ظاهرة الإجرام الإلكتروني ومخطرها :
أحدث التقدم العلمي الهائل في مجال تقنيات المعلومات وتدفقها في العقود الثلاثة الأخيرة، ثورة إلكترونية تطبق الآن في جميع مناحي الحياة، وأضحى من الصعوبة بمكان الإستغناء عن خدماتها اللامحدودة، وكطبيعة النفس البشرية حيث يستغل بعض الأشرار المخترعات العلمية وما تقدمه من وسائل متقدمة في إرتكاب العديد من الجرائم التقليدية مستغلين الإمكانيات الهائلة لهذه المستحدثات، او استحداث صور أخرى من الإجرام يرتبط بهذه التقنيات التي تصير محلا لهذه الجرائم او وسيلة لإرتكابها، وقد تزايدت معدلات هذه الجرائم في العقدين الاخرين على وجه الخصوص، بصورة أدت إلى بزوغ فجر ظاهرة إجرامية جديدة، تعرف بالإجرام المعلوماتي او الإجرام الإلكتروني( ). فتم السطو على البنوك بمساعدة هذه الوسائل المستحدثة، ونمت الجريمة المنظمة وترعرعت في ظل هذه الثورة العلمية في مجال المعلومات والإتصالات، على وجه الخصوص في مجالات الإرهاب وتجارة المخدرات، والإتجار بالسلاح والدعارة المنظمة بإستخدام الإنترنت، وإرتكبت العديد من الجرائم التقليدية كالسرقة والنصب وخيانة الأمانة، وتزوير المحررات، والإعتداء على حرمة الحياة الخاصة، وعلى البيانات الشخصية، والتجسس، وظهرت جرائم ملازمة لهذه المستحدثات، منها الغش الإلكتروني ( )، بالتلاعب في المدخلات وفي البرامج، والنسخ غير المشروع للبرامج، والعديد من الجرائم المتعلقة بالتجارة الإلكترونية، وإتلاف الأجهزة الإلكترونية، وإتلاف السجلات المدونة على الحاسب الألي ( )، وبث الصور أو الأفلام الجنسية من خلال الأجهزة، والقذف أو السب عن طريق الإيميل، وغسيل الأموال القذرة بإستخدام النقود الإلكترونية ( ).
وخطورة هذه الظاهرة الإجرامية المستحدثة، أن الجريمة يسهل إرتكابها على هذه الأجهزة أو بواسطتها، وأن تنفيذها لا يستغرق غالبا إلا دقائق معدودة، وأحيانا تتم في بضع ثوان، وأن محو آثار الجريمة وإتلاف أدلتها غالباً ما يلجأ إليه الجاني عقب إرتكابه للجريمة، فضلا عن أن مرتكبي هذه الجرائم، وبالذات في مجال الجريمة المنظمة يلجؤون إلى تخزين البيانات المتعلقة بأنشطتهم الإجرامية في انظمة الكترونية مع استخدام شفرات أو رموز سرية لإخفائها عن اعين اجهزة العدالة، مما يثير مشكلات كبيرة في جميع الأدلة الجنائية وإثبات هذه الجرائم قبلهم.
• المشكلات الإجرائية ذات الصلة بالجرائم الإلكترونية :
إذا كانت ظاهرة الإجرام الإلكتروني أثارت بعض المشكلات فيما يتعلق بالقانون الجنائي الموضوعي بحثا عن إمكانية تطبيق نصوصه التقليدية على هذا النوع المستحدث من الجرائم وإحترام مبدأ الشرعية، والتفسير الضيق للنصوص الجنائية، فقد أثارت في نفس الوقت العديد من المشكلات في نطاق القانون الجنائي الإجرائي، حيث وضعت نصوص قانون الإجراءات الجنائية لتحكم الإجراءات المتعلقة بجرائم تقليدية، لا توجد صعوبات كبيرة في إثباتها او التحقيق فيها وجميع الأدلة المتعلقة بها مع خضوعها لمبدأ حرية القاضي الجنائي في الإقتناع وصولا إلى الحقيقة الموضوعية بشأن الجريمة والمجرم.
وتبدأ المشكلات الإجرائية في مجال الجرائم الإلكترونية بتعلقها في كثير من الأحيان ببيانات معالجة إلكترونيا وكيانات منطقية غير مادية، وبالتالي يصعب من ناحية كشف هذه الجرائم، ويستحيل من ناحية أخرى في بعض الأحيان جمع الأدلة بشأنها، ومما يزيد من صعوبة الإجراءات في هذه المجال كما اشرنا سلفا، سرعة ودقة تنفيذ الجرائم الإلكترونية وإمكانية محو آثارها، وإخفاء الأدلة المتحصلة عنها عقب التنفيذ مباشرة، ويواجه التفتيش وجمع الادلة صعوبات كثيرة في هذا المجال، وقد يتعلقان ببيانات مخزنة في انظمة او شبكات إلكترونية موجودة بالخارج، ويثير مسألة الدخول إليها ومحاولة جمعها وتحويلها إلى الدولة التي يجري فيها التحقيق، مشكلات تتعلق بسيادة الدولة او الدول الأخرى التي توجد لديها هذه البيانات. وفي هذه الحالة يحتاج الامر إلى تعاون دولي في مجالات البحث والتفتيش والتحقيق وجمع الأدلة، وتسليم المجرمين، بل وتنفيذ الأحكام الأجنبية الصادرة في هذا المجال.
