آليات البحث والتحقيق في الجرائم المعلوماتية


آليات البحث والتحقيق في الجرائم المعلوماتية

يطرح موضوع البحث والتحقيق مجموعة من الإشكالات في الجريمة المعلوماتية نظرا لخصوصية المجرم المعلوماتي من جهة ووسائل ارتكاب الجريمة من جهة ثانية، لأنه ليس بشخص عادي بل ينتمي إلى فئة محترفة و متعلمة في ميدان المعلوميات وعارفة لخباياه، لأن آليات ارتكاب الجريمة المعلوماتية ليست سيفا أو بندقية[1].
فإذا كانت الجرائم العادية تعتمد في ارتكابها على أساليب تقليدية، فإن الجريمة المعلوماتية تتميز باعتمادها آليات حديثة تتماشى وطبيعتها، لأنها عبارة عن برامج وفيروسات من طبيعة كونها ليس لها اثر خارجي[2] . لذا سنحاول أن نعرض إلى دور الانتقال والمعاينة ( المطلب الاول ) في المساعدة على سياج هذه الجرائم، وكذلك دور التفتيش والحجز (المطلب الثاني ) في محاولة إيجاد سبيل للقضاء على هذا النوع من الجرائم .
المطلب الأول: الانتقال والمعاينة في الجرائم المعلوماتية
لا شك أن الإجراءات المتعلقة بمجال الجرائم المعلوماتية تصادفها مجموعة من الإشكالات المتعلقة بالسرعة وبدقة تنفيذ الجرائم، وتخريب وإخفاء الملفات التي تدين مرتكبيها أو تجرمها وهو ما يصعب الوصول إليه أثناء المعاينة .
ولاشك أن التعامل مع مسرح الجريمة سواء كان مسرحا ماديا أو إلكترونيا يتطلب إجراء أولي معين متفق عليه لحماية الدليل وإبراز قيمته الاستدلالية لان طرق حفظ الأدلة واستخلاصها تختلف من مسرح الجريمة المادي عن مسرح الجريمة الرقمي، إذ أن التطبيقات و البيانات الرقمية عنصرا أساسيان ينبغي على أجهزة القانون وخبراء الأدلة الجنائية جمعها واستخلاصها[3].
الفقرة الاولى: الانتقال والمعاينة
يستوجب ضبط الجرائم المعلوماتية على ضابط الشرطة القضائية الانتقال لمكان ارتكاب الجريمة وهذا ما نصت عليه المادة 57 من قانون المسطرة الجنائية في فقرتها الأولى [4]، و يكمن الهدف الرئيسي لانتقال ضابط الشرطة القضائية فورا في ضرورة الحفاظ على الأدلة القابلة للاندثار وعلى كل المواد التي تساعد و تفيد خلال تحريات الضابطة القضائية في إظهار الحقيقة، وحجز الأسلحة والأدوات المستعملة في ارتكاب الجريمة أو كانت معدة لارتكابها كما يتعين على ضابط الشرطة القضائية جمع كل ما يعثر عليه بمكان الجريمة، لأنها تتحول إلى دليل إدانة المتهم أو دليل على براءته، وإجمالا والتحفظ عن جميع ما قد يكون ناتجا أو متخلفا عن واقعة ارتكاب الجريمة ، لأن التحريات اللاحقة و كذا تعميقها هو الكفيل بترجيح أهمية ما تم جمعه أو استيعابه [5]، والأكيد إن تأخر ضابط الشرطة القضائية في الانتقال إلى مكان الجريمة قد يترتب عنه اندثار هذه الأدلة والحجج إما بفعل مرتكب الفعل، أو يكون ذلك راجع إلى تواجد الناس الذين عاينوا الملابسات المادية لإراتكاب الجريمة، وذلك في الجرائم الملموسة أي التي يمكن رؤيتها بالعين المجردة.
أما إدا كانت الجريمة خفية ( الكترونية ) فإن تأخر ضابط الشرطة إلى الانتقال بسرعة إلى مكان ارتكاب الجريمة قد يؤدي إلى محو معالمها بشكل كلي وتبقى أثارها، مما يتطلب إيجاد فرقة خاصة ذات مهارات علية تتوفر على أساليب تكنولوجية متقدمة تمكن من رصد معالم الجريمة دون الانتقال الذي يتطلب وقت طويل، لذلك لابد من إيجاد سبلا تمكن من سرعة الانتقال عند تلقي بلاغ بوقوع أحد الجرائم المعلوماتية وبعد التأكد من البيانات الضرورية في البلاغ، وذلك بمراعاة ضوابط معينة منها:
ضرورة وجود معلومات مسبقة عن مكان الجريمة من حيث عدد الأجهزة المطلوب معاينتها
وجود خريطة توضح الموقع الذي ستتم معاينته وعدد الأجهزة والخزائن والملفات وذلك من خلال مصادر سرية لجهات الأمن .
تأمين الأجهزة والمعدات التي سيتم الاستعانة بها في عملية المعاينة سواء كانت أجهزة او برامج .
إعداد الفريق المتخصص الذي سيتولى المعاينة من الخبراء ورجال الأمن.
تحديد البيانات والمهام والاختصاصات المطلوبة من كل عضو في فريق المعاينة على حدة وذلك حتى لا تتداخل الاختصاصات.
