موائمة إجراءات جمع الأدلة الرقمية ومعايير حقوق الإنسان
د. أحمد أبو جعفر- كلية القانون – جامعة الاستقلال
[email protected]
ملخص
تتحدث هذه الدراسة عن موضوع في غاية الأهمية وهو موائمة إجراءات جمع الأدلة الرقمية ومعايير حقوق الإنسان. تبدو أهمية الدراسة في أنها تلقي الضوء على أهمية حماية الخصوصية كحق من حقوق الإنسان أثناء جمع الأدلة الرقمية. تظهر مشكلة الدراسة في السؤال الرئيس وهو: هل تنتهك الجهات المختصة حقوق الإنسان وبالذات الحق في الخصوصية أثناء جمع الأدلة الرقمية؟ ويتفرع عن السؤال الرئيس مجموعة من الأسئلة الفرعية يحاول الباحث الإجابة عنها في الدراسة. تم تقسيم الدراسة إلى مبحثين. المبحث الأول: ماهية الجرائم الرقمية وإجراءات جمع الأدلة. والمبحث الثاني: حقوق الإنسان والحفاظ على الخصوصية أثناء جمع الأدلة الرقمية. استخدم الباحث مناهج البحث التحليلي والمقارن في دراسته. خلصت الدراسة إلى مجموعة من النتائج والتوصيات . تتمثل أهم النتائج فيما يلي: تتميز الجرائم الإلكترونية بأنها سريعة التنفيذ ويمكن تنفيذها عن بعد، وهي كذلك عابرة للقارات وتهدد منظومة القيم الثقافية والأخلاقية في المجتمعات الحديثة. وجدت الحماية القانونية لحقوق الإنسان بشكل عام وحقه في الخصوصية بشكل خاص أساسها في الشريعة الإسلامية، وبعد ذلك في الاتفاقيات والمعاهدات الدولية. هذا وقد أصدر الرئيس الفلسطيني محمود عباس قرار بقانون رقم 16 لعام 2017 بشأن الجرائم الإلكترونية، ومن ثم القرار بقانون رقم 10 لعام 2018 والمعدل للقرار السابق، وكان الهدف من القرار اللاحق هو إضفاء المزيد من الحماية لحقوق الإنسان وفي نفس الوقت الحفاظ عل حق الإنسان الفلسطيني في الخصوصية .
أهم التوصيات:
ضرورة قيام دولة فلسطين بتشكيل لجنة من الخبراء والمختصين كل في مجاله من أجل التحقيق في الجرائم الإلكترونية، بحيث تشمل هذه اللجنة قانونيين، ومتخصصين في مجال تكنولوجيا المعلومات، وكذلك خبراء من جهاز الشرطة الفلسطينية ، وأهمية التعاون المثمر والبناء مع الاتحاد الدولي للاتصالات من خلال عقد الندوات واللقاءات والأنشطة التوعوية في مجال الجرائم الإلكترونية. ينبغي مواكبة المشرع الفلسطيني لقوانين العقوبات الحديثة والتي تساير المستجدات التي حصلت في مجال مكافحة جريمة تكنولوجيا المعلومات وكيفية التعامل معها. وأخيرا يجب على الجهات المختصة المحافظة على حقوق الإنسان بشكل عام واحترام خصوصيته بشكل خاص في جميع إجراءات التحقيق في الجرائم الإلكترونية وفقا للمعايير الدولية ذات العلاقة.
الكلمات المفتاحية: جريمة المعلومات ، الأدلة الرقمية، حق الإنسان في الخصوصية.
Harmonization of digital evidence collection procedures and human rights standards
This study talks about a very important topic: harmonization of digital evidence collection procedures and human rights standards. The importance of the study appears to highlight the necessity of protecting privacy as a human right while collecting digital evidence. The problem of the study appears in the main question: Do the competent authorities violate human rights and in particular the right to privacy while collecting digital evidence? The study was divided into two chapters. The first topic: What is digital crime and the procedures of collecting evidence. The second: human rights and privacy while collecting digital evidence. The researcher used analytical and comparative research methods in his study. The study concluded with a set of results and recommendations. The most important results are as follows: Cybercrime is characterized by its rapid implementation and can be implemented remotely. It is also intercontinental and threatens the system of cultural and moral values in modern societies. The legal protection of human rights in general and the right to privacy in particular were found in Islamic law, and later in international conventions and treaties. For the previous resolution, the aim of the subsequent resolution was to give more protection to human rights while preserving the Palestinian human right to privacy.
Main Recommendations:
The need for the State of Palestine to form a committee of experts and specialists in their respective fields in order to investigate cybercrime, which includes legal experts, specialists in the field of information technology, experts from the Palestinian police, and meetings and awareness activities in the field of cybercrime. The Palestinian legislator should keep abreast of the modern penal laws that keep pace with the developments in the field of combating information technology crime and how to deal with it.
Keywords: information crime, digital evidence, human right to privacy.
مقدمة
دخلت تكنولوجيا الاتصالات حياة الإنسان وأصبحت جزءا من حياته اليومية الاعتيادية، بحيث تعززت قدرة الإنسان على المشاركة في الأحداث التي تطرأ على الساحة المحلية والدولية ومحاولة التفاعل معها. لقد زادت تكنولوجيا الاتصالات والمعلومات من قدرة الحكومات في دول العالم المختلفة على القيام بعملية جمع الأدلة والمعلومات والبيانات، مما يعني وضع القيود والتي تمس حرية التعبير عن الرأي وانتهاك حقه في الخصوصية في جميع مناحي الحياة السياسية والاجتماعية والاقتصادية سواء على الصعيد المحلي أو الدولي مما يهدد حق الإنسان في الخصوصية وسلامته من أي انتهاك يمس هذا الحق.
أهمية الدراسة
تلقي هذه الدراسة الضوء على أهمية حماية الخصوصية أثناء جمع الأدلة الرقمية، وكذلك حث الدول على اتخاذ التدابير اللازمة للحفاظ على حقوق الإنسان في هذا المجال وضرورة عدم انتهاكها إلا في حالات معينة يحددها القانون على سبيل الحصر وتهدد أمن الدولة.
مشكلة الدراسة
هل تنتهك الجهات المختصة حقوق الإنسان وبالذات الحق في الخصوصية أثناء جمع الأدلة الرقمية؟
أسئلة الدراسة
يتفرع عن مشكلة الدراسة الرئيسة الأسئلة الآتية والتي سوف تحاول الدراسة الإجابة عليها:
1. كيف يمكن تعريف الجريمة الرقمية؟
2. ما هي الإجراءات التي تقوم بها السلطات المختصة من أجل جمع المعلومات الرقمية؟
3. هل هناك ضمانات قانونية تحمي حق الإنسان في الخصوصية أثناء جمع الأدلة الرقمية وخاصة حق الإنسان في الخصوصية؟
منهج الدراسة:
أولا: المنهج التحليلي: تحليل النصوص القانونية ومناقشتها والتعليق عليها.
ثانيا: المنهج المقارن: مقارنة التشريعات الوطنية في مجال الدراسة ومدى انسجامها مع تشريعات الدول الأخرى وكذلك الاتفاقيات الدولية.
خطة الدراسة
تقسم هذه الدراسة إلى مبحثين:
المبحث الأول : ماهية الجرائم الرقمية وإجراءات جمع الأدلة
أولا: ماهية الجرائم الرقمية
ثانيا: إجراءات جمع الأدلة في الجرائم الرقمية والمعوقات التي تواجه هذه العملية
المبحث الثاني: حقوق الإنسان والحفاظ على الخصوصية أثناء جمع الأدلة الرقمية
أولا: الحماية القانونية لحقوق الإنسان
ثانيا: حماية الحياة الخاصة من الانتهاك أثناء جمع الأدلة الرقمية
المبحث الأول:ماهية الجرائم الرقمية وإجراءات جمع الأدلة
أولا: ماهية الجرائم الرقمية
1.تعريف الجريمة المعلوماتية:
هناك تعريف واسع وتعريف ضيق للجريمة المعلوماتية. لقد عرفه (Rosblat) بأنه كل نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب الآلي وإلى تحويل طريقه. والتعريف الموسع، هو كل سلوك إجرامي يتم بمساعدة الحاسوب أو كل جريمة تتم في محيط أجهزة الحاسوب. ويمكن تعريفه أيضا بأنه كل عمل أ امتناع عن عمل إضرارا بمكونات الحاسوب وشبكات الاتصال الخاصة به والتي يحميها قانون العقوبات ويفرض لها عقاب.(الديربي، 2012)
2.خصائص الجريمة المعلوماتية: تتميز هذه الجرائم بمجموعة من الخصائص:
– سرعة التنفيذ: حيث إنه من خلال ضغطة واحدة على لوحة المفاتيح يمكن أن تنتقل آلاف البيانات من مكان إلى آخر.
– التنفيذ عن بعد: ليس من الضرورة وجود الفاعل في مكان ارتكاب الجريمة، بل يمكن تنفيذها عن بعد.
– إخفاء الجريمة: حيث إن هذه الجريمة تعتبر من الجرائم المخفية، ولكن يمكن ملاحظة آثارها والتحقق من وقوعها.
– الجاذبية: يحقق سوق الحاسوب والانترنت ثروة كبيرة للمجرمين والاجرام المنظم، حيث دخلت تقنيات الحاسوب وتم توظيفها في سرقة البنوك أو اعتراض العمليات المالية أو تحويل مسارها.
– عابرة للقارات: تذوب الحدود الجغرافية بين الدول نتيجة ارتباطه بشبكة واحدة، حيث إن أغلب الجرائم المرتكبة على الانترنت يكون الجاني فيها من دولة ما، والمجني عليه من دولة أخرى.
– جرائم ناعمة: لا تتطلب العنف الكافي كما في اغلب الجرائم الأخرى.
– صعوبة إثباتها: هي صعبة الاثبات وهذا يرجع إلى افتقاد وجود الآثار التقليدية للجريمة وغياب الدليل الفيزيقي ( بصمات أو شواهد مادية) وسهولة محو الدليل، أو تدميره، يضاف إلى ذلك نقص خبرة الشرطة والنظام العدلي، وعدم كفاية القوانين القائمة.
– تهديد القيم الثقافية: تهدد هذه الجرائم نظام القيم والنظام الأخلاقي خاصة في المجتمعات المحافظة والمغلقة.
– اعتماد هذه الجرائم على قمة الذكاء في ارتكابها: حيث إنه يصعب على المحقق التقليدي التعامل مع هذه الجرائم كونها تتسم بالغموض، والتحقيق فيها يختلف عن التحقيق في الجرائم التقليدية. (سرور،2001)
ثانيا: أسباب ودوافع الجرائم الالكترونية:
هناك عدة دوافع وأسباب تؤدي بالمجرم إلى ارتكاب هذه الجرائم.
1.قد يكون الباعث ربحيا، حيث يسعى الجاني إلى الحصول على الأموال وبسرعة كبيرة دون عناء.
2.قد يكون الهدف هو رغبة ذاتية في تحدي هذا المجهول والانتصار عليه ألا وهو منظومة التقنيات الحديثة للمعلومات.
3.من الممكن أن يكون هدف الجاني هو تهديد أشخاص آخرين للقيام بعمل أو امتناع عن عمل بهدف انتقامي شخصي.
4.ومن الأهداف الأخرى للجرائم الالكترونية تحقيق أهدافا سياسية مثل اختراق شبكة المعلومات الخاصة بالدولة وخاصة أجهزة الدولة الحكومية الأمنية، وأيضا نشر الأفكار والمعتقدات والتي من شأنها أن تمثل مساسا خطيرا بأمن الدولة.(الحيدري، 2012)
ثالثا: إجراءات جمع الأدلة الرقمية والمعوقات التي تعتري هذه العملية:
1.إجراءات جمع الأدلة الرقمية:
أ.تعريف إجراءات التحقيق: هي مجموعة من الأعمال التي يرى المحقق وجوب أو ملائمة القيام بها لكشف الحقيقة بالنسبة إلى واقعة معينة يهتم بها قانون العقوبات. وتقسم هذه الإجراءات إلى قسمين: قسك يهدف إلى الحصول على الدليل مثل التفتيش وسماع الشهود، وقسم يمهد للدليل ويؤدي إليه مثل القبض والحبس الاحتياطي. وتسمى المجموعة الأولى إجراءات جمع الأدلة، أما الثانية فتعرف بالإجراءات الاحتياطية ضد المتهم.( محمد، 1989)
ب:معاينة مسرح الجريمة المعلوماتية: يقصد بالمعاينة فحص مكان أو شيء أو شخص له علاقة بالجريمة وإثبات حالته، كمعاينة مكان ارتكاب الجريمة أو أداة ارتكابها أو محلها، أو معاينة جسم أو ملابس الجاني أو المجني عليه لإثبات الجريمة. ويلاحظ أن المعاينة قد تكون إجراء تحقيق أو استدلال، ولا تتوقف طبيعتها على صفة من يجريها بل على ما يقتضيه إجراؤها من مساس بحقوق الأفراد، فإذا جرت المعاينة في مكان عام كانت إجراءات استدلال، وإذا اقتضت دخول مسكن له حرمة خاصة كانت إجراء تحقيق.( عنب، 1988)
ت.التفتيش في مجال الجريمة المعلوماتية: يقصد بعملية التفتيش البحث الدقيق والمتأني عن جسم الجريمة وما تم استخدامه من أدوات في عملية ارتكابها وكل ما له علاقة بها. وللتفتيش في عالم الحاسوب من الضرورة بمكان تفتيش الكيان المادي والكيان المعنوي. إن الدخول إلى الحيز المادي للحاسوب ضروري للوصول إلى مرتكب الجريمة، وهذا يختلف بحسب وجود الحاسوب، فإذا كان موجودا في مكان خاص أو مسكن، فلا يجوز التفتيش إلا في الحالات التي يجوز فيها التفتيش والقيام بنفس الإجراءات المتبعة قانونا في تشريعات الدولة التي وقع فيها الحدث. أما إذا كان التفتيش في أحد الأماكن العامة، فلا يكون تفتيشها إلا بنفس شروط تفتيش الأشخاص وبالقيود المنصوص عليها في القانون. أما بالنسبة إلى الكيانات المعنوية، فقد ذهب أغلب الفقة إلى جواز تفتيش بيانات الحاسوب المحسوسة وغير المحسوسة، وفي هذا الإطار فإنه من الضروري مواجهة هذا القصور بإصدار تشريعات تجيز تفتيش الكيانات المعنوية صراحة وبدون أي مجال للتأويل في ذلك الإطار.(البشري،200)
2.معوقات جمع الأدلة الرقمية: تنقسم المعوقات إلى أنواع عدة نفصلها كما يلي:
معوقات خاصة بطبيعة الجريمة وأدلتها:
أ.معوقات خاصة بطبيعة الجريمة ( جريمة غير مرئية): تتسم بأنها غير مرئية، حيث لا يلاحظها المجني عليه غالبا أو يدرك حتى بوقوعها. وإخفاء السلوك المكون لها وطمس نتائجها عن طريق التلاعب غير المرئي في النبضات أو الذبذبات الالكترونية التي تسجل البيانات عن طريقها ليس مستحيلا في الكثير من أحوالها بحكم توافر المعرفة والخبرة الفنية في مجال الحاسبات لدى مرتكبها. ونتيجة لهذه الصعوبة أصبح لإمكانية إخفاء الجريمة المعلوماتية عن طريق التلاعب في البيانات مصطلحا يستخدم في أبحاث علم الاجرام وهو ( الطبيعة غير الأولية لمخرجات الحاسب المطبوعة) Second-hand Nature computer printouts
ب.معوقات خاصة بأدلة الجريمة: وهي تتمثل بانعدام الدليل المرئي، وسهولة إخفاء الدليل خلال فترة قصيرة، وصعوبة الوصول إلى دليل، وافتقاد الآثار المؤدية إلى الدليل.
– انعدام الدليل المرئي: إن ما ينتج عن نظم المعلومات من أدلة عن الجرائم التي تقع عليها أو بواسطتها ما هي إلا بيانات غير مرئية، حيث إن هذه البيانات مسجلة الكترونيا بكثافة بالغة وبصورة مرمزة. وتبدو هذه المشكلة في سائر مجالات التخزين والمعالجة الآلية للبيانات حيث تنتفي غالبا قدرة ممثلي الجهات المختصة على أن يتولوا بطريقة مباشرة فحص واختبار البيانات المشتبه فيها، وتزداد جسامة هذه المشكلة في حالة التلاعب في برامج الحاسوب نظرا لتطلب الفحص الكامل هذه البرامج.
– سهولة إخفاء الدليل خلال فترة قصيرة: حيث يقوم الجاني بمحو أو تدمير أدلة الإدانة في فترة زمنية قصيرة وبسهولة، وكذلك تنصل الجاني من هذا العمل بإرجاعه إلى خطأ في نظام في نظام الحاسب أو الشبكة أو الأجهزة.
– صعوبة الوصول إلى الدليل: تحاط البيانات المخزنة الكترونيا أو المنقولة عبر شبكات الاتصال بجدار من العملية الفنية لإعاقة محاولة الوصول غير المشروعة إليها للاطلاع عليها أو استنساخها. كذلك يمكن أن يزيد الجاني من عملية التفتيش عن طريق مجموعة من التدابير الأمنية كاستخدام كلمة السر للوصول إليها أو إدخال تعليمات خفية لإعاقة أو منع الوصول إليها.
– افتقاد الآثار المؤدية إلى الدليل: يحدث في بعض الأحيان إدخال بيانات مباشرة في نظام الحاسوب دون تطلب وجود وثائق معاونة ( وثائق خاصة بالإدخال) كما هو الحال في بعض نظم العمليات المباشرة التي تقوم على استبدال الإذن الكتابي لإدخال البيانات بإجراءات أخرى تعتمد على ضوابط للإذن متضمنة في برامج الحاسوب ( مثل المصادقة على الحد الأقصى للائتمان ). وفي مجال العمليات قد يباشر الحاسب بعض العمليات الحسابية بغير الحاجة إلى إدخال كما هو الحال لاحتساب الفائدة على الإيداعات البنكية وقيدها آليا بأرصدة حساب العملاء على أساس الشروط المتفق عليها مسبقا والموجودة في برنامج الحاسوب. ويكون من السهل في كل من هذين النوعين من العمليات ارتكاب بعض أنواع من الجرائم كاختلاس المال والتزوير بإدخال بيانات غير معتمدة في نظام الحاسوب أو تعديل برامجه أو البيانات المخزنة داخله دون أن يترتب على ذلك أي أثر يشير إلى حدوث هذا الإدخال أو التعديل. (رستم، بحث بعنوان،”الجرائم المعلوماتية” 2000″.
المعوقات الخاصة بالعامل البشري:
يتعدد هذا النوع من المعوقات على النحو التالي:
أ.مكان ارتكاب الجريمة: يتم ارتكاب جريمة الحاسب الآلي عادة عن بعد حيث لا يتواجد الفاعل على مسرح الجريمة ومن ثم تتباعد المسافات بين الفعل ( من خلال حاسب الفاعل) والنتيجة (المعطيات محل الاعتداء) وهذه المسافة لا تقف عند حدود الدولة بل قد تمتد على النطاق الإقليمي لدول أخرى مما يضاعف صعوبة كشفها أو ملاحقتها.( عوض، بحث بعنوان” جرائم الكمبيوتر والجرائم الأخرى في مجال تكنولوجيا المعلومات، 1993)
ب .نقص خبرة الشرطة وجهات الادعاء والقضاء:
يتطلب كشف جرائم الحاسوب والوصول إلى مرتكبيها وملاحقتهم قضائيا استراتيجيات خاصة تتعلق بإكسابهم مهارات خاصة وعلى نحو يساعدهم على مواجهة تقنيات الحاسب الآلي المتطورة وتقنيات التلاعب به، حيث تتنوع التقنيات حسب وسائل ارتكاب الجريمة. لذا يجب استخدام أساليب وتقنيات تحقيق جديدة ومبتكرة لتحديد نوعية الجريمة المرتكبة وشخصية مرتكبها وكيفية ارتكابها مع الاستعانة بوسائل جديدة أيضا لضبط الجاني والحصول على أدلة إدانته. وكثيرا ما تفشل أجهزة الشرطة في تقدير أهمية الجريمة المعلوماتية نظرا لنقص الخبرة والتدريب. وللسبب ذاته كثيرا ما تفشل جهات التحقيق في جمع أدلة جرائم الحاسب الآلي مثل مخرجات الحاسوب وقوائم التشغيل، بل إن المحقق كما هو الحال في بعض الجرائم الأخرى قد يدمر الدليل بمحوه الأسطوانة الصلبة من خطأ منه أو إهمال أو بالتعامل مع الأقراص المرنة أو بالتعامل المتسرع أو الخاطئ مع الأدلة.
ت.إحجام المجني عليهم عن التبليغ:
ويعد هذا الأمر على قدر من الصعوبة لا في مجال اكتشاف واثبات جرائم الحاسوب بل وفي دراسة هذه الظاهرة برمتها وهو ما يعبر عنه بالرقم الأسود لجرائم الحاسوب. ويلاحظ أن العديد من ضحايا جرائم الحاسوب لا يقفون عند حد عدم الإبلاغ عن الجريمة بل يرفضون أي تعاون مع الجهات الأمنية خشية معرفة العامة بوقوع الجريمة ويسعون بدلا من ذلك إلى محاولة تجاوز آثارها حتى لو كانت الوسيلة هي مكافأة المجرم. ويلاحظ في هذا الشأن أن المشرع الإماراتي جعل الإبلاغ عن الجرائم إلزامي كقاعدة عامة وإلا تعرض المخالف للجزاء الجنائي، إذ أوجب لمقتضى المادة 37 من قانون الاجرءات الجزائية رقم 35 لعام 1992، وعلى كل من علم بوقوع جريمة مما يجوز للنيابة العامة رفع الدعوى عنها بغير شكوى أو طلب أن يبلغ النيابة العامة أو مأموري الضبط القضائي عنها. ( النوايشه، 2017)
ث. دور الخبراء في فحص البيانات:
يشكل الكم الهائل من البيانات التي يتم تداولها من خلال الأنظمة المعلوماتية أحد مصادر الصعوبات التي تعوق تحقيق الجرائم التي تقع عليها أو بواسطتها، والدليل على ذلك أن طباعة كل ما يوجد على الدعامات الممغنطة لمركز حاسوب متوسط الأهمية يتطلب مئات الآلاف من الصفحات والتي قد لا تثبت كلها تقريبا شيئا على الإطلاق. ويسلك المحقق غير المدرب لمواجهة هذه الصعوبة أحد سبيلين: إما حجز البيانات الالكترونية بقدر يفوق القدرة البشرية على مراجعتها أو التغاضي عن هذه البيانات كلها على أمل الحصول على اعتراف بالجريمة من المتهم. ويمكن مواجهة هذه الصعوبة بطريقتين:
-الاستعانة بالخبرة الفنية لتحديد ما يجب دون سواه البحث عنه للاطلاع عليه وضبطه واستعانة الجهات القائمة بالتحري والتحقيق. إن الحكم بالخبراء حين تتعامل مع الجرائم التي تقع في مجال تكنولوجيا المعلومات تكاد تكون ضرورة لا غنى عنها نظرا للطابع الفني الخاص لأساليب ارتكابها والطبيعة المعنوية لمحل الاعتداء، ونجاح هذه الجهات في أداء رسالتها يتوقف على حسن اختيار الخبير وموضوع هذه المهمة.
-الاستعانة بما تتيحه نظم المعالجة الآلية للبيانات من أساليب للتدقيق والفحص المنظم أو المنهجي ونظم ووسائل الاختبار والمراجعة.
المعوقات الخاصة بالتنسيق الدولي في مجال جمع الأدلة:
من خصائص جرائم الحاسوب أنها جرائم عابرة للحدود الوطنية أو الإقليمية أو القارية، وأن مواجهتها على نحو مؤثر يتطلب العمل من خلال محورين: الأول: سن النصوص الجنائية الموضوعية على الصعيد الوطني لتجريم صورها المختلفة والعقاب عليها إضافة إلى سن قواعد جنائية إجرائية تتلاءم مع خصائصها وطبيعتها المميزة. والثاني: خلق وتطوير وإنماء العمل الدولي المشترك لمواجهة هذه الظاهرة من خلال وضع حلول للمشاكل التي تحد من فاعلي مكافحتها سواء المشاكل الناجمة عن تطبيق القواعد الموضوعية أو القواعد الإجرائية على هذا النمط المستحدث من الجرائم.( أحمد، 1997)
تطرقت الدراسة في المبحث الأول لأمور عدة منها ما يتعلق بماهية الجريمة الالكترونية، واسبابها ودوافعها، وإجراءات جمع الأدلة الرقمية والمعوقات التي تواجه هذه العملية ومنها ما هو خاص بطبيعة الجريمة كونها غير مرئية، ومعوقات خاصة بأدلة الجريمة، ومعوقات خاصة بالعامل البشري، وأخيرا معوقات خاصة بتنسيق التعاون الدولي في مجال جمع الأدلة. وهنا لا بد من الاشارة إلى أن هناك عقبات عديدة تقف في وجه هذا التعاون، ومنها : عدم وجود مفهوم عام مشترك بين الدول فيما يتعلق بماهية الجرائم الالكترونية، وكذلك عدم وجود التنسيق بين قوانين الاجراءات الجنائية للدول المختلفة فيما يتعلق بالتحري والتدقيق في الجريمة المعلوماتية، وأخيرا عدم وجود معاهدات للتسليم أو التعاون الثنائي أو الجماعي بين الدول تسمح بالتعاون الدولي للتحرك سريعا في مواجهة خطر الجرائم المعلوماتية والتصدي الفاعل لها.
المبحث الثاني: الحماية القانونية لحقوق الانسان وحماية الحياة الخاصة من الانتهاك أثناء جمع الأدلة الرقمية
إن الأيدي المرتعشة لا تبني والنفس الخائفة لا تبدع …. والأيدي لا ترتعش مع العدل، والنفس لا تخاف مع الأمن والأمان والاستقرار. لقد ثبت بما لا يدع مجالا للشك أن الصلة وثيقة بين تنمية المجتمعات وتطورها وبين احترام حقوق الانسان فيها وحمايتها من كافة اشكال العدوان عليها. كما أن العلاقة وطيدة بين بين انتهاكات حقوق الانسان في اي مجتمع وبين مظاهر الجهل والفقر والمرض التي تؤدي إلى تخلفه وتدهور مؤسسات الدولة فيه، وانتشار الفساد بكافة أشكاله السياسي والاداري والاجتماعي والاقتصادي والأخلاقي.
أولا: الحماية القانونية لحقوق الإنسان
سوف نتطرق هنا إلى المصدر الديني لحماية هذه الحقوق وكذلك المصدر الدولي.
1.المصدر الديني لحماية حقوق الانسان: للتشريع الاسلامي منهجية كاملة ومتميزة في حماية حقوق الانسان يتعين فهمه كونها شريعة خاتمة، فكان لا بد أن تكون ذات منهج يتسم بالمرونة لتكون صالحة لكل زمان ومكان. إن نظرة الاسلام غلى الانسان هي المدخل الصحيح لفهم موقفه من حقوق الانسان وذلك من خلال حقيقتين:
أ.أن الانسان مخلوق مكرم، مفضل عند الخالق على العالمين لقوله تعالى، ” ولقد كرمنا بني آدم وحملناهم في البر والبحر ورزقناهم من الطيبات وفضلناهم على كثير ممن خلقنا تفضيلا”. إذن هذا التكريم موجه غلى بني آدم وليس للمسلمين وحدهم، ولا لأمة دون أمة. ومن هذا التكريم تتحدد مكانة الانسان في الثقافة الاسلامية، وفي الشريعة الاسلامية على السواء بحيث يمتنع المساس بحرياته المختلفة وحقوقه على جسمه وعرضه وسمعته وماله وحريته، إلا على سبيل الاستثناء المطلق الذي تفسره وتبرره اعتبارات تتصل بحقوق الآخرين أو الحقوق الأساسية للجماعة.
ب. أن الانسان مخلوق مسئول، مخاطب بتكاليف فردية واجتماعية، ومن هذه التكاليف الاجتماعية مجموعة الواجبات التي تحدد علاقة الفرد بالأفراد الآخرين، وتلزمه باحترام دمائهم وأموالهم وأعراضهم وحقهم في الخصوصية.
إن نظرة الاسلام إلى الانسان كما يحددها إطاره المرجعي الحاكم هي المنطلق لموقفه العام من حقوق الانسان، باعتبار أن الالتزام باحترام تلك الحقوق يعد قيدا على الدولة في تعاملها مع رعاياها، وهذه النظرة تقترب من نظرة القائلين برد حقوق الانسان غلى القانون الطبيعي، أو إلى عقد اجتماعي يفترض الاتفاق عليه تاريخيا، ويكون مصدرا لالتزام الدولة وأجهزتها لرعاياها باحترام حقوق الانسان.( الكباش، 2006)
2.المصدر الدولي لحقوق الانسان وحمايتها: يعد هذا المصدر من أهم مصادر قواعد الحماية القانونية الوضعية لحقوق الانسان، ويمكن القول أن قواعده لا تتعارض فيما تهدف إليه مع أحكام ومباديء الشريعة الاسلامية المتصلة بالحماية الجنائية لحقوق الانسان بصفة خاصة، وقد تكون من خلال هذا المصدر الدولي ما يسمى قانون حقوق الانسان أو الشرعة الدولية أو الميثاق الدولي لحقوق الانسان، وأصبح لهذا القانون ذاتيته واستقلاله عن ما يشتبه به في النظام القانوني الدولي. ومن قواعده ما هو عالمي النطاق، يتمثل في مجموعة المعاهدات الدولية الشارعة متعددة الأطراف والبروتوكولات المكملة لها والملحقة بها، مثل الاعلان العالمي لحقوق الانسان الصادر عام 1948، والعهدين الدوليين الخاصين بالحقوق المدنية والسياسية والاجتماعية والاقتصادية والثقافية لعام 1966.والثانية تعضد الأولى ولا تتعارض معها، حيث إنه لا يجوز للمشرع الوطني مطلقا أن يلغيها سواء صراحة بقانون لاحق على تاريخ وجودها داخل النظام القانوني الوطنيأ أو ضمنا بإصدار قانون أو نص يتعارض معها في مجال حماية حقوق الانسان. نصت المادة 12 من ألاعلان العالمي لحقوق الانسان على ) لا يجوز تعريض أحد لتدخل تعسفي في حياته الخاصة أو في شؤون أسرته أو مسكنه أو أسرته ، ولا لحملات تضمن شرفه وسمعته ولكل شخص حق في أن يحميه القانون من مثل ذلك التدخل أو تلك الحملات(أما المادة 17 من العهد الدولي الخاص بالحقوق المدنية والسياسية فقد نصت على هذا الحق بفقرتين
1 ـ لا يجوز تعريض أي شخص على نحو تعسفي أو غير قانوني للتدخل في خصوصياته أو شؤون أسرته أو بيته أو مراسلاته ، ولأي حملات غير قانونية تمس شرفه أو سمعته .
2 ـ من حق كل شخص أن يحميه القانون من مثل هذا التدخل أو المساس (سرحان، 1987)
ويعني الحق في الخصوصية حق الانسان في ممارسة شؤونه الخاصة بمناى عن تدخل الاخرين كذلك كان له الحق في ان يخلو الى نفسه وله الحق في حرمة حياته الخاصة وسريتها . ومجال هذه السرية هو شخص الانسان او مسكنه فالانسان بحكم طبيعته له اسراره الشخصية ومشاعره الذاتية وصلاته الخاصة وخصائصه المتميزة ولا يمكن للانسان ان يتمتع بهذه الملامح الا في اطار مغلق يحفظها ويهيأ لها سبيل البقاء . ويمكن القول أن الفكرة الخصوصية تمتد جذورها إلى العهد الأعظم ( الماجنا كارتا magna carta ) في عام 1215 ، وتجد صداها في مبدأ الحريات corpus habeas الصادر بقانون سنة 1629 ، وكانت ملامح الخصوصية في التعديلات الدستورية العشرة الأولى الواردة على الدستور الاتحادي للولايات المتحدة الأمريكية ، والتي يطلق عليها وثيقة الحقوق ، والتي تقضي أن سلطات الحكومة ـ ولا سيما في مجال الحرية الفردية ـ ليست بغير حدود .( هميم، 2003 )
ثانيا: حماية الحياة الخاصة من الانتهاك أثناء جمع الأدلة الرقمية
إن الحق في حرمة الحياة الخاصة اتسع نطاقه في ظل المعلوماتية وعولمتها، واتسع تبعا لذلك فرص انتهاكها. فوعاء الحق في حرمة الحياة الخاصة لم يعد وعاء ماديا، بل أصبح كذلك وعاء افتراضيا يصعب تحصينه. ومن هنا بات أمرا لازما مواجهة صور الاعتداء على الحق في الحياة الخاصة، سواء تم ذلك بوسيلة إلكترونية، أو استهداف الوعاء الافتراضي الحاوي لما يعد من عناصر الحياة الخاصة بالاعتداء. ومن هذا المنطلق ينبغي توفير الضمانات لهذا الحق بسبب تعدد نشاط الانسان وحركاته ومهامه وأعماله وتوجهاته وعلاقته بما حوله من أشخاص وأشياء، حيث تتضمن جميعها مفردات من خصوصية الانسان ينبغي على القانون أن يوفر لها الحماية وينبغي للقضاء أن يجسد هذه الحماية ويوسع نطاقها.
1.حماية الحياة الخاصة في القانون الأساسي الفلسطيني: نص المشرع الفلسطييني في المادة العاشرة على احترام حقوق الانسان وحرياته الأساسية، وكذلك على سرعة انضمام فلسطين إلى الاعلانات والمواثيق الدولية التي تحمي حقوق الانسان. ونص في المادة الحادية عشر على أن الحرية الشخصية هي حق طبيعي وهي مكفولة لا تمس، ولا يجوز القبض على أحد أو تفتيشه أو تقييد حريته أو حبسه إلا بأمر قضائي وفقا لأحكام القانون. وفي هذا الصدد أيضا نصت المادة السابعة عشر على أن للمساكن حرمة فلا تجوز مراقبتها أو دخولها أو تفتيشها إلا بامر قضائي مسبب وفقا لأحكام القانون. يقع باطلا كل ما يترتب على مخالفة أحكام هذه المادة، ولمن تضرر من جراء ذلك الحق في التعويض العادل.
هذا وقد أصدر الرئيس الفلسطيني محمود عباس القرار بقانون رقم 16 لعام 2017 بشأن الجرائم الالكترونية، وقد صدر لاحقاً القرار بقانون رقم (10) لسنة 2018 بشأن الجرائم الإلكترونية الصادر بتاريخ 29/04/2018، والمنشور في العدد الممتاز رقم (16) من الوقائع الفلسطينية بتاريخ 03/05/2018، حيث استجابت الحكومة إلى جزء مهم من التوصيات والملاحظات التي أثارتها منظمات المجتمع المدني على قانون الجرائم الإلكترونية رقم 16 لسنة 2017، ومنها إلغاء النصوص العامة والفضفاضة بشكل صريح في القانون الجديد، وتخفيف العقوبات الجنائية بشكل واضح، والتي كانت أحد أبرز أسباب اعتراض مؤسسات المجتمع المدني على القرار بقانون السابق. ( https://ichr.ps/ar/1/26/2389 القرار بقانون رقم (10) لسنة 2018 بشأن الجرائم الإلكترونية ، 28/1/209 )
2. حماية الحياة الخاصة بوسائل إلكترونية في القانون الأردني: لم يفرد القانون الأردني في قانون الجرائم الالكترونية نص خاص للاعتداء على الحياة الخاصة بوسائل إلكترونية بشكل عام، وإنما جرم في المادة الخامسة منه الاعتداء على الرسائل الالكترونية، كما جرم بعض صور خرق الحياة الخاصة للآخرين بأي وسيلة كانت في المادة 348/ مكرر من قانون العقوبات بموجب القانون المعدل لقانون العقوبات رقم 8 لعام 2011. لقد نصت المادة 348 مكرر من قانون العقوبات على أنه : يعاقب بناء على شكوى المتضرر بالحبس مدة لا تتجاوز ثلاثة أشهر كل من خرق الحياة الخاصة للآخرين باستراق السمع أو البصر بأي وسيلة كانت، بما في ذلك التسجيل الصوتي أو التقاط الصور أو استخدام المنظار وتضاعف العقوبة في حالة التكرار.
إن شيوع استخدام الوسائل الالكترونية في مختلف مناحي الحياة الخاصة والعامة، جعل من سبر أغوار الحياة الخاصة للأفراد أمرا سهل المنال، نتيجة الاعتماد على وسائل الكترونية في التعامل، أو حفظ البيانات والمعلومات أو إرسالها، مما يشكا تهديدا للحياة الخاصة عبر وسائل إلكترونية. فقد نتج عن هذه التكنولوجيا مشاكل اجتماعية، ما كانت تعلم أو تكتشف لولا استخدام التكنولوجيا، وهي في أغلب حالاتها تشكل اعتداء على الحياة الخاصة للأفراد، وتعد جريمة التجسس على البيانات الشخصية من أكثر جرائم الاعتداء على الحق في الخصوصية.( النوايشه،2017)
هذا وقد أقر مجلس الوزراء الأردني مشروع القانون المعدل للجرائم الالكترونية لعام 2018. وجاء مشروع القانون نظرا لانتشار ظاهرة الجرائم الالكترونية الواقعة على الأموال والأشخاص. وجاء في موجبات مشروع القانون المعدل الحاجة إلى تشديد العقوبات على بعض أشكال الأفعال المجرمة في القانون نظرا لازدياد عدد الجرائم الالكترونية المرتكبة. ونص مشروع القانون المعدل على أنه ” يعاقب بالحبس مدة لا تقل عن سنة ولا تزيد عن ثلاث سنوات وبغرامة لا تقل عن 5000 آلاف دينار أردني ولا تزيد عن 10000 آلاف دينار أردني كل من قام بنشر أو إعادة نشر ما يعد خطابا للكراهية عبر الشبكة المعلوماتية أو الموقع الالكتروني أو نظام المعلومات. كما نص مشروع القانون على أنه ” يعاقب بالحبس مدة لا تقل عن ستة أشهر كل من أنشأ أو أدار موقعا الكترونيا أو نشر معلومات باستخدام الشبكة المعلوماتية أو الموقع الالكتروني أو نظام المعلومات بقصد الترويج للأسلحة النارية أو الذخائر أو المتفجرات في غير الأحوال المصرح بها قانونا.( http://www.almadenahnews.com/article/671726 تفاصيل مشروع القانون المعدل لقانون الجرائم الإلكترونية – ” تغليط العقوبات”.28/1/2019
نخلص مما سبق إلى أن الحماية القانونية لحقوق الأنسان وجدت لها أساسا في الشريعة الاسلامية كون الانسان مخلوق مكرم عند المولى عز وجل، وكذلك أن الإنسان مخلوق مخاطب بتكاليف فردية واجتماعية. ويجد المصدر الدولي لحقوق الانسان مصدره في الاتفاقيات والمواثيق الدولية والتي نصت في مجملها على احترام حقوق الإنسان وخاصة حقه في الخصوصية. هذا وقد نص القانون الأساسي الفلسطيني باعتباره دستور دولة فلسطين المؤقت على احترام حقوق الانسان وحرياته، وأصدر الرئيس الفلسطيني محمود عباس القرار بقانون رقم 16 لعام 2017 بشأن الجرائم الالكترونية، ثم أصدر القرار بقانون رقم 10 لعام 2018 والذي يلغي النصوص العامة في القانون السابق وكذلك تخفيف العقوبات الجنائية بشكل يتفق مع القانون الأساسي الفلسطيني وكذلك التزامات دولة فلسطين على الصعيد الدولي.
النتائج والتوصيات
خلصت الدراسة إلى مجموعة من النتائج والتوصيات، لعل أهمها:
النتائج:
1. يمكن تعريف جريمة المعلومات أو الجريمة الرقمية بأنها “كل عمل أو امتناع عن عمل إضرارا بمكونات الحاسوب وشبكات الاتصال الخاصة به والتي يحميها قانون العقوبات ويفرض لها عقاب”.
2. تتميز الجرائم الالكترونية بأنها سريعة التنفيذ ويمكن تنفيذها عن بعد، وهي كذلك عابرة للقارات وتهدد منظومة القيم الثقافية والأخلاقية في المجتمعات الحديثة.
3. هناك أسباب عدة ودوافع كثيرة تقف وراء ارتكاب الجريمة المعلوماتية، وهي في الغالب ربحية وتؤدي كذلك إلى تحقيق أهداف سياسية.
4. هناك الكثير من المعوقات التي تحول دون كشف الجريمة الإلكترونية، منها ما هو متعلق بالعامل البشري ومنها ما هو متعلق بالتنسيق الدولي في مجال جمع الأدلة.
5. وجدت الحماية القانونية لحقوق الانسان بشكل عام وحقه في الخصوصية بشكل خاص أساسها في الشريعة الإسلامية، وبعد ذلك في الاتفاقيات والمعاهدات الدولية.
6. اتسع نطاق الحق في الحياة الخاصة للانسان وفي نفس الوقت قواعد انتهاك هذه الحقوق.
7. أصدر الرئيس الفلسطيني محمود عباس قرار بقانون رقم 16 لعام 2017 بشأن الجرائم الالكترونية، ومن ثم القرار بقانون رقم 10 لعام 2018 والمعدل للقرار السابق. وكان الهدف من القرار اللاحق هو إضفاء المزيد من الحماية لحقوق الانسان وفي نفس الوقت الحفاظ عل حق الانسان الفلسطيني في الخصوصية .
التوصيات:
1.ضرورة قيام دولة فلسطين بتشكيل لجنة من الخبراء والمختصين كل في مجاله من أجل التحقيق في الجرائم الالكترونية، بحيث تشمل هذه اللجنة قانونيين، ومتخصصين في مجال تكنولوجيا المعلومات، وكذلك خبراء من جهاز الشرطة الفلسطينية . إن تشكيل مثل هذه اللجنة وقيامها بواجبها على الوجه الأكمل سوف يساعد في سرعة الكشف عن الجرائم الالكترونية ومتابعتها، وتقديم المشورة في مجال التشريعات الخاصة بالجرائم الالكترونية، وكذلك توعية المجتمع الفلسطيني من الخطر الذي تشكله هذه الجرائم على المجتمع.
2.أهمية التعاون المثمر والبناء مع الاتحاد الدولي للاتصالات من خلال عقد الندولت واللقاءات والأنشطة التوعوية في مجال الجرائم الالكترونية، حيث إن فلسطين أصبحت عضوا في هذا الاتحاد الذي منح فلسطين حق المشاركة في مؤتمرات الاتحاد وجمعياته واجتماعاته، بالاضافة إلى صلاحية دولة فلسطين في عقد معاهدات مع الدول الأخرى ذات الصلة. ويعتبر الاتحاد الدولي للاتصالات كوكالة تابعة للأمم المتحدة هو الرائد في مسائل تكنولوجيا المعلومات والاتصالات، حيث يتمثل دوره بوصفه النقطة المركزية العالمية للحكومات والقطاع الخاص في مساعدة دول العالم على الاتصال، وهو الوكالة الرائدة لتنظيم القمة العالمية لجمع المعلومات. ويضم ثلاثة قطاعات رئيسة وهي الاتصالات الراديوية، وتفتيش الاتصالات، وتمية الاتصالات. لذلك فمن الضرورة بمكان استغلال هذه الوكالة الدولية للاستفادة من كل ما سبق ذكره.
3.ينبغي مواكبة المشرع الفلسطيني لقوانين العقوبات الحديثة والتي تساير المستجدات التي حصلت في مجال مكافحة جريمة تكنولوجيا المعلومات وكيفية التعامل معها.
4.يجب على الجهات المختصة المحافظة على حقوق الانسان بشكل عام واحترام خصوصيته بشكل خاص في جميع إجراءات التحقيق في الجرائم الالكترونية وفقا للمعايير والاتفاقيات الدولية ذات العلاقة.
مجلة المنارة للدراسات القانونية والإدارية عدد خاص حول الثورة الرقمية وإشكالاتها ـــــــــــــــــــ أبريل 2020