الشرعيـة الإجـرائيـة للأدلـة المعلوماتيــة
المستمــدة مــن التفتيــش
أطروحــة مقدمــة لنيـــل شهـــادة دكتـــوراه علــــوم فــــي الحقــــوق
تخصــــص: علــــوم جنـــائية
مقدمة
موضـوع البـحث:
اتّسعت في العصر الحديث دائرة استّخدام تكنولوجيا الإعلام و الإتصال نتيجة ما حقّقته للإنسانيّة من اختصار للمسافات و الجهد و الوقت و المال، حيث باتت المعلومات مرتبطة بمختلف مجالات النّشاط الإنساني و صارت عمليات تجميعها و تخزينها و معالجتها و إسترجاعها بمثابة مقياس لرقي الأمم و تحضرها، إلاّ أنّه على الجانب المقابل فقد استغلّ المجرمون هذه التّقنية بكلّ ضراوة بجعلها هدفا لغاياتهم الجرمية أو وسيلة لتحقيقها بعيدا عن أعين السلطات العامّة، على نحو بات من الصّعب في الوقت الرّاهن تصور جريمة ليس لها بعد رقمي.
و من الطّبيعي أن يكون لحالة الصراع بين المجتمع و الجريمة في بعدها التّقني إنعكاسات على طرق الإثبات، من منطلق التّوافق الواجب تحقيقه دوما بين طبيعة الدليل و طبيعة الجريمة التي يتولّد منها، ما أفضى إلى بزوغ وسيلة جديدة من وسائل الإثبات الجنائي إنضمت بجدارة إلى المفاهيم التّقليدية للدليل يطلق عليها "الأدلة المعلوماتية"، من هنا اتّجه البحث القانوني إلى الإعتراف بالحجيّة القانونيّة لملفّات الحاسوب و مستخرجاته ذات المحتوى المعلوماتي، ليس بصورتها الموضوعة ضمن حاوية مادّيّة و لكن بطبيعتها الرّقميّة المحضّة استنادا إلى مبدأ راسخ في النّظام القانوني مبناه حرّية الإثبات الجنائي.
و إذا كان القضاء المقارن قد أسهم بدوره في تكوين معالم الأدلة المعلوماتيّة بمجرّد قبولها لتكوين عقيدته في بناء حكم الإدانة أو البراءة، إلاّ أن هذا النّوع المستجد من الأدلة الجنائية قد خلّف وجها من أوجه التّعارض بين حق المجتمع في مواجهه الجريمة و حق الفرد في التّمتع بحقوقه و حرياته الشّخصية، بحسبان أنّ جلّ إجراءات استرداد الأدلة المعلوماتيّة ممثّلة في المراقبة الإلكترونيّة و التّسرب الرّقمي و تفتيش نظم المعلومات قد تقيِّد بعض الحقوق الأساسيّة للفرد، و في مقدّمتها الحقّ في الخصوصيّة المعلوماتيّة، باعتبار أنّ الحرمة التي يتمتّع بها النّظام المعلوماتي حاليا تجاوزت حرمة المساكن.
فإذا دققّنا النّظر في أخطر هذه الإجراءات الحديثة من حيث تعلّقه بالحريّات الشّخصية و من حيث ما يسفر عنه من أدلة تكشف وجه الحقيقة، لوجدنا أنّ أخطرها مساسا بالشّرعيّة و أكثرها فاعليّة و أهمّية هو إجراء التفتيش عن البيانات المخزّنة التي يحتمل أن تكون لها قيمة إثباتية، و من ثمّ كانت "الشّرعيّة الإجرائيّة للأدلة المعلوماتيّة المستمدّة من التفتيش" موضوعا لبحثنا.
تساؤلات البـحث:
واقع الأمر أنّ هذه الرؤية الجديدة التي أخرجت الأدلة المعلوماتيّة المستمدّة من التفتيش من النّظرة الإستثنائية المتواضعة لتضعها في منطق الأصالة كأدلة كاملة في إطار مبدأ حرّية الإثبات الجنائي، أفضت إلى طرح سؤال فرض نفسه على دراسات القانون الجنائي، يتناول موضوعه البحث في مدى إمكانية تجاوب الأحكام الإجرائية للتفتيش عن الأدلة المادّيّة مع البيئة الرّقميّة دون تجاوز الضّوابط التي يفرضها مبدأ الشّرعيّة الإجرائيّة ؟
إنّ النّقاط التي تثار في هذا الإطار يمكن أن تظّل محل استّفهام لدى فكر الإثبات التّقليدي، فالتفتيش عن الدليل في منطق الفقه التّقليدي يختلف حاله عن النّهج المتّبع في التفتيش عن الدليل المعلوماتي و استرداده، و لعلّ تساؤلا مثير للكافّة هو ذلك الذي يتضمّن البحث عن تفسير لعبارة "تفتيش الأنظمة المعلوماتية"، و التّجاوب مع هذا التّساؤل يحلينا إلى التّساؤل أولا عن المقصود بـ "مستهدف التفتيش المعلوماتي"؟ و مثل هذا التّساؤل ينطلق بالضّرورة من الإعتراف المسبق بكون وجود الدليل المعلوماتي مرهون بوجود حاوية مادّيّة له لا ينفصل عنها، فهل الدليل المعلوماتي بهذا المعنى يتجاوز البيانات بطابعها المعنوي إلى دعامة التّخزين الرّقميّة في صورتها المادّيّة؟
فإذا سلّمنا جدلا من حيث المبدأ بكون الحاسوب مجرّد "حاوية" للدليل المعلوماتي، فإنّ ذلك يحلينا إلى الإستفتسار عن مفهوم "محل التفتيش" في البيئة الرّقميّة، هل هو الحاوية المادّيّة التي يجري التفتيش فيها ممثّلة في النّظام المعلوماتي ككلّ؟ أم يقتصر نطاقه على بعض الملفّات التي يُرجّح إحتواؤها على الدليل؟ دون أن نهمل حقيقة مؤداها أنّ التفتيش يجري في مكان "البيانات" لا يختلف عن مكان تواجد البيانات ذاتها "أجهزة التخزين الرقمية"، فأيّهما يوجب القانون تحديده كمحل لهذا العمل الإجرائي؟
إنّ مثل هذا الإستفهام يقودنا إلى التساؤل حول كيفية تحدّيد أجهزة التّخزين الرّقميّة التي يحوزها المتهم كمستهدف للتفتيش المادي و تخصيص تلك التي تحتوي على الدليل دون غيرها؟ فإذا تجاوزنا هذه المسألة، فهل يمكن فعلا تفتيش هذا الكم الهائل من البيانات المختلطة التي تتشابك فيها الملفات البريئة مع الملفات المجرمة التي تشكل موضوعا للدليل في "موقع التفتيش المادي"؟ فإذا كان الجواب بـ لا ؟ فهل يجوز له ضبط كافّة أجهزة التّخزين الرّقميّة لتفتشيها لاحقا خارج الموقع؟ لأنّ التّعامل وفق هذا المنطق قد يكون جزاءه البطلان، كونه ينطوي على تجاهل صارخ للإذن القضائي، فما هي حدود سلطة المحقق في مرحلة التفتيش المادي؟
على أن ّالأمر لا يقف عند هذا الحدّ، فهذه العملية المشكّلة من خطوتين( التفتيش المادّي يليه التفتيش المعلوماتي) و إن كانت بمثابة حل لإشكالية إستحالة تحديد البيانات المستهدفة بالتفتيش وقت التّجميع، فإنّه يترتّب على هذا القول أنّ السؤال الصحيح حينئذ يتمحور حول كيفيّة الوصول إلى الدليل المعلوماتي وسط كم هائل من البيانات المتشابكة، في بيئة رقمية تنعدم فيها الحدود و الحواجز المادّيّة؟ لأنّه إذا كانت الأبعاد المادّيّة للأدلة التّقليديّة تفرض بشكل طبيعي قيودًا على المكان الذي يجوز تفتيشه كالمنزل أو الشّخص، فإنّه لا وجود لهذه القيود في المجال الرّقمي، ذلك أنّ حجم الملف أو خصائصه الظّاهرية لا تكشف شيئا عن محتواه، فكيف يمكن الوصول إلى الدليل المعلوماتي دون تجاوز نطاق محل التفتيش؟
و إذا كان الفقه ينادي بضرّورة إستعمال برامج حاسوبية خاصّة كأسلوب لتنفيذ التفتيش بغية التّوصل إلى فرز الدليل المعلوماتي عن غيره من البيانات دون إطلاع سلطة التحقيق على أسرار الأفراد، فإنّ هذا الطّرح غير صحيح على إطلاقه، فالقدرات التّخزينية في البيئة الرقمية و هي تستوعب هذا العدد الهائل من البيانات لم تتفاعل كليا مع القواعد الإجرائية حيث لم يتم التّوصل إلى إمكانية قيام عملية فرز ذاتية داخلية للملفّات و استرداد البيانات المجرّمة دون استعراض البيانات البريئة نتيجة استغلال المجرمين لهذه السعة التّخزينية بجعل الأدلة مخفيّة أو مضّغوطة أو مفخّخة أو تحمل عناوين مضلّلة أو مشفرّة أو مدفونة ضمن مساحة التّخزين الفارغة بطرق تجعل من المستحيل اكتشافها دون استعراض عدد كبير من الملفّات، فالوصول إلى البيانات المجرّمة وسط هذا الكم من البيانات يفرض حتما توسيع نطاق التفتيش بامتداده عبر كافة البيانات، و هو ما يتجاوز الغاية من التفتيش كأهم ضمان تقوم عليه نظرية التفتيش الجنائي في حماية الحريات الفردية ، فما هي حدود سلطة المحقق في مرحلة التفتيش المعلوماتي؟
و إمتدادا لذلك كله، يطرح البُعد الأخلاقي ممثّلا في مبدأ النـزاهة إشكالا آخر حول مدى مشروعية إستعمال الحيلة و الخديعة في الوصول إلى محل التفتيش؟ و هل يسوغ للمحقق إجبار المتهم على فكّ التّشفير الذي يفرضه على نظامه المعلوماتي دون أن يناهض ذلك حقّ المتهم في الصّمت و عدم تجريم الذّات؟ و إذا كانت الشّرعيّة الأخلاقية تفرض أن يتم تفتيش الأنثى بواسطة أنثى حفاظا على عورات المرأة التي يخدش حياءها إذا شوهدت، أفلا يفرض الوازع الأخلاقي من باب أولى أن يتم تفتيش النّظام المعلوماتي للأنثى بواسطة أنثى؟ كل ذلك يجرّنا إلى التسؤال عن محدّدات مبدأ النزاهة في التفتيش عن الأدلة المعلوماتية؟
و يقودنا التّجاوب مع هذه التساؤلات إلى ما هو أبعد من ذلك، فالمنطق الإمتدادي الذي تفرضه فعالية التفتيش عن الأدلة المعلوماتية في ظل شيوع تشابك الأنظمة المعلوماتية بفعل شبكة الإتصالات يثير إشكالا قانونيا بالغ التّعقيد، يتعلّق بحدود هذا الإمتداد متّى طال حرّيات الغير؟ و يمكن أن يصل الأمر الى منتهاه حين يثار مفهوم "المكان" محل التفتيش وفق منطق تقليدي حال إجراء "التفتيش عن بعد"، في الوقت الذي تكون فيه البينات المخزّنة موجودة في مكان مادّي آخر على إقليم دولة أجنبية على الرّغم من وجودها إفتراضيا أمام سلطة التحقيق، ما يطرح إشكالية الشّرعية الدوليّة، فماهي إذن حدود البعد الدولي للتفتيش المعلوماتي عن بعد؟
لعل كافّة هذا التساؤلات تدفعنا بدورها إلى طرح سؤال آخر يفرض نفسه بداهة على الباحث، إذا كانت القدرات التخزينية الضخمة لأجهزة التّخزين تفرض الضبط العرضي الشّامل لبيانات المتهم، و التوسّع في التفتيش بما يجاوز حدود الإذن القضائي، فإنّ المنطق يفرض حتما إحتمالية إكتشاف جريمة أو أدلة عرضية لجريمة أخرى غير تلك الجاري التفتيش بشّأنها، فهل يجوز إستعمال تلك الأدلة العرضية في متابعات جزائية جديدة؟ إن كان الجواب بـ (نعم) أصبح التفتيش شاملا في كل حالة بذريعة مواصلة التفتيش بحثا عن أدلة أخرى و هو ما يشكل إعتداء صارخا على الحريات الفردية، و إن كان الجواب بـ (لا)، ضاع حقّ الهيئة الإجتماعية في محاربة الجريمة رغم ظهور الحقيقة من خلال هذه الأدلة، فما هي حدود سطلة المحقق في مرحلة ما بعد التفتيش؟
بطبيعة الحال فمرحلة التفتيش عن الأدلة المعلوماتية ليست سوى أحد طرفي المعادلة، ففي مرحلة عرض الدليل على المحكمة لتقول كلمتها فيه، تثار تساؤلات تزيد من عمق البحث، و ما من شك أنّ أوّل سؤال يتبادر إلى ذهن المحكمة يتعلّق بأصالة هذا الدليل، ذلك أنّ الدليل المعروض عليها ليس سوى تعداد غير محدّد لأرقام ثنائية قِوامها (1-0) على نحو لا تعبر عن قيمة أصلية بمجرّد رفع محتواها من البيئة الرّقميّة عن طريق النّسخ، و هي الطبيعة التي فرضت على المشّرع اعتماد منطق "افتراض أصالة الدليل المعلوماتي" رغم أنّ الحقيقة خلاف ذلك، فهل تحقق هذه النسخة اليقين رغم سهولة العبث بها لتعبر على خلاف الحقيقة؟ و من ثم فإن السؤال سيظل باقيا حول ما هي العلاقة بين المتحصلات المتكافئة لنفس وسائل التّخزين الرّقميّة هل الدليل المنسوخ مباشرة من الذاكرة الداخلية يُفَضل عن ذلك المنسوخ للمرّة الثانية أو الثالثة ؟ فما إذن هي شروط قبول هذا النّوع من الأدلة الجنائية؟
ثم إن الأمر في الحقيقة أبعد من كلّ هذه التّصورات، فإذا تحقّقت شروط قبول الدليل، كيف يمكن للقاضي أن يقدّر قيمته الإقناعية في ظلّ ما يعانيه من أُميّة معلوماتيّة؟ هل هو فعلا مؤّهل للرّد عن دفع يطعن في أصالة هذا الدليل؟ هل هو فعلا يناقش الدليل بحد ذاته أم الخبرة الفنّية ؟ في الحقيقة هناك مؤشرا يوحي بوجود تطور على درجة من الخطورة ممثّلا في مدى استجابة القضاء لعمل الخبير، على النّحو الذي يجعل الخبير موجها له و مثل هذا الأمر يضع الخبير فعلا في مرتبة قاضي الدعوى بما يعزل دور القاضي، فهل يمكننا بعد هذا الحديث عن سلطة القضائي في الإقتناع؟ فما مدى حرية القاضي في تقدير حجية هذه الأدلة؟
إشكالية البـحث:
إنّ هذه الرؤية الحديثة للنّواحي الفلسفية التي تثيرها علاقة التفتيش بتكنولوجيا الإعلام و الإتصال في إطار استرجاع البيانات المخزّنة كقيمة إثباتية تجلي حقيقة الواقعة الإجرامية بأشخاصها، تقودنا إلى الإعتقاد الجازم بأنّ المبادئ العتيدة التي تقوم عليها نظريّة التفتيش عن الأدلة المادّيّة التي إعترف بها- منذ أمد بعيد- فقه القانون و قضائه ليست سوى عزاء تافه لضحايا هذا الإجراء في البيئة الرّقميّة، فهي في الحقيقة لا تعدو أن تكون مجرّد وهم زائف لحماية الحريّات الفردّيّة التي تعصف بها العملية الإثباتية القائمة على الأدلة المعلوماتية المستمدّة من التفتيش، و يصبح حينئذ من العبث طرح سؤال – جرى الفقه إلى اليوم على تكراره- مبناه مدى إمكانية تطويع القواعد التّقليدية للتفتيش عن الأدلة المعلوماتيّة.
إستلهاما من هذه الرؤية التي أبدينا ملامحها في متسهل هذا البحث، و التي لا تعكس ذاتية الأحكام الإجرائية للأدلة المعلوماتية المستمدة من التفتيش، بقدر ما تترّجم تلك العلاقة الجدليّة غير المستقرّة القائمة بين مبدأين أساسيين يحكمان نظريّة الإثبات الجنائي، "مبدأ حريّة الإثبات" و "مبدأ شرعيّة الإثبات"، و التي تندرج في إطار حقين متناقضين، حق المجتمع في مواجهة الظّاهرة الإجرامية في بعدها التّقني، و حق الفرد في التمتّع بحقوقه الرّقمية، و إن كنّا نسلم مبدئيا بضرّورة التّقليل من جمود مبدأ الشرعيّة و جعله أكثر مرونة في ظل المتطلّبات التي تفرضها فعالية التفتيش على هذا النّوع من الأدلة، فإن المنطق يفرض في المقابل بيان نطاق التّضييق الواجب لهذا المبدأ، تحقيقا للتوازن بين هذه الحقوق المتعارضة، و من هنا تبرز الإشكالبية واضحة تبحث عن الحل:
إِلَى أيِّ مَدَى تُشَّكِلُ مَحَارِمُ الشَّرْعِيَّةُ قَيْدًا عَلَى مَبُدَأ حرِّيَة القَاضِي الجِنَائِي فِي قَبُول الأَدِلَة المَعُلُومُاتِيَّةُ المُستَمَدَّةُ مِنَ التَّفتِيش فِي بِنَاءِ هَيْكَلَةِ الإِدَانًة أوْ البَرَاءَة؟
أهمية البـحث:
إذا كنّا قد تعرّضنا في هذه المقدّمة إلى جزء يسير من الإشكاليات الهامة التي يطرحها مضوع البحث، فإنّنا لسنا بعد ذلك في حاجة إلى تأكيد أهميّة هذا الموضوع، خاصّة و أنّ الدراسات العربية - في مجال القانون الجنائي المعلوماتي- على كثرتها لا تزال في غيبة من التّعرض إليه، أمّا بالنّسبة إلى الدراسات الأجنبية فهي على ندرتها متناثرة و مبعثرة بطريقة يصعب الرّجوع إليها، زيادة عن صعوبة لغتها لإرتباطها بمصطلحات تقنية لا عهد للقانون الجنائي بها، و من هنا كانت الحاجة ماسّة إلى تنظير هذا الشتات، في شكل نظرية متماسكة الأركان، فإن لم أوفق في ذلك فقد إلتيقيت على الأقل بأهم ما تثيره من إشكاليات عملية أجبت على بعضها، و إكتيف بلف نظر الفقه إلى تلك التي لا تزال محل استفهام، و لعلنا بعد ذلك إستطعنا أن نجعل لبحثنا أهمّية قيّمة تتجلى من خلال ثلاثة نواحي:
فمن ناحية أولى، يقع موضوع البحث في أكثر مناطق الإجراءات الجزائية دقّة و حساسيّة تثير معها إشكالية الموازنة بين "الفعالية" و "الشرعية" في الوصول إلى "الحقيقة"، إذ لا فارق بين أن تنهتك حريّات الأفراد و حرمة حياتهم الخاصّة بمعرفة أشخاص يعملون تحت ستار القانون أو بمعرفة مجرمين يرتكبون آثامهم بمنأى عن سطوة القانون، خصوصا في الوّقت الرّاهن الذي بات فيه النظام المعلوماتي أقرب إلى المسكن من حيث نطاق و كمية المعلومات الخاصّة التي يخزنها، فاستقر في ضمير الجماعة تمتعه بقدر من الخصوصية يتجاوز المفهوم الراسخ لخصوصية غرف النوم، فالتّعامل مع الخصوصية الرقمية وفق منطق الخصوصية المكانية أو الجسدية هو بمثابة افتئات على الحريات الشخصية، و مثل هذا الأمر ترتب عليه أزمة في الشرعيّة الإجرائية لعدم وجود ضمانات رقمية تراعي هذه الرؤية الجديدة للحقوق الفردية، و لا ريب أنّ التّعرض لهذه الجدليّة يفرز العديد من الإجتهادات القيِّمة.
و من ناحية ثانية، تجرنا أزمة الشرعيّة الإجرائية في التفتيش عن الأدلة المعلوماتية إلى إحياء الدور الخلاّق للقاضي الجنائي، و ليس بخاف عن أحد أنّه ليس لدينا إلا قضاء هزيل لا يتجاوز تطبيق النّصوص بكلّ حذر، و لم يجرؤ الفقه العربي على أن يتجاوز ببصره إلى أبعد مما تعرضت له هذه النّصوص التّقليدية التي تجاوزها الزمن، لذا إضطررنا إلى عقد الأهمية للقضاء المقارن الذي و إن كان منقطع الصلة بنظامنا القضائي، إلاّ أنّه ينفرد في إطار تجاوبه مع المعلوماتية بأحكام متميّزة بعد أن خاض معركة كفاح تجاوزت العقدين من الزمن لأجل تطوير القواعد القانونية لكي تتفاعل مع الرّقمية وفق نظرة فلسفية مضمونها الالتزام بالشرعية الإجرائية بمفهومها الواسع حال التفتيش عن الأدلة و إلاّ فقدت هذه الأدلة أهمية وجودها قانونا، و استقرت في المنطق الافتراضي كواقعة رقمية مجرّدة من أيّ قيمة إثباتية، و من شأن رصد بعض هذه السوابق القضائية زيادة المعرفة و فتح الجديد من الأفاق على نظام لا شك في أهميته، خاصّة و أنّ الإجراءات الجزائية المعلوماتية بشكل عام تتجه نحو تجاوز الحدود الإقليمية بمفهوما المادّي لتقترب أكثر من العولمة.
و من ناحية ثالثة، يرتبط موضوع الشّرعية الإجرائيّة للأدلة المعلوماتيّة المستمدّة من التفتيش بمواضيع وثيقة الصلة به لا تقل عنه أهمية، أهمها نظريّة الإثبات العلمي سواء في بعدها القانوني أو طابعها العلمي، أين نلمس مؤشرات خطيرة في تراجع دور القاضي حال إعمال سلطانه في تقيّيم مدى موثوقية هذه الأدلة و تقدير قيمتها الإثباتية و الإكتفاء بالإنصياع لتوجيهات الخبير التقني، و نعتقد أنّ دراسة جادّة لهذا الموضوع سوف ترصد في ثناياها معايير موضوعية بعيدة عن الطّابع العلمي يُهْتَدَى بها لإعادة إرساء "مبدأ القاضي خبير الخبراء"، و سوف يلاحظ القارئ أنّ هذه المسألة شكلت هاجسا للقضاء و الفقه على مدى عقدين من الزمن لأنّه يتوقّف عليها مصائر المتهمين، و من ثم تزاداد أهمّية البحث لتصبح ضرّورة ملحة سيما و أنّ بوادر هذا الموضوع بدأت تظهر في المحاكم العربية.
منهج البـحث:
لقد إعترفنا منذ البداية بأنّ الأحكام الإجرائيّة للأدلة المعلوماتيّة المستمدّة من التفتيش تبدو في كثير من المسائل منقطعة الصلة بأحكام التفتيش عن الأدلة المادّيّة، و مع ذلك فهي تلقي الضوء على بعض أصل هذه الضّمانات، كما أنّها لا تخلو من الفوائد الفقهية، فضلا عن قيمتها في البحث المنهجيّ ذاته خاصة و أنّ "التفتيش المادي" مقدمة ضرورية للتفتيش عن الأدلة المعلوماتية.
من هذا المنطلق حرصنا من خلال تأصيل موضوع دراستنا على معاجلة مختلف جوانبه بالتحّليل المصغر في كل جزئياته و أصوله العامّة بالمقارنة مع مختلف الأنظمة القانونية، إيمانا منّا بأن الفكر الإنساني في باب الحرّيات الفردّيّة تتلاقى أصوله و تتكامل نظريّاته، و لأنّ التّفاعل القانوني مع الأدلة المعلوماتيّة المستمدة من التفتيش يقف عند حدّ معيّن لم يتجاوزه، فقد كان التّركيز على الإجتهاد القضائي المقارن، و الّذي لا يزال في إعتقاد متسمر أنّه في موضع قصور عن إرساء نظريّة متكاملة لموضوع البحث رغم الأشواط الطويلة التي قطعها، لذا كان المفترض الطبيعي للدراسة أن تنقل من الجزئيات إلى الكليات باستخدام منهج الإستقراء.
خطة البـحث:
تأسيسا على ما تقدم، و اتساقا مع هذا الخط المنهجي الذي فرضته علينا طبيعة الدّراسة، فقد حاولنا لأجل وضع تلك الجزئيّات و تفاصيلها في نسق علمي متكامل تجمعه علاقة الإفضاء، بمعنى أنّ كل تساؤل يؤدي الى نتجية ينبثق عنها تساؤلا يطرح نفسه بداهة على الباحث، وصولا إلى القواعد الكلية التي ترسي المقدمة الأولى لهذه النظرية، فقد إرتأينا تقسيم البحث إلى فصل تمهيدي و بابين:
الفصل التمهيدي: يتناول الماهية القانونية للأدلة المعلوماتية المستمدة من التفتيش.
الباب الأول: و يعالج الأحكام الإجرائية للأدلة المعلوماتية المستمدة من التفتيش.
الباب الثاني: و يتناول حجية الأدلة المعلوماتية المستمدة من التفتيش.
على أن تكون نافلة البحث موجز نتعرض فيه لأهم النّتائج و التّوصيات المقترحة التي تم التّوصل إليها من خلال الدراسة.
الفصل التمهيدي
ماهيـة الأدلـة المعلوماتيةالمستمــــدة مـــن التفتيـــش
من البديهي ان تنعكس طبيعة تكوين الدليل المعلوماتي و طبيعة الوسط الافتراضي الذي يتولد منه على الدليل ذاته و تثير هذه الحقيقة في معرض دراستنا تساؤلات مشروعة تتعلق أساسا بمفهوم هذا الدليل الجنائي ؟ و ما هو المصطلح الدقيق للدلالة عليه؟ و هل هناك فارق بين مصطلح الدليل المعلوماتي و الدليل الرقمي و الدليل الالكتروني أم هي مترادفة المعنى ؟ ما الذي يختصه به هذا الدليل على غيره من الأدلة الجنائية ؟ ما هو موقعه بين التقسيمات التقليدية للادلة الجنائية ؟ الواقع من الأمر أن هناك تساؤلا قانونية عديدة تعد الإجابة عنها بمثابة المدخل الطبيعي و المنطقي لدراسة فكرة الشرعية الإجرائية المعلوماتية للارتباط الوثيق القائم بين مفهوم الدليل و مشروعيته و ذلك من خلال التطرق إلى مدلول الدليل الجنائي المعلوماتي (مبحث أول)، و موقعه ( مبحث ثاني) .
المبحث الأول
مدلول الدليل الجنائي المعلوماتي
ما المقصود بالدليل الجنائي المعلوماتي؟ الحقيقة أن هذا السؤال يحدد بدقة طبيعة الدراسة و غايتها، فإن كانت تسمية هذا الدليل تبدو كاشفة للوهلة الأولى عن مدلوله، الا ان ذلك بمثابة تبسيط مخلا لاشكالية لا تزال محل جدال خصيب ، تعد الإجابة عنها مقدمة ظرورية لدراسة مشروعية هذا الدليل، و لا ريب أن التّعمق في ماهيته لا تقف عند مفهومه و خصائصه بل تتطلب تحديد ذاتيته مقارنة بالادلة التقليدية، لذا كان من المقتضى الطبيعي و المنطقي للأمور أن يعالج مدخل هذه الدراسة مفهوم الدليل المعلوماتي( مبحث أول) و ذاتيته (مبحث ثاني).
المطلب الأول: مفهوم الدليل المعلوماتي
إن البحث في نطاق مفهوم الدليل المعلوماتي يجعل الباحث – و بحق - عرضة لخضم هائل من الآراء في تعريفها لهذا الدليل، حتى إنه من الصعوبة بمكان رصد موقف تشريعي أو فقهي يعرفه تعريفا جامعا مانعا( فرع أول) أو يقدم ولو جزئيا منطقا قانونيا يمكن من خلاله تحديد المصطلح الدقيق للدلالة عليه ( فرع ثاني).
الفرع الأول : تعريف الدليل المعلوماتي
يفرض البعد التقني للدليل المعلوماتي أن يتسم مفهومه بالمرونة و الوضوح بغية وضع تعريف دقيق له، خشية حصره في نطاق ضيق لا يتوائم مع التطور المتسارع الذي تشهده تقنية المعلومات و إن أغفلت الاتفاقيات الدولية رصد تعريف له ( فقرة أولى) و ترددت معظم التشريعات في بيان مدلوله ( فقرة ثانية)، إلاّ أنّ ذلك لم يمنع الفقه من المساهمة في رسم ملامح واضحة لمفهومه ( فقرة ثالثة ).
أولا: التعريف الإتفاقي
إن المتأمل للاتفاقيات الدولية، يلحظ في مستهلها إدراج مادة لتعريف المصطلحات والمفردات المستخدمة في متن الاتفاقية توضح فيها المعاني المقصودة بتلك المصطلحات، والغرض من ذلك هو تحري الدقة في استخدام المصطلح وإخراج ما لا يقصد الأطراف، و هو المسلك الذي سلكته الاتفاقيات الدولية التي تعنى بمحاربة الجرائم المعلوماتية بأن تعرضت إلى تحديد مفهوم عديد من المصطلحات الهامة المرتبطة بالإثبات الجنائي المعلوماتي إلا أنها أغفلت إيراد تعريف للدليل المعلوماتي([1])، و على وجه التحديد الإتفاقية الأوروبية التّي تعتبر أوّل و أهّم صك دولي يشكل إطارا متكاملا لمحاربة الإجرام المعلوماتي.
و أهمية تحديد مدلول الدليل المعلوماتي في الاتفاقيات الدولية يفرضها البعد الدولي لهذا الدليل، و قد استشعرع المشرع الأوروبي الحاجة اليها عند محاولة إبرام اتفاق دولي يحدد من خلاله آليات جمع الأدلة المعلوماتية و تبادلها بين دول الاتحاد الأوروبي أين أثيرت إشكالية المفهوم الدقيق لمصطلح "الدليل المعلوماتي" نتيجة انعكاس مفهومه على إجراءات الوصول إليه و استرداده و ما يتترب على ذلك من مساس خطير بالحقوق الحريات الفردية خاصة تلك الإجراءات التي تجرى عن بعد و عبر الحدود الدولية بالمفهوم التقليدي، أين قد استدرك هذا القصور ضمن مشروع الإتفاقية الأوروبية لتبادل المعلومات و الأدلة الرقمية " Evidence " ([2])، و التّي عُرِف الدليل المعلوماتي بمقتضاهابأنه يمثل " أيّ معلومات ( تشمل مخرجات الأجهزة التناظرية أو البيانات في شكل رقمي ) ذات قيمة إثباتية محّتملة تتم معالجتها أو توليدها أو تخزينها أو نقلها بواسطة أيّ جهاز إلكتروني"([3]).
و الملاحظ على هذا التعريف أنّه ورد دقيق الصياغة من النّاحية اللّغوية و القانونية، إذ بقدر ما كان التعريف موّسعا شاملا لجميع أنواع المعلومات، أيّا كان نّوعها، و وضعها، خشية توصّل التّقنية إلى معلومات حديثة تجعل التّعريف لا يتجاوب مع التّطورات الحاصلة في مجال تقنية المعلومات و الاتصالات، فقد كان قاصرا على معلومات محدّدة و هو ما يتجلّى من عبارة " ذات قيمة إثباتية محّتملة" ( of potential probative value)، و كلمة "محتملة" في نظرنا تترتب عليها مسائل قانونية هامة، فمن جهة أولى تفضي الى تفادي تضييق دائرة الأدلة المعلوماتية بحصرها في تلك التي تتمتع بالقوة الإثباتية دون غيرها، في وقت تحول دون التّعميم المجرّد للمعلومات، إذ ليست كل المعلومات التي قد توجد بحوزة المتهم – بالمفهوم التقليدي للحيازة- مما له ارتباط بالواقعة الجرمية أو يفيد في إظهار الحقيقة ([4])، و هو ما يحسب للمشرع الأوروبي في هذا الصدد.
أولا: التعريف التشريعي للدليل المعلوماتي
تجنّب التّشريع الجزائري شأنه شأن معظم التشريعات المقارنة الخوض في تعريف الدليل الجنائي المعلوماتي([5])، و السبب في اعتقادنا يرجع إلى كون التّطور المتسارع الذّي تشهده تقنية المعلومات في الوقت الراهن قد يتجاوز أيّ تعريف يمكن صياغته، و على نقيض ذلك، تطرق المشرع العربي الى تعريف الدليل المعلوماتي و يأتي التشريع السوري في مقدّمة هاته التشريعات، و ذلك ضمن المرسوم التشريعي رقم 17 لعام 2012 المتضمن قانون تنظيم التواصل على الشبكة ومكافحة الجرائم المعلوماتية و بالتحديد بموجب المادة الأولى و التي جاء فيها "الدليل الرقمي: البيانات الرقمية المخزنة في الأجهزة الحاسوبية أو المنظومات المعلوماتية أو المنقولة بواسطتها والتي يمكن استخدامها في إثبات أو نفي جريمة معلوماتية" ([6]).
و يعاب على هذا التّعريف أنّه اتخذ من منطق تكوين الدليل المتمثّل في "البيانات" أساسا لتعريفه، فتجاهل "المعلومات" التّي تشكل عناصر الدليل المعلوماتي و التّي بدونها يفقد هذا الدليل معناه و قيمته([7])، فالبيانات تعبر عن الأرقام و الكلمات و الرموز او الحقائق او الاحصائيات الخام التي لا علاقة بين بعضها البعض و لم تخضع بعد للتفسير أو للتجهيز للاستخدام أي هي تخلو من المعنى الظاهري في اغلب الأحيان اما المعلومات فهي المعنى الذي يستخلص من هذه البيانات فالمعلومات نتجية تحليل للبيانات([8])، لذا كان الأحرى بالمشرع السوري ربط التعريف بفكرة المعلومات لأنّها تمثل الوسيلة الفعلية التي يستعين بها القاضي للوصول الى حقيقة الواقعة الإجرامية، و تظهر عدم دقة صياغة التعريف من الناحية القانونية من جهة أخرى في قصر نطاق العمل بالدليل المعلوماتي على الجريمة المعلوماتية فقط، في حين فإن دور الدليل المعلوماتي في اثبات الجريمة التقلدية لا يقل عن دوره في اثبات الجرائم المعلوماتية، لأنّه من الصعب في الواقت الراهن تصور جريمة ليس لها بعد رقمي([9]) .
و تطرق حديثا التشريع المصري إلى تعريف الدليل المعلوماتي بموجب المادة الأولى من القانون 175 رقم لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات معتبرا إياه يشمل " أيّ معلومات إلكترونية لها قوّة أو قيمة ثبوتية مخزنة أو منقولة أو مستخرجة أو مأخوذة من أجهزة الحاسب أو الشبكات المعلوماتية وما في حكمها، ويمكن تجميعها وتحليلها باستخدام أجهزة أو برامج أو تطبيقات تكنولوجية خاصة " ([10])، و الحقيقة أن هذا التعريف يفتقر الى الدقة في الصياغة اذ ورد التعريف عاما و ليس قاصرا على الدليل المعلوماتي في مجال الإثبات الجنائي كما يعاب عليه اشتراط "قوة اثباتية " للمعلومات لخلع صفة الدليل عليها، ذلك أن مسألة حجية الدليل هي أمر يخضع لتقدير القاضي و ليس لتصور المشرع.
أمّا المشرع اللبناني فهو الآخر رصد تعريفا للدليل المعلوماتي تحت مسمى" الآثار المعلوماتية " و ذلك بمقتضى المادة 121 من القانون رقم 81 لسنة 2018 المتعلق بالمعاملات الإلكترونية والبيانات ذات الطّابع الشّخصي كما يلي:" الآثار المعلوماتية، و التّي هي من قبيل الأدلة الرقمية أو المعلوماتية، هي البيانات التّي يرتكبها الأشخاص بصورة إرادية أو لا إرادية على الأنظمة وقواعد البيانات و الخدمات المعلوماتية والشبكات المعلوماتية، تتضمن الأدلة المعلوماتية التجهيزات المعلوماتية و البرامج و البيانات و التطبيقات و الآثار المعلوماتية و ما يماثلها" ([11]).
و يؤخذ على هذا التشريع عدم إعتماد مصطلح واحد للدلالة على الدليل المعلوماتي، و وضع مصطلحين مترادفين و هما "الآثار" و "الأدلة" و كان الأحرى تبني لفظ "الأدلة" بإعتباره المصطلح المتعمد في قانون الإجراءات الجزائية، كما أنّ المشرع اللبناني وضع مصطلح الرقمية بشكل مقابل لمصطلح المعلوماتية و بذلك يكون قد جانب الصواب، لأنّ المعلومات (informations) تستوعب الأرقام (Numbers) ([12]). كما يعاب عليه أيضا الخلط بين التجهيزات المادية و الدليل المعلوماتي عند التطرق لمضمون هذا الدليل بمناسة تعريفه، فالأدلة المعلوماتية مثل أيّ واقعة تحدث من خلال النظام الثنّائي الرقمي و هي تستقل بوجودها عن الحاسوب مشكلا في قطعه الصلبة حتّى مع الإعتّراف المسبق باستّحالة فصله عن وسيط التّخزين الذّي يحتويه([13]) .
ثانيا: التعريف الفقهي للدليل المعلوماتي
لم يتّفق الفقه الجنائي الى غاية اليّوم حول تعريف موحد للدليل الجنائي المعلوماتي، و علة ذلك هو التطور المتسارع الذي يطرأ باستمرار على طبيعة تكوين هذا النّوع من الأدلة و البيئة التّي يحيا فيها، سيما و أن العالم الافتراضي لا يزال في بداياته ولم يصل بعد الى منتهاه، ولن يكون من اليسر احتوائه، مما قد يجعل كل تعريف تتم صياغته لا يتجواب مع التطور المتلاحق للتقنية، و عموما يمكن تصور موقفين بشأن مواقف الفقه في هذا الصدد، إما تعريف الدليل بناء على طبيعة تكوينه، و إمّا ربط التّعريف بفكرة المعلومة.
أ- ربط تعريف الدليل المعلوماتي بمنطق تكوينه.
حيث يذهب الاتجاه الأول إلى أنّ منطق تكوين الدليل الرقمي هو الأساس الذّي تبنى عليه معادلة تعريفه، بحيث يُعترف فقط بالبيانات التّي تعد من طبيعة مغناطيسية و إلكترونية، و بناء عليه فالدليل المعلوماتي هو" الدليل الذّي يجد له أساسا في العالم الافتراضي و يقود إلى الجريمة"، فهو ذلك الجزء المؤسس على الاستعانة بتقنية المعالجة التقنية للمعلومات، والذي يؤدي إلى اقتناع قاضي الموضوع بثبوت ارتكاب شخص ما للجريمة. فكلما كان هناك مزج في موضوع الدليل ( الفكرة أو المعلومة كبيانات Data) بالمعالجة الآلية للمعلومات فإنّه يعد هنا دليلا رقميا([14]).
و على هدى من تلك الفكرة، يعرف الفقيه Eoghan Casey هذا الدليل بأنّه "جميع الأشياء التي تثبت وقوع ارتكاب الجريمة، أو توجد علاقة بين الجريمة و مقترفها أو توجد علاقة بين الجريمة و المتضرر منه و تتضمن تلك البيانات خليطا من الأرقام التي تمثل مختلف أنواع المعلومات بما في ذلك النصوص ، الرموز،الصور و الأصوات"([15])، أو هو يمثل "أي بيانات مخزنة أو منقولة باستخدام جهاز الحاسوب و التّي تؤكد أو تنفي كيفيّة وقوع الجريمة أو تتناول عنصرا من عناصرها الأساسية"([16])، و قد آثر هذا الفقيه استعمال مصطلح "البيانات" بدلا من المعلومات، لأن "البيانات" أكثر تجريدا من "المعلومات" بما يسمح بقدر أكبر من التعميم([17])، إلا أننا نرى خلاف ذلك فمصطلح المعلومات ادق لأن "المعلومات هي البينات التي تمت معالجتها و اصبح لها دلالة"([18])، و لا يعقل أن تقدم البيانات في طابعها الخام كدليل جنائي بل في شكل معلومات لها فائدة في اظهار الحقيقة كما عرفته المنظمة الدولية لأدلة الحاسوب (IOCE) بأنّه يمثل" المعلومات المخزنة أو المتنقلة في شكل ثنائي، و يمكن أن يُعتمَد عليها في المحكمة " ([19])، و هو يقترب من التعريف الذي جاء به الفريق الأمريكي العلمي المعني بالأدلة الرقمية ((SWGD الذي يرى بأنّ الأدلة المعلوماتية هي " المعلومات المخزنة أو المتنقلة في شكل ثنائي، ذات قيمة إثباتية" ([20])، فالدليل المعلوماتي إذن هو "بيانات يمكن أعدادها و تراسلها و تخزينها رقميا بحيث تمكن الحاسوب من تأدية مهمة ما" ([21]). و قد تعرضت هذه التعريفات الى النقد على أساس تركيزها على القيمة الاثباتية للدليل و إهمالها للعديد من أنواع البيانات التّي أفرزتها الثورة المعلوماتية([22]).
واقع الأمر أنّ الفقه الامريكي يميل الى ترجيح تعريف الفقيه Brian Carrier الذي توسع في تعريف الدليل المعلوماتي متّخذا من الخلفية العلمية للتحقيق الجنائي الرقمي أساسا تبنى عليه عملية التعريف فيرى بأنه" بيانات رقمية تدعم أو تدحض فرضية ما حول الأحداث الرقمية أو حالة البيانات الرقمية "، تأسيسا على أن التحقيق الجنائي الرقمي يقوم على صياغة و اختبار الفرضيات للإجابة على الأسئلة المثارة حول الأحداث الرقمية السابقة أو حالة البيانات الرقمية، و لا يمكن للمحققين بصفة عامة مراقبة البيانات الرقمية مباشرة. وبدلاً من ذلك، يمكنهم فقط مراقبة البيانات المعروضة على جهاز العرض أو جهاز الإخراج، بحيث يجب صياغة فرضية مفادها أن البيانات الفعلية تعادل البيانات الملاحظة. ثم يتم البحث عن بيانات تدعم هذه الفرضية أو تدحضها، و بذلك يكون موضوع الدليل المعلوماتي غير قاصر على البيانات المقدمة في مرحلة المحاكمة فقط بل هناك بيانات ذات قيمة في التحقيق تستغل من الناحية العلمية أثناء عملية التحليل الحاسوبي الشرعي و لو لم تقدم للقضاء ([23]).
و إن كان هذا التعريف أكثر توسّعا عن غيره من التعريفات السّابقة، الأ أنّه لا يركز على تعريف الدليل المعلوماتي بمفهومه القانوني، بقدر تركيزه على تحديد هذا المفهوم بمنطق علم التحليل الحاسوبي الشرعي، كما أنّه يفتقر الى قصر نطاق هذا المفهوم على موضوع الاثبات في المسائل الجنائية، إذ "الواقعة الرقمية" كما يسميها أو "حالة البينات الرقمية" ليست بالضرورة مرتبطة بالواقعة الجرمية أو تشكل ظرفا من ظروفها، فليس" الدليل الإلكتروني في جوهره مجرد واقعة يتم حفظها في ذاكرة الحاسوب"([24])، فذالك توسّع مبالغ فيه.
و في هذا الصدد يرى الفقيه Stephen Mason أنّ التعريف الجامع يجب أن تنطوي تحته كافة البيانات بمختلف صورها سواء التناظرية أو الرقمية، مخزنة أو منقولة، و أيّا كان الجهاز الذّي يخزنها أو ينقلها، على أن تكون تلك البيانات ذلك صلة بالواقعة التي يتنازع حولها الأطراف ([25]).
أما في الفقه العربي فتعددت التعريفات بين الإيجاز([26]) و التفصيل([27])، و التضييق([28]) و التوسع "([29])، حيث تم تعريفه بأنه " الدليل المأخوذ من أجهزة الكومبيوتر، و يكون في شكل نبضات مغناطيسية أو كهربائية يمكن تجميعها و تحليها، باستخدام برامج و تطبيقات و تكنولوجيات خاصة، و هو مكوّن رقمي لتقديم معلومات في أشكال متنوّعة، مثل النّصوص المكتوبة أو الصور أو الأصوات و الأشكال و الرّسوم، و ذلك من أجل اعتماده أمام أجهزة إنفاذ القانون و تطبيقه" ([30]).
حقيقة الأمر أنّ هذا التّوجه في تعريف الدليل المعلوماتي و إن حاول استيعاب جانب مهمّ من جوانب هذا النّوع المستحدث من الأدلة من حيث طبيعته و كيفيّة استخلاصه من البيئة الرقمية، إلاّ أنّه يخلط بين مفهوم الدليل المعلوماتي و المصدر الذّي يستمدّ منه، فالقول بأنّ الدليل المعلوماتي لا تثبت له هذه الصفة إلاّ إذا تمّ استخلاصه من مصدره يؤدّي إلى استبعاد العديد من الأدلة المعلوماتية من دائرة الإثبات ما لم يتم نقلها خارج الوسط الرقمي الذّي نشأت فيه، و مثل هذا القول غير صحيح على الإطلاق، لأنّ التطوّر المتسارع للتقنية تجاوز مسألة المخرجات الحاسوبية في شكلها المطبوع كدليل للإثبات الجنائي([31])، و أصبح التّعامل في الوقت الرّاهن يتّم عن طريق النّسخ الرقمي للبيانات المجرّمة التّي تشكل موضوعا للدليل الجنائي، فهذا التعريف ليس دقيقا بما فيه الكفاية من النّاحية التقّنية و ينطوي على تضييق كبير لدائرة الأدلة المعلوماتية.
ب- ربط التعريف بفكرة المعلومة
على ضوء هذه الانتقادات ذهب اتجاه آخر إلى تعريف الدليل المعلوماتي بما يتعدى منطق تكوينه و طريقة استخلاصه، إلى ربط التعريف بفكرة المعلومة، فعُرِف بكونه "معلومات يقبلها المنطق و العقل و يعتمدها العلم، يتم الحصول عليها بإجراءات قانونية و علمية بترجمة البيانات الحسابية المخزنة في أجهزة الحاسب الآلي و ملحقاتها و شبكات الاتصال، و يمكن استخدامها في أيّ مرحلة من مراحل التحقيق أو المحاكمة لإثبات حقيقة فعل أو شيء أو شخص له علاقة بالجريمة أو جان أو مجني عليه" ([32]).و يؤخذ على هذا التعريف قصر مفهوم الدليل الجنائي المعلوماتي على الدليل المشروع المستمد وفق إجراءات قانونية، و مثل هذا الأمر يقودنا إلى القول بأن الدليل الجنائي المحصل بطرق غير مشروعة لا يدخل في دائرة الأدلة الجنائية، و الحقيقة خلاف ذلك.
و في سياق مقارب عُرف بأنّه " المعلومات التّي تم الحصول عليها من الحيز الافتراضي ( نظام تخزين – نظام تراسل) و تكون في شكل مجالات أو نبضات مغناطيسية أو كهربائية يتم معالجتها بتقنيات خاصة لتنتج عنها هيئات معينة يتم ربطها بين الجريمة و الجاني و المجني عليه بطريقة لا تتعارض مع القانون" ([33]).
واقع الأمر، أن الأدلة المعلوماتية تشمل أيَّ بيانات مولّدة أو مخزّنة في شكل رقمي كلما استُخدم الحاسوب. وهي تشمل المعلومات التي يُدخلها أيُّ فرد يدويًّا في جهاز إلكتروني أو المعلومات المولَّدة في معاملة حاسوبية أو استجابة لطلب، حيث يولِّد جهاز إلكتروني معلومات كما لو كان إنساناً آليًّا أو معلومات منتَجة ومخزَّنة حيثما يعالج جهاز ما معلومات ضمن مصفوفته. ومن ثمَّ، فإنَّ الأدلة الإلكترونية هي "أيُّ معلومات مدرَجة أو مولَّدة أو محفوظة في قواعد بيانات أو نظم تشغيلية أو برامج تطبيقات أو نماذج مولَّدة حاسوبيًّا تستنبط بالاستقراء نتائج ورسائل بريد إلكتروني وصوتي بل وحتى تعليمات محتفَظاً بها في صورة خامدة ضمن مصرف ذاكرة حاسوبية"([34])، فالأدلة المعلوماتية هي "كل المواد الإثباتية التي توجد بشكل إلكتروني أو رقمي، و التي تكون مخزّنة أو عابرة، وقد تتخذ شكل ملفات حاسوبية أو مواد منقولة أو سجلات أو بيانات فوقية أو بيانات شبكية" ([35]).
و في تقدرينا فإن مرجع قصور هذه التعريفات هو الخلط بين البيانات و المعلومات، و الخطأ في تعريف الدليل الجنائي بشكل عام لربط تعريفه بقيمته الإثباتية و مشروعية تحصليه، لأنّ جوهر الدليل ( عناصره) تختلف عن القيمة الإثباتية التي يستخلصها القضاء في ضوء تقديره، و التسليم بخلاف ذلك يؤدي بنا إلى إنكار صفة الدليل على المعلومات التي تم استبعادها لشك في الموثوقية أو لعيب في المشروعية، و ذلك منحى خاطئ و مظلل. لذا نرى أن التعريف الجامع المانع لهذا الدليل يستوجب أن يُبيِّن جوهره و يوضِح هدفه و يستجلي خصائصه ([36])، فلمّا كانت المعلومات هي قِوام هذا الدليل، فإنّه في هذا المنحى يجد متّسعا له بخصوص عناصره( البيانات)، التّي يحتويها وعاؤه ( الحاسوب) ([37])، في الوقت الذّي ينبغي قصر هذا المعطى على البيانات المرتبطة بالواقعة الإجرامية و هو ما يطلق عليها بالمعلومات، لذا نرى أن الدليل المعلوماتي يشمل "أي معلومات إلكترونية تكشف حقيقة الواقعة الإجرامية بأشخاصها ".
الفرع الثاني: تحديد المصطلح الدقيق للدلالة على الدليل المعلوماتي
بعد أن فرغنا من تحديد المفهوم الدقيق للدليل المعلوماتي، وجب البحث عن " دال" لهذا المفهوم او تسمية دقيقة له للارتباط بين المصطلح و المفهوم، خاصة و أن النماذج المعروضة لتعريفات الدليل المعلوماتي سواء التشريعية او الفقهية تكشف عن تعدد المصطلحات المستخدمة للدلالة عليه، فهو يوسم بـ "الدليل الرقمي" la preuve numérique، و "الدليل الإلكتروني" La preuve électronique ، و "الدليل المعلوماتي" la preuve informatique ([38]). و يثور التساؤل في ضوء ذلك عما إذا كان هناك فارق بين هذه المصطلحات أم هي مترادفة المعنى؟ و أي المصطلحات أدق في الدلالة عليه؟
في إجابته على هذا التساؤل يرى الفقه المقارن أنّ هناك فارق بليغ بين الدليل الرقمي و الدليل الإلكتروني فالدليل الرقمي هو الدليل الذي ينشأ في الأصل" موّلد رقميا" بواسطة الحاسوب أو أيّ جهاز آخر مماثل، أما الدليل الالكتروني فله مدلول أوسع من ذلك، لأنّه لا يشمل الأدلة الرقمية فقط بل يمتد يشمل أيضا الأدلة المادية أو الأدلة التقليدية (غير الإلكترونية) التي تخضع للرقمنة فيما بعد، كسلاح القتل أو بقدم دم الضحية و التي يمكن ترقيمها عن طريق إلتقاط صورة لها، فالدليل الإلكتروني يشمل "الأدلة الموّلدة رقميا" “born digital” وكذلك "الأدلة غير الموّلدة رقميا"“Not born digital” و تمّت رقمنتها لاحقا ([39]).
و هناك جانب من الفقه العربي يميّز بين الدليل الإلكتروني و الدليل الرقمي على سند من القول بأن الدليل الالكتروني يمثل "جميع الأجهزة التي يمكن أن تخزن أو تعالج أو ترسل أو تستقبل معلومات رقمية"، أما الدليل الرقمي فيشمل " جميع المعلومات المخزنة في الأجهزة الالكترونية و يشمل ذلك جميع أنوع الوثائق و الصور و الملفات الصوتية و المرئية و البرامج التي يتم العثور عليها في الحاسب الآلي أو وسائط التخزين أو أي أجهزة إلكترونية أخرى و التي تم ضبطها في مسرح الجريمة "، بحيث يلزم لوجود دليل رقمي وجود دليل الكتروني، على اعتبار و أنّ الدليل الإلكتروني يعد بمثابة حاوية للدليل الرقمي، و الفرق بينهما أن حيازة الدليل الإلكتروني قد تكوّن جريمة بحدّ ذاتها أو دليلا على ارتكاب الجريمة كأجهزة التشفير فهي دليل على التخفي أثناء ولوج شبكة المعلوماتية، كما أن الدليل الرقمي يكون داخل الدليل الإلكتروني مثل وجود معلومات محظورة داخل جهاز الحاسب الآلي كالصور الداعرة للأطفال القصر أو البرامج المنسوخة، ففي العديد من القضايا تتضافر الأدلة الرقمية مع الأدلة الالكترونية لإثبات التهمة أو نفيها([40]).
و بدون تردد فإننا نرى أنّ أساس هذا التمييز يتجاهل الفارق بين القطع الصلبة و المعلومات، "فالقطع الصلبة مجرد حاوية لتخزين الدليل المعلوماتي و ليست دليلا بحد ذاتها" ( The hardware is merely a storage container for evidence, not evidence itself) ([41])، فالدليل المستهدف بالتنقيب و التحقيق و الجنائي هو الملف الالكتروني الذي يشكل موضوعا للدليل الجنائي، و إن كان هذا الدليل لا ينفصل بحكم طبيعته على وسيلة تخزينه، فإنّ ذلك لا يعجل منه دليلا معلوماتيا و لا يخرجه من دائرة الأدلة التقليدية المادية و مثال البصمة الموجودة على لوحة المفاتيح تبقى ضمن طائفة الأدلة التقلدية مهما كانت درجة ارتباطها بالدليل المعلوماتي([42])، و حجتنا في ذلك أن نسخ المعلومات على جهاز مادي آخر لا يقلل من حجيتها، بل و يمكن في الكثير من الأحوال استرداد الأدلة المعلوماتية عن بعد في الحالة التي تكوين فيها هذه البيانات مخزنة في الحوسبة السحابية و الاستغناء تماما عن الجهاز المادي المستعمل في الجريمة و مثال ذلك الأدلة المستمدة من تطبيقات التواصل الاجتماعي، بحيث يكون الجهاز المادي مجرد نافذة للوصول اليها و لا يستتبع فقدانه استحالة استرجاع الدليل المعلوماتي.
و من هذا المنطلق نجد أنّ المشرع الأِوروبي درج على استعمال لفظ "الدليل الالكتروني" في التوصية رقم 95 في البند رقم 13 التّي تم إعدادها من قبل لجنة وزراء أوروبا في الحادي عشر من شهر سبتمبر1995 المتعلقة بضرورة تعديل الإجراءات الجنائية بما يتواءم مع التكنولوجيا الحاسوبية ([43])، و كذلك تم استعماله ضمن المادة 14 من الاتفاقية الأوربية لمكافحة الجرائم المعلوماتية، و حافظ على ذات المصطلح ضمن مقترح البرلمان الأوروبي رقم 0108/2018 المتعلق بأوامر إنتاج و حفظ الأدلة الجنائية الإلكترونية بين دول الاتحاد الأوربي([44])، و نفس المصطلح تبنّاه المرشد الفيدرالي الأمريكي لتفتيش و ضبط الحواسيب وصولا للدليل الإلكتروني في التحقيقات الجنائية ([45]).
و على العكس من ذلك، هناك اتجاه أخر يؤيد خلع صفة الرقمية على الدليل المعلوماتي بحجة أنّ التفوق اليوم للرقمية ([46])، و هي ذات الحجة التي تسند إليها كل من المنظمة الدولية للمعايير (ISO) و اللجنة الكهروتقنية الدولية (IEC) في تفضيلهما لهذا المصطلح الذي يشير وفق تصورهما إلى البيانات الموجودة بالفعل في شكل رقمي باستثناء البيانات الأخرى التي تم تحولها فيما بعد إلى بيانات رقمية ([47])، و ينفرد التشريع السوري و المصري من بين التشريعات العربية بتبنيهما لهذا المصطلح صراحة ضمن تشريعاتها المتعلقة بمكافحة الجرائم المعلوماتية ([48]).
و بالنسبة إلى القضاء فإن حداثة اللجوء إلى هذا الدليل تجعله يتردد في استعمال مصطلح معين على الرغم من الاعتداد به لتكوين قاعدة الإدانة و البراءة، و نجد أن القضاء في المملكة العربية السعودية يميل نحو استعمال لفظ الدليل الرقمي و هو ما تجسد بقرار حديث صادر عن الهيئة العامة للمحكمة العليا بالسعودية بتاريخ 12 جانفي 2018 تحت رقم 34 جاء فيه " إن الدليل الرقمي حجة معتبرة في الإثبات متى سلم من العوارض ويختلف قوة وضعفًا حسب الواقعة وملابساتها وما يحتف بها من قرائن"([49])، و لا يوجد لهذه المصطلح أو غيره موقعا له في القضاء الجزائري إلى غاية اليوم([50]).
مع أن لكل تسمية من هذه، يمكن أن يجد لها مستخدمها ما يسوغ إطلاقها، إلاّ أنّ كليها محل نظر في تقدرينا، فكل من الرأي الأول و الثّاني يستمد مقوّماته من منطق الرقمية، مهملا ما يجب أن يكون عليه مدلول المصطلح من جمع بين البعدين التقني والقانوني، باستخدام مصطلح ترقى دقته ووضوحه لما هو مطلوب في القانون الجنائي الإجرائي، فسواء كان الدليل رقميا " موّلد رقميا "، أو إلكترونيا " غير موّلدة رقميا " و تمت رقمنته لاحقا، ففي الأخير يصبح كليها من طبيعة رقمية، تلك الطبيعة التيّ تعبر عن حالة البيانات في وضعها الخام كتعداد غير محدد لأرقام ثنائية لا يفهما سوى الحاسوب و يتم استردادها كمخرجات في شكل نصوص و صور ثابتة و متحركة و صوت و أرقام و حروف و رموز و إشارات بعد معالجتها لتصبح في شكل معلومات تنبئ عن حقائق معينّة لها دلالة مفيدة في كشف الحقيقة و تلك هي الغاية المرجوة من الدليل الجنائي ([51]).
و بطبيعة الحال فإنّه لا يمكن تقديم البيانات في وضعيتها الرقمية كدليل جنائي، بل تُقدم في شكل معلومات تحمل تسجيلا مجردا للواقعة الرقمية أو الالكترونية و تفسيرا لها، أي تصبح المعلومات – إن جاز القول- بمثابة "بيانات عن البيانات"، و في هذه المرحلة تتخذ المعلومات صورة "مرئية "على جهاز العرض منبئة عن حقيقة الواقعة الجرمية من زوايتين احداهما مادية تتصل بمادية الواقعة او معلوماتية ترتبط بحالة البيانات الرقمية، و الأخرى شخصية تتعلق بشخص الجاني، فالمعلومات أعم و أدق في دلالها، لذا نرى الإصرار على دِقّة مصطلح "الدليل المعلوماتي" دون غيره من الألفاظ المستعملة في تسميته ([52])، و قد اعتمد المشرع اللبناني هذا اللفظ ضمن القانون رقم 81 لسنة 2018 و المتعلق بالمعاملات الإلكترونية والبيانات ذات الطابع الشخصي، دون غيره من التشريعات العربية على أنّه استعمل أشار أيضا إلى مصطلح الدليل الرقمي([53]).
المطلب الثاني: خصائص الدليل الجنائي المعلوماتي
يتميز الدليل الجنائي المعلوماتي بعدة خصائص تميزه عن غيره من الأدلة التقليدية، تقوم على مدى ارتباطه بالبيئة التي يحيا فيها، و هي البيئة الافتراضية بحيث يقتضي استرداه اللجوء إلى وسائل علمية و تلك أول خصائه، كما أن طبيعته تكوينه تجعله معنويا غير ملموس Intangible وبالتالي تعد الخصيصة الثانية له، علاوة على ذلك فإن هذا التكوين الرقمي الثنائي سريع التطور و بذات الوقت يصعب التخلص منه، و تلك هي الخصية الثالة و الرابعة التي تجعل هذا الدليل له طبيعة مختلفة تماما عن الأدلة المادية، بما ينبغي استجلاء حقيقتها بنوع من التفصيل على النحو الذي يحقق إمكانية التعامل القانوني معه:
أولا : الدليل المعلوماتي دليل علمي
الدليل المعلوماتي عبارة أن آثار رقمية يتركها الجاني في مسرح الجريمة تعكس ظروف ارتكاب الفعل الجرمي و تفسر أساليب اقترافه، و هذه البصمات (digital print) ذات مبنى علمي خالص بحكم منشئها في هذه البيئة، ذلك ما يجعل الدليل المعلوماتي عصي على غير المتخصص من استرجاعه أو الاطلاع عليه([54])، إذ يستلزم تحصيله استعمال أساليب علمية بالغة التعقيد تتسارع في تطورها بدرجة تطور طرق ارتكاب الجريمة. فهو دليل يحتاج إلى قدر من التجاوب مع البيئة التقنية، وهذا يعني إنه كدليل يحتاج إلي بيئته التقنية التي يتكون فيها لكونه من طبيعة تقنية المعلومات ([55]). فهو مستمد مما يصنعه أهل علم الحاسوب من أراء و استنتاجات علمية على ضوء ما يتم الوصول إليه من برامج و أجهزة تقنية،إذ يعد من طائفة ما يعرف بالأدلة المستمدة من الآلة ([56]).
و من هنا نخلص - من باب المنطلق و الزوم- أنّ هذه الخاصية تجعل الدليل المعلوماتي يخضع للقاعدة العامة التي يخضع لها الدليل العلمي و هي لزوم تجاوب الدليل العلمي مع الحقيقة كاملة وفقا للتوجهات الفقهية الحديثة التي ترفض ما استقر تقليديا في الأذهان من كون "القانون مسعاه العدالة أما العلم فمسعاه الحقيقة " (Law seeks justice,Science seeks truth)، فلكل من القانون و العلم هدف واحد و هو الوصول إلى الحقيقة و إن اختلفت شروط اعتماد الدليل العلمي من حيث ضرورة موثوقيته و مشروعية تحصليه من الناحية القانونية و دقة تقنيات و تحاليل استخلاصه من الناحية العلمية، يبقى الترابط واضحا بين تقصي الحقائق القانونية والعلمية ([57]).
وإذا كان الدليل العلمي له منطقه الذي يجب ألا يخرج عليه من حيث يجب عدم تعارضه مع القواعد العلمية السليمة، فإن الدليل المعلوماتي له ذات الطبيعة، إذ يجب ألا يخرج الدليل العلمي عما توصل إليه العلم الرقمي وإلا فقد معناه. وعدم الخروج عن متطلبات العلم الرقمي لا يعني أن هناك قواعد جامدة يرتبط بها هذا الدليل من حيث طبيعته العلمية، وإنما يجب الأخذ في الاعتبار أن العلم الرقمي هو علم متطور جدا، بل إنّه يجد ذاته في قدرته الكبيرة على التطور الذّاتي المستمر، سيما من حيث كونه لا يستجيب للقاعدة التقليدية، حيث إنّه يمكن أن يكون هناك خبراء في العالم الرقمي لم يتم أي منهم منهج دراساته التقليدي المتبع في التدريس، ولا يملك الشهادات والدرجات العلمية أيضا ومع ذلك برعوا في العلم الرقمي وأصبح كل منهم خبيرا فيه ([58]).
ثانيا : الدليل المعلوماتي من طبيعة تقنية متطورة
و تسمى هذه الطبيعة بالطبيعة الثنائية للدليل المعلوماتي و مفاد ذلك أن هذا الدليل يتكون من تعداد غير محدود لأرقام ثنائية في هيئة الواحد و الصفر ( 1-0) و التي تتميز بعدم التشابه فيما بينها رغم وحدة الرقم الثنائي الذي تتشكل منه، فمثلا البيانات المخزنة في الحاسوب سواء كانت في شكل نصوص أم حروف أم صور ليس لها الوجود المادي الذي عرف في شكل ورقي و إنما هي مجموعة من الأرقام ترجع الى أصل واحد ([59]).
هذا الذي يجعل الدليل المعلوماتي ذو طبيعة تقنية و فنية و كيفية معنوية غير ملموسة، لا يدرك بالحواس الطبيعية و يتطلب إدراكه الاستعانة بأجهزة و معدات و أدوات الحاسبة الآلية و استخدام نظم برامجية حاسوبية، و هو على الهيئة المار بيانها عبارة عن مجالات مغناطيسية كهربائية، و من ثم فإن ترجمة الدليل المعلوماتي و إخراجه في شكل مادي ملموس لا يعني أنّ هذا التجميع هو الدليل، فهي العملية لا تعدو أن تكون مجرد نقل لتلك المجالات من طبيعتها الرقمية إلى الهيئة التي يمكن الاستدلال بها على معلومة معينة ([60]).
فالدليل المعلوماتي ليس مثل الدليل التقليدي، إذ لا تنتج التقنية سكينا يتم به اكتشاف القاتل أو اعترافا مكتوبا أو مالا قي جريمة الرشوة أو بصمة إصبع … الخ. و إنما ما تنتجه التقنية هو نبضات رقمية تتشكل قيمتها في إمكانية تعاملها مع القطع الصلبة التي تشكل الحاسوب على أية شاكلة يكون عليها. ومن ثم فإن إطلاق الصفة الرقمية إنما تعني إنه ينبغي أن يكون هناك توافق بين الدليل المرصود وبين البيئة التي يعيش فيها، ومثل هذا الأمر يجعلنا نقرر إنه لا وجود للدليل المعلوماتي خارج بيئته التقنية أو الرقمية، و إنما يجب لكي يكون هناك دليل وجب أن يكون مستوحى أو مستنبطا أو حتى مستجلب من بيئته التي يعيش فيها وهى البيئة الرقمية أو التقنية ([61])، فهناك توافق بين هذا النوع من الأدلة و بيئة تقنية المعلومات إذ لا وجود لهذا الدليل خارج بيئة التقنية([62]).
ثالثا : الدليل المعلوماتي مفهوم يحتوي التنوع والتطور
توصلنا فيما سبق إلى أن مصطلح الدليل المعلوماتي يشمل كافة أشكال وأنواع البيانات الرقمية الممكن تداولها رقميا، بحيث يكوّن بينها وبين الجريمة رابطة من نوع ما، و تتصل بالضحية على النحو الذّي يحقق هذه الرابطة بينها و بين الجاني، بما يقيم علاقة أساسية بين البيانات الرقمية و بين الدليل المعلوماتي، لكون هذا الأخير إنّما هو القالب الذّي يحتوي في داخله مجموعة البيانات الرقمية، فإنّ ذلك يعدّ تعبيرا عن اتّساع قاعدة الدليل المعلوماتي، و بحيث يمكنه أن يشمل أنواعا متعددة من البيانات الرقمية تصلح منفردة أو مجتمعة لكي تكون دليلا للإدانة أو للبراءة. إذ يشمل هذا التنوع من البيانات الرقمية مظاهر عدة، كأن يكون هذا المحتوى معلومات متنوعة تتضمن نصوصا وصور وسمعيات و مرئيات([63]).
وعلى الرغم من كون أساس تكوين الدليل المعلوماتي واحد و هو لغة الحاسوب أو الرقمية إلا أنه قد يتخذ أشكالا مختلفة و متنوعة فقد يكون واضحا و مقروءا و مفهوما للبشر كما لو كانت وثيقة مكتوبة و معدة بنظام المعالجة الآلية، بيد أنّه قد يتخذ أشكلا أخرى مبهمة و غامضة كالأدلة المتمثلة في إشارات رقمية يتم الحصول عليها من خلال المراقبة عبر الشبكات أو من خلال القائمين على تقديم خدمات الاتصال الالكتروني عن بعد، و هذه الصورة هي التي تعبر عن التطور المستمر للأدلة المعلوماتية بسبب تطور علم المعالجة الآلية للبيانات([64]).
فقابلية الدليل المعلوماتي للتطور تبقى متواصلة نظرا لارتباطه الوطيد بالطبيعة المتغيرة و المتجددة التي تتمتع بها تكنولوجيات الإعلام و الاتصال([65])، و المتأمل لهذه الخاصية يستخلص انعكاساتها فيما تطرحه من تحديات للوصول إلى الدليل، إذ ينعقد الإجماع لدى خبراء التحليل الحاسوبي على ضرورة مواكبة التطور الحاصل في مجال تقنية المعلومات لمواجهة الإجرام المعلوماتي على شبكة الانترنت من خلال التوصل إلى تقنيات فعّالة للحفاظ على الأدلة على مدى فترات طويلة من الزمن، و تحقق أيضا فعّالية في تحليل البيانات و تطوير نظريات التحليل الحاسوبي الشرعي في المستقبل([66]). لذلك يجب العمل على سد الفجوة بين ما هو متاح و بين ما هو ضروري، بغية معالجة هذا التنوع و التطور المتواصل للبيانات الرقمية، ففي الوقت الرّاهن فإنّ أدوات المعالجة المختلفة لتفسير البيانات لا تزال محدودة، حيث أّنه ليس بإمكانها تفسير جميع أنواع البيانات و هي الحقيقة التي أكدها الفريق العامل المعني بتنسيق و تخزين الأدلة الرقمية المشتركة ([67]).
المطلب الثاني: ذاتية الدليل المعلوماتي
تكشف خصائص الدليل جانبا من ذاتيته، تلك الذاتية بوجهيها السلبي و الإيجابي، مرتبطة جدليا بمفهوم التوازن بين حرية الاثبات و شرعيته فلكما زادت صعوبة التوصل الى الدليل وجب التساهل في البحث عنه و تلك المقاربة تثير في معرض دراستنا تسؤالا حول الجوانب السلبية للدليل المعلوماتي ( فرع أول) و جوانبه (الايجابية).
الفرع الأول: الجوانب السلبية للدليل المعلوماتي
يتميز الدليل المعلوماتي بحكم طابع تكوينه و بيئته في بعض مظاهره بطابع خاص كثيرا ما يضفي عليه طابعا سلبيا تجعل أمر اكتشفاه و الوصول إليه و استرجاعه آية في التعقيد، فهو دليل هش و غير مستقر، يصعب استرداده، و نسبته الى مقترف الجريمة.
أولا: الطابع غير المستقر للدليل المعلوماتي
الأدلة المعلوماتية هشّة بطبيعتها، فهي قابلة للتحريف أو الإتلاف أو التدمير من خلال سوء المناولة أو الفحص بطريقة غير سليمة، و لهذا السبب ينبغي اتخاذ احتياطات خاصة من أجل توثيق هذا النّوع من الأدلة الإثباتية وجمعه والحفاظ عليه وفحصه، وقد يؤدي عدم القيام بذلك إلى جعل هذه الأدلة غير صالحة للاستعمال أو يُفضي إلى استنتاجات غير دقيقة ([68]). بحيث تختلف الأدلة المعلوماتية عن جميع الأدلة الأخرى في أنه يمكن أن تتغير من لحظة إلى أخرى داخل الحاسوب أو النظام المعلوماتي أو أثناء الإرسال، ويمكن بسهولة تغيير الأدلة المعلوماتية بدون أي أثر واضح يسهل اكتشفاه، بل يمكن أن يقع التغيير بحسن نية أثناء القيام بجمعها من قبل السلطة الإجرائية المختصة، و هو ما يثير إشكالية التيقن من موثوقيتها، بما يجعل عامل الوقت في الوصول إليها أمر حاسم في هذه المسألة ([69]).
و لأن الأدلة المعلوماتي أدلة ظرفية، يجب هنا إحداث مقارنة بين الدليل المعلوماتي وبين الحمض النووي(DNA)، و ذلك لاتحاد كليهما في هذه الخصيصة، حيث يمكن إحداث تعديل في تكوينهما معا، و هذا ما يجعل الدليل المعلوماتي يتميز بطبيعة احتمالية إلى حد ما، و يجعل محاولة إعادة بناء وقائع القضية أمرا صعبا للغاية. و هو ذات الأمر الذّي يسري على الشهادة إذا مضىت عليها مدّة طويلة من الزّمن فإن مسألة الاستعانة بها تخضع لتحقيق متواصل بحيث يجب التّعرف على مدى قدرة الشاهد على التذكر و العوامل المؤثرة في الذاكرة بل و قد تكون الشهادة خاطئة أو مظللة. و في هذا الصدد، فإنّ الاستنتاجات المستخلصة من الأدلة المعلوماتية تخضع للتدّقيق بالطريقة ذاتها التّي يتّم بها اختبار السّكين الموجود في مكان القتل لمعرفة الحمض النّووي و بصمات الأصابع للتّعرف على المشّتبه فيه أي أنها أدلة تعزز أدلة أخرى ([70]).
و يترتّب على هذه الإشكالية مسائل هامّة في القانون، أبرزها على الإطلاق مسألة موثوقية الأدلة المعلوماتية التّي يتوقف عليها مصير المتهم، فنظرا لما يمكن أن تخضع له طرق الحصول عليها من التّعرض للتّزييف و التّحريف و الأخطاء المتعدّدة فقد توجّس منها كل من القضاء و الفقه خيفة من عدم تعبيرها عن الحقيقة ([71]).
ثانيا: صعوبة الوصول إلى الدليل المعلوماتي و استرداده.
ترجع الصعوبة في الوصول إلى الدليل المعلوماتي إلى طبيعة الوسط الذي يعيش فيه و الذّي هو عبارة عن عالم غير محدود من البيانات تختلط فيه البيانات المجرّمة مع البيانات البريئة التّي تعد موضوعا للدليل الجنائي و تلك السعة التخزينية التّي تتزايدا بشكل مذهل كل يوم، استغلّها الجناة بكل ضراوة لجعل الأدلة مخفيّة أو مضّغوطة أو مفخّخة أو تحمل عناوين مضلّلة أو مشفرّة أو مدفونة ضمن مساحة التّخزين الفارغة “slack space”، بطرق تجعل من المستحيل اكتشافها بسهولة ([72]). أما إذا كانت هذه الأدلة مخزّنة ضمن الحوسبة السحابية فإنّ الأمر بلا ريب يزداد تعقيديا و يستنفذ وقتا طويلا يستغله الجاني للعبث بالأدلة بالقدر الذي استطاع إليه سبيلا.
و حقيقة هذا التعقيد الفنّي تفرض تحديا آخر يكمن في التّكاليف الباهظة التي تتطلبها عملية الوصول إلى الدليل المعلوماتي و استرداده، فقد وصلت المصاريف القضائية الخاصة بالخبراء في إحدى القضايا المدنية للقيام بمراجعة البيئة التي يرجح أن يتواجد فيها الدليل المعلوماتي و المتمثلة في فحص و مراجعة ثلاثين مليون صفحة رقمية مخزنة ضمن حاسوب المدعى عليه إلى خمسين ألف دولار و عادة ما تتعلق هذه النفقات ببدل إنجاز برامج تكفل القيام بهذه التحاليل الحاسوبية ([73])، و بطبيعة الحال فإنّ هذه التكلفة تتضاعف في مجال التحليل الحاسوبي الشرعي بحكم التعقيد الذي يفرضه الجناة، في الوقت الذي قد لا تقدم فيه هذه المحاولات شيئا مفيدا في الإثبات على الإطلاق.
كما أنّ الأدلة المعلوماتية تمتّاز بسرعة حركتها عبر شبكات الإتصال كما تمتّاز بسعة إمتدادها عبر الفضاء بدون حدود و لا قيود، و في هذا الصدد يطرح البعد الدولي لجمع هذا النوّع من الأدلة تحدّيات فريدة أمام التّعاون الدولي، فنظراً للطّابع غير المستقر الذّي تتّميز به يقتّضي التّعاون الدولي استجابةً سريعة وقدرةً على طلب إجراءات تحقيق خاصة، بما في ذلك حفظ البيانات وتوفيرها. وتشمل التّحديات الشائعة لدى طلب تلك البيانات من ولاية قضائية أخرى حالات التّأخير في الاستجابة للطلبات، و عدم الالتزام و المرونة من جانب السلطة التي تُطلب منها الأدلة المعلوماتية، والشكل الذي تُقدَّم به هذه الأدلة إلى الدولة الطالبة وما إذا كان يمكن أن تُستخدم في الإجراءات الجنائية، و في كثير من الأحيان قد تتجاوز هذه المدد الزمنية مدة احتفاظ مقدم الخدمات للبيانات، أو قد يتمكّن مرتكبو الجريمة خلالها من إتلاف الأدلة المعلوماتية الرئيسية تلفاً نهائيًّا([74]).
و مرد هذه الصعوبة لا يقف عند حد طبيعة تكوين الدليل بحد ذاتها، بل تعتبر الأساليب الأمنّية و تدابير الحماية الفنّية التّي يفرضها الجناة عمدا على عناصر هذا الدليل من بين أهمّ العراقيل التّي تحول دون استرداده أو حتّى الوصول إليه، إذ غالبا ما يضرب هؤلاء سياجا أمنيا على أفعالهم غير المشروعة و ذلك باستخدام كلمات المرور السرّية و ترميز البيانات المخزّنة إلكترونيا بشكل يستحيل على سلطات التحقيق تعقب آثار الجريمة و استخلاص الدليل المعلوماتي حولها دون الحصول على هذه الرموز و التشفير([75])، و عادة ما يكون هذا التشفير مرتبطا بفيروسات حاسوبية تعمل تلقائيا على حذف المحتوى الرقمي بمجرّد محاولة الوّلوج إلى النظام المعلوماتي أو عند الخطأ في رمز التشفير([76]).
ثالثا: صعوبة نسبة الدليل المعلوماتي إلى متهم معيّن
و ذلك راجع إلى الطبيعة الديناميكية للبيانات الرقمية خاصة تلك الموزعة عبر الشبكات بحيث يستعصي جمع الأدلة المعلوماتية و التوصل إلى نسبة الجريمة إلى مقترفها، سيما إذا تم ارتكاب الجريمة عبر الاتصال بشبكة الإنترنت و ذلك لأنّ المستخدم غير مجبر على الكشف عن هويته الحقيقية، إذ يتم الاستعارة بأسماء وهمية، و قد أتاحت التّقنية انتحال شخصيات وهميّة بكفاءة عالية، و يرجع السبب في ذلك إلى أنّ كثيرا من نظم المعلومات لا تسمح بالتتّبع العكسي لسير المعلومات أو البيانات، كما أنّه لو أتيح ذلك فانّ هذا يحتاج إلى مراجعة و فحص كم هائل من البيانات و المعلومات، فما تتيحه النظم المعلوماتية مجرد بيانات غير مرئية لا تفصح عن شخصية معينة عادة، مسجلة إلكترونيا بكثافة بالغة و بصورة مرمزة لا يترك التعديل أو التّلاعب فيها أيّ أثّر، مما يقطع كلّ صلة بين المجرم و جريمته و يحول دون كشف مقترفها ([77]).
و إذا كانت الاستعانة بالمعلومات و العناوين و المصادر التي يحتويها (IP) يساعد حقيقة على الكشف عن مصدر الجهاز المستخدم في ارتكاب جريمة ما و موقعه و بالتالي الكشف عن المجرم الذي يفترض أن يكون صاحب هذا الجهاز إلا أن النتيجة ليست دائما صحيحة و موثوقة لأنّ ما يتم التّوصل إليه من خلال التقنية السابقة هو عنوان رقمي للحاسوب فحسب، و هذا لا يكفي وحده لإسناد الفعل الجرمي إلى صاحب الحاسب المذكور، إذ من المحتمل جدا أن لا يكون هذا الأخير هو مرتكب الجريمة([78]).
و هو ما يثير إشكالية أصالة الدليل خاصة بالنسبة للأدلة المستجلبة من الشبكة بحكم الطابع الدينامكي للبيانات بمجرد التقاط حركة مرور تبقى النسخ فقط، ولا تتوفر البيانات الأصلية للمقارنة، يمكن توثيق كمية البيانات المفقودة أثناء عملية التجميع، و لكن لا يمكن استرداد الأدلة المفقودة، و يزداد الأمر تعقيدا فيما لو كان الدليل المعلوماتي مستجلب من قاعدة مجهولة أو خوادم غامضة .
و من الطبيعي أن تفرز إشكالية أصالة الدليل المعلوماتي مسألة ذات أهمية بالغة في إطار نظرية الإثبات الجنائي المعلوماتي و هي مسألة الدفع بإنكار التأليف (صدور الفعل عن المتهم) خاصة تلك الأدلة المعلوماتية المستمدة من مواقع التواصل الاجتماعي في ظل سهولة العبث بالملفات التعريفية لأي شخص، و هو أمر جعل القضاء متردد في الاعتماد على هذا الدليل و أبدى شكوكا حول دخول صاحب الحساب إلى هذا الموقع بشكل حصري دون غيره لإثبات صدور الرسالة من طرفه، و أن قاعدة مواقع التواصل الاجتماعي غير آمنة، فهي بوضع يمكن معه اختراق الموقع من قبل أي شخص آخر، و بناء عليه يمكن استخدام الموقع و إرسال رسائل من خلاله لتبدو كأنها صادرة عن صاحب الموقع الحقيقي([79]).
الفرع الثاني: مزايا الدليل الالكتروني الدليل المعلوماتي
الواقع ان تقنية المعلومات مثلما أضفت مظاهر سلبية على الدليل المعلومتي فإنها بذات الوقت أيضا أصبغت عليه طابعا إيجابيا يستبعد استحالة الوصول الى هذه النوع من الأدلة، فان كان سريع التغير فهو سريع النسخ ( فقرة أولى)، و ان كان سهل المحو من واجهة الجهاز فهو صعب التدمير من ذاكرته ( فقرة ثانية) ، و إن تعذرت نسبته الى مقترف الجريمة بشكل مباشر فإن الأدلة المعلوماتية الهامشية قد تهون من هذه الصعوبة لوجوده في وسط ذي سعة تخزينية هائلة يؤدي ربطها الى التوصل للفاعل( فقرة ثالثة).
أولا :الدليل المعلوماتي دليل قابل للنسخ
من بين أهم مزايا الدليل المعلوماتي أنّه قابل للنسخ بحيث يمكن الحصول على نسخة منه مطابقة للأصل([80])، و من أمثلة ذلك أنّه يمكن بسهولة نسخ موسوعة كاملة في فترة زمنية وجيزة لا تتعدى دقيقة واحدة، كما أنّ الدليل المعلوماتي قد يترك عدة نسخ من نفسه في أماكن عديدة مما قد يسهل عمل السلطات الإجرائية المؤهلة، فإذا ما قام شخص بإرسال بريد إلكتروني إلى شخص آخر و كان هذا الإرسال ذا محتوى مجرّم، فإنّه بالإمكان الحصول على عدّة نسخ منه و التّي تتواجد ضمن أماكن مختلقة كذاكرة جهاز المتهم، أو من خلال الذاكرة الحاسوبية الموجودة لدى مزود الخدمة ([81])، أو عن طريق مساحة تخزين الموقع الذي تم إرسال الرسالة عبره، و من مساحة تخزين الموقع المرسل إليه، و كذلك يمكن استرجاعه عن طريق الولولج الى ذاكرة حاسوب مقدم الخدمة للمرسل إليه([82]). و مثل هذا الأمر لاحظه المشرّع العربي و المقارن أين قام بإدخال تعديلات بمقتضاها يسمح بضبط الأدلة المعلوماتية بنسخ المواد المخزّنة في نظم المعالجة الآلية للبيانات بقصد عرضها على الجهات القضائية ([83]).
و هذه الخاصية تعتبر من أهم وسائل الحفاظ على الدليل المعلوماتي ضد الفقد أو التلف و التغيير و التحريف ([84])، و في نظرها لا توجد أي وسيلة أخرى بديلة عنها للحفاظ على الدليل على حالته الأصلية، خاصة لمواجهة الضخامة الهائلة لكميات البيانات المتعين فحصها للوصول إلى الدليل المستهدف ما يستغرق فترة طويلة تعطي للجاني فرصة لتغيير الآثار الرقمية أو العبث بمصرح الجريمة و البديل العملي هو إجراء " الضبط المعلوماتي العرضي الشامل" .
ثانيا : الدليل المعلوماتي يصعب التخلص منه
الدليل المعلوماتي يمكن استرجاعه بعد محوه، و إصلاحه بعد تلفه، و إظهاره بعد إخفائه([85])، و جمع أجزائه بعد تشتيتها([86])، وهذه أهم خصائص الدليل المعلوماتي على الإطلاق، و يقصد بذلك قدرة الدليل المعلوماتي على الاحتفاظ بالمعلومات الموجودة خلال فترة زمنية طويلة بحيث يمكن الرجوع إليه في أي وقت، حيث أن الوسائط الالكترونية تضمن الثبات و الاستمرار لما تتضمنه من معلومات([87])، فالحاسوب يحتفظ بالملفات والبيانات حتّى بعد أن يعتقد المستخدم أنّه قام بحذفها، فعندما يتّم حذّف الملف فانّ محتوى الملف يمكن استّرداده ذلك أنّ المساحة التيّ كان يشغلها الملف تظل متاحة كما كانت قبل الحذف، إذا لم يقم نظام التشغيل بإعادة استخدام هاته المساحة لملف آخر سيظل الملف المحدّد للحذف متاحًا لاستعادته، و بهذا يمكن استرداد كميّة كبيرة من البيانات من المساحة الفارغة على القرص الصلب، فالحذف يعني إخفاؤه من مجال الرؤية الخاصة بالمستخدم فقط مع إمكانية استرداده مجددا بطرق فنّية([88]).
ولهذا السبب ففي الغالبية العظمى من الحالات، يمكن استرداد البيانات التّي تّم حذفها، وهذا يتوقف على حجم القرص مقارنّة بحجم بما تمت كتابته مجدّدا على هذا القرص خلال الفتّرة الزمنّية الممتدّة بين تاريخ حذف الملف و تاريخ إجراء التحليل الحاسوبي الشرعي ([89]) . بخلاف ذلك، فإنّ الأدلة التقليدية التّي يعرفها القانون تجد قوتها أمام القضاء في مسألة التسريع بالحصول عليها، فبصمات الأصابع مثلا يمكن أن تكون محل شك إذا طالت المدة بين ساعة ارتكاب الجريمة وبين الحصول عليها. و كذلك الشهادة إذا مضى عليها مدة طويلة من الزّمن وكذلك يمكن التّخلص من الأوراق والأشرطة المسجّلة إذا حملت في ذاتها إقرارات بارتكاب شخص أو أشخاص لجرائم بتمزيقها وحرقها وكلّ ذلك بالطّبع يجعل عملية التّخلص من هذه الأدلة المادية أمرا سهلا، حيث إنّها جميعها لن يكون من السهولة - بل ومن الاستحالة بمكان - استرجاعها أو استرداد الدليل المستمد منها حيث أنها تم تدميرها كلية ([90]).
وإذا كان هذا أر الأدلة التقليدية، فإن الحال غير ذلك بالنسبة للأدلة المعلوماتية، حيث يمكن استردادها، فموضوع التخلص من الدليل المعلوماتي باستخدام خاصية الحذف (delete) أو عن طريق تهيئة القرص الصلب (hard disk) أو استخدام الأمر (format) لا يعدّ من العوائق التّي تحول دون استرجاع الملفات المذكورة، إذ تتوافر برمجيات من ذات الطبيعة الرقمية يمكن بمقتضاها استرداد كافة الملفات التّي تم إلغاؤها أو إزالتها من الحاسوب([91]).
الواقع أن هذه الخاصية محل خلاف بين الخبراء و لا تحضى بالإجماع، على أن الرأي الراجح يعتبر هذا النوّع من الأدلة بالغة الهشاشة و يمكن حذفها في زمن متناه القصر و بنقرة زر ([92]). و يصدق هذا بوجه خاص على المعلومات المخزنة في ذاكرة النظام RAM و التي تحذف آليا عند قفل النظام([93]) أو عند وجود نظام التشفير. و معنى ما تقدم أنّ النشاط الذّي يقوم به الجاني للتّخلص من الدليل المعلوماتي بمحوه يعتبر بحد ذاته دليلا حيث أنّ هذا الفعل يتم تسجيله في الحاسوب و يمكن اعتبراه دليل إدانة آخر في حدّ ذاته([94])، و في اعتقادنا فإنّ هذه الجريمة متّى ثبت ارتكابها فإنّها تعتبر قرينة يستخلص منها ما يعزز مصداقية الدليل المعلوماتي المستهدف بالاسترداد، و هو ما يجعل المشرع الجنائي الجزائري مطالب في هذه الناحية بتقوية عناصر النصوص القانونية التي تجرّم التخلص من الأدلة بتشديد العقوبة خاصة و أن جريمة التخلص من الأدلة المعلوماتية قد لا تتم من المتهم باقتراف الجريمة الأصلية بل بمساعدة أشخاص منعزلين تماما عن مكان تحقيق النتيجة الجرمية([95])..
ثالثا: الدليل المعلوماتي يحتوي على معلومات أكثر تفصيلا عن الوقائع
أشرنا فيما سبق إلى أن منطق عمل الحواسيب و الشبكات يؤخذ مفهومه على أساس علاقات تخزين البيانات فيه و القدرة على استردادها، فالبيئة الرقمية تعد مجالا حيويا ضخما يمكنه تخزين مليارات من البيانات، فالقدرات التخزينية في البيئة الرقمية تستوعب كما هائلا من البيانات مما من شأنه ان يوفر لسلطات التحقيق عددا كبيرا من الأدلة عن الجريمة محل التحقيق، و في معظم الأحيان فان هذه المعلومات ينشئها النظام الحاسوبي بدون علم مقترف الجريمة ([96])، كما هو الحال بالنسبة للبيانات الوصفية و التي تعد معلومات قيمة في الإثبات الجنائي المعلوماتي([97])، و قد لاحظت محكمة العدل الاوربية في معرض فصلها في مدى مشروعية الاحتفاظ بالبياناتت الوصفية أن تجميع هذا النوع من البيانات يعطي نظرة عن سلوك الفرد و علاقاته الاجتماعية و أفضلياته الخاصة و هويته تتجاوز حتى تلك التي ينقلها الوصول الى المحتوى المعلوماتي([98]).
فالدليل المعلوماتي يرصد المعلومات عن الجريمة و يحللها بذات الوقت و بسهولة أكبر، مما يساعد على تسهيل هذه المهمة ضرورة قيام السلطات بالتركيز على الأحداث المهمة أو الوقائع الجوهرية، فتحديد الوقائع الأساسية يعد من أهم التحديات التي تواجه سلطات إنفاذ القانون في مجال جمع الأدلة الجنائية المعلوماتية نظرا لما يواجهونه من كم هائل من بيانات مختلطة في مسرح الجريمة([99])، و على سبيل المثال لا تعطي الصورة الملتقطة بواسطة كاميرا رقمية معلومات عامة حول مضمون الصورة فحسب (السماء و ما فيها من سحب مثلا و الأرض و ما عليها من أشجار و الأشخاص و صفاهم) و لكنها تعطي أيضا و في ذات الوقت معلومات تفصيلية أخرى حول هذه الصورة تتمثل في نوع الجاز الذي استخدم في التقاط الصورة و تاريخ و ساعة الالتقاط و إحداثيات الموقع الذي التقطت فيه الصورة ([100])، فما تكشف عنه بيانات المسند الرقمي ( المعادل الرقمي للمغلف أو الظرف) من معلومات عن الجريمة قد تجاوز أحيانا ما يكشف عنه محتوى المستندات الورقية.
و لعنا نصل من خلال استعراض شتى مظاهر الذاتية التي تميز الدليل المعلوماتي الى حقيقة مؤداها ان هذه الطبيعة ستكون لها انعكاساتها الواضحة على مركزه بين مختلف الأدلة الجنائية سواء التقليدية او الحديثة ممثلة في الأدلة العلمية و هو ما نفصله بالبيان في المبحث الثاني.
المبحث الثاني
تقسيمات الدليل المعلوماتي و تصنيفه
ليس للدليل المعلوماتي هيئة واحدة، وإنما له خصيصة الالتصاق بمفهوم تكنولوجيا المعلومات من حيث تكوينه، ومثل هذا الأمر له تأثير على دور كل نوع من هذه الأنواع في الإثبات و مدى تعارضها مع الحريات الفردية، و اعتراف القانون بهذه الهيئات المتنوعة التي يكون عليها الدليل المعلوماتي يفيد بالضرورة وجوب البحث عن تصنيف له بين الأدلة الجنائية التقليدية حتى يمكن الاستناد إليه، او الى أحد أنواعه في بناء الإدانة او البراءة لذا نستعرض في هذا المبحث تقسيمات هذا الدليل ( مطلب اول) و تصنيفه ( مطلب ثاني).
المطلب الأول: تقسيمات الدليل المعلوماتي
جرت محاولا عديدة لتقسيم الأدلة المعلوماتية فقد ميزت الاتفاقية الاروبية لمكافحة الجرائم المعلوماتية بين مختلف الأدلة المعلوماتية على أساس درجة تعارضها مع الحق في الخصوصية (فرع أول)، بينما تبنى الفقه معيارا آخر يتمثل في القيمة الاثباتية المنبعثة من مختلف صور هذا الدليل( فرع ثاني)، أما القضاء الأمريكي فقد اتخذ من محتوى الدليل أساسا للتقسيم (فرع ثالث).
الفرع الأول: تقسيم الأدلة المعلوماتية على أساس درجة تعارضها مع الحق في الخصوصية
إن المتأمل لنصوص الإتفاقية الأوروبية لمكافحة الجريمة المعلوماتية يجدها تخلو من تقسيم صريح لأنواع الأدلة المعلوماتية و لكنّها عددت مصادر هذا الدليل انطلاقا من درجة تعارضها مع الحق في الخصوصية و هي الأدلة المعلوماتية المستمدة من البيانات المتعلقة بالمرور و الأدلة المعلوماتية المستمدة من بيانات المحتوى و الأدلة المعلوماتية المستمدة من بيانات المشتركين ، و نطرح ذلك على التفصيل الاتي :
أولا: الأدلة المعلوماتية المستمدة من البيانات المتعلقة بالمرور
وفقا للمادة الأولى من الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية، يقصد بالبيانات المتعلقة بالمرور(données relatives au trafic) مجمل البيانات التّي تتعامل مع الإتصال، و التّي تمر من خلال نظام معلوماتي، أو يتم إعدادها بواسطة هذا الأخير و الذّي يعد ّعنصرا في سلسلة الإتصال، بالإشارة إلى مصدر الإتصال، مكان الوصول، خط السير، الساعة و التّاريخ، الحجم، مدّة الإتصال، أو نوّع الخدمة المؤدّاة ([101]).
و تشير المذكرة التفسيرية للاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية إلى أنّ بيانات المرور المعرّفة في الفقرة الأولى من المادة الأولى من الاتفاقية تشكل طائفة من البيانات المعلوماتية الخاضعة لنظم قانوني معين، و أنّ هذه البيانات ينتجها نظام معلوماتى في سلسلة من الاتصالات، من أجل توجيه الاتصال من منبعه أو أصله إلى مكان وصوله، و على ذلك فهي من ملحقات الاتصال بحد ذاته ([102]). كما تبين المذكرة التوضيحية أهمية بيانات المرور في حالة وقوع جريمة بقولها انه في حالة التنقيب بخصوص جريمة ارتكبت في نظام معلوماتي فإن بيانات المرور تكون ضرورية من أجل تحديد مصدر الاتصال و ذلك نقطة بداية تسمح بتجميع أدلة أخرى أو جزء من دليل الجريمة، و هي تتصف بكونها سريعة الزوال و لذلك يكون من الضروري العمل على حفظها فورا و بالتالي يكون من الضروري الكشف السريع عنها لمعرفة خط سير الاتصال و تجميع الأدلة قبل أن تمحى أو من أجل تحديد هوية المشتبه فيه ([103]).
ثانيا: الأدلة المعلوماتية المستمدة من البيانات المتعلقة بالمحتوى
و اذ لم تعرف الاتفاقية بيانات المحتوى(données relatives au contenu) إلا أنها تشير إلى محتوى الاتصال، أي مضمون الاتصال، او الرسالة أو المعلومات التي ينقلها الاتصال باستثناء بيانات الحركة ([104])، و قد استدرك المشرع الأوروبي هذا القصور بموجب مقترح بخصوص توجيه صادر عن البرلمان الأوروبي و مجلس الاتحاد الأوروبي بشأن "أوامر إنتاج و حفظ الأدلة المعلوماتية في المسائل الجنائية" بمقتضى الفقرة العاشرة من المادة الثانية منه، حيث نص بأن بيانات المحتوى تمثل "جميع البيانات المخزنة في شكل رقمي مثل النص والصوت والفيديو والصور والصوت بخلاف بيانات المشترك، و بيانات المشترك أو البيانات المستمدة من المعاملات" ([105])؛
في سياق مقارب عرفها المشرع البحريني بأنها" بيانات وسيلة تقنية المعلومات، خلافاً لبيانات خط السير، يتم إرسالها كجزء من اتصال"([106])، فهي تمثل " أي بيانات سواء كانت في شكل رقمي أو بصري أو أي شكل آخر، بما في ذلك البيانات الوصفية، تنقل المضمون أو المعلومات أو المعنى أو الغرض من الاتصال، سواء كانت هاته البيانات في شكل فردي أو في شكل مجمع، سواء في شكل معالج أو غير امعالج. و تتضمن بيانات المحتوى أيّ بيانات تنقل مضمون الرسالة أو فحوى الاتصال بالإضافة إلى البيانات التي تتم معالجتها أو تخزينها أو إرسالها بواسطة برامج الكمبيوتر"([107]). فهي ببساطة تشمل محتوى النظام المعلوماتي مخزنا أو منقولا أيا كان شكل ذلك المحتوى نصا مكتوبا أو صوتا أو صورة أو صوتا وصورة.
ثالثا: الأدلة المعلوماتية المستمدة من البيانات المتعلقة بالمشتركين
ورد تعريف هذا النوع من الأدلة المعلوماتية données relatives aux abonnés ضمن المادة 18 فقرة 3 من الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية التي تنص على أنه يقصد بالبيانات المتعلقة بالمشترك " كل معلومات تحتوي على شكل بيانات معلوماتية أو أي شكل آخر في حوزة مقدم الخدمة و ترتبط بالمشتركين و خدماتهم غير بيانات المرور أو المحتوى و التي من خلالها يمكن تحديد: (أ) _ نوع خدمة الاتصال المستخدمة و الأوضاع الفنية المنصوص عليها بالنسبة لفترة الخدمة.(ب)_ الهوية، العنوان البريدي أو الجغرافي، و رقم هاتف المشترك، و رقم الولوج، و البيانات المتعلقة بدفع الفاتورة، و المبلغ المدفوع، و المتوفرة على أساس عقد أو اتفاق تقديم خدمة.(جـ)_أية معلومات أخرى تتعلق بموقع تجهيزات الاتصال، المتوافرة على أساس عقد أو اتفاق تقديم الخدمة".
أوضحت المذكرة التفسيرية إلى أنه في إطار التحقيق الجنائي فإن البيانات المتعلقة بالمشتركين تكون ضرورة في حالتين. أولا، ثمة حاجة إلى المعلومات عن المشتركين لتحديد نوع الخدمات أو التدابير التقنية ذات الصلة التي استخدمها أو يستخدمها المشترك، مثل نوع الخدمة الهاتفية المستخدمة كان يكون هاتف محمول مثلا، و نوع الخدمات الأخرى المرتبطة و المستخدمة مثل إعادة توجيه المكالمات، والبريد الصوتي او عنوان البريد الإلكتروني. ثانيا، عندما يكون العنوان التقني معروفا، تكون هنالك حاجة إلى المعلومات عن المشترك من أجل المساعدة في تحديد هوية الشخص المستهدف. ويمكن أن تكون معلومات أخرى عن المشترك، مثل ذلك المعلومات التجارية المتعلقة بسجلات الفواتير و دفع الاشتراك، يمكن أيضا أن يتكون مفيدة في التحقيقات الجنائية، خاصة عندما تنطوي الجريمة قيد التحقيق على احتيال على الكمبيوتر أو جرائم اقتصادية أخرى([108]).
و الذي يبدو من خلال الاتفاقية الاوبية لمكافحة الجريمة المعلوماتية أنها لم تعتمد معيارا واضحا بجلاء في تقسيمها لهذه الأدلة بل ركزت على دور كل دليل من هذه الأدلة في الاثبات الجنائي، الا ان المتامل للمذكرة التفسيرية يتجدها تشير بكل وضوح ألى مدى خطورة جمع كل نوع من هذه الأنواع على الحيات الفردية أثناء اتخذا إجراءات تجميعها، و لئن كانت جميع هذه البيانات تنطوي على المساس بمصالح خاصة، إلاّ أنّه بالنسبة لمعظم الدول فإن بيانات المحتوى تعد أشد خطورة و مساسا بالحق في الخصوصية، و من هذا المنظور يمكن فرض قيود على عملية جمع بيانات المحتوى أشد من تلك الخاصة ببيانات المرور، و للمساعدة على أدراك هذا الفارق فإن الاتفاقية تشير بشكل معياري في عنواين الماديتين 20، 21 الى تجميع البيانات المتعلقة بالمرور تحت مسمى التجميع في الوقت الفعلي Collecte en temps réel و تجميع البيانات المتعلقة بالمحتوى تحت مسمى الاعتراض في الوقت الفعلي Interception en temps réel([109]).
و الرأي عندنا أن هذا التقسيم لا يخلو من النقد، فإن كان هذا التقسيم يجد له ما يبرره في إطار العلاقة الجدلية غير المستقرة التي تربط بين مبدأ حرية الإثبات و مبدأ شرعية الاثبات الذين يحكمان نظرية الاثبات الجنائي، على اعتبار أنّ البيانات المتعلقة بالمرور و بينات المشتركين قد لا تستدعي قدرا من الحماية يعادل ما هو مقرر من حماية لبيانات المحتوى،لأنها لا تكشف سوى القليل من المعلومات الشخصية للأفراد، فإن تطور التقنية مع مرور الوقت و القدرة على ربط هذه البينات و تحليلها يتجاوز المعيار الذّي على أساسه بني هذا التمييز، إذ قد تكشف بينات المرور عند جمعها أخص شؤون الحياة الخاصة للأفراد على نحو يتجاوز بكثير ما يكشفه محتوى الإرسال ذاته ([110]).
الفرع الثاني: تقسيمات الأدلة المعلوماتية على أساس قيمتها الاثباتية
و هذا المعيار في تقسيم الأدلة المعلوماتية مرجعه الاجتهاد الفقي، الذّي يرى أن الآثار المعلوماتية التي يحدثها مقترف الجريمة قد تتم بصورة لا إرادية أو بصورة إرادية و من هذا المنطلق تقسيم الأدلة المعلوماتية إلى نوعين أدلة أعدت خصيصا لتكون وسيلة إثبات و الأخرى لم تعد لتكون وسيلة لإثبات.
أولا: أدلة معلوماتية أعدت لتكون وسيلة إثبات
و هذا النوع من الأدلة يمكن حصره فيما يأتي :
أ.البيانات و السجلات التي يتم إنشاؤها من قبل جهاز الحاسوب بشكل تلقائي بحيث لا يكون لإرادة الإنسان و فعله أية مساهمة في إنشائها بطريقة مباشرة مثل ملفات الدخول التي يتم فيها تسجيل جميع المتغيرات التي تحدث في قاعدة البيانات و سجلات الهاتف و فواتير السحب الآلي([111]).
ب- البيانات التي يتم إدخالها بواسطة الإنسان بصورة مكتوبة و لم يتم حفظها داخل الجهاز الرقمي([112]) و من أمثلتها رسائل البريد الالكتروني و مواقع التواصل الاجتماعي و غيرها.
جـ- البيانات التي يتم حفظ جزء منها بالإدخال و يتم إنشاء الجزء الآخر منها بواسطة الجهاز الرقمي. و من أمثلتها العمليات التي تتم على برامج أكسل حيث يتم إدخال كافة البيانات و الأرقام المطلوبة داخل هذا البرنامج لكي يقوم بمعالجتها بأدواته لإجراء العمليات الحسابية.
ثانيا: أدلة معلوماتية لم تعد لتكون وسيلة إثبات
وهذا النوع من الأدلة المعلوماتية ينشأ دون إرادة الشخص، أي أنها أثر يتركه الجاني دون أن يكون راغبا ًفي وجوده، ويسمى هذا النّوع من الأدلة بالبصمة الرقمية، وهي ما يمكن تسميه أيضاً بالآثار المعلوماتية الرقمية، وهى تتجسد في الآثار التي يتركها مستخدم الشبكة المعلوماتية بسبب تسجيل الرسائل المرسلة منه أو التي يستقبلها وكافه الاتصالات التي تمت من خلال الآلة أو شبكة المعلومات العالمية، و الواقع أن هذا النّوع من الأدلة لم يُعد أساسا للحفظ من قبل من صدر عنه، غير أن الوسائل الفنية الخاصة تمكن من ضبط هذه الأدلة ولو بعد فترة زمنية من نشوئها، فالإتصالات التي تجرى عبر الأنترنت و المراسلات الصادرة عن الشخص أو التّي يتلقاها، كلها يمكن ضبطها بواسطة تقنية خاصة بذلك([113])، كملفات تعريف الارتباط و البيانات الوصفية و عنوان بروتوكول الانترنت IP address ، و مثل هذا الأمر و إن كان لا يقود تحديدا إلى الشخص مرتكب الجريمة استنادا الى الدليل المعلوماتي فقط إلاّ أنّه يمكن أن يساعد حتما في التّوصل إليه عبر إقامة الدليل التقليدي فيما بعد([114])، و يصلح كقرينة لاعتبار صاحب الجهاز مرتكب الجريمة إلى أن يثبت العكس([115]).
الواقع من الأمر أن هناك بعض الخصائص المميزة لهذين النوعين من الأدلة المعلوماتية تشكل حجر الزاوية في التفريق بينهما، فالنوع الأول من الأدلة و المولدة بواسطة الحاسوب غير معدة للطباعة وتتميز بطابعها غير المستقر بحيث تتطلب هشاشة هذه الأدلة أدوات خاصة لفحصها بشكل سليم للوصول إلى معلومات دقيقة لأنها بيانات تفتقر للمشاركة البشرية. و لا بد من إجراء التدقيق لضمان عدم تأثير العنصر البشري على البيانات أثناء عملية جمع الأدلة وفحصها([116])، و هي تتصف بالتعقيد الفني الكبير إذا يتعذر على غير المتخصص إدراك فحواها، و على نقيض هذا النوع الأدلة، فالأدلة المعلوماتية التي يساهم الفرد في نشأتها قابلة للطباعة كالصور الرقمية و ملفات ، Word، Excel، إلخ. بحيث يمكن طباعتها على أشكالها الموجودة بها على شاشة العرض، بالاضافة إلى ذلك فهي اقل تعقيد و يمكن للقضاء و الهيئات التشريعية فهمها و التمييز بينها بدون مشقة([117]).
و نحن نرى من جانبنا، أنّ محاولة تقسيم الأدلة المعلوماتية على أساس قيمتها في الاثبات الجنائي مجرة من أن قيمة عملية أو تطبيقية ذلك أن رد الدليل المعلوماتي الى تقسيم معيّن غير مفيد و لا يمكن إطلاقا ان يترتب على هذا التقسيم بقيمة اثباتية معينة نتجية ذلك التقسيم في حد ذاته ، اذ ان كافة الأدلة المعلوماتية تتساوى في قيمتها و أهميتها ما دامت تخضع في نهاية الامر الى تقدير القاضي و لعل ذلك مرجعه في الحقيقة الى تميز الاثبات الجنائي في جملته بخاصتي عدم الحصرية و الاقناعية و هما الخاصيتان اللتان تصبغان نظام حرية الابات الجنائي ([118]).
الفرع الثالث: تقسيمات الأدلة المعلوماتية على أساس المحتوى
هذا المعيار في تقسيم الأدلة المعلوماتية تم اعتماداه من قبل وزارة العدل الامريكية في دليلها الصادر سنة 2002 ثم تبناه القضاء الأمريكي، و اسنادا إلى هذا المعيار تقسم الأدلة المعلوماتية إلى ثلاث مجموعات و هي " الأدلة المعلوماتية المستمدة من سجلات الحاسوب المتوالدة " و " الأدلة المعلوماتية المستمدة من سجلات الحاسوب المخزنة " و " الأدلة المعلوماتية المستمدة من السجلات المتوالدة و المخزنة بذات الوقت".
أولا: الأدلة المعلوماتية المستمدة من سجلات الحاسوب المتوالدة
يطلق على هذا النوع من الأدلة بمخرجات حركة البرامج the output of computer programs و هي الأدلة التي يقوم بتكوينها الحاسوب Computer Generated Evidence و التي تتخذ الطبيعة الرياضية الجبرية ( لغة الحاسوب)، ففي إطار مخرجات البرامج فإنّ الذي يسيطر عليها تحديدا ليس مستخدم الحاسوب أو مرتكب الجريمة بقدر ما يكون المسيطر هنا هو الحاسوب ذاته حين استقباله للبرمجيات التّي تعمل على تشغيله و تفاعله، و في هذه الصدد فإنّ كل ما تقوم به التقنية في إطار تكوين الدليل المعلوماتي أنّها تجعل إمكانية قيامه ليست بالمستحيل، و يبقى الأمر بعد ذلك متعلقا بمدى إمكانية قبول الدليل في القانون أو أمام القضاء حسب الأحوال، فمثلا تعد من قبيل مخرجات حركة البرامج كمحتوى الكتروني التعليمات التي تظهر أثناء فتح البريد الالكتروني (تعليمات فتح صندوق البريد مثلا التي تأتي في صيغة مراسلة يقوم بإعدادها الخادم المخصص للبريد الإلكتروني و ليس الفرد) ([119]).
ثانيا : الأدلة المعلوماتية المستمدة من سجلات الحاسوب المخزنة
و يقصد بها التخزين الالكتروني Computer Stored-Records و هو تعبير يحمل على مفهوم تدخل الفرد في تكوين الملف أو مجموعة من الملفات التّي يتم تخزينها بالضرورة في الحاسوب لكونه يشكل بيئتها، ذلك أنّ تخزين البيانات في الحاسوب يأخذ أحد شكلين إما بيانات يتم استخدامها و في هذه الحالة تظهر القوة الاستردادية للبيانات في شكل معلومات محددة، و إما بيانات يتم تخزينها دون أن تستخدم و في هذه الحالة لا نكون بصدد مساحة مادية في القرص الصلب و إنما فقط مجموعة من الأرقام، و المعيار المميز لهذه الأدلة عن مخرجات حركة البرامج هو التدخل الإنساني في تكوينها بشكل مباشر إذ يجب أن تتضمن حضورا للإنسان كما لو كان هناك أقوال ضمن ملف معالجة النصوص و محتوى البريد الالكتروني الذي يكتبه الفرد بقصد الإرسال و كذلك الحال فيما يتعلق بالعدوان الرقمي على حق المؤلف. فالفرق بين سجلات الحاسوب المتوالدة و سجلات الحاسوب المخزنة يتوقف على ما إذا كانت الآلة أو الفرد هو الذي أنشأ محتويات السجلات (أي مصدر هذه السجلات) ([120]) .
ثالثا: الأدلة المعلوماتية المستمدة من سجلات الحاسوب المتوالدة و المخزنة
إن التقسيم الثنائي السالف الذكر ليس مطلقا و إنما مقيد بعدم وجود تزاوج بين منطق عمل مخرجات حركة البرامج و بين التخزين الرقمي فإذا حدث و وجد هذا التزاوج فإنّ الأمر لا يعدو سوى مزجا ظاهريا من حيث تكوين الدليل المعلوماتي، فمثلا من يعطي أمرا للبريد الالكتروني باستمرار بث رسالة معينة تتضمن تشهيرا بواقعة ما تنطوي على مساس باعتبار أحد الأفراد فإنّه في هذه الحالة نكون بصدد بث تخزين قائم مسبقا بطريق نظام مخرجات حركة البرامج إلا أنه يجب ألا ننسى أن مضمون الرسالة قد كتبها الفرد، و هذا النوع الثالث من سجلات الحاسوب تعد سجلات حاسوب متوالدة و أيضا تعد سجلات حاسوب مخزنة، فهي تجمع بين التدخل الإنساني و معالجة الحاسوب ([121]) .
و بطبيعة الحال فإن هذا التقسيم بات عتيقا و تجاوزته التقنية بشكل كبير جدا، فهناك أنواع كثيرة من البيانات كالتطبيقات المعلوماتية و بروتوكولات الاتصالات التي تعتبر من أهم البيانات التي لا يمكن الاستغلاء عنها في أي تحقيق جنائي يستهدف التوصل إلى استرداد دليل معلوماتي، و لا يستغرقها هذا التقسيم، و ليست هناك أي فائدة ترجى من هذا التقسيم من حيث القيمة الاثباتية، زيادة على أنه تجاهل معيارا مهم تقوم عليه نظرية الاثبات الجنائي و هو مبدأ الشرعية ممثلا في مدى تعارض الأدلة مع الحريات الفردية، و ان كنا نؤيد المعيار الذي اعتمدته الاتفاقية الأوروبية في تقسم الأدلة المعلوماتية من حيث المبدا الا اننا لا نؤيدها في التقسيم لأنه أصلا معارض للمعيار الذي تبنته([122]).
ولعل مثار الصعوبة في رصد معيار ثابت لتقسيم الأدلة المعلوماتية يكمن في عدم استقرار التقنية على أنواع معينة من البيانات، و في هذا ما يجعل مناطق الخلاف قائمة بين هذا الدليل وبين الدليل في صورته التقليدية، تلك الحقيقة التي تدفع الى التساؤل حول موقع هذا الدليل من بين الأدلة المعروفة في فكر الإثبات التقليدي، و هو ما نتولى بحثه في المطلب الموالي.
المطلب الثاني: تصنيف الدليل المعلوماتي
ان اختلاف الادلة من حيث نوعها ادى لدفع كثير من الفقهاء لوضع تصنيفات متدرجة و لقد تتعدت هذه الدرجات بحسب المعيار المتعمد في التصنيف ([123]) ، و ما يهمنا في هذا الصدد هو تحديد تصنيف الدليل من حيث علاقته بالواقعة المراد إثبتها (فرع أول) و من حيث مصدره (فرع ثاني).
الفرع الأول: تصنيف الدليل المعلوماتي من حيث علاقته بالواقعة الاجرامية
يقسم الفقه الأدلة الجنائية من حيث علاقتها بالواقعة الإجرامية المراد اثباتها الى أدلة مباشرة و ادلة غير مباشرة و تعد الادلة مباشرة اذا ما انصبت على مباشرة على الواقعة محل الإثبات، فهي توصل الحقيقة التي تدل عليها الى القاضي متى تأكد من مشروعيتها و صدقها دون حاجلة إلى فاصل ذهني في التأمل و الاستنتاج ([124])، و مثال ذلك المعاينة و شهادة الشهود و الاستجواب و التفتيش([125]). و هذا بخلاف الأدلة غير المباشرة فهي لا تدل بذاتها على هذه الواقعة و إنما تحتاج إلى عملية ذهنية يؤديها العقل بواسطة المنطلق، و مثالها القرائن و الدلائل باعتبار ان الدليل هنا يستفاد من وجود واقعة أخرى ليست هي المراد إثباتها و انما تفيد في استخلاص نتيجة معينة تتعلق بالواقعة موضوع الاثباتو قد اختلف الفقه بصدد تصنيفه للدليل المعلوماتي من حيث علاقته بالواقعة الاجرامية الى اتجهاهين:
أولا: الدليل المعلوماتي دليل غير مباشر
يميل غالبية الفقه المقارن الى اعتبار الأدلة المعلوماتية ادلة غير مباشرة بطبيعتها بحيث تكون دائما في حاجة الى ادلة أخرى تعضدها و تعزز موثوقيتها بحيث لا يمكن الاعتماد عليها بمعزل عن ادلة أخرى تدعمها([126])، و يرى هذا الاتجاه الفقهي وجود تلازم وثيق بين علاقة الدليل بالواقعة الجرمية و بين موثوقية هذا الدليل، و يتجلى ذلك بشكل واضح في حالة الادلة المعلوماتية المستمدة بشكل أساسي من رسائل البريد الإلكتروني أو الرسائل المحادثة الفورية.إذ لا يمكن الاعتماد عليها بسبب عدم كشفها عن الهوية الحقيقة للمرسل بالرغم من امكاينة تتبع مسار الرسالة و تحديد مكان الارسال ( الجهاز) ([127])، إلا أنه نادراً ما يتم نسبتها الى شخص معين على وجه الجزم و اليقين ما لم يكن هناك اعتراف صريح بذلك ، فهناك دائمًا احتمال بشأن المرسل الفعلي، اذ يمكن لأي شخص لديه كلمة المرور الصحيحة الوصول إلى حساب البريد الإلكتروني لشخص آخر وإرسال رسالة متظاهرا بكونه صاحب الحساب([128])، ففي بعض الحالات قد يتشارك الأفراد ليس في فقط في استخدام الحاسوب بل حتى في استخدام الكلمات السرية أو التشفير للولوج إلى الأنظمة المعلوماتية المشتركة([129]).
وهناك من الفقه من يعتبر الدليل المباشر في المثال السابق هو الجهاز المادي الذي تم من خلاله ارسال المحتوى المجرم او الحساب الالكتروني الذي تم من خلاله الارسال بينما تعتبر نسبة الفعل الى صاحب الحساب دليلا غير مباشر يحتاج الى اثبات اضافي، و الحقيقة ان هذا الراي غير صحيح و ينطوي على فهم خاطئ لمدلول الدليل الجنائي المباشر و غير المباشر هذا من جهة([130])، و من جهة اخرى فليس معنى الدليل المباشر هو الدليل الكامل الدليل الذي يحققق اليقين القضائي و الدليل غير المباشر هو الدليل الناقص الذي يحتاج الى دليل يكمله([131]).
ثانيا: الدليل المعلوماتي دليل مباشر و غير مباشر
يرى جانب آخر من الفقه ان الدليل المعلوماتي يمكن تصنيفه كدليل مباشر في أحوال معينة و دليل غير مباشر في أحوال أخرى بحسب طبيعة الدليل المعلوماتي و الحقائق المراد إثباتها. على سبيل المثال، يكون الدليل المعلوماتي دليلا حال وجوده في هيئة صورة رقمية تثبت حيازة محتوى مجرم. وهو "دليل غير مباشر" عندما يستخدم لإعادة بناء تسلسل الأحداث في مسرح الجريمة، مثل ملفات السجل و تواريخ النفاذ و غيرها ([132]) .
على أن هناك اتجاه اخر يعتمد في تصنيفه الأدلة المعلوماتية على نوع الجريمة المراد اثبتها فيكون دليلا مباشرا حين ينصب على واقعة تمثل جريمة من الجرائم المستحدثة المرتبكة بواسطة النظم المعلوماتية او عبر الانترنت و يكون دليلا غير مباشر اذا ما تعلق بواقعة تمثل جريمة تقليدية ([133])، الا اننا نخالف هذا الراي فتقسيم الدليل المعلوماتي الى دليل مباشر و غير مباشر لا يتم على اساس طبيعة الواقعة الجرمية المراد اثباتها بل بمدى اتصاله بها.
في حين سلك اتجاه فقهي مسلكا مغايرا فيرى انه لا يمكن رصد معيار عام بحسبه يصنف الدليل المعلوماتي الى دليل مباشر او غير مباشر بل بحسب الوقائع الجرمية و ظروفها، فعلى سبيل المثال يعد تسجيل الدخول الى جهاز الحاسوب دليلا مباشرا على استخدام حساب معين للنفاذ الى نظام معلوماتي ما في وقت محدد و لكنه بذات الوقت دليل غير مباشر على أن صاحب الحساب هو الشخص الفعلي الذي قام باستعمال الحساب فقد يكون استخدامه تم من طرف غيره بما يقيم الحاجة إلى أدلة أخرى لاثبات ان مالك الحساب هو من قام بتسجيل الدخول الفعلي إلى النظام. قد يكون من الكافي إثبات أنه لا يمكن لغيره الوصول إلى جهاز الحاسوب لاشتراط رمز الدخول مثلا ([134]).
و يتجه الراي لدينا الى اعتبار الدليل المعلوماتي يمكن أن يكون بمثابة دليل مباشر عن طريق "إثبات حقيقة" فيكسب القاضي العلم مباشرة بالوقاعة الواجب اثباتها و بذات الوقت يمكن أن يكون في أحوال أخرى دليلا غير مباشر يؤدي "استنتاج حقيقة معينة"، و الاساس الذي يجب ان يعتمد في هذا التصنيف هو التمييز بين طبيعة الأدلة المعلوماتية و فحواها، فالادلة المعلوماتية المستمدة من بيانات المحتوى تشكل دليلا جنائيا في غالب الأحيان يكون دليلا مباشرا يقدم عناصر موضوعية تسقط تحت التصور المباشر للقاضي و مثال ذلك في حالة ما اذا محتوى الارسال المجرّم تم عبر موقع معين من مواقع التواصل الاجتماعي و كانت طبيعة الارسال عبارة ملف مرئي و صوتي خاص بالمتهم يقوم من خلاله بتهدد الضحية او ابتدراها بالفاظ بذيئة فالدليل في هذه الحالة منصب مباشرة على الواقعة الجرمية. في حين تعتبر بيانات المرور أدلة غير مباشرة و من طائفة تلك البينات، البيانات الوصفية التي تعبتر المثال الاكثر شيوعا على الادلة المعلوماتية غير مباشرة، فتحديد موقع المتهم في وقت معين يثبت وجوده بمسرح الجريمة،لا يعتبر دليلا منصبا على الواقعة الاجرامية بل دليل يفيد في استخلاص نتجية معينة تتعلق بالواقعة المراد اثباتهابما يتطلب البحث عن سبب وجوده و علاقته بهذا المكان و الضحية .
و نوّد ان نوضح هنا ان الصفة المباشرة او غير المباشرة للدليل الجنائي بشكل عام سواء بالنسبة الادلة التقليدية او الأدلة المعلوماتية ترتبط في حقيقتها بما يمكن للقاضي ان يستخلصه للاقتناع بثبوت الجريمة في حد ذاتها و ان المتهم هو المرتكب لها أي وقوع الجريمة بشكل عام و نسبتها الى المتهم بشكل خاص و ذلك بغض النظر عن النشاط الذي قام به القاضي في الوصول الى القيمة الاثباتية للدليل الجنائي ([135]).
ثانيا: تصنيف الدليل المعلوماتي من حيث مصدره
تنقسم الأدلة الجنائية من حيث مصدرها الى ثلاثة اقسام : مادية و قولية و قانونية ([136])، و الأدلة المادية هي الأدلة التي تنبعث منها عناصر مادية ناطقة بنفسها([137])، فقد يترك الجناة في مكان الحادث بعض الأدوات التي استخدمت في ارتكاب الجريمة او بصمات الأصابع او الاقدام او غير ذلك من المظاهر المادية التي تفيد القاضي في الاثبات و يتم التوصل الى االدلة المادية عن طريق المعاينة او الضبط او التفتيش او الخبرة ([138])، فالدليل المادي هو الدليل الذي له بعد مادي يدل على وجوده الحسي يستخلص من الاثر الذي يخلفه الفعل الجرمي و ينشئ رابطة بينه و بين مقترفه([139]).
أما الادلة القولية فهي التي تنتج من اقوال صادرة عن الغير يتشكل منها اقتناع القاضي بحقيقة واقعة ما و يتوقف هذا الاقتناع على مدى صدق هذا الغير فيما ينقله الى القاضي و تنحصر هذه الادلة في المجال الجنائي في الشهادة و الاعتراف([140])، و تعرف الأدلة القانونية بأنها الأدلة التي حددها المشرع و عين قوة كل منها بحيث لا يمكن الاثبات بغيرها كما لا يمكن للقاضي ان يعطي أي دليل منها قوة اكثر مما أعطاه المشرع([141])، فاين تقع الأدلة المعلوماتية من بين هذه الأنواع؟
واقع الامر أن الجواب حول هذا التساؤل لم يكن محل اجماع بين الفقهاء و يمكن اجمال هذا الاختلاف في ثلالثة اتجاهات، و نذكرها تفصيلا فيما يلي:
أولا: الدليل المعلوماتي دليل مادي
يرى انصار هذا الاتجاه ان الادلة المعلوماتية ما هي الا مرحلة متقدمة من الأدلة المادية التي يمكن ادراكها بالحاوس الطبيعية للانسان من خلال الاستعانة بجميع ما يبتكره العلم من أجهزة مخبرية و وسائل التقنية العالية و منها الحاوسب محور الأدلة المعلوماتية، فالادلة الجنائية المعلوماتية في منظور انصار هذا الاتجاه لا تختلف عن آثار الاسحلة و البصمات او البصمة الوراثية ADN فهي اما ان تكون مخرجات ورقية يتم انتاجها عن طريق الطابعات او الراسم و اما ان تكون الكترونية كالاشرطة و الأقراص الممغنطة و أسطوانات الفيديو و غيرها من الاشكال الالكترونية غير التقلدية([142]) و اما ان تتمثل في عرض مخرجات المعالجة بواسطة الحاسوب على الشاشة الخاصة به او وحدة العرض المرئي ([143]) و هذه الحالة التي تتواجد عليها الادلة المعلوماتية يمكن تلمسها باعتبار ان لها مظهرا خارجيا سواء كانت عبارة عن ادلة ورقية او الكترونية في شكل دعامات بانواعها المختلفة ([144]).
و من هنا فان الطبيعة التي عليها الدليل المعلوماتي تجعل من البيئة التي يحيا فيها امرا لازما فبدون تلك البيئة لا يمكن التعويل عليه في الاثبات فلا يمكن الحكم استنادا الى تقرير يؤكد وجود قرص متحفظ عليه يحتوي على ملفات محل الجريمة فلا بد من فتح القرص امام القضاء و الاطلاع عليه و من ثم تقدير هذا الدليل و تحديد قيمته([145]) فليس لزاما لمس الدليل باليد لاضفاء الطباع المادي عليه بل يكفي ادراكه بالنظر او السمع عن طريق شاشة الجهاز، كملفات الكتابة (Word) او الأفلام و المقاطع المرئية (Vedeo) لاعتبار الدليل المعلوماتي من الأدلة المادية ([146]).
و هناك من ينظر الى مادية الدليل المعلوماتي من منظور علمي بحت فالدليل المعلوماتي رغم كونه مجموعة من النبضات الكهربوائية و المغناطيسية الا انه له كيانا ماديا و يمكن تحريزه و حساب حجمه و مقدار المساحة التي يشغلها و بذلك بوحدة البايت byte و كل ما في الامر ان الكيان المادي لهذا الدليل لا يمكن ادراكه بالعين المجردة و انما يمكن ادراكه بالوسائل و الأساليب الالكترونية([147]). على ان ذلك لا ينفي حقيقة التواجد المادي الفعلي للبيانات على وسائط التخزين المادية كحقيقة تكنولوجية و ليس تصورا او افتراضا([148]).
و على هذا التوجه يرد المعارضون، بان هناك حالات من الأدلة لا تعد دليلا ماديا مثل الأدلة المستمدة من الوسائل التي تمس سلامة الجسم كجهاز كشف الكذب و التنويم المغناطيسي و التحليل التخديري و امصال الحقيقية و جهاز رسم المخ الكهربائي و كذلك الوسائل السمعية البصرية التي يترتب على استخدامها تعدِ على الحياة الخاصة للإنسان مثل كاميرات المراقبة و أجهزة التصنت، و استتبعاد هذه الأدلة من دائرة الأدلة المادية يقوم على أساس انها لا تعبتر اثرا ماديا ملموسا تصلح للمعالجة الفيزيائية لتحديد ابعادها و هو ما ينطبق تماما على الدليل المعلوماتي فهو عبارة عن نبظات غير ملموسة و لا تدرك بالحواس العادية بل يتطلب ذلك الاستعانة ببرامج خاصة([149]).
واقع الامر ان ما يسوقه المؤيدون لهذا الاتجاه يخالف اصلا مدلول الدليل المادي، فالصفة المادية التي تلحق هذا الدليل توجب وجود الاثر الفيزيائي المحسوس الذي يشكل عناصره و أبعاده، الامر الذي يستبعد كل دليل يفتقر الى هذه الصفة من طائفة الادلة المادية ، لذا نحن ننفي هذه الصفة عن الدليل المعلوماتي، بسبب طبيعة تكوينه بحد ذاتها و التي انعكست عليه بحكم طبيعة البيئة التي يتواجد بها، إذ هي مجرد تعداد غير محدود للرقمين ( 1-0) ، فهي بهذه الصورة لا تفتقر فقط للبعد المادي المحسوس بل قد تصل الى درجة التخيلية في شكلها و حجمها أيا كانت كمية هذه الثنائية الرقمية المحددة لحجم الملف داخل ذاكرة وسيط التخزين، بحيث يمكن نقلها في أي مكان على كوكب الارض او يمكن تقسيمها على اماكن عديدة في مناطق مختلقة او حتى بلدان مختلفة في زمن متناه القصر، و بطبيعة الحال فان الحيز الافتراضي Cyberspatial الذي تتواجد فيه تنعدم فيه الحدود المادية فيستحيل تحديد موقع الدليل عن طريق رسم الاحداثيات المادية الخاصة به، فالقول بان الاثار المعلوماتية معادلة للاثار المادية ضرب من ضروب الخيال.
ثانيا: الدليل المعلوماتي دليل معنوي
يرى انصار هذا الاتجاه ان الادلة المعلوماتية هي ادلة معنوية غير ملموسة باعتبار أن الدليل المعلوماتي عبارة عن مجالات مغناطيسية او كهربائية، الامر الذي يترتب عليه ان اخراج الدليل المعلوماتي في شكل مادي ملموس لا يدل على ان المخرجات هي الدليل و انما هي عملية نقل تلك المجالات من طبيعتها التقنية و الرقمية الى هيئة يمكن الاستدلال بها على معلومة معينة، ففهم و ادراك مضمون الدليل المعلوماتي يعتمد على استخدام اجهزة تقنية خاصة لتحليل محتوى الدليل و ان ما لا يمكن تحليله و فهم محتواه لا يعتبر ضمن الادلة المعلوماتية لعدم امكانية الاستدلال به على معلومة معينة مما يلغي قميته في اثبات الجريمة و معرفة مرتكبيها([150]).
و في تقديرنا فإن الأدلة المعلوماتية في مجموعها مجردة لا تستمد من أمور حسية و إنما يتوصل إليها من أمور معنوية غير مادية و تحتاج الى إيضاح و جلاء، و مع ذلك فان مناطق الاختلاف قائمة بين هذا الدليل وبين الادلة المعنوية في صورتها التقليدية كالشهادة و الاعتراف فإذا تأملنا موضوع الدليل المعلوماتي فإنه، بدون شك ، لن يكون له تلك الطبيعة التي عليها الأدلة المعنوية في العالم المادي و ضمه الى هذه الطائفة من الأدلة امر يجافي المنطق.
ثالثا: الدليل المعلوماتي يقع خارج التصنيف التقليدي
و هذا الاتجاه و ان اتفق مناصروه على ان الدليل المعلوماتي بما عليه من كينونة يستحق تصنيفا خارج التصنيف التقليدي غير انهم اختفلوا حول الأساس المتعمد في ذلك، فجانب وجيه من الفقه يميل الى ترجيح تصنيف خاص للأدلة المعلوماتية انطلاقا من طبيعة تكونيها و خصائها التي تميزها عن غيرها من الأدلة الجنائية الاخرى، و بهذه الخاصية فهي تشكل اضافة جديدة لانواع الادلة الجنائية ([151]).
و هناك راي اخر يرى أن الدليل المعلوماتي هو "ملك الأدلة" و ان الأساس الذي يجب يعتمد في عملية التصنيف هو " القوة الثبوتية للدليل " ففي ظل انعدام أمارات توحي بأن المشرع ساير التطور الحاصل في بعض عناصر الأدلة التي ترقى إلى رتبة "الدليل الكامل" خاصة بالنظر إلى قوة إقناعها الكبيرة، وجب إعادة النظر في التصنيف التقليدي لأنه عند تمعن الأحكام القانونية لا يضع المشرع أي تصنيف قائم على أساس القوة الإثباتية للأدلة، ذلك أن التمييز بين القيم الداخلية و الخارجية لعنصر إثبات ما يستند أساسا إلى التصنيف الخماسي التقليدي للأدلة (الاعتراف ، الشهادة، الدليل الكتابي، القرينة و الخبرة )، غير أن التطورات التكنولوجية أظهرت عدم ملائمة هذا التصنيف و لا يبدو من الوجيه أن نجمع داخل نفس الفئة الأدلة الالكترونية ضمن الخبرات و القرائن([152]).
و بالرغم من أن تصنيف الأدلة على أساس قوتها الثبوتية له ما يبرره على الأقل من الناحية النظرية في تقدرينا، إلا أن هناك قدرا من التحفظ نود إيضاحه، فالدعوة إلى دمج مفهوم قوة الإثبات كعنصر تقييمي في ترتيب و تدرج الأدلة بموجبه يعتبر الدليل المعلوماتي "سيد الأدلة" فيه الكثير من المبالغة([153])، بل و ينطوي على تجاهل واضح للأخطار الجسيمة المتأصلة في فكرة تقنين التحديد المسبق للقيمة الإثباتية للدليل جنائي، فمثل هذا القول في حقيقته يقود إلى "تقنين اليقين القضائي" و الذي يعتبر مسالة واقع لا يملكها المشرع بل ترجع إلى تقدير القاضي تبعا لظروف الواقعة و ملابساتها، و يجب أن تظل كذلك و على وجه التحديد عندما يتعلق الأمر بالأدلة المعلوماتية التي تمتاز بسرعة تغيرها و تعديلها و التلاعب بها، ما يجعلها محلا لكثير من الشك في قيمتها.
فاليقين القانوني و اليقين القضائي و اليقين العلمي قد يتطابق ما يتولد عنها من حقائق و قد تختلف، فالمشرع بما يقننه من حكم عام لا يكون في وضع مباشر مع وقائع لا تتمتع بالثبات و الاستقرار، و الخبير بما يتوصل إليه من نتائج فهو لا ينشد سوى ما تمليه عليه الحقيقة العلمية بشكل جامد،بعيدا عن الاعتبارات المحيطة بالواقعة أما القاضي فمسعاه الحقيقة الموضوعية المعبرة عن العدالة التي يختلف وضعها باختلاف الجريمة و ملابساتها.
و بدورنا نرى ان القول بالطبيعة الذاتية الخاصة للدليل الجنائي المعلوماتي هو الاولى بالترجيح، فالدليل المعلوماتي دليل فني ذو طبيعة تقنية متميزة، مضمونه نبظات و ذبذبات الكترونية غير ملموسة لا تدركها الحواس الطبيعية للانسان و لا يقوى على فهمها الا الخبير الفني المتخصص فلا هي مادية تترك اثرا في الجسم ( المادة) و لا هي مكتوبة و لوكانت في هيئة محرر الكتروني و لا هي معنوية و ولو وردت ضم ملف حاسوبي صوتي، بل تعداد رقمي يسبح في حيز افتراضي و زمان افتراضي يخضع استرجاعها و فهمها للتقنية على وجه التحديد .
كما ان خصوصية إجراءات اكتشاف هذه الأدلة و المحافظة عليها و استرجاعها و ضبطها و تحريزها يؤهلها بحق للاستقلال بذاتيها لتشكل اضافة جديدة الى نظرية الاثبات الجنائي ........................................
المبحث الأول
مدلول فكرتي التفتيش و الضبط المعلوماتي
طالما ان المستهدف من البحث هو تحديد مدى مشروعية التفتيش المعلوماتي، فان التزام القائمين على تحصيل الأدلة المعلوماتية بالشرعية الإجرائية حال قيامهم بتفتيش بيانات المتهم يبدا عند الشروع في التفتيش و لتحديد العمل الإجرائي الذي يعد منطلقا للتفتيش المعلوماتي فانه ينبغي ان نستهل بحثنا بمناقشة مفهوم هذا الإجراء (مطلب أول) ، ثم نردفه بعد ذلك بتناول مسالة التمييز بينه و بين الضبط المعلوماتي (مطلب ثاني).
المطلب الأول: مفهوم التفتيش المعلوماتي
الحكمُ على الشيء فرعٌ عن تصوره، من هذا المنطلق فان التّوصل لتحديد مدى مشروعية هذا الاجراء الجنائي الخطير يتسوجب مسبقا تعريفه (فرع أول)، و استجلاء خصائصه( فرع ثاني) و بيان طبيعته ( فرع ثالث).
الفرع الأول: تعريف التفتيش المعلوماتي
من البديهي ان يسبق اجراء التفتيش المعلوماتي ، تفتيش تقليدي بمفهوم مادي يستهدف الحاوية المادية للدليل المعلوماتي، فلا مناص من التطرق الى تعريف التفتيش المادي (فقرة أولى) ثم نستتبعه بتعريف التفتش المعلوماتي اتساقا مع خطوات تنفيذ التفتيش المعلوماتي في الواقع ( فقرة ثانية).
أولا: تعريف التفتيش المادي
من المسلم به في اطار الفقه التقليدي ان التفتيش مرتط بموضوع مادي "مستهدف التفتيش" و محل مادي " مكان التفتيش" بحثا عن دليل " ذا بعد مادي" ، لذا فضلنا الحاق الطبيعة المادية على هذا الاجراء الجنائي تمييزا له عن التفتيش المعلوماتي الذي يفتقد لهذه الصفة.
عموما لم تتضمن التشريعات تعريفا للتفتيش المادي، و لكن الفقه اورد تعريفات متعددة له، و ان اختلفت صياغتاها فقد تطابقت مضامينها، فيعرّف جانب من الفقه التّفتيش بأنّه "اجراءات من اجراءات التّحقيق تقوم به سلطة حدّدها القانون، يستهدف البّحث عن الادلة المادية لجناية او جنحة تحقق وقوعها، في محل خاص يتمتع بالحرمة، بغض النظر عن اراداة صاحبه"([154])، و هنّاك من يرى انّ التفتيش هو اجراء تقوم به السلطة القضائية للاطّلاع على محل يمتّع بحرمة خاصّة للبّحث عن الأدلة اللاّزمة للتّحقيق الجنائي"([155])، فهو بحث عن الحقيقة في مستّودع السّر إذ هو بهذا المعنى إجراء من إجراءات التحقيق الإبتدائي فلا يكون إستدلالا بحسب الأصل لما يتضمّنه من اعتّداء على حرمة شّخص المتهم أو حرّمة مسكنه بحسب الأحوال([156]).
في حين تطرق الفقه المقارن الى تعريف هذا الاجراء بتعاريف لا تختلف كثيرا عمّا جاء به الفقه العربي بسبب تأثر الفقاء العرب بالفقه اللاتيني و أيضا لكون التشريعات العربية مستوحاة من هذا النظام، فيعرّف الفقه الفرنسي التّفتيش بانّه " البّحث في مكان مغلق عن أدلة مفيدة في إظهار الحقيقة " ([157])، و عرّفه البعض الآخر بشيء من التّوسع بأنّه " بحث بوليسي او قضائي عن عناصر الدليل عن جريمة ما، و يمكن وفقا لقواعد قانونية خاصة ان ينفذ في المسكن الخاص بأي شخص او في أي مكان اخر حيث يمكن ان توجد أشياء يكون اكتشافها مفيدا في اظهار الحقيقة " ([158])
و قد ساهم القضاء بدروه في تحديد مدلول التفتيش التقليدي، فعرفته محكمة النقض المصريه فى احد احكامها بقولها "التفتيش كما هو معروف فى القانون هو ذلك الاجراء الذى رخص الشارع فيه التّعرض لحرمة الشّخص بسبب جريمة وقعت او ترجّح وقوعها، و ذلك تغليبا للمصلحة العامة على مصالح الافراد الخاصة، و احتمال الوصول الى دليل مادى يكشف الحقيقة"([159])، و في سياق مقارب عرفته محكمة النقض الفرنسية بأنّه "اجراء يراد به البحث في مكان مغلق عن أدلة ارتكاب الجريمة و نسبتها الى مرتكبها" ([160])، أما المحكمة العليا الفديرالية الامريكية فقد تعرضت لمدلول هذا الاجراء في قضية Smith v. Maryland ، معتبرة إياه "اجراء ينتهك التوقع المعقول أو المشروع للحق في الخصوصية" ([161]).
عموما يعرف التفتيش بأنّه السعي للحصول على الأدلة لدى المتهم ذاته أو مسكنه أو حيثما تكون تحركاته شريطة إتباع إجراءات شكلية يتطلبها القانون، و تمكن الفكرة الأساسية للتفتيش في إباحة انتهاك الحق في الخصوصية طالما أنّ هناك مبرّر في القانون لهذا الانتهاك، و من ثم يعدّ التفتيش أحد مظاهر تقييد الحريات الإنسانية التّي ساهمت التشريعات الكبرى الأساسية في دعم المحافظة عليها ([162]).
و بدورنا نرى أن التفتيش التقليدي اجراء من إجراءات التحقيق يستهدف البحث عن ادلة مادية لجريمة تحقق وقوعها و ذلك في محل يتمتع بالحرمة، فهو يمثل اطلاع استثنائي على محل له حرمة خاصة ابتغاء كشف حقيقة الواقعة الاجرامية.
ثانيا: تعريف التفتيش المعلوماتي
إنّ التطور المتسارع لتقنية المعلومات جعل المشرع العربي و المقارن يتفادي الخوض في ايراد تعريف محدد لهذا الاجراء المستحدث، خشية صيرورة التّعريف الذي يصاغ عتيقا لا يتوؤام مع تطور التقني ([163])، و يميل الفقه عموما الى اعتبار التفتيش المعلوماتي" ليس سوى تفتيش تقليدي ينصب على الاجهزة المعلوماتية" ([164])، لذا يعرفه جانب من الفقه الغربي بكونه " اطلاع على البيانات المخزّنة في النظام المعلوماتي"([165]) فهو "إجراء ينصب على المعلومات و يسمح بجمع الأدلة المخزنة أو المسجلة في شكل الكرتوني" ([166])، فكل ولوج إلى نظام معلوماتي من قبل السلطة هو بمثابة تفتيش معلوماتي باستثناء بعض الحالات المنصوص عليها قانونا([167]).
و ان اختلفت التشريعات في المصطلح المستعمل فان كلمة " تفتيش" تترجم فكرة ممارسة الدولة لسلطة قسرية و هي نضيرة لمصطلح التفتيش التقليدي الذي يعني البحث ، القراءة ،التمحيص ، و فحص البيانات المعلوماتية و إن كان مصطلح الولولج او النفاذ هو الادق لانه اكثر ارتباطا بالمصطلحات المعلوماتية([168])، لذا فان غالبية الفقه العربي يرجح انطباق المفهوم التقليدي على هذا الاجراء الجنائي ، فعرفه البعض بكونه " تنقيب في وعاء السر بقصد ضبط ما يفيد من الأسرار في كشف الحقيقة، فجوهر التفتيش هو كشف نقاب السرية عما تحتويه نظن الحاسوب من خفايا و اسرارو نوايا اجرامية و بالتالي ازاحة سنار الكتمان عنها في معرفة الحقيقة و هذا المعنى لا يتقيد بالمكان المادي لوعاء السر سواء كام مسكنا او شخصا جهاز حاسوب او نظاما او برنامجا او اية اجهزة ملحقة بالحاسوب" ([169]).
و عرفه البعض الأخر بأنه " البحث عن أدلة الجريمة في أجهزة الحاسوب التي استخدمت في ارتكاب الجريمة أو من خلال شبكات الاتصال مثل شبكة الأنترنت، و يتم تنفيذ هذا التفتيش بقيام السلطات بالدخول إلى النظام الحاسوبي الذي ارتكبت فيه أو من خلاله الجريمة و ذلك لبحث و فحص البيانات الموجودة به" ([170]).
و بهذا المعنى فنحن نرى أن التفتيش المعلوماتي هو اطلاع استثنائي لسلطة التحقيق على معلومات مخزنة تتمتع بالحرمة بهدف ضبط أدلة الجريمة و كل ما يفيد في كشف الحقيقة، على انه ينبغي الاشارة الى مسالة جوهرية فالقول بان لكلا الاجرائين – التفتيش التقليدي و التفتيش المعلوماتي - نفس المفهوم و الجوهر فان ذلك لا يفيد اعتبارهما بمثابة نفس الاجراء، اذ يبقى التفتيش المعلوماتي اجراء مستقل بذاته عن باقي الاجراءات التقليدية بما يتميز به من خصائص، لا مناص من تفصيل البحث بشأنها.
الفرع الثاني: خصائص التفتيش المعلوماتي
يتميز التفتيش المعلوماتي بخصائص قد تتوفر في التفتيش المادي، الا انها تاخذ بعض سمات الذاتية حال ارتباطها بالتفتيش المعلوماتي وهي طابع الجبر و الاكراه (فقرة أولى)، و المساس بحرمة المعلومات ( فقرة ثانية).
أولا: الجبر و الاكراه:
يقتضي تفتيش المتهم الحد من حريته الشخصية بالقدر اللازم لتنفذيه و ذلك بحسب ان القهر لا غنى عنه لتنفيذ هذا الاجراء([171])،و يشترك التفتيش المعلوماتي في ذلك مع كافة اجراءات التحقيق، فهو تعرض قانوني لحرية المتهم الشخصية بغير ارادته و رغما عنه، فالقانون يوازن بين حق المجتمع في العقاب دفاعا عن مصالحه التي تنتهك بارتكاب الجرائم، و بين مدى تمتع الفرد بحريته امام هذا الحق، فيبيح اجراء التفتيش جبرا على صاحب الشأن متى توفرت و وروعيت ضمانات معينة، و لذلك فان التفتيش بمعناه القانوني يُتّخذ دون اعتداد باذعان من يقع عليه و دون أهمية لرضائه، كل ما هنالك ان صاحب الشأن مع عدم رضائه باتخاذ الاجراء ضده قد لا يقاومه و لا يبدي اعتراضا احتراما منه لسلطان القانون و قد يرفض اجراء التفتيش، فيتخذ اعتراضه مظهرا إيجابيا، و عندئذ يُخوِل القانون للقائم بالتفتيش اتخاذ خطوات معينة تجعل معنى الجبر و الاكراه واقعا ملموسا و ظاهرا بيقين"([172]).
و صور مقاومة و رفض هذا الاجراء المعلوماتي تتخذ مظهرين أحدهما تقليدي و الآخر حديث، فأما المظهر التقليدي فيتسجد في المقاومة الفعلية و الجسدية للقائم بالتفتيش و منعه من الوصول الى الحاوية المادية للدليل المعلوماتي المستهدف بالتفتيش، و الممثلة في مختلف وسائط التخزين الرقمية على اختلاف انواعها و اشكلها، و التّي قد تتواجد بمسكن المتّهم او شخصه، كالاقدام على تحطيم الجهاز المادي أو تعريضه للحريق و التلف و غيرها من صور التدمير و الاتلاف الذي يراد به محو المعلومات التي تتضمنها دعامة التخزين الالكترونية.
و هذه الحالة يجري عليها ما جرى عليه الفكر القضائي التقليدي، و الذي استقر على انّه للقائم بالتفتيش اتخاذ كافة الإجراءات الضرورية لتحقيق غايته، اذ انه متى كان التفتيش مأذون به قانونا، فاتخاذ ما يلزم من طرق لاجرائه متروك لراي القائم به، فله ان يدخل المنزل المراد تفتيشه من سطح منزل مجاور و لوكان باستطاعته دخوله من بابه متى قدّر انّ ذلك يمكّنه من ضبط عناصر الدليل([173]).
و إن كانت الحالة الأولى لا تثير أي اشكال يذكر و استقرت حدودها في العمل القضائي، فان الوضع الحديث استعمال الجبر في تنفيذ تفتيش أجهزة التخزين الرقمية يطرح تساؤلات عديدة، اذ قد ينصاع المتهم فعلا لسلطان القانون و لا يبدي أي رفض لفكرة تفتش أنضمته المعلوماتية، فيُمَكِن القائم بالتفتيش من جميع ما بحوزته من وسائط رقمية طوعا، الا ان القائم بالتفتيش قد يفاجئ باستحالة النفاذ الى النظام المعلوماتي لوجود تشفير معقد يحول دون ذلك، و عادة مايكون هذا الانصياع للتفتيش له غايات أخرى، اهما الزج بالقائم بالتفتيش الى محاولة استعمال أي مفتاح لاجل فك التتشفير و أي خطا- و هو واقع لا محالة- يفضي الى الحذف الكلي للمعلومات بشكل تلقائي لوجود أنظمة خاصة بذلك، فتضيع فرضة اثبات الجريمة، فماهي حدود سلطة الجبر التي يمكن ان يلجأ اليها القائم بالتفتيش لالزام المتهم على الافصاح عن الكلمات السرية ؟([174]).
و ان كان الفقه التقليدي يرى أن الاكراه عنصرا أوليا في التفتيش، و أن الاجراء الذي لا تتوفر له تلك الخاصية لا يمكن اعتباره تفتيشا ([175])، و لا تسري عليه أحكام التفتيش الاستثنائية ([176])، فإن مثل هذا القول يقودنا الى طرح تساؤل بخصوص مدى قيام عنصر الجبر في حالة التفتيش عن بعد للبيانات المخزنة ضمن الحوسبة السحابية طالما ان تنفيذ التفتيش يتم بدون علم صاحب النظام المعلوماتي أصلا ؟.
الحقيقة انّ انعدام استّعمال السلطة الجّبرية المباشرة في التّفتيش ليست وحدها مما يقيم عنصر الاكراه ، بل في اعتقادنا ان اخطر صور الاكراه الذي يمكن ان تلجا اليها سلطة التحقيق هو التفتيش المعلوماتي بدون علم المتهم – التفتيش عن بعد و يسمى ايضا التقاط البيانات"La captation de données informatiques"- و الذي يأخذ صورة الاجراء السري une mesure subreptice، و الطبيعة القانونية لهذا الاجراء على انه تفتيش هي محل اجماع بين الاتفاقيات([177]) و لخطروته لم يتبناه المشرع الجزائري على خلاف التشريع الفرنسي([178])
اجمال ما تقدّم أنّ عنصر الاكراه هو نوع من الافتئات على حق الشّخص في صون سره و منع الغّير من الاطّلاع عليه، فالأصل أنه لا يجوز أن يترتّب على حقّ الدولة في العقاب مساس بالحقّ في السّر من أجل استرداد الدليل المعلوماتي، لما في ذلك من انتّهاك لأقدس الحقوق الفّردية غير انّ مقتضيات فعّالية المكافحة توجب اللّجوء الى هذا الإجراء مع تقيّيده بمجموعة الضّمانات تحول دون تجاوز الغّاية منه التزاما بالشرعية.
ثانيا: المساس بحق السّرية المعلوماتية
يُقال في الفقه إنّ تفتيش الشّخص يعد قيدا على حصانته أو" حرمته الذاتية" و تفتيش المسكن يعد قيدا أو استثناء يرد على "حرمة المسكن" أو "حرمة المراسلات" بمعنّى انّ التّفتيش هو مساس بقاعدة "الحرمة" l'inviolabilité للشّخص ذاتّه أو مسكنه أو رسائه([179])، فهل يتمتع الفرد بهذا الامتياز على معلوماته و إن كان الأمر كذلك فما المقصود بـ "حرمة المعلومات"، ما هو الحق الذّي تقوم على حمايته؟
جرى الفقه قديما على الاكتفاء بالقول بأنّ التّفتيش يقيّد حرمة المسكن و هو قول أجوف لا معنّى له، فالحرمة في نظر القانون هي الحماية و الاحتّرام ([180])، و قد اضفى المشّرع حمياته على هذا المحلّ باعتبّارها مكنونا لسّر الفرد و لذلك فانّ المشّرع لم يستهدف رعاية الشّخص كجسم معيّن و لا المسكن كبناء خاص و انما السّر الذّي يحمله فقط ([181])، فإن كانت الحصانة المقرّرة قانونا تتعلق بالحرّية الفردّية في عمومها، فلا مناص من القول اذن بان "حق السّر" لا يرتكز محله في المسكن أو الشّخص فحسب بل هو يرتبط بالأصل الذي يبنى عليه أي "الحرية الفردية بمعناها الواسع"، و هذا المبدأ هو الذي يحول دون إرساء قاعدة عامة تضبط التوقع المعقول للخصوصية و يجعل بذات الوقت توقعات الخصوصية بعيدة عن تحديد ثابت، بل تتغير التوقعات مع تقدم التكنولوجيا و الأعراف و الممارسات الاجتماعية السائدة او التي تطرا على الهيئة الاجتماعية، و من ثم فهي تشمل حرمة المعلومات لانّها مستوّع لسّر الفرد في الوقّت الراهن و الذّي بات يعرف بالحق في الخصوصية المعلوماتية([182]).
و في هذا الصدد ذكرت الدائرة الامريكية الاسئنافية الثانية إنّ "التقدم التكنولوجي و اعتماد الأفراد على أجهزة الحاسوب في حياتهم أمر جعل القرص الصلب أقرب إلى مقر الإقامة من حيث نطاق و كمية المعلومات الخاصّة التي قد تحتّوي عليها هذه الأجهزة ".([183])، و قد لاحظ هذا القضاء انه " بالنسبة لمعظم افراد المجتمع، فإنّ أجهزة الحاسوب الخاصّة بهم هي أكثر الأماكن خصوصّية بالنسبة اليهم، بل هي أكثر خصوصيّة من غرف نومهم([184])، اذ" غالبًا ما يكون الحاسوب الشخصي مستوعا للمعلومات الخاصة التي لا ينوي مالك الحسوب مشاركتها مع الآخرين، ففي نظر أغلب الأفراد فإن أجهزة الحاسوب الشخصية هي المساحات الأكثر خصوصية ". ([185])
لذا نحن لا نؤيد توجه بعض الفقه الذي يطالب اطلاق لفظ "المنزل الرقمي "domicile numérique على "النظام المعلوماتي" بمنطق المساواة بينهما في الحماية الاجرائية([186])، لان حرمة هذا الأخير تفوق بكثير حرمة المكسن التقليدي، ذلك ان ما يكشفه التفتيش التقليدي من اسرار يبقى منحصرا في اطار ضيق نسبيا لا يخرج عن حدود الاطار المكاني و الزماني لتنفيذ التفتيش، اما التفتيش المعلوماتي فهو لا يتقيد في ما يكشفه من اسرار بحدود الزمان و المكان لحضة تنفيذه، بل يزيح ستار الكتمان على كافة أوجه الحياة الخاصة التي بات وعاؤها فعلا يشكله النظام المعلوماتي الذي تحفظ فيه كل وقائع حياة الفرد اليومية بأدق تفاصيلها، و هذه الحتمية تكاد تكون مقتضى طبيعي للتحول نحو مجتمع معلوماتي ([187])، لذا من الصعب إعطاء هذا الحق وصفا قانونيا محددا في الوقت الحالي لأن اوصافه تتعدّد بتعدد الضّمانات القانونية التّي ينبغي ان تقرّر لهذا الحقّ بحسب ما تفضي اليه تكنّولوجيا الاعلام و الاتصال من معلومات تدخل في دائرة هذا الحق .
و يترتب على كون التفتيش المعلوماتي يتمضن مساسا بحق الخصوصية المعلوماتية، انّه يخرج عن نطاقه كل اجراء لا يمس بالسّرية المعلوماتية، فالأصل في القانون انّ الاطّلاع على المعلومات مباح متّى لم يتعارض هذا الفعل مع حقّ صاحبه، و من البدّيهي انّه ما يباح للافراد الاطّلاع عليه يباح للهيئات القضائية أيضا معاينته، لانّ المعلومة المحوسبة و المكشوفة لا تتمتّع بحرمة خاصّة فهي تفقد هذا الامتّياز القانوني أيا كانت درجة خصوصيتهاوفقا للتصور المتسقر في ضمير الجماعة ، و مثال ذلك اطّلاع سلطة التحقيق على أخصّ شؤون الحياة الخاصّة للافراد المتاحة للجميع عبر مواقع التّواصل الاجتماعي و ان كانت هذه المعلومات مذهلة للغايّة من حيث درجة حرمتها كأصل عام فانّ ذلك لا يضفي عليها حماية إجرائية طالما تخلّى صاحب الشّأن عن هذه الحرمة و كشف عن خبيئته باعتبار أن السّرية وجها لازما للخصوصية في أغلب الأحيان.
و اذا كان التفتيش المعلوماتي يمس بحق الخصوصّية و هو حقّ فردّي، في سبيل حماية الهيئة الاجتماعية و مكافحة الجريمة، فهو ليس حقا مطلقا لهذه الهيئة بل هو رخصة استثّنائية تمليها ضرّورة فعالية التّحقيق، فاذا لم تتوفر الضرّورة المبرّرة لانتهاك الحرية الفردية، فانّ التفتيش المعلوماتي في هذه الحالة يكون مخالفا للشرعية، بل يعتبر اعتّداء على الحرّيات الفردّية لا يقرّه القانون بل يعاقب عليه، لذا فهو مقيّد بالضرّورة و في حدودها دون تزّيد و لا إساءة او افتّئات، و هو بهذه الطبيعة الاستثنائية، هل يمكن أن يكون عملا من اعمال الاستدلال بعيدا عن الاشراف القضائي؟
ثالثا: الطبيعة القانونية للتفتيش المعلوماتي
انّ تحديد الطبيعة القانونية للتفتيش المعلوماتي لا ينعتق من القواعد العامة التّي عالجت طبيعة هذه الاجراء في صورته التقتليدية بشكل عام أيا كان محله المسكن او الشخص ذاته او المعلومات المحوسبة، و هذا الاجراء الجنائي كما سبق و ان أشرنا يعتبر اجراء من إجراءات التحقيق، فطبيعته القضائية تستوجبها طبيعته الاستثنائية المبررة لانتهاك اسرار الافراد و كشف عوراتهم، لكن الاشكال المطروح متى يعتبر كذك؟ هل وفقا للغاية المتوخاة منه ام بحسب صفة القائم بالاجراء؟ و قد اختلف الفقهاء في الإجابة عن هذا السؤال على أربعة اتجاهات و هي النحو التالي:
الاتجاه الأول:
يأخذ أصحابه في تحديدهم للطبيعة القانونية للتفتيش بالهدف منه، و بحسب هذا الاتجاه فانّ غايّة هذا الاجراء هو الحصول على الأدلة الجرمية و ضبطها و كشف حقيقتها و ازالة الغموض الذّي يحيط بها و ترجيح نسبتها الى شخص معين مثل ضبط برامج غير مشروعة على النظّم المعلوماتية الخاص بالمتّهم و تقدميها كدليل اتّهام ضدّه امام المحكمة المحتصّة، و الى هذا الاتّجاه يميل اغلب الفقه([188]).
الاتجاه الثاني:
يحدد أنصاره الطبيعة القانونية للتفتيش حسب المرحلة الإجرائية التّي تكون فيها الدعوى العمومية، فذهب هذا الرأي الفقهي - مع اعتناقه معيار الغايّة من الاجراء- الى اضافة معيار اخر يتعلق بالوقّت الذّي جرى فيه هذا الاجراء، و حسبما اذا كان قد جرى قبل فتح التحقيق او بعده، ، فاذا اتخذ الاجراء قبل فتح التحقيق كان عملا من اعمال الاستدلال، بينما يعد عمل تحقيق اذا جرى بعد فتح التحقيق([189]).
الاتجاه الثالث:
يعول القائلون بهذا الاتجاه على صفة القائم بالتفتيش، فيعتبر الاجراء من اعمال التحقيق اذا ما قامت به سلطة التحقيق المنوط بها القيام به دون غيرها ، اما اذا قام به عضو من أعضاء الضبطية القضائية غير مخول باجرائه بموجب اذن بالتفتيش، فان التفتيش يعد عملا من اعمال الاستدلال كالتفتيش الوقائي الذي يقتصر هدفه على تجريد المقبوض عليه من شيء خطير يحمله([190]).
و لقد تعرض هذا الاتجاه لعدة مطاعن على أساس ان المشرع الاجرائي لا يعتد بصفة القائم بالاجراء ([191]) و يثور هذا النقد بالذات حال مباشرة الضبطية القضائية للتفتيش في حالة التلبس و الندب، الواقع ان عضو الضبطية القضائية حين يمارس الاجراء في هاتين الحالتين فان القانون يتيح له اتخذا إجراءات تحقيق لا استدلال، و يخضعه لقواعد معيّنة لا يخضع لها أصلا بوصفه من الضبطية القضائية و من ثم فالقانون يسبغ على أعضاء الضبط القضائي عندئذ صفة سلطة التحقيق([192])..
في حين يرى جانب اخر من الفقه ان التفتيش إجراء من إجراءات التحقيق الابتدائي فلا يعتبر من جهة إجراء من إجراءات الاستدلال، كما انه من جهة أخرى من إجراءات التحقيق الابتدائي و ليس من إجراءات التحقيق النهائي التي يجوز للمحكمة اتخذاها و لأنه إجراء من إجراءات التحقيق فان سلطة التحقيق- النيابة العامة أو قاضي التحقيق- هي التي تملكه بحسب الأصل صحيح أن القانون قد أجاز للضبطية القضائية في حالات التلبس بالجريمة تفتيش شخص المتهم بشروط خاصّة ، و لكن هذا التفتيش ليس من إجراءات التحقيق و إنما هو من إجراءات جمع الاستدلالات فرضته الضرورة لاعتبارات تتعلق بمهابة الدولة لجمع الأدلة في حالات التلبس بالجريمة على مجرى الظاهر من الأمور لكنه لا يستهدف "بحثا عن دليل" أو "تنقيبا عن حقيقة" و هو ما تتميز به إجراءات التحقيق([193]).
و الحقيقة ان هذا التكييف هو ذاته الذي أرساه المشرع الجزائري الذي اعتبر المهام الاستثنائية المخولة للضبطية القضائية في حالة التلبس بمثابة تحريات و قد جاء ذلك واضحا في نص المادة 42 من قانون الإجراءات الجزائية ([194]).
الاتجاه الرابع
يسعى أصحاب هذا الرأي الى التوفيق بين الاتجاهات السابقة و تحت صيغة معيار مختلط و بحسب أصحاب هذا الاتجاه يعد اجراء التفتيش من إجراءات التحقيق عندما تقوم به السلطة المختصة بالتحقيق الابتدائي و بعد تحريك الدعوى العمومية و مباشرتها، بقصد الكشف عن الحقيقة، بمعنى ان عمل التحقيق يتضمن المعايير الثلاثة مجتمعة و هي "الغاية" و "الوقت" و "القائم بالاجراء" ([195]).
و بناء على ما تقدم نرى ان الطبيعة القانونية للتفتيش المعلوماتي تحدد في ضوء الاتجاه الذي يأخذ بالمعيار المختلط، و بناء عليه يعتبر التفتيش إجراءات من إجراءات التحقيق متّى باشرته السلطة القضائية، بعد تحريك الدعوى العمومية، بقصد كشف الحقيقة. و يبدو ان هذه المعايير الثلاثة ( الغاية و الوقت و القائم بالتفتيش) قد استجمعتها المادة 44 من قانون الإجراءات الجزائية كا يقطع بذك صريح مدلولها، بحيث نصت على انه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش إلا بإذن مكتوب صادر من وكيل الجمهورية أو قاضي التحقيق مع وجوب الاستظهار بهذا الأمر قبل الدخول إلى المنزل والشروع في التفتيش".
الحقيقة ان الطييعة القضائية للتفتيش ضمانة جوهرية لحريات الافراد لاجل تحقيق التوازن النسبي بين الحق في الاثبات المعلوماتي كظرورة لحماية الهيئة الاجتماعية و بين الحق في الخصوصية المعلوماتية كحاجة تمليها الفطرة الطبيعية للفرد، و الذي يعبر عن مظهر خاص من مظاهر حريته و استقلاله تجاه الجماعة، فكل مساس بـ" الحق في السر المعلوماتي" وجب اعتباره تفتيشا يخضع لقيود تحفظ هذا التوازن ([196]).
و ان كان لهذه النتيجة جانب كبير من الصحة في اقامة معيار يرسم الحدود الفاصلة بين التفتيش المعلوماتي و غيره من الإجراءات، الا أنها تثير مسألة غاية في الأهمية حيث يتحدد بها الفهم المنشود لهذا المبدا، و يتضح من خلالها نطاق هذا الاجراء و مداه، و تتعلق تلك المسالة بالتحديد الدقيق للحظة التي يقع فيها التفتيش المعلوماتي او المساس بالخصوصية المعلوماتي ؟ الا يتعرض هذا الحق للتهديد في مراحل سابقة عن التفتيش المعلوماتي؟ بمعنى هل يقع الانتهاك عند "الوصول الى النظام المعلوماتي" و ضبطه ام عند " النفاذ الى النظام المعلوماتي " و استكشاف مضامينه؟ الا ينطوي استحواذ سلطة التحقيق على معلومات المتهم إحساسا منه بانتهاك حرمتها حتى و لو لم يتم استعراضها ؟ اليس في ذلك تعرض لحرية المتهم و تقييدا لها ؟
يبدو من الواضح ان هناك رؤية جديدة لهذه الحقوق، بحيث لا تسعفنا الظوابط التقليدية في وضع حدود واضحة تفصل بين التفتيش المعلوماتي و الضبط المعلوماتي، و رصد هذا المعيار المفقود هو محور درستنا في الفرع الثاني .
المطلب الثاني: التمييز بين التفتيش المعلومتي و الضبط المعلوماتي
من الطبيعي ان بحث معيار التمييز بين التفتيش المعلوماتي و الضبط المعلومتي يفرض علينا الاحاطة علما بمفهوم الضبط المعلوماتي (فرع أول)، و في ضوء ذلك نحدد هذا الاساس في التفريق بين الاجرائين (فرع ثاني) و لا يستمكل ذلك الا معاجلة مراحلها و التي لها طابع خاص في البيئة الرقمية ( فرع ثالث).
الفرع الأول: مدلول الضبط المعلوماتي
إن تحديد مدلول الضبط المعلوماتي ( فقرة اولى) لا يستكمل ألا بتحديد الاساس القانوني الذي يبرر اعتبار نسخ المعلومات ضبطا رغم بقاء الاجهزة المادية و كذا البيانات الأصلية بحوزة مالكها( فقرة ثانية).
أولا: تعريف الضبط المعلوماتي
يعرف الضبط عموما بانه إجراء من إجراءات التحقيق يرمي الى " وضع اليد على الشيء و استبقاؤه تحت تصرف المحقق لمصلحة التحقيق " و مصلحة التحقيق التي تبرر الضبط هي الإثبات و هو يستوي في ذلك مع غيره من إجراءات جمع الأدلة و منها التفتيش ([197]) ، يتحصل الضبط إذن في وضع اليد على ما يصلح "دليلا" او "قرينة" في الجريمة لتقديمه الى القضاء، فالمقصود به التحفظ على الأشياء "المادية "التي تشكل الجريمة او تكون قد نتجت عنها او تكون قد وقعت عليها الجريمة و بعبارة ادق التحفظ على كل ما يفيد في كشف الحقيقة([198]).
و هذا المفهوم التقليدي يمتد ليضم البيانات الالكترونية و قاعدة البيانات بمشتملاتها من ملفات و سجلات و حقول، سواء اتخذت برامج نظم المعلومات او برامج تطبيقات، عن طريق وضع اليد على الدعامة المادية لان المعلومات لا توجد مستقلة عن وعائها المادي، الا انه مع مرور الوقت تبين عدم مشروعيته هذا الاجراء الى حد كبير جدا، نتجية ما قد ينجم عنه من اضرار عديدة للافراد بحكم حاجاتهم الى الأجهزة المادية طيلة فترة الضبط و خاصة المؤسسات الاقتصادية إذ ينجر عنه شلل لهذه المؤسسات و يزداد الوضع تعقيدا فيما لو انصب الضبط على الشبكة و أمام هذه المعضلة تم تبني ممارسة حديثة تتجاوب من واقع التخزين الرقمي تقوم على النسخ الرقمي للبيانات المستهدفة بالتفتيش، إذ أن معظم عمليات التفتيش تتم عن من خلال نسخ المواد المخزنة في نظم المعالجة الآلية للبيانات بقصد تفتيشها لاحقا للتوصل الى الدليل المعلوماتي مع ترك الأجهزة المادية و النسخة الأصلية للبيانات بحوزة المتهم.
و اجمال ما تقدم ان قيام السلطة الإجرائية بالنسخ الرقمي لبيانات المتهم يمثل ضبطا، بحكم هذا الاجراء يمكنها من الحصول على نسخة من البيانات التي تحتفظ بها لاستعمالها في المستقبل كدليل جنائي و من المؤكد أن عرض و استكشاف هذه البيانات المنسوخة يشكل تفتيشا و لكن الحصول على النسخة نفسها يخدم الوظيفة التقليدية التي تنظمها إجراءات الضبط، فبمقتضى هذا الإجراء يتم تجميد أي معلومات يتم نسخها تماما مثل التحفظ على الممتلكات المادية للمتهم ، فتوليد نسخة إلكترونية للبيانات لا يختلف على اجراءات ضبط منزل بمنع اهله من دخوله و و ضبط المتهم بمنعه من مغادرة مركز معين أي هو اجراء يضمن سيطرة سلطة التحقيق على الشخص أو مكان أو الشيء الذي يرحج ان تكون له قيمة إثباتية([199]).
غير ان هناك فارق بين الضبط المادي و الضبط المعلوماتي ، فالضبط المادي يؤدي الى تدخل سلطة التحقيق في سيطرة المتهم على أملاكه، لكن الأمر على نقيض ذلك بالنسبة لضبط المعلومات، فقيام سلطة التحقيق بانشاء نسخة الكترونية من بيانات المتهم لا يؤدي بالضرورة الى الغاء حيازة المتهم للنسخة الخاصة به بل يبقى متمتعا بكافة حقوقه على النسخة الاصلية، و من هنا نتوصل إلى أنه يراد بالضبط المعلوماتي استبقاء معلومات محوسبة قد تفيد في كشف الحقيقة تحت تصرف سلطة التحقيق ريثما يتم تقديمها للقضاء، و ان كانت هذه القاعدة هي قضائية المنشأ فقد تم تبنتها الاتفاقيات و التشريعات عموما ([200]) .
و مثل هذا الأمر لاحظه المشرّع الجزائري فنص في المادة 6 من القانون 04-09 "عندما تكتشف السلطة التي تباشر التفتيش في منظومة معلوماتية معطيات مخزنة تكون مفيدة في الشف عن الجرائم او مرتكبيها و انه ليس من الضروري حجز كل المنظومة، يتم نسخ المعطيات محل البحث و كذا المعطيات اللازمة لفهمها على دعامة تخزين الكترونية تكون قابلة للحجز و الوضع في أحراز وفقا للقواعد المقررة في قانون الإجراءات الجزائية".
و نحن بدورنا لا نماري في ان النسخ الرقمي اجراء من اجراءات جمع الادلة، و ان التكييف القانوني السليم لهذا الاجراء هو الضبط، غير أن السؤال الذي يفرض نفسه هنا يتعلق مضمونه بالاعتبارات الواقعية او القانونية التي على اساسها يعتير النسخ الرقمي ضبطا طالما ان النسخة الاصلية للبيانات تبقى بحوزة المتهم بما فيها الاجهزة المادية ؟
ثانيا:الأساس القانوني لاعتبار النسخ الرقمي بمثابة ضبط
إن الجواب على هذا التساؤل غاية في الأهمية، فهو يحدد الإطار القانوني الذي تقوم عليه نظرية الاثبات المعلوماتي، لانه لا يتم التفتيش المعلوماتي بغير ضبط معلوماتي مسبق نهائيا، حتى و لو افترضنا ان الضبط انصب على الدعامة المادية لأسباب تقنية كوجود تشفير حال دون الضبط المعلوماتي في موضع التفتيش المادي، فان الغاية من الضبط المادي في هذه الفروض ذاتها و هي الكيانات المعنوية ممثلة في البيانات و ليست الكيانات المادية على الاطلاق، لذا فانه من غير المنطقي التمييز بين الضبط المادي للدعامة الالكترونية التي تحوي على البيانات و الضبط المعلوماتي المباشر.
فالقضاء الأمريكي مثلا ينظر إلى عملية نسخ البيانات على انها عملية ضبط تخضع للقواعد الإجرائية الاتحادية المنصوص عليها بنص المادة 41 من قانون الاجراءات الجنائية الفيدرالي و كذا مقتضيات التعديل الدستوري الرابع، على الرغم من أن معظم الأحكام القضائية لا تقدم أي تفسير أو سبب حقيقي يبرر هذا الوضع القانوني، فعلى سبيل المثال في قضية ( United States v Comprehensive Drug Testin) أكدت الدائرة التاسعة على "إعادة" نسخ من المعلومات التي اجريت أثناء تنفيذ عملية التفتيش الى اصحابها، وأشارت المحكمة إلى المعلومات على أنها "بيانات مضبوطة" data seized و "المواد المضبوطة" seized materials ([201])، دون ان تبين في قضائها الاسباب التي حذت بها الى ما انتهت اليه بهذا الخصوص .
و اذ كان القانون أيضا في غيبة من التعرض لهذه المسالة فان الفقه الانجلوسكسوني قد ذهب مذاهب شتى في معالجة الاساس المتعمد في اعتبار النسخ الرقمي بمثابة ضبط و هناك ثلاثة مقاربات فقهية في هذا الموضوع.
الاتجاه الأول: الضبط المعلوماتي يتعارض مع الحق في الحذف
اقترح بعض الفقهاء أن النسخ الرقمي ينبغي اعتباره ضبطا لأنه ينطوي على تعارض مع حق الفرد في " حذف البيانات " The right to delete فهذا الحق يخول للفرد سلطة التحكم في ملكيته و متابعة ما قد يعتريها بما فيها النسخ ، فالضبطية القضائية لا يكون بمقدورها تدمير البيانات أو حذفهما ما لم تقم بضبطها مسبقا([202])، و هذا التوجه لا يخلوا من النقد لان الاعتماد على الحق في الحذف كأساس لهذه المقاربة يقيم ضرورة تحديد ما يرتبه هذا الحق الجديد لصاحبه على سبيل المثال، إذا كان لدى الفرد بريد إلكتروني مخزن على خادم و قرر أن يقوم بحذفه، هل يوفر له "الحق في الحذف" حق مطالبة مزود خدمة الإنترنت بحذفه، أم أنه الحق فقط قائم حال محاولة سلطة التحقيق عمل نسخة من الملفات ؟([203]) علاوة على ذلك فاي معنى يبقى لهذا الحق اذا كانت هذه البيانات مكشوفة للعامة حتى و لو افترضا ان قصد هذا الفقه يقتصر على البيانات المجرمة فهذه الاخيرة ايضا قد تتاح لغير صاحب الشان بشكل او بآخر.
الاتجاه الثاني: الضبط المعلوماتي يتعارض مع الحق في الحيازة الحصرية للمعلومات.
أما المعاير الثاني الذي اعتمده جانب كبير من الفقه فيرجع إلى الحق في الحيازة الحصرية من منطلق أن حصول السلطة القائمة بالتفتيش على نسخة من بيانات المتهم يعارض الحق في الحيازة المطلقة للفرد على معلوماته الشخصية ” right to exclusive possession “أي بمعنى آخر استئثاره بهذه المعلومات على نحو يحقق استبعاد الغير عنها، فعندما تقوم سلطة التحقيق بنسخ البيانات أو المعلومات التي هي في الأصل ليست في حيازتها و غير متاحة لها، فهي تنتزع حقوق استخدام البيانات بشكل حصري عن صاحبها و يصبح لها بذلك سلطة استغلال تلك البيانات ، صحيح لا يزال لدى المالك نسخة من البيانات لكن حقه في استبعاد الغير قد تم انتزاعه ([204])، و هذا التفسير اعتمده القضاء الأمريكي (الدائرة الاستئنافية الفيدرالية الثانية) و ذلك في قضية United States v. Ganias ([205]).
و يضيف هذا الجانب من الفقه أن مفهوم الحيازة المطلقة و الحصرية و التي تجعل النسخ ضبطا يتقصر على النسخ الدقيقة فحسب، لان الحق في استبعاد الغير عن البيانات يجب أن يقتصر على النسخ الدقيقة و لا يمتد إلى الملخصات باعتبار ان درجة التعارض مع الحيازة الحصرية في هذه الفروض تكون بنسبة أقل ([206]). و في ذات السياق يرى بعض الفقهاء الذين يناصرون هذا النهج، أن إجراء نسخ المعلومات على الرغم من أنه لا يؤثر على النسخة الأصلية من البيانات التي تبقى بحوزة المالك، فإنه يحرم هذا الأخير من شيء ذي قيمة و يتداخل مع الاستخدام الحصري لصاحب الشأن، تماما كما هو الحال حين التّعرض لسرقة البيانات ([207]).
الاتجاه الثالث: الضبط المعلوماتي تجميد للأدلة المعلوماتية
أما المقاربة الثالثة فهي تقوم على منطق بسيط لا يخرج عن حدود منطق الضبط التقليدي، فالنسخ الرقمي يعتبر بمثابة ضبط لان الوسيلة الإجرائية المعروفة بالضبط في التعديل الدستوري الرابع او القاعدة التقلديدية بشكل عام، هي ذاتها هي ذاتها الوسيلة الإجرائية الحديثة التي تعرف بـ" التجميد" The reason is that the Fourth Amendment power to seize is the power to freeze ، فالهدف من الضبط هو السيطرة و التحكم في مسرح الجريمة و الأدلة التي قد تتواجد عليه و الأمر كذلك عند إنشاء نسخة إلكترونية من البيانات، فهو إجراء يعمل على تجميد البيانات لاستخدامها كدليل جنائي في المستقبل، تماماً كما يؤدي ضبط الممتلكات المادية إلى تجميدها، فهو يضيف إلى سيطرة سلطة التحقيق أدلة لم تكن تحت سيطرتها قبل النسخ، فإنشاء نسخة إلكترونية لا يختلف كثيراً عن ضبط المنزل أو الخنجر فجميع هذه الأنواع من المضبوطات في نهاية المطاف تضمن سيطرة القائم بالتحقيق على الشخص أو المكان أو الأشياء التي يرجح أنها ذات قيمة إثباتية ([208]).
و نحن نرى ان النسخ المعلوماتي ضبطا لانه اجراء من اجاءات جمع الأدلة يرمي الى المحافظة على مسرح الجريمة و تامينا له و منع الغير من العبث به، لما قد يوجد عليه من اثار تشكل عناضرا للدليل المعلوماتي، قد يتعارض مع حق المتهم في حذف بياناته و قد يتعارض مع حقه في حيازته المطلقة و الحصرية عليها، لكن في جميع الاحوال يبقى تكييف هذا الاجراء مستمد من الغاية منه و هو التحفظ على كل معلومات يعتقد ان تكون مفيدة في كشف الحقيقة، فان كان الضبط المادي يقيد حقوق الافراد المادية على الشيء الذي يقع عليه الضبط فان الضبط المعلوماتي يقيد الحق في الحيازة المادية المطلقة للفرد على معلوماته و ينتزع منه حقه في اسثناء الغير من وضع يده عليها او على نسخة منها.
الفرع الثاني: معيار التمييز بين التفتيش المعلوماتي و الضبط المعلوماتي
قد يظهر للوهلة الأولى أن تبني المفاهيم التقليدية للتفتيش في البيئة الرقمية لا يطرح أي إشكالية، لكن الحقيقة خلاف ذلك إذ هي أكثر تعقيدا و مثارا للجدل، لأن تبسيط هذا المجال المعقد من الإجراءات الجنائية هو منحى خاطئ و مضلل ، ينعكس بشكل سلبي على الحريات الفردية و في مقدمتها الحق في الخصوصيةّ، الأمر الذي حذا بالفقه الأمريكي إلى لفت النظر إلى إشكالية أثارت جدالا خصيبا بين الفقهاء حول معيار التمييز بين الضبط و التفتيش متسائلا عن العمل الذي يعد منطلقا لوقوع التفتيش و الحد الفاصل بينهما.
من السهل تحديد متى يبدأ التفتيش المادي (التقليدي) و متى ينتهي، لان القاعدة الإجرائية التقليدية كانت مبنية دائما على الفرضية المادية لمحل التفتيش، فتفترض ارتباط هذا الاجراء الجنائي بشيء يشغل حيزا ذا بعد مادي، محددا بشكل ناف للجهالة سواء كان هذا المحل مسكنا أو شخصا أو مراسلات اذ يتم الشروع في التفتيش باستكشاف معلومات حول المحل الذي جري تفتيشه فتحديد اللحظة التي يستهل فيها التفتيش في إطار هذا النهج التقليدي أمر بسيط للغاية، و المعيار الممد في ذلك هو تحديد اللحظة التي يحدث فيها انتهاك الخصوصية، على سبيل المثال فان تفتيش المسكن يحدث في الوقت الذي يتم فيه فاتح باب هذا المبنى و و ينتهي بمغادرة القائم بالتفتيش لهذا المسكن، و هذه الحقائق هي من البديهيات([209]).
غير ان ترجمة هذا المعيار - القائم على انتهاك التوقع المعقول للخصوصية كنقطة لانطلاق التفتيش- في البيئة الرقمية يثير العديد من التساؤلات، هل يحدث التفتيش المعلوماتي عند معالجة الحاسوب للبيانات و قراءتها ؟ أم عندما يقوم الحاسوب بإخراج هذه البيانات إلى شاشة العرض أو الطابعة؟([210])، هل يقع الضبط عند سحب البيانات من القرص الصلب ؟ أم عندما يغادر القائم بالتفتيش و بحيازته وسيط التخزين؟ أم عندما يفقد المالك القدرة على تغيير و حذف البيانات؟ أم عند عزل البيانات ذات الصلة بموضوع التحقيق عن تلك التي لا علاقة لها بالموضوع ؟([211]). هل مجرد الولوج الى النظام المعلوماتي يعد تفتيشا؟ و هل يعد كذلك فيما لو انصب الاطلاع فقط على بيانات الملف في شكلها الخام (bit)، أو اقتصر الاستعراض فقط على بيانات سطحية كحجم الملف، أو طبيعته ( نصوص أو صور) دون الاطلاع على محتواه، هل محاولة لجوء القائم بالتفتيش النفاذ إلى محتويات وسيط التخزين مع تعذر فتحها و استعرضها لوجود نظام تشفير حالدون ذلك، يعد عملا من اعمال التفتيش او يبقى في حدود الضبط فقط ؟.
في ضوء هذا التعقيد، يرى جانب من الفقه الأمريكي أن الحد الفاصل بين وقوع التفتيش المعلوماتي من عدمه هو مدى قيام الاطلاع البشري على البيانات المخزّنة، إذ تتم عمليات التفتيش المعلوماتي عن طريق توجيه أوامر إلى جهاز الحاسوب لمعالجة البيانات و من ثم إرسالها إلى جهاز المراقبة أو ما يسمى بجهاز العرض أو وحدة المخرجات، فإذا ما تعرضت هذه المعلومات للاطلاع البشري – السلطة القائمة بالتفتيش– فإنّه في هذه اللحظة على وجه التحديد يحدث التفتيش المعلوماتي بالمعنى الذي يريده القانون و هو ما يسمى بالنهج القائم على الاستعراض أو الكشف "exposure-based approach"([212])، فوفقا لهذا الجانب من الفقه إذا لم تخضع البيانات للملاحظة البشرية المباشرة بالعين المجردة، فإن كافة الإجراءات السابقة التي تتخذها السلطات الإجرائية لا تعتبر تفتيشا .
و في الحقيقة فاننا لا نؤيد مطلقا مسلك هذا الجانب من الفقه لانه يقيد التكييف القانوني للاجراء بتحقق انتهاك حق السر وفقا لمنظور هذا الحق بمفهوم تقليدي او مادي، و محاولة اسقاط هذا المفهوم على التفتيش المعلوماتي يقودنا الى القول انه عند النفاذ الى النظام المعلوماتي مع استحالة فتح الملفات التي يحتويها لا يعد بمثابة تفتيش لانه لا يتحقق معه الاطلاع البشري على أية معلومات، و نفس الوضع يتحقق فيما تم فعلا الولوج الى القرص الصلب و تبين في نهاية المطالف انه خال تماما من أي معلومات و لم يسبق استعمال ذاكرة الجهاز نهائيا من قبل المستخدم ألا يعد الاجراء في هذه الحالة تفتشيا دقيقا لمستوع السر،و لو اجزنا هذا الفرض لصح القول بان دخول مسكان خل من الموجودات لا يعد بمثانة تفتيش و الامر خلاف ذلك، لذا نرى الاصرار على ان حرمة المعلومات مستمدة من حرمة الحياة الخاصة لصاحبها، و جب ان لا يقتصر مدلولها على " الحق في السر" بمفهوم ضيق فالنافذ الى النظام المعلوماتي يعتبر تدخلا في الحياة الخاصة ايا كان محتوى دعامة التخزين الرقمية .
و من مظاهر الدلالة على التوسع في مفهوم التفتيش في سياق التفتيش عن الأدلة المعلوماتية ما يكشف عنه حكم المحكمة العليا ببنسلفانيا في قضية Commonwealth v. Fulton و الذي خلصت من خلاله المحكمة إلى أن الفعل البسيط المتمثل في تشغيل الهاتف المحمول يشكل تفتيشا وجب خضوعه للمقتضيات التي يفرضها التعديل الدستوري الرابع، من منطلق أن هذا الاطلاع ينطوي على مساس بالحرية الفردية بحكم الكم الهائل من البيانات الشخصية الموجودة على الجهاز و التي تعتبر العامل الحاسم في تحديد التكييف الصحيح لهذا الإجراء، و ذكرت المحكمة أنه لا يوجد فرق بين رصد شاشة العرض الداخلية و الخارجية على الهاتف المحمول و بين تفتيش سجل المكالمات إذ يؤدي كلا الإجراءين للوصول ليس فقط إلى "مجرد أرقام هواتف"، بل و أيضا إلى"أي معلومات تعريف شخصية قد يضيفها الفرد" إلى جهات الاتصال الخاصة به، بما في ذلك صورة المتصل أو الاسم المعيّن للمتصل أو مرسل الرسالة النّصية ([213]).
و هناك اتجاه فقهي سلك مسلك التوسّع المبالغ فيه، مدفوعا باعتبارات واقعية تبرر عدم انطباق المفاهيم القانونية التقليدية على المستجدات التي أفرزتها الثورة الرقمية، فيرى هذا الاتجاه أن التفتيش إجراء استثنائي يقيّد حقا فرديا هو الحق في الخصوصية، أما الضبط فهو يقيد حقا فرديا ماليا على الشيء محل الضبط كحق الملكية و الحيازة لما فيه من تعطيل لحق المالك في استعمال ملكيته، إلا أن ترجمة هذا المفهوم في البيئة الرقمية يجعل نسخ الملفات- التي درج القضاء الأمريكي على اعتباره يدخل في خانة الضبط- هو بمثابة تفتيش، لأن الحق الذي يقيده الضبط المعلوماتي لا يقتصر على حق الملكية طالما أن الأجهزة الرقمية و كذا النسخة الأصلية من البيانات المضبوطة تبقى بحوزة المالك، بل يمتد هذا التقييد إلى الحق في الخصوصية و حرمة البيانات التي وقع عليها الضبط([214]).
و تدعيما لموقفه يرى هذا الجانب من الفقه أنه إذا ما اعتبرنا أن الخصوصية تقوم على السرية و استقلال الفرد بأسراره فإن هذه الحقوق تصبح عرضة للخطر متى تم النسخ الرقمي، و يستند في دعم موقفه إلى أحكام قضائية عديدة اعترفت بوضوح بخطر الضبط المعلوماتي على الحق في السرية ([215])، مبررا موقفه بحجة أخرى مؤداها أن حصول الحكومة على نسخة من بياناته الشخصية يناقض حق الفرد في استقلاليته بأسراره المعلوماتية، بحيث يزداد هذا الانتهاك كلما تواصل الضبط من حيث النطاق الزماني، بدليل ذلك التوجس السائد لدى الأفراد خيفة من اطلاع الحكومة على محتوى المضبوطات التي في حيازتها، لذا من الطبيعي في نظره اعتبار الضبط في هذه الحالة بمثابة تفتيش لانطوائه على تقييد لحق شخصي.
و في الحقيقة فإن هذه الحجة لقيت صداها لدى القضاء الأمريكي الذي بات يعترف بخطر الضبط المعلوماتي على الحرية الفردية، و من تطبيقات ذلك ما قضت به المحكمة الابتدائية لمنطقة كولومبيا في قضية Klayman v Obama أين خلصت إلى أن مجرّد عملية "جمع البيانات الوصفية" تشكل تفتيشا، و أمرت الحكومة ليس فقط بوقف عملية تحليل البيانات، بل و محوّ مجمل المعلومات التي في حيازتها([216]).بيدا ان معظم الاتجاهات القضائية و ان اعترفت مؤخرا بخطر الضبط المعلوماتي على الحق في الخصوصية إلا ان القضاء الامركي لم يتراجع عن سوابقه في هذا الشأن([217]).
و من هنا يبدو جليا أن طبيعة البيانات الرقمية قد أضفت نوعا من الغموض على الحدود الفاصلة بين الضبط و التفتيش، إذا لم تؤدي في الحقيقة إلى طمسها بشكل كلي، و في تقديرنا ينبغي التسليم بكون كل من الضبط و التفتيش في البيئة المعلوماتية يقيدان حقا شخصيا هو الحق في الخصوصية من منطلق ما تتمتع به المعلومات من حرمة تجاوزت بكثير حرمة المساكن و المراسلات التقليدية، غير أنهما يختلفان في درجة هذا التقييد، فبينما يمثل الضبط المعلوماتي مجرد تهديد لهذا الحق، فأن التفتيش المعلوماتي يتعدى ذلك إلى درجة أخطر و هو انتهاك هذا الحق.
و لو تاملنا جيدا في نصوص الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية ([218]) و الاتفاقية العربية لمكافحة جرائم تقنية المعلوماتية([219])، لوجدنا ان دلالتها تقطع بكون المعيار الفاصل بين وقوع التفتيش من عدمه هو " النفاذ الى النظام المعلوماتي" و قد عبرت عن ذلك صراحة في قولها " تلتزم كل دولة طرف بتبني الإجراءات الضرورية لتمكين سلطاتها المختصة من التفتيش أو النفاذ " الى النظام المعلوماتي" perquisitionner ou à accéder d'une façon similaire ([220])، و قد اسهبت المذكرة التفسيرية في معاجلة هذه الإشكالية و لو بشكل ضمني ضمن الفقرة 138 منها.و نلمس ذات التوجه لدى المشرع الإجرائي الفرنسي إذ مدلول عبارات نص المادة 57 فقرة أولى من قانون الإجراءات الجزائية كانت واضحة و اعتبرت ان التفتيش يقع بتحقق النفاذ و الولوج الى النظان المعلوماتي ([221]).
أما بالنبسة الى التشريع الجزائري فالملاحظ ان صياغة النص لا تعكس نيه و ارادة المشرع حيث نصت المادة 5 من القانون الجزائري 04/09 على أنه "يجوز يجوز للسلطات القضائية المختصة وكذا ضباط الشرطة القضائية المختصة في إطار قانون الإجراءات الجزائية ... الدخول بغرض التفتيش و لو عن بعد، إلى (أ) منظومة معلوماتية او جزء منها و كذا المعطيات المعلوماتية المخزنة فيها.(ب) منظومة تخزين معلوماتية..."([222]).
اذ المستفاد من هذه النص ان النفاذ الى النظام المعلوماتي إجراء تقني مستقل عن التفتيش اي بمثابة اجراء يسبق وقوع التفتيش و ان كان من مستلزماته، يقتصر المقصود منه على الوصول إلى محل التفتيش ( البيئة المعلوماتية)، اما التفتيش بالمعنى القانوني فيراد به وسيلة لجمع الأدلة يتم من خلالها الاطلاع على هذه المعلومات باعتبارها محلا له حرمة الأسرار.
و كما اشرنا اليه سابقا فان هذا التفسير ينطوي في حقيقته على قدر من التجاوز في فهم جوهر "قاعدة الحرمة" اذ لا يقف مدلولها على "الحق في السر" بل كل ما يحيط "بأمن الفرد و هدوئه و استقالاله"، فيتحقق التفتيش متى طال محلا له حرمة خاصة و لو لم يفض الى الاطلاع على أي شيء معاقب عليه، اذ لو أجزنا حكم نص المادة 5 المشار اليها أعلاه لاصبح النفاذ الى النظام المعلوماتي طليقا من غير أي قيد على السلطة الإجرائية و يصبح حينئذ من العبث الحديث عن الحرية الفردية، فالنص الإجرائي بصيغته الحالية مخالف لمقتضى المادة 26 من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، لذا يتعين إعادة صياغته على نحو يوسع من مفهوم التفتيش المعلوماتي الذي يراد به في نظرنا " النفاذ الى النظام المعلوماتي بحثا عن عناصر الحقيقة".
و من التطبيقات القضائية الحديثة التي تؤكد التفتسير الذي توصلنا اليه، ما يكشف عنه الحكم الحديث الصادر عن المحكمة العليا الفيدرالية الأمريكية في قضية Carpenter v. United States التي توصلت إلى "أن المعلومات المتعلقة بالتحديد الجغرافي لموقع المتهم التي تم الحصول عليها من قبل شركات الاتصالات اللاسلكية كانت نتاج عملية تفتيش"([223])، و في تعليقه على هذا الحكم يرى الفقه أن التفتيش قد وقع في مرحلة من مراحل العملية بحيث يمكن القول أن التفتيش تسبب في الحصول على المعلومات، و ان المهم وفق نظر المحكمة هو "النتيجة" و ليس "العملية" أي يحدث التفتيش بمجرد الحصول على المعلومات ([224]).
غير أن هذا الحكم من جهة أخرى يكتنفه الكثير من الغموض و يطرح تساؤلا عميقا مؤداه هل يقع التفتيش عند "الحصول على المعلومات" او" النفاذ إلى المعلومات"؟ أجابت المحكمة بكلا الفرضيتين، ففي نظر المحكمة فان التفتيش المعلوماتي يحدث عند النفاذ الى سجلات موقع الهاتف access to cell-site و يظهر ذلك بجلاء في بعض اشطر الحكم على سبيل المثال نذكر منها قول المحكمة ([225]): "تعرض هذه الحالة السؤال عما إذا كانت الحكومة تجري تفتيشا بموجب التعديل الدستوري الرابع عندما تقوم بالنفاذ الى سجلات الهاتف المحمول التي تتيح حقائق شاملة لتحركات المستخدم في تاريخ سابق"، "السماح للحكومة بالنفاذ إلى هذه السجلات يتعارض مع التوقع المعقول للحق في الخصوصية" ، " بمجرد نقرة زر، يمكن للحكومة النفاذ إلى مستودع من معلومات المتعلقة بالموقع الجغرافي دون أي تكاليف تقريبًا"، " وبناءً عليه ، عندما تمكنت الحكومة من النفاذ إلى هذه السجلات، انتهكت توقعات المتهم المعقولة بالخصوصية في جميع تنقلاته "، " نحن نرفض منح الدولة سلطة النفاذ غير المقيد إلى قاعدة بيانات شركة الاتصالات اللاسلكية الخاصة بمعلومات الموقع الفعلي."
و على نقيض ذلك اعتبرت المحكمة في شطر لآخر من الحكم انه بمجرد حصول سلطة التحقيق على المعلومات يكون التفتيش واقعا دون حاجة الى النفاذ الى هذه السجلات و استطلاع محتوياتها و يستفاد ذلك من قول المحكمة([226]): " تتضمن القضية المعروضة علينا استحواذ الحكومة على سجلات موقع الهاتف اللاسلكي التي تكشف عن موقع المتهم وقت إجراء أو تلقي مكالمات، ""كان استحواذ الحكومة على سجلات موقع الهاتف بمثابة تفتيش بالمعنى المقصود بمقتضى التعديل الدستوري الرابع "، "بعد أن وجدنا أن الاستحواذ على سجلات موقع الهاتف يشكل عملية تفتيش نستنتج أيضًا أن الحكومة يجب أن تحصل عمومًا على اذن بناء على أسباب محتملة قبل الحصول على مثل هذه السجلات" ،"كان حصول الحكومة على سجلات موقع الهاتف هنا عبارة عن تفتيش بموجب التعديل الدستوري الرابع "، "قبل إجبار شركة الاتصالات اللاسلكية على تسليم سجلات موقع الهاتف الخاصة بالمشترك، يكون التزام الحكومة قائما بوجوب الحصول مسبقا على إذن قضائي".
واقع الامر انه بمعزل عن هذا التعارض الذي شاب الحكم، فمع التسليم جدلا بكون الحصول على النظام المعلوماتي لا يشكل تفشيا في اعتقادنا، فانه على خلاف ذلك يعتبر مجرد النفاذ اليه تفتيشا بالمعنى الذي يريده القانون، و لو لم يتم استعراض المحتوى المعلوماتي الذي تضمنه، و هذه الاشكالية لم تطرح في البيئة المادية لسبب بسيط يجد اساسه في كون الضبط كان دوما اثرا للتفتيش ، أي يجري لاحقا للمساس بالسر، فضبط شيء في المسكن يوجب دخوله و تفتيشه، و عند محاولة تطبيق هذا النهج على التفتيش المعلوماتي نصطدم بحقيقة فرضتها التقنية و هي لزوم وقوع الضبط اولا قبل التفتيش، و هي النتيجة التي تقودنا الى طرح تسؤال حول مدى صحة هذه الفرضية و ارثها في الاخلال بالتوازن بين الحريات الفردرية و حق الدولة في الوصول الى الحقيقة و استفائها لحقها في العقاب.
الفرع الثالث: مراحل التفتيش المعلوماتي و الضبط المعلوماتي
تتميز مراحل تنفيذ عملية التفتيش عن الأدلة المعلوماتية في مظاهرها بطابع خاص يضفي عليها طابعا من الذاتية، إذا ما قورنت بخطوات التفتيش عن الأدلة المادية، ففي عمليات التفتيش التقليدية تحصل الضبطية القضائية القائمة بالتفتيش على إذن بالاطلاع على مكان مادي معين، بحثا عن دليل مادي ما و هو ما يعرف' بآلية التفتيش و الاسترجاع "Search-and-Retrieve Mechanism" ([227])، أي الدخول الى المسكن و تفتيشه و ضبط الدليل المادي المحدد في الاذن القضائي و هذه الخطوات في تنفيذ عملية التفتيش تسري على المسكن و الشخص و مراسلاته أي حقيقة ان تنفيذ التفتيش يتم ضمن خطوة واحدة و هي ان يكون الضبط معاصرا للتفتيش، و هي من المسلمات في فكر الاثبات التقليدي، و تجد لها تنظيها في القانون و اسقرارا في التعامل القضائي معها.
و في مقابل ذلك يؤدي تنفيذ الإذن بالتفتيش عن الدليل المعلوماتي إلى إضافة خطوة ثانية، إذ تسعى هذه السلطة للحصول على إذن بالتفتيش ضمن مساحة مادية يحددها و يصفها الاذن القضائي بحثا عن أجهزة التخزين الرقمية (دعامات التخزين الالكترونية)، ثم تستحوذ على هذه الأجهزة التي تم العثور عليها خلال التفتيش المادي للتحليل خارج الموقع"Off-Site" في وقت لاحق، و ذلك ضمن مخابر التحليل الحاسوبي الشرعي المتخصصة و هي عملية قد تستغرق أسابيع أو اشهر و هو ما يعرف بآلية الاسترجاع ثم التفتيش" Retrieve-And-Search Mechanism"([228]).
و من هذا المنطلق فإن التفتيش المعلوماتي يتم عبر خطوتين"Two-Stage Approach"، تعرف الخطوة الأولى بمرحلة "التفتيش المادي" (Physical Search Stage)، عندما تدخل السلطة الإجرائية المختصة بالتحقيق الموقع المطلوب تفتيشه تسترجع أجهزة التخزين الرقمية المحددة في الإذن القضائي و ينصب الضبط على الأجهزة الإلكترونية التي يرجح أنها قد تحتوي على أدلة ذات صلة بالجريمة موضوع التحقيق، و في معظم الحالات، تقوم هذه السلطة الإجرائية إما بإنشاء "نسخة رقمية " للقرص الصلب "Digital Duplication" أو ضبط الدعامات المادية، و تعرف الخطوة الثانية بمرحلة التفتيش المعلوماتي (Electronic Search Stage ) و التي تتعلق بالبحث عن الأدلة المعلوماتية ، و عادة ما تتم بعد فترة طويلة من البحث عن الأدلة المادية، و يبدو هنا من الواضح أن فعالية التفتيش المعلوماتي تفرض ضرورة التفتيش المادي أولا يعقبه الضبط المادي و يليه التفتيش المعلوماتي، و هو ما يوضح حجم التباين بين "آلية التفتيش عن الأدلة المادية" و "آلية إسترجاع الأدلة المعلوماتية" ([229]).
بيد أن جانب من الفقه يرى أنه من الخطأ التفكير في "عملية الاسترداد و التفتيش" هذه كنموذج فريد من نوعه للتفتيش المعلوماتي و أن معظم عمليات التفتيش لا تتطلب خروجا عن عملية التفتيش و الاسترداد المعتادة باستثناء بعض الحالات النادرة التي تختلط فيها الوثائق بحيث لا يمكن تصنيفها عمليا في الموقع ، و يقوم هذا النقد على أن تطبيق هذه القاعدة يجر إلى الضبط الشامل قبل إجراء التفتيش على نحو يؤدي إلى انتهاك صارح لحق المتهم في الخصوصية نتيجة استبقاء سلطة التحقيق لهذه البيانات بحوزتها([230])، و هو رأي شاذ نخالفه لعدم وجود أي بديل آخر يسمح باسترجاع الدليل المعلوماتي دون الاستناد إلى هذه القاعدة لسهولة و سرعة تدميره هذا النوع من الأدلة، أما بشان تشابك و اختلاط البيانات فهي من الأمور المسلم بها في الوقت الراهن نتيجة القدرة الهائلة للتخزين الرقمي الذي تتمتع به الأجهزة الرقمية الحديثة زيادة على التعقيد التقني الذي يفرضه المجرم على نظامه المعلوماتي منعا من الوصول اليه.
و قد أبدى القضاء الأمريكي تمسكه بهذه القاعدة، مشيرا إلى أن خصوصية عمليات التفتيش المعلوماتي تتطلب إتخاذ "خطوات معاكسة" لعمليات التفتيش التقليدية([231])، إلى غاية تبني هذا الاجتهاد الفقهي بتعديل نص المادة 41 من قانون الإجراءات الجنائية الفيدرالي سنة 2009 تحت وطأة الطبيعة الفردية للأدلة المعلوماتية التي اقتضت إتباع هذه النهج، لانه من المتعذر فحص كل البيانات التي يحتويها وسيط التخزين الرقمي لحظة التفتيش المادي، خاصة اذا تم التفتيش في مسكن المتهم و تعددت وسائط التخزين او شملها التشفير بحيث تستغرق عملية التفتيش أوقات طويلة جدا فتتعد صور الانتهاك و و تزداد خطورة، لأنه يطال حرمة المسكن و سكينة شاغليه طيلة فترة التفتيش، فضلا على انتهاك حرمة المعلومات، و لا ريب ان هذا الاجراء غير مشروع تماما و لا يحتاج الى نص يقرر عدم مشروعيته([232]).
فالتعقيد التقني للمعلومات و تزايد سعة التخزين الرقمي يفرض تغيير عملية تنفيذ التفتيش المعلوماتي من خطوة واحدة الى خطويتين، مماي يجعل تغير القواعد القانونية حتمية طبيعية لتغير الحقائق التي افقدت التوازن بين حق المجتمع في مواجهة الجريمة و حق الفرد في صون حريته و في ضوء هذه الحقيقة يثور التساؤل فيما اذا كان المشرع الجزائري قد تطرق الى الخطوات بالتنظيم الذي يحفظ فعالية الاجراء و شرعيته؟
المبحث الثاني
مقدمات التفتيش المعلوماتي
يعد الضبط جائزا في نطاق الغاية منه و هي اظهار الحقيقة، غير ان واقع التخزين الرقمي بما فرضه من كم هائل للبيانات بشكل مختلط و معقد مع لجوء المجرم الى جعل الملف بريء حجابا للملف المجرم، امر يوجب الضبط أولا يليه التفتيش و هو ما يتجاوز الغاية من التفتيش كمبدأ عتيد يحمي الحريات الإنسانية الى التوسع في ضبط كل ما يحوزه المتهم من بيانات سواء بشكال مباشرة (مطلب أول) ، او عن طريق مزود الخدمات ( مطلب ثاني).
المطلب الأول: الضبط العرضي الشامل
ان الضبط العرضي الشامل لما يحوزه المتهم من دعائم تخزين رقمية يشكل توسعا في الاستثناء على حساب القاعدة الاصلية، اذ ان "الية الاسترجاع و التفتيش"، تشكل مظهرا من مظاهر تراجع الشرعية لحساب الفعالية و يحق لنا التساؤل في ضوء ذلك أساس مشروعيته( مطلب أول) و تنظيمه التشريعي( مطلب ثاني) و ظوابطه ( مطلب ثالث).
الفرع الأول: أساس مشروعية الضبط العرضي الشامل
ان دور الشرعية في نطاق الحياة الخاصة لا يمكن ادراكه او تلمس حقيقته الا من خلال التعرف على ما قد يتربص بتلك الحياة و يحيط بها من مخاطر، يتحقق وقوعها قبل وقوع التفتيش المعلوماتي، و الذي تعتبر مشروعيته ليست سوى نتيجة من نتائج المبدأ الأساسي الذي تقوم عليه كثير من النظم القانونية ألا و هو مبدأ ترجيح المصالح العامة على المصلحة الخاصة عند الضرورة، و طبقا لهذا المبدأ تعطي الهيئة الاجتماعية لنفسها- للهيئات الممثلة لها- السلطات و الحقوق اللازمة لحماية مصالحها العليا و لو أدى ذلك إلى تقييد الأفراد و حقوقهم في الحدود التي ينص عليها القانون([233]).
و من هنا فان الضبط المعلوماتي ليس سوى احد تطبيقات هذا المبدأ الذي يقوم على ترجيح حق الجماعة على حق الفرد عند التعارض، و هو الحق في الإثبات الجنائي و التوصل إلى إظهار الحقيقة الواقعية، و لأنه لا وجود لحق مطلق في القانون، فان الإشكالية تبرز واضحة تبحث عن الحل، ما هو أساس مشروعية الضبط المعلوماتي الشامل كحق تبرره ضرورة التوصل إلى الدليل المعلوماتي؟
لم يطرح هذا السؤال لدى فكر الإثبات التقليدي لكون الضبط المادي دائما ما كان مرتبطا بحدود التفتيش، فنطاق الضبط تحدده الغاية من التفتيش، بل هو اثر مباشر للتفتيش في معظم الاحيان، اذ لا يتجاوز الضبط حدود الاذن القضائي، و الا كان باطلا، و مبدأ عدم تجاوز الغاية من التفتيش يعد من المبادئ العتيدة في الإجراءات الجنائية الذي تقوم عليه قاعدة مشروعية الدليل الجنائي اذ يترتب على تجاوز هذه المبدأ بطلان التفتيش و صيرورة الدليل المستمد منه مجرد واقعة مادية تخلو من أي قيمة قانونية، غير ان انعكاس خطوات التفتيش بصيرورة الضبط من مقدمات التفتيش و من مستلزمات تنفيذه، بدل ان يكون أثرا له ،واقع جعل فعالية التفتيش مرتبطة بالضبط العرضي الشامل و الا فقد التفتيش معناه.
من المسلم به في الوقت الراهن هو ذلك الانتشار المذهل لوسائل تقنية المعلومات، بين مختلف شرائح المجتمع، و مع تزايد استعمالها سعت الشركات المصنعة إلى العمل على زيادة سعة التخزين الرقمي لهذه الأجهزة، بحيث بات اصغر جهاز رقمي بإمكانه تخزين ملايين المعلومات، تختلف في تواجدها داخل النظام المعلوماتي من حيث طبيعتها و حجمها او حتى مكان تواجدها على نحو يستحيل معه معرفة ما اذا كان جهاز تخزين معين يحتوي على أدلة معلوماتية معينة ام لا قبل ضبطها و إخضاعها للتفتيش، و هي ممارسة تشكل تهديدات كبيرة للخصوصية بدلاً من ضبط الدليل المعلوماتي على وجه التحديد دون التوسع الشامل للضبط المعلوماتي و هناك جملة من الاختلافات القائمة بين الأدلة المعلوماتية و الأدلة المادية التي تتطلب "الضبط الضبط المعلوماتي العرضي الشامل أولا ، و التفتيش في وقت لاحق":
أولا، من المؤكد أنه سيتم خلط المعلومات Intermingling of documents التي تشكل دليلا على وجود نشاط إجرامي ضمن بيانات أخرى غير ذات صلة بمستهدف التفتيش. و نظرًا للحجم الهائل لسعة تخزين الأجهزة الرقمية، سيكون حجم البيانات على أي جهاز رقمي كبيرًا. و هذا يعني أن أي وسيط تخزين رقمي يتم ضبطه و يحتوي على أدلة على الإجرام سيشمل أيضًا كميات هائلة من البيانات التي يحتمل أن تكون حميمة، مما يثير مخاوف خطيرة بشأن الخصوصية([234])، فالبحث عن الرسائل النصية للهاتف الخلوي قد لا يكشف فقط عن الاتصالات بين الجناة ولكن يكشف أيضًا رسائل نصية خاصة غير مرتبطة بالجريمة موضع التحقيق. و ينطبق الشيء نفسه على الأشكال الأخرى من البيانات، مثل تاريخ البحث على الإنترنت الذي يكشف عن استفسارات حول الأعراض الصحية أو او تعاطي مواد طبية معينة ووفقًا للمحكمة العليا الأمريكية "عادة ما يعرض تفتيش عن الهاتف المحمول للحكومة أكثر من التفتيش الشامل للمنزل" ([235])
ثانياً ، يختلف الدليل المعلوماتي عن الأشكال الأخرى من الأدلة لأن طبيعتها كبيانات مجرمة او دليلا عن الجريمة ليست دائماً واضحة، و هذا يعقد جهود فرز الأدلة المعلوماتية عما تختلط به من بيانات أخرى لا علاقة لها بالجريمة، لان هذا البيانات عادة تكون " تكون مخفية أو مضغوطة أو ممحوة أو مفخخة" بطرق تجعل من المستحيل اكتشافها دون الوصول إلى أعداد كبيرة من الملفات الخارجة عن نطاق الاذن القضائي([236]).
و ابعد من ذلك ففي بعض الحالات يمكن ان يكون الملف البريء ستارا للملف المجرم لان القدرات التخزينية في البيئة الرقمية و هي تستوعب هذا الكم غير المحدود من المعلومات لم تتفاعل كليا مع القانون الجنائي حيث لم يتم التوصل إلى إمكانية قيامها بعملية فرز ذاتية داخلية للملفات البريئة و تلك المجرمة التي تعد موضوعا للدليل الجنائي موضوع التفتيش ([237])، و قد توسعت هذه الرؤية كثيرا نتيجة لاعتراف القضاء بعدم وجود منهج لمحرك بحث محدد يمكن اللجوء اليه للتقصي الدليل المعلوماتي لحظة التفتيش المادي دون ضرورة الضبط العرضي الشامل([238]).
فالإشكال هنا هو أشكال عملي بحت، عندما يكون لدى سلطة التحقيق سبب محتمل و قرائن قوية للاعتقاد بان ملفا معلوماتيا معينا موجودا في مكان ما من المسكن و يشكل دليلا جنائيا، فإنها عادة تجهل مواصفات جهاز التخزين الالكتروني الذي يحتوي على هذا الدليل بالتحديد دون غيره من الأجهزة ، قد يكون لدى المتهم عدد من أجهزة للتخزين الرقمي و أقراص مدمجة و غيرها و لا يمكن للمحققين الذين ينفذون إذن التفتيش أن يفتشوا جميع أجهزة التخزين في الموقع،( موقع التفتيش المادي) لان ذلك يتطلب وقتا طويلا ، البديل العملي الوحيد لحل هذه الإشكالية هو اللجوء إلى ضبط معظم أو جميع أجهزة التخزين الرقمي و تفتيشها خارج الموقع في وقت لاحق ([239]).
ثالثا، علاوة على الأسباب المساقة آنفا، قد يترتب على محاولة تفتيش وسائط التخزين في الموقع الإضرار بالأدلة نفسها ، ففي بعض الحالات فإن استخدام الحاسوب قد يغير الأدلة المسجلة على القرص الصلب كما أن أجهزة الحاسوب المتصلة بالإنترنت هي أيضا عرضة للخطر، لإمكانية الوصول إلى المعلومات المخزنة عن بعد و حذف البيانات و تدميرها ، فإن أفضل طريقة عموما لمراجعة وسائط التخزين تكون خارج الموقع حيث يمكن لخبراء التحليل الحاسوبي الشرعي ضمان سلامة البيانات ([240]) .
واقع الأمر سعة التخزين الضخمة لأجهزة التخزين الرقمي، إضافة إلى سهولة إخفاء الأدلة و سهولة حذفها و لو عن بعد هي مبررات عملية للضبط الشامل قبل التفتيش. و إذا كان على سلطة التحقيق أن "تجد إبرة في كومة القش"، و كان هذا التفتيش قد يستغرق أسابيع أو أكثر ، يجب على سلطة التحقيق الاختيار من بين ثلاثة خيارات متاحة. أولا، يمكنها ضبط كافة البيانات و إجراء للتفتيش المعلوماتي اللاحق خارج الموقع. ثانيا، يمكن أن تجلب عدد قليل من المحققين أو من تندبهم إلى موضع تواجد أجهزة التخزين الرقمي، و البقاء هناك لبضعة أسابيع لإنهاء عملية التفتيش المعلوماتي. و ثالثا، يمكنهم ببساطة التسليم بعدم إمكانية إجراء التفتيش نهائيا لأن عمليات التفتيش تستغرق وقتا طويلا جدا. ومن بين هذه الخيارات الثلاثة، الخيار الأول هو الخيار الأقل سوءا. ([241])
وبالنظر إلى هذا الواقع، فإن القضاء قد تبنى هذه الطريقة اما لاسباب تقنية كفدم قابلية المفلات للتجزئة([242]). و ايضا لضمان تفتيش موجز نسبيا ضمن مساكن المتهمين ولم تحدد المحاكم حدودا موضوعية لهذا النهج المتساهل([243]).و تعتبر الدائرة التاسعة الجهة القضائية الوحيدة في الولايات المتحدة الأمريكية التي استلزمت شرطا إجرائيا إضافيا بحيث توجب على الضبطية القضائية ضرورة تقديم المبررات الكافية للضبط الشامل ضمن الإفادة الخطية و ذلك في قضية United States v. Hill([244]).
و ما نتوصل إليه أنه عندما يتعلق الأمر بالأدلة المعلوماتية يصعب تحديدها بإجراء تفتيش سريع، إذ ليس من الممكن مطالبة سلطة التحقيق بالتدقيق في كل هذه المعلومات بحثًا عن البيانات التي تستجيب للإذن القضائي وقت التفتيش الأولي و ضبط المعلومات التي تعد موضوعا للدليل الجنائي فقط دون غيرها من المعلومات لحظة التجميع " فالضبط الموسع هو إجراء لازم و متأصل ضمن اجراءات التفتيش الأدلة المعلوماتية" ([245]).
و بناء على الاعتبارات الواقعية التي ساقها القضاء و الفقه لتبرير مشروعية الضبط العرضي الشامل، يتضح جليا و متطلبات فعالية التفتيش تقضي التوسع في الضبط المعلوماتي في البداية ثم إخضاع المضبوطات للتفتيش المعلوماتي لاحقا، و في ذلك ترجيح واضح لاعتبارات الفعالية على حساب الشرعية لان التوسع في الاستثناء أصبح هو القاعدة، و مما يؤسف له هو عجز الفقه و القضاء حتى الآن عن إيجاد حدود ترسم نطاق التفتيش المادي و الضبط المعلوماتي بحيث أصبحت هذه المراحل الإجرائية فعلا طليقة من غير، فهناك فجوة كبيرة عند محاولة تطبيق المبادئ الإجرائية التقليدية على التفتيش المعلوماتي بحيث يختل التوازن بين متطلبات الفعالية و الشرعية .
الفرع الثاني: الموقف التشريعي من مشروعية الضبط العرضي الشامل
جاء في التوصية الرابعة من توصيات المؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات في مجال حركة إصلاح الإجراءات الجنائية و حماية حقوق الإنسان و الذي عقد في ريو ديجانيرو البرازيل في الفترة من 4-9 سبتمبر 1994 " في مرحلة التحقيق الابتدائي، و التي تسبق مرحلة المحاكمة، فان قرينة البراءة تتطلب إذا ما اتخذت وسائل قسرية تطبيق مبدأ التناسب le principe de proportionnalité الذي يقيم علاقة معقولة بين جسامة الإجراء القسري في مساسه بالحقوق الأساسية من ناحية، و بين مدى تناسب هذا الإجراء وفقا للقصد المتوخى منه من ناحية أخرى..." ([246]).
كما اشار ذات المؤتمر أنه و نظرا لتعدد و تعدد البيانات المدرجة في نظم معاجلة البيانات ، فان تنفيذ المكنات القسرية المنوطة برجال السلطة العامة يجب ان يكون متناسبا مع الطابع الخطير للانتهاك و لا يسبب سوى الحد الادنى من إعاقة الأنشطة القانونية للفرد، كما يجب عند بدء التحريات اين يوضع في الاعتبار بالإضافة الى القيم المالية التقليدية كل القيم المرتبطة بتكنولوجيا المعلومات مثل ضياع فرضة اقتصادية، التجسس، انتهاك حرمة الحياة الخاصة فقد او مخاطرة الخسارة الاقتصادية، كلفة اعادة بناء تكامل البيانات كما كانت من قبل.
و بناء على هذه التوصيات يثار الإشكال حول موقف التشريعات عموما و على وجه التحديد التشريع الجزائري فما إذا تمكن من مراعاة هذا المبدأ في مجال الضبط المعلوماتي؟
و بناء على الاعتبارات الواقعية التي ساقها القضاء و الفقه لتبرير مشروعية الضبط العرضي الشامل، يتضح جليا و متطلبات فعالية التفتيش تقضي التوسع في الضبط المعلوماتي في البداية ثم إخضاع المضبوطات للتفتيش المعلوماتي لاحقا، و في ذلك ترجيح واضح لاعتبارات الفعالية على حساب الشرعية لان التوسع في الاستثناء أصبح هو القاعدة، و مما يؤسف له هو عجز الفقه و القضاء حتى الآن عن إيجاد حدود ترسم نطاق التفتيش المادي و الضبط المعلوماتي بحيث أصبحت هذه المراحل الإجرائية فعلا طليقة من غير، فهناك فجوة كبيرة عند محاولة تطبيق المبادئ الإجرائية التقليدية على التفتيش المعلوماتي بحيث يختل التوازن بين متطلبات الفعالية و الشرعية .
الفرع الثاني: الموقف التشريعي من مشروعية الضبط العرضي الشامل
جاء في التوصية الرابعة من توصيات المؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات في مجال حركة إصلاح الإجراءات الجنائية و حماية حقوق الإنسان و الذي عقد في ريو ديجانيرو البرازيل في الفترة من 4-9 سبتمبر 1994 " في مرحلة التحقيق الابتدائي، و التي تسبق مرحلة المحاكمة، فان قرينة البراءة تتطلب إذا ما اتخذت وسائل قسرية تطبيق مبدأ التناسب le principe de proportionnalité الذي يقيم علاقة معقولة بين جسامة الإجراء القسري في مساسه بالحقوق الأساسية من ناحية، و بين مدى تناسب هذا الإجراء وفقا للقصد المتوخى منه من ناحية أخرى..." ([247]).
كما اشار ذات المؤتمر أنه و نظرا لتعدد و تعدد البيانات المدرجة في نظم معاجلة البيانات ، فان تنفيذ المكنات القسرية المنوطة برجال السلطة العامة يجب ان يكون متناسبا مع الطابع الخطير للانتهاك و لا يسبب سوى الحد الادنى من إعاقة الأنشطة القانونية للفرد، كما يجب عند بدء التحريات اين يوضع في الاعتبار بالإضافة الى القيم المالية التقليدية كل القيم المرتبطة بتكنولوجيا المعلومات مثل ضياع فرضة اقتصادية، التجسس، انتهاك حرمة الحياة الخاصة فقد او مخاطرة الخسارة الاقتصادية، كلفة اعادة بناء تكامل البيانات كما كانت من قبل.
و بناء على هذه التوصيات يثار الإشكال حول موقف التشريعات عموما و على وجه التحديد التشريع الجزائري فما إذا تمكن من مراعاة هذا المبدأ في مجال الضبط المعلوماتي؟
لا ريب ان الضبط مسموح به في نطاق الغاية منه، و الغاية المبررة للضبط هي كشف الحقيقة، فوجود صلة بين الجريمة و البيانات التي يتم ضبطها هو معيار الضبط و ما زاد عن ذلك يعتبر تعسفا يجر إلى بطلان الإجراء، و هو ما يعبر عنه بمبدأ التناسب الذي يقتضي لزوم قصر نطاق الضبط المعلوماتي على البيانات التي تفيد في إظهار الحقيقة، و لان التغيرات في الحقائق يتطلب تغييرا في القواعد القانونية نجد ان المشرع بمقتضى القانون 04/09 المتعلق بالوقاية من الجرائم المعلوماتية قد نص على جواز الضبط المعلوماتي في حالتين:
الحالة الأولى، عالجتها المادة 6 و التي نصت" عندما تكتشف السلطة التي تباشر التفتيش في منظومة معلوماتية معطيات مخونة تكون مفيدة في الكشف عن الجرائم أو مرتكبيها و انه ليس من الضروري حجز كل المنظومة، يتم نسخ المعطيات محل البحث و كذا المعطيات اللازمة لفهمها على دعامة تخزين الكترونية تكن قابلة للحجز و الوضع في احراز وفقا للقواعد المقررة في قانون الإجراءات الجزائية..."
و الحالة الثانية، تطرقت إليها المادة 7 من نفس القانون و التي ورد فيها " إذا استحال الحجز وفاق لما هو منصوص عليه في المادة 6 أعلاه، لأسباب تقنية يتعين على السلطة التي تقوم بالتفتيش استعمال التقنيات المناسبة لمنع الوصول إلى المعطيات التي تحتويها المنظومة المعلوماتية او الى نسخها ، الموضوعة تحت تصرف الأشخاص المرخص لهم باستعمال هذه المنظومة".
و المستفاد بتأمل هذه النصوص يتجلى له بوضوح أن المشرع الجزائري لا يزال يعتمد المنهج التقليدي في تنفيذ التفتيش القائم على خطوة واحدة و هي الضبط لحظة التفتيش، على الرغم من أن الواقع التطبيقي يفرض بخلاف ذلك إذ لا يزال معتقدا بإمكانية ضبط الدليل أثناء التفتيش الأولي ( التفتيش المعلوماتي في الموقع) و هو أمر يستحيل تصوره في معظم الأحيان خاصة في الوقت الراهن الذي يشهد طفرة غير مسبوقة في مجال سعة التخزين الرقمي سواء التخزين الرقمي المحلي الممثل في مختلق الأجهزة أو ضمن الخوادم ( الحوسبة السحابية).
و كما سبق و أن رأيينا كيف واجه القضاء الأمريكي هذه الإشكالية بميل واضح نحو اعتبارات الفعالية، إلى أن تدخل المشرع بتعديل القاعدة 41 من القواعد الفيدرالية للإجراءات الجنائية سنة 2009 معترفا بالطبيعة الفريدة لعمليات التفتيش و الضبط في البيئة المعلوماتية أين أجاز الضبط العرضي الكلي للبيانات في مرحلة أولية ثم إخضاع المواد المضبوطة إلى مراجعة لاحقة، و السؤال المثار في هذه الحالة هل يجوز الضبط المعلوماتي الإجمالي العرضي بناء على إذن بالتفتيش المعلوماتي وافقا للتنيظم الجزائي الذي لم ينظم الخطوة الأولى من التفتيش؟
قدمنا أن الضبط المعلوماتي إجراء مستقل تماما عن التفتيش المعلوماتي و انه يشكل قيدا على الحق في الخصوصية و إن لم تصل خطورة هذا القيد إلى درجة انتهاك هذا الحق الا أنه قد يتحقق هذا الخطر في فترة ما من فترات الضبط متى طالبت مدته فهو بهذا التميز له صفة استثنائية، و الصفة الاستثنائية لهذا النوع من إجراءات التحقيق يترتب عليها نتيجة هامة تميزها عن الإجراءات العادية، و هذه النتيجة هي أنها واردة في القانون على سبيل الحصر، فلا يجوز للمحقق أن يقوم بأي اجراء يترتب عليه مساس بحريات الأفراد او حقوقهم او يفرض عليهم التزامات ايجابية الا إذا كان هناك نص صريح في القانون يجيز هذا الإجراء ([248])
فكلما كان هناك "خطر المساس بالحرية الفردية" عندما تباشر الدولة الإجراءات اللازمة للكشف عن الحقيقة، تعين على المشرع أن يتدخل في هذه الحالة لكي يقرر الحدود التي تتطلبها المصلحة الاجتماعية للمساس بالحرية الفردية من خلال الإجراءات الجنائية، و السلطة التشريعية هي التي تملك وحدها تقريري القيم الاجتماعية، و الأحوال التي يجوز فيها المساس بالحرية في حدود معينة، و ذلك بالقدر اللازم لتحقيق التوازن بين مصالح المجتمع و حقوق الفرد، و تطبيقا لذلك قضت محكمة النقض الفرنسية بان المشرع وحده من يملك المساس بحرية الأفراد([249])
و نحن نعتقد أن هذه النتيجة مفترض طبيعي لمبدأ الشرعية الإجرائية، فإذا كان من البديهي أن كل إجراء استثنائي يقيد حقوقا فردية وجب خضوعه لمقتضيات الضرورة المبررة له و في حدودها التزاما بالشروط و القيود التي فرضها القانون، فمن باب أولى يعد عملا غير مشروع القيام بإجراء لم يجزه القانون أصلا ([250])، و هذا القصور التشريعي يجعل المشرع مطالب بالتدخل بتنظيم نطاق الضبط المعلوماتي العرضي و مدته ([251]).و تنظيم التفتيش من خطوة واحدة الى خطوتين.
و في الحقيقة لا يوجد سوى التشريع الفيدرالي الأمريكي الذي عالج هذه المسالة أما باقي التشريعات فتخضعها للقواعد التقليدية باعتبار أن معظم التشريعات المقارنة بما فيها الاتفاقية العربية لمكافحة جرائم تقنية المعلومات مستلهمة حرفيا من الاتفاقية الأوروبية لمكافحة الجريمة المعلوماتية و التي بدورها أغفلت معالجة تنظيم مرحلة التفتيش المادي و الضبط المعلوماتي بخصوص البيانات التي في حوزة المتهم.
و إن كان هذا حال التشريع فيما يتعلق بالضبط العرضي الشامل في الفرض الأول الذي تكون فيها البيانات التي يعتقد أنها تشكل موضوعا للدليل المعلوماتي بحوزة المتهم فان السؤال يثار بخصوص مدى مشروعية التنظيم الإجرائي لمقدمات التفتيش المعلوماتي في الفرض الذي تكون فيه بيانات المتهم بحوزة طرف آخر و هو مقدم الخدمات؟
المطلب الثاني: ضبط البيانات المخزنة لدى مزود الخدمة.
من الطبيعي ان يقدم الجاني على محو البيانات فور إتمام مشروعه الاجرامي ، لذا يعين على سلطة التحقيق التفتيش عن هذه البيانات لدى مزود الخدمة و التي يحفظها في اطار أداء خدماته و يتم ذلك ضبطها بموجب امر بالحفظ و التلسيلم ، ما يقتضي منا تحديد مفهوم هذا الاجراء الجزائي ( فرع اول) و تحديد ضماناته( فرع ثاني) و نطاقه ( فرع ثالث)
الفرع الأول: الحفظ العاجل للبيانات المعلوماتية المخزنة و تسليمها
يعتبر إجراء الحفظ العاجل لبيانات المعلوماتية المخزنة و تسليمها، من الإجراءات الوقائية المستحدثة في النظم الإجرائية الراهنة، وقد تمت الإشارة الى هذا الاجراء للأول مرة ضمن لائحة الجمعية العامة للأمم المتحدة رقم (63-65) المؤرخة في 22 جانفي 2001 المتعلقة بمكافحة إساءة استعمال تكنولوجيا المعلومات لأغراض إجرامية، إذ نصت المادة الأولى فقرة "و" على " ضرورة سماح الدول الأعضاء لجهاتها المختصة بالاستدلال أمر مزود الخدمات بالحفظ السري للمعطيات الالكترونية المتعلقة بالتحقيقات الجنائية([252]).
عموما عرف البرلمان الأوربي ضمن مقترحه رقم 0108/2018 المتعلق بأوامر إنتاج و حفظ الأدلّة الجنائية الإلكترونية بين دول الإتحاد الأوروبي هذا الإجراء بكونه يمثل قرارا ملزمًا صادرًا عن السلطة المختصة إلى مزود الخدمة يطالب من خلاله هذا الأخير بالمحافظة علي دليل إلكتروني لطلب توليده لاحقا ([253])، و عرف أيضا الأمر بالإنتاج ( التسليم ، التقديم، التوليد) بأنه ذلك القرار الملزم الموجه إلى مزود الخدمة لإنتاج دليل الكتروني ([254]) . و في الحقيقة فان التنظيم القانوني لإجراء حفظ البيانات المعلوماتية المخزنة و إجراء انتاجها و تلسيمها الى سلطات التحقيق ورد بشكل مفصل ضمن الاتفاقيات الدولية و التشريعات الداخلية بشكل يوحي باستقلال الاجرائين عن بعضهما البعض، إلا أننا نرى خلاف ذلك على نحو ما سنبينه لاحقا.
و عندنا فان الامر البحفظ العاجل للبيانات المخزنة هو اجراء جزائي وقائي يراد به صور قرار من سلطة التحقيق المختصة الى مزود الخدمة يتظن التزما بحفظ البيانات المخزنة لديه بتاريخ سابق عن دور الامر بالحفظ و العمل على تامينها من خطر التعديل و الحذف و ذلك لفترة زمنية محددة و ذلك بناء على توافر أسباب معقولة و قرائن كافية ترجح ان تكون هذه البيانات كاشفة للحقيقة ([255]). اما الامر بالإنتاج فهو امر مرتبط بالتمر بالحفظ فهو يوجه الى مزود الخدمة لتسليم البيانات المعلوماتية التي تضمنها امر الحفظ السابق و يطلق عليها باجراءات التجميد السريع «procédure de congélation rapide» ([256]).
و هذه الوسيلة الإجرائية في الحقيقة تمثل نهجا مختلفا عن باقي الوسائل الإجرائية التقليدية، و تظهر فعاليتها في كونها تكفل عدم فشل التفتيش المعلوماتي لا لسبب سوى تجنب حذف البيانات خلال فترة التحقيقات الطويلة نسبيا، ففي كثير من الاحيان يتطلب تعيين الجاني الذي ارتكب الجريمة تحليلا لبيانات الحركة و يمكن ان يساعد بروتوكول انترنت الذي استعمله الجاني بوجه خاص سلطات التحقيق على تعقبه بل و من الممكن في بعض الحالات تعيين احد الجناة رغم انه كان يستعمل اجهزة انترنت طرفية عمومية لا تتطلب الافصاح عن الهوية طالما كانت سلطة التحقيق تملك النفاذ الى بيانات الحركة ذات الصلة ، و من الصعوبات الرئيسية ان بيانات الحركة ذات الاهمية الكبيرة تحذف في كثير من الاحيان بصورة تلقائية بعد فترة قصيرة من الوقت الى حد ما، و سبب هذا الحذف الاوتوماتيكي هو انتهاء أي عملية مثل ارسال بريد الكتروني او النفاذ الى الانترنت او تنزيل ملفات يعني انتهاء الحاجة الى بيانات الحركة التي تولدت اثناء العملية و التي تمكن من اجراء العملية([257]).
و من منظور اقتصادي يهتم معظم مقدمي الانترنت بحذف المعلومات باسرع ما يمكن نظرا لان تخزينها لفترة طويلة يتطلب سعة تخزينية كبيرة و مكلفة جدا و مع ذلك فان الجوانب الاقتصادية لا تشكل السبب الوحيد لقيام سلطة التحقيق بالمسارعة في التحقيق ([258])، اذ ان التوجه التشريعي الحالي لمعظم الدول التي تراعي الحق في الخصوصية المعلماتية يقوم على الزام مزود الخدمات على حذف البيانات الحركة بعد زوال أسباب حفظها من الناحية التقنية و حظر تخزينها وفق ما تمليه مثلا احكام الفقرة الأولى من المادة 6 من التوجيه الأوروبي رفم 85 لسنة 2002 المتعلق بخصوصية الاتصالات الالكترونية حيث تنص على انه " يجب حذف بيانات حركة السير المتلصة بالمشتركين و المستعملين التي يعالجها و يخزنها مقدم شبكة اتصالات الكترونية للجمهور او اخفاء هويتها بعد توقف الحاجة اليها لاغراض ارسال رسالة .." ([259]).
تحرص المذكرة التفسيرية لاتفاقية بودابست في تصديرها لهذه المادة على ذكر الهدف المتوخى منها و هو إعطاء السلطات المختصة فرصة أو إمكانية الأمر أو الحصول بطريقة مشابهة على الحفظ العاجل للبيانات الالكترونية المخزنة، و يتطلب الحفظ حماية البيانات التي سبق وجودها و تخزينها من كل ما يعرضها لخطر التغيير أو التجريد من صفتها أو حالتها الراهنة، فهو يتطلب أن تكون البيانات مصانة على نحو آمن من كل تغيير أو إتلاف آو محو و الحفظ لا يتطلب بالضرورة أن تكون البيانات "مجمدة" و بالتالي لا يمكن أن تستخدم او يتم الحصول على صورة منها بواسطة المستخدمين الشرعيين و الشخص الذي يصدر اليه الأمر يمكن بناء على تخصيصات هذا الأمر يحفتظ بالولوج للبيانات([260])
و لم تحدد كل من الاتفاقية بوادبست([261]) و كذا الاتفاقية العربية لمكافحة جرائم تقنية المعلومات([262]) الطريقة التي من خلالها البيانات يجب أن يكون محتفظ بها، فالأمر متروك لكل دولة في أن تقيم النماذج الملائمة للحفظ و تحديد ما إذا كان في بعض الحالات فان التحفظ على البيانات يمكن ان يشمل أيضا تجميدها ، إن عبارة " يأمر أو... يحصل بطريقة مشابهة " الهدف منها الترخيص بتطبيق وسائل قانونية أخرى للتحفظ غير الأمر القضائي أو الإداري أو تحقيق من الشرطة أو النيابة على سبيل المثال و في بعض الدول لا ينص قانون الإجراءات الجزائية على أوامر الحفظ و في هذه الحالة فان البيانات لا يتم التحفظ عليها إلا من خلال عمليات التفتيش و الضبط أو الأمر بإنتاج البيانات ([263])..
على انه ينبغي الحذر من الخلط بين اجراء "حفظ البيانات" او كما تسميه المحكمة الوروبية لحقوق الانسان " الالتزام بالاحتفاظ الشامل ببيانات حركة السير" و بين اجراء الامر بالحفظ العاجل لبينات حركة السير او ما يطلق عليه " اجراء التجميد السريع لبيانات حركة السير" ، اما "" الالتزام بالاحتفاظ الشامل لبيانات حركة السير" " فهو نهج مختلف لكفالة عدم فشل التفتيش، اذ يلزم مزود الخدمة بحفظ بيانات الحركة لجميع المستخدمين بدون اسثناء خلال مدة محددة قد تتجاوز سنتين لاتغلالها في التحقيقات الجنائية مستقبلا.
على ان نقطة هامة تثار هنا تتعلق بمسلك المشرع الجزائري بخصوص مسكله إزاء الية حفظالبينات على نحو يحول دون التوصل اليها قبل حذفها، و هوما نتولى بحثه في الفرع الموالي.
الفرع الثاني: التنظيم التشريعي للأمر بالحفظ العاجل للبيانات المخزنة.
سبق و ان اشرنا ان الأدلة المعلوماتية تتميز بسرعة تبخرها و تلاشيها لذا يمثل الوقت جانبا مهما في التفتيش المعلوماتي، لانه عادة ما تمر فترة زمنية بين تنفيذ الجريمة و اكتشافها و تبليغ سلطات التحقيق بها و لذلك من المهم سن اليات إجرائية تمنع حذف البيانات ذات الصلة مباشرة بعد الشروع في التحقيق، و عندنا فان السؤال المطروح فيما اذا كان المرشع اعمتد الية " الالتزام بالحفظ الشامل للبيانات او "الامر بالحفظ العاجل للبيانات المخزنة".
بالرجوع إلى نص المادة 10 من القانون 04-09 نجدها تنص" في إطار تطبيق أحكام هذا القانون يتعين على مقدمي الخدمات تقديم المساعدة للسلطات المكلفة بالتحريات القضائية لجمع و تسجيل المعطيات المتعلقة بمحتوى الاتصالات في حينها و بوضع المعطيات التي يتعين عليهم حفظها وفقا للمادة 11 أدناه تحت تصرف السلطات المذكورة..." و المستفاد من صياغة هذا النص و التي المشرع لم بعتمد "اجراء الامر بالحفظ العاجل لبيانات الحركة" و انما تبنى نهجا اخر و هو " استبقاء البيانات" او "الاحتفاظ بالبيانات" Rétention des données ، و يفرض التزام استبقاء البيانات على مقدمي الخدمات الاحتفاظ بيبانات الحركة لفترة معينة من الوقت مع ان كافة معظم التشريعات الأوروبية و العربية قد تبنت كلا النهجين، نهج الاحتفاظ بالبيانات و نجه الامر بالحفظ العاجل للبيانات، و مثال ذلك التوجيه الأوروبي ررقم 24 لسنة 2006 المتعلق بحفظ البيانات ([264]) و التي تنطبق على المادة 1 منه على المادة 11 من القانون الجزائري رقم 09/04([265])و نتيجة لاطلاق ذات المصطلح على هاتين الوسيلتين فق وقع الكثير من الفقه في الخط بينها ([266]) و عدم التفريق بينها و بين باقي الإجراءات التقليدية كالامر بالتلسيم([267]) .
و يلاحظ أن المشرع الجزائري لم يفرق بين البيانات المتعلقة بحركة المرور و البيانات المتعلقة بالمشتركين ، إذ يقع على مزود الخدمة الاحتفاظ بها جميعا([268]) . و مع ذلك فإن الباحث يرى أن عبارة "حفظ" التي استعملها المشرع توحي بأنه لا يعير اهتماما لمسألة ضمان سلامة و أمن المعطيات من خطر التغيير أو التعديل و يظهر ذلك بجلاء من خلال استقراء المادة 11 من القانون 04-09 التي جاء فيها " مع مراعاة طبيعة و نوعية الخدمات يلتزم مقدمو الخدمات بحفظ.... تحدد مدة حفظ المعطيات المذكورة في هذه المادة بسنة واحدة من تاريخ التسجيل" إذ لا جدوى من المعطيات التي تم حفظها أي تسجيلها إذا لم يتم ضمان سلامتهما و أمنها ، و هكذا يكون المشرع مدعو إلى تغيير صياغة النص على نحو يلزم بمقتضاه مزودي الخدمات بضمان حفظ و امن و سلامة المعطيات المتعلقة بحركة السير([269]).
و السؤال المثار بشان موقف المشرع الجزائري في الحقيقة لا ينعق من المقاربة الفلسفية التي تشكل محور الدراسة ، فيما اكان المشرع بموفقه هذا قد حقق التوزان بين الفعالية و الشرعية في الوصول الى الحقيقة ؟
قدمنا ان " الالتزام بالاحتفاظ الشامل ببيانات حركة السير" يفرض على مقدم الخدمة حفظ بينات الحركة لفترة معينة من الوقت قتد تستغرق مدة ابقاء السجلات لمدة تصل الى 24 شهرا في النهج المقارنة، و يمكن لسلطات التحقيق النفاذ الى البيانات اللازمة لتحديد الجاني حتى بعد ارتكابها بشهور عديدة ، و منظور مقدم الخدمات يعتبر" اجراء التجميد السريع للبيانات" اقل تقييدا من "الالتزام بالحفظ الشامل للبينات" حيث لا يحتاج مقدمو الخدمات الى تخزين جميع البيانات الخاصة بكافة المشتركين، و لكن عليهم بدلا من ذلك كفالة عدم حذف بيانات محددة بمجرد استلام "امر بالحفظ العاجل للبينات المخزنة"، و يتيح "الامر بالحفظ العاجل للبيانات" مزايا طالما انه ليس من الضروري حفظ البيانات المتجمعة لملايين المستخدمين و لكن يكفي حفظ البيانات المتصلة بالأشخاص المحتملين للاشتباه في التحقيقات الجنائية و مع ذلك فمن المهم ان يشار الى ان " الاحتفاظ الشامل بالبيانات" يتيح مزايا في الحالات التي يتم فيها حذف البيانات بعد ارتكاب الجريمة مباشرة ففي هذه الحالات لا يمكن لامر الحفظ العاجل للبيانات- "الالتزام بالحفظ الشامل للبيانات" " لن يمنع حذف البيانات ذات الصلة ([270]).
في الحقيقة يحدتم الصراع بين الثانية " الفعالية و " الشرعية " بخصوص هذه الوسييلة بكشل كبير جدا فموقف المشرع الجزائري يميل الى ترجيع اعتبرات الفعالية ، لان اجراء الامر بالحفظ العاجل للبيانات لا يتيح المحافظة عليها طلمان ان مزودي الخدمات يفضلون ازلتها بمجرد اشتمكال الخدمة من منظور اقتصادي بحث تجنا من أعباء الحفظ و التخزين بالنظر الة حجمها الذي يفوق قدرة العقل البشري على التصور، بينما تمثل المادة 11 من قالانون 04/04 اهدارا كليا لمبدا الشرعية لانه ورد مناقضا لبمدا التناسب و الظرورة بحيث يشترط الاحتفاظ بعدد كبير من فئات بينات الاتصال و لكل مشترك بدون استثناء بحيث يطال أيضا كافة البيانات حتى و لو كانت تتمتع بامتياز السرية المهنية.
و ما يؤكد هذا النتيجة التي توصلنا اليها ليس فقط تركيز كافة الاتفاقيات الدولية على الامر بحفظ البينات بدل الالتزام الشامل بحفظ البيانات بل توجه مختلفت المحكام الدستورية الداخلية الأوروبية الى تقرير عدم دستوريته([271])، و تاد ذلك ايضا بقرار محكمة العدل الاوروبية الصادر بتاريخ 08 افيريل 2014 القاضي ببطلان "التوجيه الاوروبي الصادر بتاريخ 15 مارس 2006 Directive 2006/24/CE المتعلق بالزام مزودي الخدمات بالاحتفاظ بالبيانات التي تم إنشاؤها أو معالجتها بمناسبة توفير خدمات الاتصالات الإلكترونية المتاحة للجمهور" لانه في نظر المحكمة يفضي إلى تدخل واسع النطاق في الحياة الخاصة للافراد وحماية البيانات الشخصية، دون أن يقتصر ذلك التدخل على ما هو ضروري قطعاً و جاء في الفقرتين 85، 59 من هذا الحكم:
" من ناحية ، ينطبق التوجيه 2006/24 بطريقة شاملة على جميع الأشخاص الذين يستخدمون خدمات الاتصالات الإلكترونية ، ولكن الأشخاص الذين يتم تخزين بياناتهم ليسوا ، حتى بشكل غير مباشر ، في موقف يرحج ان يكونوا عرضة للمتابعة الجنائية. وهذا ينطبق حتى على الأشخاص الذين لا توجد أدلة تشير إلى أن سلوكهم قد يكون له صلة ، حتى غير مباشرة أو عن بعد ، بجرائم خطيرة. علاوة على ذلك، لا يقدم أي استثناء ، بحيث ينطبق حتى على الأشخاص الذين تخضع مراسلاتهم ، بموجب قواعد القانون الوطني ، للسرية المهنية.
ومن ناحية أخرى، فإنه في حين أن المقصود منه المساهمة في مكافحة الجريمة الخطيرة، فإن التوجيه الوارد ذكره لا يتطلب قيام علاقة بين البيانات التي يقصد الاحتفاظ بها وتهديدها للسلامة العامة، و لا يقتصر على الاحتفاظ بالبيانات المتعلقة بفترة زمنية محددة أو منطقة جغرافية أو دائرة من الأشخاص الذين يحتمل أن يكونوا متورطين بأي شكل من الأشكال في انتهاك خطير، او لأسباب اخرى لمنع الجرائم الخطيرة وكشفها أو مقاضاة مرتكبيها"([272])
و قد اوصت منظمة الحقوق الرقمية الأوروبية الاستغناء على " الالتزام بالاحتفاظ الشامل بالبيانات" و اعتماد اجراء الامر بالحفظ العاجل للبيانات المخزنة و جمع البيانات المستهدفة التي تساعد في تحقيقات محددة وفقا لما تم الاتفاق عليه دوليا في الافاقية الأوروبية لمكافجة جرائم المعلوماتية، الا ان المشرع الأوروبي اكتفى بادخال تعديلات على اطار الاحتفاظ الشامل بالبيانات بدلا من الغائه باعتبراه أداة قيمة لنظم العدالة الجنائية.
لذا نرى انه ينبغي على المشرع الجزائري احاطة هذا الاجراء ببعض الضمانات و أهمها وجوب خفض مدة استبقاء البيانات لدى مزود الخدمة التي ححدها بمدة سنة كاملة، الى 180 يوما من تاريخ التسجيل اسوة بالمشرع المصري([273]).، هذا من مجهة و من جهة اخرى فرض عقوبة جزائية على مزودي الخدمات في حالة مواصلة الاحتفاظ بهذه البيانات بعد انقضاء الاجل المقرر قانونا للاحتفاظ بها ([274]).
و من البيهدي انه و ظل هذه التوصيات المقدمة الى المشرع الجزائري بخفض مدة الاحتفاظ بالبينات يعتين عليه عليه أيضا اعتماد الية " الامر بالحفظ العاجل لبينات حركة السير" اسوة بالتشريعات المقارنة نظرا لما تحققه من فاعلية في المحافظة على الدليل المعلوماتي و تميكن سلطات التحقيق من استراداه قبل حذفه، و هذه التوصية تقودنا الى التطرق الى ضمانات هذا الاجراء الجزائي.
الفرع الثالث: قيود الأمر بالحفظ العاجل للبيانات المعلوماتية المخزنة
تفرض موجبات الشرعية الإجرائية احاظ هذه الوسيلة الإجرائية بعديد من القيود تكفل له حدودا موضوعية فلا يكون شاملا مخلفا لمدأ التناسب (فقرة أولى) و وحدودا زمنية فلا تستغرق مدته فترة تناقض الحق في الدخول في طي النسيان (فقرة ثانية) و ان يخضع دائما لرقابة القضاء و اشرافه ( فقرة ثالثة)
أولا: القيود الموضوعية للأمر بالحفظ
أشارت المذكرة التفسيرية لاتفاقية بودابست إلى أن سلطة " أن يأمر أو يحصل بطريقة أخرى على الحفظ السريع للبيانات الالكترونية " تنطبق على كل نوع من أنواع البيانات المعلوماتية المخزنة، و بالتالي يمكن أن تشتمل على أي نوع من البيانات المحددة في الأمر بالحفظ، مثال ذلك مستندات تجارية أو طبية أو شخصية، فالأطراف يجب أن يؤسسوا هذه الإجراءات من اجل تطبيقها بالأخص عندما تكون ثمة أسباب تدعو للاعتقاد بان البيانات قابلة على وجه الخصوص للفقد أو التعديل، و يمكن أن يشمل ذلك أيضا على سبيل المثال البيانات التي لا يتم الاحتفاظ بها إلا لفترة وجيزة، و كما هو الحال عند تبني سياسة محو البيانات بعد فترة معينة أو أن البيانات يتم محوها منهجيا عندما يكون وسيط التخزين مطلوبا من أجل تسجيل بيانات أخرى ([275]).
كما تشير الفقرة 1 من المادة 16 صراحة إلى البيانات المتعلقة بالمرور بغرض الإشارة إلى الانطباق الخاص لهذه النصوص على هذا النوع من البيانات التي بمقتضاها، عندما يتم تجميعها و الاحتفاظ بها عن طريق مقدم الخدمة فانه لا تكون بصفة خاصة محتفظ بها إلا لفترة وجيزة يضاف إلى ذلك إن الإشارة إلى البيانات المتعلقة بالمرور يقيم أو ينشئ علاقة بين الإجراءات المشار إليها في الماديتن 16، 17 ، غير أننا نرى أن التفسير الوارد بالمذكرة الإيضاحية لاتفاقية بودابست لا معنى له و فاقد لقيمته لان عبارات نص المادة 16 واضحة و لا تحتاج إلى تفسير بخصوص نطاق الأمر بالحفظ، بحيث ورد النص عاما و شاملا لجميع البيانات بدون استثناء ( بيانات المرور، بيانات المحتوى، بيانات المشترك) و إن جاء التركيز على بيانات المرور فان المذكرة التفسيرية أرجعت ذلك إلى سرعة زوال هذا النوع من البيانات و أيضا لقيمتها في نسبة الجريمة إلى مقترفها، و من ثم لا يترتب البطلان إذا ما جاء أمر الحفظ شاملا، و الشمول في أمر الحفظ لم تستثنه أي اتفاقية دولية ([276]) او تشريع داخلي ([277]).
غير ان صفة التوسع التي ينطوي عليها امر الحفظ ، يقتصر مدلولها على جميع البيانات حسب التقسيم المتعارف عليه ( بيانات المرور، بيانات المحتوى ، بيانات المشتركين) من حيث النوع، دون ان تفيد معنى الشمول العام، بحيث يقع باطلا كل امر بالحفظ لا يراعي مبدأ التناسب و الضرورة، فلصحته وجب ان يكون الأمر بالحفظ مقيدا من حيث موضوعه بيانات محددة بغض النظر عن نوعها (الفئة)، و ان تكون مرتبطة بالقضية التي يجري التحقيق فيها، و ان يراعي قدر الأمكان تحديد تاريخ توالدها بحصرها في النطاق الزمني لوقوع الجريمة دون ان يمتد إلى تاريخ سابق عن حدوثها، تحقيقا لمبدأ التناسب بين حق الدولة في اتخاذ هذا التدبير و بين مصلحة الفرد في حماية حقه في الخصوصية.
فهذا الإجراء لا يتعلق سوى بالبيانات المعلوماتية الموجودة قبل صدور أمر الحفظ أو كانت في طور التخزينعند اصدار الامر، لذا فانه من الأهمية بمكان إقامة تفرقة بين مصطلحي "حفظ البيانات" و "الاحتفاظ و أشرفة البيانات" فرغم أن للكلمتين معنيين متجاورين في اللغة الشائعة لكن لهما معنى مختلف في لغة المعلوماتية، إذ أن عبارة حفظ البيانات" تعني حفظ بيانات سبق وجودها في شكل مخزن و حمايتها من كل شيء يمكن أن يؤدي إلى إتلافها أو تجريدها من صفتها الراهنة ، في حين فان عبارة " الاحتفاظ بالبيانات" تعني حفظ بيانات لدى حائزها بالنسبة لمستقبل البيانات في طور الإنتاج و التوالد فأرشفة البيانات يشير إلى تجميع البيانات في الوقت الحاضر و حفظها أو حيازتها في أرشيف أي وضعها في ترتيب معين و الاحتفاظ بها في المستقبل و معنى ذلك أن "أرشفة البيانات" عبارة عن عملية تخزين للبيانات على عكس " حفظ البيانات" الذي يعني النشاط الذي يضمن للبيانات سلامتها و سريتها ([278]).
و هذا الضمان الإجرائي نصت عليه ديباجة التوجيه الأوربي رقم 93 لسنة 2011 مؤكدة بان هذه الوسيلة الإجرائية لا تسمح بالاحتفاظ سوى بالبيانات المخزنة بالفعل لدى مزود الخدمة وقت استلام الأمر، و لا يجوز الوصول إلى بيانات توالدت بتاريخ لاحق لتبليغ الأمر إلى مزود الخدمة، و نعتقد أن هذا الضباط الإجرائي يعتبر بمثابة حد فاصل بين التفتيش و المراقبة، ففي حالة ما إذا تضمن الأمر بالحفظ واجب جمع أو تسجيل المعلومات المرسلة بواسطة تكنولوجيا المعلومات والاتصالات في الوقت الحاضر أو بالنسبة للبيانات المتوالدة مستقبلا ، فان هذا الالتزام يجعل الإجراء بمثابة اعتراض للمراسلات، و يخرجه من دائرة التفتيش، و هو ما يترتب عليه البطلان نظرا لاختلاف الضوابط الإجرائية بين التفتيش و المراقبة بشكل كبير جدا و جاز في هذه الحالة لمزود الخدمة الامتناع عن الانصياع للأمر لعدم مشروعيته.
و يوجد أيضا ضابط إجرائي آخر لم تشر إليه الاتفاقيات الدولية المار بيانها، و قد استدركه المشرع الأوربي ضمن مقترح التوجيه المتعلق بأوامر تقديم و حفظ الأدلّة الجنائية الإلكترونية بين دول الإتحاد الأوروبي و يتعلق بنوع الجريمة موضوع التحقيق، بحيث يكون التوسع و الضيق في نطاق الأمر بالحفظ مقيد أيضا بطبيعة الجريمة من حيث درجة خطورتها، باعتبار ان بيانات المشتريكين و بيانات النفاذ اقل خطورة على الخق في الخصوصية اذا ما قورنت ببيانات المحتوى ، فان الفئة الاولى من البيانات قد يستغرها الامر بالفظ بمناسبة التحفقيق في شتى الجرائم بين ان الفئة الثانية (بيانات المحتوى) يخضع حفظها لقيود أشد صرامة ([279])
فلا يجوز أن يصدر أمر بحفظ البيانات المتعلقة بالمحتوى إلا إذا كان بقصد جمع دليل معلوماتي لإثبات جريمة لا تقل عقوبتها عن ثلاثة سنوات أو كانت تمثل جريمة من جرائم الاحتيال و التزوير المتركبة بشكل كلي و جزئي بوساطة نظم المعلومات ([280])، و جرائم الاستغلال الجنسي للقصر ([281])، و الجرائم الإرهابية ([282])، و ذلك منعا من اللجوء المفرط لهذه الوسيلة القسرية، إذ يُستبعد من نطاق التطبيق عددًا كبيرًا من الجرائم التي تعتبرها الدول الأعضاء أقل خطورة ، و مع ذلك فان البرلمان الأوربي لم يستبعد إمكانية اللجوء إلى هذه الوسيلة الإجرائية متى كانت العقوبة المقررة للجريمة تقل عن ثلاثة سنوات و لكن يمكن أن تسبب ضررًا خطيرًا أو كبيرًا ، لا سيما في الحالات التي يكون فيها الضرر الفردي منخفضًا و لكننه يمتد إلى عدد كبير من الضحايا بشرط عدم إمكانية إثباتها سوى من خلال الدليل المعلوماتي([283]) .
و من الضمانات الهامة التي أغلفت التشريعات النص عليها ، و هي عدم جواز إصدار أمر بالحفظ و لو انصب على بيانات المرور فقط، إلا بشأن التحقيق في الجرائم التي ارتبكت بالفعل سواء كان مرتكب الجريمة معروفا أو مجهولا لدى سلطة التحقيق، و معنى ذلك انه يقع باطلا كل أمر يرمي إلى حفظ البيانات بقصد التحقيق في أفعال تحضيرية و من جهة أخرى فان هذه البيانات تكون محفوظة لدى مزود الخدمة بقوة القانون طبقا للإلتزام بالحفظ الشامل للبيانات'.
و هنا نشير الى مسالة غاية في الأهمية تقيم فارقا بليغا بين الامر بالحفظ العاجل للبيانات و بين الالتزام بحفظ البيانات وفقا التشريع الجزائري اذ ان المشرع اسقط بيانات المحتوى من نطاق الالتزام بالحفظ و هدفه هو المحافظة على الحريات الفردية الان هذا هذا النوع من الأدلة غالبا ما يشكل دليلا كاملا ينصب مباشرة على الواقعة موضوع الإثبات([284]) ، و لا مراء ان ادخال هذه الفئة من البيانات ضمن الالتزام باستبقاء البيانات يشكل اهدارا صارخا للشرعية الإجرائية و كشفا صرييخا لستار السرية بشكل غير ضروري و هو موقف جميع التشريعات المقارنة لا سيما التشريعات الأوروبية ([285]).
و لا سبيل للخروج من هذا الأزق سوى بتبي الامر بالحفظ العاجل لبيانات المحتوى لانه يستهدف فردا محددا معينا قامت في حقه مجموعة من القرائن التي ترجح ضلوعه في ارتكاب الجريمة موضوع التحقيق و ضمن نطق زمني مرتبط بالواقعة الاجرامية لان الموقف التشريعي الحالي يهدر الفعالية و الشرعية معا.
ثانيا: القيود الزمنية للامر بالحفظ العاجل للبيانات
لا ريب أن الأمر بالحفظ العاجل للبيانات الحاسوبية يمثل وسيلة قسرية تنطوي على مساس بالحق في الخصوصية إذ أن واقعة تواصل و استمرار حفظ البيانات و تخزينها تشكل تعارضا مع حق الفرد في الدخول في طي النسيان Le droit à l'oubli numérique ، و يعني ذلك ان المشكلة تتمثل في القدرة على الاحتفاظ بالبيانات الشخصية لدى طرف آخر لمدة زمنية قد تطول و هو ما يهدد الأفراد مستقبلا بظهور بياناتهم ([286]).
لهذا السبب نجد أن اتفاقية بودابست قد حرصت على أهمية تحديد المدة القصوى لنطاق الأمر بحفظ البيانات المعلوماتية المخزنة تحقيقا لمبدأ التناسب و الضرورة ، بحيث لا يجوز ان يجبر مزود الخدمة بحفظ و سلامة هذه البيانات لمدة تفوق 90 يوما، و اعتبرت ان هذه المدة الزمنية كافية للسماح للسلطات المختصة لاتخاذ إجراءات قانونية أخرى كالتفتيش و الضبط و الولوج إلى البيانات أو الحصول بطريقة مشابهة أو إرسال أمر بالإنتاج ( التقديم و التسليم) بغرض الكشف على هذه البيانات و الإفصاح عنها إلا أنها أجازت تجديد الأمر بالحفظ([287]).
و نفس الإطار الزمني تبنته الاتفاقية العربية لمكافحة جرائم تقنية المعلومات([288])، أما مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية فانه أجاز إجبار مزود الخدمة بحفظ البيانات وصون سلامتها لمدة زمنية أقصاها 180 يوما، لتمكين السلطات المختصة من السعي إلى الكشف عن تلك البيانات مع إمكانية تجديد ذلك الأمر في وقت لاحق([289])، في حين نجد أن اتفاقية الاتحاد الإفريقي بشأن أمن الفضاء الإلكتروني و حماية البيانات ذات الطابع الشخصي قد مددت هذا النطاق الزمني بشكل مبالغ فيه قد يصل إلى غاية سنتين كاملتين([290])، و هو ما ما يناقض الغاية من حفظها، في وقت يحدث هذا التوجه تناقضا في الالزمات الدولية المفروضة بموجب الاتفاقيات الدولية المساقة آنفا حين مصادقة الدولة على هذه الاتفاقيات معا.
بالعودة إلى التشريع المقارن نجد أن المشرع الفرنسي ساوى بين مدة الالتزام العام الملقى على عاتق مزودي الخدمات في إطار الالتزام بالاحتفاظ الشامل للبيانات حركة السير بموجب المادة 34 من قانون البريد الاتصالات الإلكترونية و المادة 01 من المرسوم 358/2006 المتعلق بحفظ معطيات الاتصالات الالكترونية([291]) مع مدة الأمر بالحفظ في سياق التحقيق الجنائي اذ نصت المادة 60 فقرة 02 من قانون الإجراءات الجزائية على جواز المطالبة بحفظ البيانات لمدة سنة كاملة ، دون أن ينص على إمكانية تجديدها ([292]) .
أما التشريعات العربية كالتشريع القطري([293]) ، و البحريني ([294])، فقد حافظا على المدة التي حددتها الاتفاقية العربية و المقدرة بـ 90 يوما كحد أقصى مع جعلها قابلة للتجديد بموجب أمر مسبب قبل ثلاثة أيام من انقضاء المدة الأولى، أما التشريع المصري فقد قلص المدة بشكل كبير جدا بحيث لا يجوز ان تتجاوز 30 يوم و هذه المدة غير قابلة للتجديد سوى مرة واحدة ([295])، اما قانون الكامولث النموذجي المتعلق بالجرئام الحاسوبية و الجرائم المتلصة بالحاسوب فقد قلص المدة الى 7 أيام فقط قابلة للتجيد بموجب المادة 15 منه ([296]). و هو ما يحسب لهذا التشريع في محاولة منه لترجيع اعتبارات الشرعية قدر الإمكان و حفظ الحق في النسيان.
أما مقترح البرلمان الأوربي المتعلق بأوامر إنتاج و حفظ الأدلّة الجنائية الإلكترونية بين دول الإتحاد الأوروبي، فقد أشارت ديباجته إلى تقليص نطاق الزمني الحفظ إلى مدة أقصاها 60 يوما ما لم يبلغ مزود الخدمة بالأمر بالإنتاج ، فان لم يتلق مزود الخدمة خطوات رسمية أخرى يتحتم على هذا الأخير حذف البيانات فعد فوات اجل 60 يوما تاريخ تبليغه الأمر بالحفظ([297]) ، و هو ما ينطبق على الفترة الزمنية التي حددتها اتفاقية بودابست بموجب المادة 29 و الاتفاقية العربية لمافحة جرئام تقنية المعلومات بمقتضى المادة 37 بخصوص الأمر بالحفظ الدولي.
ثالثا: الاشراف القضائي على اجراء الامر بالحفظ العاجل للبيانات و تسليمها
لا قيمة للشرعية بنوعيها( الدستورية و القانونية) ما لم يتوافر الضمان القضائي الذي يكفل حماية الحقوق و الحريات من خطر المساس بها عند اتخاذ الأمر بإجراء حفظ البيانات المعلوماتية المخزنة، فإذا كانت الضمانات التي توفرها قاعدة مشروعية الدليل الجنائي للمتهمين تقتضي معاملتهم بوصفهم أبرياء حتى يصدر حكم بات بإدانتهم من ناحية ، و تتطلب أن يكون القانون هو الأداة التي تنظم استعمال الحرية من ناحية أخرى ، فإن هذه الضمانات تكون عديمة الأثر ما لم تكن هناك سلطة قوية تكفل مراعاتها و تضمن بذاتها احترام الحرية الشخصية و ترد الاعتداء الواقع عليها([298]).
و كون الأمر بالحفظ من مقدمات إجراء الضبط المعلوماتي فهو بذلك يعتبر عملا من اعمال التحقيق و معنى ذلك انه عمل قضائي لان التحقيق وظيفة قضائية فالصفة القضائية في من يأمر او يأذن بالأمر بالحفظ ضمانا هاما باعتباره إجراء يقيد الحق في الخصوصية المعلوماتية، و هذا المبدأ المعبر عنه " بالقضاء هو الحارس الطبيعي للحريات" ([299]) يمتع بالطابع الدستوري و في هذا الصدد تنص المادة 46 من الدستور الجزائري " لا يجوز انتهاك حرمة حياة المواطن الخاصة، و حرمة شرفه، و يحميها القانون...لا يجوز باي شكل المساس بهذه الحقوق دون أمر معلل من السلطة القضائية... ".
و عندنا، فان السؤال المطروح الآن يتضمن البحث في تحديد معنى "السلطة القضائية" هل سلطة إصدار الأمر بحفظ البيانات الحاسوبية المخزنة و إنتاجها يقتصر على سلطة التحقيق أم يمتد ايضا الى سلطة الاتهام؟
لم تجب كل من اتفاقية بودابست و الاتفاقية العربية لمكافحة جرائم تقنية المعلوماتية على هذا السؤال بيد أن اتفاقية الاتحاد الإفريقي بشأن أمن الفضاء الإلكتروني و حماية البيانات ذات الطابع الشخصي جعلت سلطة اتخاذ هذا الإجراء من اختصاص سلطة التحقيق على وجه التحديد، و في هذا الإطار نجد أن المشرع الفرنسي خول النيابة العامة هذه السلطة و لكن بإذن من قاضي الحريات و الحبس بموجب المادة 60 فقرة 02 من قانون الإجراءات الجزائية ، و هو موقف المشرع المصري ([300])، و إن خول التشريع القطري هذه السلطة إلى النيابة العامة ([301]) فإن التشريع البحريني جعل أمر تجديد المدة من اختصاص المحكمة الجنائية الكبرى.([302]) .
و بخصوص مقترح البرلمان الأوربي المتعلق بأوامر إنتاج و حفظ الأدلّة الجنائية الإلكترونية بين دول الإتحاد الأوروبي فهي تحدد السلطة المختصة بإصدار الأمر بالحفظ و الإنتاج بحسب طبيعة البيانات المستهدفة و أثرها على الحق في الخصوصية، فنظرا لكون الأمر بحفظ بيانات المشترك و بيانات النفاذ اقل تقييدا للحرية الفردية فقد أجازت لجهة الاتهام سلطة اللجوء إلى هذه الوسيلة ضمن هذه الحدود الموضوعية، اما إذا تعلق الأمر بيانات المحتوى فلا يجوز أن يصدر الأمر بالحفظ و الإنتاج سوى من قبل سلطة التحقيق ( قاضي المحكمة أو قاضي التحقيق) ([303]) .
و قد أشارت المذكرة التفسيرية لاتفاقية بودابست إلى أن عبارة " الأمر أو الحصول بطريقة مماثلة" تشير إلى إمكانية استخدام أساليب قانونية أخرى لتحقيق الحفظ بالاكتفاء بأمر قضائي أو إداري أو توجيهات من المدعي العام أو الشرطة بحيث تتيح هذه العبارة مرونة مقصودة بغية تمكين الدول من تنفذ هذا الإجراء بشكل سريع([304]).، لذا يرى جانب من الفقه ان أهمية الأمر بالحفظ لا تتحقق سوى بالتصرف الفوري و السريع لذا يكون من المفيد التخلي عن اقتضاء صدور إذن قضائي مسبق و تمكين الادعاء أو الضبطية القضائية من إصدار أمر بالحفظ لان ذلك سيمكِّن تلك السلطات المختصة من التصرف بسرعة أكبر، اما حماية حقوق المتهم فتتحقق في المرحلة الإجرائية الموالية للأمر بالحفظ أي في مرحلة الإنتاج و الإفصاح عن مضمون هذه البيانات أين يفرض الضمان القضائي ([305]).
و تحقيقا لهذه الغاية نجد ان المشرع البلجيكي قد بادر بإدخال تعديلات على قانون التحقيق الجنائي بمقتضى قانون 25 ديسمبر 2016 الرامي إلى تحسين أساليب التحقيق الجنائي المعلوماتي أين سمحت المادة 3 من هذا القانون لأي ضابط الشرطة القضائية إذا كان هناك سبب للاعتقاد بأن البيانات المخزنة أو المعالجة أو المنقولة عن طريق نظام حاسوبي عرضة بشكل خاص للضياع أو التعديل ، أن يأمر بموجب بقرار كتابي شخص أو أكثر من الأشخاص الطبيعيين أو الأشخاص الاعتباريين للحفاظ على البيانات الموجودة في حوزتهم أو سيطرتهم، و في حالة الاستعجال ، يجوز التخلي عن شرط القرار المكتوب مع استدراكه لاحقا و ذلك تحت طائلة عقاب مزود الخدمة في حالة اتخاذه موقفا سلبيا([306]).
و في اعتقادنا فان توجه البلجيكي يحمل في جنباته مقتضيات الفعالية، و في اعتقادنا فان حقيقة أتوجه المرشع البلجيكي ترجع الى كون الأمر بالحفظ في حقيقته لا يعدو أن يكون مجرد إجراء سابق عن الضبط المعلوماتي و لا يقع بموجبه الضبط بمفهوم القانون، إذ أن البيانات المستهدفة بموجب هذا الأمر لا تنتقل حيازتها إلى السلطة الإجرائية بل تبقى تحت سيطرة مزود الخدمة،يلزم من خلاه بالحفاظ عليها و عدم حذفها الى حين اصدار الامر بالافصاح و الذي بمقضاته تضع سلطة التحقيق يدها على هذه البيانات.و من هذا المنطلق جعل الاختصاص لسلطة الاتهام و سلطة التحقيق مع اشتراط الاذن المسبق و لو كان شفهيا مع وجوب استدراك شرط الكتابة في الاذن القضائي لاحقا،
و نظرنا فنه هذا الحكم الذي تبناه المشرع البلجيكي مستمد من طبيعة هذه القرارات التي لا تحتمل التأجيل تحت طائلة فقدانها لفعاليتها اذ لو اعتمد حلا مغايرا بشانها لاضحت الادلة عرضة للضياع و من الملاحظ هنا ان ضرورة فعالية الاجراء تتقدم على ضرورة شريعت هذا الاخير، و هو الموقف الذي اشرات اليه اتفاقية بودابست و استوضحته مذكرتها التفسرية على اساس ان التنازل على هذا الضمان سيمكن السلطات المختصة من التصرف بسرعة اكبر في حين تتحق حمياة حقوق المتهم باقتضاء اصدار اذن قضائي للافصاح عنها ([307])
و نحن نخالف هذا التوجه، بالسماح للضبطية القضائية باتخاذ هذه الوسيلة الإجرائية، دون أي ضمان قضائي لان هذا التدبير يبقى من الأعمال القضائية التي تحرص في إذنها على مراعاة الكثير من الضوابط الإجرائية التي تحفظ الحق في الخصوصية كمبدأ الضرورة و مبدأ التناسب و شرط التحديد في البيانات المطلوبة و درجة ارتباطها بالجريمة الجاري التحقيق بشأنها و فائدتها في إظهار الحقيقة، و مدى كافية القرائن المتوافرة التي تسمح باتخاذ هذا الإجراء و حماية البيانات الخاضعة للسرية المهنية، لذا ينبغي عدم جعل الحريات الفردية خاضعة للسلطة التقديرية للضبطية القضائية نهائيا حتى يتم تلسيم هذه البيانات الى الجهة القائمة بالتفتيش و هنا يحصل الضبط المعلوماتي.
و اجمال ما تقدم ان الضبط الشامل يعتبر جزء متأصل في عملية التفتيش المعلوماتي عادة ما يتسم بالشمولية و التوسع ليطال جميع بيانات المتهم ليتم إخضاع المضبوطات للتفتيش لاحقا ،و ان كانت هذه القاعدة المكونة من خطوتين تكفل لسلطة التحقيق تامين الأدلة من كل حذف او تعديل فأنها ليست بمثابة حل للإشكالية الرئيسية، لأنه يتعذر تحديد الأدلة وسط هذا الكم الهائل من البينات التّي تختلط فيها البيانات البريئة مع البيانات المجرّمة التي تشكل موضوعا للدليل الجنائي مع استحالة معرفة موقع هذه الأخيرة قبل تنفيذ التفتيش، لأنّها عادة ما تكون مخفيّة أو مفخّخة أو مشفّرة بطرق تجعل من المستحيل اكتّشافها دون الاطلاع على عدد كبير منها، و هو ما يتجاوز الغاية من التفتيش كأهم ضمان تقوم عليه نظرية التفتيش الجنائي في حماية الحرية الفردية،.
و تلك هي الاشكالية التي نتولى بحها في الفصل الثاني كيف يمكن استعادة الحدود التقليدية للتفتيش في بيئة رقمية تنعدم فيها الحدود المادية؟
الفصل الثاني
ضوابط التفتيش الجنائي المعلوماتي
التفتيش المعلوماتي اجراء قانوني يمس الحريات الشخصية و لذلك تحرص التشريعات على احاطته بقيود و ضمانات اساسية سعيا لتحقيق التوازن بين اعتبارات مصلحة الهيئة الاجتماعية في استيفاء حفها في العاقب و بين حوقو الافراد و حرياتهم و من هذا الضمات التي ينبغي توافرها لاجراء التفتيش ما هو موضوعي (مبحث أول) و منها ما هو شكلي ( مبحث ثاني)
المبحث الأول
الضوابط الموضوعية للتفتيش المعلوماتي
الاصل انه لا يوجد في القانون حق مطلق ، لذا فان حق الهيئة الاجتماعية في اللجوء التفتيش المعلوماتي اعمالا لحقها في الحفاظ على كيان المجتمع و ردع المجرمين، يظل مقيدا بجملة من الشروط التي تقيد استعماله و ترسم حدوده، فلا يجوز لها اعمال هذا الاجراء الخطير الا اذا قام السبب الذي يبرر المساس بالحريات الفردية ( مطلب أول)، و قصره على محل معين ( مطلب ثاني)
المطلب الأول : سبب التفتيش المعلوماتي
نعني بسبب التفتيش المعلوماتي " الواقعة المنشئة للسطلة في التفتيش" أي الواقعة التي تخول للمحقق الحق في ان يصدر امرا بالتفتيش ([308])، سعيا للوصول للصول الى الدليل بقصد استظهار الحقيقة في جمية تحقق وقوعها ( فرع أول) و توافرت دلائل كافية على وجوده في مكان معين ( فرع ثاني)، و توجيه الاتهام لشخص بارتكاب هذه الجريمة(فرع ثالث)
الفرع الأول : التحقق الفعلي لجريمة من نوع جناية او جنحة
سبب التفتيش هو البحث عن الدليل المعلوماتي و استرجاعه، و هذا السبب لا ينشأ الا بعد وقوع الجريمة لذا يحضر التفتيش المعلوماتي لمجرد التحوط لجريمة مستقبلية (فقرة أولى) و ان تبلغ من الخطورة ما يسمح بالتعرض للحرية الشخصية (فقرة ثانية).
أولا)- الوقوع الفعلي للجريمة
لم يعتمد المشرع الجزائري قاعدة حظر التفتيش المعلوماتي في سياق التحوط من الجرائم المستقبلية بشكل مطلق (أ) بل أورد بعد الاستنثاءات توقيا من وقوع بعض الجرائم التي تهدد الامن الوطني (ب).
أ)- حظر التفتيش المعلوماتي في سياق التحوط لجريمة مستقبلية
من القواعد الاجرائية المهمة ان التحقيق لا يباشر الا بعد وقوع فعل يعد في نظر القانون جريمة، فلا يجوز الامر بالتفتيش لضبط ادلة في جريمة مستقبلية و لو قامت التحريات و الدلائل الجدية على انها ستقع بالفعل ([309])، معنى ذلك أن الاذن بالتفتيش انما يصدر لضبط دليل جريمة تحقق وقوعها من مقارفها لا لضبط جريمة محتملة، و هو شرط يقتضينه المنطق السليم لان التفتيش من إجراءات التحقيق، الذي يسعى لغاية محددة و هي التوصل الى حقيقة الواقعة الاجرامية، و من غير المتصور القيام بأي إجراء من إجراءات التحقيق قبل وقوع الجريمة.
و لما كان سبب التفتيش هو الحصول على الدليل في تحقيق قائم مع قيام القرائن على وجود ذلك الدليل لدى شخص معين او في مسكنه او أي محل اخر و فان تلك العلة هي التي تدفع السلطة المختصة الى اصدار قرارها بالتفتيش و مباشرته، و هذا المعنى تمليه القواعد العامة في القانون، و لاهمية هذا القيد في حمياة الحريات الفردية من كل تعسف راى المشرع ضرورة النص عليه صراحة في القانون، حيث تنص المادة 44 من قانون الاجراءات الجزائية على أنه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش إلا بإذن مكتوب صادر من وكيل الجمهورية أو قاضي التحقيق مع وجوب الاستظهار بهذا الأمر قبل الدخول إلى المنزل والشروع في التفتيش" ، فعبارة "انهم ساهوا في الجريمة" تفيد تحقق الجريمة بتاريخ سابق عن اللجوء الى التفتيش، و هذه القاعدة عامة تنطبق على كافة صور التفتيش دون ان تقتصر على تفتيش المساكن، لان عموم النص لا يصح تخصيصه دون سند.
و يعد هذا الشرط بمثابة الشرط المفترض و الشرط الأولي و مرد ذلك الى ان الغاية النهائية من اصدار اذن التفتيش هي ضبط دليل او اكثر يؤكد او ينفي نسبة الجريمة الى الخاضع للتفتيش سواء كان لديه في شخصه او شخص غيره ، او في مسكن او مسكن غيره، فاذا لم تكن هناك جريمة على هذا النحو فلن تكون هناك حاجة الى اصدراه لانتفاء السبب، و يوصف هذا الشرط بكونه الشرط الاساسي بحكم دوره الهام في اصدار اذن التفتيش و صحته، بمعنى ان مفترضات بحث صحة اصدار الاذن و صحة الاجراءات السابقة على صدوره تبدا من هذا الشرط([310]).
فاذا صدر امر بتفتيش مسكن لان التحريات دلّت على ان الشخص المقيم فيه سيحوز في اليوم الموالي مواد مخدرة عقد العزم على شرائها او انه سيتقاضى مبلغا على سبيل الرشوة فالأمر في الحالتين باطل و يبطل التفتيش ذاته و ما يتولد عنه من ادلة ([311])، و هكذا يتضح لنا من تحليل مفهوم وقوع الجريمة على النحو المتقدم ان جوهر هذا الشرط يتمثل في التاكيد على عدم صحة اجراء التفتيش حتى و لو كان بموجب اذن قضائي متى كان ذلك بقصد الكشف عن جريمة غير معلوم ارتكابها للسطلة الامرة، و من ثم يفقد هذا الاجراء الغاية الأساسية لإقراره و التي تتمثل في اعتباره وسيلة جمع ادلة الاثبات في المواد الجنائية([312]).
ب)- الاستثناء الواردة على قاعدة حظر التفتيش المعلوماتي لمنع وقوع الجريمة
قدمنا ان قاعدة وجوب التحقيق الفعلي للجريمة، كشرط مسبق لنشؤء حق الهيئة الاجتماعية في اللجوء الى التفتيش المعلوماتي يعتبر بمثابة خط دفاع اولي ضد أي انحراف او تسعف قد تقدمه عليه هذه الأخيرة ، لما ينطوي عليه هذا الاجراء من خطرة المساس بحرمة النظام المعلوماتي التي تتجاوز بكثير الحرمة المكرسة ليس فقط للمساكن بل تتعدى حرمة غرفة النوم أيضا، و بالرغم من ذلك الا ان المشرع الجزائري أهدر هذا الضمان الاجرائي الهام، بان أورد عديدا من الاستثناءات على هذا القاعدة .
واقع الامر انه بالرجوع الى نص المادة 5 من القانون 09/04 الذي يتضمن القواعد الخصاة للوقاية من الجرائم المتصلة بتكنلوجيا الإعلام و الاتصال و مكافحتها التي تحيلنا بدورها على المادة 4 من نفس القانون، نجد ان المشرع الجزائري يسمح باللجوء الى التفتيش المعلوماتي و لو لم يتححق الوقوع الفعلي للجريمة في حالتين، أولا "للوقاية من الافعال الموصوفة بجرائم الارهاب او التخريب او الجرائم الماسة بامن الدولة"، و ثانيا، " في حالة توفر معلومات عن احتمال اعتداء على منظومة معلوماتية على نحو يهدد النظام العام او الدفاع الوطني او مؤسسات الدولة او الاقتصاد الوطني"، مما مقتضاه انه اجاز التفتيش المعلوماتي لتوقي خطر جريمة يحتمل وقوعها في المستقبل.و في اعتقادنا فان هذا النص مخالف لمادئن هامين في القانون ، مبدا افرتض البراءة و مبدا وضوح النص الجنائي .
1 ) مخالفة مبدا افتراض البراءة
ان التسامح الملحوظ من طرف المشرع الجزائري بخصوص الاستثناءات التي اورها على قاعدة حظر التفتيش لاكتشاف الجريمة و منع وقوعها، يعد مساسا خطيرا بضمانات دستورية و يتنافى بشكل صارخ مع مبدأ افتراض البراءة، لان الغاية من التفتيش قضائية و هي البحث عن الأدلة، مما يستلزم تمييزها عن الأغراض الإدارية و او البوليسية، و من اهم الأغراض ذات الطابع الإداري او البوليسي التي قد تختلط مع هذه الغاية القضائية، هو البحث عن الجرائم لكشفها و منع وقوعها او منع تمامها، فصيانة الامن بمنع وقوع الجريمة غاية جليلة و غرض نبيل، لكنها ليست غرضا قضائيا و لذلك فمهما يكن من نبل هذا الهدف و سموه، فانه لا يجوز اجراء التفتيش لتحقيقه([313])، "فالاحتياط لمنع ارتكاب الجرائم هو عمل من اعمال الضبطية الادارية و لا يبرر القانون اتخاذه اساسا للاذن بالتفتيش"([314]).
فالأصل ان عمل السلطة القضائية لا يبدا الا بعد تحقق الجريمة و ليس قبل ذلك، اذ ان وقوع الجريمة هو الذي يشكل الحد الفاصل بين الاجراءات القضائية بما فيها التفتيش و الاجراءات الادارية المشابهة لها و التي لا يجوز ان تصل الى فرض اجراءات مقيدة لحريات الافراد، لذا نرى ان التفتيش الجنائي المعلوماتي لتوقي خطر وقوع جريمة محتملة وجب اعتباره غير مشروع، فالمشرع بمقتضى هذا النص استبدل المبدأ الطبيعي المعبر عنه بمبدا افتراض البراءة بقرينة الادانة La Présomption De Culpabilité، لان الغرض من اجراء التفتيش في هذه الحالة لم يكن لغاية جمع الأدلة المعلوماتية بل لمنع حدوث جريمة محتمل وقوعها مستقبلا.
و لا معنى لأصل البراءة – الذي يشكل سياجا لحماية الحرية الشخصية في مواجهة كل اجراء تتخذه السلطة و في أي مرحلة من المراحل الاجرائية للإثبات الجنائي - اذا اجيز تفتيش النظم المعلوماتية لفرد من افراد الهيئة الاجتماعية لمجرد احتمال وقوع جريمة في المستقبل([315]). ذلك أن اصل البراءة ليس الا تأكيدا للأصل العام و هو حرية المتهم، مما يترتب عليه ضرورة حماية جميع الحقوق و الحريات و التي بغيريها يفقد اصل البراءة معناه، فالحرية لا يمكن ان ترتفع من خلال انتهاكات للحقوق و الحريات التي تكون معها وحدة متكاملة هي كرامة الانسان ([316]).
لذا ان المحكمة الأوروبيةالأوروبية رات ان "المجتمعات الديمقراطية اليوم مهددة بأشكال بالغة التعقيد من التجسس والإرهاب، حتى تتمكن الدولة من مكافحة هذه التهديدات بفعالية، ومراقبة العناصر الهدامة التي تعمل على أراضيها سراً". ولذلك فإن "وجود أحكام تشريعية تمنح سلطات للمراقبة السرية للمراسلات والبنود البريدية والاتصالات السلكية واللاسلكية هو، في مواجهة وضع استثنائي، أمر ضروري في مجتمع ديمقراطي، والأمن الوطني و إنفاذ القانون، ومنع الجرائم الجنائية « ([317]) فقصرت إجازة اللجوء الى الوسائل القصرية ( المراقبة الاكترونية) للتحوط من الجرائم الاراهبية و في الأوضاع الاستثنائية فحسب ، و ذلك الذي يقودنا الى الضمان الثاني الذي اهدره المشرع الجزائري .
2)- مخالفة مبدا وضوح النص الجنائي الاجرائي.
لا تتوقف مستلزمات الشرعية الإجرائية أن يكون القانون مصدرا لقواعد الإجراءات الجزائية فحسب، بل أن يكون دقيقاً بما يكفي لتمكين الشخص المتأثر من تنظيم تصرفاته، مع تبصُّر الآثار التي يمكن أن تترتب عن عمل معين([318]). ويجب أن تضمن الدولة أن أي تدخل في الحق في الخصوصية أو العائلة أو السكن أو المراسلات جائز بموجب قوانين (أ) يمكن أن يصل إليها عامة الجمهور؛ (ب) تتضمن أحكاماً تضمن أن عمليات جمع البيانات والوصول إليها واستخدامها مصممة لأهداف مشروعة محددة؛ (ج) دقيقة بما يكفي وتحدد بالتفصيل الظروف الدقيقة التي يمكن السماح فيها بأي تدخل من هذا النوع، وإجراءات إصدار الإذن، وإجراءات استخدام البيانات المجموعة وتخزينها؛ (د) تنص على ضمانات فعالة ضد التجاوزات([319]).
و بالعودة الى النص المادة 5 فانه تخالف هذه المعايير التي استرقت عليها سوابق المحكمة الاوروبية لحقوق الانسان ، بل انها روح االاحكام الدستورية التي ترعى الحق في الخصوصية ، فهي تنطوي على غموض و لبس، ان نصت على جاوز اللجوء الى التفتيش المعلوماتي " للقاية من الافعال الموصوفة بجرائم الارهاب او التخريب او الجرائم الماسة بامن الدولة.. في حالة توفر معلومات عن احتمال اعتداء على منظومة معلوماتية على نحو يهدد النظام العام او الدفاع الوطني او مؤسسات الدولة او الاقتصاد الوطني.." و هذه الصياغة التشرعية تمنح للقائم بالتفتيش سلطات تقيدرية واسعة في تفسيرها للقانون، فاستمعل المشرع عبارة النظام العام و هي اشد العبارت غمومضا في القانون حتى قيل إن "النظام العام يستمد عظمته من ذلك الغموض الذي يحيط به، فمن مظاهر سموه أنه ظل متعاليا على كل الجهود التي بذلها الفقهاء لتعريفه ".
لذا كان الأولى بالمشرع عند تنظيمه لهذه الاجراء الخطير خاصة في الأحوال التي أجاز فيها الجوء اليه في سياق منع وقوع الجرائم ان يكون حريصا على دقة القاعدة الإجرائية فيحدد بوضوح الحالات التي يجوز فيها تقييد الحق في الخصوصية بهذا الشكل الخطير، على نحو يغلق باب التأويل و التفسير الموسع بالاحالة مباشرة على نصوص المواد المحددة في قانون العقوبات، فالتقييد الوارد في المادة 4 من القانون 09/04 يجرد فعلا الحق في الخصوصية من معناه.
و اذا كان من حسن حظ الافراد و حرياتهم ان القواعد التقليدية للتفتيش المادي تعتبر ان هذا الاجراء قيد مقرر على حقوق الافراد لمصلحة العدالة و القضاء وحده و لا يجوز استعماله الا لمصلحة الاثبات الجنائي الذي لا يشرع في اجراءاته الا بعد وقوع الجريمة و اكتشافها فعلا ، فان السؤال الذي يفرض نفسه هنا كيف يمكن المحافظة على هذا المبدأ الاجرائي العتيد حال اللجوء الى التفتيش المعلوماتي في الاحوال التي يقتضي فيها تنفيذه وجوب المرور بالخطوة الأولى و هي مرحلة "التفتيش المادي" لمسكن المتهم او شخصه، للتفتيش اولا عن اجهزة التخزين الرقمية لإخضاعها للتفتيش المعلوماتي لاحقا؟ فهل يعتبر التفتيش المعلوماتي وفقا لأحكام المادة 5 من القانون 09/04، باسقاط شرط تحقق الجريمة لمباشرته يسمح بالتعرض لحريته و لحرمة مسكنه في سبيل كشف مبلغ اتصاله بجريمة لم تقع بعد ؟ ام ان التفتيش وفقا لهذا الوضع قاصر فقط على التفتيش المعلوماتي الذي يجري خارج حدود مسكن المتهم؟
ان هذا النص القانوني لم يجب بشكل صريح على التساؤل المطروح و قد جاء فيه " يجوز للسطات القضائية المختصة و كذا ضباط الشرطة القضائية في اطار قانون الإجراءات الجزائية و في الحالات المنصوص عليها في المادة 4 اعلاه الدخول بغرض التفتيش و لو عن بعد..."، و المستفاد من هذا النص ان المشرع استوجب حال مباشرة التفتيش المعلوماتي وجوب التقيد بالضمانات الاجرائية التي يخضع لها التفتيش بشكل عام و المحددة في قانون الإجراءات الجزائية، مما مقتضاه انه لا يجوز الاذن او الامر بإجراء التفتيش الجنائي المعلوماتي لمنع وقوع الجرائم السابق بيانها اذا ما استلزم تنفيذه اجراء تفتيش مادي لمكسن المتهم او غيره، سعيا لحصر نطاق التفتيش في مجال محدود تقتضينه مصلحة المجتمع و لخطورته لم يجزه المشرع في تفتيش المساكن الا حين وقوع الجريمة و تكشف معالمها.
و بمفهوم المخالفة فانه يجوز اجراء التفتيش المعلوماتي في الحالة التي يكون فيه الشخص محلا للتفتيش المادي الاولي و ايضا في حالة التفتيش المعلوماتي بعد الحصول على البينات عن طريق مزود الخدمة، أي في جميع الحالات الاخرى التي لا يتطلب فيها التفتيش المعلوماتي انتهاك حرمة المسكن، و نحن نعارض مسلك المشرع لاننا نرى انه لا يوجد أي اساس سواء في قانون الاجراءات الجزائية او القانون 09/04 او غيرهما من القوانين، بمقتضاه يعتبر تفتيش المعلومات او تفتيش الشخص اقل خطورة من تفتيش المسكن، لان حرمة المسكن في الحقيقة ليست الا وجها من اوجه حماية حرمة الاشخاص و حماية المعلومات ليست سوى مظهرا عاما لحماية الحق في الحرمة كحق طغى على باقي الحقوق بالنظر الى المجتمع المعاصر الذي يفضل أفراده دفن اسرارهم و تفاصيل حياتهم الشخصية ضمن الاوعية المعلوماتية لذا يصبح من العبث الحديث عن الحريات الفردية بقصرها على حرمة المسكن طالما لم تشمل هذه الحماية حرمة المعلومات.
ففي نظرنا فان أمن الفرد في نظامه المعلوماتي من اقوى مظاهر الحماية الاجتماعية التي يجب ان تكفل له، لذا يشترط لتفتيشها اعتماد ذات القواعد و القيود التي تحكم تفتيش المساكن، بل ينغي التشدد فيها، فكان على المشرع ان يحوط النظام المعلوماتي بالعناية الاوفى باعتباره المستودع الطبيعي الذي يغلب ان يحفظ الانسان فيه سره.
و يمكن ان نخلص مما تقدم الى ان السبب التشريعي لإقرار حق سلطة التحقيق في التفتيش المعلوماتي هو الحصول على دليل في جريمة تحقق وقوعها و اجازة اللجوء الى هذه الوسيلة القصرية لمجرد احتمال وقع الجرائم بدون تحديدها يعتبر في نظرنا نوعا من التعدي و الافتئات على حقوق الافراد و حرمة معلوماتهم و مخالف لبدا التناسب و الضرورة ، مما يتطلب مراجعة هذا النص الاجرائي في ضوء الانتفادات الموجة اليه.
ثانيا) يجب ان تكون الجريمة جناية او جنحة
باعتبار ان التفتيش المعلوماتي يمثل انتهاكا خطيرا للحق في الخصوصية فانه كان لزاما أن تتميز الجريمة التي يقدر اللجوء إليه بخطورة معينة كي يمكن الاستعانة بمثل هذا الإجراء الاستثنائي، بحصر نطاق التفتيش في الجنايات و الجنح، اما المخالفات فليس في وقوعها ما يبرر مباشرة التفتيش لأنها ليست من الأهمية بالقدر الذي يسمح بالتعرض للحرية الشخصية أو إنتهاك لمسكن، و هذا الاستبعاد قد يكون صراحة مثل قانون الاجراءات الجنائية المصري ([320])، و قد يرد النص عليه ضمنا كما هو حاصل في التشريع الفرنسي([321]).
اما المشرع الجزائري فقد اجاز اللجوء الى التفتيش المادي في جميع الجرائم بما فيها المخالفات و ايا كان نوع عقوبتها حتى و لو كانت الغرامة و قد جاءت العبارة عامة حسب المادة 79 من قانون الاجراءات الجزائية التي نصت " و يجوز لقاضي التحقيق الانتقال إلى أماكن وقوع الجرائم لإجراء جميع المعاينات اللازمة أو للقيام بتفتيشها. و يخطر بذلك وكيل الجمهورية الذي له الحق في مرافقته. ويستعين قاضي التحقيق دائما بكاتب التحقيق ويحرر محضرا بما يقوم به من إجراءات" فهي لم تسبغ تكييفا معيناً على الجريمة الواقعة." .
و هذه النتيجة تثير لدينا تساؤلا فيما اذا كان جواز اللجوء الى التفتيش المعلوماتي قاصرا فقط على التحقيق في الجرائم المعلوماتية ام يشمل جميع الجرائم بدون استثناء؟
اجاب المشرع الجزائري على هذا التساؤل بشكل مباشر و صريح ضمن المادة الثالثة من القانون رقم 09-04 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام و الإتصال و مكافحتها. و التي وردت عامة تحت عنوان "مجال التطبيق" جاء فيها " مع مراعاة الاحكام القانونية التي تضمن سرية المراسلات و الاتصالات يمكن لمقتضيات حماية النظام لعام او لمستلزمات التحريات او التحقيقات القضائية الجارية، وفقا للقواعد المنصوص عليها في قانون الاجراءات الجزائية و في هذا القانون، وضع ترتيبات تقنية لمراقبة الاتصالات الإلكترونية و تجميع و تسجيل محتواها في حينها و القيام بإجراءات التفتيش و الحجز داخل منظومة معلوماتية".
و يستمد من هذه النص ان المشرع لم يحصر مجال اعمال هذا الاجراء ضمن دائرة الجرائم المعلوماتية فحسب، بل ان نطاقه يمشل جميع الجرائم تقليدية كانت ام معلوماتية على حد سواء، فالموضع الذي تخيره المشرع للنص على حالات اللجوء الى التفتيش المعلوماتي جاء عاما في صورة قاطعة، و ذلك على خلاف حالات اللجوء التفتيش المعلوماتي لمنع وقوع الجرائم الذي لا يجوز لسلطة التحقيق اللجوء اليه الا في الحالات الاستثنائية المعدّدة ضمن نص المادة 04 من نفس القانون.
على ان الملاحظ في هذا الصدد ان المشرع اشار ضمن المادة الثانية من هذا القانون الى المقصود بالجرائم المتصلة بتكنولوجيات الاعلام و الاتصال - و التي يفترض ان يكون هذا القانون قد استهدف الوقاية منها و مكافحتها- على انها " جرائم المساس بأنظمة المعالجة الالية للمعطيات المحددة في قانون العقوبات و أي جريمة اخرى ترتكب او يسهل ارتكابها عن طريق منظومة معلوماتية او نظام للاتصالات الإلكترونية"([322])، و و مؤدى ذلك أنه يخرج من نطاق التطبيق الجرائم التي لا يعتمد في ارتكباها على نظم المعلومات و في ذلك ما تناقض صارح بين المادة 02 و المادة 3 من نفس القانون، فعموم نص المادة3 لا يصح تخصيصه بالمادة 02 و دليل نا فيذلك ان التحديد الجغرافي لموقع المتهم بتاريخ ارتكاب الجريمة يعتبر من بين اهم الأدلة المعلوماتية التي لا تنقطع المحكام في الاستناد اليه في الجرائم الخطيرة كالتقل و الحريق و السرقة، دون ان يكون الجاني قد لجا الى استخدام النظام المعلوماتي في تحقيق فعله الجرمي نهائيا و من ثم فانه لم يعد من سائغ للابقاء على الفقرة (أ) من المادة الثانية لانها تشكلها وجها من اوجه التضخم التشريعي فليس هناك اي فائدة ترجى من هذا التعريف لان المشرع ذاته لم يعتمده في ما ارساه من احكام اجرائية يفترض ان ترتبط بالجريمة المعرّفة فحسب، لذا يتعين حذفها توخيا من تعارض النصوص القانونية ([323]) .
و هذا النهج المتساهل الذي سلكه المشرع الجزائري بخصوص مجال تطبيق التفتيش الجنائي المعلوماتي يدفعنا الى طرح تساؤل فيما اذا كان هذا الاخير قد راعي مبدا التناسب بين مصلحة الهيئة الاجتماعية في اتخاذ هذا التدبير و بين مصلحة الفرد في الخصوصية بحصر نطاق تفتيش محتوى الاتصال في الجرائم الخطيرة فقط ؟
لا مراء في ان جميع فئات البيانات المعلوماتية سواء بينات المرور او بيانات المحتوى او بيانات المشتركين هي بيانات ذات طابع شخصي، غير ان درجة ارتباطها بالخصوصية تختلف من فئة لأخرى و تشكل فئة بيانات المحتوى الفئة الاكثر التصاقا بالحق في الخصوصية مقارنة بغيرها من البيانات، بحيث يجب أن يخضع تفتيشها لمتطلبات أكثر صرامة، بحيث يفرض مبدا التناسب عدم اللجوء الى تفتيش بيانات المحتوى الا اذا بلغت الجريمة قدرا من الخطورة تبرر انتهاك حرمتها، على نحن يقيم توازنا بين فاعلية العدالة الجنائية و ضمان الحرية الشخصية، و يبدو ان المشرع الجزائي لم يراعي مبدا التناسب بين هذه الوسيلة الاجرائية و غايتها اذ يتيح لسلطة التحقيق تفتيش بيانات المحتوى أيا كانت ضآلة الجريمة من حيث درجة خطورتها على الهيئة الاجتماعية، و ليس في القانون ما يعالج هذا المسالة فهي تخضع للقاعدة العامة المنصوص عليها بالمادة 5 من القانون 09-04 ، و في ذلك ميل واضح نحو اعتبارات الفعالية على حساب الشرعية و ان ان هذا الموقف يلقى تاييدا لدى الفقه ([324]).
الفرع الثاني: اتهام شخص بارتكاب جريمة أو الإشتراك فيها
و هذا الشرط يتصل كذلك بكييف التفتيش بانه " عمل تحقيق" و يقتضي ذلك ان يجري في نطاق تحقيق حتى يتخذ موضعه فيه([325])، لهذا يشترط لقيام سبب التفتيش المعلوماتي الى جانب تحقق وقوع جريمة معينة، ان تتوفر في حق المراد تفتيش نظمه المعلوماتية دلائل كافية تؤدي إلى الإعتقاد بأنه قد أسهم في ارتكاب جريمة بصفته فاعلا أو شريكا([326]) و لا يكفي أن توجه التهمة إلى أي شخص معين، بل يجب يكون الاتهام جديا و قامت من الدلائل ما يكفي لانتهاك حق الخصوصية لديه([327]) و هذا الشرط مستفاد ضمنا من نص المادة 79 من قانون الإجراءات الجزائية التي وردت في باب " جهات التحقيق"، و معنى ذلك انه لا يجوز اللجوء الى التفتيش بشكل عام سواء كان مادي او معلوماتي الا في تحقيق مفتوح.
اما التشريع المصري فنجده كان يسلك نفس ملك التشريع الجزائري بصريح نص المادة 91 من قانون الإجراءات الجزائية التي تقرر بان "تفتيش المنازل عمل من اعمال التحقيق لا يجوز الالتجاء الى التفتيش الا في تحقيق مفتوح" ، مما يعني انه يجب ان يكون التحقيق قد بدا و اتخذت بعض اجراءاته قبل الامر بالتفتيش، و لكن القضاء قد فسر هذا الشرط تفسيرا ضيّق من نطاقه ([328]) ، فاجاز لصحة مباشرة اجراءات التفتيش ان يفتح التحقيق و لو باتخاذ اجراء واحد يسبق الامر به، ثم لجا المشرع المصري الى الغاء هذا الشرط استجالة لاعتبارات عميلة([329]).
و لا يتصور التخلي عن هذا القيد الاجرائي في التشريع الجزائري لكون قضاء التحقيق هو الجهة الوحيدة المخولة بذلك، و هذا لا يمنع من اعتبار الامر بالتفتيش في حد ذاته فتحا للتحقيق بغية المسارعة في تنفيذ التفتيش منعا من حذف الدليل المعلوماتي او تعديله بفعل التراخي في التنفيذ.
ثالثا: توافر الدلائل الكافية
الدلائل الكافية شرط ظروري لاتخاذ أي اجراء يتمضن مساسا بحرمة النظام المعلوماتي او اي اجراء اخر ينطوي على انتهاك للحريات الفردية و هي بمثابة شرط وقائي يقي الفرد من الوقوع ضحية اجراء تعسفي ، و لذلك لا يجوز الالتجاء اليه الا اذا وجد ما يبرره ، و الذي يبرر انتهاك حرمة النظام المعلوماتي في نظر المشرع هو وجود قرائن جدية على ضرورة التفتيش لصالح الاثبات الجنائي المعلوماتي لتبرير مشروعية التفتيش فالرابطة الإجرائية التي تتقرر بمجرد الاتهام، انما تعني في حقيقتها وجود طرفين هما: المتهم و النيابة، و لكل منهما حقوق و عليه واجبات، فلا يجوز بالتالي اعتبار المتهم عبدا ذليلا للنيابة تفعل به ما تشاء دون شرط او قيد ، فلا يصح بقاؤها حرة طليقة تجاهه، بكل ما لديها من سلطات، و انما لا بد من تقييدها في حدود القانون([330])، و هو ما يؤسس لعدم جواز اتخذ اجراء جنائي يقيد الحرية الفردية الا بوجوب توافر دلائل كافية من شانها ان تبرر اتخاذه.
و مفهوم كافية الدلائل، مفهوم غير منضبط فهو يتيح المجال لممارسة الجهة المختصة سلطاتها بموجب قانون الإجراءات الجزائية بشكل تحكمي الامر الذي يدعو الى تعسف السلطة، حتى لقد ذهب البعض الى وصف مفهوم الدلائل الكافية بانه مفهوم غير محدد الامر الذي يجعله قاصرا عن تحقيق الغاية منها، كما وصف مفهوم الدلائل الكافية بانه فكرة مرنة تستعصي على التحديد المجرد مقدما، فهي امر نسبي تختلف باختلاف الجرائم كما تختلف باختلاف الزمان و المكان ، الا انه و لما كانت روح القانون و اعتبارات العدالة تتأبي على كل ما هو تحكمي و غير منبظ كان لزاما البحث في مدى إمكانية و ضع معايير موضوعية تضبط – قدر الإمكان- مثل هذه السلطة التقديرية ([331]) بوزن مدى كفاية الأدلة لاتخاذ الاجراء التفتيش المعلوماتي .
عموما يقصد بالدلائل الكافية، العلامات الخارجية أو الشبهات المعقولة، دون ضرورة التعمق في تمحيصها، وتغليب وجوه الرأي فيها، أو هي أمارات معينة تستند إلى العقل، وتبدأ من ظروف أو وقائع يستنتج منها الفعل، توحي للوهلة الأولى بأن جريمة ما قد وقعت، وان شخصاً معيناً هو مرتكبها([332])و ليس معنى اشتراط وجود قرائن تبرر التفتيش المعلوماتي ان تتوافر ادلة قاطعة على وجود ما يفيد التحقيق في المحل المراد تفتيشه بل يكفي لذلك وجود دلائل جدية، فهي قرائن ضعيفة، قد لا تصلح وحدها سببا للادانة فهي ذلك القدر الضئيل المبني على احتمال معقول تؤيده الظروف التي تكفي للاعتقاد بارتكاب جريمة و لكنها تبرر اتخاذ بعض الاجراءات الماسة بالحرية الفردية ضمانا لحسن سير العدالة ([333]).
و من البديهي ان السبب يسبق المسبب، فالقرائن المبررة للتفتيش المعلوماتي باعتبارها سببا له يجب ان يتكون سابقة عليه، فوجود القرائن المبررة للتفتيش يجب الحكم عليه قبل بدء التفتيش و لا يجوز ان يكون لنتيجة التفتيش النهائية أي اثر في ذلك، فاذا اسفر التفتيش عن عدم وجود أي شيء فلا يكفي ذلك للقول فانه قبل اجرائه لم تكن توجد دلائل جدية تبرر التفتيش و على العكس من ذلك يكون التفتيش باطلا اذ لم يكن للمحقق وقت اجرائه قد حصل فعلا على قرائن تبرره و لا يمنع هذا البطلان ان يسفر التفتيش فعلا عن وجود أشياء تفيد التحقيق فنتيجة التفتيش لا يجوز ان تتدخل في تقدير وجود الأسباب له او عدم وجودها"([334]).
واقع الامر ان المشرع الجزائري لم يورد نصا صريحا على ضرورة وجود قرائن كافية لمشروعية التفتيش سواء التفتيش الماي او المعلوماتي و لكن هذا الشرط مستوحى في اعتقادنا من نص المادة 44 من قانون الإجراءات الجزائية التي قررت بانه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش ..." ، اذ تفيد عبارة " يظهر ...انهم يحوزن" على ضرورة قيام قرائن كافية تتحقق الاعتقاد المنطقي بوجود ما يفيد اظهار الحقيقة في المكان او الشيء المراد إخضاعه للتفتيش، و ان كان المشرع قد اشترط ضرورة توافر امرات قوية على إخفاء او حيازة أشياء تفيد في كشف الحقيقة لمشروعية التفتيش في حالة التلبس ، فانه من البديهي و من باب أولى ضرورة قيام هذا الشرط في الأحوال العادية ([335]).
اما التشريع الامريكي فانه اولى اهتماما بالغا لهذا الضباط الاجرائي اذ اصبغ عليه طابعا دستوريا، كما يقطع بذلك التعديل الدستوري الرابع بقوله "لا يجوز المساس بحق الافراد في ان يكونوا امنين في اشخاصهم و منازلهم و مستنداتهم و مقتنياتهم ضد عمليات التفتيش و الضبط غير المعقولة ، و لا يجوز اصدار اذن بهذا الخصوص الا على أساس وجود سبب معقول مدعوم بالقسم او التوكيد بحيث يصف هذا الاذن بدقة المكان المقصود تفتيشه و الأفراد و الأشياء المراد ضبطها "([336]).
و قد عبر عنه بمصطلح السبب الراجح او السبب المعقولProbale Cause و الذي استهدف من خلاله توفير حماية للافراد ضد التفتيش التعسفي او ذاك الذي لا يوجد له مبرر، اذ ان المشرع الدستوري قيد صدور الاذن بالتفتيش المعلوماتي بوجود او ظهور السبب الراجح و الذي يدعو للاعتقاد بان مبررات اصدار الاذن موجودة و مع ذلك لم يتعرض هذا المشرع لتفسير و تحديد مفهوم السبب الراجح على الرغم من وضع هذا القيد على سلطة اصدار الاذن بوجود مثل هذا السبب، و مع ذلك فان التحليل الدقيق لصياغة هذا التعديل يمكن ان يفسر هذا المصطلح على اعتبار انه باشتراط ان يكون له وجود فان ذلك يعني الإشارة الى أفعال او وقائع واضحة و ظاهرة و موثوق بها او يعول عليها بحيث يتولد عنها الاعتقاد المنطقي بان الجريمة قد تم ارتكابها و هو ما يمثل الشرط المفترض و الذي يتعين ان يتحقق في المرحلة السابقة عن صدور الاذن ([337]).
و من الأهمية التقرير بان تطلب السبب المعقول لا يلزم أعضاء السلطة الإجرائية بان يكونوا من ذوي البصيرة و الادراك لتحديد شكل الدليل او الشيء المجرم الذي سوف يتواجد في المكان المراد تفتيشه فعلى سبيل الثمال لا يحتاج أعضاء الضبطية القضائية الى سبب معقول ليعتقدوا بان الدليل المقصود بالبحث سوف يكون موجودا في شكل معلومات على الحاسوب و بالمثال فهم لا يحتاجون الى معرفة أي انتهاك للقانون سوف يكشف عنه الدليل كما انهم في غير حاجة الى معرفة من الذي يملك الشيء المطلوب ضبطه و تفتيشه ذ يتطلب معيار السبب المعقول بساطة من الضبطية القضائية إقامة احتمال معقول يدل على ان الشيء المجرم او دليل الجريمة يتواجد في المكان المعين المراد تفتتيشه([338]).
و من بين اهم التحديات السبب المعقول التي تواجه التفتيش المعلوماتي تظهر غالبا عندما يكون الدليل المدعوم بالافادة الخطية مأخوذا بكثرة من سجلات حساب معين على الانترنت internet account او بروتوكول internet protocol IP انترنت و المشكلة هنا هي مشكلة عملية بشكل عام و الحقيقة انه اذا كان هناك حساب ما او عنوانا ما قد تم استخدامه فانه لا تتحدد بشكل نهائي هوية او موقع الشخص المعين الذي استخدمه و نتيجة لذلك فان الإفادة الخطية المبنية بشكل كبير على حساب او عنوان بروتوكول انتنرنت يجب ان تبرر الصلة الكافية بين العنوان و المكان المراد تفتيشه ([339]).
و تقدير الدلائل و مبلغ كفايتها يكون بداءة للضبطية القضائية على ان يكون تقديره هذا خاضعا لرقابة سلطة التحقيق، تحت اشراف محكمة الموضوع ([340])، و يترتب على اغفال هذا الشرط بطلان التفتيش و لو اسفر التفتيش فعلا عن الدليل المستهدف ([341](، فشرط وجود سبب التفتيش مسالة قانوينة من اختصاص محكمة العليا الاشراف عليها تما كفاية السبب او بعابرة ادق تقدير قيمة الفرائن التي استند اليها المحقق في القول بان هنا جريمة و ان اجراء التفتيش ظروري للتحقيق فيها فهي مسالة من اختصاص محكمة الموضوع وحدها و لا تجوز المجادلة فيها امام محكمة النقض([342]) .
في الحقيقة فان هذا الضمان الذي يفترض به ان يشكل سياجا يقي الافراد من الوقوع ضحايا لتفتيش معلوماتي قد يكون تعسفيا، قد عجز القانون و القضاء و الفقه الى غاية اليوم عن ايجاد معيار ثابت يهتدي به لتحديد مدى تحققه لمشروعية التفتيش من عدمه، فبقي خاضعا للسلطة التقديرية لقاضي التحقيق، دون تحديد دقيق لضوابطه، مما يجعله قاصرا أحياناً عن تحقيق الغاية منه، خاصة في الاحوال التي يتم فيها تنفيذ التفتيش و يؤول فيه الى عدم الجدوى، اذ تصبح الرقابة القضائية اللاحقة بدون فادئة ترجى منها بعد تحقق الانهاك الفعلي لحق الفرد في خصوصيته دون وجود مبرر مسبق يدعو الى اتخاذ هذا التدبير.
غير ان القيمة الفعلية لهذا الضباط الاجرائي تتحقق من جانب اخر و هي ضمان عدم تجاوز الغاية من التفتيش المعلوماتي، فطالما ان التفتيش قد اجيز لضرورة التحقيق فان يكون محدودا بحدود الضرورة التي بررته و هي كشف الحقيقة في جريمة معينة و استهداف هذه الغاية هو علة مشروعية التفتيش المعلوماتي و هو اهم ضمان تقوم عليه نظرية التفتيش، و ذلك منعا من امتداد التفتيش المعلوماتي الى محل اخر يتجاوز حدود سبب التفتيش، و هو ما يحلينا الى معالجة الركن الجوهري الثاني و هو التحديد الدقيق لمحل التفتيش المعلوماتي .
المطلب الثاني: المحل
محل التفتيش هو المستودع الذي يحفظ فيه الفرد اسرراه، و حماية لهذه الحرمة يوجب القانون ان يكون محلالتفتيش محددا منعا من التفتيش الاسشتكافي ( فرع أول) و ان يكون هذا المحل مما يجوز تفتيشه ( فرع ثاني)
الفرع الأول: المقصود محل التفتيش المعلوماتي
يثور التساؤل في ضوء هذا الضابط الاجرائي عن "الشيء" الذي يقتضي لصحة الإذن أن يحدده "محلا للتفتيش"؟ هل يحدد "أجهزة التخزين الرقمية" المراد ضبطها في مرحلة التفتيش المادي؟ أم " المعلومات" المراد استردادها في مرحلة التفتيش المعلوماتي؟ و إذا كان القانون يشترط لزوم تحديد مكان التفتيش فهل المقصود هنا تحديد مكان الأجهزة المادية أم مكان البيانات من مساحة التخزين الرقمية ؟ و الإجابة على ذلك تقضي التطرق إلى المقصود بمحل التفتيش ( فقرة أولى)، و بيان اشكليات هذا المفهوم في البيئة الرقمية ( فقرة ثانية).
أولا): مفهوم محل التفتيش
ان القانون اذ اجاز انتهاك الحرمة لمصلحة التحقيق فانما يجيز ذلك بالنسبة لمحل معين و محدد و تعيين محل التفتيش معناه وجود رابطة محددة بين التفتيش و غايته و بين المحل الذي يراد اجرؤاه فيه، فالقرائن التي تدل على ان هناك اشياء تفيد التحقيق لا تكفي لتبرير التفتيش الا اذا حددت المحل الذي ترجح وجود هذه الاشياء فيه و متى تحدد هذا المحل جاز تفتيشه([343]) و معنى ما تقدم ان التفتيش العام يعتبر غير مشروع ،يترتب عنه البطلان التفتيش و ما اسفر عنه ([344])
و قد ذهب البعض الى انه اذا لم يؤد التفتيش "الخاص" الى نتيجة ما، استطاع المحقق ان يأمر بتفتيش عام في جميع منازل حي معين او جهة معينة و ظاهر ان هذا القول لا يتفق مع المقصود من التفتيش فالتفتيش اجراء من اجراءات التحقيق و لا يجوز الالتجاء اليه الا بناء على تهمة موجهة الى شخص معين بارتكاب جريمة او اذا وجدت قرائن تدل على انه حائز لأشياء تتعلق بالجريمة و هو ما يعني ان التفتيش ينبغي اجراؤه في محل معين، فليست منازل المواطنين جميعا مفتوحة امام سلطات التحقيق و انما تلك التي يشتبه في احتوائها على ادلة معينة([345])
و اذا كان لقاضي التحقيق ان يفتش أي مكان من اجل الكشف عن الحقيقة ([346]) فلا يعني هذا انه يملك اصدار امر تفتيش عام لدى المواطنين في جهة معنية انما المقصود انه يملك تفتيش أي مكان تتوفر في شانه القرائن التي تبين احتواءه على ادلة تفيد في كشف الحقيقة و بهذا المعنى فان المكان الذي يجري قاضي التحقيق تفتيشه يكون مكانا محددا سواء تعلق بالمتهم او بغيره و على حد تعبير البعض فان قاضي التحقيق " يملك تقدير القرائن التي تبرر اجراء التفتيش، لكن لا يعني ان سلطة التقدير مطلقة من كل قيد فهو لا يستطيع ان يذهب الى حد تعميم الاتهام او الشبهات على بلدة بأكمها او حي بأكمله و الا كان ذلك تعسفا" ([347]) و محل التفتيش مرتبط بالغاية منه، فاذا لم يكن للتفتيش غاية يستهدفها او ان يستهدف غاية غير ما حدده المشرع فهو مشوب بعيب "التعسف في استعمال سلطة"([348])
لا مراء ان إعمال هذه القواعد العتدية لا يطرح أي إشكال في حالة التفتيش عن الأدلة المادية وهذا صحيح لسببين أساسيين. أولا، تتناسب هذه القواعد مع حقائق التفتيش عن الأدلة المادية، فعادة ما تتبع عمليات التفتيش المادية التقليدية آلية التفتيش و الاسترجاع، بحيث يمكن تحديد الأدلة المادية عموما واسترجاعها من مكان مادي معين في فترة وجيزة، إذ يجيز الإذن للضبطية القضائية الدخول إلى الممتلكات المادية وتحديد مكانها ثم استرجاع الأدلة المحددة في الاذن، و السبب الثاني الذي تتناسب به هذه القواعد مع عمليات التفتيش عن الأدلة المادية هي أنها تضمن حصول سلطة التحقيق على هذه الأدلة بطريقة ضيقة نسبيا تقلل من انتهاك خصوصية المتهم، فهي ترسم حدودا واضحة لعمل الضبطية القضائية عند تنفيذ إذن التفتيش ، فشرط التحديد يصف المكان المراد تفتشيه على وجه التخصيص كشقة أو مبنى معين، و يشرح كيفية التنفيذ من خلال وصف الأشياء المراد ضبطها بما لا يسمح بالاطلاع العام بل مقيد بنطاق مستهدف التفتيش([349]).
لكن السؤال المطروح ما المقصود بمحل التفتيش المعلوماتي هل يكفي فقط تحديد الدعامة المادية مكحل للتفتيش ام يقتضي تحديد النظام المعلوماتي التي تحتويها الدعامة المادية في ضوء المادة 05 من القانون 09/04؟
ثانيا)- اشكالية تحديد محل التفتيش المعلوماتي
تعد إشكالية تحديد محل التفتيش المعلوماتي من الإشكاليات العملية الهامة، لا تتوقف عند المنظور المزودج لهذا المحل (أ) بل تتعدى ذلك الى إشكالية ارتباط هذا المحل في تحديده بمستهدف التفتيش في مرحلة التفتيش المادي(ب).
1)- إشكالية المنظور المزدوج لمحل التفتيش المعلوماتي
من المتفق عليه ان محل التفتيش هو المكان الذي يجري التفتيش فيه، و لزوم قصره على مكان معيّن هو من مستلزمات طبيعته الاستثنائية، و هذا المبدأ محل استفسار متزايد حول مدلول محل التفتيش في البيئة الرقمية باعتبار أن التفتيش يجري في مكان "البيانات" لا يختلف عن مكان تواجد البيانات ذاتها "الأجهزة المادية" ([350])، فأيّهما يوجب القانون تحديده كمحل للتفتيش؟ و بعبارة أخرى هل صدور إذن بالتفتيش عن دليل معلوماتي معيّن، يجيز توسيع نطاق التفتيش إلى كافة البيانات التي يحتويها جهاز التخزين الرقمي؟ أم يقتصر نطاقه على ملف معيّن وجب تحديده في الاذن القضائي ؟
لا يجمع القضاء الأمريكي على موقف موحد إزاء المشكلة محل البحث، حيث يعتمد جانب من الفقه "المنظور المادي" لوسيط التخزين الرقمي و ينادي بوجوب التعامل مع وسائط التخزين كدليل مادي بحيث يعتبر القرص الصلب و ما في حكمه مجرد "شيء"، وليس "مكانا"، أو بعبارة اخرى ينظر اليه في صورة "شيء واحد" على نحو لا يحتوي على أي أشياء أخرى ضمنه، شانه شان أي دليل مادي آخر يتم "فحصه" ( تحليله) و ليس "تفتيشه"([351])، بحيث يجوز التّوسع في التفتيش عبر كافّة مساحة وسيط التخزين باعتبارها تشكل وحدة واحدة، و من تطبيقات ذلك ما قضت به الدائرة الخامسة الفيدرالية في قضية United States v. Runyan، و تردّد ذات التبرير في قضية United States . Slanina([352]).
و قد اعمتد المشرع الأمريكي المنور المادي لمحل التفتيش المعلوماتي ويتجلى ذلك من نص المادة 41 من قانون الإجراءات الجنائية الفيدرالي التي تنظم احكام تفتيش نظم المعلومات من خلال التعبر عن مقتضياتها وفقا للمنظور المادي، و تفترض أن عمليات التفتيش تجري في مناطق "مكانية"، و أن "الأشخاص" أو "الممتلكات" يتم تفتيشها وضبطها، وعندما تناولت المادة 41 أخيرا وسائط التخزين مباشرة، تم اتباع نهج مادي. و أوضحت التعديلات التي دخلت حيز التنفيذ سنة 2009 ان محتويات وسائط التخزين "الملكية" لا تحتاج إلا إلى وصف "وسائط التخزين المادية"، وليس وصف المعلومات، وأن الوقت اللازم لتنفيذ "الاذن" يغطي الوقت اللازم لضبط وسائط التخزين أو نسخها، وليس تفتيشها ([353]) .و هو المسلك الذي سلكه مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية([354])، و هذا النهج له ما يسوغه كما سنرى لاحقا عند معالجة متطلبات تحديد محل التفتيش المعوماتي بين مرحلة التفتيش المادي و مرحلة التفتيش المعلوماتي.
و على العكس هذا المذهب، اتجه جانب آخر من الفقه في محاولة منه لتقليص نطاق امتداد التفتيش المعلوماتي إلى مطالبة القضاء بالتعامل مع ملفات القرص الصلب كمجوعة حاويات مغلقة و منفصلة، يتطّلب فحص كلّ حاوية إذنا مستقلا بتفتيشها. وبعبارة أخرى، ينبغي أن ينظر إلى الحاسوب على أنّه الحاوية المادية مع سلسلة من "الحاويات" الإلكترونية الفرعية "Subcontainers"و هي المجلدات والملفات التي يقتضي الاطّلاع عليها و الولوج إليها بشكل منفصل دون أن يمتد إلى مجملها، فكل فتح منفصل بمثابة عملية تفتيش جديدة، تخضع للقيود الدستورية([355])، و من هنا يصبح القانون وسيلة "لتنظيم الوصول إلى المعلومات" في "بيئة رقمية" حيث الحواجز المادية غالبا ما تكون مفقودة ([356])، و هو الاجتهاد القضائي الذي إنتهت إليه الدائرة العاشرة في قضية United States v. Carey ([357]).
بينما تميل مختلف الاتفاقيات الدولية كاتفاقية بوادبست ([358]) و الاتفاقية العربية لمكافحة جرائم تقنية المعلومات ([359]) الى تبني كلا المعياريين بحيث تم تبني المنظور الداخلي لوسيط التخوين الرقمي و قد عبرت عن ذلك بالولوج " لنظام معلومات او لجزء منه" كما اعتمدت ايضا المنظور المادي لوسيط التخزين و جاء ذلك واضحا في عبارة " لدعامة تخزين معلوماتية" و قد حذت مختلف التشريعات العربية هذا المسلك ([360])، لكن هذا التخيير الذي أتاحه المشرع العربي لسلطة التحقيق في تحديد محل التفتيش المعلوماتي في الحقيقة يفقد هذا الضباط الاجرائي قيمته لان تبني المنظور المادي لمحل التفتيش يجعل هذا القيد الاجرائي غير محدد و غير معين بل شامل لان وسيط تخزين واحد يمكن ان يشتمل على ملايين من المعلومات ،و التطبيقات و البرامج اين تنفي الرابطة بين سبب التفتيش و غايته و الأنظمة المعلوماتية المراد اجراء التفتيش فيها. اذا ما تم تحديد محل التفتيش وفقا لمنظور مادي.
و بالنسبة للتشريع الجزائري فانه يبو حرصه الشديد على إرساء هذا الضابط الاجرائي بمفهوم دقيق جدا و هو اعتماد المنظور الداخلي لوسيط التخزين الرقمي و قد حسم المشرع موقفه بنص صريح قاطع الدلالة حيث تنص المادة 5 من القانون 09/04 "يجوز للسطات القضائية المختصة ... الدخول بغرض التفتيش... الى : أ- منظومة معلوماتية او جزء منها و كذا المعطيات المعلوماتية المخزنة فيها، ب- منظومة تخزين معلوماتية à un système de stockage informatique. ، غير اننا نرى خلاف المفهوم الظاهري لهذه العبارة اذ قصد المرشع انرف الى الدعامة المادية للتخزين و نظام التخزين كما سنرى لاحقا.
في حين نجد ان التشريع الفرنسي لا يتبنى موقفا واضحا الان ان المتأمل لنص المادة 57 من قانون الاجراءات الجزائية يجدها تركز فقط على النظام المعلوماتي لمحل للتفتيش([361])، و ما يؤكد اعتقدنا هو نص المادة 11 من القانون رقم 731 لسنة 2016 المؤرخ في 3 جوان 2016 بشان تعزيز سبل مكافحة الجريمة المنظمة و الجرائم الارهابية و تمويلها اين اجاز المشرع تفتيش أي نظام معلوماتي او دعامة مادية موجودة بالمكان( المادي) الذي يجري تفتيشه في اطار مكافحة هذه الجرائم الواردة على سبيل الحصر([362]) الا ان مصادقة فرسنا على الاتفاقية الاوربية لمكافحة جرائم المعلوماتية قد تزيل هذا الغموض إزاء توجه المرشع الفرنسي الذي نرى انه يبننى منظورا مزدوجا لمحل التفتس المعلوماتي.
و نخلص مما سلف بيانه، أن لزوم تحديد محل التفتيش كضمانة شكلية تحول دون التوسع في التفتيش ينصرف مدلولها إلى البيانات المخزّنة التي تختلط بها "المعلومات" المجرّمة و ليست "وسائط التخزين" في وضعها المادي، بحيث يمكن في اعتقادنا استعارة المفهوم المادي للمكان و ترجمته في العالم المعلوماتي في شكل ملف معيّن أو مجلد ما، على نحو يشكل حيزا محددا ضمن مساحة التخزين الرّقمي و ذلك التزاما بحدود الشرعية و ما توجبه قرينة البراءة أمّا اعتماد المنظور المادي لمحل التفتيش فهو يعتبر عدوانا على الحق في الخصوصية يتجاوز حقوق المتهم و أفراد أسرته إلى انتهاك حقوق الغير ، لذا ينبغي على القضاء أن لا يتردد في تطبيق القاعدة بكل حزم مهتديا في ذلك بروح الدستور في حماية الحريات الفردية.
غير ان الخلاف في الحقيقة ليس المقصود بمحل التفتيش المعلوماتي من و جهة النظر التي تمليها الشرعية الإجرائية و حمياة الحريات الفردية بل تتعلق بكفية تحديد محل التفتيش في البيئة الرقمية التي تتفتد للحود و الحاجز المادية التي مكنها ان ترسم نطاق محل التفتيش؟
2)- اشكالية ارتباط محل التفتيش المعلوماتي بمستهدف التفتيش المادي
من البديهي أن تكون أجهزة التخزين الرقمية "مستهدفا للتفتيش" قبل ان يكون جزءا منها "محلا له" ، فينبغي التفتيش عليها قبل تفتيشها، و تثير هذه الحقيقة تساؤلا مشروعا يتعلق أساسا بما ينبغي للإذن أن يحدده كشيئي يتعين التفتيش عنّه و ضبطه في مرحلة التفتيش المادي لتفتيشه لاحقا؟ هل يحدد الأجهزة المادية ذاتها ؟ أم يحدد النظام المعلوماتي ؟ ام المعطيات المجرّمة المراد استرداداها؟.
كما سبق و ان أشرنا فان التشريع الحالي لا ينظم تماما احكام التفتيش المعلوماتي اذ بقيت في مجملها خاضعة للقواعد التقليدية التي لا تتوائم مع البيئة الرقمية نهائيا و تطرح العديد من الاشكاليات على نحو يتراجع عنصر الشرعية بشكل كبير جدا ، و يأتي القضاء الامريكي في مقدمة الاجتهادات القضائية في محاولة منه لرسم معالم مشروعية التفتيش الجنائي المعلوماتي، لذ نجد ان هذا الاخير قد تعرض لهذا التساؤل في كثير من أحكامه و خلص إلى التميّيز بين الحالة التّي تكون فيها الأجهزة المادية بحد ذاتها مجرّمة أو أدلة عن الجريمة أو أداة للجريمة، و بين الحالة التّي تكون فيها هذه الأجهزة مجرّد حاوية للدليل المعلوماتي.
و لا تطرح الحالة الأولى أيّ إشكال يذكر، إذ لا يتطلب القضاء هنا سوى تحديد وسائط التخزين الرقمية بدلا عن المعلومات التّي تحتويها كأدلة ينبغي استردادها ([363])، أمّا الحالية الثّانية و التّي تكون فيها أجهزة التخزين الرّقمية مجرّد حاويّة للدليل الجنائي، فإنّ القضاء عالجها بدون تعمق مكتفيا بالإشارة إلى لزوم التّركيز على الملفات المستهدفة و أنّ إغفالها قد يشكل مخالفة للدستور، و على نقيض ذلك فقد تطرق الفقه إلى هذه الفرضية بتعمق كبير، ليس بما تستلزم من إجابات بقدر ما تطرح من إشكاليات([364]).
إذ يرى الفقه أنّ هنّاك افتراضان:
أمّا الافتراض الأوّل،
فهو تحديد أجهزة التخزين المادية كأدلة يراد ضبطها، ما يجعل الإذن دقيقا، حيث يتم تنفيذ الإذن بالدخول إلى المكان المطلوب تفتيشه و البحث عن أجهزة التخزين الرقمية و استرجاعها، و هو ما يثير إشكالا بالغ التعقيد، ففي الحالة التي يقتصر فيها التخصيص على الأجهزة المادية يصبح الإذن عاما، فمن جهة أولى لا يوجد لدى الضبطية القضائية سبب يبرّر ضبط جميع أجهزة التخزين الموجودة بالمسكن. و من جهة أخرى، فإن اقتصار التحديد على الأجهزة المادية و إن كان دقيقا من النّاحية التقنّية في مرحلة التفتيش المادي، ولكنّه لا يفصح عن أيّ تفصيل بشأن التفتيش المعلوماتي اللاّحق، فعندما يطّلع خبراء التّحليل الحاسوبي الشّرعي على محتويات أجهزة التخزين الرقمية لاسترداد الأدلة ،لن يكون هناك ما يوجه سلوكهم كون الإذن يجيز الضبط الشامل للأجهزة المادية([365])، فيمتد التفتيش ليصل إلى أقصى مدى له.
أمّا الافتراض الثاني،
فهو تحديد البيانات كالأدلة يتعين ضبطها، و هذا النّهج لا يحدد بدقة ما ستقوم به السلطة الاجرائية في مرحلة التفتيش المادي، ولكنّه يحدد الأدلة التي تسعى إليها في مرحلة التفتيش المعلوماتي فهو يضع حدا لامتداد التفتيش بأن يصبح الإذن أكثر تحديدا. غير أنه يفضي إلى إشكالية جديدة طالما أن ذات الاذن يفقد شرط التحديد حول كيفية تنفيذ مرحلة التفتيش المادي، فإن كان الإذن يجيز التفتيش عن بيانات محددة و ضبطها، إلاّ أن التفتيش المعلوماتي يستوجب أولا ضبط جميع أجهزة التخزين الرقمي التي يمكنهم العثور عليها في الموقع وإرسالها إلى مخابر التحليل المتخصصة لفحص محتوياتها، فتنفيذ الإذن يتم بالمخالفة لما يجيزه الإذن نفسه ([366]).
في اعتقادنا فإنّ هذه الجدليّة تكشف أّن التّحديد الذي ينصب على أجهزة التخزين الرّقمية كأشياء يراد ضبطها يجعل التفتيش واسع النطاق و أكثر توسّعا و شمولا و في ذلك ما يناقض مبدأ الشرعية، و في مقابل ذلك فإن التّحديد الذّي يركز على "النظام المعلوماتي أو المعطيات المعلوماتية المخزنة فيها" لا يجيز لسلطة التحقيق القيّام بما هو ضرّوري لاسترداد هذه الأدلة، فيفشل الإجراء في تحقيق الفعاليّة، و هو الاشكال الذي وقع فيه التشريع الجزائي لانه لم ينظم مرحلة التفتيش المادي و اكتفى بتنظيم مرحلة التفتيش المعلوماتي من خلال تحديد النظام المعلوماتي كمحل التفتيش المعلوماتي ، لكنه لم يحدد مستهدف التفتيش المادي هل هو النظام المعلوماتي او الأجهزة المادية و للخروج من هذا المأزق وجب تفسير عبارة " منظومة تخزين معلوماتية" بدعامة التخزين المعلوماتية" الى حين تعديل عبارة النص اسوة بكافة الاتفاقيات الدولية و التشريعات المقارنة([367]).
عموما يقترح الفقه لحل هذه الاشكالية و وضع حد لامتداد التفتيش ضرورة أن يشتمل إذن التفتيش تحديدا للأدلة المادية المراد ضبطها في مرحلة التفتيش المادي و تخصيصا للأدلة التي يتعين ضبطها في مرحلة التفتيش المعلوماتي اللاحق([368]).و بدورنا نؤيد هذا الرأي، فتقييد مرحلة التفتيش المادي بأجهزة محددة يجوز ضبطها متى قامت الأسباب التي ترجّح احتوائها على أدلة تفيد في إظهار الحقيقة، مع تضييق نطاق المراجعة في مرحلة التفتيش المعلوماتي من شأنه أن يرسم حدودا لنطاق التفتيش توخيا من امتداده إلى جميع الأجهزة في المرحلة الأولى و إلى جميع محتوياتها في المرحلة الثانية لأن وجود سبب يبرر تفتيش ملف معيّن لا يبرر تفتيش محتويات الجهاز ككلّ ([369])، فكيّف يكون مبررا لتفتيش كافّة هذه الأجهزة، فعدم تحديد محل التفتيش في المرحلة الثانية يعتبر في نظرنا باطلا، لأنّ القانون إذ أجاز تقيّيد حرّية الأفراد بصفة استثنائية فإنّه يسمح بذلك بالنّسبة لمحل معيّن على وجه التخصيص و ليس العمومية منعا من التطاول على الحرّيات الفردية، و إلاّ فقد الإذن مضمونه و حاد عن الشرعية، و انقلبت العلاقة بين الحرية الفردية كحق و التفتيش كقيّد و كلما زاد التخصيص في إذن التفتيش كلما تقلص دور الاستثناء لصالح القاعدة .
و الحقيقة التي لا مراء فيها ان تحديد النظام المعلوماتي كمحل للتفتيش في مرحلة التفتيش المعلوماتي يعيد رسم الحدود التقليدية لتفتيش، لن السؤال المثار ما هي متطلبات تحديد محل التفتيش في الاذن القضائي وسط هذا لكم الهائل من البيانات المختطلة؟
ثانيا): متطلبات التحديد الكافي لمحل التفتيش المعلوماتي
سبق أن توصلنا إلى أن المشروعية الإجرائية توجب تحديد منطقة معينة ضمن البيئة الرقمية كمحل للتفتيش( النظام المعلوماتي) و هذه النتيجة تثير لدينا نقطتين، الأولى تتعلق بالمعالجة القضائية لمتطلبات التحديد الكافي لمحل التفتيش(أ) و الثانية تتعلق بمدى كفاية هذه المتطلبات في رسم نطاق التفتيش( ب).
أ)- المعالجة القضائية لمتطلبات التحديد الكافي لمحل التفتيش.
قدمنا ان التشريعات عموما سواء العربية او المقارنة لم تعالج هذه الإشكاليات مبقية على القواعد الإجرائية للتفتيش و تطبيقها في البيئة المعلوماتية، الا ان القضاء الامركي و طيلة اكثر من عقدين من الزمن حاول إرساء قواعد يهتدب بها لتحديد محل التفتيش المعلوماتي سواء النظام المعلومات او المعطيات المعلوماتية.
و لكون المحكمة العليا الفيدرالية الامريكية لم تحن بعد أمامها الفرصة للتعرض لموضوع متطلبات التحديد الكافي لمحل التفتيش المعلوماتي و أثر إغفالها على الدليل الجنائي المستمد من هذا الأجراء، فإن هذا القيد الإجرائي حتى الآن لا يزال ينظر إليه في إطار المنظور التقليدي، ما فتح المجال للاجتهاد القضائي للمحكام الابتدائية و ادوائر الاستئنافية التي أبدت انقساما واضحا بين متشدد يرجح اعتبارات الشرعية و يتمسك بالتطبيق الصارم للقاعدة الدستورية، و بين متساهل يراعي متطلبات الفعالية مدفوعا بصعوبة الوفاء بمتطلبات التخصيص الدقيق لهذه البيانات وسط هذا الكم الهائل من البيانات.
و يتجه القضاء الأمريكي في غالبيته إلى تجنب التوسّع في تطبيق هذه القاعدة بسبب صعوبة وصف المكان المراد تفتيشه و تعذر تحديد الوصف الدقيق للبيانات التي يحتويها وسيط التخزين، لذا غالبا ما يتم وصف محل التفتيش بمصطلحات مرتبطة بالجريمة الجاري التحقيق فيها، ففي قضية United States v. Campos أيدت الدائرة الفيدرالية التاسعة صحة التفتيش المعلوماتي بموجب إذن لا يتضمن سوى الإشارة إلى مواد تتصل مباشرة بالصور الداعرة للأطفال، و تاكد ذات التبرير في قضية في قضية United States v. Upham([370]).
و هذا التّوجه أيدته الدائرة العاشرة في قضية United States v. Reyes و علّلت قرارها بأنّه" في عصر التّكنولوجيا الحديثة والتوافر التجاري لأشكال مختلفة من الأشياء، من غير المتوقّع أن تصف الأذون بدقّة الشّكل الذي ستتخذه السجلات و أن ضبط نوع معيّن من العناصر التي تدخل ضمن الأشياء المحددة في الإذن لا تشكل تفتيشا عاما غير مسموح به، فالإذن الذي يجيز ضبط وثائق معينة يأذن أيضا بتفتيش حاوية يُحتمل أن تحتوي على تلك الوثائق"([371])، إذ الضبطية القضائية لا تحتاج إلى إتّباع هذا النّهج في كل قضية لأن المراجعة القضائية لأذون التفتيش ذات طبيعة عقلانية و عملية أكثر من كونها ذات بعد تقني وبناء على ذلك، فإنّ ما يهم هو جوهر الأدلة وليس شكلها ([372]).
في حين تكشف الاجتهادات القضائية الحديثة ميلا نحو التمسك بهذه القاعدة و لو تعلق الأمر بمحاربة الجريمة في أخطر صورها، ففي قرار حديث لها قررت المحكمة العليا بولاية نيويورك في قضية People v. Covlin بطلان الأدلة المعلوماتية في جريمة توبع فيها المتهم بقتل زوجته معتبرة أن بعض الأذون الصادرة في القضية لا تفي بمعايير "التحديد الكافية" و أن لغة الإذن وردت عامة و سمحت بتفتيش أي نوع محتمل من السجلات أو الوسائط الإلكترونية أو أي شيء على هاتف المتهم([373]).
ب)- مدى كفاية متطلبات التحديد الكافي لمحل التفتيش في تضييق نطاقه
في إطار تقييمه للدور الوقائي للقاعدة محل البحث يطرح الفقه تساؤلات تزيد من عمق الإشكالية الرئيسية، و ذلك في معرض نقده لها فيما إذا كان تحديد البيانات التي يتعين ضبطها يمكن أن يكون ضيقا بما فيه الكفاية؟ و هل يمكن التوصل إلى تحديد نهائي لمكان تواجد أدلة معلوماتية معينة (إن وجدت) ([374])؟ و بالتالي الحد من امتداد عمليات التفتيش بقصر هذا الإجراء على تلك الأماكن أو التطبيقات الموجودة على أجهزة التخزين الرقمية فقط؟
و الإشكالية في هذا الصدد عملية بحتة، ففي الحالة التي لا ينجح فيها التفتيش الضيق في الوصول الى الدليل المحدد في إذن التفتيش، فإنّ ذلك لا يحقق اليّقين بإنعدام الدليل فعلا بما يوجب حتما التوسّع في التفتيش باستكشاف كلّ مكان على محرك الأقراص الصلبة حيث يمكن العثور على الأدلة أو التحقق من انعدامها([375])، و في نظرنا فإن هذه الحالة تعتبر من بين أبرز مظاهرا التعارض بين الاعتبارات القانونية و الاعتبارات العملية للقاعدة فالتمسك بتطبيقها الجامد يؤدي إلى شلل عملية التفتيش، و تجاوزها بهذا الشكل يحدث انتهكا غير معقول للحريات الفردية .
لذا يجمع الفقه على تراجع دور القاعدة في البيئة المعلوماتية بسبب حجم المساحة المراد تفتيشها و كمية البيانات المخزنة بداخلها، ففي الحيز المادي يحدد هذا الشرط محل التفتيش بمكان معيّن كالمنزل أو الشقة غير أنّه في حالات التفتيش المعلوماتي يمكن لشقة واحدة أن تحتوي على عدة أجهزة للتخزين الإلكتروني، و التي بدورها قد تحتوي على أدلة معلوماتية يمكن أن تكون مخبّأة في أيّ مكان على الأقراص الصلبة دون القدرة على تحديد مكان تواجدها مسبقا بما يستتبع الاطّلاع حتما على أي مكان على الأجهزة، و هكذا يصبح التفتيش المعلوماتي معادلا لتفتيش مدينة بأسرها بدلا من منزل فردي فشرط التحديد في الإذن تقلص دوره في الحد من امتداد عمليات التفتيش المعلوماتي و قد بات ذلك أكثر وضوحا اليوم نظرا للقدرات التخزينية الكبيرة للحواسيب([376])،
لذا عادة ما يجيز القضاء للضباط القيام بتفتيش كميات هائلة من البيانات للعثور على "إبرة في كومة قش" فالإفتراض بكون الإذن بالتفتيش من شأنه أن يحدد بتفصيل كبير ما هي الملفات أو التطبيقات التي يمكن للشرطة تفتيشها سيكون افتراضا خاطئا ([377]).تلك الحقيقة التي سلكت بها الدائرة الفيدرالية الثانية موضحة "...عندما يسمح الاذن بتفتيش مكان الاقامة، فإن الأبعاد المادية للأدلة المطلوبة ستفرض بشكل طبيعي قيودًا على المكان الذي يجوز فيه للضابط بحث….هذه القيود غائبة إلى حد كبير في المجال الرقمي ، حيث أن حجم الملف أو خصائصه الظاهرية قد لا تكشف شيئا عن محتواه"([378])، و ذلك هو مبنى الخلاف الذي يوضح عدم موائمة الحدود التقليدية التي تفرضها قاعدة التحديد في الاذن القضائي عندما ينظر إليها بمفهوم مادي جامد.
و رغم وجاهة النقد الموجه للقاعدة، فإننا نتحفظ عن المغالاة فيه و المطالبة بالتخلي عن القاعدة في مرحلة التفتيش المادي و جعلها طليقة من غير قيد([379])، أو اعتماد منظور مادي لمحل التفتيش بشكل مطلق([380])، لأنّ ذلك يفتح باب التوسّع الخطير في امتداد التفتيش و يمنح قاضي التحقيق سلطة غير محدودة فتتوسع عبر الملفات البريئة وفقا لرؤيتها، و من هذا المنطلق لا يقبل تطبيقا للقواعد العامة أن يجيز الإذن القيام بتفتيش عام لجميع أجهزة التخزين الرقمية التّي يُعثر عليها بحوزة المتّهم أو بمقّر إقامته لأنّ التفتيش مشروع في نطاق الغايّة منه([381])، و مراعاة لمبدأ التناسب نرى الإصرار على هذا القيّد و على وجه التحديد في المرحلة الثانية، منعا من التغول في استعمال هذه السلطة، و لو كان في تطبيقها ما يناهض متطلبات الفعالية، لأن الهيئة الاجتماعية–التي تعتبر مصلحتها أساس مشروعية التفتيش- لا يضيرها إفلات مجرم، بقدر ما يهدم أواصرها تفتيش معلوماتي على درجة من الشمولية و التوسع يكشف عورات أفرادها و ينتهك أسرارهم.
الفرع الثالث: مشرويعة محل التفتش المعلوماتي
الأصل أنه متى توفرت شروط التفتيش أمكن اجراؤه في أي محل يحوي ما يفيد في التوصل الى وجه الحق في الجريمة، غير أن القانون قد يضفي على بعض المحال حصانة معينة، فلا يصح تفتيشها رغم تحقق ما يوجي اجراء التفتيش، و ترجع الحصانة الى يضفيها القانون على تلك المحال الى تعلقها بمصلحة معينة، عامة أو فردية، يرى الشارع انها أولى بالرعاية من مصلحة التحقيق التي تتطلب التفتيش([382]) ، و هو ما يملي علينا التطرق الى تحديد هذه الحصنات و استراتيجية (فقرة أولى) استراتيجية مراجعة ملفات الحاوسبية التي تتمته بهذا الامتياز(فقرة ثانية)
أولا: حضر تفتيش المحل المعلوماتي المتمتع بالحصانة
ان اهم الحصانات التي تقف عقبة في وجه ممارسة سلطة التحقيق هي تلك التي تتعلق بالهيئات الدبلوماسية(أ) و الهيئات البرلمانية (ب) و بحق الدفاع (ج).
أ)- الحصانة الدبلوماسية
هناك مبدأ عام متفق عليه في القانون الدولي هو ان البعثات الدبلوماسية، اشخاصها و مساكنها و مراسلاتها تتمتع بامتياز يجعلها بعيدة عن تدخل سلطات الدولة التي توجد بها و قد كان اساس تلك الحصانة عرف دولي مستقر تؤيده نصوص متفرقة في بعض القوانين الداخلية([383])، ثم تم تنظيمها بموجب اتفاقية فينا للعلاقات الدبلوماسية لسنة 1961([384])
و ليس هنا من مجال للتوسع في دراسة هذه الحصانة و شروطها فذلك من شان ابحاث القانون الدولي ، و الذي يهمنا هو ما تستتبعه الحصانة الدبلوماسية من عدم جواز تفتيش الانضمة المعلوماية الخاصة بالبعثات الدبلوماسية.
عموما تمتع مراسلات الدبلوماسيين بالحصانة فلا يصح ضبطها او الاطلاع عليها و يسرى هذا المبدأ على كافة المراسلات و البيانات المعلوماتية المخزنة المتعلقة بعمل البعثة او الخاصة بالمبعوثين انفسهم، و يجب على دولة الإقليم ان تكفل للمبعوثين الدبلوماسيين حرية الاتصال بدولهم او بغيرها من الدول دون عائق حتى و لو كان هذا الاجراء مفيد في كشف الحقيقة في تحقيق يجري ضد متهم لا يمتع بالحصانة "([385])، و من ثم لا يجوز تفتيش بياناتهم أيا كان مكان تخزينها ( التخزين المحلي او السحابي) و أيا كانت الدعامة المادية المستعملة للتخزين ( هاتف، لوح رقمي، حاسوب محول او ثابت) ([386]) و تنسحب هذه الحماية الاجرائية لتشمل الزوج او الزوجة و الابناء ، و تشمل مقر البعثة الدبلوماسية و ملحقاتها كالحدائق و المخازن و السيارات ، بل و تشمل أيضا بعض الاماكن التي يقصدها هؤلاء على سبيل التأقيت كالفنادق و قصور الضيافة([387]) .
و على أي حال فان حدود هذه الحصانة و شروطها غير متفق عليها بين الدول ، لذلك يمكن التساؤل عن حكم التفتيش المعلوماتي الذي يقع النظم المعلوماتية الخاصة بالدبوماسي، هل يكون صحيحا او ينبغي الحكم ببطلانه بوقوعه على محل غير قابل للتفتيش؟
يمكن القول ان التفتيش يكون صحيحا اذا امرت به او اقرته السلطات العليا في الدولة، لأسباب ترجع الى المحافظة على سيادتها و امنها الداخلي او الخارجي او لاعتبارات دولية كمعاملة دولة اخرى بالمثل و لا يترتب على انهتاك حصانة الممثل الدبلوماسي في هذه الأحوال الا المسؤولية الدولية اذا وجدت و مما يؤكد هذا الحل ان هذه الحصانة لا يوجد بشأنها نص صريح في التشريع الداخلي([388]).
ب)- الحصانة البرلمانية
يتمتع اعضاء المجالس البرلمانية بحصانة عما يبدونه من أفكار و اراء و اقوال اثناء ممارس عملهم النيابي سواء داخل المجلس او في لجانه و يترتب على عدم جواز تحريك الدعوى الجنائية او رفعها على العضو أي تكليف هذه الحصانة بمثابة قيد اجرائي([389]) ، فالحصانة البرلمانية بنوعيها الموضوعي و الإجرائي استثناء من القانون العام([390]) اقتضته ضرورة جعل السلطة التشريعية بمنأى من اعتداء السلطة التنفيذية و الهيئات و ذوي النفوذ عليها، غير أنّ هذا الاستثناء لم يشرّع كامتياز لصالح العضو بقدر ما هو ضمانة للوظيفة التي يشغلها ، ليؤديها في اطمئنان ودون خشية من أحد، إذ يخشى أن تتخذ السلطة التنفيذية إجراءات كيدية ضدّهم لما يبدونه من آراء داخل المجلس أو بسبب مواقفهم المعارضة للسلطة التنفيذية التي تملك سلطة الاتهام([391]).
و هذه الحاصنة تجد لها تنظيما دقيقا في الدستور، اعلاء لشان مهام النائب و من هنا فانه لا مرية ان تفتيش الانظمة المعلوماتية لهذه الشريحة من الافراد غير جائز لأنه يستلزم حتما متابعتة النائب و توجيه الاتهام له كما سبق و ان تطرقنا اليه([392])، و هو ما يستغرقه الحظر من المتابعة الجزائية بشكل عام الا في حالة اقدام النائب على التنزل شخصيا على هذا الامتياز القانوني ، او باذن من المجلس الشّعبيّ الوطنيّ أو مجلس الأمّة الّذي يقرّر رفع الحصانة عنه بأغلبيّة أعضائه ([393])و ايضا في حالة التبلس بارتكاب الجريمة([394])
و مع ذلك ينبغي تفسير هذه القواعد الدستورية تفسيرا ضيقا لأنها قواعد استثنائية ، فالحصانة ضد الإجراءات الجنائية " تقتصر من حيث الأشخاص الذين يتمتعون بها على أعضاء البرلمان، فهي ضمانة شخصية مقصورة على أعضاء البرلمان فلا تمتد إلى سواهم من الوزراء، أولاد العضو أو زوجه أو أقاربه أو أتباعه أو شركاءه في الجريمة"، و لهذا يمكن القول بان هذا النوع من الحصانة تقتصر على الشخص الذي توافرت فيه صفة العضوية و لكن يشترط توافر هذه الصفة وقت اتخاذ الاجراء و ليس بوقت ارتكاب الجريمة و يمكن الفرق في ذلك انه اذا زالت الصفة فنه يجوز تحريك الدعوى ضده حتى و لو كان وقت ارتكاب الجريمة متمتعا بها ([395]). و كذا العكس فاذا بدأت الإجراءات الجنائية قبل انتخاب الشخص عضوا في مجلس النواب يتعين لاستمراها استئذان المجلس([396]).
غير ان السؤال الذي يطرح هنا يتعلق بمدى مشروعية تفتيش الانظمة المعلوماتية المخزنة ضمن اجهزة تخزين مادية قد تتواجد بمنزل النائب في قضية متابع بها أحد اقاربه المقيمين معه و الخصوص افراد اسرته ؟
في هذا الفرض فان التفتيش المعلوماتي يستوجب تفتيش منزل النائب للعثور على اجهزة التخزين الرقمية التي يرجح انها تحتوي على الأدلة المستهدفة، و في هذه الحالة نحن نرى التفسير الضيق للنص الدستوري يجعل الحصانة البرلمانية قاصرة على شخص النائب فلا تتعداه الى افراد اسرته و لو وقع التفتيش في منزله([397]) فحصانة النائب مقررة لمصلحة الامة في تمثليها و تلك العلة في راينا تنتفي حال مباشرة اجراءات تفتيش قبل متهم مقيم مع النائب، هذا فيما يتعلق بمرحلة التفتيش المادي اما مرحلة التفتيش المعلوماتي لأنظمة معلوماتية وجدت بمنزل النائب فهي تخضع لضمانات خاصة كما سنى لاحقا.
ج)- حق الدفاع:
اذا كانت مصلحة المجتمع تقتضي الكشف عن الحقيقة و ضبط الادلة المتعلقة بالجريمة مما يبرر الاعتداء على حق السر و اجراء تفتيش الاشخاص و المساكن فان المصلحة العامة لا يمكن حمايتها الا اذا كان حق المتهم في الدفاع عن نفسه بمنأى عن أي اعتداء، فحرية الدفاع عنصر من عناصر العدالة ذاتها و هي ما توجب ضرورة تمكين المتهم من اثبات براءته ان استطاع حتى لا يدان بريء لمجرد التسرع في الاتهام دون ان يكفل له المجتمع دفاعا حرا و من ثم فحق الدفاع يتعلق بمصلحة الحقيقة ([398]).
و لا شك في ان هذا الضمان جاء لحماية حق الدفاع و مهنة القائم به ، و ان المحامي ملتزم بعدم افشاء كل ما يتعلق بسر مهنته و يقتضي احترام هذا السر ان لا جيز القانون الاطلاع عليه عن طريق التفتيش ([399]) و يستتبع هذا الحضر عدم جواز تفتيش جميع الاوراق و المستندات الموجودة لدى الحامي عن المتهم سواء كان موكلا من قبله او منتدبا من قبل المحكمة و يسري هذا الحظر بالقطع منذ ثوب صفته انه محام عن المتهم حتى و لو كانت الدعوى لا تزال في مرحلة التحقيق الابتدائي و لم يوجه الاتهام بعد للمتهم ([400]) و ذلك تحت طائلة البطلان ما لم بثبت مشاركة المحامي في هذا الفعل الجرمي([401]) ولو انصب التفتيش على التفتيش على مجرد مشاورات([402]) او بريد الكتروني يتعلق بقضية اخرى غير تلك التي لأجلها صدر الاذن بالتفتيش([403]) بل حتى و لو لم يثر نقيب المحامين اعتراضا بهذا الشأن([404]) .
و في قرار حديث لها، خطت محكمة النقض الفرنسية خطوات كبيرة نحو المحافظة على شرعية الاثبات المعلوماتي حيث اعتبرت ان الانتهاك الاجرائي لحرية الدفاع انما يقع بمجرد ضبط مراسلات الكترونية بين المتهم و محاميه، دون اشتراط ادراك محتوى هذه المراسلة([405]) و يشمل هذا الحضر تفتيش الشخص و المنزل و المكتب و جميع المراسلات كما يسري على الاحاديث الخاصة بين المتهم و محاميه لكن هذا الحضر محدود بغايته و هو حماية حق الدفاع فلا يسري على ما يتلقاه من مراسلات من غير المتهم بوصفه صديقا لا محاميا و تقدير ما يتعلق بحق الدفاع يتوقف على حقيقة الواقع لا على ما يقوله المحامي ([406]).
و اذا كان المحامي متهما بالضلوع في ارتكاب واقعة جرمية جاز تفتيش المعلومات المخزنة بالأجهزة المتواجدة بمكتبه او مسكنه على هذا الاساس، اما اذا افضى التفتيش قبل المحامي الى الضبط العرضي لبعض المعلومات المتعلقة بدفاع موكله فان مآل الضبط هو البطلان الجزئي في حدود المعلومات المتعلقة بهذا الحق.
و هكذا يخضع تفتيش مكتي المحامي او انضمته المعلوماتية الى إجراءات خاصة بحيث يجب ان يتضمن الاذن بالتفتيش تحديدا دقيقا لمبررات و موضوع التفتيش([407]) لا يجوز تفتيش مكتب المحامي الا من قبل قاضي التحقيق المختص بحضور النقيب او مندوبه او بعد اخطارهما قانونا، وحضور النقيب عملية التفتيش عبرت عنه المحكمة الأوروبية لحقوق الإنسان بكونه "ضمان اجرائي خاص"([408]) لذا نجد اغلب التشريعات قد نصت على هذا الضابط الاجرائي سواء في قانون المحاماة ([409]) او قانون الإجراءات الجزائية ([410]) ، على ان ذلك لا يعني ان نقيب المحامين او من يمثله يعتبر طرفا في تلك الإجراءات المتخذة بل يعتبر بمثابة حارس حماية حق الدفاع([411]) و له الحق في بسط رقابته على عملية التفتيش قبل أي عملية ضبط محتمل و له ان يعترض على ضبط أي وثيقة عندم ما تكون هذه الأخيرة متعلقة بجريمة غير تلك المذكورة في اذن التفتيش([412]) الا ان القضاء الفرنسي لم يرتب البطلان في حالة ما اذا تم ضبط وثائق مختلطة بمستندات رقمية تتمتع بالامتياز بل اقرت ردها مع اعتبار باقي الاجراءات صحيحة([413]).
و يثار في هذا الصدد سؤال مفاده هل هذا القيد يسرى على "التفتيش المعلوماتي عن" بعد فيما يخص الانظمة المعلوماتية التابعة لهؤلاء الاشخاص ؟ طالما ان التفتيش في هذه الأحوال لا يستوجب تفتيش مكتب المحامي او منزله ؟
رغم التعديلات الحديثة التي انصبت على قانون المحاماة، الا ان المشرع لم يلتفت الى هذه المسألة بل ابقى الحصانة على مكتب المحماة بمفهوم تقليدي، على الرغم من ان هذا المفهوم بدا يتراجع بالتوجه نحو الرقمنة، فالمشرع ينص على انه " لا يتم أي تفتيش أو حجز في مكتب المحامي إلا من قبل القاضي المختص بحضور النقيب أو مندوبه أو بعد إخطارهما قانونا."و مع ذلك فانه لا يجوز تفتسير النص تفسيرا ضيقا لان لذك يناقض غاية المشرع التي ترمي الى حماية حرية الدفاع و حضر اطلاع على أي مستند يتعلق بهذا الحق ايا كانت طبيعته و ايا كان مكن تواجده.
و في هذا الصدد ذكرت المحكمة الدستورية البلجيكية "لا تهدف السرية المهنية التي يلتزم بها المحامون والأطباء إلى منح أي امتياز لهم ، ولكنها تهدف في المقام الأول إلى حماية الحق الأساسي في احترام الحياة الخاصة للشخص الذي يثق بهم ، وأحيانًا فيما يتعلق بما هو أكثر حميمية. .... ، أنه عندما يتم تفتيش هذه الأنظمة المعلوماتية الخاصة بهؤلاء، فإن الأحكام المتعلقة بالتفتيش المادي الذي يحصل في المقرات المهنية للمحامين أو الأطباء قابلة للتطبيق وتسمح لضمان السرية المهنية. ومع ذلك ، فإن إمكانات التفتيش المنصوص عليها في المادة 39 مكرر من قانون الإجراءات الجنائية ، تتجاوز هذه الفرضية الدقيقة ويمكن تنفيذها خارج فرضية التفيش ضمن المقرات المهنية"([414])
لذا نرى وجوب النص صراحة على حضر التفتيش الذي ينصب على الانضمة المعلوماتية للمحامين.
فضلا عن ذلك فانه ينبغي ضمان التبليغ الرسمي المسبق لنقيب المحامين باذن قاضي التحقيق حال مباشرته اجراءات التفتيش عن بعد بوجوب حضره هذه العملية و لم يتم الانتقال الى مكتب المحامي او منزله هذا القيد الاجرائي راجع الى طبيعة حق الدفاع بحد ذاته، فهو "ينبع من القانون الطبيعي و روح القانون" ([415])
ب)-استراتيجية مراجعة ملفات الحاوسبية ذات الامتياز
ان اهم اشكالية تطرح بصدد بحث المحافظة على شرط ان يكون المحل مما يجوز تفتيشه يتعلق باختلاط الملفات ذات الامتياز القانوني بغيرها من البيانات الحاسوبية المخزنة، و المبدأ الذي ارسته محكمة النقض الفرنسية الرامي الى كفاة حماية هذه المعلومات اثناء الضبط و قبل التفتيش امر صعب للغاية بحكم العددي الهائل من البينات التي قد تختلط بها.
و نجد ان المرشد الفديرالي الامريكي لتفتيش و ضبط الحواسيب وصولا الى الدليل الالكتروني في التحقيقات الجنائية،قد اشار الى كيفية التعامل مع هذه البيانات خلال مرحة ما بعد الضبط، عندما تقوم سلطة التحقيق بضبط حاسوب يحتوي على ملفات ذات امتيازات قانونية، يجب على طرف ثالث موثوق به فحص الحاسوب لتحديد الملفات التي تحتوي على مواد ذات الامتياز. وبعد مراجعة الملفات، سيقدم الطرف الثالث الملفات التي تتمتع بهذه الصفة الى جهة الادعاء لفريق ، وتختلف الممارسات المفضلة لتحديد من سيقوم بتصفح الملفات اختلافا كبيرا بين مختلف المحاكم. و عموما توجد ثلاثة خيارات أولا، يجوز للمحكمة نفسها أن تعيد النظر في الملفات الموجودة في سرية. ثانياً، يجوز للقاضي الذي يتولى الرئاسة تعيين طرف ثالث محايد يعرف باسم "خبير خاص" و يعهد اليه مهمة مراجعة الملفات. ثالثا، تشكيل فريق من ممثلي الادعاء أو اجهزة انفاذ القانون الذين لا يعملون في القضية "فريقاً للتصفية" للمساعدة في تنفيذ عملية البحث ومراجعة الملفات. و يقوم هذا الفريق بإعداد جدار يفصل بين الأدلة وفريق المدعيين العموميين، الأمر الذي لا يسمح إلا بمرور الملفات التي ليست ذات امتياز المميزة من خلال هذا السور ([416]).
و بالنظر الى ان الحاسوب يمكنه تخزين ملايين الملفات فان القضاة نادرا ما يقومون بمراجعة ملفات الحاسوب بسرية في مكتب القاضي و عوضا عن ذلك الاختيار النموذجي بين استخدام فريق ذو امتياز او طرف خاص فان معظم المدعين العموميين يفضلون استخدام فريق في حالة موافقة المحكمة على ذلك و يمكن للفريق ذو الامتياز القيام بفحص ملفات الحاسوب المضبوطة بسرعة في حين فان تعيين اساتذة خصوصيون غالبا ما يستغرقون سنوات عديدة لإتمام العملية و من ناحية اخرى فقد اعربت بعض المحاكم عن عدم ارتياحها عن الفريق ذي الامتياز([417]).
في حين نجد ان محكمة القض الفرنسية قد استقرت لمعاجلة هذه الاشكالية لزوم ان يلتزم قاضي الحريات و الحبس بتعيين خبير مختص تقنية المعلومات للقيام بفرز الملفات و تحديد تلك التي تدخل في نطاق الاذن القضائي و استبعاد غيرها من نطاق الاسترداد([418]).
الفصل الثاني
ضوابط التفتيش الجنائي المعلوماتي
التفتيش المعلوماتي اجراء قانوني يمس الحريات الشخصية و لذلك تحرص التشريعات على احاطته بقيود و ضمانات اساسية سعيا لتحقيق التوازن بين اعتبارات مصلحة الهيئة الاجتماعية في استيفاء حفها في العاقب و بين حوقو الافراد و حرياتهم و من هذا الضمات التي ينبغي توافرها لاجراء التفتيش ما هو موضوعي (مبحث أول) و منها ما هو شكلي ( مبحث ثاني)
المبحث الأول
الضوابط الموضوعية للتفتيش المعلوماتي
الاصل انه لا يوجد في القانون حق مطلق ، لذا فان حق الهيئة الاجتماعية في اللجوء التفتيش المعلوماتي اعمالا لحقها في الحفاظ على كيان المجتمع و ردع المجرمين، يظل مقيدا بجملة من الشروط التي تقيد استعماله و ترسم حدوده، فلا يجوز لها اعمال هذا الاجراء الخطير الا اذا قام السبب الذي يبرر المساس بالحريات الفردية ( مطلب أول)، و قصره على محل معين ( مطلب ثاني)
المطلب الأول : سبب التفتيش المعلوماتي
نعني بسبب التفتيش المعلوماتي " الواقعة المنشئة للسطلة في التفتيش" أي الواقعة التي تخول للمحقق الحق في ان يصدر امرا بالتفتيش ([419])، سعيا للوصول للصول الى الدليل بقصد استظهار الحقيقة في جمية تحقق وقوعها ( فرع أول) و توافرت دلائل كافية على وجوده في مكان معين ( فرع ثاني)، و توجيه الاتهام لشخص بارتكاب هذه الجريمة(فرع ثالث)
الفرع الأول : التحقق الفعلي لجريمة من نوع جناية او جنحة
سبب التفتيش هو البحث عن الدليل المعلوماتي و استرجاعه، و هذا السبب لا ينشأ الا بعد وقوع الجريمة لذا يحضر التفتيش المعلوماتي لمجرد التحوط لجريمة مستقبلية (فقرة أولى) و ان تبلغ من الخطورة ما يسمح بالتعرض للحرية الشخصية (فقرة ثانية).
أولا)- الوقوع الفعلي للجريمة
لم يعتمد المشرع الجزائري قاعدة حظر التفتيش المعلوماتي في سياق التحوط من الجرائم المستقبلية بشكل مطلق (أ) بل أورد بعد الاستنثاءات توقيا من وقوع بعض الجرائم التي تهدد الامن الوطني (ب).
أ)- حظر التفتيش المعلوماتي في سياق التحوط لجريمة مستقبلية
من القواعد الاجرائية المهمة ان التحقيق لا يباشر الا بعد وقوع فعل يعد في نظر القانون جريمة، فلا يجوز الامر بالتفتيش لضبط ادلة في جريمة مستقبلية و لو قامت التحريات و الدلائل الجدية على انها ستقع بالفعل ([420])، معنى ذلك أن الاذن بالتفتيش انما يصدر لضبط دليل جريمة تحقق وقوعها من مقارفها لا لضبط جريمة محتملة، و هو شرط يقتضينه المنطق السليم لان التفتيش من إجراءات التحقيق، الذي يسعى لغاية محددة و هي التوصل الى حقيقة الواقعة الاجرامية، و من غير المتصور القيام بأي إجراء من إجراءات التحقيق قبل وقوع الجريمة.
و لما كان سبب التفتيش هو الحصول على الدليل في تحقيق قائم مع قيام القرائن على وجود ذلك الدليل لدى شخص معين او في مسكنه او أي محل اخر و فان تلك العلة هي التي تدفع السلطة المختصة الى اصدار قرارها بالتفتيش و مباشرته، و هذا المعنى تمليه القواعد العامة في القانون، و لاهمية هذا القيد في حمياة الحريات الفردية من كل تعسف راى المشرع ضرورة النص عليه صراحة في القانون، حيث تنص المادة 44 من قانون الاجراءات الجزائية على أنه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش إلا بإذن مكتوب صادر من وكيل الجمهورية أو قاضي التحقيق مع وجوب الاستظهار بهذا الأمر قبل الدخول إلى المنزل والشروع في التفتيش" ، فعبارة "انهم ساهوا في الجريمة" تفيد تحقق الجريمة بتاريخ سابق عن اللجوء الى التفتيش، و هذه القاعدة عامة تنطبق على كافة صور التفتيش دون ان تقتصر على تفتيش المساكن، لان عموم النص لا يصح تخصيصه دون سند.
و يعد هذا الشرط بمثابة الشرط المفترض و الشرط الأولي و مرد ذلك الى ان الغاية النهائية من اصدار اذن التفتيش هي ضبط دليل او اكثر يؤكد او ينفي نسبة الجريمة الى الخاضع للتفتيش سواء كان لديه في شخصه او شخص غيره ، او في مسكن او مسكن غيره، فاذا لم تكن هناك جريمة على هذا النحو فلن تكون هناك حاجة الى اصدراه لانتفاء السبب، و يوصف هذا الشرط بكونه الشرط الاساسي بحكم دوره الهام في اصدار اذن التفتيش و صحته، بمعنى ان مفترضات بحث صحة اصدار الاذن و صحة الاجراءات السابقة على صدوره تبدا من هذا الشرط([421]).
فاذا صدر امر بتفتيش مسكن لان التحريات دلّت على ان الشخص المقيم فيه سيحوز في اليوم الموالي مواد مخدرة عقد العزم على شرائها او انه سيتقاضى مبلغا على سبيل الرشوة فالأمر في الحالتين باطل و يبطل التفتيش ذاته و ما يتولد عنه من ادلة ([422])، و هكذا يتضح لنا من تحليل مفهوم وقوع الجريمة على النحو المتقدم ان جوهر هذا الشرط يتمثل في التاكيد على عدم صحة اجراء التفتيش حتى و لو كان بموجب اذن قضائي متى كان ذلك بقصد الكشف عن جريمة غير معلوم ارتكابها للسطلة الامرة، و من ثم يفقد هذا الاجراء الغاية الأساسية لإقراره و التي تتمثل في اعتباره وسيلة جمع ادلة الاثبات في المواد الجنائية([423]).
ب)- الاستثناء الواردة على قاعدة حظر التفتيش المعلوماتي لمنع وقوع الجريمة
قدمنا ان قاعدة وجوب التحقيق الفعلي للجريمة، كشرط مسبق لنشؤء حق الهيئة الاجتماعية في اللجوء الى التفتيش المعلوماتي يعتبر بمثابة خط دفاع اولي ضد أي انحراف او تسعف قد تقدمه عليه هذه الأخيرة ، لما ينطوي عليه هذا الاجراء من خطرة المساس بحرمة النظام المعلوماتي التي تتجاوز بكثير الحرمة المكرسة ليس فقط للمساكن بل تتعدى حرمة غرفة النوم أيضا، و بالرغم من ذلك الا ان المشرع الجزائري أهدر هذا الضمان الاجرائي الهام، بان أورد عديدا من الاستثناءات على هذا القاعدة .
واقع الامر انه بالرجوع الى نص المادة 5 من القانون 09/04 الذي يتضمن القواعد الخصاة للوقاية من الجرائم المتصلة بتكنلوجيا الإعلام و الاتصال و مكافحتها التي تحيلنا بدورها على المادة 4 من نفس القانون، نجد ان المشرع الجزائري يسمح باللجوء الى التفتيش المعلوماتي و لو لم يتححق الوقوع الفعلي للجريمة في حالتين، أولا "للوقاية من الافعال الموصوفة بجرائم الارهاب او التخريب او الجرائم الماسة بامن الدولة"، و ثانيا، " في حالة توفر معلومات عن احتمال اعتداء على منظومة معلوماتية على نحو يهدد النظام العام او الدفاع الوطني او مؤسسات الدولة او الاقتصاد الوطني"، مما مقتضاه انه اجاز التفتيش المعلوماتي لتوقي خطر جريمة يحتمل وقوعها في المستقبل.و في اعتقادنا فان هذا النص مخالف لمادئن هامين في القانون ، مبدا افرتض البراءة و مبدا وضوح النص الجنائي .
1 ) مخالفة مبدا افتراض البراءة
ان التسامح الملحوظ من طرف المشرع الجزائري بخصوص الاستثناءات التي اورها على قاعدة حظر التفتيش لاكتشاف الجريمة و منع وقوعها، يعد مساسا خطيرا بضمانات دستورية و يتنافى بشكل صارخ مع مبدأ افتراض البراءة، لان الغاية من التفتيش قضائية و هي البحث عن الأدلة، مما يستلزم تمييزها عن الأغراض الإدارية و او البوليسية، و من اهم الأغراض ذات الطابع الإداري او البوليسي التي قد تختلط مع هذه الغاية القضائية، هو البحث عن الجرائم لكشفها و منع وقوعها او منع تمامها، فصيانة الامن بمنع وقوع الجريمة غاية جليلة و غرض نبيل، لكنها ليست غرضا قضائيا و لذلك فمهما يكن من نبل هذا الهدف و سموه، فانه لا يجوز اجراء التفتيش لتحقيقه([424])، "فالاحتياط لمنع ارتكاب الجرائم هو عمل من اعمال الضبطية الادارية و لا يبرر القانون اتخاذه اساسا للاذن بالتفتيش"([425]).
فالأصل ان عمل السلطة القضائية لا يبدا الا بعد تحقق الجريمة و ليس قبل ذلك، اذ ان وقوع الجريمة هو الذي يشكل الحد الفاصل بين الاجراءات القضائية بما فيها التفتيش و الاجراءات الادارية المشابهة لها و التي لا يجوز ان تصل الى فرض اجراءات مقيدة لحريات الافراد، لذا نرى ان التفتيش الجنائي المعلوماتي لتوقي خطر وقوع جريمة محتملة وجب اعتباره غير مشروع، فالمشرع بمقتضى هذا النص استبدل المبدأ الطبيعي المعبر عنه بمبدا افتراض البراءة بقرينة الادانة La Présomption De Culpabilité، لان الغرض من اجراء التفتيش في هذه الحالة لم يكن لغاية جمع الأدلة المعلوماتية بل لمنع حدوث جريمة محتمل وقوعها مستقبلا.
و لا معنى لأصل البراءة – الذي يشكل سياجا لحماية الحرية الشخصية في مواجهة كل اجراء تتخذه السلطة و في أي مرحلة من المراحل الاجرائية للإثبات الجنائي - اذا اجيز تفتيش النظم المعلوماتية لفرد من افراد الهيئة الاجتماعية لمجرد احتمال وقوع جريمة في المستقبل([426]). ذلك أن اصل البراءة ليس الا تأكيدا للأصل العام و هو حرية المتهم، مما يترتب عليه ضرورة حماية جميع الحقوق و الحريات و التي بغيريها يفقد اصل البراءة معناه، فالحرية لا يمكن ان ترتفع من خلال انتهاكات للحقوق و الحريات التي تكون معها وحدة متكاملة هي كرامة الانسان ([427]).
لذا ان المحكمة الأوروبيةالأوروبية رات ان "المجتمعات الديمقراطية اليوم مهددة بأشكال بالغة التعقيد من التجسس والإرهاب، حتى تتمكن الدولة من مكافحة هذه التهديدات بفعالية، ومراقبة العناصر الهدامة التي تعمل على أراضيها سراً". ولذلك فإن "وجود أحكام تشريعية تمنح سلطات للمراقبة السرية للمراسلات والبنود البريدية والاتصالات السلكية واللاسلكية هو، في مواجهة وضع استثنائي، أمر ضروري في مجتمع ديمقراطي، والأمن الوطني و إنفاذ القانون، ومنع الجرائم الجنائية « ([428]) فقصرت إجازة اللجوء الى الوسائل القصرية ( المراقبة الاكترونية) للتحوط من الجرائم الاراهبية و في الأوضاع الاستثنائية فحسب ، و ذلك الذي يقودنا الى الضمان الثاني الذي اهدره المشرع الجزائري .
2)- مخالفة مبدا وضوح النص الجنائي الاجرائي.
لا تتوقف مستلزمات الشرعية الإجرائية أن يكون القانون مصدرا لقواعد الإجراءات الجزائية فحسب، بل أن يكون دقيقاً بما يكفي لتمكين الشخص المتأثر من تنظيم تصرفاته، مع تبصُّر الآثار التي يمكن أن تترتب عن عمل معين([429]). ويجب أن تضمن الدولة أن أي تدخل في الحق في الخصوصية أو العائلة أو السكن أو المراسلات جائز بموجب قوانين (أ) يمكن أن يصل إليها عامة الجمهور؛ (ب) تتضمن أحكاماً تضمن أن عمليات جمع البيانات والوصول إليها واستخدامها مصممة لأهداف مشروعة محددة؛ (ج) دقيقة بما يكفي وتحدد بالتفصيل الظروف الدقيقة التي يمكن السماح فيها بأي تدخل من هذا النوع، وإجراءات إصدار الإذن، وإجراءات استخدام البيانات المجموعة وتخزينها؛ (د) تنص على ضمانات فعالة ضد التجاوزات([430]).
و بالعودة الى النص المادة 5 فانه تخالف هذه المعايير التي استرقت عليها سوابق المحكمة الاوروبية لحقوق الانسان ، بل انها روح االاحكام الدستورية التي ترعى الحق في الخصوصية ، فهي تنطوي على غموض و لبس، ان نصت على جاوز اللجوء الى التفتيش المعلوماتي " للقاية من الافعال الموصوفة بجرائم الارهاب او التخريب او الجرائم الماسة بامن الدولة.. في حالة توفر معلومات عن احتمال اعتداء على منظومة معلوماتية على نحو يهدد النظام العام او الدفاع الوطني او مؤسسات الدولة او الاقتصاد الوطني.." و هذه الصياغة التشرعية تمنح للقائم بالتفتيش سلطات تقيدرية واسعة في تفسيرها للقانون، فاستمعل المشرع عبارة النظام العام و هي اشد العبارت غمومضا في القانون حتى قيل إن "النظام العام يستمد عظمته من ذلك الغموض الذي يحيط به، فمن مظاهر سموه أنه ظل متعاليا على كل الجهود التي بذلها الفقهاء لتعريفه ".
لذا كان الأولى بالمشرع عند تنظيمه لهذه الاجراء الخطير خاصة في الأحوال التي أجاز فيها الجوء اليه في سياق منع وقوع الجرائم ان يكون حريصا على دقة القاعدة الإجرائية فيحدد بوضوح الحالات التي يجوز فيها تقييد الحق في الخصوصية بهذا الشكل الخطير، على نحو يغلق باب التأويل و التفسير الموسع بالاحالة مباشرة على نصوص المواد المحددة في قانون العقوبات، فالتقييد الوارد في المادة 4 من القانون 09/04 يجرد فعلا الحق في الخصوصية من معناه.
و اذا كان من حسن حظ الافراد و حرياتهم ان القواعد التقليدية للتفتيش المادي تعتبر ان هذا الاجراء قيد مقرر على حقوق الافراد لمصلحة العدالة و القضاء وحده و لا يجوز استعماله الا لمصلحة الاثبات الجنائي الذي لا يشرع في اجراءاته الا بعد وقوع الجريمة و اكتشافها فعلا ، فان السؤال الذي يفرض نفسه هنا كيف يمكن المحافظة على هذا المبدأ الاجرائي العتيد حال اللجوء الى التفتيش المعلوماتي في الاحوال التي يقتضي فيها تنفيذه وجوب المرور بالخطوة الأولى و هي مرحلة "التفتيش المادي" لمسكن المتهم او شخصه، للتفتيش اولا عن اجهزة التخزين الرقمية لإخضاعها للتفتيش المعلوماتي لاحقا؟ فهل يعتبر التفتيش المعلوماتي وفقا لأحكام المادة 5 من القانون 09/04، باسقاط شرط تحقق الجريمة لمباشرته يسمح بالتعرض لحريته و لحرمة مسكنه في سبيل كشف مبلغ اتصاله بجريمة لم تقع بعد ؟ ام ان التفتيش وفقا لهذا الوضع قاصر فقط على التفتيش المعلوماتي الذي يجري خارج حدود مسكن المتهم؟
ان هذا النص القانوني لم يجب بشكل صريح على التساؤل المطروح و قد جاء فيه " يجوز للسطات القضائية المختصة و كذا ضباط الشرطة القضائية في اطار قانون الإجراءات الجزائية و في الحالات المنصوص عليها في المادة 4 اعلاه الدخول بغرض التفتيش و لو عن بعد..."، و المستفاد من هذا النص ان المشرع استوجب حال مباشرة التفتيش المعلوماتي وجوب التقيد بالضمانات الاجرائية التي يخضع لها التفتيش بشكل عام و المحددة في قانون الإجراءات الجزائية، مما مقتضاه انه لا يجوز الاذن او الامر بإجراء التفتيش الجنائي المعلوماتي لمنع وقوع الجرائم السابق بيانها اذا ما استلزم تنفيذه اجراء تفتيش مادي لمكسن المتهم او غيره، سعيا لحصر نطاق التفتيش في مجال محدود تقتضينه مصلحة المجتمع و لخطورته لم يجزه المشرع في تفتيش المساكن الا حين وقوع الجريمة و تكشف معالمها.
و بمفهوم المخالفة فانه يجوز اجراء التفتيش المعلوماتي في الحالة التي يكون فيه الشخص محلا للتفتيش المادي الاولي و ايضا في حالة التفتيش المعلوماتي بعد الحصول على البينات عن طريق مزود الخدمة، أي في جميع الحالات الاخرى التي لا يتطلب فيها التفتيش المعلوماتي انتهاك حرمة المسكن، و نحن نعارض مسلك المشرع لاننا نرى انه لا يوجد أي اساس سواء في قانون الاجراءات الجزائية او القانون 09/04 او غيرهما من القوانين، بمقتضاه يعتبر تفتيش المعلومات او تفتيش الشخص اقل خطورة من تفتيش المسكن، لان حرمة المسكن في الحقيقة ليست الا وجها من اوجه حماية حرمة الاشخاص و حماية المعلومات ليست سوى مظهرا عاما لحماية الحق في الحرمة كحق طغى على باقي الحقوق بالنظر الى المجتمع المعاصر الذي يفضل أفراده دفن اسرارهم و تفاصيل حياتهم الشخصية ضمن الاوعية المعلوماتية لذا يصبح من العبث الحديث عن الحريات الفردية بقصرها على حرمة المسكن طالما لم تشمل هذه الحماية حرمة المعلومات.
ففي نظرنا فان أمن الفرد في نظامه المعلوماتي من اقوى مظاهر الحماية الاجتماعية التي يجب ان تكفل له، لذا يشترط لتفتيشها اعتماد ذات القواعد و القيود التي تحكم تفتيش المساكن، بل ينغي التشدد فيها، فكان على المشرع ان يحوط النظام المعلوماتي بالعناية الاوفى باعتباره المستودع الطبيعي الذي يغلب ان يحفظ الانسان فيه سره.
و يمكن ان نخلص مما تقدم الى ان السبب التشريعي لإقرار حق سلطة التحقيق في التفتيش المعلوماتي هو الحصول على دليل في جريمة تحقق وقوعها و اجازة اللجوء الى هذه الوسيلة القصرية لمجرد احتمال وقع الجرائم بدون تحديدها يعتبر في نظرنا نوعا من التعدي و الافتئات على حقوق الافراد و حرمة معلوماتهم و مخالف لبدا التناسب و الضرورة ، مما يتطلب مراجعة هذا النص الاجرائي في ضوء الانتفادات الموجة اليه.
ثانيا) يجب ان تكون الجريمة جناية او جنحة
باعتبار ان التفتيش المعلوماتي يمثل انتهاكا خطيرا للحق في الخصوصية فانه كان لزاما أن تتميز الجريمة التي يقدر اللجوء إليه بخطورة معينة كي يمكن الاستعانة بمثل هذا الإجراء الاستثنائي، بحصر نطاق التفتيش في الجنايات و الجنح، اما المخالفات فليس في وقوعها ما يبرر مباشرة التفتيش لأنها ليست من الأهمية بالقدر الذي يسمح بالتعرض للحرية الشخصية أو إنتهاك لمسكن، و هذا الاستبعاد قد يكون صراحة مثل قانون الاجراءات الجنائية المصري ([431])، و قد يرد النص عليه ضمنا كما هو حاصل في التشريع الفرنسي([432]).
اما المشرع الجزائري فقد اجاز اللجوء الى التفتيش المادي في جميع الجرائم بما فيها المخالفات و ايا كان نوع عقوبتها حتى و لو كانت الغرامة و قد جاءت العبارة عامة حسب المادة 79 من قانون الاجراءات الجزائية التي نصت " و يجوز لقاضي التحقيق الانتقال إلى أماكن وقوع الجرائم لإجراء جميع المعاينات اللازمة أو للقيام بتفتيشها. و يخطر بذلك وكيل الجمهورية الذي له الحق في مرافقته. ويستعين قاضي التحقيق دائما بكاتب التحقيق ويحرر محضرا بما يقوم به من إجراءات" فهي لم تسبغ تكييفا معيناً على الجريمة الواقعة." .
و هذه النتيجة تثير لدينا تساؤلا فيما اذا كان جواز اللجوء الى التفتيش المعلوماتي قاصرا فقط على التحقيق في الجرائم المعلوماتية ام يشمل جميع الجرائم بدون استثناء؟
اجاب المشرع الجزائري على هذا التساؤل بشكل مباشر و صريح ضمن المادة الثالثة من القانون رقم 09-04 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام و الإتصال و مكافحتها. و التي وردت عامة تحت عنوان "مجال التطبيق" جاء فيها " مع مراعاة الاحكام القانونية التي تضمن سرية المراسلات و الاتصالات يمكن لمقتضيات حماية النظام لعام او لمستلزمات التحريات او التحقيقات القضائية الجارية، وفقا للقواعد المنصوص عليها في قانون الاجراءات الجزائية و في هذا القانون، وضع ترتيبات تقنية لمراقبة الاتصالات الإلكترونية و تجميع و تسجيل محتواها في حينها و القيام بإجراءات التفتيش و الحجز داخل منظومة معلوماتية".
و يستمد من هذه النص ان المشرع لم يحصر مجال اعمال هذا الاجراء ضمن دائرة الجرائم المعلوماتية فحسب، بل ان نطاقه يمشل جميع الجرائم تقليدية كانت ام معلوماتية على حد سواء، فالموضع الذي تخيره المشرع للنص على حالات اللجوء الى التفتيش المعلوماتي جاء عاما في صورة قاطعة، و ذلك على خلاف حالات اللجوء التفتيش المعلوماتي لمنع وقوع الجرائم الذي لا يجوز لسلطة التحقيق اللجوء اليه الا في الحالات الاستثنائية المعدّدة ضمن نص المادة 04 من نفس القانون.
على ان الملاحظ في هذا الصدد ان المشرع اشار ضمن المادة الثانية من هذا القانون الى المقصود بالجرائم المتصلة بتكنولوجيات الاعلام و الاتصال - و التي يفترض ان يكون هذا القانون قد استهدف الوقاية منها و مكافحتها- على انها " جرائم المساس بأنظمة المعالجة الالية للمعطيات المحددة في قانون العقوبات و أي جريمة اخرى ترتكب او يسهل ارتكابها عن طريق منظومة معلوماتية او نظام للاتصالات الإلكترونية"([433])، و و مؤدى ذلك أنه يخرج من نطاق التطبيق الجرائم التي لا يعتمد في ارتكباها على نظم المعلومات و في ذلك ما تناقض صارح بين المادة 02 و المادة 3 من نفس القانون، فعموم نص المادة3 لا يصح تخصيصه بالمادة 02 و دليل نا فيذلك ان التحديد الجغرافي لموقع المتهم بتاريخ ارتكاب الجريمة يعتبر من بين اهم الأدلة المعلوماتية التي لا تنقطع المحكام في الاستناد اليه في الجرائم الخطيرة كالتقل و الحريق و السرقة، دون ان يكون الجاني قد لجا الى استخدام النظام المعلوماتي في تحقيق فعله الجرمي نهائيا و من ثم فانه لم يعد من سائغ للابقاء على الفقرة (أ) من المادة الثانية لانها تشكلها وجها من اوجه التضخم التشريعي فليس هناك اي فائدة ترجى من هذا التعريف لان المشرع ذاته لم يعتمده في ما ارساه من احكام اجرائية يفترض ان ترتبط بالجريمة المعرّفة فحسب، لذا يتعين حذفها توخيا من تعارض النصوص القانونية ([434]) .
و هذا النهج المتساهل الذي سلكه المشرع الجزائري بخصوص مجال تطبيق التفتيش الجنائي المعلوماتي يدفعنا الى طرح تساؤل فيما اذا كان هذا الاخير قد راعي مبدا التناسب بين مصلحة الهيئة الاجتماعية في اتخاذ هذا التدبير و بين مصلحة الفرد في الخصوصية بحصر نطاق تفتيش محتوى الاتصال في الجرائم الخطيرة فقط ؟
لا مراء في ان جميع فئات البيانات المعلوماتية سواء بينات المرور او بيانات المحتوى او بيانات المشتركين هي بيانات ذات طابع شخصي، غير ان درجة ارتباطها بالخصوصية تختلف من فئة لأخرى و تشكل فئة بيانات المحتوى الفئة الاكثر التصاقا بالحق في الخصوصية مقارنة بغيرها من البيانات، بحيث يجب أن يخضع تفتيشها لمتطلبات أكثر صرامة، بحيث يفرض مبدا التناسب عدم اللجوء الى تفتيش بيانات المحتوى الا اذا بلغت الجريمة قدرا من الخطورة تبرر انتهاك حرمتها، على نحن يقيم توازنا بين فاعلية العدالة الجنائية و ضمان الحرية الشخصية، و يبدو ان المشرع الجزائي لم يراعي مبدا التناسب بين هذه الوسيلة الاجرائية و غايتها اذ يتيح لسلطة التحقيق تفتيش بيانات المحتوى أيا كانت ضآلة الجريمة من حيث درجة خطورتها على الهيئة الاجتماعية، و ليس في القانون ما يعالج هذا المسالة فهي تخضع للقاعدة العامة المنصوص عليها بالمادة 5 من القانون 09-04 ، و في ذلك ميل واضح نحو اعتبارات الفعالية على حساب الشرعية و ان ان هذا الموقف يلقى تاييدا لدى الفقه ([435]).
الفرع الثاني: اتهام شخص بارتكاب جريمة أو الإشتراك فيها
و هذا الشرط يتصل كذلك بكييف التفتيش بانه " عمل تحقيق" و يقتضي ذلك ان يجري في نطاق تحقيق حتى يتخذ موضعه فيه([436])، لهذا يشترط لقيام سبب التفتيش المعلوماتي الى جانب تحقق وقوع جريمة معينة، ان تتوفر في حق المراد تفتيش نظمه المعلوماتية دلائل كافية تؤدي إلى الإعتقاد بأنه قد أسهم في ارتكاب جريمة بصفته فاعلا أو شريكا([437]) و لا يكفي أن توجه التهمة إلى أي شخص معين، بل يجب يكون الاتهام جديا و قامت من الدلائل ما يكفي لانتهاك حق الخصوصية لديه([438]) و هذا الشرط مستفاد ضمنا من نص المادة 79 من قانون الإجراءات الجزائية التي وردت في باب " جهات التحقيق"، و معنى ذلك انه لا يجوز اللجوء الى التفتيش بشكل عام سواء كان مادي او معلوماتي الا في تحقيق مفتوح.
اما التشريع المصري فنجده كان يسلك نفس ملك التشريع الجزائري بصريح نص المادة 91 من قانون الإجراءات الجزائية التي تقرر بان "تفتيش المنازل عمل من اعمال التحقيق لا يجوز الالتجاء الى التفتيش الا في تحقيق مفتوح" ، مما يعني انه يجب ان يكون التحقيق قد بدا و اتخذت بعض اجراءاته قبل الامر بالتفتيش، و لكن القضاء قد فسر هذا الشرط تفسيرا ضيّق من نطاقه ([439]) ، فاجاز لصحة مباشرة اجراءات التفتيش ان يفتح التحقيق و لو باتخاذ اجراء واحد يسبق الامر به، ثم لجا المشرع المصري الى الغاء هذا الشرط استجالة لاعتبارات عميلة([440]).
و لا يتصور التخلي عن هذا القيد الاجرائي في التشريع الجزائري لكون قضاء التحقيق هو الجهة الوحيدة المخولة بذلك، و هذا لا يمنع من اعتبار الامر بالتفتيش في حد ذاته فتحا للتحقيق بغية المسارعة في تنفيذ التفتيش منعا من حذف الدليل المعلوماتي او تعديله بفعل التراخي في التنفيذ.
ثالثا: توافر الدلائل الكافية
الدلائل الكافية شرط ظروري لاتخاذ أي اجراء يتمضن مساسا بحرمة النظام المعلوماتي او اي اجراء اخر ينطوي على انتهاك للحريات الفردية و هي بمثابة شرط وقائي يقي الفرد من الوقوع ضحية اجراء تعسفي ، و لذلك لا يجوز الالتجاء اليه الا اذا وجد ما يبرره ، و الذي يبرر انتهاك حرمة النظام المعلوماتي في نظر المشرع هو وجود قرائن جدية على ضرورة التفتيش لصالح الاثبات الجنائي المعلوماتي لتبرير مشروعية التفتيش فالرابطة الإجرائية التي تتقرر بمجرد الاتهام، انما تعني في حقيقتها وجود طرفين هما: المتهم و النيابة، و لكل منهما حقوق و عليه واجبات، فلا يجوز بالتالي اعتبار المتهم عبدا ذليلا للنيابة تفعل به ما تشاء دون شرط او قيد ، فلا يصح بقاؤها حرة طليقة تجاهه، بكل ما لديها من سلطات، و انما لا بد من تقييدها في حدود القانون([441])، و هو ما يؤسس لعدم جواز اتخذ اجراء جنائي يقيد الحرية الفردية الا بوجوب توافر دلائل كافية من شانها ان تبرر اتخاذه.
و مفهوم كافية الدلائل، مفهوم غير منضبط فهو يتيح المجال لممارسة الجهة المختصة سلطاتها بموجب قانون الإجراءات الجزائية بشكل تحكمي الامر الذي يدعو الى تعسف السلطة، حتى لقد ذهب البعض الى وصف مفهوم الدلائل الكافية بانه مفهوم غير محدد الامر الذي يجعله قاصرا عن تحقيق الغاية منها، كما وصف مفهوم الدلائل الكافية بانه فكرة مرنة تستعصي على التحديد المجرد مقدما، فهي امر نسبي تختلف باختلاف الجرائم كما تختلف باختلاف الزمان و المكان ، الا انه و لما كانت روح القانون و اعتبارات العدالة تتأبي على كل ما هو تحكمي و غير منبظ كان لزاما البحث في مدى إمكانية و ضع معايير موضوعية تضبط – قدر الإمكان- مثل هذه السلطة التقديرية ([442]) بوزن مدى كفاية الأدلة لاتخاذ الاجراء التفتيش المعلوماتي .
عموما يقصد بالدلائل الكافية، العلامات الخارجية أو الشبهات المعقولة، دون ضرورة التعمق في تمحيصها، وتغليب وجوه الرأي فيها، أو هي أمارات معينة تستند إلى العقل، وتبدأ من ظروف أو وقائع يستنتج منها الفعل، توحي للوهلة الأولى بأن جريمة ما قد وقعت، وان شخصاً معيناً هو مرتكبها([443])و ليس معنى اشتراط وجود قرائن تبرر التفتيش المعلوماتي ان تتوافر ادلة قاطعة على وجود ما يفيد التحقيق في المحل المراد تفتيشه بل يكفي لذلك وجود دلائل جدية، فهي قرائن ضعيفة، قد لا تصلح وحدها سببا للادانة فهي ذلك القدر الضئيل المبني على احتمال معقول تؤيده الظروف التي تكفي للاعتقاد بارتكاب جريمة و لكنها تبرر اتخاذ بعض الاجراءات الماسة بالحرية الفردية ضمانا لحسن سير العدالة ([444]).
و من البديهي ان السبب يسبق المسبب، فالقرائن المبررة للتفتيش المعلوماتي باعتبارها سببا له يجب ان يتكون سابقة عليه، فوجود القرائن المبررة للتفتيش يجب الحكم عليه قبل بدء التفتيش و لا يجوز ان يكون لنتيجة التفتيش النهائية أي اثر في ذلك، فاذا اسفر التفتيش عن عدم وجود أي شيء فلا يكفي ذلك للقول فانه قبل اجرائه لم تكن توجد دلائل جدية تبرر التفتيش و على العكس من ذلك يكون التفتيش باطلا اذ لم يكن للمحقق وقت اجرائه قد حصل فعلا على قرائن تبرره و لا يمنع هذا البطلان ان يسفر التفتيش فعلا عن وجود أشياء تفيد التحقيق فنتيجة التفتيش لا يجوز ان تتدخل في تقدير وجود الأسباب له او عدم وجودها"([445]).
واقع الامر ان المشرع الجزائري لم يورد نصا صريحا على ضرورة وجود قرائن كافية لمشروعية التفتيش سواء التفتيش الماي او المعلوماتي و لكن هذا الشرط مستوحى في اعتقادنا من نص المادة 44 من قانون الإجراءات الجزائية التي قررت بانه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش ..." ، اذ تفيد عبارة " يظهر ...انهم يحوزن" على ضرورة قيام قرائن كافية تتحقق الاعتقاد المنطقي بوجود ما يفيد اظهار الحقيقة في المكان او الشيء المراد إخضاعه للتفتيش، و ان كان المشرع قد اشترط ضرورة توافر امرات قوية على إخفاء او حيازة أشياء تفيد في كشف الحقيقة لمشروعية التفتيش في حالة التلبس ، فانه من البديهي و من باب أولى ضرورة قيام هذا الشرط في الأحوال العادية ([446]).
اما التشريع الامريكي فانه اولى اهتماما بالغا لهذا الضباط الاجرائي اذ اصبغ عليه طابعا دستوريا، كما يقطع بذلك التعديل الدستوري الرابع بقوله "لا يجوز المساس بحق الافراد في ان يكونوا امنين في اشخاصهم و منازلهم و مستنداتهم و مقتنياتهم ضد عمليات التفتيش و الضبط غير المعقولة ، و لا يجوز اصدار اذن بهذا الخصوص الا على أساس وجود سبب معقول مدعوم بالقسم او التوكيد بحيث يصف هذا الاذن بدقة المكان المقصود تفتيشه و الأفراد و الأشياء المراد ضبطها "([447]).
و قد عبر عنه بمصطلح السبب الراجح او السبب المعقولProbale Cause و الذي استهدف من خلاله توفير حماية للافراد ضد التفتيش التعسفي او ذاك الذي لا يوجد له مبرر، اذ ان المشرع الدستوري قيد صدور الاذن بالتفتيش المعلوماتي بوجود او ظهور السبب الراجح و الذي يدعو للاعتقاد بان مبررات اصدار الاذن موجودة و مع ذلك لم يتعرض هذا المشرع لتفسير و تحديد مفهوم السبب الراجح على الرغم من وضع هذا القيد على سلطة اصدار الاذن بوجود مثل هذا السبب، و مع ذلك فان التحليل الدقيق لصياغة هذا التعديل يمكن ان يفسر هذا المصطلح على اعتبار انه باشتراط ان يكون له وجود فان ذلك يعني الإشارة الى أفعال او وقائع واضحة و ظاهرة و موثوق بها او يعول عليها بحيث يتولد عنها الاعتقاد المنطقي بان الجريمة قد تم ارتكابها و هو ما يمثل الشرط المفترض و الذي يتعين ان يتحقق في المرحلة السابقة عن صدور الاذن ([448]).
و من الأهمية التقرير بان تطلب السبب المعقول لا يلزم أعضاء السلطة الإجرائية بان يكونوا من ذوي البصيرة و الادراك لتحديد شكل الدليل او الشيء المجرم الذي سوف يتواجد في المكان المراد تفتيشه فعلى سبيل الثمال لا يحتاج أعضاء الضبطية القضائية الى سبب معقول ليعتقدوا بان الدليل المقصود بالبحث سوف يكون موجودا في شكل معلومات على الحاسوب و بالمثال فهم لا يحتاجون الى معرفة أي انتهاك للقانون سوف يكشف عنه الدليل كما انهم في غير حاجة الى معرفة من الذي يملك الشيء المطلوب ضبطه و تفتيشه ذ يتطلب معيار السبب المعقول بساطة من الضبطية القضائية إقامة احتمال معقول يدل على ان الشيء المجرم او دليل الجريمة يتواجد في المكان المعين المراد تفتتيشه([449]).
و من بين اهم التحديات السبب المعقول التي تواجه التفتيش المعلوماتي تظهر غالبا عندما يكون الدليل المدعوم بالافادة الخطية مأخوذا بكثرة من سجلات حساب معين على الانترنت internet account او بروتوكول internet protocol IP انترنت و المشكلة هنا هي مشكلة عملية بشكل عام و الحقيقة انه اذا كان هناك حساب ما او عنوانا ما قد تم استخدامه فانه لا تتحدد بشكل نهائي هوية او موقع الشخص المعين الذي استخدمه و نتيجة لذلك فان الإفادة الخطية المبنية بشكل كبير على حساب او عنوان بروتوكول انتنرنت يجب ان تبرر الصلة الكافية بين العنوان و المكان المراد تفتيشه ([450]).
و تقدير الدلائل و مبلغ كفايتها يكون بداءة للضبطية القضائية على ان يكون تقديره هذا خاضعا لرقابة سلطة التحقيق، تحت اشراف محكمة الموضوع ([451])، و يترتب على اغفال هذا الشرط بطلان التفتيش و لو اسفر التفتيش فعلا عن الدليل المستهدف ([452](، فشرط وجود سبب التفتيش مسالة قانوينة من اختصاص محكمة العليا الاشراف عليها تما كفاية السبب او بعابرة ادق تقدير قيمة الفرائن التي استند اليها المحقق في القول بان هنا جريمة و ان اجراء التفتيش ظروري للتحقيق فيها فهي مسالة من اختصاص محكمة الموضوع وحدها و لا تجوز المجادلة فيها امام محكمة النقض([453]) .
في الحقيقة فان هذا الضمان الذي يفترض به ان يشكل سياجا يقي الافراد من الوقوع ضحايا لتفتيش معلوماتي قد يكون تعسفيا، قد عجز القانون و القضاء و الفقه الى غاية اليوم عن ايجاد معيار ثابت يهتدي به لتحديد مدى تحققه لمشروعية التفتيش من عدمه، فبقي خاضعا للسلطة التقديرية لقاضي التحقيق، دون تحديد دقيق لضوابطه، مما يجعله قاصرا أحياناً عن تحقيق الغاية منه، خاصة في الاحوال التي يتم فيها تنفيذ التفتيش و يؤول فيه الى عدم الجدوى، اذ تصبح الرقابة القضائية اللاحقة بدون فادئة ترجى منها بعد تحقق الانهاك الفعلي لحق الفرد في خصوصيته دون وجود مبرر مسبق يدعو الى اتخاذ هذا التدبير.
غير ان القيمة الفعلية لهذا الضباط الاجرائي تتحقق من جانب اخر و هي ضمان عدم تجاوز الغاية من التفتيش المعلوماتي، فطالما ان التفتيش قد اجيز لضرورة التحقيق فان يكون محدودا بحدود الضرورة التي بررته و هي كشف الحقيقة في جريمة معينة و استهداف هذه الغاية هو علة مشروعية التفتيش المعلوماتي و هو اهم ضمان تقوم عليه نظرية التفتيش، و ذلك منعا من امتداد التفتيش المعلوماتي الى محل اخر يتجاوز حدود سبب التفتيش، و هو ما يحلينا الى معالجة الركن الجوهري الثاني و هو التحديد الدقيق لمحل التفتيش المعلوماتي .
المطلب الثاني: المحل
محل التفتيش هو المستودع الذي يحفظ فيه الفرد اسرراه، و حماية لهذه الحرمة يوجب القانون ان يكون محلالتفتيش محددا منعا من التفتيش الاسشتكافي ( فرع أول) و ان يكون هذا المحل مما يجوز تفتيشه ( فرع ثاني)
الفرع الأول: المقصود محل التفتيش المعلوماتي
يثور التساؤل في ضوء هذا الضابط الاجرائي عن "الشيء" الذي يقتضي لصحة الإذن أن يحدده "محلا للتفتيش"؟ هل يحدد "أجهزة التخزين الرقمية" المراد ضبطها في مرحلة التفتيش المادي؟ أم " المعلومات" المراد استردادها في مرحلة التفتيش المعلوماتي؟ و إذا كان القانون يشترط لزوم تحديد مكان التفتيش فهل المقصود هنا تحديد مكان الأجهزة المادية أم مكان البيانات من مساحة التخزين الرقمية ؟ و الإجابة على ذلك تقضي التطرق إلى المقصود بمحل التفتيش ( فقرة أولى)، و بيان اشكليات هذا المفهوم في البيئة الرقمية ( فقرة ثانية).
أولا): مفهوم محل التفتيش
ان القانون اذ اجاز انتهاك الحرمة لمصلحة التحقيق فانما يجيز ذلك بالنسبة لمحل معين و محدد و تعيين محل التفتيش معناه وجود رابطة محددة بين التفتيش و غايته و بين المحل الذي يراد اجرؤاه فيه، فالقرائن التي تدل على ان هناك اشياء تفيد التحقيق لا تكفي لتبرير التفتيش الا اذا حددت المحل الذي ترجح وجود هذه الاشياء فيه و متى تحدد هذا المحل جاز تفتيشه([454]) و معنى ما تقدم ان التفتيش العام يعتبر غير مشروع ،يترتب عنه البطلان التفتيش و ما اسفر عنه ([455])
و قد ذهب البعض الى انه اذا لم يؤد التفتيش "الخاص" الى نتيجة ما، استطاع المحقق ان يأمر بتفتيش عام في جميع منازل حي معين او جهة معينة و ظاهر ان هذا القول لا يتفق مع المقصود من التفتيش فالتفتيش اجراء من اجراءات التحقيق و لا يجوز الالتجاء اليه الا بناء على تهمة موجهة الى شخص معين بارتكاب جريمة او اذا وجدت قرائن تدل على انه حائز لأشياء تتعلق بالجريمة و هو ما يعني ان التفتيش ينبغي اجراؤه في محل معين، فليست منازل المواطنين جميعا مفتوحة امام سلطات التحقيق و انما تلك التي يشتبه في احتوائها على ادلة معينة([456])
و اذا كان لقاضي التحقيق ان يفتش أي مكان من اجل الكشف عن الحقيقة ([457]) فلا يعني هذا انه يملك اصدار امر تفتيش عام لدى المواطنين في جهة معنية انما المقصود انه يملك تفتيش أي مكان تتوفر في شانه القرائن التي تبين احتواءه على ادلة تفيد في كشف الحقيقة و بهذا المعنى فان المكان الذي يجري قاضي التحقيق تفتيشه يكون مكانا محددا سواء تعلق بالمتهم او بغيره و على حد تعبير البعض فان قاضي التحقيق " يملك تقدير القرائن التي تبرر اجراء التفتيش، لكن لا يعني ان سلطة التقدير مطلقة من كل قيد فهو لا يستطيع ان يذهب الى حد تعميم الاتهام او الشبهات على بلدة بأكمها او حي بأكمله و الا كان ذلك تعسفا" ([458]) و محل التفتيش مرتبط بالغاية منه، فاذا لم يكن للتفتيش غاية يستهدفها او ان يستهدف غاية غير ما حدده المشرع فهو مشوب بعيب "التعسف في استعمال سلطة"([459])
لا مراء ان إعمال هذه القواعد العتدية لا يطرح أي إشكال في حالة التفتيش عن الأدلة المادية وهذا صحيح لسببين أساسيين. أولا، تتناسب هذه القواعد مع حقائق التفتيش عن الأدلة المادية، فعادة ما تتبع عمليات التفتيش المادية التقليدية آلية التفتيش و الاسترجاع، بحيث يمكن تحديد الأدلة المادية عموما واسترجاعها من مكان مادي معين في فترة وجيزة، إذ يجيز الإذن للضبطية القضائية الدخول إلى الممتلكات المادية وتحديد مكانها ثم استرجاع الأدلة المحددة في الاذن، و السبب الثاني الذي تتناسب به هذه القواعد مع عمليات التفتيش عن الأدلة المادية هي أنها تضمن حصول سلطة التحقيق على هذه الأدلة بطريقة ضيقة نسبيا تقلل من انتهاك خصوصية المتهم، فهي ترسم حدودا واضحة لعمل الضبطية القضائية عند تنفيذ إذن التفتيش ، فشرط التحديد يصف المكان المراد تفتشيه على وجه التخصيص كشقة أو مبنى معين، و يشرح كيفية التنفيذ من خلال وصف الأشياء المراد ضبطها بما لا يسمح بالاطلاع العام بل مقيد بنطاق مستهدف التفتيش([460]).
لكن السؤال المطروح ما المقصود بمحل التفتيش المعلوماتي هل يكفي فقط تحديد الدعامة المادية مكحل للتفتيش ام يقتضي تحديد النظام المعلوماتي التي تحتويها الدعامة المادية في ضوء المادة 05 من القانون 09/04؟
ثانيا)- اشكالية تحديد محل التفتيش المعلوماتي
تعد إشكالية تحديد محل التفتيش المعلوماتي من الإشكاليات العملية الهامة، لا تتوقف عند المنظور المزودج لهذا المحل (أ) بل تتعدى ذلك الى إشكالية ارتباط هذا المحل في تحديده بمستهدف التفتيش في مرحلة التفتيش المادي(ب).
1)- إشكالية المنظور المزدوج لمحل التفتيش المعلوماتي
من المتفق عليه ان محل التفتيش هو المكان الذي يجري التفتيش فيه، و لزوم قصره على مكان معيّن هو من مستلزمات طبيعته الاستثنائية، و هذا المبدأ محل استفسار متزايد حول مدلول محل التفتيش في البيئة الرقمية باعتبار أن التفتيش يجري في مكان "البيانات" لا يختلف عن مكان تواجد البيانات ذاتها "الأجهزة المادية" ([461])، فأيّهما يوجب القانون تحديده كمحل للتفتيش؟ و بعبارة أخرى هل صدور إذن بالتفتيش عن دليل معلوماتي معيّن، يجيز توسيع نطاق التفتيش إلى كافة البيانات التي يحتويها جهاز التخزين الرقمي؟ أم يقتصر نطاقه على ملف معيّن وجب تحديده في الاذن القضائي ؟
لا يجمع القضاء الأمريكي على موقف موحد إزاء المشكلة محل البحث، حيث يعتمد جانب من الفقه "المنظور المادي" لوسيط التخزين الرقمي و ينادي بوجوب التعامل مع وسائط التخزين كدليل مادي بحيث يعتبر القرص الصلب و ما في حكمه مجرد "شيء"، وليس "مكانا"، أو بعبارة اخرى ينظر اليه في صورة "شيء واحد" على نحو لا يحتوي على أي أشياء أخرى ضمنه، شانه شان أي دليل مادي آخر يتم "فحصه" ( تحليله) و ليس "تفتيشه"([462])، بحيث يجوز التّوسع في التفتيش عبر كافّة مساحة وسيط التخزين باعتبارها تشكل وحدة واحدة، و من تطبيقات ذلك ما قضت به الدائرة الخامسة الفيدرالية في قضية United States v. Runyan، و تردّد ذات التبرير في قضية United States . Slanina([463]).
و قد اعمتد المشرع الأمريكي المنور المادي لمحل التفتيش المعلوماتي ويتجلى ذلك من نص المادة 41 من قانون الإجراءات الجنائية الفيدرالي التي تنظم احكام تفتيش نظم المعلومات من خلال التعبر عن مقتضياتها وفقا للمنظور المادي، و تفترض أن عمليات التفتيش تجري في مناطق "مكانية"، و أن "الأشخاص" أو "الممتلكات" يتم تفتيشها وضبطها، وعندما تناولت المادة 41 أخيرا وسائط التخزين مباشرة، تم اتباع نهج مادي. و أوضحت التعديلات التي دخلت حيز التنفيذ سنة 2009 ان محتويات وسائط التخزين "الملكية" لا تحتاج إلا إلى وصف "وسائط التخزين المادية"، وليس وصف المعلومات، وأن الوقت اللازم لتنفيذ "الاذن" يغطي الوقت اللازم لضبط وسائط التخزين أو نسخها، وليس تفتيشها ([464]) .و هو المسلك الذي سلكه مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية([465])، و هذا النهج له ما يسوغه كما سنرى لاحقا عند معالجة متطلبات تحديد محل التفتيش المعوماتي بين مرحلة التفتيش المادي و مرحلة التفتيش المعلوماتي.
و على العكس هذا المذهب، اتجه جانب آخر من الفقه في محاولة منه لتقليص نطاق امتداد التفتيش المعلوماتي إلى مطالبة القضاء بالتعامل مع ملفات القرص الصلب كمجوعة حاويات مغلقة و منفصلة، يتطّلب فحص كلّ حاوية إذنا مستقلا بتفتيشها. وبعبارة أخرى، ينبغي أن ينظر إلى الحاسوب على أنّه الحاوية المادية مع سلسلة من "الحاويات" الإلكترونية الفرعية "Subcontainers"و هي المجلدات والملفات التي يقتضي الاطّلاع عليها و الولوج إليها بشكل منفصل دون أن يمتد إلى مجملها، فكل فتح منفصل بمثابة عملية تفتيش جديدة، تخضع للقيود الدستورية([466])، و من هنا يصبح القانون وسيلة "لتنظيم الوصول إلى المعلومات" في "بيئة رقمية" حيث الحواجز المادية غالبا ما تكون مفقودة ([467])، و هو الاجتهاد القضائي الذي إنتهت إليه الدائرة العاشرة في قضية United States v. Carey ([468]).
بينما تميل مختلف الاتفاقيات الدولية كاتفاقية بوادبست ([469]) و الاتفاقية العربية لمكافحة جرائم تقنية المعلومات ([470]) الى تبني كلا المعياريين بحيث تم تبني المنظور الداخلي لوسيط التخوين الرقمي و قد عبرت عن ذلك بالولوج " لنظام معلومات او لجزء منه" كما اعتمدت ايضا المنظور المادي لوسيط التخزين و جاء ذلك واضحا في عبارة " لدعامة تخزين معلوماتية" و قد حذت مختلف التشريعات العربية هذا المسلك ([471])، لكن هذا التخيير الذي أتاحه المشرع العربي لسلطة التحقيق في تحديد محل التفتيش المعلوماتي في الحقيقة يفقد هذا الضباط الاجرائي قيمته لان تبني المنظور المادي لمحل التفتيش يجعل هذا القيد الاجرائي غير محدد و غير معين بل شامل لان وسيط تخزين واحد يمكن ان يشتمل على ملايين من المعلومات ،و التطبيقات و البرامج اين تنفي الرابطة بين سبب التفتيش و غايته و الأنظمة المعلوماتية المراد اجراء التفتيش فيها. اذا ما تم تحديد محل التفتيش وفقا لمنظور مادي.
و بالنسبة للتشريع الجزائري فانه يبو حرصه الشديد على إرساء هذا الضابط الاجرائي بمفهوم دقيق جدا و هو اعتماد المنظور الداخلي لوسيط التخزين الرقمي و قد حسم المشرع موقفه بنص صريح قاطع الدلالة حيث تنص المادة 5 من القانون 09/04 "يجوز للسطات القضائية المختصة ... الدخول بغرض التفتيش... الى : أ- منظومة معلوماتية او جزء منها و كذا المعطيات المعلوماتية المخزنة فيها، ب- منظومة تخزين معلوماتية à un système de stockage informatique. ، غير اننا نرى خلاف المفهوم الظاهري لهذه العبارة اذ قصد المرشع انرف الى الدعامة المادية للتخزين و نظام التخزين كما سنرى لاحقا.
في حين نجد ان التشريع الفرنسي لا يتبنى موقفا واضحا الان ان المتأمل لنص المادة 57 من قانون الاجراءات الجزائية يجدها تركز فقط على النظام المعلوماتي لمحل للتفتيش([472])، و ما يؤكد اعتقدنا هو نص المادة 11 من القانون رقم 731 لسنة 2016 المؤرخ في 3 جوان 2016 بشان تعزيز سبل مكافحة الجريمة المنظمة و الجرائم الارهابية و تمويلها اين اجاز المشرع تفتيش أي نظام معلوماتي او دعامة مادية موجودة بالمكان( المادي) الذي يجري تفتيشه في اطار مكافحة هذه الجرائم الواردة على سبيل الحصر([473]) الا ان مصادقة فرسنا على الاتفاقية الاوربية لمكافحة جرائم المعلوماتية قد تزيل هذا الغموض إزاء توجه المرشع الفرنسي الذي نرى انه يبننى منظورا مزدوجا لمحل التفتس المعلوماتي.
و نخلص مما سلف بيانه، أن لزوم تحديد محل التفتيش كضمانة شكلية تحول دون التوسع في التفتيش ينصرف مدلولها إلى البيانات المخزّنة التي تختلط بها "المعلومات" المجرّمة و ليست "وسائط التخزين" في وضعها المادي، بحيث يمكن في اعتقادنا استعارة المفهوم المادي للمكان و ترجمته في العالم المعلوماتي في شكل ملف معيّن أو مجلد ما، على نحو يشكل حيزا محددا ضمن مساحة التخزين الرّقمي و ذلك التزاما بحدود الشرعية و ما توجبه قرينة البراءة أمّا اعتماد المنظور المادي لمحل التفتيش فهو يعتبر عدوانا على الحق في الخصوصية يتجاوز حقوق المتهم و أفراد أسرته إلى انتهاك حقوق الغير ، لذا ينبغي على القضاء أن لا يتردد في تطبيق القاعدة بكل حزم مهتديا في ذلك بروح الدستور في حماية الحريات الفردية.
غير ان الخلاف في الحقيقة ليس المقصود بمحل التفتيش المعلوماتي من و جهة النظر التي تمليها الشرعية الإجرائية و حمياة الحريات الفردية بل تتعلق بكفية تحديد محل التفتيش في البيئة الرقمية التي تتفتد للحود و الحاجز المادية التي مكنها ان ترسم نطاق محل التفتيش؟
2)- اشكالية ارتباط محل التفتيش المعلوماتي بمستهدف التفتيش المادي
من البديهي أن تكون أجهزة التخزين الرقمية "مستهدفا للتفتيش" قبل ان يكون جزءا منها "محلا له" ، فينبغي التفتيش عليها قبل تفتيشها، و تثير هذه الحقيقة تساؤلا مشروعا يتعلق أساسا بما ينبغي للإذن أن يحدده كشيئي يتعين التفتيش عنّه و ضبطه في مرحلة التفتيش المادي لتفتيشه لاحقا؟ هل يحدد الأجهزة المادية ذاتها ؟ أم يحدد النظام المعلوماتي ؟ ام المعطيات المجرّمة المراد استرداداها؟.
كما سبق و ان أشرنا فان التشريع الحالي لا ينظم تماما احكام التفتيش المعلوماتي اذ بقيت في مجملها خاضعة للقواعد التقليدية التي لا تتوائم مع البيئة الرقمية نهائيا و تطرح العديد من الاشكاليات على نحو يتراجع عنصر الشرعية بشكل كبير جدا ، و يأتي القضاء الامريكي في مقدمة الاجتهادات القضائية في محاولة منه لرسم معالم مشروعية التفتيش الجنائي المعلوماتي، لذ نجد ان هذا الاخير قد تعرض لهذا التساؤل في كثير من أحكامه و خلص إلى التميّيز بين الحالة التّي تكون فيها الأجهزة المادية بحد ذاتها مجرّمة أو أدلة عن الجريمة أو أداة للجريمة، و بين الحالة التّي تكون فيها هذه الأجهزة مجرّد حاوية للدليل المعلوماتي.
و لا تطرح الحالة الأولى أيّ إشكال يذكر، إذ لا يتطلب القضاء هنا سوى تحديد وسائط التخزين الرقمية بدلا عن المعلومات التّي تحتويها كأدلة ينبغي استردادها ([474])، أمّا الحالية الثّانية و التّي تكون فيها أجهزة التخزين الرّقمية مجرّد حاويّة للدليل الجنائي، فإنّ القضاء عالجها بدون تعمق مكتفيا بالإشارة إلى لزوم التّركيز على الملفات المستهدفة و أنّ إغفالها قد يشكل مخالفة للدستور، و على نقيض ذلك فقد تطرق الفقه إلى هذه الفرضية بتعمق كبير، ليس بما تستلزم من إجابات بقدر ما تطرح من إشكاليات([475]).
إذ يرى الفقه أنّ هنّاك افتراضان:
أمّا الافتراض الأوّل،
فهو تحديد أجهزة التخزين المادية كأدلة يراد ضبطها، ما يجعل الإذن دقيقا، حيث يتم تنفيذ الإذن بالدخول إلى المكان المطلوب تفتيشه و البحث عن أجهزة التخزين الرقمية و استرجاعها، و هو ما يثير إشكالا بالغ التعقيد، ففي الحالة التي يقتصر فيها التخصيص على الأجهزة المادية يصبح الإذن عاما، فمن جهة أولى لا يوجد لدى الضبطية القضائية سبب يبرّر ضبط جميع أجهزة التخزين الموجودة بالمسكن. و من جهة أخرى، فإن اقتصار التحديد على الأجهزة المادية و إن كان دقيقا من النّاحية التقنّية في مرحلة التفتيش المادي، ولكنّه لا يفصح عن أيّ تفصيل بشأن التفتيش المعلوماتي اللاّحق، فعندما يطّلع خبراء التّحليل الحاسوبي الشّرعي على محتويات أجهزة التخزين الرقمية لاسترداد الأدلة ،لن يكون هناك ما يوجه سلوكهم كون الإذن يجيز الضبط الشامل للأجهزة المادية([476])، فيمتد التفتيش ليصل إلى أقصى مدى له.
أمّا الافتراض الثاني،
فهو تحديد البيانات كالأدلة يتعين ضبطها، و هذا النّهج لا يحدد بدقة ما ستقوم به السلطة الاجرائية في مرحلة التفتيش المادي، ولكنّه يحدد الأدلة التي تسعى إليها في مرحلة التفتيش المعلوماتي فهو يضع حدا لامتداد التفتيش بأن يصبح الإذن أكثر تحديدا. غير أنه يفضي إلى إشكالية جديدة طالما أن ذات الاذن يفقد شرط التحديد حول كيفية تنفيذ مرحلة التفتيش المادي، فإن كان الإذن يجيز التفتيش عن بيانات محددة و ضبطها، إلاّ أن التفتيش المعلوماتي يستوجب أولا ضبط جميع أجهزة التخزين الرقمي التي يمكنهم العثور عليها في الموقع وإرسالها إلى مخابر التحليل المتخصصة لفحص محتوياتها، فتنفيذ الإذن يتم بالمخالفة لما يجيزه الإذن نفسه ([477]).
في اعتقادنا فإنّ هذه الجدليّة تكشف أّن التّحديد الذي ينصب على أجهزة التخزين الرّقمية كأشياء يراد ضبطها يجعل التفتيش واسع النطاق و أكثر توسّعا و شمولا و في ذلك ما يناقض مبدأ الشرعية، و في مقابل ذلك فإن التّحديد الذّي يركز على "النظام المعلوماتي أو المعطيات المعلوماتية المخزنة فيها" لا يجيز لسلطة التحقيق القيّام بما هو ضرّوري لاسترداد هذه الأدلة، فيفشل الإجراء في تحقيق الفعاليّة، و هو الاشكال الذي وقع فيه التشريع الجزائي لانه لم ينظم مرحلة التفتيش المادي و اكتفى بتنظيم مرحلة التفتيش المعلوماتي من خلال تحديد النظام المعلوماتي كمحل التفتيش المعلوماتي ، لكنه لم يحدد مستهدف التفتيش المادي هل هو النظام المعلوماتي او الأجهزة المادية و للخروج من هذا المأزق وجب تفسير عبارة " منظومة تخزين معلوماتية" بدعامة التخزين المعلوماتية" الى حين تعديل عبارة النص اسوة بكافة الاتفاقيات الدولية و التشريعات المقارنة([478]).
عموما يقترح الفقه لحل هذه الاشكالية و وضع حد لامتداد التفتيش ضرورة أن يشتمل إذن التفتيش تحديدا للأدلة المادية المراد ضبطها في مرحلة التفتيش المادي و تخصيصا للأدلة التي يتعين ضبطها في مرحلة التفتيش المعلوماتي اللاحق([479]).و بدورنا نؤيد هذا الرأي، فتقييد مرحلة التفتيش المادي بأجهزة محددة يجوز ضبطها متى قامت الأسباب التي ترجّح احتوائها على أدلة تفيد في إظهار الحقيقة، مع تضييق نطاق المراجعة في مرحلة التفتيش المعلوماتي من شأنه أن يرسم حدودا لنطاق التفتيش توخيا من امتداده إلى جميع الأجهزة في المرحلة الأولى و إلى جميع محتوياتها في المرحلة الثانية لأن وجود سبب يبرر تفتيش ملف معيّن لا يبرر تفتيش محتويات الجهاز ككلّ ([480])، فكيّف يكون مبررا لتفتيش كافّة هذه الأجهزة، فعدم تحديد محل التفتيش في المرحلة الثانية يعتبر في نظرنا باطلا، لأنّ القانون إذ أجاز تقيّيد حرّية الأفراد بصفة استثنائية فإنّه يسمح بذلك بالنّسبة لمحل معيّن على وجه التخصيص و ليس العمومية منعا من التطاول على الحرّيات الفردية، و إلاّ فقد الإذن مضمونه و حاد عن الشرعية، و انقلبت العلاقة بين الحرية الفردية كحق و التفتيش كقيّد و كلما زاد التخصيص في إذن التفتيش كلما تقلص دور الاستثناء لصالح القاعدة .
و الحقيقة التي لا مراء فيها ان تحديد النظام المعلوماتي كمحل للتفتيش في مرحلة التفتيش المعلوماتي يعيد رسم الحدود التقليدية لتفتيش، لن السؤال المثار ما هي متطلبات تحديد محل التفتيش في الاذن القضائي وسط هذا لكم الهائل من البيانات المختطلة؟
ثانيا): متطلبات التحديد الكافي لمحل التفتيش المعلوماتي
سبق أن توصلنا إلى أن المشروعية الإجرائية توجب تحديد منطقة معينة ضمن البيئة الرقمية كمحل للتفتيش( النظام المعلوماتي) و هذه النتيجة تثير لدينا نقطتين، الأولى تتعلق بالمعالجة القضائية لمتطلبات التحديد الكافي لمحل التفتيش(أ) و الثانية تتعلق بمدى كفاية هذه المتطلبات في رسم نطاق التفتيش( ب).
أ)- المعالجة القضائية لمتطلبات التحديد الكافي لمحل التفتيش.
قدمنا ان التشريعات عموما سواء العربية او المقارنة لم تعالج هذه الإشكاليات مبقية على القواعد الإجرائية للتفتيش و تطبيقها في البيئة المعلوماتية، الا ان القضاء الامركي و طيلة اكثر من عقدين من الزمن حاول إرساء قواعد يهتدب بها لتحديد محل التفتيش المعلوماتي سواء النظام المعلومات او المعطيات المعلوماتية.
و لكون المحكمة العليا الفيدرالية الامريكية لم تحن بعد أمامها الفرصة للتعرض لموضوع متطلبات التحديد الكافي لمحل التفتيش المعلوماتي و أثر إغفالها على الدليل الجنائي المستمد من هذا الأجراء، فإن هذا القيد الإجرائي حتى الآن لا يزال ينظر إليه في إطار المنظور التقليدي، ما فتح المجال للاجتهاد القضائي للمحكام الابتدائية و ادوائر الاستئنافية التي أبدت انقساما واضحا بين متشدد يرجح اعتبارات الشرعية و يتمسك بالتطبيق الصارم للقاعدة الدستورية، و بين متساهل يراعي متطلبات الفعالية مدفوعا بصعوبة الوفاء بمتطلبات التخصيص الدقيق لهذه البيانات وسط هذا الكم الهائل من البيانات.
و يتجه القضاء الأمريكي في غالبيته إلى تجنب التوسّع في تطبيق هذه القاعدة بسبب صعوبة وصف المكان المراد تفتيشه و تعذر تحديد الوصف الدقيق للبيانات التي يحتويها وسيط التخزين، لذا غالبا ما يتم وصف محل التفتيش بمصطلحات مرتبطة بالجريمة الجاري التحقيق فيها، ففي قضية United States v. Campos أيدت الدائرة الفيدرالية التاسعة صحة التفتيش المعلوماتي بموجب إذن لا يتضمن سوى الإشارة إلى مواد تتصل مباشرة بالصور الداعرة للأطفال، و تاكد ذات التبرير في قضية في قضية United States v. Upham([481]).
و هذا التّوجه أيدته الدائرة العاشرة في قضية United States v. Reyes و علّلت قرارها بأنّه" في عصر التّكنولوجيا الحديثة والتوافر التجاري لأشكال مختلفة من الأشياء، من غير المتوقّع أن تصف الأذون بدقّة الشّكل الذي ستتخذه السجلات و أن ضبط نوع معيّن من العناصر التي تدخل ضمن الأشياء المحددة في الإذن لا تشكل تفتيشا عاما غير مسموح به، فالإذن الذي يجيز ضبط وثائق معينة يأذن أيضا بتفتيش حاوية يُحتمل أن تحتوي على تلك الوثائق"([482])، إذ الضبطية القضائية لا تحتاج إلى إتّباع هذا النّهج في كل قضية لأن المراجعة القضائية لأذون التفتيش ذات طبيعة عقلانية و عملية أكثر من كونها ذات بعد تقني وبناء على ذلك، فإنّ ما يهم هو جوهر الأدلة وليس شكلها ([483]).
في حين تكشف الاجتهادات القضائية الحديثة ميلا نحو التمسك بهذه القاعدة و لو تعلق الأمر بمحاربة الجريمة في أخطر صورها، ففي قرار حديث لها قررت المحكمة العليا بولاية نيويورك في قضية People v. Covlin بطلان الأدلة المعلوماتية في جريمة توبع فيها المتهم بقتل زوجته معتبرة أن بعض الأذون الصادرة في القضية لا تفي بمعايير "التحديد الكافية" و أن لغة الإذن وردت عامة و سمحت بتفتيش أي نوع محتمل من السجلات أو الوسائط الإلكترونية أو أي شيء على هاتف المتهم([484]).
ب)- مدى كفاية متطلبات التحديد الكافي لمحل التفتيش في تضييق نطاقه
في إطار تقييمه للدور الوقائي للقاعدة محل البحث يطرح الفقه تساؤلات تزيد من عمق الإشكالية الرئيسية، و ذلك في معرض نقده لها فيما إذا كان تحديد البيانات التي يتعين ضبطها يمكن أن يكون ضيقا بما فيه الكفاية؟ و هل يمكن التوصل إلى تحديد نهائي لمكان تواجد أدلة معلوماتية معينة (إن وجدت) ([485])؟ و بالتالي الحد من امتداد عمليات التفتيش بقصر هذا الإجراء على تلك الأماكن أو التطبيقات الموجودة على أجهزة التخزين الرقمية فقط؟
و الإشكالية في هذا الصدد عملية بحتة، ففي الحالة التي لا ينجح فيها التفتيش الضيق في الوصول الى الدليل المحدد في إذن التفتيش، فإنّ ذلك لا يحقق اليّقين بإنعدام الدليل فعلا بما يوجب حتما التوسّع في التفتيش باستكشاف كلّ مكان على محرك الأقراص الصلبة حيث يمكن العثور على الأدلة أو التحقق من انعدامها([486])، و في نظرنا فإن هذه الحالة تعتبر من بين أبرز مظاهرا التعارض بين الاعتبارات القانونية و الاعتبارات العملية للقاعدة فالتمسك بتطبيقها الجامد يؤدي إلى شلل عملية التفتيش، و تجاوزها بهذا الشكل يحدث انتهكا غير معقول للحريات الفردية .
لذا يجمع الفقه على تراجع دور القاعدة في البيئة المعلوماتية بسبب حجم المساحة المراد تفتيشها و كمية البيانات المخزنة بداخلها، ففي الحيز المادي يحدد هذا الشرط محل التفتيش بمكان معيّن كالمنزل أو الشقة غير أنّه في حالات التفتيش المعلوماتي يمكن لشقة واحدة أن تحتوي على عدة أجهزة للتخزين الإلكتروني، و التي بدورها قد تحتوي على أدلة معلوماتية يمكن أن تكون مخبّأة في أيّ مكان على الأقراص الصلبة دون القدرة على تحديد مكان تواجدها مسبقا بما يستتبع الاطّلاع حتما على أي مكان على الأجهزة، و هكذا يصبح التفتيش المعلوماتي معادلا لتفتيش مدينة بأسرها بدلا من منزل فردي فشرط التحديد في الإذن تقلص دوره في الحد من امتداد عمليات التفتيش المعلوماتي و قد بات ذلك أكثر وضوحا اليوم نظرا للقدرات التخزينية الكبيرة للحواسيب([487])،
لذا عادة ما يجيز القضاء للضباط القيام بتفتيش كميات هائلة من البيانات للعثور على "إبرة في كومة قش" فالإفتراض بكون الإذن بالتفتيش من شأنه أن يحدد بتفصيل كبير ما هي الملفات أو التطبيقات التي يمكن للشرطة تفتيشها سيكون افتراضا خاطئا ([488]).تلك الحقيقة التي سلكت بها الدائرة الفيدرالية الثانية موضحة "...عندما يسمح الاذن بتفتيش مكان الاقامة، فإن الأبعاد المادية للأدلة المطلوبة ستفرض بشكل طبيعي قيودًا على المكان الذي يجوز فيه للضابط بحث….هذه القيود غائبة إلى حد كبير في المجال الرقمي ، حيث أن حجم الملف أو خصائصه الظاهرية قد لا تكشف شيئا عن محتواه"([489])، و ذلك هو مبنى الخلاف الذي يوضح عدم موائمة الحدود التقليدية التي تفرضها قاعدة التحديد في الاذن القضائي عندما ينظر إليها بمفهوم مادي جامد.
و رغم وجاهة النقد الموجه للقاعدة، فإننا نتحفظ عن المغالاة فيه و المطالبة بالتخلي عن القاعدة في مرحلة التفتيش المادي و جعلها طليقة من غير قيد([490])، أو اعتماد منظور مادي لمحل التفتيش بشكل مطلق([491])، لأنّ ذلك يفتح باب التوسّع الخطير في امتداد التفتيش و يمنح قاضي التحقيق سلطة غير محدودة فتتوسع عبر الملفات البريئة وفقا لرؤيتها، و من هذا المنطلق لا يقبل تطبيقا للقواعد العامة أن يجيز الإذن القيام بتفتيش عام لجميع أجهزة التخزين الرقمية التّي يُعثر عليها بحوزة المتّهم أو بمقّر إقامته لأنّ التفتيش مشروع في نطاق الغايّة منه([492])، و مراعاة لمبدأ التناسب نرى الإصرار على هذا القيّد و على وجه التحديد في المرحلة الثانية، منعا من التغول في استعمال هذه السلطة، و لو كان في تطبيقها ما يناهض متطلبات الفعالية، لأن الهيئة الاجتماعية–التي تعتبر مصلحتها أساس مشروعية التفتيش- لا يضيرها إفلات مجرم، بقدر ما يهدم أواصرها تفتيش معلوماتي على درجة من الشمولية و التوسع يكشف عورات أفرادها و ينتهك أسرارهم.
الفرع الثالث: مشرويعة محل التفتش المعلوماتي
الأصل أنه متى توفرت شروط التفتيش أمكن اجراؤه في أي محل يحوي ما يفيد في التوصل الى وجه الحق في الجريمة، غير أن القانون قد يضفي على بعض المحال حصانة معينة، فلا يصح تفتيشها رغم تحقق ما يوجي اجراء التفتيش، و ترجع الحصانة الى يضفيها القانون على تلك المحال الى تعلقها بمصلحة معينة، عامة أو فردية، يرى الشارع انها أولى بالرعاية من مصلحة التحقيق التي تتطلب التفتيش([493]) ، و هو ما يملي علينا التطرق الى تحديد هذه الحصنات و استراتيجية (فقرة أولى) استراتيجية مراجعة ملفات الحاوسبية التي تتمته بهذا الامتياز(فقرة ثانية)
أولا: حضر تفتيش المحل المعلوماتي المتمتع بالحصانة
ان اهم الحصانات التي تقف عقبة في وجه ممارسة سلطة التحقيق هي تلك التي تتعلق بالهيئات الدبلوماسية(أ) و الهيئات البرلمانية (ب) و بحق الدفاع (ج).
أ)- الحصانة الدبلوماسية
هناك مبدأ عام متفق عليه في القانون الدولي هو ان البعثات الدبلوماسية، اشخاصها و مساكنها و مراسلاتها تتمتع بامتياز يجعلها بعيدة عن تدخل سلطات الدولة التي توجد بها و قد كان اساس تلك الحصانة عرف دولي مستقر تؤيده نصوص متفرقة في بعض القوانين الداخلية([494])، ثم تم تنظيمها بموجب اتفاقية فينا للعلاقات الدبلوماسية لسنة 1961([495])
و ليس هنا من مجال للتوسع في دراسة هذه الحصانة و شروطها فذلك من شان ابحاث القانون الدولي ، و الذي يهمنا هو ما تستتبعه الحصانة الدبلوماسية من عدم جواز تفتيش الانضمة المعلوماية الخاصة بالبعثات الدبلوماسية.
عموما تمتع مراسلات الدبلوماسيين بالحصانة فلا يصح ضبطها او الاطلاع عليها و يسرى هذا المبدأ على كافة المراسلات و البيانات المعلوماتية المخزنة المتعلقة بعمل البعثة او الخاصة بالمبعوثين انفسهم، و يجب على دولة الإقليم ان تكفل للمبعوثين الدبلوماسيين حرية الاتصال بدولهم او بغيرها من الدول دون عائق حتى و لو كان هذا الاجراء مفيد في كشف الحقيقة في تحقيق يجري ضد متهم لا يمتع بالحصانة "([496])، و من ثم لا يجوز تفتيش بياناتهم أيا كان مكان تخزينها ( التخزين المحلي او السحابي) و أيا كانت الدعامة المادية المستعملة للتخزين ( هاتف، لوح رقمي، حاسوب محول او ثابت) ([497]) و تنسحب هذه الحماية الاجرائية لتشمل الزوج او الزوجة و الابناء ، و تشمل مقر البعثة الدبلوماسية و ملحقاتها كالحدائق و المخازن و السيارات ، بل و تشمل أيضا بعض الاماكن التي يقصدها هؤلاء على سبيل التأقيت كالفنادق و قصور الضيافة([498]) .
و على أي حال فان حدود هذه الحصانة و شروطها غير متفق عليها بين الدول ، لذلك يمكن التساؤل عن حكم التفتيش المعلوماتي الذي يقع النظم المعلوماتية الخاصة بالدبوماسي، هل يكون صحيحا او ينبغي الحكم ببطلانه بوقوعه على محل غير قابل للتفتيش؟
يمكن القول ان التفتيش يكون صحيحا اذا امرت به او اقرته السلطات العليا في الدولة، لأسباب ترجع الى المحافظة على سيادتها و امنها الداخلي او الخارجي او لاعتبارات دولية كمعاملة دولة اخرى بالمثل و لا يترتب على انهتاك حصانة الممثل الدبلوماسي في هذه الأحوال الا المسؤولية الدولية اذا وجدت و مما يؤكد هذا الحل ان هذه الحصانة لا يوجد بشأنها نص صريح في التشريع الداخلي([499]).
ب)- الحصانة البرلمانية
يتمتع اعضاء المجالس البرلمانية بحصانة عما يبدونه من أفكار و اراء و اقوال اثناء ممارس عملهم النيابي سواء داخل المجلس او في لجانه و يترتب على عدم جواز تحريك الدعوى الجنائية او رفعها على العضو أي تكليف هذه الحصانة بمثابة قيد اجرائي([500]) ، فالحصانة البرلمانية بنوعيها الموضوعي و الإجرائي استثناء من القانون العام([501]) اقتضته ضرورة جعل السلطة التشريعية بمنأى من اعتداء السلطة التنفيذية و الهيئات و ذوي النفوذ عليها، غير أنّ هذا الاستثناء لم يشرّع كامتياز لصالح العضو بقدر ما هو ضمانة للوظيفة التي يشغلها ، ليؤديها في اطمئنان ودون خشية من أحد، إذ يخشى أن تتخذ السلطة التنفيذية إجراءات كيدية ضدّهم لما يبدونه من آراء داخل المجلس أو بسبب مواقفهم المعارضة للسلطة التنفيذية التي تملك سلطة الاتهام([502]).
و هذه الحاصنة تجد لها تنظيما دقيقا في الدستور، اعلاء لشان مهام النائب و من هنا فانه لا مرية ان تفتيش الانظمة المعلوماتية لهذه الشريحة من الافراد غير جائز لأنه يستلزم حتما متابعتة النائب و توجيه الاتهام له كما سبق و ان تطرقنا اليه([503])، و هو ما يستغرقه الحظر من المتابعة الجزائية بشكل عام الا في حالة اقدام النائب على التنزل شخصيا على هذا الامتياز القانوني ، او باذن من المجلس الشّعبيّ الوطنيّ أو مجلس الأمّة الّذي يقرّر رفع الحصانة عنه بأغلبيّة أعضائه ([504])و ايضا في حالة التبلس بارتكاب الجريمة([505])
و مع ذلك ينبغي تفسير هذه القواعد الدستورية تفسيرا ضيقا لأنها قواعد استثنائية ، فالحصانة ضد الإجراءات الجنائية " تقتصر من حيث الأشخاص الذين يتمتعون بها على أعضاء البرلمان، فهي ضمانة شخصية مقصورة على أعضاء البرلمان فلا تمتد إلى سواهم من الوزراء، أولاد العضو أو زوجه أو أقاربه أو أتباعه أو شركاءه في الجريمة"، و لهذا يمكن القول بان هذا النوع من الحصانة تقتصر على الشخص الذي توافرت فيه صفة العضوية و لكن يشترط توافر هذه الصفة وقت اتخاذ الاجراء و ليس بوقت ارتكاب الجريمة و يمكن الفرق في ذلك انه اذا زالت الصفة فنه يجوز تحريك الدعوى ضده حتى و لو كان وقت ارتكاب الجريمة متمتعا بها ([506]). و كذا العكس فاذا بدأت الإجراءات الجنائية قبل انتخاب الشخص عضوا في مجلس النواب يتعين لاستمراها استئذان المجلس([507]).
غير ان السؤال الذي يطرح هنا يتعلق بمدى مشروعية تفتيش الانظمة المعلوماتية المخزنة ضمن اجهزة تخزين مادية قد تتواجد بمنزل النائب في قضية متابع بها أحد اقاربه المقيمين معه و الخصوص افراد اسرته ؟
في هذا الفرض فان التفتيش المعلوماتي يستوجب تفتيش منزل النائب للعثور على اجهزة التخزين الرقمية التي يرجح انها تحتوي على الأدلة المستهدفة، و في هذه الحالة نحن نرى التفسير الضيق للنص الدستوري يجعل الحصانة البرلمانية قاصرة على شخص النائب فلا تتعداه الى افراد اسرته و لو وقع التفتيش في منزله([508]) فحصانة النائب مقررة لمصلحة الامة في تمثليها و تلك العلة في راينا تنتفي حال مباشرة اجراءات تفتيش قبل متهم مقيم مع النائب، هذا فيما يتعلق بمرحلة التفتيش المادي اما مرحلة التفتيش المعلوماتي لأنظمة معلوماتية وجدت بمنزل النائب فهي تخضع لضمانات خاصة كما سنى لاحقا.
ج)- حق الدفاع:
اذا كانت مصلحة المجتمع تقتضي الكشف عن الحقيقة و ضبط الادلة المتعلقة بالجريمة مما يبرر الاعتداء على حق السر و اجراء تفتيش الاشخاص و المساكن فان المصلحة العامة لا يمكن حمايتها الا اذا كان حق المتهم في الدفاع عن نفسه بمنأى عن أي اعتداء، فحرية الدفاع عنصر من عناصر العدالة ذاتها و هي ما توجب ضرورة تمكين المتهم من اثبات براءته ان استطاع حتى لا يدان بريء لمجرد التسرع في الاتهام دون ان يكفل له المجتمع دفاعا حرا و من ثم فحق الدفاع يتعلق بمصلحة الحقيقة ([509]).
و لا شك في ان هذا الضمان جاء لحماية حق الدفاع و مهنة القائم به ، و ان المحامي ملتزم بعدم افشاء كل ما يتعلق بسر مهنته و يقتضي احترام هذا السر ان لا جيز القانون الاطلاع عليه عن طريق التفتيش ([510]) و يستتبع هذا الحضر عدم جواز تفتيش جميع الاوراق و المستندات الموجودة لدى الحامي عن المتهم سواء كان موكلا من قبله او منتدبا من قبل المحكمة و يسري هذا الحظر بالقطع منذ ثوب صفته انه محام عن المتهم حتى و لو كانت الدعوى لا تزال في مرحلة التحقيق الابتدائي و لم يوجه الاتهام بعد للمتهم ([511]) و ذلك تحت طائلة البطلان ما لم بثبت مشاركة المحامي في هذا الفعل الجرمي([512]) ولو انصب التفتيش على التفتيش على مجرد مشاورات([513]) او بريد الكتروني يتعلق بقضية اخرى غير تلك التي لأجلها صدر الاذن بالتفتيش([514]) بل حتى و لو لم يثر نقيب المحامين اعتراضا بهذا الشأن([515]) .
و في قرار حديث لها، خطت محكمة النقض الفرنسية خطوات كبيرة نحو المحافظة على شرعية الاثبات المعلوماتي حيث اعتبرت ان الانتهاك الاجرائي لحرية الدفاع انما يقع بمجرد ضبط مراسلات الكترونية بين المتهم و محاميه، دون اشتراط ادراك محتوى هذه المراسلة([516]) و يشمل هذا الحضر تفتيش الشخص و المنزل و المكتب و جميع المراسلات كما يسري على الاحاديث الخاصة بين المتهم و محاميه لكن هذا الحضر محدود بغايته و هو حماية حق الدفاع فلا يسري على ما يتلقاه من مراسلات من غير المتهم بوصفه صديقا لا محاميا و تقدير ما يتعلق بحق الدفاع يتوقف على حقيقة الواقع لا على ما يقوله المحامي ([517]).
و اذا كان المحامي متهما بالضلوع في ارتكاب واقعة جرمية جاز تفتيش المعلومات المخزنة بالأجهزة المتواجدة بمكتبه او مسكنه على هذا الاساس، اما اذا افضى التفتيش قبل المحامي الى الضبط العرضي لبعض المعلومات المتعلقة بدفاع موكله فان مآل الضبط هو البطلان الجزئي في حدود المعلومات المتعلقة بهذا الحق.
و هكذا يخضع تفتيش مكتي المحامي او انضمته المعلوماتية الى إجراءات خاصة بحيث يجب ان يتضمن الاذن بالتفتيش تحديدا دقيقا لمبررات و موضوع التفتيش([518]) لا يجوز تفتيش مكتب المحامي الا من قبل قاضي التحقيق المختص بحضور النقيب او مندوبه او بعد اخطارهما قانونا، وحضور النقيب عملية التفتيش عبرت عنه المحكمة الأوروبية لحقوق الإنسان بكونه "ضمان اجرائي خاص"([519]) لذا نجد اغلب التشريعات قد نصت على هذا الضابط الاجرائي سواء في قانون المحاماة ([520]) او قانون الإجراءات الجزائية ([521]) ، على ان ذلك لا يعني ان نقيب المحامين او من يمثله يعتبر طرفا في تلك الإجراءات المتخذة بل يعتبر بمثابة حارس حماية حق الدفاع([522]) و له الحق في بسط رقابته على عملية التفتيش قبل أي عملية ضبط محتمل و له ان يعترض على ضبط أي وثيقة عندم ما تكون هذه الأخيرة متعلقة بجريمة غير تلك المذكورة في اذن التفتيش([523]) الا ان القضاء الفرنسي لم يرتب البطلان في حالة ما اذا تم ضبط وثائق مختلطة بمستندات رقمية تتمتع بالامتياز بل اقرت ردها مع اعتبار باقي الاجراءات صحيحة([524]).
و يثار في هذا الصدد سؤال مفاده هل هذا القيد يسرى على "التفتيش المعلوماتي عن" بعد فيما يخص الانظمة المعلوماتية التابعة لهؤلاء الاشخاص ؟ طالما ان التفتيش في هذه الأحوال لا يستوجب تفتيش مكتب المحامي او منزله ؟
رغم التعديلات الحديثة التي انصبت على قانون المحاماة، الا ان المشرع لم يلتفت الى هذه المسألة بل ابقى الحصانة على مكتب المحماة بمفهوم تقليدي، على الرغم من ان هذا المفهوم بدا يتراجع بالتوجه نحو الرقمنة، فالمشرع ينص على انه " لا يتم أي تفتيش أو حجز في مكتب المحامي إلا من قبل القاضي المختص بحضور النقيب أو مندوبه أو بعد إخطارهما قانونا."و مع ذلك فانه لا يجوز تفتسير النص تفسيرا ضيقا لان لذك يناقض غاية المشرع التي ترمي الى حماية حرية الدفاع و حضر اطلاع على أي مستند يتعلق بهذا الحق ايا كانت طبيعته و ايا كان مكن تواجده.
و في هذا الصدد ذكرت المحكمة الدستورية البلجيكية "لا تهدف السرية المهنية التي يلتزم بها المحامون والأطباء إلى منح أي امتياز لهم ، ولكنها تهدف في المقام الأول إلى حماية الحق الأساسي في احترام الحياة الخاصة للشخص الذي يثق بهم ، وأحيانًا فيما يتعلق بما هو أكثر حميمية. .... ، أنه عندما يتم تفتيش هذه الأنظمة المعلوماتية الخاصة بهؤلاء، فإن الأحكام المتعلقة بالتفتيش المادي الذي يحصل في المقرات المهنية للمحامين أو الأطباء قابلة للتطبيق وتسمح لضمان السرية المهنية. ومع ذلك ، فإن إمكانات التفتيش المنصوص عليها في المادة 39 مكرر من قانون الإجراءات الجنائية ، تتجاوز هذه الفرضية الدقيقة ويمكن تنفيذها خارج فرضية التفيش ضمن المقرات المهنية"([525])لذا نرى وجوب النص صراحة على حضر التفتيش الذي ينصب على الانضمة المعلوماتية للمحامين.
فضلا عن ذلك فانه ينبغي ضمان التبليغ الرسمي المسبق لنقيب المحامين باذن قاضي التحقيق حال مباشرته اجراءات التفتيش عن بعد بوجوب حضره هذه العملية و لم يتم الانتقال الى مكتب المحامي او منزله هذا القيد الاجرائي راجع الى طبيعة حق الدفاع بحد ذاته، فهو "ينبع من القانون الطبيعي و روح القانون" ([526])
ب)-استراتيجية مراجعة ملفات الحاوسبية ذات الامتياز
ان اهم اشكالية تطرح بصدد بحث المحافظة على شرط ان يكون المحل مما يجوز تفتيشه يتعلق باختلاط الملفات ذات الامتياز القانوني بغيرها من البيانات الحاسوبية المخزنة، و المبدأ الذي ارسته محكمة النقض الفرنسية الرامي الى كفاة حماية هذه المعلومات اثناء الضبط و قبل التفتيش امر صعب للغاية بحكم العددي الهائل من البينات التي قد تختلط بها.
و نجد ان المرشد الفديرالي الامريكي لتفتيش و ضبط الحواسيب وصولا الى الدليل الالكتروني في التحقيقات الجنائية،قد اشار الى كيفية التعامل مع هذه البيانات خلال مرحة ما بعد الضبط، عندما تقوم سلطة التحقيق بضبط حاسوب يحتوي على ملفات ذات امتيازات قانونية، يجب على طرف ثالث موثوق به فحص الحاسوب لتحديد الملفات التي تحتوي على مواد ذات الامتياز. وبعد مراجعة الملفات، سيقدم الطرف الثالث الملفات التي تتمتع بهذه الصفة الى جهة الادعاء لفريق ، وتختلف الممارسات المفضلة لتحديد من سيقوم بتصفح الملفات اختلافا كبيرا بين مختلف المحاكم. و عموما توجد ثلاثة خيارات أولا، يجوز للمحكمة نفسها أن تعيد النظر في الملفات الموجودة في سرية. ثانياً، يجوز للقاضي الذي يتولى الرئاسة تعيين طرف ثالث محايد يعرف باسم "خبير خاص" و يعهد اليه مهمة مراجعة الملفات. ثالثا، تشكيل فريق من ممثلي الادعاء أو اجهزة انفاذ القانون الذين لا يعملون في القضية "فريقاً للتصفية" للمساعدة في تنفيذ عملية البحث ومراجعة الملفات. و يقوم هذا الفريق بإعداد جدار يفصل بين الأدلة وفريق المدعيين العموميين، الأمر الذي لا يسمح إلا بمرور الملفات التي ليست ذات امتياز المميزة من خلال هذا السور ([527]).
و بالنظر الى ان الحاسوب يمكنه تخزين ملايين الملفات فان القضاة نادرا ما يقومون بمراجعة ملفات الحاسوب بسرية في مكتب القاضي و عوضا عن ذلك الاختيار النموذجي بين استخدام فريق ذو امتياز او طرف خاص فان معظم المدعين العموميين يفضلون استخدام فريق في حالة موافقة المحكمة على ذلك و يمكن للفريق ذو الامتياز القيام بفحص ملفات الحاسوب المضبوطة بسرعة في حين فان تعيين اساتذة خصوصيون غالبا ما يستغرقون سنوات عديدة لإتمام العملية و من ناحية اخرى فقد اعربت بعض المحاكم عن عدم ارتياحها عن الفريق ذي الامتياز([528]).
في حين نجد ان محكمة القض الفرنسية قد استقرت لمعاجلة هذه الاشكالية لزوم ان يلتزم قاضي الحريات و الحبس بتعيين خبير مختص تقنية المعلومات للقيام بفرز الملفات و تحديد تلك التي تدخل في نطاق الاذن القضائي و استبعاد غيرها من نطاق الاسترداد([529])
([1]) و هذا المسلك واضح من خلال المادة الأولى لأهم لاتفاقيات الدولية المتعلقة بمكافحة الجرائم المعلوماتية و هي:
- الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية و المسماة "بإتفاقية بودابست" التي تم اعتمادها و تقريرها التفسيري من لدن لجنة وزراء مجلس أوروبا في دورتها التاسعة بعد المائة( 8 نوفمبر 2001) و فتح باب التوقيع على الإتفاقية في بودابست المجرية في 23 نوفمبر 2001 بمناسبة المؤتمر الدولي حول الجريمة الإلكترونية .
- اتفاقية الاتحاد الإفريقي بشأن أمن الفضاء الإلكتروني و حماية البيانات ذات الطابع الشخصي، التي تم اعتمادها في الدورة العادية الثالثة و العشرون لقمة رؤساء و حكومات الإتحاد الإفريقي المنعقدة في ملابو ، غينيا الاستوائية، بتاريخ 27 يونيو 2014.
- الاتفاقية العربية لمكافحة جرائم تقنية المعلومات التي اعتمادها من قبل مجلسا وزراء العرب و الداخلية بتاريخ 21-12-2010 و تم المصادقة عليا من طرف الجزائر بموجب المرسوم الرئاسي رقم 14/252 المؤرخ في 08 سبتمبر 2014، الصادر بالجريدة الرسمية عدد 57 ، بتاريخ 28 سبتمبر 2014.
([2]) يطلق لفظ Evidence اختصارا لتسمية الاتفاقية الأوربية لتبادل المعلومات و الأدلة و هي:
"European Informatics Data Exchange Framework for Courts and Evidence"
)[3]( Electronic evidence is " any information (comprising the output of analogue devices or data in digital format) of potential probative value that is manipulated, generated through, stored on or communicated by any electronic device", The European Evidence project,"European Informatics Data Exchange Framework for Courts and Evidence" ( Grant Agreement Number 608185),p 7.[Available online].Retrieved April 3,2019,from file:///C:/Users/toshiba/Downloads/evidence-ga-608185-d3-1-411.pdf.
([4]) قد تظهر بساطة المعنى الظاهري للنص، إلاّ أنّ المتأمل لصياغته يجده يعني الكثير بمنطق بسيط جدا، فهو يمتاز بدقة متناهية، و يميل الى تأمين حماية فاعلة، بالتفات المشرع إلى روح تلك المعاني الشمولية المترابطة وغاياتها، فقصر نطاق عناصر الدليل على المعلومات التّي يُحتمل أن تكون لها قيمة إثباتية، و تلك عبارة تفيد بمفهوم المخالفة استبعاد المعلومات التي يرجح عدم إنتمائها إلى عناصر للدليل الجنائي من نطاق الإجراءات الجنائية – التي تشكل قيدا على الحرية الفردية- كقاعدة عامة، و كأنّ المشرع أراد بذلك أن يرصد نطاق العلاقة بين الحقوق المعلوماتية و إجراءات استخلاص الدليل من منطلق مبدأ عتيد في الإجراءات الجنائية التقليدية و هو" مبدأ العلاقة الكاشفة" Principe of Relevance و هذا النهج الفلسفي القائم على الالتزام بصون الحريات الفردية في تحصيل الدليل المعلوماتي و الذي يعرف "بالشرعية الإجرائية المعلوماتية" هو محل استفهام لدى فكر الإثبات التقليدي لعدم وجود استقرار قانوني أو قضائي يضمن التفاعل بين الإجراء الجنائي و البيئة المعلوماتية على النّحو الذي يوجد عليه الدليل المادي، و ذلك هو مبنى الخلاف.
([5]) واقع الأمر أنه يجب على المشرع تجنب إيراد التعريفات إلا للضرورة القصوى، إذ ليس من وظيفة المشرع إيراد تعريفات إلا في حالتين هما: إن يكون غرض التعريف حسم خلاف فقهي قائم، أو أن يكون هذا التعريف مغايرا لمعنى مستقر، ذلك لأن للتعريف أضرار في بعض الأحيان لأنه يقيد القاضي و يسلب منه حرية الحركة في التقدير، و مع ذلك فإذا كان التشريع حديثا و يتناول في أحكامه مجموعة من المصطلحات الجدية و الفنية فقد يكون إيراد التعريف أمرا مقبولا.
يراجع بهذا الخصوص: عصمت عبد المجيد بكر، مشكلات التشريع دراسة نظرية و تطبيقية مقارنة، دار الكتب العلمية، بيروت لبنان،2013، ص 196.
([6]) المرسوم التشريعي السوري رقم 17 لسنة 2012 المتعلق بتطبيق أحكام قانون التواصل على الشبكة ومكافحة الجريمة المعلوماتية الصادر بالجريدة الرسمية عدد ............ بتاريخ 15 فيفيري 2012.
([7]) هناك فارق بليغ بين البيانات و المعلومات ، فوفقا للمادة الأولى من القانون الجزائري رقم 09-04 المؤرخ في 5 أوت 2009 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام و الاتصال و مكافحتها و الذي دخل حيز النفاذ بموجب الجريدة الرسمية عدد 47، الصادرة بتاريخ 16 أوت 2009 تُعرّف المعلومات بأنها" أيّ عملية عرض للوقائع و المعلومات و المفاهيم في شكل جاهز للمعالجة داخل منظومة معلوماتية، بما في ذلك البرامج المناسبة التي من شأنها جعل منظومة معلوماتية تؤدي وظيفتها"، أما مصطلح البيانات ينصرف بصفة عامة إلى الحقائق أو الأرقام أو الحروف أو الرموز التي تشير أو تصف موضوعا ما أو فكرة أو حالة أو أية عوامل أخرى. ومعنى ذلك أنّ البيانات تكون عبارة عن تمثيل أو تصوير للحقائق أو المفاهيم أو التعليمات في شكل معياري يناسب عملية اللإتصال أو الإنتقال أو الترجمة أو المعالجة بواسطة الحاسب، أما المعلومات فهي النتائج النهائية لهذه العمليات، فإذا كانت البيانات بمثابة المدخلات للحاسب فإنّ المعلومات بمثابة المخرجات، و إذا كانت البيانات هي المادة الخام التّي تنقل أو تعالج بوسائل أوتوماتيكية فإنّ المعلومات هي النتائج التّي يمكن الحصول عليها من هذه البيانات.
لمزيد من التفصيل راجع: هلالي عبد الله أحمد، المواجهة الجنائية لجرائم المعلوماتية في النظامين المصري و البحريني على ضوء اتفاقية بودابست، الطبعة الثانية، دار النهضة العربية، مصر، 2014، ص45 - 46.
([8]) طارق إبراهيم الدسوقي، الامن القانوني النظام القانوني لحماية البيانات، بدون رقم الطبعة، دار الجامعةالجديدة ،مصر، 2015، ص 42.
)[9]( Eoghan Casey, Digital Evidence and Computer Crime - Forensic Science, Computers and the Internet, Academic Press, London, 2000, p 3.
([10]) القانون المصري رقم 175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات الصادر بالجريدة الرسمية عدد 32 مكرر (ج) بتاريخ 14 أوت 2018.
([11]) القانون اللبناني رقم 81 لسنة 2018 و المتعلق بالمعاملات الإلكترونية والبيانات ذات الطابع الشخصي، الصادر بالجريدة الرسمية عدد 45 بتاريخ 18 أكتوبر 2018
([12]) ترتيل تركي الدرويش، القواعد الإجرائية الخاصة بالدليل المعلوماتي في لبنان، مجلة الحقوق و العلوم السياسية، الجامعة اللبنانية، لبنان، المجلد 03، العدد 23، 2019، ص 122.
([13]) يلاحظ أيضا أن صياغة التعريف غير دقيقة من حيث الألفاظ المستعملة، إذ جاء تعريف الأدلة المعلوماتية في عبارة هي" البيانات التّي يرتكبها الأشخاص بصورة إرادية أو لا إرادية على الأنظمة وقواعد البيانات و الخدمات المعلوماتية و الشبكات المعلوماتية" فالمعنى الظاهري النص يوحي إلى المخاطب به انصراف نية المشرع إلى تعريف الجريمة المعلوماتية و هو ما يفهم من لفظ "يرتكبها" لأن الدليل الجنائي واقعة مادية تكشف صلة الجريمة بمقترفها و هي بذلك تشكل أثرا لواقعة مادية أخرى نشأت من خلالها ممثلة في الواقعة الجرمية، "فالدليل أثر يترك "و " ليس فعل يرتكب"، ما يجعل مدلول اللفظ يخالف أصلا قصد المشرع منه، لذا يحسن بالمشرع مراجعة صياغة التعريف منعا من الوقوع في الخلط بين الدليل المعلوماتي و بين الجريمة المعلوماتية.
([14]) عمرو محمد أبو بكر بن يونس، الجرائم الناشئة عن استخدام الإنترنت، رسالة دكتوراه، كلية الحقوق جامعة عين شمس، مصر، 2004، ص969.
)[15]( The definition given by E. Casey, refers to digital evidence as: "Physical objects that can establish that a crime has been committed, can provide a link between a crime and its victim, or can provide a link between a crime and its perpetrator." . Eoghan Casey, op cit ,p 260.
)[16]( Eoghan Casey, Susan W. Brenner, Digital Evidence and Computer Crime - Forensic Science, Computers and the Internet, 3rd Edition, Academic Press, London, 2011, p 7.
)[17]( Shahzad Saleem, Protecting the Integrity of Digital Evidence and Basic Human Rights During the Process of Digital Forensics, philosophy doctoral thesis, Stockholm University ,Sweden, 2015, p 22.
([18]) المادة الأولى من القانون الأردني رقم 27 لسنة 2015 و المتعلق بالجرائم الإلكترونية، الصادر بالجريدة الرسمية عدد 5343 بتاريخ 04 ماي 2015.
)[19]( The definition proposed by the International Organization of Computer Evidence (IOCE) states: "Digital evidence is information stored or transmitted in binary form that may be relied on in court." Mattia Epifani, Pasquale Stirparo ,Learning iOS Forensics, First published, Packt Publishing, England,2015,p 9.
)[20]( Standard Working Group on Digital Evidence (SWGDE), stating that: "Digital evidence is any information of probative value that is either stored or transmitted in a digital form" . Mattia Epifani, Pasquale Stirparo, op cit, p 10.
([21]) و هو التعريف الذي أخذ به التقرير الأمريكي المقدم ضمن ندوة الأنتربول حول الدليل المعلوماتي المنعقدة سنة 2001 بمدية ليون بفرسنا ورد فيه :
“Digital Evidence: Information of probative values stored or transmitted in digital form.”. Report on Digital Evidence - Prepared by: Mark M. Pollitt, BS, Unit Chief Computer Analysis Response Team - FBI Laboratory , Washington, DC, USA, 13th INTERPOL Forensic Science Symposium, Lyon, France, October 16-19 2001.p5.
)[22]( Mattia Epifani, Pasquale Stirparo ,op cit , p 10.
)[23]( digital evidence is: "Digital data that supports or refutes a hypothesis about digital events or the state of digital data".Carrier Brian, A hypothesis-based approach to digital forensic Investigations, , philosophy doctoral thesis, Purdue University, United States of America, 2006,pp 12-13.
)[24]( Mark Krotoski, Effectively Using Electronic Evidence Before and At Trial, United States Attorneys Bulletin, Vol. 59 no. 6, 2011, p. 53.
)[25]( Stephen Mason , Daniel Seng, Electronic Evidence , Fourth edition published by the Institute of Advanced Legal Studies for the SAS Humanities Digital Library, School of Advanced Study, University of London, 2017,p 21.
([26]) فعرفه البعض بإيجاز بأنه" الدليل الذي يحتاج إلى معالج رقمي لقراءته و فهم محتواه"، راجع: حازم محمد حنفي عثمان، الدليل الالكتروني و دوره في المجال الجنائي، رسالة دكتوراه، كلية الحقوق جامعة القاهرة، مصر، 2016، ص 11.
([27]) و عرفه البعض الآخر بشيء من التفصيل بأنّه يشمل"أيّ معلومات أو بيانات مخزنة أو منقولة في المجال الرقمي تكون دالة على ارتكاب فعل مجرّم أو مرتكب ذلك الفعل أو شريك له أو تحوي دليل براءة على فعل ما، و يمكن العثور على تلك المعلومات أو البيانات بجهاز الحاسوب الشخصي أو المكتبي أو الهاتف المحمول، أو آلات التصوير الرقمي أو أي جهاز رقمي آخر تم ربطه بوحدات الاتصال المختلفة أو شبكات الاتصال المعلوماتي".راجع : خليفة محمد صالح جاد المولي، الدليل الرقمي وحجيته في إثبات جرائم المعلومات، رسالة دكتوراه، كلية الحقوق جامعة طنطا، مصر، 2018، ص 36.
([28]) فقيل بأن الدليل المعلوماتي هو " الدليل المشتق من أو بواسطة النظم البرامجية المعلوماتية الحاسوبية، و أجهزة و معدات و أدوات الحاسب الآلي، أو شبكات الاتصال من خلال إجراءات قانونية و فنية، لتقديمها للقضاء بعد تحليلها علميا أو تفسيرها في شكل نصوص مكتوبة أو رسومات أو صور و أشكال و أصوات لإثبات وقوع الجريمة لتقرير البراءة أو الإدانة فيها" راجع: محمود عبد الحميد عبد المطلب، البحث و التحقيق الجنائي الرقمي في جرائم الحاسب الآلي و الإنترنت، دار الكتب الجامعية، مصر، 2006، ص 24
([29]) فعرف بكونه " مجموعة الوسائل الالكترونية المتعددة و المتكاملة غير المحسوسة القابلة للتحليل ذاتت الدلالة و البرهان الجنائئي الذي يصل الى حد اليقين أو غلبة الضن اللازم لكسف الحقيقة في القضايا الجنائية الالكترونية". كذلك احمد بن عبد الله الرشودي، جدية الوسائل الالكترونية في الابات الجنائي دراسة تأصيلية مقارنة، رسالة دكتوراه، كلية الدراسات العليا جامعة نايف العربية للعلوم الأمنية، الممكلة العربية السعودية، 2008، ص 251.
([30]) عبد الناصر محمد محمود فرغلي، عبيد سيف سعيد المسماري،" الإثبات الجنائي بالأدلة الرقمية من الناحيتين القانونية و الفنية دراسة تطبيقية مقارنة" ورقة بحث مقدمة للمؤتمر العربي الأول لعلوم الأدلة الجنائية و الطب الشرعي، جامعة نايف العربية للعلوم الأمنية، المنعقد بالرياض، في الفترة 2-4/11/2007، ص 13.
([31]) تشير مقدمات التعامل مع الدليل المعلوماتي بكونه يعبر عن تجاوب متكامل يتطور بسرعة كبيرة جدا، فبعد أن كان الدليل الصامت يشير إلى ما يمكن الحصول على نسخة منه بطريق الطباعة Print – out ، وهو ما يسمى بمخرجات الحاسوب مثل الوثائق Document و الصور Pics .. الخ، فإن التطور اقتضى أن يكون له منطق أخر الآن يُعبّر عنه التطور ذاته الذي تنتجه تقنية المعلومات، وهو المظهر التقني المعلوماتي المتسم بالحركية والذكاء، و من ثم فإن موضوع إمكان اعتبار الدليل المعلوماتي بالمفهوم التقليدي – بطريق الطباعة، وعداد هذه المخرجات أدلة تأخذ بها المحاكم في القانون المقارن، يبدو أنه قد أضحى تاريخا إذا علمنا أن التطور قد فرض نوعية أخرى ذكية وحركية تندرج في الدليل الرقمي وتُعد أحد أشكاله الجديدة، مثلما هو الحال في نوعية الملفات التي تحتوي في موضوعها ما هو غير معد للطباعة، كتلك التي يتم إعدادها في الحاسوب للقيام بالربط بين الحواسيب، وكذلك تلك التي تتولى الربط بين الخوادم عبر الشبكات الخاصة. فاليوم لم يعد الأمر مرتبطا بفكرة الحاسوب الشخصي PC بل تطورت التقنية لتضع لنا، فضلا عن تطوير الحاسوب الشخصي ذاتهPC ، بإضافة إمكانيات ضخمة إليه ، نظم الشبكات Networks والمعالج التوزيعي Distributed processing ثم أخيرا الانترنت. راجع ، عمرو محمد أبو بكر بن يونس، المرجع السابق، ص969.
([32]) محمد الأمين البشري، التحقيق في الجرائم المستحدثة، الطبعة الأولى، منشورات جامعة نايف العربية للعلوم الأمنية، الرياض، 2004، ص 234.
([33]) و ترى الباحثة أن أهمية تعريفها تبدو من وجهين: الأول التمييز بين الأثر الفيزيائي و الأثر الإلكتروني للمعلومات في نظام المعالجة الآلية، فالآثار الفيزيائية تكون موجودة على القرص الصلب على شكل كهرومغناطيسي أو موجودة بشكل مؤقت في ترانزستورات الذاكرة المؤقتة أو موجودة في الأطياف الكهرومغناطيسية في الكوابل أما الآثار الإلكترونية فهي تفسير لهذه الآثار بواسطة أدوات و برمجيات خاصة. و الثاني أن نطاق الدليل المعلوماتي لا يقتصر على الجرائم المعلوماتية أو الالكترونية و إنما يمتد ليشمل طائفة الجرائم التقليدية التي يتم تنفيذها بمساعدة النظم المعلوماتية. لمزيد من التفصيل راجع: رشيدة بوكر، الحماية الجزائية للتعاملات الإلكترونية، رسالة دكتوراه، كلية الحقوق و العلوم السياسية، جامعة الجيلاني اليابس سيدي بلعباس، 2017، ص 396.
([34]) الفريق العامل المعني بالتعاون الدولي "جمع وتبادل الأدلة الإثباتية الإلكترونية"، مؤتمر الأطــراف في اتفاقية الأمم المتحدة لمكافحة الجريمة المنظمة عبر الوطنية، المنعقد بفينا، في الفترة :27 و28 أكتوبر 2015، رقم الوثيقة CTOC/COP/WG.3/2015/2، ص 1.
([35]) مكتب الأمم المتحدة المعني بالمخدرات والجريمة، دراسة شاملة عن مشكلة الجريمة السيبرانية والتدابير التي تتَّخذها الدول الأعضاء واﻟﻤﺠتمع الدولي والقطاع الخاص للتصدِّي لها،" تقرير فريق الخبراء المعني بإجراء دراسة شاملة عن الجريمة السيبرانية والتدابير التي تتخذها الدول الأعضاء والمجتمع الدولي والقطاع الخاص للتصدي لها"، مكتب الأمم المتحدة المعني بالمخدرات والجريمة، منظمة الأمم المتحدة، فيينا، بتاريخ 25-28 فيفيري 2013 ، وثيقة رقم UNODC/CCPCJ/EG.4/2013/2، صفحة 12.
([36]) يقصد بجوهر الدليل الجنائي لبّه و مضمونه الأساسي فهو من الوجهة المجردة يحتوي أساس عناصر إيجابية أو سلبية يتزايد قدر أحداها على الأخرى حسب كبيعة الدليل و تنوعه باعتباره دليلا للإثبات أو النفي فالعناصر الإيجابية تميز أساسا دليل الإثبات و تتزايد فيه على تلك العناصر السلبية، و ذلك بسب ما يهدف إليه ذلك الدليل من التّوصل إلى خلق حالة اليقين المطلوب توافرها كأساس للحكم، بينما ترجح العناصر السلبية في دليل النفي أو البراءة نزولا على ما تقتضيه طبيعة هدفه من مجرد التشكيك في ثبوت التهمة، و من ثم استمرار صيانة الأصل الإثباتي القائم على افتراض البراءة و هذه العناصر التي ترتبط بمحل الإثبات، و الذي يقصد به بصورة عامة تلك الواقعة الإجرامية المراد إثبات وقوعها و كذلك صحة إسنادها إلى شخص المتهم.راجع : أحمد ضياء الدين محمد خليل، مشروعية الدليل في المواد الجنائية، أطروحة دكتوراه، كلية الحقوق جامعة القاهرة، مصر، 1984، ص 379-380.
([37]) و في هذا الصدد نجد أن مصطلح الحاسوب يتّسع لأبعد من مفهوم الحاسوب الشخصي أو المنزلي ليشمل أي جهاز له قابلية استقبال البيانات ومعالجتها إلى المعلومات ذات قيمة يخزنها في وسائط تخزين مختلفة، وفي الغالب يكون قادراً على تبادل هذه النَتائِج والمعلومات مع أجهزة أخرى كالهواتف المحمولة و الأجهزة اللوحية بالإضافة إلى الملقمات و الخوادم و غيرها مما قد تتيحه التقنية مستقبلا، و تفاديا من قصر وعاء هذا الدليل في نطاق ضيق من الأجهزة نجد أن التشريعات تعتمل مصطلح النظام المعلوماتي بدلا من مصطلح الحاسوب.
([38]) و يقابل هذه الألفاظ في اللّغة الإنجليزية : "Digital evidence"، "electronic evidence "، "Computer evidence".
)[39]) Sveva Avveduto, Sara Conti, Daniela Luzi, and Lucio Pisacane ,The Conceptual Representation of the “Electronic Evidence” Domain, Handling and Exchanging Electronic Evidence Across Europe, Springer International Publishing, 2018,p163.
([40]) سليمان غازي بخيت المقيطي العتيبي، دور البحث الجنائي في الكشف على الجرائم المعلوماتية، رسالة دكتوراه، جامعة نايف العربية للعلوم الأمنية، المملكة العربية السعودية، 2016، ص 79.
)[41]( Kerr, Orin S., Digital Evidence and the New Criminal Procedure, Columbia Law Review, Vol 105, Issue 1, 2005, p 299.
([42]) اعتمادا على طبيعة الجريمة التي يجري التحقيق فيها، فإن أجهزة الحاسوب قد تكون بحدّ ذاتها مجرّمة أو أداة لجريمة فعلى سبيل المثال، يعتبر الحاسوب بحد ذاته مجرما متى اسُتغِل في تخزين مواد إباحية متعلقة بالأطفال، و يمكن اعتباره أداة للجريمة في الأحوال التي يُستعمَل فيها لارتكاب قرصنة أو إرسال تهديدات، أو نشر و توزيع مواد فاحشة. على الرغم من أنّه يمكن القول بأن أيّ جهاز حاسوب يستخدم لتخزين أدلة الجريمة هو أداة بنفس الوقت، فإن القضاء الأمريكي انتهى إلى القول بأنّه لكي يعتبر جهاز الحاسوب أداة للجريمة وجب أن يكون استخدامه أمر ضرّوري في ارتكاب الجريمة و قد أشارت الدائرة العاشرة إلى معيار التمييز بينها إلى أن "أجهزة الحاسوب كانت أكثر من مجرّد "حاوية " للملفات، بل كانت أداة للجريمة". لمزيد من التفصيل راجع :
H. Marshall Jarrett, Michael W. Bailie, Ed Hagen , Nathan Judish, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations , Computer Crime and Intellectual Property Section Criminal Division Published by office of Legal Education Executive office for United States Attorneys, 3d ed. 2009, p 71.
)[43]) Conseil de l’Europe, Problèmes de procédure pénale liés à la technologie de l'information (Recommandation no R (95) 13 et exposé des motifs), Editions du Conseil de l'Europe, Strasbourg, 1996, note 14.
([44]) عمر محمد بن يونس، الإجراءات الجنائية عبر الإنترنت في القانون الأمريكي المرشد الفدرالي الأمريكي لتفتيش و ضبط الحواسيب توصلا إلى الدليل الالكتروني في التحقيقات الجنائية – ترجمة و دراسة و تحقيق- الطبعة الثانية، دار النهضة العربية، مصر، 2006 ، ص 31.
)[45]) H. Marshall Jarrett, Michael W. Bailie, Ed Hagen , Nathan Judish, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations , Computer Crime and Intellectual Property Section Criminal Division Published by office of Legal Education Executive office for United States Attorneys, 3d ed. (2009).p 7.
([46]) حيث تم اعتماد مصطلح " الدليل الكتروني" ضمن هذا المقترح و على الأخص ضمن الفقرة 06 من المادة 02 من هذا المقترح و التي جاء فيها و أن مفهوم الدليل الإلكتروني ينصرف إلى " الأدلة المخزنة في شكل إلكتروني من قبل مزود الخدمة أو من في حكمه وقت إصدار أمر بإنتاج بيانات معلوماتية أو حفظها، و التي تتألف من بيانات المشتركين و بيانات الولوج و كذا بيانات المعاملات و بيانات المحتوى".
Article 2 alinéa 6 de la Proposition de règlement du Parlement européen et du Conseil relatif aux injonctions européennes de production et de conservation de preuves électroniques en matière pénale COM/2018/225 final - 2018/0108 (COD) stipule: "preuve électronique , preuve stockée sous forme électronique par un fournisseur de services ou en son nom au moment de la réception d’un certificat d’injonction de production ou de conservation, consistant en données stockées relatives aux abonnés, à l’accès, aux transactions et au contenu ".
)[47]) Sveva Avveduto, et al , op cit , p173.
([48]) حيث تكرر هذا المصطلح في مادة التعريفات و كذا المادة التي عالجت حجية هذا الدليل في كل من التشريعين، حيث تنص المادة 24 من المرسوم التشريعي السوري رقم 17 لسنة 2012 المتعلق بتطبيق أحكام قانون التواصل على الشبكة ومكافحة الجريمة المعلوماتية على ما يلي:"حجية الدليل الرقمي: (أ) يعود للمحكمة تقدير قيمة الدليل الرقمي شريطة تحقق مايلي: 1- أن تكون الاجهزة الحاسوبية أو المنظومات المعلوماتية المستمد منها هذا الدليل تعمل على نحو سليم . 2- ألا يطرأ على الدليل المقدم إلى المحكمة أي تغيير خلال مدة حفظه .(ب) يعد الدليل الرقمي المقدم الى المحكمة مستجمعا للشرطين الواردين في الفقرة (أ) من هذه المادة مالم يثبت العكس". و بذات السياق تقريبا وردت المادة 11 من القانون المصري رقم 175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات و التي جاء في متنها: " في الأدلة الرقمية : يكون للأدلة المستمدة أو المستخرجة من الأجهزة أو المعدات أو الوسائط أو الدعامات الالكترونية، أو النظام المعلوماتي أو من برامج الحاسب، أو من أي وسيلة لتقنية المعلومات نفس قيمة وحجية الأدلة الجنائية المادية في الإثبات الجنائي متي توافرت بها الشروط الفنية الواردة باللائحة التنفيذية".
([49]) القرار الصادر عن الهيئة العامة للمحكمة العليا بالسعودية بتاريخ 12 جانفي 2018 تحت رقم 34 (غير منشور).
([50]) اعتمد القضاء الجزائري في عديد من أحكامه على الدليل المعلوماتي دون أن يتمسك بتسمية واضحة لهذا الدليل الجنائي، و مثال ذلك القرار الصادر عن المحكمة العليا مؤخرا و الذي جاء في موجزه " تعد المكالمات الهاتفية المسجلة على المستند الإلكتروني المتمثل في بطاقة ذاكرة الهاتف النقال، من ضمن الوسائل التي يمكن للقاضي الأخذ بها لإثبات جريمة الزنا"، انظر القرار الصادر عن المحكمة العليا غرفة الجنح المخالفات بتاريخ 29 مارس 2016 رقم 1010894، المجلة القضائية للمحكمة العليا، قسم الوثائق و الدراسات القانونية و القضائية، العدد 01، 2016 ، ص301.
([51]) إنّ القيمة الفلسفية للبيانات(Data) لا تكمن في حيازتها، بقدر ما ترتبط بإمكانية العمل على استردادها، فالقيمة الاستردادية للبيانات تتمثل في مدى إمكانية استرداد معلومة محدّدة يكون الباحث في الحاجة إليها، لذلك فإن المفارقة بين الاثنين تعد قائمة حقا إذا تأملنا دور كل منهما، فالبيانات منطقة فلسفية تأملية لا تحتاج إلى تخزين و لا تحتاج إلى بث لها ما لم يكن المرء في حاجة إليها، لذلك فإنّ التخزين هو المقابل الحقيقي لفكرة البيانات في معنى عدم إمكانية الفصل بينهما. أما المعلومات(Information) فإنّها تتميز بالتحديد من حيث أنّ الإنسان إذا كان في حاجة إلى معلومات فإنّه لا يستطيع استرداد كافة المعلومات الممكنة، و إنّما يظل في حاجة إلى تحديد معلومة معينّة في كل مرة يحتاج فيها إلى هذه أو تلك المعلومة و في هذا فإنّ العملية الاستردادية للمعلومات من البيانات المخزنة في الحاسوب أو في العالم الافتراضي تتشابه مع تلك العملية التي يمارسها العقل حال استرداده لمعلومة مخزنة في ذاكرته ( منطقة التخزين ذات مستهدف استردادي بالضرورة)، فمنطقة التجاوب بين عبارة البيانات و بين القيمة الاستردادية لها تتمثل في المعلومات. راجع: عمر محمد بن يونس، المرجع السابق، ص 20.
([52]) و لا يُغير من موقفنا هذا، قول بعض الفقهاء أنّ ربط الدليل الرقمي بفكرة المعلومة يجعل موضوع الدليل الرقمي يؤدي دوره في إطار عملية استرجاع أو استرداد المعلومات فقط، بحيث لا يكون دليلا سوى كل ما يمكن استرجاعه أو استرداده من معلومات. في حين أن منطق التعامل مع الحاسوب يمكن أن يكون أساسه التعامل مع بيانات متكاملة قد يكون من المعتاد ظهورها على شاشة الحاسوب لكي يمكن التعرف عليها، ولكن لا يعد ذلك شرطا يلزم وجوده. و في تقديرنا فإن هذا النقد يعبر عن مفهوم خاطئ لمدلول المعلومة، فكل بيان يتم استرجاعه يعتبر معلومة و لو تعذر على غير المتخصص إدراك معناها لما تمتاز به من تعقيد يترجمه الخبراء عن طريق برامج خاصة إلى معلومات تظهر على شاشة العرض، و لو سلمنا جدلا بصحة هذا النقد بأنه توجد أحوال تشكل فيها البيانات دليلا جنائيا يدركه الحاسوب و لا يعد ظهوره على شاشة العرض شرطا لازما لاعتباره كذلك، فما الذي يقدم إلى القضاء في هذه الحالة كدليل يحقق حالة اليقين لدى القاضي للحكم بالبراءة أو يرجح موقف الشك لديه فيصون الأصل الإثباتي القائم على افتراض البراءة؟ أو بعبارة أخرى ما هي عناصر الدليل الجنائي في هذه الأحوال إذا اعتبرناه كذلك ؟ هل هي الأرقام ( 0-1) كتمثل للبيانات داخل ذاكرة وسيط التخزين؟.
حول حقيقة عرض الدليل المعلوماتي في شكل مرئي "visible" في مرحلة الفحص الجنائي الحاسوبي يراجع :
Carrier Brian D, op cit, p 7.
([53]) حيث تمت صياغة المادة 122 من القانون المشار اليه سابقا كما يلي:" يعود للمحكمة تقدير الدليل الرقمي أو المعلوماتي وحجيته في الإثبات، و يشترط أن لا يكون قد تعرض لأي تغيير خلال عملية ضبطه او حفظه او تحليله".
([54]) و هو ما يقودنا الى القول بالارتباط بعلوم أخرى، إذ ترتبط الأدلة المعلوماتية بعلوم أخرى تساعد على استخلاص الدليل المعلوماتي و جمعه من مسرح الحادث لتحديد البصمة الرقمية و هذه العلوم يطلق عليها "علوم المعامل الرقمية"، و تشمل هذه العلوم علوم الكومبيوتر التي تقدم المعلومات التكنولوجية الدقيقة، و هي مطلوبة لفهم المظهر أو الهيئة أو الكينونة الفريدة للدليل المعلوماتي، و لا يمكن استخلاص هذا الدليل بالشكل الصحيح إلاّ من خلال وجود مختصين في هذه العلوم، كما تشمل علوم الأدلة المعلوماتية، علوم الأدلة الجنائية التي من شأنها أن تقدم منظورا علميا لتحليل أيّ شكل من أشكال هذا الدليل، و تساهم علوم التحليل السلوكي للأدلة المعلوماتية، في الربط المحدّد بين المعارف التكنولوجية و بين الطرق العلمية لاستخلاص الدليل المعلوماتي، و لفهم أفضل للسلوك الإجرامي التقني، و هذه العلوم مجتمعة تؤدي للكشف عن الدليل المعلوماتي و التحقق من أصالته و مصدره كدليل يمكن تقديمه لأجهزة إنفاذ القانون، و تحديد خصائصه الفريدة و إصلاحه و إعادة تجميعه من المكونات المادية للحاسوب و عمل نسخة أصلية منه للتأكد من عدم وجود معلومات مفقودة أثناء عملية استخلاص الدليل كما يمكن جمع "الآثار المعلوماتية الرقمية" التّي قد تكون تبدلت خلال الشبكة المعلوماتية و التأكد من أن الدليل لم يتم العبث به و تعديله من خلال استخدام خوارزميات محددة و عن طريق هذه العلوم يمكن تحريز الدليل المعلوماتي لإثبات انه أصيل و موثوق به و يقع ضمن سلسلة الأدلة المقدمة في الدعوى و تحديد الخصائص المميزة لكل جزء من الأدلة المعلوماتية مثل المستند الرقمي، البرامج و التطبيقات و الاتصالات و الصور و الأصوات و غيرها.
يراجع بهذا الخصوص: ناصر بن محمد البقمي، أهمية الأدلة الرقمية في الإثبات الجنائي، دراسة وفقا الأنظمة السعودية، مجلة الفكر الشرطي، مركز بحوث الشرطة القيادة العامة لشرطة الشارقة، الإمارات العربية المتحدة، مجلد 21، عدد 80، 2012، ص 32-33.
([55]) عمرو محمد أبو بكر بن يونس، الجرائم الناشئة عن استخدام الإنترنت، المرجع السابق، ص 977.
([56]) ميسون خلف حمد الحمداني، مشروعية الأدلة الإلكترونية في الإثبات الجنائي، مجلة كلية الحقوق جامعة النهرين، العراق، المجلد 18، العدد 2، 2016، ص 200.
)[57]( Howard A. Denemark, Search for Scientific Knowledge in Federal Courts in the Post-Frye Era: Refuting the Assertion that Law Seeks Justice While Science Seeks Truth, High Technology Law Journal ,Vol. 8, No. 2 (1993), p266.
([58]) عمرو محمد أبو بكر بن يونس، الجرائم الناشئة عن استخدام الإنترنت، المرجع السابق، ص 978.
([59]) فيصل بدري، مكافحة الجريمة المعلوماتية في القانون الدولي و الداخي، رسالة دكتوراه، كلية الحقوق جامعة الجزائر1 بن يوسف بن خدة، الجزائر، 2017، ص 227.
([60]) محمد علي سالم، الإثبات الجنائي عبر الوسائل الإلكترونية دراسة مقارنة، بدون رقم الطبعة، دار المطبوعات الجامعية، مصر، 2020 ، ص 349.
([61]) عمرو محمد أبو بكر بن يونس، الجرائم الناشئة عن استخدام الإنترنت، المرجع السابق، ص 979.
([62]) حسن عواد السريحي، دور البحث الجنائي في الكشف عن الجرائم المعلوماتية، رسالة دكتوراه، كلية العدالة الجنائية جامعة نايف العربية للعلوم الأمنية، المملكة العربية السعودية، 2016، ص 80.
([63]) عمرو محمد أبو بكر بن يونس، الجرائم الناشئة عن استخدام الإنترنت، المرجع السابق، ص 980.
([64]) محمود عبد الغني فريد جاد المولى، دور الدليل الالكتروني و دوره في المجال الجنائي، رسالة دكتوراه، كلية الحقوق جامعة بنها، مصر، 2016، ص 28.
([65]) رشيدة بوكر، المرجع السابق، ص 388.
)[66]( Eoghan Casey, Susan W. Brenner, op cit , p 206.
)[67]( Frank Adelstein, Live forensics: diagnosing your system without killing it first, Communications of the ACM, V.49 N.2, 2006 ,p 63.
)[68]( Forensic Examination of Digital Evidence: A Guide for Law Enforcement, , Washington, 2004, p 11.
)[69]( Eoghan Casey, Susan W. Brenner, op cit , p 165.
)[70]( Richard boddington, practical digital forensics, first edition , packt publishing , London, 2016, pp 65-66.
([71]) و يظهر هذا التردد لدى القضاء الأمريكي بشكل كبير جدا من خلال عديد الأحكام العديدة التي أبدى فيها تشددا ملحوظا حيال هذه المسألة و مثال ذلك ما قضت به محكمة المنطقة Nebraska و تحديدا في قضية U.S. v. Jackson التي ترجع وقائعها إلى سنة 2006 أين تظاهر أحد رجال الشرطة السريين بأنّه فتاة مراهقة تبلغ من العمر 14 سنة أثناء محادثة بينه و بين المتهم عبر الإنترنت، على إثرها قدم المتهم للمحاكمة عن جريمة تحرض فتاة حدث على القيام بممارسات جنسية، رفضت المحكمة قبول الدليل المعلوماتي المستمد من المحادثة التّي دارت بين الضابط و المتّهم من خلال غرفة المحادثة على شبكة الإنترنت في شكلها المطبوع كبديل عن المحادثة الالكترونية الأصلية التي جرت بينهما و التّي فقدت لسبب من الأسباب، على الرغم من أن ضابط الشرطة ادعى أنّه قام بتخزين المحادثة من خلال النقر عليها و سحب كامل النص و نقله على شكل وثيقة مكتوبة، إلاّ المحكمة لاحظت وجود طرق أفضل لتخزين الوثيقة و لم يتم استخدامها، يضاف إلى أن التناقضات في المحادثة المخزنة تشير إلى أن هناك أجزاء منها قد حذفت و لا توجد أي إشارة في المحرر الذّي يتضمن المحادثة التّي أجريت مع المتّهم بما يشير إلى أن المتهّم يحاول أن يرتب لقاء مع الضحية المزعومة.
راجع الحكم U.S. v. Jackson, 488 F. Supp. 2d 866.مشار اليه لدى: سامي حمدان الرواشدة، الأدلة المتحصلة من مواقع التواصل الاجتماعي و دورها في الإثبات الجنائي دراسة في القانون الإنجليزي و الأمريكي، المجلة الدولية للقانون، كلية الحقوق جامعة قطر، قطر، المجلد 3، 2017، ص 16.
)[72]( H. Marshall Jarrett, Michael W. Bailie, Ed Hagen , Nathan Judish, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations , Computer Crime and Intellectual Property Section Criminal Division Published by office of Legal Education Executive office for United States Attorneys, 3d ed, (2009),76
)[73]( Christine Sgarlata Chung and David J. Byer , The Electronic Paper Trail: Evidentiary Obstacles to Discovery and Admission of Electronic Evidence, Journal of Science & Technology Law,V 179,boston university, 1998,14.
([74]) لمزيد من التفاصيل حول البعد الدولي لإجراءات استرداد الدليل المعلوماتي و ما يطرحه من إشكاليات في إطار الشرعية الدولية، راجع الباب الثاني من هذه الرسالة .
([75]) في دراسة أجراها المعهد الوطني للعدالة الأمريكي و شملت 126 شخص من أجهزة تنفيذ القانون ، يمثلون 114 وكالة حكومية ، أفاد 62 بالمائة من مجموع العينة انه ليس لدى مختبراتهم الجنائية القدرة على فك التشفير أو أن قدرتها ضعيفة بينما أجاب 20 بالمائة انه لا يدري و هذا مؤشر على خطورة هذا الأسلوب و عدم جاهزية أجهزة العدالة الجنائية على التعامل معه حتى الآن. راجع :تركي بن عبد الرحمان المشير، رسالة دكتوراه، جامعة نايف العربية للعلوم الأمنية، المملكة العربية السعودية، 2012، ص 95.
([76]) جدير بالذكر أن عملية كسر التشفير ليست بالأمر الهيّن، فقد أورد الفقيه "littman " في معرض سرده لكيفية مطاردة الهكر الشهير "كيفن متنك"، كيف أن هذا الأخير قام بتشفير كامل ملفاته الحاسوبية التي تم التحفظ عليها كجزء من أدلة الإدانة باستخدام المواصفات المعيارية DES و قد استطاع المحققون التّوصل إلى التّشفير المستّخدم في عملية تمّت بواسطة كومبيوتر عملاق تابع لوزارة الطاقة الأمريكية و قد استّغرقت العملية عدّة شهور، و بتكلفة مالية وصلت إلى مئات الآلاف من الدولارات. مشار إليه لدى: تركي بن عبد الرحمان المشير، المرجع السابق، ص 94.
([77]) هشام محمد فريد رستم ، " الجرائم المعلوماتية و أصول التحقيق الجنائي الفني و اقتراح إنشاء آلية عربية موحدة للتدريب التخصصي مقدم إلى مؤتمر القانون و الكومبيوتر " ، المنعقد في الفترة بين 1 و 3 ماي 2000 ، كلية الشريعة و القانون، جامعة الإمارات العربية المتحدة، الطبعة الثالثة، 2004 ، ص 424.
([78]) و قد أكد القضاء الفرنسي هذه الاحتمالات في قضية شهيرة تدعى (Faurission) حين نشرت رسالة عنصرية ضد الصهيوينة تحمل اسم الفرنسي "Robert Faurission " و لما اكتشفت على الموقع (Aaargh) الذي تم إيوائه في الولايات المتحدة الأمريكية حركت دعوى قضائية هذا الشخص إلاّ أنّ المحكمة لم تتمكن من إقامة الدليل على المتهم بأنّه هو النّاشر الفعلي للرسالة ذات المحتّوى المجرّم و لذلك قضت بأنّ وجود اسم المتهم في ذيل الرسالة لا يثبت بأنّه مصدرها الحقّيقي و لا يكفي الاعتّماد عليه للحكم بالإدانة، طالما أنّ هذا الاسم يمكن لأيّ كان أن يكتبه بقصد التّمويه و التّظليل.
مشار إليه لدى: براهيمي جمال، المرجع السابق، ص 203.
([79]) و من تطبيقات ذلك ما قضت به المحكمة العليا في ولاية ماساتشوستس و تحديدا في قضية COMMONWEALTH v. Dwight WILLIAMS عندما قضت بعدم قبول الرسائل الموجودة على موقع التواصل الاجتماعي Myspace لعدم التحقق من أصالتها على الرغم من أن هذه الرسائل قد أرسلت بالفعل من الموقع الخاص بالمتهم الذي أدين بجريمة قتل مع سبق الإصرار و قد عللت المحكمة موقفها بعدم وجود ما يثبت " إلي أي مدى يعد هذا الموقع آمنا" و من الذي يستطيع أن يدخل إلى هذا الموقع و هل يحتاج إلى شيفرات للدخول إليه على الرغم من أن الشاهدة الأصلية في القضية تؤكد أن هذه الرسائل أرسلت من الحاسب الشخصي للمتهم لكن لا يوجد ما يثبت من هو الشخص الذي قام بإرسالها بالفعل كم لا توجد خبرة تثبت أن هذا الموقع لا يستخدمه شخص آخر غير المتهم.
و ذات التوجه سلكته الدائرة الفيدرالية الاستئنافية Connecticut في قضية STATE of Connecticut v. Robert ELECK. أين حاول دفاع المتهم أن يشكك في مصداقية الشاهدة من خلال الإدعاء بأنّ المتّهم قد تلقّى مجموعة من الرسائل من الشاهدة عبر موقع التواصل الاجتماعي فيسبوك، لكن المحكمة قضت بأنّ المتّهم قد اخفق في إثبات أصالة الدليل المعلوماتي، و بناء على ذلك لا يمكن قبول هذه الرسائل كدليل للطعن في صدق شهادة الشاهد، و على الرغم من أنّ الشاهدة أقرّت بأنّ هذّه الرسائل أرسلت من حسابها الشّخصي على موقع التّواصل الاجتماعي لكنّها أنكرت أنّها من قام بإرسالها و كذلك لأنّ حسابها الشّخصي قد تمّ اختراقه من قبل طرف غير معروف و أنّ نظام الاتّصال ذاته لم يكن آمنا.
راجع هذا الأحكام و أخرى مذكورة و معلق عليها لدى: سامي حمدان الرواشدة، المرجع السابق، ص 19.
([80]) يطلق على النسخة الرقمية لفظ "bitstream" أو " mage copy "هي نسخة نموذجية تختلف عن نوع النسخ التي تستخدم عادة بالنسخ من جاهز حاسوب لأخر، فالنسخ العادية تكرر فقط الملف المحدد، غير أنّ نسخة "bitstream " تكرر كل بت bitو بايت byte على محرك الأقراص المستهدف بما في ذلك جميع الملفات و المساحة الفارغة "slack space" و جدول الملفات الرئيسية و البيانات الوصفية بالترتيب الذي تظهر به على الأصل و يتم ذلك باستخدام برامج خاصة من قبل خبراء التحليل الحاسوبي و يتم حفظها "للقراءة فقط" توخيا من دخول أي تعديل على البيانات، على نحو يمكن مصادقتها بسهولة واستخدامها كدليل جنائي، فأي تعديل على هذه النسخة مهما كان طفيفا يجعلها عديمة الفائدة كوسيلة للإثبات.
لمزيد من التفاصيل راجع :
Orin S. Kerr ,Searches and Seizures in a Digital World , Harvard Law Review, Vol 119, Issue 2, (2005),p 531.
)[81]( Serge Migayron, Critères d'appréciation technique, vraies et fausses preuves numérique, Colloque du 13/04/2010. La preuve numérique à l'épreuve du litige. Les acteurs du litige à la preuve numérique(l'information numérique fait la preuve) ,p 19,Disponible à l'adresse: www.cnejita.org/.../CNEJITA-ACTESCOLLOQUE13042010-A5-V5.1-pdf, Consulté le 15 janvier 2018.
([82]) محمود عبد الغني فريد جاد المولى، المرجع السابق، ص 47.
([83]) و يتجلى ذلك من خلال المادة 06 من القانون الجزائري رقم 09-04 المؤرخ في 5 أوت 2009 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام و الاتصال و مكافحتها و المادة 124 من القانون اللبناني رقم 81 لسنة 2018 و المتعلق بالمعاملات الإلكترونية والبيانات ذات الطابع الشخصي و المادة 19 من اتفاقية بودابست حول الإجرام المعلوماتي المصادق عليها من طرف المجلس الأوربي في بودابست بتاريخ 23 نوفمبر 2001 و المادة 31 من اتفاقية الاتحاد الإفريقي بشأن أمن الفضاء الإلكتروني و حماية البيانات ذات الطابع الشخصي، و المادة 27 من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات.
([84]) عبد الناصر محمد محمود فرغلي، عبيد سيف سعيد المسماري، المرجع السابق، ص 15.
([85]) محمد علي سويلم، المرجع السابق، ص 351.
([86]) و هو ما يطلق عليه "بإعادة بناء المسرح المعلوماتي للجريمة"، فالآثار الرقمية تشمل رؤية لمسرح الجريمة الحقيقي و مسرح الجريمة المعلوماتي نفسه، فإذا كانت هنّاك جريمة وقعت بالفعل و استخدم الحاسوب بشكل ما في أاحد أفعالها فإن رجال الشرطة يجب عليهم أن يبحثوا في كلا المسرحين، المسرح الحقيقي و المسرح المعلوماتي، و توجد ثلاثة أنواع من إعادة بناء الأدلة المعلوماتية، و هي الأدلة المعلوماتية التي تم العبث فيها أو محوها، و الأدلة المعلوماتية الصحيحة، و هناك نوع ثالث يطلق عليه بالأدلة المعلوماتية الهامشية، و يلاحظ أنّه من الضروري لإعادة بناء الدليل المعلوماتي أن تتم الاستعانة بهذه الأنواع الثالثة فالأدلة المعلوماتية الصحيحة يتم من خلالها استخلاص المعلومات المتعلقة بالجريمة و المجرم من خلال البحث فيها، كما أنّ الأدلة المعلوماتية التي تم محوها أو العبث بها، يتم إعادة بنائها باستخدام برامج خاصة معروفة لهذا الأمر، و الأدلة المعلوماتية الهامشية هي أدلة رقمية تلعب دورا حاسما في إعادة ترميم الأدلة الممحوة أو التي تم العبث فيها، كما أنها تكمل أوجه النقص في الأدلة المعلوماتية المستخلصة من الأدلة المعلوماتية الصحيحة عن علاقة المجرم بالجريمة المرتكبة، و إعادة بناء الدليل المعلوماتي تعتمد على نوعه و نوع الحاسوب و نظام التشغيل و إعدادات الحاسوب و بإصلاح الأدلة التالفة أو الممحوة و ربطها بالأدلة المعلوماتية الصحيحة و سد ثغراتها بالأدلة المعلوماتية الهامشية، و يؤدي ذلك إلى ما يسمى بإعادة بناء مسرح الجريمة الرقمي و ذلك لبيان الأعمال المحيطة بالجريمة و زمن الجريمة و مكانها بشكل يمكن من خلاله تقديم أدلة معلوماتية صحيحة صالحة للأخذ بها أمام أجهزة إنفاذ القانون .يراجع بهذا الخصوص: مصطفى محمد موسى، التحقيق الجنائي في الجرائم الالكترونية، الطبعة الأولى، مطابع الشرطة ،القاهرة ، 2009، ص218-219.
([87]) عمرو محمد أبو بكر بن يونس، المرجع السابق، ص 977.
)[88]( Chan, Gerald. "Life after Vu: Manner of Computer Searches and Search Protocols." The Supreme Court Law Review: Osgoode’s Annual Constitutional Cases Conference 67. (2014), p 438.
)[89]( Stephen Mason, Daniel Seng, Electronic Evidence, Fourth edition, Humanities Digital Library, School of Advanced Study, University of London, 2017,pp 9-10.
([90]) عمرو محمد أبو بكر بن يونس، المرجع السابق، ص 982.
([91]) ممدوح عبد الحميد عبد المطلب ، زبيدة محمد جاسم، عبد الله عبد العزيز، نموذج مقترح لقواعد اعتماد الدليل الرقمي للإثبات في الجرائم عبر الكومبيوتر، مؤتمر الأعمال المصرفية الالكترونية بين الشرعة و القانون، المنعقد في الفترة بين 10 و 12 ماي 2003 ،كلية الشريعة و القانون، جامعة الإمارات العربية المتحدة، المجلد الخامس، ص 2240.
([92]) ومن الأمثلة الواقعية على ما تقدم ما حصل في دولة الإمارات العربية المتحدة، حيث قام مشغل حاسوب بتهديد المؤسسة التي يعمل لديها بتنفيذ مجموعة من مطالبه، وذلك بعد أن حذف كافة البيانات الموجودة على الجهاز الرئيسي للمؤسسة، وقد رفضت المؤسسة الاستجابة لمطالبه فأقدم على الانتحار ، ووجدت المؤسسة صعوبة في استرجاع البيانات التي كانت قد حذفت. أنظر، هشام محمد فريد رستم، الجوانب الإجرائية للجرائم المعلوماتية دراسة مقارنة ، مكتبة الآلات الحديثة، مصر، 1994، ص 35.
([93]) و هو ما توصل إليه القضاء الأمريكي ( الدائرة الفيدرالية الإستنئافية السادسة ) في قضية United States v. Robert Paul Boyd حيث جاء في القرار الفاصل فيها " إن قيام المتهم بسمح الملفات التي تحتوي على صور داعرة للأطفال أثناء فترة الوضع تحت المراقبة يعد ذلك إتلافا منه للدليل أثناء تحقيق قائم، حيث أن فترة المراقبة يكون فيها المتهم عرضة لأية تحقيقات أو تفتيش قد يجري على حاسوبه و بالتالي فان تصرفه هذا يعد إتلافا للدليل الجنائي أثناء تحقيق قائم" راجع الحكم : United States v. Robert Paul Boyd, 312 F.3d 213 (6th Cir. 2002) ، مشار إليه لدى: عمر محمد بن يونس، أشهر المبادئ المتعلقة بالانترنت في القضاء الأمريكي، الطبعة الأولى، دار النهضة العربية، مصر، 2004 ، ص 817.
([94]) انتهى القضاء الأمريكي ( الدائرة الفيدرالية الإستنئافية السادسة ) في قضية United States v. Robert Paul Boyd الى أن " إن قيام المتهم بسمح الملفات التي تحتوي على صور داعرة للأطفال أثناء فترة الوضع تحت المراقبة يعد ذلك إتلافا منه للدليل أثناء تحقيق قائم، حيث أن فترة المراقبة يكون فيها المتهم عرضة لأية تحقيقات أو تفتيش قد يجري على حاسوبه و بالتالي فان تصرفه هذا يعد إتلافا للدليل الجنائي أثناء تحقيق قائم" . راجع الحكم : United States v. Robert Paul Boyd, 312 F.3d 213 (6th Cir. 2002) ، مشار إليه لدى : عمر محمد بن يونس، المرجع السابق، ص 817.
([95]) تنص المادة 43 من قانون الإجراءات الجزائية: "يحظر، في مكان ارتكاب جناية على كل شخص لا صفة له، أن يقوم بإجراء أي تغيير على حالة الأماكن التي وقعت فيها الجريمة أو ينزع أي شيء منها قبل الإجراءات الأولية للتحقيق القضائي، وإلا عوقب بغرامة 200 إلى 1.000 دج.غير أنه يستثنى من هذا الحظر حالة ما أذا كانت التغييرات أو نزع الأشياء للسلامة و الصحة العمومية أو تستلزمها معاجلة المجني عليهم و إذا كان المقصود من طمس الآثار أو نزع الأشياء هو عرقلة سير العدالة عوقب على هذا الفعل بالحبس من ثلاثة أشهر إلى ثلاثة سنوات و بغرامة من 1.000دج إلى 10.000 دج ".
و السؤال المطروح في هذا الصدد مبناه مدى كفاية هذا النص في العقاب على جريمة إتلاف الدليل المعلوماتي؟ لان النص الحالي لا يعاقب سوى على جريمة إتلاف الدليل المادي أو العبث بالمسرح المادي للجريمة، فيخرج عن نطاق دائرة التجريم و العقاب فعل محو الدليل المعلوماتي انطلاقا من مبدأ عدم جواز التوسع في تفسير النص الجنائي و تجريم سلوك لم يجرمه المشرع احتراما للشرعية الجنائية، و علة هذا القصور التشريعي ترجع الى كون هذا النص لم يشهد أي تعديل منذ سنه بموجب القانون رقم 82-03 المؤرخ في 13 فبراير 1982 المعدل و المتمم للأمر رقم 66-155 المؤرخ في 8 يونيو سنة 1966 و المتضمن قانون الإجراءات الجزائية، الصادر بالجريدة الرسمية عدد 7 بتاريخ 16 فبراير 1982، و بديهي أن المشرع الجزائري وقت سن هذا التعديل التشريعي لم يتنبأ بما يمكن أن يطرأ من تغيير على نظرية الإثبات الجنائي بالتحول نحو الإثبات المعلوماتي، لذا فان المشرع الجزائري مطالب بالتدخل لأجل تجريم هذا السلوك لكونه فعلا يشكل إعاقة لسير العدالة مع تشديد العقوبة نظرا لخطورة هذا السلوك من جهة و لكون التوصل إلى الدليل بعد تعريضه للمحو أو الإتلاف يثقل كاهل الهيئة الاجتماعية من الناحية المادية بشكل كبير جدا، هذا على فرض التوصل إليه لان استرداده يستنفذ الكثير من الجهد و الوقت و المال، في الوقت الذي قد يذهب كل ذلك سدى.فتضيع فرصة إثبات كلا الجريمتين.
)[96]( Serge Migayron , op cit , p 20.
([97]) تعمل البيانات الوصفية على إعادة بناء أكبر عدد ممكن من الأحداث التي وقعت على النظام لاستخلاص استنتاجات موثوقة. بحيث تجيب على الأسئلة الرئيسية التي يطرحها خبراء التحليل الحاسوبي الشرعي مثل: "من المسؤول عن إجراء معين في النظام "و"من ارتكب الجريمة قيد التحقيق" ؛ " ماهي الإجراءات التي تم تنفيذها فعليًا على النظام"، "متى تم تنفيذ هذه الاجراءات" ، و " كيف تنفيذ هذه الإجراءات "أين تم الشروع في هذه الاجراءات " "أين توجد الادلة على النظام المعلوماتي " " ماهية الدوافع الكامنة وراء الإجراءات"، وبالتالي فإن البيانات الوصفية المرتبطة بملف أو وثيقة تشير إلى من قام بإنشاء أو تعديل أو الوصول إلى الملف معين و تحدد أيضا عنوان IP، أو الرقم التسلسلي للكمبيوتر بما يسمح بتحديد مكان الاتصال، و في حالة لجوء المجرم إلى تغيير الملف بأية أداة ، فإن تاريخ التعديل على مستوى البيانات الوصفية سيكون مختلفًا عن تاريخ الإنشاء و في ذلك قرينة على محاولة إخفاء الأدلة الجنائية.
حول أهمية البيانات الوصفية في التحقيق الجنائي الرقمي يراجع:
Usama Salama, Vijay Varadharajan, and Michael Hitchens, “Metadata Based Forensic , nalysis of Digital Information in the Web”, Annual Symposium on Information Assurance & Secure Knowledge Management, 2012, ,Disponible à l'adresse : https://pdfs.semanticscholar.org/eaf2/42704b6915e6b359218c1c6725c3245e65f0.pdf, Consulté le 20 janvier 2018.
)[98]( Cour européenne de justice, arrêt de la Cour dans les affaires jointes C‑293/12 et C‑594/12,Digital Rights Irelan et Seitlinger et autres, ,Disponible à l'adresse : https://eur-lex.europa.eu/legal content/FR/TXT/PDF/?uri=CELEX:62012CJ0293, Consulté le 02 Février 2018.
([99]) محمود عبد الغني فريد جاد المولى، المرجع السابق، ص 50.
([100]) مصطفى إبراهيم العربي، دور الدليل الرقمي في الإثبات الجنائي، مجلة البحوث القانونية، كلية القانون جامعة مصراتة ، ليبيا، مجلد 4، عدد4، 2016، ص77-78.
([101]) على خلاف الاتفاقية العربية لمكافحة جرائم تقنية المعلومات التي أغفلت إيراد تعريف لهذا النوع من الأدلة المعلوماتية نجد أن بعض التشريعات العربية قد تناولتها بالتعريف مستلهمة إياه من الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية (صياغة و فحوى ) كالتقنين المصري و اللبناني و هو موقف المشرع الجزائري الذي تجسده المادة الأولى فقرة هـ من القانون 09-04 أين عرف المشرع المعطيات المتعلقة بحركة السير بأنها تشمل" أيّ معطيات متعلقة بالاتصال عن طريق منظومة معلوماتية تنتجها هذه الأخيرة باعتبارها جزءا في حلقة اتصالات، توضح مصدر الاتصال، و الوجهة المرسل إليها و الطريق الذي يسلكه، و وقت و تاريخ و حجم و مدة الاتصال و نوع الخدمة" .
([102]) و قد أشار التقرير التفسيري للاتفاقية في البند 30 منه إلى أن هذا التعريف قد وضع قائمة مستفيضة لفئات بيانات الحركة التي تخضع معالجتها لنظام خاص و لكن لن تكون جميع هذه الفئات متاحة دائما من الناحية الفنية أو قد لا يتمكن مقدم الخدمة من إنتاجها أو لن تكون ضرورية لإجراء تحقيق و يشير مصطلح " المنشأ" إلى رقم الهاتف أو عنوان بروتوكول الانترنت أو ما شابه ذلك من هوية هيئة الاتصالات التي يزودها مقدم الهدمة بخدماته و يقصد بمصطلح "الوجهة" العنوان المماثل لهيئة الاتصالات التي تنقل إليها الاتصالات و تشير عبارة " نوع الخدمة المؤداة" إلى نوع الخدمة التي يتم استخدامها داخل الشبكة مثل نقل الملفات أو البريد الالكتروني أو الرسائل الفورية.
)[103]( Conseil de l’Europe, Rapport explicatif de la Convention du Conseil de l’Europe sur la cybercriminalité . Adoptés par le Comité des Ministres du Conseil de l'Europe à l'occasion de sa 109e Session, le 8 novembre 2001. Clause n° 29
)[104]( Rapport explicatif. Clause n° 209.
)[105]( Article 02 alinéa 10 de la Proposition de règlement du Parlement européen et du Conseil relatif aux injonctions européennes de production et de conservation de preuves électroniques en matière pénale stipule: «données relatives au contenu»: toutes les données stockées dans un format numérique tel que du texte, de la voix, des vidéos, des images et du son autres que les données relatives aux abonnés, les données relatives à l’accès ou les données relatives aux transactions.
([106]) أنظر المادة الأولى قانون البحريني رقم 60 لسنة 2014 بشأن جرائم تقنية المعلومات الصادر بالجريدة الرسمية رقم 3178 المؤرخة في 09 أكتوبر 2014، أم باقي التشريعات العربية بما فيها التشريع الجزائري فلم تعالج تعريف بيانات المحتوى .
([107]) و قد ورد هذا التعريف من قبل الاتحاد الدولي للاتصالات ضمن مشروع تنسيق سياسات تكنولوجيا المعلومات والاتصالات في منطقة البحر الكاريبي ، الصفحة 16 البند السابع.انظر:
Union internationale des télécommunications, Preuve électronique, Modèles de lignes directrices politiques et de textes législatifs Harmonisation des politiques, législations et procédures réglementaires en matière de TIC dans les Caraïbes ,p 16. Disponible à l'adresse:hipcar.gov.kn/sites/hipcar.gov.kn/files/HIPCAR_1-2 B_Model_Policy_Guidelines_and_Legislative_Texts_Electronic_Evidence.pdf,
Consulté le 08 décembre 2018.
)[108]( Rapport explicatif de la Convention du Conseil de l’Europe sur la cybercriminalité, Clause n° 31, 142.
)[109]( Rapport explicatif , op cit , Clause n° 210.
([110]) لمزيد من التفصيل راجع الصفحة من هذه الرسالة.................
([111]) ممدوح عبد الحميد عبد المطلب، زبيدة محمد قاسم، عبد الله عبد العزيز، المرجع السابق، ص2248
([112]) خليفة محمد صالح جاد المولي، المرجع السابق، ص 81.
([113]) طارق محمد الجملي، الدليل الرقمي في مجال الإثبات الجنائي، مجلة الحقوق، جامعة النهرين، العراق، المجلد 12، العدد 1، 2010، ص 46.
([114]) محمد أبو بكر بن يونس، الجرائم الناشئة عن استخدام الإنترنت، المرجع السابق، ص 398.
([115]) خالد ممدوح إبراهيم، البحث و التحقيق الجنائي الرقمي في جرائم الكومبيوتر و الانترنت، بدون رقم الطبعة، دار الكتب القانونية، مصر، 2006، ص 109.
)[116]( Khaled Ali Aljneibi, The Regulation of Electronic Evidence in the United Arab Emirates: Current Limitations and Proposals for Reform, philosophy doctoral thesis, Bangor University, Royaume-Uni. 2014,p 73.
)[117]( Ibid, p 74.
([118]) حول عدم جدوى تقسيم الأدلة الجنائية يراجع: أحمد ضياء الدين محمد خليل، المرجع السابق، ص 377- 379.
([119]) المرجع السابق، ص 421-422.
([120]) عمر محمد بن يونس، الإجراءات الجنائية عبر الإنترنت في القانون الأمريكي المرشد الفدرالي الأمريكي لتفتيش و ضبط الحواسيب توصلا إلى الدليل الالكتروني في التحقيقات الجنائية، المرجع السابق ، ص 420.
([121]) أميرة محمود بدوي الفقي، الإثبات الجنائي للجرائم المرتكبة عبر الانترنت، رسالة دكتوراه، كلية الحقوق جامعة عين شمس، مصر، 2014، ص 157.
([122]) و انسياقا و راء كل هذه الاعتبرات فإننا نرى أن أي تسقيم للأدلة المعلوماتية يجب أن يكون من الشمول ما يستغرق كافة أنواع البيانات أيا كان المصدر المنشئ لها( النظام المعلوماتي أو التدخل البشري)، و أيا كان نوعها ( بيانات المرور أو بيانات المحتوى أو بيانات المشترك) و أيا كان وضعها ( مخزنة أو متنقلة) و أيا كان شكلها نصا أو صورة أو رمزا أو رقما ..الخ. و أن يتخذ من مبدأ الشرعية أساس يبنى عليه التقسيم أي بحسب درجة مساس الدليل بالحرية الشخصية و التي على ضوئها تقنن ضمانات التوصل اليه تشددا أو تساهلا و يحدد الموقف بين هذا و ذاك الفسلسفة السائدة بشأن مدى التوازن بين الفعالية البحتة من ناحية و و احترام الحقوق و الحريات من ناحية أخرى، أما مسالة القمية الثوبتية فمرجعها الى القاضي بقدر احداث درجة اليقين لديه.و تلك هي الغاية الاسمى التي يجب أّن يبنى عليها التقسيم.
([123]) هناك تقسيمات عديدة قال بها الفقه يتخذ كل منها معيارا معينا كأساس للتقسيم الذي يراه، فالبعض يجعل من مصدر الدليل اساس للتقسيم ، و بناء عليه فهناك الادلة المادية و الادلة القولية و اخيرا الادلة الفنية، كما يتخذ اخرون من علاقة الدليل بالواقعة المراد اثباتها معيارا لتقسيم الادلة و من ثم تقسم الادلة ادلة مباشرة و ادلة غير مباشرة و يقسها فريق ثالث بالنظر الى وضيفة الدليل او الغاية التي يرمي اليها و على هذا الاساس تسقم الادلة الى ادلة على الاتهام و اخرى لاستبعاد المسؤولية الجنائية عن المتهم او تخفيفها ، أي ادلة الثوت و ادلة النفي، و هناك من الفقه من يقسمها الى ادلة عامة و ادلة خاصة على اساس التمييز بين مضمون الدليل المتمثل في الوقعة التي علم بها القاضي و بين وسيلة الاثبات التي اولت تلك الواقعة الى علم القاضي كامعاينة التي تنقل مضمون الدليل الى علم القاضي مباشرة عن طريق ادراكه الشخصي بينما شهادة الشهود تنقل الواقعة الى علمه عن طريق شخص ما.
و عموما فان هذه التقسيمات جميعا مثار جدل كبير بين الفقهاء، و تلك مسألة تفيض عن حدود دراستنا، يراجع بخصوص تلك الإشكاليات أنظر: مفيدة سعد سويدان ، نظرية الاقتناع الذاتي للقاضي الجزائي دراسة مقارنة، رسالة دكتوراه، كلية الحقوق جامعة القاهرة، مصر، 1985، ص 121 و ما بعدها.
([124]) أحمد فتحي سرور، الوسيط في قانون الإجراءات الجنائيــة، الطبعة الثامنة، دار النهضة العربية، مصر، 2012، ص 402.
([125]) خالد حازم ابراهيم، دور الاجهزة الامنية في الاثبات الجنائي في الجرائم المتعلقة بشكة المعلومات الدولية ( الانترنت) دراسة مقارنة ، دار النظهة العربية، 2014، مصر ، ص104.
)[126]( Richard boddington, op cit , p 65.
([127]) يتنازع إمكانية تحديد مسار الانترنت من عدمه رأيان ، فيذهب رأي الى إنه لا يمكن تحديد مسار ارتكاب الجريمة ، وتكمن وجاهة هذا الرأي في إن الانترنت مرنة الطبيعة بحيث أنه حتى و إن أمكن مستقبلا تحديد مسار الانترنت فإن ما يتم الحصول عليه في هذا الإطار إنما هو دليل رقمي يحتاج الى تكملته بأدلة إثبات اخرى ، فيما لو اقتصر الامر على هذا الدليل فإن الامر يظل في حومة الشك ، ذلك إن ما يتم التوصل اليه في الحقيقة من خلال الدليل الرقمي إنما هو عنوان رقمي فقط IP address وهو لا يكفي في نسبة العمل الإجرامي او غير المشروع الى صاحب او مالك الحاسوب او عنوان الاسم المذكور، إذ من الممكن ألا يكون هو مرتكب الجريمة حقا ، كما لو كان حاسوبه مسروقا او مؤجرا (في مقهى انترنت) او أن يكون عنوانه الرقمي مسروقا او مختلسا او أن يكون أحد يستخدمه احتيالا ، وكذلك لن يكون له أي تأثير في الإدانة إذا تبين إن المتهم لا يعرف عن الانترنت او حتى الحاسوب أي شيء . فمثل هذه الأمور تجعل من الصعوبة بمكان إمكانية الاعتماد على مسار حركة الانترنت للتوصل الى المتهم ، وإنما يحتاج الامر هنا الى دليل مادي ومثابرة من جهات الاستدلال والتحقيق لكي يتوافر لها دليل مادي كاعتراف او شهادة او خبرة او قرائن .. الخ. بل إنه حتى في إطار الأدلة المادية ينبغي ألا تتجاوز الى تقرير المستحيل وبما لا يتفق وطبيعة الانترنت، وعلى محكمة الموضوع عدم الخروج على الطبيعة التي عليها تقنية الانترنت وبما يتجاوزها فتقرر أحكاما لا تتفق ما طبيعة الأشياء، بل يجب أن يكون القاضي مدركا لها ومحيطا بطبيعتها وعالما بحركتها وإمكانياتها الهائلة. ويمكن التأكيد على إنه حتى في الحالات التي تمت فيها إدانة أشخاص أمام القضاء المقارن كان هناك دائما دليل مادي يتم الاستناد اليه الى جوار الدليل الرقمي في هذا الشأن. في حين يذهب رأي آخر تزعمته محكمة باريس في حكم حديث لها الى إمكانية تتبع مسار الانترنت، وبالتالي يمكن التوصل من خلال هذا التتبع الى تحديد مسار العمل الاجرامي. ولقد قامت محكمة باريس الابتدائية بتبني هذا الرأي بناء على اعتماد تقرير خبرة في هذا الإطار.
يراجع بهذا الخصوص: عمرو محمد أبو بكر بن يونس، الجرائم الناشئة عن استخدام الإنترنت، المرجع السابق، ص1003-1004.
)[128]( Stephen Mason , Daniel Seng, op cit, p 219
)[129]( Eoghan Casey, Susan W. Brenner, op cit , p 26..
([130]) يتجه جانب من الفقه يوقوده الفقيه رمسيس بهنام هذا التقسيم الى انتقاد هذا التصنيف القائم على تقسيم الدليل الى مباشر و غير مباشر و يقرر بانه لا وجه له اطلاقا ذلك لان الدليل على الجريمة و مقترفيها بينه و بين هذين صلة على الدوام مباشرة و من م فان الكلام على دليل ادانة غير مباشر من شانه ان يوجد لبسا و يؤدي الى الخطا في التقييم، فطالما ان الدليل هو أساس الحسم بوقوع الجريمة من المتهم أي ان له صلة ، فالعلاقة إذن بينه و بين الجريمة و المجرم علاقة مباشرة فما يمكن ان تكون العلاقة بينه و بين الدليل علاقة غير مباشرة هو القاضي و ليس الجاني مرتكب الجريمة، ذلك ان القاضي تكون العلاقة بينه و بين وعاء الدليل الجنائي مباشرة في مجال الأدلة المادية اذ يعاينها بنفسه مستخدما في ذلك محض ملكاته الذاتية و النفسية بينما تكون العلاقة بينه و بين وعاء الدليل غير مباشرة في مجال الأدلة النفسية اذ تتوسط بين نفسية القاضي و بينها ، نفسية الغير الذي تمثل وعاء الدليل في ملكاته بما فيها من عيوب و وعي و اكراه و انصياع لمؤثرات مختلفة ف على هذا المعنى وحده و في العلاقة بين القاضي و الدليل يمكن الحديث على دليل مباشر و غير مباشر اما العلاقة بين الدليل و بين الجريمة و الجاني الذين ينصرف اليهما الدليل فان هذه العلاقة لا يمكن الا ان يتكون على الدوام مباشرة . مشار اليه لدى: أحمد ضياء الدين محمد خليل، المرجع السابق، ص 376.
([131]) و في هذا الصدد تقضتي الإشارة الى وجود توجه يعود للفقيه بيكاريا و الذي قسم الأدلة الجنائية الى الى الأدلة التامة مثل الاعتراف و شهادة شاهدين و الأدلة الناقصة مثل شهادة شهاد واحد و اعتراف غير قضائي( و هذا ما كان له دور كبير في ظل نظام الاقتناع المقيد حيث كان يشترط توافر ادلة كاملة للحكم بعقوبة معنية، كما قد وضع البعض تفرقة بين الأدلة البسيطة و هي الكافية بمفردها للقتناع القضائي و الأدلة المركبة و هي التي تحتاج الى اكثر من دليل لكتوين القضائي لقناعته. راجع بهذا الخصوص: مفيدة سعد سويدان المرجع السابق، ص 227.
)[132]( Shahzad Saleem, op cit , p 22.
([133]) خالد حازم إبراهيم، المرجع السابق ، ص 105.
)[134]( Eoghan Casey, Susan W. Brenner, op cit , p 72.
([135]) و قد أوضحت محكمة النقض المصرية ذلك في العديد من احكامها فقضت بموجب قرارها الصادر في الطعن رقم 866 لسنة 10 جلسة 22/04/1940 "أن مدار الإثبات فى المواد الجنائية ليس إلا إطمئنان المحكمة إلى ثبوت أو نفى الوقائع المطروحة عليها . فمتى إستقرت عقيدتها على رأى فلا يهم أن يكون ما إستندت إليه في ذلك دليلاً مباشراً مؤدياً بذاته إلى النتيجة التى إنتهت إليها ، أو غير مباشر لا يوصل إلى هذه النتيجة إلا بعملية منطقية . و لذلك فإن محكمة الموضوع متى قالت بثبوت واقعة، و أوردت الأدلة التى إعتمدت عليها، و كانت هذه الأدلة من شأنها أن تؤدى عقلاً إلى ما قالت به فلا تصح مجادلتها فى ذلك لدى محكمة النقض، إذ المجادلة فى هذه الصورة لا يكون لها من معنى إلا إثارته البحث فى عدم كفاية الأدلة بذاتها للثبوت، و هذا مما لا يجوز التعقيب على محكمة الموضوع فيه ". مشار اليه لدى: ايهاب عبد المطلب، الإثبات في جرائم المخدرات، الطبعة الاولى، المركز القومي للاصدارات القانونية، مصر، 2015 ،ص 185.
([136]) و هناك من الفقه من يضيف نوعا ربعا الى هذا التصنيف من الأدلة و هي الأدلة الفنية ( الخبرة) و في راينا فان الخبرة ليست دليلا بل أداة للتنقيب عن الدليل، يسترشد بها القاضي لايضاح مسالة تعذر عليه فهمها، لذا فهي تستبعد من هذا التصنيف.
([137]) أحمد فتحي سرور، المرجع السابق، ص 414.
([138]) هلالي عبد الله أحمد، النظرية العامة للاثبات الجنائي دراسة مقارنة بين النظم الإجرائية اللاتينية و الانجلوساكسونية و الشريعة الاسلامية، رسالة دكتوراه، كلية الحقوق جامعة القاهرة، 1984، ص 385.
([139]): محمد حسن شريف، النظرية العامة للإثبات الجنائي، رسالة دكتوراه، كلية الحقوق جامعة القاهرة، مصر، 2002، ص 137.
([140]) يسمي الفقيه" بنتام" هذا النوع من الأدلة بأنها الادلة الحقيقية و هي تلك التي تستطيع اثبات مادية الفعل كبصمات الأصابع و بقع الدم و الأدوات التي استخدمها الجاني في ارتكاب جريمته و يقابل الأدلة المادية الأدلة الشخصية التي قسمها الى نوعين أولهما "ادلة شخصية غير مباشرة" و مثالها الانفعالات التي تطرأ على الانسان من جراء الخجل او الإظطرابات التي تعتريه في حالة الخوف و الغضب و هذا النوع من الأدلة غير قاطع الدلالة أما النوع الثاني فهي "ادلة شخصية اختيارية " و مثالها الإقرار الصادر عن إرادة أو الشهادة المقدمة عن رضا و هذا النوع من الأدلة قاطع الدلالة .مشار اليه لدى: احمد أبو القاسم، الدليل المادي و دوره في الاثبات في الفقه الجنائي الإسلامي، دار النشر بالمكز العربي الأمنية و التدريب، الرياض، 1994 ، ص158.
([141]) هلالي عبد الله أحمد، النظرية العامة للإثبات الجنائي، بدون رقم الطبعة، دار النهضة العربية، مصر، 2011، ص 378.
)[142]( Eoghan Casey, op cit , p 5.
([143]) هلالي عبد الله أحمد ، حجية المخرجات الكومبيوترية في الاثبات الجنائي، الطبعة الأولى، دار النهظة العربية، مصر، 1998، ص 14
([144]) سامي جلال فقي حسين، الأدلة المتحصلة من الحاسوب و حجيتها في الاثبات الجنائي، بدون رقم الطبعة، دار الكتب القانونية، مصر، 2011، ص 65-66.
([145]) حازم محمد حنفي عثمان، المرجع السابق، ص 28.
([146]) للاطلاع على الاشكاليات الهامة التي تثيرها المفهوم المادي للدليل المعلوماتي في اطار الشرعية الاجرائية للتفتيش عنه و استرداه و مبلغ اثره على الحقوق الفردية في مقدماتها الحق في الخصوصية ، انظر المنظور المزوج لمحل التفتيش المعلوماتي في هذه الرسالة ص .................................
([147]) محمود عبد الغني فريد جاد المولى، المرجع السابق، ص 21.
([148]) و في سياق مقارب يرى بعض الفقه الأمريكي أن الدليل المعلوماتي دليل مادي و أن هذه الصفة مستمدة من وسائط التخزين المادية بحيث لا تعتبر الملفات بمثابة "أشياء" على الإطلاق فهي لا تعدو أن تكون مجرد مجموعات من البيانات، مرتبطة بشكل يجعلها لا تنفصل عن وسيلة التخزين و هي بهذا المعنى ليست "مكان" بل "شيئ". و من هذا المنطلق يرى ان وسيط التخزين لا يمثل حاوية للدليل المعلوماتي بل هو شيء واحد ( القطع الصلبة و البيانات) فالبيانات الموجودة على القرص الصلب غير موجودة في "العالم الافتراضي" كما يُتصور بل موجودة على وسيط التخزين بقدر وجود البيانات المطبوعة في "عالم الورق"، اذ لا تتمتع البيانات الحاسوبية بوجود مادي مستقل، بل هي عبارة عن تغيير فعلي يتم إجراؤه على وسيط التخزين و هي حقيقة تكنولوجية و ليس تصورا، فتخزين البيانات يتم عن طريق التعامل مع الأشياء المادية المتمثلة في مناطق معينة على القرص الممغنط فكل ما يتم حفظه على القرص هو بيانات، وجميع البيانات مادية. فالملفات هي مجموعات من البيانات، يتم تنظيمها بواسطة نظام محدد في نظام الملفات، فوجد بيانات على القرص الصلب تفيد أن شخصًا ما قام بتعديل وسيط التخزين فعليًا لتخزين تلك البيانات بحيث تمثل هذه المناطق المادية التي تعرضت للتعديل بايتًا، وهذه البايتات كتلة، وهذه الكتل عبارة عن ملف في نهاية المطاف، غير أن أجهزة الحاسوب تجنّب المستخدم كل هذه التفاصيل أثناء التعامل معها، مثال ذلك عندما يقوم المستخدم بإدخال بيانات في شكل صور و صوتيات. لا يطلع المستخدم حقًا على الملفات أو يراها او يسمعها فعند فتح الملف الخاص بهذه البيانات، يقوم برنامج الخاص بترجمة الملف إلى صور يمكن التعرف عليها بعد عرضها على الشاشة، أو إلى أصوات عبر مكبر صوت.
يراجع بهذا الخصوص:
Josh Goldfoot, The Physical Computer and the Fourth Amendment, Berkeley J. Crim. L. Vol 16, Issue 1, (2011) , p 113.
([149]) عائشة بن قارة مصطفى، حجية الدليل الالكتروني في مجال الاثبات الجنائي في القانون الجزائري و القانون المقارن، دار الجامعة الجديدة، 2010، ص 69.
([150]) مسعود بن حميد المعمري، "الدليل الالكتروني لاثبات الجريمة الالكترونية"، مجلة الحقوق، كلية الحقوق العلمية، قطر، ملحق خاص، العدد 3،- الجزء الثاني-، 2018، ص 197.
([151])عائشة بن قارة مصطفى المرجع السابق ص 69.، انظر ذلك محمد الأمين البشري، التحقيق في الجرائم المستحدثة،أكاديمية نايف العربية للعلوم الأمنية، المملكة العربية السعودية، 2004، ص 235. و انظر كذلك احمد بن عبد الله الرشودي ، جدية الوسائل الالكترونية في الابات الجنائي دراسة تاصيلية مقارنة، رسالة دكتوراه، كلية الدراسات العليا جامعة نايف العربية للعلوم الأمنية، الممكلة العربية السعودية، 2008، ص 254.
([152]) و تدعيما لموقفه يرى هذا الجانب من الفقه أن القيمة الثبوتية لطريقة الإثبات بأي دليل كان من شانها أيضا أن تختلف تبعا للسياق الذي ستنشأ فيه أو الشخص الذي ستصدر عنه فمثلا فيما يخص الشهادة تشكل كل صفة و سمعة أو سن الشاهد عوامل يمكن أن تحدث تغييرا جذريا في القيمة الثبوتية لكلامه فشهادة شخص مسبوق قضائيا و يحفل بماضي جنائي ثقيل ستتم الاعتداد بها بحذر و تحتفظ أكثر من شهادة شخص بدون سوابق قضائية و نحن ندرك على ضوء هذا المثال أن طريقة الإثبات نفسها الشهادة تملك قوة إقناع مختلفة حسب الشخص الذي سيكون مصدرا لها و في نفس الوقت يمكن إسقاطه على الاعترافات ذلك ما يسمح بتسليط الضوء على الهوة الكبيرة بين الأدلة التقليدية و الأدلة الالكترونية فان الواقع العملي يبين بان قوة إثبات الأدلة الالكترونية لا تخضع لتغييرات متعلقة بالعناصر التي سيتم استغلالها علميا شريطة أن تحترم بدقة بعض الكيفيات التقنية للاستغلال و الحفظ و بناء عليه يمكن القول بان الأدلة الالكترونية لا " تكذب" و إذا كانت تتميز بموضوعيتها و علميتها فانه علينا أن نضع في اعتبارنا ا تقديرها يبقى منوط ببشر تحكمه الذاتية .
أنظر: يوسف مناصرة ، الإثبات الالكتروني في القانون الجنائي المقارن، رسالة دكتوراه، كلية الحقوق جامعة الجزائر1 سعيد حمدين، 2017، ص 55 و ما بعدها.
([153]) أكثر ما يعاب على هذا التوجه أنه اغفل مسألة أنواع الدليل المعلوماتي و ما تثيره من إشكاليات، و مثال ذلك الدليل المعلوماتي المستمد من محرر الكتروني يتضمن اعترافا من المتهم بارتكابه للواقعة الجرمية، أو أن ذات الاعتراف وارد ضمن ملف صوتي أو صوتي و مرئي معا، كيف يمكن اعتبراه دليلا كاملا و هو دليل لا يزال مثقلا بكثير من أوزار الماضي فقد يأتي نتيجة إكراه مادي أو معنوي ؟ و الأمر ذاته ينطبق على دليل معلوماتي ممثلا في ملف صوتي أو محرر الكتروني ينسب لشاهد معين ؟ كيف يمكن تحديده موضعه من السلم الهرمي الخاص بالقوة الإقناعية للأدلة ؟ ماذا عن الأدلة المعلوماتية غير المباشرة كالبيانات الوصفية و غيرها و التي لا تنصب مباشرة على الواقعة المراد إثباتها و تبقى في دائرة القرائن التي تستنج منها حقائق أخرى مجهولة؟ ماذا عن باقي الأدلة العلمية التي لا تقل موثوقية من الناحية العلمية من الدليل المعلوماتي ؟ كلها أسئلة يرفض هذا الاقتراح الفقهي الإجابة عنها.
([154]) سامي حسني الحسيني، النظرية العامة للتفتيش في القانون المصري و المقارن، الطبعة الأولى، دار النظهة العربية، مصر، 1972، ص 37.
([155]) توفيق محمد الشاوي، حرمة الحياة الخاصة و نظريـة التفتيـش، الطبعة الأولى، منشـأة المعارف، مصر، 2006، ص 28.
([156]) رؤوف عبيد، نوع بطلان التفتيش في القانون المصري، المجلة الجنائية القومية، العدد الاول مارس 1960، مصر، ص 24.
([157])Mathias Murbach-Vibert., Les pouvoirs d'investigation en droit français, Essai d'une théorie générale, thèse de doctorat, Faculté de droit, Université Jean Moulin - Lyon 3,2010 p 345.
([158])la perquisition" est une recherche policière ou judiciaire des éléments de preuve d'une infraction. Strictement réglementée, elle peut être réalisé au domicile de toute personne ou en tout autre lieu où pourraient se trouver des objets, documents ou données informatiques, dont la découverte serait utile à la manifestation de la vérité"
Voir : Serge Guinchard, Thierry Debard ,Lexique des termes juridiques 2017-2018 - 25e éd, Dalloz , France,2018,terme « perquisition ».
([159]) نقض 4 يونيو 1973 السنة 24 رقم 148، مشار اليه لدىّ محمود محمد محمود جابر، الاحكام الإجرائية للجرائم الناشئة عن استخدام الهواتف النقال، بدون رقم الطبعة، المكتب الجامعي الحديث، مصر،2018، ص 163.
([160]) Cass crim. 29 mars. 1994, no 39-85.995, Bull. crim. no 118 et cass crim. 26 fivr 2014, n o 13-87.065, Bull. crim. no 61 " Attendu que toute perquisition implique la recherche, à l'intérieur d'un lieu normalement clos, notamment au domicile d'un particulier, d'indices permettant d'établir l'existence d'une infraction ou d'en déterminer l'auteur "
([161])Smith v. Maryland, 442 U.S. 735, 739–40 (1979) " “search” is:government action that violates an individual’s “reasonable” or “legitimate” expectation of privacy."
See Orin S. Kerr, Searches and Seizures in a Digital World, Harvard Law Review, Vol 119, Issue 2, (2005).p 546.
([162]) عمر محمد أبو بكر بن يونس، الجرائم الناشئة عن استخدام الانترنت، رسالة دكتوراه، جامعة عين شمس، مصر، 2004 ، ص 852.
([163])Lorena Bachmaier Winter, « Section III – Procédure pénale. Societé de l'information et droit pénal. Rapport Général », Revue internationale de droit pénal 2014/1 (Vol. 85), p 20.
([164])Olivier Decima ,les investigations numériques en procedure pénale francais: du piratage informatique aux requisitions et saisie numeriques ? Revue la faculté de droit, université de galatasaray, 2017/1 , p 3.
([165])Catherine Forget « La collecte de preuves informatiques en matière pénale », Pas de droit sans technologie, Larcier, Bruxelles, 2015, p 253.
([166]) Conseil de l’Europe, la criminalité informatique ,(Recommandation no R (89) 9 sur la criminalité en relation avec l ordinateur et rapport final du comité européen pour les problèmes criminels, Editions du Conseil de l'Europe, Strasbourg, 1990, p 128.
([167])Catherine Forget, op cit, p 253.
([168]) عند محاولة مواءمة القوانين الإجرائية التقليدية مع البيئة التكنولوجية الجديدة، نشأت مسألة المصطلحات المناسبة و شملت الخيارات الإبقاء على اللغة التقليدية "التفتيش" و" الضبط " ، أو استخدام مصطلحات حاسوبية جديدة وأكثر توجها من الناحية التكنولوجية "النفاذ" و" النسخ"، بصيغتها المعتمدة في نصوص المنتديات الدولية الأخرى بشأن هذا الموضوع مثل الفريق الفرعي المعني بجرائم التكنولوجيا العالية التابع لمجموعة الثمانية، أو استعمال حل وسط يتمثل في لغة مختلطة "التفتيش أو النفاذ بطريقة مماثلة"، و " الضبط أو التأمين بطريقة مماثلة"، ولما كانت هناك حاجة إلى تجسيد تطور المفاهيم في البيئة الإلكترونية، فضلا عن تحديد جذورها التقليدية والحفاظ عليها، تم تبني مقاربة مرنة تتيح استخدام المفاهيم التقليدية "التفتيش و الضبط أو المفاهيم الجديدة " الولوج و النسخ " ضمن اتفاقية مجلس أوروبا حول الجرائم السيبرانية (إتفاقية بودابست).
يراجع بهذا الخصوص :
Conseil de l’Europe , Rapport explicatif de la Convention du Conseil de l’Europe sur la cybercriminalité. adoptés par le Comité des Ministres du Conseil de l'Europe à l'occasion de sa 109e Session, le 8 novembre 2001, note 191..
([169]) علي حسن محمد الطوالبة ، التفتيش الجنائي على نظم الحاسوب و الانترنت دراسة مقارنة ،الطبعة الأولى ، عالم الكتاب الحديث أربد ، الأردن، 2004 ، ص28 .
([170]) محمود عبد الغني فريد جاد المولى، المرجع السابق، ص 110.
([171]) قرار محكمة النقض المصرية، الطعن رقم 757 لسنة 37 جلسة 1967/06/19 س 18 ع 2 ص 838 ق 168، مشار اليه لدى ايهاب عبد المطلب، تفتيش الاشخاص والاماكن، الطبعة الأولى، المركز القومي للإصدارات القانونية، مصر، 2009 ،ص 14.
([172]) سامي حسني الحسيني، المرجع السابق، ص 38-39
([173]) حسن صادق المرصفاوي ،المرصفاوي في أصول الإجراءات الجنائية : الدعوى الجنائية-الدعوى المدنية- التحقيق الإبتدائي-المحاكمة-طرق الطعن في الأحكام، الطبعة الاخيرة، منشأة المعارف للطباعة والنشر والتوزيع، مصر،1981، ص 305.
([174]) راجع إشكالية التشفير و حق المتهم في الصمت ، ص ...... من هذه الرسالة
([175]) سامي حسني الحسيني، المرجع السابق، ص 39.
([176]) توفيق محمد الشاوي، المرجع السابق، ص 78 و ما بعدها.
([177]) تنص المادة المادة 5 من القانون الجزائري 04/09 انه: يجوز يجوز للسلطات القضائية المختصة وكذا ضباط الشرطة القضائية المختصة في إطار قانون الإجراءات الجزائية و في الحالات المنصوص عليها في المادة 4 أعلاه الدخول بغرض التفتيش و لو عن بعد، إلى (أ) منظومة معلوماتية او جزء منها و كذا المعطيات المعلوماتية المخزنة فيها.(ب) منضومة تخزين معلوماتية....."
([178]) راجع اشكالية الشرعية الاجرائية الاجرائية لاعتراض البيانات، ص .. من هذه الاطروحة.
([179]) سامي حسني الحسيني، المرجع السابق، ص 40-41.
([180]) توفيق محمد الشاوي، المرجع السابق، ص 125.
)[181]( Larguier (Jean), Larguier (Anne-Marie). La protection des droits de l'homme dans le procès pénal dans le sens de la protection des droits des personnes suspectes ou poursuivies depuis l'enquête jusqu'à la fin du procès, Revue internationale de droit pénal, 1966, 37e année, p. 149
([182]) و هذا الحق اصبح يتمتع بالحماية الدستورية إذ تنص المادة 46 من الدستور الجزائري المعدل بالقانون رقم 16-01 المؤرخ في 06 مارس 2016 الجريدة الرسمية رقم 14 المؤرخة في 7 مارس 2016 :
" لا يجوز إنتهاك حرمة حياة المواطن الخاصة، و حرمة شرفه، و يحميها القانون.
سرية المراسلات و الاتصالات الخاصة بكل أشكالها مضمونة.
لا يجوز باي شكل المساس بهذه الحقوق دون امر معلل من السلطة القضائية.و يعاقب القانون على انتهاك هذا الحكم
حماية الاشخاص الطبيعيين في مجال معاجلة المعطيات ذات الطابع الشخصي حق اساسي يضمنه القانون و بعاقب على انتهاكه ".
)[183]( United States v. Galpin, 720 F.3d 436, 446 (2d Cir. 2013) (ʺAdvances in technology and the centrality of computers in the lives of averagepeople have rendered the computer hard drive akin to a residence in terms of the scope and quantity of private information it may contain.ʺ)
.[Available online].Retrieved April 3,2019,from : https://casetext.com/case/united-states-v-galpin.
([184]) و قد ورد تسبيبا لحكم الدائرة الاستئنافية قولها " تكمن الأهمية هنا في أن معظم الناس يعتبرون أجهزة الحاسوب خاصتهم هي مساحة أسرارهم. يتعامل الناس عادة مع غرف النوم كمكان خاص جداً، ولكن عند أي حفلة، ستجد كل الضيوف – حتى الغريب منهم - مدعوون إلى غرفتك حتى أنهم يضعون معاطفهم على السرير. لكن ما إن يحاول أحد الضيوف استكشاف الحاسوب الخاص بالمضيف، فستكون هذه دعوته الأخيرة".
United States v. Gourde, 440 F.3d 1065, 1077 (9th Cir 2006)" The importance of this case is considerable because, for most people, their computers are their most private spaces. People commonly talk about the bedroom as a very private space, yet when they have parties, all the guests - including perfect strangers - are invited to toss their coats on the bed. But if one of those guests is caught exploring the host's computer, that will be his last invitation."
.[Available online].Retrieved April 3,2019,from: https://casetext.com/case/us-v-gourde-3.
)[185]( United States v. Andrus, 483 F.3d 711, 718 (10th Cir. 2007) (“Apersonal computer is often a repository for private information the computer’s owner does not intend to share with others. For most people, their computers are their most private spaces.”
.[Available online].Retrieved April 3,2019,from : https://casetext.com/case/us-v-andrus.
([186])Olivier Decima ,op cit , p 8.
([187]) و في سياق مقارب يشير الفقه الى إن الطوفان التكنولوجي على اختلاف أنواعه جعل العالم أشبه «بالثوب الشفاف»، إذ كشف العموميات والخصوصيات، فكان محقاً الكاتب الأمريكي (آرثر ميللر)، حينما قال: «بان الكمبيوتر، المتميز بشراهته التي لا تشبع للمعلومات، وقدرته على عدم الخطأ أو إمكانية نسيان أي شيء، قد يصبح القلب النابض لنظام رقابة فعَّال، يحوِّل مجتمعنا إلى عالم شفاف، ترقد فيه بيوتنا ومعلوماتنا المالية واجتماعاتنا، وحالتنا العقلية والنفسية والجسمانية كذلك، عارية تماماً، مكشوفة أمام أي شاهد". مشار إليه لدى: أشرف عزمي صيام، الحق في الحياة الخاصة في القانون الأساسي الفلسطيني: المفهوم و التحديات، مجلة كلية القانونية الكويتية العالمية، الكويت، السنة 3 العدد 9 ، ص 179.
([188]) هلالي عبد الله أحمــد، تفتيش نظم الحاسب الآلي و ضمانات المتهم المعلوماتي، الطبعة الأولى ، دار النهضة العربية ، القاهرة ، 1999 ص 51، و علي حسن محمد الطوالبة ، المرجع السابق، ص 15.
([189]) سامي حسني الحسيني، المرجع السابق، ص 55.
([190]) هلالي عبد الله أحمــد، المرجع السابق، ص 51.
([191]) علي حسن محمد الطوالبة، المرجع السابق، ص 16.
([192]) سامي حسني الحسيني، المرجع السابق، ص 56.
([193]) محمد زكي أبو عامر، الإجراءات الجنائية، الطبعة الأولى، منشورات الحلبي الحقوقية، لبنان، 2010، ص 362.
([194]) تنص المادة 42 من قانون الإجراءات الجزائية الجزائري على أنه "يجب على ضابط الشرطة القضائية الذي بُلِّغ بجناية في حالة التلبس أن يخطر بها وكيل الجمهورية على الفور ثم ينتقل بدون تمهّل إلى مكان الجناية ويتخذ جميع التحريات اللازمة، و عليه أن يسهر على المحافظة على الأثار التي يخشى ان تختفي و أن يضبط كل ما يمكن أن يؤدي إلى إظهار الحقيقة و أن يعرض الأشياء المضبوطة على الأشخاص المشتبه في مساهمتهم في الجنائية للتعرف عليها.
([195]) سامي حسني الحسيني، المرجع السابق، ص 56.
([196]) غير ان محكمة النقض الفرنسية كان لها موقفا مخلفا، لقي نقدا فقيا لاذعا حين اعتبرت عن عملية الولوج الانظمة المعلوماتية المخزنة ضمن خادم انطلاقا من الاجهة الاعلام اللالي الخاصة بالظبطية القضائية بعد الحصول على الارقام السرية اثر عملية تفتيش مادية لا تعتبر بمثابة تفتيش بل مجرد عمل تحقيق بسيط .
يراجع بهذا الخصوص: Olivier Decima, op cit , p 8
([197]) توفيق محمد الشاوي، المرجع السابق، ص41.
([198]) سامي حسن الحسيني، المرجع السابق، ص 303.
)[199]( Orin S. Kerr, Fourth Amendment Seizures of Computer Data, Yale Law Journal, Vol. 119, Issue 4, 2010, pp 711-712
([200]) تنص المادة 27 من الاتفاقية العربية لمكافحة جرائم تقنية المعلوماتي على : ( ضبط المعلومات المخزنة:
تلتزم كل دولة طرف بتبني الإجراءات الضرورية لتمكين السلطات المختصة من ضبط وتأمين معلومات تقنية المعلومات التي يتم الوصول إليها حسب الفقرة (1) من المادة السادسة والعشرين من هذه الاتفاقية .
هذه الإجراءات تشمل صلاحيات:
أ- ضبط وتأمين تقنية المعلومات أو جزء منها أو وسيط تخزين معلومات تقنية المعلومات.
ب- عمل نسخة معلومات تقنية المعلومات والاحتفاظ بها .
ج- الحفاظ على سلامة معلومات تقنية المعلومات المخزنة .
د- إزالة أو منع الوصول إلى تلك المعلومات في تقنية المعلومات التي يتم الوصول إليها.
تلتزم كل طرف بتبني الإجراءات الضرورية لتمكين السلطات المختصة من إصدار الأوامر إلى أي شخص لديه معرفة بوظيفة تقنية المعلومات أو الإجراءات المطبقة لحماية تقنية المعلومات من أجل تقديم المعلومات الضرورية لإتمام تلك الإجراءات المذكورة في الفقرتين (1 , 2) من المادة السادسة والعشرين من هذه الاتفاقية . ).
)[201]( United States v. Comprehensive Drug Testing, Inc., 621 F.3d 1162, 1176 (9th Cir. 2010) . .[Available online].Retrieved April 26,2019,from : https://casetext.com/case/us-v-comprehensive-drug-testing-inc
)[202]( Paul Ohm, The Fourth Amendment Right to Delete, Harvard Journal of Law. Vol 119, (2005).p 13-17.
)[203]( Orin S. Kerr, Fourth Amendment Seizures of Computer Data, op cit, p 719
)[204]( Mark Taticchi, Note, Redefining Possessory Interests: Perfect Copies of Information as Fourth Amendment Seizures, George Washington Law Review ,Vol 78 , 2010, p 478.
([205]) في سنة 2014 ، و في قضية United States v. Ganias اعتمدت الدائرة الاستئنافية الثالثة أساس "الحق في الحيازة الحصرية". وفي تنفيذ إذن بالتفتيش المعلوماتي لجهاز كمبيوتر خاص بمحاسب للحصول على أدلة على احتيال العملاء المحتملين، قام المحققون بنسخ ثلاثة محركات أقراص صلبة، والتي تضمنت أيضا الملفات الرقمية الخاصة بالمحاسب وبعد عامين ونصف العام، حصل المحققون على اذن ثان تفتيشا عن تلك الملفات نفسها لدليل على تورط المحاسب نفسه في جريمة منفصلة تماما وقال المحاسب بصفته متهما، إن الاحتفاظ المطول لملفاته الرقمية التي لا تستجيب الاذن الاول يشكل ضبطا غير معقول ووافقت الدائرة الثانية على أن المصالح الحيازة للمدعى عليه تشمل "السيطرة الحصرية على ملفاته" وأن الاحتفاظ الحكومي بالنسخة المكررة تتدخل بصورة مجدية في تلك المصلحة، ومن ثم فهذا التصرف يشكل ضبطا و لأن الحكومة احتفظت بتلك البيانات لفترة طويلة دون مبرر كاف، فإن الضبط كان غير معقول و لم تحدد عند أي نقطة تجاوز الضبط نطاق ‘ المعقولية’، ولاحظت أن الحكومة قد تكون لها مصالح مشروعة في الاحتفاظ بالبيانات، مثل المصادقة على القرص الصلب ( أصالة الدليل المعلوماتي) إلا انها اكدت على "الفترة الطويلة" التي احتفظت بها الحكومة بالبيانات جعلت الضبط غير معقول و استجابت لطلب الحذف المعجل .
See United States v. Ganias, 755 F.3d 125 (2d Cir. 2014(.
Recent CaseFourth Amendment search and seizure and evidence retention Second Circuit Creates a Potential "Right to Deletion" of Imaged Hard Drives .United States v. Ganias, 755 F.3d 125 (2d Cir. 2014) Harvard Law Review: Volume 128, Number 2 , 2014, p743-750.
)[206]( Mark Taticchi, Note, Redefining Possessory Interests: Perfect Copies of Information as Fourth Amendment Seizures, 78 GEO. WASH. L. REV. (2010).p 479.
)[207]( Susan W. Brenner & Barbara A. Frederiksen, Computer Searches and Seizures: Some Unresolved Issues, Michigan Telecommunications and Technology Law Review, Vol. 8, Issue 39, p 109 : (“When copying files, officers physically remove files from the owner's possession. Therefore, it seems the act of copying should be a seizure. The officers are taking the owner's property the information contained in the files.”).
)[208]( Orin S. Kerr, Fourth Amendment Seizures of Computer Data, op cit, p 709
([209]) و هذا المعيار المادي تضمنته المادة 44 من قانون الإجراءات الجزائية و هوما نستشفه من عبارة " لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص ...مع وجوب الاستظهار بهذا الأمر قبل الدخول إلى المنزل والشروع في التفتيش".
([210]) Orin S. Kerr, Searches and Seizures in a Digital World, op cit, p 551.
([211]) Josh Goldfoot, op cit, p133.
([212]) Orin S. Kerr, Searches and Seizures in a Digital World, op cit, p 547.
)[213] (Commonwealth v. Fulton, 179 A.3d 475 (Pa. 2018). .[Available online].Retrieved january 2 ,2019,from : https://www.leagle.com/decision/inpaco20180221771
([214]) لمزيد من التفصيلات بشأن الجدل الفقهي الدائر حول الحدود الفاصلة بين الضبط المعلوماتي و التفتيش المعلوماتي راجع بصفة خاصة مقال ( بدون مؤلف) بعنوان :
Note: «Digital Duplications and the Fourth Amendment», HARV. L. REV. Vol. 129, 2016 ,p 1048.
([215]) و من بين اهم الاحكام القضائية التي تعرضت الى ان الضبط المعلوماتي يقد الخق في الصخصوية ما يشكف عنه الحكم الصادار عن محكمة Eastern بنيويورك في حكمها الصادر بتاريخ 17 ماي 2012 في معرض فصلها في مدى مشروعية طول مدة الضبط المعلوماتي حيث اشراه في احدة حيثيات حكمها " تحتوي صورة المستند الإلكتروني على نفس المعلومات الموجودة في المستند الإلكتروني الأصلي. إلى الحد الذي يكون لدى مالك المستند الإلكتروني اهتمامات تتعلق بالخصوصية فيما يتعلق باحتفاظ الحكومة بالمستند الأصلي ، سيكون لدى المالك شواغل تتعلق بالخصوصية متطابقة مع احتفاظ الحكومة بنسخة من هذا المستند. على سبيل المثال ، يمكن أن يؤدي ضبط حساب بريد إلكتروني شخصي ، بالإضافة إلى الأدلة التي تقع ضمن نطاق اذن التفتيش ، إلى إجراء اتصالات شخصية بين زوج يغش زوجته أو اتصالات بين الفرد وعائلته بخصوص حالة طبية محرجة. تقع هذه الاتصالات الالكترونية بوضوح خارج نطاق اذن البحث في هذه الحال. وبالتالي،.فإن احتفاظ الحكومة على المدى الطويل بصور هذه الرسائل يمثل نفس المخاوف المتعلقة بالخصوصية حال احتفاظ الحكومة بالرسائل الأصلية"
United States v. Metter, 860 F. Supp. 2d 205, 212 (E.D.N.Y. 2012). .[Available online].Retrieved january 14 ,2019,from : https://www.leagle.com/decision/infdco20120517d02.
([216]) Klayman v. Obama, 13-cv-851 (D.D.C. Feb. 10, 2014. (.[Available online].Retrieved january 14 ,2019,from : https://www.courtlistener.com/docket/4212044/klayman-v-obama/
([217]) و في هذا الصدد لجأ القضاء الامريكي الى حماية الحق في الخصوصية ازاء التفتيش المعلوماتي عن طريق تقييد النطاق الزمني للضبط، و بخصوص هذه الاشكالية راجع الصفحة ..... من هذه الاطروحة.
([218]) حيث تنص المادة 19 من هذه اتفاقية بودابست التي وردت تحت عنوان (تفتيش و ضبط البيانات المعلوماتية المخزنة ) : "يجب على كل طرف أن يتبنى الإجراءات التشريعية و اية إجراءات أخرى يرى انها ضرورية من اجل تخويل سلطاته المختصة سلطة التفتيش او الولوج بريطفة مشابهة :
لنظام معلوماتي او لجزء منه و كذلك للبيانات المعلوماتية المخزنة فيه و على ارضه
لدعامة تخزين معلوماتية تسمح بتخزين بيانات معلوماتية..."
([219]) تنص المادة 19 من الاتفاقية العربية لمكافحة جرائم تقنية المعلوماتية الواردة تحت عنوان :"تفتيش المعلومات المخزنة" على مايلي:
تلتزم كل دولة طرف يتبني الإجراءات الضرورية لتمكين سلطاتها المختصة من التفتيش أو الوصول إلى:
أ- تقنية معلومات أو جزء منها والمعلومات المخزنة فيها أو المخزنة عليها .
ب- بيئة أو وسيط تخزين معلومات تقنية معلومات والذي قد تكون معلومات التقنية مخزنة فيه أو عليه...)
([220]) الجدير بالذكر ان المادة 26 من الاتفاقية العربية مستلهمة من المادة 19 من الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية شكلا و موضوعا ، الا ان الترجمة يشوبها عدم الوضوح و الدقة و يظهر ذلك في عبارة ( تمكين السلطة المختصة من "التفتيش" أو "الوصول" الى تقنية المعلومات)، و لفظ "الوصول" يفيد لغة بلوغ الشيء، بما يستفاد منه ان الوصول الى المنظومة المعلوماتية التي كانت بعيدة عن انظار سلطات انفاذ القانون معناه الاستحواذ أي الضبط ، و ذلك خلاف لقصد المشرع العربي، الذي انصرف نيته الى اعتبار التفتيش واقع متى تم النفاذ الى النظام المعلوماتي و هو ما يتطابق مع مدلول المصطلح المترجم Accèsو الفارق بين المصطلحين بليغ فالاول يكيف على انه ضبط و الثاني يأخذ مدلول التفتيش.
)[221]( Article 57-1 De la Loi française n° 2003-239 du 18 mars 2003 pour la sécurité intérieure, JORF n°129 du 5 juin 2003 dispose que :" Les officiers de police judiciaire ou,sous leur responsabilité ,les agents de police judiciaire peuvent, au cours d une perquisition effectuee dans les conditions prévues par le présent code, accceder par un systeme informatique implante sur les lieux ou se deroule la perquisition a des donnees interssant l enquete en cours s tockees dans ledit systeme ou dans un autre system informatique, des lors que ces donnees sont accessibles a partir du systeme initial ou disponibles pour le systeme initial" .
([222]) الحقيقة أن هذا المعيار مفقود لدى التشريعات العربية، خاصة في ضوء الصياغة التشريعة الرديئة للقواعد الإجرائية المعلوماتية، التي تثير الغموض و اللبس بشان موقف التشريعات تجاه هذه المسألة ، و يكفي الاطلاع على المادة 06 من القانون المصري رقم 175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات و التي وردت تحت عنوان الأوامر القضائية المؤقتة حتى يتم التأكد من هذه الحقيقة حيث تنص:" لجهة التحقيق المختصة – بحسب الأحوال- أن تصدر أمراً مسبباً، لمأمورى الضبط القضائى المختصين، لمدة لا تزيد على 30 يوماً قابلة للتجديد لمرة واحدة، متى كان لذلك فائدة فى ظهور الحقيقة على ارتكاب جريمة معاقب عليها بمقتضى أحكام هذا القانون بواحد أو أكثر مما يلى :
1- ضبط أو سحب أو جمع أو التحفظ على البيانات و المعلومات أو انظمة المعلومات، و تتبعها فى أى مكان أو نظام أو برنامج أو دعامة إلكترونية أو حاسب تكون موجودة فيه، و يتم تسليم أدلتها الرقمية للجهة مصدرة الأمر على ألا يؤثر ذلك على استمرارية النظم وتقديم الخدمة أن كان لها مقتضى.
2- البحث و التفتيش و الدخول و النفاذ إلى برامج الحاسب وقواعد البيانات وغيرها من الأجهزة والنظم المعلوماتية تحقيقا لغرض الضبط..."
و باستقراء الفقرة الاخيرة يلاحظ الخلط في المفاهيم و التعبير عن ذات الاجراء بألفاظ محتلفة ( البحث و التفتيش و الدخول و النفاذ) بشكل يوحي استقلالها عن بعضها البعض، رغم وحدة المقصود و هو التفتيش و لا ريب ان ذلك يشكل شائبة في الصياغة التشرعية لقاعدة اجرائية يفترض فيها الدقة لتعلقها بالحريات الفردية.
)[223]( Supreme Court of the United States, Carpenter v. United States, No. 16-402, 585 U.S. (2018)
)[224]( Orin Kerr, When Does a Carpenter Search Start and When Does It Stop?,[Available online].Retrieved November 26,2019,from ://www.lawfareblog.com/when-does-carpenter-search-start-and-when-does-it-stop.
([225]) جاء في هذا الحكم:
1 “This case presents the question whether the Government conducts a search under the Fourth Amendment when it accesses historical cell phone records that provide a comprehensive chronicle of the user's past movements.”
2 “Allowing government access to cell-site records contravenes that expectation.”
3 “With just the click of a button, the Government can access each carrier's deep repository of historical location information at practically no expense.”
4 “Accordingly, when the Government accessed CSLI from the wireless carriers, it invaded Carpenter's reasonable expectation of privacy in the whole of his physical movements.”
5 “We decline to grant the state unrestricted access to a wireless carrier's database of physical location information.”
([226]) من بين ما جاء بهذا الحكم:
1“The case before us involves the Government's acquisition of wireless carrier cell-site records revealing the location of Carpenter's cell phone whenever it made or received calls.”
2 “The Government's acquisition of the cell-site records was a search within the meaning of the Fourth Amendment.”
3 “Having found that the acquisition of Carpenter's CSLI was a search, we also conclude that the Government must generally obtain a warrant supported by probable cause before acquiring such records.”
4 “The Government's acquisition of the cell-site records here was a search under that Amendment.”
5 “Before compelling a wireless carrier to turn over a subscriber's CSLI, the Government's obligation is a familiar one get a warrant.”
)[227]( Orin S. Kerr , Search Warrants in an Era of Digital Evidence, Mississippi Law Journal, Vol 75, Issue 1,2005 ,p 97.
)[228](Orin S. Kerr, Loc.Cit.
)[229]( Orin S. Kerr, Search Warrants in an Era of Digital Evidence, op cit, p 91. (“The dynamic is physical search, physical seizure, and then electronic search.”).
)[230]( James T. Stinsman , computer seizures and searches rethinking the application of the plain view doctrine, Temple Law Review, Vol. 83).2011( , p1100.
)[231]( See In re Search of 3817 W. West End, 321 F. Supp. 2d 953, 958 (N.D. Ill. 2004) (“It is frequently the case with computers that the normal sequence of ‘search’ and then selective ‘seizure’ is turned on its head.”).
([232]) في سياق مقارب يعلق الفقه حول هذا الحق قائلا " للمتهم بوصفه إنسانا الحق في أن يحي حياته الخاصة بعيدا عن تدخل الغير و بمنأى عن العلانية فالحق في الحياة الخاصة هو من حقوق الإنسان التي اكدها الإعلان العالمي لحقوق الانسان ، فالحياة الخاصة هي قطعة غالية من كيان الانسان لا يمكن انتزاعها منه و الا تحول الى أداة صماء خالية من القدرة على الابداع الانساني فالانسان بحكم طبيعته له اسراره الشخصية و مشاعره الذاتية و صلاته الخاصة و خصائصه المتفردة و لا يمكن للإنسان ان يتمتع بهذه الملامح الا في اطار مغلق يحفظها و يهيئ لها سبيل البقاء ، و تقتضي حرمة الحاية الخاصة ان يكون للإنسان حق إضفاء السرية على مظاهرها و أثارها و من هنا كان الحق في السرية وجها لازما للحق في الحياة الخاصة لا ينفصل عنه" راجع أحمد فتحي سرور، المرجع السابق، ص 753.
([233]) توفيق محمد الشاوي، المرجع السابق،ص 123.
)[234]( Berman Emily, Digital Searches, the Fourth Amendment, and the Magistrates' Revolt, Emory Law Journal, , Emory University School of Law, Vol 68, Issue 1, 2018,p 7.
)[235]( Riley v. California, 134 S. Ct. 2473 (2014). [Available online].Retrieved April 3,2019,from https://www.supremecourt.gov/opinions/13pdf/13-132_8l9c.pdf
)[236]( United States v. Hill, 459 F.3d 966, 974-75 (9th Cir. 2006) [Available online].Retrieved December 9,2019,from https://caselaw.findlaw.com/us-9th-circuit/1256638.html
([237]) عمر محمد بن يونس ،الإجراءات الجنائية عبر الانترنت في القانون الأمريكي المرشد الفدرالي الأمريكي لتفتيش و ضبط الحواسيب توصلا إلى الدليل الالكتروني في التحقيقات الجنائية ،ص 23.
([238]) حول هذه النقة راجع الصفحة ............. من هذه الاطروحة .
)[239]( Orin S. Kerr , Ex Ante Regulation of Computer Search and Seizure, Virginia Law Review, Vol 96, Issue 6, 2010,p 1249.
)[240]( H. Marshall Jarrett, et al, op.cit .p 78.
)[241]( Orin S. Kerr, Executing Warrants for Digital Evidence: The Case for Use Restrictions on Nonresponsive Data, Texas Tech Law Review, Vol 48, Issue 1, 2015,p 11.
)[242]( (Cass. Crim., 30 novembre 2011, n° 10-81749, Bull. crim. 2011, n° 243, Cass. Crim. 27 novembre 2013, n°12-85.830, Bulletin criminel 2013, n° 242
([243]) و وفقا للدائرة السادسة فان التعقيد التقني الذي تتميز به البيانات المعلوماتية يتطلب الولوج الى كافة محتويات الجهاز لتحديد الملف المستهدف بالتفتيش بما يجعل الضبط الكلي معقولا و قد تأكد هذا التحليل في عديد من القضايا مثل قضية Guest v. Leis و هو النهج الذي سلكته الدائرة التاسعة في قضية United States v. Hay التي استندت الى التفسير الذي تضمنته الإفادة الخطية للضبطية القضائية التي بينت الأسباب الداعية إلى ضبط النظام المعلوماتي بأكمله و أخذه خارج الموقع بسبب الوقت ، والخبرة المطلوبة ، و كذا السيطرة على هذه البيئة لإجراء تحليل سليم ". و في ضوء هذا الواقع التكنولوجي لاحظ القضاء أن أضيق عملية تفتيش وضبط محتمل ترجح الحصول على الأدلة الموضحة في الإذن هي في معظم الحالات تفتيش جهاز الحاسوب وجميع الأقراص المتاحة ، يراجع بهذا الخصوص الأحكام التالية:
Guest v. Leis, 255 F.3d 325, 335 (6th Cir. 2001)
United States Giberson, 527 F.3d 882, 886 (9th Cir. 2008)
United States v. Upham, 168 F.3d 532, 535 (1st Cir. 1999)
متاحة على موقع: https://www.findlaw.com
([244]) جاء في قرار الدائرة التاسعة الصادر بتاريخ في11 اوت 2006 في قضية United States v. Hill ما يلي " نحن نتفق مع المحكمة أنه في ظل هذه الظروف ان الاذن بالتفتيش في اشتراط اجراء التفتيش في الموقع وعزل المواد الإباحية للأطفال قبل إزالة كل وسائط التخزين ليس معيبا بشكل يفضي للبطلان. ومع ذلك، فان هذا لا يعني أن الحكومة لديها سلطة اجراء تفتيش عشوائي عند التماس أو تنفيذ اذون التفتيش المعلوماتي. فعلى الرغم من أن تكنولوجيا المعلومات قد تبرر من الناحية النظرية الضبط الشامل للأسباب المبينة أعلاه، فإنه يقع على الحكومة أن تثبت للقاضي من الناحية الواقعية لماذا تكون هذه السلطة الواسعة للتفتيش و الضبط معقولة في الحالة قيد النظر. فقد تكون هناك حالات لا يكون فيها للحكومة أساس للاعتقاد بأن التفتيش المعلوماتي ينطوي على نوع من التعقيدات التكنولوجية التي من شأنها أن تجعل التفتيش الفوري في الموقع وإزالة الأدلة ذات الصلة أمرا غير عملي. وبالتالي، يجب أن يكون هناك حدودا قبل أن تلجا الحكومة "لضبط كومة قش للتفتيش عن الإبرة".
)[245]( Berman Emily, op cit, p 8. « the reality that over-seizing is an inherent part of the electronic search process »
)[246]( Association internationalle de droit penal , XVIème Congrès International de Droit Pénal , (Rio de Janeiro,Brésil/Brazil,4-10 Septembre 1994) ,Revu e International de Droit Penal , 1-2 éme trimestres Editions ERES, Paris 1995 ,p 35.
.
)[247]( Association internationalle de droit penal , XVIème Congrès International de Droit Pénal , (Rio de Janeiro,Brésil/Brazil,4-10 Septembre 1994) ,Revu e International de Droit Penal , 1-2 éme trimestres Editions ERES, Paris 1995 ,p 35.
.
([248]) توفيق محمد الشاوي، المرجع السابق، ص 130.
([249]) أحمد فتحي سرور، الشرعية الدستورية و حقوق الإنسان في الإجراءات الجنائية، بدون رقم الطبعة، دار النهضة العربية،القاهرة ، 1995، 235.
([250]) و هذه الضمانة الإجرائية و إن كانت من المبادئ العامة التي لا تحتاج الى نص يقررها للالتزام بحكمها، الا اننا نجد ان المؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات في مجال حركة إصلاح الإجراءات الجنائية و حماية حقوق الإنسان و الذي عقد في يرو ديجانيرو البرازيل في الفترة من 4-9 سبتمبر 1994 قد نص عليها مؤكدا " لتجنب تعسف السلطات الرسمية، فان القيود التي ترد على حقوق الإنسان عن طريق رجال السلطة العامة لا يمكن ان تكون مقبولة الا في الحالة التي تكون فيها مرتكزة على قواعد قانونية واضحة و دقيقة و متماشية مع المعايير الدولية لحقوق الإنسان، الانتهاكات غير المشروعة لحقوق الإنسان التي يرتكبها رجال السلطة العامة يمكن ان تبطل الدليل المتحصل منه بالإضافة الى تقرير المسؤولية الجزائية لرجل السلطة العامة الذي انتهك القانون ".
([251]) قد تتعرض هذه النتيجة التي توصلنا إليها إلى النقد على أساس المغالاة في تصوير ذاتية الضبط المعلوماتي، في وقت يمكن تجاوز هذه الإشكالية بالرجوع إلى القاعدة العامة التي تضمنها المادة 42 من قانون الإجراءات الجزائية التي أجازت " ضبط كل ما يمكن أن يؤدي إلى إظهار الحقيقة " دون الحاجة إلي تنظيم إجرائي خاص بالضبط المعلوماتي، لان الخطوة الاولى من التفتيش المعلوماتي ( مرحلة التفتيش المادي و مرحلة الضبط المعلوماتي) وجب ان تبقى بغير نطاق يحددها، لعدم وجود بديل عملي اخر يضمن التوصل الى الدليل المعلوماتي قبل التفتيش عن كافة اجهزة التخزين الرقمية و ضبطها لانه يستحيل معرفة محتويات هذه الاجهزة و ما اذا كانت فعلا تحتوي على الدليل المعلوماتي المستهدف بالتفتيش ام لا قبل اجراء الضبط العرضي الشامل و تفتيشها، و هي فكرة نكتفي باثباتها الان، ثم ننقاش عدم صحتها لاحقا، أنظر الصفحة .....................
([252]) لائحة الجمعية العامة للأمم المتحدة رقم (63-65) المؤرخة في 22 جانفي 2001 المتعلقة بمكافحة إساءة استعمال تكنولوجيا المعلومات لأغراض إجرامية ، وثيقة رقم : A/RES/56/121.
)[253]( Article 2 alinéa 2 de la Proposition de règlement du Parlement européen et du Conseil relatif aux injonctions européennes de production et de conservation de preuves électroniques en matière pénale COM/2018/225 final - 2018/0108 (COD) stipule: "«injonction européenne de conservation»: une décision contraignante d’une autorité d’émission d’un État membre imposant à un fournisseur de services proposant des services dans l’Union et établi ou représenté dans un autre État membre de conserver des preuves électroniques en vue d’une demande ultérieure de production »
)[254]( Article 2 alinéa 1 de la Proposition de règlement du Parlement européen et du Consei op, cit, stipule: "«injonction européenne de production»: une décision contraignante d’une autorité d’émission d’un État membre imposant à un fournisseur de services proposant des services dans l’Union et établi ou représenté dans un autre État membre de produire des preuves électroniques »
([255]) و تعريفنا للأمر بالحفظ العاجل للبيانات المعلوماتية المخزنة مستلهم من تعريف المشرع الاوروبي لتعريف الامر بالحفظ الاوروبي- أي الصادر عن دولة عضو في الاتحاد الاوربي الى مزود خدمات يقر مقدره ضمن دلوة اخرى تابعة لااتحاد الازوربي
)[256]( (quick freeze)
([257]) ماركو جيري، فهم الجريمة السيبرانية: الظواهر و التحديات و الاستجابة القانونية، منشورات الاتحاد الدولي للاتصالات، سوسيرا، 2014، ص 284.
([258]) المرجع نفسه ، ص 284.
)[259]( Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques « 1. Les données relatives au trafic concernant les abonnés et les utilisateurs traitées et stockées par le fournisseur d'un réseau public de communications ou d'un service de communications électroniques accessibles au public doivent être effacées ou rendues anonymes lorsqu'elles ne sont plus nécessaires à la transmission d'une communication sans préjudice des paragraphes 2, 3 et 5, du présent article ainsi que de l'article 15, paragraphe 1. »
([260]) السيادة التي يتمتع بها القانون تفترض أن يلتزم مضمون القانون باحترام الشرعية وفقا للمبادئ التي يتطلبها الدستور ، فإذا جاء القانون مخالفا للدستور لحقه عيب عدم المشروعية الدستورية و إذا جاء العامل مخالفا للقانون لحقه عيب عدم المشروعية "القانونية"و الشرعية الدستورية يلتزم بها المشرع في وضع القانون كما يلتزم بها القائمون على تطبيقه و تنفيذه ، و كل مخالفة للشرعية عند تطبيق القانون يلحقها عدم المشروعية على ان الشرعية الدستورية لا تكتسب قيمتها الا بالالتزام بالشرعية الدستورية.
يراجع بهذا الخصوص:أحمد فتحي سرور ، الشرعية الدستورية و حقوق الإنسان في الإجراءات الجنائية ، المرجع السابق، ص 259.
([261]) تنص المادة 16 من اتفاقية بودابست تنص" الحفظ العاجل لبيانات الحاسوب المخزنة:
يعتمد كل طرف من يلزم من تدابير تشريعية و تدابير أخرى و ذلك حتى يمكن لسلطاتها المختصة الأمر أو طلب العمل بصورة عاجلة على حفظ بيانات بعينها على حاسوب بما في ذلك خط سير البيانات المخزنة بواسطة نظام حاسوبي و خاصة في حالة وجود أسس للاعتقاد بإمكانية تعرض بيانات حاسوبية بصفة خاصة للفقد أو التعديل.
في حالة قيام طرف بتفعيل الفقرة 1 أعلاه بواسطة إصدار أمر إلى شخص ما بحفظ بيانات حاسوبية مخزنة بعينها بحوزة الشخص أو تحت سيطرته فانه يتعين على هذا الطرف أن يعتمد ما يلزم من تدابير تشريعية و إجراءات أخرى لإلزام ذلك الشخص بان يحفظ و يحافظ على سلامة بيانات الحاسوب المذكورة بالقدر اللازم لفترة زمنية لا تزيد عن 90 يوما على الأكثر حتى تتمكن السلطات المختصة من السعي لكشفها، كما يمكن لكل طرف تجديد هذا الأمر.
يعتمد كل طرف ما يلزم من تدابير تشريعية و تدابير أخرى و ذلك لإلزام المسؤول أو أي شخص آخر يحفظ بيانات حاسوبية بالمحافظة على سرية القيام بمثل هذا الإجراءات للفترة الزمنية المنصوص عليها بموجب قانوناه الوطني الداخلي
السلطات و الإجراءات المشار إليهما في المادة الحالية جيب أن تكون خاضعة للماديتين 14،15"
([262]) تنص المادة 23 من الاتفاقية العربية ": التحفظ العاجل على البيانات المخزنة في تقنية المعلومات:
تلتزم كل دولة طرف بتبني الإجراءات الضرورية لتمكين السلطات المختصة من إصدار الأمر أو الحصول على الحفظ العاجل للمعلومات المخزنة بما في ذلك معلومات تتبع المستخدمين والتي خزنت على تقنية معلومات وخصوصا إذا كان هناك اعتقاد ان تلك المعلومات عرضة للفقدان أو التعديل .
تلتزم كل دولة طرف بتبني الإجراءات الضرورية فيما يتعلق بالفقرة (1) بواسطة اصدرا أمر إلى شخص من أجل حفظ معلومات تقنية المعلومات المخزنة والموجودة بحيازته أو سيطرته ومن أجل إلزامه بحفظ وصيانة سلامة تلك المعلومات لمدة أقصاها 90 يوما قابلة للتجديد، من أجل تمكين السلطات المختصة من البحث والتقصي .
تلتزم كل دولة طرف بتبني الإجراءات الضرورية لإلزام الشخص المسؤول عن حفظ تقنية معلومات للإبقاء على سرية الإجراءات طوال الفترة القانونية المنصوص عليها في القانون الداخلي ".
)[263]( Conseil de l’Europe, Rapport explicatif de la Convention du Conseil de l’Europe sur la cybercriminalité . op cit, Clause n° 160.
)[264]( Directive 2006/24/CE du Parlement européen et du Conseil du 15 mars 2006 sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE .
([265]) تنص المادة 11 من القانون 09/04 و التي وردت تحت عنوان حفظ المعطيات المتعلقة بحركة السير:
" مع مراعاة طبيعة و نوعية الخدمات يلتزم مقدمو الخدمات بحفظ:
أ- المعطيات التي تسمح بالتعرف على مستعملي الخدمة.
ب- المعطيات المتعلقة بالتجهيزات الطرفية المستعملة للاتصال،
ج- الخصائص التقنية و كذا تاريخ و وقت و مدة كل اتصال،
د- المعطيات المتعلقة بالخدمات التكميلية المطلبوة او المستعملة و مقدميها
ه- المعطيات التي تسمح بالتعرف على المرسل اليه او المرسل اليهم الاتصال و كذا عناوين المواقع المطلع عليها..."
([266]) يجمع الفقه بدون استثناء على أن مدلول نص المادتين 10 و 11 من القانون 04 القانون الجزائري رقم 09-04 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام و الاتصال و مكافحتها، يدل دلالة واضحة على ان المشرع الجزائري قد تبنى إجراء الأمر بحفظ البيانات المخزنة، و غني عن البيان انه لا يجوز التوسع في تفسير النص على نحو يجاوز إرادة المشرع باستحداث إجراء جزائي في مساس بالحرية الفردية لم ينص عليه هذا الأخير ( أنظر - شرف الدين وردة، الإثبات الجنائي بالأدلة الالكترونية دراسة مقارنة، أطروحة دكتوراه، كلية الحقوق و العلوم السياسية جامعة بسكرة، 2017، 357 - ربيعي حسين، اليات البحث و التحقيق في الجرائم المعلوماتية، أطروحة دكتوراه كلية الحقوق و العلوم السياسية، جامعة باتنة1 ، 2016، ص 232- بن فردية محمد ، الاثبات الجنائي للجرائم المعلوماتية، أطروحة دكتوراه كلية الحقوق و العلوم السياسية، جامعة الجزائر1 ، 2015، ص 179- ابراهيمي جمال، المرجع السابق،ص 103.)
([267]) في حين ذهب جانب آخر من الفقه (يوسف مناصرة، المرجع السابق، ص 248) إلى مشرويعة هذا الاجراء مستمدة من احكام قانون العقوبات بالقول بجواز لجوء النيابة العامة إلى هذا الإجراء يجد سنده التشريعي في نص المادة 187 مكرر من قانون العقوبات التي تنص على أنه" يعاقب بالحبس من شهرين إلى ستة أشهر و بغرامة من 1000 دج إلى 10.000 دج أو بإحدى هاتين العقوبتين فقط كل من لا يمتثل لأمر تسخير صادر و مبلغ وفقا للأشكال التنظيمية " و قد عبر عنه هذا الباحث بمصطلح " تسخيرة معطيات الاتصال"، بمقتضاها يجوز لوكيل الجمهورية أو بناء على إذن من هذا الأخير الإجازة لضباط الشرطة القضائية تسخير أي شخص أو هيئة خاصة أو عامة يحتمل حيازتها لوثائق مفيدة للتحري، بما فيها المنظومة المعلوماتية أو معالجة اسمية للمعطيات و لا يكون التعذر بالسر المهني عائقا في تسلميها.و الحقيقة أن هذا الرأي ينطوي على قدر من الخلط بين مقتضيات الأمر بالتسليم و " الالتزام بالحفظ الشامل لبيانات حركة السير" فالامر بالتسيلم بمفهوم تقليدي يقتصر على الزام الشخص الطبيعي او المعني بتسليم ما بحوزته مما قد يفيد في كشف الحقيقة ، فاذا لم يلزم مزود الخدمات بحفظ البينات فان الامر بالتسليم يصبح بدون جدوى لان الإجراء الأخير يقتصر الهدف منه على اجبار مزود الخدمة بتسليم المعطيات دون أن يضمن سلامتها من التعديل و الحذف فتسلم الى السلطة القائمة بالتفتيش وفقا لوضعيتها لحظة طلبها في حين يضمن الأمر بالحفظ المحافظة على البيانات المخزنة بالوضع التي هي عليه دون تغير او تعديل او حذف منذ نشاتها الى غاية انقضاء الاجل المحدد للحفظ و المحددة بسنة من تاريخ التسجيل، فمفهوم la réquisition judiciaire ينطبق في البيئة المعلوماتية على الأمر بالإنتاج l injonction de produire.
حول هذه النقطة راجع:
Philippe Belloir. Les réquisitions judiciaires en matière de délinquance numérique. Revue Lamy droit de l'immatériel ex Lamy droit de l'informatique, n°92, 2013,pp 49-53 .
([268]) و قد استوحى المشرع الجزائري هذا النص حرفيا من المادة R10-13 من قانون البريد و الاتصالات الفرنسي:
Article R10-13 du C.P.T.E Créé par Décret n°2006-358 du 24 mars 2006 - art. 1 JORF 26 mars 2006 dispose que " "En application du II de l'article L. 34-1 les opérateurs de communications électroniques conservent pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales :
a) Les informations permettant d'identifier l'utilisateur ;
b) Les données relatives aux équipements terminaux de communication utilisés ;
c) Les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication
d) Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ;
e) Les données permettant d'identifier le ou les destinataires de la communication.
II. - Pour les activités de téléphonie l'opérateur conserve les données mentionnées au I et, en outre, celles permettant d'identifier l'origine et la localisation de la communication.
III. - La durée de conservation des données mentionnées au présent article est d'un an à compter du jour de l'enregistrement.
IV. - Les surcoûts identifiables et spécifiques supportés par les opérateurs requis par les autorités judiciaires pour la fourniture des données relevant des catégories mentionnées au présent article sont compensés selon les modalités prévues à l'article R. 213-1 du code de procédure pénale
([269]) الجدير بالذكر أن جميع الاتفاقيات و التشريعات الداخلية نصت على هذا الالتزام المزدوج الملقى على عاتق مزود الخدمات بحيث يقع لزاما عله " حفظ" البيانات " و ضمان سلامتها" ، انظر مثلا المادة 16 فقرة 02 من اتفاقية بودابست، المادة 23 فقرة02 من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات و المادة 31 فقرة (2-د) من اتفاقية الاتحاد الإفريقي بشأن أمن الفضاء الإلكتروني و حماية البيانات ذات الطابع الشخصي و المادة 23 من مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية.
([270]) ماركو جيري، المرجع السابق، ص 285.
([271]) لقد اعتبر ان التوجيه الأوروبي لحفظ البيانات " الأداة الأكثر تعديا على الخصوصية في تاريخ الاتحاد الأوروبي " بل انتهاك غير مسبوق للحقوق الأساسية " لذا كانت المحاكم الداخلية لدول الاتحاد الأوربي سباقة الى اعلان عدم دستورية هذا التوجيه ، حيث انه و خلال اكتوبر 2009 الغت المحكمة الدستورية الرومانية التوجيه 24 لسنة 2006 لانه يخالف المادة 8 من الاتفاقية الأوروبية لحقوق الانسان و إشارات المحكمة من بين أمور أخرى الى "الطبيعة الشمولية لمطلب الاحتفاظ بالبيانات لأنه ينطبق على الجميع سواء كانوا قد ارتكبوا جرما بالفعل او يشتبه ارتكابهم هذا الجرم، و قالت المحكمة ان نطاق التوجيه يكتنفه الغموض و ان القواعد تفتقر الى الضمانات الكافية ضد سوء الاستخدام".
و خلال سنة 2010 حذت المحكمة الدستورية الاتحادية الألمانية حذو سابقتها اين قررت بان الاحكام التنفيذية الألمانية تنتهك للحق في سرية الاتصالات المنصوص عليها في الدستور و اشارت الى ان "هذه القواعد من شأنها أن تشعر الافراد بتعرضهم الدائم للمراقبة الامر الذي يفسد عليهم التمتع بالحقوق الأساسية المختلفة ، اما الاحتفاظ بالبيانات في حدود معينة بغرض حماية المصالح الأمنية الهامة قد يكون له ما يبرره و لكن القواعد الحالية كانت مبالغ فيها جدا ".
و اكدت المحكمة الدستورية التشيكية أيضا في مارس 2011 انه نظرا لكثافة و اتساع نطاق التدخل في الخصوصية لا يمكن تبرير القواعد على انها قيد لازم على الحق في الخصوصية و اشرات في هذا الصدد الى" ان الاحتفاظ بالبيانات التي تشترطها القواعد لم تؤثر كثيرا على احصائيات الجريمة و خصوصا في ظل الإمكانيات التكنولوجية الجديدة التي تساعد على تجنب الشف على الهوية و أضافت المحكمة الى ان الأغراض التي تبرر الاحتفاظ بالبيانات هي أغراض واسعة جدا و لا توجد ضمانات كافية "
لمزيد من التفصيل بخصوص الأحكام الصادر عن المحكمة الدستورية لدول الاتحاد الأوربي راجع:
توبي مندل، اندرو بوديفات، وبن واجندر، ديسكي هوتن، نتاليا توريس، دراسة استقصائية عالمية حول خصوصية الانترنت و حرية التعبير، منمظمة الأمم المتحدة للتربية و العلم و الثقافة ( اليونسكو)، فرنسا، 2012، ص 71-72-73.
)[272]( Cour européenne de justice, arrêt de la Cour dans les affaires jointes C‑293 / 12 et C‑594 / 12, Digital Rights Ireland et Seitlinger et autres, arrêt du 8 avril 2014, par. 58 et 59, «
58 En effet, d’une part, la directive 2006/24 concerne de manière globale l’ensemble des personnes faisant usage de services de communications électroniques, sans toutefois que les personnes dont les données sont conservées se trouvent, même indirectement, dans une situation susceptible de donner lieu à des poursuites pénales. Elle s’applique donc même à des personnes pour lesquelles il n’existe aucun indice de nature à laisser croire que leur comportement puisse avoir un lien, même indirect ou lointain, avec des infractions graves. En outre, elle ne prévoit aucune exception, de sorte qu’elle s’applique même à des personnes dont les communications sont soumises, selon les règles du droit national, au secret professionnel.
59 D’autre part, tout en visant à contribuer à la lutte contre la criminalité grave, ladite directive ne requiert aucune relation entre les données dont la conservation est prévue et une menace pour la sécurité publique et, notamment, elle n’est pas limitée à une conservation portant soit sur des données afférentes à une période temporelle et/ou une zone géographique déterminée et/ou sur un cercle de personnes données susceptibles d’être mêlées d’une manière ou d’une autre à une infraction grave, soit sur des personnes qui pourraient, pour d’autres motifs, contribuer, par la conservation de leurs données, à la prévention, à la détection ou à la poursuite d’infractions graves. ».
([273]) المادة 02 القانون المصري رقم 175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات
([274]) يلاحظ هنا ان ه و رغم التعديدلات الحديثة المدخلى على القوانين الخاصة بالمراسلات الالكترونية اغل المشرع التطرق الى هذه الضمانات الإجرائية و مثال ذلك قانون رقم 18- 04 مؤرخ في 10 ماي 2018، يحدد القواعد العامة المتعلقة بالبريد و الاتصالات الإلكترونية الصادر بالجريدة الرسمية عدد27 بتاريخ 13 ماي 2018.
)[275]( Conseil de l’Europe, Rapport explicatif de la Convention du Conseil de l’Europe sur la cybercriminalité . op cit, Clause n° 29
([276]) و يلاحظ في هذا الشأن ان مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية هو الاخر لم يرسم حدودا لنطاق الأمر بحفظ البيانات المعلوماتية المخزنة حيث المادة المادة 23 منه " التعجيل في حفظ البيانات الحاسوبية المخزنة
١ - تتخذ كل دولة طرف ما قد يلزم من تدابير تشريعية وغيرها من التدابير لتمكين سلطاتها المختصة من إصدار الأوامر أو التعليمات المناسبة أو على نحو مماثل كفالة التعجيل في حفظ بيانات حاسوبية محددة تشمل بيانات المعلومات، وعلى الأخص حيثما وجدت أسباب تدعو للاعتقاد بأن هذه البيانات معرضة تحديداً للحذف أو النسخ أو التعديل.
٢ - في حال تنفيذ الدولة الطرف أحكام الفقرة ١ من هذه المادة بموجب أمر صادر لشخص ما بحفظ بيانات محددة مخزونة بحوزة هذا الشخص أو موجودة تحت سيطرته، تتخذ الدولة الطرف تدابير تشريعية وغيرها من التدابير القانونية اللازمة لإجبار ذلك الشخص على حفظ تلك البيانات وصون سلامتها للمدة الزمنية اللازمة، على أن يكون ذلك لمدة أقصاها ١٨٠ يوما، لتمكين السلطات المختصة من السعي إلى الكشف عن تلك البيانات. ويجوز للدولة الطرف أن تنص على إمكانية تجديد ذلك الأمر في وقت لاحق.
٣ - تتخذ كل دولة طرف ما قد يلزم من تدابير تشريعية وغيرها من التدابير لإجبار الشخص المكلف بحفظ البيانات على الحفاظ على سرية ما ينفذ من هذه الإجراءات خلال المدة الزمنية المنصوص عليها في تشريعاتها المحلية.
٤ - تخضع الصلاحيات والإجراءات المشار إليها في هذه المادة لأحكام المادتين ٢١ و ٢٢ من هذه الاتفاقية.
([277]) انظر مثلا المادة 60 من قانون الإجراءات الجزائية الفرنسي، المادة (39) المعدلة بمقتضى قانون 25 ديسمبر 2016 المعدل لقانون التحقيق الجنائي البلجيكي Code d'instruction Criminelle .
([278]) هلالي عبد الله أحمد، المواجهة الجنائية لجرائم المعلوماتية في النظامين المصري و البحريني على ضوء اتفاقية بودابست، المرجع السابق، ص 182.
)[279]( Commission européenne, Proposition de règlement du parlement européen et du conseil relatif aux injonctions européennes de production et de conservation de preuves électroniques en matière pénale, 2018/0108(COD), Strasbourg, 17 avril 2018 (EXPOSÉ DES MOTIFS clause n 31.)
contrefaçon des moyens de paiement autres que les espèces (JO L 149 du 2.6.2001, p. 1).
)[281]( Directive 2011/93/UE du Parlement européen et du Conseil du 13 décembre 2011 relative à la lutte contre les abus sexuels et l’exploitation sexuelle des enfants, ainsi que la pédopornographie et remplaçant la décision-cadre 2004/68/JAI du Conseil (JO L 335 du 17.12.2011, p. 1).
)[282]( Directive (UE) 2017/541 du Parlement européen et du Conseil du 15 mars 2017 relative à la lutte contre le terrorisme et remplaçant la décision-cadre 2002/475/JAI du Conseil et modifiant la décision 2005/671/JAI du Conseil (JO L 88 du 31.3.2017, p. 6).
)[283]( Voir l Article 5 de la Proposition de règlement du Parlement européen et du Conseil relatif aux injonctions européennes de production et de conservation de preuves électroniques en matière pénale COM/2018/225 final - 2018/0108 (COD) .
([284]) لا تستثي الكثر من التشرعيات فئة بينات المحتوى من التزام الحفظ الواقع على عاتق مزود الخدمات رغم خطورتها على الحريات الفردية كالترشيع المصري( المادة 6 من القانون رقم 175 لسنة 2018) و التشريع السوري ( 3 ، 8 من المرسوم التشريعي السوري رقم 17 لسنة 2012).
)[285]( Directive 2006/24/CE du Parlement européen et du Conseil du 15 mars 2006 sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE , le paragraphe13 dispose que « La présente directive ne porte que sur les données générées ou traitées par suite d'une communication ou d'un service de communication et non sur le contenu proprement dit des informations communiquées. Les données devraient être conservées de manière à éviter qu'elles ne soient conservées plus d'une fois. Les données générées ou traitées, lors de la fourniture des services de communications concernés, concernent uniquement les données qui sont accessibles. En particulier, s'agissant de la conservation des données concernant le courrier électronique par l'internet et la téléphonie par l'internet, l'obligation de conserver les données peut ne s'appliquer qu'à l'égard des données émanant des propres services des opérateurs ou des fournisseurs de réseau. »
([286]) معاذ سليمان الملا فكرة الحق في الدخول في طي النسيان الرقمي في التشريعات الجزائية الإلكترونية الحديثة دراسة مقارنة بين التشريع العقابي الفرنسي والتشريع الجزائي الكويتي مجلة كلية الحقوق الكويتية العالمية ، الكويت ، العدد 3، الجزء 1،2018، ص 2018
)[287]( Conseil de l’Europe, Rapport explicatif de la Convention du Conseil de l’Europe sur la cybercriminalité . Clause n° 29
([288]) المادة 23 من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات.
([289]) المادة 23 مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية
([290]) نصت المادة 31 فقرة (2- د) من اتفاقية الاتحاد الإفريقي بشأن أمن الفضاء الإلكتروني و حماية البيانات ذات الطابع الشخصي "تلتزم الدول الإطراف يوضع التدابير التشريعية اللازمة لضمان انه، و اذا كانت ضرورة المعلومات تملي ذلك، و على وجه الخصوص اذا كانت هنا اسباب تدعو للاعتقاد بان المعلومات ىالمخزنة في نظام الكومبيوتر هي عرضة بشكل خاص للفقدان او التعديل، فان لقاضي التحقيق ان يصدر املا قضائيا لاي شخص بصون و حماية سبلامة البيانات التي في حوزته اة تحت سيطرته لمدة لا تزيد عن عامين ، و ذلك لضمان حسن سير التحقيق . و أي شخص يؤتمن على هذه البيانات او أي شخص اخر مسؤول عن الحفظ على هذه المعلومات عليه الحفاظ على سرية البيانات "
)[291]( Article 1 du Décret n° 2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques JORF n°73 du 26 mars 2006.
)[292]( Article 60-2 du code de procédure pénale stipule que " Sur demande de l'officier de police judiciaire, ou sous le contrôle de ce dernier, de l'agent de police judiciaire, intervenant par voie télématique ou informatique, les organismes publics ou les personnes morales de droit privé, à l'exception de ceux visés au d du 2 de l'article 9 du règlement (UE) 2016/679 du 27 avril 2016 précité et au 2° de l'article 80 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, mettent à sa disposition les informations utiles à la manifestation de la vérité, à l'exception de celles protégées par un secret prévu par la loi, contenues dans le ou les systèmes informatiques ou traitements de données nominatives qu'ils administrent.
L'officier de police judiciaire, intervenant sur réquisition du procureur de la République préalablement autorisé par ordonnance du juge des libertés et de la détention, peut requérir des opérateurs de télécommunications, et notamment de ceux mentionnés au 1 du I de l'article 6 de la loi 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, de prendre, sans délai, toutes mesures propres à assurer la préservation, pour une durée ne pouvant excéder un an, du contenu des informations consultées par les personnes utilisatrices des services fournis par les opérateurs....»
([293]) المادة 21 من القانون القطري رقم (14) لسنة 2014 بإصدار قانون مكافحة الجرائم الإلكترونية الصادر، الجريدة الرسمية عدد 15. بتاريخ 20/10/2014
([294]) المادة 12 من القانون قانون البحريني رقم 60 لسنة 2014 بشأن جرائم تقنية المعلومات الصادر بالجريدة الرسمية رقم 3178 المؤرخة في 09 أكتوبر 2014
([295]) تنص المادة رقم (06) من التشريع المصري السالف ذكره" الأوامر القضائية المؤقتة
لجهة التحقيق المختصة – بحسب الأحوال- أن تصدر أمراً مسبباً، لمأمورى الضبط القضائى المختصين، لمدة لا تزيد على 30 يوماً قابلة للتجديد لمرة واحدة، متى كان لذلك فائدة فى ظهور الحقيقة على ارتكاب جريمة معاقب عليها بمقتضى أحكام هذا القانون بواحد أو أكثر مما يلى :
1- ضبط أو سحب أو جمع أو التحفظ على البيانات والمعلومات أو انظمة المعلومات، وتتبعها فى أى مكان أو نظام أو برنامج أو دعامة إليكترونية أو حاسب تكون موجودة فيه، و يتم تسليم أدلتها الرقمية للجهة مصدرة الأمر على ألا يؤثر ذلك على استمرارية النظم وتقديم الخدمة أن كان لها مقتضى.
2- البحث والتفتيش والدخول والنفاذ إلى برامج الحاسب وقواعد البيانات وغيرها من الأجهزة والنظم المعلوماتية تحقيقا لغرض الضبط.
3- أن تأمر مقدم الخدمة بتسليم ما لدية من بيانات أو معلومات تتعلق بنظام معلوماتى أو جهاز تقنى، موجودة تحت سيطرته أو مخزنة لديه، وكذا بيانات مستخدمى خدمته وحركة الاتصالات التى تمت على ذلك النظام أو الجهاز التقنى، وفى كل الاحوال يحب أن يكون أمر جهة التحقيق المختصة مسببا.
ويكون استئناف الأوامر المتقدمة أمام المحكمة الجنائية المختصة منعقدة فى غرفة المشورة فى المواعيد، ووفقا للإجراءات الجنائية."
([296]) ماركو جيري، المرجع السابق، ص 287.
)[297]( article 10 de la proposition de règlement (la Proposition de règlement du Parlement européen et du Conseil relatif aux injonctions européennes de production et de conservation de preuves électroniques en matière pénale COM/2018/225 final - 2018/0108 (COD) .
([298]) عادل عبد البديع ادم حسين ، قاعدة مشروعية الدليل الجنائي ، رسالة دكتوراه ، جامعة القاهرة ، مصر ، 2014 ، ص 154
([299]) ترجع جذور هذا المبدا في النظام اللاتيني للقانون الفرنسي القديم، الذي كان يقر مبدأ الاختصاص القضائي في مسائل المساس بالحق في الملكية الخاصة، بوصفه حقا طبيعيا مقدسا، فقد رؤي ان القاضي الذي حمي الحقوق المالية يمكنه ايضا ان يحمي غيرها من الحقوق الفردية الاساسية التي يحميها اعلان الثورة الفرنسية لحقوق الانسان 1789، و من هنا تقرر في ذلك الوقت مبدأ " ان السلطة القضائية تحمي الحرية الفردية" و قد جاء الدستور الفرنسي الصادر سنة 1958 فاكد هذا المبدأ في المادة (66) منه ، التي نصت على أن " السلطة القضائية تحرس الحرية الفردية " كما عبر الدستور الحالي على هذا المبدا اذ نص في المادة ( 94) منه على ان استقلال القضاء و حصانته و حيدته ضمانات أساسية لحماية الحقوق و الحريات".
مشار اليه لدى : عادل عبد البديع ادم حسين ، قاعدة مشروعية الدليل الجنائي ، رسالة دكتوراه ، جامعة القاهرة ، مصر ، 2014 ، ص 204
([300]) المادة 06 من القانون المصري رقم 175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات السابق ذكرها.
([301]) المادة 21 من القانون القطري رقم (14) لسنة 2014 بإصدار قانون مكافحة الجرائم الإلكترونية تنص " للنيابة العامة أن تامر كل ذي صلة بتسليم الاجهزة او الادوات او الوسائل او البيانات او المعلومات الالكترونية او بيانات المرور او معلومات المحتوى ذات الصلة بموضوع الجريمة او ما يفيد في كشف الحقيقة و للنيابة العامة ان تامر بالتحفظ على الاجهزة و الادوات او الوسائل المستخدمة في ارتكاب الجريمة"
([302]) المادة 12 من القانون قانون البحريني رقم 60 لسنة 2014 بشأن جرائم تقنية المعلومات تنص "
1) للنيابة العامة أن تأمر أي شخص بالقيام على وجه السرعة بالحفاظ على سلامة بيانات معينة لوسيلة تقنية المعلومات، بما في ذلك بيانات خط السير المخزنة داخل نظام تقنية المعلومات، تكون في حيازته أو تحت سيطرته وبالإبقاء على سلامة هذه البيانات متى رأت الحاجة لذلك لإظهار الحقيقة في أية جريمة وتوافرت لديها دلائل تحملها على الاعتقاد بأن هذه البيانات عرضة للفقد أو التغيير.
2) للنيابة العامة أن تأمر الشخص المشار إليه في الفقرة (1) من هذه المادة بالحفاظ على البيانات والإبقاء على سلامتها لمدة لا تزيد على تسعين يوماً، وللمحكمة الكبرى الجنائية منعقدة في غرفة المشورة أن تأذن للنيابة العامة، بناء على طلب مشفوعٍ بالمبررات يقدم قبل انقضاء المدة المشار إليها بثلاثة أيام، مد هذه الفترة لمدة أو لمدد متعاقبة لا يزيد مجموعها على تسعين يوماً أخرى. وعلى المحكمة – كلما أمكن ذلك - سماع أقوال الشخص المشار إليه.
3) للنيابة العامة أن تأمر الشخص المشار إليه في الفقرة (1) من هذه المادة بالمحافظة على سرية الأمر الصادر له وفقاً لأحكام أي من الفقرتين (1) و(2) من هذه المادة لمدة لا تزيد على تسعين يوماً، قابلة للتجديد لمدة أو لمدد متعاقبة لا يزيد مجموعها على تسعين يوماً أخرى وبالإجراء المنصوص عليه بالفقرة (2) المشار إليها."
)[303]( l article 04 de la Proposition de règlement du parlement européen et du conseil relatif aux injonctions européennes de production et de conservation de preuves électroniques en matière pénale, 2018/0108(COD), Strasbourg, 17 avril 2018
)[304]( Conseil de l’Europe, Rapport explicatif de la Convention du Conseil de l’Europe sur la cybercriminalité . Clause n°160.
([305]) ماركو جيركي، المرجع السابق، ص 285.
)[306]( LOI du 25 décembre 2016 portant des modifications diverses au Code d'instruction criminelle et au Code pénal, en vue d'améliorer les méthodes particulières de recherche et certaines mesures d'enquête concernant Internet, les communications électroniques et les télécommunications et créant une banque de données des empreintes vocales JORF du 14 janvier 2017 Art. 3. Dispose que " Dans le même Code, il est inséré un article 39ter rédigé comme suit: Art. 39ter. § 1er. Lors de la recherche de crimes et délits et sans préjudice des compétences visées aux articles 39bis, 46bis et 88bis et aux articles XII.17, XII.18, XII.19 et XII.20 du Code de droit économique, tout officier de police judiciaire peut, s'il existe des raisons de croire que des données stockées, traitées ou transmises au moyen d'un système informatique sont particulièrement susceptibles de perte ou de modification, ordonner, par une décision écrite et motivée, à une ou plusieurs personnes physiques ou personnes morales de conserver les données qui sont en leur possession ou sous leur contrôle.
La décision écrite motivée mentionne:
- les nom et qualité de l'officier de police judiciaire qui demande la conservation;
- l'infraction qui fait l'objet de la recherche;
- les données qui doivent être conservées;
- la durée de conservation des données, qui ne peut excéder nonante jours. Ce délai peut être prolongé par écrit.
En cas d'urgence, la conservation peut être ordonnée verbalement. Elle doit être confirmée dans les plus brefs délais dans la forme prévue à l'alinéa 2.
§ 2. Les personnes physiques ou personnes morales visées au paragraphe 1er, alinéa 1er, veillent à ce que l'intégrité des données soit garantie et à ce que les données soient conservées de manière sécurisée.
§ 3. Toute personne qui, du chef de sa fonction, a connaissance de la mesure ou y prête son concours, est tenue de garder le secret. Toute violation du secret est punie conformément à l'article 458 du Code pénal.
Toute personne qui refuse de coopérer, ou qui fait disparaître, détruit ou modifie les données conservées, est punie d'un emprisonnement de six mois à un an ou d'une amende de vingt-six euros à vingt mille euros ou d'une de ces peines seulement."
([307]) و قد إشارات المذكرة التفسريرة للاتفاقية الأوروبية لمكافحة الجريمة المعلوماتية في فقرتها 174 الى انه " يمكن ان تستثنى الشروط و الضمانات المشار اليها في الفقرة 2 من المادة 18 و فقا للقانون الداخلي لكل طرف البيانات او المعلومات الامتيازية و قد يرغب احد الاطراف في تحديد شروط و سلطات مختصة و ضمانات مختلفة فيما يتعلق بتقديم انواع معينة من البيانات الحاسوبية او معلومات عن المشتركين التي تحتفظ بها فئات معينة من الاشخاص او مقدمي الخدمات فعلا سبيل المثال يجوز لأي طرف فيما يتعلق بعض انواع البيانات مثال المعلومات عن المنخرطين المتاحة للعموم ان يسمح لعناصر انفاذ القانون اصدار امر من هذا القبيل يتطلب في حالات اخرى ان يصدر عن المحكمة و من ناحية اخرى قد يطلب الطرف في بعض الحالات او ان يكون مطالبا بموجب ضمانات حقوق الانسان ان يصدر امر التقديم عن السلط القضائية فقط بغية التمكن من الحصول على انواع معينة من البيانات و قد ترغب الاطراف في حصر الكشف عن هذه البيانات لأغراض اتنافذ القانون في الحالات التي يكون فيها امر التقديم من اجل الكشف عن هذه المعلومات صادرا عن سلطات قضائية و يوفر مبدا التناسب ايضا بعض المرونة في ما يتعلق بتطبيق التدبير و الذي تلجا له كثير من الدول من اجل استبعاد تطبيقه على الحالات البسيطة "
([308]) محمود نجيب حسني ، شرح قانون الإجراءات الجنائية ،بدون رقم الطبعة ، دار النهضة العربية ،القاهرة، 2013، ص 594.
([309]) قررت محكمة النقض المصرية بأن " الأصل في إذن التفتيش وتسجيل المحادثات أنه إجراء من إجراءات التحقيق لا يصح إصداره إلا لضبط جريمة (جناية أو جنحة ) وقعت بالفعل وترجحت نسبتها إلى متهم معين و ان هناك من الدلائل ما يكفي للتصدي لحرمة مسكنه أو لحريته الشخصية. (نقض جلسة 11/11/1987 س 38 ق 153 ص 943)، كما قضت بان " الأصل في القانون أن الإذن بالتفتيش هو إجراء من إجراءات التحقيق لا يصح إصداره إلا لضبط جريمة "جناية أو جنحة" واقعة بالفعل وترجحت نسبتها إلى متهم معين وان هناك من الدلائل ما يكفي للتصدي لحرمة مسكنه أو لحريته الشخصية.' (نقض جلسة 11/12/1986 س 37 ق 200 ص 1059).
مشار اليهما لدى: ايهاب عبد المطلب، تفتيش الاشخاص والاماكن، الطبعة الأولى، المركز القومي للاصدارات القانونية، مصر، 2009 ،ص 148.
([310]) حسام الدين محمد احمد، الإذن بالضبط والتفتيش، بدون رقم الطبعة، دار النهضة العربية، مصر، 2003، ص 37.
([311]) محمود نجيب حسني ، شرح قانون الإجراءات الجنائية ،بدون رقم الطبعة، دار النهضة العربية ،القاهرة، 2013، ص 595.
([312]) حسام الدين محمد احمد، المرجع السابق، ص 37.
([313]) توفيق محمد الشاوي، المرجع السابق، ص 93.
([314]) حكم محكمة جنايات اسكندرية في 23 مارس 1950، مشار اليه لدى توفيق محمد الشاوي، المرجع السابق، ص 95.
([315]) و النتائج المتربة على هذا المبدأ قررتها المحكمة الدستورية العليا في مصر حيث جاء في احد "حيث إن أصل البراءة يمتد إلى كل فرد سواء أكان مشتبها فيه أو متهما باعتباره قاعدة أساسية في النظام الإتهامي أقرتها الشرائع جميعها لا لتكفل بموجبها حماية المذنبين، و إنما لتدرأ بمقتضاها العقوبة عن الفرد إذا كانت التهمة الموجهة إليه قد أحاطتها الشبهات بما يحول دون التيقن من مقارفة المتهم للواقعة الإجرامية، ذلك أن الاتهام الجنائي في ذاته لا يزحزح أصل البراءة الذي يلازم الفرد دوما و لا يزايله سواء في مرحلة ما قبل المحاكمة أو أثنائها وعلى امتداد حلقاتها و أيا كان الزمن الذي تستغرقه إجراءاتها، ولا سبيل بالتالي لدحض أصل البراءة بغير الأدلة التي تبلغ قوتها الإقناعية مبلغ الجزم و اليقين بما لا يدع مجالا معقولا لشبهة انتفاء التهمة، وبشرط أن تكون دلالتها قد استقرت حقيقتها بحكم قضائي استنفد طرق الطعن فيه. ... وإنما يؤسس افتراض البراءة على الفطرة التي جبل الإنسان عليها، فقد ولد حرا مبرءا من الخطيئة أو المعصية، ويفترض على امتداد مراحل حياته أن أصل البراءة لازال كامنا فيه، مصاحبا له فيما يأتيه من أفعال، إلى أن تنقض المحكمة بقضاء حازم لا رجعة فيه هذا الافتراض على ضوء الأدلة التي تقدمها النيابة العامة مثبتة بها الجريمة التي نسبتها إليه في كل ركن من أركانها، وبالنسبة إلى كل واقعة ضرورية لقيامها بما في ذلك القصد الجنائي بنوعيه إذا كان متطلبا فيها. وبغير ذلك لا ينهدم أصل البراءة إذ هو من الركائز التي يستند إليها مفهوم المحاكمة المنصفة التي كفلها الدستور، ويعكس قاعدة مبدئية تعتبر في ذاتها مستعصية على الجدل، واضحة وضوح الحقيقة ذاتها، تقتضيها الشرعية الإجرائية، ويعتبر إنفاذها مفترضا أوليا لإدارة العدالة الجنائية، و يتطلبها الدستور لصون الحرية الشخصية في مجالاتها الحيوية وليوفر من خلالها لكل فرد الأمن في مواجهة التحكم و التسلط و التحامل، بما يحول دون اعتبار واقعة تقوم بها الجريمة ثابتة بغير دليل، وبما يرد المشرع عن افتراض ثبوتها بقرينة قانونية تحكمية ينشؤها..."
المحكمة الدستورية العليا، الطعن رقم 25، السنة القضائية 16 ، تاريخ الجلسة03/07/1995 ، الصفحة 67 ، الفقرة 26. متاح على الموقع https://www.cc.gov.eg/Images/L/378464.pdf ( تم تصفح الموقع بتاريخ 20 أكتوبر 2019)
([316]) أحمد فتحي سرور، القانون الجنائي الدستوري الطبعة الثانية، دار الشروق، مصر، 2002، ص282.
([317])Geneviève Giudicelli-Delage,Les transformations de l'administration de la preuve pénale Perspectives comparées : Allemagne, Belgique, Canada, Espagne, Etats-Unis, France, Italie, Portugal, Royaume-Uni, Archives de politique criminelle, 2004/1 ,n° 26,p 154.
([318]) و لقد جاء في قرار المحكمة الدستورية العليا المصرية ما مفاده " قد أعلى الدستور قدر الحرية الشخصية، فاعتبرها من الحقوق الطبيعية الكامنة في النفس البشرية، الغائرة في أعماقها، والتي لا يمكن فصلها عنها، ومنحها بذلك الرعاية الأوفى والأشمل توكيدا لقيمتها، وبما لا إخلال فيه بالحق في تنظيمها، وبمراعاة أن القوانين الجنائية قد تفرض على هذه الحرية - بطريق مباشر أو غير مباشر - أخطر القيود وأبلغها أثرا. وكان لازما بالتالي ألا يكون النص العقابي محملا بأكثر من معنى، مرهقا بأغلال تعدد تأويلاته، مرنا متراميا على ضوء الصيغة التي أفرغ فيها، متغولا - من خلال انفلات عباراته - حقوقا أرساها الدستور، مقتحما ضماناتها، عاصفا بها، حائلا دون تنفسها بغير عائق. ويتعين بالتالي أن يكون إنفاذ القيود التي تفرضها القوانين الجنائية على الحرية الشخصية، رهنا بمشروعيتها الدستورية. و يندرج تحت ذلك، أن تكون محددة بصورة يقينية لا التباس فيها. ذلك أن هذه القوانين تدعو المخاطبين بها إلى الامتثال لها كي يدفعوا عن حقهم في الحياة، وكذلك عن حرياتهم، تلك المخاطر التي تعكسها العقوبة. و من ثم كان أمرا مقضيا، أن تصاغ النصوص العقابية بما يحول دون انسيابها أو تباين الآراء حول مقاصدها، أو تقرير المسئولية الجنائية في غير مجالاتها عدوانا على الحرية الشخصية التي كفلها الدستور."
المحكمة الدستورية العليا، الطعن رقم 25، السنة القضائية 16 ، تاريخ الجلسة03/07/1995 ، الصفحة 54،55 ، الفقرات 10، 11، 12.
([319]) الجمعة العامة للمم المتحدة مجلس حقوق الإنسان، تقرير مفوضية الأمم المتحدة السامية لحقوق الإنسان الحق في الخصوصية في العصر الرقمي، وثيقة رقم A/hrc/2737، ص 12.
([320]) المادة 91 من قانون الاجراءات الجنائية المصري ( معدلة بالقانون رقم 37 لسنة 1972 – الجريدة الرسمية – عدد رقم 39 الصادر فى 28/9/1972) تنص تفتيش المنازل عمل من أعمال التحقيق ولا يجوز الالتجاء إليه إلا بمقتضى أمر من قاضى التحقيق بناء على اتهام موجه إلى شخص يقيم فى المنزل المراد تفتيشه بارتكاب جناية أو جنحة أو باشتراكه فى ارتكابها أو إذا وجدت قرائن تدل على أنه حائز لأشياء تتعلق بالجريمة ولقاضى التحقيق أن يفتش أى مكان ويضبط فيه الأوراق والأسلحة وكل ما يحتمل أنه استعمل فى ارتكاب الجريمة أو نتج عنها أو وقعت عليه وكل ما يفيد في كشف الحقيقة ،و فى جميع الأحوال يجب أن يكون أمر التفتيش مسببا"
([321]) و يسفاد ذلك من خلال نصوص المواد التي خصت قاضي التحقيق بصلاحية اصدار اذن التفتيش و اختصاص القاضي بحسب هذا القانون بالتحقيق يكون قاصرا بصفة اساسية على الجنايات و احيانا الجنح.
([322]) و هو ما يستفاد بشكل واضح من خلال احكام المرسوم الرئاسي رقم 19-172 مؤرخ في 06 جوان 2019 يحدد تشكيلة الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنلوجيا الإعلام و الاتصال و مكافحتها و تنظيمها و كيفيات سيرها (جريدة رسمية رقم 37 لسنة 2019) و الذي بمقتضاه الغي المرسوم الرئاسي رقم 15-261 المؤرخ في 8 اكتوبر 2015 الذي يحدد تشكيلة و تنظيم و كيفيات سير الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الاعلام و الاتصال و مكافحتها ( جريدة رسمية عدد 53 لسنة 2015).
([323]) محمود نجيب حسني، المرجع السابق، ص 596.
([324]) تميز التشريعات الاجرائية في أحيان كثيرة بين جمع محتوى اتصال ما، من جانب، والبيانات المتعلقة بالاتصال، أو البيانات الوصفية، من الجانب الآخر، مع خضوع الحالة الأولى لضمانات أقوى من الضمانات التي تخضع لها الحالة الأخيرة. إلا أنه يجب التخلي تماماً عن أشكال التمييز هذه، إذ أنها تعكس فهماً بالياً لطبيعة الاتصالات التي تُجرى الآن وفشلاً في تحديث القوانين بناءً على ذلك. فأشكال التمييز هذه تعود إلى عصر كان يُميز فيه بين الظرف الذي توضع به الرسالة ومحتوى هذا الظرف، في حين أنه عند النظر إلى الاتصالات الرقمية فإن ما يُسمى بالظرف، أو البيانات الوصفية، تتضمن معلومات حساسة وقيّمة ووفيرة جداً. فمثلاً، من الممكن أن تُستمد تلك المعلومات من البيانات الوصفية وأن تُحلل من أجل الحصول على معلومات عن المعتقدات السياسية أو الدينية للشخص. و في دراسة أجرتها جامعة ستانفورد بيّنت أن من الممكن الحصول على معلومات طبية ومالية وقانونية من البيانات الوصفية، بناءً على ذلك، ينبغي إعادة النظر في ذلك التمييز.
يراجع بهذا الخصوص: مجلس حقوق الإنسان ، الدورة الثامنة والعشرون التقرير السنوي لمفوض الأمم المتحدة السامي لحقوق الإنسان وتقارير المفوضية السامية والأمين العام ، موجز حلقة نقاش مجلس حقوق الإنسان المتعلقة بالحق في الخصوصية في العصر الرقمي وثيقة رقم A/HRC/28/39 بتاريخ 19 ديسمبر 2014 ، ص 12 ، فقرة 28.
([325]) لقد احسن المشرع البحريني في صياغة قاعدة تطبيق مجال الإجراءات الجزائية المعلوماتية في المادة 11 من القانون رقم 60 لسنة 2014 حيث نصت:" تسري أحكام هذا الفصل على ما يلي:
أ) الجرائم المنصوص عليها في الفصل الأول من هذا القانون.
ب) الجرائم المنصوص عليها في أي قانون آخر إذا ارتكبت باستخدام نظام تقنية المعلومات.
ج) جمع الأدلة التي تكون في صورة إلكترونية والمتعلقة بأية جريمة."
([326]) أسامة بن غانم العبيدي ، التفتيش عن الدليـل في الجرائم المعلوماتيـة، مجلة البحوث الأمنية ، ، جامعة نايف العربية للعوم الأمنية ، الرياض ، المجلد 29 العدد 58 ، نوفمبر 2013 ، ص 98.
([327]) علي حسن محمد الطوالبة مرجع سابق ،ص 70.
([328]) حيث اكدت محكمة النقض المصرية ذلك بقولها " إن قضاء محكمة النقض مستقر على أن تفتيش المنازل إجراء من إجراءات التحقيق لا تأمر به سلطة من سلطاته إلا لمناسبة جريمة ترى أنها وقعت وصححت نسبتها إلى شخص بعينه وأن هنالك من الدلائل ما يكفي لاقتحام مسكنه الذي كفل الدستور حرمته وحرم القانون على رجال السلطة دخوله إلا فى أحوال خاصة، وأن تقدير كفاية تلك الدلائل وإن كان من شئون سلطة التحقيق إلا أنه خاضع لرقابة محكمة الموضوع بحيث إذا رأت أنه لم يكن هناك ما يبرره فإنها لا تأخذ بالدليل المستمد منه باعتبار أنه إذا فقد المبرر لإجرائه أصبح عملاً يحرمه القانون فلا يسوغ أن يؤخذ بدليل مستمد منه وقد جاء قانون الإجراءات الجنائية يؤكد هذه المبادئ بما نص عليه فى المادة 91 منه من أن تفتيش المنازل عمل من أعمال التحقيق، ولا يجوز الالتجاء إليه إلا فى تحقيق مفتوح، وبناء على تهمة موجهة إلى شخص مقيم فى المنزل المراد تفتيشه بارتكاب جناية أو جنحة أو باشتراكه فى ارتكابها. وإذا كان الشارع قد نص على أن يكون هناك تحقيق مفتوح فإنما قصد بذلك التحقيق الذي تتولاه سلطة التحقيق بناء على ما يصل إلى علمها من الإبلاغ عن جناية أو جنحة ولم يشترط الشارع للتحقيق المفتوح الذي يسوغ التفتيش أن يكون قد قطع مرحلة أو استظهر قدراً معيناً من أدلة الإثبات بل ترك ذلك لتقدير سلطة التحقيق لكي لا يكون من وراء غل يدها احتمال فوات الغرض منه مما تتأثر به مصلحة الجماعة، التي تسمو على مصلحة الفرد. وإذن فمتى كان الحكم قد أثبت أن وكيل النيابة قد أصدر أمره بتفتيش منزل المتهم ومحل تجارته بناء على التحقيق الذي أجراه وأقره الحكم على تسويغه اتخاذ هذا الإجراء من إجراءات التحقيق فإن الحكم يكون صحيحاً إذ قضى برفض الدفع ببطلان التفتيش. " . انظر:الطعن رقم 1265 لسنة 22 جلسة 1953/06/04 س 4 .
متاح على الموقع https://www.cc.gov.eg/Images/H/111158179.pdf تم تصفح الموقع بتاريخ 01/12/2019
([329]) وقد جاء في المذكرة الإيضاحية للقانون المصري رقم 43 لسنة 1958 الذي أدخل هذا التعديل أن اشتراط إجراء تحقيق على هذا الوضع قبل أن تجري سلطة التحقيق التفتيش بنفسها، أو تأذن لأحد مأموري الضبط القضائي بإجرائه قد يضر بالمصلحة العامة التي يجب أن تسمو على مصلحة الفرد، لأنه قد يعطل من سير الإجراءات خصوصاً في الأحوال التي لا تحتمل التأخير، وقد يؤدي طول الإجراءات إلى إذاعة خبر التفتيش قبل إجرائه، وليس فيه ضمانة جديدة، ما دام تقدیر مبررات التفتيش متروك لسلطة التحقيق تحت إشراف المحكمة"
مشار اليه لدى: محمود نجيب حسني، المرجع السابق، ص 598.
([330]) أشرف محمد عبد القادر سمحان، القواعد الناظمة لسلطة تقدير الدلائل الكافية ( الجزء الأول)، مجلة كلية القانونية الكويتية العالمية، الكويت، السنة 4 العدد 1، مارس 2019، ص 287.
([331]) رمسيس بهنام، الإجراءات الجنائية تاصيلا و تحليلا، الجزء الأول، منشاة المعارف ، مصر، 1977، ص 159.
([332]) هلالي عبداللاه احمد، "المركز القانوني للمتهم في مرحلة التحقيق الابتدائي – دراسة مقارنة بالفكر الجنائي الاسلامي"، الطبعة الثانية، دار النهضة العربية، مصر، 1988، ص51.
([333]) عبد الحميد الشواربي، اذن التفتيش في ضوء الفقه و القضاء، بدون رقم الطبعة، منشاة المعارف ، مصر، 1988، ص 21.
([334]) توفيق محمد الشاوي، المرجع السابق، ص 199.
([335]) اما بالنسبة للتشرعات العربية فقد عالجت هذا القيد بموجب نصوص صريحة قاطعة الدلالة و مثال ذلك ما نصت عليه المادة 75 من قانون رقم (23) لسنة 2004 بإصدار قانون الإجراءات الجنائية القطري( الجريدة الرسمية عدد 12 بتاريخ 29/08/2004) تنص " تفتيش المنازل عمل من أعمال التحقيق، لا يجوز إلا بإذن كتابي من النيابة العامة بناءً على تحريات تكشف أن حائز المسكن أو المقيم فيه ارتكب جناية أو جنحة أو اشترك في ارتكابها أو وجدت قرائن تدل على أنه حائز لأشياء تتعلق بالجريمة. و يجوز أن ينصرف الإذن إلى كل مسكن يحوزه المتهم أو يقيم فيه ولو بصفة غير دائمة. و يكون التفتيش لضبط الأشياء المستعملة في ارتكاب الجريمة أو التي وقعت عليها أو نتجت عنها وكل ما يفيد في كشف الحقيقة. و لعضو النيابة العامة أن يفتش المتهم. و لا يجوز له تفتيش غير المتهم أو مسكنه، إلا إذا اتضح من إمارات قوية أنه حائز لأشياء تفيد في كشف الحقيقة."
و المادة 94 من قانون الاجراءات الجنائية المصري " لقاضي التحقيق أن يفتش المتهم، وله أن يفتش غير المتهم إذا اتضح من أمارات قوية أنه يخفي أشياء تفيد في كشف الحقيقة. ويراعى في التفتيش حكم الفقرة الثانية من المادة 46."
)[336]( U.S. CONST. amend. IV:
«The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized »
([337]) حسام الدين محمد احمد، المرجع السابق، ص 80.
([338]) عمر محمد بن يونس ،الإجراءات الجنائية عبر الانترنت في القانون الأمريكي المرشد الفدرالي الأمريكي لتفتيش و ضبط الحواسيب توصلا إلى الدليل الالكتروني في التحقيقات الجنائية ، المرجع السابق، ص 234-235.
([339]) المرجع السابق، ص 235.
([340]) سامي حسني الحسيني، المرجع السابق، ص 198.
([341]) و قد تصت محكمة النقض المصرية في الكثير من قراراتها الى بطلان التفتيش كجزاء اجرائي على مخالفة هذا الشرط و قد جاء في احد اشهر احكمها" لما كان الحكم المطعون فيه قد قضى ببراءة المطعون ضده وبصحة الدفع ببطلان التفتيش قائلاً فى تسبيب قضائه ما نصه "وإذ كان ما تضمنه المحضر المحرر بطلب الإذن بالتفتيش لم يتضمن من الدلائل والأمارات ما يقنع المحكمة بجدية الاستدلالات التي بني عليها أمر التفتيش أو كفايتها لتسويغ إصداره وآية ذلك ما قرره مستصدر الإذن بالتحقيقات من أن التحريات التي قام بها بنفسه أكدت أن المتهم يتجر فى مادة ماكستون فورت وأن المدمنين يترددون عليه لتعاطيها فى الوقت الذي لم يذكر شيئاً عن ذلك فى محضره مكتفياً بإطلاق المادة التي زعم أن المتهم يتجر فيها وهي المواد المخدرة دون ترخيص أو تحديد والفرق بين الاتجار فى المواد المخدرة وإعطاء حقنة الديكسا فيتامين واضح وبين، ولو صح ما زعمه الضابط بشأن تحرياته لأثبتها فى محضره وهو الأمر الذي يشكك المحكمة فى صحة قيام هذه التحريات ويجردها من صفة الجدية. ولا يقدح فى ذلك أن سلطة التحقيق صاحبة الحق فى إصدار الأمر بالتفتيش قد قررت جدية هذه التحريات، إذ أن ذلك خاضع لرقابة محكمة الموضوع باعتبارها الرقيبة على قيام المسوغات التي تراها سلطة التحقيق مبررة لإصدار الأمر بالتفتيش، ومن ثم فإن إذن التفتيش الصادر بالبناء على هذه التحريات يكون باطلاً هو وما يترتب عليه من إجراءات". ولما كان مفاد ذلك أن المحكمة إنما أبطلت إذن التفتيش تأسيساً على عدم جدية التحريات لما تبينته من أن الضابط الذي أستصدره لو كان قد جد فى تحريه عن المتهم لعرف حقيقة نشاطه وأنه يقوم بإعطاء مدمني المخدرات الذين يترددون عليه حقن "الديكسا فيتأمين" أما وقد جهله وخلا محضره من الإشارة إليه فذلك لقصوره فى التحري مما يبطل الأمر الذي أستصدره ويهدر الدليل الذي كشف عنه تنفيذه، ولم يبطل الأمر لمجرد عدم تحديد نوع المخدر فى محضر التحريات، وهو استنتاج سائغ تملكه محكمة الموضوع، لما هو مقرر من أن تقدير جدية التحريات وكفايتها لتسويغ الأمر بالتفتيش هو من الموضوع الذي يستقل به قاضيه بغير معقب. (
الطعن رقم 640 لسنة 47 جلسة 1977/11/06 س 28 ع 1 ص 914 ق 190)/ مشار اليه لدى مجدي محب حافظ، اذن التفتيش دراسة تحليلية تطبيقية في الشتريع المصري و التشريعات العربية و التشريع المقارن في ضوء الفقه و احكما القضاء في مائة عام، بدون رقم الطبعة، دار النهظة العربية، 2001، ص 101-102.
([342]) توفيق محمد الشاوي، المرجع السابق، 208.
([343]) توفيق محمد الشاوي، المرجع السابق، 287.
([344]) و هذا ما تراه محمة النقض المصرية وفقا لقضائها المتواتر ان اجراء تفتيش المنازل على ما استقر عليه قضاء محكمة النقض " إجراء من إجراءات التحقيق لا تأمر به سلطة من سلطاته إلا لمناسبة جريمة جناية أو جنحة ترى أنها وقعت وصحت نسبتها إلى شخص معين وأن هناك من الدلائل ما يكفى لاقتحام مسكنه الذى كفل الدستور حرمته وحرم القانون على رجال السلطة دخوله إلا فى أحوال خاصة ، فيجب أن يكون تعيين الشخص المراد تفتيشه واضحا ومحددا له تحديدا نافيا للجهالة وقت صدور الإذن فإذا جاء الإذن الصادر من النيابة بإجراء التفتيش مجهلا خاليا من أية إشارة تحدد شخص المراد تفتيشه والبلدة التى يقع فيها منزله بل هو فى عباراته العامة المجهلة يصلح لأن يوجه ضد كل شخص يقيم فى أى بلدة تجاور البلدة المذكورة بالإذن ما دام أن الأمر متروك للمرشد على ما يراه هو دون أى تحديد هذا بالإضافة إلى أن الإذن قد صدر ضد شخص يدعى ... ولم يثبت من الأوراق أن المتهم معروف بذلك الإسم ، فإنه لا يكون إذنا جديا ، ويكون التفتيش الذى حصل على مقتضاه قد وقع باطلا لمخالفته الأصول المقررة للتفتيش ، ويبطل تبعا الدليل المستمد منه."
انظر لطعن رقم 1662 لسنة 28 جلسة 1959/11/03 س 10 ، متاح على الموقع https://www.cc.gov.eg/Courts/Cassation_Court/All/Cassation_Court_All_Cases.aspx و تم تصفح الموقع بتاريخ 15 ديمسبر 2019.
([345]) سامي حسني الحسيني، المرجع السابق، ص 198.
([346]) المادة 81 من قانون الإجراءات الجزائية الجزائري.
([347]) توفيق محمد الشاوي، المرجع السابق، 208.
([348]) محمود نجيب حسني، المرجع السابق، ص 602.
)[349]( Orin S. Kerr, Search Warrants in an Era of Digital Evidence, op cit, p .99.
([350]) يرى جانب من الفقه الأمريكي أنّه يمكن النظر إلى وسائط التخزين من زاويتين داخلية و أخرى خارجية، فوقفا للمنظور الداخلي لوسيط التخزين الرقمي، فإن دعامة التخزين الرقمية ( منظومة التخزين المعلوماتية) تمثل مجموعة من البيانات مجمّعة ضمن ملفات حاسوبية أو وحدات أصغر كجدول البيانات، و أن هذه " الأشياء" مستقلة عن بعضها البعض و بذات الوقت منفصلة عن جهاز التخزين الرقمي، و التي بدورها تبدو مثل "مكان" افتراضي يحتوي على تلك "الأشياء". بخلاف ذلك، فإن المنظور الخارجي لوسيط التخزين الرقمي لا يعتبر الملفات بمثابة "أشياء" على الإطلاق فهي في نظره لا تعدو أن تكون مجرد مجموعات من البيانات، مرتبطة بشكل يجعلها لا تنفصل عن وسيلة التخزين و هي بهذا المعنى ليست "مكانا" بل "شيئا".
حول إشكالية المنظور المزدوج لمحل التفتيش المعلوماتي مقارنة ببقية الأدلة المادية يراجع:
Josh Goldfoot, The Physical Computer and the Fourth Amendment, Berkeley J. Crim. L. Vol 16, Issue 1, (2011) , p 113.
)[351]( Ibid, p 117.
([352])عمر محمد بن يونس ،الإجراءات الجنائية عبر الإنترنت في القانون الأمريكي المرشد الفدرالي الأمريكي لتفتيش و ضبط الحواسيب توصلا إلى الدليل الالكتروني في التحقيقات الجنائية المرجع السابق، ص 61.
)[353]( Josh Goldfoot, op cit , p 122.
([354]) و في هذا الاطار تنص المادة 26 من مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية
" البحث عن البيانات الحاسوبية المحفوظة أو المعالجة و ضبطها
1 - تتخذ كل دولة طرف ما قد يلزم من تدابير تشريعية وتدابير أخرى لتمكين سلطاتها المختصة من السعي إلى الوصول في إقليم تلك الدولة الطرف إلى ما يلي:
(أ) أجهزة تكنولوجيا المعلومات والاتصالات والبيانات الحاسوبية المخزنة فيها؛
(ب) وسائط تخزين البيانات الحاسوبية التي ربما خزنت فيها البيانات الحاسوبية المطلوبة.
2- تتخذ كل دولة طرف ما قد يلزم من تدابير تشريعية وتدابير أخرى تكفل قدرة سلطاتها المختصة على أن تجري على وجه السرعة عملية بحث للوصول إلى جهاز تكنولوجيا المعلومات والاتصالات الآخر إذا كان لدى هذه السلطات، التي تجري بحثاً وفق أحكام الفقرة ١ (أ) من هذه المادة، أسباب تدعو إلى الاعتقاد بأن البيانات المطلوبة مخزنة في جهاز آخر من أجهزة تكنولوجيا المعلومات والاتصالات الموجودة في إقليم تلك الدولة الطرف.
3 - تتخذ كل دولة طرف ما قد يلزم من تدابير تشريعية وتدابير أخرى لتمكين سلطاتها المختصة من حجز البيانات الحاسوبية في الإقليم أو المنطقة الخاضعة لولاية الدولة الطرف، أو من تأمين هذه البيانات بطريقة مماثلة. وتشمل هذه التدابير توفير الصلاحيات التالية:
(أ) حجز جهاز من أجهزة تكنولوجيا المعلومات والاتصالات المستخدمة لتخزين المعلومات أو تأمينه بشكل آخر؛
(ب) إعداد نسخ من هذه البيانات الحاسوبية والاحتفاظ بها؛
(ج) الحفاظ على سلامة البيانات الحاسوبية المخزنة الهامة؛
(د) إزالة البيانات المحفوظة أو المعالجة في شكل إلكتروني من أجهزة تكنولوجيا المعلومات والاتصالات.
4 - تتخذ كل دولة طرف تدابير تشريعية وما قد يلزم من تدابير أخرى لتمكين سلطاتها المختصة من أن تأمر، في إطار الإجراء المنشأ بموجب تشريعاتها المحلية، أي شخص لديه معرفة خاصة بتشغيل نظام المعلومات المذكور، أو شبكة المعلومات والاتصالات السلكية واللاسلكية، أو الأجزاء المكونة لها، أو التدابير المطبقة لحماية المعلومات التي تتضمنها، بأن يوفر المعلومات اللازمة و/أو المساعدة الضرورية لاتخاذ التدابير المشار إليها في الفقرات من 1 إلى 3 من هذه المادة.
5 - تحدد الصلاحيات والإجراءات المشار إليها في هذه المادة وفق أحكام المادتين 21 و 22 من هذه الاتفاقية."
)[355]( Thomas K. Clancy, The Fourth Amendment Aspects of Computer Searches and Seizures, Miss. L.J, Vol 75 (2005), p 240.
)[356]( Orin S. Kerr, Searches and Seizures in a Digital World, Harvard Law Review, Vol 119, Issue 2, (2005),p 535.
)[357]( United States v. Carey, 172 F.3d 1268, 1275 n.8 (10th Cir. 1999).
مذكور لدى: عمر محمد بن يونس، المرجع السابق، ص62.
)[358]( Article 19 alinéa 1 du Convention du Conseil de l’Europe sur la cybercriminalité dispose que :"
Article 19.- Perquisition et saisie de données informatiques stockées 1. Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à perquisitionner ou à accéder d'une façon similaire :
A.à un système informatique ou à une partie de celui-ci ainsi qu'aux données informatiques qui y sont stockées;
et B. à un support du stockage informatique permettant de stocker des données informatiques sur son territoire..
([359]) المادة 26 من الاتفاقية العربية تنص : تفتيش المعلومات المخزنة
1- تلتزم كل دولة طرف يتبني الإجراءات الضرورية لتمكين سلطاتها المختصة من التفتيش أو الوصول إلى:
أ- تقنية معلومات أو جزء منها والمعلومات المخزنة فيها أو المخزنة عليها.
ب- بيئة أو وسيط تخزين معلومات تقنية معلومات والذي قد تكون معلومات التقنية مخزنة فيه أو عليه.
2-. تلتزم كل دولة طرف بتبني الإجراءات الضرورية لتمكين السلطات المختصة من التفتيش أو الوصول إلى تقنية معلومات معينة أو جزء منها بما يتوافق مع الفقرة (1- أ) اذا كان هناك اعتقاد بأن المعلومات المطلوبة مخزنة في تقنية معلومات أخرى أو جزء منها في إقليمها وكانت هذه المعلومات قابلة للوصول قانونا أو متوفرة في التقنية الأولى فيجوز توسيع نظاق التفتيش والوصول للتقنية الأخرى .
([360]) تنص المادة 15 القانون البحريني رقم 60 لسنة 2014 بشأن جرائم تقنية المعلومات "
1) للنيابة العامة أن تصدر أمراً مسبباً بالدخول إلى ما يلي وتفتيشه:
أ) نظام تقنية المعلومات المتصل بالجريمة أو أي جزء منه وأية بيانات لوسيلة تقنية المعلومات مخزنة فيه.
ب) أي من وسائط تخزين بيانات وسيلة تقنية المعلومات التي من المحتمل أن يكون مخزناً عليها بيانات متصلة بالجريمة.
2) إذا قامت لدى النيابة العامة أثناء تنفيذ الأمر المشار إليه في البند (أ) من الفقرة (1) من هذه المادة أمارات قوية بأن البيانات المتصلة بالجريمة مخزنة في نظام تقنية المعلومات آخر أو في جزء منه، وكانت هذه البيانات قابلة لأن يتم الدخول إليها من خلال نظام تقنية المعلومات الأول أو متاحة من خلاله على نحو مشروع، فإن للنيابة العامة أن تصدر أمراً مسبباً بمد الدخول والتفتيش إلى النظام الآخر."
)[361]( Art 57-1 alinéa 1 du C.P.P.F Modifié par LOI n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme , et loi n° 2016-731dispose que " « Art. 57-1. - Les officiers de police judiciaire ou, sous leur responsabilité, les agents de police judiciaire peuvent, au cours d'une perquisition effectuée dans les conditions prévues par le présent code, accéder par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial.”
)[362]( L ’article 11 alinéa 3 de la LOI n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale JORF n°0129 du 4 juin 2016 dispose qu’«il peut être accédé, par un système informatique ou un équipement terminal présent sur les lieux où se déroule la perquisition, à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. Les données auxquelles il aura été permis d'accéder dans les conditions prévues par le présent article peuvent être copiées surtout support.. »
([363]) اعتمادا على طبيعة الجريمة التي يجري التحقيق فيها، فإن أجهزة الحاسوب قد تكون بحدّ ذاتها مجرّمة أو أداة لجريمة، ومن ثم يمكن ضبطها فعليا، فعلى سبيل المثال، يعتبر الحاسوب بحد ذاته مجرما متى اسُتغِل في تخزين مواد إباحية متعلقة بالأطفال، و يمكن اعتباره أداة للجريمة في الأحوال التي يُستعمَل فيها لارتكاب قرصنة أو إرسال تهديدات، أو نشر و توزيع مواد فاحشة. على الرغم من أنّه يمكن القول بأن أيّ جهاز حاسوب يستخدم لتخزين أدلة الجريمة هو أداة بنفس الوقت، فإن القضاء انتهى إلى القول بأنّه لكي يعتبر جهاز الحاسوب أداة للجريمة وجب أن يكون استخدامه أمر ضرّوري في ارتكاب الجريمة و قد أشارت الدائرة العاشرة إلى معيار التمييز بينها إلى أن "أجهزة الحاسوب كانت أكثر من مجرّد "حاوية " للملفات، بل كانت أداة للجريمة".
لمزيد من التفصيل راجع :
H. Marshall Jarrett,et al, op cit , p 71.
([364]) و هذه الاشكاليات و الفروض التي توجه سلطة التحقيق عند محاولة تحديد محل التفتيش في الاذن او الامر القضائي لم يتطرق اليها التشريع بشكل عام اذ ان الفقرة (1) من المادة 5 من القانون 09/04 ليس سوى مجرد نسخ لنفس النصوص الاجرائية الموجدة في الاتفاقيات و التشريعات المقارنة بدون أي تعديل .
([365](Orin S. Kerr , Search Warrants in an Era of Digital Evidence, Mississippi Law Journal, Vol 75, Issue 1, (2005),pp 101-102.
)[366]( Orin S. Kerr, Search Warrants in an Era of Digital Evidence, Loc.Cit.
([367]) و لهذه الاسباب نحن نعقد ان المفهوم الظاهري لعبارة " منظومة تخزين معلوماتية " لا تعتبر عن نية المشرع الجزائري بل انصرف نيته الى " دعامة تخزين معلوماتية تسمح بتخزين بيانات معلوماتية" un support du stockage informatique و هي تلك العبارة التي استعملها المشرع الاوربي ضمن اتفاقية بودابست و المشرع العربي فيما بعد ضمن الاتفاقية العربية و التشرعيات العربية الداخلية، لأن الدعامة المادية مدلولها اوسع بكثير من مفهوم نظام التخزين المعلوماتي لان الدعامة المادية قد تضمن عدد لا يحصى من نظم التخزين كالبرامج او التطبيقات و غيرها كمفاهيم تقنية لنظم التخزين، و رغم ان هذه الفقرة منقولة حرفيا من الفقرة 1Bمن المادة 19 من اتفاقية بودابست الا ان المشرع لم يتبصر عواقب احداث نوع من التغيير في مقتضياتها و قد ورد نص الاتفاقية بعبارة:
Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à perquisitionner ou à accéder d’une façon similaire:….b. à un support du stockage informatique permettant de stocker des données informatiques sur son territoire."
)[368]( Orin S. Kerr,op cit , p 132.
([369]) و يعتبر الفشل في تحديد محل التفتيش إشكالية كبيرة ومحل نقاش خصيب لدى الفقه الأمريكي الذي ينتقد بشدة النهج المتساهل للقضاء الأمريكي تجاه هذا الضابط الاجرائي و من بين الأمثلة القضائية الحديثة الحم الصادر في قضية United States v. Juarez ، تتلخص وقائعها في قيام المتهم بتصوير بعض النساء اثناء تجولهن في نيويورك تصويا فيه ماسا بحياة الشخصية لهن( موضع العفة)، اين قامت الضبطية بظبه لحظة ارتكاب الواقعة الجريمة و كان الهاتف و في وضع تسجيل فيدو اين لجات الى قاضي التحقيق و استصدرت اذنا بتفتيش " جميع ارقام الهاتف و الرسائل و الرموز فضلا عن جميع الصور و تسجيلات الفيديو المخزنة في ذاكرة الهات ، و قد كشف التفتيش الجنائي المعلوماتي عن صور فاحشة للقصر و تمت متبعة المتهم بهذه الجريمة ، و عندا طعن هذا الأخير بعدم مشروعية الاذن القضائي لفشله في تحديد المكان المطلوب تفتيشه تم رفض طلبه و جاء في حكم المحكمة ان " الاذن القضائي قد حدد الهاتف كمكان للتفتيش"، و في تعليقه على هذا الحكم يرى الفقه الأمريكي ان هذا المنطق الذي تنبته المحكمة هو اصل الإشكالية ، فاذا تم تبني المنظور المادي لمحل التفتيش جاز للسلطة القائمة بتنفيذه لبحث ملايين المعلومات المخزنة به بحيث يستبعد سبب التفتيش و غايته كقيد على نطاق التفتيش، و كان الاحرى النظر الى الهاتف الخلوي على انه مجموعة حاويات الكترونية يمكن تقسيمها الى مناطق مختلفة ، ففي هذه القضية يرتبط السبب المحتمل بتسجيل الفيديو فقط لان المتهم لحظة ضبط هاتفه لم يكن لديه الوقت الكافي لإخفاء الدليل ضمن مكان غير مألوف على الهاتف، و قد اعتبر الفقه ان تحديد محل التفتيش وفقا لهذا المنظور بعتبر مخالفا للمعقولية ( المشروعية الإجرائية).
حول مجمل هذا الموضوع راجع :
Adam M. Gershowitz ,The Post-Riley Search Warrant: Search Protocols and Particularity in Cell Phone Searches ,Vanderbilt law review, Vol 69, (2016).p 605.
)[370]( United States v. Upham, 168 F.3d 532, 535 (1st Cir. 1999).
في قضية United States v. Upham قامت الضبطية القضائية بمراقبة غرفة دردشة أين تلقوا صور تتضمن مواد إباحية للأطفال من خلال جهاز حاسوب تبين في وقت لاحق أنه ملك لـKathi Morrissey ويستخدمها صديقها آنذاك Troy Upham أجاز الإذن بضبط "جميع البرامج والأجهزة الحاسوبية. . . وأقراص الحاسوب، ومحركات الأقراص " فضلا عن" جميع الصور المرئية، بأي شكل أو وسائط، و المتعلقة بالأطفال القصر المنخرطين في ممارسة سلوك جنسي ، و اجري التفتيش عن مالك الجهاز أين تم التوصل إلى ضبط الجهاز و عدد من الأقراص المدمجة و قد قررت المحكمة مشروعية التفتيش و أيدت بذلك صحة شرط التحديد للمواد و الأشياء التي سيجري ضبطها ، مشيرة إلى أن اللغة المقيدة " للقاصرين الذين يمارسون سلوكا جنسيا " لم تترك سوى هامش قليل من التقدير للقائم بتنفيذ الإذن .
United States v. Upham, 168 F.3d 532, 535 (1st Cir. 1999). .[Available online].Retrieved March 5,2019,from : https://casetext.com/case/us-v-upham.
)[371]( United States v. Campos, 221 F.3d 1143,1147 (10th Cir.2000)
United States v. Reyes 798 F.2d 380, 383 (10th Cir.1986)
United States v. Giberson, 527 F.3d 882, 887 (9th Cir. 2008)
هذه التطبيقات القضائية وأخرى مذكورة لدى :
H. Marshall Jarrett, et al , op cit, pp 71-72.
)[372]( H. Marshall Jarrett, et al , op cit, p 75.
)[373]( People v Covlin 2018 NY Slip Op 28011 Decided on January 22, 2018 Supreme Court, New York Country.[Available online].Retrieved April 3,2019,from :https://law.justia.com/cases/new-york/other courts/2018/2018-ny-slip-op-28011.html
)[374](Orin S. Kerr, op cit, p 100.
)[375]( Josh Goldfoot, op cit , p 141.
ينتقد هذا الفقيه المفهوم الغامض لمتطلبات هذه القاعدة المنبثقة من منظور "الحاوية الفرعية" التي تعني كما سلف بيانه أنّ وسيط التخزين كدعامة مادية يحتوي على عدة حاويات رقمية فرعية ينبغي تحديد أي منها تكون محل للتفتيش دون غيرها، متسائلا عن المقصود بالحاوية الفرعية؟ من أين تبدأ و من أين تنهي؟ إذا كان المقصود هو تقسيم الملفات داخل مساحة التخزين الرقمية ، فإن هذا التقسيم لا يأخذ صورة واحدة بل يخضع لابتكار المستخدم فكيف يمكن تحديدها في الإذن، و يزداد الوضع تعقيدا لو أن ملفا واحدا يحمل قدرا كبيرا من المعلومات أين تصبح "الملفات" و"الحقائق" مفهومان مختلفان لتصور "الأشياء" الموجودة بوسيط التخزين الرقمي، علاوة على ذلك فان الدليل الجنائي المستهدف بالتفتيش لا يكون دائما في شكل ملف داخل مساحة التخزين الظاهرة للمستخدم بل قد يكون في شكل بيانات مخزنة داخل المساحة الفارغة slack space أو عبارة عن بيانات وصفية.
)[376]( Kerr,Orin S ,Executing Warrants for Digital Evidence: The Case for Use Restrictions on Nonresponsive Data, Texas Tech Law Review, Vol 48, Issue 1, (2015), p 15.
)[377]( Adam M. Gershowitz ,The Post-Riley Search Warrant: Search Protocols and Particularity in Cell Phone Searches ,Vanderbilt law review, Vol 69, ( 2016) , p 599.
)[378]( United States v. Galpin,. 720 F.3d 436, 448-49 (2d Cir. 2013). .[Available online].Retrieved March 5,2019,from : https://casetext.com/case/united-states-v-galpin
)[379]( Orin S. Kerr, Executing Warrants for Digital Evidence: The Case for Use Restrictions on Nonresponsive Data,op cit , p 11.
)[380]( Josh Goldfoot, op cit , p166.
([381]) حول القيد الاجرائي المتعلق بضرورة تحديد محل التفتيش المعلوماتي اعتمادا على المنظور الداخلي لوسائط التخزين الرقمية و اثره على تراجع شرعية الاثبات و و انعكاساته السلبية التي تتعدى المتهم الى كافة اعضاء الهيئة الاجتماعية كتب القاضي KLEINFELD في رايه المخالف في قضية United States v. Micah J. Gourde, مايلي : " هناك الكثير من الأسرار المخبأة في الحواسيب، أغلبها شرعي، بعضها محرج، ومنها ما قد يترك أثراً مأساوياً في تداعياته. قد يحتوي البريد الالكتروني و الروابط المؤرخة، أن شخصاً ما قد طلب علاج لمرض أخفاه حتى عن أفراد أسرته. أو أن طفلاً لأحدهم تلقى نصائح و إرشادات لمشكلة حرجة ليس من شأن أحد أن يعلمها. أو أن أماً لثلاثة أطفال تراسل صديقاً قديما من المدرسة الثانوية عبر رسائل بريد الكتروني مفعمة بالإغراءات. أو أن شاباً قديراً في منتصف عمره يتأمل صوراً مخلة. كما لو أن مسؤولاً طُرد من منصبه لأن إحدى المدعوات إلى الحفلة وجدت مجلة إباحية عندما دخلت إلى حمام بيته. قد تهدم حياة الافراد بسبب محتويات شرعية ولكنها محرجة وجدت في حواسيبهم. وفي كل المناطق الحضرية - باستثناء الكبيرة منها- لا يهم ما إذا كانت هناك أي تهم رسمية ترتبت على عثور الشرطة أو أحد الزوار على هذه المحتويات، بكل الأحوال سيذاع ذلك في الجرائد وكل أنحاء البلادة في غضون أيام.
و ليست الأسرار هي المشكلة الوحيدة. بل غالبا ما ينجر الضبط على جهاز حاسوب مشترك بين أفراد العائلة- مع أنه غير جائز من الناحية القانونية- لمصادرة كتاب أستاذ، أو رسالة دكتوراه أوشكت على الانتهاء، أو حسابات عمل دائنة ومدينة.
لا يستطيع الناس إكمال أعمالهم الشرعية أن احتجزت حواسيبهم عند الشرطة بسبب أن أحداً ما اشتبه بملفات إباحية حملها طفل. نعتبر أن ممارسة الجنس مع الأطفال شيء فضيع حتى أننا سنُعتبر لبراليين إن سمحنا بالتفتيش عندما تقوم الحكومة بالتحقيق في قضايا استغلال الأطفال لأغراض إباحية.
خصوصية الأفراد مع حواسيبهم مهمة جدا حيث لا نسمح بانتهاكها بسبب الاشمئزاز الجنسي. ."
United States v. Micah J. Gourde, 440 F.3d 1065 (9th Cir. 2006).[Available online].Retrieved March 5, 2019,from : https://www.courtlistener.com/opinion/793638/united-states-v-micah-j-gourde/.
([382]) سامي حسني الحسيني، المرجع السابق، ص 210 .
([383]) توفيق محمد الشاوي، المرجع السابق، ص 262.
([384]) انظر المواد 22، 23، 27 من اتفاقية فينا للعلاقات الدبلوماسية و التي انضمت اليها الجزائر بموجب المرسوم الرئاسي رقم 64/74 المؤرخ في 4 مارس 1964 المتضمن المصادقة على هذه الاتفاقية المؤرخة في 18 أفريل 1961 .
([385]) سامي حسني الحسيني، المرجع السابق، ص 211.
([386]) تعددت الآراء في تحديد الأساس القانوني الذي تبنى عليه الحصانة الدبلوماسية، و وجدت في هذا الشأن نظريات ثلاث: نظرية امتداد الإقليم، و نظرية النيابة، و نظرية مقتضيات الوظيفة. و استقرت من بينها هذه النظرية الأخيرة التي ترى ان الحصانة المقررة انما هي لضمان قيام المبعوث الدبلوماسي بوظائفه في الدولة الموفد اليها ، دون ضغط يقع عليه، حتى يكون مطمئنا في أدائه لعمله.
يراجع بهذا الخصوص: سامي حسني الحسيني، المرجع السابق، ص 211
([387]) حسام الدين محمد أحمد، المرجع السابق، ص 136.137 .
([388]) توفيق محمد الشاوي، المرجع السابق، ص 263.
([389]) حسام الدين محمد أحمد، المرجع السابق، ص 138.
([390]) و ما يهمنا في هذا البحث هو النوع الثاني من الحصانة و هي الحصانة الاجرائية و يطلق عليها الفقه المناعة البرلمانية ، او الحصانة ضد الاجراءات الجنائية، او الحرمة البرلمانية، و المصطلح الاخير محل نقد من قبل الفقه، لان هذا المفهوم يوحي بان المتمع به لا يمكن ابدا متابعته جزائيا في حين ان ذلك غير صحيح.
حول مجمل هذا الموضوع :أحمد بومدين، الحصانة البرلمانية، رسالة دكتوراه، كلية الحقوق جامعة ابي بكر بقايد تلمسان، الجزائر، 2015، ص 45 و ما بعدها.
([391]) الطبطبائي عادل، الحدود الدستورية بين السلطتين التشريعية والقضائية "دراسة مقارنة" ، الطبعة الأولى، مجلس النشر العلمي جامعة الكويت، الكويت، 2000، ص 265.
([392]) تنص المادة 126 من الدستور الجزائري :
"الحصانة البرلمانيّة مُعترَف بها للنّوّاب ولأعضاء مجلس الأمّة مدّة نيابتهم ومهمّتهم البرلمانية.
و لا يمكن أن يتابعوا أو يوقفوا. وعلى العموم لا يمكن أن ترفع عليهم أيّة دعوى مدنيّة أو جزائيّة أو يسلّط عليهم أيّ ضغط بسبب ما عبّروا عنه من آراء أو ما تلفّظوا به من كلام، أو بسبب تصويتهم خلال ممارسة مهامّهم البرلمانيّة."
([393]) و هي الحالة التي عالجتها المادة 127 من الدستور الجزائري :
" لا يجوز الشّروع في متابعة أيّ نائب أو عضو مجلس الأمّة بسبب جناية أو جنحة إلاّ بتنازل صريح منه، أو بإذن، حسب الحالة، من المجلس الشّعبيّ الوطنيّ أو مجلس الأمّة الّذي يقرّر رفع الحصانة عنه بأغلبيّة أعضائه".
([394]) و هو الاسثتاء المقرر بالمادة 128 من الدستور الجزائري :
" في حالة تلبّس أحد النّوّاب أو أحد أعضاء مجلس الأمّة بجنحة أو جناية، يمكن توقيفه، ويخطر بذلك مكتب المجلس الشّعبيّ الوطنيّ، أو مكتب مجلس الأمّة، حسب الحالة، فورا.يمكن المكتب المخطَر أن يطلب إيقاف المتابعة وإطلاق سراح النّائب أو عضو مجلس الأمّة، على أن يعمل فيما بعد بأحكام المادّة 127 أعلاه".
([395])أحمد علي عبود الخفاجي، الحصانة البرلمانية : دراسة تطبيقية في ظل دستور العراق لسنة 2005 م" ،الطبعة الأولى، المركز العربي للنشر و التوزيع،مصر،2018، ص 142
([396]) و متى كانت الدعوى صحيحة على المتهم قبل انتخابه عضوا في البرلمان و كانت المحكمة تجهل ان المتهم انتخب بعد ذلك، فان اذن البرلمان في استمرارا السير في الاجراءات بعد ان تنبهت المحكمة يمنع من القول ببطلان الاجراءات التي تمت ضد المتهم اثر انتخابه و لا يصح تشبيه هذه الحالة مع جميع الوجوه بحالة الاجراءات التي تبدا ضد عضو في البرلمان بغير اذن المحلس اذ ان حكم كل من الحالتين لا يتفق تماما مع حم الاخرى سواء من جهة طبيعته او جهة علته .راجع: سامي حسني الحسيني، المرجع السابق، ص 215.
([397]) و قد ذهب الفقه في مصر الى ان الحصانة البرلمانية تمتد الى منزل النائب، فلا يجوز تفتيشه لان ذلك التفتيش فيه اعتداء على حرية النائب و استقلاله اما الفقه الفرنسي، فقد ذهب البعض الى جواز تفتيش منزل النائب، حيث يمكن اجراء التفتيش دون حاجة الى حضور النائب ذاته، تمسكا بالتفسير الضيق للنصوص، و ذهب البعض الاخر الى عدم جواز تفتيش المنزل قبل الحصول على اذن البرلمان، لان التفتيش ينبغي مباشرته في حضور المتهم كما انه يعتبر عائقا لحرية النائب من حيث هو اجراء يتضمن اكراها يحول دون النائب و بين ممارسته لأعمال نيابته و الذي يبدو انه لا يجوز تفتيش منزل النائب اثناء انعقاد البرلمان، في غير أحوال التلبس، الا اذا اذن بذلك المجلس المختص فالنصوص صريحة في عدم اجازة اتخاذ اية اجراءات جنائية ضد النائب قبل صدور الاذن من البرلمان ثم ان تفتيش المنزل فضلا عما فيه من اعتداء على حرية النائب، تنتفي به الحكمة من تقرير مبدا الحصانة، اذ يجعل النائب نهبا للقلق لا يامن ما قد تتخذه السلطة التنفيذية قبله من اجراءات كيدية تستهدف الضغط عليه او النيل منه و تؤذي شعور عائلته التي ينبغي ان يتوفر الاطمئنان في دارها و ليس من شك في ان كل ذلك يؤثر على نفسية النائب و يقف حائلا بينه و بين اداء واجبه في امانة و حياد لذا يرى اغلب الفقه انه لا يجوز تفتيش منزل النائب اثناء دون اذن من المجلس التابع له، الا في حالة التلبس بالجريمة.
راجع: توفيق محمد الشاوي، المرجع السابق، ص 274-275، سامي حسني الحسيني، المرجع السابق، ص 216-217.
([398]) سامي حسني الحسيني، المرجع السابق، ص 2018
)[399]( Derrida Fernand. Perquisitions et saisies chez les avocats, avoués et notaires, Revue de science criminelle et de droit pénal comparé, 1953, n° 2, p. 230
([400]) حسام الدين محمد أحمد، المرجع السابق، ص 141.
)[401]( Cass. Crim 27 juin 2001, n° 01-81.865, Bull. crim. n° 163.
)[402]( Cass. Com., 9 mars 1999, n° 96-16.559, Bull. 1999 IV N° 54
)[403]( Cass. Crim, 3 décembre 2006 N°: 06-82196 , Bull. crim 2006 N° 313
)[404]( Cass. Crim, 25 juin 2013, pourvoi n° 12-88.021, Bull. crim. 2013, n° 155
([405]) يراجع بهذا الخصوص ، Cass. crim., 24 avril 2013, n 12-80331,Bull. crim 2013, n° 102، و قد جاء في هذا القرار:
" Attendu que, pour refuser de se prononcer sur le contenu des documents listés en pièce n° 8 par la société Medtronic et refuser d'annuler la saisie de la pièce n° 7 dont il admet qu'elle relève véritablement de la correspondance entre avocat et client, le premier président énonce que l'Autorité ne s'oppose pas à la restitution de ce document protégé et que la simple copie réalisée par celle-ci ne saurait constituer une atteinte disproportionnée au regard des intérêts en présence, la pertinence de la saisie ne pouvant s'apprécier que par la prise de connaissance de son contenu ;
Mais attendu qu'en statuant ainsi, alors qu'il lui appartenait de rechercher si les pièces et supports informatiques dont la saisie était contestée par la société étaient ou non couverts par le secret professionnel entre un avocat et son client, et sans annuler la saisie de correspondances dont il a constaté qu'elles relevaient de la protection de ce secret et alors enfin que la violation dudit secret intervient dès que le document est saisi par les enquêteurs, le premier président a méconnu les textes susvisés et le principe ci-dessus rappelés "
([406]) أحمد فتحي سرور، الوسيط في قانون الإجراءات الجنائيــة،، المرجع السابق، ص 776.
)[407]( Cass. crim 9 février 2016, 15-85.063, Bull. crim 2016, n° 34
)[408]( CEDH, 21 janv. 2010, Da Silveira c/ France, req. n° 43757/05
([409]) تنص للمادة 22 من القانون رقم 13/07 المؤرخ في 29 اكتوبر 2013 المتمضن تنظيم مهنة المحاماة الصادر بالجريدة الرسمية المؤرخة في 30 أكتوبر 2013 عدد 55."لا يمكن انتهاك حرمة مكتب المحامي.
لا يتم أي تفتيش أو حجز في مكتب المحامي إلا من قبل القاضي المختص بحضور النقيب أو مندوبه أو بعد إخطارهما قانونا.
تعد باطلة الإجراءات المخالفة للأحكام المنصوص عليها في هذه المادة."
)[410]( Article 56-1 du CPPF dispose que ; " Les perquisitions dans le cabinet d'un avocat ou à son domicile ne peuvent être effectuées que par un magistrat et en présence du bâtonnier ou de son délégué, à la suite d'une décision écrite et motivée prise par ce magistrat, qui indique la nature de l'infraction ou des infractions sur lesquelles portent les investigations, les raisons justifiant la perquisition et l'objet de celle-ci. Le contenu de cette décision est porté dès le début de la perquisition à la connaissance du bâtonnier ou de son délégué par le magistrat. Celui-ci et le bâtonnier ou son délégué ont seuls le droit de consulter ou de prendre connaissance des documents ou des objets se trouvant sur les lieux préalablement à leur éventuelle saisie. Aucune saisie ne peut concerner des documents ou des objets relatifs à d'autres infractions que celles mentionnées dans la décision précitée. Les dispositions du présent alinéa sont édictées à peine de nullité..."
)[411]( Cass. crim 8 janvier 2013, 12-90.063, Non publié au bulletin «Attendu que le bâtonnier de l'ordre des avocats n'est pas, au sens de l'article R. 49-21 du code de procédure pénale, une partie lorsqu'il exerce les prérogatives qui lui sont données par l'article 56-1 dudit code à l'occasion d'une perquisition dans un cabinet d'avocat, dès lors qu'il agit dans le cadre d'une mission d'auxiliaire de justice chargée de la protection des droits de la défense»
)[412]( Cass. crim 25 juin 2013, 12-88.021, Bull. crim 2013, n° 155 «le Bâtonnier ou son délégué est présent et exerce tout au long dela perquisition son contrôle avant toute éventuelle saisie d’un document en exprimant son opposition à la saisie lorsque celle-ci peut concerner d’autres infractions que celle mentionnée dans la décision»
([413])Cass. crim 25 juin 2013, 12-88.021 , Bull. crim 2013, n° 155
)[414]( l'arrêt n° 174/2018 du 6 décembre 2018 Numéro du rôle : 6711, paragraphe B 25, B26 , disponible sur adresse https://www.const-court.be/public/f/2018/2018-174f.pdf (.consulté le 19-12-2019.)
)[415]( Derrida Fernand. Op cit, p 223.
([416])H. Marshall Jarrett, et al , op cit, p 110.
([417])H. Marshall Jarrett, et al , Loc.Cit
([418])Cass. crim 25 juin 2013, 12-88.021 , Bull. crim 2013, n° 155 « Attendu qu'il résulte de l'arrêt attaqué et des pièces de la procédure que lors de la perquisition au cabinet de M. X..., ont été saisis deux ordinateurs et un disque dur ; que le juge des libertés et de la détention, après avoir considéré que la restitution des matériels serait de nature à faire obstacle à la manifestation de la vérité, a décidé que l'ouverture des scellés et la lecture des documents seraient effectuées par le magistrat instructeur, assisté de l'expert qu'il aurait commis préalablement, et en présence du bâtonnier ou de son délégué, en ajoutant que ne pourront être exploités que les documents en relation directe avec les faits objet de l'information en cours et que devront en être exclus les correspondances ou courriels entre M. X... et ses avocats concernant sa défense dans les procédures civiles lancées contre lui relatives aux mêmes faits "
([419]) محمود نجيب حسني ، شرح قانون الإجراءات الجنائية ،بدون رقم الطبعة ، دار النهضة العربية ،القاهرة، 2013، ص 594.
([420]) قررت محكمة النقض المصرية بأن " الأصل في إذن التفتيش وتسجيل المحادثات أنه إجراء من إجراءات التحقيق لا يصح إصداره إلا لضبط جريمة (جناية أو جنحة ) وقعت بالفعل وترجحت نسبتها إلى متهم معين و ان هناك من الدلائل ما يكفي للتصدي لحرمة مسكنه أو لحريته الشخصية. (نقض جلسة 11/11/1987 س 38 ق 153 ص 943)، كما قضت بان " الأصل في القانون أن الإذن بالتفتيش هو إجراء من إجراءات التحقيق لا يصح إصداره إلا لضبط جريمة "جناية أو جنحة" واقعة بالفعل وترجحت نسبتها إلى متهم معين وان هناك من الدلائل ما يكفي للتصدي لحرمة مسكنه أو لحريته الشخصية.' (نقض جلسة 11/12/1986 س 37 ق 200 ص 1059).
مشار اليهما لدى: ايهاب عبد المطلب، تفتيش الاشخاص والاماكن، الطبعة الأولى، المركز القومي للاصدارات القانونية، مصر، 2009 ،ص 148.
([421]) حسام الدين محمد احمد، الإذن بالضبط والتفتيش، بدون رقم الطبعة، دار النهضة العربية، مصر، 2003، ص 37.
([422]) محمود نجيب حسني ، شرح قانون الإجراءات الجنائية ،بدون رقم الطبعة، دار النهضة العربية ،القاهرة، 2013، ص 595.
([423]) حسام الدين محمد احمد، المرجع السابق، ص 37.
([424]) توفيق محمد الشاوي، المرجع السابق، ص 93.
([425]) حكم محكمة جنايات اسكندرية في 23 مارس 1950، مشار اليه لدى توفيق محمد الشاوي، المرجع السابق، ص 95.
([426]) و النتائج المتربة على هذا المبدأ قررتها المحكمة الدستورية العليا في مصر حيث جاء في احد "حيث إن أصل البراءة يمتد إلى كل فرد سواء أكان مشتبها فيه أو متهما باعتباره قاعدة أساسية في النظام الإتهامي أقرتها الشرائع جميعها لا لتكفل بموجبها حماية المذنبين، و إنما لتدرأ بمقتضاها العقوبة عن الفرد إذا كانت التهمة الموجهة إليه قد أحاطتها الشبهات بما يحول دون التيقن من مقارفة المتهم للواقعة الإجرامية، ذلك أن الاتهام الجنائي في ذاته لا يزحزح أصل البراءة الذي يلازم الفرد دوما و لا يزايله سواء في مرحلة ما قبل المحاكمة أو أثنائها وعلى امتداد حلقاتها و أيا كان الزمن الذي تستغرقه إجراءاتها، ولا سبيل بالتالي لدحض أصل البراءة بغير الأدلة التي تبلغ قوتها الإقناعية مبلغ الجزم و اليقين بما لا يدع مجالا معقولا لشبهة انتفاء التهمة، وبشرط أن تكون دلالتها قد استقرت حقيقتها بحكم قضائي استنفد طرق الطعن فيه. ... وإنما يؤسس افتراض البراءة على الفطرة التي جبل الإنسان عليها، فقد ولد حرا مبرءا من الخطيئة أو المعصية، ويفترض على امتداد مراحل حياته أن أصل البراءة لازال كامنا فيه، مصاحبا له فيما يأتيه من أفعال، إلى أن تنقض المحكمة بقضاء حازم لا رجعة فيه هذا الافتراض على ضوء الأدلة التي تقدمها النيابة العامة مثبتة بها الجريمة التي نسبتها إليه في كل ركن من أركانها، وبالنسبة إلى كل واقعة ضرورية لقيامها بما في ذلك القصد الجنائي بنوعيه إذا كان متطلبا فيها. وبغير ذلك لا ينهدم أصل البراءة إذ هو من الركائز التي يستند إليها مفهوم المحاكمة المنصفة التي كفلها الدستور، ويعكس قاعدة مبدئية تعتبر في ذاتها مستعصية على الجدل، واضحة وضوح الحقيقة ذاتها، تقتضيها الشرعية الإجرائية، ويعتبر إنفاذها مفترضا أوليا لإدارة العدالة الجنائية، و يتطلبها الدستور لصون الحرية الشخصية في مجالاتها الحيوية وليوفر من خلالها لكل فرد الأمن في مواجهة التحكم و التسلط و التحامل، بما يحول دون اعتبار واقعة تقوم بها الجريمة ثابتة بغير دليل، وبما يرد المشرع عن افتراض ثبوتها بقرينة قانونية تحكمية ينشؤها..."
المحكمة الدستورية العليا، الطعن رقم 25، السنة القضائية 16 ، تاريخ الجلسة03/07/1995 ، الصفحة 67 ، الفقرة 26. متاح على الموقع https://www.cc.gov.eg/Images/L/378464.pdf ( تم تصفح الموقع بتاريخ 20 أكتوبر 2019)
([427]) أحمد فتحي سرور، القانون الجنائي الدستوري الطبعة الثانية، دار الشروق، مصر، 2002، ص282.
([428])Geneviève Giudicelli-Delage,Les transformations de l'administration de la preuve pénale Perspectives comparées : Allemagne, Belgique, Canada, Espagne, Etats-Unis, France, Italie, Portugal, Royaume-Uni, Archives de politique criminelle, 2004/1 ,n° 26,p 154.
([429]) و لقد جاء في قرار المحكمة الدستورية العليا المصرية ما مفاده " قد أعلى الدستور قدر الحرية الشخصية، فاعتبرها من الحقوق الطبيعية الكامنة في النفس البشرية، الغائرة في أعماقها، والتي لا يمكن فصلها عنها، ومنحها بذلك الرعاية الأوفى والأشمل توكيدا لقيمتها، وبما لا إخلال فيه بالحق في تنظيمها، وبمراعاة أن القوانين الجنائية قد تفرض على هذه الحرية - بطريق مباشر أو غير مباشر - أخطر القيود وأبلغها أثرا. وكان لازما بالتالي ألا يكون النص العقابي محملا بأكثر من معنى، مرهقا بأغلال تعدد تأويلاته، مرنا متراميا على ضوء الصيغة التي أفرغ فيها، متغولا - من خلال انفلات عباراته - حقوقا أرساها الدستور، مقتحما ضماناتها، عاصفا بها، حائلا دون تنفسها بغير عائق. ويتعين بالتالي أن يكون إنفاذ القيود التي تفرضها القوانين الجنائية على الحرية الشخصية، رهنا بمشروعيتها الدستورية. و يندرج تحت ذلك، أن تكون محددة بصورة يقينية لا التباس فيها. ذلك أن هذه القوانين تدعو المخاطبين بها إلى الامتثال لها كي يدفعوا عن حقهم في الحياة، وكذلك عن حرياتهم، تلك المخاطر التي تعكسها العقوبة. و من ثم كان أمرا مقضيا، أن تصاغ النصوص العقابية بما يحول دون انسيابها أو تباين الآراء حول مقاصدها، أو تقرير المسئولية الجنائية في غير مجالاتها عدوانا على الحرية الشخصية التي كفلها الدستور."
المحكمة الدستورية العليا، الطعن رقم 25، السنة القضائية 16 ، تاريخ الجلسة03/07/1995 ، الصفحة 54،55 ، الفقرات 10، 11، 12.
([430]) الجمعة العامة للمم المتحدة مجلس حقوق الإنسان، تقرير مفوضية الأمم المتحدة السامية لحقوق الإنسان الحق في الخصوصية في العصر الرقمي، وثيقة رقم A/hrc/2737، ص 12.
([431]) المادة 91 من قانون الاجراءات الجنائية المصري ( معدلة بالقانون رقم 37 لسنة 1972 – الجريدة الرسمية – عدد رقم 39 الصادر فى 28/9/1972) تنص تفتيش المنازل عمل من أعمال التحقيق ولا يجوز الالتجاء إليه إلا بمقتضى أمر من قاضى التحقيق بناء على اتهام موجه إلى شخص يقيم فى المنزل المراد تفتيشه بارتكاب جناية أو جنحة أو باشتراكه فى ارتكابها أو إذا وجدت قرائن تدل على أنه حائز لأشياء تتعلق بالجريمة ولقاضى التحقيق أن يفتش أى مكان ويضبط فيه الأوراق والأسلحة وكل ما يحتمل أنه استعمل فى ارتكاب الجريمة أو نتج عنها أو وقعت عليه وكل ما يفيد في كشف الحقيقة ،و فى جميع الأحوال يجب أن يكون أمر التفتيش مسببا"
([432]) و يسفاد ذلك من خلال نصوص المواد التي خصت قاضي التحقيق بصلاحية اصدار اذن التفتيش و اختصاص القاضي بحسب هذا القانون بالتحقيق يكون قاصرا بصفة اساسية على الجنايات و احيانا الجنح.
([433]) و هو ما يستفاد بشكل واضح من خلال احكام المرسوم الرئاسي رقم 19-172 مؤرخ في 06 جوان 2019 يحدد تشكيلة الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنلوجيا الإعلام و الاتصال و مكافحتها و تنظيمها و كيفيات سيرها (جريدة رسمية رقم 37 لسنة 2019) و الذي بمقتضاه الغي المرسوم الرئاسي رقم 15-261 المؤرخ في 8 اكتوبر 2015 الذي يحدد تشكيلة و تنظيم و كيفيات سير الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الاعلام و الاتصال و مكافحتها ( جريدة رسمية عدد 53 لسنة 2015).
([434]) محمود نجيب حسني، المرجع السابق، ص 596.
([435]) تميز التشريعات الاجرائية في أحيان كثيرة بين جمع محتوى اتصال ما، من جانب، والبيانات المتعلقة بالاتصال، أو البيانات الوصفية، من الجانب الآخر، مع خضوع الحالة الأولى لضمانات أقوى من الضمانات التي تخضع لها الحالة الأخيرة. إلا أنه يجب التخلي تماماً عن أشكال التمييز هذه، إذ أنها تعكس فهماً بالياً لطبيعة الاتصالات التي تُجرى الآن وفشلاً في تحديث القوانين بناءً على ذلك. فأشكال التمييز هذه تعود إلى عصر كان يُميز فيه بين الظرف الذي توضع به الرسالة ومحتوى هذا الظرف، في حين أنه عند النظر إلى الاتصالات الرقمية فإن ما يُسمى بالظرف، أو البيانات الوصفية، تتضمن معلومات حساسة وقيّمة ووفيرة جداً. فمثلاً، من الممكن أن تُستمد تلك المعلومات من البيانات الوصفية وأن تُحلل من أجل الحصول على معلومات عن المعتقدات السياسية أو الدينية للشخص. و في دراسة أجرتها جامعة ستانفورد بيّنت أن من الممكن الحصول على معلومات طبية ومالية وقانونية من البيانات الوصفية، بناءً على ذلك، ينبغي إعادة النظر في ذلك التمييز.
يراجع بهذا الخصوص: مجلس حقوق الإنسان ، الدورة الثامنة والعشرون التقرير السنوي لمفوض الأمم المتحدة السامي لحقوق الإنسان وتقارير المفوضية السامية والأمين العام ، موجز حلقة نقاش مجلس حقوق الإنسان المتعلقة بالحق في الخصوصية في العصر الرقمي وثيقة رقم A/HRC/28/39 بتاريخ 19 ديسمبر 2014 ، ص 12 ، فقرة 28.
([436]) لقد احسن المشرع البحريني في صياغة قاعدة تطبيق مجال الإجراءات الجزائية المعلوماتية في المادة 11 من القانون رقم 60 لسنة 2014 حيث نصت:" تسري أحكام هذا الفصل على ما يلي:
أ) الجرائم المنصوص عليها في الفصل الأول من هذا القانون.
ب) الجرائم المنصوص عليها في أي قانون آخر إذا ارتكبت باستخدام نظام تقنية المعلومات.
ج) جمع الأدلة التي تكون في صورة إلكترونية والمتعلقة بأية جريمة."
([437]) أسامة بن غانم العبيدي ، التفتيش عن الدليـل في الجرائم المعلوماتيـة، مجلة البحوث الأمنية ، ، جامعة نايف العربية للعوم الأمنية ، الرياض ، المجلد 29 العدد 58 ، نوفمبر 2013 ، ص 98.
([438]) علي حسن محمد الطوالبة مرجع سابق ،ص 70.
([439]) حيث اكدت محكمة النقض المصرية ذلك بقولها " إن قضاء محكمة النقض مستقر على أن تفتيش المنازل إجراء من إجراءات التحقيق لا تأمر به سلطة من سلطاته إلا لمناسبة جريمة ترى أنها وقعت وصححت نسبتها إلى شخص بعينه وأن هنالك من الدلائل ما يكفي لاقتحام مسكنه الذي كفل الدستور حرمته وحرم القانون على رجال السلطة دخوله إلا فى أحوال خاصة، وأن تقدير كفاية تلك الدلائل وإن كان من شئون سلطة التحقيق إلا أنه خاضع لرقابة محكمة الموضوع بحيث إذا رأت أنه لم يكن هناك ما يبرره فإنها لا تأخذ بالدليل المستمد منه باعتبار أنه إذا فقد المبرر لإجرائه أصبح عملاً يحرمه القانون فلا يسوغ أن يؤخذ بدليل مستمد منه وقد جاء قانون الإجراءات الجنائية يؤكد هذه المبادئ بما نص عليه فى المادة 91 منه من أن تفتيش المنازل عمل من أعمال التحقيق، ولا يجوز الالتجاء إليه إلا فى تحقيق مفتوح، وبناء على تهمة موجهة إلى شخص مقيم فى المنزل المراد تفتيشه بارتكاب جناية أو جنحة أو باشتراكه فى ارتكابها. وإذا كان الشارع قد نص على أن يكون هناك تحقيق مفتوح فإنما قصد بذلك التحقيق الذي تتولاه سلطة التحقيق بناء على ما يصل إلى علمها من الإبلاغ عن جناية أو جنحة ولم يشترط الشارع للتحقيق المفتوح الذي يسوغ التفتيش أن يكون قد قطع مرحلة أو استظهر قدراً معيناً من أدلة الإثبات بل ترك ذلك لتقدير سلطة التحقيق لكي لا يكون من وراء غل يدها احتمال فوات الغرض منه مما تتأثر به مصلحة الجماعة، التي تسمو على مصلحة الفرد. وإذن فمتى كان الحكم قد أثبت أن وكيل النيابة قد أصدر أمره بتفتيش منزل المتهم ومحل تجارته بناء على التحقيق الذي أجراه وأقره الحكم على تسويغه اتخاذ هذا الإجراء من إجراءات التحقيق فإن الحكم يكون صحيحاً إذ قضى برفض الدفع ببطلان التفتيش. " . انظر:الطعن رقم 1265 لسنة 22 جلسة 1953/06/04 س 4 .
متاح على الموقع https://www.cc.gov.eg/Images/H/111158179.pdf تم تصفح الموقع بتاريخ 01/12/2019
([440]) وقد جاء في المذكرة الإيضاحية للقانون المصري رقم 43 لسنة 1958 الذي أدخل هذا التعديل أن اشتراط إجراء تحقيق على هذا الوضع قبل أن تجري سلطة التحقيق التفتيش بنفسها، أو تأذن لأحد مأموري الضبط القضائي بإجرائه قد يضر بالمصلحة العامة التي يجب أن تسمو على مصلحة الفرد، لأنه قد يعطل من سير الإجراءات خصوصاً في الأحوال التي لا تحتمل التأخير، وقد يؤدي طول الإجراءات إلى إذاعة خبر التفتيش قبل إجرائه، وليس فيه ضمانة جديدة، ما دام تقدیر مبررات التفتيش متروك لسلطة التحقيق تحت إشراف المحكمة"
مشار اليه لدى: محمود نجيب حسني، المرجع السابق، ص 598.
([441]) أشرف محمد عبد القادر سمحان، القواعد الناظمة لسلطة تقدير الدلائل الكافية ( الجزء الأول)، مجلة كلية القانونية الكويتية العالمية، الكويت، السنة 4 العدد 1، مارس 2019، ص 287.
([442]) رمسيس بهنام، الإجراءات الجنائية تاصيلا و تحليلا، الجزء الأول، منشاة المعارف ، مصر، 1977، ص 159.
([443]) هلالي عبداللاه احمد، "المركز القانوني للمتهم في مرحلة التحقيق الابتدائي – دراسة مقارنة بالفكر الجنائي الاسلامي"، الطبعة الثانية، دار النهضة العربية، مصر، 1988، ص51.
([444]) عبد الحميد الشواربي، اذن التفتيش في ضوء الفقه و القضاء، بدون رقم الطبعة، منشاة المعارف ، مصر، 1988، ص 21.
([445]) توفيق محمد الشاوي، المرجع السابق، ص 199.
([446]) اما بالنسبة للتشرعات العربية فقد عالجت هذا القيد بموجب نصوص صريحة قاطعة الدلالة و مثال ذلك ما نصت عليه المادة 75 من قانون رقم (23) لسنة 2004 بإصدار قانون الإجراءات الجنائية القطري( الجريدة الرسمية عدد 12 بتاريخ 29/08/2004) تنص " تفتيش المنازل عمل من أعمال التحقيق، لا يجوز إلا بإذن كتابي من النيابة العامة بناءً على تحريات تكشف أن حائز المسكن أو المقيم فيه ارتكب جناية أو جنحة أو اشترك في ارتكابها أو وجدت قرائن تدل على أنه حائز لأشياء تتعلق بالجريمة. و يجوز أن ينصرف الإذن إلى كل مسكن يحوزه المتهم أو يقيم فيه ولو بصفة غير دائمة. و يكون التفتيش لضبط الأشياء المستعملة في ارتكاب الجريمة أو التي وقعت عليها أو نتجت عنها وكل ما يفيد في كشف الحقيقة. و لعضو النيابة العامة أن يفتش المتهم. و لا يجوز له تفتيش غير المتهم أو مسكنه، إلا إذا اتضح من إمارات قوية أنه حائز لأشياء تفيد في كشف الحقيقة."
و المادة 94 من قانون الاجراءات الجنائية المصري " لقاضي التحقيق أن يفتش المتهم، وله أن يفتش غير المتهم إذا اتضح من أمارات قوية أنه يخفي أشياء تفيد في كشف الحقيقة. ويراعى في التفتيش حكم الفقرة الثانية من المادة 46."
)[447]( U.S. CONST. amend. IV:
«The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized »
([448]) حسام الدين محمد احمد، المرجع السابق، ص 80.
([449]) عمر محمد بن يونس ،الإجراءات الجنائية عبر الانترنت في القانون الأمريكي المرشد الفدرالي الأمريكي لتفتيش و ضبط الحواسيب توصلا إلى الدليل الالكتروني في التحقيقات الجنائية ، المرجع السابق، ص 234-235.
([450]) المرجع السابق، ص 235.
([451]) سامي حسني الحسيني، المرجع السابق، ص 198.
([452]) و قد تصت محكمة النقض المصرية في الكثير من قراراتها الى بطلان التفتيش كجزاء اجرائي على مخالفة هذا الشرط و قد جاء في احد اشهر احكمها" لما كان الحكم المطعون فيه قد قضى ببراءة المطعون ضده وبصحة الدفع ببطلان التفتيش قائلاً فى تسبيب قضائه ما نصه "وإذ كان ما تضمنه المحضر المحرر بطلب الإذن بالتفتيش لم يتضمن من الدلائل والأمارات ما يقنع المحكمة بجدية الاستدلالات التي بني عليها أمر التفتيش أو كفايتها لتسويغ إصداره وآية ذلك ما قرره مستصدر الإذن بالتحقيقات من أن التحريات التي قام بها بنفسه أكدت أن المتهم يتجر فى مادة ماكستون فورت وأن المدمنين يترددون عليه لتعاطيها فى الوقت الذي لم يذكر شيئاً عن ذلك فى محضره مكتفياً بإطلاق المادة التي زعم أن المتهم يتجر فيها وهي المواد المخدرة دون ترخيص أو تحديد والفرق بين الاتجار فى المواد المخدرة وإعطاء حقنة الديكسا فيتامين واضح وبين، ولو صح ما زعمه الضابط بشأن تحرياته لأثبتها فى محضره وهو الأمر الذي يشكك المحكمة فى صحة قيام هذه التحريات ويجردها من صفة الجدية. ولا يقدح فى ذلك أن سلطة التحقيق صاحبة الحق فى إصدار الأمر بالتفتيش قد قررت جدية هذه التحريات، إذ أن ذلك خاضع لرقابة محكمة الموضوع باعتبارها الرقيبة على قيام المسوغات التي تراها سلطة التحقيق مبررة لإصدار الأمر بالتفتيش، ومن ثم فإن إذن التفتيش الصادر بالبناء على هذه التحريات يكون باطلاً هو وما يترتب عليه من إجراءات". ولما كان مفاد ذلك أن المحكمة إنما أبطلت إذن التفتيش تأسيساً على عدم جدية التحريات لما تبينته من أن الضابط الذي أستصدره لو كان قد جد فى تحريه عن المتهم لعرف حقيقة نشاطه وأنه يقوم بإعطاء مدمني المخدرات الذين يترددون عليه حقن "الديكسا فيتأمين" أما وقد جهله وخلا محضره من الإشارة إليه فذلك لقصوره فى التحري مما يبطل الأمر الذي أستصدره ويهدر الدليل الذي كشف عنه تنفيذه، ولم يبطل الأمر لمجرد عدم تحديد نوع المخدر فى محضر التحريات، وهو استنتاج سائغ تملكه محكمة الموضوع، لما هو مقرر من أن تقدير جدية التحريات وكفايتها لتسويغ الأمر بالتفتيش هو من الموضوع الذي يستقل به قاضيه بغير معقب. (
الطعن رقم 640 لسنة 47 جلسة 1977/11/06 س 28 ع 1 ص 914 ق 190)/ مشار اليه لدى مجدي محب حافظ، اذن التفتيش دراسة تحليلية تطبيقية في الشتريع المصري و التشريعات العربية و التشريع المقارن في ضوء الفقه و احكما القضاء في مائة عام، بدون رقم الطبعة، دار النهظة العربية، 2001، ص 101-102.
([453]) توفيق محمد الشاوي، المرجع السابق، 208.
([454]) توفيق محمد الشاوي، المرجع السابق، 287.
([455]) و هذا ما تراه محمة النقض المصرية وفقا لقضائها المتواتر ان اجراء تفتيش المنازل على ما استقر عليه قضاء محكمة النقض " إجراء من إجراءات التحقيق لا تأمر به سلطة من سلطاته إلا لمناسبة جريمة جناية أو جنحة ترى أنها وقعت وصحت نسبتها إلى شخص معين وأن هناك من الدلائل ما يكفى لاقتحام مسكنه الذى كفل الدستور حرمته وحرم القانون على رجال السلطة دخوله إلا فى أحوال خاصة ، فيجب أن يكون تعيين الشخص المراد تفتيشه واضحا ومحددا له تحديدا نافيا للجهالة وقت صدور الإذن فإذا جاء الإذن الصادر من النيابة بإجراء التفتيش مجهلا خاليا من أية إشارة تحدد شخص المراد تفتيشه والبلدة التى يقع فيها منزله بل هو فى عباراته العامة المجهلة يصلح لأن يوجه ضد كل شخص يقيم فى أى بلدة تجاور البلدة المذكورة بالإذن ما دام أن الأمر متروك للمرشد على ما يراه هو دون أى تحديد هذا بالإضافة إلى أن الإذن قد صدر ضد شخص يدعى ... ولم يثبت من الأوراق أن المتهم معروف بذلك الإسم ، فإنه لا يكون إذنا جديا ، ويكون التفتيش الذى حصل على مقتضاه قد وقع باطلا لمخالفته الأصول المقررة للتفتيش ، ويبطل تبعا الدليل المستمد منه."
انظر لطعن رقم 1662 لسنة 28 جلسة 1959/11/03 س 10 ، متاح على الموقع https://www.cc.gov.eg/Courts/Cassation_Court/All/Cassation_Court_All_Cases.aspx و تم تصفح الموقع بتاريخ 15 ديمسبر 2019.
([456]) سامي حسني الحسيني، المرجع السابق، ص 198.
([457]) المادة 81 من قانون الإجراءات الجزائية الجزائري.
([458]) توفيق محمد الشاوي، المرجع السابق، 208.
([459]) محمود نجيب حسني، المرجع السابق، ص 602.
)[460]( Orin S. Kerr, Search Warrants in an Era of Digital Evidence, op cit, p .99.
([461]) يرى جانب من الفقه الأمريكي أنّه يمكن النظر إلى وسائط التخزين من زاويتين داخلية و أخرى خارجية، فوقفا للمنظور الداخلي لوسيط التخزين الرقمي، فإن دعامة التخزين الرقمية ( منظومة التخزين المعلوماتية) تمثل مجموعة من البيانات مجمّعة ضمن ملفات حاسوبية أو وحدات أصغر كجدول البيانات، و أن هذه " الأشياء" مستقلة عن بعضها البعض و بذات الوقت منفصلة عن جهاز التخزين الرقمي، و التي بدورها تبدو مثل "مكان" افتراضي يحتوي على تلك "الأشياء". بخلاف ذلك، فإن المنظور الخارجي لوسيط التخزين الرقمي لا يعتبر الملفات بمثابة "أشياء" على الإطلاق فهي في نظره لا تعدو أن تكون مجرد مجموعات من البيانات، مرتبطة بشكل يجعلها لا تنفصل عن وسيلة التخزين و هي بهذا المعنى ليست "مكانا" بل "شيئا".
حول إشكالية المنظور المزدوج لمحل التفتيش المعلوماتي مقارنة ببقية الأدلة المادية يراجع:
Josh Goldfoot, The Physical Computer and the Fourth Amendment, Berkeley J. Crim. L. Vol 16, Issue 1, (2011) , p 113.
)[462]( Ibid, p 117.
([463])عمر محمد بن يونس ،الإجراءات الجنائية عبر الإنترنت في القانون الأمريكي المرشد الفدرالي الأمريكي لتفتيش و ضبط الحواسيب توصلا إلى الدليل الالكتروني في التحقيقات الجنائية المرجع السابق، ص 61.
)[464]( Josh Goldfoot, op cit , p 122.
([465]) و في هذا الاطار تنص المادة 26 من مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية
" البحث عن البيانات الحاسوبية المحفوظة أو المعالجة و ضبطها
1 - تتخذ كل دولة طرف ما قد يلزم من تدابير تشريعية وتدابير أخرى لتمكين سلطاتها المختصة من السعي إلى الوصول في إقليم تلك الدولة الطرف إلى ما يلي:
(أ) أجهزة تكنولوجيا المعلومات والاتصالات والبيانات الحاسوبية المخزنة فيها؛
(ب) وسائط تخزين البيانات الحاسوبية التي ربما خزنت فيها البيانات الحاسوبية المطلوبة.
2- تتخذ كل دولة طرف ما قد يلزم من تدابير تشريعية وتدابير أخرى تكفل قدرة سلطاتها المختصة على أن تجري على وجه السرعة عملية بحث للوصول إلى جهاز تكنولوجيا المعلومات والاتصالات الآخر إذا كان لدى هذه السلطات، التي تجري بحثاً وفق أحكام الفقرة ١ (أ) من هذه المادة، أسباب تدعو إلى الاعتقاد بأن البيانات المطلوبة مخزنة في جهاز آخر من أجهزة تكنولوجيا المعلومات والاتصالات الموجودة في إقليم تلك الدولة الطرف.
3 - تتخذ كل دولة طرف ما قد يلزم من تدابير تشريعية وتدابير أخرى لتمكين سلطاتها المختصة من حجز البيانات الحاسوبية في الإقليم أو المنطقة الخاضعة لولاية الدولة الطرف، أو من تأمين هذه البيانات بطريقة مماثلة. وتشمل هذه التدابير توفير الصلاحيات التالية:
(أ) حجز جهاز من أجهزة تكنولوجيا المعلومات والاتصالات المستخدمة لتخزين المعلومات أو تأمينه بشكل آخر؛
(ب) إعداد نسخ من هذه البيانات الحاسوبية والاحتفاظ بها؛
(ج) الحفاظ على سلامة البيانات الحاسوبية المخزنة الهامة؛
(د) إزالة البيانات المحفوظة أو المعالجة في شكل إلكتروني من أجهزة تكنولوجيا المعلومات والاتصالات.
4 - تتخذ كل دولة طرف تدابير تشريعية وما قد يلزم من تدابير أخرى لتمكين سلطاتها المختصة من أن تأمر، في إطار الإجراء المنشأ بموجب تشريعاتها المحلية، أي شخص لديه معرفة خاصة بتشغيل نظام المعلومات المذكور، أو شبكة المعلومات والاتصالات السلكية واللاسلكية، أو الأجزاء المكونة لها، أو التدابير المطبقة لحماية المعلومات التي تتضمنها، بأن يوفر المعلومات اللازمة و/أو المساعدة الضرورية لاتخاذ التدابير المشار إليها في الفقرات من 1 إلى 3 من هذه المادة.
5 - تحدد الصلاحيات والإجراءات المشار إليها في هذه المادة وفق أحكام المادتين 21 و 22 من هذه الاتفاقية."
)[466]( Thomas K. Clancy, The Fourth Amendment Aspects of Computer Searches and Seizures, Miss. L.J, Vol 75 (2005), p 240.
)[467]( Orin S. Kerr, Searches and Seizures in a Digital World, Harvard Law Review, Vol 119, Issue 2, (2005),p 535.
)[468]( United States v. Carey, 172 F.3d 1268, 1275 n.8 (10th Cir. 1999).
مذكور لدى: عمر محمد بن يونس، المرجع السابق، ص62.
)[469]( Article 19 alinéa 1 du Convention du Conseil de l’Europe sur la cybercriminalité dispose que :"
Article 19.- Perquisition et saisie de données informatiques stockées 1. Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à perquisitionner ou à accéder d'une façon similaire :
A.à un système informatique ou à une partie de celui-ci ainsi qu'aux données informatiques qui y sont stockées;
et B. à un support du stockage informatique permettant de stocker des données informatiques sur son territoire..
([470]) المادة 26 من الاتفاقية العربية تنص : تفتيش المعلومات المخزنة
2- تلتزم كل دولة طرف يتبني الإجراءات الضرورية لتمكين سلطاتها المختصة من التفتيش أو الوصول إلى:
أ- تقنية معلومات أو جزء منها والمعلومات المخزنة فيها أو المخزنة عليها.
ب- بيئة أو وسيط تخزين معلومات تقنية معلومات والذي قد تكون معلومات التقنية مخزنة فيه أو عليه.
2-. تلتزم كل دولة طرف بتبني الإجراءات الضرورية لتمكين السلطات المختصة من التفتيش أو الوصول إلى تقنية معلومات معينة أو جزء منها بما يتوافق مع الفقرة (1- أ) اذا كان هناك اعتقاد بأن المعلومات المطلوبة مخزنة في تقنية معلومات أخرى أو جزء منها في إقليمها وكانت هذه المعلومات قابلة للوصول قانونا أو متوفرة في التقنية الأولى فيجوز توسيع نظاق التفتيش والوصول للتقنية الأخرى .
([471]) تنص المادة 15 القانون البحريني رقم 60 لسنة 2014 بشأن جرائم تقنية المعلومات "
1) للنيابة العامة أن تصدر أمراً مسبباً بالدخول إلى ما يلي وتفتيشه:
أ) نظام تقنية المعلومات المتصل بالجريمة أو أي جزء منه وأية بيانات لوسيلة تقنية المعلومات مخزنة فيه.
ب) أي من وسائط تخزين بيانات وسيلة تقنية المعلومات التي من المحتمل أن يكون مخزناً عليها بيانات متصلة بالجريمة.
2) إذا قامت لدى النيابة العامة أثناء تنفيذ الأمر المشار إليه في البند (أ) من الفقرة (1) من هذه المادة أمارات قوية بأن البيانات المتصلة بالجريمة مخزنة في نظام تقنية المعلومات آخر أو في جزء منه، وكانت هذه البيانات قابلة لأن يتم الدخول إليها من خلال نظام تقنية المعلومات الأول أو متاحة من خلاله على نحو مشروع، فإن للنيابة العامة أن تصدر أمراً مسبباً بمد الدخول والتفتيش إلى النظام الآخر."
)[472]( Art 57-1 alinéa 1 du C.P.P.F Modifié par LOI n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme , et loi n° 2016-731dispose que " « Art. 57-1. - Les officiers de police judiciaire ou, sous leur responsabilité, les agents de police judiciaire peuvent, au cours d'une perquisition effectuée dans les conditions prévues par le présent code, accéder par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial.”
)[473]( L ’article 11 alinéa 3 de la LOI n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale JORF n°0129 du 4 juin 2016 dispose qu’«il peut être accédé, par un système informatique ou un équipement terminal présent sur les lieux où se déroule la perquisition, à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. Les données auxquelles il aura été permis d'accéder dans les conditions prévues par le présent article peuvent être copiées surtout support.. »
([474]) اعتمادا على طبيعة الجريمة التي يجري التحقيق فيها، فإن أجهزة الحاسوب قد تكون بحدّ ذاتها مجرّمة أو أداة لجريمة، ومن ثم يمكن ضبطها فعليا، فعلى سبيل المثال، يعتبر الحاسوب بحد ذاته مجرما متى اسُتغِل في تخزين مواد إباحية متعلقة بالأطفال، و يمكن اعتباره أداة للجريمة في الأحوال التي يُستعمَل فيها لارتكاب قرصنة أو إرسال تهديدات، أو نشر و توزيع مواد فاحشة. على الرغم من أنّه يمكن القول بأن أيّ جهاز حاسوب يستخدم لتخزين أدلة الجريمة هو أداة بنفس الوقت، فإن القضاء انتهى إلى القول بأنّه لكي يعتبر جهاز الحاسوب أداة للجريمة وجب أن يكون استخدامه أمر ضرّوري في ارتكاب الجريمة و قد أشارت الدائرة العاشرة إلى معيار التمييز بينها إلى أن "أجهزة الحاسوب كانت أكثر من مجرّد "حاوية " للملفات، بل كانت أداة للجريمة".
لمزيد من التفصيل راجع :
H. Marshall Jarrett,et al, op cit , p 71.
([475]) و هذه الاشكاليات و الفروض التي توجه سلطة التحقيق عند محاولة تحديد محل التفتيش في الاذن او الامر القضائي لم يتطرق اليها التشريع بشكل عام اذ ان الفقرة (1) من المادة 5 من القانون 09/04 ليس سوى مجرد نسخ لنفس النصوص الاجرائية الموجدة في الاتفاقيات و التشريعات المقارنة بدون أي تعديل .
([476](Orin S. Kerr , Search Warrants in an Era of Digital Evidence, Mississippi Law Journal, Vol 75, Issue 1, (2005),pp 101-102.
)[477]( Orin S. Kerr, Search Warrants in an Era of Digital Evidence, Loc.Cit.
([478]) و لهذه الاسباب نحن نعقد ان المفهوم الظاهري لعبارة " منظومة تخزين معلوماتية " لا تعتبر عن نية المشرع الجزائري بل انصرف نيته الى " دعامة تخزين معلوماتية تسمح بتخزين بيانات معلوماتية" un support du stockage informatique و هي تلك العبارة التي استعملها المشرع الاوربي ضمن اتفاقية بودابست و المشرع العربي فيما بعد ضمن الاتفاقية العربية و التشرعيات العربية الداخلية، لأن الدعامة المادية مدلولها اوسع بكثير من مفهوم نظام التخزين المعلوماتي لان الدعامة المادية قد تضمن عدد لا يحصى من نظم التخزين كالبرامج او التطبيقات و غيرها كمفاهيم تقنية لنظم التخزين، و رغم ان هذه الفقرة منقولة حرفيا من الفقرة 1Bمن المادة 19 من اتفاقية بودابست الا ان المشرع لم يتبصر عواقب احداث نوع من التغيير في مقتضياتها و قد ورد نص الاتفاقية بعبارة:
Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à perquisitionner ou à accéder d’une façon similaire:….b. à un support du stockage informatique permettant de stocker des données informatiques sur son territoire."
)[479]( Orin S. Kerr,op cit , p 132.
([480]) و يعتبر الفشل في تحديد محل التفتيش إشكالية كبيرة ومحل نقاش خصيب لدى الفقه الأمريكي الذي ينتقد بشدة النهج المتساهل للقضاء الأمريكي تجاه هذا الضابط الاجرائي و من بين الأمثلة القضائية الحديثة الحم الصادر في قضية United States v. Juarez ، تتلخص وقائعها في قيام المتهم بتصوير بعض النساء اثناء تجولهن في نيويورك تصويا فيه ماسا بحياة الشخصية لهن( موضع العفة)، اين قامت الضبطية بظبه لحظة ارتكاب الواقعة الجريمة و كان الهاتف و في وضع تسجيل فيدو اين لجات الى قاضي التحقيق و استصدرت اذنا بتفتيش " جميع ارقام الهاتف و الرسائل و الرموز فضلا عن جميع الصور و تسجيلات الفيديو المخزنة في ذاكرة الهات ، و قد كشف التفتيش الجنائي المعلوماتي عن صور فاحشة للقصر و تمت متبعة المتهم بهذه الجريمة ، و عندا طعن هذا الأخير بعدم مشروعية الاذن القضائي لفشله في تحديد المكان المطلوب تفتيشه تم رفض طلبه و جاء في حكم المحكمة ان " الاذن القضائي قد حدد الهاتف كمكان للتفتيش"، و في تعليقه على هذا الحكم يرى الفقه الأمريكي ان هذا المنطق الذي تنبته المحكمة هو اصل الإشكالية ، فاذا تم تبني المنظور المادي لمحل التفتيش جاز للسلطة القائمة بتنفيذه لبحث ملايين المعلومات المخزنة به بحيث يستبعد سبب التفتيش و غايته كقيد على نطاق التفتيش، و كان الاحرى النظر الى الهاتف الخلوي على انه مجموعة حاويات الكترونية يمكن تقسيمها الى مناطق مختلفة ، ففي هذه القضية يرتبط السبب المحتمل بتسجيل الفيديو فقط لان المتهم لحظة ضبط هاتفه لم يكن لديه الوقت الكافي لإخفاء الدليل ضمن مكان غير مألوف على الهاتف، و قد اعتبر الفقه ان تحديد محل التفتيش وفقا لهذا المنظور بعتبر مخالفا للمعقولية ( المشروعية الإجرائية).
حول مجمل هذا الموضوع راجع :
Adam M. Gershowitz ,The Post-Riley Search Warrant: Search Protocols and Particularity in Cell Phone Searches ,Vanderbilt law review, Vol 69, (2016).p 605.
)[481]( United States v. Upham, 168 F.3d 532, 535 (1st Cir. 1999).
في قضية United States v. Upham قامت الضبطية القضائية بمراقبة غرفة دردشة أين تلقوا صور تتضمن مواد إباحية للأطفال من خلال جهاز حاسوب تبين في وقت لاحق أنه ملك لـKathi Morrissey ويستخدمها صديقها آنذاك Troy Upham أجاز الإذن بضبط "جميع البرامج والأجهزة الحاسوبية. . . وأقراص الحاسوب، ومحركات الأقراص " فضلا عن" جميع الصور المرئية، بأي شكل أو وسائط، و المتعلقة بالأطفال القصر المنخرطين في ممارسة سلوك جنسي ، و اجري التفتيش عن مالك الجهاز أين تم التوصل إلى ضبط الجهاز و عدد من الأقراص المدمجة و قد قررت المحكمة مشروعية التفتيش و أيدت بذلك صحة شرط التحديد للمواد و الأشياء التي سيجري ضبطها ، مشيرة إلى أن اللغة المقيدة " للقاصرين الذين يمارسون سلوكا جنسيا " لم تترك سوى هامش قليل من التقدير للقائم بتنفيذ الإذن .
United States v. Upham, 168 F.3d 532, 535 (1st Cir. 1999). .[Available online].Retrieved March 5,2019,from : https://casetext.com/case/us-v-upham.
)[482]( United States v. Campos, 221 F.3d 1143,1147 (10th Cir.2000)
United States v. Reyes 798 F.2d 380, 383 (10th Cir.1986)
United States v. Giberson, 527 F.3d 882, 887 (9th Cir. 2008)
هذه التطبيقات القضائية وأخرى مذكورة لدى :
H. Marshall Jarrett, et al , op cit, pp 71-72.
)[483]( H. Marshall Jarrett, et al , op cit, p 75.
)[484]( People v Covlin 2018 NY Slip Op 28011 Decided on January 22, 2018 Supreme Court, New York Country.[Available online].Retrieved April 3,2019,from :https://law.justia.com/cases/new-york/other courts/2018/2018-ny-slip-op-28011.html
)[485](Orin S. Kerr, op cit, p 100.
)[486]( Josh Goldfoot, op cit , p 141.
ينتقد هذا الفقيه المفهوم الغامض لمتطلبات هذه القاعدة المنبثقة من منظور "الحاوية الفرعية" التي تعني كما سلف بيانه أنّ وسيط التخزين كدعامة مادية يحتوي على عدة حاويات رقمية فرعية ينبغي تحديد أي منها تكون محل للتفتيش دون غيرها، متسائلا عن المقصود بالحاوية الفرعية؟ من أين تبدأ و من أين تنهي؟ إذا كان المقصود هو تقسيم الملفات داخل مساحة التخزين الرقمية ، فإن هذا التقسيم لا يأخذ صورة واحدة بل يخضع لابتكار المستخدم فكيف يمكن تحديدها في الإذن، و يزداد الوضع تعقيدا لو أن ملفا واحدا يحمل قدرا كبيرا من المعلومات أين تصبح "الملفات" و"الحقائق" مفهومان مختلفان لتصور "الأشياء" الموجودة بوسيط التخزين الرقمي، علاوة على ذلك فان الدليل الجنائي المستهدف بالتفتيش لا يكون دائما في شكل ملف داخل مساحة التخزين الظاهرة للمستخدم بل قد يكون في شكل بيانات مخزنة داخل المساحة الفارغة slack space أو عبارة عن بيانات وصفية.
)[487]( Kerr,Orin S ,Executing Warrants for Digital Evidence: The Case for Use Restrictions on Nonresponsive Data, Texas Tech Law Review, Vol 48, Issue 1, (2015), p 15.
)[488]( Adam M. Gershowitz ,The Post-Riley Search Warrant: Search Protocols and Particularity in Cell Phone Searches ,Vanderbilt law review, Vol 69, ( 2016) , p 599.
)[489]( United States v. Galpin,. 720 F.3d 436, 448-49 (2d Cir. 2013). .[Available online].Retrieved March 5,2019,from : https://casetext.com/case/united-states-v-galpin
)[490]( Orin S. Kerr, Executing Warrants for Digital Evidence: The Case for Use Restrictions on Nonresponsive Data,op cit , p 11.
)[491]( Josh Goldfoot, op cit , p166.
([492]) حول القيد الاجرائي المتعلق بضرورة تحديد محل التفتيش المعلوماتي اعتمادا على المنظور الداخلي لوسائط التخزين الرقمية و اثره على تراجع شرعية الاثبات و و انعكاساته السلبية التي تتعدى المتهم الى كافة اعضاء الهيئة الاجتماعية كتب القاضي KLEINFELD في رايه المخالف في قضية United States v. Micah J. Gourde, مايلي : " هناك الكثير من الأسرار المخبأة في الحواسيب، أغلبها شرعي، بعضها محرج، ومنها ما قد يترك أثراً مأساوياً في تداعياته. قد يحتوي البريد الالكتروني و الروابط المؤرخة، أن شخصاً ما قد طلب علاج لمرض أخفاه حتى عن أفراد أسرته. أو أن طفلاً لأحدهم تلقى نصائح و إرشادات لمشكلة حرجة ليس من شأن أحد أن يعلمها. أو أن أماً لثلاثة أطفال تراسل صديقاً قديما من المدرسة الثانوية عبر رسائل بريد الكتروني مفعمة بالإغراءات. أو أن شاباً قديراً في منتصف عمره يتأمل صوراً مخلة. كما لو أن مسؤولاً طُرد من منصبه لأن إحدى المدعوات إلى الحفلة وجدت مجلة إباحية عندما دخلت إلى حمام بيته. قد تهدم حياة الافراد بسبب محتويات شرعية ولكنها محرجة وجدت في حواسيبهم. وفي كل المناطق الحضرية - باستثناء الكبيرة منها- لا يهم ما إذا كانت هناك أي تهم رسمية ترتبت على عثور الشرطة أو أحد الزوار على هذه المحتويات، بكل الأحوال سيذاع ذلك في الجرائد وكل أنحاء البلادة في غضون أيام.
و ليست الأسرار هي المشكلة الوحيدة. بل غالبا ما ينجر الضبط على جهاز حاسوب مشترك بين أفراد العائلة- مع أنه غير جائز من الناحية القانونية- لمصادرة كتاب أستاذ، أو رسالة دكتوراه أوشكت على الانتهاء، أو حسابات عمل دائنة ومدينة.
لا يستطيع الناس إكمال أعمالهم الشرعية أن احتجزت حواسيبهم عند الشرطة بسبب أن أحداً ما اشتبه بملفات إباحية حملها طفل. نعتبر أن ممارسة الجنس مع الأطفال شيء فضيع حتى أننا سنُعتبر لبراليين إن سمحنا بالتفتيش عندما تقوم الحكومة بالتحقيق في قضايا استغلال الأطفال لأغراض إباحية.
خصوصية الأفراد مع حواسيبهم مهمة جدا حيث لا نسمح بانتهاكها بسبب الاشمئزاز الجنسي. ."
United States v. Micah J. Gourde, 440 F.3d 1065 (9th Cir. 2006).[Available online].Retrieved March 5, 2019,from : https://www.courtlistener.com/opinion/793638/united-states-v-micah-j-gourde/.
([493]) سامي حسني الحسيني، المرجع السابق، ص 210 .
([494]) توفيق محمد الشاوي، المرجع السابق، ص 262.
([495]) انظر المواد 22، 23، 27 من اتفاقية فينا للعلاقات الدبلوماسية و التي انضمت اليها الجزائر بموجب المرسوم الرئاسي رقم 64/74 المؤرخ في 4 مارس 1964 المتضمن المصادقة على هذه الاتفاقية المؤرخة في 18 أفريل 1961 .
([496]) سامي حسني الحسيني، المرجع السابق، ص 211.
([497]) تعددت الآراء في تحديد الأساس القانوني الذي تبنى عليه الحصانة الدبلوماسية، و وجدت في هذا الشأن نظريات ثلاث: نظرية امتداد الإقليم، و نظرية النيابة، و نظرية مقتضيات الوظيفة. و استقرت من بينها هذه النظرية الأخيرة التي ترى ان الحصانة المقررة انما هي لضمان قيام المبعوث الدبلوماسي بوظائفه في الدولة الموفد اليها ، دون ضغط يقع عليه، حتى يكون مطمئنا في أدائه لعمله.
يراجع بهذا الخصوص: سامي حسني الحسيني، المرجع السابق، ص 211
([498]) حسام الدين محمد أحمد، المرجع السابق، ص 136.137 .
([499]) توفيق محمد الشاوي، المرجع السابق، ص 263.
([500]) حسام الدين محمد أحمد، المرجع السابق، ص 138.
([501]) و ما يهمنا في هذا البحث هو النوع الثاني من الحصانة و هي الحصانة الاجرائية و يطلق عليها الفقه المناعة البرلمانية ، او الحصانة ضد الاجراءات الجنائية، او الحرمة البرلمانية، و المصطلح الاخير محل نقد من قبل الفقه، لان هذا المفهوم يوحي بان المتمع به لا يمكن ابدا متابعته جزائيا في حين ان ذلك غير صحيح.
حول مجمل هذا الموضوع :أحمد بومدين، الحصانة البرلمانية، رسالة دكتوراه، كلية الحقوق جامعة ابي بكر بقايد تلمسان، الجزائر، 2015، ص 45 و ما بعدها.
([502]) الطبطبائي عادل، الحدود الدستورية بين السلطتين التشريعية والقضائية "دراسة مقارنة" ، الطبعة الأولى، مجلس النشر العلمي جامعة الكويت، الكويت، 2000، ص 265.
([503]) تنص المادة 126 من الدستور الجزائري :
"الحصانة البرلمانيّة مُعترَف بها للنّوّاب ولأعضاء مجلس الأمّة مدّة نيابتهم ومهمّتهم البرلمانية.
و لا يمكن أن يتابعوا أو يوقفوا. وعلى العموم لا يمكن أن ترفع عليهم أيّة دعوى مدنيّة أو جزائيّة أو يسلّط عليهم أيّ ضغط بسبب ما عبّروا عنه من آراء أو ما تلفّظوا به من كلام، أو بسبب تصويتهم خلال ممارسة مهامّهم البرلمانيّة."
([504]) و هي الحالة التي عالجتها المادة 127 من الدستور الجزائري :
" لا يجوز الشّروع في متابعة أيّ نائب أو عضو مجلس الأمّة بسبب جناية أو جنحة إلاّ بتنازل صريح منه، أو بإذن، حسب الحالة، من المجلس الشّعبيّ الوطنيّ أو مجلس الأمّة الّذي يقرّر رفع الحصانة عنه بأغلبيّة أعضائه".
([505]) و هو الاسثتاء المقرر بالمادة 128 من الدستور الجزائري :
" في حالة تلبّس أحد النّوّاب أو أحد أعضاء مجلس الأمّة بجنحة أو جناية، يمكن توقيفه، ويخطر بذلك مكتب المجلس الشّعبيّ الوطنيّ، أو مكتب مجلس الأمّة، حسب الحالة، فورا.يمكن المكتب المخطَر أن يطلب إيقاف المتابعة وإطلاق سراح النّائب أو عضو مجلس الأمّة، على أن يعمل فيما بعد بأحكام المادّة 127 أعلاه".
([506])أحمد علي عبود الخفاجي، الحصانة البرلمانية : دراسة تطبيقية في ظل دستور العراق لسنة 2005 م" ،الطبعة الأولى، المركز العربي للنشر و التوزيع،مصر،2018، ص 142
([507]) و متى كانت الدعوى صحيحة على المتهم قبل انتخابه عضوا في البرلمان و كانت المحكمة تجهل ان المتهم انتخب بعد ذلك، فان اذن البرلمان في استمرارا السير في الاجراءات بعد ان تنبهت المحكمة يمنع من القول ببطلان الاجراءات التي تمت ضد المتهم اثر انتخابه و لا يصح تشبيه هذه الحالة مع جميع الوجوه بحالة الاجراءات التي تبدا ضد عضو في البرلمان بغير اذن المحلس اذ ان حكم كل من الحالتين لا يتفق تماما مع حم الاخرى سواء من جهة طبيعته او جهة علته .راجع: سامي حسني الحسيني، المرجع السابق، ص 215.
([508]) و قد ذهب الفقه في مصر الى ان الحصانة البرلمانية تمتد الى منزل النائب، فلا يجوز تفتيشه لان ذلك التفتيش فيه اعتداء على حرية النائب و استقلاله اما الفقه الفرنسي، فقد ذهب البعض الى جواز تفتيش منزل النائب، حيث يمكن اجراء التفتيش دون حاجة الى حضور النائب ذاته، تمسكا بالتفسير الضيق للنصوص، و ذهب البعض الاخر الى عدم جواز تفتيش المنزل قبل الحصول على اذن البرلمان، لان التفتيش ينبغي مباشرته في حضور المتهم كما انه يعتبر عائقا لحرية النائب من حيث هو اجراء يتضمن اكراها يحول دون النائب و بين ممارسته لأعمال نيابته و الذي يبدو انه لا يجوز تفتيش منزل النائب اثناء انعقاد البرلمان، في غير أحوال التلبس، الا اذا اذن بذلك المجلس المختص فالنصوص صريحة في عدم اجازة اتخاذ اية اجراءات جنائية ضد النائب قبل صدور الاذن من البرلمان ثم ان تفتيش المنزل فضلا عما فيه من اعتداء على حرية النائب، تنتفي به الحكمة من تقرير مبدا الحصانة، اذ يجعل النائب نهبا للقلق لا يامن ما قد تتخذه السلطة التنفيذية قبله من اجراءات كيدية تستهدف الضغط عليه او النيل منه و تؤذي شعور عائلته التي ينبغي ان يتوفر الاطمئنان في دارها و ليس من شك في ان كل ذلك يؤثر على نفسية النائب و يقف حائلا بينه و بين اداء واجبه في امانة و حياد لذا يرى اغلب الفقه انه لا يجوز تفتيش منزل النائب اثناء دون اذن من المجلس التابع له، الا في حالة التلبس بالجريمة.
راجع: توفيق محمد الشاوي، المرجع السابق، ص 274-275، سامي حسني الحسيني، المرجع السابق، ص 216-217.
([509]) سامي حسني الحسيني، المرجع السابق، ص 2018
)[510]( Derrida Fernand. Perquisitions et saisies chez les avocats, avoués et notaires, Revue de science criminelle et de droit pénal comparé, 1953, n° 2, p. 230
([511]) حسام الدين محمد أحمد، المرجع السابق، ص 141.
)[512]( Cass. Crim 27 juin 2001, n° 01-81.865, Bull. crim. n° 163.
)[513]( Cass. Com., 9 mars 1999, n° 96-16.559, Bull. 1999 IV N° 54
)[514]( Cass. Crim, 3 décembre 2006 N°: 06-82196 , Bull. crim 2006 N° 313
)[515]( Cass. Crim, 25 juin 2013, pourvoi n° 12-88.021, Bull. crim. 2013, n° 155
([516]) يراجع بهذا الخصوص ، Cass. crim., 24 avril 2013, n 12-80331,Bull. crim 2013, n° 102، و قد جاء في هذا القرار:
" Attendu que, pour refuser de se prononcer sur le contenu des documents listés en pièce n° 8 par la société Medtronic et refuser d'annuler la saisie de la pièce n° 7 dont il admet qu'elle relève véritablement de la correspondance entre avocat et client, le premier président énonce que l'Autorité ne s'oppose pas à la restitution de ce document protégé et que la simple copie réalisée par celle-ci ne saurait constituer une atteinte disproportionnée au regard des intérêts en présence, la pertinence de la saisie ne pouvant s'apprécier que par la prise de connaissance de son contenu ;
Mais attendu qu'en statuant ainsi, alors qu'il lui appartenait de rechercher si les pièces et supports informatiques dont la saisie était contestée par la société étaient ou non couverts par le secret professionnel entre un avocat et son client, et sans annuler la saisie de correspondances dont il a constaté qu'elles relevaient de la protection de ce secret et alors enfin que la violation dudit secret intervient dès que le document est saisi par les enquêteurs, le premier président a méconnu les textes susvisés et le principe ci-dessus rappelés "
([517]) أحمد فتحي سرور، الوسيط في قانون الإجراءات الجنائيــة،، المرجع السابق، ص 776.
)[518]( Cass. crim 9 février 2016, 15-85.063, Bull. crim 2016, n° 34
)[519]( CEDH, 21 janv. 2010, Da Silveira c/ France, req. n° 43757/05
([520]) تنص للمادة 22 من القانون رقم 13/07 المؤرخ في 29 اكتوبر 2013 المتمضن تنظيم مهنة المحاماة الصادر بالجريدة الرسمية المؤرخة في 30 أكتوبر 2013 عدد 55."لا يمكن انتهاك حرمة مكتب المحامي.
لا يتم أي تفتيش أو حجز في مكتب المحامي إلا من قبل القاضي المختص بحضور النقيب أو مندوبه أو بعد إخطارهما قانونا.
تعد باطلة الإجراءات المخالفة للأحكام المنصوص عليها في هذه المادة."
)[521]( Article 56-1 du CPPF dispose que ; " Les perquisitions dans le cabinet d'un avocat ou à son domicile ne peuvent être effectuées que par un magistrat et en présence du bâtonnier ou de son délégué, à la suite d'une décision écrite et motivée prise par ce magistrat, qui indique la nature de l'infraction ou des infractions sur lesquelles portent les investigations, les raisons justifiant la perquisition et l'objet de celle-ci. Le contenu de cette décision est porté dès le début de la perquisition à la connaissance du bâtonnier ou de son délégué par le magistrat. Celui-ci et le bâtonnier ou son délégué ont seuls le droit de consulter ou de prendre connaissance des documents ou des objets se trouvant sur les lieux préalablement à leur éventuelle saisie. Aucune saisie ne peut concerner des documents ou des objets relatifs à d'autres infractions que celles mentionnées dans la décision précitée. Les dispositions du présent alinéa sont édictées à peine de nullité..."
)[522]( Cass. crim 8 janvier 2013, 12-90.063, Non publié au bulletin «Attendu que le bâtonnier de l'ordre des avocats n'est pas, au sens de l'article R. 49-21 du code de procédure pénale, une partie lorsqu'il exerce les prérogatives qui lui sont données par l'article 56-1 dudit code à l'occasion d'une perquisition dans un cabinet d'avocat, dès lors qu'il agit dans le cadre d'une mission d'auxiliaire de justice chargée de la protection des droits de la défense»
)[523]( Cass. crim 25 juin 2013, 12-88.021, Bull. crim 2013, n° 155 «le Bâtonnier ou son délégué est présent et exerce tout au long dela perquisition son contrôle avant toute éventuelle saisie d’un document en exprimant son opposition à la saisie lorsque celle-ci peut concerner d’autres infractions que celle mentionnée dans la décision»
([524])Cass. crim 25 juin 2013, 12-88.021 , Bull. crim 2013, n° 155
)[525]( l'arrêt n° 174/2018 du 6 décembre 2018 Numéro du rôle : 6711, paragraphe B 25, B26 , disponible sur adresse https://www.const-court.be/public/f/2018/2018-174f.pdf (.consulté le 19-12-2019.)
)[526]( Derrida Fernand. Op cit, p 223.
([527])H. Marshall Jarrett, et al , op cit, p 110.
([528])H. Marshall Jarrett, et al , Loc.Cit
([529])Cass. crim 25 juin 2013, 12-88.021 , Bull. crim 2013, n° 155 « Attendu qu'il résulte de l'arrêt attaqué et des pièces de la procédure que lors de la perquisition au cabinet de M. X..., ont été saisis deux ordinateurs et un disque dur ; que le juge des libertés et de la détention, après avoir considéré que la restitution des matériels serait de nature à faire obstacle à la manifestation de la vérité, a décidé que l'ouverture des scellés et la lecture des documents seraient effectuées par le magistrat instructeur, assisté de l'expert qu'il aurait commis préalablement, et en présence du bâtonnier ou de son délégué, en ajoutant que ne pourront être exploités que les documents en relation directe avec les faits objet de l'information en cours et que devront en être exclus les correspondances ou courriels entre M. X... et ses avocats concernant sa défense dans les procédures civiles lancées contre lui relatives aux mêmes faits "

ليست هناك تعليقات:
إرسال تعليق