دراسات

قراءة في المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بالجرائم المتصلة بأنظمة المعلومات و الاتصال

Peut être une image de 1 personne

بقلم: الدكتور جابر غنيمي (المساعد الأول لوكيل الجمهورية لدى المحكمة الابتدائية بسيدي بوزيد)

المقدمة:
إن العالم الجديد أصبح قائما على ظاهرة عالمية وهي التكنولوجية وان هذه الظاهرة أصبحت تستخدم في جميع مجالات الحياة سواء منها العامة أو الخاصة. كما تم من خلالها تطور العالم الرقمي الذي أصبح متقدما و مستجيبا بصفة أفضل لحاجيات الإنسان المعاصر.
غير أنه يجب أن لا نكتفي فقط بايجابيات هذا التقدم فقد أفرزت هذه المنظومة الحديثة عالما افتراضيا متشعبا و خاصة في ميدان الجرائم فقد استحدثت جرائم جديدة عرفت بالجرائم الالكترونية أو الجرائم المتصلة بأنظمة المعلومات و الاتصال أو تسمى كذلك بالجرائم المعلوماتية أو الجرائم السيبرينية Cyber crimes و هي تلك الجرائم التي ترتكب عبر شبكة الانترنت أو بواسطتها و عادة ما يكون الفاعل إما فردا أو جماعة و يصعب الكشف عن الجاني كما هو الشأن في الجرائم العادية فضلا عن كونه في اغلب الأحيان يبقى مخفيا. ويمكن تعريف الجرائم المتصلة بأنظمة المعلومات و الاتصال بأنها كل فعل أو إمتناع عن فعل يتم إعداده أو التخطيط له، يتم بموجبه استخدام أي نوع من الحواسيب الآلية سواء الحاسب الشخصي أو شبكات الحاسب الآلي أو الأنترنت أو وسائل التواصل الاجتماعي لتسهيل إرتكاب جريمة أو عمل مخالف للقانون أو التي تقع على الشبكات نفسها عن طريق إختراقها بقصد تخريبها أو تعطيلها أو تحريف أو محو البيانات أو البرامج التي تحويها. و تشمل الجرائم المتصلة بأنظمة المعلومات و الاتصال جرائم الاعتداء على سلامة أنظمة المعلومات والبيانات وسريتها والاحتيال ألمعلوماتي و التدليس المعلوماتي و الإشاعة و الأخبار الزائفة و الإتاحة غير المشروعة للمصنفات المحمية و استغلال الأطفال و الاعتداءات الجسدية في الفضاء السيبرني…
و في ظل انتشار ظاهرة الجرائم المعلوماتية أو الالكترونية، و أمام غياب نص خاص يتعلق بمكافحتها صدر المرسوم الرئاسي عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال و الذي يعزز الأمن السيبرني ، و يمثل خطوة مهمة في مكافحة تفشي الجرائم الالكترونية مثل الاحتيال و التدليس المعلوماتي و الأخبار الزائفة و الاستغلال الجنسي للأطفال و حماية المصنفات المحمية
و يأتي هذا المرسوم في سياق التصدي لحالة الانفلات التي تشهدها البلاد، وخصوصاً في مواقع التواصل الاجتماعي التي تحولت إلى ساحة للهجوم على أجهزة الدولة والتشكيك في عملها ودورها السيادي، وكذلك لتصفية الحسابات السياسية والترويج للأخبار الزائفة ولشعارات الإرهاب والتطرف والتحريض على العنف من قبل القوى الراديكالية.
ودراسة الجرائم المتصلة بأنظمة المعلومات و الاتصال تقتضي تحليل خصائصها و دوافعها {الجزء الأول} و الأفعال التي تشكل هذه الجرائم و عقوبتها {الجزء الثاني} و إثباتها {الجزء الثالث}
الجزء الأول: خصائص و دوافع الجرائم المتصلة بأنظمة المعلومات و الاتصال
تتميز الجرائم المتصلة بأنظمة المعلومات و الاتصال بجملة من الخصائص {الفقرة الأولى} و ترتكب بجملة من الدوافع {الفقرة الثانية}
الفقرة الأولى: خصائص الجرائم المتصلة بأنظمة المعلومات و الاتصال
إن الجريمة الالكترونية هي جريمة عابرة للقارات, لا لون لها و لا طعم إلا أنها تتسم ببعض الخصوصيات التي تميزها عن بقية الجرائم و من أبرزها صعوبة الكشف عن هوية الجاني و سهولة إخفاء أثارها و أدلتها و هوية فاعلها و من السهل الوقوع فيها.
و قد تكون سرعة انتشارها هي السبب الأساسي في صعوبة الكشف عن الجاني أو تدارك أثارها بما يجعل الضرر الناتج عنها صعب التقدير.
ففيما يتعلق بالخاصية الأولى وهي صعوبة الكشف عن هوية الجاني, فهوية الجاني عادة ما تكون مخفية ساعة وقوع الجريمة و قد تبقى على تلك الحالة بعد وقوع الجريمة فضلا عن استعمال الجاني إما لحساب وهمي و إما من خلال اعتماده البرنامج إلكتروني أو تطبيقة تسهل إخفاء هويته أو عنوانه أو المكان الذي ارتكبت من خلاله الجريمة و عليه, الهدف منه يسعى دائما إلى طمس معالم الجريمة كليا و ذلك بمحو أثارها و أدلتها من الموقع الذي استعمله أو الوسيلة المستعملة لتحقيق غايتة الإجرامية بصفة عامة وهو ما يجعل مسالة الكشف عن الجريمة أو إثباتها بالأمر شبه مستحيل.
بالإضافة إلى ذلك, فإن الجريمة الإلكترونية تتسم بسهولة الوقوع في فخها نظرا للأساليب الماكرة وغير القانونية التي يتوخاها الجاني في استقطاب الضحية كأن يرسل للضحية رسالة الكترونية على بريدها الالكتروني يوهمها بان بنك الضحية هي التي من قامت بإرسال هذا الأخير و ذلك لنيل ثقة الضحية و حثها على كشف بياناتها البنكية, و من خلاله يتولى الجاني الاستحواذ على أموال الضحية بسهولة تامة أو أن يرسل للضحية صفحات إلكترونية على حسابه على مواقع التواصل الاجتماعي و يطلب منها فتحها فتقوم بذلك لكي تنتهي إلى إرساء و إدخال ما يعرف بالفيروسات و من ثمة يقوم الجاني بالاستيلاء على حساب الضحية و بسط يده على معطياتها الشخصية.
و الضرر الذي ينتج عن الجريمة الالكترونية يكون عادة غير قابل للتقدير بصفة جلية و ذلك يمكن تفسيره بسببين على الأقل: السبب الأول هو صعوبة تقدير خطورة الفعل الضار و توابعه و مدى انعكاسه على شخصية المجني عليه أو على أملاكه و غيرها من الأضرار التي يمكن أن تنتج له.
و السبب الثاني يتمثل في أن الفاعل يمكنه إخفاء آثار الجريمة بسهولة مما يجعل عملية التقدير التي سيستند عليها جبر الضرر أمرا شبه مستحيل في الغالب.
كما أن هذه الجريمة هي سريعة الانتشار, غير مقيدة بزمان و مكان بالرغم من التباعد الجغرافي و من ثمة فإن الخطورة التي تنتج عنها عادة تكون ذات أهمية بالغة مما حدى بالمجتمع الدولي إلى اللجوء إلى الاتفاقيات الثنائية و المواثيق الدولية وتحديث النصوص الزجرية لمكافحتها. وتحت ضغط الاتجاهات السياسية أمكن إبرام جملة من النصوص القانونية ذات الطابع الإنساني وأصبح للمادة الجزائية مدونة دولية يمكن الرجوع إليها عند الحاجة بل يمكن أن تكون ملزمة لكل الدول ومن نتائجها مناهضة التعذيب وغيره من ضروب المعاملة او المهنية والدعوة إلى إلغاء عقوبة الإعدام و إخضاع عقوبة السجن لجملة من الضوابط تكفل حماية المساجين والدعوة إلى عدالة جزائية في إطارها الشامل بما في ذلك معالجة أسباب الجريمة والحد منها ووضع طرق ناجعة في البحث و المكافحة والتنفيذ تكفل إنسانية المحكوم عليه
تجدر الملاحظة إلى أن الفاعلين هم في الأغلب ما يكونون من الشباب الذين يهوّون العلوم الإلكترونية و التكنولوجيا. هذا لا يعني أن لا وجود لجناة من غير الشباب. فقد نجد منظمات مختصة في علوم القرصنة الالكترونية غايتها الإنتقام أو التجسس أو التطرف أو اختراق الأنظمة و غير ذلك و قد تعمل بعوض و قد تعمل بدون عوض غايتها الأولى الإساءة للأفراد أو المؤسسات.
كما نجد منظمات أخرى توجه أعمال القرصنة لغاية أخرى و نذكر منها منظمة أنونيموس Anonymous و التي تعمل على الدفاع عن حرية التعبير.
إن هذا الاستعراض لخصائص الجريمة الالكترونية لا يقصي وجود خصائص أخرى من شأنها أن تتسم بها كل جريمة إلكترونية على حدة كالجريمة الإرهابية {كالتحريض و التكفير عبر شبكات التواصل الاجتماعي}.
و لا يمكننا الحديث عن خصائص الجريمة الإلكترونية دون التعرض إلى دوافعها و أسباب اقترافها.
