Download as pdf or txt
Download as pdf or txt
You are on page 1of 16

‫دراﺳﺎت‪ ،‬ﻋﻠوم اﻟﺷرﻳﻌﺔ واﻟﻘﺎﻧون‪ ،‬اﻟﻣﺟﻠّد ‪ ،45‬ﻋدد ‪ ،4‬ﻣﻠﺣق ‪2018 ،2‬‬

‫اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ ٕواﺛﺑﺎﺗﻬﺎ ﻓﻲ ﻓﻠﺳطﻳن‪ :‬دراﺳﺔ ﻣﻘﺎرﻧﺔ‬

‫اﻟﺑﺎﻗﻲ*‬ ‫ﻣﺻطﻔﻰ ﻋﺑد‬

‫ﻣﻠﺧـص‬
‫اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﻛﻳﻔﻳﺔ ﺿﺑط اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﺟﻣﻌﻬﺎ ﻣن اﻟﻣوﺿوﻋﺎت اﻟﻣﺳﺗﺟدة ﻓﻲ ﻓﻠﺳطﻳن وﻏﻳرﻫﺎ ﻣن دوﻝ‬
‫اﻟﻌﺎﻟم‪ .‬ﻛﻣﺎ أن طﺑﻳﻌﺔ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﻛﻳﻔﻳﺔ اﻟﺗﻌﺎﻣﻝ ﻣﻌﻬﺎ ﻣن ﻗﺑﻝ ﺟﻬﺎت اﻟﺗﺣﻘﻳق ﺗﻌﺗﺑر ﻣن اﻟﻣوﺿوﻋﺎت ذات اﻷﻫﻣﻳﺔ‬
‫اﻟﻘﺎﻧوﻧﻳﺔ واﻟﻌﻣﻠﻳﺔ‪ .‬وﻳﻘوم ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ ﻧﻳﺎﺑﺔ ﻣﺗﺧﺻﺻﺔ وﻓﻘﺈﺟراءات وﻗواﻋد إﺛﺑﺎت ﺧﺎﺻﺔ‪ ،‬ﻳﺳﺎﻋدﻫﺎ ﻓﻲ‬
‫ذﻟك ﺿﺎﺑطﺔ ﻗﺿﺎﺋﻳﺔ ﻣﺗﺧﺻﺻﺔ ﺑﺎﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ‪ ،‬ﻋﻠﻰ ﻋﻛس اﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ اﻟﺗﻲ ﺗﺧﺗص ﺑﺎﻟﺗﺣﻘﻳق ﻓﻳﻬﺎ اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ‬
‫ﺗﺳﺎﻋدﻫﺎ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ ذات اﻻﺧﺗﺻﺎص اﻟﻌﺎم وﻓﻘﺎً ﻟﻘواﻋد اﻟﺗﺣﻘﻳق واﻹﺛﺑﺎت اﻟﺗﻘﻠﻳدﻳﺔ‪.‬‬
‫وﻳﻌﺗرض ﻋﻣﻝ اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ واﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ اﻟﻌدﻳد ﻣن اﻟﺻﻌوﺑﺎت‪ ،‬ﻣن أﻫﻣﻬﺎ اﻟﻘﺻور اﻟﺗﺷرﻳﻌﻲ وﺿﻌف اﻟﺗﺧﺻص‬
‫ﻟدى اﻟﻘﺎﺋﻣﻳن ﻋﻠﻰ اﻟﺗﺣﻘﻳق وﺟﻣﻊ أدﻟﺔ ﻫذا اﻟﻧوع ﻣن اﻟﺟراﺋم‪ .‬إن ﺗﻌزﻳز وﺗﻘوﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻳﻘوم ﻋﻠﻰ‬
‫اﻟﻔﻌﺎﻟﺔ ﻋﻠﻰ ﻗﺿﺎﻳﺎ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬إﺿﺎﻓﺔًإﻟﻰ وﺿﻊ ﻣﺑﺎدئ ﺗوﺟﻳﻬﻳﺔ‬ ‫وﺿﻊ إﺟراءات إدارﻳﺔ ﻟﻘﺳم اﻟﺗﺣﻘﻳق ﻟﺿﻣﺎن اﻟﺳﻳطرة ّ‬
‫وﻓﻌﺎﻝ ﻟﻠﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪.‬‬
‫ﻟﻸدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ اﻟﺟﻧﺎﺋﻳﺔ وﺻوﻻًإﻟﻰ ﺗﺣﻘﻳق ﻧﺎﺟﺢ ّ‬
‫اﻟﻛﻠﻣـﺎت اﻟداﻟـﺔ‪ :‬اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬اﺛﺑﺎت اﻟﺟرﻳﻣﺔ اﻻﻟﻛﺗروﻧﻳﺔ‪ ،‬اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‪ ،‬ﻧﻳﺎﺑﺔ‬
‫ﻣﺗﺧﺻﺻﺔ ﺑﺎﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ‪ ،‬ﺷرطﺔ ﻣﺗﺧﺻﺻﺔ ﺑﺎﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ‪.‬‬

‫اﻟﻣﻘدﻣـــــﺔ‬
‫ﻳﻌد ﺟﻬﺎز اﻟﺣﺎﺳوب واﻹﻧﺗرﻧت ﻣن أﻫم اﻻﺧﺗراﻋﺎت ﻓﻲ ﺗﺎرﻳﺦ اﻟﺑﺷرﻳﺔ‪ .‬وﻗد اﻧﺗﺷ ار ﻣؤﺧ اًر ﻋﻠﻰ ﻧطﺎق واﺳﻊ ﻓﻲ ﻛﺎﻓﺔ اﻟدوﻝ‪ ،‬ﺣﻳث‬
‫اﻟﺟﻣﺔ‪ ،‬إﻻ أﻧﻬﻣﺎ ﻟﻸﺳف ﺳﺎﻋدا ﻋﻠﻰ اﻧﺗﺷﺎر أﻧواع ﺟدﻳدة‬‫أﺻﺑﺣﺎ ﺷرطًﺎ ﻟدﺧوﻝ أي ﻣﺟﺗﻣﻊ أو ﻓرد اﻟﻰ ﻋﺻر اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ‪ .‬ورﻏم ﻓواﺋدﻫﻣﺎ ّ‬
‫ﻣن اﻟﺟراﺋم ﻣﺛﻝ اﻟﻘرﺻﻧﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬وﻧﺷر اﻟﻔﻳروﺳﺎت اﻟﺗﻲ ﺗؤدي إﻟﻰ ﺗدﻣﻳر أﺟﻬزة اﻟﺣﺎﺳوب واﻟﻣﻌﻠوﻣﺎت‪ ،‬واﻟدﺧوﻝ ﻏﻳر اﻟﻣﺷروع إﻟﻰ‬
‫اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻟﻠﻐﻳر‪ .‬ﻛﻣﺎ ﺳﺎﻫﻣﺎ ﻓﻲ ظﻬور ﻣﺟرﻣﻳن ذوي ﺧﺻﺎﺋص ﻣﺧﺗﻠﻔﺔ ﻋن اﻟﻣﺟرﻣﻳن اﻟﺗﻘﻠﻳدﻳﻳن‪.‬‬
‫ﻋرﻓﻬﺎ اﻟﺑﻌض‬‫ﺿﻳﻘﺎً ﺑﺄﻧﻬﺎ "اﻟﺟرﻳﻣﺔ اﻟﺗﻲ ﻳﺗم ارﺗﻛﺎﺑﻬﺎ ﺑﺎﺳﺗﺧدام اﻟﻛﻣﺑﻳوﺗر" ‪ .‬ﻓﻲ اﻟﻣﻘﺎﺑﻝ ّ‬
‫‪1‬‬
‫ﻋرف اﻟﺑﻌض اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ ﺗﻌرﻳﻔﺎً ّ‬ ‫وﻗد ّ‬
‫اﻵﺧر ﺗﻌرﻳﻔًﺎ واﺳﻌﺎً ﺑﺄﻧﻬﺎ "اﻟﺟرﻳﻣﺔ اﻟﺗﻲ ﺗﻘﻊ ﺑﺎﺳﺗﺧدام ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر أو اﻹﻧﺗرﻧت‪ ،‬أو ﻓﻲ ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر أو اﻹﻧﺗرﻧت‪ ،‬أو ﺿد ﺟﻬﺎز‬
‫اﻟﻛﻣﺑﻳوﺗر أو اﻹﻧﺗرﻧت"‪ .2‬ﻫذﻩ اﻟﺗﻌرﻳﻔﺎت ﺗﺑﻘﻰ ﻗﺎﺻرة‪ ،‬ﻓﻣﺛﻼً ﻗد ﻳﻌﺗﻘد اﻟﺑﻌض أن ﺳرﻗﺔ ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر‪ ،‬أو ﻛﺳرﻩ ﻳﻌد ﺟرﻳﻣﺔ اﻟﻛﺗروﻧﻳﺔ‪،‬‬
‫وﻫذا ﻏﻳر ﺻﺣﻳﺢ‪ .‬ﻓﺎﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ ﻳﺗم اﻟﻧص ﻋﻠﻳﻬﺎ ﺣﺻ اًر ﻓﻲ اﻟﻘﺎﻧون‪ .‬ﻓﻘد ورد اﻟﻧص ﻓﻲ ﻣﻌﺎﻫدة ﻣﺟﻠس أوروﺑﺎ ﻟﻣﻛﺎﻓﺣﺔ اﻟﺟراﺋم‬
‫اﻹﻟﻛﺗروﻧﻳﺔ )ﻣﻌﺎﻫدة ﺑوداﺑﺳت( ﻟﺳﻧﺔ‪ 2001 3‬ﻋﻠﻰ أرﺑﻊ ﻣﺟﻣوﻋﺎت ﻣن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻫﻲ‪ :‬اﻟﺟراﺋم اﻟﺗﻲ ﺗﻘﻊ ﺿد ﺳﻼﻣﺔ اﻟﻣﻌﻠوﻣﺎت‬
‫واﻟﺑراﻣﺞ وﺧﺻوﺻﻳﺗﻬﺎ وﺗواﻓرﻫﺎ؛ واﻟﺟراﺋم اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﻛﻣﺑﻳوﺗر؛ واﻟﺟراﺋم اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﻣﺣﺗوى؛ واﻟﺟراﺋم اﻟﻣﺗﺻﻠﺔ ﺑﺎﻧﺗﻬﺎك ﺣﻘوق اﻟﻣﻠﻛﻳﺔ‬
‫اﻟﻔﻛرﻳﺔ واﻟﺣﻘوق اﻟﻣﻠﺣﻘﺔ ﺑﻬﺎ‪ .‬وﻣن ﻣﻧظور ﻓﻠﺳطﻳﻧﻲ‪ ،‬ﻳﻣﻛن ﺗﻘﺳﻳم اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ اﻟﻰ ﻧوﻋﻳن رﺋﻳﺳﻳن‪ :‬اﻷوﻝ‪ ،‬أﻧواع اﻟﺳﻠوك اﻹﻟﻛﺗروﻧﻲ‬
‫اﻟﺣدﻳﺛﺔ اﻟﺧطﻳرة واﻟﺿﺎرة اﻟﺗﻲ ﻻ ﻳﻣﻛن ﻣﻼﺣﻘﺗﻬﺎ دون ﺗدﺧﻝ ﺗﺷرﻳﻌﻲ ﻟﺗﺟرﻳﻣﻬﺎ‪ ،‬ﻣﺛﻝ اﻟدﺧوﻝ اﻟﻰ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻟﻠﻐﻳر وﻧﺷر‬
‫اﻟﻔﻳروﺳﺎت؛ واﻟﺛﺎﻧﻲ‪ ،‬اﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ اﻟﺗﻲ ﺗرﺗﻛب ﺑوﺳﺎﺋﻝ ﺣدﻳﺛﺔ ﻣن ﺧﻼﻝ اﺳﺗﺧدام اﻟﻛﻣﺑﻳوﺗر واﻹﻧﺗرﻧت‪ ،‬ﻣﺛﻝ اﻟﺳرﻗﺔ واﻻﺣﺗﻳﺎﻝ واﻟﺗزوﻳر‪،‬‬
‫وﻫذﻩ ﻳﻣﻛن ﻣﻼﺣﻘﺔ ﻓﺎﻋﻠﻳﻬﺎ ﻣن ﺧﻼﻝ ﺗطﺑﻳق اﻟﻧﺻوص اﻟﻌﻘﺎﺑﻳﺔ اﻟﺗﻘﻠﻳدﻳﺔ‪.‬‬
‫اء ﻣن ﺣﻳث اﻻﺧﺗﺻﺎص أو إﺟراءات اﻟﺗﺣﻘﻳق أو وﺳﺎﺋﻝ اﻹﺛﺑﺎت‪ ،‬ﻫﺎم‬ ‫ان اﻟﺗﻣﻳﻳز ﺑﻳن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ واﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ إﺟراﺋﻳﺎً‪ ،‬ﺳو ً‬
‫ﺟداً‪ .‬ﻓﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﺗﺧﺗص ﺑﻪ ﻧﻳﺎﺑﺔ ﻣﺗﺧﺻﺻﺔ وﻓق إﺟراءات وﻗواﻋد إﺛﺑﺎت ﺧﺎﺻﺔ‪ ،‬ﻳﺳﺎﻋدﻫﺎ ﻓﻲ ذﻟك ﺿﺎﺑطﺔ ﻗﺿﺎﺋﻳﺔ‬

‫________________________________________________‬
‫* ﻛﻠﻳﺔ اﻟﺣﻘوق واﻻدارة اﻟﻌﺎﻣﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﺑﻳرزﻳت‪ ،‬رام اﷲ‪ ،‬ﻓﻠﺳطﻳن‪.‬‬
‫ﺗﺎرﻳﺦ اﺳﺗﻼم اﻟﺑﺣث ‪ ،2016/8/10‬وﺗﺎرﻳﺦ ﻗﺑوﻟﻪ ‪.2016/9/28‬‬

‫© ‪ 2018‬ﻋﻤﺎدة اﻟﺒﺤﺚ اﻟﻌﻠﻤﻲ‪ /‬اﳉﺎﻣﻌﺔ اﻷردﻧﻴﺔ‪ .‬ﲨﻴﻊ اﳊﻘﻮق ﳏﻔﻮﻇﺔ‪.‬‬ ‫‪- 284 -‬‬
‫دراﺳﺎت‪ ،‬ﻋﻠوم اﻟﺷرﻳﻌﺔ واﻟﻘﺎﻧون‪ ،‬اﻟﻣﺟﻠّد ‪ ،45‬ﻋدد ‪ ،4‬ﻣﻠﺣق ‪2018 ،2‬‬

‫ﻣﺗﺧﺻﺻﺔ ﺑﺎﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬ﻋﻠﻰ ﻋﻛس اﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ اﻟﺗﻲ ﺗﺧﺗص ﺑﺎﻟﺗﺣﻘﻳق ﻓﻳﻬﺎ اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺗﺳﺎﻋدﻫﺎ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ ذات‬
‫اﻻﺧﺗﺻﺎص اﻟﻌﺎم‪ ،‬وﻓﻘًﺎ ﻟﻘواﻋد اﻟﺗﺣﻘﻳق واﻹﺛﺑﺎت اﻟﺗﻘﻠﻳدﻳﺔ‪.‬‬

‫أﻫﻣﻳﺔ اﻟدراﺳﺔ وأﻫداﻓﻬﺎ‬


‫ﺗﺄﺗﻲ ﻫذﻩ اﻟدراﺳﺔ ﻓﻲ اﻟﺷق اﻹﺟراﺋﻲ اﻟﺷﻛﻠﻲ اﺳﺗﻛﻣﺎﻻً ﻟدراﺳﺔ ﺳﺎﺑﻘﺔ ﻟﻠﻣؤﻟف )ﺑﺎﻟﻠﻐﺔ اﻻﻧﺟﻠﻳزﻳﺔ( ﻓﻲ اﻟﺷق اﻟﻣوﺿوﻋﻲ ﻟﻠﺟراﺋم‬
‫اﻻﻟﻛﺗروﻧﻳﺔ‪ .4‬وﺗﻧﺑﻊ أﻫﻣﻳﺔ اﻟدراﺳﺔ ﻣن أﻫﻣﻳﺔ اﻟﻣوﺿوﻋﺎت اﻟﺗﻲ ﺗﻌﺎﻟﺟﻬﺎ وﺣداﺛﺗﻬﺎ‪ .‬ﻓﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﻛﻳﻔﻳﺔ ﺿﺑط اﻷدﻟﺔ‬
‫اﻟرﻗﻣﻳﺔ وﺟﻣﻌﻬﺎ ﻣن اﻟﻣوﺿوﻋﺎت اﻟﻣﺳﺗﺟدة ﻓﻲ ﻓﻠﺳطﻳن‪ .‬ﻛﻣﺎ أن طﺑﻳﻌﺔ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﻛﻳﻔﻳﺔ اﻟﺗﻌﺎﻣﻝ ﻣﻌﻬﺎ ﻣن ﻗﺑﻝ ﺟﻬﺎت اﻟﺗﺣﻘﻳق‬
‫ﺗﻌﺗﺑر ﻣن اﻟﻣوﺿوﻋﺎت ذات اﻷﻫﻣﻳﺔ اﻟﻘﺎﻧوﻧﻳﺔ واﻟﻌﻣﻠﻳﺔ‪ .‬ﻟذﻟك‪ ،‬ﺗﺳﻠّط ﻫذﻩ اﻟدراﺳﺔ اﻟﺿوء ﻋﻠﻰ ﻛﻳﻔﻳﺔ ﺗﻌﺎﻣﻝ اﻟﻘﺎﺿﻲ ﻣﻊ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‬
‫وﻛﻳﻔﻳﺔ وزﻧﻪ ﻟﻬﺎ وﺗﺣدﻳد ﻗﻳﻣﺗﻬﺎ ﻓﻲ اﻹﺛﺑﺎت اﻟﺟزاﺋﻲ‪ .‬ﻛﻣﺎ ﺗﻧﺑﻊ أﻫﻣﻳﺔ اﻟدراﺳﺔ ﻣن ﻣﻌﺎﻟﺟﺗﻬﺎ ﻟﺟواﻧب اﻟﻧﻘص ﻓﻲ اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ واﻟﺗطﺑﻳق‬
‫اﻟﻌﻣﻠﻲ ﻓﻲ ﻓﻠﺳطﻳن‪.‬‬
‫وﺗﻬدف اﻟدراﺳﺔ اﻟﻰ اﻟﺧروج ﺑﺗوﺻﻳﺎت ﻟﻠﻣﺷرع اﻟﻔﻠﺳطﻳﻧﻲ ﻟﺗﻌدﻳﻝ اﻟﻘواﻧﻳن ذات اﻟﻌﻼﻗﺔ‪ .‬أﻣﺎ ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﺎﻟﻣﺣﻘق اﻟﺟزاﺋﻲ واﻟﻘﺎﺿﻲ‬
‫ﻓﺗﻬدف اﻟدراﺳﺔ إﻟﻰ ﺗﻘدﻳم ﺗوﺻﻳﺎت ٕوارﺷﺎدات ﺗﺳﺎﻫم ﻓﻲ ﺗﺣﺳﻳن اﻷداء‪ .‬ﻛﻣﺎ ﺗﻬدف ﻫذﻩ اﻟدراﺳﺔ إﻟﻰ ﺗﺳﻬﻳﻝ إﺟراءات اﻟﺗﺣﻘﻳق وﻣواﺋﻣﺔ‬
‫ﻓﻌﺎﻝ ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ .‬ﻛذﻟك ﺗﻬدف اﻟدراﺳﺔ اﻟﻰ ﻓﺣص وﺗﺣدﻳد اﻟﻌواﻣﻝ اﻟﻣؤﺛرة ﻓﻲ اﻟوﺻوﻝ إﻟﻰ‬ ‫ﻻ إﻟﻰ ﺗﺣﻘﻳق ّ‬‫اﻟﺳﻳﺎﺳﺎت وﺻو ً‬
‫ﺗﺣﻘﻳق ﺟﻧﺎﺋﻲ ﻧﺎﺟﺢ واﻟﺗﻐﻠب ﻋﻠﻰ اﻟﺻﻌوﺑﺎت واﻟﻣﻌﺿﻼت اﻟﺗﻲ ﺗﻌﺗرض طرﻳﻘﻪ‪.‬‬

‫إﺷﻛﺎﻟﻳﺔ اﻟدراﺳﺔ‬
‫أﻧﺷﺄت ﻓﻲ اﻟﺷرطﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﻣؤﺧ اًر وﺣدة ﻟﻠﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺟﻣﻊ أدﻟﺗﻬﺎ‪ ،‬ﻗواﻣﻬﺎ ﻋدد ﻣﺣدود ﻣن اﻟﻛوادر واﻷﺟﻬزة‬
‫واﻟﺑراﻣﺞ‪ .‬ﻳﻌﺗرض ﻋﻣﻝ ﻫذا اﻟﻘﺳم اﻟﻌدﻳد ﻣن اﻟﺻﻌوﺑﺎت‪ ،‬ﻣن أﻫﻣﻬﺎ اﻟﻘﺻور اﻟﺗﺷرﻳﻌﻲ وﻋدم ﻣﻼﺋﻣﺔ ﻧﺻوص ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ‬
‫ﺗوﺿﺢ ﻛﻳﻔﻳﺔ‬
‫اﻟﻔﻠﺳطﻳﻧﻲ رﻗم )‪ (3‬ﻟﺳﻧﺔ ‪ 2001‬ﻟﻠﺗﺣﻘﻳق وﺟﻣﻊ أدﻟﺔ ﻫذا اﻟﻧوع ﻣن اﻟﺟراﺋم‪ .‬ﻓﺎﻟﻘﺎﻧون اﻟﻣذﻛور ﻻ ﻳﺷﺗﻣﻝ ﻋﻠﻰ ﻧﺻوص ّ‬
‫اﻟﺗﻌﺎﻣﻝ ﻣﻊ اﻷدﻟﺔ اﻻﻟﻛﺗروﻧﻳﺔ )اﻟرﻗﻣﻳﺔ‪ /‬ﻏﻳر اﻟﻣﺎدﻳﺔ(‪ ،‬ﺧﺎﺻﺔ ﻣﺎ ﻳﺗﻌﻠق ﺑﺿﺑط وﺗﺣرﻳز اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‪ ،‬أو ﻗﻳﻣﺗﻬﺎ ﻓﻲ اﻹﺛﺑﺎت‪ .‬ﻛﻣﺎ ﻻ‬
‫ﻳﺗواﻓر ﻓﻲ اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻟﻔﻠﺳطﻳﻧﻲ ﺗﻌﻠﻳﻣﺎت أو إرﺷﺎدات أو إﺟراءات ﻣﻌﻳﺎرﻳﺔ ﺗﺑﻳن ﻛﻳﻔﻳﺔ ﺿﺑط وﺗﺣرﻳز ﻫذﻩ اﻷدﻟﺔ‪ .5‬ﻛﻝ ﻫذا ﻳﺷﻛﻝ‬
‫ﻋﻘﺑﺔ ﻓﻲ وﺟﻪ ﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ واﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻓﻲ ﺳﺑﻳﻝ اﻟﻘﻳﺎم ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺿﺑط اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﺟﻣﻌﻬﺎ‬
‫وﺗﺣرﻳزﻫﺎ وﺗﺳﻠﻳﻣﻬﺎ ﻟﻠﺟﻬﺎت اﻟﻣﺧﺗﺻﺔ رﻳﺛﻣﺎ ﻳﺗم ﻋرﺿﻬﺎ ﻋﻠﻰ اﻟﻣﺣﻛﻣﺔ ﺻﺎﺣﺑﺔ اﻻﺧﺗﺻﺎص ﻓﻲ اﻟﺗﺛﺑت ﻣن ﺻﺣﺗﻬﺎ ووزﻧﻬﺎ وﺗﻘدﻳر ﻗﻳﻣﺗﻬﺎ‬
‫ﻓﻲ اﻟدﻋوى اﻟﻣﻧظورة أﻣﺎﻣﻬﺎ‪.‬‬

‫أﺳﺋﻠﺔ اﻟدراﺳﺔ‬
‫‪ ‬ﻛﻳف ﺗﻘوم اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ واﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ ﻓﻲ ﻓﻠﺳطﻳن ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ؟‬
‫‪ ‬ﻛﻳف ﻳﺗم ﺗطوﻳﻊ ﻧﺻوص ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻣﺧﺻﺻﺔ ﻟﻠﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ وﺿﺑط اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ وﺗﺣرﻳزﻫﺎ ﻟﺗﻧطﺑق‬
‫ﻋﻠﻰ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺿﺑط اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻏﻳر اﻟﻣﺎدﻳﺔ وﺗﺣرﻳزﻫﺎ؟‬
‫‪ ‬ﻫﻝ ﻳﺄﺧذ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﺑﻌﻳن اﻻﻋﺗﺑﺎر ﺳﻼﻣﺔ اﻟدﻟﻳﻝ‪ ،‬وﺣﻣﺎﻳﺔ اﻟﺣﻳﺎة اﻟﺧﺎﺻﺔ ﻟﻠﻣﺗﻬم‪ ،‬وﺳرﻳﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻳﺣﺗوﻳﻬﺎ‬
‫اﻟﻛﻣﺑﻳوﺗر وأﺟﻬزة اﻻﺗﺻﺎﻝ اﻟذﻛﻳﺔ؟‬
‫ﻳﺗوﺟب ﻋﻠﻰ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ ﻋﻧد ﻗﻳﺎﻣﻬﺎ ﺑﺿﺑط اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ أن ﺗﺳﺗﺻدر ﻣذﻛرة ﺗﻔﺗﻳش ﻣن اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ‪ ،‬أم ﻳﺟوز ﻟﻬﺎ‬ ‫‪ ‬ﻫﻝ ّ‬
‫اﻟﻘﻳﺎم ﺑذﻟك دون ﻣذﻛرة ﻓﻲ أﺣواﻝ اﺳﺗﺛﻧﺎﺋﻳﺔ؟‬
‫‪ ‬ﻛﻳف ﻳﺗﻣﻛن اﻟﻘﺎﺿﻲ اﻟﻔﻠﺳطﻳﻧﻲ ﻣن ﺗﺣﻘﻳق اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ووزﻧﻬﺎ وﺗﻘدﻳر ﻗﻳﻣﺗﻬﺎ ﻓﻲ اﻹﺛﺑﺎت؟‬

‫ﻣﻧﻬﺟﻳﺔ اﻟدراﺳﺔ‬
‫ﺗﻌﺗﻣد اﻟدراﺳﺔ اﻟﻣﻧﻬﺞ اﻟوﺻﻔﻲ اﻟﺗﺣﻠﻳﻠﻲ اﻟﻣﻘﺎرن‪ ،‬ﺣﻳث ﺗﻘدم وﺻﻔًﺎ ﻟﻠﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻟﻔﻠﺳطﻳﻧﻲ اﻟﻣﺗﻌﻠق ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‬
‫ٕواﺛﺑﺎﺗﻬﺎ‪ .‬وﺗﻌﻣد اﻟدراﺳﺔ إﻟﻰ اﺳﺗﻌراض اﻟﻧﺻوص اﻟﻘﺎﻧوﻧﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻟﺗﻘﻠﻳدﻳﺔ وﺟﻣﻊ أدﻟﺗﻬﺎ‪ ،‬وﻣن ﺛم ﺗﺣﻠﻳﻝ ﺗﻠك‬
‫اﻟﻧﺻوص وﺑﻳﺎن ﻣدى اﻧطﺑﺎﻗﻬﺎ ﻋﻠﻰ إﺟراءات اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ .‬ﻛذﻟك ﺗﺑﻳن اﻟدراﺳﺔ ﻣدى اﻧطﺑﺎق وﺳﺎﺋﻝ ﺟﻣﻊ أدﻟﺔ اﻟﺟراﺋم‬
‫اﻟﺗﻘﻠﻳدﻳﺔ ٕواﺛﺑﺎﺗﻬﺎ ﻋﻠﻰ ﺗﻠك اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ .‬ﻛﻝ ذﻟك ﻣن ﺧﻼﻝ اﻟﻣﻘﺎرﻧﺔ ﻣﻊ أﻧظﻣﺔ ﻗﺎﻧوﻧﻳﺔ ﻟدوﻝ ﻣﺗﻘدﻣﺔ ﻓﻲ ﻫذا اﻟﻣﺟﺎﻝ؛‬

‫‪- 285 -‬‬


‫ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ‬ ‫اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪...‬‬

‫ﻟذﻟك ﻓﺎن اﻟﺳﻳﺎﺳﺎت واﻟﺗﺷرﻳﻌﺎت واﻟﺑروﺗوﻛوﻻت اﻟﺗﻲ وﺿﻌﺗﻬﺎ اﻟدوﻝ اﻟﻣﻘﺎرﻧﺔ ﺳوف ﻳﺗم ﺗﺣﻠﻳﻠﻬﺎ وﻣﻘﺎرﻧﺗﻬﺎ ﻣﻊ ﻧظﻳراﺗﻬﺎ اﻟﻔﻠﺳطﻳﻧﻳﺔ‪ .‬ﻛﻣﺎ‬
‫ﺳوف ﺗﺗم اﻟﻣﻘﺎرﻧﺔ ﻣﻊ ﻣﻌﺎﻫدة ﺑوداﺑﺳت‪ ،‬واﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ ﻟﺳﻧﺔ ‪ ،62010‬واﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات‬
‫اﻟﺟزاﺋﻳﺔ‪ .7‬وﻧﺗﻧﺎوﻝ ﻣوﺿوع اﻟدراﺳﺔ ﻓﻲ ﺛﻼﺛﺔ ﻣﺑﺎﺣث‪ ،‬ﻧﺧﺻص اﻟﻣﺑﺣث اﻷوﻝ ﻟﻠﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬ﻓﻳﻣﺎ ﻧﺗﻧﺎوﻝ اﻟﺗﻔﺗﻳش ﻋن‬
‫اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﺟﻣﻌﻬﺎ ﻓﻲ اﻟﻣﺑﺣث اﻟﺛﺎﻧﻲ‪ ،‬أﻣﺎ اﻟﻣﺑﺣث اﻟﺛﺎﻟث ﻓﻧﺧﺻﺻﻪ ﻹﺛﺑﺎت اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪.‬‬

‫اﻟﻣﺑﺣث اﻷوﻝ‪ -‬اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‬


‫اﻟﻔﻌﺎﻝ واﻟﻘدرة ﻋﻠﻰ ﺟﻣﻊ اﻷدﻟﺔ واﻹﺛﺑﺎت اﻟﺟﻧﺎﺋﻲ‪ .‬ﻫذا اﻟﻧﻬﺞ ﻳﺗطﻠب ﺑداﻳﺔ ﺗﺣدﻳد‬ ‫ان اﻟﺗﺻدي ﻟﻠﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻳﺗطﻠب اﻟﺗﺣﻘﻳق ّ‬
‫ﻧﻣوذج ﺗﺣﻘﻳﻘﻲ أﻣﺛﻝ‪ ،‬وﺛﺎﻧﻳﺎً اﻻﺳﺗﺟﺎﺑﺔ ﻟﻠﺗﺣدﻳﺎت اﻟﻘﺎﻧوﻧﻳﺔ اﻟﺗﻲ ﺗﻌرﻗﻝ ﺗﻧﻔﻳذ اﻟﻘﺎﻧون وﺻوﻻً ﻟﻠﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ ٕواﺛﺑﺎﺗﻬﺎ‪.‬‬
‫وﻗد أدرﻛت اﻟﺳﻠطﺔ اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ أﻫﻣﻳﺔ ﺗﻛﻧوﻟوﺟﻳﺎ اﻟﻣﻌﻠوﻣﺎت ﻛﻣﻔﺗﺎح ﻟﺗﺣﺳﻳن أداء اﻹدارة واﻷﻣن ﻋﻠﻰ اﻟﺳواء‪ .‬ﻟذﻟك‪ ،‬أﻧﺷﺄت‬
‫ﻣؤﺧ ًار ﻗﺳﻣًﺎ ﺧﺎﺻًﺎ ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺟﻣﻊ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻳﺗﺑﻊ اﻟﺷرطﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ‪ .‬إﻻ أن اﻟﻧﻬﺞ اﻟذي ﻳﺗﺑﻧﺎﻩ ﻫذا اﻟﻘﺳم‬
‫ﻳﻌﺗﺑر ﻧﻬﺟﺎً ﻗﺎﺻ اًر ﻓﻲ ﺑﻌض ﻣﻛوﻧﺎﺗﻪ‪ .‬ﻓﻐﻳﺎب أو اﻟﻧﻘص ﻓﻲ اﻟﺗﺷرﻳﻌﺎت واﻟﻣﺑﺎدئ اﻟﺗوﺟﻳﻬﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗﺣﻘﻳق ﻳﻘود إﻟﻰ ﺗدﻧﻲ ﻣﺳﺗوى‬
‫ﻓﻌﺎﻟﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻓﻲ ﻓﻠﺳطﻳن‪.‬‬
‫ّ‬
‫ﻧﻘﺳم ﻫذا اﻟﻣﺑﺣث إﻟﻰ ﻣطﻠﺑﻳن‪ :‬اﻷوﻝ ﻳﺗﻌﻠق ﺑﻣﻧﻬﺟﻳﺔ أو آﻟﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ؛ ﻓﻳﻣﺎ ﻳﻬﺗم اﻟﺛﺎﻧﻲ ﺑﺎﻟﺧﺻوﺻﻳﺔ‬ ‫ّ‬ ‫ﺳوف‬
‫ﺑﺎﻋﺗﺑﺎرﻫﺎ ﻣن أﻫم اﻟﺗﺣدﻳﺎت اﻟﺗﻲ ﻳواﺟﻬﻬﺎ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪.‬‬

