مقالات

قراءة في المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بالجرائم المتصلة بأنظمة المعلومات و الاتصال

بقلم: الدكتور جابر غنيمي
المساعد الأول لوكيل الجمهورية لدى المحكمة الابتدائية بسيدي بوزيد
مدرس جامعي

المقدمة:
إن العالم الجديد أصبح قائما على ظاهرة عالمية وهي التكنولوجية وان هذه الظاهرة أصبحت تستخدم في  جميع مجالات الحياة سواء منها العامة أو الخاصة. كما تم من خلالها تطور العالم الرقمي الذي أصبح متقدما و مستجيبا بصفة أفضل لحاجيات الإنسان المعاصر.
غير أنه يجب أن لا نكتفي فقط بايجابيات هذا التقدم  فقد أفرزت هذه المنظومة الحديثة عالما افتراضيا متشعبا و خاصة في ميدان الجرائم فقد استحدثت جرائم جديدة عرفت بالجرائم الالكترونية أو الجرائم المتصلة بأنظمة المعلومات و الاتصال أو تسمى  كذلك بالجرائم المعلوماتية  أو الجرائم السيبرينية Cyber crimes و هي تلك الجرائم التي ترتكب عبر شبكة الانترنت أو بواسطتها و عادة ما يكون الفاعل إما فردا أو جماعة و يصعب الكشف عن الجاني كما هو الشأن في الجرائم العادية فضلا عن كونه  في اغلب الأحيان يبقى مخفيا. ويمكن تعريف الجرائم المتصلة بأنظمة المعلومات و الاتصال بأنها كل فعل أو إمتناع عن فعل يتم إعداده أو التخطيط له، يتم بموجبه استخدام أي نوع من الحواسيب الآلية سواء الحاسب الشخصي أو شبكات الحاسب الآلي أو الأنترنت أو وسائل التواصل الاجتماعي لتسهيل إرتكاب جريمة أو عمل مخالف للقانون أو التي تقع على الشبكات نفسها عن طريق إختراقها بقصد تخريبها أو تعطيلها أو تحريف أو محو البيانات أو البرامج التي تحويها. و تشمل الجرائم المتصلة بأنظمة المعلومات و الاتصال جرائم الاعتداء على سلامة أنظمة المعلومات والبيانات وسريتها والاحتيال ألمعلوماتي و التدليس المعلوماتي  و الإشاعة و الأخبار الزائفة و الإتاحة غير المشروعة للمصنفات المحمية و استغلال الأطفال و الاعتداءات الجسدية في الفضاء السيبرني…
و في ظل انتشار ظاهرة الجرائم المعلوماتية أو الالكترونية، و أمام غياب نص خاص يتعلق بمكافحتها صدر المرسوم الرئاسي عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال و الذي يعزز الأمن السيبرني ، و يمثل خطوة مهمة في مكافحة تفشي الجرائم الالكترونية مثل الاحتيال و التدليس المعلوماتي و الأخبار الزائفة و الاستغلال الجنسي للأطفال و حماية المصنفات المحمية
و يأتي هذا المرسوم في سياق التصدي لحالة الانفلات التي تشهدها البلاد، وخصوصاً في مواقع التواصل الاجتماعي التي تحولت إلى ساحة للهجوم على أجهزة الدولة والتشكيك في عملها ودورها السيادي، وكذلك لتصفية الحسابات السياسية والترويج للأخبار الزائفة ولشعارات الإرهاب والتطرف والتحريض على العنف من قبل القوى الراديكالية.
ودراسة الجرائم المتصلة بأنظمة المعلومات و الاتصال تقتضي تحليل خصائصها و دوافعها {الجزء الأول} و الأفعال التي تشكل هذه الجرائم و عقوبتها {الجزء الثاني} و إثباتها {الجزء الثالث}
الجزء الأول: خصائص و دوافع الجرائم المتصلة بأنظمة المعلومات و الاتصال
تتميز الجرائم المتصلة بأنظمة المعلومات و الاتصال بجملة من الخصائص {الفقرة الأولى} و ترتكب بجملة من الدوافع {الفقرة الثانية}
الفقرة الأولى: خصائص الجرائم المتصلة بأنظمة المعلومات و الاتصال
إن الجريمة الالكترونية هي جريمة عابرة للقارات, لا لون لها و لا طعم إلا أنها تتسم ببعض الخصوصيات التي تميزها عن بقية الجرائم و من أبرزها صعوبة الكشف عن هوية الجاني و سهولة إخفاء أثارها و أدلتها و هوية فاعلها و من السهل الوقوع فيها.
و قد تكون سرعة انتشارها هي السبب الأساسي في صعوبة الكشف عن الجاني أو تدارك أثارها بما يجعل الضرر الناتج عنها صعب التقدير.
ففيما يتعلق بالخاصية الأولى وهي صعوبة الكشف عن هوية الجاني, فهوية الجاني عادة ما تكون مخفية ساعة وقوع الجريمة و قد تبقى على تلك الحالة بعد وقوع الجريمة فضلا عن استعمال الجاني إما لحساب وهمي و إما من خلال اعتماده البرنامج إلكتروني أو تطبيقة تسهل إخفاء هويته أو عنوانه أو المكان الذي ارتكبت من خلاله الجريمة و عليه, الهدف منه يسعى دائما إلى طمس معالم الجريمة كليا و ذلك بمحو أثارها و أدلتها من الموقع الذي استعمله أو الوسيلة المستعملة لتحقيق غايتة الإجرامية بصفة عامة وهو ما يجعل مسالة الكشف عن الجريمة أو إثباتها بالأمر شبه مستحيل.
بالإضافة إلى ذلك, فإن الجريمة الإلكترونية تتسم بسهولة الوقوع في فخها نظرا للأساليب الماكرة وغير القانونية التي يتوخاها الجاني في استقطاب الضحية كأن يرسل للضحية رسالة الكترونية على بريدها الالكتروني يوهمها بان بنك الضحية هي التي من قامت بإرسال هذا الأخير و ذلك لنيل ثقة الضحية و حثها على كشف بياناتها البنكية, و من خلاله يتولى الجاني الاستحواذ على أموال الضحية بسهولة تامة أو أن يرسل للضحية صفحات إلكترونية على حسابه على مواقع التواصل الاجتماعي و يطلب منها فتحها فتقوم بذلك لكي تنتهي إلى إرساء و إدخال ما يعرف بالفيروسات و من ثمة يقوم الجاني بالاستيلاء على حساب الضحية و بسط يده على معطياتها الشخصية.
و الضرر الذي ينتج عن الجريمة الالكترونية يكون عادة غير قابل للتقدير بصفة جلية و ذلك يمكن تفسيره بسببين على الأقل: السبب الأول هو صعوبة تقدير خطورة الفعل الضار و توابعه و مدى انعكاسه على شخصية المجني عليه أو على أملاكه و غيرها من الأضرار التي يمكن أن تنتج له.
و السبب الثاني يتمثل في أن الفاعل يمكنه إخفاء آثار الجريمة بسهولة مما يجعل عملية التقدير التي سيستند عليها جبر الضرر أمرا شبه مستحيل في الغالب.
كما أن هذه الجريمة هي سريعة الانتشار, غير مقيدة بزمان و مكان بالرغم من التباعد الجغرافي و من ثمة فإن الخطورة التي تنتج عنها عادة تكون ذات أهمية بالغة مما حدى بالمجتمع الدولي إلى اللجوء إلى الاتفاقيات الثنائية و المواثيق الدولية وتحديث النصوص الزجرية لمكافحتها. وتحت ضغط الاتجاهات السياسية أمكن إبرام جملة من النصوص القانونية ذات  الطابع الإنساني وأصبح للمادة الجزائية مدونة  دولية يمكن الرجوع إليها عند الحاجة بل يمكن أن تكون ملزمة لكل الدول ومن نتائجها مناهضة التعذيب وغيره من ضروب المعاملة  او المهنية والدعوة إلى إلغاء عقوبة الإعدام و إخضاع عقوبة السجن لجملة من الضوابط تكفل حماية المساجين والدعوة إلى عدالة جزائية في إطارها الشامل بما في ذلك معالجة أسباب الجريمة والحد منها ووضع طرق ناجعة في البحث و المكافحة والتنفيذ تكفل إنسانية المحكوم عليه
تجدر الملاحظة إلى أن الفاعلين هم في الأغلب ما يكونون من الشباب الذين يهوّون العلوم الإلكترونية و التكنولوجيا. هذا لا يعني أن لا وجود لجناة من غير الشباب. فقد نجد منظمات مختصة في علوم القرصنة الالكترونية غايتها الإنتقام أو التجسس أو التطرف أو اختراق الأنظمة و غير ذلك و قد تعمل بعوض و قد تعمل بدون عوض غايتها الأولى الإساءة للأفراد أو المؤسسات.
كما نجد منظمات أخرى توجه أعمال القرصنة لغاية أخرى و نذكر منها منظمة أنونيموس Anonymous و التي تعمل على الدفاع عن حرية التعبير.
إن هذا الاستعراض لخصائص الجريمة الالكترونية لا يقصي وجود خصائص أخرى من شأنها أن تتسم بها كل جريمة إلكترونية على حدة كالجريمة الإرهابية {كالتحريض و التكفير عبر شبكات التواصل الاجتماعي}.
و لا يمكننا الحديث عن خصائص الجريمة الإلكترونية دون التعرض إلى دوافعها و أسباب اقترافها.
الفقرة الثانية: دوافع الجرائم المتصلة بأنظمة المعلومات و الاتصال
للجريمة الإلكترونية كغيرها من الجرائم لها دوافع متعددة منها ما هو مادي و هنالك ما هو شخصي و منها ما هو سياسي.
و تجدر الإشارة إلى أن الدافع أي السبب يختلف عن القصد الجنائي و الذي هو احد أركان الجريمة في مفهومها المطلق فإن الدافع هو تلك القوة المحركة للإرادة والعامل النفسي الذي يدعو الى التفكير بالجريمة , والعزم على توجيه الإرادة إلى تنفيذها  في حين و أن القصد الجنائي هو نية الفاعل التي تترجم من خلال إتيانه لأفعال مؤدية لارتكاب الجريمة.
و قد تكون الدوافع المادية للجريمة الإلكترونية الحصول على منفعة مادية مثل جريمة الابتزاز التي الغاية منها الحصول على أموال من الضحايا أو الدخول على برمجيات و نسخ معلومات يسعى من خلالها الجاني إلى قرصنة أموال الضحية أو يسعى من خلالها إلى الضغط على الضحية و تهديدها بنشر معطياتها الشخصية مقابل مبالغ مالية طائلة.
أما بالنسبة للدوافع الشخصية, من أبرزها الانتقام نظرا لخطورتها, فالفاعل يكون يحمل في نفسه شحنة من الكراهية و الحقد على الضحية و يريد النيل منها بأية طريقة تشفي غليله إما من خلال السب و الشتم و إلا من خلال التشهير به و محاولة الإضرار به و بسمعته و بصورته من خلال إختراق معلوماته و أسراره و نشرها على صفحات شبكة الإنترنت.
و هنالك دوافع ذهنية و تتمثل في رغبة الفاعل لإثبات قدراته على القرصنة و الاختراق أو الرغبة في تطبيق ما تم تعلمه حول القرصنة بغاية التسلية لا غير.
و هنالك أيضا دوافع سياسية غايتها إما إسقاط نظام معين و إما إرساء مبادئ سياسية جديدة أو نظام سياسي جديد و إما لاستهداف شخصيات سياسية معينة و إما للتأثير على برنامج سياسي معين.
أمام هذا النوع المستحدث من الجرائم و ما قد ينتج عنها من ضرر على مستوى الفرد و على مستوى المجتمع, فإنه يتجه الحديث عن كيفية مكافحتها و معالجة هذه الظاهرة.
إن النسق السريع لتطور الجريمة الالكترونية يقتضي إتخاذ تدابير وقائية و أخرى علاجية. و المقصود بالتدابير الوقائية هي كل تلك الحملات الموجهة لتوعية الأفراد حول خطورة الجرائم الإلكترونية و خاصة حول كيفية التوخي من الوقوع في فخها و تسليط الأضواء على كيفية حماية المعطيات الشخصية فلا يكفي أن يقع سن قانون لحماية المعطيات الشخصية دون أن تحصل حملات توعية و دورات تكوينية تهدف إلى تحفيز الفرد على حماية معطياته الشخصية عند إستعماله للحاسوب و أو للهاتف.
أما التدابير العلاجية, فهي تتمثل في سن قوانين زجرية خاصة بالجرائم الإلكترونية تعطي تعريفا واضحا لها و تسلط عقوبات أكثر صرامة على مرتكبيها ضرورة و أن العقوبات المنصوص عليها ببعض النصوص المتفرقة التي نجدها تذكر بعض الأنواع من هاته الجرائم لا تفي بالحاجة للحد من خطورة هذا النوع من الإجرام.والتي قد يكتفي المشرع في بعض الجرائم الاخلاقية مثلا  بزجرها بعقوبة مالية  مثل جريمة السب والشتم و قد تتعدى آثار الجرم شخص المعتدى عليه و يصعب تقدير الضرر الناتج عنها.
فالمشرع التونسي, على سبيل الذكر لا الحصر, تصدى لهذه الظاهرة في ميدان الإجرام بسنه جملة من النصوص الزجرية اتبع من خلالها السياسة الدولية و المبادئ المنبثقة عن الاتفاقيات العالمية التي اتخذت لمكافحة جريمة القرصنة.