الفقرة الثانية: دوافع الجرائم المتصلة بأنظمة المعلومات و الاتصال
للجريمة الإلكترونية كغيرها من الجرائم لها دوافع متعددة منها ما هو مادي و هنالك ما هو شخصي و منها ما هو سياسي.
و تجدر الإشارة إلى أن الدافع أي السبب يختلف عن القصد الجنائي و الذي هو احد أركان الجريمة في مفهومها المطلق فإن الدافع هو تلك القوة المحركة للإرادة والعامل النفسي الذي يدعو الى التفكير بالجريمة , والعزم على توجيه الإرادة إلى تنفيذها في حين و أن القصد الجنائي هو نية الفاعل التي تترجم من خلال إتيانه لأفعال مؤدية لارتكاب الجريمة.
و قد تكون الدوافع المادية للجريمة الإلكترونية الحصول على منفعة مادية مثل جريمة الابتزاز التي الغاية منها الحصول على أموال من الضحايا أو الدخول على برمجيات و نسخ معلومات يسعى من خلالها الجاني إلى قرصنة أموال الضحية أو يسعى من خلالها إلى الضغط على الضحية و تهديدها بنشر معطياتها الشخصية مقابل مبالغ مالية طائلة.
أما بالنسبة للدوافع الشخصية, من أبرزها الانتقام نظرا لخطورتها, فالفاعل يكون يحمل في نفسه شحنة من الكراهية و الحقد على الضحية و يريد النيل منها بأية طريقة تشفي غليله إما من خلال السب و الشتم و إلا من خلال التشهير به و محاولة الإضرار به و بسمعته و بصورته من خلال إختراق معلوماته و أسراره و نشرها على صفحات شبكة الإنترنت.
و هنالك دوافع ذهنية و تتمثل في رغبة الفاعل لإثبات قدراته على القرصنة و الاختراق أو الرغبة في تطبيق ما تم تعلمه حول القرصنة بغاية التسلية لا غير.
و هنالك أيضا دوافع سياسية غايتها إما إسقاط نظام معين و إما إرساء مبادئ سياسية جديدة أو نظام سياسي جديد و إما لاستهداف شخصيات سياسية معينة و إما للتأثير على برنامج سياسي معين.
أمام هذا النوع المستحدث من الجرائم و ما قد ينتج عنها من ضرر على مستوى الفرد و على مستوى المجتمع, فإنه يتجه الحديث عن كيفية مكافحتها و معالجة هذه الظاهرة.
إن النسق السريع لتطور الجريمة الالكترونية يقتضي إتخاذ تدابير وقائية و أخرى علاجية. و المقصود بالتدابير الوقائية هي كل تلك الحملات الموجهة لتوعية الأفراد حول خطورة الجرائم الإلكترونية و خاصة حول كيفية التوخي من الوقوع في فخها و تسليط الأضواء على كيفية حماية المعطيات الشخصية فلا يكفي أن يقع سن قانون لحماية المعطيات الشخصية دون أن تحصل حملات توعية و دورات تكوينية تهدف إلى تحفيز الفرد على حماية معطياته الشخصية عند إستعماله للحاسوب و أو للهاتف.
أما التدابير العلاجية, فهي تتمثل في سن قوانين زجرية خاصة بالجرائم الإلكترونية تعطي تعريفا واضحا لها و تسلط عقوبات أكثر صرامة على مرتكبيها ضرورة و أن العقوبات المنصوص عليها ببعض النصوص المتفرقة التي نجدها تذكر بعض الأنواع من هاته الجرائم لا تفي بالحاجة للحد من خطورة هذا النوع من الإجرام.والتي قد يكتفي المشرع في بعض الجرائم الاخلاقية مثلا بزجرها بعقوبة مالية مثل جريمة السب والشتم و قد تتعدى آثار الجرم شخص المعتدى عليه و يصعب تقدير الضرر الناتج عنها.
فالمشرع التونسي, على سبيل الذكر لا الحصر, تصدى لهذه الظاهرة في ميدان الإجرام بسنه جملة من النصوص الزجرية اتبع من خلالها السياسة الدولية و المبادئ المنبثقة عن الاتفاقيات العالمية التي اتخذت لمكافحة جريمة القرصنة.
و بالرجوع للتشريع الوضعي التونسي بصفة عامة و للمجلة الجزائية بصفة, يستشف ان المشرع لم يخصص جزء متعلق بالجريمة الالكترونية كما هو الشأن لجرائم الاعتداء على النظام العام أو جرائم على الناس, و إنما تولى إصدار قوانين و مراسيم متعددة و متفرقة جرم من خلالها أفعالا و حدد لها عقوبات خاصة يقع اعتمادها من قبل السلطة القضائية.
فقد كرس المشرع التونسي لأول مرة الجريمة الالكترونية حين تولى تنقيح الفصل 172 من المجلة الجزائية الذي ينص على جريمة الزور بمقتضى القانون عدد89 لسنة 1999 المؤرخ في اوت 1999 أسوة بالقانون الفرنسي الذي نص على جريمة التحيل الالكتروني بالقانون عدد 19/88 الصادر بتاريخ 5 جانفي 1988 ثم تولى إصدار القانون عدد 83 لسنة 2000 المؤرخ في 9 أوت 2000 المتعلق بالمبادلات التجارية الالكترونية و الذي تضمن في الباب السابع منه جملة من التجاوزات و العقوبات و ذلك بالفصول من 43 إلى 52. وهي نصوص زجرية اعتبر من خلالها المشرع التونسي أن هاتة التجاوزات هي من صنف المخالفات و الجنح. كما نص القانون عدد 1 لسنة 2001 و المؤرخ في 15 جانفي 2001 و المتعلق بإصدار مجلة الاتصالات في فصوله 86,85,84 و 87 على جرائم خاصة تتعلق باستعمال خطوط اتصالات مختلسة أو القيام بإفشاء محتويات مكالمات أو مبادلات مرسلة عبر شبكة الاتصال من غير الحالات التي يجيزها القانون.
و قد نص كذلك على جرائم الإساءة إلى الغير أو إزعاج راحتهم عبر الشبكات العمومية للاتصالات. كما جرم استعمال أو صنع أو استيراد أو إصدار أو حوز للبيع أو التوزيع مجانا أو بمقابل أو عرض للبيع أو بيع وسائل خدمات التشفير أو إدخال تغييرا عليها أو إتلافها دون مراعاة ما يقتضيه القانون.
و قد تم تدارك الأمر اخيرا حيث صدر المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال
اما المشرع الفرنسي و بعد إصداره لجملة من القوانين المتفرقة في إطار سياسيته التي اتخذها لمكافحة الجريمة الالكترونية, فقد خصها بالكتاب الثالث من المجلة الجزائية الفرنسية. و بالرغم من وجود هذا التقنين فإن تطور الجريمة السيبريانية لم يتوقف عن التنوع و الانتشار.
و عموما, فإن نسق التطور التكنولوجي الذي نشهده كل يوم يجعل من القوانين الزجرية قاصرة على الإلمام بكل الجرائم الإلكترونية و يبقى الأمل الوحيد لمكافحة هذه الظاهرة هو التعويل على وعي المواطن من خلال إحداث دورات تكوينية و حملات ترشيدية هدفها حماية المعطيات الشخصية قبل كل شيء. و لذلك لا بد من تطوير آليات المعالجة منذ انطلاق الأبحاث إلى غاية المحاكمة و ما بعد المحاكمة و هذا الأمر يقتضي من الشعوب تعديل السياسة العقابية حتى يتحقق التوازن في المجتمع.
و تجدر الملاحظة في الأخير إلى أن فقه القضاء التونسي أو حتى القانون المقارن لا يزال غير ثري في هذا المجال و لا يمكن في التطبيق سد الفراغ التشريعي عند الاقتضاء.

الجزء الثاني: الأفعال التي تشكل جرائم متصلة بأنظمة المعلومات و الاتصال و عقوبتها
لقد نص المرسوم عدد 34 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال {الفقرة الأولى} و عقوبتها {الفقرة الثانية}
الفقرة الأولى: الأفعال التي تشكل جرائم متصلة بأنظمة المعلومات و الاتصال
تشكل جرائم متصلة بأنظمة المعلومات و الاتصال وفق المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 في: الاعتداء على سلامة أنظمة المعلومات و البيانات و سريتها{أ} والاحتيال المعلوماتي{ب} و التدليس المعلوماتي{ت} و الإشاعة و الأخبار الزائفة{ث} و الإتاحة غير المشروعة للمصنفات المحمية {ج} و استغلال الأطفال و الاعتداءات الجنسية { ح}
أ- الاعتداء على سلامة أنظمة المعلومات و البيانات و سريتها:
يشمل الاعتداء على الأنظمة والمعطيات الجرائم المتعلّقة بسريّة وسلامة وجاهزيّة المعطيات والأنظمة المعلوماتيّة، أي النّفاذ غير الشّرعي والالتقاط البيني غير الشّرعي والاعتداء على سلامة المعطيات الإلكترونيّة والاعتداء على سلامة الأنظمة المعلوماتيّة.
ويقتضي النّفاذ غير الشّرعي للأنظمة المعلوماتيّة الدّخول العمدي إلى الأنظمة المعلوماتيّة سواء كان هذا النّظام محميّا أو غير محميّ، و سواء كان مرتبطا بأنظمة معلوماتيّة أخرى أو غير مرتبط، وذلك بهدف الحصول على بيانات معلوماتيّة أو بهدف الإضرار.
