logo

أهلا وسهلا بك زائرنا الكريم في المحاكم والمجالس القضائية ، لكي تتمكن من المشاركة ومشاهدة جميع أقسام المنتدى وكافة الميزات ، يجب عليك إنشاء حساب جديد بالتسجيل بالضغط هنا أو تسجيل الدخول اضغط هنا إذا كنت عضواً .





07-01-2016 10:06 صباحاً
معلومات الكاتب ▼
تاريخ الإنضمام : 16-11-2014
رقم العضوية : 1154
المشاركات : 316
الجنس :
قوة السمعة : 180
المستوي : ليسانس
الوظــيفة : متربص

عقبات الإثبات في الجرائم الإلكترونية
مقدمة :
لا يترك المجرم المعلوماتي أو الإلكتروني في الكثير من الأحيان آثار تقودنا إليه من أجل معاقبته، و هذا راجع لكون أن الجريمة مسرحها الشبكة العنكبوتية التي توصف بأنها عالم افتراضي، فكيف لعالم افتراضي أن يبقى على الأثر لحين اكتشافهفبدون أي شعور قد تتعرض للسرقة أو تخترق المواضع دون ترك أي دليل مادي.

عدم ظهور و رؤية وترك الدليل المادي
أولا : عدم ظهور الدليل المادي

كما وضحنا سابقا أن الجريمة المعلوماتية تتم ببيئة لا علاقة لها بالورق أو المحررات فعن طريق "كليك" ( (clique بسيط يمكن تغيير الكير من المعلومات في وقت قصير، فيصعب استخلاص الدليل المادي لهذه الجريمة، لأنه في عالم غير واقعي.
فهناك الكثير من المواقع التي تحث على الإرهاب و الانتحار و لا يعرف حتي مالكها الحقيقي، لذا فإنع لابد من وضع أجهزة مراقبة و برامج من أجل تفادي الاختراق القرصنة، و تأهيا المحققين لتعامل مع المجرمين الذين يتمتعون بمؤهلات عالية.

و من مبررات عدم ظهور الدليل المادي هو أننا نتعامل مع معلومة-هذه المعلومة-هي الوسيلة لاقتراف الجريمة (1) المعلومة التي كانت في أصل فكرة، جسدت في قالب فني و قد أكدت إحصائيات أمريكية ان الموظفين العاملين بالمؤسسات التي تعتمد على نظام المعلوماتية هم انفيهم الذين يقومون باختراق أجهزة المؤسسات و الإختلاص لدرايتهم بالثغرات الأمنية الموجودة و التعامل معها و بالتالي عدم إمكانية ظهور الدليل المادي و يعمل المجرم المعلوماتي على التخطيط الجيد من أجل عدم ترك دليل مادي، حتي و إن تركه فإنه بإمكانه العودة و محوه قبل وصول أيدي العدالة إليه.

ثانيا: عدم رؤية الدليــــــل .
لكل جريمة طريقة لاقترافها وكيفبية معينة يستخلص منها الدليل لادانة المجرم .فمثلا انتحال الشخصية في بطاقة الائتمان تتم عن طريق معرفة كلمة السر ، وتدمير معلومات أو العبث فيه يتم عن طريق الخرق الآلي .
فكل هذه الأفعال غير المشروعة ، الدليل فيها غير مرئي فقط لأن هؤلاء المجرمين يستخدمون أساليب و تقنيات عالية ، فقد تحولت اساليب النقل المعلوماتي من التمثيلي الى الرقمي و اصبحت المعلومة عبارة عن نبضات الكترونية غير مرئية تجوب شبكات مشفرة.
وقد وصلت ببعض العصابات الإيطالية من محترفي خرق الشبكة إلى تصميبم برنامج للمحو التلقائي لأي أثر ناتج عن إختراقهم مما يؤدي بالضرورة إلى إستحالة رؤية الدليل . ومما يزيد من صعوبة عدم رؤية الدليل التالي :
عندما تراجع الشركات التجارية معاملاتها فهي لا تهتم كثيرا بإختراقات البسيطة لأنظمتها الموجودة على الشبكة .
في بعض الحيان النادرة قد يرى الدليل و لكن لا تقوم معظم الشركات التجاريةة بالتبليغ و هذا خوفا على سمعتها التجارية
ذكاء المجرم و تنوع أساليب الاحتيال و عدم الاهتمام بالوسائل الوقائية الأمنية ، يجعل من الصعب رؤية الدليل من أجل ادانة المجرم وسط هذا الكم المعلوماتي .





