إشكاليات الدليل الجنائي في إثبات الجرائم الإلكترونية

السياسة الجنائية في مواجهة الجريمة الإلكترونية

إن  السياسة الجنائية هي علم وفن لصياغة قواعد وضعية في ضوء العلوم الجنائية بغية التصدي للجريمة، وإن السياسة الجنائية عادة تتأثر بالنظام السياسي والاقتصادي والتشريعي والاجتماعي في كل بلد وبالتالي فإن مضمونها يأتي عاكساً لأهداف هذا النظام وفلسفته، كما وإن مهام هذه السياسة متغيرة فقد كانت بالماضي تقتصر على مواجهة الجريمة من خلال سن التشريعات الجزائية وتشديد العقوبات كلما اقتضت الحاجة أما الآن فقد اتجهت هذه السياسة منحنى جديد من خلال الاتجاه نحو الاهتمام بواقع الأسباب المؤدية للإجرام بغية مواجهتها وقاية وعلاجاً وذلك بتأثير العلوم الجنائية الاجتماعية، وهذا الاتجاه الجديد لم يثن القائمين على وضع السياسة الجنائية عن الاهتمام بتطوير التشريع الجزائي.

وليس هناك مجال تتجلى فيه محدودية قدرة الدولة بأجهزتها الرسمية على ضبط الجريمة بوضوح أكثر من مجال الفضاء الالكتروني، ولا شك ان أجهزة مكافحة الجريمة التابعة للدولة وعلى رأسها الشرطة يمكن أن تؤدي دوراً حيوياً في مواجهة مخاطر الفضاء الالكتروني تعتمد كثيراً على تبني مجموعة من الاستراتيجيات التقنية والتنظيمية([1])، والتي تعمل فيها الشرطة التقليدية جنباً الى جنب مع هيئات أخرى في العادة من القطاع الخاص في سبيل مكافحة الجريمة المعلوماتية والحد منها اقليمياً دولياً.

ولكي تتسم هذا النوع من الجرائم ذو الصلة بالنظام المعلوماتي، بحداثة ادوات ارتكابها، والسرعة في ارتكاب الفعل، وسهولة إخفائها، ودقة محو معالم ارتكابها، ومن ثم يجب ن تكون سلطات التحري والتحقيق بل والمحاكمة، على معرفة واسعة بأنظمة الحاسب الالكتروني وطريقة ارتكاب الأفعال الجرمية من خلالها، مع إمكانية كشف غموض هذه النوع من لجرائم المستحدثة وسرعة اتخاذ التصرف بشأنها من حيث كشفها وضبط الأدوات التي استخدمت في ارتكابها والتحفظ على البيانات والمعلومات المستخرجة من مكان ارتكاب الفعل.

 حيث وجدت الأجهزة المختصة صعوبات كبيرة منذ ظهور هذه الجرائم، سواء في الكشف عنها، أو إجراء التفتيش للازم لها، هذا ما حذا بالسياسة الجنائية الدولية الى وضع خطط تقنية متطورة تهدف الى فك غموض وتعقيد هذه الجرائم، فعملت من اجل ذلك على اتباع منهج موحد يمثل قاعدة إسناد جمعية، يمكن للنظم المحلية الوطنية اتخاذها كوسيلة دفاع رادع، تهدف لكشف اخطار وخفايا هذه الجريمة اللامادية.

وأدى ذلك الى ضرورة تفعيل الوسائل الإجرائية المرتبطة بأهداف هذه السياسة، عن طريق إعداد مجموعة برامج تدريب وتأهيل لكوادر متخصصة، متمرسة من الناحية الفنية على نحو يمكنها من تحقيق المهمة المطلوبة منها وبالكفاءة المطلوبة، ففي الفترة الأولى لظهور هذا النوع من الجرائم، ارتكبت أخطاء جسيمة أدت إلى الإضرار بالأجهزة او الملفات، أو الأدلة الرقمية الخاصة بإثبات الجريمة([2]).

وبناءً على ما سبق سوف نقوم بتقسيم هذا الفصل الى مبحثين، نتناول في المبحث الأول المسؤولية الجزائية في الجرائم الالكترونية، بينما في المبحث الثاني نتناول خصائص الدليل الرقمي وانواعه.

المبحث الأول
المسؤولية الجزائية في الجرائم الإلكترونية

اثارت المسؤولية الجزائية جدلاً فقهياً بشأن مدى أهمية تلك النصوص الجزائية، حيث تشكل الحقوق والحريات الأساسية في صلب النصوص الجزائية إحدى أهم المرتكزات الأساسية في مفهوم الدولة القانونية، فحقوق الانسان لها مكانتها المقدسة في المجتمع، حيث يمكن تعريف المسؤولية الجزائية بأنها الالتزام بتحمل النتائج المترتبة على ارتكاب اركان الجريمة الالكترونية([3]).

شهد العالم خلال العقود الاربع المنصرفة تطوراً علمياً كبيراً كان من ابرز ملامحة ما اطلق علية بالثورة المعلوماتية والتي أسفرت عن الغزو التقني في كافة نواحي الحياة حيث أصبحت الادوات والوسائل الالكترونية امراً لا غنى عنه، وكذلك لدى الافراد في المجتمع كما أصبحت الغالبية العظمى لديهم المهارة والقدرة على استخدام تلك الادوات والتعامل معها بكفاءة عالية مما أدى ذلك الى بروز نوعية جديدة من الجرائم سميت بالجرائم الالكترونية وقد تعددت انماط الجرائم الالكترونية واهدافها سواء على المستوى الدولي او الاقليمي ولعل من أهم هذه الجرائم هي جرائم النصب والاحتيال الالكترونية.

وبناءً على ما سبق سوف نقوم بتقسيم هذا المبحث الى مطلبين، نتناول في المطلب الأول الطبيعة القانونية للجريمة الالكترونية، بينما في المطلب الثاني أنواع الجرائم الالكترونية.

المطلب الأول
الطبيعة القانونية للجريمة الإلكترونية

يعني البحث بطبيعة الجرمية الالكترونية تناول خصوصيات الجريمة المميزة لها ، ومن الجوانب التي تتسم بها الجريمة الالكترونية انها تتجاوز الحدود الوطنية بطبعتها، وذلك بحكم كون الوسيلة المستخدمة لا تعترف بالحدود الجغرافية بين الدول، وغير متخصصة بتقديم خدمة معينة من دون سواها([4])، وقد تم استخدامها في نشر البرامج غير المشروعة أما لمخالفتها النظام العام أو الآداب العامة أو التلاعب البيانات والمعلومات والبرامج أو إعاقة سير عمل النظام المعلوماتي بالتشويش عليه أو التجسس المعلوماتي ببث برامج خاصة لجلب المعلومات، ويتم ذلك بالتلاعب بالمعالجة الالية للبيانات بمحوها أو تعديلها أو الغائها أو تحويل مجراها.

وفيما يلي سوف نقوم بتقسيم هذا المطلب الى فرعيين، نتناول في الفرع الأول خصائص الجريمة الالكترونية، بينما في الفرع الثاني اركان الجريمة الالكترونية.

الفرع الأول
خصائص الجريمة الإلكترونية

تتميز الجرائم الإلكترونية المرتكبة بواسطة الكمبيوتر سواء كأداة للجريمة أو كهدف لها بخصائص متفردة عن باقي الجرائم، نظراً لطبيعتها الخاصة فهي تتم في وسط افتراضي يخلق صعوبات بالغة سواء في مجال اكتشافها أو في مجال ملاحقة مرتكبيها، بما يترك فرصاً لإفلات المجرم من العقاب، كما ينسحب هذا أيضاً على المجرم الإلكتروني الذي تتوفر فيه مميزات ينفرد بها على باقي المجرمين التقليديين.

