دكتور لهوى رابح محامي * أستاذ جامعي
الدراسات
القانونية المقارنة
Volume 6, Numéro 2, Pages 1220-1244
2020-12-27
الإشكاليات العملية الهامة للتفتيش الإلكتروني- دراسة مقارنة - الجزء الأول: إشكالية المفهوم و التّكييف
The Practical Issues That Are Important In The Electronic Searche (comparative Study) Part One: The Issue Of The Concept And The Adaptat
الكاتب : لهوى رابح دكتور لهوى رابح
الملخص
لقد استقر في ضمير الهيئة الاجتماعية تمتع أجهزة التّخزين الرّقميّة بحرمة تتجاوز المفهوم الرّاسخ لحرمة المساكن و غرف النّوم، بحيث بات مجرّد قيام السلطة الإجرائيّة بضبط هذه الأجهزة يشكل تهديدا صارخا للحرّيّات الفرديّة، و لو لم يتم الاطلاع على أسرار الأفراد، على نحو لم يعد المعيار التّقليدي يسعفنا في تكييف التّفتيش طالما أنّ انتهاك التّوقع المعقول للخصوصية يقع في مرحلة إجرائيّة سابقة عن الولوج إلى هذا المحل، مما يستدعي البحث عن معيار آخر يتوافق مع هذه الرّؤية الجديدة للحق في الخصوصيّة.
It has been fixed in the conscience of the social organization that digital storage devices have a privacy that surpasses the one of houses and even bedrooms . The setting of these devices, that is the job of the procedural authority, has became a real menace to the individual liberties : namely the right of privacy. If this authority had no access to the individual 's secrets, as long as the traditional standard failed to help us in the adaptation of the inspection, privacy would be broken even more. Therefore, there should be a new standard that works well with the new vision of privacy right
الكلمات المفتاحية
تفتيش إلكتروني، ضبط رقمي، حريات فردية، تكييف. ; Digital Searche, Seizure, Individual Liberties, adaptation.
مقدمة:
أصبح من الصعب في الوقت تصور جريمة ليس لها بعد رقمي، نتيجة استغلال المجرمين لتقنية المعلومات في تحقيق مآربهم الجرمية بعيدا عن أعين السطات العامة، و هي حقيقة كانت لها انعكاسات مباشرة على وسائل الاثبات الجنائي من منطلق التوافق المطلوب تحقيقه بين طبيعة الدليل وطبيعة الجريمة التي يتولد منها، و التي جلبت معها نوعا جديدا من الأدلة الجنائية يعرف بـالأدلة الإلكترونية، فرضت على القضاء الاعتراف بحجيتها في بناء حكم الإدانة انطلاقا من مبدأ حرية الاثبات الجنائي.
و قد اكتفى القضاء في بداية الأمر بتطبيق الأحكام الإجرائية التقليدية في الوصول إلى هذه الأدلة، إلا أنّه مع مرور الوقت وجد نفسه أمام إشكاليات قانونية هامة، و لعلّ أول تساؤل واجهه هو ذلك الذي يتضمّن البحث عن تفسير لعبارة "التفتيش الإلكتروني"؟ و هذا التساؤل ينطلق بالضرورة من الاعتراف المسبق بكون معيار التفتيش التقليدي يقوم على الاطلاع على محل له حرمة، فهل يحدث التّفتيش الإلكتروني عند معالجة الحاسوب للبيانات و قراءتها؟ أم عندما يقوم الحاسوب بإخراج هذه البيانات إلى شاشة العرض؟ هل مجرد الولوج إلى النّظام المعلوماتي يعدّ تفتيشا؟ و هل يعدّ كذلك فيما لو انصب الاطلاع فقط على بيانات الملف في شكلها الخام (bit)، أو اقتصر الاستعراض فقط على بيانات سطحية كحجم الملف، أو طبيعته دون الاطلاع على الأسرار، هل محاولة لجوء القائم بالتّفتيش النّفاذ إلى محتويات وسيط التّخزين مع تعذر فتحها لوجود نظام تشفير حال دون ذلك، يعدّ عملا من أعمال التّفتيش أم يبقى في حدود الضّبط ؟ و الأبعد من ذلك كله ألا يشكل مجرد ضبط البيانات تقييدا للحرية الفردية يشعر من خلاله الفرد بانتهاك التوقع المعقول لخصوصيته على بياناته؟
إن التّجاوب مع كافة هذه الإشكاليات تقودنا إلى القول بأنّ فلسفة الحقوق و الحريات في البيئة المعلوماتية تحتاج الى رؤية جديدة، و أنّ التّعامل معها وفق منظور تقليدي يشكل اعتداء على الحريات الفردية، و من ثم فإنّ هذه الدراسة تستهدف وضع التأصيل النظري لمفهوم التفتيش الإلكتروني و تلك مسألة غاية في الأهمية باعتبارها مفترض أساسي يتم الاتفاق عليها مسبقا لتحديد التكييف القانوني للعمل الإجرائي، و على ضوئها تتقرر ضوابط الإجراء منعا من التعسف و الشطط، و من هنا تتجلى أهمية البحث في محاولته معاجلة هذه التساؤلات التي ظلت محل استفهام إلى غاية اليوم.
و للوصول إلى هدف البحث سوف نستعين بالمنهج الوصفي و التحليلي و المقارن للتّعرف على جزئيات المشكلة و ردها الى عناصرها الأولية لاستخلاص القواعد و الأحكام ذات الصلة، و قد فرضت معاجلة إشكالية المفهوم تحديد ماهية هذا الإجراء من خلال المبحث الأول، و معاجلة اشكالية التكييف بتحديد معيار التمييز بينه و بين أهم إجراء يشتبه به و هو الضبط الرقمي، من خلال المبحث الثاني([1]).
المبحث الأول: ماهية التفتيش الإلكتروني
ينطلق بحث مفهوم التفتيش الإلكتروني من حقيقة لا تقبل الجدل مفادها أن مستهدف هذا الإجراء هو مكون رقمي مرهون وجوده بوجود حاوية مادّيّة له لا ينفصل عنها، تشكل وسيلة الاتصال بين البيئة المادية و البيئة الرقمية، ما يجعل هذا الإجراء ينفرد بأوجه من حيث مفهومه و خصائصه، لذا وجب القاء الضوء على مدلول هذا الإجراء ( مطلب اول) و مميزاته ( مطلب ثاني).
المطلب الأوّل: التفتيش الإلكتروني بالمعنى القانوني
من البديهي أن يسبق إجراء التّفتيش الإلكتروني، تفتيش تقليدي بمفهوم مادي يستهدف البحث عن الحاوية المادية للدّليل المعلوماتي، و من ثم فإنّه فلا مناص من التّطرق إلى تعريف التّفتيش المادي (فرع أول) ثم نستتبعه بتعريف تفتيش نظم المعلومات، اتساقا مع خطوات تنفيذ التّفتيش المعلوماتي في الواقع ( فرع ثاني).
الفرع الأوّل: مدلول التّفتيش المادي
من المسلّم به في اطار الفقه التّقليدي أنّ التّفتيش مرتبط بموضوع مادي "مستهدف التّفتيش"، و محل مادي " مكان التّفتيش"، و ذلك بحثا عن دليل "ذا بعد مادي" محسوس، لذا فضّلنا إلحاق الطّبيعة المادية على هذا الإجراء الجزائي تمييزا له عن التّفتيش الإلكتروني الّذي يفتقد لهذه الصّفة من حيث مستهدفه و محله و حتى أسلوب تنفيذه، و على العموم لم تتضمّن التّشريعات تعريفا للتّفتيش التقليدي، غير أنّ الفقه أورد تعريفات متعدّدة له، و إن اختلفت صياغاتها فقد تطابقت مضامينها، فيعرّفه بعض الفقه بأنّه "إجراءات من إجراءات التّحقيق تقوم به سلطة حدّدها القانون، يستهدف البّحث عن الأدلة الماديّة لجناية أو جنحة تحقّق وقوعها، في محل خاص يتمتّع بالحرمة، بغض النّظر عن إرادة صاحبه"([2])، و هنّاك من يرى أنّ التفتيش هو إجراء تقوم به السّلطة القضائية للإطّلاع على محلّ يتمتّع بحرمة خاصّة للبّحث عن الأدلّة اللاّزمة للتّحقيق الجنائي"([3]).
في حين تطرّق الفقه المقارن إلى تعريف هذا الإجراء بتعاريف لا تختلف كثيرا عمّا جاء به الفقه العربي، بسبب تأثر الفقاء العرب بالفقه اللاّتيني، و أيضا لكون التّشريعات العربية مستوحاة من هذا النّظام، فيعرّف الفقه الفرنسي التّفتيش بأنّه ""بحث بوليسي أو قضائي عن عناصر الدّليل عن جريمة ما، و يمكن وفقا لقواعد قانونيّة خاصّة أن يُنفَذ في المسكن الخاص بأيّ شخص أو في أيّ مكان آخر حيث يمكن أن توجد أشياء يكون إكتّشافها مفيدا في إظهار الحقيقة "([4]).
و قد ساهم القضاء بدروه في تحديد مدلول التّفتيش المادّي، فعرّفته محكمة النّقض المصرية بقولها "التّفتيش كما هو معروف في القانون هو ذلك الإجراء الذّي رخّص الشّارع فيه التّعرض لحرمة الشّخص بسبب جريمة وقعت أو ترجّح وقوعها، و ذلك تغليبا للمصلحة العامة على مصالح الأفراد الخاصّة، و احتمال الوصول إلى دليل مادّي يكشف الحقيقة"([5]). و في سياق مقارب عرّفت محكمة النّقض الفرنسية التفتيش بأنّه "إجراء يراد به البحث في مكان مغلق عن أدلة ارتكاب الجريمة و نسبتها إلى مرتكبها"([6])، أمّا المحكمة العليا الفديرالية الأمريكية فقد تعرّضت لمدلول هذا الإجراء في قضية Smith v. Maryland ، معتبرة إيّاه "إجراء ينتهك التّوقع المعقول أو المشروع للحق في الخصوصية"([7]).
عموما يُعرّف التّفتيش بأنّه السّعي للحصول على الأدلّة لدى المتّهم ذاته أو مسكنه أو حيثما تكون تحركاته، شريطة إتباع إجراءات شكلية يتطلبها القانون، و تكمن الفكرة الأساسية للتّفتيش في إباحة انتّهاك الحق في الخصوصية طالما أنّ هناك مبرّر في القانون لهذا الانتهاك، و من ثم يعدّ التّفتيش أحد مظاهر تقييد الحريات الإنسانيّة التّي ساهمت التّشريعات الكبرى الأساسية في دعم المحافظة عليها([8])، بدورنا نرى أنّ التّفتيش التّقليدي إجراء من إجراءات التّحقيق يستهدف البحث عن أدلة مادية لجريمة تحقّق وقوعها و ذلك في محل يتمتّع بالحرمة، فهو يمثّل إطلاع استثنائي على محل له حرمة خاصّة ابتغاء كشف حقيقة الواقعة الإجرامية.
الفرع الثاني: مدلول التّفتيش الإلكتروني
إنّ التّطور المتسارع لتقنية المعلومات جعل المشرّع العربي و المقارن يتفادى الخوض في إيراد تعريف محدّد لهذا الإجراء المستحدث، خشية صيرورة التّعريف الّذي يصاغ عتيقا لا يتواءم مع التّطور التّقني([9])، و يميل الفقه عموما إلى اعتبار التّفتيش الإلكتروني " مجرد تفتيش تقليدي ينصب على الأجهزة الإلكترونية"([10])، لذا يعرّفه جانب من الفقه بكونه " إطلاع على البيانات المخزّنة في النظام المعلوماتي"([11])، أو هو "إجراء ينصّب على المعلومات و يسمح بجمع الأدلة المخزّنة أو المسجّلة في شكل إلكرتوني"([12])، فكل ولوج إلى نظام معلوماتي من قبل السّلطة هو بمثابة تفتيش إلكتروني باستثناء بعض الحالات المنصوص عليها قانونا([13]).
و إن اختلفت التّشريعات في المصطلح المستعمل، فإنّ كلمة " تفتيش" تترجم فكرة ممارسة الدّولة لسلطة قسرية، و هي نضيرة لمصطلح التّفتيش التّقليدي الّذي يعني البحث، القراءة، التّمحيص، و فحص البيانات المعلوماتية، و إن كان مصطلح "الولوج" أو "النّفاذ" هو الأدق لأنّه أكثر إرتباطا بالمصطلحات المعلوماتيّة([14])، لذا فإنّ غالبية الفقه العربي يرجّح إنطباق المفهوم التّقليدي على هذا الإجراء الجنائي، فعرّفه البعض بكونه " تنقيب في وعاء السّر بقصد ضبط ما يفيد من الأسرار في كشف الحقيقة، فجوهر التّفتيش هو كشف نقاب السّرية عما تحتويه نظم الحاسوب من خفايا و أسرار و نوايا إجرامية، و بالتّالي إزاحة ستار الكتمان عنها في معرفة الحقيقة، و هذا المعنى لا يتقيّد بالمكان المادي لوعاء السّر سواء كان مسكنا أو شخصا أو جهاز حاسوب أو نظاما أو برنامجا، أو أية أجهزة ملحقة بالحاسوب"([15]).
و بهذا المعنى فنحن نرى أنّ التّفتيش الإلكتروني هو إطلاع استثنائي لسلطة التّحقيق على معلومات مخزّنة تتمتّع بالحرمة بهدف ضبط أدلّة الجريمة و كل ما يفيد في كشف الحقيقة، على أنّه ينبغي الإشارة إلى مسألة جوهرية، فالقول بأن لكلا الإجرائين – التّفتيش التّقليدي و التّفتيش الإلكتروني - نفس المفهوم و الجوهر فإن ذلك لا يفيد اعتبارهما بمثابة نفس الإجراء، إذ يبقى التّفتيش الإلكتروني إجراء مستقل بذاته عن التفتيش بما يتميّز به من خصائص، لا مناص من تفصيل البحث بشأنها.
المطلب الثّاني: تمييز التفتيش الإلكتروني عن التفتش المادي
يتميّز التّفتيش الإكتروني بخصائص قد تتوفر في التفتيش المادي، إلاّ أنّها تأخذ بعض سمات الذّاتية حال ارتباطها بالبيئة الرقمية، و هي المساس بحرمة المعلومات كحق طغى على باقي الحقوق في المجتع المعلوماتي( فرع أول)، و أيضا لكون التفتيش المادي يعتبر مقدمة ضرورية للتفتيش الإلكتروني( فرع ثاني).
الفرع الأول: المساس بحق السّرية المعلوماتية
يُقال في الفقه إنّ تفتيش الشّخص يعدّ قيدا على حصانته أو" حرمته الذّاتية"، و تفتيش المسكن يعد قيدا أو إستثناء يرد على "حرمة المسكن" أو "حرمة المراسلات"، بمعنى أنّ التّفتيش هو مساس بقاعدة "الحرمة" l'inviolabilité للشّخص ذاته أو مسكنه أو رسائله([16])، فهل يتمتّع الفرد بهذا الامتياز على معلوماته؟ و إن كان الأمر كذلك فما المقصود بـ "حرمة المعلومات"؟، ما هو الحق الذّي تقوم على حمايته؟
جرى الفقه قديما على الإكتفاء بالقول بأنّ التّفتيش يقيّد حرمة المسكن، و هو قول أجوف لا معنّى له، فالحرمة في نظر القانون هي الحماية و الإحتّرام([17])، و قد أضفى المشرّع حمياته على هذا المحل باعتباره مكنونا لسر الفرد، و لذلك فإنّ المشرّع لم يستهدف رعاية الشّخص كجسم معيّن و لا المسكن كبناء خاص، و إنما السّر الذّي يحمله فقط ([18])، فإن كانت الحصانة المقرّرة قانونا تتعلق بالحرّية الفرديّة في عمومها، فلا مناص من القول إذن بأنّ "حق السّر" لا يرتكز محله في المسكن أو الشّخص فحسب، بل هو يرتبط بالأصل الّذي يبنى عليه أي "الحرّية الفردية بمعناها الواسع"، و هذا المبدأ هو الذّي يحول دون إرساء قاعدة عامة تضبط التّوقع المعقول للخصوصية، و يجعل بذات الوقت توقعات الخصوصية بعيدة عن تحديد ثابت، بل تتغيّر التّوقعات مع تقدم التّكنولوجيا و الأعراف و الممارسات الاجتماعية السّائدة أو الّتي تطرأ على الهيئة الإجتماعية، و من ثمّ فهي تشمل حرمة المعلومات لأنّها مستودّع لسّر الفرد في الوقت الرّاهن، و الذّي بات يعرف بالحق في الخصوصية المعلوماتية.
و في هذا الصّدد ذكرت الدّائرة الأمريكية الاسئنافية الثّانية أنّ "التّقدم التّكنولوجي و اعتماد الأفراد على أجهزة الحاسوب في حياتهم أمر جعل القرص الصّلب أقرب إلى مقر الإقامة من حيث نطاق و كمية المعلومات الخاصّة الّتي قد تحتّوي عليها هذه الأجهزة "([19])، و قد لاحظ هذا القضاء أنّه " بالنسبة لمعظم أفراد المجتمع، فإنّ أجهزة الحاسوب الخاصّة بهم هي أكثر الأماكن خصوصية بالنّسبة إليهم، بل هي أكثر خصوصيّة من غرف نومهم([20])، إذ" غالبًا ما يكون الحاسوب الشّخصي مستودعا للمعلومات الخاصّة التّي لا ينوي مالك الحاسوب مشاركتها مع الآخرين، ففي نظر أغلب الأفراد فإنّ أجهزة الحاسوب الشّخصية هي المساحات الأكثر خصوصية"([21]).
لذا نحن لا نؤيّد توجه بعض الفقه الّذي يطالب إطلاق لفظ "المنزل الرّقمي"domicile numérique على "النّظام المعلوماتي" بمنطق المساواة بينهما في الحماية الإجرائية([22])، لأنّ حرمة هذا الأخير تفوق بكثير حرمة المسكن التّقليدي، ذلك أنّ ما يكشفه التّفتيش التّقليدي من أسرار يبقى منحصرا في إطار ضيق نسبيا لا يخرج عن حدود الإطار المكاني و الزّماني لتنفيذ التّفتيش، أي ضمن نطاق محدّد كالمسكن أو الجسم، و ضمن المدّة المحددة لتنفيذ التفتيش فقط، أمّا التّفتيش المعلوماتي فهو لا يتقيّد في ما يكشفه من أسرار بحدود الزّمان و المكان لحظة تنفيذ هذا العمل الإجرائي، بل يزيح ستار الكتمان عن كافة أوجه الحياة الخاصة التّي بات وعاؤها فعلا يشكّله النّظام المعلوماتي، الذّي تحفظ فيه كل وقائع حياة الفرد اليومية بأدّق تفاصيلها، و هذه الحتمية تكاد تكون مقتضى طبيعي للتّحول نحو مجتمع معلوماتي([23]).
و يترتّب على كون التّفتيش المعلوماتي يتضمّن مساسا بالخصوصية المعلوماتية، فإنّه يخرج عن نطاقه كلّ إجراء لا يمسّ بالخصوصية، فالأصل في القانون أنّ الإطّلاع على المعلومات مباح متّى لم يتعارض هذا الفعل مع حقّ صاحبه، و من البدّيهي أنّه ما يباح للأفراد الإطّلاع عليه يباح للهيئات القضائية أيضا معاينته، لأنّ المعلومة المحوسبة و المكشوفة لا تتمتّع بحرمة خاصّة فهي تفقد هذا الامتّياز القانوني أيّا كانت درجة خصوصيتها، و مثال ذلك إطّلاع سلطة التّحقيق على أخصّ شؤون الحياة الخاصّة للأفراد و المتاحة للجميع عبر مواقع التّواصل الاجتماعي و إن كانت هذه المعلومات مذهلة للغايّة من حيث درجة حرمتها كأصل عام، فإنّ ذلك لا يضفي عليها حماية إجرائية طالما تخلّى صاحب الشّأن عن هذه الحرمة و كشف عن خيبئته.
الفرع الثاني: التفتيش المادي مقدمة للتّفتيش الإلكتروني
تتميّز مراحل تنفيذ عملية التّفتيش عن الأدلّة المعلوماتية في مظاهرها بطابع خاص يضفي عليها طابعا من الذّاتية، إذا ما قورنت بخطوات التّفتيش عن الأدلّة المادية، ففي عمليات التّفتيش التّقليدية تحصل الضّبطية القضائية القائمة بالتّفتيش على إذن بالإطلاع على مكان مادي معيّن، بحثا عن دليل مادي ما و هو ما يعرف بآلية التّفتيش ثم الاسترجاع "Search-and-Retrieve Mechanism"([24])، أي الدّخول إلى المسكن و تفتيشه و ضبط الدّليل المادي المحدّد في الإذن القضائي، و هذه الخطوات في تنفيذ عملية التّفتيش تسري على المسكن و الشّخص و مراسلاته أي حقيقة أنّ تنفيذ التّفتيش يتمّ ضمن خطوة واحدة و هي أن يكون الضّبط معاصرا للتّفتيش، و هي من المسلمات في فكر الإثبات التّقليدي، و تجد لها تنظيما في القانون و استقرارا في التّعامل القضائي معها.
في مقابل ذلك يؤدي تنفيذ الإذن بالتّفتيش عن الدّليل المعلوماتي إلى إضافة خطوة ثانية، إذ تسعى هذه السّلطة للحصول على إذن بالتّفتيش ضمن مساحة مادية يحدّدها و يصفها الإذن القضائي بحثا عن أجهزة التّخزين الرّقمية (دعامات التّخزين الإلكترونية)، ثم تستحوذ السّلطة الإجرائية على هذه الأجهزة الّتي تمّ العثور عليها خلال التّفتيش المادي للتّحليل خارج الموقع"Off-Site" في وقت لاحق، و ذلك ضمن مخابر التّحليل الحاسوبي و هي عملية قد تستغرق أسابيع أو أشهر و هو ما يعرف بآلية الاسترجاع ثم التّفتيش" Retrieve-And-Search Mechanism"([25]).
