مشروعية الدليل الالكتروني المستمد من التفتيش الجنائي
"دراسة مقارنة"
إعداد
الدكتور علي
حسن الطوالبه
أستاذ القانون
الجنائي المساعد
عميد كلية
الحقوق
جامعة العلوم
التطبيقية-البحرين
2009م
الإثبات الجنائي نشاط إجرائي موجه مباشرة
للوصول إلى اليقين القضائي طبقًا لمعيار الحقيقة الواقعية، وذلك بشأن الاتهام أو
أي تأكيد أو نفي آخر يتوقف عليه إجراء قضائي([1])،
وبمعنى آخر هو إقامة الدليل على وقوع الجريمة ونسبتها إلى فاعل معين([2]).
والهدف من الإثبات هو بيان مدى التطابق بين
النموذج القانوني للجريمة وبين الواقعة المعروضة ، فإنه في سبيل ذلك يستخدم وسائل
معينة هي وسائل الإثبات ، ووسيلة الإثبات هي كل ما يستخدم في إثبات الحقيقة – فهي
نشاط يبذل في سبيل اكتشاف حالة أو مسألة أو شخص أو شيء ما أو ما يفيد في إظهار
عناصر الإثبات المختلفة – أي الأدلة – ونقلها إلى المجال الواقعي الملموس([3])
، وتثير مسألة الإثبات في نظم الحاسوب والإنترنت صعوبات كبيرة أمام القائمين على
التحقيق ، وذلك لجملة أمور لا يسعنا ذكرها كلها([4])
، لكن نذكر أمثلة منها:-كالتخزين الإلكتروني للمعطيات الذي يجعلها غير مرئية وغير
مفهومة بالعين المجردة ، ويشكل انعدام الدليل المرئي (المفهوم) عقبة كبيرة أمام
كشف الجرائم ، وقد يشكل تشفير البيانات المخزنة إلكترونيًا أو المنقولة عبر شبكات
الاتصال عن بُعد عقبة كبيرة أمام إثبات الجريمة المعلوماتية والبحث عن الأدلة ،
كما أن سهولة محو الدليل في زمن قصير تُعد من أهم الصعوبات التي تعترض العملية
الإثباتية في مجال جرائم الحاسوب والإنترنت ، ومن الأمثلة الواقعية على ما تقدم ما
حصل في دولة الإمارات العربية المتحدة ، حيث قام مشغل حاسوب بتهديد المؤسسة التي
يعمل لديها بتنفيذ مجموعة من مطالبه، وذلك بعد أن حذف كافة البيانات الموجودة على
الجهاز الرئيسي للمؤسسة، وقد رفضت المؤسسة الاستجابة لمطالبه فأقدم على الانتحار ،
ووجدت المؤسسة صعوبة في استرجاع البيانات التي كانت قد حذفت([5])
، وتتعقد المشكلة عندما يتعلق الأمر بمعلومات أو بيانات تم تخزينها في الخارج
بواسطة شبكة الاتصال عن بُعد ، والقواعد التقليدية في الإثبات لا تكفي لضبط مثل
هذه المعلومات بحثًا عن الأدلة وتحقيقها ، فمن الصعب إجراء التفتيش للحصول على
الأدلة في هذه الحالة في داخل دولة أجنبية ، حيث أن هذا الإجراء يتعارض مع سيادة
هذه الدولة الأخيرة ، ولما كانت أدلة الإثبات المتحصلة من التفتيش على نظم الحاسوب
والإنترنت تحتاج إلى خبرة فنية ودراية فائقة في هذا المجال([6])
، فإن نقص خبرة سلطات جمع الاستدلالات والتحقيق والمحاكمة قد يؤدي إلى ضياع الدليل
بل تدميره أحيانًا([7])
، ويضاف إلى ذلك أن كل المعطيات ليس لها تجسيد دائم على أية دعامة ، بمعنى أنها لا
توجد مسجلة على أسطوانة صلبة أو مرنة ولا على أية دعامة مادية منقولة أيًا كانت
فقد توجد هذه المعطيات في الذاكرة الحية للحاسوب ، ويتم محوها في حالة عدم حفظها
أو تسجيلها على أية أسطوانة ، وحتى لو كانت المعطيات قد تم تخزينها على دعامة
مادية إلا أنه قد يكون من الصعب الدخول إليها بسبب وجود نظام معلوماتي للحماية ،
وعلاوة على ذلك قد يتقاعس المجني عليه عن التبليغ عن الجرائم المعلوماتية إلى
السلطات المختصة([8])
، بالإضافة لما تقدم من صعوبات ومشكلات([9])
، يثور التساؤل عما إذا كان الدليل المستمد من التفتيش يحتاج إلى شروط وللإجابة عن
هذا التساؤل يقسم الباحث هذا المطلب إلى مبحثين : المبحث الأول :في شروط الدليل
الإلكتروني المستمدة من التفتيش ، والمبحث الثاني : في حجية الدليل الإلكتروني
الناشئ عن التفتيش.
المبحث الأول
شروط الدليل الإلكتروني
المستمد من التفتيش
إن الأدلة الإلكترونية ، إما أن تكون
مخرجات ورقية يتم إنتاجها عن طريق الطابعات ، أو الراسم ، وإما أن تكون مخرجات غير
ورقية أو أن تكون إلكترونية : كالأشرطة والأقراص الممغنطة وأسطوانات الفيديو
وغيرها من الأشكال الإلكترونية غير التقليدية([10])
، أو تتمثل في عرض مخرجات المعالجة بواسطة الحاسوب على الشاشة الخاصة به ، أو
الإنترنت بواسطة الشاشات أو وحدة العرض المرئي([11])
، ويكون الدليل باطلاً إذا استحصل عليه عن طريق مخالفة القانون ، ولهذا الموضوع
أهمية بالغة لما يترتب على بطلان الدليل من آثار، فإذا كان الدليل الباطل هو الدليل الوحيد فلا
يصح الاستناد عليه في إدانة المتهم ، فإذ ما شاب التفتيش الواقع على نظم الحاسوب
عيب فإنه يبطله ، والتفتيش الذي يقوم به المحقق بغير
الشروط التي نص عليها القانون يعتبر باطلاً بطلانًا مطلقًا ولا يجوز التمسك بما
ورد في محضر التفتيش كما لا يجوز للمحكمة أن تعتمد عليه
في حكمها([12]).
ويقع عبء إثبات الجرائم المعلوماتية على عاتق النيابة العامة ، كما أن المدعي
بالحق الشخصي يشارك النيابة العامة هذا العبء ، وفي أحيان أخرى ينقل القانون عبء الإثبات من
النيابة العامة إلى عاتق المشتكى عليه([13])
، وأعطى المشرع الأردني النيابة العامة سلطة التحري وجمع الأدلة من خلال قانون
أصول المحاكمات الجزائية ، وقد نصت المادة (17) منه على أنه: (1-المدعي العام مكلف
باستقصاء الجرائم وتعقب مرتكبيها. 2-ويقوم
بذلك على السواء المدَّعون العامّون المختصون وفقًا لأحكام المادة (5) من
هذا القانون) ، والدليل المتحصل من تفتيش نظم الحاسوب والإنترنت لا يكون مشروعًا ،
ويعتبر باطلاً إذا تم الحصول عليه بغير الشروط التالية:-
-الشرط
الأول:يجب الحصول على الدليل بصورة مشروعة غير مخالفة لأحكام الدستور ولا لقانون
العقوبات([14]) : إن أهم هدف للدستور هو
صيانة كرامة الإنسان وحماية حقوقه لذلك تتضمن الدساتير الحديثة نصوصًا تنظم
القواعد الأساسية في الاستجواب والتوقيف والحبس والتفتيش وغيرها ، بحيث يتقيد
المشرع بها عند وضع قانون أصول المحاكمات الجزائية ، فنص الدستور الأردني في
المادة (10) منه على أن: (للمساكن حرمة فلا يجوز دخولها إلا في الأحوال المُبيّنة
في القانون ، وبالكيفية المنصوص عليها فيه) ، ونصت كذلك المادة (18) من الدستور
الأردني أيضًا على أنه: (تعتبر جميع المراسلات البريدية والبرقية والمخاطبات
الهاتفية سرية فلا تخضع للمراقبة أو التوقيف إلا في الأحوال المعينة في القانون) ،
فهذه النصوص الواردة في الدستور تفرض على المشرع عند وضع قواعد الإجراءات الجنائية
الالتزام بها وعدم الخروج عنها ، وكذلك فإن إجراءات الحصول على الأدلة الجنائية
يجب أن تكون ضمن الإطار العام الذي حدده الدستور وإلا فإن الدليل المستمد بطريق
مخالف للأحكام الواردة في الدستور يكون باطلاً بطلاناً مطلقاً لتعلقه بالنظام
العام ، ويجوز لكل ذي مصلحة التمسك به كما أن للمحكمة أن تقضي به من تلقاء نفسها ،
ونرى ضرورة أن يقوم المشرع الأردني بتشريع نصوص إجرائية تتكفل بحماية الحياة
الخاصة المخزونة في الحاسوب والإنترنت ، بحيث تمنع اقتحام الملفات الشخصية بدون
سند قانوني ، حماية للحقوق والحريات الفردية التي كفلها الدستور الأردني ،
بالإضافة إلى المواثيق الدولية.