والمقصود بالالتقاط البيني غير الشّرعي هو الالتقاط العمدي بواسطة طرق فنيّة لمعطيات إلكترونيّة خاصّة وهي في طريقها إلى مكان معيّن ذهابا وإيّابا، بما في ذلك الإرساليّات الكهرومغناطسيّة الصّادرة عن الأنظمة المعلوماتيّة والنّاقلة للمعطيات الإلكترونيّة. ويستوى الأمر إن كان هذا الالتقاط بنيّة إحداث الضّرر أو خلافه.
ويفهم من الاعتداء على سلامة المعطيات، أن يأتي الفاعل أفعالا عمديّة التّي من شأنها الإضرار بالمعطيات المعلوماتيّة أو فسخها أو إتلافها أو تعديلها أو إعدامها.
ويفهم أخيرا من الاعتداء على سلامة النّظام، الأعمال العمديّة الخطيرة التّي من شأنها إعاقة عمل النّظام المعلوماتي، سواء عن طريق إدخال البيانات المعلوماتيّة أو نقلها أو الإضرار بها أو فسخها أو إتلافها أو تعديلها أو إعدامها
ب- الاحتيال المعلوماتي:
مع هذا السيل الجارف والمتسارع من تطور تكنولوجيا وسائل الاتصال وتبادل الرسائل بسرعة وبدون حواجز أو رقابة قانونية وأمنية، انتشر مفهوم جديد للاحتيال والاستغلال ولعل أخطرها ما اصطلح على تسميته الاحتيال الالكتروني، فالاحتيال كنوع من أنواع السرقة موجود منذ الأزل وكذلك المحتالون موجودون ومتجددون ويمتلكون مرونة عالية للتكيف مع كل جديد وتوظيفه لخدمة أهدافهم غير المشروعة وغير الأخلاقية أيضا، والآن في عصر ثورة تبادل المعلومات والإنترنت أصبح انتشارهم أكثر وأسرع واخطر، فأصبحوا يبحثون عن فريستهم من المستخدمين غير الحذرين عبر الشبكة العنكبوتية وعلى امتداد الكون دون أن تمنعهم حدود جغرافية أو حواجز سياسية أو ضوابط أمنية.
وتتنوع وسائل الاحتيال من خلال رغبة المحتالون بمعرفة كافة المعلومات الشخصية عن الفريسة “المحتمل” لاستخدامها في التزوير، ويتم ذلك من خلال إرسال بريد الكتروني عشوائي أو إرسال رسائل من مواقع معروفة ومشهورة أو من مواقع للتسوق الالكتروني عبر الانترنت، يكون الهدف الأساسي معرفة الاسم والعنوان ورقم الهاتف وكلمة المرور أو رقم التعريف الشخصي (pin)، ورقم الحساب البنكي، ورقم بطاقة الائتمان( ATM)، وتستخدم جميعا تلك المعلومات وتوظف في الكسب المالي والسرقة بغير وجه حق.
لعل الأكثر شيوعا هذه الأيام هو الرسائل الواردة عبر البريد الالكتروني ومعظمها من إفريقيا ونيجيريا وغانا وساحل العاج، وأخيرا انضمت أسماء لسيدات وأرامل تدعي أنها من سوريا أيضا، وغالبا تكون تلك الرسائل من سيدات يدعين أنهن ورثن أموالا طائلة من أزواجهن ويبحثن عن فرص استثمار من خلال أشخاص يملكون المعرفة والدراية!! والغريب أن الصدفة هي التي قادت تلك الأرملة الثرية من إفريقيا لهذا الشخص ولبريده الالكتروني وان المطلوب فتح حساب بنكي بمبلغ بسيط لا يتجاوز مائة دولار، ومنحها تفويض حتى تستطيع تحويل المبالغ بالملايين لصاحب الايميل والذي بدأ لعابه يسيل نحو الثراء الهائل الذي جلبته الصدفة والحظ السعيد له؟!!، طبعا تكون هذه الرسالة أرسلت لمئات الآلاف من الأشخاص أن لم نقل ملايين الايميلات، أملا من تلك الشبكة التي تدير هذا الأسلوب الاحتيالي بالنجاح وتحصيل مبالغ مالية من أي فئة انطلت عليها الخديعة مهما كانت قليلة، فالمهم تحصيل مبالغ وحسب قانون الأعداد الكبيرة في الرياضيات فكلما زادت الإيميلات الاحتيالية هناك احتمالية للحصول على نتائج أكثر!!.
وبالعودة لتاريخ نشوء هذا النمط الاحتيالي والذي أشار إليه المحتوى المعرفي على شبكة “ويكبيديا” وبين انه ظهر في الثمانينيات، عندما بدا انحسار شركات النفط النيجيرية، آنذاك بدأ عدد من طلاب الجامعات العاطلين عن العمل باستغلال تطلعات بعض رجال الأعمال بالاستثمار في قطاع النفط النيجيري، فيما بعد بدأ النصب يأخذ منحى مختلف عندما بدا المحتالون بإرسال رسائل إلى أناس مختلفين محاولين إقناعهم بالاستثمار في قطاع النفط وبإرسال مبلغ معين من المال على أمل الحصول على (صفقة العمر) فيما بعد وحاليا يسمى هذا النوع من الاحتيال رسميا Nigerian scam. ووسائله الرئيسية اليوم هي البريد الالكتروني. وهناك مدارس أخرى في هذا المجال أبرزها المدرسة الروسية والمدرسة الأسبانية وتسمى (السجين الأسباني) وتقوم فكرتها على إرسال بريد إلكتروني والاتصال بشخص ما وإقناعه بان المتصل هو سجين أسباني غني جدا (مليونير) وبان هذا السجين بحاجة إلى حوالي مائة ألف دولار لرشوة ضباط السجن وعند خروجه من السجن سيعيد لك المبلغ أضعافا مضاعفة.
وما ينطبق على الأثرياء والثريات “الوهمين”، والذين اختاروا الاستثمار في الشرق الأوسط والأردن منها، ينطبق على البريد الالكتروني المتعلق بالفوز بفرصة للحصول على ما يعرف بمسابقة الإقامة بالولايات المتحدة USA Green Card Lottery، بالرغم من وجودها فعلياً كواحدة من وسائل الهجرة، ألا أن هناك جهات وهمية تلجأ لهذا الأسلوب الاحتيالي فتغري الطامحين لدخول في مسابقة الهجرة مقابل اشتراك مالي أملا بالفوز بالقرعة الغير موجودة أصلاً!!، فيتم تجميع الملايين مقابل فرصة لن تأتي أبدا ولن يكون هناك أي مجال للتأكد من مصداقيتها!!.
بالإضافة لذلك النمط الاحتيالي، ظهرت أنماط وأشكال جديدة للاحتيال والابتزاز الأخلاقي من خلال مواقع التواصل الاجتماعي،والتي يتهافت عليه الناس كوسيلة سريعة للتواصل والتعارف مما خلق فرصة لاستغلال المراهقين الصغار والكبار من خلال المحادثات المرئية وابتزازهم فيما بعد ويبدو أن هناك عصابات منظمة تدير هذا الأمر وخصوصا في شمال إفريقيا، وهناك الكثير من القضايا التي استطاعت إدارة البحث الجنائي في الأمن العام من اكتشافها والتعامل معها.
ت- التدليس المعلوماتي:
مع هذا السيل الجارف والمتسارع من تطور تكنولوجيا وسائل الاتصال وتبادل الرسائل بسرعة وبدون حواجز أو رقابة قانونية وأمنية، انتشر مفهوم جديد للاحتيال والاستغلال والنصب ولعل أخطرها ما اصطلح على تسميته النصب أو الاحتيال الالكتروني، فالاحتيال كنوع من أنواع السرقة موجود منذ الأزل وكذلك المحتالون موجودون ومتجددون ويمتلكون مرونة عالية للتكيف مع كل جديد وتوظيفه لخدمة أهدافهم غير المشروعة وغير الأخلاقية أيضا، والآن في عصر ثورة تبادل المعلومات والإنترنت أصبح انتشارهم أكثر وأسرع واخطر، فأصبحوا يبحثون عن فريستهم من المستخدمين غير الحذرين عبر الشبكة العنكبوتية وعلى امتداد الكون دون أن تمنعهم حدود جغرافية أو حواجز سياسية أو ضوابط أمنية.
وتتنوع وسائل الاحتيال من خلال رغبة المحتالون بمعرفة كافة المعلومات الشخصية عن الفريسة “المحتمل” لاستخدامها في التزوير، ويتم ذلك من خلال إرسال بريد الكتروني عشوائي أو إرسال رسائل من مواقع معروفة ومشهورة أو من مواقع للتسوق الالكتروني عبر الانترنت، يكون الهدف الأساسي معرفة الاسم والعنوان ورقم الهاتف وكلمة المرور أو رقم التعريف الشخصي (pin)، ورقم الحساب البنكي، ورقم بطاقة الائتمان( ATM)، وتستخدم جميعا تلك المعلومات وتوظف في الكسب المالي والسرقة بغير وجه حق.