و من هذا المنطلق فإنّ التّفتيش الإلكتروني يتمّ عبر خطوتين"Two-Stage Approach"، تعرف الخطوة الأولى بمرحلة "التّفتيش المادي" (Physical Search Stage)، عندما تدخل السّلطة الإجرائية المختصّة بالتّحقيق الموقع المطلوب تفتيشه تسترجع أجهزة التّخزين الرّقمية المحدّدة في الإذن القضائي و ينصّب الضّبط على الأجهزة الإلكترونية الّتي يرجح أنّها قد تحتوي على أدلّة ذات صلة بالجريمة موضوع التحقيق، و في معظم الحالات، تقوم هذه السّلطة الإجرائية إمّا بإنشاء "نسخة رقمية " للقرص الصّلب "Digital Duplication" أو ضبط الدّعامات المادية، و تعرّف الخطوة الثّانية بمرحلة التّفتيش المعلوماتي (Electronic Search Stage ) و الّتي تتعلّق بالبحث عن الأدلّة المعلوماتية، و الّتي عادة ما تتم بعد فترة طويلة من البحث عن الأدلّة المادية، و يبدو هنا من الواضح أنّ فعالية التّفتيش الإلكتروني تفرض ضرورة التّفتيش المادي أولا يعقبه الضّبط المادي و يليه التّفتيش الإلكتروني، و هو ما يوضح حجم التّباين بين "آلية التّفتيش عن الأدلّة المادية" و "آلية إسترجاع الأدلّة المعلوماتية"([26]).
بيد أنّ جانب من الفقه يرى أنّه من الخطأ التّفكير في "عملية الاسترداد ثم التّفتيش" هذه كنموذج فريد من نوعه للتّفتيش المعلوماتي و أنّ معظم عمليات التّفتيش لا تتطلب خروجا عن عملية التّفتيش و الاسترداد المعتادة باستثناء بعض الحالات النّادرة الّتي تختلط فيها الوثائق بحيث لا يمكن تصنيفها عمليا في الموقع، و يقوم هذا النّقد على أن تطبيق هذه القاعدة يجرّ إلى الضّبط الشّامل قبل إجراء التّفتيش على نحو يؤدي إلى انتهاك صارخ لحق المتّهم في الخصوصية نتيجة استبقاء سلطة التّحقيق لهذه البيانات بحوزتها([27])، و هو رأي شاذ نخالفه لعدم وجود أي بديل آخر يسمح باسترجاع الدّليل المعلوماتي دون الإستناد إلى هذه القاعدة لسهولة و سرعة تدمير هذا النّوع من الأدلّة، أمّا بشأن تشابك و اختلاط البيانات فهي من الأمور المسلّم بها في الوقت الرّاهن نتيجة القدرة الهائلة للتّخزين الرّقمي الّذي تتمتّع به الأجهزة الرّقمية الحديثة زيادة على التّعقيد التّقني الّذي يفرضه المجرم على نظامه المعلوماتي منعا من الوصول إليه.
و قد أبدى القضاء الأمريكي تمسكه بهذه القاعدة، مشيرا إلى أنّ خصوصية عمليات التّفتيش المعلوماتي تتطلّب إتخاذ "خطوات معاكسة" لعمليات التّفتيش التّقليدية([28])، إلى غاية تبني هذا الاجتهاد الفقهي بتعديل نص المادة 41 من قانون الإجراءات الجنائية الفيدرالي سنة 2009 تحت وطأة الطّبيعة الفردية للأدلّة المعلوماتية الّتي اقتضت إتباع هذا النّهج، لأنّه من المتعذّر فحص كلّ البيانات الّتي يحتويها وسيط التّخزين الرّقمي لحظة التّفتيش المادي، خاصة إذا تمّ التّفتيش في مسكن المتّهم و تعدّدت وسائط التّخزين أو شملها التّشفير بحيث تستغرق عملية التّفتيش أوقات طويلة جدا فتتعدّد صور الانتهاك و تزداد خطورة، لأنّه يطال حرمة المسكن و سكينة شاغليه طيلة فترة التّفتيش، فضلا على انتهاك حرمة المعلومات، و لا ريب أنّ هذا الإجراء غير مشروع تماما و لا يحتاج إلى نص يقرّر عدم مشروعيته.
فالتّعقيد التّقني للمعلومات و تزايد سعة التّخزين الرّقمي يفرض تغيير عملية تنفيذ التّفتيش الإلكتروني من خطوة واحدة إلى خطوتين، مما يجعل تغيّر القواعد القانونية حتمية طبيعية لتغيّر الحقائق الّتي أفقدت التّوازن بين حق المجتمع في مواجهة الجريمة و حق الفرد في صون حريته.
المبحث الثّاني: معيار التّمييز بين التّفتيش الإلكتروني و الضّبط المعلوماتي
من الطّبيعي أنّ بحث معيار التّمييز بين التّفتيش الإلكتروني و الضّبط المعلوماتي يفرض علينا الإحاطة علما بمفهوم الضّبط المعلوماتي (فرع أول)، حتى يتحدّد الأساس الذي على ضوئع يمكن التّفريق بين الإجراءين (فرع ثاني).
المطلب الأوّل: مدلول الضّبط المعلوماتي
إن تحديد مدلول الضّبط المعلوماتي ( فرع أول) لا يستكمل إلاّ بتحديد الأساس القانوني الّذي يبرر اعتبار نسخ المعلومات ضبطا رغم بقاء الأجهزة المادية و كذا البيانات الأصلية بحوزة المتهم ( فرع ثاني).
الفرع الأول: تعريف الضّبط المعلوماتي
يعرّف الضّبط عموما بأنّه إجراء من إجراءات التّحقيق يرمي إلى "وضع اليد على الشّيء و استبقاؤه تحت تصرّف المحقق لمصلحة التّحقيق "و مصلحة التّحقيق الّتي تبرّر الضّبط هي الإثبات و هو يستوي في ذلك مع غيره من إجراءات جمع الأدلّة و منها التّفتيش([29])، فيتحصّل الضّبط إذن في وضع اليد على ما يصلح "دليلا" أو "قرينة" في الجريمة لتقديمه إلى القضاء، فالمقصود به التّحفظ على الأشياء "المادية" الّتي تشكّل الجريمة أو تكون قد نتجت عنها أو تكون قد وقعت عليها الجريمة و بعبارة أدق التّحفظ على كل ما يفيد في كشف الحقيقة([30]).
و هذا المفهوم التّقليدي يمتدّ ليضمّ البيانات الإلكترونية و قاعدة البيانات بمشتملاتها من ملفات و سجلات و حقول، سواء اتخذت برامج نظم المعلومات أو برامج تطبيقات، عن طريق وضع اليد على وسيط التّخزين الإلكتروني لأنّ المعلومات لا توجد مستقلة عن وعائها المادي، إلاّ أنّه مع مرور الوقت تبيّن عدم مشروعيته هذا الإجراء إلى حد كبير جدا، نتيجة ما قد ينجم عنه من أضرار عديدة للأفراد بحكم حاجاتهم إلى الأجهزة المادية طيلة فترة الضّبط و خاصة المؤسّسات الإقتصادية إذ ينجرّ عنه شلل لهذه المؤسّسات.
أمام هذه المعضلة تم تبني ممارسة حديثة تتجاوب من واقع التّخزين الرّقمي تقوم على النّسخ الرّقمي للبيانات المستهدفة بالتّفتيش، إذ أنّ معظم عمليات التّفتيش تتمّ من خلال نسخ المواد المخزّنة في نظم المعالجة الآلية للبيانات بقصد تفتيشها لاحقا، مع ترك الأجهزة المادية و النّسخة الأصلية للبيانات بحوزة المتّهم و هو ما يعتبر عنصر من عناصر الموازنة بين حق المجتمع و حقوق الأفراد.
و إجمال ما تقدم أنّ قيام السّلطة الإجرائية بالنّسخ الرّقمي لبيانات المتّهم يمثّل ضبطا، بحكم أنّ هذا الإجراء يمكّنها من الحصول على نسخة من البيانات الّتي تحتفظ بها لاستعمالها في المستقبل كدليل جنائي و من المؤكد أنّ عرض و استكشاف هذه البيانات المنسوخة يشكّل تفتيشا و لكن الحصول على النّسخة نفسها يخدم الوظيفة التّقليدية الّتي تنظّمها إجراءات الضّبط، فبمقتضى هذا الإجراء يتم تجميد أي معلومات يتمّ نسخها تماما مثل التّحفظ على الممتلكات المادية للمتّهم، فتوليد نسخة إلكترونية للبيانات لا يختلف على إجراءات ضبط منزل بمنع أهله من دخوله و ضبط المتّهم بمنعه من مغادرة مركز معيّن، أي هو إجراء يضمن سيطرة سلطة التّحقيق على الشّخص أو مكان أو الشّيء الّذي يرحج أن تكون له قيمة إثباتية([31]).
غير أنّ هناك فارق بين الضّبط المادي و الضّبط المعلوماتي، فالضّبط المادي يؤدي إلى تدخل سلطة التّحقيق في سيطرة المتّهم على أملاكه، لكن الأمر على نقيض ذلك بالنسبة لضبط المعلومات، فقيام سلطة التّحقيق بإنشاء نسخة إلكترونية من بيانات المتّهم و لو تعدّدت هذه النّسخ لا يؤدي بالضّرورة إلى إلغاء حيازة المتّهم للنّسخة الخاصة به، بل يبقى متمتّعا بكافة حقوقه على النّسخة الأصلية، و من هنا نتوصّل إلى أنّه يراد بالضّبط المعلوماتي إستبقاء معلومات محوسبة قد تفيد في كشف الحقيقة تحت تصرّف سلطة التّحقيق ريثما يتمّ تقديمها للقضاء، و إن كانت هذه القاعدة هي قضائية المنشأ فقد تم تبنتها الاتفاقيات و التّشريعات عموما.
و مثل هذا الأمر لاحظه المشرّع الجزائري فنصّ في المادة 6 من القانون 04-09 "عندما تكتشف السّلطة الّتي تباشر التّفتيش في منظومة معلوماتية معطيات مخزّنة تكون مفيدة في الكشف عن الجرائم أو مرتكبيها و أنّه ليس من الضّروري حجز كل المنظومة، يتمّ نسخ المعطيات محل البحث و كذا المعطيات اللاّزمة لفهمها على دعامة تخزين إلكترونية تكون قابلة للحجز و الوضع في أحراز وفقا للقواعد المقررة في قانون الإجراءات الجزائية"، و بدورنا لا نماري في أنّ النّسخ الرّقمي إجراء من إجراءات جمع الأدلّة، و أنّ التّكييف القانوني السّليم لهذا الإجراء هو الضّبط، غير أنّ السّؤال الّذي يفرض نفسه هنا يتعلّق مضمونه بالاعتبارات الواقعية أو القانونية الّتي على أساسها يكيّف النّسخ الرّقمي على أنّه بمثابة "ضبط" طالما أنّ النّسخة الأصلية للبيانات تبقى بحوزة المتّهم بما فيها وسائط التّخزين المادية؟
الفرع الثاني: الأساس القانوني لاعتبار النّسخ الرّقمي بمثابة ضبط
إنّ الجواب على هذا التّساؤل غاية في الأهمية، فهو يحدّد الإطار القانوني الّذي تقوم عليه نظرية التّفتيش الجنائي المعلوماتي، لأنّه لا يتمّ تفتيش نظم المعلومات بغير ضبط معلوماتي مسبق نهائيا، حتّى و لو افترضنا أنّ الضّبط إنصب على الدّعامة المادية لأسباب تقنية كوجود تشفير حال دون الضّبط المعلوماتي في موضع التّفتيش المادي، فإنّ الغاية من الضّبط المادي في هذه الفروض ذاتها و هي الكيانات المعنوية ممثلة في البيانات و ليست الكيانات المادية على الإطلاق، لذا فإنه من غير المنطقي التّمييز بين "الضّبط المادي للدّعامة الإلكترونية" الّتي تحتوي على البيانات و "الضّبط المعلوماتي المباشر".
