الدستور
|
مجموعة من القوانين التي تنظم العلاقات داخل
المجتمع من الناحية الاقتصادية والاجتماعية والسياسية.
|
القانون
|
مجموعة من القواعد والمبادئ
تنظم العلاقات بين الناس، ويجب عبى الجميع تطبيقه واحترامه.
|
قواعد قانونية
|
هي مجموع قواعد (قوانين) تنظم وتوجه سلوك الأفراد في المجتمع.
|
دولة القانون
|
دولة تخضع فيها السلطات
العامة وقراراتها إلى القانون.
|
ملكية دستورية
|
نظام يحكم فيه الملك بناء على
سلطات دستور مكتوب، وهو عكس نظام الملكية المطلقة
|
ملكية
ديمقراطية |
نظام يقوم على تعدد
الأحزاب والنقابات، وتكون فيه السلطات منفصلة بعضها عن بعض، ويشارك فيه
المواطنون في تسيير شؤون
البلاد وهو عكس النظام الديكتاتوري.
|
ملكية اجتماعية
|
نظام يسعى إلى تلبية حاجات كل
أفراد المجتمع بغض النظر عن الطبقة الاجتماعية التي ينتمون إليها.
|
ملكية مطلقة
|
نظام سياسي تكون فيه السلط
مركزة في يد الملك، ويستند على نظرية الحق الإلهي.
|
حكم ملكي
|
نظام سياسي ينتقل فيه الحكم
من الملك الأب إلى الابن الذكر سنا ثم الذي يليه في حالة وفاة أو استقالة .
|
الدستور المغربي: القانون الأسمى للدولة
التلبس في الجريمة المعلوماتية - صابر كمال طالب باحث ماستر المعاملات الإلكترونية جامعة الحسن الأول ـ سطات.
مقدمة:
تعتبر الجريمة المعلوماتية، من المستجدات الإجرامية، حيث تستهدف الاعتداء على البيانات[1] والمعلومات والبرامج، وتوجه للنيل من أجهزة الحواسيب وشبكات الاتصالات وقواعد البيانات والبرمجيات ونظم التشغيل، ومما يظهر مدى خطورة الجرائم المعلوماتية أيضا، هو أنها تمس الحياة الخاصة للأفراد وتهدد الأعمال التجارية بخسائر فادحة كما قد تنال من الأمن العام والسيادة الوطنية للدول، وتشجيع فقدان الثقة في المعاملات الإلكترونية[2].
وتعرف الجريمة المعلوماتية بأنها هي كل جريمة تتم في محيط أجهزة الكمبيوتر[3]، وقد بادرت بعض الدول للتصدي للجريمة المعلوماتية من خلال إصدار مجموعة من القوانين، وكذا التصديق على مجموعة من الاتفاقيات التي تخص هذا المجال، وكانت اللجنة الأوروبية المعنية بمشاكل الإجرام أول من تصدت لهذه الجريمة، وذلك حين قررت إنشاء لجنة خبراء للتعامل مع الجريمة المعلوماتية، في قرار لها رقم 113/211196 الصادر في نونبر 1996، ثم بعد ذلك تم اعتماد اتفاقية بودابست بشأن الجريمة المعلوماتية سنة 2001[4]، والتي انظم لها المغرب بتايخ 29 يونيو 2018 ذلك قصد توفير الأمن الرقمي، وحماية نظم المعالجة الآلية للمعطيات.
والمشرع المغربي بدوره لحظة شعوره بخطورة الجريمة المعلوماتية منذ بداية الألفية الثانية تبنى للقانون الجنائي بابا خاصا بالمس بنظم المعالجة الآلية للمعطيات، وذلك بإصدار القانون 07.03 المتعلق بنظم المعالجة الآلية للمعطيات[5]، ورغم محاولة المشرع مواكبة هذا التطور المتسارع من إخلال إصدار القانون 07.03 فإنه لم يأتي بأي جديد بالبحث والتحري في الجرائم المعلوماتية وكذا كيفية التعامل معه ضمن قواعد المسطرة الجنائية المعتمدة في البحث التمهيدي بصفة عامة والبحث التلبسي بصفة خاصة. والتي نظمها المشرع في الباب الأول من القسم الثاني من الكتاب الأول بعنوان حالة التلبس بالجنايات والجنح وذلك في المواد من 56 إلى 77 من قانون المسطرة الجنائية.
ترتيبا على ما تقدم يمككنا بسط إشكال رئيسي يتمثل في مدى كفاية القواعد الإجرائية العادية للبحث التمهيدي التلبسي استيعاب الجريمة المعلوماتية المتلبس بها؟
وتتفرع عن هذا الإشكال عدة تساؤلات فرعية نوردها على الشكل التالي:
ماهي حالات التلبس في الجرائم المعلوماتية وما هي شروطه؟
ماهي مختلف التدابير المتعلقة بالأشياء المتخدة بمناسبة البحث التلبسي في الجرائم المعلوماتية؟
وللإجابة عن هذه التساؤلات وأخرى ارتأينا تناول الموضوع وفق التصميم التالي:
• الفقرة الأولى: حالات التلبس في الجرائم المعلوماتية وشروطه
• الفقرة الثانية: التدابير المتعلقة بالأشياء المتخذة بمناسبة البحث التلبسي في الجرائم المعلوماتية
الفقرة الأولى: حالات التلبس في الجرائم المعلوماتية وشروطه
بالرجوع إلى المادة 56 من قانون المسطرة الجنائية يمكن القول بأن صور وأحوال التلبس بالجناية أو الجنحة قد أوردها المشرع المغربي على سبيل الحصر، بحيث لا يمكن والحالة هذه الزيادة فيها من أي كان ( أولا )، ولكي تتحقق حالة من حالات التلبس المنصوص عليها في المادة 56 لابد من توافر شروطه ( ثانيا ).
أولا: حالات التلبس في الجرائم المعلوماتية
إن حالات التلبس بالجريمة لا تخرج عن التعداد الوارد في المادة 56 وهي:
1 ـ ضبط الفاعل أثناء ارتكابه الجريمة أو على إثر ارتكابها
والمقصود بهذه الحالة هو معاينة مرتكب الجريمة أثناء ارتكابه لها، كضبط الشخص داخل نظام المعالجة الآلية للبيانات أو على إثر ارتكاب الجريمة، كدخول المجرم لنظام معلوماتي قصد إختراقه، وهذا ما نصت عليه الفقرة الثانية من المادة الثانية من القانون العربي النموذجي الموحد بشأن مكافحة جرائم إساءة استعمال أنظمة تقنية المعلومات[6]، حيث جاء في المادة مايلي: ” وإذا ضبط الشخص داخل نظام المعالجة الآلية للبيانات ـ بدون وجه حق ـ فإنه يعاقب بالحبس والغرامة ( تترك وفقا لتقدير كل دولة )، وإذا ترتب على هذا الفعل انتهاك سرية البيانات المخزنة بالحاسب فإنه يعاقب بالحبس الذي لا تقل مدته عن ( تترك مدته لتقدير كل دولة ) وغرامة ( تترك لتقدير كل دولة ).
وبالرجوع إلى النصوص الجنائية نلاحظ أن الفقرة الأولى من الفصل 607.3 من القانون رقم 07.03، تجرم الدخول إلى مجموع أو بعض نظام المعالجة الآلية للمعطيات، لكن يجب أن يتم ذلك عن طريق الإحتيال، وعليه فإن كل شخص ضبط وهو داخل إلى مجموعة أو بعض نظم المعالجة الآلية للمعطيات فهو في حالة تلبس بشرط أن يتم ضبطه ومعاينته من قبل ضابط الشرطة القضائية، وقد عرف القضاء المغربي نماذج من هذه الجرائم، كالقضية الجنحية المسجلة لدى المحكمة الإبتدائية بخريبكة عدد 04/358 حيث أدانت أحد التقنيين من أجل جنحة الدخول إلى نظام المعالجة الآلية للمعطيات، نتج عنه حذف واضطراب في سيره، وذلك أن هذا الجاني أحدث موقعا له بالانترنيت وبدأ يرسل أشخاص ذاتية ومعنوية بواسطة الانترنيت وتسلم على ضوء ذلك بريدا إلكترونيا حقق له منفعة مالية بدون وجه حق كما ألحق ضررا بمواقع إحدى الشركات[7].
2 ـ الحالة الثانية: أن يكون الفاعل مطاردا بصياح الجمهور على إثر ارتكاب الجريمة
هذه الحالة تفترض أن الفاعل قام بارتكاب الجريمة وهو لا يزال مطاردا بصياح الجمهور، بمعنى أنه لم يتم ضبطه وإبقائه بمكان ارتكاب الفعل الجرمي، وهذه الحالة يطلق عليها حالة التلبس المفترض[8]، وتتحقق هذه الحالة بقيام العامة من الجمهور بتتبع مرتكب الجريمة مع الصياح إثر وقوعها، كأن يقوم شخص بعرض مقطع فيديو مباشر على تطبيق من تطبيقات التواصل الإجتماعي متعلقة بجريمة من جرائم المعاقب عليها كجرائم الأداب المنصوص عليها وعلى عقوباتها في الفصول 483 وما يليها من مجموعة القانون الجنائي، حيث يسمح بذلك لمستخدمي هذه التطبيقات بنشر ذلك المقطع والتعليق عليه، كما يمكن أن يقوم البعض بنشر صور الفاعل أو مكان تواجده، الأمر الذي قد يسهل عملية التعرف عليه، مما قد يجعل مطاردته ممكنة.
وبذلك يمكن أن تتحقق الحالة الثانية من حالات التلبس المنصوص عليها في المادة 56 من ق.م.ج، إذ يبقى الفرق فقط في أن المطاردة في الحالة الأولى تكون بالأبدان والثانية تكون بالأذهان.
3 ـ إذا وجد الفاعل بعد مرور وقت قصير على ارتكابه الجريمة ومعه أسلحة أو أشياء وآثار أو علامات تدل على مشاركته في الجريمة:
عبر القانون على هذه الحالة بحالة وجود المشبوه فيه[9] بعد وقت قصير من ارتكاب الفعل حاملا أسلحة أو أشياء يستدل معها أنه شارك في الفعل الإجرامي أو وجد عليه أثر أو علامات تثبت هذه المشاركة وهذه الوضعية من وضعيات التلبس المفترض، كالحالة التي تعرضنا لها من قبل ( حالة ما إذا كان الفاعل مطاردا بصياح الجمهور على إثر ارتكاب الجريمة ) تتمحور حول المجرم وليس الجريمة، بحيث غيب المشرع كما هو ظاهر، اشتراط مشاهدة أو معاينة ارتكاب الوقائع المادية للجريمة ذاتها مكتفيا فقط بالقرائن الدالة عليها واللصيقة بالمشبوه فيه، والتي هي إما مشاهدته حاملا لأسلحة أو أشياء، وإما أن توجد عليه آثار أو علامات حيث يستدل منها بكيفية جدية أنه هو الذي ارتكب الجريمة كفاعل أصلي لها أو مساهم أو شريك[10].
كالحالة التي يتم العثور على أثر أو علامات تثبت ارتكاب المتهم لجريمته كوجود فيديو على مكتبه يثبت أن المتهم ارتكب تلك الجريمة، والمثل على ذلك قضية الصحفي بوعشرين حيث ردت المحكمة على دفاع بوعشرين:
“… وحيث أن التلبس في نازلتنا يتوفر في الحالتين الأولى والثانية، فوجود فيديو في مكتب المتهم يوثق للجريمة ويفسر ضبطه وكأنه على اثر ارتكابها” لأن المحجوز يجعل حالة التلبس قائمة ومستمرة في الزمان والمكان إلى حين كشف الجريمة ما لم تتقادم كما أن هذه الحالة هي بمثابة أثر وعلامات تثبيت ارتكاب المتهم لجريمة لا سيما وأن المشرع استعمل عبارة الوقت القصير في المقطع الأول ون المقطع الثاني من الحالة الثالثة للتلبس.
وحيث إن حالة التلبس ليس هي حالة مادية فقط تكتشف بالمشاهدة العادية ” التلبس العادي” وإنما أيضا حالة ” التلبس الإلكتروني ” باعتبارها أنها تعكس واقع الحال وواقع الجريمة وتنقلها من المادي الملموس إلى الإلكتروني مادام أن المحجوز الإلكتروني يتضمن وقائع الجريمة لاسيما أن ضابط الشرطة القضائية عاين وسيلة الجريمة والجرم بذاته”[11].
وجاء في قرار لمحكة النقض بأن ” البحث الذي أجرته الضابطة القضائية مع كل المتهمين تم إنجازه في إطار مسطرة التلبس لأن الجرائم المعلوماتية يصعب اكتشافها في حينها، وإنجاز البحث بشأنها يقضي السرعة والدقة كي لا تندثر آثار الجريمة أو يتطور الضرر، ويصبح من الصعب السيطرة عليه.
إن مدلول مدة الوقت القصير المنصوص عليها في الفقرة الثالثة من المادة 56 من قانون المسطرة الجنائية لا تعني في الجرائم المعلوماتية بضع دقائق أو ساعات، طالما أن المجرم المعلوماتي يمكنه أن يرتكب جريمته من خارج الحدود على بعد آلاف الكلمترات”[12].
ثانيا: الشروط الواجبة التحقق لقيام التلبس بالجريمة المعلوماتية
هناك مجموعة من الشروط العامة التي يجب أن تتحقق بالنسبة لكل حالة من الحالات التي اعتبرها المشرع مكونة لواقعة التلبس، وهذه الشروط هي:
1ـ أن يتعلق الأمر بجناية أو جنحة معاقب عليها بالحبس:
لا يمكن تصور حالة التلبس إلا بالنسبة للجنايات والجنح المعاقبة بعقوبة الحبس، وتخرج عن دائرته الأفعال التي تشكل مخالفة والجنح المعاقب عليها بغرامة.
وبالرجوع للقانون رقم 07.03 نجده يعاقب على جريمة الدخول إلى مجموع أو بعض نظم للمعالجة الآلية للمعطيات عن طريق الإحتيال في الفصل 607.3، من شهر إلى ثلاثة أشهر وبالغرامة من 2000 إلى 10000، كما شدد المشرع العقوبة في الفصل 607.4[13]، وذلك برفع العقوبة إلى الحبس من سنتين إلى خمس سنوات، وبالتالي فكل من ضبط وهو داخل إلى نظام للمعالجة الآلية للمعطيات عن طريق الإحتيال فهو سيخضع لمسطرة البحث التلبسي وفقا للباب الأول المعنون بحالة التلبس في الجنايات والجنح، الموا من 56 إلى 77 من قانون المسطرة الجنائية.
2 ـ أن تحصل المعاينة من قبل ضابط الشرطة القضائية
مفاد هذا الشرط هو أن تقع المعاينة المادية من قبل ضابط الشرطة القضائية لإحدى حالات التلبس المنصوص عليها في المادة 56 من ق.م.ج[14]، ومعنى ذلك أنه لا يمكن الإستعاضة عن معاينة ضابط الشرطة القضائية بروايتها عن الغير، ويتأسس هذا الوجوب على كون التلبس بالجريمة وضعية قانونية تسمح لضابط الشرطة القضائية، باتخاذ إجراءات قسرية ض المشبوه فيه، لذلك ورفعا لشبهة الظلم والتسرع، وجب أن يشاهد هذا الضابط بنفسه حالة التلبس وأن الإستناد في ذلك إلى الروايات التي قد تكون مجرد إشاعات[15].