لعل الأكثر شيوعا هذه الأيام هو الرسائل الواردة عبر البريد الالكتروني ومعظمها من إفريقيا ونيجيريا وغانا وساحل العاج، وأخيرا انضمت أسماء لسيدات وأرامل تدعي أنها من سوريا أيضا، وغالبا تكون تلك الرسائل من سيدات يدعين أنهن ورثن أموالا طائلة من أزواجهن ويبحثن عن فرص استثمار من خلال أشخاص يملكون المعرفة والدراية!! والغريب أن الصدفة هي التي قادت تلك الأرملة الثرية من مجاهيل إفريقيا لهذا الشخص ولبريده الالكتروني وان المطلوب فتح حساب بنكي بمبلغ بسيط لا يتجاوز مائة دولار، ومنحها تفويض حتى تستطيع تحويل المبالغ بالملايين لصاحب الايميل والذي بدأ لعابه يسيل نحو الثراء الهائل الذي جلبته الصدفة والحظ السعيد له؟!!، طبعا تكون هذه الرسالة أرسلت لمئات الآلاف من الأشخاص أن لم نقل ملايين الايميلات، أملا من تلك الشبكة التي تدير هذا الأسلوب الاحتيالي بالنجاح وتحصيل مبالغ مالية من أي فئة انطلت عليها الخديعة مهما كانت قليلة، فالمهم تحصيل مبالغ وحسب قانون الأعداد الكبيرة في الرياضيات فكلما زادت الإيميلات الاحتيالية هناك احتمالية للحصول على نتائج أكثر!!.
وبالعودة لتاريخ نشوء هذا النمط الاحتيالي والذي أشار إليه المحتوى المعرفي على شبكة “ويكبيديا” وبين انه ظهر في الثمانينيات، عندما بدا انحسار شركات النفط النيجيرية، آنذاك بدأ عدد من طلاب الجامعات العاطلين عن العمل باستغلال تطلعات بعض رجال الأعمال بالاستثمار في قطاع النفط النيجيري، فيما بعد بدأ النصب يأخذ منحى مختلف عندما بدا المحتالون بإرسال رسائل إلى أناس مختلفين محاولين إقناعهم بالاستثمار في قطاع النفط وبإرسال مبلغ معين من المال على أمل الحصول على (صفقة العمر) فيما بعد وحاليا يسمى هذا النوع من النصب رسميا Nigerian scam. ووسائله الرئيسية اليوم هي البريد الالكتروني. وهناك مدارس أخرى في هذا المجال أبرزها المدرسة الروسية والمدرسة الأسبانية وتسمى (السجين الأسباني) وتقوم فكرتها على إرسال بريد إلكتروني والاتصال بشخص ما وإقناعه بان المتصل هو سجين أسباني غني جدا (مليونير) وبان هذا السجين بحاجة إلى حوالي مائة ألف دولار لرشوة ضباط السجن وعند خروجه من السجن سيعيد لك المبلغ أضعافا مضاعفة.
وما ينطبق على الأثرياء والثريات “الوهمين”، والذين اختاروا الاستثمار في الشرق الأوسط والأردن منها، ينطبق على البريد الالكتروني المتعلق بالفوز بفرصة للحصول على ما يعرف بمسابقة الإقامة بالولايات المتحدة USA Green Card Lottery، بالرغم من وجودها فعلياً كواحدة من وسائل الهجرة، ألا أن هناك جهات وهمية تلجأ لهذا الأسلوب الاحتيالي فتغري الطامحين لدخول في مسابقة الهجرة مقابل اشتراك مالي أملا بالفوز بالقرعة الغير موجودة أصلاً!!، فيتم تجميع الملايين مقابل فرصة لن تأتي أبدا ولن يكون هناك أي مجال للتأكد من مصداقيتها!!.
بالإضافة لذلك النمط الاحتيالي، ظهرت أنماط وأشكال جديدة للاحتيال والابتزاز الأخلاقي من خلال مواقع التواصل الاجتماعي،والتي يتهافت عليه الناس كوسيلة سريعة للتواصل والتعارف مما خلق فرصة لاستغلال المراهقين الصغار والكبار من خلال المحادثات المرئية وابتزازهم فيما بعد ويبدو أن هناك عصابات منظمة تدير هذا الأمر وخصوصا في شمال إفريقيا
ت- التدليس المعلوماتي:
يعرف بالتّدليس المعلوماتي صنع أو تعديل المعطيات الإلكترونيّة أوفسخها أو إدخالها أو إعدامها، إذا كان ذلك عن عمد، ومن شأنها أن تغيّر من حقيقة البيانات، وبهدف استخدامها في الإجراءات القانونيّة على أنّها صحيحة، سواء كان ذلك على سند ورقي أو سند غير مادي وذلك بنية الإضرار بالغير. ويقصد بالتّزوير المعلوماتي الأفعال العمديّة وغير الشّرعيّة التّي من شأنها إلحاق الضّرر المادي بالغير، سواء بإتلاف المعطيات الإلكترونيّة أو فسخها أو تعديلها أو إعدامها أو إدخالها أو صنعها، وبجميع أشكال الاعتداء على عمل النّظام المعلوماتي، وذلك بهدف التّزوير والإضرار والحصول على مردود اقتصادي لفائدة الفاعل أو لفائدة الغير. وذلك هو التمييز النظري لدى رجال القانون بين أفعال التّدليس وأفعال التّزوير.
وعادة ما ترتبط الجريمة المعلوماتية بهكذا معنى بتجريم جميع الأفعال المتعلّقة بإنتاج وبيع وشراء وتوريد وتوزيع المعدّات بما في ذلك البرامج المعلوماتيّة التّي تساعد على ارتكاب مثل هذه الجرائم أو كلمات العبور والرموز والمعطيات الإلكترونيّة المشابهة التّي تمكّن من النّفاذ إلى النّظام المعلوماتي أو إلى جزء منه. وتعتبر حيازة مثل هذه المعدّات جريمة في حدّ ذاتها، إذا كانت نيّة الحائز متّجهة إلى استعمالها في ارتكاب الجرم.

ث- الإشاعة و الأخبار الزائفة:
إن موضوع الأخبار المزيفة قديم ، بقدم صناعة الأخبار نفسها، فمثلاً هنالك مقال في صحيفة “الواشنطن بوست” يذكر أن “بنجامين فرانكلين”، وهو احد الآباء المؤسسين للولايات المتحدة الأمريكية، أنشأ مقالاً صحفياً مزيفاً يصف فيه القوات الأمريكية باكتشاف أن السكان الأمريكيين الأصليين قد قاموا بتقطيع 700 فتى وبنت وجنودا وأطفالاً وأعدوا حقيبة من فروات الرأس وخطاب دعم للملك جورج. و كان فرانكلين غاضباً من أن العديد من السكان الأمريكيين الأصليين قاتلوا مع البريطانيين أثناء الحرب الثورية وأراد حشد الكراهية العامة للأمريكيين الأصليين، وكانت هذه القصة مزيفة .
وفي نهاية القرن التاسع عشر، صُمم مصطلح يسمى ” الصحافة الصفراء” لوصف الأساليب التي استخدمها عمالقة نشر الصحف “ويلام راندولف هيرست” و “جوزيف بوليتزر” التي أكدت على المبالغة في الحقائق الفعلية.
واليوم ، لم تعد الصحف الكبيرة تسيطر على عملية إنشاء المعلومات ، ويمكن لأي شخص فعليًا إنشاء ونشر المعلومات بأشكال عديدة ومختلفة.
والأخبار الزائفة هي معلومات خاطئة أو مضللة تهدف إلى خداع القراء إلى الاعتقاد بأنها معلومات موثوقة وصحيحة.
وفقًا لما حدَّده الخبير في الإعلام”غاي كامبانيل”، تعتبر الأخبار المفبركة”قصصًا مصنَّعة من العدم، وبمعظم التدابير، عمدًا، وفي تعريفها، هي عبارة عن أكاذيب”.
وعرّفت صحيفة ” New York Times”الأخبار المفبركة على أنها “نوع من الصحافة الصفراء أو الدعاية التي تتكوّن من التضليل المتعمد، أو الخدع المنتشرة عبر وسائل الإعلام المطبوعة والإذاعية التقليدية، أو وسائل الأعلام الاجتماعية على الانترنت”.
ويرى عالم النفس “كيث آبلو” أن”نشر وتصديق الأخبار المفبركة ظاهرة لها جذورها الثقافية القديمة، ولكن منصات التواصل الاجتماعي جعلتنا هدفًا أسهل، وسلبتنا الوقت الكافي للتَّحقُّق من الأخبار بسبب كثافة وسرعة الشبكات الاجتماعية”، فقد كانت صناعة الأخبار والقصص الخيالية في الماضي تحدث بوتيرة أقل، وانتشارها كان يستغرق سنين طويلة ليصل إلى المدى الذي يؤثر في مجموعات كبيرة من البشر كي يغير أحداث التاريخ أو ينتج أخرى جديدة”.
وتكمن خطورة الأخبار الزائفة أو المفبركة أو الشائعات، لا فقط في قوة تأثيرها، ولكن في سرعة ومدى انتشارها، فقد كشفت دراسة ل”معهد ماساتشوستس للتكنولوجيا”، نشرتها “مجلة العلوم”في عام 2020 ، أن الأكاذيب والشائعات أسرع وأوسع انتشارا على مواقع التواصل الاجتماعي من المعلومات الحقيقية، حيث أن” نسبة إعادة نشر وإرسال القصص الإخبارية الكاذبة من شخص إلى آخر تفوق نسبة تداول الأخبار الحقيقية بـ 70٪”.
وعلى سبيل المثال أكدت دراسة باسم المختص في الإعلام”فوزوجي وآخرين”، انه ما بين عامي 2006 وحتي 2017، انتشرت 126 ألف إشاعة لحوالي 3 ملايين شخص في ساعات قليلة، وأن الوقت الذي استغرقته الأخبار الكاذبة للوصول إلى 100 ألف شخص، لم تصل خلالها الأخبار الحقيقية إلى 1000 شخص فقط.
وتحدّد الباحثة في علوم الإعلام”كلير واردل” من”First Draft News” سبعة أنواع من الأخبار الزائفةFake News:
– السخرية أو الباروديا (ليست هناك نية لإلحاق الأذى، إنما إمكان الخداع قائمة).
– الربط الخاطئ (العناوين الرئيسة أو المواد البصرية أو العناوين الفرعية وكلام الصور لا تدعم المضمون).
– المضمون المضلِّل (استخدام مضلِّل للمعلومات بهدف وضع مسألة أو شخص ما في إطار معيّن).
– المضمون الخاطئ (عندما يتم نشر مضمون حقيقي عبر الاستعانة بمعلومات سياقية خاطئة).
– المضمون التدجيلي (عند انتحال صفة مصادر حقيقية” عبر اختلاق مصادر كاذبة).
– المضمون الذي جرى التلاعب به (عندما يتم التلاعب بمعلومات أو صور حقيقية بهدف الخداع”، كما هو الحال عند تعديل الصور والتلاعب بها لأغراض معيّنة).
– المضمون الملفّق (المضمون الجديد كاذب مئة في المئة، بهدف الخداع والتسبّب بالأذيّة).
و لقد أشارت مجلة «كولومبيا جورناليزيم ريفيو»، التي تعد من أهم المجلات المعنية بالقضايا الإعلامية، والصادرة عن كلية الصحافة بجامعة كولومبيا، في تغطية واسعة لها لمشكلة «الأخبار الكاذبة»، إلى أن أولى خطوات مناقشة أي قضية، يجب أن يكون التحديد العلمي الدقيق لها عبر «ضبط المصطلح»، وهنا قدمت تمييزاً بين عدة أنواع من الأخبار، وهي:
– الأخبار المزيفة: وتأخذ شكلاً مشابهاً جداً لما تبثه المواقع واسعة الانتشار، وتحتوي أحياناً صوراً وعناوين تبدو للوهلة الأولي حقيقية.
– الأخبار المضللة: وتعد أصعب من سابقتها في كشفها، إذ تضم جزءاً حقيقياً في معظم الأحيان، كحقيقة معينة أو حدث، أو حتي اقتباس، لكنها كلها مقتطعة من سياق معين، وبذلك يختلف معناها ودلالتها.
– الأخبار المتحيزة: وهي نوع من الأخبار المضللة، التي تسعي لشرح وقائع أو أخبار حقيقية، لكنها متحيزة وتابعة لأجندة معينة بشكل واضح.
– العناوين المثيرة: وهي تلك المثيرة للدهشة والاستغراب، وتدفع القارئ إلى قراءتها، وأغلبها تكون أخباراً مضللة.
وفي حين أن الأخبار المزيفة يمكن أن تتخذ أشكالاً عديدة ، هناك مجموعة واسعة من المصادر التي يمكن اعتبارها أخبار مزيفة، و التي : من بينها:
-التضليل المتعمد :هناك أخبار مزيفة مكتوبة للربح ومن ثم تشارك على وسائل التواصل الاجتماعي بين مجموعات مستهدفة لأشخاص يعتقد أنهم يرغبون بتصديق أن هذا صحيح. والهدف هو نشر الأخبار المزيفة دون أن يأخذ القراء الوقت الكافي للتحقق من ذلك بشكل صحيح.
-المصادر المزيفة :تستخدم هذه المصادر عناوين شائعة أو زائفة بهدف إحداث غضب أو صدمة أو الإساءة إلى أشخاص على الشبكات الاجتماعية لتشجيع الإعجابات أو المشاركة.
-عناوين كاذبة للأخبار:قد يقرأ عنوان الخبر بأكثر من طريقة أو يذكر شيئًا كحقيقة ، ولكن بعد ذلك ، يشير نص المقالة إلى شيء مختلف. ومصطلح الإنترنت لهذا النوع من الأخبار المزيفة المضللة هو “كلك بيت clickbait”، وهي العناوين أو الصور المثيرة التي تم تصميمها لجذب الزوار لزيارة صفحة أو رابط بقصد توليد الأموال الإعلانية.
-الأخبار المشاركة في وسائل ألتواصل الاجتماعي:وسائل ألتواصل الاجتماعي لها القدرة على عرض عدد كبير من عناصر الأخبار في وقت قصير وهذا يعني ان المستخدمين قد لن يأخذوا الوقت الكافي للبحث والتحقق من كل خبر منشور ومشارك. غالبًا ما تعتمد هذه المواقع على المشاركات أو الاعجابات أو المتابعين الذين يحولون عناصر الأخبار إلى مسابقة شعبية.
-الأخبار الساخرة :الأخبار الساخرة أو الأخبار الكوميدية غالباً ما تبدأ بنوع من الحقيقة ثم يتم قلبها بشكل هادف للتعليق على المجتمع. ومن المحتمل أن تنتشر أخبار ساخرة كما لو أنها أخبار حقيقية من قبل أولئك الذين لا يفهمون طبيعتها الفكاهية، و مثال على ذلك موقع ساخر مشهور اسمه ” البصل The Onion ” و “المحلل الرياضي” Sports pickle و”البسكويت الإخباري News biscuit ” .
-مصادر غير موثوقة:لا يمكن عادةً قبول هذه المصادر بقيمتها الاسمية وتحتاج إلى مزيد من التحقق من مصادر أخرى لتحديد ما إذا كانت المعلومات ذات مصداقية. وغالبًا ما تستند المعلومات المقدمة إلى الإشاعات أو الأقاويل، و أمثلة على مثل هذه المصادر بريتبارت Brietbart ، اكيوباي ديموكراتس Occupy Democrats و الواشنطن اكسامنرWashington Examiner .
ويري بعض الخبراء والمتخصصين أن شبكات التواصل الاجتماعي، وتكنولوجيا الاتصالات الحديثة، والبرمجيات الحديثة، خاصة التي تعتمد علي الذكاء الاصطناعي، ساهمت بشكل كبير في توسعة انتشار الشائعات، وجعلت كشف بعضها أكثر صعوبة، خاصة وأن التزييف وصل إلى مقاطع الفيديو، التي يتم إنتاجها بتقنيات عالية الجودة.
ويعتبر”فيسبوك” المتهم الأكبر بالترويج للأخبار المفبركة، فقد نشرت شركة التحليلات الشهيرة “جمب شوت”، في ديسمبر 2017، تقريرًا حول المواقع التي تنشر الأخبار الوهمية والمضلِّلة، والتي تعتمد بشكل كامل على موقع التواصل فيسبوك، للحصول على أعلى معدل زيارات لها. وجاء فيه أن المواقع الوهمية تحصل على أكثر من 70% من حركة المرور الخاصة بها من خلال زيارات المستخدمين القادمة من فيسبوك، وعلى النقيض من ذلك، تحصل المواقع الإخبارية المهمة على أقل من 30% من عدد الزيارات الخاصة بها، مثل “نيويورك تايمز”.
وتتزايد المخاوف من تأثير الأخبار الزائفة، التي يُرَوَّج لها على مواقع التواصل الاجتماعي، حيث علت الأصوات الداعية لمحاربة الأخبار الكاذبة التي تُنشر على “فيسبوك” و”غوغل” خوفًا من تأثيرها على المسار الديمقراطي ونتائج انتخابات الدول الكبرى.
وللأخبار الزائفة انعكاساتها الخطيرة على المجتمعات، حيث أن تأثير الأخبار الزائفة كان كبيراً على انتخابات رئاسة الجمهورية وسياسة الحكومة في عدة دول،فمشكلة الأخبار الكاذبة باتت أزمة عالمية، تجلت بوضوح بعد الانتخابات الرئاسية الأميركية في عام 2016، فيمكن الأخبار الكاذبة أن تغيّر سياسيات بلد أو أن تؤثر في اتجاهات بلد، فالتأثير هنا في الرأي العام الذي بات يؤخذ إلى مكان آخر، ما يعني تهديداً لمنطلقات الأنظمة الديموقراطية القائمة على موقف الشعوب، بما يهدد السلام والاستقرار.
ج- الإتاحة غير المشروعة للمصنفات المحمية:
على الرغم من حرص قوانين حماية حق المؤلف والتأكيد على ضرورة حماية المصنفات الفكرية، إلا ان الملاحظ على اغلب هذه القوانين إنها لم تضع له تعريفاً محدداً. وإنما عمدت ان تترك لكتابات الفقه وأحكام القضاء بيان مضمون هذا التعريف وحدوده.
المصنف لغة ً: من صنف الشيء أي صيره أصنافاً لتمييزه عن بعض
وأما اصطلاحاً فقد ذهب بعض الفقهالى ان المقصود بالمصنف، هو كل إنتاج ذهني، أياً كان مظهر التعبير عنه كتابة أو صوتاً أو رسماً أو تصوير أو حركة، و أياً كان موضوعه أدباً أو فناً أو علوماً.
عُرف بأنه كل عمل مبتكر أدبي أو علمي أو فني أياً كان نوعه أو طريقة التعبير عنه أو أهميته أو الغرض من تصنيفه
وعرف كذلك بأنه كل نتاج ذهني يتضمن ابتكاراً يظهر للوجود، مهما كانت طريقة التعبير عنه أو الغرض منه لو لونه أو نوعه
ولو نظرنا الى التعريف الأخير فإننا نرى انه يتناول تعريف المصنف من حيث شروطه التي يتطلبها القانون. وهو ان يكون الإنتاج الذهني مبتكراً ليكون جديراً بالحماية، وان يكون ظهور الابتكار عن طريق التعبير عنه، لان الحق لا يحظى بحماية القانون إذا لم يبرز محله الى الوجود.