إن القضاء الأمريكي ينظر إلى عملية نسخ البيانات على أنّها عملية ضبط تخضع للقواعد الإجرائية الإتحادية المنصوص عليها بنص المادة 41 من قانون الإجراءات الجنائية الفيدرالي و كذا مقتضيات التّعديل الدّستوري الرّابع، على الرّغم من أنّ معظم الأحكام القضائية لا تقدم أيّ تفسير أو سبب حقيقي يبرّر هذا الوضع القانوني، فعلى سبيل المثال في قضية ( United States v Comprehensive Drug Testin) أكّدت الدّائرة التّاسعة على "إعادة" نسخ من المعلومات الّتي أجريت أثناء تنفيذ عملية التّفتيش إلى أصحابها، و أشارت المحكمة إلى المعلومات على أنّها "بيانات مضبوطة" data seized و "المواد المضبوطة" seized materials([32])، دون أن تبيّن في قضائها الأسباب الّتي حذت بها إلى ما انتهت إليه بهذا الخصوص ([33]).
و إذا كان القانون أيضا في غيبة من التّعرض لهذه المسألة فإنّ الفقه الأنجلوسكسوني قد ذهب مذاهب شتى في معالجة الأساس المعتمد في اعتبار النّسخ الرّقمي بمثابة ضبط و هناك ثلاثة مقاربات فقهية في هذا الموضوع.
الاتجاه الأوّل: الضّبط المعلوماتي يتعارض مع الحق في الحذف
اقترح بعض الفقهاء أنّ النّسخ الرّقمي ينبغي اعتباره ضبطا لأنّه ينطوي على تعارض مع حق الفرد في "حذف البيانات" The right to delete ، فهذا الحق يخوّل للفرد سلطة التّحكم في ملكيته و متابعة ما قد يعتريها بما فيها النّسخ، فالضّبطية القضائية لا يكون بمقدورها تدمير البيانات أو حذفها ما لم تقم بضبطها مسبقا([34]).
و هذا التّوجه لا يخلوا من النّقد لأنّ الاعتماد على الحق في الحذف كأساس لهذه المقاربة يقيم ضرورة تحديد ما يرتّبه هذا الحق الجديد لصاحبه على سبيل المثال، إذا كان لدى الفرد بريد إلكتروني مخزّن على خادم و قرّر أن يقوم بحذفه، هل يوفّر له "الحق في الحذف" حق مطالبة مزوّد خدمة الأنترنت بحذفه، أم أنّ له الحق فقط قائم حال محاولة سلطة التّحقيق عمل نسخة من الملفات؟([35]) علاوة على ذلك فأيّ معنى يبقى لهذا الحق إذا كانت هذه البيانات مكشوفة للعامة حتّى و لو افترضنا أنّ قصد هذا الفقه يقتصر على البيانات المجرّمة فهذه الأخيرة أيضا قد تتاح لغير صاحب الشّأن بشكل أو بآخر.
الاتجاه الثّاني: الضّبط المعلوماتي يتعارض مع الحق في الحيازة الحصرية للمعلومات.
أمّا المعيار الثّاني الّذي اعتمده جانب كبير من الفقه فيرجع إلى الحق في الحيازة الحصرية من منطلق أن حصول السّلطة القائمة بالتّفتيش على نسخة من بيانات المتّهم يعارض الحق في الحيازة المطلقة للفرد على معلوماته الشّخصية ” right to exclusive possession “أي بمعنى آخر استئثاره بهذه المعلومات على نحو يحقّق استبعاد الغير عنها، فعندما تقوم سلطة التّحقيق بنسخ البيانات أو المعلومات الّتي هي في الأصل ليست في حيازتها و غير متاحة لها، فهي تنتزع حقوق استخدام البيانات بشكل حصري عن صاحبها و يصبح لها بذلك سلطة استغلال تلك البيانات، صحيح لا يزال لدى المالك نسخة من البيانات لكن حقه في استبعاد الغير قد تم انتزاعه([36])، و هذا التّفسير اعتمده القضاء الأمريكي (الدّائرة الاستئنافية الفيدرالية الثّانية) و ذلك في قضية United States v. Ganias([37]).
و يضيف هذا الجانب من الفقه أنّ مفهوم الحيازة المطلقة و الحصرية و الّتي تجعل النّسخ ضبطا يقتصر على النّسخ الدّقيقة فحسب، لأنّ الحق في استبعاد الغير عن البيانات يجب أن يقتصر على النّسخ الدّقيقة و لا يمتد إلى الملخصات باعتبار أنّ درجة التّعارض مع الحيازة الحصرية في هذه الفروض تكون بنسبة أقل([38])، و في ذات السّياق يرى بعض الفقهاء الّذين يناصرون هذا النّهج، أنّ إجراء نسخ المعلومات على الرّغم من أنّه لا يؤثر على النّسخة الأصلية من البيانات الّتي تبقى بحوزة المالك، فإنّه يحرم هذا الأخير من شيء ذي قيمة و يتداخل مع الاستخدام الحصري لصاحب الشّأن، تماما كما هو الحال حين التّعرض لسرقة البيانات([39]).
الاتجاه الثّالث: الضّبط المعلوماتي تجميد للأدلة المعلوماتية
أما المقاربة الثّالثة فهي تقوم على منطق بسيط لا يخرج عن حدود منطق الضّبط التّقليدي، فالنّسخ الرّقمي يعتبر بمثابة ضبط لأنّ الوسيلة الإجرائية المعروفة بالضّبط في التّعديل الدّستوري الرّابع أو القاعدة التّقليدية بشكل عام، هي ذاتها الوسيلة الإجرائية الحديثة الّتي تعرف بـ" التّجميد"The reason is that the Fourth Amendment power to seize is the power to freeze، فالهدف من الضّبط هو السّيطرة و التّحكم في مسرح الجريمة و الأدلّة الّتي قد تتواجد عليه و الأمر كذلك عند إنشاء نسخة إلكترونية من البيانات، فهو إجراء يعمل على تجميد البيانات لاستخدامها كدليل جنائي في المستقبل، تماماً كما يؤدي ضبط الممتلكات المادية إلى تجميدها، فهو يضيف إلى سيطرة سلطة التّحقيق أدلّة لم تكن تحت سيطرتها قبل النّسخ، فإنشاء نسخة إلكترونية لا يختلف كثيراً عن ضبط المنزل أو الخنجر فجميع هذه الأنواع من المضبوطات في نهاية المطاف تضمن سيطرة القائم بالتّحقيق على الشّخص أو المكان أو الأشياء الّتي يرجح أنّها ذات قيمة إثباتية([40]).
نحن نرى أنّ النّسخ المعلوماتي ضبطا لأنّه إجراء من إجراءات جمع الأدلّة يرمي إلى المحافظة على مسرح الجريمة و تأمينا له و منع الغير من العبث به، لما قد يوجد عليه من آثار تشكل عنصرا للدّليل المعلوماتي، قد يتعارض مع حق المتّهم في حذف بياناته و قد يتعارض مع حقه في حيازته المطلقة و الحصرية عليها، لكن في جميع الأحوال يبقى تكييف هذا الإجراء مستمد من الغاية منه و هو التّحفظ على كل معلومات يعتقد أن تكون مفيدة في كشف الحقيقة، فإنّ كان الضّبط المادي يقيّد حقوق الأفراد المادية على الشّيء الّذي يقع عليه الضّبط فإنّ الضّبط المعلوماتي يقيّد الحق في الحيازة المادية المطلقة للفرد على معلوماته و ينتزع منه حقه في اسثناء الغير من وضع يده عليها أو على نسخة منها.
المطلب الثاني: تّمييز بين التّفتيش الإلكتروني عن الضّبط الرقمي.
قد يظهر للوهلة الأولى أنّ تبني المفاهيم التّقليدية للتّفتيش في البيئة الرّقمية لا يطرح أيّ إشكالية، لكن الحقيقة خلاف ذلك إذ هي أكثر تعقيدا و مثارا للجدل، لأنّ تبسيط هذا المجال المعقّد من الإجراءات الجنائية هو منحى خاطئ ، ينعكس بشكل سلبي على الحريات الفردية ، الأمر الّذي حذا بالفقه الأمريكي إلى لفت النّظر إلى إشكالية أثارت جدالا خصيبا بين الفقهاء حول معيار التّمييز بين الضّبط و التّفتيش متسائلا عن العمل الّذي يعد منطلقا لوقوع التّفتيش و الحد الفاصل بينهما.
الفرع الأول: الإتجاه المضيق لمفهوم التفتيش الإلكتروني
من السّهل تحديد متى يبدأ التّفتيش المادي (التّقليدي) و متى ينتهي، لأنّ القاعدة الإجرائية التّقليدية كانت مبنية دائما على الفرضية المادية لمحل التّفتيش، فتفترض ارتباط هذا الإجراء الجنائي بشيء يشغل حيّزا ذا بُعد مادي، محدّدا بشكل ناف للجهالة سواء كان هذا المحل مسكنا أو شخصا أو مراسلات، إذ يتمّ الشّروع في التّفتيش باستكشاف معلومات حول المحل الّذي جرى تفتيشه، فتحديد اللّحظة الّتي يستهل فيها التّفتيش في إطار هذا النّهج التّقليدي أمر بسيط للغاية، و المعيار المعتمد في ذلك هو تعيين اللّحظة الّتي يحدث فيها انتهاك الخصوصية، على سبيل المثال فإنّ تفتيش المسكن يحدث في الوقت الّذي يتمّ فيه فاتح باب هذا المبنى و ينتهي بمغادرة القائم بالتّفتيش لهذا المسكن، و هذه الحقائق هي من البديهيات لدى فكر الإثبات التّقليدي([41]).
غير أنّ ترجمة هذا المعيار - القائم على انتهاك التّوقع المعقول للخصوصية كنقطة لانطلاق التّفتيش- في البيئة الرّقمية يثير العديد من التّساؤلات، هل يحدث التّفتيش المعلوماتي عند معالجة الحاسوب للبيانات و قراءتها؟ أم عندما يقوم الحاسوب بإخراج هذه البيانات إلى شاشة العرض أو الطابعة؟([42])، هل يقع الضّبط عند سحب البيانات من القرص الصّلب؟ أم عندما يغادر القائم بالتّفتيش و بحيازته وسيط التّخزين؟ أم عندما يفقد المالك القدرة على تغيير و حذف البيانات؟ أم عند عزل البيانات ذات الصّلة بموضوع التّحقيق عن تلك الّتي لا علاقة لها بالموضوع ؟([43]). هل مجرد الولوج إلى النّظام المعلوماتي يعدّ تفتيشا؟ و هل يعدّ كذلك فيما لو إنصبّ الإطلاع فقط على بيانات الملف في شكلها الخام (bit)، أو اقتصر الاستعراض فقط على بيانات سطحية كحجم الملف، أو طبيعته (نصوص أو صور) دون الإطلاع على محتواه، هل محاولة لجوء القائم بالتّفتيش النّفاذ إلى محتويات وسيط التّخزين مع تعذر فتحها و استعراضها لوجود نظام تشفير حال دون ذلك، يعدّ عملا من أعمال التّفتيش أو يبقى في حدود الضّبط فقط ؟
في ضوء هذا التّعقيد، يرى جانب من الفقه الأمريكي أنّ الحد الفاصل بين وقوع التّفتيش المعلوماتي من عدمه هو مدى قيام الإطلاع البشري على البيانات المخزّنة، إذ تتمّ عمليات التّفتيش المعلوماتي عن طريق توجيه أوامر إلى جهاز الحاسوب لمعالجة البيانات و من ثمّ إرسالها إلى جهاز المراقبة أو ما يسمى بجهاز العرض أو وحدة المخرجات، فإذا ما تعرضت هذه المعلومات للإطلاع البشري – السّلطة القائمة بالتّفتيش– فإنّه في هذه اللّحظة على وجه التّحديد يحدث التّفتيش المعلوماتي بالمعنى الّذي يريده القانون و هو ما يسمى بالنّهج القائم على الاستعراض أو الكشف "exposure-based approach"([44])، فوفقا لهذا الجانب من الفقه إذا لم تخضع البيانات للملاحظة البشرية المباشرة بالعين المجردة، فإنّ كافة الإجراءات السّابقة الّتي تتخذها السّلطات الإجرائية لا تعتبر تفتيشا.
في الحقيقة إنّنا لا نؤيّد مطلقا مسلك هذا الجانب من الفقه، لأنّه يقيّد التّكييف القانوني للإجراء بتحقق انتهاك "حق السّر" وفقا لمنظور هذا الحق بمفهوم تقليدي أو مادي و ليس "حق الخصوصية"، و محاولة إسقاط هذا المفهوم على التّفتيش المعلوماتي يقودنا إلى القول أنّه عند النّفاذ إلى النّظام المعلوماتي مع استحالة فتح الملفات الّتي يحتويها لا يعدّ بمثابة تفتيش لأنّه لا يتحقّق معه الإطلاع البشري على أية معلومات، و نفس الوضع يتحقّق فيما لو تمّ فعلا الولوج إلى القرص الصّلب و تبيّن في نهاية المطاف أنّه خال تماما من أيّ معلومات و لم يسبق استعمال ذاكرة الجهاز نهائيا من قبل المستخدم ألا يعدّ الإجراء في هذه الحالة تفتيشا دقيقا لمستودع السّر، و لو أجزنا هذا الفرض لصح القول بأنّ دخول مسكن خال من الموجودات لا يعدّ بمثابة تفتيش و الأمر خلاف ذلك، لذا نرى الإصرار على أنّ حرمة المعلومات مستمدّة من حرمة الحياة الخاصة للأفراد، وجب أن لا يقتصر مدلولها على "الحق في السّر" بمفهوم ضيّق فالنّافذ إلى النّظام المعلوماتي يعتبر تدخلا في الحياة الخاصة أيّا كان محتوى دعامة التّخزين الرّقمية.
و من مظاهر الدّلالة على التّوسع في مفهوم التّفتيش في سياق التّفتيش عن الأدلّة المعلوماتية ما يكشف عنه حكم المحكمة العليا ببنسلفانيا في قضية Commonwealth v. Fulton و الّذي خلصت من خلاله المحكمة إلى أنّ الفعل البسيط المتمثل في تشغيل الهاتف المحمول يشكّل تفتيشا وجب خضوعه للمقتضيات الّتي يفرضها التّعديل الدستوري الرّابع، من منطلق أنّ هذا الإطلاع ينطوي على مساس بالحرية الفردية بحكم الكم الهائل من البيانات الشّخصية الموجودة على الجهاز و الّتي تعتبر العامل الحاسم في تحديد التّكييف الصّحيح لهذا الإجراء، و ذكرت المحكمة أنّه لا يوجد فرق بين رصد شاشة العرض الدّاخلية و الخارجية للهاتف المحمول و بين تفتيش سجل المكالمات إذ يؤدي كلا الإجراءين للوصول ليس فقط إلى "مجرد أرقام هواتف"، بل و أيضا إلى"أي معلومات تعريف شخصية قد يضيفها الفرد" إلى جهات الاتصال الخاصة به، بما في ذلك صورة المتصل أو الاسم المعيّن للمتصل أو مرسل الرّسالة النّصية([45]).
الفرع الثاني: الإتجاه الموسع لمفهوم التفتيش الإلكتروني
و هناك اتجاه فقهي سلك مسلك التّوسع المبالغ فيه، مدفوعا باعتبارات واقعية تبرّر عدم إنطباق المفاهيم القانونية التّقليدية على المستجدات الّتي أفرزتها الثّورة الرّقمية، فيرى هذا الاتجاه أنّ التّفتيش إجراء استثنائي يقيّد حقا فرديا هو الحق في الخصوصية، أمّا الضّبط فهو يقيّد حقا فرديا ماليا على الشّيء محل الضّبط كحق الملكية و الحيازة لما فيه من تعطيل لحق المالك في استعمال ملكيته، إلاّ أنّ ترجمة هذا المفهوم في البيئة الرّقمية يجعل نسخ الملفات- الّتي درج القضاء الأمريكي على اعتباره يدخل في خانة الضّبط- هو بمثابة تفتيش، لأنّ الحق الّذي يقيّده الضّبط المعلوماتي لا يقتصر على حق الملكية طالما أنّ الأجهزة الرّقمية و كذا النّسخة الأصلية من البيانات المضبوطة تبقى بحوزة المالك، بل يمتد هذا التّقييد إلى الحق في الخصوصية و حرمة البيانات الّتي وقع عليها الضّبط([46]).
و تدعيما لموقفه يرى هذا الجانب من الفقه أنّه إذا ما اعتبرنا أنّ الخصوصية تقوم على السّرية و استقلال الفرد بأسراره فإنّ هذه الحقوق تصبح عرضة للخطر متى تم النّسخ الرّقمي، و يستند في دعم موقفه إلى أحكام قضائية عديدة اعترفت بوضوح بخطر الضّبط المعلوماتي على الحق في السّرية([47])، مبرّرا موقفه بحجة أخرى مؤداها أنّ حصول الحكومة على نسخة من بياناته الشّخصية يناقض حق الفرد في استقلاليته بأسراره المعلوماتية، بحيث يزداد هذا الإنتهاك كلما تواصل الضّبط من حيث النّطاق الزّماني، بدليل ذلك التّوجس السّائد لدى الأفراد خيفة من إطلاع الحكومة على محتوى المضبوطات الّتي في حيازتها، لذا من الطّبيعي في نظره اعتبار الضّبط في هذه الحالة بمثابة تفتيش لانطوائه على تقييد لحق شخصي.
في الحقيقة إنّ هذه الحجة لقيت صداها لدى القضاء الأمريكي الّذي بات يعترف بخطر الضّبط المعلوماتي على الحريات الفردية، و من تطبيقات ذلك ما قضت به المحكمة الابتدائية لمنطقة كولومبيا في قضية Klayman v Obama أين خلصت إلى أنّ مجرّد عملية "جمع البيانات الوصفية" تشكّل تفتيشا، و أمرت الحكومة ليس فقط بوقف عملية تحليل البيانات، بل و محوّ مجمل المعلومات الّتي في حيازتها([48])، بيدا أنّ معظم الاتجاهات القضائية و إن اعترفت مؤخرا بخطر الضّبط المعلوماتي على الحق في الخصوصية إلاّ أنّ القضاء الأمريكي لم يتراجع عن سوابقه في هذا الشّأن.
و من هنا يبدو جليا أنّ طبيعة البيانات الرّقمية قد أضفت نوعا من الغموض على الحدود الفاصلة بين الضّبط و التّفتيش، إذا لم تؤدي في الحقيقة إلى طمسها بشكل كلي، و في تقديرنا ينبغي التّسليم بكون كل من الضّبط و التّفتيش في البيئة المعلوماتية يقيّدان حقا شخصيا هو الحق في الخصوصية من منطلق ما تتمتّع به المعلومات من حرمة تجاوزت بكثير حرمة المساكن و المراسلات التّقليدية([49])، غير أنّهما يختلفان في درجة هذا التّقييد، فبينما يمثّل الضّبط المعلوماتي مجرد تهديد لهذا الحق، فإنّ التّفتيش المعلوماتي يتعدى ذلك إلى درجة أخطر و هو انتهاك هذا الحق.
و لو تأمّلنا جيدا في نص المادة 19 من الإتفاقية الأوروبية لمكافحة الجرائم المعلوماتيةو الإتفاقية العربية لمكافحة جرائم تقنية المعلوماتية، لوجدنا أنّ دلالتها تقطع بكون المعيار الفاصل بين وقوع التّفتيش من عدمه هو "النّفاذ إلى النّظام المعلوماتي" و قد عبّرت عن ذلك صراحة في قولها "تلتزم كلّ دولة طرف بتبني الإجراءات الضّرورية لتمكين سلطاتها المختصّة من التّفتيش أو النّفاذ" إلى النّظام المعلوماتي perquisitionner ou à accéder d'une façon similaire([50]). و نلمس ذات التّوجه لدى المشرّع الفرنسي إذ أنّ مدلول عبارات نص المادة 57 فقرة أولى من قانون الإجراءات الجزائية كانت واضحة و اعتبرت أنّ التّفتيش يقع بمجرد النّفاذ و الولوج إلى النّظام المعلوماتي([51])، أمّا بالنّبسة إلى التّشريع الجزائري فالملاحظ أنّ صياغة النّص لا تعكس نية و إرادة المشرّع، حيث نصّت المادة 5 من القانون الجزائري 04/09 على أنّه "يجوز للسّلطات القضائية المختصّة و كذا ضباط الشّرطة القضائية المختصّة في إطار قانون الإجراءات الجزائية ... الدّخول بغرض التّفتيش و لو عن بعد، إلى: (أ) منظومة معلوماتية أو جزء منها و كذا المعطيات المعلوماتية المخزّنة فيها.(ب) منظومة تخزين معلوماتية..."([52]).
إذ المستفاد من هذا النّص أنّ النّفاذ إلى النّظام المعلوماتي إجراء تقني مستقل عن التّفتيش، أي بمثابة إجراء يسبق وقوع التّفتيش و من مستلزماته، يقتصر المقصود منه على الوصول إلى محل التّفتيش (البيئة المعلوماتية)، أمّا التّفتيش بالمعنى القانوني فيراد به وسيلة لجمع الأدلّة يتمّ من خلالها الإطلاع على هذه المعلومات باعتبارها محلا له حرمة الأسرار، و هذا التّفسير ينطوي في حقيقته على قدر من التّجاوز في فهم جوهر "قاعدة الحرمة" إذ لا يقف مدلولها على "الحق في السّر" بل كل ما يحيط "بأمن الفرد و هدوئه و استقالاله"، فيتحقّق التّفتيش متى طال محلا له حرمة خاصة و لو لم يفض إلى الإطلاع على أي شيء معاقب عليه، إذ لو أجزنا حكم نص المادة 5 المشار إليها أعلاه لأصبح النّفاذ إلى النّظام المعلوماتي طليقا من غير أيّ قيد على السّلطة الإجرائية و يصبح حينئذ من العبث الحديث عن الحرّية الفردية، فالنّص الإجرائي بصيغته الحالية مخالف لمقتضى المادة 26 من الإتفاقية العربية لمكافحة جرائم تقنية المعلومات، لذا يتعيّن إعادة صياغته على نحو يوسع من مفهوم التّفتيش المعلوماتي الّذي يراد به في نظرنا " النّفاذ إلى النّظام المعلوماتي بحثا عن عناصر الحقيقة".
و من التّطبيقات القضائية الحديثة الّتي تؤكد التّفسير الّذي توصلنا إليه، ما يكشف عنه الحكم الحديث الصّادر عن المحكمة العليا الفيدرالية الأمريكية في قضية Carpenter v. United States التّي توصّلت إلى "أنّ المعلومات المتعلّقة بالتّحديد الجغرافي لموقع المتّهم الّتي تمّ الحصول عليها من خلال سجلات شركات الاتصالات اللاّسلكية كانت نتاج عملية تفتيش"([53])، و في تعليقه على هذا الحكم يرى الفقه أنّ التّفتيش قد وقع في مرحلة من مراحل العملية بحيث يمكن القول أنّ التّفتيش تسبب في الحصول على المعلومات، و أنّ المهم وفق نظر المحكمة هو "النّتيجة" و ليس "العملية" أي يحدث التّفتيش بمجرد الحصول على المعلومات([54]).
غير أنّ هذا الحكم من جهة أخرى يكتنفه الكثير من الغموض و يطرح تساؤلا عميقا مؤداه هل يقع التّفتيش عند "الحصول على المعلومات" أو" النّفاذ إلى المعلومات"؟
واقع الأمر أن أجابت المحكمة بكلا الفرضيتين، ففي نظر المحكمة فإنّ التّفتيش المعلوماتي يحدث عند النّفاذ إلى سجلات موقع الهاتف access to cell-site و يظهر ذلك بجلاء في بعض أشطر الحكم على سبيل المثال نذكر منها قول المحكمة([55]): "تعرض هذه الحالة السّؤال عما إذا كانت الحكومة تجري تفتيشا بموجب التّعديل الدّستوري الرّابع عندما تقوم بالنّفاذ إلى سجلات الهاتف المحمول الّتي تتيح حقائق شاملة لتحركات المستخدم في تاريخ سابق"، "السّماح للحكومة بالنّفاذ إلى هذه السّجلات يتعارض مع التّوقع المعقول للحق في الخصوصية"، " بمجرد نقرة زر، يمكن للحكومة النفاذ إلى مستودع من معلومات المتعلقة بالموقع الجغرافي دون أي تكاليف تقريبًا"، "وبناءً عليه، عندما تمكنت الحكومة من النّفاذ إلى هذه السّجلات، انتهكت توقعات المتّهم المعقولة بالخصوصية في جميع تنقلاته "، "نحن نرفض منح الدّولة سلطة النّفاذ غير المقيّد إلى قاعدة بيانات شركة الاتصالات اللاّسلكية الخاصة بمعلومات الموقع الفعلي."
و على نقيض ذلك اعتبرت المحكمة في شطر لآخر من الحكم أنّه بمجرد حصول سلطة التّحقيق على المعلومات يكون التّفتيش واقعا دون حاجة إلى النّفاذ إلى هذه السّجلات و استطلاع محتوياتها و يستفاد ذلك من قول المحكمة([56]): " تتضمّن القضية المعروضة علينا استحواذ الحكومة على سجلات موقع الهاتف اللاّسلكي الّتي تكشف عن موقع المتّهم وقت إجراء أو تلقي مكالمات،" كان استحواذ الحكومة على سجلات موقع الهاتف بمثابة تفتيش بالمعنى المقصود بمقتضى التّعديل الدّستوري الرابع "، "بعد أن وجدنا أنّ الاستحواذ على سجلات موقع الهاتف يشكّل عملية تفتيش نستنتج أيضًا أنّ الحكومة يجب أن تحصل عمومًا على إذن بناء على أسباب محتملة قبل الحصول على مثل هذه السجلات" ،"كان حصول الحكومة على سجلات موقع الهاتف هنا عبارة عن تفتيش بموجب التّعديل الدّستوري الرابع "، "قبل إجبار شركة الاتصالات اللاّسلكية على تسليم سجلات موقع الهاتف الخاصة بالمشترك، يكون إلتزام الحكومة قائما بوجوب الحصول مسبقا على إذن قضائي".
واقع الأمر أنّه بمعزل عن هذا التّعارض الّذي شاب الحكم، فمع التّسليم جدلا بكون الحصول على النّظام المعلوماتي لا يشكل تفتيشا في اعتقادنا، فإنّه على خلاف ذلك يعتبر مجرد النّفاذ إليه تفتيشا بالمعنى الّذي يريده القانون، و لو لم يتم استعراض المحتوى المعلوماتي الّذي تضمّنه، و هذه الإشكالية لم تطرح في البيئة المادية لسبب بسيط يجد أساسه في كون الضّبط كان دوما أثرا للتّفتيش، أي يجري لاحقا للمساس بالسّر، فضبط شيء في المسكن يوجب دخوله و تفتيشه، و عند محاولة تطبيق هذا النّهج على التّفتيش المعلوماتي نصطدم بحقيقة فرضتها التّقنية و هي لزوم وقوع الضّبط أولا قبل التّفتيش، و هو ما يقودنا إلى القول بأن التفتيش الإلكتروني يحتاج إلى تنظيم خاص حتى يتفاعل هذا الإجراء مع البيئة الرقمية.
الخاتمة:
من خلال ما سبق نستطيع أن نخلص إلى عدة ملاحظات ختامية حول جزئية تعالج أوّل لبنة في نظرية التفتيش الاكتروني:
1. يعتبر أمن الفرد في نظامه المعلوماتي من أقوى مظاهر الحماية الاجتماعية التي يجب أن تكفل له، بإعتباره المستودع الطبيعي الذّي يغلب أن يحفظ الإنسان فيه أسراره، و قد استقر في ضمير الجماعة تمتعه بقدر من الحرمة تتجاوز المفهوم الراسخ لخصوصية المساكن و غرف النوم، و هو ما يجعل تفتيشه من أخطر الإجراءات تهديدا للحريات الفردية.
2. إذا كان مفهوم التفتيش التقليدي يقوم على معيار الاطلاع على محل يتمع بالحرمة بهدف ضبط ما يفيد في كشف الحقيقة، فإن هذا المعيار بات محل جدال فقهي و قضائي، بعد أن أصبح مجرد ضبط النظام المعلوماتي يشكل تقييد للحق في الخصوصية و لو لم يتم الاطلاع على البيانات التي يخزنها، و يزداد هذا التهديد ضراوة كلّما طال أمد الضبط.
3. إذا كان الضّبط في البيئة المادية يقيّد حقوق الأفراد المادية على الشّيء الّذي يقع عليه الضّبط فإنّ الضّبط الرقمي يقيّد الحق في الحيازة المادية المطلقة للفرد على معلوماته و ينتزع منه حقه في اسثناء الغير من وضع يده عليها أو على نسخة منها، و هو ما يجعل الضبط الرقمي ينطوي على تهديد للحق في الخصوصية و ليس الملكية.
4. تقوم نظرية التفتيش التقليدي على مبدأ عتيد يقوم على خطوة واحدة يعرف بـ "آلية التفتيش ثم الإسترداد"، على خلاف الواقع الذّي فرضته ظاهرة اختلاط البيانات و تعذر فرزها في موقع التفتيش المادّي و التّي توجب اعتماد آلية " الإسترداد ثم التفتيش"، و لا سبيل إلى ذلك إلا بالتفتيش عن أجهزة التخزين الرقمية قبل تفتيشها، فالتفتيش المادي مقدمة ضرورة للتفتيش الإلكتروني.
5. لا توجد معالم واضحة فاصلة بين التفتيش و الضبط في البيئة الرقمية، ففي الأحوال التي تعجز فيها السلطة الإجرائية عن الولوج إلى النظام المعلوماتي بسبب وجود نظام التشفير، يظل التساؤل قائما فيما إذا كان التفتيش قد وقع فعلا أم أنّ العمل الاجرائي ظل في هذا النطاق الضبط الرقمي.
6. يعتبر النّسخ المعلوماتي ضبطا لأنّه إجراء من إجراءات جمع الأدلّة يرمي إلى المحافظة على مسرح الجريمة و تأمينا له و منع الغير من العبث به، قد يتعارض مع حق المتّهم في حذف بياناته و قد يتعارض مع حقه في حيازته المطلقة على بياناته، لكن يبقى تكييف هذا الإجراء مستمد من الغاية منه و هو التّحفظ على كل معلومات لها قيمة إثباتية محتملة.
قائمة المراجع : تثبت فقط المراجع الرئيسية للبحث.
المراجع باللغة العربية :
الكتب:
1. توفيق محمد الشّاوي، حرمة الحياة الخاصّة و نظريـة التّفتيـش، الطّبعة الأولى، منشـأة المعارف، مصر، 2006.
2. سامي حسني الحسيني، النّظرية العامة للتّفتيش في القانون المصري و المقارن، الطّبعة الأولى، دار النهضة العربية، مصر، 1972.
3. علي حسن محمد الطوالبة ، التّفتيش الجنائي على نظم الحاسوب و الأنترنت دراسة مقارنة، الطبعة الأولى، عالم الكتاب الحديث أربد، الأردن، 2004 ، ص28 .
4. محمود محمد محمود جابر، الأحكام الإجرائية للجرائم النّاشئة عن استخدام الهواتف النقال، بدون رقم الطّبعة، المكتب الجامعي الحديث، مصر، 2018.
الرسائل الجامعية:
1. عمر محمد أبو بكر بن يونس، الجرائم النّاشئة عن استخدام الأنترنت، رسالة دكتوراه، جامعة عين شمس، مصر، 2004 .
المراجع باللغة الإنجليزية :
Articles:
1. James T. Stinsman , computer seizures and searches rethinking the application of the plain view doctrine, Temple Law Review, Vol. 83,) 2011(
2. Josh Goldfoot, The Physical Computer and the Fourth Amendment, Berkeley J. Crim. L. Vol 16, Issue 1, (2011).
3. Mark Taticchi, Note, Redefining Possessory Interests: Perfect Copies of Information as Fourth Amendment Seizures, Geo Wash L Rev, Volume 78, (2010).
- Note: «Digital Duplications and the Fourth Amendment», HARV. L. REV. Vol. 129,( 2016).
5. Orin S. Kerr, Search Warrants in an Era of Digital Evidence, Mississippi Law Journal, Vol 75, Issue 1, (2005).
6. Orin S. Kerr, Searches and Seizures in a Digital World , Harvard Law Review, Vol 119, Issue 2, (2005).
7. Orin S. Kerr, Fourth Amendment Seizures of Computer Data, Yale Law Journal, Vol. 119, Issue 4, 2010.
- Paul Ohm, The Fourth Amendment Right to Delete, Harvard Journal of Law. Vol 119, (2005)
- Recent Case Fourth Amendment search and seizure and evidence retention Second Circuit Creates a Potential "Right to Deletion" of Imaged Hard Drives .United States v. Ganias, 755 F.3d 125 (2d Cir. 2014) Harvard Law Review: Volume 128, Number 2,) 2014(.
10. Susan W. Brenner & Barbara A. Frederiksen, Computer Searches and Seizures: Some Unresolved Issues, Michigan Telecommunications and Technology Law Review, Vol. 8, Issue 39,(2002)
Jurisprudences
- Commonwealth v. Fulton, 179 A.3d 475 (Pa. 2018).
- In re Search of 3817 W. West End, 321 F. Supp. 2d 953, 958 (N.D. Ill. 2004)
- Klayman v. Obama, 13-cv-851 (D.D.C. Feb. 10, 2014. (
4. Smith v. Maryland, 442 U.S. 735, 739–40 (1979)
- Supreme Court of the United States, Carpenter v. United States, No. 16-402, 585 U.S. (2018)
- United States v. Andrus, 483 F.3d 711, 718 (10th Cir. 2007)
- United States v. Comprehensive Drug Testing, Inc., 621 F.3d 1162, 1176 (9th Cir. 2010).
- United States v. Galpin, 720 F.3d 436, 446 (2d Cir. 2013)
9. United States v. Gorshkov, No. CR00-550C, 2001 WL 1024026, at *3 (W.D. Wash. May 23, 2001)
- United States v. Gourde, 440 F.3d 1065, 1077 (9th Cir 2006).
- United States v. Metter, 860 F. Supp. 2d 205, 212 (E.D.N.Y. 2012).
- United States v. Payton, 573 F.3d 859, 861-62 (9th Cir. 2009).
- المراجع باللغة الفرنسية:
Articles :
1. Catherine Forget « La collecte de preuves informatiques en matière pénale », Pas de droit sans technologie, Larcier, Bruxelles, (2015).
2. Lorena Bachmaier Winter, « Section III – Procédure pénale. Societé de l'information et droit pénal. Rapport Général », Revue internationale de droit pénal, Vol 85, n 1,( 2014)
3. Olivier Decima, les investigations numériques en procedure pénale francais: du piratage informatique aux requisitions et saisie numeriques ? Revue la faculté de droit, université de Galatasaray, n 1, (2017)
([1]) يثير موضوع مفهوم التفتيش الإلكتروني كإجراء جنائي لتحصيل الدليل المعلوماتي عدة قضايا معقدة و شائكة تفيض عن حدود دراستنا و نركز هنا فحسب على مفهوم هذا الإجراء بالمعني القانوني أما بالنسبة لتكييف التفتيش وفق نطاقه أو موضوعه أو امتداده فتلك مسائل تحتاج إلى دراسات مستقلة هي موضوع الأجزاء الأخرى من البحث.
([2]) سامي حسني الحسيني، النّظرية العامة للتّفتيش في القانون المصري و المقارن، الطّبعة الأولى، دار النهضة العربية، مصر، 1972، ص 37.
([3]) توفيق محمد الشّاوي، حرمة الحياة الخاصّة و نظريـة التّفتيـش، الطّبعة الأولى، منشـأة المعارف، مصر، 2006، ص 28.
([4])Serge Guinchard, Thierry Debard, Lexique des termes juridiques 2017-2018 - 25e éd, Dalloz, France, 2018, terme « perquisition ».
([5]) نقض 4 يونيو 1973 السنة 24 رقم 148، مشار إليه لدى: محمود محمد محمود جابر، الأحكام الإجرائية للجرائم النّاشئة عن استخدام الهواتف النقال، بدون رقم الطّبعة، المكتب الجامعي الحديث، مصر، 2018، ص 163.
([6])Cass crim. 26 fivr 2014, n 13-87.065, Bull. crim. no 61 " Attendu que toute perquisition implique la recherche, à l'intérieur d'un lieu normalement clos, notamment au domicile d'un particulier, d'indices permettant d'établir l'existence d'une infraction ou d'en déterminer l'auteur "
([7])Smith v. Maryland, 442 U.S. 735, 739–40 (1979) " “search” is: government action that violates an individual’s “reasonable” or “legitimate” expectation of privacy."
([8]) عمر محمد أبو بكر بن يونس، الجرائم النّاشئة عن استخدام الأنترنت، رسالة دكتوراه، جامعة عين شمس، مصر، 2004 ، ص 852.
([9])Lorena Bachmaier Winter, « Section III – Procédure pénale. Societé de l'information et droit pénal. Rapport Général », Revue internationale de droit pénal 2014/1 (Vol. 85), p 20.
([10])Olivier Decima ,les investigations numériques en procedure pénale francais: du piratage informatique aux requisitions et saisie numeriques ? Revue la faculté de droit, université de galatasaray, 2017/1, p 3.
([11])Catherine Forget « La collecte de preuves informatiques en matière pénale », Pas de droit sans technologie, Larcier, Bruxelles, 2015, p 253.
([12]) Conseil de l’Europe, la criminalité informatique ,(Recommandation no R (89) 9 sur la criminalité en relation avec l ordinateur et rapport final du comité européen pour les problèmes criminels, Editions du Conseil de l'Europe, Strasbourg, 1990, p 128.
([13])Catherine Forget, op cit, p 253.
([14]) عند محاولة مواءمة القوانين الإجرائية التّقليدية مع البيئة التّكنولوجية الجديدة، نشأت مسألة المصطلحات المناسبة و شملت الخيارات الإبقاء على اللّغة التّقليدية "التّفتيش" و" الضّبط " ، أو استخدام مصطلحات حاسوبية جديدة وأكثر توجها من النّاحية التّكنولوجية "النّفاذ" و" النّسخ"، بصيغتها المعتمدة في نصوص المنتديات الدولية الأخرى بشأن هذا الموضوع مثل الفريق الفرعي المعني بجرائم التكنولوجيا العالية التابع لمجموعة الثّمانية، أو استعمال حل وسط يتمثل في لغة مختلطة "التّفتيش أو النّفاذ بطريقة مماثلة"، و " الضّبط أو التّأمين بطريقة مماثلة"، ولما كانت هناك حاجة إلى تجسيد تطور المفاهيم في البيئة الإلكترونية، فضلا عن تحديد جذورها التّقليدية والحفاظ عليها، تم تبني مقاربة مرنة تتيح استخدام المفاهيم التقليدية "التّفتيش و الضّبط" أو المفاهيم الجديدة " الولوج و النّسخ " ضمن اتفاقية مجلس أوروبا حول الجرائم السيبرانية (إتفاقية بودابست).
يراجع بهذا الخصوص :
Conseil de l’Europe , Rapport explicatif de la Convention du Conseil de l’Europe sur la cybercriminalité. adoptés par le Comité des Ministres du Conseil de l'Europe à l'occasion de sa 109e Session, le 8 novembre 2001, note 191.
([15]) علي حسن محمد الطوالبة ، التّفتيش الجنائي على نظم الحاسوب و الأنترنت دراسة مقارنة، الطبعة الأولى، عالم الكتاب الحديث أربد، الأردن، 2004 ، ص28 .
)[18]( Larguier (Jean), Larguier (Anne-Marie). La protection des droits de l'homme dans le procès pénal dans le sens de la protection des droits des personnes suspectes ou poursuivies depuis l'enquête jusqu'à la fin du procès, Revue internationale de droit pénal, 1966, 37e année, p. 149 .
)[19]( United States v. Galpin, 720 F.3d 436, 446 (2d Cir. 2013) (ʺAdvances in technology and the centrality of computers in the lives of averagepeople have rendered the computer hard drive akin to a residence in terms of the scope and quantity of private information it may contain.ʺ)
([20]) و قد ورد تسبيبا لحكم الدّائرة الاستئنافية قولها " تكمن الأهمّية هنا في أنّ معظم النّاس يعتبرون أجهزة الحاسوب خاصتهم هي مساحة أسرارهم، يتعامل النّاس عادة مع غرف النّوم كمكان خاص جداً، ولكن عند أيّ حفلة، ستجد كل الضّيوف – حتّى الغريب منهم - مدعوون إلى غرفتك حتى أنّهم يضعون معاطفهم على السّرير. لكن ما إن يحاول أحد الضّيوف استكشاف الحاسوب الخاص بالمضيف، فستكون هذه دعوة يتلقاها".
United States v. Gourde, 440 F.3d 1065, 1077 (9th Cir 2006)." The importance of this case is considerable because, for most people, their computers are their most private spaces. People commonly talk about the bedroom as a very private space, yet when they have parties, all the guests - including perfect strangers - are invited to toss their coats on the bed. But if one of those guests is caught exploring the host's computer, that will be his last invitation."
)[21]( United States v. Andrus, 483 F.3d 711, 718 (10th Cir. 2007) (“Apersonal computer is often a repository for private information the computer’s owner does not intend to share with others. For most people, their computers are their most private spaces.”
)[24]( Orin S. Kerr, Search Warrants in an Era of Digital Evidence, Mississippi Law Journal, Vol 75, Issue 1,2005, p 97.
)[26]( Orin S. Kerr, op cit, p 91. (“The dynamic is physical search, physical seizure, and then electronic search.”).
)[27]( James T. Stinsman, computer seizures and searches rethinking the application of the plain view doctrine, Temple Law Review, Vol. 83).2011( , p1100.
)[28]( See In re Search of 3817 W. West End, 321 F. Supp. 2d 953, 958 (N.D. Ill. 2004) (“It is frequently the case with computers that the normal sequence of ‘search’ and then selective ‘seizure’ is turned on its head.”).
)[31]( Orin S. Kerr, Fourth Amendment Seizures of Computer Data, Yale Law Journal, Vol. 119, Issue 4, 2010, pp 711-712.
([33]) هناك اتجاه قضائي يرى خهلاف ذلك، ففي سنة 2001، و في قضية United States v. Gorshkov ، تناولت المحكمة المحلية في الولايات المتحدة للمنطقة الغربية من واشنطن قضية النسخ الرقمي للمعلومات. وكان مكتب التحقيقات الفدرالي قد حصل على كلمة السر للمشتبه به من خلال عملية سرية، ثم استخدم كلمة المرور من أجل الوصول عن بعد لخادم المشتبه به ولأنهم يخشون من أن يقوم شركاء المشتبه فيه بحذف المعلومات الموجودة على الخادم، قام مكتب التحقيقات الفدرالي بنسخ المعلومات عن بعد دون الحصول مسبقا على اذن قضائي بالضبط ، أين قضت المحكمة بأن ذلك لا يشكل ضبطا، مشيرة إلى أن النسخ عن بعد لم يكن له أي أثر على الحق في الحيازة لأنه لم يمنع الغير من الوصول إلى تلك البيانات.
See United States v. Gorshkov, No. CR00-550C, 2001 WL 1024026, at *3 (W.D. Wash. May 23, 2001) (holding that copying computer files was not a seizure because it did not interfere with the owner’s ability to access the information)
)[34]( Paul Ohm, The Fourth Amendment Right to Delete, Harvard Journal of Law. Vol 119, (2005).pp 13-17.
)[36]( Mark Taticchi, Note, Redefining Possessory Interests: Perfect Copies of Information as Fourth Amendment Seizures, George Washington Law Review ,Vol 78 , 2010, p 478.
([37]) في سنة 2014 ، و في قضية United States v. Ganias اعتمدت الدّائرة الاستئنافية الثّالثة أساس "الحق في الحيازة الحصرية". و في تنفيذ إذن بالتّفتيش المعلوماتي لجهاز كمبيوتر خاص بمحاسب للحصول على أدلّة على احتيال العملاء المحتملين، قام المحقّقون بنسخ ثلاثة محركات أقراص صلبة، و الّتي تضمّنت أيضا الملفات الرّقمية الخاصة بالمحاسب و بعد عامين و نصف العام، حصل المحقّقون على إذن ثان تفتيشا عن تلك الملفات نفسها لدليل على تورط المحاسب نفسه في جريمة منفصلة تماما و قال المحاسب بصفته متهما، إنّ الاحتفاظ المطول لملفاته الرّقمية الّتي لا تستجيب الاإذن الأول يشكّل ضبطا غير معقول و وافقت الدّائرة الثّانية على أنّ المصالح الحيازة للمدعى عليه تشمل "السّيطرة الحصرية على ملفاته" و أنّ الاحتفاظ الحكومي بالنّسخة المكرّرة تتدخل بصورة مجدية في تلك المصلحة، و من ثم فهذا التّصرف يشكّل ضبطا و لأن الحكومة احتفظت بتلك البيانات لفترة طويلة دون مبرّر كاف، فإنّ الضّبط كان غير معقول و لم تحدد عند أي نقطة تجاوز الضبط نطاق‘ المعقولية’، و لاحظت أنّ الحكومة قد تكون لها مصالح مشروعة في الاحتفاظ بالبيانات، مثل المصادقة على القرص الصلب (أصالة الدّليل المعلوماتي) إلا أنّها أكّدت على "الفترة الطويلة" الّتي احتفظت بها الحكومة بالبيانات جعلت الضّبط غير معقول و استجابت لطلب الحذف المعجل.
لمزيد من التفصيل راجع مقال ( بدون مؤلف):
Recent CaseFourth Amendment search and seizure and evidence retention Second Circuit Creates a Potential "Right to Deletion" of Imaged Hard Drives .United States v. Ganias, 755 F.3d 125 (2d Cir. 2014) Harvard Law Review: Volume 128, Number 2, 2014, p743-750.
)[38]( Mark Taticchi, Note, Redefining Possessory Interests: Perfect Copies of Information as Fourth Amendment Seizures, Geo Wash L Rev, Volume 78, (2010).p 479.
)[39]( Susan W. Brenner & Barbara A. Frederiksen, Computer Searches and Seizures: Some Unresolved Issues, Michigan Telecommunications and Technology Law Review, Vol. 8, Issue 39, p 109 : (“When copying files, officers physically remove files from the owner's possession. Therefore, it seems the act of copying should be a seizure. The officers are taking the owner's property the information contained in the files.”).
([41]) و هذا المعيار المادي تضمنته المادة 44 من قانون الإجراءات الجزائية و هو ما نستشفه من عبارة " لا يجوز لضباط الشّرطة القضائية الانتقال إلى مساكن الأشخاص ...مع وجوب الاستظهار بهذا الأمر قبل الدّخول إلى المنزل والشّروع في التّفتيش".
([43]) Josh Goldfoot, The Physical Computer and the Fourth Amendment, Berkeley J. Crim. L. Vol 16, Issue 1, 2011, p 133.
([46]) لمزيد من التّفصيلات بشأن الجدل الفقهي الدّائر حول الحدود الفاصلة بين الضّبط المعلوماتي و التّفتيش المعلوماتي راجع بصفة خاصة مقال ( بدون مؤلف) بعنوان :
Note: «Digital Duplications and the Fourth Amendment», HARV. L. REV. Vol. 129, 2016, p 1048.
([47]) و من بين أهم الأحكام القضائية الّتي تعرّضت إلى أنّ الضّبط المعلوماتي يقيّد الحق في الخصوصية و هو ما يشكف عنه الحكم الصادر عن محكمة Eastern بنيويورك في حكمها الصادر بتاريخ 17 ماي 2012 في معرض فصلها في مدى مشروعية طول مدة الضّبط المعلوماتي حيث أشارت في إحدى حيثيات حكمها " تحتوي صورة المستند الإلكتروني على نفس المعلومات الموجودة في المستند الإلكتروني الأصلي، إلى الحد الّذي يكون لدى مالك المستند الإلكتروني اهتمامات تتعلق بالخصوصية فيما يتعلق باحتفاظ الحكومة بالمستند الأصلي، سيكون لدى المالك شواغل تتعلق بالخصوصية متطابقة مع احتفاظ الحكومة بنسخة من هذا المستند. على سبيل المثال، يمكن أن يؤدي ضبط حساب بريد إلكتروني شخصي، بالإضافة إلى الأدلة الّتي تقع ضمن نطاق إذن التّفتيش، إلى إجراء اتصالات شخصية بين زوج يغش زوجته أو اتصالات بين الفرد و عائلته بخصوص حالة طبية محرجة، تقع هذه الإتصالات الإلكترونية بوضوح خارج نطاق إذن البحث في هذه الحال و بالتالي،.فإنّ احتفاظ الحكومة على المدى الطّويل بصور هذه الرّسائل يمثل نفس المخاوف المتعلّقة بالخصوصية حال احتفاظ الحكومة بالرّسائل الأصلية".
United States v. Metter, 860 F. Supp. 2d 205, 212 (E.D.N.Y. 2012).
([49]) و هذه الحقيقة قد سلّمت بها المحكمة الأوروبية لحقوق الإنسان حين اعتبرت أنّ مجرد جمع بيانات الإتصال و الإحتفاظ بها يعدّ بمثابة تدخل في الخصوصية سواء أتّم الإطلاع على تلك البيانات و استخدامها لاحقا أم لا و حتى مجرد احتمال إلتقاط معلومات الاتصالات ينشئ تدخلا في الخصوصية.
CEDH, arrêt S. et Marper c. Royaume Uni, 4 décembre 2008nos 30562/04 et 30566/04, §67 .
([50]) الجدير بالذكر أن المادة 26 من الاتفاقية العربية مستلهمة من المادة 19 من الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية شكلا و موضوعا، إلاّ أنّ التّرجمة يشوبها عدم الوضوح و الدّقة و يظهر ذلك في عبارة ( تمكين السّلطة المختصّة من "التّفتيش" أو "الوصول" إلى تقنية المعلومات)، و لفظ "الوصول" يفيد لغة بلوغ الشّيء، بما يستفاد منه أنّ الوصول إلى المنظومة المعلوماتية الّتي كانت بعيدة عن أنظار سلطات أنفاذ القانون معناه الاستحواذ أي الضّبط، و ذلك خلاف لقصد المشرّع العربي، الّذي إنصرفت نيته إلى اعتبار التّفتيش واقع متى تمّ النّفاذ إلى النّظام المعلوماتي و هو ما يتطابق مع مدلول المصطلح المترجم Accèsو الفارق بين المصطلحين بليغ فالأول يكيّف على أنّه ضبط و الثّاني يأخذ مدلول التّفتيش.
)[51]( Article 57-1 De la Loi française n° 2003-239 du 18 mars 2003 pour la sécurité intérieure, JORF n°129 du 5 juin 2003.
([52]) الحقيقة أنّ هذا المعيار مفقود لدى التّشريعات العربية، خاصة في ضوء الصّياغة التّشريعة الرّديئة للقواعد الإجرائية المعلوماتية، الّتي تثير الغموض و اللّبس بشأن موقف التّشريعات تجاه هذه المسألة، و يكفي الإطلاع على المادة 06 من القانون المصري رقم 175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات و الّتي وردت تحت عنوان الأوامر القضائية المؤقتة حتّى يتمّ التّأكد من هذه الحقيقة حيث تنص:" لجهة التّحقيق المختصّة – بحسب الأحوال...2 - البحث و التّفتيش و الدّخول و النّفاذ إلى برامج الحاسب و قواعد البيانات و غيرها من الأجهزة و النّظم المعلوماتية تحقيقا لغرض الضّبط..." و باستقراء الفقرة الأخيرة يلاحظ الخلط في المفاهيم و التّعبير عن ذات الإجراء بألفاظ مختلفة ( البحث و التّفتيش و الدّخول و النّفاذ) بشكل يوحي استقلالها عن بعضها البعض، رغم وحدة المقصود و هو التّفتيش و لا ريب أنّ ذلك يشكل شائبة في الصّياغة الشّرعية لقاعدة إجرائية يفترض فيها الدّقة لتعلقها بالحريات الفردية.
)[54]( Orin Kerr, When Does a Carpenter Search Start and When Does It Stop?,[Available online].Retrieved November 26,2019,from ://www.lawfareblog.com/when-does-carpenter-search-start-and-when-does-it-stop.
1 “This case presents the question whether the Government conducts a search under the Fourth Amendment when it accesses historical cell phone records that provide a comprehensive chronicle of the user's past movements.”
2 “Allowing government access to cell-site records contravenes that expectation.”
3 “With just the click of a button, the Government can access each carrier's deep repository of historical location information at practically no expense.”
4 “Accordingly, when the Government accessed CSLI from the wireless carriers, it invaded Carpenter's reasonable expectation of privacy in the whole of his physical movements.”
5 “We decline to grant the state unrestricted access to a wireless carrier's database of physical location information.”
([56]) من بين ما جاء بهذا الحكم:
1“The case before us involves the Government's acquisition of wireless carrier cell-site records revealing the location of Carpenter's cell phone whenever it made or received calls.”
2 “The Government's acquisition of the cell-site records was a search within the meaning of the Fourth Amendment.”
3 “Having found that the acquisition of Carpenter's CSLI was a search, we also conclude that the Government must generally obtain a warrant supported by probable cause before acquiring such records.”
4 “The Government's acquisition of the cell-site records here was a search under that Amendment.”
5 “Before compelling a wireless carrier to turn over a subscriber's CSLI, the Government's obligation is a familiar one get a warrant.”

ليست هناك تعليقات:
لا يسمح بالتعليقات الجديدة.