إشكالية الحصول على الدليل الإلكتروني في الجريمة المعلوماتية
محمد زروق
باحث قانوني
تعد الأمور المادية مثل العوز والفاقة وكذلك البطالة من الأسباب الرئيسة التي تدفع لارتكاب بعض الجرائم، ويلزم معالجتها في أي مجتمع وعلى السلطة التدخل الفوري لحل الأسباب الدافعة لارتكاب الجريمة بداية، وتفادي الوصول إلى الانفلات الأمني وفق خطط مدروسة مقيدة بفترة زمنية، دون التسرع بقرارات ردة الفعل، وضرورة التوعية الإعلامية حتى تحقق العقوبة المقررة الردع والزجر لمن تسول له نفسه اقتراف السلوك المخالف للنظام العام، علما أن الجريمة ظاهرة حتمية بدأت مع الخلق الأول، و خير دليل على ذلك جريمة القتل التي وقعت بين ولدي آدم عليه السلام[1]ولن تتوقف إلى أن يرث الله الأرض ومن عليها.
فالجريمة ظاهرة طبيعية في الحياة الاجتماعية للإنسان، فالتضارب والاختلاف بين مصالح الأفراد داخل المجتمع بصفة عامة، قد ينتج عنه نزاعات بين أفراد هذا المجتمع مما يؤدي في غالب الأحيان إلى ارتكاب جرائم متعددة الأشكال.
لقد تطورت الجريمة بتطور نمط حياة الفرد داخل المجتمع، واختلفت أشكالها باختلاف مراحل حياته،الشيء الذي جعلها تطال مختلف مجالات حياته، و تتغير حسب أهدافه و دوافعه و ظروفه الاجتماعية التي تخضع للزمان و للمكان.
فالجرائم التي كانت ترتكب في الأزمنة السالفة لم يعد لها وجود في الوقت الراهن و العكس صحيح، فارتكابها يختلف باختلاف البيئة التي تقع فيها و كذلك باختلاف المستوى العلمي و الثقافي، و في بعض الأحيان الجانب الديني. خاصة بعد ظهور المعنى الحديث للدولة،حيث نتج عنها ظهور مجتمع دولي تربط بينه الكثير من الصلات التجارية أو السياسية أو حتى العسكرية. هذا التطور على المستوى الدولي لم يمر هو الآخر بسلام على الإنسانية جمعاء، فالجريمة و من ورائها المجرمون استغلوا هذا الوضع ليجعلوا للجريمة طابعا يتعدى كل الحدود.
وأدى اكتساب الجريمة عبر البعد الوطني إلى اعتبارها من الأعمال التي أضحت تهدد الاستقرار و الأمن العالميين، نتيجة تشعبها عبر الحدود الوطنية، و ذلك لظهور أنماط جديدة و مستحدثة لم يعرفها العالم من قبل، بحيث أصبح المجرمون يستغلون مختلف الوسائل التي أنتجها هذا العصر في تطوير و توسيع نشاطهم الإجرامي.
و يأتي وراء هذا التطور العديد من الأسباب و العوامل، يأتي في مقدمتها التقدم العلمي في مجال الاتصالات بين الدول على وجه الخصوص، و كان لهذا التطور فضل في إزالة الحدود و الفواصل بين الدول، الشيء الذي أعطى إحساسا واعيا لدى الشعوب بوهمية الحدود الموضوعية و أنها جزء من عالم واحد، واختبئوا حول مقولة العولمة لنجعل من العالم قرية صغيرة، و لقد صاحب هذا الإحساس الوهمي التطور الذي عرفه المجتمع الدولي في مجال تكنولوجيا الاتصالات، حيث أصبحت هذه الشبكات من بين الوسائل التي تتم بها المعاملات على المستوى الدولي، بما أضحى بما كان أن يستغني عليها، و لعل من بين أهم الشبكات الاتصالية التي تأخذ حيزا كبيرا في الحياة اليومية لمعاملات الأفراد و الدول على حد السواء هي الإنترنيت.
وقد شملت استعمالات الإنترنيت في الآونة الأخيرة مختلف نشاطات الإنسان التجارية بالإضافة إلى مجالات أخرى كالتعليم و الترفيه والرياضة و قس على ذلك، ولقد أخذت أثارها في البروز بشكل جلي في مجال الإتصالات،و تبادل الأفكار و المعلومات،بشكل جعل الحدود الجغرافية تنعدم و تتلاشى، و من خلال هذا النشاط الإنساني عبر شبكة الإنترنيت ظهرت الأنشطة الإجرامية.
فقد كان من بين نتائج التطور الكبير الذي عرفه مجال الاتصالات ازدياد أهمية الإنترنيت (الحاسوب) في شتى مجالات الحياة المعاصرة، فلم يعد أي فرع من أي نشاط يستغني عن استخدامه في معاملاته، سواء تعلق الأمر بالشركات أو المطارات أو حتى الأبناك، بل هناك من يرى أن المجتمعات المعاصرة ستصوت قريبا من خلال هذا الجهاز.
إن هذا التطور المدهش للإنترنيت، أدى إلى نشوء جرائم ناتجة عن ذلك الاستخدام، و هذه الجرائم قد تقع على الإنترنيت نفسه أو قد تقع بواسطته، بحيث يصبح أداة في يد الجاني يستخدمه ليحقق أغراضه الإجرامية.
نظرا لظهور مشكلة جرائم الكمبيوتر كمشكلة أمنية، وقانونية واجتماعية، فإن خبراء الأمن المعلوماتي وصانعي السياسات الحكومية ومسوقي الكمبيوتر، والأفراد المهتمين بهذا الموضوع في حاجة إلى تغيير نظرتهم تجاه جرائم الكمبيوتر، لا لأنها مشكلة وطنية فقط، وإنما كمشكلة عالمية،وتتطلب الإجراءات الوطنية تعاونا في مجالي القطاع العام والخاص، فبخصوص القطاع الخاص الالتزام بإجراءات الوقاية، وبخصوص القطاع العام تنفيذ الإجراءات اللازمة لمكافحة الجريمة وبوجه عام.
و اعتبارا لهذا الازدياد السريع للجرائم الإلكترونية، فقد ذهبت جل الدول إلى وضع تشريعات جنائية خاصة لمكافحة الجرائم الإلكترونية، هذه الظاهرة التي تعتبر ظاهرة مستحدثة في علم الإجرام ومن هذه الدول الولايات المتحدة الأمريكية و فرنسا وهولندا و الاتحاد الأوروبي؛ هذا الأخير الذي وضع اتفاقية حول جرائم الكمبيوتر سنة 2000[2].
وكما هو الحال في كل دول العالم استفحلت الجريمة الإلكترونية في المملكة المغربية خلال العقود الأخيرة، وأصبح القضاء المغربي في محك حقيقي، عندما وضعت أمامه قضايا تتعلق بالجرائم الإلكترونية.
ومن أمثلة هذه القضايا التي طرحت على المحاكم المغربية نجد أول قضية ذات علاقة بالإجرام المعلوماتي سنة 1985 بشأن تسهيل مستخدمي المكتب الوطني للبريد والمواصلات لتحويلات هاتفية لفائدة بعض المشتركين بصورة غير مشروعة، ولقد توبع المتهمون بمقتضى الفصول 202 و241 و 248 و 251 و129 من مجموعة القانون الجنائي المغربي، وقد تمت الإدانة في المرحلة الابتدائية على أساس الفصل 521 المتعلق بالاختلاس العمدي لقوى كهربائية، في حين تمت تبرئتهم في مرحلة الاستئناف[3].
كما أدانت نفس المحكمة في قضية أخرى حائزا لبطاقة الائتمان والأداء استعملها بصورة تعسفية، وذلك استنادا للفصلين540 و 574 من مجموعة القانون الجنائي المتعلق بالنصب وخيانة الأمانة، حيث تمت إدانتهم بثلاثة سنوات حبسا، لكن القضاء الاستئنافي برأ ساحة المتهم بحجة أن العناصر المكونة لهذه الجرائم لا تتوفر في النازلة المعروضة[4].
وتبقى قضية فيروس ZOTOB[5]، من أشهر القضايا التي عرضت على القضاء المغربي، نظرا لحجم الخسائر الناجمة عن الأفعال المجرمة، وكذا لكون المواقع المعتدى عليها خاصة بالكونجرس الأمريكي، وكذا مواقع مؤسسات إعلامية ضخمة بالولايات المتحدة الأمريكية، بالإضافة لموقع مطار سان فرانسيسكو الأمريكي ومواقع عديدة لمستعملي windows2000… وقد اتهم في هذه القضية الشاب المغربي فريد الصبار(18سنة) كمتهم رئيسي، ومتهم ثان أشرف بهلول(21سنة)، وقد وجهت لهما تهمة تكوين عصابة إجرامية(افصل 296 من مجموعة القانون الجنائي)،وتهمة السرقة الموصوفة(الفصل509من م ق ج م)،وتهمة استعمال بطاقات ائتمان مزورة(الفصل360من م ق ج م)،وتهمة الولوج غير المشروع لنظم المعالجة الآلية للمعطيات وتزوير وثائق معلوماتية(الفصول 3-607و7-607..).وقد أدانت غرفة الجنايات الابتدائية، بملحقة محكمة الاستئناف بسلا.
فريد الصبار بسنتين حبسا نافذا، كما قضت بالحبس سنة واحدة في حق أشرف بهلول، لكن القرار لاستئنافي خفض العقوبة إلى سنة واحدة حبسا نافذا في حق فريد الصبار،و6اشهر في حق أشرف بهلول[6].
و نظرا لهذا التطور الذي عرفته الجريمة في المغرب،كان المشرع المغربي مرغما على سن تشريع مهم من أجل سد الفراغ التشريعي في مجال مكافحة الجرائم الإلكترونية، وهو القانون رقم 03-07 بشأن تتميم مجموعة القانون الجنائي فيما يتعلق بالإخلال بسير نظم المعالجة الآلية للمعطيات، ويحتوي هذا القانون على تسعة فصول(من الفصل 3-607 إلى الفصل11-607 من مجموعة القانون الجنائي المغربي)[7]. وأول ما يلاحظ هو عدم قيام المشرع المغربي بوضع تعريف لنظام المعالجة الآلية للمعطيات، ويبدو أن المشرع قصد ذلك، بحيث ترك ذلك للفقه والقضاء، هذا الأخير المكلف بتطبيق بنود هذا التشريع، ثم إن المجال المعلوماتي هو مجال حديث ومتجدد، وبالتالي فإن أي تعريف يتم وضعه قد يصبح متجاوزاً فيما بعد, في ضوء التطور المذهل لقطاع تكنولوجيات الاتصالات والمعلومات، وعليه، فقد أحسن المشرع المغربي عند عدم وضعه لتعريف خاص بنظام المعالجة الآلية للمعطيات.
وباستقراء مضامين الباب العاشر ( الفصل 3 – 607 – إلى 11-607) من القانون الجنائي من خلالها أن المشرع جرم فعل الدخول والبقاء غير المشروع في النظام المعلوماتي وعاقب عليه بل وشدد العقوبة في حال حذف أو تغيير أو وقوع اضطرابات في سير النظام المعلوماتي والمس بالأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني، وبصفة عامة كل المصالح الحيوية في البلاد بالإضافة إلى حالة وقوع هذه الأعمال من طرف موظف أو مستخدم أثناء مزاولته لمهامه أو بسببها أو إذا سهل للغير القيام بها[8].
ومع هذه الصعوبات التي تعتري الجريمة الإلكترونية، تدخل المشرع المغربي بترسانة قانونية جديدة توقع العقاب على مختلف صور الجرائم الإلكترونية، وفي الوقت ذاته تتناسب مع هذه الجرائم، ويتعلق الأمر هنا بقانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية [9]، إلا أن السؤال الذي قد يطرح لماذا لم يشر المشرع المغربي بأي إشارة في قانون المسطرة الجنائية إلى كيفية الإثبات و التحقيق في هذا النوع من الجرائم
لكل هذه الأسباب كان لابد من الاشتغال على و سائل الإثبات و تطويرها، بحيث أصبح ما يعرف بالإثبات الإلكتروني أو الرقمي، متجاوزا تلك الإثباتات التقليدية و استبدال الملفات الورقية بالأسطوانات الضوئية أو الأقراص الممغنطة.
هنا يمكن طرح الإشكال على الشكل التالي: ما هي آليات الحصول على الدليل في الجرائم الإلكترونية؟ و إلى أي حد يمكن قبول الأدلة الرقمية كوسائل إثبات؟ و ما هي الصعوبات التي يطرحها الحصول على الدليل الإلكتروني ؟
و للإجابة عن الإشكال سوف يتبع التصميم التالي:
المطلب الأول: ماهية الدليل في الجريمة الإلكتروني.
المطلب الثاني : الإجراءات التقليدية للحصول على الدليل الإلكتروني.
المطلب الأول: ماهية الدليل في الجريمة الإلكتروني.
يعد الإثبات الجنائي بالأدلة الرقمية من أبرز تطورات العصر الحديث، و التي جاءت لتلائم الثورة العلمية و التكنولوجية و التقنية في عصرنا الحالي، و التي تطور معها الفكر الإجرامي الذي صاحب ظهور ما يعرف بالجريمة الإلكترونية ألقى على عاتق القائمين على مكافحة الجريمة في الدولة عبئا شديدا و مهاما جسيمة تفوق القدرات المتاحة لهم و فق أسس و قواعد و إجراءات البحث الجنائي و الإثبات الجنائي التقليدي ، نظرا لعدم كفاية و عدم ملائمة هذه النظم التقليدية في إثبات تلك الجرائم سواء من الناحيتين القانونية أو التقنية، الشيء الذي ألزم على المشرع أن يتدخل بقوانين تتناسب مع مثل هذه الجرائم.
فكانت هذه التطورات التي عرفتها المعلوميات كفيلة لتجعل الإثبات الجنائي يتأثر من جراء الجرائم التي أفرزتها هذه الثورة المعلوماتية، الأمر الذي جعل من طبيعة الإثبات بالوسائل التقليدية أمر متجاوز.
ولعل هذه الطبيعة غير المرئية للأدلة المتحصلة من الوسائل الإلكترونية تلقى بظلالها على الجهات التي تتعامل مع الجرائم التي تقع بالوسائل الإلكترونية حيث تصعب قدرتهم على فحص واختبار البيانات محل الاشتباه خاصة في حالات التلاعب في برامج الحاسوب[10]، ومن ثم فقد يستحيل عليهم الوصول إلى الجناة. فمن المعلوم أن جهات التحري والتحقيق اعتادت على الاعتماد في جمع الدليل على الوسائل التقليدية للإثبات الجنائي التي تعتمد على الإثبات المادي للجريمة ولكن في محيط الإلكترونيات فالأمر مختلف، فالمتحري أو المحقق لا يستطيع أي منهما تطبيق إجراءات الإثبات التقليدية على المعلومات المعنوية.
ولهذا تم تقسيم هذا المطلب إلى (الفقرة الأولى) ماهية الدليل الرقمي و نتناول في (الفقرة الثانية ) الإجراءات التقليدية للحصول على الدليل الإلكتروني.
المطلب الأول : ماهية الدليل الرقمي و أقسامه و خصائصه:
يقصد بالإثبات إقامة الدليل على وقوع الجريمة و على نسبتها إلى المتهم،أي إثبات الوقائع، فليس هناك من شك في أن وصول القاضي الجنائي إلى حكم يعبر عن الحقيقة في الواقعة المطروحة عليه،ليس بالأمر الهين،لذلك فالقاضي ملزم بإقامة الدليل على وقوع هذه الجريمة و على مسؤولية المتهم عنها.و هذا يستلزم على القاضي أن يستعين بوسائل تعيد أمامه تفاصيل حدوث الجريمة،و هذه الوسائل هي وسائل الإثبات،ومن هنا تأتي مسؤولية الدليل في المسائل الجنائية هذا من ناحية.
أما من ناحية أخرى فعملية الإثبات الجنائي في الجرائم الرقمية ترتكز على الدليل الرقمي باعتباره الوسيلة الوحيدة و الرئيسية لإثبات الجريمة، و هو محور اهتمام بحثنا لذلك سنعتمد في هذا المطلب إلى الحديث عن الدليل الجنائي بصفة عامة (أولا) في حين سنخصص ثانيا للتعريف بالدليل الإلكتروني (الفقرة الثانية ) و الفقرة الثالثة لصور الدليل الإلكتروني.
الفقرة الأولى: تعريف بالدليل الجنائي بشكل عام:
الإثبات هو إقامة الدليل على وقوع الجريمة ونسبتها إلى المتهم وذلك وفق الطرق التي حددها القانون.
والإثبات في مجال الجرائم المعلوماتية ينطبق علية المفهوم العام للإثبات وهو بذلك يواجه العديد من الصعوبات التي تتعلق بصعوبة الحصول على دليل وإذا تم الحصول على دليل نجد ان هناك عقبات أخرى تقف وراء الاستفادة من هذا الدليل.
الدليل في اللغة :
هو المرشد و ما يتم به الإرشاد، وما يستدل به، و الدليل الدال، و الجمع أدلة و كذلك يعني تأكيد الحق بالبينة، و البينة هي الدليل أو الحجة أو البرهان[11].
الدليل في الاصطلاح القانوني:
يقصد بالدليل: الوسيلة التي يستعين بها القاضي للوصول إلى الحقيقة ينشدها، و المقصد بالحقيقة في هذا الصدد هو كل ما يتعلق الإجراءات و الوقائع المعروضة عليه لإعمال حكم القانون عليها[12]، كما يقصد بالدليل و كل عمل يجري في الخصومة أو يهدف لها أيا كانت صيغته و معناه يهدف من خلاله المشرع للوصول إلي الحقيقة،بحيث ينبغي أن يكون وسيلة إثبات مشروعة الغاية منها هي الوصول إلى مرتكب الجريمة.
كما أن الدليل هو الوسيلة المشروعة المتحصلة بالطرق المشروعة من أجل تقديمها للقاضي لتحقيق حالة اليقين لديه و الحكم بموجبها [13].
كما يمكن تعريف الدليل بأنه هو النشاط الإجرائي الحال و المباشر من أجل الحصول على اليقين القضائي وفقا ،لمبدأ الحقيقة المادية عن طريق البحث أو تأكيد الاتهام أو نفيه [14].
والقضاء في الشريعة الإسلامية الغراء يحتاج إلى البينة لإثبات الحق، لذلك كان من أهم مقاصد الشريعة الإسلامية في تشريع القضاء باعتباره هيئة مستقلة، هو إظهار الحق والإعانة عليه، وقمع الباطل سواء أكان الباطل ظاهراً أم خفياً.
وعليه فإن الشريعة الإسلامية قد أوجبت إيصال الحقوق إلى أهلها، ومن الأسباب التي تعين على إيصال الحقوق إلى أهلها بداية توثيق الحقوق، وإثباتها عند التجاحد، وإلا ادعى رجال دماء أناس وأموالهم، وقد بين ذلك ابن عباس رضي الله عنهما فيما يرويه عن رسول الله صلى الله عليه وسلم حيث قال: “لو يعطى الناس بدعواهم لدعا رجال أموال قوم ودماءهم ولكن البينة على المدعي واليمين على من أنكر” [15].
وقد أكدت آية الدين مشروعية الإثبات، فقد قال الله تعالى (يَا أَيُّهَا الَّذِينَ آَمَنُوا إِذَا تَدَايَنْتُمْ بِدَيْنٍ إِلَى أَجَلٍ مُسَمًّى فَاكْتُبُوهُ وَلْيَكْتُبْ بَيْنَكُمْ كَاتِبٌ بِالعَدْلِ وَلَا يَأْبَ كَاتِبٌ أَنْ يَكْتُبَ كَمَا عَلَّمَهُ اللهُ}(البقرة:282) فهذه الآية تدل دلالة واضحة على مشروعية الإثبات في جميع الأمور وإن ذكر الدين والأموال على مشروعية الإثبات فيجميع الأمور وإن ذكر الدين والأموال، ويقاس عليها جميع الحقوق، وإلا أدى ذلك إلى ضياع الحقوق والدماء والأموال[16].
وقد قال الله تعالى: (وَاسْتَشْهِدُوا شَهِيدَيْنِ مِنْ رِجَالِكُمْ فَإِنْ لَمْ يَكُونَا رَجُلَيْنِ فَرَجُلٌ وَامْرَأَتَانِ مِمَّنْ تَرْضَوْنَ مِنَ الشُّهَدَاءِ} (البقرة: من الآية282). وهذه الآية طلبت التوثيق بالشهادة والشهادة أحد وسائل الإثبات التي تؤدي إلى حفظ الحقوق [17].
الفقرة الثانية:تعريف بالدليل الإلكتروني:
بداية نشير إلى أن الأدلةالإلكترونية المستخرجة من الأنترنيت، قد تكون مستخرجات ورقية يتم إنتاجها عن طريق الطابعات les imprimantes))،أو مستخرجات لا ورقية لكنها إلكترونية كالأقراص الممغنطة أو أسطوانات الفيديو أو الأقراص الضوئية و غيرها من الأشكال غير التقليدية،إضافة أن هناك نوع ثالث يتمثل في عرض المستخرجات المعالجة بواسطة الحاسوب.
و عموما يُعرِّف الدليل الرقمي بأنه: هو الدليل المأخوذ من أجهزة الكمبيوتر وهو يكون في شكل مجالات أو نبضات مغناطيسية أو كهربائية ممكن تجميعها وتحليلها باستخدام برامج تطبيقات وتكنولوجيا وهى مكون رقمي لتقديم معلومات في أشكال متنوعة مثل النصوص المكتوبة أو الصور أو الأصوات أو الأشكال والرسوم وذلك من أجل اعتماده أمام أجهزة إنفاذ و تطبيق القانون[18].
والذي يلاحظ على هذا التعريف أنه يقصر مفهوم الدليل الرقمي على ذلك الذي يتم استخراجه من الحاسب الآلي، ولاشك أن ذلك فيه تضييف لدائرة الأدلة الرقمية، فهي كما يمكن أن تستمد من الحاسب الآلي، فمن الممكن أن يُتحصل عليها من أية آلة رقمية أخــرى، فالهاتف و ألآت التصوير وغيرها من الأجهزة التي تعتمد التقنية الرقمية في تشغيلها يمكن أن تكون مصدرا ً للدليل الرقمي، فضلاً عن ذلك فإن هذا التعريف يخلط بين الدليل الرقمي ومسألة استخلاصه، حيث عرَّف بأنه الدليل المأخوذ من الكمبيوتر…. الخ [19]، وهذا يعني أن الدليل الرقمي لا تثبت له هذه الصفة إلا إذا تم أخذه أو استخلاصه من مصدره، وهذا حسب رأيي المتواضع؛ إذا من شأن التسليم بذلك القول إن تلك المجالات المغناطيسية أو الكهربائية قبل فصلها عن مصدرها بواسطة الوسائل الفنية لا تصلح لأن توصف بالدليل الرقمي، أي أن مخرجات الآلة الرقمية لا تكون لها قيمة إثباتية مادامت في الوسط الافتراضي الذي نشأت فيه أو بواسطته، وهذا غير دقيق كما سنبين ذلك في محله، وهو ما يصم هذا التعريف بالقصور لكونه لا يعطى تعريفاً جامعاً للدليل الرقمي .
كما يمكن تعريف الدليل الإلكتروني بأنه:هو تلك المعلومات التي يقبلها المنطق و العقل و يعتمدها العلم، يتم الحصول عليها بإجراءات قانونية و علمية بترجمة البيانات الحسابية المخزنة في أجهزة الحاسب الآلي و ملحقاتها و شبكات الاتصال، و يمكن استخدامها في أي مرحلة من مراحل التحقيق أو المحاكمة[20].
في حين عرفه البعض الأخر بأنه:الدليل الذي يجد له أساسه في العالم الافتراضي[21].
ولذا بالاستفادة مما سبق يمكن تعريف الدليل الرقمي بأنــه: مجموعة المجالات أو النبضات المغناطيسية أو الكهربائية التي يمكن تجميعها وتحليلها باستخدام برامج وتطبيقات خاصة لتظهر في شكل صور أو تسجيلات صوتية أو مرئية [22].
الفقرة الثالثة : صور الدليل الإلكتروني:
تختلف الجريمة المعلوماتية عن الجريمة التقليدية في كون الأولى تتم في بيئة غير مادية عبر نظام الحاسب الآلي،بحيث يمكن للجانب عبر ضغطة واحدة (نبضات إلكترونية رقمية) لا ترى أن يعبث في بيانات الحاسب الآلي أو برامجه و يكون ذلك في وقت قياسي لا يكلفه سوى جزء من الثانية، كما يمكن محوها في زمن قياسي كذلك قبل أن تصل إليها يد العدالة، الشيء الذي يحول في صعوبة الحصول على دليل مادي في مثل هذه الجرائم.
بحيث تؤثر البيئة الإلكترونية على الدليل ،كما أن الدليل الإلكتروني ليس نوع بل أنواع متعددة (أ)، و أشكال مختلفة (ب)،كما أنه يتميز بعدة خصائص (ج).
أ : أنواع الدليل الإلكتروني:
إن التعريف بالدليل الرقمي يحتم علينا تحديد أنواعه و أشكاله حتى يتسنى فهم الهيأة التي يتخذها للحكم على قيمته القانونية فيما بعد،بحيث يمكن تقسيم الدليل الرقمي لنوعين رئيسين:
1- أدلة أعدت لتكون وسيلة إثبات.
2- أدلة لم تعد لتكون وسيلة إثبات.
أ . أدلة أعدت لتكون وسيلة إثبات:
وهذا النوع من الأدلة الرقمية يمكن إجماله فيما يلي :
& .السجلات التي تم أنشاؤها بواسطة الآلة تلقائياً، وتعتبر هذه السجلات من مخرجات الآلة التي لم يساهم الإنسان في إنشائها مثل سجلات الهاتف وفواتير أجهزة الحاسب الآلي[23].
& .السجلات التي جزء منها تم حفظه بالإدخال وجزء تم انشاؤه بواسطة الآلة ومن أمثلة ذلك البيانات التي يتم إدخالها إلى الآلة و تتمُّ معالجتها من خلال برنامج خاص ، كإجراء العمليات الحسابية على تلك البيانات .
ب . أدلة لم تعد لتكون وسيلة إثبات:
وهذا النوع من الأدلة الرقمية نشأ دون إرادة الشخص، أي أنها أثر يتركه الجاني دون أن يكون راغبا ًفي وجوده ، ويسمى هذا النوع من الأدلة بالبصمة الرقمية، وهى ما يمكن تسميه أيضاً بالآثار المعلوماتية الرقمية[24]، وهى تتجسد في الآثار التي يتركها مستخدم الشبكة المعلوماتية بسبب تسجيل الرسائل المرسلة منه أو التي يستقبلها وكافه الاتصالات التي تمت من خلال الآلة أو شبكة المعلومات العالمية[25].
والواقع أن هذا النوع من الأدلة لم يُعد أساسا للحفظ من قبل من صدر عنه ، غير أن الوسائل الفنية الخاصة تمكن من ضبط هذه الأدلة ولو بعد فترة زمنية من نشوئها، فالاتصالات التي تجرى عبر الانترنت والمراسلات الصادر عن الشخص أو التي يتلقاها، كلها يمكن ضبطها بواسطة تقنية خاصة بذلك[26].
وتبدو أهمية التمييز بين هذين النوعين فيما يلي :
1 . النوع الثاني من الأدلة الرقمية هو الأكثر أهمية من النوع الأول لكونه لم يُعد أصلاً ليكون أثراً لمن صدر عنه، ولذا فهو في العادة سيتضمن معلومات تفيد في الكشف عن الجريمة ومرتكبها.
2 . يتميز النوع الأول من الأدلة الرقمية بسهولة الحصول عليه لكونه قد أُعد أصلاً لأن يكون دليلا ًعلى الوقائع التي يتضمنها، في حين يكون الحصول علي النوع الثاني من الأدلة بإتباع تقنية خاصة لا تخلو من صعوبة وتعقيد.
لأن النوع الأول قد أُعدَّ كوسيلة إثبات لبعض الوقائع فإنه عادة ما يُعمد إلى حفظه للاحتجاج به لاحقا ً وهو ما يقلل من إمكانية فقدانه، و على عكس النوع الثاني حيث لم يُعد ليحفظ ما يجعله عرض للفقدان لأسباب منها فصل التيار الكهربائي عن الجهاز مثلا ً.
ثانيا :أشكال الدليل الإلكتروني:
يتخذ الدليل الرقمي ثلاثة أشكال رئيسة هي :
الصور الرقمية.
التسجيلات.
النصوص المكتوبة.
ونتناول هذه الأشكال على النحو التالي:
أ .الصور الرقمية: وهي عبارة عن تجسيد الحقائق المرئية حول الجريمة، وفى العادة تقدم الصورة إما في شكل ورقي أو في شكل مرئي باستخدام الشاشة المرئية، والواقع أن الصورة الرقمية تمثل تكنولوجيا بديلة للصورة الفوتوغرافية التقليدية و هي قد تبدو أكثر تطوراً ولكنها ليست بالصورة أفضل من الصور التقليدية [27]
ب .التسجيلات الصوتية: وهى التسجيلات التي يتم ضبط وتخزينها بواسطة الآلة الرقمية ، وتشمل المحادثات الصوتية على الانترنت والهاتف…. الخ .
ج- النصوص المكتوبة: وتشمل النصوص التي يتم كتابها بواسطة الآلة الرقمية، ومنها الرسائل عبر البريد الالكتروني، والهاتف المحمول، والبيانات المسجلة بأجهزة الحاسب الآلي،…. الخ .
ثالثا :خصائص الدليل الإلكتروني:
يتميز الدليل الجنائي الإلكتروني عن الدليل الجنائي التقليدي بعدة خصائص يمكن رصد مجملها فيما يلي:
الأدلة الرقمية تتكون من بيانات و معلومات ذات هيئة إلكترونية غير ملموسة،لا تدرك بالحواس العادية، بل يتطلب إدراكها الاستعانة بالأجهزة و المعدات و الأدوات الآلية (hardware)، و استخدام نظم برامجية حاسوبية (software).
الأدلة الرقمية ليست أقل من الدليل المادي فحسب،بل تصل إلى درجة التخيلية في شكلها و حجمها و مكان تواجدها غير المعلن.
يمكن استخراج من الأدلة الرقمية الجنائية نسخ مطابقة للأصل ولها ذات القيمة العلمية و الحجية الثبوتية الشيء الذي لا يتوفر في أنواع الأدلة( الأخرى التقليدية)،مما يشكل ضمانة شديدة الفعالية للحفاظ على الدليل ضد الفقد،و التلف، و التغيير،عن طريق نسخ طبق الأصل من الدليل.
يتميز الدليل الرقمي بصعوبة محوه أو تحطيمه، إذ حتى في حالة محاولة إصدار أمر بإزالة ذلك الدليل فمن الممكن إعادة إظهاره من خلال ذاكرة الآلة التي تحتوى ذلك الدليل.
إن الطبيعة الفنية للدليل الرقمي تمكِّن من إخضاعه لبعض البرامج والتطبيقات للتعرف على ما اذا كان قد تعرض للعبث والتحريف أو لا.
إن فهم مضمون الدليل الرقمي يعتمد على استخدام أجهزة خاصة بتجميع وتحليل محتواه، و لذلك فكل ما لا يمكن تحديد وتحليل محتواه بواسطة تلك الأجهزة لايمكن اعتباره دليلاً رقمياً، وذلك لعدم إمكانية الاستدلال به على معلومة معينة، مايقلل قيمته الإثباتية في إثبات الجريمة ونسبها إلى الجاني.
المطلب الثاني : الإجراءات التقليدية للحصول على الدليل الإلكتروني:
على الرغم من وجود تشابه كبير بين التحقيق في جرائم الإنترنت وبين التحقيق في الجرائم الأخرى فهي جميعاً تحتاج إلى إجراءات تتشابه في عمومها مثل المعاينة والتفتيش والشهادة و الخبرة بالإضافة إلى جمع الأدلة، كما أنها تشترك في كونها تسعى إلى الإجابة على الأسئلة المشهورة لدي المحقق، ماذا حدث ؟وأين؟ ومتى؟ وكيف؟ ومن؟ ولماذا؟.
وتظل الجرائم المتعلقة بشبكة الإنترنت تمتاز عن غيرها من الجرائم ببعض الخصائص وهذا بالطبع يستدعي تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن المحقق من كشف الجريمة والتعرف على مرتكبيها بالسرعة والدقة اللازمين فالتحقيق في هذا النوع من الجرائم يستدعي الرجوع إلى عدد كبير من السجلات التي يجب الاطلاع عليها مثل الكتيبات الخاصة بأجهزة الحاسب الآلي، وملفات تسجيل العمليات الحاسوبية، بالإضافة إلى الاطلاع على كم كبير من السجلات عن خلفية المنظمة وموظفيها [28].
كما وأن يتم في الكثير من مراحله سوف يتم في بيئة رقمية، من خلال التعامل مع الحواسيب والشبكات ووسائط التخزين ووسائل الاتصال. وسوف نحاول من خلال هذه المحاضرة تسليط الضوء وبصورة موجزة على عملية التحقيق وجمع الأدلة في هذه النوعية المستحدثة من الجرائم.
وفي عصرنا الحاضر الذي يشهد ثورة معلوماتية ضخمة حيث تتسابق العلوم والاكتشافات في الظهور في كل يوم يشرق صباحه معلنةً بذلك منافسة قوية وحادة في هذا المجال، ففي بداية الأمر ظهرت الشبكة العنكبوتية (الإنترنت) باستخداماتها المحدودة غير أنها توسعت وانتشرت انتشاراً سريعاً وفي وقت قياسي وأصبح مستخدميها من جميع الفئات العمرية وعلى مختلف مستويات تعليمهم؛ وبذلك فتحت الأبواب المغلقة ودق ناقوس الخطر حيث أن هذه الشبكة بقيت بدون حراسة وبدون قيود أو حدود لردع الأعمال السيئة التي مصدرها دائماً البشر؛ هذا السبب وكنتيجة حتمية لأي تقدم تقني مستحدث أدى إلى ظهور ما يسمى بالجرائم الإلكترونية التي أتت لتنبه المجتمعات على عظيم خطرها[29] .
حيث انه توسع مجالها وظهر محترفوها يسرقون وينهبون ويخربون مما أدى بالمجتمعات إلى الإقرار بوجوب أخذ موقف صارم تجاههم واللجوء السريع إلى إيجاد الحلول ؛ التي كان جوهرها هو معرفة ماهية الجريمة الإلكترونية والغرض منها ومعرفة صورها وكيفية الوقاية منها ومن أصحابها، لأن أول خطوات العلاج هو معرفة المرض ولذلك برزت أهمية معرفة الجرائم الإلكترونية .
ومما لا شك فيه أن هذه الجرائم غيرت أسلوب عمل أجهزة البحث و التحقيق،و فرضت عليه التعامل مع مسرح جريمة غير معتاد يقع في عالم افتراضي،وفي بيئة تقنية تتطلب مهارات و قدرات و تقنيات خاصة قد لا تتوفر معظم هذه الأجهزة مما فرض عليها كذلك تخصيص فرق متخصصة و متكونة في مجال تقنيات المعلوميات ورصدها لمكافحة هذه الجرائم[30].
فعلى المستوى الإجرائي تشكل الإجراءات التقليدية من معاينة وتفتيش والاستماع إلى الشهود و ندب الخبراء أساس عمل أجهزة البحث و الحقيق قصد الحصول على الأدلة الجنائية، للتثبت من الجريمة و ضبط مرتكبيها و تقديمهم للمحاكمة.
ويعد كل من المعاينة و التفتيش و الشهادة من أحد وسائل جمع الأدلة ولكل منها قواعده يتم اتباعها،وسنتناول كل واحدة على النحو التالي:
الفقرة الأولى: المعاينة.
الفقرة الثانية : التفتيش.
الفقرة الثالثة : الخبرة.
الفقرة الرابعة :الشهادة.
الفقرة الأولى: المعاينة:
يرى البعض أن أهمية المعاينة تتضاءل في الجريمة المعلوماتية،و ذلك لندرة تخلف أثار مادية عند ارتكاب الجريمة المعلوماتية،كما أن طول فترة الوقوع بين وقوع الجريمة و ارتكابها و بين اكتشافها يكون له تأثير السلبي على الآثار الناجمة عنها سواء بسبب العبث أو المحو أو التلف لتلك الآثار.
ويقصد بالمعاينة أنها “رؤية العين لمكان أو شخص أو أي شيء لإثبات حالته و ضبط كل ما يلزم لكشف الحقيقة” [31]،و يقصد بها كذلك أنها “إثبات مادي و مباشر لحالة الشخص و الأشياء و الأمكنة ذات صلة بالحادث”[32].
كما يقصد بالمعاينة الكشف الحسي المباشر لإثبات حالة شيء أو شخص، وتتم إما بانتقال المحقق إلى مكان أخر أو بجلب موضوع المعاينة إلى مقره كما في معاينة العملات المزورة أوالأشياء و الأسلحة و الأوراق التي استخدمت في اقتراف الجريمة أو مكان و أثار الجريمة أو الكشف عن المجني عليه لإثبات أثار الجريمة من ضرب أو جرح أو قتل أو فحص المدعى عليه لإثبات حالته المرضية أو ما تعرض له من ضرب و تعذيب [33].
فالمعاينة وسيلة بواسطتها يتمكن القاضي من الإدراك المباشر للجريمة ومرتكبها وقد تشمل النتائج المادية التي تخلفت عنها أو إثبات حالة الأماكن أو الأشياء أو الأشخاص التي لها علاقة بالجريمة أو إثبات الوسيلة التي استخدمت في ارتكابها أو المكان الذي وقعت فيه الجريمة.
و تتم المعاينة بأية حاسة من الحواس، مثل المس و السمع و البصر و الشم والتذوق. والمعاينة قد تكون شخصية فتنصب الملاحظة على شخص، ويستوي أن تتناول المعاينة المجني عليه أو المتهم كما إذا كان الغرض منها إثبات أثار الإكراه بالمجني عليه في جريمة السرقة، وقد يكون موضوع المعاينة شخصا على قيد الحياة، قد تقع على جثة وغالبا ما تقترن في الحالة الأخيرة بوسيلة إثبات أخرى هي الخبرة بقصد التشريح [34].
وفي الجرائم المعلوماتية تكون فرصة الحصول على الدليل الإلكتروني ضئيلة مقارنة مع الجرائم الأخرى.
أما الجهة التي أسندت إليها مهمة الخاصة بإجراء المعاينة فهي و طبقا لمقتضيات المادة 57 من قانون المسطرة الجنائية المغربي هي الشرطة القضائية التي عليها في حال علمها بارتكاب جناية أو جنحة أن تخبر بها النيابة العامة و أن تنتقل في الحال إلى مكان ارتكاب الجريمة من أجل إجراء المعاينة.
كما ينبغي على الشرطة القضائية أن تحافظ على الأدلة القابلة للاندثار و التحفظ على مكان الجريمة و المحافظة على كل ما قد يوصل إلى الحقيقة، وهذا ما أشار إليه المشرع المغربي في المادة 47 من قانون المسطرة الجنائية في الفقرة الأخيرة من المادة المذكورة أنه “يمكن لوكيل الملك إدا عرضت عليه مسألة فنية أن يستعين بأهل الخبرة و المعرفة ..”
و في كل الأحوال عند تلقي بلاغ عن وقوع جريمة إحدى الجرائم الإلكترونية و التأكد من صحة الخبر و البيانات المتضمنة في الخبر، يتم الانتقال إلى مسرح الجريمة من أجل المعاينة،و مسرح الجريمة المعلوماتية يختلف عن المسرح الخاص بالجريمة التقليدية كالقتل و السرقة.
وإن كانت الجريمة واردة في كل الجرائم،إلا أن أهميتها تتضاءل في بعض الجرائم مثل جريمة التزوير المعنوي و جريمة السب فإن المعاينة فيها غير ذات جدوى،أما معاينة الجريمة التقليدية و الاطلاع على مسرح الجريمة فيها فيكون ذات أهمية متمثلة في تصور كيفية و قوع الجريمة و ظروف ملابسات ارتكابها،إلا أن إجراء المعاينة في الجريمة الإلكترونية يتقيد بعدة ضوابط:
تصوير الحاسب الآلي و الأجهزة الطرفية المتصلة به، على أن يتم تسجيل و قت و تاريخ و مكان التقاط كل صورة.
قطع التيار الكهربائي من موقع المعاينة لشل فاعلية الجاني من القيام بأي فعل من شأنه التأثير أو محو أثار الجريمة[35].
إخطار الفريق الذي سيتولى المعاينة قبل موعدها بوقت كافي حتى يستعد من الناحية الفنية و العملية، و ذلك لكي يضع الخطة المناسبة لضبط أدلة الجريمة حال معاينتها.
التحفظ على مستندات الإدخال و المخرجات الورقية للحاسب ذات صلة بالجريمة.
أن تتم هذه الإجراءات وفق مبدأ المشروعية و في إطار ما تنص عليه القوانين الجنائية.
عدم نقل أي مادة معلوماتية مسرح الجريمة قبل إجراء اختبار التأكد من خلو المحيط الخارجي لموقع الحاسب من أي مجال لقوى مغناطيسية يمكن أن يتسبب في محو البيانات المسجلة.
التحفظ على محتويات سلة المهملات من أوراق و شرائط و أقراص ممغنطة قصد فحصها و الحصول على ما بها من معطيات قد تفيد في كشف الحقيقة.
الفقرة الثانية: التفتيش:
عرفت الأنظمة الجنائية في مراحل تطورها أنواعاً من الإجراءات تنطوي على انتهاك لحقوق الفرد الأوليةفي سبيل تتبع الجناة ومحاكمتهم ومنها القبض والتفتيش فإذا ما تخلت يد العدالة عن التعرض لحقوق الأفرادأصبحنا إزاء فوضى إجرامية، ومن ثم يجب أن يتاح للقائمين على تنفيذ القانون نوع من السلطة فيإنكار الحريات الشخصية بالقدر الذي يحول دون تسلط الإجرام على مقدرات الناس وإنما لا ينبغي أن يتجاوز هذا القدر ، إذ لا فارق بين أن تنتهك حريات الأفراد بمعرفة أشخاص يعملون تحت ستار القانون أو بمعرفة مجرمين يرتكبون آثامهم بمنأى عن سطوة القانون ومن هذه الإجراءات التفتيش[36].
ويعتبر التفتيش إجراء من إجراءات التحقيق، يهدف إلى البحث عن أشياء تتعلق بالجريمة، وكل ما يفيد بصفة عامة في كشف الحقيقة، سواء تعلق بالأشخاص أوبالأماكن.
وللتفتيش شروط موضوعية تتعلق :
أ- بسببه: وقوع جريمة بالفعل تعد جناية أو جنحة، وان يوجه اتهام إلى الشخص المراد تفتيشه أو تفتيش مسكنه.
ب- الغاية منه: ضبط أشياء تفيد في كشف الحقيقة.
والشروط الشكلية تتحدد بـ:
أ- أن يكون الأمر بالتفتيش مسببا.
ب- حضور المتهم أو من ينيبه أو الغير أو من ينيبه التفتيش.
ج- تحرير محضر بالتفتيش.
ويثور السؤال عن إمكانية التفتيش وفقا للضوابط السابقة والغاية منه في مجال الجرائم الإلكترونية ؟ والغرض من هذا السؤال يتضح من أن التفتيش بالمعنى التقليدي بهدف إلى حفظ أشياء مادية تتعلق بالجريمة وتفيد في كشف الحقيقة، بينما البيانات الإلكترونية ليس لها بحسب جوهرها مظهر مادي ملموس في العالم الخارجي. ومع ذلك فيمكن أن يرد التفتيش على هذه البيانات غير المحسوسة عن طريق الوسائط الإلكترونية لحفظها وتخزينها كالأسطواناتوالأقراص الممغنطة، ومخرجات الحاسب.
ولهذا فقد أجاز الفقه والتشريعات التي صدرت في هذا المجال إمكانية أن يكون محل لتفتيش البيانات المعالجة آليا، والمخزنة بالحاسب الآلي، ثم ضبطها والتحفظ عليها، أو ضبط الوسائط الإلكترونية التي سجلت عليها هذه البيانات. والتفتيش في هذه الحالة يخضع لما يخضع له التفتيش بمعناه التقليدي من ضوابط وأحكام.
وقد عرف المجلس الأوروبي هذا النوع من التفتيش بأنه إجراء يسمح بجمع الأدلة المخزنة أو المسجلة بشكل الإلكتروني.
فالتفتيش أو البحث في الشبكات الإلكترونية يسمح باستخدام الوسائل الإلكترونية للبحث في أي مكان عن البيانات أو الأدِّلة المطلوبة.
ومحل التفتيش وما يتبعه من ضبط يشمل: البرامج أو الكيانات المنطقية Les logiciels، البيانات المسجلة في ذاكرة الحاسب أو في مخرجاته – السجلات المثبتة الاستخدام نظام المعالجة الآلية للبيانات – دفتر يومية التشغيل وسجل المعاملات – السجلات الخاصة بعمليات الدخول إلى نظام المعالجة الآلية للبيانات، ويتعلق بها من سجلات كلمات السر، ومفاتيح الدخول، ومفاتيح فك الشفرة. ونظرا لكون التفتيش يتضمن تقييداً للحرية الفردية ويمثل اعتداء على حرمة الحياة الخاصة فيجب أن تتوافر فيه الضمانات القانونية اللازمة لصحته ومنها أن يتم صدور أمر قضائي مسبب بشأنه وأن يباشره الشخص أو الجهة المختصة (النيابة العامة، أو الشرطة القضائية…).
وبحسب الأصل يجب أن يصدر إذن التفتيش مكتوباً إلا أن هذا الشرط يحمل بعض المخاطر أحيانا وذلك في حالة ما إذا كان البحث عن أدلة الجريمة يستدعي أن يتم التفتيش في مكان آخر في نظام معلوماتي آخر غير الذي صدر بشأن الإذن المكتوب. صدر والمخاطر تتمثل في إمكانية قيام الجاني بتدمير، أو محو البيانات، أو نقلها، أو تعديلها، خلال الفترة التي يراد الحصول على إذن مكتوب بشأنها. ولمواجهة هذه المخاطر، يرى البعض أن الإذن الأول بالتفتيش في مكان ما يجب أن يتضمن الإذن بتفتيش أي نظام معلوماتي آخر يوجد في أي مكان غير مكان البحث.[37]
ويثير امتداد الإذن بالتفتيش إلى أماكن أو أنظمة أخرى، غير الواردة في الإذن الأول بعض المشكلات، يتعلق أولها برفض صاحب المكان أو النظام الآخر مباشرة التفتيش لديه، يرى البعض في هذه الحالة عدم استمرار أو امتداد البحث لديه إلا في حالتي التلبس، أو رضائه بالتفتيش.
وتضيف المادة 23/2 و 62 مكررا/2 من قانون تحقيق الجنايات البلجيكي أن الإذن يتجاوز حدود الاختصاص المحلي، من اجل البحث عن أدلة الجريمة، يشترط لصحته فضلا عن صدوره من الجهة المختصة أن يتم إبلاغ ممثل النيابة الداخل في نطاق اختصاصه الجغرافي الموضع الجديد محل التفتيش.
ويرى البعض أنه في حالة امتداد الاختصاص، فيمكن أن يصدر الأمر بالإمداد شفويا من قاضي التحقيق، تحقيقا للسرعة المطلوبة، ثم يصدر فيما بعد الإذن المكتوب، وفي جميع الأحوال يجب أن يكون الإذن مسببا، لتتمكن الجهة القضائية من مراقبة مدى مشروعيته[38].
والمشكلة الثانية التي تثور في حالة امتداد الإذن بالتفتيش إلى خارج الإقليم الجغرافي للدولة التي صدر من جهاتها المختصة الإذن، ودخوله في المجال الجغرافي لدولة أخرى، حيث ينتهك الامتداد سيادة الدولة الأخرى.
يرى جانب من الفقه أن هذا التفتيش الإلكتروني العابر للحدود لا يجوز في غياب اتفاقية دولية بين الدولتين تجيز هذا الامتداد، أو على الأقل الحصول على إذن الدولة الأخرى. وهذا يؤكد أهمية التعاون الدولي في مجال مكافحة الجرائم التي تقع في المجال الإلكتروني .
ومع ذلك فقد أجازت المادة 32 من الاتفاقية الأوروبية التي اعدها المجلس الأوروبي في صيغتها النهائية في 25 مايو سنة 2001 إمكانية الدخول بغرض التفتيش والضبط في اجهزة او شبكات تابعة لدولة أخرى بدون إذنها، وذلك في حالتي:
أ- إذا تعلق بمعلومات أو بيانات مباحة للجمهور.
ب- إذا رضي صاحب او حائز هذه البيانات بهذا التفتيش.
ومع ذلك فإن تطبيق هذا النص يمكن أن يثير مشكلات جمة ، ولا مناص من التعاون الدولي في هذا المجال بمقتضى اتفاقية ثنائية أو متعددة الأطراف، أو على الأقل الحصول على إذن الدولة التي يتم التفتيش في مجالها الإقليمي.
و عموما فالتفتيش في الجرائم المعلوماتية يكون محله كل مكونات الحاسب الآلي سواء كانت مادية أو معنوية، و كذلك شبكات الاتصال الخاصة به،بالإضافة إلى الأشخاص الذين يستخدمون الحاسب الآلي محل التفتيش و تشمل جميع مكوناته،و يستلزم تفتيش الحاسب الآلي مجموعة من الأشخاص لديهم الخبرة و مهارة تقنية النظم الحاسب الآلي[39].
الفقرة الثالثة: الخبرة:
الخبرة هي الوسيلة التي من خلالها تستطيع سلطة التحقيق أو المحكمة تحديد التفسير الفني للأدلة أو الدلائل بالاستعانة بالمعلومات العلمية ، فهي في حقيقتها ليست دليلا مستقلا عن الدليل القولى أو المادي وإنما هي تقييم فني لهذا الدليل. فهي في مجملها تقرير أو رأي فني صادر عن الخبير في أمر من الأمور المتعلقة بالجريمة.
والعنصر المميز للخبرة عن غيرها من إجراءات الإثبات كالمعاينة والشهادة والتفتيش هو الرأي الفني للخبير في كشف الدلائل أو تحديد قيمتها التدليلية في الإثبات والذي يتطلب معارف علمية أو فنية خاصة لا تتوافر سواء لدى المحقق أو القاضي.
وتقدم الخبرة عونا ثمينا لجهة التحقيق وللقضاء ولسائر السلطات المختصة بالدعوى الجنائية في أداء رسالتها. فبدونها يتعذر الوصول إلى الرأي السديد بشأن المسائل الفنية التي يكون على ضوئها كشف جوانب الحقيقة المبينة على الأصول والحقائق العلمية.
والقاضي حين يقوم بالاستعانة بالخبرة في مسألة ما تخص القضية المعروضة أمامه ، فإنه يسعى إلى الخبير بحسب تخصصه. ومجال التخصص محكوم بقاعدة طبيعية وهى قاعدة العلم المؤسس على التحصيل الدوري الدراسي كما هو الشأن في دراسة الطب أو الهندسة أو العلوم الفنية في مجال الجريمة كدراسة علم البصمات وعلوم الصيدلة والتحاليل والاختصاص في مجال الكهرباء والالكترونات … الخ. وهذه كلها أمور تحتاج إلى دارسة وخبرة كافيين في هذا المجال.
وإذا كان القانون قد أخذ في الاعتبار ضرورة توافر الأركان الشكلية والموضوعية في الخبرة فإن الأمر يستدعي أن يقوم القضاء بالاستعانة بخبراء مصنفين في هذا الشأن مما هو مندرج في قائمة المحكمة، وهو ما يطلق عليه نظام جدول الخبراء الذي يتميز به النظام القانوني الفرانكفوني، دون نظيره الأنجلوفوني، فحين يندب القاضي في هذا النظام خبيرا فإنه يقوم بذلك مستعينا بجدول الخبرةالمعد في كل محكمة.
على إن هذا الأمر غير مقيد للقاضي، وإنما يجوز للقاضي ندب خبير من خارج الجدول، وإن كان القضاء الفرنسي يستلزم في هذه الحالة ضرورة أن يقوم القاضي بتسبيب قراره هنا وإلا ترتب البطلان على قرار ندب الخبير. أضف إن القانون يتطلب إجراءات شكلية أخرى في الخبير ينبغي توافرها كحلف الخبير اليمين … الخ ، وهذه كلها إجراءات يترتب على مخالفتها البطلان إن لم يقم الخبير بمراعاتها[40].
ولكن السؤال المطروح هنا يتمثل في مدى إمكانية قيام القضاء باللجوء إلى الخبرة حين اعتراض قضائه موضوعا من موضوعات الانترنت ؟لا سيما وهو يواجه قاعدة خطرة تتمثل في حداثة موضوع العالم الافتراضي أو الرقمي ككل ، مما يعني إن ما يمكن أن يردد كنتيجة للخبرة يمكن أن يكون غير الذي سوف يتقرر مستقبلا ، ناهيك عن كونه يمكن أن يكون مثار جدل في الفترة المعاصرة. على إن مثل هذا القول لا يعفي في الحقيقة القضاء من ضرورة الاستعانة بالخبرة التقنية بحسب ما هو متاح.
إن الخبرة التقنية في مجال الانترنت والعالم الافتراضي لا تشمل بالضرورة تلك النوعية من الخبرة الدارسة، فدراسات الحاسب الآلي والانترنت لا ترتبط بمنهج دراسي أو بحثي معين أو حتى مدة زمنية يقضيها المرء دارسا في الجامعات والمعاهد المتخصصة، وإنما ترتبط بمهارات خاصة وبموهبة استعمال الحاسوب والانترنت والتعامل مع تقنية المعلومات، إذ إن أمهر مبرمجي نظم التشغيل حتى الآن مثلBill Gates[41]لم يكن تحصيله العلمي يتجاوز المرحلة الثانوية، وذات الأمر ينطبق على عتاة الهاكرز ومخترقي الأنظمة فإن أعمارهم لا تتجاوز مرحلة التعلم الثانوي والسنوات الجامعية الأولى في أحسن الأحوال.
ومن هذا المنطلق تتميز الخبرة في مجال تكنولوجيا المعلومات عن الخبرة في أي فرع آخر من الفروع التي يمكن أن تكون محلا للخبرة أمام القضاء.
وللخبرة في المجال التقني أنواع، كما أن للخبير التقني أساليب معينة وفي النقاط التالية سوف نبحث ذلك بشيء من التفصيل:
أولا: أنواع الخبرة التقنية:
الخبرة في المجال التقني قد تكون خاصة وقد تكون عن طريق المؤسسات التعليمية وقد تتم عن طريق جهات الضبط القضائي وفيما يلي بيان لما أجمل:
أ . الخبرة الخاصة: وهذه تعد أقوى أنواع الخبرات على الإطلاق لكونها تنطلق من مفهوم السعي إلى خلق فرص منافسة حقيقية بين المنظمات الخاصة.
وهي تضم في جنباتها الخبرة الفردية التي تعد أقوى وأهم مظاهر الخبرة السائدة في مجال تكنولوجيا المعلومات/الانترنت، ويكفي هنا أن نذكر إن المؤسسات الكبرى المتخصصة في الحاسب الآلي والانترنت تسعى بكل جهودها إلى الاستعانة العقدية بأشخاص اثبتوا كفاءاتهم في مجال الحاسوب الانترنت. حتى عصاة القانون منهم فهناك اتجاه اقتصادي يحاول جاهدا إثبات عدم جدوى التخلص من هؤلاء بمعاقبتهم وفقا للقانون، وإنما يلزم اللجوء إلى الحلول الاقتصادية لكي يمكن أن يظلوا عاملين في إطار الأهداف الاقتصادية ، بل إن من الدول ما تسعى جاهدة إلى محاولة التعرف على قراصنة تحولوا مع مرور الوقت إلى رموز وطنية جراء تحركاتهم عبر الانترنت.
ب . المؤسسات التعليمية: لما كانت الانترنت تعد أحد منتجات العلم في حركته (التقنية)، فإنه يمكن القول وبحق إن أقوى مظاهر الخبرة التي يمكن الاستعانة بها لمواجهة الجريمة في العالم الافتراضي يمكن أن تكون من خلال المؤسسات التعليمية، فهذه الأخيرة تعد مصدر دعم متكامل لمؤسسات الدولة ككل.
وهذه المؤسسات تعتمد منهج علمي غير تجاري هدفها بالتأكيد تطوير العلم ليقضي على المشكلات التي تواجه البشرية، كما إن التفكير العلمي لا يمكن تجنبه في رصده للظاهرة الإنسانية.
والاتجاه العالمي في رصد تطورات الجريمة عبر الانترنت يتجه إلى المؤسسات العلمية بحيث يتم دعمها ماديا ومعنويا، لتكون أفضل سبل المواجهة، سيما وإن المعتقد السائد في مواجهة الجريمة ينطلق من الوسائل التي من ذات طبيعة السلوك الإجرامي، فكما أنه ليس هناك أفضل من الأطباء لفك سر الجريمة الطبية، والماليين لفك سر الجريمة المالية والنقدية … الخ، فإنه ليس هناك أفضل من التقنيين في المعلوماتية لفك سر الجريمة عبر الانترنت.
ولقد قامت عدة مؤسسات تعليمية بتكوين قاعدة خبرة كبيرة فيها لتكون على أهبة الاستعداد لمواجهة الجريمة عبر الانترنت ، ومن ذلك دراسات الحاسب الآلي التي تتطور بشكل فائق في جامعة ستانفورد، كذلك معهد التكنولوجيا في ماساشوستس الذي قدم للبشرية خبراء على درجة عالية من التفوق.
جـ . جهات الضبط القضائي: شرعت بعض الدول في إعداد أجهزة متخصصة للخبرة في الإجرام عبر الانترنت. وعلى رأس تلك الدول الولايات المتحدة التي تجاوز نشاطها في هذا المجال الإطار الدولي الممثل في منظمة الإنتربول.
وكان آخر نشاط مؤسسي في هذا الإطار هو ذلك الفرع الجديد الذي تأسس في المباحث الفيدرالية الأمريكية FBI أطلق عليه المعمل الإقليمي الشرعي للحاسوب، ومقره سان دييجو San Diego ، والذي تم افتتاحه في نوفمبر 2000 لكي يكون بيت خبرة عام متعدد النواحي القضائية غرضه مكافحة التصعيد الخطير في الجريمة عبر الانترنت، وذلك بتحليل وتصنيف الدليل الرقمي بحيث يتم إعداد محللين شرعيين للحاسب الآلي Computer forensicsexaminersالذين سوف يكون لهم أهمية كبرى في نطاق العمل على تكثيف مواجهة الجريمة عبر الانترنت .
كما يقول مدير الـ FBI السابق لويس فريح Louis J. Freehويبرز تعدد النواحي التي يتعامل معها المعمل الشرعي الجديد كونه يتكوّن من التقاء العديد من منظمات الضبط القضائي تتعاون فيما بينها لكي تتحقق الفائدة المرجوة منه ، مثل إدارة مكافحة المخدرات[42] Drug enforcement administration .
ثانيا .أساليب عمل الخبير التقني:
للخبير التقني في سبيل تحري الحقيقة أن يقوم بكل ما يمكنه من التوصل إليها . وهو في إطار القيام بعمله عليه أن يستخدم الأساليب العلمية التي يقوم عليها تخصصه وليس للمحكمة أن ترفض تلك الأساليب ما لم يكن رفضها لها مسببا بشكل منطقي وإلا تعرض حكمها للنقض.
وهناك أسلوبان لعمل الخبير التقني:
الأول: القيام بتجميع وتحصيل لمجموعة المواقع التي تشكل جريمة في ذاتها ،كما هو الشأن في التهديد Intimidation أو النصبFraudأو السبDefamationأو جرائم النسخInfringement of copyrights وبث صور فاضحة بقصد الدعاية للتحريض على ارتكاب جرائم الدعارة والرقيق الأبيض ودعارة الأطفال وغيرها. ثم القيام بعملية تحليل رقمي لها لمعرفة كيفية إعدادها البرمجي ونسبتها إلى مسارها الذي أُعدت فيه، وتحديد عناصر حركتها ، وكيف تم التوصل إلى معرفتها ، ومن ثم التوصل في النهاية إلى معرفة بروتوكول الانترنت IP الذي ينسب إلى جهاز الحاسوب الذي صدر عنه هذه المواقع[43].
الثاني: القيام بتجميع وتحصيل لمجموعة المواقع التي لا يشكل موضوعها جريمة في ذاته، وإنما تؤدي حال تتبع موضوعها إلى قيام الأفراد بارتكاب جرائم . كما هو الحال في المواقع التي تساعد الغير على التعرف على جرعات المخدرات والمؤثرات العقلية التي تناسب وزن الإنسان بادعاء أنه إذا تم تتبع التعليمات الواردة فيها فلن يصاب الشخص بحالة إدمان، وأيضا كيفية زراعة المخدرات بعيدا عن أعين الغير (ويطلق عليه في هذه الحالة الفضولي) وأيضا كيفية أعداد القنابل وتخزينها، وكيفية التعامل مع القنابل الزمنية وتركيبها والقيام بفكها وحفظها ، وكذلك القيام بتحديد مسار الدخول على مواقع دعارة من أماكن متفرقة دون لزوم القيام بالدخول من مكان ثابت، ومثل هذا الأمر جائز الحدوث كما لو كان مرتكب الجريمة مشتركا لدى مزود في مدينة مختلفة عن تلك التي يقيم فيها ويقوم بالولوج إلى الانترنت من محل أقامته ، وهذا الأخير من الدفوع التي تلتزم محكمة الموضوع بالرد عليها[44].
ويتم في إطار تصنيف المواقع المذكورة استخدام برمجيات متطورة مهمتها الكشف عن مثل هذه المواقع باستمرار ، ومعرفة الجديد فيها .
ثم مجموعة من الوسائل الفنية و التقنية التي يعتمدها الخبراء في مجال الجريمة الإلكترونية سواء بعد إرتكابها أو أو حتى أثناء محاولات إرتكابها و كذلك حتى في الوصول إلى المجرم .
FTK ToolKIT:(نموذج)
هذه الأداة هي إحدى أفضل الأدوات للمحققين لما فيها من أدوات متفرعة منها , FTK مصنعه من قبل شركه AccessData المتخصصة في مجال التحقيق الجنائي و هي إحدى الشركات الكبيرة في العالم التي تعطي دورات متخصصة في التحقيق الجنائي.
FTK ToolKITكيفية عمل
يدعم البرنامج تقريبا جميع أنظمة التشغيل سواء Windows بجميع إصداراته و Linux و Unix و غيرها.
يستخدم البرنامج قاعدة بيانات أوراكل لكي يتم حفظ جميع الملفات والرجوع إليها في أي لحطة وهذي ميزه تجعله منفرد عن جميع البرامج الأخرى بحيث لو حدث خلل في الجهاز أو انقطع التيار تستطيعالرجوع إلى أخرى لحطه كنت تعمل بها بدون حدوث أي تغيير بعكس البرامج الأخرى التي تستخدم الملفات المؤقتة حيث إذا انقطع التيار أو حدث خلل في الجهاز سوف تضطر إلى العمل من جديد على البرنامج[45].
محتويات البرنامج:
يحتوي FTK على مجموعه من البرامج :
FTK Imager وظيفة هذا البرنامج يقوم بأخذ نسخه من الهاردسك أو الفلاش ميموري و CD و DVD وأي ماده تخزينية.
PRTK وتعنيPasswordRecoveryToolKit : وظيفة يقوم بكسر باسورد الملفات المخزنة على الجهاز.
RegistryViewer: يقوم بعرض ملفات جميع الرجستري للنظام لأنه ليس بالإمكان مشاهده ملفات الرجستري بدون هذا البرنامج فهنالك ملفات مخفية كثيرة.
DNA وتعنيDistributed Network Attack: يقوم هذا البرنامج بكسر حماية الباسورد الخاص بالملفات لكن عن طريق استغلال أكثر من معالج لكسر الباسورد في اقل وقت ممكن.
Dongle Drive :وهو عبارة عن جهاز USB يتم تركيب على الجهاز الذي سوف يعمل عليه البرنامج لأنه ليس بالإمكان تشغيل البرنامج بدون هذه القطعة.
FTK :يقوم البرنامج بتحليل القضية بعد حفظها و تحليلها و استخراج جميع البيانات التي كانت في
الجهاز.[46]
القيود التي ترد على عمل الخبير التقني :
من الأهمية بمكان الإقرار بأن عمل الخبير التقني من أعمال الخبرة غير المطلقة في طبيعتها، وبالتالي يلتزم الخبير التقني بما هو مقرر في مفاهيم المشروعية التي يعترف بها القانون كحقوق للإنسان ويقرها القضاء كمنهج عمل يدافع به عن الإنسان في كل مكان . و يظل الأمر هنا مرتبطا بالمشروعية في هذا المجال ، إذ ليس للخبير أن يلجأ إلى أساليب غير مشروعة من أجل القيام بعمله.
ولعل من الأساليب ذات الخطورة الخاصة في عمل الخبير التقني هي الدراسات التاريخية التي يقوم بها الخبير ، قصد تحديد أسلوب مرتكب الجريمة، وهى دراسات محاطة بالسرية المطلقة في هذا المجال لكونها تؤدي إلى فتح سجلات وملفات انتهى موضوعها، أو إنها تجعل الخبير يطلع على محاضر تحقيقات قد ينص في التشريعات على حظر إطلاع غير سلطات التحقيق عليها ، لاسيما في الحالات التي يكون فيها الخبير خبيرا في قضية أخرى ليست ذات علاقة بموضوع القضية التي يقوم بتحقيقها[47].
كذلك يحق للخبير أن يطلع على شهادات وأقوال الجناة في الصحف وأمام الجهات الرسمية والشعبية، إذ أن كثيرا ما يكون في مثل هذه الأقوال عوامل مساعدة لخبرته، فيمكن من خلالها التعرف على أسلوب عمل مرتكب الجريمة المعلوماتية والتعامل معه على أساس أقواله، ومعلوم إن الكونجرس الأمريكي قد استدعى أحد كبار هكرة العالم الافتراضي، بل أخطرهم على الإطلاق، وهو “كيفين ميتنيك”، لكي يدلي بشهادته كـهاكر عن كيفية ارتكابه للاختراق ورأيه في إعداد تشريع يحظر الاختراق. ولقد تضمنت شهادته العديد من الأمور التي كانت خافية على رجال التشريع والقانون[48].
الفقرة الرابعة :الشهادة:
يقصد بالشهادة بأنها:”تقرير الشخص لما يكون قد رآه أو سمعه بنفسه أو أدركه على وجه العموم بالحواس.”[49]
و يقصد بالشاهد في جرائم المعلوماتية بأنه الشخص الفني صاحب الخبرة المعلوماتية و التخصص في تقنية و علوم الحاسب الآلي و شبكاته،و يطلق على هذا النوع من الشهود مصطلح الشاهد المعلوماتي “témoin informatique le”تمييزا له عن الشاهد التقليدي [50].
و يشمل الشاهد في الجرائم المعلوماتية عدة طوائف أهمها :
ــ القائم على تشغيل الحاسب الآلي : و هو المسئول عن تشغيل الحاسب الآلي و المعدات المتصلة به و يجب أن تكون لديه الخبرة الكبيرة في استخدام الجهاز ،كما يجب أن تكون لديه معلومات عن قواعد كتابة البرامج.
ــ المبرمجون: و هم الأشخاص الذين يأخذون على عاتقهم كتابة البرامج،و ينقسمون إلى فئتين:
الفئة الأولى: هم مخططو البرامج التطبيقية و يقومون بالحصول على خصائص النظام المطلوب.
الفئة الثانية: وهم مخططو برامج النظم و يقومون باختيار و تعديل و تصحيح برامج النظام الحاسب الداخلية و إدخال أي تعديلات أو إضافات لها.
ــ مهندسو الصيانة و الاتصالات: و هم المسئولون عن أعمال الصيانة الخاصة بتقنيات الحاسب و بمكوناته و شبكات الاتصال المتعلقة به.
ــ المحللون : وهم الأشخاص الذين تأتي على عاتقهم مهمة التحليل الخاصة ببيانات نظام معين إلى وحدات مفصلة و استنتاج العلاقة الوظيفية منها،كما يقومون كذلك بتتبع البيانات داخل النظام عن طريق ما يسمى بمخطط تدفق البيانات و استنتاج الأماكن التي يمكن ميكنتها بواسطة الحاسب الآلي.
ــ مديرو النظم:
وهم الذين يوكل لهم أعمال الإدارة في النظم المعلوماتية.
ويحصل قانون الدليل الخاص بولاية كاليفورنيا شهود الجريمة المعلوماتية في:
محلل النظم الذي صمم وحدد برنامج الكمبيوتر الذي أنتج الدليل.
المبرمج الذي قام بتحرير البرنامج واختباره.
المشغل الذي يقوم بتشغيل البرامج.
طاقم عمليات البيانات الذي يعد البيانات بالصورة التي يستطيع الكمبيوتر قراءتها (شريط أو اسطوانة).
أمناء مكتبة الأشرطة الذين يتحملون مسؤولية توفير الأشرطة أو الأسطوانات التي تشتمل على البيانات المصدرية الصحيحة.
مهندس الصيانة الإلكترونية الذي يقوم على صيانة الجهاز الأصلي والتأكد من عمله بصورة صحيحة.
موظفو المدخلات والمخرجاتوالمسئولون عن معالجة المدخلات المستخدم في تنفيذ برامجه.
المستخدم النهائي الذي يمد بالمعلومات المدخلة ويصرح بتنفيذ برامج الكمبيوتر ويستخدم نواتجها[51] .
التزامات الشاهد المعلوماتي:
يتعين على الشاهد المعلوماتي أن يقدم إلى سلطات التحقيق ما يحوزه من معلومات جوهرية لازمة للولوج في نظام المعالجة الآلية للبيانات سعيا عن أدلة الجريمة بداخله، والسؤال الذي يطرح نفسه هل يلتزم الشاهد بطبع الملفات والإفصاح عن كلمات المرور والشفرات؟
هناك اتجاهان في هذا الصدد:
الاتجاه الأول:
ويرى أنه ليس من واجب الشاهد وفقا للالتزامات التقليدية للشهادة أن يقوم بطبع ملف البيانات أو الإفصاح عن كلمة المرور أو الشفرات الخاصة بالبرامج المختلفة ويميل إلى هذا الاتجاه الفقه الألماني حيث يرى عدم التزام الشاهد بطبع البيانات المخزنة في ذاكرة الحاسب على أساس أن الالتزام بأداء الشهادة لا يتضمن هذا الواجب.
وكذلك لا يجوز في تركيا إكراه الشاهد لحمله على الإفصاح عن كلمات المرور السرية أو كشف شفرات تشغيل البرامج المختلفة.
الاتجاه الثاني:
ويرى أنصار هذا الاتجاه أن من بين الالتزامات التي يتحمل بها الشاهد القيام بطبع ملفات البيانات أو الإفصاح عن كلمات المرور أو الشفرات الخاصة بالبرامج المختلفة حيث يرى اتجاه في الفقه الفرنسي أن القواعد العامة في مجال الإجراءات تحتفظ بسلطانها في مجال الإجراءات المعلوماتية ومن ثم يتعين على الشهود من حيث المبدأ الالتزام بتقديم شهادتهم (المواد 62، 109، 138 من قانون الإجراءات الجنائية الفرنسية) ومن ثم يجب عليهم الإفصاح عن كلمات المرور السرية التي يعلمونها، ولكن رفض إعطاء المعلومات المطلوبة غير معاقب عليه جنائيا إلا في مرحلة التحقيق والمحاكمة[52] .
وفي هولندا يتيح مشروع قانون الحاسب الآلي لسلطات التحري والتحقيق إصدارة الأمر للقائم بتشغيل النظام لتقديم المعلومات اللازمة لاختراقه والولوج إلى داخله، كالإفصاح عن كلمات المرور السرية والشفرات الخاصة بتشغيل البرامج المختلفة وإذا وجدت بيانات مشفرة أو مرمزة داخل ذاكرة الحاسب وكانت مصلحة التحقيق تستلزم الحصول عليها، يتم تكليف القائم على تشغيل النظام المعلوماتي بحل رموز هذه البيانات.
وفي اليونان يمكن الحصول من القائم على تشغيل نظام الحاسب على كلمة المرور السرية للولوج في نظام المعلومات كما يمكن الحصول منه على بعض الإيضاحات الخاصة بنظامه الأمني لكن ليس على الشاهد أي التزام بالنسبة لطباعة ملفات بيانات مخزنة في ذاكرة الحاسب وذلك لأنه يجب أن يشهد على معلومات حازها بالفعل وليس الكشف عن معلومات جديدة (المادة 223 فقرة 1 إجراءات جنائية يوناني) [53].
خاتمـــــــــــــــــــــــــــــــــــــــــة :
ختاما يكمن القول أن تسارع إيقاع التقدم التكنولوجي والتقني الهائل ، وظهور الفضاء الإلكتروني ووسائل الاتصالات الحديثة كالفاكس والإنترنيت وسائر صور الاتصال الإلكتروني عبر الأقمار الصناعية كانوا وسيلة استغلها مرتكبو الجرائم الإلكترونية، في تنفيذ جرائمهم التي لم تعد تقتصر على إقليم دولة واحدة، بل تجاوزت حدود الدول ، وهي جرائم مبتكرة ومستحدثة تمثل ضربا من ضروب الذكاء الإجرامي، استعصى إدراجها ضمن الأوصاف الجنائية التقليدية في القوانين الجنائية الوطنية والأجنبية.
ومن حيث ما يرتبط بهشاشة نظام الملاحقة الإجرائية التي تبدو قاصرة على استيعاب هذه الظاهرة الإجرامية الجديدة، سواء على صعيد الملاحقة الجنائية في إطار القوانين الوطنية أم على صعيد الملاحقة الجنائية الدولية، مما أوجب تطوير البنية التشريعية الجنائية الوطنية بذكاء تشريعي مماثل تعكس فيه الدقة الواجبة علي المستوى القانوني وسائر جوانب وأبعاد تلك التقنيات الجديدة، بما يضمن في الأحوال كافة احترام مبدأ شرعية الجرائم والعقوبات من ناحية، ومبدأ الشرعية الإجرائية من ناحية أخرى ، وتتكامل فيه في الدور والهدف مع المعاهدات الدولية .
[1] صغير يوسف ، الجريمة المرتكبة عبر الإنترنيت، منشورات حلب، 2005، الطبعة الأولى ، الصفحة 3.
[2]يمكن الحصول على هذه الاتفاقية من الموقع: www.cybercrime.gov/coedraft.html.
[3] حكم ابتدائية البيضاء بانفا رقم4236-4 الصادر بتاريخ13-11-1985 ،ملف جنحي تلبسي عدد 85-7383
[4]حكم ابتدائية البيضاء آنفا، رقم167-1 صادر في 5-1-1990 ملف جنحي تلبسي عدد 14209-89
[5]يعتبر هذا الفيروس أحد النسخ المعدلة من فيروس آخر شهير يطلق عليهMytopوالأوامر الخاصة به موجودة علي بعض مواقع شبكة الإنترنت الخاصة بمطوري الفيروسات, وقد تمكن من تطوير نسخة جديدة من الفيروس اثنين من الشباب أحدهم من المغرب والآخر من تركيا, وأطلق علي هذا الفيروس ZOTOB وقد أصاب هذا الفيروس بعض المؤسسات الإعلامية الكبرى مثل صحيفة نيويورك تايمز وبعض محطات القنوات الفضائية العالمية مثل CNN و ABC كم ا أصاب بعض الحاسبات بمطار لوس أنجلوس وأصاب حاسبات بالكونجرس الأمريكي.
[6]نشير هنا إلى أن وفدا من مكتب التحقيقات الاتحادي الأمريكي قدم من الولايات المتحدة الأمريكية للتحقيق مع فريد الصبار، ثم إن الشرطة المغربية لم تتعرف على المتهم إلا بتعاون مع الشرطة الفيدرالية الأمريكيةFBI.
http://www.startimes.com/?t=10098730
[7]أصبح هذا القانون يشكل الباب العاشر من الجزء الأول من الكتاب الثالث من القانون الجنائي المغربي تحت عنوان:المس بنظم المعالجة الآلية للمعطيات.وقد صدر بتنفيذه الظهير الشريف رقم197-03-1 بتاريخ16رمضان1424 الموافق ل11نونبر2003.
10الفصل 3- 607من القانون 03 – 07 المتمم لمجموعة القانون الجنائي فيما يخص الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات.
[9] ظهير شريف رقم 1.07.129 صادر في 19 من ذي القعدة 1428 (30 نوفمبر 2007)
بتنفيذ القانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية.
أحمد فتحي سرور، الوسيط في الإجراءات الجنائية دار الجامعة للنشر،2008،الطبعة الأولى، الصفحة .53[10]
جميل صليبا ، المعجم الفلسفي للمصطلحات القانونية،دار المناهج للنشر و التوزيع، الطبعة الأولى 1990 ،الصفحة 23[11]
أحمد ضياء الدين، مشروعية الدليل في المواد الجنائية،النهضة العربية،الطبعة الثانية،الصفحة 192[12]
محمد عبيد سعيد سيف، مشروعية الدليل في المجالين الجنائي و التأديبي دراسة مقارنة، الصفحة 136[13]
أحمد ضياء الدين محمد خليل، قواعد الإجراءات الجنائية و مبادئها في القانون المصري، مطبعة كلية الشرطة ـ الصفحة .111[14]
[15]إبن رجب الحنبلي، جامع العلوم و الحكم في شرح خمسين حديثا مع جوامع الكلم،الجزءالثاني،مؤسسة الرسالة سنة النشر 1422هـ/2001م ص 266
أحمد فراج حسين، أدلة الإثبات في الفقه الإسلامي، ص 13، جرار كورنو معجم المصطلحات القانونية،ص.37[16]
[17]عبد القادر، إدريس، الإثبات بالقرائن في الفقه الإسلامي، رسالة ماجستير غير منشورة، ص 16، انظر د. محمد الزحيلي وسائل الإثبات في الشريعة الإسلامية حيث عرف الإثبات إقامة الحجة أمام القضاء بالطرق التي حددتها الشريعة على حق أو واقعة ترتب عليها آثار شرعية ص 23.
عمر محمد بن يونس،مذكرات في الإثبات الجنائي عبر الأنترنيت، دار النهضة العربية القاهرة،2002،الطبعة الثانية، الصفحة 29.[18]
خالد ممدوح إبراهيم ،الجرائم المعلوماتية ،مرجع سابق، الصفحة 23.[19]
محمد أمين البشري، التحقيق في الجرائم المستحثة، الطبعة الأولى،الصفحة .224[20]
عمر محمد بن يونس،مرجع سابق ، الصفحة 5.[21]
خالد ممدوح إبراهيم. الجرائم المعلوماتية ،نفس المرجع أعلاه،ص 19.[22]
د. خالد ممدوح إبراهيم، الجرائم المعلوماتية، مرجع سابق، صفحة 2.[23]
د. محمد قاسم، عبد الله عبد العزيز،جرائم الحاسب الآلي،المكتب الجامعي الحديث للنشر و التوزيع،2006،الطبعة الأولى الصفحة 2238 . [24]
نفس المرجع ، نفس الصفحة.[25]
[26]د عبد الفتاح بيومي حجازي ، الدليل الرقمي والتزوير في جرائم الكمبيوتر والانترنت، مرجع سابق الصفحة 63.
د. ممدوح عبد الحميد عبد المطلب،-أدلة الصور الرقمية في الجرائم عبر الكمبيوتر، مرجع سابق، ص 9- .10.[27]
[28]خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الإلكترونية، مرجع سابق، الصفحة 140.
راشد إبراهيم محمد ، الإجراءات الفنية للحصول على الدليل اللإلكتروني،دار النهضة العربية،2000 الطبعة الثانية، الصفحة 83.[29]
سعيد محمد،الجرائم الإلكترونية و آليات الحصول على الدليل فيها،النشر الذهبي ،2005،الطبعة الأولى،الصفحة 53.[30]
نزيهة مكاري، وسائل الإثبات في جرائم الإعتداء على حق المؤلف عبر الأنترنيت،مكتب الألات الحديثة،1999،لم يشار للطبعة، الصفحة،53.[31]
خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الإلكترونية، ، الصفحة 148.[32]
حسن الجوخ دار ـ شرح قانون أصول المحاكمات الجنائية ، الناشر مكتبة دار الثقافة للنشر و التوزيع ـ الطبعة الثانية ـ 1997 ص 357.[33]
[34]محمد احمد محمود ـ الوجيز في أدلة الإثبات الجنائي مطبعة دار الفكر الجامعي، الطبعة الثانية،2000،ص 99.
[35]خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الإلكترونية،مرحع سابق ، الصفحة 157 و 158.
نفس المرجع، خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الإلكترونية،مرحع سابق ، الصفحة 159 و 160.[36]
http://www.press-maroc.com/[37]
عبد الفتاح البيومي الحجازي، مبادئ الإجراءات الجنائية في جرائم الحاسب الآلي و الأنترنيت،مرجع سابق، الصفحة 261.[38]
نفس المرجع أعلاه.[38]
عبد الفتاح البيومي الحجازي، مبادئ الإجراءات الجنائية في جرائم الحاسب الآلي و الأنترنيت،مرجع سابق، الصفحة 210.[39]
عبد الباقي الصغير، أدلة الإثبات الجنائي و التكنولوجيا الحديثة، دراسة مقارنة ،مرجع سابق،الصفحة77.[40]
[41]بيل غيتس:هو رجل أعمال ومبرمج أمريكي ، وهو أغنى شخص في العالم.أسس عام 1975 شركة مايكروسوفت مع بول آلان وقد صنع ثروته بنفسه. ويملك أكبر نصيب فردي منأسهمها المقدر بتسعة بالمئة من الأسهم المطروحة .
[42] يوسف خليل، الجريمة الإلكترونية و آليات مكافحتها، دراسة مقارنة،دار الكتب القاونية،2006 الطبعة الأولى، ص 56 و 57 .
[43] جميل عبد الباقي،، أدلة الإثبات الجنائي و التكنولوجيا الحديثة ، دراسة مقارنة ، مرجع سابق،الصفحة 149.
نفس المرجع أعلاه .[44]
[45] للمزيد من المعلومات حول هذا البرنامح يرجى زيارة الرابط التالي: http://www.solvusoft.com/ar/file-extensions
http://www.accessdata.com/products/digital-forensics/ftk[46]
جميل عبد الباقي الصغير، أدلة الإثبات الجنائي و التكنولوجيا الحديثة، دراسة مقارنة ، مرحع سابق، الصفحة59.[47]
[48]حسين بن سعيد الغافري، دكتوراه في القانون،عضو مؤسس و عضو مجلس إدارة الإتحاد العربي للتحكيم الإلكتروني،
عضو الجمعية المصرية لمكافحة جرائمعضو الجمعية الدولية لمكافحة الإجرام السيبيري المعلوماتية والإنترنت
http://www.omanlegal.net/vb/showthread.php?t=1832
جميل عبد الباقي الصغير،، أدلة الإثبات الجنائي و التكنولوجيا الحديثة ، دراسة مقارنة،مرجع سابق ،الصفحة 106.[49]
خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الإلكترونية،مرجع سابق، الصفحة 263-264.[50]
محمد محمود الإبراهيمي، إجراءات جمع الأدلة في مجال جريمة المعلوميات،دار الفكر الجامعي،2007، الطبعة الأولى ،الصفحة 102.[51]
[52]مدحت رمضان ، جرائم الاعتداء على الأشخاص والإنترنت ، دار النهضة العربية ، القاهرة ، 2000 ، ص17 وما بعدها.
مشار إليه عند :محمد محمود الإبراهيمي، إجراءات جمع الأدلة في مجال جريمة المعلوميات ،مرجع سابق،الصفحة119 .[53]
إعادة نشر بواسطة محاماة نت
اترك تعليقاً