وقد يلجأ بعض المجرمين إلى تخزين البيانات او المعلومات المتعلقة بالجريمة بالخارج، فيصعب إثباتها، ويثور التساؤل حول حرية تدفق المعلومات وهل يصلح لتدفق البيانات الموجودة خارج الدولة المتعلقة بالجريمة محل البحث.
ويثير التفتيش او الضبط أو المصادرة في مجال أنظمة الإتصال الإلكترونية ضرورة وضع ضوابط إجرائية لها، تعمل على إقامة التوازن بين الحرية الفردية وحرمة الحياة الخاصة للافراد، وبين تحقيق الفاعلية المطلوبة للأجهزة الامنية، وسلطات التحقيق في كشف غموض الجريمة وضبط فاعليها والتحقيق معهم وتقديمهم للمحكمة.
ومن المشكلات الإجرائية التي يثيرها هذا النوع من الجرائم مدى إلتزام الشهود، او المشتبه فيهم في كشف الرموز أو الأرقام او كلمات السر المتعلقة بالبيانات أو البرامج ذات الصلة بالجريمة. كذلك يثور التساؤل عن مدى حجية المخرجات الإلكترونية في الإثبات، نظرا لطبيعتها الخاصة بالمقارنة بوسائل الإثبات التقليدية ( ). أسئلة متعددة، تحتاج الإجابة عنها إلى إفراد مؤلف لها، وليس بضع صفحات فحسب مخصصة لهذا البحث.
• كيفية مواجهة ظاهرة الإجرام الإلكتروني :
تقتضي مواجهة هذه الظاهرة المستحدثة والمعقدة من الإجرام تحقيق أمور عدة، منها : ضرورة إعداد كوادر أمنية وقضائية للبحث والتحقيق والمحاكمة في هذا النوع من الجرائم، كذلك تطوير التشريعات الجنائية الحالية سواء الموضوعية او الإجرائية بإدخال نصوص التجريم والعقاب والنصوص الإجرائية اللازمة لمواجهة هذا الإجرام المستحدث( ). فضلا عن ذلك فإن التعاون الدولي في مجال الأمن والتحقيق وتسليم المجرمين وتنفيذ الأحكام يعد ضرورة لا مفر منها.
• خطة البحث :
سنعالج المسائل الأساسية للمشكلات الإجرائية في هذا المجال في النقاط التالية :
• اولا : في مجال التحري وكشف غموض الجريمة الإلكترونية. • ثانيا : التحقيق في مجال الجرائم الإلكترونية.
1. تدريب الكوادر والإستعانة بالخبرة الفنية. 2. المعاينة. 3. التفتيش. 4. الضبط.
• اولا : في مجال التحري وكشف غموض جرائم الحاسب الآلي :
الجرائم ذات الصلة بالحاسب الآلي، تتسم بحداثة أساليب ارتكابها، وسرعة تنفيذها، وسهولة إخفائها، دقة وسرعة محو آثارها. هذه الخصائص العامة تقتضي ان تكون جهات التحري والتحقيق بل والمحاكمة على درجة كبيرة من المعرفة بأنظمة الحاسب الالي، وكيفية تشغلها، وأساليب ارتكاب الجرائم عليها او بواسطتها، مع القدرة على كشف غموض هذه الجرائم وسرعة التصرف بشأنها من حيث كشفها و ضبط الأدوات التي استخدمت في ارتكابها والتحفظ على البيانات او الأجهزة التي استخدمت في ارتكابها او تلك التي تكون محلا للجريمة.
وقد وجدت أجهزرة الشرطة والتحقيق صعوبات جمة منذ ظهور هذا النوع المستحدث من الجرائم، سواء في كشف غموضها او اجراء التفتيش والضبط اللازمين، او التحقيق فيها على نحو استدعى إعداد برامج تدريب وتأهيل لهذه الكوادر من الناحية الفنية على نحو يمكنها من تحقيق المهمة المطلوبة منها وبالكفاءة المطلوبة ففي الفترة الاولى لظهور هذا النوع من الجرائم، وقعت الشرطة في اخطاء جسيمة ادت إلى الإضرار بالأجهزة او الملفات، أو الأدلة الخاصة بإثبات الجريمة، ونعطي مثالا لهذا الخطأ من عمل الشرطة بالولايات المتحدة الأمريكية.
فقد حدث ان طلبت، إحدى دوائر الشرطة بالولايات المتحدة الأمريكية من شركة تعرضت للقرصنة أن تتوقف عن تشغيل جهازها الألي للتمكن من وضعه تحت المراقبة بهدف كشف مرتكب الجريمة، وقد حدث نتيجة لذلك ان تسببت دائرة البوليس بدون قصد في اتلاف ما كان قد سلم من الملفات والبرامج( ).
وأساليب التحري أو التحقيق التقليدية، قد لا تصلح لكشف الجريمة، وضبط مرتكبيها، والتحفظ على ادلتها، ويمكن إجراء بعض التحريات المبدئية قبل عملية التفتيش او الضبط والتحقيق، توصلا لكشف غموض الجريمة تمهيدا لضبط مرتكبها، وجميع الأدلة المتعلقة بها.
ويمكن للمجني عليه في هذه الجرائم التي يقدم خدمات كبيرة لرجال الشرطة، او لسلطة التحقيق، فما يقدمه لرجل الشرطة من معلومات، تحقق فائدة كبيرة في معرفة طبيعة الجريمة التي وقعت واساليب إرتكابها، والأدوات المستخدمة في إرتكابها، والاشخاص المشتبه فيهم، وبواعث الجريمة، وما إذا كان هناك شهود أم لا.
• ثانيا – التحقيق في مجال الجرائم الإلكترونية :
أشرنا فيما تقدم إلى خصوصية الجرائم المتعلقة بالحاسب الآلي بصورة تستدعي بأن يتم تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن رجل الشرطة، والمحقق من كشف الجريمة، والتعرف على مرتكبيها بالسرعة والدقة اللازمين.
ولتحقيق ذلك يجب من ناحية تدريب الكوادر التي تباشر التحريات والتحقيقات مع الاستعانة بذوي الخبرة الفنية المتميزة في هذا المجال، فضلا عن تطوير الإجراءات الجنائية، لتحقيق الغرض المطلوب، وهو ما بدأت التشريعات منذ بضع سنوات في تحقيقه، ومنها القانون البلجيكي الصادر في 23 نوفمبر سنة 2000.
وفي الصفحات التالية نعالج إعداد الكوادر لمباشرة التحريات والتحقيقات، والإستعانة بالخبرة الفنية، وإجراء المعاينة المطلوبة، ومباشرة التفتيش والضبط، لنلمس مدى التطور الذي حدث في هذا المجال من الناحية الإجرائية لإقتضاء حق الدولة في العقاب من الجاني، بكشف الجريمة، والتوصل إلى مرتكبيها والتحقيق معهم وجميع الادلة، وتقديمهم للمحكمة.
1. تدريب الكوادر والاستعانة بالخبرة الفنية :
أ- تدريب الكوادر : طبيعة الجرائم ذات الصلة بالحاسب الآلي تقتضي معرفة متميزة بنظم الحاسبات، وكيفية تشغيلها، ووسائل إساءة إستعمالها من قبل مستخدميها، ولن تتحقق هذه المعرفة التقنية إلا بتدريب القائمين على أعمال التحري، والمباشرين للتحقيق في مجال الجرائم الإلكترونية، إلى الحد الذي دعا البعض إلى القول بضرورة وجود شرطة متخصصة، ونيابة متخصصة في هذا المجال.
ويجب أن يشتمل التدريب على كيفية تشغيل الحاسبات، بعد التعرف على أنواعها ونظمها المختلفة، لإكتساب مهارات ومعارف تتعلق ببرمجة الحاسبات، والمعالجة الإلكترونية للبيانات والجرائم التي تقع على الحاسبات، أو تستخدم الحاسبات وسيلة لإرتكابها، وأساليب إرتكاب هذا النوع من الجرائم، فضلا عن امن الحاسبات، ووسائل اختراقها، مع دراسة حالات تطبيقه لجرائم وقعت سلفا، وكيف تم مواجهتها.
وفي كثير من بلدان العالم تعقد الدورات التدريبية المتخصصة لرجال الشرطة واعضاء النيابة العامة، سواء في مراكز تابعة لوزارة الداخلية او في المراكز المتخصصة التابعة لوزارة العدل، كما هو الحال في امريكا وانجلترا، وكندا.
ب- الإستعانة بالخبرة الفنية : منذ بدء ظهور الجرائم ذات الصلة بالحاسب الالي، تستعين الشرطة وسلطات التحقيق او المحاكمة بأصحاب الخبرة الفنية المتميزة في مجال الحاسب الالي، وذلك بغرض كشف غموض الجريمة، او تجميع أدلتها والتحفظ عليها، أو مساعدة المحقق في إجلاء جوانب الغموض في العمليات الإلكترونية الدقيقة ذات الصلة بالجريمة محل التحقيق.
وإذا كانت الإستعانة بخبير فني أمر جوازي للمحقق او لجهة التحقيق والحكم، إلا أنه في المسائل الفنية البحته التي لا يمكن للقاضي أن يقطع فيها برأى دون استطلاع رأي اهل الخبرة، في هذه الحالة يجب عليه أن يستعين بالخبير، فإذا تصدى للمسألة الفنية وفصل فيها دون تحقيقها بواسطة خبير كان حكمه معيبا مستوجبا نقضه، وهذا المبدأ إستقر عليه قضاء محكمة النقض المصرية( ).
