المبحث الأول : الخصائص التي تميز التفتيش والاعتراض والتسجيل في مجال التعاملات الإلكترونية :
1- القاعدة : حرمة الحياة الخاصة للبيانات المعالجة آلياً .
لا يجوز دخول المساكن بغير الحصول على إذن بذلك ونفس الأمر بالنسبة للدخول للبيانات الموجودة على النظام بيد أن الدخول للبيانات يختلف عن الدخول للمساكن فقد يكون الدخول عن طريق تشغيل الجهاز أو عن بعد بينما دخول المساكن يكون عن طريق اقتحامها .
2- احترام حقوق الإنسان في مجال الإجراءات الجنائية عن الجرائم الإلكترونية : الاتفاقية الأوروبية لحقوق الإنسان مادة (15) : أشارت إلى ضرورة الضمانة القضائية والسلطة المحايدة وضرورة وجود أسباب معقولة تبرر الإجراءات الجنائية الماسة بالحقوق الفردية .
3- تجريم اعتراض الاتصالات الإلكترونية : تعاقب كثير من التشريعات على انتهاك حرمة الحياة الخاصة بالحبس مدة لا تقل عن سنة إذا ارتكب أحد الأفعال الآتية :
أ - استراق السمع أو تسجيل أو نقل عن طريق جهاز من الأجهزة .
ب- من التقط صورة لشخص ما في مكان خاص .
4- عدم جواز اعتراض الاتصالات الإلكترونية بين المدافع (محام) والمتهم :
الأصل أن الحق في الدفاع يحول دون تفتيش جهاز الحاسب الآلي الخاص بالمحام المدافع عن المتم إلا إذا اشترك المحام مع المتهم في الجريمة فلا يمنع ذلك من تفتيش جهاز المحامى وآثار هذا الحكم نقاط ثلاث وهي :
أ - إذا صدر أذن التفتيش عاماً فينصرف إلى جهاز الحاسب الآلي حسب التهمة فلا يمتد إلى غير ذلك . ب- تفتيش الحاسب الآلي الخاص بالمحام له وضع خاص في القانون لأنه يأخذ حكم الملفات الورقية .
جـ- القاعدة أنه يجوز تفتيش المكان المشترك ولكن إذا كان الشريك في المكتب مدافعاً عن المتهم ولم يكن المحام متهماً فلا يجوز ضبط الملفات الموجودة على الجهاز الخاص بالمكتب .
5- مدى التماثل بين الرسائل الألكترونيه والرسائل البريدية من ناحية النظام القانوني للتفتيش:
أوجه الشبه:
أ- كل منهما يشكل اتصالا مكتوبا بين الطرفين.
ب- كل منهما يستخدم صندوقا بريديا خاصا.
ج- تمر مده بين إرسال واستقبال الرسالة. أوجه الفرق:
أ- تتميز الرسائل البريدية بالسرية وعدم أمكانيه التقاطها بالعكس مع الرسائل الالكترونية التي يمكن اعتراضها والاطلاع عليها. ب- بالنسبة للرسائل البريدية هناك وسيط إنسان بين المرسل والمرسل إليه إما الالكترونية لا يعرف الطرف الثالث.
المبحث الثاني : القواعد التي تنظم التفتيش والاعتراض والتسجيل في مجال التعاملات الإلكترونية :
1-تفتيش النظام بناءا على اذن
ا-شروط إذن التفتيش: (1) شرط خطوره الجريمه . (2) جديه التحريات . (3) شرط التحديد فى الإذن .
ب_ صعوبه تحديد محل التفتيش فى الإذن : ويرجع ذلك الى ان الكمبيوتر يحتوى على عدد كبير من الملفات واسماء هذه الملفات لاتدل بالضروره على ما تحتويه فقد يعمد المتهم الى وضع اسم مستعار .
ج- مجال الاذن بالتفتيش :
قد يصدر الإذنبالتفتيش ليشمل البيانات الشخصيه الخاصه بالمشترك والمتعاملين لذلك فان إذن التفتيش لا يتقيد بنوع معين من المعلومات
د-اقتصار ان التفتيش على الكمبيوتر
ه- تفتيش اكثر من ملف فى كمبيوتر واحد .
و- تفتيش النظام الرئيسى والانظمه المتصله به من الداخل .
فى امريكا اجازه التوجيهات تفتيش الشركه وفروعها الكائنه فى نفس العقار يعتبره بعض التشريعات ان تفتيش الشبكات يعتبر صحيحا ويصح التفتيش ما دام هذه الاجهزه متصله بشبكه واحده .
ز- تفتيش النظام الرئيسى والانظمه المتصله به من الخارج
تسمح بعض التشريعات المقارنه بتفتيش الانظمه المتصله حتى لو كانت متواجده خارج اقليم الدوله ونصت التوصيه الاوروبيه على انه يمكن ان يمتد التفتيش الى خارج نطاق الدوله اذا كان من الضرورى اتخاذ اجراءات عاجله فى هذا الشان .
ذ- الصور المختلفه لاعتراض الاتصالات الالكترونيه وتفتيشها :
1- اعتراض الاتصالات .
2- تفتيش الاتصالات المخزنة .
3- مجرد العلم .
4- الاتصال بشبكه عامه .
2- تفتيش النظام بدون اذن :
ا- القاعده عدم جواز التفتيش بدون اذن :
ومقتضى ذلك اذا قام مأمور الضبط بتفتيش الجهاز بدون إذن يكون باطلا ولا يرتب اى اثر ولكن يرد عليه استثناء وهو حاله التلبس .
ب- الاستثناء : جواز تفتيش الكمبيوتر بدون اذن:
1- التفتيش لا يخالف التوقع المعقول للحياه الخاصه .
2- حاله الرضاء .
3- التفتيش على اثر الضبط الصحيح .
4- حاله الضروره .
5 – حاله التلبس عند وجود الكمبيوتر خارج السكن .
6- التفتيش فى حاله جرد الاشياء المضبوطه .
7- تفتيش الجمارك .
8- تفتيش اجهزه العمل الخاص والعام .
9- الاستثناء الخاص باكتشاف دليل جنائى بطريق عرضى .
10- الاستثناء الخاص بالاتصالات الداخليه .
11- الاستثناء الخاص بالمواد المتاحه للكافه .
12- التفتيش خلال شبكه الانترنت .
13- جواز التفتيش الخاص بدون اذن وفق الدستور الامريكى .
ج- الحدود الوارده على التفتيش فى المواد الالكترونيه :
1- حماية البانات النتعلقه بالحياه الشخصيه الخاصه بالافراد .
2- حمايه بيانات الافراد الخاصه لدى الجهات القضائيه .
3- حمايه بيانات الموكلين لدى المدافع عنهم .
3- قواعد الضبط فى مجال التعاملات الالكترونيه :
ا- محل الضبط فى قضايا التعاملات الالكترونية :
يختلف الضبط فى مجال الجرائم المعلوماتية عن الضبط فى الجرائم الاخرى حيث ان الاولى تقع على أشياء معنوية كالبيانات واخذ نسخه من المعلومات الكائنة في جهاز الكمبيوتر بينما الثاني تقع على أشياء ماديه مثل جريمة جريمة القتل التى تتطلب أداه الجريمة .
ب- ضبط أجزاء الكمبيوترhard ware :
يمكن ضبط أجزاء الكمبيوتر عندما تكون هذه الأجزاء وسيله لارتكاب الجريمة او دليل يفيد فى كشف الجريمة كان يكون الجهاز تم تهريبه من الخارج دون جمارك مستحقه وإرسال صور جنسيه فاضحه .
ج- المحافظة على البيانات السريه محل الضبط ٍ :
يتعين المحافظة على البيانات السرية التى تم ضبطها مثل البيانات التى يحميها القانون مثل بيانات المدافع والبيانات الطببيه وقد تتخذ البيانات طابعا الكترونيا تستحق الحماية شانها شان المستندات الورقية .
د- تحريز البيانات المبرمجة
يقوم رجل الضبط بعد تفتيش النظام المعلوماتى اخذ نسخه من البيانات المطلوبة بتحريز الدسكات المخزنة عليها البيانات فى إحراز مختومة بالشمع الأحمر .
ه- فك شفره الرسائل الالكترونية :
عندما تكون البيانات اللازمة للتحقيق الجنائي مشفره فلرئيس النيابة او سلطه التحقيق إن يعينوا شخصا طبيعيا مؤهلا للقيام بعمليه فك التشفير اذا كان ذلك ضروريا .
و- شروط إعمال الخبرة فى مجال التعاملات الالكترونية :
وجوب ان يكون الخبير محايدا وفى حاله ان تقع مخالفه لحق المؤلف الذى ينسحب على برامج الكمبيوتر من حق المدعى ان يقدم خبيرا لمساعده رجل الضبط او المحضر الذى يقوم بإثبات الحالة .
ز- مدى التزام الشاهد بالتعاون مع سلطه التحقيق فى الجرائم الالكترونية :
تقضى القاعدة العامة بان الشاهد يلتزم بالإفضاء بما يعلمه من معلومات بخصوص واقعه الجريمة والفاعلين فيها والإدلاء بكل ما يفيد فى كشف الحقيقة .
مع خالص التمنيات ان ينال اعجاب سيادتكم .....
حازم فيصل عبد الكريم .