الحوار المتمدن - موبايل
الموقع الرئيسي


اشكاليات اجراءات البحث والتحرى بشأن جرائم تقنية المعلومات ,

محمود رجب فتح الله

2018 / 12 / 26
دراسات وابحاث قانونية


اشكاليات اجراءات البحث والتحرى بشأن جرائم تقنية المعلومات

د / محمود رجب فتح الله
دكتور القانون الجنائي
المحاضر بكلية الحقوق - جامعة الاسكندرية


اشكاليات اجراءات البحث والتحرى بشأن جرائم تقنية المعلومات

لما كانت جرائم تقنية المعلومات تتسم بحداثة أساليب ارتكابها وسرعة تنفيذها وسهولة إخفاء معالمها ودقة وسرعة محو آثارها، فقد ظهرت نتيجة عنها جملة من الصعوبات والاشكاليات العملية التي تعرقل وتقف كحجر عائق أمام أجهزة العدالة في مواجهتهم لهذه الطائفة من الجرائم ولاسيما أجهزة البحث والتحري والتي تعمل من أجل استيفاء الدليل الالكتروني، إذ أصبحت هذه الاخيرة تواجه مشكلات وصعوبات إجرائية أثناء مباشرة مهامها للكشف عن هذا النوع من الجرائم وملاحقة مرتكبيها و تقديمهم للعدالة.

وأمام هذا الوضع ثار النقاش حول امكانية الاكتفاء بالقواعد الاجرائية العادية للبحث عن جرائم تقنية المعلومات، أم أن الامر يتطلب وضع قواعد إجرائية خاصة بها تنسجم مع خصوصيتها وطبيعتها، حيث أشار البعض إلى إن القواعد الاجرائية المتعلقة بالبحث والتحري عن الجرائم في شكلها التقليدي هي قواعد لا تخص جريمة معينة دون أخرى، بل هي قواعد عامة يمكنها أن تنطبق على كافة الافعال المخالفة للقانون الجنائي بما فيها جرائم تقنية المعلومات، والتي تبقى وتظل وإن اختلفت عن غيرها من الجرائم سواء من حيث طبيعتها أو خصائصها، خاضعة من حيث المبدأ للقواعد العامة التي تسري على جميع الجرائم، كما أن البحث في جرائم تقنية المعلومات، يأخذ بجميع عناصر البحث ويمر بذات المراحل الفنية والشكلية المتبعة في الجرائم التقليدية لإحتمال ارتباطها بمختلف أنواع الجرائم الاخرى، وبالتالي فبوسع أجهزة العدالة أن تستعمل القواعد الاجرائية القائمة في تعاملها مع جرائم تقنية المعلومات، فهذه القواعد القائمة لم تغيرها أو لم تؤثر فيها جرائم تقنية المعلومات، بل ينبغي تطوير بعض المفاهيم وتناولها بطريقة قانونية.

كما اعتبر البعض أن القوانين الاجرائية الحالية تتضمن مجموعة من المقتضيات العامة التي يمكن أن تسري أو تنسحب على جرائم تقنية المعلومات، ولكنها تحتاج إلى بعض التعديلات لتضفي على إجراءات البحث والتحري في هذا النوع من الجرائم نوعا من الخصوصية تلاءم طبيعة هذه الجريمة التي تتميز بخصوصية وذاتية متميزة عن باقي الجرائم.

الا أن هذا القول بان القواعد الاجرائية العادية باعتبارها قواعد عامة يمكنها أن تنطبق على جرائم تقنية المعلومات، لا يمكن الاخذ به على إطلاقه وذلك يرجع بالتأكيد لطبيعة ولخصوصية جرائم تقنية المعلومات وصعوبة ضبطها والتي لا تنسجم مع البيئة التقليدية التي ترتكب فيها مختلف الجرائم الاخرى.

ذلك ان القوانين الاجرائية بما تتضمنه من قواعد إجرائية تعتبر بمثابة الوثيقة الاساسية لحماية حقوق الافراد والتي تؤكد على احترام المبادئ الاساسية المعترف بها دوليا، وكذا تحقيق التوازن بين مصلحة الدولة في الوصول إلى الحقيقة والحريات الفردية للمواطنين، فالقواعد الاجرائية تصطدم باستمرار مع حقوق الفرد وحرياته.

وعلى ذلك، فإن شرعية الاجراءات تقتضي أن تكون إجراءات البحث عن الادلة وجمعها موافقة ومحددة وفق القانون، ولا تخرج عن روح نصوصه، وبالتالي فإن التوسع في مباشرة إجراءات أو في تفسير هذه الاجراءات المقررة، لأنه يهدد حقوق وحريات الافراد، لذلك فإن النصوص الخاصة ببعض الاجراءات بمفهومها التقليدي لا ينبغي إعمالها بشأن جرائم تقنية المعلومات مباشرة، باعتبار أن هذه النصوص تمثل قيدا على الحرية الفردية، ومن ثم يصبح القياس على الاشياء المادية محظورا لمنافاته الشرعية الاجرائية.
لذلك فإنه ينبغي الموازنة بين حقوق الفرد المتهم من جهة وحقوق المجتمع من جهة أخرى، وبين هذه الحقوق وضرورة احترام القواعد الشرعية والقانونية أثناء البحث عن الدليل في البحث الجنائي عموما وفي مجال جرائم تقنية المعلومات على وجه الخصوص.

ويمكن القول بأن القواعد الاجرائية العادية أظهرت محدوديتها وقصورها لأن مباشرتها في بيئة لا تنسجم معها قد يشكل مساسا بالشرعية الاجرائية بصفة عامة وبحقوق الافراد بصفة خاصة، لذلك بات من الضروري إفراد قواعد خاصة بالبحث عن هذا النوع من الجرائم تكفل في الوقت ذاته توازنا بين متطلبات الفعالية لأنشطة الاجهزة الجنائية الاجرائية في المجال المعلوماتي ومقتضيات حماية حريات الافراد وحقهم في الخصوصية.

فالواقع العملى، اثبت محدودية وقصور القواعد الاجرائية التقليدية في ضبط جرائم تقنية المعلومات، لأن البيئة الرقمية لا تستطيع أن تطبق فيها الاجهزة المكلفة بالبحث والتحري الاجراءات التقليدية، وخاصة في حالة تفتيش الشبكات أو عمليات اعتراض الاتصالات حيث أن مختلف المعلومات تكون في شكل نبضات الكترونية والتي تعتبر من طبيعة معنوية، هذا من جهة، ومن جهة أخرى أن القواعد الاجرائية التقليدية وضعت في الاصل من أجل مكافحة الاعتداءات المادية، ولا شك ان جرائم تقنية المعلومات تخرج من هذا الاطار لأنها تتم خارج واقع الاطار المادي الملموس.

بالإضافة إلى هذا، فإن هذه القواعد التقليدية تتميز بانعدام أو ضعف الاستجابة لمتطلبات ضبط جرائم تقنية المعلومات، وجمع الادلة عنها والبحث عن مرتكبيها وإيقافهم وتقديمهم للعدالة.

وعليه فإن مسألة إفراد جرائم تقنية المعلومات، بقواعد خاصة تنسجم مع طبيعتها وخصوصيتها فرضتها مجموعة من الاعتبارات، كان من بينها الاختلاف الذي يطبع القواعد الاجرائية العادية عن نظيرتها في مجال البحث عن جريمة تقنية المعلومات من جهة، والصعوبات التي تعترض أجهزة إنفاذ القانون لضبط هذه الجريمة من جهة أخرى.

ذلك ان من اكثر الجرائم التى تتسم بخفاء ادلتها، تلك الجرائم التي تقع على الحاسبات أو بواسطتها عبر الشبكات المعلوماتية، وتلك الجرائم في اكثر صورها مستترة خفية لا يلحظها المجني عليه غالباً أو حتى يدري بوقوعها، وذلك بالنظر في حجب وإخفاء السلوك المكون لها ونتائجها عن طريق التلاعب غير المرئي في النبضات والذبذبات الالكترونية التي تسجل البيانات عن طريقها.

ذلك ان اختلاس المال عن طريق التلاعب غير الشرعي غالباً ما يحاول تغطيته وستره، والتجسس على ملفات البيانات المختزنة، وبالتالى تقل إلى حد كبير فرصة المجني عليه في إثباته، وهو الاكثر عملا لدى اختراق قواعد البيانات وتغيير بعض محتوياتها والتخريب المنطقي للأنظمة باستخدام الفيروسات مثلاً. ( )

ويتجسد أكثر ما توفره النظم المعلوماتية من أدلة على الجرائم التي تقع عليها أو بواسطتها في بيانات غير مرئية، لا تفصح عن شخصية معينة عادة، وكشف وتجميع الادلة لإثبات وقوع الجريمة، والتعرف على مرتكبيها، وهو أهم المشكلات التي يمكن أن تواجه جهات التحري والملاحقة.

وتظهر هذه المشكلة بشكل خاص في جرائم تقنية المعلومات، مثل الجرائم التي تعتمد على البريد الالكتروني في ارتكابها فيكون من الصعب على جهات التحري تحديد مصدر المرسل مثلاً.

ففي اطار الوسط التكنولوجى والمقترن بالعالم المعلوماتى القائم على الافتراضية اللا محدودة، نجد انه عالم لا يلتزم بمكان ولا بزمان ولا بحدود، فمن الحقائق الجلية هنا هو صعوبة التوصل إلى مرتكبي الجرائم الواقعة في ذلك السياق أو البحث عن دليل أو حتى أثر من الآثار التقليدية المعتادة، مثل المحررات المزورة في التزوير المادي، ولكن فى الفضاء المعلوماتى وشبكة الانترنت المعلوماتية، فإن جريمة التزوير يتم دون تحديد شخص مرتكبها أو ضبط المحرر المزور.

حيث يوجد في كبرى المواقع العالمية على الانترنت، اهتمام جلى بإحاطة البيانات المخزنة على صفحاتها بسياج قوى من الحماية الفنية لإعاقة المحاولات الرامية للوصول غير المشروع إليها لتدميرها أو تبديلها أو الاطلاع عليها أو نسخها، وكذلك يمكن للمجرم المعلوماتى مضاعفة صعوبات عملية ضبط ثمة دليل يدينه كاستخدام كلمات مرور بعد تخريب الموقع مثلا، وبشكل استخدام تقنيات التشفير خاصة لها الغرض أحد أكبر العقبات التي تعوق جهات التحري.

ومن العقبات الاضافية الاخرى التي يمكن ان تعترض العملية الثبوتية في مجال تلك الجرائم، سهولة محو الجانى أو تدميره لأدلة الادانة في زمن قصير جدا، فضلاً عن سهولة تنصله من مسؤولية هذا العمل حسبما تشهد بذلك وقائع عديدة مثل قيام الجاني بالتوجه إلى أي مقهى إنترنت، والدخول على أحد المواقع وإرسال رسالة على البريد الالكتروني لأخر تحوى عبارات سب وقذف ويقوم بمحو الدليل وإرجاع كل شئ كما كان عليه والانصراف.

ذلك ان المعطيات والبيانات والمعلومات التى قد تتوافر على الحاسب وتحتاج الى فرز وفحص وتمحيص، لاستخراج الدليل المعلوماتى منها، والتوصل الى حقيقة الواقعة محل الجريمة، قد تصل الى ملايين من البنود، التى تحتاج الى سنوات طويلة لإجراء هذا الفحص واتمامه والتحصل على نتيجة متبصرة منها، بما يستحيل معه اتباع الطرق التقليدية، ويتعين اللجوء الى الخبراء الفنيين والمتخصصين لإجراء هذا الفحص، وهو ما يمثل عقبة من اهم العقبات والصعوبات التى تواجه الدليل المعلوماتى لدى وقوع احدى جرائم تقنية المعلومات من قبل جهات التحقيق.

ولا شك ان الواقع العملى يكشف ان نسبة لا يستهان بها من المجنى عليهم فى جرائم تقنية المعلومات، يمتنعون عن الابلاغ لأسباب عدة( )، وعلى الأخص، تلك الجرائم التى تقع على المصارف والبنوك ومؤسسات السمسرة والمنشآت التجارية والاقتصادية وغيرها من اصحاب السمة او السمعة التجارية او المالية( )، حيث تخشى تلك الجهات جميعها من قبل مجالس إداراتها غالبا، من أن تؤدي الدعاية السلبية التي قد تترتب عن كشف هذه الجرائم أو اتخاذ الاجراءات القضائية حيالها إلى تضاؤل الثقة فيها من جانب المتعاملين معها، او تعلق محل جرائم تقنية المعلومات التى تقع عليهم بأسرار تجارية او مالية لا يرغبوا فى اعلانها او الافصاح عنها، او الخشية من اتباع البعض لمنهج ما تم ارتكابه من جرائم تقنية المعلومات، وباتباع ذات النهج الاجرامي عليهم( ).
ولا تقل تلك العقبة عما عداها من العقبات فى الاهمية، بالنظر الى ان تلك الطبيعة الخاصة لجرائم تقنية المعلومات تحتاج الى فريق عمل متعاون يجمع بين صنوف افراده الخبرات الفنية والعملية والقدرة على تمحيص الامور، على اساس معلوماتى وتكنولوجى رفيع، ابتعادا عن النهج التقليدى المتبع، وهذه الخبرة يتعين ان تتوافر فى كل من رجال الشرطة والمحققين والقضاة، وصولا الى تحقيق العدالة فى الاحكام القضائية.


*** حقوق الطبع محفوظة __ هذا المقال جزء من كتابنا : د. محمود رجب فتح الله ، شرح قانون مكافحة جرائم تقنية المعلومات في ضوء القانون المصري 175 لسنة 2018 ، دار الجامعة الجديدة ، مصر ، الاسكندرية، الطبعة الاولي ، سنة 2018
غير مسموح نهائيا بطبع هذا الكتاب، او جزء منه، او النسخ له او الاقتباس او النقل بالطرق اليدوية او الالكترونية او السلب المعلوماتي علي اي هيئة او اي وسيلة الكترونية اخرى او بالوسائط الممغنطة او الميكانيكية او بطريق الاستنساخ او غيرها الا باذن كتابي من صاحب حق الطبع








التعليق والتصويت على الموضوع في الموقع الرئيسي



اخر الافلام

.. French authorities must respect and protect the right to fre


.. تحقيق مستقل: إسرائيل لم تقدم إلى الآن أدلة على انتماء موظفين




.. البرلمان البريطاني يقر قانونا مثيرا للجدل يتيح ترحيل المهاجر


.. كاريس بشار: العنصرية ضد السوريين في لبنان موجودة لدى البعض..




.. مشاهد لاعتقال العشرات من اعتصام تضامني مع غزة بجامعة نيويورك