أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - دراسات وابحاث قانونية - محمود رجب فتح الله - اشكاليات اجراءات البحث والتحرى بشأن جرائم تقنية المعلومات ,















المزيد.....

اشكاليات اجراءات البحث والتحرى بشأن جرائم تقنية المعلومات ,


محمود رجب فتح الله

الحوار المتمدن-العدد: 6095 - 2018 / 12 / 26 - 01:24
المحور: دراسات وابحاث قانونية
    


اشكاليات اجراءات البحث والتحرى بشأن جرائم تقنية المعلومات

د / محمود رجب فتح الله
دكتور القانون الجنائي
المحاضر بكلية الحقوق - جامعة الاسكندرية


اشكاليات اجراءات البحث والتحرى بشأن جرائم تقنية المعلومات

لما كانت جرائم تقنية المعلومات تتسم بحداثة أساليب ارتكابها وسرعة تنفيذها وسهولة إخفاء معالمها ودقة وسرعة محو آثارها، فقد ظهرت نتيجة عنها جملة من الصعوبات والاشكاليات العملية التي تعرقل وتقف كحجر عائق أمام أجهزة العدالة في مواجهتهم لهذه الطائفة من الجرائم ولاسيما أجهزة البحث والتحري والتي تعمل من أجل استيفاء الدليل الالكتروني، إذ أصبحت هذه الاخيرة تواجه مشكلات وصعوبات إجرائية أثناء مباشرة مهامها للكشف عن هذا النوع من الجرائم وملاحقة مرتكبيها و تقديمهم للعدالة.

وأمام هذا الوضع ثار النقاش حول امكانية الاكتفاء بالقواعد الاجرائية العادية للبحث عن جرائم تقنية المعلومات، أم أن الامر يتطلب وضع قواعد إجرائية خاصة بها تنسجم مع خصوصيتها وطبيعتها، حيث أشار البعض إلى إن القواعد الاجرائية المتعلقة بالبحث والتحري عن الجرائم في شكلها التقليدي هي قواعد لا تخص جريمة معينة دون أخرى، بل هي قواعد عامة يمكنها أن تنطبق على كافة الافعال المخالفة للقانون الجنائي بما فيها جرائم تقنية المعلومات، والتي تبقى وتظل وإن اختلفت عن غيرها من الجرائم سواء من حيث طبيعتها أو خصائصها، خاضعة من حيث المبدأ للقواعد العامة التي تسري على جميع الجرائم، كما أن البحث في جرائم تقنية المعلومات، يأخذ بجميع عناصر البحث ويمر بذات المراحل الفنية والشكلية المتبعة في الجرائم التقليدية لإحتمال ارتباطها بمختلف أنواع الجرائم الاخرى، وبالتالي فبوسع أجهزة العدالة أن تستعمل القواعد الاجرائية القائمة في تعاملها مع جرائم تقنية المعلومات، فهذه القواعد القائمة لم تغيرها أو لم تؤثر فيها جرائم تقنية المعلومات، بل ينبغي تطوير بعض المفاهيم وتناولها بطريقة قانونية.

كما اعتبر البعض أن القوانين الاجرائية الحالية تتضمن مجموعة من المقتضيات العامة التي يمكن أن تسري أو تنسحب على جرائم تقنية المعلومات، ولكنها تحتاج إلى بعض التعديلات لتضفي على إجراءات البحث والتحري في هذا النوع من الجرائم نوعا من الخصوصية تلاءم طبيعة هذه الجريمة التي تتميز بخصوصية وذاتية متميزة عن باقي الجرائم.

الا أن هذا القول بان القواعد الاجرائية العادية باعتبارها قواعد عامة يمكنها أن تنطبق على جرائم تقنية المعلومات، لا يمكن الاخذ به على إطلاقه وذلك يرجع بالتأكيد لطبيعة ولخصوصية جرائم تقنية المعلومات وصعوبة ضبطها والتي لا تنسجم مع البيئة التقليدية التي ترتكب فيها مختلف الجرائم الاخرى.

ذلك ان القوانين الاجرائية بما تتضمنه من قواعد إجرائية تعتبر بمثابة الوثيقة الاساسية لحماية حقوق الافراد والتي تؤكد على احترام المبادئ الاساسية المعترف بها دوليا، وكذا تحقيق التوازن بين مصلحة الدولة في الوصول إلى الحقيقة والحريات الفردية للمواطنين، فالقواعد الاجرائية تصطدم باستمرار مع حقوق الفرد وحرياته.

وعلى ذلك، فإن شرعية الاجراءات تقتضي أن تكون إجراءات البحث عن الادلة وجمعها موافقة ومحددة وفق القانون، ولا تخرج عن روح نصوصه، وبالتالي فإن التوسع في مباشرة إجراءات أو في تفسير هذه الاجراءات المقررة، لأنه يهدد حقوق وحريات الافراد، لذلك فإن النصوص الخاصة ببعض الاجراءات بمفهومها التقليدي لا ينبغي إعمالها بشأن جرائم تقنية المعلومات مباشرة، باعتبار أن هذه النصوص تمثل قيدا على الحرية الفردية، ومن ثم يصبح القياس على الاشياء المادية محظورا لمنافاته الشرعية الاجرائية.
لذلك فإنه ينبغي الموازنة بين حقوق الفرد المتهم من جهة وحقوق المجتمع من جهة أخرى، وبين هذه الحقوق وضرورة احترام القواعد الشرعية والقانونية أثناء البحث عن الدليل في البحث الجنائي عموما وفي مجال جرائم تقنية المعلومات على وجه الخصوص.

ويمكن القول بأن القواعد الاجرائية العادية أظهرت محدوديتها وقصورها لأن مباشرتها في بيئة لا تنسجم معها قد يشكل مساسا بالشرعية الاجرائية بصفة عامة وبحقوق الافراد بصفة خاصة، لذلك بات من الضروري إفراد قواعد خاصة بالبحث عن هذا النوع من الجرائم تكفل في الوقت ذاته توازنا بين متطلبات الفعالية لأنشطة الاجهزة الجنائية الاجرائية في المجال المعلوماتي ومقتضيات حماية حريات الافراد وحقهم في الخصوصية.

فالواقع العملى، اثبت محدودية وقصور القواعد الاجرائية التقليدية في ضبط جرائم تقنية المعلومات، لأن البيئة الرقمية لا تستطيع أن تطبق فيها الاجهزة المكلفة بالبحث والتحري الاجراءات التقليدية، وخاصة في حالة تفتيش الشبكات أو عمليات اعتراض الاتصالات حيث أن مختلف المعلومات تكون في شكل نبضات الكترونية والتي تعتبر من طبيعة معنوية، هذا من جهة، ومن جهة أخرى أن القواعد الاجرائية التقليدية وضعت في الاصل من أجل مكافحة الاعتداءات المادية، ولا شك ان جرائم تقنية المعلومات تخرج من هذا الاطار لأنها تتم خارج واقع الاطار المادي الملموس.

بالإضافة إلى هذا، فإن هذه القواعد التقليدية تتميز بانعدام أو ضعف الاستجابة لمتطلبات ضبط جرائم تقنية المعلومات، وجمع الادلة عنها والبحث عن مرتكبيها وإيقافهم وتقديمهم للعدالة.

وعليه فإن مسألة إفراد جرائم تقنية المعلومات، بقواعد خاصة تنسجم مع طبيعتها وخصوصيتها فرضتها مجموعة من الاعتبارات، كان من بينها الاختلاف الذي يطبع القواعد الاجرائية العادية عن نظيرتها في مجال البحث عن جريمة تقنية المعلومات من جهة، والصعوبات التي تعترض أجهزة إنفاذ القانون لضبط هذه الجريمة من جهة أخرى.

ذلك ان من اكثر الجرائم التى تتسم بخفاء ادلتها، تلك الجرائم التي تقع على الحاسبات أو بواسطتها عبر الشبكات المعلوماتية، وتلك الجرائم في اكثر صورها مستترة خفية لا يلحظها المجني عليه غالباً أو حتى يدري بوقوعها، وذلك بالنظر في حجب وإخفاء السلوك المكون لها ونتائجها عن طريق التلاعب غير المرئي في النبضات والذبذبات الالكترونية التي تسجل البيانات عن طريقها.

ذلك ان اختلاس المال عن طريق التلاعب غير الشرعي غالباً ما يحاول تغطيته وستره، والتجسس على ملفات البيانات المختزنة، وبالتالى تقل إلى حد كبير فرصة المجني عليه في إثباته، وهو الاكثر عملا لدى اختراق قواعد البيانات وتغيير بعض محتوياتها والتخريب المنطقي للأنظمة باستخدام الفيروسات مثلاً. ( )

ويتجسد أكثر ما توفره النظم المعلوماتية من أدلة على الجرائم التي تقع عليها أو بواسطتها في بيانات غير مرئية، لا تفصح عن شخصية معينة عادة، وكشف وتجميع الادلة لإثبات وقوع الجريمة، والتعرف على مرتكبيها، وهو أهم المشكلات التي يمكن أن تواجه جهات التحري والملاحقة.

وتظهر هذه المشكلة بشكل خاص في جرائم تقنية المعلومات، مثل الجرائم التي تعتمد على البريد الالكتروني في ارتكابها فيكون من الصعب على جهات التحري تحديد مصدر المرسل مثلاً.

ففي اطار الوسط التكنولوجى والمقترن بالعالم المعلوماتى القائم على الافتراضية اللا محدودة، نجد انه عالم لا يلتزم بمكان ولا بزمان ولا بحدود، فمن الحقائق الجلية هنا هو صعوبة التوصل إلى مرتكبي الجرائم الواقعة في ذلك السياق أو البحث عن دليل أو حتى أثر من الآثار التقليدية المعتادة، مثل المحررات المزورة في التزوير المادي، ولكن فى الفضاء المعلوماتى وشبكة الانترنت المعلوماتية، فإن جريمة التزوير يتم دون تحديد شخص مرتكبها أو ضبط المحرر المزور.

حيث يوجد في كبرى المواقع العالمية على الانترنت، اهتمام جلى بإحاطة البيانات المخزنة على صفحاتها بسياج قوى من الحماية الفنية لإعاقة المحاولات الرامية للوصول غير المشروع إليها لتدميرها أو تبديلها أو الاطلاع عليها أو نسخها، وكذلك يمكن للمجرم المعلوماتى مضاعفة صعوبات عملية ضبط ثمة دليل يدينه كاستخدام كلمات مرور بعد تخريب الموقع مثلا، وبشكل استخدام تقنيات التشفير خاصة لها الغرض أحد أكبر العقبات التي تعوق جهات التحري.

ومن العقبات الاضافية الاخرى التي يمكن ان تعترض العملية الثبوتية في مجال تلك الجرائم، سهولة محو الجانى أو تدميره لأدلة الادانة في زمن قصير جدا، فضلاً عن سهولة تنصله من مسؤولية هذا العمل حسبما تشهد بذلك وقائع عديدة مثل قيام الجاني بالتوجه إلى أي مقهى إنترنت، والدخول على أحد المواقع وإرسال رسالة على البريد الالكتروني لأخر تحوى عبارات سب وقذف ويقوم بمحو الدليل وإرجاع كل شئ كما كان عليه والانصراف.

ذلك ان المعطيات والبيانات والمعلومات التى قد تتوافر على الحاسب وتحتاج الى فرز وفحص وتمحيص، لاستخراج الدليل المعلوماتى منها، والتوصل الى حقيقة الواقعة محل الجريمة، قد تصل الى ملايين من البنود، التى تحتاج الى سنوات طويلة لإجراء هذا الفحص واتمامه والتحصل على نتيجة متبصرة منها، بما يستحيل معه اتباع الطرق التقليدية، ويتعين اللجوء الى الخبراء الفنيين والمتخصصين لإجراء هذا الفحص، وهو ما يمثل عقبة من اهم العقبات والصعوبات التى تواجه الدليل المعلوماتى لدى وقوع احدى جرائم تقنية المعلومات من قبل جهات التحقيق.

ولا شك ان الواقع العملى يكشف ان نسبة لا يستهان بها من المجنى عليهم فى جرائم تقنية المعلومات، يمتنعون عن الابلاغ لأسباب عدة( )، وعلى الأخص، تلك الجرائم التى تقع على المصارف والبنوك ومؤسسات السمسرة والمنشآت التجارية والاقتصادية وغيرها من اصحاب السمة او السمعة التجارية او المالية( )، حيث تخشى تلك الجهات جميعها من قبل مجالس إداراتها غالبا، من أن تؤدي الدعاية السلبية التي قد تترتب عن كشف هذه الجرائم أو اتخاذ الاجراءات القضائية حيالها إلى تضاؤل الثقة فيها من جانب المتعاملين معها، او تعلق محل جرائم تقنية المعلومات التى تقع عليهم بأسرار تجارية او مالية لا يرغبوا فى اعلانها او الافصاح عنها، او الخشية من اتباع البعض لمنهج ما تم ارتكابه من جرائم تقنية المعلومات، وباتباع ذات النهج الاجرامي عليهم( ).
ولا تقل تلك العقبة عما عداها من العقبات فى الاهمية، بالنظر الى ان تلك الطبيعة الخاصة لجرائم تقنية المعلومات تحتاج الى فريق عمل متعاون يجمع بين صنوف افراده الخبرات الفنية والعملية والقدرة على تمحيص الامور، على اساس معلوماتى وتكنولوجى رفيع، ابتعادا عن النهج التقليدى المتبع، وهذه الخبرة يتعين ان تتوافر فى كل من رجال الشرطة والمحققين والقضاة، وصولا الى تحقيق العدالة فى الاحكام القضائية.


*** حقوق الطبع محفوظة __ هذا المقال جزء من كتابنا : د. محمود رجب فتح الله ، شرح قانون مكافحة جرائم تقنية المعلومات في ضوء القانون المصري 175 لسنة 2018 ، دار الجامعة الجديدة ، مصر ، الاسكندرية، الطبعة الاولي ، سنة 2018
غير مسموح نهائيا بطبع هذا الكتاب، او جزء منه، او النسخ له او الاقتباس او النقل بالطرق اليدوية او الالكترونية او السلب المعلوماتي علي اي هيئة او اي وسيلة الكترونية اخرى او بالوسائط الممغنطة او الميكانيكية او بطريق الاستنساخ او غيرها الا باذن كتابي من صاحب حق الطبع



#محمود_رجب_فتح_الله (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين
حوار مع الكاتبة السودانية شادية عبد المنعم حول الصراع المسلح في السودان وتاثيراته على حياة الجماهير، اجرت الحوار: بيان بدل


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- آليات تسيير المرافق العمومية
- نموذج مقترح لسياسة جذب الاستثمارات الأجنبية ........ د/ م ...
- محددات الإستثمار الأجنبي المباشر ........... د / محم ...
- أساليب التزييف والتزوير
- الاستثمار في مصر
- الاستثمار في مصر .......... د/ محمود رجب فتح الله
- الحماية القانونية للأطفال مجهولي الهوية .
- نظام الرهبنة لدى الارثوذكس .........
- سرية الجلسات فى القانون المصري ......
- المواد المشعة كأداة للقتل
- جريمة الابتزاز فى القانون المصري ..........د/محمود رجب فتح ا ...
- النظرية الاقتصادية في علم الجريمة .......................... ...
- جريمة تلقى الأموال من الجمهور لتوظيفها والامتناع عن ردها.... ...
- جريمة الرشوة فى القانون المصري
- الصلح الجنائي فى القانون الجنائي المصري والشريعة الإسلامية
- الحبس الاحتياطى في القانون المصري
- المساهمة الجنائية فى جرائم أمن الدولة فى القانون المقارن ... ...
- التحديات العملية للجرائم الالكترونية
- جريمة التحويل الالكتروني غير المشروع للأموال فى القانون اليم ...
- الاشكاليات التي تثيرها جريمة الاختلاس فى القانون المغربي


المزيد.....




- الأمم المتحدة تحذر من عواقب وخيمة على المدنيين في الفاشر الس ...
- مكتب المفوض الأممي لحقوق الإنسان: مقتل ما لا يقل عن 43 في ال ...
- مسئول بالأمم المتحدة: إزالة الركام من غزة قد تستغرق 14 عاما ...
- فيديو.. طفلة غزّية تعيل أسرتها بغسل ملابس النازحين
- لوموند: العداء يتفاقم ضد اللاجئين السوريين في لبنان
- اعتقال نازيين مرتبطين بكييف خططا لأعمال إرهابية غربي روسيا
- شاهد.. لحظة اعتقال اكاديمية بجامعة إيموري الأميركية لدعمها ق ...
- الشرطة الاميركية تقمع انتفاضة الجامعات وتدهس حرية التعبير
- صحف عالمية: خيام غزة تخنق النازحين صيفا بعدما فشلت بمنع البر ...
- اليونيسف تؤكد ارتفاع عدد القتلى في صفوف الأطفال الأوكرانيين ...


المزيد.....

- التنمر: من المهم التوقف عن التنمر مبكرًا حتى لا يعاني كل من ... / هيثم الفقى
- محاضرات في الترجمة القانونية / محمد عبد الكريم يوسف
- قراءة في آليات إعادة الإدماج الاجتماعي للمحبوسين وفق الأنظمة ... / سعيد زيوش
- قراءة في كتاب -الروبوتات: نظرة صارمة في ضوء العلوم القانونية ... / محمد أوبالاك
- الغول الاقتصادي المسمى -GAFA- أو الشركات العاملة على دعامات ... / محمد أوبالاك
- أثر الإتجاهات الفكرية في الحقوق السياسية و أصول نظام الحكم ف ... / نجم الدين فارس
- قرار محكمة الانفال - وثيقة قانونيه و تاريخيه و سياسيه / القاضي محمد عريبي والمحامي بهزاد علي ادم
- المعين القضائي في قضاء الأحداث العراقي / اكرم زاده الكوردي
- المعين القضائي في قضاء الأحداث العراقي / أكرم زاده الكوردي
- حكام الكفالة الجزائية دراسة مقارنة بين قانون الأصول المحاكما ... / اكرم زاده الكوردي


المزيد.....
الصفحة الرئيسية - دراسات وابحاث قانونية - محمود رجب فتح الله - اشكاليات اجراءات البحث والتحرى بشأن جرائم تقنية المعلومات ,