-->

الاثبات في الجرائم المعلوماتية

بسم الله الرحمن الرحيم 


أهمية الموضوع:

إن دراسة موضوع الإثبات في الجرائم المعلوماتية له أهمية بالغة، تتضح هذه الأهمية من خلال صلته الوثيقة بطائفة جديدة من الجرائم التي ظهرت مع التطور التكنولوجي، و تتمثل في الجرائم المعلوماتية، وهذا ما أدى إلى ظهور نوع جديد من الأدلة، التي تتوافق و طبيعة الوسط الذي ترتكب فيه الجريمة المعلوماتية، و هي الأدلة المعلوماتية أو الإلكترونية، فهذه الجرائم انتشرت في الوقت الراهن بشكل يستوجب التوقف عندها، باعتبار أنها من المواضيع التي أثارت العديد من المشاكل في نطاق الإثبات الجنائي و هذا ما يستوجب على الدليل الإلكتروني الذي يتلاءم مع طبيعة هذه الجرائم التي تحتاج إلى أدلة ذات طبيعة فنية و علمية، فبظهور الجريمة المعلوماتية و آثارها السلبي على المجتمع، ظهر الدليل الإلكتروني بدوره حيث أن هذه الجرائم الجديدة كغيرها من الجرائم كانت لها أدلة تثبتها و تدين مرتكبيها، و هي الأدلة الإلكترونية.

 أهداف الموضوع:

تتجلى أهداف هذا الموضوع في
- إلقاء الضوء على عملية الإثبات الجنائي في الجرائم المعلوماتية ومدى صلاحية الطرق التقليدية في هذا الصدد.
- توضيح الدور الذي تقوم به الخبرة القضائية في عملية الإثبات العلمي، الجنائي في الجرائم المعلوماتية به.
- عدم كفاية النظم والقواعد القانونية التقليدية في عملية الإثبات الجنائي في الجرائم المعلوماتية. عدم كفاية النظم والقواعد الفنية التقليدية لعملية الإثبات الجرائم المعلوماتية.

إشكالية البحث:

لا شك أن الإثبات في الجريمة المعلوماتية يثير العديد من المشاكل، وذلك نظرا لطبيعته الخاصة و المعقدة، فهذا الموضوع أنجزت عنه العديد من الإشكاليات التي كان من اللازم الوقوف عندها، وهذا في نطاق الإثبات الجنائي.

وعلى ضوء ما تقدم فان إشكالية هذا الموضوع تناقش إحدى أهم الإشكالات التي تثيرها الجريمة المعلوماتية على المستوى الإجرائي و المتمثلة في قدرة القواعد الإجرائية التقليدية في ضبط الجريمة الإلكترونية كما تريد معرفة مدى
الأخذ بالدليل الإلكتروني في مجال الإثبات الجنائي، و لذلك سيتم الانطلاق من الإشكال المركزي التالي:

إلى أي حد يمكن القول بأن القواعد الإجرائية التقليدية كافية لضبط الجريمة الإلكترونية و قادرة على استيعاب مختلف إجراءات البحث الملزمة بشأنها ؟
هل يمكن فعلا الاكتفاء بالقواعد الإجرائية العادية من أجل البحث عن الجريمة المعلوماتية؟ أم أن الأمر يتطلب إفراد قواعد إجرائية خاصة ؟
إلى أي مدى يمكن اعتماد الخبرة في الجرائم المعلوماتية ؟
و إلى أي مدى يمكن الاعتماد على الدليل الإلكتروني في الإثبات الجنائي؟ و هل هذا الدليل يؤثر تأثيرا كبيرا على اقتناع القاضي الجنائي؟ بمعنى هل للدليل الإلكتروني حجية مطلقة في الإثبات الجنائي؟

خطة البحث:

بغرض الإجابة عن الإشكالات المعروضة و معالجتها، و التي تتعلق بموضوع الإثبات في الجرائم المعلوماتية، حيث فضلت تقسيم موضوع الدراسة إلى فصلين أساسين، حيث تناولت في الفصل الأول، الجريمة المعلوماتية، و أركانها العامة، إضافة إلى أجهز التحقيق و البحث في هذه الجرائم أما الفصل الثاني فقد تطرقت فيه إلى وسائل الإثبات التقليدية ،و الحديثة في الجريمة المعلوماتية إضافة إلى حجية الدليل الإلكتروني في الإثبات الجنائي، و كذا حجيته أمام القضاء.

الفصل الأول: الأحكام العامة للجرائم المعلوماتية

إن الحاسوب أصبح على مدى العقود الماضية ركيزة أساسية لأهداف التطور في كل مجالات الحياة بما فيها من أنشطة مختلفة سواء اقتصادية أم علمية أم اجتماعية، وقد أدى الاستخدام المطرد للمعلوماتية سواء في شكل أموال معلوماتية أم أساليب مستحدثة إلى ظهور ما يعرف بالإجرام المعلوماتي، إذ أن هذه نتيجة حتمية لكل تقدم علمي أو تقني مستحدث، ويرتكز هذا النوع من الإجرام على محورين أحدهما ضد المال والأخر ضد الأشخاص، ويستمد نشاطه من الإمكانيات الهائلة للحاسوب فالحاسوب الآلي بوصفه أداة للتخزين لديه قدرة على التخزين وتنظيم واستغلال عدد غير محدد من المعلومات، وله في الوقت نفسه قدرة على استرجاعها في فترة زمنية وجيزة ولكي يتحدد الإطار القانوني لهذه الجرائم.

 بشكل أكثر وضوحا ينبغي التمييز بين نوعين من الجرائم أو الاعتداءات المعلوماتية الأول عندما تكون تكنولوجيا المعلوماتية والاتصالات عن بعد، قد استخدمت وسيلة الارتكاب الجرائم بمعنى أخر نكون والحالة هذه أمام أعمال إجرامية ترتكب بمساعدة الحاسوب، و الوصف الجرمي لهذه الأعمال يتصل بأنواع الجرائم التقليدية كالاحتيال والسرقة و غيرها، أما النوع الثاني من الجرائم المعلوماتية فهي حين تكون تكنولوجيا المعلوماتية والاتصالات عن بعد هدف الجرائم وغايتها، وبذلك نكون أمام أفعال جرمية جديدة ترتبط في غالبيتها بالتعرض لأمن وسلامة الأنظمة المعلوماتية ولسرية البيانات والمعلومات التي يحتوي عليها، ويسمى هذا النوع بالإجرام المعلوماتي في شبكة الانترنيت، ويتم ذلك في حالة الدخول غير المشروع إلى هذه الأنظمة والتعرض لها وللمعلومات التي تتضمنها.
للاطلاع و تحميل الموضوع اضغط هنا

جديد قسم : بحوث جامعية