علمي ثقافي إجتماعي
 
الرئيسيةالبوابةاليوميةمكتبة الصورس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول

شاطر | 
 

 التفتيش والمعاينة في جرائم المعلوماتية (دراسة تحليلية) د. كمال عبد الله أحمد المهلاوي

اذهب الى الأسفل 
كاتب الموضوعرسالة
د.كمال المهلاوي
مدير المنتدى
avatar

عدد المساهمات : 120
تاريخ التسجيل : 19/08/2011
العمر : 50
الموقع : جامعة القرآن الكريم وتأصيل العلوم

مُساهمةموضوع: التفتيش والمعاينة في جرائم المعلوماتية (دراسة تحليلية) د. كمال عبد الله أحمد المهلاوي   الأحد سبتمبر 30, 2018 10:33 am

التفتيش والمعاينة في جرائم المعلوماتية
منشور في مجلة جامعة القرآن الكريم وتأصيل العلوم، مجلة علمية محكمة-تصدر عن عمادة البحث العلمي-. جامعة القرآن الكريم وتأصيل العلوم العدد الثاني رمضان 1437هـ ، يونيو 2016م.
(دراسة تحليلية)
ملخص البحث
    الحمد لله حمد الذاكرين الشاكرين والصلاة والسلام على المبعوث رحمة للعالمين وعلى آله وصحبه أجمعين أما بعد.
إن ظهور ثورة المعلومات وسرعة انتشارها وما صاحبها من تطور سريع في تقنية المعلومات وخاصة في مجال الإنترنت أدى إلى بروز سلبيات كثيرة بجانب محاسنها  ، ومن أبرز هذه السلبيات هي استغلال المجرمين لهذه الشبكة في عملهم الإجرامي وذلك لأنها شبكة دولية واسعة الانتشار يصعب حصر كل من يستخدمونها وكل ما يتم فيها من عمليات ، حيث يستطيع أي شخص أن يفعل كل ما يريده ثم يمحو ذلك بكل سهولة ويسر.
وهدفت الدراسة إلى: معرفة الجريمة إلكترونية. ومعرفة كيفية التفتيش والمعاين في مثل هذه الجرائم.
ولأغراض البحث اتبعت المناهج الآتية: المنهج الوصفي و المنهج التحليلي والمنهج المقارن .
ثم خلصت الدراسة إلى بعض النتائج الآتية: إن الجرائم المعلوماتية ذات طبيعة خاصة تختلف عن الجرائم التقليدية وذلك نسبة لأنها تتم في مسرح افتراضي وأحياناً يكون غير ملموس. ومسرح الجريمة قد يمتد بين أكثر من دولة فهي جريمة عابرة للحدود وأحيناً متعددة المسارح. وإن المجرم المعلوماتي يتمتع بذكاء حاد في مجال الحاسب الآلي على العكس في الجانب الآخر فإن جهات التحقيق تعاني من فقر ونقص شديد في الخبرة الفنية والكفاءة في هذا المجال.
1. وكان لابد أن نوصي بالآتي: إنشاء محاكم ونيابات وشرطة متخصصة في جرائم المعلوماتية، وما نص عليه في قانون جرائم المعلوماتية 2007م لا يكفي لأن الإنشاء والتخصيص محلها القانون الإجرائي. والتدريب المستمر للقائمين على أمر التحري لمواكبة مستجدات العولمة. تعديل قانون الإجراءات الجنائية وقانون الإثبات حتى يواكبان التطور الحادث في الضبط والتفتيش والمعاينة والإثبات.


عدل سابقا من قبل د.كمال المهلاوي في الإثنين أكتوبر 08, 2018 1:11 pm عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://drkmhlawi.sudanforums.net
د.كمال المهلاوي
مدير المنتدى
avatar

عدد المساهمات : 120
تاريخ التسجيل : 19/08/2011
العمر : 50
الموقع : جامعة القرآن الكريم وتأصيل العلوم

مُساهمةموضوع: مقدمة:   الإثنين أكتوبر 08, 2018 12:13 pm

مقدمة:
الحمد لله حمد الذاكرين الشاكرين والصلاة والسلام على المبعوث رحمة للعالمين وعلى آله وصحبه أجمعين أما بعد.
إن ظهور ثورة المعلومات وسرعة انتشارها وما صاحبها من تطور سريع في تقنية المعلومات وخاصة في مجال الإنترنت أدى إلى بروز سلبيات كثيرة بجانب محاسنها ، ومن أبرز هذه السلبيات هي استغلال المجرمين لهذه الشبكة في عملهم الإجرامي وذلك لأنها شبكة دولية واسعة الانتشار يصعب حصر كل من يستخدمونها وكل ما يتم فيها من عمليات ، حيث يستطيع أي شخص أن يفعل كل ما يريده ثم يمحو ذلك بكل سهولة ويسر.
ثم أفرز هذا الاستخدام ما يسمى بالجرائم المعلوماتية ذات الطبيعة الخاصة التي تميزها عن الجرائم التقليدية ولمرتكبي هذه الجرائم أيضاً خصائص تميزهم عن المجرمين التقليديين وبهذا يتوجب على المحقق الجنائي أن يتمتع بصفات خاصة لكي يتمكن من فك لغز الجريمة التي أمامه والتي يكون مسرحها هو جهاز الحاسب الآلي أو الشبكة العنكبوتية.
أسباب الاختيار:
1-لحداثة الجريمة المعلوماتية.
2-صعوبة التفتيش والمعاينة لمثل هذه الجرائم.
أهمية الموضوع:
تتمثل أهمية هذا الموضوع في خطورة هذه الجريمة وصعوبة الكشف عنها.
أهداف البحث:
1-معرفة الجريمة إلكترونية.
2-معرفة كيفية التفتيش والمعاينة في مثل هذه الجرائم.
منهج البحث:
المنهج الوصفي المتمثل في وصف الحالة أو الظاهرة.
المنهج التحليلي المتمثل في تحليل عناصر الموضوع والوصول إلى نتائج مرضية.
المنهج المقارن المتمثل في المقارنة بين الجريمة المعلوماتية والجريمة التقليدية، في التفتيش والمعاينة.
مشكلة البحث:
تتمثل مشكلة البحث في:
1-ما هي الجريمة المعلوماتية؟
2-ما الفرق بين التفتيش في الجرائم المعلوماتية والجرائم التقليدية؟
3- ما الفرق بين المعاينة في الجرائم المعلوماتية والجرائم التقليدية؟
هيكل البحث:
لغرض البحث قسم إلى مقدمة وثلاثة مباحث(المبحث الأول: مفهوم الجريمة المعلوماتية و المبحث الثاني: التفتيش و المبحث الثالث: المعاينة)وخاتمة تشتمل على أهم النتائج والتوصيات.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://drkmhlawi.sudanforums.net
د.كمال المهلاوي
مدير المنتدى
avatar

عدد المساهمات : 120
تاريخ التسجيل : 19/08/2011
العمر : 50
الموقع : جامعة القرآن الكريم وتأصيل العلوم

مُساهمةموضوع: المبحث الأول: مفهوم الجريمة المعلوماتية   الإثنين أكتوبر 08, 2018 12:15 pm