أما جزاء مخالفة القانون في الحصول على
الأدلة فيترتب عليه جزاءات جنائية أو إدارية فضلاً عن الحكم بالتعويض ، فالموظف
الذي يعهد إليه القانون بعمل فيتصرف على وجه مخالف يعد مقصرًا في عمله ومخالفًا في
واجباته فيستحق المؤاخذة([15])
، والمهم هنا هو الجزاء الإجرائي إذ لا شك إن الدليل المستخلص عن طريق ارتكاب
جريمة يكون باطلاً بطلانًا متعلقًا بالنظام العام ، ومن أمثلة ذلك ما نصت عليه
المادة (347) من قانون العقوبات الأردني على أنه: (1-من دخل مسكن آخر أو ملحقات
مسكنه خلافًا لإرادة ذلك الآخر ، وكذلك من مكث في الأماكن المذكورة خلافًا لإرادة
من له الحق في إقصائه عنها عوقب بالحبس مدة لا تتجاوز الستة أشهر) ، وكذلك نص المادة
(355) من قانون العقوبات الأردني التي جاء فيها: (يعاقب بالحبس مدة لا تزيد على
ثلاث سنوات كل من :1-حصل بحكم وظيفته أو مركزه الرسمي على أسرار رسمية وأباح هذه
الأسرار لمن ليس له صلاحية الإطلاع عليها أو إلى من لا تتطلب طبيعة وظيفته ذلك
الإطلاع وفقًا للمصلحة العامة.2-كان يقوم بوظيفة رسمية أو خدمةٍ حكومية واستبقى
بحيازته وثائق سرية أو رسومًا أو مخططات أو نماذج أو نسخًا منها دون أن يكون له حق
الاحتفاظ بها أو دون أن تقتضي ذلك طبيعة وظيفته. 3-كان بحكم مهنته على علم بسر
وأفشاه دون سبب مشروع.) ، ولم يقتصر المشرع في حمايته لأسرار الأفراد على الاطلاع
عليها بطرق عادية بل شمل حتى الأسرار داخل المراسلات والبرقيات ، فنصت المادة
(356) عقوبات أردني على أنه: (1-يعاقب بالحبس من شهر إلى سنة كل شخص ملحق بمصلحة
البرق والبريد يسيء استعمال وظيفته هذه بأن يطلع على رسالة مظروفة أو يتلف أو
يختلس إحدى الرسائل أو يفضي بمضمونها إلى غير المرسل إليه. 2-ويعاقب بالحبس مدة
ستة أشهر أو بالغرامة حتى عشرين دينار من كان ملحقًا بمصلحة الهاتف وأفشى مخابرة
اطلع عليها بحكم وظيفته أو عمله) ، وفي جميع هذه الحالات يرتب العمل المخالف
للقانون لمن وقع عليه الحق في التعويض فضلاً عن استحقاق القائم به للعقوبة
الجنائية مع وجوب بطلان هذا العمل كونه وليد جريمة ، وبالتالي بطلان الدليل الذي
استمد منه هذا العمل ، لأن ما يبنى على الباطل يكون باطلاً ، ويرى الباحث إمكانية
انطباق القواعد التقليدية على هؤلاء المذكورين في النصوص السابقة ، في حالة
اطلاعهم بحكم وظائفهم على أسرار المواطنين عبر أجهزة الحاسوب أو شبكاته من خلال
أدائهم لوظائفهم ، لكن يبقى التساؤل على من تم ذكرهم أعلاه كشهود على الجريمة
المعلوماتية ، فهل هم ملزمون أن يقوموا بطبع ملفات البيانات المخزنة في ذاكرة الحاسوب
مفشين للسر ، أو الإفصاح عن كلمات المرور السرية ، أو الكشف عن الشفرات المدونة
بها الأوامر الخاصة بتنفيذ البرامج؟
لقد اختلف الفقه المقارن في الإجابة عن هذا
التساؤل بين مؤيد ومعارض ويمكن بلورة هذا
الخلاف في اتجاهين رئيسين هما([16]):-
-الاتجاه
الأول: يذهب
أصحابه إلى أنه ليس من واجب الشاهد ، وفقًا للالتزامات التقليدية للشهادة –أن يقوم بما تم ذكره سابقًا – ففي
لوكسبورغ ، الشاهد ليس مجبرًا على التعاون في كل ما يعرفه عند سؤاله أمام المحكمة
، وبالتالي من الصعب إجباره على تقديم بيانات يجهلها ولم يقم بإدخالها بنفسه في
ذاكرة الحاسوب ، وإن كان يستطيع الوصول إليها نظرًا لمعرفته بكلمات المرور السرية([17])
، أما إذا تعاون الشاهد على هذا النحو فإن دوره يكون أقرب إلى الخبرة منه إلى
الشهادة ، وفي ألمانيا ، تذهب غالبية الفقه إلى عدم التزام الشاهد بطبع البيانات
المخزنة في ذاكرة الحاسوب ، على أساس أن الالتزام بأداء الشهادة لا يتضمن هذا
الواجب ، وفي تركيا لا يجوز إكراه الشاهد لحمله على الإفصاح عن كلمات المرور
السرية ، أو كشف شفرات تشغيل البرامج المختلفة.
-الاتجاه
الثاني:
ويرى أنصاره أن من الالتزامات التي يجب أن يقوم بها الشاهد ، هي طبع ملفات
البيانات ، أو الإفصاح عن كلمات المرور أو الشفرات الخاصة بالبرامج المختلفة ، ففي
فرنسا يرى جانب من الفقه في غياب النص التشريعي يكون الشاهد مكلفًا بالكشف عن
كلمات المرور السرية التي يعرفها وشفرات تشغيل البرامج([18])
، ما عدا حالات المحافظة على سر المهنة ، فإنه يكون في حل من الالتزام بأداء
الشهادة ، وفي هولندا يتيح قانون الحاسوب
لسلطات التحقيق إصدار الأمر للقائم بتشغيل النظام بتقديم المعلومات اللازمة
لاختراقه والولوج إلى داخله ، كالإفصاح عن كلمات المرور السرية ، والشفرات الخاصة
بتشغيل البرامج المختلفة ، أو حل رموز البيانات المشفرة([19]).
وفي إطار مشروعية الأدلة الإلكترونية ، نجد
أن قانون الإجراءات الجنائية الفرنسي رغم أنه لم يتضمن أي نصوص تتعلق بمبدأ
الأمانة أو النزاهة في البحث عن الحقيقة ، إلا أن الفقه والقضاء كانا بجانب هذا
المبدأ سواء في مجال التنقيب عن الجرائم التقليدية ، أم في مجال التنقيب في جرائم
الحاسوب والإنترنت ، كأن يستخدم أعضاء الضابطة العدلية طرقًا معلوماتية في أعمال
التنصت على المحادثات الهاتفية ، ويشير رأي فقهي فرنسي إلى أن القضاء قد قبل
استخدام الوسائل العلمية الحديثة في البحث والتنقيب عن الجرائم تحت تحفظ أن يتم
الحصول على الأدلة الجنائية ، ومن بينها الأدلة المتحصلة من الحاسوب والإنترنت ،
بطريقة شرعية ونزيهة ، ونفس الشيء نجده في سويسرا وبلجيكا([20]).
وفي بريطانيا ، قامت الشرطة بتركيب جهاز تنصت على خط هاتف إحدى الشاكيات بناءً على
موافقتها ، وقد أجرت الشاكية عدة مكالمات هاتفية مع الشخص الذي كانت الشرطة تشك في
ارتكابه الجريمة ، وقد تم تسجيل هذه المكالمات التي تضمنت موضوعات تدين المتهم ،
لكن القاضي استبعد هذه التسجيلات على أساس أنها تمت من خلال شرك خداعي([21])
، أما في هولندا ، فإذا كانت بيانات الحاسوب المسجلة في ملفات الشرطة غير قانونية
، فذلك يؤدي إلى نتيجة مؤداها ضرورة محو هذه البيانات ، وعدم إمكانية استخدامها
كدليل جنائي بسبب مبدأ استبعاد الأدلة غير القانونية([22])
، أما في اليابان فقد أصدرت محكمة مقاطعة (KOFV) حكماً
أقرت فيه مشروعية التنصت للبحث عن الدليل ، حيث ضرورة التحريات ، وإمكانية استخدام
الإجراءات في التحريات تكون مأخوذة بعين الاعتبار،لكن الفقه الياباني ، يرى أن
الأدلة الجنائية التي يتم الحصول عليها بطرق مشروعة يجب أن تكون مستبعدة سواء كانت
تقليدية أم أدلة حاسوب أم أدلة إنترنت([23]).
ومن أمثلة الطرق غير المشروعة التي يمكن أن تستخدم في الحصول على الأدلة الناتجة
عن الجرائم المعلوماتية ، الإكراه المادي والمعنوي في مواجهة المتهم المعلوماتي من
أجل فك شفرة نظام من النظم المعلوماتية أو الوصول إلى دائرة حل التشفير أو الوصول
إلى ملفات البيانات المخزنة ، أو التحريض على ارتكاب الجريمة المعلوماتية من قبل
أعضاء الضابطة العدلية ، كالتحريض على الغش أو التزوير المعلوماتي أو التجسس
المعلوماتي ، والاستخدام غير المصرح به للحاسوب ، والتنصت ، والمراقبة الإلكترونية
عن بُعد([24]).
وتُعد من الطرق غير المشروعة أيضًا استخدام
التدليس أو الغش أو الخداع في الحصول على الأدلة الإلكترونية([25])
، ولقد صادقت لجنة الوزراء التابعة للمجلس الأوروبي في 28/1/1981م على اتفاقية
خاصة بحماية الأشخاص في مواجهة مخاطر المعالجة الآلية للبيانات ذات الطبيعة
الشخصية ، ومن المحاور المهمة التي تناولتها الاتفاقية ضرورة أن تكون البيانات
المضبوطة صحيحة وكاملة ودقيقة ، ومستمدة بطرق مشروعة ، ومدة حفظها محددة زمنيًا ،
وعدم إفشائها أو استعمالها في غير الأغراض المخصصة لها ، وحق الشخص المعني في
التعرف والإطلاع على البيانات المسجلة المتعلقة به وتصحيحها وتعديلها ومناقضتها
ومحوها إذا كانت باطلة([26])
، ولقد تضمن قانون الشرطة والإثبات الجنائي الإنكليزي لعام 1984م ، تحديد الشروط
الواجب توافرها في مخرجات الحاسوب لكي تقبل أمام القضاء ، وتضمن كذلك توجيهات في
كيفية تقدير قيم أو وزن البيان المستخرج عن طريق الحاسوب ، فأوصت المادة (11) منه([27])
، بمراعاة كل الظروف عند تقييم البيانات الصادرة عن الحاسوب المقبولة في الإثبات
طبقًا للمادة (69) من القانون نفسه ، وبوجه خاص مراعاة (المعاصرة) أي ما إذا كانت
المعلومات المتعلقة بأمر قد تم تزويد الحاسوب بها في وقت معاصر لهذا الأمر أم لا ،
وكذلك مسألة ما إذا كان أي شخص من المتصلين على أي نحو بإخراج البيانات من الحاسوب
لديه دافع لإخفاء الوقائع أو تشويهها ، وقد نصت المادة (69) على ثلاثة شروط أساسية
هي([28]):-
1-يجب
ألا يوجد أساس معقول للاعتقاد أن البيان الخاطئ أو غير دقيق ، بسبب الاستعمال
الخاطئ (الاستعمال غير الملائم للظروف أو للغرض الذي يستخدم من أجله الحاسوب).
2-يجب
أن تكون جميع المكونات المادية للحاسوب كانت تعمل بدقة وعلى نحو متوافق كما ينبغي.
3-إن
أيًا من الشروط المحددة (التي تدخل في متطلبات القبول) المتعلقة بالموضوع يجب أن
تخضع لتقدير المحكمة ، ولقد قضت محكمة الاستئناف الجنائي في إنكلترا بذلك ، حيث
بينت في حكمها كيفية التعامل مع الأدلة المستخرجة من الحاسوب ، ويتلخص الحكم بما
يلي: (أنه يبدو لهذه المحكمة – أنه من الخاطئ رفض أو إنكار أية مزايا
أو صلاحيات مقررة وفقًا لقانون الإثبات ، يمكن بمقتضاها التوصل عن طريق التقنيات
الجديدة والوسائل الحديثة التأكد من صحة وصدق التسجيل ، حيث يمكن التثبت من ذلك ،
وكذلك يمكن التعرف بوضوح على الأصوات المسجلة ، والمستخلص أيضًا هو أن الدليل وثيق
الصلة بالموضوع ، من جهة أخرى ، يمكن قبوله ، ومن ثم تؤيد المحكمة قبول هذه الأشرطة
ويجب أن ينظر دائمًا بعين الاعتبار إلى مثل هذا الدليل ، وتقدير قيمته في ضوء جميع
الظروف بالنسبة لكل قضية)([29]).
-الشرط
الثاني: يجب أن تكون الأدلة الإلكترونية غير قابلة للشك أي يقينية:يُشترط في الأدلة المستخرجة
من الحاسوب والإنترنت أن تكون غير قابلة للشك حتى يمكن الحكم بالإدانة ، ذلك أنه
لا مجال لدحض قرينة البراءة وافتراض عكسها إلا عندما يصل اقتناع القاضي إلى حد
الجزم واليقين ، ويمكن التوصل إلى ذلك من خلال ما يعرض من الأدلة الإلكترونية ،
والمصغرات الفيلمية ، وغيرها من الأشكال الإلكترونية التي تتوافر عن طريق الوصول
المباشر ، أم كانت مجرد عرض لهذه المخرجات المعالجة بواسطة الحاسوب على الشاشة
الخاصة به أو على الطرفيات ، وهكذا يستطيع القاضي من خلال ما يعرض عليه من مخرجات
إلكترونية ، وما ينطبع في ذهنه من تصورات واحتمالات بالنسبة لها، ان يحدد قوتها
الاستدلالية على صدق نسبة الجريمة المعلوماتية إلى شخص معين من عدمه.
ويشترط قانون البوليس والإثبات في بريطانيا
لسنة 1984م ، حتى تتحقق يقينية الأدلة الإلكترونية أن تكون البيانات دقيقة وناتجة
عن الحاسوب بصورة سليمة([30])
، أما في كندا ، فإن الرأي السائد في الفقه هو اعتبار مخرجات الحاسوب من أفضل
الأدلة ، لذا فإنها تحقق اليقين المنشود في الأحكام الجنائية.
ونصت
بعض قوانين الولايات في أمريكا ، على أن النسخ المستخرجة من البيانات التي يحتويها
الحاسوب تُعد من أفضل الأدلة المتاحة لإثبات هذه البيانات ، وبالتالي يتحقق مبدأ
اليقين لهذه الأدلة ، و تنص القواعد الفيدرالية على أن: (الشرط الأساسي للتوثيق أو
التحقق من صحة أو صدق الدليل ، كشرط مسبق لقبوله ، هو أن يفي بأمارة أو بينة كافية
لأن تدعم اكتشاف (أو الوصول) إلى الأمور التي تتصل بالموضوع بما يؤيد الادعاءات أو
المطالبة المدعي بها)([31]).
ويقرر
الفقه الياباني قبول الأدلة المستخرجة من الحاسوب التي تم تحويلها إلى الصورة
المرئية سواء كانت هي الأصل أم كانت نسخًا مستخرجة عن هذا الأصل ، وذلك استنادًا
على الاستثناءات التشريعية المنصوص عليها في المادة (323) من قانون الإجراءات
الجنائية الياباني ، ففي هذه الحالة يتحقق اليقين الذي يبنى عليه الحكم الجنائي ،
كما يمكن أن يتحقق اليقين لهذه المخرجات أيضًا من خلال التقارير التي يقدمها
الخبراء ، وفي تشيلي ينص أحد القوانين الخاصة بالحاسوب على قبول السجلات الممغنطة
للحاسوب وكذلك النسخ الناتجة عنها،ومعنى ذلك أن هذه السجلات وصورها تحقق اليقين
المنشود لإصدار الأحكام الجنائية ، كما يتحقق هذا اليقين أيضًا عن طريق تقارير
الخبراء الصادرة في عناصر معالجة البيانات (المادة 221 من قانون أصول المحاكمات
الجزائية التشيلي)([32]).واعتبر
المشرع الأردني نظام المعالجة الإلكتروني مؤهلاً لإثبات تحويل الحق مما يسهل على
المحقق ضبط الدليل الإلكتروني وذلك من خلال نص المادة (21) من قانون المعاملات
الإلكترونية رقم (85) لسنة 2001م ،والتي جاء فيها بأن : (أ- يعتبر نظام المعالجة
الإلكتروني مؤهلاً لإثبات تحويل الحق في السند تطبيقاً لأحكام المادة (20) من هذا
القانون إذا كان ذلك النظام يسمح بإنشاء السند الإلكتروني وحفظه وتحويله وذلك
بتوافر الشرطين التاليين مجتمعين:
1-إذا
كانت النسخة المعتمدة من السند القابل للتحويل محددة بصورة غير قابلة للتغيير وذلك
مع مراعاة أحكام الفقرة (ج) من هذه المادة.
2-إذا
كانت النسخة المعتمدة من السند تدل على اسم الشخص الذي تم سحب السند لمصلحته وأن
السند قابل للتحويل وتضمنت اسم المستفيد.
ب-ترسل
النسخة المعتمدة وتحفظ من قبل الشخص الذي يملك الحق فيها أو الشخص المودعة لديه
لمصلحة صاحب الحق في السند.
ج-1-تعتمد
النسخ المأخوذة عن النسخة المعتمدة التي حدث عليها تغيير أو إضافة بموافقة من
الشخص الذي يملك حق التصرف في السند.
2-يؤشر على كل نسخة مأخوذة من السند بأنها
معتمدة أو غير معتمدة.
3-تعرف كل نسخة مأخوذة من النسخة المعتمدة
بأنها نسخة مطابقة للنسخة المعتمدة.). يتضح من هذا النص إمكانية إثبات الحق مما
يُمكن المحقق من استخدام هذه الوسائل أيضًا بالإضافة للوسائل السابق الإشارة إليها
في تفتيش نظم الحاسوب والإنترنت.
الشرط
الثالث: إمكانية مناقشة الأدلة الإلكترونية المستخرجة من الحاسوب والإنترنت:ويعني مبدأ وجوب مناقشة
الدليل الجنائي بصفة عامة أن القاضي لا يمكن أن يؤسس اقتناعه إلا على العناصر
الإثباتية التي طرحت في جلسات المحاكمة وخضعت لحرية مناقشة أطراف الدعوى([33])
، وهذا يعني أن الأدلة المتحصلة من جرائم الحاسوب والإنترنت سواء كانت مطبوعة أم
بيانات معروضة على شاشة الحاسوب ، أم كانت بيانات مدرجة في حاملات البيانات ، أم
اتخذت شكل أشرطة وأقراص ممغنطة أو ضوئية أو مصغرات فيلمية ، كل هذه ستكون محلاً
للمناقشة عند الأخذ بها كأدلة إثبات أمام المحكمة ، وعلى ذلك فإن كل دليل يتم
الحصول عليه من خلال بيئة تكنولوجيا المعلومات ، يجب أن يعرض في الجلسة ليس من خلال
ملف الدعوى في التحقيق الابتدائي ، لكن بصفة مباشرة أمام القاضي ، وهذه الأحكام
تنطبق على كافة الأدلة المتولدة عن الحاسبات الحواسيب، وأيضًا بالنسبة لشهود
الجرائم المعلوماتية الذين يكون قد سبق أن سمعت أقوالهم في التحقيق الابتدائي ،
فإنه يجب أن يعيدوا أقوالهم مرة أخرى من جديد أمام المحكمة([34])
، كذلك فإن خبراء الأنظمة المعلوماتية على اختلاف تخصصاتهم([35])
، ينبغي أن يمثلوا أمام المحاكم لمناقشتهم ، أو مناقشة تقاريرهم التي خلصوا إليها
لإظهار الحقيقة وكشفًا للحق.
ومن القواعد العامة المستقرة في القانون الجنائي
عدم قبول البينة السماعية أمام المحاكم الجنائية ، إلا في حالات استثنائية حصرها
القانون بشروط مشددة([36])
، ويُعزى عدم قبول البينة السماعية إلى استحالة استجواب ومناقشة الشاهد الأصلي
بواسطة المحكمة والدفاع ، ولاستثناءات البينة السماعية علاقة بمناقشة حجية الأدلة
الجنائية الإلكترونية ، على سبيل المثال ، لقد تضمنت القواعد الفيدرالية الأمريكية
نصًا يعتبر السجلات والبيانات المنظمة بدقة بينة مقبولة أمام المحاكم الجنائية
استثناءً للبينة السماعية ، وبناءً على تلك القواعد تعد التقارير والمعلومات
والبيانات المحفوظة في أي شكل ، وكذلك الوقائع والأحداث والآراء ونتائج التحاليل
المنقولة بواسطة أصحاب المعرفة والخبرة في نطاق الأنشطة والممارسات المنظمة بيّنة
مقبولة أمام المحاكم الجنائية لكونها بيانات أكثر دقة ومحفوظة بأسلوب علمي يختلف
عن غيرها من الأدلة السماعية ، والأدلة الجنائية الإلكترونية من هذا القبيل لكونها
معدة بعمليات حسابية دقيقة لا يتطرق إليها الشك ويتم حفظها آليًا بأسلوب علمي([37]).
وللإجابة عن التساؤل الذي طُرح في مقدمة
هذا المطلب حول إمكانية ضبط الأدلة ومشروعيتها إذا كانت النهاية الطرفية للنظام
المعلوماتي في منزل آخر غير منزل المتهم ، فقد أجاز قانون جريمة الحاسوب الهولندي
في المادة (25/أ) منه ، إمكانية امتداد تفتيش المسكن إلى تفتيش نظام آلي... موجود
في مكان آخر بغية التوصل إلى بيانات يمكن أن تفيد بشكل معقول..في كشف الحقيقة وإذا
ما وجدت هذه البيانات يجب تسليمها ، وبالتالي أجاز المشرع للقائم بالتفتيش سلطة
تسجيل البيانات الموجودة في النهاية الطرفية التي يتصل بها النظام المعلوماتي دون
التقيد بالحصول على إذن مسبق بذلك من المحقق المختص ، إلا أن هذه السلطة غير مطلقة
بل هي مقيدة بقيود ثلاثة هي([38]):
1-ألا
تكون النهاية الطرفية المتصل بها الحاسوب موجودة ضمن إقليم دولة أخرى حتى لا يؤدي
الاتصال بها إلى انتهاك لسيادة الدولة الإقليمية.
2-أن
تحتوي النهاية الطرفية المتصل بها الحاسوب على بيانات ضرورية بصورة كافية لظهور
الحقيقة.
3-أن
يحل قاضي التحقيق محل الشخص صاحب المكان الذي ينبغي تفتيشه بصورة مؤقتة.
ويبقى السؤال ، ماذا لو كانت النهاية
الطرفية في إقليم دولة أخرى ، فكيف يمكن ضبط الدليل الإلكتروني في هذه الحالة؟
يلاحظ إن المادة (25/أ) من قانون الحاسوب الهولندي استثنت هذه الحالة ، فيمكن
الحصول على الأدلة حتى لو كانت في إقليم دولة أخرى بواسطة الاتفاقيات الدولية
الخاصة بالتعاون الأمني والقضائي والخاصة بالتفتيش وضبط الأدلة، وأخيرًا فإن
متحصلات الجريمة المعلوماتية([39])
، التي يتم ضبطها يجب أن تعرض على القاضي المختص بكافة مفرداتها وعناصرها ، وذلك
لأن حيادية القاضي توجب عليه أن لا يقيم قضاءه إلا على ما طرح أمامه وكان موضوع
الفحص والتحقيق والمناقشة.ويترتب على مناقشة أدلة الحاسوب والإنترنت:
النتيجة الأولى : عدم جواز أن يقضي القاضي
في الجرائم المعلوماتية بناءً على معلوماته الشخصية.
والنتيجة الثانية: ضرورة التأهيل التقني
والفني للقضاة لمواكبة المناقشة العلمية لأدلة الحاسوب والإنترنت بشكل يتماشى مع
التقارير التي تم تقديمها في المؤتمرات الخاصة بجرائم الحاسوب والإنترنت.
[1]-
د. آمال عبد الرحيم عثمان – الإثبات الجنائي ووسائل التحقيق العلمية – دار النهضة العربية – القاهرة – 1975م – ص 4.
[2]-
د. محمود محمود مصطفى – شرح قانون
الإجراءات الجنائية – ط11- القاهرة – 1976م – ص 414.
[3]-
د. آمال عبد الرحيم عثمان –مصدر سابق – ص 24.
[4]- للمزيد من
المعلومات انظر: د.سعيد عبد اللطيف حسن – لإثبات جرائم الكمبيوتر والجرائم
المرتكبة عبر الإنترنت – الجرائم الواقعة في مجال تكنولوجيا المعلومات – ط1 – دار
النهضة العربية – القاهرة – 1999م، ص 95 وما
بعدها.
[5]- وغيرها من
الأمثلة الواقعية انظر: د.هشام محمد فريد رستم – الجوانب الإجرائية للجرائم
المعلوماتية – دراسة مقارنة – مكتبة الآلات الحديثة – أسيوط – 1994م– ص 35 وما بعدها، وانظر: د.عبد الفتاح بيومي حجازي – الدليل
الجنائي والتزوير في جرائم الكمبيوتر والإنترنت – دراسة متعمقة في جرائم الحاسب
الآلي والإنترنت – دار الكتب القانونية – القاهرة – 2002م- ص 46.
[6]-
يتردد الضحايا في الجرائم المعلوماتية عن كشف المعلومات حول ما يقع عليهم أو
مؤسساتهم خوفًا من فقدان الثقة بهم أو الإساءة لسمعة مؤسساتهم والتبعات الاقتصادية
المترتبة على ذلك ، انظر: الرائد
كمال الكركي – جرائم الحاسوب ودور مديرية الأمن في مكافحتها – ورقة عمل مقدمة إلى
ندوة قانون حماية حق المؤلف – نظرة إلى المستقبل – المنعقدة في عمان بتاريخ
5/7/1999م – ص 10 وما بعدها.
[7]- انظر:
أسامة أحمد المناعسة وجلال محمد الزعبي وصايل الهواوشة – جرائم الحاسب الآلي والإنترنت – دراسة
تحليلية مقارنة – ط1 – دار وائل – عمان – 2001م- ص 289-297.
[8]- لقد كشفت
إحصائيات شركات التأمين في فرنسا عن أن نسبة الإبلاغ عن جرائم الحاسوب والإنترنت
تتراوح بين (5-10%) من مجموع الجرائم التي ارتكبت في هذا المجال، انظر د.جميل عبد
الباقي الصغير – أدلة الإثبات الجنائي والتكنولوجيا الحديثة – (أجهزة الرادار –
الحاسبات الآلية – البصمة الوراثية) – دراسة مقارنة – دار النهضة العربية –
القاهرة – 2001م- ص 116.
[9]- تعتبر
الجريمة المعلوماتية جريمة بيضاء تعتمد على ذكاء عالٍ في ارتكابها ، انظر: محمد
محمد شتا – فكرة الحماية الجنائية لبرامج الحاسب الآلي – دار الجامعة الجديدة –
الإسكندرية – 2001م- ص 103.
[10]-Welch , Thomas – Op . Cit - P.56.
[11]- انظر:
د.هلالي عبد اللاه أحمد – حجية المخرجات الكمبيوترية في الإثبات الجنائي – ط1 –
دار النهضة العربية – القاهرة – 1997م- ص 14-22.
[12]- أ. عبد
الأمير العكيلي - أصول الإجراءات الجنائية في قانون أصول المحاكمات الجزائية –ج1 –
ط1 – مطبعة المعارف – بغداد – 1975م– ص 348.
[13]- انظر: د.
نائل عبد الرحمن صالح – محاضرات في قانون أصول المحاكمات الجزائية – ط1 – دار
الفكر العربي – عمان – 1997م- ص 17 وما
بعدها.
[14]-وفي
مشروعية الدليل المستمد من التفتيش ، انظر: د. رمزي رياض عوض – مشروعية الدليل الجنائي في مرحلة المحاكمة وما قبلها – دراسة تحليلية تأصيلية مقارنة – دار النهضة العربية – القاهرة – 1997م – ص 85 وما
بعدها.وانظر: د. أحمد عوض بلال – قاعدة استبعاد الأدلة المتحصلة بطرق غير مشروعة
في الإجراءات الجنائية المقارنة – دار النهضة العربية – القاهرة – 1994م – ص 16
وما بعدها.
[15]-
انظر: د. علي حسن الطوالبه،التفتيش الجنائي على نظم الحاسوب والانترنت – دراسة
مقارنة،ط1،عالم الكتب الحديث،اربد،2004م،ص179.
[16]-
للمزيد من المعلومات انظر: د. هلالي عبدالاه أحمد – التزام الشاهد بالإعلام في الجرائم المعلوماتية – دراسة مقارنة – النسر الذهبي – القاهرة – 2000م – ص 52-56.
[17]- Concil
of Europe activites relaled to Information Technology , Data Protection
and computer crime , esonka , Peter-Information and Communiction Technology Law
– Oat 19 96.Vol.5.Issue 3.P177.
[18]- د.هشام
محمد فريد رستم – جرائم الحاسوب كصورة من صور الجرائم الاقتصادية المستحدثة – مجلة
الدراسات القانونية – جامعة أسيوط – العدد 17- 1995م- ص 117.
[19]- Jeffrey , Sassinsky – Computer Forensices
– Op-cit – P.9.
[20]-
انظر: د. هلالي عبدالاه أحمد – حجية المخرجات الكمبيوترية –مصدر سابق – ص 121-122.
[21]-
د. هلالي عبدالاه أحمد – المصدر السابق – ص 132.
[22]-
إن البيانات التي تجمعها الشرطة عن الأشخاص من أجل حماية الأمن العام يجب أن تبقى
تحت سلطة هؤلاء الموظفين بسبب وظيفتهم في حماية الأمن العام ، وهي أساس عملهم بهذه
البيانات ، ومن ثم يجب منع غيرهم من الوصول إليها ممن ليس لهم نفس الاختصاص في
إطار الحفاظ على سرية هذه البيانات وحق الخصوصية ، انظر: د. اسامة عبدالله قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات – دراسة مقارنة – ط2- دار النهضة العربية – القاهرة – 1989م – ص 93-94.
[23]-
د. هلالي عبدالاه أحمد- حجية المخرجات – مصدر سابق – ص 137.
[24]-
انظر: د. جميل عبد الباقي الصغير – أدلة الإثبات الجنائي–مصدر سابق – ص 111.
[25]-
د. جميل عبد الباقي الصغير-أدلة الإثبات الجنائي –المصدر السابق – ص 112.
[26]-
محمد محمد شتا –مصدر
سابق – ص 104-105.
[27]-Police and Criminal Evidence Act 1984- Op
– Cit-P.28.
[28]-Police and Criminal Evidence Act 1984- Op
– Cit-P.25..
[29]-
انظر: د. سعيد عبد اللطيف حسن –مصدر سابق – ص 199-200.
[30]- Naughan Bevan and Ken Lidstone – Aguide
to the Police and Criminal Evidence Act 1984- Bulterworthe – London – 1985- P.497.
[31]-
د. سعيد عبد اللطيف حسن –مصدر
سابق – ص 159.
[32]-
د. هلالي عبدالاه أحمد – حجية المخرجات
الكمبيوترية –مصدر
سابق- ص 96.
[33]-
قرار محكمة النقض المصرية في 20/11/1986م – رقم 179 – المبادئ القانونية – ص 943.
[34]-
والشاهد المعلوماتي : هو الفني صاحب الخبرة والمتخصص في تقنية وعلوم الحاسوب والذي
تكون لديه معلومات جوهرية لازمة لولوج لنظام المعالجة الآلية للبيانات إذا كانت
مصلحة التحقيق تقتضي التنقيب عن أدلة الجريمة داخله ، انظر: د. هلالي عبدالاه أحمد
– التزام الشاهد– مصدر سابق – ص 23 وما بعدها.
[35]- انظر: د.
محمد فهمي طلبه وآخرون– دائرة المعارف الحاسب الإلكتروني – مجموعة كتب دلتا –
مطابع المكتب المصري الحديث – القاهرة – 1991م – ص 31 وما بعدها.
[36]-
وهناك استثناءات على هذه القاعدة نص عليها القانون انظر: المواد (156 ،157 ، 162)
من قانون أصول المحاكمات الجزائية الأردني.
[37]- انظر:
د.محمد الأمين البشري – الأدلة الجنائية الرقمية – مفهومها ودورها في الإثبات –
المجلة العربية للدراسات الأمنية والتدريب – المجلد 17- - العدد 33-السنة 17 –
الرياض – أبريل 2002م- ص 128-129.
[38]-– د.عفيفي كامل عفيفي – جرائم الكمبيوتر وحقوق المؤلف والمصنفات
الفنية ودور الشرطة والقانون - دراسة مقارنة – (د.ت)- ص 347.
[39]- انظر:
د.هلالي عبداللاه أحمد – تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي –
دراسة مقارنة – ط1 – دار النهضة العربية – القاهرة – 1997م- ص 139 وما بعدها.