ثالثا : عدم ترك الأدلـــة
في الجريمة العادية عادة يترك السارق المختلس أو القاتل آثار مادية يمكن ان تستدل بها سلطات التحقيق من أجل إدانة المجرم .
وبما أن الجريمة الالكترونية هي جريمة متخصصة فحتى المجرم المعلوماتي أو الالكتروني له طبيعة خاصة ففي الكثير من الأحيان يمكنه محو ما قام به أو مسح آثار الجريمة سواء عند نشر الفيروس أو الاختلاس أو الخرق الآلي أو التسلل الى الموقع .
ونقصد بالأدلة و عدم رؤيتها وعدم تركها للأثر هي تلك الأدلة التي تقودنا الى الجاني لمعاقبته و ليس الاثار التي يفهم منها التأثيرات الانحلال الخلقي للشباب .

مثلا عند نشر الفيروس فآثاره مدمرة بينها تعطيل الأجهزة و عند تشويه المعلومات على الموقع فلذلك آثاره و لكن ليست هي الآثار المقصودة بل المقصود هو الدليل الذي يقودنا الى المجرم ، وتعزى صعوبة ترك الأثر في هذه الجرائم إلى ما يلي :
01 - ذكاء مرتكبي الجرائم في محو الآثار .
02 - ضعف طرق الاستدلال حتى بالنسبة للآثار البسيطة التي تخلفها الجريمة .
03 - التعقيد الذي يتميز به الكمبيوتر وشبكة الانترنيت .
04 - لاحدودية الشبكة حيث لا يمكن تقفي آثاره و لو وجدت .
05 - في الأخير قد يرجع المجرم عند اكتشاف أثر هذه الجريمة الى خطأ في الحاسب الآلي أو الشبكة أو الأجهزة .



1- قبول الوسائل الالكترونية والثقة بها
في لقاء مجموعة الخبراء الأوروبيين القانونيين المناط بهم وضع التصور للدليل الإرشادي حول حجية سجلات الكمبيوتر والرسائل الالكترونية المنعقد عام 1997 قيل أن الحلول الالكترونية في بيئة العمل المصرفي لا يتعين أن تكون عبئا إضافيا للحلول الورقية القائمة ، ولتوضيح الفكرة ، فان اعتماد العمل المصرفي على التقنيات الحديثة المتعددة المحتوى والأداء والغرض، لا يجب أن يكون بحال من الأحوال وسيلة مضافة للأنماط التقليدية للعمل تسير معها لنكون في الحقيقة أمام آليتين لإدارة العمل وتوثيقه ، إحداها تعتمد التقنية بما تتميز به من سرعة في الأداء وكفاءة في المخرجات وربما تكاليف اقل ، وثانيها استمرار الاعتماد على الورق وعلى وسائل العمل التقليدية غير المؤتمنة، ليبقى مخزون الورق هو المخزون الاستراتيجي للعمليات المصرفية تنفيذا وإثباتا وتقييما .

