الصفحة العامةالرئيسيةأحدث الصورالتسجيلدخول

 استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 

تم التحقق من الحساب، مطوّر الصفحة


BZULAW

BZULAW



 Joined Joined : 19/12/2014


دراسة تناقش اهمية الحاجة لصدور تشريعات خاصة بالجرائم المعلوماتية Empty
مُساهمة   موضوع: دراسة تناقش اهمية الحاجة لصدور تشريعات خاصة بالجرائم المعلوماتية   

 
 
اقتباس :
بسم الله الرحمن الرحيم
 
الإجراءات الجزائية الخاصة في الجرائم المعلوماتية  

مصعب القطاونة Adv.
 
الفهرس 
 
المقدمة  ...............................................................    3
المبحث الأول: الجرائم المعلوماتية  .................................    4 
        المطلب الأول: ماهية الجرائم المعلوماتية....................   4
        المطلب الثاني: الطبيعة القانونية لجرائم المعلوماتية ......   7  
المبحث الثاني : الإجراءات الجنائية الخاصة للتتبع وملاحقة                                                                                                         الجرائم المعلوماتية  .................................................. 10
        المطلب الأول : الضابطة العدلية المختصة ................. 10 
        المطلب الثاني: تفتيش مسرح الجريمة ألمعلوماتي.........  11  
        المطلب الثالث:إجراءات الضبط في الحاسوب والانترنت ..  13
الخاتمة و التوصيات .................................................  15
قائمة المراجع ........................................................  17

المقدمة
 
تشهد الحياة اليومية تطورا متسارعا في مجال تقنية المعلومات والتي بدأت تصبح جزءً رئيسيا من حياة الأفراد وتدخل جوانب حياتهم المختلفة الاقتصادية أو الأعمال اليومية التقليدية ، وبما أن هذه البيئة لها رواد عديدون جدا وجد بعض المجرمين التقنيين في البيئة التقنية مرتعا خصبا لهم وخصوصا أن طبيعة هذه البيئة توفر لهم الكثير من الضمانات التي تدعوهم إلى اعتقاد صعوبة الوصول إليهم أو إلى البرمجيات التي يستخدمون ، وكما هو معروف إن الجريمة سابقة لوجودها على وجود القانون فإن التشريعات المختلفة ما زالت متخلفة عن مواكبة السرعة والتطور المضطرد الذي يسير به المجرمون ، إلا أن هذه التشريعات متفاوتة في مقدار الحماية التشريعية والتغطية القانونية الخاصة لمواكبة الجريمة فبعضها يملك أسسا قانونية خاصة حول مثل هذا النوع من الجرائم ومتطورة بشكل مستمر حيث يتم تعديلها كلما ظهرت مستجدات تستوجب ذلك ، ولكن بعضها الآخر لا يملك في الأصل تشريعات ناظمة لمثل هذا النوع من الجرائم .
مشكلة البحث
ومن هنا ظهرت الحاجة لدراسة هذا النوع من الجرائم والتنظيم القانوني لها في محاولات لكشف الخلل التشريعي ومكامن الحاجة لصدور تشريعات خاصة بالجرائم المعلوماتية ولحث المشرعين على إصدار مثل هذه القوانين .
خطة البحث 
وعلى ذلك قمت بتقسيم هذا البحث إلى مبحثين تناولت في الأول منهما الجرائم المعلوماتية وقسمته إلى مطلبين تناولت في الأول منهما ماهية الجرائم المعلوماتية وقمت بتقسيمه إلى ثلاثة فروع ، وتناولت في المطلب الثاني الطبيعة القانونية للجرائم المعلوماتية وقمت بتقسيمه أيضا إلى ثلاثة فروع ، أما المبحث الثاني فتحدثت فيه عن الإجراءات الخاصة بالجرائم المعلوماتية وقسمته إلى ثلاثة مطالب.

