التحقيق في الجريمة الالكترونية واثباتها في فلسطين: دراسة مقارنة جامعة النجاح الوطنية- نابلس 17 نيسان 2016 الجريمة الالكترونية هي الجريمة التي تقع باستخدام جهاز الكمبيوتر أو الانترنت، أو في جهاز الكمبيوتر أو الانترنت، أو ضد جهاز الكمبيوتر أو الانترنت. تصنيف الجرائم الالكترونية وفقا لمعاهدة بودابست الجرائم التي تقع ضد سلامة المعلومات والبرامج وخصوصيتها وتوافرها؛ والجرائم المتصلة بالكمبيوتر؛ والجرائم المتصلة بالمحتوى؛ والجرائم المتصلة بانتهاك حقوق الملكية الفكرية والحقوق الملحقة بها. تصنيف الجرائم الالكترونية من منظور فلسطيني أنواع السلوك الالكتروني الحديثة الخطيرة والضارة التي تحتاج الى تدخل تشريعي لتجريمها؛ الجرائم الالكترونية التقليدية التي ترتكب بوسائل حديثة من خلال استخدام الكمبيوتر والانترنت، وهذه يمكن ملاحقة فاعليها من خلال تطبيق النصوص العقابية التقليدية. ان التصدي الفعّال للجرائم الالكترونية يتطلب أمرين: الأول، التجريم؛ والثاني، التحقيق الفعّال والقدرة على جمع الأدلة والاثبات الجنائي. ويتطلب ذلك الاستجابة للتحديات القانونية من خلال تعديل قانون الاجراءات الجزائية ليصبح قادرا على استيعاب وسائل التحقيق والاثبات الالكتروني. آلية التحقيق في الجرائم الالكترونية يمر التحقيق في الجرائم الالكترونية بمرحلتين رئيستين: المرحلة الأولى تشمل اغلاق/ تجميد مسرح الجريمة وتأمينه ومنع العبث به؛ والمرحلة الثانية تشمل الاجراءات التالية: توثيق حالة مسرح الجريمة، تحديد هوية الكمبيوتر، تحديد هوية وتوثيق أجهزة التخزين، تصوير مسرح الجريمة، حفظ الأدلة والمواد الرقمية، حفظ الوثائق المطبوعة، حفظ الأجهزة، اجراء استرجاع للوثائق العالقة، اجراء استرجاع للوثائق الملغاة، ونقل الأدلة التي يتم ضبطها. الخصوصية باعتبارها من أهم التحديات التي يواجهها التحقيق الالكتروني ان الدخول الى الفضاء الالكتروني للغير من قبل مؤسسات انفاذ القانون كان ولا زال يثير جدلا لدى المشرع وصانع القرار. كما أن السؤال حول متى وكيف يتم ذلك، مع الحفاظ على قيم المجتمع، لا زال يثير الجدل ، خاصة وأن استخدامها في الآونة الأخيرة أصبح أكثر أهمية من أي وقت مضى. ومن أبرز الأمثلة على ذلك الجدل القائم الآن بين الأجهزة العدلية الفدرالية الأمريكية وشركة آبل، حيث تطالب الأولى الثانية تمكينها من كشف هوية مستخدمي أجهزة الآيفون ومعلومات كافية عنهم، فيما ترفض الثانية الطلب بدافع حماية خصوصية وسرية معلومات مالك الجهاز. الخصوصية في النظام القانوني الفلسطيني لا يوجد في فلسطين حتى الآن قانون يتعلق بالخصوصية، ولا توجد نصوص قانونية تتناول خصوصية الفضاء الالكتروني، أو تنظيم للخصوصية في الفضاء الالكتروني؛ الا أن هناك بعض النصوص المتفرقة في قوانين مختلفة، تتعلق بالفضاء الحقيقي، وليس الافتراضي، كما أنها لا تشكل نظاما شاملا وفعالا. الخصوصية في الاتفاقية العربية لمكافحة جرائم تقنية المعلومات  تناولت الاتفاقية في نص عام ومقتضب خصوصية المُستخدمين، الا أنها لم تضمن حق الشخص في إعلامه بالإجراءات التي يتم اتخاذها بشأن جمع البيانات والمعلومات حول نشاطه الرقمي، ولم تعطه الحق في الاعتراض على هذه الإجراءات؛ ألزمت الاتفاقية كل دولة طرف بتبني الإجراءات الضرورية لتمكين السلطات المختصة من الحصول على المعلومات المخزنة اللازمة؛ ولم تضع الاتفاقية أية ضوابط قانونية للحصول على هذه المعلومات (كاستصدار أمر قضائي بذلك). الخصوصية في اتفاقية مجلس اوروبا لمكافحة الجرائم الالكترونية ألزمت الاتفاقية الدول الأطراف عند تطبيق النصوص الاجرائية المتعلقة بالتحقيق في الجرائم الالكترونية وجمع أدلتها بالخضوع للشروط والضمانات المتعلقة بحقوق الانسان والحريات العامة؛ الا أنها ألزمت الشخص المعني بالحفاظ على المعلومات الرقمية التي بحوزته وضمان سلامتها لمدة كافية من الزمن، لا تزيد عن تسعين يوما، لتمكين السلطات المختصة من الاطلاع عليها ومعاينتها؛ كما ألزمت كل دولة طرف أن تضع التشريعات والمعايير الأخرى اللازمة لتمكين السلطات المختصة من ضبط وتأمين المعلومات الرقمية. الخصوصية في قوانين بعض الدول المقارنة: أولا- استراليا بدأ الخرق للخصوصية يطال دولا عريقة في الديمقراطية وحقوق الانسان تحت الحاح ما يسمى بمكافحة الارهاب، حيث شهدت قوانينها تحوّلا سلبيا فيما يتعلق بالحفاظ على خصوصية الأفراد؛ ففي استراليا مثلا، كانت القوانين تضمن خصوصية الأفراد في مواجهة الغير بما فيهم الدولة ومؤسساتها، حيث أن خرق هذه الخصوصية سواء بالدخول أو الاعتراض أو نشر المعلومات من قبل مؤسسات انفاذ القانون كانت محدودة؛ أما بعد 2004 فقد حصل تحوّل من ضمان الخصوصية الى تمكين مؤسسات انفاذ القانون للدخول والرقابة على وسائل الاتصال والتواصل من خلال قوانين جديدة وتعديلات على القوانين النافذة. ثانيا- الولايات المتحدة ان الدور الذي تقوم به مؤسسات انفاذ القانون في محاربة الجرائم الالكترونية، ومنها الارهاب، قد أدت الى تقويض الخصوصية في الولايات المتحدة، وفقا للمدافعين عن الحقوق والحريات الشخصية؛ وتكمن المشكلة في وضع معايير تضبط هذا الخرق للخصوصية. ومن هذه المعايير مبدأ "التوقعات المعقولة للخصوصية"، المشتق من التعديل الرابع للدستور، والذي يقوم بدور الرقيب على التحقيق والضبط للممتلكات الشخصية وخرق الخصوصية على شبكة الانترنت؛ ان حماية الممتلكات المادية، وفقا للتعديل الرابع، تم مده ليشمل الممتلكات غير المادية، كالمحادثات الهاتفية والنشاطات التي تتم عبر الانترنت، بموجب حكم للمحكمة العليا في قضية "كاتس ضد الولايات المتحدة»؛ ان قانون "باتريوت" الذي سن لمكافحة الارهاب وغيره من الجرائم يمنح سلطات انفاذ القانون القدرة الكبيرة للمراقبة وجمع المعلومات؛ فهو يمنح مؤسسات انفاذ القانون السلطة لزرع أجهزة تنصت ورقابة متحركة على أجهزة الاتصال والانترنت؛ ويمكنها أيضا وضع برامج الكترونية، سرا، على أجهزة الكمبيوتر الشخصية، كما تستطيع ذلك من خلال فيروس "تروجان«. وما تنصت المخابرات الأمريكية على اتصالات رؤساء دول العالم وبريدهم الالكتروني بعيدا عن ذلك! وقد ثار جدل حول مشروعية اجبار المتهم على تقديم رموز شيفرة ملفاته الالكترونية، حيث أن هذا التصرف يتناقض مع مبدأ "عدم جواز اجبار المتهم على تقديم دليل يدينه" (self- incrimination). التفتيش عن الأدلة الرقمية وجمعها التفتيش الالكتروني هو اجراء تحقيقي تقوم به الضابطة القضائية بموجب مذكرة قضائية، أو بدون مذكرة في أحوال استثنائية، للبحث عن أدلة الجريمة الرقمية في جهاز كمبيوتر، أو أي من أجهزة الاتصال الذكية؛ لم يتطرق قانون الإجراءات الجزائية الفلسطيني للتحفظ المستعجل على بيانات الحاسوب، بينما أجاز القانون النموذجي للإجراءات الجزائية لعضو النيابة العامة إصدار أمر لضمان التحفظ العاجل على بيانات حاسوب معينة وبيانات مرور الاتصالات السلكية واللاسلكية المخزّنة على حاسوب أو نظام اتصالات سلكية ولاسلكية في حالات استثنائية؛ تضمّن القانون النموذجي نوعين من التفتيش، هما: التفتيش بمذكرة؛ والتفتيش بدون مذكرة؛ يمكن تعريف مذكرة التفتيش الالكتروني بأنها "أمر يخوّل بموجبه عضو النيابة العامة مأمور الضبط القضائي المختص للتفتيش والبحث عن الدليل الالكتروني في موقع الكتروني محدد". مراحل التفتيش يتم التفتيش الالكتروني عادة على مرحلتين: الأولى، في الموقع on-site، وهنا يمكن أن يتم التفتيش في حضور صاحب الجهاز أو الشاهدين؛ أما الثانية، فيتم خارج الموقعoff-site ، حيث يتعذر حضور صاحب الجهاز أو الشاهدين كون أن البحث في المعلومات يستغرق وقتا طويلا؛ ان المؤسسات، والأفراد أيضا، عادة ما يعارضون تحريز أجهزتهم ونقلها الى أقسام التحقيق خوفا على وثائقهم وملفاتهم من أن يتم الاعتداء عليها بانتحالها أو نسخها مثلا، وبالتالي ضياع حقوق ملكيتهم الفكرية لها؛ كما أن ذلك قد يؤدي الى خلل وانقطاع عن العمل في المؤسسة نتيجة لسحب أجهزة الكمبيوتر منها، خاصة المؤسسات والشركات التي يعتبر الكمبيوتر أساسي في عملها، ولا يتم العمل بدونها مثل البنوك وشركات التأمين؛ من ناحية أخرى، فان التفتيش داخل الموقع عادة ما يؤدي الى تشويش وانقطاع في العمل، كما يؤدي الى اضرار بالخصوصية؛ وعليه، فالقرار بإجراء التفتيش في الموقع أو خارجه تحكمه معايير أخرى، منها أن جزءا من التفتيش يجب أن يتم في الموقع أثناء وصل الجهاز بالكهرباء والانترنت، حيث أن فصل الجهاز تمهيدا لنقله يؤدي الى ضياع بعض المعلومات؛ وفي المقابل، فان استرجاع المعلومات التي تم التخلص منها بحاجة الى نقل الجهاز الى المختبر، حيث لا يمكن أن يتم هذا العمل في الموقع، أو على الأقل يعتبر غير عملي كونه بحاجة الى أجهزة وفريق عمل كبير، كما لا يمكن التحكم بدرجة الحرارة والظروف المحيطة الأخرى؛ ان الأدلة الجاري التفتيش عنها قد تكون على جسم الجهاز (Hardware) أو على البرمجيات (Software)؛ لذلك، يعتبر التفتيش الالكتروني في منتهى الصعوبة في كثير من الأحيان لأن البرامج والملفات تكون متداخلة عادة، حيث أن بعضها يخص المتهم والبعض الآخر قد يخص أشخاصا آخرين؛ الا أن هناك بعض المعايير التي تساعد في حصر نطاق التفتيش. فمثلا، اذا كانت التهمة حيازة صور أو فيديوهات جنسية لأطفال على كمبيوتر المتهم، يجب حصر نطاق التفتيش في الملفات والبرامج المخصصة للصور والفيديوهات دون غيرها؛ عند تنفيذ مذكرة التفتيش يجب التأكد أن الجهاز المراد التفتيش فيه ليس في متناول يد المتهم عند اعلامه بنية الضابطة القضائية القيام بالتفتيش؛ بل أنه في الولايات المتحدة مثلا، يحق للمحقق التسلل خلسة الى المنزل وتفتيش الجهاز (فيزيائيا/ الكترونيا) من خلال ما يعرف بالتفتيش الخاطف (sneak and peek)، بشرط أن يكون هناك مبررات قوية لدى مصدر مذكرة التفتيش الالكتروني الخاطف لذلك، منها على سبيل المثال الخشية من قيام المتهم بتدمير الأدلة اذا علم بأن هناك تفتيشا سوف يتم في جهازه. التفتيش الالكتروني في فلسطين لم ينظم المشرع الفلسطيني التفتيش الالكتروني، فلا يتضمن قانون الاجراءات الجزائية أية نصوص تحدد نطاق التفتيش الالكتروني؛ وفي التطبيق العملي فان ملفات المتهم الالكترونية غالبا ما تستباح من قبل مأموري الضبط القضائي، حيث يفتشون ويأخذون نسخا عن الملفات التي يريدونها دون ضوابط محددة، بل احيانا يصادرونها دون مبرر قانوني؛ لا شك أن مزود خدمة الانترنت يقوم بدور رئيس في تقديم المعلومات الضرورية للمحقق؛ الا أن الزام مزود الخدمة بانتهاك الخصوصية وتقديم معلومات خاصة عن المشترك بحاجة الى اقتناع من قبل النيابة العامة أو القضاء بأن هناك "سبب معقول" للاعتقاد بأن الجهاز المطلوب التفتيش فيه يحتوي على دليل يتعلق بالجريمة؛ ان تقرير ما اذا "السبب معقولا" من عدمه خاضع لتقدير المحكمة أو النيابة العامة، فلا يوجد تعريف تشريعي للمصطلح، كما لا توجد أحكام قضائية تتعلق بهذه المسألة في كثير من الدول. التفتيش وضبط الأدلة الرقمية بدون مذكرة أولا- في استراليا أجاز المشرع الاسترالي لمأمور الضبط القضائي ضبط الأدلة الالكترونية دون مذكرة في حال خشي، وفقا لأسباب معقولة، تدمير أو ضياع الأدلة الالكترونية؛ كما أجاز له ذلك في حال الموافقة المسبقة من قبل مالك/حائز الكمبيوتر دون ضغط أو اكراه، وأن يكون ذلك عن وعي وارادة؛ هذه الموافقة قد تكون صريحة أو ضمنية، فمثلا اعطاء شخص كلمة المرور لمأمور الضبط القضائي دون ضغط أو اكراه يمثل موافقة. ثانيا- في الولايات المتحدة أجاز المشرع الأمريكي لمأمور الضبط القضائي ضبط الأدلة الالكترونية بدون مذكرة في حال أخذ موافقة الشخص الثالث على التفتيش في كمبيوتر المتهم. ويشترط لقيام هذه الحالة توافر أحد الشروط التالية: اذا كان الشخص الثالث ضحية لسلوك المتهم؛ اذا كان الشخص الثالث شريك في الجريمة؛ اذا كان المتهم ترك الكمبيوتر لديه؛ اذا كان أخذ موافقة جميع الشركاء في المنزل أو الكمبيوتر أمرا يتعذر تحققه. كما أجاز المشرع الأمريكي لمأمور الضبط القضائي ضبط الأدلة الالكترونية بدون مذكرة في حال أخذ موافقة الشخص المسؤول في العمل لإجراء تفتيش جهاز الكمبيوتر الخاص بالمتهم العامل في المؤسسة؛ ان موافقة المسؤول في هذه الحالة صحيحة ومنتجة لآثارها، وبالتالي يعتبر التفتيش صحيحا طالما أن المسؤول لديه صلاحية تفتيش الملفات والبرامج التي يعمل عليها المتهم، أو أن العلاقة الوظيفية مبنية على تفاهمات من هذا النوع؛ واذا كان هناك لوائح وتعليمات تفيد بأن كمبيوتر وانترنت العمل يكون استخدامه لمصلحة العمل فقط، فهذا يعني أن توقع العامل أو الموظف فيما يتعلق بخصوصيته تكون محدودة. كما يحق لمأمور الضبط القضائي ضبط وتحريز دليل تم العثور عليه عن طريق الصدفة؛ أي أن مأمور الضبط القضائي مخوّل بضبط الدليل الذي يعثر عليه دون أن يكون هذا الدليل مستهدفا خلال التفتيش، ولم يكن قد خوّل التفتيش عن أدلة الجريمة المتعلق بها الدليل ولم تذكر في مذكرة التفتيش؛ فمثلا، اذا صدرت مذكرة تفتيش وبحث عن أدلة جريمة نشر فايروسات، وأثناء تفتيش مأمور الضبط القضائي في كمبيوتر المتهم وجد صدفة صورا أو فيديوات اباحية لأطفال، فان ضبط مأمور الضبط القضائي لها يعتبر صحيحا رغم أن المتهم لم يوجه له اتهام بحيازة صور اباحية لأطفال، انما كانت التهمة الموجهة اليه هي تهمة نشر فايروسات. ويعتبر هذا تطبيقا لمبدأ "العرض العادي" (plain view). والحالة الأخيرة في هذا السياق هي سلطة مأمور الضبط القضائي في تفتيش المشتبه به جسمانيا عقب القاء القبض عليه دون مذكرة تفتيش؛ ففي احدى القضايا في الولايات المتحدة، ألقى رجل الشرطة القبض على متهم بالإتجار بالمخدرات وقام بتفتيشه جسمانيا دون مذكرة تفتيش ووجد معه هاتفا نقالا؛ وبضبط الجهاز وتفتيشه وجد رسائل وأرقام تلفونات صادرة وواردة تتعلق بالجريمة. طعن المتهم في صحة الاجراءات، ومنها ضبط الهاتف والتفتيش في الرسائل، الا أن المحكمة رفضت الطعن وأيدت صحة الاجراءات التي قام بها مأمور الضبط القضائي. الاثبات الالكتروني (مقبولية الدليل الرقمي) هناك نوعان رئيسان لأدلة الاثبات: الأول، الأدلة التقليدية مثل شهادة الشهود والخبرة والأدلة المادية وغيرها؛ والثاني الأدلة غير التقليدية، وهي الأدلة الرقمية. وكل منهما يختلف عن الآخر في شروط سلامته ودرجة مقبوليته. هذه الأدلة الرقمية تأخذ أحد ثلاثة أشكال: ملفات فعّالة؛ ملفات مؤرشفة؛ وملفات ممسوحة؛ النوع الأول، وهو عبارة عن ملفات يمكن الوصول اليها بسهولة ويسر، ولا تحتاج الى خبراء ومعامل جنائية، وعادة هي متاحة وغير محمية بكلمة السر، ويتم استعادتها دون اللجوء الى المعامل؛ النوع الثاني وهي المعلومات المؤرشفة والمخزنة في وحدات تخزين دائمة مثل CDs, flopy disks, network servers and the internet، تشبه النوع الأول، أي يمكن الوصول اليها بيسر وسهول ودون اللجوء الى الخبرة والمعامل الجنائية لضبطها ونسخها. وهي أقل تقلبا من النوع الأول كونها موجودة في وحدات تخزين دائمة ويمكن طباعتها بسهولة؛ والنوع الثالث، وهي المعلومات التي تم مسحها، والتي يمكن استرجاعها لكن باستخدام تكنولوجيا هندسة المعلومات المتطورة؛ وهي على خلاف الاعتقاد السائد بأن المعلومات التي يتم مسحها وتفريغ سلة المهملات منها ينعدم وجودها، بل هي تبقى مخزنة أوتوماتيكيا ولفترة مؤقتة في خوادم. وهي تبقى هناك حتى يتم تخزين ملفات جديدة فوق تلك الممسوحة. تلعب الأدلة الرقمية أدوارا متعاظمة في اثبات الجرائم في الدول المتقدمة مع تنامي ظاهرة الجرائم الالكترونية وتطور وسائل مؤسسات انفاذ القانون في الاثبات؛ وهذا على عكس الحال في فلسطين، حيث لا تزال الأدلة الرقمية غريبة عن النظام القانوني الفلسطيني، وبالتالي غير معمول بها بشكل جدي حتى الآن. فالقوانين المعمول بها في فلسطين قد وضعت لتناسب الأدلة المادية فقط. النتائج يعاني التحقيق الالكتروني في فلسطين من الفراغ التشريعي، وهذا يقود الى تدني مستوى أداء قسم التحقيق في الجرائم الالكترونية في الشرطة؛ عدم ملائمة نصوص قانون الاجراءات الجزائية الفلسطيني للتحقيق وجمع أدلة الجرائم الالكترونية. فالقانون المذكور لا يشتمل على نصوص توضّح كيفية التعامل مع الأدلة الالكترونية (غير المادية/الرقمية)، خاصة ما يتعلق بضبط وتحريز الأدلة الرقمية، أو قيمتها في الاثبات؛ كما لا يتوافر في النظام القانوني الفلسطيني تعليمات أو ارشادات أو اجراءات معيارية تبين كيفية ضبط وتحريز هذه الأدلة؛ من ناحية أخرى، لم يعالج قانون الاجراءات الفلسطيني التفتيش عن بيانات الحاسوب وبيانات مرور أجهزة الاتصال السلكي واللاسلكي سواء بمذكرة أو بدون مذكرة؛ على الرغم من أن الأدلة الرقمية تلعب الآن أدوارا متعاظمة في اثبات الجرائم في الدول المتقدمة مع تنامي ظاهرة الجرائم الالكترونية وتطور وسائل مؤسسات انفاذ القانون في الاثبات، الا أن الوضع في فلسطين على عكس ذلك، حيث لا تزال الأدلة الرقمية غريبة عن النظام القانوني الفلسطيني، وبالتالي غير معمول بها بشكل جدي حتى الآن. فالقوانين المعمول بها في فلسطين قد وضعت لتناسب الأدلة المادية فقط؛ ان مبدأ حرية الاثبات ومبدأ القناعة الوجدانية للقاضي، الذين ورد النص عليهما في قانون الاجراءات الجزائية، قد يعطيان القاضي الجزائي مكنة الأخذ بالدليل الالكتروني؛ ان بعض القضاة وأعضاء النيابة يجهلون المعلومات الأساسية الضرورية المتعلقة بالجرائم الالكترونية وكيفية التحقيق فيها واثباتها وينقصهم التدريب الملائم والكافي، وبالتالي يترددون في الأخذ بالأدلة الرقمية لإثبات الجرائم الالكترونية؛ نقص الكادر المؤهل، حيث أن هناك نقص واضح في عدد خبراء التحقيق الالكتروني، خاصة فيما يتعلق بمأموري الضبط القضائي الذين يضبطون أجهزة الكمبيوتر وأجهزة الهواتف الذكية في مسرح الجريمة قبل احالتها الى الفرق المتخصصة في مراكز الشرطة. التوصيات تعديل قانون العقوبات ليشتمل على تجريم للجرائم الالكترونية، أو سن قانون جرائم الكترونية حديث؛ تغليظ عقوبة الجرائم الالكترونية، واعتبار خطورة الجريمة بتهديدها للأمن الداخلي والعالمي وحجم الضرر، من الظروف المشددة للعقوبة التي ترفع مستوى الجريمة لتصبح جناية؛ تعديل قانون الاجراءات الجزائية بما يضمن اشتماله على قواعد للتحقيق في الجرائم الالكترونية، والتفتيش في أجهزة الكمبيوتر وأجهزة الاتصال الذكية بما يضمن فعالية ضبط وتحريز الأدلة الرقمية؛ وضع مبادئ توجيهية واجراءات معيارية لقسم التحقيق في الجرائم الالكترونية لضمان السيطرة الفعالة على القضايا؛ أن يتم تضمين مذكرة التفتيش الالكتروني تحديد نوع الملف المراد التفتيش فيه، أو اسم الملف، أو اسم البرنامج وذلك للحفاظ على وحماية خصوصية الشخص المراد تفتيش جهازه (كمبيوتر أو جهاز اتصال ذكي)؛ كما يجب أن تتضمن مذكرة التفتيش الالكتروني تحديد الأدلة المطلوب البحث عنها وضبطها، الى جانب تحديد نطاق التفتيش؛ أن يتم حصر نطاق التفتيش وفقا لنوع الدليل المراد ضبطه. فمثلا اذا كانت التهمة حيازة صور أو فيديوهات جنسية لأطفال على كمبيوتر المتهم، يجب حصر نطاق التفتيش في الملفات والبرامج المخصصة للصور والفيديوهات دون غيرها. يجب الاهتمام بحماية الأدلة من عبث المتهم أو قيامه بمسحها أو اخفاءها قبيل التفتيش؛ وعليه، فانه عند تنفيذ مذكرة التفتيش الالكتروني يجب التأكد أن الجهاز المراد التفتيش فيه ليس في متناول يد المتهم عند اعلامه بنية الضابطة القضائية القيام بالتفتيش؛ حماية خصوصية الأشخاص المراد التفتيش في أجهزتهم من التفتيش والضبط غير القانوني؛ وهذا يتطلب ايجاد نوع من التوازن بين الخصوصية وفعالية التفتيش والتحقيق والكشف عن الجرائم؛ أن يتم التفتيش الالكتروني بحضور مالك الكمبيوتر، كلما أمكن ذلك، ليشهد ويساعد في فرز المحتويات ذات العلاقة بالجريمة عن تلك منبتة الصلة بها؛ على مأموري الضبط القضائي المحققين وأعضاء النيابة العامة التعامل مع الأدلة الرقمية بمسؤولية حتى لا يتم عطبها، وبالتالي فقدانها وخسارتها؛ ان تدريب القضاة وأعضاء النيابة العامة ومأموري الضبط القضائي وتعلمهم لقيمة الدليل الرقمي ومعرفتهم كيفية التحقيق واثبات الجريمة الالكترونية يعتبر حجر الأساس في هذا المجال. شكرا لإصغائكم،،، /docProps/thumbnail.jpeg