هذه الحقيقة تضعنا أمام أهم مشكلات الإثبات بالوسائل التقنية ، إلا وهي مشكلة مقبولية هذه الوسائل من قبل القطاعات المتعاملة بالأنشطة التجارية والمالي سواء الأفراد ( الزبائن ) أو مؤسسات الأعمال، والقاعدة الأساسية التي يمكن الانطلاق منه لتحقيق هذه المقبولية ، هي مدى الاطمئنان لسلامة الوسائل الالكترونية في التعاقد والإثبات ، وهذا يعتمد بشكل رئيس على ثلاثة عناصر أساسية ،
الأول
: التكنيك المستخدم ومحتوى التقنية والقدرة على تبسيط الفكرة وإيصالها للمتعاملين .
الثاني : مدى كفاءة نظام التراسل الالكتروني,
والأخير الثقافة والتأهيل للتعامل مع مشكلات التراسل الالكتروني .

إن تحقيق درجة قبول مميزة لوسائل التعاقد والإثبات الالكترونية ، يتطلب برنامج توعية شامل ، للمتعاملين ومؤسسات الأعمال والجهات القضائية والقانونية، ليس فقط للدفع نحو قبول وسائل التعاقد الالكتروني، ولكن لإيجاد ثقافة عامة تمثل الأساس للتعاطي مع كافة إفرازات عصر المعلومات الآخذة بالتطور السريع، هذه الإفرازات التي تقدم يوما بعد يوم نماذج جديدة للعمل والأداء وتتطلب توظيفا للمنتج منها المتوائم مع مستويات الثقافة والمقبولية ومتطلبات حسن إدارة العمل. وحتى لا تكون ثمة فجوة بين قدرة المتعاملين مع التقنية وبين الجديد من فتوحها، ولضمان سلامة توظيف التكنولوجيات المستجدة لا بد من أساس ثقافي عام يجد محتواه من خلال ترويج المعرفة بالتقنية ومتطلبات عصر المعلومات، ابتداء من المفاهيم الأساسية ومرورا بتعظيم الفوائد والايجابيات وتجاوز السلبيات والمعيقات، وانتهاءا بالقدرة على متابعة كل جديد والإفادة منه والتعامل معه لكفاءة واقتدار.

2- بناء النظم التقنية القادرة على إثبات الموثوقية

أن نظم التقنية المؤهلة لبناء الثقة بالوسائل الالكترونية الحديث للتعاقد والإثبات في الحقل المصرفي أو في غيره من حقول النشاط التجاري والمالي، هي النظم بسيطة البناء، المحصنة من الاعتداء على المحتوى المعلوماتي سواء من داخل المنشاة أو خارجها، المنسجمة من حيث طريقة الأداء والمخرجات مع المستقر والسائد من معايير ومواصفات تقنية، المؤهلة للاستمرار في العمل دائما دون انقطاع أو خلل، القائمة على افتراض حصول الخلل والحاجة للبدائل الطارئة لتسيير العمل .
وإذا كان ثمة اهتمام لدى المؤسسات المالية بحداثة النظم ودقتها وكفاءتها من حيث السرعة وسعات التخزين ، فان الاهتمام بأمن النظم وامن المعلومات لا يسير بالقدر ذاته ، ربما لما يشهده قطاع امن المعلومات من تطور بالغ وتغيرات متتالية ليس في الوسائل المعتمدة لتوفير امن المعلومات فحسب بل بالنظريات التي يرتكز عليها امن المعلومات .
أن تجربتنا البحثية المتواضعة، والحالات العملية التي تعاملنا معها أظهر غياب استراتيجيات شاملة ودقيقة للتعامل مع امن نظم المعلومات والبيانات المتبادلة ، إذ تنطلق كثير من خطط حماية البيانات ووسائل تبادلها من نماذج مستوردة قد لا تراعي خصوصيات المنشاة وخصوصيات القواعد المعلوماتية فيها وخصوصيات التوظيف ومحدداته والثقافة السائدة ، لهذا كانت انجح الاستراتيجيات تلك القائمة على تطوير وسائل الأمن الداخلية المراعية للاعتبارات المذكورة، ولا نبالغ أن قلنا أن احد أهم أسباب فشل وسائل حماية نظم وامن المعلومات حتى في المنشآت الكبرى يرجع إلى عدم إدراك الاحتياجات الواقعية للمنشأة وعدم مراعاة تباين النماذج الجاهزة مع الواقع الفعلي للمؤسسة .

ويرتبط بكفاءة النظم كفاءة المتعاملين معها وكفاءة مزودي الخدمات المتصلة بها داخليين كانوا أم خارجيين عن المنشأة، ومن هنا تكمن أهمية وظائف مستشاري النظم ومراقبي الأداء ووظائف مطوري النظم المناط بهم التواصل مع كل جديد والانفتاح على احتمالات الفشل والإخفاق بنفس القدر من الانفتاح على احتمالات النجاح والتميز

3- مشكلات التوثق من شخص المتعاقد

أن التوثق من شخص المتعاقد مرتكز تقنيات العمل المصرفي كافة، إذ لا أداء لأية عملية ولا مقبولية لإنفاذ أي طلب دون تحقيق ذلك، وسواء اختير الرقم السري أو التوقيع الرقمي أو التشفير، أو اختيرت وسائل إثبات الشخصية الفيزيائية أو البيولوجية أو الرقمية أو نحوها، والاهم تخير وسيلة تقنية تفي بالغرض، تحقق الارتياح في الاستخدام من طرف المتعامل ومن طرف القائمين بالعمل، وتتلاءم مع البناء القانوني السائد.

4 - مشكلات المعايير القانونية للإيجاب والقبول
اكم الأنسب للنشاط المصرفي وتعدو ضرورية للأعمال المتصلة بالعلاقات القانونية في البيئة الالكترونية والمعلوماتية.أن التعاقد الالكتروني يتطلب التزام معيار قانوني معين لتحديد أحكام الإيجاب والقبول في البيئة الالكترونية وتوقيت اعتبارهما كذلك قانونا وتحدي المكان المعتبر للتعاقد، وهذه مسائل على قدر كبير من الأهمية في حالة المنازعات، لأنها تتعلق بمدى قبول النظام القانوني لوجود التعاقد ابتداء وموقفه من إلزامية الإيجاب وما إذ كان القبول قد صدر صحيحا أم لا، إلى جانب تحديد القانون المطبق على النزاع والمحكمة المختصة بنظره تبعا لعناصر التنازع الزماني والمكاني. أن التعاقد الالكتروني ومسائل الإيجاب والقبول، ومعايير اعتبارها في حقل المراسلات الالكترونية والعقود على الخط والعقود النموذجية غير الموقعة كرخص البرامج وغيرها، أكثر مسائل البحث القانوني إثارة للجدل خلال العشرة أعوام الأخيرة لدى الهيئات والمنظمات الدولية والإقليمية الساعية لتنظيم الأعمال الالكترونية، والتوجه العام الذي عكسه القانون النموذجي لمنظمة اليونسترال (الأمم المتحدة) ليس إلا قاعدة عريضة يبنى عليها التدبير القانوني المناسب للنظام القانوني المعني، هذه القاعدة تقوم على أساس إحداث تساو في القيمة بين العقود التقليدية والعقود الالكترونية، بين وسائل الإثبات المؤسسة على الكتابة والتوقيع المادي وبين المراسلات الالكترونية والتواقيع الرقمية، لكن هذه القاعدة لم تمنع الكثير من الخلافات والتناقض، ولان المقام ليس استعراض الاتجاهات الدولية، وإنما التأكيد على أن بيئة التعاقدات والأعمال الالكترونية - ويرتبط بها مسائل الإثبات بالرسائل والوسائط الالكترونية - لا يمكن أن تتحقق دون توفر معايير قانونية واضحة وجلية وإلى أن يتحقق ذلك تظهر الأهمية الكبيرة لبناء الوثائق العقدية للأعمال المصرفية، إذ يتعين أن تراعي هذه الوثائق غياب المعايير فتتحول بذاتها إلى قانون المتعاقدين وان تراعي عناصر أساسية تتجاوز المشكلة أهمها تحديد القانون المطبق وجهة الاختصاص القضائي. ونتركز ضمن أهم ما يتعين أن نتركز عليه على التوجه نحو طرق التقاضي البديلة التي تجيز التحرر من كثير من القيود القانونية القائمة، ولعل التحكيم والمفاوضات والوساطة وغيرها من طرق فض المنازعات خارج المح