وبناء عليه فإذا كانت الإستعانة بخبير فني في المسائل الفنية البحته امر واجب على جهة التحقيق والقاضي، فهي أوجب في مجال الجرائم الإلكترونية، حيث تتعلق بمسائل فنية آية في التعقيد ومحل الجريمة فيها غير مادي، والتطور في أساليب إرتكابها سريع ومتلاحق، ولا يكشف غموضها إلا متخصص وعلى درجة كبيرة من التميز في مجال تخصصه، فإجرام الذكاء والفن، لا يكشفه ولا يفله إلا ذكاء وفن مماثلين.
وأهمية الإستعانة بالخبيرة في مجال الجرائم الإلكترونية، تظهر عند غيابهِ، فقد تعجز الشرطة عن كشف غموض الجريمة، وقد تعجز هي أو جهة التحقق عن جميع الادلة حول الجريمة وقد تدمر الدليل أو تمحوه بسبب الجهل او الإهمال عند التعامل معه( ).
والخبير لا يشترط فيه فحسب كفاءة علمية عالية في مجال التخصص بل يجب أن يضاف اليها سنوات من أعمال الخبرة في المجال الذي تميز فيه، وعلى وجه الخصوص الجرائم ذات الصلة بالحاسب الحالي، فقد يتعلق الأمر بتزوير المستندات، او بالتلاعب في البيانات او الغش اثناء نقل او بث البيانات اوجريمة من جرائم الأموال او الإعتداء على حرمة الحياة الخاصة، او عرض صور او افلام مخلة بالاداب العامة.
ومن التشريعات الحديثة التي نظمت أعمال الخبرة في مجال الجرائم الإلكترونية، القانون البلجيكي الصادر في 23 نوفمبر سنة 2000 ( ).
فقد نصت المادة 88 من القانون المذكور على انه يجوز لقاضي التحقيق، وللشرطة القضائية أن يستعينا بخبير ليقدم وبطريقة مفهومة المعلومات اللازمة عن كيفية تشغيل النظام، وكيفية الدخول فيه، او الدخول للبيانات المخزونة او المعالجة أو المنقولة بواسطته، ويعطي القانون كذلك لسلطة للتحقيق ان تطلب من الخبير تشغيل النظام، أو البحث فيه، أو عمل نسخة من البيانات المطلوبة للتحقيق، أو سحب البيانات المخزنة او المحولة او المنقولة، على أن يتم ذلك بالطريقة التي تريدها جهة التحقيق ( ).
ووفقا للقانون المشار اليه فإن الالتزام بتشغيل النظام واستخراج البيانات المطلوبة منه، يرجع إلى قاضي التحقيق بصفة أصلية، ويجوز ذلك للنيابة العامة على سبيل الاستثناء في حالة التلبس بالجريمة، او عند الرضاء بعملية التفتيش هذه( ). فمهمة الخبير وفقا للنص السابق تتمثل من ناحية في تشغيل النظام، ومن ناحية أخرى في تقديم البيانات المطلوبة، حسب الطريقة التي تريدها جهة التحقيق، فقد تريد البيانات مسجلة على دسك disqu أو على سيد يروم C-DROM، أو على الأقراض الممغنطة، أو على ورق ( ).
وإلتزام الخبير هو إلتزام ببذل عناية، فلا يسأل إذا لم يصل إلى النتيجة المطلوبة نتيجة ضعف خبرته، أو بسبب العقبات التي واجهته اثناء مباشرته لمهمته، ويمكن ان تثور مسؤوليته الجنائية إذا رفض القيام بالمهمة المكلف بها، أو أتلف عمدا البيانات المطلوب منه التعامل معها، أو حفظها ( ).
فضلاً عن التزام الخبير بأداء مهمته التي حددتها له جهة التحقيق، يلتزم كذلك بالمحافظة على سر المهنة، وفي حالة إفشائه السر، يعاقب بالعقوبة المقررة لهذه الجريمة ( ).
2. المعاينة :
يقصد بالمعاينة مشاهدة وإثبات الآثار المادية التي خلفها ارتكاب الجريمة، بهدف المحافظة عليها خوفا من إتلافها، او محوها او تعديلها.
والمعاينة من إجراءات التحقيق الابتدائي، ويجوز للمحقق اللجوء اليها متى رأى لذلك ضرورة تتعلق بالتحقيق، والأصل أن يحضر اطراف الدعوى المعاينة، وقد يقرر المحقق أن يجربها في غيبتهم، ولا يلتزم المحقق بدعوة محامي المتهم للحضور ( ). ومجرد غياب المتهم عند اجراء المعاينة ليس من شأنه ان يبطلها( ).
وإذ تظهر اهمية المعاينة عقب وقوع جريمة من الجرائم التقليدية، حيث يوجب مسرح فعلي للجريمة يحتوي على آثار مادية فعلية، يهدف القائم بالمعاينة إلى التحفظ عليها تمهيدا لفحصها لبيان مدى صحتها في الإثبات، فليس الحال كذلك بالنسبة للجرائم الإلكترونية، حيث ينذر أن يتخلف عن ارتكابها اثار مادية، وقد تطول الفترة الزمنية بين وقوع الجريمة واكتشافها، مما يعرض الاثار الناجمة عنها إلى المحو او التلف او العبث بها( ).
وإذا تمت المعاينة بعد وقوع الجريمة في المجال الإلكتروني، فيجب مراعاة ما يلي :
1. تصوير الحاسب والأجهزة الطرفية المتصلة به، على أن يتم تسجيل وقت وتاريخ ومكان التقاط كل صورة. 2. العناية بملاحظة الطريقة التي تم بها إعداد النظام. 3. ملاحظة وإثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن إجراء عمليات المقارنة والتحليل حين عرض الامر فيما بعد على المحكمة. 4. عدم نقل أي مادة معلوماتية من مسرح الجريمة قبل إجراء اختبارات للتأكد من خلو المحيط الخارجي لموقع الحاسب من أي مجال لقوى مغناطيسية يمكن أن يتسبب في محو البيانات المسجلة. 5. التحفظ على معلومات سلة المهملات من الاوراق الملقاة او الممزقة وأوراق الكربون المستعمله والشرائط والأقراص الممغنطة غير السليمة، وفحصها، ويرفع من عليها البصمات ذات الصلة بالجريمة. 6. التحفظ على مستندات الإدخال والمخرجات الورقية للحاسب ذات الصلة بالجريمة، لرفع ومضاهاة ما قد يوجد عليها من بصمات. 7. قصر مباشرة المعاينة على الباحثين والمحققين الذين تتوافر لهم الكفاءة العلمية والخبرة الفنية في مجال الحاسبات( ).
3. التفتيش :
التفتيش إجراء من إجراءات التحقيق، يهدف إلى البحث عن أشياء تتعلق بالجريمة، وكل ما يفيد بصفة عامة في كشف الحقيقة، سواء تعلق بالأشخاص او بالاماكن.
• وللتفتيش شروط موضوعية تتعلق : أ- بسببه : وقوع جريمة بالفعل تعد جناية او جنحة، وان يوجه اتهام إلى الشخص المراد تفتيشه او تفتيش مسكنه. ب- الغاية منه : ضبط أشياء تفيد في كشف الحقيقة.
والشروط الشكلية تتحدد بـ:
أ- أن يكون الأمر بالتفتيش مسببا. ب- حضور المتهم أو من ينيبه أو الغير أو من ينيبه التفتيش. ج- تحرير محضر بالتفتيش ( ).
ويثور السؤال عن إمكانية التفتيش وفقا للضوابط السابقة والغاية منه في مجال الجرائم الإلكترونية ؟ والغرض من هذا السؤال يتضح من ان التفتيش بالمعنى التقليدي بهدف إلى حفظ أشياء مادية تتعلق بالجريمة وتفيد في كشف الحقيقة، بينما البيانات الإلكترونية ليس لها بحسب جوهرها مظهر مادي ملموس في العالم الخارجي. ومع ذلك فيمكن ان يرد التفتيش على هذه البيانات غير المحسوسة عن طريق الوسائط الإلكترونية لحفظها وتخزينها كالإسطوانات والاقراص الممغنطة، ومخرجات الحاسب( ). لهذا فقد أجاز الفقه والتشريعات التي صدرت في هذا المجال إمكانية أن يكون محل لتفتيش البيانات المعالجة آليا، والمخزنة بالحاسب الألي، ثم ضبطها والتحفظ عليها، أو ضبط الوسائط الإلكترونية التي سجلت عليها هذه البيانات. والتفتيش في هذه الحالة يخضع لما يخضع له التفتيش بمعناه التقليدي من ضوابط واحكام.
وقد عرف المجلس الأوروبي هذا النوع من التفتيش بأنه إجراء يسمح بجمع الأدلة المخزنة أو المسجلة بشكل الإلكتروني( ).
فالتفتيش أو البحث في الشبكات الإلكترونية يسمح بإستخدام الوسائل الإلكترونية للبحث في أي مكان عن البيانات أو الأدِّلة المطلوبة( ).
ومحل التفتيش وما يتبعه من ضبط يشمل : البرامج أو الكيانات المنطقية Les logiciels، البيانات المسجلة في ذاكرة الحاسب أو في مخرجاته – السجلات المثبتة لإستخدام نظام المعالجة الآلية للبيانات – دفتر يومية التشغيل وسجل المعاملات – السجلات الخاصة بعمليات الدخول إلى نظام المعالجة الالية للبيانات، ويتعلق بها من سجلات كلمات السر، ومفاتيح الدخول، ومفاتيح فك الشفرة ( ). ونظرا لكون التفتيش يتضمن تقييداً للحرية الفردية ويمثل إعتداء على حرمة الحياة الخاصة فيجب ان تتوافر فيه الضمانات القانونية اللازمة لصحته ومنها أن يتم صدور أمر قضائي مسبب بشأنه وأن يباشره الشخص أو الجهة المختصة (النيابة العامة، أو مأمور الضبط القضائي في حالة ندبه، في غير حالات التلبس بالجريمة) . وبحسب الاصل يجب أن يصدر إذن التفتيش مكتوباً إلا أن هذا الشرط يحمل بعض المخاطر أحيانا وذلك في حالة ما إذا كان البحث عن أدلة الجريمة يستدعي أن يتم التفتيش في مكان آخر في نظام معلوماتي آخر غير الذي صدر بشأن الإذن المكتوب. صدر والمخاطر تتمثل في إمكانية قيام الجاني بتدمير، أو محو البيانات، او نقلها، او تعديلها، خلال الفترة التي يراد الحصول على إذن مكتوب بشأنها. ولمواجهة هذه المخاطر، يرى البعض أن الإذن الأول بالتفتيش في مكان ما يجب أن يتضمن الإذن بتفتيش أي نظام معلوماتي اخر يوجد في اي مكان غير مكان البحث( ).
ويثير إمتداد الإذن بالتفتيش إلى أماكن أو أنظمة أخرى، غير الواردة في الإذن الأول بعض المشكلات، يتعلق أولها برفض صاحب المكان أو النظام الاخر مباشرة التفتيش لديه، يرى البعض في هذه الحالة عدم إستمرار او امتداد البحث لديه إلا في حالتي التلبس، او رضائه بالتفتيش( ).
وتضيف المادة 23/2 و 62 مكررا/2 من قانون تحقيق الجنايات البلجيكي ان الإذن يتجاوز حدود الإختصاص المحلي، من اجل البحث عن أدلة الجريمة، يشترط لصحته فضلا عن صدوره من الجهة المختصة أن يتم إبلاغ ممثل النيابة الداخل في نطاق إختصاصه الجغرافي الموضع الجديد محل التفتيش.
وقد أدى هذا إلى إدخال المادة رقم 88 في قانون تحقيق الجنايات بمقتضى القانون الصادر في 23 نوفمبر سنة 2000، التي تنص على أنه "إذا أمر قاضي التحقيق بالتفتيش في نظام معلوماتي، أو في جزء منه، فإن هذا البحث يمكن أن يمتد إلى نظام معلوماتي آخر يوجد في مكان اخر غير مكان البحث الاصلي، ويتم هذا الامتداد وفقا لضابطين :
أ. إذا كان ضروريا لكشف الحقيقة بشأن الجريمة محل البحث. ب. إذا وجدت مخاطر تتعلق بضياع بعض الأدلة، نظرا لسهولة عملية محو أو إتلاف، او نقل البيانات محل البحث ( ).
ويرى البعض أنه في حالة إمتداد الإختصاص، فيمكن أن يصدر الأمر بالإمتداد شفويا من قاضي التحقيق، تحقيقا للسرعة المطلوبة، ثم يصدر فيما بعد الإذن المكتوب، وفي جميع الأحوال يجب أن يكون الإذن مسببا، لتتمكن الجهة القضائية من مراقبة مدى مشروعيته ( ).
والمشكلة الثانية التي تثور في حالة إمتداد الإذن بالتفتيش إلى خارج الإقليم الجغرافي للدولة التي صدر من جهاتها المختصة الإذن، ودخوله في المجال الجغرافي لدولة اخرى، حيث ينتهك الإمتداد سيادة الدولة الأخرى.
يرى جانب من الفقه أن هذا التفتيش الإلكتروني العابر للحدود لا يجوز في غياب اتفاقية دولية بين الدولتين تجيز هذا الإمتداد، أو على الاقل الحصول على إذن الدولة الأخرى( ). وهذا يؤكد اهمية التعاون الدولي في مجال مكافحة الجرائم التي تقع في المجال الإلكتروني ( ).
ومع ذلك فقد أجازت المادة 32 من الإتفاقية الأوروبية التي اعدها المجلس الأوروبي في صيغتها النهائية في 25 مايو سنة 2001 إمكانية الدخول بغرض التفتيش والضبط في اجهزة او شبكات تابعة لدولة أخرى بدون إذنها، وذلك في حالتين :
أ- إذا تعلق بمعلومات أو بيانات مباحة للجمهور. ب- إذا رضي صاحب او حائز هذه البيانات بهذا التفتيش.
ومع ذلك فإن تطبيق هذا النص يمكن ان يثير مشكلات جمة ( )، ولا مناص من التعاون الدولي في هذا المجال بمقتضى إتفاقية ثنائية أو متعددة الأطراف، أو على الأقل الحصول على إذن الدولة التي يتم التفتيش في مجالها الإقليمي.
4. الضبط :
الغاية من التفتيش ضبط شيء يتعلق بالجريمة ويفيد في التحقيق الجاري بشأنها، سواء أكان هذا الشيء أدوات أستعملت في إرتكاب الجريمة أو شيئا نتج عنها او غير ذلك مما يفيد في كشف الحقيقة ( ).
ونظرا لكون الضبط محله في مجال الجرائم الإلكترونية، البيانات المعالجة إلكترونيا، فقد ثار التساؤل : هل يصلح هذا النوع من البيانات لأن يكون محلا للضبط، الذي يعني كما رأينا وضع اليد على شيء مادي ملموس ؟
إنقسم الفقه إلى اتجاهين عند الاجابة عن هذا التساؤل : فيرى البعض ان بيانات الحاسب لا تصلح لأن تكون محلا للضبط، لإنتفاء الكيان المادي عنها، ولا سبيل لضبطها إلا بعد نقلها على كيان مادي ملموس، عن طريق التصوير الفوتوغرافي، أو بنقلها على دعامة أو غيرها من الوسائل المادية ( ). ويستند هذا الراي إلى ان النصوص التشريعية المتعلقة بالضبط محل تطبيقها الاشياء المادية الملموسة.
ويرى الإتجاه الثاني أن البيانات المعالجة إلكترونيا ان هي إلا ذبذبات إلكترونية، أو موجات كهرومغناطيسية، تقبل التسجيل والحفظ والتخزين على وسائط مادية، وبالإمكان نقلها وبثها وإستقبالها وإعادة إنتاجها، فوجودها المادي لا يمكن إنكاره( ). ويستند هذا الإتجاه إلى بعض النصوص التشريعية، كالمادة 29/7 من قانون الإثبات في كندا التي تنص على أن تفتيش وضبط الدفاتر والسجلات الخاصة بمؤسسة مالية، يقتصر على تفتيش المكان بغرض تفقده واخذ نسخة من المواد المكتوبة، يستوي في ذلك ان تكون السجلات مكتوبة ام في شكل إلكتروني( ).
وهذا الخلاف دعا المشرع في بعض الدول إلى تطوير النصوص التشريعية المتعلقة بمحل التفتيش والضبط ليشمل فضلا عن الاشياء المادية المحسوسة، البيانات المعالجة إلكترونيا، أو إصدار تشريعات تتعلق بجرائم الحاسب الالي، تتضمن القواعد الإجرائية المناسبة لهذه الصورة من البيانات، وهو ما نصت عليه المادة 39 من قانون تحقيق الجنايات البلجيكي، المدخلة في التقنين بمقتضى القانون الصادر في 23 نوفمبر سنة 2000، حيث يشمل الحجز وفقا لهذا النص على الاشياء المادية، وعلى البيانات المعالجة إلكترونيا( ).
وخشية من محو أو إتلاف أو نقل أو ضياع الأدلة التي يتم الحصول عليها بطريق التفتيش، فقد اعطت المادة 88 من قانون تحقيق الجنايات البلجيكي ( )، لقاضي التحقيق سلطة الامر بالتحفظ عليها، إن وجدت على الارض البلجيكية، او ان يطلب من السلطات الأجنبية نسخة من هذه البيانات محل الجريمة، إن وجدت لدى دولة أجنبية.
ويتم التحفظ على البيانات محل الجريمة، وكذلك الأدوات التي استخدمت في إرتكابها، او الآثار المتخلفة عنها وتفيد في كشف الحقيقة ( ).
ويتم إستخراج نسخة من المعلومات المضبوطة على الوسائط الخاصة بجهة التحقيق، وتبقى تحت تصرفها إلى حين إنتهاء المحاكمة، ويرى البعض ضرورة حفظ نسخة أخرى لدى المحضرين بالمحكمة، خشية تلف أو ضياع النسخة الوحيدة المرجوة تحت تصرف جهة التحقيق او المحكمة( ).
• ويواجه عملية الضبط للبيانات المعالجة إلكترونيا صعوبات منها :
أ- حجم الشبكة التي تحتوي على المعلومات المعالجة إلكترونيا والمطلوب ضبطها. من ذلك البحث في نظام إلكتروني لشركة متعددة الجنسيات. ب- وجود هذه البيانات في شبكات او اجهزة تابعة لدولة اجنبية، مما يستدعي تعاونها مع جهات الشرطة والتحقيق في عملية التفتيش والضبط والتحفظ. ج- يمثل التفتيش والضبط احيانا اعتداء على حقوق الغير، او على حرمه حياته الخاصة، فيجب اتخاذ الضمانات اللازمة لحماية هذه الحقوق والحريات
ولضمان الحفاظ على البيانات محل البحث ومقارنتها بالنسخة المخرجة من الجهاز في حالة جحدها من المتهم، فقد اعطى القانون البلجيكي للنيابة العامة سلطة الأمر بغلق هذه البيانات Blocage de donees لمنع الوصول اليها، او إلى النسخة المستخرجة منها الموجودة لدى من يستعملون النظام (م 29 مكررا /3) ( ).
• ووفقا للمادة 39 مكررا من القانون البلجيكي يتم سحب البيانات التي سبق أخذ نسخة منها، من الجهاز في الحالات الآتية:
أ- إذا كانت محلا للجريمة أو ناتجه عنها. ب- إذا كانت مخالفة للنظام العام أو حسن الآداب. ج- إذا كانت تمثل خطرا على الأنظمة الإلكترونية. د- إذا كانت تمثل خطرا بالنسبة للمعلومات المخزنة أو المعالجة او المرسلة بهذه الانظمة( ).
• امتداد الإختصاص إلى خارج بلجيكا :
أجازت المادة 88 من القانون البلجيكي لسنة 2000 لقاضي التحقيق في حالة إمتداد البحث الإلكتروني عن أدلة الجريمة خارج نطاق بلجيكا أن يحصل على نسخة من البيانات التي يحتاجها. وهذا معناه أن الحصول على هذه النسخة يتم دون إذن الدولة التي توجد في نطاق إقليمها البيانات المطلوبة، ويبرر الفقه البلجيكي هذا النص بالقول بأن سلطة التحقيق يمكنها الدخول إلى النظام والإطلاع على البيانات المطلوبة دون ان تدرك ان هذه البيانات توجد من الناحية المادية خارج إقليم بلجيكا. والبديل لهذا النص، هو إرسال لجنة قضائية إلى الدولة المعنية وتطلب من السلطة المختصة بها ان تتحفظ على البيانات المكونة لمحل الجريمة، وتعطيها نسخة منها، وهذا يستغرق وقتا قد يدمر خلاله المتهم هذه البيانات. ومع ذلك يعترف الفقه بأن هذا النص يمثل إعتداء على سيادة الدولة.
مما تقدم يتضح لنا أن التحري والبحث والتحقيق وجميع الأدلة في مجال الجرائم الإلكترونية يكتنفُهُ الغموض، وتحيط به العديد من الصعاب، إلا انه لا مناص من مواصلة البحث والتحقيق وجمع الادلة مع التطوير المستمر لوسائل البحث، ولأجهزة الشرطة وسلطات التحقيق، وتدعيم التعاون الدولي في هذا المجال.
التوصيــات
• اولا : ضرورة إعداد الكوادر الأمنية، وسلطات التحقيق من الناحية الفنية للبحث والتحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، مما يستلزم إنشاء مراكز متخصصة في البلاد العربية تحقيقا لهذا الغرض.
• ثانيا : ضرورة تطوير التشريعات العربية القائمة، أو إصدار تشريعات جديدة لمواجهة هذه الظاهرة المستحدثة من الجرائم.
• ثالثا : ضرورة التعاون بين الدول العربية المختلفة، بتبادل المعلومات والخبرات، والتعاون في المجال الامني والقضائي بصوره المختلفة، فضلا عن التعاون بينها وبين الدول الاخرى في هذا المجال.
• رابعا : ضرورة عقد إتفاقية عربية مشتركة لمواجهة ظاهرة الجرائم الإلكترونية، على غرار الاتفاقيات العربية الاخرى ومنها الإتفاقية العربية لمكافحة الإرهاب.
• خامسا : ضرورة عقد الندوات والمؤتمرات العربية – كما هو الحال في مؤتمرنا الحالي – لبحث سبل مواجهة الإجرام الإلكتروني.
المراجع
أولاً : باللغة العربية :
• الدكتور محمود نجيب حسني، شرح قانون الإجراءات الجنائية، ط 3، 1998.
• الدكتور عوض محمد : المبادئ العامة في قانون الإجراءات الجنائية، 1999.
• الدكتور محمود ابو العلا عقيدة : شرح قانون الإجراءات الجنائية، ط 2001.
• الدكتور هشام رستم : قانون العقوبات ومخاطر تقنية المعلومات، 1994.
الجوانب الإجرامية للجرائم المعلوماتية، 1994.
• الدكتور هلالي عبد اللاه، حجية المخرجات الكمبيوترية في المواد الجنائية، 1999.
ثانيا : باللغة الاجنبية :
• Francillon (J.); Les crimes informatiques ET d' autres crimes dans dommaine de la technologie informatique, Rev. Int. dr. pen. 1993, p.291.
• Kaspersen (H.W.K): computer crimes and others crimes aganiste information technology in the Netherlands. Rev. Int. dr. pen. 1993, p. 474. spec. p.502.
• Meunier (C.): La loi du 28 Nov. 2000 relative a la criminalite informatique. Rev. Dr. pen. Crim. 2002, p. 611
• Mohrenschlager (M): computer crimes and others crimes aganiste information technology in the Germany. Rev. Int. dr. pen. 1993, p. 319,. Spec. p. 349.
• Padovo (M.): La douane et la cyber – delinquance. G.P. 1996. Doctr. 1325
• Piragaff (D.K.): Computer crimes and others crimes aganiste information technology in the Canada., report, Rev. int. dr. pen. 1993. p.201
• Sicber (U.): Les crimes informatiques et d' autres crimes dans le dommaine de la technologie informatique, Rev. int. dr. pen. 1993, p.53.
• Spreutels (J.P.): Les crimes informatiques ET d' autres crimes dans le domaine de la technologie informatique en Belgique, Rev. Int. dr. pen. 1993. P.161.
• Taylor (R.): Computer crime, "in criminal investigation edited" by Charles Swanson, n. chamelin and L. Territto, Hill, inc. 5edition 1992