بحث قانوني حول دور الشرطة في البحث و التفتيش و الضبط المتعلق بجرائم الإنترنت

دور الشرطة في مكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية
الموقعة في بودابست في 23/11/2001

أ.د. صالح أحمد البربري

• تقسيم :

يتركز موضوع البحث على تحديث دور الشرطة في البحث والتفتيش والضبط المتعلق بجرائم الإنترنت ويشتمل على مقدمة وفصلين وخاتمة.

• الفصل الأول : دور الشرطة في البحث والتفتيش والضبط.
• الفصل الثاني: التعاون الدولي في مجال مكافحة الإنترنت.
• خاتمة.

** مقدمة :

1. المقصود بالإنترنت( ):
تتكون كلمة internet من كلمتين: interconnecting، network وقد أوجده الجيش الأمريكي بقصد إيجاد وسيلة اتصال موازية مستقلة وسريعة.

انتشر هذا المشروع في منتصف السبعينيات وتبنته هيئات التدريس في الجامعات لتبادل كافة البيانات العلمية والفنية حيث كان يسمى وقتها ARPA NET وهو اختصار “وكالة مشروعات البحوث المتقدمة” Advanced.

إلا أن الانتشار الحقيقي للإنترنت حدث عام 1980 تبعاً لتطوير الأجهزة الإلكترونية وانتشارها في المشاريع ولدى الأفراد. ومنذ ذلك التاريخ ما زال ينتشر ويتطور يوماً بعد يوم. ويساعد على ذلك عدم انتساب الإنترنت أو انتمائه إلى أحد، حيث يجري تبادل المعلومات والأنشطة الاقتصادية على المستوى العالمي، باستخدام الكتابة والاتصالات الصوتية و المرئية والمؤتمرات.

2. التفرقة بين جرائم الإنترنت بالمعنى الفني عن بقية الجرائم الأخرى:

يجب التفرقة بين جرائم الإنترنت وشبكات المعلومات بالمعنى الفني عن بقية الجرائم الأخرى التي يستخدم فيها الإنترنت كأداة لا رتكابها.

يقصد بجرائم الإنترنت وشبكات المعلومات الدخول غير المشروع إلى الشبكات الخاصة كالشركات والبنوك وغيرها وكذلك الأفراد، والعبث بالبيانات الرقمية التي تحتويها شبكة المعلومات مثل تزييف البيانات أو إتلافها ومحوها، امتلاك أدوات أو كلمات سرية لتسهيل ارتكاب مثل هذه الجرائم التي تلحق ضرراً بالبيانات والمعلومات ذاتها وكذلك بالنسبة للبرامج والأجهزة التي تحتويها.

أما الجرائم التقليدية الأخرى مثل غسيل الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدام غير المشروع للكروت الإلكترونية، جرائم التجارة الإلكترونية……الخ، فيستخدم الإنترنت كأداة في ارتكابها. فهي بالتالي ليست جرائم إنترنت بالمعنى الفني وإن كان يطلق عليها الجرائم الإلكترونية.

3. وحدات الشرطة المختصة بمكافحة جرائم الإنترنت :
تختص وحدات مختصصة من أجهزة الشرطة بمكافحة جرائم الإنترنت بعد تلقي التعليم والتدريب الكافيين على استخدام شبكات المعلومات واستخدام الأجهزة الفنية الحديثة والمعرفة الكافية باللغات الأجنبية، ما يسمح لها القيام بإجراءات التفتيش والضبط والتحفظ على الأدلة التي تساعد على إثبات الجريمة. وعلى الرغم من عدم اختصاص هذه الوحدات، بملاحقة بقية الجرائم التي ترتكب بواسطة الإنترنت مثل مكافحة المخدرات وغسيل الأموال والإرهاب والدعارة واستخدام الكروت الإلكترونية وجرائم التجارة الإلكترونية، إلا أنها تلعب دوراً هاماً في معاونة الأجهزة القائمة على مكافحة هذه الجرائم باعتبارها متخصصة في مجال الحاسبات الإلكترونية. فهي تقدم لباقي الوحدات دعماً فنياً في مجال البحث والتفتيش وتحليل المعلومات التي يحصلون عليها وتحضير الوثائق الرسمية بالنسبة لما حصلوا عليه من وثائق والمثول أمام المحاكم للشهادة.

4. الاتفاقية الأوروبية لمكافحة جرائم الإنترنت( ):
تناولت الاتفاقية كل ما يتعلق بجرائم الإنترنت سواء ما يقع ضد الشبكات والمعلومات أو الجرائم التقليدية التي تستخدم في ارتكابها الشبكات الرقمية.

كما تناولت إجراءات البحث والتفتيش والضبط، وإجراءات التعاون الدولي لمكافحة الجريمة، والتعاون القضائي. اشتملت الاتفاقية على 48 مادة موزعة على أربعة فصول. تناول الفصل الأول تعريف المصطلحات المستخدمة، وتناول الفصل الثاني الإجراءات الواجب اتخاذها على المستوى المحلي في مجال قانون العقوبات والإجراءات الجنائية وقواعد الاختصاص القضائي. ويهدف الفصل الثالث إلى تنظيم التعاون الدولي. ويضم الفصل الرابع والأخير الشروط الختامية.

أوردت الاتفاقية بالمادة 1 في الفصل الأول تعريف المصطلحات الفنية المتعلقة بشبكات المعلومات والإنترنت. واشتمل الفصل الثاني على الإجراءات الواجب اتخاذها على المستوى المحلي. حيث أشار أولاً إلى الجرائم التي ترتكب ضد الثقة وحسن الأداء وتوافر بيانات وشبكات المعلومات.

• فنصت المادة 2 على الدخول غير المشروع إلى الشبكات وانتهاك إجراءات الحماية بقصد الحصول على البيانات أو لأي غرض إجرامي آخر.

• ونصت المادة 3 على الالتقاط المتعمد وغير المشروع للبيانات والمعلومات باستخدام الوسائل الفنية المختلفة، وذلك أثناء إرسال هذه البيانات إلى المرسل إليه أو لدى المصدر أو داخل شبكة المعلومات. ويدخل في ذلك أيضاً الرسائل المرسلة بواسطة الأجهزة الكهرومغناطيسية الصادرة عن شبكة معلومات والتي تحوي مثل هذه البيانات، سواء بغرض إجرامي أو لمجرد الاتصال بين شبكة معلومات وشبكة أخرى.

• ونصت المادة 4 على الأفعال التي من شأنها الإضرار بالبيانات. وهو الفعل العمدي، وبدون وجه حق، للإضرار، ومسح، وإتلاف، وإفساد أو حذف البيانات والمعلومات.

• مادة 5 الإضرار بنظام الشبكات. فنصت على تجريم الأفعال التي من شأنها الإعاقة المتعمدة، وبدون وجه حق، لمنع تشغيل شبكة المعلومات وذلك عن طريق الدخول للشبكة، تحويل، إرسال، الإضرار، مسح، إتلاف، إفساد، حذف البيانات الإلكترونية.

• مادة 6 إساءة استخدام الأدوات فنصت على وجوب تجريم :
1. إنتاج – بيع – الحصول بغرض الاستخدام – استيراد – نشر – الوضع تحت التصرف بأي شكل من الأشكال لأي أداة أو برنامج معلوماتي مصمم أساساً أو متوافق بطريقة تسمح بارتكاب الجرائم المنصوص عليها في المواد من 2 – 5 المشار إليها عالية –
أو – كلمة مرور – كود دخول – أو بيانات معلوماتية مشابهة تسمح بالدخول لكل أو جزء من شبكة المعلومات بغرض استخدامها لارتكاب إحدى الجرائم المنصوص عليها في المواد من 2 – 5 أو أي جرائم أخرى.
2. امتلاك أحد الأدوات الموضحة عالية بغرض استخدامها لارتكاب إحدى الجرائم المشار إليها في المواد من 2 – 5 أو أي جرائم أخرى. ويمكن النص في القوانين المحلية على أن مجرد امتلاك بعض هذه الأدوات يكفي لقيام المسؤولية الجنائية.

ثم تناولت القسم الثاني جرائم المعلومات حيث تناولت المادة 7 جريمة تزوير المعلومات ويتعلق بها الدخول والإفساد إتلاف ومسح والحذف المتعمد ودون وجه حق للبيانات المعلوماتية وإنشاء بيانات غير صحيحة بقصد استخدامها لأغراض مشروعة على أنها بيانات صحيحة سواء كانت مقروءة مباشرة أو غير مفهومة ويمكن لأي طرف أن يدخل في قانونه المحلي اعتبار قصد التزوير أو القصد الإجرامي المشابه لقيام المسؤولية الجنائية.

النصب والاحتيال المعلوماتي :

• نصت المادة 8 على الفعل العمدي ودون وجه حق في إلحاق الضرر لممتلكات الغير عن طريق :
 الدخول والإفساد إتلاف ومسح الحذف المتعمد ودون وجه حق للبيانات المعلوماتية.
 أي شكل من أشكال الاعتداء على تشغيل شبكة المعلومات، وذلك بطريق الاحتيال للحصول، ودون وجه حق على منفعة اقتصادية لنفسه أو للغير.
 ثم تناولت المادة 9 الجرائم المتعلقة بالدعارة بالنسبة للأطفال .
 وتناولت المادة 10 الجرائم المتعلقة بالملكية الفكرية والحقوق المرتبطة بها.
 وتناولت المادة 11 الشروع والمساهمة في الاشتراك في الجريمة.
 وتناولت المادة 12 مسؤولية الأشخاص الاعتبارية.
 وتناولت المادة 13 العقوبات.