إحداث خطة المعاينة وأن تتم هذه العملية وفق مشروعية وفي إطار ما تنص عليه القوانين الجنائية [6] ونظرا لأن أمن المعلومات يعد من أهم أهداف الحماية الإجرائية ضد الإجرام الالكتروني إذ تعد المعلومة في محل الجريمة الإلكترونية في كثير من الأحيان، الأمر الذي يدعو إلى ضرورة اتخاذ التدابير اللازمة لحمايتها، تلك التدابير التي يمكن ان تتخذ من قبل إدارة المنشئات ذاتها و التي تحتفظ بالمعلومات بمشاركة كافة القطاعات لمنع وقوعها، وهو ما يعرف بأمن المعلومات[7] .
كما قد تتخذ التدابير من قبل أجهزة الدولة ذاتها، بسن القوانين الداعية لذلك ، من أجل تشكيل لجنة قومية خاصة بمراقبة تنفيذ أحكام القانون وإخطارها قبل إجراء أية معالجة الكترونية للبيانات الشخصية على الانترنيت سواء بالنشر أو غيره دون أخطار مسبق حتى تتم معاينة المعلومات التي قد تؤدي إلى ارتكاب جرائم.
إضافة إلى ضرورة المعاينة التي تعد بمثابة إجراء تتطلبه حالة الأمكنة والأشياء والأشخاص، وآثار الجريمة تدون وقائعها في محضر قانوني يتيح الاطلاع على أدلة الجريمة وإثباتها قبل أن تمتد إليها يد العبث و التشويه[8]. ويترتب عن ذلك حجز الأشياء والأدوات ذات العلاقة بالجريمة التي يستوي أن تكون ملكا للمشتبه فيه أو لغيره، حيث تتم المعاينة في مكان الجريمة أو في أي مكان آخر له علاقة بالجريمة أو بآثارها . و هذا ما حددته الفصول 57-59-64-65/2 من قانون المسطرة الجنائية المغربي.
وعلى اعتبار الجريمة المعلوماتية بمثابة جريمة ذات طابع خاص فإن الأمر يستلزم وجود ضباط شرطة خبراء وتقنيين عند وقوعها، ليمتد علمهم ليشمل المراجعة والتدقيق على العملية الآلية للبيانات وكذلك إعداد البرمجيات وتشغيل الكومبيوتر. لأن نجاح التحقيق في هذه الجرائم يتطلب كفاءة وتخصص لهؤلاء الضباط الذين يقومون بالانتقال والمعاينة. لأن الاستعانة بخبراء الحاسب الآلي في معاينة مسرح الجريمة أو القيام بعمليات الضبط وتمحيص أثار الجريمة لم تكشف كما هو الحال في التحقيق مع الأشخاص والشهود أو المتهمين أخد أقوال الشهود واستجواب المتهمين يعتمد على قواعد وقدرات ومواهب لا تتوفر إلا في خبراء الحاسب الآلي [9].
وعموما فإن انتقال ضابط الشرطة الفوري لمكان الجريمة ومعاينته، بإمكانه ان يشكل السبيل الوحيد للإتصال بالأشخاص الذين عاينوا ملابسات ارتكاب الجريمة، ويحتمل تأخر ضابط الشرطة القضائية عن الوصول مغادرتهم لمكان وقوعها ، ويصبح متعذرا أن لم يكن مستحيلا معرفة هوياتهم .
الفقرة الثانية: ضوابط الانتقال و المعاينة في الجرائم المعلوماتية
ومن اجل ضمان نجاح عملية البحث عبر الانتقال والمعاينة لابد من مراعاة مجموعة من القواعد :
عدم إضاعة الوقت في البحث حول الجرائم المعلوماتية التي لا يمكن اكتشافها ، إذ ان الجريمة المعلوماتية جريمة تتصل بالتقنيات العالية ذات المعالم العلمية الواضحة والمؤكدة و لا يتم إثباتها إلا بأدلة علمية خاصة.
البحت عن البرامج اللينة اللازمة لفك البيانات المخزنة ورفع تدابير المحافظة عليها وحسن استخدامها .
لا بد من حفظ الأدلة بالطرق المناسبة وذلك حتى يتم تقديمها للمحكمة وهي على حالتها التي ضبطت عليها .
ناهيك عن أن المحقق في الجرائم المعلوماتية يجب عليه أن يفحص أولا بيئة المعلومات المعالجة آليا والبيانات أو الشبكات التي سيمارس في إطارها عمله وتحدد نوعية وكيفية تعامله معها. و تأثيرها في طبيعته ونطاق إجراءاته و توقيتها، كما لا بد من الوقوف على قواعد تشغيل نظام الحاسب الآلي . وكيفية تنظيم دورة المعالجة الآلية للبيانات أو نقلها عبر شبكات المعلومات ومدى مركزية المهام والمعرفة في هذا الصدد[10].
لذلك فأمام التسارع غير المسبوق لتنامي ظاهرة الإجرام عبر الوسائط بمختلف الأشكال لجأت الكثير من التشريعات إلى إحداث أجهزة متخصصة لمكافحة الجرائم المرتكبة والتي تتولى البحث والتحري عن جرائم العالم الافتراضي[11] .
فعلى المستوى الوطني نجد جهاز الشرطة [12] أو الدرك الملكي باعتبار القوانين الإجرائية بما تتضمنه من قواعد إجرائية تعد بمثابة الوثيقة الأساسية المعترف بها دوليا[13] قد أنشأت المديرية العامة للأمن الوطني خلية الإجرام المعلوماتي والتي تعود فكرة إنشاؤها لسنة 2002 بعد تفكيك خلية جبل طارق (مغاربة وسعوديين هدفوا إلى ضرب مصالح حيوية بالمغرب) حيث أحدثت نظام GESTAR[14] الخاص بالتدبير المعلوماتي لدوائر الشرطة، كما بادرت إلى خلق فرقة تابعة لمديرية الشرطة القضائية تعنى بالإجرام المعلوماتي وإسناد الدعم التقني والعلمي المرتبط بأبحاث الشرطة القضائية عن طريق انجاز تقارير خيرة وموضوع الحواسب والأقراص المدمجة والذاكرات المحمولة. وذلك بغرض جمع الأدلة الجنائية لاستغلالها لفائدة البحث أو أي دليل مرتبط ببعض الجرائم المعلوماتية[15] .
كما تم إنشاء وحدات خاصة بالبحث و التحقيق في هذا النوع من الجرائم المعلوماتية و تتجلى في:
وحدة الجرائم المعلوماتية التابعة للفرقة الوطنية للشرطة القضائية ؛
وحدة الجرائم المعلوماتية التابعة للمديرية العامة للأمن الوطني على الصعيد المركزي ؛
المديرية أمن نظم المعلومات التابعة لإدارة الدفاع الوطني[16] وتعمل كل هذه الأجهزة بحوث لاحقة لارتكاب الجريمة تشمل:
دراسة و تحليل الشريط الممغنط بالنسبة لبطائق المشتبه فيه .
تعقب أثار الارتباط بالشبكة.
تحديد عنوان الانترنت .
فحص رأس البرقية و مصدرها .
الإتصالات الهاتفية بالأرقام المركبة[17].
ومثال على دور هذه الأجهزة في مكافحة ومعاينة الجرائم الإلكترونية الحكم الصادر عن المحكمة الابتدائية بالدار البيضاء بتاريخ 27/07/2012 والذي جاء في حيثياته ما يلي ” … وحيث خلص تقرير الخبرة المنجز من طرف خلية مكافحة الجريمة المعلوماتية أن حاسوب المتهم يتوفر على برامج لها علاقة بالقرصنة وبمعطيات يملكها المتهم وعرضها للبيع و بالتالي نطاقه بذلك مقتضيات الفصل 10-607 من مجموع القانون الجنائي[18].
يبين ذلك الدور الفعال لأجهزة الشرطة في مساعدة القضاء من اجل الوصول إلى الحقيقة في تقييم الدليل الإلكتروني الجنائي الذي تأتي كل تفاصيله في محضر الضابطة القضائية أو على اثر خلية مكافحة الجريمة المعلوماتية ومثال ذلك ما جاء في الحكم الصادر عن المحكمة الابتدائية بالرباط و الذي جاء فيه ” أن الضابطة القضائية بناءا على المحضر الذي أنجزنه قامت بفتح بعض الملفات الظاهرة على مكتب الحاسوب فاتضح لها أنها تتوفر على مشاهد إباحية [19] .
وصفوة القول فإن انتقال ضابط الشرطة إلى مسرح الجريمة ومعاينة ارتكاب الجريمة يلعب دورا كبيرا في إعادة الأمن إلى مكانه وكذلك الحفاظ على الأدلة من الاندثار وخصوصا إذا علمنا أن الدلائل الالكترونية من الصعب إن لم نقل مستحيل المحافظة عليها بعد تغييرها من مكان لآخر وهذا ما يتطلب تكوين فئة لها خبرة بالمجال التقني والفني الخاص بنظام المعالجة الأولية للمعطيات . حتى يتم الحد من هذا النوع المتجدد و الصعب من الجرائم. لأن الجرائم الإلكترونية تنتج خسائر مادية لذلك يجب المراعاة قواعد وإرشادات غنية خاصة أثناء الانتقال و المعاينة مثل( تصوير الحاسوب وملحقاته ، عدم نقل مادة إلكترونية من مسرح الجريمة ….).
وتنص المادة 99 من قانون المسطرة الجنائية على انه : ” يجوز لقاضي التحقيق ان ينتقل إلى أي مكان لإجراء المعاينات المفيدة، أو للقيام بالتفتيش، ويشعر بذلك النيابة العامة التي لممثلها الخيار في مرافقته …” .
إلا انه و بالرجوع إلى المادة 57 [20] من قانون المسطرة الجنائية نجد أن المشرع قد ألزم ضباط الشرطة القضائية بالانتقال الفوري إلى مكان ارتكاب الجريمة ايضا وإجراء المعاينة المفيدة في الحفاظ على الأدلة القابلة للاندثار، وعلى ما يمكن أن يساعد على إظهار الحقيقة وحجز الأدوات التي استعملت في ارتكاب الجريمة أو التي كانت معدة لارتكابها.
وكذا جمع ما قد يكون ناتجا عن هذه الجريمة بغض النضر عن طبيعة هذه الأخيرة مع إلزام كل شخص ساهم في الإجراءات أثناء البحث أو التحقيق بالحفاظ على السرية تحث طائلة العقوبات في مجموعة القانون الجنائي، ذلك بعد أن يأمره قاضي التحقيق بذلك.
لذلك نرى انه في حالة انتقال قاضي التحقيق وضابط الشرطة القضائية الى مسرح الجريمة من الاوفق أن يأمر الأخير بمتابعة العمليات خاصة في الحالة التي تنتمي فيها الضابطة القضائية إلى وحدة الجرائم المعلوماتية التابعة للفرقة الوطنية للشرطة القضائية او وحدة الجرائم المعلوماتية التابعة للمديرية العامة للأمن الوطني على الصعيد المركزي او لمديرية أمن نظم المعلومات التابعة لإدارة الدفاع الوطني بحكم اختصاصها و إلمامها الدقيق بمجال رصد هذا النوع الإجرامي.
وتتطابق المادة 57 من قانون المسطرة الجنائية مع المادتين 16 و 17 من اتفاقية بودبست[21] المتعلقة بسرعة التحفظ على بيانات الكمبيوتر المخزنة والتي تدعو الأطراف إلى ضرورة اتخاذ ما يلزم من تدابير لطلب التحفظ الإستعمالي على بيانات الكمبيوتر، وإلزام الشخص الموجود بحوزته البيانات حفظ سلامة بياناتها والكشف الجزائي لها مع الإلزام بالمحافظة على سريتها[22].
المطلب الثاني: التفتيش و الحجز.
سنتناول من خلال هذا المطلب اجراء التفتيش في الجرائم المعلوماتية (الفقرة الاولى) على ان نتناول الحجز بموجب (الفقرة الثانية).
الفقرة الأولى: التفتيش
يعد التفتيش أحد أهم إجراءات التحقيق الابتدائي والذي عاينته في ضبط الأشياء المتعلقة بالجريمة والتي تفيد في كشف الحقيقة ، وهذه الأشياء قد تستمد منها أهم أدلة الجريمة ، إذ قد تكون أداة ارتكابها أو موضوعها[23] ، وفي سبيل تحقيق تلك الغاية المتوخاة تثار عدة تحديات بشأن تحديد الإطار القانوني الملائم لإجراء التفتيش داخل النظام المعلوماتي ، والبحث في برامج الحاسوب الآلي وملف البيانات المخزنة على شبكة الإنترنت في جرائم الحاسوب والإنترنت، والتي تباشرها سلطات التحقيق المكلفة بتقصي الجرائم وإحالة الجناة على القضاء، حيث هناك اختلاف في تحديد لهذا الإطار لأنه يغاير ويخالف التفتيش في الجرائم التقليدية . فقد يتطلب الأمر في كثير من الأحيان ولوج البيئة المعلوماتية بحثا عن الدليل و كشف مرتكبي هذه الطائفة من الجرائم و تعقبهم . و مع ذلك فإن التفتيش ما في حكمه في نطاق هذه البيئة ينظر إليه في كثير من الأحيان على أنه غير مجد لما يكتنفه من صعوبات أثناء تنفيذه ، و بالذات ما يتم في الفضاء الافتراضي
( في بيئة الإنترنت) مقارنة بالجرائم التقليدية[24] .باعتبار أن التفتيش في نظم المعالجة الآلية من أخطر المراحل ، لأنه يكون على طابع غير مرئي ولا يعدو إلا ان يكون معلومات إلكترونية ليس لها مظهر محسوس خارجيا .
والتفتيش ينصب على الجانب المادي والمنطقي . يرجع ذلك إلى أن تقنية الحاسوب التي تنطوي على حالات مختلفة من حيت ظروفها و أحوالها ، إذ يتطلب لإجراء التفتيش في نظم المعلومات أن يكون القائم به على دراية وعلم بتلك التقنيات المستحدثة . فضلا عن كونها تتم في عالم افتراضي غير مادي فقد يتطلب التنقيب عن الأدلة الأمر الذي يعد جد جديد على سلطات التحقيق فهم بصدد إتخاد إجراء لم ينص عليه صراحة في القانون الجنائي الإجرائي. مما يثور بشأنه تساؤلات عدة أهمها : هل يعد الولوج-التفتيش- للنظام المعلوماتي نوعا من التفتيش، وهل يدخل في نطاق التفتيش بمعناه القانوني التقليدي و يندرج تحث مفهومه ؟ أو بمعنى آخر إلى أي مدى يمكن تطبيق القواعد العامة في التفتيش على الولوج في النظم المعلوماتية بحثا عن الدليل الإلكتروني ؟ وإلى أي مدى يمكن مراعاة الخصوصية المعلوماتية للأفراد خلال هذا الولوج وفقا للقواعد التقليدية وهل يصلح النظام المعلوماتي ان يكون مجالا للتفتيش ؟
وإن كان يصلح فماهي ضوابط التفتيش في النظام المعلوماتي ؟ بالرجوع إلى القانون المغربي يتضح أن المشرع حدد مسطرة التفتيش بشروط، بحيث لابد من احترام حرمة المسكن التي يعتبر حق دستوري طبقا للفصل 24 من دستور 2011، لأن التفتيش يعتبر إجراء على درجة قصوى من الأهمية، خاصة وانه ينصب على محل كان موضوع حماية دستورية وقانونية وأفرزت له ضمانات هامة ، يهدف إلى الكشف عن الجريمة أثناء التلبس بها أو بعد ارتكابها وذلك أملا في العثور على أدلة وحجج خلفها المشبه فيه خلفه[25] وبالتالي جعل التفتيش ينصب على المنزل حسب المادة 62 من قانون المسطرة الجنائية وفرض له شروط :
أن يقوم به ضابط الشرطة القضائية.
وأن يكون داخل الوقت القانوني بعد السادسة صباحا و قبل التاسعة ليلا.
ضرورة حضور بعض الأشخاص في عملية التفتيش.
الحفاظ على الأشياء المحجوزة .
واجب المحافظة على السر المهني.
تحرير محضر عملية التفتيش.
مما يطرح التساؤل حول إمكانية تفتيش النظام المعلوماتي باعتبار هذه الجرائم المستحدثة لم يتطرق المشرع إلى شروط تفتيشها ، حيت تكمن مشكلة تفتيش شباك الحاسب الآلي في أنها تكون ممتدة في دولة أو عدة دول،لدى فقد يرتبط حاسوب يمتلكه المتهم أو في حيازته بأخر يمتلكه غير المتهم في حيازته و قد يكون هذا الارتباط داخل حدود الدولة الواحدة أو خارج حدودها فهناك من الدول من تتطرق لهذه الإمكانية . أي تفتيش الحاسب الآلي. كما هو الحال في مشروع قانون جريمة الحاسب الهولندي the computer crimbille الذي ينص على إمكانيته أن يمتد التفتيش إلى الأجهزة المعلوماتية الموجودة في موقع أخر شريطة أن تكون البيانات الخاصة به ضرورة الإظهار و الحقيقة[26] .
وفي نفس الإتجاه صارت اتفاقية بودابست المادة 19 المتعلقة بتفتيش ومصادرة بيانات الكمبيوتر المخزنة بضرورة تامين عملية التفتيش و الدخول على اي نظام كمبيوتر أو أي جزء من البيانات المخزنة فيه ، وضمان عملية البحث و الدخول المماثل بسرعة على نظام كمبيوتر آخر أو جزء منه موجود في مكان أخر زيادة على منح السلطة المختصة صلاحية الضبط و التأمين للبيانات واخذ نسخ منها و الاحتفاظ بها وجعلها غير قابلة للدخول عليها أو حذفها من النظام [27] لكن بالرجوع إلى لمقتضيات المواد 59 و 60و 62 من قانون المسطرة الجنائية المنظمة للتفتيش نجد على أن المشرع المغربي لا يتماشى مع القوانين المنصوص عليها في اتفاقية بودابست على اعتبار أن إجراءات التفتيش المضمنة بتلك المواد تبقى خاصة بالجرائم التقليدية ، وهنا يبقى الإشكال مطروحا عندما يتعلق الأمر بالجرائم المعلوماتية . لأن المشرع في المادة 59 من قانون المسطرة الجنائية أعطى إمكانية لضابط الشرطة لتفتيش المنزل إذا كان ذلك سيساعد على حجز أوراق أو المستندات تساعد على إثبات الجناية أو الجنحة ، و بالتالي فالمشرع لم يعترف بالمستندات و الدعائم الالكترونية إذا تم حجزها في التفتيش كأداة لإثبات الجريمة خاصة أن المادة 59 السالفة الذكر قاصرة على الوثائق فقط .
والحال انه يتعين اعتماد صيغة تشمل جميع الوثائق بما في ذلك الرقمية لإتاحة إمكانية الولوج إلى الوسائل الإليكترونية والتحفظ على البيانات واستغلال مضامينها في البحث لاعتمادها كأدلة عند الاقتضاء[28] ونرى في اعتقادنا المتواضع على انه مادام المشرع قد صادق على اتفاقية بودابست 2014 وكما جعل الاتفاقيات تسمو على الدستور من خلال ديباجة دستور 2011 فإن كان يجب عليه مسايرة المادة 19 من الاتفاقية حتى يتم الاتفاق بين النصوص الوطنية و المعايير الدولية وذلك بإدراج تفتيش الحاسب الآلي ضمن ما جاء في نصوص المواد 59 ، 60، 62 منقانون المسطرة الجنائية المتعلقة بالتفتيش .
وبالرجوع إلى مشروع قانون المسطرة الجنائية نجد أن المشرع تدارك الأمر من خلال المادة [29]59 بتدارك النقص حيت ضمن المعطيات الإلكترونية بجانب المستندات و الأوراق المادية و التفتيش الإلكتروني يشتمل :
تفتيش المكونات المادية للحاسوب : حيث لا توجد فيه مشكلة في التنفيذ لأنه يرد على أشياء مادية لا خلاف فيها لقواعد القانون. لأنه تطبق عليه القواعد التقليدية ، لكن مع الأخذ بعين الاعتبار الإجراءات الخاصة بضبط الأجهزة لحساسيتها و إمكانية إتلافها.
تفتيش المكونات المنطقية للحاسوب : و هنا يطرح اشكال حول مسالة مدى قابلية البيانات المعلوماتية لأن تكون موضوع التفتيش من عدمه طبقا للنصوص التقليدية، وهو ما حدى بالتشريعات إلى سن قوانين إجرائية جديدة تنص على إمكانية تفتيش المكونات المنطقية للحاسوب،وهذا ما ذهب إليه المشرع الفرنسي في تعديله للنصوص التي تحكم التفتيش كما نص المشرع الإنجليزي على جواز تفتيش نظم الحاسوب المادية و المعنوية[30] .
وفيما يخص السلطات المختصة بتفتيش النظام المعلوماتي فقد اختلفت التشريعات في الجهة المسند لها هذا الأمر .
فالمشرع المصري في القانون الإجرائي أناط الاختصاص بالتفتيش للنيابة العامة و لقاضي التحقيق في حالات خاصة[31] .
أما المشرع الفرنسي فقد أنشأ أجهزة مختصة بالتحقيق في العالم الإلكتروني، أي الجنة الوطنية للمعلومات و الحريات التي منحها القانون سلطة التفتيش وجمع الأدلة حول الجرائم الإلكترونية[32].
وفي الولايات المتحدة الأمريكية يناط بمهمة التفتيش والضبط لرجال الضابطة القضائية الذين لهم حق أجراء التفتيش بناءا على اذن القاضي[33] كما و ضع أقسام ووحدات للشرطة لمباشرة إجراءات التحقيق الابتدائي في الجرائم المعلوماتية [34].
الفقرة الثانية: الحجز
بعد إجراء التفتيش قد يتم حجز بعض الأشياء المستعملة في الجريمة لأن غالبا ما تنتهي عملية التفتيش بحجز الأدوات والأسلحة والأشياء التي استعملت في ارتكاب الجريمة او تم تحصيلها في ارتكاب الجريمة ، كما يمكن حجز صور و وثائق ومستندات،لذلك يتعين على ضابط الشرطة القضائية و ذلك طبقا للمادة 59 من قانون المسطرة الجنائية أن يضعها في كيس و أن يختم عليها بعد أن يقوم بإحصائها بمعية من حضروا عملية التفتيش.
وإذا كان ذلك غير ممكن جاز له أن يختم عليها مؤقتا الى حين إحصائها و الختم النهائي[35]. الا انه فان كان حجز المكونات المادية للحاسب الالي لا يطرح اي اشكال فان الاخير يثور في حالة حجز المكونات المعنوية خصوصا على الوسيلة الناجعة التي سيتحقق بها هذا النوع من الحجز. فالرجوع الى مقتضيات المادة 59 من قانون المسطرة الجنائية نجدها لا تستوعب مفهوم الحجز للمكونات المعنوية [36].
و لتجاوز هذا النقص فقد عمل المشرع المغربي من المادة 59 من مشروع قانون المسطرة الجنائية بالتنصيص على” يتم حجز المعطيات والبرامج المعلوماتية الضرورية لإظهار الحقيقة بوضع الدعامات المادية المتضمنة لهذه المعلومات رهن اشارة العدالة او يأخد نسخ منها ….”
وطبقا لمقتضيات المادة 15 من قانون المسطرة الجنائية فإنه يتعين كتمان الأسرار ذلك انه خلال عملية التفتيش يتم الإطلاع على أسرار المواطنين وسواء تعلق الأمر بتفتيش الأماكن المشمولة بكتمان السر المهني ومكاتب المحامون وعيادة الأطباء فإن على ضابط الشرطة القضائية أن يشعر النيابة العامة مسبقا ويتخذ مسبقا الإجراءات الضرورية لضمان السر المهني.
وطبقا لمقتضيات المادة 59 من قانون المسطرة الجنائية فإنه إذا كان نوع الجناية أو الجنحة مما يمكن إثبات بحجز أوراق أو وثائق ، فإنه لا يمكن في حالة حجزها أن يطلع عليها الا ضابط الشرطة القضائية أو رب المنزل أو ممثل وشاهدي عملية التفتيش . و نظرا لأهمية كثمان السر المهني ، و علاوة على سرية التحقيق طبقا للمادة 15 من القانون الجنائي فقد عاقب على إفشاء أو الإبلاغ عن وثيقة وقع الحصول عليها من تفتيش الى تخص ليست له صلاحية قانونية للإطلاع عليها.وعاقب بشهر إلى ستة أشهر وغرامة مالية تتراوح بين 1200 و 2000 درهم، وذلك طبقا لمقتضيات المادة 61 من قانون المسطرة الجنائية
فبعد القيام بعملية التفتيش و الحجز اوجب القانون حسب المادة 51 قانون المسطرة الجنائية من في فقرتها الأخيرة على ضابط الشرطة القضائية أن يقوم شخصيا بتحرير محضر بما قام به من عمليات التفتيش و يتعين أن يكون المحضر مفصلا و أن يكون دقيقا ، يتناول مجمل ما قام به من عمليات، و هويات الأشخاص الذين حضروا التفتيش و يتعين ان يكون المحضر مؤرخا، ويجب على ضابط الشرطة القضائية أو يوقعه و يوقع كل ورقة من أوراق المحضر وكافة المحاضر التي ينجزها طبقا لمقتضيات المادة 57 من قانون المسطرة الجنائية إلى المادة 67 كما يجب توقيع جميع الأشخاص الذين أجري التفتيش بمنازلهم أو من يمثلهم أو الشاهدين و يشار إلى ذلك في المحضر.
وصفوة القول، فإننا نحث المشرع المغربي التدخل من أجل تعديل مواد التفتيش مسايرة لما وقع علية من اتفاقيات و جعلها على عاتقه حتى تتم الملائمة و كذلك حتى يتم التصدي لهذا النوع من الجرائم المستحدثة و الخطيرة على النظام العام والأفراد.

الإحالات والمراجع المعتمدة:

[1] ـ عبد السلام بن سليمان، الإجرام المعلوماتي في التشريع المغربي، دراسة نقدية مقارنة في ضوء أراء الفقه وأحكام القضاء، مطبعة دار السلام الطبعة الأولى، الرباط، 2017 ص . 136 ـ137

[2] – محمد على العريان . الجرائم المعلوماتية، دار الجامعة الجديدة للنشر الإسكندرية 2004.ص 53.

[3] – بوكثير خالد الجرائم المعلوماتية، مذكرة نهاية التدريب ، المنظمة الجهوية للمصابين، ناحية سطيف . 2005ـ2006 ص 24.

[4] – تنص المادة 57 من قانون المسطرة الجنائية المغربي في فقرتها الأولى على مايلي: ‘ يجب على ضابط الشرطة القضائية الذي اشعر بحالة تلبس بجنحة او جناية او يخبر النيابة العامة بها فور أو أن ينتقل في الحال إلى مكان ارتكابها لإجراء المعاينات المفيدة .

[5] محمد أحداف ، شرح قانون المسطرة الجنائية الجديد ، الجزء الأول الطبعة الثانية 2011ـ2012 مطبعة سجل ماسة الزيتون مكناس ص 439- 440

[6] بوكثير خالد ، مرجع سابق ، ص 21

[7] – أيمن عبد الحفيظ ، إستراتيجية مكافحة الجرائم الناشئة عن استخدام الحاسب الآلي ، دراسة مقارنة ، رسالة دكتوراه، أكادمية الشرطة ، مصدر بدون سنة نشر ص 374 أشار إليه، محمد كمال شاهين ، الجوانب الإجرائية للجريمة الإلكترونية في مرحلة التحقيق الابتدائي ، دراسة مقارنة ، الطبعة 2018 , دار الجامعة الجديدة للنشر الإسكندرية مصر ص 141.

[8] – أحمد الخمليشي شرح قانون المسطرة الجنائية ، الجزء الأول , الطبعة الخامسة ، مطبعة المعارف الجديدة ، الرباط 1999 ، ص 280

[9] ضياء على احمد نعمان، الغش المعلوماتي الظاهرة والتطبيقات، سلسلة الدراسات القانونية في المجال المعلوماتي، العدد 1 المطبعة والوراقة الوطنية مراكش الطبعة الأولى 2011 ،ص 260.

[10] حسين بن سعيد الغامري”التحقيق وجمع الأدلة للجرائم المتعلقة بشبكة الانترنت” ص 21 منشور على الموقع الإلكتروني

http:/ /www.easllanes.com

[11] مراد بنار” الجرائم المرتكبة عبر الجرائم الوسائط الإلكترونية ” رسالة لنيل دبلوم الماستر تخصص العلوم الجنائية و الأمنية مراكش 2018/2017 ص 125

[12] أنشأت المديرية العامة للأمن الوطني 5 مختبرات متخصصة في مكافحة الجرائم الإلكترونية عبر تحليل الأدلة الرقمية من مجموعة من المدن الرباط مراكش فاس الدار البيضاء كلميم.

[13] عبد اللطيف بوحموش. “دليل الشرطة القضائية في تبرير المحاضر وتوثيق المصادر” مطبعة الأمنية الرباط الطبعة 3 2013 ص 70.

[14] انظر انجازات مديرية الأمن الوطني لسنة 2017 على الموقع Rttps://anfaspsess.com/mews./voir 33604-2017-12-22-52-48 تاريخ الدخول 10/05/2018.

[15] عصام المدني “مرشد الشرطة القضائية في أسالب البحث والتحري وطرق الإستدلال الجنائي”، مطبعة سيدي مومن الدار البيضاء 2014.

[16] سكينة بن الشيخ” الأمن القانوني المعلوماتي” ، رسالة لنيل دبلوم الماستر في العلوم الجنائية كلية الحقوق جامعة القاضي عياض مراكش 2014-2015 ص 153.

[17] احمد ايت الطالب ، تقنيات البحث وإجراءات المسطرة المتبعة في جرائم الانترنت والمعلوميات ، مجلة ملف العدد 9 نونبر 2006.

[18] حكم صادر عن المحكمة الابتدائية الدار البيضاء بتاريخ 27/07/2012 عدد 6465 ملف عدد 6251/11/12 منشور برسالة مراد بنار مرجع سابق ص 128.

[19] حكم صادر بتاريخ 09/12/2013 تحت عدد 1967 ملف جنحي تلبسي رقم 2013/1866/2105 أشار إليه مراد بنار مرجع سابق ص 129

[20] أنظر المادة 57 من قانون المسطرة الجنائية المغربي

[21] صادقت الحكومة المغربية في 20 دجنبر 2012 على مشروع القانون 12ـ136 الذي وافق بموجبه على بودابست المتعلقة بالجريمة الإليكترونية ، الجريدة الرسمية عدد 6260 بتاريخ 29 ماي 2014 ص 4711.

[22] هشام ملاطي، خصوصية القواعد الإجرائية للجرائم المعلوماتية محاولة لمقاربة مدى ملائمة القانون الوطني مع المعايير الدولية ، ندوة خاصة بمناسبة الذكرى المئوية سلسلة ندوات محكمة الاستئناف بالرباط الخميس 5 دجنبر 2013، تأثير الجريمة الإليكترونية على الائتمان المالي ، العدد السابع مطبعة أمنية الرباط ص 73.

[23] محمد نجيب حسني ، شرح قانون الإجراءات الجنائية ، الجزء الأول ، الطبعة الرابعة دار النهضة الربيعية ، مصر 2011 ص 592.

[24] موسى مسعود اخرومة ، “الإشكالية الإجرائية التي تعتبرها الجريمة المعلوماتية عبر الوطنية” ، بحث أشار إليه مراد بنار مرجع سابق ص 158

[25] ادريس بن المحجوب أدلة الكتابات في القانون المغربي ج 1 ، التفتيش و حرمة المسكن دار الكتاب الدار البيضاء 1986 ص 9.

[26] محمد كمال شهين الجوانب الإجرائية للجريمة الإلكترونية في مرحلة التحقيق الابتدائي ، دراسة مقارنة ، دار الجامعة الجديدة للنشر الإسكندرية مصر الطبعة 2018. ص 286.

[27] هشام ملاطي مرجع سابق ص 73 ـ محمد كمال شهين ص 286.

[28] حفيظ الزايدي، “الآليات القانونية و الإجرائية للحد من آثار الجريمة الإليكترونية على الإتمان المالي” ، ندوة خاصة بمناسبة الذكرى الخامسة ،سلسلة محكمة الاستئناف بالرباط الخميس 5 دجنبر 20013 تأثير الجريمة الإليكترونية على الاتمان المالي العدد السابع مطبعتا منية الرباط. ص 162

[29] تنص المادة 59 من مسودة قانون المسطرة الجنائية على انه ” أذا كان نوع الجناية أو الجنحة مما يمكن إثباته بحجر أوراق ووثائق أو أشياء أخرى في حوزة أشخاص يضن أنهم شاركوا في الجريمة، أو يحوزون مستندات أو وثائق أو معطيات أو أدوات معلوماتية، أو أشياء تتعلق بالأفعال الإجرامية، فإن ضابط الشرطة القضائية ينتقل فورا إلى منزل هؤلاء الأشخاص ليجري فيه طبق للشروط المحددة في المادتين 60 و 62 تفتيشا ويحرر محضرا بشأنه .

وفيما كدا حالات المس بأمن الدولة أو إدا تعلق الأمر بجريمة إرهابية ، فلا يحق إلا لضابط الشرطة القضائية و معه الأشخاص المشار إليهم في المادة 60 وحدهم الإطلاع على أوراق أو المستندات أو الوثائق أو المعطيات المعلوماتية أو الأشياء قبل القيام بحجزها، يجرى التفتيش في جميع الأماكن التي يمكن أن يعثر بها على مستندات أو وثائق أو معطيات معلوماتية أو أشياء مفيدة في إظهار الحقيقة إلى تعين إجراء …… احترام السر المهني ”

[30] محمد كمال شهين مرجع سابق ص 290

[31] محمد كمال شهين نفس المرجع ص 300

[32] هلالي عبدالله أحمد ، “تفتيش نضم الحاسب الآلي وضمانات المتحكم المعلوماتي”، دراسة مقارنة، الطبعة الثانية دار النهضة العربية مصر 2008 ص 132

[33] رمزي رياض عوض “الإجراءات الجنائية في القانون الأنجلوأمريكي”، دار النهضة العربية مصر بدون ذكر الطبعة سنة 2009 ص 159

[34] هلالي عبد لله أحمد مرجع سابق ص 135

[35] محمد أحداف: مرجع سابق ص 453

[36] عبد السلام بن سليمان- مرجع سابق-ص 160

إعداد:ذة/سكينة غزاوي_باحثة في العلوم القانونية


اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

x

‎قد يُعجبك أيضاً

 أمين البقالي: ماهية الحريات العامة 

ماهية الحريات العامة   أمين البقالي طالب باحث في العلوم القانونية بكلية الحقوق اكدال مقدمـــــة: موضوع ...