أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - قضايا ثقافية - لهوى رابح - مدلول فكرتي التفتيش و الضبط في البيئة الرقمية















المزيد.....



مدلول فكرتي التفتيش و الضبط في البيئة الرقمية


لهوى رابح

الحوار المتمدن-العدد: 8441 - 2025 / 8 / 21 - 12:06
المحور: قضايا ثقافية
    


دكتور لهوى رابح
استاذ بكلية الحقوق و العلوم السياسية
جامعة سطيف 02
محام معتمد لدى المحكمة العليا و مجلس الدولة
العلمة سطيف
WhatsApp/ Viber 0555.86.27.55
[email protected]
المبحث الأول
مدلول فكرتي التفتيش و الضبط المعلوماتي
طالما ان المستهدف من البحث هو تحديد مدى مشروعية التفتيش المعلوماتي، فان التزام القائمين على تحصيل الأدلة المعلوماتية بالشرعية الإجرائية حال قيامهم بتفتيش بيانات المتهم يبدا عند الشروع في التفتيش و لتحديد العمل الإجرائي الذي يعد منطلقا للتفتيش المعلوماتي فانه ينبغي ان نستهل بحثنا بمناقشة مفهوم هذا الإجراء (مطلب أول) ، ثم نردفه بعد ذلك بتناول مسالة التمييز بينه و بين الضبط المعلوماتي (مطلب ثاني).
المطلب الأول: مفهوم التفتيش المعلوماتي
الحكمُ على الشيء فرعٌ عن تصوره، من هذا المنطلق فان التّوصل لتحديد مدى مشروعية هذا الاجراء الجنائي الخطير يتسوجب مسبقا تعريفه (فرع أول)، و استجلاء خصائصه( فرع ثاني) و بيان طبيعته ( فرع ثالث).
الفرع الأول: تعريف التفتيش المعلوماتي
من البديهي ان يسبق اجراء التفتيش المعلوماتي ، تفتيش تقليدي بمفهوم مادي يستهدف الحاوية المادية للدليل المعلوماتي، فلا مناص من التطرق الى تعريف التفتيش المادي (فقرة أولى) ثم نستتبعه بتعريف التفتش المعلوماتي اتساقا مع خطوات تنفيذ التفتيش المعلوماتي في الواقع ( فقرة ثانية).
أولا: تعريف التفتيش المادي
من المسلم به في اطار الفقه التقليدي ان التفتيش مرتط بموضوع مادي "مستهدف التفتيش" و محل مادي " مكان التفتيش" بحثا عن دليل " ذا بعد مادي" ، لذا فضلنا الحاق الطبيعة المادية على هذا الاجراء الجنائي تمييزا له عن التفتيش المعلوماتي الذي يفتقد لهذه الصفة.
عموما لم تتضمن التشريعات تعريفا للتفتيش المادي، و لكن الفقه اورد تعريفات متعددة له، و ان اختلفت صياغتاها فقد تطابقت مضامينها، فيعرّف جانب من الفقه التّفتيش بأنّه "اجراءات من اجراءات التّحقيق تقوم به سلطة حدّدها القانون، يستهدف البّحث عن الادلة المادية لجناية او جنحة تحقق وقوعها، في محل خاص يتمتع بالحرمة، بغض النظر عن اراداة صاحبه"( )، و هنّاك من يرى انّ التفتيش هو اجراء تقوم به السلطة القضائية للاطّلاع على محل يمتّع بحرمة خاصّة للبّحث عن الأدلة اللاّزمة للتّحقيق الجنائي"( )، فهو بحث عن الحقيقة في مستّودع السّر إذ هو بهذا المعنى إجراء من إجراءات التحقيق الإبتدائي فلا يكون إستدلالا بحسب الأصل لما يتضمّنه من اعتّداء على حرمة شّخص المتهم أو حرّمة مسكنه بحسب الأحوال( ).
في حين تطرق الفقه المقارن الى تعريف هذا الاجراء بتعاريف لا تختلف كثيرا عمّا جاء به الفقه العربي بسبب تأثر الفقاء العرب بالفقه اللاتيني و أيضا لكون التشريعات العربية مستوحاة من هذا النظام، فيعرّف الفقه الفرنسي التّفتيش بانّه " البّحث في مكان مغلق عن أدلة مفيدة في إظهار الحقيقة " ( )، و عرّفه البعض الآخر بشيء من التّوسع بأنّه " بحث بوليسي او قضائي عن عناصر الدليل عن جريمة ما، و يمكن وفقا لقواعد قانونية خاصة ان ينفذ في المسكن الخاص بأي شخص او في أي مكان اخر حيث يمكن ان توجد أشياء يكون اكتشافها مفيدا في اظهار الحقيقة " ( )
و قد ساهم القضاء بدروه في تحديد مدلول التفتيش التقليدي، فعرفته محكمة النقض المصريه فى احد احكامها بقولها "التفتيش كما هو معروف فى القانون هو ذلك الاجراء الذى رخص الشارع فيه التّعرض لحرمة الشّخص بسبب جريمة وقعت او ترجّح وقوعها، و ذلك تغليبا للمصلحة العامة على مصالح الافراد الخاصة، و احتمال الوصول الى دليل مادى يكشف الحقيقة"( )، و في سياق مقارب عرفته محكمة النقض الفرنسية بأنّه "اجراء يراد به البحث في مكان مغلق عن أدلة ارتكاب الجريمة و نسبتها الى مرتكبها" ( )، أما المحكمة العليا الفديرالية الامريكية فقد تعرضت لمدلول هذا الاجراء في قضية Smith v. Maryland ، معتبرة إياه "اجراء ينتهك التوقع المعقول أو المشروع للحق في الخصوصية" ( ).
عموما يعرف التفتيش بأنّه السعي للحصول على الأدلة لدى المتهم ذاته أو مسكنه أو حيثما تكون تحركاته شريطة إتباع إجراءات شكلية يتطلبها القانون، و تمكن الفكرة الأساسية للتفتيش في إباحة انتهاك الحق في الخصوصية طالما أنّ هناك مبرّر في القانون لهذا الانتهاك، و من ثم يعدّ التفتيش أحد مظاهر تقييد الحريات الإنسانية التّي ساهمت التشريعات الكبرى الأساسية في دعم المحافظة عليها ( ).
و بدورنا نرى أن التفتيش التقليدي اجراء من إجراءات التحقيق يستهدف البحث عن ادلة مادية لجريمة تحقق وقوعها و ذلك في محل يتمتع بالحرمة، فهو يمثل اطلاع استثنائي على محل له حرمة خاصة ابتغاء كشف حقيقة الواقعة الاجرامية.
ثانيا: تعريف التفتيش المعلوماتي
إنّ التطور المتسارع لتقنية المعلومات جعل المشرع العربي و المقارن يتفادي الخوض في ايراد تعريف محدد لهذا الاجراء المستحدث، خشية صيرورة التّعريف الذي يصاغ عتيقا لا يتوؤام مع تطور التقني ( )، و يميل الفقه عموما الى اعتبار التفتيش المعلوماتي" ليس سوى تفتيش تقليدي ينصب على الاجهزة المعلوماتية" ( )، لذا يعرفه جانب من الفقه الغربي بكونه " اطلاع على البيانات المخزّنة في النظام المعلوماتي"( ) فهو "إجراء ينصب على المعلومات و يسمح بجمع الأدلة المخزنة أو المسجلة في شكل الكرتوني" ( )، فكل ولوج إلى نظام معلوماتي من قبل السلطة هو بمثابة تفتيش معلوماتي باستثناء بعض الحالات المنصوص عليها قانونا( ).
و ان اختلفت التشريعات في المصطلح المستعمل فان كلمة " تفتيش" تترجم فكرة ممارسة الدولة لسلطة قسرية و هي نضيرة لمصطلح التفتيش التقليدي الذي يعني البحث ، القراءة ،التمحيص ، و فحص البيانات المعلوماتية و إن كان مصطلح الولولج او النفاذ هو الادق لانه اكثر ارتباطا بالمصطلحات المعلوماتية( )، لذا فان غالبية الفقه العربي يرجح انطباق المفهوم التقليدي على هذا الاجراء الجنائي ، فعرفه البعض بكونه " تنقيب في وعاء السر بقصد ضبط ما يفيد من الأسرار في كشف الحقيقة، فجوهر التفتيش هو كشف نقاب السرية عما تحتويه نظن الحاسوب من خفايا و اسرارو نوايا اجرامية و بالتالي ازاحة سنار الكتمان عنها في معرفة الحقيقة و هذا المعنى لا يتقيد بالمكان المادي لوعاء السر سواء كام مسكنا او شخصا جهاز حاسوب او نظاما او برنامجا او اية اجهزة ملحقة بالحاسوب" ( ).
و عرفه البعض الأخر بأنه " البحث عن أدلة الجريمة في أجهزة الحاسوب التي استخدمت في ارتكاب الجريمة أو من خلال شبكات الاتصال مثل شبكة الأنترنت، و يتم تنفيذ هذا التفتيش بقيام السلطات بالدخول إلى النظام الحاسوبي الذي ارتكبت فيه أو من خلاله الجريمة و ذلك لبحث و فحص البيانات الموجودة به" ( ).
و بهذا المعنى فنحن نرى أن التفتيش المعلوماتي هو اطلاع استثنائي لسلطة التحقيق على معلومات مخزنة تتمتع بالحرمة بهدف ضبط أدلة الجريمة و كل ما يفيد في كشف الحقيقة، على انه ينبغي الاشارة الى مسالة جوهرية فالقول بان لكلا الاجرائين – التفتيش التقليدي و التفتيش المعلوماتي - نفس المفهوم و الجوهر فان ذلك لا يفيد اعتبارهما بمثابة نفس الاجراء، اذ يبقى التفتيش المعلوماتي اجراء مستقل بذاته عن باقي الاجراءات التقليدية بما يتميز به من خصائص، لا مناص من تفصيل البحث بشأنها.
الفرع الثاني: خصائص التفتيش المعلوماتي
يتميز التفتيش المعلوماتي بخصائص قد تتوفر في التفتيش المادي، الا انها تاخذ بعض سمات الذاتية حال ارتباطها بالتفتيش المعلوماتي وهي طابع الجبر و الاكراه (فقرة أولى)، و المساس بحرمة المعلومات ( فقرة ثانية).
أولا: الجبر و الاكراه:
يقتضي تفتيش المتهم الحد من حريته الشخصية بالقدر اللازم لتنفذيه و ذلك بحسب ان القهر لا غنى عنه لتنفيذ هذا الاجراء( )،و يشترك التفتيش المعلوماتي في ذلك مع كافة اجراءات التحقيق، فهو تعرض قانوني لحرية المتهم الشخصية بغير ارادته و رغما عنه، فالقانون يوازن بين حق المجتمع في العقاب دفاعا عن مصالحه التي تنتهك بارتكاب الجرائم، و بين مدى تمتع الفرد بحريته امام هذا الحق، فيبيح اجراء التفتيش جبرا على صاحب الشأن متى توفرت و وروعيت ضمانات معينة، و لذلك فان التفتيش بمعناه القانوني يُتّخذ دون اعتداد باذعان من يقع عليه و دون أهمية لرضائه، كل ما هنالك ان صاحب الشأن مع عدم رضائه باتخاذ الاجراء ضده قد لا يقاومه و لا يبدي اعتراضا احتراما منه لسلطان القانون و قد يرفض اجراء التفتيش، فيتخذ اعتراضه مظهرا إيجابيا، و عندئذ يُخوِل القانون للقائم بالتفتيش اتخاذ خطوات معينة تجعل معنى الجبر و الاكراه واقعا ملموسا و ظاهرا بيقين"( ).
و صور مقاومة و رفض هذا الاجراء المعلوماتي تتخذ مظهرين أحدهما تقليدي و الآخر حديث، فأما المظهر التقليدي فيتسجد في المقاومة الفعلية و الجسدية للقائم بالتفتيش و منعه من الوصول الى الحاوية المادية للدليل المعلوماتي المستهدف بالتفتيش، و الممثلة في مختلف وسائط التخزين الرقمية على اختلاف انواعها و اشكلها، و التّي قد تتواجد بمسكن المتّهم او شخصه، كالاقدام على تحطيم الجهاز المادي أو تعريضه للحريق و التلف و غيرها من صور التدمير و الاتلاف الذي يراد به محو المعلومات التي تتضمنها دعامة التخزين الالكترونية.
و هذه الحالة يجري عليها ما جرى عليه الفكر القضائي التقليدي، و الذي استقر على انّه للقائم بالتفتيش اتخاذ كافة الإجراءات الضرورية لتحقيق غايته، اذ انه متى كان التفتيش مأذون به قانونا، فاتخاذ ما يلزم من طرق لاجرائه متروك لراي القائم به، فله ان يدخل المنزل المراد تفتيشه من سطح منزل مجاور و لوكان باستطاعته دخوله من بابه متى قدّر انّ ذلك يمكّنه من ضبط عناصر الدليل( ).
و إن كانت الحالة الأولى لا تثير أي اشكال يذكر و استقرت حدودها في العمل القضائي، فان الوضع الحديث استعمال الجبر في تنفيذ تفتيش أجهزة التخزين الرقمية يطرح تساؤلات عديدة، اذ قد ينصاع المتهم فعلا لسلطان القانون و لا يبدي أي رفض لفكرة تفتش أنضمته المعلوماتية، فيُمَكِن القائم بالتفتيش من جميع ما بحوزته من وسائط رقمية طوعا، الا ان القائم بالتفتيش قد يفاجئ باستحالة النفاذ الى النظام المعلوماتي لوجود تشفير معقد يحول دون ذلك، و عادة مايكون هذا الانصياع للتفتيش له غايات أخرى، اهما الزج بالقائم بالتفتيش الى محاولة استعمال أي مفتاح لاجل فك التتشفير و أي خطا- و هو واقع لا محالة- يفضي الى الحذف الكلي للمعلومات بشكل تلقائي لوجود أنظمة خاصة بذلك، فتضيع فرضة اثبات الجريمة، فماهي حدود سلطة الجبر التي يمكن ان يلجأ اليها القائم بالتفتيش لالزام المتهم على الافصاح عن الكلمات السرية ؟( ).


