Professional Documents
Culture Documents
التحقيق في الجريمة الالكترونية
التحقيق في الجريمة الالكترونية
ﻣﻠﺧـص
اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﻛﻳﻔﻳﺔ ﺿﺑط اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﺟﻣﻌﻬﺎ ﻣن اﻟﻣوﺿوﻋﺎت اﻟﻣﺳﺗﺟدة ﻓﻲ ﻓﻠﺳطﻳن وﻏﻳرﻫﺎ ﻣن دوﻝ
اﻟﻌﺎﻟم .ﻛﻣﺎ أن طﺑﻳﻌﺔ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﻛﻳﻔﻳﺔ اﻟﺗﻌﺎﻣﻝ ﻣﻌﻬﺎ ﻣن ﻗﺑﻝ ﺟﻬﺎت اﻟﺗﺣﻘﻳق ﺗﻌﺗﺑر ﻣن اﻟﻣوﺿوﻋﺎت ذات اﻷﻫﻣﻳﺔ
اﻟﻘﺎﻧوﻧﻳﺔ واﻟﻌﻣﻠﻳﺔ .وﻳﻘوم ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ ﻧﻳﺎﺑﺔ ﻣﺗﺧﺻﺻﺔ وﻓﻘﺈﺟراءات وﻗواﻋد إﺛﺑﺎت ﺧﺎﺻﺔ ،ﻳﺳﺎﻋدﻫﺎ ﻓﻲ
ذﻟك ﺿﺎﺑطﺔ ﻗﺿﺎﺋﻳﺔ ﻣﺗﺧﺻﺻﺔ ﺑﺎﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ ،ﻋﻠﻰ ﻋﻛس اﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ اﻟﺗﻲ ﺗﺧﺗص ﺑﺎﻟﺗﺣﻘﻳق ﻓﻳﻬﺎ اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ
ﺗﺳﺎﻋدﻫﺎ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ ذات اﻻﺧﺗﺻﺎص اﻟﻌﺎم وﻓﻘﺎً ﻟﻘواﻋد اﻟﺗﺣﻘﻳق واﻹﺛﺑﺎت اﻟﺗﻘﻠﻳدﻳﺔ.
وﻳﻌﺗرض ﻋﻣﻝ اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ واﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ اﻟﻌدﻳد ﻣن اﻟﺻﻌوﺑﺎت ،ﻣن أﻫﻣﻬﺎ اﻟﻘﺻور اﻟﺗﺷرﻳﻌﻲ وﺿﻌف اﻟﺗﺧﺻص
ﻟدى اﻟﻘﺎﺋﻣﻳن ﻋﻠﻰ اﻟﺗﺣﻘﻳق وﺟﻣﻊ أدﻟﺔ ﻫذا اﻟﻧوع ﻣن اﻟﺟراﺋم .إن ﺗﻌزﻳز وﺗﻘوﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻳﻘوم ﻋﻠﻰ
اﻟﻔﻌﺎﻟﺔ ﻋﻠﻰ ﻗﺿﺎﻳﺎ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ،إﺿﺎﻓﺔًإﻟﻰ وﺿﻊ ﻣﺑﺎدئ ﺗوﺟﻳﻬﻳﺔ وﺿﻊ إﺟراءات إدارﻳﺔ ﻟﻘﺳم اﻟﺗﺣﻘﻳق ﻟﺿﻣﺎن اﻟﺳﻳطرة ّ
وﻓﻌﺎﻝ ﻟﻠﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ.
ﻟﻸدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ اﻟﺟﻧﺎﺋﻳﺔ وﺻوﻻًإﻟﻰ ﺗﺣﻘﻳق ﻧﺎﺟﺢ ّ
اﻟﻛﻠﻣـﺎت اﻟداﻟـﺔ :اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ ،اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ ،اﺛﺑﺎت اﻟﺟرﻳﻣﺔ اﻻﻟﻛﺗروﻧﻳﺔ ،اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ،ﻧﻳﺎﺑﺔ
ﻣﺗﺧﺻﺻﺔ ﺑﺎﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ ،ﺷرطﺔ ﻣﺗﺧﺻﺻﺔ ﺑﺎﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ.
اﻟﻣﻘدﻣـــــﺔ
ﻳﻌد ﺟﻬﺎز اﻟﺣﺎﺳوب واﻹﻧﺗرﻧت ﻣن أﻫم اﻻﺧﺗراﻋﺎت ﻓﻲ ﺗﺎرﻳﺦ اﻟﺑﺷرﻳﺔ .وﻗد اﻧﺗﺷ ار ﻣؤﺧ اًر ﻋﻠﻰ ﻧطﺎق واﺳﻊ ﻓﻲ ﻛﺎﻓﺔ اﻟدوﻝ ،ﺣﻳث
اﻟﺟﻣﺔ ،إﻻ أﻧﻬﻣﺎ ﻟﻸﺳف ﺳﺎﻋدا ﻋﻠﻰ اﻧﺗﺷﺎر أﻧواع ﺟدﻳدةأﺻﺑﺣﺎ ﺷرطًﺎ ﻟدﺧوﻝ أي ﻣﺟﺗﻣﻊ أو ﻓرد اﻟﻰ ﻋﺻر اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ .ورﻏم ﻓواﺋدﻫﻣﺎ ّ
ﻣن اﻟﺟراﺋم ﻣﺛﻝ اﻟﻘرﺻﻧﺔ اﻹﻟﻛﺗروﻧﻳﺔ ،وﻧﺷر اﻟﻔﻳروﺳﺎت اﻟﺗﻲ ﺗؤدي إﻟﻰ ﺗدﻣﻳر أﺟﻬزة اﻟﺣﺎﺳوب واﻟﻣﻌﻠوﻣﺎت ،واﻟدﺧوﻝ ﻏﻳر اﻟﻣﺷروع إﻟﻰ
اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻟﻠﻐﻳر .ﻛﻣﺎ ﺳﺎﻫﻣﺎ ﻓﻲ ظﻬور ﻣﺟرﻣﻳن ذوي ﺧﺻﺎﺋص ﻣﺧﺗﻠﻔﺔ ﻋن اﻟﻣﺟرﻣﻳن اﻟﺗﻘﻠﻳدﻳﻳن.
ﻋرﻓﻬﺎ اﻟﺑﻌضﺿﻳﻘﺎً ﺑﺄﻧﻬﺎ "اﻟﺟرﻳﻣﺔ اﻟﺗﻲ ﻳﺗم ارﺗﻛﺎﺑﻬﺎ ﺑﺎﺳﺗﺧدام اﻟﻛﻣﺑﻳوﺗر" .ﻓﻲ اﻟﻣﻘﺎﺑﻝ ّ
1
ﻋرف اﻟﺑﻌض اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ ﺗﻌرﻳﻔﺎً ّ وﻗد ّ
اﻵﺧر ﺗﻌرﻳﻔًﺎ واﺳﻌﺎً ﺑﺄﻧﻬﺎ "اﻟﺟرﻳﻣﺔ اﻟﺗﻲ ﺗﻘﻊ ﺑﺎﺳﺗﺧدام ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر أو اﻹﻧﺗرﻧت ،أو ﻓﻲ ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر أو اﻹﻧﺗرﻧت ،أو ﺿد ﺟﻬﺎز
اﻟﻛﻣﺑﻳوﺗر أو اﻹﻧﺗرﻧت" .2ﻫذﻩ اﻟﺗﻌرﻳﻔﺎت ﺗﺑﻘﻰ ﻗﺎﺻرة ،ﻓﻣﺛﻼً ﻗد ﻳﻌﺗﻘد اﻟﺑﻌض أن ﺳرﻗﺔ ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر ،أو ﻛﺳرﻩ ﻳﻌد ﺟرﻳﻣﺔ اﻟﻛﺗروﻧﻳﺔ،
وﻫذا ﻏﻳر ﺻﺣﻳﺢ .ﻓﺎﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ ﻳﺗم اﻟﻧص ﻋﻠﻳﻬﺎ ﺣﺻ اًر ﻓﻲ اﻟﻘﺎﻧون .ﻓﻘد ورد اﻟﻧص ﻓﻲ ﻣﻌﺎﻫدة ﻣﺟﻠس أوروﺑﺎ ﻟﻣﻛﺎﻓﺣﺔ اﻟﺟراﺋم
اﻹﻟﻛﺗروﻧﻳﺔ )ﻣﻌﺎﻫدة ﺑوداﺑﺳت( ﻟﺳﻧﺔ 2001 3ﻋﻠﻰ أرﺑﻊ ﻣﺟﻣوﻋﺎت ﻣن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻫﻲ :اﻟﺟراﺋم اﻟﺗﻲ ﺗﻘﻊ ﺿد ﺳﻼﻣﺔ اﻟﻣﻌﻠوﻣﺎت
واﻟﺑراﻣﺞ وﺧﺻوﺻﻳﺗﻬﺎ وﺗواﻓرﻫﺎ؛ واﻟﺟراﺋم اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﻛﻣﺑﻳوﺗر؛ واﻟﺟراﺋم اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﻣﺣﺗوى؛ واﻟﺟراﺋم اﻟﻣﺗﺻﻠﺔ ﺑﺎﻧﺗﻬﺎك ﺣﻘوق اﻟﻣﻠﻛﻳﺔ
اﻟﻔﻛرﻳﺔ واﻟﺣﻘوق اﻟﻣﻠﺣﻘﺔ ﺑﻬﺎ .وﻣن ﻣﻧظور ﻓﻠﺳطﻳﻧﻲ ،ﻳﻣﻛن ﺗﻘﺳﻳم اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ اﻟﻰ ﻧوﻋﻳن رﺋﻳﺳﻳن :اﻷوﻝ ،أﻧواع اﻟﺳﻠوك اﻹﻟﻛﺗروﻧﻲ
اﻟﺣدﻳﺛﺔ اﻟﺧطﻳرة واﻟﺿﺎرة اﻟﺗﻲ ﻻ ﻳﻣﻛن ﻣﻼﺣﻘﺗﻬﺎ دون ﺗدﺧﻝ ﺗﺷرﻳﻌﻲ ﻟﺗﺟرﻳﻣﻬﺎ ،ﻣﺛﻝ اﻟدﺧوﻝ اﻟﻰ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻟﻠﻐﻳر وﻧﺷر
اﻟﻔﻳروﺳﺎت؛ واﻟﺛﺎﻧﻲ ،اﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ اﻟﺗﻲ ﺗرﺗﻛب ﺑوﺳﺎﺋﻝ ﺣدﻳﺛﺔ ﻣن ﺧﻼﻝ اﺳﺗﺧدام اﻟﻛﻣﺑﻳوﺗر واﻹﻧﺗرﻧت ،ﻣﺛﻝ اﻟﺳرﻗﺔ واﻻﺣﺗﻳﺎﻝ واﻟﺗزوﻳر،
وﻫذﻩ ﻳﻣﻛن ﻣﻼﺣﻘﺔ ﻓﺎﻋﻠﻳﻬﺎ ﻣن ﺧﻼﻝ ﺗطﺑﻳق اﻟﻧﺻوص اﻟﻌﻘﺎﺑﻳﺔ اﻟﺗﻘﻠﻳدﻳﺔ.
اء ﻣن ﺣﻳث اﻻﺧﺗﺻﺎص أو إﺟراءات اﻟﺗﺣﻘﻳق أو وﺳﺎﺋﻝ اﻹﺛﺑﺎت ،ﻫﺎم ان اﻟﺗﻣﻳﻳز ﺑﻳن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ واﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ إﺟراﺋﻳﺎً ،ﺳو ً
ﺟداً .ﻓﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﺗﺧﺗص ﺑﻪ ﻧﻳﺎﺑﺔ ﻣﺗﺧﺻﺻﺔ وﻓق إﺟراءات وﻗواﻋد إﺛﺑﺎت ﺧﺎﺻﺔ ،ﻳﺳﺎﻋدﻫﺎ ﻓﻲ ذﻟك ﺿﺎﺑطﺔ ﻗﺿﺎﺋﻳﺔ
________________________________________________
* ﻛﻠﻳﺔ اﻟﺣﻘوق واﻻدارة اﻟﻌﺎﻣﺔ ،ﺟﺎﻣﻌﺔ ﺑﻳرزﻳت ،رام اﷲ ،ﻓﻠﺳطﻳن.
ﺗﺎرﻳﺦ اﺳﺗﻼم اﻟﺑﺣث ،2016/8/10وﺗﺎرﻳﺦ ﻗﺑوﻟﻪ .2016/9/28
© 2018ﻋﻤﺎدة اﻟﺒﺤﺚ اﻟﻌﻠﻤﻲ /اﳉﺎﻣﻌﺔ اﻷردﻧﻴﺔ .ﲨﻴﻊ اﳊﻘﻮق ﳏﻔﻮﻇﺔ. - 284 -
دراﺳﺎت ،ﻋﻠوم اﻟﺷرﻳﻌﺔ واﻟﻘﺎﻧون ،اﻟﻣﺟﻠّد ،45ﻋدد ،4ﻣﻠﺣق 2018 ،2
ﻣﺗﺧﺻﺻﺔ ﺑﺎﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ،ﻋﻠﻰ ﻋﻛس اﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ اﻟﺗﻲ ﺗﺧﺗص ﺑﺎﻟﺗﺣﻘﻳق ﻓﻳﻬﺎ اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺗﺳﺎﻋدﻫﺎ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ ذات
اﻻﺧﺗﺻﺎص اﻟﻌﺎم ،وﻓﻘًﺎ ﻟﻘواﻋد اﻟﺗﺣﻘﻳق واﻹﺛﺑﺎت اﻟﺗﻘﻠﻳدﻳﺔ.
إﺷﻛﺎﻟﻳﺔ اﻟدراﺳﺔ
أﻧﺷﺄت ﻓﻲ اﻟﺷرطﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﻣؤﺧ اًر وﺣدة ﻟﻠﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺟﻣﻊ أدﻟﺗﻬﺎ ،ﻗواﻣﻬﺎ ﻋدد ﻣﺣدود ﻣن اﻟﻛوادر واﻷﺟﻬزة
واﻟﺑراﻣﺞ .ﻳﻌﺗرض ﻋﻣﻝ ﻫذا اﻟﻘﺳم اﻟﻌدﻳد ﻣن اﻟﺻﻌوﺑﺎت ،ﻣن أﻫﻣﻬﺎ اﻟﻘﺻور اﻟﺗﺷرﻳﻌﻲ وﻋدم ﻣﻼﺋﻣﺔ ﻧﺻوص ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ
ﺗوﺿﺢ ﻛﻳﻔﻳﺔ
اﻟﻔﻠﺳطﻳﻧﻲ رﻗم ) (3ﻟﺳﻧﺔ 2001ﻟﻠﺗﺣﻘﻳق وﺟﻣﻊ أدﻟﺔ ﻫذا اﻟﻧوع ﻣن اﻟﺟراﺋم .ﻓﺎﻟﻘﺎﻧون اﻟﻣذﻛور ﻻ ﻳﺷﺗﻣﻝ ﻋﻠﻰ ﻧﺻوص ّ
اﻟﺗﻌﺎﻣﻝ ﻣﻊ اﻷدﻟﺔ اﻻﻟﻛﺗروﻧﻳﺔ )اﻟرﻗﻣﻳﺔ /ﻏﻳر اﻟﻣﺎدﻳﺔ( ،ﺧﺎﺻﺔ ﻣﺎ ﻳﺗﻌﻠق ﺑﺿﺑط وﺗﺣرﻳز اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ،أو ﻗﻳﻣﺗﻬﺎ ﻓﻲ اﻹﺛﺑﺎت .ﻛﻣﺎ ﻻ
ﻳﺗواﻓر ﻓﻲ اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻟﻔﻠﺳطﻳﻧﻲ ﺗﻌﻠﻳﻣﺎت أو إرﺷﺎدات أو إﺟراءات ﻣﻌﻳﺎرﻳﺔ ﺗﺑﻳن ﻛﻳﻔﻳﺔ ﺿﺑط وﺗﺣرﻳز ﻫذﻩ اﻷدﻟﺔ .5ﻛﻝ ﻫذا ﻳﺷﻛﻝ
ﻋﻘﺑﺔ ﻓﻲ وﺟﻪ ﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ واﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻓﻲ ﺳﺑﻳﻝ اﻟﻘﻳﺎم ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺿﺑط اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﺟﻣﻌﻬﺎ
وﺗﺣرﻳزﻫﺎ وﺗﺳﻠﻳﻣﻬﺎ ﻟﻠﺟﻬﺎت اﻟﻣﺧﺗﺻﺔ رﻳﺛﻣﺎ ﻳﺗم ﻋرﺿﻬﺎ ﻋﻠﻰ اﻟﻣﺣﻛﻣﺔ ﺻﺎﺣﺑﺔ اﻻﺧﺗﺻﺎص ﻓﻲ اﻟﺗﺛﺑت ﻣن ﺻﺣﺗﻬﺎ ووزﻧﻬﺎ وﺗﻘدﻳر ﻗﻳﻣﺗﻬﺎ
ﻓﻲ اﻟدﻋوى اﻟﻣﻧظورة أﻣﺎﻣﻬﺎ.
أﺳﺋﻠﺔ اﻟدراﺳﺔ
ﻛﻳف ﺗﻘوم اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ واﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ ﻓﻲ ﻓﻠﺳطﻳن ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ؟
ﻛﻳف ﻳﺗم ﺗطوﻳﻊ ﻧﺻوص ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻣﺧﺻﺻﺔ ﻟﻠﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ وﺿﺑط اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ وﺗﺣرﻳزﻫﺎ ﻟﺗﻧطﺑق
ﻋﻠﻰ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺿﺑط اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻏﻳر اﻟﻣﺎدﻳﺔ وﺗﺣرﻳزﻫﺎ؟
ﻫﻝ ﻳﺄﺧذ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﺑﻌﻳن اﻻﻋﺗﺑﺎر ﺳﻼﻣﺔ اﻟدﻟﻳﻝ ،وﺣﻣﺎﻳﺔ اﻟﺣﻳﺎة اﻟﺧﺎﺻﺔ ﻟﻠﻣﺗﻬم ،وﺳرﻳﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻳﺣﺗوﻳﻬﺎ
اﻟﻛﻣﺑﻳوﺗر وأﺟﻬزة اﻻﺗﺻﺎﻝ اﻟذﻛﻳﺔ؟
ﻳﺗوﺟب ﻋﻠﻰ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ ﻋﻧد ﻗﻳﺎﻣﻬﺎ ﺑﺿﺑط اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ أن ﺗﺳﺗﺻدر ﻣذﻛرة ﺗﻔﺗﻳش ﻣن اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ،أم ﻳﺟوز ﻟﻬﺎ ﻫﻝ ّ
اﻟﻘﻳﺎم ﺑذﻟك دون ﻣذﻛرة ﻓﻲ أﺣواﻝ اﺳﺗﺛﻧﺎﺋﻳﺔ؟
ﻛﻳف ﻳﺗﻣﻛن اﻟﻘﺎﺿﻲ اﻟﻔﻠﺳطﻳﻧﻲ ﻣن ﺗﺣﻘﻳق اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ووزﻧﻬﺎ وﺗﻘدﻳر ﻗﻳﻣﺗﻬﺎ ﻓﻲ اﻹﺛﺑﺎت؟
ﻣﻧﻬﺟﻳﺔ اﻟدراﺳﺔ
ﺗﻌﺗﻣد اﻟدراﺳﺔ اﻟﻣﻧﻬﺞ اﻟوﺻﻔﻲ اﻟﺗﺣﻠﻳﻠﻲ اﻟﻣﻘﺎرن ،ﺣﻳث ﺗﻘدم وﺻﻔًﺎ ﻟﻠﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻟﻔﻠﺳطﻳﻧﻲ اﻟﻣﺗﻌﻠق ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ
ٕواﺛﺑﺎﺗﻬﺎ .وﺗﻌﻣد اﻟدراﺳﺔ إﻟﻰ اﺳﺗﻌراض اﻟﻧﺻوص اﻟﻘﺎﻧوﻧﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ وﺟﻣﻊ أدﻟﺗﻬﺎ ،وﻣن ﺛم ﺗﺣﻠﻳﻝ ﺗﻠك
اﻟﻧﺻوص وﺑﻳﺎن ﻣدى اﻧطﺑﺎﻗﻬﺎ ﻋﻠﻰ إﺟراءات اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ .ﻛذﻟك ﺗﺑﻳن اﻟدراﺳﺔ ﻣدى اﻧطﺑﺎق وﺳﺎﺋﻝ ﺟﻣﻊ أدﻟﺔ اﻟﺟراﺋم
اﻟﺗﻘﻠﻳدﻳﺔ ٕواﺛﺑﺎﺗﻬﺎ ﻋﻠﻰ ﺗﻠك اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ .ﻛﻝ ذﻟك ﻣن ﺧﻼﻝ اﻟﻣﻘﺎرﻧﺔ ﻣﻊ أﻧظﻣﺔ ﻗﺎﻧوﻧﻳﺔ ﻟدوﻝ ﻣﺗﻘدﻣﺔ ﻓﻲ ﻫذا اﻟﻣﺟﺎﻝ؛
ﻟذﻟك ﻓﺎن اﻟﺳﻳﺎﺳﺎت واﻟﺗﺷرﻳﻌﺎت واﻟﺑروﺗوﻛوﻻت اﻟﺗﻲ وﺿﻌﺗﻬﺎ اﻟدوﻝ اﻟﻣﻘﺎرﻧﺔ ﺳوف ﻳﺗم ﺗﺣﻠﻳﻠﻬﺎ وﻣﻘﺎرﻧﺗﻬﺎ ﻣﻊ ﻧظﻳراﺗﻬﺎ اﻟﻔﻠﺳطﻳﻧﻳﺔ .ﻛﻣﺎ
ﺳوف ﺗﺗم اﻟﻣﻘﺎرﻧﺔ ﻣﻊ ﻣﻌﺎﻫدة ﺑوداﺑﺳت ،واﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ ﻟﺳﻧﺔ ،62010واﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات
اﻟﺟزاﺋﻳﺔ .7وﻧﺗﻧﺎوﻝ ﻣوﺿوع اﻟدراﺳﺔ ﻓﻲ ﺛﻼﺛﺔ ﻣﺑﺎﺣث ،ﻧﺧﺻص اﻟﻣﺑﺣث اﻷوﻝ ﻟﻠﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ،ﻓﻳﻣﺎ ﻧﺗﻧﺎوﻝ اﻟﺗﻔﺗﻳش ﻋن
اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﺟﻣﻌﻬﺎ ﻓﻲ اﻟﻣﺑﺣث اﻟﺛﺎﻧﻲ ،أﻣﺎ اﻟﻣﺑﺣث اﻟﺛﺎﻟث ﻓﻧﺧﺻﺻﻪ ﻹﺛﺑﺎت اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ.
وﺑﺎﻻطﻼع ﻋﻠﻰ ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت اﻷردﻧﻲ رﻗم ) (30ﻟﺳﻧﺔ ،2010ﻧﺟد أن اﻟﻣﺷرع اﻷردﻧﻲ ﻗد أﺟﺎز ﻟﻣﺄﻣوري اﻟﺿﺑط
اﻟﻘﺿﺎﺋﻲ )اﻟﺿﺎﺑطﺔ اﻟﻌدﻟﻳﺔ( ،ﺑﻌد اﻟﺣﺻوﻝ ﻋﻠﻰ إذن ﻣن وﻛﻳﻝ اﻟﻧﻳﺎﺑﺔ )اﻟﻣدﻋﻲ اﻟﻌﺎم( اﻟﻣﺧﺗص أو ﻣن اﻟﻣﺣﻛﻣﺔ اﻟﻣﺧﺗﺻﺔ ،اﻟدﺧوﻝ إﻟﻰ
أي ﻣﻛﺎن ﺗﺷﻳر اﻟدﻻﺋﻝ إﻟﻰ اﺳﺗﺧداﻣﻪ ﻻرﺗﻛﺎب أي ﻣن اﻟﺟراﺋم اﻟﻣﻧﺻوص ﻋﻠﻳﻬﺎ ﻓﻲ اﻟﻘﺎﻧون.9
وﻗد ﻧص اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات اﻟﺟزاﺋﻳﺔ ﻋﻠﻰ اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻟﺑﻳﺎﻧﺎت اﻟﺣﺎﺳوب وﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ،
ﺣﻳث أﺟﺎز اﻟﻘﺎﻧون ﻟﻌﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ إﺻدار أﻣر ﻟﺿﻣﺎن اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب ﻣﻌﻳﻧﺔ وﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت
اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ اﻟﻣﺧزﻧﺔ ﺑواﺳطﺔ ﺣﺎﺳوب أو ﻧظﺎم اﺗﺻﺎﻻت ﺳﻠﻛﻳﺔ وﻻﺳﻠﻛﻳﺔ ،ﻓﻲ اﻟﺣﺎﻻت اﻟﺗﺎﻟﻳﺔ:
)أ( إذا ﻛﺎن ﻫﻧﺎك اﺣﺗﻣﺎﻝ ﺑﺄﻧﻪ ﺗم ارﺗﻛﺎب ﺟرﻳﻣﺔ؛
)ب( إذا ﻛﺎن ﻟدى ﻋﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻣﺑرر ﻟﻼﻋﺗﻘﺎد ﺑﺄن اﻟﺑﻳﺎﻧﺎت ﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ؛
)ج( إذا ﻛﺎن ﻟدى ﻋﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻣﺑرر ﻟﻼﻋﺗﻘﺎد ﺑﺄن اﻟﺑﻳﺎﻧﺎت اﻟﻣﻌﻧﻳﺔ ﻋرﺿﺔ ﻟﻠﻔﻘدان أو اﻟﺗﻌدﻳﻝ ﺑﺷﻛﻝ ﺧﺎص.
وﻗد أوﺿﺢ اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ أن أﻣر اﻟﺣﺻوﻝ ﻋﻠﻰ اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب أو ﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ
واﻟﻼﺳﻠﻛﻳﺔ ﻳﺟوز إﺻدارﻩ ﺿد) :أ( ﺷﺧص ﻣﺣدد ﻳﺣوز أو ﻳﺗﺣﻛم ﻓﻲ اﻟﺑﻳﺎﻧﺎت اﻟﻣﻌﻧﻳﺔ؛ أو )ب( ﻣﻘدم أو ﻣﻘدﻣﻲ اﻟﺧدﻣﺔ.
ﻓﺈذا ﻟم ﻳﻣﺗﺛﻝ اﻟﺷﺧص ﻷﻣر اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب ﻣﺣددة أو ﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ،ﻳﺟوز
ﻟﻌﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ أو اﻟﺷرطﺔ ﻣطﺎﻟﺑﺔ اﻟﻣﺣﻛﻣﺔ إﺻدار ﻗرار ﺑﺎﻟﻘﺑض ﻋﻠﻰ اﻟﺷﺧص اﻟذي ﺧﺎﻟف اﻷﻣر ﻟﻣدة زﻣﻧﻳﺔ ﺗﺳﺗﻣر ﺣﺗﻰ ﻳﻣﺗﺛﻝ
ﻟﻸﻣر ،أو إﻟﻰ أن ﻳﺻﺑﺢ اﻻﻣﺗﺛﺎﻝ أﻣ اًر ﻏﻳر ذي ﺻﻠﺔ .وﻳﺟب أﻻ ﺗزﻳد ﻣدة اﻻﺣﺗﺟﺎز اﻟﺗﻲ ﺗﻔرﺿﻬﺎ اﻟﻣﺣﻛﻣﺔ ﻋﻠﻰ أرﺑﻌﺔ أﺳﺎﺑﻳﻊ.
إن أﻣر اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب ﻣﺣددة أو ﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ﻳﻣﻛن أن ﻳﻠزم ﻣﻘدم اﻟﺧدﻣﺔ
ﺑﻛﺷف ﻣﻘدار ﻛﺎف ﻣن ﺑﻳﺎﻧﺎت اﻟﻣرور ﻟﺗﻣﻛﻳن اﻟﺷرطﺔ واﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻣن ﺗﺣدﻳد ﻫوﻳﺔ اﻟﻣﺷﺗرك واﻟﻣﺳﺎر اﻟذي ﺗم ﻋﺑرﻩ إرﺳﺎﻝ اﻻﺗﺻﺎﻻت.
وﻳﺟوز ﻟﻠﻘﺎﺿﻲ ﺗﺟدﻳد أﻣر اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب ﻣﺣددة أو ﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ﻟﻔﺗرة زﻣﻧﻳﺔ
طﺎﻟﻣﺎ ﻛﺎن ذﻟك ﺿرورﻳﺎً ﺣﺗﻰ ﺗﺳﻌﻳن ﻳوﻣﺎً ،أو ﺣﺗﻰ ﻣﺋﺔ وﺛﻣﺎﻧﻳن ﻳوﻣﺎً ﺑﺣد أﻗﺻﻰ إذا ﻛﺎن اﻷﻣر ﻗد ﺗم إﺻدارﻩ ﺑﻣوﺟب طﻠب ﻟﻠﺣﺻوﻝ
ﻋﻠﻰ اﻟﻣﺳﺎﻋدة اﻟﻘﺎﻧوﻧﻳﺔ اﻟﻣﺗﺑﺎدﻟﺔ.10
ﻛﻣﺎ ﻧص اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻋﻠﻰ ﺗﺣدﻳد ﻫوﻳﺔ اﻟﻣﺷﺗرك أو ﻣﺎﻟك أو ﻣﺳﺗﺧدم ﻧظﺎم اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ أو ﻧﻘطﺔ اﻟوﺻوﻝ
إﻟﻰ ﻧظﺎم اﻟﺣﺎﺳوب ،ﺣﻳث أﺟﺎز ﻟﻌﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺗوﺟﻳﻪ أﻣر اﻟﻰ ﻣﻘدم ﺧدﻣﺔ اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ﻟﻳﻛﺷف ﻟﻪ ﻋﻣﺎ ﻳﻠﻲ:
اﻟﻣﻌﻳن أو ﻧﻘطﺔ اﻟوﺻوﻝ إﻟﻰ ﻧظﺎم اﻟﺣﺎﺳوب؛
)أ( ﻫوﻳﺔ اﻟﻣﺷﺗرك أو ﻣﺎﻟك أو ﻣﺳﺗﺧدم ﺟﻬﺎز اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ّ
)ب( ﺗﺣدﻳد ﺟﻬﺎز اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ أو ﻧﻘطﺔ اﻟوﺻوﻝ إﻟﻰ ﻧظﺎم اﻟﺣﺎﺳوب؛ أو
اﻟﻣﻌﻳن أو ﻧﻘطﺔ اﻟوﺻوﻝ إﻟﻰ ﻧظﺎم اﻟﺣﺎﺳوب ﻗﻳد اﻻﺳﺗﺧدام أو ﻧﺷطﺔ، )ج( ﻣﻌﻠوﻣﺎت ﻋﻣﺎ إذا ﻛﺎن ﺟﻬﺎز اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ّ
أو أﻧﻬﺎ ﻛﺎﻧت ﻗﻳد اﻻﺳﺗﺧدام أو ﻧﺷطﺔ ﻓﻲ وﻗت ﻣﺣدد.
وﻗد أﺟﺎز اﻟﻘﺎﻧون ﻟﻌﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ إﺻدار ﻫذا اﻷﻣر ﻓﻲ ﺣﺎﻟﺔ ﻣن اﻟﺣﺎﻻت اﻟﺗﺎﻟﻳﺔ:
)أ( وﺟود اﺷﺗﺑﺎﻩ ﻣﻌﻘوﻝ ﺑﺄﻧﻪ ﻗد ﺗم ارﺗﻛﺎب ﺟرﻳﻣﺔ؛ و
)ب( ﻫﻧﺎك ﻣﺑررات ﻟﻼﻋﺗﻘﺎد ﺑﺄن اﻟﺑﻳﺎﻧﺎت اﻟﻣطﻠوﺑﺔ ﺗﻣﺛﻝ أدﻟﺔ ﻋﻠﻰ ارﺗﻛﺎب ﺟرﻳﻣﺔ ،أو ﻳﻣﻛﻧﻬﺎ أن ّ
ﺗﺳﻬﻝ اﺗﺧﺎذ اﻟﻣزﻳد ﻣن ﺗداﺑﻳر اﻟﺗﺣﻘﻳق.
ﻛﻣﺎ أﺟﺎز اﻟﻘﺎﻧون ﻟﻠﺷرطﺔ إﺻدار ﻣﺛﻝ ﻫذا اﻷﻣر ﺣﻳﺛﻣﺎ ﻛﺎن ﻫﻧﺎك ﺧطر ﻣﺑﺎﺷر ﻣن ﺷﺄﻧﻪ أن ﻳؤدي إﻟﻰ ﺿﻳﺎع أو ﺗﻐﻳﻳر اﻟﺑﻳﺎﻧﺎت
وﻳﺗﻌﻳن ﻋﻠﻰ اﻟﺷرطﺔ ﺳرﻋﺔ إﺑﻼغ ﻋﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺑﺷﺄن اﻷﻣر .وﻳﺟب ﻋﻠﻰ ﻋﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺗﺣدﻳد ﻣﺎ إذا ﻛﺎﻧت ﺷروط ّ اﻟﻣﻌﻧﻳﺔ.
إﺻدار اﻷﻣر ﻣﺳﺗوﻓﺎة ،وأﻧﻬﺎ ﺗؤﻛد ﺻﺣﺔ ،أو ﺑطﻼن اﻷﻣر اﻟﺧﺎص ﺑﺎﻟﺷرطﺔ .
11
إن اﻟﺗﺣﻘﻳق اﻹﻟﻛﺗروﻧﻲ ﻳﺣﺗﺎج إﻟﻰ ﺧﺑراء ﻓﻲ ﻫذا اﻟﻣﺟﺎﻝ ،وﻫذا ﻣﺎ ﺗﻌﺎﻧﻲ ﻣﻧﻪ اﻟﺷرطﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ ،ﺧﺎﺻﺔ ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﻣﺄﻣوري
اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟذﻳن ﻳﺿﺑطون أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر وأﺟﻬزة اﻟﻬواﺗف اﻟذﻛﻳﺔ ﻓﻲ ﻣﺳرح اﻟﺟرﻳﻣﺔ ﻗﺑﻝ إﺣﺎﻟﺗﻬﺎ اﻟﻰ اﻟﻔرق اﻟﻣﺗﺧﺻﺻﺔ ﻓﻲ
ﻣراﻛز اﻟﺷرطﺔ ،ﺣﻳث ﺗﻧﻘﺻﻬم اﻟﺧﺑرة واﻟﺗدرﻳب ﻓﻲ ﻣﺧﺗﻠف ﺟواﻧب اﻟﺗﺣﻘﻳق ﻓﻲ ﺑﻌض أﻧواع اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﻛﻳﻔﻳﺔ ﺿﺑط واﻟﺣﻔﺎظ
ﻋﻠﻰ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ.12
اﻟﻣطﻠب اﻟﺛﺎﻧﻲ -اﻟﺧﺻوﺻﻳﺔ ﺑﺎﻋﺗﺑﺎرﻫﺎ ﻣن أﻫم اﻟﺗﺣدﻳﺎت اﻟﺗﻲ ﻳواﺟﻬﻬﺎ اﻟﺗﺣﻘﻳق اﻹﻟﻛﺗروﻧﻲ
ﻋﺎدة ﻣﺎ ﺗواﺟﻪ اﻟﻣﺣﻘﻘﻳن ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻣﺻﺎﻋب ﻋدﻳدة ،ﻣن أﻫﻣﻬﺎ ﻣراﻋﺎة ﺧﺻوﺻﻳﺔ اﻟﻣﺗﻬم .ﻓﺑﺳﺑب اﻟﻧﻣو اﻟﻣﺿطرد ﻓﻲ
ﺗﻛﻧوﻟوﺟﻳﺎ اﻟﻣﻌﻠوﻣﺎت ،وﺧﺎﺻﺔ ﺧﻼﻝ اﻟﻌﻘدﻳن اﻷﺧﻳرﻳن ،ﻓﺈن اﻟﺧﺻوﺻﻳﺔ اﻛﺗﺳﺑت أﻫﻣﻳﺔ ﻛﺑﻳرة .ﻛﻣﺎ أﻧﻬﺎ أﺻﺑﺣت ﺿرورﻳﺔ ﻟﺣﻳﺎة
اﻟﻣﺟﺗﻣﻌﺎت اﻟدﻳﻣﻘراطﻳﺔ وأداء اﻟﺣﻛوﻣﺎت وﻗوة اﻻﻗﺗﺻﺎد ،ﺣﻳث ﺗﺳﻬم اﻟﺧﺻوﺻﻳﺔ ﻓﻲ ﺗﻘوﻳﺔ اﻹﺑداع واﻻﺑﺗﻛﺎر واﻟﺗﻧﺎﻓس.
ﻻ ﻟدى اﻟﻣﺷرع وﺻﺎﻧﻊ اﻟﻘرار ﻓﻲ إن اﻟدﺧوﻝ اﻟﻰ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻟﻠﻐﻳر ﻣن ﻗﺑﻝ ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻛﺎن وﻻ زاﻝ ﻳﺛﻳر ﺟد ً
اﻟﻛﺛﻳر ﻣن دوﻝ اﻟﻌﺎﻟم .ﻛﻣﺎ أن اﻟﺳؤاﻝ ﺣوﻝ ﻣﺗﻰ وﻛﻳف ﻳﺗم ذﻟك ،ﻣﻊ اﻟﺣﻔﺎظ ﻋﻠﻰ ﻗﻳم اﻟﻣﺟﺗﻣﻊ وﻣﻧﻬﺎ اﻟﺣق ﻓﻲ اﻟﺧﺻوﺻﻳﺔ ،ﻻ زاﻝ
ﻳﺛﻳر ﻧﻘﺎﺷﺎً ﺣﺎداً ﺣﺗﻰ اﻵن؛ ﺧﺎﺻﺔ وأن اﺳﺗﺧداﻣﻬﺎ ﻓﻲ اﻵوﻧﺔ اﻷﺧﻳرة أﺻﺑﺢ أﻛﺛر أﻫﻣﻳﺔ ﻣن أي وﻗت ﻣﺿﻰ .وﻣن أﺑرز اﻷﻣﺛﻠﺔ ﻋﻠﻰ
ذﻟك ﺣدﻳﺛﺎً ،اﻟﺟدﻝ اﻟﻘﺎﺋم اﻵن ﺑﻳن اﻷﺟﻬزة اﻟﻌدﻟﻳﺔ اﻟﻔدراﻟﻳﺔ اﻷﻣرﻳﻛﻳﺔ وﺷرﻛﺔ آﺑﻝ ) ،(Appleﺣﻳث ﺗطﺎﻟب اﻷوﻟﻰ اﻟﺛﺎﻧﻳﺔ ﺗﻣﻛﻳﻧﻬﺎ ﻣن
ﻛﺷف ﻫوﻳﺔ ﻣﺳﺗﺧدﻣﻲ أﺟﻬزة اﻵﻳﻔون ) (IPhoneوﻣﻌﻠوﻣﺎت ﻛﺎﻓﻳﺔ ﻋﻧﻬم ،ﻓﻳﻣﺎ ﺗرﻓض اﻟﺛﺎﻧﻳﺔ اﻟطﻠب ﺑداﻓﻊ ﺣﻣﺎﻳﺔ ﺧﺻوﺻﻳﺔ وﺳرﻳﺔ
ﻣﻌﻠوﻣﺎت ﻣﺎﻟك اﻟﺟﻬﺎز.13
إن اﻟﺗزاوج ﺑﻳن اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ واﻟﺧﺻوﺻﻳﺔ ﻣن اﻟﻣوﺿوﻋﺎت اﻟﺷﺎﺋﻛﺔ ﻟﻛﻝ ﻣن اﻷﻓراد اﻟذﻳن ﻳﺗم ﺧرق ﺧﺻوﺻﻳﺗﻬم ،ﻛﻣﺎ ﻳﺷﻛﻝ
ﺗﺣد ﻟﻣﻧﻔذي اﻟﻘﺎﻧون .14ﻓﺎﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻟﻳس أداة اﺗﺻﺎﻝ ﻓﻘط ،ﻓﻬو وﺳط ﻟﻠﺗﺑﺎدﻝ اﻟﺗﺟﺎري ،وﺗﺑﺎدﻝ اﻟﻣﻌﻠوﻣﺎت وﺗﺟﻣﻳﻌﻬﺎ أﻳﺿﺎً. ذﻟك ٍ
ﻟذﻟك ،ﻓﺈن اﻟﺣﻔﺎظ ﻋﻠﻰ ﺧﺻوﺻﻳﺔ اﻷﻓراد ﻳﺟب أن ﻳﺣظﻰ ﺑﺎﻻﻫﺗﻣﺎم اﻟﻛﺎﻓﻲ ﻣن ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون .وﻋﻠﻳﻪ ،ﻓﺈن ﺑﻌض اﻟﺗﺣﻘﻳﻘﺎت
ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻗد ﻳﺗم ﻋرﻗﻠﺗﻬﺎ ﺑﺳﺑب اﻻﻟﺗزام ﺑﻧﺻوص ﻗﺎﻧوﻧﻳﺔ ﺗﺗﻌﻠق ﺑﺎﻟﺧﺻوﺻﻳﺔ .إﻻ أن ﻫذا اﻷﻣر ﻳﺧﺗﻠف ﻣن ﻧظﺎم ﻗﺎﻧوﻧﻲ
إﻟﻰ آﺧر ،وﻣن دوﻟﺔ إﻟﻰ أﺧرى.
ﻓﻔﻲ ﻓﻠﺳطﻳن ،ﻻ ﻳوﺟد ﺣﺗﻰ اﻵن ﻗﺎﻧون ﻳﺗﻌﻠق ﺑﺎﻟﺧﺻوﺻﻳﺔ ،وﻻ ﺗوﺟد ﻧﺻوص ﻗﺎﻧوﻧﻳﺔ ﺗﺗﻧﺎوﻝ ﺧﺻوﺻﻳﺔ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ أو
ﺗﻧظﻳم ﻟﻠﺧﺻوﺻﻳﺔ ﻓﻲ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲٕ .واذا ﻛﺎن ﻫﻧﺎك ﺑﻌض اﻟﻧﺻوص اﻟﻣﺗﻧﺎﺛرة ﻓﻲ ﻗواﻧﻳن ﻣﺧﺗﻠﻔﺔ ،إﻻ أن أﻳﺎً ﻣﻧﻬﺎ ﻻ ﻳﺷﻛﻝ ﻧظﺎﻣًﺎ
ﻛﺎﻓﻳﺎً وﺷﺎﻣﻼً .ﻓﻣﺛﻼً ،ﻳﻧص ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ رﻗم ) (3ﻟﺳﻧﺔ 152001ﻋﻠﻰ أن ﻟﻠﻧﺎﺋب اﻟﻌﺎم أو أﺣد ﻣﺳﺎﻋدﻳﻪ أن ﻳﺿﺑط ﻟدى
ﻣﻛﺎﺗب اﻟﺑرق واﻟﺑرﻳد اﻟﺧطﺎﺑﺎت واﻟرﺳﺎﺋﻝ واﻟﺟراﺋد واﻟﻣطﺑوﻋﺎت واﻟطرود واﻟﺑرﻗﻳﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺟرﻳﻣﺔ وﺷﺧص ﻣرﺗﻛﺑﻬﺎ ،ﻛﻣﺎ ﻳﺟوز ﻟﻪ
ﻣراﻗﺑﺔ اﻟﻣﺣﺎدﺛﺎت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ٕواﺟراء ﺗﺳﺟﻳﻼت ﻷﺣﺎدﻳث ﻓﻲ ﻣﻛﺎن ﺧﺎص .16إﻻ أن ﻫذا اﻟﻧص ﻳﺗﻌﻠق ﺑﺗﻔﺗﻳش وﺿﺑط اﻷدﻟﺔ
اﻟﻣﺎدﻳﺔ وﻟﻳس اﻟرﻗﻣﻳﺔ .أﻣﺎ اﻟﻘﺎﻧون رﻗم ) (3ﻟﺳﻧﺔ 1996ﺑﺷﺄن اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ،17ﻓﻳﻧص ﻋﻠﻰ أن ﺳرﻳﺔ اﻻﺗﺻﺎﻻت ﻋﻠﻰ
اﻷراﺿﻲ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﻣﺻوﻧﺔ وﻻ ﻳﺟوز اﻟﻣس ﺑﻬﺎ إﻻ ﻟﻠﺳﻠطﺔ اﻟﻌﺎﻣﺔ وﻓﻲ ﺣدود اﻟﻘﺎﻧون .18ﻛﻣﺎ أورد اﻟﻣﺷرع أﺣﻛﺎﻣﺎً ﻋدﻳدة وﺗﻔﺻﻳﻠﻳﺔ ﻓﻲ
اﻟﻘﺎﻧون ﺗﺗﻌﻠق ﺑﺎﻟﺧﺻوﺻﻳﺔ ،19إﻻ أﻧﻬﺎ ﻏﻳر ﻛﺎﻓﻳﺔ ﻟﺗﻧطﺑق ﻋﻠﻰ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ .وﻳﻘﻳم اﻟﺑﻌض 20ﻣﻘﺎرﺑﺔ ﺑﻳن ﺧﺻوﺻﻳﺔ اﻟﻔﺿﺎء
اﻹﻟﻛﺗروﻧﻲ وﺣرﻣﺔ اﻟﻣﺳﺎﻛن اﻟﺗﻲ ورد اﻟﻧص ﻋﻠﻳﻬﺎ ﻓﻲ اﻟﻣﻌﺎﻫدات واﻟﻣواﺛﻳق اﻟدوﻟﻳﺔ واﻟدﺳﺎﺗﻳر واﻟﻘواﻧﻳن اﻟداﺧﻠﻳﺔ .21وﻣﻊ ﺗﻘدﻳرﻧﺎ ﻟﻬذا
اﻻﺟﺗﻬﺎد ،إﻻ أﻧﻧﺎ ﻧرى ﻓﻳﻪ ﻣﻐﺎﻟط ًﺔ ﻛﺑﻳرةً ﻛوﻧﻪ ﻳﻘﻳم ﻗﻳﺎﺳًﺎ ﺑﻳن ﻓﺿﺎء ﺣﻘﻳﻘﻲ وﻓﺿﺎء اﻓﺗراﺿﻲ ،وﻫذا ﻏﻳر ﺳﺎﺋﻎ وﻻ ﻳرﺗب ﻧﺗﺎﺋﺞ ﻗﺎﻧوﻧﻳﺔ.