المبحث الأول : الجرائم المعلوماتية  
       لقد أصبح مصطلح الجرائم المعلوماتية من المصطلحات الشائعة في الآونة الأخيرة لذا وبما أن هذا البحث يعالج خصوصية من خصوصيات الجرائم المعلوماتية فقد كان لزاما علينا أن نبحث في ماهية الجرائم المعلوماتية والطبيعة القانونية لها وسأقوم بذلك بإذن الله تعالى في المطلبين القادمين وعلى التوالي .
المطلب الأول : ماهية الجرائم المعلوماتية 
       سأحاول في هذا المطلب معالجة تعريف الجرائم المعلوماتية والخصائص التي تتمتع بها الجرائم المعلوماتية في فرعين وعلى التوالي 
الفرع الأول:تعريف الجرائم المعلوماتية
       حتى نصل إلى صورة واضحة في تعريف هذا المصطلح يجب بداية أن نتوصل إلى تعريف مكوناته فتعرّف الجريمة على أنها " كل فعل أو امتناع عن فعل يعاقب عليه القانون " أما المعلوماتية فلقد تعددت وتباينت التعريفات التي حاولت تحديد مفهومها على نحو كبير ، ويمكن لنا القول بأنها " علم المعالجة العقلية للمعلومات باستخدام آلات الذكاء الصناعي " .
       أما تعريف الجرائم المعلوماتية الذي نبحث فلقد تولى مؤتمر الأمم المتحدة لمنع الجريمة ومعاقبة المجرمين المنعقد في فيينا تعريفها حيث جاء في أحد نصوصه " يقصد بالجريمة المعلوماتية أية جريمة يمكن ارتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية أو داخل نظام الحاسوب ، والجريمة تلك تشمل من الناحية المبدئية جميع الجرائم التي يمكن ارتكابها في بيئة إلكترونية " .
       أما الفقه القانوني العربي فلقد وجدت فيه تعريفا مبسطا وشاملا إلى حدٍ ما وهو تعريف الدكتور يونس عرب حيث عرفه بأنه " سلوك غير مشروع يعاقب عليه قانونا ، صادر عن إرادة جرميه ، محله معطيات الحاسوب " . 
       وفي القانون الجزائي الأردني لا نجد تعريفا خاصا أو نصوصا خاصة تعالج جرائم الحاسب الآلي أو تتناول تحديد أركانها وعلى ذلك يتم اللجوء في خصوصها للنصوص العامة للتجريم .
الفرع الثاني : خصائص الجريمة المعلوماتية 
       لعل الجريمة المعلوماتية ونظرا لارتباطها بجهاز الحاسوب وشبكة الإنترنت فقد أضفى عليها ذلك مجموعة من الخصائص المميزة لها عن خصائص الجريمة التقليدية ، ومن هذه الخصائص ما يلي:
أولا – جريمة عابرة للدول 
       أعطى انتشار شبكة الانترنت إمكانية لربط أعداد هائلة من أجهزة الحاسوب المرتبطة بالشبكة العنكبوتية من غير أن تخضع لحدود الزمان والمكان ، لذلك فإن من السهولة بمكان أن يكون المجرم في بلد ما والمجني عليه مقيم في بلد آخر ، وهنا تظهر الحاجة لوجود تنظيم قانوني دولي وداخلي  متلائم معه لمكافحة مثل هذا النوع من الجرائم وضبط فاعليها ، وحيث أن التشريعات الداخلية متفاوتة فيما بين كل دولة من دول العالم تظهر العديد من المشاكل حول صاحب الاختصاص القضائي لهذه الجريمة وإشكالات أخرى متعلقة بإجراءات الملاحقة القضائية وتتشابه الجرائم المعلوماتية في هذه الخاصية مع بعض الجرائم مثل جرائم غسيل الأموال وجرائم المخدرات . 
ثانيا – جريمة صعبة الإثبات والاكتشاف
       تكمن صعوبة إثبات مثل هذه الجريمة أنها لا تترك في الغالب أثرا ماديا ظاهرا يمكن ضبطه ، فضلا عن التباعد الجغرافي الذي يثير الإشكال بداية ، حيث تشير الدراسات أن ما يتم اكتشافه من جرائم المعلومات يصل إلى نسبة 1% والذي يتم الإبلاغ عنه من هذه النسبة لا يكاد يصل إلى 5% فقط   !!!
       والوسيلة المستخدمة لارتكاب الجريمة هي نبضة إلكترونية ينتهي دورها خلال أقل من ثانية واحدة وكأن الجاني يقوم بتدمير الدليل بمجرد استعماله ويقوم بذلك بكل هدوء ودون إحداث أية ضجة وذلك على خلاف الكثير من الجرائم التي نعرف   .
ثالثا – خصوصية مجرم المعلومات   
       قد لا تتأثر الجرائم التقليدية بالمستوى العلمي للمجرم كقاعدة عامة ولكن الأمر مختلف تماما بالنسبة للمجرم المعلوماتي والذي يكون عادة من ذوي الاختصاص والمعرفة في مجال تقنية المعلومات.
رابعا – جريمة مغرية للمجرمين 
       نظرا للصفات التي تتمتع بها مثل هذه الجريمة والصعوبات التي تثور عند محاولة اكتشافها أو ملاحقتها فإن ذلك يشكل إغراءً كبيرا للمجرمين وخصوصا أنه يمكن تحقيق مكاسب طائلة من وراء مثل هذا النوع من الجرائم ، ونتيجة لكل ما سبق تعتبر مثل هذه الجرائم جريمة تستهوي الكثيرين لسهولتها وكثرة مكاسبها .
الفرع الثالث : مسرح الجريمة الإلكترونية   
       لعل من أهم العناصر التي ترتبط بالجريمة هو مسرحها أو مكان وقوع أركانها وهو العنصر الرئيس لضبط وتحري الجريمة وملاحقة مرتكبيها وهذا هو الحال نفسه فيما يتعلق بالجريمة المعلوماتية ، حيث إن مسرحها متوفر وحتى إن كان مختلفا عن المسرح المادي للجريمة التقليدية كونه مسرحا معنويا ، فتجول الشخص في الشبكة العنكبوتية يعني أن يترك آثار أقدامه وبصماته المعنوية في الموقع الذي يزوره إذ يتم تحديد عنوان الـ ( IP  ) الدائم له ويتم تحديد نوع الجهاز الذي يستخدمه والمكان الذي يدخل منه .
       ويمكن تتبع هذه العناصر بطرق بسيطة أحيانا وبعضها متوفر للمستخدمين العاديين  والتي تكشف معلومات المستخدم ويجعلها متاحة لأي شخص يود تتبع تحركات المجرم ، فضلا عن أن يقوم بذلك المتخصصون ، و حتى أن جهاز المجرم الشخصي نفسه يحتفظ بملفات الكوكيز للمواقع التي دخلها .
       ولكن الأمر ليس بهذا القدر من البساطة فيمكن اكتشاف المجرمين البسطاء ربما بمثل هذه الطرق ، أما المجرمين المتخصصين بل وحتى الهواة منهم يقومون بمحو آثارهم التي تم تسجيلها من خلال عدة طرق منها مسح ملفات الكوكيز الموجودة على أجهزتهم و أيضا القيام بإخفاء ( IP ) الخاصة بأجهزتهم بطرق مختلفة ومنها ما هو متوفر للكافة أيضا  .
       وتحاول مختلف الدول و الشركات المقدمة لخدمات الانترنت التغلب على هذه الاختراقات عبر برامج خاصة أحيانا وعبر رموز أخرى غير رمز ( IP ) ومن أهمها ( ISP ) الذي يقوم بدور مشابه تقريبا لدور IP  بل وربما أكثر تخصصا وهذا يتطلب عند محاولة الاستفادة منه لغايات التحري تعاونا من مزودي الخدمة لأن هذه الرموز تخص مزود لخدمة يتعرف من خلالها على هوية المتصلين عبر خطوطهم.
 
المطلب الثاني: الطبيعة القانونية لجرائم المعلوماتية
       عند حديثنا عن الجرائم المعلوماتية يجب علينا أن نتحدث عن ذلك من خلال الحديث عن أكثر الصور شيوعا لاختلاف كل منها في تكييفها عن الأخرى وذلك من خلال الفروع الثلاثة التالية 
 
 
الفرع الأول: جرائم الحاسب الآلي جرائم أموال 
       لعل هذه الصورة من أكثر صور جرائم المعلوماتية وقوعا ولعلها أيضا من أكثرها تأثيرا على الاقتصاد الوطني وعلى الأمن المالي للأفراد المتعاملين بوسائل المعلوماتية .
       ويمكن لنا القول بأنها تنقسم إلى قسمين أو شكلين الأول منهما هي تلك الجرائم الواقعة باستخدام الحاسب الآلي لمختلف أنواع الجرائم الممكن وقوعها من خلاله ، والشكل الثاني هي تلك الجرائم التي تقع على الحاسب الآلي نفسه بمكوناته المادية والمعنوية ، وهذين الشكلين يتعلقان بالمال بصورة أو بأخرى وذلك حين نسلّم بان الجانب المعنوي للحاسب الآلي وما اشتمل عليه هو مال بالمعنى الفني والقانوني. 
       وفي هذه الحالة من الممكن أن تكون الكثير من جرائم الأموال التقليدية جرائم أموال معلوماتية أيضا ، فقد تكون الجريمة المعلوماتية جريمة سرقة  ، وقد تكون جريمة احتيال  ، وقد تكون أيضا جريمة إساءة ائتمان ( خيانة الأمانة )  ، وقد تكون جريمة إتلاف لمال الغير – إذا سلّمنا بمالية المعلومات -  .
الفرع الثاني : جرائم الحاسب الآلي جرائم أشخاص 
        من الممكن وقوع جرائم أشخاص من خلال النظام المعلوماتي ولكن هذا الشكل لا يجد الكثير من التطبيقات العملية على أرض الواقع إذ ينحصر أثرها في مجموعة ضيقة من جرائم الأشخاص وذلك في جرائم الذم والقدح والتحقير  وجريمة إفشاء الأسرار سواء التجارية أو الشخصية  وكذلك جرائم التهديد والتحريض وجرائم الاعتداء على الحياة الخاصة عبر الانترنت . 
الفرع الثالث : جرائم المعلوماتية جرائم أمن دولة وجرائم مخلة بالثقة العامة والآداب العامة 
       نظرا للطبيعة الخاصة التي تتمتع بها جرائم أمن الدولة وإمكانية وقوع الكثير منها عن طريق الوسائل المحكية أو المقروءة فهي بذلك تعد جريمة ملائمة لتقع عبر الوسائل المعلوماتية سواء فيما يخص أمن الدولة الداخلي أو الخارجي ، مثل جرائم التجسس  وجرائم الاتصال بالعدو وجرائم إثارة الفتن والحض عليها والجرائم الماسة بالوحدة الوطنية وتعكير صفو الأمة  .
       أما الجرائم المخلة بالثقة العامة والآداب العامة فهي أيضا قابلة للوقوع عبر الوسائل المعلوماتية وذلك مثل جرائم التزوير  وتقليد الأختام وتزوير الأوراق البنكية والمسكوكات وانتحال الشخصية  .
 
 
 
 
 
 
 
المبحث الثاني : الإجراءات الجنائية الخاصة للتتبع وملاحقة الآثام المعلوماتية
       إن خصوصية الجرائم المعلوماتية تعكس هذه الخصوصية على الإجراءات الجزائية المطبقة عليها وسأقتصر هنا حديثي حول المراحل الأولية من هذه الإجراءات وسأقوم بذلك في ثلاثة مطالب ألأول منها حول الضابطة العدلية المختصة بالتحري والملاحقة والمطلب الثاني حول تفتيش مسرح الجريمة المعلوماتية والمطلب الثالث حول إجراءات الضبط للحواسيب والأجهزة .
المطلب الأول : الضابطة العدلية المختصة 
       من المعروف أن صفة الضابطة العدلية لا تمنح إلا بموجب نص خاص ولقد أشار قانون أصول المحاكمات الجزائية الأردني إلى أن هناك قسمين لرجال الضابطة العدلية أولهما أعضاء الضابطة العدلية ذوي الاختصاص العام والقسم الآخر هو الأعضاء المخولون بهذه الصفة بموجب قوانين خاصة ، وخولهم المشرع اختصاصات ووظائف محددة في القانون تبدأ باستقصاء الجرائم وتنتهي مع انتهاء المحاكمة .
       ولعل جرائم المعلوماتية لم تجد بعد لها نصا خاصا يحدد من هي الضابطة العدلية المختصة بجرائم المعلوماتية وإن كانت بعض الجهات التي منحها المشرع صفة الضابطة العدلية الخاصة مثل موظفي مكتب حماية حق المؤلف حيث يختصون ببعض الانتهاكات التي تقع على حقوق المؤلفين الواقعة باستخدام الوسائل المختلفة ومنها الوسائل المعلوماتية ، ومما سبق يمكن لنا القول بأن الضابطة العدلية العامة بحسب التشريع الأردني هي المختصة قانونا بتقصي الجرائم الواقعة في البيئة المعلوماتية ما لم يحدد سواهم للقيام بذلك  ، وخصوصا بوجود النصوص التي تسمح للمدعي العام الاستعانة بالخبراء في أي مجال ومنها المجال المعلوماتي مما يمكننا من القول بكفاية النصوص الحالية بهذا الخصوص  .
       ومن الجدير ذكره وجود جمعية أردنية متخصصة بجرائم المعلوماتية هي (الجمعية الأردنية للحد من  الجرائم المعلوماتية والانترنت) والتي تم توقيع نظامها الأساسي عام 2006 ومركز عملها عمان ولها مجموعة من الأهداف  يلاحظ عليها أنها جميعها تهدف إلى انتهاج التوعية ونشر الأفكار للحد من جرائم الحاسوب والانترنت ، وبطبيعة الحال فكونها جهة أهلية فليس لها أية صفة ضبطية .
       وأما فيما يتعلق بالقوانين العربية في هذا المجال فنجد أن دولة الإمارات العربية المتحدة تعد رائدة عربيا من حيث إصدار تشريع خاص لمكافحة الجرائم التقنية وذلك بصدور القانون الاتحادي رقم 2 لسنة 2006 بخصوص مكافحة جرائم تقنية المعلومات  ، حيث نجد أن هذا القانون وفي المواد 24 وما بعدها قد حدد أنه يكون للموظفين  الذين يصدر بتحديدهم قرار خاص من وزير العدل والشؤون الإسلامية صفة مأموري الضابطة العدلية في ضبط الجرائم والمخالفات التي تقع خلافا لأحكام هذا القانون  .
        ونجد أن كثير من الدول العربية لم تضع تشريعات خاصة لمكافحة الإجرام ألمعلوماتي ولكنها قامت بوضع بعض النصوص الخاصة المتعلقة بتجريم بعض التصرفات المعلوماتية في القوانين الخاصة بالتجارة الإلكترونية وغيرها ، وهذه النصوص أنصب تركيزها على التجريم دون الحديث عن إجراءات خاصة أو جهات خاصة فيها  . 
المطلب الثاني : تفتيش مسرح الجريمة المعلوماتي 
       تخضع إجراءات تفتيش النظم الحاسوبية والانترنت لمجموعة من القواعد العامة التي تتوفر في القوانين الإجرائية العامة في ظل غياب النصوص الإجرائية الخاصة وهنا يجب ملاحظة أن بعض المواد التي يتم تفتيشها عبارة عن أجهزة ومعدات وبعضها الآخر كيانات غير مادية ربما تكون عبارة عن برمجيات أو شبكات أو حتى ملفات مشفرة لا يستطيع ألا أشخاص معينون القيام بتشفيرها العكسي لفتحها ، ويتم التفتيش من خلال مجموعة من القواعد الشكلية المتعلقة بمن يحضر التفتيش ومن يقوم بإعداد المحاضر الخاصة بذلك وإجراءات تنفيذ هذا التفتيش ، فيجب عند القيام بالتفتيش تحديد النظام المراد تفتيشه بأكبر قدر ممكن من الدقة والقيام بذلك بوجود أفراد متخصصين لتحسّب عدم القيام بخطوات قد تتسبب بتلف الكيان المراد تفتيشه ومجموعه أخرى من القواعد الموضوعية التقليدية التي تفرض طبيعة المراد تفتيشه تحوير النصوص لتتناسب معها وتشملها حيث يجب تحديد سبب التفتيش النظام والأجهزة وتحديد المحل المراد تفتيشه من أشخاص وأشياء وأماكن  .
       وتعد من القوانين الرائدة والتي تحتل الصدارة عالميا في مجال التفتيش المعلوماتي المرشد الفيدرالي الأمريكي لتفتيش وضبط الحواسيب توصلا إلى الدليل الإلكتروني في التحقيقات الجنائية  والقوانين المتعلقة به ، حيث يحتوي هذا المرشد على الكثير من التفصيلات لمعالجة كافة جوانب التفتيش وضبط الحواسيب حيث عالج حالات التفتيش بإذن والتفتيش بغير إذن والعديد من الجزئيات الضرورية في هذا المجال  ، ويتضح أن الغالب على هذا المرشد اهتمامه بالتفتيش بشكل كبير جدا وذلك أن التفتيش والضبط يعدان أصعب وأخطر الإجراءات التي تمس المواطنين وخصوصا  أن التفتيش يمس خصوصية الأشخاص التي كفلها الدستور الأمريكي في التعديل الرابع والقوانين المختلفة وخطورتها تكمن في خطورة التشريعات التي كفلتها أما الإجراءات اللاحقة فليس فيها الكثير من الاختلاف ربما لأنها لا تحوز على نفس أهمية التفتيش  .
       وبما أن التفتيش هو علم وفن فلقد أتفق رجال الضبط القضائي والمدعين العموميين وبحسب ما جاء في المرشد الفيدرالي الأمريكي على أنه يمكن رفع احتمالية نجاح عملية التفتيش الخاصة بالحواسيب والانترنت بإتباع الخطوات الأربع التالية  :
1- تجميع فريق متخصص من رجال الضبط القضائي والفنيين المتخصصين قبل البدء بأي أمر يتعلق بالتفتيش .
2- التعرف على النظام المراد تفتيشه قبل وضع خطة التفتيش وقبل طلب الإذن.
3- وضع خطة التفتيش - وتضمينها خطة بديلة – يبين فيها المعلومات التي تم معرفتها عن طبيعة النظام المستهدف.
4- إيلاء مسودة إذن التفتيش اهتمام كبير وعناية خاصة ومن حيث وصف المحل المراد تفتيشه بدقة كبيرة.
       وتحتوي التشريعات الأخرى المتعلقة بموضوع هذا المرشد مجموعة من الضوابط التي يجب على رجال الضبط القضائي مراعاتها عند قيامهم بعمليات التفتيش ، وذلك بتحديد حدود ما يتم تفتيشه والأمور التي يجوز تفتيشها خارج النظام والأمور التي لا يجوز العبث بها وما إلى ذلك.
       ويصل التنظيم في هذا المرشد القانوني إلى ما بعد عملية التفتيش بكفالته لضمانات وحقوق الأفراد مثل تفتيش الحواسيب المضبوطة والموجودة في عهدة السلطات إذ يجب على رجال الضبط القضائي الحصول على إذن لتفتيش الحواسيب التي تم ضبطها سابقا مع أن ضبط هذه الأجهزة قد تم بناءً على إذن ولكن ذلك زيادة في كفالة حقوق الأفراد في عدم المساس بخصوصياتهم عند خروج الأجهزة من حوزتهم بناءً على ضبط قضائي . 
المطلب الثالث : إجراءات الضبط في الحاسوب والانترنت 
       يهدف التفتيش إلى ضبط الأدلة المادية التي تفيد في كشف الحقيقة وهذا يعد من السهل الحديث عنه في حالة الأدلة المادية لمكونات الحاسوب ولكن المشكلة التي مازالت تظهر عند الحديث عن كل إجراء من إجراءات الضبط هي ضبط البيانات والبرمجيات المعالجة بواسطة الحاسوب والانترنت ، وقد ثار خلاف فقهي حول مدى إمكانية إجراء الضبط على الكيانات المعنوية ، حيث رأى البعض عدم إمكانية إجراء مثل هذا الضبط ورأى آخرون إمكانية القيام به  ، والرأي الراجح هو عدم إمكانية ذلك وخصوصا إذا قلنا أن هذه الكيانات المعنوية هي عبارة عن نتاج فكري وهي خلاصة فكر المبرمج الحاسوبي الذي رتبه منطقيا للحصول على البرنامج النهائي وهنا ندخل في نطاق الأحكام الخاصة لحماية حق المؤلف والذي توجد تشريعات خاصة تعالجه   فنخرج بنتيجة مفادها عدم إمكانية إجراء الضبط على الكيانات المعنوية إلا بعد تحويلها إلى كيانات مادية سواء تم ذلك على الورق أو على أقراص مدمجة أو أية وسيلة أخرى تصلح لذلك حتى يتم ضبطها بعد ذلك .
       مع أن الدكتور المناعسه  ومن معه يقولون أن قانون أصول المحاكمات الجزائية الأردني لا يعترف بصفة ( المحرر ) لمخرجات الحاسب الآلي ولا يعطيها أية حجية في الإثبات .
       وفي سياق ضبط المراسلات والبريد الإلكتروني من الممكن مراقبة المحادثات عبر الإنترنت وشبكات الحاسوب وتسجيلها استنادا إلى وقوعها من خلال الخطوط الهاتفية والتي حدد القانون آليات وإجراءات مراقبتها والتنصت عليها .
وكذلك الحال في القانون الأمريكي إذ يمكن تفتيش حساب الانترنت الذي يستعمله المستخدم وذلك من خلال إذن تفتيش صادر استنادا لقانون خصوصية الاتصالات الالكترونية  .
       وفي خصوص هذا الجانب الإجرائي جاء القانون الاتحادي الإماراتي لمكافحة جرائم تقنية المعلومات لينص على مصادرة الأجهزة أو البرامج أو الوسائل المستخدمة في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون أو الأموال المتحصلة منها وكذلك إغلاق المحل أو الموقع الذي يرتكب فيه أي من هذه الجرائم إغلاقا تاما أو لمدة محددة بحسب تقدير المحكمة  ، وفي السياق ذاته الذي تحدث فيه عن المصادرة ولوجود عدد كبير من الأجانب في الإمارات العربية المتحدة فقد نص القانون أيضا على إبعاد الأجنبي الذي يحكم عليه بالسجن بموجب أحكام هذا القانون .
 
 
 
الخاتمة و التوصيات: 
تبين لنا فيما سبق ماهية الجريمة المعلوماتية وأهم خصائصها والصور التي تقع عليها وبنينا على ذلك أن الطبيعة القانونية لها تختلف باختلاف الصورة التي تأتي عليها فقد تكون جريمة أموال أو جريمة أشخاص أو حتى جريمة أمن دولة وإخلال بالثقة العامة والآداب العامة ، ثم انتقلنا للحديث عن الفكرة الرئيسة لهذا البحث التي تدور حول الإجراءات الجنائية الخاصة بالجرائم المعلوماتية ابتداءً من الضابطة العدلية المختصة بالملاحقة والتحري وتبين لنا أن هذه الضابطة العدلية هي الضابطة العدلية العامة في معظم التشريعات والتي منها التشريع الأردني والتشريع الأمريكي ورأينا تخصيص المشرع الاتحادي الإماراتي ضابطة عدلية خاصة لمثل هذه الجريمة ، ثم انتقلنا للحديث عن التفتيش للتحري عن الجرائم المعلوماتية وتبين لنا الفرق بين تفتيش الكيانات المادية منها والكيانات المعنوية والخصوصية التي تفرضها طبيعة الكيانات المعنوية عند التفتيش والضبط ورأينا موقف التشريع الأمريكي الذي اهتم كثيرا بتوفير الحماية المتخصصة للتفتيش وتغطية كافة الجوانب المرتبطة بالتفتيش وذلك في المرشد القانوني الخاص الذي قام بوضعه ، ثم انتقلنا لدراسة إجراءات الضبط في الأجهزة والانترنت بصورة بسيطة .
ومما سبق يظهر لنا وجود عدة صعوبات تكتنف عمليات الإثبات والتحقيق في البيئة المعلوماتية والتي تتمثل في عدة أمور منها:
1- سهولة محو الأدلة وتدميرها.
2- استعمال وسائل مختلفة للتحايل وإخفاء الأدلة بوسائل حماية وبرمجيات خاصة.
3- التكاليف العالية التي تكتنف عمليات التحري عبر الانترنت والأجهزة المتخصصة.
4- مسائل الاختصاص ، وهذه المسائل من أهم المعيقات التي تتسبب بالامتناع عن الملاحقة أحيانا .
5- أحيانا تكون المواقع والبرمجيات معدة بأساليب أو لغات برمجية خاصة لا يمكن للمتعاملين العاديين بل وحتى بعض المتخصصين التعامل معها .
 