ولذلك فاني أرى ان هذا التعريف للمصنف هو الأرجح لان التعريف الأول قد اغفل أهم شرط من الشروط التي يتطلبها القانون. وهو ان يكون النتاج الذهني مبتكراً ليكون جديراً بالحماية، كما انه لم يشر الى وجوب ظهور الابتكار عن طريق التعبير عنه.
ارى بأنه لا يكفي ان يهتدي الشخص الى فكرة مبتكرة حتى يسبغ عليها القانون حمايته، وإنما يلزم فضلاً عن ذلك ان تصاغ هذه الأفكار في شكل مادي محسوس، وهذا ما استقرت عليه بعض تشريعات الملكية الفكرية في مختلف دول العالم
يترتب على ما تقدم بأنه متى ما ظهر المصنف المبتكر في شكل الدعامة المادية. فهو يتمتع بالحماية أياً كان نوعه أو طريقة التعبير عنه أو أهميته أو الغرض منه.
ولا يختلف الأمر بالنسبة للمصنفات الأدبية (كالكتب الشعرية أو الروائية أو برامج الكمبيوتر أو قواعد البيانات…… الخ) عن المصنفات الفنية (كالرسومات أو أعمال النحت أو التصوير أو الألحان الموسيقية أو الأفلام السينمائية أو البرامج الإذاعية……. الخ) عن المصنفات العلمية (كالرسائل والأبحاث الأكاديمية والتصميمات الهندسية…….)
كما تدخل في دائرة الحماية للمصنفات على اختلاف أشكال التعبير عنها، سواء كان التعبير بالكتابة أو الرسم أو الصب في قوالب أو التصوير أو الصوت أو الضوء أو الحركة أو حتى بمجرد الرموز العلمية التي لا يفهمها إلا المتخصص في مجالها
ولا يتدخل القانون أو القضاء في تقدير القيمة الأدبية أو الاجتماعية أو الثقافية أو العلمية أو الفنية للمصنف، إذ قد ينطوي كتاب معين على الابتكار حتى لو كان هذا الكتاب من الكتب التعليمية أو حتى لو كان الكتاب لا يقرأه إلا العامة، كذلك قد ينطوي لحن موسيقي على الابتكار حتى لو كان لا يستمع إليه إلا فئة معينة.
وعليه فانه لا أهمية للغرض من المصنف، فهو يتمتع بالحماية القانونية سواء كان الهدف منه تربوياً أو أخلاقياً، أو سياسياً أو ثقافياً متى ما استوفى المصنف للشروط القانونية لكي يكون محل للحماية القانونية
ح-استغلال الأطفال و الاعتداءات الجنسية:
مع زيادة عدد الأشخاص الذين يستخدمون تكنولوجيا المعلومات والاتصالات في جميع أنحاء العالم، يترتب على ذلك آثار تتعلق ببيع الأطفال واستغلالهم جنسياً. فتكنولوجيا المعلومات والاتصالات الشائعة، مثل الهواتف النقالة وشبكة الإنترنت، أصبحت عوامل تمكينية و/أو مُيسِّرة لارتكاب الجرائم الجنسية ضد الأطفال، بما في ذلك إنتاج ونشر مواد تتضمّن اعتداءات جنسية على الأطفال؛ وتسهيل بغاء الأطفال، والاستغلال الجنسي، ونقل الأعضاء، والتبني غير القانوني؛ وبيع الأطفال لأغراض العمل القَسْري؛ واستمالة الأطفال لأغراض جنسية.

الفقرة الثانية: عقوبة الجرائم المتصلة بأنظمة المعلومات و الاتصال
لقد نص المرسوم عدد 54 على عقوبات الجرائم المتصلة بأنظمة المعلومات و الاتصال و هي:
عقوبة الاعتداء على سلامة أنظمة المعلومات و البيانات و سريتها: و تشمل:
-تعمد دون وجه حق النّفاذ أو البقاء بكامل نظام معلومات أو بجزء منه: ينص الفصل 16 من المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال على انه يعاقب بالسجن من ثلاثة أشهر إلى عام وبخطية قدرها عشرة آلاف دينار كل من يتعمد دون وجه حق النّفاذ أو البقاء بكامل نظام معلومات أو بجزء منه. ويستوجب نفس العقاب كل من يتعمد تجاوز حدود حق النّفاذ
الممنوح له.
والمحاولة موجبة للعقاب
– تعمد بدون وجه حق أو في غير الحالات التي يقتضيها البحث العلمي أو السلامة المعلوماتية إنتاج، أو عرض، أو توفير، أو توزيع، أو توريد، أو بيع،
أو الحصول على، أو حيازة جهاز او برنامج معلوماتي أو كلمة عبور أو رمز نفاذ أو أي بيانات معلوماتية مماثلة:
ينص الفصل 17 على انه يعاقب بالسجن مدة ثلاثة أعوام وبخطية قدرها عشرون ألف دينار كل من يتعمد بدون وجه حق أو في غير الحالات التي يقتضيها البحث العلمي أو السلامة المعلوماتية إنتاج، أو عرض، أو توفير، أو توزيع، أو توريد، أو بيع،
أو الحصول على، أو حيازة ما يلي:
-جهاز أو برنامج معلوماتي صمم او طوع بغرض ارتكاب الجرائم المنصوص عليها بهذا المرسوم،
-كلمة عبور أو رمز نفاذ أو أي بيانات معلوماتية مماثلة تمكّن من النفاذ إلى كامل نظام معلومات أو جزء منه بغرض ارتكاب الجرائم المنصوص عليها بهذا المرسوم.
والمحاولة موجبة للعقاب
تعمد، بدون وجه حق، استخدام وسائل فنّية لاعتراض بيانات اتّصال بمناسبة إرسال غير موجه للعموم: ينص الفصل18 على انه يعاقب بالسجن مدة ثلاثة أعوام وبخطية قدرها عشرون ألف دينار كل من يتعمد، بدون وجه حق، استخدام وسائل فنّية لاعتراض بيانات اتّصال بمناسبة إرسال غير موجه للعموم داخل نظام معلومات أو انطلاقا منه أو في اتجاهه بما في ذلك ما ينبعث من نظام المعلومات من إشعاعات جانبية ناقلة لبيانات الاتصال.
و يشمل الاعتراض الحصول على بيانات حركة الاتصالات أو محتواها وكذلك نسخها أو تسجيلها.
والمحاولة موجبة للعقاب.
تعمد إلحاق ضرر ببيانات معلوماتيةأو تغييرها أو فسخها أو إلغائها أو تدميرها:
ينص الفصل 19 على انه يعاقب بالسجن مدة ثلاثة أعوام وبخطية قدرها عشرون ألف دينار كل من يتعمد إلحاق ضرر ببيانات معلوماتية أو تغييرها أو فسخها أو إلغائها أو تدميرها.
والمحاولة موجبة للعقاب
تعمد بدون وجه حق إعاقة عمل نظام معلومات بإدخال بيانات معلوماتية أو إرسالها أو إلحاق ضرر بها أو تغييرها أو فسخها أو إلغائها أو تدميرها أو باستعمال أي وسيلة إلكترونية أخرى:
ينص الفصل 20 على انه يعاقب بالسجن مدة ثلاثة أعوام وبخطية قدرها ثلاثون ألف دينار كل من يتعمد بدون وجه حق إعاقة عمل نظام معلومات بإدخال بيانات معلوماتية أو إرسالها أو إلحاق ضرر بها أو تغييرها أو فسخها أو إلغائها أو تدميرها أو باستعمال أي
وسيلة إلكترونية أخرى.
والمحاولة موجبة للعقاب
تعمد اختلاس بيانات معلوماتية على ملك الغير:
ينص الفصل21 على انه يعاقب بالسجن لمدة خمسة أعوام وبخطية قدرها ثلاثون ألف دينار كل من يتعمد اختلاس بيانات معلوماتية على ملك الغير.
والمحاولة موجبة للعقاب
عقوبة الجرائم المرتكبة بواسطة أنظمة أو بيانات معلوماتية:و تشمل:
جريمة الاحتيال المعلوماتي:
ينص الفصل22 على انه يعاقب بالسجن لمدة ستّة أعوام وبخطية قدرها مائة ألف دينار كل من يتعمد إلحاق ضرر بالذمة المالية للغير بإدخال بيانات معلوماتية او تغييرها أو فسخها او إلغاءها أو تغييرها أو بالاعتداء، بأي وجه كان، على عمل نظام معلومات قاصدا بذلك الحصول على منافع مادية أو اقتصادية لنفسه أو لغيره
جريمة التدليس المعلوماتي:
ينص الفصل23 على انه يعاقب بالسجن لمدة خمسة أعوام وبخطية قدرها
مائة ألف دينار كل من يتعمد ارتكاب تدليس من شأنه إلحاق ضرر وذلك بإدخال بيانات معلوماتية أو تغييرها أو فسخها أو إلغائها، وترتب عن هذا التدليس انشاء بيانات غير صحيحة قصد اعتمادها كما لو كانت صحيحة
الإشاعة و الأخبار الزائفة:
ينص الفصل24 على انه يعاقب بالسجن مدة خمسة أعوام وبخطية قدرها خمسون الف ديناركل من يتعمد استعمال شبكات و أنظمة معلومات واتّصال لإنتاج أو ترويج أو نشر أو إرسال أو إعداد أخبار أو بيانات أو إشاعات كاذبة أو وثائق مصطنعة أو مزورة
او منسوبة كذبا للغير يهدف الاعتداء على حقوق الغير أو الإضرار بالأمن العام أو الدفاع الوطني أو بث الرعب بين السكان.
ويعاقب بنفس العقوبات المقررة بالفقرة الأولى كل من يتعمد استعمال أنظمة معلومات لنشر أو إشاعة أخبار أو وثائق مصطنعة أو مزورة أو بيانات تتضمن معطيات شخصية أو نسبة أمور غير حقيقية بهدف التشهير بالغير أو تشويه سمعته أو الإضرار به ماديا أو معنويا أو التحريض على الاعتداء عليه أو الحث على خطاب الكراهية.
و تضاعف العقوبات المقررة اذا كان الشخص المستهدف موظفا عموميا أو شبهه
و تجدر الإشارة الى انه في الجزائر، تم إقرار قانون يجرّم نشر أخبار خاطئة “تهدّد النظام العام وأمن الدولة”، فكل من يبث أو ينشر “أخبارا زائفة” بهدف “المس من النظام أو الأمن العام” و”استهداف أمن الدولة والوحدة الوطنية” معرّض للسجن من سنة إلى ثلاث سنوات، وتتضاعف العقوبة في حال العود. ويمكن أن تصل العقوبة إلى خمس سنوات سجنا إذا تمت الأفعال “في فترة الحجر الصحي أو كارثة طبيعية أو بيولوجية أو تكنولوجية أو أي كارثة أخرى”.
و في المغرب، تم إقرار قانون يتعلق باستخدام شبكات التواصل الاجتماعي وشبكات البث المفتوح والشبكات المماثلة. ويتضمن عدداً من الأحكام، تتمثل أساساً في ضمان حرية التواصل الرقمي عبر شبكات التواصل الاجتماعي وشبكات البث المفتوح وباقي الشبكات المماثلة، شريطة عدم المساس بالمصالح المحمية قانوناً، والإحاطة بمختلف صور الجرائم المرتكبة عبر شبكات التواصل الاجتماعي وشبكات البث المفتوح والشبكات المماثلة، لاسيما تلك التي تمس بالأمن العام والنظام العام الاقتصادي، ونشر الأخبار الزائفة والسلوكيات الماسة بالشرف والاعتبار الشخصي للأفراد، وكذلك بعض الجرائم التي تستهدف القاصرين. و تضمن التأكيد على الالتزامات الواقعة على عاتق مزودي خدمات شبكات التواصل الاجتماعي،ووضع مسطرة فعّالة وشفافة للتصدي للمحتويات الإلكترونية غير المشروعة، وإقرار جزاءات إدارية في مواجهة مزودي خدمات شبكات التواصل المخلين بالالتزامات الواقعة على عاتقهم.
و تضمن قانون الجرائم الإلكترونيّة الأردني تجريم الشائعات والأخبار الكاذبة، و نص على عقوبة تتراوح بين ثلاثة أشهر وسنتين.
و نص قانون العقوبات البحريني بمواده المتعلقة بإذاعة الأخبار الكاذبة وإساءة استخدام مواقع التواصل الاجتماعي وتوظيفها لزعزعة الأمن، و فرضً السجن مدة لا تزيد على سنتين، وغرامة لا تتجاوز مئتي دينار، أو إحدى العقوبتين، في حق من أذاع عمدًا أخبارًا كاذبة مع علمه بأنها ربما تحدث ضررًا بالأمن الوطني أو بالنظام العام أو بالصحة العامة.
و في قطر،تتمثل عقوبة مروج الشائعات السجن مدة لا تتجاوز الـ 5 سنوات والغرامة لا تزيد على 100 ألف ريال أو بإحدى هاتين العقوبتين وفق المادة 136 من القانون رقم 2 لسنة 2020.
وفي فلسطين، نصت المادة 62 من قانون العقوبات الفلسطيني على العقوبة بالسجن ثلاث سنوات لكل من نشر أو ردد قولًا أو إشاعة أو خبرًا من شأنه أن يسبب خوفًا أو رعبًا للناس، أو أن يكدر صفو الطمأنينة العامة، وهو عالم أو لديه ما يحمله على الاعتقاد بأن ذلك القول أو الشائعة أو الخبر عار من الصحة.
وفي سبتمبر 2018، بدأت مصر تفعيل قانون لتنظيم الصحافة والإعلام، يسمح بمراقبة بعض حسابات مستخدمي مواقع التواصل الاجتماعي، المعروف بقانون مكافحة “الأخبار الكاذبة”.
الإتاحة غير المشروعة للمصنفات المحمية:
ينص الفصل25 على انه مع مراعاة العقوبات الواردة بالنصوص الخاصة، يعاقب بالسجن لمدة تتراوح بين شهر وعام واحد وبخطية قدرها خمسين ألف دينار أو بإحدى العقوبتين، كل من يتعمد استعمال أنظمة معلومات واتّصال لانتهاك حقوق النشر والتأليف والحقوق ذات الصلة دون الحصول على ترخيص من صاحب أو أصحاب الحق، بهدف تحقيق ربح أو الإضرار بالاقتصاد أو بحقوق الغير
استغلال الأطفال و الاعتداءات الجنسية:
ينص الفصل26 على انه مع مراعاة التشريعات الخصوصية، يعاقب بالسجن مدة ستة أعوام وبخطية قدرها خمسون ألف دينار كل من يتعمد إنتاج أو عرض أو توفير أو نشر أو إرسال أو الحصول أو حيازة بيانات معلوماتية ذات محتوى إباحي تظهر طفلا أو شخصا يبدو في مظهر طفل بصد القيام بإيحاءات او ممارسات جنسية أو يتعرض لها.
ويعاقب بنفس العقوبات المقررة بالفقرة الأولى من هذا الفصل كل شخص تعمد استعمال أنظمة معلومات لنشر أو بث صور أو مقاطع تصويرية لاعتداء جسدي أو جنسي على الغير
و تجدر الملاحظة أن الفصل32 نص على انه تنسحب العقوبات المالية المنصوص عليها بالمرسوم عدد 54 على الذوات المعنوية إذا تبين أن الجرائم المرتكبة تمت
لفائدتها أو حصلت لها منها مداخيل أو كانت تمثّل الغرض من إحداثها
الجزء الثالث: إثبات الجرائم المتصلة بأنظمة المعلومات و الاتصال
لكي تقوم الجريمة الالكترونية لابد من إثباتها وإقامة الدليل على وجودها، فالحق موضوع التقاضي يجرد من كل قيمة إذا لم يقم الدليل على الواقعة التي يستند إليها. ويمكن إثبات الجرائم الإلكترونية بوسائل متعددة (الفقرة الاولى) غير أن الإثبات تعترضه عدة معوقات (الفقرة الثانية).
الفقرة الاولى: وسائل إثبات الجرائم المتصلة بأنظمة المعلومات و الاتصال يمكن إثبات هذه الجرائم بواسطة وسائل الإثبات التقليدية (أ) غير أن التطور التكنولوجي ادى الى ظهور وسائل إثبات جديدة (ب). أ- وسائل الإثبات التقليدية : وهي تتمثل في الإقرار والشهادة والمعاينة والتفتيش والحجز والاختبار. 1- الإقرار: يعرف الإقرار بأنه إقرار المتهم على نفسه بارتكاب الوقائع المكونة الجريمة كلها أو بعضها من خلال إقرار المتهم بكل أو ببعض الوقائع المنسوبة إليه.
والإقرار في الجريمة الإلكترونية لا يختلف في ماهيته عن الجريمة التقليدية. وهو يخضع في اعتماده كوسيلة اثبات لتقدير القاضي. 2- الشهادة: الشهادة هي إثبات واقعة معينة من خلال ما يقوله أحد الأشخاص عما شاهده أو سمعه أو ادركه لحواسه من هذه الواقعة بطريقة مباشرة. والشهادة في مجال الجريمة الإلكترونية لا تختلف من حيث ماهيتها عنها في الجريمة التقليدية. والشاهد في الجريمة الإلكترونية هو ذلك الشخص الفني صاحب الخبرة والتخصص في تقنية وعلوم الحاسب الآلي و الذي تكون لديه معلومات جوهرية و هامة للدخول في نظام المعالجة الآلية للبيانات.
ويطلق على هذا الشاهد إسم الشاهد المعلوماتي وذلك تمييزا له عن الشاهد التقليدي. والشاهد المعلوماتي قد يكون إما : – مشغلو الحاسوب الآلي : وهم الخبراء الذين تكون لهم الدراية التامة بتشغيل جهاز الحاسب الآلي والمعدات المتصلة به واستخدام لوحة المفاتيح في إدخال البيانات وتكون لديهم معلومات عن قواعد كتابة البرامج. – المحللون : المحلل هو الشخص الذي يحلل الخطوات. ويقوم بتجميع بيانات نظام معين وتحليلها إلى وحدات منفصلة وإستنتاج العلاقات الوظيفية منها. – المبرمجون : وهم الأشخاص المتخصصون في كتابة أوامر البرامج. ويمكن تقسيمهم إلى مخططو برامج التطبيقات (ويقومون بالحصول على خصائص ومواصفات النظام المطلوب من محلل النظم ثم يقومون بتحويلها إلى برامج دقيقة وموثوقة لتحقيق هذه المواصفات) ومخططوا برامج النظم (ويقومون بإختبار وتعديل وتصحيح برامج نظام الحاسب الداخلية وإدخال أية تعديلات أو إضافات لها). – مهندسو الصيانة والاتصالات : وهم المسؤولون عن أعمال الصيانة الخاصة بتقنيات الحاسب بمكوناته وشبكات الإتصال المتعلقة به. – مديرو النظم : وهم الذين يوكل لهم أعمال الإدارة في النظم المعلوماتية. وتخضع الشهادة كوسيلة اثبات إلى اجتهاد القاضي. 3- المعاينة : يقصد بالمعاينة الانتقال إلى الأماكن التي وقعت فيها الجريمة لإثبات حالة الأماكن والأشخاص وكل ما يفيد في كشف الحقيقية عن الجريمة وعن مرتكبيها، وبالتالي يجب الانتقال إلى أماكن وقوع الجريمة فور ارتكابها حتى لا يكون هناك فارق زمني طويل بين وقوع الجريمة وإجراء المعاينة التي تسمح للجاني بتغيير أو إزالة كل أو بعض الآثار المادية للجريمة التي تساعد على إظهار الحقيقة. والمعاينة في مجال كشف الجريمة الالكترونية لا تتمتع بنفس الدرجة من الأهمية التي تلعبها في مجال الجريمة التقليدية ومرد ذلك أن هناك مسرحا للجريمة التقليدية والتي يمكن من خلالها كشف الواقعة عن طريق معاينة الآثار المادية التي تخلفها إرتكاب الجريمة وحجز الأشياء التي لها علاقة بالواقعة الإجرامية بينما لا توجد عادة مسرح في الجريمة الكترونية بإعتبار أن مكان الجريمة هو العالم الافتراضي أو عالم الفضاء الإلكتروني والذي يكون عادة الموقع أو المكتب الذي توجد فيه مكونات الحاسب الآلي المادية والمعنوية، والتي تكون محلا للجريمة أو أدلتها وهي تتمثل في الأجهزة والأنظمة والبرامج. وحتى تحقق المعاينة الغرض المرجو منها في كشف غموض الجريمة ومعرفة الجاني يجب التقيد بعدة شروط وهي :
سرعة الانتقال إلى مكان وقوع الجريمة الإلكترونية.
السيطرة والتحكم على مكان وقوع الجريمة الإلكترونية : وذلك بمنع أي شخص من مغادرة مكان الواقعة ومنع تواجد أي شخص بداخل مسرح الجريمة حتى لا يؤدي إلى تغيير الآثار والأدلة المستمدة من الواقعة وحماية كل ما له علاقة بالحادث من وسائل وأشياء وأشخاص وقيام الخبراء برفع الآثار بمسرح الجريمة. – الترتيب في المعاينة : يجب اجراء معاينة مرتبة ومتسلسلة وذلك بتحديد نقاط البدء في المعاينة وعدم الانتقال من مكان لآخر إلا بعد التأكد من معاينته تماما. – الدقة والعناية الفائقة في معاينة مسرح الجريمة الإلكترونية. – التحفظ على مسرح الجريمة الإلكترونية بعد المعاينة. – تدوين المعاينة : وذلك إما كتابيا أو تصويريا . و قد الفصل 8 من المرسوم عدد 54 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال المؤرخ في 13 سبتمبر 2022 يتولى معاينة الجرائم كل في حدود اختصاصه:
ـوكلاء الجمهورية ومساعدوهم.
ـمأمورو الضابطة العدلية المشار إليهم بالعددين3و4 من الفصل10من مجلة الإجراءات الجزائية ومأمورو الضابطة العدلية العسكرية المنصوص عليهم بالعددين3و4من الفصل16من مجلة المرافعات والعقوبات العسكرية.
ـالأعوان الراجعون بالنظر للوزارة المكلّفة بالاتصالات، الذين منحوا بمقتضى قوانين خاصة السلطة اللازمة للبحث في بعض الجرائم أو تحرير التقارير فيها.
التفتيش: يقصد بالتفتيش الدخول إلى نظم المعالجة الآلية للمعطيات بما تحتويه من مدخلات وتخزين ومخرجات وذلك من أجل البحث عن الأفعال و السلوكات المرتكبة وغير المشروعة والتي تشكل جريمة. ويتم القيام به من طرف وكيل الجمهورية أو قاضي التحقيق أو مأموري الضابطة العدلية المأذونين في ذلك.
وقد يرد محل التفتيش على أنظمة الحاسب الآلي وشبكات الحاسب الآلي.
– تفتيش انظمة الحاسب الالي: و التي تشمل المكونات المادية و المعنوية.
تشمل مكونات الحاسوب المادية على الأشياء الملموسة وملحقاته والتي تتمثل في شكل وحدات كوحدة الذاكرة ولوحة المفاتيح ووحدة التحكم. وكل واحدة لها مهمة محددة. وهي لا تواجه صعوبات تعيق إجراءات التفتيش بإعتبارها من المكونات المادية والتي يمكن العثور عليها في مسكن المتهم أو في مكان عام أو غيره من الاماكن. والتفتيش في هذه الحالة يجب أن يتم وفقا للقواعد القانونية التي تحكم التفتيش …
وتتمثل المكونات المعنوية لجهاز الحاسب الآلي في مجموع البرامج والأساليب المتعلقة بتشغيل وحدة معالجة البيانات .
وتنقسم إلى كيانات أساسية تظم البرامج الضرورية التي تقوم بتشغيل واستخدام جهاز الحاسب الآلي وكيانات تطبيقية تضم برامج تمكن المستخدم من أن ينفذ بواسطته عملا معينا.
– شبكات الحاسب الالي: تخضع شبكات الحاسب الآلي للتفتيش، حيث يجوز القيام بإجراءات التفتيش في منظومة معلوماتية.
والملاحظ أنه يمكن أن يكون حاسب المتهم متصل بغيره من الحواسيب عبر الشبكة الإلكترونية. وهنا يجب التمييز بين ما إذا كان حاسوب المتهم متصلا بآخر داخل إقليم الدولة أو كان متصلا بحاسوب يقع في نطاق إقليم دولة أخرى.
حالة وجود جهاز متصل بجهاز المتهم داخل الدولة: يمكن تفتيش سجلات البيانات المتصلة في النهاية الطرفية للحاسوب في منزل المتهم مع جهاز أو نهاية طرفية في مكان آخر. حيث يمكن توسيع الحق في تفتيش المساكن إلى نظم المعلومات الموجودة في موقع آخر حينما يهدف إلى إظهار الحقيقة.
حالة وجود جهاز متصل بجهاز المتهم خارج الدولة: حيث يقوم مرتكبي الجرائم الإلكترونية بتخزين بياناتهم في أنظمة معلوماتية خارج إقليم الدولة بهدف عرقلة جمع الأدلة. ولحل هذا الإشكال يرى جانب من الفقه أن تفتيش أنظمة الحاسب الآلي العابر للحدود لابد أن يتم في إطار إتفاقيات تعاون ثنائية أو دولية.
و قد نص الفصل 9 من المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال على انه يمكن لوكيل الجمهورية او حاكم التحقيق او ماموري الضابطة العدلية النفاذ مباشرة أو بالاستعانة بمن يرونه من أهل الخبرة إلى أي نظام أو حامل معلوماتي وإجراء تفتيش فيه قصد
الحصول على البيانات المخزنة التي من شأنها أن تساعد على كشف الحقيقة
الحجز: يقصد بالحجز وضع اليد على شيء مرتبط بجريمة تمت ويفيد في كشف الحقيقة عنها وعن مرتكبيها.
ويمكن حجز المكونات المادية للحاسب الآلي وملحقاته الذي يشتمل على الحاسوب ومكوناته الأساسية والثانوية. ومن المكونات المادية التي يمكن حجزها : وحدة المعالجة المركزية ولوحة المفاتيح والشاشة والفأرة والأقراص والأشرطة المغناطيسية ولوحة الدوائر الإلكترونية وأجهزة الاتصال عبر شبكة الأنترنت كأجهزة المودام.
وليس من الضروري حجز كل المنظومة حيث يتم نسخ المعطيات محل البحث وكذلك المعطيات اللازمة لفهمها على دعامة تخزين إلكترونية تكون قابلة للحجز.
و قد نص الفصل 9 م المرسوم عدد 54 المؤرخ في 13 سبتمبر 2022 المتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات و الاتصال على انه لوكيل الجمهورية أو قاضي التحقيق أو مأموري الضابطة العدلية المأذونين في ذلك كتابيا أن يأمروا:
– ـبتمكينهم من البيانات المعلوماتية المخزنة بنظام أو حامل معلوماتي أو المتعلّقة بحركة اتصالات أو بمستعمليها أو غيرها من البيانات التي من شأنها أن تساعد على كشف الحقيقة.
– بحجز كامل نظام معلومات أو جزء منه أو حامل معلوماتي بما في ذلك البيانات المخزنة به والتي من شأنها أن تساعد على كشف الحقيقة.
الاختبار: تكمن أهمية الاستعانة بالخبير في أنه ينير الطريق للقاضي لتحقيق العدالة والوصول للحقيقة.
والخبير هو شخص متخصص فنيا في مجال من المجالات الفنية أو العلمية أو غيرها من المجالات الأخرى، ويستطيع من خلال ما لديه من معلومات وخبرة إبداء الرأي في أمر من الأمور المتعلقة بالقضية التي تحتاج إلى خبرة فنية خاصة.

الرابط:اضغط هنا

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى