاون الدولي في مجال إثبات جرائم الاتصالات وهو ما سيكون موضوع الفقرة الثانية من هذا البحث أما الفقرة الأولى فسنخصها ببيان اتساع المجال الجغرافي لجرائم الاتصالات وما ينجر عنه من مسائل قانونية هامّة.
الفقرة الأولى : لا إقليمية الإثبات في جرائم الاتصالات
إن العالم بأسره اليوم مهدد بنوع جديد من الجرائم، إنه أمام جرائم عبر وطنية أو هي جرائم عالمية إن صح التعبير، إذ هي جرائم لا تعترف بالحدود الجغرافية للدول و لا حتى القارات، فقد ترتكب الجريمة في دولة واحدة أو في عدة دول، وقد تحدث آثارها في دولة واحدة كما في عدة دول، وقد تكون المتضرر منها شخص واحد أو عدة أشخاص معنويون كانوا أم طبيعيون. وهذا التعدد والاختلاف سواء في المتضررين أو الفاعلين لا يعتبر من الأهمية بمكان خاصة أمام تعدد الأماكن الذي يثير عديد الإشكالات القانونية منها إشكال تحديد النص المنطبق على الجريمة، هل هو النص المنطبق بمكان ارتكاب الجريمة؟ أم هو النص المعتمد بمكان حصول الضرر؟. وقد يتولد عن هذا الإشكال عديد المسائل و المبادئ القانونية الدولية الهامة لعل من بينها مبدأ إقليمية النص الجزائي ومبدأ ازدواجية التجريم.
إن الجريمة في علاقتها المباشرة بميدان الاتصالات عبر شبكات الإنترنت وغيرها من وسائل الاتصال الحديثة لا يمكنها إلا أن تتصف بالعالمية لأن شبكات الاتصال الحديثة لا تخضع لمبدأ الإقليمية وهذا من شأنه أن يزيد عملية الكشف عن تلك الجرائم و إجراء الأبحاث اللازمة في خصوصها أمرا في غاية الصعوبة والتعقيد.
ولأن هذا النوع من الجرائم يشكل خطرا كبيرا على جميع المجتمعات والدول قد يهدد أكثر من دولة ومجتمع في آن واحد، نظرا لسرعة وسهولة انتقال المعلومة عبر شبكات الاتصال الحديثة التي جعلت العالم بمثابة القرية التي يسهل فيها التنقل وبالتالي يسهل فيها ارتكاب الجرائم، فقد سعت مختلف التشريعات في العالم إلى تجريم مختلف الاعتداءات الواقعة ضد الأشخاص أو الأموال والمعتمدة على وسائل الاتصالات وخاصة الإنترنت[26]. لأنها تعتبر أهم وسائل الاتصال عن بعد سواء من حيث السعة والسرعة أو من حيث الاستعمال. ولأنها تمثل أيضا أهم مثال للتزاوج بين الحاسب الآلي وشبكة الاتصال ولعل هذا يجعل الجرائم المرتكبة بواسطة الإنترنت تحتمل أكثر من تسمية فيمكن أن يطلق عليها “جرائم الحاسب الآلي” أو “جرائم المعلوماتية” أو “جرائم الاتصالات”[27].
فالصعوبة في إثبات جرائم الاتصالات تعود إلى طبيعة هذه الجرائم وسرعتها وخفاء الدليل فيها و إلى اتساع مجالها إذ هي جرائم لا تعترف بالحدود الجغرافية، وهي أيضا عائدة إلى عدم تقنين إجراءات الإثبات و قواعده الخاصة بجرائم الاتصالات لا على الصعيد الوطني ولا على الصعيد الدولي وهنا يكمن الخطر الحقيقي، إذ كيف نجرم فعلا ونصدر له عقابا دون أن نحدد إجراءات إثبات ذلك الفعل والقواعد التي تخول لسلطة المكلفة بالإثبات الحصول على الدليل وتتبعه أينما كان، ذلك أن اتساع المجال الجغرافي لجرائم الاتصالات ينتج عنه حتميا اتساع في المجال الجغرافي للإثبات. فإذا كانت الجريمة غير محدودة جغرافيا، (جريمة عبر وطنية) فإن مسرح الجريمة يكون متسما بنفس صفتها، وتكون الأدلة متناثرة بين مكان ارتكاب الجريمة و مكان حصول الضرر منها ومكان اكتشافها، الأمر الذي يستوجب وجود تشريع ينظم إجراءات الإثبات في هذا النوع من الجرائم و يُمكن سلطات البحث من اقتفاء آثار المجرمين وتحصيل الأدلة بشكل يتماشى وهذه الجرائم.
وفي هذا الإطار وضعت الاتفاقية المتعلقة بالجريمة السيبرية[28] الصادرة في 23 نوفمبر 2001 جملة من العناصر لتحديد الاختصاص بالنسبة إلى الجرائم المتعلقة بالأنظمة المعلوماتية والمحتوى المعلوماتي. فقد حدَّدت مبدأ الاختصاص الترابي كقاعدة عامة بحيث يعود الاختصاص إلى مكان ارتكاب الجريمة، فتختص مثلا البلاد التونسية بالنظر في هذه القضايا إذا كان الفاعل و النظام المعلوماتي يوجدان على التراب التونسي أو إذا وجد أحدهما فقط، كما يلحق بالاختصاص الجرائم المرتكبة بالسفن أو الطائرات الحاملة لعلم البلاد.
كما اعتمدت الاتفاقية على مفهوم الجنسية لضبط الاختصاص وذلك عندما تُرتكب الجريمة ببلاد أجنبية أو خرجت عن اختصاص أية دولة في العالم فإن الاختصاص يعود إلى الدولة التي ينتسب لها المتهم. و قد أبقت الاتفاقية على حرية تحديد الاختصاص إلى القوانين الوطنية للدول المتعاقدة.
و قد يحصل أن تكون عدة دول مختصة بسبب تداخل عدة أطراف في ارتكاب الجريمة، كأن يلحق الضرر بعدة أنظمة معلوماتية في عدد من الدول، ولنفي تداخل الاختصاص وتشتت البحث وتوزيع النشاط بين عدد غير محدد من الدول، و رغبة في التنسيق والإتحاد من أجل حصر وسائل الإثبات أرشدت الاتفاقية إلى الضرورة التشاور بين الدول المتعاقدة لتحديد الجهة المختصة، وقد يفضي التشاور إلى إسناد الاختصاص إلى دولة معينة، كما قد ينتهي إلى توزيع الاختصاص بين عدة دول وفي نقاط معينة غير أن إمكانية التشاور هذه ليست وجوبية[29].
إلا أن تأثير اللامحدودية في جرائم الاتصالات لا يطال مسالة الاختصاص القضائي فحسب بل يمتد إلى مسألة تنفيذ العقوبات التي في الغالب تبقى حبرا على ورق، و نورد على سبيل المثال ما تعرض إليه فقه القضاء الفرنسي في القضية المعروفة بقضية Yahoo حيث أصدرت[30] محكمة باريس قرارا بتاريخ 20/11/2000 يلزم شركة “ياهو” بإيجاد الحلول الفنية التي من شأنها منع مستعملي شبكة الإنترنت من الفرنسيين من الدخول إلى موقع البيع بالمزاد العلني والذي يتيح عبره بيع الأمتعة والأغراض التي لها علاقة “بالنازية” والتي يعتبر مجرد مشاهدتها جريمة حسب الفصل 645-1 من المجلة الجنائية الفرنسية، وقد كان القرار مرفقا بتقرير من هيئة الخبراء تبين الطريقة الفنية التي يمكن بها تنفيذ ذلك القرار و وضع حد للمساس بالنظام العام الفرنسي، إلا أن القضاء الأمريكي رفض قبول ذلك القرار معتبرا أنه يتناقض مع مبادئ الدّستور الأمريكي الذي يخول حرية التعبير[31].
أما بالنسبة لفقه القضاء التونسي فإنه، و لئن لم تطرح أمامه مسألة تنفيذ الأحكام الصادرة عنه خارج حدود الوطن، إلا أنه قد تعرض لقضايا ذات طابع دولي من ذلك مثلا القضية عدد 97548 و التي كان الجاني فيها تونسي الجنسية قد تولى الإبحار عبر شبكة الإنترنت لموقع “واب” تابع لشركة كراء السيارات واستعمل بطاقات ائتمان يمتلكها أشخاص من جنسيات أجنبية لخلاص قيمة كراء السيارات التي كان ينتفع بها و قد كانت المؤسسة المالية التي تتولى الخلاص أجنبية. فرغم أن هذه الجريمة وقعت بالتراب التونسي، و كان الجاني فيها تونسيا ، إلا أن آثارها قد تعدت حدود البلاد التونسية وهو ما يضفي عليها عنصر الدولية.[32]
كما أن عدم تقيد جرائم المعلوماتية بحدود يتضح أيضا من خلال القضية عدد 99878، و التي أحيل المجرم (وهو تونسي الجنسية) بشأنها من أجل استعماله لبطاقات ائتمان عددها 15 يملكها أشخاص يقيمون بكندا استغلها في شراء أغراض تم دفع ثمنها بالدولار الكندي.
أما بالنسبة للقضية عدد 7807 المحكوم فيها بتاريخ 2/11/2004، فقد تولى الجاني فيها وهو أجنبي الجنسية، تدليس واستعمال بطاقات ائتمان يملكها طرف آخر أجنبي بدوره، و قد كانت هذه البطاقات تابعة لمؤسسة Américain Express أمريكان اكسبراس.[33]
وهو نفس ما وقع أيضا في القضية عدد 2/8409 و التي تم ختم التحقيق بشأنها في 28/03/2007، أين تولى أجنبي استعمال بطاقات ائتمان واستعمالها لسحب أموال من بنوك تونسية، و كذلك القضية عدد 7576/10 و التي تم ختم التحقيق في شأنها يوم 07/03/2007 .
ونظرا لأن الإثبات في جرائم الاتصالات يتخذ صفة اللإقليمة، فإنه بالضرورة يتجاوز حدود الدولة التي تمت فيها الجريمة ليشمل مجال الدول التي حصلت فيها الأضرار الناجمة عنها و حتى مجال الدولة التي تم فيها اكتشاف الجريمة. غير أن هذا الإجراء لا يمكن أن يتم و أن يتميز بالنجاعة ما لم يكن هناك تعاون دولي في هذا المجال. و لهذا الغرض وضعت الاتفاقية الدولية الخاصة بالجريمة السيبيرية جملة من المبادئ الخاصة التي يتجه تفعيلها متى اتخذت الجريمة شكلا دوليا وتفرقت عناصرها بين عدد من الدول، و أوردت الاتفاقية طرقا و وسائلا وقتية وأخرى استقرائية و ثالثة يمكن اعتبارها طرقا فنية.
و تتمثل الطرق الوقتية في وسيلتين هما الحفظ السريع للمعطيات الإلكترونية المخزنة و ثانيهما الكشف السريع عن المعطيات المحفوظة و تتلخص الطريقة الاستقرائية في النفاذ إلى المعطيات المخزنة و النفاذ من الخارج إلى البيانات المخزنة و ثالثها الجمع الحيني للمعطيات المتصلة بالنشاط و رابعها الالتقاط البيني للمعطيات الخاصة بالمحتوى.[34]أما الطرق الفنية فهي تتمثل أساسا في إحداث شبكة اتصالات معلوماتية بين الدول الأعضاء، بهدف ضمان التشاور السريع والمباشر بغاية الإحاطة بجملة وسائل الإثبات وحصرها في أوقات قياسية.
وأوجبت الاتفاقية أن تكون نقاط الاتصال الإلكترونية مفتوحة باستمرار على امتداد الأيام والساعات وذلك لتقديم المساعدة الحينية في إطار البحث عن وسائل الإثبات. وتتمثل هذه المساعدة في تسهيل حفظ المعطيات واستقبال وسائل الإثبات في شكلها الإلكتروني، والإرشاد إلى مكان المتهمين وتقديم النصائح التقنية والقانونية لمواجهة هذه الجرائم والقبض على مرتكبيها من خلال التعاون الدولي في الإثبات وهو ما سنتعرض إليه بالفقرة الثانية.
الفقرة الثانية : التعاون الدولي في مجال الإثبات في جرائم الاتصالات
إذا كان خطر جرائم الاتصالات يتمثل في طبيعتها اللامادية وفي مجالها اللامحدود إضافة إلى أنها جرائم ترتكب ضد الأشخاص والأموال وضد أمن الدول واستقرارها فإن الخطر الأهم هو غياب تقنين إجرائي يكفل مواجهتها و التصدي لها.
فهذا الخطر العاصف بالعالم بأسره لا يمكن أن تقع مواجهته من خلال الجهود التي تقوم بها كل دولة على حدة، لأنه سيتسم بالمحدودية وسيكون قاصرا على التصدي والمواجهة لهذا النوع من الجرائم لذلك يكون من الأفضل التعاون بين الدول والتنسيق فيما بينها لاتخاذ موقف موحد تكون نتائجه أكثر إيجابية وفاعلية.
ورغم أن كل الدول مهددة بهذا النوع من الجرائم و مهددة بخسائر و أضرار كبيرة سواء على المستوى الاقتصادي أو السياسي أو الاجتماعي، إلا أنه و إلى حد الآن لم يتمكن المجتمع الدولي من إنشاء معاهدة دولية تشمل كل الدول قصد مجابهة جرائم الاتصالات عموما و الجريمة المعلوماتية بصفة خاصة وقد أكتفت الدول المصنعة بالمصادقة على اتفاقية “بوداباست” لسنة 2001 (Convention sur la cybercriminalité, Budapest, 23 x 1.2001) بينما شرعت الدول العربية في مناقشة اتفاقية في الغرض[35].
إِنّ إنشاء أي اتفاقية تشمل العديد من الدول ليس بالأمر الهين، خاصة إذا كانت تلك الدول تنتمي إلى أنظمة قانونية مختلفة و مفاهيم تتعلق بمسائل أساسية كمفهوم النظام العام، التي ليست بالضرورة هي نفسها لدى كافة الدول.[36] لذلك فقد يأخذ مشروع هذه الاتفاقات وقتا طويلا كما قد يتغير المشروع سواء بالإضافة أو بالإلغاء من ذلك مثلا فإن اتفاقية “بوداباست” شهدت 25 مشروع اتفاقية يُواجه كل واحد منها معارضة بعض الجهات أو الدول.
ولقد تضمنت هذه الاتفاقية تعريفا لبعض المفاهيم “كالنفاذ” و”البقاء غير الشرعي” وغيرها، كما تضمنت على عديد القواعد المتعلقة بالتعاون الدولي في ميدان مواجهة تلك الجريمة، نذكر منها تلك المتعلقة بالاختصاص الترابي للمحاكم (الفصل 22)، و تسليم المجرمين (الفصل 24)، و خاصة اعتماد شبكة مفتوحة كامل أيام الأسبوع و بدون انقطاع تكون على ذمة بقية الدول الأعضاء لتوفير المساعدة على الأبحاث في الجرائم المعلوماتية (الفصل 35)[37].
أما بالنسبة إلى المبادئ الخاصة بالتعاون الدولي في مجال إثبات الجريمة السّيبيرية cybercrime، فقد وضعت الاتفاقية جملة من المبادئ الخاصة يتجه تفعيلها إذا اتخذت الجريمة شكلها الدولي ، و هي تتمثل في جملة الوسائل التي قسمتها الاتفاقية إلى وسائل وقتية وأخرى استقرائية وثالثة يمكن اعتبارها فنية[38]. و التي سنتولى تفصيلها[39] فيما يلي :
1– الطرق الوقتية : و تحتوي على وسيلتين هما الحفظ السريع المعطيات الإلكترونية المخزنة و الكشف السريع عن المعطيات المحفوظة :
أولا : الحفظ السريع للمعطيات الإلكترونية المخزنة :
قد يلجأ الأطراف إلى المطالبة بحفظ البيانات المخزنة قبل تقديم طلب التعاون في شكله التقليدي، على أن يتم ذلك في أوقات قياسية. فهذا الإجراء يتميز بطابعه الإستعجالي إذ المهم أن لا تندثر المعطيات المعنية، فهو إجراء يرمي إلى حفظ المعطيات التي سبق خزنها. ذلك أن الخزن لا يدوم لفترة طويلة، أما الحفظ فيحفظ لها وجودها و أمنها لأجل معين قبل إثارة التتبع وتقديم الطلبات. فالمقصود بهذا الإجراء المحافظة على وجود هذه المعطيات تحت يد حافظها الذي يكون عادة مزود الخدمة أو أي طرف ثالث إلى أن يتم استعمالها في الأبحاث الجزائية اللاحقة.
و يجب أن يستعرض طلب الحفظ السريع و لو بإيجاز طبيعة الجريمة وبعض الحيثيات المتصلة بها، و طبيعة المعطيات المخزنة و مدى ارتباطها بالجريمة، وجميع البيانات المتوفرة، و التعريف بحافظ البيانات و مكان الأنظمة المعلوماتية و بيان نجاعة إجراء الحفظ. و يجب على الطالب أن يُعرب عن رغبته في التقدم بمطلب تعاون في تاريخ لاحق بغرض التفتيش و الحجز أو الكشف عن البيانات.
و لا تشترط الاتفاقية في مثل هذه الصورة، كقاعدة عامة، لزوم أن تكون الأفعال محل عقاب في البلدين للاستجابة للطلب. لأن شرط ازدواجية التجريم من شأنه أن يعلق إجراء الحفظ. و يرى رجال القانون بصفة عامة أنه لا يخير الرجوع إلى هذا الشرط إلا إذا كان الإجراء من شأنه أن يتدخل بعمق في خصوصية الفرد مثل التفتيش أو الحجز والالتقاط البيني. و يبقى حق الرفض قائما إذا كان الطلب فيه مساسا بسيادة الدول أو بنظامها العام أو بجميع المصالح الأساسية. و يشترط أن تبقى المعطيات إذا تم حفظها مدة ستين (60) يوما على الأقل. و على الطالب أن يُحرر مطلبه الأساسي في التفتيش أو الحجز، و إذا تقدم بمطلب تبقى البيانات محفوظة إلى تاريخ الإنجاز.[40]
ثانيا : الكشف السريع عن المعطيات المحفوظة
إن انتقال المعلومة بين عدد غير محدد من مزودي الخدمة الموجودين في مختلف أنحاء العالم، يجعل طالب الحفظ السريع للمعطيات مجبرا على الاتصال بمختلف المتدخلين و المزودين لطلب الكشف عن جملة البيانات التي لها علاقة بالنشاط، لتحديد مكان وصول المعلومة وغيرها من الآثار، حتى يتمكن الطالب من إعادة عرض الطلب أمام هياكل الدولة المعنية. و هذا الطلب لا يمكن رفضه إلا إذا تعلق الأمر بالمساس بسيادة الدول وأمنها ونظامها العام أو إذا تعلق الطلب بجريمة سياسية[41].
2– الطرق الاستقرائية: وهي أربع سنتولى بيانها:
أولا : النفاذ إلى المعطيات المخزنة
في إطار التعاون الدولي تسمح الاتفاقية بأن يطلب إنهاء أحدى الأعمال الاستقرائية المتعلقة بالتفتيش أو الحجز، أو الكشف عن هذه المعطيات بما في ذلك تلك التي سبق حفظها. على أن تجد هذه المطالب الاستجابة الكافية، وأن تُنفذ في أقرب الآجال خاصة بالنسبة إلى البيانات التي يُخشى إتلافها أو فسخها، مع احترام الموجبات الواردة بالاتفاقية وضوابط القوانين الداخلية.
ثانيا : النفاذ من خارج الحدود إلى البيانات الخزنة :
يمكن النفاذ من خارج الحدود إلى البيانات المخزنة على شرط أن تكون البيانات مفتوحة للعموم، أو أن يتحصل الطالب على موافقة المعنى بالأمر. فالسماح بالنفاذ مباشرة من خارج الحدود مشروط بأن يكون الطرف مؤهلا قانونا في الكشف عن هذه البيانات.
ثالثا : الجمع الحيني للمعطيات المتصلة بالنشاط:
إن المعطيات المتصلة بالنشاط هي المعطيات التي لها علاقة بمصدر البيانات و مكان وصولها و ساعة إرسالها، و غيرها من الإرشادات التي تفيد في التعرف على الجاني.
و من المفروض أن تقع الاستجابة لطلب جمع هذه البيانات دون أي شرط، كما يجب أن تكون الأفعال محل البحث الجنائي مخالفة للنظام العام في كلا البلدين، كما يجب مراعاة الأحكام الواردة بالاتفاقية و القوانين الداخلية للدول[42].
رابعا : الالتقاط البيني للمعطيات الخاصة بالمحتوى:
إن هذا الإجراء هام جدا لأنه يخترق السرية و يؤدي إلى الاعتداء على الحياة الخاصة، و لذلك فللاستجابة لهذا الإجراء لا بد من احترام ضوابط القوانين الداخلية و الأحكام الواردة بهذا الاتفاقية.
3– الطرق الفنية :
و تتمثل أساسا في إحداث شبكة اتصالات معلوماتية بين الدول الأعضاء بهدف ضمان الاتصال السريع و تبادل الإثبات و حصرها في أوقات قياسية. غير أن السرعة و النجاعة لا يمكن ضمانها إلا بتوفير طرق فنية توازي الخطر المعلوماتي. لذلك يجب أن تكون شبكة الاتصالات هذه متوفرة باستمرار لفائدة الدول المتعاقدة، التي تلتزم بإنشاء نقطة اتصال إلكترونية تبقى مفتوحة على كامل الأيام والساعات لتقدم المساعدة الحينية. و يجب أن تجهز هذه النقطة بالوسائل الفنية المتطورة و الأساليب التكنولوجية العالية و أن يقع تزويدها بالكفاءات المختصة في الميدان[43].
غير أن هذه الطرق وإن تعددت فهي في الحقيقة تتكامل، إذ لا يمكن ضمان نجاعة الوسائل الوقتية في البحث و نجاح الطرق الاستقرائية ما لم تتوفر طرق فنية توازي خطر هذه الجرائم وسرعتها.
و يعتبر هذا التنظيم من أهم ما جاءت به الاتفاقية في اتجاه ضمان نجاعة إجراءات التتبع الجزائي في محيطها الإلكتروني، و يعود لكل دولة بيان مكان ترابط هذه الشبكة و الأغلب أن يسند الاختصاص إلى الهيئة المركزية المختصة في إجراءات التعاون الدولي، أو إلى المكاتب المركزية للإنتربول ( Bureau central de l’Interpol)، أو إلى وزارة الداخلية في إطار البحث عن الجريمة، أو إلى أي هيكل آخر تتوفر فيه الشروط المطلوبة سواء كان إداريا أو قضائيا[44].
لكن الاتفاقية لم تأت على جملة الإشكاليات التي تعود عادة إلى القوانين الوطنية، كشكل و محتوى الشكاوى و طريقة سماع الشهود و إجراءات الحجز و التفتيش و ترحيل الموقوفين والقرارات التي تتخذ تنفيذا لذلك، لأنها من أنظار القانون الداخلي.
و تأكيدا على عامل السرعة في تبادل المعلومات و الأدلة فإن الاتفاقية تأكد على ضرورة التعويل على وسائل الاتصال الحديثة، بما في ذلك البريد الإلكتروني و الفاكس والهاتف، كما أرشدت إلى التعويل على منظومات التشفير لضمان السرية خاصة بالنسبة إلى الجرائم الخطيرة.
غير أنه بالنسبة إلى بقية وسائل الاتصالات مثل الهاتف والهاتف الجوال و الفاكس والتلكس وغيرها، فإنه لم تصدر في شأنها اتفاقات دولية و بقي اعتمادها في الإثبات من اختصاص التشريعات الوطنية. على الرغم مما وصلته هذه الوسائل من تطور، إذ هي الآن وسائل رقمية، تعتمد في تنقلها على الأقمار الصناعية و الشبكات العالمية و تحقق بالتالي السرعة نفسها التي تحققها الإنترنت كما تختزل الحدود و تتجاوزها وهو ما يجعلها تمثل الخطر ذاته.[45]
أما بالنسبة للدول العربية فإنه من منطلق وعيها بخطورة هذه الجرائم و بقصور القوانين المحلية على التصدي لها، قد سعت في إطار جامعة الدول العربية خلال سنة 2001 إلى إنشاء معاهدة في الغرض تحت عنوان “مشروع قانوني في شأن محاكمة جرائم تقنية أنظمة المعلومات وما في حكمها” و قد تمت الصياغة الأولى للمشروع من طرف دولة قطر و الذي يتكون من 36 مادة، و إضافة إلى بعض التعريفات المتعلقة بهذا النوع من الجرائم، فقد نصت المادة الرابعة من هذا المشروع على أنه “يتعين على السلطة المحلية تقديم التسهيلات اللازمة للموظفين المكلفين بضبط تلك الجرائم لتمكينهم من القيام بعملهم”.[46]
ورغم احتواء هذا المشروع على تعريف لهذه الجريمة ولأنواعها، ورغم تضمنها لنص المادة الرابعة سالف الذكر، إلا أنه يمكن القول بأن هذا المشروع لم يتضمن مادة تتعلق بالإجراءات الجزائية و خاصة منها المتعلقة بالتعاون الدولي بين مختلف الدول قصد تسهيل مقاومة الجريمة.
كما أن ما جاء به المؤتمر الدولي السادس بشأن جرائم المعلوماتية[47] المنعقد بالقاهرة من 13 إلى 15 أفريل 2005، من توصيات تؤكد على ضرورة الأخذ باتفاقية مجلس أوروبا الخاصة بجرائم المعلوماتية، و دعت إلى ضرورة تعزيز جهود الأنتربول في سياق مبادرة التدريب والمعايير الميدانية لتيسير اعتماد معايير دولية للبحث عن الأدلة الإلكترونية و ضبطها والتحقيق فيها.
كما أكدت هذه التوصيات على ضرورة مباشرة و إنماء التعاون الحيوي و الاتصالات بين المؤسسات الدولية كالأمم المتحدة وغيرها، و كذلك بين الهيئات الوطنية العاملة في مجال مكافحة الجرائم المعلوماتية و تشجيع التفاعل السريع. إضافة إلى دعوتها إلى أن يكون جمع المعلومات المتعلقة بهذا النوع من الجرائم في قواعد بيانات الأنتربول، و تعميمها على شكل مواد تحليلية لمساعدة البلدان الأعضاء على اعتماد استراتيجيات الوقاية الملائمة. و قد أكد هذا المؤتمر على ضرورة استحداث فرق عمل الأنتربول خاصة بجرائم تكنولوجيا المعلومات في جميع الأقاليم التي لا يوجد فيها حاليا فرق من هذا النوع، و استخدام الخبرة المتيسرة لدعم الفرق الجديدة. كما دعا هذا المؤتمر إلى الإبقاء على التدريب و المساعدة الفنية محل أولوية للجهود الدولية لمكافحة الجرائم المعلوماتية، بما ذلك تنمية الدورات التدريبية الملائمة و استحداث شبكة دولية لمعاهد التدريب و المدربين مشتملة على أفضل استخدام ممكن للأدوات و البرامج. كما أكد على ضرورة أن تشمل مبادرات التدريب و المساعدة الفنية جميع المجالات و تتضمن علاقات شراكة بين القطاعين العام و الخاص و الميدان الأكاديمي أيضا.
كما أناط هذا المؤتمر بعهدة الأمانة العامة للإنتربول مهمة تنظيم مؤتمر يضم ممثلين عن مختلف الهيئات العاملة في مجال العدالة الجنائية، لتسيير إطار عمل للتعاون المشترك في مجال مكافحة الإجرامي السيبيري.
وقد ورد ضمن مقررات المؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات4- 9 تشرين الأول 1994- المنعقد بالبرازيل-ريو دي جيني رو- بشأن جرائم الكمبيوتر في الشق الإجرائي[48] منه، ما يفيد ضرورة وضع تحت تصرف سلطات التحقيق إمكانيات كافية تتعادل مع الحماية الكافية لحقوق الإنسان و حرمة الحياة الخاصة.
و لتجنُّب تعسف السلطات الرسمية، فقد قرر هذا المؤتمر أن القيود التي ترد على حقوق الإنسان لا يمكن أن تكون مقبولة إلا في الحالة التي تكون فيها مرتكزة على قواعد قانونية واضحة و دقيقة و متماشية مع المعايير الدولية لحقوق الإنسان. كما أوصى هذا المؤتمر بالسماح للسلطات العامة باعتراض الاتصالات داخل نظام الحاسب الآلي ذاته أو بينه وبين نظم الحاسبات الأخرى مع استخدام الأدلة التي تم الحصول عليها في الإجراءات أمام المحاكم. و قد قرر هذا المؤتمر أن يكون تنفيذ الإمكانيات الواجب مدها لسلطات البحث متناسبا مع الطابع الخطير للانتهاك.
ولقد صادقت تونس منذ سنة 1999 على الاتفاقية العربية لمكافحة الإرهاب المبرمة في القاهرة في 22 أفريل 1998 بموجب القانون عدد 10 لسنة 1999 المؤرخ في 15 فيفري 1999 [49]. كما صادقت على اتفاقية الأمم المتحدة الخاصة بمكافحة الجريمة المنظمة عبر الوطنية بموجب قانون عدد63 لسنة 2002 المؤرخ في 23 جويلية 2002[50]، التي احتوت على جملة من الأحكام في التعاون و الاختصاص و تسليم المجرمين و نقل الأشخاص، و المساعدة القانونية المتبادلة و التحقيقات المشتركة و أساليب التحرّي الخاصة، بما في ذلك المراقبة الالكترونية و حماية الشهود و الموظفين، و التعاون في مجال تنفيذ القوانين، و جمع و تحليل المعلومات و المساعدة الفنية، و منع الجريمة المنظمة. وقد أشارت هذه الاتفاقية بوضوح إلى الجرائم التي يمكن أن ترتكب بواسطة وسائل الاتصال الحديثة، و أعطت للتشاور بين الدول أهمية كبرى في صياغة الحل.
الفصل الثاني : وسائل الإثبات في جرائم الإتصالات
إن الإثبات في المادة الجزائية يقوم على مبدأ هام وهو حرية الإثبات، بحيث يمكن إثبات الجرائم بأية وسيلة من وسائل الإثبات ما لم ينص القانون على خلاف ذلك، حسب منطوق الفصل 150 من مجلة الإجراءات الجزائية، غير أنه يُشترط في دليل الإثبات أن يكون مقدما أثناء المرافعة وتم التناقش فيه أمام القاضي شفويا وبحضور الخصوم حتى يكون حكم القاضي مبنيا على حجج ثابتة و شرعية. و لقد ضمن المشرع التونسي مجلة الإجراءات الجزئية جملة من وسائل الإثبات وخصها بالباب الثالث من المجلة تحت عنوان “في طرق الإثبات” وتتمثل هذه الوسائل في الإقرار الذي يخضع لاجتهاد الحاكم المطلق (فصل 152 م ا ج) و المحاضر التقارير التي يحررها مأمور والضابطة العملية (فصل 154 م ا ج) و الاختبار إذا رأت المحكمة لزوم ذلك (فصل 157) و سماع الشهود (فضل 158). كما شملت مجلة الإجراءات الجزائية وسائل وطرق أخرى للإثبات خارج هذا الباب حيث نصت بالفصل 53 منها على إجراءات المعاينة والتفتيش والحجز.
غير أن هذه الوسائل قد تفرز نتائج هامة سواء في إثبات البراءة أو في إثبات الإدانة، ولكن متى كانت متعلقة بجرائم عادية تقع في مسرح عادي واقعي، ومحدودة من حيث المكان والزمان والأشخاص سواء الفاعلين أو المتضررين. أما إذا تعلق الأمر بجرائم الإتصالات والمجال الافتراضي فإن هذه الوسائل قد أثبتت عدم نجاعتها، وهو ما أدى إلى ظهور علم جديد في البحث الجنائي، وهو علم البحث الجنائي الرقمي، الذي يهتم بالآثار الرقمية الجنائية التي يتركها المتهم إذا ما استخدم الكمبيوتر أو الشبكة العالمية للاتصالات[51].
و الدليل الرقمي الجنائي هو نوع من أنواع الأدلة الجنائية تنطبق عليها خصائص الأدلة الجنائية و شروط استخدامها، إلاّ أنها تتميز عنها بخصائص نوعية. و يمكننا الاستناد إلى تعريف الأستاذ ” كيسي” الذي يعتبر أن “الأدلة الجنائية الرقمية تشمل جميع البيانات الرقمية التي يمكن أن تُثبت أن هنالك جريمة قد ارتكبت أو توجد علاقة بين الجريمة والجاني أو توجد علاقة بين الجريمة و المتضرر[52].” وذهب الاستاذ ” لورون بوزلاي Laurent Beslay” إلى اعتبارها » كل حامل مادي لمعلومات في شكلها الثنائي الذي يمثل لغة الحاسب الآلي «[53]
فالأدلة الجنائية الرقمية والأدلة الجنائية العادية كلها تتطلب طرق مختلفة للحصول عليها و جمعها، كما تشترط وسائل متغيرة للوصول إليها، لذلك تم تقسيم وسائل الإثبات في جرائم الاتصالات إلى وسائل مادية و أخرى إجرائية، فيكون تبعا لذلك تناول هذا الفصل في مبحثين:
المبحث الأول: الوسائل المادية للإثبات في جرائم الاتصالات
المبحث الثاني: الوسائل الإجرائية للإثبات في جرائم الاتصالات
المبحث الأول : الوسائل المادية للإثبات في جرائم الاتصالات.
لأن جرائم الاتصالات قد تتسلط على وسائل الاتصالات كما قد تقع على محتوى الاتصالات، وانطلاقا من هذا الاختلاف في الاعتداء قد تختلف وسائل الإثبات كما تختلف الأدلة المستخرجة منها. و لكن و لئن كانت وسائل الإثبات التقليدية ناجعة في إثبات الاعتداءات الواقعية على وسائل الاتصالات، إلا أنها تكون قاصرة، بل عاجزة أمام إثبات الاعتداءات الواقعية على محتوى الاتصالات. لذلك يجب أن تتلاءم وسائل الإثبات طبيعة وأسلوبا وسرعة مع الاعتداء ذاته، لإثبات الجرائم المرتكبة بواسطة وسائل الاتصالات.
و للحصول على الأدلة الرقمية التي تثبت وجود الاعتداء أو نفيه، يجب اعتماد وسائل فنية (فقرة أولى) وأخرى وسائل مساعدة (فقرة ثانية) على اكتشاف هذه الجرائم و إثباتها.
الفقرة الأولى: الـوسائل الـفـنية:
و يقصد بها الأدوات التقنية التي غالبا ما تستعمل في البيئة الافتراضية، و التي يمكن باستخدامها تنفيذ إجراءات وأساليب التحقيق المختلفة، التي تثبت وقوع الجريمة وتحديد شخصية مرتكبها[54].
و بما أنه غالبا ما تقع هذه الجرائم بواسطة شبكة الإنترنت و التي تكون أصعب في الإثبات و تحتاج إلى تدخل الجهات الأمنية الدولية في كثير من الأحيان. و لكن التركيز على هذه الجرائم لا ينفي خصوصية غيرها من جرائم الاتصالات، و يمكن استعراض البعض من الأدلة الفنية كالأتي[55]:
1- عناوين (MAC /IP والبريد الإلكتروني وبرامج المحادثة)
عنوان الإنترنت Internet protocole Adress (IP) و هو المسؤول عن تراسل البيانات عبر الانترنت وتوجيهها إلى أهدافها، و يشبه إلى حد بعيد العنوان على مغلف رسائل البريد التقليدي بعد وضعها بصندوق البريد. و يوجد عنوان IP بكل جهاز مرتبط بالإنترنت ويتكون من أربعة أجزاء ، الجزء الواحد له ثلاثة خانات فيكون المجموعة إثنا عشرة خانة( 12) كحد أقصى، حيث يشير الجزء الأول من اليسار إلى المنطقة الجغرافية و الجزء الثاني لمزود الخدمات و الثالث لمجموعة الحاسبات الآلية المرتبطة و الرابع يحدد الحاسب الآلي الذي تم الاتصال منه.
و في حالة وجود أي اعتداء أو أي أعمال تخريبية، فإن أول ما يجب أن يقوم به المحققون هو البحث عن رقم الجهاز و تحديد موقعه لمعرفة الجاني الذي قام بتلك الأعمال غير القانونية. و يُمكن لمزود خدمة الإنترنت أن يراقب المشترك كما يمكن للشركة التي تقدم خدمة الاتصال الهاتفي أن تراقبه أيضا إذا توفرت لديها أجهزة و برامج خاصة لذلك.
و لعلّه توجد أكثر من طريقة لمعرفة عنوان IP الخاص بجهاز الحاسب الآلي، منها العمل على نظام تشغيل Windows بكتابة winipcfg في أمر التشغيل ليظهر مربع حوار يظهر فيه عنوان IP، مع الملاحظة انه قد يتغير كلما تم الاتصال بالإنترنت مرة أخرى.
وفي حالة استخدام أحد برامج المحادثة كأداة للجريمة، فإنه يتطلب تحديد هوية المتصل، كما تحدد هوية المتصل به، كما تحدد رسالة البريد الإلكتروني عنوان شخصية مرسلها حتى لو لم يدون معلوماته في خانة المرسل، شريطة أن تكون تلك المعلومات التي وضعت في مرحلة إعداد البريد الإلكتروني معلومات صحيحة.
كما يمكن الاستعانة بعنوان MAC الذي يحدد أرقام بطاقات (كروت) الشبكة MAC للتعرف على عنوان IP بشكل صحيح و الذي بدوره يحدد شخصية المتصل.
2- البروكسي Proxy :
يعمل البروكسي Proxy كوسيط بين الشبكة و مستخدميها، بحيث تعمل الشركات الكبرى المقدمة لخدمة الاتصال بالشبكات، على ضمان الأمن و توفير خدمات الذاكرة الجاهزة cache memory، حيث يتلقى مزود البروكسي عبر الإنترنات طلبا من المستخدم للبحث عن الصفحة المطلوبة ضمن ذاكرة كاشي المحلية المتوفرة فيتحقق البروكسي فيما إذا كانت هذه الصفحة قد جرى تنزيلها من قبل، فإن كانت كذلك أعادها إلى المستخدم بدون الحاجة إلى إرسال الطلب على الشبكة العالمية، أما إذا لم يجد مزود البروكسي الصفحة المطلوبة ضمن ذاكرة كاشي (cache) فإنه يعمل كمزود حريف و يرسل الطلب إلى الشبكة العالمية باستخدم أحد عناوين IP.
وأهم مزايا مزود البروكسي أن ذاكرة كاشي المتوفرة لديه يمكن أن تحتفظ بتلك العمليات التي تمت عليها، مما جعل دورها قويا في الإثبات عن طريق فحص تلك العمليات المحفوظة بها التي تخص المتهم، و الموجودة عند مزود الخدمة[56].
3- برامج التتبع :
تهدف هذه البرامج إلى التعرف على محاولات الاختراق، و من قام بها وإشعار الجهة المتضررة منها. و من أمثلة هذه البرامج نذكر برنامج Hack tracer V 1 و2 و هو مصمم للعمل في الأجهزة المكتبية WEB و يوجد في خلفية سطح المكتب، و هو يرصد كل محاولة للقرصنة أو اختراق جهاز الحاسب الآلي وعند اكتشافه لإحدى هذه الاعتداءات يسارع بإغلاق منافذ الدخول أمام المخترق، ثم يبدأ في عملية مطاردة تستهدف اقتفاء أثر مرتكب عملية الاختراق، حتى يصل إلى الجهاز الذي حدث الاعتداء من خلاله، ويكشف بالتالي عن الاعتداء و تاريخ حدوثه و عنوان IP الخاص بالشخص الذي قام بعملية الاختراق.
و يمكن للمستخدم الاختيار بين أربعة أوامر موجودة على هذه الشاشة الفرعية منه، الأول Report it والثاني هو trace it وبمجرد الضغط على هذا الأمر تظهر شاشة أخرى عليها إسم الدولة التي تمت منها محاولة الاختراق، و بالضغط على أمر Next يقوم البرنامج باستكمال عملية اقتفاء الأثر، و بعدها تظهر شاشة ثالثة عليها خريطة العالم و خط طويل ممتد من المدينة التي تمت منها محاولة اختراق إلى المدينة التي يقيم فيها المستخدم، و يظهر أسفل الخريطة MAP مجموعة من الأوامر، بمجرد الضغط عليها تظهر خريطة عليها خط سير محاولة الاختراق[57].
أما إذا تم الضغط على الأمر الثاني وهو trace it، فإنه يظهر إسم الشركة المستضيفة وعنوان IP و رقم المنفذ Port أو البوابة الخاصة بها. و بالضغط على أمر Network الذي يّظهر البيانات الكاملة للشبكة التي تتبعها الشركة المستضيفة للاختراق، بما في ذلك أرقام الهواتف و الفاكس الخاصة بها.
و لعل آخر تحديث هو أمر Registrant الذي يتولى تقديم معلومات للشركة المستضيفة و أمر لاقتفاء الأثر وتحديث المعلومات. و يظهر هذا البرنامج في شكل دائرة عليها خطان متقاطعان، و يمكن الحصول على هذا البرنامج من موقع www.zdnet.com، كما يمكن تحديد جهة مرسل الرسائل عن طريق البريد الإلكتروني باستخدام برامج تتبع مصدر الرسائل.
4- أدوات الضبط :
إن حاجة ضبط الجريمة هي غاية و هدف الجهات المكلفة بجمع الأدلة و إثبات وقوع الجريمة، ذلك أن جمع الأدلة المثبتة لوقوع الجريمة و حفظها حتى يتم تقديمها إلى القضاء يستوجب توفر جملة من الأدوات التي تكفل الحصول على هذه النتيجة. و نذكر من جملة أدوات ضبط الجريمة السيبيرية برامج الحماية، و أدوات المراجعة KAuditing و أدوات مراقبة المستخدمين للشبكة، وأدوات التصنت على الشبكة، و التقارير التي تنتجها نظم أمن البيانات ومراجعتها، وبرامج النسخ الاحتياطي، والتسجيل وأدوات ضبط أخرى مثل content management IDS, MNM, Windows,.
كما يمكن استخدام أغلب الأدوات المستخدمة في الجريمة كأداة ضبط، مثل أدوات جمع المعلومات عن الزائرين للموقع كبرمجيات JAVA APPLETS أو JAVAX أو COOKIES وغيرها من البرامج المنشئة لهذه الأغراض[58].
الفقرة الثانية : الوسائل المساعدة في الإثبات
إن السلطات المكلفة بالبحث التحقيق في هذه الجرائم مطالبة باختيار ما يناسبها من الأدوات التي تساعدها في التحقيق، حيث يمكن أن يواجه الأعوان بعملية تشفير قد قام بها الجاني، أو قد غير كلمة مرور أو أخفى تلك المعلومات أو غيرها أو قد اتلف أدوات الحفظ الخارجية أو دمر المعلومات بأدوات الجريمة مثل إقحام فيروسات أو غيرها.
فالوسائل المساعدة في الإثبات هي أدوات استرجاع المعلومات من الأقراص التالفة مثل View Disk، و برامج كسر كلمة المرور، أو برامج الضغط و فك الضغط PKZIP، وبرامج البحث عن الملفات العادية و المخفية مثل Xtreepro، و برامج تشغيل الحاسب Bootable Diskette، و برامج نسخ البيانات مثل LapLink[59].
و يمكن للجاني أن يستخدم برامج منع الكتابة على القرص الصلب بعد ارتكاب الجريمة، و ذلك لحماية مسرح الجريمة. كما يمكنه حذف الملفات من الحاسب الآلي نهائيا. و لكن يمكن للهيئة المكلفة بالتحقيق والبحث عن الأدلة استرجاع هذه الملفات المحذوفة عن طريق استعمال برامج windows for rescue file و برنامج research regneru.
لذلك يجب على أعوان الهيئة المكلفة بالتحقيق الاطلاع على النظم المعلوماتية و مكوناتها من شبكات، و تطبيقات وخدمات وأسلوب حمايتها. كما يجب أن يطلعوا على عمليات النظام المعلوماتي، كقاعدة البيانات و إدارتها و خطة تأمينها و معرفة موارد النظام و المستفيدين منه، والملفات و الإجراءات و تصنيف الموارد العامة والوقت المخصص للمستفيدين و كلمات السر وأسلوب النسخ الاحتياطي.
و لفحص البرتوكول TCP/IP يمكننا استخدام عديد الأدوات منها: [60]
-أدوات ARP : وظيفتها تحديد مكان الكمبيوتر الفيزيائي على الشبكة و تحتفظ بجميع أرقام بطاقات شبكة MAC و له عدد من المداخل التي تكتشف على عناوين IP.
-برنامج VISUAL ROUTE : و هو مؤهل لالتقاط أي عملية فحص وقعت ضد الشبكة و يعطي أجوبة عن العمليات التي حدثت فيها المسح و المناطق التي مر من خلالها الهجوم. و بعد معرفة عنوان IP أو إسم الجهة يرسم البرنامج خط يوضح مسار الهجوم بين مصدر الاعتداء والجهة المستهدفة.
-أداة Tracer : ترسم مسارا بين الجهتين : تظهر فيها كل التفاصيل عن مسار الأماكن والعناوين التي زارها الجاني أو توجه من خلالها، كما يحدد الوقت و القفزات أو الوثبات التي قام بها الجاني.
وهذه الأداة تستخدم في الأساس للمسح المبدئي للشبكات المراد التخطيط للهجوم عليها، ذلك أنه يبيّن الشبكة و تخطيطها و الجدران النارية المستخدمة و نظام الترشيح و نقاط الضعف. كما يمكن التعرف على مكان الخلل و المشاكل التي تعرضت لها الشبكة و الاختراقات التي حصلت.
-أداة NETSTAT : هي أداة تهدف إلى فحص الاتصال الحالي للبروتوكول TCP/IP ولها عدد آخر من المهام لعل أهمها، عرض جميع الاتصالات الحالية و منافذ التصنت وعرض المنافذ و العناوين بصورة رقمية…
فعلى أعوان التحقيق الاستعانة ببرامج الحماية، لأنها تمكنهم من مراقبة المستفيدين، و البرامج التي تعالج البيانات و إجراءات نسخ البيانات و استعادتها، و الوسائط التي تحتوي على البيانات مثل الأقراص الممغنطة وتسجيل الوقائع Logging و حالات فشل الدخول إلى نظام. كما يجب أيضا معرفة نوعية برامج الحماية و أسلوب عملها و الاستفادة من التقارير Reporting التي تنتجها نظم أمن البيانات و تقارير Reporting الجدران النارية[61].
و يمكن كذلك لأعوان البحث الاستعانة بالحاسب الآلي لحصر الحقائق و الاحتمالات و الأسباب و الفرضيات، و من ثمة استنتاج النتائج على ضوء معاملات حسابية يتم تحليلها بالحاسب الآلي وفق برامج صممت خصيصا لهذا الغرض. و تقوم هذه الاستعانة على نظرية الاحتمالات و ذلك بإعطاء كافة الاحتمالات ثم أكثر الاحتمالات وصولا إلى الاحتمال الأقوى مع إعطاء الأسباب. و لعل هذا ما مكن تقنيات الحاسب الآلي من تحقيق نجاحا ثابتا في جمع الأدلة الجنائية و تحليل القرائن و استنتاج الحقائق[62].
المبحث الثاني : الوسائل الإجرائية للإثبات في جرائم الإثبات
يقصد بالوسائل الإجرائية جملة الإجراءات التي باستخدامها يتم تنفيذ طرق التحقيق والبحث التي تثبت وقوع الجريمة و تحدد شخصية مرتكبيها[63]. و لإثبات جرائم الاتصالات يتم اعتماد طريقتين تتمثل الأولى في تطويع الإجراءات التقليدية في البحث والذي يشكل موضوع الفقرة أولى، و تتمثل الثانية في اعتماد الإجراءات الرقمية و التي سنخص بها الفقرة الثانية.
الفقرة الأولى : تطويع الإجراءات التقليدية لإثبات جرائم الاتصالات
لكشف الحقيقة و إثبات الجريمة أو نفيها نعتمد على وسائل الإثبات المنصوص عليها بمجلة الإجراءات الجزائية. و هذه الوسائل هي الاعتراف و شهادة الشهود و المعاينة و الحجز و القرائن و الاختبار وغيرها. إن هذه الوسائل في شكلها و إجراءاتها التقليدية لا تثير أي إشكال إذا كان موضوع الجريمة يتعلق بوسيلة من وسائل الاتصالات كجهاز الهاتف أو جهاز الحاسب الآلي أو ملحقاته و لكننا نقف على قصور التفتيش و الحجز و المعاينة في مواجهة الجرائم المرتكبة في الفضاء الإلكتروني التي باتت تهدد المصالح الاجتماعية و الاقتصادية و حتى السياسية للدول و المجتمعات.
فالتفتيش يهدف إلى الكشف عن الحقيقة و العثور على أشياء تساعد على إظهارها حسب مقتضيات الفصل 93 م ا ج. و إذا ما تم ضبط أشياء ذات علاقة بالجريمة فإنه يقع حجزها وفقا لأحكام الفصل 97 و ما بعده من ذات المجلة في ظرف أو ملف مختومين أو تكتب عليه ورقة مع بيان تاريخ الحجز وعدد القضية. كما أوجب الفصل 76 م إ ج على قاضي التحقيق عرض الأشياء المحجوزة على المضنون فيه، لكن هل يمكن تطبيق هذه الإجراءات في جرائم الاتصالات، أي عند تتبع شخص من أجل تخزين أو إرسال معلومات منافية للأخلاق و القانون في الفضاء الإلكتروني ؟
فإذا كان من الممكن إجراء الحجز على الحوامل الإلكترونية المعدة لتخزين المعلومات فهل يعتبر هذا الإجراء حجزا للمعلومات ذاتها ؟
كما تبقى إشكالية المعاينة مطروحة بالنسبة لهذا النوع من الجرائم، فكيف يتم عمليا اللجوء إلى هذه الوسيلة و ما تقتضيه من رؤية بالعين المجردة لمكان أو لشخص أو لشيء لوصف حالته و ضبط كل ما يلزم في شأنه لكشف الحقيقة[64].
للإجابة عن هذه الإشكاليات وغيرها المتعلقة بالتفتيش والحجز في الجرائم المرتكبة في الفضاء الإلكتروني، خصصت اتفاقية المجلس الأوروبي المتعلقة بالإجرام السيبيري العنوان الرابع للتفتيش و حجز البيانات المعلوماتية المخزنة، و أوصت الدول الأطراف بإرساء التدابير و الإجراءات القانونية التي تخول للسلطات المختصة، التفتيش أو النفاذ إلى الأنظمة المعلوماتية و حوامل التخزين و كذلك إلى البيانات التي تحتوي عليها و نسخها.
وبما أن المعاينة الميدانية تعتبر من أهم وسائل الإثبات في المادة الجزائية، إذ تتطلب الانتقال إلى المكان المعين و جمع الأدلة من مسرح الجريمة، كما يجب أن يتم إجراؤها في وقت قريب من الواقعة حتى لا تندثر آثار الجريمة. لكن المعاينة تمثل إشكالا هاما في إطار جرائم الاتصالات التي يكون مسرح الجريمة فيها افتراضيا. و للحدّ من الصعوبات التي قد تحيط بالمعاينة عند إجرائها بمكان الجريمة المعلوماتية فقد اقترح بعض المختصين اتخاذ بعض التدابير منها[65] :
– التقاط صور للحاسب و ملحقاته و أوضاع المكان الذي يوجد به و أجزائه الخلفية على أن يراعي توقيت التقاط الصور و تاريخه.
– إثبات الحالة التي تكون عليها التوصيلات و الكابلات المتصلة بمكونات نظام الحاسوب حتى يتسنى للقاضي الجزائي تحليل تلك المعطيات و مقارنتها و استخلاص النتائج المترتبة عنها.
– تسجيل طريقة إعداد نظام الحاسوب بعناية فائقة.
– تجنب التسرع عند نقل أي مادة معلوماتية من مكان الجريمة قبل إجراء الاختبارات اللازمة للتأكد من عدم وجود أي مجالات مغناطيسية في المحيط الخارجي و تفاديا لحدوث أي إتلاف للبيانات المخزنة.
– حفظ محتويات سلة المهملات من أوراق و لو كانت ممزقة و شرائط و أقراص مرنة أو مكتنزة و فحصها و رفع البصمات التي قد يتم العثور عليها.
– يجب أن يقوم بالمعاينة من تتوفر لديهم المؤهلات والمعرفة الفنية اللازمة بمجال المعلوماتية[66].
و لكن إذا كانت هذه الإجراءات يمكن اعتمادها بالنسبة للجرائم المرتكبة بواسطة الحاسب الآلي و الإنترنت، فإنه علينا أن نتساءل عن الجرائم المرتكبة بواسطة الهاتف و إمكانية إجراء التفتيش و الحجز و المعاينة بخصوصها، خاصة و أن المشرع التونسي قد أورد نصا خاصا بحجز المراسلات حيث نص بالفصل 99 م ا ج أنه “لحاكم التحقيق أن يأذن بحجز كل ما كان من قبيل المراسلات وغيرها من الأشياء المبعوث بها إن رأى فائدة لكشف الحقيقة و لوكيل الجمهورية و لو في غير صورة الجنايات أو الجنحة المتلبس بها أن يصدر قرارا في التفتيش على المكاتبات الموجهة لذي الشبهة أو الصادرة عنه و في حجزها و يجب عليه أن لا يطلع عليها ما لم يكن هناك خطر ملم”.
ولكن هذه الإجراءات لا تنطبق على المراسلات الهاتفية وليس لها علاقة بالتنصت الهاتفي[67] أو ما أصبح يطلق عليه بالالتقاط للمراسلات الإلكترونية. و لقد عالج المشرع الفرنسي هذا الإشكال سنة 1992، حين أقر إمكانية الإذن بالتنصت من طرف قاضي التحقيق بمناسبة البحث. و قد أكدت إحدى الدوائر الجنائية على إمكانية حجز المراسلات بحجة أن التهاتف ما هو في نهاية الأمر إلا مراسلة، و تخضع بذلك لإجراء الحجز جميع الأشياء الكاشفة للحقيقة و ليس في ذلك اعتداء على حق الدّفاع[68].
و قد اعترف الفقه الفرنسي بهذا الإجراء مؤخرا، و حاول التميز بين التنصت الواقع خلال البحث الأولي و الإحتجاج بتسجيلات صوتية أثناء المحاكمة، فيعترف بالأولى و لا يعتد بالثانية بل قد يعتبرها قرينة من جملة القرائن.
و قد أصدر المشرع الفرنسي بمقتضى القانون عدد 646 لسنة 1991 المؤرخ في 10 جويلية 1991 المتعلق بسرية المراسلات الإلكترونية والذي اعتبر من خلاله أن التعدي على هذا الحق لا يمكن أن يُسمح به إلاّ من طرف السلطة العامة، و في حالات المصلحة العامة المحددة بهذا القانون و طبق الحدود الواردة به. و قد ميز المشرع الفرنسي بين الأبحاث القضائية من ناحية و أبحاث الأمن العام من ناحية أخرى.
أما فيما يتعلق بالأبحاث القضائية، فقد أسند المشرع الفرنسي مهمة الإذن بالتقاط المراسلات الإلكترونية أو تسجيلها أو تضمينها لقاضي التحقيق إذا كانت الفعلة تستوجب عقابا يتجاوز عامين. و يجب أن يكون الإذن كتابة، و لا يمكن الطعن في هذا القرار بأية طريقة. و تباشر العمليات تحت سلطاته و مراقبته مباشرة.
و يجب أن يتضمن القرار البيانات الكافية لوصف عملية الالتقاط و تحديد الجريمة التي استوجبت الإجراء، و المدة الضرورية لإنجاز العمل التي لا يمكن أن تتجاوز أربعة أشهر، و يخضع الإذن بتجديد الإجراء لنفس المدة و وفق نفس الشكليات .
و يمكن لحاكم التحقيق أو لمن ينوبه تكليف الأعوان أو الهيئات التابعين لوزارة المواصلات و مشغلي الشبكات و مزوّدي الخدمات بصفة عامة لإنهاء أعمال الالتقاط، و يتم تحرير محضر يُضمن به ساعة و تاريخ إنجاز العملية و يحتفظ حاكم التحقيق بالتسجيلات التي سيقع إتلافها بعد انقضاء الدعوى العامة بسعي من النيابة العمومية.
و لكن المشرع تدخل ثانية بمقتضى قانون عدد 125 لسنة 1995 المؤرخ في 8 فيفري 1995، ليمنع إجراء الالتقاط بالنسبة لأعضاء مجلس النواب قبل إعلام المجلس، و بالنسبة إلى المحامين و مقراتهم قبل إعلام عميد هيئة المحامين[69].
أما فيما يتعلق بالأمن العام، فقد أسند المشرع الفرنسي للوزير الأول، بصفة استثنائية، حق الإذن بإنهاء أعمال الالتقاط المراسلات الإلكترونية بغاية التفتيش على المعلومات التي لها علاقة بالأمن العام و حماية البيانات الأساسية العلمية و الاقتصادية و التوقي من الإرهاب و الجريمة المنظمة. و يتخذ الإذن بعد أخذ رأي الوزارة المعنية و تكون مدة الإذن أشهر قابلة للتجديد لنفس المدة و بنفس الشكليات، و يتم وجوبا إعلام اللجنة القومية لمراقبة أعمال الالتقاط التي تعتبر أهم ما جاء به المشرع الفرنسي في هذا القانون.
و لقد اعتمد المشرع المصري إجراء التنصت على المكالمات الهاتفية[70] معتبرا أن هذه المكالمات تخضع لإجراءات الحجز و الضبط و التفتيش حيث نصت المادة 45 من الدستور على أن ” لحياة المواطنين الخاصة حرمة يحميها القانون و للمراسلات البريدية و البرقية و المحادثات التليفونية و غيرها من وسائل الاتصال حرمة، و سريتها مكفولة، ولا تجوز مصادرتها أو الإطلاع عليها أو رقابتها إلا بأمر قضائي مسبب، و لمدة محددة، وفقا لأحكام القانون” .
و قد اقتضى العمل بهذه المادة إدخال تعديل على المادة 95 من قانون الإجراءات الجزائية الذي أصبح ينص وفقا للمادة الرابعة من القانون عدد 38 لسنة 1982 ” لقاضي التحقيق أن يأمر بضبط جميع الخطابات و الرسائل و ….و أن يأمر بمراقبة المحادثات السلكية و اللاسلكية، أو إجراء تسجيلات لأحاديث جرت في مكان خاص، متى كان لذلك فائدة في ظهور الحقيقة في جناية أو جنحة معاقب عليها بالحبس لمدة تزيد على ثلاثة أشهر. وفي جميع الأحوال يجب أن يكون الضبط أو الإطلاع أو المراقبة أو التسجيل، بناء على أمر مسبب، و لمدة لا تزيد عن ثلاثين يوما قابلة للتجديد لمدة أو مدد أخرى مماثلة”[71]. فكان المشرع المصري في ذلك متبعا لما ذهبت إليه بعض الدول كفرنسا وبريطانيا والولايات المتحدة الأمريكية وغيرها.
و لكن المشرع التونسي و إن لم يتخذ هذا المنحى محافظا بذلك على سرية الحياة الخاصة المكرسة دستوريا، فإنه لم يمنع اللجوء إليه خاصة في حالة احتمال وجود خطر محدق يهدد أمن البلاد أو استقرارها أو نظامها الأساسي أو حياة شعبها، و لعل دليلنا في ذلك هو ما نصت عليه الفقرة الأخيرة من الفصل 9 من الدستور التونسي من أن ” حرمة المسكن و سرية المراسلات و حماية المعطيات الشخصية مضمونة إلاّ في الحالات التي يضبطها القانون’.
الفقرة الثانية : اعتماد الإجراءات الرقمية
يُمكن تعريف الإثبات الرقمي بأنه مجموعة البيانات و المعطيات التي يتم جمعها وحفظها بواسطة الأنظمة المعلوماتية أو الإلكترونية و التي من شأنها أن تكون صالحة للاستدلال بها أمام القضاء[72]. و نظرا لما تثيره الوسائل التقليدية في الإثبات من قصور وعجز عن إثبات جرائم الاتصالات فإنه لا بد أن تكون وسائل الإثبات تضاهي هذه الجرائم من حيث الطبيعة و السرعة و التقنية.
و في محاولة لوضع حل لهذا الإشكال طلبت اللجنة الأوروبية في إطار الاتفاقية المتعلقة بالإجرام السيبيري، أن يتولى فريق من الباحثين ضبط الإجراءات الخاصة بالتفتيش و الحجز بطريقة آنية و حينية للمعلومات المتعلقة بجريمة معلوماتية، لغاية التوصل إلى استخلاص الأدلة الكفيلة بإثبات أو نفي الجريمة. و قد أنهى الفريق عملة بإعداد دليل إجراءات جمع الأدلة الرقمية[73] و قاعدة معلومات تضم الشروط القانونية الواجب مراعاتها حتى تكون هذه الأدلة مقبولة من الناحية القانونية و قابلة للإحراز على قناعة القاضي الجزائي.
و قد أولى فقهاء القانون الجزائي مسألة تتبع الآثار التي تتركها الجريمة في الفضاء الإلكتروني الأهمية البالغة، نظرا لقيمتها في الإثبات خاصة و أن الأثر يعتبر مرآة تعكس مرور شخص أو شيء و ذلك من خلال البصمات أو العلامات التي يمكن العثور عليها. وقد تم اعتماد برمجيات خاصة برسم الطريق يعبر عنها بـLogiciels traceurs de route تمكن من التعرف على عنوان الحاسوب « Adresse IP » الذي وقع من خلاله ارتكاب الجريمة.
فالدليل الرقمي هو الدليل المأخوذ من أجهزة الكمبيوتر، و يكون في شكل نبضات مغناطيسية أو كهربائية، يمكن تجميعها و تحليلها باستخدام برامج و تطبيقات وتكنولوجيا خاصة، فهو مكوّن رقمي لتقديم معلومات في أشكال متنوعة مثل النصوص المكتوبة أو الصور و الأصوات و الأشكال و الرسوم و ذلك بغاية تتبع المجرم و إسناد الجريمة إليه بشكل قانوني يمكن الأخذ به أمام القضاء[74].
و يتميز الدليل الرقمي عن الدليل المادي بعديد الايجابيات، فمثلا طريقة النسخ للدليل الرقمي من أجهزة الكمبيوتر تُقلل بل تُعدم مخاطر إتلاف الدليل الأصلي حيث تتطابق طريقة النسخ مع طريقة الإنشاء. كما يُمكن أيضا معرفة ما إذا وقع تعديل أو عبث بالدليل الرقمي، باستخدام التطبيقات والبرامج الصحيحة التي تمكن من مقارنته بالأصل. إضافة إلى صعوبة تحطيم أو محو الدليل حتى في حالة إصدار أمر من قبل الجاني بإزالته من أجهزة الكمبيوتر، إذ يمكن للدليل الرقمي أن يظهر من خلال الكمبيوتر دسك Disque . كما أن محاولة الجاني لمحو الدليل تسجل كدليل ضده حيث يتم تسجيله في جهاز الكمبيوتر.
و بالإضافة إلى ما سبق ذكره، فإن الدليل الرقمي يمتاز بالسعة التخزينية العالية، فمثلا آلة الفيديو الرقمية يمكنها تخزين مئات الصور، ودسك صغير يمكنه تخزين مكتبة صغيرة وهكذا. كما يمكن من خلال الدليل الرقمي رصد معلومات عن الجاني وتحليلها في ذات الوقت، فالدليل الرقمي يمكنه تسجيل تحركات الفرد كما يسجل عاداته و سلوكياته و بعض الأمور الشخصية عنه. هذا بالإضافة إلى أن الدليل الرقمي يُمكن الباحثين و المحققين من تبادل المعرفة الرقمية بسرعة عالية، و من مناطق مختلفة من العالم مما يساهم في الاستدلال على الجناة أو أفعالهم بسرعة لذلك فإن البحث الجنائي قد يجد غايته بسهولة أيسر[75].
أ- المعاينة واقتفاء الأثر في جرائم المعلومات
قد تتم معاينة مسرح الجريمة الافتراضي من خلال استعمال برامج و تطبيقات تسمح بتفتيشه و حجز الأدلة التي يتم العثور عليها. وعادة ما توجد الأدلة الرقمية في مخرجات الطابعة و التقارير و الرسوم، و في أجهزة الكمبيوتر و ملحقاته و الأقراص المرنة والصلبة و أشرطة تخزين المعلومات، و في أجهزة المودام و البرامج و أجهزة التصوير و مواقع الواب Web، و البريد الإلكتروني، لذلك تستخدم عدة طرق و وسائل لجمع الأدلة الرقمية منها[76] :
برنامج الإذن بالتفتيش : Computer Search Warrant Program : وهو برنامج قاعدة بيانات، يسمح بإدخال كل معلومة هامة و مطلوبة لترقيم الأدلة و تسجيل البيانات منها. و يمكن لهذا البرنامج أن يصدر إيصالات باستلام الأدلة و البحث في قوائم الأدلة المضبوطة لتحديد مكان دليل معين أو تحديد ظروف ضبط هذا الدليل.
قرص بدء التشغيل : Bootable Diskette : وهو قرص يمكن المحقق من تشغيل الكمبيوتر، إذا كان نظام التشغيل فيه محميا بكلمة مرور، كما يُمكن من مضاعفة المساحة القرص الصلب، متى كان القرص مزودا ببرنامج المضاعفة، فربما كان المتهم قد استخدم هذا البرنامج.
برنامج معالجة الملفات مثل : Xtree Pro Gold: و هو برنامج يمكن الباحث من العثور على ملفات في أي مكان على الشبكة أو على القرص الصلب. و يستخدم لتقييم محتويات القرص الصلب الخاص بالمتهم، و الأقراص المرنة التي تم ضبطها. أو يستخدم لقراءة البرامج في صورتها الأصلية، كما يُمكن من البحث عن كلمات معينة أو عن أسماء ملفات أو غيرها.
برنامج النسخ مثل : Lap Link وهو برنامج يمكن من نسخ البيانات الموجودة في جهاز المتهم، و نقلها إلى قرص آخر. و هو برنامج مفيد للحصول على نسخة من المعلومات قبل محاولة تدميرها.
برنامج كشف الدسك : view disk : و يُمكّن هذا البرنامج من الحصول على محتويات القرص المرن مهما كانت أساليب تهيئة القرص، وهذا البرنامج له نسختان، نسخة عادية خاصة بالإفراد ونسخة خاصة بالشرطة.
برنامج اتصالات مثل : LANTASTIC : و من خلاله يتم ربط جهاز المتهم بجهاز سلطة التحقيق لنقل ما به من معلومات و حفظها في جهاز نسخ المعلومات ثم إلى القرص الصلب. ويمثل هذا البرنامج أهم الطرق العامة لجمع الدليل الرقمي، و التي يجب أن يقوم بها خبراء في هذا المجال نظرا لدقة هذه الأدلة[77].
ب ـ إعادة بناء الدليل الرقمي :
هناك ثلاثة أنواع من الأدلة التي يتعين إعادة بنائها، و هي الأدلة التي وقع العبث فيها أو محوها و الأدلة الصحيحة و الأدلة الرقمية الهامشية.
فلإعادة بناء الدليل الرقمي يقع الاعتماد على نوع الدليل الرقمي و نوع الكمبيوتر و نظام التشغيل و معدات الكمبيوتر، فإصلاح الأدلة التالفة أو الممحوة و ربطها بالأدلة الرقمية الصحيحة و سد ثغراتها بالأدلة الرقمية المهمشة يتم ما يسمى بإعادة بناء مسرح الجريمة الرقمي، لبيان الأعمال المحيطة بالجريمة عبر الكمبيوتر و زمن الجريمة و مكانها بشكل يمكن من خلاله تقديم أدلة رقمية صالحة للأخذ بها أمام القضاء[78].
1 ـ التحليل التناظري الرقمي بمخابر الأدلة الرقمية :
إن إجراءات البحث الجنائي تحتاج إلى كل من الدليل المادي والدليل الرقمي إضافة إلى الأسلوب العلمي لغاية كشف الحقيقة. و من أمثلة التحقيقات التي تستخدم التحليل التناظري الرقمي الدخول غير المشروع إلى أجهزة الكمبيوتر و الاستخدام غير المصرح به.
ويقوم التحليل التناظري الرقمي على مراحل أساسية وهي[79] :
مرحلة الضبط أو التحريز : Acquisition
يتم أثناء هذه المرحلة المحافظة على النظام الرقمي للقيام بتحليله لاحقا، فهي تشبه مرحلة التقاط الصور الفوتوغرافية و رفع البصمات و أخذ عينات الدم من مسرح الجريمة. و يتم خلال هذه المرحلة نسخ جميع أجزاء القرص الصلب التي تحتوي على معلومات مخزنة من جهاز المتهم إلى الجهاز الخاص بالخبير الجنائي الرقمي.
مرحلة التحليل :
هي مرحلة يتم أثنائها الحصول على البيانات و فحصها لتحديد نوعية الدليل، كما تشمل هذه المرحلة أيضا فحص محتويات الملفات Files و المسارات Directory و استرجاع المحتويات التي تم حذفها. و تستخدم في هذه المرحلة الطريقة العلمية للوصول إلى النتائج النهائية اعتمادا على نوعية الدليل الذي تم العثور عليه.
مرحلة التقديم والعرض :
إن تقديم الدليل و عرضه يعتمد بصفة أساسية على نظم العدالة الجنائية المتبعة، و القانون المنطبق و التي تختلف من دولة إلى أخرى. و تتمثل أهمية هذه المرحلة في عرض النتائج التي تم التوصل إليها من إجراءات البحث الفنية. ذلك أنه في الغالب يتم البحث و يقدم الدليل من طرف النيابة ليقع تقييمه من طرف القاضي، بينما يجب أن يقع تقييمه من طرف السلطة المكلفة بالبحث قبل عرضه على المحكمة. فمثلا يعتمد القانون الأمريكي على جواز خضوع الدليل العلمي لاختبار داوبورت « Daubert – Guideline » كشرط القبول الأدلة العلمية في الإجراءات القانونية، و ترجع أصول اختبار داوبرت إلى الحكم الذي أصدرته المحكمة العليا في الولايات المتحدة في قضية “داوبورت” ضد “ميريل دو” للصناعات الدوائية سنة 1994 [80].
هذا بالإضافة إلى وجود عديد التطبيقات التكنولوجية و البرمجيات التي تساعد سلطة البحث في جمع الأدلة حتى في صورة خفائها، و من ذلك مثلا نظام Marutkku الذي يعمل على استعادة كافة البيانات والملفات المخفية[81].
2 ـ المحاكاة الحاسوبية كأسلوب لكشف الجرائم :
إن المحاكاة الحاسوبية كما عرفها د. محمد محمود دروس في مصنفه “التطلعات المستقيلة نحو استخدام أسلوب المحاكاة في مجال التدريب الأمن بأكاديمية الشرطة” هي »عبارة عن التقليد المُحكم الذي يطابق ويماثل الأصل تماما بحيث يتم التعايش مع ظروف وملابسات واحتمالات الواقع الفعلي للمواقف والأحداث بصورة تزيد من القدرة على التعامل مع مثل هذه المواقف في الحياة العملية«.[82]
فهي حالة افتراضية غير واقعية، يتم إعدادها بحيث تشابه الواقع لغرض توفير المناخ الطبيعي وظروف ملابسته بنموذج المحاكاة. و تقوم نماذج المحاكاة على أحدث المستجدات في مجال الحقيقة الافتراضية. و معنى هذا أن جهاز الحاسب الآلي و من خلاله مجموعة الخبراء و التقنيين و كتاب السيناريو يقومون بإعداد عالما خياليا ثلاثي الأبعاد. و يمكن الاستعانة عند إعداد نماذج المحاكاة بأنظمة تساعد على حل المشكلات و اتخاذ القرارات، و يمكن لهذه التطبيقات أن تصل إلى درجة عالية من الأداء تفوق الخبراء البشر، و تشتمل هذه التطبيقات على آليات لتجميع المعلومات و البيانات و خزنها و تحليلها و رسم الروابط فيها بينها.
ومن أمثلة هذه البرامج التي تعد مرجعا رئيسيا لإعداد نماذج المحاكاة الحاسوبية، لا سيما في مجال البحث والتحقيق الجنائي، تلك المتعلقة منها بأساليب إدارة قواعد المعلومات الجنائية و برامج تخزين و تحليل المكالمات التليفونية و برامج رسم خرائط الشبكات للجماعات الإجرامية[83]. و يتضح مما سلف بيانه أن تقنية المحاكاة الحاسوبية للكشف عن الجرائم تتطلب مهارات عالية و خبرات متخصصة سواء في المجالات العلمية أو التقنية أو القانونية.
خاتمة الجزء الأول
إن التطبيقات التكنولوجية في ميدان الاتصالات أفرزت عديد الايجابيات المتمثلة في سرعة التواصل اجتماعيا و في سرعة التبادل تجاريا، فكانت نتائجها باهرة على الصعيد الاجتماعي و الاقتصادي و السياسي أيضا.
و لكن لهذا التطور نتائج سلبية خطيرة جدا تتمثل في ظهور جرائم خاصة، انعكس تطور تقنياتها و أسلوب ارتكابها على وسائل الإثبات و إجراءاته و غيرت كثيرا من طبيعة البحث الجنائي وعدلت الطرق التقليدية في البحث و تتبع المضنون فيهم، و منحت خصوصيتها لنظام الإثبات في جرائم الاتصالات.
و هي خصوصية مستمدة من خصوصية جرائم الاتصالات ذاتها، فهي جرائم تتميز باللامادية من حيث الطبيعة و باللامحدودية من حيث المجال، وهو ما انعكس على الإثبات الجنائي الذي اتخذ الكيانات المعنوية محلا له. و أصبح الدليل المستخرج من مسرح الجريمة الافتراضي يُمكن أن يكون دليلا يعتد به أمام القضاء، رغم أنه دليل لا مادي وغير مرئي، يتميز بسهولة الإتلاف، بالإضافة إلى صعوبة تحصيله وصعوبة المحافظة عليه خاصة متى تفرقت عناصر الجريمة بين عدة دول. وهو ما يدعو إلى ضرورة التعاون الدولي خاصة في مجال إثبات هذه الجرائم التي تهدد العالم بأسره نتيجة لسرعة انتقال هذه الاعتداءات وعدم اعترافها بالحدود الجغرافية.
و قد انعكست هذه الخصوصيات على وسائل الإثبات التي أصبحت تعتمد من الناحية المادية على الأدلة التي تتخذ نفس طبيعة هذه الجرائم و التي تعرف بالوسائل الفنية التي أثبتت نجاعتها خاصة مع وجود برمجيات و آليات مساعدة في البحث الرقمي مثل أدوات فحص و مراقبة شبكات الاتصالات و برمجيات حمايتها.
أما من الناحية الإجرائية فقد تم تطويع الإجراءات التقليدية لإثبات جرائم الإتصالات إلى جانب الاعتماد على الإجراءات الرقمية التي تتميز بقدرتها الفائقة في تقصي آثار الجناة و إثبات الجرائم المرتكبة بواسطة وسائل الاتصالات وهو ما عجزت عن تحقيقه الإجراءات التقليدية في الإثبات.
الجزء الثاني : حدود نظام الإثبات في جرائم الاتصالات
إن نظام الإثبات في جرائم الاتصالات على الرغم مما يتميز به من خصوصيات سواء على مستوى طبيعته و مجاله أو على مستوى وسائله، فإنه يبقى نظاما محدودا.
و تتمثل حدود نظام الإثبات في جرائم الاتصالات في حدود تشريعية (فصل أول)، تظهر على مستوى القواعد الموضوعية (مبحث أول) و التي تتمثل في زخم التشريع المقيد لسلطات البحث من جهة، و في غياب التنصيص على حجية الأدلة الرقمية في المادة الجزائية من جهة أخرى. كما تظهر على مستوى القواعد الإجرائية (مبحث ثاني) و ذلك من خلال غياب تشريع إجرائي خاص بجرائم الاتصالات من ناحية، و من خلال ما يكتنف سلطات البحث من غموض من حيث المهام و من حيث حجية محاضرها من ناحية أخرى.
أما الحدود العملية للإثبات في جرائم الاتصالات (فصل ثاني) فتنقسم إلى حدود تتعلق بأطراف الجريمة (مبحث أول)، و التي تتمثل في حدود يفرضها مرتكبو جرائم الاتصالات و أخرى يفرضها المتضررون من هذه الاعتداءات. و في حدود متعلقة بسلطات البحث (مبحث ثاني)، وهو ما يتضح من خلال نقص التكوين التي انجر عنه نقص إلمام سلطات البحث بتكنولوجيا الاتصالات من ناحية، كما يتضح من خلال الصعوبات المتعلقة بالبحث في حد ذاته.
فيكون هذا الجزء محتويا على فصلين:
الفصل الأول: الحدود التشريعية للإثبات في جرائم الاتصالات
الفصل الثاني: الحدود العملية للإثبات في جرائم الاتصالات
الفصل الأول : الحدود التشريعية للإثبات في جرائم الاتصالات
إن المقصود بالحدود التشريعية هو جملة القواعد الموضوعية والقواعد الإجرائية التي تمثل عوائق أمام إتمام إجراءات البحث. فعلى مستوى القواعد الموضوعية (مبحث أول) نلاحظ وجود زخم تشريعي (فقرة أولى) يتمثل في جملة القوانين الحامية لحياة الفرد الخاصة و لسرية مراسلاته و لمعطياته الشخصية، وهي قوانين ما تزال في ازدياد بين الحين والآخر. و لكن هذه الحماية و إن كانت تهدف إلى حماية الفرد وحقوقه، فإنها من ناحية أخرى تمثل حدا يجب على أعوان سلطات البحث الوقوف عنده وعدم تجاوزه. فهي تمثل مانعا لسلطات البحث يحول دون إجراء الأبحاث أو إتمامها، لإثبات الجرائم التي تمثل اعتداء على حرية الإنسان و حقوقه وإسنادها لمقترفيها حتى ينالوا العقاب اللازم.