الفصل الاول
دور الشرطة في البحث والتفتيش والضبط

1-1 البحث الجنائي في مجال جرائم الحاسب( ):
يعتقد البعض أن الإنترنت وشبكات المعلومات كمجالات فضائية يصعب فيها تطبيق القانون وذلك لمداه الدولي وغياب نقاط المراقبة على الشبكات، وتقنيات إرسال الرسائل، وعدم ذكر الأسماء أو التحقق من هويتهم، وتشفير التوقيعات الكتابة السرية Cryptographies وهي خصائص يتميز بها الإنترنت تجعل من الصعب تحديد شخصية وملاحقة مرتكب الأفعال المجرَّمة. مما يعقد عمل الشرطة والعدالة وربما تبقى في الكثير من الأحوال مكتوفة الأيدي.

** إلا أن هذا التحليل غير صحيح للأسباب التالية :

• أولاً: يجب العلم بأن الأفعال المجرَّمة التي ترتكب في داخل حدود الدولة، دون أن يمتد أثرها إلى خارجها، يستطيع المحققون أن يتصرفوا حيالها دون مصاعب أو تعقيدات.

• ثانياً: إن عدم معرفة شخصية الفاعل التي يتستر ورائها مرسل الرسالة غير المشروعة هو أمر نسبي إذ لا يوجد “تجهيل” بالمعنى الصحيح بالنسبة لشبكة المعلومات حيث يترك الفاعل “آثاراً” أثناء تنقله في طرقات شبكة المعلومات تسمح للمحققين الوصول إليه.

وأخيراً فإن الطابع الدولي للجريمة لا يمثل عقبة تمنع إجراء التحقيق والملاحقة وإلا ستساعد على خلق (جنات افتراضية) تمثل خطراً على الأمن العام الدولي.

وقد ظهرت هذه الملاحظات بووضح عندما انعقدت قمة واشنطن في ديسمبر 1997 للدول الثماني الكبار مما دفعهم لتبني عشر مبادئ وخطة عمل لمقاومة جرائم التقنية العالية.

وقد أكدت القمة على ضرورة دعم وسائل وحركة الشرطة والعدالة على المستوى القومي والعالي لتحسين فعاليتها وحركتها بالنسبة لشبكات المعلومات.

وفي فرنسا يعد قانون جون فران God rain الذي صدر بتاريخ 5 يناير 1988 من القوانين التي تدخلت مبكراً في هذا المجال وهو نموذج للتجديد التشريعي الذي يمكن تطبيقه بسهولة ويسر لمكافحة الجرائم التقليدية والحديثة الخاصة بالمعلومات مثل الفيروسات والقنابل bombe logique كما يعاقب على الجرائم المسماة حصان طروادة، وبرامج التجسس التي من شأنها ملاحظة موقع ما أو شبكة معلومات. كما أنه يعاقب منتجي البرامج التي تسهل للقراصنة ارتكاب جرائمهم مثل الجرائم المتعلقة باستخدام أرقام كروت البنوك باعتبارهم شركاء في الجريمة عن طريق إمداد الجناة بالوسائل المستخدمة في ارتكاب الجريمة.

أما الجريمة المسامة Spamming فهي تتلخص في برنامج يقوم بإرسال مكثف لرسائل بصفة متصلة لأحد مستخدمي الشبكة، إما بغرض الإعلان أو بغرض الإضرار. فصندوق الخطابات الخاص بالمستخدم يفيض بالرسائل والإعلانات بحيث يصبح الاتصال بينه وبين الشبكة متوقفاً لوجود هذا البرنامج الذي يرسل له بعشرة آلاف كلمة في الدقيقة.

وفي الولايات المتحدة صدر قانون في 15 مايو 1998 يلزم المعلنين بالكشف عن هويتهم. وأن يوضحوا للمستخدمين أن بإمكانهم طلب عدم استقبال مثل هذه الرسائل الإعلامية دون تكاليف.

Le skimming: هو الحصول إلكترونياً على كافة البيانات المدونة على الشريط الممغنط لكارت الائتمان. فعن طريق التسوق على الإنترنت يمكن الحصول على جهاز صغير في حجم علبة السجائر يمكنه قراءة الشريط الممغنط على كارت الائتمان، ويبلغ ثمنه حوالي 1500 دولار. وفي الولايات المتحدة الأمريكية حيث تتم أغلب المعاملات بواسطة الكروت الإلكترونية والشبابيك الأوتوماتيكية عند التجار، نشأت تجارة خاصة جداً وهي إعادة بيع المعلومات السرية للكروت البنكية إلى شبكات المزيفين. ويتم الحصول على تلك المعلومات بالطريقة التالية: عند لحظة دفع الحساب، يقدم الزبون كارت الائتمان الخاص به للموظف الذي يختفي لحظة لكي يجري عملية الخصم، ويقوم خلسة بتمرير الكارت مرة ثانية على القارئ المحمول الذي يخفيه، وخصوصاً رقم الكود السري على الجزء الممغنط. ويستطيع القارئ المحمول أن يختزن ستين رقماً كودياً.

هذه الأرقام المخزنة على القارئ الإلكتروني المحمول يمكن تحويلها إلى جهاز الكمبيوتر ثم تجد طريقها إلى عصابة المزيفين عبر الإنترنت.

1-2 التأكيد على تحديد هوية مرتكب الجريمة
إذا كان تحديد هوية الفاعل بالنسبة لشبكات المعلومات لم يعد وهما، فإن الكشف عن الشخصية الحقيقية للشخص الطبيعي الذي ارتكب الجريمة ما زال يواجه الكثير من الصعاب.

لذلك من الضروري تحسين أسلوب تتبع “آثار الرسائل” وتحديد هوية المستخدمين حتى يمكن تحريك دعوى المسؤولية. وهنا يظهر أهمية دور مؤدي الخدمة كهمزة وصل ضرورية بالنسبة لنقل المعلومات. ويوجد العديد من المقترحات في هذا الصدد.

• يجب على جميع مؤدي خدمات الاتصال للجمهور أن يحددوا على مواقعهم هوية ناشر مضمون الرسالة وبياناته. وقد دخل هذا الالتزام حيز التطبيق منذ زمن بالنسبة لخدمات جهاز télématique بموجب المادة 43 من قانون 30 سبتمبر 1986 في فرنسا. ويعاقب على عدم الالتزام بها بالمادة 76/2 من نفس القانون، بغرامة تتراوح من عشرة آلاف إلى 40 ألف فرنك. ومن شأن هذا الإجراء أن يقدم الكثير من الشفافية بالنسبة للخدمات الموضوعة تحت تصرف الجمهور، ويساعد على سهولة تحديد هوية الشخص المسؤول جنائياً. ويجب تعميم ذلك بالنسبة لكل مواقع الشبكات، سواء الشخصية أو المحترفة، طالما أنها تقوم بوضع المعلومات تحت تصرف الجمهور.

1-3 تحديد شخصية المشتركين بشبكات المعلومات
من الضروري تحديد هوية المشتركين بشبكات المعلومات لتسهيل عمل الشرطة في حال وقوع أي مخالفة، حيث يجب على مؤدي الخدمة أن يكون قادراً على تقديم بيانات شخصية عن زبائنه، في إطار التحقيقات التي تتم بواسطة الشرطة أو رجال النيابة عندما يطلب منه ذلك. هذا الأمر يقتضي من مؤدي الخدمة أن يطلب البيانات الشخصية لكل عميل يطلب الاشتراك عبر شبكته.

وفي فرنسا يتم التعاون بين مؤدي الخدمة ورجال الشرطة استناداً إلى المادة 642/1 من قانون العقوبات والتي دخلت حيز التطبيق أول مارس 1994.

وهنا تثار مشكلة جديدة بالنسبة للاشتراكات المجانية التي تتم دون تحديد هوية المشترك. هذه الاشتراكات هي التي تسهل ارتكاب الجرائم في ظل غياب أي تحديد لهوية أو مكان المستخدم وهو ما يصعب منعه أو إلغاؤه.

1-4 حفظ البيانات المتعلقة بالاتصال بواسطة مؤدي الخدمة :
البيانات التي تتعلق بالاتصالات التي يقوم مؤدي الخدمة بتجميعها أتوماتيكياً عند توصيل المستخدم بالشبكة، تعد ذات قيمة معلوماتية كبرى لرجال التحقيق. ويظهر فيها المستخدم، ووقت بداية ونهاية الاتصال، والرقم الكودي للمتصل، والمواقع التي زارها، والمعلومات التي طلبها والبيانات التي حصل عليها هذه المعلومات وغيرها تعد بمثابة الآثار التي يتركها المستخدم.

وتحفظ هذه البيانات بواسطة مؤدي الخدمة لفترات متغيرة حسب أهمية وكثافة تردد العملاء ومن المهم الاحتفاظ بهذه المعلومات لفترة كافية، حتى يمكن تسهيل عمل رجال البحث في متابعة وإقامة الدليل على المخالفات التي ترتكب.

وتعد هذه البيانات الهدف الرئيسي والمهم لعمل رجال الشرطة، أنظر لشدة وكثافة ارتكاب هذه المخالفة. إلا أن تلك البيانات لا تحفظ إلا لمدة يومين فقط، بينما مدة حفظ المعلومات المتعلقة بالاتصالات التليفونية بواسطة Alcatel هي عام كامل.

لذلك يجب مد مدة حفظ البيانات بالنسبة لشبكات المعلومات لمدة لا تقل عن ثلاثة أشهر وتوقيع جزاء على المخالف. وبالرغم من ذلك فإن هذا الإجراء يبدو غير واقعي بالنسبة للرسائل الإلكترونية، حيث يتم مسحها بانتظام بواسطة مؤدي الخدمة نظراً لكثافة عددها والاجتماعات والمناقشات التي تتم كل لحظة.

وتطبيقاً للمادة 14 ، 15 من قانون الإجراءات الجنائية في فرنسا فإن البوليس القضائي مكلف بمراقبة المخالفات التي ترتكب ضد القانون وأن يقوم بجمع الأدلة والبحث عن الفاعل حتى ولو لم يتم الإبلاغ عنها.

وتكون بعض الأدلة قاطعة الدلالة، أحياناً، أكثر من شهادة الشهود ويلزم أن ننوه هنا بأن المحاضر الأولية في هذا الصدد تتمتع بقمية وأهمية خاصة حيث أنه لا يمكن عملها إلا بواسطة ضباط الشرطة أو الأشخاص المحلفين أو من لهم صفة الضبطية القضائية بموجب نصوص خاصة.

والدليل القانوني هو ما يستمد من أعمال التحقيق الذي يختلف بطبيعته عن أعمال الاستدلال التي لا يتولد عنها أدلة بالمعنى القانوني، ولا يجوز أن يكون سند القاضي في الحكم أدلة وردت في محضر الاستدلال. ولكن يمد النيابة العامة بما يسمح برفع الدعوى الجنائية بناء على هذه الأدلة كأساس للتحقيق الذي يستخلص منه الدليل في معناه القانوني( ).

2-1 التفتيش والضبط :
يتم التفتيش ف يمكان معين بهدف الكشف عن أشياء أو تجميع أدلة خاصة بجريمة ما حتى يمكن استخدامها في ملاحقة المجرمين. وأما الضبط يحدث عند الحصول على تلك الأشياء أثناء التفتيش ويطلق عليها مضبوطات أشياء لغرض التحقيق أو إثبات أدلة تتعلق بالجريمة.

ويجب على مأموري الضبط القضائي إجراء المعاينات من خلال الانتقال إلى مكان الواقعة وإثبات حالة الأشياء والتحفظ على الأدلة والقرائن المادية التي تفيد في إثبات وقوع الجريمة ونسبتها إلى مرتكبيها( ). الفكرة الأساسية لهذين التعريفين هو إجراء تحقيق معمق في نفس المكان وهو إجراء جنائي.

والسلطة المنوط بها البحث عن المعلومات وإجراء التحقيق والقيام بالضبط تقوم بفحص الأماكن بواسطة الضابط المختص عندما يكون لديها الأسباب المعقولة للاعتقاد بأن الجريمة قد وقعت أو ستقع لتقوم بالبحث عن الأدلة المتعلقة بهذه الجريمة وتقوم بالفحص الدقيق بهدف منع وقوع الجريمة أو معاقبة فاعلها.

ويسمح إذن التفتيش للشخص المكلف بتنفيذه سلطة تفتيش المكان للبحث عن الأشياء وأيضاً البحث في داخل النظام المعلوماتي الموجود في المكان المحدد للحصول على معلومات يمكن أن تستخدم كدليل على ارتكاب الجريمة وضبط وحفظ هذه المعلومات.

** وهناك اعتباران يجب أخذهما في الحسبان بخصوص إذن التفتيش :

• أولاً: إن من يرخص بالتفتيش سواء القاضي أو النيابة يجب أن يلتزم بالحياد وعدم الانحياز بين الطرفين المعنيين، المصلحة العامة والمصلحة الخاصة.
• ثانياً: إن من يطلب الإذن بالتفتيش يجب أن يقسم بأن لديه من الأسباب المعقولة (وليس فقط وساوس أو شكوك) تحمله على الاعتقاد أن هناك جريمة قد ارتكبت وأن هناك أدلة موجودة في المكان المطلوب تفتيشه.
2-2 أسلوب التفتيش عن البيانات على شبكة المعلومات :
** يتم التفتيش عن البيانات بإحدى طرقتين :
• إما معرفة رقم الاتصال الذي تم من مسرح الأحداث، أي على نفس الحاسب المستخدم في ارتكاب الجريمة.
• أو نقل محتويات الاسطوانة الصلبة الخاصة بالجهاز وتفتيش المكان.

ويجب على ضباط الشرطة المتخصصين استخراج المعلومات التي من شأنها أن تساعد التحقيق وأن يطلعوا زملائهم عليها، مثل القيام بالبحث في بنوك المعلومات وفحص كل الوثائق المحفوظة ومراسلات مرتكب الجريمة مثل الرسائل الإلكترونية وفك شفرات الرسائل المشفرة( ).

ولكي ينجح المحققون في عملهم يجب أن يقتفوا أثر الاتصالات منذ الحاسب المصدر إلى الحاسب أو المعدات الأخرى التي تملكها الضحية، مروراً بمؤدي الخدمة والوساطة في كل ودولة. ولكي تحدد سلطات الشرطة مكان الجريمة ترتكن عادة إلى الملفات التاريخية التي تبين لحظات مختلف الاتصالات. من أين صدرت؟ ومن الذي يحتمل إجراؤها؟

كما يجب على رجال الشرطة، في حالات أخرى، متابعة الاتصال لحظة إجرائه. الأمر الذي يستلزم دائماً تعاون ومساندة زملائهم في الدول الأخرى.

وفي فرنسا يقوم فريق مكون من 13 شرطي بالإشراف على تنفيذ المهمات التي يعهد بها إليه وكلاء النيابة والمحققين وجمعيهم تلقوا تدريب متخصص إلى جانب اختصاصهم الأساسي في مجال التكنولوجيا الحديثة. وهم يقومون بموافقة المحققين أثناء التفتيش حيث يقومون بفحص كل جهاز وينقلون نسخة من الاسطوانة الصلبة وبيانات البريد الإلكتروني ثم يقومون بعمل تقرير يرسل إلى القاضي الذي يتولى التحقيق. أما عن المعدات والبرامج فهم يستخدمون برامج تستطيع استعادة المعلومات من على الاسطوانة الصلبة كما يمكنها قراءة الاسطوانات المرنة والصلبة التالفة، كما يوجد تحت تصرفهم برامج تمكنهم من قراءة الحاسبات المحمولة.

3. المصاعب المادية والإجرائية التي تواجهها سلطات التحقيق في مجال جمع الأدلة :

3-1 عدم ملاءمة قواعد التفتيش والتقاط المراسلات مع البيئة الرقمية:
تطبيقاً للمادة 56 من قانون الإجراءات الجنائية الفرنسي فإن قائمة الأدوات التي يمكن ضبطها من الناحية الشكلية لا تشتمل على (البيانات المعلوماتية) مما يضطر السلطات إلى ضبط كافة ما تجده من أدوات. لذلك فإن المادة 31 من مشروع القانون عن البيئة المعلوماتية كانت تقترح تعديل تلك المادة من قانون الإجراءات الجنائية.

بالإضافة إلى أنه تطبيقاً للمادة 59 من ذات القانون فإن التفتيش وزيارات الأماكن لا يمكن أن تتم قبل الساعة السادسة صباحاً أو بعد الساعة التاسعة مساءاً إلا في مواد الجرائم الجنسية والإرهاب فيسمح بإجرائها في أي وقت، بينما في حالة افتراض نشر موضوعات غير مشروعة على الإنترنت، الشبكة الدولية، فإن اختلاف التوقيت الدولي يمكن أن يؤدي إلى أن الجريمة التي تقع في فرنسا أو تبدأ منها تكون خارج الساعات المسموح بها قانوناً للتفتيش. ومن هنا يكون من غير المسموح اتخاذ الإجراءات التي من شأنها وقف هذه الجرائم التي تهز الأمن العام.

كما نلاحظ في مجال جرائم الإنترنت الفائدة من التفتيش على الخط مباشرة، بمعنى التفتيش الذي يتم بدءاً من جهاز ضابط الشرطة القضائية، أنه لا يواجه أي اعتراض. وأن تطبيقه يساهم في اختصار زمن الإجراء الذي يستغرق وقتاً طويلاً في العادة وملاءمته مع زمن الشبكات الذي يتم لحظياً، بالإضافة إلى أنه يساهم في تقليل النفقة أو التكلفة بخصوص عدد ضباط الشرطة الذين يقومون بهذا العمل. خصوصاً عندما تتفرع أو تتشعب تلك الأحداث في أماكن مختلفة داخل النطاق المحلي، وعلى سبيل التوضيح نذكر أنه في الموضوع المعروف (forum 51) الذي يهدف إلى نشر صور مخلة بالآداب على الإنترنت. فإن رجال الشرطة يقسم البحث في مدينة Reims كان عليهم أن ينسقوا يوم 15 مايو 2001 عملية واسعة في 27 مقاطعة مستخدمين 220 شرطياً لكي يقوموا بإجراء عدد 21 تفتيشاً متشابهين في نفس الوقت حتى يتجنبوا اختفاء عناصر الإثبات نتيجة التنسيق فيما بين مرتكبي الحادث مع بعضهم البعض( ).

ومع ذلك وبسبب الطابع الدولي للشبكات الرقمية فإنه من الممكن القيام بالبحث وإقامة الأدلة وضبط الأدوات التي تقع خارج النطاق المحلي إلا أن ذلك يصطدم بمبدأ احترام سيادة الدول. فعندما تكون البيانات مخزنة لدى مؤدي خدمة أجنبي فإنه بالرغم من إمكانية تفتيشها من الناحية الفنية داخل النطاق الإقليمي، إلا أنه لا بد من موافقة سلطات البلد المعني ووفقاً للإجراءات المعقدة للتعاون القضائي. وفي كل الأحوال يبدو أن الدول غير مستعدة اليوم لقبول طلبات إجراء التفتيش الإلكتروني العابر للحدود التي تعتبرها بمثابة مساس بسيادتها (14).

وفضلاً عن ذلك فإن المواد 100 إلى 100-7 من قانون الإجراءات الجنائية الفرنسي تسمح لقاضي التحقيق أن يأمر بـ (التقاط المراسلات الصادرة بواسطة الاتصالات اللاسلكية في أي ساعة من الليل أو النهار دون أن ينص صراحة على المراسلات التي تتم بالطرقة الرقمية).

حقيقة أنه من وجهة النظر المادية فإن شبكة الإنترنت تتم عن طريق الاتصالات اللاسلكية، إلا أن الأمر يتعلق بالتفسير الموسع للقانون واللائحة التنفيذية الصادرة بتاريخ 26 سبتمبر 1991 التي لم تنص على ذلك صراحة. بالإضافة إلى أن هذا الاحتمال مقصور على إطار التحقيق القضائي. الأمر الذي يستبعد التقاط المراسلات الذي تأمر بها النيابة العامة في إطار التحقيق الابتدائي وهو ما يمثل عقبة في مجال مكافحة جرائم الإنترنت.

3-2 تبخر المعلومات أو البيانات :
إمكانية تعدد الاستخدامات المجهولة للشبكات وتشابك الأفعال التي من شأنها إعاقة عمل المحققين إلى جانب الإمكانيات الفنية المتعددة التي تسمح باستخدام الشبكة بطريقة مجهولة وتشفير الرسائل أو إمكانية مسح البيانات يثير مصاعب حقيقة بشأن إقامة الأدلة. ومع ذلك فإن موضوع الاحتفاظ بالبيانات هو موضوع أساسي وهام لفعالية التحقيقات حيث أنه إذا لم تتوافر الأدلة على الاتصال وعن عناوين الأشخاص المشتركين في الجريمة فإنها تكون عرضة للاختفاء.

4- تدعيم عمل رجال الشرطة طبقاً لمواد الاتفاقية الأوروبية( ):

4-1 تأكيداً على دعم عمل رجال الشرطة تناول القسم الثاني من الاتفاقية الأوروبية قانون الإجراءات الجنائية، حيث نصت المادة 14 من الاتفاقية على :

‌أ- مدى تطبيق الإجراءات المنصوص عليها في قانون الإجراءات وتركت لكل طرف اتخاذ الإجراءات القانونية وغيرها التي يراها ضرورية لتطبيق السلطات والإجراءات المنوه عنها في هذا القسم لأغراض التحقيق والإجراءات الجنائية النوعية.
‌ب- وفيما عدا النص المخالف الوارد في المادة 21، يقوم كل طرف بتطبيق السلطات والإجراءات الواردة في الفقرة الأولى :
• على الجرائم التي تقع وفقاً لما هو وارد في المواد من 2-11 من هذه الاتفاقية.
• على كافة الجرائم الأخرى التي ترتكب باستخدام شبكة المعلومات وجمع الأدلة الإلكترونية
عن كل الجرائم الجنائية.

4-2 سرعة حفظ البيانات المعلوماتية المخزنة :
نصت المادة 16 على أن لكل طرف أن يتخذ الإجراءات القانونية اللازمة وغيرها لكي يسمح للسلطات المختصة أن تأمر وأن تقتضي بأي طريق سرعة حفظ المعلومات الإلكترونية الخاصة ومن بينها البيانات المتعلقة بالتجارة والخزنة بواسطة شبكة المعلومات وعلى الأخص عندما يوجد سبب يدعو للاعتقاد أن تلك المعلومات عرضة للفقد أو التعديل.

عندما يريد أي طرف تطبيق الفقرة الأولى أعلاه عن طريق إنذار يطلب به من شخص ما حفظ البيانات المخزنة الموجودة في حوزته أو تحت إشرافه، يجب على هذا الطرف أن يتخذ الإجراءات القانونية وغيرها اللازمة لإجبار هذا الشخص على حفظ وحماية كامل البيانات المشار إليها لمدة كافية وحتى لمدة 90 يوماً، كي يتسنى للسلطات المختصة أن تتمكن من كشفها، كما يمكن النص على إمكانية تجديد مدة الإنذار.

يتخذ كل طرف الإجراءات التشريعية اللازمة وغيرها لكي تلزم حارس المعلومات أو أي شخص آخر يكلف بحفظها أن يحتفظ بالسر حول تطبيق تلك الإجراءات طوال المدة المنصوص عليها في القانون المحلي.

وقد نصت المادة 17 على سرعة الحفظ والكشف عن المعلومات المتعلقة بالتجارة غير المشروعة. لكي يتم حفظ المعلومات المتعلقة بالتجارة غير المشروعة المنصوص عليها في المادة 16 يقوم كل طرف باتخاذ الإجراءات التشريعية اللازمة لكي يتم :

الحفظ السريع للمعلومات المتعلقة بالتجارة غير المشروعة، والتأكد من أن واحد من مؤدي خدمة أو أكثر قد ساهموا في نقل هذا الاتصال. الكشف السريع للسلطات المختصة أو الشخص المعين من جانبها عن كمية المعلومات الكافية والمتعلقة بالتجارة غير المشروعة بما يسمح بتحديد هوية مؤدي الخدمة والطريق الذي تم الاتصال من خلاله. على أن تخضع تلك السلطات والإجراءات الورادة في هذه المادة لما هو منصوص عليه في المادة 14 و 15 من هذه الاتفاقية.

4-3 الإنذار بالتبليغ عن المعلومات:
نصت المادة 18 على : يحق لكل طرف اتخاذ الإجراءات التشريعية اللازمة لمنح السلطات المختصة بإصدار الأمر.

• لأي شخص يتواجد داخل حدود الدولة أن يعطي البيانات المعلوماتية الخاصة، التي يملكها أو التي تقع تحت سلطته، والمخزنة في إحدى شبكات المعلومات أو أي مستودع لتخزين المعلومات.
• لأي مؤدي خدمة يقوم بتقديم مثل هذه الخدمات داخل الدولة أن يبلغ عن البيانات التي في حوزته أو تحت إشرافه المتعلقة بالمشتركين والخاصة بمثل هذه الخدمة.

ويقصد بتعبير (البيانات الخاصة بالمشتركين) الواردة في هذه المادة، كل معلومات على شكل بيانات معلوماتية أو تتخذ أي شكل آخر يحوزها مؤدي الخدمة والمتعلقة بالمشتركين في هذه الخدمة، بخلاف المعلومات أو البيانات المتعلقة بالتجارة غير المشروعة ومضمونها والتي من شأنها أن تتيح معرفة :
1. نوع خدمة الاتصال المستخدم والأدوات الفنية المستخدمة في هذا الصدد ومدة الخدمة.
2. هوية، والعنوان البريدي أو الجغرافي ورقم تليفون المشترك أو أي رقم اتصال آخر، والبيانات المتعلقة بالفواتير والدفع الموجودة بموجب عقد أو الاتفاق على الخدمة.
3. أي معلومات أخرى تتعلق بمكان وجود معدات الاتصال والموجودة بناء على عقد أو اتفاق لتأدية الخدمة.

4-4 تفتيش وضبط البيانات المعلوماتية المخزنة
نصت المادة 19 على أن لكل طرف اتخاذ الإجراءات التشريعية لكي يمنح السلطات المختصة إذناً بالتفتيش أو الدخول بطريقة مشابهة :

1. أ- لأي شبكة معلومات أو لجزء منها، وكذلك البيانات المعلوماتية المخزنة بها.

1. ب- أي جهاز تخزين معلومات يسمح بتخزين البيانات المعلوماتية في داخل النطاق المحلي.

2. لكل طرف أن يتخذ الإجراءات التشريعية اللازمة أو غيرها مما يراها ضرورية للسماح للسلطات بالتفتيش أو الدخول بطريقة مشابهة داخل شبكة معلومات أو في جزء منها، وفقاً للفقرة الأولى (أ) بعد أن يتوافر لديهم الأسباب الكافية للاعتقاد بأن المعلومات المطلوب البحث عنها وجدت مخزنة في شبكة معلومات أخرى أو في جزء آخر من تلك الشبكة الموجودة في إطار النطاق المحلي، وأنه يمكن الوصول إلى هذه المعلومات بطريقة مشروعة عن طريق شبكة رئيسة أخرى أو لدى تلك الشبكة، وأنه يحق لتلك السلطات المختصة أن تمد التفتيش إليها بسرعة.

3. أن يمنح كل طرف السلطات المختصة صلاحية ضبط أو الحصول بطريقة مشابهة على البيانات المعلوماتية والتي تم الدخول على الشبكة من أجل الحصول عليها تطبيقاً للفقرة 1 ، 2.

• هذه الإجراءات تشمل الصلاحيات التالية :
1. ضبط أو الحصول بطريقة مشابهة شبكة المعلومات أو جزءاً منها أو أي جهاز لتخزين هذه المعلومات.
2. نقل وحفظ صورة من تلك البيانات المعلوماتية.
3. المحافظة على كامل البيانات المعلوماتية المخزونة.
4. العمل على منع أي أحد من الدخول أو أخذ هذه البيانات المعلوماتية من شبكة المعلومات المعنية.
5. على كل طرف أن يرخص للسلطات المختصة بأن تصدر أوامرها لأي شخص على علم بنظام تشغيل نظام المعلومات أو الإجراءات المطبقة لحماية البيانات المعلوماتية التي تحتويها، أن يمدها بالمعلومات المعقولة واللازمة التي تمكن من تطبيق الإجراءات المنصوص عليها في الفقرة 1 و 2.

4-5 جمع البيانات المعلوماتية في الزمن الحقيقي :
تنص المادة 20 على : يرخص كل طرف للسلطات المختصة :
1. جمع وتسجيل المعلومات عن طريق الوسائل الفنية المتوافرة في النطاق المحلي.
2. إلزام مؤدي الخدمة، في إطار إمكانياته الفنية المتوافرة بأن :
يجمع ويسجل باستخدام الوسائل الفنية المتوافرة في النطاق المحلي أو : أن يطلب من السلطات المختصة معاونتها ومساندتها لكي يجمع ويسجل في الزمن الحقيقي البيانات المتعلقة بالتجارة غير المشروعة والتي تتم عن طريق الاتصالات المتخصصة والتي يتم نقلها إلى النطاق المكاني للدولة عن طريق شبكة المعلومات.

ج. على كل طرف أن يتخذ الإجراءات التشريعية أو غيرها التي تراها ضرورية لإلزام مؤدي الخدمة بالاحتفاظ بالأسرار عن العمل الذي يقوم به أحد رجال السلطة المنوه عنها في هذه المادة فيما يتعلق بتنفيذ العمل أو أي معلومات تتصل به.

4-6 التقاط البيانات المتعلقة بالمضمون :
نصت المادة 21 على أن لكل طرف اتخاذ الإجراءات التشريعية وغيرها التي يراها لازمة لكي يرخص للسلطات المختصة بشأن إحصاء الجرائم الخطرة التي يجب النص عليها في القانون الداخلي فيما يخص :
1. الجمع والتسجيل بالوسائل الفنية المتوافرة في النطاق المحلي.
2. إلزام مؤدي الخدمة، في إطار إمكانياته الفنية المتوافرة أن :
• يجمع ويسجل باستخدام الوسائل الفنية المتوافرة في النطاق المحلي
أو
• أن يطلب معاونة ومساندة السلطات المختصة لكي يجمع ويسجل في الزمن الحقيقي، البيانات المتعلقة بالتجارة غير المشروعة التي تتم بواسطة الاتصالات المتخصصة والتي يتم نقها إلى النطاق المكاني للدولة عن طريق شبكة المعلومات.

4-7 الاختصاص:
* نصت المادة 22 على “أن لكل طرف اتخاذ الإجراءات التشريعية وغيرها التي يراها لازمة لكي يحدد اختصاصه بالنسبة لكل جريمة تقع وفقاً لما هو وارد في المواد من 2 إلى 11 من الاتفاقية الحالية عندما تقع الجريمة :
1. أ- داخل النطاق المحلي للدولة :
ب- على ظهر سفينة تحمل علم تلك الدولة.
ج- على متن طائرة مسجلة في هذه الدولة.
د- بواسطة أحد رعاياها، إذا كانت الجريمة معاقباً عليها جنائياً في المكان الذي ارتكبت فيه أو
إذا كانت الجريمة لا تدخل في أي اختصاص مكاني لأي دولة أخرى.

2. ولكل طرف أن يحتفظ لنفسه بالحق في عدم تطبيق، أو عدم التطبيق إلا في حالات وفي ظل شروط خاصة، قواعد الاختصاص المنصوص عليها في الفقرة الأولى (ب و د) من هذه المادة أو في أي جزء من هذه الفقرات.

5-1 التوفيق بين عمل الشرطة واحترام الحريات الأساسية للفرد:
في 25 أغسطس 2002 خلال الاجتماع السنوي لرؤساء الشرطة الكنديين الذي حضره وزراء الداخلية والعدل والصناعة أعلن إن الحكومة الكندية سترسل نماذج لمواطنيها لاستطلاع رأيهم حول تعديل القوانين للسماح لرجال الشرطة بدخول المشروع إلى شبكات المعلومات( ).

هذا التشريع، الذي يحترم ويحمي الحياة الخاصة للأفراد، يتيح لجهاز الشرطة في نفس الوقت أن يتمكن من مكافحة الجرائم والتهديدات التي تلحق بالأمن العام، وبقاء هذه القوانين القديمة دون تطوير يعطي للمجرمين إمكانية استخدام الأدوات والتقنية الحديثة لارتكاب جرائمهم دون إمكانية ملاحقتها، حيث يتيح الإنترنت للخارجين على القانون ارتكاب جرائمهم بلا حدود وتظل التشريعات والإجراءات القانونية مقيدة بحدود البلد الواحد.

هذه المبادرة تهدف إلى تطوير القوانين كي تسمح لرجال الشرطة أن يؤدوا عملهم على الوجه الأكمل وأن يوفروا الأمن للمواطنين.

إن التقنيات الحديثة في مجال الإنترنت يستفيد منها جميع المواطنين، إلا أنها تضع تحديات أمام تطبيق القوانين الحالية. لذلك يجب إضفاء الشرعية على دخول القائمين على تطبيق القانون والأمن العام في الشبكات والتنصت والتقاط الاتصالات، والقيام بجمع وضبط المعلومات والتحفظ عليها للقيام بالتحقيقات. كما يجب تحديث القوانين المتعلقة بعمل لجان التحقيق كي تدع المجهودات المتواصلة في الكفاح ضد الجرائم مثل الإرهاب والمخدرات والعصابات والتزييف باستخدام الإنترنت.

وفي نفس الوقت فإن مشروع تحديث التشريع الخاص بإتاحة الدخول المشروع إلى الشبكات يعترف بحرمة الحياة الخاصة لجميع المواطنين واحترامها.

وفي 3 نوفمبر 2001 وقَّعَت كندا على الاتفاقية الأوروبية لمكافحة جرائم الإنترنت التي تلزم الدول الأعضاء بتجريم أشكال إساءة استخدام شبكات الاتصال والجرائم الأخرى التي تتم باستخدام شبكات المعلومات. وتقوم الاتفاقية على ضرورة قيام تعاون دولي فيما يتعلق بنشاط كشف وتحقيق وملاحقة الجرائم وجمع الأدلة الإلكترونية المتعلقة بالجريمة، خصوصاً الجرائم المنظمة وأعمال الإرهاب وأن ذلك لا يتم إلا بمنح هيئات الشرطة الصلاحيات اللازمة لممارسة عملها.

الفصل الثاني
التعاون الدولي لمكالفحة جرائم الإنترنت

1. تطور التعاون الدولي في اقتفاء أثر الاتصالات الدولية العابرة للحدود( ):
في شهر أكتوبر 1999 اجتمع في موسكو وزراء العدل والداخلية للدول الثماني الكبار وطلبوا من ممثليهم وضع خيارات وحلول عملية تسمح بكشف ومتابعة الاتصالات الإلكترونية الدولية في إطار التحقيقات الجنائية. وقد صدر عنهم التصريح التالي :

“بغية التأكد من أننا جميعاً نستطيع أن نحدد مكان وهوية المجرمين الذين يستخدمون الاتصالات الإلكترونية لأهداف غير مشروعة، يجب علينا أن نزيد قدراتنا على اقتفاء أثر وكشف هذه الاتصالات أثناء وبعد إجرائها، حتى وإن كانت تلك الاتصالات تمر عبر عدة دول”.

ولما كانت الإجراءات الحالية تتسم بالبطء وتتم في إطار تعاون ثنائي فقط بدلاً من أن تهدف إلى مواجهة الجرائم بصفة مطلقة، لذلك يجب أن يتعاون الجميع مباشرة من أجل مكافحتها وإيجاد الحلول سريعة وحديثة”.
في مايو عام 2000 وضع الخبراء أيديهم على بداية الحلول والمقترحات. وفي يوليو عام 2000 وافق رؤساء الدول الثمان الكبار خلال اجتماعهم في أوكيناوا باليابان على بدء الأعمال المقترحة.

وفي فبراير 2001 طالب وزراء العدل والداخلية للدول الثماني الكبار من الخبراء في الاجتماع الذي تم في ميلان، وضع توصيات عن اقتفاء أثر المجرمين على شبكات المعلومات، مع الأخذ في الاعتبار احترام الحقوق الأساسية مثل حماية المعلومات الشخصية والحريات الفردية.

وفي موسكو طلب الوزراء مرة أخرى من الخبراء أن يستشيروا ممثلي الصناعات المتطورة في هذا المجال حول الملاحقة وبعض المسائل الأخرى المتصلة بالجريمة ذات التقنية العالية. ثم تتابعت المؤتمرات وورش العمل في باريس وبرلين وطوكيو والتي شارك بها أكثر من مائة ممثل عن شركات التقنية العالية في العالم أجمع.

ثم جاءت أحداث 11 سبتمبر 2001 فجعلت هذا العمل أكثر إلحاحاً وسرعة، إذ أن الإرهابيين يمكنهم استخدام مواقع الإنترنت والرسائل الإلكترونية والتليفونات المحمولة وبعض الوسائل التقنية الأخرى في الاتصالات المتطورة، وذلك لعمل مخططاتهم ونشر ونقل المعلومات إلى مختلف القارات، بحيث يصبح كشفها أمراً صعباً إن لم يكن مستحيلاً.

وفي 23/11/2001 تم توقيع الاتفاقية الأوروبية لمكافحة جرائم الإنترنت.

2. نصوص الاتفاقية الأوروبية المتعلقة بالتعاون الدولي :
جاء في مقدمة الاتفاقية ما يلي :
إن الدول الأعضاء بالاتحاد الأوروبي والدول الاخرى الموقعة ………………..
• اعتقاداً منها بضرورة انتهاج سياسة جنائية مشتركة لحماية المجتمع من الجرائم الإلكترونية بصفة أساسية وعلى الأخص تبني التشريعات الملائمة لتحسين التعاون الدولي.
• وإحساساً منها بالمتغيرات التي طرأت على الأنظمة الرقمية، وبوحدة الهدف والعولمة الدائمة لشبكات المعلومات.
• واهتماماً منها بالمخاطر التي تمثلها شبكات المعلومات والاتصالات الإلكترونية واستغلالها لارتكاب جرائم جنائية.
• واعترافاً منها بضرورة قيام تعاون بين الدول والمشروعات الصناعية الخاصة من أجل مكافحة جرائم الإنترنت، وبالحاجة الملحة لحماية المصالح المشروعة والمرتبطة بتطور التقنيات والمعلومات.
• وتقديراً منها أن مكافحة جرائم الإنترنت تتطلب تعاوناً دولياً في المجال الجنائي بشكل متزايد وسريع وفعال.
• واعتقاداً منها بضرورة وأهمية الاتفاقية الحالية لمعاقبة الأفعال التي تضر بالثقة وتسيء إلى أداء نظم شبكات المعلومات والأدوات الخاصة بها والبيانات، والاستخدام الاحتيالي لمثل هذه الشبكات والبيانات. وذلك للتأكيد على تجريم هذه الأفعال والسلوكيات وفقاً لما ورد في هذه الاتفاقية، وتبني السلطات الكافية التي تسمح بالمقاومة الفعالة ضد هذه الجرائم، وتسهيل اكتشافها وملاحقتها وتحققها سواء على المستوى المحلي أو الدولي، والعمل على إيجاد وسائل ملموسة سريعة وفعالة في مجال التعاون الدولي. مع الأخذ في الاعتبار ضرورة ضمان التوازن المناسب بين المصالح المتعلقة بالسياسة العقابية من جانب، واحترام حقوق الإنسان وحرياته الأساسية التي نصت عليها المواثيق الدولية من جانب آخر، مثل حرية التعبير والبحث وإرسال واستقبال المعلومات والأفكار أياً كان نوعها دون اعتبار للحدود وكذلك الحق في احترام الحياة الخاصة.
• وإيماناً منها أيضاً بحماية البيانات الشخصية التي وردت في اتفاقية المجلس الأوروبي عام 1981 لحماية الأشخاص بشأن المعالجة الاتية للبيانات الشخصية.
• وتأكيداً على أن الاتفاقية الحالية تهدف إلى استكمال الاتفاقات الدولية السابق الإشارة إليها لتفعيل الإجراءات الجنائية والتحقيق بشأن الجرائم المتعلقة بشبكات المعلومات والبيانات، والسماح بجمع الأدلة الإلكترونية عن تلك الجرائم.
• ودعماً منها للمبادرات الحديثة التي تهدف إلى تحسين التفاهم والتعاون الدولي ومقاومة الجرائم الإلكترونية وخصوصاً الأعمال التي بدأت بها الأمم المتحدة ومنظمة التعاون والتنمية الاقتصادية والاتحاد الأوروبي والدول الثماني الكبار.

وافقت الدول الموقعة على ما يلي:

التعاون الدولي : المبادئ العامة المتعلقة بالتعاون الدولي
نصت المادة 23 على أن تتعاون كل الأطراف، وفقاً لنصوص هذا الفصل، على تطبيق الوسائل الدولية الملائمة بالنسبة للتعاون الدولي في المجال الجنائي والترتيبات التي تستند إلى تشريعات موحدة ومتبادلة وكذلك بالنسبة للقانون المحلي على أوسع نطاق ممكن بين بعضهم البعض بغرض التحقيقات والإجراءات المتعلقة بالجرائم الجنائية للشبكات والبيانات المعلوماتية وكذلك بشأن الحصول على الأدلة في الشكل الإلكتروني لمثل هذه الجرائم.

وفي إطار هذا التعاون نصت الاتفاقية في المادة 24 على شروط تسليم المجرمين
كما نصت المادة 25 على المبادئ العامة المتعلقة بالمساعدة حيث ورد بها أن : تتفق الأطراف على أوسع نطاق للتعاون بهدف إجراء التحقيقات أو الإجراءات المتعلقة بالجرائم الجنائية للشبكات والبيانات المعلوماتية وجمع الأدلة في الشكل الإلكتروني لهذه الجرائم.

ونصت الفقرة الثالثة من المادة 25 على أنه يمكن لكل طرف، في الحالات الطارئة أن يوجه طلباً للمعاونة أو للاتصالات المتعلقة بها عن طريق وسائل الاتصال السريعة مثل الفاكس أو البريد الإلكتروني على أن تستوفي هذه الوسائل الشروط الكافية المتعلقة بالأمن وصحتها (ويدخل ضمن ذلك الكتابة السرية إذا لزم الأمر) مع تأكيد رسمي لاحق إذا اقتضت الدولة المطلوب منها المساعدة في ذلك. وتقوم الدولة بالموافقة على هذا الطلب والرد عليه عن طريق إحدى وسائل الاتصال السريعة.

كما أوردت المادة 25 في بعض فقراتها الشروط الموضوعية التي تبيح للدولة عدم تقديم مساعدتها .

كما أضافت المادة 27 أيضاً في الفقرة الرابعة أن المساعدة يمكن رفضها إذا رأت الدولة المطلوب منها التدخل:
أن طلب المساعدة مبنياً على جريمة ذات طابع سياسي أو مرتبط بجريمة ذات طابع سياسي.

1. إذا رأى الطرف المطلوب منه المساعدة أن الاستجابة لهذا الطلب يمثل مساساً بسيادته أو بأمنه أو بنظامه العام أو أي مصالح سياسية أخرى. كما أنه يحق للطرف المطلوب منه المساعدة أن يوقف تنفيذ الطلب إذا رأى أن ذلك يمكن أن يلحق ضرراً بالتحقيقات أو الإجراءات التي تتم بواسطة سلطاته المختصة.

وبعد أن أوضحت المادة 28 ضرورة المحافظة على سرية وتضييق هذا الاستخدام نصت المادة 29 على سرية حفظ البيانات المعلوماتية المخزنة حيث أجازت لكل طرف أن يطلب من الطرف الآخر الحفظ السريع للمعلومات المخزنة عن طريق إحدى الوسائل الإلكترونية الموجودة داخل النطاق المكاني لذلك الطرف الآخر والتي ينوي الطرف طالب المساعدة أن يقدم طلباً للمساعدة بشأنها بغرض القيام بالتفتيش أو الدخول بأي طريقة مماثلة، وضبط أو الحصول أو الكشف عن البيانات المشار إليها.

كما أكدت المادة 30 على الكشف السريع عن البيانات المحفوظة حيث نصت على : أنه عند تنفيذ طلب حفظ البيانات المتعلقة بالتجارة غير المشروعة والمتعلقة باتصال خاص تطبيقاً لما هو وارد في المادة 29 فإن الطرف المساند إذا اكتشف وجود مؤدي خدمة في بلد آخر قد شارك في نقل هذا الاتصال فإن عليه أن يكشف على وجه السرعة إلى الطرف طالب المساعدة كمية كافية من البيانات المتعلقة بالتجارة غير المشروعة حتى يمكن تحديد هوية مؤدي الخدمة هذا والطريق الذي تم الاتصال من خلاله. كما أشارت المادة 31 إلى المساعدة المتعلقة بالدخول إلى البيانات المحفوظة . حيث أجازت لأي طرف أن يطلب من أي طرف آخر أن يقوم بالتفتيش أو أن يدخل بأي طريقة مشابهة وأن يضبط أو يحصل بطريقة مماثلة، وأن يكشف عن البيانات المحفوظة بواسطة شبكة المعلومات داخل النطاق المكاني لذلك الطرف والتي يدخل فيها أيضاً البيانات المحفوظة وفقاً للمادة 29.

• ويجب الاستجابة لمثل هذا الطلب باسرع ما يمكن في الحالات الآتية :
إذا كانت هناك أسباب تدعو للاعتقاد أن البيانات المعنية عرضة على وجه الخصوص لمخاطر الفقد أو التعديل.

ب. أو أن الوسائل والاتفاقات والتشريعات الواردة في الفقرة 2 تستلزم تعاوناً سريعاً.

مادة 32 السماح بالدخول للبيانات المخزنة خارج نطاق الحدود بموجب اتفاق، أو عندما تكون هذه البيانات متاحة للجمهور.

• يمكن لأحد الأطراف دون تصريح من الطرف الآخر:
أن يدخل إلى البيانات المخزنة المتاحة للجمهور أياً كان المكان الجغرافي لتلك البيانات، أو أن يدخل، أو يستقبل عن طريق شبكة المعلومات الواقعة على أرضه معلومات إلكترونية مخزنة تقع في دولة أخرى، بعد الحصول على الموافقة القانونية والإدارية من الشخص المرخص له قانوناً بالكشف عن تلك البيانات على شبكة المعلومات.

مادة 33 : المساعدة في جمع المعلومات عن التجارة غير المشروعة في الوقت الحقيقي:
تتعاون الأطراف فيما بينها لجمع البيانات في الوقت الحقيقي عن التجارة غير المشروعة، والمرتبطة باتصالات خاصة على أرضها تتم بواسطة شبكة معلومات، وفي إطار ما هو منصوص عليه في الفقرة الثانية. وينظم هذا التعاون الشروط والإجراءات المنصوص عليها في القانون الداخلي.

ويمنح كل طرف تلك المساعدة على الأقل بالنسبة للجرائم التي يكون جمع المعلومات بشأنها في الوقت الحقيقي متوافر في الأمور المشابهة على المستوى المحلي.

مادة 34: التعاون في مجال التقاط البيانات المتعلقة بالمضمون :
تتعاون الاطراف فيما بينها، بالقدر الذي تسمح به معاهداتها وقوانينها الداخلية، في جمع وتسجيل البيانات في الوقت الحقيقي، المتعلقة بمضمون الاتصالات النوعية التي تتم عن طريق إحدى شبكات المعلومات.

مادة 35: شبكة 24/7
1. يحدد كل طرف نقطة اتصال تعمل لمدة 24 ساعة يومياً طوال أيام الأسبوع لكي تؤمن المساعدة المباشرة للتحقيقات المتعلقة بجرائم البيانات والشبكات، أو الاستقبال الأدلة في الشكل الإلكتروني عن الجرائم .
هذه المساعدة تشمل تسهيل أو، إذا سمحت الممارسات والقوانين الداخلية بذلك، تطبيق الإجراءات التالية بصفة مباشرة:
• إسداء النصيحة الفنية.
• حفظ البيانات وفقاً للمواد 29 ، 30.
• جمع الأدلة، إعطاء المعلومات ذات الطابع القضائي وتحديد أماكن المشتبه فيهم.

2. يجب أن تتمكن نقطة الاتصال من الاتصال السريع بنقطة اتصال الطرف الآخر.
3. يعمل كل طرف على أن يتوافر لديه الأفراد المدربين القادرين على تسهيل عمل الشبكة.

وفي مايو 2002 عقد اجتماع لوزراء العدل والداخلية للدول الثماني الكبار في Mont-tremblant حيث أصدروا توصيات بمتابعة الاتصالات على الشبكات الدولية عبر الإنترنت لمكافحة الإرهاب والجرائم المنظمة. ومن بين الحلول المقترحة أن يتوافر لدى مؤدي الخدمات لشبكات الاتصال القدرات الفنية لإمداد رجال الشرطة بالدخول والوصول إلى المعلومات عن المستخدمين بموجب أمر لتسجيل وحفظ المعلومات.

وتهدف كل هذه الجهود إلى التعاون بين جميع الدول لمواجهة هذا التحدي وزيادة القدرة لجميع الحكومات للقضاء على الحركات الإرهابية والأنشطة الإجرامية التي تستخدم تقنية عالية على المستوى الدولي والتي ترتكب من مسافات بعيدة.

وقبل توقيع تلك الإتفاقية كانت هناك إجراءات للتعاون القضائي التقليدي الذي يتم بسرعة للحصول على المعلومات التاريخية في نفس الوقت تقريبا، خصوصاً عندما يتعلق الأمر ببلدين فقط (بمعنى بلد الضحية وبلد مرتكب الجريمة) إلا أنه عندما يقوم الجاني بتمرير اتصالاته عبر ثلاث أو أربع أو خمس دول فإن إجراءات التعاون القضائي تستغرق كثيراً من الوقت قبل أن يحصل رجال الشرطة على المعلومات الخاصة بمؤدي خدمة لكي يصلوا إلى مصدر الجريمة. وهو ما يزيد من مخاطر عدم إمكانية الوصول إليه وفقدان المعلومات. وعلى ذلك يظل المجرم مجهولاً طليقاً يمارس أنشطته الإجرامية. لذلك أعلن الاسترالي ديز بيرويك المدير العام لمركز بحوث الشرطة الاسترالي أن الجريمة الإلكترونية تستخدم شبكة دولية ومن الضروري أن تتم التحقيقات بطريقة مشابهة في العالم أجمع.

وقد قررت الدول الثماني الكبار إقامة نقطة مراقبة دائمة للإنترنت تعمل 24 ساعة كل 24 ساعة تقوم بإعطاء إنذار بمجرد تسرب أحد القراصنة إلى الشبكة وبمجرد إطلاق صفارة الإنذار يتحرك على الفور نخبة من خيرة الأخصائيين في عالم الإنترنت لتحديد مكان المشتبه فيه باتباع أثره الإلكتروني وفقاً لمجال نشاطه الإجرامي.

ومن بين الأهداف التي يسعى مجلس التعاون الأوروبي لتحقيقها وضع نظام للتفتيش عن بعد TELEPERQUISITION حيث يستطيع ضابط الشرطة المعلوماتي تفتيش جهاز الكمبيوتر المشبوه عن بعد، وتوسيع مفهوم جريمة الإنترنت بحيث يجرم كل شخص يدخل دون ترخيص أي شبكة معلومات غير مخصصة للجمهور( ).

خاتمــة

إن التطور السريع لشبكات الإنترنت يتطلب مراجعة العلاقات القانونية التي تنشأ بين تلك الشبكات ومستخدميها مثل مؤدي الخدمة والمستخدم الرئيسي ومصمم البرامج وحقوق المؤلفين والتجارة الإلكترونية……الخ.

فعلى كافة المستويات في الصحافة والتجارة والاستخدامات العامة الخاصة يقتضي الأمر وضع التشريعات المناسبة لمواكبة هذا التحول السريع.

ويرى البعض ان هناك شبه فراغ تشريعي خاص بالإنترنت، وإن وجدت بعض النصوص المتفرقة في تشريعات مختلفة خاصة بالإعلام والتجارة والمنافسة والصحافة والعقوبات التي يمكن تطبيقها في مجال الإنترنت.

وكما سبق أن لاحظنا فإن أول مشكلة قانونية تواجه التعامل مع الإنترنت أنه عبارة عن مجموعة من آلاف الشبكات المنتشرة في العالم أجمع. هذه الشبكات تتبادل وتتقاسم المعلومات فيما بينها. وأن الإنترنت ليس له مكان أو موقع مادي، فهو شبكة ليس لها مكان محدد. وهو الوضع الذي يظل غامضاً وغريباً ويؤدي بالتالي إلى التناقض بين التشريعات في مجال نشر المعلومات عبر العالم، خصوصاً وأنه ضم خصائص قوانين الاتصالات – الأجهزة السمعية البصرية – الصحافة.

والمشلكة الثانية هي كيفية التحقق من شخصية المستخدم وكذلك المشروعات على شبكة الإنترنت في ظل غياب تنظيم هيكلي عالمي لاستخدام الإنترنت. إلى جانب أن ملاحقة هؤلاء تتعارض مع حرية التعبير وعدم إمكانية مصادرة البيانات الموجودة على الشبكة.

وفي تقرير لمجلس الدولة الفرنسي عن الإنترنت والشبكات الرقمية في سبتمبر 1997 قالت إيزابيل فالك( ) “نحن لا نوجد في فراغ تشريعي بالنسبة للإنترنت ولا أوافق من ينادي أو يطالب بقانون خاص بشبكات المعلومات لأننا لدينا العديد من التشريعات التي يمكن تطبيقها على كل حالة على حدة، خصوصاً وأننا أمام مجال يتبخر كل شيء فيه ويتطاير، ويصعب تطبيق العقوبة. وبالتالي يجب تصور وضع آلية تضم المؤسسات العامة والأفراد وأن يتعاون الجميع لتطبيق قواعد القانون في تلك البيئة الجديدة مع تأكيد الاحترام اللازم لاستخدام الشبكات.

