قسم الجنايات والقضاء والعلاقات الدوليةباب مسائل القضاء

الآثار الإلكترونية وأثرها في الإثبات

مسألة رقم 159

العناوين المرادفة

وسائل الإثبات الإلكترونية.

صورة المسألة

هناك طرق إلكترونية يمكن التوصل من خلالها إلى المعتدي، وذلك لأن التحقيق الإلكتروني يقوم بتتبع بعض الآثار الإلكترونية التي يتركها المجرم خلفه، ومن ثم ملاحقة المجرم حتى يتم التوصل إليه، وأهم تلك الآثار ما يلي:
1-الرقم التسلسلي لبطاقة الشبكة (plysical Address).
2- عنوان بروتوكول الإنترنت (Ipassress)
3- تتبع رقم الملف.
4- تتبع البريد الإلكتروني.
5- تتبع التحويلات المالية.
6- تتبع البضائع المشتراة بالأموال المسروقة.
فما مدى حجية هذه الآثار في إثبات الاعتداء الإلكتروني؟.

حكم المسألة

الآثار الإلكترونية السابقة قد تكون قرائن قوية، وقد تكون قرائن متوسطة، وقد تكون قرائن ضعيفة.

وأقوى الآثار فيما يظهر هو الرقم التسلسلي لبطاقة الشبكة وتتبع التحويلات المالية، وتتبع البضائع المشتراة بالأموال المسروقة.

وقد ينضم إلى الأثر ما يجعله قويًا، مثل ما لو أوصل بروتوكول الإنترنت إلى رقم الهاتف، ثم وُجد أن الهاتف لا يستخدمه في الاتصال بالإنترنت إلا شخص واحد، ثم وجدنا أن جهاز الشخص لم يتم اختراقه، أو زرع فيروسات في داخله، كما أن صاحب الجهاز ذو خبرة فنية، وعنده ملفات ومعلومات في جهازه تدل على أنه يريد اختراق الجهة المعتدى عليها، فهنا لا شك أن تلك الآثار تقوى على أن تكون قرينة قوية تدين الشخص الذي قام بالاعتداء.

وعلى الضد من ذلك: ما لو قاد بروتوكول الإنترنت إلى مقهى للانترنت، فلا يمكن أن نقول: إن صاحب المقهى هو الذي قام بالاعتداء؛ إذ إن المقاهي يرتادها العديد من الناس، وهي بيئة متوقعة للقيام بالاعتداءات الإلكترونية، فالعديد من الناس يستخدمون الشبكات العامة، كالمقاهي والجامعات للقيام ببعض الاعتداءات الإلكترونية.

وعلى ذلك فلا يمكن الحكم على كل الآثار حكمًا عامًا، إذ إن الآثار متفاوتة، وقد ينضم إلى الأثر ما يجعله قرينة قوية، وقد ينضم إليه ما يجعله قرينة ضعيفة.

كما أن العالم الإلكتروني عالم سريع ومتطوِّر، فقد يأتي ما يجعل بعض الآثار الإلكترونية قوية، ويصعب تضليلها وتزويرها، وقد تأتي بعض الطرق الأخرى التي تجعل من السهل التلاعب ببعض الأدلة الإلكترونية، والسباق على أشده بين شركات أمن المعلومات وبين القراصنة، مما يجعل من الصعب التنبؤ بما يحدث في السنوات المقبلة، ولذلك فمن الأفضل الاهتمام بالضوابط بدلا من الاهتمام بالتفصيلات.

وإذا تقرر ما سبق فالأفضل هو ضبط مفهوم القرائن القوية، والمتوسطة، والضعيفة، ثم تطبيقها على كل دليل الكتروني على حدة، مع وضع بعض الضوابط الخاصة التي تساعد على تطبيق الضابط العام للقرائن على الدليل الإلكتروني.

على أنه يشترط في جمع الأدلة الإلكترونية أن تكون مستوفية لكل الضوابط الفنية التي يحددها أهل الاختصاص، أما إن كان جمع أوتتبع أوحفظ الأدلة تم بغير الطرق الفنية المعتبرة، فإن القرائن التي تم جمعها لا يمكن الاعتماد عليها.

كما أنه يشترط في الشخص الذي يباشر جمع وتحليل الأدلة في الجرائم الإلكترونية أن يستوفي الحد الأدنى من المهارات الفنية في جمع الأدلة وحفظها وتصنيفها.

المراجع

• الاعتداء الإلكتروني دراسة فقهية (رسالة دكتوراه ـ الفقه ـ كلية الشريعة)، د. عبدالعزيز الشبل (641) فما بعدها.
• حجية الإثبات بالمستخرجات الإلكترونية في القضايا المصرفية، بحث منشور في مجلة البنوك في الأردن، من إعداد: يونس عرب.
• الأدلة المتحصلة من الوسائل الإلكترونية في إطار نظرية الإثبات الجنائي، بحث مقدم في المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية، والذي نظمته أكاديمية شرطة دبي في عام 2003م، من إعداد: علي محمود حموده.

مسائل ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى