recent
أخبار ساخنة

تحميل رسالة ماستر بعنوان الإثبات في الجرائم المعلوماتية



تحميل  رسالة ماستر بعنوان الإثبات في الجرائم المعلوماتية, الجرائم الالكترونية PDF، الجريمة الإلكترونية في القانون المغربي، الجرائم المعلوماتية PDF

مقدمة

تختلف الجرائم المعلوماتية عن غيرها من الجرائم العادية و يعزى السبب في ذلك إلى أنها لا تترك أثرا خارجيا، و إذا ما اكتشفت الجريمة فلا يكون إلا بمحض الصدفة.


أثارت ظاهرة الإجرام الإلكتروني بعض المشكلات فيما يتعلق بالقانون الجنائي الموضوعي بحثا عن إمكانية تطبيق نصوصه التقليدية على هذا النوع المستحدث من الجرائم واحترام مبدأ الشرعية، والتفسير الضيق للنصوص الجنائية، فقد أثارت في نفس الوقت العديد من المشكلات في نطاق القانون الجنائي الإجرائي، حيث وضعت نصوص قانون الإجراءات الجنائية لتحكم الإجراءات المتعلقة بجرائم تقليدية، لا توجد صعوبات كبيرة في إثباتها أو التحقيق فيها وجميع الأدلة المتعلقة بها مع خضوعها لمبدأ حرية القاضي الجنائي في الاقتناع وصولا إلى الحقيقة الموضوعية بشأن الجريمة والمجرم.

وتبدأ المشكلات الإجرائية في مجال الجرائم الإلكترونية بتعلقها في كثير من الأحيان ببيانات معالجة إلكترونيا وكيانات منطقية غير مادية، وبالتالي يصعب من ناحية كشف هذه الجرائم، و يستحيل من ناحية أخرى في بعض الأحيان جمع الأدلة بشأنها، ومما يزيد من صعوبة الإجراءات في هذه المجال كما أشرنا سلفا، سرعة ودقة تنفيذ الجرائم الإلكترونية وإمكانية محو آثارها، وإخفاء الأدلة المتحصلة عنها عقب التنفيذ مباشرة، ويواجه التفتيش وجمع الأدلة صعوبات كثيرة في هذا المجال، وقد يتعلقان ببيانات مخزنة في أنظمة أو شبكات إلكترونية موجودة بالخارج، ويثير  مسألة الدخول إليها ومحاولة جمعها وتحويلها إلى الدولة التي يجري فيها التحقيق، مشكلات تتعلق بسيادة الدولة أو الدول الأخرى التي توجد لديها هذه البيانات

فالجرائم المعلوماتية لها طبيعة خاصة تكسبها هذه الخصوصية كما تتميز بوسائل حديثة تختلف عن وسائل الإثبات التقليدية.

كما تتميز الجرائم المعلوماتية بصعوبة إثباتها و ذلك راجع لأسباب عديدة أهمها عدم وجود أثر مادي للجريمة المرتكبة، كما أن الجاني يستطيع تدمير دليل الإدانة في أقل من ثانية، و الأكثر من ذلك أن الإجرام المعلوماتي لا يعترف بالحدود إذ أن الجريمة قد تتم في مسافات بعيدة عبر اتصال هاتفي يمكن للجاني من خلاله إعطاء تعليمات للحاسب الآلي، و مما يزيد من استعصاء إثبات هذه الجرائم أن المجني عليه يحجمون عن الإبلاغ عن وقوعهم ضحية لها، بل حتى في حالة استطاعت السلطات المعنية وضع يدها على البعض منها فإن الضحايا يمتنعون عن مساعدة هذه السلطات أملا في استقرار حركة التعامل و يفضلون إخفاء أسلوب الجريمة مخافة إتاحة الفرصة للآخرين لتقليدها، كما أن الكشف عن الجرائم التي تقع ضحية لها بعض المؤسسات من شأنه الإضرار بها نتيجة ضياع ثقة المساهمين و المتعاملين معها، إذ يظهر لها أن المحافظة على ثقة مساهميها و عدم زعزة سمعتها و شهرتها أفيد بكثير من الابلاغ عن بعض الجرائم التي ترتكب ضدها، و قد لا تجني شيئا من وراء تقديم شكايات بشأنها لصعوبة إثباتها و لاستحالة العثور على مقترفيها، لذلك يبقى من الأفضل بالنسبة إليها تسوية المشكل داخليا حتى لو كلفها الأمر التضحية بمبالغ مالية كبيرة، أضف إلى ذلك أن مقترفي هذا النوع من الجرائم لا يخضعون لأي مراقبة قبلية أثناء إقدامهم و تصميمهم على ارتكابها، فغياب هذه المراقبة و التطور السريع الذي يعرفه مجال المعلوميات يساعد على ذلك.

إلى جانب ذلك فإن المعطيات المتداولة من صوت و صورة و كتابة سواء اتخذت شكل تجميع للمعطيات أو برامج حاسوب تتمثل كلها في أنظمة التشغيل في شكل إلكتروني يتجسد في وحدات حسابية و أنظمة التطبيق، تندثر بسهولة فائقة إذا يكفي الضغط على زر في لوحة الاستخدام لزوال ملفات أو قواعد معطيات و أنظمة بأكملها، من هنا تأتي مشكلة ضبط هذه المعلومات و إحرازها في شكل إلكتروني و وضعها في قالب قانوني لاستعمالها في الإثبات، و إذا كانت بعض التجهيزات تسمح للوصول إلى هذه المعطيات التي تبقى في ذاكرة الحاسوب المستعمل إلى أنها تتطلب خبرة عالية، و ينضاف إلى هذا المشكل الولوج إلى بعض المعلومات المحفوظة تحت رقم أو رمز سري أو المشفرة كليا، أما المستندات و الوثائق التقليدية من أوراق مطبوعة أو كتابات خطية أو حتى دعامات إلكترونية من أقراص صلبة أو مرنة التي تساعد في تدليل صعوبات الإثبات فإنها لا تتاح دائما لا سيما في مواجهة أشخاص سيئي النية أو مجرمین متمرسين، و علاوة على لجوء هؤلاء إلى تطهير المحيط الذي يعملون فيه، فهم يعمدون دائما إلى حفظ المعطيات باستعمال أرقام أو رموز سرية أو حتى استعمال تقنيات التشفير، كما أن المعالجة الآلية للمعطيات المسجلة في الملفات الإلكترونية المخزنة في ذاكرة الحاسوب و التي يتم حجزها يمكن أن تشكل عائقا أمام نسبة معطيات إلكترونية إلى شخص محدد بعين بشكل يقيني، فالبصمات و الآثار الشخصية أو التوقيع إن كان هناك توقيع او بصمات، فلا تدل على شخص معين لأن هذه الآثار الشخصية لا تكون مجسدة ماديا أو حتى إلكترونيا في كثير من الأحيان بقدر ما يستدل عليها بقرائن الأحوال كحيازة الحاسب الآلي أو الرقم السري للولوج إلى المعلومات أو الاستخدامه، و أيضا التوفر على المهارة التقنية للقيام ببعض التطبيقات المعقدة أو اللهجوم على قاعدة للمعطيات أو على نظام.

وعلى صعيد آخر فالمعطيات التي تعتبر أداة للجريمة و موضوعا لها، و أحيانا نتيجة متحصلة هي من الهشاشة، بحيث تكفي عملية نقر على رمز لمسح و إزالة المعطيات التي يمكن اعتمادها في الإثبات، كما أن شبكة الإنترنيت توفر المستعمليها هامشا كبيرا من الحرية للبقاء في الظل ما دامت لا تتطلب التعريف بهوية القائمين بإحداث مواقع إلكترونية أو مستعملي خدمات البريد الإلكتروني، و حتى في مجال التجارة الإلكترونية التي يفترض فيها تعريف الطرفين البائع و المشتري كل منهما لنفسه بالشكل الكافي لأداء الثمن عبر الشبكة بصورة إلكترونية فهو أمر ليس مضمونا دائما في مجال المعاملات عن طريق الانترنيت بسبب تفشي أعمال سرقة الهوية أو انتحال أو استعمال هويات وهمية لإيقاع الغير بالغلط.

و لعل قرصنة البطائق الغير البنكية و أرقامها، و الأمر لتحويل حساب بنكي لآخر، وسحب الأرصدة المالية للغير خير دليل على ذلك إذ يصعب إثبات هذه الأفعال الجرمية في غالب الأحيان و إن تم اكتشاف مرتكبيها بعد مشاق عديدة.

هذا و نشير إلى أن الحاسوب و إن كان يستخدم في ارتكاب الجرائم المعلوماتية فإنه مع ذلك يلعب دورا مهما في اكتشافها و تتبع فاعليها رغم الصفات الاستثنائية التي يمتازون بها من ذكاء و علم بالغ لوسائل التكنولوجيا، ذلك أن تحليل المعلومات يحتويها جهاز الحاسوب أحد المجرمين ساهد على تحديد مكان فندق بالرباط قرصنة به مجموعة من البطائق البنكية بلغ عدد 540 بطاقة، و مكن من التعرف على المستخدم الذي قام بالعملية لفائدة ذلك المجرم.

و غني عن البيان أن الحاسوب أصبح يشكل الركيزة الرئيسية في إنتاج و تداول المعلومات، إذ يعتمد في أسلوب عمله على البرنامج الذي يشكل القلب النابض بالنسبة إليه، فهو الذي يوجهه و يحدد مسار عمله و طريقة تنفيذه للأوامر و المعلومات الموجهة إليه، كما أن التطور المستمر و المتنامي الذي تعرفه تكنولوجيا المعلومات بالموازاة مع النمو السريع الذي عرفته تكنولوجيا الإتصال ساهم بدرجة كبيرة في تعدد أنماط الجرائم المعلوماتية، مما ألقى على عاتق القائمين على مكافحة الجريمة في الدولة عبئا شديدا و مهاما جساما تفوق القدرات المتاحة لهم وفق أسس و قواعد إجراءات البحث الجنائي و الإثبات الجنائي التقليدي نظرا لعدم كفايته و عدم ملائمة هذه النظم التقليدية في إثبات تلك الجرائم، سواء من الناحيتين القانونية أو التقنية، و كان حتميا على المشرع أن يستحدث من التشريعات ما يلائم هذا النوع من الجرائم فضلا عن إنشاء أجهزة فنية متخصصة يناط بها عملية الإثبات العلمي الفني لهذه الجرائم.

 أهمية الموضوع:

 إن دراسة موضوع الإثبات في الجرائم المعلوماتية له أهمية بالغة، تتضح هذه الأهمية من خلال صلته الوثيقة بطائفة جديدة من الجرائم التي ظهرت مع التطور التكنولوجي، و تتمثل في الجرائم المعلوماتية، وهذا ما أدى إلى ظهور نوع جديد من الأدلة، التي تتوافق و طبيعة الوسط الذي ترتكب فيه الجريمة المعلوماتية، و هي الأدلة المعلوماتية أو الإلكترونية، فهذه الجرائم انتشرت في الوقت الراهن بشكل يستوجب التوقف عندها، باعتبار أنها من المواضيع التي أثارت العديد من المشاكل في نطاق الإثبات الجنائي و هذا ما يستوجب على الدليل الإلكتروني الذي يتلائم مع طبيعة هذه الجرائم التي تحتاج إلى أدلة ذات طبيعة فنية و علمية، فبظهور الجريمة المعلوماتية و آثارها السلبي على المجتمع، ظهر الدليل الإلكتروني بدوره حيث أن هذه الجرائم الجديدة كغيرها من الجرائم كانت لها أدلة تثبتها و تدین مرتكبيها، و هي الأدلة الإلكترونية.

أهداف الموضوع:

تتجلى أهداف هذا الموضوع في:

- إلقاء الضوء على عملية الإثبات الجنائي في الجرائم المعلوماتية و مدى صلاحية الطرق التقليدية في هذا الصدد.

 - توضيح الدور الذي تقوم به الخبرة القضائية في عملية الإثبات العلمي، الجنائي في الجرائم المعلوماتية .

-عدم كفاية النظم و القواعد القانونية التقليدية في عملية الإثبات الجنائي في الجرائم المعلوماتية.

-عدم كفاية النظم و القواعد الفنية التقليدية لعملية الإثبات للجرائم المعلوماتية

إشكالية البحث:

لا شك أن الإثبات في الجريمة المعلوماتية يثير العديد من المشاكل، وذلك نظرا لطبيعته الخاصة و المعقدة، فهذا الموضوع أنجزت عنه العديد من الإشكاليات التي كان من اللازم الوقوف عندها، وهذا في نطاق الإثبات الجنائي .

وعلى ضوء ما تقدم فان إشكالية هذا الموضوع تناقش إحدى أهم الإشكالات التي تثيرها الجريمة المعلوماتية على المستوى الإجرائي و المتمثلة في قدرة القواعد الإجرائية التقليدية في ضبط الجريمة الإلكترونية كما تريد معرفة مدى الأخذ بالدليل الإلكتروني في مجال الإثبات الجنائي، ولذلك سيتم الانطلاق من الإشكال المركزي التالي:

إلى أي حد يمكن القول بأن القواعد الإجرائية التقليدية كافية لضبط الجريمة الإلكترونية و قادرة على استيعاب مختلف إجراءا البحث الملزمة بشأنها ؟

هل يمكن فعلا الاكتفاء بالقواعد الإجرائية العادية من أجل البحث عن الجريمة المعلوماتية؟ أم أن الأمر يتطلب إفراد قواعد إجرائية خاصة ؟

إلى أي مدى يمكن اعتماد الخبرة في الجرائم المعلوماتية ؟

و إلى أي مدى يمكن الإعتماد على الدليل الإلكتروني في الإثبات الجنائي؟ و هل هذا الدليل يؤثر تأثيرا كبيرا على اقتناع القاضي الجنائي؟ بمعنى هل للدليل الإلكتروني حجية مطلقة في الإثبات الجنائي؟

خطة البحث:

بغرض الإجابة عن الإشكالات المعروضة و معالجتها، و التي تتعلق بموضوع الإثبات في الجرائم المعلوماتية، حيث فضلت تقسیم موضوع الدراسة إلى فصلين أساسين، حيث تناولت في الفصل الأول، الجريمة المعلوماتية و أركانها العامة، إضافة إلى أجهز التحقيق و البحث في هذه الجرائم . أما الفصل الثاني فقد تطرقت فيه إلى وسائل الإثبات التقليدية و الحديثة في الجريمة المعلوماتية إضافة إلى حجية الدليل الإلكتروني في الإثبات الجنائي و كذا حجيته أمام القضاء.



للإطلاع والتحميل

تحميل  رسالة ماستر بعنوان الإثبات في الجرائم المعلوماتية
باحث في العلوم القانونية

تعليقات

ليست هناك تعليقات
إرسال تعليق
    google-playkhamsatmostaqltradent