و لكن الحدود التشريعية للإثبات في جرائم الاتصالات لا تقف عند الزخم التشريعي المقيد لسلطات البحث، بل تظهر أيضا من خلال غياب التنصيص على حجية الأدلة الرقمية في المادة الجزائية (فقرة ثانية)، وهو عكس ما ذهب إليه المشرع التونسي في المادة المدنية، خاصة و أن القاضي الجزائي يحكم وفق قناعته الشخصية إضافة إلى أن المحكمة لا تتقيد برأي الخبير، و هو ما أكده فقه القضاء في العديد من المناسبات. كما تظهر هذه الحدود في مستوى القواعد الإجرائية (مبحث ثاني)، التي تتميز بغياب تشريع إجرائي خاص بجرائم الاتصالات (فقرة أولى). إضافة إلى الغموض الذي يحيط بتحديد السلطة المختصة بالبحث في جرائم الاتصالات (فقرة ثانية)، وهو ما يمثل إعاقة حقيقية لإجراءات البحث و الإثبات في جرائم الاتصالات.
و تماشيا مع بما سلف ذكره سيتم تناول هذا الفصل في مبحثين:
المبحث الأول: حدود على مستوى القواعد الموضوعية
المبحث الثاني : حدود على مستوى القواعد الإجرائية
المبحث الأول : حدود على مستوى القواعد الموضوعية
نقصد بالحدود على مستوى القواعد الموضوعية جملة النصوص القانونية الرامية إلى حماية حرية الأفراد و حقوقهم. و خاصة حماية حرمة حياتهم الخاصة و كل ما ينضوي تحت لوائها من سرية المراسلات و المكالمات الهاتفية و المعطيات الشخصية و غيرها من الخصوصيات، التي ما انفك المشرع يخصها بالحماية من خطر الاعتداء، و هو ما أدى إلى ظهور زخم تشريعي كان من نتائجه تقييد سلطات البحث (فقرة أولى)، و إعاقة وصولهم إلى كشف الحقيقة في جرائم الاتصالات و تتبع مقترفيها، تفاديا لكشف سرية الحياة الخاصة للأفراد في معرض إجراءات البحث.
كما تظهر تحديات جرائم الاتصالات و عوائق إثباتها على مستوى القواعد الموضوعية من خلال إشكالية الاعتراف بحجية الدليل الرقمي في المادة الجزائية، الذي يتأرجح بين مبدأ حرية الإثبات في المادة الجزائية و بين مبدأ القناعة الشخصية للقاضي (فقرة ثانية).
الفقرة الأولى : زخم التشريع المقيد لسلطات البحث
يتمثل الزخم التشريعي في جملة النصوص القانونية الحامية لحقوق الفرد و حريته، و تمكن أهمية هذه التشريعات في حماية حقوق الإنسان المادية منها و المعنوية التي تشمل الحياة الخاصة التي تمثل الدائرة السرية التي من حق الفرد أن يترك داخلها و شأنه ينعم بالراحة[1]. ولقد نصت المادة 12 للإعلان العالمي لحقوق الإنسان على أنه “لا يعرض أحد لتدخل تعسفي في حياته الخاصة أو أسرته أو مسكنه أو مراسلاته”. كما تضمن التشريع التونسي العديد من الأحكام التي تكفل حماية حرمة الحياة الخاصة، و في مقدمتها الدستور الذي نص بالفصل 9 على أن “حرمة المسكن وسرية المراسلة وحماية المعطيات الشخصية مضمونة إلا في الحالات الاستثنائية التي يضبطها القانون”. كما توجد نصوص أخرى مكرسة لحماية الحياة الخاصة، منها ما ردت بمجلة الصحافة ضمن الفصول 57 و64، و ما جاء بالقانون عدد 63 لسنة 2004 المتعلق بحماية المعطيات الشخصية، الذي نص على عديد العقوبات الجزائية التي تسلط على كل ما يتولى معالجة المعطيات الشخصية في غير الأغراض التي جمعت من أجلها.[2] و قد حدد المشرع مفهوم المعطيات الشخصية بالفصل الرابع من هذا القانون، حيث اعتبر أن “كل المعطيات مهما كان مصدرها أو شكلها و التي تجعل شخصا طبيعيا معرفا أو قابلا للتعريف بطريقة مباشرة أو غير مباشرة”.
و لقد جرّم المشرع التونسي انتهاك سرية المراسلات ضمن المجلة الجزائية حيث نص صلب الفصل 253 على تسليط عقوبة بالسجن بثلاثة أشهر، على الإنسان الذي يذيع مضمون مكتوب أو تلغراف أو غير ذلك من الكتائب التي لغيره بدون رخصة من صاحبها. كما أقر الفصل 109 م.ج معاقبة الموظف العمومي أو شبهه الذي بدون موجب ينشر ما فيه مضرة للدولة أو لأفراد الناس كل كتب أؤتمن عليه أو حصل له به علم بسبب وظيفته أو يطلع عليه غيره. كما حجر الفصل 308 من مجلة المرافعات المدنية و التجارية إجراء عقلة على الرسائل و الأوراق الشخصية التابعة للمحكوم عليه بالإدانة في قضايا مدنية[3].
و قد جاءت مجلة الاتصالات مكرسة لحماية الحياة الخاصة حيث نصت ضمن الفصل 85 على أنه “يعاقب طبقا لأحكام الفصل 253 من المجلة الجنائية كل من يفش أو يحث أو يشارك في إفشاء محتوى المكالمات والمبادلات المرسلة عبر شبكات الاتصالات، في غير الحالات التي يجيز فيها الفانون ذلك”.
و بالإضافة إلى حماية المعطيات الشخصية و سرية المراسلات فقد اعتبر المشرع التونسي أن التقيد بالسر المهني من أبرز مظاهر حماية الحياة الخاصة. و لذلك نجده يجرم إفشاء السر المهني. فلقد منع على بعض الأشخاص إفشاء الأسرار التي تحصلوا عليها و المتعلقة بالحياة الخاصة للغير، من ذلك ما جاء به الفصل 254 من المجلة الجزائية، الذي نص على معاقبة الأطباء و الجراحين وغيرهم من أعوان الصحة و الصيادلة و القوابل و غيرهم ممن هم مؤتمنون على الأسرار نظرا لحالاتهم أو لوظيفتهم، الذين يفشون هذه الأسرار في غير الصور التي أوجب عليهم القانون فيها القيام بالوشاية أو رخص لهم فيها. كما أن العديد من القوانين الخاصة قد تضمنت أحكاما تلزم بعض الأشخاص المحافظة على السر المهني مثل المحامين و الخبراء المحاسبين و عدول الإشهاد[4].
رغم أن واجب عدم إفشاء السر المهني ليس مطلقا، فهو مقيد بالمصلحة العامة، ففي بعض الحالات تقتضي المصلحة العامة الكشف عن تلك الأسرار حتى و لو تعلق الأمر بالحياة الخاصة و مثال ذلك ما نص عليه الفصل 7 من القانون المؤرخ في 27 جويلية 1992 و المتعلق بالأمراض السارية حيث أوجب ” على كل طبيب شخص أو عالج مرضا ساريا أن يعلم به السلطة الصحية “، لكن ليس له أن يعلم الغير حتى لو كان من أقارب المريض إلا إذا كان هذا الأخير قاصرا. كما أوجب قانون 10-12-2003 التعلق بدعم المجهود لمكافحة الإرهاب و من غسيل الأموال على المحامي واجب إعلام السلط عند تعهده في قضايا الإرهاب[5]، و ذلك في إطار آليات الحماية المضمنة بالفصول 48-51 حيث نص على أنه “على مساعدي القضاء و المتضرر و الشهود و كل من تكفل بأي وجه من الأوجه واجب إشعار السلط ذات النظر بالجريمة” .
و إضافة إلى ما سبق، فإن مسألة هامة تطرح في إطار البحث والإثبات في جرائم الاتصالات، و التي تتمثل في نطاق الإفشاء وصلاحيات الاستشهاد في دعاوى المعلوماتية والاتصالات بصفة عامة. فهي تعتبر من أكثر المسائل جدية في حقل الأبعاد الإجرائية لهذه الدعاوى في نطاقها الجزائي، فالإفشاء بالمعلومات المطلوبة، أو الجائزة للشاهد المعلوماتي إن جاز التعبير هي محل اختلاف. فالشاهد يشهد فيما شهده بذاته من قول أو فعل، لكن في جرائم الاتصالات ثمة أعمال لا تتصل بالشاهد بذاته، بل ربما لا تتصل بشخص طبيعي، و قد تكون متصلة بنظام الكتروني أو نحوه. كما أن الشاهد يمكن أن يعلم الكثير و جزء مما يعلمه يقع ضمن إطار الخصوصية والسرية، فهل يعتبر قد أفشى سرا عند الإدلاء بشهادته ؟ و هل يعتبر شاهدا متى يشهد بشيء يعلمه نظريا ولا يعلمه واقعا ؟[6]
إن ما يمكن أن نخلص إليه، هو أن حماية حرمة المسكن و سرية المراسلات والاحتفاظ بالسر المهني تدخل كلها في إطار حماية الحياة الخاصة، ويكوّن الاعتداء عليها جريمة، و تكون الأبحاث الجزائية باطلة إذا لم تراع فيها موجبات الحياة الخاصة.[7].
كما أن أعمال التفتيش تخضع لضوابط زمنية هادفة لاحترام الحياة الخاصة وقد تم تحديد مواقيت التفتيش[8] ضمن الفصل 95 م.إ.ج حيث نص على أنه “لا يمكن إجراء التفتيش بمحلات السكنى و توابعها قبل الساعة السادسة صباحا و بعد الساعة الثامنة مساء ما عدا في صورة الجناية أو الجنحة المتلبس بها أو إذا اقتضى الحال الدخول لمحل سكنى ولو بغير طلب من صاحبه بقصد إلقاء القبض على ذي الشبهة أو على مسجون فار”.
و لنا أن نتساءل هنا عن إمكانية تطبيق موجبات التفتيش هذه عند إجراء البحث في جرائم الاتصالات؟ فهل يجب احترام هذا التوقيت عند تفتيش أجهزة الحاسب الآلي أو عند إجراء التنصت على أجهزة الهاتف؟. و هل يعتبر عدم احترام التوقيت المنصوص عليه بهذا الفصل في إطار البحث في جرائم الاتصالات، اعتداء على حرمة الحياة الخاصة وتكون بالتالي الأبحاث الجزائية عندئذ باطلة ؟ .
أمام هذه التساؤلات وأمام خطورة هذه الجرائم التي تنال من سرية الحياة الخاصة وحرمتها بسهولة فائقة، نرى أنه يجب إدخال تعديلا على أحكام مجلة الإجراءات الجزائية أو وضع نظام إجرائي خاص بجرائم الاتصالات تراعى فيه جميع خصوصيات هذه الجرائم.
فالتنظيم القانوني للقواعد الإجرائية في الدعاوى المعتمد فيها على أدلة إلكترونية أو تتصل بعوالم التقنية الحديثة و الاتصالات، يجب إعادة توصيفها قانونا بل وتنظيمها بشكل لا يضع الشاهد موضع مساءلة، و لا يحرم القضاء فرصة الاستفادة من شهادة الشاهد في سبر غور الحقيقة التي تتوقف أحيانا على ما يعلمه الشاهد بالخبرة النظرية ولا يعلمه بالواقع من حقائق رآها أو سمعها أو نقلت إليه[9].
إن هاجس حماية الحياة الخاصة والمعطيات الشخصية، أدى إلى سن ترسانة من القوانين الحامية لحقوق الأفراد وحرياتهم من ناحية، و الواقية من مخاطر الاعتداء على الخصوصية أو الحياة الخاصة في معرض الكشف عن الدليل، أو في معرض الإقرار باستخدام دليل ذي طبيعة إلكترونية من ناحية أخرى. و هو ما حدا ببعض التشريعات المقارنة إلى إقرار ضمانات دستورية للمتهم المعلوماتي و ضمانات إجرائية لكفالة سلامة إجراءات الملاحقة الجزائية في الدعاوي المتصلة بالمعلومات ونظم الكمبيوتر، و أبرزها الحق في الخبرة المقابلة للخبرة المجراة من قبل سلطات البحث و الحق بعدم إجراء أية عمليات ضبط و تفتيش على نظم الكمبيوتر دون حضور المعني بالأمر أو من يمثله قانونا[10].
وننتهي من خلال ما سلف بيانه إلى أن حريات الأفراد وحقوقهم وحياتهم الخاصة ومعطياتهم الشخصية واجبة الاحترام، و أن مراعاة الأحكام و القوانين الحامية لها أمر حتمي، كما يجب على سلطات البحث مراعاة شرعية إجراءات البحث الذي يقومون به. و لكن هل يصح الحديث عن احترام مبدأ شرعية إجراءات البحث الجنائي في غياب تشريع يتعلق بالإجراءات الجزائية الخاصة بجرائم الاتصالات؟ .
الفقرة الثانية: مدى الاعتراف بحجية الدليل الرقمي في المادة الجزائية
إن مبدأ حرية القاضي في إصدار أحكامه اعتمادا على وجدانه الخالص و قناعته الشخصية بالدليل المقدم إليه لإثبات البراءة أو الإدانة، من أهم المبادئ التي يقوم عليها القانون الجنائي.[11]و لئن أمكن للمشرع التونسي أن يعدّل مجلة الالتزامات و العقود، ليعترف بالوثيقة الإلكترونية و الإمضاء الإلكتروني، و يعتبرها حجة غير رسمية و ذلك بمقتضى القانون عدد 53 لسنة 2000 والمؤرخ في 13 جوان 2000، حيث اعترف لأول مرة بالوثيقة الإلكترونية من خلال إضافة الفصل 453 مكرر من مجلة الالتزامات والعقود. كما اعترف بالإمضاء الإلكتروني من خلال تنقيح الفصل 453، كما نقح الفصلين 470 و471 م ا ع لبيان نسخ الحجج الإلكترونية،[12] إلا أنه لم يشمل مجلة الإجراءات الجزائية بالتنقيح، و اكتفى بالمبادئ التقليدية في البحث والتفتيش والحجز.
و اعتمادا على مبدأ حرية الإثبات في المادة الجزائية فإنه يمكن الاستناد إلى أي دليل يساعد في كشف الحقيقة، سواء كان دليلا ماديا أو إلكترونيا. وقد ذهب الأستاذ “أسوانسون” إلى اعتبار أن الدليل هو” شيء يفيد في إثبات أو نفي مسألة معنية في القضية أو كل ما يتصل اتصالا مباشرا بإدانة متهم أو تبرئته استنادا إلى المنطق”.
ويشترط الأستاذ”أسوانسون” لصحة الدليل ما يلي:”
تحديد ما يعد دليلا و تعينه و ارتباطه بالمسألة المطلوب إثباتها أو نفيها
أن يكون مقبولا لدى المحكمة
أن يكون قويا و مؤثرا
أن يكون مشروعا
أن يتم الحصول عليه بطريقة مشروعة”[13].
و لعل هذا الشرط الأخير لقبول الدليل و الاعتراف بحجيته يمثل عائقا أمام الاعتراف بحجيته الأدلة المستخرجة من وسائل الاتصالات، خاصة و أنه أمام خطورة و سرعة هذا النوع من الجرائم و نظرا إلى الخوف من سرعة إتلاف هذه الأدلة، فإن سلطات البحث قد تلتجئ إلى أخذها دون الحصول على إذن قضائي في الغرض. و لعل الأهم بالنسبة إلى جرائم الاتصالات أنه يستحيل الاستناد إلى مبدأ شرعية الدليل المستخرج من وسائل الاتصالات نظرا لغياب تشريع إجرائي خاص بهذه الجرائم يراعي طبيعتها وخطورتها ويستجيب لسرعتها.
وهو ما يُطرح أيضا بالنسبة إلى الاستناد إلى تسجيلات صوتية لمكالمات هاتفية للاستدلال بها أمام القضاء، فقد ذهب مثلا القضاء الفرنسي إلى قبول التسجيلات الصوتية للمحادثات الهاتفية و الاعتراف بحجيتها متى كانت مسبوقة بترخيص قضائي.[14] و لأن القاضي الجزائي يحكم وفق قناعته الشخصية فإن له الحرية في قبول الأدلة المقدمة إليه أو استبعادها كلا أو بعضا، فهو يستبعد أي دليل لا تركن إليه قناعته الشخصية إذ لا توجد أدلة تفرض عليه، بحيث يكون للقاضي السلطة التقديرية الكاملة ليأخذ من الأدلة ما يتجانس وقناعته[15].
ورغم أن مبدأ القناعة الشخصية للقاضي يخضع لعديد الاستثناءات والمتمثلة في وجوب بناء القناعة على أدلة جازمة و قاطعة، ويجب أن تكون هذه الأدلة موجودة، صحيحة و مطروحة للمناقشة و في حالة وجود شك فإنه يجب أن يفسر لمصلحة المتهم.
و لكي تحصل القناعة الشخصية للقاضي في إطار جرائم الاتصالات يجب أن يكون الدليل المقدم، دليلا واضحا، دقيقا، قويا و قاطعا، و أن يكون سهل الفهم. ذلك أن الأدلة المستخرجة من وسائل الاتصالات قد توجّس منها كل من الفقه و القضاء خشية عدم تعبيرها عن الحقيقة، نظرا لما يمكن أن تتعرض له من التزييف و التحريف، لذلك يتوجب توفر بعض الشروط التي تضفي عليها المصداقية و من ثمة قبولها كأدلة إثبات في المادة الجنائية[16]، و تتمثل الشروط فيما يلي:
يجب أن تكون الأدلة يقينية أي يجب أن تبتعد قدر المستطاع عن الظنون و التخمينات.
يتعين مناقشة مخرجات الوسائل الاتصالات تطبيقا لمبدأ شفوية المرافعة: فإذا كانت مخرجات وسائل الاتصالات تعد أدلة إثبات قائمة في أوراق الدعوى التي ينظرها القاضي فانه يجب عليه مناقشتها أمام الخصوم.
يجب أن تكون الأدلة المتحصلة من وسائل الاتصالات مشروعة : أي انه قد تم الحصول عليها وفق القواعد القانونية، و إذا ما خالفت القواعد الإجرائية التي تنظم كيفية الحصول عليها فإنها تكون باطلة. فمشروعية الدليل تتطلب صدقه في مضمونه، و أن يكون هذا المضمون قد تم الحصول عليه بطرق مشروعة[17].
و لكن تقديم الدليل الإلكتروني أو الرقمي يعتمد اعتمادا كليا على رأي الخبير، نظرا لأن الدليل هنا يتميز بطابع تقني و علمي قد يصعب على غير أهل الاختصاص فهمه والوثوق به. و لعلنا نجد أنفسنا مرة أخرى أمام عائق آخر يتمثل في عدم تقيد المحكمة برأي الخبير وهو ما دأبت عليه المحاكم التونسية في العديد من قراراتها لعل من بينها الحكم الصادر عن المحكمة الابتدائية بتونس المؤرخ في 16/12/2005، حيث رفضت الأخذ برأي الطبيب الذي أقر عدم إصابة المتهم بالجنون و أنه قادر على تحمل المسؤولية الجزائية ورأت المحكمة عكس ذلك وكان حكمها مغايرا لرأي لجنة الأطباء. فهل يمكن للمحكمة رفض رأي الخبير في الدعاوى المتعلقة بجرائم الاتصالات؟ خاصة أمام ما تتميز به هذه الجرائم و ما تتميز به الأدلة المستخرجة من وسائل الاتصالات من جوانب تقنية بحتة[18].
و لأن القاعدة في الدعاوى الجزائية جواز الإثبات بكافة طرق الإثبات، و القيد على هذه القاعدة أن الدليل يتعين أن يكون من الأدلة التي يقبلها القانون. فإنه من هنا تظهر أهمية اعتراف القانون بالأدلة ذات الطبيعة الإلكترونية، خاصة مع احتمال ظهور أنشطة إجرامية جديدة.
و لئن كانت المعلومات لها قيمة تتجاوز شيئا فشيئا الموجودات و الطاقة فإنها ليست مادية لتقبل البينة في الإثبات، و وسائط تخزينها غير الورقية لا تحضى بقبولها كدليل مادي و من هنا يتجه الاعتراف بالحجية القانونية لملفات الكمبيوتر و مستخرجاته و الوسائل الإلكترونية ذات المحتوى المعلوماتي و بالتسجيلات الصوتية، ليس بصورتها الموضوعية ضمن وعاء مادي و لكن بطبيعتها الإلكترونية المحضة[19].
و لكن المشكلة تكمن في القواعد المخزنة، في صفحات الفضاء الإلكتروني، إذ ما تحتوي عليه من بيانات قد تكون الدليل على حصول تحريف أو دخول غير مشروع أو غير ذلك، فكيف يقبلها القضاء وهي ليست دليلا ماديا يضاف إلى الملف كالوثيقة الخطية أو أقوال الشهود أو تقرير الخبير. ولتجاوز هذه المشكلة قد يلجأ القضاء إلى انتداب خبراء لإجراء عمليات الكشف و التثبت من محتوى الوثائق الإلكترونية، لكنّه مسلك تأباه بعض النظم القانونية.
ولقد اتجه الإتحاد الأوروبي منذ منتصف الثمانينات إلى توجيه دول أوروبا للاعتراف بالوثيقة الإلكترونية، و الإقرار بحجيتها و مساواتها بالوثائق الكتابية من حيث الحكم. و لعل أهم ما دعا إليه الاتحاد الأوروبي هو عدم اشتراط أن تستخرج هذه الأدلة من قبل منظميها، و وَجّهَ إلى الاستعاضة عن ذلك بشهادات خطية صادرة عن الجهات المالكة للنظم أو عن جهات وسيطة، خاصة عندما تظهر عمليا مشكلات أبرزها أن جانبا من المعلومات لا يدخلها أو ينظمها الأشخاص و إنما يخلقها الجهاز نفسه ضمن عمليات المعالجة و في إطار تقنيات البرمجيات القائمة على الذكاء الاصطناعي[20].
و في سعي للاعتراف بحجية المستخرجات الإلكترونية فقد أصدر المشرع الأردني قانون الأوراق المالية رقم 23 لسنة 1997 الذي نص في المادة 72 فقرة ج على أنه “يجوز الإثبات في قضايا الأوراق المالية بجميع طرق الإثبات بما في ذلك البيانات الإلكترونية أو الصادرة عن الحاسوب و تسجيلات الهاتف و مراسلات أجهزة التلكس و الفاكسميلي”. و نصت المادة 92 /ب من مشروع قانون البنوك الأردني على أنه “يجوز الإثبات في القضايا المصرفية بجميع طرق الإثبات بما في ذلك البيانات الإلكترونية أو البيانات الصادرة في أجهزة الحاسوب أو مراسلات أجهزة الفاكس”. و نصت الفقرة ج من ذات المادة على أنه “للبنوك أن تحتفظ للمدة المقررة في القانون بصورة مصغرة (ميكروفيلم أو غيره من أجهزة التقنية الحديثة) بدلا من أصل الدفاتر والسجلات و الكشوفات والوثائق والمراسلات والبرقيات والإشعارات وغيرها من الأوراق المتصلة بأعمالها المالية، و تكون لهذه الصور المصغرة حجية الأصل في الإثبات.[21]
واستنادا إلى جملة هذه النصوص نلاحظ أن المشرع الأردني قد اعترف بحجية البيانات الإلكترونية الصادرة عن أجهزة الحاسوب أو مراسلات أجهزة الفاكس والتلكس وتسجيلات الهاتف في القضايا المصرفية، فكان بذلك من بين أوائل الدول العربية التي سعت إلى إيجاد تناسق بين تطور القانون وتطور التقنية فسهّل بذلك على الجهات القضائية قبول الأدلة الإلكترونية في الإثبات من خلال تنزيله لها منزلة الأصل.
أما بالنسبة إلى المشرع التونسي فإنه و لئن أجاز حرية إثبات الجرائم بأي وسيلة ما لم ينص القانون على خلاف ذلك، فإنه قد أحاط بعض وسائل الإثبات بشروط و شكليات إلزامية كما هو الشأن بالنسبة إلى التفتيش و الحجز و الاختبار، و رتب البطلان على كل الأعمال أو الأحكام المنافية للنصوص المتعلقة بالنظام العام أو للقواعد الإجرائية الأساسية أو لمصلحة المتهم الشرعية و ذلك بموجب أحكام الفصل 199 من م.إ.ج.
لذلك فإن اعتماد وسائل الإثبات الجديدة ذات طبيعة الإلكترونية يستدعي تأطيرا قانونيا دقيقا يشمل الجانب الإجرائي، استجابة لما يقتضيه مبدأ الشرعية في المادة الجزائية و ما يهدف إليه من دفع للذرائع و حفاظ على المصالح الشرعية للمتضرر و الهيئة الاجتماعية و المتهم.
و قد أكدت اتفاقية “بودابست” المتعلقة بالإجرام السيبيري” على الدول الأطراف أن تتخذ التدابير القانونية اللازمة لتأهيل السلط المختصة قصد جمع و تسجيل المعلومات و الالتقاط البيني لها، بالوسائل الفنية و إلزام مزودي الخدمات في إطار ما يتوفر لديهم من إمكانيات فنية لمساعدة السلط المعنية على القيام بالأعمال المشار إليها وبصورة حينية.[22] كما أوصت الاتفاقية بضرورة الاعتراف بالأدلة الإلكترونية من أجل إثبات الاعتداءات و إقرار مسؤولية الجناة.
أما بالنسبة إلى الأدلة الناتجة عن عملية التنصت الهاتفي و التسجيل الخفي بواسطة جهاز الالتقاط، فإن الدولة المصرية تعتبر أن الدليل المستمد من التنصت الهاتفي مقبولا متى تم وفقا للقانون. كما أن التسجيل الصوتي بشكل عام مقبول إذا كان قد تم في محل عام، إذ حرّمت المادة 409 من القانون المصري استراق السمع أو التسجيل أو نقل المحادثات أو التقاط أو نقل صورة شخص في مكان خاص بغير رضاء المجني عليه. و قد قررت محكمة النقض المصرية أنه ” لا مجال للطاعن لإثارة النفي المتصل بالدليل المستمد من التسجيل لعدم مشروعيته طالما أن الحديث جرى في مكان مفتوح للعامة دون ثمة اعتداء على الحريات “[23]
أما القانون الفرنسي فقد عاقبت المادة 428/1 من قانون العقوبات الفرنسي على تسجيل واستراق الأحاديث و اشترطت أن تكون هذه الأحاديث في مكان خاص،[24]و قد عرّف الفقه الفرنسي المكان الخاص بأنه “المكان المغلق الذي لا يسمح بدخوله للخارجين عنه أو الذي يتوقف دخوله على إذن ممن يملك هذا المكان أو ممن له الحق في استعماله أو الانتفاع به”، و بناء على ذلك فلا يتمتع بالحماية القانونية الحديث الذي يجري في مكان عام.
و قد تقيد كل من قانون انقلترا و قانون الولايات المتحدة بشرط وقوع التسجيل بمكان خاص لقبوله كدليل يعتد له أمام القضاء. و لكن القانون الانقليزي أضاف شرطا آخر يتمثل في ضرورة أن يكون المكان مملوكا لأحد أطراف الحديث أو واقعا في حيازته[25].
و لكن الإشكال الذي يثيره موضوع التنصت يتمثل في أن الأحاديث التي يتم تسجيلها أو نقلها قد لا تتعلق بالمتهم وحده، و إنما تتعلق بالغير أيضا و هنا يثار التساؤل عما إذا كان بالإمكان ضبط حديث هذا الغير أم لا ؟ .
و في قضية طرحت على المحكمة الفيدرالية السويسرية، تتلخص وقائعها في أن أحد قضاة التحقيق في قضية يقوم بالتحقيق فيها بالنسبة إلى متهمين هاربين، أمر بضبط المحادثات التلفونية لشخص ثالث على أساس أن هذين المتهمين يتصلان به، غير أن إدارة التلفونات رفضت الطلب و طرح النزاع على المحكمة، فقررت هذه المحكمة أن لقاضي التحقيق بمقتضى القانون، الأمر برفع السرية عن المحادثات التلفونية و الرسائل البريدية و البرقية و لو بالنسبة لشخص غير متهم، وليس لمصلحة التلفونات بحث قبول هذا الطلب أو ضرورتيه أو مناسبته، و إنما تقتصر مراجعتها على الناحية الشكلية فقط.
وقضت محكمة نيسين في واقعة شروع في رشوة، قدم المدعي فيها تسجيلا لحديث تلفونيا تم بينه وبين المتهم الذي اعترف بالتسجيل و صحة ما تضمنه، بقبول التسجيل، على الرغم من دفع المتهم بعدم شرعيته لعدم التنصيص عليه، و كان مبنى حكمها أفول وقت الأدلة القانونية المحددة و أن الأدلة مرجعها اقتناع القاضي.[26]
المبحث الثاني : حدود على مستوى القواعد الإجرائية :
إن ما يعدم نجاعة الإثبات في جرائم الاتصالات و يعيقه على تحقيق غايته، هو غياب تشريع إجرائي خاص بجرائم الاتصالات، يستجيب لخصوصياتها وخصوصية أدلتها وهو ما سنبينه بالفقرة الأولى من هذا المبحث.
كما تبرز الحدود في مستوى القواعد الإجرائية من خلال ما يكتنف السلطات المختصة بالبحث و الإثبات في جرائم الاتصالات من غموض من حيث تحديدها ومن حيث حجية محاضرها الذي سنتعرض إليه بالفقرة الثانية.
الفقرة الأولى : غياب تشريع إجرائي خاص بجرائم الاتصالات :
يُعتبر الإبقاء على العمل بالقواعد الإجرائية العامة من أهم و أبرز المشكلات التي تعيق الإثبات في جرائم الاتصالات، و ذلك نظرا لخصوصية هذه الجرائم. فهي و إن كانت تعتبر جرائم عادية من حيث التقسيم إذ تشكل جرائم الاعتداء على الأشخاص والأموال والأخلاق، و على النظام العام و على الأمن، إلا أنها تختلف من حيث المجال. فمسرح الجريمة في جرائم الاتصالات هو مسرح افتراضي، تكون الوسائل المعتمدة فيه لارتكاب الاعتداء وسائل لامادية تترك آثارا لا مادية أيضا وغير مرئية وسهلة الإتلاف، يتطلب جمعها تدخل أهل الخبرة و الاختصاص، هذا بالإضافة إلى سرعة هذه الاعتداءات و تفرق عناصرها بين عدد من الدول الأمر الذي يستوجب تعاونا دوليا على الصعيدين التقني و القانوني حتى يتم التصدي لهذا النوع من الجرائم.
و أمام هذا التعدد في الخصوصيات نجد جمودا في مستوى القواعد الإجرائية المتعلقة بالإثبات، حيث نجد تطورا مذهلا في تكنولوجيا الاتصال يصاحبه تطور في تقنيات ارتكاب الجرائم التي يتم التصدي لها و مواجهتها بإجراءات تقليدية.
إن الفرق الشاسع بين تطور تقنيات الاتصال و من خلالها تطور تقنيات ارتكاب الجريمة من جهة، و بين جمود القواعد الإجرائية التي تساعد على كشف الحقيقة و التصدي لهذه الجرائم من جهة أخرى أوجد هوة بين الواقع و القانون و خلق عجزا في مواجهة هذه الجرائم و في حماية الأفراد والمجتمعات[27].
و لعل أهم التحديات في هذا المجال تتمثل في قصور إجراءات البحث والتفتيش والضبط التقليدية على الانطباق على هذا النوع من الجرائم، و غياب تشريع إجرائي خاص يتعلق بالإثبات في جرائم الاتصالات. فالتفتيش في أنظمة وسائل الاتصالات على اختلاف أنواعها قد يصطدم بعديد التحديات لعل من بينها إمكانية مساسه بحرمة الحياة الخاصة للأشخاص، كما أن هذا الإجراء قد يخضع لتساؤل عن مدى مشروعيته خاصة وأن إجراء البحث والتفتيش في الجرائم العادية يخضع إلى إذن قضائي، حيث تتولى الضابطة العدلية معاينة الجرائم و جمع أدلتها والبحث عن مرتكبيها و تقديمهم للمحاكم تحث إشراف الوكيل العام للجمهورية حسب ما جاء بالفصلين 9 و 10 من مجلة الإجراءات الجزائية. كما يجب أن تكون وظائف الضابطة العدلية مسبوقة بإذن كتابي حسب منطوق الفصل 11 من ذات المجلة، فهل يجب انتظار صدور الإذن لمباشرة أعمال البحث في جرائم تتميز بالسرعة و سهولة إتلاف أدلتها ؟.
كما أن الضبط في هذه الجرائم لا يتوقف على حجز أجهزة الكمبيوتر أو الهاتف أو الفاكس أو غيرها بل يمتد إلى المعطيات والبيانات والبرامج والنظم الإلكترونية أو الرقمية أي يمتد إلى أشياء ذات طبيعة معنوية معرضة للتغيير و الإتلاف وقد يقع التعرض إلى كشف خصوصية و سرية هذه البيانات من خلال إجراء الضبط، و قد تُجابه إجراءات البحث و الضبط و المعاينة بإشكال قانوني هام وهو مدى إمكانية خضوع البيانات المعنوية لإجراءات البحث ؟ وما مدى حجيتها في الإثبات ؟
إن الإجابة على جملة هذه التساؤلات غير ممكن بل و مستحيل نظرا لعدم تخصيص تشريع إجرائي يراعي خصوصية جرائم الاتصالات و يستوعبها و يتأقلم مع سرعة تطور تقنياتها. فالبعد الإجرائي لجرائم الاتصالات، على اختلاف وسائلها، ينطوي على تحديات ومشكلات جمة عناوينها الرئيسة الحاجة إلى سرعة الكشف عن الجريمة خشية ضياع الدليل، وخصوصية قواعد التفتيش و الضبط الملائمة لهذه الجرائم، و قانونية و حجية أدلة هذه الجرائم ومشكلات الاختصاص القضائي والقانون الواجب التطبيق و الحاجة إلى تعاون دولي شامل في حالة امتداد إجراءات التحقيق والتتبع خارج الحدود.[28]
فالحاجة إلى تنظيم تشريعي لإجراءات و قواعد الإثبات في حقل جرائم الاتصالات تجد موجبها في الحاجة إلى توفير معيار مقبول يقيم التوازن بين حقوق وحريات الأفراد وحماية خصوصياتهم، و بين موجبات المكافحة و التصدي لهذه الجرائم و حاجتها إلى قواعد خاصة فرضتها تحديات هذه الجرائم.
فالتشبث باعتماد الإجراءات التقليدية في أعمال البحث و التفتيش و المعاينة و الضبط قد أثبت قصوره، رغم محاولة تطويعها من طرف سلطات البحث في إطار إثبات جرائم الاتصالات. فاختلاف هذه الجرائم عن غيرها من الجرائم العادية طبيعة و وعاء و مجالا و تقنية و سرعة، يستوجب توفر إجراءات قانونية تضاهيها و توازيها و تشاطرها هذه الخصوصيات حتى لا يحكم على أي إجراء من إجراءات الإثبات بالبطلان نظرا لعدم مشروعيته[29].
لذلك يمكن القول أن ضرورة احترام مبدأ الشرعية توجب الإسراع بوضع تشريع خاص بإجراءات الإثبات في جرائم الاتصالات.
إن الصعوبات القانونية التي تعترض أعوان سلطة البحث الناتجة عن غياب نظام إجرائي خاص بالإثبات في هذا النوع من الجرائم، و عن عدم تحديد إجراءات البحث و المعاينة و التفتيش و الحجز فيها، إضافة إلى عدم توضيح ما إذا كانت هذه الإجراءات تخضع لإذن للقيام بها أم لا ؟ ما يطرح مسألة إجرائية على غاية من الدقة تتمثل في إمكانية تجاوز القاضي لما لم يجزه المشرع و ما لم يمنعه؟ فهل يمكنه أن يأذن بإجراء التصنت على المكالمات الهاتفية و هو إجراء لم يجزه المشرع و لم يمنعه، رغم حمايته لسرية المراسلات و الحياة الخاصة ضمن الفصل 9 من الدستور الذي ينص على “حرمة المسكن وسرية المراسلة وحماية المعطيات الشخصية مضمونة إلا في الحالات الاستثنائية التي يضبطها القانون”. وهل يمكن الاستناد إلى الحالات الاستثنائية للإذن بإجراء التنصت على المكالمات الهاتفية باعتبارها مراسلات؟
لتفادي هذه التحديات يجب إدخال تنقيح على مجلة الإجراءات الجزائية يتولى المشرع من خلاله تنظيم و تحديد إجراءات التفتيش في التطبيقات المعلوماتية و نظم الاتصالات ومعاينتها و حجزها كما يجب قبول حجية الأدلة المستخرجة من المسرح الافتراضي للجريمة في الإثبات أمام القضاء.
الفقرة الثانية : غموض في تحديد السلطة المختصة بالإثبات في جرائم الاتصالات
إن أول سؤال قانوني يتوجب الطرح هو: من يقوم بجمع الأدلة من الفضاء الافتراضي ؟ من هو الشخص الذي يحق له جمع و تحليل الأدلة الجنائية الرقمية و تقديمها لإثبات أو نفي تهمة ارتكاب جرائم الاتصالات ؟
للإجابة يمكننا القول إن الشخص الذي يُكلَّف بجمع الأدلة الرقمية هو الخبير المختص و المدرب على معالجة الأدلة الرقمية و فحصها و تحليلها. ذلك أن عمليات البحث و الضبط و المعاينة و جمع و تحليل الأدلة الرقمية المخزنة في شبكات المعلوماتية وشبكات الاتصال عموما، تمثل تحديا تواجهه سلطات البحث الجنائي. لأن أعوانها يتمتعون بمعرفة سطحية لتقنيات التكنولوجيا الحديثة، و لأن خصوصية جرائم الاتصالات تنعكس آليا على أدلتها و على إثباتها[30].
و بالرغم من عدم تخصيص تشريع ينظم إجراءات و قواعد الإثبات ينسجم مع خصوصية هذه الجرائم، فإن المشرع التونسي قد حدد سلطات البحث ضمن الفصل 79 من مجلة الاتصالات حيث نص على أنه “تتولى معاينة المخالفات لأحكام هذه المجلة :
مأمور الضابطة العدلية المشار إليهم بالفقرة 3 و 4 من الفصل 10 من مجلة الإجراءات الجزائية.
الأعوان المحلفون بالوزارة المكلفة بالاتصالات
الأعوان المحلفون بوزارة الداخلية
أعوان المصلحة الوطنية لحراسة السواحل و ضباط و أمروا الوحدات البحرية الوطنية”.
كما أوجب الفصل 78 من ذات المجلة على أن يتم تحرير محاضر المعاينة من طرف عونين من الأعوان المشار إليهم بالفصل 79.
إلا أن هذا التحديد للأشخاص المؤهلين لمعاينة هذه الجرائم و إن يبدو من خلال قراءة أولى، أنه شمل توسيعا في نطاق سلطات البحث من حيث الأعوان المؤهلين لأداء هذه الوظائف إلا أن الصياغة السردية التي ورد عليها تجعل القارئ يتساءل عن الغاية من هذا السرد؟، وهل ورد ذكر هؤلاء الأعوان على سبيل الذكر أم الحصر؟.
و يزداد الغموض تعقيدا متى جمعنا الفصلين 79 والفصل 78 من مجلة الاتصالات، حيث نجد أن المشرع يؤكد على ضرورة تحرير محاضر المعاينة من طرف عونين اثنين من الأعوان المشار إليهم بالفصل 79. و لكننا لا نجد أي توضيح بعد ذلك، فهل يجب أن يكون العونان من أعوان الضابطة العدلية المشار إليهم بالفقرات 3 و 4 من الفصل 10 م.إ.ج، أم من بين الأعوان المحلفين بالوزارة المكلفة بالاتصالات أو هما من بين الأعوان المحلفين بوزارة الداخلية أم …؟ إن المشرع التونسي و لئن حدد عدد الأعوان المؤهلين لتحرير المحاضر إلا أنه لم يُحدد انتماء هؤلاء الأعوان، فهل ينتميان إلى ذات الوزارة أم يجب أن يكونان مختلفان من حيث الانتماء ؟. و قد كان من الأجدى لو أنه أقر تكوين لجنة خاصة بمعاينة و بحث هذه الجرائم تكون لجنة مختلطة، مكونة من الأخصائيين في مجال الاتصال و الأخصائيين في مجال الضابطة العدلية كما فعل المشرع في فرنسا و ألمانيا.[31]
كما أن المشرع لم يحدد الأعوان المحلفين بوزارتي الداخلية و الاتصالات و علاقتهم بمجال جريمة الاتصالات و ميدان عملهم. إلا أنه سعى إلى توفير أكثر ضمانات للتتبع فأوجب أن يقع تحرير المحاضر من طرف عونين اثنين سواء تعلق الأمر بمأموري الضابطة العدلية أو الأعوان المحلفين، مع العلم أنه على الصعيد العملي و الواقعي فإنه لا يتم اللجوء إلى الأعوان المذكورين بالفصل 79 و يقع الاكتفاء بمأموري الضابطة العدلية المذكورين بالفقرة 3 و4 من الفصل 10 م ا ج. وهو ما يطرح علينا تساؤلا هاما حول مدى حجية المحاضر المحررة من طرف مأموري الضابطة العدلية اللذين يتمتعون بنقص الخبرة في تكنولوجيا الاتصالات ؟.
فالمشرع لم يحدد القوة الإثباتية لهذه المحاضر، ولم يبين إن كان لها قوة إثباتية مطلقة أم نسبية ؟. وهو عكس ما ذهب إليه ضمن مجلة الديوانة حيث نص بالفصل 202 منها، على حجية المحاضر التي يحررها أعوان القمارق و أعطاها قوة إثباتية مطلقة لا يمكن الطعن فيها إلا بالزور، وهو ما اقره القرار التعقيبي عدد 4788 الصادر في 15 فيفري 1967.[32]
وبما أن المشرع لم ينصّ على القيمة الإثباتية لمحاضر جرائم الإتصالات فانه علينا العودة إلى القواعد الأصلية في الإجراءات الجزائية في الجرائم التقليدية، إذ أكد الفصل 154 م إ ج على أن المحاضر التي يحررها مأمورو الضابطة العدلية أو الموظفون أو الأعوان الذين أسند إليهم القانون سلطة معاينة الجنح و المخالفات تكون معتمدة إلى أن يثبت ما يخالفها وذلك فيما عدا الصور التي نص القانون فيها على خلاف ذلك.
و مفاد هذا النص أنه إذا لم ينص القانون على قوة إثباتيه خاصة لمحاضر جرائم الاتصالات، فإن هذه المحاضر لا تتعدّى حكم القرينة البسيطة التي يمكن إثبات عكسها بكل الطرق وهو ما أورث هذه المحاضر ضعفا في القوة الإثباتية.
كما نلاحظ إحجام المشرع عن التعرض إلى شكليات المحاضر و التنصيصات الوجوبية كما لم يحدد جزاء الإخلال بها، وهو مل يجعل نظام التتبع في جرائم الاتصالات بخصوص هذا الإشكال خاضعا إلى القواعد العامة للإجراءات الجزائية[33]
و يتضح التناقض كذلك من خلال تنصيص الفصل 78 من مجلة الإتصالات على وجوبية تحرير المحاضر من طرف عونين اثنين بحيث يكون باطلا المحضر المحرر من طرف عون واحد من جهة، ولكنه من جهة أخرى لا يقر للمحضر المحرر طبق القانون قوة إثباتية مطلقة تجعله غير قابل للطعن إلا بالزور[34].
كما أن الأعوان المكلفين بمعاينة هذه المخالفات لا يحيلون هذه المحاضر على وكيل الجمهورية، و هو ما يدعونا للتساؤل عن علاقة وكيل الجمهورية بالأعوان المكلفين بمعاينة هذه المخالفات، و سلطته في مراقبة هذه المحاضر و متابعتها قبل إحالتها عليه، وعن إمكانية تدخله في الدعوى قبل إحالة المحضر عليه من طرف وزير الإتصالات.
كل هذه الإشكاليات تجعل الإجراء الوارد بالفصل 80 من مجلة الاتصالات غير ذي جدوى و لا مبرر له، فهو إجراء يعرقل ولا يساعد.
أما من حيث إثارة الدعوى فإن مجلة الاتصالات قد نصت بالفصل 80 على أنه “تحال المحاضر إلى الوزير المكلف بالاتصالات الذي يحيلها إلى وكيل الجمهورية المختص ترابيا لتتبع مع مراعاة أحكام الفصل 89 من هذه المجلة ” بينما نجد الفصل 20 من مجلة الإجراءات الجزائية ناصا على أن “النيابة العمومية تثير الدعوى العمومية و تمارسها كما تطلب تطبيق القانون و تتولى تنفيذ الأحكام”.
و لعله يمكننا التساؤل عن مغزى هذا الاختلاف في إثارة الدعوى العمومية، علما و أنه على الصعيد العملي لا يتم اللجوء إلى الفصل 80 من مجلة الاتصالات. فهو فصل متروك، و لعل بعض المحامين قد اتخذوه من بين المطاعن التي يعتمدونها في الطعن بالاستئناف في الأحكام الصادرة ضد موكليهم، معتبرين أن عدم إحالة المحضر على الوزير المكلف بالاتصالات يمثل خطأ في الإجراءات، لكن المحكمة لم تأخذ به.[35]
كما يثار إشكال حول ما إذا تعلق الأمر بحالة تلبس، أو إذا اقتضى الأمر الاحتفاظ بذي الشبهة، فكيف يمكن لوكيل الجمهورية أن يصدر أمر الاحتفاظ أو التمديد فيه و الحال أن لا علاقة إجرائية له بالموضوع. و كيف يمكنه أن يأذن بفتح تحقيق في الغرض و الحال أن الملف لم يتم إحالته عليه من طرف الوزير المكلف بالاتصالات. ثم إذا كان المتهم بحالة احتفاظ و قد وجد معه محجوز فهل تقع إحالته على الوزير المكلف بالاتصالات. و في حالة ما إذا ما وقع تجاوز مدة الاحتفاظ من يتحمل المسؤولية و ما هو مصير الملف و هل يحيل الوزير الملف مع المحتفظ به و هل له صلاحيات اتخاذ قرار بشأنه[36].
كما يمكننا رصد موطنا آخر من مواطن الغموض في إجراءات البحث والإثبات في جرائم الاتصالات، و الوارد بمجلة الاتصالات و المتمثل في الأعوان المكلفين بالبحث و المعاينة، حيث ورد ذكرهم ضمن الباب السادس من المجلة تحت عنوان في المخالفات والعقوبات تحت القسم الأول منه والذي يحمل عنوان “في معاينة المخالفات”، فهل أن الأعوان الوارد ذكرهم ضمن فصول هذا القسم لا يعاينون إلا المخالفات لأحكام هذه المجلة ؟. و إن كان الأمر كذلك فما هو مصير الجرائم التي تصنف إلى جنح و جنايات و التي تمثل اعتداءا على الأموال أو الأشخاص، أو الأخلاق أو ضد أمن البلاد واستقرارها ؟. و من يقوم بمعاينة هذه الجرائم في محيطها الإفتراضي ؟. فهل هم مأمورو الضابطة العدلية المشار إليهم بالفقرة 3 و4 من الفصل 10 م ا ج بحكم أن هذه الجرائم قد تم التنصيص عليها بالقانون الجزائي العام واحتوتها المجلة الجزائية، كالتدليس الإلكتروني أو البقاء غير المشروع أو النفاذ غير المشروع أو الدعوى لارتكاب فجور أو غيرها، أم يجب أو يتولى المعاينة الأعوان المذكورون بالفصل 79 من مجلة الاتصالات نظرا لاعتماد تلك الجرائم على وسائل الاتصالات و بالتالي يجب تطبيق النص الخاص اعتمادا على مبدأ تقديم النص الخاص على النص العام ؟ .
و لمواجهة هذا التحدي يجب إعداد خبراء يجمعون بين المعرفة القانونية ومهارة التحقيق وعلوم التقنية و تكنولوجيا الاتصالات على اختلافها، كما يجب أن يكون هناك تعاونا و ثقة بين أجهزة البحث و بين المؤسسات التي تكون قادرة على تقديم خدمات المعلوماتية و الاتصالات و قادرة على تقصي آثار جرائمها و جمع أدلتها و تحليلها و هو ما تطمح إليه الوكالة الوطنية السلامة المعلوماتية و ما تدعو إليه من ضرورة تنسيق العمل بينها وبين أجهزة القضاء حتى يقع التصدي لهذه الجرائم، كما بجب سن تشريع إجرائي خاص ينسجم مع خصوصيات جرائم الاتصالات[37].
الفصل الثاني : الحدود العملية للإثبات في جرائم الاتصالات
إن الإثبات في جرائم الاتصالات و ما يتمتع به من خصوصيات سواء في مستوى مجال البحث و التفتيش أو في مستوى الأدلة المتحصل عليها و طبيعتها و ما تقتضي من إجراءات الحفظ السريع و التحليل و التجميع حتى تخرج في شكلها النهائي كأدلة يمكن اعتمادها أمام القضاء.
إن هذه الخصوصيات تتطلب إضافة إلى الوسائل الفنية و العلمية التي تستجيب إلى طبيعة الجرائم المرتكبة، فهي تتطلب أيضا توفر تعاونا دولية في مجال الإثبات تماشيا مع لامحدودية مجال هذه الجرائم.
إلا أن هذه المتطلبات و إن توفرت فإن سلطات البحث قد تواجه عديد الصعوبات و العوائق على المستوى العملي، و التي سنحاول الكشف عنها من خلال التعريف بالحدود المفروضة من طرف أطراف الجريمة في مبحث أول، فقد يتم فرض هذه الحدود سواء من طرف مقترفي جرائم الاتصالات (فقرة أولى) أو من طرف المتضررين منها (فقرة ثانية)، أما في المبحث الثاني فسنتعرض لبيان الحدود التي تتصل بجهات البحث و التي تتمثل في نقص الإلمام بتكنولوجيا الاتصالات (فقرة أولى) و في الصعوبات التي تعترض أعمال البحث و إجراءاته (فقرة ثانية).
المبحث الأول : حدود فرضها أطراف الجريمة
قد يتدخل أطراف الجريمة في البحث بأن يجعلاه صعبا إن لم يكن مستحيلا، و يكون ذلك خاصة في جرائم الاتصالات التي تتميز بطبيعة لامادية من حيث الوسائل المستعملة في ارتكابها أو من حيث الأدلة المستخرجة من مسرحها الافتراضي. فهذه الصبغة التقنية البحتة تتطلب جناة من نوع خاص، يتميزون بدراية عالية بتقنيات الاتصالات تمنحهم فرصة الإفلات من العقاب، نظرا لقدرتهم على محو آثار اعتداءاتهم لإعاقة الوصول إليهم و التعرف عليهم (فقرة أولى) و في المقابل نلاحظ أن المتضررون من هذه الاعتداءات يعيقون البحث في هذه الجرائم و إثباتها من خلال عدم الإبلاغ عنها و ذلك لظروف تعود إليهم (فقرة ثانية).
الفقرة الأولى : حدود فرضها مقترفو جرائم الاتصالات
إن ميدان اقتراف جرائم الاتصالات يحيل مباشرة على مجال التكنولوجيا المتطورة للاتصالات. فاقتحام هذا الميدان قصد الاعتداء عليه أو لاستعماله في ارتكاب بعض الجرائم ليس في متناول أي شخص، بل يتطلب صفات و مهارات خاصة في معالجة الأنظمة المعلوماتية و التطبيقات التكنولوجية العالية و تطويعها لتحقيق الغرض الذي يهدف إليها الجاني.[38]
و لئن كانت دوافع ارتكاب هذه الجرائم تختلف من ولع بالأنظمة المعلوماتية و اتصالات، إلى تحدي لهذه الأنظمة بحيث لا يكون الغرض من ارتكاب هذه الاعتداءات تحقيق الربح المادي. فالذين يُقدِمون على اقتراف بعض جرائم الاتصالات غالبا ما يكونون من المُتَحصلين على أعلى الشهادات العلمية، فهم غالبا من النوابغ، و يتمتعون بذكاء مفرط فهم إما طلبة أو بصدد إعداد أطروحات دكتورا في ميدان الإعلامية، و مثالنا على ذلك الطالب الأمريكي[39] IAN MURPHY الذي عمد سنة 1981 صحبة البعض من أصدقائه إلى استعمال خط هاتفي للدخول إلى الملفات المخزنة بكمبيوتر الحكومة الفيدرالية الأمريكية و الإطلاع على معلومات سرية[40].
و قد يعمد البعض من مقترفي هذه الجرائم إلى ترويج أفكار و قيم وأخلاقيات معينة، لكن هناك فئة أخرى تستغل مهاراتها في ميدان الإعلامية للحصول على ثروات طائلة. و عادة ما تتكون هذه الفئة من الساهرين على مصالح بعض المؤسسات المالية، و هم عادة يتمتعون بصلاحيات واسعة وثقة لا حدود لها بحكم كفاءاتهم التي قد لا تكون متوفرة لدى صاحب المؤسسة، ومن أمثلة ذلك أن ثلث الأفعال المرتكبة ضد المؤسسات خلال سنة 1999 قد بلغت نسبتهم 55%، و في انقلترا فقد قدرت الخسارة التي لحقت الشركات البريطانية في الفترة ما بين سنة 1992 و سنة 2000 بسبب أعمال القرصنة التي قام بها موظفوها مبلغ 2,4 مليار دولار أمريكي[41].
أما في تونس فقد عُرضت على أنظار القضاء القضية عدد 11772 المحكوم فيها بتاريخ 13-04-2005، و التي تفيد وقائعها أن بعض الموظفين بأحد البنوك التونسية تولوا الاستحواذ على مبلغ 2,5 مليون دينار مستغلين في ذلك إشرافهم على مصالح أحد فروع البنك المذكور. و كذلك الشأن بالنسبة للقضية التي تتعلق بالبنك التونسي القطري للاستثمار التي عُرضت على القضاء و كان المجرم فيها قد تمكن، وهو موظف بالبنك، من الحصول على حوالي ثلاثة مليارات من المليمات من خلال إدخال تعديلات على الأنظمة المعلوماتية للبنك جعلت الموازنات المالية للبنك تظهره محققا لأرباح هامة في حين أنه متحمل لخسائر طائلة.[42]
و لكن ، أثبتت الوقائع أن هؤلاء المجرمين تربطهم علاقات بالمجني عليهم سواء كانت علاقة وظيفية أو أي علاقة مباشرة. و هنا يرى الأستاذ Praker أن المجرم المعلوماتي و إن كان يتميز ببعض السمات الخاصة، إلا أنه لا يخرج في النهاية عن كونه مرتكبا لفعل إجرامي يتطلب توقيع العقاب عليه[43].
و يتميز المجرم المعلوماتي بمجموعة من الخصائص تميزه عن غيره من المجرمين، يرمز إليها الأستاذ Praker بكلمة SKRAM وهي تعني المهارة Skills، المعرفة Knowledge، الوسيلة Ressources ، السلطة Authority ، وأخيرا الباعث Motives. و تعد المهارة المطلوبة لتنفيذ النشاط الإجرامي أبرز خصائص المجرم و التي تكتسب عن طريق الدراسة المتخصصة في هذا المجال أو عن طريق الخبرة المكتسبة في مجال تكنولوجيا المعلومات أو بمجرد التفاعل الاجتماعي مع الآخرين. [44]
أما المعرفة فتتلخص في التعرف على كافة الظروف التي تحيط بالجريمة المراد تنفيذها، و إمكانيات نجاحها و احتمالات فشلها. فالجناة عادة يمهدون لارتكاب جرائم بالتعرف على المحيط الذي تدور فيه، حيث يتمكن المجرم من تصور جريمته تصورا كاملا. و يعود ذلك إلى أن المسرح الذي تمارس فيه الجريمة هو نظام الحاسب الآلي، الذي يمكن الفاعل من إتمام جريمته. فالمجرم في هذا النوع من الجرائم يتميز بقدرته على الحصول على ما يحتاج إليه أو على ابتكار الأساليب التي تكون لازمة لإتمام النشاط الإجرامي.
و يقصد بالسلطة التي يتمتع بها مجرمو الاتصالات جملة الحقوق أو المميزات التي يتمتع بها المجرمون و التي تمكنه من ارتكاب جريمتهم. فالكثير من الجناة لهم سلطة مباشرة أو غير مباشرة في مواجهة المعلومات محل الجريمة، و قد تتمثل هذه السلطة في الشفرة التي تعطي الفاعل مزايا خاصة كفتح الملفات و قراءتها أو تعديلها… ، كما تتمثل هذه السلطة في الحق في استعمال الحاسب الآلي أو إجراء بعض المعاملات من خلاله، و قد تكون هذه السلطة غير حقيقية كما في حالة استخدام شفرة الدخول الخاصة بشخص آخر.
أما الباعث وراء ارتكاب الجريمة فهو لا يختلف في غالب الأحيان عن الباعث في غير هذه الجرائم، فالرغبة في تحقيق الأرباح المادية بطرق غير شرعية يظل الباعث الأول في جرائم المعلوماتية، ثم يأتي بعد ذلك مجرد الرغبة في قهر نظام الحاسب وتخطي حواجز الحماية المضروبة حوله، و أخيرا تأتي الرغبة في الانتقام سواء من رب العمل أو من أحد الأشخاص الذين تربطهم به علاقة كره.
و لكن أهم ميزة لهذه الفئة من المجرمين هو حرصهم على عدم اكتشاف اعتداءاتهم، و قدرتهم الفائقة في محو آثارها و إتلاف أي دليل يمكن التحصل عليه و الاستدلال به على الجريمة ومرتكبيها[45].
و من أمثلة هذه الفئة من المجرمين نذكر “الماركز كيفيت ميتنيك”، أشهر “هاركز”،[46]حيث قام بسرقات كبيرة عبر استخدام شبكة الانترنات. و تبدأ قصته منذ أن كان مطاردا من قبل وكالة الاستخبارات الأمريكية، لأنه يستخدم خبرته كضابط سابق في سلاح الإشارة في البحرية الأمريكية للتحكم بشبكة الهاتف و تضليل مطارديه. ثم استخدم مقاسم الهاتف الرقمية وراح يتحكم بمقاسم شركات الهاتف فتمكن من الدخول إلى بيانات مؤسسة الهاتف المحلية وتحصل على مكالمات هاتفية مجانية. ثم تمكن من الاستماع إلى مكالمات الآخرين و أصبحت لديه معلومات و أسرار كثيرة في فترة وجيزة عن أشخاص يختارهم من بين الأغنياء و ذوي السلطة، ثم بدأ بإزعاج راحتهم صحبة جملة من رفاقه. لكن الإزعاج سرعان ما تحوّل إلى أذى حيث قام أحد أفراد هذه المجموعة بتدمير ملفات إحدى شركات الكمبيوتر في “سان فرنسسكو”، و لم تتمكن الشرطة من معرفة الفاعل إلا بعد أن وشت بهم فتاة من المجموعة حيث تم القبض عليه و حكم بثلاثة أشهر سجن. ثم تم اعتقاله ثانية بعد ضبطه يحاول استخدام كمبيوتر الجامعة لاختراق شبكة ARPA net للوصول من خلالها إلى البنتاغون، و تم الحكم عليه بستة أشهر. فرغم كل ما ارتكبه من جرائم إلا أنه طريقة ضبطه و اكتشاف اعتداءاته، لم تكن نتاج آثار خلفها الجاني وراءه، بل عن طريق وشايات، ذلك أن قدرته العالية على اختراق شبكات الاتصالات كالهاتف أو الانترنت مكنته من تضليل المحقين[47].
أما بالنسبة للاعتداءات الواقعة بواسطة بقية أجهزة و وسائل الاتصالات الأخرى، فإننا نجد منها ما يعمد الجاني فيها إلى محو أثر الاعتداء، و مثال ذلك الاعتداءات الواقعة على أجهزة الفاكس حيث يمكن الدخول غير المشروع إلى أجهزة الفاكس الإلكترونية و إعطاء التعليمات له بإرسال نسخ عن المستندات المرسلة بواسطته أو المستقبلة من خلاله. و يتمكن الجناة هنا، و لتفادي اكتشاف أمرهم، من تعطيل القائمة التي تسجل المستندات التي يتم إرسالها و تلقيها التي توجد داخل ذاكرة جهاز الفاكس و يفلت بالتالي من العقاب.[48] بينما قد لا يتمكن الجناة من محو أثار اعتدائه المرتكب بواسطة الهاتف الجوال باستعمال تقنيات الإرساليات القصيرة {MMS SMS }.
الفقرة الثانية : حدود فرضها المتضررون من جرائم الاتصالات
تظل الجريمة مستترة ما لم يقع الإبلاغ عنها، وهو إجراء ينتج عنه فتح البحث و التحقيق لاكتشاف الأدلة و إسنادها إلى فاعل محدد أو إلى فاعلين متعددين، وقد يكونون متفرقين في عدد غير محدد من الدول. و لكن الصعوبة التي قد تواجه أعوان الضابطة العدلية أو غيرهم من أعوان الهيئات المعنية بالبحث في جرائم الاتصالات، هي أن هذه الجرائم لا تصل إلى علمهم. و يكون ذلك ناتج عن صعوبة اكتشافها من طرف الأشخاص العاديين أو حتى المؤسسات التي تم الاعتداء عليها من جهة، و عن إحجام هذه الجهات عن الإبلاغ عن هذا الاعتداء من جهة أخرى. و قد يكون سبب هذا الإحجام ما لهذه البلاغات من آثار سلبية على سمعة المؤسسات التجارية و المالية و على ثقة الحرفاء، كما قد لا يقوم الأشخاص الطبيعيون أيضا بالإبلاغ عن هذه الجرائم خشية على أعراضهم و أسمائهم. فبالنسبة إلى أغلب الجرائم المرتكبة بواسطة الإنترنت، فإنها تستهدف ميداني المال و الأعمال و ميدان السلطة و سيادة الدول، كما تسلط تلك الاعتداءات على مصالح المؤسسات المالية و البنوك فينتج عنه استيلاء غير مشروع على أموال طائلة، و قد يُكتشف من خلالها أيضا على أسرار ليست من مصلحة الدول أن تكون متداولة العموم[49].
إن هذه التصرفات تخلف ردود فعل مختلفة، فترى طائفة من المعتدى عليهم ضرورة التكتم وعدم كشف ما تعرضت له مؤسساتهم و يحاولون اتخاذ الإجراءات اللازمة لتفادي اعتداءات مشابهة، و يمثلون نسبة 90% من ضحايا هذه الاعتداءات، بينما ترى طائفة أخرى نسبتها 10% المواجهة و رفع الأمر إلى الجهات المختصة[50].
و على عكس الجرائم العادية و التي يقع الإبلاغ عنها عن طريق الشكاوي التي قد تكون موجهة ضد شخص معين و قد تكون خالية من ذلك، فإنه في جرائم الاتصالات وخاصة في جرائم الإنترنت فإن سلطات البحث قد يحصل لها العلم بها وذلك إما عن طريق الوشاية، حيث تتلقى سلطات البحث معلومات عن أشخاص معروفين أو غير معروفين يمارسون أنشطة تندرج تحت تعريف الجريمة المعلوماتية وذلك في مكان معروف وعلى أجهزة محددة ووفقا لغايات برمجية محددة، أو قد يصادف أن يقع ضبط شخص معين و بحوزته أموالا مشبوهة أو بطاقات تعريف مشبوهة أو بطاقات إئتمان مزورة وهو الحال بالنسبة للقضية التحقيقية عدد 2/89409 المؤرخة في 28-03-2007 و القضية التحقيقية عدد 10/7576 و التي تم ختم الأبحاث في خصوصها بتاريخ 07/03/2007.
كما أنه قد يرد البلاغ إلى سلطات البحث من أحد المعتدى عليهم يفيد وجود تلاعب أو ممارسة خاصة في حقه أو حق الآخرين، سواء تمثل في صورة عجز في حساب مؤسسة مالية وفي صورة نشر صور لا أخلاقية على صفحات” الواب” أو ترويج لأفكار إرهابية أو غير ذلك.
و لكن إحجام الجهات و الفئات المتضررة عن الإبلاغ عن هذه الجرائم ليس نتيجة الخوف على السمعة أو الشرف أو الحفاظ على ثقة الحرفاء، و لكن أيضا ناتجة عن عدم معرفة المجني عليهم بالاعتداء و لا بالشخص مرتكب هذا الاعتداء و عدم درايتهم بأساليب هذا الاعتداء سواء تم عن طريق الاختراق أو عن طريق فك التشفير أو عن طريق إرسال فيروسات وغيرها. كما قد يكون سبب عدم الإبلاغ عن الجريمة، عدم معرفة الضحية بوجود جريمة أصلا، و عدم القناعة أنها ممكن أن تحدث في مؤسسته أو ضده.[51]
و قد يُرتكب الاعتداء عن طريق الدخول غير المصرح به إلى أجهزة الفاكس الإلكترونية، و هي ظاهرة بدأت تتنامى نتيجة لارتباط الفاكس بأجهزة الكمبيوتر، وعن طريق هذا الدخول غير المشروع يتمكن الجاني من إرسال أوامر إلى الفاكس المتلقي بإرسال نسخ من جميع المستندات التي يحتفظ بها في ذاكرته أو المستندات التي تم إرسالها عن طريقه. فالفاكس هنا يمثل وسيلة مهمة للتجسس، و لكن هذا الاعتداء ليس من السهل اكتشافه من طرف الأشخاص العاديين و حتى كذلك من طرف بعض المختصين، لأن مرتكب هذا الاعتداء يعمد إلى تعطيل ذاكرة الفاكس من خلال تعطيل القائمة التي تسجل المستندات التي يتم إرسالها أو تلقيها و ذلك حتى لا يترك أثرا يدل عليه، فيتخذ الاعتداء إذا شكل عُطْلِ عادي لجهاز الفاكس[52].
أما بالنسبة للاعتداءات الواقعة بواسطة الهاتف العادي أو الهاتف الجوال أو الهاتف الرقمي (IP)، فإنها عادة ما تأخذ شكل الاعتداءات الأخلاقية التي تتمثل في إزعاج راحة الغير عبر استخدام شبكة الاتصالات العمومية حسب منطوق الفصل 86 من مجلة الاتصالات، سواء عن طريق المكالمات الهاتفية أو عن طريق الإرساليات القصيرة، التي يقع من خلالها الاعتداء على الأشخاص في أخلاقهم أو في عرضهم أو بتهديدهم أو بدعوتهم لارتكاب فجور حسب منطوق الفقرة الثانية من الفصل 226 مكرر م.إ.ج عن طريق إرسال كتابات أو تسجيلات أو إرساليات سمعية أو بصرية MMS أو SMS. كما قد تقع سرقة المعلومات و البيانات الهامة عن طريق استعمال تقنية Bleutooth المتوفرة لدى أغلب الهواتف المحمولة. كما قد تتخذ جرائم الاتصالات أيضا شكل الاعتداءات على خطوط الهاتف المملوكة للغير بهدف الحصول على مكالمات هاتفية مجانية و لكن و مهما كان نوع هذه الاعتداءات فإنه يقع التبليغ عنها حتى و لو كان اسم أو رقم هاتف الجاني غير معروف[53].
المبحث الثاني : حدود متصلة بسلطات البحث
إن الدعوى العمومية المثارة من أجل جرائم الاتصالات تمر بذات المراحل المقررة لأنواع الجرائم الأخرى. بدءا من المعانية و جمع الأدلة أثناء البحث الأولي، و ما يتبع ذلك من تفتيش و حجز و اختبار و استنطاق و سماع الشهود و مكافحة و كل الأعمال الاستقرائية التي يقتضيها البحث.
إلا أن الطبيعة الفنية لهذا النوع من الجرائم تثير عديد الصعوبات العملية خاصة بالنسبة لسلطة المكلفة بالبحث و الاستدلال والتي تتمثل في نقص إلمامها بتكنولوجيا الاتصالات (فقرة أولى) و فيما يعترضها من صعوبات تتعلق بأعمال البحث ذاتها (فقرة ثانية).
الفقرة الأولى : نقص الإلمام بتكنولوجيا الاتصالات
إن جرائم الاتصالات تتميز بصبغة فنية دقيقة، إذ هي جرائم ترتكب باستعمال تكنولوجيا عاليا و تتم في فضاء افتراضي لا تدركه الحواس، الأمر الذي يجعل عملية استخلاص الأدلة في شأنها أمر بغاية الصعوبة بالنسبة إلى أعضاء النيابة العمومية و قضاة التحقيق و مأموري الضابطة العدلية الذين لا تتوفر فيهم الخبرة و المعرفة بالجوانب الفنية لوسائل الاتصالات التي تتطور بشكل مطرد و بسرعة فائقة.
و لقد أكد جانب كبير من فقهاء القانون الجزائي على الصعوبات التي تثيرها هذه الجرائم على مستوى الإثبات، نظرا لما يحيط بها من خصوصيات مرتبطة بالتكوين العلمي و الفني في شأنها، إضافة إلى الخبرة الواجب توفرها لدى سلطات البحث والتتبع والتحقيق والاتهام والمحاكمة[54]. لذلك يبدو منطقيا منح صفة الضابطة العدلية للأعوان العموميين المختصين في مجال تكنولوجيا الاتصال لمعاينة الجرائم ذات العلاقة بالاتصالات، فهذا الحل منطقي و قانوني، خاصة و أن الفصل 10 من م.إ.ج خوّل لأعوان الإدارات الذين منحوا بصفة خاصة السلطة اللازمة للبحث عن بعض الجرائم أو تحرير تقارير فيها، ومن أمثلة القوانين الخاصة نذكر القانون عدد 83 لسنة 2000 والمؤرخ في 9 أوت 2000 والمتعلق بالمبادلات و التجارة الإلكترونية و القانون المؤرخ في 27 جويلية 2007 المتعلق بحماية المعطيات الشخصية.[55]
غير أن هذا الحل المنطقي و القانوني قد لا يتسم بالنجاعة خاصة في صورة غياب الإلمام بتكنولوجيا الاتصالات، من طرف بقية أعوان الضابطة العدلية وسلط الاتهام و المحاكم، إلماما تاما وكافيا من حيث البرامج و الأنظمة و طبيعة الفعل الإجرامي الواقع على أجهزة الاتصالات أو بواسطتها، كالاحتيال الإلكتروني أو قرصنة جدار الحماية أو اختراقه أو الفيروسات أو استعمال المعلومات الدولية أو الرسائل المشفرة التي قد تتضمن صورا فاضحة لأشخاص طبيعيين قد يكونون ذوي سلطة أو نفوذ أو قد تتضمن مخططات إرهابية تهدد سلامة بلد ما وأمنه.
فنتيجة لطبيعة هذه الجرائم التقنية و الفنية الفائقة التطور، يجد مأمورو الضابطة العدلية عديد الصعوبات لكشف الجريمة و التعرف على الجاني و إسناد الجريمة إليه.
و لرفع هذه التحديات يجب توفر مؤهلات فنية لدى الجهات المكلفة بالبحث في جرائم الاتصالات حتى يتسنى لها القيام بإجراءات البحث من تفتيش و معاينة و حجز و جمع الأدلة التي تثبت ارتكاب الفعل الإجرامي ونسبته للمتهم. لذلك يرى جانب من الفقهاء القانون الجزائي أن المهارات الفنية اللازمة للتحقيق و الاستقراء لتلك الجرائم لا يمكن أن تتوفر دون تدريب تخصصي في هذا الميدان[56]يساير نسق تطور هذه الجرائم.
فالبلاغات التي تصل إلى الجهات الأمنية عن الجرائم السيبرية قليلة، و عند توصل الجهات الأمنية ببلاغ عن جريمة ما، يقوم المحقق من التأكد من صحة البلاغ و التحفظ على مكان الجريمة و تأمينه و تحديد أطراف الجريمة و كل من له صلة بها، و حصر الشهود و منع مغادرتهم و حصر الأدلة و رفع الآثار، كما يجب على المحقق إظهار مجموعة من الحقائق في مرحلة جمع الأدلة و إثباتها في محضر يدونه نظرا لأهميتها في تحديد إتباع الخطوات التالية:[57]
التثبت من توفر أركان الجريمة : إن ما يُحدد وقوع جريمة ما، هو توفر ركنين أساسيين و هما الركن المادي و يقصد به الواقعة أو الضرر المادي للجريمة ويتمثل في نشاط الفاعل و النتيجة التي يحققها وعلاقة السببية بينهما. والركن الآخر هو الركن المعنوي و يقصد به الإرادة التي اقترن بها الفعل المرتكب، و يأخذ صورة القصد في الجرائم العمدية و صورة الخطأ في الجرائم غير العمدية.
تحديد مكان الجريمة : يتوقف التوصل إلى الجاني على قدر كبير من نجاح عملية البحث في مكان الجريمة الذي ستوجد فيه الآثار و الأدلة الجنائية المتصلة بها، ونتيجة الإدراك الجناة لهذه الأهمية فإن الكثير منهم يعمد إلى نقل أثار الجريمة من مكان إتمام الجريمة و إلقائها في مكان آخر لتضليل المحقق وتعقيد عملية البحث.
تحديد وقت وقوع الجريمة : إن تحديد وقت وقوع الجريمة يعني تحديد وقتها تاريخا و ساعة، و قد يتم ذلك عن طريق الخبراء و المتخصصين، كما يمكن للمحقق الإطلاع على تاريخ ارتكاب الجريمة من خلال التوقيت الظاهر من خلال برامج الحماية و التطبيقات أو الإرساليات …
تحديد أسلوب ارتكاب الجريمة : إن الأسلوب هو الكيفية المتغيرة في طريقة الوصول إلى الهدف التي اتبعها الجاني في ارتكاب جريمته. و تحديد أسلوب ارتكاب الجريمة يدخل في الحقائق الجوهرية التي يجب أن يبينها المحقق نظرا لأهمية القصوى في تحديد خطة البحث عن الجاني في هذه الجرائم، فمثلا يمكن للمحقق حصر جملة من الجناة الذي اعتادوا ارتكاب جرائم مشابهة للجريمة محل النظر، و ينظر في أساليب ارتكابهم لهذه الجرائم حتى يتمكن من القياس.
كما يمكن للمحقق في إطار جرائم الاختراق غير المشروع أو التجسس أن يحصر لائحة المتهمين في الأشخاص الذين يقومون بالصيانة أو الأشخاص المكلفون بزرع البرمجيات ذلك أنه يمكنهم في إطار ممارستهم لوظيفتهم زراعة برامج الاختراق أو التجسس.
تحديد أداة ارتكاب الجريمة : إن تحديد الأدوات المستخدمة في ارتكاب الجريمة أمر هام جدا وجوهري لأنه يمكن من تحديد الجاني. و تحديد الأداة المستعملة في ارتكاب الجريمة عبء يقع على كاهل المحقق، يتطلب منه دراية عالية بالتكنولوجيا الحديثة، و من أمثلة أدوات ارتكاب الجرائم السيبرية نجد Win – Had a tack – Sub seven – Net Bus و برامج التصنت على الشبكات و أقراص بدء التشغيل و… غيرها[58].
تحديد دوافع ارتكاب الجريمة : إن من الأمور المهمة التي يسعى المحقق لكشفها هي معرفة دوافع الجريمة، و هو أمر نفسي داخلي يرتبط أساسا بمجموعة من الغرائز الإنسانية. و هو يتبلور عادة في بروز حاجة ما تدفع الشخص إلى توجيه سلوكه لإشباعها، فتحديد السبب في بعض الجرائم يشكل في حد ذاته دافعا على ارتكاب المتهم للجريمة. و يكفل تحديد السبب حصر دائرة البحث في عدد محدد من الأشخاص، و بالعكس فإن عدم تحديد أسباب الجريمة يُربك المحقق في اختيار الطرق التي يجب عليه أن يسلكها في بحثه لكشف الجريمة[59].
و في الجرائم السيبيرية أو إجرام نظم المعلومات غالبا ما يصعب تحديد سبب الجريمة، و ذلك لأن دوافع الجناة غير واضحة كما أنه يمكن أن تحدث الجريمة بالخطأ أو أن الجاني لا يحدد هدفا للجريمة[60]، و يرجع هذا إلى اختلاف أسلوب ارتكاب الجريمة لذلك يصعب اكتشاف جريمة النظم المعلوماتية و مرتكبها.
إن عمل أعوان البحث و التفتيش يبدأ منذ الوقت الذي تتصل فيه ببلاغ حدوث الجريمة. فتقوم بالإجراءات التي تخولها لها صلاحياتها، فتبدأ بالمعاينة و التفتيش و انتداب بالخبراء وسماع الشهود واستجواب أطراف الجريمة وجمع التحريات و ينتهي بتجميع جملة من الأدلة التي تختلف من حيث قوتها الإثباتية، و لكنها تحيطه علما بكل الوقائع المتصلة بالجريمة.
كما أن المحقق مطالب في إطار بحثه عن كشف الجريمة و تتبع الجاني، أن يراعي الاحتمالات الشائعة في الجرائم المشابهة، و لكن حسب ظروف و أسباب كل جريمة. كما يجب عليه وضع عديد الاحتمالات كاحتمال وجود بلاغ كاذب أو عدم وجود جريمة أصلا أو أن الجريمة حدثت فجأة و لظروف عارضة أو غيرها. و لكن عليه في نفس الوقت تقدير احتمالات وقوع الجريمة بحيث يتصور أن الجريمة قد سارت بخطوات نحو تنفيذها أي منذ مرحلة التفكير فيها و التحضير لها ثم تنفيذها. فالمحقق في تصوره هذا يعتمد أساسا على ما تم تجميعه من أدلة خلال مراحل بحثه و ذلك باعتماد طرق عديدة لفحص الأدلة[61].
و يمكن للمحقق استخلاص عديد الاحتمالات من خلال تحليل الأدلة التي لا بد أن تشير إلى دليل محدد أو العديد منها التي تتصل بالجريمة التي يقوم بالبحث فيها. وهذه الاستنتاجات تمكنه من وضع صورة تقربية لمكان وقوع الحادث أو لاحتمال وقوع الجريمة. و فحص الأدلة يكون باعتماد وسائل فنية كرسم خط البحث والبدء بالاحتمال الأقوى وعدم التشبث باحتمال واحد وعدم التعجل للوصول إلى نتيجة ايجابية من فحص الاحتمال.
ويتسم التحقيق في جرائم نظم المعلومات بشكل عام بالعديد من المعوقات و التعقيدات التي تعرقل عملية التحقيق أو تؤدي إلى الخروج بنتائج سلبية، لعل أبرزها نقص الإلمام بتكنولوجيا الاتصالات لدى سلطات البحث و التحقيق.
إن ما يمكن إدراكه هو النقص الواضح في الإلمام بتكنولوجيا الاتصالات من طرف أعوان سلطات البحث و حتى القضاة و المحامون، و هذا من شأنه أن يساعد الجناة على الإفلات من العقاب. فلتفادي هذه الوضعيات يجب على كل من مأموري الضابطة العدلية و سلطة الاتهام و القضاة و المحامين إدراك محتوى المعلومات و تقنياتها، كما يجب أن يتوفر لديهم تكوين خاص في هذا الميدان، كما يجب على أعوان البحث و التحقيق أخذ المعطيات اللازمة من الخبير قبل اللجوء إلى سماع الشهود و استنطاق المتهمين[62].
و يجب أيضا على أعوان سلطات البحث الإلمام بالمصطلحات المستعملة في هذا المجال و التقنيات التي تم بها ارتكاب الفعل الإجرامي. و لعل من أهم الإجراءات الواجب توفرها هي التنسيق بين المحقق والخبير في الحصول على البيانات المخزنة في الحاسوب و ملحقاته، أو في أجهزة الإرسال و الاستقبال لوسائل الاتصالات كجهاز الفاكس الرقمي و الهاتف الرقمي (téléphone IP) و الهاتف العادي القار أو المحمول، سواء كان تابعا للمتضرر أو للمتهم أو للشاهد[63].
فالتأكيد على ضرورة إلمام سلطات التحقيق و البحث بتكنولوجيا الاتصالات و استعانتهم بالخبراء من شأنه أن يضفي على إجراءات الإثبات في هذه الجرام النجاعة اللازمة والدقة المطلوبة، التي هي مع الأسف منقوصة جدا اليوم، و لعل ذلك راجع إلى نقص التدريبات المتخصصة لتقصي هذا النوع من الجرائم.
و بالإضافة إلى عدم الاستعانة بالخبراء الذين حتى إن تمت الاستعانة بهم، فإنه لا يتم تشريكهم في تحرير التقارير المتعلقة بالتحقيق في هذه الجرائم. فإن عدم المعرفة بأساليب ارتكاب هذا النوع من الجرائم هو ناتج لعدم توفر معاهد أو مؤسسات تعتني بهذا النوع من الجرائم و تبحث في وسائل حماية وأمن النظام الاتصالي للبلاد، باستثناء الوكالة الوطنية للسلامة المعلوماتية و التي لا يقع تشريكها إلا نادرا في إجراء الأبحاث[64].
و لعل ما يضعف سلطات البحث والتحقيق في بلادنا هو عدم وجود وحدات متخصصة بالبحث و التحقيق و مكافحة جرائم الاتصالات عموما و جرائم الإنترنت على وجه الخصوص، و التي يجب أن تتكون من ذوي الكفاءات في المجال التكنولوجي و المجال القانوني. وهو عكس ما هو متوفر في جل بلدان العالم عموما و البلدان العربية خاصة مثل مصر و الأردن و قطر و غيرها.
الفقرة الثانية : حدود متعلقة بإجراءات البحث
إن الحدود المتعلقة بإجراءات البحث هي في الحقيقة جملة من العوائق و الصعوبات التي تعترض السلطة المكلفة بالبحث، و التي يمكن أن نصنفها إلى صعوبات فنية و تتمثل في صعوبة جمع الدليل في مجاله الافتراضي و في صعوبة حمايته و هي مشكلات تعترض جمع الدليل الرقمي من أجهزة الكمبيوتر أو شبكات الاتصالات عموما.
فقد يعترض جمع الدليل الرقمي من أجهزة الكمبيوتر أو الشبكات الرقمية عديد الصعوبات التي تتمثل في ما يلي :
صعوبة تشغيل أجهزة الكمبيوتر النشطة والنظم الساكنة : فمن المتعارف عليه أن عملية إغلاق جهاز الكمبيوتر قد تتسبب في إتلاف عدد كبير من الأدلة في حالة عدم تخزينها بالذاكرة، كما أن قطع التيار الكهربائي عن أجهزة الكمبيوتر قد يسبب أخطرا كبيرا يتمثل في محو الذاكرة الذي ينجر عنه فقدان العمليات التي كان قد تم تشغيلها « Process that were runing » واتصالات الشبكة« Network connection » وأنظمة الملفات الثابتة « Mounted Files Systems »[65]، ذلك لأن غلق أي نظام قبل الحصول على البيانات بالذاكرة الفعلية يؤدي إلى فقدان الأدلة الجوهرية.
مشكلة فحص الأدلة وتجزئة الملفات : ينبغي من وجهة نظر الفحص الفني التمييز بين الوسائط المادية التي تحتوي على بيانات في صورتها الثنائية sa forme binaire وبين التمثيل المنطقي لهذه المعلومات، نظرا لأهمية ذلك في إجراءات اعتماد الدليل الرقمي للاستدلال به أمام القضاء، حيث يحتاج الخبراء إلى إجراء عملية تحليل للبيانات و فحصها ثم ترتيبها من خلال نظام التشغيل « Palm Operating System » أو « Palm destop » الذي من شأنه أن يجعل الفاحص قادرا على تحديد أي البيانات كانت مخزنة في تطبيقات الذاكرة و كذلك تحديد مكان هذه البيانات و مستواها التقني. و لكن أي سوء استعمال أو خطأ أو عدم دراية بهذه التطبيقات من شأنه أن يتلف الدليل أو ينقص من قيمته خلال عملية التجزئة للملفات و البيانات الأمر الذي يستحيل معه الإثبات[66].
طبيعة الشبكات : بالرغم من أن انتشار الأجهزة المحمولة باليد و المتصلة بالشبكات اللاسلكية والشبكات الرقمية التي مثلت نقلة نوعية في عصر الاتصالات، إلا أن هذا التطور مثل أهم تحديات البحث والتحقيق في الأنشطة الإجرامية في مجال الاتصالات. و تتمثل هذه الصعوبة في انتشار الأدلة عبر عدد غير محدود من الدول إضافة إلى طبيعة البيانات الرقمية ذاتها و التي تتطلب جمعها و حفظها بسرعة فائقة، وهو إجراء يتطلب وجود خبرة فائقة و تعاون دولي يُمَكِّنُ من استدعاء المعلومة بصورة رسمية من الدول الأخرى.
و نظرا لأن الشبكات تختلف و تتباين فيما بينها، فإن استخدام الشبكات يتطلب كفاءات تقنية عالية للحصول على الأدلة المثبتة للبراءة أو للإدانة و انتقائها من بين الكم الهائل للبيانات التي يشكل بدوره صعوبة في البحث و التفتيش في جرائم الاتصالات[67].
كما تمثل طبيعة البيانات الرقمية نفسها صعوبة و عائقا أمام إجراءات الإثبات نظرا لسهولة إتلافها أو تغييرها، لذلك يجب جمعها و الاحتفاظ بها بسرعة فائقة، الذي بدوره يواجه بصعوبة جمع الأدلة الناتجة عن الحجم الكبير للملفات التي تتطلب جهد و مهارة عالية.
كما يواجه جمع الأدلة و تفتيشها و حجزها مشكلة أخرى تتمثل في تعمد المستخدم إلى إخفاء هويته Encryption، سواء باستخدام كمبيوتر بمكتبة عامة أو باستعمال تطبيقات تعمل على طمس الهوية على الأنترنات و التي تجعل موقع الجاني و هويته مجهولين بالنسبة لرجال التحقيق، فيصبح الأمر صعبا و مستحيلا على الفاحصين القائمين على تحليل الأدلة وجمعها. [68]
كما قد يتعرض رجال التحقيق والبحث إلى مشكلة إخفاء المعلومة Stéganography و هي تقنية تخفي المعلومة تماما و تجعل عمل سلطة البحث في غاية الصعوبة بل مستحيلا[69].
أما بالنسبة إلى أسلوب المحاكاة الحاسوبية فإنه بالرغم من فوائده المتعددة في العديد من المجالات للتصدي إلى العديد من الجرائم عبر الوطنية خاصة الإرهابية منها، فإنه يشكو بعض السلبيات، فالنتائج التي يتم التوصل إليها من خلال استخدام نماذج المحاكاة الحاسوبية هي نتائج تقريبية و ليست قاطعة بشكل يقيني، إذ أنها تعتمد في تكوينها على افتراضات و ليست حقائق، و هذه الافتراضات يقوم المعدّون نماذج المحاكاة بطرحها على ضوء خبرتهم و معرفتهم الشخصية في الغالب، و مفاد هذا أنه لا يتم الاستناد إلى أدوات دقيقة كما هو الحال في ميدان الرياضيات سواء في وضع الافتراضات أو في تحليل النتائج المستخلصة منها. بالإضافة إلى أن نماذج المحاكاة الحاسوبية لا يمكن أن تتضمن الأحاسيس البشرية الخفية، لاسيما ما يتعلق منها بحالات الارتباك و الحيرة و التردد و أسلوب النطق و اللهجة و ارتفاع الصوت و درجة قوته.[70]
و تشكل حماية الأدلة الإلكترونية أهمية بالغة لأن نجاعة الإثبات تتوقف على مدى نجاح عملية حماية الدليل، لكن حماية الأدلة متى تمت وفق طرق غير علمية أو إذا ما قام بها عون غير مختص أو غير ذي كفاءة فإن ما ينجر عن ذلك هو فقدان الدليل لا حفظه.
و بما أن الدليل الإلكتروني يوجد بمسرح الجريمة الإلكتروني فانه يجب حمايته من أي تغيير قد يحدث بسبب إزالة الآثار التي لها دور كبير في اكتشاف الجاني. لذلك يجب على الأعوان المكلفين بالبحث أخذ الحيطة و الحذر عند حفظ الأدلة، و يجب حفظ الأدلة الإلكترونية أو حفظ نسخ منها في أدوات حفظ خارجية و كتابة البيانات الهامة عليه كالتوقيت و التاريخ و اسم الشخص الذي توصل إلى الدليل، و أنواع نظام التشغيل و اسم البرنامج و المعلومات المضمنة به. ذلك أنه إذا تم الحفظ داخل جهاز الحاسب الآلي مسرح الجريمة فقد يؤدي إلى إتلافه إذا تم إعادة فتحه لقراءته لأن نظام التشغيل يقوم بتغيير تاريخ آخر قراءة للملف عوضا عن تاريخ قراءة المحقق له[71].
فالأدلة الرقمية كغيرها من الأدلة تحتاج إلى التوثيق و التأمين بالقدر الذي يكفل لها المصداقية و يبعد عنها التعديل أو التحريف. و يُشكل التوثيق جزءا من عمليات حفظ الأدلة الرقمية حتى انتهاء إجراءات التحقيق و المحاكمة، إذ أن التوثيق يشمل تحديدا دقيقا للجهات التي تحتفظ بالأدلة و قنوات تداولها التي ينبغي حصرها في نطاق محدود قدر الإمكان.
و عند توثيق الدليل الرقمي يجب التأكد من جملة من الإرشادات الواجب توفرها والتي يمكن اختزالها في : أين، كيف، متى و بواسطة من تم ضبط الدليل و تأمينه. كما أنه من الضروري توثيق الأدلة الرقمية بعدة طرق كالتصوير الفوتوغرافي، التصوير بالفيديو، طباعة نسخ من الملفات المخزنة و المحفوظة في دعائم مادية، كما يجب تدوين بعض البيانات كالتاريخ و الوقت و توقيع الشخص الذي قام بإعداد النسخ، اسم و نوع نظام التشغيل، اسم البرنامج المستعمل لإعداد النسخ، و المعلومات المضمنة في الملف المحفوظ.[72]
كما توجد صعوبات أخرى تعيق أعمال البحث و تتمثل في العوائق التي تفرضها الجريمة ذاتها كخفاء الجريمة و غياب الدليل المرئي الممكن فهمه بالقراءة، و افتقاد أكثر الآثار التقليدية و إعاقة الوصول إلى الدليل بواسطة وسائل الحماية الفنية. إضافة إلى سهولة محو الدليل أو تدميره في زمن قصير جدا، و محدودية آثار الجريمة كجريمة إرسال فيروس مثلا.
كما تمثل ضخامة المعلومات و البيانات المتعين فحصها إحدى صعوبات البحث التي قد تزداد تعقيدا خاصة أمام إمكانية خروجها عن إقليم الدولة الجغرافي بين مرتكب الجريمة و المتضرر منها. [73]
و نتيجة لكل ما سلف بيانه فإنه من الضروري الحرص على تكوين أعوان السلطة المكلفة بالبحث تكوينا مستمرا و متماشيا مع كل متطلبات تطور هذا القطاع و ما يمكن أن ينتج عنه من تحديات جديدة.
خاتمة الجزء الثاني
إن بيان حدود نظام الإثبات في جرائم الاتصالات هو بيان لجملة التحديات التي أنتجتها تكنولوجيا الاتصالات، ومن خلالها الجرائم المرتكبة بواسطة أو ضد أجهزة الاتصالات و محتوياتها. و لئن تمثلت هذه الحدود في المستوى التشريعي في زخم التشريع المقيد لسلطات البحث والمتمثل أساسا في وفرة النصوص الحامية للحياة الخاصة للفرد و لسرية مراسلاته و معطياته الشخصية، و وفرة المبادئ المؤيدة لذلك كمبدأ التقيد بالسر المهني و التي و إن أراد بها المشرع حماية الأفراد و حماية خصوصياتهم إلا أنه أعاق من خلالها عمل سلطات البحث في الكشف عن الاعتداءات التي تقع على خصوصيات الأفراد و حرياتهم. كما تمثل إشكالية قبول الدليل الرقمي والاعتراف به في المادة الجزائية من بين أبرز صعوبات الإثبات في جرائم الاتصالات، وهو ما ارتأينا تضمينه بالمبحث الأول تحت عنوان حدود على مستوى القواعد الموضوعية.
أما الحدود التي تظهر في مستوى القواعد الإجرائية و التي تتمثل أساسا في غياب تشريع خاص لقواعد و إجراءات الإثبات في جرائم الاتصالات، وهو أهم و أبرز عائق يحول دون إثبات هذا النوع من الجرائم و يسمح بإفلات جناتها من العقاب، خاصة أمام الإبقاء على القواعد الإجرائية التقليدية التي أثبتت عجزها في التصدي لهذه الجرائم. بالإضافة إلى الغموض الذي اكتنف تحديد السلطة المؤهلة لإجراء البحث في هذه الجرائم و الذي بدوره يمثل تحديا كبيرا.
أما بالنسبة إلى الحدود العملية فإنها تتمثل في حدود فرضها أطراف الجريمة و التي تنقسم بدورها إلى حدود يفرضها مجرمو الاتصالات وأخرى يفرضها المتضررون من هذه الاعتداءات.
كما تعتبر حدودا عملية أيضا تلك المتعلقة بجهات البحث و المتمثلة في نقص الإلمام بتكنولوجيا الاتصالات من طرف أعوان البحث و تلك المتعلقة بأعمال البحث ذاته.
الخـاتـمـة
تعتبر تقنيات الاتصالات إحدى أهم الاختراعات التي توصل لها العقل البشري حيث أصبح الإنسان يعتمد عليها بصفة كلية في جميع مجالات حياته، و لكن بقدر ما سهلت هذه التقنيات حياة الإنسان بقدر ما أصبحت تشكل خطرا ملما به و بكل جوانب حياته.
فلقد أصبحت تقنيات الاتصالات الحديثة وسيلة من وسائل ارتكاب الجرائم التي لا يمكن وصفها إلا بالخطيرة، و ذلك لأنها تتميز بسرعة التحقق و إحداث الضرر. و هي جرائم تتخذ محلا لها الكيانات المعنوية المخزنة بوسائل الاتصالات كما تتسلط أيضا على أجهزة الاتصالات، ولكن هذه الأخيرة لا تمثل خطرا كالذي يمثله الاعتداء على محتوى الاتصالات.
و تتميز جرائم الاتصالات بخصوصيات عديدة لعل أهمها أنها تتميز بطبيعة لا مادية يصعب معها جمع الأدلة الذي تتميز بطبيعة لا مادية أيضا، إضافة إلى سرعة إتلافها و صعوبة تحصيلها من طرف غير أهل الخبرة، خاصة متى تفرقت عناصر الجريمة أو أدلتها أو أطرافها بين عدد غير محدد من الدول، وهو ما يحتم ضرورة التعاون الدولي للتصدي لهذه الجرائم.
غير أن خصوصيات جرائم الاتصالات تجاوزت الجرائم لتلتحق بالإثبات، خاصة أمام قصور وسائل الإثبات التقليدية على بلوغ الهدف المنشود رغم محاولة تطويعها في إثبات هذه الجرائم .
فالإثبات في هذه الجرائم لا يمكن أن يكون إلا مستجيبا لمتطلبات تقنيات الاتصالات الحديثة، بحيث يجب أن يتميز بمميزاتها ويتطور بتطورها، فيجب أن يتم الاعتماد على الأدلة المستخرجة من وسائل الاتصالات الحديثة التي يقوم بجمعها و تحليلها و حفظها خبراء مختصون في مجال التكنولوجيا الحديثة .
و لكن حتى و إن تم الحصول على الدليل الرقمي المستخرج من الفضاء الافتراضي الذي يمثل مسرح الجريمة الذي يعتبر في حد ذاته تطورا تقنيا وعلميا هائلا، إلا أن التقدم العلمي و التقني يجب أن يوازيه تطور في القانون الجزائي و خاصة في قانون الإجراءات الجزائية حتى يتم تجاوز تحديات جرائم الاتصالات. و لتحقيق هذه الغاية لا بد من سد هذا الفراغ التشريعي الذي يُمثل أهم عائق يحول دون التصدي لهذه الجرائم و بالتالي دون تحقيق الحماية اللازمة للأفراد و المجتمعات من هذا الخطر الداهم و الملم بالعالم بأسره .
ولقد أظهر هذا البحث المتواضع إجماعا من طرف جملة المتدخلين في هذا الميدان سواء من المجال التكنولوجي أو المجال القانوني حول وجود قصور في التشريع الإجرائي عن مجابهة جرائم الاتصالات و التصدي لها ، و هو ما دفعنا إلى بسط بعض المقترحات علّها تكون مفيدة وعلّه يقع الأخذ بها. و التي فيما يلي:
ضرورة الإسراع في سن تشريع إجرائي خاص بجرائم الاتصالات
ضرورة الاهتمام بتدريب أعوان سلطات البحث و رجال القضاء الواقف منه و الجالس على التعامل مع الجرائم ذات الطبيعة الفنية و العلمية المعقدة
من الضروري تكوين وحدات مختصة بالبحث و الإثبات في هذا النوع من الجرائم
وجوب الاهتمام بالإثبات بالقرائن و الأدلة العلمية و ذلك بأن يقع التنصيص على حجية هذه الأدلة و على قوتها الثبوتية.
ضرورة تأقلم الدول العربية مع هذه الظاهرة الإجرامية التي من المنتظر أن تتزايد في المستقبل كنتيجة للتطور العلمي الذي أحدثته ثورة الاتصالات، و ذلك من خلال إحداث اتفاقيات دولية في الغرض تسهل عمليات البحث و التفتيش و إجراءات الإثبات للتصدي لهذه الجرائم المتعدية للحدود.
[1] من محاضرات “حقوق الإنسان” للسنة الأولى علوم جنائية للأستاذ عبد الله الأحمدي
Jean Morange droit de l’homme et liberté publique – collection que sais-je
الفصل 12 من قانون حماية المعطيات الشخصية حدد العقوبات بالسجن لمدة 3 أشهر وبخطية قدرها 1000 دينار. [2]
[3] د. عبد الله الأحمدي: حقوق الإنسان و الحريات العامة في القانون التونسي
[4] د. عبد الله الأحمدي: مرجع سابق
[5] من محاضرات “حقوق الإنسان” السنة الأولى علوم جنائية للأستاذ د.عبد الله الأحمدي
[6] يونس عرب: حجية الإثبات بالمستخرجات الالكترونية في القضايا المصرفية-مجلة البنوك في الأردن-
مرجع ذكره علي كحلون: الاطار القانوني للإعلامية في تونس- م.ق.ت-جويلية 2005 EHédi Lakhoua op. cit [7]
[8] علي كحلون: الاطار القانوني للإعلامية في تونس- م.ق.ت-جويلية 2005
يونس عرب : حجية الإثبات بالمستخرجات الإلكترونية في القضايا المصرفية مجلة البنوك في الأردن ص 13-14 [9]
يونس عرب : مرجع سابق [10]
[11] Jean Sicard : La preuve en justice. Collection « comment faire ». éd 1960Page 381.N°586 :’’ Le principe de l’intime conviction. La règle générale, en matière de preuve, est que le juge apprécie en toute liberté la valeur des preuves qui lui sont soumises ‘’
+Gaston Stéfani et Georges Levasseur : Procédures pénale. Précis Dalloz.9é Edition 1975. Page 30. N° 30 : « Ce système ( de l’intime conviction) est actuellement applicable devant toutes les juridictions répressives aussi bien les juridictions d’instruction que les juridictions de jugements, et parmi celles-ci non seulement à la cour d’assises mais encore aux tribunaux correctionnels et de police.
Malgré sa généralité d’application, le système de l’intime conviction subit pourtant plusieurs exceptions. »
علي كحلون : الإطار القانوني للإعلامية في تونس – مجلة القضاء والتشريع عدد7 جويلية 2005. [12]
[13] Charless R. Swansan, Neil Chamelin and leonard territo – criminal investigation London: Me Graw Hill, 2000; p 658
[14] سمير الأمين-المحامي: المشكلات العملية في مراقبة التليفون والتسجيلات الصوتية و المرئية و أثرهما في الإثبات الجنائي- المركز القومي للإصدارات القانونية- الطبعة 4- 2004.
د. احمد نشأت : رسالة الإثبات الجزء2- الباب الثاني :نظرية الإثبات في أصول المحاكمات الجزائية [15]
[16] د.علي محمود علي حموده : الأدلة المتحصلة من الوسائل الالكترونية في إطار نظرية الإثبات الجنائي
[17] د.علي محمود علي حموده : الأدلة المتحصلة من الوسائل الالكترونية في إطار نظرية الإثبات الجنائي
[18] قرار معلق عليه و منشور بمجلة الأخبار القانونية-أقريل 2006
[19] د.علي محمود علي حموده : الأدلة المتحصلة من الوسائل الالكترونية في إطار نظرية الإثبات الجنائي
[20] يونس عرب: “حجية الدليل الرقمي في المادة الجزائية”مأخوذ من دراسة بعنوان” حجية الإثبات بالمستخرجات الالكترونية في القضايا المصرفية”-مجلة البنوك في الأردن-
يونس عرب : حجية الإثبات بالمستخرجات الإلكترونية في القضايا المصرفية. [21]
[22] علي كحلون: الإطار القانوني للإعلامية في تونس – مجلة القضاء و التشريع جويلية 2005
[23] نقض 9 نوفمبر 1970- د. كامل السعيد : دراسات جنائية معمقة في الفقه والقانون والقضاء المقارن الصوت والصورة ودوره في الإثبات الجنائي
[24] الدنكتور كامل السعيد : دراسات جنائية معمقة في الفقه والقانون والقضاء المقارن – الصوت والصورة ودوره في الإثبات الجنائي.
[25] الدنكتور كامل السعيد : دراسات جنائية معمقة في الفقه والقانون والقضاء المقارن – الصوت والصورة ودوره في الإثبات الجنائي
[26] الدنكتور كامل السعيد : دراسات جنائية معمقة في الفقه والقانون والقضاء المقارن – الصوت والصورة ودوره في الإثبات الجنائي
[27] د.محمد أبو العلا عقيدة: التحقيق و جمع الأدلة في مجال الجرائم الالكترونية
[28] يونس عرب: حجية الإثبات بالمستخرجات الالكترونية في القضايا المصرفية-مجلة البنوك في الأردن-
[29] علي كحلون: الإطار القانوني للإعلامية في تونس-مجلة القضاء و التشريع جويلية -2005.
[30] النقيب سليمان مهجع العنزي : وسائل التحقيق في جرائم نظم المعلومات-مركز الدراسات و البحوث جامعة نايف العربية للعلوم الأمنية-قسم العلوم الشرطية.
[31] لأستاذ فتحي الميموني : المفهوم القانوني لجرائم الاتصالات :دورة دراسية بالمعهد الأعلى للقضاء 25 ديسمبر 2003
[32] الأستاذ فتحي الميموني : المفهوم القانوني لجرائم الاتصالات :دورة دراسية بالمعهد الأعلى للقضاء 25 ديسمبر 2003
[33] منصور القديدي جراي: محاضرة استكمال الخبرة الخاص بالقضاة بعنوان إجراءات التتبع و زجر جرائم الاتصالات،2003 ـ2004
[34] الأستاذ فتحي الميموني : مرجع سابق
[35] القضية عدد 2007/3614 والصادر الحكم فيها بتاريخ 21.06.2007 بتخطية المتهم بـ 100 د وبعدم سماع الدعوى.-حكم غير منشور، صادر عن المحكمة الابتدائية بتونس
[36] [36] الأستاذ فتحي الميموني : المفهوم القانوني لجرائم الاتصالات :دورة دراسية بالمعهد الأعلى للقضاء 25 ديسمبر 2003 ص 30
[37] د. ممدوح عبد الحميد عبد المطلب: البحث و التحقيق الجنائي الرقمي في جرائم الكمبيوتر و الانترنت-دار الكتب القانونية مصر-2004.
[38] د.نائلة عادل محمد فريد قورة: جرائم الحاسب الآلي الاقتصادية-دراسة نظرية وتطبيقية- منشورات الحلبي الحقوقية.
[39] د. ممدوح عبد الحميد عبد المطلب: البحث و التحقيق الجنائي الرقمي في جرائم الكمبيوتر و الانترنت-دار الكتب القانونية مصر-2004.
[40]Frédéric Jérôme Pansier et Emmanuel Jez « La criminalité sur internet que sais je, 2001 p100.
[41] د. ممدوح عبد الحميد عبد المطلب: البحث و التحقيق الجنائي الرقمي في جرائم الكمبيوتر و الانترنت-دار الكتب القانونية مصر-2004
[42] الهاشمي الكسراوي: الجريمة المعلوماتية- مجلة القضاء و التشريع جويلية 2006-
[43] نائلة عادل محمد فريد قورة : جرائم الحاسب الآلي الإقتصادية
[44] د. ممدوح عبد الحميد عبد المطلب: البحث و التحقيق الجنائي الرقمي في جرائم الكمبيوتر و الانترنت-دار الكتب القانونية مصر-2004
[45] د.عبد الفتاح بيومي حجازي: الدليل الجنائي و التزوير الكمبيوتر و الانترنت- دار الكتب القانونية مصر-2004 .
[46] د. ممدوح عبد الحميد عبد المطلب: البحث و التحقيق الجنائي الرقمي في جرائم الكمبيوتر و الانترنت-دار الكتب القانونية مصر-2004.
[47] د. ممدوح عبد الحميد عبد المطلب: مرجع سابق
[48] د.نائلة عادل محمد فريد قورة: جرائم الحاسب الآلي الاقتصادية-دراسة نظرية وتطبيقية- منشورات الحلبي الحقوقية.
[49] د. عبد الفتاح بيومي حجازي: الدليل الجنائي و التزوير في جرائم الكمبيوتر و الانترنت- دار الكتب القانونية، مصر 2004
[50] محمد العسكري: خصوصيات الإثبات في جرائم المعلوماتية-مجلة القضاء و التشريع جويلية -2005.
[51] النقيب سليمان مهجع العنزي: وسائل التحقيق في جرائم نظم المعلومات
[52] د. عبد الفتاح بيومي حجازي: الدليل الجنائي و التزوير في جرائم الكمبيوتر و الانترنت- دار الكتب القانونية، مصر 2004
[53] Jukka Hynninen : Experiences in Mobile Phone Fraude – [email protected]
[54] د.نائلة عادل محمد فريد قورة: جرائم الحاسب الآلي الاقتصادية-دراسة نظرية وتطبيقية- منشورات الحلبي الحقوقية.
[55] الهاشمي الكسراوي: الجريمة المعلوماتية- مجلة القضاء و التشريع جويلية 2006-
د,هشام محمد فريد رستم: سمات التدريب التخصصي على التحقيق في جرائم المعلوماتية – ص 115 و ما بعدها[56]
[57] النقيب سليمان مهجع العنزي : وسائل التحقيق في جرائم نظم المعلومات-مركز الدراسات و البحوث جامعة نايف العربية للعلوم الأمنية-قسم العلوم الشرطية.
[58] النقيب سليمان مهجع العنزي : وسائل التحقيق في جرائم نظم المعلومات-مركز الدراسات و البحوث جامعة نايف العربية للعلوم الأمنية-قسم العلوم الشرطية.
[59] النقيب سليمان مهجع العنزي : مرجع سابق
[60] د.نائلة عادل محمد فريد قورة: جرائم الحاسب الآلي الاقتصادية-دراسة نظرية وتطبيقية- منشورات الحلبي الحقوقية
[61] النقيب سليمان مهجع العنزي : وسائل التحقيق في جرائم نظم المعلومات-مركز الدراسات و البحوث جامعة نايف العربية للعلوم الأمنية-قسم العلوم الشرطية.
[62] د. عبد الفتاح بيومي حجازي: الدليل الجنائي و التزوير في جرائم الكمبيوتر و الانترنت- دار الكتب القانونية، مصر 2004
[63] يونس عرب: حجية الاثبات بالمستخرجات الالكترونية في القضايا المصرفية- مجلة البنوك في الأردن-
[64] رأي أعوان الوكالة الوطنية للسلامة المعلوماتية
[65] د.ممدوح عبد الحميد عبد المطلب : البحث والتحقيق الجناتي الرقمي دار الكتب القانونية – مصر – المجلة الكبرى 2006.
[66] د. ممدوح عبد الحميد عبد المطلب:مرجع سابق
[67] النقيب سليمان مهجع العنزي : وسائل التحقيق في جرائم نظم المعلومات-مركز الدراسات و البحوث جامعة نايف العربية للعلوم الأمنية-قسم العلوم الشرطية.
[68] د.ممدوح عبد الحميد عبد المطلب: مرجع سابق
[69] د.ممدوح عبد الحميد عبد المطلب : البحث والتحقيق الجناتي الرقمي دار الكتب القانونية – مصر – المجلة الكبرى 2006
[70] د.ممدوح عبد الحميد عبد المطلب: مرجع سابق
[71] النقيب سليمان مهجع العنزي: مرجع سابق
[72] اللواء محمد الأمين البشرى: التحقيق في الجرائم المستحدثة – الرياض 2004-
[73] النقيب سليمان مهجع: وسائل التحقيق في جرائم تظم المعلومات
[1] كمال العياري: “التطور العلمي وقانون الإثبات”– ندوة علمية حول. الإثبات باستعمال وسائل المعلوماتية والتكنولوجيا الحديثة “بيروت من 6 إلى 8 جانفي 2003.-
[2] د. علي محمود علي حموده: الأدلة المتحصلة من الوسائل الالكترونية في إطار نظرية الإثبات الجنائي.
[3] حسن مضفر الزرو-[3] المجلة العربية للعلوم والمعلومات صحافة الانترنت في الوطن العربي ص 54 عدد 7: وقد ذهب كل من “فيدستون” و”بوروز” إلى تعريفه على أنه “عبارة عن عنقود متراكب من التقانات المألوفة وأخرى تمر بمراحل تطويرية متلاحقة، وأخرى لازالت خيالية تشترك في قدرتها على محاكاة البيئات التي يستطيع الكائن البشري التفاعل والتواصل معها”.
[4] حسن مضفر الزرو-[4] المجلة العربية للعلوم والمعلومات صحافة الانترنت في الوطن العربي ص 54 عدد 8
[5] الفصل 2 من م.إ
[6] د. علي محمود علي حموده: الأدلة المتحصلة من الوسائل الالكترونية في إطار نظرية الإثبات الجنائي.
[7] د. ممدوح عبد الحميد عبد المطلب: البحث و التحقيق الجنائي الرقمي في جرائم الكمبيوتر و الانترنت-دار الكتب القانونية مصر-2004.
[8] Eric Freyssinet : Lutte Contre la Cybercriminalité : Le besoin d’une formation spéciale sur la preuve numérique- [email protected]
+ Dr.Russell G.Smith : Preventing Mobile Telephone Crime -Australian Institute of Crimonology-
[9] د. غنام محمد غنام: عدم ملائمة القواعد التقليدية في قانون العقوبات لمكافحة جرائم الكمبيوتر، بحث مقدم إلى مؤتمر القانون و الكمبيوتر و الانترنت الذي نظمته كلية الشريعة و القانون، جامعة الإمارات العربية المتحدة سنة 2000
[10] Arret Logabax : crim 8 janvier 1979 D 1979- 50 . Et crim 24 octobre 1990 Bull N° 355 1994 Rév sc crim 1994 – F مشار إليهما في بحث الدكتور غنام محمد غنام، مرجع سابق
[11] د. علي محمود علي حموده: الأدلة المتحصلة من الوسائل الالكترونية في إطار نظرية الإثبات الجنائي
[12] اللواء محمد الأمين البشرى: التحقيق في الجرائم المستحدثة -مركز الدراسات و البحوث جامعة نايف العربية للعلوم الأمنية-.
[13] Wasik «Martin : computer crimes and other crimes against information technology in the United Kingdom- Revue International de droit Penal 1993 P640.
د. علي محمود علي حموده: الأدلة المتحصلة من الوسائل الالكترونية في إطار نظرية الإثبات الجنائي مأخوذ عن:
[14] ٍVassilkai ( Irini ) : Op. Cit. P 371E
[15] د. علي محمود علي حموده: الأدلة المتحصلة من الوسائل الالكترونية في إطار نظرية الإثبات الجنائي مأخوذ عن :
FGautal ( Jean-Louis ) : La Protection pénale des logiciels en « le droit criminel face aux technologies nouvelles de la communication »-universite de gronoble- Economica 1986 N° 29 P 254 et 255
[16] قضية جناحية عدد 32174 / 2005 الصادر الحكم فيها عن المحكمة الابتدائية بتونس بتاريخ 30/11/2005- غير منشور-
قضية جناحية عدد 4147 / 2006 الصادر الحكم فيها عن المحكمة الابتدائية بتونس بتاريخ 03/05/2006- غير منشور-
قضية جناحية عدد 1226 / 2007 الصادر الحكم فيها عن المحكمة الابتدائية بتونس بتاريخ 03/03/2007- غير منشور-
[17] قرار تعقيبي جزائي عدد 13499 مؤرخ في 17 أفريل 2001- قرار غير منشور- (مضمن بالملاحق)
قرار تعقيبي جزائي عدد 13945 مؤرخ في 28 نوفمبر 2001- قرار غير منشور- (مضمن بالملاحق)
قرار تعقيبي جزائي عدد 13482 مكرر مؤرخ في 28 نوفمبر 2001- قرار غير منشور- (مضمن بالملاحق)
[18] د. رمزي رياض عوض: مشروعية الدليل الجنائي في مرحلة المحاكمة ص 9 وما بعدها دار النهضة العربية القاهرة 1998
[19]د. رمزي رياض عوض مرجع سابق ص 10 وما بعدها
[20] د.محمد أبو العلا عقيدة: التحقيق و جمع الأدلة في مجال الجرائم الالكترونية
[21] د. عبد الفتاح بيومي حجازي : الدليل الجنائي والتزوير في جرائم الكمبيوتر والأنترنات – دار الكتاب القانونية – مصر 2004
[22] د. عبد الفتاح بيومي حجازي مرجع سابق
[23] قانون ” يو إيه باتريوت أكت” لعام 2001 الذي دخل حيز التنفيذ في 26 أكتوبر 2001
[24] القانون الفرنسي رقم 91-646 بتاريخ 10 جويلية 1991 المتعلق بحماية سرية الاتصالات الإلكترونية
[25] د.عبد الفتاح بيومي حجازي: الدليل الجنائي و التزوير الكمبيوتر و الانترنت- دار الكتب القانونية مصر-2004 .
[26] علي كحلون: الإطار القانوني للإعلامية في تونس-مجلة القضاء و التشريع جويلية -2005.
[27] اللواء محمد الأمين البشرى: التحقيق في الجرائم المستحدثة -مركز الدراسات و البحوث جامعة نايف العربية للعلوم الأمنية-.
[28] علي كحلون: الجرائم المتعلقة بالمحتوى المعلوماتي: مجلة القضاء و التشريع نوفمبر 2003 ص 85: ” قد توجهت عناية الدول منذ زمن بعيد، و أمام ثراء الإجرام الإلكتروني و انخراط الجماعات المنظمة به،…أوصت لجنة الاتحاد الأوروبي في تقريرها الواصل إلى المجلس و البرلمان و اللجنة الاقتصادية و الاجتماعية و اللجان الجهوية بتاريخ 26 جانفي 2001 ضرورة اعتماد إجراءات حديثة تتماشى مع الطبيعة الإلكترونية للتطبيقات المعلوماتية و قد أمكن بعد تعدد الاجتماعات و الندوات مناقشة اتفاقية دولية، بسعي من المجلس الأوروبي، لها علاقة بالجريمة السيبيرية la cybercriminalité أي الجريمة في مجالها الالكتروني الفرضي، وهي الأولى في ذلك. و تم فعلا المصادقة عليها من طرف أكثر من ثلاثين دولة إلى حد يوم 23 نوفمبر 2001 . وتسعى هذه الاتفاقية إلى ضبط قواعد البحث و إثبات الجريمة التي لها علاقة بالأنظمة المعلوماتية و المعطيات الالكترونية و ما يتصل بهما من محتوى. و قد أوردت الاتفاقية بعضا من الأحكام التي يمكن اعتمادها على المستوى الوطني و أوردت كذلك بعض الأحكام التي لها علاقة بالتعاون الدولي”
[29] علي كحلون: الجرائم المتعلقة بالمحتوى المعلوماتي: مجلة القضاء و التشريع نوفمبر 2003
[30] الهاشمي الكسراوي: الجريمة المعلوماتية- مجلة القضاء و التشريع- جويلية 2006
[31] قرار ذكره الهاشمي الكسراوي: الجريمة المعلوماتية- مجلة القضاء و التشريع جويلية 2006 E
Cour du 9ème district nord de Californie 7 novembre 2001… Y. PADOUA Op cite p 775
[32] الهاشمي الكسراوي: الجريمة المعلوماتية- مجلة القضاء و التشريع جويلية 2006
[33] الهاشمي الكسراوي :مرجع سابق
[34] علي كحلون: الجرائم المتعلقة بالمحتوى المعلوماتي- مجلة القضاء و التشريع –نوفمبر 2003
[35] الهاشمي الكسراوي – الجريمة المعلوماتية – مجلة القضاء والتشريع عدد 7 جويلية 2006
[36] الهاشمي الكسراوي – الجريمة المعلوماتية – مجلة القضاء والتشريع عدد 7 جويلية 2006.
[37] الهاشمي الكسراوي (مرجع سابق)
[38] على كحلون – الجرائم المتعلقة بالمحتوى المعلوماتي – مجلة القضاء والتشريع – نوفمبر 2003
[39] على كحلون – الجرائم المتعلقة بالمحتوى المعلوماتي – مجلة القضاء والتشريع – نوفمبر 2003
[40] على كحلون – الجرائم المتعلقة بالمحتوى المعلوماتي – مجلة القضاء والتشريع – نوفمبر 2003
[41] على كحلون – الجرائم المتعلقة بالمحتوى المعلوماتي – مجلة القضاء والتشريع – نوفمبر 2003
[42] على كحلون – الجرائم المتعلقة بالمحتوى المعلوماتي – مجلة القضاء والتشريع – نوفمبر 2003
[43] على كحلون – الجرائم المتعلقة بالمحتوى المعلوماتي – مجلة القضاء والتشريع – نوفمبر 2003
[44] الهاشمي الكسراوي (مرجع سابق)
[45] على كحلون – الجرائم المتعلقة بالمحتوى المعلوماتي – مجلة القضاء والتشريع – نوفمبر 2003
[46] الهاشمي الكسراوي (مرجع سابق)
[47] المؤتمر الدولي السادس بشأن جرائم المعلوماتية المنعقد بالقاهرة من 13 إلى 15 أفريل 2005- يوجد ضمن الملاحق
[48] مقررات الخامس عشر للجمعية الدولية لقانون العقوبات4- 9 تشرين الاول 1994- المنعقد بالبرازيل-ريو دي جيني رو- بشأن جرائم الكمبيوتر في الشق الإجرائي- يوجد ضمن الملاحق
[49] قانون عدد10 لسنة 1999 مؤرخ في 15 فيفري 1999 يتعلق بالمصادقة على الإتفاقية العربية لمكافحة الإرهاب – بالرائد الرسمي الصادر في 19 فيفري 1999 عدد 15- صفحة 370
[50] قانون عدد 63 لسنة 2002 مؤرخ في 23 جويلية 2002 يتعلق بالموافقة على اتفاقية الأمم المتحدة لمكافحة الجريمة عبر الوطنية، المعتمدة من قبل الجمعية العامة للأمم المتحدة- الرائد الرسمي الصادر في 26 جويلية2002 عدد 61 ص 1892
[51] د. ممدوح عبد الحميد عبد المطلب: البحث و التحقيق الجنائي الرقمي في جرائم الكمبيوتر و الانترنت-دار الكتب القانونية مصر-2004.
[52] Eoghan Casey “Digital Evidence and computer crime”, London :/academic press 2000 p 260 “Digital evidence an compasses any and all digital data that a crime has been committed or can provide a link between a crime and its victims or a crime and its perpetrator”.
[53] Laurent Beslay : la preuve numérique c’est « tout matériel contenant des informations en format binaire, qui constitue le langages des ordinateurs et des microprocesseurs »- Eric Freyssinet : Lutte Contre la Cybercriminalité : Le besoin d’une formation spéciale sur la preuve numérique- [email protected]
[54] النقيب سليمان مهجع العنزي : وسائل التحقيق في جرائم نظم المعلومات-مركز الدراسات و البحوث جامعة نايف العربية للعلوم الأمنية-قسم العلوم الشرطية.
[55] النقيب سليمان مهجع العنزي : وسائل التحقيق في نظم المعلوماتية
[56] د.محمد أبو العلا عقيدة: التحقيق و جمع الأدلة في مجال الجرائم الالكترونية.
[57] د. ممدوح عبد الحميد عبد المطلب: البحث و التحقيق الجنائي الرقمي في جرائم الكمبيوتر و الانترنت-دار الكتب القانونية مصر-2004.
[58] النقيب سليمان مهجع العنزي : وسائل التحقيق في نظم المعلوماتية
[59] د. ممدوح عبد الحميد عبد المطلب: البحث و التحقيق الجنائي الرقمي في جرائم الكمبيوتر و الانترنت-دار الكتب القانونية مصر-2004.
[60] النقيب سليمان مهجع العنزي : وسائل التحقيق في نظم المعلوماتية
[61] اللواء د.محمد الأمين البشرى: التحقيق في الجرائم المستحدثة
[62] د. ممدوح عبد الحميد عبد المطلب: البحث و التحقيق الجنائي الرقمي في جرائم الكمبيوتر و الانترنت-دار الكتب القانونية مصر-2004.
[63] النقيب سليمان مهجع العنزي : وسائل التحقيق في جرائم نظم المعلومات-مركز الدراسات و البحوث جامعة نايف العربية للعلوم الأمنية-قسم العلوم الشرطية.
[64]علي كحلون: الإطار القانوني للإعلامية في تونس-مجلة القضاء و التشريع جويلية -2005.
.
[65] علي كحلون: الإطار القانوني للإعلامية في تونس-مجلة القضاء و التشريع جويلية -2005.
[66] علي كحلون: الإطار القانوني للإعلامية في تونس-مجلة القضاء و التشريع جويلية -2005.
[67] علي كحلون : مرجع سابق
[68] علي كحلون : مرجع سابق.
[69] علي كحلون: الإطار القانوني للإعلامية في تونس م.ق.ت- جويلية 2005
[70] د. كامل السعيد: دراسات جنائية معمقة في الفقه و القانون المقارن: الصوت و الصورة و دوره في الإثبات الجنائي
[71] سمير الأمين المحامي: المشكلات العملية عي مراقبة التليفون و التسجيلات الصوتية و المرئية و أثرهما في الإثبات الجنائي- الطبعة الرابعة 2004- المركز القومي للإصدارات القانونية 49 ش الشيخ ريحان-
[72] علي كحلون: مرجع سابق
[73] Les Echos 26.11.2003 (une procédure normalisée pour colleter les preuves électroniques). Cette méthode est adaptisée « cybertools on line search evidence » (CTOSE) outils de recherche des preuves en ligne.
E تضبط هذه الطريقة الإجراءات الأولية الواجب إتباعها عند حصول الجريمة مثل تجميد المعلومات، ثم تحدد المراحل التي يتولى المرور بها أثناء سير البحث بدءا بتحديد الدليل و جمعه و حفظه و إثر دلك يتم تحليله من الناحية القانونية و عرضه على القضاء في شكل وسيلة إثبات مادية- مرجع ذكره محمد العسكري: خصوصيات الإثبات في الجرائم المعلوماتية مجلة القضاء و التشريع جويلية -2005.
[74] د. ممدوح عبد الحميد عبد المطلب: مرجع ساابق
[75] د. ممدوح عبد الحميد عبد المطلب: مرجع ساابق
[76] اللواء د. محمد الامين البشرى . مرجع سابق
[77] النقيب سليمتن مهجع العنزي : وسائل التحقيق في جرائم نظم المعلومات
[78] د. ممدوح عبد الحميد عبد المطلب : مرجع سابق
[79] د. ممدوح عبد الحميد عبد المطلب : مرجع سابق
[80] International journal of digital evidence available at.http.//www.jjde.org/open source.
[81] د. ممدوح عبد الحميد عبد المطلب : مرجع سابق
[82] د. ممدوح عبد الحميد عبد المطلب : مرجع سابق
[83] د. عبد الكريم أبو الفتوح درويش : التطبيق الأمن لبرامج الكمبيوتر في مجال مكافحته الجريمة المنظمة. الفكر الشرعي – المجلة السابعة العدد 3 أكتوبر 1998 ص174 (مقال منشور بمجلة الأمن العام المصرية، العدد 42 ص 51.. )
المعجم الوسيط ص 1037[1]
و الاتصالات بالمملكة العربية السعودية الجزء الثاني- المعارف 1994 ص 3 ابراهيم بن عبد العزيز: البريد[2]
: [3]الأستاذ فتحي الميموني: المفهوم القانوني لجرائم الاتصالات :دورة دراسية بالمعهد الأعلى للقضاء 25 ديسمبر 2003
[4] ظهرت كلمة “اتصالات” لأول مرة في عنوان كتاب وقع نشره سنة 1904 و قد وضعت العبارة للإلمام بكل الدروس التي يدرسها المهندس Eduard Estaunie في ” المدرسة العليا للتلغراف” و قد قال:
En raison du but de généralisation recherché ; j’ai du’ ajouter un mot nouveau à un glossaire déjà trop riche au gré de nombreux électriciens, j’espère qu’o voudra bien me le pardonner ; les mots naissent dans les sciences neuves comme les plates au printemps ».- Gérard Claisse, Op cit P27
[5] الحماية الجزائية للاتصالات: روضة الحوري – مذكرة لنيل شهادة الدراسات المعمقة في علوم الإجرام 2001 /2002- مأخوذ عن نجيب يوسف البستاني: أسرار اللاسلكي-1935- ص 23
[6] محمد الخليفي ” وسائل الاتصالات الحديثة و التشريع التونسي” ملتقي دراسي ص 24
[7] محمد الخليفي مرجع سابق
[8] Tunger : « la communication entre la Tunisie et Istamboul 1860-1913 – province et métropole » Harmattan, 1996 page 189
[9] القانون عدد 36-95 المؤرخ في 14 أفريل 1995 المتعلق بإنشاء الديوان الوطني للاتصالات والصادر بالرائد الرسمي عدد 33 بتاريخ 25 أفريل 1995 ص 796-797.
[10] انظر الفصول من 63 إلى 77 من م.إ
[11] انظر الفصول من 46 على 49 من م.إ
[12] الأستاذ فتحي الميموني: المفهوم القانوني لجرائم الاتصالات :دورة دراسية بالمعهد الأعلى للقضاء 25 ديسمبر 2003 منشور بمجلة الأخبار القانونية عدد4-5 جوان 2006
[13] الأستاذ فتحي الميموني: : المفهوم القانوني لجرائم الاتصالات :دورة دراسية بالمعهد الأعلى للقضاء 25 ديسمبر 2003- منشور بمجلة الأخبار القانونية عدد4-5 جوان 2006
[14] الأستاذ فتحي الميموني: مرجع سابق
الأستاذ فتحي الميموني جرائم الاتصالات ملتقى دراسي بالمعهد الأعلى للقضاء 25-12-2003[15]
[16] Mohamed Chawki « La cybercriminalité au sens strict du terme s’étend donc de l’ensembles des infractions commises contre ou par un système informatique effectué à travers un réseau de télécommunication. Elle requiert obligatoirement l’intervention directe ou indirecte d’un réseau de télécommunication pour commettre l’infraction. Tous les actes perpétrés contre l’assurance de la confidentialité de l’intégrité ou d’e disponibilité des données sont commis dans un environnement électronique impliquant un réseau de télécommunication sont considérés comme une cybercriminalité. Maintenant la plupart des ordinateurs qui sont impliqués dans ce genre d’infractions sont connecté à un réseau de télécommunication lequel peut être un réseau local, global ou les deux ensembles » ESSAI SURLA NOTION DE CYBERCRIMINALITE P23.
[17] موسوعة جمال عبد الناصر في الفقه الإسلامي فصل اثبات الجزء II ص 136
[18] ابن منضور – لسان العرب ج I ص347 نشر دار لسان العرب بيروت
[19] د عبدالله الأحمدي : القاضي والإثبات في النزاع المدني
[20] د أحمد نشأت: رسالة الاثبات، الطبعة السابعة –الجزء الأول ص 29
[21]Henri LEVY-BRUHL : «Un mécanisme destiné à établir une convention sur un point incertain » -La preuve judiciaire -paris, édition Marcel Rivière et Cie. 1965, p 15-
[22] د سليمان مرقس: من طرق الإثبات- الأدلة الخطية وإجراءاتها في تقنينات البلاد العربية- طبعة1967 ص 1- د عبدالله الأحمدي : القاضي والإثبات في النزاع المدني
[23] احمد نشأت : رسالة الإثبات الجزء الثاني- الباب الثاني: نظرية الإثبات في أصول المحاكمات الجزائية- ص 170
[24] GASTON Stefanie et George LEVASSEUR procédure pénal. Précis Malloz 1975 pages 27 n° 29.
En droit pénal, où il s’agit de prouver non pas les actes juridiques mais généralement des faits matériels ou psychologiques tous les modes de preuves sont admis (écrit, témoignage, aveu, réquisitions, présomptions, indices à pourvu qu’ils aient été recherchés et produits dans certaines formes et suivant certaines règles qui ne sont pas toujours celles du droit civil.
[25] George LEVASSEUR dit : « qu’il faut un texte à la base de toute poursuit répressive et ce texte doit être en principe d’origine législative directe ou indirecte » -Droit Pénal Général.
[26] قانون عدد 36 لسنة 1994 والمؤرخ في 24/02/1994.
[27] الأستاذ فتحي الميموني: : المفهوم القانوني لجرائم الاتصالات :دورة دراسية بالمعهد الأعلى للقضاء 25 ديسمبر 2003- منشور بمجلة الأخبار القانونية عدد4-5 جوان 2006
اترك تعليقاً