وبهذا فإن المعاينة هنا لا يمكن حصرها فقط في المشاهدة وإنما يمكن أن تمتد إلى غيرها من الحواس كالشم واللمس، وكذلك السمع، كالحالة التي يأمر بها قاضي التحقيق بإلتقاط المكالمات الهاتفية[16]، حيث يمكن في هذه الحالة أن يتم التنصت على شخصين وهما يخططان للقيام بجريمة إرهابية، الأمر الذي قد يجعل المعاينة قد تتحقق من قبل ضباط الشرطة القضائية، وذلك عن طريق اعتماد تقنية التنصت.
3 ـ أن تحصل معاينة ضابط الشرطة القضائية لواقعة التلبس بطريقة مشروعة
يجب أن تتم معاينة ضابط الشرطة القضائية لحالة التلبس بطريق مشروع، ووفق الأحكام والمقتضيات الجاري بها العمل بحيث يجب أن يكون في وضعية قانونية إزاء قيامه بمهامه[17]، وهكذا يكون من قبيل السلوك المشروع قيام ضابط الشرطة القضائية أثناء إنجازه لمهمته بمعاينة حالة تلبس بالجريمة، كأن يعثر مصادفة أثناء إنجازه لبحث تمهيدي عادي بتفتيش منزل بغرض حجز معطيات وبرامج معلوماتية لإظهار الحقيقة، مخدرا أو سلاحا غير مرخص باستعماله أو موا مهربة، حيث تكون معاينته للمخدر أو السلاح المحاز بكيفية مخالفة للقانون[18]. والأمر نفسه بالنسبة للجرائم المعلوماتية، إذ يجب أن تتم المعاينة بطريقة مشروعة.
الفقرة الثانية: التدابير المتعلقة بالأشياء المتخدة بمناسبة البحث التلبسي في الجرائم المعلوماتية
قد تتعدد التدابير المتخذة بمناسبة البحث التلبسي، فمنها ما يتعلق بالأشخاص ومنها ما يتعلق بالأشياء، لذا سنقتصر الحديث على التدابير المتعلقة بالأشياء فقط، لأن الإجراءات التي تتخذ في حق المشبوه فيه في الجرائم العادية هي نفسها الإجراءات التي تتخذ في حقه حين يرتكب جريمة معلوماتية متلبس فيها.
حيث أن القواعد الإجرائية المتعلقة بالتثبت من وقوع الجرائم وجمع الأدلة عنها والبحث عن مرتكبها هي قواعد لا تخص جريمة معينة دون الأخرى بل هي قواعد عامة يمكنها أن تنطبق على كافة الأفعال المخالفة للقانون الجنائي بما فيها الجريمة المعلوماتية.
ولعل أبرز التدابير التي تتعلق بالأشياء، والمخولة لضابط الشرطة القضائية باتخاذها بمناسبة قيامه بالبحث التلبسي نجد التفتيش ( أولا )، والذي تليه إجراءات أخرى وأهمها حجز كل ما له علاقة بارتكاب الجناية أو الجنحة ( ثانيا ).
أولا: التفتيش
مع مراعاة الشروط والأوضاع الخاصة التي يرسمها قانون المسطرة الجنائية للدخول إلى المنازل[19]، قصد تفتيشها بحثا عن أية أشياء تؤدي إلى إظهار الحقيقة، يمكن لضابط الشرطة القضائية اعتماد هذين الإجرائيين بحثا عن أية أدلة لها علاقة بالجريمة المرتكبة، كالتفتيش عن معطيات معلوماتية داخل منزل مرتكب الجريمة.
وهذا ما نصت عليه مسودة مشروع قانون المسطرة الجنائية حين نصت الفقرة الثالثة من المادة 59 على أنه:
” يجري التفتيش في جميع الأماكن التي يمكن أن يعثر بها على مستندات أو وثائق أو معطيات معلوماتية أو أشياء مفيدة في إظهار الحقيقة”. هذا وقد أقرت اتفاقية بودابست التي تم إقرارها بتاريخ 23 نونبر 2001 مجموعة من القواعد الإجرائية الخاصة بمرحلة البحث والتحري عن الجريمة المعلوماتية، وبخصوص المقتضيات العامة للتفتيش فقد نظمتها اتفاقية بودابيست في الفصل 19 حيث أوصت على ضرورة تأمين عملية التفتيش والدخول إلى أي نظام كومبيوتر أو جزء منه موجود في مكان أخر بإقليم الدولة، زيادة على منح السلطات المختصة صلاحية الضبط والتأمين للبيانات وأخذ نسخة منها والإحتفاظ بها، وذلك يفيد أن عملية التفتيش قد تكون وسيلة ناجعة لضبط وحجز الأدلة التقليدية ذات العلاقة بأنظمة وبرامج وتجهيزات الحاسبات الآلية ومعدات التشغيل والأوراق والمستندات وآلات الطباعة والتصوير بالأشعة[20].
وبالرجوع إلى مشروع قانون المسطرة الجنائية نجده ينص على ضرورة حضور الشخص مالك المنزل لعملية التفتيش، فإذا تعذر عليه الحضور وجب على ضابط الشرطة القضائية أن يستدعي شاهدين لحضور التفتيش من غير الموظفين الخاضعين لسلطته، ونفس الأمر ينطبق حينما يجري التفتيش بمنزل الغير، وبهذا نصت الفقرة الثانية من المادة 60 من مشروع قانون المسطرة الجنائية على مايلي:
” ثانيا: إذا كان التفتيش سيجري في منزل شخص من الغير يحتمل أن يكون في حيازته وثائق أو مستندات أو معطيات معلوماتية أو أشياء لها علاقة بالأفعال الإجرامية، فإنه يجب حضور هذا الشخص لعملية التفتيش، وإذا تعذر ذلك وجب أن يجري التفتيش طبقا لما جاء في الفقرة السابقة “.
وبالرغم من أن مشروع قانون المسطرة الجنائية قد تطرق إلى عملية تفتيش الحواسيب وحجز المعطيات المعلوماتية، إلا أنه لم يحد ما إذا كان بإمكان ضابط لشرطة القضائية بتفتيشها وحجز البيانات والمعطيات الموجوة في مكان آخر، غير مكان البحث الأصلي، حيث غالبا ما يخزن المجرمون صورا غير مشروعة من الأفعال ليس في حواسيبهم الخاصة فحسب، بل أيضا في مواقع التخزين الواقعة في مكان أخر على غرار ما فعلته بعض التشريعات المقارنة كالمشرع الفرنسي حيث نص في الفقرة الثانية من المادة 57 ـ 1 من قانون المسطرة الجنائية الفرنسي على مباشرة بعض إجراءات البحث عن الجريمة الإلكترونية خارج الحدود الإقليمية كإمكانية تفتيش الأنظمة المعلوماتية المنظمة حتى ولو كانت متواجدة خارج إقليم الدولة، حيث سمحت المادة المذكورة لضباط الشرطة القضائية لأن يقوموا بتفتيش الأنظمة المتصلة ولو تواجدت خارج الإقليم مع مراعاة الشروط المنصوص عليها في المعاهدات الدولية.
ثانيا: الحجز
بالرجوع للمادة 57[21] من قانون المسطرة الجنائية يلاحظ أن المشرع يوجب الشرطة القضائية ” على المحافظة على الأدلة والأسلحة والأدوات ” المستعملة في ارتكاب الجريمة، أو التي كانت معدة لارتكابها وكذا جميع ما قد يكون ناتجا عن هذه الجريمة.
والملاحظ من النص ـ المادة 57 من ق.م.ج ـ أنه لم يتطرق إلى كيفية إجراء الحجز على المعطيات أو البرامج المعلوماتية، وخلافا على ما هو عليه الأن فقد حاول واضع مسودة مشروع قانون المسطرة الجنائية أن يحقق من خلال المقتضيات التي جاء بها والمتعلقة بإجراءات البحث والتحري نوعا من الإنسجام مع مختلف الشكليات الخاصة في مجال البحث عن الجريمة المعلوماتية، لذلك عرف مشروع قانون المسطرة الجنائية بعض القواعد الإجرائية الجديدة، حيث خولت المادة 59 [22] من مسودة مشروع القانون لضابط الشرطة أن يقوم بحجز المعطيات والبيانات المعلوماتية التي قد تشكل دليلا لإثبات الجريمة حيث نصت الفقرة الرابعة من المادة 59 من المشروع على أنه: ” يتم حجز المعطيات والبرامج المعلوماتية الضرورية لإظهار الحقيقة بوضع الدعامات المادية المتضمنة لهذه المعلومات ورهن إشارة العدالة أو بأخذ نسخ منها بحضور الأشخاص الذين حضروا التفتيش توضع رهن إشارة العدالة. لا يحجز ضابط الشرطة القضائية إلا المستندات أو الوثائق أو المعطيات أو الأدوات المعلوماتية أو الأشياء المفيدة في إظهار الحقيقة”.
وهكذا نلاحظ أن هذه التعديلات التي جاءت بها مسودة مشروع قانون المسطرة الجنائية، وبالخصوص المادة 59، تبنت نفس الصيغة المنصوص عليها في الفقرة الخامسة من المادة 56 من قانون المسطرة الجنائية الفرنسي[23].
الخاتمة:
وختاما، فإننا نرى أن الحاجة أصبحت أكثر إلحاحا لتدخل تشريعي بخصوص هذا النوع من الجرائم المستحدثة، وذلك من خلال تعديله مواد القواعد الإجرائية المتعلقة بالبحث التلبسي، وكذا إعادة النظر في مجموعة من المفاهيم التي تؤطر عمل الشرطة القضائية والنيابة العامة إن اقتضى الحال، ومن تلك المفاهيم حالة التلبس، وكذلك قاعدة بيانات محصنة بشان صور الجرائم المعلوماتية، بغرض تطوير الترسانة الجهوية والمحلية من أجل توضيح الرؤى فيما يتعلق بآفاق رفع التعدي.
وهكذا يمكن القول أن شرعية الإجراءات تقتضي أن تكون موافقة ومحددة وفق القانون ولا تخرج عن روح نصوصه، وبالتالي فإن التوسع في مباشرة الإجراءات أو في تفسير هذه الإجراءات المقررة ق يهدد حقوق وحريات الأفراد.
الهوامش :
[1] ـ عرفت الماة الثانية من الإثفاقية العربية لمكافحة جرائم تقنية المعلومات والبيانات بأنه: ” كل ما يمكن تخزينه ومعالجته وتوليده ونقله بواسطة تقنية المعلومات، كالأرقام والحروف والرموز وما إليها..”
[2] ـ خالد ممدوح إبراهيم، الجرائم المعلوماتية، دار الفكر الجامعي، الطبعة الأولى، سنة 2009، الإسكندرية، مصر، ص 6.
[3] ـ خالد ممدوح إبراهيم، المرجع السابق، ص 74.
[4] ـ تم اعتماد الإتفاقية وتقريرها التفسيري من لدن لجنة وزراء مجلس أوروبا في دورتها التاسعة بعد المائة في 8 نونبر 2001، وفتح باب التوقيع عليها في 23 نونبر 2001 بمناسبة المؤتمر الدولي حول الجريمة الإلكترونية.
[5] ـ القانون رقم 07.03 المتعلق بالجرائم المتعلقة بنظم المعالجة الآلية للمعطيات الصادر بتنفيده ظهير رقم 197.03.1 بتاريخ 16 رمضان 1424 ( 11 نوفمبر 2003 )؛ الجريدة الرسمية عدد 5171 بتاريخ 27 شوال 1424 ( 22 ديسمبر 2003 )، ص 4284.
[6] ـ حررت هذه الإتفاقية باللغة العربية بالقاهرة في 15/01/1432 الموافق ل 21/12/2010، وتم التوقيع عليها من طرف 21 دولة بينهم المملكة المغربية.
[7] ـ حكم جنحي تلبسي عدد 04/408 صدر بتاريخ 2004/02/18 عن ابتدائية خريبكة في الملف لجنحي عد 04/358.
موقع مغرب القانون www.maroclaw.com اطلع عليه بتاريخ 8 أبريل 2019 على الساعة 22:21.
[8] ـ أحمد قيلش، السعدية مجيدي، سعاد حميدي، محمد زنون، الشرح العملي لقانون المسطرة الجنائية، مكتبة المعرفة، الطبعة الثالثة، 2017، ص 65.
[9] ـ سماه المشرع الفاعل
[10] ـ عبد الواحد العلمي، شرح في القانون الجديد المتعلق بالمسطرة الجنائية، الجزء الأول، مطبعة النجاح الجديدة، الطبعة السابعة، 2018، ص 395.
[11] ـ للإطلاع على رد دفوعات بوعشرين انظر:
Archive. Aljarida24.ma/p/celebrites/278227/. تم الإطلاع على الموقع بتاريخ: 10 أبريل 2019، على الساعة 15:14.
[12] ـ قرار رقم 681/1 في 03/08/2011 منشور في قانون المسطرة الجنائية والعمل القضائي، محمد فقير، ص 92.
[13] ـ ينص الفصل 607.4 من المجموعة الجنائية المغربية على:
” دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من ستة أشهر إلى سنتين وبالغرامة من 10.000 إلى 100.000 درهم كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني.
دون الإخلال بالمقتضيات الجنائية الأشد، ترفع العقوبة إلى الحبس من سنتين إلى خمس سنوات وبالغرامة من 100.000 إلى 200.000 درهم إذا نتج عن الأفعال المعاقب عليها في الفقرة الأولى من هذا الفصل تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو حذفها أو اضطراب في سير النظام، أو إذا ارتكبت الأفعال من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو إذا سهل للغير القيام بها”.
[14] ـ أحمد قيلش، السعدية مجيدي، سعاد حميدي، محمد زنون، مرجع سابق، ص 67.
[15] ـ عبد الواحد العالمي، مرجع سابق، ص 399.
[16] ـ جاءت الفقرة الثانية من المادة 108 من ق.م.ج لتنص على:
“…غير أنه يمكن لقاضي التحقيق إذا اقتضت ضرورة البحث ذلك، أن يأمر كتابة بالتقاط المكالمات الهاتفية وكافة الاتصالات المنجزة بواسطة وسائل الاتصال عن بعد وتسجيلها وأخذ نسخ منها أو حجزها…”
[17] ـ أحمد قيلش، السعدية مجيدي، سعاد حميدي، محمد زنون، مرجع سابق، ص 67.
[18] ـ عبد الواحد العالمي، مرجع سابق، ص 401.
[19]ـ عرف المشرع المغربي المنزل في الفصل 511 من القانون الجنائي بقوله:
” يعد منزلا مسكونا كل مبنى أو بيت أو مسكن أو خيمة أو مأوى، ثابت أو متنقل، سواء كان مسكونا فعلا أو معدا للسكنى، وكذلك جميع ملحقاته، كالساحات وحظائر الدواجن والخزين والإصطبل أو أي بناية داخلة في نطاقه مهما كان استعمالها، حتى ولو كان لها سياج خاص بها داخل السياج أو الحائط العام”.
[20] ـ نزار أولاد مومن، الدليل العلوماتي في الميدان الزجري وسؤال نجاعة وسائل البحث والتحقيق، مجلة العلوم الجنائية، العدد الخامس والسادس، 2019، ص 185.
[21] ـ تنص الفقرة الثانية المادة 57 من قانون المسطرة الجنائية على ما يلي:
” وعليه أن يحافظ على الأدلة القابلة للاندثار وعلى كل ما يمكن أن يساعد على إظهار الحقيقة وأن يحجز الأسلحة والأدوات التي استعملت في ارتكاب الجريمة أو التي كانت معدة لارتكابها وكذا جميع ما قد يكون ناتجا عن هذه الجريمة”.
[22] ـ نصت الفقرة الأولى من المادة 59 من مشروع قانون المسطرة الجنائية على أنه:
” إذا كان نوع الجنائية أو الجنحة مما يمكن إثباته بحجز أوراق ووثائق أو أشياء أخرى في حوزة أشخاص يظن أنهم شاركوا في الجريمة، أو يحوزون مستندات أو وثائق أو معطيات أو أدوات معلوماتية أو أشياء تتعلق بالأفعال الإجرامية، فإن ضابط الشرطة القضائية ينتقل فورا إلى منزل هؤلاء الأشخاص ليجري فيه طبقا للشروط المحددة في المادتين 60 و 62 تفتيشا يحرر محضرا بشأنه”.
[23] ـ جاء في الفقرة الخامسة من المادة 56 من قانون المسطرة الجنائية مايلي:
“Il est procédé à la saisie des données informatiques nécessaires à la manifestation de la vérité en placant sous main de justice soit le support physique de ces données, soit une copie realisée en présence des personnes qui assistent a la perquisition. “
تعتبر الجريمة المعلوماتية، من المستجدات الإجرامية، حيث تستهدف الاعتداء على البيانات[1] والمعلومات والبرامج، وتوجه للنيل من أجهزة الحواسيب وشبكات الاتصالات وقواعد البيانات والبرمجيات ونظم التشغيل، ومما يظهر مدى خطورة الجرائم المعلوماتية أيضا، هو أنها تمس الحياة الخاصة للأفراد وتهدد الأعمال التجارية بخسائر فادحة كما قد تنال من الأمن العام والسيادة الوطنية للدول، وتشجيع فقدان الثقة في المعاملات الإلكترونية[2].
وتعرف الجريمة المعلوماتية بأنها هي كل جريمة تتم في محيط أجهزة الكمبيوتر[3]، وقد بادرت بعض الدول للتصدي للجريمة المعلوماتية من خلال إصدار مجموعة من القوانين، وكذا التصديق على مجموعة من الاتفاقيات التي تخص هذا المجال، وكانت اللجنة الأوروبية المعنية بمشاكل الإجرام أول من تصدت لهذه الجريمة، وذلك حين قررت إنشاء لجنة خبراء للتعامل مع الجريمة المعلوماتية، في قرار لها رقم 113/211196 الصادر في نونبر 1996، ثم بعد ذلك تم اعتماد اتفاقية بودابست بشأن الجريمة المعلوماتية سنة 2001[4]، والتي انظم لها المغرب بتايخ 29 يونيو 2018 ذلك قصد توفير الأمن الرقمي، وحماية نظم المعالجة الآلية للمعطيات.
والمشرع المغربي بدوره لحظة شعوره بخطورة الجريمة المعلوماتية منذ بداية الألفية الثانية تبنى للقانون الجنائي بابا خاصا بالمس بنظم المعالجة الآلية للمعطيات، وذلك بإصدار القانون 07.03 المتعلق بنظم المعالجة الآلية للمعطيات[5]، ورغم محاولة المشرع مواكبة هذا التطور المتسارع من إخلال إصدار القانون 07.03 فإنه لم يأتي بأي جديد بالبحث والتحري في الجرائم المعلوماتية وكذا كيفية التعامل معه ضمن قواعد المسطرة الجنائية المعتمدة في البحث التمهيدي بصفة عامة والبحث التلبسي بصفة خاصة. والتي نظمها المشرع في الباب الأول من القسم الثاني من الكتاب الأول بعنوان حالة التلبس بالجنايات والجنح وذلك في المواد من 56 إلى 77 من قانون المسطرة الجنائية.
ترتيبا على ما تقدم يمككنا بسط إشكال رئيسي يتمثل في مدى كفاية القواعد الإجرائية العادية للبحث التمهيدي التلبسي استيعاب الجريمة المعلوماتية المتلبس بها؟
وتتفرع عن هذا الإشكال عدة تساؤلات فرعية نوردها على الشكل التالي:
ماهي حالات التلبس في الجرائم المعلوماتية وما هي شروطه؟
ماهي مختلف التدابير المتعلقة بالأشياء المتخدة بمناسبة البحث التلبسي في الجرائم المعلوماتية؟
وللإجابة عن هذه التساؤلات وأخرى ارتأينا تناول الموضوع وفق التصميم التالي:
• الفقرة الأولى: حالات التلبس في الجرائم المعلوماتية وشروطه
• الفقرة الثانية: التدابير المتعلقة بالأشياء المتخذة بمناسبة البحث التلبسي في الجرائم المعلوماتية
الفقرة الأولى: حالات التلبس في الجرائم المعلوماتية وشروطه
بالرجوع إلى المادة 56 من قانون المسطرة الجنائية يمكن القول بأن صور وأحوال التلبس بالجناية أو الجنحة قد أوردها المشرع المغربي على سبيل الحصر، بحيث لا يمكن والحالة هذه الزيادة فيها من أي كان ( أولا )، ولكي تتحقق حالة من حالات التلبس المنصوص عليها في المادة 56 لابد من توافر شروطه ( ثانيا ).
أولا: حالات التلبس في الجرائم المعلوماتية
إن حالات التلبس بالجريمة لا تخرج عن التعداد الوارد في المادة 56 وهي:
1 ـ ضبط الفاعل أثناء ارتكابه الجريمة أو على إثر ارتكابها
والمقصود بهذه الحالة هو معاينة مرتكب الجريمة أثناء ارتكابه لها، كضبط الشخص داخل نظام المعالجة الآلية للبيانات أو على إثر ارتكاب الجريمة، كدخول المجرم لنظام معلوماتي قصد إختراقه، وهذا ما نصت عليه الفقرة الثانية من المادة الثانية من القانون العربي النموذجي الموحد بشأن مكافحة جرائم إساءة استعمال أنظمة تقنية المعلومات[6]، حيث جاء في المادة مايلي: ” وإذا ضبط الشخص داخل نظام المعالجة الآلية للبيانات ـ بدون وجه حق ـ فإنه يعاقب بالحبس والغرامة ( تترك وفقا لتقدير كل دولة )، وإذا ترتب على هذا الفعل انتهاك سرية البيانات المخزنة بالحاسب فإنه يعاقب بالحبس الذي لا تقل مدته عن ( تترك مدته لتقدير كل دولة ) وغرامة ( تترك لتقدير كل دولة ).
وبالرجوع إلى النصوص الجنائية نلاحظ أن الفقرة الأولى من الفصل 607.3 من القانون رقم 07.03، تجرم الدخول إلى مجموع أو بعض نظام المعالجة الآلية للمعطيات، لكن يجب أن يتم ذلك عن طريق الإحتيال، وعليه فإن كل شخص ضبط وهو داخل إلى مجموعة أو بعض نظم المعالجة الآلية للمعطيات فهو في حالة تلبس بشرط أن يتم ضبطه ومعاينته من قبل ضابط الشرطة القضائية، وقد عرف القضاء المغربي نماذج من هذه الجرائم، كالقضية الجنحية المسجلة لدى المحكمة الإبتدائية بخريبكة عدد 04/358 حيث أدانت أحد التقنيين من أجل جنحة الدخول إلى نظام المعالجة الآلية للمعطيات، نتج عنه حذف واضطراب في سيره، وذلك أن هذا الجاني أحدث موقعا له بالانترنيت وبدأ يرسل أشخاص ذاتية ومعنوية بواسطة الانترنيت وتسلم على ضوء ذلك بريدا إلكترونيا حقق له منفعة مالية بدون وجه حق كما ألحق ضررا بمواقع إحدى الشركات[7].
2 ـ الحالة الثانية: أن يكون الفاعل مطاردا بصياح الجمهور على إثر ارتكاب الجريمة
هذه الحالة تفترض أن الفاعل قام بارتكاب الجريمة وهو لا يزال مطاردا بصياح الجمهور، بمعنى أنه لم يتم ضبطه وإبقائه بمكان ارتكاب الفعل الجرمي، وهذه الحالة يطلق عليها حالة التلبس المفترض[8]، وتتحقق هذه الحالة بقيام العامة من الجمهور بتتبع مرتكب الجريمة مع الصياح إثر وقوعها، كأن يقوم شخص بعرض مقطع فيديو مباشر على تطبيق من تطبيقات التواصل الإجتماعي متعلقة بجريمة من جرائم المعاقب عليها كجرائم الأداب المنصوص عليها وعلى عقوباتها في الفصول 483 وما يليها من مجموعة القانون الجنائي، حيث يسمح بذلك لمستخدمي هذه التطبيقات بنشر ذلك المقطع والتعليق عليه، كما يمكن أن يقوم البعض بنشر صور الفاعل أو مكان تواجده، الأمر الذي قد يسهل عملية التعرف عليه، مما قد يجعل مطاردته ممكنة.
وبذلك يمكن أن تتحقق الحالة الثانية من حالات التلبس المنصوص عليها في المادة 56 من ق.م.ج، إذ يبقى الفرق فقط في أن المطاردة في الحالة الأولى تكون بالأبدان والثانية تكون بالأذهان.
3 ـ إذا وجد الفاعل بعد مرور وقت قصير على ارتكابه الجريمة ومعه أسلحة أو أشياء وآثار أو علامات تدل على مشاركته في الجريمة:
عبر القانون على هذه الحالة بحالة وجود المشبوه فيه[9] بعد وقت قصير من ارتكاب الفعل حاملا أسلحة أو أشياء يستدل معها أنه شارك في الفعل الإجرامي أو وجد عليه أثر أو علامات تثبت هذه المشاركة وهذه الوضعية من وضعيات التلبس المفترض، كالحالة التي تعرضنا لها من قبل ( حالة ما إذا كان الفاعل مطاردا بصياح الجمهور على إثر ارتكاب الجريمة ) تتمحور حول المجرم وليس الجريمة، بحيث غيب المشرع كما هو ظاهر، اشتراط مشاهدة أو معاينة ارتكاب الوقائع المادية للجريمة ذاتها مكتفيا فقط بالقرائن الدالة عليها واللصيقة بالمشبوه فيه، والتي هي إما مشاهدته حاملا لأسلحة أو أشياء، وإما أن توجد عليه آثار أو علامات حيث يستدل منها بكيفية جدية أنه هو الذي ارتكب الجريمة كفاعل أصلي لها أو مساهم أو شريك[10].
كالحالة التي يتم العثور على أثر أو علامات تثبت ارتكاب المتهم لجريمته كوجود فيديو على مكتبه يثبت أن المتهم ارتكب تلك الجريمة، والمثل على ذلك قضية الصحفي بوعشرين حيث ردت المحكمة على دفاع بوعشرين:
“… وحيث أن التلبس في نازلتنا يتوفر في الحالتين الأولى والثانية، فوجود فيديو في مكتب المتهم يوثق للجريمة ويفسر ضبطه وكأنه على اثر ارتكابها” لأن المحجوز يجعل حالة التلبس قائمة ومستمرة في الزمان والمكان إلى حين كشف الجريمة ما لم تتقادم كما أن هذه الحالة هي بمثابة أثر وعلامات تثبيت ارتكاب المتهم لجريمة لا سيما وأن المشرع استعمل عبارة الوقت القصير في المقطع الأول ون المقطع الثاني من الحالة الثالثة للتلبس.
وحيث إن حالة التلبس ليس هي حالة مادية فقط تكتشف بالمشاهدة العادية ” التلبس العادي” وإنما أيضا حالة ” التلبس الإلكتروني ” باعتبارها أنها تعكس واقع الحال وواقع الجريمة وتنقلها من المادي الملموس إلى الإلكتروني مادام أن المحجوز الإلكتروني يتضمن وقائع الجريمة لاسيما أن ضابط الشرطة القضائية عاين وسيلة الجريمة والجرم بذاته”[11].
وجاء في قرار لمحكة النقض بأن ” البحث الذي أجرته الضابطة القضائية مع كل المتهمين تم إنجازه في إطار مسطرة التلبس لأن الجرائم المعلوماتية يصعب اكتشافها في حينها، وإنجاز البحث بشأنها يقضي السرعة والدقة كي لا تندثر آثار الجريمة أو يتطور الضرر، ويصبح من الصعب السيطرة عليه.
إن مدلول مدة الوقت القصير المنصوص عليها في الفقرة الثالثة من المادة 56 من قانون المسطرة الجنائية لا تعني في الجرائم المعلوماتية بضع دقائق أو ساعات، طالما أن المجرم المعلوماتي يمكنه أن يرتكب جريمته من خارج الحدود على بعد آلاف الكلمترات”[12].
ثانيا: الشروط الواجبة التحقق لقيام التلبس بالجريمة المعلوماتية
هناك مجموعة من الشروط العامة التي يجب أن تتحقق بالنسبة لكل حالة من الحالات التي اعتبرها المشرع مكونة لواقعة التلبس، وهذه الشروط هي:
1ـ أن يتعلق الأمر بجناية أو جنحة معاقب عليها بالحبس:
لا يمكن تصور حالة التلبس إلا بالنسبة للجنايات والجنح المعاقبة بعقوبة الحبس، وتخرج عن دائرته الأفعال التي تشكل مخالفة والجنح المعاقب عليها بغرامة.
وبالرجوع للقانون رقم 07.03 نجده يعاقب على جريمة الدخول إلى مجموع أو بعض نظم للمعالجة الآلية للمعطيات عن طريق الإحتيال في الفصل 607.3، من شهر إلى ثلاثة أشهر وبالغرامة من 2000 إلى 10000، كما شدد المشرع العقوبة في الفصل 607.4[13]، وذلك برفع العقوبة إلى الحبس من سنتين إلى خمس سنوات، وبالتالي فكل من ضبط وهو داخل إلى نظام للمعالجة الآلية للمعطيات عن طريق الإحتيال فهو سيخضع لمسطرة البحث التلبسي وفقا للباب الأول المعنون بحالة التلبس في الجنايات والجنح، الموا من 56 إلى 77 من قانون المسطرة الجنائية.
2 ـ أن تحصل المعاينة من قبل ضابط الشرطة القضائية
مفاد هذا الشرط هو أن تقع المعاينة المادية من قبل ضابط الشرطة القضائية لإحدى حالات التلبس المنصوص عليها في المادة 56 من ق.م.ج[14]، ومعنى ذلك أنه لا يمكن الإستعاضة عن معاينة ضابط الشرطة القضائية بروايتها عن الغير، ويتأسس هذا الوجوب على كون التلبس بالجريمة وضعية قانونية تسمح لضابط الشرطة القضائية، باتخاذ إجراءات قسرية ض المشبوه فيه، لذلك ورفعا لشبهة الظلم والتسرع، وجب أن يشاهد هذا الضابط بنفسه حالة التلبس وأن الإستناد في ذلك إلى الروايات التي قد تكون مجرد إشاعات[15].
وبهذا فإن المعاينة هنا لا يمكن حصرها فقط في المشاهدة وإنما يمكن أن تمتد إلى غيرها من الحواس كالشم واللمس، وكذلك السمع، كالحالة التي يأمر بها قاضي التحقيق بإلتقاط المكالمات الهاتفية[16]، حيث يمكن في هذه الحالة أن يتم التنصت على شخصين وهما يخططان للقيام بجريمة إرهابية، الأمر الذي قد يجعل المعاينة قد تتحقق من قبل ضباط الشرطة القضائية، وذلك عن طريق اعتماد تقنية التنصت.
3 ـ أن تحصل معاينة ضابط الشرطة القضائية لواقعة التلبس بطريقة مشروعة
يجب أن تتم معاينة ضابط الشرطة القضائية لحالة التلبس بطريق مشروع، ووفق الأحكام والمقتضيات الجاري بها العمل بحيث يجب أن يكون في وضعية قانونية إزاء قيامه بمهامه[17]، وهكذا يكون من قبيل السلوك المشروع قيام ضابط الشرطة القضائية أثناء إنجازه لمهمته بمعاينة حالة تلبس بالجريمة، كأن يعثر مصادفة أثناء إنجازه لبحث تمهيدي عادي بتفتيش منزل بغرض حجز معطيات وبرامج معلوماتية لإظهار الحقيقة، مخدرا أو سلاحا غير مرخص باستعماله أو موا مهربة، حيث تكون معاينته للمخدر أو السلاح المحاز بكيفية مخالفة للقانون[18]. والأمر نفسه بالنسبة للجرائم المعلوماتية، إذ يجب أن تتم المعاينة بطريقة مشروعة.
الفقرة الثانية: التدابير المتعلقة بالأشياء المتخدة بمناسبة البحث التلبسي في الجرائم المعلوماتية
قد تتعدد التدابير المتخذة بمناسبة البحث التلبسي، فمنها ما يتعلق بالأشخاص ومنها ما يتعلق بالأشياء، لذا سنقتصر الحديث على التدابير المتعلقة بالأشياء فقط، لأن الإجراءات التي تتخذ في حق المشبوه فيه في الجرائم العادية هي نفسها الإجراءات التي تتخذ في حقه حين يرتكب جريمة معلوماتية متلبس فيها.
حيث أن القواعد الإجرائية المتعلقة بالتثبت من وقوع الجرائم وجمع الأدلة عنها والبحث عن مرتكبها هي قواعد لا تخص جريمة معينة دون الأخرى بل هي قواعد عامة يمكنها أن تنطبق على كافة الأفعال المخالفة للقانون الجنائي بما فيها الجريمة المعلوماتية.
ولعل أبرز التدابير التي تتعلق بالأشياء، والمخولة لضابط الشرطة القضائية باتخاذها بمناسبة قيامه بالبحث التلبسي نجد التفتيش ( أولا )، والذي تليه إجراءات أخرى وأهمها حجز كل ما له علاقة بارتكاب الجناية أو الجنحة ( ثانيا ).
أولا: التفتيش
مع مراعاة الشروط والأوضاع الخاصة التي يرسمها قانون المسطرة الجنائية للدخول إلى المنازل[19]، قصد تفتيشها بحثا عن أية أشياء تؤدي إلى إظهار الحقيقة، يمكن لضابط الشرطة القضائية اعتماد هذين الإجرائيين بحثا عن أية أدلة لها علاقة بالجريمة المرتكبة، كالتفتيش عن معطيات معلوماتية داخل منزل مرتكب الجريمة.
وهذا ما نصت عليه مسودة مشروع قانون المسطرة الجنائية حين نصت الفقرة الثالثة من المادة 59 على أنه:
” يجري التفتيش في جميع الأماكن التي يمكن أن يعثر بها على مستندات أو وثائق أو معطيات معلوماتية أو أشياء مفيدة في إظهار الحقيقة”. هذا وقد أقرت اتفاقية بودابست التي تم إقرارها بتاريخ 23 نونبر 2001 مجموعة من القواعد الإجرائية الخاصة بمرحلة البحث والتحري عن الجريمة المعلوماتية، وبخصوص المقتضيات العامة للتفتيش فقد نظمتها اتفاقية بودابيست في الفصل 19 حيث أوصت على ضرورة تأمين عملية التفتيش والدخول إلى أي نظام كومبيوتر أو جزء منه موجود في مكان أخر بإقليم الدولة، زيادة على منح السلطات المختصة صلاحية الضبط والتأمين للبيانات وأخذ نسخة منها والإحتفاظ بها، وذلك يفيد أن عملية التفتيش قد تكون وسيلة ناجعة لضبط وحجز الأدلة التقليدية ذات العلاقة بأنظمة وبرامج وتجهيزات الحاسبات الآلية ومعدات التشغيل والأوراق والمستندات وآلات الطباعة والتصوير بالأشعة[20].
وبالرجوع إلى مشروع قانون المسطرة الجنائية نجده ينص على ضرورة حضور الشخص مالك المنزل لعملية التفتيش، فإذا تعذر عليه الحضور وجب على ضابط الشرطة القضائية أن يستدعي شاهدين لحضور التفتيش من غير الموظفين الخاضعين لسلطته، ونفس الأمر ينطبق حينما يجري التفتيش بمنزل الغير، وبهذا نصت الفقرة الثانية من المادة 60 من مشروع قانون المسطرة الجنائية على مايلي:
” ثانيا: إذا كان التفتيش سيجري في منزل شخص من الغير يحتمل أن يكون في حيازته وثائق أو مستندات أو معطيات معلوماتية أو أشياء لها علاقة بالأفعال الإجرامية، فإنه يجب حضور هذا الشخص لعملية التفتيش، وإذا تعذر ذلك وجب أن يجري التفتيش طبقا لما جاء في الفقرة السابقة “.
وبالرغم من أن مشروع قانون المسطرة الجنائية قد تطرق إلى عملية تفتيش الحواسيب وحجز المعطيات المعلوماتية، إلا أنه لم يحد ما إذا كان بإمكان ضابط لشرطة القضائية بتفتيشها وحجز البيانات والمعطيات الموجوة في مكان آخر، غير مكان البحث الأصلي، حيث غالبا ما يخزن المجرمون صورا غير مشروعة من الأفعال ليس في حواسيبهم الخاصة فحسب، بل أيضا في مواقع التخزين الواقعة في مكان أخر على غرار ما فعلته بعض التشريعات المقارنة كالمشرع الفرنسي حيث نص في الفقرة الثانية من المادة 57 ـ 1 من قانون المسطرة الجنائية الفرنسي على مباشرة بعض إجراءات البحث عن الجريمة الإلكترونية خارج الحدود الإقليمية كإمكانية تفتيش الأنظمة المعلوماتية المنظمة حتى ولو كانت متواجدة خارج إقليم الدولة، حيث سمحت المادة المذكورة لضباط الشرطة القضائية لأن يقوموا بتفتيش الأنظمة المتصلة ولو تواجدت خارج الإقليم مع مراعاة الشروط المنصوص عليها في المعاهدات الدولية.
ثانيا: الحجز
بالرجوع للمادة 57[21] من قانون المسطرة الجنائية يلاحظ أن المشرع يوجب الشرطة القضائية ” على المحافظة على الأدلة والأسلحة والأدوات ” المستعملة في ارتكاب الجريمة، أو التي كانت معدة لارتكابها وكذا جميع ما قد يكون ناتجا عن هذه الجريمة.
والملاحظ من النص ـ المادة 57 من ق.م.ج ـ أنه لم يتطرق إلى كيفية إجراء الحجز على المعطيات أو البرامج المعلوماتية، وخلافا على ما هو عليه الأن فقد حاول واضع مسودة مشروع قانون المسطرة الجنائية أن يحقق من خلال المقتضيات التي جاء بها والمتعلقة بإجراءات البحث والتحري نوعا من الإنسجام مع مختلف الشكليات الخاصة في مجال البحث عن الجريمة المعلوماتية، لذلك عرف مشروع قانون المسطرة الجنائية بعض القواعد الإجرائية الجديدة، حيث خولت المادة 59 [22] من مسودة مشروع القانون لضابط الشرطة أن يقوم بحجز المعطيات والبيانات المعلوماتية التي قد تشكل دليلا لإثبات الجريمة حيث نصت الفقرة الرابعة من المادة 59 من المشروع على أنه: ” يتم حجز المعطيات والبرامج المعلوماتية الضرورية لإظهار الحقيقة بوضع الدعامات المادية المتضمنة لهذه المعلومات ورهن إشارة العدالة أو بأخذ نسخ منها بحضور الأشخاص الذين حضروا التفتيش توضع رهن إشارة العدالة. لا يحجز ضابط الشرطة القضائية إلا المستندات أو الوثائق أو المعطيات أو الأدوات المعلوماتية أو الأشياء المفيدة في إظهار الحقيقة”.
وهكذا نلاحظ أن هذه التعديلات التي جاءت بها مسودة مشروع قانون المسطرة الجنائية، وبالخصوص المادة 59، تبنت نفس الصيغة المنصوص عليها في الفقرة الخامسة من المادة 56 من قانون المسطرة الجنائية الفرنسي[23].
الخاتمة:
وختاما، فإننا نرى أن الحاجة أصبحت أكثر إلحاحا لتدخل تشريعي بخصوص هذا النوع من الجرائم المستحدثة، وذلك من خلال تعديله مواد القواعد الإجرائية المتعلقة بالبحث التلبسي، وكذا إعادة النظر في مجموعة من المفاهيم التي تؤطر عمل الشرطة القضائية والنيابة العامة إن اقتضى الحال، ومن تلك المفاهيم حالة التلبس، وكذلك قاعدة بيانات محصنة بشان صور الجرائم المعلوماتية، بغرض تطوير الترسانة الجهوية والمحلية من أجل توضيح الرؤى فيما يتعلق بآفاق رفع التعدي.
وهكذا يمكن القول أن شرعية الإجراءات تقتضي أن تكون موافقة ومحددة وفق القانون ولا تخرج عن روح نصوصه، وبالتالي فإن التوسع في مباشرة الإجراءات أو في تفسير هذه الإجراءات المقررة ق يهدد حقوق وحريات الأفراد.
الهوامش :
[1] ـ عرفت الماة الثانية من الإثفاقية العربية لمكافحة جرائم تقنية المعلومات والبيانات بأنه: ” كل ما يمكن تخزينه ومعالجته وتوليده ونقله بواسطة تقنية المعلومات، كالأرقام والحروف والرموز وما إليها..”
[2] ـ خالد ممدوح إبراهيم، الجرائم المعلوماتية، دار الفكر الجامعي، الطبعة الأولى، سنة 2009، الإسكندرية، مصر، ص 6.
[3] ـ خالد ممدوح إبراهيم، المرجع السابق، ص 74.
[4] ـ تم اعتماد الإتفاقية وتقريرها التفسيري من لدن لجنة وزراء مجلس أوروبا في دورتها التاسعة بعد المائة في 8 نونبر 2001، وفتح باب التوقيع عليها في 23 نونبر 2001 بمناسبة المؤتمر الدولي حول الجريمة الإلكترونية.
[5] ـ القانون رقم 07.03 المتعلق بالجرائم المتعلقة بنظم المعالجة الآلية للمعطيات الصادر بتنفيده ظهير رقم 197.03.1 بتاريخ 16 رمضان 1424 ( 11 نوفمبر 2003 )؛ الجريدة الرسمية عدد 5171 بتاريخ 27 شوال 1424 ( 22 ديسمبر 2003 )، ص 4284.
[6] ـ حررت هذه الإتفاقية باللغة العربية بالقاهرة في 15/01/1432 الموافق ل 21/12/2010، وتم التوقيع عليها من طرف 21 دولة بينهم المملكة المغربية.
[7] ـ حكم جنحي تلبسي عدد 04/408 صدر بتاريخ 2004/02/18 عن ابتدائية خريبكة في الملف لجنحي عد 04/358.
موقع مغرب القانون www.maroclaw.com اطلع عليه بتاريخ 8 أبريل 2019 على الساعة 22:21.
[8] ـ أحمد قيلش، السعدية مجيدي، سعاد حميدي، محمد زنون، الشرح العملي لقانون المسطرة الجنائية، مكتبة المعرفة، الطبعة الثالثة، 2017، ص 65.
[9] ـ سماه المشرع الفاعل
[10] ـ عبد الواحد العلمي، شرح في القانون الجديد المتعلق بالمسطرة الجنائية، الجزء الأول، مطبعة النجاح الجديدة، الطبعة السابعة، 2018، ص 395.
[11] ـ للإطلاع على رد دفوعات بوعشرين انظر:
Archive. Aljarida24.ma/p/celebrites/278227/. تم الإطلاع على الموقع بتاريخ: 10 أبريل 2019، على الساعة 15:14.
[12] ـ قرار رقم 681/1 في 03/08/2011 منشور في قانون المسطرة الجنائية والعمل القضائي، محمد فقير، ص 92.
[13] ـ ينص الفصل 607.4 من المجموعة الجنائية المغربية على:
” دون الإخلال بالمقتضيات الجنائية الأشد، يعاقب بالحبس من ستة أشهر إلى سنتين وبالغرامة من 10.000 إلى 100.000 درهم كل من ارتكب الأفعال المشار إليها في الفصل السابق في حق مجموع أو بعض نظام للمعالجة الآلية للمعطيات يفترض أنه يتضمن معلومات تخص الأمن الداخلي أو الخارجي للدولة أو أسرارا تهم الاقتصاد الوطني.
دون الإخلال بالمقتضيات الجنائية الأشد، ترفع العقوبة إلى الحبس من سنتين إلى خمس سنوات وبالغرامة من 100.000 إلى 200.000 درهم إذا نتج عن الأفعال المعاقب عليها في الفقرة الأولى من هذا الفصل تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو حذفها أو اضطراب في سير النظام، أو إذا ارتكبت الأفعال من طرف موظف أو مستخدم أثناء مزاولة مهامه أو بسببها، أو إذا سهل للغير القيام بها”.
[14] ـ أحمد قيلش، السعدية مجيدي، سعاد حميدي، محمد زنون، مرجع سابق، ص 67.
[15] ـ عبد الواحد العالمي، مرجع سابق، ص 399.
[16] ـ جاءت الفقرة الثانية من المادة 108 من ق.م.ج لتنص على:
“…غير أنه يمكن لقاضي التحقيق إذا اقتضت ضرورة البحث ذلك، أن يأمر كتابة بالتقاط المكالمات الهاتفية وكافة الاتصالات المنجزة بواسطة وسائل الاتصال عن بعد وتسجيلها وأخذ نسخ منها أو حجزها…”
[17] ـ أحمد قيلش، السعدية مجيدي، سعاد حميدي، محمد زنون، مرجع سابق، ص 67.
[18] ـ عبد الواحد العالمي، مرجع سابق، ص 401.