و بالرجوع للتشريع الوضعي التونسي بصفة عامة و للمجلة الجزائية بصفة, يستشف ان المشرع لم يخصص جزء  متعلق بالجريمة الالكترونية كما هو الشأن لجرائم الاعتداء على النظام العام أو جرائم على الناس, و إنما تولى إصدار قوانين  و مراسيم متعددة و متفرقة جرم من خلالها أفعالا و حدد لها عقوبات خاصة يقع اعتمادها من قبل السلطة القضائية.
فقد كرس المشرع التونسي لأول مرة الجريمة الالكترونية حين تولى تنقيح الفصل 172 من المجلة الجزائية الذي ينص على جريمة الزور بمقتضى القانون عدد89 لسنة 1999 المؤرخ في اوت 1999 أسوة بالقانون الفرنسي الذي نص على جريمة التحيل الالكتروني بالقانون عدد 19/88 الصادر بتاريخ 5 جانفي 1988 ثم تولى إصدار القانون عدد 83 لسنة 2000 المؤرخ في 9 أوت 2000 المتعلق بالمبادلات التجارية الالكترونية و الذي تضمن في الباب السابع منه جملة من التجاوزات و العقوبات و ذلك بالفصول من 43 إلى 52. وهي نصوص زجرية اعتبر من خلالها المشرع التونسي أن هاتة التجاوزات هي من صنف المخالفات و الجنح. كما نص القانون عدد 1 لسنة 2001 و المؤرخ في 15 جانفي 2001 و المتعلق بإصدار مجلة الاتصالات في فصوله 86,85,84 و 87 على جرائم خاصة تتعلق باستعمال خطوط اتصالات مختلسة أو القيام بإفشاء محتويات مكالمات أو مبادلات مرسلة عبر شبكة الاتصال من غير الحالات التي يجيزها القانون.
و قد نص كذلك على جرائم الإساءة إلى الغير أو إزعاج راحتهم عبر الشبكات العمومية للاتصالات. كما جرم استعمال أو صنع أو استيراد أو إصدار أو حوز للبيع أو التوزيع مجانا أو بمقابل أو عرض للبيع أو بيع وسائل خدمات التشفير أو إدخال تغييرا عليها أو إتلافها دون مراعاة ما يقتضيه القانون.
و قد تم تدارك الأمر اخيرا حيث صدر المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال
اما المشرع الفرنسي و بعد إصداره لجملة من القوانين المتفرقة في إطار سياسيته التي اتخذها لمكافحة الجريمة الالكترونية, فقد خصها بالكتاب الثالث من المجلة الجزائية الفرنسية. و بالرغم من وجود هذا التقنين فإن تطور الجريمة السيبريانية لم يتوقف عن التنوع و الانتشار.
و عموما, فإن نسق التطور التكنولوجي الذي نشهده كل يوم يجعل من القوانين الزجرية قاصرة على الإلمام بكل الجرائم الإلكترونية و يبقى الأمل الوحيد لمكافحة هذه الظاهرة هو التعويل على وعي المواطن من خلال إحداث دورات تكوينية و حملات ترشيدية هدفها حماية المعطيات الشخصية قبل كل شيء. و لذلك لا بد من تطوير آليات المعالجة منذ انطلاق الأبحاث إلى غاية المحاكمة و ما بعد المحاكمة و هذا الأمر يقتضي من الشعوب تعديل السياسة العقابية حتى يتحقق التوازن في المجتمع.
و تجدر الملاحظة في الأخير إلى أن فقه القضاء التونسي أو حتى القانون المقارن لا يزال غير ثري في هذا المجال و لا يمكن في التطبيق سد الفراغ التشريعي عند الاقتضاء.

الجزء الثاني: الأفعال التي تشكل جرائم متصلة بأنظمة المعلومات و الاتصال و عقوبتها
لقد نص المرسوم عدد 34 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال {الفقرة الأولى} و عقوبتها {الفقرة الثانية}
الفقرة الأولى: الأفعال التي تشكل جرائم متصلة بأنظمة المعلومات و الاتصال
تشكل جرائم متصلة بأنظمة المعلومات و الاتصال وفق المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 في: الاعتداء على سلامة أنظمة المعلومات و البيانات و سريتها{أ} والاحتيال المعلوماتي{ب} و التدليس المعلوماتي{ت} و الإشاعة و الأخبار الزائفة{ث} و الإتاحة غير المشروعة للمصنفات المحمية {ج} و استغلال الأطفال و الاعتداءات الجنسية { ح}
أ- الاعتداء على سلامة أنظمة المعلومات و البيانات و سريتها:
يشمل الاعتداء على الأنظمة والمعطيات الجرائم المتعلّقة بسريّة وسلامة وجاهزيّة المعطيات والأنظمة المعلوماتيّة، أي النّفاذ غير الشّرعي والالتقاط البيني غير الشّرعي والاعتداء على سلامة المعطيات الإلكترونيّة والاعتداء على سلامة الأنظمة المعلوماتيّة.
ويقتضي النّفاذ غير الشّرعي للأنظمة المعلوماتيّة الدّخول العمدي إلى الأنظمة المعلوماتيّة سواء كان هذا النّظام محميّا أو غير محميّ، و سواء كان مرتبطا بأنظمة معلوماتيّة أخرى أو غير مرتبط، وذلك بهدف الحصول على بيانات معلوماتيّة أو بهدف الإضرار.
والمقصود بالالتقاط البيني غير الشّرعي هو الالتقاط العمدي بواسطة طرق فنيّة لمعطيات إلكترونيّة خاصّة وهي في طريقها إلى مكان معيّن ذهابا وإيّابا، بما في ذلك الإرساليّات الكهرومغناطسيّة الصّادرة عن الأنظمة المعلوماتيّة والنّاقلة للمعطيات الإلكترونيّة. ويستوى الأمر إن كان هذا الالتقاط بنيّة إحداث الضّرر أو خلافه.
ويفهم من الاعتداء على سلامة المعطيات، أن يأتي الفاعل أفعالا عمديّة التّي من شأنها الإضرار بالمعطيات المعلوماتيّة أو فسخها أو إتلافها أو تعديلها أو إعدامها.
ويفهم أخيرا من الاعتداء على سلامة النّظام، الأعمال العمديّة الخطيرة التّي من شأنها إعاقة عمل النّظام المعلوماتي، سواء عن طريق إدخال البيانات المعلوماتيّة أو نقلها أو الإضرار بها أو فسخها أو إتلافها أو تعديلها أو إعدامها
ب- الاحتيال المعلوماتي:
مع هذا السيل الجارف والمتسارع من تطور تكنولوجيا وسائل الاتصال وتبادل الرسائل بسرعة وبدون حواجز أو رقابة قانونية وأمنية، انتشر مفهوم جديد للاحتيال والاستغلال ولعل أخطرها ما اصطلح على تسميته الاحتيال الالكتروني، فالاحتيال كنوع من أنواع السرقة موجود منذ الأزل وكذلك المحتالون موجودون ومتجددون ويمتلكون مرونة عالية للتكيف مع كل جديد وتوظيفه لخدمة أهدافهم غير المشروعة وغير الأخلاقية أيضا، والآن في عصر ثورة تبادل المعلومات والإنترنت أصبح انتشارهم أكثر وأسرع واخطر، فأصبحوا يبحثون عن فريستهم من المستخدمين غير الحذرين عبر الشبكة العنكبوتية وعلى امتداد الكون دون أن تمنعهم حدود جغرافية أو حواجز سياسية أو ضوابط أمنية.
وتتنوع وسائل الاحتيال من خلال رغبة المحتالون بمعرفة كافة المعلومات الشخصية عن الفريسة “المحتمل” لاستخدامها في التزوير، ويتم ذلك من خلال إرسال بريد الكتروني عشوائي أو إرسال رسائل من مواقع معروفة ومشهورة أو من مواقع للتسوق الالكتروني عبر الانترنت، يكون الهدف الأساسي معرفة الاسم والعنوان ورقم الهاتف وكلمة المرور أو رقم التعريف الشخصي (pin)، ورقم الحساب البنكي، ورقم بطاقة الائتمان( ATM)، وتستخدم جميعا تلك المعلومات وتوظف في الكسب المالي والسرقة بغير وجه حق.
لعل الأكثر شيوعا هذه الأيام هو الرسائل الواردة عبر البريد الالكتروني ومعظمها من إفريقيا ونيجيريا وغانا وساحل العاج، وأخيرا انضمت أسماء لسيدات وأرامل تدعي أنها من سوريا أيضا، وغالبا تكون تلك الرسائل من سيدات يدعين أنهن ورثن أموالا طائلة من أزواجهن ويبحثن عن فرص استثمار من خلال أشخاص يملكون المعرفة والدراية!! والغريب أن الصدفة هي التي قادت تلك الأرملة الثرية من إفريقيا لهذا الشخص ولبريده الالكتروني وان المطلوب فتح حساب بنكي بمبلغ بسيط لا يتجاوز مائة دولار، ومنحها تفويض حتى تستطيع تحويل المبالغ بالملايين لصاحب الايميل والذي بدأ لعابه يسيل نحو الثراء الهائل الذي جلبته الصدفة والحظ السعيد له؟!!، طبعا تكون هذه الرسالة أرسلت لمئات الآلاف من الأشخاص أن لم نقل ملايين الايميلات، أملا من تلك الشبكة التي تدير هذا الأسلوب الاحتيالي بالنجاح وتحصيل مبالغ مالية من أي فئة انطلت عليها الخديعة مهما كانت قليلة، فالمهم تحصيل مبالغ وحسب قانون الأعداد الكبيرة في الرياضيات فكلما زادت الإيميلات الاحتيالية هناك احتمالية للحصول على نتائج أكثر!!.
وبالعودة لتاريخ نشوء هذا النمط الاحتيالي والذي أشار إليه المحتوى المعرفي على شبكة “ويكبيديا” وبين انه ظهر في الثمانينيات، عندما بدا انحسار شركات النفط النيجيرية، آنذاك بدأ عدد من طلاب الجامعات العاطلين عن العمل باستغلال تطلعات بعض رجال الأعمال بالاستثمار في قطاع النفط النيجيري، فيما بعد بدأ النصب يأخذ منحى مختلف عندما بدا المحتالون بإرسال رسائل إلى أناس مختلفين محاولين إقناعهم بالاستثمار في قطاع النفط وبإرسال مبلغ معين من المال على أمل الحصول على (صفقة العمر) فيما بعد وحاليا يسمى هذا النوع من الاحتيال رسميا Nigerian scam. ووسائله الرئيسية اليوم هي البريد الالكتروني. وهناك مدارس أخرى في هذا المجال أبرزها المدرسة الروسية والمدرسة الأسبانية وتسمى (السجين الأسباني) وتقوم فكرتها على إرسال بريد إلكتروني والاتصال بشخص ما وإقناعه بان المتصل هو سجين أسباني غني جدا (مليونير) وبان هذا السجين بحاجة إلى حوالي مائة ألف دولار لرشوة ضباط السجن وعند خروجه من السجن سيعيد لك المبلغ أضعافا مضاعفة.
وما ينطبق على الأثرياء والثريات “الوهمين”، والذين اختاروا الاستثمار في الشرق الأوسط والأردن منها، ينطبق على البريد الالكتروني المتعلق بالفوز بفرصة للحصول على ما يعرف بمسابقة الإقامة بالولايات المتحدة USA Green Card Lottery، بالرغم من وجودها فعلياً كواحدة من وسائل الهجرة، ألا أن هناك جهات وهمية تلجأ لهذا الأسلوب الاحتيالي فتغري الطامحين لدخول في مسابقة الهجرة مقابل اشتراك مالي أملا بالفوز بالقرعة الغير موجودة أصلاً!!، فيتم تجميع الملايين مقابل فرصة لن تأتي أبدا ولن يكون هناك أي مجال للتأكد من مصداقيتها!!.
بالإضافة لذلك النمط الاحتيالي، ظهرت أنماط وأشكال جديدة للاحتيال والابتزاز الأخلاقي من خلال مواقع التواصل الاجتماعي،والتي يتهافت عليه الناس كوسيلة سريعة للتواصل والتعارف مما خلق فرصة لاستغلال المراهقين الصغار والكبار من خلال المحادثات المرئية وابتزازهم فيما بعد ويبدو أن هناك عصابات منظمة تدير هذا الأمر وخصوصا في شمال إفريقيا، وهناك الكثير من القضايا التي استطاعت إدارة البحث الجنائي في الأمن العام من اكتشافها والتعامل معها.
ت- التدليس المعلوماتي:
مع هذا السيل الجارف والمتسارع من تطور تكنولوجيا وسائل الاتصال وتبادل الرسائل بسرعة وبدون حواجز أو رقابة قانونية وأمنية، انتشر مفهوم جديد للاحتيال والاستغلال والنصب ولعل أخطرها ما اصطلح على تسميته النصب أو الاحتيال الالكتروني، فالاحتيال كنوع من أنواع السرقة موجود منذ الأزل وكذلك المحتالون موجودون ومتجددون ويمتلكون مرونة عالية للتكيف مع كل جديد وتوظيفه لخدمة أهدافهم غير المشروعة وغير الأخلاقية أيضا، والآن في عصر ثورة تبادل المعلومات والإنترنت أصبح انتشارهم أكثر وأسرع واخطر، فأصبحوا يبحثون عن فريستهم من المستخدمين غير الحذرين عبر الشبكة العنكبوتية وعلى امتداد الكون دون أن تمنعهم حدود جغرافية أو حواجز سياسية أو ضوابط أمنية.
