أ.د براء منذر كمال    

   كلية القانون – جامعة تكريت  

   Braa_munther@yahoo.com

 00964771768884

    أ.م .د. نورس رشيد طه

   كلية الحقوق – جامعة النهرين

 nawras.rasheed@gmail.com      

  009647906702569

الملخص :

       شغلت الجرائم المعلوماتية مساحة واسعة في المجتمع , نتيجة الاستخدام السلبي للبرامج والتقنيات التكنلوجياً , مما نجم عند ذلك ظهور فجوة تنظيمية من شأنها التظليل على الجهود الكبيرة المبذولة من الجهات الأمنية المختصة للحد من انتشار تلك الجرائم , نتيجة القصور التشريعي في معالجة تلك الجرائم بشكل واضح وصريح , إلا أن هذا القصور لا يمنع من اللجوء إلى النصوص التقليدية الواردة في القانون الجنائي بقسميه    ( قانون العقوبات و قانون أصول المحاكمات الجزائية ) وتوظيفها للحد من ظاهرة الإجرام المعلوماتي الخطير , لأن النصوص الواردة في القانون الجنائي قد جاءت مطلقة ولم تقصر ارتكاب الجرائم على وسيلة محددة , وعليه بالإمكان توظيف النصوص الإجرائية التقليدية للتحقيق في الجرائم المعلوماتية واثباتها , لمجابهة مشكلة التصدي لتلك الجرائم ومحاسبة مرتكبيها . وقد خصصنا بحثنا للخوض في الإجراءات الواردة بقانون أصول المحاكمات الجزائية فيما يتعلق بالتحقيق والاثبات لإلقاء الضوء على دور تلك الإجراءات في أداء مهمة التصدي لمخاطر الإجرام المعلوماتي و تضييق فرصة هرب مرتكبيها  من المسؤولية الجزائية .

Mechanisms of investigation and proof of information crimes 

Prof. Dr. Baraa Munther Kamal

College of Law – Tikrit University

Dr. Nouris Rashid Taha
College of Law – University of Nahrain

Abstract

  Information crimes occupied a wide area in society, as a result of the negative use of technological programs and techniques, which then resulted in the emergence of a regulatory gap that would overshadow the great efforts made by the competent security authorities to limit the spread of these crimes, as a result of the legislative deficiency in dealing with these crimes clearly and frankly. However, this shortcoming does not prevent resorting to the traditional texts contained in the Criminal Code in its two sections (the Penal Code and the Code of Criminal Procedure) and employing them to reduce the phenomenon of serious information crime, because the texts contained in the Criminal Code were absolute and did not limit the commission of crimes to a specific means. Therefore, it is possible to employ traditional procedural texts to investigate information crimes And proving them, to confront the problem of confronting these crimes and holding their perpetrators accountable. We have devoted our research to delving into the procedures contained in the Code of Criminal Procedure with regard to investigation and proof, to shed light on the role of these procedures in performing the task of confronting the risks of cybercrime and narrowing the opportunity for perpetrators to escape criminal responsibility.

 

1-المقدمة :

1-1 أهمية البحث ومسوغات اختياره :

انتشرت منذ عهد قريب ظاهرة الإجرام المستحدث، المرتكب عن طريق التقنية الإلكترونية، وقد بذلت في سبيل التصدي لها الكثير من الجهود الداخلية , ومن أهم تلك الجهود إقرار تشريعات خاصة لتجريم الاعتداءات الإلكترونية ، و قد أسمتها بالجرائم الإلكترونية، كونها تقع في مسرح إلكتروني افتراضي , والذي هو عبارة عن مجموعة من الومضات الكهرومغناطيسية  التي تنتقل في الوسط الإلكتروني بشكل إشارات أو شفرات أو رموز رقمية .

كما أسهم المجتمع الدولي في التصدي للجرائم المعلوماتية (الإلكترونية) من خلال إقرار الاتفاقات الدولية لتوحيد التشريعات المنظمة للجرائم المعلوماتية (الإلكترونية ) العابرة للحدود .

وتبرز أهمية بحثنا من ناحية أنه قد شغل مساحة كبيرة في المجتمع , كونه يشكل اعتداءات خطيرة من شأنها المساس بخصوصيات الأفراد , التي لا يجوز لغير صاحبها الاطلاع عليها والتصرف فيها , حتى أصبحت تلك الاعتداءات ظاهرة سلبية تستوجب التصدي لها , بالتجريم والعقاب وبصورة مباشرة  وعلى الرغم من أن الجهات القضائية لم تغفل عن تكييف تلك الاعتداءات , ولم تبقى مكتوفة الأيدي تجاهها , من خلال تكييفها وفق النصوص التقليدية , إلا أن تلك النصوص لا تسعفها في أغلب الأحيان , لا سيما في الحالات التي يستخدم الجناة فيها أساليب الدهاء والاحتيال , والتي تحتاج إلى تنظيم قانوني يكفي لمجابتها .

      و تكمن مسوغات اختيار موضوع البحث الموسوم بـ ” آليات التحقيق و الإثبات للجرائم المعلوماتية ” من خلال تسليط الضوء على أهم الإشكاليات الموضوعية و الإجرائية التي من شأنها عرقلة عمل الجهات القضائية في الحد من الاعتداءات الإلكترونية , محاولين من خلال بحثنا اقتراح الحلول المناسبة التي من شأنها المساهمة في التصدي لتلك الاعتداءات .

1-2 إشكالية البحث:

     تكمن إشكالية بحثنا في  السؤالين الآتيين :

  • هل أن النصوص العقابية كافية للتصدي للاعتداءات الإلكترونية؟ أم لابد من أن تكون هناك نصوص خاصة لمعالجتها. ؟
  • هل أن الإجراءات الجزائية التقليدية كافية لضبط الأدلة الإلكترونية الناجمة عن الاعتداءات الإلكترونية ؟ و هل أن الإجراءات التقليدية كافية لملاحقة مرتكبي الاعتداءات الإلكترونية الإلكتروني و إدانتهم ؟.

1-3 أهداف البحث :

نهدف من خلال بحثنا المسوم بـ ” آليات التحقيق والإثبات للجرائم المعلوماتية ” . إلقاء الضوء حول إجراءات التحقيق والإثبات للجرائم المعلوماتية , لاسيما و أن الجرائم المعلوماتية يصعب التحقيق فيها و إثباتها لأنها جرائم لا تترك خلفها أدلة , مما يصعب ذلك على الجهات المعنية أداء عملها .

1-4 منهجية البحث :  سنعتمد على المنهج التحليلي لنصوص قانون أصول المحاكمات الجزائية رقم (23) لسنة 1971 ( المعدل ) .

1-5  فرضية البحث : فرضية البحث تتعلق بوجود مشكلة اجتماعية واقعية تتطلب تكييف قانوني لمعالجتها والحد من آثارها السلبية ، لذا سنلتجأ إلى النصوص التقليدية الواردة في قانون العقوبات لتكييف اعتداء الجرائم المعلوماتية ، بغية إيجاد الحلول المناسبة للتصدي لها , وتحجيم آثارها .

1-6هيكلية البحث :

سنخصص لموضوع بحثنا مبحثين , نفرد المبحث الأول للتعريف بالجرائم المعلوماتية وآليات التحقيق فيها , و نبين في المبحث الثاني إجراءات إثبات الجرائم المعلوماتية  ومن ثم نختتم بحثنا بمجموعة من الاستنتاجات والتوصيات , والله ولي التوفيق .

الكلمات المفتاحية : تعريف , آليات , التحري , التحقيق , إجراءات , مفهوم   إجراءات .

2-التعريف بالجرائم المعلوماتية و آليات التحقيق فيها .

الجرائم المعلوماتية هي اعتداءات تمس المصالح المعتبرة , التي كفل الدستور حمايتها ، إلا إنها بحاجة إلى نصوص قانونية تعالجها بشكل واضح وصريح ، لسد الطريق على الجناة و التصدي لمسألة الإفلات من العقوبة ، نتيجة لقصور التشريع عن تنظيم تلك الاعتداءات , وقد ظهرت الجرائم المعلوماتية بظهور التكنلوجيا المعلوماتية , وانتشرت بتطورها ، وعليه نخصص هذا المبحث لبيان تعريف الجرائم المعلوماتية و آليات التحقيق فيها , وذلك في مطلبين , كالآتي :

2-1تعريف الجرائم المعلوماتية  .

نخصص هذا المطلب للبحث في مدلول الجرائم المعلوماتية , وطرق ارتكابها وذلك في فرعين , كالآتي :

2-1-1مدلول الجريمة المعلوماتية

عرف الأستاذين Nknfqwkut J0 Tqbett و Dqnqinc Jcek الجريمة المعلوماتية بأنها : ” جريمة يستخدم الحاسوب كوسيلة أو أداة لارتكابها، أو يمثل اغراء بذلك أو جريمة يكون الكمبيوتر نفسه ضحيتها ”  ( شعبان سمير ، جامعة باتنة ) ، ويتضح من هذا التعريف أن الجريمة المعلوماتية تشترط لتمامها استخدام الحاسبوب كوسيلة لارتكابها أو محل لها , وبدون الحاسوب لا وجود للجريمة المعلوماتية . ومن وجهة نظرنا فأننا نرى بأن الحاسوب غير كافي لوحدة لإتمام الجريمة المعلوماتية فلا بد من اتصاله بالانترنت لتمامها ؛ لأن الجريمة المعلوماتية تختلف عن الجريمة الإلكترونية فهي لا تتم إلا باتصال الحاسوب بالانترنيت مثالها اعتداء اختراق الحساب الشخصي للضحية ، واعتداء السطو على الملفات والمعلومات والصور والرسائل الشخصية المخزنة على البريد الإلكتروني للضحية ، و أعتداء الابتزاز الإلكتروني عبر الوسائل التي تتطلب انترنيت كالواتس أب والتليكرام والماسنجر وغيرها من البرامج التي لا يمكن ارسال رسائل أو صور الابتزاز من خلالها إلا بوجود الانترنيت ، ولدينا ملاحظة أخرى على التعريف المذكور آنفاً بأنه يمكن أن تحل الإجهزة التقنية كالهاتف النقال محل الحاسوب في تنفيذ الاعتداءات المعلوماتية .

كما عرفت الجريمة المعلوماتية بأنها ” : (المخالفات التي ترتكب ضد الفرد أو المجموعات من الأفراد أو الأشخاص المعنوية بقصد إيذاء سمعة الضحية أو إلحاق أذى مادي أو نفسي مباشر أو غير مباشر باستخدام شبكات الاتصال مثل: الشبكة العنكبوتية، غرف الدردشة، البريد الإلكتروني الهاتف النقال والحاسب الآلي) ( عبد العزيز داليا ، 2017) . 

ومن هذا التعريف يتضح بأن الجريمة المعلوماتية هي كل سلوك يسبب ضرراً بأي شخص سواء كان طبيعياً أو معنوياً , يتم تنفيذه بوساطة الأجهزة الإلكترونية وملحقاتها كالشبكة والمواقع الإلكترونية وغيرها .

وهنا لابد من الإشارة إلى مسألة بغاية الأهمية ألا وهي أن الجرائم الإلكترونية تختلف عن الجرائم المعلوماتية من حيث المحل , إذا أن محل الجرائم الإلكترونية في الغالب هي الجرائم التقليدية التي عالجها المشرع في النصوص التقليدية ، لأنها لا تختلف عن الجرائم الإلكترونية إلا من حيث الوسيلة المستخدمة في تنفيذ الجريمة ، فالجريمة التقليدية ترتكب بالوسائل التقليدية كالأداة الحادة أو الحرق أو الخنق أو السم أو السطو أو التسلق أو التسور أو التغيير في الملفات وغيرها من الوسائل ، إما الجرائم الإلكترونية فإنها ترتكب عبر وسائل التقنية الحديثة كالتصوير بالأجهزة الذكية  والمونتاج  , والتزييف وغيرها  من الاعتداءات التي لا تحتاج إلى انترنيت لارتكابها ، إما الجرائم المعلوماتية فإنها الجرائم التي يكون محلها معلومات الفرد وبياناته الشخصية , كاعتداء اختراق الموقع الإلكتروني ، واعتداء السطو على البيانات والملفات والمعلومات الشخصية ، وغيرها من الاعتداءات التي تحتاج إلى الحاسوب ومستلزماته (كشبكات الاتصال والمعلومات)  لارتكابها .

وهنا لابد من الإشارة إلى موقف المشرع العراقي من الجرائم المعلوماتية ، فقد ساوى المشرع مابينها وبين الجرائم الإلكترونية وذلك يتضح من نص المادة الأولى / أولاً من مشروع  قانون مكافحة الجرائم الإلكترونية العراقي لسنة 2019 والتي نصت على أن : ” الجريمة الإلكترونية : هي كل فعل يرتكب باستعمال الحاسب الآلي او شبكة المعلوماتية او غير ذلك من وسائل تقنية المعلومات  معاقب عليها وفق احكام هذا القانون . ” ومن هذا التعريف يتضح بأن الجرئم المعلوماتية هي جزءاً ينتمي للجرائم الإلكترونية إلا إننا نرى بأن الجرائم المعلوماتية تختلف ؛ لأنها تتعلق بسرقة ومعالجة المعلومات (البيانات -الملفات – الصور – الرسائل ) الشخصية دون غيرها من الجرائم الإلكترونية كجرائم سرقة الأموال الإلكترونية وجريمة الاحتيال الإلكتروني , والإرهاب الإلكتروني ، والقتل الإلكتروني وغيرها . كما أن الجرائم المعلوماتية تشترط لارتكابها توافر الإنترنيت كاعتداء اختراق البريد الإلكتروني ، واعتداء السطو على الموقع الإلكتروني ،     وغيره .

قد فرق اليوروبول لسنة 2018 بين الجرائم الإلكترونية وجرائم الأنترنيت ، إذ عرف الجرائم التي تعتمد على الانترنيت بأنها أي جريمة لا يمكن ارتكابها إلا باسخدام أجهزة الحاسبوب أو شبكات الحاسوب أو غيرها من أشكال تكنلوجيا أتصال المعلومات ماكجوير وداولينج، 2013، ص 4،اليوروبول، 2018 ) و عرف الجرائم الإلكترونية بأنها : (أي الجرائم التقليدية التي تسهلها الإنترنت والتقنيات الرقمية) .

2-1-2 شروط ارتكاب الجرائم المعلوماتية

       ترتكب الجرائم المعلوماتية بشرطين وهما :

أولاً – أن يكون الحاسوب أو الجهاز الذكي أداة لتنفيذها .

      ثانياً– أن يكون الحاسوب أو الجهاز الذكي محلاً للجريمة المعلوماتية أي أن تقع الجريمة عليه , مثل معالجة البيانات المعلوماتية , المونتاج , التزييف المعمق , وغيرها من الاعتداءات .

إذ يستخدم الحاسوب أداةً لتنفيذ الاعتداءات المعلوماتية ولا تتم هذه الاعتداءات من دون الحاسوب أو الجهاز التقني الذكي .

 

2-2آليات التحقيق في الجرائم المعلوماتية  .

يُواجه المحققين العديد من الصعوبات عند ممارسة وظائفهم في مجال إثبات الجرائم المعلوماتية ، نظراً لصعوبة الحصول على الدليل المادي الرقمي  لسهولة حذفه وبكبسة زر واحدة ,  مما يتطلب ذلك مجهوداً إضافياً وخبرةً  وتعاوناً من الجهات ذات العلاقة ,لإثبات هذا النوع من الجرائم، و يتم التحقيق في الجرائم المعلوماتية (الإلكترونية ) بذات الإجراءات التي يتم فيها التحقيق التقليدي , وهي التحري وجمع والأدلة، والتحقيق الابتدائي , وهذا ما سنبينه في فرعين , كالآتي :

2-2-1التحري وجمع الأدلة في الجرائم المعلوماتية .

يتطلب الأخبار عن الجريمة المعلوماتية أن يكون لدى المخبر معلومات صحيحة وواضحة عنها ، أي أن يكون لديه معلومات حول مسرحها الافتراضي ، الذي وقعت فيه, حتى يتمكن قاضي التحقيق , و عضو الضبط القضائي وغيرهم من المعنيين الانتقال إلى المسرح الافتراضي في الوقت المناسب وقبل محو الدليل الرقمي بغية الحفاظ على آثار الاعتداء والأدلة الناجمة عنه من المحو أو التزوير أو التزييف من خلال الاستعانة بالبرامج الحاسوبية المخصصة لذلك .

فلابد من اتخاذ الآليات والوسائل اللازمة للحد من مسألة التلاعب في البيانات والمواقع ومستلزماتها كشبكات الاتصال وغيرها من البرامج ، لأن من شأن التلاعب التأثير على نتيجة التحقيق من جهة , وعلى مصداقيته من جهة أخرى ؛ لأنها تؤدي إلى تشتيت وتظليل الجهات المعنية وتخييب سعيها في كشف الجريمة وإثباتها .

إذ تعد مسألة إعداد واستحداث الأدوات البرمجية الحاسوبية للتعرف على الأنماط الإجرامية , مسألة في غاية الأهمية ليكون بالإمكان تشخيص الجريمة وكشفها بسهولة نظراً لضخامة حجم المعلومات المتوافرة في شبكة الإنترنت (الحيدري جمال ، 2012)

* بالنسبة للجريمة المشهودة ( الاعتداء المعلوماتي المشهود ) ، التي يضبط فاعلها حال تنفيذه لأي اعتداء معلوماتي ، فعلى عضو الضبط القضائي إخبار قاضي التحقيق والادعاء العام بوقوع الجريمة ، و أن ينتقل فوراً إلى الموقع أو الشبكة المعلوماتية التي نفذ من خلالها الاعتداء ، لضبط الأدلة وحمايتها من المحو أو التلاعب , كما يمكن للجهات المعنية استخدام التقنية المعلوماتية ( الفيديو – كونفرنس ) للتحقيق مع  المتهمين واستجوابهم ، فقد أجرت محكمة جنايات نينوى وبالتعاون مع محكمة جنايات الكرخ الأولى ولأول مرة في العراق بمحاكمة المتهم عبر تقنية الفيديو بإشراف رؤساء الاستئناف المختصين , وقد أقر مجلس القضاء الأعلى في جلسته الرابعة المنعقدة بتاريخ 24/4/2024 باستخدام تقنية الفيديو لتدوين أقوال النزلاء والمودعين في دوائر الإصلاح .( مقال صوت العراق ) .

إذ تعد التقنية المعلوماتية سلاح ذا حدين ، فهي قد تكون أداة لارتكاب الجريمة وقد تكون وسيلة للتحقيق مع المتهم واستجوابه ، كما يمكن من خلالها أثبات التهمة عليه أن تم الحصول على الدليل الرقمي قبل تحريفه , فللقاضي أو المحقق تحت اشراف القاضي المختص استخدام التقنية المعلوماتية لتوجيه الأسئلة للمتهم عن التهمة المُسندة إليه، بشكل مباشر , كما يجب على عضو الادعاء العام الذي منحه القاضي صلاحية الانتقال إلى مسرح الجريمة أن يضبط كل ما يظهر أمامه من روابط وبرامج وملفات الكترونية تم استخدامها في تنفيذ الاعتداءات المعلوماتية , وغيرها من الأشياء التي يُعتقد بأن لها صلة بالجريمة، كما يجب على عضو الضبط القضائي الاستماع إلى أقوال كل شخص يُمكن الحصول منه على معلومات وإيضاحات بخصوص الاعتداءات المعلوماتية ومرتكبها، حتى لو كان السماع عن طريق الاتصال الفيديوي أو عن طريق تسجيل بصمة الصوت وإرسالها إلكترونياً عبر أحد التطبيقات الإلكترونية، على أن يُنظم محضراً بذلك . ( ينظر المادة (43) من قانون أصول المحاكمات الجزائية ، رقم (23) لسنة 1971 (المعدل) والتي نصت على أن : ” على عضو الضبط القضائي ، في حدود اختصاصه المبين في المادة 39 إذا أخبر عن جريمة مشهورة أو اتصل علمه بها ، أن يخبر قاضي التحقيق والادعاء العام بوقوعها وينتقل فوراً إلى محل الحادثة ويدون إفادة المجني عليه ويسأل المتهم عن التهمة المسندة إليهم شفويّاً ويضبط الأسلحة وكل ما يظهر أنه استعمل في ارتكاب الجريمة ويعاين آثارها المادية ويحافظ عليها ويثبت حالة الأشخاص و الأماكن وكل ما يفيد في اكتشاف الجريمة، و يسمع أقوال من كان حاضراً أو من يمكن الحصول منه على إيضاحات في شأن الحادثة و مرتكبها ، وينظم محضراً بذلك .

كما يجب على أعضاء الضبط القضاء اتخاذ كافة الوسائل التي من شأنها المحافظة على أدلة الجريمة ( ينظرنص المادة (42) ذات من القانون والتي نصت على إنه ” على أعضاء الضبط القضائي أن يتخذوا جميع الوسائل التي تكفل المحافظة على أدلة الجريمة ) حتى وإن كانت تلك الوسائل إلكترونية كالتخزين إلكترونياً في جهاز الحاسوب أو نقل أو نسخ الأدلة من الحساب الإلكتروني للجاني أو عن طريق التقاط الصور لها بوساطة آلة التصوير الملحقة بالهاتف المحمول، أو غيرها من الوسائل المستحدثة.

2-2-2التحقيق الابتدائي في الجرائم المعلوماتية

نخصص هذا الفرع للبحث في إجراءي التفتيش والخبرة , وذلك في فقرتين ، كالآتي :

2-2-2-1التفتيش: ويقصد به الكشف عن محل الجريمة وأثرها، ووسيلة ارتكابها، وما أحاط بها وبمرتكبها من ظروف وملابسات أدت إليها. للمعلومات التقنية عالم خاص تتكون ذاتيته من شقين هما: الكيانات المادية والكيانات المعنوية وتبعاً لذلك فإن التفتيش باعتباره إجراء من إجراءات التحقيق الابتدائي يختلف في كلا الشقين، واللذين سنبينهما في نقطتين وكالآتي:

أ‌) تفتيش الكيانات المادية: إن التفتيش المتعلق بالكيانات المادية في نطاق الجرائم الإلكترونية يسهل إجراؤه وتنطبق القواعد التقليدية للتفتيش عليه ، إذ لا خلاف على أن الولوج إلى المكونات المادية للحاسوب بحثاً عن شيء ما يتصل بجريمة معلوماتية وقعت يُفيد في كشف الحقيقة عنها وعن مرتكبها يخضع للإجراءات القانونية الخاصة بالتفتيش ( إبراهيم خالد , 2009 , ص 115) ، بمعنى إن حكم تفتيش تلك المكونات المادية يتوقف على طبيعة المكان الموجودة فيه تلك المكونات وهل هو من الأماكن العامة أم الخاصة، إذ إن لطبيعة المكان خصوصية ينبغي احترامها، وعدم تجاوزها، فإذا ما كانت الكيانات المادية في مكان خاص كمنزل المتهم أو أحد ملحقاته فلا يجوز اتخاذ إجراء التفتيش بخصوصها إلا في الحالات التي يجيز فيها القانون ذلك وبنفس الإجراءات المقررة قانوناً . على شرط أن لا تتعلق تلك الماديات أو ترتبط بشخص غير المتهم .

أما بالنسبة لحالة وجود شخص في مكان عام (سواء كان طريق عاماً كالشوارع والطرق العامة أو عاماً بالتخصيص كالمقاهي والمساجد … الخ)، وفي حوزته كيانات مادية، فهنا تتبع آلية التفتيش ذاتها الخاصة بتفتيش الأشخاص ( الحلبي خالد ، 2011 ، ص 47 ) المتواجدين في المكان العام وقت إجراء التفتيش عليهم .

    ب‌) تفتيش الكيانات المعنوية : اختلفت الآراء حول إمكانية مساءلة الأشخاص المعنوية، فرأي يجيز تفتيش الكيانات المعنوية وضبط البيانات الإلكترونية بمختلف أشكالها، مستنداً أصحابه بالقوانين الإجرائية التي تنص على إصدار الإذن بضبط (أي شيء) ( ينظر نصوص المواد (74 ، 76 ، 77، 78 ، 79) من قانون أصول المحاكمات الجزائية رقم (23) لسنة 1971 (المعدل) ، فإن ذلك يفسر بشموله لبيانات الحاسوب المحسوسة وغير المحسوسة ، أما الرأي الآخر فقد ذهب إلى عدم انطباق المفهوم المادي على بيانات الحاسب غير المرئية أو غير الملموسة، ويقترح بأن يكون هناك تنظيم صريح وواضح، يمنح للجهات المختصة بالتحقيق صلاحية تفتيش المكونات المعنوية للحاسوب ( إبراهيم خالد , مرجع سابق ، ص 197 ).

2-2-2-2الخبرة: من ضمن الإجراءات اللازمة التي يجب على المحقق الجنائي إجراؤها عند التحقيق في جرائم الابتزاز الإلكتروني، الاستعانة بأهل الخبرة، أيماناً بمبدأ التخصص والذي يكون في غاية الأهمية بالنسبة للجرائم الإلكترونية فلا يجوز للمحقق أو قاضي التحقيق اتخاذ أي إجراء إلكتروني بخصوص جريمة الابتزاز الإلكتروني من دون الرجوع لأهل الخبرة لأنهم أصحاب الاختصاص، نظراً لكون الخبرة عبارة عن تقدير مادي أو ذهني يُبديه أصحاب الفن أو الاختصاص في مسألة فنية، والمسألة الفنية لا يستطيع القائم بالتحقيق في جريمة الابتزاز الإلكتروني فهم لغزها، لكونها ذات طبيعة خاصة لا يعرفها إلا أهل الاختصاص سواء أن تعلقت تلك المسألة بالمجرم الإلكتروني أو بالجريمة المعلوماتية (الإلكترونية) أو بالوسيلة الإلكترونية المستخدمة في تنفيذ جريمة الابتزاز الإلكتروني .

3-إجراءات إثبات الجرائم المعلوماتية

وبينا فيما سبق بأن الجرائم المعلوماتية تشترط لارتكابها توافر الحاسبوب الآلي أو  غيره من الأجهزة الإلكترونية , فضلاً عن مستلزمات الحاسوب من انترنيت وبرامج إلكترونية  ، ومن المعلوم إن الجرائم المعلوماتية ترتب دليلاً إلكترونياً خلفها , والذي يطلق عليه الدليل الرقمي ، والذي نخصص المطلب الأول من هذا المبحث لبيانه لعلاقته بوسائل الإثبات كونه المحور الذي تدور حوله وسائل الإثبات ، ومن ثم  نبين وسائل إثبات الجرائم المعلوماتية  في المطلب الثاني ، كالآتي :

3-1مفهوم الدليل الجنائي الرقمي .

إن البحث عن الأدلة هو الهدف الذي تسعى إليه أنظمة العدالة الجنائية، وفي سبيل بحثها عن هذا الدليل تسعى حثيثاً عن كل ما قد يستجد على مسرح الجريمة من أدلة سواء في الجرائم التقليدية أو الإلكترونية، وكي نتعرف على الدليل الرقمي كأحد أهم أدلة الجريمة المعلوماتية ، لابد من بيان مدلوله و مميزاته ، وذلك في فرعين، كالآتي :

3-1-1مدلول الدليل الجنائي الرقمي .

تثبت الجريمة بوجود الدليل الخاص بإثبات التهمة على مرتكبها ، إذ  يعد الدليل هو المحور الذي تدور حوله عملية البحث والتحري والاستقصاء الذي تقوم به الجهات الأمنية لنفي التهمة أو اثباتها بحق المتهم .

وقد عرف البعض الدليل الجنائي الرقمي بأنه: ” الدليل المستمد من الأنظمة المعلوماتية
أو الاتصالية و الذي يفيد في كشف أو نفي جريمة تم ارتكابها ” ( محمود محمود ،  2015، ص284.)

يختلف الدليل الرقمي عن الدليل التقليدي من حيث الجوهر، لإمكانية الحصول على الدليل الرقمي في مسرح الجريمة البعدي عن طريق الملقمات أو عن طريق أسلوب(  ( Ip crackالذي يسمح للغير (مزود الخدمة ) بالكشف عن المتصفح الذي يدخل لصفحات الغير أو اختراق ارقام هواتفهم أو الرسائل المستخدمة في الجريمة، كما يختلفان من حيث الأصل، كون أن الدليل التقليدي ذا طبيعة ملموسة، بخلاف الدليل الرقمي الذي يكون ذات طبيعة رقمية غير ملموسة والمتمثلة في (0-1) وهذين الرقمين هما عبارة عن نبضات ذات إيقاع متواصل ( محمود عمر محمود , مرجع سابق  ، ص 284-285 ) .

وبدورنا نعرف الدليل الإلكتروني بأنه:” عبارة عن إشارات أو نبضات تتحول الى أرقام عند تسجيلها ويتم ترميزها بحسب النظام المتبع عند الاستخدام ويستفاد منها في إثبات السلوك الإجرامي المرتكب عبر مواقع التواصل الإلكترونية عن طريق الإرسال أو النقل أو القرصنة أو الحذف أو التعديل وغيرها . ويتم اعتماده كدليل لإثبات الجريمة أو نفيها أو دليل في القضايا غير الجنائية ”

3-1-2مميزات الدليل الجنائي الرقمي

      للدليل الرقمي مميزات عديدة وهي كما يلي :

أولاً- يتميز الدليل الرقمي ببيئته الخاصة التي يوجد فيها، وهذه البيئة هي بيئة افتراضية، وهي تتميز بخصائص عدة منها طبيعته الفنية حيث تقوم أجهزة العدالة الجنائية بعرضه على الخبراء المختصين لمعرفة ما إذا كان قد تم العبث بهذا الدليل أو تغييره  (الأسدي لينا ، 2015، ص 260 ) .

ثانياً-يتم استنتاج الدليل الرقمي من بيئة معقدة، وهو العالم الافتراضي، ولا يستطاع استخرج ذلك الدليل إلا بوسائل علمية عن طريق البرامج المعلوماتية.

ثالثاً- يتميز الدليل الناتج عن الأجهزة الإلكترونية بالسرعة العالية عند حركتها في شبكة الاتصال   ( الحيط عادل ، 2015 ، سص 238 ) . 

رابعاً- يستطيع الخبير نسخ الدليل الرقمي عدة نسخ بحيث تكون مطابقة للأصل، وتتمتع بحجية الإثبات والقيمة العلمية كالأصل نفسه، وهذا ما يميز الدليل الرقمي عن الأدلة التقليدية، وهذه الطريقة فيها ضمانة من التلاعب والعبث والتحريف.

خامساً- يسهل الدليل الرقمي على الجهات المختصة مراقبة المجرم الإلكتروني، والبحث عنه، ومعرفة معلوماته الشخصية.

سادساً-الدليل الرقمي لا يرى عن طريق الحواس الطبيعية للإنسان، لأنه يتكون من نبضات كهربائية لا يمكن لمسها فهو دليل غير ملموس، أي غير مادي، لذا فإن ترجمة الدليل إلى مادي وملموس لا يغير من صفته الرقمية، كما أن تحويله من الرقمية إلى شكل معين ليُستدل بها على معلومة معينة هو السبيل للإفادة منه قضائياً ( البشري محمد ، 2015 , ص 236 ) .

سابعاً- تستطيع الجهات المختصة الحصول على الأدلة الرقمية في مسرح الجريمة التقليدي أو المسرح الافتراضي وذلك عن طريق استخلاص الأدلة من الأجهزة المضبوطة ( عبد الرحمن محمد ، 2015 ، ص 259)  .

3-2إجراءات الإثبات الإلكترونية للجرائم المعلوماتية  .

يكمن السند القانوني لحجية الإثبات بالدليل المادي العلمي في نص المادة (213/أ) من قانون أصول المحاكمات الجزائية رقم (23) لسنة 1971 (المعدل)  و التي تنص على أن: (( تحكم المحكمة في الدعوى بناءً على اقتناعها الذي تكون لديها من الأدلة وهي الإقرار والشهود وتقارير الخبراء والفنيين والقرائن والأدلة الأخرى المقررة قانوناً)). وبذلك فإن المشرع العراقي يقرر بكل وضوح حجية الإثبات بالدليل المادي العلمي من خلال تقريره الواضح لجواز استناد القاضي الجزائي إلى أي دليل يراه لازماً لظهور الحقيقة شأنه في ذلك شأن باقي التشريعات الجزائية التي تبنت مبدأ الإثبات الجنائي الحر، والأهم من ذلك أن المشرع العراقي قد نص صراحة على جواز استناد القاضي الجنائي إلى الدليل العلمي في حكمه من خلال نصه الصريح على جواز اعتماد تقارير الخبراء بوصفها أحد الأدلة التي تدخل في تكوين اقتناع المحكمة الذي تحكم بناءً عليه ( العكيلي عبد الأمير ، 2012، ص 125) ، وفي هذا السياق قرار للمحكمة الجنائية المركزية الهيئة الثانية جاء فيه : ( لدى التدقيق والمداولة … وعند القبض على المتهم فقد دونت أقواله بالاعتراف وبتوفر كافة الضمانات القانونية من حضور نائب المدعي العام والمحامي المنتدب، وقد اعترف على العديد من الجرائم المتعلقة بابتزاز النساء بعد إقامة علاقة معهم عبر منصات التواصل الاجتماعي، ثم يقوم بأخذ الصور وابتزازهن في عدم نشر الصور لقاء مبالغ مالية ومن هذه الاعترافات فقد اعترف بقيامه بابتزاز المشتكيات موضوع هذه القضية ، وتعزز اعترافه بإقراره المفصل أمام هذه المحكمة ومحضر قرص CD المؤرخ 30/12/2018 ووصولات شركة الطيف للتحويل المالي وصفحات الفيس بوك المسحوبة من حسابه، ولما تقدم تجد المحكمة أن الأدلة المتحصلة بحق المتهم هي أدلة تفيد القطع والجزم واليقين على ارتكاب المتهم المحال للجريمتين المنسوبة إليه، لذا قررت المحكمة تجريم المتهم وفق أحكام التهمتين المنسوبة إليه والتي تنطبق كل واحدة منها وفق أحكام المادة ( 430/1 ) من قانون العقوبات رقم (111) لسنة 1969 المعدل … ) (قرار المحكمة الجنائية المركزية ، 2019 ) .

ومع ذلك فإن المشرع العراقي لم يعط لهذه التقارير في قانون أصول المحاكمات الجزائية النافذ حجية خاصة بها تميزها عن باقي وسائل الإثبات الأخرى، وإنما ترك إلى القاضي الجنائي الحرية في تقدير الدليل ووسائل استنباطه، فللمحكمة أن تكوّن قناعتها من الأدلة المقدّمة في الدعوى بما فيها الخبرة  ( الراوي رعد ، 2016 ، ص 174 ) .

كما يدخل ضمن مجالات الخبرة في الجرائم الإلكترونية إثبات عائدية الصفحة الإلكترونية للمتهم من عدمه، وفي هذا السياق قرار لمحكمة استئناف بغداد الرصافة الاتحادية/الهيئة التمييزية الجزائية جاء فيه : ( لدى التدقيق والمداولة … وجد أن القرار صحيح وموافق للقانون للأسباب التي استند إليها كون الأدلة المتحصلة من وقائع الدعوى لا تكفي للإدانة على وفق المادة 433/1 عقوبات وذلك لإنكار المتهم التهمة المسندة إليه علاوة على ذلك فقد تعذر إثبات عائدية الصفحة الإلكترونية إليه بالطرق الفنية حسب تقرير الخبير الفني …) ( قرار محكمة استئناف بغداد الرصافة الاتحادية / 2016 ).

كما يدخل ضمن مجالات الخبرة في هذه الجرائم البت في دلالات ومعاني العبارات التي تفوّه بها المتهم أثناء اللقاء معه على إحدى القنوات الفضائية من ذلك قرار لمحكمة استئناف بغداد الرصافة الاتحادية / الهيئة التمييزية الجزائية جاء فيه : (لدى التدقيق والمداولة … وجد أن القرار صحيح وموافق للقانون لأن الأدلة المتحصلة من وقائع الدعوى لا تكفي للإدانة على وفق أحكام المادة ( 435 )عقوبات وذلك لإنكار المتهم التهمة المسندة إليه ، فضلاً عما ورد بتقرير الخبير القضائي المتضمن أن العبارات الواردة لا تشكل إساءة للمشتكية … ))     (محكمة استئناف بغداد الرصافة الاتحادية  /2016 ) .

وعمل الخبير يرتكز بالدرجة الأساس على فحص الأدلة بما لديه من معلومات وخبرة، والخبير في هذا المجال يقدم تقريراً يتضمن ما توصل إليه من نتائج بعد تطبيق القواعد والأسس الفنية على مسألة البحث، والتقرير قد يكون شفوياً أو كتابياً وفقاً لما تحدده طبيعة الجريمة.

 غير أن ذلك لا يمنع من الاستعانة بشركة الاتصالات للحصول على المعلومات الكاملة وبخاصة إذا ارتكبت الجريمة باسم مستعار، وفي هذا السياق قرار لمحكمة استئناف المثنى الاتحادية بصفتها التمييزية جاء فيه: (ولدى عطف النظر على القرار المميز وجد أنه صحيح وموافق للقانون.. ذلك أن الثابت من وقائع الدعوى تحقيقاً ومحاكمة قيام المتهم (أ) بإنشاء صفحة وهمية على شبكة التواصل الاجتماعي (الفيس بوك) تحت اسم مستعار ونشر فيها صور وعبارات تخدش شرف وسمعة المشتكين، وبذلك فإن إدانته وفق أحكام المادة (431) من قانون العقوبات كان له سند من القانون ، وأن العقوبة المفروضة بحقه جاءت هي الأخرى مناسبة لفعله ومنسجمة وأحكام القانون لذا قرر تصديقه) ( قرار محكمة استئناف المثنى الاتحادية بصفتها التمييزية / 2019 ) .

أفرز التطور والتقدم العلمي والتقني في مجال الاتصالات وتقنية المعلومات أنماطاً مستحدثة من الجرائم المعقدة، التي تتطلب إجراءات تكون من صنفها حتى يكون بالإمكان إثباتها، وإحالة مرتكبها أمام الجهات القضائية المختصة لمحاكمته، وتحديد العقوبة المناسبة لسلوكه الإجرامي.  فلابد من أن تكون إجراءات الإثبات من ذات الطبيعة التي تتسم بها الجرائم المعلوماتية ، وهي تتمثل بالمراقبة الإلكترونية والملاحقة الإلكترونية  ، واللتان سنبينهما في فرعين، كالآتي :

3-2-1المراقبة الإلكترونية

من شروط تطبيق نظام المراقبة الإلكترونية هي : السرية التامة , بمعنى أن يتم تنفيذ إجراء المراقبة الإلكترونية للمجرم المعلوماتي بسرية تامة ؛ حتى لا يكون بإمكانه محو الأدلة الإلكترونية والخلاص من العقوبة , فلابد من توافر السرية ؛ لضبطه متلبساً بالجرائم والاعتداءات الإلكترونية وقت ارتكابها ؛ نظراً لصعوبة إثبات الجرائم المعلوماتية بعد ارتكابها , لسهولة محو الأدلة الناجمة عنها , و أن محو هذه الأدلة لا يتطلب سوى بضعة من الثواني.

وفي ضوء ما تقدم سنبين المدلول الاصطلاحي للمراقبة الإلكترونية , وآلية تنفيذها، في فقرتين , كالآتي:-

3-2-1-1-المدلول الاصطلاحي للمراقبة الإلكترونية :

يقصد بالمراقبة الإلكترونية : إجراء تتبعه الجهات المعنية لمكافحة الاعتداءات المعلوماتية .

وقد تناولت اتفاقية الأمم المتحدة لمكافحة الجريمة المنظمة نظام المراقبة الإلكترونية في المادة (20) منها والتي نصت على أنه : ” 1- تقوم كل دولة طرف , ضمن حدود إمكانياتها ووفقاً للشروط المنصوص عليها في قانونها الداخلي , إذا كانت المبادئ الأساسية لنظامها القانوني الداخلي تسمح بذلك , باتخاذ ما يلزم من تدابير لإتاحة الاستخدام المناسب لأسلوب التسليم المراقب , وكذلك ما تراه مناسباً من استخدام أساليب تحرً خاصة أخرى , مثل المراقبة الإلكترونية أو غيرها من أشكال المراقبة و العمليات المستترة , من جانب سلطاتها المختصة داخل إقليمها لغرض مكافحة الجريمة المنظمة مكافحة فعالة . ”

وفي ضوء هذا النص تعد المراقبة الإلكترونية إجراء يتبع لمكافحة الجريمة المنظمة . و الاعتداءات المعلوماتية ( الإلكترونية ) ماهي إلا صورة عن الجريمة المنظمة التي يتطلب لمكافحتها استخدام إجراء المراقبة الإلكترونية لمكافحتها ومساءلة مرتكبها , إلا أن المشرع العراقي لم ينظم هذا الإجراء ولم يتخذ أي إجراءات احتياطية أخرى لمكافحة الاعتداءات المعلوماتية , و نظراً لتوسع مساحة هذه الاعتداءات نقترح على مشرعنا العراقي اتخاذ التدابير والإجراءات اللازمة لمجابتها .

وقد عرفت المراقبة الإلكترونية بأنها : ” مراقبة شبكة الاتصالات أو هو العمل الذي يقوم به المراقب باستخدام التقنية الإلكترونية لجمع المعطيات والمعلومات عن المشتبه فيه سواء كان شخصاً أو مكاناً أو شيئاً حسب طبيعته مرتبط بالزمن لتحقيق غرض أمني أو لأي غرض آخر . ” ( أشار إليه عبد الحليم بن بادة ، 2019 ، ص 390)

ويمكن تعريف المراقبة الإلكترونية بأنها : إجراء يستخدم لملاحظة ومتابعة تصرفات وسلوكيات المجرم المعلومات عن بعد من خلال أجهزة التنصت أو الكاميرات المثبتة في المكان المراقب أو مراقبته من خلال متابعة حساباته الشخصية و منشوراته وتوجهاته وتصرفاته الصادرة عنه بصورة مادية عبر الوسائل الإلكترونية .

و للمراقبة الإلكترونية فوائد جمة تتمثل بأنها وسيلة تسهل للجهات الأمنية مهمتها في متابعة المجرم المعلوماتي وإلقاء القبض عليه متلبساً بالجرم المشهود.

* وهنا تجدر الإشارة إلى مسألة المشروعية في استخدام المراقبة الإلكترونية كإجراء إثبات يتم تنفيذه سراً لمراقبة تصرفات وسلوكيات المجرمين , كون أن استخدام هذا الإجراء من دون علم المجرم المعلوماتي يتعارض مع حقه في الخصوصية , الذي كفله الدستور العراقي بموجب المادة (17/ أولاً ) من دستور 2005 والتي نصت على أن : ” لكل فرد الحق في الخصوصية الشخصية بما لا يتنافى مع حقوق الأخرين والآداب العامة . ” وعبارة ( بما لا يتنافى مع حقوق الأخرين ) تدل على من الممكن المساس بحق الخصوصية للمجرم المعلوماتي أن كانت تصرفاته تمس بحقوق الآخرين , وهذا يعني أن الدستور قد أباح لجهات حفظ الأمن استخدام جميع الوسائل والأساليب التي من شأنها أن توفر الحماية لحقوق للأخرين من اعتداءات الغير , وهذا يعني أن استخدام إجراء المراقبة الإلكترونية لإثبات الاعتداءات والجرائم الإلكترونية إجراءً مشروعاً كون أن المجرم المعلوماتي قد تنازل باعتدائه على الآخرين عن حقه في الخصوصية الشخصية . علاوة على ذلك لا يوجد في قانون العقوبات نص قانوني يمنع من استخدام إجراء المراقبة الإلكترونية لإثبات الجرائم الإلكترونية , وبما أن القاعدة العامة تقول بأن المطلق يجري على أطلاقه فلا مانع من استخدام المراقبة الإلكترونية كإجراء لمراقبة سلوكيات وتصرفات المجرم المعلوماتي لإثبات التهمة عليه أو نفيها منه .

3-2-1-2 آلية تنفيذ المراقبة الإلكترونية :

يمكن تنفيذ المراقبة الإلكترونية من خلال متابعة الحسابات والمواقع الخاصة بالمجرم المعلوماتي , للتحري عن سلوكياته غير المشروعة والتي من خلالها يمكن الكشف والتحري عن اعتداءاته المعلوماتية و جمع الأدلة بخصوصها . فمن خلال البحث والتفتيش في خصوصياته يمكن العثور على أدلة تدينه أو العكس

وعلى الرغم من أن المشرع العراقي لم ينظم موضوع المراقبة الإلكترونية نظراً لحداثة هذا النظام لكونه نتاج التطور المصاحب للعالم الرقمي، إلا أنه يمكن للجهات الأمنية استخدام لمراقبة المجرم المعلوماتي لضبط اعتداءاته المعلوماتية    لعدم وجود نص قانوني يمنع من استخدام إجراء المراقبة الإلكترونية لضبط الاعتداءات الإلكترونية  على الرغم من أن تتبع حساب المجرم من دون علمه قد يتعارض مع خصوصيته الشخصية , وهنا تثار إشكالية الخصوصية الرقمية , فهل يسمح الدستور العراقي انتهاك خصوصية الشخص المشتبه به ؟, لا يجوز ذلك وهذا يتضح من نص المادة (17/أولاً ) من الستور العراقي لسنة 2005 ، والتي نصت على أن : ” لكل فرد الحق في الخصوصية الشخصية بما لا يتنافى مع حقوق الأخرين والآداب العامة .”  ونستنتج من هذا النص أنه لا يجوز المساس بخصوصية المشبه به , إلا بما يتعارض مع حقوق المجني عليهم والآداب العامة , فإذا ما كان الظاهر يدل على أن المشتبه به قد عرض خصوصيات المجني عليهم أو الآداب العامة للخطر أو الضرر , فلا إشكالية في مراقبة حساباته الشخصية وتتبع سلوكياته من دون علمه , لإثبات التهمة عليه أو نفيها عنه .

وتدل مفردة “المراقبة” على إنها مرتبطة بالأجهزة الحكومية والأمنية ، إلا أن الواقع يدل على غير ذلك ، لأن هناك العديد من الجهات التي تمتلك سلطة المراقبة كالمراقبة التي يجريها منظمي المواقع الإلكترونية ، على العملاء و المستخدمين لتلك المواقع , ولهم الامتناع عن نشر المعلومات أو المواضيع التي تتعارض مع شروط استخدام تلك المواقع    وهنا تجدر الإشارة إلى جهود شعبة مكافحة الجرائم الإلكترونية التابعة لوكالة الاستخبارات في وزارة الداخلية العراقية إذ أنها تؤدي عملية الكشف على محلات الحوادث عبر كاميرات المراقبة المربوطة فيها ، كما أنها تقوم بفحص الصور للتأكد من صحتها وبأنها غير مفبركة وتقوم أيضا بفحص وتفريغ أجهزة الموبايل =والحاسبات وكافة وسائل الخزن واسترجاع المحذوف منها ، كما تقوم هذه الشعبة بمساعدة الخبراء بفتح بعض الرموز السرية لبعض الهواتف النقالة والحواسيب وأجهزة التسجيل للكاميرات كما تقوم بالحصول على المعلومات الخاصة ببعض صفحات التواصل الاجتماعي التي تكون محل الاتهام لتزويد الجهات القضائية والتحقيقية بها ، و كذلك تقوم بفحص وتفريغ -=التسجيلات الصوتية المسجلة عبر الهواتف النقالة ، فضلاً عن – قيامها بتنسيق التعاون مع الجهات القضائية للحفاظ على مسرح الجريمة الإلكترونية بالإضافة لذلك قد ترد بعض الرسائل التحذيرية التي تنبه عن حالات الافتراس والتهكير والفيروسات الحاسوبية وغيرها من الأمور التي تمتلكها الجهات المنظمة لتلك المواقع المعلوماتية . ( ينظر مجموعة مؤلفين , 2019 ،  ص 128-129) .

بالإضافة لذلك يوجد نوع أخر من المراقبات والتي المطعمة بالتجسس التي تجريها الجهات الحكومية , أو غير الحكومية لتحقيق أغراضها السياسية أو الاقتصادية، أو الاجتماعية أو غيرها . و قد يكون الغرض من المراقبة تقويم سلوكيات أفراد المجتمع , إذ يمكن للجهات القائمة بالمراقبة التحكم بالمعلومات التي تكون محلاً للنشر عبر المواقع الإلكترونية  ( أحمد هلالي ، 1997، ص 103 ) ، فيمكنها أن تحجب أي فرد من الاشتراك في الموقع إذا ما وجدت بأنه غير مؤهل، أو أن شروط الاشتراك لا تنطبق عليه . كما لها حذف المنشورات المبلغ عن عدم صلاحها، وغيرها من الأمور المحددة من قبل الجهات المختصة بإدارة تلك المواقع، بغية الحفاظ على أمنها القومي من التهديدات الخارجية التي قد تمس بشؤونها الداخلية، وتعرض أمنها واستقرارها الداخلي لخطر الفوضى وعدم الاستقرار.

ومن المسائل الأساسية التي من شأنها أن تحد من فائدة تطبيق المراقبة الإلكترونية، هي مسألة إخطار الأفراد الخاضعين للمراقبة بالقرار الخاص بمراقبتهم والأسباب الموجبة لذلك، وعليه يجب الامتناع عن إخطارهم، لا سيما في حالة ما إذا كان الأخطار سيؤدي إلى إفشال الغرض المنشود من المراقبة , خصوصاً في الحالات التي يتوقع فيها المجرم المعلوماتي بأن المواقع التي سيحاول اخترقها هي قيد المراقبة لذا لابد من مغالطة توقعه والامتناع عن أخبار أي شخص بالمراقبة لعله الخبر يصله فيمتنع عن اختراق المواقع خلال فترة المراقبة , مما يؤدي ذلك إلى فشل عمل الجهات المعنية بضبط الجرائم المعلوماتية. و يكون الإخطار من واجب الجهات الحكومية المختصة بالمراقبة. إلا أنه قد يسمح لمقدمي أو مزودي خدمة الاتصالات الإلكترونية أن يخطروا الأشخاص بأن اتصالاتهم ومحادثاتهم مراقبة من قبل الجهات المعنية بحفظ الأمن والنظام، ويكون ذلك الإخطار طوعاً، أو عند الطلب .( حجازي عبد الفتاح ، 2006، ص 57 ) .

      وأن الهدف من هذا الأخطار يكمن في  تنبيه مستخدمي الشبكات والمواقع المعلوماتية من عدم الإساءة في استخدامها .

ويشترط في ضابط المراقبة أن تكون لديه خبرة في استخدام الحاسوب الرقمي ونظمه وبرامجه ووسائل الاتصال الإلكترونية , و أن يكون ملماً بالمهارات الإلكترونية والتقنية لشبكة الأنترنيت , و أن يتمتع بقدرة عالية على استيعاب المعلومات الهائلة والمعرفة المتزايدة على الشبكة العالمية , و أن يكون على اطلاع دائم ومستمر على المواقع الإلكترونية للاطلاع على ما يتم نشره فيها من معلومات ومواضيع , *بالإضافة إلى تمتعه بالذكاء الإلكتروني الرقمي وهو القدرة على التفكر وفهم العلاقات التي توجد بين العناصر المكونة لموقف من المواقف والتكيف معه لتحقيق الهدف المنشود من جراء عملية المراقبة الإلكترونية . (بن بادة عبد الحليم , مرجع سابق , ص 295 . )

3-2-2الملاحقة الإلكترونية

تعد سلوك الاعتداءات المعلوماتية ( الإلكترونية ) الأخطر والأكثر وقعاً منذ عهد قريب، خاصة في مجتمعاتنا العربية، و إنها ترتكب و بتزايد مستمر , أذ اصبحت تلك الاعتداءات عامل تهديد لأمن واستقرار الأفراد , و أن أغلب الذين يتعرضون للاعتداءات المعلوماتية هم الأشخاص الذين لا يملكون ثقافة معرفية باستخدام الحواسيب والشبكات والبرامج المربوطة بها ، و أن من أخطر الاعتداءات المعلوماتية هي عمليات الافتراس (التهكير) , والاختراق , المخصصة لأستهداف المواقع الشخصية للضحايا ، وذلك يعود لعدة أسباب منها ضعف كلمة السر الخاصة بالحساب الشخصي، أو بسبب ثقته المفرطة وغير المسؤولة بالأصدقاء الافتراضيين الذين يتواصل معهم عبر تلك المواقع، والقيام بتزويدهم بالصور والأسرار الشخصية العائدة له وترك المعلومات الشخصية داخل الموقع الشخصي من دون تشفير فضلاً عن ضعف الوازع الديني، وضعف الدور الرقابي الأسري على الأولاد، فضلاً عن جهل بطرق التربية الرشيدة التي تعزز في ثقة الاولاد بأنفسهم، وتعمل على تقوية الضمير الاخلاقي لديهم ، فضلاً عن الأسباب الأخرى المتمثلة باستغلال الجاني لخبرته في المجال التقني لتنفيذ جريمة الاختراق الالكتروني والسرقة الإلكترونية وغيرها ، لذا صار لازماً البحث عن الحلول المناسبة للحد من عمليات الاختراق غير المشروعة للحسابات الشخصية، وذلك من خلال تتبع وملاحقة الجاني إلكترونياً، وعليه نخصص هذا الفرع للبحث في مدلول الملاحقة الإلكترونية، وآلية تنفيذها في فقرتين، كالآتي :

3-2-2-1- مدلول الملاحقة الإلكترونية :

يعد مصطلحا المضايقة والمطاردة الإلكترونية كلمات مرادفة لمصطلح الملاحقة الإلكترونية، ويقصد بها عملية الترصد الموجهة صوب المجرم الإلكتروني لرصد تحركاته الإجرامية وإثباتها عليه، لتكون إدانته بارتكاب الجريمة الإلكترونية صحيحة لاستنادها على إجراءات قانونية “. وعليه فإن إجراء الملاحقة القانونية هو إجراء قانوني صحيح. فإذا ما أمعنا النظر في المادة الأولى من قانون أصول المحاكمات الجزائية رقم (23) لسنة 1971 (المعدل) نجد أنه قد تضمن على إجراء التتبع والملاحقة للجاني في الجريمة المشهودة , من المجني عليه , أو من الجمهور ممن شاهد الجاني  وقت ارتكاب الجريمة, أو بعد ارتكابها ببرهة يسيرة، أو في حالة ما إذا وجد مرتكبها بعد وقوعها بوقت قريب حاملاً آلات أو أسلحة أو أمتعة أو أوراق أو أشياء أخرى يستدل منها على أنه فاعل أو شريك فيها ، ومن كلمة الأشياء نستنتج بأن الجاني الإلكتروني المرتكب للاعتداءات الإلكترونية ، يخضع للنص المذكور أنفاً في حالة ما إذا تمت ملاحقته إلكترونياً ووجد في حيازته أي في حسابه الشخصي صور أو بيانات أو ملفات تابعة للضحية ,فهذا وبلا شك يكون دليل أثبات ضده .

وبهذا الخصوص نقترح تكثيف الجهود الأمنية بإقامة الدورات التدريبية بخصوص التحقيق والضبط الإلكتروني، لتطويرات الخبرات والمهارات لدى ضباط التحقيق وغيرهم، لتمكنهم من أداء أعمالهم من دون عوائق وعراقيل من شأنها أن تضيع أدلة الأثبات وتسهل على الجاني خلاصه من المسؤولية الجزائية .

3-2-2-2آلية تنفيذ الملاحقة الإلكترونية :

إن المواجهة الحقيقة لأي نوع من الجرائم المعلوماتية (الإلكترونية) تتطلب أجهزة مختصة لأداء هذه المهمة ، على أن تكون هناك نصوص جزائية و تعليمات أو آليات من شأنها تنظيم عمل تلك الأجهزة , حتى تكون الملاحقة والكشف وضبط الأدلة وصولاً إلى إثبات الجريمة المعلوماتية (الإلكترونية )، إجراءات قانونية صحيحة يمكن الاعتماد عليها في اصدار الحكم المناسب بحق المجرم المعلوماتي  .

وهنا تجدر الإشارة إلى دور وسائل الإعلام في ملاحقة مرتكبي الجرائم المعلوماتية (الإلكترونية ) ، من خلال نشر معلومات عن أسم الجاني وصورته الشخصية ونوع جريمته والتكييف القانوني الخاص بها، وغيرها من المعلومات التي تراها محكمة الموضوع ضرورية لتسهيل القبض على الجاني الهارب أو المختفي.

إن من أكثر الأساليب التي من شأنها وضع العراقيل أمام وزارة الداخلية في إنجاز عملها بإلقاء القبض على المتهمين بارتكاب الاعتداءات المعلوماتية لا سيما اعتداء الابتزاز الإلكتروني  هو “خجل وحرج العائلات المحافظة من الإعلان عن جرائم الابتزاز الإلكتروني، و امتناعها عن التعاون مع الجهات المعنية بمكافحة جرائم الابتزاز الإلكتروني فضلاً عن ذلك تستر العوائل عن الإخبار بخصوص تلك الجرائم، ومحاولتها حل المشكلة بنفسها من خلال التفاوض مع الجاني المبتز، وتلبية متطلباته مقابل امتناعه عن إفشاء الصور أو الملفات أو الاسرار المتعلقة بالضحية.

من ناحية أخرى نود التنويه الى أنه ليست جميع الادعاءات الخاصة بالجرائم المعلوماتية التي يدعيها الأشخاص والمقدمة  إلى وزارة الداخلية هي ادعاءات صحيحة وانما قد تكون مزاعم مجردة يبتغي فيها المشتكي تحقيق مآرب شخصية , على سبيل المثالث يدعيها للانتقام من الشخص المتهم بارتكابها , لذا يتعين على الجهات المختصة بالتحقيق والمحاكمة التحقق من مدى صحة تلك الادعاءات ، و التأكد من مطابقتها للوقائع والأدلة المتحصلة في الدعوى  ، ومن الأمثلة الواقعية على ذلك قرار لرئاسة محكمة استئناف بغداد الاتحادية جاء فيه ” لدى التدقيق والمداولة وما هو ثابت من سير التحقيق الابتدائي والقضائي والمحاكمة الجارية فان وقائع الدعوى تتلخص انه بتاريخ 5/7/2019 وفي منطقة الكاظمية نسب الى المتهم (م.ع.ل) قيامه بتهديد المشتكية (ج.ي.ل) لازم بنشر صور فاضحة تعود لها سبق وان قامت بإرسالها له ونشرها في مواقع التواصل الاجتماعي، في حال عدم دفعها له مبالغ مالية.

دونت المحكمة اقوال المشتكية (ج.ي.ل) والتي تضمنت انها متزوجه ولديها سبعة أولاد وحصلت بينهما وبين زوجها خلافات تركت على اثرها دار الزوجية والذهاب الى دار أهلها، وقد راسلها المتهم على برنامج الفيس بوك واظهر اعجابه واسمعها كلمات حب واستمرت علاقتهما بحدود خمسة اشهر كانا يتحدثان بشكل يومي، وقامت (ج.ي.ل)  بالتقاط بعض الصور الفاضحة وارسلتها له نتيجة ان امنت به دون ان تطلب منه أي مبلغ وقد واعدها بالزواج، وبعدها حصل صلح بينها وبين زوجها وعادت على اثرها لأجل اولادها . وإن  المتهم (م.ع.ل)  قام يساومها ويهددها بتلك الصور ويحاول ان يبتزها وطلب منها مبالغ طائلة وأن تبقى تحت امره وطاعته وانه بقى يهددها فقامت المشتكية (ج.ي.ل) واستنجدت بالأمن الوطني وساعدوها على استدراج المتهم والقاء القبض عليه في منطقة الكاظمية ، وإنها تطلب الشكوى والتعويض.

دونت المحكمة اقوال الشاهدين (ب.خ.ي) و (ن.ي.ل) و (هـ.ي.ل) و       (ي .ي .ل) تحقيقاً والتي تضمنت اخبرتهم شقيقتهم المشتكية (ج.ي.ل)  بأن هناك شخص يقوم بتهديدها وهو المتهم (م.ع.ل)  وطلب منها مبلغ ۱۲۰ ورقة ،وفي حال عدم اعطائه سوف يقوم بنشر الصور ومقاطع الفيديو ،وانهم شاهدوا المراسلات وتم اخبار الامن الوطني، وتم مراسلة الشخص من جهاز الامن الوطني والقبض عليه .

اطلعت المحكمة على محضر ضبط جهاز هاتف المتهم وعلى محضر تفريغ الموبايل واطلعت المحكمة على الرسائل المرسلة بين المشتكية والمتهم دونت المحكمة اقوال المتهم (م.ع.ل) والتي تضمنت لا صحة لما ورد بأقوال المشتكية في هذه الدعوى وانه قد تعرف عليها  عندما كانت ذاهبة للزيارة في منطقة الكاظمية  في عام ۲۰۱٦ ، وأثناء زيارته للكاظمية التقى بها ، وحصل اعجاب بينهما ،وافهمته بأنها مطلقة ثم حصل اتفاق على الزواج الشفوي وتم ذلك بالفعل، ومن ثم تم ارسال صور فاضحة من قبلها، وإنه هو من قام بتسليهما مبلغ اثني عشر الف دولار وعلى شكل دفعتين الا انها قامت بنقض العهد وقطعت اتصالاتها به وحضرته دون ان تخبره السبب او تخبره انها عادت لزوجها وشعر بانها قامت بالاحتيال عليه وطالبها بالمبلغ، وواعدته بأنها ستسدده على شكل دفعات وقبل بذلك واتفق معها على  اللقاء عند زيارته لمنطقة الكاظمية لتسليمه الدفعة الأولى، و تفاجئ بإلقاء القبض عليه .

دونت المحكمة أقوال الشاهدة (ر.ع.ع) وانها زوجة المتهم (م.ع.ل) وان المشتكية ارسلت لها رساله على هاتفها واخبرتها بانها متزوجة من المتهم وطلبت منها اللقاء الا انها رفضت ذلك واحالت الامر الى المتهم باعتباره زوجها ولديها عدة ادلة تثبت ذلك منها مراسلات هاتفية وانها لم ترَّ او تسمع زوجها قد هدد المشتكية بنشر الصور لكونه كان دائماً يخبرها بانها زوجته.

وبعد الاطلاع على محتوى المراسلات بين المشتكية والمتهم  التي لم تثبت صحة مزاعمها ، تجد المحكمة ان الادلة المتحصلة في هذه الدعوى والمتمثلة بأقوال المشتكية والتي جاءت مجردة ولم تعزز باي دليل اخر، حيث ان الشهود لا شهادة عيانيه لهم على الحادث وان شهادتهم قد بنيت على الرسائل الجارية بين اطراف الدعوى.

ومن تدقيق الرسائل المرسلة من المتهم والمضبوطة اصولياً بعد تفريغها من جهاز الهاتف ولم تجد المحكمة ان هناك ما يتضمن واقعة التهديد بالنشر عليه قررت المحكمة هدر شهادتهم وان المتهم قد انكر التهمة في كافة مراحل التحقيق والمحاكمة وبذلك تجد المحكمة ان الادلة المتحصلة في هذه الدعوى غير كافية وغير مقنعة لإدانة المتهم عليه قررت المحكمة الغاء التهمة الموجهة بحق المتهم (م.ع.ل) وفق احكام المادة ١/٤٣٠ من قانون العقوبات رقم ۱۱۱ لسنة ۱۹۹۹ المعدل والافراج عنه واخلاء سبيله من التوقيف حالا ما لم يكن مطلوب عن قضية اخرى وصدر الحكم بالاتفاق استنادا للمادة ۱۸۲/ج الاصولية وافهم علناً ” ( (قرار محكمة جنايات الكرخ الهيئة الثانية  ) .

4- الخاتمة :

بعد ما انتهينا من البحث في المفردات المخصصة لبحثنا الموسوم بـ ” آليات التحقيق والإثبات للجرائم المعلوماتية ” . فقد توصلنا إلى مجموعة من الاستنتاجات والتوصيات والتي سنبينها في فقرتين ، كالآتي :

4-1 الاستنتاجات :

  • استنتجنا أن للجرائم المعلوماتية شروط لابد من توافرها , وبغير هذه الشروط لا يمكن تنفيذ الجرائم المعلوماتية والشروط هي توافر الحاسوب أو الأجهزة الإلكترونية ، فضلاً عن الشبكة العنكبوتية والبرامج التي تتطلبها الجريمة لإتمام عملية الاختراق للموقع الإلكتروني ، والبريد الإلكتروني ، وغرف المحادثة ، والشبكات المحلية والحواسيب الشخصية ، وغيرها .
  • الجرائم المعلوماتية هي اعتداءات تمس المعلومات الشخصية للضحية ( كالبيانات ، والملفات ، والصور ، والرسائل ، وغيرها ) .
  • لا تعد الجرائم المعلوماتية وفق التشريع العراقي استناداً للنص الدستوري لا جريمة ولا عقوبة إلا بنص ، وعليه يمكننا أن نطلق عليها تسمية وهي الاعتداءات المعلوماتية لعدم تنظيمها بنصوص قانونية تجرمها وتعاقب عليها .

4-2 التوصيات :

  • نوصي المشرع العراقي بالإسراع إلى تعديل مشروع مكافحة الجرائم المعلوماتية والمصادقة عليه ، أو اللجوء إلى إضافة نصوص قانونية إلى قانون العقوبات العراقي رقم (111) لسنة 1969 ( المعدل ) ، خاصة بمعالجة الاعتداءات المعلوماتية لمكافحتها ومحاسبة مرتكبيها .
  • ندعو ذوي الاختصاص في مجال تقنية المعلومات إلى إقامة الدورات والمحاضرات التوعوية والتثقيفية وورش العمل والندوات بخصوص عمليات الاختراق للمواقع الشخصية والسطو على المعلومات والحسابات الشخصية وغيرها من الأمور التي تتعلق بهذا الخصوص ، لتوعية الأفراد وتثقيفهم حول كيفية المحافظة على حساباتهم ومواقعهم الشخصية من أي اعتداء معلوماتي ينال منها , كما ندعو الجهات المختصة بنشر تلك المحاضرات والدورات عبر مواقع التواصل الاجتماعي لاستفادة أكبر عدد من الأفراد منها .
  • ندعو الجهات الأمنية إلى تكثيف الجهود في تطوير المهارات والخبرات لمنتسبيها للتحري عن الاعتداءات المعلوماتية ومراقبة وملاحقة مرتكبيها ، لتحقيق وظائف الردع العام والخاص في ذات الوقت .
  • نقترح على المشرع العراقي النص الآتي إلى قانون العقوبات أو قانون مكافحة الجرائم المعلوماتية أن تم تشريعه  : تعد عملية الاختراق للمواقع الشخصية وبكافة صورها ووسائلها جريمة يعاقب مرتكبها بالحبس أو بغرامة لا تقل عن مليونين دينار عراقي .

وتكون العقوبة الحبس أن كان الاختراق مقترن بمساومة الضحية للحصول على مقابل منه .

وتكون العقوبة السجن مدة لا تزيد عن سبع سنوات أن كان الموقع الإلكتروني المخترق حكومي .

5– قائمة المراجع :

5-1الكتب :

  • بن بادة عبد الحليم , ” المراقبة الإلكترونية كإجراء لاستخلاص الدليل الإلكتروني ” بين الحق في الخصوصية و مشروعية الدليل الإلكتروني , المجلة الأكاديمية للباحث القانوني المجلد 10 , العدد 03-2019.
  • خالد ممدوح إبراهيم ، فن التحقيق الجنائي في الجرائم الإلكترونية ، ط1 ، دار النهضة العربية ، القاهرة 2009، ص 115.
  • خالد عياد الحلبي، إجراءات التحري والتحقيق في جرائم الحاسوب والانترنت، ط١، دار الثقافة للنشر والتوزيع، الأردن، 2011.
  • داليا عبد العزيز، المسؤولية الجنائية عن جريمة الابتزاز الإلكتروني في النظام السعودي دراسة مقارنة، السعودية،2017.
  • رعد فجر فتيح الراوي: شرح قانون أصول المحاكمات الجزائية، ج1، ط1، الهاشمي للكتاب الجامعي، بغداد، 2016.
  • عادل عزام سقف الحيط، جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الإلكترونية في شبكه الانترنت وشبكه الهواتف النقالة وعبر الوسائط التقليدية والاليه والمطبوعات، دراسة قانونيه مقارنة، الأردن، دار الثقافة للنشر والتوزيع 2015، ص 238.
  • عبد الأمير العكيلي ، د. سليم إبراهيم حربة ، شرح قانون أصول المحاكمات الجزائية ، ج1 مكتبة السنهوري بغداد ، 2012 .
  • عبد الفتاح بيومي حجازي، مكافحة جرائم الحاسوب والأنترنت في القانون العربي النموذجي ط١، دار الفكر الجامعي ، الإسكندرية ، ٢٠٠٦.
  • لينا محمد الأسدي، مدى فاعلية أحكام القانون الجنائي في مكافحة الجريمة المعلوماتية، دراسة مقارنة، جامعة نايف للعلوم الأمنية، الرياض 2015 .
  • ينظر مجموعة مؤلفين ، الابتزاز الإلكتروني جريمة العصر الحديث ، سلسلة ثقافاتنا الأمنية ، العدد الثاني 2019، منشور على الموقع.            https://moi.gov.iq/upload/upfile/ar/925.pdf ، تمت الزيارة بتاريخ 3/8/2022 .
  • محمد الأمين البشري، التحقيق في الجرائم المستحدثة، المملكة العربية السعودية: مركز الدراسات والبحوث جامعة نايف العربية للعلوم الأمنية، الرياض، 2015، ص236.
  • محمد جلال عبد الرحمن ، الجرائم الإلكترونية في الفقه الإسلامي والقوانين الوضعية دراسة مقارنة ، مكتبة القانون والاقتصاد، القاهرة ، 2015، ص529.
  • محمود عمر محمود ، الجرائم المعلوماتية والإلكترونية، دراسة مقارنة بين الشريعة الإسلامية والقانون الوضعي ، ط1 ، خوارزم العلمية ، 2015 .
  • هلالي عبد الإله أحمد، تفتيش نظم الحاسب الألي و ضمانات المتهم المعلوماتي، ط1 ، دار النهضة العربية القاهرة ، 1997.

 

5-2المقالات :

  • https://www.sotaliraq.com/2024/05/10/%D8%A5%D8%AC%D8%B1%D8%A7%D8%A1-%D8%A3%D9%88%D9%84-%D9%85%D8%AD%D8%A7%D9%83%D9%85%D8%A9-%D8%A8%D8%AA%D8%A7%D8%B1%D9%8A%D8%AE-%D8%A7%D9%84%D9%82%D8%B6%D8%A7%D8%A1-%D8%A7%D9%84%D8%B9%D8%B1%D8%A7%D9%82/،تمت زيارة الموقع بتاريخ 11/5/2024)
  • ماكجوير وداولينج، 2013، ص 4،اليوروبول، 2018 ، https://www.unodc.org/e4j/ar/cybercrime/module-1/key-issues/cybercrime-in-brief.html , تمت زيارة الموقع بتاريخ 12/5/2024 .

 

5-3البحوث :

  • علي كمال جابر، المسؤولية الجزائية الناشئة عن إساءة استخدام وسائل التواصل الاجتماعي، بحث مقدم إلى مجلس القضاء الأعلى لغرض الترقية 2017.
  • سمير شعبان ، الجريمة الإلكترونية، مقاربة تحليلية لتحديد مفهوم الجريمة والمجرم جامعة باتنة ، https://www.asjp.cerist.dz/en/downArticle/20/1/1/4421 ، تمت الزيارة بتاريخ 12/5/2024 .

 

5-4القرارات القضائية  :

  • قرار محكمة استئناف بغداد الرصافة الاتحادية/ الهيئة التمييزية الجزائية المرقم 123/ جزاء/ 2016 في 28/2/2017 .
  • قرار محكمة استئناف بغداد الرصافة الاتحادية/ الهيئة التمييزية الجزائية المرقم 498 /جزاء/ 2016 في 13/7 /2016 أشار له ذات المرجع ، ص 71-72 .
  • قرار محكمة استئناف المثنى الاتحادية بصفتها التمييزية بالعدد 146/ج/ 2019 في 24/9/ 2019 (غير منشور).
  • قرار محكمة جنايات الكرخ الهيئة الثانية ذي العدد 2971 /ج2/ 2019 في 27/11/2019 ( غير منشور ).
  • قرار المحكمة الجنائية المركزية / الهيئة الثانية/ بالعدد 486/ج2/ 2019 في 20/3/ 2019(غير منشور) .

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *