كيف يتم التفتيش في الجرائم الالكترونية؟

يعد التفتيش من أخطر الإجراءات التحقيقية لأنه يمس السر الخاص بالأشخاص؛ ولذلك تضمنت أغلب دساتير العالم مبدأ المحافظة على الأسرار الخاصة بالأشخاص.

 وقد تضمن قانون العقوبات السوري نصوص تعاقب على خرق حرمة المنزل وعلى إفشاء الأسرار .

أ- تعريف التفتيش:

هو: “الاطلاع على محل منحه القانون حماية خاصة، باعتباره مستودع سر صاحبه، ويستوي في ذلك أن يكون المحل مسكنة أو ما هو في حكمه أو أن يكون شخصاً”.

 والتفتيش كإجراء، هو في الأصل من اختصاص سلطة التحقيق الابتدائي، إلا أنه استثناء يدخل في صلاحية موظفي الضابطة العدلية في الأحوال التي عينها القانون.

ب- محل التفتيش:

لا يرد التفتيش إلا على الأسرار الخاصة.

فالاطلاع على الأشياء المعلنة للجمهور لا يعد تفتيش، الأن محل التفتيش هو مستودع السر، ومن ثم فالتفتيش يمكن أن يرد على الشخص ذاته، أو على مكانه الخاص كالمنزل وملحقاته .

أما محل التفتيش في جرائم المعلوماتية، فيرد على ما يلي:

1- المكونات المعنوية للحاسوب (البرمجيات):

الحاسوب هو وسيلة النفاذ إلى العالم الافتراضي، وتشمل المكونات المعنوية للحاسوب، الأنظمة الأساسية كأنظمة التشغيل، والكيانات المنطقية التطبيقية كالبرامج التي تستخدم للقيام بعمل معين، و البيانات المخزنة في الحاسوب بأنواعها .

وقد قامت بعض الدول الأجنبية بسن تشريعات إجرائية حديثة، قننت فيها موضوع تفتيش مكونات الحاسوب البرمجية وضبطها. ففي الولايات المتحدة الأمريكية، نظم المشرع الأمريكي إجراءات تفتيش وضبط المكونات البرمجية للحاسوب، من خلال القوانين الإجرائية الفيدرالية المتعلقة بجرائم الحاسوب المنصوص عليها في القسم 2000 42usc.

أما الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، فقد نظمت تفتيش وضبط البيانات المخزنة في الحاسوب بالمادة 19 من هذه الاتفاقية.

أما في المملكة المتحدة، فقد سمح المشرع بتفتيش الحاسوب، بالقسم الرابع عشر من قانون إساءة استخدام الكمبيوتر لعام 1990، وذلك بعد الحصول على إذن بالتفتيش من القاضي المختص .

 وفي بلجيكا، أصدر المشرع البلجيكي القانون المؤرخ ب 2001/11/28 المتضمن تعديل قانون التحقيق الجنائي، الذي أضاف المادة /88/ إلى هذا القانون، والتي سمحت لقاضي التحقيق أن يصدر إذن بتفتيش نظم المعلومات .

وفي سورية فقد اعتبرت الفقرة (ب) من المادة 26 من قانون مكافحة الجريمة المعلوماتية البرمجيات الحاسوبية من الأشياء المادية التي يجوز تفتيشها وضبطها، وفق القواعد المنصوص عليها في قانون أصول المحاكمات الجزائية.

ومن الأمثلة الواقعية لتفتيش برامج الحاسوب، أنه بعد تفجير برجي مركز التجارة العالمي في الولايات المتحدة الأمريكية في 2001/9/11 ، ولدى تفتيش الحاسوب النقال العائد للمشتبه به “رمزي يوسف” تبين – بحسب رأي ال FBI- بأن هذا الحاسوب كان يحوي الخطط اللازمة للقيام بعمليتي التفجير، كما أدى هذا التفتيش إلى الكشف عن دور المدعو “زكريا الموسوي” في عملية التفجير الثانية. وقد تم فحص وتفتيش أكثر من مئة قرص صلب في هذه التحقيقات .

وفي قضية أخرى، تتلخص وقائعها بأن السيدة “شارون لوباتكا” غادرت منزلها بقصد زيارة صديقتها، إلا أنها تغيبت عن المنزل لعدة أيام، ولدى تفتيش الحاسوب الشخصي العائد لها، وجلت الشرطة مئات الرسائل الإلكترونية بين السيدة “شارون” وشخص يدعى “روبرت غلاس”، وقد تضمنت هذه الرسائل تخیلات عن التعذيب والموت.

 ولدى قيام الشرطة بالتحقيق مع “غلاس”، اعترف بأنه قتل شارون خطأ أثناء نومه معها، كما قام بإرشاد الشرطة إلى مكان جثتها في شمال كاليفورنيا، حيث وجدت الشرطة أيدي وأرجل شارون مربوطة، ثم تبين أنها ماتت خنقاً .

2- تفتیش شبكات الحاسوب:

من المشكلات التي تواجه القائم بالتفتيش، مشكلة اتصال الحاسوب موضوع التفتيش بحاسوب آخر موجود داخل أو خارج إقليم الدولة.

فكثيرا ما يقوم مرتكب الجريمة بتخزين معلوماته في حواسيب أو خدمات أخرى؛ بهدف عرقلة التحقيقات. والسؤال الذي يطرح نفسه هنا هو:

هل يشمل التفتيش الحواسيب الأخرى المرتبطة بالحاسوب المطلوب تفتيشه؟

للإجابة على هذا السؤال هناك احتمالان:

الاحتمال الأول:

أن يكون حاسوب المتهم متصلا بحاسوب أو مخدم موجود في مكان آخر داخل الدولة.

هناك من يرى في الفقه الألماني أنه في هذه الحالة يمكن أن يمتد التفتيش إلى المعلومات والبيانات المخزنة في حاسوب أو مخدم الآخر، وذلك استنادا إلى القسم 103 من قانون الإجراءات الجزائية الألماني.

وفي هولندا نصت المادة 125 من مشروع قانون الحاسوب على جواز أن يمتد التفتيش في هذه الحالة إلى نظم المعلومات الموجودة في حاسوب أو مخدم آخر، بشرط أن تكون هذه المعلومات والبيانات ضرورية لإظهار الحقيقة، وذلك مع مراعاة بعض القيود .

أما الفقرة الثانية من المادة 19 من الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، فقد سمحت بتفتيش نظام حاسوب آخر أو جزء منه، إذا كان هناك أساس يدعو إلى الاعتقاد بأن البيانات المطلوبة قد تم تخزينها في نظام ذاك الحاسوب، بشرط أن يكون نظام الحاسوب الآخر ضمن النطاق

الاحتمال الثاني:

أن يكون حاسوب المتهم متصلاً بحاسوب أو مخدم آخر موجود في مكان آخر خارج الدولة.

في هذه الحالة هناك من يرى في الفقه الألماني أن استرجاع المعلومات والبيانات التي تم تخزينها في الخارج يعتبر انتهاكا لسيادة الدولة الأخرى .

أما المادة 125 من مشروع قانون الحاسوب في هولندا، فقد سمحت بتفتیش نظم الحاسوب المرتبطة بحاسوب المتهم، حتى ولو كانت موجودة في دولة أخرى، بشرط أن يكون هذا التدخل مؤقت، وأن تكون المعلومات والبيانات لازمة لإظهار الحقيقة.

أما المادة 32 من الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، فقد سمحت بتفتيش حاسوب موجود في دولة أخرى في حالتين: الأولى إذا تعلق التفتيش ببيانات متاحة للجمهور. والثانية إذا رضي صاحب البيانات بالتفتيش .

وقد حسم المشرع السوري هذا الخلاف بالفقرة (ج) من المادة 26 من قانون مكافحة الجريمة المعلوماتية، التي أجازت تفتيش الأجهزة والبرمجيات الحاسوبية المتصلة بأجهزة المشتبه فيه، أيا كان مكان وجودها، ضمن حدود الواقعة المسندة إلى المشتبه فيه.

 أي سواء أكانت هذه الأجهزة موجودة داخل سورية أم خارجها، بشرط أن يكون التفتيش في حدود ضرورات كشف الواقعة الجرمية.

ففي إحدى قضايا الاحتيال عبر الإنترنت، تبين بنتيجة البحث أن حاسوب المتهم الموجود في ألمانيا متصل بحواسيب أخرى في سويسرا، حيث تم تخزين المعلومات في هذه الحواسيب الخارجية.

 وعندما رغبت السلطات الألمانية بالحصول على هذه المعلومات، لم تستطع ذلك إلا من خلال طلب المساعدة المتبادلة.

وفي اليابان، قامت مجموعة من المخربين بمهاجمة العديد من المواقع الخاصة في الحكومة اليابانية، واستخدموا في ذلك حواسيب موجودة في الصين والولايات المتحدة الأمريكية.

 وقد طلبت الشرطة اليابانية المساعدة من بكين وواشنطن من أجل تسليم المعلومات والبيانات المسجلة على هذه الحواسيب في كلتا الدولتين، حتى تتمكن من التوصل إلى هؤلاء المجرمين .

ومن الجدير بالذكر أن الفقرة ( د) من المادة 26 من قانون مكافحة الجريمة المعلوماتية ألزمت مقدمي الخدمة على الشبكة الالتزام بالحفاظ على سرية الإجراءات التي تقوم بها الضابطة العدلية المختصة في جميع الحالات.

كما ألزمت الفقرة (ه) من هذه المادة كل صاحب أو مدير أي منظومة معلوماتية ترتكب جريمة معلوماتية باستخدام منظومته، أن يتيح للضابطة العدلية تفتيش وضبط البيانات والمعلومات والبرمجيات الحاسوبية، والحصول على نسخة منها؛ ويمكن للضابطة العدلية في حالات الضرورة ضبط الأجهزة والبرمجيات الحاسوبية المستخدمة أو جزء من مكوناتها.

 وقد عاقب المشرع في الفقرة (و) على مخالفة أحكام المادة 26 بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية.

التعليقات مغلقة.

Scroll to Top