وتتنوع وسائل الاحتيال من خلال رغبة المحتالون بمعرفة كافة المعلومات الشخصية عن الفريسة “المحتمل” لاستخدامها في التزوير، ويتم ذلك من خلال إرسال بريد الكتروني عشوائي أو إرسال رسائل من مواقع معروفة ومشهورة أو من مواقع للتسوق الالكتروني عبر الانترنت، يكون الهدف الأساسي معرفة الاسم والعنوان ورقم الهاتف وكلمة المرور أو رقم التعريف الشخصي (pin)، ورقم الحساب البنكي، ورقم بطاقة الائتمان( ATM)، وتستخدم جميعا تلك المعلومات وتوظف في الكسب المالي والسرقة بغير وجه حق.
لعل الأكثر شيوعا هذه الأيام هو الرسائل الواردة عبر البريد الالكتروني ومعظمها من إفريقيا ونيجيريا وغانا وساحل العاج، وأخيرا انضمت أسماء لسيدات وأرامل تدعي أنها من سوريا أيضا، وغالبا تكون تلك الرسائل من سيدات يدعين أنهن ورثن أموالا طائلة من أزواجهن ويبحثن عن فرص استثمار من خلال أشخاص يملكون المعرفة والدراية!! والغريب أن الصدفة هي التي قادت تلك الأرملة الثرية من مجاهيل إفريقيا لهذا الشخص ولبريده الالكتروني وان المطلوب فتح حساب بنكي بمبلغ بسيط لا يتجاوز مائة دولار، ومنحها تفويض حتى تستطيع تحويل المبالغ بالملايين لصاحب الايميل والذي بدأ لعابه يسيل نحو الثراء الهائل الذي جلبته الصدفة والحظ السعيد له؟!!، طبعا تكون هذه الرسالة أرسلت لمئات الآلاف من الأشخاص أن لم نقل ملايين الايميلات، أملا من تلك الشبكة التي تدير هذا الأسلوب الاحتيالي بالنجاح وتحصيل مبالغ مالية من أي فئة انطلت عليها الخديعة مهما كانت قليلة، فالمهم تحصيل مبالغ وحسب قانون الأعداد الكبيرة في الرياضيات فكلما زادت الإيميلات الاحتيالية هناك احتمالية للحصول على نتائج أكثر!!.
وبالعودة لتاريخ نشوء هذا النمط الاحتيالي والذي أشار إليه المحتوى المعرفي على شبكة “ويكبيديا” وبين انه ظهر في الثمانينيات، عندما بدا انحسار شركات النفط النيجيرية، آنذاك بدأ عدد من طلاب الجامعات العاطلين عن العمل باستغلال تطلعات بعض رجال الأعمال بالاستثمار في قطاع النفط النيجيري، فيما بعد بدأ النصب يأخذ منحى مختلف عندما بدا المحتالون بإرسال رسائل إلى أناس مختلفين محاولين إقناعهم بالاستثمار في قطاع النفط وبإرسال مبلغ معين من المال على أمل الحصول على (صفقة العمر) فيما بعد وحاليا يسمى هذا النوع من النصب رسميا Nigerian scam. ووسائله الرئيسية اليوم هي البريد الالكتروني. وهناك مدارس أخرى في هذا المجال أبرزها المدرسة الروسية والمدرسة الأسبانية وتسمى (السجين الأسباني) وتقوم فكرتها على إرسال بريد إلكتروني والاتصال بشخص ما وإقناعه بان المتصل هو سجين أسباني غني جدا (مليونير) وبان هذا السجين بحاجة إلى حوالي مائة ألف دولار لرشوة ضباط السجن وعند خروجه من السجن سيعيد لك المبلغ أضعافا مضاعفة.
وما ينطبق على الأثرياء والثريات “الوهمين”، والذين اختاروا الاستثمار في الشرق الأوسط والأردن منها، ينطبق على البريد الالكتروني المتعلق بالفوز بفرصة للحصول على ما يعرف بمسابقة الإقامة بالولايات المتحدة USA Green Card Lottery، بالرغم من وجودها فعلياً كواحدة من وسائل الهجرة، ألا أن هناك جهات وهمية تلجأ لهذا الأسلوب الاحتيالي فتغري الطامحين لدخول في مسابقة الهجرة مقابل اشتراك مالي أملا بالفوز بالقرعة الغير موجودة أصلاً!!، فيتم تجميع الملايين مقابل فرصة لن تأتي أبدا ولن يكون هناك أي مجال للتأكد من مصداقيتها!!.
بالإضافة لذلك النمط الاحتيالي، ظهرت أنماط وأشكال جديدة للاحتيال والابتزاز الأخلاقي من خلال مواقع التواصل الاجتماعي،والتي يتهافت عليه الناس كوسيلة سريعة للتواصل والتعارف مما خلق فرصة لاستغلال المراهقين الصغار والكبار من خلال المحادثات المرئية وابتزازهم فيما بعد ويبدو أن هناك عصابات منظمة تدير هذا الأمر وخصوصا في شمال إفريقيا
ت- التدليس المعلوماتي:
يعرف بالتّدليس المعلوماتي صنع أو تعديل المعطيات الإلكترونيّة أوفسخها أو إدخالها أو إعدامها، إذا كان ذلك عن عمد، ومن شأنها أن تغيّر من حقيقة البيانات، وبهدف استخدامها في الإجراءات القانونيّة على أنّها صحيحة، سواء كان ذلك على سند ورقي أو سند غير مادي وذلك بنية الإضرار بالغير. ويقصد بالتّزوير المعلوماتي الأفعال العمديّة وغير الشّرعيّة التّي من شأنها إلحاق الضّرر المادي بالغير، سواء بإتلاف المعطيات الإلكترونيّة أو فسخها أو تعديلها أو إعدامها أو إدخالها أو صنعها، وبجميع أشكال الاعتداء على عمل النّظام المعلوماتي، وذلك بهدف التّزوير والإضرار والحصول على مردود اقتصادي لفائدة الفاعل أو لفائدة الغير. وذلك هو التمييز النظري لدى رجال القانون بين أفعال التّدليس وأفعال التّزوير.
وعادة ما ترتبط الجريمة المعلوماتية بهكذا معنى بتجريم جميع الأفعال المتعلّقة بإنتاج وبيع وشراء وتوريد وتوزيع المعدّات بما في ذلك البرامج المعلوماتيّة التّي تساعد على ارتكاب مثل هذه الجرائم أو كلمات العبور والرموز والمعطيات الإلكترونيّة المشابهة التّي تمكّن من النّفاذ إلى النّظام المعلوماتي أو إلى جزء منه. وتعتبر حيازة مثل هذه المعدّات جريمة في حدّ ذاتها، إذا كانت نيّة الحائز متّجهة إلى استعمالها في ارتكاب الجرم.

ث- الإشاعة و الأخبار الزائفة:
إن موضوع الأخبار المزيفة قديم ، بقدم صناعة الأخبار نفسها، فمثلاً هنالك مقال في صحيفة “الواشنطن بوست” يذكر أن “بنجامين فرانكلين”، وهو احد الآباء المؤسسين للولايات المتحدة الأمريكية، أنشأ مقالاً صحفياً مزيفاً يصف فيه القوات الأمريكية باكتشاف أن السكان الأمريكيين الأصليين  قد قاموا بتقطيع 700 فتى وبنت وجنودا وأطفالاً وأعدوا حقيبة من فروات الرأس وخطاب دعم للملك جورج. و كان فرانكلين غاضباً من أن العديد من السكان الأمريكيين الأصليين قاتلوا مع البريطانيين أثناء الحرب الثورية وأراد حشد الكراهية العامة للأمريكيين الأصليين، وكانت هذه القصة مزيفة .
وفي نهاية القرن التاسع عشر، صُمم مصطلح يسمى ” الصحافة الصفراء” لوصف الأساليب التي استخدمها عمالقة نشر الصحف “ويلام راندولف هيرست” و “جوزيف بوليتزر” التي أكدت على المبالغة في الحقائق الفعلية.
واليوم ، لم تعد الصحف الكبيرة تسيطر على عملية إنشاء المعلومات ، ويمكن لأي شخص فعليًا إنشاء ونشر المعلومات بأشكال عديدة ومختلفة.
والأخبار الزائفة هي معلومات خاطئة أو مضللة تهدف إلى خداع القراء إلى الاعتقاد بأنها معلومات موثوقة وصحيحة.
وفقًا لما حدَّده الخبير في الإعلام”غاي كامبانيل”، تعتبر الأخبار المفبركة”قصصًا مصنَّعة من العدم، وبمعظم التدابير، عمدًا، وفي تعريفها، هي عبارة عن أكاذيب”.
وعرّفت صحيفة ” New York Times”الأخبار المفبركة على أنها “نوع من الصحافة الصفراء أو الدعاية التي تتكوّن من التضليل المتعمد، أو الخدع المنتشرة عبر وسائل الإعلام المطبوعة والإذاعية التقليدية، أو وسائل الأعلام الاجتماعية على الانترنت”.
ويرى عالم النفس “كيث آبلو” أن”نشر وتصديق الأخبار المفبركة ظاهرة لها جذورها الثقافية القديمة، ولكن منصات التواصل الاجتماعي جعلتنا هدفًا أسهل، وسلبتنا الوقت الكافي للتَّحقُّق من الأخبار بسبب كثافة وسرعة الشبكات الاجتماعية”، فقد كانت صناعة الأخبار والقصص الخيالية في الماضي تحدث بوتيرة أقل، وانتشارها كان يستغرق سنين طويلة ليصل إلى المدى الذي يؤثر في مجموعات كبيرة من البشر كي يغير أحداث التاريخ أو ينتج أخرى جديدة”.
وتكمن خطورة الأخبار الزائفة أو المفبركة أو الشائعات، لا فقط في قوة تأثيرها، ولكن في سرعة ومدى انتشارها، فقد كشفت دراسة ل”معهد ماساتشوستس للتكنولوجيا”، نشرتها “مجلة العلوم”في عام 2020 ، أن الأكاذيب والشائعات أسرع وأوسع انتشارا على مواقع التواصل الاجتماعي من المعلومات الحقيقية، حيث أن” نسبة إعادة نشر وإرسال القصص الإخبارية الكاذبة من شخص إلى آخر تفوق نسبة تداول الأخبار الحقيقية بـ 70٪”.
وعلى سبيل المثال أكدت دراسة باسم المختص في الإعلام”فوزوجي وآخرين”، انه ما بين عامي 2006 وحتي 2017، انتشرت 126 ألف إشاعة لحوالي 3 ملايين شخص في ساعات قليلة، وأن الوقت الذي استغرقته الأخبار الكاذبة للوصول إلى 100 ألف شخص، لم تصل خلالها الأخبار الحقيقية إلى 1000 شخص فقط. 
وتحدّد الباحثة في علوم الإعلام”كلير واردل” من”First Draft News” سبعة أنواع من الأخبار الزائفةFake News:

  • السخرية أو الباروديا (ليست هناك نية لإلحاق الأذى، إنما إمكان الخداع قائمة).
  • الربط الخاطئ (العناوين الرئيسة أو المواد البصرية أو العناوين الفرعية وكلام الصور لا تدعم المضمون).
  • المضمون المضلِّل (استخدام مضلِّل للمعلومات بهدف وضع مسألة أو شخص ما في إطار معيّن).
  • المضمون الخاطئ (عندما يتم نشر مضمون حقيقي عبر الاستعانة بمعلومات سياقية خاطئة).
  • المضمون التدجيلي (عند انتحال صفة مصادر حقيقية” عبر اختلاق مصادر كاذبة).
  • المضمون الذي جرى التلاعب به (عندما يتم التلاعب بمعلومات أو صور حقيقية بهدف الخداع”، كما هو الحال عند تعديل الصور والتلاعب بها لأغراض معيّنة).
  • المضمون الملفّق (المضمون الجديد كاذب مئة في المئة، بهدف الخداع والتسبّب بالأذيّة).
    و لقد أشارت مجلة «كولومبيا جورناليزيم ريفيو»،  التي تعد من أهم المجلات المعنية بالقضايا الإعلامية، والصادرة عن كلية الصحافة بجامعة كولومبيا، في تغطية واسعة لها لمشكلة «الأخبار الكاذبة»، إلى أن أولى خطوات مناقشة أي قضية، يجب أن يكون التحديد العلمي الدقيق لها عبر «ضبط المصطلح»، وهنا قدمت تمييزاً بين عدة أنواع من الأخبار، وهي:
  • الأخبار المزيفة: وتأخذ شكلاً مشابهاً جداً لما تبثه المواقع واسعة الانتشار، وتحتوي أحياناً صوراً وعناوين تبدو للوهلة الأولي حقيقية.
  • الأخبار المضللة: وتعد أصعب من سابقتها في كشفها، إذ تضم جزءاً حقيقياً في معظم الأحيان، كحقيقة معينة أو حدث، أو حتي اقتباس، لكنها كلها مقتطعة من سياق معين، وبذلك يختلف معناها ودلالتها.
  • الأخبار المتحيزة: وهي نوع من الأخبار المضللة، التي تسعي لشرح وقائع أو أخبار حقيقية، لكنها متحيزة وتابعة لأجندة معينة بشكل واضح.
  • العناوين المثيرة: وهي تلك المثيرة للدهشة والاستغراب، وتدفع القارئ إلى قراءتها، وأغلبها تكون أخباراً مضللة.
    وفي حين أن الأخبار المزيفة يمكن أن تتخذ أشكالاً عديدة ، هناك مجموعة واسعة من المصادر التي يمكن اعتبارها أخبار مزيفة، و التي : من بينها:
    -التضليل المتعمد :هناك أخبار مزيفة مكتوبة للربح ومن ثم تشارك على وسائل التواصل الاجتماعي بين مجموعات مستهدفة لأشخاص يعتقد أنهم يرغبون بتصديق أن هذا صحيح. والهدف هو نشر الأخبار المزيفة دون أن يأخذ القراء الوقت الكافي للتحقق من ذلك بشكل صحيح.
    -المصادر المزيفة :تستخدم هذه المصادر عناوين شائعة أو زائفة بهدف إحداث غضب أو صدمة أو الإساءة إلى أشخاص على الشبكات الاجتماعية لتشجيع الإعجابات أو المشاركة.
    -عناوين كاذبة للأخبار:قد يقرأ عنوان الخبر بأكثر من طريقة أو يذكر شيئًا كحقيقة ، ولكن بعد ذلك ، يشير نص المقالة إلى شيء مختلف. ومصطلح الإنترنت لهذا النوع من الأخبار المزيفة المضللة هو “كلك بيت clickbait”، وهي العناوين أو الصور المثيرة التي تم تصميمها لجذب الزوار لزيارة صفحة أو رابط بقصد توليد الأموال الإعلانية.
    -الأخبار المشاركة في وسائل ألتواصل الاجتماعي:وسائل ألتواصل الاجتماعي لها القدرة على عرض عدد كبير من عناصر الأخبار في وقت قصير وهذا يعني ان المستخدمين قد لن يأخذوا الوقت الكافي للبحث والتحقق من كل خبر منشور ومشارك. غالبًا ما تعتمد هذه المواقع على المشاركات أو الاعجابات أو المتابعين الذين يحولون عناصر الأخبار إلى مسابقة شعبية.
    -الأخبار الساخرة :الأخبار الساخرة أو الأخبار الكوميدية غالباً ما تبدأ بنوع من الحقيقة ثم يتم قلبها بشكل هادف للتعليق على المجتمع. ومن المحتمل أن تنتشر أخبار ساخرة كما لو أنها أخبار حقيقية من قبل أولئك الذين لا يفهمون طبيعتها الفكاهية، و مثال على ذلك موقع ساخر مشهور اسمه ” البصل The Onion  ” و “المحلل الرياضي” Sports pickle و”البسكويت الإخباري News biscuit ” .
    -مصادر غير موثوقة:لا يمكن عادةً قبول هذه المصادر بقيمتها الاسمية وتحتاج إلى مزيد من التحقق من مصادر أخرى لتحديد ما إذا كانت المعلومات ذات مصداقية. وغالبًا ما تستند المعلومات المقدمة إلى الإشاعات أو الأقاويل، و أمثلة على مثل هذه المصادر بريتبارت  Brietbart ، اكيوباي ديموكراتس Occupy Democrats و الواشنطن اكسامنرWashington Examiner .
    ويري بعض الخبراء والمتخصصين أن شبكات التواصل الاجتماعي، وتكنولوجيا الاتصالات الحديثة، والبرمجيات الحديثة، خاصة التي تعتمد علي الذكاء الاصطناعي، ساهمت بشكل كبير في توسعة انتشار الشائعات، وجعلت كشف بعضها أكثر صعوبة، خاصة وأن التزييف وصل إلى مقاطع الفيديو، التي يتم إنتاجها بتقنيات عالية الجودة.
    ويعتبر”فيسبوك” المتهم الأكبر بالترويج للأخبار المفبركة، فقد نشرت شركة التحليلات الشهيرة “جمب شوت”، في ديسمبر 2017، تقريرًا حول المواقع التي تنشر الأخبار الوهمية والمضلِّلة، والتي تعتمد بشكل كامل على موقع التواصل فيسبوك، للحصول على أعلى معدل زيارات لها. وجاء فيه أن المواقع الوهمية تحصل على أكثر من 70% من حركة المرور الخاصة بها من خلال زيارات المستخدمين القادمة من فيسبوك، وعلى النقيض من ذلك، تحصل المواقع الإخبارية المهمة على أقل من 30% من عدد الزيارات الخاصة بها، مثل “نيويورك تايمز”.
    وتتزايد المخاوف من تأثير الأخبار الزائفة، التي يُرَوَّج لها على مواقع التواصل الاجتماعي، حيث علت الأصوات الداعية لمحاربة الأخبار الكاذبة التي تُنشر على “فيسبوك” و”غوغل” خوفًا من تأثيرها على المسار الديمقراطي ونتائج انتخابات الدول الكبرى.
    وللأخبار الزائفة انعكاساتها الخطيرة على المجتمعات، حيث أن تأثير الأخبار الزائفة كان كبيراً على انتخابات رئاسة الجمهورية وسياسة الحكومة في عدة دول،فمشكلة الأخبار الكاذبة باتت أزمة عالمية، تجلت بوضوح بعد الانتخابات الرئاسية الأميركية في عام 2016، فيمكن الأخبار الكاذبة أن تغيّر سياسيات بلد أو أن تؤثر في اتجاهات بلد، فالتأثير هنا في الرأي العام الذي بات يؤخذ إلى مكان آخر، ما يعني تهديداً لمنطلقات الأنظمة الديموقراطية القائمة على موقف الشعوب، بما يهدد السلام والاستقرار.
    ج- الإتاحة غير المشروعة للمصنفات المحمية:
    على الرغم من حرص قوانين حماية حق المؤلف والتأكيد على ضرورة حماية المصنفات الفكرية، إلا ان الملاحظ على اغلب هذه القوانين إنها لم تضع له تعريفاً محدداً. وإنما عمدت ان تترك لكتابات الفقه وأحكام القضاء بيان مضمون هذا التعريف وحدوده.
    المصنف لغة ً: من صنف الشيء أي صيره أصنافاً لتمييزه عن بعض
    وأما اصطلاحاً فقد ذهب بعض الفقهالى ان المقصود بالمصنف، هو كل إنتاج ذهني، أياً كان مظهر التعبير عنه كتابة أو صوتاً أو رسماً أو تصوير أو حركة، و أياً كان موضوعه أدباً أو فناً أو علوماً.
    عُرف بأنه كل عمل مبتكر أدبي أو علمي أو فني أياً كان نوعه أو طريقة التعبير عنه أو أهميته أو الغرض من تصنيفه
    وعرف كذلك بأنه كل نتاج ذهني يتضمن ابتكاراً يظهر للوجود، مهما كانت طريقة التعبير عنه أو الغرض منه لو لونه أو نوعه
    ولو نظرنا الى التعريف الأخير فإننا نرى انه يتناول تعريف المصنف من حيث شروطه التي يتطلبها القانون. وهو ان يكون الإنتاج الذهني مبتكراً ليكون جديراً بالحماية، وان يكون ظهور الابتكار عن طريق التعبير عنه، لان الحق لا يحظى بحماية القانون إذا لم يبرز محله الى الوجود.
    ولذلك فاني أرى ان هذا التعريف للمصنف هو الأرجح لان التعريف الأول قد اغفل أهم شرط من الشروط التي يتطلبها القانون. وهو ان يكون النتاج الذهني مبتكراً ليكون جديراً بالحماية، كما انه لم يشر الى وجوب ظهور الابتكار عن طريق التعبير عنه.
    ارى بأنه لا يكفي ان يهتدي الشخص الى فكرة مبتكرة حتى يسبغ عليها القانون حمايته، وإنما يلزم فضلاً عن ذلك ان تصاغ هذه الأفكار في شكل مادي محسوس، وهذا ما استقرت عليه بعض تشريعات الملكية الفكرية في مختلف دول العالم
    يترتب على ما تقدم بأنه متى ما ظهر المصنف المبتكر في شكل الدعامة المادية. فهو يتمتع بالحماية أياً كان نوعه أو طريقة التعبير عنه أو أهميته أو الغرض منه.
    ولا يختلف الأمر بالنسبة للمصنفات الأدبية (كالكتب الشعرية أو الروائية أو برامج الكمبيوتر أو قواعد البيانات…… الخ) عن المصنفات الفنية (كالرسومات أو أعمال النحت أو التصوير أو الألحان الموسيقية أو الأفلام السينمائية أو البرامج الإذاعية……. الخ) عن المصنفات العلمية (كالرسائل والأبحاث الأكاديمية والتصميمات الهندسية…….)
    كما تدخل في دائرة الحماية للمصنفات على اختلاف أشكال التعبير عنها، سواء كان التعبير بالكتابة أو الرسم أو الصب في قوالب أو التصوير أو الصوت أو الضوء أو الحركة أو حتى بمجرد الرموز العلمية التي لا يفهمها إلا المتخصص في مجالها
    ولا يتدخل القانون أو القضاء في تقدير القيمة الأدبية أو الاجتماعية أو الثقافية أو العلمية أو الفنية للمصنف، إذ قد ينطوي كتاب معين على الابتكار حتى لو كان هذا الكتاب من الكتب التعليمية أو حتى لو كان الكتاب لا يقرأه إلا العامة، كذلك قد ينطوي لحن موسيقي على الابتكار حتى لو كان لا يستمع إليه إلا فئة معينة.
    وعليه فانه لا أهمية للغرض من المصنف، فهو يتمتع بالحماية القانونية سواء كان الهدف منه تربوياً أو أخلاقياً، أو سياسياً أو ثقافياً متى ما استوفى المصنف للشروط القانونية لكي يكون محل للحماية القانونية
    ح-استغلال الأطفال و الاعتداءات الجنسية:
    مع زيادة عدد الأشخاص الذين يستخدمون تكنولوجيا المعلومات والاتصالات في جميع أنحاء العالم، يترتب على ذلك آثار تتعلق ببيع الأطفال واستغلالهم جنسياً. فتكنولوجيا المعلومات والاتصالات الشائعة، مثل الهواتف النقالة وشبكة الإنترنت، أصبحت عوامل تمكينية و/أو مُيسِّرة لارتكاب الجرائم الجنسية ضد الأطفال، بما في ذلك إنتاج ونشر مواد تتضمّن اعتداءات جنسية على الأطفال؛ وتسهيل بغاء الأطفال، والاستغلال الجنسي، ونقل الأعضاء، والتبني غير القانوني؛ وبيع الأطفال لأغراض العمل القَسْري؛ واستمالة الأطفال لأغراض جنسية.

الفقرة الثانية: عقوبة الجرائم المتصلة بأنظمة المعلومات و الاتصال
لقد نص المرسوم عدد 54 على عقوبات الجرائم المتصلة بأنظمة المعلومات و الاتصال و هي:
عقوبة الاعتداء على سلامة أنظمة المعلومات و البيانات و سريتها: و تشمل:
-تعمد دون وجه حق النّفاذ أو البقاء بكامل نظام معلومات أو بجزء منه: ينص الفصل 16 من المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال على انه يعاقب بالسجن من ثلاثة أشهر إلى عام وبخطية قدرها عشرة آلاف دينار كل من يتعمد دون وجه حق النّفاذ أو البقاء بكامل نظام معلومات أو بجزء منه. ويستوجب نفس العقاب كل من يتعمد تجاوز حدود حق النّفاذ
الممنوح له.
والمحاولة موجبة للعقاب

  • تعمد بدون وجه حق أو في غير الحالات التي يقتضيها البحث العلمي أو السلامة المعلوماتية إنتاج، أو عرض، أو توفير، أو توزيع، أو توريد، أو بيع،
    أو الحصول على، أو حيازة جهاز او برنامج معلوماتي أو كلمة عبور أو رمز نفاذ أو أي بيانات معلوماتية مماثلة:
    ينص الفصل 17 على انه يعاقب بالسجن مدة ثلاثة أعوام وبخطية قدرها عشرون ألف دينار كل من يتعمد بدون وجه حق أو في غير الحالات التي يقتضيها البحث العلمي أو السلامة المعلوماتية إنتاج، أو عرض، أو توفير، أو توزيع، أو توريد، أو بيع،
    أو الحصول على، أو حيازة ما يلي:
    -جهاز أو برنامج معلوماتي صمم او طوع بغرض ارتكاب الجرائم المنصوص عليها بهذا المرسوم،
    -كلمة عبور أو رمز نفاذ أو أي بيانات معلوماتية مماثلة تمكّن من النفاذ إلى كامل نظام معلومات أو جزء منه بغرض ارتكاب الجرائم المنصوص عليها بهذا المرسوم.
    والمحاولة موجبة للعقاب
    تعمد، بدون وجه حق، استخدام وسائل فنّية لاعتراض بيانات اتّصال بمناسبة إرسال غير موجه للعموم: ينص الفصل18 على انه يعاقب بالسجن مدة ثلاثة أعوام وبخطية قدرها عشرون ألف دينار كل من يتعمد، بدون وجه حق، استخدام وسائل فنّية لاعتراض بيانات اتّصال بمناسبة إرسال غير موجه للعموم داخل نظام معلومات أو انطلاقا منه أو في اتجاهه بما في ذلك ما ينبعث من نظام المعلومات من إشعاعات جانبية ناقلة لبيانات الاتصال.
    و يشمل الاعتراض الحصول على بيانات حركة الاتصالات أو محتواها وكذلك نسخها أو تسجيلها.
    والمحاولة موجبة للعقاب.
    تعمد إلحاق ضرر ببيانات معلوماتيةأو تغييرها أو فسخها أو إلغائها أو تدميرها:
    ينص الفصل 19 على انه يعاقب بالسجن مدة ثلاثة أعوام وبخطية قدرها عشرون ألف دينار كل من يتعمد إلحاق ضرر ببيانات معلوماتية أو تغييرها أو فسخها أو إلغائها أو تدميرها.
    والمحاولة موجبة للعقاب
    تعمد بدون وجه حق إعاقة عمل نظام معلومات بإدخال بيانات معلوماتية أو إرسالها أو إلحاق ضرر بها أو تغييرها أو فسخها أو إلغائها أو تدميرها أو باستعمال أي وسيلة إلكترونية أخرى:
    ينص الفصل 20 على انه يعاقب بالسجن مدة ثلاثة أعوام وبخطية قدرها ثلاثون ألف دينار كل من يتعمد بدون وجه حق إعاقة عمل نظام معلومات بإدخال بيانات معلوماتية أو إرسالها أو إلحاق ضرر بها أو تغييرها أو فسخها أو إلغائها أو تدميرها أو باستعمال أي
    وسيلة إلكترونية أخرى.
    والمحاولة موجبة للعقاب
    تعمد اختلاس بيانات معلوماتية على ملك الغير: 
    ينص الفصل21 على انه يعاقب بالسجن لمدة خمسة أعوام وبخطية قدرها ثلاثون ألف دينار كل من يتعمد اختلاس بيانات معلوماتية على ملك الغير.
    والمحاولة موجبة للعقاب
    عقوبة الجرائم المرتكبة بواسطة أنظمة أو بيانات معلوماتية:و تشمل:
    جريمة الاحتيال المعلوماتي:
    ينص الفصل22 على انه يعاقب بالسجن لمدة ستّة أعوام وبخطية قدرها مائة ألف دينار كل من يتعمد إلحاق ضرر بالذمة المالية للغير بإدخال بيانات معلوماتية او تغييرها أو فسخها او إلغاءها أو تغييرها أو بالاعتداء، بأي وجه كان، على عمل نظام معلومات قاصدا بذلك الحصول على منافع مادية أو اقتصادية لنفسه أو لغيره
    جريمة التدليس المعلوماتي:
    ينص الفصل23 على انه يعاقب بالسجن لمدة خمسة أعوام وبخطية قدرها
    مائة ألف دينار كل من يتعمد ارتكاب تدليس من شأنه إلحاق ضرر وذلك بإدخال بيانات معلوماتية أو تغييرها أو فسخها أو إلغائها، وترتب عن هذا التدليس انشاء بيانات غير صحيحة قصد اعتمادها كما لو كانت صحيحة
    الإشاعة و الأخبار الزائفة:
    ينص الفصل24 على انه يعاقب بالسجن مدة خمسة أعوام وبخطية قدرها خمسون الف ديناركل من يتعمد استعمال شبكات و أنظمة معلومات واتّصال لإنتاج أو ترويج أو نشر أو إرسال أو إعداد أخبار أو بيانات أو إشاعات كاذبة أو وثائق مصطنعة أو مزورة
    او منسوبة كذبا للغير يهدف الاعتداء على حقوق الغير أو الإضرار بالأمن العام أو الدفاع الوطني أو بث الرعب بين السكان.
    ويعاقب بنفس العقوبات المقررة بالفقرة الأولى كل من يتعمد استعمال أنظمة معلومات لنشر أو إشاعة أخبار أو وثائق مصطنعة أو مزورة أو بيانات تتضمن معطيات شخصية أو نسبة أمور غير حقيقية بهدف التشهير بالغير أو تشويه سمعته أو الإضرار به ماديا أو معنويا أو التحريض على الاعتداء عليه أو الحث على خطاب الكراهية.
    و تضاعف العقوبات المقررة اذا كان الشخص المستهدف موظفا عموميا أو شبهه
    و تجدر الإشارة الى انه في الجزائر، تم إقرار قانون يجرّم نشر أخبار خاطئة  “تهدّد  النظام العام وأمن الدولة”، فكل من يبث أو ينشر “أخبارا زائفة” بهدف “المس من النظام أو الأمن العام” و”استهداف أمن الدولة والوحدة الوطنية” معرّض للسجن من سنة إلى ثلاث سنوات، وتتضاعف العقوبة في حال العود. ويمكن أن تصل العقوبة إلى خمس سنوات سجنا  إذا تمت الأفعال “في فترة الحجر الصحي أو كارثة طبيعية أو بيولوجية أو تكنولوجية أو أي كارثة أخرى”.
    و في المغرب، تم إقرار قانون يتعلق باستخدام شبكات التواصل الاجتماعي وشبكات البث المفتوح والشبكات المماثلة. ويتضمن عدداً من الأحكام، تتمثل أساساً في ضمان حرية التواصل الرقمي عبر شبكات التواصل الاجتماعي وشبكات البث المفتوح وباقي الشبكات المماثلة، شريطة عدم المساس بالمصالح المحمية قانوناً، والإحاطة بمختلف صور الجرائم المرتكبة عبر شبكات التواصل الاجتماعي وشبكات البث المفتوح والشبكات المماثلة، لاسيما تلك التي تمس بالأمن العام والنظام العام الاقتصادي، ونشر الأخبار الزائفة والسلوكيات الماسة بالشرف والاعتبار الشخصي للأفراد، وكذلك بعض الجرائم التي تستهدف القاصرين. و تضمن التأكيد على الالتزامات الواقعة على عاتق مزودي خدمات شبكات التواصل الاجتماعي،ووضع مسطرة فعّالة وشفافة للتصدي للمحتويات الإلكترونية غير المشروعة، وإقرار جزاءات إدارية في مواجهة مزودي خدمات شبكات التواصل المخلين بالالتزامات الواقعة على عاتقهم.
    و تضمن قانون الجرائم الإلكترونيّة الأردني تجريم الشائعات والأخبار الكاذبة، و نص على عقوبة تتراوح بين ثلاثة أشهر وسنتين.
    و نص قانون العقوبات البحريني بمواده المتعلقة بإذاعة الأخبار الكاذبة وإساءة استخدام مواقع التواصل الاجتماعي وتوظيفها لزعزعة الأمن، و فرضً السجن مدة لا تزيد على سنتين، وغرامة لا تتجاوز مئتي دينار، أو إحدى العقوبتين، في حق من أذاع عمدًا أخبارًا كاذبة مع علمه بأنها ربما تحدث ضررًا بالأمن الوطني أو بالنظام العام أو بالصحة العامة.
    و في قطر،تتمثل عقوبة مروج الشائعات السجن مدة لا تتجاوز الـ 5 سنوات والغرامة لا تزيد على 100 ألف  ريال أو بإحدى هاتين العقوبتين وفق المادة 136 من القانون رقم 2 لسنة 2020.
    وفي فلسطين، نصت المادة 62 من قانون العقوبات الفلسطيني على العقوبة بالسجن ثلاث سنوات لكل من نشر أو ردد قولًا أو إشاعة أو خبرًا من شأنه أن يسبب خوفًا أو رعبًا للناس، أو أن يكدر صفو الطمأنينة العامة، وهو عالم أو لديه ما يحمله على الاعتقاد بأن ذلك القول أو الشائعة أو الخبر عار من الصحة.
    وفي سبتمبر 2018، بدأت مصر تفعيل قانون لتنظيم الصحافة والإعلام، يسمح بمراقبة بعض حسابات مستخدمي مواقع التواصل الاجتماعي، المعروف بقانون مكافحة “الأخبار الكاذبة”.
    الإتاحة غير المشروعة للمصنفات المحمية:
    ينص الفصل25 على انه مع مراعاة العقوبات الواردة بالنصوص الخاصة، يعاقب بالسجن لمدة تتراوح بين شهر وعام واحد وبخطية قدرها خمسين ألف دينار أو بإحدى العقوبتين، كل من يتعمد استعمال أنظمة معلومات واتّصال لانتهاك حقوق النشر والتأليف والحقوق ذات الصلة دون الحصول على ترخيص من صاحب أو أصحاب الحق، بهدف تحقيق ربح أو الإضرار بالاقتصاد أو بحقوق الغير
    استغلال الأطفال و الاعتداءات الجنسية:
    ينص الفصل26 على انه مع مراعاة التشريعات الخصوصية، يعاقب بالسجن مدة ستة أعوام وبخطية قدرها خمسون ألف دينار كل من يتعمد إنتاج أو عرض أو توفير أو نشر أو إرسال أو الحصول أو حيازة بيانات معلوماتية ذات محتوى إباحي تظهر طفلا أو شخصا يبدو في مظهر طفل بصد القيام بإيحاءات او ممارسات جنسية أو يتعرض لها.
    ويعاقب بنفس العقوبات المقررة بالفقرة الأولى من هذا الفصل كل شخص تعمد استعمال أنظمة معلومات لنشر أو بث صور أو مقاطع تصويرية لاعتداء جسدي أو جنسي على الغير
    و تجدر الملاحظة أن الفصل32 نص على انه تنسحب العقوبات المالية المنصوص عليها بالمرسوم عدد 54 على الذوات المعنوية إذا تبين أن الجرائم المرتكبة تمت
    لفائدتها أو حصلت لها منها مداخيل أو كانت تمثّل الغرض من إحداثها
    الجزء الثالث: إثبات الجرائم المتصلة بأنظمة المعلومات و الاتصال
    لكي تقوم الجريمة الالكترونية لابد من إثباتها وإقامة الدليل على وجودها، فالحق موضوع التقاضي يجرد من كل قيمة إذا لم يقم الدليل على الواقعة التي يستند إليها. ويمكن إثبات الجرائم الإلكترونية بوسائل متعددة (الفقرة الاولى) غير أن الإثبات تعترضه عدة معوقات (الفقرة الثانية).
    الفقرة الاولى: وسائل إثبات الجرائم المتصلة بأنظمة المعلومات و الاتصال يمكن إثبات هذه الجرائم بواسطة وسائل الإثبات التقليدية (أ) غير أن التطور التكنولوجي ادى الى ظهور وسائل إثبات جديدة (ب). أ- وسائل الإثبات التقليدية : وهي تتمثل في الإقرار والشهادة والمعاينة والتفتيش والحجز والاختبار. 1- الإقرار: يعرف الإقرار بأنه إقرار المتهم على نفسه بارتكاب الوقائع المكونة الجريمة كلها أو بعضها من خلال إقرار المتهم بكل أو ببعض الوقائع المنسوبة إليه.
    والإقرار في الجريمة الإلكترونية لا يختلف في ماهيته عن الجريمة التقليدية. وهو يخضع في اعتماده كوسيلة اثبات لتقدير القاضي. 2- الشهادة: الشهادة هي إثبات واقعة معينة من خلال ما يقوله أحد الأشخاص عما شاهده أو سمعه أو ادركه لحواسه من هذه الواقعة بطريقة مباشرة. والشهادة في مجال الجريمة الإلكترونية لا تختلف من حيث ماهيتها عنها في الجريمة التقليدية. والشاهد في الجريمة الإلكترونية هو ذلك الشخص الفني صاحب الخبرة والتخصص في تقنية وعلوم الحاسب الآلي و الذي تكون لديه معلومات جوهرية و هامة للدخول في نظام المعالجة الآلية للبيانات.
    ويطلق على هذا الشاهد إسم الشاهد المعلوماتي وذلك تمييزا له عن الشاهد التقليدي. والشاهد المعلوماتي قد يكون إما : – مشغلو الحاسوب الآلي : وهم الخبراء الذين تكون لهم الدراية التامة بتشغيل جهاز الحاسب الآلي والمعدات المتصلة به واستخدام لوحة المفاتيح في إدخال البيانات وتكون لديهم معلومات عن قواعد كتابة البرامج. – المحللون : المحلل هو الشخص الذي يحلل الخطوات. ويقوم بتجميع بيانات نظام معين وتحليلها إلى وحدات منفصلة وإستنتاج العلاقات الوظيفية منها. – المبرمجون : وهم الأشخاص المتخصصون في كتابة أوامر البرامج. ويمكن تقسيمهم إلى مخططو برامج التطبيقات (ويقومون بالحصول على خصائص ومواصفات النظام المطلوب من محلل النظم ثم يقومون بتحويلها إلى برامج دقيقة وموثوقة لتحقيق هذه المواصفات) ومخططوا برامج النظم (ويقومون بإختبار وتعديل وتصحيح برامج نظام الحاسب الداخلية وإدخال أية تعديلات أو إضافات لها). – مهندسو الصيانة والاتصالات : وهم المسؤولون عن أعمال الصيانة الخاصة بتقنيات الحاسب بمكوناته وشبكات الإتصال المتعلقة به. – مديرو النظم : وهم الذين يوكل لهم أعمال الإدارة في النظم المعلوماتية. وتخضع الشهادة كوسيلة اثبات إلى اجتهاد القاضي. 3- المعاينة : يقصد بالمعاينة الانتقال إلى الأماكن التي وقعت فيها الجريمة لإثبات حالة الأماكن والأشخاص وكل ما يفيد في كشف الحقيقية عن الجريمة وعن مرتكبيها، وبالتالي يجب الانتقال إلى أماكن وقوع الجريمة فور ارتكابها حتى لا يكون هناك فارق زمني طويل بين وقوع الجريمة وإجراء المعاينة التي تسمح للجاني بتغيير أو إزالة كل أو بعض الآثار المادية للجريمة التي تساعد على إظهار الحقيقة. والمعاينة في مجال كشف الجريمة الالكترونية لا تتمتع بنفس الدرجة من الأهمية التي تلعبها في مجال الجريمة التقليدية ومرد ذلك أن هناك مسرحا للجريمة التقليدية والتي يمكن من خلالها كشف الواقعة عن طريق معاينة الآثار المادية التي تخلفها إرتكاب الجريمة وحجز الأشياء التي لها علاقة بالواقعة الإجرامية بينما لا توجد عادة مسرح في الجريمة الكترونية بإعتبار أن مكان الجريمة هو العالم الافتراضي أو عالم الفضاء الإلكتروني والذي يكون عادة الموقع أو المكتب الذي توجد فيه مكونات الحاسب الآلي المادية والمعنوية، والتي تكون محلا للجريمة أو أدلتها وهي تتمثل في الأجهزة والأنظمة والبرامج. وحتى تحقق المعاينة الغرض المرجو منها في كشف غموض الجريمة ومعرفة الجاني يجب التقيد بعدة شروط وهي :
    سرعة الانتقال إلى مكان وقوع الجريمة الإلكترونية.
    السيطرة والتحكم على مكان وقوع الجريمة الإلكترونية : وذلك بمنع أي شخص من مغادرة مكان الواقعة ومنع تواجد أي شخص بداخل مسرح الجريمة حتى لا يؤدي إلى تغيير الآثار والأدلة المستمدة من الواقعة وحماية كل ما له علاقة بالحادث من وسائل وأشياء وأشخاص وقيام الخبراء برفع الآثار بمسرح الجريمة. – الترتيب في المعاينة : يجب اجراء معاينة مرتبة ومتسلسلة وذلك بتحديد نقاط البدء في المعاينة وعدم الانتقال من مكان لآخر إلا بعد التأكد من معاينته تماما. – الدقة والعناية الفائقة في معاينة مسرح الجريمة الإلكترونية. – التحفظ على مسرح الجريمة الإلكترونية بعد المعاينة. – تدوين المعاينة : وذلك إما كتابيا أو تصويريا . و قد الفصل 8 من المرسوم عدد 54 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال المؤرخ في 13 سبتمبر 2022 يتولى معاينة الجرائم كل في حدود اختصاصه:
    ـوكلاء الجمهورية ومساعدوهم.
    ـمأمورو الضابطة العدلية المشار إليهم بالعددين3و4 من الفصل10من مجلة الإجراءات الجزائية ومأمورو الضابطة العدلية العسكرية المنصوص عليهم بالعددين3و4من الفصل16من مجلة المرافعات والعقوبات العسكرية.
    ـالأعوان الراجعون بالنظر للوزارة المكلّفة بالاتصالات، الذين منحوا بمقتضى قوانين خاصة السلطة اللازمة للبحث في بعض الجرائم أو تحرير التقارير فيها.
    التفتيش: يقصد بالتفتيش الدخول إلى نظم المعالجة الآلية للمعطيات بما تحتويه من مدخلات وتخزين ومخرجات وذلك من أجل البحث عن الأفعال و السلوكات المرتكبة وغير المشروعة والتي تشكل جريمة. ويتم القيام به من طرف وكيل الجمهورية أو قاضي التحقيق أو مأموري الضابطة العدلية المأذونين في ذلك.
    وقد يرد محل التفتيش على أنظمة الحاسب الآلي وشبكات الحاسب الآلي.
  • تفتيش انظمة الحاسب الالي: و التي تشمل المكونات المادية و المعنوية.
    تشمل مكونات الحاسوب المادية على الأشياء الملموسة وملحقاته والتي تتمثل في شكل وحدات كوحدة الذاكرة ولوحة المفاتيح ووحدة التحكم. وكل واحدة لها مهمة محددة. وهي لا تواجه صعوبات تعيق إجراءات التفتيش بإعتبارها من المكونات المادية والتي يمكن العثور عليها في مسكن المتهم أو في مكان عام أو غيره من الاماكن. والتفتيش في هذه الحالة يجب أن يتم وفقا للقواعد القانونية التي تحكم التفتيش …
    وتتمثل المكونات المعنوية لجهاز الحاسب الآلي في مجموع البرامج والأساليب المتعلقة بتشغيل وحدة معالجة البيانات .
    وتنقسم إلى كيانات أساسية تظم البرامج الضرورية التي تقوم بتشغيل واستخدام جهاز الحاسب الآلي وكيانات تطبيقية تضم برامج تمكن المستخدم من أن ينفذ بواسطته عملا معينا.
  • شبكات الحاسب الالي: تخضع شبكات الحاسب الآلي للتفتيش، حيث يجوز القيام بإجراءات التفتيش في منظومة معلوماتية.
    والملاحظ أنه يمكن أن يكون حاسب المتهم متصل بغيره من الحواسيب عبر الشبكة الإلكترونية. وهنا يجب التمييز بين ما إذا كان حاسوب المتهم متصلا بآخر داخل إقليم الدولة أو كان متصلا بحاسوب يقع في نطاق إقليم دولة أخرى.
    حالة وجود جهاز متصل بجهاز المتهم داخل الدولة: يمكن تفتيش سجلات البيانات المتصلة في النهاية الطرفية للحاسوب في منزل المتهم مع جهاز أو نهاية طرفية في مكان آخر. حيث يمكن توسيع الحق في تفتيش المساكن إلى نظم المعلومات الموجودة في موقع آخر حينما يهدف إلى إظهار الحقيقة.
    حالة وجود جهاز متصل بجهاز المتهم خارج الدولة: حيث يقوم مرتكبي الجرائم الإلكترونية بتخزين بياناتهم في أنظمة معلوماتية خارج إقليم الدولة بهدف عرقلة جمع الأدلة. ولحل هذا الإشكال يرى جانب من الفقه أن تفتيش أنظمة الحاسب الآلي العابر للحدود لابد أن يتم في إطار إتفاقيات تعاون ثنائية أو دولية.
    و قد نص الفصل 9 من المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال على انه يمكن لوكيل الجمهورية او حاكم التحقيق او ماموري الضابطة العدلية النفاذ مباشرة أو بالاستعانة بمن يرونه من أهل الخبرة إلى أي نظام أو حامل معلوماتي وإجراء تفتيش فيه قصد
    الحصول على البيانات المخزنة التي من شأنها أن تساعد على كشف الحقيقة
    الحجز: يقصد بالحجز وضع اليد على شيء مرتبط بجريمة تمت ويفيد في كشف الحقيقة عنها وعن مرتكبيها.
    ويمكن حجز المكونات المادية للحاسب الآلي وملحقاته الذي يشتمل على الحاسوب ومكوناته الأساسية والثانوية. ومن المكونات المادية التي يمكن حجزها : وحدة المعالجة المركزية ولوحة المفاتيح والشاشة والفأرة والأقراص والأشرطة المغناطيسية ولوحة الدوائر الإلكترونية وأجهزة الاتصال عبر شبكة الأنترنت كأجهزة المودام.
    وليس من الضروري حجز كل المنظومة حيث يتم نسخ المعطيات محل البحث وكذلك المعطيات اللازمة لفهمها على دعامة تخزين إلكترونية تكون قابلة للحجز.
    و قد نص الفصل 9 م المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال على انه لوكيل الجمهورية أو قاضي التحقيق أو مأموري الضابطة العدلية المأذونين في ذلك كتابيا أن يأمروا:
  • ـبتمكينهم من البيانات المعلوماتية المخزنة بنظام أو حامل معلوماتي أو المتعلّقة بحركة اتصالات أو بمستعمليها أو غيرها من البيانات التي من شأنها أن تساعد على كشف الحقيقة.
  • بحجز كامل نظام معلومات أو جزء منه أو حامل معلوماتي بما في ذلك البيانات المخزنة به والتي من شأنها أن تساعد على كشف الحقيقة.
    الاختبار: تكمن أهمية الاستعانة بالخبير في أنه ينير الطريق للقاضي لتحقيق العدالة والوصول للحقيقة.
    والخبير هو شخص متخصص فنيا في مجال من المجالات الفنية أو العلمية أو غيرها من المجالات الأخرى، ويستطيع من خلال ما لديه من معلومات وخبرة إبداء الرأي في أمر من الأمور المتعلقة بالقضية التي تحتاج إلى خبرة فنية خاصة. وإذا كانت الاستعانة بخبير فني في المسائل الفنية البحتة في الجرائم التقليدية أمر ضروري فالاستعانة به في مجال الجريمة المعلوماتية أكثر من الضروري وذلك بسبب أن عملية استخلاص الأدلة الجنائية الرقمية تتطلب مهارة ودراية كبيرة في مجال الحاسب الآلي. وينبغي على الخبير أن يكون ملما بالجوانب الفنية والتقنية ومنها :
    المعرفة بتركيب الحاسب وصناعته وطرازه ونوع نظام تشغيله الرئيسية والفرعية والأجهزة الطرفية الملحقة به وكلمات المرور وأكواد التشفير.
    طبيعة البيئة التي يعمل في ظلها الحاسب من حيث تنظيم ومدى تركيز أو توزيع عمل المعالجة الآلية وتحديد أماكن التخزين والوسائل المستخدمة لذلك.
    المواضيع الرقمية المحتمل تواجد فيها أدلة الإثبات والصور والأشكال التي تتخذها.
    الكيفية التي يمكن بواسطتها عزل النظام المعلوماتي دون إتلاف أو تغيير أو إفساد الأجهزة.
    الكيفية التي يتم بواسطتها نقل الأدلة إلى الأوعية دون أن يترتب عن ذلك إتلافها.
    التمكن من تحويل أدلة الإثبات غير المرئية إلى أدلة مقروءة والمحافظة على الأدلة المستخرجة بشكل يمكن للقاضي أن يفهمها ويستوعبها.
    وإذا كانت الوسائل التقليدية قد تكفي لإثبات الجرائم التقليدية إلا أنها قد تعجز عن إثبات الجرائم التي ترتكب بالوسائل الإلكترونية. وقد ظهرت وسائل إثبات حديثة تساعد في إثبات الجرائم الإلكترونية.
    و قد نص الفصل 9 من المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال على انه يمكن لوكيل الجمهورية او حاكم التحقيق أو مأموري الضابطة العدلية النفاذ مباشرة أو بالاستعانة بمن يرونه من أهل الخبرة إلى أي نظام أو حامل معلوماتي وإجراء تفتيش فيه قصد
    الحصول على البيانات المخزنة التي من شأنها أن تساعد على كشف الحقيقة
    ب- وسائل الإثبات الحديثة :
    ظهرت وسائل إثبات حديثة سهلت الكشف عن الجريمة وتتمثل في وسائل مادية ووسائل إجرائية.
    الوسائل المادية الحديثة: يقصد بالوسائل المادية تلك الأدوات الفنية التي تستخدم في نظم المعلومات والتي تثبت وقوع الجريمة وتحدد الجاني. فالوسائل المادية عبارة عن أدوات او برامج ذات طبيعة تقنية يتم استخدامها بغرض إثبات وقوع الجريمة و تحديد مرتكبيها او بالاحرى وسائل فنية الهدف منها جمع مختلف الأدلة الجنائية الرقمية التي يمكن من خلالها الكشف عن ملابسات الجريمة الإلكترونية. ومن بين هذه الوسائل إستخدام بروتوكول IP/TCP والبروكسي Proxy والمعلومات التي تحتويها ملفات الكوكيز Cookies وبرامج التتبع وكشف الإختراق.
    استخدام بروتوكول IP/TCP: يعتبر بروتوكول IP/TCP من أكثر البروتوكولات المستخدمة في شبكة الانترنت لأنه يعتبر جزء أساسي منه، و المسؤول عن تراسل حزم البيانات عبره وتوجيهها إلى أهدافها، فهو يوجد بكل جهاز مرتبط بالإنترنت. ويتكون من أربعة أجزاء، فيشير الجزء الأول من اليسار إلى المنطقة الجغرافية، والجزء الثاني لمزود الخدمة، والثالث لمجموعة الحاسبات الآلية المترابطة، واما الجزء الرابع يحدد الحاسب الآلي الذي تم الاتصال منه .
    ويقوم بروتوكول IP بعنونة كل حزمة مع إضافة معلومات أخرى إليها، فيتم استخدام عنوان IP من خلال البحث عن رقم الجهاز وتحديد موقعه الجغرافي، بالإضافة إني إمكانية مراقبة المستخدم من طرف مزود خدمة الإنترنت وتقديم المعلومات التي تفيد في التحقيق بناء على أن لكل جهاز حاسب آلي يتصل بالإنترنت عنوان IP خاص به. و زيادة على ذلك يعمل عنوان IP بشكل متزامن مع بروتوكول آخر وهو بروتوكول التحكم بالنقل TCP والذي تكمن وظيفته في تقسيم المعلومات إلى حزم معلوماتية.وبالرغم من المعلومات المهمة التي يحتويها بروتوكول IP/TCP ، إلا أنه تثار العديد من الصعوبات في استخدامه، إذ أنه يحتوي على معلومات عن جهاز الحاسب الآلي وليس الأشخاص، لذلك فمن الصعوبة إثبات أن شخصا قد ارتكب جريمة معلوماتية، ومع ذلك يمكن أن يستخدم كقرينة ضد مالك أو صاحب هذا الجهاز إلى أن يثبت العكس، ومن جهة أخرى إمكانية استعمال عناوين مزيفة وذلك بوضع معلومات غير صحيحة من أجل تجنب التعرف إليهم، أو حتى استخدام برامج معينة تؤمن لهم سرية تحركاتهم عبر الشبكة، وذلك بإخفاء عنوان IP عن المواقع التي يزورونها.
    استخدام معلومات الكوكيز Cookies : عند زيارة مستخدم الإنترنت أي موقع من مواقع الويب، تفتح هذه الأخيرة ملفا صغيرا على القرص الصلب يسمى كوكيز Cookies بهدف جمع بعض المعلومات عنه وتحسين عملية تصفح الموقع، فهو يسجل العديد من المعلومات التي يمكن أن تساعد في التحقيق من بينها تاريخ زيارة الموقع الإلكتروني، أو تاريخ إجراء التعديلات عليه أو الانتهاء منها، وزيادة على ذلك الاحتفاظ بكلمات السر الخاصة بالمستخدم عند زيارته للموقع . – استخدام معلومات البروكسي Proxy : لقد تم تطوير تقنية البروكسي Proxy لاستخدامها كحواجز نارية Firewalls لشبكة الإنترنت. والحاجز الناري عبارة عن نظام أمني يفرض توليد جميع الرزم المرسلة أو الواردة من خلال جهاز وحيد، وتمريرها من خلال الحاجز الناري، فالدور الأساسي الذي تقوم به هو قيامها بدور الوسيط بين مستخدم شبكة الإنترنت وبين مواقعها، وذلك بطلب المعلومات من تلك المواقع وتقديمها للمستخدم. ومن بين أهم ما تتميز به مزودات البروكسي Proxy هو قدرتها في تسريع الوصول إلى شبكة الإنترنت، بالإضافة إلي احتوائها على تدابير أمنية للتحكم بعملية الاتصال بالإنترنت، و مثال ذلك التعرف على الأشخاص المسموح لهم بالاتصال بالشبكة، وتحديد الخدمات التي يمكن استخدامها، أو حتى تحديد الأيام والأوقات المسموح بها بزيارة شبكة الإنترنت. وعليه فكل هذه العمليات والمعلومات التي يحتويها البروكسي Proxy ، يتم حفظها في قاعدة بياناته، مما يجعل دورها قوي في الإثبات عن طريق فحص تلك العمليات المحفوظة بها والتي تخص المتهم والموجودة عند مزود الخدمة. وبالرغم من المميزات التى تتمتع بها مزودات البروكسي Proxy إلا أنها تحتوي على عدة مساوئ قد تشكل عائقا في التحقيق، من بينها منع الوصول إلى صفحات المواقع إلكترونية معينة، أو الحصول على صفحات قديمة أو ناقصة أحيانا إلا أن هذا كله لا يمنعها كونها وسيلة هامة ومفيدة في التحقيق. – استخدام برامج التتبع وكشف الاختراق: إن طبيعة عمل هذه البرامج تكمن في التعرف على محاولات الاختراق، وكشف كافة المعلومات المتعلقة بمن قام بها، وأيضا إشعار الجهة المتضررة من هذه العملية. ومن بين هذه البرامج، برنامج Hack Tracer V1.2، فعندما يرصد أي محاولة للقرصنة أو اختراق جهاز الحاسب الآلي يسارع بإغلاق منافذ الدخول أمام المخترق، ثم يبدأ في عملية اقتفاء أثره حتى يصل إلى الجهاز الذي حدثت العملية من خلاله. ويستعرض هذا البرنامج مجموعة شاملة من بيانات المخترق من حيث عنوان IP الخاص به، وتاريخ حدوث الاختراق باليوم والساعة، وفي الأخير المعلومات الخاصة بمزود الخدمة. 2- الوسائل الإجرائية الحديثة: يقصد بالوسائل الإجرائية الحديثة المستخدمة في جمع الأدلة الجنائية الرقمية الإجراءات التي تستعمل أثناء تنفيذ طرق التحقيق الثابتة والمحددة والأساليب المتغيرة وغير المحددة التي تثبت وقوع الجريمة وتحدد شخصية مرتكبها، فالوسائل الإجرائية عبارة عن أساليب محددة قانونا تهدف إلى إثبات وقوع الجريمة وتحدد شخصية مرتكبها، وذلك باستخدام تقنيات وبرامج إلكترونية مختلفة.
    وتتمثل هذه الوسائل الإجرائية في اعتراض الاتصالات و المراقبة الالكترونية.
    اعتراض الاتصالات: تعتبر عملية إعتراض محتوى الاتصالات من بين أهم الإجراءات المستحدثة لما لها من أهمية وفائدة في جمع الأدلة الجنائية الرقمية.
    و عملية اعتراض الاتصالات يقصد بها اعتراض أو تسجيل أو نسخ الاتصالات التي تتم عن طريق قنوات أو وسائل الاتصال السلكية واللاسلكية، وهذه الاتصالات هي عبارة عن بيانات قابلة للإنتاج والتوزيع و التخزين و الاستقبال والعرض.
    والاعتراض على الاتصالات عادة ما ينصب على رسائل البريد الإلكتروني E-mail، التي تحتوي على العديد من المعلومات كتاريخ إنشاء الرسالة وتاريخ إرسالها أو تلقيها، وكذلك عنوان المرسل، وعنوان المرسل إليه، ولكن تبقى المعلومات التي تحتويها حاشية رسالة البريد الإلكتروني E-mail Header هي الأهم، حيث تتضمن على عنوان IP لمرسل الرسالة، وطبقا لما تم دراسته من قبل، فعنوان IP يحتوي على معلومات تتمثل في الكمبيوتر الذي تم إرسال منه الرسالة، وأيضا الموقع الجغرافي الذي أرسلت منه، و معلومات عن مزود الخدمة الذي يتعامل معه مرسل الرسالة.
    و قد نص الفصل 10 من المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة جرائم أنظمة المعلومات و الاتصال على انه ي الحالات التي تقتضيها ضرورة البحث يمكن اللجوء إلى اعتراض اتصالات ذوي الشبهة بمقتضى قرار كتابي معلل من وكيل الجمهورية أو قاضي التحقيق، كما يمكن في نفس تلك الحالات، وبناء على تقرير معلّل من مأمور الضابطة العدلية ذوي اتصالات اعتراض إلى اللجوء الجرائم، بمعاينة المكلف
    الشبهة بمقتضى قرار كتابي معلل من وكيل الجمهورية أو قاضي التحقيق.
    ويشمل اعتراض الاتصالات الحصول على بيانات المرور والتنصت او الاطلاع على محتوى الاتصالات و كذلك نسخها أو تسجيلها باستعمال الوسائل الفنية المناسبة والاستعانة في ذلك، عند الاقتضاء، بالهياكل المختصة كل ّ حسب نوع الخدمة التي يسديها.
    وتتمثل بيانات المرور في المعطيات التي تسمح بتحديد نوع الخدمة ومصدر الاتصال والوجهة المرسلة إليها والشبكة التي يمر عبرها وساعته وتاريخه وحجمه ومدته
    المراقبة الالكترونية : تعرف المراقبة الالكترونية بأنها عمل أمني أساسي له نظام معلومات إلكتروني، يقوم فيه المراقب بمراقبة المراقب بواسطة الأجهزة الالكترونية وعبر شبكة الانترنت، لتحقيق غرض محدد وإفراغ النتيجة في ملف إلكتروني، وتحرير تقارير بالنتيجة.
    و قد نص الفصل 9 من المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة جرائم أنظمة المعلومات و الاتصال على انه يمكن لوكيل الجمهورية أو قاضي التحقيق أو مأموري الضابطة العدلية المأذونين في ذلك كتابيا أن يأمروا بالجمع و التسجيل الفوري لبيانات حركة اتصالات باستعمال الوسائل الفنية المناسبة و يعترض إثبات الجرائم المتصلة بانظمة المعلومات و الاتصال عد ة صعوبات.

الفقرة الثانية : معوقات إثبات الجريمة الالكترونية
على الرغم من الجهود المبذولة في إثبات الجريمة الإلكترونية، إلا أن هناك بعض المعوقات في إثباتها. و هي تتمثل في معوقات متعلقة بالدليل ذاته (أ) و معوقات ترتبط بفقدان الآثار المتعلقة بالجريمة (ت) و معوقات ترتبط بتعذر الحصول على الأدلة بالحماية الفنية (ث) و معوقات متعلقة بصعوبة الإبلاغ و نقص خبرة سلطات البحث و التحقيق في الجريمة الالكترونية (ج) و معوقات متعلقة بصعوبة التعاون الدولي و ضخامة البيانات المتعلقة بمكافحة الجريمة الالكترونية عن طريق الحاسب الآلي ( ح )
أ- معوقات متعلقة بالدليل ذاته : يكون دليل الاثبات في الجريمة التقليدية مرئيا من ذلك السلاح الناري أو الأداة الحادة المستعملة في القتل أو الاعتداء بالعنف، أو الكتب الذي تم تزويره، أو النقود التي زيفت وأدوات تزييفها. وفي كل هذه الأمثلة يستطيع مأمور الضابطة العدلية رؤية الدليل المادي وملامسته بإحدى حواسه. ولكن في الجريمة الإلكترونية عن طريق الحاسب الآلي، فإن الوسيلة المستخدمة عبارة عن نبضات إلكترونية غير مرئية تتم عبر أجزاء الحاسب الآلي والشبكة، ولا يقف الأمر عند حد عدم الرؤية، لكنها غالبا مشفرة بحيث لا يمكن للإنسان قراءتها، بل تقرأها الآلة وتظهر على شاشة الحاسب الآلي، ولذلك يمكن للمجرم أن يطمس دليل جريمته طمسا كاملا ولا يترك وراءه أي أثر، ومن ثم يتعذر إن لم يكن مستحيلا ملاحقته أو كشف شخصيته.
ويعد التسلل الإلكتروني من أبرز أمثلة السلوك الإجرامي في الجرائم الإلكترونية، التي يتعذر فيه رؤية دليل الجريمة، حيث يقع استخدام أساليب عالية التقنية في الدخول إلى المناطق المؤمنة والمحمية إلكترونيا أو الوصول إلى مركز الحاسب الآلي للدخول إلى قواعد المعلومات. فالدخول أو التسلل الإلكتروني، يتم عن طريق قيام الجاني بتوصيل جهاز إلى جهاز آخر له حق الدخول وذلك عن طريق خط هاتفي، وعندما يفتح الجهاز المتصل بمركز المعلومات والمسموح له بذلك، نجد أن جهاز الجاني يمارس نشاطه ويحصل على ذات المعلومات دون أن يراه أحد إلى أن يغلق الجهاز الأصلي صاحب الحق في الدخول.
ت- معوقات ترتبط بفقدان الآثار المتعلقة بالجريمة
تظل الجريمة الإلكترونية عن طريق الحاسب الآلي مجهولة ما لم يبلغ عنها للجهات الخاصة بالبحث أو التحقيق الجنائي.
والمشكلة التي تواجه أجهزة العدالة الجنائية أن هذه الجرائم لا تصل لعلم السلطات المعنية بطريقة اعتيادية كباقي جرائم قانون العقوبات، فهي جرائم غير تقليدية، لا تخلف آثار مادية كتلك التي تخلفها الجريمة العادية مثل جثة المجني عليه في القتل، واختلاس المال من المجني عليه في السرقة .
وقد يرجع السبب في افتقاد الآثار التقليدية للجريمة الإلكترونية عن طريق الحاسب الآلي أن هناك بعض العمليات التي يجري إدخال بياناتها مباشرة في جهاز الحاسب الآلي دون أن يتوقف ذلك على وجود وثائق أو مستندات يتم النقل منها، كما لو كان البرنامج معدا ومخزنا على جهاز الحاسب، ويتوافر أمام المتعامل عدة اختيارات، وليس له سوى أن ينقر أو يضغط على الخيار الذي يريد فتكتمل حلقة الأمر المطلوب تنفيذه، كما في المعاملات المالية في البنوك، أو برامج المخازن في الشركات والمؤسسات التجارية الكبرى حيث يتم ترصيد الأشياء المخزنة أو حسابات العملاء، أو نقلها من مكان لآخر بطبقة آلية وحسب الأوامر المعطاة لجهاز الحاسب الآلي. ويمكن ارتكاب بعضن أنواع الجرائم الإلكترونية كالاختلاس أو التزوير، وذلك بإدخال بيانات غير مطلوبة وغير معتمدة في نظام الحاسب أو تعديل البرنامج المخزن في جهاز الكمبيوتر، وتكون النتيجة مخرجات على حسب متطلبات مستخدم الجهاز الذي أدخل البيانات أو عدل البرامج دون استخدام وثائق أو مستندات ورقية، وبالتالي تفقد الجريمة آثارها التقليدية.
ث- معوقات ترتبط بتعذر الحصول على الأدلة بالحماية الفنية
إن الهيئات والجهات التي تتبنى في نشاطها نظاما معلوماتيا لتسيير حركتها سواء كانت جهات خدمية أو أمنية أو مؤسسات اقتصادية تحاول دائما الحفاظ على معلوماتها وبياناتها عن طريق تخزين هذه البيانات والمعلومات بعيدا عن أيدي محترفي الجريمة الإلكترونية عن طريق الحاسب الآلي، ويظهر ذلك واضحا في مجال التجارة الإلكترونية، ومنها التعاقد بواسطة الإنترنت. ولذلك تحاول الجهات المعنية بالتجارة الإلكترونية المحافظة على عمليات الدفع الإلكتروني فضلا عن تواصل المعلومات والبيانات بينها وبين الأطراف الأخرى، وكذلك حماية عملية التحويلات المالية، ويتبع في ذلك طريقتين هما استخدام أسلوب التشفير والتحقيق عن شخصية المتعاقدين.
وفيما يتعلق بالتشفير فالشفرة متفق عليها بين الطرفين، ويعرف كلاهما مفتاح هذه الشفرة لضمان عدم قراءة الرسالة إلا لمن هو مصرح له بذلك. أما التحقيق عن شخصية المتعاقدين فيتم عن طريق استخدام “شفرة المفتاح العام” حيث يمكن للطرفين المتعاقدين أن يوقعا على المستندات بطريقة رقمية، ويتأكد كل طرف من توقيع الطرف الآخر باستخدام المفتاح العام للشفرة.
وعلى الرغم من قيام الجهات ذات الأنظمة المعلوماتية بحماية نظمها عن طريق الترميز والتشفير وغيرها من طرق الحماية الإلكترونية، فإنه يمكن اختراق هذه الأنظمة، وذلك بالدخول إلى المعلومات السرية أو الأسرار التجارية بغرض بيعها أو استخدامها في مؤسسات جديدة يسعي الجناة إلى إنشائها أو يكون هدفهم فقط تغيير الأرقام والبيانات أي تخريب المعلومات، كما أن الأمور لا تقف عند هذا الحد، بل إن هؤلاء يقومون بفرض تدابير أمنية لمنع التفتيش المتوقع بحثا عن أدلة إدانة ضدهم، وذلك باستخدام كلمات سر حول مواقعهم تمنع الوصول إليها أو ترميزها أو تشفيرها لإعاقة الإطلاع على أي دليل يخلفه نشاطهم الإجرامي، الأمر الذي يعوق الرقابة على البيانات المخزنة أو المنقولة عبر حدود الدولة. وعمليات الاختراق أو القرصنة الإلكترونية ليست قاصرة داخل المؤسسة أو داخل الدولة بل قد يكون المتدخل من خارج حدود الدولة، ذلك أن التكنولوجيا وثورة الاتصال قد ألغت ما يسمى بالحدود الجغرافية وأصبحت عملية الاختراق الالكتروني تتجه لخدمة المصالح الاقتصادية بين الدول. وذلك يتطلب ضرورة تفعيل التعاون الدولي في مجال مكافحة جريمة الاعتداء على الأموال عن طريق الحاسب الآلي.
ج- معوقات متعلقة بصعوبة الإبلاغ ونقص خبرة سلطات البحث والتحقيق في الجريمة الالكترونية:
1- عدم الرغبة في الإبلاغ عن الجرائم المتصلة بأنظمة المعلومات و الاتصال: الجريمة في صورتها التقليدية تصل إلى علم سلطات البحث عن طريق الشكوى أو الإبلاغ والتي يجب على الباحث قبولها متى وردت في شأنها جريمة ويحرر بها محضرا يرسله فورا إلى المحكمة.
و لكن تظل الجريمة الإلكترونية مستترة ما لم يتم الإبلاغ عنها، فالصعوبة التي تواجهه أجهزة الأمن والمحققين هي أن هذه الجرائم لا تصل إلى علم السلطات المعنية بالصورة العادية وذلك لصعوبة اكتشافها من قبل الأشخاص العاديين أو حتى الشركات والمؤسسات التي وقعت عليها في هذه الجرائم.
ومن أجل تفعيل عملية الإبلاغ عن الجريمة الإلكترونية عن طريق الحاسب الآلي، ومن ثم المساهمة بطريقة إيجابية في منع وقوع الجريمة أو سرعة تحصيل الدليل المتعلق بها، طالب البعض في الولايات المتحدة الأمريكية بأن تتضمن القوانين المتعلقة بالجريمة الإلكترونية، نصوصا تلزم موظفي الجهة المجني عليها – أيا كانت – بضرورة الإبلاغ عما يصل إلى علمهم من جرائم تتعلق بهذا المجال،. إلا أنه ولدى عرض هذا الاقتراح على “لجنة خبراء مجلس أوروبا” قوبل بالرفض لسبب قانوني وهو أن المجني عليه وهو الشركة التي أرتكب في حقها جريمة الاعتداء الإلكتروني، سوف تصبح متهمة بعد أن كانت مجنيا عليها ولذلك وردت اقتراحات بديلة قد تكون مقبولة منها الالتزام بإبلاغ جهة خاصة، أو إبلاغ سلطات إشرافية، وتشكيل أجهزة خاصة لتبادل المعلومات.
ولذلك فإن الشرطة الدولية (الأنتربول) بدأت تهتم بمكافحة جرائم الكومبيوتر وأنشأت لديها فرقة خاصة لهذا الغرض.
2- نقص خبرة سلطات البحث والتحقيق الجرائم المتصلة بأنظمة المعلومات و الاتصال: من الصعوبات التي تواجه عملية استخلاص الدليل في الجريمة الإلكترونية كذلك نقص الخبرة لدى الباحث، وكذلك لدى أجهزة العدالة الجنائية ممثلة في سلطات الاتهام والتحقيق الجنائي، وذلك فيما يتعلق بثقافة الحاسب الآلي والإلمام بعناصر الجريمة الإلكترونية عن طريق الحاسب الآلي وكيفية التعامل معها، وذلك على الأقل في البلدان العربية، نظرا لأن تجربة الاعتماد على الحاسب الآلي وتقنياته وانتشاره في هذه البلدان جاء متأخرا عن أوروبا وكندا والولايات المتحدة. والي حد الآن فإن الحركة التشريعية و الثقافية الأمنية أو القانونية بخصوص هذه الجرائم لا تسير بذات المعدل. وهذا الفارق في التقدم أو التطور ينعكس سلبا على فنية إجراء الابحاث والتحقيقات في الجريمة الإلكترونية عن طرق الحاسب الآلي، ومن هنا تأتي الدعوة إلى وجوب تأهيل المختصين في جهات التحقيق والإدعاء تأهيلا مناسبا في شأن هذه الجرائم.
ح-معوقات متعلقة بصعوبة التعاون الدولي وضخامة البيانات المتعلقة بمكافحة الجرائم المتصلة بأنظمة الملومات و الاتصال:
1- صعوبات التعاون الدولي: لقد كان لتقدم شبكة المعلومات الدولية (الإنترنت) مجموعة متنوعة من الاستخدامات في مجال السياحة والإعلام والثقافة والشوون العسكرية والاقتصادية والأمنية. ولذلك نادى البعض بضرورة إنشاء وحدات خاصة بمكافحة الجريمة الإلكترونية بواسطة الحاسب الآلي والإنترنت أسوة بجهات البحث الجنائي الدولية – الإنتربول – لإثبات الجريمة عند وقوعها وتحديد أدلتها وفاعليها، وهو ما يعنى كذلك إيجاد صيغة ملائمة للتعاون الدولي لمكافحة الجرائم الإلكترونية عن طرق الإنترنت، وتبادل الخبرات والمعلومات حول هذا النوع من الجرائم ومرتكبيها وسبل مكافحتها. ورغم المناداة بضرورة التعاون الدولي في مكافحة الجريمة الإلكترونية عن طريق الحاسب الآلي، إلا أن هناك عوائق تحول دون ذلك، وتجعل هذا التعاون صعباً و من ذلك :
*عدم وجود نموذج واحد متفق عليه فيما يتعلق بالنشاط الإجرامي: ذلك أن الأنظمة القانونية في بلدان العالم لم تتفق على صور محددة يندرج في إطارها ما يسمى بإساءة استخدام نظم المعلومات الواجب إتباعها، و كذلك ليس هناك تعريف محدد للنشاط المفروض أن يتفق على تجريمه، وذلك نتاج طبيعي لقصور التشريع ذاته في كافة بلدان العالم وعدم مسايرته لسرعة التقدم المعلوماتي. *عدم وجود تنسيق فيما يتعلق بالإجراءات الجنائية بين الدول المختلفة: خاصة ما تعلق منها بأعمال الاستدلال أو التحقيق، خاصة وأن عملية الحصول على دليل في مثل هذه الجرائم خارج نطاق حدود الدولة، عن طريق لحجز أو التفتيش في نظام معلوماتي معين وهو أمر غاية في الصعوبة، فضلا عن الصعوبة الفنية في الحصول على الدليل ذاته.
*عدم وجود معاهدات ثنائية أو جماعية بين الدول على نحو يسمح بالتعاون المثمر في مجال هذه الجرائم: وحتى في حال وجودها فإن هذه المعاهدات قاصرة عن تحقيق الحماية المطلوبة في ظل التقدم السريع لنظم برامج الحاسب وشبكة الإنترنت، ومن ثم يظهر الأثر السلبي في التعاون الدولي.
2- مشكلة الاختصاص: وهي من المشكلات التي تعرقل الحصول على الدليل في الجريمة الإلكترونية عن طرق الحاسب الآلي، ذلك أن هذه الجرائم من أكثر الجرائم التي تثير مسألة الاختصاص على المستوى المحلي والدولي بسبب التداخل والترابط بين شبكات المعلومات، فقد تقع جريمة الحاسب الآلي في مكان معين، ومن هنا تنشأ مشكلة البحث عن الأدلة الجنائية على شبكة الإنترنت، وهذا ما يتطلب خضوع إجراءات التحقيق للقوانين الجنائية السارية في تلك الدول.
3- الصعوبات المتعلقة بضخامة البيانات المتعلقة بالجريمة: لعل من الصعوبات الكبيرة التي تواجه سلطات البحث وسلطات التحقيق الجنائي في الجرائم الإلكترونية عن طريق الحاسب الآلي كمية المعلومات والبيانات الضخمة والتي هي في حاجة إلى فحص ودراسة كي يستخلص منها دليل هده الجريمة، ففضلا عن ضرورة توافر الخبرة الفنية في مجال الحاسب الآلي والمعلوماتية لدى الباحث أو المحقق، يتعين كذلك أن يتوافر لديه القدرة على فحص هذا الكم الهائل من المعلومات والبيانات المخزنة على الحاسب الآلي أو على ديسكات أو اسطوانات منفصلة.
ولذلك يمكن القول أن ضخامة هده البيانات والمعلومات، تعد عائقا في تحقيق الجرائم الإلكترونية عن طريق الحاسب الآلي، ذلك أن طباعة كل ما هو موجود على الدعامات الممغنطة لحاسب متوسط العمر، يتطلب مئات الآلاف من الصفحات، في الوقت الذي قد لا تقدم فيه هذه الصفحات شيئا مفيدا للتحقيق وهذا عكس ضخامة أو وفرة المعلومات في الجرائم التقليدية كالقتل أو السرقة، ذلك أن وفرة المعلومات في مثل هذه الجرائم هو أمر يساعد العدالة ويساعد الباحث أو المحقق-على السواء – في استخلاص الدليل الجنائي في هذه الجريمة..
الخاتمة:
يأتي المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال في إطار تواصل المجهودات الوطنية لحماية الفضاء السيبراني الوطني وحماية مستعملي تكنولوجيات المعلومات والإتصال من الاعتداءات والهجمات السيبرانية التي تهدف إلى النيل من أنظمة المعلومات والبيانات المعلوماتية أو إستعمالها دون وجه حق أو إلى المساس بحقوق الأشخاص المعنويين أو الماديين أو المساس بالأمن العام.
وسيمكن هذا المرسوم من:

  • تحقيق النجاعة الكافية عند التعامل مع الجرائم الإلكترونية لضمان حقوق ضحايا التحيل، الإختلاس، التدليس، التجسس، الابتزاز وغيرها من الاعتداءات على البيانات والمنظومات والمصنفات المحمية الرقمية،
  • دعم إعتماد الأدلة الرقمية (جمع، حفظ، تحليل) وتعزيز إجراءات التحقيق الرقمي في الجرائم المتعلقة بأنظمة المعلومات والاتصال،
  • تعزيز ثقة المستثمرين وباعثي المشاريع الأجانب بتونس في مجال الرقمنة لما يضمنه هذا القانون من حماية لمصالحهم، 
  • تمكين تونس من الإنضمام لاتفاقية مجلس أوروبا المتعلقة بالجريمة الإلكترونية “إتفاقية بودابيست”، والتي تتضمن 66 بلد، لمكافحة الجرائم الإلكترونية العابرة للحدود،
  • تعزيز ترقيم بلادنا دوليا في مجال الأمن السيبرني وترويج صورة تونس كبلد ضامن للحقوق والحريات، قادر على منافسة البلدان المستقطبة للإستثمار في المجال الرقمي …

مقالات ذات صلة

شاهد أيضاً
إغلاق
زر الذهاب إلى الأعلى