المبحث الأول: مفهوم الجريمة المعلوماتية
المطلب الأول: تعريف الجريمة المعلوماتية
أولاً: تعريف الجريمة :
أ/ تعريف الجريمة في اللغة:
الجريمة من الجُرْمُ وهو التَّعدَّي ، والجُرْمً الذنب ويجمع على أجْرامٍ ، وهو الجريمة ، وقد جَرَمَ يَجْرٍمُ جَرْماً واجترماً وأجْرَاماً ، فهو مُجْرِم وجًرٍيمُ .
ب/ تعريف الجريمة في الاصطلاح الفقهي:
الجريمة مفرد، وجمها جرائم، هي محظورات شرعية زجر الله تعالى عنها بحد أو تعزير . الجرائم محظورات شرعية زجر اللَّهُ تَعَالَى عنها بحدٍّ أَوْ تَعْزِيرٍ ، ولها عند التهمة حالُ اسْتِبْرَاءٍ تقتضيه السياسة الدينية ، ولها عند ثبوتها وصحتها حالُ استيفاء توجِبُهُ الأحكام الشرعية .
ج/ تعريف الجريمة في الاصطلاح القانوني:
هي كل فعل معاقب عليه بموجب أحكام القانون الجنائي لسنة 1991م أو أي قانون آخر غيره . وقانون جرائم المعلوماتية لسنة 2007م لم يذكر تعريف للجريمة ولكن ينسحب عليه هذا النص في قوله(أو أي قانون آخر غيره).
ثانياً: تعريف المعلوماتية :
أ/ تعريف المعلوماتية في اللغة:
المعلوماتية جمع معلومة من العِلْمِ، والعِلْمُ هو نقيض الجهل، عًلم علمْاً وعًلٌمَ، وعَلِمً الأمْرَ وتَعَلَّمَه أي أتقنه .
ب/ تعريف المعلوماتية في الاصطلاح:
المعلوماتية هي البيانات الموجودة داخل الحاسب الآلي أو شبكة الانترنت التي تتم معالجتها لترتيبها وتنظيمها وتحليلها بقصد الاستفادة منها .
ج/ تعريف المعلوماتية في الاصطلاح القانوني:
المعلوماتية هي نظم وشبكات ووسائل المعلومات والبرمجيات والحواسيب والإنترنت والأنشطة المتعلقة بها .
ثالثاً: تعريف الجريمة المعلوماتية :
تم تعريف الجريمة المعلوماتية بعدة تعريفات نذكر منها ما يلي.
أولاً- هي كل فعل يقوم به الفرد أو الجماعة من خلال استخدام الأجهزة الإلكترونية، ويكون لهذا الفعل أثر ضار على الفرد أو المجتمع .
ثانياً-هي كل فعل غير مشروع يستخدم في تنفيذه تقنية الحاسب الآلي بطريقة مباشرة أو غير مباشرة .
ثالثاً- هي كل فعل غير مشروع تم بطريقة عمدية نتج عنه خسارة بالمجني عليه أو مكسب غير مشروع يحققه الفاعل .
نستطيع من خلال ما ذكر من تعريفات أن نخلص إلى هذا التعريف:
هي كل فعل إجرامي يتم على شبكة الانترنت، أو بواسطة الحاسب الآلي بطريقة مباشرة أو غير مباشرة كوسيلة أو هدف لتنفيذ الفعل الإجرامي ينشأ عنه خسارة تلحق بالمجني عليه أو مكسب غير مشروع يحققه الفاعل.
المطلب الثاني :خصائص الجريمة المعلوماتية:
للجريمة المعلوماتية خصائص تميزها عن الجريمة التقليدية نسبة لطبيعتها الخاصة، وهذه الخصائص تتمثل فيما يلي:
أولاً: ترتكب عبر الحاسب الآلي :
أن الحاسب الآلي هو الأداة المستخدمة لارتكاب هذا النوع من الجرائم لأنه هو الذي يمكن الأشخاص من الدخول على شبكة الإنترنت وتنفيذ الجريمة من خلالها أيا كانت هذه الجريمة .
هذه الخاصية هي الأساس الذي تبنى عليه بقية الخواص، وحتى الجرائم التي تقع على الشبكة العنكبوتية لا تتم إلا عبر الحاسب الآلي.
ثانياً: الجريمة المعلوماتية عابرة للحدود :
إن الجريمة المعلوماتية عابرة للحدود أي غير محدودة أو محصورة برقعة جغرافية معينة، ويمكن أن ترتكب الجريمة المعلوماتية في مكان وتظهر آثارها في مكان آخر سواء كان قريب منه أم بعيد وذلك لأن شبكة المعلومات ترتبط بين كل أجهزة الحاسب الآلي في مختلف أنحاء العالم .
إن هذه الخاصية تصعب علينا اختيار القانون الواجب التطبيق، فإذا تم ارتكاب جريمة معلوماتية في دولة وظهرت آثارها في نفس هذه الدولة فالقانون الواجب التطبيق هو القانون الوطني أو الداخلي، وهذا لا خلاف فيه، لكن الخلاف فيما إذا ظهرت آثار هذه الجريمة في دولة غير التي ارتكبت الجريمة فيها، فهل يكون القانون الواجب التطبيق هو قانون الدولة التي ارتكبت فيها الجريمة أم قانون الدولة التي ظهر فيها آثار الجريمة؟، حيث إن السلطات لا تستطيع التعدي على سيادة هذه الدولة لاتخاذ الإجراءات القانونية اللازمة للوصول إلى الجاني مرتكب هذه الجريمة .
ثالثاً: الجريمة المعلوماتية لا يستخدم فيها العنف:
إن الجرائم التقليدية في أغلب الأحيان يستخدم فيها العنف، من قبل من يرتكبها كالقتل والسرقة والاغتصاب، ولكن الجرائم المعلوماتية على عكسها تماماً لا تحتاج إلى استخدام العنف من قبل مرتكبها بل كل ما تطلبه من الجاني استخدام ذهنه وعقله في ارتكابها ومعرفته بتقنيات الحاسب الآلي، ولابد أيضا من أن يتوافر لديه العلم الكافي ببعض البرامج التشغيلية .
رابعاً: الجريمة المعلوماتية صعبة الإثبات:
إن المسرح التي تتم فيه الجريمة المعلوماتية هو مسرح افتراضي رقمي لا تترك خلفها آثاراً مادية يمكن من خلالها الوصول إلى التعرف على الجريمة المعلوماتية والوصول إلى مرتكبها وحتى لوجدت هذه الآثار المادية فإنه يصعب حفظها كدليل، لذلك يجب عند إيجادها أن يتم التعامل معها بواسطة مؤهلين فنياً وأكاديمياً .
وتعود صعوبة الإثبات في الجرائم المعلوماتية إلى:
1- صعوبة الاحتفاظ الفني بآثارها.
2- أنها تعتمد على الخداع في ارتكابها مما يؤدي إلى صعوب التعرف على مرتكبيها.
3- أنها تنفذ بذكاء عالي ومهارة فائقة.
4- البعد الزمني له دور في صعوبة الاثبات ويتضح هذا في اختلاف المواقيت بين الدول. وكذلك البعد المكاني، وإمكانية تنفيذ الجريمة عن بعد. والقانون الواجب التطبيق له دوراً مهما في تشتيت جهود التحري والتنسيق الدولي لتعقب مثل هذه الجرائم .
5- جرائم المعلوماتية تحتاج إلى خبرة فنية وتقنية من قبل المتحري الجنائي، فيصعب على المتحري الجنائي التقليدي، لأنه يفتقر لتلك الخبرة الفنية التقنية مما يجعل تعامله مع هذا النوع من الجرائم صعب جداً .
المطلب الثالث: خصائص المجرم المعلوماتي:
يطلق على المجرم المعلوماتي مصطلح (هاكرز) وهو مفهوم لوصف الأشخاص الذين يستخدمون الحاسب الآلي في الأفعال غير القانونية والأنشطة التدميرية ، ويتميز المجرم المعلوماتي بالخصائص الآتية:
أولاً: المجرم المعلوماتي شخص اجتماعي :
تخصصه إن المجرم المعلوماتي عادة يعيش وسط الناس ويمارس عمله في مجال أو غيره من مجالات الحياة الأخرى و يرتكب الكثيرون منهم جرائم معلوماتية بدافع (الكبرياء أو النصب أو الحسد أو إظهار قدرته على التفوق في هذا المجال أو بغرض الحصول على منفعة مادية). أو لشغفهم بالمعلوماتية أو بغرض إضرار الغير .أو غيرها من الأسباب التي تدفع به إلى فعل ذلك دون أن يمارس مثل هذه الجرائم بشكل مستمر.
ثانياً: المجرم المعلوماتي شخص ذكي :
يتميز المجرم المعلوماتي بالذكاء والفطنة، لأن هذه الجرائم لا يستطيع ارتكابها إلا من يتمتع بذكاء وفطنة ودراية فائقة بتقنيات الحاسب الآلي، وذلك لأنه لا يستطيع مواجهة المصاعب التي تواجهه عند ارتكابه للجريمة المعلوماتية ما لم يكن يتمتع بالذكاء الحاد، ومن أمثلة هذه الصعوبات التي تواجهه أن يكون الحاسب الآلي محمياً بكلمة سر معينة .
الذكاء الذي يتمتع به المجرم المعلوماتي له عدة أنواع وهي:
1- الذكاء الإبداعي: أن يكون عنده القدرة على التفكير بطريقة جديدة.
2- الذكاء الشخصي : أن يكون عنده القدرة على معرفة ذاته وإرضائها.
3- الذكاء الرقمي: أن يكون عنده القدرة العقلية على التعامل مع الأرقام واستخدامها فيما يحقق أهدافه الإلكترونية الرقمية الإجرامية.
4- الذكاء الفراغي: أن يكون عنده القدرة على رؤية علاقة الأشكال بعضها ببعض وكذلك رؤية علاقة الأشياء في الفضاء الإلكتروني .
ثالثاً: المجرم المعلوماتي شخص ذو خبرة :
المجرم المعلوماتي يتمتع بخبرة فائقة في مجال الحاسب الآلي ومهارة عالية في كيفية التعامل معه ونسبة لهذه الخبرة والمهارة العالية تسهل لهم عملية ارتكاب الجريمة المعلوماتية وغالباً يعملون كمبرمجين أو محللين أو مشغلين .وينبغي تدريب المتحرين في مثل هذه الجرائم حتى يصبحوا على نفس الدراية بهذا المجال .


رابعاً: المجرم المعلوماتي شخص لا يستخدم العنف :
لا يحتاج المجرم المعلوماتي عند ارتكابه للجريمة المعلوماتية إلى استخدام العنف ، لأن هذا النوع من الجرائم التي يرتكبها تتم عن طريق جهاز الحاسب الآلي ويحتاج فيها إلى الذكاء الحاد فقط لا إلى غيره من الأساليب الأخرى كالعنف مثلا .
هذه الخصائص التي ذكرت تميز المجرم المعلوماتي عن نظيره المجرم التقليدي وهذا يقتضي أن يكون المتحري المعلوماتي أكثر كفاءة من المجرم المعلوماتي حتى يفك لغز الجريمة المعلوماتية.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://drkmhlawi.sudanforums.net
د.كمال المهلاوي
مدير المنتدى
avatar

عدد المساهمات : 120
تاريخ التسجيل : 19/08/2011
العمر : 50
الموقع : جامعة القرآن الكريم وتأصيل العلوم

مُساهمةموضوع: المبحث الثاني: التفتيش   الإثنين أكتوبر 08, 2018 12:17 pm

المبحث الثاني: التفتيش
المطلب الأول: مفهوم التفتيش:
أولاً: تعريف التفتيش في اللغةً:
الفَتْشُ والتَفتْيشُ : الطلبُ والبحثُ . لأن المفتش يبحث عن الدليل في مسرح الجريمة.
ثانيا تعريف التًفتْيشُ في الاصطلاح القانوني:
هو إجراء من المتحري يقوم على أساس الاطلاع على محل منح له القانون حماية خاصة باعتباره مكمن سر صاحبه، فلا يجوز كقاعدة عامة الاطلاع عليه إلا بحكم القانون أو برضا صاحبه .
لم يعرف قانون الإجراءات السوداني لسنة 1991م التفتيش .
المطلب الثاني :الأماكن التي يطالها التفتيش:
في مسرح الجريمة الإلكتروني يقع التفتيش على:
أولاً: تفتيش المكونات المادية للحاسب الآلي :
قد تقع بعض الجرائم على المكونات المادية للحاسب الآلي مثل كابلاته وشاشة العرض الخاصة به ومفاتيح تشغيله وغيرها وذلك في حال سرقتها أو إتلافها أو اختلاسها .
ويكون الغرض دائماً من تفتيش المكونات المادية للحاسب الآلي هو البحث عن شيء يتصل بالجريمة المعلوماتية التي قد وقعت، ويفيد التفتيش في كشف الحقيقة عن الجريمة المعلوماتية وعن مرتكبها ، وأن تفتيش المكونات المادية للحاسب الآلي يتوقف على أمر واحد وهو طبيعة المكان الموجودة فيه هذه المكونات هل هو مكان عام أم خاص؟ فإذا كانت موجودة في مكان خاص كمسكن المتهم أو أحد ملحقاته كان له حكمه فلا يجوز تفتيشها إلا في الحالات التي يجوز فيها تفتيش مسكنه وبنفس الضمانات المقررة قانوناً، ويجب داخل المكان الخاص التمييز بين ما إذا كانت هذه المكونات المادية منعزلة عن غيرها من الحاسبات الأخرى أم أنها متصلة بحاسب أو بنهاية طرفيه في مكان آخر كمسكن أو محل تجاري لا يخص مسكن المتهم فإذا كانت هنالك بيانات مخزنة في أوعية هذا النظام الأخير تؤدي إلى كشف الحقيقة، وجب مراعاة القيود والضمانات التي يستلزمها المشرع لتفتيش هذه الأماكن ، أما في الأماكن العامة إذا وجد شخص وهو يحمل هذه المكونات المادية أو مسيطراً عليها أو حائزاً لها فإن تفتيشها لا يكون إلا في الحالات التي يجوز فيها تفتيش الأشخاص بنفس الضمانات والقيود المنصوص عليها قانوناً .
إن التفتيش الذي يقع على المكونات المادية للحاسب الآلي تطبق بشأنه نفس القواعد التقليدية للتفتيش دون أدنى صعوبة أو عائق يحول دون ذلك مع مراعاة الجانب الفني عند القيام بالتفتيش وذلك لأن التفتيش فيها يتم بحثاً عن عناصر مادية معلوماتية وهي أشياء خلفت جريمة تقليدية ذات آثار مادية ملموسة .
ثانياً: تفتيش المكونات غير المادية للحاسب الآلي:
في حالة أن يكون محل الجريمة المعلوماتية هو المكونات غير المادية للحاسب الآلي وهي البرامج والبيانات أو تمت الجريمة بواسطتها فهنا يثار أهم سؤال وهو هل يمكن تطبيق القواعد التقليدية للتفتيش أم لا ؟. وللإجابة على هذا السؤال لابد من معرفة مكونات الحاسب الآلي غير المادية:
1- برامج الحاسب الآلي :
لا يحتاج الأمر إلى وضع اجراءات وقواعد جديدة للتفتيش عن أدلة الجرائم التي يكون يستخدم فيها برامج الحاسب الآلي كالسرقة أو الإتلاف أو استعمال هذه البرامج كأداة في ارتكاب بعض الجرائم كالتزوير أو التلاعب في البيانات أو الإتلاف الفني للأنظمة المعلوماتية وذلك لأن القواعد التقليدية كافية لمواجهة هذه الأحوال أيا كانت الطريقة المستخدمة لارتكاب الجريمة سواء أكانت تقليدية أو كانت معلوماتية حيث يمكن إثبات الجرائم المعلوماتية عن طريق الالتجاء إلى الفنيين المتخصصين في هذا المجال .
2- بيانات الحاسب الآلي:
أما في حالة يكون محل الجرائم هو البيانات المخزنة بالأنظمة المعلوماتية وهي بالتأكيد ليست ذات طابع مادي ملموس فهنا تواجهنا بعض الصعوبات، ولكن يحاول بعض أهل الفقه التغلب عليها باللجوء إلى حيلة التمييز بين المعلومات وبين البيانات المعالجة آليا، فينفي الطابع المادي عن أولها أو يؤكد للثانية طابعاً مادياً على أساس أنها نبضات أو ذبذبات إلكترونية وإشارات أو موجات كهرومغناطيسية قابلة لأن تسجل وتخزن على وسائط معينة ويمكن قياسها وبالتالي ينفون الطابع غير المادي لهذه البيانات مؤكدين أنها شيء يمكن لمسه في المحيط الخارجي وأنها كيان مادي لا يمكن جحده مستندين في ذلك إلى حكم صدر من محكمة جنح بروكسل الذي أكد على كون هذه البيانات أشياء مادية ملموسة وانتهوا إلى إمكانية خضوع هذه البيانات لقواعد التفتيش التقليدية وبالتالي إمكانية ضبطها .
ولكن المشكلة ليست في أن هذه البيانات ذات طابع مادي أولا بل تكمن في وجود صعوبات وعوائق إجرائية من شأنها إعاقة خضوع البيانات المخزنة آلياً لقواعد التفتيش التقليدية والتي يمكن تلخيصها فيما يلي:
أ- حالة وجود النظام المعلوماتي داخل إحدى الأماكن مع وجود النهاية الطرفية له في مكان آخر، الأمر الذي يتيح للجاني فرصة للتخلص من البيانات التي يستخدمها التفتيش، وهذا يقتضي منح المحقق المخول بالتفتيش السلطة الكاملة للتوصل إلى النهاية الطرفية وتسجيل ما تحويه من بيانات تعتبر أدلة على ارتكاب جريمة ما دون التقيد بالحصول على إذن القاضي بذلك كما هو مقرر قانوناً في حالة تفتيش منزل غير منزل المتهم.
ب- إذن التفتيش يشترط أن يكون محدداً فيما يخص محله والأشياء التي يهدف التفتيش إلى ضبطها ويقتصر ذلك أن يقوم مصدر الإذن بتحديد الأشياء المراد ضبطها بطريقة فنية الأمر الذي لا يكون في مقدوره لأنه يتطلب نوع من المعرفة تتجاوز المعرفة العامة.
ج- يتطلب التفتيش عن البيانات المخزنة آلياً المعرفة التامة بالتعامل مع الأنظمة التي تخذن فيها البيانات ثم القيام بتحويها لضبط ما يعد صالحاً من هذه البيانات كدليل لارتكاب جريمة ما، وهذا الأمر يتطلب أن يكون الشخص القائم بالتفتيش لديه معرفة كافية بكيفية التعامل مع البرامج والملفات والبيانات المخزنة بالحاسب الآلي، وكذلك كيفية فك كلمة السر والمرور اللازمين للدخول إلى النظام .
المطلب الثالث: شروط التفتيش:
عند القيام بعملية التفتيش عن جريمة من الجرائم المعلوماتية لابد من أن تتوافر في التفتيش العديد من الشروط منها ما هو موضوعي وما هو شكلي ، و تتمثل في الآتي:
أولاً: الشروط الموضوعية :
نذكر هنا أهم الشروط الموضوعية للتفتيش والمتمثلة في:
1- سبب التفتيش:
وقوع الجريمة أي أنه لابد لكي يتم التفتيش أن تكون الجريمة قد وقعت بالفعل وليست محتملة الوقوع، لأن التفتيش من الإجراءات الخطيرة التي تمس حرية الأشخاص وحرمة حياتهم ، أما مجرد احتمال وقوعها لا يصوغ التفتيش .
وتحديد وقوع جريمة ما من عدمه يرجع إلى مبدأ الشرعية (لا جريمة ولا عقوبة إلا بنص) وهنا لابد للمشرع من مواكبة التطور في ظل ثورة المعلومات لا نستطيع أن نجرم أي فعل بدون أن ينص عليه قانوناً، خاصة عندما تعجز النصوص التقليدية عن احتوائها ، مثل الاعتراض غير المصرح به للاتصالات الإلكترونية أو الهجوم على مواقع الإنترنت .
2- محل التفتيش:
هو مستودع سر الإنسان وهو الحاسب الآلي، أو ما في حكمه وهذا المحل إما أن يكون موجوداً في مكان معين منحه القانون حرمة خاصة كالمسكن أو بحوزة شخص كالحاسوب المحمول ولابد من توافر شرطين فيه هما:
أ-أن يكون المحل معيناً:
يجب أن يكون المحل معين بصورة دقيقة، بمعنى أن يتم تحديد المكان المراد تفتيشه بدقة سواء كان مكاناً واحداً أم عدد من الأماكن ،أما إذا كان محل التفتيش شخصاً فيجب أن يتم تحديد هذا الشخص أو هؤلاء الأشخاص ما دامت التحريات والدلائل الكافية قد توافرت لدى هؤلاء الأشخاص.
ب- أن يكون المحل مما يجوز تفتيشه:
أن يكون لمحل الجريمة حصانة معينة فيمنع إجراء تفتيشه على الرغم من توافر الشروط اللازمة للتفتيش ويرجع ذلك إلى تعلقه بمصلحة معينة عامة كانت أم خاصة يرى المشرع أنها أولى بالرعاية من مصلحة التحقيق التي تتطلب إجراء التفتيش .
3- الغاية من التفتيش:
لابد أن تكون الغاية من التفتيش هي الحصول على أشياء تتعلق بالجريمة التي تم التفتيش من أجلها أو أي أشياء تفيد في كشف الحقيقة و ذلك لأن التفتيش هو أهم إجراء من إجراءات التحقيق لذا لابد أن تكون هنالك غاية معينة من أجلها تنفذ عملية التفتيش، وإذا خلا التفتيش من هذه الغاية يكون باطلاً .


4- الجهة المختصة بإصدار إذن التفتيش:
إذن التفتيش هو تفويض يصدر من سلطة التحقيق المختصة إلى أحد مأموري الضبط القضائي مخولاً إياه إجراء التفتيش الذي تختص به تلك السلطة ، ويعد إذن التفتيش من الشروط المهمة التي يجب توافرها لصحة هذا الإجراء ، وبدون هذا الإذن يبطل هذا الإجراء، ولا تجوز مباشرته إلا بعد توافر المبرر لذلك فإن تحديد مدى توافر هذه المبررات من عدمها مناط بسلطة معينة مهمتها التأكد من مدى ضرورة هذا الإجراء للوصول إلى حقيقة الجريمة وكشفها قبل أن تصدر الإذن بمباشرته.
وقد منحت غالبية التشريعات سلطة إصدار إذن التفتيش للسلطة المختصة بإجراء التحقيق .
وقد نص قانون الإجراءات الجنائية السوداني لسنة 1991 في المادة 86 على من له حق إصدار إذن التفتيش:
1. يجوز لوكيل النيابة أو القاضي في أي وقت من تلقاء نفسه أو بناء على طلب من الجهة المختصة في أي دعوى جنائية أن يصدر أمراً بإجراء التفتيش الخاص لأي مكان أو شخص إذا رأى أن ذلك يساعد في أغراض التحري أو المحاكمة أو التنفيذ بحسب الحال.
2. يجوز للقاضي في أي وقت بناء على طلب من الجهة المختصة أن يصدر أمراً بإجراء التفتيش العام لأي أمكنة أو أشخاص متى رأى أن ذلك يساعد في أغراض اكتشاف الجريمة .
5- الجهة التي تباشر التفتيش:
نصت معظم التشريعات على أن سلطة مباشرة التفتيش هي السلطة المختصة بالتحقيق وذلك لكون التفتيش إجراء من إجراءات التحقيق ، تباشر جهات التحقيق عملية التفتيش بنفسها إذا كان المكان المراد تفتيشه ضمن اختصاصها المكاني ولكن إذا كان خارج نطاق اختصاصها المكاني فتقوم جهات التحقيق بإنابة السلطات التي توجد في تلك الأماكن لمباشرة التفتيش بالنيابة عنها ويتم ذلك من خلال أحد الأمرين التاليين:
أ- الندب بالتفتيش:
الندب بالتفتيش يعني أن يتم تكليف الشرطة الجنائية من قبل النيابة العامة أو المحكمة بالقيام بعمل محدد أو أكثر من أعمال التفتيش، ويترتب عليه اعتبار العمل من حيث قيمته القانونية كما لو كان صادراً عن سلطة التحقيق المختصة.
ب- الإنابة القضائية:
الإنابة القضائية هي إجراء بموجبه تنيب محكمة التحقيق المختصة محكمة تحقيق أخرى لاتخاذ إجراء أو أكثر من إجراءات التحقيق ضمن الاختصاص المكاني للمحكمة المنابة .
ثانياً: الشروط الشكلية :
يتطلب التفتيش بعض الشروط الشكلية المتمثلة في :
1- وقت مباشرة التفتيش:
إن الوقت في عملية التفتيش هو من أهم الأمور التي تساعد في الحصول على الدليل المعلوماتي في الجرائم المعلوماتية من عدمه، وحتى لا يتم التلاعب في الدليل أو محوه لابد أن يكون زمن التفتيش قريباً من زمن اكتشاف الجريمة .
2- حضور شهود للتفتيش:
إن حضور الشهود لعملية التفتيش أمر مهم جداً بالنسبة لكل من المتهم والشخص القائم بعملية التفتيش ، بالنسبة للمتهم يكون حضور الشهود مهماً من أجل أن يكون مطمئناً لإجراء التفتيش أمامهم، وأما بالنسبة للشخص القائم بالتفتيش فإن حضور الشهود أيضاً مهم حتى لا يتم اتهامه من قبل المتهم أو أصحاب المكان بأن هنالك أشياء قد اختلفت بعد إجراء التفتيش .
ويشترط في الشهود أن يكونا عاقلين بالغين مميزين مبصرين ، وإذا ما تم التفتيش بدون حضور الشهود يعتبر باطلا .
3- تحرير المحضر :
بعد الانتهاء من إجراء التفتيش يجب على القائم على التفتيش، أن يحرر محضراً للتفتيش بحيث يدون فيه كل ما قام به من عملية التفتيش سواء تحصل على دليل أم لا ، وأن يحتوي محضر التفتيش على الآتي:
أ- الإجراءات التي اتبعها القائم بالتفتيش: ويقصد بها جميع التدابير والإجراءات التي اتخذها القائم بالتفتيش أثناء إجراء عملية التفتيش .
ب- مكان التفتيش: أن يثبت في محضر التفتيش مكان إجراءه.
ج- زمان التفتيش: كذلك أن يثبت في محضر التفتيش تاريخ إجراء التفتيش ووقت إجراءه.
د- تدوين أسماء كل الموجودين أثناء عملية التفتيش: تدوين أسماء كل من المتهم أو صاحب المكان وأسماء الشهود.
هـ- تدوين الملاحظات التي أبداها كل من المتهم أو صاحب المكان ومن ثم تفتيشه ومن حضر التفتيش وذلك حتى تكون المحكمة المختصة على إطلاع تام بما قد حدث في أثناء إجراء عملية التفتيش .
رابعاً: عرض المضبوطات على وكيل النيابة أو القاضي:
ثم على القائم بالتفتيش عرض المضبوطات وقوائمها على وكيل النيابة أو القاضي لتلقي التوجيهات بشأنها بما يحقق مصلحة التحري وفق الإجراء اللازم بشأن تلك المعروضات وفي حالة الجرائم المعلوماتية يكون الإجراء اللازم هو إرسالها إلى الجهات الفنية أي المعامل الجنائية .
المطلب الرابع: صعوبـات التفتيـــش:
نظرا لما يتميز به مسرح الجريمة المعلوماتية من طبيعة خاصة تختلف عن طبيعة مسرح الجريمة التقليدية لذا فقد تواجه جهات التحقيق العديد من الصعوبات أثناء إجراء عملية التفتيش، وهذه الصعوبات تتمثل فيما يلي:
أولاً: سهولة محو الدليل أو تدميره:
لما كانت الجريمة المعلوماتية ترتكب بواسطة الحاسب الآلي عن طريق إشارات وأوامر معنوية تعطى من الجاني إلى الحاسب الآلي بكل سهولة ويسر وعن طريق ضغط زر واحد تصبح مسألة التخلص من تلك الأوامر في غاية البساطة والسهولة ، ومن الطبيعي أيضاً أن يكون من السهل على مرتكب هذه الجريمة المعلوماتية محو وإتلاف وتدمير كل دليل من شأنه أن يدينه حتى لا تتمكن جهات التحقيق من إيجاد دليل يدل على من أرتكب هذه الجريمة.
ثانياً: حماية الدليل بواسطة كلمة السر:
قد يعمد الجاني إلى وضع كلمة سر معينة على جهاز الحاسب الآلي الذي ارتكبت عن طريقة الجريمة المعلوماتية حتى لا يتمكن أحد من الدخول عليه والإطلاع على ما فيه من معلومات وأدلة تدينه.
إن وضع كلمة سر لجهاز الحاسب الآلي هي من الأمور السهلة ولكن فك كلمة السر هذه يمثل صعوبة ليست بالنسبة لواضعها ولكن لمن يقوم بعملية التفتيش إذ يحتاج في أغلب الأحيان إلى جهد كبير ومدة زمنية طويلة وفي كثير من الأحيان تكون كلمة السر سهلة مثل إن يضع الجاني أسمه أو تاريخ ميلاده أو السنة الميلادية وغيرها من الرموز التي يسهل عليه تذكرها لذلك ينبغي جمع بعض المعلومات الخاصة بالجاني من قبل جهات التحقيق كالاسم وميلاده واسم الأب والأم واسم الزوجة ورقم الهاتف...الخ لمحاولة فتح كلمة السر فإن تعذر عليهم أن يلجأوا إلى البرامج الخاصة بفتح الرموز .
ثالثاً: حماية الدليل بواسطة التشفير:
التشفير هو تحويل المعلومات عبر اتفاقات تحتوي على رموز غير مفهومة بحيث يجب إعادتها إلى حالتها الأصلية لأجل قراءتها وفهمها ،وقد يلجأ مرتكب جريمة من الجرائم المعلوماتية إلى التشفير كوسيلة لمنع الوصول إلى الدليل الذي يدينه ، على الرغم من قيام بعض الجهات التي تتبنى في نشاطها نظاماً معلوماتياً لتيسير حركتها بقصد حماية نظمها عن طريق التشفير وغيرها من طرق الحماية الإلكترونية الأخرى، إلا أن قراصنة الحاسب الآلي والعاملين في ذات الجهات يستطيعون اختراق هذه الأنظمة ويجعلون حمايتها لا جدوى منها وذلك بدخولهم إلى المعلومات السرية أو الأسرار التجارية بغرض بيعها أو استخدامها في مؤسسات جديدة يسعون إلى إنشائها أو يكون هدفهم فقط تغيير الأرقام والبيانات لتخريب المعلومات ويقومون بعد ذلك بفرض تدابير أمنية لمنع التفتيش المتوقع بحثاً عن أدلة إدانة ضدهم ويستخدمون كلمة سر حول مواقعهم تمنع الوصول إليها أو تشفيرها لإعاقة الإطلاع على أي دليل يتخلف وراء نشاطهم الإجرامي .
إذا لابد أن يتم استخدام التكنولوجيا لفك هذه الشفرة عن طريق عملية تسمى بعلم تحليل الشفرة وهو عبارة عن استرجاع النص الواضح بعبارة معينة بدون معرفة المفتاح وتتم هذه العملية من قبل شخص يسمى بمحلل الشفرة ولابد أن يكون ذلك الشخص يتمتع بإمكانيات عملية عالية حتى يسهل عليه فك الشفرة ولا يستغرق في ذلك وقتاً طويلاً وذلك حتى لا يتمكن الجناة من الهرب أو عمل أي شيء يعيق جهات التحقيق من الوصول إليهم أو الوصول إلى أي دليل يدينهم.
رابعاً: وجود فايروسات داخل الجهاز:
الفيروس هو عبارة عن برنامج تم إعداده من قبل شخص أو أكثر من درجة متقدمة من العمل بالبرمجة عن طريق استخدام تقنية متطورة بحيث يكون من خصائص هذا البرنامج الانتقال إلى أجهزة الحاسب الآلي والتكاثر والانتشار فيها وهي برامج غير مرئية بالطرق العادية وتحتاج إلى أسلوب علمي للكشف عنها.
وتستخدم الفيروسات لغرضين أحداهما حمائي ويكون لحماية الحاسب الآلي لما يحتويه من بيانات وبرامج من خطر النسخ غير المصرح به وهنا ينشر الفيروس بمجرد النسخ ويدمر نظام الحاسب الآلي الذي يعمل عليه ، والآخر لغرض التخريب إذ يهدف صانعه لتخريب نظام الحاسب الآلي أو الحصول على منافع شخصية أو بيانات، وقد يقوم الجاني مرتكب الجريمة المعلوماتية بإدخال فايروس لغرض إعاقة الوصول إلى الدليل الالكتروني الذي يدينه .
خامساً: تخزين المعلومات في جهاز آخر:
قد يعمد مرتكب الجريمة المعلوماتية أحياناً إلى تخزين المعلومات التي قد تدينه في جهاز آخر غير الذي ارتكب به الجريمة فإذا كان جهاز الحاسب الآلي الموجودة فيه المعلومات هو غير الجهاز الذي ارتكبت به الجريمة ويوجد في مكان آخر غير المكان الذي يوجد فيه الجهاز المخزنة فيه المعلومات ولكن داخل حدود نفس الدولة ففي هذه الحالة يثار تساؤل مهم حول مدى إمكانية امتداد إذن التفتيش للحاسوب الآخر عن طريق الشبكة إذ تبين أن المعلومات المطلوب ضبطها مخزونة على ذلك الحاسوب. يرى جانب من الفقه في ألمانيا إمكانية امتداد التفتيش إلى البيانات المخزونة في حاسوب آخر خارج موقع التفتيش .
ويرى جانب آخر أن الغاية من التفتيش أصلا هي جمع الأدلة الإجرامية أينما وجدت ولكن يجب مراعاة شرطين هما:
أ‌- يجب أن تكون المعلومات المخزونة على الحاسوب تفيد في كشف الحقيقة.
ب‌- مراعاة ضوابط شروط التفتيش المقدرة للمكان الذي يوجد فيه الحاسوب الآخر كأن يكون المكان متمتعا بالحصانة مثلاً.
أما إذا كان الجهاز المخزنة فيه المعلومات يقع في مكان آخر خارج حدود الدولة يجمع الفقه على عدم إمكانية تجاوز نطاق التفتيش لحدود الدولة لأن هذا النوع من التفتيش يشكل انتهاكاً لسيادة الدولة التي يقع الجهاز على أراضيها ومخالفة لقواعد الاختصاص المكاني والولاية القضائية لقضاء الدولة ، ويقول رأي آخر أنه من الممكن تفتيش الجهاز حتى لو كان خارج حدود الدولة إذا كان الهدف منه إظهار الحقيقة ، ومما يعيق عملية التفتيش خارج حدود الدولة بالإضافة إلى الكشف على كل ما يشمله الجهاز من معلومات داخله هو عدم الدقة في إذن التفتيش الذي قد يصدر في هذا الصدد .
الشروط الشكلية والشروط الموضوعية، للتفتيش لابد منها حتى تتحقق العدالة، وهي مطلوبة سواء كانت الجريمة عادية تقليدية أم جريمة معلوماتية، مع خصوصية التفتيش في الجرائم المعلوماتية كما بينا.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://drkmhlawi.sudanforums.net
د.كمال المهلاوي
مدير المنتدى
avatar

عدد المساهمات : 120
تاريخ التسجيل : 19/08/2011
العمر : 50
الموقع : جامعة القرآن الكريم وتأصيل العلوم

مُساهمةموضوع: المبحث الثالث: المعاينة:   الإثنين أكتوبر 08, 2018 12:18 pm

المبحث الثالث: المعاينة:
المطلب الأول: مفهوم المعاينة
أولاً: تعريف المعاينة في اللغةً:
العًيْنُ والمُعاينة هي النظم ، وقد عاينَه مُعاينة وعِياناً أي رآه . وقد عايَنُه مُعاينة و عِياناً . ورآه عِياناً : لم يشك في رؤيته إِياه . ورأَيت فلاناً عِياناً أَي مواجهة .
ثانياً: تعريف المعاينة في الاصطلاح :
المعاينة هي فحص وتفتيش مكان أو شيء أو شخص له صلة بالجريمة وإثبات حالته، مثل معاينة مسرح ارتكاب الجريمة أو أداة الجريمة .
إذن المعاينة هي إجراء بموجبه ينتقل المتحري إلى مسرح وقوع الجريمة ليشاهد بنفسه ويجمع الأدلة المتعلقة بالجريمة.
المطلب الثاني: أنواع المعاينة:
أولاً: معاينة المكونات المادية للحاسب الآلي :
المكونات المادية في الحاسب الآلي تتمثل في وحدة الإدخال (لوحة المفاتيح، الفأرة، الماسح الضوئي) ووحدة المعالجة المركزية ( الذاكرة الرئيسية ،وحدة الحساب والمنطق ، وحدة السيطرة والتحكم) ووحدة الإخراج ( الشاشة ، الطابعة ، الأشرطة المغنطيسية ، الأغراص المغنطيسية ووسائط الخزن الأخرى) .
الجرائم التي تقع على المكونات المادية للحاسب الآلي هي مثل الاعتداء على أشرطة الحاسب الآلي وكابلاته وشاشة العرض الخاصة ذات الطابع المادي المحسوس وعموماً ليست هنالك أي صعوبة كتقرير صلاحية مسرح الجريمة الذي يضم هذه المكونات لمعاينته من قبل الشرطة الجنائية أو النيابة العامة وحفظ الأشياء التي تعد أدلة مادية على ارتكاب الجريمة ونسبتها إلى فاعل معين وكذلك وضع الأختام في الأماكن التي تمت المعاينة فيها ، وضبط كل ما استعمل في ارتكاب الجريمة والتحفظ عليها ، مع إخطار النيابة العامة بذلك.
والسبب في سهولة المعاينة في هذه الحالة ، أنها تتم على عناصر أو مكونات مادية ملموسة كانت محلا للجريمة أو تخلفت عنها .
ثانياً: المكونات غير المادية للحاسب الآلي :
المكونات غير المادية للحاسب الآلي تتمثل في البيانات والبرامج ، البيانات مثل النصوص والخرائط وغيرها من البيانات التي تتحول إلى معلومات ،أما البرامج هي مثل برامج نظم التشغيل ونظم إدارة وقواعد البيانات أو برامج تطبيقية مثل الأفراد والأجور وغيرها .
من الجرائم الواقعة على المكونات غير المادية للحاسب الآلي الجرائم الواقعة على برامج الحاسب الآلي أو بياناته أو تتم بواسطتها، وكذلك الجرائم التي تتم بطريق الإنترنت ومنها كذلك جرائم التزوير المعلوماتي والتخريب الذي يتم بطريق الفيروس المعلوماتي .
ويوصي البعض بضرورة اتباع بعض القواعد والإرشادات الفنية عند إجراء معاينة مسرح الجريمة المعلوماتية وتتمثل هذه الإجراءات فيما يلي:
1- تصوير الحاسب الآلي وما قد يتصل به من أجهزة طرفية ومحتوياته وأوضاع المكان الذي يوجد به مع العناية بتصوير أجزاءه الخلفية وملحقاته الأخرى على أن يراعى أن يتم تسجيل زمان وتاريخ المكان الذي التقطت فيه كل صورة.
2- ملاحظة طريقة إعداد نظام الحاسب بعناية بالغة.
3- يجب أن يتم إثبات الحالة التي تكون عليها توصيلات وكابلات الحاسب المتصلة بمكونات النظام لغرض مقارنتها وتحليلها عند عرض الموضوع على المحكمة.
4- التريس عند نقل أي مادة معلوماتية من مكان وقوع الجريمة وذلك قبل إجراء الاختبارات اللازمة للتيقن من عدم وجود أي مجالات مغناطيسية في المحيط الخارجي حتى لا يحدث أي إتلاف للبيانات المخزنة.
5- تحريز الأشياء التي توجد داخل سلة المهملات من الأوراق الملقاة أو الممزقة وأوراق الكربون المستعملة والشرائط وغيرها مما له صلة بالجريمة، وأخذ البصمات التي توجد على هذه الأشياء.
6- تحريز المستندات الخاصة بالإدخال مخرجات الحاسب الورقية التي قد تكون ذات صلة بالجريمة من أجل رفع ومضاهاة البصمات التي قد تكون موجودة عليها.
7- على أن تقتصر عملية المعاينة على الشرطة الجنائية أو النيابة العامة على أن تتوافر فيهم، الكفاءة العلمية والخبرة الفنية في مجال الحاسب الآلي واسترجاع المعلومات، ممن تلقوا التدريب الكافي لمواجهة هذه النوعية من الجرائم والتعامل مع أدلتها وما تخلفه من آثار على مسرح الجريمة .
المطلب الثالث: صعوبات المعاينة :
أولاً: احجام المجني عليهم عن الإبلاغ:
إن المجني عليهم في كل الجرائم بصورة عامة وفي الجرائم المعلوماتية بصورة خاصة هم المتضررين الأساسيين من وقوع هذه الجرائم عليهم، ولذلك ينبغي عليهم أن يقوموا بإبلاغ الجهات المختصة بالتحقيق فور حدوث الجريمة بل وينبغي عليهم أيضاً أن يدلوا بأي معلومات أو وقائع قد تعرضوا لها قبل وقوع الجريمة كالتهديد والابتزاز وغيرها وذلك حتى يسهل على الجهات المختصة بالتحقيق مساعدتهم ويتمكنوا معهم من الوقوف على دوافع ارتكاب الجريمة وحل لغزها والوصول إلى الجاني الحقيقي ، ولكن المجني عليهم في الواقع لا يقومون بالإبلاغ عن الجريمة سواء كانوا طبيعيين أم اعتباريين وذلك لعدة أسباب هي:
1- أهمها افتقارهم للقدرة الفنية التي تمكنهم من كشف الجريمة .
2- خوفهم على سمعتهم ومكانتهم وعلى فقدهم ثقة الناس فيهم وفي كفاءتهم.
3- محاولة إخفاء أسلوب الجريمة لكي لا يتم تقليدها من قبل مجرمين آخرين.
وبسبب هذه المخاوف لا يقومون بالإبلاغ عن الجرائم التي تقع عليهم وهذا يؤدي بهم إلى أنهم بذلك يقومون بإحاطة المجرمين بنقاط الضعف في أنظمتهم الأمر الذي يشجع ويدفع الكثير من الجناة على ارتكاب المزيد من الجرائم على هذه الجهات وعلى غيرها .
إن عدم إبلاغ المجني عليهم عن وقع الجريمة يؤدي إلى الكثير من الأضرار والعوائق التي تقف في طريق من يقوم بعملية المعاينة وتجعل فهمه صعب عليه أكثر مما لو كان قد أبلغ عنها فور حدوثها وانتقل هو فوراً لمسرح الجريمة.
ومن أهم السوابق القضائية التي تدور حول مشكلة عدم إبلاغ المجني عليهم والأضرار المترتبة على ذلك وهي قيام مدير المبيعات في إحدى الشركات الإنجليزية باستخدام أسماء وهمية لشركات في حسابات الشركة التي تجرى معالجتها عن طريق الحاسب ثم وضع برنامجاَ خاصاً في الحاسب لاستخراج سيل من الشيكات لحساب هذه الشركات الوهمية حيث كان يقوم بالاستيلاء على قيمتها وقد أكتشف تلاعبه نتيجة شكوى أحد موظفي إعداد البيانات يكلفه به، وبرغم تلاعبه قرر مديرو الشركة عدم تقديم المتلاعب على القضاء خوفاً من أن يسيء الدعاية التي تستخدم عن المحاكمة إلى سمعة الشركة وبدلاً عن إبداء الامتنان تجاه هذا التصرف طالب المتلاعب بإعطائه خطاب توصية لمساعدته في إيجاد عمل آخر، وخوفاً من قيام المتلاعب بإعطائه خطاب توصية لمساعدته في إيجاد عمل آخر وخوفاً من قيام المتلاعب بدعاية سيئة ضد الشركة قرر المديرون تلبية طلبه وإعطائه خطاب توصية ساعدت في الحصول على وظيفة مدير تنفيذي بشركة أخرى وفي الشركة الجديدة عاد المتلاعب إلى ممارسة نفس أساليب الغش والاحتيال وتمكن من اختلاس ما يقارب 350.000 دولار في فترة لا تزيد عن ثلاثة أعوام وتم اكتشافه مرة أخرى واستطاع أيضاً أن يحصل على خطاب توصية من الشركة الثانية مقابل عدم قيامه بدعاية سيئة ضد الشركة بيد أنه لم يكلف بذلك بل طالب الشركة أيضاً بإعطائه 6.000 دولار تعويضاً عن فقد وظيفته غير أن الشركة رأت أن هذا الوضع قد فاق ما يمكن تحمله من هذا المتلاعب فقررت رفع دعوى مدنية ضده لتخطيه حدود عقد العمل ولكنها لم تقم باتخاذ أي إجراء جنائي ضده لتلاعبه واحتياله واختلاسه لأموالها .
ثانياً: عدم وجود آثار مادية :
إن الجريمة المعلوماتية ذات طبيعة مختلفة عن الجريمة التقليدية حيث أن الجريمة التقليدية غالباً ما تترك آثاراً مادية يسهل من خلالها على المحقق الجنائي حل لغز الجريمة والوصول إلى مرتكبها في أقل وقت ممكن، ولكن الجريمة المعلوماتية لا توجد لديها آثارا مادية يمكن من الوصول إلى مرتكبها بأسرع وقت لأنها تتم عبر نبضات الكترونية غير ملموسة لذلك من الصعب جداً على المحقق الجنائي حل لغز هذا النوع من الجرائم لأن هنالك العديد من العمليات التي يجري إدخال بياناتها مباشرة في جهاز الحاسب الآلي دون أن يتوقف على وجود وثائق أو مستندات يتم النقل منها كما لو كان البرنامج معداً ومخزناً على جهاز الحاسب الآلي ويتوافر أمام المتعامل عدة خيارات وليس له سوى أن ينقر على الخيار الذي يريده فتكتمل حلقة الأمر المطلوب تنفيذه كما في المعاملات المالية في البنوك أو برامج المخازن في الشركات والمؤسسات التجارية الكبرى‘ حيث يتم ترصيد الأشياء المخزنة أو حسابات العملاء أو نقلها من مكان إلى آخر بطريقة آلية، وحسب الأوامر المعطاة لجهاز كالاختلاس أو التزوير وذلك بإدخال بيانات غير مطلوبة وغير معتمدة في نظام الحاسب أو تعديل البرنامج المخزن في جهاز الحاسب الآلي تكون النتيجة مخرجات على هوى مستعمل الجهاز الذي أدخل البيانات أو عدل البرنامج دون استخدام وثائق أو مستندات ورقية وبالتالي تفقد الجريمة آثارها المادية .
ثالثاً: تردد الأشخاص على مسرح الجريمة :
قد يقوم أعداد كبيرة من الأشخاص بالتردد على مسرح الجريمة خلال المدة الزمنية التي غالباً ما تكن طويلة نسبياً وذلك ما بين اقتراف الجريمة والكشف عنها الأمر الذي يمنح فرصة للجاني أو الآخرين لأن يقوموا بتغيير أو تلفيق أو عبث بالآثار المادية أو زوال بعضها وهو ما يؤدي إلى الشك في الدليل المأخوذ من المعاينة ولذلك ينبغي أن يتم التبليغ بأقصى سرعة عند حدوث الجريمة حتى لا يتم تغيير في مسرح الجريمة المعلوماتية.
رابعاً: صعوبة المحافظة على الدليل المعلوماتي:
إن البيانات والمعلومات المتداولة عبر الانترنت تكون على هيئة رموز مخزنة على وسائط تخزين ممغنطة ولا تقرأ إلا بواسطة الحاسب الآلي ولذلك ولما تتميز به الجرائم المعلوماتية من طبيعة فنية معقدة لذلك يصعب المحافظة على الأدلة المعلوماتية وبالتالي فإننا نكون بحاجة إلى خبرة فنية معينة يتمتع بها رجال التحقيق أو كل من يقوم ويشارك في عملية المعاينة بحيث تتوافر لديهم المقدرات الفنية والتقنية التي تمكنهم من القيام بإجراء المعاينة على أدق وأكمل وجه .
خامساً: إعاقة الوصول إلى الدليل المعلوماتي:
قد يقوم المجرم المعلوماتي بإعاقة الوصول إلى الدليل المعلوماتي بشتى الوسائل، فهو بعد ارتكاب جريمته يقوم بدس برامج أو وضع كلمات سرية كرموز تعوق من يقوم بإجراء المعاينة من الوصول إلى الدليل المعلوماتي أو يلجأ إلى تشفير المعلومات مما يصعب الوصول إلى دليل يدينه وذلك لأنه من السهل على المجرم المعلوماتي في أغلب الجرائم المعلوماتية محو الدليل في زمن قياسي ولا يستغرق ذلك سوى دقائق معدودة بالاستعانة بالبرامج المخصصة لذلك .
لم يعالج المشرع السوداني أمر التفتيش والمعاينة المتعلق بجرائم المعلوماتية في قانون الإجراءات الجنائية، وهذا هو مكانه المناسب، ولم يشرع في إنشاء شرطة خاصة ونيابة خاصة ومحاكم خاصة، وفقاً للتوجيه الذي زيل به قانون جرائم المعلوماتية، في الفصل الثامن تحت عنوان (إجراءات تنفيذ القانون) وسماها قواعد في المواد(27- 28- 29- 30 ) ( إصدار القواعد : دون الإخلال بأحكام قانون الإجراءات الجنائية لسنة 1991 يجـوز لرئيس القضاء أن يصدر قواعد خاصة لتحديد الإجراءات التي تتبع في محاكمة الجرائم المنصوص عليها في هذا القانون .المحكمة المختصة: ينشئ رئيس القضاء وفقاً لقانون الهيئة القضائية لسـنة 1986 محكمة خاصة للجرائم المنصوص عليها في هذا القانون .النيابة المختصة: تنشأ بموجب أحكام قانون تنظيم وزارة العـدل لسنة 1983 نيابة متخصصة لجرائم المعلوماتية .الشرطة المختصة: تنشأ بموجب أحكام قانون شرطة السودان لسنة 2008 شرطة متخصصة لجرائم المعلوماتية .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://drkmhlawi.sudanforums.net
د.كمال المهلاوي
مدير المنتدى
avatar

عدد المساهمات : 120
تاريخ التسجيل : 19/08/2011
العمر : 50
الموقع : جامعة القرآن الكريم وتأصيل العلوم

مُساهمةموضوع: خاتمة:   الإثنين أكتوبر 08, 2018 12:19 pm

خاتمة:
بعد استعراض وتحليل مفاهيم التفتيش والمعاينة والصعوبات التي تواجه التفتيش والمعاينة خرجت الدراسة ببعض النتائج والتوصيات الآتية:
أولا/ أهم النتائج:
1. إن الجرائم المعلوماتية ذات طبيعة خاصة تختلف عن الجرائم التقليدية وذلك نسبة لأنها تتم في مسرح افتراضي وأحياناً يكون غير ملموس.
2. مسرح الجريمة قد يمتد بين أكثر من دولة فهي جريمة عابرة للحدود وأحيناً متعددة المسارح.
3. إن المجرم المعلوماتي بتمتع بذكاء حاد في مجال الحاسب الآلي على العكس في الجانب الآخر فإن جهات التحقيق تعاني من فقر ونقص شديد في الخبرة الفنية والكفاءة في هذا المجال.
ثانيا/ التوصيات:

1-إنشاء محاكم ونيابات وشرطة متخصصة في جرائم المعلوماتية، وما نص عليه في قانون جرائم المعلوماتية 2007م لا يكفي لأن الإنشاء والتخصيص محلها قانون الجهة المختصة بالإنشاء حسب الحال .
2-تعديل قانون الإجراءات الجنائية وقانون الإثبات حتى يواكبان التطور الحادث في الضبط والتفتيش والمعاينة والإثبات.
3-التدريب المستمر للقائمين على أمر التحري لمواكبة مستجدات العولمة وما الجريمة المعلوماتية إلا نتاج لهذه العولمة.
4-العودة إلى العمل بالشرطة المتخصصة من أجل التدريب والتأهيل في التخصص المعني.
المصادر والمراجع:
1-الأدلة الإلكترونية وحجيتها في الإثبات الجنائي، أ/ محمد علي إبراهيم محمد،د(ن) ، السودان ، ط1 ، 2014م.
2-أساليب إجرامية بالتقنية الرقمية ،د/ مصطفى محمد موسى ، دار الكتب القانونية ، مصر ، د(ط) ،2005م.
3-البوليس العلمي أو فن التحقيق ، دار مسيس بهنام ، منشأة المعارف ، مصر ، د(ط) 1996م.
4-البينة الإلكترونية ، المستشار/ عبد المنعم عبد الحافظ إبراهيم ، د(ن)، السودان ، د(ط).
5-التفتيش في الجرائم المعلوماتية، د/ سامي جلال فقهي حسين ، دار الكتب القانونية ، مصر ، د(ط) 2011م.
6-جرائم الإنترنت والحاسب الآلي ووسائل مكافحتها، أ/ منير محمد الجنبيهي- أ/ منتصر محمد الجنبيهي، دار الفكر الجامعي ، مصر، د(ط)، 2005م.
7-جرائم الحاسب الآلي والإنترنت ،أ. أسامة أحمد المناعسة – جلال محمد الزعبي – صايل فاضل الهواوشة ، دار وائل للنشر والتوزيع، الأردن ، ط1 ، 2001م.
8-جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ، أ/ عفيفي كامل عفيفي، منشورات الحلبي الحقوقية ، لبنان، د(ط) 2003م.
9-الجرائم المعلوماتية على شبكة الإنترنت، أ/ أمير فرج يوسف، دار المطبوعات الجامعية ، مصر ، د(ط) ،2008م.
10-الجرائم المعلوماتية، أ/ محمد علي العريان، دار الجامعة الجديد ، مصر ، د(ط) 2011م.
11-الجريمة المعلوماتية في القانون السوداني،د/ عزة علي محمد الحسن ، الزيتونة للطباعة ، السودان ، د(ط) ، 2009م.
12-الجوانب الإجرائية لجرائم الإنترنت،أ/ نبيلة هبة هروال ، دار الفكر الجامعي ، مصر ، ط1، 2007م.
13-شرح قانون جرائم المعلوماتية السوداني، أ/ قيس عبد الوهاب حمد محمد، د(ن)، السودان ،ط1، 2010م.
14-قانون الإثبات السوداني لسنة 1994م.
15-قانون الإجراءات الجنائية، د/ حاج آدم حسن الطاهر ، منشورات جامعة السودان المفتوحة ، السودان ،ط1، 2007م.
16-قانون الإجراءات الجنائية السوداني لسنة 1991م
17-القانون الجنائي السوداني لسنة 1991م .
18-قانون الحاسوب، د/ عزة علي محمد الحسن ، منشورات جامعة السودان المفتوحة ، السودان،ط1 ،2007م.
19- لسان العرب ، بن منظور ، دار إحياء التراث – مؤسسة التاريخ العربي ـ لبنان ،ط3 ، 1993م
20.-مبادئ الإجراءات الجنائية في جرائم الكمبيوتر والإنترنت، د. عبد الفتاح بيومي حجازي،دار الكتب القانونية ، مصر، د(ط)2007م.
21-مجلة أبحاث ودراسات التدريب والمعلومات.
22-مجلة العدل ( العدد24، 26).
23- الموسوعة الفقهية ، مطبعة المقهوي الأولى ، الكويت ،ط5 ، 2008م ،

الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://drkmhlawi.sudanforums.net
 
التفتيش والمعاينة في جرائم المعلوماتية (دراسة تحليلية) د. كمال عبد الله أحمد المهلاوي
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات د.كمال المهلاوي :: الفئة الأولى :: علمي-
انتقل الى: