إن ظاهرة جرائم الحاسب الآلي، ظاهرة إجرامية جديدة مستحدثة تقرع في جنباتها أجراس الخطر لتنبه مجتمعات العصر الراهن لحجم المخاطر وهول الخسائر الناجمة عن جريمة الحاسب الآلي التي تستهدف الإعتداء على المعطيات بدلالتها التقنية الواسعة (بيانات ومعلومات وبرامج بكافة أنواعها).
فجريمة الحاسب الآلي جريمة تقنية تنشأ في الخفاء يقترفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية، توجه للنيل من الحق في المعلومات، وتطال اعتداءاتها معطيات الحاسب المخزنة والمعلومات المنقولة عبر نظم وشبكات المعلومات.
وتنبع أهمية هذا الموضوع من دور الثورة المعلوماتية في عملية التنمية الشاملة بنوعيها الإقتصادي والإجتماعي وحاجتها من ثم إلى بحث المشكلات القانونية المتعلقة بها ومحاولة الوصول إلى إيجاد الحلول المناسبة لها.
ومن ناحية أخرى، فإن المعلوماتية بإعتبارها ظاهرة إنسانية وإقتصادية وإجتماعية لا يمكن أن تتطور بذاتها دون أن تتوافر لها القواعد القانونية التي تنظم استغلالها.
وأصبح الحاسب الآلي على مدى الفترة الماضية ركيزة أساسية لأهداف التطور في شتى مناحي الحياة، سواء تمثلت في أنشطة اقتصادية أو علمية أو صناعية أو زراعية.
وترتب على الإستخدام المتزايد لنظم المعلومات سواء في شكل أموال معلوماتية أو أساليب مستحدثة إلى نشوء ما يعرف بالجريمة المعلوماتية، وهي نتيجة حتمية لكل تطور علمي أو تقني مستحدث، ويرتكن هذا النوع من الإجرام على محوريين أولهما ضد المال والثاني ضد الأشخاص ويستمد نشاطه من القدارت الهائلة من الحاسب الآلي .
إن الجريمة المعلوماتية ( كل فعل إجرامي أو متعمد إيا كانت صلته بالمعلوماتية، ينشأ عنه خسارة تلحق بالمجني عليه، أو كسبا يحققه الفاعل) .
بينما يرى خبراء المنظمة الأوروبية للتعاون والتنمية الإقتصادية أن المقصود بالجريمة المعلوماتية هي (كل سلوك غير مشروع أو مناف للأخلاق أو غير مسموح به، يرتبط بالمعالجة الآلية للبيانات أو بنقلها) .
ويجمع الفقه الفرنسي بصفة عامة على القول بأن فكرة الغش المعلوماتي التي تعادل جريمة الكمبيوتر وهي تشمل العديد من عدة أفعال متنوعة وليس المقصود بها وصفا ولكنها بالأحرى ينظر إلى هذا المصطلح بوصفه مصطلحا خاصا بعلم الإجرام ، وهذا المصطلح يكتنفه غموض على قدر كبير وربما يكون له معان متعددة لكي يمكن أن نحدد مجموعة قانونية مباشرة تطبق على مستوى القانون الجنائي.
وتتميز أفعال الجريمة المعلوماتية على نحو قليل في مضمونها وتنفيذها أو محو آثارها عن تلك الخاصية بالجريمة التقليدية حيث يكفي للمجرم المعلوماتي أن يلمس لوحة مفاتيح الحاسب الآلي والتي تقوم على الفوز بعمليات الحساب والتحليل وإسقاط الحواجز وأساليب الحماية الأكثر خداعا.
وأيضا تتميز جرائم الحاسب بالصعوبات البالغة في اكتشافها وبالعحز في حالات كثيرة عن إمكان اثباتها في حالة اكتشافها.
ومرد ذلك الأسباب التالية :
• أولا: لا تخلف جرائم الحاسب آثارا ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج مما ينفي وجود أي أثر مادي يمكن الإستعانة به في إثباتها، فالجرائم المعلوماتية ينتفي فيها العنف وسفك الدماء ولا توجد فيها آثار لإقتحام سرقة الأموال، وإنما هي أرقام ودلالات تتغير أو تمحى من السجلات ومما يزيد من هذه الصعوبة إرتكابها في الخفاء، وعدم وجود أثر كتابي مما يجري من خلال تنفيذها من عمليات حيث يتم نقل المعلومات بواسطة النبضات الإلكترونية.
• ثانيا: يتم إرتكاب جريمة الحاسب عادة عن بعد فلا يتواجد الفاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة، وهذه المسافات لا تقف عند حدود الدولة بل تمتد إلى النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.
• ثالثا: وتبدو أكثر المشكلات جسامة لا في مجال صعوبة إكتشاف وإثبات جرائم الحاسب بل وفي دراسة هذه الظاهرة في مجملها هي مشكلة امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضد نظام الحاسب وهو ما يعرف بالرقم الأسود . حيث لا يعلم ضحايا هذه الجرائم شيئا عنها إلا عندما تكون أنظمتهم المعلوماتية هدفا لفعل الغش أو حتى عندما يعلمون فهم يفضلون عدم إفشاء الفعل .
ويلزم للمجتمع المعلوماتي في مجال قانون الإجراءات الجنائية أن ينشئ قواعد قانونية حديثة بحيث تضع معلومات معينة تحت تصرف السلطة المهيمنة على التحقيق في مجال جرائم الكمبيوتر.
والسبب في ذلك أن محترفي إنتهاك شبكات الحاسب الآلية ومرتكبي الجرائم الإقتصادية وتجار الأسلحة والمواد المخدرة يقومون بتخزين معلوماتهم في أنظمة تقنية المعلومات وعلى نحو متطور، وتصطدم الأجهزة المكلفة بالتحقيق بهذا التكتيك لتخزين المعلومات وهي التي تسعى للحصول على أدلة الإثبات.
وتصادف الصعوبات عندما يتعلق الأمر على وجه الخصوص بتخزين بيانات بالخارج بواسطة شبكة الإتصالات البعدية ويصعب حتى هذه اللحظة في غالبية الأنظمة القانونية أن نحدد إلى أي مدى تكفي الأساليب التقليدية للإكراه في قانون الإجراءات الجنائية من أجل مباشرة تحقيقات ناجحة في مجال تقنية المعلومات. وقد اقترن بظهور تقنية المعلومات مشكلات خاصة ومستحدثة وعلى سبيل المثال التفتيش والتحفظ على المعلومات والزام الشاهد باسترجاع وكتابة المعلومات والحق في مراقبة وتسجيل البيانات المنقولة بواسطة أنظمة الإتصالات البعدية وجمعها وتخزينها وضم المعلومات الأسمية إلى الدعوى الجنائية. وأهم ما يميز جرائم نظم المعلومات صعوبة إكتشافها وإثباتها وهي صعوبة يعترف بها جميع الباحثين في هذا المجال علاوة على ما تتميز به إجراءات جمع الادلة في هذا المجال من ذاتية خاصة.
ومجموعة الأعمال التي يرى المحقق وجوب أو ملاءمة القيام بها لكشف الحقيقة بالنسبة لواقعة معينة يهتم بها قانون العقوبات هي إجراءات التحقيق. وتنقسم هذه الإجراءات إلى قسمين: قسم يهدف إلى الحصول على الدليل كالتفتيش وسماع الشهود وقسم يمهد للدليل ويؤدي إليه كالقبض والحبس الإحتياطي.
وتسمى المجموعة الأولى: إجراءات جمع الأدلة أما الثانية: فتعرف بالإجراءات الإحتياطية ضد المتهم. وسوف يقتصر بحثنا هذا على الإجراءات الخاصة بجمع الأدلة وهذه الإجراءات تنطوي أيضا على المساس بالحريات وهذا ابرز ما يميزها ولهذا فإنه يجب النظر إليها بإعتبارها واردة على سبيل الحصر فلا يجوز للمحقق ان يباشر إجراء اخر فيه مساس بحريات الأفراد ولو كان من شأنه ان يؤدي إلى كشف الحقيقة كاستعمال جهاز كشف الكذب أو مصل الحقيقة.
وإجراءات جمع الأدلة كما حددها القانون هي : المعاينة، ندب الخبراء، التفتيش، وضبط الأشياء، ومراقبة المحادثات وتسجيلها وسماع الشهود والإستجواب والمواجهة. وليس على المحقق الإلتزام بإتباع ترتيب معين عند مباشرة هذه الإجراءات بل هو غير ملزم اساسا لمباشرتها جميعا وانما يباشر منها ما تمليه مصلحة التحقيق وظروفه ويرتبها وفقا لما تقضي به المصلحة وما تسمح به هذه الظروف وسوف نوضح في مجال جمع الأدلة ما يلي:
• أولا: معاينة مسرح الجريمة والمعلوماتية.
• ثانيا: التفتيش في مجال الجريمة المعلوماتية.
• ثالثا: الشهادة في الجريمة المعلوماتية.
• رابعا: الخبرة في مجال الجريمة المعلوماتية.
• خامسا: الضبط في مجال الجريمة المعلوماتية.
---
• أولا : معاينة مسرح الجريمة المعلوماتية :
يقصد بالمعاينة فحص مكان أو شيء أو شخص له علاقة بالجريمة وإثبات حالته ، كمعاينة مكان إرتكاب الجريمة أو أداة المعاينة قد تكون إجراء تحقيق لإثبات ما بالجسم من جراح وما على الثياب من دماء أو ما بها من مزق أو ثقوب.
ويلاحظ أن المعانية قد تكون إجراء تحقيق أو إستدلال، ولا تتوقف طبيعتها على صفة من يجريها بل على مدى ما يقتضيه إجراؤها من مساس بحقوق الأفراد، فإذا جرت المعاينة في مكان عام كانت إجراء استدلال وإذا اقتضت دخول مسكن أو له حرمة خاصة كانت إجراء تحقيق .
والمعاينة جوازية للمحقق شأنها شأن سائر إجراءات التحقيق فهي متروكة إلى تقديره سواء طلبها الخصوم أو لم يطلبوها. ولا تتمتع المعاينة في مجال كشف غموض الجريمة المعلوماتية بنفس الدرجة من الأهمية التي تلعبها في مجال الجريمة التقليدية . ومرد ذلك إلى اعتبارين :
1. أن الجرائم التي تقع على نظم المعلومات والشبكات قلما يترتب على إرتكابها آثار مادية.
2. أن عدد كبيرا من الأشخاص قد يتردد على مكان أو مسرح الجريمة خلال الفترة الزمنية التي تتوسط عادة إرتكاب الجريمة وإكتشافها مما يهيء الفرصة لحدوث تغيير أو اتلاف أو عبث بالآثار المادية أو زوال بعضها وهو ما يثير الشك في الدليل المستمد من المعانية وحتى تصبح معاينة مسرح الجريمة المعلوماتية لها فائدة في كشف الحقيقة عنها وعن مرتكبها فإنه ينبغي مراعاة عدة قواعد وإرشادات فنية أبرزها ما يلي:
• تصوير الحاسب والأجهزة الطرفية المتصلة به والمحتويات والأوضاع العامة بمكانه مع التركيز بوجه خاص على تصوير الأجزاء الخلفية للحاسب وملحقاته ويراعي تسجيل وقت وتاريخ ومكان التقاط كل صورة.
• العناية البالغة بملاحظة الطريقة التي تم بها إعداد النظام والآثار الإلكترونية وبوجه خاص السجلات الإلكترونية التي تتزود بها شبكات المعلومات لمعرفة موقع الإتصال ونوع الجهاز الذي تم عن طريقة الولوج إلى النظام أو الموقع أو الدخول معه في حوار.
• ملاحظة وإثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن أجراء عملية المقارنة والتحليل حين عرض الأمر فيما بعد على القضاء.
• عدم نقل أي مادة معلوماتية من مسرح الجريمة قبل إجراء إختيارات للتأكد من خلو المحيط الخارجي لموقع الحاسب من أي مجالات لقوى مغناطيسية يمكن أن تتسبب في محو البيانات المسلجة.
• التحفظ على محتويات سلة المهملات من الأوراق الملقاة أو الممزقة وأوراق الكربون المستعملة والشرائط والأقراص الممغنطة وغير السليمة أو المحطمة وفحصها ورفع البصمات التي قد تكون لها صلة بالجريمة المرتكبة.
• التحفظ على مستندات الإدخال والمخرجات الورقية للحاسب ذات الصلة بالجريمة لرفع ومضاهاة ما قد يوجد عليه من بصمات .
• اعداد خطة للهجوم بحيث تكون الخطة واضحة ومفهومة لدى أعضاء الفريق، على ان تكون الخطة موضحة بالرسومات وتتم مراجعتها مع اعضاء الفريق قبل التحرك مع الأخذ في الإعتبار قاعدة العسكرية والتي تعني حالة الرسالة التنفيذية المداخل والمخارج والاتصالات وهي ملائمة للأجهزة الأمنية وأحهزة تنفيذ القوانين فالحالة أو الوضع يعني معرفة حجم القضية التي تقوم بالتحقيق فيها، وعدد المتورطين فيه أما الرسالة فهي تحدد الهدف من الغارة والتنفيذ يعني كيفية أداء المهمة أما المداخل والمخارج فإن معرفتها ضرورية وهي تختلف من جريمة لأخرى وتحسب وفقا لمكونات طريق التحقيق بينما يأتي عنصر الإتصالات لضمان السرية وسلامة التعامل وتبادل المعلومات اثناء عملية الغارة.
وبعد وصول الفريق إلى مسرح الجريمة أو مكان الغارة يتم التأمين والسيطرة على المكان والبدء في التفتيش على النحو التالي :
أ- السيطرة على المناطق المحيطة بمسرح الجريمة أو مكان الإعارة وذلك عن طريق إغلاق الطرق والمداخل.
ب- السيطرة على الدائرة المحيطة بمكان الإغارة بوضع حراسات كافية لمراقبة التحركات داخل الدائرة ورصد الإتصالات الهاتفية من وإلى مكان الإغارة مع إبطال أجهزة الهاتف النقال.
ج- تأمين موقع الغارة والسيطرة على جميع أركانها ومنافذها والتحفظ على الأشخاص الموجودين.
د- تحديد أجهزة الحاسب الآلي الموجودة في مكان الإغارة وتحديد مواقعها بأسرع فرصة ممكنة وفي حالة وجود شبكات إتصالات يجب البحث عن خادم الملف لتعطيل حركة الإتصالات.
ه- يوضع حرس على كل جهاز حتى لا يتمكن أحد المتهمين من إتلاف المعلومات من على البعد أو من جهاز آخر داخل المبنى.
و- اختيار مكان لمقابلة المتهمين والشهود على أن يكون المكان بعيدا عن اجهزة الحاسب الآلي .
• ثانيا : التفتيش في مجال الجريمة المعلوماتية:
التفتيش في قانون الإجراءات هو البحث عن شيء يتصل بجريمة وقعت ويفيد في كشف الحقيقة عنها وعن مرتكبيها وقد يقتضي التفتيش إجراء البحث في محل له حرمة خاصة وقد احاط القانون هذا التفتيش بضمانات عديدة ومحل التفتيش إما أن يكون مسكنا أو شخصا، وهو بنوعية قد يكون متعلقا بالمتهم أو بغيره وهو في كل أحواله جائز مع إختلاف في بعض الشروط .
وسوف نقسم الدراسة إلى :
1. مدى قابلية مكونات وشبكات الحاسب الآلي للتفتيش.
2. ضوابط تفتيش نظم الحاسب الآلي.
1. مدى قابلية مكونات وشبكات الحاسب الآلي للتفتيش:
يتكون الحاسب الآلي من مكونات مادية مكونات منطقية كما أن له شبكات اتصالات بعدية سلكية ولا سلكية سواء على المستوى المحلي أو المستوى الدولي فهل تخضع هذه المكونات للتفتيش؟
أ- مدى خضوع مكونات الحاسب المادية للتفتيش :
يخضع الولوج في المكونات المادية للحاسب بحثا عن شيء يتصل بجريمة معلوماتية وقعت ويفيد في كشف الحقيقة عنها وعن مرتكبها للإجراءات القانونية الخاصة بالتفتيش وبعبارة أخرى فإن جواز تفتيش تلك المكونات يتوقف على طبيعة المكان الموجود فيه وهل هو مكان عام أم مكان خاص إذ ان لصفة المكان أهمية خاصة في مجال التفتيش فإذا كانت موجودة في مكان خاص كمسكن المتهم أو أحد ملحقاته كان لها حكمه فلا يجوز تفتيشها إلا في الحالات التي يجوز فيها تفتيش مسكنه وبنفس الضمانات المقررة قانونيا في التشريعات المختلفة.
ويجب التمييز داخل المكان الخاص بين ما إذا كانت مكونات الحاسب منعزلة عن غيرها من الحاسبات الأخرى أم انها متصلة بحاسب أو بنهاية طرفية في مكان آخر كمسكن لا يخص مسكن المتهم فإذا كانت هناك بيانات مخزنة في أوعية هذا النظام الأخير من شأنها كشف الحقيقة تعين مراعاة القيود والضمانات التي يستلزمها المشرع لتفتيش هذه الأماكن، أما بالنسبة للأماكن العامة فإذا وجد شخص وهو يحمل مكونات الحاسب الآلي المادية أو كان مسيطرا عليها أو حائزا لها فإن تفتيشها لا يكون إلا في الحالات التي يجوز فيها تفتيش الأشخاص بنفس الضمانات والقيود المنصوص عليها في هذا المجال.
ب- مدى خضوع مكونات الحاسب المعنوية للتفتيش:
بالنسبة لتفتيش مكونات الحاسب المعنوية فقد ثار الخلاف بشأن جواز تفتيشها حيث يذهب رأي أنه إذا كانت الغاية من التفتيش هو ضبط الأدلة المادية التي تفيد في كشف الحقيقة فإن المفهوم يمتد ليشمل البيانات الإلكترونية بمختلف أشكالها.
وفي هذا المعنى نجد المادة 251 من قانون الإجراءات الجنائي اليوناني تعطي سلطات التحقيق إمكانية القيام (بأي شيء يكون ضروريا لجمع وحماية الدليل) ويفسر الفقه اليوناني عبارة أي شيء بأنها تشتمل بالضبط البيانات المخزنة أو المعالجة إليكترونيا، ولذلك فإن ضبط البيانات المخزنة في الذاكرة الداخلية للحاسب الآلي لا تشكل أية مشكلة في اليونان إذ بمقدور المحقق ان يعطي أمرا للخبير بجمع البيانات التي يمكن أن تكون مقبولة كدليل في المحاكمة الجنائية .
وتمنح المادة 487 من القانون الجنائي الكندي سلطة إصدار إذن لضبط أي شيء طالما تتوفر أسس معقولة للاعتقاد بأن الجريمة إرتكبت أو يشتبه في ارتكابها أو ان هناك نية في أن يستخدم في إرتكاب الجريمة أو أنه سوف ينتج دليلا على وقوع الجريمة.
ت - مدى خضوع شبكات الحاسب للتفتيش :
ويمكن في الفرض التمييز بين ثلاث إحتمالات:
الإحتمال الأول: إتصال حاسب المتهم بحاسب أو نهاية طرفيه موجودة في مكان آخر داخل الدولة: ويرى الفقه الألماني بشان مدى إمكانية امتداد الحق في التفتيش إذا تبين أن الحاسب أو النهاية الطرفية في منزل المتهم متصلة بجهاز أو طرفية في مكان آخر مملوك لشخص غير المتهم انه يمكن ان يمتد التفتيش في هذه الحالة إلى سجلات البيانات التي تكون في موقع اخر استنادا إلى مقتضيات القسم 103 من قانون الإجراءات الجنائية الألماني.
كما نص مشروع قانون جرائم الحاسب الآلي في هولندا على جواز أن يمتد التفتيش إلى نظم المعلومات الموجودة في موقع آخر بشرط أن تكون البيانات الخاصة به ضرورية لإظهار الحقيقة (القسم الخامس من المادة 125) وذلك بمراعاة بعض القيود.
الإحتمال الثاني: إتصال حاسب المتهم بحاسب أو نهاية طرفية موجودة في مكان آخر خارج الدولة، من المتصور طبقا لهذا الإحتمال أن يقوم مرتكبو الجرائم بتخزين بياناتهم في أنظمة تقنية المعلومات خارج الدولة عن طريق شبكات الإتصال البعيدة بهدف عرقلة سلطات الإدعاء في جميع الأدلة، ولمواجهة هذا الإحتمال نص مشروع قانون جريمة الحاسب الآلي بهولندا أنه يجوز لجهات التحقيق مباشرة التفتيش داخل الأماكن وبما ينطوي عليه تفتيش نظم الحاسب المرتبطة حتى إذا كانت موجودة في دولة أخرى ويشترط أن يكون هذا التدخل مؤقتا وأن تكون البيانات التي يتم التفتيش عنها لازمة لإظهار الحقيقة (المادة 125 )
السبت ديسمبر 27, 2014 5:08 pm من طرف abumohamed
» شركة التوصية بالاسهم -_-
الجمعة فبراير 21, 2014 5:39 pm من طرف Admin
» مكتبة دروس
الإثنين يناير 13, 2014 9:40 pm من طرف Admin
» تحميل كتاب مصادر الإلتزام لـ علي علي سليمان !
الخميس ديسمبر 19, 2013 8:52 pm من طرف Admin
» تحميل كتاب الوسيط في شرح القانون المدني لعبد الرزاق السنهوري
السبت نوفمبر 30, 2013 3:58 pm من طرف Admin
» تحميل كتاب القانون التجاري للدكتورة نادية فضيل
السبت نوفمبر 30, 2013 3:51 pm من طرف Admin
» تحميل كتاب القانون التجاري الجزائري للأستاذ عبد القادر البقيرات
السبت نوفمبر 30, 2013 3:46 pm من طرف Admin
» بحث حول المقاولة التجارية
السبت نوفمبر 23, 2013 8:46 pm من طرف happy girl
» كتاب الدكتور سعيد بوشعير مدخل الى العلوم القانونية ادخل وحمله
الأربعاء نوفمبر 06, 2013 10:49 am من طرف As Pique
» الدفاتر التجارية:
الجمعة أكتوبر 04, 2013 7:37 pm من طرف salouma