 
 
و بناءً على كل ذلك وكبدائل أو وسائل حل مباشرة لبعض هذه المشاكل التي تم الحديث عن بعضها نصل إلى التوصيات التالية:
1- ضرورة قيام المشرع الأردني بوضع تشريع خاص لمكافحة مثل هذه الجرائم يبن فيه الإجراءات الخاصة والجهات التحقيقية والقضائية الخاصة لمتابعة وتحري ومحاكمة المرتكبين ، وخصوصا حين نعلم أن عدم وجود مثل هذه التشريعات تسبب بعزوف الأفراد عن التبليغ عن مثل هذا النوع من الجرائم.
2- من الممكن عدم إصدار قوانين جديدة ولكن تعديل النصوص الموجودة ولكن يجب في هذه الحالة شمول نظم الحاسوب والانترنت بالأشياء التي يتم ضبطها وتعديل النصوص المتعلقة بصلاحيات المدعي العام وتحوالمعلوماتية. ضبط نظم الحاسوب والانترنت ، وتحديد الأمور التي يجوز الاطلاع عليها في الأنظمة والأجهزة المضبوطة حفاظا على خصوصيات المشتبه به .
3- العمل على تأهيل القضاة – سواء قضاة التحقيق أو قضاة الحكم – على التعامل مع مثل هذه الجرائم بصورة متخصصة وفي حال تم استعمال نظام الغرف القضائية إفراد قضاة متخصصين بالقضايا الالكترونية والمعلوماتية .
4- استحداث وحدة خاصة لدى جهات الضبط القضائي تتكفل بمهمة التحقيق والتحري في الجرائم المعلوماتية وتوفير الأجهزة والأدوات اللازمة وإعداد أفرادها بالصورة الكافية.
5- محاولة التنسيق مع الجهات والهيئات الدولية لإصدار تشريعات موحدة تكفل إمكانية تتبع بعض أنواع الجرائم وخصوصا تلك التي يتجاوز وقوعها المستوى الفردي أو تلك التي تمس بأمن الدولة سواء الداخلي أو الخارجي و إيجاد آليات للتنسيق فيما يخص التحري والملاحقة. 
 
 
 
قائمة المراجع :
1- الطوالبة ، علي حسن ، التفتيش الجنائي على نظم الحاسوب والانترنت ، عالم الكتب الحديثة ، أربد ، 2004.
2- عبدالله ، عبدالله عبدالكريم ، جرائم المعلوماتية والانترنت ، منشورات الحلبي الحقوقية ، بيروت ، الطبعة الأولى ، 2007.
3- عبدالمطلب ، ممدوح عبدالحميد ، البحث والتحقيق الجنائي الرقمي في جرائم الكمبيوتر والانترنت ، دار الكتب القانونية ، مصر ، 2006.
4- الملط ، أحمد خليفة ، الجرائم المعلوماتية ، دار الفكر الجامعي ، الإسكندرية ، الطبعة الثانية ، 2006.
5- المناعسه ، أسامة أحمد ، وآخرون ، جرائم الحاسب الآلي والإنترنت ، دار وائل ، عمان ، الطبعة الأولى ، 2001.
6- المومني ، نهلا عبدالقادر، الجرائم المعلوماتية ، دار الثقافة ، عمان ، الطبعة الأولى ، 2008.
7-
8- يونس ، عمر محمد ، الإجراءات الجزائية عبر الانترنت في القانون الأمريكي ، دون ناشر ، دون مكان نشر ، 2005 .

الأحد ديسمبر 21, 2014 2:31 pm
 
استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الكتب المرجعية في المكتبة القانونية : أهميتها المعلوماتية وكيفية استخدامها
»  دراسة في القانون المقارن
» لا استطيع ارسال رسالة خاصة!
» التوازن في عقد الإيجار - دراسة مقارنة
» دراسة قصيرة عن اشكاليات الجزاء في القانون الدستوري



صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: طالب في كلية الحقوق | جامعة بيرزيت :: أبحاث قانونية-
انتقل الى: