منتديات طلاب جامعة جيلالي ليابس سيدي بلعباس
الإشكاليــات الإجرائية التي تثيرها الجريمة المعلوماتية عبر الوطنية Reg11
منتديات طلاب جامعة جيلالي ليابس سيدي بلعباس
الإشكاليــات الإجرائية التي تثيرها الجريمة المعلوماتية عبر الوطنية Reg11
منتديات طلاب جامعة جيلالي ليابس سيدي بلعباس
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات طلاب جامعة جيلالي ليابس سيدي بلعباس


 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  



منتديات طلاب جامعة جيلالي ليابس سيدي بلعباسالإشكاليــات الإجرائية التي تثيرها الجريمة المعلوماتية عبر الوطنية

FacebookTwitterEmailWindows LiveTechnoratiDeliciousDiggStumbleponMyspaceLikedin
شاطر | 
 

 الإشكاليــات الإجرائية التي تثيرها الجريمة المعلوماتية عبر الوطنية

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
avatar

MOOH
عضو فعال
عضو فعال

الإشكاليــات الإجرائية التي تثيرها الجريمة المعلوماتية عبر الوطنية 115810
تَارِيخْ التَسْجِيلْ: : 30/03/2010
العُــمـــْـــــر: : 53
المُسَــاهَمَـــاتْ: : 210
النـِقَـــــــــاطْ: : 5980

الإشكاليــات الإجرائية التي تثيرها الجريمة المعلوماتية عبر الوطنية Vide





مُساهمةموضوع: الإشكاليــات الإجرائية التي تثيرها الجريمة المعلوماتية عبر الوطنية   الإشكاليــات الإجرائية التي تثيرها الجريمة المعلوماتية عبر الوطنية Emptyالأربعاء يونيو 29, 2011 3:01 am




الإشكاليــات الإجرائية التي
تثيرها الجريمة المعلوماتية
عبر الوطنية

مقدَّم إلى :
المؤتمر المغاربي الأول حول :
المعلوماتية والقانون
الذي تنظمه أكاديمية الدراسات العليا ـ طرابلس
خلال الفترة 28 ـ 29 / 10 / 2009


إعداد :
أ.د. موسى مسعود ارحومة
أستاذ القانون الجنائي بكلية القانون / جامعة قاريونس
وأكاديمية الدراسات العليا / فرع بنغازي



الإشكاليات الإجرائية التي تثيرها
الجريمـة المعلوماتيـة عبـر الوطنية

أ.د. موسى مسعود ارحومة
كلية القانون ـ جامعة قاريونس

توطئة :
بالرغم من المزايا الهائلة التي تحققت وتتحقق كل يوم بفضل تقنية المعلومات على جميع الصّعد وفي شتّى ميادين الحياة المعاصرة( )، فإن هذه الثورة التكنولوجية المتنامية صاحبتها في المقابل جملة من الانعكاسات السلبية الخطيرة جراء سوء استخدام هذه التقنية المتطورة والانحراف عن الأغراض المتوخاة منها ، تبدّت في تفشي طائفة من الظواهر الإجرامية المستحدثة ، ألا وهي ظاهرة الجرائم المعلوماتية( ). ليس هذا فحسب ، بل سهّلت هذه التقنية ارتكاب بعض الجرائم التقليدية . وقد ازدادت هذه المخاطر تفاقماً في ظل البيئة الافتراضية التي تمثلها شبكة المعلومات الدولية (الإنترنت) واسعة الانتشار ، ما أفرز نوعاً جديداً من الجرائم لم يكن معهوداً من قبل ممثلاً في الجرائم عبر الوطنية Transnational Crimes ، التي يتخطى مداها حدود الدول بل والقارات ، ولم يعد خطرها أو آثارها محصورة في النطاق الإقليمي لدولة بعينها ، الأمر الذي بات يثير بعض التحديات القانونية والعملية أمام الأجهزة المعنية بمكافحة الجريمة (أجهزة العدالة الجنائية بجميع مستوياتها وعلى اختلاف أدوارها)( )، وبالذات فيما يخص إثبات هذه الجرائم ، وآلية مباشرة إجراءات الاستدلال والتحقيق عبر البيئة الافتراضية لتعقّب المجرمين وتقديمهم للعدالة ؛ ذلك أن ملاحقة الجناة وكشف جرائمهم عبر الحدود يقتضي من الناحية العملية أن يتم في نطاق إقليم دولة أخرى ، وهو ما يصطدم بمبدأ السيادة الإقليمية للدول عملاً بمبدأ إقليمية القانون الجنائي ، الذي يفضي إلى تنازع الاختصاص القضائي بسبب صعوبة تحديد مكان وقوع الجريمة المعلوماتية عبر الوطنية .
ومن ثَم كان لابدّ ـ والأمر كذلك ـ من البحث عن حلول مناسبة لهذه الإشكاليات تتوافق مع طبيعة هذه الجرائم المستحدثة فيما يخص قبول الدليل الرقمي ومباشرة بعض إجراءات التحقيق عبر الفضاء المعلوماتي وكذلك تحديد معايير الاختصاص( ).
وعلى ضوء ما تقدم ، ستضم هذه الورقة ثلاثة محاور ، يخصَّص الأول لبحث خصائص الجريمة المعلوماتية عبر الوطنية ومشكلة قبول الدليل الرقمي ، في حين يخصَّص المحور الثاني لبحث الإشكاليات الناجمة عن مباشرة التفتيش وما في حكمه في البيئة الافتراضية ، أما المحور الثالث فيُفرد لمسألة الاختصاص والقانون الواجب التطبيق حيال الجرائم المعلوماتية عبر الوطنية .