وﺑﺎﺳﺗﻌراض ﻧﺻوص اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم ﺗﻘﻧﻳﺔ اﻟﻣﻌﻠوﻣﺎت ،22ﻧﺟد أﻧﻬﺎ ﺗﻧﺎوﻟت ﻓﻲ ﻧص ﻋﺎم وﻣﻘﺗﺿب ﺧﺻوﺻﻳﺔ
اﻟﻣﺳﺗﺧدﻣﻳن وﺑﻳﺎﻧﺎﺗﻬم وﺣﻘوﻗﻬم ،إﻻ أﻧﻬﺎ ﻟم ﺗﺿﻣن ﺣق اﻟﺷﺧص ﻓﻲ إﻋﻼﻣﻪ ﺑﺎﻹﺟراءات اﻟﺗﻲ ﻳﺗم اﺗﺧﺎذﻫﺎ ﺑﺷﺄن ﺟﻣﻊ اﻟﺑﻳﺎﻧﺎت واﻟﻣﻌﻠوﻣﺎت ُ
ﺣوﻝ ﻧﺷﺎطﻪ اﻟرﻗﻣﻲ ،وﻟم ﺗﻌطﻪ اﻟﺣق ﻓﻲ اﻻﻋﺗراض ﻋﻠﻰ ﻫذﻩ اﻹﺟراءات .وﻗد أﻟزﻣت اﻻﺗﻔﺎﻗﻳﺔ ﻛﻝ دوﻟﺔ ﺑﺎﻟﻣﺻﺎدﻗﺔ ﻋﻠﻰ ﺗﺑﻧﻲ اﻹﺟراءات
اﻟﻣﺧزﻧﺔ .23وﻟم ﺗﺿﻊ اﻻﺗﻔﺎﻗﻳﺔ
ّ اﻟﺿرورﻳﺔ ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﻣن إﺻدار اﻷﻣر ،أو اﻟﺣﺻوﻝ ﻋﻠﻰ اﻟﺣﻔظ اﻟﻌﺎﺟﻝ ﻟﻠﻣﻌﻠوﻣﺎت
أﻳﺔ ﺿواﺑط ﻗﺎﻧوﻧﻳﺔ ﻟﻠﺣﺻوﻝ ﻋﻠﻰ ﻫذﻩ اﻟﻣﻌﻠوﻣﺎت )ﻛﺎﺳﺗﺻدار أﻣر ﻗﺿﺎﺋﻲ ﺑذﻟك( .ﻛﻣﺎ ﻟم ﺗﺿﻊ ﺣداً ﻟﻠﻣدة اﻟزﻣﻧﻳﺔ اﻟﺗﻲ ﻳﺟب أن ﻳﺗم
اﻻﺣﺗﻔﺎظ ﺧﻼﻟﻬﺎ ﺑﺎﻟﺑﻳﺎﻧﺎت ،ﺑﻝ ﻧﺻت ﻋﻠﻰ أن "ﻫذﻩ اﻟﺑﻳﺎﻧﺎت ُﻳﺣﺗﻔظ ﺑﻬﺎ ﻋن طرﻳق ﺷﺧص ﻣﺳؤوﻝ ﺑﺣﻔظﻬﺎ وﺻﻳﺎﻧﺔ ﺳﻼﻣﺗﻬﺎ ﻟﻣدة
أﻗﺻﺎﻫﺎ 90ﻳوﻣﺎ ﻗﺎﺑﻠﺔ ﻟﻠﺗﺟدﻳد" .وﻟم ﻳﺗم ﺗﺣدﻳد ﻣرات اﻟﺗﺟدﻳد ،أو ﺷروطﻪ ،أو إطﺎرﻩ ،أو إﺟراءاﺗﻪ ،أو ﻣدى ﺿرورﺗﻪ ﻓﻲ أي ﻣن ﺑﻧود
اﻻﺗﻔﺎﻗﻳﺔ.
ﻛﻣﺎ ﺗﻠزم اﻻﺗﻔﺎﻗﻳﺔ اﻟدوﻝ اﻷﻋﺿﺎء ﺑﺗﺑﻧﻲ اﻹﺟراءات اﻟﺿرورﻳﺔ ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﻣن إﺻدار اﻷواﻣر إﻟﻰ "أي ﺷﺧص" أو
ﻣزود ﺧدﻣﺔ" ﺑﺗﺳﻠﻳم اﻟﻣﻌﻠوﻣﺎت ،دون ﺗﺣدﻳد أﻳﺔ ﺿواﺑط ﻗﺎﻧوﻧﻳﺔ ﺿرورﻳﺔ ﻟوﺿﻊ ﺣدود ﻣﻼﺋﻣﺔ وﻣﻧﺎﺳﺑﺔ ﻣن ﺷﺄﻧﻬﺎ أن ﺗﺣﻣﻲ اﻟﺣق "أي ّ
ﻓﻲ اﻟﺧﺻوﺻﻳﺔ وﺣﻣﺎﻳﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﻳﺔ .وﺗﺗﻧﺎوﻝ اﻻﺗﻔﺎﻗﻳﺔ "ﺿﺑط اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ" ،ﺣﻳث ﺗُﻠزم ﻛﻝ دوﻟﺔ أن ﺗﺗﺑﻧﻰ "اﻹﺟراءات
24
اﻟﺿرورﻳﺔ" ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﻣن إﺻدار اﻷواﻣر إﻟﻰ "أي ﺷﺧص ﻟدﻳﻪ ﻣﻌرﻓﺔ ﺑوظﻳﻔﺔ ﺗﻘﻧﻳﺔ اﻟﻣﻌﻠوﻣﺎت" ﻟﺗﻘدﻳم اﻟﻣﻌﻠوﻣﺎت
اﻟﺿرورﻳﺔ ﻹﺗﻣﺎم إﺟراءات ﻧﺳﺦ ﻣﻌﻠوﻣﺎت ﺗﻘﻧﻳﺔ اﻟﻣﻌﻠوﻣﺎت واﻻﺣﺗﻔﺎظ ﺑﻬﺎ واﻟﺣﻔﺎظ ﻋﻠﻰ ﺳﻼﻣﺗﻬﺎ ٕوازاﻟﺔ أو ﻣﻧﻊ اﻟوﺻوﻝ ﻟﻬﺎ .25إن ﻫذا
ﻳﻌﻧﻲ أن اﻻﺗﻔﺎﻗﻳﺔ ﺗﺟﻳز ﻟﻠﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ اﻻﺳﺗﻌﺎﻧﺔ ﺑﻌﻧﺎﺻر ﻣن ﺧﺎرج اﻟﻘطﺎﻋﺎت اﻟﺣﻛوﻣﻳﺔ ﻟﺿﺑط اﻟﻣﻌﻠوﻣﺎت واﻟﺑﻳﺎﻧﺎت ،وﻫو ﻣﺎ
ُﻳﺷ ّﻛﻝ اﻧﺗﻬﺎﻛﺎً ﻟﺧﺻوﺻﻳﺔ اﻟﻣواطﻧﻳن.
ﻋﻠﻰ أﻳﺔ ﺣﺎﻝ ،ﻓﺈن ﻧطﺎق اﻟﺧﺻوﺻﻳﺔ ﻳﻧﺣﺳر اﻵن ﺑﺳﺑب اﻟﺗﻘدم اﻟﺗﻛﻧوﻟوﺟﻲ واﻟﻣﺗطﻠﺑﺎت اﻷﻣﻧﻳﺔ .ﻓﻌﻠﻰ اﻟرﻏم ﻣن أن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت
ﻗد أﻟزﻣت اﻟدوﻝ اﻷطراف ﻋﻧد ﺗطﺑﻳق اﻟﻧﺻوص اﻹﺟراﺋﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺟﻣﻊ أدﻟﺗﻬﺎ ﺑﺎﻟﺧﺿوع ﻟﻠﺷروط
واﻟﺿﻣﺎﻧﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺣﻘوق اﻹﻧﺳﺎن واﻟﺣرﻳﺎت اﻟﻌﺎﻣﺔ ،26إﻻ أﻧﻬﺎ أﻟزﻣت اﻟﺷﺧص اﻟﻣﻌﻧﻲ ﺑﺎﻟﺣﻔﺎظ ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﻳﺔ اﻟﺗﻲ ﺑﺣوزﺗﻪ
وﺿﻣﺎن ﺳﻼﻣﺗﻬﺎ ﻟﻣدة ﻛﺎﻓﻳﺔ ﻣن اﻟزﻣن ،ﻻ ﺗزﻳد ﻋن ﺗﺳﻌﻳن ﻳوﻣﺎً ،ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﻣن اﻻطﻼع ﻋﻠﻳﻬﺎ وﻣﻌﺎﻳﻧﺗﻬﺎ .وﻗد أﻟزﻣت
اﻻﺗﻔﺎﻗﻳﺔ اﻟدوﻝ اﻷﻋﺿﺎء اﻋﺗﻣﺎد اﻟﺗﺷرﻳﻌﺎت واﻟﻣﻌﺎﻳﻳر اﻷﺧرى اﻟﺿرورﻳﺔ ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ اﻟطﻠب ﻣن :اﻟﻣﺷﺗرك ﺗﺳﻠﻳم
ﻣزود اﻟﺧدﻣﺔاﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﻳﺔ اﻟﺿرورﻳﺔ اﻟﺗﻲ ﻳﺣوزﻫﺎ ﻓﻲ ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر اﻟﺧﺎص ﺑﻪ أو أي ﻣن أدوات ﺗﺧزﻳن اﻟﻣﻌﻠوﻣﺎت؛ وﻛذﻟك ﻣن ّ
ﻟﺗﻘدﻳم ﻣﻌﻠوﻣﺎت ﺗﺗﻌﻠق ﺑﺎﻟﻣﺷﺗرك ،ﻣن ﻗﺑﻳﻝ ﻧوع اﻟﺧدﻣﺔ اﻟﻣﻘدﻣﺔ ﻟﻠﻣﺷﺗرك ،اﻟﺷروط اﻟﺗﻘﻧﻳﺔ ،ﻣدة اﺷﺗراﻛﻪ ﻓﻲ اﻟﺧدﻣﺔ ،ﻫوﻳﺗﻪ ،ﻋﻧواﻧﻪ
اﻟﺟﻐراﻓﻲ واﻟﺑرﻳدي ،رﻗم ﻫﺎﺗﻔﻪ ،طرﻳﻘﺔ اﻟدﻓﻊ ،وأﻳﺔ ﻣﻌﻠوﻣﺎت أﺧرى ﻣﺗوﻓرة ﻣن ﺧﻼﻝ ﻋﻘد اﻻﺷﺗراك أو ﻣن ﺧﻼﻝ ﺟﻬﺎز ﺗزوﻳد اﻟﺧدﻣﺔ.27
وﻋﻠﻰ ﻛﻝ دوﻟﺔ طرف أن ﺗﺿﻊ اﻟﺗﺷرﻳﻌﺎت واﻟﻣﻌﺎﻳﻳر اﻷﺧرى اﻟﻼزﻣﺔ ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﻣن ﺿﺑط وﺗﺄﻣﻳن اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﻳﺔ،
وﻛذﻟك ﺗﺄﻣﻳن ﺿﺑط اﻟﻛﻣﺑﻳوﺗر أو أي ﺟزء ﻣﻧﻪ أو أي وﻋﺎء ﻟﺗﺧزﻳن اﻟﻣﻌﻠوﻣﺎت ،وﻋﻣﻝ واﻻﺣﺗﻔﺎظ ﺑﻧﺳﺧﺔ ﻋن اﻟﻣﻌﻠوﻣﺎت واﻟﺑﻳﺎﻧﺎت اﻟرﻗﻣﻳﺔ
اﻟﺿرورﻳﺔ.28
ﻫذا اﻟﺧرق ﻟﻠﺧﺻوﺻﻳﺔ ﺑدأ ﻳطﺎﻝ دوﻻً ﻋرﻳﻘﺔ ﻓﻲ اﻟدﻳﻣﻘراطﻳﺔ وﺣﻘوق اﻹﻧﺳﺎن ﺗﺣت إﻟﺣﺎح ﻣﻛﺎﻓﺣﺔ اﻹرﻫﺎب ،ﺣﻳث ﺷﻬدت ﻗواﻧﻳﻧﻬﺎ
ﻻ ﺳﻠﺑﻳًﺎ ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﺎﻟﺣﻔﺎظ ﻋﻠﻰ ﺧﺻوﺻﻳﺔ اﻷﻓراد .ﻓﻔﻲ أﺳﺗراﻟﻳﺎ ﻣﺛﻼ ،ﻛﺎﻧت اﻟﻘواﻧﻳن ﺗﺿﻣن ﺧﺻوﺻﻳﺔ اﻷﻓراد ﻓﻲ ﻣواﺟﻬﺔ اﻟﻐﻳر ﺗﺣو ً
ّ
ﺑﻣﺎ ﻓﻳﻬم اﻟدوﻟﺔ وﻣؤﺳﺳﺎﺗﻬﺎ ،ﺣﻳث أن ﺧرق ﻫذﻩ اﻟﺧﺻوﺻﻳﺔ ﺳواء ﺑﺎﻟدﺧوﻝ أو اﻻﻋﺗراض أو ﻧﺷر اﻟﻣﻌﻠوﻣﺎت ﻣن ﻗﺑﻝ ﻣؤﺳﺳﺎت إﻧﻔﺎذ
ﺗﺣوﻝ ﻣن ﺿﻣﺎن اﻟﺧﺻوﺻﻳﺔ إﻟﻰ ﺗﻣﻛﻳن ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻟﻠدﺧوﻝ واﻟرﻗﺎﺑﺔ اﻟﻘﺎﻧون ﻛﺎﻧت ﻣﺣدودة .أﻣﺎ ﺑﻌد ﺳﻧﺔ ،2004ﻓﻘد ﺣﺻﻝ ّ
ﻋﻠﻰ وﺳﺎﺋﻝ اﻻﺗﺻﺎﻝ واﻟﺗواﺻﻝ ﻣن ﺧﻼﻝ ﻗواﻧﻳن ﺟدﻳدة وﺗﻌدﻳﻼت ﻋﻠﻰ اﻟﻘواﻧﻳن اﻟﻧﺎﻓذة .ﻛذﻟك ،ﻳﻣﻧﺢ اﻟﻘﺎﻧون ﻓﻲ أﺳﺗراﻟﻳﺎ اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ
29
وﺳﻠطﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﺳﻠطﺔ إﺻدار أﻣر إﻟﻰ اﻟﻣﺗﻬم أو إﻟﻰ ﺷﺧص ﺛﺎﻟث ﻟﺗﻘدﻳم رﻣوز ﻓك أﻳﺔ ﺷﻳﻔرة 30ﺗﺳﺎﻫم ﻓﻲ اﻟوﺻوﻝ إﻟﻰ ﻣرﺗﻛب
ﻓﻌﺎﻟﺔ ،ﺣﻳث ﻻ ﻳﻘدم ﻋﺎدة اﻟﻣﺗﻬم اﻟﺟرﻳﻣﺔ ﺗﺣت طﺎﺋﻠﺔ اﻟﻌﻘﺎب ﺑﺎﻟﺣﺑس ﻣدة ﻻ ﺗﺗﺟﺎوز اﻟﺳﺗﺔ أﺷﻬر .إﻻ أن ﻫذﻩ اﻟﻌﻘوﺑﺔ ﻗد ﻻ ﺗﻛون ّ
ﺑﺎرﺗﻛﺎب ﺟﻧﺎﻳﺔ ﻋﻘوﺑﺗﻬﺎ أﺷد ﺟﺳﺎﻣﺔ ﻣن اﻟﺣﺑس ﺳﺗﺔ أﺷﻬر ﻋﻠﻰ اﻟﺑوح ﺑدﻟﻳﻝ إداﻧﺗﻪ ﺗﺣت اﻟﺗﻬدﻳد ﺑﺈﻳﻘﺎع ﻋﻘوﺑﺔ ﺑﺳﻳطﺔ ﻧﺳﺑﻳﺎً ﻓﻳﻣﺎ ﻟو اﻣﺗﻧﻊ
ﻋن ذﻟك.
أﻣﺎ ﻓﻲ اﻟوﻻﻳﺎت اﻟﻣﺗﺣدة ﻓﺎن ﺟﻬود ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻓﻲ ﻣﺣﺎرﺑﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ،وﻣﻧﻬﺎ اﻹرﻫﺎب ،ﻗد أدت إﻟﻰ ﺗﻘوﻳض
اﻟﺧﺻوﺻﻳﺔ ،وﻓﻘﺎ ﻟﻠﻣداﻓﻌﻳن ﻋن اﻟﺣﻘوق واﻟﺣرﻳﺎت اﻟﺷﺧﺻﻳﺔ .31وﺗﻛﻣن اﻟﻣﺷﻛﻠﺔ ﻓﻲ وﺿﻊ ﻣﻌﺎﻳﻳر ﺗﺿﺑط ﻫذﻩ اﻟرﻗﺎﺑﺔ .وﻣن ﻫذﻩ اﻟﻣﻌﺎﻳﻳر
ﻣﺑدأ "اﻟﺗوﻗﻌﺎت اﻟﻣﻌﻘوﻟﺔ ﻟﻠﺧﺻوﺻﻳﺔ" ،اﻟﻣﺷﺗق ﻣن اﻟﺗﻌدﻳﻝ اﻟراﺑﻊ ﻟﻠدﺳﺗور ،واﻟذي ﻳﻘوم ﺑدور اﻟرﻗﻳب ﻋﻠﻰ اﻟﺗﺣﻘﻳق واﻟﺿﺑط ﻟﻠﻣﻣﺗﻠﻛﺎت
اﻟﺷﺧﺻﻳﺔ وﺧرق اﻟﺧﺻوﺻﻳﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت .إن ﺣﻣﺎﻳﺔ اﻟﻣﻣﺗﻠﻛﺎت اﻟﻣﺎدﻳﺔ وﻓﻘﺎً ﻟﻠﺗﻌدﻳﻝ اﻟراﺑﻊ ﻗد ﺗم ﺗوﺳﻳﻌﻪ ﻟﻳﺷﻣﻝ اﻟﻣﻣﺗﻠﻛﺎت
ﻏﻳر اﻟﻣﺎدﻳﺔ ،ﻛﺎﻟﻣﺣﺎدﺛﺎت اﻟﻬﺎﺗﻔﻳﺔ واﻟﻧﺷﺎطﺎت اﻟﺗﻲ ﺗﺗم ﻋﺑر اﻹﻧﺗرﻧت ﺑﻣوﺟب ﺣﻛم ﻟﻠﻣﺣﻛﻣﺔ اﻟﻌﻠﻳﺎ ﻓﻲ ﻗﺿﻳﺔ "ﻛﺎﺗس ﺿد اﻟوﻻﻳﺎت
ﺳن ﻟﻣﻛﺎﻓﺣﺔ اﻹرﻫﺎب ،وﻏﻳرﻩ ﻣن اﻟﺟراﺋم ،ﻳﻣﻧﺢ ﺳﻠطﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون اﻟﻘدرة اﻟﻛﺑﻳرة اﻟﻣﺗﺣدة" .إن ﻗﺎﻧون "ﺑﺎﺗرﻳوت" ) (Patriot Actاﻟذي ّ
32
ﻟﻠﻣراﻗﺑﺔ وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت .ﻓﻬو ﻳﻣﻧﺢ ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون اﻟﺳﻠطﺔ ﻟزرع أﺟﻬزة ﺗﻧﺻت ورﻗﺎﺑﺔ ﻣﺗﺣرﻛﺔ ﻋﻠﻰ أﺟﻬزة اﻻﺗﺻﺎﻝ واﻹﻧﺗرﻧت.
ﻛﻣﺎ ﻳﻣﻛﻧﻬﺎ وﺿﻊ ﺑراﻣﺞ إﻟﻛﺗروﻧﻳﺔ ،ﺳ اًر ،ﻋﻠﻰ أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر اﻟﺷﺧﺻﻳﺔ ،ﻛﻣﺎ ﺗﺳﺗطﻳﻊ ذﻟك ﻣن ﺧﻼﻝ ﻓﻳروس "ﺗروﺟﺎن" .وﻣﺎ ﺗﻧﺻت
اﻟﻣﺧﺎﺑرات اﻷﻣرﻳﻛﻳﺔ ﻋﻠﻰ اﺗﺻﺎﻻت رؤﺳﺎء دوﻝ اﻟﻌﺎﻟم وﺑرﻳدﻫم اﻹﻟﻛﺗروﻧﻲ ﺑﻌﻳدًا ﻋن ذﻟك!33
وﻗد ﺛﺎر ﺟدﻝ ﻓﻲ اﻟوﻻﻳﺎت اﻟﻣﺗﺣدة ﺣوﻝ ﻣﺷروﻋﻳﺔ إﺟﺑﺎر اﻟﻣﺗﻬم ﻋﻠﻰ ﺗﻘدﻳم رﻣوز ﺷﻳﻔرة ﺟرﻳﻣﺔ ،ﺣﻳث أن ﻫذا اﻷﻣر ﻳﺗﻧﺎﻗض ﻣﻊ
ﻣﺑدأ "ﻋدم ﺟواز إﺟﺑﺎر اﻟﻣﺗﻬم ﻋﻠﻰ ﺗﻘدﻳم دﻟﻳﻝ ﻳدﻳﻧﻪ".(self- incrimination) 34
ﺑﺄﻧﻪ إﺟراء ﺗﺣﻘﻳﻘﻲ ﺗﻘوم ﺑﻪ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ ﺑﻣوﺟب ﻣذﻛرة ﻗﺿﺎﺋﻳﺔ ،أو ﺑدون ﻣذﻛرة ﻓﻲ أﺣواﻝ اﺳﺗﺛﻧﺎﺋﻳﺔ ،ﻟﻠﺑﺣث ﻋن أدﻟﺔ اﻟﺟرﻳﻣﺔ
اﻟرﻗﻣﻳﺔ ﻓﻲ ﺟﻬﺎز ﻛﻣﺑﻳوﺗر أو أي ﻣن أﺟﻬزة اﻻﺗﺻﺎﻝ اﻟذﻛﻳﺔ.
ﻳﻌﺗﺑر اﻟﺗﻔﺗﻳش واﻟﺗﺣﻔظ ﻋﻠﻰ أﺟﻬزة اﻟﺣﺎﺳوب وأﻧظﻣﺔ ﺗﺧزﻳن اﻟﻣﻌﻠوﻣﺎت وﺳﻳﻠﺔ ﻫﺎﻣﺔ ﻓﻲ اﻟﻛﺷف ﻋن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ .ﻟم ﻳﺗطرق
ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ ﻟﻠﺗﺣﻔظ اﻟﻣﺳﺗﻌﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت اﻟﺣﺎﺳوب ،36ﻛﻣﺎ ﻓﻌﻝ اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات اﻟﺟزاﺋﻳﺔ ،ﺣﻳث
أﺟﺎز ﻟﻌﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ إﺻدار أﻣر ﻟﺿﻣﺎن اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب ﻣﻌﻳﻧﺔ وﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ
اﻟﻣﺧزﻧﺔ ﺑواﺳطﺔ ﺣﺎﺳوب أو ﻧظﺎم اﺗﺻﺎﻻت ﺳﻠﻛﻳﺔ وﻻﺳﻠﻛﻳﺔ 37ﻓﻲ ﺣﺎﻻت اﺳﺗﺛﻧﺎﺋﻳﺔ. ّ
وﻗد ﺗﺿﻣن اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻧوﻋﻳن ﻣن اﻟﺗﻔﺗﻳش ،ﻫﻣﺎ :اﻟﺗﻔﺗﻳش ﺑﻣذﻛرة؛ واﻟﺗﻔﺗﻳش ﺑدون ﻣذﻛرة .وﻧﺗﻧﺎوﻝ ﻛﻝ ﻣﻧﻬﻣﺎ ﻓﻲ ﻣطﻠب ﻣﺳﺗﻘﻝ.
وﺑﻧﺎء ﻋﻠﻳﻪ ،ﻳﻣﻛن ﺗﻣﻳﻳز ﻣذﻛرة ﺗﻔﺗﻳش اﻷدﻟﺔ اﻻﻟﻛﺗروﻧﻳﺔ ﻋن ﻣذﻛرة ﺗﻔﺗﻳش اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ أو اﻟﺗﻘﻠﻳدﻳﺔ ،ﻓﻳﻣﺎ ﻳﻠﻲ:
-1ﻳﻣﻛن أن ﻻ ﺗﺣﻣﻝ ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺗوﻗﻳﻊ ﻣﺻدرﻫﺎ ،وذﻟك ﻷﻧﻬﺎ ﺑﺣﺎﺟﺔ اﻟﻰ ﺗﺻرف ﺳرﻳﻊ ﻛون أن اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ
ﺣﺳﺎﺳﺔ وﻗﺎﺑﻠﺔ ﻟﻠﺗﻠف .ﻟذﻟك ،ﻳﻣﻛن اﻟﺣﺻوﻝ ﻋﻠﻰ ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺑﺄﻳﺔ وﺳﻳﻠﺔ اﺗﺻﺎﻝ ﻛﺎﻟﻬﺎﺗف أو اﻟﻔﺎﻛس أو اﻟﺑرﻳد ّ
اﻹﻟﻛﺗروﻧﻲ أو ﻏﻳرﻩ.
-2إن اﻟﺗﻔﺗﻳش واﻟﺿﺑط ﻳﺟب أن ﻳﺗم ﻣن ﻗﺑﻝ ﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟﻣﺧﺗﺻﻳن واﻟﻣؤﻫﻠﻳن واﻟذﻳن ﻳﻣﻛﻧﻬم ﺿﺑط وﻧﻘﻝ اﻷدﻟﺔ
اﻹﻟﻛﺗروﻧﻳﺔ دون ﺗﻠف.
-3ﻳﺟب أن ﻳراﻋﻲ اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺧﺻوﺻﻳﺔ اﻟﺷﺧص اﻟﻣراد ﺗﻔﺗﻳش ﺟﻬﺎزﻩ )ﻛﻣﺑﻳوﺗر أو ﺟﻬﺎز اﺗﺻﺎﻝ ذﻛﻲ( .ﻟذﻟك ،ﻳﺷﺗرط ﺗﺣدﻳد
ﻧوع اﻟﻣﻠف اﻟﻣراد اﻟﺗﻔﺗﻳش ﻓﻳﻪ ،أو اﺳم اﻟﻣﻠف ،أو اﺳم اﻟﺑرﻧﺎﻣﺞ .ﻛﻣﺎ ﻳﺟب أن ﺗﺗﺿﻣن ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺗﺣدﻳد اﻷدﻟﺔ
اﻟﻣطﻠوب اﻟﺑﺣث ﻋﻧﻬﺎ وﺿﺑطﻬﺎ ،إﻟﻰ ﺟﺎﻧب ﺗﺣدﻳد ﻧطﺎق اﻟﺗﻔﺗﻳش.
وﻣن اﻟﺟدﻳر ذﻛرﻩ أن اﻟﻣﺷرع اﻷردﻧﻲ ﻗد أﺟﺎز ﻟﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ )اﻟﺿﺎﺑطﺔ اﻟﻌدﻟﻳﺔ( ﺗﻔﺗﻳش اﻷﺟﻬزة واﻷدوات واﻟﺑراﻣﺞ
واﻷﻧظﻣﺔ واﻟوﺳﺎﺋﻝ اﻟﺗﻲ ﺗﺷﻳر اﻟدﻻﺋﻝ إﻟﻰ اﺳﺗﺧداﻣﻬﺎ ﻻرﺗﻛﺎب أي ﻣن ﺗﻠك اﻟﺟراﺋم .وﻗد أوﺟب اﻟﻣﺷرع ﻋﻠﻰ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟذي
ﻗﺎم ﺑﺎﻟﺗﻔﺗﻳش أن ﻳﻧظم ﻣﺣﺿ ار ﺑذﻟك وﻳﻘدﻣﻪ إﻟﻰ وﻛﻳﻝ اﻟﻧﻳﺎﺑﺔ )اﻟﻣدﻋﻲ اﻟﻌﺎم( اﻟﻣﺧﺗص .39ﻛﻣﺎ أﺟﺎز اﻟﻣﺷرع اﻷردﻧﻲ ﻟﻣﺄﻣوري اﻟﺿﺑط
اﻟﻘﺿﺎﺋﻲ )اﻟﺿﺎﺑطﺔ اﻟﻌدﻟﻳﺔ( ﺿﺑط اﻷﺟﻬزة واﻷدوات واﻟﺑراﻣﺞ واﻷﻧظﻣﺔ واﻟوﺳﺎﺋﻝ اﻟﻣﺳﺗﺧدﻣﺔ ﻻرﺗﻛﺎب أي ﻣن اﻟﺟراﺋم اﻟﻣﻧﺻوص ﻋﻠﻳﻬﺎ أو
ﻳﺷﻣﻠﻬﺎ ﻫذا اﻟﻘﺎﻧون واﻷﻣواﻝ اﻟﻣﺗﺣﺻﻠﺔ ﻣﻧﻬﺎ واﻟﺗﺣﻔظ ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت واﻟﺑﻳﺎﻧﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎرﺗﻛﺎب أي ﻣﻧﻬﺎ .40وﻗد أﺟﺎز اﻟﻣﺷرع اﻷردﻧﻲ
ﻟﻠﻣﺣﻛﻣﺔ اﻟﻣﺧﺗﺻﺔ اﻟﺣﻛم ﺑﻣﺻﺎدرة اﻷﺟﻬزة واﻷدوات واﻟوﺳﺎﺋﻝ وﺗوﻗﻳف أو ﺗﻌطﻳﻝ ﻋﻣﻝ أي ﻧظﺎم ﻣﻌﻠوﻣﺎت أو ﻣوﻗﻊ اﻟﻛﺗروﻧﻲ ﻣﺳﺗﺧدم ﻓﻲ
ارﺗﻛﺎب أي ﻣن اﻟﺟراﺋم اﻟﻣﻧﺻوص ﻋﻠﻳﻬﺎ أو ﻳﺷﻣﻠﻬﺎ ﻫذا اﻟﻘﺎﻧون وﻣﺻﺎدرة اﻷﻣواﻝ اﻟﻣﺗﺣﺻﻠﺔ ﻣن ﺗﻠك اﻟﺟراﺋم واﻟﺣﻛم ﺑﺈزاﻟﺔ اﻟﻣﺧﺎﻟﻔﺔ ﻋﻠﻰ ﻧﻔﻘﺔ
ﻣرﺗﻛب اﻟﺟرﻳﻣﺔ.41
وﻳﺗم اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﻋﺎدة ﻋﻠﻰ ﻣرﺣﻠﺗﻳن :اﻷوﻟﻰ ﻓﻲ اﻟﻣوﻗﻊ ،on-siteوﻫﻧﺎ ﻳﻣﻛن أن ﻳﺗم اﻟﺗﻔﺗﻳش ﻓﻲ ﺣﺿور ﺻﺎﺣب اﻟﺟﻬﺎز أو
ﺷﺎﻫدﻳن42؛ أﻣﺎ اﻟﺗﻔﺗﻳش اﻟذي ﻳﺗم ﺧﺎرج اﻟﻣوﻗﻊ ،off-siteﻓﺈﻧﻪ ﻳﺗﻌذر ﺣﺿور ﺻﺎﺣب اﻟﺟﻬﺎز أو اﻟﺷﺎﻫدﻳن ﻛون أن اﻟﺑﺣث ﻓﻲ اﻟﻣﻌﻠوﻣﺎت
ﻳﺳﺗﻐرق وﻗﺗﺎً طوﻳﻼً .وﻓﻲ اﻟﻣﻘﺎﺑﻝ ،ﻓﺈن اﻟﻣؤﺳﺳﺎت ،واﻷﻓراد أﻳﺿﺎً ،ﻋﺎدة ﻣﺎ ﻳﻌﺎرﺿون ﺗﺣرﻳز أﺟﻬزﺗﻬم وﻧﻘﻠﻬﺎ إﻟﻰ أﻗﺳﺎم اﻟﺗﺣﻘﻳق ﺧوﻓﺎً
ﻋﻠﻰ وﺛﺎﺋﻘﻬم وﻣﻠﻔﺎﺗﻬم ﻣن أن ﻳﺗم اﻻﻋﺗداء ﻋﻠﻳﻬﺎ ﺑﺎﻧﺗﺣﺎﻟﻬﺎ أو ﻧﺳﺧﻬﺎ ﻣﺛﻼً؛ وﺑﺎﻟﺗﺎﻟﻲ ﺿﻳﺎع ﺣﻘوق ﻣﻠﻛﻳﺗﻬم اﻟﻔﻛرﻳﺔ ﻟﻬﺎ .ﻛﻣﺎ أن ذﻟك ﻗد
ﻳؤدي إﻟﻰ ﺧﻠﻝ واﻧﻘطﺎع ﻋن اﻟﻌﻣﻝ ﻓﻲ اﻟﻣؤﺳﺳﺔ ﻧﺗﻳﺟﺔ ﻟﺳﺣب أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر ﻣﻧﻬﺎ ،ﺧﺎﺻﺔ اﻟﻣؤﺳﺳﺎت واﻟﺷرﻛﺎت اﻟﺗﻲ ﻳﻌﺗﺑر اﻟﻛﻣﺑﻳوﺗر
أﺳﺎﺳﻲ ﻓﻲ ﻋﻣﻠﻬﺎ ،وﻻ ﻳﺗم اﻟﻌﻣﻝ ﺑدوﻧﻬﺎ ﻣﺛﻝ اﻟﺑﻧوك وﺷرﻛﺎت اﻟﺗﺄﻣﻳن .ﻣن ﻧﺎﺣﻳﺔ أﺧرى ،ﻓﺈن اﻟﺗﻔﺗﻳش داﺧﻝ اﻟﻣوﻗﻊ ﻋﺎدةً ﻣﺎ ﻳؤدي إﻟﻰ
ﺗﺷوﻳش واﻧﻘطﺎع ﻓﻲ اﻟﻌﻣﻝ ،ﻛﻣﺎ ﻳؤدي إﻟﻰ إﺿرار ﺑﺎﻟﺧﺻوﺻﻳﺔ .إن اﻟﻘرار ﺑﺈﺟراء اﻟﺗﻔﺗﻳش ﻓﻲ اﻟﻣوﻗﻊ أو ﺧﺎرﺟﻪ ﺗﺣﻛﻣﻪ ،ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ
ﻣﺎ ﺗم ذﻛرﻩ ،ﻣﻌﺎﻳﻳر أﺧرى ﻣﻧﻬﺎ أن ﺟزءًا ﻣن اﻟﺗﻔﺗﻳش ﻳﺟب أن ﻳﺗم ﻓﻲ اﻟﻣوﻗﻊ أﺛﻧﺎء وﺻﻝ اﻟﺟﻬﺎز ﺑﺎﻟﻛﻬرﺑﺎء واﻻﻧﺗرﻧت ،ﺣﻳث أن ﻓﺻﻝ
اﻟﺟﻬﺎز ﺗﻣﻬﻳدًا ﻟﻧﻘﻠﻪ ﻳؤدي إﻟﻰ ﺿﻳﺎع ﺑﻌض اﻟﻣﻌﻠوﻣﺎت .وﻓﻲ اﻟﻣﻘﺎﺑﻝ ،ﻓﺈن اﺳﺗرﺟﺎع اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم اﻟﺗﺧﻠص ﻣﻧﻬﺎ ﺑﺣﺎﺟﺔ إﻟﻰ ﻧﻘﻝ
اﻟﺟﻬﺎز إﻟﻰ اﻟﻣﺧﺗﺑر ،ﺣﻳث ﻻ ﻳﻣﻛن أن ﻳﺗم ﻫذا اﻟﻌﻣﻝ ﻓﻲ اﻟﻣوﻗﻊ ،أو ﻋﻠﻰ اﻷﻗﻝ ﻳﻌﺗﺑر ﻏﻳر ﻋﻣﻠﻲ ﻛوﻧﻪ ﺑﺣﺎﺟﺔ إﻟﻰ أﺟﻬزة وﻓرﻳق ﻋﻣﻝ
ﻛﺑﻳر ،ﻛﻣﺎ ﻻ ﻳﻣﻛن اﻟﺗﺣﻛم ﺑدرﺟﺔ اﻟﺣ اررة واﻟظروف اﻟﻣﺣﻳطﺔ اﻷﺧرى.
إن اﻷدﻟﺔ اﻟﺟﺎري اﻟﺗﻔﺗﻳش ﻋﻧﻬﺎ ﻗد ﺗﻛون ﻋﻠﻰ ﺟﺳم اﻟﺟﻬﺎز ) (Hardwareأو ﻋﻠﻰ اﻟﺑرﻣﺟﻳﺎت ) .(Softwareﻟذﻟك ،ﻳﻌﺗﺑر اﻟﺗﻔﺗﻳش
اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﻣﻧﺗﻬﻰ اﻟﺻﻌوﺑﺔ ﻓﻲ ﻛﺛﻳر ﻣن اﻷﺣﻳﺎن ﻷن اﻟﺑراﻣﺞ واﻟﻣﻠﻔﺎت ﺗﻛون ﻣﺗداﺧﻠﺔ ﻋﺎدة ،ﺣﻳث أن ﺑﻌﺿﻬﺎ ﻳﺧص اﻟﻣﺗﻬم واﻟﺑﻌض
اﻵﺧر ﻗد ﻳﺧص أﺷﺧﺎﺻﺎً آﺧرﻳن .إﻻ أن ﻫﻧﺎك ﺑﻌض اﻟﻣﻌﺎﻳﻳر اﻟﺗﻲ ﺗﺳﺎﻋد ﻓﻲ ﺣﺻر ﻧطﺎق اﻟﺗﻔﺗﻳش .ﻓﻣﺛﻼً ،إذا ﻛﺎﻧت اﻟﺗﻬﻣﺔ ﺣﻳﺎزة
ﺻور أو ﻓﻳدﻳوﻫﺎت ﺟﻧﺳﻳﺔ ﻷطﻔﺎﻝ ﻋﻠﻰ ﻛﻣﺑﻳوﺗر اﻟﻣﺗﻬم ،ﻓﻳﺟب ﺣﺻر ﻧطﺎق اﻟﺗﻔﺗﻳش ﻓﻲ اﻟﻣﻠﻔﺎت واﻟﺑراﻣﺞ اﻟﻣﺧﺻﺻﺔ ﻟﻠﺻور
واﻟﻔﻳدﻳوﻫﺎت دون ﻏﻳرﻫﺎ .وﻣن اﻟﻣﻘﺗرﺣﺎت اﻷﺧرى أن ﻳﻌﻬد ﻟﻠﺗﻔﺗﻳش ﻋن اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ إﻟﻰ ﺟﻬﺔ ﻣﺗﺧﺻﺻﺔ وﻣﺣﺎﻳدة .إﻻ أﻧﻪ ﻳﺟب
اﻻﻫﺗﻣﺎم ﺑﺣﻣﺎﻳﺔ اﻷدﻟﺔ ﻣن ﻋﺑث اﻟﻣﺗﻬم أو ﻗﻳﺎﻣﻪ ﺑﻣﺳﺣﻬﺎ أو اﺧﻔﺎءﻫﺎ ﻗﺑﻳﻝ اﻟﺗﻔﺗﻳش .وﻋﻠﻳﻪ ،ﻓﺈﻧﻪ ﻋﻧد ﺗﻧﻔﻳذ ﻣذﻛرة اﻟﺗﻔﺗﻳش ﻳﺟب اﻟﺗﺄﻛد
أن اﻟﺟﻬﺎز اﻟﻣراد اﻟﺗﻔﺗﻳش ﻓﻳﻪ ﻟﻳس ﻓﻲ ﻣﺗﻧﺎوﻝ ﻳد اﻟﻣﺗﻬم ﻋﻧد إﻋﻼﻣﻪ ﺑﻧﻳﺔ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ اﻟﻘﻳﺎم ﺑﺎﻟﺗﻔﺗﻳش .ﺑﻝ أﻧﻪ ﻓﻲ اﻟوﻻﻳﺎت اﻟﻣﺗﺣدة
ﻣﺛﻼً ،ﻳﺣق ﻟﻠﻣﺣﻘق اﻟﺗﺳﻠﻝ ﺧﻠﺳﺔً إﻟﻰ اﻟﻣﻧزﻝ وﺗﻔﺗﻳش اﻟﺟﻬﺎز )ﻓﻳزﻳﺎﺋﻳﺎً أو إﻟﻛﺗروﻧﻳﺎً( ﻣن ﺧﻼﻝ ﻣﺎ ﻳﻌرف ﺑﺎﻟﺗﻔﺗﻳش اﻟﺧﺎطف (sneak and
) ،peekﺑﺷرط أن ﻳﻛون ﻫﻧﺎك ﻣﺑررات ﻗوﻳﺔ ﻟدى ﻣﺻدر ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎطف ﻟذﻟك ،ﻣﻧﻬﺎ ﻋﻠﻰ ﺳﺑﻳﻝ اﻟﻣﺛﺎﻝ اﻟﺧﺷﻳﺔ ﻣن
ﻗﻳﺎم اﻟﻣﺗﻬم ﺑﺗدﻣﻳر اﻷدﻟﺔ إذا ﻋﻠم ﺑﺄن ﻫﻧﺎك ﺗﻔﺗﻳﺷًﺎ ﺳوف ﻳﺗم ﻓﻲ ﺟﻬﺎزﻩ .إن ﻣﺛﻝ ﻫذا اﻟﻧوع ﻣن اﻟﺗﻔﺗﻳش اﻟﺧﺎطف ﻏﻳر ﻣﺗﺑﻊ ﻓﻲ ﻛﺛﻳر ﻣن
اﻟدوﻝ.43
طﺑﻌﺎً ﻟم ﻳﻧﻝ ﻫذا اﻷﻣر اﻫﺗﻣﺎﻣﺎً ﻣن ﻗﺑﻝ اﻟﻣﺷرع اﻟﻔﻠﺳطﻳﻧﻲ؛ ﻓﻼ ﻳﺗﺿﻣن ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ رﻗم ) (3ﻟﺳﻧﺔ 2001أﻳﺔ ﻧﺻوص
ﺗﺣدد ﻧطﺎق اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ .وﻓﻲ اﻟﺗطﺑﻳق اﻟﻌﻣﻠﻲ ﻓﺈن ﻣﻠﻔﺎت اﻟﻣﺗﻬم اﻹﻟﻛﺗروﻧﻳﺔ ﻣﺳﺗﺑﺎﺣﺔ ﻟﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ وﻷﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ
اﻟﻌﺎﻣﺔ ﺣﻳث ﻳﻔﺗﺷون وﻳﺄﺧذون ﻧﺳﺧﺎً ﻋن اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﻳرﻳدوﻧﻬﺎ دون ﺿواﺑط ﻣﺣددة ،ﺣﻳث ﻳﺿﺑطون اﻷﺟﻬزة وﺗﺑﻘﻰ ﻟدﻳﻬم ﻓﺗرات طوﻳﻠﺔ،
ﺑﻝ أﺣﻳﺎﻧﺎً ﻳﺻﺎدروﻧﻬﺎ دون ﻣﺑرر .إن ﻫذا اﻟﺗﺻرف ﻏﻳر ﻗﺎﻧوﻧﻲ ﺑﺎﻟﻘطﻊ ،ﻋﻠﻰ اﻷﻗﻝ ﻋﻧد إﺳﻘﺎط ﻣﻌﺎﻳﻳر اﻟﺗﻔﺗﻳش اﻟﺗﻘﻠﻳدي ﻟﻣﻧزﻝ اﻟﻣﺗﻬم
ﻓﺈن اﻟﻘﺎﻧون ﻳﺷﺗرط وﺟود ﺻﺎﺣب اﻟﻣﻧزﻝ اﻟﻣراد ﺗﻔﺗﻳﺷﻪ ،وﻓﻲ ﺣﺎﻝ ﺗﻌذر ذﻟك ،ﻳﺷﺗرط وﺟود اﺛﻧﻳن ﻣن اﻟﺷﻬود .وﻋﻠﻳﻪ ،ﻳﺟب أن ﻳﺗم
اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺑﺣﺿور ﻣﺎﻟك اﻟﻛﻣﺑﻳوﺗر ﻟﻳﺗم ﻓرز اﻟﻣﺣﺗوﻳﺎت ذات اﻟﻌﻼﻗﺔ ﺑﺎﻟﺟرﻳﻣﺔ ﻋن ﺗﻠك ﻣﻧﺑﺗﺔ اﻟﺻﻠﺔ ﺑﻬﺎ ،ﺑﻣﺳﺎﻋدﺗﻪ.
ﻣزود اﻟﺧدﻣﺔ ﺑﺎﻧﺗﻬﺎك
ﻣزود ﺧدﻣﺔ اﻹﻧﺗرﻧت ﻳﻘوم ﺑدور رﺋﻳس ﻓﻲ ﺗﻘدﻳم اﻟﻣﻌﻠوﻣﺎت اﻟﺿرورﻳﺔ ﻟﻠﻣﺣﻘق .إﻻ أن إﻟزام ّ ﻻ ﺷك أن ّ
اﻟﺧﺻوﺻﻳﺔ وﺗﻘدﻳم ﻣﻌﻠوﻣﺎت ﺧﺎﺻﺔ ﻋن اﻟﻣﺷﺗرك ﺑﺣﺎﺟﺔ إﻟﻰ اﻗﺗﻧﺎع ﻣن ﻗﺑﻝ اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ أو اﻟﻘﺿﺎء ﺑﺄن ﻫﻧﺎك "ﺳﺑب ﻣﻌﻘوﻝ" ﻟﻼﻋﺗﻘﺎد
ﺑﺄن اﻟﺟﻬﺎز اﻟﻣطﻠوب اﻟﺗﻔﺗﻳش ﻓﻳﻪ ﻳﺣﺗوي ﻋﻠﻰ دﻟﻳﻝ ﻳﺗﻌﻠق ﺑﺎﻟﺟرﻳﻣﺔ .إن ﺗﻘرﻳر ﻣﺎ إذا ﻛﺎن اﻟﺳﺑب ﻣﻌﻘوﻻً ﻣن ﻋدﻣﻪ ﺧﺎﺿﻊ ﻟﺗﻘدﻳر
اﻟﻣﺣﻛﻣﺔ أو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ،ﻓﻼ ﻳوﺟد ﺗﻌرﻳف ﺗﺷرﻳﻌﻲ ﻟﻠﻣﺻطﻠﺢ ،ﻛﻣﺎ ﻻ ﺗوﺟد أﺣﻛﺎم ﻗﺿﺎﺋﻳﺔ ﺗﺗﻌﻠق ﺑﻬذﻩ اﻟﻣﺳﺄﻟﺔ ﻓﻲ ﻛﺛﻳر ﻣن اﻟدوﻝ.
ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك ،ﻓﻘد أﺟﺎز اﻟﻣﺷرع اﻷﻣرﻳﻛﻲ ﻟﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﺿﺑط اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ دون ﻣذﻛرة ﻓﻲ ﺣﺎﻝ أﺧذ ﻣواﻓﻘﺔ
اﻟﺷﺧص اﻟﺛﺎﻟث ﻋﻠﻰ اﻟﺗﻔﺗﻳش ﻓﻲ ﻛﻣﺑﻳوﺗر اﻟﻣﺗﻬم .وﻳﺷﺗرط ﻟﻘﻳﺎم ﻫذﻩ اﻟﺣﺎﻟﺔ ﺗواﻓر أﺣد اﻟﺷروط اﻟﺗﺎﻟﻳﺔ:
-1إذا ﻛﺎن اﻟﺷﺧص اﻟﺛﺎﻟث ﺿﺣﻳﺔ ﻟﺳﻠوك اﻟﻣﺗﻬم؛
-2إذا ﻛﺎن اﻟﺷﺧص اﻟﺛﺎﻟث ﺷرﻳﻛﺎً ﻓﻲ اﻟﺟرﻳﻣﺔ؛
-3إذا ﻛﺎن اﻟﻣﺗﻬم ﺗرك اﻟﻛﻣﺑﻳوﺗر ﻟدﻳﻪ؛
-4إذا ﻛﺎن أﺧذ ﻣواﻓﻘﺔ ﺟﻣﻳﻊ اﻟﺷرﻛﺎء ﻓﻲ اﻟﻣﻧزﻝ أو اﻟﻛﻣﺑﻳوﺗر أﻣ اًر ﻳﺗﻌذر ﺗﺣﻘﻘﻪ.
ﻛﻣﺎ أﺟﺎز اﻟﻣﺷرع اﻷﻣرﻳﻛﻲ ﻟﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﺿﺑط اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ دون ﻣذﻛرة ﻓﻲ ﺣﺎﻝ أﺧذ ﻣواﻓﻘﺔ اﻟﺷﺧص اﻟﻣﺳؤوﻝ
ﻓﻲ اﻟﻌﻣﻝ ﻹﺟراء ﺗﻔﺗﻳش ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر اﻟﺧﺎص ﺑﺎﻟﻣﺗﻬم اﻟﻌﺎﻣﻝ ﻓﻲ اﻟﻣؤﺳﺳﺔ .إن ﻣواﻓﻘﺔ اﻟﻣﺳؤوﻝ ﻓﻲ ﻫذﻩ اﻟﺣﺎﻟﺔ ﺻﺣﻳﺣﺔ وﻣﻧﺗﺟﺔ
ﻵﺛﺎرﻫﺎ ،وﺑﺎﻟﺗﺎﻟﻲ ﻳﻌﺗﺑر اﻟﺗﻔﺗﻳش ﺻﺣﻳﺣﺎً طﺎﻟﻣﺎ أن اﻟﻣﺳؤوﻝ ﻟدﻳﻪ ﺻﻼﺣﻳﺔ ﺗﻔﺗﻳش اﻟﻣﻠﻔﺎت واﻟﺑراﻣﺞ اﻟﺗﻲ ﻳﻌﻣﻝ ﻋﻠﻳﻬﺎ اﻟﻣﺗﻬم ،أو أن
اﻟﻌﻼﻗﺔ اﻟوظﻳﻔﻳﺔ ﻣﺑﻧﻳﺔ ﻋﻠﻰ ﺗﻔﺎﻫﻣﺎت ﻣن ﻫذا اﻟﻧوع .ﻓﺈذا ﻛﺎﻧت ﻫﻧﺎك ﻟواﺋﺢ وﺗﻌﻠﻳﻣﺎت ﺗﻔﻳد ﺑﺄن ﻛﻣﺑﻳوﺗر اﻟﻌﻣﻝ ﻳﻛون اﻟﻌﻣﻝ ﻋﻠﻳﻪ ﻟﻣﺻﻠﺣﺔ
اﻟﻌﻣﻝ ﻓﻘط ،ﻓﺈن ﺗوﻗﻊ اﻟﻌﺎﻣﻝ أو اﻟﻣوظف ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﺧﺻوﺻﻳﺗﻪ ﻳﺟب أن ﺗﻛون ﻣﺣدودة.
ﻣن ﻧﺎﺣﻳﺔ أﺧرى ،ﻳﺣق ﻟﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﺿﺑط وﺗﺣرﻳز دﻟﻳﻝ ﺗم اﻟﻌﺛور ﻋﻠﻳﻪ ﻋن طرﻳق اﻟﺻدﻓﺔ .أي أن ﻣﺄﻣور اﻟﺿﺑط
ﺧوﻝ اﻟﺑﺣث ﻣﺧوﻝ ﺑﺿﺑط اﻟدﻟﻳﻝ اﻟذي ﻳﻌﺛر ﻋﻠﻳﻪ دون أن ﻳﻛون ﻫذا اﻟدﻟﻳﻝ ﻣﺳﺗﻬدﻓﺎً ﺧﻼﻝ اﻟﺑﺣث واﻟﺗﻔﺗﻳش ،وﻟم ﻳﻛن ﻗد ّ اﻟﻘﺿﺎﺋﻲ ّ
واﻟﺗﻔﺗﻳش ﻋن أدﻟﺔ اﻟﺟرﻳﻣﺔ اﻟﻣﺗﻌﻠق ﺑﻬﺎ اﻟدﻟﻳﻝ وﻟم ﺗذﻛر ﻓﻲ ﻣذﻛرة اﻟﺗﻔﺗﻳش .ﻓﻣﺛﻼً ،إذا ﺻدرت ﻣذﻛرة ﺗﻔﺗﻳش وﺑﺣث ﻋن أدﻟﺔ ﺟرﻳﻣﺔ ﻧﺷر
ﻓﺎﻳروﺳﺎت ،وأﺛﻧﺎء ﺗﻔﺗﻳش ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﻓﻲ ﻛﻣﺑﻳوﺗر اﻟﻣﺗﻬم وﺟد ﺻدﻓﺔ ﺻو ًار أو ﻓﻳدﻳوﻫﺎت إﺑﺎﺣﻳﺔ ﻷطﻔﺎﻝ ،ﻓﺈن ﺿﺑط ﻣﺄﻣور
اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﻟﻬﺎ ﻳﻌﺗﺑر ﺻﺣﻳﺣﺎً رﻏم أن اﻟﻣﺗﻬم ﻟم ﻳوﺟﻪ ﻟﻪ اﺗﻬﺎم ﺑﺣﻳﺎزة ﺻور إﺑﺎﺣﻳﺔ ﻷطﻔﺎﻝ ،إﻧﻣﺎ ﻛﺎﻧت اﻟﺗﻬﻣﺔ اﻟﻣوﺟﻬﺔ إﻟﻳﻪ ﻫﻲ
ﺗﺧوﻝ اﻟﻧﻳﺎﺑﺔ
ﺗﻬﻣﺔ ﻧﺷر ﻓﺎﻳروﺳﺎت .وﻻ ﻳؤﺧذ ﺑدﻓﻊ اﻟﻣﺗﻬم أن ﺿﺑط اﻟﺻور ﻣﺧﺎﻟف ﻟﻠﻘﺎﻧون ﻷﻧﻪ ﻟم ﻳﺳﺑق أن وﺟﻪ ﻟﻪ اﺗﻬﺎم ﺑذﻟك ،وﻟم ّ
اﻟﻌﺎﻣﺔ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟﺑﺣث ﻋن أدﻟﺔ ﺟرﻳﻣﺔ أﺧرى وﻟم ﻳذﻛر ذﻟك ﻓﻲ ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ .وﻋﻠﻰ اﻟرﻏم ﻣن أن ﻫذﻩ
اﻟﺣﺎﻟﺔ ﻟم ﻳرد اﻟﻧص ﻋﻠﻳﻬﺎ ﻓﻲ اﻟﻘﺎﻧون اﻷﻣرﻳﻛﻲ ،إﻻ أﻧﻬﺎ ﺗﻌﺗﺑر ﺗطﺑﻳﻘﺎً ﻟﻣﺑدأ "اﻟﻌرض اﻟﻌﺎدي" ).(plain view
واﻟﺣﺎﻟﺔ اﻷﺧﻳرة ﻓﻲ ﻫذا اﻟﺳﻳﺎق ﻫﻲ ﺳﻠطﺔ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﻓﻲ ﺗﻔﺗﻳش اﻟﻣﺷﺗﺑﻪ ﺑﻪ ﺟﺳﻣﺎﻧﻳﺎً ﻋﻘب إﻟﻘﺎء اﻟﻘﺑض ﻋﻠﻳﻪ دون
ﻣذﻛرة ﺗﻔﺗﻳش .ﻓﻔﻲ إﺣدى اﻟﻘﺿﺎﻳﺎ ﻓﻲ اﻟوﻻﻳﺎت اﻟﻣﺗﺣدة ،أﻟﻘﻰ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟﻘﺑض ﻋﻠﻰ ﻣﺗﻬم ﺑﺎﻹﺗﺟﺎر ﺑﺎﻟﻣﺧدرات وﻗﺎم ﺑﺗﻔﺗﻳﺷﻪ
ﺟﺳﻣﺎﻧﻳﺎً دون ﻣذﻛرة ﺗﻔﺗﻳش ووﺟد ﻣﻌﻪ ﻫﺎﺗﻔﺎً ﻧﻘﺎﻻً ،وﺑﺎﻟﺗﻔﺗﻳش ﻓﻲ اﻟﺟﻬﺎز ﺿﺑط رﺳﺎﺋﻝ وأرﻗﺎم ﺗﻠﻔوﻧﺎت ﺻﺎدرة وواردة ﺗﺗﻌﻠق ﺑﺎﻟﺟرﻳﻣﺔ.
طﻌن اﻟﻣﺗﻬم ﻓﻲ ﺻﺣﺔ اﻹﺟراءات ،وﻣﻧﻬﺎ ﺿﺑط اﻟﻬﺎﺗف واﻟﺗﻔﺗﻳش ﻓﻲ اﻟرﺳﺎﺋﻝ ،إﻻ أن اﻟﻣﺣﻛﻣﺔ رﻓﺿت اﻟطﻌن و ّأﻳدت ﺻﺣﺔ اﻹﺟراءات
اﻋﺗداء ﻋﻠﻰ
ً اﻟﺗﻲ ﻗﺎم ﺑﻬﺎ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ .ﺣﻛم اﻟﻣﺣﻛﻣﺔ ﻫذا ﻻﻗﻰ ﻣﻌﺎرﺿﺔ ﻣن ﺑﻌض اﻷﻛﺎدﻳﻣﻳﻳن ﻋﻠﻰ اﻋﺗﺑﺎر أن ذﻟك ﻳﺷﻛﻝ
ﺣق اﻟﺷﺧص ﻓﻲ اﻟﺧﺻوﺻﻳﺔ.
اﻟﻰ أن "اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ﻫو وﺳﻳﻠﺔ ﻣن اﻟوﺳﺎﺋﻝ اﻟﺗﻲ ﻳﺗم ﻓﻳﻬﺎ ﺗدوﻳن اﻷﻓﻛﺎر واﻟﻣﻘﺎﻻت وﻧﺷرﻫﺎ ،وﺑﺎﻟﺗﺎﻟﻲ ﻓﺈن اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﻳﺔ ﺗﻌﺗﺑر
ﻣن اﻟﻣطﺑوﻋﺎت وﻓﻘﺎً ﻟﺗﻌرﻳف اﻟﻣطﺑوﻋﺔ اﻟوارد ﻓﻲ ﻗﺎﻧون اﻟﻣطﺑوﻋﺎت واﻟﻧﺷر وﺗﺧﺿﻊ ﻷﺣﻛﺎﻣﻪ.49
وﺗﻠﻌب اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ أدوا اًر ﻣﺗﻌﺎظﻣﺔً ﻓﻲ إﺛﺑﺎت اﻟﺟراﺋم ﻓﻲ اﻟدوﻝ اﻟﻣﺗﻘدﻣﺔ ﻣﻊ ﺗﻧﺎﻣﻲ ظﺎﻫرة اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺗطور وﺳﺎﺋﻝ
ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻓﻲ اﻹﺛﺑﺎت ،ﻋﻠﻰ ﻋﻛس اﻟﺣﺎﻝ ﻓﻲ ﻓﻠﺳطﻳن ،ﺣﻳث ﻻ ﺗزاﻝ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻏرﻳﺑﺔ ﻋن اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻟﻔﻠﺳطﻳﻧﻲ،
وﺑﺎﻟﺗﺎﻟﻲ ﻏﻳر ﻣﻌﻣوﻝ ﺑﻬﺎ ﺑﺷﻛﻝ ﺟدي ﺣﺗﻰ اﻵن .ﻓﺎﻟﻘواﻧﻳن اﻟﻣﻌﻣوﻝ ﺑﻬﺎ ﻓﻲ ﻓﻠﺳطﻳن ﻗد وﺿﻌت ﻟﺗﻧﺎﺳب اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ ﻓﻘط.
وﻣﻊ ازدﻳﺎد اﺳﺗﻌﻣﺎﻝ اﻟﻛﻣﺑﻳوﺗر واﻹﻧﺗرﻧت ،واﻟﺣﺎﺟﺔ اﻟﻣﺗﻧﺎﻣﻳﺔ ﻹدﺧﺎﻝ أﻧواع ﺟدﻳدة ﻣن اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ،ﺑدأ اﻟﻣﺷرﻋون ﺗﻠﻣس أﻫﻣﻳﺔ
ﺗﺑﻧﻳﻬﺎ ﻓﻲ اﻟﺗﺷرﻳﻌﺎت ،ﺣﻳث ﻳﺣﺎوﻟون أن ﻳﺑﻘوا ﻣﺗﻧﺎﻏﻣﻳن ﻣﻊ اﻟﺗطور اﻟﺗﻛﻧوﻟوﺟﻲ ﻋن طرﻳق ﺳن ﺗﺷرﻳﻌﺎت ﺟدﻳدة أو ﺗﻌدﻳﻝ اﻟﺗﺷرﻳﻌﺎت
اﻟﺳﺎرﻳﺔ.
وﺑﺎﺳﺗﻌراض اﻟﻘواﻧﻳن ذات اﻟﻌﻼﻗﺔ ﻓﻲ ﻓﻠﺳطﻳن ،ﻓﻘد ﻧص ﻗﺎﻧون اﻟﺑﻳﻧﺎت ﻓﻲ اﻟﻣواد اﻟﻣدﻧﻳﺔ واﻟﺗﺟﺎرﻳﺔ رﻗم ) (4ﻟﺳﻧﺔ ، 2001ﻋﻠﻰ
50
اﻟﻣوﻗﻊ ﻋﻠﻳﻬﺎ ،وﻫﻲ ﻣن اﻷدﻟﺔ اﻟﻛﺗﺎﺑﻳﺔ ،ﻋﻠﻰ وﺛﺎﺋق ﻧظم اﻟﺣﺎﺳب اﻵﻟﻲ .51ﻫذا ﻳﻌﻧﻲ أن ﺳرﻳﺎن أﺣﻛﺎم اﻟﻔﺻﻝ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺳﻧدات ﻏﻳر ّ
اﻟﻣﺷرع ﻗد ﺳﺎوى ﻓﻲ اﻹﺛﺑﺎت ﺑﻳن اﻟوﺛﻳﻘﺔ اﻟﻣﺎدﻳﺔ اﻟﻣﻛﺗوﺑﺔ واﻟوﺛﻳﻘﺔ اﻟرﻗﻣﻳﺔ اﻟﻣﻛﺗوﺑﺔ ﻋﻠﻰ اﻟﻛﻣﺑﻳوﺗر .أﻣﺎ ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ ﻓﻘد
ﻧص ﻋﻠﻰ أن ﺗﻘﺎم اﻟﺑﻳﻧﺔ ﻓﻲ اﻟدﻋﺎوى اﻟﺟزاﺋﻳﺔ ﺑﺟﻣﻳﻊ طرق اﻹﺛﺑﺎت إﻻ إذا ﻧص اﻟﻘﺎﻧون ﻋﻠﻰ طرﻳﻘﺔ ﻣﻌﻳﻧﺔ ﻟﻺﺛﺑﺎت .52وﻫذا ﻳﻌﻧﻲ أن
اﻹﺛﺑﺎت ﺑﺎﻟوﺛﺎﺋق اﻹﻟﻛﺗروﻧﻳﺔ ﺟﺎﺋز ﻓﻲ اﻟدﻋﺎوى اﻟﺟزاﺋﻳﺔ طﺎﻟﻣﺎ ﻟم ﻳﻧص اﻟﻘﺎﻧون ﻋﻠﻰ طرﻳﻘﺔ ﻣﻌﻳﻧﺔ ﻟﻺﺛﺑﺎت ،وطﺎﻟﻣﺎ اﻗﺗﻧﻊ اﻟﻘﺎﺿﻲ
ﺑﺎﻟدﻟﻳﻝ .53وﻋﻠﻰ اﻟرﻏم ﻣن ذﻟك ،ﻓﺈن ﻣﻌظم اﻟﻘﺿﺎة وأﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻳﺟﻬﻠون اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﻳﺔ اﻟﺿرورﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺟراﺋم
اﻹﻟﻛﺗروﻧﻳﺔ وﻛﻳﻔﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻳﻬﺎ ٕواﺛﺑﺎﺗﻬﺎ وﻳﻧﻘﺻﻬم اﻟﺗدرﻳب اﻟﻣﻼﺋم واﻟﻛﺎﻓﻲ ،وﺑﺎﻟﺗﺎﻟﻲ ﻳﺗرددون ﻓﻲ اﻷﺧذ ﺑﺎﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻹﺛﺑﺎت اﻟﺟراﺋم
اﻹﻟﻛﺗروﻧﻳﺔ.
ﻋرف اﻟﺑﻳﺎﻧﺎتﺗﺿﻣن ﺗﻌرﻳﻔﺎت ﻟﻌدد ﻣن اﻟﻣﺻطﻠﺣﺎت ،ﺣﻳث ّ ّ أﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺷروع ﻗﺎﻧون اﻟﻣﻌﺎﻣﻼت اﻹﻟﻛﺗروﻧﻳﺔ ﻟﺳﻧﺔ ،2010ﻓﻘد
ﻋرف اﻟﺳﺟﻝ اء ﻋﻠﻰ ﺷﻛﻝ ﻧص أو رﻣز أو ﺻوت أو ﺻور أو ﻏﻳرﻫﺎ .ﻛﻣﺎ ّ ﻣرﻣزة اﻟﻛﺗروﻧﻳﺎً ﺳو ً
اﻹﻟﻛﺗروﻧﻳﺔ ﺑﺄﻧﻬﺎ ﺑﻳﺎﻧﺎت ﻣﻣﺛﻠﺔ أو ّ
اﻹﻟﻛﺗروﻧﻲ ﺑﺄﻧﻪ ﻣﺟﻣوﻋﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺷﻛﻝ ﺑﻣﺟﻣﻠﻬﺎ وﺻﻔﺎً ﻟﺣﺎﻟﺔ ﺗﺗﻌﻠق ﺑﺷﺧص أو ﺷﻲء ﻣﺎ واﻟﺗﻲ ﻳﺗم إﻧﺷﺎؤﻫﺎ أو إرﺳﺎﻟﻬﺎ أو ﺗﺳﻠﻣﻬﺎ
أو ﺗﺧزﻳﻧﻬﺎ ﺑوﺳﺎﺋﻝ إﻟﻛﺗروﻧﻳﺔ.54
وﻗد ﻧص اﻟﻣﺷروع ﺻراﺣ ًﺔ ﻋﻠﻰ أن ﻳﻛون ﻟﻠﻣﻌﺎﻣﻼت واﻟﺗوﻗﻳﻌﺎت اﻹﻟﻛﺗروﻧﻳﺔ أﺛرﻫﺎ اﻟﻘﺎﻧوﻧﻲ وﺗﻌﺗﺑر ﺻﺣﻳﺣﺔ وﻗﺎﺑﻠﺔ ﻟﻠﺗﻧﻔﻳذ ﺷﺄﻧﻬﺎ ﻓﻲ
ذﻟك ﺷﺄن اﻟوﺛﺎﺋق واﻟﻣﺳﺗﻧدات اﻟﺧطﻳﺔ ﺑﻣوﺟب أﺣﻛﺎم اﻟﺗﺷرﻳﻌﺎت اﻟﻧﺎﻓذة ﻣن ﺣﻳث إﻟزاﻣﻬﺎ ﻷطراﻓﻬﺎ أو ﺻﻼﺣﻳﺗﻬﺎ ﻓﻲ اﻹﺛﺑﺎت .ﻛﻣﺎ ﻧص
ﻋﻠﻰ اﻋﺗﺑﺎر اﻟﺻورة اﻟﻣﻧﺳوﺧﺔ ﻋﻠﻰ اﻟورق ﻣن رﺳﺎﻟﺔ اﻟﺑﻳﺎﻧﺎت اﻹﻟﻛﺗروﻧﻳﺔ اﻟرﺳﻣﻳﺔ ﺣﺟﺔً ﻋﻠﻰ اﻟﻛﺎﻓﺔ ﺑﺎﻟﻘدر اﻟذي ﺗﻛون ﻓﻳﻪ ﻣطﺎﺑﻘﺔً ﻷﺻﻝ
ﻫذﻩ اﻟرﺳﺎﻟﺔ .55وﻳﻼﺣظ ﻋﻠﻰ ﻫذﻩ اﻟﻧﺻوص أﻧﻬﺎ رﻛزت ﻋﻠﻰ اﻟﻌﻘود واﻟﺗوﻗﻳﻌﺎت اﻹﻟﻛﺗروﻧﻳﺔ .وﻳﺣق ﻟﻧﺎ اﻟﺗﺳﺎؤﻝ ﺣوﻝ اﻟﺑﻳﺎﻧﺎت اﻹﻟﻛﺗروﻧﻳﺔ
اﻷﺧرى ﻣن ﻗﺑﻳﻝ ﻣﻠﻔﺎت اﻟﺳﺟﻝ وﺑﻳﺎﻧﺎت اﻟﺗﻌرﻳف وﻏﻳرﻫﺎ ﻣﺎ إذا ﻛﺎﻧت ﻣﺷﻣوﻟﺔ ﺑذﻟك أم ﻻ؟
اﻟﺧﺎﺗﻣــــﺔ
ﻟﻘد أﺻﺑﺢ اﻟﻛﻣﺑﻳوﺗر واﻻﻧﺗرﻧت ﺧﻼﻝ اﻟﺛﻼﺛﻳن ﺳﻧﺔ اﻷﺧﻳرة روح اﻟﻌﺻر وﻣﺣرك ﻋﺟﻠﺔ اﻟﺗﻧﻣﻳﺔ ووﺳﻳﻠﺔ اﻟرﻗﻲ واﻟﺗﻘدم ﻓﻲ ﻛﺎﻓﺔ اﻟﻌﻠوم.
ﻛﻣﺎ ﻳﻌﺗﺑر اﻟﻛﻣﺑﻳوﺗر واﻻﻧﺗرﻧت ﻛﺎﺗم أﺳرار ﻗطﺎﻋﺎت واﺳﻌﺔ ﻣن ﺷراﺋﺢ اﻟﻣﺟﺗﻣﻊ ووﺳﻳﻠﺔ اﻟﺗواﺻﻝ اﻟرﺋﻳﺳﺔ ﻋﺑر اﻟﻌﺎﻟم .إﻻ أﻧﻬﻣﺎ ﻓﻲ اﻟﻣﻘﺎﺑﻝ
أﺻﺑﺣﺎ ﻟﻸﺳف وﺳﻳﻠﺔ ارﺗﻛﺎب ﺟراﺋم ﺧطﻳرة ﻋﺎﺑرة ﻟﻠدوﻝ واﻟﻘﺎرات ،وﻫﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ .إن ﻣن أﻫم وﺳﺎﺋﻝ ﻣﻛﺎﻓﺣﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ
ﺗﺟرﻳﻣﻬﺎ واﻟﻛﺷف ﻋﻧﻬﺎ وﻋن ﻣرﺗﻛﺑﻳﻬﺎ وﺗﻘدﻳﻣﻬم ﻟﻠﻘﺿﺎء ﺑﻌد ﺟﻣﻊ أدﻟﺔ ﻫذﻩ اﻟﺟراﺋم .إﻻ أن ﻣن أﻫم اﻟﺗﺣدﻳﺎت اﻟﺗﻲ ﺗواﺟﻪ اﻟﻣﺷرع ﻓﻲ
ﺗﺟرم اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ
ﻳﺗوﺟب ﻋﻠﻰ اﻟﻣﺷرع ﻓﻲ ﻛﺎﻓﺔ اﻟدوﻝ اﻟﺗﻲ ﻻ ﺗﺷﺗﻣﻝ ﻗواﻧﻳﻧﻬﺎ ﻋﻠﻰ ﻧﺻوص ّ اﻟﻣﺳﺗﻘﺑﻝ ﻣوﺿوع اﻟﺗﺟرﻳم واﻟﻌﻘﺎب .إذ ّ
ﻳﺗوﺟب اﻻﻧﺗﺑﺎﻩ إﻟﻰ أن ﻣﻌظم اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻣﺻﻧﻔﺔ ﻓﻲ ﻛﺛﻳر ﻣن دوﻝ اﻟﻌﺎﻟم ﻋﻠﻰ أﻧﻬﺎ ﺟﻧﺢ، اﻟﻣﺑﺎدرة اﻟﻰ ذﻟك ﻓﻲ اﻟﺣﺎﻝ .ﻛﻣﺎ ّ
وﺑﺎﻟﺗﺎﻟﻲ اﻻﻫﺗﻣﺎم ﺑﻬﺎ ﻳﻘﻝ ﻟﻣﺻﻠﺣﺔ اﻟﺟﻧﺎﻳﺎت اﻷﺷد ﺧطورة وﺟﺳﺎﻣﺔ .ﻫذﻩ اﻟﻧظرة ﺑدأت ﺗﺗﻐﻳر ﻣؤﺧ اًر ﺑﺷﻛﻝ ﻛﻠﻲ ﻣﻊ ﻧﻣو ظﺎﻫرة اﻟﺟرﻳﻣﺔ
اﻹﻟﻛﺗروﻧﻳﺔ وﺗﺷﻌﺑﻬﺎ ،وﻛذﻟك ﺑﺳﺑب إﻧﺷﺎء ﻣؤﺳﺳﺎت وأﻗﺳﺎم ﺗﺧﺗص ﺑﻣﻼﺣﻘﺔ واﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ واﻟﺗﻲ ﺳﺎﻫﻣت إﻳﺟﺎﺑﻳﺎً ﻓﻲ
زﻳﺎدة اﻟوﻋﻲ ﺑﺧطورة اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ.
وﻣن أﻫم اﻟﺗﺣدﻳﺎت اﻟﺗﻲ ﺗواﺟﻪ اﻟﻣﺣﻘق اﻟﺟزاﺋﻲ ﻣﺳﺄﻟﺔ اﻟﺧﺻوﺻﻳﺔ ،ﺣﻳث ﻻ ﻳﺟوز ﻟﻠﻣﺣﻘق ﺿﺑط وﺗﻔﺗﻳش أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر وأﺟﻬزة
اﻻﺗﺻﺎﻝ اﻟذﻛﻲ اﻟﺗﻲ ﺗﻌود ﻟﻠﻣﺗﻬم إﻻ وﻓﻘﺎ ﻟﻘﻳود وﺿواﺑط .وﺧﻼﻝ ﻫذﻩ اﻟﻔﺗرة اﻟﻼزﻣﺔ ﻟﻠﺣﺻوﻝ ﻋﻠﻰ اﻹذن اﻟﻣطﻠوب ﻳﺧﺷﻰ ﺿﻳﺎع ﺗﻠك
اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ،ﺧﺎﺻﺔ أﻧﻬﺎ ﻣن اﻟﻧوع ﺳرﻳﻊ اﻟﺗﻐﻳر واﻟﺗﻠف .ﻓﻘد أﻟزﻣت اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت اﻟدوﻝ اﻷطراف ﻋﻧد ﺗطﺑﻳق اﻟﻧﺻوص اﻹﺟراﺋﻳﺔ
اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺟﻣﻊ أدﻟﺗﻬﺎ اﻟﺧﺿوع ﻟﻠﺷروط واﻟﺿﻣﺎﻧﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺣﻘوق اﻹﻧﺳﺎن واﻟﺣرﻳﺎت اﻟﻣﻧﺻوص ﻋﻠﻳﻬﺎ
ﻓﻲ ﻗواﻧﻳﻧﻬﺎ اﻟداﺧﻠﻳﺔ ،وﻓﻲ اﻻﺗﻔﺎﻗﻳﺔ اﻷوروﺑﻳﺔ ﻟﺣﻘوق اﻹﻧﺳﺎن ﻟﻌﺎم ،1950واﻟﻌﻬد اﻟدوﻟﻲ اﻟﺧﺎص ﺑﺎﻟﺣﻘوق اﻟﻣدﻧﻳﺔ واﻟﺳﻳﺎﺳﻳﺔ ﻟﻌﺎم ،1966
واﻟﻣﻌﺎﻫدات واﻟﻣواﺛﻳق اﻷﺧرى ذات اﻟﻌﻼﻗﺔ.
إﻻ أن اﻻﺗﻔﺎﻗﻳﺔ أﻟزﻣت اﻟدوﻝ اﻷﻋﺿﺎء أﻳﺿﺎً اﻋﺗﻣﺎد اﻟﺗﺷرﻳﻌﺎت واﻟﻣﻌﺎﻳﻳر اﻷﺧرى اﻟﺿرورﻳﺔ ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ اﻟطﻠب ﻣن
اﻟﻣﺷﺗرك ﺗﺳﻠﻳم اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﻳﺔ اﻟﺿرورﻳﺔ اﻟﺗﻲ ﻳﺣوزﻫﺎ ﻓﻲ ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر اﻟﺧﺎص ﺑﻪ أو أي ﻣن أدوات ﺗﺧزﻳن اﻟﻣﻌﻠوﻣﺎت؛ وﻛذﻟك
ﻣزود اﻟﺧدﻣﺔ ﻟﺗﻘدﻳم ﻣﻌﻠوﻣﺎت ﺗﺗﻌﻠق ﺑﺎﻟﻣﺷﺗرك ،ﻣن ﻗﺑﻳﻝ ﻧوع اﻟﺧدﻣﺔ اﻟﻣﻘدﻣﺔ ﻟﻠﻣﺷﺗرك ،اﻟﺷروط اﻟﺗﻘﻧﻳﺔ ،ﻣدة اﺷﺗراﻛﻪ ﻓﻲ اﻟﺧدﻣﺔ، ﻣن ّ
ﻫوﻳﺗﻪ ،ﻋﻧواﻧﻪ اﻟﺟﻐراﻓﻲ واﻟﺑرﻳدي ،رﻗم ﻫﺎﺗﻔﻪ ،طرﻳﻘﺔ اﻟدﻓﻊ ،وأﻳﺔ ﻣﻌﻠوﻣﺎت أﺧرى ﻣﺗوﻓرة ﻣن ﺧﻼﻝ ﻋﻘد اﻻﺷﺗراك أو ﻣن ﺧﻼﻝ ﺟﻬﺎز
ﺗزوﻳد اﻟﺧدﻣﺔ .وﻳﺷﻬد اﻟﻌﺎﻟم ﻓﻲ اﻵوﻧﺔ اﻷﺧﻳرة ﺗﻌﺎظم ﺳطوة ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻓﻲ دوﻝ اﻟﻌﺎﻟم ﻗﺎطﺑﺔ ﻋﻠﻰ ﺣﺳﺎب ﺣرﻳﺎت
وﺧﺻوﺻﻳﺎت اﻷﻓراد .ﻓﻣﺛﻼ ،ﺑﻣوﺟب "ﻗﺎﻧون ﺑﺎﺗرﻳوت" ﻓﻲ اﻟوﻻﻳﺎت اﻟﻣﺗﺣدة ،أﻋطﻳت ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﺻﻼﺣﻳﺎت واﺳﻌﺔ ﻟﻠﺗﻧﺻت
واﻟﻣراﻗﺑﺔ واﺳﺗرﺟﺎع اﻟﻣﻌﻠوﻣﺎت ذات اﻟﻌﻼﻗﺔ ﺑﺎﻟﻣﺗﻬﻣﻳن واﻷﻣر ﺑﻔك اﻟﺷﻳﻔرة.
وﺑﺎﻟﺗرﻛﻳز ﻋﻠﻰ اﻟواﻗﻊ اﻟﺗﺷرﻳﻌﻲ واﻟﻌﻣﻠﻲ ﻓﻲ ﻓﻠﺳطﻳن ،ﻧﺧرج ﺑﺎﻻﺳﺗﻧﺗﺎﺟﺎت اﻟﺗﺎﻟﻳﺔ:
-1ﻳﻌﺎﻧﻲ اﻟﺗﺣﻘﻳق اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﻓﻠﺳطﻳن ﻣن اﻟﻔراغ اﻟﺗﺷرﻳﻌﻲ .ﻓﻐﻳﺎب أو اﻟﻧﻘص ﻓﻲ اﻟﺗﺷرﻳﻌﺎت واﻟﻣﺑﺎدئ اﻟﺗوﺟﻳﻬﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ
ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻳﻘود إﻟﻰ ﺗدﻧﻲ ﻣﺳﺗوى أداء ﻗﺳم اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻓﻲ اﻟﺷرطﺔ.
-2ﻋدم ﻣﻼﺋﻣﺔ ﻧﺻوص ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ رﻗم ) (3ﻟﺳﻧﺔ 2001ﻟﻠﺗﺣﻘﻳق وﺟﻣﻊ أدﻟﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ.
ﺗوﺿﺢ ﻛﻳﻔﻳﺔ اﻟﺗﻌﺎﻣﻝ ﻣﻊ اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ اﻟرﻗﻣﻳﺔ ،ﺧﺎﺻﺔ ﻣﺎ ﻳﺗﻌﻠق ﺑﺿﺑطﻬﺎ ﻓﺎﻟﻘﺎﻧون اﻟﻣذﻛور ﻻ ﻳﺷﺗﻣﻝ ﻋﻠﻰ ﻧﺻوص ّ
وﺗﺣرﻳزﻫﺎ ،أو ﻗﻳﻣﺗﻬﺎ ﻓﻲ اﻹﺛﺑﺎت .ﻛﻣﺎ ﻻ ﻳﺗواﻓر ﻓﻲ اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻟﻔﻠﺳطﻳﻧﻲ ﺗﻌﻠﻳﻣﺎت أو إرﺷﺎدات أو إﺟراءات ﻣﻌﻳﺎرﻳﺔ ﺗﺑﻳن
ﻛﻳﻔﻳﺔ ﺿﺑط وﺗﺣرﻳز ﻫذﻩ اﻷدﻟﺔ .ﻣن ﻧﺎﺣﻳﺔ أﺧرى ،ﻟم ﻳﻌﺎﻟﺞ ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ اﻟﺗﻔﺗﻳش ﻋن ﺑﻳﺎﻧﺎت اﻟﺣﺎﺳوب
اء ﺑﻣذﻛرة أو ﺑدون ﻣذﻛرة.وﺑﻳﺎﻧﺎت ﻣرور أﺟﻬزة اﻻﺗﺻﺎﻝ اﻟﺳﻠﻛﻲ واﻟﻼﺳﻠﻛﻲ ﺳو ً
-3ﻻ ﻳوﺟد ﺣﺗﻰ اﻵن ﻗﺎﻧون ﻳﺗﻌﻠق ﺑﺎﻟﺧﺻوﺻﻳﺔ ﻓﻲ ﻓﻠﺳطﻳن ،وﻻ ﺗوﺟد ﻧﺻوص ﻗﺎﻧوﻧﻳﺔ ﺗﺗﻧﺎوﻝ ﺧﺻوﺻﻳﺔ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ
أو ﺗﻧظﻳم ﻟﻠﺧﺻوﺻﻳﺔ ﻓﻲ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲٕ ،وان ﻛﺎن ﻫﻧﺎك ﺑﻌض اﻟﻧﺻوص اﻟﻣﺗﻧﺎﺛرة ﻓﻲ ﻗواﻧﻳن ﻣﺧﺗﻠﻔﺔ ،إﻻ أن أﻳﺎً ﻣﻧﻬﺎ ﻻ
ﻳﺷﻛﻝ ﻧظﺎﻣﺎً ﻛﺎﻓﻳﺎً وﺷﺎﻣﻼً.
-4ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﺗﻠﻌب اﻵن أدوا اًر ﻣﺗﻌﺎظﻣ ًﺔ ﻓﻲ إﺛﺑﺎت اﻟﺟراﺋم ﻓﻲ اﻟدوﻝ اﻟﻣﺗﻘدﻣﺔ ﻣﻊ ﺗﻧﺎﻣﻲ ظﺎﻫرة اﻟﺟراﺋم
اﻹﻟﻛﺗروﻧﻳﺔ وﺗطور وﺳﺎﺋﻝ ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻓﻲ اﻹﺛﺑﺎت ،إﻻ أن اﻟوﺿﻊ ﻓﻲ ﻓﻠﺳطﻳن ﻋﻠﻰ ﻋﻛس ذﻟك ،ﺣﻳث ﻻ ﺗزاﻝ
اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻏرﻳﺑﺔ ﻋن اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻟﻔﻠﺳطﻳﻧﻲ ،وﺑﺎﻟﺗﺎﻟﻲ ﻏﻳر ﻣﻌﻣوﻝ ﺑﻬﺎ ﺑﺷﻛﻝ ﺟدي ﺣﺗﻰ اﻵن .ﻓﺎﻟﻘواﻧﻳن اﻟﻣﻌﻣوﻝ ﺑﻬﺎ
ﻓﻲ ﻓﻠﺳطﻳن ﻗد وﺿﻌت ﻟﺗﻧﺎﺳب اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ ﻓﻘط.
-5إن ﻣﺑدأ ﺣرﻳﺔ اﻹﺛﺑﺎت وﻣﺑدأ اﻟﻘﻧﺎﻋﺔ اﻟوﺟداﻧﻳﺔ ﻟﻠﻘﺎﺿﻲ ،اﻟذﻳن ورد اﻟﻧص ﻋﻠﻳﻬﻣﺎ ﻓﻲ ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ،
ﻣﻘﻳد ﺑﺄدﻟﺔ
ﻳﻌطﻳﺎن اﻟﻘﺎﺿﻲ اﻟﺟزاﺋﻲ ﻣﻛﻧﺔ اﻷﺧذ ﺑﺎﻟدﻟﻳﻝ اﻹﻟﻛﺗروﻧﻲ .ﻓﺎﻟﻘﺎﺿﻲ اﻟﺟزاﺋﻲ ،ﻋﻠﻰ ﻋﻛس اﻟﻘﺎﺿﻲ اﻟﻣدﻧﻲ ،ﻏﻳر ّ
إﺛﺑﺎت ﻣﺣددة ،إﻧﻣﺎ ﻳﺳﺗطﻳﻊ أن ﻳﻠﺟﺄ إﻟﻰ أي دﻟﻳﻝ ،ﺑﻣﺎ ﻓﻳﻬﺎ اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ ،طﺎﻟﻣﺎ ﻛﺎﻧت أدﻟﺔ ﻗﺎﻧوﻧﻳﺔ وﺗم اﻟوﺻوﻝ إﻟﻳﻬﺎ
ﺑطرق ﻗﺎﻧوﻧﻳﺔ وﺗم طرﺣﻬﺎ ﻓﻲ ﺟﻠﺳﺎت اﻟﻣﺣﺎﻛﻣﺔ وﻣ ّﻛن اﻟﺧﺻوم ﻣن ﻣﻧﺎﻗﺷﺗﻬﺎ ،ﻫذا ﻣن ﻧﺎﺣﻳﺔ ،وطﺎﻟﻣﺎ اﻗﺗﻧﻊ ﺑﻬﺎ اﻟﻘﺎﺿﻲ ،ﻣن
ﻧﺎﺣﻳﺔ أﺧرى.
-6إن ﻣﻌظم اﻟﻘﺿﺎة وأﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻓﻲ ﻓﻠﺳطﻳن ﻳﺟﻬﻠون اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﻳﺔ اﻟﺿرورﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ
وﻛﻳﻔﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻳﻬﺎ ٕواﺛﺑﺎﺗﻬﺎ وﻳﻧﻘﺻﻬم اﻟﺗدرﻳب اﻟﻣﻼﺋم واﻟﻛﺎﻓﻲ ،وﺑﺎﻟﺗﺎﻟﻲ ﻳﺗرددون ﻓﻲ اﻷﺧذ ﺑﺎﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻹﺛﺑﺎت اﻟﺟراﺋم
اﻹﻟﻛﺗروﻧﻳﺔ.
-7ﻧﻘص اﻟﻛﺎدر اﻟﻣؤﻫﻝ ،ﺣﻳث أن ﻫﻧﺎك ﻧﻘص واﺿﺢ ﻓﻲ ﻋدد ﺧﺑراء اﻟﺗﺣﻘﻳق اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﻓﻠﺳطﻳن ،ﺧﺎﺻﺔ ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﻣﺄﻣوري
اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟذﻳن ﻳﺿﺑطون أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر وأﺟﻬزة اﻟﻬواﺗف اﻟذﻛﻳﺔ ﻓﻲ ﻣﺳرح اﻟﺟرﻳﻣﺔ ﻗﺑﻝ إﺣﺎﻟﺗﻬﺎ إﻟﻰ اﻟﻔرق اﻟﻣﺗﺧﺻﺻﺔ
ﻓﻲ ﻣراﻛز اﻟﺷرطﺔ .وﻫؤﻻء ﺟﻣﻳﻌﺎ ﺗﻧﻘﺻﻬم اﻟﺧﺑرة واﻟﺗدرﻳب ﻓﻲ ﻣﺧﺗﻠف ﺟواﻧب اﻟﺗﺣﻘﻳق ،ﺧﺎﺻﺔ ﻓﻲ ﺑﻌض أﻧواع اﻟﺟراﺋم
اﻹﻟﻛﺗروﻧﻳﺔ وﻛﻳﻔﻳﺔ ﺿﺑط واﻟﺣﻔﺎظ ﻋﻠﻰ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ.
-8وﻓﻲ اﻟﺗطﺑﻳق اﻟﻌﻣﻠﻲ ،ﻓﺈن ﻣﻠﻔﺎت اﻟﻣﺗﻬم اﻹﻟﻛﺗروﻧﻳﺔ ﻏﺎﻟﺑﺎً ﻣﺎ ﺗﺳﺗﺑﺎح ﻣن ﻗﺑﻝ ﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﻓﻲ ﻓﻠﺳطﻳن ،ﺣﻳث
ﻳﻔﺗﺷون وﻳﺄﺧذون ﻧﺳﺧﺎ ﻋن اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﻳرﻳدوﻧﻬﺎ دون ﻣﺑرر .ﻛﻣﺎ ﻳﺿﺑطون اﻷﺟﻬزة ﻋﺎدة وﺗﺑﻘﻰ ﻟدﻳﻬم ﻓﺗرات طوﻳﻠﺔ ،ﺑﻝ
أﺣﻳﺎﻧﺎ ﻳﺻﺎدروﻧﻬﺎ ﺧﻼﻓﺎً ﻟﻠﻘﺎﻧون.
اﻟﺗوﺻﻳـــﺎت
اﻟﻔﻌﺎﻟﺔ ﻋﻠﻰ ﻗﺿﺎﻳﺎ
-1إن ﺗﻌزﻳز وﺗﻘوﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻳﻘوم ﻋﻠﻰ وﺿﻊ إﺟراءات إدارﻳﺔ ﻟﻘﺳم اﻟﺗﺣﻘﻳق ﻟﺿﻣﺎن اﻟﺳﻳطرة ّ
وﻓﻌﺎﻝ ﻟﻠﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ.
اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ،إﺿﺎﻓﺔ إﻟﻰ وﺿﻊ ﻣﺑﺎدئ ﺗوﺟﻳﻬﻳﺔ ﻟﻸدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ اﻟﺟﻧﺎﺋﻳﺔ وﺻوﻻً إﻟﻰ ﺗﺣﻘﻳق ﻧﺎﺟﺢ ّ
-2ﺗﻌدﻳﻝ ﻗﺎﻧون اﻟﻌﻘوﺑﺎت ﻟﻳﺷﺗﻣﻝ ﻋﻠﻰ ﺗﺟرﻳم ﻟﻠﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ،أو ﺳن ﻗﺎﻧون ﻣﻛﺎﻓﺣﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ.
-3ﺗﻐﻠﻳظ ﻋﻘوﺑﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ،واﻋﺗﺑﺎر ﺧطورة اﻟﺟرﻳﻣﺔ ،ﺑﺗﻬدﻳدﻫﺎ ﻟﻸﻣن اﻟداﺧﻠﻲ واﻟﻌﺎﻟﻣﻲ وﺣﺟم اﻟﺿرر ،ﻣن اﻟظروف اﻟﻣﺷددة
ﻟﻠﻌﻘوﺑﺔ اﻟﺗﻲ ﺗرﻓﻊ ﻣﺳﺗوى اﻟﺟرﻳﻣﺔ ﻟﺗﺻﺑﺢ ﺟﻧﺎﻳﺔ.
-4ﺗﻌدﻳﻝ ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ ﺑﻣﺎ ﻳﺿﻣن اﺷﺗﻣﺎﻟﻪ ﻋﻠﻰ ﻗواﻋد ﻟﻠﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ،واﻟﺗﻔﺗﻳش ﻓﻲ أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر
وأﺟﻬزة اﻻﺗﺻﺎﻝ اﻟذﻛﻳﺔ ﺑﻣﺎ ﻳﺿﻣن ﻓﻌﺎﻟﻳﺔ ﺿﺑط وﺗﺣرﻳز اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ .إن ﺗﻔﺗﻳش واﻟﺗﺣﻔظ ﻋﻠﻰ أﺟﻬزة اﻟﺣﺎﺳوب وأﻧظﻣﺔ ﺗﺧزﻳن
اﻟﻣﻌﻠوﻣﺎت وﺳﻳﻠﺔ ﻫﺎﻣﺔ ﻓﻲ اﻟﻛﺷف ﻋن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﻣرﺗﻛﺑﻳﻬﺎ.
-5أن ﻳﺗم ﺗﺿﻣﻳن ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺗﺣدﻳد ﻧوع اﻟﻣﻠف اﻟﻣراد اﻟﺗﻔﺗﻳش ﻓﻳﻪ ،أو اﺳم اﻟﻣﻠف ،أو اﺳم اﻟﺑرﻧﺎﻣﺞ وذﻟك ﻟﻠﺣﻔﺎظ ﻋﻠﻰ
وﺣﻣﺎﻳﺔ ﺧﺻوﺻﻳﺔ اﻟﺷﺧص اﻟﻣراد ﺗﻔﺗﻳش ﺟﻬﺎزﻩ )ﻛﻣﺑﻳوﺗر أو ﺟﻬﺎز اﺗﺻﺎﻝ ذﻛﻲ( .ﻛﻣﺎ ﻳﺟب أن ﺗﺗﺿﻣن ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ
ﺗﺣدﻳد اﻷدﻟﺔ اﻟﻣطﻠوب اﻟﺑﺣث ﻋﻧﻬﺎ وﺿﺑطﻬﺎ ،إﻟﻰ ﺟﺎﻧب ﺗﺣدﻳد ﻧطﺎق اﻟﺗﻔﺗﻳش.
-6أن ﻳﺗم ﺣﺻر ﻧطﺎق اﻟﺗﻔﺗﻳش وﻓﻘًﺎ ﻟﻧوع اﻟدﻟﻳﻝ اﻟﻣراد ﺿﺑطﻪ .ﻓﻣﺛﻼً ،إذا ﻛﺎﻧت اﻟﺗﻬﻣﺔ ﺣﻳﺎزة ﺻور أو ﻓﻳدﻳوﻫﺎت ﺟﻧﺳﻳﺔ ﻷطﻔﺎﻝ ﻋﻠﻰ
ﻛﻣﺑﻳوﺗر اﻟﻣﺗﻬم ،ﻓﻳﺟب ﺣﺻر ﻧطﺎق اﻟﺗﻔﺗﻳش ﻓﻲ اﻟﻣﻠﻔﺎت واﻟﺑراﻣﺞ اﻟﻣﺧﺻﺻﺔ ﻟﻠﺻور واﻟﻔﻳدﻳوﻫﺎت دون ﻏﻳرﻫﺎ.
-7ﻳﺟب اﻻﻫﺗﻣﺎم ﺑﺣﻣﺎﻳﺔ اﻷدﻟﺔ ﻣن ﻋﺑث اﻟﻣﺗﻬم أو ﻗﻳﺎﻣﻪ ﺑﻣﺳﺣﻬﺎ أو إﺧﻔﺎءﻫﺎ ﻗﺑﻳﻝ اﻟﺗﻔﺗﻳش .وﻋﻠﻳﻪ ،ﻓﺈﻧﻪ ﻋﻧد ﺗﻧﻔﻳذ ﻣذﻛرة اﻟﺗﻔﺗﻳش
اﻹﻟﻛﺗروﻧﻲ ﻳﺟب اﻟﺗﺄﻛد أن اﻟﺟﻬﺎز اﻟﻣراد اﻟﺗﻔﺗﻳش ﻓﻳﻪ ﻟﻳس ﻓﻲ ﻣﺗﻧﺎوﻝ ﻳد اﻟﻣﺗﻬم ﻋﻧد إﻋﻼﻣﻪ ﺑﻧﻳﺔ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ اﻟﻘﻳﺎم ﺑﺎﻟﺗﻔﺗﻳش.
-8ﺣﻣﺎﻳﺔ ﺧﺻوﺻﻳﺔ اﻷﺷﺧﺎص اﻟﻣراد اﻟﺗﻔﺗﻳش ﻓﻲ أﺟﻬزﺗﻬم ﻣن اﻟﺗﻔﺗﻳش واﻟﺿﺑط ﻏﻳر اﻟﻘﺎﻧوﻧﻲ .وﻫذا ﻳﺗطﻠب اﻳﺟﺎد ﻧوع ﻣن اﻟﺗوازن
وﻓﻌﺎﻟﻳﺔ اﻟﺗﻔﺗﻳش واﻟﺗﺣﻘﻳق واﻟﻛﺷف ﻋن اﻟﺟراﺋم.
ﺑﻳن اﻟﺧﺻوﺻﻳﺔ ّ
-9أن ﻳﺗم اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺑﺣﺿور ﻣﺎﻟك اﻟﻛﻣﺑﻳوﺗر ﻟﻳﺷﻬد وﻳﺳﺎﻋد ﻓﻲ ﻓرز اﻟﻣﺣﺗوﻳﺎت ذات اﻟﻌﻼﻗﺔ ﺑﺎﻟﺟرﻳﻣﺔ ﻋن ﺗﻠك ﻣﻧﺑﺗﺔ اﻟﺻﻠﺔ
ﺑﻬﺎ.
-10ﻋﻠﻰ ﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ واﻟﻣﺣﻘﻘﻳن وأﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ اﻟﺗﻌﺎﻣﻝ ﻣﻊ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﺑﻣﺳؤوﻟﻳﺔ ﺣﺗﻰ ﻻ ﻳﺗم ﻋطﺑﻬﺎ ،وﺑﺎﻟﺗﺎﻟﻲ
ﻓﻘداﻧﻬﺎ وﺧﺳﺎرﺗﻬﺎ.
-11إن ﺗدرﻳب اﻟﻘﺿﺎة وأﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ وﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ وﺗﻌﻠﻣﻬم ﻟﻘﻳﻣﺔ اﻟدﻟﻳﻝ اﻟرﻗﻣﻲ وﻣﻌرﻓﺗﻬم ﻛﻳﻔﻳﺔ اﻟﺗﺣﻘﻳق واﺛﺑﺎت
اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ ﻳﻌﺗﺑر ﺣﺟر اﻷﺳﺎس ﻓﻲ ﻫذا اﻟﻣﺟﺎﻝ.
اﻟﻬواﻣـش
Curtis, Glenn (et. al), Cybercrime: an Annotated Bibliography of Select Foreign-Language Academic Literature, )(1
.Federal Research Division, Library of Congress, November 2009, p. 187
Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders (2000), United )(2
.(Nations.http: //www.uncjin.org/Documents/congr10/10e.pdf page 4 (cited August 20th, 2005
اﺗﻔﺎﻗﻳﺔ ﺑﺷﺄن اﻟﺟرﻳﻣﺔ اﻻﻟﻛﺗروﻧﻳﺔ ،وﺿﻌﻬﺎ ﻣﺟﻠس أوروﺑﺎ ﻓﻲ ﺳﺗراﺳﺑورغ .وﺷﺎرك ﻓﻲ اﻟﻣﻔﺎوﺿﺎت ﺑﺷﺄن اﻻﺗﻔﺎﻗﻳﺔ ﺑﺻﻔﺔ ﻣراﻗب ،ﺑﺎﻹﺿﺎﻓﺔ )(3
إﻟﻰ اﻟدوﻝ اﻷﻋﺿﺎء ﻓﻲ ﻣﺟﻠس أوروﺑﺎ ،ﻛﻝ ﻣن :ﻛﻧدا ،واﻟﻳﺎﺑﺎن ،وﺟﻧوب أﻓرﻳﻘﻳﺎ واﻟوﻻﻳﺎت اﻟﻣﺗﺣدة اﻷﻣرﻳﻛﻳﺔ .وﻗﻌت ﻋﻠﻰ اﻟﻣﻌﺎﻫدة ﺣﺗﻰ
اﻵن ﺳﺑﻌﺔ وأرﺑﻌون دوﻟﺔ ،ﻓﻳﻣﺎ ﺻﺎدﻗت ﻋﻠﻳﻬﺎ ﺣﺗﻰ اﻵن ﺳت وﺛﻼﺛون دوﻟﺔ .أﺑرز اﻟدوﻝ ﻏﻳر اﻟﻣوﻗﻌﺔ روﺳﻳﺎ واﻟﺻﻳن وﻋدد ﻣن دوﻝ
أﻣرﻳﻛﺎ اﻟﻼﺗﻳﻧﻳﺔ ،وﻫﻲ ﻣن ﺑﻳن أﻛﺑر ﻣﺻﺎدر اﻟﺑرﻣﺟﻳﺎت اﻟﺿﺎرة .ﺗﺗﻛون اﻻﺗﻔﺎﻗﻳﺔ ﻣن 48ﻣﺎدة ﻓﻲ أرﺑﻌﺔ ﻓﺻوﻝ .ﻛﻣﺎ ﺗﺷﺗﻣﻝ ﻋﻠﻰ
ﺑروﺗوﻛوﻝ إﺿﺎﻓﻲ ﻳﺗﻌﻠق ﺑﺗﺟرﻳم اﻷﻋﻣﺎﻝ ذات اﻟطﺑﻳﻌﺔ اﻟﻌﻧﺻرﻳﺔ وﻛراﻫﻳﺔ اﻷﺟﺎﻧب اﻟﻣرﺗﻛﺑﺔ ﻋﺑر اﻹﻧﺗرﻧت.
Abdelbaqi, Mustafa, Enacting Cybercrime Legislation in an Endeavour to Counter Cybercrime in Palestine, )(4
.Global Journal of Comparative Law, Volume 5(2), Brill, 2016
International Telecommunication Union (ITU), Cyberwellness Profile- State of )(5
Palestine.https://www.itu.int/en/ITU-D/Cybersecurity/Documents/Country_Profiles/Palestine%20.pdf (cited
.(July 15, 2015
اﺗﻔﺎﻗﻳﺔ اﻗﻠﻳﻣﻳﺔ وﺿﻌﺗﻬﺎ اﻷﻣﺎﻧﺔ اﻟﻌﺎﻣﺔ ﻟﺟﺎﻣﻌﺔ اﻟدوﻝ اﻟﻌرﺑﻳﺔ ووﻗﻌﺗﻬﺎ ﺛﻣﺎﻧﻲ ﻋﺷرة دوﻟﺔ ﻋرﺑﻳﺔ ،ﻣن ﺿﻣﻧﻬﺎ ﻓﻠﺳطﻳن ،ﻓﻲ 21ﻛﺎﻧون أوﻝ )(22
.2010وﻋﻠﻰ اﻟرﻏم ﻣن ﻣﺻﺎدﻗﺔ اﻟﺳﻠطﺔ اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﻋﻠﻰ اﻻﺗﻔﺎﻗﻳﺔ اﻻ أﻧﻬﺎ ﻟم ﺗﺻدرﻫﺎ ﻓﻲ ﻗﺎﻧون داﺧﻠﻲ وﻟم ﺗﻧﺷر ﻓﻲ اﻟوﻗﺎﺋﻊ
اﻟﻔﻠﺳطﻳﻧﻳﺔ )اﻟﺟرﻳدة اﻟرﺳﻣﻳﺔ(.
اﻟﻣﺎدة 23ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ. )(23
اﻟﻣﺎدﺗﺎن 24و 25ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ. )(24
اﻟﻣﺎدة 27ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ. )(25
اﻟﻣﻧﺻوص ﻋﻠﻳﻬﺎ ﻓﻲ ﻗواﻧﻳن اﻟدوﻝ اﻷطراف اﻟداﺧﻠﻳﺔ ،وﻓﻲ اﻻﺗﻔﺎﻗﻳﺔ اﻷوروﺑﻳﺔ ﻟﺣﻘوق اﻻﻧﺳﺎن ﻟﻌﺎم ،1950واﻟﻌﻬد اﻟدوﻟﻲ اﻟﺧﺎص )(26
ﺑﺎﻟﺣﻘوق اﻟﻣدﻧﻳﺔ واﻟﺳﻳﺎﺳﻳﺔ ﻟﻌﺎم ،1966واﻟﻣﻌﺎﻫدات واﻟﻣواﺛﻳق اﻷﺧرى ذات اﻟﻌﻼﻗﺔ )اﻧظر اﻟﻣﺎدة 15ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﺳﻧﺔ .(2001
اﻟﻣﺎدة 18ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﻌﺎم .2001 )(27
اﻟﻣﺎدة 19ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﻌﺎم .2001 )(28
ﻓﻣﺛﻼ ﻳﻌطﻲ ﻗﺎﻧون أﺟﻬزة اﻟرﻗﺎﺑﺔ ﻟﺳﻧﺔ 2004اﻵن ﻣؤﺳﺳﺎت اﻧﻔﺎذ اﻟﻘﺎﻧون اﻟرﺧﺻﺔ ﻟﺗرﻛﻳب وﺗﺷﻐﻳﻝ أﺟﻬزة ﺗﻧﺻت ورﻗﺎﺑﺔ وﻣﺗﺎﺑﻌﺔ )(29
اﻟﻣﺗﻬﻣﻳن وﻓﻘﺎ ﻟﺷروط ﻣﺣددة ﻣﻧﻬﺎ :أن ﺗﻛون اﻟﺗﻬﻣﺔ ﺧطﻳرة؛ واﻟﺗﺣﻘﻳق ﻓﻲ ﺗﻠك اﻟﺗﻬﻣﺔ ﻗد ﺑدأ أو ﻋﻠﻰ وﺷك اﻟﺑدء؛ وأن اﺳﺗﻌﻣﺎﻝ أﺟﻬزة
اﻟﻣراﻗﺑﺔ ﺿروري ﻟﺿﺑط اﻷدﻟﺔ أو ﻟﺗﺣدﻳد ﻫوﻳﺔ اﻟﺟﻧﺎة .وﻓﻲ ﻋﺎم 2006ﺗم ﺗﻌدﻳﻝ ﻗﺎﻧون اﻻﺗﺻﺎﻻت ﻟﻳﺳﻣﺢ ﻟﻣؤﺳﺳﺎت اﻧﻔﺎذ اﻟﻘﺎﻧون اﻟﺗﻘدم
ﺑطﻠﺑﺎت اﻟﻰ اﻟﻣﺣﻛﻣﺔ اﻟﻣﺧﺗﺻﺔ ﻟﻠﺣﺻوﻝ ﻋﻠﻰ ﻧوﻋﻳن ﻣن اذوﻧﺎت اﻟﻣراﻗﺑﺔ :اﻷوﻝ ﻳﺗﻌﻠق ﺑﻣراﻗﺑﺔ ﻧوع ﻣﺣدد ﻣن اﻻﺗﺻﺎﻻت ﺑﺎﻟﻣﺗﻬم أو
ﻣﻧﻪ؛ واﻟﻧوع اﻵﺧر ﻣن اﻻذن أﺷﻣﻝ ﻣن ﺳﺎﺑﻘﻪ وﻳﺗﻌﻠق ﺑﻛﺎﻓﺔ وﺳﺎﺋﻝ اﻻﺗﺻﺎﻝ ﻣﺛﻝ اﻟﺑرﻳد اﻻﻟﻛﺗروﻧﻲ واﻟدردﺷﺔ واﻟرﺳﺎﺋﻝ اﻟﻘﺻﻳرة وﻏﻳرﻫﺎ.
ﻳﺣوﻝ اﻟﻧﺻوص اﻟﺗﺷﻔﻳر ﺟزء ﻣن ﺗﻛﻧوﻟوﺟﻳﺎ اﻟﻣﻌﻠوﻣﺎت ﻳﻬدف اﻟﻰ ﺣﻣﺎﻳﺔ اﻟﻣﻌﻠوﻣﺎت وﺿﺑط اﻟدﺧوﻝ اﻟﻳﻬﺎ وﺳﻼﻣﺗﻬﺎ .وﻫو اﻟﻌﻠم اﻟذي ّ )(30
ﻳﺣوﻝ اﻟﻧﺻوص اﻟﻌﺎدﻳﺔ اﻟﻰ ﻧﺻوص ﻣﺷﻔرة ﺣﻳث ﺗﺻﺑﺢ ﻏﻳر ﻗﺎﺑﻠﺔ ﻟﻠﻘراءة أو اﻟﻔﻬم ﻣن ﻗﺑﻝ اﻟﻣﻘروءة اﻟﻰ ﻧﺻوص ﻏﻳر ﻣﻘروءة ،أو ّ
اﻟﻣﺧوﻟﻳن ﺑذﻟك ،ﺑﻬدف اﻟﺣﻔﺎظ ﻋﻠﻰ ﺧﺻوﺻﻳﺗﻬﺎ .وﻫو ﻋﺎدة ﻣﺎ ﻳﺳﺗﺧدم ﻓﻲ اﻟﺗﺟﺎرة اﻻﻟﻛﺗروﻧﻳﺔ واﻟﻌﻣﻠﻳﺎت اﻟﺑﻧﻛﻳﺔ وأﺟﻬزة ّ ﻏﻳر اﻟﻣﺧﺗﺻﻳن
اﻟﺻراف اﻵﻟﻲ .وﻓﻲ اﻟﻣﻘﺎﺑﻝ ﻳﺳﺗﺧدﻣﻪ اﻟﻣﺟرﻣون ﻓﻲ اﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻣﺣﻝ اﻟﺟرﻳﻣﺔ ،ﻛﻣﺎ ﻳﺳﺗﺧدﻣوﻩ ﻹرﺳﺎﻝ رﺳﺎﺋﻝ وﺻور ﻣﺷﻔرة دون
أن ﺗﺗﻣﻛن ﻣؤﺳﺳﺎت اﻧﻔﺎذ اﻟﻘﺎﻧون ﻣن اﻟوﺻوﻝ اﻟﻳﻬﺎ.
.Abdelbaqi, Ibid )(31
وﻛﺎن ﻛﺎﺗس ﻗد أدﻳن ﻟﻘﻳﺎﻣﻪ ﺑﻧﺷر ﻣﻌﻠوﻣﺎت ﻋﺑر اﻟﻬﺎﺗف ﺧﻼﻓﺎ ﻟﻠﻘﺎﻧون ،ﺣﻳث ﺗم ﺿﺑطﻪ ﻣن ﻗﺑﻝ اﻟﻣﺑﺎﺣث اﻟﻔدراﻟﻳﺔ ﻋن طرﻳق زرع أﺟﻬزة )(32
ﺗﻧﺻت وﺗﺳﺟﻳﻝ ﻋﻠﻰ اﻟﻬﺎﺗف اﻟذي ﻛﺎن ﻳﺟري ﻣﻧﻪ اﻻﺗﺻﺎﻝ .وﻗد ﻗررت اﻟﻣﺣﻛﻣﺔ أن اﻟﻘﺎﻧون ﻳﺣﻣﻲ اﻷﺷﺧﺎص وﻟﻳس اﻷﻣﺎﻛن .ان ﻣﺎ
ﻳﻧﺷرﻩ اﻟﺷﺧص ﻟﻠﻌﺎﻣﺔ ﻋن ﻋﻠم ﻣﻧﻪ ﺑذﻟك ،ﺣﺗﻰ ﻟو ﻛﺎن ذﻟك ﻣن ﺑﻳﺗﻪ أو ﻣﻛﺗﺑﻪ ،ﻟﻳس ﻣوﺿﻊ ﺣﻣﺎﻳﺔ وﻓﻘﺎ ﻟﻠﺗﻌدﻳﻝ اﻟراﺑﻊ .ﻟﻛن ﻣﺎ ﻳﻧﺑﻐﻲ
اﺑﻘﺎءﻩ ﺳرا ،ﺣﺗﻰ ﻟو ﻛﺎن ﻓﻲ ﻣﻛﺎن ﻣﺗﺎح ﻟﻌﺎﻣﺔ اﻟﻧﺎس اﻟوﺻوﻝ اﻟﻳﻪ ،ﻳﻛون ﻣﺣﻣﻲ دﺳﺗورﻳﺎ .وﻋﻠﻳﻪ ،اذا ﻛﺎن ﻫﻧﺎك ﺗوﻗﻌﺎت ﻣﻌﻘوﻟﺔ
ﻟﻠﺧﺻوﺻﻳﺔ ،وﻫو اﻟﻣﺑدأ اﻟذي ﺑﺎت ﻣﻌﻳﺎ ار ﻟﻠﺣﻛم ﻋﻠﻰ ﻣراﻋﺎة اﻟﺧﺻوﺻﻳﺔ ﻣن ﻋدﻣﻪ ،ﻓﺎن اﻟﻣﻌﻠوﻣﺎت أو اﻷدﻟﺔ اﻟﺗﻲ ﻳﺗم اﻟﺣﺻوﻝ ﻋﻠﻳﻬﺎ
ﻣن ﺧﻼﻝ ﻣراﻗﺑﺔ اﻻﺗﺻﺎﻝ دون ﻣذﻛرة ﻗﺿﺎﺋﻳﺔ ﺗﻌﺗﺑر ﺑﺎطﻠﺔ.
ﻣﺛﻝ ﻓﺿﻳﺣﺔ اﻟﺗﻧﺻت ﻋﻠﻰ اﻟﻬواﺗف اﻟﺷﺧﺻﻳﺔ ﻟﻘﺎدة دوﻝ اﻟﻌﺎﻟم .اﻧظر ﺧﺎﻟد وﻟﻳد ﻣﺣﻣود ،اﻻﺧﺗراق اﻟﻣﻌﻠوﻣﺎﺗﻲ واﻟﺗﺟﺳس اﻷﻣرﻳﻛﻲ ﻋﻠﻰ )(33
اﻟﻌﺎﻟم ...اﻷﺑﻌﺎد واﻟﺗداﻋﻳﺎت ،ﻣﻌﻬد اﻟﻌرﺑﻳﺔ ﻟﻠدراﺳﺎت ،ﻣﺣطﺔ اﻟﻌرﺑﻳﺔ اﻟﻔﺿﺎﺋﻳﺔ .www. http://studies.alarabiya.net/reports .ﺗﺎرﻳﺦ
اﻟزﻳﺎرة 2016/7/17اﻟﺳﺎﻋﺔ اﻟﺛﺎﻣﻧﺔ ﻣﺳﺎء.
ورد اﻟﻧص ﻋﻠﻰ ﻣﺑدأ ﻋدم ﺟواز إﻛراﻩ اﻟﻣﺗﻬم ﻋﻠﻰ اﻟﺷﻬﺎدة ﺿد ﻧﻔﺳﻪ ،وﺣﻘﻪ ﻓﻲ اﻟﺻﻣت وﻋدم اﻹﻗرار ﺑﺎﻟذﻧب ﻓﻲ اﻟﻌدﻳد ﻣن اﻟﻣﻌﺎﻳﻳر )(34
اﻟدوﻟﻳﺔ ﻟﺣﻘوق اﻹﻧﺳﺎن ،ﻣﺛﻝ اﻟﻣﺎدة ( 3 / 14ز( ﻣن اﻟﻌﻬد اﻟدوﻟﻲ اﻟﺧﺎص ﺑﺎﻟﺣﻘوق اﻟﻣدﻧﻳﺔ واﻟﺳﻳﺎﺳﻳﺔ؛ واﻟﻣﺎدة 3/ 8ﻣن اﻻﺗﻔﺎﻗﻳﺔ
ﻳﺗﻌرﺿون ﻷي ﺷﻛﻝ ﻣن أﺷﻛﺎﻝ اﻷﻣﻳرﻛﻳﺔ ﻟﺣﻘوق اﻹﻧﺳﺎن؛ واﻟﻣﺑدأ 21ﻣن ﻣﺟﻣوﻋﺔ اﻟﻣﺑﺎدئ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺣﻣﺎﻳﺔ ﺟﻣﻳﻊ اﻷﺷﺧﺎص اﻟذﻳن ّ
اﻻﺣﺗﺟﺎز أو اﻟﺳﺟن .وﻳﺗﺿﻣن اﻟﺣق ﻓﻲ ﻋدم اﻹﻗرار ﺑﺎﻟذﻧب ﻋﻧﺻرﻳن :اﻟﺣق ﻓﻲ ﻋدم اﻟﺗﺟرﻳم اﻟذاﺗﻲ؛ واﻟﺣق ﻓﻲ اﻟﺗزام اﻟﺻﻣت .وﻫذان
اﻟﻌﻧﺻران ﻋﻠﻰ ﻋﻼﻗﺔ وﺛﻳﻘﺔ وأﺣﻳﺎﻧﺎ ﻣﺗداﺧﻼن ،إﻻ أن ﻛﻼ ﻣﻧﻬﻣﺎ ﻳﺗﻣﻳز ﻋن اﻵﺧر .وﻳﺷﻣﻝ اﻟﺣق ﻓﻲ اﻟﺗزام اﻟﺻﻣت اﻟﺑﻳﺎﻧﺎت اﻟﺷﻔﻬﻳﺔ
اﻟﺗﻲ ﻳدﻟﻲ ﺑﻬﺎ اﻟﻣﺗﻬم ﻟﻠﻣﺣﻘق وﻟﻠﻘﺎﺿﻲ أﺛﻧﺎء ﺗﺣﻘﻳق اﻟﺟرﻳﻣﺔ .أﻣﺎ اﻟﺣق ﻓﻲ ﻋدم ﺗﺟرﻳم اﻟذات ﻓﺄوﺳﻊ ﻣﺟﺎﻻ وﻳﺷﻳر ﻣﻌﺎ إﻟﻰ اﻟﺑﻳﺎﻧﺎت
ﺗرﺟﺢ ﺗﺟرﻳم اﻟﺷﺧص .وﺑﻣوﺟب اﻟﻘﺎﻧون اﻟدوﻟﻲ ﻟﺣﻘوق اﻹﻧﺳﺎن ،ﻓﺈن اﻟﻣواد اﻟﻣﺳﺗﺛﻧﺎة ﻣن اﻟﺣق ﻓﻲ ﻋدم اﻟﺷﻔﻬﻳﺔ ٕواﻟﻰ ﺗﻘدﻳم أﻳﺔ ﻣواد ﻗد ّ
اﻟﺗﺟرﻳم اﻟذاﺗﻲ ﻫﻲ اﻟﻣواد اﻟﺗﻲ ﻳﺗم اﻟﺣﺻوﻝ ﻋﻠﻳﻬﺎ ﺑطرﻳﻘﺔ ﻗﺎﻧوﻧﻳﺔ
ﻣن اﻟﻣﺗﻬم ﺑﻣوﺟب اﻟﺻﻼﺣﻳﺎت اﻹﻟزاﻣﻳﺔ ﻟﻠﺗﺣﻘﻳﻘﺎت اﻟﺟﻧﺎﺋﻳﺔ ،ﻣﺛﻝ ﻋﻳﻧﺎت اﻟدم واﻟﺑوﻝ واﻟﻧﺳﻳﺞ اﻟﻣﺄﺧوذ ﻣن اﻟﺟﺳم ﺑﻐرض إﺟراء اﺧﺗﺑﺎر )(35
اﻟﺣﻣض اﻟﻧووي .وﻓﻲ ﻛﻝ اﻷﺣواﻝ ،ﻓﺈﻧﻪ ﻻ ﻳﺟوز اﺳﺗﺧﻼص اﺳﺗدﻻﻻت ﺳﻠﺑﻳﺔ ﻣن ﺻﻣت اﻟﻣﺗﻬم ،ﻓﻼ ﻳﻌﺗﺑر ﺑﻣﺛﺎﺑﺔ اﻋﺗراف ﺑﺎﻟذﻧب ،إذ
إن ﻋﻛس ذﻟك ﻳﻌﻧﻲ اﻧﺗﻬﺎك ﺣق اﻟﺷﺧص ﻓﻲ ﻗرﻳﻧﺔ اﻟﺑراءة .اﻧظر ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ ،ﺷرح ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ:
دراﺳﺔ ﻣﻘﺎرﻧﺔ ،ﺟﺎﻣﻌﺔ ﻳرزﻳت ،رام اﷲ ،2015 ،ص .33-32
اﻟﻣﺎدة ) (39ﻣن ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ. )(36
ﺗﻌﻧﻲ ﺑﻳﺎﻧﺎت اﻟﺣﺎﺳوب ،وﻓﻘﺎً ﻟﻠﻣﺎدة )/1أ( ﻣن اﺗﻔﺎﻗﻳﺔ ﻣﺟﻠس أوروﺑﺎ ﺑﺷﺄن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ،ﻋﻣﻠﻳﺎت ﻋرض ﻟﻠﺣﻘﺎﺋق أو اﻟﻣﻌﻠوﻣﺎت أو )(37
اﻟﻣﻔﺎﻫﻳم ﻓﻲ ﻗﺎﻟب ﻣﻧﺎﺳب ﻟﻌﻣﻠﻳﺔ ﻣﻌﺎﻟﺟﺔ داﺧﻝ ﻧظﺎم اﻟﺣﺎﺳوب ،ﺑﻣﺎ ﻓﻲ ذﻟك ﺑراﻣﺞ ﺗﻧﺎﺳب ﻟﺟﻌﻝ ﻧظﺎم اﻟﺣﺎﺳوب ﻳؤدي وظﺎﺋﻔﻪ .ﻓﻳﻣﺎ
ﻳﺷﻳر ﻣﺻطﻠﺢ وﺳﻳط ﺗﺧزﻳن اﻟﺑﻳﺎﻧﺎت إﻟﻰ اﻷﻗراص اﻟﻣﺿﻐوطﺔ أو اﻟﻘرص اﻟﻣرن.
ﻳﺷﻣﻝ ﻣﺻطﻠﺢ ﺑﻳﺎﻧﺎت اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ﺑﻳﺎﻧﺎت ﺣوﻝ اﻟﻬواﺗف اﻟﺛﺎﺑﺗﺔ ،واﻟﻬواﺗف اﻟﻣﺣﻣوﻟﺔ ،وﻫواﺗف اﻹﻧﺗرﻧت ،ورﺳﺎﺋﻝ اﻟﺑرﻳد )(38
اﻹﻟﻛﺗروﻧﻲ ،واﻟرﺳﺎﺋﻝ اﻟﻧﺻﻳﺔ ،ورﺳﺎﺋﻝ اﻟوﺳﺎﺋط اﻟﻣﺗﻌددة ،واﺗﺻﺎﻻت اﻹﻧﺗرﻧت ،وﻣﺎ إﻟﻰ ذﻟك.
.Maghaireh, Ibid )(39
اﻟﻣﺎدة 12اﻟﻔﻘرة )أ( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم 30ﻟﺳﻧﺔ ،2010اﻟﻣﻧﺷور ﻋﻠﻰ اﻟﺻﻔﺣﺔ 5334ﻣن ﻋدد اﻟﺟرﻳدة )(40
اﻟرﺳﻣﻳﺔ اﻷردﻧﻳﺔ رﻗم ،5056ﺑﺗﺎرﻳﺦ .16/9/2010
اﻟﻣﺎدة 12اﻟﻔﻘرة )ب( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم 30ﻟﺳﻧﺔ ،2010ﻣرﺟﻊ ﺳﺎﺑق. )(41
اﻟﻣﺎدة 12اﻟﻔﻘرة )ج( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم 30ﻟﺳﻧﺔ ،2010ﻣرﺟﻊ ﺳﺎﺑق. )(42
ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﺗﻔﺗﻳش اﻟﻣﻧﺎزﻝ ﺑﺣﺛﺎ ﻋن اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ ،اﺷﺗرط اﻟﻣﺷرع اﻟﻔﻠﺳطﻳﻧﻲ ﺣﺿور ﺻﺎﺣب اﻟﻣﻧزﻝ أو اﺛﻧﻳن ﻣن اﻟﺷﻬود ﻛﻲ ﺗﻛون )(43
اﺟراءات اﻟﺗﻔﺗﻳش ﺻﺣﻳﺣﺔ .ﻓﻘد ﻧﺻت اﻟﻣﺎدة 43ﻣن ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ ﻋﻠﻰ أن" :ﻳﺗم اﻟﺗﻔﺗﻳش ﺑﺣﺿور اﻟﻣﺗﻬم أو ﺣﺎﺋز اﻟﻣﻧزﻝ،
ﻓﺎذا ﺗﻌذر ﺣﺿورﻩ ﻓﻳﺟري اﻟﺗﻔﺗﻳش ﺑﺣﺿور ﺷﺎﻫدﻳن ﻣن أﻗﺎرﺑﻪ أو ﺟﻳراﻧﻪ وﻳدون ذﻟك ﻓﻲ ﻣﺣﺿر اﻟﺗﻔﺗﻳش".
اﻟﻣﺎدة 213ﻣن ﻗﺎﻧون "ﺑﺎﺗرﻳوت" ).(PATRIOT ACT )(44
ﺗﻧص اﻟﻣﺎدة ) (48ﻣن ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ ﻋﻠﻰ أن" :ﻻ ﻳﺟوز دﺧوﻝ اﻟﻣﻧﺎزﻝ ﻣن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﺑدون ﻣذﻛرة إﻻ ﻓﻲ إﺣدى )(45
اﻟﺣﺎﻻت اﻟﺗﺎﻟﻳﺔ -1 :طﻠب اﻟﻣﺳﺎﻋدة ﻣن اﻟداﺧﻝ؛ -2ﺣﺎﻟﺔ اﻟﺣرﻳق أو اﻟﻐرق؛ -3إذا ﻛﺎن ﻫﻧﺎك ﺟرﻳﻣﺔ ﻣﺗﻠﺑﺳﺎً ﺑﻬﺎ؛ -4ﻓﻲ ﺣﺎﻟﺔ ﺗﻌﻘب
ﻓر ﻣن اﻟﻣﻛﺎن اﻟﻣوﻗوف ﺑﻪ ﺑوﺟﻪ ﻣﺷروع". ﺷﺧص ﻳﺟب اﻟﻘﺑض ﻋﻠﻳﻪ ،أو ﺷﺧص ّ
د .ﺣﺳن اﻟﺟوﺧدار ،اﻟﺗﺣﻘﻳق اﻻﺑﺗداﺋﻲ ﻓﻲ ﻗﺎﻧون أﺻوﻝ اﻟﻣﺣﺎﻛﻣﺎت اﻟﺟزاﺋﻳﺔ ،ﻋﻣﺎن ،دار اﻟﺛﻘﺎﻓﺔ ﻟﻠﻧﺷر واﻟﺗوزﻳﻊ ،2008 ،ص .122 )(46
د .ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ ،ﺷرح ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ :دراﺳﺔ ﻣﻘﺎرﻧﺔ ،ﻣرﺟﻊ ﺳﺎﺑق ،ص .240 -236 )(47
.Maghaireh, Ibid, p. 226 )(48
اﻟﻘرار رﻗم 2ﻟﺳﻧﺔ 2012اﻟﺻﺎدر ﻋن اﻟدﻳوان اﻟﺧﺎص ﺑﺗﻔﺳﻳر اﻟﻘواﻧﻳن ﻓﻲ اﻷردن. )(49
ﺣﻛم ﻣﺣﻛﻣﺔ اﻟﺗﻣﻳﻳز اﻷردﻧﻳﺔ )ﺗﻣﻳﻳز ﺟزاء رﻗم ،(2009/1729اﻟﺻﺎدر ﺑﺗﺎرﻳﺦ .2010/1/10 )(50
ﻣﻧﺷور ﻓﻲ اﻟﻌدد 38ﻣن اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ )اﻟﺟرﻳدة اﻟرﺳﻣﻳﺔ ﻟﻠﺳﻠطﺔ اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ( ﺑﺗﺎرﻳﺦ 5أﻳﻠوﻝ 2001ﻋﻠﻰ اﻟﺻﻔﺣﺔ رﻗم )(51
.226
اﻟﻣﺎدة 27ﻣن ﻗﺎﻧون اﻟﺑﻳﻧﺎت ﻓﻲ اﻟﻣواد اﻟﻣدﻧﻳﺔ واﻟﺗﺟﺎرﻳﺔ رﻗم 4ﻟﺳﻧﺔ 2001اﻟﻣﻧﺷور ﻓﻲ اﻟﻌدد 38ﻣن اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﺑﺗﺎرﻳﺦ )(52
.2001/9/5
اﻟﻣﺎدة 206ﻣن ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ. )(53
ان ﻣﺑدأ ﺣرﻳﺔ اﻻﺛﺑﺎت وﻣﺑدأ اﻟﻘﻧﺎﻋﺔ اﻟوﺟداﻧﻳﺔ ﻟﻠﻘﺎﺿﻲ اﻟذﻳن ورد اﻟﻧص ﻋﻠﻳﻬﻣﺎ ﻓﻲ ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ ﻳﻌطﻳﺎن اﻟﻘﺎﺿﻲ ﻣﻛﻧﺔ )(54
اﻷﺧذ ﺑﺎﻟدﻟﻳﻝ اﻻﻟﻛﺗروﻧﻲ .ﻓﺎﻟﻘﺎﺿﻲ اﻟﺟزاﺋﻲ ،ﻋﻠﻰ ﻋﻛس اﻟﻘﺎﺿﻲ اﻟﻣدﻧﻲ ،ﻏﻳر ﻣﻘﻳد ﺑﺄدﻟﺔ اﻻﺛﺑﺎت اﻟﺗﻲ ورد اﻟﻧص ﻋﻠﻳﻬﺎ ﻓﻲ ﻗﺎﻧون
اﻟﺑﻳﻧﺎت ﻓﻲ اﻟﻣواد اﻟﻣدﻧﻳﺔ واﻟﺗﺟﺎرﻳﺔ ،اﻧﻣﺎ ﻳﺳﺗطﻳﻊ أن ﻳﻠﺟﺄ اﻟﻰ أي دﻟﻳﻝ ،ﺑﻣﺎ ﻓﻳﻬﺎ اﻷدﻟﺔ اﻻﻟﻛﺗروﻧﻳﺔ ،طﺎﻟﻣﺎ ﻛﺎﻧت أدﻟﺔ ﻗﺎﻧوﻧﻳﺔ وﺗم
اﻟوﺻوﻝ اﻟﻳﻬﺎ ﺑطرق ﻗﺎﻧوﻧﻳﺔ وﺗم طرﺣﻬﺎ ﻓﻲ ﺟﻠﺳﺎت اﻟﻣﺣﺎﻛﻣﺔ وﻣ ّﻛن اﻟﺧﺻوم ﻣن ﻣﻧﺎﻗﺷﺗﻬﺎ ،ﻫذا ﻣن ﻧﺎﺣﻳﺔ ،وطﺎﻟﻣﺎ اﻗﺗﻧﻊ ﺑﻬﺎ اﻟﻘﺎﺿﻲ،
ﻣن ﻧﺎﺣﻳﺔ أﺧرى.
اﻟﻣﺎدة 1ﻣن ﻣﺷروع ﻗﺎﻧون اﻟﻣﻌﺎﻣﻼت اﻻﻟﻛﺗروﻧﻳﺔ. )(55
اﻟﻣﺎدة 8ﻣن ﻣﺷروع ﻗﺎﻧون اﻟﻣﻌﺎﻣﻼت اﻻﻟﻛﺗروﻧﻳﺔ. )(56
Mustafa Abdelbaqi*
ABSTRACT
The investigation of cybercrime and how to adjust digital evidence collected is one of the emerging
topics in Palestine and the other countries of the world. The nature of digital evidence and how to
deal with it by the investigating authorities is one of the subjects of the legal and practical
significance. The authority which takes care of investigating cybercrime is a specialized public
prosecution, assisted by a specialized police department, according to specialized procedures and
rules of evidence, unlike the traditional crimes that are investigated by the public prosecution
assisted by the judicial police of general jurisdiction in accordance with the rules of the traditional
investigation and evidence. The mission of the public prosecution and the judicial police is faced
by many difficulties; the most important is the legislative shortcomings and the weak specialization
among those in charge of the investigation and collection of evidence. To promote and strengthen
the investigation of cybercrime, it is recommended that administrative measures should be adopted
to ensure effective control of cybercrime cases, in addition to developing guidelines for electronic
evidence leading to a successful and effective cybercrime investigation.
187.
2005).
.اﻹﻧﺗرﻧتh
2016.
Cyberwellness Profile- (cited July 15, 2015).
.2010 ﻛﺎﻧون اﻷوﻝ21 اﻟﻣُوﻗﻌﺔ ﻓﻲ اﻟﻘﺎﻫرة ﺑﺗﺎرﻳﺦ
Vivienne Procedures Code); United States Institute of Peace, Washington D.C.; 2007.
Maghaireh, , 2015).
.2010/9/16
. ﻣن اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات اﻟﺟزاﺋﻳﺔ128 اﻟﻣﺎدة
. ﻣن اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات اﻟﺟزاﺋﻳﺔ129 اﻟﻣﺎدة
. اﻟﺳﺎﻋﺔ اﻟﺛﺎﻧﻳﺔ ظﻬرا2016/4/17 ﺑﺗﺎرﻳﺦ، رام اﷲ،اﻟﺷرطﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ
Los 2016).
Drewer, Daniel and Jan Ellermann, May 15, 2016).
.94 ﻋﻠﻰ اﻟﺻﻔﺣﺔ رﻗم2001 أﻳﻠوﻝ5 اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ( ﺑﺗﺎرﻳﺦ
.2001 ( ﻟﺳﻧﺔ3) ﻣن ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ رﻗم51 اﻟﻣﺎدة
.7 ﻋﻠﻰ اﻟﺻﻔﺣﺔ رﻗم1996 ﻧﻳﺳﺎن23
.1996/4/23
.اﻟﻌﻘوﺑﺗﻳن
Maghaireh, Ibid .
."أو ﻛﻝ ﺷﺧص أن ﻳﺣﻣﻳﻪ اﻟﻘﺎﻧون ﻣن ﻣﺛﻝ ﻫذا اﻟﺗدﺧﻝ أو اﻟﻣﺳﺎس
.(اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﻋﻠﻰ اﻻﺗﻔﺎﻗﻳﺔ اﻻ أﻧﻬﺎ ﻟم ﺗﺻدرﻫﺎ ﻓﻲ ﻗﺎﻧون داﺧﻠﻲ وﻟم ﺗﻧﺷر ﻓﻲ اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ )اﻟﺟرﻳدة اﻟرﺳﻣﻳﺔ
. ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ23 اﻟﻣﺎدة
. ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ25 و24 اﻟﻣﺎدﺗﺎن
. ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ27 اﻟﻣﺎدة
.(2001 ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﺳﻧﺔ15
.2001 ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﻌﺎم18 اﻟﻣﺎدة
.2001 ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﻌﺎم19 اﻟﻣﺎدة
.واﻟرﺳﺎﺋﻝ اﻟﻘﺻﻳرة وﻏﻳرﻫﺎ
.ﻛﻣﺎ ﻳﺳﺗﺧدﻣوﻩ ﻹرﺳﺎﻝ رﺳﺎﺋﻝ وﺻور ﻣﺷﻔرة دون أن ﺗﺗﻣﻛن ﻣؤﺳﺳﺎت اﻧﻔﺎذ اﻟﻘﺎﻧون ﻣن اﻟوﺻوﻝ اﻟﻳﻬﺎ
Abdelbaqi, Ibid .
.ﻣذﻛرة ﻗﺿﺎﺋﻳﺔ ﺗﻌﺗﺑر ﺑﺎطﻠﺔ
.ﻣﺳﺎء
اﻟﻣواد اﻟﺗﻲ ﻳﺗم اﻟﺣﺻوﻝ ﻋﻠﻳﻬﺎ ﺑطرﻳﻘﺔ ﻗﺎﻧوﻧﻳﺔ
.( ﻣن ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ39) اﻟﻣﺎدة
.أو اﻟﻘرص اﻟﻣرن
. وﻣﺎ إﻟﻰ ذﻟك،اﻹﻧﺗرﻧت
Maghaireh, Ibid .
.2010/9/16
. ﻣرﺟﻊ ﺳﺎﺑق،2010 ﻟﺳﻧﺔ30 اﻟﻔﻘرة )ب( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم12 اﻟﻣﺎدة
. ﻣرﺟﻊ ﺳﺎﺑق،2010 ﻟﺳﻧﺔ30 اﻟﻔﻘرة )ج( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم12 اﻟﻣﺎدة
."ذﻟك ﻓﻲ ﻣﺣﺿر اﻟﺗﻔﺗﻳش
.(PATRIOT ACT) " ﻣن ﻗﺎﻧون "ﺑﺎﺗرﻳوت213 اﻟﻣﺎدة
."ﻣﺷروع
.122 ص،2008 ، دار اﻟﺛﻘﺎﻓﺔ ﻟﻠﻧﺷر واﻟﺗوزﻳﻊ، ﻋﻣﺎن، اﻟﺟزاﺋﻳﺔ.د
.240 -236 ﺷرح ﻗﺎﻧون اﻻﺟراءات، ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ.د
Maghaireh, Ibid , p. 226.
. اﻟﺻﺎدر ﻋن اﻟدﻳوان اﻟﺧﺎص ﺑﺗﻔﺳﻳر اﻟﻘواﻧﻳن ﻓﻲ اﻷردن2012 ﻟﺳﻧﺔ2 اﻟﻘرار رﻗم
.2010/1/10 اﻟﺻﺎدر ﺑﺗﺎرﻳﺦ،(2009/1729 ﺣﻛم ﻣﺣﻛﻣﺔ اﻟﺗﻣﻳﻳز اﻷردﻧﻳﺔ )ﺗﻣﻳﻳز ﺟزاء رﻗم
.226 ﻋﻠﻰ اﻟﺻﻔﺣﺔ رﻗم2001 أﻳﻠوﻝ5 ﻟﻠﺳﻠطﺔ اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ( ﺑﺗﺎرﻳﺦ
.2001/9/5 ﻣن اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﺑﺗﺎرﻳﺦ
. ﻣن ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ206 اﻟﻣﺎدة
. ﻣن ﻧﺎﺣﻳﺔ أﺧرى،ﺑﻬﺎ اﻟﻘﺎﺿﻲ
. ﻣن ﻣﺷروع ﻗﺎﻧون اﻟﻣﻌﺎﻣﻼت اﻻﻟﻛﺗروﻧﻳﺔ1 اﻟﻣﺎدة
. ﻣن ﻣﺷروع ﻗﺎﻧون اﻟﻣﻌﺎﻣﻼت اﻻﻟﻛﺗروﻧﻳﺔ8 اﻟﻣﺎدة
________________________________________________
* Birzeit University, Palestine. Received on 10/8/2016 and Accepted for Publication on 28/9/2016.
- 299 -