دور الشرطة في مكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية
الموقعة في بودابست في 23/11/2001
أ.د. صالح
أحمد البربري
·
تقسيم :
يتركز
موضوع البحث على تحديث دور الشرطة في البحث والتفتيش والضبط المتعلق بجرائم
الإنترنت ويشتمل على مقدمة وفصلين وخاتمة.
·
الفصل الأول : دور الشرطة في البحث والتفتيش والضبط.
·
الفصل الثاني: التعاون الدولي في مجال مكافحة الإنترنت.
·
خاتمة.
** مقدمة :
1. المقصود بالإنترنت([1]):
تتكون كلمة internet من كلمتين: interconnecting، network وقد أوجده الجيش الأمريكي بقصد
إيجاد وسيلة اتصال موازية مستقلة وسريعة.
انتشر هذا المشروع في منتصف السبعينيات
وتبنته هيئات التدريس في الجامعات لتبادل كافة البيانات العلمية والفنية حيث كان
يسمى وقتها ARPA NET وهو اختصار "وكالة مشروعات
البحوث المتقدمة" Advanced.
إلا أن الانتشار الحقيقي للإنترنت حدث عام
1980 تبعاً لتطوير الأجهزة الإلكترونية وانتشارها في المشاريع ولدى الأفراد. ومنذ ذلك التاريخ ما زال ينتشر ويتطور يوماً
بعد يوم. ويساعد على ذلك عدم انتساب
الإنترنت أو انتمائه إلى أحد، حيث يجري تبادل المعلومات والأنشطة الاقتصادية على
المستوى العالمي، باستخدام الكتابة والاتصالات الصوتية و المرئية والمؤتمرات.
2. التفرقة بين جرائم الإنترنت بالمعنى الفني
عن بقية الجرائم الأخرى:
يجب التفرقة بين جرائم الإنترنت وشبكات
المعلومات بالمعنى الفني عن بقية الجرائم الأخرى التي يستخدم فيها الإنترنت كأداة
لا رتكابها.
يقصد بجرائم الإنترنت وشبكات المعلومات
الدخول غير المشروع إلى الشبكات الخاصة كالشركات والبنوك وغيرها وكذلك الأفراد، والعبث
بالبيانات الرقمية التي تحتويها شبكة المعلومات مثل تزييف البيانات أو إتلافها
ومحوها، امتلاك أدوات أو كلمات سرية لتسهيل ارتكاب مثل هذه الجرائم التي تلحق ضرراً
بالبيانات والمعلومات ذاتها وكذلك بالنسبة للبرامج والأجهزة التي تحتويها.
أما الجرائم التقليدية الأخرى مثل غسيل
الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدام غير المشروع للكروت
الإلكترونية، جرائم التجارة الإلكترونية......الخ، فيستخدم الإنترنت كأداة في
ارتكابها. فهي بالتالي ليست جرائم إنترنت
بالمعنى الفني وإن كان يطلق عليها الجرائم الإلكترونية.
3. وحدات الشرطة المختصة بمكافحة جرائم
الإنترنت :
تختص وحدات مختصصة من أجهزة الشرطة بمكافحة
جرائم الإنترنت بعد تلقي التعليم والتدريب الكافيين على استخدام شبكات المعلومات
واستخدام الأجهزة الفنية الحديثة والمعرفة الكافية باللغات الأجنبية، ما يسمح لها
القيام بإجراءات التفتيش والضبط والتحفظ على الأدلة التي تساعد على إثبات
الجريمة. وعلى الرغم من عدم اختصاص هذه
الوحدات، بملاحقة بقية الجرائم التي ترتكب بواسطة الإنترنت مثل مكافحة المخدرات
وغسيل الأموال والإرهاب والدعارة واستخدام الكروت الإلكترونية وجرائم التجارة
الإلكترونية، إلا أنها تلعب دوراً هاماً في معاونة الأجهزة القائمة على مكافحة هذه
الجرائم باعتبارها متخصصة في مجال الحاسبات الإلكترونية. فهي تقدم لباقي الوحدات دعماً فنياً في مجال
البحث والتفتيش وتحليل المعلومات التي يحصلون عليها وتحضير الوثائق الرسمية
بالنسبة لما حصلوا عليه من وثائق والمثول أمام المحاكم للشهادة.
4. الاتفاقية الأوروبية لمكافحة جرائم الإنترنت([2]):
تناولت الاتفاقية كل ما يتعلق بجرائم
الإنترنت سواء ما يقع ضد الشبكات والمعلومات أو الجرائم التقليدية التي تستخدم في
ارتكابها الشبكات الرقمية.
كما تناولت إجراءات البحث والتفتيش والضبط،
وإجراءات التعاون الدولي لمكافحة الجريمة، والتعاون القضائي. اشتملت الاتفاقية على
48 مادة موزعة على أربعة فصول. تناول
الفصل الأول تعريف المصطلحات المستخدمة، وتناول الفصل الثاني الإجراءات الواجب
اتخاذها على المستوى المحلي في مجال قانون العقوبات والإجراءات الجنائية وقواعد
الاختصاص القضائي. ويهدف الفصل الثالث إلى
تنظيم التعاون الدولي. ويضم الفصل الرابع
والأخير الشروط الختامية.
أوردت الاتفاقية بالمادة 1 في الفصل الأول
تعريف المصطلحات الفنية المتعلقة بشبكات المعلومات والإنترنت. واشتمل الفصل الثاني
على الإجراءات الواجب اتخاذها على المستوى المحلي. حيث أشار أولاً إلى الجرائم التي ترتكب ضد
الثقة وحسن الأداء وتوافر بيانات وشبكات المعلومات.
· فنصت المادة 2 على الدخول غير المشروع إلى
الشبكات وانتهاك إجراءات الحماية بقصد الحصول على البيانات أو لأي غرض إجرامي آخر.
· ونصت المادة 3 على الالتقاط المتعمد وغير
المشروع للبيانات والمعلومات باستخدام الوسائل الفنية المختلفة، وذلك أثناء إرسال
هذه البيانات إلى المرسل إليه أو لدى المصدر أو داخل شبكة المعلومات. ويدخل في ذلك أيضاً الرسائل المرسلة بواسطة
الأجهزة الكهرومغناطيسية الصادرة عن شبكة معلومات والتي تحوي مثل هذه البيانات،
سواء بغرض إجرامي أو لمجرد الاتصال بين شبكة معلومات وشبكة أخرى.
· ونصت المادة 4 على الأفعال التي من شأنها
الإضرار بالبيانات. وهو الفعل العمدي،
وبدون وجه حق، للإضرار، ومسح، وإتلاف، وإفساد أو حذف البيانات والمعلومات.
· مادة 5 الإضرار بنظام الشبكات. فنصت على تجريم الأفعال التي من شأنها الإعاقة
المتعمدة، وبدون وجه حق، لمنع تشغيل شبكة المعلومات وذلك عن طريق الدخول للشبكة،
تحويل، إرسال، الإضرار، مسح، إتلاف، إفساد، حذف البيانات الإلكترونية.
·
مادة
6 إساءة استخدام الأدوات فنصت على وجوب تجريم :
1. إنتاج – بيع – الحصول بغرض الاستخدام –
استيراد – نشر – الوضع تحت التصرف بأي شكل من الأشكال لأي أداة أو برنامج معلوماتي
مصمم أساساً أو متوافق بطريقة تسمح بارتكاب الجرائم المنصوص عليها في المواد من 2 –
5 المشار إليها عالية –
أو - كلمة
مرور – كود دخول – أو بيانات معلوماتية مشابهة تسمح بالدخول لكل أو جزء من شبكة
المعلومات بغرض استخدامها لارتكاب إحدى الجرائم المنصوص عليها في المواد من 2 –
5 أو أي جرائم أخرى.
2. امتلاك أحد الأدوات الموضحة عالية بغرض
استخدامها لارتكاب إحدى الجرائم المشار إليها في المواد من 2 – 5 أو أي جرائم
أخرى. ويمكن النص في القوانين المحلية على أن مجرد امتلاك بعض هذه الأدوات يكفي
لقيام المسؤولية الجنائية.
ثم تناولت
القسم الثاني جرائم المعلومات حيث تناولت المادة 7 جريمة تزوير المعلومات ويتعلق
بها الدخول والإفساد إتلاف ومسح والحذف المتعمد ودون وجه حق للبيانات المعلوماتية
وإنشاء بيانات غير صحيحة بقصد استخدامها لأغراض مشروعة على أنها بيانات صحيحة سواء
كانت مقروءة مباشرة أو غير مفهومة ويمكن لأي طرف أن يدخل في قانونه المحلي اعتبار
قصد التزوير أو القصد الإجرامي المشابه لقيام المسؤولية الجنائية.
النصب والاحتيال المعلوماتي :
·
نصت
المادة 8 على الفعل العمدي ودون وجه حق في إلحاق الضرر لممتلكات الغير عن طريق :
§
الدخول
والإفساد إتلاف ومسح الحذف المتعمد ودون وجه حق للبيانات المعلوماتية.
§ أي شكل من أشكال الاعتداء على تشغيل شبكة
المعلومات، وذلك بطريق الاحتيال للحصول، ودون وجه حق على منفعة اقتصادية لنفسه أو
للغير.
§
ثم
تناولت المادة 9 الجرائم المتعلقة بالدعارة بالنسبة للأطفال .
§
وتناولت
المادة 10 الجرائم المتعلقة بالملكية الفكرية والحقوق المرتبطة بها.
§
وتناولت
المادة 11 الشروع والمساهمة في الاشتراك في الجريمة.
§
وتناولت
المادة 12 مسؤولية الأشخاص الاعتبارية.
§
وتناولت
المادة 13 العقوبات.
الفصل الاول
دور الشرطة في البحث والتفتيش والضبط
1-1
البحث الجنائي في مجال جرائم الحاسب([3]):
يعتقد
البعض أن الإنترنت وشبكات المعلومات كمجالات فضائية يصعب فيها تطبيق القانون وذلك
لمداه الدولي وغياب نقاط المراقبة على الشبكات، وتقنيات إرسال الرسائل، وعدم ذكر
الأسماء أو التحقق من هويتهم، وتشفير التوقيعات الكتابة السرية Cryptographies وهي خصائص يتميز
بها الإنترنت تجعل من الصعب تحديد شخصية وملاحقة مرتكب الأفعال المجرَّمة. مما يعقد عمل الشرطة والعدالة وربما تبقى في
الكثير من الأحوال مكتوفة الأيدي.
**
إلا أن هذا التحليل غير صحيح للأسباب التالية :
· أولاً: يجب العلم بأن الأفعال المجرَّمة التي ترتكب في داخل
حدود الدولة، دون أن يمتد أثرها إلى خارجها، يستطيع المحققون أن يتصرفوا حيالها
دون مصاعب أو تعقيدات.
· ثانياً: إن عدم معرفة شخصية الفاعل التي يتستر ورائها مرسل
الرسالة غير المشروعة هو أمر نسبي إذ لا يوجد "تجهيل" بالمعنى الصحيح
بالنسبة لشبكة المعلومات حيث يترك الفاعل "آثاراً" أثناء تنقله في طرقات
شبكة المعلومات تسمح للمحققين الوصول إليه.
وأخيراً فإن الطابع الدولي للجريمة لا يمثل
عقبة تمنع إجراء التحقيق والملاحقة وإلا ستساعد على خلق (جنات افتراضية) تمثل خطراً
على الأمن العام الدولي.
وقد ظهرت هذه الملاحظات بووضح عندما انعقدت
قمة واشنطن في ديسمبر 1997 للدول الثماني الكبار مما دفعهم لتبني عشر مبادئ وخطة
عمل لمقاومة جرائم التقنية العالية.
وقد أكدت القمة على ضرورة دعم وسائل وحركة
الشرطة والعدالة على المستوى القومي والعالي لتحسين فعاليتها وحركتها بالنسبة
لشبكات المعلومات.
وفي فرنسا يعد قانون جون فران God rain الذي صدر بتاريخ 5
يناير 1988 من القوانين التي تدخلت مبكراً في هذا المجال وهو نموذج للتجديد
التشريعي الذي يمكن تطبيقه بسهولة ويسر لمكافحة الجرائم التقليدية والحديثة الخاصة
بالمعلومات مثل الفيروسات والقنابل bombe logique كما يعاقب
على الجرائم المسماة حصان طروادة، وبرامج التجسس التي من شأنها ملاحظة موقع ما أو
شبكة معلومات. كما أنه يعاقب منتجي
البرامج التي تسهل للقراصنة ارتكاب جرائمهم مثل الجرائم المتعلقة باستخدام أرقام
كروت البنوك باعتبارهم شركاء في الجريمة عن طريق إمداد الجناة بالوسائل المستخدمة
في ارتكاب الجريمة.
أما الجريمة المسامة Spamming فهي تتلخص في برنامج يقوم بإرسال مكثف لرسائل بصفة متصلة لأحد مستخدمي
الشبكة، إما بغرض الإعلان أو بغرض الإضرار.
فصندوق الخطابات الخاص بالمستخدم يفيض بالرسائل والإعلانات بحيث يصبح
الاتصال بينه وبين الشبكة متوقفاً لوجود هذا البرنامج الذي يرسل له بعشرة آلاف
كلمة في الدقيقة.
وفي الولايات المتحدة صدر قانون في 15 مايو
1998 يلزم المعلنين بالكشف عن هويتهم. وأن
يوضحوا للمستخدمين أن بإمكانهم طلب عدم استقبال مثل هذه الرسائل الإعلامية دون
تكاليف.
Le skimming: هو الحصول إلكترونياً على كافة
البيانات المدونة على الشريط الممغنط لكارت الائتمان. فعن طريق التسوق على
الإنترنت يمكن الحصول على جهاز صغير في حجم علبة السجائر يمكنه قراءة الشريط الممغنط
على كارت الائتمان، ويبلغ ثمنه حوالي 1500 دولار.
وفي الولايات المتحدة الأمريكية حيث تتم أغلب المعاملات بواسطة الكروت
الإلكترونية والشبابيك الأوتوماتيكية عند التجار، نشأت تجارة خاصة جداً وهي إعادة
بيع المعلومات السرية للكروت البنكية إلى شبكات المزيفين. ويتم الحصول على تلك المعلومات بالطريقة
التالية: عند لحظة دفع الحساب، يقدم الزبون كارت الائتمان الخاص به للموظف الذي
يختفي لحظة لكي يجري عملية الخصم، ويقوم خلسة بتمرير الكارت مرة ثانية على القارئ
المحمول الذي يخفيه، وخصوصاً رقم الكود السري على الجزء الممغنط. ويستطيع القارئ
المحمول أن يختزن ستين رقماً كودياً.
هذه الأرقام المخزنة على القارئ الإلكتروني
المحمول يمكن تحويلها إلى جهاز الكمبيوتر ثم تجد طريقها إلى عصابة المزيفين عبر
الإنترنت.
1-2
التأكيد على تحديد هوية مرتكب الجريمة
إذا كان
تحديد هوية الفاعل بالنسبة لشبكات المعلومات لم يعد وهما، فإن الكشف عن الشخصية
الحقيقية للشخص الطبيعي الذي ارتكب الجريمة ما زال يواجه الكثير من الصعاب.
لذلك من الضروري تحسين أسلوب تتبع
"آثار الرسائل" وتحديد هوية المستخدمين حتى يمكن تحريك دعوى المسؤولية. وهنا يظهر أهمية دور مؤدي الخدمة كهمزة وصل
ضرورية بالنسبة لنقل المعلومات. ويوجد
العديد من المقترحات في هذا الصدد.
· يجب على جميع مؤدي خدمات الاتصال للجمهور أن
يحددوا على مواقعهم هوية ناشر مضمون الرسالة وبياناته. وقد دخل هذا الالتزام حيز التطبيق منذ زمن
بالنسبة لخدمات جهاز télématique بموجب المادة 43 من
قانون 30 سبتمبر 1986 في فرنسا. ويعاقب
على عدم الالتزام بها بالمادة 76/2 من نفس القانون، بغرامة تتراوح من عشرة آلاف
إلى 40 ألف فرنك. ومن شأن هذا الإجراء أن يقدم الكثير من الشفافية بالنسبة للخدمات
الموضوعة تحت تصرف الجمهور، ويساعد على سهولة تحديد هوية الشخص المسؤول جنائياً. ويجب
تعميم ذلك بالنسبة لكل مواقع الشبكات، سواء الشخصية أو المحترفة، طالما أنها تقوم
بوضع المعلومات تحت تصرف الجمهور.
1-3
تحديد شخصية المشتركين بشبكات المعلومات
من الضروري تحديد هوية المشتركين بشبكات
المعلومات لتسهيل عمل الشرطة في حال وقوع أي مخالفة، حيث يجب على مؤدي الخدمة أن
يكون قادراً على تقديم بيانات شخصية عن زبائنه، في إطار التحقيقات التي تتم بواسطة
الشرطة أو رجال النيابة عندما يطلب منه ذلك.
هذا الأمر يقتضي من مؤدي الخدمة أن يطلب البيانات الشخصية لكل عميل يطلب
الاشتراك عبر شبكته.
وفي فرنسا يتم التعاون بين مؤدي الخدمة
ورجال الشرطة استناداً إلى المادة 642/1 من قانون العقوبات والتي دخلت حيز التطبيق
أول مارس 1994.
وهنا تثار مشكلة جديدة بالنسبة للاشتراكات
المجانية التي تتم دون تحديد هوية المشترك.
هذه الاشتراكات هي التي تسهل ارتكاب الجرائم في ظل غياب أي تحديد لهوية أو
مكان المستخدم وهو ما يصعب منعه أو إلغاؤه.
1-4
حفظ البيانات المتعلقة بالاتصال بواسطة مؤدي الخدمة :
البيانات التي تتعلق بالاتصالات التي يقوم
مؤدي الخدمة بتجميعها أتوماتيكياً عند توصيل المستخدم بالشبكة، تعد ذات قيمة
معلوماتية كبرى لرجال التحقيق. ويظهر فيها
المستخدم، ووقت بداية ونهاية الاتصال، والرقم الكودي للمتصل، والمواقع التي زارها، والمعلومات التي
طلبها والبيانات التي حصل عليها هذه المعلومات وغيرها تعد بمثابة الآثار التي
يتركها المستخدم.
وتحفظ هذه البيانات بواسطة مؤدي الخدمة
لفترات متغيرة حسب أهمية وكثافة تردد العملاء ومن المهم الاحتفاظ بهذه المعلومات
لفترة كافية، حتى يمكن تسهيل عمل رجال البحث في متابعة وإقامة الدليل على
المخالفات التي ترتكب.
وتعد هذه البيانات الهدف الرئيسي والمهم
لعمل رجال الشرطة، أنظر لشدة وكثافة ارتكاب هذه المخالفة. إلا أن تلك البيانات لا تحفظ إلا لمدة يومين
فقط، بينما مدة حفظ المعلومات المتعلقة بالاتصالات التليفونية بواسطة Alcatel هي عام كامل.
لذلك يجب مد مدة حفظ البيانات بالنسبة
لشبكات المعلومات لمدة لا تقل عن ثلاثة أشهر وتوقيع جزاء على المخالف. وبالرغم من
ذلك فإن هذا الإجراء يبدو غير واقعي بالنسبة للرسائل الإلكترونية، حيث يتم مسحها
بانتظام بواسطة مؤدي الخدمة نظراً لكثافة عددها والاجتماعات والمناقشات التي تتم
كل لحظة.
وتطبيقاً للمادة 14 ، 15 من قانون الإجراءات
الجنائية في فرنسا فإن البوليس القضائي مكلف بمراقبة المخالفات التي ترتكب ضد
القانون وأن يقوم بجمع الأدلة والبحث عن الفاعل حتى ولو لم يتم الإبلاغ عنها.
وتكون بعض الأدلة قاطعة الدلالة، أحياناً،
أكثر من شهادة الشهود ويلزم أن ننوه هنا بأن المحاضر الأولية في هذا الصدد تتمتع
بقمية وأهمية خاصة حيث أنه لا يمكن عملها إلا بواسطة ضباط الشرطة أو الأشخاص
المحلفين أو من لهم صفة الضبطية القضائية بموجب نصوص خاصة.
والدليل القانوني هو ما يستمد من أعمال
التحقيق الذي يختلف بطبيعته عن أعمال الاستدلال التي لا يتولد عنها أدلة بالمعنى
القانوني، ولا يجوز أن يكون سند القاضي في الحكم أدلة وردت في محضر الاستدلال.
ولكن يمد النيابة العامة بما يسمح برفع الدعوى الجنائية بناء على هذه الأدلة كأساس
للتحقيق الذي يستخلص منه الدليل في معناه القانوني([4]).
2-1
التفتيش والضبط :
يتم التفتيش ف يمكان معين بهدف الكشف عن
أشياء أو تجميع أدلة خاصة بجريمة ما حتى يمكن استخدامها في ملاحقة المجرمين. وأما الضبط يحدث عند الحصول على تلك الأشياء
أثناء التفتيش ويطلق عليها مضبوطات أشياء لغرض التحقيق أو إثبات أدلة تتعلق
بالجريمة.
ويجب على مأموري الضبط القضائي إجراء
المعاينات من خلال الانتقال إلى مكان الواقعة وإثبات حالة الأشياء والتحفظ على
الأدلة والقرائن المادية التي تفيد في إثبات وقوع الجريمة ونسبتها إلى مرتكبيها([5]). الفكرة الأساسية
لهذين التعريفين هو إجراء تحقيق معمق في نفس المكان وهو إجراء جنائي.
والسلطة المنوط بها البحث عن المعلومات
وإجراء التحقيق والقيام بالضبط تقوم بفحص الأماكن بواسطة الضابط المختص عندما يكون
لديها الأسباب المعقولة للاعتقاد بأن الجريمة قد وقعت أو ستقع لتقوم بالبحث عن
الأدلة المتعلقة بهذه الجريمة وتقوم بالفحص الدقيق بهدف منع وقوع الجريمة أو
معاقبة فاعلها.
ويسمح إذن التفتيش للشخص المكلف بتنفيذه
سلطة تفتيش المكان للبحث عن الأشياء وأيضاً البحث في داخل النظام المعلوماتي
الموجود في المكان المحدد للحصول على معلومات يمكن أن تستخدم كدليل على ارتكاب
الجريمة وضبط وحفظ هذه المعلومات.
** وهناك اعتباران يجب أخذهما في الحسبان
بخصوص إذن التفتيش :
· أولاً: إن من يرخص بالتفتيش سواء القاضي أو
النيابة يجب أن يلتزم بالحياد وعدم الانحياز بين الطرفين المعنيين، المصلحة العامة
والمصلحة الخاصة.
· ثانياً: إن من يطلب الإذن بالتفتيش يجب أن
يقسم بأن لديه من الأسباب المعقولة (وليس فقط وساوس أو شكوك) تحمله على الاعتقاد
أن هناك جريمة قد ارتكبت وأن هناك أدلة موجودة في المكان المطلوب تفتيشه.
2-2
أسلوب التفتيش عن البيانات على شبكة المعلومات :
** يتم التفتيش عن البيانات بإحدى طرقتين :
·
إما
معرفة رقم الاتصال الذي تم من مسرح الأحداث، أي على نفس الحاسب المستخدم في ارتكاب
الجريمة.
·
أو
نقل محتويات الاسطوانة الصلبة الخاصة بالجهاز وتفتيش المكان.
ويجب على ضباط الشرطة المتخصصين استخراج
المعلومات التي من شأنها أن تساعد التحقيق وأن يطلعوا زملائهم عليها، مثل القيام
بالبحث في بنوك المعلومات وفحص كل الوثائق المحفوظة ومراسلات مرتكب الجريمة مثل
الرسائل الإلكترونية وفك شفرات الرسائل المشفرة([6]).
ولكي ينجح المحققون في عملهم يجب أن يقتفوا
أثر الاتصالات منذ الحاسب المصدر إلى الحاسب أو المعدات الأخرى التي تملكها
الضحية، مروراً بمؤدي الخدمة والوساطة في كل ودولة. ولكي تحدد سلطات الشرطة مكان الجريمة ترتكن
عادة إلى الملفات التاريخية التي تبين لحظات مختلف الاتصالات. من أين صدرت؟ ومن الذي يحتمل إجراؤها؟
كما يجب على رجال الشرطة، في حالات أخرى،
متابعة الاتصال لحظة إجرائه. الأمر الذي
يستلزم دائماً تعاون ومساندة زملائهم في الدول الأخرى.
وفي فرنسا يقوم فريق مكون من 13 شرطي
بالإشراف على تنفيذ المهمات التي يعهد بها إليه وكلاء النيابة والمحققين وجمعيهم
تلقوا تدريب متخصص إلى جانب اختصاصهم الأساسي في مجال التكنولوجيا الحديثة. وهم يقومون بموافقة المحققين أثناء التفتيش حيث
يقومون بفحص كل جهاز وينقلون نسخة من الاسطوانة الصلبة وبيانات البريد الإلكتروني
ثم يقومون بعمل تقرير يرسل إلى القاضي الذي يتولى التحقيق. أما عن المعدات والبرامج فهم يستخدمون برامج
تستطيع استعادة المعلومات من على الاسطوانة الصلبة كما يمكنها قراءة الاسطوانات
المرنة والصلبة التالفة، كما يوجد تحت تصرفهم برامج تمكنهم من قراءة الحاسبات
المحمولة.
3. المصاعب المادية والإجرائية التي تواجهها
سلطات التحقيق في مجال جمع الأدلة :
3-1
عدم ملاءمة قواعد التفتيش والتقاط المراسلات مع البيئة
الرقمية:
تطبيقاً للمادة 56 من قانون الإجراءات الجنائية
الفرنسي فإن قائمة الأدوات التي يمكن ضبطها من الناحية الشكلية لا تشتمل على
(البيانات المعلوماتية) مما يضطر السلطات إلى ضبط كافة ما تجده من أدوات. لذلك فإن المادة 31 من مشروع القانون عن البيئة
المعلوماتية كانت تقترح تعديل تلك المادة من قانون الإجراءات الجنائية.
بالإضافة إلى أنه تطبيقاً للمادة 59 من ذات
القانون فإن التفتيش وزيارات الأماكن لا يمكن أن تتم قبل الساعة السادسة صباحاً أو
بعد الساعة التاسعة مساءاً إلا في مواد الجرائم الجنسية والإرهاب فيسمح بإجرائها
في أي وقت، بينما في حالة افتراض نشر
موضوعات غير مشروعة على الإنترنت، الشبكة الدولية، فإن اختلاف التوقيت الدولي يمكن
أن يؤدي إلى أن الجريمة التي تقع في فرنسا أو تبدأ منها تكون خارج الساعات المسموح
بها قانوناً للتفتيش. ومن هنا يكون من غير
المسموح اتخاذ الإجراءات التي من شأنها وقف هذه الجرائم التي تهز الأمن العام.
كما نلاحظ في مجال جرائم الإنترنت الفائدة
من التفتيش على الخط مباشرة، بمعنى التفتيش الذي يتم بدءاً من جهاز ضابط الشرطة
القضائية، أنه لا يواجه أي اعتراض. وأن
تطبيقه يساهم في اختصار زمن الإجراء الذي يستغرق وقتاً طويلاً في العادة وملاءمته
مع زمن الشبكات الذي يتم لحظياً، بالإضافة إلى أنه يساهم في تقليل النفقة أو
التكلفة بخصوص عدد ضباط الشرطة الذين يقومون بهذا العمل. خصوصاً عندما تتفرع أو
تتشعب تلك الأحداث في أماكن مختلفة داخل النطاق المحلي، وعلى سبيل التوضيح نذكر
أنه في الموضوع المعروف (forum 51) الذي يهدف إلى نشر صور مخلة بالآداب على الإنترنت. فإن رجال الشرطة يقسم البحث في مدينة Reims كان عليهم أن ينسقوا يوم 15 مايو
2001 عملية واسعة في 27 مقاطعة مستخدمين 220 شرطياً لكي يقوموا بإجراء عدد 21
تفتيشاً متشابهين في نفس الوقت حتى يتجنبوا اختفاء عناصر الإثبات نتيجة التنسيق
فيما بين مرتكبي الحادث مع بعضهم البعض([7]).
ومع ذلك وبسبب الطابع الدولي للشبكات
الرقمية فإنه من الممكن القيام بالبحث وإقامة الأدلة وضبط الأدوات التي تقع خارج
النطاق المحلي إلا أن ذلك يصطدم بمبدأ احترام سيادة الدول. فعندما تكون البيانات مخزنة لدى مؤدي خدمة
أجنبي فإنه بالرغم من إمكانية تفتيشها من الناحية الفنية داخل النطاق الإقليمي،
إلا أنه لا بد من موافقة سلطات البلد المعني ووفقاً للإجراءات المعقدة للتعاون
القضائي. وفي كل الأحوال يبدو أن الدول غير
مستعدة اليوم لقبول طلبات إجراء التفتيش الإلكتروني العابر للحدود التي تعتبرها
بمثابة مساس بسيادتها (14).
وفضلاً عن ذلك فإن المواد 100 إلى 100-7 من
قانون الإجراءات الجنائية الفرنسي تسمح لقاضي التحقيق أن يأمر بـ (التقاط
المراسلات الصادرة بواسطة الاتصالات اللاسلكية في أي ساعة من الليل أو النهار دون
أن ينص صراحة على المراسلات التي تتم بالطرقة الرقمية).
حقيقة أنه من وجهة النظر المادية فإن شبكة الإنترنت
تتم عن طريق الاتصالات اللاسلكية، إلا أن الأمر يتعلق بالتفسير الموسع للقانون
واللائحة التنفيذية الصادرة بتاريخ 26 سبتمبر 1991 التي لم تنص على ذلك صراحة. بالإضافة إلى أن هذا الاحتمال مقصور على إطار
التحقيق القضائي. الأمر الذي يستبعد
التقاط المراسلات الذي تأمر بها النيابة العامة في إطار التحقيق الابتدائي وهو ما
يمثل عقبة في مجال مكافحة جرائم الإنترنت.
3-2
تبخر المعلومات أو البيانات :
إمكانية تعدد الاستخدامات المجهولة للشبكات
وتشابك الأفعال التي من شأنها إعاقة عمل المحققين إلى جانب الإمكانيات الفنية
المتعددة التي تسمح باستخدام الشبكة بطريقة مجهولة وتشفير الرسائل أو إمكانية مسح
البيانات يثير مصاعب حقيقة بشأن إقامة الأدلة.
ومع ذلك فإن موضوع الاحتفاظ بالبيانات هو موضوع أساسي وهام لفعالية
التحقيقات حيث أنه إذا لم تتوافر الأدلة على الاتصال وعن عناوين الأشخاص المشتركين
في الجريمة فإنها تكون عرضة للاختفاء.
4- تدعيم عمل رجال الشرطة طبقاً لمواد الاتفاقية الأوروبية([8]):
4-1
تأكيداً على دعم عمل رجال الشرطة تناول القسم الثاني من الاتفاقية الأوروبية قانون
الإجراءات الجنائية، حيث نصت المادة 14 من الاتفاقية على :
أ- مدى تطبيق الإجراءات المنصوص عليها في قانون
الإجراءات وتركت لكل طرف اتخاذ الإجراءات القانونية وغيرها التي يراها ضرورية
لتطبيق السلطات والإجراءات المنوه عنها في هذا القسم لأغراض التحقيق والإجراءات
الجنائية النوعية.
ب- وفيما عدا النص المخالف الوارد في المادة
21، يقوم كل طرف بتطبيق السلطات والإجراءات الواردة في الفقرة الأولى :
·
على
الجرائم التي تقع وفقاً لما هو وارد في المواد من 2-11 من هذه الاتفاقية.
·
على
كافة الجرائم الأخرى التي ترتكب باستخدام شبكة المعلومات وجمع الأدلة الإلكترونية
عن كل الجرائم الجنائية.
4-2 سرعة حفظ البيانات المعلوماتية المخزنة
:
نصت المادة 16 على أن لكل طرف أن يتخذ
الإجراءات القانونية اللازمة وغيرها لكي يسمح للسلطات المختصة أن تأمر وأن تقتضي
بأي طريق سرعة حفظ المعلومات الإلكترونية الخاصة ومن بينها البيانات المتعلقة
بالتجارة والخزنة بواسطة شبكة المعلومات وعلى الأخص عندما يوجد سبب يدعو للاعتقاد
أن تلك المعلومات عرضة للفقد أو التعديل.
عندما يريد أي طرف تطبيق الفقرة الأولى
أعلاه عن طريق إنذار يطلب به من شخص ما حفظ البيانات المخزنة الموجودة في حوزته أو
تحت إشرافه، يجب على هذا الطرف أن يتخذ الإجراءات القانونية وغيرها اللازمة لإجبار
هذا الشخص على حفظ وحماية كامل البيانات المشار إليها لمدة كافية وحتى لمدة 90
يوماً، كي يتسنى للسلطات المختصة أن تتمكن من كشفها، كما يمكن النص على إمكانية
تجديد مدة الإنذار.
يتخذ كل طرف الإجراءات التشريعية اللازمة
وغيرها لكي تلزم حارس المعلومات أو أي شخص آخر يكلف بحفظها أن يحتفظ بالسر حول
تطبيق تلك الإجراءات طوال المدة المنصوص عليها في القانون المحلي.
وقد نصت المادة 17 على سرعة الحفظ والكشف عن
المعلومات المتعلقة بالتجارة غير المشروعة. لكي يتم حفظ المعلومات المتعلقة
بالتجارة غير المشروعة المنصوص عليها في المادة 16 يقوم كل طرف باتخاذ الإجراءات
التشريعية اللازمة لكي يتم :
الحفظ السريع للمعلومات المتعلقة بالتجارة
غير المشروعة، والتأكد من أن واحد من مؤدي خدمة أو أكثر قد ساهموا في نقل هذا
الاتصال. الكشف السريع للسلطات المختصة أو الشخص المعين من جانبها عن كمية
المعلومات الكافية والمتعلقة بالتجارة غير المشروعة بما يسمح بتحديد هوية مؤدي
الخدمة والطريق الذي تم الاتصال من خلاله. على أن تخضع تلك السلطات والإجراءات
الورادة في هذه المادة لما هو منصوص عليه في المادة 14 و 15 من هذه الاتفاقية.
4-3 الإنذار بالتبليغ عن المعلومات:
نصت المادة 18 على : يحق لكل طرف اتخاذ
الإجراءات التشريعية اللازمة لمنح السلطات المختصة بإصدار الأمر.
· لأي شخص يتواجد داخل حدود الدولة أن يعطي
البيانات المعلوماتية الخاصة، التي يملكها أو التي تقع تحت سلطته، والمخزنة في
إحدى شبكات المعلومات أو أي مستودع لتخزين المعلومات.
· لأي مؤدي خدمة يقوم بتقديم مثل هذه الخدمات
داخل الدولة أن يبلغ عن البيانات التي في حوزته أو تحت إشرافه المتعلقة بالمشتركين
والخاصة بمثل هذه الخدمة.
ويقصد بتعبير (البيانات الخاصة بالمشتركين)
الواردة في هذه المادة، كل معلومات على شكل بيانات معلوماتية أو تتخذ أي شكل آخر
يحوزها مؤدي الخدمة والمتعلقة بالمشتركين في هذه الخدمة، بخلاف المعلومات أو البيانات
المتعلقة بالتجارة غير المشروعة ومضمونها والتي من شأنها أن تتيح معرفة :
1. نوع خدمة الاتصال المستخدم والأدوات الفنية
المستخدمة في هذا الصدد ومدة الخدمة.
2. هوية، والعنوان البريدي أو الجغرافي ورقم
تليفون المشترك أو أي رقم اتصال آخر، والبيانات المتعلقة بالفواتير والدفع
الموجودة بموجب عقد أو الاتفاق على الخدمة.
3. أي معلومات أخرى تتعلق بمكان وجود معدات
الاتصال والموجودة بناء على عقد أو اتفاق لتأدية الخدمة.
4-4 تفتيش وضبط البيانات المعلوماتية
المخزنة
نصت المادة 19 على أن لكل طرف اتخاذ
الإجراءات التشريعية لكي يمنح السلطات المختصة إذناً بالتفتيش أو الدخول بطريقة
مشابهة :
1. أ- لأي شبكة معلومات أو لجزء منها، وكذلك
البيانات المعلوماتية المخزنة بها.
1. ب- أي جهاز تخزين معلومات يسمح بتخزين
البيانات المعلوماتية في داخل النطاق المحلي.
2. لكل طرف أن يتخذ الإجراءات التشريعية
اللازمة أو غيرها مما يراها ضرورية للسماح للسلطات بالتفتيش أو الدخول بطريقة
مشابهة داخل شبكة معلومات أو في جزء منها، وفقاً للفقرة الأولى (أ) بعد أن يتوافر
لديهم الأسباب الكافية للاعتقاد بأن المعلومات المطلوب البحث عنها وجدت مخزنة في
شبكة معلومات أخرى أو في جزء آخر من تلك الشبكة الموجودة في إطار النطاق المحلي،
وأنه يمكن الوصول إلى هذه المعلومات بطريقة مشروعة عن طريق شبكة رئيسة أخرى أو لدى
تلك الشبكة، وأنه يحق لتلك السلطات المختصة أن تمد التفتيش إليها بسرعة.
3. أن يمنح كل طرف السلطات المختصة صلاحية
ضبط أو الحصول بطريقة مشابهة على البيانات المعلوماتية والتي تم الدخول على الشبكة
من أجل الحصول عليها تطبيقاً للفقرة 1 ، 2.
·
هذه الإجراءات تشمل الصلاحيات التالية :
1. ضبط أو الحصول بطريقة مشابهة شبكة المعلومات
أو جزءاً منها أو أي جهاز لتخزين هذه المعلومات.
2. نقل وحفظ صورة من تلك البيانات المعلوماتية.
3. المحافظة على كامل البيانات المعلوماتية
المخزونة.
4. العمل على منع أي أحد من الدخول أو أخذ هذه
البيانات المعلوماتية من شبكة المعلومات المعنية.
5. على كل طرف أن يرخص للسلطات المختصة بأن
تصدر أوامرها لأي شخص على علم بنظام تشغيل نظام المعلومات أو الإجراءات المطبقة
لحماية البيانات المعلوماتية التي تحتويها، أن يمدها بالمعلومات المعقولة واللازمة
التي تمكن من تطبيق الإجراءات المنصوص عليها في الفقرة 1 و 2.
4-5 جمع البيانات المعلوماتية في الزمن
الحقيقي :
تنص المادة 20 على : يرخص كل طرف للسلطات
المختصة :
1. جمع وتسجيل المعلومات عن طريق الوسائل
الفنية المتوافرة في النطاق المحلي.
2. إلزام مؤدي الخدمة، في إطار إمكانياته
الفنية المتوافرة بأن :
يجمع ويسجل باستخدام الوسائل الفنية
المتوافرة في النطاق المحلي أو : أن يطلب من السلطات المختصة معاونتها ومساندتها
لكي يجمع ويسجل في الزمن الحقيقي البيانات المتعلقة بالتجارة غير المشروعة والتي
تتم عن طريق الاتصالات المتخصصة والتي يتم نقلها إلى النطاق المكاني للدولة عن
طريق شبكة المعلومات.
ج. على كل طرف أن يتخذ الإجراءات التشريعية
أو غيرها التي تراها ضرورية لإلزام مؤدي الخدمة بالاحتفاظ بالأسرار عن العمل الذي
يقوم به أحد رجال السلطة المنوه عنها في هذه المادة فيما يتعلق بتنفيذ العمل أو أي
معلومات تتصل به.
4-6 التقاط البيانات المتعلقة بالمضمون :
نصت المادة 21 على أن لكل طرف اتخاذ الإجراءات
التشريعية وغيرها التي يراها لازمة لكي يرخص للسلطات المختصة بشأن إحصاء الجرائم الخطرة
التي يجب النص عليها في القانون الداخلي فيما يخص :
1. الجمع والتسجيل بالوسائل الفنية المتوافرة
في النطاق المحلي.
2. إلزام مؤدي الخدمة، في إطار إمكانياته
الفنية المتوافرة أن :
·
يجمع
ويسجل باستخدام الوسائل الفنية المتوافرة في النطاق المحلي
أو
· أن يطلب معاونة ومساندة السلطات المختصة لكي
يجمع ويسجل في الزمن الحقيقي، البيانات المتعلقة بالتجارة غير المشروعة التي تتم
بواسطة الاتصالات المتخصصة والتي يتم نقها إلى النطاق المكاني للدولة عن طريق شبكة
المعلومات.
4-7 الاختصاص:
* نصت المادة 22 على "أن لكل طرف اتخاذ
الإجراءات التشريعية وغيرها التي يراها لازمة لكي يحدد اختصاصه بالنسبة لكل جريمة
تقع وفقاً لما هو وارد في المواد من 2 إلى 11 من الاتفاقية الحالية عندما تقع
الجريمة :
1. أ- داخل النطاق المحلي للدولة :
ب- على ظهر سفينة تحمل علم تلك الدولة.
ج- على متن طائرة مسجلة في هذه الدولة.
د- بواسطة أحد رعاياها، إذا كانت الجريمة معاقباً
عليها جنائياً في المكان الذي ارتكبت فيه أو
إذا كانت الجريمة لا تدخل في أي
اختصاص مكاني لأي دولة أخرى.
2. ولكل طرف أن يحتفظ لنفسه بالحق في عدم
تطبيق، أو عدم التطبيق إلا في حالات وفي ظل شروط خاصة، قواعد الاختصاص المنصوص
عليها في الفقرة الأولى (ب و د) من هذه المادة أو في أي جزء من هذه الفقرات.
5-1
التوفيق بين عمل الشرطة واحترام الحريات الأساسية للفرد:
في 25 أغسطس 2002 خلال الاجتماع السنوي
لرؤساء الشرطة الكنديين الذي حضره وزراء الداخلية والعدل والصناعة أعلن إن الحكومة
الكندية سترسل نماذج لمواطنيها لاستطلاع رأيهم حول تعديل القوانين للسماح لرجال
الشرطة بدخول المشروع إلى شبكات المعلومات([9]).
هذا التشريع، الذي يحترم ويحمي الحياة
الخاصة ل
الموقعة في بودابست في 23/11/2001
أ.د. صالح
أحمد البربري
·
تقسيم :
يتركز
موضوع البحث على تحديث دور الشرطة في البحث والتفتيش والضبط المتعلق بجرائم
الإنترنت ويشتمل على مقدمة وفصلين وخاتمة.
·
الفصل الأول : دور الشرطة في البحث والتفتيش والضبط.
·
الفصل الثاني: التعاون الدولي في مجال مكافحة الإنترنت.
·
خاتمة.
** مقدمة :
1. المقصود بالإنترنت([1]):
تتكون كلمة internet من كلمتين: interconnecting، network وقد أوجده الجيش الأمريكي بقصد
إيجاد وسيلة اتصال موازية مستقلة وسريعة.
انتشر هذا المشروع في منتصف السبعينيات
وتبنته هيئات التدريس في الجامعات لتبادل كافة البيانات العلمية والفنية حيث كان
يسمى وقتها ARPA NET وهو اختصار "وكالة مشروعات
البحوث المتقدمة" Advanced.
إلا أن الانتشار الحقيقي للإنترنت حدث عام
1980 تبعاً لتطوير الأجهزة الإلكترونية وانتشارها في المشاريع ولدى الأفراد. ومنذ ذلك التاريخ ما زال ينتشر ويتطور يوماً
بعد يوم. ويساعد على ذلك عدم انتساب
الإنترنت أو انتمائه إلى أحد، حيث يجري تبادل المعلومات والأنشطة الاقتصادية على
المستوى العالمي، باستخدام الكتابة والاتصالات الصوتية و المرئية والمؤتمرات.
2. التفرقة بين جرائم الإنترنت بالمعنى الفني
عن بقية الجرائم الأخرى:
يجب التفرقة بين جرائم الإنترنت وشبكات
المعلومات بالمعنى الفني عن بقية الجرائم الأخرى التي يستخدم فيها الإنترنت كأداة
لا رتكابها.
يقصد بجرائم الإنترنت وشبكات المعلومات
الدخول غير المشروع إلى الشبكات الخاصة كالشركات والبنوك وغيرها وكذلك الأفراد، والعبث
بالبيانات الرقمية التي تحتويها شبكة المعلومات مثل تزييف البيانات أو إتلافها
ومحوها، امتلاك أدوات أو كلمات سرية لتسهيل ارتكاب مثل هذه الجرائم التي تلحق ضرراً
بالبيانات والمعلومات ذاتها وكذلك بالنسبة للبرامج والأجهزة التي تحتويها.
أما الجرائم التقليدية الأخرى مثل غسيل
الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدام غير المشروع للكروت
الإلكترونية، جرائم التجارة الإلكترونية......الخ، فيستخدم الإنترنت كأداة في
ارتكابها. فهي بالتالي ليست جرائم إنترنت
بالمعنى الفني وإن كان يطلق عليها الجرائم الإلكترونية.
3. وحدات الشرطة المختصة بمكافحة جرائم
الإنترنت :
تختص وحدات مختصصة من أجهزة الشرطة بمكافحة
جرائم الإنترنت بعد تلقي التعليم والتدريب الكافيين على استخدام شبكات المعلومات
واستخدام الأجهزة الفنية الحديثة والمعرفة الكافية باللغات الأجنبية، ما يسمح لها
القيام بإجراءات التفتيش والضبط والتحفظ على الأدلة التي تساعد على إثبات
الجريمة. وعلى الرغم من عدم اختصاص هذه
الوحدات، بملاحقة بقية الجرائم التي ترتكب بواسطة الإنترنت مثل مكافحة المخدرات
وغسيل الأموال والإرهاب والدعارة واستخدام الكروت الإلكترونية وجرائم التجارة
الإلكترونية، إلا أنها تلعب دوراً هاماً في معاونة الأجهزة القائمة على مكافحة هذه
الجرائم باعتبارها متخصصة في مجال الحاسبات الإلكترونية. فهي تقدم لباقي الوحدات دعماً فنياً في مجال
البحث والتفتيش وتحليل المعلومات التي يحصلون عليها وتحضير الوثائق الرسمية
بالنسبة لما حصلوا عليه من وثائق والمثول أمام المحاكم للشهادة.
4. الاتفاقية الأوروبية لمكافحة جرائم الإنترنت([2]):
تناولت الاتفاقية كل ما يتعلق بجرائم
الإنترنت سواء ما يقع ضد الشبكات والمعلومات أو الجرائم التقليدية التي تستخدم في
ارتكابها الشبكات الرقمية.
كما تناولت إجراءات البحث والتفتيش والضبط،
وإجراءات التعاون الدولي لمكافحة الجريمة، والتعاون القضائي. اشتملت الاتفاقية على
48 مادة موزعة على أربعة فصول. تناول
الفصل الأول تعريف المصطلحات المستخدمة، وتناول الفصل الثاني الإجراءات الواجب
اتخاذها على المستوى المحلي في مجال قانون العقوبات والإجراءات الجنائية وقواعد
الاختصاص القضائي. ويهدف الفصل الثالث إلى
تنظيم التعاون الدولي. ويضم الفصل الرابع
والأخير الشروط الختامية.
أوردت الاتفاقية بالمادة 1 في الفصل الأول
تعريف المصطلحات الفنية المتعلقة بشبكات المعلومات والإنترنت. واشتمل الفصل الثاني
على الإجراءات الواجب اتخاذها على المستوى المحلي. حيث أشار أولاً إلى الجرائم التي ترتكب ضد
الثقة وحسن الأداء وتوافر بيانات وشبكات المعلومات.
· فنصت المادة 2 على الدخول غير المشروع إلى
الشبكات وانتهاك إجراءات الحماية بقصد الحصول على البيانات أو لأي غرض إجرامي آخر.
· ونصت المادة 3 على الالتقاط المتعمد وغير
المشروع للبيانات والمعلومات باستخدام الوسائل الفنية المختلفة، وذلك أثناء إرسال
هذه البيانات إلى المرسل إليه أو لدى المصدر أو داخل شبكة المعلومات. ويدخل في ذلك أيضاً الرسائل المرسلة بواسطة
الأجهزة الكهرومغناطيسية الصادرة عن شبكة معلومات والتي تحوي مثل هذه البيانات،
سواء بغرض إجرامي أو لمجرد الاتصال بين شبكة معلومات وشبكة أخرى.
· ونصت المادة 4 على الأفعال التي من شأنها
الإضرار بالبيانات. وهو الفعل العمدي،
وبدون وجه حق، للإضرار، ومسح، وإتلاف، وإفساد أو حذف البيانات والمعلومات.
· مادة 5 الإضرار بنظام الشبكات. فنصت على تجريم الأفعال التي من شأنها الإعاقة
المتعمدة، وبدون وجه حق، لمنع تشغيل شبكة المعلومات وذلك عن طريق الدخول للشبكة،
تحويل، إرسال، الإضرار، مسح، إتلاف، إفساد، حذف البيانات الإلكترونية.
·
مادة
6 إساءة استخدام الأدوات فنصت على وجوب تجريم :
1. إنتاج – بيع – الحصول بغرض الاستخدام –
استيراد – نشر – الوضع تحت التصرف بأي شكل من الأشكال لأي أداة أو برنامج معلوماتي
مصمم أساساً أو متوافق بطريقة تسمح بارتكاب الجرائم المنصوص عليها في المواد من 2 –
5 المشار إليها عالية –
أو - كلمة
مرور – كود دخول – أو بيانات معلوماتية مشابهة تسمح بالدخول لكل أو جزء من شبكة
المعلومات بغرض استخدامها لارتكاب إحدى الجرائم المنصوص عليها في المواد من 2 –
5 أو أي جرائم أخرى.
2. امتلاك أحد الأدوات الموضحة عالية بغرض
استخدامها لارتكاب إحدى الجرائم المشار إليها في المواد من 2 – 5 أو أي جرائم
أخرى. ويمكن النص في القوانين المحلية على أن مجرد امتلاك بعض هذه الأدوات يكفي
لقيام المسؤولية الجنائية.
ثم تناولت
القسم الثاني جرائم المعلومات حيث تناولت المادة 7 جريمة تزوير المعلومات ويتعلق
بها الدخول والإفساد إتلاف ومسح والحذف المتعمد ودون وجه حق للبيانات المعلوماتية
وإنشاء بيانات غير صحيحة بقصد استخدامها لأغراض مشروعة على أنها بيانات صحيحة سواء
كانت مقروءة مباشرة أو غير مفهومة ويمكن لأي طرف أن يدخل في قانونه المحلي اعتبار
قصد التزوير أو القصد الإجرامي المشابه لقيام المسؤولية الجنائية.
النصب والاحتيال المعلوماتي :
·
نصت
المادة 8 على الفعل العمدي ودون وجه حق في إلحاق الضرر لممتلكات الغير عن طريق :
§
الدخول
والإفساد إتلاف ومسح الحذف المتعمد ودون وجه حق للبيانات المعلوماتية.
§ أي شكل من أشكال الاعتداء على تشغيل شبكة
المعلومات، وذلك بطريق الاحتيال للحصول، ودون وجه حق على منفعة اقتصادية لنفسه أو
للغير.
§
ثم
تناولت المادة 9 الجرائم المتعلقة بالدعارة بالنسبة للأطفال .
§
وتناولت
المادة 10 الجرائم المتعلقة بالملكية الفكرية والحقوق المرتبطة بها.
§
وتناولت
المادة 11 الشروع والمساهمة في الاشتراك في الجريمة.
§
وتناولت
المادة 12 مسؤولية الأشخاص الاعتبارية.
§
وتناولت
المادة 13 العقوبات.
الفصل الاول
دور الشرطة في البحث والتفتيش والضبط
1-1
البحث الجنائي في مجال جرائم الحاسب([3]):
يعتقد
البعض أن الإنترنت وشبكات المعلومات كمجالات فضائية يصعب فيها تطبيق القانون وذلك
لمداه الدولي وغياب نقاط المراقبة على الشبكات، وتقنيات إرسال الرسائل، وعدم ذكر
الأسماء أو التحقق من هويتهم، وتشفير التوقيعات الكتابة السرية Cryptographies وهي خصائص يتميز
بها الإنترنت تجعل من الصعب تحديد شخصية وملاحقة مرتكب الأفعال المجرَّمة. مما يعقد عمل الشرطة والعدالة وربما تبقى في
الكثير من الأحوال مكتوفة الأيدي.
**
إلا أن هذا التحليل غير صحيح للأسباب التالية :
· أولاً: يجب العلم بأن الأفعال المجرَّمة التي ترتكب في داخل
حدود الدولة، دون أن يمتد أثرها إلى خارجها، يستطيع المحققون أن يتصرفوا حيالها
دون مصاعب أو تعقيدات.
· ثانياً: إن عدم معرفة شخصية الفاعل التي يتستر ورائها مرسل
الرسالة غير المشروعة هو أمر نسبي إذ لا يوجد "تجهيل" بالمعنى الصحيح
بالنسبة لشبكة المعلومات حيث يترك الفاعل "آثاراً" أثناء تنقله في طرقات
شبكة المعلومات تسمح للمحققين الوصول إليه.
وأخيراً فإن الطابع الدولي للجريمة لا يمثل
عقبة تمنع إجراء التحقيق والملاحقة وإلا ستساعد على خلق (جنات افتراضية) تمثل خطراً
على الأمن العام الدولي.
وقد ظهرت هذه الملاحظات بووضح عندما انعقدت
قمة واشنطن في ديسمبر 1997 للدول الثماني الكبار مما دفعهم لتبني عشر مبادئ وخطة
عمل لمقاومة جرائم التقنية العالية.
وقد أكدت القمة على ضرورة دعم وسائل وحركة
الشرطة والعدالة على المستوى القومي والعالي لتحسين فعاليتها وحركتها بالنسبة
لشبكات المعلومات.
وفي فرنسا يعد قانون جون فران God rain الذي صدر بتاريخ 5
يناير 1988 من القوانين التي تدخلت مبكراً في هذا المجال وهو نموذج للتجديد
التشريعي الذي يمكن تطبيقه بسهولة ويسر لمكافحة الجرائم التقليدية والحديثة الخاصة
بالمعلومات مثل الفيروسات والقنابل bombe logique كما يعاقب
على الجرائم المسماة حصان طروادة، وبرامج التجسس التي من شأنها ملاحظة موقع ما أو
شبكة معلومات. كما أنه يعاقب منتجي
البرامج التي تسهل للقراصنة ارتكاب جرائمهم مثل الجرائم المتعلقة باستخدام أرقام
كروت البنوك باعتبارهم شركاء في الجريمة عن طريق إمداد الجناة بالوسائل المستخدمة
في ارتكاب الجريمة.
أما الجريمة المسامة Spamming فهي تتلخص في برنامج يقوم بإرسال مكثف لرسائل بصفة متصلة لأحد مستخدمي
الشبكة، إما بغرض الإعلان أو بغرض الإضرار.
فصندوق الخطابات الخاص بالمستخدم يفيض بالرسائل والإعلانات بحيث يصبح
الاتصال بينه وبين الشبكة متوقفاً لوجود هذا البرنامج الذي يرسل له بعشرة آلاف
كلمة في الدقيقة.
وفي الولايات المتحدة صدر قانون في 15 مايو
1998 يلزم المعلنين بالكشف عن هويتهم. وأن
يوضحوا للمستخدمين أن بإمكانهم طلب عدم استقبال مثل هذه الرسائل الإعلامية دون
تكاليف.
Le skimming: هو الحصول إلكترونياً على كافة
البيانات المدونة على الشريط الممغنط لكارت الائتمان. فعن طريق التسوق على
الإنترنت يمكن الحصول على جهاز صغير في حجم علبة السجائر يمكنه قراءة الشريط الممغنط
على كارت الائتمان، ويبلغ ثمنه حوالي 1500 دولار.
وفي الولايات المتحدة الأمريكية حيث تتم أغلب المعاملات بواسطة الكروت
الإلكترونية والشبابيك الأوتوماتيكية عند التجار، نشأت تجارة خاصة جداً وهي إعادة
بيع المعلومات السرية للكروت البنكية إلى شبكات المزيفين. ويتم الحصول على تلك المعلومات بالطريقة
التالية: عند لحظة دفع الحساب، يقدم الزبون كارت الائتمان الخاص به للموظف الذي
يختفي لحظة لكي يجري عملية الخصم، ويقوم خلسة بتمرير الكارت مرة ثانية على القارئ
المحمول الذي يخفيه، وخصوصاً رقم الكود السري على الجزء الممغنط. ويستطيع القارئ
المحمول أن يختزن ستين رقماً كودياً.
هذه الأرقام المخزنة على القارئ الإلكتروني
المحمول يمكن تحويلها إلى جهاز الكمبيوتر ثم تجد طريقها إلى عصابة المزيفين عبر
الإنترنت.
1-2
التأكيد على تحديد هوية مرتكب الجريمة
إذا كان
تحديد هوية الفاعل بالنسبة لشبكات المعلومات لم يعد وهما، فإن الكشف عن الشخصية
الحقيقية للشخص الطبيعي الذي ارتكب الجريمة ما زال يواجه الكثير من الصعاب.
لذلك من الضروري تحسين أسلوب تتبع
"آثار الرسائل" وتحديد هوية المستخدمين حتى يمكن تحريك دعوى المسؤولية. وهنا يظهر أهمية دور مؤدي الخدمة كهمزة وصل
ضرورية بالنسبة لنقل المعلومات. ويوجد
العديد من المقترحات في هذا الصدد.
· يجب على جميع مؤدي خدمات الاتصال للجمهور أن
يحددوا على مواقعهم هوية ناشر مضمون الرسالة وبياناته. وقد دخل هذا الالتزام حيز التطبيق منذ زمن
بالنسبة لخدمات جهاز télématique بموجب المادة 43 من
قانون 30 سبتمبر 1986 في فرنسا. ويعاقب
على عدم الالتزام بها بالمادة 76/2 من نفس القانون، بغرامة تتراوح من عشرة آلاف
إلى 40 ألف فرنك. ومن شأن هذا الإجراء أن يقدم الكثير من الشفافية بالنسبة للخدمات
الموضوعة تحت تصرف الجمهور، ويساعد على سهولة تحديد هوية الشخص المسؤول جنائياً. ويجب
تعميم ذلك بالنسبة لكل مواقع الشبكات، سواء الشخصية أو المحترفة، طالما أنها تقوم
بوضع المعلومات تحت تصرف الجمهور.
1-3
تحديد شخصية المشتركين بشبكات المعلومات
من الضروري تحديد هوية المشتركين بشبكات
المعلومات لتسهيل عمل الشرطة في حال وقوع أي مخالفة، حيث يجب على مؤدي الخدمة أن
يكون قادراً على تقديم بيانات شخصية عن زبائنه، في إطار التحقيقات التي تتم بواسطة
الشرطة أو رجال النيابة عندما يطلب منه ذلك.
هذا الأمر يقتضي من مؤدي الخدمة أن يطلب البيانات الشخصية لكل عميل يطلب
الاشتراك عبر شبكته.
وفي فرنسا يتم التعاون بين مؤدي الخدمة
ورجال الشرطة استناداً إلى المادة 642/1 من قانون العقوبات والتي دخلت حيز التطبيق
أول مارس 1994.
وهنا تثار مشكلة جديدة بالنسبة للاشتراكات
المجانية التي تتم دون تحديد هوية المشترك.
هذه الاشتراكات هي التي تسهل ارتكاب الجرائم في ظل غياب أي تحديد لهوية أو
مكان المستخدم وهو ما يصعب منعه أو إلغاؤه.
1-4
حفظ البيانات المتعلقة بالاتصال بواسطة مؤدي الخدمة :
البيانات التي تتعلق بالاتصالات التي يقوم
مؤدي الخدمة بتجميعها أتوماتيكياً عند توصيل المستخدم بالشبكة، تعد ذات قيمة
معلوماتية كبرى لرجال التحقيق. ويظهر فيها
المستخدم، ووقت بداية ونهاية الاتصال، والرقم الكودي للمتصل، والمواقع التي زارها، والمعلومات التي
طلبها والبيانات التي حصل عليها هذه المعلومات وغيرها تعد بمثابة الآثار التي
يتركها المستخدم.
وتحفظ هذه البيانات بواسطة مؤدي الخدمة
لفترات متغيرة حسب أهمية وكثافة تردد العملاء ومن المهم الاحتفاظ بهذه المعلومات
لفترة كافية، حتى يمكن تسهيل عمل رجال البحث في متابعة وإقامة الدليل على
المخالفات التي ترتكب.
وتعد هذه البيانات الهدف الرئيسي والمهم
لعمل رجال الشرطة، أنظر لشدة وكثافة ارتكاب هذه المخالفة. إلا أن تلك البيانات لا تحفظ إلا لمدة يومين
فقط، بينما مدة حفظ المعلومات المتعلقة بالاتصالات التليفونية بواسطة Alcatel هي عام كامل.
لذلك يجب مد مدة حفظ البيانات بالنسبة
لشبكات المعلومات لمدة لا تقل عن ثلاثة أشهر وتوقيع جزاء على المخالف. وبالرغم من
ذلك فإن هذا الإجراء يبدو غير واقعي بالنسبة للرسائل الإلكترونية، حيث يتم مسحها
بانتظام بواسطة مؤدي الخدمة نظراً لكثافة عددها والاجتماعات والمناقشات التي تتم
كل لحظة.
وتطبيقاً للمادة 14 ، 15 من قانون الإجراءات
الجنائية في فرنسا فإن البوليس القضائي مكلف بمراقبة المخالفات التي ترتكب ضد
القانون وأن يقوم بجمع الأدلة والبحث عن الفاعل حتى ولو لم يتم الإبلاغ عنها.
وتكون بعض الأدلة قاطعة الدلالة، أحياناً،
أكثر من شهادة الشهود ويلزم أن ننوه هنا بأن المحاضر الأولية في هذا الصدد تتمتع
بقمية وأهمية خاصة حيث أنه لا يمكن عملها إلا بواسطة ضباط الشرطة أو الأشخاص
المحلفين أو من لهم صفة الضبطية القضائية بموجب نصوص خاصة.
والدليل القانوني هو ما يستمد من أعمال
التحقيق الذي يختلف بطبيعته عن أعمال الاستدلال التي لا يتولد عنها أدلة بالمعنى
القانوني، ولا يجوز أن يكون سند القاضي في الحكم أدلة وردت في محضر الاستدلال.
ولكن يمد النيابة العامة بما يسمح برفع الدعوى الجنائية بناء على هذه الأدلة كأساس
للتحقيق الذي يستخلص منه الدليل في معناه القانوني([4]).
2-1
التفتيش والضبط :
يتم التفتيش ف يمكان معين بهدف الكشف عن
أشياء أو تجميع أدلة خاصة بجريمة ما حتى يمكن استخدامها في ملاحقة المجرمين. وأما الضبط يحدث عند الحصول على تلك الأشياء
أثناء التفتيش ويطلق عليها مضبوطات أشياء لغرض التحقيق أو إثبات أدلة تتعلق
بالجريمة.
ويجب على مأموري الضبط القضائي إجراء
المعاينات من خلال الانتقال إلى مكان الواقعة وإثبات حالة الأشياء والتحفظ على
الأدلة والقرائن المادية التي تفيد في إثبات وقوع الجريمة ونسبتها إلى مرتكبيها([5]). الفكرة الأساسية
لهذين التعريفين هو إجراء تحقيق معمق في نفس المكان وهو إجراء جنائي.
والسلطة المنوط بها البحث عن المعلومات
وإجراء التحقيق والقيام بالضبط تقوم بفحص الأماكن بواسطة الضابط المختص عندما يكون
لديها الأسباب المعقولة للاعتقاد بأن الجريمة قد وقعت أو ستقع لتقوم بالبحث عن
الأدلة المتعلقة بهذه الجريمة وتقوم بالفحص الدقيق بهدف منع وقوع الجريمة أو
معاقبة فاعلها.
ويسمح إذن التفتيش للشخص المكلف بتنفيذه
سلطة تفتيش المكان للبحث عن الأشياء وأيضاً البحث في داخل النظام المعلوماتي
الموجود في المكان المحدد للحصول على معلومات يمكن أن تستخدم كدليل على ارتكاب
الجريمة وضبط وحفظ هذه المعلومات.
** وهناك اعتباران يجب أخذهما في الحسبان
بخصوص إذن التفتيش :
· أولاً: إن من يرخص بالتفتيش سواء القاضي أو
النيابة يجب أن يلتزم بالحياد وعدم الانحياز بين الطرفين المعنيين، المصلحة العامة
والمصلحة الخاصة.
· ثانياً: إن من يطلب الإذن بالتفتيش يجب أن
يقسم بأن لديه من الأسباب المعقولة (وليس فقط وساوس أو شكوك) تحمله على الاعتقاد
أن هناك جريمة قد ارتكبت وأن هناك أدلة موجودة في المكان المطلوب تفتيشه.
2-2
أسلوب التفتيش عن البيانات على شبكة المعلومات :
** يتم التفتيش عن البيانات بإحدى طرقتين :
·
إما
معرفة رقم الاتصال الذي تم من مسرح الأحداث، أي على نفس الحاسب المستخدم في ارتكاب
الجريمة.
·
أو
نقل محتويات الاسطوانة الصلبة الخاصة بالجهاز وتفتيش المكان.
ويجب على ضباط الشرطة المتخصصين استخراج
المعلومات التي من شأنها أن تساعد التحقيق وأن يطلعوا زملائهم عليها، مثل القيام
بالبحث في بنوك المعلومات وفحص كل الوثائق المحفوظة ومراسلات مرتكب الجريمة مثل
الرسائل الإلكترونية وفك شفرات الرسائل المشفرة([6]).
ولكي ينجح المحققون في عملهم يجب أن يقتفوا
أثر الاتصالات منذ الحاسب المصدر إلى الحاسب أو المعدات الأخرى التي تملكها
الضحية، مروراً بمؤدي الخدمة والوساطة في كل ودولة. ولكي تحدد سلطات الشرطة مكان الجريمة ترتكن
عادة إلى الملفات التاريخية التي تبين لحظات مختلف الاتصالات. من أين صدرت؟ ومن الذي يحتمل إجراؤها؟
كما يجب على رجال الشرطة، في حالات أخرى،
متابعة الاتصال لحظة إجرائه. الأمر الذي
يستلزم دائماً تعاون ومساندة زملائهم في الدول الأخرى.
وفي فرنسا يقوم فريق مكون من 13 شرطي
بالإشراف على تنفيذ المهمات التي يعهد بها إليه وكلاء النيابة والمحققين وجمعيهم
تلقوا تدريب متخصص إلى جانب اختصاصهم الأساسي في مجال التكنولوجيا الحديثة. وهم يقومون بموافقة المحققين أثناء التفتيش حيث
يقومون بفحص كل جهاز وينقلون نسخة من الاسطوانة الصلبة وبيانات البريد الإلكتروني
ثم يقومون بعمل تقرير يرسل إلى القاضي الذي يتولى التحقيق. أما عن المعدات والبرامج فهم يستخدمون برامج
تستطيع استعادة المعلومات من على الاسطوانة الصلبة كما يمكنها قراءة الاسطوانات
المرنة والصلبة التالفة، كما يوجد تحت تصرفهم برامج تمكنهم من قراءة الحاسبات
المحمولة.
3. المصاعب المادية والإجرائية التي تواجهها
سلطات التحقيق في مجال جمع الأدلة :
3-1
عدم ملاءمة قواعد التفتيش والتقاط المراسلات مع البيئة
الرقمية:
تطبيقاً للمادة 56 من قانون الإجراءات الجنائية
الفرنسي فإن قائمة الأدوات التي يمكن ضبطها من الناحية الشكلية لا تشتمل على
(البيانات المعلوماتية) مما يضطر السلطات إلى ضبط كافة ما تجده من أدوات. لذلك فإن المادة 31 من مشروع القانون عن البيئة
المعلوماتية كانت تقترح تعديل تلك المادة من قانون الإجراءات الجنائية.
بالإضافة إلى أنه تطبيقاً للمادة 59 من ذات
القانون فإن التفتيش وزيارات الأماكن لا يمكن أن تتم قبل الساعة السادسة صباحاً أو
بعد الساعة التاسعة مساءاً إلا في مواد الجرائم الجنسية والإرهاب فيسمح بإجرائها
في أي وقت، بينما في حالة افتراض نشر
موضوعات غير مشروعة على الإنترنت، الشبكة الدولية، فإن اختلاف التوقيت الدولي يمكن
أن يؤدي إلى أن الجريمة التي تقع في فرنسا أو تبدأ منها تكون خارج الساعات المسموح
بها قانوناً للتفتيش. ومن هنا يكون من غير
المسموح اتخاذ الإجراءات التي من شأنها وقف هذه الجرائم التي تهز الأمن العام.
كما نلاحظ في مجال جرائم الإنترنت الفائدة
من التفتيش على الخط مباشرة، بمعنى التفتيش الذي يتم بدءاً من جهاز ضابط الشرطة
القضائية، أنه لا يواجه أي اعتراض. وأن
تطبيقه يساهم في اختصار زمن الإجراء الذي يستغرق وقتاً طويلاً في العادة وملاءمته
مع زمن الشبكات الذي يتم لحظياً، بالإضافة إلى أنه يساهم في تقليل النفقة أو
التكلفة بخصوص عدد ضباط الشرطة الذين يقومون بهذا العمل. خصوصاً عندما تتفرع أو
تتشعب تلك الأحداث في أماكن مختلفة داخل النطاق المحلي، وعلى سبيل التوضيح نذكر
أنه في الموضوع المعروف (forum 51) الذي يهدف إلى نشر صور مخلة بالآداب على الإنترنت. فإن رجال الشرطة يقسم البحث في مدينة Reims كان عليهم أن ينسقوا يوم 15 مايو
2001 عملية واسعة في 27 مقاطعة مستخدمين 220 شرطياً لكي يقوموا بإجراء عدد 21
تفتيشاً متشابهين في نفس الوقت حتى يتجنبوا اختفاء عناصر الإثبات نتيجة التنسيق
فيما بين مرتكبي الحادث مع بعضهم البعض([7]).
ومع ذلك وبسبب الطابع الدولي للشبكات
الرقمية فإنه من الممكن القيام بالبحث وإقامة الأدلة وضبط الأدوات التي تقع خارج
النطاق المحلي إلا أن ذلك يصطدم بمبدأ احترام سيادة الدول. فعندما تكون البيانات مخزنة لدى مؤدي خدمة
أجنبي فإنه بالرغم من إمكانية تفتيشها من الناحية الفنية داخل النطاق الإقليمي،
إلا أنه لا بد من موافقة سلطات البلد المعني ووفقاً للإجراءات المعقدة للتعاون
القضائي. وفي كل الأحوال يبدو أن الدول غير
مستعدة اليوم لقبول طلبات إجراء التفتيش الإلكتروني العابر للحدود التي تعتبرها
بمثابة مساس بسيادتها (14).
وفضلاً عن ذلك فإن المواد 100 إلى 100-7 من
قانون الإجراءات الجنائية الفرنسي تسمح لقاضي التحقيق أن يأمر بـ (التقاط
المراسلات الصادرة بواسطة الاتصالات اللاسلكية في أي ساعة من الليل أو النهار دون
أن ينص صراحة على المراسلات التي تتم بالطرقة الرقمية).
حقيقة أنه من وجهة النظر المادية فإن شبكة الإنترنت
تتم عن طريق الاتصالات اللاسلكية، إلا أن الأمر يتعلق بالتفسير الموسع للقانون
واللائحة التنفيذية الصادرة بتاريخ 26 سبتمبر 1991 التي لم تنص على ذلك صراحة. بالإضافة إلى أن هذا الاحتمال مقصور على إطار
التحقيق القضائي. الأمر الذي يستبعد
التقاط المراسلات الذي تأمر بها النيابة العامة في إطار التحقيق الابتدائي وهو ما
يمثل عقبة في مجال مكافحة جرائم الإنترنت.
3-2
تبخر المعلومات أو البيانات :
إمكانية تعدد الاستخدامات المجهولة للشبكات
وتشابك الأفعال التي من شأنها إعاقة عمل المحققين إلى جانب الإمكانيات الفنية
المتعددة التي تسمح باستخدام الشبكة بطريقة مجهولة وتشفير الرسائل أو إمكانية مسح
البيانات يثير مصاعب حقيقة بشأن إقامة الأدلة.
ومع ذلك فإن موضوع الاحتفاظ بالبيانات هو موضوع أساسي وهام لفعالية
التحقيقات حيث أنه إذا لم تتوافر الأدلة على الاتصال وعن عناوين الأشخاص المشتركين
في الجريمة فإنها تكون عرضة للاختفاء.
4- تدعيم عمل رجال الشرطة طبقاً لمواد الاتفاقية الأوروبية([8]):
4-1
تأكيداً على دعم عمل رجال الشرطة تناول القسم الثاني من الاتفاقية الأوروبية قانون
الإجراءات الجنائية، حيث نصت المادة 14 من الاتفاقية على :
أ- مدى تطبيق الإجراءات المنصوص عليها في قانون
الإجراءات وتركت لكل طرف اتخاذ الإجراءات القانونية وغيرها التي يراها ضرورية
لتطبيق السلطات والإجراءات المنوه عنها في هذا القسم لأغراض التحقيق والإجراءات
الجنائية النوعية.
ب- وفيما عدا النص المخالف الوارد في المادة
21، يقوم كل طرف بتطبيق السلطات والإجراءات الواردة في الفقرة الأولى :
·
على
الجرائم التي تقع وفقاً لما هو وارد في المواد من 2-11 من هذه الاتفاقية.
·
على
كافة الجرائم الأخرى التي ترتكب باستخدام شبكة المعلومات وجمع الأدلة الإلكترونية
عن كل الجرائم الجنائية.
4-2 سرعة حفظ البيانات المعلوماتية المخزنة
:
نصت المادة 16 على أن لكل طرف أن يتخذ
الإجراءات القانونية اللازمة وغيرها لكي يسمح للسلطات المختصة أن تأمر وأن تقتضي
بأي طريق سرعة حفظ المعلومات الإلكترونية الخاصة ومن بينها البيانات المتعلقة
بالتجارة والخزنة بواسطة شبكة المعلومات وعلى الأخص عندما يوجد سبب يدعو للاعتقاد
أن تلك المعلومات عرضة للفقد أو التعديل.
عندما يريد أي طرف تطبيق الفقرة الأولى
أعلاه عن طريق إنذار يطلب به من شخص ما حفظ البيانات المخزنة الموجودة في حوزته أو
تحت إشرافه، يجب على هذا الطرف أن يتخذ الإجراءات القانونية وغيرها اللازمة لإجبار
هذا الشخص على حفظ وحماية كامل البيانات المشار إليها لمدة كافية وحتى لمدة 90
يوماً، كي يتسنى للسلطات المختصة أن تتمكن من كشفها، كما يمكن النص على إمكانية
تجديد مدة الإنذار.
يتخذ كل طرف الإجراءات التشريعية اللازمة
وغيرها لكي تلزم حارس المعلومات أو أي شخص آخر يكلف بحفظها أن يحتفظ بالسر حول
تطبيق تلك الإجراءات طوال المدة المنصوص عليها في القانون المحلي.
وقد نصت المادة 17 على سرعة الحفظ والكشف عن
المعلومات المتعلقة بالتجارة غير المشروعة. لكي يتم حفظ المعلومات المتعلقة
بالتجارة غير المشروعة المنصوص عليها في المادة 16 يقوم كل طرف باتخاذ الإجراءات
التشريعية اللازمة لكي يتم :
الحفظ السريع للمعلومات المتعلقة بالتجارة
غير المشروعة، والتأكد من أن واحد من مؤدي خدمة أو أكثر قد ساهموا في نقل هذا
الاتصال. الكشف السريع للسلطات المختصة أو الشخص المعين من جانبها عن كمية
المعلومات الكافية والمتعلقة بالتجارة غير المشروعة بما يسمح بتحديد هوية مؤدي
الخدمة والطريق الذي تم الاتصال من خلاله. على أن تخضع تلك السلطات والإجراءات
الورادة في هذه المادة لما هو منصوص عليه في المادة 14 و 15 من هذه الاتفاقية.
4-3 الإنذار بالتبليغ عن المعلومات:
نصت المادة 18 على : يحق لكل طرف اتخاذ
الإجراءات التشريعية اللازمة لمنح السلطات المختصة بإصدار الأمر.
· لأي شخص يتواجد داخل حدود الدولة أن يعطي
البيانات المعلوماتية الخاصة، التي يملكها أو التي تقع تحت سلطته، والمخزنة في
إحدى شبكات المعلومات أو أي مستودع لتخزين المعلومات.
· لأي مؤدي خدمة يقوم بتقديم مثل هذه الخدمات
داخل الدولة أن يبلغ عن البيانات التي في حوزته أو تحت إشرافه المتعلقة بالمشتركين
والخاصة بمثل هذه الخدمة.
ويقصد بتعبير (البيانات الخاصة بالمشتركين)
الواردة في هذه المادة، كل معلومات على شكل بيانات معلوماتية أو تتخذ أي شكل آخر
يحوزها مؤدي الخدمة والمتعلقة بالمشتركين في هذه الخدمة، بخلاف المعلومات أو البيانات
المتعلقة بالتجارة غير المشروعة ومضمونها والتي من شأنها أن تتيح معرفة :
1. نوع خدمة الاتصال المستخدم والأدوات الفنية
المستخدمة في هذا الصدد ومدة الخدمة.
2. هوية، والعنوان البريدي أو الجغرافي ورقم
تليفون المشترك أو أي رقم اتصال آخر، والبيانات المتعلقة بالفواتير والدفع
الموجودة بموجب عقد أو الاتفاق على الخدمة.
3. أي معلومات أخرى تتعلق بمكان وجود معدات
الاتصال والموجودة بناء على عقد أو اتفاق لتأدية الخدمة.
4-4 تفتيش وضبط البيانات المعلوماتية
المخزنة
نصت المادة 19 على أن لكل طرف اتخاذ
الإجراءات التشريعية لكي يمنح السلطات المختصة إذناً بالتفتيش أو الدخول بطريقة
مشابهة :
1. أ- لأي شبكة معلومات أو لجزء منها، وكذلك
البيانات المعلوماتية المخزنة بها.
1. ب- أي جهاز تخزين معلومات يسمح بتخزين
البيانات المعلوماتية في داخل النطاق المحلي.
2. لكل طرف أن يتخذ الإجراءات التشريعية
اللازمة أو غيرها مما يراها ضرورية للسماح للسلطات بالتفتيش أو الدخول بطريقة
مشابهة داخل شبكة معلومات أو في جزء منها، وفقاً للفقرة الأولى (أ) بعد أن يتوافر
لديهم الأسباب الكافية للاعتقاد بأن المعلومات المطلوب البحث عنها وجدت مخزنة في
شبكة معلومات أخرى أو في جزء آخر من تلك الشبكة الموجودة في إطار النطاق المحلي،
وأنه يمكن الوصول إلى هذه المعلومات بطريقة مشروعة عن طريق شبكة رئيسة أخرى أو لدى
تلك الشبكة، وأنه يحق لتلك السلطات المختصة أن تمد التفتيش إليها بسرعة.
3. أن يمنح كل طرف السلطات المختصة صلاحية
ضبط أو الحصول بطريقة مشابهة على البيانات المعلوماتية والتي تم الدخول على الشبكة
من أجل الحصول عليها تطبيقاً للفقرة 1 ، 2.
·
هذه الإجراءات تشمل الصلاحيات التالية :
1. ضبط أو الحصول بطريقة مشابهة شبكة المعلومات
أو جزءاً منها أو أي جهاز لتخزين هذه المعلومات.
2. نقل وحفظ صورة من تلك البيانات المعلوماتية.
3. المحافظة على كامل البيانات المعلوماتية
المخزونة.
4. العمل على منع أي أحد من الدخول أو أخذ هذه
البيانات المعلوماتية من شبكة المعلومات المعنية.
5. على كل طرف أن يرخص للسلطات المختصة بأن
تصدر أوامرها لأي شخص على علم بنظام تشغيل نظام المعلومات أو الإجراءات المطبقة
لحماية البيانات المعلوماتية التي تحتويها، أن يمدها بالمعلومات المعقولة واللازمة
التي تمكن من تطبيق الإجراءات المنصوص عليها في الفقرة 1 و 2.
4-5 جمع البيانات المعلوماتية في الزمن
الحقيقي :
تنص المادة 20 على : يرخص كل طرف للسلطات
المختصة :
1. جمع وتسجيل المعلومات عن طريق الوسائل
الفنية المتوافرة في النطاق المحلي.
2. إلزام مؤدي الخدمة، في إطار إمكانياته
الفنية المتوافرة بأن :
يجمع ويسجل باستخدام الوسائل الفنية
المتوافرة في النطاق المحلي أو : أن يطلب من السلطات المختصة معاونتها ومساندتها
لكي يجمع ويسجل في الزمن الحقيقي البيانات المتعلقة بالتجارة غير المشروعة والتي
تتم عن طريق الاتصالات المتخصصة والتي يتم نقلها إلى النطاق المكاني للدولة عن
طريق شبكة المعلومات.
ج. على كل طرف أن يتخذ الإجراءات التشريعية
أو غيرها التي تراها ضرورية لإلزام مؤدي الخدمة بالاحتفاظ بالأسرار عن العمل الذي
يقوم به أحد رجال السلطة المنوه عنها في هذه المادة فيما يتعلق بتنفيذ العمل أو أي
معلومات تتصل به.
4-6 التقاط البيانات المتعلقة بالمضمون :
نصت المادة 21 على أن لكل طرف اتخاذ الإجراءات
التشريعية وغيرها التي يراها لازمة لكي يرخص للسلطات المختصة بشأن إحصاء الجرائم الخطرة
التي يجب النص عليها في القانون الداخلي فيما يخص :
1. الجمع والتسجيل بالوسائل الفنية المتوافرة
في النطاق المحلي.
2. إلزام مؤدي الخدمة، في إطار إمكانياته
الفنية المتوافرة أن :
·
يجمع
ويسجل باستخدام الوسائل الفنية المتوافرة في النطاق المحلي
أو
· أن يطلب معاونة ومساندة السلطات المختصة لكي
يجمع ويسجل في الزمن الحقيقي، البيانات المتعلقة بالتجارة غير المشروعة التي تتم
بواسطة الاتصالات المتخصصة والتي يتم نقها إلى النطاق المكاني للدولة عن طريق شبكة
المعلومات.
4-7 الاختصاص:
* نصت المادة 22 على "أن لكل طرف اتخاذ
الإجراءات التشريعية وغيرها التي يراها لازمة لكي يحدد اختصاصه بالنسبة لكل جريمة
تقع وفقاً لما هو وارد في المواد من 2 إلى 11 من الاتفاقية الحالية عندما تقع
الجريمة :
1. أ- داخل النطاق المحلي للدولة :
ب- على ظهر سفينة تحمل علم تلك الدولة.
ج- على متن طائرة مسجلة في هذه الدولة.
د- بواسطة أحد رعاياها، إذا كانت الجريمة معاقباً
عليها جنائياً في المكان الذي ارتكبت فيه أو
إذا كانت الجريمة لا تدخل في أي
اختصاص مكاني لأي دولة أخرى.
2. ولكل طرف أن يحتفظ لنفسه بالحق في عدم
تطبيق، أو عدم التطبيق إلا في حالات وفي ظل شروط خاصة، قواعد الاختصاص المنصوص
عليها في الفقرة الأولى (ب و د) من هذه المادة أو في أي جزء من هذه الفقرات.
5-1
التوفيق بين عمل الشرطة واحترام الحريات الأساسية للفرد:
في 25 أغسطس 2002 خلال الاجتماع السنوي
لرؤساء الشرطة الكنديين الذي حضره وزراء الداخلية والعدل والصناعة أعلن إن الحكومة
الكندية سترسل نماذج لمواطنيها لاستطلاع رأيهم حول تعديل القوانين للسماح لرجال
الشرطة بدخول المشروع إلى شبكات المعلومات([9]).
هذا التشريع، الذي يحترم ويحمي الحياة
الخاصة ل
الخميس سبتمبر 08, 2016 10:34 am من طرف د.خالد محمود
» "خواطر "يا حبيبتي
الجمعة أبريل 08, 2016 8:25 am من طرف د.خالد محمود
» خواطر "يا حياتي "
الجمعة أبريل 08, 2016 8:15 am من طرف د.خالد محمود
» الطريق الى الجنة
الأحد مارس 06, 2016 4:19 pm من طرف د.خالد محمود
» الحديث الاول من الأربعين النووية "الاخلاص والنية "
الأحد مارس 06, 2016 4:02 pm من طرف د.خالد محمود
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:03 am من طرف معهد تيب توب للتدريب