و ان كان الفقه التقليدي يرى أن الاكراه عنصرا أوليا في التفتيش، و أن الاجراء الذي لا تتوفر له تلك الخاصية لا يمكن اعتباره تفتيشا ( )، و لا تسري عليه أحكام التفتيش الاستثنائية ( )، فإن مثل هذا القول يقودنا الى طرح تساؤل بخصوص مدى قيام عنصر الجبر في حالة التفتيش عن بعد للبيانات المخزنة ضمن الحوسبة السحابية طالما ان تنفيذ التفتيش يتم بدون علم صاحب النظام المعلوماتي أصلا ؟.
الحقيقة انّ انعدام استّعمال السلطة الجّبرية المباشرة في التّفتيش ليست وحدها مما يقيم عنصر الاكراه ، بل في اعتقادنا ان اخطر صور الاكراه الذي يمكن ان تلجا اليها سلطة التحقيق هو التفتيش المعلوماتي بدون علم المتهم – التفتيش عن بعد و يسمى ايضا التقاط البيانات"La captation de données informatiques"- و الذي يأخذ صورة الاجراء السري une mesure subreptice، و الطبيعة القانونية لهذا الاجراء على انه تفتيش هي محل اجماع بين الاتفاقيات( ) و لخطروته لم يتبناه المشرع الجزائري على خلاف التشريع الفرنسي( )
اجمال ما تقدّم أنّ عنصر الاكراه هو نوع من الافتئات على حق الشّخص في صون سره و منع الغّير من الاطّلاع عليه، فالأصل أنه لا يجوز أن يترتّب على حقّ الدولة في العقاب مساس بالحقّ في السّر من أجل استرداد الدليل المعلوماتي، لما في ذلك من انتّهاك لأقدس الحقوق الفّردية غير انّ مقتضيات فعّالية المكافحة توجب اللّجوء الى هذا الإجراء مع تقيّيده بمجموعة الضّمانات تحول دون تجاوز الغّاية منه التزاما بالشرعية.
ثانيا: المساس بحق السّرية المعلوماتية
يُقال في الفقه إنّ تفتيش الشّخص يعد قيدا على حصانته أو" حرمته الذاتية" و تفتيش المسكن يعد قيدا أو استثناء يرد على "حرمة المسكن" أو "حرمة المراسلات" بمعنّى انّ التّفتيش هو مساس بقاعدة "الحرمة" l inviolabilité للشّخص ذاتّه أو مسكنه أو رسائه( )، فهل يتمتع الفرد بهذا الامتياز على معلوماته و إن كان الأمر كذلك فما المقصود بـ "حرمة المعلومات"، ما هو الحق الذّي تقوم على حمايته؟
جرى الفقه قديما على الاكتفاء بالقول بأنّ التّفتيش يقيّد حرمة المسكن و هو قول أجوف لا معنّى له، فالحرمة في نظر القانون هي الحماية و الاحتّرام ( )، و قد اضفى المشّرع حمياته على هذا المحلّ باعتبّارها مكنونا لسّر الفرد و لذلك فانّ المشّرع لم يستهدف رعاية الشّخص كجسم معيّن و لا المسكن كبناء خاص و انما السّر الذّي يحمله فقط ( )، فإن كانت الحصانة المقرّرة قانونا تتعلق بالحرّية الفردّية في عمومها، فلا مناص من القول اذن بان "حق السّر" لا يرتكز محله في المسكن أو الشّخص فحسب بل هو يرتبط بالأصل الذي يبنى عليه أي "الحرية الفردية بمعناها الواسع"، و هذا المبدأ هو الذي يحول دون إرساء قاعدة عامة تضبط التوقع المعقول للخصوصية و يجعل بذات الوقت توقعات الخصوصية بعيدة عن تحديد ثابت، بل تتغير التوقعات مع تقدم التكنولوجيا و الأعراف و الممارسات الاجتماعية السائدة او التي تطرا على الهيئة الاجتماعية، و من ثم فهي تشمل حرمة المعلومات لانّها مستوّع لسّر الفرد في الوقّت الراهن و الذّي بات يعرف بالحق في الخصوصية المعلوماتية( ).
و في هذا الصدد ذكرت الدائرة الامريكية الاسئنافية الثانية إنّ "التقدم التكنولوجي و اعتماد الأفراد على أجهزة الحاسوب في حياتهم أمر جعل القرص الصلب أقرب إلى مقر الإقامة من حيث نطاق و كمية المعلومات الخاصّة التي قد تحتّوي عليها هذه الأجهزة ".( )، و قد لاحظ هذا القضاء انه " بالنسبة لمعظم افراد المجتمع، فإنّ أجهزة الحاسوب الخاصّة بهم هي أكثر الأماكن خصوصّية بالنسبة اليهم، بل هي أكثر خصوصيّة من غرف نومهم( )، اذ" غالبًا ما يكون الحاسوب الشخصي مستوعا للمعلومات الخاصة التي لا ينوي مالك الحسوب مشاركتها مع الآخرين، ففي نظر أغلب الأفراد فإن أجهزة الحاسوب الشخصية هي المساحات الأكثر خصوصية ". ( )
لذا نحن لا نؤيد توجه بعض الفقه الذي يطالب اطلاق لفظ "المنزل الرقمي "domicile numérique على "النظام المعلوماتي" بمنطق المساواة بينهما في الحماية الاجرائية( )، لان حرمة هذا الأخير تفوق بكثير حرمة المكسن التقليدي، ذلك ان ما يكشفه التفتيش التقليدي من اسرار يبقى منحصرا في اطار ضيق نسبيا لا يخرج عن حدود الاطار المكاني و الزماني لتنفيذ التفتيش، اما التفتيش المعلوماتي فهو لا يتقيد في ما يكشفه من اسرار بحدود الزمان و المكان لحضة تنفيذه، بل يزيح ستار الكتمان على كافة أوجه الحياة الخاصة التي بات وعاؤها فعلا يشكله النظام المعلوماتي الذي تحفظ فيه كل وقائع حياة الفرد اليومية بأدق تفاصيلها، و هذه الحتمية تكاد تكون مقتضى طبيعي للتحول نحو مجتمع معلوماتي ( )، لذا من الصعب إعطاء هذا الحق وصفا قانونيا محددا في الوقت الحالي لأن اوصافه تتعدّد بتعدد الضّمانات القانونية التّي ينبغي ان تقرّر لهذا الحقّ بحسب ما تفضي اليه تكنّولوجيا الاعلام و الاتصال من معلومات تدخل في دائرة هذا الحق .
و يترتب على كون التفتيش المعلوماتي يتمضن مساسا بحق الخصوصية المعلوماتية، انّه يخرج عن نطاقه كل اجراء لا يمس بالسّرية المعلوماتية، فالأصل في القانون انّ الاطّلاع على المعلومات مباح متّى لم يتعارض هذا الفعل مع حقّ صاحبه، و من البدّيهي انّه ما يباح للافراد الاطّلاع عليه يباح للهيئات القضائية أيضا معاينته، لانّ المعلومة المحوسبة و المكشوفة لا تتمتّع بحرمة خاصّة فهي تفقد هذا الامتّياز القانوني أيا كانت درجة خصوصيتهاوفقا للتصور المتسقر في ضمير الجماعة ، و مثال ذلك اطّلاع سلطة التحقيق على أخصّ شؤون الحياة الخاصّة للافراد المتاحة للجميع عبر مواقع التّواصل الاجتماعي و ان كانت هذه المعلومات مذهلة للغايّة من حيث درجة حرمتها كأصل عام فانّ ذلك لا يضفي عليها حماية إجرائية طالما تخلّى صاحب الشّأن عن هذه الحرمة و كشف عن خبيئته باعتبار أن السّرية وجها لازما للخصوصية في أغلب الأحيان.
و اذا كان التفتيش المعلوماتي يمس بحق الخصوصّية و هو حقّ فردّي، في سبيل حماية الهيئة الاجتماعية و مكافحة الجريمة، فهو ليس حقا مطلقا لهذه الهيئة بل هو رخصة استثّنائية تمليها ضرّورة فعالية التّحقيق، فاذا لم تتوفر الضرّورة المبرّرة لانتهاك الحرية الفردية، فانّ التفتيش المعلوماتي في هذه الحالة يكون مخالفا للشرعية، بل يعتبر اعتّداء على الحرّيات الفردّية لا يقرّه القانون بل يعاقب عليه، لذا فهو مقيّد بالضرّورة و في حدودها دون تزّيد و لا إساءة او افتّئات، و هو بهذه الطبيعة الاستثنائية، هل يمكن أن يكون عملا من اعمال الاستدلال بعيدا عن الاشراف القضائي؟
ثالثا: الطبيعة القانونية للتفتيش المعلوماتي
انّ تحديد الطبيعة القانونية للتفتيش المعلوماتي لا ينعتق من القواعد العامة التّي عالجت طبيعة هذه الاجراء في صورته التقتليدية بشكل عام أيا كان محله المسكن او الشخص ذاته او المعلومات المحوسبة، و هذا الاجراء الجنائي كما سبق و ان أشرنا يعتبر اجراء من إجراءات التحقيق، فطبيعته القضائية تستوجبها طبيعته الاستثنائية المبررة لانتهاك اسرار الافراد و كشف عوراتهم، لكن الاشكال المطروح متى يعتبر كذك؟ هل وفقا للغاية المتوخاة منه ام بحسب صفة القائم بالاجراء؟ و قد اختلف الفقهاء في الإجابة عن هذا السؤال على أربعة اتجاهات و هي النحو التالي:
الاتجاه الأول:
يأخذ أصحابه في تحديدهم للطبيعة القانونية للتفتيش بالهدف منه، و بحسب هذا الاتجاه فانّ غايّة هذا الاجراء هو الحصول على الأدلة الجرمية و ضبطها و كشف حقيقتها و ازالة الغموض الذّي يحيط بها و ترجيح نسبتها الى شخص معين مثل ضبط برامج غير مشروعة على النظّم المعلوماتية الخاص بالمتّهم و تقدميها كدليل اتّهام ضدّه امام المحكمة المحتصّة، و الى هذا الاتّجاه يميل اغلب الفقه( ).
الاتجاه الثاني:
يحدد أنصاره الطبيعة القانونية للتفتيش حسب المرحلة الإجرائية التّي تكون فيها الدعوى العمومية، فذهب هذا الرأي الفقهي - مع اعتناقه معيار الغايّة من الاجراء- الى اضافة معيار اخر يتعلق بالوقّت الذّي جرى فيه هذا الاجراء، و حسبما اذا كان قد جرى قبل فتح التحقيق او بعده، ، فاذا اتخذ الاجراء قبل فتح التحقيق كان عملا من اعمال الاستدلال، بينما يعد عمل تحقيق اذا جرى بعد فتح التحقيق( ).
الاتجاه الثالث:
يعول القائلون بهذا الاتجاه على صفة القائم بالتفتيش، فيعتبر الاجراء من اعمال التحقيق اذا ما قامت به سلطة التحقيق المنوط بها القيام به دون غيرها ، اما اذا قام به عضو من أعضاء الضبطية القضائية غير مخول باجرائه بموجب اذن بالتفتيش، فان التفتيش يعد عملا من اعمال الاستدلال كالتفتيش الوقائي الذي يقتصر هدفه على تجريد المقبوض عليه من شيء خطير يحمله( ).
و لقد تعرض هذا الاتجاه لعدة مطاعن على أساس ان المشرع الاجرائي لا يعتد بصفة القائم بالاجراء ( ) و يثور هذا النقد بالذات حال مباشرة الضبطية القضائية للتفتيش في حالة التلبس و الندب، الواقع ان عضو الضبطية القضائية حين يمارس الاجراء في هاتين الحالتين فان القانون يتيح له اتخذا إجراءات تحقيق لا استدلال، و يخضعه لقواعد معيّنة لا يخضع لها أصلا بوصفه من الضبطية القضائية و من ثم فالقانون يسبغ على أعضاء الضبط القضائي عندئذ صفة سلطة التحقيق( )..
في حين يرى جانب اخر من الفقه ان التفتيش إجراء من إجراءات التحقيق الابتدائي فلا يعتبر من جهة إجراء من إجراءات الاستدلال، كما انه من جهة أخرى من إجراءات التحقيق الابتدائي و ليس من إجراءات التحقيق النهائي التي يجوز للمحكمة اتخذاها و لأنه إجراء من إجراءات التحقيق فان سلطة التحقيق- النيابة العامة أو قاضي التحقيق- هي التي تملكه بحسب الأصل صحيح أن القانون قد أجاز للضبطية القضائية في حالات التلبس بالجريمة تفتيش شخص المتهم بشروط خاصّة ، و لكن هذا التفتيش ليس من إجراءات التحقيق و إنما هو من إجراءات جمع الاستدلالات فرضته الضرورة لاعتبارات تتعلق بمهابة الدولة لجمع الأدلة في حالات التلبس بالجريمة على مجرى الظاهر من الأمور لكنه لا يستهدف "بحثا عن دليل" أو "تنقيبا عن حقيقة" و هو ما تتميز به إجراءات التحقيق( ).
و الحقيقة ان هذا التكييف هو ذاته الذي أرساه المشرع الجزائري الذي اعتبر المهام الاستثنائية المخولة للضبطية القضائية في حالة التلبس بمثابة تحريات و قد جاء ذلك واضحا في نص المادة 42 من قانون الإجراءات الجزائية ( ).
الاتجاه الرابع
يسعى أصحاب هذا الرأي الى التوفيق بين الاتجاهات السابقة و تحت صيغة معيار مختلط و بحسب أصحاب هذا الاتجاه يعد اجراء التفتيش من إجراءات التحقيق عندما تقوم به السلطة المختصة بالتحقيق الابتدائي و بعد تحريك الدعوى العمومية و مباشرتها، بقصد الكشف عن الحقيقة، بمعنى ان عمل التحقيق يتضمن المعايير الثلاثة مجتمعة و هي "الغاية" و "الوقت" و "القائم بالاجراء" ( ).
و بناء على ما تقدم نرى ان الطبيعة القانونية للتفتيش المعلوماتي تحدد في ضوء الاتجاه الذي يأخذ بالمعيار المختلط، و بناء عليه يعتبر التفتيش إجراءات من إجراءات التحقيق متّى باشرته السلطة القضائية، بعد تحريك الدعوى العمومية، بقصد كشف الحقيقة. و يبدو ان هذه المعايير الثلاثة ( الغاية و الوقت و القائم بالتفتيش) قد استجمعتها المادة 44 من قانون الإجراءات الجزائية كا يقطع بذك صريح مدلولها، بحيث نصت على انه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش إلا بإذن مكتوب صادر من وكيل الجمهورية أو قاضي التحقيق مع وجوب الاستظهار بهذا الأمر قبل الدخول إلى المنزل والشروع في التفتيش".
الحقيقة ان الطييعة القضائية للتفتيش ضمانة جوهرية لحريات الافراد لاجل تحقيق التوازن النسبي بين الحق في الاثبات المعلوماتي كظرورة لحماية الهيئة الاجتماعية و بين الحق في الخصوصية المعلوماتية كحاجة تمليها الفطرة الطبيعية للفرد، و الذي يعبر عن مظهر خاص من مظاهر حريته و استقلاله تجاه الجماعة، فكل مساس بـ" الحق في السر المعلوماتي" وجب اعتباره تفتيشا يخضع لقيود تحفظ هذا التوازن ( ).
و ان كان لهذه النتيجة جانب كبير من الصحة في اقامة معيار يرسم الحدود الفاصلة بين التفتيش المعلوماتي و غيره من الإجراءات، الا أنها تثير مسألة غاية في الأهمية حيث يتحدد بها الفهم المنشود لهذا المبدا، و يتضح من خلالها نطاق هذا الاجراء و مداه، و تتعلق تلك المسالة بالتحديد الدقيق للحظة التي يقع فيها التفتيش المعلوماتي او المساس بالخصوصية المعلوماتي ؟ الا يتعرض هذا الحق للتهديد في مراحل سابقة عن التفتيش المعلوماتي؟ بمعنى هل يقع الانتهاك عند "الوصول الى النظام المعلوماتي" و ضبطه ام عند " النفاذ الى النظام المعلوماتي " و استكشاف مضامينه؟ الا ينطوي استحواذ سلطة التحقيق على معلومات المتهم إحساسا منه بانتهاك حرمتها حتى و لو لم يتم استعراضها ؟ اليس في ذلك تعرض لحرية المتهم و تقييدا لها ؟
يبدو من الواضح ان هناك رؤية جديدة لهذه الحقوق، بحيث لا تسعفنا الظوابط التقليدية في وضع حدود واضحة تفصل بين التفتيش المعلوماتي و الضبط المعلوماتي، و رصد هذا المعيار المفقود هو محور درستنا في الفرع الثاني .
المطلب الثاني: التمييز بين التفتيش المعلومتي و الضبط المعلوماتي
من الطبيعي ان بحث معيار التمييز بين التفتيش المعلوماتي و الضبط المعلومتي يفرض علينا الاحاطة علما بمفهوم الضبط المعلوماتي (فرع أول)، و في ضوء ذلك نحدد هذا الاساس في التفريق بين الاجرائين (فرع ثاني) و لا يستمكل ذلك الا معاجلة مراحلها و التي لها طابع خاص في البيئة الرقمية ( فرع ثالث).
الفرع الأول: مدلول الضبط المعلوماتي
إن تحديد مدلول الضبط المعلوماتي ( فقرة اولى) لا يستكمل ألا بتحديد الاساس القانوني الذي يبرر اعتبار نسخ المعلومات ضبطا رغم بقاء الاجهزة المادية و كذا البيانات الأصلية بحوزة مالكها( فقرة ثانية).
