صابر كمال: الإجراءات التقنية للحصول على الدليل الإلكتروني

المعلومة القانونية

*صابر كمال    

طالب باحث في سلك ماستر المعاملات الالكترونيةجامعة الحسن الأول – سطات

 

مقدمة

يشهد العالم اليوم عصرا جديدا يطلق عليه العصر المعلوماتي أو عصر ثورة المعلومات وقد نشأت هذه الثورة نتيجة اجتماع تقنيتين هما تقنية الاتصالات وتقنية المعلومات.

فتقنية الاتصالات حولت العالم إلى قرية صغيرة وربطت بين الشعوب المتباعدة فأصبح الإنسان يستطيع أن يتابع ما يجري على الطرف الآخر من الكرة الأرضية بالصوت والصورة في لحظة قيام الحدث، وأصبحت عملية تبادل المعلومات والمعارف سهلة وميسورة.

وتقنية المعلومات تمثلت في اختراع وتطوير الحاسوب([1]) الذي أضاف للإنسان قدرات هائلة على الاحتفاظ بالمعلومات ومعالجتها بسرعة خيالية لم تكن تخطر على بال الإنسان من قبل([2]).

غير أن هذه الثورة المعلوماتية رغم ما حققته من تغيير ايجابي في أوجه حياة الإنسان من اختصار للوقت وللمسافة وللجهد البدني والذهني نتيجة غزو هذه الثورة لكافة مجالات الحياة العامة والخاصة للإنسان، إلا أنها حملت في طياتها أيضا جوانب سلبية تمثلت في الاستخدام غير المشروع لنظم الحاسب الآلي([3]).

وقد تعددت تسمياته هذا الاستخدام غير المشروع لنظم الحاسب الآلي نتيجة عدم الاتفاق على مصطلح موحد للدلالة على هذه الظاهرة الإجرامية المستحدثة، فهناك من يطلق عليها ظاهرة الغش المعلوماتي أو الاختلاس المعلوماتي أو الجريمة المعلوماتية أو الجريمة الإلكترونية أو الجريمة الرقمية أو الجريمة السيبيرية أو جرائم الكمبيوتر والأنترنت أو جرائم المس بنظم المعالجة الآلية للمعطيات([4])

وقد وقع الاختلاف أيضا في تعريف هذا النوع من الجرائم المستحدثة بين موسع لها ومضيق منها، نتيجة حداثتها وخوفا من حصرها في مجال ضيق يمكن أن يضر بها ويفسح المجال للجناة للإفلات من العقاب([5]).

وهكذا فقد واكب هذا التطور والتقدم العلمي والتقني والتكنولوجي تقدما مناظرا له وإن كان يفوقه في العقلية البشرية الإجرامية مما أفرز نوعا جديدا من الإجرام أطلق عليه بعض الفقه الإجرام المعلوماتي([6]).

فقد استطاع الجناة تطوير طرق الإجرام على هذا النحو من التقنية العالية في بيئة تكنولوجيا المعلومات لذلك عملت الدول على تطوير تشريعاتها لمواجهة هذا النمط الجديد من الجرائم وبالتالي تطوير وسائل الإثبات بما يواكب هذه الطفرة التي حدثت على مستوى الإجرام، وما يستلزمه ذلك من ضرورة قبول الأدلة الناتجة عن هذا التطور ومن أهمها الدليل الإلكتروني.

وعليه، فلقد كان من الطبيعي أن يصاحب هذا التطور الإجرامي تطورا مماثلا له على مستوى تقنيات عمل أجهزة البحث والتحقيق في الكشف عن هذه الجرائم وفي الحصول على الأدلة الإلكترونية لإثباتها ومعاقبة مرتكبيها.

فكان أن ظهرت مجموعة من البرامج من نفس طبيعة الفعل الجرمي لمساعدة هذه الأجهزة المكلفة بالبحث والتحقيق على مجابهة الصعوبات والعوائق التي تطرحها هذه الجرائم، وتمكنها في نفس الوقت من القيام بمهامها في فحص مكونات الحاسوب والشبكات المتصلة به قصد العثور على دليل إلكتروني مفيد في الإدانة أو البراءة.