‫اﻟﻣطﻠب اﻷوﻝ‪ -‬آﻟﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‬


‫ﻳﻌود ﺗﺎرﻳﺦ اﻟﺗﺣﻘﻳق اﻹﻟﻛﺗروﻧﻲ إﻟﻰ ﻣﻧﺗﺻف اﻟﺛﻣﺎﻧﻳﻧﻳﺎت ﻣن اﻟﻘرن اﻟﻣﺎﺿﻲ ﻛرد ﻋﻠﻰ ﺗﺳﺎرع اﻧﺗﺷﺎر اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ .‬وﻗد ﺷﻬد‬
‫اﻟﺗﺣﻘﻳق اﻹﻟﻛﺗروﻧﻲ ﺗطو اًر ﻻﻓﺗﺎً ﻓﻲ اﻵوﻧﺔ اﻷﺧﻳرة‪ ،‬ﺣﻳث أﻧﺷﺄت دواﺋر وأﻗﺳﺎم ﻣﺳﺗﻘﻠﺔ ﻓﻲ ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون‪ ،‬ﻛﻣﺎ ﺗم رﻓدﻫﺎ ﺑﻔرق‬
‫ﻋﻣﻝ ﻣﺗﺧﺻﺻﺔ ﻟﻠﺗﻌﺎﻣﻝ ﻣﻊ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‪ ،‬ﻣﺛﻝ ﻓرق ﻋﻣﻝ ﻣﺳرح اﻟﺟرﻳﻣﺔ‪ ،‬وﺟﻣﻊ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‪ ،‬وﺗﺣﻠﻳﻝ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﻓﺣﺻﻬﺎ‪.‬‬
‫ﻳﻣر اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﺑﻣرﺣﻠﺗﻳن رﺋﻳﺳﺗﻳن‪ :8‬اﻟﻣرﺣﻠﺔ اﻷوﻟﻰ ﺗﻣﺛﻝ اﻹﺟراءات اﻟﺗﻲ ﻳﺗم ﺗﻧﻔﻳذﻫﺎ ﻓﻲ ﻣﺳرح اﻟﺟرﻳﻣﺔ‪ ،‬وﺗﺷﻣﻝ‬
‫إﻏﻼق أو ﺗﺟﻣﻳد ﻣﺳرح اﻟﺟرﻳﻣﺔ ﻟﻣﻧﻊ ﻓﻘدان أو ﺗﻠف أو ﺗﻠوث اﻷدﻟﺔ‪ ،‬واﻟﺣﻔﺎظ ﻋﻠﻰ ﻣﺳرح اﻟﺟرﻳﻣﺔ وﺗﺄﻣﻳﻧﻪ وﻣﻧﻊ اﻟﻌﺑث ﺑﻪ؛ واﻟﻣرﺣﻠﺔ‬
‫اﻟﺛﺎﻧﻳﺔ ﺗﺷﺗﻣﻝ ﻋﻠﻰ اﻹﺟراءات اﻟﺗﺎﻟﻳﺔ اﻟﺗﻲ ﻳﻧﺑﻐﻲ ﻋﻠﻰ ﻓرﻳق ﻣﺳرح اﻟﺟرﻳﻣﺔ ﻣن ﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ‪ ،‬ذوي اﻻﺧﺗﺻﺎص‪ ،‬اﻟﻘﻳﺎم ﺑﻬﺎ‪،‬‬
‫وﻫﻲ‪:‬‬
‫‪ -1‬ﺗوﺛﻳق ﺣﺎﻟﺔ ﻣﺳرح اﻟﺟرﻳﻣﺔ‪ ،‬أي ﺗﺳﺟﻳﻝ ﻛﺎﻓﺔ اﻟﺗﻔﺎﺻﻳﻝ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺣﺎﻟﺔ اﻟﻛﻣﺑﻳوﺗر‪ ،‬ﻣﺛﻝ ﺗﺣدﻳد ﻣﺎ إذا ﻛﺎن ﻓﻲ وﺿﻊ اﻟﺗﺷﻐﻳﻝ )ﻣﻔﺗوﺣﺎ(‬
‫ﻻ ﺑﺎﻹﻧﺗرﻧت أم ﻻ؛‬‫وﻗت ﺿﺑطﻪ أم ﻻ‪ ،‬وﻣﺎ إذا ﻛﺎن ﻣوﺻو ً‬
‫‪ -2‬ﺗﺣدﻳد ﻫوﻳﺔ وﺗوﺛﻳق ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر واﻷﺟﻬزة اﻟﻣﻠﺣﻘﺔ ﺑﻪ اﻟﺗﻲ ﻳﻌﺛر ﻋﻠﻳﻬﺎ ﻓﻲ ﻣﺳرح اﻟﺟرﻳﻣﺔ‪ ،‬ﺣﻳث أن رﻣز ﺑروﺗوﻛوﻝ اﻹﻧﺗرﻧت‬
‫)‪ (IP‬ﻳﻠﻌب دو اًر ﻛﺑﻳ اًر ﻓﻲ ﺗﺣدﻳد ﻣوﻗﻊ وﻣﻛﺎن اﻟﻣﺷﺗﺑﻪ ﺑﻪ؛‬
‫‪ -3‬ﺗﺣدﻳد ﻫوﻳﺔ وﺗوﺛﻳق أﺟﻬزة اﻟﺗﺧزﻳن )ﻣﺛﻝ ‪ CDs‬و‪ ( DVDs‬اﻟﺗﻲ ﻳﻌﺛر ﻋﻠﻳﻬﺎ ﻓﻲ ﻣﺳرح اﻟﺟرﻳﻣﺔ؛‬
‫‪ -4‬ﺗﺻوﻳر ﻣﺳرح اﻟﺟرﻳﻣﺔ؛‬
‫‪ -5‬ﺣﻔظ اﻷدﻟﺔ واﻟﻣواد اﻟرﻗﻣﻳﺔ؛‬
‫‪ -6‬ﺣﻔظ اﻟوﺛﺎﺋق اﻟﻣطﺑوﻋﺔ؛‬
‫‪ -7‬ﺣﻔظ اﻷﺟﻬزة؛‬
‫‪ -8‬إﺟراء اﺳﺗرﺟﺎع ﻟﻠوﺛﺎﺋق اﻟﻌﺎﻟﻘﺔ‪ ،‬ﻣن ﻗﺑﻳﻝ طﺑﺎﻋﺔ اﻷوراق اﻟﻌﺎﻟﻘﺔ ﻓﻲ ﻣﺎﻛﻧﺔ اﻟطﺑﺎﻋﺔ؛‬
‫‪ -9‬إﺟراء اﺳﺗرﺟﺎع ﻟﻠوﺛﺎﺋق اﻟﻣﻠﻐﺎة أو اﻟﺗﻲ ﺗم ﻣﺳﺣﻬﺎ؛‬
‫‪ -10‬ﻧﻘﻝ اﻷدﻟﺔ اﻟﺗﻲ ﻳﺗم ﺿﺑطﻬﺎ‪.‬‬

‫وﺑﺎﻻطﻼع ﻋﻠﻰ ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت اﻷردﻧﻲ رﻗم )‪ (30‬ﻟﺳﻧﺔ ‪ ،2010‬ﻧﺟد أن اﻟﻣﺷرع اﻷردﻧﻲ ﻗد أﺟﺎز ﻟﻣﺄﻣوري اﻟﺿﺑط‬
‫اﻟﻘﺿﺎﺋﻲ )اﻟﺿﺎﺑطﺔ اﻟﻌدﻟﻳﺔ(‪ ،‬ﺑﻌد اﻟﺣﺻوﻝ ﻋﻠﻰ إذن ﻣن وﻛﻳﻝ اﻟﻧﻳﺎﺑﺔ )اﻟﻣدﻋﻲ اﻟﻌﺎم( اﻟﻣﺧﺗص أو ﻣن اﻟﻣﺣﻛﻣﺔ اﻟﻣﺧﺗﺻﺔ‪ ،‬اﻟدﺧوﻝ إﻟﻰ‬
‫أي ﻣﻛﺎن ﺗﺷﻳر اﻟدﻻﺋﻝ إﻟﻰ اﺳﺗﺧداﻣﻪ ﻻرﺗﻛﺎب أي ﻣن اﻟﺟراﺋم اﻟﻣﻧﺻوص ﻋﻠﻳﻬﺎ ﻓﻲ اﻟﻘﺎﻧون‪.9‬‬
‫وﻗد ﻧص اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات اﻟﺟزاﺋﻳﺔ ﻋﻠﻰ اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻟﺑﻳﺎﻧﺎت اﻟﺣﺎﺳوب وﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ‪،‬‬

‫‪- 286 -‬‬


‫دراﺳﺎت‪ ،‬ﻋﻠوم اﻟﺷرﻳﻌﺔ واﻟﻘﺎﻧون‪ ،‬اﻟﻣﺟﻠّد ‪ ،45‬ﻋدد ‪ ،4‬ﻣﻠﺣق ‪2018 ،2‬‬

‫ﺣﻳث أﺟﺎز اﻟﻘﺎﻧون ﻟﻌﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ إﺻدار أﻣر ﻟﺿﻣﺎن اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب ﻣﻌﻳﻧﺔ وﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت‬
‫اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ اﻟﻣﺧزﻧﺔ ﺑواﺳطﺔ ﺣﺎﺳوب أو ﻧظﺎم اﺗﺻﺎﻻت ﺳﻠﻛﻳﺔ وﻻﺳﻠﻛﻳﺔ‪ ،‬ﻓﻲ اﻟﺣﺎﻻت اﻟﺗﺎﻟﻳﺔ‪:‬‬
‫)أ( إذا ﻛﺎن ﻫﻧﺎك اﺣﺗﻣﺎﻝ ﺑﺄﻧﻪ ﺗم ارﺗﻛﺎب ﺟرﻳﻣﺔ؛‬
‫)ب( إذا ﻛﺎن ﻟدى ﻋﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻣﺑرر ﻟﻼﻋﺗﻘﺎد ﺑﺄن اﻟﺑﻳﺎﻧﺎت ﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ؛‬
‫)ج( إذا ﻛﺎن ﻟدى ﻋﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻣﺑرر ﻟﻼﻋﺗﻘﺎد ﺑﺄن اﻟﺑﻳﺎﻧﺎت اﻟﻣﻌﻧﻳﺔ ﻋرﺿﺔ ﻟﻠﻔﻘدان أو اﻟﺗﻌدﻳﻝ ﺑﺷﻛﻝ ﺧﺎص‪.‬‬

‫وﻗد أوﺿﺢ اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ أن أﻣر اﻟﺣﺻوﻝ ﻋﻠﻰ اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب أو ﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ‬
‫واﻟﻼﺳﻠﻛﻳﺔ ﻳﺟوز إﺻدارﻩ ﺿد‪) :‬أ( ﺷﺧص ﻣﺣدد ﻳﺣوز أو ﻳﺗﺣﻛم ﻓﻲ اﻟﺑﻳﺎﻧﺎت اﻟﻣﻌﻧﻳﺔ؛ أو )ب( ﻣﻘدم أو ﻣﻘدﻣﻲ اﻟﺧدﻣﺔ‪.‬‬
‫ﻓﺈذا ﻟم ﻳﻣﺗﺛﻝ اﻟﺷﺧص ﻷﻣر اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب ﻣﺣددة أو ﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ‪ ،‬ﻳﺟوز‬
‫ﻟﻌﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ أو اﻟﺷرطﺔ ﻣطﺎﻟﺑﺔ اﻟﻣﺣﻛﻣﺔ إﺻدار ﻗرار ﺑﺎﻟﻘﺑض ﻋﻠﻰ اﻟﺷﺧص اﻟذي ﺧﺎﻟف اﻷﻣر ﻟﻣدة زﻣﻧﻳﺔ ﺗﺳﺗﻣر ﺣﺗﻰ ﻳﻣﺗﺛﻝ‬
‫ﻟﻸﻣر‪ ،‬أو إﻟﻰ أن ﻳﺻﺑﺢ اﻻﻣﺗﺛﺎﻝ أﻣ اًر ﻏﻳر ذي ﺻﻠﺔ‪ .‬وﻳﺟب أﻻ ﺗزﻳد ﻣدة اﻻﺣﺗﺟﺎز اﻟﺗﻲ ﺗﻔرﺿﻬﺎ اﻟﻣﺣﻛﻣﺔ ﻋﻠﻰ أرﺑﻌﺔ أﺳﺎﺑﻳﻊ‪.‬‬
‫إن أﻣر اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب ﻣﺣددة أو ﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ﻳﻣﻛن أن ﻳﻠزم ﻣﻘدم اﻟﺧدﻣﺔ‬
‫ﺑﻛﺷف ﻣﻘدار ﻛﺎف ﻣن ﺑﻳﺎﻧﺎت اﻟﻣرور ﻟﺗﻣﻛﻳن اﻟﺷرطﺔ واﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻣن ﺗﺣدﻳد ﻫوﻳﺔ اﻟﻣﺷﺗرك واﻟﻣﺳﺎر اﻟذي ﺗم ﻋﺑرﻩ إرﺳﺎﻝ اﻻﺗﺻﺎﻻت‪.‬‬
‫وﻳﺟوز ﻟﻠﻘﺎﺿﻲ ﺗﺟدﻳد أﻣر اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب ﻣﺣددة أو ﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ﻟﻔﺗرة زﻣﻧﻳﺔ‬
‫طﺎﻟﻣﺎ ﻛﺎن ذﻟك ﺿرورﻳﺎً ﺣﺗﻰ ﺗﺳﻌﻳن ﻳوﻣﺎً‪ ،‬أو ﺣﺗﻰ ﻣﺋﺔ وﺛﻣﺎﻧﻳن ﻳوﻣﺎً ﺑﺣد أﻗﺻﻰ إذا ﻛﺎن اﻷﻣر ﻗد ﺗم إﺻدارﻩ ﺑﻣوﺟب طﻠب ﻟﻠﺣﺻوﻝ‬
‫ﻋﻠﻰ اﻟﻣﺳﺎﻋدة اﻟﻘﺎﻧوﻧﻳﺔ اﻟﻣﺗﺑﺎدﻟﺔ‪.10‬‬
‫ﻛﻣﺎ ﻧص اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻋﻠﻰ ﺗﺣدﻳد ﻫوﻳﺔ اﻟﻣﺷﺗرك أو ﻣﺎﻟك أو ﻣﺳﺗﺧدم ﻧظﺎم اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ أو ﻧﻘطﺔ اﻟوﺻوﻝ‬
‫إﻟﻰ ﻧظﺎم اﻟﺣﺎﺳوب‪ ،‬ﺣﻳث أﺟﺎز ﻟﻌﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺗوﺟﻳﻪ أﻣر اﻟﻰ ﻣﻘدم ﺧدﻣﺔ اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ﻟﻳﻛﺷف ﻟﻪ ﻋﻣﺎ ﻳﻠﻲ‪:‬‬
‫اﻟﻣﻌﻳن أو ﻧﻘطﺔ اﻟوﺻوﻝ إﻟﻰ ﻧظﺎم اﻟﺣﺎﺳوب؛‬
‫)أ( ﻫوﻳﺔ اﻟﻣﺷﺗرك أو ﻣﺎﻟك أو ﻣﺳﺗﺧدم ﺟﻬﺎز اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ّ‬
‫)ب( ﺗﺣدﻳد ﺟﻬﺎز اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ أو ﻧﻘطﺔ اﻟوﺻوﻝ إﻟﻰ ﻧظﺎم اﻟﺣﺎﺳوب؛ أو‬
‫اﻟﻣﻌﻳن أو ﻧﻘطﺔ اﻟوﺻوﻝ إﻟﻰ ﻧظﺎم اﻟﺣﺎﺳوب ﻗﻳد اﻻﺳﺗﺧدام أو ﻧﺷطﺔ‪،‬‬ ‫)ج( ﻣﻌﻠوﻣﺎت ﻋﻣﺎ إذا ﻛﺎن ﺟﻬﺎز اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ّ‬
‫أو أﻧﻬﺎ ﻛﺎﻧت ﻗﻳد اﻻﺳﺗﺧدام أو ﻧﺷطﺔ ﻓﻲ وﻗت ﻣﺣدد‪.‬‬
‫وﻗد أﺟﺎز اﻟﻘﺎﻧون ﻟﻌﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ إﺻدار ﻫذا اﻷﻣر ﻓﻲ ﺣﺎﻟﺔ ﻣن اﻟﺣﺎﻻت اﻟﺗﺎﻟﻳﺔ‪:‬‬
‫)أ( وﺟود اﺷﺗﺑﺎﻩ ﻣﻌﻘوﻝ ﺑﺄﻧﻪ ﻗد ﺗم ارﺗﻛﺎب ﺟرﻳﻣﺔ؛ و‬
‫)ب( ﻫﻧﺎك ﻣﺑررات ﻟﻼﻋﺗﻘﺎد ﺑﺄن اﻟﺑﻳﺎﻧﺎت اﻟﻣطﻠوﺑﺔ ﺗﻣﺛﻝ أدﻟﺔ ﻋﻠﻰ ارﺗﻛﺎب ﺟرﻳﻣﺔ‪ ،‬أو ﻳﻣﻛﻧﻬﺎ أن ّ‬
‫ﺗﺳﻬﻝ اﺗﺧﺎذ اﻟﻣزﻳد ﻣن ﺗداﺑﻳر اﻟﺗﺣﻘﻳق‪.‬‬
‫ﻛﻣﺎ أﺟﺎز اﻟﻘﺎﻧون ﻟﻠﺷرطﺔ إﺻدار ﻣﺛﻝ ﻫذا اﻷﻣر ﺣﻳﺛﻣﺎ ﻛﺎن ﻫﻧﺎك ﺧطر ﻣﺑﺎﺷر ﻣن ﺷﺄﻧﻪ أن ﻳؤدي إﻟﻰ ﺿﻳﺎع أو ﺗﻐﻳﻳر اﻟﺑﻳﺎﻧﺎت‬
‫وﻳﺗﻌﻳن ﻋﻠﻰ اﻟﺷرطﺔ ﺳرﻋﺔ إﺑﻼغ ﻋﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺑﺷﺄن اﻷﻣر‪ .‬وﻳﺟب ﻋﻠﻰ ﻋﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺗﺣدﻳد ﻣﺎ إذا ﻛﺎﻧت ﺷروط‬ ‫ّ‬ ‫اﻟﻣﻌﻧﻳﺔ‪.‬‬
‫إﺻدار اﻷﻣر ﻣﺳﺗوﻓﺎة‪ ،‬وأﻧﻬﺎ ﺗؤﻛد ﺻﺣﺔ‪ ،‬أو ﺑطﻼن اﻷﻣر اﻟﺧﺎص ﺑﺎﻟﺷرطﺔ ‪.‬‬
‫‪11‬‬

‫إن اﻟﺗﺣﻘﻳق اﻹﻟﻛﺗروﻧﻲ ﻳﺣﺗﺎج إﻟﻰ ﺧﺑراء ﻓﻲ ﻫذا اﻟﻣﺟﺎﻝ‪ ،‬وﻫذا ﻣﺎ ﺗﻌﺎﻧﻲ ﻣﻧﻪ اﻟﺷرطﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ‪ ،‬ﺧﺎﺻﺔ ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﻣﺄﻣوري‬
‫اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟذﻳن ﻳﺿﺑطون أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر وأﺟﻬزة اﻟﻬواﺗف اﻟذﻛﻳﺔ ﻓﻲ ﻣﺳرح اﻟﺟرﻳﻣﺔ ﻗﺑﻝ إﺣﺎﻟﺗﻬﺎ اﻟﻰ اﻟﻔرق اﻟﻣﺗﺧﺻﺻﺔ ﻓﻲ‬
‫ﻣراﻛز اﻟﺷرطﺔ‪ ،‬ﺣﻳث ﺗﻧﻘﺻﻬم اﻟﺧﺑرة واﻟﺗدرﻳب ﻓﻲ ﻣﺧﺗﻠف ﺟواﻧب اﻟﺗﺣﻘﻳق ﻓﻲ ﺑﻌض أﻧواع اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﻛﻳﻔﻳﺔ ﺿﺑط واﻟﺣﻔﺎظ‬
‫ﻋﻠﻰ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‪.12‬‬

‫اﻟﻣطﻠب اﻟﺛﺎﻧﻲ‪ -‬اﻟﺧﺻوﺻﻳﺔ ﺑﺎﻋﺗﺑﺎرﻫﺎ ﻣن أﻫم اﻟﺗﺣدﻳﺎت اﻟﺗﻲ ﻳواﺟﻬﻬﺎ اﻟﺗﺣﻘﻳق اﻹﻟﻛﺗروﻧﻲ‬
‫ﻋﺎدة ﻣﺎ ﺗواﺟﻪ اﻟﻣﺣﻘﻘﻳن ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻣﺻﺎﻋب ﻋدﻳدة‪ ،‬ﻣن أﻫﻣﻬﺎ ﻣراﻋﺎة ﺧﺻوﺻﻳﺔ اﻟﻣﺗﻬم‪ .‬ﻓﺑﺳﺑب اﻟﻧﻣو اﻟﻣﺿطرد ﻓﻲ‬
‫ﺗﻛﻧوﻟوﺟﻳﺎ اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﺧﺎﺻﺔ ﺧﻼﻝ اﻟﻌﻘدﻳن اﻷﺧﻳرﻳن‪ ،‬ﻓﺈن اﻟﺧﺻوﺻﻳﺔ اﻛﺗﺳﺑت أﻫﻣﻳﺔ ﻛﺑﻳرة‪ .‬ﻛﻣﺎ أﻧﻬﺎ أﺻﺑﺣت ﺿرورﻳﺔ ﻟﺣﻳﺎة‬
‫اﻟﻣﺟﺗﻣﻌﺎت اﻟدﻳﻣﻘراطﻳﺔ وأداء اﻟﺣﻛوﻣﺎت وﻗوة اﻻﻗﺗﺻﺎد‪ ،‬ﺣﻳث ﺗﺳﻬم اﻟﺧﺻوﺻﻳﺔ ﻓﻲ ﺗﻘوﻳﺔ اﻹﺑداع واﻻﺑﺗﻛﺎر واﻟﺗﻧﺎﻓس‪.‬‬
‫ﻻ ﻟدى اﻟﻣﺷرع وﺻﺎﻧﻊ اﻟﻘرار ﻓﻲ‬ ‫إن اﻟدﺧوﻝ اﻟﻰ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻟﻠﻐﻳر ﻣن ﻗﺑﻝ ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻛﺎن وﻻ زاﻝ ﻳﺛﻳر ﺟد ً‬
‫اﻟﻛﺛﻳر ﻣن دوﻝ اﻟﻌﺎﻟم‪ .‬ﻛﻣﺎ أن اﻟﺳؤاﻝ ﺣوﻝ ﻣﺗﻰ وﻛﻳف ﻳﺗم ذﻟك‪ ،‬ﻣﻊ اﻟﺣﻔﺎظ ﻋﻠﻰ ﻗﻳم اﻟﻣﺟﺗﻣﻊ وﻣﻧﻬﺎ اﻟﺣق ﻓﻲ اﻟﺧﺻوﺻﻳﺔ‪ ،‬ﻻ زاﻝ‬
‫ﻳﺛﻳر ﻧﻘﺎﺷﺎً ﺣﺎداً ﺣﺗﻰ اﻵن؛ ﺧﺎﺻﺔ وأن اﺳﺗﺧداﻣﻬﺎ ﻓﻲ اﻵوﻧﺔ اﻷﺧﻳرة أﺻﺑﺢ أﻛﺛر أﻫﻣﻳﺔ ﻣن أي وﻗت ﻣﺿﻰ‪ .‬وﻣن أﺑرز اﻷﻣﺛﻠﺔ ﻋﻠﻰ‬

‫‪- 287 -‬‬


‫ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ‬ ‫اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪...‬‬

‫ذﻟك ﺣدﻳﺛﺎً‪ ،‬اﻟﺟدﻝ اﻟﻘﺎﺋم اﻵن ﺑﻳن اﻷﺟﻬزة اﻟﻌدﻟﻳﺔ اﻟﻔدراﻟﻳﺔ اﻷﻣرﻳﻛﻳﺔ وﺷرﻛﺔ آﺑﻝ )‪ ،(Apple‬ﺣﻳث ﺗطﺎﻟب اﻷوﻟﻰ اﻟﺛﺎﻧﻳﺔ ﺗﻣﻛﻳﻧﻬﺎ ﻣن‬
‫ﻛﺷف ﻫوﻳﺔ ﻣﺳﺗﺧدﻣﻲ أﺟﻬزة اﻵﻳﻔون )‪ (IPhone‬وﻣﻌﻠوﻣﺎت ﻛﺎﻓﻳﺔ ﻋﻧﻬم‪ ،‬ﻓﻳﻣﺎ ﺗرﻓض اﻟﺛﺎﻧﻳﺔ اﻟطﻠب ﺑداﻓﻊ ﺣﻣﺎﻳﺔ ﺧﺻوﺻﻳﺔ وﺳرﻳﺔ‬
‫ﻣﻌﻠوﻣﺎت ﻣﺎﻟك اﻟﺟﻬﺎز‪.13‬‬
‫إن اﻟﺗزاوج ﺑﻳن اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ واﻟﺧﺻوﺻﻳﺔ ﻣن اﻟﻣوﺿوﻋﺎت اﻟﺷﺎﺋﻛﺔ ﻟﻛﻝ ﻣن اﻷﻓراد اﻟذﻳن ﻳﺗم ﺧرق ﺧﺻوﺻﻳﺗﻬم‪ ،‬ﻛﻣﺎ ﻳﺷﻛﻝ‬
‫ﺗﺣد ﻟﻣﻧﻔذي اﻟﻘﺎﻧون‪ .14‬ﻓﺎﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻟﻳس أداة اﺗﺻﺎﻝ ﻓﻘط‪ ،‬ﻓﻬو وﺳط ﻟﻠﺗﺑﺎدﻝ اﻟﺗﺟﺎري‪ ،‬وﺗﺑﺎدﻝ اﻟﻣﻌﻠوﻣﺎت وﺗﺟﻣﻳﻌﻬﺎ أﻳﺿﺎً‪.‬‬ ‫ذﻟك ٍ‬
‫ﻟذﻟك‪ ،‬ﻓﺈن اﻟﺣﻔﺎظ ﻋﻠﻰ ﺧﺻوﺻﻳﺔ اﻷﻓراد ﻳﺟب أن ﻳﺣظﻰ ﺑﺎﻻﻫﺗﻣﺎم اﻟﻛﺎﻓﻲ ﻣن ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون‪ .‬وﻋﻠﻳﻪ‪ ،‬ﻓﺈن ﺑﻌض اﻟﺗﺣﻘﻳﻘﺎت‬
‫ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻗد ﻳﺗم ﻋرﻗﻠﺗﻬﺎ ﺑﺳﺑب اﻻﻟﺗزام ﺑﻧﺻوص ﻗﺎﻧوﻧﻳﺔ ﺗﺗﻌﻠق ﺑﺎﻟﺧﺻوﺻﻳﺔ‪ .‬إﻻ أن ﻫذا اﻷﻣر ﻳﺧﺗﻠف ﻣن ﻧظﺎم ﻗﺎﻧوﻧﻲ‬
‫إﻟﻰ آﺧر‪ ،‬وﻣن دوﻟﺔ إﻟﻰ أﺧرى‪.‬‬
‫ﻓﻔﻲ ﻓﻠﺳطﻳن‪ ،‬ﻻ ﻳوﺟد ﺣﺗﻰ اﻵن ﻗﺎﻧون ﻳﺗﻌﻠق ﺑﺎﻟﺧﺻوﺻﻳﺔ‪ ،‬وﻻ ﺗوﺟد ﻧﺻوص ﻗﺎﻧوﻧﻳﺔ ﺗﺗﻧﺎوﻝ ﺧﺻوﺻﻳﺔ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ أو‬
‫ﺗﻧظﻳم ﻟﻠﺧﺻوﺻﻳﺔ ﻓﻲ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ٕ .‬واذا ﻛﺎن ﻫﻧﺎك ﺑﻌض اﻟﻧﺻوص اﻟﻣﺗﻧﺎﺛرة ﻓﻲ ﻗواﻧﻳن ﻣﺧﺗﻠﻔﺔ‪ ،‬إﻻ أن أﻳﺎً ﻣﻧﻬﺎ ﻻ ﻳﺷﻛﻝ ﻧظﺎﻣًﺎ‬
‫ﻛﺎﻓﻳﺎً وﺷﺎﻣﻼً‪ .‬ﻓﻣﺛﻼً‪ ،‬ﻳﻧص ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ رﻗم )‪ (3‬ﻟﺳﻧﺔ ‪ 152001‬ﻋﻠﻰ أن ﻟﻠﻧﺎﺋب اﻟﻌﺎم أو أﺣد ﻣﺳﺎﻋدﻳﻪ أن ﻳﺿﺑط ﻟدى‬
‫ﻣﻛﺎﺗب اﻟﺑرق واﻟﺑرﻳد اﻟﺧطﺎﺑﺎت واﻟرﺳﺎﺋﻝ واﻟﺟراﺋد واﻟﻣطﺑوﻋﺎت واﻟطرود واﻟﺑرﻗﻳﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺟرﻳﻣﺔ وﺷﺧص ﻣرﺗﻛﺑﻬﺎ‪ ،‬ﻛﻣﺎ ﻳﺟوز ﻟﻪ‬
‫ﻣراﻗﺑﺔ اﻟﻣﺣﺎدﺛﺎت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ٕواﺟراء ﺗﺳﺟﻳﻼت ﻷﺣﺎدﻳث ﻓﻲ ﻣﻛﺎن ﺧﺎص‪ .16‬إﻻ أن ﻫذا اﻟﻧص ﻳﺗﻌﻠق ﺑﺗﻔﺗﻳش وﺿﺑط اﻷدﻟﺔ‬
‫اﻟﻣﺎدﻳﺔ وﻟﻳس اﻟرﻗﻣﻳﺔ‪ .‬أﻣﺎ اﻟﻘﺎﻧون رﻗم )‪ (3‬ﻟﺳﻧﺔ ‪ 1996‬ﺑﺷﺄن اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ‪ ،17‬ﻓﻳﻧص ﻋﻠﻰ أن ﺳرﻳﺔ اﻻﺗﺻﺎﻻت ﻋﻠﻰ‬
‫اﻷراﺿﻲ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﻣﺻوﻧﺔ وﻻ ﻳﺟوز اﻟﻣس ﺑﻬﺎ إﻻ ﻟﻠﺳﻠطﺔ اﻟﻌﺎﻣﺔ وﻓﻲ ﺣدود اﻟﻘﺎﻧون‪ .18‬ﻛﻣﺎ أورد اﻟﻣﺷرع أﺣﻛﺎﻣﺎً ﻋدﻳدة وﺗﻔﺻﻳﻠﻳﺔ ﻓﻲ‬
‫اﻟﻘﺎﻧون ﺗﺗﻌﻠق ﺑﺎﻟﺧﺻوﺻﻳﺔ‪ ،19‬إﻻ أﻧﻬﺎ ﻏﻳر ﻛﺎﻓﻳﺔ ﻟﺗﻧطﺑق ﻋﻠﻰ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ .‬وﻳﻘﻳم اﻟﺑﻌض‪ 20‬ﻣﻘﺎرﺑﺔ ﺑﻳن ﺧﺻوﺻﻳﺔ اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ وﺣرﻣﺔ اﻟﻣﺳﺎﻛن اﻟﺗﻲ ورد اﻟﻧص ﻋﻠﻳﻬﺎ ﻓﻲ اﻟﻣﻌﺎﻫدات واﻟﻣواﺛﻳق اﻟدوﻟﻳﺔ واﻟدﺳﺎﺗﻳر واﻟﻘواﻧﻳن اﻟداﺧﻠﻳﺔ‪ .21‬وﻣﻊ ﺗﻘدﻳرﻧﺎ ﻟﻬذا‬
‫اﻻﺟﺗﻬﺎد‪ ،‬إﻻ أﻧﻧﺎ ﻧرى ﻓﻳﻪ ﻣﻐﺎﻟط ًﺔ ﻛﺑﻳرةً ﻛوﻧﻪ ﻳﻘﻳم ﻗﻳﺎﺳًﺎ ﺑﻳن ﻓﺿﺎء ﺣﻘﻳﻘﻲ وﻓﺿﺎء اﻓﺗراﺿﻲ‪ ،‬وﻫذا ﻏﻳر ﺳﺎﺋﻎ وﻻ ﻳرﺗب ﻧﺗﺎﺋﺞ ﻗﺎﻧوﻧﻳﺔ‪.‬‬
‫وﺑﺎﺳﺗﻌراض ﻧﺻوص اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم ﺗﻘﻧﻳﺔ اﻟﻣﻌﻠوﻣﺎت‪ ،22‬ﻧﺟد أﻧﻬﺎ ﺗﻧﺎوﻟت ﻓﻲ ﻧص ﻋﺎم وﻣﻘﺗﺿب ﺧﺻوﺻﻳﺔ‬
‫اﻟﻣﺳﺗﺧدﻣﻳن وﺑﻳﺎﻧﺎﺗﻬم وﺣﻘوﻗﻬم‪ ،‬إﻻ أﻧﻬﺎ ﻟم ﺗﺿﻣن ﺣق اﻟﺷﺧص ﻓﻲ إﻋﻼﻣﻪ ﺑﺎﻹﺟراءات اﻟﺗﻲ ﻳﺗم اﺗﺧﺎذﻫﺎ ﺑﺷﺄن ﺟﻣﻊ اﻟﺑﻳﺎﻧﺎت واﻟﻣﻌﻠوﻣﺎت‬ ‫ُ‬
‫ﺣوﻝ ﻧﺷﺎطﻪ اﻟرﻗﻣﻲ‪ ،‬وﻟم ﺗﻌطﻪ اﻟﺣق ﻓﻲ اﻻﻋﺗراض ﻋﻠﻰ ﻫذﻩ اﻹﺟراءات‪ .‬وﻗد أﻟزﻣت اﻻﺗﻔﺎﻗﻳﺔ ﻛﻝ دوﻟﺔ ﺑﺎﻟﻣﺻﺎدﻗﺔ ﻋﻠﻰ ﺗﺑﻧﻲ اﻹﺟراءات‬
‫اﻟﻣﺧزﻧﺔ‪ .23‬وﻟم ﺗﺿﻊ اﻻﺗﻔﺎﻗﻳﺔ‬
‫ّ‬ ‫اﻟﺿرورﻳﺔ ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﻣن إﺻدار اﻷﻣر‪ ،‬أو اﻟﺣﺻوﻝ ﻋﻠﻰ اﻟﺣﻔظ اﻟﻌﺎﺟﻝ ﻟﻠﻣﻌﻠوﻣﺎت‬
‫أﻳﺔ ﺿواﺑط ﻗﺎﻧوﻧﻳﺔ ﻟﻠﺣﺻوﻝ ﻋﻠﻰ ﻫذﻩ اﻟﻣﻌﻠوﻣﺎت )ﻛﺎﺳﺗﺻدار أﻣر ﻗﺿﺎﺋﻲ ﺑذﻟك(‪ .‬ﻛﻣﺎ ﻟم ﺗﺿﻊ ﺣداً ﻟﻠﻣدة اﻟزﻣﻧﻳﺔ اﻟﺗﻲ ﻳﺟب أن ﻳﺗم‬
‫اﻻﺣﺗﻔﺎظ ﺧﻼﻟﻬﺎ ﺑﺎﻟﺑﻳﺎﻧﺎت‪ ،‬ﺑﻝ ﻧﺻت ﻋﻠﻰ أن "ﻫذﻩ اﻟﺑﻳﺎﻧﺎت ُﻳﺣﺗﻔظ ﺑﻬﺎ ﻋن طرﻳق ﺷﺧص ﻣﺳؤوﻝ ﺑﺣﻔظﻬﺎ وﺻﻳﺎﻧﺔ ﺳﻼﻣﺗﻬﺎ ﻟﻣدة‬
‫أﻗﺻﺎﻫﺎ‪ 90‬ﻳوﻣﺎ ﻗﺎﺑﻠﺔ ﻟﻠﺗﺟدﻳد"‪ .‬وﻟم ﻳﺗم ﺗﺣدﻳد ﻣرات اﻟﺗﺟدﻳد‪ ،‬أو ﺷروطﻪ‪ ،‬أو إطﺎرﻩ‪ ،‬أو إﺟراءاﺗﻪ‪ ،‬أو ﻣدى ﺿرورﺗﻪ ﻓﻲ أي ﻣن ﺑﻧود‬
‫اﻻﺗﻔﺎﻗﻳﺔ‪.‬‬
‫ﻛﻣﺎ ﺗﻠزم اﻻﺗﻔﺎﻗﻳﺔ اﻟدوﻝ اﻷﻋﺿﺎء ﺑﺗﺑﻧﻲ اﻹﺟراءات اﻟﺿرورﻳﺔ ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﻣن إﺻدار اﻷواﻣر إﻟﻰ "أي ﺷﺧص" أو‬
‫ﻣزود ﺧدﻣﺔ" ﺑﺗﺳﻠﻳم اﻟﻣﻌﻠوﻣﺎت‪ ،‬دون ﺗﺣدﻳد أﻳﺔ ﺿواﺑط ﻗﺎﻧوﻧﻳﺔ ﺿرورﻳﺔ ﻟوﺿﻊ ﺣدود ﻣﻼﺋﻣﺔ وﻣﻧﺎﺳﺑﺔ ﻣن ﺷﺄﻧﻬﺎ أن ﺗﺣﻣﻲ اﻟﺣق‬ ‫"أي ّ‬
‫ﻓﻲ اﻟﺧﺻوﺻﻳﺔ وﺣﻣﺎﻳﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﻳﺔ ‪ .‬وﺗﺗﻧﺎوﻝ اﻻﺗﻔﺎﻗﻳﺔ "ﺿﺑط اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ"‪ ،‬ﺣﻳث ﺗُﻠزم ﻛﻝ دوﻟﺔ أن ﺗﺗﺑﻧﻰ "اﻹﺟراءات‬
‫‪24‬‬

‫اﻟﺿرورﻳﺔ" ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﻣن إﺻدار اﻷواﻣر إﻟﻰ "أي ﺷﺧص ﻟدﻳﻪ ﻣﻌرﻓﺔ ﺑوظﻳﻔﺔ ﺗﻘﻧﻳﺔ اﻟﻣﻌﻠوﻣﺎت" ﻟﺗﻘدﻳم اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﺿرورﻳﺔ ﻹﺗﻣﺎم إﺟراءات ﻧﺳﺦ ﻣﻌﻠوﻣﺎت ﺗﻘﻧﻳﺔ اﻟﻣﻌﻠوﻣﺎت واﻻﺣﺗﻔﺎظ ﺑﻬﺎ واﻟﺣﻔﺎظ ﻋﻠﻰ ﺳﻼﻣﺗﻬﺎ ٕوازاﻟﺔ أو ﻣﻧﻊ اﻟوﺻوﻝ ﻟﻬﺎ‪ .25‬إن ﻫذا‬
‫ﻳﻌﻧﻲ أن اﻻﺗﻔﺎﻗﻳﺔ ﺗﺟﻳز ﻟﻠﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ اﻻﺳﺗﻌﺎﻧﺔ ﺑﻌﻧﺎﺻر ﻣن ﺧﺎرج اﻟﻘطﺎﻋﺎت اﻟﺣﻛوﻣﻳﺔ ﻟﺿﺑط اﻟﻣﻌﻠوﻣﺎت واﻟﺑﻳﺎﻧﺎت‪ ،‬وﻫو ﻣﺎ‬
‫ُﻳﺷ ّﻛﻝ اﻧﺗﻬﺎﻛﺎً ﻟﺧﺻوﺻﻳﺔ اﻟﻣواطﻧﻳن‪.‬‬
‫ﻋﻠﻰ أﻳﺔ ﺣﺎﻝ‪ ،‬ﻓﺈن ﻧطﺎق اﻟﺧﺻوﺻﻳﺔ ﻳﻧﺣﺳر اﻵن ﺑﺳﺑب اﻟﺗﻘدم اﻟﺗﻛﻧوﻟوﺟﻲ واﻟﻣﺗطﻠﺑﺎت اﻷﻣﻧﻳﺔ‪ .‬ﻓﻌﻠﻰ اﻟرﻏم ﻣن أن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت‬
‫ﻗد أﻟزﻣت اﻟدوﻝ اﻷطراف ﻋﻧد ﺗطﺑﻳق اﻟﻧﺻوص اﻹﺟراﺋﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺟﻣﻊ أدﻟﺗﻬﺎ ﺑﺎﻟﺧﺿوع ﻟﻠﺷروط‬
‫واﻟﺿﻣﺎﻧﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺣﻘوق اﻹﻧﺳﺎن واﻟﺣرﻳﺎت اﻟﻌﺎﻣﺔ‪ ،26‬إﻻ أﻧﻬﺎ أﻟزﻣت اﻟﺷﺧص اﻟﻣﻌﻧﻲ ﺑﺎﻟﺣﻔﺎظ ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﻳﺔ اﻟﺗﻲ ﺑﺣوزﺗﻪ‬
‫وﺿﻣﺎن ﺳﻼﻣﺗﻬﺎ ﻟﻣدة ﻛﺎﻓﻳﺔ ﻣن اﻟزﻣن‪ ،‬ﻻ ﺗزﻳد ﻋن ﺗﺳﻌﻳن ﻳوﻣﺎً‪ ،‬ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﻣن اﻻطﻼع ﻋﻠﻳﻬﺎ وﻣﻌﺎﻳﻧﺗﻬﺎ‪ .‬وﻗد أﻟزﻣت‬
‫اﻻﺗﻔﺎﻗﻳﺔ اﻟدوﻝ اﻷﻋﺿﺎء اﻋﺗﻣﺎد اﻟﺗﺷرﻳﻌﺎت واﻟﻣﻌﺎﻳﻳر اﻷﺧرى اﻟﺿرورﻳﺔ ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ اﻟطﻠب ﻣن‪ :‬اﻟﻣﺷﺗرك ﺗﺳﻠﻳم‬
‫ﻣزود اﻟﺧدﻣﺔ‬‫اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﻳﺔ اﻟﺿرورﻳﺔ اﻟﺗﻲ ﻳﺣوزﻫﺎ ﻓﻲ ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر اﻟﺧﺎص ﺑﻪ أو أي ﻣن أدوات ﺗﺧزﻳن اﻟﻣﻌﻠوﻣﺎت؛ وﻛذﻟك ﻣن ّ‬
‫ﻟﺗﻘدﻳم ﻣﻌﻠوﻣﺎت ﺗﺗﻌﻠق ﺑﺎﻟﻣﺷﺗرك‪ ،‬ﻣن ﻗﺑﻳﻝ ﻧوع اﻟﺧدﻣﺔ اﻟﻣﻘدﻣﺔ ﻟﻠﻣﺷﺗرك‪ ،‬اﻟﺷروط اﻟﺗﻘﻧﻳﺔ‪ ،‬ﻣدة اﺷﺗراﻛﻪ ﻓﻲ اﻟﺧدﻣﺔ‪ ،‬ﻫوﻳﺗﻪ‪ ،‬ﻋﻧواﻧﻪ‬

‫‪- 288 -‬‬


‫دراﺳﺎت‪ ،‬ﻋﻠوم اﻟﺷرﻳﻌﺔ واﻟﻘﺎﻧون‪ ،‬اﻟﻣﺟﻠّد ‪ ،45‬ﻋدد ‪ ،4‬ﻣﻠﺣق ‪2018 ،2‬‬

‫اﻟﺟﻐراﻓﻲ واﻟﺑرﻳدي‪ ،‬رﻗم ﻫﺎﺗﻔﻪ‪ ،‬طرﻳﻘﺔ اﻟدﻓﻊ‪ ،‬وأﻳﺔ ﻣﻌﻠوﻣﺎت أﺧرى ﻣﺗوﻓرة ﻣن ﺧﻼﻝ ﻋﻘد اﻻﺷﺗراك أو ﻣن ﺧﻼﻝ ﺟﻬﺎز ﺗزوﻳد اﻟﺧدﻣﺔ‪.27‬‬
‫وﻋﻠﻰ ﻛﻝ دوﻟﺔ طرف أن ﺗﺿﻊ اﻟﺗﺷرﻳﻌﺎت واﻟﻣﻌﺎﻳﻳر اﻷﺧرى اﻟﻼزﻣﺔ ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﻣن ﺿﺑط وﺗﺄﻣﻳن اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﻳﺔ‪،‬‬
‫وﻛذﻟك ﺗﺄﻣﻳن ﺿﺑط اﻟﻛﻣﺑﻳوﺗر أو أي ﺟزء ﻣﻧﻪ أو أي وﻋﺎء ﻟﺗﺧزﻳن اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻋﻣﻝ واﻻﺣﺗﻔﺎظ ﺑﻧﺳﺧﺔ ﻋن اﻟﻣﻌﻠوﻣﺎت واﻟﺑﻳﺎﻧﺎت اﻟرﻗﻣﻳﺔ‬
‫اﻟﺿرورﻳﺔ‪.28‬‬
‫ﻫذا اﻟﺧرق ﻟﻠﺧﺻوﺻﻳﺔ ﺑدأ ﻳطﺎﻝ دوﻻً ﻋرﻳﻘﺔ ﻓﻲ اﻟدﻳﻣﻘراطﻳﺔ وﺣﻘوق اﻹﻧﺳﺎن ﺗﺣت إﻟﺣﺎح ﻣﻛﺎﻓﺣﺔ اﻹرﻫﺎب‪ ،‬ﺣﻳث ﺷﻬدت ﻗواﻧﻳﻧﻬﺎ‬
‫ﻻ ﺳﻠﺑﻳًﺎ ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﺎﻟﺣﻔﺎظ ﻋﻠﻰ ﺧﺻوﺻﻳﺔ اﻷﻓراد‪ .‬ﻓﻔﻲ أﺳﺗراﻟﻳﺎ ﻣﺛﻼ‪ ،‬ﻛﺎﻧت اﻟﻘواﻧﻳن ﺗﺿﻣن ﺧﺻوﺻﻳﺔ اﻷﻓراد ﻓﻲ ﻣواﺟﻬﺔ اﻟﻐﻳر‬ ‫ﺗﺣو ً‬
‫ّ‬
‫ﺑﻣﺎ ﻓﻳﻬم اﻟدوﻟﺔ وﻣؤﺳﺳﺎﺗﻬﺎ‪ ،‬ﺣﻳث أن ﺧرق ﻫذﻩ اﻟﺧﺻوﺻﻳﺔ ﺳواء ﺑﺎﻟدﺧوﻝ أو اﻻﻋﺗراض أو ﻧﺷر اﻟﻣﻌﻠوﻣﺎت ﻣن ﻗﺑﻝ ﻣؤﺳﺳﺎت إﻧﻔﺎذ‬
‫ﺗﺣوﻝ ﻣن ﺿﻣﺎن اﻟﺧﺻوﺻﻳﺔ إﻟﻰ ﺗﻣﻛﻳن ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻟﻠدﺧوﻝ واﻟرﻗﺎﺑﺔ‬ ‫اﻟﻘﺎﻧون ﻛﺎﻧت ﻣﺣدودة‪ .‬أﻣﺎ ﺑﻌد ﺳﻧﺔ ‪ ،2004‬ﻓﻘد ﺣﺻﻝ ّ‬
‫ﻋﻠﻰ وﺳﺎﺋﻝ اﻻﺗﺻﺎﻝ واﻟﺗواﺻﻝ ﻣن ﺧﻼﻝ ﻗواﻧﻳن ﺟدﻳدة وﺗﻌدﻳﻼت ﻋﻠﻰ اﻟﻘواﻧﻳن اﻟﻧﺎﻓذة ‪ .‬ﻛذﻟك‪ ،‬ﻳﻣﻧﺢ اﻟﻘﺎﻧون ﻓﻲ أﺳﺗراﻟﻳﺎ اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ‬
‫‪29‬‬

‫وﺳﻠطﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﺳﻠطﺔ إﺻدار أﻣر إﻟﻰ اﻟﻣﺗﻬم أو إﻟﻰ ﺷﺧص ﺛﺎﻟث ﻟﺗﻘدﻳم رﻣوز ﻓك أﻳﺔ ﺷﻳﻔرة‪ 30‬ﺗﺳﺎﻫم ﻓﻲ اﻟوﺻوﻝ إﻟﻰ ﻣرﺗﻛب‬
‫ﻓﻌﺎﻟﺔ‪ ،‬ﺣﻳث ﻻ ﻳﻘدم ﻋﺎدة اﻟﻣﺗﻬم‬ ‫اﻟﺟرﻳﻣﺔ ﺗﺣت طﺎﺋﻠﺔ اﻟﻌﻘﺎب ﺑﺎﻟﺣﺑس ﻣدة ﻻ ﺗﺗﺟﺎوز اﻟﺳﺗﺔ أﺷﻬر‪ .‬إﻻ أن ﻫذﻩ اﻟﻌﻘوﺑﺔ ﻗد ﻻ ﺗﻛون ّ‬
‫ﺑﺎرﺗﻛﺎب ﺟﻧﺎﻳﺔ ﻋﻘوﺑﺗﻬﺎ أﺷد ﺟﺳﺎﻣﺔ ﻣن اﻟﺣﺑس ﺳﺗﺔ أﺷﻬر ﻋﻠﻰ اﻟﺑوح ﺑدﻟﻳﻝ إداﻧﺗﻪ ﺗﺣت اﻟﺗﻬدﻳد ﺑﺈﻳﻘﺎع ﻋﻘوﺑﺔ ﺑﺳﻳطﺔ ﻧﺳﺑﻳﺎً ﻓﻳﻣﺎ ﻟو اﻣﺗﻧﻊ‬
‫ﻋن ذﻟك‪.‬‬
‫أﻣﺎ ﻓﻲ اﻟوﻻﻳﺎت اﻟﻣﺗﺣدة ﻓﺎن ﺟﻬود ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻓﻲ ﻣﺣﺎرﺑﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬وﻣﻧﻬﺎ اﻹرﻫﺎب‪ ،‬ﻗد أدت إﻟﻰ ﺗﻘوﻳض‬
‫اﻟﺧﺻوﺻﻳﺔ‪ ،‬وﻓﻘﺎ ﻟﻠﻣداﻓﻌﻳن ﻋن اﻟﺣﻘوق واﻟﺣرﻳﺎت اﻟﺷﺧﺻﻳﺔ‪ .31‬وﺗﻛﻣن اﻟﻣﺷﻛﻠﺔ ﻓﻲ وﺿﻊ ﻣﻌﺎﻳﻳر ﺗﺿﺑط ﻫذﻩ اﻟرﻗﺎﺑﺔ‪ .‬وﻣن ﻫذﻩ اﻟﻣﻌﺎﻳﻳر‬
‫ﻣﺑدأ "اﻟﺗوﻗﻌﺎت اﻟﻣﻌﻘوﻟﺔ ﻟﻠﺧﺻوﺻﻳﺔ"‪ ،‬اﻟﻣﺷﺗق ﻣن اﻟﺗﻌدﻳﻝ اﻟراﺑﻊ ﻟﻠدﺳﺗور‪ ،‬واﻟذي ﻳﻘوم ﺑدور اﻟرﻗﻳب ﻋﻠﻰ اﻟﺗﺣﻘﻳق واﻟﺿﺑط ﻟﻠﻣﻣﺗﻠﻛﺎت‬
‫اﻟﺷﺧﺻﻳﺔ وﺧرق اﻟﺧﺻوﺻﻳﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬إن ﺣﻣﺎﻳﺔ اﻟﻣﻣﺗﻠﻛﺎت اﻟﻣﺎدﻳﺔ وﻓﻘﺎً ﻟﻠﺗﻌدﻳﻝ اﻟراﺑﻊ ﻗد ﺗم ﺗوﺳﻳﻌﻪ ﻟﻳﺷﻣﻝ اﻟﻣﻣﺗﻠﻛﺎت‬
‫ﻏﻳر اﻟﻣﺎدﻳﺔ‪ ،‬ﻛﺎﻟﻣﺣﺎدﺛﺎت اﻟﻬﺎﺗﻔﻳﺔ واﻟﻧﺷﺎطﺎت اﻟﺗﻲ ﺗﺗم ﻋﺑر اﻹﻧﺗرﻧت ﺑﻣوﺟب ﺣﻛم ﻟﻠﻣﺣﻛﻣﺔ اﻟﻌﻠﻳﺎ ﻓﻲ ﻗﺿﻳﺔ "ﻛﺎﺗس ﺿد اﻟوﻻﻳﺎت‬
‫ﺳن ﻟﻣﻛﺎﻓﺣﺔ اﻹرﻫﺎب‪ ،‬وﻏﻳرﻩ ﻣن اﻟﺟراﺋم‪ ،‬ﻳﻣﻧﺢ ﺳﻠطﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون اﻟﻘدرة اﻟﻛﺑﻳرة‬ ‫اﻟﻣﺗﺣدة" ‪ .‬إن ﻗﺎﻧون "ﺑﺎﺗرﻳوت" )‪ (Patriot Act‬اﻟذي ّ‬
‫‪32‬‬

‫ﻟﻠﻣراﻗﺑﺔ وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪ .‬ﻓﻬو ﻳﻣﻧﺢ ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون اﻟﺳﻠطﺔ ﻟزرع أﺟﻬزة ﺗﻧﺻت ورﻗﺎﺑﺔ ﻣﺗﺣرﻛﺔ ﻋﻠﻰ أﺟﻬزة اﻻﺗﺻﺎﻝ واﻹﻧﺗرﻧت‪.‬‬
‫ﻛﻣﺎ ﻳﻣﻛﻧﻬﺎ وﺿﻊ ﺑراﻣﺞ إﻟﻛﺗروﻧﻳﺔ‪ ،‬ﺳ اًر‪ ،‬ﻋﻠﻰ أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر اﻟﺷﺧﺻﻳﺔ‪ ،‬ﻛﻣﺎ ﺗﺳﺗطﻳﻊ ذﻟك ﻣن ﺧﻼﻝ ﻓﻳروس "ﺗروﺟﺎن"‪ .‬وﻣﺎ ﺗﻧﺻت‬
‫اﻟﻣﺧﺎﺑرات اﻷﻣرﻳﻛﻳﺔ ﻋﻠﻰ اﺗﺻﺎﻻت رؤﺳﺎء دوﻝ اﻟﻌﺎﻟم وﺑرﻳدﻫم اﻹﻟﻛﺗروﻧﻲ ﺑﻌﻳدًا ﻋن ذﻟك‪!33‬‬
‫وﻗد ﺛﺎر ﺟدﻝ ﻓﻲ اﻟوﻻﻳﺎت اﻟﻣﺗﺣدة ﺣوﻝ ﻣﺷروﻋﻳﺔ إﺟﺑﺎر اﻟﻣﺗﻬم ﻋﻠﻰ ﺗﻘدﻳم رﻣوز ﺷﻳﻔرة ﺟرﻳﻣﺔ‪ ،‬ﺣﻳث أن ﻫذا اﻷﻣر ﻳﺗﻧﺎﻗض ﻣﻊ‬
‫ﻣﺑدأ "ﻋدم ﺟواز إﺟﺑﺎر اﻟﻣﺗﻬم ﻋﻠﻰ ﺗﻘدﻳم دﻟﻳﻝ ﻳدﻳﻧﻪ"‪.(self- incrimination) 34‬‬

‫اﻟﻣﺑﺣث اﻟﺛﺎﻧﻲ‪ :‬اﻟﺗﻔﺗﻳش ﻋن اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ وﺟﻣﻌﻬﺎ‬


‫ﻋرف اﻟﻣﺷرع اﻟﻔﻠﺳطﻳﻧﻲ اﻟﺗﻔﺗﻳش اﻟﺗﻘﻠﻳدي )اﻟﺗﻔﺗﻳش ﻋن اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ( ﺑﺄﻧﻪ "إﺟراء ﻣن إﺟراءات اﻟﺗﺣﻘﻳق اﻻﺑﺗداﺋﻲ اﻟذي ﻻ ﻳﺗم إﻻ‬ ‫ّ‬
‫ﻣوﺟﻪ إﻟﻰ ﺷﺧص ﻳﻘﻳم ﻓﻲ اﻟﻣﻧزﻝ اﻟﻣراد ﺗﻔﺗﻳﺷﻪ ﺑﺎرﺗﻛﺎب ﺟﻧﺎﻳﺔ أو ﺟﻧﺣﺔ أو‬ ‫ّ‬ ‫اﺗﻬﺎم‬ ‫ﻋﻠﻰ‬ ‫ﺑﻧﺎء‬
‫ً‬ ‫ﻫﺎ‪،‬‬
‫ﺣﺿور‬ ‫ﻓﻲ‬ ‫أو‬ ‫اﻟﻌﺎﻣﺔ‬ ‫اﻟﻧﻳﺎﺑﺔ‬ ‫ﻣن‬ ‫ﺑﻣذﻛرة‬
‫ﺑﺎﺷﺗراﻛﻪ ﻓﻲ ارﺗﻛﺎﺑﻬﺎ‪ ،‬أو ﻟوﺟود ﻗراﺋن ﻗوﻳﺔ ﻋﻠﻰ أﻧﻪ ﻳﺣوز أﺷﻳﺎء ﺗﺗﻌﻠق ﺑﺎﻟﺟرﻳﻣﺔ" ‪ .‬أﻣﺎ ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﺎﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﻓﻳﻣﻛن ﺗﻌرﻳﻔﻪ‬
‫‪35‬‬

‫ﺑﺄﻧﻪ إﺟراء ﺗﺣﻘﻳﻘﻲ ﺗﻘوم ﺑﻪ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ ﺑﻣوﺟب ﻣذﻛرة ﻗﺿﺎﺋﻳﺔ‪ ،‬أو ﺑدون ﻣذﻛرة ﻓﻲ أﺣواﻝ اﺳﺗﺛﻧﺎﺋﻳﺔ‪ ،‬ﻟﻠﺑﺣث ﻋن أدﻟﺔ اﻟﺟرﻳﻣﺔ‬
‫اﻟرﻗﻣﻳﺔ ﻓﻲ ﺟﻬﺎز ﻛﻣﺑﻳوﺗر أو أي ﻣن أﺟﻬزة اﻻﺗﺻﺎﻝ اﻟذﻛﻳﺔ‪.‬‬
‫ﻳﻌﺗﺑر اﻟﺗﻔﺗﻳش واﻟﺗﺣﻔظ ﻋﻠﻰ أﺟﻬزة اﻟﺣﺎﺳوب وأﻧظﻣﺔ ﺗﺧزﻳن اﻟﻣﻌﻠوﻣﺎت وﺳﻳﻠﺔ ﻫﺎﻣﺔ ﻓﻲ اﻟﻛﺷف ﻋن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ .‬ﻟم ﻳﺗطرق‬
‫ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ ﻟﻠﺗﺣﻔظ اﻟﻣﺳﺗﻌﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت اﻟﺣﺎﺳوب‪ ،36‬ﻛﻣﺎ ﻓﻌﻝ اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات اﻟﺟزاﺋﻳﺔ‪ ،‬ﺣﻳث‬
‫أﺟﺎز ﻟﻌﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ إﺻدار أﻣر ﻟﺿﻣﺎن اﻟﺗﺣﻔظ اﻟﻌﺎﺟﻝ ﻋﻠﻰ ﺑﻳﺎﻧﺎت ﺣﺎﺳوب ﻣﻌﻳﻧﺔ وﺑﻳﺎﻧﺎت ﻣرور اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ‬
‫اﻟﻣﺧزﻧﺔ ﺑواﺳطﺔ ﺣﺎﺳوب أو ﻧظﺎم اﺗﺻﺎﻻت ﺳﻠﻛﻳﺔ وﻻﺳﻠﻛﻳﺔ‪ 37‬ﻓﻲ ﺣﺎﻻت اﺳﺗﺛﻧﺎﺋﻳﺔ‪.‬‬ ‫ّ‬
‫وﻗد ﺗﺿﻣن اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻧوﻋﻳن ﻣن اﻟﺗﻔﺗﻳش‪ ،‬ﻫﻣﺎ‪ :‬اﻟﺗﻔﺗﻳش ﺑﻣذﻛرة؛ واﻟﺗﻔﺗﻳش ﺑدون ﻣذﻛرة‪ .‬وﻧﺗﻧﺎوﻝ ﻛﻝ ﻣﻧﻬﻣﺎ ﻓﻲ ﻣطﻠب ﻣﺳﺗﻘﻝ‪.‬‬

‫اﻟﻣطﻠب اﻷوﻝ‪ -‬اﻟﺗﻔﺗﻳش وﺿﺑط اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﺑﻣذﻛرة‬


‫ﻳﺧوﻝ ﺑﻣوﺟﺑﻪ ﻋﺿو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟﻣﺧﺗص ﻟﻠﺗﻔﺗﻳش‬
‫ﻋرف اﻟﺑﻌض ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻻﻟﻛﺗروﻧﻲ ﺑﺄﻧﻬﺎ "أﻣر ّ‬‫ّ‬
‫واﻟﺑﺣث ﻋن اﻟدﻟﻳﻝ اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﻣوﻗﻊ إﻟﻛﺗروﻧﻲ ﻣﺣدد"‪.38‬‬

‫‪- 289 -‬‬


‫ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ‬ ‫اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪...‬‬

‫وﺑﻧﺎء ﻋﻠﻳﻪ‪ ،‬ﻳﻣﻛن ﺗﻣﻳﻳز ﻣذﻛرة ﺗﻔﺗﻳش اﻷدﻟﺔ اﻻﻟﻛﺗروﻧﻳﺔ ﻋن ﻣذﻛرة ﺗﻔﺗﻳش اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ أو اﻟﺗﻘﻠﻳدﻳﺔ‪ ،‬ﻓﻳﻣﺎ ﻳﻠﻲ‪:‬‬
‫‪ -1‬ﻳﻣﻛن أن ﻻ ﺗﺣﻣﻝ ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺗوﻗﻳﻊ ﻣﺻدرﻫﺎ‪ ،‬وذﻟك ﻷﻧﻬﺎ ﺑﺣﺎﺟﺔ اﻟﻰ ﺗﺻرف ﺳرﻳﻊ ﻛون أن اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ‬
‫ﺣﺳﺎﺳﺔ وﻗﺎﺑﻠﺔ ﻟﻠﺗﻠف‪ .‬ﻟذﻟك‪ ،‬ﻳﻣﻛن اﻟﺣﺻوﻝ ﻋﻠﻰ ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺑﺄﻳﺔ وﺳﻳﻠﺔ اﺗﺻﺎﻝ ﻛﺎﻟﻬﺎﺗف أو اﻟﻔﺎﻛس أو اﻟﺑرﻳد‬ ‫ّ‬
‫اﻹﻟﻛﺗروﻧﻲ أو ﻏﻳرﻩ‪.‬‬
‫‪ -2‬إن اﻟﺗﻔﺗﻳش واﻟﺿﺑط ﻳﺟب أن ﻳﺗم ﻣن ﻗﺑﻝ ﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟﻣﺧﺗﺻﻳن واﻟﻣؤﻫﻠﻳن واﻟذﻳن ﻳﻣﻛﻧﻬم ﺿﺑط وﻧﻘﻝ اﻷدﻟﺔ‬
‫اﻹﻟﻛﺗروﻧﻳﺔ دون ﺗﻠف‪.‬‬
‫‪ -3‬ﻳﺟب أن ﻳراﻋﻲ اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺧﺻوﺻﻳﺔ اﻟﺷﺧص اﻟﻣراد ﺗﻔﺗﻳش ﺟﻬﺎزﻩ )ﻛﻣﺑﻳوﺗر أو ﺟﻬﺎز اﺗﺻﺎﻝ ذﻛﻲ(‪ .‬ﻟذﻟك‪ ،‬ﻳﺷﺗرط ﺗﺣدﻳد‬
‫ﻧوع اﻟﻣﻠف اﻟﻣراد اﻟﺗﻔﺗﻳش ﻓﻳﻪ‪ ،‬أو اﺳم اﻟﻣﻠف‪ ،‬أو اﺳم اﻟﺑرﻧﺎﻣﺞ‪ .‬ﻛﻣﺎ ﻳﺟب أن ﺗﺗﺿﻣن ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺗﺣدﻳد اﻷدﻟﺔ‬
‫اﻟﻣطﻠوب اﻟﺑﺣث ﻋﻧﻬﺎ وﺿﺑطﻬﺎ‪ ،‬إﻟﻰ ﺟﺎﻧب ﺗﺣدﻳد ﻧطﺎق اﻟﺗﻔﺗﻳش‪.‬‬
‫وﻣن اﻟﺟدﻳر ذﻛرﻩ أن اﻟﻣﺷرع اﻷردﻧﻲ ﻗد أﺟﺎز ﻟﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ )اﻟﺿﺎﺑطﺔ اﻟﻌدﻟﻳﺔ( ﺗﻔﺗﻳش اﻷﺟﻬزة واﻷدوات واﻟﺑراﻣﺞ‬
‫واﻷﻧظﻣﺔ واﻟوﺳﺎﺋﻝ اﻟﺗﻲ ﺗﺷﻳر اﻟدﻻﺋﻝ إﻟﻰ اﺳﺗﺧداﻣﻬﺎ ﻻرﺗﻛﺎب أي ﻣن ﺗﻠك اﻟﺟراﺋم‪ .‬وﻗد أوﺟب اﻟﻣﺷرع ﻋﻠﻰ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟذي‬
‫ﻗﺎم ﺑﺎﻟﺗﻔﺗﻳش أن ﻳﻧظم ﻣﺣﺿ ار ﺑذﻟك وﻳﻘدﻣﻪ إﻟﻰ وﻛﻳﻝ اﻟﻧﻳﺎﺑﺔ )اﻟﻣدﻋﻲ اﻟﻌﺎم( اﻟﻣﺧﺗص‪ .39‬ﻛﻣﺎ أﺟﺎز اﻟﻣﺷرع اﻷردﻧﻲ ﻟﻣﺄﻣوري اﻟﺿﺑط‬
‫اﻟﻘﺿﺎﺋﻲ )اﻟﺿﺎﺑطﺔ اﻟﻌدﻟﻳﺔ( ﺿﺑط اﻷﺟﻬزة واﻷدوات واﻟﺑراﻣﺞ واﻷﻧظﻣﺔ واﻟوﺳﺎﺋﻝ اﻟﻣﺳﺗﺧدﻣﺔ ﻻرﺗﻛﺎب أي ﻣن اﻟﺟراﺋم اﻟﻣﻧﺻوص ﻋﻠﻳﻬﺎ أو‬
‫ﻳﺷﻣﻠﻬﺎ ﻫذا اﻟﻘﺎﻧون واﻷﻣواﻝ اﻟﻣﺗﺣﺻﻠﺔ ﻣﻧﻬﺎ واﻟﺗﺣﻔظ ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت واﻟﺑﻳﺎﻧﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎرﺗﻛﺎب أي ﻣﻧﻬﺎ‪ .40‬وﻗد أﺟﺎز اﻟﻣﺷرع اﻷردﻧﻲ‬
‫ﻟﻠﻣﺣﻛﻣﺔ اﻟﻣﺧﺗﺻﺔ اﻟﺣﻛم ﺑﻣﺻﺎدرة اﻷﺟﻬزة واﻷدوات واﻟوﺳﺎﺋﻝ وﺗوﻗﻳف أو ﺗﻌطﻳﻝ ﻋﻣﻝ أي ﻧظﺎم ﻣﻌﻠوﻣﺎت أو ﻣوﻗﻊ اﻟﻛﺗروﻧﻲ ﻣﺳﺗﺧدم ﻓﻲ‬
‫ارﺗﻛﺎب أي ﻣن اﻟﺟراﺋم اﻟﻣﻧﺻوص ﻋﻠﻳﻬﺎ أو ﻳﺷﻣﻠﻬﺎ ﻫذا اﻟﻘﺎﻧون وﻣﺻﺎدرة اﻷﻣواﻝ اﻟﻣﺗﺣﺻﻠﺔ ﻣن ﺗﻠك اﻟﺟراﺋم واﻟﺣﻛم ﺑﺈزاﻟﺔ اﻟﻣﺧﺎﻟﻔﺔ ﻋﻠﻰ ﻧﻔﻘﺔ‬
‫ﻣرﺗﻛب اﻟﺟرﻳﻣﺔ‪.41‬‬
‫وﻳﺗم اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﻋﺎدة ﻋﻠﻰ ﻣرﺣﻠﺗﻳن‪ :‬اﻷوﻟﻰ ﻓﻲ اﻟﻣوﻗﻊ ‪ ،on-site‬وﻫﻧﺎ ﻳﻣﻛن أن ﻳﺗم اﻟﺗﻔﺗﻳش ﻓﻲ ﺣﺿور ﺻﺎﺣب اﻟﺟﻬﺎز أو‬
‫ﺷﺎﻫدﻳن‪42‬؛ أﻣﺎ اﻟﺗﻔﺗﻳش اﻟذي ﻳﺗم ﺧﺎرج اﻟﻣوﻗﻊ ‪ ،off-site‬ﻓﺈﻧﻪ ﻳﺗﻌذر ﺣﺿور ﺻﺎﺣب اﻟﺟﻬﺎز أو اﻟﺷﺎﻫدﻳن ﻛون أن اﻟﺑﺣث ﻓﻲ اﻟﻣﻌﻠوﻣﺎت‬
‫ﻳﺳﺗﻐرق وﻗﺗﺎً طوﻳﻼً‪ .‬وﻓﻲ اﻟﻣﻘﺎﺑﻝ‪ ،‬ﻓﺈن اﻟﻣؤﺳﺳﺎت‪ ،‬واﻷﻓراد أﻳﺿﺎً‪ ،‬ﻋﺎدة ﻣﺎ ﻳﻌﺎرﺿون ﺗﺣرﻳز أﺟﻬزﺗﻬم وﻧﻘﻠﻬﺎ إﻟﻰ أﻗﺳﺎم اﻟﺗﺣﻘﻳق ﺧوﻓﺎً‬
‫ﻋﻠﻰ وﺛﺎﺋﻘﻬم وﻣﻠﻔﺎﺗﻬم ﻣن أن ﻳﺗم اﻻﻋﺗداء ﻋﻠﻳﻬﺎ ﺑﺎﻧﺗﺣﺎﻟﻬﺎ أو ﻧﺳﺧﻬﺎ ﻣﺛﻼً؛ وﺑﺎﻟﺗﺎﻟﻲ ﺿﻳﺎع ﺣﻘوق ﻣﻠﻛﻳﺗﻬم اﻟﻔﻛرﻳﺔ ﻟﻬﺎ‪ .‬ﻛﻣﺎ أن ذﻟك ﻗد‬
‫ﻳؤدي إﻟﻰ ﺧﻠﻝ واﻧﻘطﺎع ﻋن اﻟﻌﻣﻝ ﻓﻲ اﻟﻣؤﺳﺳﺔ ﻧﺗﻳﺟﺔ ﻟﺳﺣب أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر ﻣﻧﻬﺎ‪ ،‬ﺧﺎﺻﺔ اﻟﻣؤﺳﺳﺎت واﻟﺷرﻛﺎت اﻟﺗﻲ ﻳﻌﺗﺑر اﻟﻛﻣﺑﻳوﺗر‬
‫أﺳﺎﺳﻲ ﻓﻲ ﻋﻣﻠﻬﺎ‪ ،‬وﻻ ﻳﺗم اﻟﻌﻣﻝ ﺑدوﻧﻬﺎ ﻣﺛﻝ اﻟﺑﻧوك وﺷرﻛﺎت اﻟﺗﺄﻣﻳن‪ .‬ﻣن ﻧﺎﺣﻳﺔ أﺧرى‪ ،‬ﻓﺈن اﻟﺗﻔﺗﻳش داﺧﻝ اﻟﻣوﻗﻊ ﻋﺎدةً ﻣﺎ ﻳؤدي إﻟﻰ‬
‫ﺗﺷوﻳش واﻧﻘطﺎع ﻓﻲ اﻟﻌﻣﻝ‪ ،‬ﻛﻣﺎ ﻳؤدي إﻟﻰ إﺿرار ﺑﺎﻟﺧﺻوﺻﻳﺔ‪ .‬إن اﻟﻘرار ﺑﺈﺟراء اﻟﺗﻔﺗﻳش ﻓﻲ اﻟﻣوﻗﻊ أو ﺧﺎرﺟﻪ ﺗﺣﻛﻣﻪ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ‬
‫ﻣﺎ ﺗم ذﻛرﻩ‪ ،‬ﻣﻌﺎﻳﻳر أﺧرى ﻣﻧﻬﺎ أن ﺟزءًا ﻣن اﻟﺗﻔﺗﻳش ﻳﺟب أن ﻳﺗم ﻓﻲ اﻟﻣوﻗﻊ أﺛﻧﺎء وﺻﻝ اﻟﺟﻬﺎز ﺑﺎﻟﻛﻬرﺑﺎء واﻻﻧﺗرﻧت‪ ،‬ﺣﻳث أن ﻓﺻﻝ‬
‫اﻟﺟﻬﺎز ﺗﻣﻬﻳدًا ﻟﻧﻘﻠﻪ ﻳؤدي إﻟﻰ ﺿﻳﺎع ﺑﻌض اﻟﻣﻌﻠوﻣﺎت‪ .‬وﻓﻲ اﻟﻣﻘﺎﺑﻝ‪ ،‬ﻓﺈن اﺳﺗرﺟﺎع اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم اﻟﺗﺧﻠص ﻣﻧﻬﺎ ﺑﺣﺎﺟﺔ إﻟﻰ ﻧﻘﻝ‬
‫اﻟﺟﻬﺎز إﻟﻰ اﻟﻣﺧﺗﺑر‪ ،‬ﺣﻳث ﻻ ﻳﻣﻛن أن ﻳﺗم ﻫذا اﻟﻌﻣﻝ ﻓﻲ اﻟﻣوﻗﻊ‪ ،‬أو ﻋﻠﻰ اﻷﻗﻝ ﻳﻌﺗﺑر ﻏﻳر ﻋﻣﻠﻲ ﻛوﻧﻪ ﺑﺣﺎﺟﺔ إﻟﻰ أﺟﻬزة وﻓرﻳق ﻋﻣﻝ‬
‫ﻛﺑﻳر‪ ،‬ﻛﻣﺎ ﻻ ﻳﻣﻛن اﻟﺗﺣﻛم ﺑدرﺟﺔ اﻟﺣ اررة واﻟظروف اﻟﻣﺣﻳطﺔ اﻷﺧرى‪.‬‬
‫إن اﻷدﻟﺔ اﻟﺟﺎري اﻟﺗﻔﺗﻳش ﻋﻧﻬﺎ ﻗد ﺗﻛون ﻋﻠﻰ ﺟﺳم اﻟﺟﻬﺎز )‪ (Hardware‬أو ﻋﻠﻰ اﻟﺑرﻣﺟﻳﺎت )‪ .(Software‬ﻟذﻟك‪ ،‬ﻳﻌﺗﺑر اﻟﺗﻔﺗﻳش‬
‫اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﻣﻧﺗﻬﻰ اﻟﺻﻌوﺑﺔ ﻓﻲ ﻛﺛﻳر ﻣن اﻷﺣﻳﺎن ﻷن اﻟﺑراﻣﺞ واﻟﻣﻠﻔﺎت ﺗﻛون ﻣﺗداﺧﻠﺔ ﻋﺎدة‪ ،‬ﺣﻳث أن ﺑﻌﺿﻬﺎ ﻳﺧص اﻟﻣﺗﻬم واﻟﺑﻌض‬
‫اﻵﺧر ﻗد ﻳﺧص أﺷﺧﺎﺻﺎً آﺧرﻳن‪ .‬إﻻ أن ﻫﻧﺎك ﺑﻌض اﻟﻣﻌﺎﻳﻳر اﻟﺗﻲ ﺗﺳﺎﻋد ﻓﻲ ﺣﺻر ﻧطﺎق اﻟﺗﻔﺗﻳش‪ .‬ﻓﻣﺛﻼً‪ ،‬إذا ﻛﺎﻧت اﻟﺗﻬﻣﺔ ﺣﻳﺎزة‬
‫ﺻور أو ﻓﻳدﻳوﻫﺎت ﺟﻧﺳﻳﺔ ﻷطﻔﺎﻝ ﻋﻠﻰ ﻛﻣﺑﻳوﺗر اﻟﻣﺗﻬم‪ ،‬ﻓﻳﺟب ﺣﺻر ﻧطﺎق اﻟﺗﻔﺗﻳش ﻓﻲ اﻟﻣﻠﻔﺎت واﻟﺑراﻣﺞ اﻟﻣﺧﺻﺻﺔ ﻟﻠﺻور‬
‫واﻟﻔﻳدﻳوﻫﺎت دون ﻏﻳرﻫﺎ‪ .‬وﻣن اﻟﻣﻘﺗرﺣﺎت اﻷﺧرى أن ﻳﻌﻬد ﻟﻠﺗﻔﺗﻳش ﻋن اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ إﻟﻰ ﺟﻬﺔ ﻣﺗﺧﺻﺻﺔ وﻣﺣﺎﻳدة‪ .‬إﻻ أﻧﻪ ﻳﺟب‬
‫اﻻﻫﺗﻣﺎم ﺑﺣﻣﺎﻳﺔ اﻷدﻟﺔ ﻣن ﻋﺑث اﻟﻣﺗﻬم أو ﻗﻳﺎﻣﻪ ﺑﻣﺳﺣﻬﺎ أو اﺧﻔﺎءﻫﺎ ﻗﺑﻳﻝ اﻟﺗﻔﺗﻳش‪ .‬وﻋﻠﻳﻪ‪ ،‬ﻓﺈﻧﻪ ﻋﻧد ﺗﻧﻔﻳذ ﻣذﻛرة اﻟﺗﻔﺗﻳش ﻳﺟب اﻟﺗﺄﻛد‬
‫أن اﻟﺟﻬﺎز اﻟﻣراد اﻟﺗﻔﺗﻳش ﻓﻳﻪ ﻟﻳس ﻓﻲ ﻣﺗﻧﺎوﻝ ﻳد اﻟﻣﺗﻬم ﻋﻧد إﻋﻼﻣﻪ ﺑﻧﻳﺔ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ اﻟﻘﻳﺎم ﺑﺎﻟﺗﻔﺗﻳش‪ .‬ﺑﻝ أﻧﻪ ﻓﻲ اﻟوﻻﻳﺎت اﻟﻣﺗﺣدة‬
‫ﻣﺛﻼً‪ ،‬ﻳﺣق ﻟﻠﻣﺣﻘق اﻟﺗﺳﻠﻝ ﺧﻠﺳﺔً إﻟﻰ اﻟﻣﻧزﻝ وﺗﻔﺗﻳش اﻟﺟﻬﺎز )ﻓﻳزﻳﺎﺋﻳﺎً أو إﻟﻛﺗروﻧﻳﺎً( ﻣن ﺧﻼﻝ ﻣﺎ ﻳﻌرف ﺑﺎﻟﺗﻔﺗﻳش اﻟﺧﺎطف ‪(sneak and‬‬
‫)‪ ،peek‬ﺑﺷرط أن ﻳﻛون ﻫﻧﺎك ﻣﺑررات ﻗوﻳﺔ ﻟدى ﻣﺻدر ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎطف ﻟذﻟك‪ ،‬ﻣﻧﻬﺎ ﻋﻠﻰ ﺳﺑﻳﻝ اﻟﻣﺛﺎﻝ اﻟﺧﺷﻳﺔ ﻣن‬
‫ﻗﻳﺎم اﻟﻣﺗﻬم ﺑﺗدﻣﻳر اﻷدﻟﺔ إذا ﻋﻠم ﺑﺄن ﻫﻧﺎك ﺗﻔﺗﻳﺷًﺎ ﺳوف ﻳﺗم ﻓﻲ ﺟﻬﺎزﻩ‪ .‬إن ﻣﺛﻝ ﻫذا اﻟﻧوع ﻣن اﻟﺗﻔﺗﻳش اﻟﺧﺎطف ﻏﻳر ﻣﺗﺑﻊ ﻓﻲ ﻛﺛﻳر ﻣن‬
‫اﻟدوﻝ‪.43‬‬
‫طﺑﻌﺎً ﻟم ﻳﻧﻝ ﻫذا اﻷﻣر اﻫﺗﻣﺎﻣﺎً ﻣن ﻗﺑﻝ اﻟﻣﺷرع اﻟﻔﻠﺳطﻳﻧﻲ؛ ﻓﻼ ﻳﺗﺿﻣن ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ رﻗم )‪ (3‬ﻟﺳﻧﺔ ‪ 2001‬أﻳﺔ ﻧﺻوص‬

‫‪- 290 -‬‬


‫دراﺳﺎت‪ ،‬ﻋﻠوم اﻟﺷرﻳﻌﺔ واﻟﻘﺎﻧون‪ ،‬اﻟﻣﺟﻠّد ‪ ،45‬ﻋدد ‪ ،4‬ﻣﻠﺣق ‪2018 ،2‬‬

‫ﺗﺣدد ﻧطﺎق اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ‪ .‬وﻓﻲ اﻟﺗطﺑﻳق اﻟﻌﻣﻠﻲ ﻓﺈن ﻣﻠﻔﺎت اﻟﻣﺗﻬم اﻹﻟﻛﺗروﻧﻳﺔ ﻣﺳﺗﺑﺎﺣﺔ ﻟﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ وﻷﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ‬
‫اﻟﻌﺎﻣﺔ ﺣﻳث ﻳﻔﺗﺷون وﻳﺄﺧذون ﻧﺳﺧﺎً ﻋن اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﻳرﻳدوﻧﻬﺎ دون ﺿواﺑط ﻣﺣددة‪ ،‬ﺣﻳث ﻳﺿﺑطون اﻷﺟﻬزة وﺗﺑﻘﻰ ﻟدﻳﻬم ﻓﺗرات طوﻳﻠﺔ‪،‬‬
‫ﺑﻝ أﺣﻳﺎﻧﺎً ﻳﺻﺎدروﻧﻬﺎ دون ﻣﺑرر‪ .‬إن ﻫذا اﻟﺗﺻرف ﻏﻳر ﻗﺎﻧوﻧﻲ ﺑﺎﻟﻘطﻊ‪ ،‬ﻋﻠﻰ اﻷﻗﻝ ﻋﻧد إﺳﻘﺎط ﻣﻌﺎﻳﻳر اﻟﺗﻔﺗﻳش اﻟﺗﻘﻠﻳدي ﻟﻣﻧزﻝ اﻟﻣﺗﻬم‬
‫ﻓﺈن اﻟﻘﺎﻧون ﻳﺷﺗرط وﺟود ﺻﺎﺣب اﻟﻣﻧزﻝ اﻟﻣراد ﺗﻔﺗﻳﺷﻪ‪ ،‬وﻓﻲ ﺣﺎﻝ ﺗﻌذر ذﻟك‪ ،‬ﻳﺷﺗرط وﺟود اﺛﻧﻳن ﻣن اﻟﺷﻬود‪ .‬وﻋﻠﻳﻪ‪ ،‬ﻳﺟب أن ﻳﺗم‬
‫اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺑﺣﺿور ﻣﺎﻟك اﻟﻛﻣﺑﻳوﺗر ﻟﻳﺗم ﻓرز اﻟﻣﺣﺗوﻳﺎت ذات اﻟﻌﻼﻗﺔ ﺑﺎﻟﺟرﻳﻣﺔ ﻋن ﺗﻠك ﻣﻧﺑﺗﺔ اﻟﺻﻠﺔ ﺑﻬﺎ‪ ،‬ﺑﻣﺳﺎﻋدﺗﻪ‪.‬‬
‫ﻣزود اﻟﺧدﻣﺔ ﺑﺎﻧﺗﻬﺎك‬
‫ﻣزود ﺧدﻣﺔ اﻹﻧﺗرﻧت ﻳﻘوم ﺑدور رﺋﻳس ﻓﻲ ﺗﻘدﻳم اﻟﻣﻌﻠوﻣﺎت اﻟﺿرورﻳﺔ ﻟﻠﻣﺣﻘق‪ .‬إﻻ أن إﻟزام ّ‬ ‫ﻻ ﺷك أن ّ‬
‫اﻟﺧﺻوﺻﻳﺔ وﺗﻘدﻳم ﻣﻌﻠوﻣﺎت ﺧﺎﺻﺔ ﻋن اﻟﻣﺷﺗرك ﺑﺣﺎﺟﺔ إﻟﻰ اﻗﺗﻧﺎع ﻣن ﻗﺑﻝ اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ أو اﻟﻘﺿﺎء ﺑﺄن ﻫﻧﺎك "ﺳﺑب ﻣﻌﻘوﻝ" ﻟﻼﻋﺗﻘﺎد‬
‫ﺑﺄن اﻟﺟﻬﺎز اﻟﻣطﻠوب اﻟﺗﻔﺗﻳش ﻓﻳﻪ ﻳﺣﺗوي ﻋﻠﻰ دﻟﻳﻝ ﻳﺗﻌﻠق ﺑﺎﻟﺟرﻳﻣﺔ‪ .‬إن ﺗﻘرﻳر ﻣﺎ إذا ﻛﺎن اﻟﺳﺑب ﻣﻌﻘوﻻً ﻣن ﻋدﻣﻪ ﺧﺎﺿﻊ ﻟﺗﻘدﻳر‬
‫اﻟﻣﺣﻛﻣﺔ أو اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ‪ ،‬ﻓﻼ ﻳوﺟد ﺗﻌرﻳف ﺗﺷرﻳﻌﻲ ﻟﻠﻣﺻطﻠﺢ‪ ،‬ﻛﻣﺎ ﻻ ﺗوﺟد أﺣﻛﺎم ﻗﺿﺎﺋﻳﺔ ﺗﺗﻌﻠق ﺑﻬذﻩ اﻟﻣﺳﺄﻟﺔ ﻓﻲ ﻛﺛﻳر ﻣن اﻟدوﻝ‪.‬‬

‫اﻟﻣطﻠب اﻟﺛﺎﻧﻲ‪ -‬اﻟﺗﻔﺗﻳش وﺿﺑط اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ دون ﻣذﻛرة‬


‫ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﺎﻟﺗﻔﺗﻳش اﻟﺗﻘﻠﻳدي ﺑﺣﺛﺎً ﻋن اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ‪ ،‬ﻟم ﻳﻧص اﻟﻣﺷرع اﻟﻔﻠﺳطﻳﻧﻲ ﻋﻠﻰ ﺟواز ﺗﻔﺗﻳش اﻟﻣﻧﺎزﻝ دون ﻣذﻛرة‪ ،‬إﻧﻣﺎ ورد‬
‫اﻟﻧص ﻋﻠﻰ ﺟواز دﺧوﻝ اﻟﻣﻧﺎزﻝ ﻓﻲ أﺣواﻝ اﺳﺗﺛﻧﺎﺋﻳﺔ‪ .44‬وﻳﺧﺗﻠف دﺧوﻝ اﻟﻣﻧزﻝ ﻋن ﺗﻔﺗﻳﺷﻪ‪ ،‬ﻓدﺧوﻝ اﻟﻣﻧزﻝ ﻳﻌﻧﻲ ﻣﺟرد أن ﻳدﻟف ﻣﺄﻣور‬
‫اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ‪ ،‬ﻓﻲ اﻟﺣﺎﻻت اﻟﺗﻲ ﻧص ﻋﻠﻳﻬﺎ اﻟﻘﺎﻧون‪ ،‬إﻟﻰ داﺧﻝ اﻟﻣﻧزﻝ واﻟﺗواﺟد ﻓﻳﻪ ﻷداء اﻟﻣﻬﻣﺔ اﻟﺗﻲ اوﻛﻠت ﻟﻪ‪ ،‬وﺿﻣن اﻟﻘﻳود اﻟﺗﻲ‬
‫ﻧص ﻋﻠﻳﻬﺎ اﻟﻘﺎﻧون‪ ،‬وﻟﻳس ﻟﻪ أن ﻳﻔﺗﺷﻪ‪ .45‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓدﺧوﻝ اﻟﻣﻧزﻝ ﻻ ﻳﺳﺗﻬدف اﻟﺑﺣث ﻋن دﻟﻳﻝ‪ ،‬أي أن ﺣرﻛﺔ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ‬
‫داﺧﻝ اﻟﻣﻧزﻝ ﺗﺣددﻫﺎ طﺑﻳﻌﺔ اﻟﻣﻬﻣﺔ اﻟﺗﻲ دﺧﻝ اﻟﻣﻧزﻝ ﻷداﺋﻬﺎ‪ .‬ﻓﺈذا دﺧﻝ ﻹﻧﻘﺎذ ﺳﻛﺎن اﻟﻣﻧزﻝ ﻣن ﺣرﻳق أو ﻏرق ﻓﻼ ﻳﺟوز ﻟﻪ أن ﻳدﺧﻝ‬
‫ﻛﻝ أﺟزاء اﻟﻣﻧزﻝ إذا ﻟم ﻳﻛن ﻫﻧﺎك ﺿرورة‪ ،‬أو أن ﻳﻔﺗش ﻓﻲ اﻟﻣﺗﻌﻠﻘﺎت اﻟﺧﺎﺻﺔ ﺑﺳﻛﺎن اﻟﻣﻧزﻝ دون ﻣﺑرر ﻣﻌﻘوﻝ‪ .46‬أﻣﺎ ﻓﻳﻣﺎ ﻳﺗﻌﻠق‬
‫ﺑﺎﻟﺗﻔﺗﻳش ﻋن اﻷدﻟﺔ اﻻﻟﻛﺗروﻧﻳﺔ ﻓﻠم ﻳﺗطرق اﻟﻣﺷرع اﻟﻔﻠﺳطﻳﻧﻲ إﻟﻰ ﻫذا اﻟﻣوﺿوع ﻣن ﻗرﻳب أو ﺑﻌﻳد‪.‬‬
‫أﻣﺎ اﻟﻣﺷرع اﻷﺳﺗراﻟﻲ‪ ،‬ﻓﻘد أﺟﺎز ﻟﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﺿﺑط اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ ﻓﻲ ﺣﺎﻝ ﺧﺷﻲ‪ ،‬وﻓﻘﺎ ﻷﺳﺑﺎب ﻣﻌﻘوﻟﺔ‪ ،‬ﺗدﻣﻳر أو‬
‫ﺿﻳﺎع اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪ .‬ﻛﻣﺎ ﻳﺟوز ﻟﻪ ذﻟك ﻓﻲ ﺣﺎﻝ اﻟﻣواﻓﻘﺔ اﻟﻣﺳﺑﻘﺔ ﻣن ﻗﺑﻝ ﻣﺎﻟك‪/‬ﺣﺎﺋز اﻟﻛﻣﺑﻳوﺗر دون ﺿﻐط أو إﻛراﻩ‪ ،‬وأن ﻳﻛون‬
‫ﻟدى ﻣﻌطﻲ اﻟﻣواﻓﻘﺔ وﻋﻲ ٕوارادة )ﺑﺎﻟﻎ وﻋﺎﻗﻝ(‪ .‬ﻫذﻩ اﻟﻣواﻓﻘﺔ ﻗد ﺗﻛون ﺻرﻳﺣﺔ أو ﺿﻣﻧﻳﺔ‪ ،‬ﻓﻣﺛﻼً إﻋطﺎء ﺷﺧص ﻛﻠﻣﺔ اﻟﻣرور ﻟﻣﺄﻣور‬
‫اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ دون ﺿﻐط أو إﻛراﻩ ﻳﻣﺛﻝ ﻣواﻓﻘﺔ‪.47‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﻘد أﺟﺎز اﻟﻣﺷرع اﻷﻣرﻳﻛﻲ ﻟﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﺿﺑط اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ دون ﻣذﻛرة ﻓﻲ ﺣﺎﻝ أﺧذ ﻣواﻓﻘﺔ‬
‫اﻟﺷﺧص اﻟﺛﺎﻟث ﻋﻠﻰ اﻟﺗﻔﺗﻳش ﻓﻲ ﻛﻣﺑﻳوﺗر اﻟﻣﺗﻬم‪ .‬وﻳﺷﺗرط ﻟﻘﻳﺎم ﻫذﻩ اﻟﺣﺎﻟﺔ ﺗواﻓر أﺣد اﻟﺷروط اﻟﺗﺎﻟﻳﺔ‪:‬‬
‫‪ -1‬إذا ﻛﺎن اﻟﺷﺧص اﻟﺛﺎﻟث ﺿﺣﻳﺔ ﻟﺳﻠوك اﻟﻣﺗﻬم؛‬
‫‪ -2‬إذا ﻛﺎن اﻟﺷﺧص اﻟﺛﺎﻟث ﺷرﻳﻛﺎً ﻓﻲ اﻟﺟرﻳﻣﺔ؛‬
‫‪ -3‬إذا ﻛﺎن اﻟﻣﺗﻬم ﺗرك اﻟﻛﻣﺑﻳوﺗر ﻟدﻳﻪ؛‬
‫‪ -4‬إذا ﻛﺎن أﺧذ ﻣواﻓﻘﺔ ﺟﻣﻳﻊ اﻟﺷرﻛﺎء ﻓﻲ اﻟﻣﻧزﻝ أو اﻟﻛﻣﺑﻳوﺗر أﻣ اًر ﻳﺗﻌذر ﺗﺣﻘﻘﻪ‪.‬‬
‫ﻛﻣﺎ أﺟﺎز اﻟﻣﺷرع اﻷﻣرﻳﻛﻲ ﻟﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﺿﺑط اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ دون ﻣذﻛرة ﻓﻲ ﺣﺎﻝ أﺧذ ﻣواﻓﻘﺔ اﻟﺷﺧص اﻟﻣﺳؤوﻝ‬
‫ﻓﻲ اﻟﻌﻣﻝ ﻹﺟراء ﺗﻔﺗﻳش ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر اﻟﺧﺎص ﺑﺎﻟﻣﺗﻬم اﻟﻌﺎﻣﻝ ﻓﻲ اﻟﻣؤﺳﺳﺔ‪ .‬إن ﻣواﻓﻘﺔ اﻟﻣﺳؤوﻝ ﻓﻲ ﻫذﻩ اﻟﺣﺎﻟﺔ ﺻﺣﻳﺣﺔ وﻣﻧﺗﺟﺔ‬
‫ﻵﺛﺎرﻫﺎ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻳﻌﺗﺑر اﻟﺗﻔﺗﻳش ﺻﺣﻳﺣﺎً طﺎﻟﻣﺎ أن اﻟﻣﺳؤوﻝ ﻟدﻳﻪ ﺻﻼﺣﻳﺔ ﺗﻔﺗﻳش اﻟﻣﻠﻔﺎت واﻟﺑراﻣﺞ اﻟﺗﻲ ﻳﻌﻣﻝ ﻋﻠﻳﻬﺎ اﻟﻣﺗﻬم‪ ،‬أو أن‬
‫اﻟﻌﻼﻗﺔ اﻟوظﻳﻔﻳﺔ ﻣﺑﻧﻳﺔ ﻋﻠﻰ ﺗﻔﺎﻫﻣﺎت ﻣن ﻫذا اﻟﻧوع‪ .‬ﻓﺈذا ﻛﺎﻧت ﻫﻧﺎك ﻟواﺋﺢ وﺗﻌﻠﻳﻣﺎت ﺗﻔﻳد ﺑﺄن ﻛﻣﺑﻳوﺗر اﻟﻌﻣﻝ ﻳﻛون اﻟﻌﻣﻝ ﻋﻠﻳﻪ ﻟﻣﺻﻠﺣﺔ‬
‫اﻟﻌﻣﻝ ﻓﻘط‪ ،‬ﻓﺈن ﺗوﻗﻊ اﻟﻌﺎﻣﻝ أو اﻟﻣوظف ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﺧﺻوﺻﻳﺗﻪ ﻳﺟب أن ﺗﻛون ﻣﺣدودة‪.‬‬
‫ﻣن ﻧﺎﺣﻳﺔ أﺧرى‪ ،‬ﻳﺣق ﻟﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﺿﺑط وﺗﺣرﻳز دﻟﻳﻝ ﺗم اﻟﻌﺛور ﻋﻠﻳﻪ ﻋن طرﻳق اﻟﺻدﻓﺔ‪ .‬أي أن ﻣﺄﻣور اﻟﺿﺑط‬
‫ﺧوﻝ اﻟﺑﺣث‬ ‫ﻣﺧوﻝ ﺑﺿﺑط اﻟدﻟﻳﻝ اﻟذي ﻳﻌﺛر ﻋﻠﻳﻪ دون أن ﻳﻛون ﻫذا اﻟدﻟﻳﻝ ﻣﺳﺗﻬدﻓﺎً ﺧﻼﻝ اﻟﺑﺣث واﻟﺗﻔﺗﻳش‪ ،‬وﻟم ﻳﻛن ﻗد ّ‬ ‫اﻟﻘﺿﺎﺋﻲ ّ‬
‫واﻟﺗﻔﺗﻳش ﻋن أدﻟﺔ اﻟﺟرﻳﻣﺔ اﻟﻣﺗﻌﻠق ﺑﻬﺎ اﻟدﻟﻳﻝ وﻟم ﺗذﻛر ﻓﻲ ﻣذﻛرة اﻟﺗﻔﺗﻳش‪ .‬ﻓﻣﺛﻼً‪ ،‬إذا ﺻدرت ﻣذﻛرة ﺗﻔﺗﻳش وﺑﺣث ﻋن أدﻟﺔ ﺟرﻳﻣﺔ ﻧﺷر‬
‫ﻓﺎﻳروﺳﺎت‪ ،‬وأﺛﻧﺎء ﺗﻔﺗﻳش ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﻓﻲ ﻛﻣﺑﻳوﺗر اﻟﻣﺗﻬم وﺟد ﺻدﻓﺔ ﺻو ًار أو ﻓﻳدﻳوﻫﺎت إﺑﺎﺣﻳﺔ ﻷطﻔﺎﻝ‪ ،‬ﻓﺈن ﺿﺑط ﻣﺄﻣور‬
‫اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﻟﻬﺎ ﻳﻌﺗﺑر ﺻﺣﻳﺣﺎً رﻏم أن اﻟﻣﺗﻬم ﻟم ﻳوﺟﻪ ﻟﻪ اﺗﻬﺎم ﺑﺣﻳﺎزة ﺻور إﺑﺎﺣﻳﺔ ﻷطﻔﺎﻝ‪ ،‬إﻧﻣﺎ ﻛﺎﻧت اﻟﺗﻬﻣﺔ اﻟﻣوﺟﻬﺔ إﻟﻳﻪ ﻫﻲ‬
‫ﺗﺧوﻝ اﻟﻧﻳﺎﺑﺔ‬
‫ﺗﻬﻣﺔ ﻧﺷر ﻓﺎﻳروﺳﺎت‪ .‬وﻻ ﻳؤﺧذ ﺑدﻓﻊ اﻟﻣﺗﻬم أن ﺿﺑط اﻟﺻور ﻣﺧﺎﻟف ﻟﻠﻘﺎﻧون ﻷﻧﻪ ﻟم ﻳﺳﺑق أن وﺟﻪ ﻟﻪ اﺗﻬﺎم ﺑذﻟك‪ ،‬وﻟم ّ‬

‫‪- 291 -‬‬


‫ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ‬ ‫اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪...‬‬

‫اﻟﻌﺎﻣﺔ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟﺑﺣث ﻋن أدﻟﺔ ﺟرﻳﻣﺔ أﺧرى وﻟم ﻳذﻛر ذﻟك ﻓﻲ ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ‪ .‬وﻋﻠﻰ اﻟرﻏم ﻣن أن ﻫذﻩ‬
‫اﻟﺣﺎﻟﺔ ﻟم ﻳرد اﻟﻧص ﻋﻠﻳﻬﺎ ﻓﻲ اﻟﻘﺎﻧون اﻷﻣرﻳﻛﻲ‪ ،‬إﻻ أﻧﻬﺎ ﺗﻌﺗﺑر ﺗطﺑﻳﻘﺎً ﻟﻣﺑدأ "اﻟﻌرض اﻟﻌﺎدي" )‪.(plain view‬‬
‫واﻟﺣﺎﻟﺔ اﻷﺧﻳرة ﻓﻲ ﻫذا اﻟﺳﻳﺎق ﻫﻲ ﺳﻠطﺔ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﻓﻲ ﺗﻔﺗﻳش اﻟﻣﺷﺗﺑﻪ ﺑﻪ ﺟﺳﻣﺎﻧﻳﺎً ﻋﻘب إﻟﻘﺎء اﻟﻘﺑض ﻋﻠﻳﻪ دون‬
‫ﻣذﻛرة ﺗﻔﺗﻳش‪ .‬ﻓﻔﻲ إﺣدى اﻟﻘﺿﺎﻳﺎ ﻓﻲ اﻟوﻻﻳﺎت اﻟﻣﺗﺣدة‪ ،‬أﻟﻘﻰ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟﻘﺑض ﻋﻠﻰ ﻣﺗﻬم ﺑﺎﻹﺗﺟﺎر ﺑﺎﻟﻣﺧدرات وﻗﺎم ﺑﺗﻔﺗﻳﺷﻪ‬
‫ﺟﺳﻣﺎﻧﻳﺎً دون ﻣذﻛرة ﺗﻔﺗﻳش ووﺟد ﻣﻌﻪ ﻫﺎﺗﻔﺎً ﻧﻘﺎﻻً‪ ،‬وﺑﺎﻟﺗﻔﺗﻳش ﻓﻲ اﻟﺟﻬﺎز ﺿﺑط رﺳﺎﺋﻝ وأرﻗﺎم ﺗﻠﻔوﻧﺎت ﺻﺎدرة وواردة ﺗﺗﻌﻠق ﺑﺎﻟﺟرﻳﻣﺔ‪.‬‬
‫طﻌن اﻟﻣﺗﻬم ﻓﻲ ﺻﺣﺔ اﻹﺟراءات‪ ،‬وﻣﻧﻬﺎ ﺿﺑط اﻟﻬﺎﺗف واﻟﺗﻔﺗﻳش ﻓﻲ اﻟرﺳﺎﺋﻝ‪ ،‬إﻻ أن اﻟﻣﺣﻛﻣﺔ رﻓﺿت اﻟطﻌن و ّأﻳدت ﺻﺣﺔ اﻹﺟراءات‬
‫اﻋﺗداء ﻋﻠﻰ‬
‫ً‬ ‫اﻟﺗﻲ ﻗﺎم ﺑﻬﺎ ﻣﺄﻣور اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ‪ .‬ﺣﻛم اﻟﻣﺣﻛﻣﺔ ﻫذا ﻻﻗﻰ ﻣﻌﺎرﺿﺔ ﻣن ﺑﻌض اﻷﻛﺎدﻳﻣﻳﻳن ﻋﻠﻰ اﻋﺗﺑﺎر أن ذﻟك ﻳﺷﻛﻝ‬
‫ﺣق اﻟﺷﺧص ﻓﻲ اﻟﺧﺻوﺻﻳﺔ‪.‬‬

‫اﻟﻣﺑﺣث اﻟﺛﺎﻟث‪ -‬اﻹﺛﺑﺎت اﻻﻟﻛﺗروﻧﻲ )ﻣﻘﺑوﻟﻳﺔ اﻟدﻟﻳﻝ اﻟرﻗﻣﻲ(‬


‫ﻫﻧﺎك ﻧوﻋﺎن رﺋﻳﺳﺎن ﻷدﻟﺔ اﻹﺛﺑﺎت‪ :‬اﻷوﻝ‪ ،‬اﻷدﻟﺔ اﻟﺗﻘﻠﻳدﻳﺔ ﻣﺛﻝ ﺷﻬﺎدة اﻟﺷﻬود واﻟﺧﺑرة واﻷدﻟﺔ اﻟﻣﺎدﻳﺔ وﻏﻳرﻫﺎ؛ واﻟﺛﺎﻧﻲ اﻷدﻟﺔ ﻏﻳر‬
‫اﻟﺗﻘﻠﻳدﻳﺔ‪ ،‬وﻫﻲ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‪ .‬وﻛﻝ ﻣﻧﻬﻣﺎ ﻳﺧﺗﻠف ﻋن اﻵﺧر ﻓﻲ ﺳﻼﻣﺗﻪ ودرﺟﺔ ﻣﻘﺑوﻟﻳﺗﻪ‪ .‬إن ارﺗﻛﺎب اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ ﻳﺗرك ﺑﺻﻣﺎت‬
‫رﻗﻣﻳﺔ‪ .‬وﻋﻠﻰ ﺧﻼف اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ‪ ،‬ﻓﺈن ﻫذﻩ اﻟﺑﺻﻣﺎت اﻟرﻗﻣﻳﺔ ﻏﻳر ﻣرﺋﻳﺔ‪ ،‬أو أﻧﻬﺎ ﻣرﺋﻳﺔ اﻓﺗراﺿﻳﺎً‪ ،‬وذات طﺑﻳﻌﺔ ﻣﺗﻘﻠﺑﺔ‪ .‬وﻳﻣﻛن اﻟﻌﺛور‬
‫ﻋﻠﻰ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻓﻲ ذاﻛرة ﺗﺧزﻳن اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻫﻲ ﻗد ﺗﻛون وﺣدات ﺗﺧزﻳن داﺋﻣﺔ ﻣﺛﻝ ‪Hard Desks, CDs and Servers‬؛ ووﺣدات‬
‫ﺗﺧزﻳن ﻣؤﻗﺗﺔ ﻣﺛﻝ )‪.Random Access Memory (RAM) and Read-Only Memory (ROM‬‬
‫ﻓﻌﺎﻟﺔ؛ ﻣﻠﻔﺎت ﻣؤرﺷﻔﺔ؛ وﻣﻠﻔﺎت ﻣﻣﺳوﺣﺔ‪ .‬اﻟﻧوع اﻷوﻝ‪ ،‬وﻫو ﻋﺑﺎرة ﻋن ﻣﻠﻔﺎت ﻳﻣﻛن‬ ‫ﻫذﻩ اﻟﺑﺻﻣﺎت ﺗﺄﺧذ أﺣد ﺛﻼﺛﺔ أﺷﻛﺎﻝ‪ :‬ﻣﻠﻔﺎت ّ‬
‫اﻟوﺻوﻝ إﻟﻳﻬﺎ ﺑﺳﻬوﻟﺔ وﻳﺳر‪ ،‬وﻻ ﺗﺣﺗﺎج إﻟﻰ ﺧﺑراء وﻣﻌﺎﻣﻝ ﺟﻧﺎﺋﻳﺔ‪ ،‬وﻋﺎدة ﻫﻲ ﻣﺗﺎﺣﺔ وﻏﻳر ﻣﺣﻣﻳﺔ ﺑﻛﻠﻣﺔ اﻟﺳر‪ ،‬وﻳﺗم اﺳﺗﻌﺎدﺗﻬﺎ دون‬
‫اﻟﻠﺟوء إﻟﻰ اﻟﻣﻌﺎﻣﻝ‪ .‬اﻟﻧوع اﻟﺛﺎﻧﻲ وﻫﻲ اﻟﻣﻌﻠوﻣﺎت اﻟﻣؤرﺷﻔﺔ واﻟﻣﺧزﻧﺔ ﻓﻲ وﺣدات ﺗﺧزﻳن داﺋﻣﺔ ﻣﺛﻝ ‪CDs, flopy disks, network servers‬‬
‫‪ ،and the internet‬ﺗﺷﺑﻪ اﻟﻧوع اﻷوﻝ‪ ،‬أي ﻳﻣﻛن اﻟوﺻوﻝ إﻟﻳﻬﺎ ﺑﺳﻬوﻟﺔ وﻳﺳر ودون اﻟﻠﺟوء إﻟﻰ اﻟﺧﺑرة واﻟﻣﻌﺎﻣﻝ اﻟﺟﻧﺎﺋﻳﺔ ﻟﺿﺑطﻬﺎ وﻧﺳﺧﻬﺎ‪.‬‬
‫وﻫﻲ أﻗﻝ ﺗﻘﻠﺑﺎً ﻣن اﻟﻧوع اﻷوﻝ ﻛوﻧﻬﺎ ﻣوﺟودة ﻓﻲ وﺣدات ﺗﺧزﻳن داﺋﻣﺔ وﻳﻣﻛن طﺑﺎﻋﺗﻬﺎ ﺑﺳﻬوﻟﺔ‪ .‬واﻟﻧوع اﻟﺛﺎﻟث‪ ،‬وﻫﻲ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم‬
‫ﻣﺳﺣﻬﺎ واﻟﺗﻲ ﻳﻣﻛن اﺳﺗرﺟﺎﻋﻬﺎ ﻟﻛن ﺑﺎﺳﺗﺧدام ﺗﻛﻧوﻟوﺟﻳﺎ ﻫﻧدﺳﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗطورة‪ .‬وﻫﻲ ﻋﻠﻰ ﺧﻼف اﻻﻋﺗﻘﺎد اﻟﺳﺎﺋد ﺑﺄن اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﺗﻲ ﻳﺗم ﻣﺳﺣﻬﺎ وﺗﻔرﻳﻎ ﺳﻠﺔ اﻟﻣﻬﻣﻼت ﻣﻧﻬﺎ ﻳﻧﻌدم وﺟودﻫﺎ‪ ،‬ﺑﻝ ﻫﻲ ﺗﺑﻘﻰ ﻣﺧزﻧﺔ أوﺗوﻣﺎﺗﻳﻛﻳﺎً وﻟﻔﺗرة ﻣؤﻗﺗﺔ ﻓﻲ ﺧوادم‪ .‬وﻫﻲ ﺗﺑﻘﻰ ﻫﻧﺎك‬
‫ﺣﺗﻰ ﻳﺗم ﺗﺧزﻳن ﻣﻠﻔﺎت ﺟدﻳدة ﻓوق ﺗﻠك اﻟﻣﻣﺳوﺣﺔ‪ .‬ﻫذﻩ اﻷﻧواع اﻟﺛﻼﺛﺔ ﺗﺧﺗﻠف طﺑﻳﻌﺗﻬﺎ ﺣﺳب اﻟﻣﻛﺎن اﻟذي ﺗﺧزن ﻓﻳﻪ وﺣﺳب درﺟﺔ‬
‫ﺗﻘﻠﺑﻬﺎ‪ .‬وﻳﺟب اﻟﺗﻌﺎﻣﻝ ﻣﻌﻬﺎ ﺑﺣذر ﺣﺗﻰ ﻻ ﻳﺗم ﺗدﻣﻳرﻫﺎ أو ﺗﻐﻳﻳر طﺑﻳﻌﺗﻬﺎ‪ ،‬ﺣﻳث أن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ ﺳﻬﻝ ﻓﻘدﻫﺎ‪.‬‬
‫اﻟﺗﺣوﻝ‪ ،‬وﻳﻣﻛن‬
‫ّ‬ ‫إن ﺳﻼﻣﺔ اﻟدﻟﻳﻝ ﻷﻣر ﻫﺎم ﺟدًا ﻟﻧﺟﺎح أي ﺗﺣﻘﻳق ﺟﻧﺎﺋﻲ‪ ،‬ﻟﻛﻧﻪ أﻛﺛر أﻫﻣﻳﺔ ﻋﻧدﻣﺎ ﻳﺗﻌﻠق اﻷﻣر ﺑدﻟﻳﻝ رﻗﻣﻲ ﺳرﻳﻊ‬
‫أن ﻳﻠﺣق اﻷذى ﺑﻪ وﻳﺗﻠوث أو ﺗﺗﻐﻳر طﺑﻳﻌﺗﻪ‪ .‬ﻓﺈذا ﻣﺎ ﻟﺣق ﺑﺎﻟدﻟﻳﻝ اﻟرﻗﻣﻲ أي ﻣن اﻟﻌوارض اﻟﺳﺎﺑﻘﺔ ﻓﺈﻧﻪ ﻳﺻﺑﺢ ﻏﻳر ﻣﻘﺑوﻝ ﻓﻲ اﻹﺛﺑﺎت‪.‬‬
‫ﻟذﻟك‪ ،‬ﻋﻠﻰ ﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ واﻟﻣﺣﻘﻘﻳن وأﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ اﻟﺗﻌﺎﻣﻝ ﻣﻊ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﺑﻣﺳؤوﻟﻳﺔ ﺣﺗﻰ ﻻ ﻳﺗم ﻋطﺑﻬﺎ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‬
‫ﻓﻘداﻧﻬﺎ وﺧﺳﺎرﺗﻬﺎ‪ .‬ﻛﻣﺎ ﻳﺟب اﻟﺣﻔﺎظ ﻋﻠﻰ اﻟﻧﺳﺧﺔ اﻷﺻﻠﻳﺔ ﺣﺗﻰ ﻻ ﻳطﻌن اﻟﻣﺗﻬم ﻓﻲ ﺳﻼﻣﺔ اﻟدﻟﻳﻝ اﻟرﻗﻣﻲ وﺑﺄن اﻟﻣﺣﻘﻘﻳن ﻗد ﻋﺑﺛوا أو‬
‫ﻏﻳروا ﻓﻳﻬﺎ‪.‬‬
‫ّ‬
‫وﻳﻣﻛن ﺗﻘﺳﻳم اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ إﻟﻰ ﻧوﻋﻳن‪ :‬اﻷوﻝ‪ ،‬اﻷدﻟﺔ اﻟﺗﻲ ﻻ ﻳﺗم إﻧﺷﺎءﻫﺎ أو ﺻﻧﻌﻬﺎ ﻣﺛﻝ ﻣﻠﻔﺎت اﻟﺗﺳﺟﻳﻝ )‪ ،(log files‬وﻣﻠﻔﺎت‬
‫ﺗﻌرﻳف اﻻرﺗﺑﺎط )‪ ،(cookies‬وﺑﻳﺎﻧﺎت اﻟﺗﻌرﻳف )‪ ،(metadata‬واﻟﻌﻧﺎوﻳن )‪ .(IP addresses‬وﻳﺗﻣﺛﻝ ﻫذا اﻟﻧوع ﻓﻲ أﺷﻛﺎﻝ وﻣﻌﻠوﻣﺎت وﺑراﻣﺞ‬
‫ﻋدﻳدة‪ ،‬ﻛﺎﻟﺑرﻳد اﻹﻟﻛﺗروﻧﻲ واﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﻳﺔ وﺑراﻣﺞ اﻟدردﺷﺔ‪ .‬واﻟﻧوع اﻟﺛﺎﻧﻲ‪ ،‬اﻟﺑﻳﺎﻧﺎت اﻟﻣﺧزﻧﺔ ﻓﻲ اﻟﻛﻣﺑﻳوﺗر ﻣﺛﻝ اﻟﺻور اﻟرﻗﻣﻳﺔ وﻣﻠﻔﺎت‬
‫وورد )‪ (Word files‬وﺑراﻣﺞ اﻟﻌرض )‪ ،(power point presentation slides‬وﺑراﻣﺞ اﻛﺳﻝ وﻏﻳرﻫﺎ‪ .‬ﻫذا اﻟﻧوع ﻣرﺋﻲ‪ ،‬وﻳﻣﻛن طﺑﺎﻋﺗﻪ ﻋﻠﻰ‬
‫وﻳﻔرق اﻟﺑﻌض ﺑﻳن اﻟﻧوﻋﻳن ﻣن ﺣﻳث اﻟﺗدﺧﻝ اﻟﺑﺷري ﻓﻲ وﺟود ﻛﻝ ﻣﻧﻬﻣﺎ‪ .‬ﻓﻔﻲ ﺣﻳن أن‬ ‫اﻟورق ﻛﻣﺎ ﻳﻣﻛن ﻋرﺿﻪ ﻋﻠﻰ ﺷﺎﺷﺔ اﻟﻛﻣﺑﻳوﺗر‪ّ .‬‬
‫اﻟﻧوع اﻟﺛﺎﻧﻲ ﻳﺗم إﻧﺷﺎءﻩ ﺑﺗدﺧﻝ ﺑﺷري‪ ،‬ﻳﻧﺷﺊ اﻟﻛﻣﺑﻳوﺗر اﻟﻧوع اﻷوﻝ دون ﺗدﺧﻝ ﺑﺷري‪ .‬وﻫو ﻣوﺟود ﻓﻲ اﻟﻌﺎﻟم اﻻﻓﺗراﺿﻲ‪ ،‬وﻏﻳر ﻗﺎﺑﻝ‬
‫ﻳﻘدم أدﻟﺔ أﻛﺛر ﻣوﺛوﻗﻳﺔ ودﻗﺔ ﻛوﻧﻬﺎ‬
‫ﻟﻠطﺑﺎﻋﺔ‪ .‬وﻫو ﺑﺣﺎﺟﺔ اﻟﻰ أدوات ﺧﺎﺻﺔ ﻟﺟﻣﻌﻪ وﻓﺣﺻﻪ وﺗﻘدﻳﻣﻪ ﻟﻠﻣﺣﻛﻣﺔ ﻛوﻧﻪ ﺳرﻳﻊ اﻟﻌطب‪ .‬وﻫو ّ‬
‫ﺗﻠوﺛﻬﺎ وﺗﻠﻔﻬﺎ‪.‬‬
‫ﻏﻳر ﺧﺎﺿﻌﺔ ﻟﻠﺗدﺧﻝ اﻟﺑﺷري ﺧﻼﻝ ﺗﻛوﻳﻧﻬﺎ‪ ،‬إﻻ أﻧﻬﺎ ﺑﺣﺎﺟﺔ إﻟﻰ دﻗﺔ ﻓﻲ اﻟﺗﻌﺎﻣﻝ واﻟﻣﻌﺎﻟﺟﺔ ﺣﺗﻰ ﻻ ﻳﺗم ّ‬
‫وﻣن اﻟﺟدﻳر ﺑﺎﻟذﻛر أن اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﻳﺔ ﻗد اﻋﺗﺑرت ﻛﺎﻟﻣطﺑوﻋﺎت ﻓﻲ اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻷردﻧﻲ‪ ،‬ﺣﻳث ﻳﺳري ﻋﻠﻳﻬﺎ ﻗﺎﻧون اﻟﻣطﺑوﻋﺎت‬
‫دوﻧت ﻓﻳﻬﺎ اﻟﻣﻌﺎﻧﻲ أو اﻟﻛﻠﻣﺎت أو اﻷﻓﻛﺎر ﺑﺄي طرﻳﻘﺔ‬‫ﻋرف اﻟدﻳوان اﻟﺧﺎص ﺑﺗﻔﺳﻳر اﻟﻘواﻧﻳن اﻟﻣطﺑوﻋﺔ ﺑﺄﻧﻬﺎ "ﻛﻝ وﺳﻳﻠﺔ ﻧﺷر ّ‬ ‫واﻟﻧﺷر‪ .‬ﻓﻘد ّ‬
‫ﻣن اﻟطرق ﺑﻣﺎ ﻓﻳﻬﺎ اﻟوﺳﺎﺋﻝ اﻹﻟﻛﺗروﻧﻳﺔ أو اﻟرﻗﻣﻳﺔ أو اﻟﺗﻘﻧﻳﺔ" ‪ .‬وﻗد ّأﻳدت ﻣﺣﻛﻣﺔ اﻟﺗﻣﻳﻳز اﻷردﻧﻳﺔ ذﻟك ﻓﻲ أﺣد أﺣﻛﺎﻣﻬﺎ‪ ،‬ﺣﻳث ﺧﻠﺻت‬
‫‪48‬‬

‫‪- 292 -‬‬


‫دراﺳﺎت‪ ،‬ﻋﻠوم اﻟﺷرﻳﻌﺔ واﻟﻘﺎﻧون‪ ،‬اﻟﻣﺟﻠّد ‪ ،45‬ﻋدد ‪ ،4‬ﻣﻠﺣق ‪2018 ،2‬‬

‫اﻟﻰ أن "اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ﻫو وﺳﻳﻠﺔ ﻣن اﻟوﺳﺎﺋﻝ اﻟﺗﻲ ﻳﺗم ﻓﻳﻬﺎ ﺗدوﻳن اﻷﻓﻛﺎر واﻟﻣﻘﺎﻻت وﻧﺷرﻫﺎ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺈن اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﻳﺔ ﺗﻌﺗﺑر‬
‫ﻣن اﻟﻣطﺑوﻋﺎت وﻓﻘﺎً ﻟﺗﻌرﻳف اﻟﻣطﺑوﻋﺔ اﻟوارد ﻓﻲ ﻗﺎﻧون اﻟﻣطﺑوﻋﺎت واﻟﻧﺷر وﺗﺧﺿﻊ ﻷﺣﻛﺎﻣﻪ‪.49‬‬
‫وﺗﻠﻌب اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ أدوا اًر ﻣﺗﻌﺎظﻣﺔً ﻓﻲ إﺛﺑﺎت اﻟﺟراﺋم ﻓﻲ اﻟدوﻝ اﻟﻣﺗﻘدﻣﺔ ﻣﻊ ﺗﻧﺎﻣﻲ ظﺎﻫرة اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺗطور وﺳﺎﺋﻝ‬
‫ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻓﻲ اﻹﺛﺑﺎت‪ ،‬ﻋﻠﻰ ﻋﻛس اﻟﺣﺎﻝ ﻓﻲ ﻓﻠﺳطﻳن‪ ،‬ﺣﻳث ﻻ ﺗزاﻝ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻏرﻳﺑﺔ ﻋن اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻟﻔﻠﺳطﻳﻧﻲ‪،‬‬
‫وﺑﺎﻟﺗﺎﻟﻲ ﻏﻳر ﻣﻌﻣوﻝ ﺑﻬﺎ ﺑﺷﻛﻝ ﺟدي ﺣﺗﻰ اﻵن‪ .‬ﻓﺎﻟﻘواﻧﻳن اﻟﻣﻌﻣوﻝ ﺑﻬﺎ ﻓﻲ ﻓﻠﺳطﻳن ﻗد وﺿﻌت ﻟﺗﻧﺎﺳب اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ ﻓﻘط‪.‬‬
‫وﻣﻊ ازدﻳﺎد اﺳﺗﻌﻣﺎﻝ اﻟﻛﻣﺑﻳوﺗر واﻹﻧﺗرﻧت‪ ،‬واﻟﺣﺎﺟﺔ اﻟﻣﺗﻧﺎﻣﻳﺔ ﻹدﺧﺎﻝ أﻧواع ﺟدﻳدة ﻣن اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‪ ،‬ﺑدأ اﻟﻣﺷرﻋون ﺗﻠﻣس أﻫﻣﻳﺔ‬
‫ﺗﺑﻧﻳﻬﺎ ﻓﻲ اﻟﺗﺷرﻳﻌﺎت‪ ،‬ﺣﻳث ﻳﺣﺎوﻟون أن ﻳﺑﻘوا ﻣﺗﻧﺎﻏﻣﻳن ﻣﻊ اﻟﺗطور اﻟﺗﻛﻧوﻟوﺟﻲ ﻋن طرﻳق ﺳن ﺗﺷرﻳﻌﺎت ﺟدﻳدة أو ﺗﻌدﻳﻝ اﻟﺗﺷرﻳﻌﺎت‬
‫اﻟﺳﺎرﻳﺔ‪.‬‬
‫وﺑﺎﺳﺗﻌراض اﻟﻘواﻧﻳن ذات اﻟﻌﻼﻗﺔ ﻓﻲ ﻓﻠﺳطﻳن‪ ،‬ﻓﻘد ﻧص ﻗﺎﻧون اﻟﺑﻳﻧﺎت ﻓﻲ اﻟﻣواد اﻟﻣدﻧﻳﺔ واﻟﺗﺟﺎرﻳﺔ رﻗم )‪ (4‬ﻟﺳﻧﺔ ‪ ، 2001‬ﻋﻠﻰ‬
‫‪50‬‬

‫اﻟﻣوﻗﻊ ﻋﻠﻳﻬﺎ‪ ،‬وﻫﻲ ﻣن اﻷدﻟﺔ اﻟﻛﺗﺎﺑﻳﺔ‪ ،‬ﻋﻠﻰ وﺛﺎﺋق ﻧظم اﻟﺣﺎﺳب اﻵﻟﻲ‪ .51‬ﻫذا ﻳﻌﻧﻲ أن‬ ‫ﺳرﻳﺎن أﺣﻛﺎم اﻟﻔﺻﻝ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺳﻧدات ﻏﻳر ّ‬
‫اﻟﻣﺷرع ﻗد ﺳﺎوى ﻓﻲ اﻹﺛﺑﺎت ﺑﻳن اﻟوﺛﻳﻘﺔ اﻟﻣﺎدﻳﺔ اﻟﻣﻛﺗوﺑﺔ واﻟوﺛﻳﻘﺔ اﻟرﻗﻣﻳﺔ اﻟﻣﻛﺗوﺑﺔ ﻋﻠﻰ اﻟﻛﻣﺑﻳوﺗر‪ .‬أﻣﺎ ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ ﻓﻘد‬
‫ﻧص ﻋﻠﻰ أن ﺗﻘﺎم اﻟﺑﻳﻧﺔ ﻓﻲ اﻟدﻋﺎوى اﻟﺟزاﺋﻳﺔ ﺑﺟﻣﻳﻊ طرق اﻹﺛﺑﺎت إﻻ إذا ﻧص اﻟﻘﺎﻧون ﻋﻠﻰ طرﻳﻘﺔ ﻣﻌﻳﻧﺔ ﻟﻺﺛﺑﺎت‪ .52‬وﻫذا ﻳﻌﻧﻲ أن‬
‫اﻹﺛﺑﺎت ﺑﺎﻟوﺛﺎﺋق اﻹﻟﻛﺗروﻧﻳﺔ ﺟﺎﺋز ﻓﻲ اﻟدﻋﺎوى اﻟﺟزاﺋﻳﺔ طﺎﻟﻣﺎ ﻟم ﻳﻧص اﻟﻘﺎﻧون ﻋﻠﻰ طرﻳﻘﺔ ﻣﻌﻳﻧﺔ ﻟﻺﺛﺑﺎت‪ ،‬وطﺎﻟﻣﺎ اﻗﺗﻧﻊ اﻟﻘﺎﺿﻲ‬
‫ﺑﺎﻟدﻟﻳﻝ‪ .53‬وﻋﻠﻰ اﻟرﻏم ﻣن ذﻟك‪ ،‬ﻓﺈن ﻣﻌظم اﻟﻘﺿﺎة وأﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻳﺟﻬﻠون اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﻳﺔ اﻟﺿرورﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺟراﺋم‬
‫اﻹﻟﻛﺗروﻧﻳﺔ وﻛﻳﻔﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻳﻬﺎ ٕواﺛﺑﺎﺗﻬﺎ وﻳﻧﻘﺻﻬم اﻟﺗدرﻳب اﻟﻣﻼﺋم واﻟﻛﺎﻓﻲ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻳﺗرددون ﻓﻲ اﻷﺧذ ﺑﺎﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻹﺛﺑﺎت اﻟﺟراﺋم‬
‫اﻹﻟﻛﺗروﻧﻳﺔ‪.‬‬
‫ﻋرف اﻟﺑﻳﺎﻧﺎت‬‫ﺗﺿﻣن ﺗﻌرﻳﻔﺎت ﻟﻌدد ﻣن اﻟﻣﺻطﻠﺣﺎت‪ ،‬ﺣﻳث ّ‬ ‫ّ‬ ‫أﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺷروع ﻗﺎﻧون اﻟﻣﻌﺎﻣﻼت اﻹﻟﻛﺗروﻧﻳﺔ ﻟﺳﻧﺔ ‪ ،2010‬ﻓﻘد‬
‫ﻋرف اﻟﺳﺟﻝ‬ ‫اء ﻋﻠﻰ ﺷﻛﻝ ﻧص أو رﻣز أو ﺻوت أو ﺻور أو ﻏﻳرﻫﺎ‪ .‬ﻛﻣﺎ ّ‬ ‫ﻣرﻣزة اﻟﻛﺗروﻧﻳﺎً ﺳو ً‬
‫اﻹﻟﻛﺗروﻧﻳﺔ ﺑﺄﻧﻬﺎ ﺑﻳﺎﻧﺎت ﻣﻣﺛﻠﺔ أو ّ‬
‫اﻹﻟﻛﺗروﻧﻲ ﺑﺄﻧﻪ ﻣﺟﻣوﻋﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺷﻛﻝ ﺑﻣﺟﻣﻠﻬﺎ وﺻﻔﺎً ﻟﺣﺎﻟﺔ ﺗﺗﻌﻠق ﺑﺷﺧص أو ﺷﻲء ﻣﺎ واﻟﺗﻲ ﻳﺗم إﻧﺷﺎؤﻫﺎ أو إرﺳﺎﻟﻬﺎ أو ﺗﺳﻠﻣﻬﺎ‬
‫أو ﺗﺧزﻳﻧﻬﺎ ﺑوﺳﺎﺋﻝ إﻟﻛﺗروﻧﻳﺔ‪.54‬‬
‫وﻗد ﻧص اﻟﻣﺷروع ﺻراﺣ ًﺔ ﻋﻠﻰ أن ﻳﻛون ﻟﻠﻣﻌﺎﻣﻼت واﻟﺗوﻗﻳﻌﺎت اﻹﻟﻛﺗروﻧﻳﺔ أﺛرﻫﺎ اﻟﻘﺎﻧوﻧﻲ وﺗﻌﺗﺑر ﺻﺣﻳﺣﺔ وﻗﺎﺑﻠﺔ ﻟﻠﺗﻧﻔﻳذ ﺷﺄﻧﻬﺎ ﻓﻲ‬
‫ذﻟك ﺷﺄن اﻟوﺛﺎﺋق واﻟﻣﺳﺗﻧدات اﻟﺧطﻳﺔ ﺑﻣوﺟب أﺣﻛﺎم اﻟﺗﺷرﻳﻌﺎت اﻟﻧﺎﻓذة ﻣن ﺣﻳث إﻟزاﻣﻬﺎ ﻷطراﻓﻬﺎ أو ﺻﻼﺣﻳﺗﻬﺎ ﻓﻲ اﻹﺛﺑﺎت‪ .‬ﻛﻣﺎ ﻧص‬
‫ﻋﻠﻰ اﻋﺗﺑﺎر اﻟﺻورة اﻟﻣﻧﺳوﺧﺔ ﻋﻠﻰ اﻟورق ﻣن رﺳﺎﻟﺔ اﻟﺑﻳﺎﻧﺎت اﻹﻟﻛﺗروﻧﻳﺔ اﻟرﺳﻣﻳﺔ ﺣﺟﺔً ﻋﻠﻰ اﻟﻛﺎﻓﺔ ﺑﺎﻟﻘدر اﻟذي ﺗﻛون ﻓﻳﻪ ﻣطﺎﺑﻘﺔً ﻷﺻﻝ‬
‫ﻫذﻩ اﻟرﺳﺎﻟﺔ‪ .55‬وﻳﻼﺣظ ﻋﻠﻰ ﻫذﻩ اﻟﻧﺻوص أﻧﻬﺎ رﻛزت ﻋﻠﻰ اﻟﻌﻘود واﻟﺗوﻗﻳﻌﺎت اﻹﻟﻛﺗروﻧﻳﺔ‪ .‬وﻳﺣق ﻟﻧﺎ اﻟﺗﺳﺎؤﻝ ﺣوﻝ اﻟﺑﻳﺎﻧﺎت اﻹﻟﻛﺗروﻧﻳﺔ‬
‫اﻷﺧرى ﻣن ﻗﺑﻳﻝ ﻣﻠﻔﺎت اﻟﺳﺟﻝ وﺑﻳﺎﻧﺎت اﻟﺗﻌرﻳف وﻏﻳرﻫﺎ ﻣﺎ إذا ﻛﺎﻧت ﻣﺷﻣوﻟﺔ ﺑذﻟك أم ﻻ؟‬

‫اﻟﺧﺎﺗﻣــــﺔ‬
‫ﻟﻘد أﺻﺑﺢ اﻟﻛﻣﺑﻳوﺗر واﻻﻧﺗرﻧت ﺧﻼﻝ اﻟﺛﻼﺛﻳن ﺳﻧﺔ اﻷﺧﻳرة روح اﻟﻌﺻر وﻣﺣرك ﻋﺟﻠﺔ اﻟﺗﻧﻣﻳﺔ ووﺳﻳﻠﺔ اﻟرﻗﻲ واﻟﺗﻘدم ﻓﻲ ﻛﺎﻓﺔ اﻟﻌﻠوم‪.‬‬
‫ﻛﻣﺎ ﻳﻌﺗﺑر اﻟﻛﻣﺑﻳوﺗر واﻻﻧﺗرﻧت ﻛﺎﺗم أﺳرار ﻗطﺎﻋﺎت واﺳﻌﺔ ﻣن ﺷراﺋﺢ اﻟﻣﺟﺗﻣﻊ ووﺳﻳﻠﺔ اﻟﺗواﺻﻝ اﻟرﺋﻳﺳﺔ ﻋﺑر اﻟﻌﺎﻟم‪ .‬إﻻ أﻧﻬﻣﺎ ﻓﻲ اﻟﻣﻘﺎﺑﻝ‬
‫أﺻﺑﺣﺎ ﻟﻸﺳف وﺳﻳﻠﺔ ارﺗﻛﺎب ﺟراﺋم ﺧطﻳرة ﻋﺎﺑرة ﻟﻠدوﻝ واﻟﻘﺎرات‪ ،‬وﻫﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ .‬إن ﻣن أﻫم وﺳﺎﺋﻝ ﻣﻛﺎﻓﺣﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‬
‫ﺗﺟرﻳﻣﻬﺎ واﻟﻛﺷف ﻋﻧﻬﺎ وﻋن ﻣرﺗﻛﺑﻳﻬﺎ وﺗﻘدﻳﻣﻬم ﻟﻠﻘﺿﺎء ﺑﻌد ﺟﻣﻊ أدﻟﺔ ﻫذﻩ اﻟﺟراﺋم‪ .‬إﻻ أن ﻣن أﻫم اﻟﺗﺣدﻳﺎت اﻟﺗﻲ ﺗواﺟﻪ اﻟﻣﺷرع ﻓﻲ‬
‫ﺗﺟرم اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‬
‫ﻳﺗوﺟب ﻋﻠﻰ اﻟﻣﺷرع ﻓﻲ ﻛﺎﻓﺔ اﻟدوﻝ اﻟﺗﻲ ﻻ ﺗﺷﺗﻣﻝ ﻗواﻧﻳﻧﻬﺎ ﻋﻠﻰ ﻧﺻوص ّ‬ ‫اﻟﻣﺳﺗﻘﺑﻝ ﻣوﺿوع اﻟﺗﺟرﻳم واﻟﻌﻘﺎب‪ .‬إذ ّ‬
‫ﻳﺗوﺟب اﻻﻧﺗﺑﺎﻩ إﻟﻰ أن ﻣﻌظم اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻣﺻﻧﻔﺔ ﻓﻲ ﻛﺛﻳر ﻣن دوﻝ اﻟﻌﺎﻟم ﻋﻠﻰ أﻧﻬﺎ ﺟﻧﺢ‪،‬‬ ‫اﻟﻣﺑﺎدرة اﻟﻰ ذﻟك ﻓﻲ اﻟﺣﺎﻝ‪ .‬ﻛﻣﺎ ّ‬
‫وﺑﺎﻟﺗﺎﻟﻲ اﻻﻫﺗﻣﺎم ﺑﻬﺎ ﻳﻘﻝ ﻟﻣﺻﻠﺣﺔ اﻟﺟﻧﺎﻳﺎت اﻷﺷد ﺧطورة وﺟﺳﺎﻣﺔ‪ .‬ﻫذﻩ اﻟﻧظرة ﺑدأت ﺗﺗﻐﻳر ﻣؤﺧ اًر ﺑﺷﻛﻝ ﻛﻠﻲ ﻣﻊ ﻧﻣو ظﺎﻫرة اﻟﺟرﻳﻣﺔ‬
‫اﻹﻟﻛﺗروﻧﻳﺔ وﺗﺷﻌﺑﻬﺎ‪ ،‬وﻛذﻟك ﺑﺳﺑب إﻧﺷﺎء ﻣؤﺳﺳﺎت وأﻗﺳﺎم ﺗﺧﺗص ﺑﻣﻼﺣﻘﺔ واﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ واﻟﺗﻲ ﺳﺎﻫﻣت إﻳﺟﺎﺑﻳﺎً ﻓﻲ‬
‫زﻳﺎدة اﻟوﻋﻲ ﺑﺧطورة اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪.‬‬
‫وﻣن أﻫم اﻟﺗﺣدﻳﺎت اﻟﺗﻲ ﺗواﺟﻪ اﻟﻣﺣﻘق اﻟﺟزاﺋﻲ ﻣﺳﺄﻟﺔ اﻟﺧﺻوﺻﻳﺔ‪ ،‬ﺣﻳث ﻻ ﻳﺟوز ﻟﻠﻣﺣﻘق ﺿﺑط وﺗﻔﺗﻳش أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر وأﺟﻬزة‬
‫اﻻﺗﺻﺎﻝ اﻟذﻛﻲ اﻟﺗﻲ ﺗﻌود ﻟﻠﻣﺗﻬم إﻻ وﻓﻘﺎ ﻟﻘﻳود وﺿواﺑط‪ .‬وﺧﻼﻝ ﻫذﻩ اﻟﻔﺗرة اﻟﻼزﻣﺔ ﻟﻠﺣﺻوﻝ ﻋﻠﻰ اﻹذن اﻟﻣطﻠوب ﻳﺧﺷﻰ ﺿﻳﺎع ﺗﻠك‬
‫اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‪ ،‬ﺧﺎﺻﺔ أﻧﻬﺎ ﻣن اﻟﻧوع ﺳرﻳﻊ اﻟﺗﻐﻳر واﻟﺗﻠف‪ .‬ﻓﻘد أﻟزﻣت اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت اﻟدوﻝ اﻷطراف ﻋﻧد ﺗطﺑﻳق اﻟﻧﺻوص اﻹﺟراﺋﻳﺔ‬
‫اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﺟﻣﻊ أدﻟﺗﻬﺎ اﻟﺧﺿوع ﻟﻠﺷروط واﻟﺿﻣﺎﻧﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺣﻘوق اﻹﻧﺳﺎن واﻟﺣرﻳﺎت اﻟﻣﻧﺻوص ﻋﻠﻳﻬﺎ‬

‫‪- 293 -‬‬


‫ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ‬ ‫اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪...‬‬

‫ﻓﻲ ﻗواﻧﻳﻧﻬﺎ اﻟداﺧﻠﻳﺔ‪ ،‬وﻓﻲ اﻻﺗﻔﺎﻗﻳﺔ اﻷوروﺑﻳﺔ ﻟﺣﻘوق اﻹﻧﺳﺎن ﻟﻌﺎم ‪ ،1950‬واﻟﻌﻬد اﻟدوﻟﻲ اﻟﺧﺎص ﺑﺎﻟﺣﻘوق اﻟﻣدﻧﻳﺔ واﻟﺳﻳﺎﺳﻳﺔ ﻟﻌﺎم ‪،1966‬‬
‫واﻟﻣﻌﺎﻫدات واﻟﻣواﺛﻳق اﻷﺧرى ذات اﻟﻌﻼﻗﺔ‪.‬‬
‫إﻻ أن اﻻﺗﻔﺎﻗﻳﺔ أﻟزﻣت اﻟدوﻝ اﻷﻋﺿﺎء أﻳﺿﺎً اﻋﺗﻣﺎد اﻟﺗﺷرﻳﻌﺎت واﻟﻣﻌﺎﻳﻳر اﻷﺧرى اﻟﺿرورﻳﺔ ﻟﺗﻣﻛﻳن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ اﻟطﻠب ﻣن‬
‫اﻟﻣﺷﺗرك ﺗﺳﻠﻳم اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﻳﺔ اﻟﺿرورﻳﺔ اﻟﺗﻲ ﻳﺣوزﻫﺎ ﻓﻲ ﺟﻬﺎز اﻟﻛﻣﺑﻳوﺗر اﻟﺧﺎص ﺑﻪ أو أي ﻣن أدوات ﺗﺧزﻳن اﻟﻣﻌﻠوﻣﺎت؛ وﻛذﻟك‬
‫ﻣزود اﻟﺧدﻣﺔ ﻟﺗﻘدﻳم ﻣﻌﻠوﻣﺎت ﺗﺗﻌﻠق ﺑﺎﻟﻣﺷﺗرك‪ ،‬ﻣن ﻗﺑﻳﻝ ﻧوع اﻟﺧدﻣﺔ اﻟﻣﻘدﻣﺔ ﻟﻠﻣﺷﺗرك‪ ،‬اﻟﺷروط اﻟﺗﻘﻧﻳﺔ‪ ،‬ﻣدة اﺷﺗراﻛﻪ ﻓﻲ اﻟﺧدﻣﺔ‪،‬‬ ‫ﻣن ّ‬
‫ﻫوﻳﺗﻪ‪ ،‬ﻋﻧواﻧﻪ اﻟﺟﻐراﻓﻲ واﻟﺑرﻳدي‪ ،‬رﻗم ﻫﺎﺗﻔﻪ‪ ،‬طرﻳﻘﺔ اﻟدﻓﻊ‪ ،‬وأﻳﺔ ﻣﻌﻠوﻣﺎت أﺧرى ﻣﺗوﻓرة ﻣن ﺧﻼﻝ ﻋﻘد اﻻﺷﺗراك أو ﻣن ﺧﻼﻝ ﺟﻬﺎز‬
‫ﺗزوﻳد اﻟﺧدﻣﺔ‪ .‬وﻳﺷﻬد اﻟﻌﺎﻟم ﻓﻲ اﻵوﻧﺔ اﻷﺧﻳرة ﺗﻌﺎظم ﺳطوة ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻓﻲ دوﻝ اﻟﻌﺎﻟم ﻗﺎطﺑﺔ ﻋﻠﻰ ﺣﺳﺎب ﺣرﻳﺎت‬
‫وﺧﺻوﺻﻳﺎت اﻷﻓراد‪ .‬ﻓﻣﺛﻼ‪ ،‬ﺑﻣوﺟب "ﻗﺎﻧون ﺑﺎﺗرﻳوت" ﻓﻲ اﻟوﻻﻳﺎت اﻟﻣﺗﺣدة‪ ،‬أﻋطﻳت ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﺻﻼﺣﻳﺎت واﺳﻌﺔ ﻟﻠﺗﻧﺻت‬
‫واﻟﻣراﻗﺑﺔ واﺳﺗرﺟﺎع اﻟﻣﻌﻠوﻣﺎت ذات اﻟﻌﻼﻗﺔ ﺑﺎﻟﻣﺗﻬﻣﻳن واﻷﻣر ﺑﻔك اﻟﺷﻳﻔرة‪.‬‬
‫وﺑﺎﻟﺗرﻛﻳز ﻋﻠﻰ اﻟواﻗﻊ اﻟﺗﺷرﻳﻌﻲ واﻟﻌﻣﻠﻲ ﻓﻲ ﻓﻠﺳطﻳن‪ ،‬ﻧﺧرج ﺑﺎﻻﺳﺗﻧﺗﺎﺟﺎت اﻟﺗﺎﻟﻳﺔ‪:‬‬
‫‪ -1‬ﻳﻌﺎﻧﻲ اﻟﺗﺣﻘﻳق اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﻓﻠﺳطﻳن ﻣن اﻟﻔراغ اﻟﺗﺷرﻳﻌﻲ‪ .‬ﻓﻐﻳﺎب أو اﻟﻧﻘص ﻓﻲ اﻟﺗﺷرﻳﻌﺎت واﻟﻣﺑﺎدئ اﻟﺗوﺟﻳﻬﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ‬
‫ﺑﺎﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻳﻘود إﻟﻰ ﺗدﻧﻲ ﻣﺳﺗوى أداء ﻗﺳم اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻓﻲ اﻟﺷرطﺔ‪.‬‬
‫‪ -2‬ﻋدم ﻣﻼﺋﻣﺔ ﻧﺻوص ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ رﻗم )‪ (3‬ﻟﺳﻧﺔ ‪ 2001‬ﻟﻠﺗﺣﻘﻳق وﺟﻣﻊ أدﻟﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪.‬‬
‫ﺗوﺿﺢ ﻛﻳﻔﻳﺔ اﻟﺗﻌﺎﻣﻝ ﻣﻊ اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ اﻟرﻗﻣﻳﺔ‪ ،‬ﺧﺎﺻﺔ ﻣﺎ ﻳﺗﻌﻠق ﺑﺿﺑطﻬﺎ‬ ‫ﻓﺎﻟﻘﺎﻧون اﻟﻣذﻛور ﻻ ﻳﺷﺗﻣﻝ ﻋﻠﻰ ﻧﺻوص ّ‬
‫وﺗﺣرﻳزﻫﺎ‪ ،‬أو ﻗﻳﻣﺗﻬﺎ ﻓﻲ اﻹﺛﺑﺎت‪ .‬ﻛﻣﺎ ﻻ ﻳﺗواﻓر ﻓﻲ اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻟﻔﻠﺳطﻳﻧﻲ ﺗﻌﻠﻳﻣﺎت أو إرﺷﺎدات أو إﺟراءات ﻣﻌﻳﺎرﻳﺔ ﺗﺑﻳن‬
‫ﻛﻳﻔﻳﺔ ﺿﺑط وﺗﺣرﻳز ﻫذﻩ اﻷدﻟﺔ‪ .‬ﻣن ﻧﺎﺣﻳﺔ أﺧرى‪ ،‬ﻟم ﻳﻌﺎﻟﺞ ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ اﻟﺗﻔﺗﻳش ﻋن ﺑﻳﺎﻧﺎت اﻟﺣﺎﺳوب‬
‫اء ﺑﻣذﻛرة أو ﺑدون ﻣذﻛرة‪.‬‬‫وﺑﻳﺎﻧﺎت ﻣرور أﺟﻬزة اﻻﺗﺻﺎﻝ اﻟﺳﻠﻛﻲ واﻟﻼﺳﻠﻛﻲ ﺳو ً‬
‫‪ -3‬ﻻ ﻳوﺟد ﺣﺗﻰ اﻵن ﻗﺎﻧون ﻳﺗﻌﻠق ﺑﺎﻟﺧﺻوﺻﻳﺔ ﻓﻲ ﻓﻠﺳطﻳن‪ ،‬وﻻ ﺗوﺟد ﻧﺻوص ﻗﺎﻧوﻧﻳﺔ ﺗﺗﻧﺎوﻝ ﺧﺻوﺻﻳﺔ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‬
‫أو ﺗﻧظﻳم ﻟﻠﺧﺻوﺻﻳﺔ ﻓﻲ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ٕ ،‬وان ﻛﺎن ﻫﻧﺎك ﺑﻌض اﻟﻧﺻوص اﻟﻣﺗﻧﺎﺛرة ﻓﻲ ﻗواﻧﻳن ﻣﺧﺗﻠﻔﺔ‪ ،‬إﻻ أن أﻳﺎً ﻣﻧﻬﺎ ﻻ‬
‫ﻳﺷﻛﻝ ﻧظﺎﻣﺎً ﻛﺎﻓﻳﺎً وﺷﺎﻣﻼً‪.‬‬
‫‪ -4‬ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﺗﻠﻌب اﻵن أدوا اًر ﻣﺗﻌﺎظﻣ ًﺔ ﻓﻲ إﺛﺑﺎت اﻟﺟراﺋم ﻓﻲ اﻟدوﻝ اﻟﻣﺗﻘدﻣﺔ ﻣﻊ ﺗﻧﺎﻣﻲ ظﺎﻫرة اﻟﺟراﺋم‬
‫اﻹﻟﻛﺗروﻧﻳﺔ وﺗطور وﺳﺎﺋﻝ ﻣؤﺳﺳﺎت إﻧﻔﺎذ اﻟﻘﺎﻧون ﻓﻲ اﻹﺛﺑﺎت‪ ،‬إﻻ أن اﻟوﺿﻊ ﻓﻲ ﻓﻠﺳطﻳن ﻋﻠﻰ ﻋﻛس ذﻟك‪ ،‬ﺣﻳث ﻻ ﺗزاﻝ‬
‫اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻏرﻳﺑﺔ ﻋن اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ اﻟﻔﻠﺳطﻳﻧﻲ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻏﻳر ﻣﻌﻣوﻝ ﺑﻬﺎ ﺑﺷﻛﻝ ﺟدي ﺣﺗﻰ اﻵن‪ .‬ﻓﺎﻟﻘواﻧﻳن اﻟﻣﻌﻣوﻝ ﺑﻬﺎ‬
‫ﻓﻲ ﻓﻠﺳطﻳن ﻗد وﺿﻌت ﻟﺗﻧﺎﺳب اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ ﻓﻘط‪.‬‬
‫‪ -5‬إن ﻣﺑدأ ﺣرﻳﺔ اﻹﺛﺑﺎت وﻣﺑدأ اﻟﻘﻧﺎﻋﺔ اﻟوﺟداﻧﻳﺔ ﻟﻠﻘﺎﺿﻲ‪ ،‬اﻟذﻳن ورد اﻟﻧص ﻋﻠﻳﻬﻣﺎ ﻓﻲ ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ‪،‬‬
‫ﻣﻘﻳد ﺑﺄدﻟﺔ‬
‫ﻳﻌطﻳﺎن اﻟﻘﺎﺿﻲ اﻟﺟزاﺋﻲ ﻣﻛﻧﺔ اﻷﺧذ ﺑﺎﻟدﻟﻳﻝ اﻹﻟﻛﺗروﻧﻲ‪ .‬ﻓﺎﻟﻘﺎﺿﻲ اﻟﺟزاﺋﻲ‪ ،‬ﻋﻠﻰ ﻋﻛس اﻟﻘﺎﺿﻲ اﻟﻣدﻧﻲ‪ ،‬ﻏﻳر ّ‬
‫إﺛﺑﺎت ﻣﺣددة‪ ،‬إﻧﻣﺎ ﻳﺳﺗطﻳﻊ أن ﻳﻠﺟﺄ إﻟﻰ أي دﻟﻳﻝ‪ ،‬ﺑﻣﺎ ﻓﻳﻬﺎ اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬طﺎﻟﻣﺎ ﻛﺎﻧت أدﻟﺔ ﻗﺎﻧوﻧﻳﺔ وﺗم اﻟوﺻوﻝ إﻟﻳﻬﺎ‬
‫ﺑطرق ﻗﺎﻧوﻧﻳﺔ وﺗم طرﺣﻬﺎ ﻓﻲ ﺟﻠﺳﺎت اﻟﻣﺣﺎﻛﻣﺔ وﻣ ّﻛن اﻟﺧﺻوم ﻣن ﻣﻧﺎﻗﺷﺗﻬﺎ‪ ،‬ﻫذا ﻣن ﻧﺎﺣﻳﺔ‪ ،‬وطﺎﻟﻣﺎ اﻗﺗﻧﻊ ﺑﻬﺎ اﻟﻘﺎﺿﻲ‪ ،‬ﻣن‬
‫ﻧﺎﺣﻳﺔ أﺧرى‪.‬‬
‫‪ -6‬إن ﻣﻌظم اﻟﻘﺿﺎة وأﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ ﻓﻲ ﻓﻠﺳطﻳن ﻳﺟﻬﻠون اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﻳﺔ اﻟﺿرورﻳﺔ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‬
‫وﻛﻳﻔﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻳﻬﺎ ٕواﺛﺑﺎﺗﻬﺎ وﻳﻧﻘﺻﻬم اﻟﺗدرﻳب اﻟﻣﻼﺋم واﻟﻛﺎﻓﻲ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻳﺗرددون ﻓﻲ اﻷﺧذ ﺑﺎﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﻹﺛﺑﺎت اﻟﺟراﺋم‬
‫اﻹﻟﻛﺗروﻧﻳﺔ‪.‬‬
‫‪ -7‬ﻧﻘص اﻟﻛﺎدر اﻟﻣؤﻫﻝ‪ ،‬ﺣﻳث أن ﻫﻧﺎك ﻧﻘص واﺿﺢ ﻓﻲ ﻋدد ﺧﺑراء اﻟﺗﺣﻘﻳق اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﻓﻠﺳطﻳن‪ ،‬ﺧﺎﺻﺔ ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﻣﺄﻣوري‬
‫اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ اﻟذﻳن ﻳﺿﺑطون أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر وأﺟﻬزة اﻟﻬواﺗف اﻟذﻛﻳﺔ ﻓﻲ ﻣﺳرح اﻟﺟرﻳﻣﺔ ﻗﺑﻝ إﺣﺎﻟﺗﻬﺎ إﻟﻰ اﻟﻔرق اﻟﻣﺗﺧﺻﺻﺔ‬
‫ﻓﻲ ﻣراﻛز اﻟﺷرطﺔ‪ .‬وﻫؤﻻء ﺟﻣﻳﻌﺎ ﺗﻧﻘﺻﻬم اﻟﺧﺑرة واﻟﺗدرﻳب ﻓﻲ ﻣﺧﺗﻠف ﺟواﻧب اﻟﺗﺣﻘﻳق‪ ،‬ﺧﺎﺻﺔ ﻓﻲ ﺑﻌض أﻧواع اﻟﺟراﺋم‬
‫اﻹﻟﻛﺗروﻧﻳﺔ وﻛﻳﻔﻳﺔ ﺿﺑط واﻟﺣﻔﺎظ ﻋﻠﻰ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‪.‬‬
‫‪ -8‬وﻓﻲ اﻟﺗطﺑﻳق اﻟﻌﻣﻠﻲ‪ ،‬ﻓﺈن ﻣﻠﻔﺎت اﻟﻣﺗﻬم اﻹﻟﻛﺗروﻧﻳﺔ ﻏﺎﻟﺑﺎً ﻣﺎ ﺗﺳﺗﺑﺎح ﻣن ﻗﺑﻝ ﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ ﻓﻲ ﻓﻠﺳطﻳن‪ ،‬ﺣﻳث‬
‫ﻳﻔﺗﺷون وﻳﺄﺧذون ﻧﺳﺧﺎ ﻋن اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﻳرﻳدوﻧﻬﺎ دون ﻣﺑرر‪ .‬ﻛﻣﺎ ﻳﺿﺑطون اﻷﺟﻬزة ﻋﺎدة وﺗﺑﻘﻰ ﻟدﻳﻬم ﻓﺗرات طوﻳﻠﺔ‪ ،‬ﺑﻝ‬
‫أﺣﻳﺎﻧﺎ ﻳﺻﺎدروﻧﻬﺎ ﺧﻼﻓﺎً ﻟﻠﻘﺎﻧون‪.‬‬

‫‪- 294 -‬‬


‫دراﺳﺎت‪ ،‬ﻋﻠوم اﻟﺷرﻳﻌﺔ واﻟﻘﺎﻧون‪ ،‬اﻟﻣﺟﻠّد ‪ ،45‬ﻋدد ‪ ،4‬ﻣﻠﺣق ‪2018 ،2‬‬

‫اﻟﺗوﺻﻳـــﺎت‬
‫اﻟﻔﻌﺎﻟﺔ ﻋﻠﻰ ﻗﺿﺎﻳﺎ‬
‫‪ -1‬إن ﺗﻌزﻳز وﺗﻘوﻳﺔ اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ ﻳﻘوم ﻋﻠﻰ وﺿﻊ إﺟراءات إدارﻳﺔ ﻟﻘﺳم اﻟﺗﺣﻘﻳق ﻟﺿﻣﺎن اﻟﺳﻳطرة ّ‬
‫وﻓﻌﺎﻝ ﻟﻠﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪.‬‬
‫اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬إﺿﺎﻓﺔ إﻟﻰ وﺿﻊ ﻣﺑﺎدئ ﺗوﺟﻳﻬﻳﺔ ﻟﻸدﻟﺔ اﻹﻟﻛﺗروﻧﻳﺔ اﻟﺟﻧﺎﺋﻳﺔ وﺻوﻻً إﻟﻰ ﺗﺣﻘﻳق ﻧﺎﺟﺢ ّ‬
‫‪ -2‬ﺗﻌدﻳﻝ ﻗﺎﻧون اﻟﻌﻘوﺑﺎت ﻟﻳﺷﺗﻣﻝ ﻋﻠﻰ ﺗﺟرﻳم ﻟﻠﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬أو ﺳن ﻗﺎﻧون ﻣﻛﺎﻓﺣﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪.‬‬
‫‪ -3‬ﺗﻐﻠﻳظ ﻋﻘوﺑﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬واﻋﺗﺑﺎر ﺧطورة اﻟﺟرﻳﻣﺔ‪ ،‬ﺑﺗﻬدﻳدﻫﺎ ﻟﻸﻣن اﻟداﺧﻠﻲ واﻟﻌﺎﻟﻣﻲ وﺣﺟم اﻟﺿرر‪ ،‬ﻣن اﻟظروف اﻟﻣﺷددة‬
‫ﻟﻠﻌﻘوﺑﺔ اﻟﺗﻲ ﺗرﻓﻊ ﻣﺳﺗوى اﻟﺟرﻳﻣﺔ ﻟﺗﺻﺑﺢ ﺟﻧﺎﻳﺔ‪.‬‬
‫‪ -4‬ﺗﻌدﻳﻝ ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ ﺑﻣﺎ ﻳﺿﻣن اﺷﺗﻣﺎﻟﻪ ﻋﻠﻰ ﻗواﻋد ﻟﻠﺗﺣﻘﻳق ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬واﻟﺗﻔﺗﻳش ﻓﻲ أﺟﻬزة اﻟﻛﻣﺑﻳوﺗر‬
‫وأﺟﻬزة اﻻﺗﺻﺎﻝ اﻟذﻛﻳﺔ ﺑﻣﺎ ﻳﺿﻣن ﻓﻌﺎﻟﻳﺔ ﺿﺑط وﺗﺣرﻳز اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ‪ .‬إن ﺗﻔﺗﻳش واﻟﺗﺣﻔظ ﻋﻠﻰ أﺟﻬزة اﻟﺣﺎﺳوب وأﻧظﻣﺔ ﺗﺧزﻳن‬
‫اﻟﻣﻌﻠوﻣﺎت وﺳﻳﻠﺔ ﻫﺎﻣﺔ ﻓﻲ اﻟﻛﺷف ﻋن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ وﻣرﺗﻛﺑﻳﻬﺎ‪.‬‬
‫‪ -5‬أن ﻳﺗم ﺗﺿﻣﻳن ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺗﺣدﻳد ﻧوع اﻟﻣﻠف اﻟﻣراد اﻟﺗﻔﺗﻳش ﻓﻳﻪ‪ ،‬أو اﺳم اﻟﻣﻠف‪ ،‬أو اﺳم اﻟﺑرﻧﺎﻣﺞ وذﻟك ﻟﻠﺣﻔﺎظ ﻋﻠﻰ‬
‫وﺣﻣﺎﻳﺔ ﺧﺻوﺻﻳﺔ اﻟﺷﺧص اﻟﻣراد ﺗﻔﺗﻳش ﺟﻬﺎزﻩ )ﻛﻣﺑﻳوﺗر أو ﺟﻬﺎز اﺗﺻﺎﻝ ذﻛﻲ(‪ .‬ﻛﻣﺎ ﻳﺟب أن ﺗﺗﺿﻣن ﻣذﻛرة اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ‬
‫ﺗﺣدﻳد اﻷدﻟﺔ اﻟﻣطﻠوب اﻟﺑﺣث ﻋﻧﻬﺎ وﺿﺑطﻬﺎ‪ ،‬إﻟﻰ ﺟﺎﻧب ﺗﺣدﻳد ﻧطﺎق اﻟﺗﻔﺗﻳش‪.‬‬
‫‪ -6‬أن ﻳﺗم ﺣﺻر ﻧطﺎق اﻟﺗﻔﺗﻳش وﻓﻘًﺎ ﻟﻧوع اﻟدﻟﻳﻝ اﻟﻣراد ﺿﺑطﻪ‪ .‬ﻓﻣﺛﻼً‪ ،‬إذا ﻛﺎﻧت اﻟﺗﻬﻣﺔ ﺣﻳﺎزة ﺻور أو ﻓﻳدﻳوﻫﺎت ﺟﻧﺳﻳﺔ ﻷطﻔﺎﻝ ﻋﻠﻰ‬
‫ﻛﻣﺑﻳوﺗر اﻟﻣﺗﻬم‪ ،‬ﻓﻳﺟب ﺣﺻر ﻧطﺎق اﻟﺗﻔﺗﻳش ﻓﻲ اﻟﻣﻠﻔﺎت واﻟﺑراﻣﺞ اﻟﻣﺧﺻﺻﺔ ﻟﻠﺻور واﻟﻔﻳدﻳوﻫﺎت دون ﻏﻳرﻫﺎ‪.‬‬
‫‪ -7‬ﻳﺟب اﻻﻫﺗﻣﺎم ﺑﺣﻣﺎﻳﺔ اﻷدﻟﺔ ﻣن ﻋﺑث اﻟﻣﺗﻬم أو ﻗﻳﺎﻣﻪ ﺑﻣﺳﺣﻬﺎ أو إﺧﻔﺎءﻫﺎ ﻗﺑﻳﻝ اﻟﺗﻔﺗﻳش‪ .‬وﻋﻠﻳﻪ‪ ،‬ﻓﺈﻧﻪ ﻋﻧد ﺗﻧﻔﻳذ ﻣذﻛرة اﻟﺗﻔﺗﻳش‬
‫اﻹﻟﻛﺗروﻧﻲ ﻳﺟب اﻟﺗﺄﻛد أن اﻟﺟﻬﺎز اﻟﻣراد اﻟﺗﻔﺗﻳش ﻓﻳﻪ ﻟﻳس ﻓﻲ ﻣﺗﻧﺎوﻝ ﻳد اﻟﻣﺗﻬم ﻋﻧد إﻋﻼﻣﻪ ﺑﻧﻳﺔ اﻟﺿﺎﺑطﺔ اﻟﻘﺿﺎﺋﻳﺔ اﻟﻘﻳﺎم ﺑﺎﻟﺗﻔﺗﻳش‪.‬‬
‫‪ -8‬ﺣﻣﺎﻳﺔ ﺧﺻوﺻﻳﺔ اﻷﺷﺧﺎص اﻟﻣراد اﻟﺗﻔﺗﻳش ﻓﻲ أﺟﻬزﺗﻬم ﻣن اﻟﺗﻔﺗﻳش واﻟﺿﺑط ﻏﻳر اﻟﻘﺎﻧوﻧﻲ‪ .‬وﻫذا ﻳﺗطﻠب اﻳﺟﺎد ﻧوع ﻣن اﻟﺗوازن‬
‫وﻓﻌﺎﻟﻳﺔ اﻟﺗﻔﺗﻳش واﻟﺗﺣﻘﻳق واﻟﻛﺷف ﻋن اﻟﺟراﺋم‪.‬‬
‫ﺑﻳن اﻟﺧﺻوﺻﻳﺔ ّ‬
‫‪ -9‬أن ﻳﺗم اﻟﺗﻔﺗﻳش اﻹﻟﻛﺗروﻧﻲ ﺑﺣﺿور ﻣﺎﻟك اﻟﻛﻣﺑﻳوﺗر ﻟﻳﺷﻬد وﻳﺳﺎﻋد ﻓﻲ ﻓرز اﻟﻣﺣﺗوﻳﺎت ذات اﻟﻌﻼﻗﺔ ﺑﺎﻟﺟرﻳﻣﺔ ﻋن ﺗﻠك ﻣﻧﺑﺗﺔ اﻟﺻﻠﺔ‬
‫ﺑﻬﺎ‪.‬‬
‫‪ -10‬ﻋﻠﻰ ﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ واﻟﻣﺣﻘﻘﻳن وأﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ اﻟﺗﻌﺎﻣﻝ ﻣﻊ اﻷدﻟﺔ اﻟرﻗﻣﻳﺔ ﺑﻣﺳؤوﻟﻳﺔ ﺣﺗﻰ ﻻ ﻳﺗم ﻋطﺑﻬﺎ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‬
‫ﻓﻘداﻧﻬﺎ وﺧﺳﺎرﺗﻬﺎ‪.‬‬
‫‪ -11‬إن ﺗدرﻳب اﻟﻘﺿﺎة وأﻋﺿﺎء اﻟﻧﻳﺎﺑﺔ اﻟﻌﺎﻣﺔ وﻣﺄﻣوري اﻟﺿﺑط اﻟﻘﺿﺎﺋﻲ وﺗﻌﻠﻣﻬم ﻟﻘﻳﻣﺔ اﻟدﻟﻳﻝ اﻟرﻗﻣﻲ وﻣﻌرﻓﺗﻬم ﻛﻳﻔﻳﺔ اﻟﺗﺣﻘﻳق واﺛﺑﺎت‬
‫اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ ﻳﻌﺗﺑر ﺣﺟر اﻷﺳﺎس ﻓﻲ ﻫذا اﻟﻣﺟﺎﻝ‪.‬‬

‫اﻟﻬواﻣـش‬

‫‪Curtis, Glenn (et. al), Cybercrime: an Annotated Bibliography of Select Foreign-Language Academic Literature,‬‬ ‫)‪(1‬‬
‫‪.Federal Research Division, Library of Congress, November 2009, p. 187‬‬
‫‪Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders (2000), United‬‬ ‫)‪(2‬‬
‫‪.(Nations.http: //www.uncjin.org/Documents/congr10/10e.pdf page 4 (cited August 20th, 2005‬‬
‫اﺗﻔﺎﻗﻳﺔ ﺑﺷﺄن اﻟﺟرﻳﻣﺔ اﻻﻟﻛﺗروﻧﻳﺔ‪ ،‬وﺿﻌﻬﺎ ﻣﺟﻠس أوروﺑﺎ ﻓﻲ ﺳﺗراﺳﺑورغ‪ .‬وﺷﺎرك ﻓﻲ اﻟﻣﻔﺎوﺿﺎت ﺑﺷﺄن اﻻﺗﻔﺎﻗﻳﺔ ﺑﺻﻔﺔ ﻣراﻗب‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ‬ ‫)‪(3‬‬
‫إﻟﻰ اﻟدوﻝ اﻷﻋﺿﺎء ﻓﻲ ﻣﺟﻠس أوروﺑﺎ‪ ،‬ﻛﻝ ﻣن‪ :‬ﻛﻧدا‪ ،‬واﻟﻳﺎﺑﺎن‪ ،‬وﺟﻧوب أﻓرﻳﻘﻳﺎ واﻟوﻻﻳﺎت اﻟﻣﺗﺣدة اﻷﻣرﻳﻛﻳﺔ‪ .‬وﻗﻌت ﻋﻠﻰ اﻟﻣﻌﺎﻫدة ﺣﺗﻰ‬
‫اﻵن ﺳﺑﻌﺔ وأرﺑﻌون دوﻟﺔ‪ ،‬ﻓﻳﻣﺎ ﺻﺎدﻗت ﻋﻠﻳﻬﺎ ﺣﺗﻰ اﻵن ﺳت وﺛﻼﺛون دوﻟﺔ‪ .‬أﺑرز اﻟدوﻝ ﻏﻳر اﻟﻣوﻗﻌﺔ روﺳﻳﺎ واﻟﺻﻳن وﻋدد ﻣن دوﻝ‬
‫أﻣرﻳﻛﺎ اﻟﻼﺗﻳﻧﻳﺔ‪ ،‬وﻫﻲ ﻣن ﺑﻳن أﻛﺑر ﻣﺻﺎدر اﻟﺑرﻣﺟﻳﺎت اﻟﺿﺎرة‪ .‬ﺗﺗﻛون اﻻﺗﻔﺎﻗﻳﺔ ﻣن ‪ 48‬ﻣﺎدة ﻓﻲ أرﺑﻌﺔ ﻓﺻوﻝ‪ .‬ﻛﻣﺎ ﺗﺷﺗﻣﻝ ﻋﻠﻰ‬
‫ﺑروﺗوﻛوﻝ إﺿﺎﻓﻲ ﻳﺗﻌﻠق ﺑﺗﺟرﻳم اﻷﻋﻣﺎﻝ ذات اﻟطﺑﻳﻌﺔ اﻟﻌﻧﺻرﻳﺔ وﻛراﻫﻳﺔ اﻷﺟﺎﻧب اﻟﻣرﺗﻛﺑﺔ ﻋﺑر اﻹﻧﺗرﻧت‪.‬‬
‫‪Abdelbaqi, Mustafa, Enacting Cybercrime Legislation in an Endeavour to Counter Cybercrime in Palestine,‬‬ ‫)‪(4‬‬
‫‪.Global Journal of Comparative Law, Volume 5(2), Brill, 2016‬‬
‫‪International‬‬ ‫‪Telecommunication‬‬ ‫‪Union‬‬ ‫‪(ITU),‬‬ ‫‪Cyberwellness‬‬ ‫‪Profile-‬‬ ‫‪State‬‬ ‫‪of‬‬ ‫)‪(5‬‬
‫‪Palestine.https://www.itu.int/en/ITU-D/Cybersecurity/Documents/Country_Profiles/Palestine%20.pdf‬‬ ‫‪(cited‬‬
‫‪.(July 15, 2015‬‬

‫‪- 295 -‬‬


‫ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ‬ ‫اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪...‬‬

‫اﻟﻣوﻗﻌﺔ ﻓﻲ اﻟﻘﺎﻫرة ﺑﺗﺎرﻳﺦ ‪ 21‬ﻛﺎﻧون اﻷوﻝ ‪.2010‬‬


‫ُ‬ ‫)‪(6‬‬
‫‪Vivienne O’Connor and Colette Rausch with Hans-Joerg Albrecht and Goran Klemencic (editors); Model Codes‬‬ ‫)‪(7‬‬
‫‪for Post-Conflict Criminal Justice (Volume II- Model Criminal Procedures Code); United States Institute of‬‬
‫‪.Peace, Washington D.C.; 2007‬‬
‫‪Maghaireh, Alaedine Mansour Sofauq, Jordanian Cybercrime Investigations: a Comparative Analysis of Search‬‬ ‫)‪(8‬‬
‫‪for and Seizure of Digital Evidence, Doctor of Philosophy Thesis, Faculty of Law, University of Wollongong,‬‬
‫‪.(2009. http://ro.uow.edu.au/thesis/3402. p. 2. (cited July 14th, 2015‬‬
‫)‪ (9‬اﻟﻣﺎدة ‪ 12‬اﻟﻔﻘرة )أ( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم ‪ 30‬ﻟﺳﻧﺔ ‪ ،2010‬اﻟﻣﻧﺷور ﻋﻠﻰ اﻟﺻﻔﺣﺔ ‪ 5334‬ﻣن ﻋدد اﻟﺟرﻳدة‬
‫اﻟرﺳﻣﻳﺔ اﻷردﻧﻳﺔ رﻗم ‪ ،5056‬ﺑﺗﺎرﻳﺦ ‪.16/9/2010‬‬
‫)‪ (10‬اﻟﻣﺎدة ‪ 128‬ﻣن اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات اﻟﺟزاﺋﻳﺔ‪.‬‬
‫)‪ (11‬اﻟﻣﺎدة ‪ 129‬ﻣن اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات اﻟﺟزاﺋﻳﺔ‪.‬‬
‫)‪ (12‬ﻣﻘﺎﺑﻠﺔ ﻣﻊ ﻣدﻳر ﻗﺳم اﻟﺟراﺋم اﻻﻟﻛﺗروﻧﻳﺔ ﻓﻲ اﻟﺷرطﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ‪ ،‬اﻟﻣﻘدم ﺳﺎﻣر اﻟﻬﻧدي‪ ،‬ﻗﻳﺎدة اﻟﺷرطﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ‪ ،‬رام اﷲ‪ ،‬ﺑﺗﺎرﻳﺦ‬
‫‪ 2016/4/17‬اﻟﺳﺎﻋﺔ اﻟﺛﺎﻧﻳﺔ ظﻬرا‪.‬‬
‫)‪Los Angeles Times, http://www.latimes.com/business/la-fi-mh-the-conflict-between-apple-and-the-fbi- (13‬‬
‫‪.(20160219-column.html (cited 27 June, 2016‬‬
‫)‪Drewer, Daniel and Jan Ellermann, Europol’s data protection framework as an asset in the fight against (14‬‬
‫‪.(cybercrime, ERA.http://link.springer.com/article/10.1007/s12027-012-0268-6. (cited May 15, 2016‬‬
‫)‪ (15‬اﻟﻣﻧﺷور ﻓﻲ اﻟﻌدد ‪ 38‬ﻣن اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ )اﻟﺟرﻳدة اﻟرﺳﻣﻳﺔ ﻟﻠﺳﻠطﺔ اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ( ﺑﺗﺎرﻳﺦ ‪ 5‬أﻳﻠوﻝ ‪ 2001‬ﻋﻠﻰ اﻟﺻﻔﺣﺔ رﻗم‬
‫‪.94‬‬
‫)‪ (16‬اﻟﻣﺎدة ‪ 51‬ﻣن ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ رﻗم )‪ (3‬ﻟﺳﻧﺔ ‪.2001‬‬
‫)‪ (17‬اﻟﻣﻧﺷور ﻓﻲ اﻟﻌدد رﻗم ‪ 12‬ﻣن اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ )اﻟﺟرﻳدة اﻟرﺳﻣﻳﺔ ﻟﻠﺳﻠطﺔ اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ( ﺑﺗﺎرﻳﺦ ‪ 23‬ﻧﻳﺳﺎن ‪ 1996‬ﻋﻠﻰ اﻟﺻﻔﺣﺔ‬
‫رﻗم ‪.7‬‬
‫)‪ (18‬اﻟﻣﺎدة ‪ 4‬ﻣن اﻟﻘﺎﻧون رﻗم )‪ (3‬ﻟﺳﻧﺔ ‪ 1996‬ﺑﺷﺄن اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ‪ ،‬اﻟﻣﻧﺷور ﻓﻲ اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ )اﻟﺟرﻳدة اﻟرﺳﻣﻳﺔ ﻟﻠﺳﻠطﺔ‬
‫اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ(‪ ،‬ﻋدد ‪ ،12‬ﺑﺗﺎرﻳﺦ ‪.1996/4/23‬‬
‫)‪ (19‬ﺗﻧص اﻟﻣﺎدة )‪ (85‬ﻣن ﻧﻔس اﻟﻘﺎﻧون ﻋﻠﻰ أن ﻻ ﺗﻌﺗﺑر اﻻﺟراءات اﻟﺗﻲ ﺗﺗم طﺑﻘﺎ ﻟﻬذا اﻟﻘﺎﻧون ﻣن ﻗﺑﻝ ﻣوظﻔﻲ اﻟو ازرة ّ‬
‫اﻟﻣﻔوﺿﻳن ﺧرﻗﺎ‬
‫ﻟﺳرﻳﺔ اﻟرﺳﺎﺋﻝ‪ ،‬ﺧﺎﺻﺔ ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﺗﻌﻘب ﻣﺻدر أي ارﺳﺎﻝ ﺑﺎﻟﻣوﺟﺎت اﻟ اردﻳوﻳﺔ ﻣﺎ ﻟم ﻳﺗم ﻧﺷر ﻣﺿﻣوﻧﻬﺎ أو اﺷﺎﻋﺗﻬﺎ ﺑﺳوء ﻧﻳﺔ‪ .‬وﺗﻧص‬
‫اﻟﻣﺎدة )‪ (91‬ﻣن اﻟﻘﺎﻧون ﻋﻠﻰ أن ﻛﻝ ﻣن ﻧﺷر أو أﺷﺎع ﻣﺿﻣون أي اﺗﺻﺎﻝ ﺑواﺳطﺔ ﺷﺑﻛﺔ اﺗﺻﺎﻻت ﻋﺎﻣﺔ أو رﺳﺎﻟﺔ ﻫﺎﺗﻔﻳﺔ اطﻠﻊ ﻋﻠﻳﻬﺎ‬
‫ﺑﺣﻛم وظﻳﻔﺗﻪ أو ﻗﺎم ﺑﺗﺳﺟﻳﻠﻬﺎ دون ﺳﻧد ﻗﺎﻧوﻧﻲ ﻳﻌﺎﻗب ﺑﺎﻟﺣﺑس ﻣدة ﻻ ﺗزﻳد ﻋﻠﻰ ﺳﻧﺔ أو ﺑﻐراﻣﺔ ﻻ ﺗزﻳد ﻋﻠﻰ ‪ 300‬دﻳﻧﺎر أو ﺑﻛﻠﺗﺎ‬
‫ﺣرض ﺑطرﻳق اﻟﺧداع ﺷﺧﺻﺎ ﻣؤﺗﻣﻧﺎ ﻋﻠﻰ ﺳر اﻟﻣﺧﺎﺑرات ﻋﻠﻰ ﺧرق ﻫذا اﻟﺳر ﻳﻌﺎﻗب ﺑﻐراﻣﺔ ﻻ ﺗﻘﻝ ﻋن ‪100‬‬ ‫اﻟﻌﻘوﺑﺗﻳن‪ .‬وﻛﻝ ﻣن ّ‬
‫دﻳﻧﺎر وﻻ ﺗزﻳد ﻋﻠﻰ ‪ 300‬دﻳﻧﺎر وﺑﺎﻟﺣﺑس ﻟﻣدة ﻻ ﺗﻘﻝ ﻋن ﺷﻬر وﻻ ﺗزﻳد ﻋﻠﻰ ﺳﻧﺔ أو ﺑﺈﺣدى ﻫﺎﺗﻳن اﻟﻌﻘوﺑﺗﻳن‪ .‬وﺗﻧص اﻟﻣﺎدة )‪ (92‬ﻋﻠﻰ‬
‫ﺣور أو ﺷطب ﻣﺣﺗوﻳﺎت رﺳﺎﻟﺔ ﺑواﺳطﺔ ﺷﺑﻛﺔ اﻻﺗﺻﺎﻻت أو ﺷﺟﻊ ﻏﻳرﻩ ﻋﻠﻰ اﻟﻘﻳﺎم ﺑﻬذا اﻟﻌﻣﻝ ﻳﻌﺎﻗب‬ ‫أن ﻛﻝ ﻣن اﻋﺗرض أو أﻋﺎق أو ّ‬
‫ﺑﺎﻟﺣﺑس ﻣدة ﻻ ﺗﻘﻝ ﻋن ﺷﻬر وﻻ ﺗزﻳد ﻋﻠﻰ ﺳﺗﺔ أﺷﻬر أو ﺑﻐراﻣﺔ ﻻ ﺗﻘﻝ ﻋن ‪ 50‬دﻳﻧﺎ ار وﻻ ﺗزﻳد ﻋﻠﻰ ‪ 200‬دﻳﻧﺎر أو ﺑﻛﻠﺗﺎ اﻟﻌﻘوﺑﺗﻳن‪.‬‬
‫وﺗﻧص اﻟﻣﺎدة )‪ (93‬ﻣن اﻟﻘﺎﻧون ﻋﻠﻰ أن ﻛﻝ ﻣن أﻗدم ﻋﻠﻰ ﻛﺗم رﺳﺎﻟﺔ ﻋﻠﻳﻪ ﻧﻘﻠﻬﺎ ﺑواﺳطﺔ ﺷﺑﻛﺎت اﻻﺗﺻﺎﻝ اﻟﻰ ﺷﺧص آﺧر أو رﻓض‬
‫ﻧﻘﻝ رﺳﺎﺋﻝ طﻠب ﻣﻧﻪ ﻧﻘﻠﻬﺎ ﺳواء ﻣن ﻗﺑﻝ اﻟﻣرﺧص ﻟﻪ أو اﻟو ازرة أو ﻧﺳﺦ أو أﻓﺷﻰ رﺳﺎﻟﺔ أو ﻋﺑث ﺑﺎﻟﺑﻳﺎﻧﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺄﺣد اﻟﻣﺷﺗرﻛﻳن ﺑﻣﺎ‬
‫ﻓﻲ ذﻟك أرﻗﺎم اﻟﻬواﺗف ﻏﻳر اﻟﻣﻌﻠﻧﺔ واﻟرﺳﺎﺋﻝ اﻟﻣرﺳﻠﺔ أو اﻟﻣﺳﺗﻘﺑﻠﺔ ﻳﻌﺎﻗب ﺑﺎﻟﺣﺑس ﺑﻣدة ﻻ ﺗزﻳد ﻋﻠﻰ ﺳﺗﺔ أﺷﻬر أو ﺑﻐراﻣﺔ ﻻ ﺗزﻳد ﻋﻠﻰ‬
‫‪ 1000‬دﻳﻧﺎر أو ﺑﻛﻠﺗﺎ اﻟﻌﻘوﺑﺗﻳن‪.‬‬
‫)‪.Maghaireh, Ibid (20‬‬
‫)‪ (21‬ﺗﻧص اﻟﻣﺎدة )‪ (17‬ﻣن اﻟﻘﺎﻧون اﻷﺳﺎﺳﻲ اﻟﻔﻠﺳطﻳﻧﻲ )اﻟﻣﻌدﻝ( ﻟﺳﻧﺔ ‪ 2003‬ﻋﻠﻰ أن ﻟﻠﻣﺳﺎﻛن ﺣرﻣﺔ‪ ،‬ﻓﻼ ﺗﺟوز ﻣراﻗﺑﺗﻬﺎ أو دﺧوﻟﻬﺎ أو‬
‫ﺗﻔﺗﻳﺷﻬﺎ اﻻ ﺑﺄﻣر ﻗﺿﺎﺋﻲ ﻣﺳﺑب ووﻓﻘﺎ ﻷﺣﻛﺎم اﻟﻘﺎﻧون‪ .‬ﻛﻣﺎ ﻧﺻت اﻟﻣﺎدة )‪ (32‬ﻣن ﻧﻔس اﻟﻘﺎﻧون ﻋﻠﻰ أن ﻛﻝ اﻋﺗداء ﻋﻠﻰ أي ﻣن‬
‫اﻟﺣرﻳﺎت اﻟﺷﺧﺻﻳﺔ أو ﺣرﻣﺔ اﻟﺣﻳﺎة اﻟﺧﺎﺻﺔ ﻟﻺﻧﺳﺎن وﻏﻳرﻫﺎ ﻣن اﻟﺣﻘوق واﻟﺣرﻳﺎت اﻟﻌﺎﻣﺔ اﻟﺗﻲ ﻳﻛﻔﻠﻬﺎ اﻟﻘﺎﻧون اﻷﺳﺎﺳﻲ واﻟﻘﺎﻧون ﺟرﻳﻣﺔ‬
‫ﻻ ﺗﺳﻘط اﻟدﻋوى اﻟﺟزاﺋﻳﺔ وﻻ اﻟﻣدﻧﻳﺔ اﻟﻧﺎﺷﺋﺔ ﻋﻧﻬﺎ ﺑﺎﻟﺗﻘﺎدم‪ ،‬وﺗﺿﻣن اﻟﺳﻠطﺔ اﻟوطﻧﻳﺔ ﺗﻌوﻳﺿﺎ ﻋﺎدﻻ ﻟﻣن وﻗﻊ ﻋﻠﻳﻪ اﻟﺿرر‪ .‬وﻫذا ﻳﺗﻔق‬
‫ﻣﻊ اﻟﻣﻌﺎﻳﻳر اﻟدوﻟﻳﺔ ﻟﺣﻘوق اﻻﻧﺳﺎن‪ ،‬ﺣﻳث ﻧص ﻋﻠﻰ ذﻟك اﻻﻋﻼن اﻟﻌﺎﻟﻣﻲ ﻟﺣﻘوق اﻻﻧﺳﺎن‪ .‬ﻛﻣﺎ ﺗﻧص اﻟﻣﺎدة )‪ (17‬ﻣن اﻟﻌﻬد اﻟدوﻟﻲ‬
‫ﻟﻠﺣﻘوق اﻟﻣدﻧﻳﺔ واﻟﺳﻳﺎﺳﻳﺔ ﻋﻠﻰ أن‪" :‬ﻻ ﻳﺣوز ﺗﻌرﻳض أي ﺷﺧص‪ ،‬ﻋﻠﻰ ﻧﺣو ﺗﻌﺳﻔﻲ أو ﻏﻳر ﻗﺎﻧوﻧﻲ‪ ،‬ﻟﺗدﺧﻝ ﻓﻲ ﺧﺻوﺻﻳﺎﺗﻪ أو ﺷؤون‬
‫أﺳرﺗﻪ أو ﺑﻳﺗﻪ أو ﻣراﺳﻼﺗﻪ‪ ،‬وﻻ ﻷي ﺣﻣﻼت ﻏﻳر ﻗﺎﻧوﻧﻳﺔ ﺗﻣس ﺷرﻓﻪ أو ﺳﻣﻌﺗﻪ‪ .‬وﻣن ﺣق ﻛﻝ ﺷﺧص أن ﻳﺣﻣﻳﻪ اﻟﻘﺎﻧون ﻣن ﻣﺛﻝ ﻫذا‬
‫اﻟﺗدﺧﻝ أو اﻟﻣﺳﺎس"‪.‬‬

‫‪- 296 -‬‬


‫دراﺳﺎت‪ ،‬ﻋﻠوم اﻟﺷرﻳﻌﺔ واﻟﻘﺎﻧون‪ ،‬اﻟﻣﺟﻠّد ‪ ،45‬ﻋدد ‪ ،4‬ﻣﻠﺣق ‪2018 ،2‬‬

‫اﺗﻔﺎﻗﻳﺔ اﻗﻠﻳﻣﻳﺔ وﺿﻌﺗﻬﺎ اﻷﻣﺎﻧﺔ اﻟﻌﺎﻣﺔ ﻟﺟﺎﻣﻌﺔ اﻟدوﻝ اﻟﻌرﺑﻳﺔ ووﻗﻌﺗﻬﺎ ﺛﻣﺎﻧﻲ ﻋﺷرة دوﻟﺔ ﻋرﺑﻳﺔ‪ ،‬ﻣن ﺿﻣﻧﻬﺎ ﻓﻠﺳطﻳن‪ ،‬ﻓﻲ ‪ 21‬ﻛﺎﻧون أوﻝ‬ ‫)‪(22‬‬
‫‪ .2010‬وﻋﻠﻰ اﻟرﻏم ﻣن ﻣﺻﺎدﻗﺔ اﻟﺳﻠطﺔ اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﻋﻠﻰ اﻻﺗﻔﺎﻗﻳﺔ اﻻ أﻧﻬﺎ ﻟم ﺗﺻدرﻫﺎ ﻓﻲ ﻗﺎﻧون داﺧﻠﻲ وﻟم ﺗﻧﺷر ﻓﻲ اﻟوﻗﺎﺋﻊ‬
‫اﻟﻔﻠﺳطﻳﻧﻳﺔ )اﻟﺟرﻳدة اﻟرﺳﻣﻳﺔ(‪.‬‬
‫اﻟﻣﺎدة ‪ 23‬ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ‪.‬‬ ‫)‪(23‬‬
‫اﻟﻣﺎدﺗﺎن ‪ 24‬و‪ 25‬ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ‪.‬‬ ‫)‪(24‬‬
‫اﻟﻣﺎدة ‪ 27‬ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ‪.‬‬ ‫)‪(25‬‬
‫اﻟﻣﻧﺻوص ﻋﻠﻳﻬﺎ ﻓﻲ ﻗواﻧﻳن اﻟدوﻝ اﻷطراف اﻟداﺧﻠﻳﺔ‪ ،‬وﻓﻲ اﻻﺗﻔﺎﻗﻳﺔ اﻷوروﺑﻳﺔ ﻟﺣﻘوق اﻻﻧﺳﺎن ﻟﻌﺎم ‪ ،1950‬واﻟﻌﻬد اﻟدوﻟﻲ اﻟﺧﺎص‬ ‫)‪(26‬‬
‫ﺑﺎﻟﺣﻘوق اﻟﻣدﻧﻳﺔ واﻟﺳﻳﺎﺳﻳﺔ ﻟﻌﺎم ‪ ،1966‬واﻟﻣﻌﺎﻫدات واﻟﻣواﺛﻳق اﻷﺧرى ذات اﻟﻌﻼﻗﺔ )اﻧظر اﻟﻣﺎدة ‪ 15‬ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﺳﻧﺔ ‪.(2001‬‬
‫اﻟﻣﺎدة ‪ 18‬ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﻌﺎم ‪.2001‬‬ ‫)‪(27‬‬
‫اﻟﻣﺎدة ‪ 19‬ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﻌﺎم ‪.2001‬‬ ‫)‪(28‬‬
‫ﻓﻣﺛﻼ ﻳﻌطﻲ ﻗﺎﻧون أﺟﻬزة اﻟرﻗﺎﺑﺔ ﻟﺳﻧﺔ ‪ 2004‬اﻵن ﻣؤﺳﺳﺎت اﻧﻔﺎذ اﻟﻘﺎﻧون اﻟرﺧﺻﺔ ﻟﺗرﻛﻳب وﺗﺷﻐﻳﻝ أﺟﻬزة ﺗﻧﺻت ورﻗﺎﺑﺔ وﻣﺗﺎﺑﻌﺔ‬ ‫)‪(29‬‬
‫اﻟﻣﺗﻬﻣﻳن وﻓﻘﺎ ﻟﺷروط ﻣﺣددة ﻣﻧﻬﺎ‪ :‬أن ﺗﻛون اﻟﺗﻬﻣﺔ ﺧطﻳرة؛ واﻟﺗﺣﻘﻳق ﻓﻲ ﺗﻠك اﻟﺗﻬﻣﺔ ﻗد ﺑدأ أو ﻋﻠﻰ وﺷك اﻟﺑدء؛ وأن اﺳﺗﻌﻣﺎﻝ أﺟﻬزة‬
‫اﻟﻣراﻗﺑﺔ ﺿروري ﻟﺿﺑط اﻷدﻟﺔ أو ﻟﺗﺣدﻳد ﻫوﻳﺔ اﻟﺟﻧﺎة‪ .‬وﻓﻲ ﻋﺎم ‪ 2006‬ﺗم ﺗﻌدﻳﻝ ﻗﺎﻧون اﻻﺗﺻﺎﻻت ﻟﻳﺳﻣﺢ ﻟﻣؤﺳﺳﺎت اﻧﻔﺎذ اﻟﻘﺎﻧون اﻟﺗﻘدم‬
‫ﺑطﻠﺑﺎت اﻟﻰ اﻟﻣﺣﻛﻣﺔ اﻟﻣﺧﺗﺻﺔ ﻟﻠﺣﺻوﻝ ﻋﻠﻰ ﻧوﻋﻳن ﻣن اذوﻧﺎت اﻟﻣراﻗﺑﺔ‪ :‬اﻷوﻝ ﻳﺗﻌﻠق ﺑﻣراﻗﺑﺔ ﻧوع ﻣﺣدد ﻣن اﻻﺗﺻﺎﻻت ﺑﺎﻟﻣﺗﻬم أو‬
‫ﻣﻧﻪ؛ واﻟﻧوع اﻵﺧر ﻣن اﻻذن أﺷﻣﻝ ﻣن ﺳﺎﺑﻘﻪ وﻳﺗﻌﻠق ﺑﻛﺎﻓﺔ وﺳﺎﺋﻝ اﻻﺗﺻﺎﻝ ﻣﺛﻝ اﻟﺑرﻳد اﻻﻟﻛﺗروﻧﻲ واﻟدردﺷﺔ واﻟرﺳﺎﺋﻝ اﻟﻘﺻﻳرة وﻏﻳرﻫﺎ‪.‬‬
‫ﻳﺣوﻝ اﻟﻧﺻوص‬ ‫اﻟﺗﺷﻔﻳر ﺟزء ﻣن ﺗﻛﻧوﻟوﺟﻳﺎ اﻟﻣﻌﻠوﻣﺎت ﻳﻬدف اﻟﻰ ﺣﻣﺎﻳﺔ اﻟﻣﻌﻠوﻣﺎت وﺿﺑط اﻟدﺧوﻝ اﻟﻳﻬﺎ وﺳﻼﻣﺗﻬﺎ‪ .‬وﻫو اﻟﻌﻠم اﻟذي ّ‬ ‫)‪(30‬‬
‫ﻳﺣوﻝ اﻟﻧﺻوص اﻟﻌﺎدﻳﺔ اﻟﻰ ﻧﺻوص ﻣﺷﻔرة ﺣﻳث ﺗﺻﺑﺢ ﻏﻳر ﻗﺎﺑﻠﺔ ﻟﻠﻘراءة أو اﻟﻔﻬم ﻣن ﻗﺑﻝ‬ ‫اﻟﻣﻘروءة اﻟﻰ ﻧﺻوص ﻏﻳر ﻣﻘروءة‪ ،‬أو ّ‬
‫اﻟﻣﺧوﻟﻳن ﺑذﻟك‪ ،‬ﺑﻬدف اﻟﺣﻔﺎظ ﻋﻠﻰ ﺧﺻوﺻﻳﺗﻬﺎ‪ .‬وﻫو ﻋﺎدة ﻣﺎ ﻳﺳﺗﺧدم ﻓﻲ اﻟﺗﺟﺎرة اﻻﻟﻛﺗروﻧﻳﺔ واﻟﻌﻣﻠﻳﺎت اﻟﺑﻧﻛﻳﺔ وأﺟﻬزة‬ ‫ّ‬ ‫ﻏﻳر اﻟﻣﺧﺗﺻﻳن‬
‫اﻟﺻراف اﻵﻟﻲ‪ .‬وﻓﻲ اﻟﻣﻘﺎﺑﻝ ﻳﺳﺗﺧدﻣﻪ اﻟﻣﺟرﻣون ﻓﻲ اﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻣﺣﻝ اﻟﺟرﻳﻣﺔ‪ ،‬ﻛﻣﺎ ﻳﺳﺗﺧدﻣوﻩ ﻹرﺳﺎﻝ رﺳﺎﺋﻝ وﺻور ﻣﺷﻔرة دون‬
‫أن ﺗﺗﻣﻛن ﻣؤﺳﺳﺎت اﻧﻔﺎذ اﻟﻘﺎﻧون ﻣن اﻟوﺻوﻝ اﻟﻳﻬﺎ‪.‬‬
‫‪.Abdelbaqi, Ibid‬‬ ‫)‪(31‬‬
‫وﻛﺎن ﻛﺎﺗس ﻗد أدﻳن ﻟﻘﻳﺎﻣﻪ ﺑﻧﺷر ﻣﻌﻠوﻣﺎت ﻋﺑر اﻟﻬﺎﺗف ﺧﻼﻓﺎ ﻟﻠﻘﺎﻧون‪ ،‬ﺣﻳث ﺗم ﺿﺑطﻪ ﻣن ﻗﺑﻝ اﻟﻣﺑﺎﺣث اﻟﻔدراﻟﻳﺔ ﻋن طرﻳق زرع أﺟﻬزة‬ ‫)‪(32‬‬
‫ﺗﻧﺻت وﺗﺳﺟﻳﻝ ﻋﻠﻰ اﻟﻬﺎﺗف اﻟذي ﻛﺎن ﻳﺟري ﻣﻧﻪ اﻻﺗﺻﺎﻝ‪ .‬وﻗد ﻗررت اﻟﻣﺣﻛﻣﺔ أن اﻟﻘﺎﻧون ﻳﺣﻣﻲ اﻷﺷﺧﺎص وﻟﻳس اﻷﻣﺎﻛن‪ .‬ان ﻣﺎ‬
‫ﻳﻧﺷرﻩ اﻟﺷﺧص ﻟﻠﻌﺎﻣﺔ ﻋن ﻋﻠم ﻣﻧﻪ ﺑذﻟك‪ ،‬ﺣﺗﻰ ﻟو ﻛﺎن ذﻟك ﻣن ﺑﻳﺗﻪ أو ﻣﻛﺗﺑﻪ‪ ،‬ﻟﻳس ﻣوﺿﻊ ﺣﻣﺎﻳﺔ وﻓﻘﺎ ﻟﻠﺗﻌدﻳﻝ اﻟراﺑﻊ‪ .‬ﻟﻛن ﻣﺎ ﻳﻧﺑﻐﻲ‬
‫اﺑﻘﺎءﻩ ﺳرا‪ ،‬ﺣﺗﻰ ﻟو ﻛﺎن ﻓﻲ ﻣﻛﺎن ﻣﺗﺎح ﻟﻌﺎﻣﺔ اﻟﻧﺎس اﻟوﺻوﻝ اﻟﻳﻪ‪ ،‬ﻳﻛون ﻣﺣﻣﻲ دﺳﺗورﻳﺎ‪ .‬وﻋﻠﻳﻪ‪ ،‬اذا ﻛﺎن ﻫﻧﺎك ﺗوﻗﻌﺎت ﻣﻌﻘوﻟﺔ‬
‫ﻟﻠﺧﺻوﺻﻳﺔ‪ ،‬وﻫو اﻟﻣﺑدأ اﻟذي ﺑﺎت ﻣﻌﻳﺎ ار ﻟﻠﺣﻛم ﻋﻠﻰ ﻣراﻋﺎة اﻟﺧﺻوﺻﻳﺔ ﻣن ﻋدﻣﻪ‪ ،‬ﻓﺎن اﻟﻣﻌﻠوﻣﺎت أو اﻷدﻟﺔ اﻟﺗﻲ ﻳﺗم اﻟﺣﺻوﻝ ﻋﻠﻳﻬﺎ‬
‫ﻣن ﺧﻼﻝ ﻣراﻗﺑﺔ اﻻﺗﺻﺎﻝ دون ﻣذﻛرة ﻗﺿﺎﺋﻳﺔ ﺗﻌﺗﺑر ﺑﺎطﻠﺔ‪.‬‬
‫ﻣﺛﻝ ﻓﺿﻳﺣﺔ اﻟﺗﻧﺻت ﻋﻠﻰ اﻟﻬواﺗف اﻟﺷﺧﺻﻳﺔ ﻟﻘﺎدة دوﻝ اﻟﻌﺎﻟم‪ .‬اﻧظر ﺧﺎﻟد وﻟﻳد ﻣﺣﻣود‪ ،‬اﻻﺧﺗراق اﻟﻣﻌﻠوﻣﺎﺗﻲ واﻟﺗﺟﺳس اﻷﻣرﻳﻛﻲ ﻋﻠﻰ‬ ‫)‪(33‬‬
‫اﻟﻌﺎﻟم ‪...‬اﻷﺑﻌﺎد واﻟﺗداﻋﻳﺎت‪ ،‬ﻣﻌﻬد اﻟﻌرﺑﻳﺔ ﻟﻠدراﺳﺎت‪ ،‬ﻣﺣطﺔ اﻟﻌرﺑﻳﺔ اﻟﻔﺿﺎﺋﻳﺔ‪ .www. http://studies.alarabiya.net/reports .‬ﺗﺎرﻳﺦ‬
‫اﻟزﻳﺎرة ‪ 2016/7/17‬اﻟﺳﺎﻋﺔ اﻟﺛﺎﻣﻧﺔ ﻣﺳﺎء‪.‬‬
‫ورد اﻟﻧص ﻋﻠﻰ ﻣﺑدأ ﻋدم ﺟواز إﻛراﻩ اﻟﻣﺗﻬم ﻋﻠﻰ اﻟﺷﻬﺎدة ﺿد ﻧﻔﺳﻪ‪ ،‬وﺣﻘﻪ ﻓﻲ اﻟﺻﻣت وﻋدم اﻹﻗرار ﺑﺎﻟذﻧب ﻓﻲ اﻟﻌدﻳد ﻣن اﻟﻣﻌﺎﻳﻳر‬ ‫)‪(34‬‬
‫اﻟدوﻟﻳﺔ ﻟﺣﻘوق اﻹﻧﺳﺎن‪ ،‬ﻣﺛﻝ اﻟﻣﺎدة ( ‪ 3 / 14‬ز( ﻣن اﻟﻌﻬد اﻟدوﻟﻲ اﻟﺧﺎص ﺑﺎﻟﺣﻘوق اﻟﻣدﻧﻳﺔ واﻟﺳﻳﺎﺳﻳﺔ؛ واﻟﻣﺎدة ‪ 3/ 8‬ﻣن اﻻﺗﻔﺎﻗﻳﺔ‬
‫ﻳﺗﻌرﺿون ﻷي ﺷﻛﻝ ﻣن أﺷﻛﺎﻝ‬ ‫اﻷﻣﻳرﻛﻳﺔ ﻟﺣﻘوق اﻹﻧﺳﺎن؛ واﻟﻣﺑدأ ‪ 21‬ﻣن ﻣﺟﻣوﻋﺔ اﻟﻣﺑﺎدئ اﻟﻣﺗﻌﻠﻘﺔ ﺑﺣﻣﺎﻳﺔ ﺟﻣﻳﻊ اﻷﺷﺧﺎص اﻟذﻳن ّ‬
‫اﻻﺣﺗﺟﺎز أو اﻟﺳﺟن‪ .‬وﻳﺗﺿﻣن اﻟﺣق ﻓﻲ ﻋدم اﻹﻗرار ﺑﺎﻟذﻧب ﻋﻧﺻرﻳن‪ :‬اﻟﺣق ﻓﻲ ﻋدم اﻟﺗﺟرﻳم اﻟذاﺗﻲ؛ واﻟﺣق ﻓﻲ اﻟﺗزام اﻟﺻﻣت‪ .‬وﻫذان‬
‫اﻟﻌﻧﺻران ﻋﻠﻰ ﻋﻼﻗﺔ وﺛﻳﻘﺔ وأﺣﻳﺎﻧﺎ ﻣﺗداﺧﻼن‪ ،‬إﻻ أن ﻛﻼ ﻣﻧﻬﻣﺎ ﻳﺗﻣﻳز ﻋن اﻵﺧر‪ .‬وﻳﺷﻣﻝ اﻟﺣق ﻓﻲ اﻟﺗزام اﻟﺻﻣت اﻟﺑﻳﺎﻧﺎت اﻟﺷﻔﻬﻳﺔ‬
‫اﻟﺗﻲ ﻳدﻟﻲ ﺑﻬﺎ اﻟﻣﺗﻬم ﻟﻠﻣﺣﻘق وﻟﻠﻘﺎﺿﻲ أﺛﻧﺎء ﺗﺣﻘﻳق اﻟﺟرﻳﻣﺔ‪ .‬أﻣﺎ اﻟﺣق ﻓﻲ ﻋدم ﺗﺟرﻳم اﻟذات ﻓﺄوﺳﻊ ﻣﺟﺎﻻ وﻳﺷﻳر ﻣﻌﺎ إﻟﻰ اﻟﺑﻳﺎﻧﺎت‬
‫ﺗرﺟﺢ ﺗﺟرﻳم اﻟﺷﺧص‪ .‬وﺑﻣوﺟب اﻟﻘﺎﻧون اﻟدوﻟﻲ ﻟﺣﻘوق اﻹﻧﺳﺎن‪ ،‬ﻓﺈن اﻟﻣواد اﻟﻣﺳﺗﺛﻧﺎة ﻣن اﻟﺣق ﻓﻲ ﻋدم‬ ‫اﻟﺷﻔﻬﻳﺔ ٕواﻟﻰ ﺗﻘدﻳم أﻳﺔ ﻣواد ﻗد ّ‬
‫اﻟﺗﺟرﻳم اﻟذاﺗﻲ ﻫﻲ اﻟﻣواد اﻟﺗﻲ ﻳﺗم اﻟﺣﺻوﻝ ﻋﻠﻳﻬﺎ ﺑطرﻳﻘﺔ ﻗﺎﻧوﻧﻳﺔ‬
‫ﻣن اﻟﻣﺗﻬم ﺑﻣوﺟب اﻟﺻﻼﺣﻳﺎت اﻹﻟزاﻣﻳﺔ ﻟﻠﺗﺣﻘﻳﻘﺎت اﻟﺟﻧﺎﺋﻳﺔ‪ ،‬ﻣﺛﻝ ﻋﻳﻧﺎت اﻟدم واﻟﺑوﻝ واﻟﻧﺳﻳﺞ اﻟﻣﺄﺧوذ ﻣن اﻟﺟﺳم ﺑﻐرض إﺟراء اﺧﺗﺑﺎر‬ ‫)‪(35‬‬
‫اﻟﺣﻣض اﻟﻧووي‪ .‬وﻓﻲ ﻛﻝ اﻷﺣواﻝ‪ ،‬ﻓﺈﻧﻪ ﻻ ﻳﺟوز اﺳﺗﺧﻼص اﺳﺗدﻻﻻت ﺳﻠﺑﻳﺔ ﻣن ﺻﻣت اﻟﻣﺗﻬم‪ ،‬ﻓﻼ ﻳﻌﺗﺑر ﺑﻣﺛﺎﺑﺔ اﻋﺗراف ﺑﺎﻟذﻧب‪ ،‬إذ‬
‫إن ﻋﻛس ذﻟك ﻳﻌﻧﻲ اﻧﺗﻬﺎك ﺣق اﻟﺷﺧص ﻓﻲ ﻗرﻳﻧﺔ اﻟﺑراءة‪ .‬اﻧظر ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ‪ ،‬ﺷرح ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ‪:‬‬
‫دراﺳﺔ ﻣﻘﺎرﻧﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﻳرزﻳت‪ ،‬رام اﷲ‪ ،2015 ،‬ص ‪.33-32‬‬
‫اﻟﻣﺎدة )‪ (39‬ﻣن ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ‪.‬‬ ‫)‪(36‬‬
‫ﺗﻌﻧﻲ ﺑﻳﺎﻧﺎت اﻟﺣﺎﺳوب‪ ،‬وﻓﻘﺎً ﻟﻠﻣﺎدة )‪/1‬أ( ﻣن اﺗﻔﺎﻗﻳﺔ ﻣﺟﻠس أوروﺑﺎ ﺑﺷﺄن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﻳﺔ‪ ،‬ﻋﻣﻠﻳﺎت ﻋرض ﻟﻠﺣﻘﺎﺋق أو اﻟﻣﻌﻠوﻣﺎت أو‬ ‫)‪(37‬‬
‫اﻟﻣﻔﺎﻫﻳم ﻓﻲ ﻗﺎﻟب ﻣﻧﺎﺳب ﻟﻌﻣﻠﻳﺔ ﻣﻌﺎﻟﺟﺔ داﺧﻝ ﻧظﺎم اﻟﺣﺎﺳوب‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﺑراﻣﺞ ﺗﻧﺎﺳب ﻟﺟﻌﻝ ﻧظﺎم اﻟﺣﺎﺳوب ﻳؤدي وظﺎﺋﻔﻪ‪ .‬ﻓﻳﻣﺎ‬

‫‪- 297 -‬‬


‫ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ‬ ‫اﻟﺗﺣﻘﻳق ﻓﻲ اﻟﺟرﻳﻣﺔ اﻹﻟﻛﺗروﻧﻳﺔ‪...‬‬

‫ﻳﺷﻳر ﻣﺻطﻠﺢ وﺳﻳط ﺗﺧزﻳن اﻟﺑﻳﺎﻧﺎت إﻟﻰ اﻷﻗراص اﻟﻣﺿﻐوطﺔ أو اﻟﻘرص اﻟﻣرن‪.‬‬
‫ﻳﺷﻣﻝ ﻣﺻطﻠﺢ ﺑﻳﺎﻧﺎت اﻻﺗﺻﺎﻻت اﻟﺳﻠﻛﻳﺔ واﻟﻼﺳﻠﻛﻳﺔ ﺑﻳﺎﻧﺎت ﺣوﻝ اﻟﻬواﺗف اﻟﺛﺎﺑﺗﺔ‪ ،‬واﻟﻬواﺗف اﻟﻣﺣﻣوﻟﺔ‪ ،‬وﻫواﺗف اﻹﻧﺗرﻧت‪ ،‬ورﺳﺎﺋﻝ اﻟﺑرﻳد‬ ‫)‪(38‬‬
‫اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟرﺳﺎﺋﻝ اﻟﻧﺻﻳﺔ‪ ،‬ورﺳﺎﺋﻝ اﻟوﺳﺎﺋط اﻟﻣﺗﻌددة‪ ،‬واﺗﺻﺎﻻت اﻹﻧﺗرﻧت‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪.‬‬
‫‪.Maghaireh, Ibid‬‬ ‫)‪(39‬‬
‫اﻟﻣﺎدة ‪ 12‬اﻟﻔﻘرة )أ( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم ‪ 30‬ﻟﺳﻧﺔ ‪ ،2010‬اﻟﻣﻧﺷور ﻋﻠﻰ اﻟﺻﻔﺣﺔ ‪ 5334‬ﻣن ﻋدد اﻟﺟرﻳدة‬ ‫)‪(40‬‬
‫اﻟرﺳﻣﻳﺔ اﻷردﻧﻳﺔ رﻗم ‪ ،5056‬ﺑﺗﺎرﻳﺦ ‪.16/9/2010‬‬
‫اﻟﻣﺎدة ‪ 12‬اﻟﻔﻘرة )ب( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم ‪ 30‬ﻟﺳﻧﺔ ‪ ،2010‬ﻣرﺟﻊ ﺳﺎﺑق‪.‬‬ ‫)‪(41‬‬
‫اﻟﻣﺎدة ‪ 12‬اﻟﻔﻘرة )ج( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم ‪ 30‬ﻟﺳﻧﺔ ‪ ،2010‬ﻣرﺟﻊ ﺳﺎﺑق‪.‬‬ ‫)‪(42‬‬
‫ﻓﻳﻣﺎ ﻳﺗﻌﻠق ﺑﺗﻔﺗﻳش اﻟﻣﻧﺎزﻝ ﺑﺣﺛﺎ ﻋن اﻷدﻟﺔ اﻟﻣﺎدﻳﺔ‪ ،‬اﺷﺗرط اﻟﻣﺷرع اﻟﻔﻠﺳطﻳﻧﻲ ﺣﺿور ﺻﺎﺣب اﻟﻣﻧزﻝ أو اﺛﻧﻳن ﻣن اﻟﺷﻬود ﻛﻲ ﺗﻛون‬ ‫)‪(43‬‬
‫اﺟراءات اﻟﺗﻔﺗﻳش ﺻﺣﻳﺣﺔ‪ .‬ﻓﻘد ﻧﺻت اﻟﻣﺎدة ‪ 43‬ﻣن ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ ﻋﻠﻰ أن‪" :‬ﻳﺗم اﻟﺗﻔﺗﻳش ﺑﺣﺿور اﻟﻣﺗﻬم أو ﺣﺎﺋز اﻟﻣﻧزﻝ‪،‬‬
‫ﻓﺎذا ﺗﻌذر ﺣﺿورﻩ ﻓﻳﺟري اﻟﺗﻔﺗﻳش ﺑﺣﺿور ﺷﺎﻫدﻳن ﻣن أﻗﺎرﺑﻪ أو ﺟﻳراﻧﻪ وﻳدون ذﻟك ﻓﻲ ﻣﺣﺿر اﻟﺗﻔﺗﻳش"‪.‬‬
‫اﻟﻣﺎدة ‪ 213‬ﻣن ﻗﺎﻧون "ﺑﺎﺗرﻳوت" )‪.(PATRIOT ACT‬‬ ‫)‪(44‬‬
‫ﺗﻧص اﻟﻣﺎدة )‪ (48‬ﻣن ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ ﻋﻠﻰ أن‪" :‬ﻻ ﻳﺟوز دﺧوﻝ اﻟﻣﻧﺎزﻝ ﻣن اﻟﺳﻠطﺎت اﻟﻣﺧﺗﺻﺔ ﺑدون ﻣذﻛرة إﻻ ﻓﻲ إﺣدى‬ ‫)‪(45‬‬
‫اﻟﺣﺎﻻت اﻟﺗﺎﻟﻳﺔ‪ -1 :‬طﻠب اﻟﻣﺳﺎﻋدة ﻣن اﻟداﺧﻝ؛ ‪ -2‬ﺣﺎﻟﺔ اﻟﺣرﻳق أو اﻟﻐرق؛ ‪ -3‬إذا ﻛﺎن ﻫﻧﺎك ﺟرﻳﻣﺔ ﻣﺗﻠﺑﺳﺎً ﺑﻬﺎ؛ ‪ -4‬ﻓﻲ ﺣﺎﻟﺔ ﺗﻌﻘب‬
‫ﻓر ﻣن اﻟﻣﻛﺎن اﻟﻣوﻗوف ﺑﻪ ﺑوﺟﻪ ﻣﺷروع"‪.‬‬ ‫ﺷﺧص ﻳﺟب اﻟﻘﺑض ﻋﻠﻳﻪ‪ ،‬أو ﺷﺧص ّ‬
‫د‪ .‬ﺣﺳن اﻟﺟوﺧدار‪ ،‬اﻟﺗﺣﻘﻳق اﻻﺑﺗداﺋﻲ ﻓﻲ ﻗﺎﻧون أﺻوﻝ اﻟﻣﺣﺎﻛﻣﺎت اﻟﺟزاﺋﻳﺔ‪ ،‬ﻋﻣﺎن‪ ،‬دار اﻟﺛﻘﺎﻓﺔ ﻟﻠﻧﺷر واﻟﺗوزﻳﻊ‪ ،2008 ،‬ص ‪.122‬‬ ‫)‪(46‬‬
‫د‪ .‬ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ‪ ،‬ﺷرح ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ اﻟﻔﻠﺳطﻳﻧﻲ‪ :‬دراﺳﺔ ﻣﻘﺎرﻧﺔ‪ ،‬ﻣرﺟﻊ ﺳﺎﺑق‪ ،‬ص ‪.240 -236‬‬ ‫)‪(47‬‬
‫‪.Maghaireh, Ibid, p. 226‬‬ ‫)‪(48‬‬
‫اﻟﻘرار رﻗم ‪ 2‬ﻟﺳﻧﺔ ‪ 2012‬اﻟﺻﺎدر ﻋن اﻟدﻳوان اﻟﺧﺎص ﺑﺗﻔﺳﻳر اﻟﻘواﻧﻳن ﻓﻲ اﻷردن‪.‬‬ ‫)‪(49‬‬
‫ﺣﻛم ﻣﺣﻛﻣﺔ اﻟﺗﻣﻳﻳز اﻷردﻧﻳﺔ )ﺗﻣﻳﻳز ﺟزاء رﻗم ‪ ،(2009/1729‬اﻟﺻﺎدر ﺑﺗﺎرﻳﺦ ‪.2010/1/10‬‬ ‫)‪(50‬‬
‫ﻣﻧﺷور ﻓﻲ اﻟﻌدد ‪ 38‬ﻣن اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ )اﻟﺟرﻳدة اﻟرﺳﻣﻳﺔ ﻟﻠﺳﻠطﺔ اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ( ﺑﺗﺎرﻳﺦ ‪ 5‬أﻳﻠوﻝ ‪ 2001‬ﻋﻠﻰ اﻟﺻﻔﺣﺔ رﻗم‬ ‫)‪(51‬‬
‫‪.226‬‬
‫اﻟﻣﺎدة ‪ 27‬ﻣن ﻗﺎﻧون اﻟﺑﻳﻧﺎت ﻓﻲ اﻟﻣواد اﻟﻣدﻧﻳﺔ واﻟﺗﺟﺎرﻳﺔ رﻗم ‪ 4‬ﻟﺳﻧﺔ ‪ 2001‬اﻟﻣﻧﺷور ﻓﻲ اﻟﻌدد ‪ 38‬ﻣن اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﺑﺗﺎرﻳﺦ‬ ‫)‪(52‬‬
‫‪.2001/9/5‬‬
‫اﻟﻣﺎدة ‪ 206‬ﻣن ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ‪.‬‬ ‫)‪(53‬‬
‫ان ﻣﺑدأ ﺣرﻳﺔ اﻻﺛﺑﺎت وﻣﺑدأ اﻟﻘﻧﺎﻋﺔ اﻟوﺟداﻧﻳﺔ ﻟﻠﻘﺎﺿﻲ اﻟذﻳن ورد اﻟﻧص ﻋﻠﻳﻬﻣﺎ ﻓﻲ ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ ﻳﻌطﻳﺎن اﻟﻘﺎﺿﻲ ﻣﻛﻧﺔ‬ ‫)‪(54‬‬
‫اﻷﺧذ ﺑﺎﻟدﻟﻳﻝ اﻻﻟﻛﺗروﻧﻲ‪ .‬ﻓﺎﻟﻘﺎﺿﻲ اﻟﺟزاﺋﻲ‪ ،‬ﻋﻠﻰ ﻋﻛس اﻟﻘﺎﺿﻲ اﻟﻣدﻧﻲ‪ ،‬ﻏﻳر ﻣﻘﻳد ﺑﺄدﻟﺔ اﻻﺛﺑﺎت اﻟﺗﻲ ورد اﻟﻧص ﻋﻠﻳﻬﺎ ﻓﻲ ﻗﺎﻧون‬
‫اﻟﺑﻳﻧﺎت ﻓﻲ اﻟﻣواد اﻟﻣدﻧﻳﺔ واﻟﺗﺟﺎرﻳﺔ‪ ،‬اﻧﻣﺎ ﻳﺳﺗطﻳﻊ أن ﻳﻠﺟﺄ اﻟﻰ أي دﻟﻳﻝ‪ ،‬ﺑﻣﺎ ﻓﻳﻬﺎ اﻷدﻟﺔ اﻻﻟﻛﺗروﻧﻳﺔ‪ ،‬طﺎﻟﻣﺎ ﻛﺎﻧت أدﻟﺔ ﻗﺎﻧوﻧﻳﺔ وﺗم‬
‫اﻟوﺻوﻝ اﻟﻳﻬﺎ ﺑطرق ﻗﺎﻧوﻧﻳﺔ وﺗم طرﺣﻬﺎ ﻓﻲ ﺟﻠﺳﺎت اﻟﻣﺣﺎﻛﻣﺔ وﻣ ّﻛن اﻟﺧﺻوم ﻣن ﻣﻧﺎﻗﺷﺗﻬﺎ‪ ،‬ﻫذا ﻣن ﻧﺎﺣﻳﺔ‪ ،‬وطﺎﻟﻣﺎ اﻗﺗﻧﻊ ﺑﻬﺎ اﻟﻘﺎﺿﻲ‪،‬‬
‫ﻣن ﻧﺎﺣﻳﺔ أﺧرى‪.‬‬
‫اﻟﻣﺎدة ‪ 1‬ﻣن ﻣﺷروع ﻗﺎﻧون اﻟﻣﻌﺎﻣﻼت اﻻﻟﻛﺗروﻧﻳﺔ‪.‬‬ ‫)‪(55‬‬
‫اﻟﻣﺎدة ‪ 8‬ﻣن ﻣﺷروع ﻗﺎﻧون اﻟﻣﻌﺎﻣﻼت اﻻﻟﻛﺗروﻧﻳﺔ‪.‬‬ ‫)‪(56‬‬

‫‪- 298 -‬‬


2018 ،2 ‫ ﻣﻠﺣق‬،4 ‫ ﻋدد‬،45 ‫ اﻟﻣﺟﻠّد‬،‫ ﻋﻠوم اﻟﺷرﻳﻌﺔ واﻟﻘﺎﻧون‬،‫دراﺳﺎت‬

The Investigation of Cybercrime and Proving it in Palestine:


A Comparative Study

Mustafa Abdelbaqi*

ABSTRACT
The investigation of cybercrime and how to adjust digital evidence collected is one of the emerging
topics in Palestine and the other countries of the world. The nature of digital evidence and how to
deal with it by the investigating authorities is one of the subjects of the legal and practical
significance. The authority which takes care of investigating cybercrime is a specialized public
prosecution, assisted by a specialized police department, according to specialized procedures and
rules of evidence, unlike the traditional crimes that are investigated by the public prosecution
assisted by the judicial police of general jurisdiction in accordance with the rules of the traditional
investigation and evidence. The mission of the public prosecution and the judicial police is faced
by many difficulties; the most important is the legislative shortcomings and the weak specialization
among those in charge of the investigation and collection of evidence. To promote and strengthen
the investigation of cybercrime, it is recommended that administrative measures should be adopted
to ensure effective control of cybercrime cases, in addition to developing guidelines for electronic
evidence leading to a successful and effective cybercrime investigation.

Keywords: Cybercrime, Investigating cybercrime, Proving cybercrime, Digital evidence,


Specialized public prosecution in cybercrime, Specialized police in cybercrime.

187.
2005).
.‫اﻹﻧﺗرﻧت‬h
2016.
Cyberwellness Profile- (cited July 15, 2015).
.2010 ‫ ﻛﺎﻧون اﻷوﻝ‬21 ‫اﻟﻣُوﻗﻌﺔ ﻓﻲ اﻟﻘﺎﻫرة ﺑﺗﺎرﻳﺦ‬
Vivienne Procedures Code); United States Institute of Peace, Washington D.C.; 2007.
Maghaireh, , 2015).
.2010/9/16
.‫ ﻣن اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات اﻟﺟزاﺋﻳﺔ‬128 ‫اﻟﻣﺎدة‬
.‫ ﻣن اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ ﻟﻺﺟراءات اﻟﺟزاﺋﻳﺔ‬129 ‫اﻟﻣﺎدة‬
.‫ اﻟﺳﺎﻋﺔ اﻟﺛﺎﻧﻳﺔ ظﻬرا‬2016/4/17 ‫ ﺑﺗﺎرﻳﺦ‬،‫ رام اﷲ‬،‫اﻟﺷرطﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ‬
Los 2016).
Drewer, Daniel and Jan Ellermann, May 15, 2016).
.94 ‫ ﻋﻠﻰ اﻟﺻﻔﺣﺔ رﻗم‬2001 ‫ أﻳﻠوﻝ‬5 ‫اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ( ﺑﺗﺎرﻳﺦ‬
.2001 ‫( ﻟﺳﻧﺔ‬3) ‫ ﻣن ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ رﻗم‬51 ‫اﻟﻣﺎدة‬
.7 ‫ ﻋﻠﻰ اﻟﺻﻔﺣﺔ رﻗم‬1996 ‫ ﻧﻳﺳﺎن‬23
.1996/4/23
.‫اﻟﻌﻘوﺑﺗﻳن‬
Maghaireh, Ibid .
."‫أو ﻛﻝ ﺷﺧص أن ﻳﺣﻣﻳﻪ اﻟﻘﺎﻧون ﻣن ﻣﺛﻝ ﻫذا اﻟﺗدﺧﻝ أو اﻟﻣﺳﺎس‬
.(‫اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﻋﻠﻰ اﻻﺗﻔﺎﻗﻳﺔ اﻻ أﻧﻬﺎ ﻟم ﺗﺻدرﻫﺎ ﻓﻲ ﻗﺎﻧون داﺧﻠﻲ وﻟم ﺗﻧﺷر ﻓﻲ اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ )اﻟﺟرﻳدة اﻟرﺳﻣﻳﺔ‬
.‫ ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ‬23 ‫اﻟﻣﺎدة‬
.‫ ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ‬25‫ و‬24 ‫اﻟﻣﺎدﺗﺎن‬
.‫ ﻣن اﻻﺗﻔﺎﻗﻳﺔ اﻟﻌرﺑﻳﺔ ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﻳﺔ‬27 ‫اﻟﻣﺎدة‬
.(2001 ‫ ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﺳﻧﺔ‬15
.2001 ‫ ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﻌﺎم‬18 ‫اﻟﻣﺎدة‬
.2001 ‫ ﻣن اﺗﻔﺎﻗﻳﺔ ﺑوداﺑﺳت ﻟﻌﺎم‬19 ‫اﻟﻣﺎدة‬
.‫واﻟرﺳﺎﺋﻝ اﻟﻘﺻﻳرة وﻏﻳرﻫﺎ‬
.‫ﻛﻣﺎ ﻳﺳﺗﺧدﻣوﻩ ﻹرﺳﺎﻝ رﺳﺎﺋﻝ وﺻور ﻣﺷﻔرة دون أن ﺗﺗﻣﻛن ﻣؤﺳﺳﺎت اﻧﻔﺎذ اﻟﻘﺎﻧون ﻣن اﻟوﺻوﻝ اﻟﻳﻬﺎ‬
Abdelbaqi, Ibid .
.‫ﻣذﻛرة ﻗﺿﺎﺋﻳﺔ ﺗﻌﺗﺑر ﺑﺎطﻠﺔ‬
.‫ﻣﺳﺎء‬
‫اﻟﻣواد اﻟﺗﻲ ﻳﺗم اﻟﺣﺻوﻝ ﻋﻠﻳﻬﺎ ﺑطرﻳﻘﺔ ﻗﺎﻧوﻧﻳﺔ‬
.‫( ﻣن ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﻳﺔ‬39) ‫اﻟﻣﺎدة‬
.‫أو اﻟﻘرص اﻟﻣرن‬
.‫ وﻣﺎ إﻟﻰ ذﻟك‬،‫اﻹﻧﺗرﻧت‬
Maghaireh, Ibid .
.2010/9/16
.‫ ﻣرﺟﻊ ﺳﺎﺑق‬،2010 ‫ ﻟﺳﻧﺔ‬30 ‫ اﻟﻔﻘرة )ب( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم‬12 ‫اﻟﻣﺎدة‬
.‫ ﻣرﺟﻊ ﺳﺎﺑق‬،2010 ‫ ﻟﺳﻧﺔ‬30 ‫ اﻟﻔﻘرة )ج( ﻣن ﻗﺎﻧون ﺟراﺋم أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت )اﻟﻣؤﻗت( رﻗم‬12 ‫اﻟﻣﺎدة‬
."‫ذﻟك ﻓﻲ ﻣﺣﺿر اﻟﺗﻔﺗﻳش‬
.(PATRIOT ACT) "‫ ﻣن ﻗﺎﻧون "ﺑﺎﺗرﻳوت‬213 ‫اﻟﻣﺎدة‬
."‫ﻣﺷروع‬
.122 ‫ ص‬،2008 ،‫ دار اﻟﺛﻘﺎﻓﺔ ﻟﻠﻧﺷر واﻟﺗوزﻳﻊ‬،‫ ﻋﻣﺎن‬،‫ اﻟﺟزاﺋﻳﺔ‬.‫د‬
.240 -236 ‫ ﺷرح ﻗﺎﻧون اﻻﺟراءات‬،‫ ﻣﺻطﻔﻰ ﻋﺑد اﻟﺑﺎﻗﻲ‬.‫د‬
Maghaireh, Ibid , p. 226.
.‫ اﻟﺻﺎدر ﻋن اﻟدﻳوان اﻟﺧﺎص ﺑﺗﻔﺳﻳر اﻟﻘواﻧﻳن ﻓﻲ اﻷردن‬2012 ‫ ﻟﺳﻧﺔ‬2 ‫اﻟﻘرار رﻗم‬
.2010/1/10 ‫ اﻟﺻﺎدر ﺑﺗﺎرﻳﺦ‬،(2009/1729 ‫ﺣﻛم ﻣﺣﻛﻣﺔ اﻟﺗﻣﻳﻳز اﻷردﻧﻳﺔ )ﺗﻣﻳﻳز ﺟزاء رﻗم‬
.226 ‫ ﻋﻠﻰ اﻟﺻﻔﺣﺔ رﻗم‬2001 ‫ أﻳﻠوﻝ‬5 ‫ﻟﻠﺳﻠطﺔ اﻟوطﻧﻳﺔ اﻟﻔﻠﺳطﻳﻧﻳﺔ( ﺑﺗﺎرﻳﺦ‬
.2001/9/5 ‫ﻣن اﻟوﻗﺎﺋﻊ اﻟﻔﻠﺳطﻳﻧﻳﺔ ﺑﺗﺎرﻳﺦ‬
.‫ ﻣن ﻗﺎﻧون اﻻﺟراءات اﻟﺟزاﺋﻳﺔ‬206 ‫اﻟﻣﺎدة‬
.‫ ﻣن ﻧﺎﺣﻳﺔ أﺧرى‬،‫ﺑﻬﺎ اﻟﻘﺎﺿﻲ‬
.‫ ﻣن ﻣﺷروع ﻗﺎﻧون اﻟﻣﻌﺎﻣﻼت اﻻﻟﻛﺗروﻧﻳﺔ‬1 ‫اﻟﻣﺎدة‬
.‫ ﻣن ﻣﺷروع ﻗﺎﻧون اﻟﻣﻌﺎﻣﻼت اﻻﻟﻛﺗروﻧﻳﺔ‬8 ‫اﻟﻣﺎدة‬

________________________________________________
* Birzeit University, Palestine. Received on 10/8/2016 and Accepted for Publication on 28/9/2016.

- 299 -

You might also like