"دراسة مقارنة"
إعداد
الدكتور علي
حسن الطوالبه
أستاذ القانون
الجنائي المساعد
عميد كلية
الحقوق
جامعة العلوم
التطبيقية-البحرين
2009م
الإثبات الجنائي نشاط إجرائي موجه مباشرة
للوصول إلى اليقين القضائي طبقًا لمعيار الحقيقة الواقعية، وذلك بشأن الاتهام أو
أي تأكيد أو نفي آخر يتوقف عليه إجراء قضائي([1])،
وبمعنى آخر هو إقامة الدليل على وقوع الجريمة ونسبتها إلى فاعل معين([2]).
والهدف من الإثبات هو بيان مدى التطابق بين
النموذج القانوني للجريمة وبين الواقعة المعروضة ، فإنه في سبيل ذلك يستخدم وسائل
معينة هي وسائل الإثبات ، ووسيلة الإثبات هي كل ما يستخدم في إثبات الحقيقة – فهي
نشاط يبذل في سبيل اكتشاف حالة أو مسألة أو شخص أو شيء ما أو ما يفيد في إظهار
عناصر الإثبات المختلفة – أي الأدلة – ونقلها إلى المجال الواقعي الملموس([3])
، وتثير مسألة الإثبات في نظم الحاسوب والإنترنت صعوبات كبيرة أمام القائمين على
التحقيق ، وذلك لجملة أمور لا يسعنا ذكرها كلها([4])
، لكن نذكر أمثلة منها:-كالتخزين الإلكتروني للمعطيات الذي يجعلها غير مرئية وغير
مفهومة بالعين المجردة ، ويشكل انعدام الدليل المرئي (المفهوم) عقبة كبيرة أمام
كشف الجرائم ، وقد يشكل تشفير البيانات المخزنة إلكترونيًا أو المنقولة عبر شبكات
الاتصال عن بُعد عقبة كبيرة أمام إثبات الجريمة المعلوماتية والبحث عن الأدلة ،
كما أن سهولة محو الدليل في زمن قصير تُعد من أهم الصعوبات التي تعترض العملية
الإثباتية في مجال جرائم الحاسوب والإنترنت ، ومن الأمثلة الواقعية على ما تقدم ما
حصل في دولة الإمارات العربية المتحدة ، حيث قام مشغل حاسوب بتهديد المؤسسة التي
يعمل لديها بتنفيذ مجموعة من مطالبه، وذلك بعد أن حذف كافة البيانات الموجودة على
الجهاز الرئيسي للمؤسسة، وقد رفضت المؤسسة الاستجابة لمطالبه فأقدم على الانتحار ،
ووجدت المؤسسة صعوبة في استرجاع البيانات التي كانت قد حذفت([5])
، وتتعقد المشكلة عندما يتعلق الأمر بمعلومات أو بيانات تم تخزينها في الخارج
بواسطة شبكة الاتصال عن بُعد ، والقواعد التقليدية في الإثبات لا تكفي لضبط مثل
هذه المعلومات بحثًا عن الأدلة وتحقيقها ، فمن الصعب إجراء التفتيش للحصول على
الأدلة في هذه الحالة في داخل دولة أجنبية ، حيث أن هذا الإجراء يتعارض مع سيادة
هذه الدولة الأخيرة ، ولما كانت أدلة الإثبات المتحصلة من التفتيش على نظم الحاسوب
والإنترنت تحتاج إلى خبرة فنية ودراية فائقة في هذا المجال([6])
، فإن نقص خبرة سلطات جمع الاستدلالات والتحقيق والمحاكمة قد يؤدي إلى ضياع الدليل
بل تدميره أحيانًا([7])
، ويضاف إلى ذلك أن كل المعطيات ليس لها تجسيد دائم على أية دعامة ، بمعنى أنها لا
توجد مسجلة على أسطوانة صلبة أو مرنة ولا على أية دعامة مادية منقولة أيًا كانت
فقد توجد هذه المعطيات في الذاكرة الحية للحاسوب ، ويتم محوها في حالة عدم حفظها
أو تسجيلها على أية أسطوانة ، وحتى لو كانت المعطيات قد تم تخزينها على دعامة
مادية إلا أنه قد يكون من الصعب الدخول إليها بسبب وجود نظام معلوماتي للحماية ،
وعلاوة على ذلك قد يتقاعس المجني عليه عن التبليغ عن الجرائم المعلوماتية إلى
السلطات المختصة([8])
، بالإضافة لما تقدم من صعوبات ومشكلات([9])
، يثور التساؤل عما إذا كان الدليل المستمد من التفتيش يحتاج إلى شروط وللإجابة عن
هذا التساؤل يقسم الباحث هذا المطلب إلى مبحثين : المبحث الأول :في شروط الدليل
الإلكتروني المستمدة من التفتيش ، والمبحث الثاني : في حجية الدليل الإلكتروني
الناشئ عن التفتيش.
المبحث الأول
شروط الدليل الإلكتروني
المستمد من التفتيش
إن الأدلة الإلكترونية ، إما أن تكون
مخرجات ورقية يتم إنتاجها عن طريق الطابعات ، أو الراسم ، وإما أن تكون مخرجات غير
ورقية أو أن تكون إلكترونية : كالأشرطة والأقراص الممغنطة وأسطوانات الفيديو
وغيرها من الأشكال الإلكترونية غير التقليدية([10])
، أو تتمثل في عرض مخرجات المعالجة بواسطة الحاسوب على الشاشة الخاصة به ، أو
الإنترنت بواسطة الشاشات أو وحدة العرض المرئي([11])
، ويكون الدليل باطلاً إذا استحصل عليه عن طريق مخالفة القانون ، ولهذا الموضوع
أهمية بالغة لما يترتب على بطلان الدليل من آثار، فإذا كان الدليل الباطل هو الدليل الوحيد فلا
يصح الاستناد عليه في إدانة المتهم ، فإذ ما شاب التفتيش الواقع على نظم الحاسوب
عيب فإنه يبطله ، والتفتيش الذي يقوم به المحقق بغير
الشروط التي نص عليها القانون يعتبر باطلاً بطلانًا مطلقًا ولا يجوز التمسك بما
ورد في محضر التفتيش كما لا يجوز للمحكمة أن تعتمد عليه
في حكمها([12]).
ويقع عبء إثبات الجرائم المعلوماتية على عاتق النيابة العامة ، كما أن المدعي
بالحق الشخصي يشارك النيابة العامة هذا العبء ، وفي أحيان أخرى ينقل القانون عبء الإثبات من
النيابة العامة إلى عاتق المشتكى عليه([13])
، وأعطى المشرع الأردني النيابة العامة سلطة التحري وجمع الأدلة من خلال قانون
أصول المحاكمات الجزائية ، وقد نصت المادة (17) منه على أنه: (1-المدعي العام مكلف
باستقصاء الجرائم وتعقب مرتكبيها. 2-ويقوم
بذلك على السواء المدَّعون العامّون المختصون وفقًا لأحكام المادة (5) من
هذا القانون) ، والدليل المتحصل من تفتيش نظم الحاسوب والإنترنت لا يكون مشروعًا ،
ويعتبر باطلاً إذا تم الحصول عليه بغير الشروط التالية:-
-الشرط
الأول:يجب الحصول على الدليل بصورة مشروعة غير مخالفة لأحكام الدستور ولا لقانون
العقوبات([14]) : إن أهم هدف للدستور هو
صيانة كرامة الإنسان وحماية حقوقه لذلك تتضمن الدساتير الحديثة نصوصًا تنظم
القواعد الأساسية في الاستجواب والتوقيف والحبس والتفتيش وغيرها ، بحيث يتقيد
المشرع بها عند وضع قانون أصول المحاكمات الجزائية ، فنص الدستور الأردني في
المادة (10) منه على أن: (للمساكن حرمة فلا يجوز دخولها إلا في الأحوال المُبيّنة
في القانون ، وبالكيفية المنصوص عليها فيه) ، ونصت كذلك المادة (18) من الدستور
الأردني أيضًا على أنه: (تعتبر جميع المراسلات البريدية والبرقية والمخاطبات
الهاتفية سرية فلا تخضع للمراقبة أو التوقيف إلا في الأحوال المعينة في القانون) ،
فهذه النصوص الواردة في الدستور تفرض على المشرع عند وضع قواعد الإجراءات الجنائية
الالتزام بها وعدم الخروج عنها ، وكذلك فإن إجراءات الحصول على الأدلة الجنائية
يجب أن تكون ضمن الإطار العام الذي حدده الدستور وإلا فإن الدليل المستمد بطريق
مخالف للأحكام الواردة في الدستور يكون باطلاً بطلاناً مطلقاً لتعلقه بالنظام
العام ، ويجوز لكل ذي مصلحة التمسك به كما أن للمحكمة أن تقضي به من تلقاء نفسها ،
ونرى ضرورة أن يقوم المشرع الأردني بتشريع نصوص إجرائية تتكفل بحماية الحياة
الخاصة المخزونة في الحاسوب والإنترنت ، بحيث تمنع اقتحام الملفات الشخصية بدون
سند قانوني ، حماية للحقوق والحريات الفردية التي كفلها الدستور الأردني ،
بالإضافة إلى المواثيق الدولية.
