العدد الخامس

التفتيش في الجريمة المعلوماتية

د.فيروز عوض الكريم صالح

د.فيروز عوض الكريم صالح

أستاذ مساعد بكلية القانون جامعة شندي


تحميل الموضوع | Download Paper


المستخلص

تناول موضوع الدراسة كيفية إجراء التفتيش في الجرائم المعلوماتية ،وذلك لعدم وجود تتشريع إجرائي قائم بذاته في هذا النوع من الجرائم ، وكان الهدف من الدراسة معرفة مدي إمكانية تطبيق القواعد التقليدية في التفتيش المنصوص عليها في قوانين الإجراءات الجنائية ، علي الجرائم المعلوماتية .وقد تناولت هذا الموضوع في أربعة مباحث ،تناول المبخث الاول تعريف الجريمة المعلوماتية والتفتيش ،والطبيعة القانونية للتفتيش ،وانواع التفتيش وخصائصه.ثم تناول المبحث الثاني الحديث عن الشروط الموضوعية والشكلية للتفتيش في الجرائم المعلوماتية ،وشروط التفتيش في الجرائم المعلوماتية العابرة للحدود.وتناول المبحث الثالث القواعد الفنية للتفتيش من حيث كيفية تفتيش الحاسوب ، وخطوات إنجاح عملية التفتيش والصعوبات التي تواجه عملية التفتيش .ثم تناولت في المبحث الرابع الآثار المترتبة علي التفتيش من حيث ضبط الدليل المعلوماتي وحجية الدليل المعلوماتي ، وبطلان التفتيش في الجرائم المعلوماتية . وقد توصلنا لنتائج مهمة في هذه الداسة منها عدم كفاية القواعد العامه التقليدية ، وبالتالي ضرورة تعديل هذه القواعد ، وأن هذا من التفتيش يتميز بطابع فني ، فلا يستطيع الشخص العادي إجراء تفتيش الحاسوب ، لذلك إقترحنا الإستعانة بالخبير المعلوماتي في التفتيش حفاظاً علي الأدلة المعلوماتية من التلف والفقدان ، وأن ينص المشرع صراحة علي البطلان المترتب علي مخالفة قواعد التفتيش بسبب عدم وجود نص صريح في ذلك ، وتدريب القضاة والقائمين بأمر التحري علي كيفية التحري في الجرائم المعلوماتية ، وكيفية فهم الدليل المعلوماتي


Abstract

The subject of the study dealt with how to conduct an inspection in information crimes, due to the absence of a stand-alone procedural legislation in this type of crime. I dealt with this subject in four sections, the first one dealing with the definition of information crime and inspection, the legal nature of inspection, and the types and characteristics of inspection. The third is the technical rules of inspection in terms of how to inspect the computer, the steps for the success of the inspection process and the difficulties facing the inspection process. Then, in the fourth section, I dealt with the effects of the inspection in terms of controlling the informational evidence and the authenticity of the informational evidence, and the invalidity of the inspection in information crimes. We have reached important results in this study, including the inadequacy of the traditional general rules, and therefore the necessity of amending these rules, and that this is one of the reasons A search is characterized by a technical nature, as the ordinary person cannot conduct a computer inspection, so we suggested the use of the information expert in the inspection in order to preserve the informational evidence from damage and loss, and that the legislator expressly stipulates the invalidity resulting from violating the rules of inspection due to the absence of an explicit text in that, And training the judges and those in charge of the investigation on how to investigate information crimes, and how to understand the informational evidence

زر الذهاب إلى الأعلى