[19]ـ عرف المشرع المغربي المنزل في الفصل 511 من القانون الجنائي بقوله:
” يعد منزلا مسكونا كل مبنى أو بيت أو مسكن أو خيمة أو مأوى، ثابت أو متنقل، سواء كان مسكونا فعلا أو معدا للسكنى، وكذلك جميع ملحقاته، كالساحات وحظائر الدواجن والخزين والإصطبل أو أي بناية داخلة في نطاقه مهما كان استعمالها، حتى ولو كان لها سياج خاص بها داخل السياج أو الحائط العام”.
[20] ـ نزار أولاد مومن، الدليل العلوماتي في الميدان الزجري وسؤال نجاعة وسائل البحث والتحقيق، مجلة العلوم الجنائية، العدد الخامس والسادس، 2019، ص 185.
[21] ـ تنص الفقرة الثانية المادة 57 من قانون المسطرة الجنائية على ما يلي:
” وعليه أن يحافظ على الأدلة القابلة للاندثار وعلى كل ما يمكن أن يساعد على إظهار الحقيقة وأن يحجز الأسلحة والأدوات التي استعملت في ارتكاب الجريمة أو التي كانت معدة لارتكابها وكذا جميع ما قد يكون ناتجا عن هذه الجريمة”.
[22] ـ نصت الفقرة الأولى من المادة 59 من مشروع قانون المسطرة الجنائية على أنه:
” إذا كان نوع الجنائية أو الجنحة مما يمكن إثباته بحجز أوراق ووثائق أو أشياء أخرى في حوزة أشخاص يظن أنهم شاركوا في الجريمة، أو يحوزون مستندات أو وثائق أو معطيات أو أدوات معلوماتية أو أشياء تتعلق بالأفعال الإجرامية، فإن ضابط الشرطة القضائية ينتقل فورا إلى منزل هؤلاء الأشخاص ليجري فيه طبقا للشروط المحددة في المادتين 60 و 62 تفتيشا يحرر محضرا بشأنه”.
[23] ـ جاء في الفقرة الخامسة من المادة 56 من قانون المسطرة الجنائية مايلي:
“Il est procédé à la saisie des données informatiques nécessaires à la manifestation de la vérité en placant sous main de justice soit le support physique de ces données, soit une copie realisée en présence des personnes qui assistent a la perquisition. “
معاينة مسرح الجريمة الإلكتروني
معاينة مسرح الجريمة المعلوماتية يقصد به معاينة الآثار التي يتركها مستخدم الشبكة المعلوماتية أو الإنترنت وتشمل الرسائل المرسلة منه أو التي يستقبلها وكافة الاتصالات التي تمت من خلال الكمبيوتر والشبكة العالمية . (1)
ويلاحظ أن الآثار المعلوماتية أو الرقمية المستخلصة من أجهزة الكمبيوتر من الممكن أن تكون ثرية جداً فيما تحتويه من معلومات مثل صفحات المواقع المختلفة Web Pages والبريد الإلكتروني E-mail ، الفيديو الرقمي digital Video، الصوت الرقمي Digital audio ، غرف الدردشة والمحادثة Digital Logs of Synchronous Chat Sessions ، الملفات المخزنة في الكمبيوتر الشخصي Files Stored On Personal Computer ، الصورة المرئية Digitized Still Images، الدخول للخدمة والاتصال بالإنترنت والشبكة عن طريق مزود الخدمات Computer Logs from An Internet service Provider (I S P).
ولم تهتم معظم التشريعات الجنائية المعاصرة بتعريف مسرح الجريمة أو وضع معايير ثابتة لتحديد نطاقه المكاني كما هو الشأن بالنسبة للتفتيش بل أن هذا التحديد لم يحظ كثيراً باهتمام الفقه والقضاء الجنائي على نفس النحو الذي حظي به التفتيش فمعظم التشريعات تعبر عن مسرح الجريمة بمحل الواقعة .
وسوف نتناول في هذا المبحث مفهوم مسرح ارتكاب الجريمة المعلوماتية
أولاً : مسرح ارتكاب الجريمة المعلوماتية
تدور معظم تعريفات رجال الفقه على أن مسرح الجريمة هو المكان الذي وقعت فيه الجريمة كلها أو بعضها بحيث يتخلف فيه آثار ارتكابها .
ويرجع عدم الاهتمام بتعريف مسرح الجريمة وتحديد معالمه المكانية على وجه مفصل إلى اعتبارين :
الأول : أن معظم القوانين الجنائية لا ترتب عادة آثار قانونية بالبطلان أو الإنعدام على تجاوز الحدود المكانية لما هو معروف بمصطلح " مسرح الجريمة " عند إجراء المعاينة تاركاً للمحقق أو القائم بالمعاينة تقدير دائرة نشاطه الإجرائي في المعاينة داخل محيط اختصاصه الوظيفي حسبما يراه وفقاً لما تقتضيه مصلحة التحقيق طالما أن التوسع الميداني في هذا الإجراء ليس فيه مساس بخرق مستودع سر الغير في مسكنه أو محله الخاص وليس فيه خروج على قواعد الاختصاص .
الثاني : أنه لا تثور عادة بشأن تحديد المجال الميداني لمسرح الجريمة منازعة أو جدل بين الخصوم في الدعوى الجنائية ( الدفاع أو الاتهام ) أو طلب بطلان الإجراء تأسيساً على تجاوز هذا النطاق المكاني وذلك فيما لم تتناوله التشريعات بتفصيل أو تحديد كما هو الشأن بالنسبة للتفتيش الذي يمثل مساساً بحرمة الأفراد ومستودع أسرارهم ومن ناحية أخرى فالمعاينة إجراء واجب من إجراءات التحقيق تفرضه القوانين على رجال الضبط والتحقيق بمجرد علمهم بوقوع الجريمة أو تبليغها إليهم وبالتالي فلا يجوز لأي خصم أو طرف أن يعترض على إجراء معاينة مسرح الجريمة أو على طريقة أو أسلوب تنفيذها أو مجالها الميداني إذ أن المعاينة تستهدف التعرف على أبعاد الجريمة وأركانها وظروفها وكشف الحقيقة بشأنها وليست إجراء موجه ضد شخص معين ماساً بحرمة مستودع سره حتى ينشأ له حق الطعن فيه بالبطلان .
ومن جانب آخر فقد تكون معاينة مسرح الجريمة أول إجراء يقوم به المحقق بعد تلقي البلاغ أو إخطاره به وذلك في ظروف قد لا يكون فيها عنصر الخصوم أو المتهمين قد ظهر بعد بهذه الصفة على ساحة التحقيق ، وذلك بخلاف التفتيش الذي لا يجري إلا في مواجهة شخصية وجه إليها الاتهام وإذا تناول التفتيش مكاناً فهو مستودع السر الذي يلزم أن يكون معيناً على وجه التحديد التعين النافي للجهالة ، وهو ما اهتمت به التشريعات والفقه والقضاء وأحاطته بضمانات كافية .
ويمكن تعريف مسرح الجريمة بأنه " هو كل محل أو وحدة من منشأة أو رقعة من الأرض تضم بؤرة الجريمة ومركزها بحيث تكون ميداناً لأنشطة الجاني أو الجناة من الفاعلين الأصليين عند ارتكاب الأفعال المؤثمة جنائياً والتي تدخل في عداد الأعمال التنفيذية المكونة للجريمة أو الشروع فيها ".(2)
ويدخل في عداد ذلك الملحقات المتصلة التي تكون مع المكان وحدة واحدة وهذا النطاق المكاني يكتسب صفة مسرح ارتكاب الجريمة من واقع احتوائه على مركز وقوعها بداخله ووجود آثار ومخلفات ارتكابها أو احتمال وجود ذلك .
ويجب أن تكون هذه المواقع ميداناً لأنشطة الجاني الذي ارتكب الجريمة وحده " أو الجناة من الفاعلين الأصليين عند تعددهم " ومارسوا أفعالاً تضفي عليهم هذه الصفة وذلك بارتكاب كل أو بعض الأعمال التنفيذية للجريمة أو الشروع فيها .
دكتور / خالد ممدوح
الهوامش:
(1) – راجع في ذلك مؤلف : دكتور / خالد ممدوح ، فن التحقيق الجنائي في الجرائم الإلكترونية ، دار الفكر الجامعي ، 2009 .
(2) – نفس المرجع
ويلاحظ أن الآثار المعلوماتية أو الرقمية المستخلصة من أجهزة الكمبيوتر من الممكن أن تكون ثرية جداً فيما تحتويه من معلومات مثل صفحات المواقع المختلفة Web Pages والبريد الإلكتروني E-mail ، الفيديو الرقمي digital Video، الصوت الرقمي Digital audio ، غرف الدردشة والمحادثة Digital Logs of Synchronous Chat Sessions ، الملفات المخزنة في الكمبيوتر الشخصي Files Stored On Personal Computer ، الصورة المرئية Digitized Still Images، الدخول للخدمة والاتصال بالإنترنت والشبكة عن طريق مزود الخدمات Computer Logs from An Internet service Provider (I S P).
ولم تهتم معظم التشريعات الجنائية المعاصرة بتعريف مسرح الجريمة أو وضع معايير ثابتة لتحديد نطاقه المكاني كما هو الشأن بالنسبة للتفتيش بل أن هذا التحديد لم يحظ كثيراً باهتمام الفقه والقضاء الجنائي على نفس النحو الذي حظي به التفتيش فمعظم التشريعات تعبر عن مسرح الجريمة بمحل الواقعة .
وسوف نتناول في هذا المبحث مفهوم مسرح ارتكاب الجريمة المعلوماتية
أولاً : مسرح ارتكاب الجريمة المعلوماتية
تدور معظم تعريفات رجال الفقه على أن مسرح الجريمة هو المكان الذي وقعت فيه الجريمة كلها أو بعضها بحيث يتخلف فيه آثار ارتكابها .
ويرجع عدم الاهتمام بتعريف مسرح الجريمة وتحديد معالمه المكانية على وجه مفصل إلى اعتبارين :
الأول : أن معظم القوانين الجنائية لا ترتب عادة آثار قانونية بالبطلان أو الإنعدام على تجاوز الحدود المكانية لما هو معروف بمصطلح " مسرح الجريمة " عند إجراء المعاينة تاركاً للمحقق أو القائم بالمعاينة تقدير دائرة نشاطه الإجرائي في المعاينة داخل محيط اختصاصه الوظيفي حسبما يراه وفقاً لما تقتضيه مصلحة التحقيق طالما أن التوسع الميداني في هذا الإجراء ليس فيه مساس بخرق مستودع سر الغير في مسكنه أو محله الخاص وليس فيه خروج على قواعد الاختصاص .
الثاني : أنه لا تثور عادة بشأن تحديد المجال الميداني لمسرح الجريمة منازعة أو جدل بين الخصوم في الدعوى الجنائية ( الدفاع أو الاتهام ) أو طلب بطلان الإجراء تأسيساً على تجاوز هذا النطاق المكاني وذلك فيما لم تتناوله التشريعات بتفصيل أو تحديد كما هو الشأن بالنسبة للتفتيش الذي يمثل مساساً بحرمة الأفراد ومستودع أسرارهم ومن ناحية أخرى فالمعاينة إجراء واجب من إجراءات التحقيق تفرضه القوانين على رجال الضبط والتحقيق بمجرد علمهم بوقوع الجريمة أو تبليغها إليهم وبالتالي فلا يجوز لأي خصم أو طرف أن يعترض على إجراء معاينة مسرح الجريمة أو على طريقة أو أسلوب تنفيذها أو مجالها الميداني إذ أن المعاينة تستهدف التعرف على أبعاد الجريمة وأركانها وظروفها وكشف الحقيقة بشأنها وليست إجراء موجه ضد شخص معين ماساً بحرمة مستودع سره حتى ينشأ له حق الطعن فيه بالبطلان .
ومن جانب آخر فقد تكون معاينة مسرح الجريمة أول إجراء يقوم به المحقق بعد تلقي البلاغ أو إخطاره به وذلك في ظروف قد لا يكون فيها عنصر الخصوم أو المتهمين قد ظهر بعد بهذه الصفة على ساحة التحقيق ، وذلك بخلاف التفتيش الذي لا يجري إلا في مواجهة شخصية وجه إليها الاتهام وإذا تناول التفتيش مكاناً فهو مستودع السر الذي يلزم أن يكون معيناً على وجه التحديد التعين النافي للجهالة ، وهو ما اهتمت به التشريعات والفقه والقضاء وأحاطته بضمانات كافية .
ويمكن تعريف مسرح الجريمة بأنه " هو كل محل أو وحدة من منشأة أو رقعة من الأرض تضم بؤرة الجريمة ومركزها بحيث تكون ميداناً لأنشطة الجاني أو الجناة من الفاعلين الأصليين عند ارتكاب الأفعال المؤثمة جنائياً والتي تدخل في عداد الأعمال التنفيذية المكونة للجريمة أو الشروع فيها ".(2)
ويدخل في عداد ذلك الملحقات المتصلة التي تكون مع المكان وحدة واحدة وهذا النطاق المكاني يكتسب صفة مسرح ارتكاب الجريمة من واقع احتوائه على مركز وقوعها بداخله ووجود آثار ومخلفات ارتكابها أو احتمال وجود ذلك .
ويجب أن تكون هذه المواقع ميداناً لأنشطة الجاني الذي ارتكب الجريمة وحده " أو الجناة من الفاعلين الأصليين عند تعددهم " ومارسوا أفعالاً تضفي عليهم هذه الصفة وذلك بارتكاب كل أو بعض الأعمال التنفيذية للجريمة أو الشروع فيها .
دكتور / خالد ممدوح
الهوامش:
(1) – راجع في ذلك مؤلف : دكتور / خالد ممدوح ، فن التحقيق الجنائي في الجرائم الإلكترونية ، دار الفكر الجامعي ، 2009 .
(2) – نفس المرجع
كتابي "مرشد المحقق الجنائي"
السلام عليكم ورحمة الله تعالى وبركاته،
يطيب لي بكل سرور أن أزف إليك عزيزي
القارئ الكريم أن فراش الثقافة الأمنية و القانونية قد ازدان بمولود سيساهم في
إثراء المعرفة القانونية و الأمنية لأفراد و عناصر الضابطة القضائية بالمغرب إن
شاء الله.
هذا المولود البكر الذي أتشرف بأن أكون
أباه، و الذي أسميته بحول الله و قوته "مرشد المحقق الجنائي"
، أضعه بين أيدي كل مهتم، كل ما أصبو
أن أصل إليه هو أن أكون قد وفقت و لو قليلا في إثراء المكتبة الثقافية الأمنية
ببعض المساطر التطبيقية التي أضفتها.
أخيرا، إن كل عمل بشري بطبعه يغلب عليه
النقص، لذا فإنني أعتذر عن كل "شائبة" قد تظهر بهذا الكتاب، كما
ألتمس العذر المسبق منك عزيز القارئ الكريم.
تجدر الإشارة
إلى أن عملية توزيع الكتاب على الصعيد الوطني قد صادفت بعض العراقيل، أولها
تزامنها مع عملية الدخول المدرسي، و ثانيها عدم توفري على وسائل كافية لإجراء
عملية التوزيع على الصعيد الوطني على الشكل الأفضل، إلا أنه هذا لم يمنع الفريق
الذي يعمل معي على وضع بعض النسخ بالمكتبات التالية:
مكتبة فضاء آدم
بالحي الجامعي بمراكش
مكتبة الرشاد
بقيسارية الرشاد بمدينة سطات
مكتبة صوماديل
البيضاء، الشركة المغربية لتوزيع الكتاب، 39 الممر الملكي الأحباس البيضاء هاتف:
0522301045 و 0522300625، و على من يرغب في الحصول على أي معلومة بخصوص الكتاب
بالبيضاء الاتصال بالسيد عبد الدايم على الرقم الهاتفي: 0623590086 أو 0667209915.
ثمن البيع مبلغ
رمزي لا يتعدى ثمانون (80) درهما.
أخوكم محمد توفيق التريدي.
وفق الله الجميع.
ماهي مكونات الحاسب الالي
مكونات الحاسب الآلي :
مكونات مادية ( HardWare ) وهي المكونات الفعلية لجهاز الحاسوب التي يمكن مشاهدتها و لمسها. يشتمل ذلك على وحدة النظام و كل شيء متصل بها, مثل الشاشة, لوحة المفاتيح, الفأرة … وغيرها.
مكونات غير مادية ( SoftWare ) وهي التي لا يمكن مشاهدتها ولكن يمكن أن نرى تأثير عملها مثل البرامج .
أولاُ: المكونات المادية ( HardWare )
وتنقسم المكونات المادية إلى أربعة أقسام وهي :
وحدات الإدخال InputUnits:
وهي التي تمكن المستخدم من إدخال البيانات.
الفأرة MOUSE (تستخدم للانتقال داخل نظام مايكروسوفت ويندوز ولإصدار الأوامر للحاسب بالمنفذ التسلسلي أو الناقل التسلسلي)
لوحة المفاتيح Keyboard (يتم عن طريقها إدخال الأرقام و الحروف و إصدار الأوامر بالمنفذ التسلسلي أو الناقل التسلسلي العام)
كرة التتبع: هي بديل للفأرة التقليدية ويستخدمها غالبية مصممي الرسوم.
الماسح الضوئي Scanner- يتيح الماسح الضوئي مسح مادة مطبوعة ضوئيًا وتحويلها إلى تنسيق ملف يمكن التعامل معه داخل الحاسوب.
لوحة اللمس: عبارة عن جهاز يوضع على سطح المكتب ويستجيب للضغط.
القلم الضوئي Light Pen:ليتيح للمستخدمين الإشارة إلى مواضع على الشاشة.
عصا الألعاب Joystick
الميكروفون Microphone
الكاميرا Camera
شاشات اللمس Touch Screen
وحدات الإخراج : Output Units: وهي التي تظهر للمستخدم البيانات بعد معالجتها.
1-الشاشة Screen or Monitor: تُستخدم شاشة الحاسوب إخراج البيانات بتنسيق معروف للمستخدمين.
2- الطابعة Printer : هناك أنواع كثيرة للطابعات. في الشركات الكبيرة، تُستخدم طابعات الليزر بشكل كبير لأنها تقوم بالطباعة بسرعة جدًا وتكون مخرجاتها ذات جودة متميزة.
3- الراسمة Plotter : عبارةعن جهاز إخراج مشابه للطابعة، ولكنه يتيح طباعة صور أكبر.
4-السماعات SPEAKERS
5- المحولات الصوتية: تتيح لك القدرة ليس فقط على عرض نص على شاشة ولكن أيضًا قراءة النص لك.
وحدات التخزين : وهي التي تسمح للمستخدم بأن يخزن البيانات سواء قبل معالجتها أو بعدها ليسترجعها في وقت لاحق.
1- القرص الصلب (HARD DISK):وهو عبارة عن أقراص معدنية مطلية بمادة ممغنطة موضوعة داخل علبة محكمة الإغلاق ومفرغة من الهواء. اذ تخزن المعلومات فيه بشكل دائم مع امكانية حذفها أو اعادة تخزينها فيه . ويعتبر القرص الصلب أكبر مخزن للمعلومات في الحاسب وتصل سعة التخزين في هذه الأيام من GB الى حوالي GB (GB = مليون ميجا بايت ) ويمتاز القرص الصلب ايضا بسرعة وصول للبيانات عالية مقارنة ببقية أنواع الأقراص الأخرى التي تصل لحوالي Ms ( مليون جزء من الثانية ) .
2- القرص المرن (FLOPPY DISK):تتكون من أسطوانات مصنوعة من مادة بلاستكية ومطلية بمادة مغناطيسية بنية اللون ،وتمتاز أنها مخازن متنقلة، ولكن سعتها التخزينية محدودة .. ويوجد مقاسات من هذه الأقراص نذكر منها الآتي :
أقراص مقاس5 ¼ بوصة: وهي قديمة لم تعد موجودة الآن إلا نادرا .
أقراص مقاس3½ بوصة: وهي أقراص مغلفة بغطاء بلاستيكي صلب مربع للحماية يبلغ طول ضلعه3½ بوصة، كما يوجد به ثقب للحماية من التسجيل وبفتحة محمية للتخزين والقراءة . وتتراوح السعة التخزينية لهذه الأنواع ما بين1. MB إلى حوالي3 MB
3- الأقراص الضوئية (Optical Disk)- الأقراص المدمجة.
• CD-RW : قرص مدمج يمكن الكتابة عليه مرات عديدة.
• : CD-R قرص مدمج يمكن التسجيل عليه مرة واحدة فقط.
• :DIGITAL VIDEO DISK (DVD)
– أقراص الفيديو الرقمية: فى حجم القرص المدمج و لكن بسعة جيجابايت من البيانات
4- الأشرطة المغناطيسية
1. بداخلها شريط بلاستيكى مغطى بمادة قابلة للمغنطة
2. تستخدم دورياً لأغراض التخزين الإحتياطى
3. غير مكلفة و رخيصة الثمن مقارنة بغيرها من وسائل التخزين
4. يمكن إعادة استخدامها
IV. وحدة النظام UNITSYSTEM
وهو الصندوق المعدني الذي يحوي تقريبا جميع مكونات الحاسب الأساسية. وتتكون هذه الوحدة غالبا من الآتي :
1-وحدة اللوحة الأم MOTHER BOARD :
الجزء الأكثر أهمية في الحاسب لأنها الأساس ليكون الجهاز خالي من المشاكل, فهي لوحة الكترونية لها شقوق كثيرة ومتعددة تحمل معظم مكونات وحدة النظام مثل المعالج و الذواكر وكروت توصيل الأجهزة المادية الأخرى (وحدات الإدخال والإخراج ) .
أهميتها:
تبادل المعلومات بين القطع لأداء المطلوب.
التنسيق بين الأجزاء.
عمليات الإدخال و الإخراج الأساسية.
تحديد نوع و سرعة المعالج و بالتالي سرعة الجهاز
تحديد مدى قابلية الجهاز لزيادة السرعة و القدرات في المستقبل .
تحديد نوع الأجهزة الملحقة التي يمكن تركيبها .
و هذا شرح مبسط لأجزائها:
n مقبس المعالجSocket CPU: يوصل الأم بالمعالج و بالتالي يسمح للبيانات بالانتقال من وإلى المعالج , و له أنواع تبعا لنوع المعالج و يمكن احتواء الأم على أكثر من واحد.
n طقم الرقاقات Chipset: رقاقات إلكترونية لتنظيم العمل بين المعالج و النواقل المختلفة .
n مقبس الطاقة الكهربائيةPower Socket: لتزويد الأم بالكهرباء DC.
n المنفذ المتوازي: لتوصيل أي جهاز يدعمه كالطابعة.
n شقوق الذاكرة العشوائية(RAM slots): لتركيب الذاكرة العشوائية في الحاسب .
n شقوق التوسعة و الناقل المحلي.
n رقاقة البيوس BIOS (نظام مهمته أن يستقبل الأوامر الخاصة بالإدخال و الإخراج من نظام التشغيل و يقوم بتنفيذها).
n بطارية حفظ إعدادات البيوس BIOS و تسمى السيموس CIMOS (تخزن على رقاقة CIMOS معلومات هامة عن الجهاز مثل حجم و نوع الأقراص المرنة و الصلبة و كذلك التاريخ و الوقت و يكون حجمها في حدود مئات البايتات .
n واجهة IDE: منفذ سريع لتوصيل أي جهاز يستعمل واجهة IDE , عادة الأقراص الصلبة ومحركات الأقراص المدمجة.
2-وحدة المعالجة المركزية (المعالج )CENTERAL PROCESSING UNIT (CPU) :
المعالج هو عبارة عن رقاقة صغيرة من السيليكون تحتوي على دارات الكترونية معقدة , ويتكون من الآتي :
وحدة الحساب والمنطقARITHMERTIC LOGICAL UNIT
والتي يتم داخلها معالجة العمليات الحسابية والمنطقية .
وحدة التحكمCONTROL UNIT))
وهي تعتبر بمثابة الدماغ بالنسبة للحاسب ويمكن من خلالها اصدار الأوامر لجميع أقسام الحاسب والتنسيق فيما بينها من أجل القيام بالوظائف المطلوبة فيما بينها . كلما كانت شريحة المعالج قوية، كان النظام أسرع وأكثر كفاءة.
تنفذ المعالجات المصغرة التعليمات المختلفة التي تسمح لجهاز الكمبيوتر بالعمل. حيث يصدر كل جهاز إدخال و إخراج متصل بجهاز الكمبيوتر تعليمات أو يتلقى تعليمات يعالجها المعالج بعد ذلك. تعد تلك الشريحة حقا هي الجهاز العامل الأساسي في النظام؛ حيث أنه ي}ثر على كل شيْ يفعله جهاز الكمبيوتر.
وتتنوع المعالجات وتختلف من حيث الأداء والسرعة، وهي ما تميز حاسب عن آخر . يتم قياس سرعة وحدة المعالجة المركزية بالميجاهرتز (MHz) (أي مليون ذبذبة في الثانية الواحدة )، حيث يمكن أن تعمل وحدة معالجة مركزية تبلغ سرعتها1 ميجاهرتز بواحد مليون تكة ساعة في الثانية.
ولعل من أشهر المعالجات التي تستخدم في أجهزة الكمبيوتر المتوافقة مع IBM معالجات شركة إنتل Intel. ونذكر فيما يلي تطور انواعها وسرعاتها :
ا- المعالجات الأولى عائلةXXX ومنها :
6 -6 -6 -6DX2 -8DX4
ب-المعالجات عائلة البنتيوم الجيل الأول :
PENTIUM-MHZ, P-, P-, P-, P-MMX-
ج-المعالجات عائلة البنتيوم الجيل الثاني :
PII-, PII-, PII-, PII-, PII-, PII-…
د- المعالجات عائلة البنتيوم الجيل الثالث :
المعالجات الجديدة PIII- , PIII- ………
تستخدم بعض الأجهزة الأخرى شرائح متوافقة مع Intel صنعتها شركة .AMD
3- الذاكرة الرئيسية (MAIN MEMORY) RAM /ROM:
ذاكرة الوصول العشوائي RANDOM ACCESS MEMORY (RAM)
قبل أن تتمكن وحدة المعالجة المركزية من معالجة أية تعليمات تمنحها إياها، يجب تخزين التعليمات في مكان ما استعدادا للوصول إليها من قبل المعالج. يتم الاحتفاظ بتلك التعليمات-بالإضافة إلى بيانات أخرى تتم معالجتها من قبل النظام- بصفة مؤقتة في ذاكرة الوصول العشوائي (RAM). تتألف ذاكرة الرام RAM من صف أو صفوف من الرقاقات الإلكترونية تعمل كذاكرة عمل مؤقتة ، وتعتبر كطاولة العمل الرئيسية بالنسبة للحاسب حيث يوضع فيها كل البيانات والنتائج وتعليمات البرامج للرجوع اليها عند الحاجة ، وبدون هذه الذاكرة لا يستطيع الحاسب العمل . وتحتفظ هذه الذاكرة بكل ما سبق طالما أن الحاسب يعمل ، وبمجرد إطفاء الحاسب أو انقطاع التيار عن الحاسب تفقد هذه الذاكرة جميع محتوياتها .وتتميز هذه الذاكرة بسرعة وصول عالية تتراوح من- Ns . وكلما ازداد حجم هذه الذاكرة كلما كان الحاسب أسرع وزادت التعليمات و البيانات التي يمكن تخزينها في وقت واحد. وتتراوح أحجام الـ RAM :
MB …………MB - - MB -MB
ب - الذاكرة المخبئة CACHE MEMORY
وهي ذاكرة الكترونية خاصة بالمعالج وعادة ما تكون بداخله ، وهي تشبه ذاكرة RAM ولكنها أسرع منها (وقت الوصول يصل الى حوالي Ns ) ويستخدمها المعالج في تخزين بعض البيانات الخاصة والمتكرر استخدمها ليسهل الرجوع اليها بسرعة فائقة .
ج -الذاكرة المقروءة فقط : (READ ONLY MEMORY (ROM
وهي عبارة عن ذاكرة الكترونية لا نستطيع التغيير في محتوياتها ، وتحتوي على معلومات موضوعة من قبل الشركة المصنعة للجهاز (أو اللوحة الأم ) ، تفيد هذه المعلومات في عملية التشغيل الأولية (BOIS) للجهاز والقيام ببعض الوظائف الضرورية الأخرى .
4-القرص الثابت (الصلب )HARD DISK
5- مشغل الأقراص المرنة FLOPPY DISK DRIVE
وهو الجهاز الخاص بتشغيل الأقراص الممغنطة المرنة المتنقلة . ويقوم بعمليات قراءة وتخزين البيانات من والى القرص المرن.
6-مشغل القرص الليزري LAZER DISK DRIVE -CD- ROM - RAM -DVD
وهو الجهاز الخاص بتشغيل الأقراص الليزرية الخاصة بهذا النوع من المشغلات . وتستخدم هذه المشغلات شعاع الليزر بدلا عن المغنطة لعمليات قراءة وتخزين البيانات من وإلى قرص الليزر . يشبك بالأم عن طريق واجهة IDE أوSCSI
وتتميز أقراص الليزر بالسعة التخزينية الكبيرة والتي تبدأ من MB . . ويقاس سرعة قراءة البيانات فيها بالمعيار ( X ) ، وقد تدرجت سرعات مثل هذا النوع من المشغلات حسب الآتي :
.1X -2X –4X …..-X –X –X –X-X
ويوجد منها أنواع حسب القدرة على اعادة الكتابة ونوع البيانات المخزنة كما يلي :
ا- مشغلات أقراص الليزر للقراءة فقط : COMPACT DISK READ ONLY MEMOERY DRIVE (CD-ROM)
وهي المشغلات المنتشرة في جميع الأجهزة المتوفرة الآن وهي تستطيع قراءة أقراص الليزر المقروءة فقط ولا يمكنها اعادة الكتابة او التخزين على الأقراص . أما السعة التخزينية للأقراص المقروء ة تبلغ حوالي MB في معظم الأحوال .
ب-مشغلات أقراص الليزر للقراءة والكتابة: COMPACT DISK READ &WITEMEMOERY DRIVE -CD-RAM) وهي مشغلات تشبه مشغلات CD-ROM ولكنها تختلف عنها في امكانية اعادة الكتابة والتخزين على هذه الاقراص .
ج - مشغلات أقراص الليزر للقراءة والكتابة من النوع الرقمي : DIGITAL VIEDO DISK READ &WITEMEMOERY DRIVE (DVD-RAM)
وهي مشغلات أقراص ليزرية ذات تقنية تخزين عالية وسعات تخزينية كبيرة جدا تبلغ اكثر من4 GB وتستخدم في تخزين أفلام الفيديو وغيرها من البيانات التي تحتاج الى سعات تخزين كبيرة .
7-نواقل البياناتDATA BUS
عبارة عن الكيبلات الخاصة التي تستخدم في توصيل أجزاء الحاسب الخاصة بالبيانات ومن أشهرها :
- ناقل بيانات المعالج ( لنقل الببيانات من والى المعالج ) ويكون معدل نقله مرتفع جدا .
- ناقل بيانات الذاكرة ( لنقل البيانات بين المعالج والذاكرة الرئيسة RAM )
-ناقل المخرجات ( لاتصال الحاسب بالاطراف التي يتم توصيلها بالحاسب مثل القرص الصلب ومشغلات الاقراص وغيرها ...
8-وحدة الطاقةPOWER SUPPLY
هي الوحدة الخاصة بامداد التيار الكهربائي اللازم لاجزاء الحاسب بالجهد والامبير المطلوبين كل حسب حاجته .
9-كروت الأجهزة الماديةHARD WARE CARDS
n بطاقة الشاشة أو الفيديو: (بطاقة توسعة تسمح بوصل وتشغيل الشاشة وهي ضرورية لأي حاسب و تشبك على اللوحة الأم في أحد شقوق التوسعة)
n كرت الطابعة:
n بطاقة الصوت: (توسعة تسمح بوصل سماعات لإصدار الأصوات).
n بطاقة الفاكس
n جهاز المودم:
تشتمل كل نظم الكمبيوتر الشخصية في الوقت الحالي على مودم. يمكّن المودم جهاز الكمبيوتر من الاتصال بخطوط الهاتف و نقل البيانات إلى الانترنت و الخدمات التجارية الأخرى عبر الانترنت و منها.
تأتي أجهزة المودم إما في شكل داخلي (قائم على البطاقة) أو خارجي (يتم توصيله بمنفذ مفتوح في مؤخرة النظام). عادة ما يتم وضع أجهزة المودم الداخلية في فتحة على اللوحة الأم، ويتم توصيلها بخط هاتف مباشرة.
ثانيا :المكونات الغير مادية (SoftWare )
يسمى البرامج وهي التعليمات التي تجعل الحاسوب يعمل. تُخزن البرمجيات على القرص الصلب الخاص بالحاسوب أو على قرص مدمج أو قرص رقمي متعدد الاستخدام (DVD) أو قرص مرن ويتم تحميلها (أي نسخها) من القرص إلى ذاكرة الوصول العشوائي (RAM) الخاصة بالحاسوب، عندما تحتاج إليها.وهي مجموعة برامج وتطبيقات ينفذها الحاسوب كما أنها حلقة الوصل بين المبرمج والحاسوب، ويمكن تقسيمها إلى:
نظام التشغيل : وهو برنامج معقد يسيطر على إدارة موارد النظام وتنفيذ البرامج التطبيقية وكذلك يمكن أن ينظم عملية تنفيذ أكثر من مهمة في نفس الوقت في الأنظمة متعددة المهام (Multi-Tasking) أو توزيع المهام على أكثر من معالج واحد في أنظمة البرمجة المتعددة (Multi - Processing System) .
مثال على أنظمة التشغيل
الماكنتوش :Mac OS
Mac OS يعتبر من أجمل أنظمة التشغيل و أقواها في الجرافكس والديزاين
بيوس BeOS
NOVELL النوفل (معروف بدوره في الشبكات Novell)
الدوس Ms-DO
اللينكس و اليونكس (Linux, Unix)
الوندوز WINDOWS
نظام تشغيل ويندوز
يعتبر نظام التشغيل نوافذ (Windows) نظاما متكاملا يخدم المستخدم عند التعامل مع الحاسب الآلي ففيه جميع احتياجات المستخدم.
وقد كان نظام التشغيل في السابق ( DOS مثلاً) يعتمد على كتابة الأوامر، فمثلا عندما يريد المستخدم نسخ ملف من قرص مرن إلى القرص الصلب فإنه يكتب الأمر التالي: A:\\ > COPY AUTOEXEC.BAT C:\\ وهذا يتطلب معرفة الأمر وقاعدته وحروفه الصحيحة وإلا لا يمكن تنفيذ هذا الأمر.
أما في نظام النوافذ فيعتمد المستخدم على الرسومات والصور (الأيقونات) لتنفيذ أمر معين بدلا من كتابة الأمر وهذا جعل كثير من الناس يتعاملون مع الحاسب الآلي بيسر وسهولة دون معرفة الأوامر وقواعدها بل عن طريق الأيقونات الدالة على ما يريدون .
يتميز هذا النظام عن نظام (Ms-Dos) بما يلي:
1. سهولة الاستخدام.
2. استخدام أكثر من تطبيق في آن واحد (Multitasking) .
3. استخدام أشكال ورموز صغيرة تسمى الأيقونات ((Icons وهي تمثل تطبيقات معينة.
4. يستخدم القوائم (Menus) ويتم الاختيار عن طريق الماوس (Mouse).
5. سهولة التعامل مع الملفات.
6. عدد الأوامر التي يجب حفظها قليل جداً.
7. سهولة التعامل مع الملفات.
8. عدد الأوامر التي يجب حفظها قليل جداً.
برامج الإقلاع : وهي برامج تخزن في ذاكرة ROM وتكون أول ما ينفذ عند بدء التشغيل ، وعليها إجراء فحص لمكونات الحاسوب والإبلاغ عن أي أخطاء في النظام كما أنها تتعرض على الأجهزة الطرفية المربوطة للحاسوب وتحميل برامج قيادتها (Drivers) إلى الذاكرة الرئيسية ، كما تقوم بتحميل برنامج نظام التشغيل إلى الذاكرة وتسلم السيطرة له.
المجمعات والمترجمات (Assemblers&Compilers) : وهي برامج تستخدم لترجمة وتحويل برامج المستخدم المكتوبة بلغات البرمجة العليا مثل (بيسك، فورتران، باسكال،...الخ) أو بلغة التجميع (Assembly) إلى لغة الماكنة .
البرامج التطبيقية : وهي البرامج التي يكتبها المستخدم أو يشتريها جاهزة لتنفيذ تطبيق معين مثل معالجات النصوص ، وبرامج الرسوميات وبرامج التصميم بواسطة الحاسوب (CAD) ، الخ .
ما المقصود بالجهاز الطرفي؟
• إن الجهاز الطرفي هو أي جهاز يمكنك توصيله بالحاسوب.
– يمكنك توصيل ماسح ضوئي أو مودم بالجزء الخلفي لوحدة الحاسوب. كما يمكنك إضافة كارت المسمى بكارت التليفزيون المسئول عن استقبال القنوات الفضائية أو كارت لنقل الصوت والصورة من الفيديو إلى جهاز الكمبيوتر.
أمثلة أخرى للأجهزة الطرفية:
الجهاز المسئول عن نقل البيانات من الفيديو أو الكاميرا إلى الكمبيوتر
• يعتبر هذا الجهاز من الأجهزة الطرفية التي يتم توصيلها داخل جهاز الكمبيوتر وهو بدوره ككل جهاز طرفي داخل الكمبيوتر له وظيفة خاصة ومن أهم وظائف هذا الجهاز الطرفي هي نقل الصوت والصورة من جهاز الفيديو إلى جهاز الكمبيوتر
الجهاز المسئول عن استقبال القنوات الفضائية من الفضائيات الى جهاز الكمبيوتر
• أما عن جهاز استقبال القنوات الفضائية فانه يمتاز عن الجهاز الاخر بأنه مزود باجهزه استقبال ترددات القنوات الفضائية ونقل الصوت والصورة الى جهاز الكمبيوتر حتى يتم عمل معالجه لهم داخل جهاز الكمبيوتر.
مكونات مادية ( HardWare ) وهي المكونات الفعلية لجهاز الحاسوب التي يمكن مشاهدتها و لمسها. يشتمل ذلك على وحدة النظام و كل شيء متصل بها, مثل الشاشة, لوحة المفاتيح, الفأرة … وغيرها.
مكونات غير مادية ( SoftWare ) وهي التي لا يمكن مشاهدتها ولكن يمكن أن نرى تأثير عملها مثل البرامج .
أولاُ: المكونات المادية ( HardWare )
وتنقسم المكونات المادية إلى أربعة أقسام وهي :
وحدات الإدخال InputUnits:
وهي التي تمكن المستخدم من إدخال البيانات.
الفأرة MOUSE (تستخدم للانتقال داخل نظام مايكروسوفت ويندوز ولإصدار الأوامر للحاسب بالمنفذ التسلسلي أو الناقل التسلسلي)
لوحة المفاتيح Keyboard (يتم عن طريقها إدخال الأرقام و الحروف و إصدار الأوامر بالمنفذ التسلسلي أو الناقل التسلسلي العام)
كرة التتبع: هي بديل للفأرة التقليدية ويستخدمها غالبية مصممي الرسوم.
الماسح الضوئي Scanner- يتيح الماسح الضوئي مسح مادة مطبوعة ضوئيًا وتحويلها إلى تنسيق ملف يمكن التعامل معه داخل الحاسوب.
لوحة اللمس: عبارة عن جهاز يوضع على سطح المكتب ويستجيب للضغط.
القلم الضوئي Light Pen:ليتيح للمستخدمين الإشارة إلى مواضع على الشاشة.
عصا الألعاب Joystick
الميكروفون Microphone
الكاميرا Camera
شاشات اللمس Touch Screen
وحدات الإخراج : Output Units: وهي التي تظهر للمستخدم البيانات بعد معالجتها.
1-الشاشة Screen or Monitor: تُستخدم شاشة الحاسوب إخراج البيانات بتنسيق معروف للمستخدمين.
2- الطابعة Printer : هناك أنواع كثيرة للطابعات. في الشركات الكبيرة، تُستخدم طابعات الليزر بشكل كبير لأنها تقوم بالطباعة بسرعة جدًا وتكون مخرجاتها ذات جودة متميزة.
3- الراسمة Plotter : عبارةعن جهاز إخراج مشابه للطابعة، ولكنه يتيح طباعة صور أكبر.
4-السماعات SPEAKERS
5- المحولات الصوتية: تتيح لك القدرة ليس فقط على عرض نص على شاشة ولكن أيضًا قراءة النص لك.
وحدات التخزين : وهي التي تسمح للمستخدم بأن يخزن البيانات سواء قبل معالجتها أو بعدها ليسترجعها في وقت لاحق.
1- القرص الصلب (HARD DISK):وهو عبارة عن أقراص معدنية مطلية بمادة ممغنطة موضوعة داخل علبة محكمة الإغلاق ومفرغة من الهواء. اذ تخزن المعلومات فيه بشكل دائم مع امكانية حذفها أو اعادة تخزينها فيه . ويعتبر القرص الصلب أكبر مخزن للمعلومات في الحاسب وتصل سعة التخزين في هذه الأيام من GB الى حوالي GB (GB = مليون ميجا بايت ) ويمتاز القرص الصلب ايضا بسرعة وصول للبيانات عالية مقارنة ببقية أنواع الأقراص الأخرى التي تصل لحوالي Ms ( مليون جزء من الثانية ) .
2- القرص المرن (FLOPPY DISK):تتكون من أسطوانات مصنوعة من مادة بلاستكية ومطلية بمادة مغناطيسية بنية اللون ،وتمتاز أنها مخازن متنقلة، ولكن سعتها التخزينية محدودة .. ويوجد مقاسات من هذه الأقراص نذكر منها الآتي :
أقراص مقاس5 ¼ بوصة: وهي قديمة لم تعد موجودة الآن إلا نادرا .
أقراص مقاس3½ بوصة: وهي أقراص مغلفة بغطاء بلاستيكي صلب مربع للحماية يبلغ طول ضلعه3½ بوصة، كما يوجد به ثقب للحماية من التسجيل وبفتحة محمية للتخزين والقراءة . وتتراوح السعة التخزينية لهذه الأنواع ما بين1. MB إلى حوالي3 MB
3- الأقراص الضوئية (Optical Disk)- الأقراص المدمجة.
• CD-RW : قرص مدمج يمكن الكتابة عليه مرات عديدة.
• : CD-R قرص مدمج يمكن التسجيل عليه مرة واحدة فقط.
• :DIGITAL VIDEO DISK (DVD)
– أقراص الفيديو الرقمية: فى حجم القرص المدمج و لكن بسعة جيجابايت من البيانات
4- الأشرطة المغناطيسية
1. بداخلها شريط بلاستيكى مغطى بمادة قابلة للمغنطة
2. تستخدم دورياً لأغراض التخزين الإحتياطى
3. غير مكلفة و رخيصة الثمن مقارنة بغيرها من وسائل التخزين
4. يمكن إعادة استخدامها
IV. وحدة النظام UNITSYSTEM
وهو الصندوق المعدني الذي يحوي تقريبا جميع مكونات الحاسب الأساسية. وتتكون هذه الوحدة غالبا من الآتي :
1-وحدة اللوحة الأم MOTHER BOARD :
الجزء الأكثر أهمية في الحاسب لأنها الأساس ليكون الجهاز خالي من المشاكل, فهي لوحة الكترونية لها شقوق كثيرة ومتعددة تحمل معظم مكونات وحدة النظام مثل المعالج و الذواكر وكروت توصيل الأجهزة المادية الأخرى (وحدات الإدخال والإخراج ) .
أهميتها:
تبادل المعلومات بين القطع لأداء المطلوب.
التنسيق بين الأجزاء.
عمليات الإدخال و الإخراج الأساسية.
تحديد نوع و سرعة المعالج و بالتالي سرعة الجهاز
تحديد مدى قابلية الجهاز لزيادة السرعة و القدرات في المستقبل .
تحديد نوع الأجهزة الملحقة التي يمكن تركيبها .
و هذا شرح مبسط لأجزائها:
n مقبس المعالجSocket CPU: يوصل الأم بالمعالج و بالتالي يسمح للبيانات بالانتقال من وإلى المعالج , و له أنواع تبعا لنوع المعالج و يمكن احتواء الأم على أكثر من واحد.
n طقم الرقاقات Chipset: رقاقات إلكترونية لتنظيم العمل بين المعالج و النواقل المختلفة .
n مقبس الطاقة الكهربائيةPower Socket: لتزويد الأم بالكهرباء DC.
n المنفذ المتوازي: لتوصيل أي جهاز يدعمه كالطابعة.
n شقوق الذاكرة العشوائية(RAM slots): لتركيب الذاكرة العشوائية في الحاسب .
n شقوق التوسعة و الناقل المحلي.
n رقاقة البيوس BIOS (نظام مهمته أن يستقبل الأوامر الخاصة بالإدخال و الإخراج من نظام التشغيل و يقوم بتنفيذها).
n بطارية حفظ إعدادات البيوس BIOS و تسمى السيموس CIMOS (تخزن على رقاقة CIMOS معلومات هامة عن الجهاز مثل حجم و نوع الأقراص المرنة و الصلبة و كذلك التاريخ و الوقت و يكون حجمها في حدود مئات البايتات .
n واجهة IDE: منفذ سريع لتوصيل أي جهاز يستعمل واجهة IDE , عادة الأقراص الصلبة ومحركات الأقراص المدمجة.
2-وحدة المعالجة المركزية (المعالج )CENTERAL PROCESSING UNIT (CPU) :
المعالج هو عبارة عن رقاقة صغيرة من السيليكون تحتوي على دارات الكترونية معقدة , ويتكون من الآتي :
وحدة الحساب والمنطقARITHMERTIC LOGICAL UNIT
والتي يتم داخلها معالجة العمليات الحسابية والمنطقية .
وحدة التحكمCONTROL UNIT))
وهي تعتبر بمثابة الدماغ بالنسبة للحاسب ويمكن من خلالها اصدار الأوامر لجميع أقسام الحاسب والتنسيق فيما بينها من أجل القيام بالوظائف المطلوبة فيما بينها . كلما كانت شريحة المعالج قوية، كان النظام أسرع وأكثر كفاءة.
تنفذ المعالجات المصغرة التعليمات المختلفة التي تسمح لجهاز الكمبيوتر بالعمل. حيث يصدر كل جهاز إدخال و إخراج متصل بجهاز الكمبيوتر تعليمات أو يتلقى تعليمات يعالجها المعالج بعد ذلك. تعد تلك الشريحة حقا هي الجهاز العامل الأساسي في النظام؛ حيث أنه ي}ثر على كل شيْ يفعله جهاز الكمبيوتر.
وتتنوع المعالجات وتختلف من حيث الأداء والسرعة، وهي ما تميز حاسب عن آخر . يتم قياس سرعة وحدة المعالجة المركزية بالميجاهرتز (MHz) (أي مليون ذبذبة في الثانية الواحدة )، حيث يمكن أن تعمل وحدة معالجة مركزية تبلغ سرعتها1 ميجاهرتز بواحد مليون تكة ساعة في الثانية.
ولعل من أشهر المعالجات التي تستخدم في أجهزة الكمبيوتر المتوافقة مع IBM معالجات شركة إنتل Intel. ونذكر فيما يلي تطور انواعها وسرعاتها :
ا- المعالجات الأولى عائلةXXX ومنها :
6 -6 -6 -6DX2 -8DX4
ب-المعالجات عائلة البنتيوم الجيل الأول :
PENTIUM-MHZ, P-, P-, P-, P-MMX-
ج-المعالجات عائلة البنتيوم الجيل الثاني :
PII-, PII-, PII-, PII-, PII-, PII-…
د- المعالجات عائلة البنتيوم الجيل الثالث :
المعالجات الجديدة PIII- , PIII- ………
تستخدم بعض الأجهزة الأخرى شرائح متوافقة مع Intel صنعتها شركة .AMD
3- الذاكرة الرئيسية (MAIN MEMORY) RAM /ROM:
ذاكرة الوصول العشوائي RANDOM ACCESS MEMORY (RAM)
قبل أن تتمكن وحدة المعالجة المركزية من معالجة أية تعليمات تمنحها إياها، يجب تخزين التعليمات في مكان ما استعدادا للوصول إليها من قبل المعالج. يتم الاحتفاظ بتلك التعليمات-بالإضافة إلى بيانات أخرى تتم معالجتها من قبل النظام- بصفة مؤقتة في ذاكرة الوصول العشوائي (RAM). تتألف ذاكرة الرام RAM من صف أو صفوف من الرقاقات الإلكترونية تعمل كذاكرة عمل مؤقتة ، وتعتبر كطاولة العمل الرئيسية بالنسبة للحاسب حيث يوضع فيها كل البيانات والنتائج وتعليمات البرامج للرجوع اليها عند الحاجة ، وبدون هذه الذاكرة لا يستطيع الحاسب العمل . وتحتفظ هذه الذاكرة بكل ما سبق طالما أن الحاسب يعمل ، وبمجرد إطفاء الحاسب أو انقطاع التيار عن الحاسب تفقد هذه الذاكرة جميع محتوياتها .وتتميز هذه الذاكرة بسرعة وصول عالية تتراوح من- Ns . وكلما ازداد حجم هذه الذاكرة كلما كان الحاسب أسرع وزادت التعليمات و البيانات التي يمكن تخزينها في وقت واحد. وتتراوح أحجام الـ RAM :
MB …………MB - - MB -MB
ب - الذاكرة المخبئة CACHE MEMORY
وهي ذاكرة الكترونية خاصة بالمعالج وعادة ما تكون بداخله ، وهي تشبه ذاكرة RAM ولكنها أسرع منها (وقت الوصول يصل الى حوالي Ns ) ويستخدمها المعالج في تخزين بعض البيانات الخاصة والمتكرر استخدمها ليسهل الرجوع اليها بسرعة فائقة .
ج -الذاكرة المقروءة فقط : (READ ONLY MEMORY (ROM
وهي عبارة عن ذاكرة الكترونية لا نستطيع التغيير في محتوياتها ، وتحتوي على معلومات موضوعة من قبل الشركة المصنعة للجهاز (أو اللوحة الأم ) ، تفيد هذه المعلومات في عملية التشغيل الأولية (BOIS) للجهاز والقيام ببعض الوظائف الضرورية الأخرى .
4-القرص الثابت (الصلب )HARD DISK
5- مشغل الأقراص المرنة FLOPPY DISK DRIVE
وهو الجهاز الخاص بتشغيل الأقراص الممغنطة المرنة المتنقلة . ويقوم بعمليات قراءة وتخزين البيانات من والى القرص المرن.
6-مشغل القرص الليزري LAZER DISK DRIVE -CD- ROM - RAM -DVD
وهو الجهاز الخاص بتشغيل الأقراص الليزرية الخاصة بهذا النوع من المشغلات . وتستخدم هذه المشغلات شعاع الليزر بدلا عن المغنطة لعمليات قراءة وتخزين البيانات من وإلى قرص الليزر . يشبك بالأم عن طريق واجهة IDE أوSCSI
وتتميز أقراص الليزر بالسعة التخزينية الكبيرة والتي تبدأ من MB . . ويقاس سرعة قراءة البيانات فيها بالمعيار ( X ) ، وقد تدرجت سرعات مثل هذا النوع من المشغلات حسب الآتي :
.1X -2X –4X …..-X –X –X –X-X
ويوجد منها أنواع حسب القدرة على اعادة الكتابة ونوع البيانات المخزنة كما يلي :
ا- مشغلات أقراص الليزر للقراءة فقط : COMPACT DISK READ ONLY MEMOERY DRIVE (CD-ROM)
وهي المشغلات المنتشرة في جميع الأجهزة المتوفرة الآن وهي تستطيع قراءة أقراص الليزر المقروءة فقط ولا يمكنها اعادة الكتابة او التخزين على الأقراص . أما السعة التخزينية للأقراص المقروء ة تبلغ حوالي MB في معظم الأحوال .
ب-مشغلات أقراص الليزر للقراءة والكتابة: COMPACT DISK READ &WITEMEMOERY DRIVE -CD-RAM) وهي مشغلات تشبه مشغلات CD-ROM ولكنها تختلف عنها في امكانية اعادة الكتابة والتخزين على هذه الاقراص .
ج - مشغلات أقراص الليزر للقراءة والكتابة من النوع الرقمي : DIGITAL VIEDO DISK READ &WITEMEMOERY DRIVE (DVD-RAM)
وهي مشغلات أقراص ليزرية ذات تقنية تخزين عالية وسعات تخزينية كبيرة جدا تبلغ اكثر من4 GB وتستخدم في تخزين أفلام الفيديو وغيرها من البيانات التي تحتاج الى سعات تخزين كبيرة .
7-نواقل البياناتDATA BUS
عبارة عن الكيبلات الخاصة التي تستخدم في توصيل أجزاء الحاسب الخاصة بالبيانات ومن أشهرها :
- ناقل بيانات المعالج ( لنقل الببيانات من والى المعالج ) ويكون معدل نقله مرتفع جدا .
- ناقل بيانات الذاكرة ( لنقل البيانات بين المعالج والذاكرة الرئيسة RAM )
-ناقل المخرجات ( لاتصال الحاسب بالاطراف التي يتم توصيلها بالحاسب مثل القرص الصلب ومشغلات الاقراص وغيرها ...
8-وحدة الطاقةPOWER SUPPLY
هي الوحدة الخاصة بامداد التيار الكهربائي اللازم لاجزاء الحاسب بالجهد والامبير المطلوبين كل حسب حاجته .
9-كروت الأجهزة الماديةHARD WARE CARDS
n بطاقة الشاشة أو الفيديو: (بطاقة توسعة تسمح بوصل وتشغيل الشاشة وهي ضرورية لأي حاسب و تشبك على اللوحة الأم في أحد شقوق التوسعة)
n كرت الطابعة:
n بطاقة الصوت: (توسعة تسمح بوصل سماعات لإصدار الأصوات).
n بطاقة الفاكس
n جهاز المودم:
تشتمل كل نظم الكمبيوتر الشخصية في الوقت الحالي على مودم. يمكّن المودم جهاز الكمبيوتر من الاتصال بخطوط الهاتف و نقل البيانات إلى الانترنت و الخدمات التجارية الأخرى عبر الانترنت و منها.
تأتي أجهزة المودم إما في شكل داخلي (قائم على البطاقة) أو خارجي (يتم توصيله بمنفذ مفتوح في مؤخرة النظام). عادة ما يتم وضع أجهزة المودم الداخلية في فتحة على اللوحة الأم، ويتم توصيلها بخط هاتف مباشرة.
ثانيا :المكونات الغير مادية (SoftWare )
يسمى البرامج وهي التعليمات التي تجعل الحاسوب يعمل. تُخزن البرمجيات على القرص الصلب الخاص بالحاسوب أو على قرص مدمج أو قرص رقمي متعدد الاستخدام (DVD) أو قرص مرن ويتم تحميلها (أي نسخها) من القرص إلى ذاكرة الوصول العشوائي (RAM) الخاصة بالحاسوب، عندما تحتاج إليها.وهي مجموعة برامج وتطبيقات ينفذها الحاسوب كما أنها حلقة الوصل بين المبرمج والحاسوب، ويمكن تقسيمها إلى:
نظام التشغيل : وهو برنامج معقد يسيطر على إدارة موارد النظام وتنفيذ البرامج التطبيقية وكذلك يمكن أن ينظم عملية تنفيذ أكثر من مهمة في نفس الوقت في الأنظمة متعددة المهام (Multi-Tasking) أو توزيع المهام على أكثر من معالج واحد في أنظمة البرمجة المتعددة (Multi - Processing System) .
مثال على أنظمة التشغيل
الماكنتوش :Mac OS
Mac OS يعتبر من أجمل أنظمة التشغيل و أقواها في الجرافكس والديزاين
بيوس BeOS
NOVELL النوفل (معروف بدوره في الشبكات Novell)
الدوس Ms-DO
اللينكس و اليونكس (Linux, Unix)
الوندوز WINDOWS
نظام تشغيل ويندوز
يعتبر نظام التشغيل نوافذ (Windows) نظاما متكاملا يخدم المستخدم عند التعامل مع الحاسب الآلي ففيه جميع احتياجات المستخدم.
وقد كان نظام التشغيل في السابق ( DOS مثلاً) يعتمد على كتابة الأوامر، فمثلا عندما يريد المستخدم نسخ ملف من قرص مرن إلى القرص الصلب فإنه يكتب الأمر التالي: A:\\ > COPY AUTOEXEC.BAT C:\\ وهذا يتطلب معرفة الأمر وقاعدته وحروفه الصحيحة وإلا لا يمكن تنفيذ هذا الأمر.
أما في نظام النوافذ فيعتمد المستخدم على الرسومات والصور (الأيقونات) لتنفيذ أمر معين بدلا من كتابة الأمر وهذا جعل كثير من الناس يتعاملون مع الحاسب الآلي بيسر وسهولة دون معرفة الأوامر وقواعدها بل عن طريق الأيقونات الدالة على ما يريدون .
يتميز هذا النظام عن نظام (Ms-Dos) بما يلي:
1. سهولة الاستخدام.
2. استخدام أكثر من تطبيق في آن واحد (Multitasking) .
3. استخدام أشكال ورموز صغيرة تسمى الأيقونات ((Icons وهي تمثل تطبيقات معينة.
4. يستخدم القوائم (Menus) ويتم الاختيار عن طريق الماوس (Mouse).
5. سهولة التعامل مع الملفات.
6. عدد الأوامر التي يجب حفظها قليل جداً.
7. سهولة التعامل مع الملفات.
8. عدد الأوامر التي يجب حفظها قليل جداً.
برامج الإقلاع : وهي برامج تخزن في ذاكرة ROM وتكون أول ما ينفذ عند بدء التشغيل ، وعليها إجراء فحص لمكونات الحاسوب والإبلاغ عن أي أخطاء في النظام كما أنها تتعرض على الأجهزة الطرفية المربوطة للحاسوب وتحميل برامج قيادتها (Drivers) إلى الذاكرة الرئيسية ، كما تقوم بتحميل برنامج نظام التشغيل إلى الذاكرة وتسلم السيطرة له.
المجمعات والمترجمات (Assemblers&Compilers) : وهي برامج تستخدم لترجمة وتحويل برامج المستخدم المكتوبة بلغات البرمجة العليا مثل (بيسك، فورتران، باسكال،...الخ) أو بلغة التجميع (Assembly) إلى لغة الماكنة .
البرامج التطبيقية : وهي البرامج التي يكتبها المستخدم أو يشتريها جاهزة لتنفيذ تطبيق معين مثل معالجات النصوص ، وبرامج الرسوميات وبرامج التصميم بواسطة الحاسوب (CAD) ، الخ .
ما المقصود بالجهاز الطرفي؟
• إن الجهاز الطرفي هو أي جهاز يمكنك توصيله بالحاسوب.
– يمكنك توصيل ماسح ضوئي أو مودم بالجزء الخلفي لوحدة الحاسوب. كما يمكنك إضافة كارت المسمى بكارت التليفزيون المسئول عن استقبال القنوات الفضائية أو كارت لنقل الصوت والصورة من الفيديو إلى جهاز الكمبيوتر.
أمثلة أخرى للأجهزة الطرفية:
الجهاز المسئول عن نقل البيانات من الفيديو أو الكاميرا إلى الكمبيوتر
• يعتبر هذا الجهاز من الأجهزة الطرفية التي يتم توصيلها داخل جهاز الكمبيوتر وهو بدوره ككل جهاز طرفي داخل الكمبيوتر له وظيفة خاصة ومن أهم وظائف هذا الجهاز الطرفي هي نقل الصوت والصورة من جهاز الفيديو إلى جهاز الكمبيوتر
الجهاز المسئول عن استقبال القنوات الفضائية من الفضائيات الى جهاز الكمبيوتر
• أما عن جهاز استقبال القنوات الفضائية فانه يمتاز عن الجهاز الاخر بأنه مزود باجهزه استقبال ترددات القنوات الفضائية ونقل الصوت والصورة الى جهاز الكمبيوتر حتى يتم عمل معالجه لهم داخل جهاز الكمبيوتر.
Inscription à :
Articles (Atom)