مراجعة علمية لكتاب التحقيق الجنائي الرقمي

IT Forensik

للكاتب Dennis Heinson

من إعداد: رضوان حسان إسخيطة

RADWAN ESKHITA, Johannes Gutenberg University, Germany

هذا الكتاب للمحامي دينيس هاينسون يدور حول موضوعين رئيسين في مجال التحقيق الجنائي الرقمي، الموضوع الأوَّل الطرق والوسائل للتعامل مع الأدلَّة الجنائيَّة الرقميَّة وكيفيَّة التعاطي معها لجعل هذه المعلومات الرقميَّة ترقى لمرتبة دليل الإثبات في المحكمة، والموضوع الثاني: كيفيَّة إجراء تقييم للمعلومات الجرميَّة الرقميَّة في معرض التحقيق الجنائي الرقمي للحصول على النتائج الحقيقية ضمن هذه المعلومات.

يتألَّف هذا الكتاب من451 صفحة مقسَّمة على عشرة فصول، تتضمَّن -بعد المقدَّمة- في الفصل الأوَّل، النظريَّات العلميَّة وشرح ماهية الأدلَّة الجنائيَّة الرقميَّة وتاريخها وأسسها في الفصل الثاني، ويتضمَّن الفصل الثالث التقنيات والأصول المتَّبعة في جمع الدلائل والمعلومات الرقميَّة، بينما يتضمَّن الفصل الرابع الإطار القانوني لهذا البحث والقواعد القانونيَّة المنظِّمة لعمليَّات جمع الأدلَّة، ويتطرَّق الفصل الخامس إلى حقوق الإثبات وما هو مسموح به وما هو ممنوع في عالم إثبات الجرائم الرقميَّة، ويعطف الفصل السادس على مكانة الدلائل الرقميَّة في معرض سير الجرائم أمام المحاكم، ويتطرَّق الفصل السابع إلى آلية تقييم الدلائل والمعلومات الرقميَّة أمام المحاكم والنظريَّات المتَّبعة في ذلك. ويشرح الفصل الثامن آلية العقاب ومعاييره في الجرائم والحالات التي تتضمَّن أدلة جنائيَّة رقميَّة، ويعرض الفصل التاسع المناهج المتَّبعة في كلِّ ماسبق ذكره مع تحليل لها، بدءاً من آليَّات جمع الدلائل الرقميَّة وانتهاء بآليَّات الحكم العقابي، أمَّا الفصل الأخير فيتضمَّن نتائج البحث وإرشادات مستخلصة من البحث وكذلك المراجع الأدبيَّة المتعلِّقة بموضوع هذا الكتاب.

نظرة عامة:

هذه المراجعة تدور حول بحث في التحقيق الجنائي الرقمي يتناول طبيعة التحقيق الجنائي الرقمي واختلافه عن التقليدي من حيث طرق العملن وجمع الأدلَّة؛ وذلك حسب القوانين الأوربية وخاصة ألمانيا كمثال يحتذى به. ويحاول البحث توضيح ماهية هذه النوع من التحقيقات وأهمِّيَّتها المتعاظمة مع تعاظم دور التقنية في كل مناحي الحياة.

ويستعمل هذا البحث -بالإضافة لطريقة تقييم القوانين التقليدية- طريقة التقييم من خلال حالات عمليَّة تضع النص موضع التطبيق، وتستخلص منه النتائج. ويقترح البحث نموذجًا عامًا لعملية جمع الأدلَّة الجنائيَّة الرقميَّة لضمان قبولها كدليل له صفة الاعتماد أمام المحاكم. كما يتطرَّق البحث إلى آلية تفادي الاصطدام بين البحث الجنائي الرقمي وقوانين حماية البيانات الشخصيَّة التي قد تقف عائقاً أمام عملية البحث. ويوضح هذا البحث –أيضاً- كيف يمكن للمستند الإلكتروني أن يصل إلى مرتبة الدليل، ويخلص في النهاية إلى نتائج توضح أهمية البحث الجنائي الرقمي وأفضل التوصيات لضمان استخلاص معلومات وإجراء تحقيقات سليمة ومعتمدة أمام المحاكم.

المقدِّمة:
تستحوذ الأدلة الجنائيَّة الرقميَّة بشكل تدريجي على حصَّة متزايدة باطِّراد من بين الأدلَّة الجنائيَّة التقليديَّة الأخرى، إن صح التعبير، ويزداد الحديث عن حجيتها وتطوير طرق الوصول إليها بالشكل الذي يضمن وثوقيَّة الأدلَّة الرقميَّة لترقى إلى مرتية الدليل الذي يمكن الاعتداد به أمام المحاكم. كذلك فإن تقنيات جمع الأدلة الرقمية وتقييمها بدأ يتطوَّر بشكل سريع ممَّا جعل منها أدلَّة حقيقيَّة لها حجية أمام القضاء.

ويتمحور هذا البحث، الذي نقوم بمراجعته، حول صفات وأنواع الأدلة التي تتمتع بالحجية أمام القضاء، وكذلك طرق جمع وتقييم الأدلة الجنائية الرقمية.

طرائق البحث:
تم استعمال وصف الطرق والتقنيات المستعملة في البحث الجنائي الرقمي وجمع الأدلة الرقمية، إضافة إلى تطبيق النصوص القانونية على الحالات العملية ومراقبة النتائج. وكذلك تحليل النتائج فيما إذا كانت واضحة، أو تدعو للشك أو مرفوضة.

إنَّ استعمال الطرق التقليديَّة في تقييم النصوص القانونيَّة الخاصة بالتحقيقات الجنائيَّة الرقميَّة لا يفضي إلى نتائج دقيقة؛ لذلك يجب وضع النصوص موضع التطبيق والبحث من خلال التطبيق والنص للوصول إلى نتائج واقعية وخصوصاً مع التقنيات الحديثة، التي لا يمكن للقوانين التنبؤ بنتائجها إلاَّ من خلال تطبيقها واستخلاص نتائجها من خلال التطبيق ([1]).

تعريف الأدلة الجنائية الرقميَّة واستعمالاتها:
هي الأدلَّة المستخلصة من خلال تحليل المعلومات الموجود على الأنظمة الحاسوبيَّة بالطرق العلميَّة لاستخدامها كأدلَّة إثبات أمام المحاكم (‎2).

إضافة إلى استعمال الأدلة الجنائية الرقمية كدليل إجراءات المحاكمات الجرمية؛ فإنها تُستعمل في الشركات لإثبات أن العاملين تعاملوا مع المعلومات بشكل موافق للقوانين على سبيل المثال، أو لمعرفة نقاط الضعف في أنظمة الشركات وتقدير الأضرار الناجمة عن الهجمات الإلكترونية أمام القضاء (‎3).

من الشائع أيضاً في عمليات التحقيق الجنائي الرقمي أنَّه لايتطلَّب أن يكون هناك فاعل للجريمة. ولكن هذا نجده في حالات شائعة مثل مراقبة الالتزام بالقوانين والتعليمات الأمنية في منظمة معينة للتأكد من امتثالها لقواعد الأمن الرقمي، وهنا يمكن استعمال السجلات الرقمية في المخدمات الحاسوبية كدليل لإثبات الالتزام بهذه المعايير ([2]‎4). كما يمكن للتحقيق الجنائي الرقمي أن يساعد من خلال فحص هذه الأنظمة في تبيان نقاط الضعف والخلل الأمني في هذه الأنظمة ليتم تأمينها([3]).

مراحل التحقيق الجنائي الرقمي:
يمر التحقيق الجنائي الرقمي بمراحل متعددة تختلف عن مراحل التحقيق التقليدي نظراً لاختلاف طبيعة المواد التي يتم التحقيق خلالها، ونظراً لاختلاف أنواع الأجهزة التقنية والحاسوبية فإن التحقيق يشمل مختلف الأوجه من هذه الأنظمة، ويتم تحليل هذه الأنظمة وفقاً لنظريات وطرق مختلفة حسب وجهة نظر المحققين وطبيعة المعلومات المطلوب الوصول إليها من أجل استخلاص هذه الدلائل القضائية، التي يمكن استخدامها في التحقيق الجنائي الرقمي([4]‎6). ومن أهم الاعتبارات في عملية جمع الأدلة الرقمية هو طريقة جمع الأدلة التي تتعلق بالقضية، ووفقاً للمعطيات الموجودة في سجل الادعاء؛ وعليه يجب أن تكون المعطيات التي تم إيجادها ترقى لمستوى الدليل، وتم تحصيلها بالطرق العملية التي يمكن للخبراء فهمها([5]‎7).

إن طرق الاستقصاء لا يمكن تحديدها بشكل ثابت؛ بل هي تختلف باختلاف الحالة، وعليه يوجد نماذج يُنصح باتباعها في عملية البحث الرقمي، وهذه النماذج لا تتضمَّن خطوات محددة، وإنما تتضمَّن إجراءات ضمن إطار عمل يحدد أطر العمل في التحقيق الجنائي الرقمي، ومن هذه الإجراءات تتألَّف المرحلة الأولى وهي تأمين الأدلة المستخلصة وتخزينها، وهذه المرحلة تُقسم إلى نوع أول وهو تأمين الدليل الرقمي بعد وقوع الجريمة في الحالات الساكنة كما في حال تخزين البيانات بعد إطفاء الحواسيب المخزنة للبيانات. في حين أن النوع الثاني يكون في حالات تخزين البيانات المباشر، والتي ما تزال فيه البيانات في وضع العمل (‎8).

إن الغرض الرئيس من هذه المرحلة هو نقل المعلومة أو الدليل الرقمي من مكانه إلى حيز يتمكن من خلال تقييمه وتقديمه كدليل في البحث الجنائي. هذه المرحلة تتطلب أيضاً تدوين كافة مراحل الحصول على المعلومات المطلوبة وحفظ المعلومات أو نسخها لتقديمها عند الحاجة. إن المعلومات في حالة البيانات المخزنة بشكل مباشر (كما هو الحال في البيانات على الذواكر العشوائية للحواسيب) يجب حفظها لأنها تضيع بمجرد إطفاء الحاسوب.

المرحلة التالية هي التحليل، وهنا يجب تحليل البيانات، والذي يمكن أن يتم بشكل يدوي بحيث يتم البحث عن البيانات التي تحوم شكوك حولها في الأجهزة التي من الممكن أن تكون هذه البيانات مخزنة عليها. وفي مراحل وحالات متقدمة يتم اللجوء إلى التحليل عن طريق برامج مخصصة للتحقيق الجنائي الرقمي والتي تقوم بفحص المعلومات في المخدمات الحاسوبية الكبيرة وهذه البرامج تكون مجدية في حالات البحث عن أدلة وبيانات ضمن مخزنات بيانات كبيرة. كما أن عملية التحليل تتم وفقاً لمعايير ونظريات مختلفة تختلف حسب طبيعة البيانات والحالة الجنائية. ففي المثال الصوري التالي يمكن مشاهدة ثلاث طرق عمل لبرمجيات البحث الجنائي الرقمي للبحث عن المعلومات التي يمكن أن تساعد كدليل رقمي في القضية. ومن الطرق المعروفة في استخراج وتحليل البيانات OLAP-System الذي يتم بطرق مختلفة.

الصورة -1- أنواع البحث حسب مفهوم OLAP-System

هذه الطرق تفيد في عمليات البحث في قواعد البيانات المعقدة وتأتي بنتائج سريعة مقارنة مع حجم قواعد البيانات التي يتم البحث فيها وتفيد المحللين في الوصول إلى الهدف بشكل أسرع (‎9). هذا المبدأ يحتاج إلى المعايير المسماة FASMI ليتم تطبيقه بالشكل الأمثل وهي: السرعة، والتحليل، والعمل المشترك، والأبعاد المتعددة والمعلومات المتوفرة.

المرحلة الأخيرة من عملية الجمع تسمى العرض، والتي تكون أمام المحكمة، وهذه المرحلة تعتمد على الطرف الذي قدم الدليل الرقمي، وكيفية تقديمه بشكل يجعل المحكمة تأخذ به بشكل مقنع (‎10). إن التقديم الناجح للدلائل يجب أن يكون خطياً ويتضمن كل المراحل والآثار التي تم تعقبها للوصول إلى هذه الأدلة بما في ذلك المراحل السابقة من تخزين المعلومات وتأمينها وتحليلها.

التحقيق الجنائي الرقمي وقوانين حماية البيانات:
تختلف المادة الجرمية في التحقيقات الجنائيَّة الرقمية عنها في التقليديَّة؛ لكون المعلومات يمكن تناقلها بسرعة شديدة بين البلدان المختلفة، وهذا يجعل عملية جمع الأدلَّة الجنائيَّة عرضة لقوانين حماية البيانات في البلدان التي يتم تواجد البيانات على مخدماتها الحاسوبيَّة.

إن اللائحة الأوربية لحماية البيانات الشخصية General Data Protection Regulation من أحدث قوانين حماية البيانات التي بدأ تطبيقها في أيار 2018 ونصت في مواد متعددة على مشروعية معالجة البيانات الخاصة بالجرائم والتحقيقات الجنائية، وهذا ضمن مواد متعددة مثل المادة 10 التي سمحت بمعالجة البيانات الشخصيَّة من قبل الهيئات الحكوميَّة المختصَّة كاستثناء من قانون حماية البيانات الذي يحظر معالجة البيانات الشخصية إلاَّ بشروط مثل موافقة الشخص موضوع البيانات.

كما أن المادة 27 الفقرة 2 أ سمحت بنقل البيانات خارج حدود الاتحاد الأوروبي في حال كون البيانات تتعلَّق بتحقيق جنائي رقمي، وأفردت ضمانات خاصة بهذا الخصوص لمنع إساءة استعمالها. بالإضافة إلى ذلك شددت المادة 24 على وجوب التقيد بالغرض من جمع البيانات وعدم استعمالها في غير ما تم الجمع لأجله.

ماينطبق على قوانين حماية البيانات ينطبق أيضاً على قوانين الاتصالات، التي تُطبق على نقل البيانات عبر أجهزة الاتصالات. وهنا يمكن للتحقيقات الجنائية الرقمية، ضمن شروط محددة، أن يكون لها صفة الاستثناء، وتسمح هذه القوانين بمراقبة أو استخلاص المعلومات المنقولة عبر التواصل الشبكي. وتسمح عادة القوانين بالاستماع ومراقبة الاتصالات في حالات وجود شكوك قوية حول أشخاص معينين في معرض التحقيق بقضايا جنائية. فالقانون الألماني للاتصالات على سبيل المثال في المادة 88 يطرح هذا الاستثناء مع مراعاة المادة العاشرة من الدستور التي تنص على عدم جواز المساس بحرمة حرية الاتصالات من الرقابة وهنا يعد الاستثناء مقدرًا بقدره؛ فلا يجوز مراقبة الاتصالات بشكل عام وإنما بشكل محدد بالأشخاص موضوع التحقيق الجنائي (‎11).

الأدلة وأحكامها:
تأخذ الأدلّة الرقميَّة نفس الخصائص المتعلِّقة بالأدلَّة التقليدية فيما يخص درجة قبولها من ناحية الإثبات؛ حيث تعد من مهمات التحقيق الجنائي الرقمي الكشف عن الأدلَّة الرقميَّة ذات الدرجة الكافية من الثبوتية ليصار إلى اعتبارها دليلاً.

يعد الدليل الظاهر الدليل الرئيس المقبول لدى المحاكم عموماً، وبالنسبة للأدلة الرقمية يكون الدليل الظاهر هو المستند الإلكتروني الموقع توقيعاً إلكترونياً صحيحا يمكن نسبته دون شك إلى لشخص الموقّع عليه. وهذا الدليل، بالنسبة للمحكمة، يعد صحيحًا مالم يدَّعِ الطرف الآخر بطلانه أو تزويره ويثبت عكس صحته(‎12).

إن من وظائف التحقيق الجنائي الرقمي العمل على استخراج البيانات والمستندات الرقمية عن طريق البرامج والتطبيقات المناسبة لقراءتها وفتحها وتقديمها أمام المحاكم. وإن درجة الاعتراف بالمستندات الإلكترونية تتوقف على عدة عوامل منها مدى إمكانية التأكد من صحتها، وفيما إذا كانت تحتوي على توقيعات إلكترونية يمكن أن تُنسب من خلالها إلى شخص معين.

تعترف القوانين بشكل عام بشكل محدود بالمستندات الإلكترونية كدلائل إثبات؛ حيث ينص قانون المحاكمات المدنية الألماني في المادة 371 الفقرة 2 على قبول المستندات الإلكترونية في حال توافرت فيها شروط معينة، ومن قبل ذلك المستندات التي أصدرتها الدوائر الحكومية الرسمية، ويمكن للمستند الإلكتروني هنا أن يعامل إما كدليل مرئي للإثبات أو كوثيقة داعمة للأدلة حسب قناعة القاضي بذلك ويمكن استعماله في القضايا الجزائية أو المدنية (‎13).

وفي المقابل تتعرض الأدلَّة للرفض نظراً لكونها قد جُمعت من خلال وسائل غير قانونية كما هو الحال في قانون العقوبات الألماني الذي ينص في مادته 244 الفقرة 3 على رفض اعتماد الدليل في المحاكمات إذا كان مصدره محظور قانوناً. إن تقديم دليل رقمي تم تحصيله بطريقة غير مشروعة يعد مرفوضًا ولايعتد به في المحاكمة (‎14).

هذا المفهوم لا يمكن اعتباره قطعياً وخاصة في القانون الجزائي؛ حيث قضت محكمة الولايات العليا الألمانية بالاعتداد بأحد الأدلة المقدمة بالرغم من كون مصدر تحصيلها مخالفًا للقانون، ولكن الموازنة بين المخالفة في الحصول على الدليل والنتيجة التي يمكن أن يفضي إليها الاعتداد بالدليل ترجح الأخير؛ ولذلك تم الاعتداد بالدليل في الحكم لما فيه من مصلحة للعدالة حسب رأي المحكمة(‎15).

النتائج:
إن هذا البحث يضلع بشكل أساسي بالبحث حول التحقيق الجنائي الرقمي والأدلة الرقمية وخصائصها، من وجهة نظر القوانين الأوروبية عامة والألمانية خاصة.

يخلص البحث إلى أن التحقيقات الجنائيَّة الرقميَّة تتمتَّع بصفة خاصَّة من حيث طبيعتها وطرق العمل على جمع الأدلَّة والتعامل مع البيانات الخاصَّة بالقضيَّة، ويتعاظم دورها مع ضلوع الاتِّصالات والبيانات الرقميَّة في كافة مناحي الحياة اليوميَّة ممَّا يجعلها ضروريَّة لكلِّ قضيَّة.

فيما يتعلَّق بالأدلَّة الجنائيَّة الرقميَّة، هناك طرق علميَّة يوصى بها لجمع هذا النوع من الأدلَّة وهي طرق لاتفرض خطوات معنية، وإنما تفرض نموذجًا معينًا لضمان الحصول على معلومات رقميَّة ترقى إلى مستوى الدليل؛ لأنَّ عدم مراعاة الطرق العلميَّة في جمع الأدلَّة وتوثيق عملية الجمع يمكن أن يؤدِّي إلى رفض الأدلَّة كدليل في القضايا أمام المحاكم.

إنَّ عملية جمع الأدلَّة الرقميَّة لا تخلو من كونها قد تشكل في بعض الأحيان تعارضاً مع قوانين حماية البيانات التي تحظر معالجة البيانات وخصوصاً الشخصية منها دون شروط معينة. تضمنت قوانين حماية البيانات، وخاصة الحديثة منها، استثناءات تم تخصيصها للحالات التي يتم فيها جمع البيانات الشخصية لأغراض البحث الجنائي في حالات التحقيق في القضايا الجنائية والجرائم.

تدخل البيانات الرقمية ضمن قائمة الدلائل المعتمدة لدى المحاكم ولكن مع اشتراط تمتعها بمواصفات معينة. يؤدِّي التوقيع الإلكتروني دوراً في التوثيق؛ لكونه إجراء معتمدًا في الكثير من الدول كدليل على نسبه المستند إلى الشخص صاحب التوقيع.

إنَّ عملية جمع الدلائل من مصادر غير مشروعة يؤدِّي إلى بطلان هذا الدليل، وهذا الأمر ينطبق على الأدلَّة الرقميَّة، وينطبق عليها أيضاً الاستثناء في حالة كون الدليل يؤدِّي إلى مصلحة تفوق درجة المخالفة للقانون الذي تسبَّبت به عملية جمع هذا الدليل.

إن الدلائل الرقمية والتحقيق الجنائي هما المستقبل القادم لعمليات البحث الجنائي في ضوء التغير الكبير في سلوكيات الأفراد تجاه استعمال الرقميات في كافة شؤون العمل والحياة.

المراجع:

Larenz 1991، 250 ff.; zu den Kanones der Auslegung s. Kudlich/Christensen، JA 2004، 74
Ähnlich Stein 2008، 8: „Die Computer-Forensik
Geschonneck 2011،
Log-Files، s. etwa Eckert 2012، 729
Eckert 2012، 13 f.
Casey، in: Casey 2011،
Zu den beweisrechtlichen Anforderungen s. unten E.VII.
BSI-Leitfaden 2011، 88; SWGDE، Live Capture 2014، 4 f.; Jarret/Bailie/Hagen et al.
Wang/ Jajodia/ Wijesekera 2007،
Eisenberg، Rn 2013، 1938 F.
So die Gesetzesbegründung in BT-Drs. 13/3609، 53
Roßnagel، in: Roßnagel، RTM 2013، 371a ZPO Rn. 46، 35 ff.
Sander، CR 2014، 292 (294 f.)
Schroth، JuS 1998،
BGHSt 27، 355
الصور:

الصورة -1- تحتوي على ثلاثة نماذج من طرق استخلاص المعلومات تستخدم في البحث الجنائي، وهذه الطرق لها مميزات مختلفة، وعلى الباحث اختيار الأنسب لاستخلاص المعلومات بالسرعة الممكنة.

[1] Larenz 1991, 250 ff.; zu den Kanones der Auslegung s. Kudlich/Christensen, JA 2004, 74

[2] Engl. Log-Files, s. etwa Eckert 2012, 729

[3] Eckert 2012, 13 f.

[4] Casey, in: Casey 2011, 11.

[5] Zu den beweisrechtlichen Anforderungen s. unten E.VII.

إعادة نشر بواسطة محاماة نت