آخر الأخبار

Advertisement

آليات الحصول على الأدلة الجنائية الرقمية كوسيلة إثبات في الجرائم - الأستاذ محمد عبد الباسط عبد العزيز حبيب، العدد 48 من مجلة الباحث القانونية، منشورات موقع الباحث - تقديم ذ محمد القاسمي


  آليات الحصول على الأدلة الجنائية الرقمية كوسيلة إثبات في الجرائم - الأستاذ محمد عبد الباسط عبد العزيز حبيب، العدد 48 من مجلة الباحث القانونية، منشورات موقع الباحث - تقديم ذ محمد القاسمي


رابط تحميل عدد المجلة الذي يشمل على المقال PDF الرابط أذناه:






الأستاذ محمد عبد الباسط عبد العزيز حبيب

 باحث دكتوراه قانون جنائي جامعة قم الحكومية "الجمهورية

 الإسلامية الإيرانية، دولة فلسطين.

   آليات الحصول على الأدلة الجنائية الرقمية كوسيلة إثبات في

 الجرائم الإلكترونية "دراسة تحليلية"

Mechanisms of obtaining digital criminal evidences as a means of proof in cybercrime

"An analytical study"

 الملخص:

يهدف هذا البحث، إلى تسليط الضوء حول آليات الحصول على الأدلة الجنائية الرقمية.كوسيلة.إثبات في الجرائم الإلكترونية، ومدى تنظيمه في التشريع الفلسطيني. واتبع الباحث المنهج الوصفي بأسلوب تحليلي، وقسم البحث إلى مطلبين؛ تناول في المطلب الأول:
ماهية الدليل الجنائي الرقمي في الجريمة الإلكترونية وينقسم إلى أربعة فروع، الفرع الأول: ماهية الدليل الرقمي بينما تناول في الفرع الثاني: أنواع الدليل الإلكتروني، بينما تناول في الفرع الثالث: أشكال الدليل الإلكتروني بينما تناول في الفرع الرابع: خصائص الدليل الرقمي.

ثم استعرض الباحث في المطلب الثاني: الإجراءات التقليدية في الحصول على الدليل الإلكتروني وينقسم إلى أربعة فروع، الفرع الأول: المعاينة، في حين الفرع الثاني: سيكون عن التفتيش، في حين الفرع الثالث: سيكون عن الخبرة، في حين الفرع الأخير: سيكون عن الشهادة.

إشكالية البحث تدور حول، ما هي آليات الحصول على الدليل الجنائي الرقمي في الجرائم.الإلكترونية؟ وإلى أي حد يمكن قبول الأدلة الرقمية كوسيلة إثبات؟ وما هي الصعوبات التي يطرحها الحصول على الدليل الإلكتروني.

وتوصل الباحث في نهاية البحث إلى عدة نتائج سيكون من أهمها، يعد الإثبات من أهم التحديات التي تواجه المديرية العامة الشرطة ويزداد صعوبة في الجرائم الإلكترونية، وفي حال اكتشاف وقوع هذه الجريمة والإبلاغ عنها فإن إثباتها أمر يحيط به كثير من الصعاب، مما يستلزم الكثير من الجهد والخبرة الفنية والقانونية الكافية.

وكان من أهم توصيات البحث، ضرورة النص صراحةً على الأدلة الإلكترونية  كأدلة إثبات في المجال الجزائي والاعتراف بحجيتها القاطعة، وكذلك النص على وسائل التأكد من سلامة الدليل الإلكتروني التي تعتبر شرطاً لقبوله وكذلك إقرار قانون خاص بالجرائم الإلكترونية من قبل المشرع في المحافظات الجنوبية، ونأمل أن تجد هذه التوصيات قبولاً عند المشرع الفلسطيني وأن تأخذ بعين الاعتبار.          

Summary

This research aims to shed light on the mechanisms of obtaining digital criminal evidences as a means of proof  In cybercrime, and the extent of its regulation in the Palestinian legislation.

The researcher followed the descriptive approach in an analytical manner, and divided the research into two demands. In the first requirement:

The nature of digital criminal evidence in electronic crime and it is divided into four branches, the first section: the nature of digital evidence, while in the second section: types of electronic evidence, while in the third section: forms of electronic evidence, while in the fourth section: the characteristics of digital evidence.

Then the researcher reviewed the second requirement: the traditional procedures for obtaining electronic evidence and it is divided into four branches, the first section: survey, while the second section: it will be about inspection, while the third section: it will be about experience, while the last section: it will be about testimony .

The research problem revolves around, what are the mechanisms for obtaining digital criminal evidence in cybercrime?

To what extent can digital evidence be accepted as a means of proof? What are the difficulties posed by obtaining an electronic guide?

At the end of the research, the researcher reached several results, the most important of which will be, proof is one of the most important challenges facing the General Directorate of Police, and it becomes increasingly difficult in electronic crimes.  In the event that this crime is discovered and reported, proving it is surrounded by many difficulties, which requires a lot of effort and sufficient technical and legal expertise.

One of the most important recommendations of the research was the necessity of explicitly stipulating electronic evidence as evidence in the penal field and recognizing its conclusive authority, as well as providing for the means to ensure the integrity of the electronic evidence, which is a condition for its acceptance, as well as the adoption of a special law on electronic crimes by the legislator in the southern governorates, and we hope that you will find These recommendations are accepted by the Palestinian legislator and taken into consideration.

أولاً: مقدمة البحث:

               خير بداية دوماً وأبداً هي البدء بحمد الله جل جلاله على نعمه التي لا تحصى, وفضله الذي لا يعد عليه توكلنا وإليه أنبنا وبه نستعين. والصلاة والسلام على المبعوث هداية للخلق سيدنا محمد ﷺ.

يهدف هذا البحث إلى فهم نوع مستحدث من الجرائم يعرف بالجرائم الإلكترونية، مرتكبة من طرف أشخاص يطلق عليهم بالمجرمين المعلوماتيين الذين يتميزون بالذكاء والفطنة، كذلك إن هذه الجريمة يتولد عنها نوع جديد من الأدلة الجنائية وهي الأدلة الرقمية الغير ملموسة التي لا تدرك بالحواس, وهذه أهم خاصية تميز الأدلة الرقمية عن غيرها من الأدلة الجنائية.

ولإثبات الجريمة الإلكترونية لابد من إتباع طرق الإثبات التقليدية المتعارف عليها، والتي تخضع للقواعد العامة للإثبات الجنائي. ولكن ما يميز هذه الجرائم أنه عند تطبيق طرق الإثبات في مجالها ينتج دليل خاص بها
هو الدليل الرقمي والذي يتميز بكونه دليل ذو هيئة إلكترونية غير ملموسة، ويخضع شأنه شأن الأدلة الجنائية الأخرى للسلطة التقديرية للقاضي الجزائي.

إن التطور المتسارع للحاسب الآلي أدى إلى نشوء جرائم ناتجة عن ذلك الاستخدام، وهذه الجرائم قد تقع على الحاسب الآلي نفسه أو قد تقع بواسطته، بحيث تصبح أداة في يد الجاني يستخدمها لتحقيق أغراضه الإجرامية نظراً لظهور مشكلة جرائم الإلكترونية كمشكلة قانونية وأمنية واجتماعية، فإن خبراء الأمن المعلوماتي وصانعي السياسات الحكومية والأشخاص المهتمين بهذا الموضوع بحاجة إلى تغيير نظرتهم تجاه جرائم الحاسب الآلي
 لا لأنها مشكلة وطنية فقط، وإنما كمشكلة عالمية، وتتطلب الإجراءات الوطنية تعاوناً في مجالي القطاع العام والخاص، فبخصوص القطاع الخاص الالتزام بإجراءات الوقاية، وبخصوص القطاع العام تنفيذ الإجراءات اللازمة لمكافحة الجريمة بوجه عام.

واعتباراً لهذا الازدياد السريع للجرائم الإلكترونية، فقد ذهبت جل الدول إلى وضع تشريعات جزائية خاصة لمكافحة الجرائم الإلكترونية، ومن هذه الدول الولايات المتحدة الأمريكية وفرنسا وهولندا، كما يعد الاتحاد الأوروبي أول دولة قامت بوضع اتفاقية حول جرائم الكمبيوتر سنة 2000م.

وكما هو الحال في كل دول العالم استفحلت الجريمة الإلكترونية في فلسطيني خلال السنوات الأخيرة وأصبح القضاء الفلسطيني في محك حقيقي، عندما وضعت أمامه قضايا تتعلق بالجرائم الإلكترونية.

ونظراً لهذا التطور الذي عرفته الجريمة في فلسطين، قام المشرع بالمحافظات الشمالية (الضفة الغربية) بإصدار قرار بقانون حصري يتعلق بالجرائم الإلكترونية والعقوبات الموقعة على تلك الجرائم، إلا أنه لا يمكن تطبيق هذا القرار بقانون في المحافظات الجنوبية (قطاع غزة) إلا من خلال إقراره من المجلس التشريعي الفلسطيني.

لكل هذه الأسباب كان لابد من الاشتغال على وسائل الإثبات الجنائي وتطويرها، بحيث أصبح ما يعرف بالإثبات الإلكتروني أو الرقمي، متجاوزاً تلك الإثباتات التقليدية واستبدال الملفات الورقية بالملفات الرقمية.

ثانياً: أهمية البحث:

التعرف على آليات الحصول على الأدلة الجنائية الرقمية، وما هي طرق الإثبات المتبعة
في الجرائم الإلكترونية، وهل يطبق القواعد العامة في الإثبات التقليدي، أما أن هناك طرق خاصة للإثبات الأدلة الجنائية الرقمية.

ثالثاً: أهداف البحث:

1.      بيان ما هية الدليل الجنائي الرقمي في الجريمة الإلكترونية.

2.      التعرف على أنواع الدليل الإلكتروني.

3.      التعرف على ما هية الدليل الإلكتروني.

4.      التعرف على خصائص الدليل الرقمي.

5.      معرفة أهم الإجراءات التقليدية  المتبعة في الحصول على الدليل الإلكتروني.

رابعاً: مشكلة البحث:

تدور مشكلة البحث في محاولة بيان ما هي آليات الحصول على الدليل الجنائي الرقمي في الجرائم الإلكترونية؟ وإلى أي حد يمكن قبول الأدلة الرقمية كوسيلة إثبات؟ وما هي الصعوبات التي يطرحها الحصول على الدليل الإلكتروني.

ويتفرع عن هذا السؤال الرئيسي عدة تساؤلات على النحو التالي:

1.   ما الدليل الجنائي الرقمي في الجريمة الإلكترونية؟

2.   ما هي أنواع الدليل الإلكتروني؟

3.   ما هو الدليل الإلكتروني؟

4.   ماذا يقصد بخصائص الدليل الرقمي؟

5.   ما هي الإجراءات التقليدية  المتبعة في الحصول على الدليل الإلكتروني؟

خامساً: فرضيات البحث:

1.      يفترض الباحث عجز وعزوف المشرع الفلسطيني في المحافظات الجنوبية (قطاع غزة) عن تنظيم قانون خاص ينظم الجرائم الإلكترونية.

2.      يفترض الباحث أن هناك طرق خاصة لإثبات الأدلة الجنائية الرقمية تختلف عن الأدلة الجنائية التقليدية المتعارف عليها.

سادساً: منهجية البحث:

سيقوم الباحث باستخدام المنهج الوصفي بأسلوب تحليلي, وذلك من خلال تحليل النصوص القانونية الفلسطينية(المحافظات الجنوبية - قطاع غزة) المتعلقة بالجريمة الإلكترونية وصولاً إلى المراد تحقيقه من أهداف البحث.

سابعاً: تقسيمات البحث:

المطلب الأول:  ماهية الدليل الجنائي الرقمي في الجريمة الإلكترونية

الفرع الأول: ماهية الدليل الرقمي.
الفرع الثاني: أنواع الدليل الإلكتروني.

الفرع الثالث: أشكال الدليل الإلكتروني.
الفرع الرابع: خصائص الدليل الرقمي.

المطلب الثاني: الإجراءات التقليدية في الحصول على الدليل الإلكتروني

الفرع الأول: المعاينة.

الفرع الثاني: التفتيش.

الفرع الثالث: الخبرة

الفرع الرابع: الشهادة.

الخاتمة: وتشمل النتائج والتوصيات.

 

 

المطلب الأول: ما هية الدليل الرقمي في الجريمة الإلكترونية

يعد الإثبات الجنائي الرقمية من أبرز تطورات عصرنا الحالي، والتي تطور معها الفكر الإجرامي الذي أدى إلى ظهور ما يعرف بالجريمة الإلكترونية، الذي ألقى على عاتق القائمين على مكافحة الجريمة في الدول عبئاً شديداً ومهاماً جسيمة، تفوق القدرات المتاحة لهم وفق أسس وقواعد وإجراءات البحث الجنائي والإثبات الجنائي التقليدي نظراً لعدم كفاية هذه النظم التقليدية في إثبات تلك الجرائم سواء من الناحيتين القانونية أو التقنية، الشيء الذي ألزم المشرع أن يتدخل بتشريعات تتناسب مع مثل هذه الجرائم.

فكانت هذه التطورات كفيلة لتجعل الإثبات الجنائي يتأثر من جراء الجرائم التي أفرزتها هذه الثورة الإلكترونية، الأمر الذي جعل من طبيعة الإثبات بالوسائل التقليدية أمر متجاوزاً، ولعل هذه الطبيعة غير المرئية للأدلة المتحصلة من الوسائل الإلكترونية تلقي بظلالها على الجهات التي تتعامل مع هذه الجرائم التي تقع بالوسائل الإلكترونية حيث تصعب قدرتهم على فحص واختبار البيانات محل الاشتباه خاصة في حالات التلاعب في برامج الحاسب الآلي، ومن ثم فقد يستحيل عليهم الوصول إلى الجناة.[1]

فمن المعلوم أن جهات البحث والتحري والتحقيق اعتادت على الاعتماد في جمع الدليل على الوسائل التقليدية للإثبات الجنائي التي تعتمد على الإثبات المادي للجريمة، ولكن في محيط الإلكترونيات فالأمر مختلف
فالمتحري أو المحقق لا يستطيع أي منهما تطبيق إجراءات الإثبات التقليدية على المعلومات المعنوية.

ومن خلال ما تقدم سنقوم بتقسيم هذا المطلب إلى أربعة فروع، وذلك على النحو التالي:

·       الفرع الأول: ماهية الدليل الرقمي.

·       الفرع الثاني: أنواع الدليل الإلكتروني.

·       الفرع الثالث: أشكال الدليل الإلكتروني.

·       الفرع الرابع: خصائص الدليل الرقمي.

الفرع الأول: ما هية الدليل الرقمي

يقصد بالإثبات إقامة الدليل على وقوع الجريمة ونسبتها إلى الجاني، أي إثبات الوقائع، فليس هناك من شك في أن وصول القاضي الجزائي إلى حكم يعبر عن الحقيقة في الواقعة المطروحة عليه ليس بالأمر الهين، لذلك فالقاضي ملزم بإقامة الدليل على وقوع هذه الجريمة وعلى مسؤولية المتهم عنها.

لذلك يتعين على القاضي أن يستعين بوسائل تعيد أمامه تفاصيل حدوث الجريمة، وهذه الوسائل هي وسائل الإثبات، ومن هنا تأتي مسؤولية الدليل في المسائل الجزائية هذا من ناحية، أما من ناحية أخرى فعملية الإثبات الجنائي في الجرائم الإلكترونية ترتكز على الدليل الرقمي باعتباره الوسيلة الوحيدة والرئيسية لإثبات الجريمة
وهو محور اهتمام بحثنا.

بداية نشير إلى أن الأدلة الرقمية المستخرجة من الحاسب الآلي، قد تكون مستخرجات ورقية يتم إنتاجها عن طريق الطابعات، أو مستخرجات لا ورقية لكنها إلكترونية كالأقراص الممغنطة أو أسطوانات الفيديو أو الأقراص الضوئية وغيرها من الأشكال غير التقليدية ، إضافة أن هناك نوع ثالث يتمثل في عرض المستخرجات المعالجة بواسطة الحاسب الآلي.[2]

ويعرف جانباً من الفقه الدليل الرقمي بأنه: " الدليل المأخوذ من أجهزة الكمبيوتر وهو يكون في شكل مجالات أو نبضات مغناطيسية أو كهربائية ممكن تجمعيها وتحليها باستخدام برامج تطبيقات وتكنولوجية وهي مكون رقمي لتقديم معلومات في أشكال متنوعة مثل النصوص المكتوبة أو الصور أو الأصوات أو الأشكال والرسوم وذلك من اجل اعتماده أمام أجهزة إنفاذ وتطبيق القانون".[3]

في حين عرف جانب أخر من الفقه الدليل الرقمي بأنه: " تلك المعلومات التي يقبلها المنطق والعقل ويعتمدها العلم، ويتم الحصول عليها بإجراءات قانونية وعملية بترجمة البيانات الحسابية المخزنة في أجهزة الحاسب الآلي وملحقاتها وشبكات الاتصال، ويمكن استخدامها في أي مرحلة من مراحل التحقيق أو المحاكمة".[4]

ويرى الباحث بالاستفادة مما سبق يمكن تعريف الدليل الرقمي بأنه: مجموعة من المجالات أو النبضات المغناطيسية او الكهربائية التي يمكن تجميعها وتحليلها باستخدام برامج خاصة لتظهر في صور أو تسجيلات مرئية وصوتية.

الفرع الثاني: أنواع الدليل الإلكتروني

تحدثنا فيما سبق عن ما هية الدليل الرقمي، فكان لزماً علينا تحديد أنواعه وأشكاله حتى يتسنى لنا فهم الهيأة التي يتخذها، للحكم على قيمته القانونية فيما بعد، بحيث يمكن تقسيم الدليل الرقمي إلى نوعين رئيسين هما:

أولاً:  أدلة أُعدت لتكون وسيلة إثبات

وهذا النوع من الأدلة الجنائية الرقمية يمكن إجماله فيما يلي:

1.      السجلات التي تم أنشاؤها بواسطة الأجهزة الإلكترونية تلقائياً، وتعتبر هذه السجلات من مخرجات الأجهزة التي لم يساهم الإنسان في إنشائها مثل سجلات الهاتف وفواتير أجهزة الحاسب الآلي.

2.      السجلات التي جزء منها تم حفظه بالإدخال وجزء تم إنشاؤه بواسطة الأجهزة الإلكترونية، ومن أمثلة ذلك البيانات التي يتم إدخالها إلى الأجهزة وتتم معالجتها من خلال برنامج خاص، كإجراء العمليات الحسابية على تلك البيانات.

ثانياً: أدلة لم تُعد لتكون وسيلة إثبات

وهذا النوع من الأدلة الجنائية الرقمية نشأ دون إرادة الشخص، أي أنها آثر يتركه الجاني دون أن يكون راغباً في وجوده، ويسمى هذا النوع من الأدلة بالبصمة الرقمية، وهي ما يمكن تسميته أيضاّ بالآثار المعلوماتية الرقمية، وهي تتجسد في الآثار التي يتركها مستخدم الشبكة الإلكترونية بسبب تسجيل الرسائل المرسلة منه أو التي يستقبلها وكافة الاتصالات التي تمت خلال الآلة أو شبكة المعلومات العالمية.[5]

ويتضح لنا من خلال ما سبق، أن النوع الثاني من الأدلة الرقمية الجنائية هو الأكثر أهمية من النوع الأول لكونه لم يُعد أصلاً ليكون أثراً لمن صدر عنه، لذا فهو في العادة سيتضمن معلومات تفيد في الكشف عن الجريمة ومرتكبها.

في حين النوع الأول يتميز بسهولة الحصول عليه لأنه أُعد أصلاً ليكون دليلاً على الوقائع التي يتضمنها
في حين يكون الحصول على النوع الثاني بإتباع تقنية خاصة لا تخلو من الصعوبات والتعقيد.

لأن النوع الأول قد أُعد كوسيلة إثبات لبعض الوقائع فإنه عادة ما يُعمد إلى حفظه للاحتجاج به لاحقاً وهو ما يقلل من إمكانية فقدانه، وبخلاف النوع الثاني من الأدلة الجنائية الرقمية حيث لم يُعد ليحفظ ما يجعله عرض للفقدان لأسباب منها فصل التيار الكهربائي عن الجهاز مثلاً.

الفرع الثالث: أشكال الدليل الإلكتروني[6]

تتخذ الأدلة الجنائية الرقمية ثلاثة أشكال رئيسية على النحو التالي:-

أولاً: الصور الرقمية: تعتبر تجسيداً للحقائق المرئية حول الجريمة، وفي العادة تكون الصورة إما في شكل ورقي أو مرئي باستخدام الشاشة المرئية، والواقع أن الصورة الرقمية تمثل تكنولوجيا بديلة عن الصورة الفوتوغرافية التقليدية، وهي تبدو أكثر تطوراً ولكنها ليست بأفضل من الصور التقليدية.

ثانياً: التسجيلات الصوتية: عبارة عن التسجيلات التي يتم ضبط وتخزينها بواسطة الأجهزة الإلكترونية وتشمل المحادثات الصوتية عبر الهاتف أو عبر مواقع التواصل الاجتماعي.

ثالثاً: النصوص المكتوبة: وتشمل النصوص التي يتم كتابها بواسطة الأجهزة الإلكترونية ، ومنها الرسائل عبر البريد الإلكتروني، والهاتف المحمول، والبيانات المسجلة بأجهزة الحاسب الآلي.

الفرع الرابع: خصائص الدليل الإلكتروني

تتميز الأدلة الجنائية الرقمية عن الأدلة الجنائية التقليدية بعدة خصائص يمكن إجمالها فيما يلي:-

أولاً: الأدلة الجنائية الرقمية تتكون من بيانات ومعلومات ذات هيئة إلكترونية غير ملموسة لا تدرك بالحواس العادية، بل يتطلب إدراكها الاستعانة بالأجهزة والمعدات الآلية (hardware)، وإستخدام برامج برمجية (software).[7]

ثانياً: الأدلة الجنائية الرقمية ليست بأقل من الأدلة الجنائية التقليدية، بل تصل إلى درجة التخيلية في شكلها وحجمها ومكان تواجدها غير المعلن.

ثالثاً: يمكن استخراج من الأدلة الجنائية الرقمية نسخ مطابقة للأصل ولها ذات القيمة العلمية والحجية الثبوتية الشيء الذي لا يتوفر في الأدلة الجنائية التقليدية، مما يشكل ضمانة شديدة الفاعلية للحفاظ على الأدلة من الفقد والتلف والتغيير عن طريق نسخ طبق الأصل من الأدلة.[8]

رابعاً: تتميز الأدلة الجنائية الرقمية بصعوبة محوه أو إتلافها أو تدميرها، إذ حتى في حالة محاولة إصدار أمر بإزالة تلك الأدلة فمن الممكن إعادة إظهاره من خلال ذاكرة الآلة التي تحتوى تلك الأدلة.

المطلب الثاني: الإجراءات التقليدية للحصول على الدليل الإلكتروني

على الرغم من وجود تشابه كبير بين التحقيق في جرائم الإلكترونية وبين التحقيق في الجرائم الأخرى فهي جميعاً تحتاج إلى إجراءات تتشابه في آلية التحقيق مثل المعاينة والتفتيش والشهادة والخبرة بالإضافة إلى جمع الأدلة، كما أنها تشترك في كونها تسعى إلى الإجابة على الأسئلة المشهورة لدى المحقق الجنائي (ماذا؟ وأين؟ ومتى؟ وكيف؟ ومن؟ ولماذا؟..).

وتظل الجرائم الإلكترونية تمتاز عن غيرها من الجرائم ببعض الخصائص، وهذا بالطبع يستدعي تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن المحقق الجنائي من كشف الجريمة والتعرف على مرتكبيها بالسرعة والدقة اللازمين، فالتحقيق في هذا النوع من الجرائم المستحدثة يستدعي الرجوع إلى عدد كبير من السجلات التي يجب الإطلاع عليها مثل الكتيبات الخاصة بأجهزة الحاسب الآلي، وملفات تخزين العمليات الحاسب الآلي.

ومما لا يدع مجالاً للشك أن الجرائم الإلكترونية قد غيرت من أساليب أجهزة البحث والتحقيق، وفرضت عليهم التعامل مع مسرح جريمة[9] غير معتاد يقع في عالم افتراضي، وفي بيئة تقنية تتطلب قدرات ومهارات وتقنيات خاصة لا تتوفر في معظم تلك الأجهزة، مما فرض عليهم تخصيص فرق متخصصة ومتكونة في مجال تقنيات المعلوماتية ورصدها لمكافحة هذه الجرائم.

فعلى المستوى الإجرائي تشكل الإجراءات التقليدية من معاينة وتفتيش والاستماع إلى الشهود وندب الخبراء أساس عمل مأموري الضبط القضائي[10] بقصد الحصول على الأدلة الجنائية، لإثبات الجريمة و ضبط مرتكبيها وتقديمهم للمحاكمة.

ومن خلال ما تقدم سنقوم بتقسيم هذا المطلب إلى أربعة فروع، وذلك على النحو التالي:

·       الفرع الأول: المعاينة.

·       الفرع الثاني: التفتيش.

·       الفرع الثالث: الخبرة.

·       الفرع الرابع: الشهادة.

الفرع الأول: المعاينة

يرى جانباً من الفقه أن أهمية المعاينة تتضاءل في الجرائم الإلكترونية، وذلك لندرة ترك آثار مادية عند ارتكاب الجريمة لإلكترونية، كما أن طول فترة الوقوع بين وقوع الجريمة وارتكابها وبين اكتشافها يكون له تأثير السلبي على الآثار الناجمة عنها سواء بسبب العبث أو المحو أو التلف أو التدمير لتلك الآثار.[11]

ويعرف جانب من الفقه المعاينة بأنها: " رؤية العين لمكان أو شخص أو أي شيء لإثبات حالته وضبط كل ما يلزم لكشف الحقيقة".

ويعرفها جانب أخر من الفقه بأنها: " إثبات مادي ومباشر لحالة الشخص والأشياء والأماكن ذات صلة بالحادث".

ويقصد بالمعاينة الكشف الحسي المباشر لإثبات حالة شخص أو شيء أو مكان، وتتم إما بانتقال المحقق إلى مكان أخر أو بجلب موضوع المعاينة إلى مقره، كما في معاينة العملات المزيفة أو السندات المزورة أو الأسلحة
أو الأدوات المستخدمة في ارتكاب الجريمة، أو مكان وآثار الجريمة أو الكشف عن المجني عليه لإثبات آثار الجريمة، أو فحص المدعى عليه لإثبات حالته المرضية أو ما تعرض له من ضرب أو تعذيب، فالمعاينة وسيلة بواسطتها يتمكن القاضي الجزائي من الإدراك المباشر للجريمة ومرتكبها، وقد تشمل النتائج المادية التي تخلفت عنها أو إثبات حالة الأماكن أو الأشياء أو الأشخاص التي لها علاقة بالجريمة أو إثبات الأداة التي استخدمت في ارتكابها أو المكان الذي وقعت فيه الجريمة.[12]

وتكون المعاينة بإحدى الحواس المتعارف عليها مثل: (السمع، والبصر، والشم، والتذوق، واللمس) والمعاينة قد تكون شخصية فتنصب ملاحظة الشخص، ويستوي أن تتناول المعاينة المجني عليه أو المتهم كما إذا كان الغرض منها إثبات آثار الإكراه بالمجني عليه كما في جريمة السرقة، وقد يكون موضوع المعاينة شخصاً على قيد الحياة
بينما في الجرائم الإلكترونية تكون فرصة الحصوص على الدليل الرقمي الإلكتروني ضيئلة مقارنة مع الجرائم التقليدية.

أما الجهة التي أسندت إليها المهمة الخاصة بإجراء المعاينة فهم مأمور الضبط القضائي الذي عليهم في حال علمهم بارتكاب جناية أو جنحة أو مخالفة أن يبلغوا النيابة العامة، وأن ينتقلوا فوراً إلى مكان ارتكاب الجريمة من أجل إجراء المعاينة كما ينبغي على مأمور الضبط القضائي أن يحافظوا على الأدلة القابلة للاندثار في مسرح الجريمة والمحافظة على كل ما قد يوصل إلى الحقيقية، وهذا ما أكدت عليه المادة (22) من قانون الإجراءات الجزائية الفلسطيني رقم (3) لسنة 2001م.[13]

في جميع الأحوال عند تلقي بلاغ عن وقوع جريمة من الجرائم الإلكترونية والتأكد من صحة الخبر والبيانات المتضمنة في الخبر، يجب الانتقال فوراً إلى مسرح الجريمة من أجل المعاينة، ومسرح الجريمة الإلكتروني يختلف عن مسرح الجريمة التقليدية المتعارف عليه في الجرائم مثل الرشوة والقتل...

وإن كانت الجريمة ورادة في كل الجرائم، إلا أن أهميتها تتضاءل في بعض الجرائم مثل جريمة التزوير المعنوي وجريمة القذف والذم فإن المعاينة فيها غير ذات جدوى، أما معاينة الجريمة التقليدية والإطلاع على مسرح الجريمة فيها فيكون ذات أهمية متمثلة في تصور كيفية وقوع الجريمة وظروف وملابسات ارتكابها، لذلك إن إجراء المعاينة في الجريمة الإلكترونية يتقيد بعدة ضوابط أهمها[14]:-

أولاً: تصوير الحاسب الآلي والأجهزة المتصلة به، على أن يتم تسجيل وقت وتاريخ ومكان التقاطها.

ثانياً: قطع التيار الكهربائي من موقع المعاينة لشل قدرة الجاني من القيام بأي فعل من شأنه التأثير أو محو الآثار.

ثالثاً: إخطار الفريق الذي سيتولى المعاينة قبل موعدها بوقت كافي حتى يستعد من الناحية الفنية والعملية وذلك لكي يضع الخطة المناسبة لضبط أدلة الجريمة حال معاينتها.

رابعاً: التحفظ على مستندات الإدخال والمخرجات الورقية للحاسب الآلي ذات الصلة بالجريمة.

خامساً: عدم نقل أي مادة إلكترونية من مسرح الجريمة، قبل إجراء اختبار التأكد من خلو المحيط الخارجي لموقع الحاسب الآلي من أي مجال لقوى مغناطيسية يمكن أن يتسبب في محو أو تلف البيانات المسجلة.

الفرع الثاني: التفتيش

عرفت الأنظمة الجزائية في مراحل تطورها أنواعاً من الإجراءات تنطوي على انتهاك لحقوق الأفراد الأولية في سبيل تتبع الجناة ومحاكمتهم، منها القبض والتفتيش فإذا ما تخلت يد العدالة عن التعرض لحقوق الأفراد أصبحنا إزاء فوضى إجرامية.

ويعتبر التفتيش إجراء من إجراءات التحقيق الجنائي، يهدف إلى البحث عن أشياء تتعلق بالجريمة
وكل ما يفيد بصفة عامة في كشف الحقيقة، سواء تعلق بالأشخاص أو الأشياء أو الأماكن. وللتفتيش شروط موضوعية تتعلق بـ[15]:-

1.   سبب التفتيش: وقوع جريمة بالفعل تعد جناية أو جنحة، وأن يوجه اتهام إلى الشخص المراد تفتيشه أو تفتيش مسكنه.

2.   الغاية من التفتيش: ضبط أشياء تفيد في كشف الحقيقة.

في حين الشروط الشكلية تتحد بـ[16]:-

1.   أن يكون الأمر بالتفتيش مسبباً.

2.   حضور المتهم أو من ينيبه أو الغير أو من ينيبه التفتيش.

3.   تحرير محضر بالتفتيش.

والتساؤل هنا مدى إمكانية التفتيش وفقاً للضوابط السابقة والغاية منه في مجال الجرائم الإلكترونية؟

الغرض من هذا السؤال يتضح من أن التفتيش بالمعنى التقليدي يهدف إلى حفظ أشياء مادية تتعلق بالجريمة وتفيد في كشف الحقيقية، بينما البيانات الإلكترونية ليس لها بحسب جوهرها مظهر مادي ملموس في العالم الخارجي ومع ذلك فيمكن أن يرد التفتيش على هذه البيانات غير المحسوسة عن طريق الوسائط الإلكترونية لحفظها وتخزينها كالأسطوانات والأقراص الممغنطة.

ولهذا فقد أجازت التشريعات والفقه التي صدرت في هذا المجال إمكانية أن يكون محل التفتيش البيانات المعالجة آليا، والمخزنة بالحاسب الآلي، ثم ضبطها والتحفظ عليها، أو ضبط الوسائط الإلكترونية التي سجلت عليها هذه البيانات. والتفتيش في هذه الحالة يخضع له التفتيش بمعناه التقليدي من ضوابط وأحكام، فالتفتيش أو البحث في الشبكات الإلكترونية يسمح باستخدام الوسائل الإلكترونية للبحث في أي مكان عن البيانات أو الأدلة المطلوبة.[17]    

ومحل التفتيش وما يتبعه من ضبط يشمل: البرامج أو الكيانات المنطقية (les logiciels)، والبيانات المسجلة في ذاكر الحاسب الآلي أو في مخرجاته- السجلات المثبتة الاستخدام نظام المعالجة الآلية للبيانات- دفتر يومية التشغيل وسجل المعاملات- السجلات الخاصة بعمليات الدخول إلى نظام المعالجة الآلية للبيانات، ويتعلق بها من سجلات كلمات السر، ومفاتيح الدخول، ومفاتيح فك الشيفرة.

ونظراً لكون التفتيش يتضمن تقييداً للحرية الفردية ويمثل اعتداءً على حرمة الحياة الخاصة فيجب أن تتوفر فيه الضمانات القانونية اللازمة لصحته ومنها أن يتم صدور أمر قضائي مسبب بشأنه وأن تباشره الجهة المختصة المتمثلة بالنيابة العامة أو مأمور الضبط القضائي، وهذا ما أكدت عليه المادة (11) من القانون الأساسي الفلسطيني وتعديلاته لسنة 2005م، وكذلك نصوص المواد (39،40) من قانون الإجراءات الجزائية رقم (3) لسنة 2001م.

وبحسب الأصل يجب أن يصدر إذن التفتيش مكتوباً إلا أن هذا الشرط يحمل بعض المخاطر أحياناً
وذلك في حالة ما إذا كان البحث عن أدلة الجريمة يستدعي أن يتم التفتيش في مكان آخر في نظام معلوماتي آخر غير الذي صدر بشأن الإذن المكتوب، والمخاطر تتمثل في إمكانية قيام الجاني بمحو البيانات، أو تعديلها أو تدميرها، خلال الفترة التي يراد الحصول على إذن مكتوب بشأنها.

ولمواجهة هذه المخاطر المحتملة، يرى جانباً من الفقه أن الإذن الأول بالتفتيش في مكان ما يجب أن يتضمن الإذن بالتفتيش أي نظام إلكتروني آخر يوجد في أي مكان غير مكان البحث والتحري.[18]                                                                                                    

ويُثير امتداد الإذن بالتفتيش إلى أنظمة أو أماكن أخرى، غير الواردة صراحةً في الإذن الأول بعض المشكلات، يتعلق أولها برفض صاحب النظام أو المكان مباشرة التفتيش لديه، ويرى البعض من الفقه في هذه الحالة عدم استمرار أو امتداد البحث لديه إلا في حالتي التلبس أو رضاء حائزه بالتفتيش.

ويرى جانباً أخر من الفقه أنه في حالة امتداد الاختصاص، فيمكن أن يصدر الأمر بالامتداد شفوياً
من الجهات المختصة، تحقيقاً للسرعة المطلوبة، ثم يصدر فيما بعد الإذن المكتوب، وفي جميع الأحوال يجب أن يكون الإذن مسبباً، لتتمكن السلطة القضائية من مراقبة مشروعيته.[19]

وخلاصة ما تقدم يمكن القول أن التفتيش في الجرائم الإلكترونية يكون محله كل مكونات الحاسب الآلي سواء أكانت المعنوية أو المادية، وكذلك شبكات الاتصال الخاصة به، بالإضافة إلى الأفراد الذي يستخدمون الحاسب الآلي محل التفتيش وتشمل جميع مكوناته، ويستلزم تفتيش الحاسب الآلي مجموعة من الأشخاص لديهم الخبرة والمهارة الفنية والتقنية لذلك.

 

الفرع الثالث: الخبرة

الخبرة هي الوسيلة التي من خلالها تستطيع النيابة العامة أو القضاء تحديد التفسير الفني للأدلة بالاستعانة بالمعلومات العلمية، فهي في جوهرها ليست دليلاً مستقلاً عن الأدلة القولية أو المادية وإنما هي تقييم فني لهذه الأدلة، فهي في مجملها تقرير صادر عن الخبير في أمرر من الأمور المتصلة بالجريمة.

وما يميز الخبرة عن غيرها من إجراءات الإثبات الجنائي كالمعاينة والشهادة والتفتيش هو الرأي الفني للخبير في كشف الأدلة أو تحديد قيمتها التدليلية في الإثبات، والذي يتطلب معرفة علمية أو فنية لا تتوافر لدى المحقق
 أو القاضي الجزائي.[20]

والتساؤل المطروح هنا يتمثل في مدى إمكانية قيام القضاء باللجوء إلى الخبرة حين اعتراض قضائه موضوعاً من موضوعات الجرائم الإلكترونية؟ لا سيما وهو يواجه قاعدة خطرة تتمثل في حداثة موضوع العالم الافتراضي أو الرقمي، مما يعني إن ما يمكن أن يرد كنتيجة للخبرة يمكن أن يكون غير الذي سوف يتقرر مستقبلاً. ناهيك عن كونه يمكن أن يكون مثار جدل في الفترة المعاصرة. على إن مثل هذا القول
لا يعفي حقيقتاً القضاء الاستعانة بالخبرة التقنية بحسب ما هو متاح.

إن الخبرة التقنية في مجال الحاسب الآلي لا تشمل بالضرورة تلك النوعية من الخبرة الدراسية، فدراسات الحاسب الآلي والانترنت لا ترتبط بمنهج دراسي أو بحثي معين أو حتى مدة زمنية يقضيها الفرد دارساً في الجامعات أو المعاهد المتخصصة، وإنما ترتبط بمهارات خاصة وبموهبة استخدام الحاسب الآلي والتعامل مع تقنية المعلومات، إذا أن أمهر مبرمجي نظام التشغيل حتى الآن مثل Bill Gates لم يكن تحصيله العلمي يتجاوز المرحلة الثانوية، وذات الأمر ينطبق على عتاة الهاكرز ومخترقي الأنظمة فإن أعمارهم لا تتجاوز مرحلة التعليم الثانوي والسنوات الجامعية الأولى في أحسن الأحوال.[21]

وهذا المنطق تتميز الخبرة في مجال تكنولوجيا المعلومات عن الخبرة في أي فرع آخر من الفروع التي يمكن أن تكون محلاً للخبرة أمام القضاء، وللخبرة في المجال التقني أنواع أهمها:[22]

أولاً: الخبرة الخاصة: تعد أقوى أنواع الخبرات لكونها تنطلق من مفهوم السعي إلى خلق فرص منافسة حقيقية بين المنظمات الخاصة. وهي تضم في جنباتها الخبرة الفردية التي تعد أقوى وأهم مظاهر الخبرة السائدة في مجال تكنولوجيا المعلومات، ويكفي هنا أن نذكر المؤسسات الكبرى المتخصصة في الحاسب الآلي والانترنت تسعى بكل جهودها إلى الاستعانة بأشخاص اثبتوا كفاءاتهم في مجال الحاسب الآلي. حتى عصاة القانون منهم فهناك اتجاه اقتصادي يحاول جاهداً إثبات عدم جدوى التخلص من هؤلاء بمعاقبتهم وفقاً للقانون وإنما يلزم اللجوء إلى الحلول الاقتصادية لكي يمكن أن يظلوا عاملين في إطار الأهداف الاقتصادية، بل إن من الدول ما تسعى جاهدة إلى محاولة التعرف على قراصنة تحولوا مع مرور الوقت إلى رموز وطنية جراء تحركاتهم عبر الانترنت.[23]

ثانياً: المؤسسات التعليمية إن أقوى مظاهر الخبرة التي يمكن الاستعانة بها لمواجهة الجريمة في العالم الافتراضي يمكن أن تكون من خلال المؤسسات التعليمية، فهي تُعد مصدر دعم متكامل لمؤسسات الدولة ككل، وهذه المؤسسات تعتمد على منهج علمي غير تجاري هدفها بالتأكيد تطوير العلم ليقضي على المشكلات التي تواجه البشرية، كما إن التفكير العلمي لا يمكن تجنبه في رصده للظاهرة الإنسانية.

ولقد قامت عدة مؤسسات تعليمية بتكوين قاعدة خبرة كبيرة فيها لتكون على أهبة الاستعداد لمواجهة الجريمة الإلكترونية، ومن ذلك دراسات الحاسب الآلي التي تتطور بشكل فائق في جامعة ستانفور، كذلك معهد التكنولوجيا في ماساشوستس الذي قدم للبشرية خبراء على درجة عالية من التفوق.[24]

ثالثاً: مأمور الضبط القضائي: شرعت بعض الدول في إعداد أجهزة متخصصة للخبرة في الجرائم الإلكترونية، وعلى رأس تلك الدول الولايات المتحدة الأمريكية التي تجاوز نشاطها في هذا المجال الإطار الدولي المتمثل في شرطة الإنتربول الدولي، وكان آخر نشاط مؤسسي في هذا الإطار تأسيس المباحث الفيدرالية الأمريكية FBI أطلق عليه المعمل الإقليمي الشرعي للحاسوب.[25]

وما يحسب للمديرية العامة للشرطة الفلسطينية في المحافظات الجنوبية (قطاع غزة) أنها قامت باستحداث
قسم خاصة بالمصادر الفنية لدى المباحث العامة سنة
2017م، وذلك من أجل التعامل مع الجرائم الإلكترونية بشكل مهني وتقني، وكذلك إنشاء دائرة الجرائم الإلكترونية سنة 2019م التي تعمل بشكل تقني لضبط الجرائم الإلكترونية من خلال تتبعها أو من خلال الرد على الشكاوي المقدمة من المواطنين بهذه الخصوص، وكذلك ضبط الأجهزة المستخدمة في الجرائم ومرتكبيها والتحقيق معهم وتقديمهم للنيابة العامة لأخذ المقتضى القانوني بحقهم.

رابعاً: أساليب عمل الخبير التقني: للخبير التقني في سبيل تحري الحقيقة أن يقوم بكل ما يمكنه من التوصل إليها، وهو في إطار القيام بعمله عليه أن يستخدم الأساليب العلمية التي يقوم عليها تخصصه وليس للمحكمة أن ترفض تلك الأساليب مالم يكن رفضها لها مسبباً بشكل منطقي وإلا تعرض حكمها للنقض
وهناك أسلوبان لعمل الخبير التقني.[26]

الأسلوب الأول: القيام بتجميع المواقع التي تشكل جريمة في ذاتها، كما هو الشأن في التهديد أو النصب أو السب أو جرائم النسخ، وبث صور التي تُخل بالآداب العامة بقصد الدعاية للتحريض على ارتكاب الجرائم الفاحشة وغيرها، ثم القيام بعملية تحليل رقمي لها لمعرفة كيفية إعدادها البرمجي ونسبتها لأى مسارها التي أُعدت فيه، وتحديد عناصر حركتها، وكيفي تم التوصل إلى معرفتها، ومن ثم التوصل في النهاية إلى معرفة بروتوكل الانترنت IP الذي ينسب إلى الحاسب الألي الذي صدر عنه هذا المواقع.

الأسلوب الثاني: القيام بتجميع المواقع التي لا يشكل موضوعها جريمة في ذاته، وإنما تؤدي حال تتبع موضوعها إلى قيام الأفراد بارتكاب الجرائم، كما هو الحال في المواقع التي تساعد الغير في التعرف على جرعات المخدرات والمؤثرات العقلية التي تناسب وزن الانسان بادعاء أنه إذا تم تتبع التعليمات الواردة فيها فلن يصاب الشخص بحالة إدمان، وأيضاً كيفية زراعة المخدرات بعيداً عن أعين الغير (الفضولي) وأيضاَ كيفية إعداد القنابل وتخزينها، وكيفية التعامل مع القنابل الزمنية وتركيبها والقيام بفكها وحفظها، وكذلك القيام بتحديد مسار الدخول على مواقع المخلة بالآداب العامة من أماكن متفرقة دون لزوم القيام بالدخول إلى مكان ثابت، ومثل هذا الأمر جائز الحدوث كما لو كان مرتكب الجريمة مشتركاًَ لدى مزور في مدينة مختلفة
عن تلك التي يقيم فيها ويقوم بالولوج إلى الانترنت من محل إقامته.

كذلك يحق للخبير أن يطلع على شهادات وأقوال الجناة، إذا أن كثيراً ما يكون في مثل هذه الأقوال عوامل مساعد لخبرته، فيمكن من خلالها التعرف على أسلوب مرتكب الجريمة الإلكترونية والتعامل على أساس أقواله ومعلوم أن الكونجرس الأمريكي قد استدعى كبار هكر العالم الافتراضي، بل أخطرهم على الإطلاق، وهو "كيفين ميتنيك"، لكي يدلي بشهادته كهاكر عن كيفية ارتكابه للاختراق ورأيه في إعداد تشريع يحظر الاختراق، ولقد تضمن شهادته العديد من الأمور التي كانت خافية على رجال التشريع والقانون.[27]

من هذا المنطلق نهيب بالمشرع الفلسطيني بالمحافظات الجنوبية (قطاع غزة) عند قيامه بإعداد تشريع خاص بالجرائم الإلكترونية أن يقوم بالاستعانة بالخبراء والمهندسين المختصين بالمجال الحاسب الآلي والتقني
وكذلك التعاون مع المديرية العامة للشرطة في آلية إعداد التشريع، لوجود دائرة متخصصة تعنى بالجرائم الإلكترونية وملحقة مرتكبي هذه الجرائم وتقديمهم للعدالة.

الفرع الرابع: الشهادة

يعرف جانباً من الفقه الشهادة بأنها: "تقرير الشخص لما يكون قدر رآه أو سمعه بنفسه أو أدركه على وجه العموم بالحواس".[28]

ويعرف جانباً أخر من الفقه الشاهد  في الجرائم الإلكترونية بأنه: "الشخص الفني صاحب الخبرة المعلوماتية والتخصص الدقيق في علم الحاسب الآلي، ويطلق على هذا النوع من الشهود الشاهد المعلوماتي تمييزاً له عن الشاهد التقليدي" ويشمل الشاهد في الجرائم الإلكترونية عدة طوائف أهمها:-[29]

أولاً: المسؤول عن تشغيل الحاسب الآلي: وهو المسؤول عن تشغيل الحاسب الآلي والمعدات المتصلة به ويجب أن تكون لديه الخبرة الكافية في استخدام الحاسب الألي، كما يجب أن تكون لديه معلومات عن قواعد كتابة البيانات والبرامج.

ثانياً: المبرمجون: هم الأشخاص الذين يأخذون على عاتقهم كتابة البرامج، وينقسمون إلى فئتين:

الفئة الأولى: هم مخططو البرامج التطبيقية ويقمون بالحصول على خصائص النظام المطلوب.

الفئة الثانية: هم مخططو برامج النظم ويقمون باختيار وتعديل وتصحيح برامج النظام الحاسب الداخلية وإدخال أي تعديلات أو إضافات لها.

ثالثاً: مهندسي الصيانة والاتصالات: هم المسؤولون عن أعمال الصيانة الخاصة بتقنيات الحاسب وبمكوناته وشبكات الاتصال المتعلقة به.

رابعاً: المحللون: هم الأشخاص الذي يقع على عاتقهم مهمة التحليل الخاصة ببيانات نظم معين إلى وحدات مفصلة واستنتاج العلاقة الوظيفية منها، كما يقمون كذلك بتتبع البيانات داخل النظام عن طريق ما يمسى بمخطط تدفق البيانات واستنتاج الأماكن التي يمكن ميكنتها بواسطة الحاسب الآلي.

خامساً: مدراء النظم: هم الذين يوكل لهم أعمال الإدارة في النظم الإلكترونية.

سادساً: طاقم عمليات البيانات: الذي يعد البيانات بالصورة التي يستطيع الحاسب الألى قراءتها (شريط أو اسطوانة).

سابعاً: مهندس الصيانة الإلكترونية: الذي يقوم على صيانة الجهاز الأصلي والتأكد من عمله بصورة صحيحة.

     يتعين على الشاهد في الجرائم الإلكتروني الذي يطلق عليه بالشاهد المعلوماتي أن يقدم إلى سلطات التحقيق ما بحوزته من معلومات جوهرية لازمة للولوج في نظام المعالجة الآلية للبيانات سعياً عن أدلة الجريم بداخله.

والسؤال الجوهري هنا هل يلتزم الشاهد بطبع الملفات والإفصاح عن كلمات المرور والشيفرات؟ هناك اتجاهين في هذا الصدد:

الاتجاه الأول: يرى أنصار هذا الاتجاه أنه ليس من واجب الشاهد وفقاً للالتزامات التقليدية للشهادة أن يقوم بطبع ملف البيانات أو الإفصاح عن كلمة المرور أو الشفرات الخاصة بالبرامج المختلفة، ويميل إلى هذا الاتجاه الفقه الألماني حيث يرى عدم التزام الشاهد بطبع البيانات المخزنة في ذاكرة الحاسب على أساس أن الالتزام بإداء الشهادة لا يتضمن هذا الواجب، وكذلك لا يجوز في تركيا إكراه الشاهد لحمله على الافصاح عن كلمات المور السرية أو كشف شفرات تشغيل البرامج المختلفة.[30]

الاتجاه الثاني: يرى أنصار هذه الاتجاه أن من بين الالتزامات التي يتحمل بها الشاهد القيام بطبع ملفات البيانات أو الافصاح عن كلمات المرور أو الشفرات الخاصة بالبرامج المختلفة، حيث يرى اتجاه في الفقه الفرنسي أن القواعد العامة في مجال الإجراءات تحتفظ بسلطانها في مجال الإجراءات الإلكترونية، ومن ثم يتعينن على الشهود من حيث المبدأ الالتزام بتقديم شهادتهم، ومن ثم يجب عليهم الإفصاح عن كلمات المرور السرية التي يعلمونها، ولكن رفض إعطاء المعلومات المطلوب غير معاقب عليه جزائياً إلا في مرحلة التحقيق الابتدائي والنهائي.[31] .

 

 

الخاتمة:

بعد الانتهاء بتوفيق من الله-عز وجل- من إعداد هذا البحث الذي بعنوان: آليات الحصول على الأدلة الجنائية الرقمية كوسيلة إثبات في الجرائم الإلكترونية، خُلص الباحث إلى مجموعة من النتائج والتوصيات على النحو التالي:

أولاً: النتائج:

1.    يُعد الإثبات من أهم التحديات التي تواجه الأجهزة المتخصصة ويزداد صعوبة في الجرائم الإلكترونية، وفي حال اكتشاف وقوع هذه الجريمة والإبلاغ عنها فإن إثباتها أمر يحيط به الكثير من الصعوبات، مما يستلزم الكثير من الجهد والوقت والخبرة التقنية والفنية.

2.    يواجه التحقيق الجنائي في إثبات الجرائم الإلكترونية صعوبات كثيرة، حيث يستدعي اكتشاف الجريمة الإلكترونية ومحلها وبيئتها ثم الإبلاغ عنها، وأخذ الإذن من الجهة المختصة قبل القيام بالمعاينة والتفتيش للحاسب الآلي، وذلك للبحث عن الأدلة الجنائية الرقمية بالطرق العلمية والفنية.

3.    تُشكل الشهادة أهمية كبيرة في إثبات الجرائم الإلكترونية في المواد الجزائية فهي ترد على وقائع مادية وترشد القاضي الجزائي إلى تحري قيمتها، حيث يكون لها الأثر الكبير فيما يتعلق بالبراءة أو الإدانة، كما لها أهميتها في الكشف عن الأدلة الرقمية التي تساعد في إثبات الجريمة الإلكترونية.

4.    لا يوجد نص قانوني صريح في التشريع الفلسطيني بالمحافظات الجنوبية (قطاع غزة) ينص على الدليل الرقمي أو الإلكتروني، كذلك لا يوجد تشريع خاص بالجرائم الإلكترونية تحدد ماهيتها وطبيعتها والعقوبات المقررة على المخالفين، وهذا يعتبر قصوراً من طرف المشرع.

ثانياً: التوصيات:

1.      فيما يتعلق بمعاينة الجرائم الإلكترونية، يجب تحديد أجهزة الحاسب الآلي الموجودة في مكان المعاينة وتحيد موقعها بأسرع وقت ممكن، وفي حال وجود شبكة اتصالات يجب البحث عن خادم الملفات بهدف تعطيل الاتصالات لمنع إتلاف الأدلة الجنائية المتحصل عليها، مع تصوير الأجهزة الموجودة.

2.      نُهيب بجهات الاختصاص بالمحافظات الجنوبية (قطاع غزة) بإنشاء جهازاً خاصاً كخبيراً بالجرائم الإلكترونية، يتكون أعضاؤه من فريق متخصص فنياً في التقنية الإلكترونية، على أن يتم إعادة النظر في القواعد التقليدية للخبرة، لأن إثبات الجريمة الإلكترونية يتطلب قواعد خاصة للتعامل مع الأدلة في هذه الجرائم، لأن البحث عنها داخل نظام إلكتروني معقد، يسهل فيه محو وإتلاف وتدمير الأدلة إذا ما تم التعامل الأولي مع الحاسب الآلي بشكل خاطئ.

3.      التأكيد على فحص كل ما تحتويه سلة المهملات في الحاسب الآلي ورفع البصمات التي قد تكون لها دلالة على مرتكب الجريمة، بالإضافة إلى ضرورة القيام بحفظ كل المستندات الخاصة بالإدخال والإخراج والتي قد تكون على صلة بالجريمة.

4.      أهمية التنسيق المستمر بين السلطة القضائية والمديرية العامة للشرطة  والجهات ذات العلاقة بالتكنولوجيا  لمسايرة ما يستجد في الجرائم الإلكترونية من جرائم وآلية إثباتها والتعامل معها لتحقيق العدالة.

5.      نوصي المشرع الفلسطيني بالمحافظات الجنوبية(قطاع غزة) بالنص صراحة على الأدلة الجنائية الرقمية كأداة إثبات في المجال الجزائي والاعتراف لها بالحجية القاطعة، وكذلك النص على وسائل التأكد من سلامة الأدلة الرقمية الجنائية التي تعتبر شرطاً لقبوله.

6.      نُهيب بالمشرع المشرع الفلسطيني بالمحافظات الجنوبية(قطاع غزة) بسن تشريع خاص بالجرائم الإلكترونية، يبين ماهيتها وطبيعتها وأنواعها وأشكالها وطرق إثباتها وحجيتها أمام النيابة العامة والقضاء، والعقوبات الموقعة على المخالفين.

المصادر والمراجع

أولاً: الكتب العلمية:

1.      أمير فرح يوسف(2009م) الجرائم المعلوماتية على شبكة الانترنت، مصر: دار المطبوعات الجامعية بالإسكندرية.

2.      عبد الفتاح بيومي حجازي(2006م) الدليل الجنائي والتزوير في الجرائم الكمبيوتر والانترنت، مصر: دار الكتب القانونية.

3.      هشام محمد رستم(1999م) الجوانب الإجرائية للجرائم المعلوماتية، مصر: مكتبة الآلات الحديثة.

4.      محمد عادل مراد(2005م) شرح جرائم الكمبيوتر والانترنت، مصر: دار الكتب والوثائق المصرية.

5.      محمد عادل ريان(2002م) جرائم الحاسب الآلي وأمن البيانات، بيروت.

6.      منى الأشقر(2011م) القانون والانترنت تحدي التكيف والضبط، بيروت: الناشر المكتبة المصرية.

7.      سامي جلال فقي حسين (2012م) الأدلة المتحصلة من الحاسوب وحجيتها في الإثبات الجنائي، مصر: دار الكتب القانونية.

8.      عائشة بن قارة مصطفى (2013م) حجية الدليل الإلكتروني في مجال الإثبات الجنائي، مصر: دار الجامعة الإسكندرية.



[1] مراد فلاك، آليات الحصول على الأدلة الرقمية، سنة2019م، ص(206).

[2] عبد الفتاح حجازي، الدليل الجنائي والتزوير في جرائم الكمبيوتر والانترنت، سنة2006م، ص(81).

[3] أمير فرج يوسف، الجرائم المعلوماتية على شبكة الانترنت، سنة2009م، ص(25).

[4] هشام محمد رستم، الجوانب الإجرائية للجرائم المعلوماتية، سنة1999م، ص(31).

[5] عبد الفتاح حجازي، الدليل الجنائي والتزوير في جرائم الكمبيوتر والانترنت، سنة2006م، ص(84).

[6]  مراد فلاك، الأدلة الرقمية لإثبات الجرائم الإلكترونية، سنة2019م، ص(208).

[7] محمد عادل ريان، جرائم الحاسب الآلي، سنة2002م، ص(43).

[8] هشام محمد رستم، الجوانب الإجرائية للجرائم المعلوماتية، سنة1999م، ص(36).

[9] مسرح الجريمة: عبارة عن الشاهد الصامت الذي يحتوي على أدوات الجريمة والذي يحتاج إلى خبير إلى استنطاقه، مشار إليه في كتاب الأدلة الجنائية، محمد حمدان عاشور، سنة2013م، ص(66).

[10] راجع المادة (22) من قانون الإجراءات الجزائية الفلسطيني رقم (3) لسنة 2001م.

[11] عبد الفتاح مراد، شرح جرائم الكمبيوتر والانترنت، سنة2005م، ص(65).

[12] هشام محمد رستم، الجوانب الإجرائية للجرائم المعلوماتية، سنة1999م، ص(39).

[13] راجع المادة (22) من قانون الإجراءات الجزائية الفلسطيني رقم(3) لسنة 2001م.

 

[14] عبد الفتاح بيومي حجازي، الدليل الجنائي، سنة2006م، ص(93).

[15] منى الأشقر، القانون والانترنت، سنة2011م، ص(70).

[16] راجع المادة (39) من قانون الإجراءات الجزائية الفلسطيني رقم (3) لسنة 2001م.

[17] أمير فرج يوسف، الجرائم المعلوماتية على شبكة الانترنت، سنة2009م، ص(25).

[18] سامي جلال فقي حسين، الأدلة المتحصلة من الحاسوب وحجيتها في الإثبات الجنائي، سنة2012م، ص(113).

[19] عائشة بن قارة مصطفى، حجية الدليل الإلكترونية في مجال الإثبات الجنائي، سنة2013م، ص(76).

[20] سامي جلال فقي حسين، الأدلة المتحصلة من الحاسوب وحجيتها في الإثبات الجنائي، سنة2012م، ص(114).

[21] عائشة بن قارة مصطفى، حجية الدليل الإلكترونية في مجال الإثبات الجنائي، سنة2013م، ص(78).

[22] سامي جلال فقي حسين، الأدلة المتحصلة من الحاسوب وحجيتها في الإثبات الجنائي، سنة2012م، ص(115).

[23] مراد فلاك، الأدلة الرقمية في الجرائم الإلكترونية، سنة2019م، سنة2019م، ص(214).

[24] مراد فلاك، المرجع السابق، ص(214).

[25] سامي جلال فقي حسين، الأدلة المتحصلة من الحاسوب وحجيتها في الإثبات الجنائي، سنة2012م، ص(115).

[26] منى الأشقر، القانون والانترنت، سنة2011م، ص(78).

[27] منى الأشقر، المرجع السابق، ص(78).

[28] مراد فلاك، الأدلة الرقمية في الجرائم الإلكترونية، سنة2019م، ص(216).

[29] عائشة بن قارة مصطفى، حجية الدليل الإلكترونية في مجال الإثبات الجنائي، سنة2013م، ص(80).

[30] أمير فرج يوسف، الجرائم المعلوماتية على شبكة الانترنت، سنة2009م، ص(41).

[31] محمد عادل ريان، جرائم الحاسب الآلي، سنة2002م، ص(58).


إرسال تعليق

0 تعليقات