ويطرح هذا الموضوع عدة إشكالات إلا أن الإشكال الرئيسي الذي يطرحه هو ما مدى قدرة الإجراءات الفنية على مساعدة أجهزة البحث والتحقيق  للتثبت من الجريمة المعلوماتية والحصول على أدلتها ؟

وعليه لملامسة هذه الإشكالية ارتأينا تقسيم الموضوع إلى مطلبين:

المطلب الأول: البرامج المستخدمة في جمع الأدلة الإلكترونية

المطلب الثاني: الأجهزة الواجب فحصها للحصول على الدليل  الإلكتروني

         المطلب الأول: البرامج المستخدمة في جمع الأدلة الإلكترونية

سنتطرق في هذا المطلب الأول إلى مجموعة من البرامج التي تسهل عمل الأجهزة المكلفة بالبحث والتحقيق في القيام بمهامها بغية جمع الأدلة الإلكترونية المفيدة في إظهار الحقيقة.

ويمكن تقسيم هذه البرامج إلى صنفين، أولهما برامج معدة لتشغيل وتفتيش الحاسوب (الفقرة الأولى) وثانيهما برامج معدة للحصول على الأدلة الإلكترونية (الفقرة الثانية).

الفقرة الأولى: برامج تشغيل وتفتيش الحاسوب

هناك مجموعة من البرامج التي تساعد أجهزة البحث والتحقيق في التفتيش عن الدليل الإلكتروني، وتساعدهم في تدليل وتجاوز الصعوبات والعوائق التي تطرحها جرائم المس بنظم المعالجة الآلية للمعطيات نذكر منها:

أولا: قرص بدأ التشغيل: فهو قرص يمكن المحقق من تشغيل الحاسب الآلي، متى كان نظام التشغيل فيه محميا بكلمة المرور، ويجب أن يكون القرص مزودا ببرنامج لمضاعفة مساحة القرص الصلب، فربما كان المتهم قد استخدم هذا البرنامج لمضاعفة مساحة القرص الصلب[7].

ثانيا:برنامج إذن التفتيش: وهو برنامج قاعدة بيانات، يسمح بإدخال كل المعلومات الهامة المطلوبة لترقيم الأدلة وتسجيل البيانات منها، ويمكن لهذا البرنامج أن يصدر إيصالات باستلام الأدلة والبحث في قوائم الأدلة المضبوطة لتحديد مكان دليل معين أو تحديد ظروف ضبط هذا الدليل، ويجب أن يكون هذا البرنامج مع المحقق على قرص مرن أو قرص صلب محمول[8].

ثالثا:برنامج معالجة الملفات: مثل برنامج « Xtreme pro gold » وهو برنامج يمكن المحقق من العثور على الملفات في أي مكان على الشبكة أو على القرص الصلب، ويستخدم لتقييم محتويات القرص الصلب الخاص بالمتهم أو الأقراص المرنة المضبوطة، أو يستخدم لقراءة البرامج في صورتها الأصلية، كما يمكن من البحث عن كلمات معينة أو عن أسماء ملفات أو غيرها[9].

رابعا: برنامج الدمج وفك الدمج: مثل « PKZIP » حيث يستخدم هذا البرنامج لفك دمج البرامج، فربما كان المتهم قد قام بدمج برامجه، وفي هذه الحالة لا يمكن الاطلاع عليها إلا بعد فك الدمج[10].

الفقرة الثانية: برامج الحصول على الدليل الإلكتروني

عادة ما توجد الأدلة الإلكترونية في مخرجات الطابعة وفي أجهزة الحواسيب وملحقاته وفي الأقراص المرنة والصلبة وفي أشرطة تخزين المعلومات وفي أجهزة المودم والبرامج وأجهزة التصوير ومواقع الويب والبريد الإلكتروني، ولذلك تستخدم عدة طرق وأدوات وبرامج تساهم في جمع الأدلة الإلكترونية نذكر منها أيضا:

أولا:برنامج كشف الدسك: مثل « ANA Disk/ view disk » وهو برنامج يمكن من خلاله الحصول على محتويات القرص المرن، مهما كانت أساليب تهيئة القرص، وهذا البرنامج له نسختان، نسخة عادية خاصة بالأفراد ونسخة خاصة بالشرطة[11].

ثانيا:برنامج النسخ: مثل « Laplink » وهو برنامج يمكن تشغيله من قرص مرن ويسمح بنسخ البيانات من الحاسوب الخاص بالمتهم ونقلها إلى قرص آخر سواء على التوازي أو على التوالي وهو برنامج مفيد للحصول على نسخة من المعلومات قبل أي محاولة لتدميرها من جانب المتهم[12].

ثالثا:برنامج الاتصالات: مثل « La Ntastic » وهو برنامج يستطيع ربط جهاز حاسوب المحقق بجهاز حاسوب المتهم لنقل ما به من معلومات وحفظها في جهاز نسخ المعلومات ثم إلى القرص الصلب[13].

المطلب الثاني: الأجهزة والأنظمة الواجب فحصها للحصول على الدليل الإلكتروني

سنتطرق في هذا المطلب الثاني إلى مجموعة من الأجهزة والأنظمة الواجب على  أجهزة البحث والتحقيق فحصها قصد الحصول على الأدلة الإلكترونية، هذه الأجهزة هي مكونات الحاسوب (الفقرة الأولى)، والأنظمة هي نظام الاتصال بالأنترنت (الفقرة الثانية).

الفقرة الأولى: فحص مكونات الحاسوب

لابد في البداية من أن نشير إلى أن الحاسوب يقوم في تركيبته على أمرين هما القطع الصلبة « Hard ware » والقطع المرنة (أو البرمجيات أو المنطقية أو المعنوية) « software » وهناك عنصر ثالث يتوزع بينهما هو عنصر المعلوماتية « Informatique ».

أولا: فحص القرص الصلب: يمكن فحص القرص الصلب فحصا كليا أو جزئيا، وما يهمنا هنا هو الفحص الجزئي لما له من أهمية في مساعدة أجهزة البحث والتحقيق في الحصول  على الأدلة الإلكترونية.

ذلك أن الفحص الجزئي يؤدي إلى التعرف على محتوى البيانات ثنائية الرقم والتي يؤدي التعامل معها إلى الكشف عن القيمة الاستردادية للبيانات المخزونة فيه سواء كانت محتويات مكتوبة أو صور أو أصوات… الخ، وكذلك ما تم تخزينه من بيانات وبرمجيات.

وهنا لابد من مراعاة شرط سلامة جهاز الحاسوب كشرط أساسي لقبول الدليل الإلكتروني، ولذلك يجب فحص حركة الحاسوب لكي يمكن من تجنب الوقوع في مأزق رفض المحكمة الاعتداد بالدليل المنبثق منه، ففي القضاء المقارن فإن شرط سلامة الحاسوب يعد شرط رئيسي يجب أن يتوافر في كل دليل إلكتروني تم الحصول عليه، بحيث يجب الكشف على حركة الحاسوب بداية والإقرار بسلامته، وذلك منذ قضية “Rosenberg V. COLLINS” حيث قررت المحكمة قبول الدليل الإلكتروني متى كان مستمد من جهاز حاسوب سليم وغير معين[14].

وعند فحص القرص الصلب تظهر للمحقق الوثائق التي كان يستخدمها المشتبه فيه والصور المخزنة عليه ومخابئ صفحات الأنترنت، وانطلاقا من هذه الوثائق يمكن التوصل لدراسة شخصية المشتبه فيه من خلال الملفات المحفوظة لصفحات وعناوين شبكة الأنترنت، ورسائل البريد الإلكتروني، هذا بالإضافة إلى رؤوس الصفحات المرسلة والمتلقاة، ومجموعة من البرامج الجاهزة المتخصصة التي يستخدمها المشتبه فيه مثال ورد « word » أو فتوشوب « photoshop »، وغيرها من الملفات المحفوظة لبرامج الدراسة، ومنها يتم تحديد أصدقاء المشتبه فيه وتحديد ما كانوا يتحاورون فيه، والبيانات المستعادة من السلة المهملة، ومن صفحات الأنترنت[15].

ثانيا: فحص البرمجيات: وهنا يتم التمييز بين نوعين من الفحص[16]:

– فحص داخلي: والذي يتم من خلال فحص البناء المنطقي للبرمجية، وأكثر ما يتم إنجازه في إطار الفحص الداخلي هو في البحث عن مصدر الملفات الموجودة في هذا الإطار، إذ أن النسخ عبر الأنترنت لا يعد مشابها في هذا الشأن مع القيام بنسخ المؤلف باستخدام برمجيات معالجة الكلمات ورد “Word”، فالأول نسخ تتم عبر العالم الافتراضي، والثاني نسخ تتم باستخدام مصنف متداول في العالم المادي.

– فحص خارجي: ويتم إعماله حين التطرق إلى البناء المنطقي للبرمجية فيما إذا كانت منسوخة مثلا، وفي هذه الحالة يتم اللجوء إلى النسخة الأصلية للمقارنة بينها وبين النسخة المسروقة.

ثالثا: فحص النظام المعلوماتي: والغاية منه هي ضبط كافة ما يحتويه جهاز الحاسوب من معلومات يمكن استردادها عبره، والتي تكون مخزنة في ملفات مادام موضوعها يشكل جريمة.

والملاحظ أن النظام المعلوماتي للحاسوب لا يحتوي على معلومات كما يعتقد الكثيرون، وإنما المحتوى المعلوماتي يتكون من بيانات ثنائية الهيئة الرقمية (0-1)، يتم إيداعها في الحاسوب، هذا الإيداع يأخذ شكل تخزين، وهذه البيانات يقوم الحاسوب بمعالجتها ويبرزها على هيئة معلومات محددة، حين يتم استدعاؤها من قبل الغير أو أي مستخدم للحاسوب، ومادام لم يتم استدعاؤها فإنها تبقى مخزنة فيه، وطرائق التخزين متعددة إذ يمكن أن تكون عملية الحفظ بطريقة عادية كما يمكن أن تتم باستعمال كلمات المرور أو حاجز المرور أو القن السري.

وفحص النظام المعلوماتي ليس بالأمر الهين دائما، خاصة إذا ما تعلق الأمر بفحص نظام معلوماتي خاص بأحد الفنادق للكشف عن جريمة قتل مثلا، فإن مجرد معرفة عدد التعاملات مع هذا النظام المعلوماتي خلال أسبوع واحد فقط، قد تصل إلى ملايين الرسائل ما بين الاطلاع على الحجوزات والاتصالات التي تمت والمحادثات الهاتفية وطلبات المقاهي أو المطاعم، وحركة الخروج والدخول… الخ، والصعوبة تزداد أكثر فأكثر متى مضى وقت طويل على ارتكاب الجريمة خاصة إذا كان الأمل الوحيد في التوصل إلى الجاني هو فحص هذا النظام المعلوماتي.

رابعا: فحص نظام ذاكرة التخزين: ويقصد بنظام ذاكرة التخزين بأنه هو قدرة الحاسب الآلي على الاحتفاظ في ذاكرته بنسخة كاملة مما اطلع عليه عضو الأنترنت أثناء إبحاره عبر العالم الافتراضي.

ويعد فحص نظام ذاكرة التخزين من الأماكن الهامة عند القيام بفحص نظام الحاسب الآلي لمعرفة ما تمت زيارته عبر الأنترنت، وتسمح الأنظمة الجديدة بمتابعة ما تمت زيارته عبر الأنترنت لفترة زمنية طويلة، حتى وإن كان عضو الأنترنت قد قام بحذف كافة ما قام نظام التشغيل بتخزينه، وكذلك يمكن استخدام برمجيات معينة للقيام باسترجاع رحلة الحاسب الآلي خلال عملية التصفح لفترات طويلة من الزمن قد تصل إلى 6 أشهر.

خامسا: فحص الطابعة: وتتضمن الطابعات الحديثة ميزة تخزين لمجموع الصفحات التي تم استخراجها من الحاسب الآلي حتى في الحالة التي يتم فيها إلغاء الملف من الحاسب الآلي، حيث تقوم الطابعة بطباعة ما قامت بطباعته في الفترة الزمنية السابقة، وهو أمر يؤدي بالضرورة إلى الحصول على مخرجات الطابعة التي قد تفيد في الكشف عن الحقيقة.

سادسا: فحص لوحة المفاتيح: يمكن أن تكون هذه اللوحة محلا لفحص خبراء تكنولوجيا المعلومات في المعامل الجنائية، فهي كثيرا ما يتم استخدامها كأداة أو وسيلة مساعدة في ارتكاب الجريمة، ومن تم يمكن اعتبار ما سيسفر عنه فحصها دليلا مهما سيساعد على الكشف عن الحقيقة.

سابعا: فحص النظام الأمني البرمجي لأنظمة الحاسب الآلي: تعد الأنظمة الأمنية المشيدة في جهاز الحاسب الآلي غير المتصل بالشبكة العنكبوتية من أفضل السبل التي تجعله في مأمن من إمكانية ارتكاب جرائم فيه، غير أن هذه الأنظمة قد تكون عاملا سلبيا في رفض تمكين الغير أيا كان من الاطلاع على محتوى الحاسب الآلي، وبالتالي فهي تحول دون المتابعة والتقصي عن الأعمال التي يقوم بها مستخدم الجهاز ومن تم فهي تعد مانعا من التوصل إلى الأدلة الإلكترونية، لذلك فإن فحص مثل هذه الأنظمة يعد ضروريا[17].

الفقرة الثانية: فحص نظام الاتصال بالأنترنت

إن الغاية من هذا الفحص هو تحديد مكان ارتكاب الجريمة أو جهاز الحاسب الآلي الذي انطلق منه النشاط الإجرامي، ومثل هذا الإجراء وإن كان لا يقود تحديدا إلى شخص مرتكب الجريمة، إلا أنه قد يساعد على ذلك، كما لو قام مرتكب الجريمة بوضع نسخة من ملف مرتبط بالجريمة في البريد الإلكتروني الخاص به عبر شبكة الأنترنت، فإن البحث في نظام البريد الإلكتروني قد يؤدي إلى وجود ما يفيد في إثبات الجريمة.

ويتم فحص نظام الاتصال بالأنترنت بحسب المناطق التي يتكون منها:

أولا: تتبع مسار الأنترنت: ويقصد به الحركة التراسلية للنشاط الممارس من خلال الأنترنت، فالحاسب الآلي بمجرد ما يتعرف على مسار الأنترنت يقوم تلقائيا باختيار البروتوكول التراسلي الذي يقوم من خلاله باستدعاء البيانات.

ويستخدم في تتبع حركة مسار الأنترنت نظام الفحص الإلكتروني الذي يطلق عليه علم البصمات المعاصر، وهو منهج يستخدم في تتبع الحركة العكسية لمسار الأنترنت، ولقد تم تطبيقه على أكثر من جريمة نذكر منها تتبع مبتكر فيروس ميليسا[18].

ويتجاذب إمكانية تحديد مسار الأنترنت من عدمه رأيان:

– الرأي الأول فقهي[19]: حيث يذهب إلى عدم إمكانية تحديد مسار ارتكاب الجريمة، ويعلل ذلك بأن شبكة الأنترنت ذات طبيعة مرنة، وأن ما يتم الحصول عليه في هذا الإطار هو دليل إلكتروني يحتاج إلى تكملته بأدلة إثبات أخرى، لأن ما يتم التوصل إليه عبر تحديد مسار الأنترنت هو عنوان إلكتروني فقط، وهذا الأخير لا يكفي في نسبة العمل الإجرامي أو غير المشروع إلى صاحب أو مالك الحاسب الآلي، أو إلى صاحب أو مالك عنوان الاسم المذكور، لأنه من الممكن ألا يكون هو مرتكب الجريمة، كما لو كان الحاسب الآلي مسروقا أو مؤجرا (كما في مقهى الأنترنت)، أو أن يكون عنوانه الإلكتروني مسروقا وأن يكون أحد يستخدمه احتيالا، فهنا الأمر يحتاج إلى دليل مادي كاعتراف المتهم أو الشهادة أو الخبرة أو القرائن…الخ، لكي تعزز هذا الدليل الإلكتروني.

– الرأي الثاني قضائي[20]: تتزعمه المحكمة الابتدائية بباريس في حكم لها حيث قررت فيه إمكانية تتبع مسار الأنترنت وبالتالي يمكن التوصل من خلاله إلى تحديد مسار العمل الإجرامي.

ثانيا: فحص النظام الأمني للشبكات: بداية لابد من الإشارة إلى أن جهاز الحاسب الآلي غير المتصل بأي نوع من الشبكات لا يكون عرضة للاختراق المعلوماتي وإنما كل ما يمكن أن يتعرض له هو اختراق مادي، وهنا تكون عملية الحصول  على الدليل الإلكتروني سريعة لكون الشبهات تتجه إلى صاحب الجهاز أو حائزه الفعلي وكل من قام باستخدامه. أما أجهزة الحاسب الآلي المتصلة بالشبكات فهي تكون أكثر عرضة للاختراق واستخدامها في ارتكاب الجرائم واحتوائها على الأدلة الإلكترونية، وبخاصة تلك غير المشفرة التي تكون أكثر عرضة للاختراق وبالتالي فإن فحصها يتطلب وقتا أكثر للحصول على الدليل الإلكتروني، في حين تشكل الشبكات المحصنة بالتشفير صعوبة أقل في تحصيل الدليل الإلكتروني لكون الاختراق يبدو واضحا من خلال الكشف الدوري عليها فيتبين مداه من خلال فحص حركة الدخول إليه[21].

ثالثا: فحص الخادم أو الملقم « le serveur »: ومهمة هذا الأخير هو تحقيق حركة الاتصال بالمواقع والصفحات، ومن الخوادم ما تكون مهمته ليس فقط تحقيق الاتصال مع المواقع والصفحات وإنما القيام بتحقيق التواصل مع حلقات النقاش والأحاديث المباشرة أو فقط نظام تخزين البريد الإلكتروني…، ويعمل هذا الخادم على ربط أعضاء الأنترنت بغرف التداول والحديث المتواصل فيبرز عضو الأنترنت كما لو كان يستضيف من يتحدث معه.

رابعا: فحص نظام بروتوكول الأنترنت: فعملية البحث في قواعد البيانات لدى مسجلي بروتوكول الأنترنت ليس بالمهمة الصعبة إذ يمكن لأي كان القيام بتحديد حائز هذا البروتوكول عن طريق البحث في قاعدة البيانات الخاصة بالمسجلين، كذلك يمكن استخدام برمجيات متعددة ومتوافرة عبر الأنترنت تقوم برصد بروتوكولات الأنترنت.

ولعل من أبرز وأهم بروتوكولات الأنترنت التي تمكن من الحصول  على الدليل الإلكتروني هو بروتوكول « TCP/IP » وتهدف هذه البروتوكولات إلا ربط الاتصال بين عدة أجهزة من الحواسيب عبر شبكة الأنترنت، وبمقتضى بروتوكول “IP” يتم التعرف على الحاسب الآلي الموصول بشبكة الأنترنت من عناوين عددية، حيث لكل حاسب آلي موصول بها عنوانه الوحيد الخاص به، كما أن له أهمية خاصة تمكن في أنه يعد نقطة انطلاق بالنسبة للبحث والتحري تم بعد ذلك يجب تحديد الشخص الموجود أمام لوحة المفاتيح.

ويلاحظ أن كل حاسوب يتصل بالأنترنت له عنوان خاص به يسمى « IP Adresses » وكل عنوان مكون من جزئين الأول يشمل أرقام الشبكة « Network Numbers » والثاني يشمل أرقام مقدم الخدمة « Host Numbers » وتجدر الإشارة إلى أن هذا البروتوكول “IP” يطرح مجموعة من الإشكالات التي تؤدي إلى التوجس من الدليل الإلكتروني الناتج عنه، كما في الحالة التي يعطي فيها معلومات عن الحاسب الآلي الذي صدر عنه الفعل الجرمي لكن ليس عن الشخص مرتكب الجريمة، لذلك فمن الصعوبة إثبات أن شخصا محددا هو الذي قام بالفعل غير المشروع، لكن يمكن أن يستخدم هذا الدليل الإلكتروني كقرينة قضائية ضد صاحب الحاسب الآلي إلى أن يثبت العكس، أيضا كما في الحالة التي يتم فيها تزيف عنوان “IP” بحيث يظهر أن المعلومات صادرة عن حاسوب محدد بينما في الحقيقة هي صادرة عن حاسوب آخر…الخ[22].

 

خاتمة

وفي الأخير يمكن القول بأن الحصول على الدليل الإلكتروني يطرح مجموعة من الصعوبات والمشاكل التي تعيق عمل أجهزة البحث والتحقيق في ضبطه، أيضا هذا الدليل الإلكتروني فرض تطوير إجراءات البحث والتحقيق بمفهومها التقليدي وجعلها قادرة على التكيف والتطبيق على هذا النوع الجديد من الجرائم، وضبط أدلتها، الشيء الذي حتم على هذه الأجهزة التعامل مع إجراءات فنية حديثة من نفس الطبيعة التقنية للفعل الجرمي، فكانت أن ساعدتهم في تحرياتهم بخصوص التثبت من هذه الجرائم والحصول على أدلتها الإلكترونية، إلا أنها هي الأخرى لم تسلم من التشكيك فيها وفي قدرتها على التوصل إلى الحقيقة.

 

الإحالات

[1] – ويقصد بالحاسوب لغة بأنه مصدر الفعل حسب وعلم الحاسب هو علم الأعداد، والحاسوب مصطلح مشتق من كلمة “Computer” بالإنجليزية، و “Ordinateur” بالفرنسية، وترجم هذا المصطلح للعربية بعدة أسماء نذكر منها: الحاسوب، أو الحاسب الإلكتروني، أو الحاسب الآلي، أو العقل الإلكتروني، أو الناظمة الإلكترونية…

ونتيجة تعدد الترجمات تعددت التعاريف كذلك، ومن أبرز تعريفاته هي التي جاءت في الموسوعة الشاملة لمصطلحات الحاسب الإلكتروني ، حيث جاء فيها: بأنه “جهاز إلكتروني يستطيع ترجمة أوامر مكتوبة بتسلسل منطقي لتنفيذ عمليات إدخال بيانات، أو إخراج معلومات وإجراء عمليات حسابية أو منطقية، كما يقوم بالكتابة على أجهزة الإخراج أو التخزين، ويتم إدخال البيانات بواسطة مشغل الحاسب عن طريق وحدات الإدخال، مثل لوحة المفاتيح أو استرجاعها من خلال وحدة المعالجة المركزية التي تقوم بإجراء العمليات الحسابية وكذلك العمليات المنطقية، وبعد معالجة البيانات تتم كتابتها على أجهزة الإخراج مثل الطابعات أو وسائط لتخزين المختلفة”. للتوسع أكثر حول تعريف الحاسب الآلي راجع: – هدى حامد قشقوش، جرائم الحاسب الإلكتروني في التشريع المقارن، دار النهضة العربية، مصر، القاهرة، ط 1992، ص 6.

– أحمد خليفة الملط، الجرائم المعلوماتية –دراسة مقارنة-، دار الفكر الجامعي، مصر، الإسكندرية، ط 2005، ص27.

– محمد حماد مرهج الهيتي، التكنولوجيا الحديثة والقانون الجنائي، دار الثقافة للنشر والتوزيع، عمان، ط الأولى، 2004، ص 144.

[2] – راجع: -عبد الإلاه أحمد هلالي، حجية المخرجات الكمبيوترية في المواد الجنائية -دراسة مقارنة-، دار النهضة العربية، مصر، القاهرة، ط الأولى، 1997، ص 5 و6.

– Charles MYERS, Le choc informatique, dune, France, Paris, Ed 1972, P 1.

[3] – ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، سلسلة الدراسات القانونية، في المجال المعلوماتي، المطبعة والوراقة الوطنية، الداوديات، مراكش، ط.الأولى، 2011، ص 281.

–  Xavier LINANT, L’informatique  et le droit, presse universitaire ,France, Paris, 3eme Ed, 1992, P65.

[4] – وكذلك الشأن بالنسبة للفقه الغربي (La criminalité informatique, La cybercriminalité, la cyber délinquance, la criminalité cybernétique, e-délinquance, la criminalité technologique, le délit informatique …).

راجع في هذا الشأن:

– Bouchaib RMAIL, criminalité informatique ou liée aux nouvelles technologies de l’information et de la communication, imprimerie Soma gram, Casablanca, 1er Ed , 2009, P 39 et 40.

وتجدر الإشارة إلى أن جرائم المس بنظم المعالجة الآلية للمعطيات هي التسمية التي أخذ بها المشرع المغربي في الفصول من 3-607 إلى 11-607 من م.ق.ج، وذلك بمقتضى ظهير شريف رقم 1.03.197، صادر في 16 رمضان 1424 (11 نونبر 2003) بتنفيذ القانون رقم 03-07 بتتميم مجموعة القانون الجنائي فيما يتعلق بالجرائم المتعلقة بنظم المعالجة ألآلية للمعطيات، منشور في الجريدة الرسمية ع 5171، بتاريخ 27 شوال 1424 (22 شتنبر 2003)، ص 4284.

[5] – ويمكن تعريف هذا النوع الجديد من الجرائم بأنه هو “كل عمل أو امتناع يأتيه الإنسان إضرارا بمكونات الحاسوب وشبكات الاتصال الخاص به، التي يحميها القانون الجنائي ويفرض لها عقوبات”.  للتوسع أكثر حول تعريف هذه الجرائم وخصائصها راجع: – عادل المهادي، الجريمة المعلوماتية: جريمتا الدخول غير المشروع وإتلاف المعطيات – دراسة في القانون المغربي والتشريع المقارن-، رسالة لنيل دبلوم الماستر في العلوم الجنائية، نوقشت بجامعة القاضي عياض، بكلية العلوم القانونية والاقتصادية والاجتماعية، مراكش، السنة الجامعية 2009-2010، ص86 وما يليها.

– جميل عبد الباقي الصغير، القانون الجنائي والتكنولوجيا الحديثة –الجرائم الناشئة عن استخدام الحاسب الآلي-، دار النهضة العربية، مصر، القاهرة، ط الأولى، 1996، ص15 وما يليها.

– الحسين بكار، “الطبيعة القانونية للجريمة المعلوماتية”، مجلة الملف، ع 17، 2010، ص183 وما يليها.

– إدريس النوازلي، “موقف القضاء من الجريمة الإلكترونية”، مجلة المحامي، ع 54، 2009، ص 54 وما يليها.

– إدريس النوازلي، “قراءة في الجريمة السيبيرية على ضوء الاتفاقية الأوربية”، مجلة المحاكم المغربية، ع 104، 2006، ص 46 وما يليها.

– رياض فخري، “خصائص الجريمة الإلكترونية وأثرها على القوانين ذات الصلة”، مجلة المحاكم المغربية، ع 105، 2006، ص 42  وما يليها.

– محمد التدلاوي، “الجريمة المعلوماتية في القانون المغربي والمقارن”، مجلة الملف، ع 8، 2006، ص 225 وما يليها.

– محمد جوهر، “خصوصية زجر الإجرام المعلوماتي”، مجلة الملف، ع 9، 2006، ص 10 وما يليها.

– Adbelkrim GHALI , « de la criminalité informatique au Maroc » , Revue marocaine des affaires et des entreprises, N° 17-18, 2011, P9.

– Mohammed ZEROUALI, « la criminalité informatique : quelle répression international », Revue marocaine d’étude internationale, N°8, 2002, P 28.

[6] – عفيفي كامل عفيفي، جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون –دراسة مقارنة-، منشورات الحلبي الحقوقية، لبنان، بيروت، ط 2003، ص 15.

[7] – راجع: – خالد ممدوح إبراهيم، الجرائم المعلوماتية، الطبعة الأولى دار الفكر الجامعي، الإسكندرية، مصر، 2009. ص 203 و204.

[8] – راجع: – حسن طاهر داود، جرائم نظم المعلومات، أكاديمية نايف العربية للعلوم الأمنية، السعودية، الرياض، الطبعة الأولى، 2000، ص 228.

[9] – راجع: – ممدوح عبد الحميد عبد المطلب، ، البحث والتحقيق الجنائي الرقمي في جرائم الكمبيوتر والأنترنت، دار الكتب القانونية، مصر، المحلة الكبرى، طبعة 2006. ص 92.

[10] – راجع: – حسن طاهر داود، جرائم نظم المعلومات، م.س، ص 229.

[11] – راجع: – ممدوح عبد الحميد عبد المطلب، البحث والتحقيق الجنائي الرقمي في جرائم الكمبيوتر والأنترنت، م.س، ص 92.

[12] – راجع: – مصطفى محمد موسى، التحقيق الجنائي في الجرائم الإلكترونية، مطابع الشرطة، مصر، القاهرة، ط الأولى، 2009، ص 220.

[13] – راجع: – نورة قرعوشي، الإثبات في جرائم المس بنظم المعالجة الآلية للمعطيات، رسالة لنيل دبلوم الماستر في القانون الخاص، نوقشت بجامعة محمد الخامس، بكلية العلوم القانونية والاقتصادية والاجتماعية، الرباط- السويسي، السنة الجامعية 2008-2009، ص 68.

[14] – أورده: – خالد ممدوح إبراهيم، الجرائم المعلوماتية، م.س، ص 215.

[15] – راجع: – ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، الغش المعلوماتي الظاهرة والتطبيقات، المطبعة والوراقة الوطنية، الداوديات، مراكش، الطبعة الأولى، 2011، ص 299 و300.

[16] – راجع: – ضياء علي أحمد نعمان، م.س ص 300 و301.

– خالد ممدوح إبراهيم، الجرائم المعلوماتية، م.س، من ص 17 إلى ص219.

[17] – راجع: – خالد ممدوح إبراهيم، الجرائم المعلوماتية، م.س، من ص 219 إلى ص227.

– ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، م.س، من ص 301 إلى ص304.

[18] – للتوسع أكثر حول فيروس ميليسا راجع: -مصطفى محمد موسى، التحقيق الجنائي في الجرائم الإلكترونية، م.س، ص 156 و157.

[19] – راجع: -جميل عبد الباقي الصغير، الجوانب الإجرائية المتعلقة بالأنترنت، دار النهضة العربية، مصر، القاهرة، ط 2005، ص 44.

[20] – مشار إليه عند: – ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، م.س، ص 305.

[21] – راجع: – خالد ممدوح إبراهيم، الجرائم المعلوماتية، م.س، ص 210 و211.

[22] – راجع: – ممدوح عبد الحميد عبد المطلب، البحث والتحقيق الجنائي الرقمي في جرائم الكمبيوتر والأنترنت، م.س، من ص 108 إلى ص 110.

– خالد ممدوح إبراهيم، الجرائم المعلوماتية، م.س، ص 227 و232.

– ضياء علي أحمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، م.س، من ص 307 إلى ص309.

قد يعجبك ايضا