أولا: تعريف الضبط المعلوماتي
يعرف الضبط عموما بانه إجراء من إجراءات التحقيق يرمي الى " وضع اليد على الشيء و استبقاؤه تحت تصرف المحقق لمصلحة التحقيق " و مصلحة التحقيق التي تبرر الضبط هي الإثبات و هو يستوي في ذلك مع غيره من إجراءات جمع الأدلة و منها التفتيش ( ) ، يتحصل الضبط إذن في وضع اليد على ما يصلح "دليلا" او "قرينة" في الجريمة لتقديمه الى القضاء، فالمقصود به التحفظ على الأشياء "المادية "التي تشكل الجريمة او تكون قد نتجت عنها او تكون قد وقعت عليها الجريمة و بعبارة ادق التحفظ على كل ما يفيد في كشف الحقيقة( ).
و هذا المفهوم التقليدي يمتد ليضم البيانات الالكترونية و قاعدة البيانات بمشتملاتها من ملفات و سجلات و حقول، سواء اتخذت برامج نظم المعلومات او برامج تطبيقات، عن طريق وضع اليد على الدعامة المادية لان المعلومات لا توجد مستقلة عن وعائها المادي، الا انه مع مرور الوقت تبين عدم مشروعيته هذا الاجراء الى حد كبير جدا، نتجية ما قد ينجم عنه من اضرار عديدة للافراد بحكم حاجاتهم الى الأجهزة المادية طيلة فترة الضبط و خاصة المؤسسات الاقتصادية إذ ينجر عنه شلل لهذه المؤسسات و يزداد الوضع تعقيدا فيما لو انصب الضبط على الشبكة و أمام هذه المعضلة تم تبني ممارسة حديثة تتجاوب من واقع التخزين الرقمي تقوم على النسخ الرقمي للبيانات المستهدفة بالتفتيش، إذ أن معظم عمليات التفتيش تتم عن من خلال نسخ المواد المخزنة في نظم المعالجة الآلية للبيانات بقصد تفتيشها لاحقا للتوصل الى الدليل المعلوماتي مع ترك الأجهزة المادية و النسخة الأصلية للبيانات بحوزة المتهم.
و اجمال ما تقدم ان قيام السلطة الإجرائية بالنسخ الرقمي لبيانات المتهم يمثل ضبطا، بحكم هذا الاجراء يمكنها من الحصول على نسخة من البيانات التي تحتفظ بها لاستعمالها في المستقبل كدليل جنائي و من المؤكد أن عرض و استكشاف هذه البيانات المنسوخة يشكل تفتيشا و لكن الحصول على النسخة نفسها يخدم الوظيفة التقليدية التي تنظمها إجراءات الضبط، فبمقتضى هذا الإجراء يتم تجميد أي معلومات يتم نسخها تماما مثل التحفظ على الممتلكات المادية للمتهم ، فتوليد نسخة إلكترونية للبيانات لا يختلف على اجراءات ضبط منزل بمنع اهله من دخوله و و ضبط المتهم بمنعه من مغادرة مركز معين أي هو اجراء يضمن سيطرة سلطة التحقيق على الشخص أو مكان أو الشيء الذي يرحج ان تكون له قيمة إثباتية( ).
غير ان هناك فارق بين الضبط المادي و الضبط المعلوماتي ، فالضبط المادي يؤدي الى تدخل سلطة التحقيق في سيطرة المتهم على أملاكه، لكن الأمر على نقيض ذلك بالنسبة لضبط المعلومات، فقيام سلطة التحقيق بانشاء نسخة الكترونية من بيانات المتهم لا يؤدي بالضرورة الى الغاء حيازة المتهم للنسخة الخاصة به بل يبقى متمتعا بكافة حقوقه على النسخة الاصلية، و من هنا نتوصل إلى أنه يراد بالضبط المعلوماتي استبقاء معلومات محوسبة قد تفيد في كشف الحقيقة تحت تصرف سلطة التحقيق ريثما يتم تقديمها للقضاء، و ان كانت هذه القاعدة هي قضائية المنشأ فقد تم تبنتها الاتفاقيات و التشريعات عموما ( ) .
و مثل هذا الأمر لاحظه المشرّع الجزائري فنص في المادة 6 من القانون 04-09 "عندما تكتشف السلطة التي تباشر التفتيش في منظومة معلوماتية معطيات مخزنة تكون مفيدة في الشف عن الجرائم او مرتكبيها و انه ليس من الضروري حجز كل المنظومة، يتم نسخ المعطيات محل البحث و كذا المعطيات اللازمة لفهمها على دعامة تخزين الكترونية تكون قابلة للحجز و الوضع في أحراز وفقا للقواعد المقررة في قانون الإجراءات الجزائية".
و نحن بدورنا لا نماري في ان النسخ الرقمي اجراء من اجراءات جمع الادلة، و ان التكييف القانوني السليم لهذا الاجراء هو الضبط، غير أن السؤال الذي يفرض نفسه هنا يتعلق مضمونه بالاعتبارات الواقعية او القانونية التي على اساسها يعتير النسخ الرقمي ضبطا طالما ان النسخة الاصلية للبيانات تبقى بحوزة المتهم بما فيها الاجهزة المادية ؟
ثانيا:الأساس القانوني لاعتبار النسخ الرقمي بمثابة ضبط
إن الجواب على هذا التساؤل غاية في الأهمية، فهو يحدد الإطار القانوني الذي تقوم عليه نظرية الاثبات المعلوماتي، لانه لا يتم التفتيش المعلوماتي بغير ضبط معلوماتي مسبق نهائيا، حتى و لو افترضنا ان الضبط انصب على الدعامة المادية لأسباب تقنية كوجود تشفير حال دون الضبط المعلوماتي في موضع التفتيش المادي، فان الغاية من الضبط المادي في هذه الفروض ذاتها و هي الكيانات المعنوية ممثلة في البيانات و ليست الكيانات المادية على الاطلاق، لذا فانه من غير المنطقي التمييز بين الضبط المادي للدعامة الالكترونية التي تحوي على البيانات و الضبط المعلوماتي المباشر.
فالقضاء الأمريكي مثلا ينظر إلى عملية نسخ البيانات على انها عملية ضبط تخضع للقواعد الإجرائية الاتحادية المنصوص عليها بنص المادة 41 من قانون الاجراءات الجنائية الفيدرالي و كذا مقتضيات التعديل الدستوري الرابع، على الرغم من أن معظم الأحكام القضائية لا تقدم أي تفسير أو سبب حقيقي يبرر هذا الوضع القانوني، فعلى سبيل المثال في قضية ( United States v Comprehensive Drug Testin) أكدت الدائرة التاسعة على "إعادة" نسخ من المعلومات التي اجريت أثناء تنفيذ عملية التفتيش الى اصحابها، وأشارت المحكمة إلى المعلومات على أنها "بيانات مضبوطة" data seized و "المواد المضبوطة" seized materials ( )، دون ان تبين في قضائها الاسباب التي حذت بها الى ما انتهت اليه بهذا الخصوص .
و اذ كان القانون أيضا في غيبة من التعرض لهذه المسالة فان الفقه الانجلوسكسوني قد ذهب مذاهب شتى في معالجة الاساس المتعمد في اعتبار النسخ الرقمي بمثابة ضبط و هناك ثلاثة مقاربات فقهية في هذا الموضوع.
الاتجاه الأول: الضبط المعلوماتي يتعارض مع الحق في الحذف
اقترح بعض الفقهاء أن النسخ الرقمي ينبغي اعتباره ضبطا لأنه ينطوي على تعارض مع حق الفرد في " حذف البيانات " The right to -delete- فهذا الحق يخول للفرد سلطة التحكم في ملكيته و متابعة ما قد يعتريها بما فيها النسخ ، فالضبطية القضائية لا يكون بمقدورها تدمير البيانات أو حذفهما ما لم تقم بضبطها مسبقا( )، و هذا التوجه لا يخلوا من النقد لان الاعتماد على الحق في الحذف كأساس لهذه المقاربة يقيم ضرورة تحديد ما يرتبه هذا الحق الجديد لصاحبه على سبيل المثال، إذا كان لدى الفرد بريد إلكتروني مخزن على خادم و قرر أن يقوم بحذفه، هل يوفر له "الحق في الحذف" حق مطالبة مزود خدمة الإنترنت بحذفه، أم أنه الحق فقط قائم حال محاولة سلطة التحقيق عمل نسخة من الملفات ؟( ) علاوة على ذلك فاي معنى يبقى لهذا الحق اذا كانت هذه البيانات مكشوفة للعامة حتى و لو افترضا ان قصد هذا الفقه يقتصر على البيانات المجرمة فهذه الاخيرة ايضا قد تتاح لغير صاحب الشان بشكل او بآخر.
الاتجاه الثاني: الضبط المعلوماتي يتعارض مع الحق في الحيازة الحصرية للمعلومات.
أما المعاير الثاني الذي اعتمده جانب كبير من الفقه فيرجع إلى الحق في الحيازة الحصرية من منطلق أن حصول السلطة القائمة بالتفتيش على نسخة من بيانات المتهم يعارض الحق في الحيازة المطلقة للفرد على معلوماته الشخصية ” right to exclusive possession “أي بمعنى آخر استئثاره بهذه المعلومات على نحو يحقق استبعاد الغير عنها، فعندما تقوم سلطة التحقيق بنسخ البيانات أو المعلومات التي هي في الأصل ليست في حيازتها و غير متاحة لها، فهي تنتزع حقوق استخدام البيانات بشكل حصري عن صاحبها و يصبح لها بذلك سلطة استغلال تلك البيانات ، صحيح لا يزال لدى المالك نسخة من البيانات لكن حقه في استبعاد الغير قد تم انتزاعه ( )، و هذا التفسير اعتمده القضاء الأمريكي (الدائرة الاستئنافية الفيدرالية الثانية) و ذلك في قضية United States v. Ganias ( ).
و يضيف هذا الجانب من الفقه أن مفهوم الحيازة المطلقة و الحصرية و التي تجعل النسخ ضبطا يتقصر على النسخ الدقيقة فحسب، لان الحق في استبعاد الغير عن البيانات يجب أن يقتصر على النسخ الدقيقة و لا يمتد إلى الملخصات باعتبار ان درجة التعارض مع الحيازة الحصرية في هذه الفروض تكون بنسبة أقل ( ). و في ذات السياق يرى بعض الفقهاء الذين يناصرون هذا النهج، أن إجراء نسخ المعلومات على الرغم من أنه لا يؤثر على النسخة الأصلية من البيانات التي تبقى بحوزة المالك، فإنه يحرم هذا الأخير من شيء ذي قيمة و يتداخل مع الاستخدام الحصري لصاحب الشأن، تماما كما هو الحال حين التّعرض لسرقة البيانات ( ).
الاتجاه الثالث: الضبط المعلوماتي تجميد للأدلة المعلوماتية
أما المقاربة الثالثة فهي تقوم على منطق بسيط لا يخرج عن حدود منطق الضبط التقليدي، فالنسخ الرقمي يعتبر بمثابة ضبط لان الوسيلة الإجرائية المعروفة بالضبط في التعديل الدستوري الرابع او القاعدة التقلديدية بشكل عام، هي ذاتها هي ذاتها الوسيلة الإجرائية الحديثة التي تعرف بـ" التجميد" The reason is that the Fourth Amendment power to seize is the power to freeze ، فالهدف من الضبط هو السيطرة و التحكم في مسرح الجريمة و الأدلة التي قد تتواجد عليه و الأمر كذلك عند إنشاء نسخة إلكترونية من البيانات، فهو إجراء يعمل على تجميد البيانات لاستخدامها كدليل جنائي في المستقبل، تماماً كما يؤدي ضبط الممتلكات المادية إلى تجميدها، فهو يضيف إلى سيطرة سلطة التحقيق أدلة لم تكن تحت سيطرتها قبل النسخ، فإنشاء نسخة إلكترونية لا يختلف كثيراً عن ضبط المنزل أو الخنجر فجميع هذه الأنواع من المضبوطات في نهاية المطاف تضمن سيطرة القائم بالتحقيق على الشخص أو المكان أو الأشياء التي يرجح أنها ذات قيمة إثباتية ( ).
و نحن نرى ان النسخ المعلوماتي ضبطا لانه اجراء من اجاءات جمع الأدلة يرمي الى المحافظة على مسرح الجريمة و تامينا له و منع الغير من العبث به، لما قد يوجد عليه من اثار تشكل عناضرا للدليل المعلوماتي، قد يتعارض مع حق المتهم في حذف بياناته و قد يتعارض مع حقه في حيازته المطلقة و الحصرية عليها، لكن في جميع الاحوال يبقى تكييف هذا الاجراء مستمد من الغاية منه و هو التحفظ على كل معلومات يعتقد ان تكون مفيدة في كشف الحقيقة، فان كان الضبط المادي يقيد حقوق الافراد المادية على الشيء الذي يقع عليه الضبط فان الضبط المعلوماتي يقيد الحق في الحيازة المادية المطلقة للفرد على معلوماته و ينتزع منه حقه في اسثناء الغير من وضع يده عليها او على نسخة منها.
الفرع الثاني: معيار التمييز بين التفتيش المعلوماتي و الضبط المعلوماتي
قد يظهر للوهلة الأولى أن تبني المفاهيم التقليدية للتفتيش في البيئة الرقمية لا يطرح أي إشكالية، لكن الحقيقة خلاف ذلك إذ هي أكثر تعقيدا و مثارا للجدل، لأن تبسيط هذا المجال المعقد من الإجراءات الجنائية هو منحى خاطئ و مضلل ، ينعكس بشكل سلبي على الحريات الفردية و في مقدمتها الحق في الخصوصيةّ، الأمر الذي حذا بالفقه الأمريكي إلى لفت النظر إلى إشكالية أثارت جدالا خصيبا بين الفقهاء حول معيار التمييز بين الضبط و التفتيش متسائلا عن العمل الذي يعد منطلقا لوقوع التفتيش و الحد الفاصل بينهما.
من السهل تحديد متى يبدأ التفتيش المادي (التقليدي) و متى ينتهي، لان القاعدة الإجرائية التقليدية كانت مبنية دائما على الفرضية المادية لمحل التفتيش، فتفترض ارتباط هذا الاجراء الجنائي بشيء يشغل حيزا ذا بعد مادي، محددا بشكل ناف للجهالة سواء كان هذا المحل مسكنا أو شخصا أو مراسلات اذ يتم الشروع في التفتيش باستكشاف معلومات حول المحل الذي جري تفتيشه فتحديد اللحظة التي يستهل فيها التفتيش في إطار هذا النهج التقليدي أمر بسيط للغاية، و المعيار الممد في ذلك هو تحديد اللحظة التي يحدث فيها انتهاك الخصوصية، على سبيل المثال فان تفتيش المسكن يحدث في الوقت الذي يتم فيه فاتح باب هذا المبنى و و ينتهي بمغادرة القائم بالتفتيش لهذا المسكن، و هذه الحقائق هي من البديهيات( ).
غير ان ترجمة هذا المعيار - القائم على انتهاك التوقع المعقول للخصوصية كنقطة لانطلاق التفتيش- في البيئة الرقمية يثير العديد من التساؤلات، هل يحدث التفتيش المعلوماتي عند معالجة الحاسوب للبيانات و قراءتها ؟ أم عندما يقوم الحاسوب بإخراج هذه البيانات إلى شاشة العرض أو الطابعة؟( )، هل يقع الضبط عند سحب البيانات من القرص الصلب ؟ أم عندما يغادر القائم بالتفتيش و بحيازته وسيط التخزين؟ أم عندما يفقد المالك القدرة على تغيير و حذف البيانات؟ أم عند عزل البيانات ذات الصلة بموضوع التحقيق عن تلك التي لا علاقة لها بالموضوع ؟( ). هل مجرد الولوج الى النظام المعلوماتي يعد تفتيشا؟ و هل يعد كذلك فيما لو انصب الاطلاع فقط على بيانات الملف في شكلها الخام (bit)، أو اقتصر الاستعراض فقط على بيانات سطحية كحجم الملف، أو طبيعته ( نصوص أو صور) دون الاطلاع على محتواه، هل محاولة لجوء القائم بالتفتيش النفاذ إلى محتويات وسيط التخزين مع تعذر فتحها و استعرضها لوجود نظام تشفير حالدون ذلك، يعد عملا من اعمال التفتيش او يبقى في حدود الضبط فقط ؟.
في ضوء هذا التعقيد، يرى جانب من الفقه الأمريكي أن الحد الفاصل بين وقوع التفتيش المعلوماتي من عدمه هو مدى قيام الاطلاع البشري على البيانات المخزّنة، إذ تتم عمليات التفتيش المعلوماتي عن طريق توجيه أوامر إلى جهاز الحاسوب لمعالجة البيانات و من ثم إرسالها إلى جهاز المراقبة أو ما يسمى بجهاز العرض أو وحدة المخرجات، فإذا ما تعرضت هذه المعلومات للاطلاع البشري – السلطة القائمة بالتفتيش– فإنّه في هذه اللحظة على وجه التحديد يحدث التفتيش المعلوماتي بالمعنى الذي يريده القانون و هو ما يسمى بالنهج القائم على الاستعراض أو الكشف "exposure-based approach"( )، فوفقا لهذا الجانب من الفقه إذا لم تخضع البيانات للملاحظة البشرية المباشرة بالعين المجردة، فإن كافة الإجراءات السابقة التي تتخذها السلطات الإجرائية لا تعتبر تفتيشا .
و في الحقيقة فاننا لا نؤيد مطلقا مسلك هذا الجانب من الفقه لانه يقيد التكييف القانوني للاجراء بتحقق انتهاك حق السر وفقا لمنظور هذا الحق بمفهوم تقليدي او مادي، و محاولة اسقاط هذا المفهوم على التفتيش المعلوماتي يقودنا الى القول انه عند النفاذ الى النظام المعلوماتي مع استحالة فتح الملفات التي يحتويها لا يعد بمثابة تفتيش لانه لا يتحقق معه الاطلاع البشري على أية معلومات، و نفس الوضع يتحقق فيما تم فعلا الولوج الى القرص الصلب و تبين في نهاية المطالف انه خال تماما من أي معلومات و لم يسبق استعمال ذاكرة الجهاز نهائيا من قبل المستخدم ألا يعد الاجراء في هذه الحالة تفتشيا دقيقا لمستوع السر،و لو اجزنا هذا الفرض لصح القول بان دخول مسكان خل من الموجودات لا يعد بمثانة تفتيش و الامر خلاف ذلك، لذا نرى الاصرار على ان حرمة المعلومات مستمدة من حرمة الحياة الخاصة لصاحبها، و جب ان لا يقتصر مدلولها على " الحق في السر" بمفهوم ضيق فالنافذ الى النظام المعلوماتي يعتبر تدخلا في الحياة الخاصة ايا كان محتوى دعامة التخزين الرقمية .
و من مظاهر الدلالة على التوسع في مفهوم التفتيش في سياق التفتيش عن الأدلة المعلوماتية ما يكشف عنه حكم المحكمة العليا ببنسلفانيا في قضية Commonwealth v. Fulton و الذي خلصت من خلاله المحكمة إلى أن الفعل البسيط المتمثل في تشغيل الهاتف المحمول يشكل تفتيشا وجب خضوعه للمقتضيات التي يفرضها التعديل الدستوري الرابع، من منطلق أن هذا الاطلاع ينطوي على مساس بالحرية الفردية بحكم الكم الهائل من البيانات الشخصية الموجودة على الجهاز و التي تعتبر العامل الحاسم في تحديد التكييف الصحيح لهذا الإجراء، و ذكرت المحكمة أنه لا يوجد فرق بين رصد شاشة العرض الداخلية و الخارجية على الهاتف المحمول و بين تفتيش سجل المكالمات إذ يؤدي كلا الإجراءين للوصول ليس فقط إلى "مجرد أرقام هواتف"، بل و أيضا إلى"أي معلومات تعريف شخصية قد يضيفها الفرد" إلى جهات الاتصال الخاصة به، بما في ذلك صورة المتصل أو الاسم المعيّن للمتصل أو مرسل الرسالة النّصية ( ).
و هناك اتجاه فقهي سلك مسلك التوسّع المبالغ فيه، مدفوعا باعتبارات واقعية تبرر عدم انطباق المفاهيم القانونية التقليدية على المستجدات التي أفرزتها الثورة الرقمية، فيرى هذا الاتجاه أن التفتيش إجراء استثنائي يقيّد حقا فرديا هو الحق في الخصوصية، أما الضبط فهو يقيد حقا فرديا ماليا على الشيء محل الضبط كحق الملكية و الحيازة لما فيه من تعطيل لحق المالك في استعمال ملكيته، إلا أن ترجمة هذا المفهوم في البيئة الرقمية يجعل نسخ الملفات- التي درج القضاء الأمريكي على اعتباره يدخل في خانة الضبط- هو بمثابة تفتيش، لأن الحق الذي يقيده الضبط المعلوماتي لا يقتصر على حق الملكية طالما أن الأجهزة الرقمية و كذا النسخة الأصلية من البيانات المضبوطة تبقى بحوزة المالك، بل يمتد هذا التقييد إلى الحق في الخصوصية و حرمة البيانات التي وقع عليها الضبط( ).
و تدعيما لموقفه يرى هذا الجانب من الفقه أنه إذا ما اعتبرنا أن الخصوصية تقوم على السرية و استقلال الفرد بأسراره فإن هذه الحقوق تصبح عرضة للخطر متى تم النسخ الرقمي، و يستند في دعم موقفه إلى أحكام قضائية عديدة اعترفت بوضوح بخطر الضبط المعلوماتي على الحق في السرية ( )، مبررا موقفه بحجة أخرى مؤداها أن حصول الحكومة على نسخة من بياناته الشخصية يناقض حق الفرد في استقلاليته بأسراره المعلوماتية، بحيث يزداد هذا الانتهاك كلما تواصل الضبط من حيث النطاق الزماني، بدليل ذلك التوجس السائد لدى الأفراد خيفة من اطلاع الحكومة على محتوى المضبوطات التي في حيازتها، لذا من الطبيعي في نظره اعتبار الضبط في هذه الحالة بمثابة تفتيش لانطوائه على تقييد لحق شخصي.
و في الحقيقة فإن هذه الحجة لقيت صداها لدى القضاء الأمريكي الذي بات يعترف بخطر الضبط المعلوماتي على الحرية الفردية، و من تطبيقات ذلك ما قضت به المحكمة الابتدائية لمنطقة كولومبيا في قضية Klayman v Obama أين خلصت إلى أن مجرّد عملية "جمع البيانات الوصفية" تشكل تفتيشا، و أمرت الحكومة ليس فقط بوقف عملية تحليل البيانات، بل و محوّ مجمل المعلومات التي في حيازتها( ).بيدا ان معظم الاتجاهات القضائية و ان اعترفت مؤخرا بخطر الضبط المعلوماتي على الحق في الخصوصية إلا ان القضاء الامركي لم يتراجع عن سوابقه في هذا الشأن( ).
و من هنا يبدو جليا أن طبيعة البيانات الرقمية قد أضفت نوعا من الغموض على الحدود الفاصلة بين الضبط و التفتيش، إذا لم تؤدي في الحقيقة إلى طمسها بشكل كلي، و في تقديرنا ينبغي التسليم بكون كل من الضبط و التفتيش في البيئة المعلوماتية يقيدان حقا شخصيا هو الحق في الخصوصية من منطلق ما تتمتع به المعلومات من حرمة تجاوزت بكثير حرمة المساكن و المراسلات التقليدية، غير أنهما يختلفان في درجة هذا التقييد، فبينما يمثل الضبط المعلوماتي مجرد تهديد لهذا الحق، فأن التفتيش المعلوماتي يتعدى ذلك إلى درجة أخطر و هو انتهاك هذا الحق.
و لو تاملنا جيدا في نصوص الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية ( ) و الاتفاقية العربية لمكافحة جرائم تقنية المعلوماتية( )، لوجدنا ان دلالتها تقطع بكون المعيار الفاصل بين وقوع التفتيش من عدمه هو " النفاذ الى النظام المعلوماتي" و قد عبرت عن ذلك صراحة في قولها " تلتزم كل دولة طرف بتبني الإجراءات الضرورية لتمكين سلطاتها المختصة من التفتيش أو النفاذ " الى النظام المعلوماتي" perquisitionner ou à accéder d une façon similaire ( )، و قد اسهبت المذكرة التفسيرية في معاجلة هذه الإشكالية و لو بشكل ضمني ضمن الفقرة 138 منها.و نلمس ذات التوجه لدى المشرع الإجرائي الفرنسي إذ مدلول عبارات نص المادة 57 فقرة أولى من قانون الإجراءات الجزائية كانت واضحة و اعتبرت ان التفتيش يقع بتحقق النفاذ و الولوج الى النظان المعلوماتي ( ).
أما بالنبسة الى التشريع الجزائري فالملاحظ ان صياغة النص لا تعكس نيه و ارادة المشرع حيث نصت المادة 5 من القانون الجزائري 04/09 على أنه "يجوز يجوز للسلطات القضائية المختصة وكذا ضباط الشرطة القضائية المختصة في إطار قانون الإجراءات الجزائية ... الدخول بغرض التفتيش و لو عن بعد، إلى (أ) منظومة معلوماتية او جزء منها و كذا المعطيات المعلوماتية المخزنة فيها.(ب) منظومة تخزين معلوماتية..."( ).

اذ المستفاد من هذه النص ان النفاذ الى النظام المعلوماتي إجراء تقني مستقل عن التفتيش اي بمثابة اجراء يسبق وقوع التفتيش و ان كان من مستلزماته، يقتصر المقصود منه على الوصول إلى محل التفتيش ( البيئة المعلوماتية)، اما التفتيش بالمعنى القانوني فيراد به وسيلة لجمع الأدلة يتم من خلالها الاطلاع على هذه المعلومات باعتبارها محلا له حرمة الأسرار.
و كما اشرنا اليه سابقا فان هذا التفسير ينطوي في حقيقته على قدر من التجاوز في فهم جوهر "قاعدة الحرمة" اذ لا يقف مدلولها على "الحق في السر" بل كل ما يحيط "بأمن الفرد و هدوئه و استقالاله"، فيتحقق التفتيش متى طال محلا له حرمة خاصة و لو لم يفض الى الاطلاع على أي شيء معاقب عليه، اذ لو أجزنا حكم نص المادة 5 المشار اليها أعلاه لاصبح النفاذ الى النظام المعلوماتي طليقا من غير أي قيد على السلطة الإجرائية و يصبح حينئذ من العبث الحديث عن الحرية الفردية، فالنص الإجرائي بصيغته الحالية مخالف لمقتضى المادة 26 من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، لذا يتعين إعادة صياغته على نحو يوسع من مفهوم التفتيش المعلوماتي الذي يراد به في نظرنا " النفاذ الى النظام المعلوماتي بحثا عن عناصر الحقيقة".
و من التطبيقات القضائية الحديثة التي تؤكد التفتسير الذي توصلنا اليه، ما يكشف عنه الحكم الحديث الصادر عن المحكمة العليا الفيدرالية الأمريكية في قضية Carpenter v. United States التي توصلت إلى "أن المعلومات المتعلقة بالتحديد الجغرافي لموقع المتهم التي تم الحصول عليها من قبل شركات الاتصالات اللاسلكية كانت نتاج عملية تفتيش"( )، و في تعليقه على هذا الحكم يرى الفقه أن التفتيش قد وقع في مرحلة من مراحل العملية بحيث يمكن القول أن التفتيش تسبب في الحصول على المعلومات، و ان المهم وفق نظر المحكمة هو "النتيجة" و ليس "العملية" أي يحدث التفتيش بمجرد الحصول على المعلومات ( ).
غير أن هذا الحكم من جهة أخرى يكتنفه الكثير من الغموض و يطرح تساؤلا عميقا مؤداه هل يقع التفتيش عند "الحصول على المعلومات" او" النفاذ إلى المعلومات"؟ أجابت المحكمة بكلا الفرضيتين، ففي نظر المحكمة فان التفتيش المعلوماتي يحدث عند النفاذ الى سجلات موقع الهاتف access to cell-site و يظهر ذلك بجلاء في بعض اشطر الحكم على سبيل المثال نذكر منها قول المحكمة ( ): "تعرض هذه الحالة السؤال عما إذا كانت الحكومة تجري تفتيشا بموجب التعديل الدستوري الرابع عندما تقوم بالنفاذ الى سجلات الهاتف المحمول التي تتيح حقائق شاملة لتحركات المستخدم في تاريخ سابق"، "السماح للحكومة بالنفاذ إلى هذه السجلات يتعارض مع التوقع المعقول للحق في الخصوصية" ، " بمجرد نقرة زر، يمكن للحكومة النفاذ إلى مستودع من معلومات المتعلقة بالموقع الجغرافي دون أي تكاليف تقريبًا"، " وبناءً عليه ، عندما تمكنت الحكومة من النفاذ إلى هذه السجلات، انتهكت توقعات المتهم المعقولة بالخصوصية في جميع تنقلاته "، " نحن نرفض منح الدولة سلطة النفاذ غير المقيد إلى قاعدة بيانات شركة الاتصالات اللاسلكية الخاصة بمعلومات الموقع الفعلي."
و على نقيض ذلك اعتبرت المحكمة في شطر لآخر من الحكم انه بمجرد حصول سلطة التحقيق على المعلومات يكون التفتيش واقعا دون حاجة الى النفاذ الى هذه السجلات و استطلاع محتوياتها و يستفاد ذلك من قول المحكمة( ): " تتضمن القضية المعروضة علينا استحواذ الحكومة على سجلات موقع الهاتف اللاسلكي التي تكشف عن موقع المتهم وقت إجراء أو تلقي مكالمات، ""كان استحواذ الحكومة على سجلات موقع الهاتف بمثابة تفتيش بالمعنى المقصود بمقتضى التعديل الدستوري الرابع "، "بعد أن وجدنا أن الاستحواذ على سجلات موقع الهاتف يشكل عملية تفتيش نستنتج أيضًا أن الحكومة يجب أن تحصل عمومًا على اذن بناء على أسباب محتملة قبل الحصول على مثل هذه السجلات" ،"كان حصول الحكومة على سجلات موقع الهاتف هنا عبارة عن تفتيش بموجب التعديل الدستوري الرابع "، "قبل إجبار شركة الاتصالات اللاسلكية على تسليم سجلات موقع الهاتف الخاصة بالمشترك، يكون التزام الحكومة قائما بوجوب الحصول مسبقا على إذن قضائي".
واقع الامر انه بمعزل عن هذا التعارض الذي شاب الحكم، فمع التسليم جدلا بكون الحصول على النظام المعلوماتي لا يشكل تفشيا في اعتقادنا، فانه على خلاف ذلك يعتبر مجرد النفاذ اليه تفتيشا بالمعنى الذي يريده القانون، و لو لم يتم استعراض المحتوى المعلوماتي الذي تضمنه، و هذه الاشكالية لم تطرح في البيئة المادية لسبب بسيط يجد اساسه في كون الضبط كان دوما اثرا للتفتيش ، أي يجري لاحقا للمساس بالسر، فضبط شيء في المسكن يوجب دخوله و تفتيشه، و عند محاولة تطبيق هذا النهج على التفتيش المعلوماتي نصطدم بحقيقة فرضتها التقنية و هي لزوم وقوع الضبط اولا قبل التفتيش، و هي النتيجة التي تقودنا الى طرح تسؤال حول مدى صحة هذه الفرضية و ارثها في الاخلال بالتوازن بين الحريات الفردرية و حق الدولة في الوصول الى الحقيقة و استفائها لحقها في العقاب.
الفرع الثالث: مراحل التفتيش المعلوماتي و الضبط المعلوماتي
تتميز مراحل تنفيذ عملية التفتيش عن الأدلة المعلوماتية في مظاهرها بطابع خاص يضفي عليها طابعا من الذاتية، إذا ما قورنت بخطوات التفتيش عن الأدلة المادية، ففي عمليات التفتيش التقليدية تحصل الضبطية القضائية القائمة بالتفتيش على إذن بالاطلاع على مكان مادي معين، بحثا عن دليل مادي ما و هو ما يعرف بآلية التفتيش و الاسترجاع "Search-and-Retrieve Mechanism" ( )، أي الدخول الى المسكن و تفتيشه و ضبط الدليل المادي المحدد في الاذن القضائي و هذه الخطوات في تنفيذ عملية التفتيش تسري على المسكن و الشخص و مراسلاته أي حقيقة ان تنفيذ التفتيش يتم ضمن خطوة واحدة و هي ان يكون الضبط معاصرا للتفتيش، و هي من المسلمات في فكر الاثبات التقليدي، و تجد لها تنظيها في القانون و اسقرارا في التعامل القضائي معها.
و في مقابل ذلك يؤدي تنفيذ الإذن بالتفتيش عن الدليل المعلوماتي إلى إضافة خطوة ثانية، إذ تسعى هذه السلطة للحصول على إذن بالتفتيش ضمن مساحة مادية يحددها و يصفها الاذن القضائي بحثا عن أجهزة التخزين الرقمية (دعامات التخزين الالكترونية)، ثم تستحوذ على هذه الأجهزة التي تم العثور عليها خلال التفتيش المادي للتحليل خارج الموقع"Off-Site" في وقت لاحق، و ذلك ضمن مخابر التحليل الحاسوبي الشرعي المتخصصة و هي عملية قد تستغرق أسابيع أو اشهر و هو ما يعرف بآلية الاسترجاع ثم التفتيش" Retrieve-And-Search Mechanism"( ).
و من هذا المنطلق فإن التفتيش المعلوماتي يتم عبر خطوتين"Two-Stage Approach"، تعرف الخطوة الأولى بمرحلة "التفتيش المادي" (Physical Search Stage)، عندما تدخل السلطة الإجرائية المختصة بالتحقيق الموقع المطلوب تفتيشه تسترجع أجهزة التخزين الرقمية المحددة في الإذن القضائي و ينصب الضبط على الأجهزة الإلكترونية التي يرجح أنها قد تحتوي على أدلة ذات صلة بالجريمة موضوع التحقيق، و في معظم الحالات، تقوم هذه السلطة الإجرائية إما بإنشاء "نسخة رقمية " للقرص الصلب "Digital Duplication" أو ضبط الدعامات المادية، و تعرف الخطوة الثانية بمرحلة التفتيش المعلوماتي (Electronic Search Stage ) و التي تتعلق بالبحث عن الأدلة المعلوماتية ، و عادة ما تتم بعد فترة طويلة من البحث عن الأدلة المادية، و يبدو هنا من الواضح أن فعالية التفتيش المعلوماتي تفرض ضرورة التفتيش المادي أولا يعقبه الضبط المادي و يليه التفتيش المعلوماتي، و هو ما يوضح حجم التباين بين "آلية التفتيش عن الأدلة المادية" و "آلية إسترجاع الأدلة المعلوماتية" ( ).
بيد أن جانب من الفقه يرى أنه من الخطأ التفكير في "عملية الاسترداد و التفتيش" هذه كنموذج فريد من نوعه للتفتيش المعلوماتي و أن معظم عمليات التفتيش لا تتطلب خروجا عن عملية التفتيش و الاسترداد المعتادة باستثناء بعض الحالات النادرة التي تختلط فيها الوثائق بحيث لا يمكن تصنيفها عمليا في الموقع ، و يقوم هذا النقد على أن تطبيق هذه القاعدة يجر إلى الضبط الشامل قبل إجراء التفتيش على نحو يؤدي إلى انتهاك صارح لحق المتهم في الخصوصية نتيجة استبقاء سلطة التحقيق لهذه البيانات بحوزتها( )، و هو رأي شاذ نخالفه لعدم وجود أي بديل آخر يسمح باسترجاع الدليل المعلوماتي دون الاستناد إلى هذه القاعدة لسهولة و سرعة تدميره هذا النوع من الأدلة، أما بشان تشابك و اختلاط البيانات فهي من الأمور المسلم بها في الوقت الراهن نتيجة القدرة الهائلة للتخزين الرقمي الذي تتمتع به الأجهزة الرقمية الحديثة زيادة على التعقيد التقني الذي يفرضه المجرم على نظامه المعلوماتي منعا من الوصول اليه.
و قد أبدى القضاء الأمريكي تمسكه بهذه القاعدة، مشيرا إلى أن خصوصية عمليات التفتيش المعلوماتي تتطلب إتخاذ "خطوات معاكسة" لعمليات التفتيش التقليدية( )، إلى غاية تبني هذا الاجتهاد الفقهي بتعديل نص المادة 41 من قانون الإجراءات الجنائية الفيدرالي سنة 2009 تحت وطأة الطبيعة الفردية للأدلة المعلوماتية التي اقتضت إتباع هذه النهج، لانه من المتعذر فحص كل البيانات التي يحتويها وسيط التخزين الرقمي لحظة التفتيش المادي، خاصة اذا تم التفتيش في مسكن المتهم و تعددت وسائط التخزين او شملها التشفير بحيث تستغرق عملية التفتيش أوقات طويلة جدا فتتعد صور الانتهاك و و تزداد خطورة، لأنه يطال حرمة المسكن و سكينة شاغليه طيلة فترة التفتيش، فضلا على انتهاك حرمة المعلومات، و لا ريب ان هذا الاجراء غير مشروع تماما و لا يحتاج الى نص يقرر عدم مشروعيته( ).
فالتعقيد التقني للمعلومات و تزايد سعة التخزين الرقمي يفرض تغيير عملية تنفيذ التفتيش المعلوماتي من خطوة واحدة الى خطويتين، مماي يجعل تغير القواعد القانونية حتمية طبيعية لتغير الحقائق التي افقدت التوازن بين حق المجتمع في مواجهة الجريمة و حق الفرد في صون حريته و في ضوء هذه الحقيقة يثور التساؤل فيما اذا كان المشرع الجزائري قد تطرق الى الخطوات بالتنظيم الذي يحفظ فعالية الاجراء و شرعيته؟






ترجم الموضوع إلى لغات أخرى - Translate the topic into other languages



الحوار المتمدن مشروع تطوعي مستقل يسعى لنشر قيم الحرية، العدالة الاجتماعية، والمساواة في العالم العربي. ولضمان استمراره واستقلاليته، يعتمد بشكل كامل على دعمكم. ساهم/ي معنا! بدعمكم بمبلغ 10 دولارات سنويًا أو أكثر حسب إمكانياتكم، تساهمون في استمرار هذا المنبر الحر والمستقل، ليبقى صوتًا قويًا للفكر اليساري والتقدمي، انقر هنا للاطلاع على معلومات التحويل والمشاركة في دعم هذا المشروع.
 



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتبة انتصار الميالي حول تعديل قانون الاحوال الشخصية العراقي والضرر على حياة المراة والطفل، اجرت الحوار: بيان بدل
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- نحو ارساء ضوابط اجرائية للتقيش الجنائي الألكتروني - مقدمات ا ...
- مدخل الى قانون العقوبات
- ذاتية قانون العقوبات


المزيد.....




- أفضل الطرق لـ-تحييد- حزب الله في لبنان؟- مقال في فايننشال تا ...
- الشرطة البرازيلية تكشف رسائل تُظهر محاولة بولسونارو الفرار و ...
- مقابل 29 مليون يورو... المغربي أمين عدلي يغادر ليفركوزن
- فيديو المتحف المصري يفجر نقاشًا حول تشريعات الذكاء الاصطناعي ...
- وفاة رجل ببث مباشر بعد تعرضه للضرب والإهانة علنا لمدة 12 يوم ...
- سوريا: من هو ضياء سمّوط... المصور الذي خلّد رعب الغاز الأصفر ...
- تونس: الاتحاد العام للشغل يتظاهر دفاعا عن استقلاليته والحق ا ...
- هل بدأت إسرائيل باجتياح مدينة غزة.. ما الوضع الميداني والإنس ...
- حماس تدعو لتحرك عربي وإسلامي جاد لحماية الأقصى في ذكرى إحراق ...
- بين ضغط نتنياهو وحذر زامير.. احتلال غزة -مقامرة- مكتملة الأر ...


المزيد.....

- أسئلة الديمقراطية في الوطن العربي في عصر العولمة(الفصل الساد ... / منذر خدام
- أسئلة الديمقراطية في الوطن العربي في عصر العولمة(الفصل الثال ... / منذر خدام
- أسئلة الديمقراطية في الوطن العربي في عصر العولمة(الفصل الأول ... / منذر خدام
- ازمة البحث العلمي بين الثقافة و البيئة / مضر خليل عمر
- العرب والعولمة( الفصل الرابع) / منذر خدام
- العرب والعولمة( الفصل الثالث) / منذر خدام
- العرب والعولمة( الفصل الأول) / منذر خدام
- مقالات في الثقافة والاقتصاد / د.جاسم الفارس
- مقالات في الثقافة والاقتصاد / د.جاسم الفارس
- قواعد اللغة الإنكليزية للأولمبياد مصمم للطلاب السوريين / محمد عبد الكريم يوسف


المزيد.....


الصفحة الرئيسية - قضايا ثقافية - لهوى رابح - مدلول فكرتي التفتيش و الضبط في البيئة الرقمية