الوسم: محامي تجاري

  • حجية الدليل الرقمي في أميركا وإنكلترا وفرنسا والمنظمات الدولية

    لا تقف الصعوبات التي تواجه الدليل الرقمي عند حد كيفية الحصول عليه وإجراءات حفظه، بل تمتد إلى مدى القوة الثبوتية التي يتمتع بها هذا الدليل، ومدى حرية قاضي الموضوع بالاقتناع به لبناء الحكم على أساسه بالبراءة أو الإدانة.

    لذلك حاول المشرع والقضاء والفقه المقارن التصدي لهذه المسألة، وذلك بتحديد الشروط التي يجب توفرها في الدليل الرقمي أو في مخرجات الحاسوب حتى يمكن قبوله من قبل القاضي الجزائي.

    وبناء على ما تقدم، سنتناول حجية الدليل الرقمي في الولايات المتحدة الأمريكية وإنكلترا وفرنسا، والمنظمة الدولية لدليل الحاسوب.

    أولاً- الولايات المتحدة الأمريكية:

    تبتی قانون الإثبات الفيدرالي في المادة /1002/ منه قاعدة الدليل الأفضل، ويقصد بهذه القاعدة أنه عند إثبات مضمون كتابات أو سجلات أو صور، فإن أصل هذه الكتابات أو السجلات أو الصور يجب أن يكون متوفرة، أي يجب تقديمه إلى المحكمة.

    وقاعدة الدليل الأفضل التي تعبر عن أصالة الدليل تقف حائلا أمام الدليل الرقمي، لأن ما يتم تقديمه إلى المحكمة ليس الملفات الإلكترونية المخزنة في الحاسوب، وإنما نسخ عن هذه الملفات. ولذلك فقد حسم المشرع الأمريكي هذه المسألة لصالح الدليل الرقمي في المادة 1001/3 من قانون الإثبات الأمريكي والتي نصت على ما يلي:

    (إذا كانت البيانات مخزنة في حاسوب أو آلة مشابهة، فإن أي مخرجات مطبوعة منها أو مخرجات يمكن قراءتها بالنظر إليها وتعكس دقة البيانات، تعد بيانات أصلية) .

    يتضمن هذا القانون القواعد المقبولة في الإثبات أمام المحاكم الاتحادية في الولايات المتحدة الأمريكية، في حين أن محاكم الولايات تتبع قواعدها الخاصة مثل “كاليفورنيا” و”واشنطن”.

     وقد وضع هذا القانون بناء على اقتراح المحكمة العليا في الولايات المتحدة الأمريكية أول مرة عام 1975، وجرى تعديله عدة مرات، وهو متوفر على الإنترنت مع تعديلاته حتى 2008/12/1.

    ووفقا لهذه المادة، فإن البيانات أو المعلومات التي تم الحصول عليها من الإنترنت، والتي تم استخراجها بواسطة الطابعة، تعد دليلاً أصليلاً كاملاً، ولا حاجة لجلب الحاسوب إلى قاعة المحكمة.

    أما فيما يخص القوة الإثباتية للسجلات الإلكترونية، فإن المرشد الفيدرالي الأمريكي لتفتيش وضبط الحواسيب الصادر في عام 2002 يميز بين نوعين من السجلات، وهما:

    النوع الأول – السجلات المخزنة في الحاسوب:

    وهي الوثائق الإلكترونية التي تحتوي على كتابات عائدة لشخص ما، ومن أمثلتها رسائل البريد الإلكتروني، وملفات الورد Word، ورسائل غرف الدردشة على الإنترنت.

    وهذه الوثائق تتضمن إفادات بشرية، وتعد كالشهادة على السماع في مجال الإثبات .

    النوع الثاني – السجلات المأخوذة من الحاسوب:

    وهي عبارة عن نتائج برامج الحاسوب التي لا تمسها الأيدي البشرية، ومن أمثلتها سجلات الدخول إلى الإنترنت، وسجلات الهاتف، وإيصالات الصراف الآلي وغيرها.

    فهذه السجلات لا تتضمن إفادات بشرية، وإنما هي عبارة عن نتائج البرامج الحاسوبية.

    فالصراف الآلي مثلاً يمكن أن يعطي إيصالا يتضمن أن /100/ دولار أمريكي قد تم إيداعها في الحساب عند الساعة 2.25 مساء، وهذا النوع من السجلات يمكن للمحاكم أن تأخذ به، إذا كان برنامج الحاسوب يؤدي عمله على نحو جيد وسليم.

    وبناء على هذه القواعد، فإن الفقه في أمريكا يرى بأنه حتى يكون الدليل الرقمي مقبوة أمام المحكمة، يجب أن يتوفر فيه الشروط التالية :

    •  أن لا يطرأ على محتويات السجل الإلكتروني أي تغيير، أي أن يكون الدليل المقدم إلى المحكمة هو نفس الدليل الذي تم جمعه، ويمكن للشخص الذي قام بجمع الدليل أن يشهد بذلك أمام المحكمة، وهذا ما يطلق عليه مفهوم سلسلة الرعاية” Chain of Custody، ويقصد بذلك أن الدليل الرقمي منذ لحظة جمعه وحتى لحظة تقديمه إلى المحكمة لم يطرأ عليه أي تغيير، ولا يوجد أي احتمال اللعبث به، وأنه تمت مراعاة سلامته حتى يبقى بنفس الحالة التي وجد عليها .
    • أن تكون المعلومات الموجودة في السجل، قد صدرت فعلا عن المصدر المزعوم، سواء كان هذا المصدر الإنسان أم الآلة.
    • أن تكون المعلومات الموجودة في السجل، والمتعلقة بالوقت والتاريخ، معلومات دقيقة.

    أما القضاء الأمريكي فقد تعرض في العديد من القضايا إلى مسألتي الأصالة والصحة.

    ففي إحدى القضايا، قررت المحكمة: “إن عضو مكتب التحقيقات الفيدرالي FBI الذي كان حاضراً عندما تم ضبط الحاسوب الخاص بالمتهم، يمكن أن يقرر صحة الملفات المضبوطة. .

     وفي قضية أخرى قبلت المحكمة سجلات الهاتف بعد أن أكدت موظفة الفواتير في الشركة أصالة هذه السجلات .

     كما قبلت إحدى المحاكم الدليل الرقمي رغم الدفوع المتعلقة بالعبث بهذا الدليل، لأن هذه الدفوع جاءت على شكل تخمين، دون أن يوجد أي دليل يدعمها .

    وفي إحدى القضايا قررت المحكمة: “إن حقيقة وجود احتمال بتعديل البيانات الموجودة في الحاسوب غير كافية للقول بعدم جدارة الدليل.

     ” كما ذكرت وزارة العدل الأمريكية في المرشد الفيدرالي لتفتيش وضبط الحواسيب، وصولا إلى الدليل الإلكتروني في التحقيقات الجنائية: “إن غياب دليل واضح على حدوث العبث في الدليل، لا يؤثر على أصالة ودقة سجلات الحاسوب .

    ثانيا – إنكلترا:

    في عام 1948 صدر في إنكلترا قانون الشرطة والإثبات الجنائي (Pace).

     وقد حدد هذا القانون الصلاحيات الشرطة إنكلترا” و “ويلز”، وهو قانون يهدف إلى إقامة التوازن بين قوى الشرطة البريطانية وحقوق الأفراد، ويتناول الية تفتيش الأماكن، وكيفية معاملة المشتبه بهم، والاعتقال وغير ذلك.

    وقد تم تعديل هذا القانون في 14 تشرين الأول عام 2002.

    كما ركز هذا القانون بصفة أساسية على قبول مخرجات الحاسوب كدليل في الإثبات، حيث حدد المشرع الإنكليزي في المادة 69 من هذا القانون الشروط الواجب توفرها في المستند الناتج عن الحاسوب، حتى قبل كدليل في الإثبات. وهذه الشروط هي:

    • عدم وجود أسس معقولة للاعتقاد بأن البيان يفقد الدقة بسبب الاستخدام غير المناسب أو الخاطئ للحاسوب.
    • أن الحاسوب كان يعمل في جميع الأحوال بصورة سليمة، وإذا لم يكن كذلك، فإن أي جزء لم يكن يعمل فيه بصورة سليمة، أو كان معط” عن العمل، لم يكن ليؤثر في إخراج المستند أو دقة محتوياته.

    وقد علق مجلس اللوردات على المادة 69 المشار إليها، بأنه: “يمكن للشهادة الشخصية الصادرة عن شخص على علم بطريقة تشغيل الحاسوب، أن تعطي الثقة بالدليل، وليس بالضروري أن يكون هذا الشخص خبيرة بالحاسوب .

    وبناء على ذلك قبلت المحاكم الإنكليزية فيما يتعلق بسلامة نظام الحاسوب بشهادة أشخاص لديهم علم بطريقة عمل نظام الحاسوب .

    ثالثاً- فرنسا:

    يتناول الفقه في فرنسا حجية مخرجات الحاسوب في المواد الجنائية، في إطار مسألة أوسع وأعم، هي مسألة قبول الأدلة الناشئة عن الآلة أو الأدلة العلمية، مثل الرادارات، وأجهزة التصوير، وأشرطةالتسجيل، وأجهزة التنصت.

    أما القضاء فقد قبل هذه الأدلة إذا توفرت فيها مجموعة من الشروط، من أهمها أن يتم الحصول عليها بطريقة شرعية ونزيهة، وأن يتم مناقشتها حضورياً من قبل الأطراف.

    وقد قضت محكمة النقض الفرنسية بأن أشرطة التسجيل الممغنطة، التي يكون لها قيمة دلائل الإثبات، يمكن أن تكون صالحة للتقديم أمام القضاء الجنائي .

    أما بالنسبة إلى قناعة القاضي الجزائي، فإن الأدلة الإلكترونية تخضع لحرية القاضي في الاقتناع الذاتي، بحيث يمكن أن يطرح مثل هذه الأدلة – رغم قطعيتها من الناحية العلمية – عندما يجد أن الدليل الإلكتروني لا يتسق منطقية مع ظروف الواقعة وملابساتها

    رابعاً – المنظمة الدولية لدليل الحاسوب:

    تأسست المنظمة الدولية لدليل الحاسوب IOCE في عام 1995، وتتكون من الجهات الحكومية المسؤولة عن تطبيق القانون، أو من الهيئات الحكومية التي تزاول التحقيق في مجال الحاسوب. وتهدف هذه المنظمة إلى تزويد الجهات الدولية القانونية بكيفية تبادل المعلومات بتحقيقات جرائم الحاسوب والمسائل ذات الصلة بالمعلوماتية الشرعية.

    كما تقوم بتنظيم عملية الاتصال بين أعضائها، وتقدم التوصيات اللازمة في هذا المجال، وتقيم المؤتمرات المتعلقة بنشاطاتها.

    وإضافة إلى ذلك فإن المنظمة وضعت المعايير المطلوبة في دليل الحاسوب، وقد تمت المصادقة على هذه المعايير خلال المؤتمر الدولي للبحث المعلوماتي والجريمة التقنية، المنعقد في تشرين الأول عام 1999 (IHCFC)(37)، وهذه المعايير هي :

    • عدم تغير الدليل أثناء ضبطه.
    • أن تتم عملية الضبط من قبل شخص مؤهل في المعلوماتية الشرعية.
    • جميع النشاطات المتعلقة بالضبط والوصول والتخزين ونقل الدليل الرقمي، يجب أن تكون موثقة ومحفوظة بغرض التدقيق.
    • أن يكون الشخص الذي بحوزته الدليل الرقمي مسؤولا عن جميع الإجراءات المتعلقة بهذا الدليل.
    • أن تكون الجهات المسؤولة عن ضبط وتخزين ونقل الدليل الرقمي والوصول إليه مسؤولة عن تطبيق هذه المبادئ.
  • مصادر الدليل الرقمي ودور الإنترنت في التحقيقات الجرمية

     يمكن الوصول إلى الدليل الرقمي المتعلق بجرائم المعلوماتية عن طريق البحث في المصدرين التاليين:

    أ- أنظمة الحاسوب وملحقاتها:

    تعد الحواسيب مصدرا غنية بالأدلة الرقمية، وخاصة تلك الحواسيب الشخصية التي تعد بمثابة أرشفة سلوكية للأفراد.

    فهذه الحواسيب تحتوي على الكثير من المعلومات المتعلقة بنشاطات الأفراد ورغباتهم .

    فالملفات الشخصية أو ملفات النظام وغيرها من أنواع الملفات التي تكون مخزنة عادة في الأقراص الصلبة أو الأقراص الليزرية CD أو الذواكر المعروفة ب Flash Memory  كثيراً ما  تحتوي على معلومات تتعلق بالجريمة وتفيد في عملية التحقيق .

    وعملية حجز الحاسوب أو ضبطه بقصد تفحصه، تعد نقطة البداية في الكشف عن خفايا جريمة المعلوماتية، لأن الحاسوب هو وسيلة النفاذ إلى هذه الشبكة، أيا كان شكل هذا الحاسوب.

    ويجب أن تشمل عملية الفحص جميع البرمجيات المخزنة في المكونات الصلبة أو الذواكر الملحقة بالحاسوب، وجميع البرمجيات التي تم إلغاؤها من ذي قبل، كما يجب التأكد من أن المكونات الصلبة والبرمجيات تعمل بشكل سليم ومنتظم، وأن الحاسوب غير مصاب بفيروس يؤثر على نظامه أو على ملفات التشغيل أو التنفيذ، لأن ذلك يمكن أن ينال من صحة الدليل الرقمي المستخلص عند عرضه على القضاء .  

    ب – أنظمة الاتصال بالإنترنت:

    تشمل عملية فحص أنظمة الاتصال بالإنترنت، فحص حركة التنزيل والتحميل ودرجة الاستيعاب، والشبكات المحلية، والنظام الأمني المحاط بالإنترنت…الخ.

     فعملية الفحص هذه قد تؤدي إلى الحصول على دليل رقمي يفيد في كشف الحقيقة.

    ولعل أهم المسائل المثارة في صدد فحص أنظمة الاتصال بالإنترنت هي مسألة تحديد مكان الجريمة، أو الحاسوب الذي ارتكب بواسطته النشاط الجرمي، حيث يمكن معرفة هذا الحاسوب عن طريق تتبع الحركة العكسية لمسار الإنترنت ، ويستخدم في عملية التتبع هذه نظام فحص إلكتروني يطلق عليه علم البصمات المعاصر أو علم بصمات القرن الواحد والعشرين، وهو منهج تم استخدامه في العديد من الجرائم، مثل تتبع مبتكر فيروس “ميليسا“، وكذلك في التوصل إلى الشخص الذي ابتكر موقع خدمات “بلومبرمج” الأخبار المال، وهو موقع احتيالي يرفع أسعار الأسهم بطريقة الخداع.

    ومن الملاحظ أن ما يتم التوصل إليه بفضل تتبع الحركة العكسية لمسار الإنترنت هو عنوان رقمي فقط IP adress، وهذا الدليل الرقمي لا يكفي لنسبة الجريمة إلى مالك الحاسوب، إذ من الممكن ألا يكون هو مرتكب الجريمة، كما لو كان حاسوبه مسروقاً، أو مؤجرة في أحد مقاهي الإنترنت، أو أن يكون عنوانه الرقمي الخاص به مسروقاً، أو أن يكون هناك من يستخدم حاسوبه دون تصريح من مالكه، أو أن المشتبه به لا يعرف أي شيء عن الإنترنت…الخ.

     الأمر الذي يتطلب من جهات التحقيق توفير الدليل المادي كالاعتراف أو الشهادة أو الخبرة…الخ إلى جانب الدليل الرقمي، حتى يمكن أن تنسب الجريمة إلى مرتكبها.

    أما خدمات شبكة الإنترنت، فهي تحتوي على الكثير من المعلومات حول أنماط سلوك الأفراد في وقت محدد، فيمكن عن طريق فحص هذه الخدمات معرفة الرسائل الإلكترونية التي قام الجاني أو المجني عليه بإرسالها أو استقبالها، والمواقع الإلكترونية التي سبقت زيارتها، وغرف الدردشة التي تم الدخول إليها، حيث يستطيع المحقق أو الخبير المعلوماتي بعد أن يصل إلى هذه المعلومات، أن يتصل بجميع الأفراد الذين كانوا على اتصال مع الجاني أو المجني عليه قبل ارتكاب الجريمة، وذلك عن طريق إرسال الرسائل الإلكترونية إليهم، وسؤالهم عن أي معلومات تتعلق بالجريمة.

    وعلى المحقق أو الخبير المعلوماتي أن يوثق جميع مراحل عملية البحث، بحيث يشير إلى زمان البحث ومكان المعلومة وكيفية الحصول عليها، وأن يستخدم البرمجيات التي تحافظ على مواقع الوت التي عمل بها؛ لأنه من المعروف أن المعلومات تتغير على الإنترنت من لحظة إلى أخرى .

    وقد يتخذ الدليل الرقمي المستمد من الحاسوب أو الإنترنت شكل المخرجات الورقية التي يتم الحصول عليها عن طريق الطابعات أو الراسمات، كما يمكن أن يتخذ الشكل الإلكتروني كالأقراص الليزرية وغيرها من الأشكال الإلكترونية.

    وإلى جانب ذلك يوجد مخرج ثالث وهو عرض المعلومات والبيانات المتعلقة بالدليل الرقمي عن طريق شاشة الحاسوب. ويطلق على جميع هذه الأشكال مصطلح مخرجات الحاسوب .

    ومن أمثلة القضايا التي تظهر دور الإنترنت في عملية التحقيق، قضية تتعلق بالاحتيال عبر الإنترنت، تتلخص وقائعها بقيام شخص يدعى “كوري ستيل” Cory Steele من ولاية “مینسوتا” الأمريكية، وهو صاحب شركة التجارة الأدوية اسمها Advanced Express System، بإنشاء موقع الصيدلية غير شرعية على الإنترنت باسم Swift RX.com ، حيث كان يقوم بالاحتيال على الناس عبر هذا الموقع، عن طريق عرض الأدوية للبيع بدون وصفات طبية، وتلقي الثمن عبر الإنترنت من خلال بطاقات الائتمان، وعدم إرسال هذه الأدوية إلى المشترين.

    وقد بدأت مجريات هذه القضية عندما لاحظ أحد المستأجرين في البناء الذي يوجد فيه مقر شركة المدعو “كوري” مظاهر الثراء الفاحش على هذا الأخير، الذي كان يملك عدة سيارات فخمة مثل Ferrari، Mercedes ،Lamborghini ، فقام هذا الجار بالبحث عن اسم الشركة عبر الإنترنت، حيث تبين له أن لهذه الشركة عدة مواقع إلكترونية، وأن هناك الكثير من الأشخاص الذين كانوا يشتكون من احتيالات هذه الشركة.

     عندها اتصل بمكتب التحقيقات الفيدرالي FBI وأعلمهم بهذه المعلومات.

    وبعد تلقي هذا الإخبار، بدأ أحد المحققين في مكتب التحقيقات الفيدرالي بجمع معلومات إضافية عن المدعو “كوري” وذلك عن طريق محركات البحث مثل whois google، حيث تبين بأن الموقع الإلكتروني للصيدلية Swift RX.com كان مسجلاً على مزود خدمة إنترنت في سويسرا، وله عنوان تجاري في المملكة المتحدة، وكان ذلك بهدف عرقلة عملية التعقب من قبل المحققين، كما تبين بأن هناك العديد من مواقع الصيدليات غير الشرعية على الإنترنت التي تعود لشركة المدعو “كوري”، وهذه المواقع مسجلة تحت أسماء وعناوين مختلفة في الولايات المتحدة الأمريكية، ومستضافة من قبل مزودي خدمة الإنترنت في تكساس، وأوهايو، ومينيسوتا.

    كما توصل المحقق المسؤول عن هذه القضية إلى معلومات تفيد بأن المدعو “كوري” كان يستخدم مبرمجة حاسوب لاختراق المواقع الإلكترونية للصيدليات المنافسة عبر الإنترنت، وذلك بهدف سرقة المعلومات المتعلقة بالزبائن، إضافة إلى أن “كوري” كان يتعامل مع مجموعة من الأفراد القادرين على سرقة عناوين الإنترنت، حيث كانت هذه العناوين المسروقة تستخدم في إرسال الإعلانات الدوائية الوهمية إلى الزبائن.

    وبعد جمع هذه المعلومات من قبل المحقق، قام بإرسال تقريره إلى معاونة المحامي العام في أمريكا، التي قامت بتشكيل فريق لمتابعة التحقيق والبحث عن معلومات إضافية تتعلق بالمدعو “كوري”، وقررت على الفور إغلاق مواقع الصيدليات غير الشرعية على الإنترنت، وأصدرت عدة مذكرات تفتيش المقر الشركة، حيث قام فريق التحقيق بمصادرة مجموعة من الحواسيب من هذا المقر.

    وقد تم مراجعة وتدقيق جميع الأدلة الحاسوبية والوثائقية، كما تم ضبط جميع الرسائل الإلكترونية بين المشتبه به وشركائه، حيث أعطت هذه الرسائل الصورة الحقيقية لأعمال المدعو “كوري” والتاريخ الكامل لهذه الأعمال، كما تم سماع ما يقرب من مئة شاهد في هذه القضية.

    وقد تبين بأن مبيعات الصيدليات غير الشرعية كانت تصل إلى /28 مليون دولار شهريا من خلال استخدام/17/ موقعاً إلكترونياً.

    أما المدعو “كوري”، فقد تم إلقاء القبض عليه في المطار بعد عودته من الخارج، حيث كان يقوم بالبحث عن أماكن ليؤسس فيها أعماله في الخارج، وقد حكم عليه بالسجن لمدة /20/ عاما، وبمصادرة ما يعادل خمسة ملايين دولار من ممتلكاته .

    ومن الملاحظ بأن الدليل الرقمي يتمتع بأهمية بالغة في عملية التحقيق بجرائم المعلوماتية، إلا أنه لا بد من أن يكون هناك دائمة أدلة مادية (كالاعتراف أو الخبرة الفنية مثلا) يتم الاستناد إليها إلى جانب الدليل الرقمي حتى تكتمل صورة الجريمة.

  • إجراءات الضبط والحجز في الجرائم الالكترونية

    الضبط هو الأثر المباشر للتفتيش. فالعلاقة وثيقة بين التفتيش والضبط، فإذا بطلت إجراءات التفتيش بطل الضبط.

    وقد يتم الضبط من غير تفتيش، عندما يقدم المشتبه به باختياره الأشياء المتعلقة بالجريمة.

    والضبط هو الوسيلة القانونية التي تضع بواسطتها السلطة المختصة يدها على جميع الأشياء التي وقعت عليها الجريمة أو نتجت عنها أو استعملت باقترافها، كالأسلحة والأشياء المسروقة، والثياب الملوثة بالدم، والأوراق… وغير ذلك.

    وقد أجاز القانون السوري ضبط كل ما يعد من آثار الجريمة، وسائر الأشياء والأوراق التي تساعد على إظهار الحقيقة، سواء أكانت تؤيد التهمة أم تنفيها.

    وقد أوجب القانون عرض الأشياء المضبوطة على المدعى عليه أو على من ينوب عنه للمصادقة والتوقيع عليها، فإذا امتنع، صرح القائم بالضبط بذلك في المحضر.

    أما بالنسبة إلى إجراءات ضبط المكونات المعنوية للحاسوب والإنترنت، فإن البيانات والمعلومات لا يمكن ضبطها بشكل منفصل عن أجهزة وأدوات التخزين، فالحاسوب والأجهزة الملحقة به، هي بمثابة الأوعية المادية التي تحتوي هذه المعلومات والبيانات، وهي تشبه الحقيبة التي تحفظ فيها الأوراق.

     وقد أجاز المشرع في الفقرة (ه) من المادة 26 من قانون مكافحة الجريمة المعلوماتية للضابطة العدلية الحصول على نسخة من البيانات والمعلومات والبرمجيات الحاسوبية التي تم تفتيشها، ويمكن للضابطة العدلية في حالات الضرورة ضبط الأجهزة والبرمجيات الحاسوبية المستخدمة أو جزء من مكوناتها.

    ولذلك يرى الفقه المقارن أن على رجل الضابطة العدلية عندما يصل إلى مسرح الجريمة، أن يتبع في ضبط المعلومات الرقمية الإجراءات التالية :

    • تأمين مسرح الجريمة الرقمية من العبث، إذ يجب عزل الحواسيب عن الشبكة، لتجنب إجراء أي تغيير على الأدلة الرقمية من قبل الغير. كما يجب رفع البصمات عن الأجهزة لمقارنتها فيما بعد ببصمة المشتبه به.
    • حجز الحاسوب أو القرص الصلب، وجميع الحاويات المادية والذواكر، كالسواقات والأقراص الممغنطة.
    • وضع ملصقات على الأشياء المضبوطة، وتوثيقها وتغليفها، وتحضيرها لنقلها بالحالة التي كانت عليها إلى مكان الاختبار والفحص.
    • تحرير محضر بعد إجراء عملية الفحص، يتضمن ذكر جميع الإجراءات السابقة، والنتائج التي تم التوصل إليها بنتيجة الفحص.

    وبناء على ذلك، فإن ضبط الأدلة الرقمية يجب أن يتناسب مع ماهيتها، بحيث ينصب الضبط على جميع الأجهزة والأدوات التي تم تخزين المعلومات فيها، لأن ضبط المعلومات والبيانات لا يمكن أن يتم بمعزل عن وسائط التخزين.

  • كيف يتم التفتيش في الجرائم الالكترونية؟

    يعد التفتيش من أخطر الإجراءات التحقيقية لأنه يمس السر الخاص بالأشخاص؛ ولذلك تضمنت أغلب دساتير العالم مبدأ المحافظة على الأسرار الخاصة بالأشخاص.

     وقد تضمن قانون العقوبات السوري نصوص تعاقب على خرق حرمة المنزل وعلى إفشاء الأسرار .

    أ- تعريف التفتيش:

    هو: “الاطلاع على محل منحه القانون حماية خاصة، باعتباره مستودع سر صاحبه، ويستوي في ذلك أن يكون المحل مسكنة أو ما هو في حكمه أو أن يكون شخصاً”.

     والتفتيش كإجراء، هو في الأصل من اختصاص سلطة التحقيق الابتدائي، إلا أنه استثناء يدخل في صلاحية موظفي الضابطة العدلية في الأحوال التي عينها القانون.

    ب- محل التفتيش:

    لا يرد التفتيش إلا على الأسرار الخاصة.

    فالاطلاع على الأشياء المعلنة للجمهور لا يعد تفتيش، الأن محل التفتيش هو مستودع السر، ومن ثم فالتفتيش يمكن أن يرد على الشخص ذاته، أو على مكانه الخاص كالمنزل وملحقاته .

    أما محل التفتيش في جرائم المعلوماتية، فيرد على ما يلي:

    1- المكونات المعنوية للحاسوب (البرمجيات):

    الحاسوب هو وسيلة النفاذ إلى العالم الافتراضي، وتشمل المكونات المعنوية للحاسوب، الأنظمة الأساسية كأنظمة التشغيل، والكيانات المنطقية التطبيقية كالبرامج التي تستخدم للقيام بعمل معين، و البيانات المخزنة في الحاسوب بأنواعها .

    وقد قامت بعض الدول الأجنبية بسن تشريعات إجرائية حديثة، قننت فيها موضوع تفتيش مكونات الحاسوب البرمجية وضبطها. ففي الولايات المتحدة الأمريكية، نظم المشرع الأمريكي إجراءات تفتيش وضبط المكونات البرمجية للحاسوب، من خلال القوانين الإجرائية الفيدرالية المتعلقة بجرائم الحاسوب المنصوص عليها في القسم 2000 42usc.

    أما الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، فقد نظمت تفتيش وضبط البيانات المخزنة في الحاسوب بالمادة 19 من هذه الاتفاقية.

    أما في المملكة المتحدة، فقد سمح المشرع بتفتيش الحاسوب، بالقسم الرابع عشر من قانون إساءة استخدام الكمبيوتر لعام 1990، وذلك بعد الحصول على إذن بالتفتيش من القاضي المختص .

     وفي بلجيكا، أصدر المشرع البلجيكي القانون المؤرخ ب 2001/11/28 المتضمن تعديل قانون التحقيق الجنائي، الذي أضاف المادة /88/ إلى هذا القانون، والتي سمحت لقاضي التحقيق أن يصدر إذن بتفتيش نظم المعلومات .

    وفي سورية فقد اعتبرت الفقرة (ب) من المادة 26 من قانون مكافحة الجريمة المعلوماتية البرمجيات الحاسوبية من الأشياء المادية التي يجوز تفتيشها وضبطها، وفق القواعد المنصوص عليها في قانون أصول المحاكمات الجزائية.

    ومن الأمثلة الواقعية لتفتيش برامج الحاسوب، أنه بعد تفجير برجي مركز التجارة العالمي في الولايات المتحدة الأمريكية في 2001/9/11 ، ولدى تفتيش الحاسوب النقال العائد للمشتبه به “رمزي يوسف” تبين – بحسب رأي ال FBI- بأن هذا الحاسوب كان يحوي الخطط اللازمة للقيام بعمليتي التفجير، كما أدى هذا التفتيش إلى الكشف عن دور المدعو “زكريا الموسوي” في عملية التفجير الثانية. وقد تم فحص وتفتيش أكثر من مئة قرص صلب في هذه التحقيقات .

    وفي قضية أخرى، تتلخص وقائعها بأن السيدة “شارون لوباتكا” غادرت منزلها بقصد زيارة صديقتها، إلا أنها تغيبت عن المنزل لعدة أيام، ولدى تفتيش الحاسوب الشخصي العائد لها، وجلت الشرطة مئات الرسائل الإلكترونية بين السيدة “شارون” وشخص يدعى “روبرت غلاس”، وقد تضمنت هذه الرسائل تخیلات عن التعذيب والموت.

     ولدى قيام الشرطة بالتحقيق مع “غلاس”، اعترف بأنه قتل شارون خطأ أثناء نومه معها، كما قام بإرشاد الشرطة إلى مكان جثتها في شمال كاليفورنيا، حيث وجدت الشرطة أيدي وأرجل شارون مربوطة، ثم تبين أنها ماتت خنقاً .

    2- تفتیش شبكات الحاسوب:

    من المشكلات التي تواجه القائم بالتفتيش، مشكلة اتصال الحاسوب موضوع التفتيش بحاسوب آخر موجود داخل أو خارج إقليم الدولة.

    فكثيرا ما يقوم مرتكب الجريمة بتخزين معلوماته في حواسيب أو خدمات أخرى؛ بهدف عرقلة التحقيقات. والسؤال الذي يطرح نفسه هنا هو:

    هل يشمل التفتيش الحواسيب الأخرى المرتبطة بالحاسوب المطلوب تفتيشه؟

    للإجابة على هذا السؤال هناك احتمالان:

    الاحتمال الأول:

    أن يكون حاسوب المتهم متصلا بحاسوب أو مخدم موجود في مكان آخر داخل الدولة.

    هناك من يرى في الفقه الألماني أنه في هذه الحالة يمكن أن يمتد التفتيش إلى المعلومات والبيانات المخزنة في حاسوب أو مخدم الآخر، وذلك استنادا إلى القسم 103 من قانون الإجراءات الجزائية الألماني.

    وفي هولندا نصت المادة 125 من مشروع قانون الحاسوب على جواز أن يمتد التفتيش في هذه الحالة إلى نظم المعلومات الموجودة في حاسوب أو مخدم آخر، بشرط أن تكون هذه المعلومات والبيانات ضرورية لإظهار الحقيقة، وذلك مع مراعاة بعض القيود .

    أما الفقرة الثانية من المادة 19 من الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، فقد سمحت بتفتيش نظام حاسوب آخر أو جزء منه، إذا كان هناك أساس يدعو إلى الاعتقاد بأن البيانات المطلوبة قد تم تخزينها في نظام ذاك الحاسوب، بشرط أن يكون نظام الحاسوب الآخر ضمن النطاق

    الاحتمال الثاني:

    أن يكون حاسوب المتهم متصلاً بحاسوب أو مخدم آخر موجود في مكان آخر خارج الدولة.

    في هذه الحالة هناك من يرى في الفقه الألماني أن استرجاع المعلومات والبيانات التي تم تخزينها في الخارج يعتبر انتهاكا لسيادة الدولة الأخرى .

    أما المادة 125 من مشروع قانون الحاسوب في هولندا، فقد سمحت بتفتیش نظم الحاسوب المرتبطة بحاسوب المتهم، حتى ولو كانت موجودة في دولة أخرى، بشرط أن يكون هذا التدخل مؤقت، وأن تكون المعلومات والبيانات لازمة لإظهار الحقيقة.

    أما المادة 32 من الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، فقد سمحت بتفتيش حاسوب موجود في دولة أخرى في حالتين: الأولى إذا تعلق التفتيش ببيانات متاحة للجمهور. والثانية إذا رضي صاحب البيانات بالتفتيش .

    وقد حسم المشرع السوري هذا الخلاف بالفقرة (ج) من المادة 26 من قانون مكافحة الجريمة المعلوماتية، التي أجازت تفتيش الأجهزة والبرمجيات الحاسوبية المتصلة بأجهزة المشتبه فيه، أيا كان مكان وجودها، ضمن حدود الواقعة المسندة إلى المشتبه فيه.

     أي سواء أكانت هذه الأجهزة موجودة داخل سورية أم خارجها، بشرط أن يكون التفتيش في حدود ضرورات كشف الواقعة الجرمية.

    ففي إحدى قضايا الاحتيال عبر الإنترنت، تبين بنتيجة البحث أن حاسوب المتهم الموجود في ألمانيا متصل بحواسيب أخرى في سويسرا، حيث تم تخزين المعلومات في هذه الحواسيب الخارجية.

     وعندما رغبت السلطات الألمانية بالحصول على هذه المعلومات، لم تستطع ذلك إلا من خلال طلب المساعدة المتبادلة.

    وفي اليابان، قامت مجموعة من المخربين بمهاجمة العديد من المواقع الخاصة في الحكومة اليابانية، واستخدموا في ذلك حواسيب موجودة في الصين والولايات المتحدة الأمريكية.

     وقد طلبت الشرطة اليابانية المساعدة من بكين وواشنطن من أجل تسليم المعلومات والبيانات المسجلة على هذه الحواسيب في كلتا الدولتين، حتى تتمكن من التوصل إلى هؤلاء المجرمين .

    ومن الجدير بالذكر أن الفقرة ( د) من المادة 26 من قانون مكافحة الجريمة المعلوماتية ألزمت مقدمي الخدمة على الشبكة الالتزام بالحفاظ على سرية الإجراءات التي تقوم بها الضابطة العدلية المختصة في جميع الحالات.

    كما ألزمت الفقرة (ه) من هذه المادة كل صاحب أو مدير أي منظومة معلوماتية ترتكب جريمة معلوماتية باستخدام منظومته، أن يتيح للضابطة العدلية تفتيش وضبط البيانات والمعلومات والبرمجيات الحاسوبية، والحصول على نسخة منها؛ ويمكن للضابطة العدلية في حالات الضرورة ضبط الأجهزة والبرمجيات الحاسوبية المستخدمة أو جزء من مكوناتها.

     وقد عاقب المشرع في الفقرة (و) على مخالفة أحكام المادة 26 بالحبس من شهر إلى ستة أشهر والغرامة من مئة ألف إلى خمسمائة ألف ليرة سورية.

  • ماهي آلية تعقب المشتبه به في جرائم الإنترنت والشركات المختصة بذلك؟

    آلية تعقب المشتبه به في جرائم الإنترنت

    تتيح البنية التحتية للإنترنت إمكانية التعرف على عنوان الحاسوب المستخدم في ارتكاب الجريمة فقط، وهو ما يعرف بعنوان

    1- IP) Internet Protocol) ، الذي يشير إلى رقم يتم بموجبه تحديد الحاسوب الذي تم النفاذ من خلاله إلى الإنترنت. وبعد تحديد هوية الحاسوب المستخدم بارتكاب الجريمة، تبدأ عملية اتخاذ الإجراءات اللازمة لإلقاء القبض على المشتبه به .

     ويمكن تشبيه عنوان الإنترنت الرقمي IP Address بأرقام الهواتف. فعنوان الإنترنت يزودنا بالمنطقة الجغرافية التي انطلقت منها الرسالة البلد والمدينة، واسم المضيف Hostname، وتحديد الموقع التقريبي ، وبفضل هذه المعلومات يمكن في أغلب الأحوال تعيين المشتبه به.

    وعنوان الإنترنت الرقمي يمكن الحصول عليه عن طريق مزود خدمة الإنترنت، إذ إن مزود الخدمة يقوم بالحصول على مجموعة كبيرة من العناوين عن طريق الجهات المسؤولة جغرافية عن إدارة وتخصيص هذه العناوين.

     فمثلا الريب RIPE NCC وهي إحدى الجهات المرخص لها من قبل الآيكان ICANN، تقوم بتخصيص عناوين النفاذ لمنطقة أوربا والشرق الأوسط وبعض دول آسيا وإفريقيا.

    وسورية تنتمي إلى هذه المنطقة حسب ترتيبات الآيكان، وتدير المؤسسة العامة للاتصالات في سورية حاليا النطاق العلوي السوري، حيث تقوم بتخصيص أسماء النطاقات الداخلية للراغبين في الحصول عليها لقاء رسوم سنوية.

    أما تخصيص عناوين الإنترنت فيتم بطريقتين، هما :

    الطريقة الأولى: ثابتة statically.

    ووفقاً لهذه الطريقة يتم تخصيص عنوان محدد للمشترك عن طريق مزود خدمة الإنترنت.

    فعلى سبيل المثال، لو أن مزود الخدمة حصل على 1000 عنوان رقمي عن طريق الجهات المسؤولة، وأراد تخصيص هذه الأرقام لزبائنه بالطريقة الثابتة، فإن إجمالي عدد هؤلاء الزبائن سيكون /1000 مشترك.

    الطريقة الثانية: متحركة أو ديناميكية Dynamically.

    وفي هذه الحالة لا يتم تخصيص زبائن مزود خدمة الإنترنت بعناوين محددة.

    فمثلاً عندما يريد المشترك الدخول إلى الإنترنت، فإنه يطلب ذلك عن طريق مزود الخدمة المشترك معه، حيث يكون لدى هذا المزود مخدم يسمى DHCP، وهو عبارة عن حاسوب يحتوي على قائمة من العناوين الرقمية المتاحة، بحيث يمنح هذا المخدم أحدها للمشترك بشكل ديناميكي.

    ومن الملاحظ أن مزود خدمة الإنترنت يعلم أن جميع المشتركين لديه لن يدخلوا إلى شبكة الإنترنت في نفس الوقت، لذلك يلجأ في الغالب إلى إتباع الطريقة الديناميكية، التي تؤمن له مضاعفة عدد زبائنه، وتؤدي إلى تخفيض كلفة الحصول على العناوين الرقمية، ومن ثم تحقيق عائدات مالية أكبر.

    وتجدر الإشارة إلى أن بروتوكول الإنترنت المشار إليه، الذي يحدد هوية الحاسوب، لا يتم منحه بطريقة واحدة على المستوى العالمي.

    ففي الولايات المتحدة الأمريكية وكندا وبعض الدول المتقدمة، يقوم الشخص باقتناء IP خاص به، ومن ثم يمكن تحديد هويته بسهولة عند ارتكابه جريمة إنترنت.

     أما في بعض الدول الأخرى ومنها أغلب الدول العربية – فإن العنوان الرقمي يكون محلا للتغير بين عدة مشتركين، وبالتالي فإن تحديد هوية المشتبه به تكون أكثر صعوبة.

     ويمكن القول إنه بمجرد وجود شخص في سورية على الإنترنت، فإنه يملك  هوية رقمية محددة IP، إلا أنه إذا حدث وانقطع الإرسال، فإن الشخص إذا عاود الاتصال من جديد، فإن الهوية السابقة قد لا تبقى له، بل لغيره، وقد يظهر بهوية جديدة، أي با IP جديد.

    كما تجدر الملاحظة بأن الشبكات الداخلية تعد من الأمور الشائعة في مجال الشركات، حيث يحتاج العاملون في هذه الشركات إلى التواصل وتبادل الملفات فيما بينهم.

    ويمكن استخدام عنوان خارجي واحد لتشغيل عدد من الحواسيب المرتبطة فيما بينها عن طريق شبكة داخلية .

    وفي حال ارتكاب جريمة إنترنت، عن طريق أحد الحواسيب الموصولة إلى شبكة داخلية، فإن على موظف الضابطة العدلية أن يتوصل إلى رقم العنوان الخارجي، ثم يتم تحديد الحاسوب المطلوب عن طريق العنوان الداخلي، ومن ثم يتم معرفة الشخص المقصود.

     أشهر الشركات المختصة بعملية التتبع عبر الإنترنت:

    قامت العديد من الشركات المختصة في مجال التكنولوجيا بتقديم نسخ متطورة من التقنيات التي تقوم بتحديد الموقع الجغرافي للمستخدم .

    ومن أشهر هذه الشركات شركة Akamai، وهي شركة تقدم خدمة Edge Shape لزبائنها، بحيث تسمح هذه الخدمة بتتبع المستخدم عبر الإنترنت، وتحديد موقعه الجغرافي، عن طريق رسم خريطة العنوان الرقمي العائد لهذا المستخدم، ثم يتم جمع هذه المعلومات في قاعدة بيانات على موقع الشركة الإلكتروني، بحيث تصبح متاحة لزبائنها.

    فإذا اشترك مالك أحد المواقع الإلكترونية في خدمة Edge Shape، فإن أي شخص يقوم بالدخول إلى هذا الموقع في أي وقت، يتم جمع بيانات تفصيلية عنه، مثل البلد الذي تم الدخول منه، والموقع الجغرافي في هذا البلد، واسم مزود الخدمة الذي دخل من خلاله.

     ومن الشركات التي تعمل في نفس المضمار أيضا شركة Quova، وهي شركة مقرها “كاليفورنيا”، وقد طورت هذه الشركة خدمة Geopoint، حيث تصل دقة هذه الخدمة في تحديد متصفحي الإنترنت ومواطنهم ومواقعهم إلى نسبة 85% وحتى 98%.

     وقد استخدمت شركة Cinema Now المحدودة المسؤولية خدمة Geopoint، وهي شركة مقرها في كاليفورنيا”، وتعمل في مجال توزيع الأفلام السينمائية عبر الإنترنت، من أجل حماية حقوقها على هذه الأفلام، والتأكد من أن عملية التوزيع تتم وفق الاتفاقيات القانونية للتوزيع والنشر

  • كيف يتم الإرشاد الجنائي عبر الانترنت

    الإرشاد الجنائي عبر الإنترنت

    يعد الإرشاد الجنائي من أهم الوسائل التي يمكن أن يعتمد عليها رجال الضابطة العدلية في عملية تحري واستقصاء جرائم الإنترنت.

    ويقصد بالإرشاد الجنائي قيام عنصر الضابطة العدلية أو الغير، بالولوج إلى الإنترنت، والدخول في حلقات النقاش والدردشة، مستخدما اسما أو صفة مستعارة أو وهمية، وذلك بقصد البحث عن الجرائم ومرتكبيها، والقاء القبض عليهم، وإحالتهم إلى القضاء  .

     والفارق بين نظام الإرشاد الجنائي في الجرائم التقليدية ونظام الإرشاد الجنائي في جرائم الإنترنت، هو أن المرشد أو المخبر في الجرائم التقليدية غالبا ما يكون من الغير، أي ليس من رجال الضابطة العدلية،

    أما المرشد في جرائم الإنترنت، فمن الممكن أن يكون أحد رجال الضابطة العدلية، إذ إن الأمر لا يتطلب منه سوى الحصول على إذن رسمي من رؤسائه للقيام بهذه المهمة، ثم يلج بواسطة حاسوبه إلى شبكة الإنترنت،

    حيث يدخل إلى حلقات الدردشة والنقاش مثلاً، مستخدماً اسماً مستعاراً أو صفة وهمياً، فيتناول الأحاديث العادية مع الغير، دون أن يدفعه إلى ارتكاب الجريمة،

    فيظهر وكأنه يسعی الإضاعة الوقت والهروب من الملل، إلى أن يبرز هذا الغير مشروعه الإجرامي، كأن يدور الحديث حول طريقة الحصول على أرقام بطاقات الائتمان بصورة احتيالية، أو كيفية إعداد المواقع الخلاعية، أو المواقع المعدة لبيع المسروقات، أو كيفية اختراق المواقع، أو زرع الفيروسات… الخ.

    ويمكن للمرشد أيضا أن يقوم بطرح الأسئلة على الغير، حتى يتمكن من الحصول على أكبر قدر ممكن من المعلومات، وعندما تتضح الصورة كاملة، يقوم المرشد – إذا كان من الغير – بإيصال هذه المعلومات إلى الجهات المختصة، التي تباشر عملها في تعقب هذا المجرم والقبض عليه، مستخدمة في ذلك برمجيات معينة تقودها إلى مزود خدمة الإنترنت الذي يتحرك فيه هذا المجرم؛ أما إذا كان المرشد أحد رجال الضابطة العدلية، فيقوم باستدراج المجرم حتى يتم القبض عليه .

    ومن أمثلة الإرشاد الجنائي، قيام مكتب التحقيقات الفيدرالي FBI، بضبط أفراد عصابة “فاستلانFastlan المنتشرين حول العالم، الذين امتهنوا قرصنة البرمجيات وتحميلها على مواقع للهكرة، وجنوا أرباحاً وصلت إلى مليون دولار في فترة زمنية قصيرة، حيث تم إلقاء القبض على تسعة منهم في الولايات المتحدة الأمريكية، وتمت إدانتهم أمام هيئة المحلفين العليا في شيكاغو.

    وقد استعملت المباحث الفيدرالية في هذه القضية أسلوب الإرشاد الجنائي، عندما دست أحد عناصرها في هذه العصابة إلى أن تم إلقاء القبض عليهم .

    وفي مثال آخر، فقد قام المدعو Roots أثناء وجوده في إحدى حلقات الدردشة عبر الإنترنت بالتحدث مع فتاة لم تتجاوز الرابعة عشرة من عمرها في موضوعات جنسية؛ وتناول الحديث عرضه لها ممارسة الأفعال الجنسية معها، وتم تحديد موعد اللقاء بينهما في أحد المتاجر؛ وعندما وصل تم القبض عليه، إذ تبين أن الفتاة الصغيرة لم تكن سوى أحد أعضاء فريق مكافحة الجريمة عبر الإنترنت، في حالة تنكر بهيئة فتاة صغيرة بتكليف من الإدارة التي تعمل فيها .

    والحقيقة أن نظام الإرشاد الجنائي عبر الإنترنت هو من أهم وسائل تحري واستقصاء جرائم الإنترنت، وهو نظام لا بد من الأخذ به في جميع الدول التي تسعى للحد من هذه الجرائم.

  • الأعمال الدعائية والتحريض على ارتكاب الجرائم في الانترنت

    نصت المادة 29 من قانون مكافحة الجريمة المعلوماتية على ما يلي:

    ( أ- يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئة ألف إلى خمسمئة ألف ليرة سورية، كل من قام بالتحريض أو بالترويج لارتكاب أي جريمة من الجرائم المنصوص عليها في القوانين الجزائية النافذة باستخدام الشبكة.

    ب- ولا تقل عقوبة الحبس عن سنة والغرامة عن مئتين وخمسين ألف ليرة سورية، إذا ارتكب الفعل المنصوص عليه في الفقرة (أ) من هذه المادة باستخدام الإنترنت).

    ويقصد بالتحريض وفق المادة 216 من قانون العقوبات، حمل أو محاولة حمل شخص بأية وسيلة كانت على ارتكاب جريمة.

     والواقع أن مفهوم التحريض وأحكامه المنصوص عليها في القواعد العامة لا يختلف عن مفهومه المراد به في هذه المادة، فمن يقوم بتحريض شخص آخر على القتل عبر شبكة الانترنت، يمكن ملاحقته وفق القواعد العامة بجناية التحريض على القتل،

    كما يمكن ملاحقته وفق نص المادة 29 من قانون مكافحة الجريمة المعلوماتية بجنحة التحريض عبر الانترنت على ارتكاب هذه الجريمة، ففي هذا المثال نكون أمام حالة اجتماع جرائم معنوي وفق المادة 180 من قانون العقوبات، والتي توجب على القاضي ذكر جميع الأوصاف في حكمه، ثم أن يحكم بالعقوبة الأشد، وهي هنا جناية التحريض على القتل وفق القواعد العامة.

    أما الترويج فيقصد به، أعمال الدعاية على ارتكاب الجرائم التقليدية أو التعريف بطرق ارتكابها، فهو لا يرقى إلى مستوى التحريض،

    ومن الأمثلة على ذلك، إنشاء موقع إلكتروني على الانترنت للترويج لجريمة الاتجار بالأشخاص، ينشر من خلاله آلية ارتكاب هذه الجريمة وحجم عائداتها المالية،

    أو إنشاء موقع إلكتروني للترويج لجريمة غسيل الأموال، أو جريمة الاحتيال أو السرقة من أماكن سكن الناس، وغير ذلك من الجرائم، ففي جميع هذه الحالات يسأل الفاعل عن جريمة الترويج وفق المادة 29 من قانون مكافحة الجريمة المعلوماتية مع تشديد المذكور في الفقرة ب لارتكاب الفعل باستخدام الانترنت.

    وفي قضية حديثة عرضت على القضاء تتلخص بقيام شخص بإنشاء حساب باسم مستعار على أحد مواقع التواصل الاجتماعي، ثم قيامه بكتابة مقالات تتضمن إثارة النعرات الطائفية، بالإضافة إلى إرسال رسائل إلى عدة أشخاص تتضمن التحريض على التظاهر وارتكاب أعمال الشغب، وتحديد الزمان والمكان الذي يجب أن يتم التجمع به لارتكاب هذه الأعمال.

    وقد حركت الدعوة العامة بحق الفاعل بجرم التظاهر والتحريض عليه عبر الانترنت، وإثارة النعرات الطائفية عبر الانترنت .

يرجى ارسال السؤال دفعة واحدة
1