وتتشابه الجريمة عبر الانترنت مع الجريمة بشكلها التقليدي من حيث، أطرافها وهم الجاني والمجني عليه، فالجريمة هي ” فعل إنسان يسأل عنه ويتحمل العقاب من أجله، وتختلف من حيث الأسلوب والوسيلة التي ارتكب فيها هذا الفعل.

ذلك بالإضافة الى انها جريمة بلا نهاية، فهي ذات حدود مفتوحة زمانياً ومكانياً، صعبة الحصر والتعداد، نظراً لازديادها وتنوع أساليبها مع إزدياد استعمال شبكة الانترنت، ومع إزدياد التطور في الحواسب وأنظمة البرمجة([5]).

الفقرة الأولى: الخصائص المميزة للجرائم الإلكترونية.

أولاً: “جرائم عابرة للحدود”([6]).

إن ربط العالم بشبكات اتصالات عالمية من خلال استخدام الأقمار الصناعية بشبكة المعلومات الدولية، مكن من انتشار الثقافـة وتبـادل المعلومات والتقارب بين الشعوب، ولكن للأسف أدى أيـضـاً إلـى عولمة الجريمة ومنها الجرائم الإلكترونية، فهي لا تعترف بالحدود الإقليمية للـدول ولا بالمكان ولا بالزمان، وأصبحت ساحتها العـالم أجمـع.

ففـي مجتمع المعلومات تزول الحدود المصطنعة بين الدول، لارتباط العالم بشبكة واحدة، حيث إن معظم أفعال الجرائم المرتكبة عبر شبكة المعلومات الدولية، هي جرائم عابرة للحدود، متسببة في أفدح الخسائر خاصة مع تعاظم دور شبكة الإنترنت، والذي أعطي بعـداً آخراً خاصة في مجال التجارة الإلكترونية.

 حيث يفصل بين الدول آلاف الأميال مما خلف مشكلات قانونية عديدة كتحديـد الدولـة المختصة بالنظر في الدعوى القضائية، وكذلك القانون الواجب التطبيق، إضافة إلـى الإشـكالات المتعلقـة بإجراءات الملاحقة القضائية وصعوبة التعاون القضائي بين الـدول نظـراً لطبيعة هذه الجرائم([7]).

نتيجة للخسائر الكبيرة التي تتسبب فيها هذه الجرائم، دعت المجتمع الدولي للتعاون الدولي المكثف للتصدي لها عن طريق إبرام الاتفاقيـات والمعاهدات ذات الصلة بتنظيم مكافحة هذه الجرائم والحد منها مثل اتفاقية بودابست([8])، فقـد تتأثر دول عدة بجريمة إلكترونية واحدة تخلق مشكلات كثيرة مثل: تحديـد الدولة صاحبة الاختصاص القضائي وحول القانون واجب التطبيق وإجراءات الملاحقة القضائية، فعولمة الجريمة المنظمة تقتضي عولمة مكافحتها أيضاً بواسطة التعاون الدولي في صوره المتعددة.

ثانياً: جرائم يصعب اكتشافها.

يمكن رد بعض الأسباب لصعوبة الكشف عن هذه الجرائم ذات الطبيعة الخاصة إلى عدم تركها لأثار خارجية كما في الجرائم بشكلها التقليدي، فهي تتم في بيئـة افتراضـية، ناهيك على أن الجاني يمكنه ارتكاب الجريمة في دولة أو قارة أخرى كم توفر التقنية المعلوماتية للمجرم إخفاء آثار الجريمة عن طريق إخفاء معالم الجريمة بالوسائل المختلفة، وبالتالي محو آثاره، مما يخلـق صعوبات بالغة لسلطات البحث والتحري في ملاحقته وضمان عدم إفلاته من العقاب، خاصة أن تنفيذها لا يتطلب وجود الفاعل في مكان الجريمـة([9]).

إذ يلعب الضحية في الجرائم الإلكترونية دوراً سـلبياً فـي سبيل الكشف عنها، فمن جهة يمتنع في الغالب عن الابلاغ عنهـا لـسببين الأول صعوبة تحديد هوية المجرم الإلكتروني، وثانياً التحديات التقنية لاسـتخلاص الدليل الإلكتروني، ناهيك عن اعتبارات أخرى قد تكون شخصية أو مالية أو متعلقة بالسمعة، وقد يسعى إلى التعتيم على المحققين وتضليلهم حتـى لا يكتشفوها، لهذا لا تعجب إذا وجدنا أن أكثر تلك الجـرائـم لـم تـكـتـشف إلا بمحض الصدفة، ومن جهة أخرى، تحرص الجهات التي تتعرض أنظمتها المعلوماتية للانتهاك أو القرصـنة أو لخسائر مادية فادحة عدم الكشف عن ذلك حتى لموظفيها، وتكتفـي إجراءات داخلية دون إبلاغ السلطات المتخصصة، وهذا تجنباً للإضرار بسمعتها واهتزاز الثقة فيها.

ثالثاً: جرائم بلا عنف او مقاومة.

تختلف بعض أنواع الجرائم الالكترونية عن الجـرائم التقليديـة التي تتطلب أحياناً استخدام العنف، مثل جرائم القتل والضرب والجـرح والسرقة وجرائم الإرهاب، إلا أن الجرائم التي تتصل بالجهاز الالكتروني تتميز بأنها جرائم ناعمة لا هذا العنف المشهود في الجرائم التقليدية، بل تتطلب مواصـفات خاصـة كـالـذكاء وامتلاك الوسائل المناسبة وقدرة على التعامل مع شبكة الإنترنـت، فنقـل بيانات من كمبيوتر إلى أخر، أو الدخول غير المشروع للحاسوب أو القرصنة والـسطو الإلكترونـي علـى الأرصدة وبيانات بطاقات الائتمان، لا يتطلب أي عنـف سـواء مـادي أو معنوي ولا يبذل فيه الجاني أي جهد عضلي، فهي جرائم هادئة بطبيعتها.

فلا يحتاج المجرم الإلكتروني إلى العنف، وإنما يحتاج إلى مهارة وفن ودقة في استعمال تقنية المعلومات مثل: استخدام ما يعـرف بالقنابـل المنطقيـة والفيروسات الالكترونية، كما أن معظم هؤلاء من الشباب المثقفين ذوي الاختصاصات العالية في مجال الحاسوب مما يخلـق صـعوبات إضـافية لملاحقتهم([10]).

وبما أن الانسان هو من يخترع ويكتشف، فهو قادر على حماية نفسه بالعديد من الطرق، كالامتناع عن تشغيل أي مرفق برسالة الكترونية الا بعد الفحص والتأكد من خلوه من الفيروسات، إن اجرام الانترنت هو اجرام الأشخاص شديدي الذكاء بمقارنتهم بالإجرام التقليدي الذي يميل الى الطبيعة العنيفة في ارتكاب الفعل([11]).

رابعاً: الاثار غير المرئية للجريمة.

إن اكتشاف وإثبات الجرائم الالكترونية ليس بالأمر السهل، فهي تقع في بيئة غير عادية تتمثل فـي الأجهزة الالكترونية الحديثة، كما أن وسائل المعاينة التقليدية لا تفي بالغرض في سبيل إثبات هذه الجرائم، حيث تكون البيانات عبارة عن نبـضـات وذبـذبات إلكترونية تنساب عبر الأثير، وبالتالي فالنشاط الإجرامي هنا يكـون غيـر محسوس وباستطاعة المجرم الإلكتروني، اختراق كمبيوتر المجنـي فيدمر نظامه أو المعطيات المخزنة فيه أو يتلاعـب بـهـا أو يطلـع على مضمونها([12]).

من جهة أخرى قد تؤثر مشكلات استنباط الـدليل الرقمي لإثبات الجريمة الإلكترونية على مبدأ الاقتناع الشخصي للقاضي الجزائي، وبالتالي عدم الأخذ به مما يسمح بإفلات المجرم من العقاب، حيث يستطيع المجرم المعلوماتي التخلص من الآثار الماديـة لجريمتـه بـفـضل التقنيـات الالكترونية، التي تفسح المجال له بامتلاك الوقت الكافي لتغيير أو تدمير الأدلة التي تثبت تورطه دون أن يتم التعرف عليه، وفي وقت لا يكاد يـذكر يحتـسب بالثواني.

هذا وتوجد عدت خصائص أخرى تتميز بها الجريمة الإلكترونية، وهي أنها تتسم بالغموض، يكمن السبب في صعوبة إثباتها أو التحقيق فيها، كما أنها تحدث هزات كبيرة في اقتصاديات الدول، كما تتميز بالسرعة في ارتكابها، لأنها تعتمد بالأساس على وسائل التكنلوجية ([13]).

لو رجعنا إلى موقف المشرع حول كيفية تعامله مع هكذا جرائم لوجدنا أن المشترع اللبناني قد شرع قانون جديد خاص بالجرائم الإلكترونية وهو قانون رقم 81 لسنة 2018([14])، في حين ظل المشرع العراقي يكيف هذه الجرائم وفق قانون العقوبات العراقي النافذ كنص المادة 433 من قانون العقوبات رقم 111 لسنة 1969([15]).

الفقرة الثانية: الخصائص المميزة للمجرم المعلوماتي.

بالرجوع إلى تعريـف للجريمـة الإلكترونية بدلالة مرتكبها فهي: ” قيام شخص ما مكنته معرفته واستخدامه لأجهزة الحاسوب والإنترنت، أو معرفته لأحدهما مـن ارتكاب الجريمـة المختارة”([16])، وانطلاقاً من تفرد الجرائم الإلكترونيـة بخـصائص عديـدة، ينسحب ذلك أيضاً على المجرم المعلومـاتـي الـذي تـوفر فيه مـمـيـزات كالتخصص والاحترافية، إضافة إلى الذكاء وعدم استعمال العنف.

أولاً: التخصص والاحترافية:

1– التخصص: إن ارتباط الجرائم المعلوماتية بتكنولوجيـا المعلومات ميزها عن غيرها من الجرائم، وهذا الارتباط هو نفـسه من أسباب تميز المجرم المعلوماتي عن غيره من أنواع المجرمين، لقـد اتضح من مختلف الدراسات التي أجريت في كل من أوروبا ودول اميركا، أن أغلب مرتكبي هذه الجرائم هم من الفئة الشابة الذين تتراوح أعمارهم بين 25 و45 سنة معظمهم مـن ذوي الاختصاص العالي، مما جعل البعض يشبههم بالمجرمين ذوي ” الياقات البيضاء “، وأنهم يتسمون بالحرص الشديد خشية ضبطهم وافتضاح أمرهم([17]).

تجدر الإشارة إلى أن توفر البراعة والمهارة في استعمال الحاسوب ليس حكراً على أصحاب التخصص في هـذا المـجـال، وباعتبار أن المعلوماتية صارت متاحة للجميع نتيجة انتشار الحواسيب وشبكة الإنترنت وثقافة استعمالهما، إذ يمكن لكل من يمتلك القدرة على التعامل مع برامج الأجهزة الالكترونية، ويتبع التقنيات الجديدة في مجال المعلوماتية، أن يكتـسب مهـارة كبيرة وبالتالي ارتكاب جرائم في هذا المجال.

2_ الاحترافية: يتمتع المجرم المعلوماتي بمهارة كبيرة في اتمامه افعاله الجرمية، حيث يقوم بارتكاب افعاله من خلال اجهزة الكمبيوتر والهواتف الذكية، الأمـر الـذي يقتـضى الخبرة والإدراك الواسعين والمهارة التقنية اللازمة لتحقيق أهدافـه الإجرامية.

حيث أن المقصود بالمهارة في هذا المجال أن يكون المجرم على درجة من العلم والمعرفة في التعامل بمجال معالجة لمعطيات الكترونياً، والتي قد يكتسبها من خلال الدراسة المتخصصة، أو العمل بمجال ذو صلة بهذا المجال لتتكون لديه الخبرة الكافية لاختراق نظم الكمبيوتر العائدة للشركات بكافة أنواعها، والقيام بعمليات الاحتيال والتزوير عن طريق شبكة المعلومات الدولية بقصد تحقيق مكاسب مادية أو غيرها([18])، كما تمكنهم احترافيتهم من التغلب علـى العقبات التي أوجدها المتخصصون في مجال البرمجيات لتوفير أنظمة لحماية الكمبيوتر من كافة أشكال القرصنة، كما في حالة المؤسسات المالية والشركات الصناعية والمنشأت العسكرية([19]).


([1]) صفاء حسن نصيف، الجرائم الالكترونية، بحث قانوني، جامعة ديالى، بغداد، 2017، ص27.

([2]) علي عدنان الفيل، إجراءات التحري وجمع الأدلة والتحقيق الابتدائي في الجريمة المعلوماتية، المكتبة الجامعية الحديثة، القاهرة، 2012، ص19.

([3]) محمود نجيب حسني، شرح قانون العقوبات القسم العام، دار النهضة العربية، القاهرة، 2018، ص643.

([4]) صابر عبد العزيز سلامة، العقد الالكتروني، ط1، دار النهضة العربية، القاهرة، 2005، ص10-11.

([5]) حسين محمد الغول، جرائم شبكة الانترنت والمسؤولية الجزائية الناشئة عنها، مكتبة بدران الحقوقية، بيروت، 2017، ص 68.

([6]) محمد عبد الرحمن سلطان العلماء، جرائم الانترنت والاحتساب عليها، المجلة العربية للدراسات الأمنية والتدريب، السنة 18، العدد 36، الرياض، 2003، ص52.

([7]) نهلا عبد القادر المومني، الجرائم المعلوماتية، ط1، دار الثقافة للنشر والتوزيع عمان، عمان، 2008، ص21.

([8]) إن اتفاقية مجلس أوروبا بشأن الجريمة الإلكترونية، المعروفة باسم اتفاقية بودابست، هي وثيقة دولية مُلزمة تعمل كإطار عمل للتعاون الدولي بين الدول الأطراف في هذه المعاهدة. ويعمل مجلس أوروبا على وضع بروتوكول إضافي ثاني للاتفاقية من شأنه أن يعالج تعزيز التعاون والكشف عن الأدلة الإلكترونية. وتحتوي أحدث مسوَّدة لنسخ البروتوكول الإضافي الثاني على أحكام تتعلق ببيانات تسجيل اسم النطاق. ظهرت هذه النسخ لأول مرة في نسخة نوفمبر / تشرين الثاني 2020 للبروتوكول، وتم تأكيدها في نسخة أبريل / نيسان 2021، يراجع الموقع الالكتروني https://www.icann.org/ar/blogs/details/feedback-on-the-second-additional-protocol-to-the-convention-on-cybercrime-ends-early-may-23-4-2021-ar، تاريخ الزيارة 26-10-2022.

([9]) خالد ممدوح إبراهيم، الجرائم المعلوماتية، ط1، دار الفكر الجامعي، الإسكندرية، 2009، ص79.

([10]) نهلا عبد القادر المومني، الجرائم المعلوماتية، دار الثقافة للطباعة والنشر، عمان،2010، ص58.

([11]) محمد سامي الشوا، ثورة المعلومات وانعكاساتها على قانون العقوبات، الهيئة الالقاهرةية العامة للكتاب، القاهرة، 2003، ص34.

([12]) محمد حماد مرهج الهيتي، الجريمة المعلوماتية، ط1، دار الكتب القانونية، القاهرة، 2014، ص141.

إن الطبيعة الخاصة التي تتمتع بها الجرائم الإلكترونية جعل لها صفات مميزة من حيث المحل الذي تقع عليه ومن حيث الوسيلة الإلكترونية التي ترتكب بها، فالمحل الذي تقع عليه والذي يتمثل في الوسائط الالكترونية ذاتها، بحسبان أنها أصبحت المستودع للقيم والمصالح المستجدة التي أفرزتها الثورة التكنولوجية كالبيانات والبرامج التي تحويها الحاسبات الآلية أو التي تنقلها وتتعامل فيها شبكات الانترنت أو بطاقات الوفاء والائتمان المصرفية والأعمال الأخرى المصرفية والأعمال المتنوعة للحكومة الالكترونية فالوسيلة الالكترونية، قد أصبحت اليوم وسيلة لارتكاب الجريمة وهي أيضاً محلاً لها ([1]). حيث أدى التطور الحاصل على مستوى وسائل الاتصال الحديثة إلى التخلي عن ضـرورة استعمال الـورق فـي الكـتابة، خاصـة أمـام ازدهـار العمـل بالطـرق المعلوماتية، ومع الزيادة المطردة في المعلومات وأهميتها في مختلف المجالات، وجـاء الـسعي لإيجـاد وسـائل فعالـة لجمع المعلـومات وحفظهـا وتخزينها واسترجاعها وتداولها، إذ ظهـر الحاسـوب بصيغته الأكثـر تـطـوراً مـع شـبكة الإنترنيت خدمة لهذا المجال، ولما كانت المعلومات هي الشيء المتداول في الأوساط التقنية المعلوماتية، فقد ظهرت الوثائق أو المحررات الإلكترونية، وهي مجموعة من المعلومات بمختلف صورها مخزونة أو معالجة بواسطة الحاسوب أو متداولة عن طريق شبكاته


تطلب المراقبة بالكاميرات الرقمية ضوابط معينة يجب استيفائها حتى يتحصل منها دليلاً صالحاً في الإثبات الجنائي، وأول هذه الضوابط تتمثل بقانونية أو شرعية الإجراء، ويتم إقصاء أو عدم الأخذ بالدليل المخالف لهذا المبدأ، ومن ثم عدم الركون إليه في تقدير براءة أو إدانة المتهم، بالإضافة إلى الضوابط الأخرى الواجب توفرها في هذا النوع المستحدث من الأدلة.

ولذلك لا بد من البحث في الضوابط القانونية للمراقبة بالكمرات الرقمية، ومن ثم دراسة كيفية الحصول على الاذن أو الامر القضائي بإجراء المراقبة.

أولاً: الضوابط القانونية للمراقبة بالكاميرات الرقمية.

هناك العديـد مـن الضوابط الواجب توافرها في عملية المراقبـة بالكاميرات الرقمية حتى يمكن الأخذ بها كدليل في الإثبات الجنائي، فلا يمكن أن يؤخذ بهذا النوع من الأدلة جزافاً وبدون تحديد لضوابط وجـوده وضوابط تحصيله، لما لهذا الإجراء من خطورة كبيرة على حقوق وحريات الأشخاص، تضاهي أو تفـوق مـا للأدلة الأخرى من تعدي أو تجاوز على حرياتهم وخصوصياتهم وتتمثل أهم هذه الضوابط بوجوب أن ينظم القانون إجراء المراقبة، وكذلك شرط الأذن القضائي والاعلان أو الإشعار بوجـود المراقبة، وكذلك شرط رضا صاحب الشأن بإجرائها([1])، وبالتالي نرى من خلال ذلك الأمور التالية:

أهمية الاثبات الناتج عن استخدام التكنلوجيا الحديثة

إن عمليات البحث والتحري التي تقوم بها السلطات المختصة مـن أجـل الحصول على الدليل الإلكتروني وتقديمه للقضاء ليس كافياً، فمجرد وجود دليل يثبت وقوع الجريمة وينسبها إلى شخص معين لا يكفي للتعويل عليه، لإصدار الحكم بالإدانة أو البراءة، إذ يلزم أن يكون له قوة في الإثبات، ليعتد به دليلاً أمام القضاء([1]).

فمن المعلوم أن جهات التحري والتحقيق اعتادت الاعتماد في جمع الأدلة على الأساليب المعتمدة للإثبات المادي للجريمة ولكن الامر في محيط الالكترونيات مختلف، لان جهات التحقيق قد تجد صعوبة في اتباع نفس الأساليب التقليدية لضبط هذا الدليل.

 فالحقيقة تحتاج دائماً الى دليل، وإذا كانت هذه الحقيقة قابلة للتطور فإن الدليل الذي تقوم به هذه الحقيقة لا بد ان يكون هو الأخر متطوراً، وليس المقصود بتطور الدليل اكتشاف أدلة جديدة، وانما المقصود بذلك تطور أساليب الحصول على الدليل الالكتروني بما يتفق مع هذا الدليل


([1]) رفاه خضير جياد العارضي، الدليل الالكتروني وأثره في مجال نظرية الاثبات الجنائي، مرجع سابق، ص 191.

مشروعية تقنيات الحصول على الدليل المادي

لا بد من ذكر الهدف الأساسي من ضرورة توفر المشروعية في التقنية التي تكشف الدليل الجرمي، إذ يقتضي توافر الثقة في سلامة الطريقة الموصلة إلى الدليل أو وسيلة استخلاصه، ومن وجوب استخدام الطريقة التي تضمن خلو الدليل المستخلص من العيوب الإجرائية أو خلو تلك الوسيلة من الأخطاء المهنية قدر الإمكان.

لا سيما وأن الكشف عن الدليل الجرمي قد يقتضي معه في بعض الأحيان التعرض لشخص المدعى عليه أو لأسراره الشخصية، وهذا الأمر دفع بمعظم الدول إلى التدخل لوضع قـواعـد إجرائية وضمان مراقبة تنفيذها وتحديد الجزاء المناسب عند عدم اتباع مثل تلك القواعد الإجرائية، بحيث يفقد الدليل المستخلص شرعيته الكاملة.

وعلى العكس من ذلك، فدليل البراءة لا يستوجب اتصافه بمشروعية ما، إلا أن الدليل على البراءة من جريمة ما قد يشكل دليلاً على إثبات إقدام المدعى عليه على ارتكاب جريمة أخرى.

فإن القاعدة العامة في الدعاوى الجنائية جواز الإثبـات بكافـة طـرق الاثبات القانونية، والقيد على هذه القاعدة ان الدليل يتعين ان يكـون مـن الادلة التي يقبلها القانون، وبالتالي تظهر أهمية اعتراف القـانون بالأدلة ذات الطبيعة الالكترونية، خاصة احتمال ظهور أنشطة إجرامية عديد في بيئة الإدارية والتجارة والبنوك الالكترونية.

فإن الوصول إليه وفهم مضمونه قد يكون في غاية الصعوبة، فالطبيعة غير المادية للبيانات المخزنة بالحاسب الآلـي، والطبيعـة المعنوية لوسائل نقل هذه البيانات تثير مشكلات عديدة في الإثبات الجنائي، ومثال ذلك أن إثبات التدليس والذي قد يقع على نظـام المعالجـة الآليـة للمعلومات يتطلب تمكين مأمور الضبط القضائي أو سلطة التحقيـق مـن جميع المعطيات الضرورية التي تساعد على إجراء التحريات والتحقق من صحتها للتأكد عما إذا كانت هناك جريمة قد وقعت أم لا. ينبغي ان تكون الوسائل والأساليب التي يلجأ إليها موظفو الضابطة العدلية في الاستقصاء وجمع المعلومات أساليب مشروعة، لا تخالف القانون ولا تنافي الأخلاق وإلا كانت إجراءاتهم معيبة يترتب عليها البطلان واستبعاد الدليل المستمد منها، وفي ذلك تنص المادة 25 / هـ أصول جزائية على أنه تطلع النيابة العامة على الجرائم بأي وسيلة مشروعة تتيح الحصول على معلومات عن الجريمة([1])


([1])  سمير عالية، الجرائم الالكترونية، مرجع سابق، ص 452.