5 - مشكلات الإقرار بحجية الوسائل الالكترونية في الإثبات
اتجاه دولي عريض نحو الاعتراف بحجية المراسلات الالكترونية بمختلف أنواعها والاعتراف بحجية الملفات المخزنة في النظم ومستخرجات الحاسوب والبيانات المسترجعة من نظم الميكروفيلم والميكروفيش ، وحجية الملفات ذات المدلول التقني البحت ، والإقرار بصحة التوقيع الالكتروني وتساويه في الحجة مع التوقيع الفيزيائي والتخلي شيئا فشيئا عن أية قيود تحد من الإثبات في البيئة التقنية، والسنوات القليلة القادمة ستشهد تطورا أيضا في الاتجاه نحو قبول الملفات الصوتية والتناظرية والملفات ذات المحتوى المرئي وغيرها .
ومع التأكيد على تفهمنا للواقع وتقديرنا العالي لما ينجز إلا أن قانون وأحكام التعاقد المدني والتجاري تظل حجر أساس تعكس مدى تفهمنا لمتطلبات عصر المعلومات .

ثالثا- الأدلة المعلوماتية في المواد الجنائية

مع ازدياد الاعتماد على نظم الكمبيوتر والشبكات في الأعمال أثيرت ولا تزال تثار مشكلة امن المعلومات، أي حماية محتواها من أنشطة الاعتداء عليها، سواء من داخل المنشاة أو من خارجها، وأنماط الاعتداء عديدة تبدأ من الدخول غير المصرح به لملفات البيانات إلى إحداث تغيير فيها وتحوير بمحتواها أو أصناع بيانات وملفات وهمية، أو اعتراضها أثناء نقلها، أو تعطيل عمل النظام، أو الاستيلاء على البيانات لأغراض مختلفة أو إحداث تدمير أو احتيال للحصول على منافع ومكاسب مادية أو لمجرد الإضرار بالآخرين وحتى لإثبات القدرة وأحيانا مجرد أنشطة تستهدف المزاح الذي سرعان ما يكون عملا مؤذيا يتجاوز المزاح
والحماية من هذه الاعتداءات واثبات قدرة النظام على التعامل الآمن مع البيانات يثير مشكلات إجرائية عديدة في معرض تفتيش نظم الحاسوب أو تقديم الدليل في الدعوى الجزائية، طبعا في النظم القانونية التي تنص على تجريم أفعال الاعتداء على المعلومات - وحيث أن هذه الدراسة تتناول الإثبات، فان من مقتضى وموجبات الموضوع التعرض للإثبات في الدعاوى الجزائية باستخدام الأدلة ذات الطبيعة التقنية طبعا في حدود المساحة المتاحة مع الإشارة إلى حاجة الموضوع لدراسة شاملة أكثر تخصصا .


1- الطبيعة الخاصة بالأدلة في جرائم المعلوماتية
القاعدة في الدعاوى الجزائية جواز الإثبات بكافة طرق الإثبات القانونية، والقيد على هذه القاعدة أن الدليل يتعين أن يكون من الأدلة التي يقبلها القانون، وبالتالي تظهر أهمية اعتراف القانون بالأدلة ذات الطبيعة الالكترونية، خاصة مع احتمال ظهور أنشطة إجرامية عديدة في بيئة الأعمال والتجارة والبنوك الالكترونية والمعلومات، وان كانت قيمتها تتجاوز شيئا فشيئا الموجودات والطاقة، فأنها ليست ماديات لتقبل بينة في الإثبات، ووسائط تخزينها - غير الورق كمخرجات - لا تحظى من حيث محتواها) بقبولها دليلا ماديا، من هنا كان البحث القانوني في العديد من الدول يتجه إلى الاعتراف بالحجية القانونية لملفات الكمبيوتر ومستخرجاته والرسائل الالكترونية ذات المحتوى المعلوماتي ليس بصورتها الموضوعة ضمن وعاء مادي ولكن بطبيعتها الالكترونية المحضة
المشكلة تكمن في القواعد المخزنة، في صفحات الفضاء الالكتروني، في الوثيقة الالكترونية إذ ما تحتويه من بيانات قد يكون الدليل على حصول تحريف أو دخول غير مصرح به أو تلاعب أو … الخ، فكيف يقبلها القضاء وهي ليست دليلا ماديا يضاف إلى الملف كالمبرز الخطي أو ( محضر ) أقوال الشاهد أو تقرير الخبراء، ولتجاوز هذه المشكلة يلجا القضاء إلى انتداب الخبراء لإجراء عمليات الكشف والتثبت من محتوى الوثائق الالكترونية ومن ثم تقديم التقرير الذي يعد هو البينة والدليل وليس الوثائق الالكترونية، لكنه مسلك تأباه بعض النظم القانونية عوضا عن معارضته لأسس وأغراض إجراء الخبرة وطبيعتها كبينة تخضع للمناقشة والاعتراض والرفض والقبول .
لقد اتجه الاتحاد الأوروبي منذ منتصف الثمانينات إلى توجيه مشرعي دول أوروبا لإقرار حجية الوثائق الالكترونية ومساواتها بالوثائق الكتابية من حيث الحك ، والاهم من ذلك التوجيه بعدم اشتراط أن تبرز من قبل منظميها والاستعاضة عن ذلك بشهادات خطية صادرة عن الجهات مالكة النظم أو جهات وسيطة، لما ظهر عمليا من مشكلات أبرزها أن جانبا من المعلومات لا يدخلها أو ينظمها الأشخاص وإنما يخلقها الجهاز نفسه ضمن عمليات المعالجة وفي إطار تقنيات البرمجيات القائمة على الذكاء الصناعي .

2- مشكلات التفتيش والضبط

أن تفتيش مسرح الجريمة وما يتصل به من أماكن وضبط المحرزات ذات العلاقة بالجرم أمور تنظمها القوانين، ويثور التساؤل حول مدى انطباق القواعد القائمة على حالة تفتيش نظم الكمبيوتر وقواعد البيانات، ليس ذلك فحسب ، بل تثير أهمية الخبرة في هذا الحقل إذ كما يرى احد اشهر محققي التحقيقات الفدرالية الأمريكية أن الخطأ في تفتيش وضبط الدليل قد يؤدي إلى فوات فرصة كشف الجريمة أو فوات فرصة الإدانة حتى مع معرفة الجاني ؟؟؟
أن تفتيش نظم الحواسيب تفتيش للفضاء الافتراضي وأوعية التخزين، تفتيش للإجراءات التي يحفظها الجهاز أن كان مزودا بحافظات الكترونية للعمليات المنجزة عبره، وهو أمر يتعلق بالقدرة على تحديد المطلوب مسبقا، لان التعامل وفق المسلك الأخير قد يكون له عواقب قانونية أهمها بطلان الإجراءات لأنها خارج نطاق أمر التفتيش والضبط أو قد تنطوي الإجراءات على كشف خصوصية البيانات المخزنة في النظام.

3- مراعاة الخصوصية والقواعد الدستورية لضمانات المتهم المعلوماتي

البيانات المخزنة داخل النظم ليس جميعا تتصل بجريمة الاعتداء على النظام، منها بيانات خاصة وأخرى ذات قيمة إستراتيجية، لهذا اهتم الخبراء القانونيون بمخاطر الاعتداء على الخصوصية أو الحياة الخاصة في معرض الكشف عن الدليل أو في معرض الإقرار باستخدام دليل ذي طبيعة الكترونية
وفي دولة ليس ثمة بعد قواعد لحماية الخصوصية سواء من حيث تنظيم أعمال جمع وتخزين ومعالجة ونقل البيانات، أو من حيث حقوق الدخول إليها وحق أصحابها بسلامتها وصحتها وتعديلها، أو من حيث إقرار الحمايات الإدارية التنظيمية والمدنية والجزائية لهذه البيانات، يكون ثمة صعوبة في حماية الخصوصية ويكون ثمة احتمالات اكبر لإهدار الأدلة غير القانونية ونشوء نزاعات في هذا الحقل .
أن النظم القانونية المقارنة وفي الوقت الذي تحركت فيه نحو حماية المعلومات وإقرار حجية الأدلة ذات الطبيعة التقنية اتجهت أيضا من زاوية أخرى لإقرار ضمانات دستورية للمتهم المعلوماتي وضمانات إجرائية لكفالة سلامة إجراءات الملاحقة الجزائية في الدعاوى المتصلة بالمعلومات ونظم الكمبيوتر. أبرزها الحق بالخبرة المقابلة للخبرة المجراة من النيابة، والحق بعدم إجراء أية عمليات ضبط وتفتيش على نظم الكمبيوتر دون حضور المعني أو من يمثله قانونا .
وإذا كانت الخصوصية وسرية البيانات أمر ذو أهمية بالغة في شتى المواقع والقطاعات فأنها تكتسي أهمية أوسع في القطاع المصرفي، مرد ذلك التزام البنك القانوني بالحفاظ على السرية واحترام الخصوصية وتحمله مسؤوليات الإفشاء بالسر المصرفي

4 - نطاق الإفشاء وصلاحيات الاستشهاد في دعاوى المعلوماتية

أن من أكثر المسائل جدة في حقل الإبعاد الإجرائية لدعاوى المعلوماتية في نطاقيها الحقوقي والجزائي، مسالة نطاق الإفشاء بالمعلومات المطلوب أو الجائز للشاهد المعلوماتي - أن جاز التعبير ، فالشاهد يشهد فيما شهد بذاته أو قال أو علم ، لكن الأمر في دعاوى المعلوماتية مختلف ، إذ ثمة نظام معين للمنشأة وثمة أعمال لا تتصل بالشاهد بذاته بل ربما لا تتصل بشخص طبيعي وقد تكون متصلة بنظام الكتروني أو نحوه، كما أن الشاهد يعلم الكثير وجزء مما يعلم واقع ضمن إطار الخصوصية والسرية
أن التنظيم القانوني للقواعد الإجرائية والإثباتية في الدعاوى المعتمدة على أدلة معلوماتية أو تتصل بعوالم التقنية والالكترونيات يجب إعادة توصيفها قانونا بل وتنظيمها بشكل لا يضع الشاهد موضع المساءلة ولا يحرم القضاء فرصة الإفادة من شهادة الشاهد في أن الحقيقة التي تتوقف في أحيان كثيرة على ما يعلمه الشاهد بالخبرة النظرية لا ما يعلمه بالواقع من حقائق رآها أو سمعها أو نقلت له.

خاتمة :
إن مشاكل إثبات الجرائم الالكترونية أنها تترك أثر كما أنه يصعب الاحتفاظ بالآثار ، بحيث تعتمد على التقنيات العالية حيث يصعب الاستدلال فيها و مع صعوبة إثباتها ، إلا أن ما يزيد الوضع سوءا هو الاحجام على الابلاغ و نقص الخبرة و للحد من ضاهرة الجرائم الإلكترونية :
1- يتعين إدخآل مادة أخلاقيات الأنترنت ضمن المناهج الدراسة في التعليم ما قبل الجامعي.
2- نشر الوعي بين صفوف آلمواطنين خاصة الشباب بمخاطر التعآمل مع المواقع السيئة على الأنترنت.

اضافة رد جديد اضافة موضوع جديد




الكلمات الدلالية
الإثبات ، الجرائم ، الإلكترونية ،









الساعة الآن 03:40 PM