المطلب الأول
الجريمة المعلوماتية عبر الوطنية
ومشكلة قبول الدليل الرّقمي

لقد تركت ثورة تقنية المعلومات انعكاسات واضحة على إثبات الجريمة المعلوماتية عبر الوطنية بخلاف الجرائم التقليدية ، بالنظر إلى طبيعة هذا النوع من الجرائم وما تتسم به من خصائص وسمات، الأمر الذي بات يثير كثيراً من التحديات أمام القائمين بمكافحتها والتصدي لها ، وتكمن المشكلات المتعلقة بالإثبات في أن هذه الجرائم باعتبارها تقع في البيئة الافتراضية لا تترك أية آثار مادية محسوسة خلافاً للجرائم التقليدية( ). فهذه الأخيرة يمكن إدراكها بالحواس ، كما هو الحال في المحررات المزورة ، والنقود والطوابع المزيفة ، والأسلحة النارية ، وما يمكن أن يخلّفه الجناة من آثار مادية أخرى في مسرح الجريمة كالشعر والدماء وبصمات الأصابع وآثار الأقدام وما إلى ذلك .
في حين أن جرائم المعلوماتية ، وبالذات عبر الوطنية ، يغلب عليها أنها مستترة لأن الجناة يعمدون في كثير من الأحيان إلى إخفاء سلوكهم الإجرامي عن طريق تلاعبهم بالبيانات ، الذي يتم في الغالب في غفلة من المجني عليه .
كذلك من السهل التخلص من هذه الأدلة (الرقمية) ومحوها ؛ إذ يتم ذلك ـ عادةً ـ في لمح البصر وبمجرد لمسة خاطفة على لوحة المفاتيح بجهاز الحاسوب( )، على اعتبار أنّ الجريمة تتم في صورة أوامر تصدر إلى الجهاز ، وما إن يحس الجاني بأن أمره سينكشف ، حتى يبادر بإلغاء هذه الأوامر ، الأمر الذي يجعل كشف الجريمة وتحديد مرتكبها أمراً في غاية الصعوبة . ومع مرور الوقت اكتسب الجناة خبرة واسعة في التلاعب بالبيانات وإتلافها في غضون ثوانٍ معدودة قبل أن تتمكن الأجهزة المختصة من كشفهم أو التعرف عليهم . ويتأتّى هذا عادةً بالتوسّل ببرامج معينة لها خاصية إتلاف أو تدمير البيانات بصورة تلقائية بعد مضي فترة من الزمن بحسب رغبة مصمم البرنامج وفي الوقت الذي يشاء .
ويجتهد المهندسون في مجال تقنية المعلومات لابتكار برامج معينة لهذا الغرض ، وتكمن آلية عملها في أنه بمجرد محاولة شخص غير مصرح له ولوج النظام أو استخدام جهاز الحاسوب المزود بهذا البرنامج ، فإن هذا الأخير يصدر أمراً للجهاز بحيث يتم إتلاف البيانات المخزنة به ومحوها بصورة تلقائية .
ولعلّ صعوبة كشف الدليل تزداد بصورة خاصة متى ارتكبت هذه الجرائم في مجال العمل من قِبل العاملين ضد المؤسسات التابعين لها . فبحكم الثقة في هؤلاء يسهل عليهم اقتراف جرائمهم دون أن يتركوا أية آثار تدل عليهم .
وثمة وسيلة أخرى يلجأ إليها الجناة لتدمير وإتلاف البيانات المخزنة بجهاز الحاسوب، متمثلة في إغلاق الجهاز بصورة فجائية ودون التقيد بالطريقة الآمنة ؛ ذلك أن الإغلاق الفجائي وغير الآمن كثيراً ما يتسبب في تدمير بعض البرامج أو إحداث عطب أو تخريب لملحقات الحاسوب ، وربما يتأتى ذلك من خلال تزويد الجهاز ببعض الفيروسات المتمثلة في القنابل المنطقية . بعبارة أخرى أن مستخدمي الحاسوب والإنترنت جلّهم من ذوي الخبرة في هذا الميدان ، ما من شأنه أن يمكّنهم من إدخال تعديلات على أوامر التشغيل ، بحيث لو تجرأ أي شخص لإدخال أمر ما أو حاول نسخ أو طبع أية بيانات ، فإن هذه البيانات تكون عرضة للتدمير والإتلاف بغية عرقلة أجهزة الضبط والتحقيق وعدم تمكينها من الوصول إلى الأدلة وضبطها.
فالمجرم المعلوماتي يتصف في الغالب بالذكاء والخبرة الواسعة مقارنة بنظيره المجرم العادي ، وهذا يمكّنه من التخطيط لجريمته قبل أن يقدم على ارتكابها محاولاً بذل الجهد في ألاّ يُكتشف أمره متوسّلاً بأساليب وتدابير الحماية الفنية التي من شأنها إعاقة مهمة أجهزة الاستدلال والتحقيق في الوصول إلى الدليل ، كما في استخدام كلمات المرور Password، وترميز البيانات وتشفيرها للحيلولة دون الاطلاع على محتواها أو ضبطها( ).
وبالنظر إلى ازدياد انتشار هذه البرمجيات في الدول المتقدمة وما ينجم عنها من مخاطر ، فإن بعضها استحدث تشريعات تمّ بموجبها تجريم اللجوء إلى هذه التقنيات بدون ترخيص من الأجهزة المختصة ، ومن هذه الدول هولندا ، حيث سنّت تشريعاً يقضي بوضع ضوابط لعمليات التشفير ، ومنها ضرورة الحصول على ترخيص من الجهات المعنية ، إلى جانب إيداع مفاتيح التشفير لدى هذه الجهات .
وكذلك فعلت فرنسا الشيء ذاته ، ومن شأن الإقدام على هذا التشفير بدون ترخيص أن يصبح الفعل جريمة يعاقب عليها القانون ، وأيضاً معاقبة الشخص الذي أعد برنامج التشفير بدون ترخيص( ).
فضلاً عما تقدم ، فإن الوصول إلى الدليل الرقمي تعترضه عقبة أخرى تكمن في أن الجناة المتمرسين يجتهدون في إخفاء هويّاتهم للحيلولة دون تعقبهم أو كشف أمرهم ، بحيث تظل أنشطتهم مجهولة وبمنأى عن علم السلطات المعنية بمكافحة الجريمة . ومن الأمثلة التي تُساق على ذلك استخدام الجاني حاسباً آخر غير حاسبه الشخصي ، كاستخدام الحواسيب الموجودة بالأماكن العامة ، أو اللجوء إلى مقاهي الإنترنت ، على اعتبار أن جل هذه المقاهي لا تقوم بتسجيل أسماء مرتاديها أو التحقق من هوياتهم ، لاسيما إذا علمنا أن شبكة الإنترنت تتيح لمستخدميها استعمال الخط الواحد من أكثر من شخص في آن معاً ، ما يجعل المراقبة والتعقب للمشتبه فيه أمراً ينطوي على صعوبة وغير ميسور في كثير من الأحيان . وربّما تتعقد المسألة أكثر عند استخدام الإنترنت اللاسلكي( )، الذي هو آخذ في الانتشار في أيامنا هذه على حساب الإنترنت السلكي .
يضاف إلى ذلك كله تضاؤل خبرة أجهزة العدالة الجنائية من مأموري ضبط وسلطة تحقيق ومحاكمة ؛ إذ يفتقر هؤلاء إلى التأهيل الكافي في هذا الميدان التقني . وهذا يزيد من صعوبة وصولهم إلى الدليل الرقمي وكيفية ضبطه والمحافظة عليه . فنقص الخبرة لدى هؤلاء قد يفضي إلى تدمير الدليل وإتلافه ؛ على اعتبار أن جهلهم بأساليب ارتكاب الجرائم المعلوماتية يجعلهم في كثير من الأحيان يقعون في أخطاء من شأنها أن تؤدي إلى محو الأدلة الرقمية أو تدميرها ؛ مثل إتلاف محتويات الأقراص الممغنطة وأوعية المعلومات التي تُخزَّن بها البيانات( ). ذلك أن كشف هذه الجرائم يقتضي أن تكون الأجهزة المعنية على دراية كافية بأساسيات التعامل مع هذه الجرائم وكيفية تقصّيها وضبطها وصولاً إلى مرتكبيها ، ما يعني ضرورة تلقّي هؤلاء دورات تدريبية بشأن استراتيجية التحقيق والاستدلال عن هذه الجرائم ؛ إذ بدون ذلك لا يمكنهم مواجهة أساليب الجناة المعقدة التي يتوسّلون بها عادة لارتكاب جرائمهم . فهذه المتطلبات تفتقر إليها الأجهزة المذكورة ، لاسيما في الدول النامية ، ما يجعل دورها في كشف هذه الجرائم ومكافحتها محدوداً للغاية، وغالباً يكون مآل الجهود التي تبذلها في هذا المجال الفشل والإخفاق .
كذلك من العقبات التي تعيق عمل الأجهزة المذكورة ـ حتى على فرض أنه تم إعدادها الإعداد المناسب لهذه المهمة ـ ضخامة حجم البيانات محل الفحص ما يتعذّر معه على المحققين الأكفاء الوصول إلى الدليل( ).
فمن الناحية العملية يواجه المحققون تحديات كبيرة في فحص جميع البيانات ؛ فذلك أمر مكلف ويستغرق في العادة وقتاً طويلاً ، وكثيراً ما يؤدي بالنهاية إلى جعل المحققين ورجال الأمن يضجرون وقد يصرفون النظر عن مواصلة البحث لاقتناعهم بأنه لا جدوى من ذلك ، وينظرون إليه على أنه جهد ضائع وغير مثمر.
فكما هو معلوم ، تتميز الحواسيب ـ على اختلاف فيما بينها ـ بقدرتها الهائلة على تخزين البيانات بما يوازي مئات الألوف من الصفحات الورقية ، وهذا يعني ببساطة أنه لو عنّ للأجهزة الضبطية مثلاً طباعة محتويات أحد الأقراص الصلبة ، فإن ذلك يتطلب كميات هائلة من الورق ، وقد تكون النتيجة ـ رغم هذا الجهد ـ سلبية بحيث لا يمكنها كشف الدليل المراد ضبطه أو تحصيله ، وهذا مردّه في المقام الأول عدم وجود آلية للفرز الذاتي للملفات المخزنة ، حتى يمكن الوقوف على الملفات غير المشروعة وضبطها ، ومن هنا فالأمر جدّ مرهق ، بل وغير مجدٍ في كثير من الأحيان ؛ لما يستغرقه من وقت لا طائل منه ، ما يجعل القضاء لا يكترث بالدليل الرقمي ، ولا يعوّل عليه كثيراً لافتقاره إلى الصدقية التي تجعله جديراً بالثقة ، وإذا كان هذا حال الدول المتقدمة ، فما بالك بالدول النامية التي لاتزال تفتقر إلى الكفاءات اللازمة في هذا الحقل التقني ؟
وفي واقع الأمر أن المسألة تزداد تعقيداً ، حينما يكون محل البحث هو الشبكة المعلوماتية (الإنترنت) بخصوص الجرائم عبر الوطنية موضوع هذه الورقة ؛ إذ يصبح ضبط الدليل والبحث عنه أمراً في غاية الصعوبة ، إن لم يكن مستحيلاً أحياناً ، على اعتبار أن التفتيش والضبط في هذه البيئة الافتراضية يتطلب أن يتم خارج حدود الدول وفي نطاق دولة أخرى( )، ما يتطلب الحصول على إذن مسبق بذلك من سلطاتها؛ لما ينطوي عليه من مساس بسيادة هذه الدولة ، ناهيك عما يسفر عنه البحث من انتهاك لخصوصية الآخرين ممن تتعلق بهم البيانات أو المعلومات موضوع الضبط أو التفتيش .
وأخيراً ، فثمة اعتبار آخر ـ وإن كان أقل أهمية ـ من شأنه أن يزيد من الصعوبات التي تواجه الأجهزة المعنية بالبحث والتحري في البيئة المعلوماتية ، يتجلى في إحجام المجني عليهم عادةً عن الإبلاغ عن الجرائم التي يكونون ضحيتها إلى السلطات المختصة( ). فقد سجلت الإحصاءات في بعض الدول الغربية ، ومنها فرنسا ، انخفاضاً ملحوظاً في نسبة الإبلاغ عن هذه الجرائم حرصاً على إخفاء أساليب ارتكابها للحيلولة دون تقليد الآخرين للجناة ومحاكاتهم في جرائمهم .
كما قد يتوخّى بعض المجني عليهم من وراء العزوف عن الإبلاغ عدم إتاحة الفرصة للأجهزة الأمنية من الاطلاع على معلومات لم يجرِ الإبلاغ عنها . وربما يتجلّى ذلك بصورة أكبر في نطاق جرائم الحاسب التي تقع على شركات التأمين أو البنوك رغبة في توقّي الخسائر التي يتوقع تحققها نتيجة هذا الإبلاغ بسبب اهتزاز ثقة المتعاملين معها .

المطلب الثاني
إشكاليات التفتيش وما في حكمه
في البيئة المعلوماتية

قد يتطلب الأمر في كثير من الأحيان ولوج البيئة المعلوماتية بحثاً عن الدليل وكشف مرتكبـي هذه الطائفة من الجرائم وتعقبهم . ومع ذلك ، فإن التفتيش وما في حكمه في نطاق هذه البيئة يُنظر إليه في كثير من الأحيان على أنه غير مجدٍ لما يكتنفه من صعوبات أثناء تنفيذه ، وبالذات ما يتم في الفضاء الافتراضي (في بيئة الإنترنت) مقارنة بالجرائم التقليدية.
وفيما يخص محل التفتيش وما في حكمه في البيئة المعلوماتية ، فهو قد يرد على المكونات المادية للحاسب الآلي وملحقاته ، وهذه لا خلاف يُذكر حول خضوعها للتفتيش والضبط طبقاً لقواعد قانون الإجراءات الجنائية ، بما في ذلك البيانات المخزنة في أوعية أو وسائل مادية كالأشرطة الممغنطة والأقراص الصلبة والضوئية ، وذلك تبعاً للمكان أو الحيز الموجودة فيه( ). ومن ثـَم ، إذا كانت موجودة بمسكن المتهم أو أحد ملحقاته فتحكمها القواعد ذاتها التي يخضع لها تفتيش المسكن ؛ إذ يجوز تفتيشها وضبطها متى كان تفتيش المسكن جائزاً ، والعكس صحيح . وفي حال وجودها في مكان عام فيحكمها ما يحكم هذا المكان من أحكام ، وهلم جرا .
في حين أنه إذا كان الحاسب في حوزة شخص خارج مسكنه ، فإن تفتيشه عندئذٍ يخضع للقواعد ذاتها التي يخضع لها تفتيش الشخص بوصفه أحد متعلقاته ، يستوي أن يكون الحائز هو مالك الجهاز أم سواه .
ومن ناحية أخرى ، وهو الأهم الذي يعنينا بالذات ، أن التفتيش وما في حكمه قد يرد على الجانب المنطقي للحاسوب ، المتمثل في المعلومات والبيانات المعالجة إلكترونياً ، وهي محل جدل كبير حول صلاحيتها لأن تكون موضوعاً للتفتيش والضبط من عدمها( ). فثمة اتجاه يرى أن هذه المكوّنات المنطقية لا تصلح بطبيعتها لأن تكون كذلك، على اعتبار أن التفتيش يهدف في المقام الأول إلى ضبط أدلة مادية ، وهذا يستلزم وجود أحكام خاصة تكون أكثر ملاءمة لهذه البيانات اللامحسوسة.
وفي المقابل ، انبرى اتجاه آخر مؤدّاه أن المكونات المعنوية لا تختلف عن الكيان المادي للحاسب الآلي من حيث خضوعها لأحكام التفتيش وما في حكمه ، بدعوى أن البيانات ، التي هي عبارة عن نبضات إلكترونية ، قابلة للتخزين على أوعية أو وسائط مادية كالأشرطة الممغنطة والأقراص والأسطوانات ، كذلك يمكن تقديرها وقياسها بوحدات قياس خاصة معروفة ، وعلى هذا الأساس تكون صالحة كموضوع للضبط والتفتيش شأنها شأن الوسائط المادية ذاتها .
وبتقديرنا ، فإن الاتجاه الأول أكثر منطقية ؛ ذلك أن القواعد التي تحكم التفتيش والضبط إنما وُضِعت في زمن مبكر وقبل ظهور الحاسوب وتطبيقاته ، وأياً كانت المبررات التي ساقها معتنقو المساواة بين الكيان المادي والمنطقي ، فإن طبيعة البيانات المعالجة تتطلب قواعد خاصة تحكمها بدلاً من محاولة تطويع القواعد التقليدية وتوسيع نطاقها ، وهذا يتأتّى من خلال إجراء تعديل عليها من شأنه توسيع نطاق الأشياء التي تكون مشمولة بالتفتيش والضبط وتضمينها من الأحكام بما يتلاءم ومتطلبات هذه التقنية الجديدة . فالنصوص الخاصة بالتفتيش بمعناه التقليدي لا ينبغي إعمالها بشأنها مباشرة ، باعتبار أن هذه النصوص تمثل قيداً على الحرية الفردية ، ومن ثَم يصبح القياس على الأشياء المادية محظوراً لمنافاته الشرعية الإجرائية .
وباستقراء موقف التشريعات الحديثة نجدها قد ذهبت إلى تأكيد هذا الاتجاه ، بحيث أضحت المكونات المعنوية للحاسب الآلي ضمن الأشياء التي تصلح أن تكون محلاً للتفتيش والضبط . ففي التشريع الأمريكي على سبيل المثال تقضي المادة (34) من القواعد الفيدرالية الخاصة بالإجراءات الجنائية الصادرة سنة 1970 بعد تعديلها بمد نطاق التفتيش ليشمل ضمن ما يشمل أجهزة الحاسب الآلي وأوعية التخزين والبريد الإلكتروني والصوتي والمنقول عن طريق الفاكس . فضلاً عن أن الاتفاقية الأوروبية للجريمة الافتراضية (اتفاقية بودابست) تقضي في المادة (19) منها بإلزام الدول الأطراف في هذه الاتفاقية بضرورة تبنـي التدابير والإجراءات التشريعية التي تخول السلطات المختصة ولوج البيئة المعلوماتية ، وذلك من أجل تيسير إثبات هذه الجرائم .
ومع هذا ، نلاحظ أن بعض أحكام القضاء المقارن قد تبنت التفسير الموسع لمدلول الأشياء محل الضبط والتفتيش ، بحيث ينسحب على بيانات الحاسب الآلي حتى في غياب نصوص خاصة تحكم هذه المسألة . وهو اتجاه نرى أنه محل نظر ، ولا يمكن التسليم به في ضوء الاعتبارات سالفة الذكر .
ولكن ، ماذا لو كان النظام المعلوماتي مزوداً بنظام حماية يمنع من ولوجه دون تدخل القائم على هذه المنظومة ومساعدته ؟ فهل يا ترى يجوز إجبار المتهم مثلاً على تزويد السلطات المختصة بالتحقيق بمفاتيح المرور إلى النظام المعلوماتي ؟ أو بالأحرى هل يمكن إكراهه على الإفصاح عن كلمة السر وما في حكمها من أجل تسهيل الولوج إلى البيئة المعلوماتية ؟
هنا تباينت الآراء بصدد هذه المسألة ، فثمة رأي يرفض إجبار المتهم على تقديم المعلومات اللازمة لتسهيل ولوج النظام المعلوماتي . والحجة التي يستند إليها هذا الرأي تتجسد في قاعدة معروفة ومستقرة أن المتهم لا يجوز إجباره على الإجابة عن الأسئلة التي من شأنها أن تفضي إلى إدانته ؛ إذ من حقه الاعتصام بالصمت دون أن يُفسَّر ذلك الصمت ضد مصلحته .
وهذا الاتجاه اعتنقته بعض التشريعات الحديثة ، ومنها القانون الياباني الذي يحظر على الأجهزة المختصة إكراه مالك الحاسب الآلي على الإفصاح عن كلمة المرور أو السر Password ، والنهج ذاته كان قد تبناه مشروع قانون الإجراءات الجنائية البولندي .
وفي المقابل ، ذهب رأي آخر إلى القول بأنه ، وإن كان لا يجوز إجبار الشخص على الإدلاء بأقواله ضد نفسه ، بيد أن ذلك لا ينبغي أن يكون حائلاً دون إجباره على تقديم معلومات يقتضيها ولوج النظام المعلوماتي للسلطات المختصة ، متى كانت هذه المعلومات بحوزته ، قياساً على إجبار الشخص على تسليم مفتاح الخزنة الذي بحوزته( ).
ولكن هذا الرأي الأخير أياً كانت المبررات التي يقوم عليها ، لا يمكن القبول به ، فقياس المعلومة التي بحوزة المتهم على مفتاح الخزنة وما في حكمه قياس مع الفارق . ذلك أن المعلومة (المتمثلة في كلمة السّرّ وما في حكمها) هي أمر معنوي بخلاف المفتاح الذي هو شيء مادي محسوس قابل للتسليم . هذا من ناحية ، ومن ناحية أخرى فإن هذا الرأي الأخير لا يتفق مع الأصول المستقرة في الإثبات الجنائي ، ويتنافى مع مقتضيات حق الدفاع أمام القضاء الجنائي . ومن ناحية ثالثة ، وحتى على فرض التسليم بجواز إكراه المتهم أو المشتبه به على تقديم مفاتيح الشفرة التي تمكّن من ولوج النظام المعلوماتي ، فإن الأمر تكتنفه صعوبات عملية لا يمكن التغلب عليها ، لعل أبرزها أن المتهم يستطيع التذرع بنسيان المعلومة أو عدم إمكان تذكرها أو ما شابه ذلك .
وهذا يعني ببساطة أن الرأي الأول أدعى إلى القبول ، ولكن ليس على إطلاقه ؛ إذ يجوز إجبار غير المتهم على تقديم المعلومة التي من شأنها تيسير الدخول إلى المنظومة كمقدم الخدمة مثلاً ، وذلك بحمله على الإفصاح عن كلمة السر التي بحوزته للوصول إلى المصدر أو شبكة الاتصالات ؛ لأن الإكراه الواقع على غير المتهم لا يمس حقوق الدفاع خلافاً للوضع بالنسبة للمتهم .

التفتيش وما في حكمه في شبكة الحاسب الآلي( ):
قد يكون حاسب المتهم متصلاً بغيره من الحواسيب عبر شبكة ، وهنا ينبغي التمييز بين ما إذا كان حاسوب المتهم متصلاً بآخر داخل إقليم الدولة أو كان متصلاً بحاسوب يقع في نطاق إقليم دولة أخرى .

أ ـ في حالة ما يكون حاسوب المتهم متصلاً بجهاز آخر داخل إقليم الدولة :
فهل يمتد التفتيش إلى الأجهزة الأخرى المتصلة بجهاز المتهم أو المشتبه فيه ، أم يقصر على جهازه فقط ؟
بالرجوع إلى القواعد العامة للتفتيش في قانون الإجراءات الجنائية الليبـي ، نجدها تقضي بأن تفتيش غير المتهمين أو تفتيش منازل غير المتهمين طبقاً للمادة (180) إجراءات لا يجوز إجراؤه من النيابة العامة إلاّ بعد الحصول على إذن من القاضي الجزئي. هذا إذا كان التحقيق يباشر من قِبلها ، أما إذا كان الذي يباشره قاضي التحقيق نفسه، فلا يستلزم حصول هذا الإذن . وبناءً على ذلك ، فإذا كان الحاسوب موجوداً بمنزل غير المتهم فلا يجوز تفتيشه من قِبل النيابة العامة إلاّ بعد استصدار إذن من القاضي الجزئي قبل ولوجه ، وإلاّ كان الإجراء باطلاً وغير مثمر .
غير أن صدور الإذن قد يستغرق بعض الوقت ، ما قد يؤدي إلى تلاشي الدليل واندثاره بالمحو والإتلاف ، وهذا ربما يعيق الوصول إلى الدليل وتحصيله .
فالجاني ـ كما تقدم ـ قد يحاول العبث بالدليل كي لا ينكشف أمره قبل صدور الإذن ، لاسيما وأنه يستلزم تحديد محل الإذن بدقة حتى يتسنى تنفيذه ، وهذا دون شك ينطوي على شيء من العنت والصعوبة سواء بالنسبة للنادب (مصدر الإذن) أو الجهة المنفذة للإذن ، سيما إذا أخذنا في الاعتبار أن هذه الأجهزة تفتقر إلى الخبرة اللازمة في هذا المجال الفني .
ولهذا رُئي ـ بحق ـ ضرورة معالجة هذه المشكلة بنص خاص يقضي بتوسيع سلطات الجهة المعنية بإجراء التفتيش ، ولو استلزم الأمر ولوج النظام المعلوماتي دون الحصول على إذن عند الضرورة ، إذا كان من شأن انتظار صدور الإذن أن يفوت فرصة الحصول على الدليل .
وقد تبنت بعض التشريعات المقارنة هذا الاتجاه ، ومنها قانون تحقيق الجنايات البلجيكي الصادر في 23 نوفمبر 2000 ، الذي يجيز امتداد التفتيش إلى نظام معلوماتي آخر غير مكان البحث الأصلي ، ولكن ليس بصورة مطلقة وإنما بقيود معينة ، يمكن إجمالها في أن تكون ثمة ضرورة لكشف الحقيقة فيما يخص الجريمة موضوع البحث أو أن تكون الأدلة معرضة لمخاطر معينة كالإتلاف أو التدمير وما شابه .
كذلك ، تقر الاتفاقية الأوروبية للجرائم المعلوماتية ذلك متى كانت المعلومات المخزنة بحاسوب غير المتهم يتم الدخول إليها من خلال الحاسب الأصلي محل التفتيش( ).
وفي الولايات المتحدة الأمريكية تجيز المادة (a) 41 من قانون الإجراءات الجنائية الفيدرالي الأمريكي لقاضي التحقيق إصدار إذن تفتيش ملكية داخل منطقة أو خارجها ، متى كانت الملكية عند طلب الإذن موجودة داخل المنطقة ، ولكن يخشى أو يتوقع تحركها خارج المنطقة قبل تنفيذ الإذن ، وربما المشكلة التي تواجه رجال الضبط عند تنفيذهم التفتيش أنه لا يكون باستطاعتهم التحقق من أن البيانات المضبوطة جرى تخزينها داخل المنطقة أم خارجها .

ب ـ في حالة اتصال حاسوب المتهم بآخر موجود بإقليم دولة أخرى :
قد تكون البيانات غير المشروعة جرى تخزينها في حاسوب خارج إقليم الدولة . وكثيراً ما يتم اللجوء إلى هذا الأسلوب من قِبل الجناة المحترفين بغية إعاقة الوصول إلى الدليل .
وقد تباينت الاتجاهات حول مدى امتداد التفتيش للحواسيب الأخرى خارج الدولة( ). فذهب رأي إلى رفض امتداد التفتيش للحواسيب المتصلة بحاسوب المتهم خارج الدولة ، بدعوى أن ذلك ينطوي على انتهاك لسيادة دولة أخرى ، أو بالأحرى يشكّل اعتداءً على ولاية الدولة التي يجري التفتيش في نطاق إقليمها ، ومن ثَم فالأمر يتطلب لجوء سلطات التحقيق إلى سلوك الإجراءات المعتادة بطلب المساعدة القضائية أو الإنابة القضائية من السلطات الموازية في الدولة الأخرى .
بعبارة أخرى ، إن مباشرة هذا الإجراء تستلزم وجود اتفاقية (ثنائية أو متعددة الأطراف) وإلاّ يفقد مشروعيته . ولأجل مواجهة هذه المشكلة في نظر الفقه المقارن (الهولندي على سبيل المثال) ينبغي التماس طلب من سلطات الدولة الأخرى بنسخ البيانات المخزنة في الحواسيب الموجودة على أراضيها وإرسالها إلى الدولة الطالبة . غير أن هذا الأسلوب ـ المعروف بأسلوب التفويض والالتماس ـ يُعاب عليه أنه يفتقر إلى الفعالية نتيجة الإجراءات الروتينية التي تفضي إلى تأخير الوصول إلى الدليل وربما ضياعه أو إتلافه.
والاتجاه الرافض لامتداد التفتيش إلى الحواسيب الأخرى لا يقر هذا الإجراء إلاّ بموجب اتفاقية دولية ، وهو يعبر عن الرأي السائد في الفقه الألماني .
وسيراً في هذا الاتجاه ، عرضت على القضاء الألماني واقعة تتعلق بالغش المعلوماتي ، حيث كانت طرفية الحاسب الموجودة بألمانيا متصلة بأخرى بسويسرا . وبالرغم من أن السلطات الألمانية (سلطات التحقيق) قد حاولت استرجاع البيانات المخزنة بالخارج ، إلاّ أنها لم تتمكن من ذلك إلاّ من خلال التماس المساعدة المتبادلة .
وفي المقابل ، يؤيد جانب آخر من الفقه أمر امتداد التفتيش إلى الحواسيب الموجودة خارج إقليم الدولة ، وهذا الرأي يقوم على أساس واقعي ؛ إذ إن معتنقيه والمدافعين عنه يحاولون التعامل بواقعية مع ما يعترض سلطات التحقيق من مشكلات . وهذا الاتجاه أخذ به القانون الفرنسي من خلال المادة (17) من قانون الأمن الداخلي الفرنسي . كما يسمح قانون التحقيق البلجيكي (مادة 88) لقاضي التحقيق الحصول على نسخة من البيانات التي هو في حاجة إليها دونما انتظار إذن من سلطات الدولة الأخرى ، ويحاول الفقه الفرنسي تبرير هذا الاتجاه بأن العالم الافتراضي لا يعرف الحدود ، ومع هذا فالفقه هناك يسلّم بأن النص المذكور يمثل انتهاكاً لسيادة الدول الأخرى .
كذلك تجيز المادة (32) من الاتفاقية الأوروبية للجرائم الافتراضية ولوج شبكة المعلومات التابعة لدولة أخرى لأجل التفتيش والضبط متى كان هذا الإجراء يتعلق بمعلومات أو بيانات مباحة للجمهور ، وأيضاً في حالة الحصول على رضا صاحب أو حائز هذه البيانات بالتفتيش( ).
في حين يتوقّف الأمر في الولايات المتحدة الأمريكية على وضع الشخص الذي ينفذ التفتيش، فإذا كان قبل مباشرته يعلم بأن البيانات والمعلومات المراد بحثها مخزنة بعيداً في نطاق دولة أخرى ، فعندئذٍ يستلزم التماس طلب مساعدة يتم توجيهه إلى سلطات الدولة الأخرى ، أما إذا كان القائم بالتفتيش يجهل أو ليس في وسعه معرفة أن البيانات المراد تفتيشها خارج المنطقة ، فإن ما يسفر عنه التفتيش من ضبط لا يهدر ، ويمكن قبوله والركون إليه في الإثبات بوصفه دليلاً مشروعاً متى ما اطمأنّت إليه المحكمة .
والجدير بالذكر في هذا المقام أن المحاكم الأمريكية درجت على رفض دعاوى بطلان الدليل في حالة عدم استطاعة رجال الضبط معرفة ما إذا كان تنفيذ التفتيش يشكل انتهاكاً للمادة (41) قانوناً أو فعلياً ما لم يتعمد هؤلاء عدم إعمال القاعدة المذكورة ، أو أن يكون لديهم حدس مسبق( ).
هذا من ناحية ، ومن ناحية أخرى أن تنفيذ إذن التفتيش يثير بعض المشكلات في مجال الجرائم المعلوماتية في القانون المذكور ، ففي هذا القانون ثمة مبدأ يجب أن يلتزم به رجال الضبط القضائي ، ألا وهو ضرورة الإعلان عن وجودهم والإفصاح عن السلطات المخولة لهم (أو ما يُعرف بقاعدة الاستئذان والإعلان) . بيد أن هذه القاعدة العامة يمكن التحلل منها وعدم الالتزام بها على حد تعبير المحكمة الفيدرالية الأمريكية العليا متى كان مأمور الضبط القضائي قد توافر لديه شك مبرر في أن إعمال هذه القاعدة أو التقيد بها سيكون غير مجدٍ أو من شأنه إعاقة فعالية التحقيق ، أو من المتوقع أن تنجم عنه خطورة ما( ).
وهذا الاستثناء على قاعدة الاستئذان ينسحب بوجه خاص وفي كثير من الأحيان على تنفيذ إذن التفتيش في الجرائم المعلوماتية ما يسمح لرجال الضبط مباشرة ذلك دون استئذان تحسباً لما يمكن أن يقوم به الجناة (الهكرز) من تلاعب بالدليل ومحاولة العبث به متى تولد لديهم الشعور بأن أمرهم سينكشف .
ذلك أن المتهمين والمشتبه فيهم يلجأون في الغالب إلى تقنية المفاتيح الساخنة أو أسلوب تسخين الأسلاك Hot Wire من أجل إتلاف الدليل وتدميره قبل تمكن رجال الضبط من الوصول إليه. ولهذا ، فإن التمسك بالقاعدة سالفة الذكر ربما يحرم رجال الضبط من فرصة كشف الدليل .
وبناءً عليه ، فإن أمر تقدير المخاطر الناجمة عن التمسك بهذه القاعدة في القانون الأمريكي متروك لرجال الضبط القائمين بتنفيذ إذن التفتيش . فإذا توافر لديهم ما يبرر الخروج على هذه القاعدة يمكنهم عندئذٍ التماس الإذن من قاضي التحقيق بالسماح لهم بتنفيذ التفتيش أو الضبط دون حاجة للاستئذان أو الإعلان المسبق( ).
وللاعتبارات ذاتها يجوز تخويل دخول المكان خلسة دون إبلاغ الشخص الذي ستكون ممتلكاته محلاً للتفتيش المزمع مباشرته من قِبل المحكمة ذاتها . كما يخولها القانون منح الإذن بتأخير أو تأجيل الإعلام بالتفتيش كلما توافر سبب يبرر أن إخطار المالك يحتمل أن يكون له أثر سلبـي ، مثل العبث بالدليل أو تعريض حياة الأفراد أو سلامتهم للخطر أو للإفلات من الاتهام أو تهديد أحد الشهود أو الإضرار بسير التحقيق أو تأخير المحاكمة( ).
وهذا الاستثناء تبرره الضرورة الإجرائية ، ومضمونه تغليب مصلحة التحقيق والوصول إلى الدليل على مصلحة الأفراد الذين يتقرر تفتيش ممتلكاتهم ، وهذه التضحية قد تكون مستساغة ومقبولة بشرط عدم التوسع في هذا الاستثناء من أجل الافتيات على الحرية الفردية وأن يكون تفسير الضرورات التي ألجأت مأمور الضبط إلى ذلك خاضعاً لمراقبة القضاء تفادياً لأي شطط أو تعسف من جانب رجال الضبط القضائي( ).
ضبط الاتصالات والمراسلات عبر شبكة الحاسب الآلي :
طبقاً للمادة (180) من قانون الإجراءات الجنائية الليبـي ، يجوز للنيابة مراقبة المكالمات الهاتفية والرسائل البريدية والبرقيات وما في حكمها بعد الحصول على إذن من القاضي الجزئي . ولا يجوز مباشرته بدون إذن نظراً لخطورة الإجراء المذكور باعتباره يمس حرمة الحياة الخاصة . وهذا النص لم يشمل صراحةً مراقبة وضبط الاتصالات الإلكترونية بجميع صورها وأشكالها بما في ذلك الرسائل الإلكترونية ، ومع ذلك يمكن اعتبار هذا الأمر جائزاً ومشمولاً بالنص المشار إليه بصورة ضمنية ، حيث يتسع مفهوم الرسائل إلى أبعد من المفهوم التقليدي لها .
والإجراء ذاته مسموح به في الدول الأخرى بما فيها الولايات المتحدة الأمريكية وفرنسا وكندا واليابان وهولندا .
ففي الولايات المتحدة الأمريكية ـ مثلاً ـ يجيز القانون اعتراض الاتصالات الإلكترونية بصفة عامة بما في ذلك شبكات الحاسب الآلي ، وذلك متى تم بإذن من المحكمة .
كما أن القانون الفرنسي الصادر في 10 يوليو سنة 1991 يسمح هو الآخر باعتراض الاتصالات البعدية ومنها شبكة المعلومات ، فضلاً عن أن القانون الهولندي يجيز إجراء التنصت على شبكة الحاسب الآلي بموجب أمر أو إذن من قاضي التحقيق ، متى ثبت أن المتهم كان ضالعاً في جرائم خطيرة ، ويشمل ذلك كل وسائل الاتصال بما في ذلك التلكس Telex ، والفاكس Telefax ونقل البيانات .
وكان القضاء الياباني قد أجاز هذا الإجراء بالرغم من أن القانون هناك لم ينص على السماح به بشكل صريح ، تجلى ذلك فيما انتهت إلى محكمة مقاطعة Kofu سنة 1991 ؛ إذ أقرت مشروعية التنصت على شبكات الحاسب الآلي في سبيل البحث عن الدليل( ).

المطلب الثالث
جرائم المعلوماتية عبر الوطنية ومشكلة الاختصاص

إن قواعد القانون الجنائي (بشقّيه الموضوعي والإجرائي) تخضع في تطبيقها من حيث المكان لمبدأ مستقر ومعروف ، ألا وهو مبدأ الإقليمية ، الذي يعني خضوع الجرائم التي تقع في إقليم دولة معينة لقانونها الجنائي النافذ ، بحيث تصبح محاكمها هي صاحبة الولاية بنظر الدعوى الناشئة عنها ، ولا تخضع من حيث الأصل لسلطان أي قانون أجنبـي، وفي المقابل لا يمتد سريان قانون الدولة الجنائي خارج نطاقها الإقليمي وفقاً لحدودها المعترف بها في القانون الدولي إلاّ في أحوال استثنائية اقتضتها حماية المصالح الجوهرية للدولة أو متطلبات التعاون الدولي في مكافحة الإجرام( ).
والأصل أن عناصر الركن المادي للجريمة تكتمل في مكان واحد ، أو بالأحرى في نطاق إقليم دولة واحدة ، حيث يقع السلوك الإجرامي (النشاط) ، وتترتب عليه آثاره الضارة في إقليم دولة واحدة ، كأن يقدم أحدهم على طعن المجني عليه أو إطلاق الرصاص عليه ، ما يفضي إلى وفاته في الحال أو بعد لحظة وجيزة ، ومن ثم تعتبر الجريمة مرتكبة في هذا المكان . وعلى ضوء ذلك يتحدد القانون الواجب التطبيق ، وبالتبعية المحكمة المختصة بنظر الدعوى .
بيد أن بعض الجرائم يتجاوز مداها ـ أحياناً ـ حدود الدولة ، حينما يتجزأ ركنها المادي أو يتوزع على أكثر من مكان بحيث يمكن وقوع السلوك في مكان ، وليكن إقليم دولة (س) ، في حين تتحقق النتيجة الجرميّة الضارة في نطاق إقليم دولة (ص) ، ومن أمثلة ذلك أن يطلق شخص النار من داخل الأراضي الليبية تجاه آخر موجود على الأراضي المصرية ، فيرديه قتيلاً أو العكس .
ويتجلى ذلك في عدد من الجرائم العابرة للحدود الإقليمية للدول والقارات ، مثل جرائم تلويث البيئة البحرية والهوائية والاتجار بالمخدرات وغسل الأموال والقرصنة المعلوماتية وما إليها .
وهذا يقودنا إلى التساؤل عن مكان وقوع الجريمة في هذه الحالة ، فهل هو مكان وقوع السلوك الإجرامي أم المكان الذي تحققت فيه النتيجة ؟ لقد حاول الفقه الإجابة عن ذلك منذ وقت مبكر ، من أجل حل مشكلة تنازع القوانين من حيث المكان (تنازع الاختصاص) بصدد هذه الفروض المثارة .
وانقسم الرأي إلى ثلاثة اتجاهات( )، فذهب الاتجاه الأول إلى أن العبرة في تحديد مكان وقوع الجريمة بالمكان الذي وقع فيه السلوك بقطع النظر عن المكان الذي تحققت فيه النتيجة ، أو من المفترض تحققها فيه ، وفي المقابل ذهب اتجاه آخر إلى أن مكان وقوع الجريمة يتحدد بالمكان الذي تحققت فيه النتيجة أو كان من المفترض تحققها فيه ، وبين هذا وذاك انبرى اتجاه ثالث إلى أن العبرة في ذلك تكون بمكان حصول أي منهما (السلوك أو النتيجة) ، ولكل مذهب من هذه المذاهب مبرراته وأسانيده التي تعززه وتدعمه( ).
وقبل الخوض في مسألة الاختصاص في جرائم المعلوماتية عبر الوطنية ، وما يمكن أن يثيره من إشكاليات ، ينبغي استعراض هذه الاتجاهات ومحاولة تقييمها وصولاً إلى الاتجاه الراجح منها الذي يمكن أن يُتخَذ كأساس لتحديد مكان وقوع هذه الطائفة من الجرائم موضوع هذه الورقة بغية الوقوف على القانون الواجب التطبيق بشأنها .

أولاً ـ مذهب السلوك أو النشاط الإجرامي بوصفه معياراً لتحديد مكان وقوع الجريمة :
وفقاً لهذا المعيار ، ينعقد الاختصاص للمحكمة التي يقع في نطاقها النشاط الإجرامي ، وليس مكان حصول النتيجة أو الآثار المترتبة عليه ؛ بدعوى أن اتخاذ آثار الفعل كمناط لتحديد مكان وقوع الجريمة تكتنفه بعض الصعوبات ؛ يمكن إجمالها في أنه معيار مرن وفضفاض ، فضلاً عن أن معيار حصول النشاط أدعى إلى تيسير عملية الإثبات وجمع أدلة الجريمة ، وأن المحكمة التي لها ولاية نظر الدعوى تكون قريبة من مسرح الجريمة. ناهيك أن الحكم الذي يصدر في الواقعة يكون أكثر فعالية ويسهل معه ملاحقة الجناة( ).
ويضيف المؤيدون لهذا الاتجاه حججاً أخرى ، منها أن حدوث الضرر في مكان معين مردّه في الغالب أسباب لا إرادة لمقترف السلوك فيها ، وأن من شأن تطبيق قانون الدولة التي تحقق في نطاقها الضرر لا يتفق واعتبارات العدالة نظراً لجهل الجاني بهذا القانون الذي يتم إعماله بحقه ، وفي الغالب ليس ممكناً العلم به ؛ إذ حينما أقدم على ارتكاب الفعل الذي أتاه يعتقد مشروعيته وفقاً لقانون البلد الذي وقع فيه السلوك ، وإذا به غير ذلك من منظور قانون البلد الذي تحقق فيه الضرر .
وقد حظي هذا الاتجاه بتأييد جانب كبير من الفقه سواء في فرنسا أو مصر ، ليس هذا فحسب ، بل اتجهت بعض التشريعات المقارنة إلى تبنيه ، ومن هذا القبيل القانون الدولي الخاص النمساوي الصادر سنة 1979 والمجري الصادر في السنة ذاتها( ).

ثانياً ـ مذهب مكان تحقق النتيجة كمناط لتحديد الاختصاص :
على الرغم من الحجج التي ساقها مؤيدو المذهب الأول ، فإن هذا الاتجاه تعرض لجملة من الانتقادات من جانب آخر من الفقه ، وقد انصبّت هذه الانتقادات على أن هذا المذهب لا يعير اهتماماً للمكان الذي تحقق فيه الضرر أو أثر النشاط الإجرامي الذي كان الجاني يسعى إلى تحقيقه فيه. فالآثار الضارة هي التي تبعث الفزع في نفوس الناس ، في حين أن مكان وقوع السلوك لا يعدو أن يكون مصدر الضرر ليس إلاّ ، كما أن تمام الجريمة لا يكون إلاّ في المكان الذي ظهرت فيه آثارها الضارة التي كان الجاني يقصدها أو يرغب في تحقيقها .
يضاف إلى ذلك أن تقادم الجريمة يتم احتسابه من الوقت الذي تحققت فيه النتيجة (الضرر) ، كما يؤخذ في الحسبان جسامة الضرر كأساس لتقدير التعويض ولا عبرة بخطورة الفعل أو درجة الخطأ . كذلك يعد حصول الضرر شرطاً أساسياً لقيام المسؤولية المدنية ، فتنفى هذه المسؤولية متى ما انتفى الضرر ، ومن ثَم لا مصلحة للمدعي في الدعوى ، ما يجعلها بالتالي غير مقبولة .
ومن المبررات التي سيقت لتعزيز هذا الاتجاه أن الأخذ به يحقق وحدة الجريمة وعدم الفصل بين عناصرها ، كذلك يمتاز هذا الاتجاه في نظر المدافعين عنه بأنه أكثر واقعية على اعتبار أن الضرر له مظهر خارجي ملموس خلافاً للنشاط الذي قد لا يكون كذلك متى ما اتخذ صورة الامتناع أو السلوك السلبـي .
ومن هنا ، فقد لقي هذا الاتجاه ترحيباً من بعض الفقه إلى جانب ذلك تم تبنيه من بعض التشريعات المقارنة ، ومنها القانون الألماني الصادر في 5 ديسمبر 1975 ، والقانون الدولي الخاص التركي الصادر سنة 1982 . كما أقرّته اتفاقية بروكسل لسنة 1969 بشأن المسؤولية عن أضرار التلوث بالبترول .
بالإضافة إلى ذلك دأب القضاء على تطبيقه في بعض المناسبات ، من ذلك في واقعة عرضت على القضاء الأمريكي مؤداها أن قام رئيس فرقة باليه وهو على متن مركب أمريكي على قتل شخص موجود بمركب أجنبـي بإطلاق النار عليه ، وعند تقديمه للقضاء قضى بعدم اختصاصه بهذا الفعل مؤسساً ذلك على أن الوفاة (النتيجة) قد تحققت على متن مركب أجنبـي .
كما تكرر ذلك في واقعة أخرى مفادها أن شخصاً يحمل الجنسية الإنجليزية قُدِّم إلى المحاكمة أمام إحدى محاكم ولاية ماسوشيست الأمريكية عن تهمة القتل العمدي التي قضت باختصاصها بنظر الدعوى عن الواقعة المذكورة ، على الرغم من أن النشاط حصل على متن مركب إنجليزي في عرض البحر ، في حين أن وفاة المجني عليه جراء هذا الفعل تمت إثر وصوله إلى الولاية المذكورة( ).
ومع ذلك ، فإن هذا الاتجاه لم يكن بمنأى هو الآخر عن النقد ، الذي يتركز في أن الأخذ به يفضي في نهاية المطاف إلى عدم تجريم الشروع إذا لم تتحقق النتيجة ، وكذلك عدم العقاب على ما يُعرف بالسلوك المجرد (جرائم السلوك المجرد) .

ثالثاً ـ المذهب المختلط :
أمام الانتقادات التي تعرض لها كلا الاتجاهين السابقين ، برز اتجاه ثالث مفاده أن الجريمة تعد واقعة في مكان حصول النشاط (العمل التنفيذي) ، وكذلك المكان الذي تحققت فيه النتيجة أو الذي من المتوقع أو من المنتظر تحققها فيه . وهذا الاتجاه حظي بمباركة أغلب الفقه ، ويجد مبرره في أن الركن المادي للجريمة يقوم على ثلاثة عناصر ، وهي الفعل (النشاط) ، والنتيجة ، وعلاقة السببية ، ما يعني أن الجريمة تعد واقعة في كل مكان تحقق فيه عنصر من عناصر الركن المادي ، أي في مكان النشاط ومكان النتيجة على حد سواء .
وهذا الاتجاه أخذت به بعض التشريعات المقارنة ، ومنها قانون العقوبات النرويجي وكذلك الدنمركي ، والصيني والألماني والإيطالي لسنة 1930 . كما تبنته المحاكم في بعض الدول ومنها فرنسا في عدد من الأحكام ؛ إذ ذهبت إلى أن اختصاصها يتسع ليشمل كل الأمكنة التي كانت مسرحاً للجريمة عند وقوعها .
فقد قضي بأن المحكمة تعتبر مختصة بالدعوى الناشئة عن جريمة إصدار صك دون مقابل الوفاء فيما يخص صكاً كان محرراً خارج فرنسا ومسحوباً على أحد البنوك فيها( ).
وتكرر ذلك في واقعة أخرى عرضت على القضاء المذكور يقر فيها باختصاصه بصدد جريمة نصب متى ارتُكِبت أفعال النصب (الطرق الاحتيالية) أو تسليم النقود على الإقليم الفرنسي .
وتأسيساً على هذا المذهب ، لو عمد أحدهم إلى قتل آخر فأطلق النار من الأراضي المصرية تجاه المجني عليه الموجود على الأراضي الليبية ثم أُسعِف المصاب إلى دولة ثالثة (ولتكن إيطاليا مثلاً) لتلقّي العلاج ، وتوفي هناك ، فإن الاختصاص ينعقد وفقاً للاتجاه السابق لكل من القانون المصري والليبـي على حد سواء ، على اعتبار أن المجني عليه كان موجوداً على إقليمها وقت مباشرة النشاط ، ومن ثَم فهذا المكان الذي اختاره لتنفيذ جريمته هو الذي ينبغي الاعتداد به ، وبالتالي يتحدد القانون الواجب التطبيق على أساسه.
وهنا ، يتم تغليب قانون محل تحقق النتيجة إذا كانت الجريمة تامة ، ومن قبيل ذلك جرائم السلوك والنتيجة (الجرائم المادية) ، في حين يفضل مكان النشاط أو السلوك إذا كانت الجريمة قد وقفت عند حد الشروع أو كانت من قبيل جرائم السلوك المجرد .

•رأينا في الموضوع:
بالوقوف على المبررات التي استند إليها كل اتجاه مما تقدم وما يكتنفه من قصور، نرى أن الأخير يَفضُل ما عداه ، لكونه تجاوز المآخذ التي اعترت المذهبين الآخرين ، وفي الوقت ذاته استجمع ميزات كل منهما . فهو يوسع من نطاق الحماية الجنائية ويتيح مرونة أكثر في مد نطاق الاختصاص لاسيما وأن بعض الأفعال مجرَّمة في ذاتها ، ولا ينجم عنها أي ضرر مادي ، ومنها ما تمتد آثاره الضارة لدولة أو دول أخرى غير التي وقع فيها النشاط ، الأمر الذي يهدد مصالحها الحيوية . وربما يكون أكثر انسجاما مع الطبيعة المميزة لجرائم الإنترنت عبر الوطنية موضوع هذه الورقة وبما يكفل حل مشكلة تنازع الاختصاص الناجمة عنها كما سيتضح لاحقاً .

•خصوصية جرائم الإنترنت عبر الوطنية والحلول المقترحة بشأن تنازع الاختصاص :
كما هو معلوم ، فإن الشبكة العنكبوتية لا تستأثر بها دولة بعينها ، ويتسنى لمستخدميها ولوجها من أية بقعة في العالم تقريباً من خلال جهاز حاسوب يكون متصلاً بها . فهي بطبيعتها باعتبارها موزعة على أرجاء الكرة الأرضية ـ لا تحدّها حدود ، ومن ثَم ـ والأمر كذلك ـ تكون من حيث المبدأ خارج أية رقابة أو سيطرة من أية جهة ، وهذا يستتبع ـ ولو نظرياً ـ عدم إمكان خضوعها لسلطان قانون جنائي معين .
وعملاً بمبدأ الإقليمية ، فإن كل دولة تمارس سيادتها على إقليمها بتطبيق قوانينها داخل حدودها ، بصرف النظر عن جنسية مرتكب الجريمة ، الذي يحتمل معه تنازع القوانين حيال الواقعة الواحدة ، والذي يستتبع بالضرورة تنازع الاختصاص ، وبالذات فيما يتصل بالجرائم عبر الوطنية التي ترتكب عبر شبكة الإنترنت . فجريمة السبّ مثلاً عبر الرسائل الإلكترونية E. mails تقع أحياناً في بلد ويتلقّاها الضحية في بلد آخر . وهنا ينبغي أن نشير إلى أن هذه الرسائل وغيرها من أدوات الاتصال عن بعد بواسطة هذه الشبكة تمر في كثير من الأحيان بأكثر من دولة قبل وصولها إلى بلد الاستقبال . ناهيك أن بعض الأفعال التي تُبث من خلال الإنترنت ، تعد أحياناً جريمة في بلد ومباحة في غيره من البلدان المرتبطة بهذه الشبكة .
ومن الأمثلة التي يسوقها الفقه على ذلك أن الدعاية للقنّب الهندي (الخشخاش) أمر غير محظور في بعض البلدان كما هو الحال في هولندا ، وفي المقابل يعد مثل هذا السلوك مما يجرّمه القانون وغير مسموح به في بلدان أخرى بما فيها ليبيا وفرنسا مثلاً . والأمر ذاته ينسحب على المراهنات على كرة القدم ، فهي غير مشروعة في بلد كفرنسا ، وجائزة في بلدان أخرى كما هو الحال في إنجلترا .. وهلم جرا( ).
ومما يزيد من حدة المشكلة انعدام أو ضعف الرقابة على الرسائل الإلكترونية ، وغياب قانون محدد يجري إعماله على مثل هذه الأفعال ، ما من شأنه أن يبعث على التساؤل عن القانون الواجب التطبيق على المواقع الإلكترونية على شبكة الإنترنت .
وتطبيقاً للقواعد التي تحكم الاختصاص المكاني ، فإن جرائم الإنترنت العابرة للحدود Transnational Crimes تخضع في كثير من الأحيان لأكثر من قانون ، فإذا وقع السلوك في نطاق بلد معين والآثار الضارة تحققت في نطاق بلد آخر ، فإن كلا البلدين يكون قانونه واجب التطبيق على الواقعة ، بمعنى أنه يتم تطبيق قانون كل دولة تحقق ف










التوقيع

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

الإشكاليــات الإجرائية التي تثيرها الجريمة المعلوماتية عبر الوطنية

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1



صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات طلاب جامعة جيلالي ليابس سيدي بلعباس :: قسم العلوم الانسانية والاجتماعية :: || منتدى الحقوق~-

 
©phpBB | Ahlamontada.com | منتدى مجاني للدعم و المساعدة | التبليغ عن محتوى مخالف | ملفات تعريف الارتباط التابعة لجهات خارجية | آخر المواضيع