أما جزاء مخالفة القانون في الحصول على
الأدلة فيترتب عليه جزاءات جنائية أو إدارية فضلاً عن الحكم بالتعويض ، فالموظف
الذي يعهد إليه القانون بعمل فيتصرف على وجه مخالف يعد مقصرًا في عمله ومخالفًا في
واجباته فيستحق المؤاخذة([15])
، والمهم هنا هو الجزاء الإجرائي إذ لا شك إن الدليل المستخلص عن طريق ارتكاب
جريمة يكون باطلاً بطلانًا متعلقًا بالنظام العام ، ومن أمثلة ذلك ما نصت عليه
المادة (347) من قانون العقوبات الأردني على أنه: (1-من دخل مسكن آخر أو ملحقات
مسكنه خلافًا لإرادة ذلك الآخر ، وكذلك من مكث في الأماكن المذكورة خلافًا لإرادة
من له الحق في إقصائه عنها عوقب بالحبس مدة لا تتجاوز الستة أشهر) ، وكذلك نص المادة
(355) من قانون العقوبات الأردني التي جاء فيها: (يعاقب بالحبس مدة لا تزيد على
ثلاث سنوات كل من :1-حصل بحكم وظيفته أو مركزه الرسمي على أسرار رسمية وأباح هذه
الأسرار لمن ليس له صلاحية الإطلاع عليها أو إلى من لا تتطلب طبيعة وظيفته ذلك
الإطلاع وفقًا للمصلحة العامة.2-كان يقوم بوظيفة رسمية أو خدمةٍ حكومية واستبقى
بحيازته وثائق سرية أو رسومًا أو مخططات أو نماذج أو نسخًا منها دون أن يكون له حق
الاحتفاظ بها أو دون أن تقتضي ذلك طبيعة وظيفته. 3-كان بحكم مهنته على علم بسر
وأفشاه دون سبب مشروع.) ، ولم يقتصر المشرع في حمايته لأسرار الأفراد على الاطلاع
عليها بطرق عادية بل شمل حتى الأسرار داخل المراسلات والبرقيات ، فنصت المادة
(356) عقوبات أردني على أنه: (1-يعاقب بالحبس من شهر إلى سنة كل شخص ملحق بمصلحة
البرق والبريد يسيء استعمال وظيفته هذه بأن يطلع على رسالة مظروفة أو يتلف أو
يختلس إحدى الرسائل أو يفضي بمضمونها إلى غير المرسل إليه. 2-ويعاقب بالحبس مدة
ستة أشهر أو بالغرامة حتى عشرين دينار من كان ملحقًا بمصلحة الهاتف وأفشى مخابرة
اطلع عليها بحكم وظيفته أو عمله) ، وفي جميع هذه الحالات يرتب العمل المخالف
للقانون لمن وقع عليه الحق في التعويض فضلاً عن استحقاق القائم به للعقوبة
الجنائية مع وجوب بطلان هذا العمل كونه وليد جريمة ، وبالتالي بطلان الدليل الذي
استمد منه هذا العمل ، لأن ما يبنى على الباطل يكون باطلاً ، ويرى الباحث إمكانية
انطباق القواعد التقليدية على هؤلاء المذكورين في النصوص السابقة ، في حالة
اطلاعهم بحكم وظائفهم على أسرار المواطنين عبر أجهزة الحاسوب أو شبكاته من خلال
أدائهم لوظائفهم ، لكن يبقى التساؤل على من تم ذكرهم أعلاه كشهود على الجريمة
المعلوماتية ، فهل هم ملزمون أن يقوموا بطبع ملفات البيانات المخزنة في ذاكرة الحاسوب
مفشين للسر ، أو الإفصاح عن كلمات المرور السرية ، أو الكشف عن الشفرات المدونة
بها الأوامر الخاصة بتنفيذ البرامج؟
لقد اختلف الفقه المقارن في الإجابة عن هذا
التساؤل بين مؤيد ومعارض ويمكن بلورة هذا
الخلاف في اتجاهين رئيسين هما([16]):-
-الاتجاه
الأول: يذهب
أصحابه إلى أنه ليس من واجب الشاهد ، وفقًا للالتزامات التقليدية للشهادة –أن يقوم بما تم ذكره سابقًا – ففي
لوكسبورغ ، الشاهد ليس مجبرًا على التعاون في كل ما يعرفه عند سؤاله أمام المحكمة
، وبالتالي من الصعب إجباره على تقديم بيانات يجهلها ولم يقم بإدخالها بنفسه في
ذاكرة الحاسوب ، وإن كان يستطيع الوصول إليها نظرًا لمعرفته بكلمات المرور السرية([17])
، أما إذا تعاون الشاهد على هذا النحو فإن دوره يكون أقرب إلى الخبرة منه إلى
الشهادة ، وفي ألمانيا ، تذهب غالبية الفقه إلى عدم التزام الشاهد بطبع البيانات
المخزنة في ذاكرة الحاسوب ، على أساس أن الالتزام بأداء الشهادة لا يتضمن هذا
الواجب ، وفي تركيا لا يجوز إكراه الشاهد لحمله على الإفصاح عن كلمات المرور
السرية ، أو كشف شفرات تشغيل البرامج المختلفة.
-الاتجاه
الثاني:
ويرى أنصاره أن من الالتزامات التي يجب أن يقوم بها الشاهد ، هي طبع ملفات
البيانات ، أو الإفصاح عن كلمات المرور أو الشفرات الخاصة بالبرامج المختلفة ، ففي
فرنسا يرى جانب من الفقه في غياب النص التشريعي يكون الشاهد مكلفًا بالكشف عن
كلمات المرور السرية التي يعرفها وشفرات تشغيل البرامج([18])
، ما عدا حالات المحافظة على سر المهنة ، فإنه يكون في حل من الالتزام بأداء
الشهادة ، وفي هولندا يتيح قانون الحاسوب
لسلطات التحقيق إصدار الأمر للقائم بتشغيل النظام بتقديم المعلومات اللازمة
لاختراقه والولوج إلى داخله ، كالإفصاح عن كلمات المرور السرية ، والشفرات الخاصة
بتشغيل البرامج المختلفة ، أو حل رموز البيانات المشفرة([19]).
وفي إطار مشروعية الأدلة الإلكترونية ، نجد
أن قانون الإجراءات الجنائية الفرنسي رغم أنه لم يتضمن أي نصوص تتعلق بمبدأ
الأمانة أو النزاهة في البحث عن الحقيقة ، إلا أن الفقه والقضاء كانا بجانب هذا
المبدأ سواء في مجال التنقيب عن الجرائم التقليدية ، أم في مجال التنقيب في جرائم
الحاسوب والإنترنت ، كأن يستخدم أعضاء الضابطة العدلية طرقًا معلوماتية في أعمال
التنصت على المحادثات الهاتفية ، ويشير رأي فقهي فرنسي إلى أن القضاء قد قبل
استخدام الوسائل العلمية الحديثة في البحث والتنقيب عن الجرائم تحت تحفظ أن يتم
الحصول على الأدلة الجنائية ، ومن بينها الأدلة المتحصلة من الحاسوب والإنترنت ،
بطريقة شرعية ونزيهة ، ونفس الشيء نجده في سويسرا وبلجيكا([20]).
وفي بريطانيا ، قامت الشرطة بتركيب جهاز تنصت على خط هاتف إحدى الشاكيات بناءً على
موافقتها ، وقد أجرت الشاكية عدة مكالمات هاتفية مع الشخص الذي كانت الشرطة تشك في
ارتكابه الجريمة ، وقد تم تسجيل هذه المكالمات التي تضمنت موضوعات تدين المتهم ،
لكن القاضي استبعد هذه التسجيلات على أساس أنها تمت من خلال شرك خداعي([21])
، أما في هولندا ، فإذا كانت بيانات الحاسوب المسجلة في ملفات الشرطة غير قانونية
، فذلك يؤدي إلى نتيجة مؤداها ضرورة محو هذه البيانات ، وعدم إمكانية استخدامها
كدليل جنائي بسبب مبدأ استبعاد الأدلة غير القانونية([22])
، أما في اليابان فقد أصدرت محكمة مقاطعة (KOFV) حكماً
أقرت فيه مشروعية التنصت للبحث عن الدليل ، حيث ضرورة التحريات ، وإمكانية استخدام
الإجراءات في التحريات تكون مأخوذة بعين الاعتبار،لكن الفقه الياباني ، يرى أن
الأدلة الجنائية التي يتم الحصول عليها بطرق مشروعة يجب أن تكون مستبعدة سواء كانت
تقليدية أم أدلة حاسوب أم أدلة إنترنت([23]).
ومن أمثلة الطرق غير المشروعة التي يمكن أن تستخدم في الحصول على الأدلة الناتجة
عن الجرائم المعلوماتية ، الإكراه المادي والمعنوي في مواجهة المتهم المعلوماتي من
أجل فك شفرة نظام من النظم المعلوماتية أو الوصول إلى دائرة حل التشفير أو الوصول
إلى ملفات البيانات المخزنة ، أو التحريض على ارتكاب الجريمة المعلوماتية من قبل
أعضاء الضابطة العدلية ، كالتحريض على الغش أو التزوير المعلوماتي أو التجسس
المعلوماتي ، والاستخدام غير المصرح به للحاسوب ، والتنصت ، والمراقبة الإلكترونية
عن بُعد([24]).
وتُعد من الطرق غير المشروعة أيضًا استخدام
التدليس أو الغش أو الخداع في الحصول على الأدلة الإلكترونية([25])
، ولقد صادقت لجنة الوزراء التابعة للمجلس الأوروبي في 28/1/1981م على اتفاقية
خاصة بحماية الأشخاص في مواجهة مخاطر المعالجة الآلية للبيانات ذات الطبيعة
الشخصية ، ومن المحاور المهمة التي تناولتها الاتفاقية ضرورة أن تكون البيانات
المضبوطة صحيحة وكاملة ودقيقة ، ومستمدة بطرق مشروعة ، ومدة حفظها محددة زمنيًا ،
وعدم إفشائها أو استعمالها في غير الأغراض المخصصة لها ، وحق الشخص المعني في
التعرف والإطلاع على البيانات المسجلة المتعلقة به وتصحيحها وتعديلها ومناقضتها
ومحوها إذا كانت باطلة([26])
، ولقد تضمن قانون الشرطة والإثبات الجنائي الإنكليزي لعام 1984م ، تحديد الشروط
الواجب توافرها في مخرجات الحاسوب لكي تقبل أمام القضاء ، وتضمن كذلك توجيهات في
كيفية تقدير قيم أو وزن البيان المستخرج عن طريق الحاسوب ، فأوصت المادة (11) منه([27])
، بمراعاة كل الظروف عند تقييم البيانات الصادرة عن الحاسوب المقبولة في الإثبات
طبقًا للمادة (69) من القانون نفسه ، وبوجه خاص مراعاة (المعاصرة) أي ما إذا كانت
المعلومات المتعلقة بأمر قد تم تزويد الحاسوب بها في وقت معاصر لهذا الأمر أم لا ،
وكذلك مسألة ما إذا كان أي شخص من المتصلين على أي نحو بإخراج البيانات من الحاسوب
لديه دافع لإخفاء الوقائع أو تشويهها ، وقد نصت المادة (69) على ثلاثة شروط أساسية
هي([28]):-
1-يجب
ألا يوجد أساس معقول للاعتقاد أن البيان الخاطئ أو غير دقيق ، بسبب الاستعمال
الخاطئ (الاستعمال غير الملائم للظروف أو للغرض الذي يستخدم من أجله الحاسوب).
2-يجب
أن تكون جميع المكونات المادية للحاسوب كانت تعمل بدقة وعلى نحو متوافق كما ينبغي.
3-إن
أيًا من الشروط المحددة (التي تدخل في متطلبات القبول) المتعلقة بالموضوع يجب أن
تخضع لتقدير المحكمة ، ولقد قضت محكمة الاستئناف الجنائي في إنكلترا بذلك ، حيث
بينت في حكمها كيفية التعامل مع الأدلة المستخرجة من الحاسوب ، ويتلخص الحكم بما
يلي: (أنه يبدو لهذه المحكمة – أنه من الخاطئ رفض أو إنكار أية مزايا
أو صلاحيات مقررة وفقًا لقانون الإثبات ، يمكن بمقتضاها التوصل عن طريق التقنيات
الجديدة والوسائل الحديثة التأكد من صحة وصدق التسجيل ، حيث يمكن التثبت من ذلك ،
وكذلك يمكن التعرف بوضوح على الأصوات المسجلة ، والمستخلص أيضًا هو أن الدليل وثيق
الصلة بالموضوع ، من جهة أخرى ، يمكن قبوله ، ومن ثم تؤيد المحكمة قبول هذه الأشرطة
ويجب أن ينظر دائمًا بعين الاعتبار إلى مثل هذا الدليل ، وتقدير قيمته في ضوء جميع
الظروف بالنسبة لكل قضية)([29]).
-الشرط
الثاني: يجب أن تكون الأدلة الإلكترونية غير قابلة للشك أي يقينية:يُشترط في الأدلة المستخرجة
من الحاسوب والإنترنت أن تكون غير قابلة للشك حتى يمكن الحكم بالإدانة ، ذلك أنه
لا مجال لدحض قرينة البراءة وافتراض عكسها إلا عندما يصل اقتناع القاضي إلى حد
الجزم واليقين ، ويمكن التوصل إلى ذلك من خلال ما يعرض من الأدلة الإلكترونية ،
والمصغرات الفيلمية ، وغيرها من الأشكال الإلكترونية التي تتوافر عن طريق الوصول
المباشر ، أم كانت مجرد عرض لهذه المخرجات المعالجة بواسطة الحاسوب على الشاشة
الخاصة به أو على الطرفيات ، وهكذا يستطيع القاضي من خلال ما يعرض عليه من مخرجات
إلكترونية ، وما ينطبع في ذهنه من تصورات واحتمالات بالنسبة لها، ان يحدد قوتها
الاستدلالية على صدق نسبة الجريمة المعلوماتية إلى شخص معين من عدمه.
ويشترط قانون البوليس والإثبات في بريطانيا
لسنة 1984م ، حتى تتحقق يقينية الأدلة الإلكترونية أن تكون البيانات دقيقة وناتجة
عن الحاسوب بصورة سليمة([30])
، أما في كندا ، فإن الرأي السائد في الفقه هو اعتبار مخرجات الحاسوب من أفضل
الأدلة ، لذا فإنها تحقق اليقين المنشود في الأحكام الجنائية.
ونصت
بعض قوانين الولايات في أمريكا ، على أن النسخ المستخرجة من البيانات التي يحتويها
الحاسوب تُعد من أفضل الأدلة المتاحة لإثبات هذه البيانات ، وبالتالي يتحقق مبدأ
اليقين لهذه الأدلة ، و تنص القواعد الفيدرالية على أن: (الشرط الأساسي للتوثيق أو
التحقق من صحة أو صدق الدليل ، كشرط مسبق لقبوله ، هو أن يفي بأمارة أو بينة كافية
لأن تدعم اكتشاف (أو الوصول) إلى الأمور التي تتصل بالموضوع بما يؤيد الادعاءات أو
المطالبة المدعي بها)([31]).
ويقرر
الفقه الياباني قبول الأدلة المستخرجة من الحاسوب التي تم تحويلها إلى الصورة
المرئية سواء كانت هي الأصل أم كانت نسخًا مستخرجة عن هذا الأصل ، وذلك استنادًا
على الاستثناءات التشريعية المنصوص عليها في المادة (323) من قانون الإجراءات
الجنائية الياباني ، ففي هذه الحالة يتحقق اليقين الذي يبنى عليه الحكم الجنائي ،
كما يمكن أن يتحقق اليقين لهذه المخرجات أيضًا من خلال التقارير التي يقدمها
الخبراء ، وفي تشيلي ينص أحد القوانين الخاصة بالحاسوب على قبول السجلات الممغنطة
للحاسوب وكذلك النسخ الناتجة عنها،ومعنى ذلك أن هذه السجلات وصورها تحقق اليقين
المنشود لإصدار الأحكام الجنائية ، كما يتحقق هذا اليقين أيضًا عن طريق تقارير
الخبراء الصادرة في عناصر معالجة البيانات (المادة 221 من قانون أصول المحاكمات
الجزائية التشيلي)([32]).واعتبر
المشرع الأردني نظام المعالجة الإلكتروني مؤهلاً لإثبات تحويل الحق مما يسهل على
المحقق ضبط الدليل الإلكتروني وذلك من خلال نص المادة (21) من قانون المعاملات
الإلكترونية رقم (85) لسنة 2001م ،والتي جاء فيها بأن : (أ- يعتبر نظام المعالجة
الإلكتروني مؤهلاً لإثبات تحويل الحق في السند تطبيقاً لأحكام المادة (20) من هذا
القانون إذا كان ذلك النظام يسمح بإنشاء السند الإلكتروني وحفظه وتحويله وذلك
بتوافر الشرطين التاليين مجتمعين:
1-إذا
كانت النسخة المعتمدة من السند القابل للتحويل محددة بصورة غير قابلة للتغيير وذلك
مع مراعاة أحكام الفقرة (ج) من هذه المادة.
2-إذا
كانت النسخة المعتمدة من السند تدل على اسم الشخص الذي تم سحب السند لمصلحته وأن
السند قابل للتحويل وتضمنت اسم المستفيد.
ب-ترسل
النسخة المعتمدة وتحفظ من قبل الشخص الذي يملك الحق فيها أو الشخص المودعة لديه
لمصلحة صاحب الحق في السند.
ج-1-تعتمد
النسخ المأخوذة عن النسخة المعتمدة التي حدث عليها تغيير أو إضافة بموافقة من
الشخص الذي يملك حق التصرف في السند.
2-يؤشر على كل نسخة مأخوذة من السند بأنها
معتمدة أو غير معتمدة.
3-تعرف كل نسخة مأخوذة من النسخة المعتمدة
بأنها نسخة مطابقة للنسخة المعتمدة.). يتضح من هذا النص إمكانية إثبات الحق مما
يُمكن المحقق من استخدام هذه الوسائل أيضًا بالإضافة للوسائل السابق الإشارة إليها
في تفتيش نظم الحاسوب والإنترنت.
الشرط
الثالث: إمكانية مناقشة الأدلة الإلكترونية المستخرجة من الحاسوب والإنترنت:ويعني مبدأ وجوب مناقشة
الدليل الجنائي بصفة عامة أن القاضي لا يمكن أن يؤسس اقتناعه إلا على العناصر
الإثباتية التي طرحت في جلسات المحاكمة وخضعت لحرية مناقشة أطراف الدعوى([33])
، وهذا يعني أن الأدلة المتحصلة من جرائم الحاسوب والإنترنت سواء كانت مطبوعة أم
بيانات معروضة على شاشة الحاسوب ، أم كانت بيانات مدرجة في حاملات البيانات ، أم
اتخذت شكل أشرطة وأقراص ممغنطة أو ضوئية أو مصغرات فيلمية ، كل هذه ستكون محلاً
للمناقشة عند الأخذ بها كأدلة إثبات أمام المحكمة ، وعلى ذلك فإن كل دليل يتم
الحصول عليه من خلال بيئة تكنولوجيا المعلومات ، يجب أن يعرض في الجلسة ليس من خلال
ملف الدعوى في التحقيق الابتدائي ، لكن بصفة مباشرة أمام القاضي ، وهذه الأحكام
تنطبق على كافة الأدلة المتولدة عن الحاسبات الحواسيب، وأيضًا بالنسبة لشهود
الجرائم المعلوماتية الذين يكون قد سبق أن سمعت أقوالهم في التحقيق الابتدائي ،
فإنه يجب أن يعيدوا أقوالهم مرة أخرى من جديد أمام المحكمة([34])
، كذلك فإن خبراء الأنظمة المعلوماتية على اختلاف تخصصاتهم([35])
، ينبغي أن يمثلوا أمام المحاكم لمناقشتهم ، أو مناقشة تقاريرهم التي خلصوا إليها
لإظهار الحقيقة وكشفًا للحق.
ومن القواعد العامة المستقرة في القانون الجنائي
عدم قبول البينة السماعية أمام المحاكم الجنائية ، إلا في حالات استثنائية حصرها
القانون بشروط مشددة([36])
، ويُعزى عدم قبول البينة السماعية إلى استحالة استجواب ومناقشة الشاهد الأصلي
بواسطة المحكمة والدفاع ، ولاستثناءات البينة السماعية علاقة بمناقشة حجية الأدلة
الجنائية الإلكترونية ، على سبيل المثال ، لقد تضمنت القواعد الفيدرالية الأمريكية
نصًا يعتبر السجلات والبيانات المنظمة بدقة بينة مقبولة أمام المحاكم الجنائية
استثناءً للبينة السماعية ، وبناءً على تلك القواعد تعد التقارير والمعلومات
والبيانات المحفوظة في أي شكل ، وكذلك الوقائع والأحداث والآراء ونتائج التحاليل
المنقولة بواسطة أصحاب المعرفة والخبرة في نطاق الأنشطة والممارسات المنظمة بيّنة
مقبولة أمام المحاكم الجنائية لكونها بيانات أكثر دقة ومحفوظة بأسلوب علمي يختلف
عن غيرها من الأدلة السماعية ، والأدلة الجنائية الإلكترونية من هذا القبيل لكونها
معدة بعمليات حسابية دقيقة لا يتطرق إليها الشك ويتم حفظها آليًا بأسلوب علمي([37]).
وللإجابة عن التساؤل الذي طُرح في مقدمة
هذا المطلب حول إمكانية ضبط الأدلة ومشروعيتها إذا كانت النهاية الطرفية للنظام
المعلوماتي في منزل آخر غير منزل المتهم ، فقد أجاز قانون جريمة الحاسوب الهولندي
في المادة (25/أ) منه ، إمكانية امتداد تفتيش المسكن إلى تفتيش نظام آلي... موجود
في مكان آخر بغية التوصل إلى بيانات يمكن أن تفيد بشكل معقول..في كشف الحقيقة وإذا
ما وجدت هذه البيانات يجب تسليمها ، وبالتالي أجاز المشرع للقائم بالتفتيش سلطة
تسجيل البيانات الموجودة في النهاية الطرفية التي يتصل بها النظام المعلوماتي دون
التقيد بالحصول على إذن مسبق بذلك من المحقق المختص ، إلا أن هذه السلطة غير مطلقة
بل هي مقيدة بقيود ثلاثة هي([38]):
1-ألا
تكون النهاية الطرفية المتصل بها الحاسوب موجودة ضمن إقليم دولة أخرى حتى لا يؤدي
الاتصال بها إلى انتهاك لسيادة الدولة الإقليمية.
2-أن
تحتوي النهاية الطرفية المتصل بها الحاسوب على بيانات ضرورية بصورة كافية لظهور
الحقيقة.
3-أن
يحل قاضي التحقيق محل الشخص صاحب المكان الذي ينبغي تفتيشه بصورة مؤقتة.
ويبقى السؤال ، ماذا لو كانت النهاية
الطرفية في إقليم دولة أخرى ، فكيف يمكن ضبط الدليل الإلكتروني في هذه الحالة؟
يلاحظ إن المادة (25/أ) من قانون الحاسوب الهولندي استثنت هذه الحالة ، فيمكن
الحصول على الأدلة حتى لو كانت في إقليم دولة أخرى بواسطة الاتفاقيات الدولية
الخاصة بالتعاون الأمني والقضائي والخاصة بالتفتيش وضبط الأدلة، وأخيرًا فإن
متحصلات الجريمة المعلوماتية([39])
، التي يتم ضبطها يجب أن تعرض على القاضي المختص بكافة مفرداتها وعناصرها ، وذلك
لأن حيادية القاضي توجب عليه أن لا يقيم قضاءه إلا على ما طرح أمامه وكان موضوع
الفحص والتحقيق والمناقشة.ويترتب على مناقشة أدلة الحاسوب والإنترنت:
النتيجة الأولى : عدم جواز أن يقضي القاضي
في الجرائم المعلوماتية بناءً على معلوماته الشخصية.
والنتيجة الثانية: ضرورة التأهيل التقني
والفني للقضاة لمواكبة المناقشة العلمية لأدلة الحاسوب والإنترنت بشكل يتماشى مع
التقارير التي تم تقديمها في المؤتمرات الخاصة بجرائم الحاسوب والإنترنت.
[1]-
د. آمال عبد الرحيم عثمان – الإثبات الجنائي ووسائل التحقيق العلمية – دار النهضة العربية – القاهرة – 1975م – ص 4.
[2]-
د. محمود محمود مصطفى – شرح قانون
الإجراءات الجنائية – ط11- القاهرة – 1976م – ص 414.
[3]-
د. آمال عبد الرحيم عثمان –مصدر سابق – ص 24.
[4]- للمزيد من
المعلومات انظر: د.سعيد عبد اللطيف حسن – لإثبات جرائم الكمبيوتر والجرائم
المرتكبة عبر الإنترنت – الجرائم الواقعة في مجال تكنولوجيا المعلومات – ط1 – دار
النهضة العربية – القاهرة – 1999م، ص 95 وما
بعدها.
[5]- وغيرها من
الأمثلة الواقعية انظر: د.هشام محمد فريد رستم – الجوانب الإجرائية للجرائم
المعلوماتية – دراسة مقارنة – مكتبة الآلات الحديثة – أسيوط – 1994م– ص 35 وما بعدها، وانظر: د.عبد الفتاح بيومي حجازي – الدليل
الجنائي والتزوير في جرائم الكمبيوتر والإنترنت – دراسة متعمقة في جرائم الحاسب
الآلي والإنترنت – دار الكتب القانونية – القاهرة – 2002م- ص 46.
[6]-
يتردد الضحايا في الجرائم المعلوماتية عن كشف المعلومات حول ما يقع عليهم أو
مؤسساتهم خوفًا من فقدان الثقة بهم أو الإساءة لسمعة مؤسساتهم والتبعات الاقتصادية
المترتبة على ذلك ، انظر: الرائد
كمال الكركي – جرائم الحاسوب ودور مديرية الأمن في مكافحتها – ورقة عمل مقدمة إلى
ندوة قانون حماية حق المؤلف – نظرة إلى المستقبل – المنعقدة في عمان بتاريخ
5/7/1999م – ص 10 وما بعدها.
[7]- انظر:
أسامة أحمد المناعسة وجلال محمد الزعبي وصايل الهواوشة – جرائم الحاسب الآلي والإنترنت – دراسة
تحليلية مقارنة – ط1 – دار وائل – عمان – 2001م- ص 289-297.
[8]- لقد كشفت
إحصائيات شركات التأمين في فرنسا عن أن نسبة الإبلاغ عن جرائم الحاسوب والإنترنت
تتراوح بين (5-10%) من مجموع الجرائم التي ارتكبت في هذا المجال، انظر د.جميل عبد
الباقي الصغير – أدلة الإثبات الجنائي والتكنولوجيا الحديثة – (أجهزة الرادار –
الحاسبات الآلية – البصمة الوراثية) – دراسة مقارنة – دار النهضة العربية –
القاهرة – 2001م- ص 116.
[9]- تعتبر
الجريمة المعلوماتية جريمة بيضاء تعتمد على ذكاء عالٍ في ارتكابها ، انظر: محمد
محمد شتا – فكرة الحماية الجنائية لبرامج الحاسب الآلي – دار الجامعة الجديدة –
الإسكندرية – 2001م- ص 103.
[10]-Welch , Thomas – Op . Cit - P.56.
[11]- انظر:
د.هلالي عبد اللاه أحمد – حجية المخرجات الكمبيوترية في الإثبات الجنائي – ط1 –
دار النهضة العربية – القاهرة – 1997م- ص 14-22.
[12]- أ. عبد
الأمير العكيلي - أصول الإجراءات الجنائية في قانون أصول المحاكمات الجزائية –ج1 –
ط1 – مطبعة المعارف – بغداد – 1975م– ص 348.
[13]- انظر: د.
نائل عبد الرحمن صالح – محاضرات في قانون أصول المحاكمات الجزائية – ط1 – دار
الفكر العربي – عمان – 1997م- ص 17 وما
بعدها.
[14]-وفي
مشروعية الدليل المستمد من التفتيش ، انظر: د. رمزي رياض عوض – مشروعية الدليل الجنائي في مرحلة المحاكمة وما قبلها – دراسة تحليلية تأصيلية مقارنة – دار النهضة العربية – القاهرة – 1997م – ص 85 وما
بعدها.وانظر: د. أحمد عوض بلال – قاعدة استبعاد الأدلة المتحصلة بطرق غير مشروعة
في الإجراءات الجنائية المقارنة – دار النهضة العربية – القاهرة – 1994م – ص 16
وما بعدها.
[15]-
انظر: د. علي حسن الطوالبه،التفتيش الجنائي على نظم الحاسوب والانترنت – دراسة
مقارنة،ط1،عالم الكتب الحديث،اربد،2004م،ص179.
[16]-
للمزيد من المعلومات انظر: د. هلالي عبدالاه أحمد – التزام الشاهد بالإعلام في الجرائم المعلوماتية – دراسة مقارنة – النسر الذهبي – القاهرة – 2000م – ص 52-56.
[17]- Concil
of Europe activites relaled to Information Technology , Data Protection
and computer crime , esonka , Peter-Information and Communiction Technology Law
– Oat 19 96.Vol.5.Issue 3.P177.
[18]- د.هشام
محمد فريد رستم – جرائم الحاسوب كصورة من صور الجرائم الاقتصادية المستحدثة – مجلة
الدراسات القانونية – جامعة أسيوط – العدد 17- 1995م- ص 117.
[19]- Jeffrey , Sassinsky – Computer Forensices
– Op-cit – P.9.
[20]-
انظر: د. هلالي عبدالاه أحمد – حجية المخرجات الكمبيوترية –مصدر سابق – ص 121-122.
[21]-
د. هلالي عبدالاه أحمد – المصدر السابق – ص 132.
[22]-
إن البيانات التي تجمعها الشرطة عن الأشخاص من أجل حماية الأمن العام يجب أن تبقى
تحت سلطة هؤلاء الموظفين بسبب وظيفتهم في حماية الأمن العام ، وهي أساس عملهم بهذه
البيانات ، ومن ثم يجب منع غيرهم من الوصول إليها ممن ليس لهم نفس الاختصاص في
إطار الحفاظ على سرية هذه البيانات وحق الخصوصية ، انظر: د. اسامة عبدالله قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات – دراسة مقارنة – ط2- دار النهضة العربية – القاهرة – 1989م – ص 93-94.
[23]-
د. هلالي عبدالاه أحمد- حجية المخرجات – مصدر سابق – ص 137.
[24]-
انظر: د. جميل عبد الباقي الصغير – أدلة الإثبات الجنائي–مصدر سابق – ص 111.
[25]-
د. جميل عبد الباقي الصغير-أدلة الإثبات الجنائي –المصدر السابق – ص 112.
[26]-
محمد محمد شتا –مصدر
سابق – ص 104-105.
[27]-Police and Criminal Evidence Act 1984- Op
– Cit-P.28.
[28]-Police and Criminal Evidence Act 1984- Op
– Cit-P.25..
[29]-
انظر: د. سعيد عبد اللطيف حسن –مصدر سابق – ص 199-200.
[30]- Naughan Bevan and Ken Lidstone – Aguide
to the Police and Criminal Evidence Act 1984- Bulterworthe – London – 1985- P.497.
[31]-
د. سعيد عبد اللطيف حسن –مصدر
سابق – ص 159.
[32]-
د. هلالي عبدالاه أحمد – حجية المخرجات
الكمبيوترية –مصدر
سابق- ص 96.
[33]-
قرار محكمة النقض المصرية في 20/11/1986م – رقم 179 – المبادئ القانونية – ص 943.
[34]-
والشاهد المعلوماتي : هو الفني صاحب الخبرة والمتخصص في تقنية وعلوم الحاسوب والذي
تكون لديه معلومات جوهرية لازمة لولوج لنظام المعالجة الآلية للبيانات إذا كانت
مصلحة التحقيق تقتضي التنقيب عن أدلة الجريمة داخله ، انظر: د. هلالي عبدالاه أحمد
– التزام الشاهد– مصدر سابق – ص 23 وما بعدها.
[35]- انظر: د.
محمد فهمي طلبه وآخرون– دائرة المعارف الحاسب الإلكتروني – مجموعة كتب دلتا –
مطابع المكتب المصري الحديث – القاهرة – 1991م – ص 31 وما بعدها.
[36]-
وهناك استثناءات على هذه القاعدة نص عليها القانون انظر: المواد (156 ،157 ، 162)
من قانون أصول المحاكمات الجزائية الأردني.
[37]- انظر:
د.محمد الأمين البشري – الأدلة الجنائية الرقمية – مفهومها ودورها في الإثبات –
المجلة العربية للدراسات الأمنية والتدريب – المجلد 17- - العدد 33-السنة 17 –
الرياض – أبريل 2002م- ص 128-129.
[38]-– د.عفيفي كامل عفيفي – جرائم الكمبيوتر وحقوق المؤلف والمصنفات
الفنية ودور الشرطة والقانون - دراسة مقارنة – (د.ت)- ص 347.
[39]- انظر:
د.هلالي عبداللاه أحمد – تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي –
دراسة مقارنة – ط1 – دار النهضة العربية – القاهرة – 1997م- ص 139 وما بعدها.
الخميس سبتمبر 08, 2016 10:34 am من طرف د.خالد محمود
» "خواطر "يا حبيبتي
الجمعة أبريل 08, 2016 8:25 am من طرف د.خالد محمود
» خواطر "يا حياتي "
الجمعة أبريل 08, 2016 8:15 am من طرف د.خالد محمود
» الطريق الى الجنة
الأحد مارس 06, 2016 4:19 pm من طرف د.خالد محمود
» الحديث الاول من الأربعين النووية "الاخلاص والنية "
الأحد مارس 06, 2016 4:02 pm من طرف د.خالد محمود
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:03 am من طرف معهد تيب توب للتدريب