الجمعة، 15 أغسطس 2025

المطلب الثاني: ذاتية الدليل الجنائي المعلوماتي لهوى رابح

 

اعداد الدكتور لهوى رابح

محام معتمد لدى المحكمة العليا و مجلس الدولة
شارع أول نوفمبر مقابل مكتبة بن دالي،العلمة
WhatsApp/ Viber 0555.86.27.55
r.lahoua@univ-setif2.dz

 

المطلب الثاني: ذاتية الدليل الجنائي المعلوماتي

تكشف خصائص الدليل جانبا من ذاتيته، تلك الذاتية بوجهيها السلبي و الإيجابي، مرتبطة جدليا بمفهوم التوازن بين حرية الاثبات و شرعيته فلكما زادت صعوبة التوصل الى الدليل وجب التساهل في البحث عنه و تلك المقاربة تثير في معرض دراستنا تسؤالا حول الجوانب السلبية للدليل المعلوماتي ( فرع أول) و جوانبه (الايجابية).

الفرع الأول: الجوانب السلبية للدليل المعلوماتي

يتميز الدليل المعلوماتي بحكم طابع تكوينه و بيئته في بعض مظاهره بطابع خاص كثيرا ما يضفي عليه طابعا سلبيا تجعل أمر اكتشفاه و الوصول إليه و استرجاعه آية في التعقيد، فهو دليل هش و غير مستقر، يصعب استرداده، و نسبته الى مقترف الجريمة.

أولا: الطابع غير المستقر للدليل المعلوماتي

الأدلة المعلوماتية هشّة بطبيعتها، فهي قابلة للتحريف أو الإتلاف أو التدمير من خلال سوء المناولة أو الفحص بطريقة غير سليمة، و لهذا السبب ينبغي اتخاذ احتياطات خاصة من أجل توثيق هذا النّوع من الأدلة الإثباتية وجمعه والحفاظ عليه وفحصه، وقد يؤدي عدم القيام بذلك إلى جعل هذه الأدلة غير صالحة للاستعمال أو يُفضي إلى استنتاجات غير دقيقة ([1]). بحيث تختلف الأدلة المعلوماتية عن جميع الأدلة الأخرى في أنه يمكن أن تتغير من لحظة إلى أخرى داخل الحاسوب أو النظام المعلوماتي أو أثناء الإرسال، ويمكن بسهولة تغيير الأدلة المعلوماتية بدون أي أثر واضح يسهل اكتشفاه، بل يمكن أن يقع التغيير بحسن نية أثناء القيام بجمعها من قبل السلطة الإجرائية المختصة، و هو ما يثير إشكالية التيقن من موثوقيتها، بما يجعل عامل الوقت في الوصول إليها أمر حاسم في هذه المسألة ([2]).

و لأن الأدلة المعلوماتي أدلة ظرفية، يجب هنا إحداث مقارنة بين الدليل المعلوماتي وبين الحمض النووي(DNA)، و ذلك لاتحاد كليهما في هذه الخصيصة،  حيث يمكن إحداث تعديل في تكوينهما معا، و هذا ما يجعل الدليل المعلوماتي يتميز بطبيعة احتمالية إلى حد ما، و يجعل محاولة إعادة بناء وقائع القضية أمرا صعبا للغاية. و هو ذات الأمر الذّي يسري على الشهادة إذا مضىت عليها مدّة طويلة من الزّمن فإن مسألة الاستعانة بها تخضع لتحقيق متواصل بحيث يجب التّعرف على مدى قدرة الشاهد على التذكر و العوامل المؤثرة في الذاكرة بل و قد تكون الشهادة خاطئة أو مظللة. و في هذا الصدد، فإنّ الاستنتاجات المستخلصة من الأدلة المعلوماتية تخضع للتدّقيق بالطريقة ذاتها التّي يتّم بها اختبار السّكين الموجود في مكان القتل لمعرفة الحمض النّووي و بصمات الأصابع للتّعرف على المشّتبه فيه أي أنها أدلة تعزز أدلة أخرى ([3]).

و يترتّب على هذه الإشكالية مسائل هامّة في القانون، أبرزها على الإطلاق مسألة موثوقية الأدلة المعلوماتية التّي يتوقف عليها مصير المتهم، فنظرا لما يمكن أن تخضع له طرق الحصول عليها من التّعرض للتّزييف و التّحريف و الأخطاء المتعدّدة فقد توجّس منها كل من القضاء و الفقه خيفة من عدم تعبيرها عن الحقيقة ([4]).

ثانيا: صعوبة الوصول إلى الدليل المعلوماتي و استرداده.

ترجع الصعوبة في الوصول إلى الدليل المعلوماتي إلى طبيعة الوسط الذي يعيش فيه و الذّي هو عبارة عن عالم غير محدود من البيانات تختلط فيه البيانات المجرّمة مع البيانات البريئة التّي تعد موضوعا للدليل الجنائي و تلك السعة التخزينية التّي تتزايدا بشكل مذهل كل يوم، استغلّها الجناة بكل ضراوة لجعل الأدلة مخفيّة أو مضّغوطة أو مفخّخة أو تحمل عناوين مضلّلة أو مشفرّة أو مدفونة ضمن مساحة التّخزين الفارغة “slack space”، بطرق تجعل من المستحيل اكتشافها بسهولة ([5]). أما إذا كانت هذه الأدلة مخزّنة ضمن الحوسبة السحابية فإنّ الأمر بلا ريب يزداد تعقيديا و يستنفذ وقتا طويلا يستغله الجاني للعبث بالأدلة بالقدر الذي استطاع إليه سبيلا.

و حقيقة هذا التعقيد الفنّي تفرض تحديا آخر يكمن في التّكاليف الباهظة التي تتطلبها عملية الوصول إلى الدليل المعلوماتي و استرداده، فقد وصلت المصاريف القضائية الخاصة بالخبراء في إحدى القضايا المدنية للقيام بمراجعة البيئة التي يرجح أن يتواجد فيها الدليل المعلوماتي و المتمثلة في فحص و مراجعة ثلاثين مليون صفحة رقمية مخزنة ضمن حاسوب المدعى عليه إلى خمسين ألف دولار و عادة ما تتعلق هذه النفقات ببدل إنجاز برامج تكفل القيام بهذه التحاليل الحاسوبية ([6])، و بطبيعة الحال فإنّ هذه التكلفة تتضاعف في مجال التحليل الحاسوبي الشرعي بحكم التعقيد الذي يفرضه الجناة، في الوقت الذي قد لا تقدم فيه هذه المحاولات شيئا مفيدا في الإثبات على الإطلاق.

كما أنّ الأدلة المعلوماتية تمتّاز بسرعة حركتها عبر شبكات الإتصال كما تمتّاز بسعة  إمتدادها عبر الفضاء بدون حدود و لا قيود، و في هذا الصدد يطرح البعد الدولي لجمع هذا النوّع من الأدلة تحدّيات فريدة أمام التّعاون الدولي، فنظراً للطّابع غير المستقر الذّي تتّميز به يقتّضي التّعاون الدولي استجابةً سريعة وقدرةً على طلب إجراءات تحقيق خاصة، بما في ذلك حفظ البيانات وتوفيرها. وتشمل التّحديات الشائعة لدى طلب تلك البيانات من ولاية قضائية أخرى حالات التّأخير في الاستجابة للطلبات، و عدم الالتزام و المرونة من جانب السلطة التي تُطلب منها الأدلة المعلوماتية، والشكل الذي تُقدَّم به هذه الأدلة إلى الدولة الطالبة وما إذا كان يمكن أن تُستخدم في الإجراءات الجنائية، و في كثير من الأحيان قد تتجاوز هذه المدد الزمنية مدة احتفاظ مقدم الخدمات للبيانات، أو قد يتمكّن مرتكبو الجريمة خلالها من إتلاف الأدلة المعلوماتية الرئيسية تلفاً نهائيًّا([7]).

و مرد هذه الصعوبة لا يقف عند حد طبيعة تكوين الدليل بحد ذاتها، بل تعتبر الأساليب الأمنّية و تدابير الحماية الفنّية التّي يفرضها الجناة عمدا على عناصر هذا الدليل من بين أهمّ العراقيل التّي تحول دون استرداده أو حتّى الوصول إليه، إذ غالبا ما يضرب هؤلاء سياجا أمنيا على أفعالهم غير المشروعة و ذلك باستخدام كلمات المرور السرّية و ترميز البيانات المخزّنة إلكترونيا بشكل يستحيل على سلطات التحقيق تعقب آثار الجريمة و استخلاص الدليل المعلوماتي حولها دون الحصول على هذه الرموز و التشفير([8])، و عادة ما يكون هذا التشفير مرتبطا بفيروسات حاسوبية تعمل تلقائيا على حذف المحتوى الرقمي بمجرّد محاولة الوّلوج إلى النظام المعلوماتي أو عند الخطأ في رمز التشفير([9]).

ثالثا: صعوبة نسبة الدليل المعلوماتي إلى متهم معيّن

و ذلك راجع إلى الطبيعة الديناميكية للبيانات الرقمية خاصة تلك الموزعة عبر الشبكات بحيث يستعصي جمع الأدلة المعلوماتية و التوصل إلى نسبة الجريمة إلى مقترفها، سيما إذا تم ارتكاب الجريمة عبر الاتصال بشبكة الإنترنت و ذلك لأنّ المستخدم غير مجبر على الكشف عن هويته الحقيقية، إذ يتم الاستعارة بأسماء وهمية، و قد أتاحت التّقنية انتحال شخصيات وهميّة بكفاءة عالية، و يرجع السبب في ذلك إلى أنّ كثيرا من نظم المعلومات لا تسمح بالتتّبع العكسي لسير المعلومات أو البيانات، كما أنّه لو أتيح ذلك فانّ هذا يحتاج إلى مراجعة و فحص كم هائل من البيانات و المعلومات، فما تتيحه النظم المعلوماتية مجرد بيانات غير مرئية لا تفصح عن شخصية معينة عادة، مسجلة إلكترونيا بكثافة بالغة و بصورة مرمزة لا يترك التعديل أو التّلاعب فيها أيّ أثّر، مما يقطع كلّ صلة بين المجرم و جريمته و يحول دون كشف مقترفها ([10]).

و إذا كانت الاستعانة بالمعلومات و العناوين و المصادر التي يحتويها (IP) يساعد حقيقة على الكشف عن مصدر الجهاز المستخدم في ارتكاب جريمة ما و موقعه و بالتالي الكشف عن المجرم الذي يفترض أن يكون صاحب هذا الجهاز إلا أن النتيجة ليست دائما صحيحة و موثوقة لأنّ ما يتم التّوصل إليه من خلال التقنية السابقة هو عنوان رقمي للحاسوب فحسب، و هذا لا يكفي وحده لإسناد الفعل الجرمي إلى صاحب الحاسب المذكور، إذ من المحتمل جدا أن لا يكون هذا الأخير هو مرتكب الجريمة([11]).

و هو ما يثير إشكالية أصالة الدليل خاصة بالنسبة للأدلة المستجلبة من الشبكة بحكم الطابع الدينامكي للبيانات بمجرد التقاط حركة مرور تبقى النسخ فقط، ولا تتوفر البيانات الأصلية للمقارنة، يمكن توثيق كمية البيانات المفقودة أثناء عملية التجميع، و لكن لا يمكن استرداد الأدلة المفقودة، و يزداد الأمر تعقيدا فيما لو كان الدليل المعلوماتي مستجلب من قاعدة مجهولة أو خوادم غامضة .

و  من الطبيعي أن تفرز إشكالية أصالة الدليل المعلوماتي مسألة ذات أهمية بالغة في إطار نظرية الإثبات الجنائي المعلوماتي و هي مسألة الدفع بإنكار التأليف (صدور الفعل عن المتهم) خاصة تلك الأدلة المعلوماتية المستمدة من مواقع التواصل الاجتماعي في ظل سهولة العبث بالملفات التعريفية لأي شخص، و هو أمر جعل القضاء متردد في الاعتماد على هذا الدليل و أبدى شكوكا حول دخول صاحب الحساب إلى هذا الموقع بشكل حصري دون غيره لإثبات صدور الرسالة من طرفه، و أن قاعدة مواقع التواصل الاجتماعي غير آمنة، فهي بوضع يمكن معه اختراق الموقع من قبل أي شخص آخر، و بناء عليه يمكن استخدام الموقع و إرسال رسائل من خلاله لتبدو كأنها صادرة عن صاحب الموقع الحقيقي([12]).

الفرع الثاني: مزايا الدليل الالكتروني الدليل المعلوماتي

الواقع ان تقنية المعلومات مثلما أضفت مظاهر سلبية على الدليل المعلومتي فإنها بذات الوقت أيضا أصبغت عليه طابعا إيجابيا يستبعد استحالة الوصول الى هذه النوع من الأدلة، فان كان سريع التغير فهو سريع النسخ ( فقرة أولى)، و ان كان سهل المحو من واجهة الجهاز فهو صعب التدمير من ذاكرته ( فقرة ثانية) ، و إن تعذرت نسبته الى مقترف الجريمة بشكل مباشر فإن الأدلة المعلوماتية الهامشية قد تهون من هذه الصعوبة لوجوده في وسط ذي سعة تخزينية هائلة يؤدي ربطها الى التوصل للفاعل( فقرة ثالثة).

أولا :الدليل المعلوماتي دليل قابل للنسخ

من بين أهم مزايا الدليل المعلوماتي أنّه قابل للنسخ بحيث يمكن الحصول على نسخة منه مطابقة للأصل([13])، و من أمثلة ذلك أنّه يمكن بسهولة نسخ موسوعة كاملة في فترة زمنية وجيزة لا تتعدى دقيقة واحدة، كما أنّ الدليل المعلوماتي قد يترك عدة نسخ من نفسه في أماكن عديدة مما قد يسهل عمل السلطات الإجرائية المؤهلة، فإذا ما قام شخص بإرسال بريد إلكتروني إلى شخص آخر و كان هذا الإرسال ذا محتوى مجرّم، فإنّه بالإمكان الحصول على عدّة نسخ منه و التّي تتواجد ضمن أماكن مختلقة كذاكرة جهاز المتهم، أو من خلال الذاكرة الحاسوبية الموجودة لدى مزود الخدمة ([14])، أو عن طريق مساحة تخزين الموقع الذي تم إرسال الرسالة عبره، و من مساحة تخزين الموقع المرسل إليه، و كذلك يمكن استرجاعه عن طريق الولولج الى ذاكرة حاسوب مقدم الخدمة للمرسل إليه([15]). و مثل هذا الأمر لاحظه المشرّع العربي و المقارن أين قام بإدخال تعديلات بمقتضاها يسمح بضبط الأدلة المعلوماتية بنسخ المواد المخزّنة في نظم المعالجة الآلية للبيانات بقصد عرضها على الجهات القضائية ([16]).

و هذه الخاصية تعتبر من أهم وسائل الحفاظ على الدليل المعلوماتي ضد الفقد أو التلف و التغيير و التحريف ([17])، و في نظرها لا توجد أي وسيلة أخرى بديلة عنها للحفاظ على الدليل على حالته الأصلية، خاصة لمواجهة الضخامة الهائلة لكميات البيانات المتعين فحصها للوصول إلى الدليل المستهدف ما يستغرق فترة طويلة تعطي للجاني فرصة لتغيير الآثار الرقمية أو العبث بمصرح الجريمة و البديل العملي هو إجراء " الضبط المعلوماتي العرضي الشامل" .

ثانيا : الدليل المعلوماتي يصعب التخلص منه

الدليل المعلوماتي يمكن استرجاعه بعد محوه، و إصلاحه بعد تلفه، و إظهاره بعد إخفائه([18])، و جمع أجزائه بعد تشتيتها([19])، وهذه أهم خصائص الدليل المعلوماتي على الإطلاق، و يقصد بذلك قدرة الدليل المعلوماتي على الاحتفاظ بالمعلومات الموجودة خلال فترة زمنية طويلة بحيث يمكن الرجوع إليه في أي وقت، حيث أن الوسائط الالكترونية تضمن الثبات و الاستمرار لما تتضمنه من معلومات([20])، فالحاسوب يحتفظ  بالملفات والبيانات حتّى بعد أن يعتقد المستخدم أنّه قام بحذفها، فعندما يتّم حذّف الملف فانّ محتوى الملف يمكن استّرداده ذلك أنّ المساحة التيّ كان يشغلها الملف تظل متاحة كما كانت قبل الحذف، إذا لم يقم نظام التشغيل بإعادة استخدام هاته المساحة لملف آخر سيظل الملف المحدّد للحذف متاحًا لاستعادته، و بهذا يمكن استرداد كميّة كبيرة من البيانات من المساحة الفارغة على القرص الصلب، فالحذف يعني إخفاؤه من مجال الرؤية الخاصة بالمستخدم فقط مع إمكانية استرداده مجددا بطرق فنّية([21]).

 ولهذا السبب ففي الغالبية العظمى من الحالات، يمكن استرداد البيانات التّي تّم حذفها، وهذا يتوقف على حجم القرص مقارنّة بحجم بما تمت كتابته مجدّدا على هذا القرص خلال الفتّرة الزمنّية الممتدّة بين تاريخ حذف الملف و تاريخ إجراء التحليل الحاسوبي الشرعي ([22]) . بخلاف ذلك، فإنّ الأدلة التقليدية التّي يعرفها القانون تجد قوتها أمام القضاء في مسألة التسريع بالحصول عليها، فبصمات الأصابع مثلا يمكن أن تكون محل شك إذا طالت المدة بين ساعة ارتكاب الجريمة وبين الحصول عليها. و كذلك الشهادة إذا مضى عليها مدة طويلة من الزّمن وكذلك يمكن التّخلص من الأوراق والأشرطة المسجّلة إذا حملت في ذاتها إقرارات بارتكاب شخص أو أشخاص لجرائم بتمزيقها وحرقها وكلّ ذلك بالطّبع يجعل عملية التّخلص من هذه الأدلة المادية أمرا سهلا، حيث إنّها جميعها لن يكون من السهولة - بل ومن الاستحالة بمكان - استرجاعها أو استرداد الدليل المستمد منها حيث أنها تم تدميرها كلية ([23]).

وإذا كان هذا أر الأدلة التقليدية، فإن الحال غير ذلك بالنسبة للأدلة المعلوماتية، حيث يمكن استردادها، فموضوع التخلص من الدليل المعلوماتي باستخدام خاصية الحذف (delete) أو عن طريق تهيئة القرص الصلب (hard disk) أو استخدام الأمر (format) لا يعدّ من العوائق التّي تحول دون استرجاع الملفات المذكورة، إذ تتوافر برمجيات من ذات الطبيعة الرقمية يمكن بمقتضاها استرداد كافة الملفات التّي تم إلغاؤها أو إزالتها من الحاسوب([24]).

الواقع أن هذه الخاصية محل خلاف بين الخبراء و لا تحضى بالإجماع، على أن الرأي الراجح يعتبر هذا النوّع من الأدلة بالغة الهشاشة و يمكن حذفها في زمن متناه القصر و بنقرة زر ([25]). و يصدق هذا بوجه خاص على المعلومات المخزنة في ذاكرة النظام RAM و التي تحذف آليا عند قفل النظام([26]) أو عند وجود نظام التشفير. و معنى ما تقدم أنّ النشاط الذّي يقوم به الجاني للتّخلص من الدليل المعلوماتي بمحوه يعتبر بحد ذاته دليلا حيث أنّ هذا الفعل يتم تسجيله في الحاسوب و يمكن اعتبراه دليل إدانة آخر في حدّ ذاته([27])، و في اعتقادنا فإنّ هذه الجريمة متّى ثبت ارتكابها فإنّها تعتبر قرينة يستخلص منها ما يعزز مصداقية الدليل المعلوماتي المستهدف بالاسترداد، و هو ما يجعل المشرع الجنائي الجزائري مطالب في هذه الناحية بتقوية عناصر النصوص القانونية التي تجرّم التخلص من الأدلة بتشديد العقوبة خاصة و أن جريمة التخلص من الأدلة المعلوماتية قد لا تتم من المتهم باقتراف الجريمة الأصلية بل بمساعدة أشخاص منعزلين تماما عن مكان تحقيق النتيجة الجرمية([28])..

ثالثا: الدليل المعلوماتي  يحتوي على معلومات أكثر تفصيلا عن الوقائع

أشرنا فيما سبق إلى أن منطق عمل الحواسيب و الشبكات يؤخذ مفهومه على أساس علاقات تخزين البيانات فيه و القدرة على استردادها، فالبيئة الرقمية تعد مجالا حيويا ضخما يمكنه تخزين مليارات من البيانات،  فالقدرات التخزينية في البيئة الرقمية تستوعب كما هائلا من البيانات مما من شأنه ان يوفر لسلطات التحقيق عددا كبيرا من الأدلة عن الجريمة محل التحقيق، و في معظم الأحيان فان هذه المعلومات ينشئها النظام الحاسوبي بدون علم مقترف الجريمة ([29])، كما هو الحال بالنسبة للبيانات الوصفية و التي تعد معلومات قيمة في الإثبات الجنائي المعلوماتي([30])، و قد لاحظت محكمة العدل الاوربية في معرض فصلها في مدى مشروعية الاحتفاظ بالبياناتت الوصفية أن تجميع هذا النوع من البيانات يعطي نظرة عن سلوك الفرد و علاقاته الاجتماعية و أفضلياته الخاصة و هويته تتجاوز حتى تلك التي ينقلها الوصول الى المحتوى المعلوماتي([31]).

فالدليل المعلوماتي يرصد المعلومات عن الجريمة و يحللها بذات الوقت و بسهولة أكبر، مما يساعد على تسهيل هذه المهمة ضرورة قيام السلطات بالتركيز على الأحداث المهمة أو الوقائع الجوهرية، فتحديد الوقائع الأساسية يعد من أهم التحديات التي تواجه سلطات إنفاذ القانون في مجال جمع الأدلة الجنائية المعلوماتية نظرا لما يواجهونه من كم هائل من بيانات مختلطة في مسرح الجريمة([32])، و على سبيل المثال لا تعطي الصورة الملتقطة بواسطة كاميرا رقمية معلومات عامة حول مضمون الصورة فحسب (السماء و ما فيها من سحب مثلا و الأرض و ما عليها من أشجار و الأشخاص و صفاهم) و لكنها تعطي أيضا و في ذات الوقت معلومات تفصيلية أخرى حول هذه الصورة تتمثل في نوع الجاز الذي استخدم في التقاط الصورة و تاريخ و ساعة الالتقاط و إحداثيات الموقع الذي التقطت فيه الصورة ([33])، فما تكشف عنه بيانات المسند الرقمي ( المعادل الرقمي للمغلف أو الظرف) من معلومات عن الجريمة قد تجاوز أحيانا ما يكشف عنه محتوى المستندات الورقية.

و لعنا نصل من خلال استعراض شتى مظاهر الذاتية التي تميز الدليل المعلوماتي الى حقيقة مؤداها ان هذه الطبيعة ستكون لها انعكاساتها الواضحة على مركزه بين مختلف الأدلة الجنائية سواء التقليدية او الحديثة ممثلة في الأدلة العلمية و هو ما نفصله بالبيان في المبحث الثاني.

 



)[1]( U.S. Department of Justice , Forensic Examination of Digital Evidence: A Guide for Law Enforcement, National Institute of Justice , Washington, 2004, p 11.

)[2]( Eoghan Casey, Susan W. Brenner, op cit , p 165.

)[3]( Richard boddington, practical digital forensics, first edition , packt publishing , London, 2016, pp 65-66.

([4]) و يظهر هذا التردد لدى القضاء الأمريكي بشكل كبير جدا من خلال عديد الأحكام العديدة التي أبدى فيها تشددا ملحوظا حيال هذه المسألة و مثال ذلك ما قضت به محكمة المنطقة  Nebraska و تحديدا في قضية U.S. v. Jackson   التي ترجع وقائعها إلى سنة 2006 أين تظاهر أحد رجال الشرطة السريين بأنّه فتاة مراهقة تبلغ من العمر 14 سنة أثناء محادثة بينه و بين المتهم عبر الإنترنت، على إثرها قدم المتهم للمحاكمة عن جريمة تحرض فتاة حدث على القيام بممارسات جنسية، رفضت المحكمة قبول الدليل المعلوماتي المستمد من المحادثة التّي دارت بين الضابط و المتّهم من خلال غرفة المحادثة على شبكة الإنترنت في شكلها المطبوع كبديل عن المحادثة الالكترونية الأصلية التي جرت بينهما و التّي فقدت لسبب من الأسباب، على الرغم من أن ضابط الشرطة ادعى  أنّه قام بتخزين المحادثة من خلال النقر عليها و سحب كامل النص و نقله على شكل وثيقة مكتوبة، إلاّ المحكمة لاحظت وجود طرق أفضل لتخزين الوثيقة و لم يتم استخدامها، يضاف إلى أن التناقضات في المحادثة المخزنة تشير إلى أن هناك أجزاء منها قد حذفت و لا توجد أي إشارة في المحرر الذّي يتضمن المحادثة التّي أجريت مع المتّهم  بما يشير إلى أن المتهّم يحاول أن يرتب لقاء مع الضحية المزعومة.

راجع الحكم U.S. v. Jackson, 488 F. Supp. 2d 866.مشار اليه لدى: سامي حمدان الرواشدة، الأدلة المتحصلة من مواقع التواصل الاجتماعي و دورها في الإثبات الجنائي دراسة في القانون الإنجليزي و الأمريكي، المجلة الدولية للقانون، كلية الحقوق جامعة قطر، قطر، المجلد 3، 2017، ص 16. 

)[5]( H. Marshall Jarrett, Michael W. Bailie, Ed Hagen , Nathan Judish, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations , Computer Crime and  Intellectual Property Section Criminal Division Published by office of Legal Education Executive office for United States Attorneys, 3d ed, (2009),76

)[6]( Christine Sgarlata Chung and David J. Byer , The Electronic Paper Trail: Evidentiary Obstacles to Discovery and Admission of Electronic Evidence, Journal of Science & Technology Law,V 179,boston university, 1998,14.

([7]) لمزيد من التفاصيل حول البعد الدولي لإجراءات استرداد الدليل المعلوماتي و ما يطرحه من إشكاليات في إطار الشرعية الدولية، راجع الباب الثاني من هذه الرسالة  .

([8]) في دراسة أجراها المعهد الوطني للعدالة الأمريكي و شملت 126 شخص من أجهزة تنفيذ القانون ، يمثلون 114 وكالة حكومية ، أفاد 62 بالمائة من مجموع العينة انه ليس لدى مختبراتهم الجنائية القدرة على فك التشفير أو أن قدرتها ضعيفة بينما أجاب 20 بالمائة انه لا يدري و هذا مؤشر على خطورة هذا الأسلوب و عدم جاهزية أجهزة العدالة الجنائية على التعامل معه حتى الآن. راجع :تركي بن عبد الرحمان المشير، رسالة دكتوراه، جامعة نايف العربية للعلوم الأمنية، المملكة العربية السعودية، 2012، ص 95.

([9]) جدير بالذكر أن عملية كسر التشفير ليست بالأمر الهيّن، فقد أورد الفقيه "littman " في معرض سرده لكيفية مطاردة الهكر الشهير "كيفن متنك"، كيف أن هذا الأخير قام بتشفير كامل ملفاته الحاسوبية التي تم التحفظ عليها كجزء من أدلة الإدانة باستخدام المواصفات المعيارية DES و قد استطاع المحققون التّوصل إلى التّشفير المستّخدم في عملية تمّت بواسطة كومبيوتر عملاق تابع لوزارة الطاقة الأمريكية و قد استّغرقت العملية عدّة شهور، و بتكلفة مالية وصلت إلى مئات الآلاف من الدولارات. مشار إليه لدى: تركي بن عبد الرحمان المشير، المرجع السابق، ص 94.

([10]) هشام محمد فريد رستم ، " الجرائم المعلوماتية و أصول التحقيق الجنائي الفني و اقتراح إنشاء آلية عربية موحدة للتدريب التخصصي مقدم إلى مؤتمر القانون و الكومبيوتر " ، المنعقد في الفترة بين 1 و 3 ماي 2000 ، كلية الشريعة و القانون، جامعة الإمارات العربية المتحدة، الطبعة الثالثة، 2004 ، ص 424.

([11]) و قد أكد القضاء الفرنسي هذه الاحتمالات في قضية شهيرة تدعى (Faurission) حين نشرت رسالة عنصرية ضد الصهيوينة تحمل اسم الفرنسي "Robert Faurission "  و لما اكتشفت على الموقع (Aaargh) الذي تم إيوائه في الولايات المتحدة الأمريكية حركت دعوى قضائية هذا الشخص إلاّ أنّ المحكمة لم تتمكن من إقامة الدليل على المتهم بأنّه هو النّاشر الفعلي للرسالة ذات المحتّوى المجرّم و لذلك قضت بأنّ وجود اسم المتهم في  ذيل الرسالة لا يثبت بأنّه مصدرها الحقّيقي و لا يكفي الاعتّماد عليه للحكم بالإدانة، طالما أنّ هذا الاسم يمكن لأيّ كان أن يكتبه بقصد التّمويه و التّظليل.

مشار إليه لدى: براهيمي جمال، المرجع السابق، ص 203.

([12]) و من تطبيقات ذلك ما قضت به المحكمة العليا في ولاية ماساتشوستس و تحديدا في قضية COMMONWEALTH v. Dwight WILLIAMS عندما قضت بعدم قبول الرسائل الموجودة على موقع التواصل الاجتماعي Myspace لعدم التحقق من أصالتها على الرغم من أن هذه الرسائل قد أرسلت بالفعل من الموقع الخاص بالمتهم الذي أدين بجريمة قتل مع سبق الإصرار و قد عللت المحكمة موقفها بعدم وجود ما يثبت " إلي أي مدى يعد هذا الموقع آمنا" و من الذي يستطيع أن يدخل إلى هذا الموقع و هل يحتاج إلى شيفرات للدخول إليه  على الرغم من أن الشاهدة الأصلية في القضية تؤكد أن هذه الرسائل أرسلت من الحاسب الشخصي للمتهم لكن لا يوجد ما يثبت من هو الشخص الذي قام بإرسالها بالفعل كم لا توجد خبرة تثبت أن هذا الموقع لا يستخدمه شخص آخر غير المتهم.

و ذات التوجه سلكته الدائرة الفيدرالية الاستئنافية  Connecticut  في قضية STATE of Connecticut v. Robert ELECK. أين حاول دفاع المتهم أن يشكك في مصداقية الشاهدة من خلال الإدعاء بأنّ المتّهم قد تلقّى مجموعة من الرسائل من الشاهدة عبر موقع التواصل الاجتماعي فيسبوك، لكن المحكمة قضت بأنّ المتّهم قد اخفق في إثبات أصالة الدليل المعلوماتي، و بناء على ذلك لا يمكن قبول هذه الرسائل كدليل للطعن في صدق شهادة الشاهد، و على الرغم من أنّ الشاهدة أقرّت بأنّ هذّه الرسائل أرسلت من حسابها الشّخصي على موقع التّواصل الاجتماعي لكنّها أنكرت أنّها من قام بإرسالها  و كذلك لأنّ حسابها الشّخصي قد تمّ اختراقه من قبل طرف غير معروف و أنّ نظام الاتّصال ذاته لم يكن آمنا.

راجع هذا الأحكام و أخرى مذكورة و معلق عليها لدى: سامي حمدان الرواشدة، المرجع السابق، ص 19. 

([13])  يطلق على النسخة الرقمية لفظ "bitstream" أو " mage copy "هي نسخة نموذجية تختلف عن نوع النسخ التي تستخدم عادة بالنسخ من جاهز حاسوب لأخر، فالنسخ العادية تكرر فقط الملف المحدد، غير أنّ نسخة "bitstream " تكرر كل بت  bitو بايت byte على محرك الأقراص المستهدف بما في ذلك جميع الملفات و المساحة الفارغة "slack space" و جدول الملفات الرئيسية و البيانات الوصفية بالترتيب الذي تظهر به على الأصل و يتم ذلك باستخدام برامج خاصة من قبل خبراء التحليل الحاسوبي و يتم حفظها "للقراءة فقط" توخيا من دخول أي تعديل على البيانات، على نحو يمكن مصادقتها بسهولة واستخدامها كدليل جنائي، فأي تعديل على هذه النسخة  مهما كان طفيفا يجعلها عديمة الفائدة كوسيلة للإثبات.

 لمزيد من التفاصيل راجع :

Orin S. Kerr ,Searches and Seizures in a Digital World , Harvard Law Review, Vol 119, Issue 2, (2005),p 531.

)[14]( Serge Migayron, Critères d'appréciation technique, vraies et fausses preuves numérique, Colloque du 13/04/2010. La preuve numérique à l'épreuve du litige. Les acteurs du litige à la preuve numérique(l'information numérique fait la preuve) ,p 19,Disponible à l'adresse: www.cnejita.org/.../CNEJITA-ACTESCOLLOQUE13042010-A5-V5.1-pdf, Consulté le 15 janvier 2018.

([15]) محمود عبد الغني فريد جاد المولى، المرجع السابق، ص 47.

([16]) و يتجلى ذلك من خلال المادة 06 من القانون الجزائري رقم 09-04 المؤرخ في 5 أوت 2009 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام و الاتصال و مكافحتها و المادة 124 من القانون اللبناني رقم 81 لسنة 2018 و المتعلق بالمعاملات الإلكترونية والبيانات ذات الطابع الشخصي و المادة 19 من اتفاقية بودابست حول الإجرام المعلوماتي المصادق عليها من طرف المجلس الأوربي في بودابست بتاريخ 23 نوفمبر 2001 و المادة 31 من اتفاقية الاتحاد الإفريقي بشأن أمن الفضاء الإلكتروني و حماية البيانات ذات الطابع الشخصي، و المادة 27 من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات.

([17]) عبد الناصر محمد محمود فرغلي، عبيد سيف سعيد المسماري، المرجع السابق، ص 15.

([18]) محمد علي سويلم، المرجع السابق، ص 351.

([19]) و هو ما يطلق عليه "بإعادة بناء المسرح المعلوماتي للجريمة"، فالآثار الرقمية تشمل رؤية لمسرح الجريمة الحقيقي و مسرح الجريمة المعلوماتي نفسه، فإذا كانت هنّاك جريمة وقعت بالفعل و استخدم الحاسوب بشكل ما في أاحد أفعالها فإن رجال الشرطة يجب عليهم أن يبحثوا في كلا المسرحين، المسرح الحقيقي و المسرح المعلوماتي، و توجد ثلاثة أنواع من إعادة بناء الأدلة المعلوماتية، و هي الأدلة المعلوماتية التي تم العبث فيها أو محوها، و الأدلة المعلوماتية الصحيحة، و هناك نوع ثالث يطلق عليه بالأدلة المعلوماتية الهامشية، و يلاحظ أنّه من الضروري لإعادة بناء الدليل المعلوماتي أن تتم الاستعانة بهذه الأنواع الثالثة فالأدلة المعلوماتية الصحيحة يتم من خلالها استخلاص المعلومات المتعلقة بالجريمة و المجرم من خلال البحث فيها، كما أنّ الأدلة المعلوماتية التي تم محوها أو العبث بها، يتم إعادة بنائها باستخدام برامج خاصة معروفة لهذا الأمر، و الأدلة المعلوماتية الهامشية هي أدلة رقمية تلعب دورا حاسما في إعادة ترميم الأدلة الممحوة أو التي تم العبث فيها، كما أنها تكمل أوجه النقص في الأدلة المعلوماتية المستخلصة من الأدلة المعلوماتية الصحيحة عن علاقة المجرم بالجريمة المرتكبة، و إعادة بناء الدليل المعلوماتي تعتمد على نوعه و نوع الحاسوب و نظام التشغيل و إعدادات الحاسوب و بإصلاح الأدلة التالفة أو الممحوة  و ربطها بالأدلة المعلوماتية الصحيحة و سد ثغراتها بالأدلة المعلوماتية الهامشية، و يؤدي ذلك إلى ما يسمى بإعادة بناء مسرح الجريمة الرقمي و ذلك لبيان الأعمال المحيطة بالجريمة و زمن الجريمة و مكانها بشكل يمكن من خلاله تقديم أدلة معلوماتية صحيحة صالحة للأخذ بها أمام أجهزة إنفاذ القانون .يراجع بهذا الخصوص: مصطفى محمد موسى، التحقيق الجنائي في الجرائم الالكترونية، الطبعة الأولى، مطابع الشرطة ،القاهرة ، 2009، ص218-219.

([20]) عمرو محمد أبو بكر بن يونس، المرجع السابق، ص 977.

)[21]( Chan, Gerald. "Life after Vu: Manner of Computer Searches and Search Protocols." The Supreme Court Law Review: Osgoode’s Annual Constitutional Cases Conference 67. (2014), p 438.

)[22]( Stephen Mason, Daniel Seng, Electronic Evidence, Fourth edition, Humanities Digital Library, School of Advanced Study, University of London, 2017,pp 9-10.

([23]) عمرو محمد أبو بكر بن يونس، المرجع السابق، ص 982.

([24]) ممدوح عبد الحميد عبد المطلب ، زبيدة محمد جاسم، عبد الله عبد العزيز، نموذج مقترح لقواعد اعتماد الدليل الرقمي للإثبات في الجرائم عبر الكومبيوتر، مؤتمر الأعمال المصرفية الالكترونية  بين الشرعة و القانون، المنعقد في الفترة بين 10 و 12 ماي 2003 ،كلية الشريعة و القانون، جامعة الإمارات العربية المتحدة، المجلد الخامس، ص 2240.

([25]) ومن الأمثلة الواقعية على ما تقدم ما حصل في دولة الإمارات العربية المتحدة، حيث قام مشغل حاسوب بتهديد المؤسسة التي يعمل لديها بتنفيذ مجموعة من مطالبه، وذلك بعد أن حذف كافة البيانات الموجودة على الجهاز الرئيسي للمؤسسة، وقد رفضت المؤسسة الاستجابة لمطالبه فأقدم على الانتحار ، ووجدت المؤسسة صعوبة في استرجاع البيانات التي كانت قد حذفت. أنظر، هشام محمد فريد رستم، الجوانب الإجرائية للجرائم المعلوماتية دراسة مقارنة ، مكتبة الآلات الحديثة، مصر، 1994، ص 35.

([26]) و هو ما توصل إليه القضاء الأمريكي ( الدائرة الفيدرالية الإستنئافية السادسة ) في قضية United States v. Robert Paul Boyd حيث جاء في القرار الفاصل فيها " إن قيام المتهم بسمح الملفات التي تحتوي على صور داعرة للأطفال أثناء فترة الوضع تحت المراقبة يعد ذلك إتلافا منه للدليل أثناء تحقيق قائم، حيث أن فترة المراقبة يكون فيها المتهم عرضة لأية تحقيقات أو تفتيش قد يجري على حاسوبه و بالتالي فان تصرفه هذا يعد إتلافا للدليل الجنائي أثناء تحقيق قائم" راجع الحكم :   United States v. Robert Paul Boyd, 312 F.3d 213 (6th Cir. 2002) ، مشار إليه لدى: عمر محمد بن يونس، أشهر المبادئ المتعلقة بالانترنت في القضاء الأمريكي، الطبعة الأولى، دار النهضة العربية، مصر، 2004 ، ص 817.

([27]) انتهى القضاء الأمريكي ( الدائرة الفيدرالية الإستنئافية السادسة ) في قضية United States v. Robert Paul Boyd الى أن  " إن قيام المتهم بسمح الملفات التي تحتوي على صور داعرة للأطفال أثناء فترة الوضع تحت المراقبة يعد ذلك إتلافا منه للدليل أثناء تحقيق قائم، حيث أن فترة المراقبة يكون فيها المتهم عرضة لأية تحقيقات أو تفتيش قد يجري على حاسوبه و بالتالي فان تصرفه هذا يعد إتلافا للدليل الجنائي أثناء تحقيق قائم" . راجع الحكم :   United States v. Robert Paul Boyd, 312 F.3d 213 (6th Cir. 2002) ، مشار إليه لدى : عمر محمد بن يونس، المرجع السابق، ص 817.

([28]) تنص المادة 43 من قانون الإجراءات الجزائية: "يحظر، في مكان ارتكاب جناية على كل شخص لا صفة له، أن يقوم بإجراء أي تغيير على حالة الأماكن التي وقعت فيها الجريمة أو ينزع أي شيء منها قبل الإجراءات الأولية للتحقيق القضائي، وإلا عوقب بغرامة 200 إلى 1.000 دج.غير أنه يستثنى من هذا الحظر حالة ما أذا كانت التغييرات أو نزع الأشياء للسلامة و الصحة العمومية أو تستلزمها معاجلة المجني عليهم و إذا كان المقصود من طمس الآثار أو نزع الأشياء هو عرقلة سير العدالة عوقب على هذا الفعل بالحبس من ثلاثة أشهر إلى ثلاثة سنوات و بغرامة من 1.000دج إلى 10.000 دج ".

و السؤال المطروح في هذا الصدد مبناه مدى كفاية هذا النص في العقاب على جريمة إتلاف الدليل المعلوماتي؟ لان النص الحالي لا يعاقب سوى على جريمة إتلاف الدليل المادي أو العبث بالمسرح المادي للجريمة،  فيخرج عن نطاق دائرة التجريم و العقاب فعل محو الدليل المعلوماتي انطلاقا من مبدأ عدم جواز التوسع في تفسير النص الجنائي و تجريم سلوك لم يجرمه المشرع احتراما للشرعية الجنائية، و علة هذا القصور التشريعي ترجع الى كون هذا النص لم يشهد أي تعديل منذ سنه بموجب القانون رقم 82-03 المؤرخ في 13 فبراير 1982 المعدل و المتمم للأمر رقم 66-155 المؤرخ في 8 يونيو سنة 1966 و المتضمن قانون الإجراءات الجزائية، الصادر بالجريدة الرسمية عدد 7 بتاريخ 16 فبراير 1982، و بديهي أن المشرع الجزائري وقت سن هذا التعديل التشريعي لم يتنبأ بما يمكن أن يطرأ من تغيير على نظرية الإثبات الجنائي بالتحول نحو الإثبات المعلوماتي، لذا فان المشرع الجزائري مطالب بالتدخل لأجل تجريم هذا السلوك لكونه فعلا يشكل إعاقة لسير العدالة مع تشديد العقوبة نظرا لخطورة هذا السلوك من جهة و لكون التوصل إلى الدليل بعد تعريضه للمحو أو الإتلاف يثقل كاهل الهيئة الاجتماعية من الناحية المادية بشكل كبير جدا، هذا على فرض التوصل إليه لان استرداده يستنفذ الكثير من الجهد و الوقت و المال، في الوقت الذي قد يذهب كل ذلك سدى.فتضيع فرصة إثبات كلا الجريمتين.

)[29]( Serge Migayron , op cit , p 20.

([30]) تعمل البيانات الوصفية على إعادة بناء أكبر عدد ممكن من الأحداث التي وقعت على النظام لاستخلاص استنتاجات موثوقة. بحيث تجيب على الأسئلة الرئيسية التي يطرحها خبراء التحليل الحاسوبي الشرعي مثل: "من المسؤول عن إجراء معين في النظام "و"من ارتكب الجريمة قيد التحقيق" ؛ " ماهي الإجراءات التي تم تنفيذها فعليًا على النظام"، "متى تم تنفيذ هذه الاجراءات" ، و " كيف تنفيذ هذه الإجراءات   "أين تم الشروع في هذه الاجراءات "  "أين توجد الادلة على النظام المعلوماتي " " ماهية الدوافع الكامنة وراء الإجراءات"، وبالتالي فإن البيانات الوصفية المرتبطة بملف أو وثيقة تشير إلى من قام بإنشاء أو تعديل أو الوصول إلى الملف معين و تحدد أيضا عنوان IP، أو الرقم التسلسلي للكمبيوتر بما يسمح بتحديد مكان الاتصال، و في حالة لجوء المجرم إلى تغيير الملف بأية أداة ، فإن تاريخ التعديل على مستوى البيانات الوصفية سيكون مختلفًا عن تاريخ الإنشاء و في ذلك قرينة على محاولة إخفاء الأدلة الجنائية.

حول أهمية البيانات الوصفية في التحقيق الجنائي الرقمي يراجع:

Usama Salama, Vijay Varadharajan, and Michael Hitchens, “Metadata Based Forensic , nalysis of Digital Information in the Web”, Annual Symposium on Information Assurance & Secure Knowledge Management, 2012, ,Disponible à l'adresse : https://pdfs.semanticscholar.org/eaf2/42704b6915e6b359218c1c6725c3245e65f0.pdf, Consulté  le 20 janvier 2018.

)[31]( Cour européenne de justice, arrêt de la Cour dans les affaires jointes C293/12 et C594/12,Digital Rights Irelan et Seitlinger et autres,  ,Disponible à l'adresse : https://eur-lex.europa.eu/legal content/FR/TXT/PDF/?uri=CELEX:62012CJ0293, Consulté  le 02 Février 2018.

([32]) محمود عبد الغني فريد جاد المولى، المرجع السابق، ص 50.

([33]) مصطفى إبراهيم العربي، دور الدليل الرقمي في الإثبات الجنائي، مجلة البحوث القانونية، كلية القانون جامعة مصراتة ، ليبيا، مجلد 4، عدد4، 2016، ص77-78.

 

ليست هناك تعليقات:

إرسال تعليق