فنحن نمتلك ترسانات من العقوبات لكنها لا تؤدي إلى شيء وذلك لصعوبة تطبيقها ما لم تتضافر القوى العامة والخاصة. كما أن المدى العالمي الذي تتميز به شبكة الإنترنت يستلزم تضافر كل الدول، بينما لا توجد رؤية موحدة بين دول العالم.

كما أشار التقرير إلى أهمية تفعيل وتقوية دور الشرطة والقضاء في مجال الإنترنت حيث جاء فيه: “أن الاقتناع بالقانون لا يتأتى إلا إذا تم احترامه، ولذلك يجب العمل على تطبيقه. ولكي يطبق القانون بصفة فاعله يجب تقوية وسائل الشرطة والعدالة”.

وقد شمل التقرير عدة توصيات في هذا الصدد نذكر منها هاتين التوصيتين:
• أولاً: التشديد على التعرف على شخصية المستخدمين وأن نبين لهم أنهم كما يجدون مساحة من الحرية وبالتالي يقع عليهم جانب من المسؤولية، لذلك يجب التعرف على شخصياتهم. والتعرف بالشخصية يقتضي من كل من ينشر بيانات على الجمهور ولو بصفة شخصية أن يكشف
عن هويته.

وبالنسبة للمواقع المهنية يجب الإشارة إلى المسؤول عن الموقع ويجب على مؤدي الخدمة إذا لزم الأمر أن يمد رجال الشرطة ببيانات عن الاتصالات والتي يجب حفظها لمدة عام .

وقد تم تحديد بعض العقوبات كما تم إضافة جريمة بمسمى “إعطاء بيانات مزيفة” وذلك حتى يتحقق التوازن بين حرية الأفراد وضرورة إمداد رجال الشرطة بالبيانات اللازمة لأداء عملهم.

واستطرد التقرير “نحن نطالب محكمة النقض بالأخذ في الاعتبار في قضائها بأن جرائم الإنترنت جرائم مستمرة وليست وقتية.

“يبقى شيء هام يتعلق بعمل الشرطة وهو ضرورة وجود خلية بين الوزارات خصوصاً وأننا نواجه جرائم دولية تقع في عدة أماكن. ويكون دور هذه الخلية التنسيق بين الوزارات المختلفة وترتيب التعاون بينها بحيث تكون بمثابة قطب واحد يضم العديد من الخبراء الممثلين عن كل وزارة، يكون كل منهم على علم بالبيانات والتقنيات التي تنصهر فيها الوحدات المختصة المختلفة.

إن أهم الخصائص التي يتميز بها الإنترنت هو التشابك:. فمعظم الشبكات إما أن تقوم على المراسلات الخاصة أو على اتصالات عامة. فأنت إذا تصفحت كتالوجاً خاصاً بسلعة ما على شبكة الإنترنت، فأنت في إطار اتصال عام (تصفح الكتالوج) أما إذا قمت بإرسال أمر شراء هذه السلعة من هذا الكتالوج فأنت تدخل إطار المراسلات الخاصة”.

وهناك توصيات فرنسية لمعالجة بعض المشكلات والمصاعب المتعلقة بجرائم الإنترنت وعلى الأخص ما يتعلق بحفظ المعلومات المتعلقة بالتحقيقات، والمساعدة القانوينة السريعة لاقتفاء أثر المجرمين في نفس وقت ارتكاب الجريمة عن طريق العديد من مؤدي الخدمة ومعرفة المستخدمين.

إن تطبيق هذه التوصيات مرهون بالتشريعات المحلية والالتزامات الدولية. مع الأخذ في الحسبان الحماية المناسبة لحقوق الأفراد. ويجب قدر الإمكان تطبيق هذه التوصيات بطريقة تجنب أو تقلل من تنازع قوانين الدول المختلفة وهو ما يمثل غالباً العقبة الأساسية في مواجهة التعاون الدولي لأجهزة الشرطة. هذه التوصيات هي :

1. وضع التشريعات التي من شأنها السماح لمؤدي الخدمة الاحتفاظ بعينات من بعض البيانات التي تجذب العديد من المتعاملين، كذلك بيانات عن المشتركين للأغراض التجارية. وأن يعطي مؤدي الخدمة لكل مستخدم رقماً كودياً.

وأن يؤكد القانون على حماية المعلومات وأن يأخذ في الحسبان الأمن العام والقيم الاجتماعية الأخرى، خصوصاً حفظ البيانات الهامة لأغراض أمن الشبكات أو التحقيقات أو ملاحقات الشرطة خصوصا ما يتعلق بالإنترنت والتقنيات المطورة الاخرى.

2. أن تسمح التشريعات لرجال الأمن المحليين أن يصدروا توجيهات لمؤدي الخدمة المحلية بحفظ البيانات ذات المصدر الأجنبي وذلك بعد الموافقة السريعة، مع فحص الموضوع وفقاً لمقتضيات القانون المحلي وذلك بواسطة أمر قضائي محلي أو غيره.

3. تأمين الحفظ السريع للمعلومات الخاصة بالعملاء الموجودة والمتعلقة باتصال خاص والتي تكون أرسلت بوساطة واحد أو أكثر من مؤدي الخدمة وكذلك الكشف السريع عن كمية كافية من المعلومات الخاصة بالعملاء لكي يسمح بالتعرف على مؤدي الخدمة والطريق الذي تم الاتصال بواسطته. كل ذلك بناء على تنفيذ أمر قضائي أو أي شيء آخر على المستوى المحلي بما يتفق مع القانون الداخلي.

4. السماح لقوات الأمن القومي باستخدام الآليات الواردة في الفقرة السابقة للاستجابة للطلبات القادمة من الخارج عن طريق التعاون القضائي السريع حتى ولو لم يكن ذلك يمثل مخالفة لقانون الدولة المساندة .

5. عند تلقي طلباً من دولة أخرى لتعقب اتصال ما، يجب السماح للسلطات المتخصصة، حتى ولو لم يكن الفعل يمثل مخالفة للقانون الداخلي للدولة المساندة، بأن يستخدم بأسرع ما يمكن الآليات التي يسمح بها القانون المحلي للاحتفاظ بكل المعلومات المحلية الموجودة واللازمة للكشف عن الاتصال. وإعلام الدولة طالبة المساندة إذا كان هذا الاتصال قادماً من دولة أخرى وإمداد الدولة طالبة المساندة بالمعلومات الكافية لكي تطلب مساعدة الدولة الثالثة.

6. السماح لقوات الأمن المحلي بالبحث، في نفس وقت إجراء الاتصال، حتى تتعرف على الطريق، والمصدر أ و المصدر إليه، مروراً بالاتصال بالعديد من مؤدي الخدمة في البلد، وذلك بناء على أمر قضائي أو أي شيء آخر يسمح به القانون الداخلي.

7. السماح القوات الأمن الداخلي باستخدام الآليات الواردة في الفقرة أعلاه للاستجابة لطلب أي دولة أجنبية عن طريق التعاون السريع وحتى ولو لم يكن ذلك يمثل مخالفة قانون الدولة المساندة.

8. تطوير هندسة الشبكة بما يدعم الأمن، ويسمح عند اللزوم باقتفاء أثر الاستخدام غير المشروع للشبكة مع مراعاة احترام الحياة الخاصة لمستخدميها.

إن الطبيعة الدولية للتقنية الحديثة تستلزم تعاوناً دولياً متزايداً حتى يمكن الوصول إلى حلول فعالة، الأمر الذي يستلزم تطوير التشريعات المحلية. حتى يتمكن رجال الشرطة وهيئات الأمن القومي من مواجهة هذه التحديات وعلى الأخص بالنسبة للتفتيش والضبط خارج الحدود وتحديد مصدر الاتصال والمرسل إليه.
ملخص البحث

• يشتمل هذا البحث على مقدمة وفصلين وخاتمة. تناولت المقدمة المقصود بالإنترنت والتفرقة بين جرائم الإنترنت بالمعنى الفني وبين الجرائم التقليدية التي يستخدم الإنترنت كأداة لارتكابها. كما تناولت وحدات الشرطة المختصة بمكافحة جرائم الإنترنت.

• أما الفصل الأول فقد تناول دور الشرطة في البحث والتفتيش والضبط. حيث تناول البحث الجنائي في مجال جرائم الحاسب الآلي والصعوبات التي تعترض عمل الشرطة. كما تناول أسلوب التفتيش والضبط ومدى ملائمة قواعد التفتيش الحالية مع البيئة الرقمية التي يتم فيها مثل هذه الجرائم وضرورة تدعيم دور الشرطة بالأساليب والمعدات الحديثة مع استعراض مواد الاتفاقية الأوروبية التي تنص على تدعيم هذا الدور.

• أما الفصل الثاني فيتناول ضرورة التعاون الدولي لمكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية. حيث تعرض البحث لتطور التعاون في اقتفاء آثار الجريمة الاقتصادية، كما استعرض نصوص الاتفاقية الأوروبية التي تؤكد على ضرورة التعاون الدولي في مجال البحث والتفيتش والضبط على المستوى الدولي.

• ثم خصصنا الخاتمة لضرورة وجود بيئة تشريعية ملائمة لمواجهة هذه الجرائم المستحدثة مع بعض الحلول والمقترحات التي صدرت عن العديد من المؤتمرات الدولي