|
اطروحة دكتوراه الباب الاول
لهوى رابح
الحوار المتمدن-العدد: 8447 - 2025 / 8 / 27 - 00:50
المحور:
قضايا ثقافية
دكتور لهوى رابح
الشرعيـة الإجـرائيـة للأدلـة المعلوماتيــة المستمــدة مــن التفتيــش
أطروحــة مقدمــة لنيـــل شهـــادة دكتـــوراه علــــوم فــــي الحقــــوق تخصــــص: علــــوم جنـــائية مقدمة موضـوع البـحث: اتّسعت في العصر الحديث دائرة استّخدام تكنولوجيا الإعلام و الإتصال نتيجة ما حقّقته للإنسانيّة من اختصار للمسافات و الجهد و الوقت و المال، حيث باتت المعلومات مرتبطة بمختلف مجالات النّشاط الإنساني و صارت عمليات تجميعها و تخزينها و معالجتها و إسترجاعها بمثابة مقياس لرقي الأمم و تحضرها، إلاّ أنّه على الجانب المقابل فقد استغلّ المجرمون هذه التّقنية بكلّ ضراوة بجعلها هدفا لغاياتهم الجرمية أو وسيلة لتحقيقها بعيدا عن أعين السلطات العامّة، على نحو بات من الصّعب في الوقت الرّاهن تصور جريمة ليس لها بعد رقمي. و من الطّبيعي أن يكون لحالة الصراع بين المجتمع و الجريمة في بعدها التّقني إنعكاسات على طرق الإثبات، من منطلق التّوافق الواجب تحقيقه دوما بين طبيعة الدليل و طبيعة الجريمة التي يتولّد منها، ما أفضى إلى بزوغ وسيلة جديدة من وسائل الإثبات الجنائي إنضمت بجدارة إلى المفاهيم التّقليدية للدليل يطلق عليها "الأدلة المعلوماتية"، من هنا اتّجه البحث القانوني إلى الإعتراف بالحجيّة القانونيّة لملفّات الحاسوب و مستخرجاته ذات المحتوى المعلوماتي، ليس بصورتها الموضوعة ضمن حاوية مادّيّة و لكن بطبيعتها الرّقميّة المحضّة استنادا إلى مبدأ راسخ في النّظام القانوني مبناه حرّية الإثبات الجنائي. و إذا كان القضاء المقارن قد أسهم بدوره في تكوين معالم الأدلة المعلوماتيّة بمجرّد قبولها لتكوين عقيدته في بناء حكم الإدانة أو البراءة، إلاّ أن هذا النّوع المستجد من الأدلة الجنائية قد خلّف وجها من أوجه التّعارض بين حق المجتمع في مواجهه الجريمة و حق الفرد في التّمتع بحقوقه و حرياته الشّخصية، بحسبان أنّ جلّ إجراءات استرداد الأدلة المعلوماتيّة ممثّلة في المراقبة الإلكترونيّة و التّسرب الرّقمي و تفتيش نظم المعلومات قد تقيِّد بعض الحقوق الأساسيّة للفرد، و في مقدّمتها الحقّ في الخصوصيّة المعلوماتيّة، باعتبار أنّ الحرمة التي يتمتّع بها النّظام المعلوماتي حاليا تجاوزت حرمة المساكن. فإذا دققّنا النّظر في أخطر هذه الإجراءات الحديثة من حيث تعلّقه بالحريّات الشّخصية و من حيث ما يسفر عنه من أدلة تكشف وجه الحقيقة، لوجدنا أنّ أخطرها مساسا بالشّرعيّة و أكثرها فاعليّة و أهمّية هو إجراء التفتيش عن البيانات المخزّنة التي يحتمل أن تكون لها قيمة إثباتية، و من ثمّ كانت "الشّرعيّة الإجرائيّة للأدلة المعلوماتيّة المستمدّة من التفتيش" موضوعا لبحثنا. تساؤلات البـحث: واقع الأمر أنّ هذه الرؤية الجديدة التي أخرجت الأدلة المعلوماتيّة المستمدّة من التفتيش من النّظرة الإستثنائية المتواضعة لتضعها في منطق الأصالة كأدلة كاملة في إطار مبدأ حرّية الإثبات الجنائي، أفضت إلى طرح سؤال فرض نفسه على دراسات القانون الجنائي، يتناول موضوعه البحث في مدى إمكانية تجاوب الأحكام الإجرائية للتفتيش عن الأدلة المادّيّة مع البيئة الرّقميّة دون تجاوز الضّوابط التي يفرضها مبدأ الشّرعيّة الإجرائيّة ؟ إنّ النّقاط التي تثار في هذا الإطار يمكن أن تظّل محل استّفهام لدى فكر الإثبات التّقليدي، فالتفتيش عن الدليل في منطق الفقه التّقليدي يختلف حاله عن النّهج المتّبع في التفتيش عن الدليل المعلوماتي و استرداده، و لعلّ تساؤلا مثير للكافّة هو ذلك الذي يتضمّن البحث عن تفسير لعبارة "تفتيش الأنظمة المعلوماتية"، و التّجاوب مع هذا التّساؤل يحلينا إلى التّساؤل أولا عن المقصود بـ "مستهدف التفتيش المعلوماتي"؟ و مثل هذا التّساؤل ينطلق بالضّرورة من الإعتراف المسبق بكون وجود الدليل المعلوماتي مرهون بوجود حاوية مادّيّة له لا ينفصل عنها، فهل الدليل المعلوماتي بهذا المعنى يتجاوز البيانات بطابعها المعنوي إلى دعامة التّخزين الرّقميّة في صورتها المادّيّة؟ فإذا سلّمنا جدلا من حيث المبدأ بكون الحاسوب مجرّد "حاوية" للدليل المعلوماتي، فإنّ ذلك يحلينا إلى الإستفتسار عن مفهوم "محل التفتيش" في البيئة الرّقميّة، هل هو الحاوية المادّيّة التي يجري التفتيش فيها ممثّلة في النّظام المعلوماتي ككلّ؟ أم يقتصر نطاقه على بعض الملفّات التي يُرجّح إحتواؤها على الدليل؟ دون أن نهمل حقيقة مؤداها أنّ التفتيش يجري في مكان "البيانات" لا يختلف عن مكان تواجد البيانات ذاتها "أجهزة التخزين الرقمية"، فأيّهما يوجب القانون تحديده كمحل لهذا العمل الإجرائي؟ إنّ مثل هذا الإستفهام يقودنا إلى التساؤل حول كيفية تحدّيد أجهزة التّخزين الرّقميّة التي يحوزها المتهم كمستهدف للتفتيش المادي و تخصيص تلك التي تحتوي على الدليل دون غيرها؟ فإذا تجاوزنا هذه المسألة، فهل يمكن فعلا تفتيش هذا الكم الهائل من البيانات المختلطة التي تتشابك فيها الملفات البريئة مع الملفات المجرمة التي تشكل موضوعا للدليل في "موقع التفتيش المادي"؟ فإذا كان الجواب بـ لا ؟ فهل يجوز له ضبط كافّة أجهزة التّخزين الرّقميّة لتفتشيها لاحقا خارج الموقع؟ لأنّ التّعامل وفق هذا المنطق قد يكون جزاءه البطلان، كونه ينطوي على تجاهل صارخ للإذن القضائي، فما هي حدود سلطة المحقق في مرحلة التفتيش المادي؟ على أن ّالأمر لا يقف عند هذا الحدّ، فهذه العملية المشكّلة من خطوتين( التفتيش المادّي يليه التفتيش المعلوماتي) و إن كانت بمثابة حل لإشكالية إستحالة تحديد البيانات المستهدفة بالتفتيش وقت التّجميع، فإنّه يترتّب على هذا القول أنّ السؤال الصحيح حينئذ يتمحور حول كيفيّة الوصول إلى الدليل المعلوماتي وسط كم هائل من البيانات المتشابكة، في بيئة رقمية تنعدم فيها الحدود و الحواجز المادّيّة؟ لأنّه إذا كانت الأبعاد المادّيّة للأدلة التّقليديّة تفرض بشكل طبيعي قيودًا على المكان الذي يجوز تفتيشه كالمنزل أو الشّخص، فإنّه لا وجود لهذه القيود في المجال الرّقمي، ذلك أنّ حجم الملف أو خصائصه الظّاهرية لا تكشف شيئا عن محتواه، فكيف يمكن الوصول إلى الدليل المعلوماتي دون تجاوز نطاق محل التفتيش؟ و إذا كان الفقه ينادي بضرّورة إستعمال برامج حاسوبية خاصّة كأسلوب لتنفيذ التفتيش بغية التّوصل إلى فرز الدليل المعلوماتي عن غيره من البيانات دون إطلاع سلطة التحقيق على أسرار الأفراد، فإنّ هذا الطّرح غير صحيح على إطلاقه، فالقدرات التّخزينية في البيئة الرقمية و هي تستوعب هذا العدد الهائل من البيانات لم تتفاعل كليا مع القواعد الإجرائية حيث لم يتم التّوصل إلى إمكانية قيام عملية فرز ذاتية داخلية للملفّات و استرداد البيانات المجرّمة دون استعراض البيانات البريئة نتيجة استغلال المجرمين لهذه السعة التّخزينية بجعل الأدلة مخفيّة أو مضّغوطة أو مفخّخة أو تحمل عناوين مضلّلة أو مشفرّة أو مدفونة ضمن مساحة التّخزين الفارغة بطرق تجعل من المستحيل اكتشافها دون استعراض عدد كبير من الملفّات، فالوصول إلى البيانات المجرّمة وسط هذا الكم من البيانات يفرض حتما توسيع نطاق التفتيش بامتداده عبر كافة البيانات، و هو ما يتجاوز الغاية من التفتيش كأهم ضمان تقوم عليه نظرية التفتيش الجنائي في حماية الحريات الفردية ، فما هي حدود سلطة المحقق في مرحلة التفتيش المعلوماتي؟ و إمتدادا لذلك كله، يطرح البُعد الأخلاقي ممثّلا في مبدأ النـزاهة إشكالا آخر حول مدى مشروعية إستعمال الحيلة و الخديعة في الوصول إلى محل التفتيش؟ و هل يسوغ للمحقق إجبار المتهم على فكّ التّشفير الذي يفرضه على نظامه المعلوماتي دون أن يناهض ذلك حقّ المتهم في الصّمت و عدم تجريم الذّات؟ و إذا كانت الشّرعيّة الأخلاقية تفرض أن يتم تفتيش الأنثى بواسطة أنثى حفاظا على عورات المرأة التي يخدش حياءها إذا شوهدت، أفلا يفرض الوازع الأخلاقي من باب أولى أن يتم تفتيش النّظام المعلوماتي للأنثى بواسطة أنثى؟ كل ذلك يجرّنا إلى التسؤال عن محدّدات مبدأ النزاهة في التفتيش عن الأدلة المعلوماتية؟ و يقودنا التّجاوب مع هذه التساؤلات إلى ما هو أبعد من ذلك، فالمنطق الإمتدادي الذي تفرضه فعالية التفتيش عن الأدلة المعلوماتية في ظل شيوع تشابك الأنظمة المعلوماتية بفعل شبكة الإتصالات يثير إشكالا قانونيا بالغ التّعقيد، يتعلّق بحدود هذا الإمتداد متّى طال حرّيات الغير؟ و يمكن أن يصل الأمر الى منتهاه حين يثار مفهوم "المكان" محل التفتيش وفق منطق تقليدي حال إجراء "التفتيش عن بعد"، في الوقت الذي تكون فيه البينات المخزّنة موجودة في مكان مادّي آخر على إقليم دولة أجنبية على الرّغم من وجودها إفتراضيا أمام سلطة التحقيق، ما يطرح إشكالية الشّرعية الدوليّة، فماهي إذن حدود البعد الدولي للتفتيش المعلوماتي عن بعد؟ لعل كافّة هذا التساؤلات تدفعنا بدورها إلى طرح سؤال آخر يفرض نفسه بداهة على الباحث، إذا كانت القدرات التخزينية الضخمة لأجهزة التّخزين تفرض الضبط العرضي الشّامل لبيانات المتهم، و التوسّع في التفتيش بما يجاوز حدود الإذن القضائي، فإنّ المنطق يفرض حتما إحتمالية إكتشاف جريمة أو أدلة عرضية لجريمة أخرى غير تلك الجاري التفتيش بشّأنها، فهل يجوز إستعمال تلك الأدلة العرضية في متابعات جزائية جديدة؟ إن كان الجواب بـ (نعم) أصبح التفتيش شاملا في كل حالة بذريعة مواصلة التفتيش بحثا عن أدلة أخرى و هو ما يشكل إعتداء صارخا على الحريات الفردية، و إن كان الجواب بـ (لا)، ضاع حقّ الهيئة الإجتماعية في محاربة الجريمة رغم ظهور الحقيقة من خلال هذه الأدلة، فما هي حدود سطلة المحقق في مرحلة ما بعد التفتيش؟ بطبيعة الحال فمرحلة التفتيش عن الأدلة المعلوماتية ليست سوى أحد طرفي المعادلة، ففي مرحلة عرض الدليل على المحكمة لتقول كلمتها فيه، تثار تساؤلات تزيد من عمق البحث، و ما من شك أنّ أوّل سؤال يتبادر إلى ذهن المحكمة يتعلّق بأصالة هذا الدليل، ذلك أنّ الدليل المعروض عليها ليس سوى تعداد غير محدّد لأرقام ثنائية قِوامها (1-0) على نحو لا تعبر عن قيمة أصلية بمجرّد رفع محتواها من البيئة الرّقميّة عن طريق النّسخ، و هي الطبيعة التي فرضت على المشّرع اعتماد منطق "افتراض أصالة الدليل المعلوماتي" رغم أنّ الحقيقة خلاف ذلك، فهل تحقق هذه النسخة اليقين رغم سهولة العبث بها لتعبر على خلاف الحقيقة؟ و من ثم فإن السؤال سيظل باقيا حول ما هي العلاقة بين المتحصلات المتكافئة لنفس وسائل التّخزين الرّقميّة هل الدليل المنسوخ مباشرة من الذاكرة الداخلية يُفَضل عن ذلك المنسوخ للمرّة الثانية أو الثالثة ؟ فما إذن هي شروط قبول هذا النّوع من الأدلة الجنائية؟ ثم إن الأمر في الحقيقة أبعد من كلّ هذه التّصورات، فإذا تحقّقت شروط قبول الدليل، كيف يمكن للقاضي أن يقدّر قيمته الإقناعية في ظلّ ما يعانيه من أُميّة معلوماتيّة؟ هل هو فعلا مؤّهل للرّد عن دفع يطعن في أصالة هذا الدليل؟ هل هو فعلا يناقش الدليل بحد ذاته أم الخبرة الفنّية ؟ في الحقيقة هناك مؤشرا يوحي بوجود تطور على درجة من الخطورة ممثّلا في مدى استجابة القضاء لعمل الخبير، على النّحو الذي يجعل الخبير موجها له و مثل هذا الأمر يضع الخبير فعلا في مرتبة قاضي الدعوى بما يعزل دور القاضي، فهل يمكننا بعد هذا الحديث عن سلطة القضائي في الإقتناع؟ فما مدى حرية القاضي في تقدير حجية هذه الأدلة؟ إشكالية البـحث: إنّ هذه الرؤية الحديثة للنّواحي الفلسفية التي تثيرها علاقة التفتيش بتكنولوجيا الإعلام و الإتصال في إطار استرجاع البيانات المخزّنة كقيمة إثباتية تجلي حقيقة الواقعة الإجرامية بأشخاصها، تقودنا إلى الإعتقاد الجازم بأنّ المبادئ العتيدة التي تقوم عليها نظريّة التفتيش عن الأدلة المادّيّة التي إعترف بها- منذ أمد بعيد- فقه القانون و قضائه ليست سوى عزاء تافه لضحايا هذا الإجراء في البيئة الرّقميّة، فهي في الحقيقة لا تعدو أن تكون مجرّد وهم زائف لحماية الحريّات الفردّيّة التي تعصف بها العملية الإثباتية القائمة على الأدلة المعلوماتية المستمدّة من التفتيش، و يصبح حينئذ من العبث طرح سؤال – جرى الفقه إلى اليوم على تكراره- مبناه مدى إمكانية تطويع القواعد التّقليدية للتفتيش عن الأدلة المعلوماتيّة. إستلهاما من هذه الرؤية التي أبدينا ملامحها في متسهل هذا البحث، و التي لا تعكس ذاتية الأحكام الإجرائية للأدلة المعلوماتية المستمدة من التفتيش، بقدر ما تترّجم تلك العلاقة الجدليّة غير المستقرّة القائمة بين مبدأين أساسيين يحكمان نظريّة الإثبات الجنائي، "مبدأ حريّة الإثبات" و "مبدأ شرعيّة الإثبات"، و التي تندرج في إطار حقين متناقضين، حق المجتمع في مواجهة الظّاهرة الإجرامية في بعدها التّقني، و حق الفرد في التمتّع بحقوقه الرّقمية، و إن كنّا نسلم مبدئيا بضرّورة التّقليل من جمود مبدأ الشرعيّة و جعله أكثر مرونة في ظل المتطلّبات التي تفرضها فعالية التفتيش على هذا النّوع من الأدلة، فإن المنطق يفرض في المقابل بيان نطاق التّضييق الواجب لهذا المبدأ، تحقيقا للتوازن بين هذه الحقوق المتعارضة، و من هنا تبرز الإشكالبية واضحة تبحث عن الحل: إِلَى أيِّ مَدَى تُشَّكِلُ مَحَارِمُ الشَّرْعِيَّةُ قَيْدًا عَلَى مَبُدَأ حرِّيَة القَاضِي الجِنَائِي فِي قَبُول الأَدِلَة المَعُلُومُاتِيَّةُ المُستَمَدَّةُ مِنَ التَّفتِيش فِي بِنَاءِ هَيْكَلَةِ الإِدَانًة أوْ البَرَاءَة؟ أهمية البـحث: إذا كنّا قد تعرّضنا في هذه المقدّمة إلى جزء يسير من الإشكاليات الهامة التي يطرحها مضوع البحث، فإنّنا لسنا بعد ذلك في حاجة إلى تأكيد أهميّة هذا الموضوع، خاصّة و أنّ الدراسات العربية - في مجال القانون الجنائي المعلوماتي- على كثرتها لا تزال في غيبة من التّعرض إليه، أمّا بالنّسبة إلى الدراسات الأجنبية فهي على ندرتها متناثرة و مبعثرة بطريقة يصعب الرّجوع إليها، زيادة عن صعوبة لغتها لإرتباطها بمصطلحات تقنية لا عهد للقانون الجنائي بها، و من هنا كانت الحاجة ماسّة إلى تنظير هذا الشتات، في شكل نظرية متماسكة الأركان، فإن لم أوفق في ذلك فقد إلتيقيت على الأقل بأهم ما تثيره من إشكاليات عملية أجبت على بعضها، و إكتيف بلف نظر الفقه إلى تلك التي لا تزال محل استفهام، و لعلنا بعد ذلك إستطعنا أن نجعل لبحثنا أهمّية قيّمة تتجلى من خلال ثلاثة نواحي: فمن ناحية أولى، يقع موضوع البحث في أكثر مناطق الإجراءات الجزائية دقّة و حساسيّة تثير معها إشكالية الموازنة بين "الفعالية" و "الشرعية" في الوصول إلى "الحقيقة"، إذ لا فارق بين أن تنهتك حريّات الأفراد و حرمة حياتهم الخاصّة بمعرفة أشخاص يعملون تحت ستار القانون أو بمعرفة مجرمين يرتكبون آثامهم بمنأى عن سطوة القانون، خصوصا في الوّقت الرّاهن الذي بات فيه النظام المعلوماتي أقرب إلى المسكن من حيث نطاق و كمية المعلومات الخاصّة التي يخزنها، فاستقر في ضمير الجماعة تمتعه بقدر من الخصوصية يتجاوز المفهوم الراسخ لخصوصية غرف النوم، فالتّعامل مع الخصوصية الرقمية وفق منطق الخصوصية المكانية أو الجسدية هو بمثابة افتئات على الحريات الشخصية، و مثل هذا الأمر ترتب عليه أزمة في الشرعيّة الإجرائية لعدم وجود ضمانات رقمية تراعي هذه الرؤية الجديدة للحقوق الفردية، و لا ريب أنّ التّعرض لهذه الجدليّة يفرز العديد من الإجتهادات القيِّمة. و من ناحية ثانية، تجرنا أزمة الشرعيّة الإجرائية في التفتيش عن الأدلة المعلوماتية إلى إحياء الدور الخلاّق للقاضي الجنائي، و ليس بخاف عن أحد أنّه ليس لدينا إلا قضاء هزيل لا يتجاوز تطبيق النّصوص بكلّ حذر، و لم يجرؤ الفقه العربي على أن يتجاوز ببصره إلى أبعد مما تعرضت له هذه النّصوص التّقليدية التي تجاوزها الزمن، لذا إضطررنا إلى عقد الأهمية للقضاء المقارن الذي و إن كان منقطع الصلة بنظامنا القضائي، إلاّ أنّه ينفرد في إطار تجاوبه مع المعلوماتية بأحكام متميّزة بعد أن خاض معركة كفاح تجاوزت العقدين من الزمن لأجل تطوير القواعد القانونية لكي تتفاعل مع الرّقمية وفق نظرة فلسفية مضمونها الالتزام بالشرعية الإجرائية بمفهومها الواسع حال التفتيش عن الأدلة و إلاّ فقدت هذه الأدلة أهمية وجودها قانونا، و استقرت في المنطق الافتراضي كواقعة رقمية مجرّدة من أيّ قيمة إثباتية، و من شأن رصد بعض هذه السوابق القضائية زيادة المعرفة و فتح الجديد من الأفاق على نظام لا شك في أهميته، خاصّة و أنّ الإجراءات الجزائية المعلوماتية بشكل عام تتجه نحو تجاوز الحدود الإقليمية بمفهوما المادّي لتقترب أكثر من العولمة. و من ناحية ثالثة، يرتبط موضوع الشّرعية الإجرائيّة للأدلة المعلوماتيّة المستمدّة من التفتيش بمواضيع وثيقة الصلة به لا تقل عنه أهمية، أهمها نظريّة الإثبات العلمي سواء في بعدها القانوني أو طابعها العلمي، أين نلمس مؤشرات خطيرة في تراجع دور القاضي حال إعمال سلطانه في تقيّيم مدى موثوقية هذه الأدلة و تقدير قيمتها الإثباتية و الإكتفاء بالإنصياع لتوجيهات الخبير التقني، و نعتقد أنّ دراسة جادّة لهذا الموضوع سوف ترصد في ثناياها معايير موضوعية بعيدة عن الطّابع العلمي يُهْتَدَى بها لإعادة إرساء "مبدأ القاضي خبير الخبراء"، و سوف يلاحظ القارئ أنّ هذه المسألة شكلت هاجسا للقضاء و الفقه على مدى عقدين من الزمن لأنّه يتوقّف عليها مصائر المتهمين، و من ثم تزاداد أهمّية البحث لتصبح ضرّورة ملحة سيما و أنّ بوادر هذا الموضوع بدأت تظهر في المحاكم العربية. منهج البـحث: لقد إعترفنا منذ البداية بأنّ الأحكام الإجرائيّة للأدلة المعلوماتيّة المستمدّة من التفتيش تبدو في كثير من المسائل منقطعة الصلة بأحكام التفتيش عن الأدلة المادّيّة، و مع ذلك فهي تلقي الضوء على بعض أصل هذه الضّمانات، كما أنّها لا تخلو من الفوائد الفقهية، فضلا عن قيمتها في البحث المنهجيّ ذاته خاصة و أنّ "التفتيش المادي" مقدمة ضرورية للتفتيش عن الأدلة المعلوماتية. من هذا المنطلق حرصنا من خلال تأصيل موضوع دراستنا على معاجلة مختلف جوانبه بالتحّليل المصغر في كل جزئياته و أصوله العامّة بالمقارنة مع مختلف الأنظمة القانونية، إيمانا منّا بأن الفكر الإنساني في باب الحرّيات الفردّيّة تتلاقى أصوله و تتكامل نظريّاته، و لأنّ التّفاعل القانوني مع الأدلة المعلوماتيّة المستمدة من التفتيش يقف عند حدّ معيّن لم يتجاوزه، فقد كان التّركيز على الإجتهاد القضائي المقارن، و الّذي لا يزال في إعتقاد متسمر أنّه في موضع قصور عن إرساء نظريّة متكاملة لموضوع البحث رغم الأشواط الطويلة التي قطعها، لذا كان المفترض الطبيعي للدراسة أن تنقل من الجزئيات إلى الكليات باستخدام منهج الإستقراء. خطة البـحث: تأسيسا على ما تقدم، و اتساقا مع هذا الخط المنهجي الذي فرضته علينا طبيعة الدّراسة، فقد حاولنا لأجل وضع تلك الجزئيّات و تفاصيلها في نسق علمي متكامل تجمعه علاقة الإفضاء، بمعنى أنّ كل تساؤل يؤدي الى نتجية ينبثق عنها تساؤلا يطرح نفسه بداهة على الباحث، وصولا إلى القواعد الكلية التي ترسي المقدمة الأولى لهذه النظرية، فقد إرتأينا تقسيم البحث إلى فصل تمهيدي و بابين: الفصل التمهيدي: يتناول الماهية القانونية للأدلة المعلوماتية المستمدة من التفتيش. الباب الأول: و يعالج الأحكام الإجرائية للأدلة المعلوماتية المستمدة من التفتيش. الباب الثاني: و يتناول حجية الأدلة المعلوماتية المستمدة من التفتيش. على أن تكون نافلة البحث موجز نتعرض فيه لأهم النّتائج و التّوصيات المقترحة التي تم التّوصل إليها من خلال الدراسة. الفصل التمهيدي ماهيـة الأدلـة المعلوماتيةالمستمــــدة مـــن التفتيـــش من البديهي ان تنعكس طبيعة تكوين الدليل المعلوماتي و طبيعة الوسط الافتراضي الذي يتولد منه على الدليل ذاته و تثير هذه الحقيقة في معرض دراستنا تساؤلات مشروعة تتعلق أساسا بمفهوم هذا الدليل الجنائي ؟ و ما هو المصطلح الدقيق للدلالة عليه؟ و هل هناك فارق بين مصطلح الدليل المعلوماتي و الدليل الرقمي و الدليل الالكتروني أم هي مترادفة المعنى ؟ ما الذي يختصه به هذا الدليل على غيره من الأدلة الجنائية ؟ ما هو موقعه بين التقسيمات التقليدية للادلة الجنائية ؟ الواقع من الأمر أن هناك تساؤلا قانونية عديدة تعد الإجابة عنها بمثابة المدخل الطبيعي و المنطقي لدراسة فكرة الشرعية الإجرائية المعلوماتية للارتباط الوثيق القائم بين مفهوم الدليل و مشروعيته و ذلك من خلال التطرق إلى مدلول الدليل الجنائي المعلوماتي (مبحث أول)، و موقعه ( مبحث ثاني) . المبحث الأول مدلول الدليل الجنائي المعلوماتي ما المقصود بالدليل الجنائي المعلوماتي؟ الحقيقة أن هذا السؤال يحدد بدقة طبيعة الدراسة و غايتها، فإن كانت تسمية هذا الدليل تبدو كاشفة للوهلة الأولى عن مدلوله، الا ان ذلك بمثابة تبسيط مخلا لاشكالية لا تزال محل جدال خصيب ، تعد الإجابة عنها مقدمة ظرورية لدراسة مشروعية هذا الدليل، و لا ريب أن التّعمق في ماهيته لا تقف عند مفهومه و خصائصه بل تتطلب تحديد ذاتيته مقارنة بالادلة التقليدية، لذا كان من المقتضى الطبيعي و المنطقي للأمور أن يعالج مدخل هذه الدراسة مفهوم الدليل المعلوماتي( مبحث أول) و ذاتيته (مبحث ثاني). المطلب الأول: مفهوم الدليل المعلوماتي إن البحث في نطاق مفهوم الدليل المعلوماتي يجعل الباحث – و بحق - عرضة لخضم هائل من الآراء في تعريفها لهذا الدليل، حتى إنه من الصعوبة بمكان رصد موقف تشريعي أو فقهي يعرفه تعريفا جامعا مانعا( فرع أول) أو يقدم ولو جزئيا منطقا قانونيا يمكن من خلاله تحديد المصطلح الدقيق للدلالة عليه ( فرع ثاني). الفرع الأول : تعريف الدليل المعلوماتي يفرض البعد التقني للدليل المعلوماتي أن يتسم مفهومه بالمرونة و الوضوح بغية وضع تعريف دقيق له، خشية حصره في نطاق ضيق لا يتوائم مع التطور المتسارع الذي تشهده تقنية المعلومات و إن أغفلت الاتفاقيات الدولية رصد تعريف له ( فقرة أولى) و ترددت معظم التشريعات في بيان مدلوله ( فقرة ثانية)، إلاّ أنّ ذلك لم يمنع الفقه من المساهمة في رسم ملامح واضحة لمفهومه ( فقرة ثالثة ). أولا: التعريف الإتفاقي إن المتأمل للاتفاقيات الدولية، يلحظ في مستهلها إدراج مادة لتعريف المصطلحات والمفردات المستخدمة في متن الاتفاقية توضح فيها المعاني المقصودة بتلك المصطلحات، والغرض من ذلك هو تحري الدقة في استخدام المصطلح وإخراج ما لا يقصد الأطراف، و هو المسلك الذي سلكته الاتفاقيات الدولية التي تعنى بمحاربة الجرائم المعلوماتية بأن تعرضت إلى تحديد مفهوم عديد من المصطلحات الهامة المرتبطة بالإثبات الجنائي المعلوماتي إلا أنها أغفلت إيراد تعريف للدليل المعلوماتي( )، و على وجه التحديد الإتفاقية الأوروبية التّي تعتبر أوّل و أهّم صك دولي يشكل إطارا متكاملا لمحاربة الإجرام المعلوماتي. و أهمية تحديد مدلول الدليل المعلوماتي في الاتفاقيات الدولية يفرضها البعد الدولي لهذا الدليل، و قد استشعرع المشرع الأوروبي الحاجة اليها عند محاولة إبرام اتفاق دولي يحدد من خلاله آليات جمع الأدلة المعلوماتية و تبادلها بين دول الاتحاد الأوروبي أين أثيرت إشكالية المفهوم الدقيق لمصطلح "الدليل المعلوماتي" نتيجة انعكاس مفهومه على إجراءات الوصول إليه و استرداده و ما يتترب على ذلك من مساس خطير بالحقوق الحريات الفردية خاصة تلك الإجراءات التي تجرى عن بعد و عبر الحدود الدولية بالمفهوم التقليدي، أين قد استدرك هذا القصور ضمن مشروع الإتفاقية الأوروبية لتبادل المعلومات و الأدلة الرقمية " Evidence " ( )، و التّي عُرِف الدليل المعلوماتي بمقتضاهابأنه يمثل " أيّ معلومات ( تشمل مخرجات الأجهزة التناظرية أو البيانات في شكل رقمي ) ذات قيمة إثباتية محّتملة تتم معالجتها أو توليدها أو تخزينها أو نقلها بواسطة أيّ جهاز إلكتروني"( ). و الملاحظ على هذا التعريف أنّه ورد دقيق الصياغة من النّاحية اللّغوية و القانونية، إذ بقدر ما كان التعريف موّسعا شاملا لجميع أنواع المعلومات، أيّا كان نّوعها، و وضعها، خشية توصّل التّقنية إلى معلومات حديثة تجعل التّعريف لا يتجاوب مع التّطورات الحاصلة في مجال تقنية المعلومات و الاتصالات، فقد كان قاصرا على معلومات محدّدة و هو ما يتجلّى من عبارة " ذات قيمة إثباتية محّتملة" ( of potential probative value)، و كلمة "محتملة" في نظرنا تترتب عليها مسائل قانونية هامة، فمن جهة أولى تفضي الى تفادي تضييق دائرة الأدلة المعلوماتية بحصرها في تلك التي تتمتع بالقوة الإثباتية دون غيرها، في وقت تحول دون التّعميم المجرّد للمعلومات، إذ ليست كل المعلومات التي قد توجد بحوزة المتهم – بالمفهوم التقليدي للحيازة- مما له ارتباط بالواقعة الجرمية أو يفيد في إظهار الحقيقة ( )، و هو ما يحسب للمشرع الأوروبي في هذا الصدد. أولا: التعريف التشريعي للدليل المعلوماتي تجنّب التّشريع الجزائري شأنه شأن معظم التشريعات المقارنة الخوض في تعريف الدليل الجنائي المعلوماتي( )، و السبب في اعتقادنا يرجع إلى كون التّطور المتسارع الذّي تشهده تقنية المعلومات في الوقت الراهن قد يتجاوز أيّ تعريف يمكن صياغته، و على نقيض ذلك، تطرق المشرع العربي الى تعريف الدليل المعلوماتي و يأتي التشريع السوري في مقدّمة هاته التشريعات، و ذلك ضمن المرسوم التشريعي رقم 17 لعام 2012 المتضمن قانون تنظيم التواصل على الشبكة ومكافحة الجرائم المعلوماتية و بالتحديد بموجب المادة الأولى و التي جاء فيها "الدليل الرقمي: البيانات الرقمية المخزنة في الأجهزة الحاسوبية أو المنظومات المعلوماتية أو المنقولة بواسطتها والتي يمكن استخدامها في إثبات أو نفي جريمة معلوماتية" ( ). و يعاب على هذا التّعريف أنّه اتخذ من منطق تكوين الدليل المتمثّل في "البيانات" أساسا لتعريفه، فتجاهل "المعلومات" التّي تشكل عناصر الدليل المعلوماتي و التّي بدونها يفقد هذا الدليل معناه و قيمته( )، فالبيانات تعبر عن الأرقام و الكلمات و الرموز او الحقائق او الاحصائيات الخام التي لا علاقة بين بعضها البعض و لم تخضع بعد للتفسير أو للتجهيز للاستخدام أي هي تخلو من المعنى الظاهري في اغلب الأحيان اما المعلومات فهي المعنى الذي يستخلص من هذه البيانات فالمعلومات نتجية تحليل للبيانات( )، لذا كان الأحرى بالمشرع السوري ربط التعريف بفكرة المعلومات لأنّها تمثل الوسيلة الفعلية التي يستعين بها القاضي للوصول الى حقيقة الواقعة الإجرامية، و تظهر عدم دقة صياغة التعريف من الناحية القانونية من جهة أخرى في قصر نطاق العمل بالدليل المعلوماتي على الجريمة المعلوماتية فقط، في حين فإن دور الدليل المعلوماتي في اثبات الجريمة التقلدية لا يقل عن دوره في اثبات الجرائم المعلوماتية، لأنّه من الصعب في الواقت الراهن تصور جريمة ليس لها بعد رقمي( ) . و تطرق حديثا التشريع المصري إلى تعريف الدليل المعلوماتي بموجب المادة الأولى من القانون 175 رقم لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات معتبرا إياه يشمل " أيّ معلومات إلكترونية لها قوّة أو قيمة ثبوتية مخزنة أو منقولة أو مستخرجة أو مأخوذة من أجهزة الحاسب أو الشبكات المعلوماتية وما في حكمها، ويمكن تجميعها وتحليلها باستخدام أجهزة أو برامج أو تطبيقات تكنولوجية خاصة " ( )، و الحقيقة أن هذا التعريف يفتقر الى الدقة في الصياغة اذ ورد التعريف عاما و ليس قاصرا على الدليل المعلوماتي في مجال الإثبات الجنائي كما يعاب عليه اشتراط "قوة اثباتية " للمعلومات لخلع صفة الدليل عليها، ذلك أن مسألة حجية الدليل هي أمر يخضع لتقدير القاضي و ليس لتصور المشرع. أمّا المشرع اللبناني فهو الآخر رصد تعريفا للدليل المعلوماتي تحت مسمى" الآثار المعلوماتية " و ذلك بمقتضى المادة 121 من القانون رقم 81 لسنة 2018 المتعلق بالمعاملات الإلكترونية والبيانات ذات الطّابع الشّخصي كما يلي:" الآثار المعلوماتية، و التّي هي من قبيل الأدلة الرقمية أو المعلوماتية، هي البيانات التّي يرتكبها الأشخاص بصورة إرادية أو لا إرادية على الأنظمة وقواعد البيانات و الخدمات المعلوماتية والشبكات المعلوماتية، تتضمن الأدلة المعلوماتية التجهيزات المعلوماتية و البرامج و البيانات و التطبيقات و الآثار المعلوماتية و ما يماثلها" ( ). و يؤخذ على هذا التشريع عدم إعتماد مصطلح واحد للدلالة على الدليل المعلوماتي، و وضع مصطلحين مترادفين و هما "الآثار" و "الأدلة" و كان الأحرى تبني لفظ "الأدلة" بإعتباره المصطلح المتعمد في قانون الإجراءات الجزائية، كما أنّ المشرع اللبناني وضع مصطلح الرقمية بشكل مقابل لمصطلح المعلوماتية و بذلك يكون قد جانب الصواب، لأنّ المعلومات (informations) تستوعب الأرقام (Numbers) ( ). كما يعاب عليه أيضا الخلط بين التجهيزات المادية و الدليل المعلوماتي عند التطرق لمضمون هذا الدليل بمناسة تعريفه، فالأدلة المعلوماتية مثل أيّ واقعة تحدث من خلال النظام الثنّائي الرقمي و هي تستقل بوجودها عن الحاسوب مشكلا في قطعه الصلبة حتّى مع الإعتّراف المسبق باستّحالة فصله عن وسيط التّخزين الذّي يحتويه( ) . ثانيا: التعريف الفقهي للدليل المعلوماتي لم يتّفق الفقه الجنائي الى غاية اليّوم حول تعريف موحد للدليل الجنائي المعلوماتي، و علة ذلك هو التطور المتسارع الذي يطرأ باستمرار على طبيعة تكوين هذا النّوع من الأدلة و البيئة التّي يحيا فيها، سيما و أن العالم الافتراضي لا يزال في بداياته ولم يصل بعد الى منتهاه، ولن يكون من اليسر احتوائه، مما قد يجعل كل تعريف تتم صياغته لا يتجواب مع التطور المتلاحق للتقنية، و عموما يمكن تصور موقفين بشأن مواقف الفقه في هذا الصدد، إما تعريف الدليل بناء على طبيعة تكوينه، و إمّا ربط التّعريف بفكرة المعلومة. أ- ربط تعريف الدليل المعلوماتي بمنطق تكوينه. حيث يذهب الاتجاه الأول إلى أنّ منطق تكوين الدليل الرقمي هو الأساس الذّي تبنى عليه معادلة تعريفه، بحيث يُعترف فقط بالبيانات التّي تعد من طبيعة مغناطيسية و إلكترونية، و بناء عليه فالدليل المعلوماتي هو" الدليل الذّي يجد له أساسا في العالم الافتراضي و يقود إلى الجريمة"، فهو ذلك الجزء المؤسس على الاستعانة بتقنية المعالجة التقنية للمعلومات، والذي يؤدي إلى اقتناع قاضي الموضوع بثبوت ارتكاب شخص ما للجريمة. فكلما كان هناك مزج في موضوع الدليل ( الفكرة أو المعلومة كبيانات Data) بالمعالجة الآلية للمعلومات فإنّه يعد هنا دليلا رقميا( ). و على هدى من تلك الفكرة، يعرف الفقيه Eoghan Casey هذا الدليل بأنّه "جميع الأشياء التي تثبت وقوع ارتكاب الجريمة، أو توجد علاقة بين الجريمة و مقترفها أو توجد علاقة بين الجريمة و المتضرر منه و تتضمن تلك البيانات خليطا من الأرقام التي تمثل مختلف أنواع المعلومات بما في ذلك النصوص ، الرموز،الصور و الأصوات"( )، أو هو يمثل "أي بيانات مخزنة أو منقولة باستخدام جهاز الحاسوب و التّي تؤكد أو تنفي كيفيّة وقوع الجريمة أو تتناول عنصرا من عناصرها الأساسية"( )، و قد آثر هذا الفقيه استعمال مصطلح "البيانات" بدلا من المعلومات، لأن "البيانات" أكثر تجريدا من "المعلومات" بما يسمح بقدر أكبر من التعميم( )، إلا أننا نرى خلاف ذلك فمصطلح المعلومات ادق لأن "المعلومات هي البينات التي تمت معالجتها و اصبح لها دلالة"( )، و لا يعقل أن تقدم البيانات في طابعها الخام كدليل جنائي بل في شكل معلومات لها فائدة في اظهار الحقيقة كما عرفته المنظمة الدولية لأدلة الحاسوب (IOCE) بأنّه يمثل" المعلومات المخزنة أو المتنقلة في شكل ثنائي، و يمكن أن يُعتمَد عليها في المحكمة " ( )، و هو يقترب من التعريف الذي جاء به الفريق الأمريكي العلمي المعني بالأدلة الرقمية ((SWGD الذي يرى بأنّ الأدلة المعلوماتية هي " المعلومات المخزنة أو المتنقلة في شكل ثنائي، ذات قيمة إثباتية" ( )، فالدليل المعلوماتي إذن هو "بيانات يمكن أعدادها و تراسلها و تخزينها رقميا بحيث تمكن الحاسوب من تأدية مهمة ما" ( ). و قد تعرضت هذه التعريفات الى النقد على أساس تركيزها على القيمة الاثباتية للدليل و إهمالها للعديد من أنواع البيانات التّي أفرزتها الثورة المعلوماتية( ). واقع الأمر أنّ الفقه الامريكي يميل الى ترجيح تعريف الفقيه Brian Carrier الذي توسع في تعريف الدليل المعلوماتي متّخذا من الخلفية العلمية للتحقيق الجنائي الرقمي أساسا تبنى عليه عملية التعريف فيرى بأنه" بيانات رقمية تدعم أو تدحض فرضية ما حول الأحداث الرقمية أو حالة البيانات الرقمية "، تأسيسا على أن التحقيق الجنائي الرقمي يقوم على صياغة و اختبار الفرضيات للإجابة على الأسئلة المثارة حول الأحداث الرقمية السابقة أو حالة البيانات الرقمية، و لا يمكن للمحققين بصفة عامة مراقبة البيانات الرقمية مباشرة. وبدلاً من ذلك، يمكنهم فقط مراقبة البيانات المعروضة على جهاز العرض أو جهاز الإخراج، بحيث يجب صياغة فرضية مفادها أن البيانات الفعلية تعادل البيانات الملاحظة. ثم يتم البحث عن بيانات تدعم هذه الفرضية أو تدحضها، و بذلك يكون موضوع الدليل المعلوماتي غير قاصر على البيانات المقدمة في مرحلة المحاكمة فقط بل هناك بيانات ذات قيمة في التحقيق تستغل من الناحية العلمية أثناء عملية التحليل الحاسوبي الشرعي و لو لم تقدم للقضاء ( ). و إن كان هذا التعريف أكثر توسّعا عن غيره من التعريفات السّابقة، الأ أنّه لا يركز على تعريف الدليل المعلوماتي بمفهومه القانوني، بقدر تركيزه على تحديد هذا المفهوم بمنطق علم التحليل الحاسوبي الشرعي، كما أنّه يفتقر الى قصر نطاق هذا المفهوم على موضوع الاثبات في المسائل الجنائية، إذ "الواقعة الرقمية" كما يسميها أو "حالة البينات الرقمية" ليست بالضرورة مرتبطة بالواقعة الجرمية أو تشكل ظرفا من ظروفها، فليس" الدليل الإلكتروني في جوهره مجرد واقعة يتم حفظها في ذاكرة الحاسوب"( )، فذالك توسّع مبالغ فيه. و في هذا الصدد يرى الفقيه Stephen Mason أنّ التعريف الجامع يجب أن تنطوي تحته كافة البيانات بمختلف صورها سواء التناظرية أو الرقمية، مخزنة أو منقولة، و أيّا كان الجهاز الذّي يخزنها أو ينقلها، على أن تكون تلك البيانات ذلك صلة بالواقعة التي يتنازع حولها الأطراف ( ). أما في الفقه العربي فتعددت التعريفات بين الإيجاز( ) و التفصيل( )، و التضييق( ) و التوسع "( )، حيث تم تعريفه بأنه " الدليل المأخوذ من أجهزة الكومبيوتر، و يكون في شكل نبضات مغناطيسية أو كهربائية يمكن تجميعها و تحليها، باستخدام برامج و تطبيقات و تكنولوجيات خاصة، و هو مكوّن رقمي لتقديم معلومات في أشكال متنوّعة، مثل النّصوص المكتوبة أو الصور أو الأصوات و الأشكال و الرّسوم، و ذلك من أجل اعتماده أمام أجهزة إنفاذ القانون و تطبيقه" ( ). حقيقة الأمر أنّ هذا التّوجه في تعريف الدليل المعلوماتي و إن حاول استيعاب جانب مهمّ من جوانب هذا النّوع المستحدث من الأدلة من حيث طبيعته و كيفيّة استخلاصه من البيئة الرقمية، إلاّ أنّه يخلط بين مفهوم الدليل المعلوماتي و المصدر الذّي يستمدّ منه، فالقول بأنّ الدليل المعلوماتي لا تثبت له هذه الصفة إلاّ إذا تمّ استخلاصه من مصدره يؤدّي إلى استبعاد العديد من الأدلة المعلوماتية من دائرة الإثبات ما لم يتم نقلها خارج الوسط الرقمي الذّي نشأت فيه، و مثل هذا القول غير صحيح على الإطلاق، لأنّ التطوّر المتسارع للتقنية تجاوز مسألة المخرجات الحاسوبية في شكلها المطبوع كدليل للإثبات الجنائي( )، و أصبح التّعامل في الوقت الرّاهن يتّم عن طريق النّسخ الرقمي للبيانات المجرّمة التّي تشكل موضوعا للدليل الجنائي، فهذا التعريف ليس دقيقا بما فيه الكفاية من النّاحية التقّنية و ينطوي على تضييق كبير لدائرة الأدلة المعلوماتية. ب- ربط التعريف بفكرة المعلومة على ضوء هذه الانتقادات ذهب اتجاه آخر إلى تعريف الدليل المعلوماتي بما يتعدى منطق تكوينه و طريقة استخلاصه، إلى ربط التعريف بفكرة المعلومة، فعُرِف بكونه "معلومات يقبلها المنطق و العقل و يعتمدها العلم، يتم الحصول عليها بإجراءات قانونية و علمية بترجمة البيانات الحسابية المخزنة في أجهزة الحاسب الآلي و ملحقاتها و شبكات الاتصال، و يمكن استخدامها في أيّ مرحلة من مراحل التحقيق أو المحاكمة لإثبات حقيقة فعل أو شيء أو شخص له علاقة بالجريمة أو جان أو مجني عليه" ( ).و يؤخذ على هذا التعريف قصر مفهوم الدليل الجنائي المعلوماتي على الدليل المشروع المستمد وفق إجراءات قانونية، و مثل هذا الأمر يقودنا إلى القول بأن الدليل الجنائي المحصل بطرق غير مشروعة لا يدخل في دائرة الأدلة الجنائية، و الحقيقة خلاف ذلك. و في سياق مقارب عُرف بأنّه " المعلومات التّي تم الحصول عليها من الحيز الافتراضي ( نظام تخزين – نظام تراسل) و تكون في شكل مجالات أو نبضات مغناطيسية أو كهربائية يتم معالجتها بتقنيات خاصة لتنتج عنها هيئات معينة يتم ربطها بين الجريمة و الجاني و المجني عليه بطريقة لا تتعارض مع القانون" ( ). واقع الأمر، أن الأدلة المعلوماتية تشمل أيَّ بيانات مولّدة أو مخزّنة في شكل رقمي كلما استُخدم الحاسوب. وهي تشمل المعلومات التي يُدخلها أيُّ فرد يدويًّا في جهاز إلكتروني أو المعلومات المولَّدة في معاملة حاسوبية أو استجابة لطلب، حيث يولِّد جهاز إلكتروني معلومات كما لو كان إنساناً آليًّا أو معلومات منتَجة ومخزَّنة حيثما يعالج جهاز ما معلومات ضمن مصفوفته. ومن ثمَّ، فإنَّ الأدلة الإلكترونية هي "أيُّ معلومات مدرَجة أو مولَّدة أو محفوظة في قواعد بيانات أو نظم تشغيلية أو برامج تطبيقات أو نماذج مولَّدة حاسوبيًّا تستنبط بالاستقراء نتائج ورسائل بريد إلكتروني وصوتي بل وحتى تعليمات محتفَظاً بها في صورة خامدة ضمن مصرف ذاكرة حاسوبية"( )، فالأدلة المعلوماتية هي "كل المواد الإثباتية التي توجد بشكل إلكتروني أو رقمي، و التي تكون مخزّنة أو عابرة، وقد تتخذ شكل ملفات حاسوبية أو مواد منقولة أو سجلات أو بيانات فوقية أو بيانات شبكية" ( ). و في تقدرينا فإن مرجع قصور هذه التعريفات هو الخلط بين البيانات و المعلومات، و الخطأ في تعريف الدليل الجنائي بشكل عام لربط تعريفه بقيمته الإثباتية و مشروعية تحصليه، لأنّ جوهر الدليل ( عناصره) تختلف عن القيمة الإثباتية التي يستخلصها القضاء في ضوء تقديره، و التسليم بخلاف ذلك يؤدي بنا إلى إنكار صفة الدليل على المعلومات التي تم استبعادها لشك في الموثوقية أو لعيب في المشروعية، و ذلك منحى خاطئ و مظلل. لذا نرى أن التعريف الجامع المانع لهذا الدليل يستوجب أن يُبيِّن جوهره و يوضِح هدفه و يستجلي خصائصه ( )، فلمّا كانت المعلومات هي قِوام هذا الدليل، فإنّه في هذا المنحى يجد متّسعا له بخصوص عناصره( البيانات)، التّي يحتويها وعاؤه ( الحاسوب) ( )، في الوقت الذّي ينبغي قصر هذا المعطى على البيانات المرتبطة بالواقعة الإجرامية و هو ما يطلق عليها بالمعلومات، لذا نرى أن الدليل المعلوماتي يشمل "أي معلومات إلكترونية تكشف حقيقة الواقعة الإجرامية بأشخاصها ". الفرع الثاني: تحديد المصطلح الدقيق للدلالة على الدليل المعلوماتي بعد أن فرغنا من تحديد المفهوم الدقيق للدليل المعلوماتي، وجب البحث عن " دال" لهذا المفهوم او تسمية دقيقة له للارتباط بين المصطلح و المفهوم، خاصة و أن النماذج المعروضة لتعريفات الدليل المعلوماتي سواء التشريعية او الفقهية تكشف عن تعدد المصطلحات المستخدمة للدلالة عليه، فهو يوسم بـ "الدليل الرقمي" la preuve numérique، و "الدليل الإلكتروني" La preuve électronique ، و "الدليل المعلوماتي" la preuve informatique ( ). و يثور التساؤل في ضوء ذلك عما إذا كان هناك فارق بين هذه المصطلحات أم هي مترادفة المعنى؟ و أي المصطلحات أدق في الدلالة عليه؟ في إجابته على هذا التساؤل يرى الفقه المقارن أنّ هناك فارق بليغ بين الدليل الرقمي و الدليل الإلكتروني فالدليل الرقمي هو الدليل الذي ينشأ في الأصل" موّلد رقميا" بواسطة الحاسوب أو أيّ جهاز آخر مماثل، أما الدليل الالكتروني فله مدلول أوسع من ذلك، لأنّه لا يشمل الأدلة الرقمية فقط بل يمتد يشمل أيضا الأدلة المادية أو الأدلة التقليدية (غير الإلكترونية) التي تخضع للرقمنة فيما بعد، كسلاح القتل أو بقدم دم الضحية و التي يمكن ترقيمها عن طريق إلتقاط صورة لها، فالدليل الإلكتروني يشمل "الأدلة الموّلدة رقميا" “born digital” وكذلك "الأدلة غير الموّلدة رقميا"“Not born digital” و تمّت رقمنتها لاحقا ( ). و هناك جانب من الفقه العربي يميّز بين الدليل الإلكتروني و الدليل الرقمي على سند من القول بأن الدليل الالكتروني يمثل "جميع الأجهزة التي يمكن أن تخزن أو تعالج أو ترسل أو تستقبل معلومات رقمية"، أما الدليل الرقمي فيشمل " جميع المعلومات المخزنة في الأجهزة الالكترونية و يشمل ذلك جميع أنوع الوثائق و الصور و الملفات الصوتية و المرئية و البرامج التي يتم العثور عليها في الحاسب الآلي أو وسائط التخزين أو أي أجهزة إلكترونية أخرى و التي تم ضبطها في مسرح الجريمة "، بحيث يلزم لوجود دليل رقمي وجود دليل الكتروني، على اعتبار و أنّ الدليل الإلكتروني يعد بمثابة حاوية للدليل الرقمي، و الفرق بينهما أن حيازة الدليل الإلكتروني قد تكوّن جريمة بحدّ ذاتها أو دليلا على ارتكاب الجريمة كأجهزة التشفير فهي دليل على التخفي أثناء ولوج شبكة المعلوماتية، كما أن الدليل الرقمي يكون داخل الدليل الإلكتروني مثل وجود معلومات محظورة داخل جهاز الحاسب الآلي كالصور الداعرة للأطفال القصر أو البرامج المنسوخة، ففي العديد من القضايا تتضافر الأدلة الرقمية مع الأدلة الالكترونية لإثبات التهمة أو نفيها( ). و بدون تردد فإننا نرى أنّ أساس هذا التمييز يتجاهل الفارق بين القطع الصلبة و المعلومات، "فالقطع الصلبة مجرد حاوية لتخزين الدليل المعلوماتي و ليست دليلا بحد ذاتها" ( The hardware is merely a storage container for evidence, not evidence itself) ( )، فالدليل المستهدف بالتنقيب و التحقيق و الجنائي هو الملف الالكتروني الذي يشكل موضوعا للدليل الجنائي، و إن كان هذا الدليل لا ينفصل بحكم طبيعته على وسيلة تخزينه، فإنّ ذلك لا يعجل منه دليلا معلوماتيا و لا يخرجه من دائرة الأدلة التقليدية المادية و مثال البصمة الموجودة على لوحة المفاتيح تبقى ضمن طائفة الأدلة التقلدية مهما كانت درجة ارتباطها بالدليل المعلوماتي( )، و حجتنا في ذلك أن نسخ المعلومات على جهاز مادي آخر لا يقلل من حجيتها، بل و يمكن في الكثير من الأحوال استرداد الأدلة المعلوماتية عن بعد في الحالة التي تكوين فيها هذه البيانات مخزنة في الحوسبة السحابية و الاستغناء تماما عن الجهاز المادي المستعمل في الجريمة و مثال ذلك الأدلة المستمدة من تطبيقات التواصل الاجتماعي، بحيث يكون الجهاز المادي مجرد نافذة للوصول اليها و لا يستتبع فقدانه استحالة استرجاع الدليل المعلوماتي. و من هذا المنطلق نجد أنّ المشرع الأِوروبي درج على استعمال لفظ "الدليل الالكتروني" في التوصية رقم 95 في البند رقم 13 التّي تم إعدادها من قبل لجنة وزراء أوروبا في الحادي عشر من شهر سبتمبر1995 المتعلقة بضرورة تعديل الإجراءات الجنائية بما يتواءم مع التكنولوجيا الحاسوبية ( )، و كذلك تم استعماله ضمن المادة 14 من الاتفاقية الأوربية لمكافحة الجرائم المعلوماتية، و حافظ على ذات المصطلح ضمن مقترح البرلمان الأوروبي رقم 0108/2018 المتعلق بأوامر إنتاج و حفظ الأدلة الجنائية الإلكترونية بين دول الاتحاد الأوربي( )، و نفس المصطلح تبنّاه المرشد الفيدرالي الأمريكي لتفتيش و ضبط الحواسيب وصولا للدليل الإلكتروني في التحقيقات الجنائية ( ). و على العكس من ذلك، هناك اتجاه أخر يؤيد خلع صفة الرقمية على الدليل المعلوماتي بحجة أنّ التفوق اليوم للرقمية ( )، و هي ذات الحجة التي تسند إليها كل من المنظمة الدولية للمعايير (ISO) و اللجنة الكهروتقنية الدولية (IEC) في تفضيلهما لهذا المصطلح الذي يشير وفق تصورهما إلى البيانات الموجودة بالفعل في شكل رقمي باستثناء البيانات الأخرى التي تم تحولها فيما بعد إلى بيانات رقمية ( )، و ينفرد التشريع السوري و المصري من بين التشريعات العربية بتبنيهما لهذا المصطلح صراحة ضمن تشريعاتها المتعلقة بمكافحة الجرائم المعلوماتية ( ). و بالنسبة إلى القضاء فإن حداثة اللجوء إلى هذا الدليل تجعله يتردد في استعمال مصطلح معين على الرغم من الاعتداد به لتكوين قاعدة الإدانة و البراءة، و نجد أن القضاء في المملكة العربية السعودية يميل نحو استعمال لفظ الدليل الرقمي و هو ما تجسد بقرار حديث صادر عن الهيئة العامة للمحكمة العليا بالسعودية بتاريخ 12 جانفي 2018 تحت رقم 34 جاء فيه " إن الدليل الرقمي حجة معتبرة في الإثبات متى سلم من العوارض ويختلف قوة وضعفًا حسب الواقعة وملابساتها وما يحتف بها من قرائن"( )، و لا يوجد لهذه المصطلح أو غيره موقعا له في القضاء الجزائري إلى غاية اليوم( ). مع أن لكل تسمية من هذه، يمكن أن يجد لها مستخدمها ما يسوغ إطلاقها، إلاّ أنّ كليها محل نظر في تقدرينا، فكل من الرأي الأول و الثّاني يستمد مقوّماته من منطق الرقمية، مهملا ما يجب أن يكون عليه مدلول المصطلح من جمع بين البعدين التقني والقانوني، باستخدام مصطلح ترقى دقته ووضوحه لما هو مطلوب في القانون الجنائي الإجرائي، فسواء كان الدليل رقميا " موّلد رقميا "، أو إلكترونيا " غير موّلدة رقميا " و تمت رقمنته لاحقا، ففي الأخير يصبح كليها من طبيعة رقمية، تلك الطبيعة التيّ تعبر عن حالة البيانات في وضعها الخام كتعداد غير محدد لأرقام ثنائية لا يفهما سوى الحاسوب و يتم استردادها كمخرجات في شكل نصوص و صور ثابتة و متحركة و صوت و أرقام و حروف و رموز و إشارات بعد معالجتها لتصبح في شكل معلومات تنبئ عن حقائق معينّة لها دلالة مفيدة في كشف الحقيقة و تلك هي الغاية المرجوة من الدليل الجنائي ( ). و بطبيعة الحال فإنّه لا يمكن تقديم البيانات في وضعيتها الرقمية كدليل جنائي، بل تُقدم في شكل معلومات تحمل تسجيلا مجردا للواقعة الرقمية أو الالكترونية و تفسيرا لها، أي تصبح المعلومات – إن جاز القول- بمثابة "بيانات عن البيانات"، و في هذه المرحلة تتخذ المعلومات صورة "مرئية "على جهاز العرض منبئة عن حقيقة الواقعة الجرمية من زوايتين احداهما مادية تتصل بمادية الواقعة او معلوماتية ترتبط بحالة البيانات الرقمية، و الأخرى شخصية تتعلق بشخص الجاني، فالمعلومات أعم و أدق في دلالها، لذا نرى الإصرار على دِقّة مصطلح "الدليل المعلوماتي" دون غيره من الألفاظ المستعملة في تسميته ( )، و قد اعتمد المشرع اللبناني هذا اللفظ ضمن القانون رقم 81 لسنة 2018 و المتعلق بالمعاملات الإلكترونية والبيانات ذات الطابع الشخصي، دون غيره من التشريعات العربية على أنّه استعمل أشار أيضا إلى مصطلح الدليل الرقمي( ). المطلب الثاني: خصائص الدليل الجنائي المعلوماتي يتميز الدليل الجنائي المعلوماتي بعدة خصائص تميزه عن غيره من الأدلة التقليدية، تقوم على مدى ارتباطه بالبيئة التي يحيا فيها، و هي البيئة الافتراضية بحيث يقتضي استرداه اللجوء إلى وسائل علمية و تلك أول خصائه، كما أن طبيعته تكوينه تجعله معنويا غير ملموس Intangible وبالتالي تعد الخصيصة الثانية له، علاوة على ذلك فإن هذا التكوين الرقمي الثنائي سريع التطور و بذات الوقت يصعب التخلص منه، و تلك هي الخصية الثالة و الرابعة التي تجعل هذا الدليل له طبيعة مختلفة تماما عن الأدلة المادية، بما ينبغي استجلاء حقيقتها بنوع من التفصيل على النحو الذي يحقق إمكانية التعامل القانوني معه: أولا : الدليل المعلوماتي دليل علمي الدليل المعلوماتي عبارة أن آثار رقمية يتركها الجاني في مسرح الجريمة تعكس ظروف ارتكاب الفعل الجرمي و تفسر أساليب اقترافه، و هذه البصمات (digital -print-) ذات مبنى علمي خالص بحكم منشئها في هذه البيئة، ذلك ما يجعل الدليل المعلوماتي عصي على غير المتخصص من استرجاعه أو الاطلاع عليه( )، إذ يستلزم تحصيله استعمال أساليب علمية بالغة التعقيد تتسارع في تطورها بدرجة تطور طرق ارتكاب الجريمة. فهو دليل يحتاج إلى قدر من التجاوب مع البيئة التقنية، وهذا يعني إنه كدليل يحتاج إلي بيئته التقنية التي يتكون فيها لكونه من طبيعة تقنية المعلومات ( ). فهو مستمد مما يصنعه أهل علم الحاسوب من أراء و استنتاجات علمية على ضوء ما يتم الوصول إليه من برامج و أجهزة تقنية،إذ يعد من طائفة ما يعرف بالأدلة المستمدة من الآلة ( ). و من هنا نخلص - من باب المنطلق و الزوم- أنّ هذه الخاصية تجعل الدليل المعلوماتي يخضع للقاعدة العامة التي يخضع لها الدليل العلمي و هي لزوم تجاوب الدليل العلمي مع الحقيقة كاملة وفقا للتوجهات الفقهية الحديثة التي ترفض ما استقر تقليديا في الأذهان من كون "القانون مسعاه العدالة أما العلم فمسعاه الحقيقة " (Law seeks justice,Science seeks truth)، فلكل من القانون و العلم هدف واحد و هو الوصول إلى الحقيقة و إن اختلفت شروط اعتماد الدليل العلمي من حيث ضرورة موثوقيته و مشروعية تحصليه من الناحية القانونية و دقة تقنيات و تحاليل استخلاصه من الناحية العلمية، يبقى الترابط واضحا بين تقصي الحقائق القانونية والعلمية ( ). وإذا كان الدليل العلمي له منطقه الذي يجب ألا يخرج عليه من حيث يجب عدم تعارضه مع القواعد العلمية السليمة، فإن الدليل المعلوماتي له ذات الطبيعة، إذ يجب ألا يخرج الدليل العلمي عما توصل إليه العلم الرقمي وإلا فقد معناه. وعدم الخروج عن متطلبات العلم الرقمي لا يعني أن هناك قواعد جامدة يرتبط بها هذا الدليل من حيث طبيعته العلمية، وإنما يجب الأخذ في الاعتبار أن العلم الرقمي هو علم متطور جدا، بل إنّه يجد ذاته في قدرته الكبيرة على التطور الذّاتي المستمر، سيما من حيث كونه لا يستجيب للقاعدة التقليدية، حيث إنّه يمكن أن يكون هناك خبراء في العالم الرقمي لم يتم أي منهم منهج دراساته التقليدي المتبع في التدريس، ولا يملك الشهادات والدرجات العلمية أيضا ومع ذلك برعوا في العلم الرقمي وأصبح كل منهم خبيرا فيه ( ). ثانيا : الدليل المعلوماتي من طبيعة تقنية متطورة و تسمى هذه الطبيعة بالطبيعة الثنائية للدليل المعلوماتي و مفاد ذلك أن هذا الدليل يتكون من تعداد غير محدود لأرقام ثنائية في هيئة الواحد و الصفر ( 1-0) و التي تتميز بعدم التشابه فيما بينها رغم وحدة الرقم الثنائي الذي تتشكل منه، فمثلا البيانات المخزنة في الحاسوب سواء كانت في شكل نصوص أم حروف أم صور ليس لها الوجود المادي الذي عرف في شكل ورقي و إنما هي مجموعة من الأرقام ترجع الى أصل واحد ( ). هذا الذي يجعل الدليل المعلوماتي ذو طبيعة تقنية و فنية و كيفية معنوية غير ملموسة، لا يدرك بالحواس الطبيعية و يتطلب إدراكه الاستعانة بأجهزة و معدات و أدوات الحاسبة الآلية و استخدام نظم برامجية حاسوبية، و هو على الهيئة المار بيانها عبارة عن مجالات مغناطيسية كهربائية، و من ثم فإن ترجمة الدليل المعلوماتي و إخراجه في شكل مادي ملموس لا يعني أنّ هذا التجميع هو الدليل، فهي العملية لا تعدو أن تكون مجرد نقل لتلك المجالات من طبيعتها الرقمية إلى الهيئة التي يمكن الاستدلال بها على معلومة معينة ( ). فالدليل المعلوماتي ليس مثل الدليل التقليدي، إذ لا تنتج التقنية سكينا يتم به اكتشاف القاتل أو اعترافا مكتوبا أو مالا قي جريمة الرشوة أو بصمة إصبع … الخ. و إنما ما تنتجه التقنية هو نبضات رقمية تتشكل قيمتها في إمكانية تعاملها مع القطع الصلبة التي تشكل الحاسوب على أية شاكلة يكون عليها. ومن ثم فإن إطلاق الصفة الرقمية إنما تعني إنه ينبغي أن يكون هناك توافق بين الدليل المرصود وبين البيئة التي يعيش فيها، ومثل هذا الأمر يجعلنا نقرر إنه لا وجود للدليل المعلوماتي خارج بيئته التقنية أو الرقمية، و إنما يجب لكي يكون هناك دليل وجب أن يكون مستوحى أو مستنبطا أو حتى مستجلب من بيئته التي يعيش فيها وهى البيئة الرقمية أو التقنية ( )، فهناك توافق بين هذا النوع من الأدلة و بيئة تقنية المعلومات إذ لا وجود لهذا الدليل خارج بيئة التقنية( ). ثالثا : الدليل المعلوماتي مفهوم يحتوي التنوع والتطور توصلنا فيما سبق إلى أن مصطلح الدليل المعلوماتي يشمل كافة أشكال وأنواع البيانات الرقمية الممكن تداولها رقميا، بحيث يكوّن بينها وبين الجريمة رابطة من نوع ما، و تتصل بالضحية على النحو الذّي يحقق هذه الرابطة بينها و بين الجاني، بما يقيم علاقة أساسية بين البيانات الرقمية و بين الدليل المعلوماتي، لكون هذا الأخير إنّما هو القالب الذّي يحتوي في داخله مجموعة البيانات الرقمية، فإنّ ذلك يعدّ تعبيرا عن اتّساع قاعدة الدليل المعلوماتي، و بحيث يمكنه أن يشمل أنواعا متعددة من البيانات الرقمية تصلح منفردة أو مجتمعة لكي تكون دليلا للإدانة أو للبراءة. إذ يشمل هذا التنوع من البيانات الرقمية مظاهر عدة، كأن يكون هذا المحتوى معلومات متنوعة تتضمن نصوصا وصور وسمعيات و مرئيات( ). وعلى الرغم من كون أساس تكوين الدليل المعلوماتي واحد و هو لغة الحاسوب أو الرقمية إلا أنه قد يتخذ أشكالا مختلفة و متنوعة فقد يكون واضحا و مقروءا و مفهوما للبشر كما لو كانت وثيقة مكتوبة و معدة بنظام المعالجة الآلية، بيد أنّه قد يتخذ أشكلا أخرى مبهمة و غامضة كالأدلة المتمثلة في إشارات رقمية يتم الحصول عليها من خلال المراقبة عبر الشبكات أو من خلال القائمين على تقديم خدمات الاتصال الالكتروني عن بعد، و هذه الصورة هي التي تعبر عن التطور المستمر للأدلة المعلوماتية بسبب تطور علم المعالجة الآلية للبيانات( ). فقابلية الدليل المعلوماتي للتطور تبقى متواصلة نظرا لارتباطه الوطيد بالطبيعة المتغيرة و المتجددة التي تتمتع بها تكنولوجيات الإعلام و الاتصال( )، و المتأمل لهذه الخاصية يستخلص انعكاساتها فيما تطرحه من تحديات للوصول إلى الدليل، إذ ينعقد الإجماع لدى خبراء التحليل الحاسوبي على ضرورة مواكبة التطور الحاصل في مجال تقنية المعلومات لمواجهة الإجرام المعلوماتي على شبكة الانترنت من خلال التوصل إلى تقنيات فعّالة للحفاظ على الأدلة على مدى فترات طويلة من الزمن، و تحقق أيضا فعّالية في تحليل البيانات و تطوير نظريات التحليل الحاسوبي الشرعي في المستقبل( ). لذلك يجب العمل على سد الفجوة بين ما هو متاح و بين ما هو ضروري، بغية معالجة هذا التنوع و التطور المتواصل للبيانات الرقمية، ففي الوقت الرّاهن فإنّ أدوات المعالجة المختلفة لتفسير البيانات لا تزال محدودة، حيث أّنه ليس بإمكانها تفسير جميع أنواع البيانات و هي الحقيقة التي أكدها الفريق العامل المعني بتنسيق و تخزين الأدلة الرقمية المشتركة ( ). المطلب الثاني: ذاتية الدليل المعلوماتي تكشف خصائص الدليل جانبا من ذاتيته، تلك الذاتية بوجهيها السلبي و الإيجابي، مرتبطة جدليا بمفهوم التوازن بين حرية الاثبات و شرعيته فلكما زادت صعوبة التوصل الى الدليل وجب التساهل في البحث عنه و تلك المقاربة تثير في معرض دراستنا تسؤالا حول الجوانب السلبية للدليل المعلوماتي ( فرع أول) و جوانبه (الايجابية). الفرع الأول: الجوانب السلبية للدليل المعلوماتي يتميز الدليل المعلوماتي بحكم طابع تكوينه و بيئته في بعض مظاهره بطابع خاص كثيرا ما يضفي عليه طابعا سلبيا تجعل أمر اكتشفاه و الوصول إليه و استرجاعه آية في التعقيد، فهو دليل هش و غير مستقر، يصعب استرداده، و نسبته الى مقترف الجريمة. أولا: الطابع غير المستقر للدليل المعلوماتي الأدلة المعلوماتية هشّة بطبيعتها، فهي قابلة للتحريف أو الإتلاف أو التدمير من خلال سوء المناولة أو الفحص بطريقة غير سليمة، و لهذا السبب ينبغي اتخاذ احتياطات خاصة من أجل توثيق هذا النّوع من الأدلة الإثباتية وجمعه والحفاظ عليه وفحصه، وقد يؤدي عدم القيام بذلك إلى جعل هذه الأدلة غير صالحة للاستعمال أو يُفضي إلى استنتاجات غير دقيقة ( ). بحيث تختلف الأدلة المعلوماتية عن جميع الأدلة الأخرى في أنه يمكن أن تتغير من لحظة إلى أخرى داخل الحاسوب أو النظام المعلوماتي أو أثناء الإرسال، ويمكن بسهولة تغيير الأدلة المعلوماتية بدون أي أثر واضح يسهل اكتشفاه، بل يمكن أن يقع التغيير بحسن نية أثناء القيام بجمعها من قبل السلطة الإجرائية المختصة، و هو ما يثير إشكالية التيقن من موثوقيتها، بما يجعل عامل الوقت في الوصول إليها أمر حاسم في هذه المسألة ( ). و لأن الأدلة المعلوماتي أدلة ظرفية، يجب هنا إحداث مقارنة بين الدليل المعلوماتي وبين الحمض النووي(DNA)، و ذلك لاتحاد كليهما في هذه الخصيصة، حيث يمكن إحداث تعديل في تكوينهما معا، و هذا ما يجعل الدليل المعلوماتي يتميز بطبيعة احتمالية إلى حد ما، و يجعل محاولة إعادة بناء وقائع القضية أمرا صعبا للغاية. و هو ذات الأمر الذّي يسري على الشهادة إذا مضىت عليها مدّة طويلة من الزّمن فإن مسألة الاستعانة بها تخضع لتحقيق متواصل بحيث يجب التّعرف على مدى قدرة الشاهد على التذكر و العوامل المؤثرة في الذاكرة بل و قد تكون الشهادة خاطئة أو مظللة. و في هذا الصدد، فإنّ الاستنتاجات المستخلصة من الأدلة المعلوماتية تخضع للتدّقيق بالطريقة ذاتها التّي يتّم بها اختبار السّكين الموجود في مكان القتل لمعرفة الحمض النّووي و بصمات الأصابع للتّعرف على المشّتبه فيه أي أنها أدلة تعزز أدلة أخرى ( ). و يترتّب على هذه الإشكالية مسائل هامّة في القانون، أبرزها على الإطلاق مسألة موثوقية الأدلة المعلوماتية التّي يتوقف عليها مصير المتهم، فنظرا لما يمكن أن تخضع له طرق الحصول عليها من التّعرض للتّزييف و التّحريف و الأخطاء المتعدّدة فقد توجّس منها كل من القضاء و الفقه خيفة من عدم تعبيرها عن الحقيقة ( ). ثانيا: صعوبة الوصول إلى الدليل المعلوماتي و استرداده. ترجع الصعوبة في الوصول إلى الدليل المعلوماتي إلى طبيعة الوسط الذي يعيش فيه و الذّي هو عبارة عن عالم غير محدود من البيانات تختلط فيه البيانات المجرّمة مع البيانات البريئة التّي تعد موضوعا للدليل الجنائي و تلك السعة التخزينية التّي تتزايدا بشكل مذهل كل يوم، استغلّها الجناة بكل ضراوة لجعل الأدلة مخفيّة أو مضّغوطة أو مفخّخة أو تحمل عناوين مضلّلة أو مشفرّة أو مدفونة ضمن مساحة التّخزين الفارغة “slack space”، بطرق تجعل من المستحيل اكتشافها بسهولة ( ). أما إذا كانت هذه الأدلة مخزّنة ضمن الحوسبة السحابية فإنّ الأمر بلا ريب يزداد تعقيديا و يستنفذ وقتا طويلا يستغله الجاني للعبث بالأدلة بالقدر الذي استطاع إليه سبيلا. و حقيقة هذا التعقيد الفنّي تفرض تحديا آخر يكمن في التّكاليف الباهظة التي تتطلبها عملية الوصول إلى الدليل المعلوماتي و استرداده، فقد وصلت المصاريف القضائية الخاصة بالخبراء في إحدى القضايا المدنية للقيام بمراجعة البيئة التي يرجح أن يتواجد فيها الدليل المعلوماتي و المتمثلة في فحص و مراجعة ثلاثين مليون صفحة رقمية مخزنة ضمن حاسوب المدعى عليه إلى خمسين ألف دولار و عادة ما تتعلق هذه النفقات ببدل إنجاز برامج تكفل القيام بهذه التحاليل الحاسوبية ( )، و بطبيعة الحال فإنّ هذه التكلفة تتضاعف في مجال التحليل الحاسوبي الشرعي بحكم التعقيد الذي يفرضه الجناة، في الوقت الذي قد لا تقدم فيه هذه المحاولات شيئا مفيدا في الإثبات على الإطلاق. كما أنّ الأدلة المعلوماتية تمتّاز بسرعة حركتها عبر شبكات الإتصال كما تمتّاز بسعة إمتدادها عبر الفضاء بدون حدود و لا قيود، و في هذا الصدد يطرح البعد الدولي لجمع هذا النوّع من الأدلة تحدّيات فريدة أمام التّعاون الدولي، فنظراً للطّابع غير المستقر الذّي تتّميز به يقتّضي التّعاون الدولي استجابةً سريعة وقدرةً على طلب إجراءات تحقيق خاصة، بما في ذلك حفظ البيانات وتوفيرها. وتشمل التّحديات الشائعة لدى طلب تلك البيانات من ولاية قضائية أخرى حالات التّأخير في الاستجابة للطلبات، و عدم الالتزام و المرونة من جانب السلطة التي تُطلب منها الأدلة المعلوماتية، والشكل الذي تُقدَّم به هذه الأدلة إلى الدولة الطالبة وما إذا كان يمكن أن تُستخدم في الإجراءات الجنائية، و في كثير من الأحيان قد تتجاوز هذه المدد الزمنية مدة احتفاظ مقدم الخدمات للبيانات، أو قد يتمكّن مرتكبو الجريمة خلالها من إتلاف الأدلة المعلوماتية الرئيسية تلفاً نهائيًّا( ). و مرد هذه الصعوبة لا يقف عند حد طبيعة تكوين الدليل بحد ذاتها، بل تعتبر الأساليب الأمنّية و تدابير الحماية الفنّية التّي يفرضها الجناة عمدا على عناصر هذا الدليل من بين أهمّ العراقيل التّي تحول دون استرداده أو حتّى الوصول إليه، إذ غالبا ما يضرب هؤلاء سياجا أمنيا على أفعالهم غير المشروعة و ذلك باستخدام كلمات المرور السرّية و ترميز البيانات المخزّنة إلكترونيا بشكل يستحيل على سلطات التحقيق تعقب آثار الجريمة و استخلاص الدليل المعلوماتي حولها دون الحصول على هذه الرموز و التشفير( )، و عادة ما يكون هذا التشفير مرتبطا بفيروسات حاسوبية تعمل تلقائيا على حذف المحتوى الرقمي بمجرّد محاولة الوّلوج إلى النظام المعلوماتي أو عند الخطأ في رمز التشفير( ). ثالثا: صعوبة نسبة الدليل المعلوماتي إلى متهم معيّن و ذلك راجع إلى الطبيعة الديناميكية للبيانات الرقمية خاصة تلك الموزعة عبر الشبكات بحيث يستعصي جمع الأدلة المعلوماتية و التوصل إلى نسبة الجريمة إلى مقترفها، سيما إذا تم ارتكاب الجريمة عبر الاتصال بشبكة الإنترنت و ذلك لأنّ المستخدم غير مجبر على الكشف عن هويته الحقيقية، إذ يتم الاستعارة بأسماء وهمية، و قد أتاحت التّقنية انتحال شخصيات وهميّة بكفاءة عالية، و يرجع السبب في ذلك إلى أنّ كثيرا من نظم المعلومات لا تسمح بالتتّبع العكسي لسير المعلومات أو البيانات، كما أنّه لو أتيح ذلك فانّ هذا يحتاج إلى مراجعة و فحص كم هائل من البيانات و المعلومات، فما تتيحه النظم المعلوماتية مجرد بيانات غير مرئية لا تفصح عن شخصية معينة عادة، مسجلة إلكترونيا بكثافة بالغة و بصورة مرمزة لا يترك التعديل أو التّلاعب فيها أيّ أثّر، مما يقطع كلّ صلة بين المجرم و جريمته و يحول دون كشف مقترفها ( ). و إذا كانت الاستعانة بالمعلومات و العناوين و المصادر التي يحتويها (IP) يساعد حقيقة على الكشف عن مصدر الجهاز المستخدم في ارتكاب جريمة ما و موقعه و بالتالي الكشف عن المجرم الذي يفترض أن يكون صاحب هذا الجهاز إلا أن النتيجة ليست دائما صحيحة و موثوقة لأنّ ما يتم التّوصل إليه من خلال التقنية السابقة هو عنوان رقمي للحاسوب فحسب، و هذا لا يكفي وحده لإسناد الفعل الجرمي إلى صاحب الحاسب المذكور، إذ من المحتمل جدا أن لا يكون هذا الأخير هو مرتكب الجريمة( ). و هو ما يثير إشكالية أصالة الدليل خاصة بالنسبة للأدلة المستجلبة من الشبكة بحكم الطابع الدينامكي للبيانات بمجرد التقاط حركة مرور تبقى النسخ فقط، ولا تتوفر البيانات الأصلية للمقارنة، يمكن توثيق كمية البيانات المفقودة أثناء عملية التجميع، و لكن لا يمكن استرداد الأدلة المفقودة، و يزداد الأمر تعقيدا فيما لو كان الدليل المعلوماتي مستجلب من قاعدة مجهولة أو خوادم غامضة . و من الطبيعي أن تفرز إشكالية أصالة الدليل المعلوماتي مسألة ذات أهمية بالغة في إطار نظرية الإثبات الجنائي المعلوماتي و هي مسألة الدفع بإنكار التأليف (صدور الفعل عن المتهم) خاصة تلك الأدلة المعلوماتية المستمدة من مواقع التواصل الاجتماعي في ظل سهولة العبث بالملفات التعريفية لأي شخص، و هو أمر جعل القضاء متردد في الاعتماد على هذا الدليل و أبدى شكوكا حول دخول صاحب الحساب إلى هذا الموقع بشكل حصري دون غيره لإثبات صدور الرسالة من طرفه، و أن قاعدة مواقع التواصل الاجتماعي غير آمنة، فهي بوضع يمكن معه اختراق الموقع من قبل أي شخص آخر، و بناء عليه يمكن استخدام الموقع و إرسال رسائل من خلاله لتبدو كأنها صادرة عن صاحب الموقع الحقيقي( ). الفرع الثاني: مزايا الدليل الالكتروني الدليل المعلوماتي الواقع ان تقنية المعلومات مثلما أضفت مظاهر سلبية على الدليل المعلومتي فإنها بذات الوقت أيضا أصبغت عليه طابعا إيجابيا يستبعد استحالة الوصول الى هذه النوع من الأدلة، فان كان سريع التغير فهو سريع النسخ ( فقرة أولى)، و ان كان سهل المحو من واجهة الجهاز فهو صعب التدمير من ذاكرته ( فقرة ثانية) ، و إن تعذرت نسبته الى مقترف الجريمة بشكل مباشر فإن الأدلة المعلوماتية الهامشية قد تهون من هذه الصعوبة لوجوده في وسط ذي سعة تخزينية هائلة يؤدي ربطها الى التوصل للفاعل( فقرة ثالثة). أولا :الدليل المعلوماتي دليل قابل للنسخ من بين أهم مزايا الدليل المعلوماتي أنّه قابل للنسخ بحيث يمكن الحصول على نسخة منه مطابقة للأصل( )، و من أمثلة ذلك أنّه يمكن بسهولة نسخ موسوعة كاملة في فترة زمنية وجيزة لا تتعدى دقيقة واحدة، كما أنّ الدليل المعلوماتي قد يترك عدة نسخ من نفسه في أماكن عديدة مما قد يسهل عمل السلطات الإجرائية المؤهلة، فإذا ما قام شخص بإرسال بريد إلكتروني إلى شخص آخر و كان هذا الإرسال ذا محتوى مجرّم، فإنّه بالإمكان الحصول على عدّة نسخ منه و التّي تتواجد ضمن أماكن مختلقة كذاكرة جهاز المتهم، أو من خلال الذاكرة الحاسوبية الموجودة لدى مزود الخدمة ( )، أو عن طريق مساحة تخزين الموقع الذي تم إرسال الرسالة عبره، و من مساحة تخزين الموقع المرسل إليه، و كذلك يمكن استرجاعه عن طريق الولولج الى ذاكرة حاسوب مقدم الخدمة للمرسل إليه( ). و مثل هذا الأمر لاحظه المشرّع العربي و المقارن أين قام بإدخال تعديلات بمقتضاها يسمح بضبط الأدلة المعلوماتية بنسخ المواد المخزّنة في نظم المعالجة الآلية للبيانات بقصد عرضها على الجهات القضائية ( ). و هذه الخاصية تعتبر من أهم وسائل الحفاظ على الدليل المعلوماتي ضد الفقد أو التلف و التغيير و التحريف ( )، و في نظرها لا توجد أي وسيلة أخرى بديلة عنها للحفاظ على الدليل على حالته الأصلية، خاصة لمواجهة الضخامة الهائلة لكميات البيانات المتعين فحصها للوصول إلى الدليل المستهدف ما يستغرق فترة طويلة تعطي للجاني فرصة لتغيير الآثار الرقمية أو العبث بمصرح الجريمة و البديل العملي هو إجراء " الضبط المعلوماتي العرضي الشامل" . ثانيا : الدليل المعلوماتي يصعب التخلص منه الدليل المعلوماتي يمكن استرجاعه بعد محوه، و إصلاحه بعد تلفه، و إظهاره بعد إخفائه( )، و جمع أجزائه بعد تشتيتها( )، وهذه أهم خصائص الدليل المعلوماتي على الإطلاق، و يقصد بذلك قدرة الدليل المعلوماتي على الاحتفاظ بالمعلومات الموجودة خلال فترة زمنية طويلة بحيث يمكن الرجوع إليه في أي وقت، حيث أن الوسائط الالكترونية تضمن الثبات و الاستمرار لما تتضمنه من معلومات( )، فالحاسوب يحتفظ بالملفات والبيانات حتّى بعد أن يعتقد المستخدم أنّه قام بحذفها، فعندما يتّم حذّف الملف فانّ محتوى الملف يمكن استّرداده ذلك أنّ المساحة التيّ كان يشغلها الملف تظل متاحة كما كانت قبل الحذف، إذا لم يقم نظام التشغيل بإعادة استخدام هاته المساحة لملف آخر سيظل الملف المحدّد للحذف متاحًا لاستعادته، و بهذا يمكن استرداد كميّة كبيرة من البيانات من المساحة الفارغة على القرص الصلب، فالحذف يعني إخفاؤه من مجال الرؤية الخاصة بالمستخدم فقط مع إمكانية استرداده مجددا بطرق فنّية( ). ولهذا السبب ففي الغالبية العظمى من الحالات، يمكن استرداد البيانات التّي تّم حذفها، وهذا يتوقف على حجم القرص مقارنّة بحجم بما تمت كتابته مجدّدا على هذا القرص خلال الفتّرة الزمنّية الممتدّة بين تاريخ حذف الملف و تاريخ إجراء التحليل الحاسوبي الشرعي ( ) . بخلاف ذلك، فإنّ الأدلة التقليدية التّي يعرفها القانون تجد قوتها أمام القضاء في مسألة التسريع بالحصول عليها، فبصمات الأصابع مثلا يمكن أن تكون محل شك إذا طالت المدة بين ساعة ارتكاب الجريمة وبين الحصول عليها. و كذلك الشهادة إذا مضى عليها مدة طويلة من الزّمن وكذلك يمكن التّخلص من الأوراق والأشرطة المسجّلة إذا حملت في ذاتها إقرارات بارتكاب شخص أو أشخاص لجرائم بتمزيقها وحرقها وكلّ ذلك بالطّبع يجعل عملية التّخلص من هذه الأدلة المادية أمرا سهلا، حيث إنّها جميعها لن يكون من السهولة - بل ومن الاستحالة بمكان - استرجاعها أو استرداد الدليل المستمد منها حيث أنها تم تدميرها كلية ( ). وإذا كان هذا أر الأدلة التقليدية، فإن الحال غير ذلك بالنسبة للأدلة المعلوماتية، حيث يمكن استردادها، فموضوع التخلص من الدليل المعلوماتي باستخدام خاصية الحذف (delete) أو عن طريق تهيئة القرص الصلب (hard disk) أو استخدام الأمر (format) لا يعدّ من العوائق التّي تحول دون استرجاع الملفات المذكورة، إذ تتوافر برمجيات من ذات الطبيعة الرقمية يمكن بمقتضاها استرداد كافة الملفات التّي تم إلغاؤها أو إزالتها من الحاسوب( ). الواقع أن هذه الخاصية محل خلاف بين الخبراء و لا تحضى بالإجماع، على أن الرأي الراجح يعتبر هذا النوّع من الأدلة بالغة الهشاشة و يمكن حذفها في زمن متناه القصر و بنقرة زر ( ). و يصدق هذا بوجه خاص على المعلومات المخزنة في ذاكرة النظام RAM و التي تحذف آليا عند قفل النظام( ) أو عند وجود نظام التشفير. و معنى ما تقدم أنّ النشاط الذّي يقوم به الجاني للتّخلص من الدليل المعلوماتي بمحوه يعتبر بحد ذاته دليلا حيث أنّ هذا الفعل يتم تسجيله في الحاسوب و يمكن اعتبراه دليل إدانة آخر في حدّ ذاته( )، و في اعتقادنا فإنّ هذه الجريمة متّى ثبت ارتكابها فإنّها تعتبر قرينة يستخلص منها ما يعزز مصداقية الدليل المعلوماتي المستهدف بالاسترداد، و هو ما يجعل المشرع الجنائي الجزائري مطالب في هذه الناحية بتقوية عناصر النصوص القانونية التي تجرّم التخلص من الأدلة بتشديد العقوبة خاصة و أن جريمة التخلص من الأدلة المعلوماتية قد لا تتم من المتهم باقتراف الجريمة الأصلية بل بمساعدة أشخاص منعزلين تماما عن مكان تحقيق النتيجة الجرمية( ).. ثالثا: الدليل المعلوماتي يحتوي على معلومات أكثر تفصيلا عن الوقائع أشرنا فيما سبق إلى أن منطق عمل الحواسيب و الشبكات يؤخذ مفهومه على أساس علاقات تخزين البيانات فيه و القدرة على استردادها، فالبيئة الرقمية تعد مجالا حيويا ضخما يمكنه تخزين مليارات من البيانات، فالقدرات التخزينية في البيئة الرقمية تستوعب كما هائلا من البيانات مما من شأنه ان يوفر لسلطات التحقيق عددا كبيرا من الأدلة عن الجريمة محل التحقيق، و في معظم الأحيان فان هذه المعلومات ينشئها النظام الحاسوبي بدون علم مقترف الجريمة ( )، كما هو الحال بالنسبة للبيانات الوصفية و التي تعد معلومات قيمة في الإثبات الجنائي المعلوماتي( )، و قد لاحظت محكمة العدل الاوربية في معرض فصلها في مدى مشروعية الاحتفاظ بالبياناتت الوصفية أن تجميع هذا النوع من البيانات يعطي نظرة عن سلوك الفرد و علاقاته الاجتماعية و أفضلياته الخاصة و هويته تتجاوز حتى تلك التي ينقلها الوصول الى المحتوى المعلوماتي( ). فالدليل المعلوماتي يرصد المعلومات عن الجريمة و يحللها بذات الوقت و بسهولة أكبر، مما يساعد على تسهيل هذه المهمة ضرورة قيام السلطات بالتركيز على الأحداث المهمة أو الوقائع الجوهرية، فتحديد الوقائع الأساسية يعد من أهم التحديات التي تواجه سلطات إنفاذ القانون في مجال جمع الأدلة الجنائية المعلوماتية نظرا لما يواجهونه من كم هائل من بيانات مختلطة في مسرح الجريمة( )، و على سبيل المثال لا تعطي الصورة الملتقطة بواسطة كاميرا رقمية معلومات عامة حول مضمون الصورة فحسب (السماء و ما فيها من سحب مثلا و الأرض و ما عليها من أشجار و الأشخاص و صفاهم) و لكنها تعطي أيضا و في ذات الوقت معلومات تفصيلية أخرى حول هذه الصورة تتمثل في نوع الجاز الذي استخدم في التقاط الصورة و تاريخ و ساعة الالتقاط و إحداثيات الموقع الذي التقطت فيه الصورة ( )، فما تكشف عنه بيانات المسند الرقمي ( المعادل الرقمي للمغلف أو الظرف) من معلومات عن الجريمة قد تجاوز أحيانا ما يكشف عنه محتوى المستندات الورقية. و لعنا نصل من خلال استعراض شتى مظاهر الذاتية التي تميز الدليل المعلوماتي الى حقيقة مؤداها ان هذه الطبيعة ستكون لها انعكاساتها الواضحة على مركزه بين مختلف الأدلة الجنائية سواء التقليدية او الحديثة ممثلة في الأدلة العلمية و هو ما نفصله بالبيان في المبحث الثاني. المبحث الثاني تقسيمات الدليل المعلوماتي و تصنيفه ليس للدليل المعلوماتي هيئة واحدة، وإنما له خصيصة الالتصاق بمفهوم تكنولوجيا المعلومات من حيث تكوينه، ومثل هذا الأمر له تأثير على دور كل نوع من هذه الأنواع في الإثبات و مدى تعارضها مع الحريات الفردية، و اعتراف القانون بهذه الهيئات المتنوعة التي يكون عليها الدليل المعلوماتي يفيد بالضرورة وجوب البحث عن تصنيف له بين الأدلة الجنائية التقليدية حتى يمكن الاستناد إليه، او الى أحد أنواعه في بناء الإدانة او البراءة لذا نستعرض في هذا المبحث تقسيمات هذا الدليل ( مطلب اول) و تصنيفه ( مطلب ثاني). المطلب الأول: تقسيمات الدليل المعلوماتي جرت محاولا عديدة لتقسيم الأدلة المعلوماتية فقد ميزت الاتفاقية الاروبية لمكافحة الجرائم المعلوماتية بين مختلف الأدلة المعلوماتية على أساس درجة تعارضها مع الحق في الخصوصية (فرع أول)، بينما تبنى الفقه معيارا آخر يتمثل في القيمة الاثباتية المنبعثة من مختلف صور هذا الدليل( فرع ثاني)، أما القضاء الأمريكي فقد اتخذ من محتوى الدليل أساسا للتقسيم (فرع ثالث). الفرع الأول: تقسيم الأدلة المعلوماتية على أساس درجة تعارضها مع الحق في الخصوصية إن المتأمل لنصوص الإتفاقية الأوروبية لمكافحة الجريمة المعلوماتية يجدها تخلو من تقسيم صريح لأنواع الأدلة المعلوماتية و لكنّها عددت مصادر هذا الدليل انطلاقا من درجة تعارضها مع الحق في الخصوصية و هي الأدلة المعلوماتية المستمدة من البيانات المتعلقة بالمرور و الأدلة المعلوماتية المستمدة من بيانات المحتوى و الأدلة المعلوماتية المستمدة من بيانات المشتركين ، و نطرح ذلك على التفصيل الاتي : أولا: الأدلة المعلوماتية المستمدة من البيانات المتعلقة بالمرور وفقا للمادة الأولى من الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية، يقصد بالبيانات المتعلقة بالمرور(données relatives au trafic) مجمل البيانات التّي تتعامل مع الإتصال، و التّي تمر من خلال نظام معلوماتي، أو يتم إعدادها بواسطة هذا الأخير و الذّي يعد ّعنصرا في سلسلة الإتصال، بالإشارة إلى مصدر الإتصال، مكان الوصول، خط السير، الساعة و التّاريخ، الحجم، مدّة الإتصال، أو نوّع الخدمة المؤدّاة ( ). و تشير المذكرة التفسيرية للاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية إلى أنّ بيانات المرور المعرّفة في الفقرة الأولى من المادة الأولى من الاتفاقية تشكل طائفة من البيانات المعلوماتية الخاضعة لنظم قانوني معين، و أنّ هذه البيانات ينتجها نظام معلوماتى في سلسلة من الاتصالات، من أجل توجيه الاتصال من منبعه أو أصله إلى مكان وصوله، و على ذلك فهي من ملحقات الاتصال بحد ذاته ( ). كما تبين المذكرة التوضيحية أهمية بيانات المرور في حالة وقوع جريمة بقولها انه في حالة التنقيب بخصوص جريمة ارتكبت في نظام معلوماتي فإن بيانات المرور تكون ضرورية من أجل تحديد مصدر الاتصال و ذلك نقطة بداية تسمح بتجميع أدلة أخرى أو جزء من دليل الجريمة، و هي تتصف بكونها سريعة الزوال و لذلك يكون من الضروري العمل على حفظها فورا و بالتالي يكون من الضروري الكشف السريع عنها لمعرفة خط سير الاتصال و تجميع الأدلة قبل أن تمحى أو من أجل تحديد هوية المشتبه فيه ( ). ثانيا: الأدلة المعلوماتية المستمدة من البيانات المتعلقة بالمحتوى و اذ لم تعرف الاتفاقية بيانات المحتوى(données relatives au contenu) إلا أنها تشير إلى محتوى الاتصال، أي مضمون الاتصال، او الرسالة أو المعلومات التي ينقلها الاتصال باستثناء بيانات الحركة ( )، و قد استدرك المشرع الأوروبي هذا القصور بموجب مقترح بخصوص توجيه صادر عن البرلمان الأوروبي و مجلس الاتحاد الأوروبي بشأن "أوامر إنتاج و حفظ الأدلة المعلوماتية في المسائل الجنائية" بمقتضى الفقرة العاشرة من المادة الثانية منه، حيث نص بأن بيانات المحتوى تمثل "جميع البيانات المخزنة في شكل رقمي مثل النص والصوت والفيديو والصور والصوت بخلاف بيانات المشترك، و بيانات المشترك أو البيانات المستمدة من المعاملات" ( )؛ في سياق مقارب عرفها المشرع البحريني بأنها" بيانات وسيلة تقنية المعلومات، خلافاً لبيانات خط السير، يتم إرسالها كجزء من اتصال"( )، فهي تمثل " أي بيانات سواء كانت في شكل رقمي أو بصري أو أي شكل آخر، بما في ذلك البيانات الوصفية، تنقل المضمون أو المعلومات أو المعنى أو الغرض من الاتصال، سواء كانت هاته البيانات في شكل فردي أو في شكل مجمع، سواء في شكل معالج أو غير امعالج. و تتضمن بيانات المحتوى أيّ بيانات تنقل مضمون الرسالة أو فحوى الاتصال بالإضافة إلى البيانات التي تتم معالجتها أو تخزينها أو إرسالها بواسطة برامج الكمبيوتر"( ). فهي ببساطة تشمل محتوى النظام المعلوماتي مخزنا أو منقولا أيا كان شكل ذلك المحتوى نصا مكتوبا أو صوتا أو صورة أو صوتا وصورة. ثالثا: الأدلة المعلوماتية المستمدة من البيانات المتعلقة بالمشتركين ورد تعريف هذا النوع من الأدلة المعلوماتية données relatives aux abonnés ضمن المادة 18 فقرة 3 من الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية التي تنص على أنه يقصد بالبيانات المتعلقة بالمشترك " كل معلومات تحتوي على شكل بيانات معلوماتية أو أي شكل آخر في حوزة مقدم الخدمة و ترتبط بالمشتركين و خدماتهم غير بيانات المرور أو المحتوى و التي من خلالها يمكن تحديد: (أ) _ نوع خدمة الاتصال المستخدمة و الأوضاع الفنية المنصوص عليها بالنسبة لفترة الخدمة.(ب)_ الهوية، العنوان البريدي أو الجغرافي، و رقم هاتف المشترك، و رقم الولوج، و البيانات المتعلقة بدفع الفاتورة، و المبلغ المدفوع، و المتوفرة على أساس عقد أو اتفاق تقديم خدمة.(جـ)_أية معلومات أخرى تتعلق بموقع تجهيزات الاتصال، المتوافرة على أساس عقد أو اتفاق تقديم الخدمة". أوضحت المذكرة التفسيرية إلى أنه في إطار التحقيق الجنائي فإن البيانات المتعلقة بالمشتركين تكون ضرورة في حالتين. أولا، ثمة حاجة إلى المعلومات عن المشتركين لتحديد نوع الخدمات أو التدابير التقنية ذات الصلة التي استخدمها أو يستخدمها المشترك، مثل نوع الخدمة الهاتفية المستخدمة كان يكون هاتف محمول مثلا، و نوع الخدمات الأخرى المرتبطة و المستخدمة مثل إعادة توجيه المكالمات، والبريد الصوتي او عنوان البريد الإلكتروني. ثانيا، عندما يكون العنوان التقني معروفا، تكون هنالك حاجة إلى المعلومات عن المشترك من أجل المساعدة في تحديد هوية الشخص المستهدف. ويمكن أن تكون معلومات أخرى عن المشترك، مثل ذلك المعلومات التجارية المتعلقة بسجلات الفواتير و دفع الاشتراك، يمكن أيضا أن يتكون مفيدة في التحقيقات الجنائية، خاصة عندما تنطوي الجريمة قيد التحقيق على احتيال على الكمبيوتر أو جرائم اقتصادية أخرى( ). و الذي يبدو من خلال الاتفاقية الاوبية لمكافحة الجريمة المعلوماتية أنها لم تعتمد معيارا واضحا بجلاء في تقسيمها لهذه الأدلة بل ركزت على دور كل دليل من هذه الأدلة في الاثبات الجنائي، الا ان المتامل للمذكرة التفسيرية يتجدها تشير بكل وضوح ألى مدى خطورة جمع كل نوع من هذه الأنواع على الحيات الفردية أثناء اتخذا إجراءات تجميعها، و لئن كانت جميع هذه البيانات تنطوي على المساس بمصالح خاصة، إلاّ أنّه بالنسبة لمعظم الدول فإن بيانات المحتوى تعد أشد خطورة و مساسا بالحق في الخصوصية، و من هذا المنظور يمكن فرض قيود على عملية جمع بيانات المحتوى أشد من تلك الخاصة ببيانات المرور، و للمساعدة على أدراك هذا الفارق فإن الاتفاقية تشير بشكل معياري في عنواين الماديتين 20، 21 الى تجميع البيانات المتعلقة بالمرور تحت مسمى التجميع في الوقت الفعلي Collecte en temps réel و تجميع البيانات المتعلقة بالمحتوى تحت مسمى الاعتراض في الوقت الفعلي Interception en temps réel( ). و الرأي عندنا أن هذا التقسيم لا يخلو من النقد، فإن كان هذا التقسيم يجد له ما يبرره في إطار العلاقة الجدلية غير المستقرة التي تربط بين مبدأ حرية الإثبات و مبدأ شرعية الاثبات الذين يحكمان نظرية الاثبات الجنائي، على اعتبار أنّ البيانات المتعلقة بالمرور و بينات المشتركين قد لا تستدعي قدرا من الحماية يعادل ما هو مقرر من حماية لبيانات المحتوى،لأنها لا تكشف سوى القليل من المعلومات الشخصية للأفراد، فإن تطور التقنية مع مرور الوقت و القدرة على ربط هذه البينات و تحليلها يتجاوز المعيار الذّي على أساسه بني هذا التمييز، إذ قد تكشف بينات المرور عند جمعها أخص شؤون الحياة الخاصة للأفراد على نحو يتجاوز بكثير ما يكشفه محتوى الإرسال ذاته ( ). الفرع الثاني: تقسيمات الأدلة المعلوماتية على أساس قيمتها الاثباتية و هذا المعيار في تقسيم الأدلة المعلوماتية مرجعه الاجتهاد الفقي، الذّي يرى أن الآثار المعلوماتية التي يحدثها مقترف الجريمة قد تتم بصورة لا إرادية أو بصورة إرادية و من هذا المنطلق تقسيم الأدلة المعلوماتية إلى نوعين أدلة أعدت خصيصا لتكون وسيلة إثبات و الأخرى لم تعد لتكون وسيلة لإثبات. أولا: أدلة معلوماتية أعدت لتكون وسيلة إثبات و هذا النوع من الأدلة يمكن حصره فيما يأتي : أ.البيانات و السجلات التي يتم إنشاؤها من قبل جهاز الحاسوب بشكل تلقائي بحيث لا يكون لإرادة الإنسان و فعله أية مساهمة في إنشائها بطريقة مباشرة مثل ملفات الدخول التي يتم فيها تسجيل جميع المتغيرات التي تحدث في قاعدة البيانات و سجلات الهاتف و فواتير السحب الآلي( ). ب- البيانات التي يتم إدخالها بواسطة الإنسان بصورة مكتوبة و لم يتم حفظها داخل الجهاز الرقمي( ) و من أمثلتها رسائل البريد الالكتروني و مواقع التواصل الاجتماعي و غيرها. جـ- البيانات التي يتم حفظ جزء منها بالإدخال و يتم إنشاء الجزء الآخر منها بواسطة الجهاز الرقمي. و من أمثلتها العمليات التي تتم على برامج أكسل حيث يتم إدخال كافة البيانات و الأرقام المطلوبة داخل هذا البرنامج لكي يقوم بمعالجتها بأدواته لإجراء العمليات الحسابية. ثانيا: أدلة معلوماتية لم تعد لتكون وسيلة إثبات وهذا النوع من الأدلة المعلوماتية ينشأ دون إرادة الشخص، أي أنها أثر يتركه الجاني دون أن يكون راغبا ًفي وجوده، ويسمى هذا النّوع من الأدلة بالبصمة الرقمية، وهي ما يمكن تسميه أيضاً بالآثار المعلوماتية الرقمية، وهى تتجسد في الآثار التي يتركها مستخدم الشبكة المعلوماتية بسبب تسجيل الرسائل المرسلة منه أو التي يستقبلها وكافه الاتصالات التي تمت من خلال الآلة أو شبكة المعلومات العالمية، و الواقع أن هذا النّوع من الأدلة لم يُعد أساسا للحفظ من قبل من صدر عنه، غير أن الوسائل الفنية الخاصة تمكن من ضبط هذه الأدلة ولو بعد فترة زمنية من نشوئها، فالإتصالات التي تجرى عبر الأنترنت و المراسلات الصادرة عن الشخص أو التّي يتلقاها، كلها يمكن ضبطها بواسطة تقنية خاصة بذلك( )، كملفات تعريف الارتباط و البيانات الوصفية و عنوان بروتوكول الانترنت IP address ، و مثل هذا الأمر و إن كان لا يقود تحديدا إلى الشخص مرتكب الجريمة استنادا الى الدليل المعلوماتي فقط إلاّ أنّه يمكن أن يساعد حتما في التّوصل إليه عبر إقامة الدليل التقليدي فيما بعد( )، و يصلح كقرينة لاعتبار صاحب الجهاز مرتكب الجريمة إلى أن يثبت العكس( ). الواقع من الأمر أن هناك بعض الخصائص المميزة لهذين النوعين من الأدلة المعلوماتية تشكل حجر الزاوية في التفريق بينهما، فالنوع الأول من الأدلة و المولدة بواسطة الحاسوب غير معدة للطباعة وتتميز بطابعها غير المستقر بحيث تتطلب هشاشة هذه الأدلة أدوات خاصة لفحصها بشكل سليم للوصول إلى معلومات دقيقة لأنها بيانات تفتقر للمشاركة البشرية. و لا بد من إجراء التدقيق لضمان عدم تأثير العنصر البشري على البيانات أثناء عملية جمع الأدلة وفحصها( )، و هي تتصف بالتعقيد الفني الكبير إذا يتعذر على غير المتخصص إدراك فحواها، و على نقيض هذا النوع الأدلة، فالأدلة المعلوماتية التي يساهم الفرد في نشأتها قابلة للطباعة كالصور الرقمية و ملفات ، Word، Excel، إلخ. بحيث يمكن طباعتها على أشكالها الموجودة بها على شاشة العرض، بالاضافة إلى ذلك فهي اقل تعقيد و يمكن للقضاء و الهيئات التشريعية فهمها و التمييز بينها بدون مشقة( ). و نحن نرى من جانبنا، أنّ محاولة تقسيم الأدلة المعلوماتية على أساس قيمتها في الاثبات الجنائي مجرة من أن قيمة عملية أو تطبيقية ذلك أن رد الدليل المعلوماتي الى تقسيم معيّن غير مفيد و لا يمكن إطلاقا ان يترتب على هذا التقسيم بقيمة اثباتية معينة نتجية ذلك التقسيم في حد ذاته ، اذ ان كافة الأدلة المعلوماتية تتساوى في قيمتها و أهميتها ما دامت تخضع في نهاية الامر الى تقدير القاضي و لعل ذلك مرجعه في الحقيقة الى تميز الاثبات الجنائي في جملته بخاصتي عدم الحصرية و الاقناعية و هما الخاصيتان اللتان تصبغان نظام حرية الابات الجنائي ( ). الفرع الثالث: تقسيمات الأدلة المعلوماتية على أساس المحتوى هذا المعيار في تقسيم الأدلة المعلوماتية تم اعتماداه من قبل وزارة العدل الامريكية في دليلها الصادر سنة 2002 ثم تبناه القضاء الأمريكي، و اسنادا إلى هذا المعيار تقسم الأدلة المعلوماتية إلى ثلاث مجموعات و هي " الأدلة المعلوماتية المستمدة من سجلات الحاسوب المتوالدة " و " الأدلة المعلوماتية المستمدة من سجلات الحاسوب المخزنة " و " الأدلة المعلوماتية المستمدة من السجلات المتوالدة و المخزنة بذات الوقت". أولا: الأدلة المعلوماتية المستمدة من سجلات الحاسوب المتوالدة يطلق على هذا النوع من الأدلة بمخرجات حركة البرامج the output of computer programs و هي الأدلة التي يقوم بتكوينها الحاسوب Computer Generated Evidence و التي تتخذ الطبيعة الرياضية الجبرية ( لغة الحاسوب)، ففي إطار مخرجات البرامج فإنّ الذي يسيطر عليها تحديدا ليس مستخدم الحاسوب أو مرتكب الجريمة بقدر ما يكون المسيطر هنا هو الحاسوب ذاته حين استقباله للبرمجيات التّي تعمل على تشغيله و تفاعله، و في هذه الصدد فإنّ كل ما تقوم به التقنية في إطار تكوين الدليل المعلوماتي أنّها تجعل إمكانية قيامه ليست بالمستحيل، و يبقى الأمر بعد ذلك متعلقا بمدى إمكانية قبول الدليل في القانون أو أمام القضاء حسب الأحوال، فمثلا تعد من قبيل مخرجات حركة البرامج كمحتوى الكتروني التعليمات التي تظهر أثناء فتح البريد الالكتروني (تعليمات فتح صندوق البريد مثلا التي تأتي في صيغة مراسلة يقوم بإعدادها الخادم المخصص للبريد الإلكتروني و ليس الفرد) ( ). ثانيا : الأدلة المعلوماتية المستمدة من سجلات الحاسوب المخزنة و يقصد بها التخزين الالكتروني Computer Stored-Records و هو تعبير يحمل على مفهوم تدخل الفرد في تكوين الملف أو مجموعة من الملفات التّي يتم تخزينها بالضرورة في الحاسوب لكونه يشكل بيئتها، ذلك أنّ تخزين البيانات في الحاسوب يأخذ أحد شكلين إما بيانات يتم استخدامها و في هذه الحالة تظهر القوة الاستردادية للبيانات في شكل معلومات محددة، و إما بيانات يتم تخزينها دون أن تستخدم و في هذه الحالة لا نكون بصدد مساحة مادية في القرص الصلب و إنما فقط مجموعة من الأرقام، و المعيار المميز لهذه الأدلة عن مخرجات حركة البرامج هو التدخل الإنساني في تكوينها بشكل مباشر إذ يجب أن تتضمن حضورا للإنسان كما لو كان هناك أقوال ضمن ملف معالجة النصوص و محتوى البريد الالكتروني الذي يكتبه الفرد بقصد الإرسال و كذلك الحال فيما يتعلق بالعدوان الرقمي على حق المؤلف. فالفرق بين سجلات الحاسوب المتوالدة و سجلات الحاسوب المخزنة يتوقف على ما إذا كانت الآلة أو الفرد هو الذي أنشأ محتويات السجلات (أي مصدر هذه السجلات) ( ) . ثالثا: الأدلة المعلوماتية المستمدة من سجلات الحاسوب المتوالدة و المخزنة إن التقسيم الثنائي السالف الذكر ليس مطلقا و إنما مقيد بعدم وجود تزاوج بين منطق عمل مخرجات حركة البرامج و بين التخزين الرقمي فإذا حدث و وجد هذا التزاوج فإنّ الأمر لا يعدو سوى مزجا ظاهريا من حيث تكوين الدليل المعلوماتي، فمثلا من يعطي أمرا للبريد الالكتروني باستمرار بث رسالة معينة تتضمن تشهيرا بواقعة ما تنطوي على مساس باعتبار أحد الأفراد فإنّه في هذه الحالة نكون بصدد بث تخزين قائم مسبقا بطريق نظام مخرجات حركة البرامج إلا أنه يجب ألا ننسى أن مضمون الرسالة قد كتبها الفرد، و هذا النوع الثالث من سجلات الحاسوب تعد سجلات حاسوب متوالدة و أيضا تعد سجلات حاسوب مخزنة، فهي تجمع بين التدخل الإنساني و معالجة الحاسوب ( ) . و بطبيعة الحال فإن هذا التقسيم بات عتيقا و تجاوزته التقنية بشكل كبير جدا، فهناك أنواع كثيرة من البيانات كالتطبيقات المعلوماتية و بروتوكولات الاتصالات التي تعتبر من أهم البيانات التي لا يمكن الاستغلاء عنها في أي تحقيق جنائي يستهدف التوصل إلى استرداد دليل معلوماتي، و لا يستغرقها هذا التقسيم، و ليست هناك أي فائدة ترجى من هذا التقسيم من حيث القيمة الاثباتية، زيادة على أنه تجاهل معيارا مهم تقوم عليه نظرية الاثبات الجنائي و هو مبدأ الشرعية ممثلا في مدى تعارض الأدلة مع الحريات الفردية، و ان كنا نؤيد المعيار الذي اعتمدته الاتفاقية الأوروبية في تقسم الأدلة المعلوماتية من حيث المبدا الا اننا لا نؤيدها في التقسيم لأنه أصلا معارض للمعيار الذي تبنته( ). ولعل مثار الصعوبة في رصد معيار ثابت لتقسيم الأدلة المعلوماتية يكمن في عدم استقرار التقنية على أنواع معينة من البيانات، و في هذا ما يجعل مناطق الخلاف قائمة بين هذا الدليل وبين الدليل في صورته التقليدية، تلك الحقيقة التي تدفع الى التساؤل حول موقع هذا الدليل من بين الأدلة المعروفة في فكر الإثبات التقليدي، و هو ما نتولى بحثه في المطلب الموالي. المطلب الثاني: تصنيف الدليل المعلوماتي ان اختلاف الادلة من حيث نوعها ادى لدفع كثير من الفقهاء لوضع تصنيفات متدرجة و لقد تتعدت هذه الدرجات بحسب المعيار المتعمد في التصنيف ( ) ، و ما يهمنا في هذا الصدد هو تحديد تصنيف الدليل من حيث علاقته بالواقعة المراد إثبتها (فرع أول) و من حيث مصدره (فرع ثاني). الفرع الأول: تصنيف الدليل المعلوماتي من حيث علاقته بالواقعة الاجرامية يقسم الفقه الأدلة الجنائية من حيث علاقتها بالواقعة الإجرامية المراد اثباتها الى أدلة مباشرة و ادلة غير مباشرة و تعد الادلة مباشرة اذا ما انصبت على مباشرة على الواقعة محل الإثبات، فهي توصل الحقيقة التي تدل عليها الى القاضي متى تأكد من مشروعيتها و صدقها دون حاجلة إلى فاصل ذهني في التأمل و الاستنتاج ( )، و مثال ذلك المعاينة و شهادة الشهود و الاستجواب و التفتيش( ). و هذا بخلاف الأدلة غير المباشرة فهي لا تدل بذاتها على هذه الواقعة و إنما تحتاج إلى عملية ذهنية يؤديها العقل بواسطة المنطلق، و مثالها القرائن و الدلائل باعتبار ان الدليل هنا يستفاد من وجود واقعة أخرى ليست هي المراد إثباتها و انما تفيد في استخلاص نتيجة معينة تتعلق بالواقعة موضوع الاثباتو قد اختلف الفقه بصدد تصنيفه للدليل المعلوماتي من حيث علاقته بالواقعة الاجرامية الى اتجهاهين: أولا: الدليل المعلوماتي دليل غير مباشر يميل غالبية الفقه المقارن الى اعتبار الأدلة المعلوماتية ادلة غير مباشرة بطبيعتها بحيث تكون دائما في حاجة الى ادلة أخرى تعضدها و تعزز موثوقيتها بحيث لا يمكن الاعتماد عليها بمعزل عن ادلة أخرى تدعمها( )، و يرى هذا الاتجاه الفقهي وجود تلازم وثيق بين علاقة الدليل بالواقعة الجرمية و بين موثوقية هذا الدليل، و يتجلى ذلك بشكل واضح في حالة الادلة المعلوماتية المستمدة بشكل أساسي من رسائل البريد الإلكتروني أو الرسائل المحادثة الفورية.إذ لا يمكن الاعتماد عليها بسبب عدم كشفها عن الهوية الحقيقة للمرسل بالرغم من امكاينة تتبع مسار الرسالة و تحديد مكان الارسال ( الجهاز) ( )، إلا أنه نادراً ما يتم نسبتها الى شخص معين على وجه الجزم و اليقين ما لم يكن هناك اعتراف صريح بذلك ، فهناك دائمًا احتمال بشأن المرسل الفعلي، اذ يمكن لأي شخص لديه كلمة المرور الصحيحة الوصول إلى حساب البريد الإلكتروني لشخص آخر وإرسال رسالة متظاهرا بكونه صاحب الحساب( )، ففي بعض الحالات قد يتشارك الأفراد ليس في فقط في استخدام الحاسوب بل حتى في استخدام الكلمات السرية أو التشفير للولوج إلى الأنظمة المعلوماتية المشتركة( ). وهناك من الفقه من يعتبر الدليل المباشر في المثال السابق هو الجهاز المادي الذي تم من خلاله ارسال المحتوى المجرم او الحساب الالكتروني الذي تم من خلاله الارسال بينما تعتبر نسبة الفعل الى صاحب الحساب دليلا غير مباشر يحتاج الى اثبات اضافي، و الحقيقة ان هذا الراي غير صحيح و ينطوي على فهم خاطئ لمدلول الدليل الجنائي المباشر و غير المباشر هذا من جهة( )، و من جهة اخرى فليس معنى الدليل المباشر هو الدليل الكامل الدليل الذي يحققق اليقين القضائي و الدليل غير المباشر هو الدليل الناقص الذي يحتاج الى دليل يكمله( ). ثانيا: الدليل المعلوماتي دليل مباشر و غير مباشر يرى جانب آخر من الفقه ان الدليل المعلوماتي يمكن تصنيفه كدليل مباشر في أحوال معينة و دليل غير مباشر في أحوال أخرى بحسب طبيعة الدليل المعلوماتي و الحقائق المراد إثباتها. على سبيل المثال، يكون الدليل المعلوماتي دليلا حال وجوده في هيئة صورة رقمية تثبت حيازة محتوى مجرم. وهو "دليل غير مباشر" عندما يستخدم لإعادة بناء تسلسل الأحداث في مسرح الجريمة، مثل ملفات السجل و تواريخ النفاذ و غيرها ( ) . على أن هناك اتجاه اخر يعتمد في تصنيفه الأدلة المعلوماتية على نوع الجريمة المراد اثبتها فيكون دليلا مباشرا حين ينصب على واقعة تمثل جريمة من الجرائم المستحدثة المرتبكة بواسطة النظم المعلوماتية او عبر الانترنت و يكون دليلا غير مباشر اذا ما تعلق بواقعة تمثل جريمة تقليدية ( )، الا اننا نخالف هذا الراي فتقسيم الدليل المعلوماتي الى دليل مباشر و غير مباشر لا يتم على اساس طبيعة الواقعة الجرمية المراد اثباتها بل بمدى اتصاله بها. في حين سلك اتجاه فقهي مسلكا مغايرا فيرى انه لا يمكن رصد معيار عام بحسبه يصنف الدليل المعلوماتي الى دليل مباشر او غير مباشر بل بحسب الوقائع الجرمية و ظروفها، فعلى سبيل المثال يعد تسجيل الدخول الى جهاز الحاسوب دليلا مباشرا على استخدام حساب معين للنفاذ الى نظام معلوماتي ما في وقت محدد و لكنه بذات الوقت دليل غير مباشر على أن صاحب الحساب هو الشخص الفعلي الذي قام باستعمال الحساب فقد يكون استخدامه تم من طرف غيره بما يقيم الحاجة إلى أدلة أخرى لاثبات ان مالك الحساب هو من قام بتسجيل الدخول الفعلي إلى النظام. قد يكون من الكافي إثبات أنه لا يمكن لغيره الوصول إلى جهاز الحاسوب لاشتراط رمز الدخول مثلا ( ). و يتجه الراي لدينا الى اعتبار الدليل المعلوماتي يمكن أن يكون بمثابة دليل مباشر عن طريق "إثبات حقيقة" فيكسب القاضي العلم مباشرة بالوقاعة الواجب اثباتها و بذات الوقت يمكن أن يكون في أحوال أخرى دليلا غير مباشر يؤدي "استنتاج حقيقة معينة"، و الاساس الذي يجب ان يعتمد في هذا التصنيف هو التمييز بين طبيعة الأدلة المعلوماتية و فحواها، فالادلة المعلوماتية المستمدة من بيانات المحتوى تشكل دليلا جنائيا في غالب الأحيان يكون دليلا مباشرا يقدم عناصر موضوعية تسقط تحت التصور المباشر للقاضي و مثال ذلك في حالة ما اذا محتوى الارسال المجرّم تم عبر موقع معين من مواقع التواصل الاجتماعي و كانت طبيعة الارسال عبارة ملف مرئي و صوتي خاص بالمتهم يقوم من خلاله بتهدد الضحية او ابتدراها بالفاظ بذيئة فالدليل في هذه الحالة منصب مباشرة على الواقعة الجرمية. في حين تعتبر بيانات المرور أدلة غير مباشرة و من طائفة تلك البينات، البيانات الوصفية التي تعبتر المثال الاكثر شيوعا على الادلة المعلوماتية غير مباشرة، فتحديد موقع المتهم في وقت معين يثبت وجوده بمسرح الجريمة،لا يعتبر دليلا منصبا على الواقعة الاجرامية بل دليل يفيد في استخلاص نتجية معينة تتعلق بالواقعة المراد اثباتهابما يتطلب البحث عن سبب وجوده و علاقته بهذا المكان و الضحية . و نوّد ان نوضح هنا ان الصفة المباشرة او غير المباشرة للدليل الجنائي بشكل عام سواء بالنسبة الادلة التقليدية او الأدلة المعلوماتية ترتبط في حقيقتها بما يمكن للقاضي ان يستخلصه للاقتناع بثبوت الجريمة في حد ذاتها و ان المتهم هو المرتكب لها أي وقوع الجريمة بشكل عام و نسبتها الى المتهم بشكل خاص و ذلك بغض النظر عن النشاط الذي قام به القاضي في الوصول الى القيمة الاثباتية للدليل الجنائي ( ). ثانيا: تصنيف الدليل المعلوماتي من حيث مصدره تنقسم الأدلة الجنائية من حيث مصدرها الى ثلاثة اقسام : مادية و قولية و قانونية ( )، و الأدلة المادية هي الأدلة التي تنبعث منها عناصر مادية ناطقة بنفسها( )، فقد يترك الجناة في مكان الحادث بعض الأدوات التي استخدمت في ارتكاب الجريمة او بصمات الأصابع او الاقدام او غير ذلك من المظاهر المادية التي تفيد القاضي في الاثبات و يتم التوصل الى االدلة المادية عن طريق المعاينة او الضبط او التفتيش او الخبرة ( )، فالدليل المادي هو الدليل الذي له بعد مادي يدل على وجوده الحسي يستخلص من الاثر الذي يخلفه الفعل الجرمي و ينشئ رابطة بينه و بين مقترفه( ). أما الادلة القولية فهي التي تنتج من اقوال صادرة عن الغير يتشكل منها اقتناع القاضي بحقيقة واقعة ما و يتوقف هذا الاقتناع على مدى صدق هذا الغير فيما ينقله الى القاضي و تنحصر هذه الادلة في المجال الجنائي في الشهادة و الاعتراف( )، و تعرف الأدلة القانونية بأنها الأدلة التي حددها المشرع و عين قوة كل منها بحيث لا يمكن الاثبات بغيرها كما لا يمكن للقاضي ان يعطي أي دليل منها قوة اكثر مما أعطاه المشرع( )، فاين تقع الأدلة المعلوماتية من بين هذه الأنواع؟ واقع الامر أن الجواب حول هذا التساؤل لم يكن محل اجماع بين الفقهاء و يمكن اجمال هذا الاختلاف في ثلالثة اتجاهات، و نذكرها تفصيلا فيما يلي: أولا: الدليل المعلوماتي دليل مادي يرى انصار هذا الاتجاه ان الادلة المعلوماتية ما هي الا مرحلة متقدمة من الأدلة المادية التي يمكن ادراكها بالحاوس الطبيعية للانسان من خلال الاستعانة بجميع ما يبتكره العلم من أجهزة مخبرية و وسائل التقنية العالية و منها الحاوسب محور الأدلة المعلوماتية، فالادلة الجنائية المعلوماتية في منظور انصار هذا الاتجاه لا تختلف عن آثار الاسحلة و البصمات او البصمة الوراثية ADN فهي اما ان تكون مخرجات ورقية يتم انتاجها عن طريق الطابعات او الراسم و اما ان تكون الكترونية كالاشرطة و الأقراص الممغنطة و أسطوانات الفيديو و غيرها من الاشكال الالكترونية غير التقلدية( ) و اما ان تتمثل في عرض مخرجات المعالجة بواسطة الحاسوب على الشاشة الخاصة به او وحدة العرض المرئي ( ) و هذه الحالة التي تتواجد عليها الادلة المعلوماتية يمكن تلمسها باعتبار ان لها مظهرا خارجيا سواء كانت عبارة عن ادلة ورقية او الكترونية في شكل دعامات بانواعها المختلفة ( ). و من هنا فان الطبيعة التي عليها الدليل المعلوماتي تجعل من البيئة التي يحيا فيها امرا لازما فبدون تلك البيئة لا يمكن التعويل عليه في الاثبات فلا يمكن الحكم استنادا الى تقرير يؤكد وجود قرص متحفظ عليه يحتوي على ملفات محل الجريمة فلا بد من فتح القرص امام القضاء و الاطلاع عليه و من ثم تقدير هذا الدليل و تحديد قيمته( ) فليس لزاما لمس الدليل باليد لاضفاء الطباع المادي عليه بل يكفي ادراكه بالنظر او السمع عن طريق شاشة الجهاز، كملفات الكتابة (Word) او الأفلام و المقاطع المرئية (Vedeo) لاعتبار الدليل المعلوماتي من الأدلة المادية ( ). و هناك من ينظر الى مادية الدليل المعلوماتي من منظور علمي بحت فالدليل المعلوماتي رغم كونه مجموعة من النبضات الكهربوائية و المغناطيسية الا انه له كيانا ماديا و يمكن تحريزه و حساب حجمه و مقدار المساحة التي يشغلها و بذلك بوحدة البايت byte و كل ما في الامر ان الكيان المادي لهذا الدليل لا يمكن ادراكه بالعين المجردة و انما يمكن ادراكه بالوسائل و الأساليب الالكترونية( ). على ان ذلك لا ينفي حقيقة التواجد المادي الفعلي للبيانات على وسائط التخزين المادية كحقيقة تكنولوجية و ليس تصورا او افتراضا( ). و على هذا التوجه يرد المعارضون، بان هناك حالات من الأدلة لا تعد دليلا ماديا مثل الأدلة المستمدة من الوسائل التي تمس سلامة الجسم كجهاز كشف الكذب و التنويم المغناطيسي و التحليل التخديري و امصال الحقيقية و جهاز رسم المخ الكهربائي و كذلك الوسائل السمعية البصرية التي يترتب على استخدامها تعدِ على الحياة الخاصة للإنسان مثل كاميرات المراقبة و أجهزة التصنت، و استتبعاد هذه الأدلة من دائرة الأدلة المادية يقوم على أساس انها لا تعبتر اثرا ماديا ملموسا تصلح للمعالجة الفيزيائية لتحديد ابعادها و هو ما ينطبق تماما على الدليل المعلوماتي فهو عبارة عن نبظات غير ملموسة و لا تدرك بالحواس العادية بل يتطلب ذلك الاستعانة ببرامج خاصة( ). واقع الامر ان ما يسوقه المؤيدون لهذا الاتجاه يخالف اصلا مدلول الدليل المادي، فالصفة المادية التي تلحق هذا الدليل توجب وجود الاثر الفيزيائي المحسوس الذي يشكل عناصره و أبعاده، الامر الذي يستبعد كل دليل يفتقر الى هذه الصفة من طائفة الادلة المادية ، لذا نحن ننفي هذه الصفة عن الدليل المعلوماتي، بسبب طبيعة تكوينه بحد ذاتها و التي انعكست عليه بحكم طبيعة البيئة التي يتواجد بها، إذ هي مجرد تعداد غير محدود للرقمين ( 1-0) ، فهي بهذه الصورة لا تفتقر فقط للبعد المادي المحسوس بل قد تصل الى درجة التخيلية في شكلها و حجمها أيا كانت كمية هذه الثنائية الرقمية المحددة لحجم الملف داخل ذاكرة وسيط التخزين، بحيث يمكن نقلها في أي مكان على كوكب الارض او يمكن تقسيمها على اماكن عديدة في مناطق مختلقة او حتى بلدان مختلفة في زمن متناه القصر، و بطبيعة الحال فان الحيز الافتراضي Cyberspatial الذي تتواجد فيه تنعدم فيه الحدود المادية فيستحيل تحديد موقع الدليل عن طريق رسم الاحداثيات المادية الخاصة به، فالقول بان الاثار المعلوماتية معادلة للاثار المادية ضرب من ضروب الخيال. ثانيا: الدليل المعلوماتي دليل معنوي يرى انصار هذا الاتجاه ان الادلة المعلوماتية هي ادلة معنوية غير ملموسة باعتبار أن الدليل المعلوماتي عبارة عن مجالات مغناطيسية او كهربائية، الامر الذي يترتب عليه ان اخراج الدليل المعلوماتي في شكل مادي ملموس لا يدل على ان المخرجات هي الدليل و انما هي عملية نقل تلك المجالات من طبيعتها التقنية و الرقمية الى هيئة يمكن الاستدلال بها على معلومة معينة، ففهم و ادراك مضمون الدليل المعلوماتي يعتمد على استخدام اجهزة تقنية خاصة لتحليل محتوى الدليل و ان ما لا يمكن تحليله و فهم محتواه لا يعتبر ضمن الادلة المعلوماتية لعدم امكانية الاستدلال به على معلومة معينة مما يلغي قميته في اثبات الجريمة و معرفة مرتكبيها( ). و في تقديرنا فإن الأدلة المعلوماتية في مجموعها مجردة لا تستمد من أمور حسية و إنما يتوصل إليها من أمور معنوية غير مادية و تحتاج الى إيضاح و جلاء، و مع ذلك فان مناطق الاختلاف قائمة بين هذا الدليل وبين الادلة المعنوية في صورتها التقليدية كالشهادة و الاعتراف فإذا تأملنا موضوع الدليل المعلوماتي فإنه، بدون شك ، لن يكون له تلك الطبيعة التي عليها الأدلة المعنوية في العالم المادي و ضمه الى هذه الطائفة من الأدلة امر يجافي المنطق. ثالثا: الدليل المعلوماتي يقع خارج التصنيف التقليدي و هذا الاتجاه و ان اتفق مناصروه على ان الدليل المعلوماتي بما عليه من كينونة يستحق تصنيفا خارج التصنيف التقليدي غير انهم اختفلوا حول الأساس المتعمد في ذلك، فجانب وجيه من الفقه يميل الى ترجيح تصنيف خاص للأدلة المعلوماتية انطلاقا من طبيعة تكونيها و خصائها التي تميزها عن غيرها من الأدلة الجنائية الاخرى، و بهذه الخاصية فهي تشكل اضافة جديدة لانواع الادلة الجنائية ( ). و هناك راي اخر يرى أن الدليل المعلوماتي هو "ملك الأدلة" و ان الأساس الذي يجب يعتمد في عملية التصنيف هو " القوة الثبوتية للدليل " ففي ظل انعدام أمارات توحي بأن المشرع ساير التطور الحاصل في بعض عناصر الأدلة التي ترقى إلى رتبة "الدليل الكامل" خاصة بالنظر إلى قوة إقناعها الكبيرة، وجب إعادة النظر في التصنيف التقليدي لأنه عند تمعن الأحكام القانونية لا يضع المشرع أي تصنيف قائم على أساس القوة الإثباتية للأدلة، ذلك أن التمييز بين القيم الداخلية و الخارجية لعنصر إثبات ما يستند أساسا إلى التصنيف الخماسي التقليدي للأدلة (الاعتراف ، الشهادة، الدليل الكتابي، القرينة و الخبرة )، غير أن التطورات التكنولوجية أظهرت عدم ملائمة هذا التصنيف و لا يبدو من الوجيه أن نجمع داخل نفس الفئة الأدلة الالكترونية ضمن الخبرات و القرائن( ). و بالرغم من أن تصنيف الأدلة على أساس قوتها الثبوتية له ما يبرره على الأقل من الناحية النظرية في تقدرينا، إلا أن هناك قدرا من التحفظ نود إيضاحه، فالدعوة إلى دمج مفهوم قوة الإثبات كعنصر تقييمي في ترتيب و تدرج الأدلة بموجبه يعتبر الدليل المعلوماتي "سيد الأدلة" فيه الكثير من المبالغة( )، بل و ينطوي على تجاهل واضح للأخطار الجسيمة المتأصلة في فكرة تقنين التحديد المسبق للقيمة الإثباتية للدليل جنائي، فمثل هذا القول في حقيقته يقود إلى "تقنين اليقين القضائي" و الذي يعتبر مسالة واقع لا يملكها المشرع بل ترجع إلى تقدير القاضي تبعا لظروف الواقعة و ملابساتها، و يجب أن تظل كذلك و على وجه التحديد عندما يتعلق الأمر بالأدلة المعلوماتية التي تمتاز بسرعة تغيرها و تعديلها و التلاعب بها، ما يجعلها محلا لكثير من الشك في قيمتها. فاليقين القانوني و اليقين القضائي و اليقين العلمي قد يتطابق ما يتولد عنها من حقائق و قد تختلف، فالمشرع بما يقننه من حكم عام لا يكون في وضع مباشر مع وقائع لا تتمتع بالثبات و الاستقرار، و الخبير بما يتوصل إليه من نتائج فهو لا ينشد سوى ما تمليه عليه الحقيقة العلمية بشكل جامد،بعيدا عن الاعتبارات المحيطة بالواقعة أما القاضي فمسعاه الحقيقة الموضوعية المعبرة عن العدالة التي يختلف وضعها باختلاف الجريمة و ملابساتها. و بدورنا نرى ان القول بالطبيعة الذاتية الخاصة للدليل الجنائي المعلوماتي هو الاولى بالترجيح، فالدليل المعلوماتي دليل فني ذو طبيعة تقنية متميزة، مضمونه نبظات و ذبذبات الكترونية غير ملموسة لا تدركها الحواس الطبيعية للانسان و لا يقوى على فهمها الا الخبير الفني المتخصص فلا هي مادية تترك اثرا في الجسم ( المادة) و لا هي مكتوبة و لوكانت في هيئة محرر الكتروني و لا هي معنوية و ولو وردت ضم ملف حاسوبي صوتي، بل تعداد رقمي يسبح في حيز افتراضي و زمان افتراضي يخضع استرجاعها و فهمها للتقنية على وجه التحديد . كما ان خصوصية إجراءات اكتشاف هذه الأدلة و المحافظة عليها و استرجاعها و ضبطها و تحريزها يؤهلها بحق للاستقلال بذاتيها لتشكل اضافة جديدة الى نظرية الاثبات الجنائي ........................................
المبحث الأول مدلول فكرتي التفتيش و الضبط المعلوماتي طالما ان المستهدف من البحث هو تحديد مدى مشروعية التفتيش المعلوماتي، فان التزام القائمين على تحصيل الأدلة المعلوماتية بالشرعية الإجرائية حال قيامهم بتفتيش بيانات المتهم يبدا عند الشروع في التفتيش و لتحديد العمل الإجرائي الذي يعد منطلقا للتفتيش المعلوماتي فانه ينبغي ان نستهل بحثنا بمناقشة مفهوم هذا الإجراء (مطلب أول) ، ثم نردفه بعد ذلك بتناول مسالة التمييز بينه و بين الضبط المعلوماتي (مطلب ثاني). المطلب الأول: مفهوم التفتيش المعلوماتي الحكمُ على الشيء فرعٌ عن تصوره، من هذا المنطلق فان التّوصل لتحديد مدى مشروعية هذا الاجراء الجنائي الخطير يتسوجب مسبقا تعريفه (فرع أول)، و استجلاء خصائصه( فرع ثاني) و بيان طبيعته ( فرع ثالث). الفرع الأول: تعريف التفتيش المعلوماتي من البديهي ان يسبق اجراء التفتيش المعلوماتي ، تفتيش تقليدي بمفهوم مادي يستهدف الحاوية المادية للدليل المعلوماتي، فلا مناص من التطرق الى تعريف التفتيش المادي (فقرة أولى) ثم نستتبعه بتعريف التفتش المعلوماتي اتساقا مع خطوات تنفيذ التفتيش المعلوماتي في الواقع ( فقرة ثانية). أولا: تعريف التفتيش المادي من المسلم به في اطار الفقه التقليدي ان التفتيش مرتط بموضوع مادي "مستهدف التفتيش" و محل مادي " مكان التفتيش" بحثا عن دليل " ذا بعد مادي" ، لذا فضلنا الحاق الطبيعة المادية على هذا الاجراء الجنائي تمييزا له عن التفتيش المعلوماتي الذي يفتقد لهذه الصفة. عموما لم تتضمن التشريعات تعريفا للتفتيش المادي، و لكن الفقه اورد تعريفات متعددة له، و ان اختلفت صياغتاها فقد تطابقت مضامينها، فيعرّف جانب من الفقه التّفتيش بأنّه "اجراءات من اجراءات التّحقيق تقوم به سلطة حدّدها القانون، يستهدف البّحث عن الادلة المادية لجناية او جنحة تحقق وقوعها، في محل خاص يتمتع بالحرمة، بغض النظر عن اراداة صاحبه"( )، و هنّاك من يرى انّ التفتيش هو اجراء تقوم به السلطة القضائية للاطّلاع على محل يمتّع بحرمة خاصّة للبّحث عن الأدلة اللاّزمة للتّحقيق الجنائي"( )، فهو بحث عن الحقيقة في مستّودع السّر إذ هو بهذا المعنى إجراء من إجراءات التحقيق الإبتدائي فلا يكون إستدلالا بحسب الأصل لما يتضمّنه من اعتّداء على حرمة شّخص المتهم أو حرّمة مسكنه بحسب الأحوال( ). في حين تطرق الفقه المقارن الى تعريف هذا الاجراء بتعاريف لا تختلف كثيرا عمّا جاء به الفقه العربي بسبب تأثر الفقاء العرب بالفقه اللاتيني و أيضا لكون التشريعات العربية مستوحاة من هذا النظام، فيعرّف الفقه الفرنسي التّفتيش بانّه " البّحث في مكان مغلق عن أدلة مفيدة في إظهار الحقيقة " ( )، و عرّفه البعض الآخر بشيء من التّوسع بأنّه " بحث بوليسي او قضائي عن عناصر الدليل عن جريمة ما، و يمكن وفقا لقواعد قانونية خاصة ان ينفذ في المسكن الخاص بأي شخص او في أي مكان اخر حيث يمكن ان توجد أشياء يكون اكتشافها مفيدا في اظهار الحقيقة " ( ) و قد ساهم القضاء بدروه في تحديد مدلول التفتيش التقليدي، فعرفته محكمة النقض المصريه فى احد احكامها بقولها "التفتيش كما هو معروف فى القانون هو ذلك الاجراء الذى رخص الشارع فيه التّعرض لحرمة الشّخص بسبب جريمة وقعت او ترجّح وقوعها، و ذلك تغليبا للمصلحة العامة على مصالح الافراد الخاصة، و احتمال الوصول الى دليل مادى يكشف الحقيقة"( )، و في سياق مقارب عرفته محكمة النقض الفرنسية بأنّه "اجراء يراد به البحث في مكان مغلق عن أدلة ارتكاب الجريمة و نسبتها الى مرتكبها" ( )، أما المحكمة العليا الفديرالية الامريكية فقد تعرضت لمدلول هذا الاجراء في قضية Smith v. Maryland ، معتبرة إياه "اجراء ينتهك التوقع المعقول أو المشروع للحق في الخصوصية" ( ). عموما يعرف التفتيش بأنّه السعي للحصول على الأدلة لدى المتهم ذاته أو مسكنه أو حيثما تكون تحركاته شريطة إتباع إجراءات شكلية يتطلبها القانون، و تمكن الفكرة الأساسية للتفتيش في إباحة انتهاك الحق في الخصوصية طالما أنّ هناك مبرّر في القانون لهذا الانتهاك، و من ثم يعدّ التفتيش أحد مظاهر تقييد الحريات الإنسانية التّي ساهمت التشريعات الكبرى الأساسية في دعم المحافظة عليها ( ). و بدورنا نرى أن التفتيش التقليدي اجراء من إجراءات التحقيق يستهدف البحث عن ادلة مادية لجريمة تحقق وقوعها و ذلك في محل يتمتع بالحرمة، فهو يمثل اطلاع استثنائي على محل له حرمة خاصة ابتغاء كشف حقيقة الواقعة الاجرامية. ثانيا: تعريف التفتيش المعلوماتي إنّ التطور المتسارع لتقنية المعلومات جعل المشرع العربي و المقارن يتفادي الخوض في ايراد تعريف محدد لهذا الاجراء المستحدث، خشية صيرورة التّعريف الذي يصاغ عتيقا لا يتوؤام مع تطور التقني ( )، و يميل الفقه عموما الى اعتبار التفتيش المعلوماتي" ليس سوى تفتيش تقليدي ينصب على الاجهزة المعلوماتية" ( )، لذا يعرفه جانب من الفقه الغربي بكونه " اطلاع على البيانات المخزّنة في النظام المعلوماتي"( ) فهو "إجراء ينصب على المعلومات و يسمح بجمع الأدلة المخزنة أو المسجلة في شكل الكرتوني" ( )، فكل ولوج إلى نظام معلوماتي من قبل السلطة هو بمثابة تفتيش معلوماتي باستثناء بعض الحالات المنصوص عليها قانونا( ). و ان اختلفت التشريعات في المصطلح المستعمل فان كلمة " تفتيش" تترجم فكرة ممارسة الدولة لسلطة قسرية و هي نضيرة لمصطلح التفتيش التقليدي الذي يعني البحث ، القراءة ،التمحيص ، و فحص البيانات المعلوماتية و إن كان مصطلح الولولج او النفاذ هو الادق لانه اكثر ارتباطا بالمصطلحات المعلوماتية( )، لذا فان غالبية الفقه العربي يرجح انطباق المفهوم التقليدي على هذا الاجراء الجنائي ، فعرفه البعض بكونه " تنقيب في وعاء السر بقصد ضبط ما يفيد من الأسرار في كشف الحقيقة، فجوهر التفتيش هو كشف نقاب السرية عما تحتويه نظن الحاسوب من خفايا و اسرارو نوايا اجرامية و بالتالي ازاحة سنار الكتمان عنها في معرفة الحقيقة و هذا المعنى لا يتقيد بالمكان المادي لوعاء السر سواء كام مسكنا او شخصا جهاز حاسوب او نظاما او برنامجا او اية اجهزة ملحقة بالحاسوب" ( ). و عرفه البعض الأخر بأنه " البحث عن أدلة الجريمة في أجهزة الحاسوب التي استخدمت في ارتكاب الجريمة أو من خلال شبكات الاتصال مثل شبكة الأنترنت، و يتم تنفيذ هذا التفتيش بقيام السلطات بالدخول إلى النظام الحاسوبي الذي ارتكبت فيه أو من خلاله الجريمة و ذلك لبحث و فحص البيانات الموجودة به" ( ). و بهذا المعنى فنحن نرى أن التفتيش المعلوماتي هو اطلاع استثنائي لسلطة التحقيق على معلومات مخزنة تتمتع بالحرمة بهدف ضبط أدلة الجريمة و كل ما يفيد في كشف الحقيقة، على انه ينبغي الاشارة الى مسالة جوهرية فالقول بان لكلا الاجرائين – التفتيش التقليدي و التفتيش المعلوماتي - نفس المفهوم و الجوهر فان ذلك لا يفيد اعتبارهما بمثابة نفس الاجراء، اذ يبقى التفتيش المعلوماتي اجراء مستقل بذاته عن باقي الاجراءات التقليدية بما يتميز به من خصائص، لا مناص من تفصيل البحث بشأنها. الفرع الثاني: خصائص التفتيش المعلوماتي يتميز التفتيش المعلوماتي بخصائص قد تتوفر في التفتيش المادي، الا انها تاخذ بعض سمات الذاتية حال ارتباطها بالتفتيش المعلوماتي وهي طابع الجبر و الاكراه (فقرة أولى)، و المساس بحرمة المعلومات ( فقرة ثانية). أولا: الجبر و الاكراه: يقتضي تفتيش المتهم الحد من حريته الشخصية بالقدر اللازم لتنفذيه و ذلك بحسب ان القهر لا غنى عنه لتنفيذ هذا الاجراء( )،و يشترك التفتيش المعلوماتي في ذلك مع كافة اجراءات التحقيق، فهو تعرض قانوني لحرية المتهم الشخصية بغير ارادته و رغما عنه، فالقانون يوازن بين حق المجتمع في العقاب دفاعا عن مصالحه التي تنتهك بارتكاب الجرائم، و بين مدى تمتع الفرد بحريته امام هذا الحق، فيبيح اجراء التفتيش جبرا على صاحب الشأن متى توفرت و وروعيت ضمانات معينة، و لذلك فان التفتيش بمعناه القانوني يُتّخذ دون اعتداد باذعان من يقع عليه و دون أهمية لرضائه، كل ما هنالك ان صاحب الشأن مع عدم رضائه باتخاذ الاجراء ضده قد لا يقاومه و لا يبدي اعتراضا احتراما منه لسلطان القانون و قد يرفض اجراء التفتيش، فيتخذ اعتراضه مظهرا إيجابيا، و عندئذ يُخوِل القانون للقائم بالتفتيش اتخاذ خطوات معينة تجعل معنى الجبر و الاكراه واقعا ملموسا و ظاهرا بيقين"( ). و صور مقاومة و رفض هذا الاجراء المعلوماتي تتخذ مظهرين أحدهما تقليدي و الآخر حديث، فأما المظهر التقليدي فيتسجد في المقاومة الفعلية و الجسدية للقائم بالتفتيش و منعه من الوصول الى الحاوية المادية للدليل المعلوماتي المستهدف بالتفتيش، و الممثلة في مختلف وسائط التخزين الرقمية على اختلاف انواعها و اشكلها، و التّي قد تتواجد بمسكن المتّهم او شخصه، كالاقدام على تحطيم الجهاز المادي أو تعريضه للحريق و التلف و غيرها من صور التدمير و الاتلاف الذي يراد به محو المعلومات التي تتضمنها دعامة التخزين الالكترونية. و هذه الحالة يجري عليها ما جرى عليه الفكر القضائي التقليدي، و الذي استقر على انّه للقائم بالتفتيش اتخاذ كافة الإجراءات الضرورية لتحقيق غايته، اذ انه متى كان التفتيش مأذون به قانونا، فاتخاذ ما يلزم من طرق لاجرائه متروك لراي القائم به، فله ان يدخل المنزل المراد تفتيشه من سطح منزل مجاور و لوكان باستطاعته دخوله من بابه متى قدّر انّ ذلك يمكّنه من ضبط عناصر الدليل( ). و إن كانت الحالة الأولى لا تثير أي اشكال يذكر و استقرت حدودها في العمل القضائي، فان الوضع الحديث استعمال الجبر في تنفيذ تفتيش أجهزة التخزين الرقمية يطرح تساؤلات عديدة، اذ قد ينصاع المتهم فعلا لسلطان القانون و لا يبدي أي رفض لفكرة تفتش أنضمته المعلوماتية، فيُمَكِن القائم بالتفتيش من جميع ما بحوزته من وسائط رقمية طوعا، الا ان القائم بالتفتيش قد يفاجئ باستحالة النفاذ الى النظام المعلوماتي لوجود تشفير معقد يحول دون ذلك، و عادة مايكون هذا الانصياع للتفتيش له غايات أخرى، اهما الزج بالقائم بالتفتيش الى محاولة استعمال أي مفتاح لاجل فك التتشفير و أي خطا- و هو واقع لا محالة- يفضي الى الحذف الكلي للمعلومات بشكل تلقائي لوجود أنظمة خاصة بذلك، فتضيع فرضة اثبات الجريمة، فماهي حدود سلطة الجبر التي يمكن ان يلجأ اليها القائم بالتفتيش لالزام المتهم على الافصاح عن الكلمات السرية ؟( ).
و ان كان الفقه التقليدي يرى أن الاكراه عنصرا أوليا في التفتيش، و أن الاجراء الذي لا تتوفر له تلك الخاصية لا يمكن اعتباره تفتيشا ( )، و لا تسري عليه أحكام التفتيش الاستثنائية ( )، فإن مثل هذا القول يقودنا الى طرح تساؤل بخصوص مدى قيام عنصر الجبر في حالة التفتيش عن بعد للبيانات المخزنة ضمن الحوسبة السحابية طالما ان تنفيذ التفتيش يتم بدون علم صاحب النظام المعلوماتي أصلا ؟. الحقيقة انّ انعدام استّعمال السلطة الجّبرية المباشرة في التّفتيش ليست وحدها مما يقيم عنصر الاكراه ، بل في اعتقادنا ان اخطر صور الاكراه الذي يمكن ان تلجا اليها سلطة التحقيق هو التفتيش المعلوماتي بدون علم المتهم – التفتيش عن بعد و يسمى ايضا التقاط البيانات"La captation de données informatiques"- و الذي يأخذ صورة الاجراء السري une mesure subreptice، و الطبيعة القانونية لهذا الاجراء على انه تفتيش هي محل اجماع بين الاتفاقيات( ) و لخطروته لم يتبناه المشرع الجزائري على خلاف التشريع الفرنسي( ) اجمال ما تقدّم أنّ عنصر الاكراه هو نوع من الافتئات على حق الشّخص في صون سره و منع الغّير من الاطّلاع عليه، فالأصل أنه لا يجوز أن يترتّب على حقّ الدولة في العقاب مساس بالحقّ في السّر من أجل استرداد الدليل المعلوماتي، لما في ذلك من انتّهاك لأقدس الحقوق الفّردية غير انّ مقتضيات فعّالية المكافحة توجب اللّجوء الى هذا الإجراء مع تقيّيده بمجموعة الضّمانات تحول دون تجاوز الغّاية منه التزاما بالشرعية. ثانيا: المساس بحق السّرية المعلوماتية يُقال في الفقه إنّ تفتيش الشّخص يعد قيدا على حصانته أو" حرمته الذاتية" و تفتيش المسكن يعد قيدا أو استثناء يرد على "حرمة المسكن" أو "حرمة المراسلات" بمعنّى انّ التّفتيش هو مساس بقاعدة "الحرمة" l inviolabilité للشّخص ذاتّه أو مسكنه أو رسائه( )، فهل يتمتع الفرد بهذا الامتياز على معلوماته و إن كان الأمر كذلك فما المقصود بـ "حرمة المعلومات"، ما هو الحق الذّي تقوم على حمايته؟ جرى الفقه قديما على الاكتفاء بالقول بأنّ التّفتيش يقيّد حرمة المسكن و هو قول أجوف لا معنّى له، فالحرمة في نظر القانون هي الحماية و الاحتّرام ( )، و قد اضفى المشّرع حمياته على هذا المحلّ باعتبّارها مكنونا لسّر الفرد و لذلك فانّ المشّرع لم يستهدف رعاية الشّخص كجسم معيّن و لا المسكن كبناء خاص و انما السّر الذّي يحمله فقط ( )، فإن كانت الحصانة المقرّرة قانونا تتعلق بالحرّية الفردّية في عمومها، فلا مناص من القول اذن بان "حق السّر" لا يرتكز محله في المسكن أو الشّخص فحسب بل هو يرتبط بالأصل الذي يبنى عليه أي "الحرية الفردية بمعناها الواسع"، و هذا المبدأ هو الذي يحول دون إرساء قاعدة عامة تضبط التوقع المعقول للخصوصية و يجعل بذات الوقت توقعات الخصوصية بعيدة عن تحديد ثابت، بل تتغير التوقعات مع تقدم التكنولوجيا و الأعراف و الممارسات الاجتماعية السائدة او التي تطرا على الهيئة الاجتماعية، و من ثم فهي تشمل حرمة المعلومات لانّها مستوّع لسّر الفرد في الوقّت الراهن و الذّي بات يعرف بالحق في الخصوصية المعلوماتية( ). و في هذا الصدد ذكرت الدائرة الامريكية الاسئنافية الثانية إنّ "التقدم التكنولوجي و اعتماد الأفراد على أجهزة الحاسوب في حياتهم أمر جعل القرص الصلب أقرب إلى مقر الإقامة من حيث نطاق و كمية المعلومات الخاصّة التي قد تحتّوي عليها هذه الأجهزة ".( )، و قد لاحظ هذا القضاء انه " بالنسبة لمعظم افراد المجتمع، فإنّ أجهزة الحاسوب الخاصّة بهم هي أكثر الأماكن خصوصّية بالنسبة اليهم، بل هي أكثر خصوصيّة من غرف نومهم( )، اذ" غالبًا ما يكون الحاسوب الشخصي مستوعا للمعلومات الخاصة التي لا ينوي مالك الحسوب مشاركتها مع الآخرين، ففي نظر أغلب الأفراد فإن أجهزة الحاسوب الشخصية هي المساحات الأكثر خصوصية ". ( ) لذا نحن لا نؤيد توجه بعض الفقه الذي يطالب اطلاق لفظ "المنزل الرقمي "domicile numérique على "النظام المعلوماتي" بمنطق المساواة بينهما في الحماية الاجرائية( )، لان حرمة هذا الأخير تفوق بكثير حرمة المكسن التقليدي، ذلك ان ما يكشفه التفتيش التقليدي من اسرار يبقى منحصرا في اطار ضيق نسبيا لا يخرج عن حدود الاطار المكاني و الزماني لتنفيذ التفتيش، اما التفتيش المعلوماتي فهو لا يتقيد في ما يكشفه من اسرار بحدود الزمان و المكان لحضة تنفيذه، بل يزيح ستار الكتمان على كافة أوجه الحياة الخاصة التي بات وعاؤها فعلا يشكله النظام المعلوماتي الذي تحفظ فيه كل وقائع حياة الفرد اليومية بأدق تفاصيلها، و هذه الحتمية تكاد تكون مقتضى طبيعي للتحول نحو مجتمع معلوماتي ( )، لذا من الصعب إعطاء هذا الحق وصفا قانونيا محددا في الوقت الحالي لأن اوصافه تتعدّد بتعدد الضّمانات القانونية التّي ينبغي ان تقرّر لهذا الحقّ بحسب ما تفضي اليه تكنّولوجيا الاعلام و الاتصال من معلومات تدخل في دائرة هذا الحق . و يترتب على كون التفتيش المعلوماتي يتمضن مساسا بحق الخصوصية المعلوماتية، انّه يخرج عن نطاقه كل اجراء لا يمس بالسّرية المعلوماتية، فالأصل في القانون انّ الاطّلاع على المعلومات مباح متّى لم يتعارض هذا الفعل مع حقّ صاحبه، و من البدّيهي انّه ما يباح للافراد الاطّلاع عليه يباح للهيئات القضائية أيضا معاينته، لانّ المعلومة المحوسبة و المكشوفة لا تتمتّع بحرمة خاصّة فهي تفقد هذا الامتّياز القانوني أيا كانت درجة خصوصيتهاوفقا للتصور المتسقر في ضمير الجماعة ، و مثال ذلك اطّلاع سلطة التحقيق على أخصّ شؤون الحياة الخاصّة للافراد المتاحة للجميع عبر مواقع التّواصل الاجتماعي و ان كانت هذه المعلومات مذهلة للغايّة من حيث درجة حرمتها كأصل عام فانّ ذلك لا يضفي عليها حماية إجرائية طالما تخلّى صاحب الشّأن عن هذه الحرمة و كشف عن خبيئته باعتبار أن السّرية وجها لازما للخصوصية في أغلب الأحيان. و اذا كان التفتيش المعلوماتي يمس بحق الخصوصّية و هو حقّ فردّي، في سبيل حماية الهيئة الاجتماعية و مكافحة الجريمة، فهو ليس حقا مطلقا لهذه الهيئة بل هو رخصة استثّنائية تمليها ضرّورة فعالية التّحقيق، فاذا لم تتوفر الضرّورة المبرّرة لانتهاك الحرية الفردية، فانّ التفتيش المعلوماتي في هذه الحالة يكون مخالفا للشرعية، بل يعتبر اعتّداء على الحرّيات الفردّية لا يقرّه القانون بل يعاقب عليه، لذا فهو مقيّد بالضرّورة و في حدودها دون تزّيد و لا إساءة او افتّئات، و هو بهذه الطبيعة الاستثنائية، هل يمكن أن يكون عملا من اعمال الاستدلال بعيدا عن الاشراف القضائي؟ ثالثا: الطبيعة القانونية للتفتيش المعلوماتي انّ تحديد الطبيعة القانونية للتفتيش المعلوماتي لا ينعتق من القواعد العامة التّي عالجت طبيعة هذه الاجراء في صورته التقتليدية بشكل عام أيا كان محله المسكن او الشخص ذاته او المعلومات المحوسبة، و هذا الاجراء الجنائي كما سبق و ان أشرنا يعتبر اجراء من إجراءات التحقيق، فطبيعته القضائية تستوجبها طبيعته الاستثنائية المبررة لانتهاك اسرار الافراد و كشف عوراتهم، لكن الاشكال المطروح متى يعتبر كذك؟ هل وفقا للغاية المتوخاة منه ام بحسب صفة القائم بالاجراء؟ و قد اختلف الفقهاء في الإجابة عن هذا السؤال على أربعة اتجاهات و هي النحو التالي: الاتجاه الأول: يأخذ أصحابه في تحديدهم للطبيعة القانونية للتفتيش بالهدف منه، و بحسب هذا الاتجاه فانّ غايّة هذا الاجراء هو الحصول على الأدلة الجرمية و ضبطها و كشف حقيقتها و ازالة الغموض الذّي يحيط بها و ترجيح نسبتها الى شخص معين مثل ضبط برامج غير مشروعة على النظّم المعلوماتية الخاص بالمتّهم و تقدميها كدليل اتّهام ضدّه امام المحكمة المحتصّة، و الى هذا الاتّجاه يميل اغلب الفقه( ). الاتجاه الثاني: يحدد أنصاره الطبيعة القانونية للتفتيش حسب المرحلة الإجرائية التّي تكون فيها الدعوى العمومية، فذهب هذا الرأي الفقهي - مع اعتناقه معيار الغايّة من الاجراء- الى اضافة معيار اخر يتعلق بالوقّت الذّي جرى فيه هذا الاجراء، و حسبما اذا كان قد جرى قبل فتح التحقيق او بعده، ، فاذا اتخذ الاجراء قبل فتح التحقيق كان عملا من اعمال الاستدلال، بينما يعد عمل تحقيق اذا جرى بعد فتح التحقيق( ). الاتجاه الثالث: يعول القائلون بهذا الاتجاه على صفة القائم بالتفتيش، فيعتبر الاجراء من اعمال التحقيق اذا ما قامت به سلطة التحقيق المنوط بها القيام به دون غيرها ، اما اذا قام به عضو من أعضاء الضبطية القضائية غير مخول باجرائه بموجب اذن بالتفتيش، فان التفتيش يعد عملا من اعمال الاستدلال كالتفتيش الوقائي الذي يقتصر هدفه على تجريد المقبوض عليه من شيء خطير يحمله( ). و لقد تعرض هذا الاتجاه لعدة مطاعن على أساس ان المشرع الاجرائي لا يعتد بصفة القائم بالاجراء ( ) و يثور هذا النقد بالذات حال مباشرة الضبطية القضائية للتفتيش في حالة التلبس و الندب، الواقع ان عضو الضبطية القضائية حين يمارس الاجراء في هاتين الحالتين فان القانون يتيح له اتخذا إجراءات تحقيق لا استدلال، و يخضعه لقواعد معيّنة لا يخضع لها أصلا بوصفه من الضبطية القضائية و من ثم فالقانون يسبغ على أعضاء الضبط القضائي عندئذ صفة سلطة التحقيق( ).. في حين يرى جانب اخر من الفقه ان التفتيش إجراء من إجراءات التحقيق الابتدائي فلا يعتبر من جهة إجراء من إجراءات الاستدلال، كما انه من جهة أخرى من إجراءات التحقيق الابتدائي و ليس من إجراءات التحقيق النهائي التي يجوز للمحكمة اتخذاها و لأنه إجراء من إجراءات التحقيق فان سلطة التحقيق- النيابة العامة أو قاضي التحقيق- هي التي تملكه بحسب الأصل صحيح أن القانون قد أجاز للضبطية القضائية في حالات التلبس بالجريمة تفتيش شخص المتهم بشروط خاصّة ، و لكن هذا التفتيش ليس من إجراءات التحقيق و إنما هو من إجراءات جمع الاستدلالات فرضته الضرورة لاعتبارات تتعلق بمهابة الدولة لجمع الأدلة في حالات التلبس بالجريمة على مجرى الظاهر من الأمور لكنه لا يستهدف "بحثا عن دليل" أو "تنقيبا عن حقيقة" و هو ما تتميز به إجراءات التحقيق( ). و الحقيقة ان هذا التكييف هو ذاته الذي أرساه المشرع الجزائري الذي اعتبر المهام الاستثنائية المخولة للضبطية القضائية في حالة التلبس بمثابة تحريات و قد جاء ذلك واضحا في نص المادة 42 من قانون الإجراءات الجزائية ( ). الاتجاه الرابع يسعى أصحاب هذا الرأي الى التوفيق بين الاتجاهات السابقة و تحت صيغة معيار مختلط و بحسب أصحاب هذا الاتجاه يعد اجراء التفتيش من إجراءات التحقيق عندما تقوم به السلطة المختصة بالتحقيق الابتدائي و بعد تحريك الدعوى العمومية و مباشرتها، بقصد الكشف عن الحقيقة، بمعنى ان عمل التحقيق يتضمن المعايير الثلاثة مجتمعة و هي "الغاية" و "الوقت" و "القائم بالاجراء" ( ). و بناء على ما تقدم نرى ان الطبيعة القانونية للتفتيش المعلوماتي تحدد في ضوء الاتجاه الذي يأخذ بالمعيار المختلط، و بناء عليه يعتبر التفتيش إجراءات من إجراءات التحقيق متّى باشرته السلطة القضائية، بعد تحريك الدعوى العمومية، بقصد كشف الحقيقة. و يبدو ان هذه المعايير الثلاثة ( الغاية و الوقت و القائم بالتفتيش) قد استجمعتها المادة 44 من قانون الإجراءات الجزائية كا يقطع بذك صريح مدلولها، بحيث نصت على انه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش إلا بإذن مكتوب صادر من وكيل الجمهورية أو قاضي التحقيق مع وجوب الاستظهار بهذا الأمر قبل الدخول إلى المنزل والشروع في التفتيش". الحقيقة ان الطييعة القضائية للتفتيش ضمانة جوهرية لحريات الافراد لاجل تحقيق التوازن النسبي بين الحق في الاثبات المعلوماتي كظرورة لحماية الهيئة الاجتماعية و بين الحق في الخصوصية المعلوماتية كحاجة تمليها الفطرة الطبيعية للفرد، و الذي يعبر عن مظهر خاص من مظاهر حريته و استقلاله تجاه الجماعة، فكل مساس بـ" الحق في السر المعلوماتي" وجب اعتباره تفتيشا يخضع لقيود تحفظ هذا التوازن ( ). و ان كان لهذه النتيجة جانب كبير من الصحة في اقامة معيار يرسم الحدود الفاصلة بين التفتيش المعلوماتي و غيره من الإجراءات، الا أنها تثير مسألة غاية في الأهمية حيث يتحدد بها الفهم المنشود لهذا المبدا، و يتضح من خلالها نطاق هذا الاجراء و مداه، و تتعلق تلك المسالة بالتحديد الدقيق للحظة التي يقع فيها التفتيش المعلوماتي او المساس بالخصوصية المعلوماتي ؟ الا يتعرض هذا الحق للتهديد في مراحل سابقة عن التفتيش المعلوماتي؟ بمعنى هل يقع الانتهاك عند "الوصول الى النظام المعلوماتي" و ضبطه ام عند " النفاذ الى النظام المعلوماتي " و استكشاف مضامينه؟ الا ينطوي استحواذ سلطة التحقيق على معلومات المتهم إحساسا منه بانتهاك حرمتها حتى و لو لم يتم استعراضها ؟ اليس في ذلك تعرض لحرية المتهم و تقييدا لها ؟ يبدو من الواضح ان هناك رؤية جديدة لهذه الحقوق، بحيث لا تسعفنا الظوابط التقليدية في وضع حدود واضحة تفصل بين التفتيش المعلوماتي و الضبط المعلوماتي، و رصد هذا المعيار المفقود هو محور درستنا في الفرع الثاني . المطلب الثاني: التمييز بين التفتيش المعلومتي و الضبط المعلوماتي من الطبيعي ان بحث معيار التمييز بين التفتيش المعلوماتي و الضبط المعلومتي يفرض علينا الاحاطة علما بمفهوم الضبط المعلوماتي (فرع أول)، و في ضوء ذلك نحدد هذا الاساس في التفريق بين الاجرائين (فرع ثاني) و لا يستمكل ذلك الا معاجلة مراحلها و التي لها طابع خاص في البيئة الرقمية ( فرع ثالث). الفرع الأول: مدلول الضبط المعلوماتي إن تحديد مدلول الضبط المعلوماتي ( فقرة اولى) لا يستكمل ألا بتحديد الاساس القانوني الذي يبرر اعتبار نسخ المعلومات ضبطا رغم بقاء الاجهزة المادية و كذا البيانات الأصلية بحوزة مالكها( فقرة ثانية). أولا: تعريف الضبط المعلوماتي يعرف الضبط عموما بانه إجراء من إجراءات التحقيق يرمي الى " وضع اليد على الشيء و استبقاؤه تحت تصرف المحقق لمصلحة التحقيق " و مصلحة التحقيق التي تبرر الضبط هي الإثبات و هو يستوي في ذلك مع غيره من إجراءات جمع الأدلة و منها التفتيش ( ) ، يتحصل الضبط إذن في وضع اليد على ما يصلح "دليلا" او "قرينة" في الجريمة لتقديمه الى القضاء، فالمقصود به التحفظ على الأشياء "المادية "التي تشكل الجريمة او تكون قد نتجت عنها او تكون قد وقعت عليها الجريمة و بعبارة ادق التحفظ على كل ما يفيد في كشف الحقيقة( ). و هذا المفهوم التقليدي يمتد ليضم البيانات الالكترونية و قاعدة البيانات بمشتملاتها من ملفات و سجلات و حقول، سواء اتخذت برامج نظم المعلومات او برامج تطبيقات، عن طريق وضع اليد على الدعامة المادية لان المعلومات لا توجد مستقلة عن وعائها المادي، الا انه مع مرور الوقت تبين عدم مشروعيته هذا الاجراء الى حد كبير جدا، نتجية ما قد ينجم عنه من اضرار عديدة للافراد بحكم حاجاتهم الى الأجهزة المادية طيلة فترة الضبط و خاصة المؤسسات الاقتصادية إذ ينجر عنه شلل لهذه المؤسسات و يزداد الوضع تعقيدا فيما لو انصب الضبط على الشبكة و أمام هذه المعضلة تم تبني ممارسة حديثة تتجاوب من واقع التخزين الرقمي تقوم على النسخ الرقمي للبيانات المستهدفة بالتفتيش، إذ أن معظم عمليات التفتيش تتم عن من خلال نسخ المواد المخزنة في نظم المعالجة الآلية للبيانات بقصد تفتيشها لاحقا للتوصل الى الدليل المعلوماتي مع ترك الأجهزة المادية و النسخة الأصلية للبيانات بحوزة المتهم. و اجمال ما تقدم ان قيام السلطة الإجرائية بالنسخ الرقمي لبيانات المتهم يمثل ضبطا، بحكم هذا الاجراء يمكنها من الحصول على نسخة من البيانات التي تحتفظ بها لاستعمالها في المستقبل كدليل جنائي و من المؤكد أن عرض و استكشاف هذه البيانات المنسوخة يشكل تفتيشا و لكن الحصول على النسخة نفسها يخدم الوظيفة التقليدية التي تنظمها إجراءات الضبط، فبمقتضى هذا الإجراء يتم تجميد أي معلومات يتم نسخها تماما مثل التحفظ على الممتلكات المادية للمتهم ، فتوليد نسخة إلكترونية للبيانات لا يختلف على اجراءات ضبط منزل بمنع اهله من دخوله و و ضبط المتهم بمنعه من مغادرة مركز معين أي هو اجراء يضمن سيطرة سلطة التحقيق على الشخص أو مكان أو الشيء الذي يرحج ان تكون له قيمة إثباتية( ). غير ان هناك فارق بين الضبط المادي و الضبط المعلوماتي ، فالضبط المادي يؤدي الى تدخل سلطة التحقيق في سيطرة المتهم على أملاكه، لكن الأمر على نقيض ذلك بالنسبة لضبط المعلومات، فقيام سلطة التحقيق بانشاء نسخة الكترونية من بيانات المتهم لا يؤدي بالضرورة الى الغاء حيازة المتهم للنسخة الخاصة به بل يبقى متمتعا بكافة حقوقه على النسخة الاصلية، و من هنا نتوصل إلى أنه يراد بالضبط المعلوماتي استبقاء معلومات محوسبة قد تفيد في كشف الحقيقة تحت تصرف سلطة التحقيق ريثما يتم تقديمها للقضاء، و ان كانت هذه القاعدة هي قضائية المنشأ فقد تم تبنتها الاتفاقيات و التشريعات عموما ( ) . و مثل هذا الأمر لاحظه المشرّع الجزائري فنص في المادة 6 من القانون 04-09 "عندما تكتشف السلطة التي تباشر التفتيش في منظومة معلوماتية معطيات مخزنة تكون مفيدة في الشف عن الجرائم او مرتكبيها و انه ليس من الضروري حجز كل المنظومة، يتم نسخ المعطيات محل البحث و كذا المعطيات اللازمة لفهمها على دعامة تخزين الكترونية تكون قابلة للحجز و الوضع في أحراز وفقا للقواعد المقررة في قانون الإجراءات الجزائية". و نحن بدورنا لا نماري في ان النسخ الرقمي اجراء من اجراءات جمع الادلة، و ان التكييف القانوني السليم لهذا الاجراء هو الضبط، غير أن السؤال الذي يفرض نفسه هنا يتعلق مضمونه بالاعتبارات الواقعية او القانونية التي على اساسها يعتير النسخ الرقمي ضبطا طالما ان النسخة الاصلية للبيانات تبقى بحوزة المتهم بما فيها الاجهزة المادية ؟ ثانيا:الأساس القانوني لاعتبار النسخ الرقمي بمثابة ضبط إن الجواب على هذا التساؤل غاية في الأهمية، فهو يحدد الإطار القانوني الذي تقوم عليه نظرية الاثبات المعلوماتي، لانه لا يتم التفتيش المعلوماتي بغير ضبط معلوماتي مسبق نهائيا، حتى و لو افترضنا ان الضبط انصب على الدعامة المادية لأسباب تقنية كوجود تشفير حال دون الضبط المعلوماتي في موضع التفتيش المادي، فان الغاية من الضبط المادي في هذه الفروض ذاتها و هي الكيانات المعنوية ممثلة في البيانات و ليست الكيانات المادية على الاطلاق، لذا فانه من غير المنطقي التمييز بين الضبط المادي للدعامة الالكترونية التي تحوي على البيانات و الضبط المعلوماتي المباشر. فالقضاء الأمريكي مثلا ينظر إلى عملية نسخ البيانات على انها عملية ضبط تخضع للقواعد الإجرائية الاتحادية المنصوص عليها بنص المادة 41 من قانون الاجراءات الجنائية الفيدرالي و كذا مقتضيات التعديل الدستوري الرابع، على الرغم من أن معظم الأحكام القضائية لا تقدم أي تفسير أو سبب حقيقي يبرر هذا الوضع القانوني، فعلى سبيل المثال في قضية ( United States v Comprehensive Drug Testin) أكدت الدائرة التاسعة على "إعادة" نسخ من المعلومات التي اجريت أثناء تنفيذ عملية التفتيش الى اصحابها، وأشارت المحكمة إلى المعلومات على أنها "بيانات مضبوطة" data seized و "المواد المضبوطة" seized materials ( )، دون ان تبين في قضائها الاسباب التي حذت بها الى ما انتهت اليه بهذا الخصوص . و اذ كان القانون أيضا في غيبة من التعرض لهذه المسالة فان الفقه الانجلوسكسوني قد ذهب مذاهب شتى في معالجة الاساس المتعمد في اعتبار النسخ الرقمي بمثابة ضبط و هناك ثلاثة مقاربات فقهية في هذا الموضوع. الاتجاه الأول: الضبط المعلوماتي يتعارض مع الحق في الحذف اقترح بعض الفقهاء أن النسخ الرقمي ينبغي اعتباره ضبطا لأنه ينطوي على تعارض مع حق الفرد في " حذف البيانات " The right to -delete- فهذا الحق يخول للفرد سلطة التحكم في ملكيته و متابعة ما قد يعتريها بما فيها النسخ ، فالضبطية القضائية لا يكون بمقدورها تدمير البيانات أو حذفهما ما لم تقم بضبطها مسبقا( )، و هذا التوجه لا يخلوا من النقد لان الاعتماد على الحق في الحذف كأساس لهذه المقاربة يقيم ضرورة تحديد ما يرتبه هذا الحق الجديد لصاحبه على سبيل المثال، إذا كان لدى الفرد بريد إلكتروني مخزن على خادم و قرر أن يقوم بحذفه، هل يوفر له "الحق في الحذف" حق مطالبة مزود خدمة الإنترنت بحذفه، أم أنه الحق فقط قائم حال محاولة سلطة التحقيق عمل نسخة من الملفات ؟( ) علاوة على ذلك فاي معنى يبقى لهذا الحق اذا كانت هذه البيانات مكشوفة للعامة حتى و لو افترضا ان قصد هذا الفقه يقتصر على البيانات المجرمة فهذه الاخيرة ايضا قد تتاح لغير صاحب الشان بشكل او بآخر. الاتجاه الثاني: الضبط المعلوماتي يتعارض مع الحق في الحيازة الحصرية للمعلومات. أما المعاير الثاني الذي اعتمده جانب كبير من الفقه فيرجع إلى الحق في الحيازة الحصرية من منطلق أن حصول السلطة القائمة بالتفتيش على نسخة من بيانات المتهم يعارض الحق في الحيازة المطلقة للفرد على معلوماته الشخصية ” right to exclusive possession “أي بمعنى آخر استئثاره بهذه المعلومات على نحو يحقق استبعاد الغير عنها، فعندما تقوم سلطة التحقيق بنسخ البيانات أو المعلومات التي هي في الأصل ليست في حيازتها و غير متاحة لها، فهي تنتزع حقوق استخدام البيانات بشكل حصري عن صاحبها و يصبح لها بذلك سلطة استغلال تلك البيانات ، صحيح لا يزال لدى المالك نسخة من البيانات لكن حقه في استبعاد الغير قد تم انتزاعه ( )، و هذا التفسير اعتمده القضاء الأمريكي (الدائرة الاستئنافية الفيدرالية الثانية) و ذلك في قضية United States v. Ganias ( ). و يضيف هذا الجانب من الفقه أن مفهوم الحيازة المطلقة و الحصرية و التي تجعل النسخ ضبطا يتقصر على النسخ الدقيقة فحسب، لان الحق في استبعاد الغير عن البيانات يجب أن يقتصر على النسخ الدقيقة و لا يمتد إلى الملخصات باعتبار ان درجة التعارض مع الحيازة الحصرية في هذه الفروض تكون بنسبة أقل ( ). و في ذات السياق يرى بعض الفقهاء الذين يناصرون هذا النهج، أن إجراء نسخ المعلومات على الرغم من أنه لا يؤثر على النسخة الأصلية من البيانات التي تبقى بحوزة المالك، فإنه يحرم هذا الأخير من شيء ذي قيمة و يتداخل مع الاستخدام الحصري لصاحب الشأن، تماما كما هو الحال حين التّعرض لسرقة البيانات ( ). الاتجاه الثالث: الضبط المعلوماتي تجميد للأدلة المعلوماتية أما المقاربة الثالثة فهي تقوم على منطق بسيط لا يخرج عن حدود منطق الضبط التقليدي، فالنسخ الرقمي يعتبر بمثابة ضبط لان الوسيلة الإجرائية المعروفة بالضبط في التعديل الدستوري الرابع او القاعدة التقلديدية بشكل عام، هي ذاتها هي ذاتها الوسيلة الإجرائية الحديثة التي تعرف بـ" التجميد" The reason is that the Fourth Amendment power to seize is the power to freeze ، فالهدف من الضبط هو السيطرة و التحكم في مسرح الجريمة و الأدلة التي قد تتواجد عليه و الأمر كذلك عند إنشاء نسخة إلكترونية من البيانات، فهو إجراء يعمل على تجميد البيانات لاستخدامها كدليل جنائي في المستقبل، تماماً كما يؤدي ضبط الممتلكات المادية إلى تجميدها، فهو يضيف إلى سيطرة سلطة التحقيق أدلة لم تكن تحت سيطرتها قبل النسخ، فإنشاء نسخة إلكترونية لا يختلف كثيراً عن ضبط المنزل أو الخنجر فجميع هذه الأنواع من المضبوطات في نهاية المطاف تضمن سيطرة القائم بالتحقيق على الشخص أو المكان أو الأشياء التي يرجح أنها ذات قيمة إثباتية ( ). و نحن نرى ان النسخ المعلوماتي ضبطا لانه اجراء من اجاءات جمع الأدلة يرمي الى المحافظة على مسرح الجريمة و تامينا له و منع الغير من العبث به، لما قد يوجد عليه من اثار تشكل عناضرا للدليل المعلوماتي، قد يتعارض مع حق المتهم في حذف بياناته و قد يتعارض مع حقه في حيازته المطلقة و الحصرية عليها، لكن في جميع الاحوال يبقى تكييف هذا الاجراء مستمد من الغاية منه و هو التحفظ على كل معلومات يعتقد ان تكون مفيدة في كشف الحقيقة، فان كان الضبط المادي يقيد حقوق الافراد المادية على الشيء الذي يقع عليه الضبط فان الضبط المعلوماتي يقيد الحق في الحيازة المادية المطلقة للفرد على معلوماته و ينتزع منه حقه في اسثناء الغير من وضع يده عليها او على نسخة منها. الفرع الثاني: معيار التمييز بين التفتيش المعلوماتي و الضبط المعلوماتي قد يظهر للوهلة الأولى أن تبني المفاهيم التقليدية للتفتيش في البيئة الرقمية لا يطرح أي إشكالية، لكن الحقيقة خلاف ذلك إذ هي أكثر تعقيدا و مثارا للجدل، لأن تبسيط هذا المجال المعقد من الإجراءات الجنائية هو منحى خاطئ و مضلل ، ينعكس بشكل سلبي على الحريات الفردية و في مقدمتها الحق في الخصوصيةّ، الأمر الذي حذا بالفقه الأمريكي إلى لفت النظر إلى إشكالية أثارت جدالا خصيبا بين الفقهاء حول معيار التمييز بين الضبط و التفتيش متسائلا عن العمل الذي يعد منطلقا لوقوع التفتيش و الحد الفاصل بينهما. من السهل تحديد متى يبدأ التفتيش المادي (التقليدي) و متى ينتهي، لان القاعدة الإجرائية التقليدية كانت مبنية دائما على الفرضية المادية لمحل التفتيش، فتفترض ارتباط هذا الاجراء الجنائي بشيء يشغل حيزا ذا بعد مادي، محددا بشكل ناف للجهالة سواء كان هذا المحل مسكنا أو شخصا أو مراسلات اذ يتم الشروع في التفتيش باستكشاف معلومات حول المحل الذي جري تفتيشه فتحديد اللحظة التي يستهل فيها التفتيش في إطار هذا النهج التقليدي أمر بسيط للغاية، و المعيار الممد في ذلك هو تحديد اللحظة التي يحدث فيها انتهاك الخصوصية، على سبيل المثال فان تفتيش المسكن يحدث في الوقت الذي يتم فيه فاتح باب هذا المبنى و و ينتهي بمغادرة القائم بالتفتيش لهذا المسكن، و هذه الحقائق هي من البديهيات( ). غير ان ترجمة هذا المعيار - القائم على انتهاك التوقع المعقول للخصوصية كنقطة لانطلاق التفتيش- في البيئة الرقمية يثير العديد من التساؤلات، هل يحدث التفتيش المعلوماتي عند معالجة الحاسوب للبيانات و قراءتها ؟ أم عندما يقوم الحاسوب بإخراج هذه البيانات إلى شاشة العرض أو الطابعة؟( )، هل يقع الضبط عند سحب البيانات من القرص الصلب ؟ أم عندما يغادر القائم بالتفتيش و بحيازته وسيط التخزين؟ أم عندما يفقد المالك القدرة على تغيير و حذف البيانات؟ أم عند عزل البيانات ذات الصلة بموضوع التحقيق عن تلك التي لا علاقة لها بالموضوع ؟( ). هل مجرد الولوج الى النظام المعلوماتي يعد تفتيشا؟ و هل يعد كذلك فيما لو انصب الاطلاع فقط على بيانات الملف في شكلها الخام (bit)، أو اقتصر الاستعراض فقط على بيانات سطحية كحجم الملف، أو طبيعته ( نصوص أو صور) دون الاطلاع على محتواه، هل محاولة لجوء القائم بالتفتيش النفاذ إلى محتويات وسيط التخزين مع تعذر فتحها و استعرضها لوجود نظام تشفير حالدون ذلك، يعد عملا من اعمال التفتيش او يبقى في حدود الضبط فقط ؟. في ضوء هذا التعقيد، يرى جانب من الفقه الأمريكي أن الحد الفاصل بين وقوع التفتيش المعلوماتي من عدمه هو مدى قيام الاطلاع البشري على البيانات المخزّنة، إذ تتم عمليات التفتيش المعلوماتي عن طريق توجيه أوامر إلى جهاز الحاسوب لمعالجة البيانات و من ثم إرسالها إلى جهاز المراقبة أو ما يسمى بجهاز العرض أو وحدة المخرجات، فإذا ما تعرضت هذه المعلومات للاطلاع البشري – السلطة القائمة بالتفتيش– فإنّه في هذه اللحظة على وجه التحديد يحدث التفتيش المعلوماتي بالمعنى الذي يريده القانون و هو ما يسمى بالنهج القائم على الاستعراض أو الكشف "exposure-based approach"( )، فوفقا لهذا الجانب من الفقه إذا لم تخضع البيانات للملاحظة البشرية المباشرة بالعين المجردة، فإن كافة الإجراءات السابقة التي تتخذها السلطات الإجرائية لا تعتبر تفتيشا . و في الحقيقة فاننا لا نؤيد مطلقا مسلك هذا الجانب من الفقه لانه يقيد التكييف القانوني للاجراء بتحقق انتهاك حق السر وفقا لمنظور هذا الحق بمفهوم تقليدي او مادي، و محاولة اسقاط هذا المفهوم على التفتيش المعلوماتي يقودنا الى القول انه عند النفاذ الى النظام المعلوماتي مع استحالة فتح الملفات التي يحتويها لا يعد بمثابة تفتيش لانه لا يتحقق معه الاطلاع البشري على أية معلومات، و نفس الوضع يتحقق فيما تم فعلا الولوج الى القرص الصلب و تبين في نهاية المطالف انه خال تماما من أي معلومات و لم يسبق استعمال ذاكرة الجهاز نهائيا من قبل المستخدم ألا يعد الاجراء في هذه الحالة تفتشيا دقيقا لمستوع السر،و لو اجزنا هذا الفرض لصح القول بان دخول مسكان خل من الموجودات لا يعد بمثانة تفتيش و الامر خلاف ذلك، لذا نرى الاصرار على ان حرمة المعلومات مستمدة من حرمة الحياة الخاصة لصاحبها، و جب ان لا يقتصر مدلولها على " الحق في السر" بمفهوم ضيق فالنافذ الى النظام المعلوماتي يعتبر تدخلا في الحياة الخاصة ايا كان محتوى دعامة التخزين الرقمية . و من مظاهر الدلالة على التوسع في مفهوم التفتيش في سياق التفتيش عن الأدلة المعلوماتية ما يكشف عنه حكم المحكمة العليا ببنسلفانيا في قضية Commonwealth v. Fulton و الذي خلصت من خلاله المحكمة إلى أن الفعل البسيط المتمثل في تشغيل الهاتف المحمول يشكل تفتيشا وجب خضوعه للمقتضيات التي يفرضها التعديل الدستوري الرابع، من منطلق أن هذا الاطلاع ينطوي على مساس بالحرية الفردية بحكم الكم الهائل من البيانات الشخصية الموجودة على الجهاز و التي تعتبر العامل الحاسم في تحديد التكييف الصحيح لهذا الإجراء، و ذكرت المحكمة أنه لا يوجد فرق بين رصد شاشة العرض الداخلية و الخارجية على الهاتف المحمول و بين تفتيش سجل المكالمات إذ يؤدي كلا الإجراءين للوصول ليس فقط إلى "مجرد أرقام هواتف"، بل و أيضا إلى"أي معلومات تعريف شخصية قد يضيفها الفرد" إلى جهات الاتصال الخاصة به، بما في ذلك صورة المتصل أو الاسم المعيّن للمتصل أو مرسل الرسالة النّصية ( ). و هناك اتجاه فقهي سلك مسلك التوسّع المبالغ فيه، مدفوعا باعتبارات واقعية تبرر عدم انطباق المفاهيم القانونية التقليدية على المستجدات التي أفرزتها الثورة الرقمية، فيرى هذا الاتجاه أن التفتيش إجراء استثنائي يقيّد حقا فرديا هو الحق في الخصوصية، أما الضبط فهو يقيد حقا فرديا ماليا على الشيء محل الضبط كحق الملكية و الحيازة لما فيه من تعطيل لحق المالك في استعمال ملكيته، إلا أن ترجمة هذا المفهوم في البيئة الرقمية يجعل نسخ الملفات- التي درج القضاء الأمريكي على اعتباره يدخل في خانة الضبط- هو بمثابة تفتيش، لأن الحق الذي يقيده الضبط المعلوماتي لا يقتصر على حق الملكية طالما أن الأجهزة الرقمية و كذا النسخة الأصلية من البيانات المضبوطة تبقى بحوزة المالك، بل يمتد هذا التقييد إلى الحق في الخصوصية و حرمة البيانات التي وقع عليها الضبط( ). و تدعيما لموقفه يرى هذا الجانب من الفقه أنه إذا ما اعتبرنا أن الخصوصية تقوم على السرية و استقلال الفرد بأسراره فإن هذه الحقوق تصبح عرضة للخطر متى تم النسخ الرقمي، و يستند في دعم موقفه إلى أحكام قضائية عديدة اعترفت بوضوح بخطر الضبط المعلوماتي على الحق في السرية ( )، مبررا موقفه بحجة أخرى مؤداها أن حصول الحكومة على نسخة من بياناته الشخصية يناقض حق الفرد في استقلاليته بأسراره المعلوماتية، بحيث يزداد هذا الانتهاك كلما تواصل الضبط من حيث النطاق الزماني، بدليل ذلك التوجس السائد لدى الأفراد خيفة من اطلاع الحكومة على محتوى المضبوطات التي في حيازتها، لذا من الطبيعي في نظره اعتبار الضبط في هذه الحالة بمثابة تفتيش لانطوائه على تقييد لحق شخصي. و في الحقيقة فإن هذه الحجة لقيت صداها لدى القضاء الأمريكي الذي بات يعترف بخطر الضبط المعلوماتي على الحرية الفردية، و من تطبيقات ذلك ما قضت به المحكمة الابتدائية لمنطقة كولومبيا في قضية Klayman v Obama أين خلصت إلى أن مجرّد عملية "جمع البيانات الوصفية" تشكل تفتيشا، و أمرت الحكومة ليس فقط بوقف عملية تحليل البيانات، بل و محوّ مجمل المعلومات التي في حيازتها( ).بيدا ان معظم الاتجاهات القضائية و ان اعترفت مؤخرا بخطر الضبط المعلوماتي على الحق في الخصوصية إلا ان القضاء الامركي لم يتراجع عن سوابقه في هذا الشأن( ). و من هنا يبدو جليا أن طبيعة البيانات الرقمية قد أضفت نوعا من الغموض على الحدود الفاصلة بين الضبط و التفتيش، إذا لم تؤدي في الحقيقة إلى طمسها بشكل كلي، و في تقديرنا ينبغي التسليم بكون كل من الضبط و التفتيش في البيئة المعلوماتية يقيدان حقا شخصيا هو الحق في الخصوصية من منطلق ما تتمتع به المعلومات من حرمة تجاوزت بكثير حرمة المساكن و المراسلات التقليدية، غير أنهما يختلفان في درجة هذا التقييد، فبينما يمثل الضبط المعلوماتي مجرد تهديد لهذا الحق، فأن التفتيش المعلوماتي يتعدى ذلك إلى درجة أخطر و هو انتهاك هذا الحق. و لو تاملنا جيدا في نصوص الاتفاقية الأوروبية لمكافحة الجرائم المعلوماتية ( ) و الاتفاقية العربية لمكافحة جرائم تقنية المعلوماتية( )، لوجدنا ان دلالتها تقطع بكون المعيار الفاصل بين وقوع التفتيش من عدمه هو " النفاذ الى النظام المعلوماتي" و قد عبرت عن ذلك صراحة في قولها " تلتزم كل دولة طرف بتبني الإجراءات الضرورية لتمكين سلطاتها المختصة من التفتيش أو النفاذ " الى النظام المعلوماتي" perquisitionner ou à accéder d une façon similaire ( )، و قد اسهبت المذكرة التفسيرية في معاجلة هذه الإشكالية و لو بشكل ضمني ضمن الفقرة 138 منها.و نلمس ذات التوجه لدى المشرع الإجرائي الفرنسي إذ مدلول عبارات نص المادة 57 فقرة أولى من قانون الإجراءات الجزائية كانت واضحة و اعتبرت ان التفتيش يقع بتحقق النفاذ و الولوج الى النظان المعلوماتي ( ). أما بالنبسة الى التشريع الجزائري فالملاحظ ان صياغة النص لا تعكس نيه و ارادة المشرع حيث نصت المادة 5 من القانون الجزائري 04/09 على أنه "يجوز يجوز للسلطات القضائية المختصة وكذا ضباط الشرطة القضائية المختصة في إطار قانون الإجراءات الجزائية ... الدخول بغرض التفتيش و لو عن بعد، إلى (أ) منظومة معلوماتية او جزء منها و كذا المعطيات المعلوماتية المخزنة فيها.(ب) منظومة تخزين معلوماتية..."( ).
اذ المستفاد من هذه النص ان النفاذ الى النظام المعلوماتي إجراء تقني مستقل عن التفتيش اي بمثابة اجراء يسبق وقوع التفتيش و ان كان من مستلزماته، يقتصر المقصود منه على الوصول إلى محل التفتيش ( البيئة المعلوماتية)، اما التفتيش بالمعنى القانوني فيراد به وسيلة لجمع الأدلة يتم من خلالها الاطلاع على هذه المعلومات باعتبارها محلا له حرمة الأسرار. و كما اشرنا اليه سابقا فان هذا التفسير ينطوي في حقيقته على قدر من التجاوز في فهم جوهر "قاعدة الحرمة" اذ لا يقف مدلولها على "الحق في السر" بل كل ما يحيط "بأمن الفرد و هدوئه و استقالاله"، فيتحقق التفتيش متى طال محلا له حرمة خاصة و لو لم يفض الى الاطلاع على أي شيء معاقب عليه، اذ لو أجزنا حكم نص المادة 5 المشار اليها أعلاه لاصبح النفاذ الى النظام المعلوماتي طليقا من غير أي قيد على السلطة الإجرائية و يصبح حينئذ من العبث الحديث عن الحرية الفردية، فالنص الإجرائي بصيغته الحالية مخالف لمقتضى المادة 26 من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، لذا يتعين إعادة صياغته على نحو يوسع من مفهوم التفتيش المعلوماتي الذي يراد به في نظرنا " النفاذ الى النظام المعلوماتي بحثا عن عناصر الحقيقة". و من التطبيقات القضائية الحديثة التي تؤكد التفتسير الذي توصلنا اليه، ما يكشف عنه الحكم الحديث الصادر عن المحكمة العليا الفيدرالية الأمريكية في قضية Carpenter v. United States التي توصلت إلى "أن المعلومات المتعلقة بالتحديد الجغرافي لموقع المتهم التي تم الحصول عليها من قبل شركات الاتصالات اللاسلكية كانت نتاج عملية تفتيش"( )، و في تعليقه على هذا الحكم يرى الفقه أن التفتيش قد وقع في مرحلة من مراحل العملية بحيث يمكن القول أن التفتيش تسبب في الحصول على المعلومات، و ان المهم وفق نظر المحكمة هو "النتيجة" و ليس "العملية" أي يحدث التفتيش بمجرد الحصول على المعلومات ( ). غير أن هذا الحكم من جهة أخرى يكتنفه الكثير من الغموض و يطرح تساؤلا عميقا مؤداه هل يقع التفتيش عند "الحصول على المعلومات" او" النفاذ إلى المعلومات"؟ أجابت المحكمة بكلا الفرضيتين، ففي نظر المحكمة فان التفتيش المعلوماتي يحدث عند النفاذ الى سجلات موقع الهاتف access to cell-site و يظهر ذلك بجلاء في بعض اشطر الحكم على سبيل المثال نذكر منها قول المحكمة ( ): "تعرض هذه الحالة السؤال عما إذا كانت الحكومة تجري تفتيشا بموجب التعديل الدستوري الرابع عندما تقوم بالنفاذ الى سجلات الهاتف المحمول التي تتيح حقائق شاملة لتحركات المستخدم في تاريخ سابق"، "السماح للحكومة بالنفاذ إلى هذه السجلات يتعارض مع التوقع المعقول للحق في الخصوصية" ، " بمجرد نقرة زر، يمكن للحكومة النفاذ إلى مستودع من معلومات المتعلقة بالموقع الجغرافي دون أي تكاليف تقريبًا"، " وبناءً عليه ، عندما تمكنت الحكومة من النفاذ إلى هذه السجلات، انتهكت توقعات المتهم المعقولة بالخصوصية في جميع تنقلاته "، " نحن نرفض منح الدولة سلطة النفاذ غير المقيد إلى قاعدة بيانات شركة الاتصالات اللاسلكية الخاصة بمعلومات الموقع الفعلي." و على نقيض ذلك اعتبرت المحكمة في شطر لآخر من الحكم انه بمجرد حصول سلطة التحقيق على المعلومات يكون التفتيش واقعا دون حاجة الى النفاذ الى هذه السجلات و استطلاع محتوياتها و يستفاد ذلك من قول المحكمة( ): " تتضمن القضية المعروضة علينا استحواذ الحكومة على سجلات موقع الهاتف اللاسلكي التي تكشف عن موقع المتهم وقت إجراء أو تلقي مكالمات، ""كان استحواذ الحكومة على سجلات موقع الهاتف بمثابة تفتيش بالمعنى المقصود بمقتضى التعديل الدستوري الرابع "، "بعد أن وجدنا أن الاستحواذ على سجلات موقع الهاتف يشكل عملية تفتيش نستنتج أيضًا أن الحكومة يجب أن تحصل عمومًا على اذن بناء على أسباب محتملة قبل الحصول على مثل هذه السجلات" ،"كان حصول الحكومة على سجلات موقع الهاتف هنا عبارة عن تفتيش بموجب التعديل الدستوري الرابع "، "قبل إجبار شركة الاتصالات اللاسلكية على تسليم سجلات موقع الهاتف الخاصة بالمشترك، يكون التزام الحكومة قائما بوجوب الحصول مسبقا على إذن قضائي". واقع الامر انه بمعزل عن هذا التعارض الذي شاب الحكم، فمع التسليم جدلا بكون الحصول على النظام المعلوماتي لا يشكل تفشيا في اعتقادنا، فانه على خلاف ذلك يعتبر مجرد النفاذ اليه تفتيشا بالمعنى الذي يريده القانون، و لو لم يتم استعراض المحتوى المعلوماتي الذي تضمنه، و هذه الاشكالية لم تطرح في البيئة المادية لسبب بسيط يجد اساسه في كون الضبط كان دوما اثرا للتفتيش ، أي يجري لاحقا للمساس بالسر، فضبط شيء في المسكن يوجب دخوله و تفتيشه، و عند محاولة تطبيق هذا النهج على التفتيش المعلوماتي نصطدم بحقيقة فرضتها التقنية و هي لزوم وقوع الضبط اولا قبل التفتيش، و هي النتيجة التي تقودنا الى طرح تسؤال حول مدى صحة هذه الفرضية و ارثها في الاخلال بالتوازن بين الحريات الفردرية و حق الدولة في الوصول الى الحقيقة و استفائها لحقها في العقاب. الفرع الثالث: مراحل التفتيش المعلوماتي و الضبط المعلوماتي تتميز مراحل تنفيذ عملية التفتيش عن الأدلة المعلوماتية في مظاهرها بطابع خاص يضفي عليها طابعا من الذاتية، إذا ما قورنت بخطوات التفتيش عن الأدلة المادية، ففي عمليات التفتيش التقليدية تحصل الضبطية القضائية القائمة بالتفتيش على إذن بالاطلاع على مكان مادي معين، بحثا عن دليل مادي ما و هو ما يعرف بآلية التفتيش و الاسترجاع "Search-and-Retrieve Mechanism" ( )، أي الدخول الى المسكن و تفتيشه و ضبط الدليل المادي المحدد في الاذن القضائي و هذه الخطوات في تنفيذ عملية التفتيش تسري على المسكن و الشخص و مراسلاته أي حقيقة ان تنفيذ التفتيش يتم ضمن خطوة واحدة و هي ان يكون الضبط معاصرا للتفتيش، و هي من المسلمات في فكر الاثبات التقليدي، و تجد لها تنظيها في القانون و اسقرارا في التعامل القضائي معها. و في مقابل ذلك يؤدي تنفيذ الإذن بالتفتيش عن الدليل المعلوماتي إلى إضافة خطوة ثانية، إذ تسعى هذه السلطة للحصول على إذن بالتفتيش ضمن مساحة مادية يحددها و يصفها الاذن القضائي بحثا عن أجهزة التخزين الرقمية (دعامات التخزين الالكترونية)، ثم تستحوذ على هذه الأجهزة التي تم العثور عليها خلال التفتيش المادي للتحليل خارج الموقع"Off-Site" في وقت لاحق، و ذلك ضمن مخابر التحليل الحاسوبي الشرعي المتخصصة و هي عملية قد تستغرق أسابيع أو اشهر و هو ما يعرف بآلية الاسترجاع ثم التفتيش" Retrieve-And-Search Mechanism"( ). و من هذا المنطلق فإن التفتيش المعلوماتي يتم عبر خطوتين"Two-Stage Approach"، تعرف الخطوة الأولى بمرحلة "التفتيش المادي" (Physical Search Stage)، عندما تدخل السلطة الإجرائية المختصة بالتحقيق الموقع المطلوب تفتيشه تسترجع أجهزة التخزين الرقمية المحددة في الإذن القضائي و ينصب الضبط على الأجهزة الإلكترونية التي يرجح أنها قد تحتوي على أدلة ذات صلة بالجريمة موضوع التحقيق، و في معظم الحالات، تقوم هذه السلطة الإجرائية إما بإنشاء "نسخة رقمية " للقرص الصلب "Digital Duplication" أو ضبط الدعامات المادية، و تعرف الخطوة الثانية بمرحلة التفتيش المعلوماتي (Electronic Search Stage ) و التي تتعلق بالبحث عن الأدلة المعلوماتية ، و عادة ما تتم بعد فترة طويلة من البحث عن الأدلة المادية، و يبدو هنا من الواضح أن فعالية التفتيش المعلوماتي تفرض ضرورة التفتيش المادي أولا يعقبه الضبط المادي و يليه التفتيش المعلوماتي، و هو ما يوضح حجم التباين بين "آلية التفتيش عن الأدلة المادية" و "آلية إسترجاع الأدلة المعلوماتية" ( ). بيد أن جانب من الفقه يرى أنه من الخطأ التفكير في "عملية الاسترداد و التفتيش" هذه كنموذج فريد من نوعه للتفتيش المعلوماتي و أن معظم عمليات التفتيش لا تتطلب خروجا عن عملية التفتيش و الاسترداد المعتادة باستثناء بعض الحالات النادرة التي تختلط فيها الوثائق بحيث لا يمكن تصنيفها عمليا في الموقع ، و يقوم هذا النقد على أن تطبيق هذه القاعدة يجر إلى الضبط الشامل قبل إجراء التفتيش على نحو يؤدي إلى انتهاك صارح لحق المتهم في الخصوصية نتيجة استبقاء سلطة التحقيق لهذه البيانات بحوزتها( )، و هو رأي شاذ نخالفه لعدم وجود أي بديل آخر يسمح باسترجاع الدليل المعلوماتي دون الاستناد إلى هذه القاعدة لسهولة و سرعة تدميره هذا النوع من الأدلة، أما بشان تشابك و اختلاط البيانات فهي من الأمور المسلم بها في الوقت الراهن نتيجة القدرة الهائلة للتخزين الرقمي الذي تتمتع به الأجهزة الرقمية الحديثة زيادة على التعقيد التقني الذي يفرضه المجرم على نظامه المعلوماتي منعا من الوصول اليه. و قد أبدى القضاء الأمريكي تمسكه بهذه القاعدة، مشيرا إلى أن خصوصية عمليات التفتيش المعلوماتي تتطلب إتخاذ "خطوات معاكسة" لعمليات التفتيش التقليدية( )، إلى غاية تبني هذا الاجتهاد الفقهي بتعديل نص المادة 41 من قانون الإجراءات الجنائية الفيدرالي سنة 2009 تحت وطأة الطبيعة الفردية للأدلة المعلوماتية التي اقتضت إتباع هذه النهج، لانه من المتعذر فحص كل البيانات التي يحتويها وسيط التخزين الرقمي لحظة التفتيش المادي، خاصة اذا تم التفتيش في مسكن المتهم و تعددت وسائط التخزين او شملها التشفير بحيث تستغرق عملية التفتيش أوقات طويلة جدا فتتعد صور الانتهاك و و تزداد خطورة، لأنه يطال حرمة المسكن و سكينة شاغليه طيلة فترة التفتيش، فضلا على انتهاك حرمة المعلومات، و لا ريب ان هذا الاجراء غير مشروع تماما و لا يحتاج الى نص يقرر عدم مشروعيته( ). فالتعقيد التقني للمعلومات و تزايد سعة التخزين الرقمي يفرض تغيير عملية تنفيذ التفتيش المعلوماتي من خطوة واحدة الى خطويتين، مماي يجعل تغير القواعد القانونية حتمية طبيعية لتغير الحقائق التي افقدت التوازن بين حق المجتمع في مواجهة الجريمة و حق الفرد في صون حريته و في ضوء هذه الحقيقة يثور التساؤل فيما اذا كان المشرع الجزائري قد تطرق الى الخطوات بالتنظيم الذي يحفظ فعالية الاجراء و شرعيته؟
المبحث الثاني مقدمات التفتيش المعلوماتي يعد الضبط جائزا في نطاق الغاية منه و هي اظهار الحقيقة، غير ان واقع التخزين الرقمي بما فرضه من كم هائل للبيانات بشكل مختلط و معقد مع لجوء المجرم الى جعل الملف بريء حجابا للملف المجرم، امر يوجب الضبط أولا يليه التفتيش و هو ما يتجاوز الغاية من التفتيش كمبدأ عتيد يحمي الحريات الإنسانية الى التوسع في ضبط كل ما يحوزه المتهم من بيانات سواء بشكال مباشرة (مطلب أول) ، او عن طريق مزود الخدمات ( مطلب ثاني). المطلب الأول: الضبط العرضي الشامل ان الضبط العرضي الشامل لما يحوزه المتهم من دعائم تخزين رقمية يشكل توسعا في الاستثناء على حساب القاعدة الاصلية، اذ ان "الية الاسترجاع و التفتيش"، تشكل مظهرا من مظاهر تراجع الشرعية لحساب الفعالية و يحق لنا التساؤل في ضوء ذلك أساس مشروعيته( مطلب أول) و تنظيمه التشريعي( مطلب ثاني) و ظوابطه ( مطلب ثالث). الفرع الأول: أساس مشروعية الضبط العرضي الشامل ان دور الشرعية في نطاق الحياة الخاصة لا يمكن ادراكه او تلمس حقيقته الا من خلال التعرف على ما قد يتربص بتلك الحياة و يحيط بها من مخاطر، يتحقق وقوعها قبل وقوع التفتيش المعلوماتي، و الذي تعتبر مشروعيته ليست سوى نتيجة من نتائج المبدأ الأساسي الذي تقوم عليه كثير من النظم القانونية ألا و هو مبدأ ترجيح المصالح العامة على المصلحة الخاصة عند الضرورة، و طبقا لهذا المبدأ تعطي الهيئة الاجتماعية لنفسها- للهيئات الممثلة لها- السلطات و الحقوق اللازمة لحماية مصالحها العليا و لو أدى ذلك إلى تقييد الأفراد و حقوقهم في الحدود التي ينص عليها القانون( ). و من هنا فان الضبط المعلوماتي ليس سوى احد تطبيقات هذا المبدأ الذي يقوم على ترجيح حق الجماعة على حق الفرد عند التعارض، و هو الحق في الإثبات الجنائي و التوصل إلى إظهار الحقيقة الواقعية، و لأنه لا وجود لحق مطلق في القانون، فان الإشكالية تبرز واضحة تبحث عن الحل، ما هو أساس مشروعية الضبط المعلوماتي الشامل كحق تبرره ضرورة التوصل إلى الدليل المعلوماتي؟ لم يطرح هذا السؤال لدى فكر الإثبات التقليدي لكون الضبط المادي دائما ما كان مرتبطا بحدود التفتيش، فنطاق الضبط تحدده الغاية من التفتيش، بل هو اثر مباشر للتفتيش في معظم الاحيان، اذ لا يتجاوز الضبط حدود الاذن القضائي، و الا كان باطلا، و مبدأ عدم تجاوز الغاية من التفتيش يعد من المبادئ العتيدة في الإجراءات الجنائية الذي تقوم عليه قاعدة مشروعية الدليل الجنائي اذ يترتب على تجاوز هذه المبدأ بطلان التفتيش و صيرورة الدليل المستمد منه مجرد واقعة مادية تخلو من أي قيمة قانونية، غير ان انعكاس خطوات التفتيش بصيرورة الضبط من مقدمات التفتيش و من مستلزمات تنفيذه، بدل ان يكون أثرا له ،واقع جعل فعالية التفتيش مرتبطة بالضبط العرضي الشامل و الا فقد التفتيش معناه. من المسلم به في الوقت الراهن هو ذلك الانتشار المذهل لوسائل تقنية المعلومات، بين مختلف شرائح المجتمع، و مع تزايد استعمالها سعت الشركات المصنعة إلى العمل على زيادة سعة التخزين الرقمي لهذه الأجهزة، بحيث بات اصغر جهاز رقمي بإمكانه تخزين ملايين المعلومات، تختلف في تواجدها داخل النظام المعلوماتي من حيث طبيعتها و حجمها او حتى مكان تواجدها على نحو يستحيل معه معرفة ما اذا كان جهاز تخزين معين يحتوي على أدلة معلوماتية معينة ام لا قبل ضبطها و إخضاعها للتفتيش، و هي ممارسة تشكل تهديدات كبيرة للخصوصية بدلاً من ضبط الدليل المعلوماتي على وجه التحديد دون التوسع الشامل للضبط المعلوماتي و هناك جملة من الاختلافات القائمة بين الأدلة المعلوماتية و الأدلة المادية التي تتطلب "الضبط الضبط المعلوماتي العرضي الشامل أولا ، و التفتيش في وقت لاحق": أولا، من المؤكد أنه سيتم خلط المعلومات Intermingling of documents التي تشكل دليلا على وجود نشاط إجرامي ضمن بيانات أخرى غير ذات صلة بمستهدف التفتيش. و نظرًا للحجم الهائل لسعة تخزين الأجهزة الرقمية، سيكون حجم البيانات على أي جهاز رقمي كبيرًا. و هذا يعني أن أي وسيط تخزين رقمي يتم ضبطه و يحتوي على أدلة على الإجرام سيشمل أيضًا كميات هائلة من البيانات التي يحتمل أن تكون حميمة، مما يثير مخاوف خطيرة بشأن الخصوصية( )، فالبحث عن الرسائل النصية للهاتف الخلوي قد لا يكشف فقط عن الاتصالات بين الجناة ولكن يكشف أيضًا رسائل نصية خاصة غير مرتبطة بالجريمة موضع التحقيق. و ينطبق الشيء نفسه على الأشكال الأخرى من البيانات، مثل تاريخ البحث على الإنترنت الذي يكشف عن استفسارات حول الأعراض الصحية أو او تعاطي مواد طبية معينة ووفقًا للمحكمة العليا الأمريكية "عادة ما يعرض تفتيش عن الهاتف المحمول للحكومة أكثر من التفتيش الشامل للمنزل" ( ) ثانياً ، يختلف الدليل المعلوماتي عن الأشكال الأخرى من الأدلة لأن طبيعتها كبيانات مجرمة او دليلا عن الجريمة ليست دائماً واضحة، و هذا يعقد جهود فرز الأدلة المعلوماتية عما تختلط به من بيانات أخرى لا علاقة لها بالجريمة، لان هذا البيانات عادة تكون " تكون مخفية أو مضغوطة أو ممحوة أو مفخخة" بطرق تجعل من المستحيل اكتشافها دون الوصول إلى أعداد كبيرة من الملفات الخارجة عن نطاق الاذن القضائي( ). و ابعد من ذلك ففي بعض الحالات يمكن ان يكون الملف البريء ستارا للملف المجرم لان القدرات التخزينية في البيئة الرقمية و هي تستوعب هذا الكم غير المحدود من المعلومات لم تتفاعل كليا مع القانون الجنائي حيث لم يتم التوصل إلى إمكانية قيامها بعملية فرز ذاتية داخلية للملفات البريئة و تلك المجرمة التي تعد موضوعا للدليل الجنائي موضوع التفتيش ( )، و قد توسعت هذه الرؤية كثيرا نتيجة لاعتراف القضاء بعدم وجود منهج لمحرك بحث محدد يمكن اللجوء اليه للتقصي الدليل المعلوماتي لحظة التفتيش المادي دون ضرورة الضبط العرضي الشامل( ). فالإشكال هنا هو أشكال عملي بحت، عندما يكون لدى سلطة التحقيق سبب محتمل و قرائن قوية للاعتقاد بان ملفا معلوماتيا معينا موجودا في مكان ما من المسكن و يشكل دليلا جنائيا، فإنها عادة تجهل مواصفات جهاز التخزين الالكتروني الذي يحتوي على هذا الدليل بالتحديد دون غيره من الأجهزة ، قد يكون لدى المتهم عدد من أجهزة للتخزين الرقمي و أقراص مدمجة و غيرها و لا يمكن للمحققين الذين ينفذون إذن التفتيش أن يفتشوا جميع أجهزة التخزين في الموقع،( موقع التفتيش المادي) لان ذلك يتطلب وقتا طويلا ، البديل العملي الوحيد لحل هذه الإشكالية هو اللجوء إلى ضبط معظم أو جميع أجهزة التخزين الرقمي و تفتيشها خارج الموقع في وقت لاحق ( ). ثالثا، علاوة على الأسباب المساقة آنفا، قد يترتب على محاولة تفتيش وسائط التخزين في الموقع الإضرار بالأدلة نفسها ، ففي بعض الحالات فإن استخدام الحاسوب قد يغير الأدلة المسجلة على القرص الصلب كما أن أجهزة الحاسوب المتصلة بالإنترنت هي أيضا عرضة للخطر، لإمكانية الوصول إلى المعلومات المخزنة عن بعد و حذف البيانات و تدميرها ، فإن أفضل طريقة عموما لمراجعة وسائط التخزين تكون خارج الموقع حيث يمكن لخبراء التحليل الحاسوبي الشرعي ضمان سلامة البيانات ( ) .
واقع الأمر سعة التخزين الضخمة لأجهزة التخزين الرقمي، إضافة إلى سهولة إخفاء الأدلة و سهولة حذفها و لو عن بعد هي مبررات عملية للضبط الشامل قبل التفتيش. و إذا كان على سلطة التحقيق أن "تجد إبرة في كومة القش"، و كان هذا التفتيش قد يستغرق أسابيع أو أكثر ، يجب على سلطة التحقيق الاختيار من بين ثلاثة خيارات متاحة. أولا، يمكنها ضبط كافة البيانات و إجراء للتفتيش المعلوماتي اللاحق خارج الموقع. ثانيا، يمكن أن تجلب عدد قليل من المحققين أو من تندبهم إلى موضع تواجد أجهزة التخزين الرقمي، و البقاء هناك لبضعة أسابيع لإنهاء عملية التفتيش المعلوماتي. و ثالثا، يمكنهم ببساطة التسليم بعدم إمكانية إجراء التفتيش نهائيا لأن عمليات التفتيش تستغرق وقتا طويلا جدا. ومن بين هذه الخيارات الثلاثة، الخيار الأول هو الخيار الأقل سوءا. ( ) وبالنظر إلى هذا الواقع، فإن القضاء قد تبنى هذه الطريقة اما لاسباب تقنية كفدم قابلية المفلات للتجزئة( ). و ايضا لضمان تفتيش موجز نسبيا ضمن مساكن المتهمين ولم تحدد المحاكم حدودا موضوعية لهذا النهج المتساهل( ).و تعتبر الدائرة التاسعة الجهة القضائية الوحيدة في الولايات المتحدة الأمريكية التي استلزمت شرطا إجرائيا إضافيا بحيث توجب على الضبطية القضائية ضرورة تقديم المبررات الكافية للضبط الشامل ضمن الإفادة الخطية و ذلك في قضية United States v. Hill( ). و ما نتوصل إليه أنه عندما يتعلق الأمر بالأدلة المعلوماتية يصعب تحديدها بإجراء تفتيش سريع، إذ ليس من الممكن مطالبة سلطة التحقيق بالتدقيق في كل هذه المعلومات بحثًا عن البيانات التي تستجيب للإذن القضائي وقت التفتيش الأولي و ضبط المعلومات التي تعد موضوعا للدليل الجنائي فقط دون غيرها من المعلومات لحظة التجميع " فالضبط الموسع هو إجراء لازم و متأصل ضمن اجراءات التفتيش الأدلة المعلوماتية" ( ). و بناء على الاعتبارات الواقعية التي ساقها القضاء و الفقه لتبرير مشروعية الضبط العرضي الشامل، يتضح جليا و متطلبات فعالية التفتيش تقضي التوسع في الضبط المعلوماتي في البداية ثم إخضاع المضبوطات للتفتيش المعلوماتي لاحقا، و في ذلك ترجيح واضح لاعتبارات الفعالية على حساب الشرعية لان التوسع في الاستثناء أصبح هو القاعدة، و مما يؤسف له هو عجز الفقه و القضاء حتى الآن عن إيجاد حدود ترسم نطاق التفتيش المادي و الضبط المعلوماتي بحيث أصبحت هذه المراحل الإجرائية فعلا طليقة من غير، فهناك فجوة كبيرة عند محاولة تطبيق المبادئ الإجرائية التقليدية على التفتيش المعلوماتي بحيث يختل التوازن بين متطلبات الفعالية و الشرعية . الفرع الثاني: الموقف التشريعي من مشروعية الضبط العرضي الشامل جاء في التوصية الرابعة من توصيات المؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات في مجال حركة إصلاح الإجراءات الجنائية و حماية حقوق الإنسان و الذي عقد في ريو ديجانيرو البرازيل في الفترة من 4-9 سبتمبر 1994 " في مرحلة التحقيق الابتدائي، و التي تسبق مرحلة المحاكمة، فان قرينة البراءة تتطلب إذا ما اتخذت وسائل قسرية تطبيق مبدأ التناسب le principe de proportionnalité الذي يقيم علاقة معقولة بين جسامة الإجراء القسري في مساسه بالحقوق الأساسية من ناحية، و بين مدى تناسب هذا الإجراء وفقا للقصد المتوخى منه من ناحية أخرى..." ( ). كما اشار ذات المؤتمر أنه و نظرا لتعدد و تعدد البيانات المدرجة في نظم معاجلة البيانات ، فان تنفيذ المكنات القسرية المنوطة برجال السلطة العامة يجب ان يكون متناسبا مع الطابع الخطير للانتهاك و لا يسبب سوى الحد الادنى من إعاقة الأنشطة القانونية للفرد، كما يجب عند بدء التحريات اين يوضع في الاعتبار بالإضافة الى القيم المالية التقليدية كل القيم المرتبطة بتكنولوجيا المعلومات مثل ضياع فرضة اقتصادية، التجسس، انتهاك حرمة الحياة الخاصة فقد او مخاطرة الخسارة الاقتصادية، كلفة اعادة بناء تكامل البيانات كما كانت من قبل. و بناء على هذه التوصيات يثار الإشكال حول موقف التشريعات عموما و على وجه التحديد التشريع الجزائري فما إذا تمكن من مراعاة هذا المبدأ في مجال الضبط المعلوماتي؟ و بناء على الاعتبارات الواقعية التي ساقها القضاء و الفقه لتبرير مشروعية الضبط العرضي الشامل، يتضح جليا و متطلبات فعالية التفتيش تقضي التوسع في الضبط المعلوماتي في البداية ثم إخضاع المضبوطات للتفتيش المعلوماتي لاحقا، و في ذلك ترجيح واضح لاعتبارات الفعالية على حساب الشرعية لان التوسع في الاستثناء أصبح هو القاعدة، و مما يؤسف له هو عجز الفقه و القضاء حتى الآن عن إيجاد حدود ترسم نطاق التفتيش المادي و الضبط المعلوماتي بحيث أصبحت هذه المراحل الإجرائية فعلا طليقة من غير، فهناك فجوة كبيرة عند محاولة تطبيق المبادئ الإجرائية التقليدية على التفتيش المعلوماتي بحيث يختل التوازن بين متطلبات الفعالية و الشرعية . الفرع الثاني: الموقف التشريعي من مشروعية الضبط العرضي الشامل جاء في التوصية الرابعة من توصيات المؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات في مجال حركة إصلاح الإجراءات الجنائية و حماية حقوق الإنسان و الذي عقد في ريو ديجانيرو البرازيل في الفترة من 4-9 سبتمبر 1994 " في مرحلة التحقيق الابتدائي، و التي تسبق مرحلة المحاكمة، فان قرينة البراءة تتطلب إذا ما اتخذت وسائل قسرية تطبيق مبدأ التناسب le principe de proportionnalité الذي يقيم علاقة معقولة بين جسامة الإجراء القسري في مساسه بالحقوق الأساسية من ناحية، و بين مدى تناسب هذا الإجراء وفقا للقصد المتوخى منه من ناحية أخرى..." ( ). كما اشار ذات المؤتمر أنه و نظرا لتعدد و تعدد البيانات المدرجة في نظم معاجلة البيانات ، فان تنفيذ المكنات القسرية المنوطة برجال السلطة العامة يجب ان يكون متناسبا مع الطابع الخطير للانتهاك و لا يسبب سوى الحد الادنى من إعاقة الأنشطة القانونية للفرد، كما يجب عند بدء التحريات اين يوضع في الاعتبار بالإضافة الى القيم المالية التقليدية كل القيم المرتبطة بتكنولوجيا المعلومات مثل ضياع فرضة اقتصادية، التجسس، انتهاك حرمة الحياة الخاصة فقد او مخاطرة الخسارة الاقتصادية، كلفة اعادة بناء تكامل البيانات كما كانت من قبل. و بناء على هذه التوصيات يثار الإشكال حول موقف التشريعات عموما و على وجه التحديد التشريع الجزائري فما إذا تمكن من مراعاة هذا المبدأ في مجال الضبط المعلوماتي؟ لا ريب ان الضبط مسموح به في نطاق الغاية منه، و الغاية المبررة للضبط هي كشف الحقيقة، فوجود صلة بين الجريمة و البيانات التي يتم ضبطها هو معيار الضبط و ما زاد عن ذلك يعتبر تعسفا يجر إلى بطلان الإجراء، و هو ما يعبر عنه بمبدأ التناسب الذي يقتضي لزوم قصر نطاق الضبط المعلوماتي على البيانات التي تفيد في إظهار الحقيقة، و لان التغيرات في الحقائق يتطلب تغييرا في القواعد القانونية نجد ان المشرع بمقتضى القانون 04/09 المتعلق بالوقاية من الجرائم المعلوماتية قد نص على جواز الضبط المعلوماتي في حالتين: الحالة الأولى، عالجتها المادة 6 و التي نصت" عندما تكتشف السلطة التي تباشر التفتيش في منظومة معلوماتية معطيات مخونة تكون مفيدة في الكشف عن الجرائم أو مرتكبيها و انه ليس من الضروري حجز كل المنظومة، يتم نسخ المعطيات محل البحث و كذا المعطيات اللازمة لفهمها على دعامة تخزين الكترونية تكن قابلة للحجز و الوضع في احراز وفقا للقواعد المقررة في قانون الإجراءات الجزائية..." و الحالة الثانية، تطرقت إليها المادة 7 من نفس القانون و التي ورد فيها " إذا استحال الحجز وفاق لما هو منصوص عليه في المادة 6 أعلاه، لأسباب تقنية يتعين على السلطة التي تقوم بالتفتيش استعمال التقنيات المناسبة لمنع الوصول إلى المعطيات التي تحتويها المنظومة المعلوماتية او الى نسخها ، الموضوعة تحت تصرف الأشخاص المرخص لهم باستعمال هذه المنظومة". و المستفاد بتأمل هذه النصوص يتجلى له بوضوح أن المشرع الجزائري لا يزال يعتمد المنهج التقليدي في تنفيذ التفتيش القائم على خطوة واحدة و هي الضبط لحظة التفتيش، على الرغم من أن الواقع التطبيقي يفرض بخلاف ذلك إذ لا يزال معتقدا بإمكانية ضبط الدليل أثناء التفتيش الأولي ( التفتيش المعلوماتي في الموقع) و هو أمر يستحيل تصوره في معظم الأحيان خاصة في الوقت الراهن الذي يشهد طفرة غير مسبوقة في مجال سعة التخزين الرقمي سواء التخزين الرقمي المحلي الممثل في مختلق الأجهزة أو ضمن الخوادم ( الحوسبة السحابية). و كما سبق و أن رأيينا كيف واجه القضاء الأمريكي هذه الإشكالية بميل واضح نحو اعتبارات الفعالية، إلى أن تدخل المشرع بتعديل القاعدة 41 من القواعد الفيدرالية للإجراءات الجنائية سنة 2009 معترفا بالطبيعة الفريدة لعمليات التفتيش و الضبط في البيئة المعلوماتية أين أجاز الضبط العرضي الكلي للبيانات في مرحلة أولية ثم إخضاع المواد المضبوطة إلى مراجعة لاحقة، و السؤال المثار في هذه الحالة هل يجوز الضبط المعلوماتي الإجمالي العرضي بناء على إذن بالتفتيش المعلوماتي وافقا للتنيظم الجزائي الذي لم ينظم الخطوة الأولى من التفتيش؟ قدمنا أن الضبط المعلوماتي إجراء مستقل تماما عن التفتيش المعلوماتي و انه يشكل قيدا على الحق في الخصوصية و إن لم تصل خطورة هذا القيد إلى درجة انتهاك هذا الحق الا أنه قد يتحقق هذا الخطر في فترة ما من فترات الضبط متى طالبت مدته فهو بهذا التميز له صفة استثنائية، و الصفة الاستثنائية لهذا النوع من إجراءات التحقيق يترتب عليها نتيجة هامة تميزها عن الإجراءات العادية، و هذه النتيجة هي أنها واردة في القانون على سبيل الحصر، فلا يجوز للمحقق أن يقوم بأي اجراء يترتب عليه مساس بحريات الأفراد او حقوقهم او يفرض عليهم التزامات ايجابية الا إذا كان هناك نص صريح في القانون يجيز هذا الإجراء ( ) فكلما كان هناك "خطر المساس بالحرية الفردية" عندما تباشر الدولة الإجراءات اللازمة للكشف عن الحقيقة، تعين على المشرع أن يتدخل في هذه الحالة لكي يقرر الحدود التي تتطلبها المصلحة الاجتماعية للمساس بالحرية الفردية من خلال الإجراءات الجنائية، و السلطة التشريعية هي التي تملك وحدها تقريري القيم الاجتماعية، و الأحوال التي يجوز فيها المساس بالحرية في حدود معينة، و ذلك بالقدر اللازم لتحقيق التوازن بين مصالح المجتمع و حقوق الفرد، و تطبيقا لذلك قضت محكمة النقض الفرنسية بان المشرع وحده من يملك المساس بحرية الأفراد( ) و نحن نعتقد أن هذه النتيجة مفترض طبيعي لمبدأ الشرعية الإجرائية، فإذا كان من البديهي أن كل إجراء استثنائي يقيد حقوقا فردية وجب خضوعه لمقتضيات الضرورة المبررة له و في حدودها التزاما بالشروط و القيود التي فرضها القانون، فمن باب أولى يعد عملا غير مشروع القيام بإجراء لم يجزه القانون أصلا ( )، و هذا القصور التشريعي يجعل المشرع مطالب بالتدخل بتنظيم نطاق الضبط المعلوماتي العرضي و مدته ( ).و تنظيم التفتيش من خطوة واحدة الى خطوتين. و في الحقيقة لا يوجد سوى التشريع الفيدرالي الأمريكي الذي عالج هذه المسالة أما باقي التشريعات فتخضعها للقواعد التقليدية باعتبار أن معظم التشريعات المقارنة بما فيها الاتفاقية العربية لمكافحة جرائم تقنية المعلومات مستلهمة حرفيا من الاتفاقية الأوروبية لمكافحة الجريمة المعلوماتية و التي بدورها أغفلت معالجة تنظيم مرحلة التفتيش المادي و الضبط المعلوماتي بخصوص البيانات التي في حوزة المتهم. و إن كان هذا حال التشريع فيما يتعلق بالضبط العرضي الشامل في الفرض الأول الذي تكون فيها البيانات التي يعتقد أنها تشكل موضوعا للدليل المعلوماتي بحوزة المتهم فان السؤال يثار بخصوص مدى مشروعية التنظيم الإجرائي لمقدمات التفتيش المعلوماتي في الفرض الذي تكون فيه بيانات المتهم بحوزة طرف آخر و هو مقدم الخدمات؟ المطلب الثاني: ضبط البيانات المخزنة لدى مزود الخدمة. من الطبيعي ان يقدم الجاني على محو البيانات فور إتمام مشروعه الاجرامي ، لذا يعين على سلطة التحقيق التفتيش عن هذه البيانات لدى مزود الخدمة و التي يحفظها في اطار أداء خدماته و يتم ذلك ضبطها بموجب امر بالحفظ و التلسيلم ، ما يقتضي منا تحديد مفهوم هذا الاجراء الجزائي ( فرع اول) و تحديد ضماناته( فرع ثاني) و نطاقه ( فرع ثالث) الفرع الأول: الحفظ العاجل للبيانات المعلوماتية المخزنة و تسليمها يعتبر إجراء الحفظ العاجل لبيانات المعلوماتية المخزنة و تسليمها، من الإجراءات الوقائية المستحدثة في النظم الإجرائية الراهنة، وقد تمت الإشارة الى هذا الاجراء للأول مرة ضمن لائحة الجمعية العامة للأمم المتحدة رقم (63-65) المؤرخة في 22 جانفي 2001 المتعلقة بمكافحة إساءة استعمال تكنولوجيا المعلومات لأغراض إجرامية، إذ نصت المادة الأولى فقرة "و" على " ضرورة سماح الدول الأعضاء لجهاتها المختصة بالاستدلال أمر مزود الخدمات بالحفظ السري للمعطيات الالكترونية المتعلقة بالتحقيقات الجنائية( ). عموما عرف البرلمان الأوربي ضمن مقترحه رقم 0108/2018 المتعلق بأوامر إنتاج و حفظ الأدلّة الجنائية الإلكترونية بين دول الإتحاد الأوروبي هذا الإجراء بكونه يمثل قرارا ملزمًا صادرًا عن السلطة المختصة إلى مزود الخدمة يطالب من خلاله هذا الأخير بالمحافظة علي دليل إلكتروني لطلب توليده لاحقا ( )، و عرف أيضا الأمر بالإنتاج ( التسليم ، التقديم، التوليد) بأنه ذلك القرار الملزم الموجه إلى مزود الخدمة لإنتاج دليل الكتروني ( ) . و في الحقيقة فان التنظيم القانوني لإجراء حفظ البيانات المعلوماتية المخزنة و إجراء انتاجها و تلسيمها الى سلطات التحقيق ورد بشكل مفصل ضمن الاتفاقيات الدولية و التشريعات الداخلية بشكل يوحي باستقلال الاجرائين عن بعضهما البعض، إلا أننا نرى خلاف ذلك على نحو ما سنبينه لاحقا. و عندنا فان الامر البحفظ العاجل للبيانات المخزنة هو اجراء جزائي وقائي يراد به صور قرار من سلطة التحقيق المختصة الى مزود الخدمة يتظن التزما بحفظ البيانات المخزنة لديه بتاريخ سابق عن دور الامر بالحفظ و العمل على تامينها من خطر التعديل و الحذف و ذلك لفترة زمنية محددة و ذلك بناء على توافر أسباب معقولة و قرائن كافية ترجح ان تكون هذه البيانات كاشفة للحقيقة ( ). اما الامر بالإنتاج فهو امر مرتبط بالتمر بالحفظ فهو يوجه الى مزود الخدمة لتسليم البيانات المعلوماتية التي تضمنها امر الحفظ السابق و يطلق عليها باجراءات التجميد السريع «procédure de congélation rapide» ( ). و هذه الوسيلة الإجرائية في الحقيقة تمثل نهجا مختلفا عن باقي الوسائل الإجرائية التقليدية، و تظهر فعاليتها في كونها تكفل عدم فشل التفتيش المعلوماتي لا لسبب سوى تجنب حذف البيانات خلال فترة التحقيقات الطويلة نسبيا، ففي كثير من الاحيان يتطلب تعيين الجاني الذي ارتكب الجريمة تحليلا لبيانات الحركة و يمكن ان يساعد بروتوكول انترنت الذي استعمله الجاني بوجه خاص سلطات التحقيق على تعقبه بل و من الممكن في بعض الحالات تعيين احد الجناة رغم انه كان يستعمل اجهزة انترنت طرفية عمومية لا تتطلب الافصاح عن الهوية طالما كانت سلطة التحقيق تملك النفاذ الى بيانات الحركة ذات الصلة ، و من الصعوبات الرئيسية ان بيانات الحركة ذات الاهمية الكبيرة تحذف في كثير من الاحيان بصورة تلقائية بعد فترة قصيرة من الوقت الى حد ما، و سبب هذا الحذف الاوتوماتيكي هو انتهاء أي عملية مثل ارسال بريد الكتروني او النفاذ الى الانترنت او تنزيل ملفات يعني انتهاء الحاجة الى بيانات الحركة التي تولدت اثناء العملية و التي تمكن من اجراء العملية( ). و من منظور اقتصادي يهتم معظم مقدمي الانترنت بحذف المعلومات باسرع ما يمكن نظرا لان تخزينها لفترة طويلة يتطلب سعة تخزينية كبيرة و مكلفة جدا و مع ذلك فان الجوانب الاقتصادية لا تشكل السبب الوحيد لقيام سلطة التحقيق بالمسارعة في التحقيق ( )، اذ ان التوجه التشريعي الحالي لمعظم الدول التي تراعي الحق في الخصوصية المعلماتية يقوم على الزام مزود الخدمات على حذف البيانات الحركة بعد زوال أسباب حفظها من الناحية التقنية و حظر تخزينها وفق ما تمليه مثلا احكام الفقرة الأولى من المادة 6 من التوجيه الأوروبي رفم 85 لسنة 2002 المتعلق بخصوصية الاتصالات الالكترونية حيث تنص على انه " يجب حذف بيانات حركة السير المتلصة بالمشتركين و المستعملين التي يعالجها و يخزنها مقدم شبكة اتصالات الكترونية للجمهور او اخفاء هويتها بعد توقف الحاجة اليها لاغراض ارسال رسالة .." ( ). تحرص المذكرة التفسيرية لاتفاقية بودابست في تصديرها لهذه المادة على ذكر الهدف المتوخى منها و هو إعطاء السلطات المختصة فرصة أو إمكانية الأمر أو الحصول بطريقة مشابهة على الحفظ العاجل للبيانات الالكترونية المخزنة، و يتطلب الحفظ حماية البيانات التي سبق وجودها و تخزينها من كل ما يعرضها لخطر التغيير أو التجريد من صفتها أو حالتها الراهنة، فهو يتطلب أن تكون البيانات مصانة على نحو آمن من كل تغيير أو إتلاف آو محو و الحفظ لا يتطلب بالضرورة أن تكون البيانات "مجمدة" و بالتالي لا يمكن أن تستخدم او يتم الحصول على صورة منها بواسطة المستخدمين الشرعيين و الشخص الذي يصدر اليه الأمر يمكن بناء على تخصيصات هذا الأمر يحفتظ بالولوج للبيانات( ) و لم تحدد كل من الاتفاقية بوادبست( ) و كذا الاتفاقية العربية لمكافحة جرائم تقنية المعلومات( ) الطريقة التي من خلالها البيانات يجب أن يكون محتفظ بها، فالأمر متروك لكل دولة في أن تقيم النماذج الملائمة للحفظ و تحديد ما إذا كان في بعض الحالات فان التحفظ على البيانات يمكن ان يشمل أيضا تجميدها ، إن عبارة " يأمر أو... يحصل بطريقة مشابهة " الهدف منها الترخيص بتطبيق وسائل قانونية أخرى للتحفظ غير الأمر القضائي أو الإداري أو تحقيق من الشرطة أو النيابة على سبيل المثال و في بعض الدول لا ينص قانون الإجراءات الجزائية على أوامر الحفظ و في هذه الحالة فان البيانات لا يتم التحفظ عليها إلا من خلال عمليات التفتيش و الضبط أو الأمر بإنتاج البيانات ( ).. على انه ينبغي الحذر من الخلط بين اجراء "حفظ البيانات" او كما تسميه المحكمة الوروبية لحقوق الانسان " الالتزام بالاحتفاظ الشامل ببيانات حركة السير" و بين اجراء الامر بالحفظ العاجل لبينات حركة السير او ما يطلق عليه " اجراء التجميد السريع لبيانات حركة السير" ، اما "" الالتزام بالاحتفاظ الشامل لبيانات حركة السير" " فهو نهج مختلف لكفالة عدم فشل التفتيش، اذ يلزم مزود الخدمة بحفظ بيانات الحركة لجميع المستخدمين بدون اسثناء خلال مدة محددة قد تتجاوز سنتين لاتغلالها في التحقيقات الجنائية مستقبلا. على ان نقطة هامة تثار هنا تتعلق بمسلك المشرع الجزائري بخصوص مسكله إزاء الية حفظالبينات على نحو يحول دون التوصل اليها قبل حذفها، و هوما نتولى بحثه في الفرع الموالي. الفرع الثاني: التنظيم التشريعي للأمر بالحفظ العاجل للبيانات المخزنة. سبق و ان اشرنا ان الأدلة المعلوماتية تتميز بسرعة تبخرها و تلاشيها لذا يمثل الوقت جانبا مهما في التفتيش المعلوماتي، لانه عادة ما تمر فترة زمنية بين تنفيذ الجريمة و اكتشافها و تبليغ سلطات التحقيق بها و لذلك من المهم سن اليات إجرائية تمنع حذف البيانات ذات الصلة مباشرة بعد الشروع في التحقيق، و عندنا فان السؤال المطروح فيما اذا كان المرشع اعمتد الية " الالتزام بالحفظ الشامل للبيانات او "الامر بالحفظ العاجل للبيانات المخزنة". بالرجوع إلى نص المادة 10 من القانون 04-09 نجدها تنص" في إطار تطبيق أحكام هذا القانون يتعين على مقدمي الخدمات تقديم المساعدة للسلطات المكلفة بالتحريات القضائية لجمع و تسجيل المعطيات المتعلقة بمحتوى الاتصالات في حينها و بوضع المعطيات التي يتعين عليهم حفظها وفقا للمادة 11 أدناه تحت تصرف السلطات المذكورة..." و المستفاد من صياغة هذا النص و التي المشرع لم بعتمد "اجراء الامر بالحفظ العاجل لبيانات الحركة" و انما تبنى نهجا اخر و هو " استبقاء البيانات" او "الاحتفاظ بالبيانات" Rétention des données ، و يفرض التزام استبقاء البيانات على مقدمي الخدمات الاحتفاظ بيبانات الحركة لفترة معينة من الوقت مع ان كافة معظم التشريعات الأوروبية و العربية قد تبنت كلا النهجين، نهج الاحتفاظ بالبيانات و نجه الامر بالحفظ العاجل للبيانات، و مثال ذلك التوجيه الأوروبي ررقم 24 لسنة 2006 المتعلق بحفظ البيانات ( ) و التي تنطبق على المادة 1 منه على المادة 11 من القانون الجزائري رقم 09/04( )و نتيجة لاطلاق ذات المصطلح على هاتين الوسيلتين فق وقع الكثير من الفقه في الخط بينها ( ) و عدم التفريق بينها و بين باقي الإجراءات التقليدية كالامر بالتلسيم( ) . و يلاحظ أن المشرع الجزائري لم يفرق بين البيانات المتعلقة بحركة المرور و البيانات المتعلقة بالمشتركين ، إذ يقع على مزود الخدمة الاحتفاظ بها جميعا( ) . و مع ذلك فإن الباحث يرى أن عبارة "حفظ" التي استعملها المشرع توحي بأنه لا يعير اهتماما لمسألة ضمان سلامة و أمن المعطيات من خطر التغيير أو التعديل و يظهر ذلك بجلاء من خلال استقراء المادة 11 من القانون 04-09 التي جاء فيها " مع مراعاة طبيعة و نوعية الخدمات يلتزم مقدمو الخدمات بحفظ.... تحدد مدة حفظ المعطيات المذكورة في هذه المادة بسنة واحدة من تاريخ التسجيل" إذ لا جدوى من المعطيات التي تم حفظها أي تسجيلها إذا لم يتم ضمان سلامتهما و أمنها ، و هكذا يكون المشرع مدعو إلى تغيير صياغة النص على نحو يلزم بمقتضاه مزودي الخدمات بضمان حفظ و امن و سلامة المعطيات المتعلقة بحركة السير( ). و السؤال المثار بشان موقف المشرع الجزائري في الحقيقة لا ينعق من المقاربة الفلسفية التي تشكل محور الدراسة ، فيما اكان المشرع بموفقه هذا قد حقق التوزان بين الفعالية و الشرعية في الوصول الى الحقيقة ؟ قدمنا ان " الالتزام بالاحتفاظ الشامل ببيانات حركة السير" يفرض على مقدم الخدمة حفظ بينات الحركة لفترة معينة من الوقت قتد تستغرق مدة ابقاء السجلات لمدة تصل الى 24 شهرا في النهج المقارنة، و يمكن لسلطات التحقيق النفاذ الى البيانات اللازمة لتحديد الجاني حتى بعد ارتكابها بشهور عديدة ، و منظور مقدم الخدمات يعتبر" اجراء التجميد السريع للبيانات" اقل تقييدا من "الالتزام بالحفظ الشامل للبينات" حيث لا يحتاج مقدمو الخدمات الى تخزين جميع البيانات الخاصة بكافة المشتركين، و لكن عليهم بدلا من ذلك كفالة عدم حذف بيانات محددة بمجرد استلام "امر بالحفظ العاجل للبينات المخزنة"، و يتيح "الامر بالحفظ العاجل للبيانات" مزايا طالما انه ليس من الضروري حفظ البيانات المتجمعة لملايين المستخدمين و لكن يكفي حفظ البيانات المتصلة بالأشخاص المحتملين للاشتباه في التحقيقات الجنائية و مع ذلك فمن المهم ان يشار الى ان " الاحتفاظ الشامل بالبيانات" يتيح مزايا في الحالات التي يتم فيها حذف البيانات بعد ارتكاب الجريمة مباشرة ففي هذه الحالات لا يمكن لامر الحفظ العاجل للبيانات- "الالتزام بالحفظ الشامل للبيانات" " لن يمنع حذف البيانات ذات الصلة ( ). في الحقيقة يحدتم الصراع بين الثانية " الفعالية و " الشرعية " بخصوص هذه الوسييلة بكشل كبير جدا فموقف المشرع الجزائري يميل الى ترجيع اعتبرات الفعالية ، لان اجراء الامر بالحفظ العاجل للبيانات لا يتيح المحافظة عليها طلمان ان مزودي الخدمات يفضلون ازلتها بمجرد اشتمكال الخدمة من منظور اقتصادي بحث تجنا من أعباء الحفظ و التخزين بالنظر الة حجمها الذي يفوق قدرة العقل البشري على التصور، بينما تمثل المادة 11 من قالانون 04/04 اهدارا كليا لمبدا الشرعية لانه ورد مناقضا لبمدا التناسب و الظرورة بحيث يشترط الاحتفاظ بعدد كبير من فئات بينات الاتصال و لكل مشترك بدون استثناء بحيث يطال أيضا كافة البيانات حتى و لو كانت تتمتع بامتياز السرية المهنية. و ما يؤكد هذا النتيجة التي توصلنا اليها ليس فقط تركيز كافة الاتفاقيات الدولية على الامر بحفظ البينات بدل الالتزام الشامل بحفظ البيانات بل توجه مختلفت المحكام الدستورية الداخلية الأوروبية الى تقرير عدم دستوريته( )، و تاد ذلك ايضا بقرار محكمة العدل الاوروبية الصادر بتاريخ 08 افيريل 2014 القاضي ببطلان "التوجيه الاوروبي الصادر بتاريخ 15 مارس 2006 -dir-ective 2006/24/CE المتعلق بالزام مزودي الخدمات بالاحتفاظ بالبيانات التي تم إنشاؤها أو معالجتها بمناسبة توفير خدمات الاتصالات الإلكترونية المتاحة للجمهور" لانه في نظر المحكمة يفضي إلى تدخل واسع النطاق في الحياة الخاصة للافراد وحماية البيانات الشخصية، دون أن يقتصر ذلك التدخل على ما هو ضروري قطعاً و جاء في الفقرتين 85، 59 من هذا الحكم: " من ناحية ، ينطبق التوجيه 2006/24 بطريقة شاملة على جميع الأشخاص الذين يستخدمون خدمات الاتصالات الإلكترونية ، ولكن الأشخاص الذين يتم تخزين بياناتهم ليسوا ، حتى بشكل غير مباشر ، في موقف يرحج ان يكونوا عرضة للمتابعة الجنائية. وهذا ينطبق حتى على الأشخاص الذين لا توجد أدلة تشير إلى أن سلوكهم قد يكون له صلة ، حتى غير مباشرة أو عن بعد ، بجرائم خطيرة. علاوة على ذلك، لا يقدم أي استثناء ، بحيث ينطبق حتى على الأشخاص الذين تخضع مراسلاتهم ، بموجب قواعد القانون الوطني ، للسرية المهنية. ومن ناحية أخرى، فإنه في حين أن المقصود منه المساهمة في مكافحة الجريمة الخطيرة، فإن التوجيه الوارد ذكره لا يتطلب قيام علاقة بين البيانات التي يقصد الاحتفاظ بها وتهديدها للسلامة العامة، و لا يقتصر على الاحتفاظ بالبيانات المتعلقة بفترة زمنية محددة أو منطقة جغرافية أو دائرة من الأشخاص الذين يحتمل أن يكونوا متورطين بأي شكل من الأشكال في انتهاك خطير، او لأسباب اخرى لمنع الجرائم الخطيرة وكشفها أو مقاضاة مرتكبيها"( ) و قد اوصت منظمة الحقوق الرقمية الأوروبية الاستغناء على " الالتزام بالاحتفاظ الشامل بالبيانات" و اعتماد اجراء الامر بالحفظ العاجل للبيانات المخزنة و جمع البيانات المستهدفة التي تساعد في تحقيقات محددة وفقا لما تم الاتفاق عليه دوليا في الافاقية الأوروبية لمكافجة جرائم المعلوماتية، الا ان المشرع الأوروبي اكتفى بادخال تعديلات على اطار الاحتفاظ الشامل بالبيانات بدلا من الغائه باعتبراه أداة قيمة لنظم العدالة الجنائية. لذا نرى انه ينبغي على المشرع الجزائري احاطة هذا الاجراء ببعض الضمانات و أهمها وجوب خفض مدة استبقاء البيانات لدى مزود الخدمة التي ححدها بمدة سنة كاملة، الى 180 يوما من تاريخ التسجيل اسوة بالمشرع المصري( ).، هذا من مجهة و من جهة اخرى فرض عقوبة جزائية على مزودي الخدمات في حالة مواصلة الاحتفاظ بهذه البيانات بعد انقضاء الاجل المقرر قانونا للاحتفاظ بها ( ). و من البيهدي انه و ظل هذه التوصيات المقدمة الى المشرع الجزائري بخفض مدة الاحتفاظ بالبينات يعتين عليه عليه أيضا اعتماد الية " الامر بالحفظ العاجل لبينات حركة السير" اسوة بالتشريعات المقارنة نظرا لما تحققه من فاعلية في المحافظة على الدليل المعلوماتي و تميكن سلطات التحقيق من استراداه قبل حذفه، و هذه التوصية تقودنا الى التطرق الى ضمانات هذا الاجراء الجزائي. الفرع الثالث: قيود الأمر بالحفظ العاجل للبيانات المعلوماتية المخزنة تفرض موجبات الشرعية الإجرائية احاظ هذه الوسيلة الإجرائية بعديد من القيود تكفل له حدودا موضوعية فلا يكون شاملا مخلفا لمدأ التناسب (فقرة أولى) و وحدودا زمنية فلا تستغرق مدته فترة تناقض الحق في الدخول في طي النسيان (فقرة ثانية) و ان يخضع دائما لرقابة القضاء و اشرافه ( فقرة ثالثة) أولا: القيود الموضوعية للأمر بالحفظ أشارت المذكرة التفسيرية لاتفاقية بودابست إلى أن سلطة " أن يأمر أو يحصل بطريقة أخرى على الحفظ السريع للبيانات الالكترونية " تنطبق على كل نوع من أنواع البيانات المعلوماتية المخزنة، و بالتالي يمكن أن تشتمل على أي نوع من البيانات المحددة في الأمر بالحفظ، مثال ذلك مستندات تجارية أو طبية أو شخصية، فالأطراف يجب أن يؤسسوا هذه الإجراءات من اجل تطبيقها بالأخص عندما تكون ثمة أسباب تدعو للاعتقاد بان البيانات قابلة على وجه الخصوص للفقد أو التعديل، و يمكن أن يشمل ذلك أيضا على سبيل المثال البيانات التي لا يتم الاحتفاظ بها إلا لفترة وجيزة، و كما هو الحال عند تبني سياسة محو البيانات بعد فترة معينة أو أن البيانات يتم محوها منهجيا عندما يكون وسيط التخزين مطلوبا من أجل تسجيل بيانات أخرى ( ). كما تشير الفقرة 1 من المادة 16 صراحة إلى البيانات المتعلقة بالمرور بغرض الإشارة إلى الانطباق الخاص لهذه النصوص على هذا النوع من البيانات التي بمقتضاها، عندما يتم تجميعها و الاحتفاظ بها عن طريق مقدم الخدمة فانه لا تكون بصفة خاصة محتفظ بها إلا لفترة وجيزة يضاف إلى ذلك إن الإشارة إلى البيانات المتعلقة بالمرور يقيم أو ينشئ علاقة بين الإجراءات المشار إليها في الماديتن 16، 17 ، غير أننا نرى أن التفسير الوارد بالمذكرة الإيضاحية لاتفاقية بودابست لا معنى له و فاقد لقيمته لان عبارات نص المادة 16 واضحة و لا تحتاج إلى تفسير بخصوص نطاق الأمر بالحفظ، بحيث ورد النص عاما و شاملا لجميع البيانات بدون استثناء ( بيانات المرور، بيانات المحتوى، بيانات المشترك) و إن جاء التركيز على بيانات المرور فان المذكرة التفسيرية أرجعت ذلك إلى سرعة زوال هذا النوع من البيانات و أيضا لقيمتها في نسبة الجريمة إلى مقترفها، و من ثم لا يترتب البطلان إذا ما جاء أمر الحفظ شاملا، و الشمول في أمر الحفظ لم تستثنه أي اتفاقية دولية ( ) او تشريع داخلي ( ). غير ان صفة التوسع التي ينطوي عليها امر الحفظ ، يقتصر مدلولها على جميع البيانات حسب التقسيم المتعارف عليه ( بيانات المرور، بيانات المحتوى ، بيانات المشتركين) من حيث النوع، دون ان تفيد معنى الشمول العام، بحيث يقع باطلا كل امر بالحفظ لا يراعي مبدأ التناسب و الضرورة، فلصحته وجب ان يكون الأمر بالحفظ مقيدا من حيث موضوعه بيانات محددة بغض النظر عن نوعها (الفئة)، و ان تكون مرتبطة بالقضية التي يجري التحقيق فيها، و ان يراعي قدر الأمكان تحديد تاريخ توالدها بحصرها في النطاق الزمني لوقوع الجريمة دون ان يمتد إلى تاريخ سابق عن حدوثها، تحقيقا لمبدأ التناسب بين حق الدولة في اتخاذ هذا التدبير و بين مصلحة الفرد في حماية حقه في الخصوصية. فهذا الإجراء لا يتعلق سوى بالبيانات المعلوماتية الموجودة قبل صدور أمر الحفظ أو كانت في طور التخزينعند اصدار الامر، لذا فانه من الأهمية بمكان إقامة تفرقة بين مصطلحي "حفظ البيانات" و "الاحتفاظ و أشرفة البيانات" فرغم أن للكلمتين معنيين متجاورين في اللغة الشائعة لكن لهما معنى مختلف في لغة المعلوماتية، إذ أن عبارة حفظ البيانات" تعني حفظ بيانات سبق وجودها في شكل مخزن و حمايتها من كل شيء يمكن أن يؤدي إلى إتلافها أو تجريدها من صفتها الراهنة ، في حين فان عبارة " الاحتفاظ بالبيانات" تعني حفظ بيانات لدى حائزها بالنسبة لمستقبل البيانات في طور الإنتاج و التوالد فأرشفة البيانات يشير إلى تجميع البيانات في الوقت الحاضر و حفظها أو حيازتها في أرشيف أي وضعها في ترتيب معين و الاحتفاظ بها في المستقبل و معنى ذلك أن "أرشفة البيانات" عبارة عن عملية تخزين للبيانات على عكس " حفظ البيانات" الذي يعني النشاط الذي يضمن للبيانات سلامتها و سريتها ( ). و هذا الضمان الإجرائي نصت عليه ديباجة التوجيه الأوربي رقم 93 لسنة 2011 مؤكدة بان هذه الوسيلة الإجرائية لا تسمح بالاحتفاظ سوى بالبيانات المخزنة بالفعل لدى مزود الخدمة وقت استلام الأمر، و لا يجوز الوصول إلى بيانات توالدت بتاريخ لاحق لتبليغ الأمر إلى مزود الخدمة، و نعتقد أن هذا الضباط الإجرائي يعتبر بمثابة حد فاصل بين التفتيش و المراقبة، ففي حالة ما إذا تضمن الأمر بالحفظ واجب جمع أو تسجيل المعلومات المرسلة بواسطة تكنولوجيا المعلومات والاتصالات في الوقت الحاضر أو بالنسبة للبيانات المتوالدة مستقبلا ، فان هذا الالتزام يجعل الإجراء بمثابة اعتراض للمراسلات، و يخرجه من دائرة التفتيش، و هو ما يترتب عليه البطلان نظرا لاختلاف الضوابط الإجرائية بين التفتيش و المراقبة بشكل كبير جدا و جاز في هذه الحالة لمزود الخدمة الامتناع عن الانصياع للأمر لعدم مشروعيته. و يوجد أيضا ضابط إجرائي آخر لم تشر إليه الاتفاقيات الدولية المار بيانها، و قد استدركه المشرع الأوربي ضمن مقترح التوجيه المتعلق بأوامر تقديم و حفظ الأدلّة الجنائية الإلكترونية بين دول الإتحاد الأوروبي و يتعلق بنوع الجريمة موضوع التحقيق، بحيث يكون التوسع و الضيق في نطاق الأمر بالحفظ مقيد أيضا بطبيعة الجريمة من حيث درجة خطورتها، باعتبار ان بيانات المشتريكين و بيانات النفاذ اقل خطورة على الخق في الخصوصية اذا ما قورنت ببيانات المحتوى ، فان الفئة الاولى من البيانات قد يستغرها الامر بالفظ بمناسبة التحفقيق في شتى الجرائم بين ان الفئة الثانية (بيانات المحتوى) يخضع حفظها لقيود أشد صرامة ( ) فلا يجوز أن يصدر أمر بحفظ البيانات المتعلقة بالمحتوى إلا إذا كان بقصد جمع دليل معلوماتي لإثبات جريمة لا تقل عقوبتها عن ثلاثة سنوات أو كانت تمثل جريمة من جرائم الاحتيال و التزوير المتركبة بشكل كلي و جزئي بوساطة نظم المعلومات ( )، و جرائم الاستغلال الجنسي للقصر ( )، و الجرائم الإرهابية ( )، و ذلك منعا من اللجوء المفرط لهذه الوسيلة القسرية، إذ يُستبعد من نطاق التطبيق عددًا كبيرًا من الجرائم التي تعتبرها الدول الأعضاء أقل خطورة ، و مع ذلك فان البرلمان الأوربي لم يستبعد إمكانية اللجوء إلى هذه الوسيلة الإجرائية متى كانت العقوبة المقررة للجريمة تقل عن ثلاثة سنوات و لكن يمكن أن تسبب ضررًا خطيرًا أو كبيرًا ، لا سيما في الحالات التي يكون فيها الضرر الفردي منخفضًا و لكننه يمتد إلى عدد كبير من الضحايا بشرط عدم إمكانية إثباتها سوى من خلال الدليل المعلوماتي( ) . و من الضمانات الهامة التي أغلفت التشريعات النص عليها ، و هي عدم جواز إصدار أمر بالحفظ و لو انصب على بيانات المرور فقط، إلا بشأن التحقيق في الجرائم التي ارتبكت بالفعل سواء كان مرتكب الجريمة معروفا أو مجهولا لدى سلطة التحقيق، و معنى ذلك انه يقع باطلا كل أمر يرمي إلى حفظ البيانات بقصد التحقيق في أفعال تحضيرية و من جهة أخرى فان هذه البيانات تكون محفوظة لدى مزود الخدمة بقوة القانون طبقا للإلتزام بالحفظ الشامل للبيانات . و هنا نشير الى مسالة غاية في الأهمية تقيم فارقا بليغا بين الامر بالحفظ العاجل للبيانات و بين الالتزام بحفظ البيانات وفقا التشريع الجزائري اذ ان المشرع اسقط بيانات المحتوى من نطاق الالتزام بالحفظ و هدفه هو المحافظة على الحريات الفردية الان هذا هذا النوع من الأدلة غالبا ما يشكل دليلا كاملا ينصب مباشرة على الواقعة موضوع الإثبات( ) ، و لا مراء ان ادخال هذه الفئة من البيانات ضمن الالتزام باستبقاء البيانات يشكل اهدارا صارخا للشرعية الإجرائية و كشفا صرييخا لستار السرية بشكل غير ضروري و هو موقف جميع التشريعات المقارنة لا سيما التشريعات الأوروبية ( ). و لا سبيل للخروج من هذا الأزق سوى بتبي الامر بالحفظ العاجل لبيانات المحتوى لانه يستهدف فردا محددا معينا قامت في حقه مجموعة من القرائن التي ترجح ضلوعه في ارتكاب الجريمة موضوع التحقيق و ضمن نطق زمني مرتبط بالواقعة الاجرامية لان الموقف التشريعي الحالي يهدر الفعالية و الشرعية معا. ثانيا: القيود الزمنية للامر بالحفظ العاجل للبيانات لا ريب أن الأمر بالحفظ العاجل للبيانات الحاسوبية يمثل وسيلة قسرية تنطوي على مساس بالحق في الخصوصية إذ أن واقعة تواصل و استمرار حفظ البيانات و تخزينها تشكل تعارضا مع حق الفرد في الدخول في طي النسيان Le droit à l oubli numérique ، و يعني ذلك ان المشكلة تتمثل في القدرة على الاحتفاظ بالبيانات الشخصية لدى طرف آخر لمدة زمنية قد تطول و هو ما يهدد الأفراد مستقبلا بظهور بياناتهم ( ). لهذا السبب نجد أن اتفاقية بودابست قد حرصت على أهمية تحديد المدة القصوى لنطاق الأمر بحفظ البيانات المعلوماتية المخزنة تحقيقا لمبدأ التناسب و الضرورة ، بحيث لا يجوز ان يجبر مزود الخدمة بحفظ و سلامة هذه البيانات لمدة تفوق 90 يوما، و اعتبرت ان هذه المدة الزمنية كافية للسماح للسلطات المختصة لاتخاذ إجراءات قانونية أخرى كالتفتيش و الضبط و الولوج إلى البيانات أو الحصول بطريقة مشابهة أو إرسال أمر بالإنتاج ( التقديم و التسليم) بغرض الكشف على هذه البيانات و الإفصاح عنها إلا أنها أجازت تجديد الأمر بالحفظ( ). و نفس الإطار الزمني تبنته الاتفاقية العربية لمكافحة جرائم تقنية المعلومات( )، أما مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية فانه أجاز إجبار مزود الخدمة بحفظ البيانات وصون سلامتها لمدة زمنية أقصاها 180 يوما، لتمكين السلطات المختصة من السعي إلى الكشف عن تلك البيانات مع إمكانية تجديد ذلك الأمر في وقت لاحق( )، في حين نجد أن اتفاقية الاتحاد الإفريقي بشأن أمن الفضاء الإلكتروني و حماية البيانات ذات الطابع الشخصي قد مددت هذا النطاق الزمني بشكل مبالغ فيه قد يصل إلى غاية سنتين كاملتين( )، و هو ما ما يناقض الغاية من حفظها، في وقت يحدث هذا التوجه تناقضا في الالزمات الدولية المفروضة بموجب الاتفاقيات الدولية المساقة آنفا حين مصادقة الدولة على هذه الاتفاقيات معا. بالعودة إلى التشريع المقارن نجد أن المشرع الفرنسي ساوى بين مدة الالتزام العام الملقى على عاتق مزودي الخدمات في إطار الالتزام بالاحتفاظ الشامل للبيانات حركة السير بموجب المادة 34 من قانون البريد الاتصالات الإلكترونية و المادة 01 من المرسوم 358/2006 المتعلق بحفظ معطيات الاتصالات الالكترونية( ) مع مدة الأمر بالحفظ في سياق التحقيق الجنائي اذ نصت المادة 60 فقرة 02 من قانون الإجراءات الجزائية على جواز المطالبة بحفظ البيانات لمدة سنة كاملة ، دون أن ينص على إمكانية تجديدها ( ) . أما التشريعات العربية كالتشريع القطري( ) ، و البحريني ( )، فقد حافظا على المدة التي حددتها الاتفاقية العربية و المقدرة بـ 90 يوما كحد أقصى مع جعلها قابلة للتجديد بموجب أمر مسبب قبل ثلاثة أيام من انقضاء المدة الأولى، أما التشريع المصري فقد قلص المدة بشكل كبير جدا بحيث لا يجوز ان تتجاوز 30 يوم و هذه المدة غير قابلة للتجديد سوى مرة واحدة ( )، اما قانون الكامولث النموذجي المتعلق بالجرئام الحاسوبية و الجرائم المتلصة بالحاسوب فقد قلص المدة الى 7 أيام فقط قابلة للتجيد بموجب المادة 15 منه ( ). و هو ما يحسب لهذا التشريع في محاولة منه لترجيع اعتبارات الشرعية قدر الإمكان و حفظ الحق في النسيان. أما مقترح البرلمان الأوربي المتعلق بأوامر إنتاج و حفظ الأدلّة الجنائية الإلكترونية بين دول الإتحاد الأوروبي، فقد أشارت ديباجته إلى تقليص نطاق الزمني الحفظ إلى مدة أقصاها 60 يوما ما لم يبلغ مزود الخدمة بالأمر بالإنتاج ، فان لم يتلق مزود الخدمة خطوات رسمية أخرى يتحتم على هذا الأخير حذف البيانات فعد فوات اجل 60 يوما تاريخ تبليغه الأمر بالحفظ( ) ، و هو ما ينطبق على الفترة الزمنية التي حددتها اتفاقية بودابست بموجب المادة 29 و الاتفاقية العربية لمافحة جرئام تقنية المعلومات بمقتضى المادة 37 بخصوص الأمر بالحفظ الدولي. ثالثا: الاشراف القضائي على اجراء الامر بالحفظ العاجل للبيانات و تسليمها لا قيمة للشرعية بنوعيها( الدستورية و القانونية) ما لم يتوافر الضمان القضائي الذي يكفل حماية الحقوق و الحريات من خطر المساس بها عند اتخاذ الأمر بإجراء حفظ البيانات المعلوماتية المخزنة، فإذا كانت الضمانات التي توفرها قاعدة مشروعية الدليل الجنائي للمتهمين تقتضي معاملتهم بوصفهم أبرياء حتى يصدر حكم بات بإدانتهم من ناحية ، و تتطلب أن يكون القانون هو الأداة التي تنظم استعمال الحرية من ناحية أخرى ، فإن هذه الضمانات تكون عديمة الأثر ما لم تكن هناك سلطة قوية تكفل مراعاتها و تضمن بذاتها احترام الحرية الشخصية و ترد الاعتداء الواقع عليها( ). و كون الأمر بالحفظ من مقدمات إجراء الضبط المعلوماتي فهو بذلك يعتبر عملا من اعمال التحقيق و معنى ذلك انه عمل قضائي لان التحقيق وظيفة قضائية فالصفة القضائية في من يأمر او يأذن بالأمر بالحفظ ضمانا هاما باعتباره إجراء يقيد الحق في الخصوصية المعلوماتية، و هذا المبدأ المعبر عنه " بالقضاء هو الحارس الطبيعي للحريات" ( ) يمتع بالطابع الدستوري و في هذا الصدد تنص المادة 46 من الدستور الجزائري " لا يجوز انتهاك حرمة حياة المواطن الخاصة، و حرمة شرفه، و يحميها القانون...لا يجوز باي شكل المساس بهذه الحقوق دون أمر معلل من السلطة القضائية... ". و عندنا، فان السؤال المطروح الآن يتضمن البحث في تحديد معنى "السلطة القضائية" هل سلطة إصدار الأمر بحفظ البيانات الحاسوبية المخزنة و إنتاجها يقتصر على سلطة التحقيق أم يمتد ايضا الى سلطة الاتهام؟ لم تجب كل من اتفاقية بودابست و الاتفاقية العربية لمكافحة جرائم تقنية المعلوماتية على هذا السؤال بيد أن اتفاقية الاتحاد الإفريقي بشأن أمن الفضاء الإلكتروني و حماية البيانات ذات الطابع الشخصي جعلت سلطة اتخاذ هذا الإجراء من اختصاص سلطة التحقيق على وجه التحديد، و في هذا الإطار نجد أن المشرع الفرنسي خول النيابة العامة هذه السلطة و لكن بإذن من قاضي الحريات و الحبس بموجب المادة 60 فقرة 02 من قانون الإجراءات الجزائية ، و هو موقف المشرع المصري ( )، و إن خول التشريع القطري هذه السلطة إلى النيابة العامة ( ) فإن التشريع البحريني جعل أمر تجديد المدة من اختصاص المحكمة الجنائية الكبرى.( ) . و بخصوص مقترح البرلمان الأوربي المتعلق بأوامر إنتاج و حفظ الأدلّة الجنائية الإلكترونية بين دول الإتحاد الأوروبي فهي تحدد السلطة المختصة بإصدار الأمر بالحفظ و الإنتاج بحسب طبيعة البيانات المستهدفة و أثرها على الحق في الخصوصية، فنظرا لكون الأمر بحفظ بيانات المشترك و بيانات النفاذ اقل تقييدا للحرية الفردية فقد أجازت لجهة الاتهام سلطة اللجوء إلى هذه الوسيلة ضمن هذه الحدود الموضوعية، اما إذا تعلق الأمر بيانات المحتوى فلا يجوز أن يصدر الأمر بالحفظ و الإنتاج سوى من قبل سلطة التحقيق ( قاضي المحكمة أو قاضي التحقيق) ( ) . و قد أشارت المذكرة التفسيرية لاتفاقية بودابست إلى أن عبارة " الأمر أو الحصول بطريقة مماثلة" تشير إلى إمكانية استخدام أساليب قانونية أخرى لتحقيق الحفظ بالاكتفاء بأمر قضائي أو إداري أو توجيهات من المدعي العام أو الشرطة بحيث تتيح هذه العبارة مرونة مقصودة بغية تمكين الدول من تنفذ هذا الإجراء بشكل سريع( ).، لذا يرى جانب من الفقه ان أهمية الأمر بالحفظ لا تتحقق سوى بالتصرف الفوري و السريع لذا يكون من المفيد التخلي عن اقتضاء صدور إذن قضائي مسبق و تمكين الادعاء أو الضبطية القضائية من إصدار أمر بالحفظ لان ذلك سيمكِّن تلك السلطات المختصة من التصرف بسرعة أكبر، اما حماية حقوق المتهم فتتحقق في المرحلة الإجرائية الموالية للأمر بالحفظ أي في مرحلة الإنتاج و الإفصاح عن مضمون هذه البيانات أين يفرض الضمان القضائي ( ). و تحقيقا لهذه الغاية نجد ان المشرع البلجيكي قد بادر بإدخال تعديلات على قانون التحقيق الجنائي بمقتضى قانون 25 ديسمبر 2016 الرامي إلى تحسين أساليب التحقيق الجنائي المعلوماتي أين سمحت المادة 3 من هذا القانون لأي ضابط الشرطة القضائية إذا كان هناك سبب للاعتقاد بأن البيانات المخزنة أو المعالجة أو المنقولة عن طريق نظام حاسوبي عرضة بشكل خاص للضياع أو التعديل ، أن يأمر بموجب بقرار كتابي شخص أو أكثر من الأشخاص الطبيعيين أو الأشخاص الاعتباريين للحفاظ على البيانات الموجودة في حوزتهم أو سيطرتهم، و في حالة الاستعجال ، يجوز التخلي عن شرط القرار المكتوب مع استدراكه لاحقا و ذلك تحت طائلة عقاب مزود الخدمة في حالة اتخاذه موقفا سلبيا( ). و في اعتقادنا فان توجه البلجيكي يحمل في جنباته مقتضيات الفعالية، و في اعتقادنا فان حقيقة أتوجه المرشع البلجيكي ترجع الى كون الأمر بالحفظ في حقيقته لا يعدو أن يكون مجرد إجراء سابق عن الضبط المعلوماتي و لا يقع بموجبه الضبط بمفهوم القانون، إذ أن البيانات المستهدفة بموجب هذا الأمر لا تنتقل حيازتها إلى السلطة الإجرائية بل تبقى تحت سيطرة مزود الخدمة،يلزم من خلاه بالحفاظ عليها و عدم حذفها الى حين اصدار الامر بالافصاح و الذي بمقضاته تضع سلطة التحقيق يدها على هذه البيانات.و من هذا المنطلق جعل الاختصاص لسلطة الاتهام و سلطة التحقيق مع اشتراط الاذن المسبق و لو كان شفهيا مع وجوب استدراك شرط الكتابة في الاذن القضائي لاحقا، و نظرنا فنه هذا الحكم الذي تبناه المشرع البلجيكي مستمد من طبيعة هذه القرارات التي لا تحتمل التأجيل تحت طائلة فقدانها لفعاليتها اذ لو اعتمد حلا مغايرا بشانها لاضحت الادلة عرضة للضياع و من الملاحظ هنا ان ضرورة فعالية الاجراء تتقدم على ضرورة شريعت هذا الاخير، و هو الموقف الذي اشرات اليه اتفاقية بودابست و استوضحته مذكرتها التفسرية على اساس ان التنازل على هذا الضمان سيمكن السلطات المختصة من التصرف بسرعة اكبر في حين تتحق حمياة حقوق المتهم باقتضاء اصدار اذن قضائي للافصاح عنها ( ) و نحن نخالف هذا التوجه، بالسماح للضبطية القضائية باتخاذ هذه الوسيلة الإجرائية، دون أي ضمان قضائي لان هذا التدبير يبقى من الأعمال القضائية التي تحرص في إذنها على مراعاة الكثير من الضوابط الإجرائية التي تحفظ الحق في الخصوصية كمبدأ الضرورة و مبدأ التناسب و شرط التحديد في البيانات المطلوبة و درجة ارتباطها بالجريمة الجاري التحقيق بشأنها و فائدتها في إظهار الحقيقة، و مدى كافية القرائن المتوافرة التي تسمح باتخاذ هذا الإجراء و حماية البيانات الخاضعة للسرية المهنية، لذا ينبغي عدم جعل الحريات الفردية خاضعة للسلطة التقديرية للضبطية القضائية نهائيا حتى يتم تلسيم هذه البيانات الى الجهة القائمة بالتفتيش و هنا يحصل الضبط المعلوماتي. و اجمال ما تقدم ان الضبط الشامل يعتبر جزء متأصل في عملية التفتيش المعلوماتي عادة ما يتسم بالشمولية و التوسع ليطال جميع بيانات المتهم ليتم إخضاع المضبوطات للتفتيش لاحقا ،و ان كانت هذه القاعدة المكونة من خطوتين تكفل لسلطة التحقيق تامين الأدلة من كل حذف او تعديل فأنها ليست بمثابة حل للإشكالية الرئيسية، لأنه يتعذر تحديد الأدلة وسط هذا الكم الهائل من البينات التّي تختلط فيها البيانات البريئة مع البيانات المجرّمة التي تشكل موضوعا للدليل الجنائي مع استحالة معرفة موقع هذه الأخيرة قبل تنفيذ التفتيش، لأنّها عادة ما تكون مخفيّة أو مفخّخة أو مشفّرة بطرق تجعل من المستحيل اكتّشافها دون الاطلاع على عدد كبير منها، و هو ما يتجاوز الغاية من التفتيش كأهم ضمان تقوم عليه نظرية التفتيش الجنائي في حماية الحرية الفردية،. و تلك هي الاشكالية التي نتولى بحها في الفصل الثاني كيف يمكن استعادة الحدود التقليدية للتفتيش في بيئة رقمية تنعدم فيها الحدود المادية؟
الفصل الثاني ضوابط التفتيش الجنائي المعلوماتي التفتيش المعلوماتي اجراء قانوني يمس الحريات الشخصية و لذلك تحرص التشريعات على احاطته بقيود و ضمانات اساسية سعيا لتحقيق التوازن بين اعتبارات مصلحة الهيئة الاجتماعية في استيفاء حفها في العاقب و بين حوقو الافراد و حرياتهم و من هذا الضمات التي ينبغي توافرها لاجراء التفتيش ما هو موضوعي (مبحث أول) و منها ما هو شكلي ( مبحث ثاني) المبحث الأول الضوابط الموضوعية للتفتيش المعلوماتي الاصل انه لا يوجد في القانون حق مطلق ، لذا فان حق الهيئة الاجتماعية في اللجوء التفتيش المعلوماتي اعمالا لحقها في الحفاظ على كيان المجتمع و ردع المجرمين، يظل مقيدا بجملة من الشروط التي تقيد استعماله و ترسم حدوده، فلا يجوز لها اعمال هذا الاجراء الخطير الا اذا قام السبب الذي يبرر المساس بالحريات الفردية ( مطلب أول)، و قصره على محل معين ( مطلب ثاني) المطلب الأول : سبب التفتيش المعلوماتي نعني بسبب التفتيش المعلوماتي " الواقعة المنشئة للسطلة في التفتيش" أي الواقعة التي تخول للمحقق الحق في ان يصدر امرا بالتفتيش ( )، سعيا للوصول للصول الى الدليل بقصد استظهار الحقيقة في جمية تحقق وقوعها ( فرع أول) و توافرت دلائل كافية على وجوده في مكان معين ( فرع ثاني)، و توجيه الاتهام لشخص بارتكاب هذه الجريمة(فرع ثالث) الفرع الأول : التحقق الفعلي لجريمة من نوع جناية او جنحة سبب التفتيش هو البحث عن الدليل المعلوماتي و استرجاعه، و هذا السبب لا ينشأ الا بعد وقوع الجريمة لذا يحضر التفتيش المعلوماتي لمجرد التحوط لجريمة مستقبلية (فقرة أولى) و ان تبلغ من الخطورة ما يسمح بالتعرض للحرية الشخصية (فقرة ثانية). أولا)- الوقوع الفعلي للجريمة لم يعتمد المشرع الجزائري قاعدة حظر التفتيش المعلوماتي في سياق التحوط من الجرائم المستقبلية بشكل مطلق (أ) بل أورد بعد الاستنثاءات توقيا من وقوع بعض الجرائم التي تهدد الامن الوطني (ب). أ)- حظر التفتيش المعلوماتي في سياق التحوط لجريمة مستقبلية من القواعد الاجرائية المهمة ان التحقيق لا يباشر الا بعد وقوع فعل يعد في نظر القانون جريمة، فلا يجوز الامر بالتفتيش لضبط ادلة في جريمة مستقبلية و لو قامت التحريات و الدلائل الجدية على انها ستقع بالفعل ( )، معنى ذلك أن الاذن بالتفتيش انما يصدر لضبط دليل جريمة تحقق وقوعها من مقارفها لا لضبط جريمة محتملة، و هو شرط يقتضينه المنطق السليم لان التفتيش من إجراءات التحقيق، الذي يسعى لغاية محددة و هي التوصل الى حقيقة الواقعة الاجرامية، و من غير المتصور القيام بأي إجراء من إجراءات التحقيق قبل وقوع الجريمة. و لما كان سبب التفتيش هو الحصول على الدليل في تحقيق قائم مع قيام القرائن على وجود ذلك الدليل لدى شخص معين او في مسكنه او أي محل اخر و فان تلك العلة هي التي تدفع السلطة المختصة الى اصدار قرارها بالتفتيش و مباشرته، و هذا المعنى تمليه القواعد العامة في القانون، و لاهمية هذا القيد في حمياة الحريات الفردية من كل تعسف راى المشرع ضرورة النص عليه صراحة في القانون، حيث تنص المادة 44 من قانون الاجراءات الجزائية على أنه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش إلا بإذن مكتوب صادر من وكيل الجمهورية أو قاضي التحقيق مع وجوب الاستظهار بهذا الأمر قبل الدخول إلى المنزل والشروع في التفتيش" ، فعبارة "انهم ساهوا في الجريمة" تفيد تحقق الجريمة بتاريخ سابق عن اللجوء الى التفتيش، و هذه القاعدة عامة تنطبق على كافة صور التفتيش دون ان تقتصر على تفتيش المساكن، لان عموم النص لا يصح تخصيصه دون سند. و يعد هذا الشرط بمثابة الشرط المفترض و الشرط الأولي و مرد ذلك الى ان الغاية النهائية من اصدار اذن التفتيش هي ضبط دليل او اكثر يؤكد او ينفي نسبة الجريمة الى الخاضع للتفتيش سواء كان لديه في شخصه او شخص غيره ، او في مسكن او مسكن غيره، فاذا لم تكن هناك جريمة على هذا النحو فلن تكون هناك حاجة الى اصدراه لانتفاء السبب، و يوصف هذا الشرط بكونه الشرط الاساسي بحكم دوره الهام في اصدار اذن التفتيش و صحته، بمعنى ان مفترضات بحث صحة اصدار الاذن و صحة الاجراءات السابقة على صدوره تبدا من هذا الشرط( ). فاذا صدر امر بتفتيش مسكن لان التحريات دلّت على ان الشخص المقيم فيه سيحوز في اليوم الموالي مواد مخدرة عقد العزم على شرائها او انه سيتقاضى مبلغا على سبيل الرشوة فالأمر في الحالتين باطل و يبطل التفتيش ذاته و ما يتولد عنه من ادلة ( )، و هكذا يتضح لنا من تحليل مفهوم وقوع الجريمة على النحو المتقدم ان جوهر هذا الشرط يتمثل في التاكيد على عدم صحة اجراء التفتيش حتى و لو كان بموجب اذن قضائي متى كان ذلك بقصد الكشف عن جريمة غير معلوم ارتكابها للسطلة الامرة، و من ثم يفقد هذا الاجراء الغاية الأساسية لإقراره و التي تتمثل في اعتباره وسيلة جمع ادلة الاثبات في المواد الجنائية( ). ب)- الاستثناء الواردة على قاعدة حظر التفتيش المعلوماتي لمنع وقوع الجريمة قدمنا ان قاعدة وجوب التحقيق الفعلي للجريمة، كشرط مسبق لنشؤء حق الهيئة الاجتماعية في اللجوء الى التفتيش المعلوماتي يعتبر بمثابة خط دفاع اولي ضد أي انحراف او تسعف قد تقدمه عليه هذه الأخيرة ، لما ينطوي عليه هذا الاجراء من خطرة المساس بحرمة النظام المعلوماتي التي تتجاوز بكثير الحرمة المكرسة ليس فقط للمساكن بل تتعدى حرمة غرفة النوم أيضا، و بالرغم من ذلك الا ان المشرع الجزائري أهدر هذا الضمان الاجرائي الهام، بان أورد عديدا من الاستثناءات على هذا القاعدة . واقع الامر انه بالرجوع الى نص المادة 5 من القانون 09/04 الذي يتضمن القواعد الخصاة للوقاية من الجرائم المتصلة بتكنلوجيا الإعلام و الاتصال و مكافحتها التي تحيلنا بدورها على المادة 4 من نفس القانون، نجد ان المشرع الجزائري يسمح باللجوء الى التفتيش المعلوماتي و لو لم يتححق الوقوع الفعلي للجريمة في حالتين، أولا "للوقاية من الافعال الموصوفة بجرائم الارهاب او التخريب او الجرائم الماسة بامن الدولة"، و ثانيا، " في حالة توفر معلومات عن احتمال اعتداء على منظومة معلوماتية على نحو يهدد النظام العام او الدفاع الوطني او مؤسسات الدولة او الاقتصاد الوطني"، مما مقتضاه انه اجاز التفتيش المعلوماتي لتوقي خطر جريمة يحتمل وقوعها في المستقبل.و في اعتقادنا فان هذا النص مخالف لمادئن هامين في القانون ، مبدا افرتض البراءة و مبدا وضوح النص الجنائي . 1 ) مخالفة مبدا افتراض البراءة ان التسامح الملحوظ من طرف المشرع الجزائري بخصوص الاستثناءات التي اورها على قاعدة حظر التفتيش لاكتشاف الجريمة و منع وقوعها، يعد مساسا خطيرا بضمانات دستورية و يتنافى بشكل صارخ مع مبدأ افتراض البراءة، لان الغاية من التفتيش قضائية و هي البحث عن الأدلة، مما يستلزم تمييزها عن الأغراض الإدارية و او البوليسية، و من اهم الأغراض ذات الطابع الإداري او البوليسي التي قد تختلط مع هذه الغاية القضائية، هو البحث عن الجرائم لكشفها و منع وقوعها او منع تمامها، فصيانة الامن بمنع وقوع الجريمة غاية جليلة و غرض نبيل، لكنها ليست غرضا قضائيا و لذلك فمهما يكن من نبل هذا الهدف و سموه، فانه لا يجوز اجراء التفتيش لتحقيقه( )، "فالاحتياط لمنع ارتكاب الجرائم هو عمل من اعمال الضبطية الادارية و لا يبرر القانون اتخاذه اساسا للاذن بالتفتيش"( ). فالأصل ان عمل السلطة القضائية لا يبدا الا بعد تحقق الجريمة و ليس قبل ذلك، اذ ان وقوع الجريمة هو الذي يشكل الحد الفاصل بين الاجراءات القضائية بما فيها التفتيش و الاجراءات الادارية المشابهة لها و التي لا يجوز ان تصل الى فرض اجراءات مقيدة لحريات الافراد، لذا نرى ان التفتيش الجنائي المعلوماتي لتوقي خطر وقوع جريمة محتملة وجب اعتباره غير مشروع، فالمشرع بمقتضى هذا النص استبدل المبدأ الطبيعي المعبر عنه بمبدا افتراض البراءة بقرينة الادانة La Présomption De Culpabilité، لان الغرض من اجراء التفتيش في هذه الحالة لم يكن لغاية جمع الأدلة المعلوماتية بل لمنع حدوث جريمة محتمل وقوعها مستقبلا. و لا معنى لأصل البراءة – الذي يشكل سياجا لحماية الحرية الشخصية في مواجهة كل اجراء تتخذه السلطة و في أي مرحلة من المراحل الاجرائية للإثبات الجنائي - اذا اجيز تفتيش النظم المعلوماتية لفرد من افراد الهيئة الاجتماعية لمجرد احتمال وقوع جريمة في المستقبل( ). ذلك أن اصل البراءة ليس الا تأكيدا للأصل العام و هو حرية المتهم، مما يترتب عليه ضرورة حماية جميع الحقوق و الحريات و التي بغيريها يفقد اصل البراءة معناه، فالحرية لا يمكن ان ترتفع من خلال انتهاكات للحقوق و الحريات التي تكون معها وحدة متكاملة هي كرامة الانسان ( ). لذا ان المحكمة الأوروبيةالأوروبية رات ان "المجتمعات الديمقراطية اليوم مهددة بأشكال بالغة التعقيد من التجسس والإرهاب، حتى تتمكن الدولة من مكافحة هذه التهديدات بفعالية، ومراقبة العناصر الهدامة التي تعمل على أراضيها سراً". ولذلك فإن "وجود أحكام تشريعية تمنح سلطات للمراقبة السرية للمراسلات والبنود البريدية والاتصالات السلكية واللاسلكية هو، في مواجهة وضع استثنائي، أمر ضروري في مجتمع ديمقراطي، والأمن الوطني و إنفاذ القانون، ومنع الجرائم الجنائية « ( ) فقصرت إجازة اللجوء الى الوسائل القصرية ( المراقبة الاكترونية) للتحوط من الجرائم الاراهبية و في الأوضاع الاستثنائية فحسب ، و ذلك الذي يقودنا الى الضمان الثاني الذي اهدره المشرع الجزائري . 2)- مخالفة مبدا وضوح النص الجنائي الاجرائي. لا تتوقف مستلزمات الشرعية الإجرائية أن يكون القانون مصدرا لقواعد الإجراءات الجزائية فحسب، بل أن يكون دقيقاً بما يكفي لتمكين الشخص المتأثر من تنظيم تصرفاته، مع تبصُّر الآثار التي يمكن أن تترتب عن عمل معين( ). ويجب أن تضمن الدولة أن أي تدخل في الحق في الخصوصية أو العائلة أو السكن أو المراسلات جائز بموجب قوانين (أ) يمكن أن يصل إليها عامة الجمهور؛ (ب) تتضمن أحكاماً تضمن أن عمليات جمع البيانات والوصول إليها واستخدامها مصممة لأهداف مشروعة محددة؛ (ج) دقيقة بما يكفي وتحدد بالتفصيل الظروف الدقيقة التي يمكن السماح فيها بأي تدخل من هذا النوع، وإجراءات إصدار الإذن، وإجراءات استخدام البيانات المجموعة وتخزينها؛ (د) تنص على ضمانات فعالة ضد التجاوزات( ). و بالعودة الى النص المادة 5 فانه تخالف هذه المعايير التي استرقت عليها سوابق المحكمة الاوروبية لحقوق الانسان ، بل انها روح االاحكام الدستورية التي ترعى الحق في الخصوصية ، فهي تنطوي على غموض و لبس، ان نصت على جاوز اللجوء الى التفتيش المعلوماتي " للقاية من الافعال الموصوفة بجرائم الارهاب او التخريب او الجرائم الماسة بامن الدولة.. في حالة توفر معلومات عن احتمال اعتداء على منظومة معلوماتية على نحو يهدد النظام العام او الدفاع الوطني او مؤسسات الدولة او الاقتصاد الوطني.." و هذه الصياغة التشرعية تمنح للقائم بالتفتيش سلطات تقيدرية واسعة في تفسيرها للقانون، فاستمعل المشرع عبارة النظام العام و هي اشد العبارت غمومضا في القانون حتى قيل إن "النظام العام يستمد عظمته من ذلك الغموض الذي يحيط به، فمن مظاهر سموه أنه ظل متعاليا على كل الجهود التي بذلها الفقهاء لتعريفه ". لذا كان الأولى بالمشرع عند تنظيمه لهذه الاجراء الخطير خاصة في الأحوال التي أجاز فيها الجوء اليه في سياق منع وقوع الجرائم ان يكون حريصا على دقة القاعدة الإجرائية فيحدد بوضوح الحالات التي يجوز فيها تقييد الحق في الخصوصية بهذا الشكل الخطير، على نحو يغلق باب التأويل و التفسير الموسع بالاحالة مباشرة على نصوص المواد المحددة في قانون العقوبات، فالتقييد الوارد في المادة 4 من القانون 09/04 يجرد فعلا الحق في الخصوصية من معناه. و اذا كان من حسن حظ الافراد و حرياتهم ان القواعد التقليدية للتفتيش المادي تعتبر ان هذا الاجراء قيد مقرر على حقوق الافراد لمصلحة العدالة و القضاء وحده و لا يجوز استعماله الا لمصلحة الاثبات الجنائي الذي لا يشرع في اجراءاته الا بعد وقوع الجريمة و اكتشافها فعلا ، فان السؤال الذي يفرض نفسه هنا كيف يمكن المحافظة على هذا المبدأ الاجرائي العتيد حال اللجوء الى التفتيش المعلوماتي في الاحوال التي يقتضي فيها تنفيذه وجوب المرور بالخطوة الأولى و هي مرحلة "التفتيش المادي" لمسكن المتهم او شخصه، للتفتيش اولا عن اجهزة التخزين الرقمية لإخضاعها للتفتيش المعلوماتي لاحقا؟ فهل يعتبر التفتيش المعلوماتي وفقا لأحكام المادة 5 من القانون 09/04، باسقاط شرط تحقق الجريمة لمباشرته يسمح بالتعرض لحريته و لحرمة مسكنه في سبيل كشف مبلغ اتصاله بجريمة لم تقع بعد ؟ ام ان التفتيش وفقا لهذا الوضع قاصر فقط على التفتيش المعلوماتي الذي يجري خارج حدود مسكن المتهم؟ ان هذا النص القانوني لم يجب بشكل صريح على التساؤل المطروح و قد جاء فيه " يجوز للسطات القضائية المختصة و كذا ضباط الشرطة القضائية في اطار قانون الإجراءات الجزائية و في الحالات المنصوص عليها في المادة 4 اعلاه الدخول بغرض التفتيش و لو عن بعد..."، و المستفاد من هذا النص ان المشرع استوجب حال مباشرة التفتيش المعلوماتي وجوب التقيد بالضمانات الاجرائية التي يخضع لها التفتيش بشكل عام و المحددة في قانون الإجراءات الجزائية، مما مقتضاه انه لا يجوز الاذن او الامر بإجراء التفتيش الجنائي المعلوماتي لمنع وقوع الجرائم السابق بيانها اذا ما استلزم تنفيذه اجراء تفتيش مادي لمكسن المتهم او غيره، سعيا لحصر نطاق التفتيش في مجال محدود تقتضينه مصلحة المجتمع و لخطورته لم يجزه المشرع في تفتيش المساكن الا حين وقوع الجريمة و تكشف معالمها. و بمفهوم المخالفة فانه يجوز اجراء التفتيش المعلوماتي في الحالة التي يكون فيه الشخص محلا للتفتيش المادي الاولي و ايضا في حالة التفتيش المعلوماتي بعد الحصول على البينات عن طريق مزود الخدمة، أي في جميع الحالات الاخرى التي لا يتطلب فيها التفتيش المعلوماتي انتهاك حرمة المسكن، و نحن نعارض مسلك المشرع لاننا نرى انه لا يوجد أي اساس سواء في قانون الاجراءات الجزائية او القانون 09/04 او غيرهما من القوانين، بمقتضاه يعتبر تفتيش المعلومات او تفتيش الشخص اقل خطورة من تفتيش المسكن، لان حرمة المسكن في الحقيقة ليست الا وجها من اوجه حماية حرمة الاشخاص و حماية المعلومات ليست سوى مظهرا عاما لحماية الحق في الحرمة كحق طغى على باقي الحقوق بالنظر الى المجتمع المعاصر الذي يفضل أفراده دفن اسرارهم و تفاصيل حياتهم الشخصية ضمن الاوعية المعلوماتية لذا يصبح من العبث الحديث عن الحريات الفردية بقصرها على حرمة المسكن طالما لم تشمل هذه الحماية حرمة المعلومات. ففي نظرنا فان أمن الفرد في نظامه المعلوماتي من اقوى مظاهر الحماية الاجتماعية التي يجب ان تكفل له، لذا يشترط لتفتيشها اعتماد ذات القواعد و القيود التي تحكم تفتيش المساكن، بل ينغي التشدد فيها، فكان على المشرع ان يحوط النظام المعلوماتي بالعناية الاوفى باعتباره المستودع الطبيعي الذي يغلب ان يحفظ الانسان فيه سره. و يمكن ان نخلص مما تقدم الى ان السبب التشريعي لإقرار حق سلطة التحقيق في التفتيش المعلوماتي هو الحصول على دليل في جريمة تحقق وقوعها و اجازة اللجوء الى هذه الوسيلة القصرية لمجرد احتمال وقع الجرائم بدون تحديدها يعتبر في نظرنا نوعا من التعدي و الافتئات على حقوق الافراد و حرمة معلوماتهم و مخالف لبدا التناسب و الضرورة ، مما يتطلب مراجعة هذا النص الاجرائي في ضوء الانتفادات الموجة اليه. ثانيا) يجب ان تكون الجريمة جناية او جنحة باعتبار ان التفتيش المعلوماتي يمثل انتهاكا خطيرا للحق في الخصوصية فانه كان لزاما أن تتميز الجريمة التي يقدر اللجوء إليه بخطورة معينة كي يمكن الاستعانة بمثل هذا الإجراء الاستثنائي، بحصر نطاق التفتيش في الجنايات و الجنح، اما المخالفات فليس في وقوعها ما يبرر مباشرة التفتيش لأنها ليست من الأهمية بالقدر الذي يسمح بالتعرض للحرية الشخصية أو إنتهاك لمسكن، و هذا الاستبعاد قد يكون صراحة مثل قانون الاجراءات الجنائية المصري ( )، و قد يرد النص عليه ضمنا كما هو حاصل في التشريع الفرنسي( ). اما المشرع الجزائري فقد اجاز اللجوء الى التفتيش المادي في جميع الجرائم بما فيها المخالفات و ايا كان نوع عقوبتها حتى و لو كانت الغرامة و قد جاءت العبارة عامة حسب المادة 79 من قانون الاجراءات الجزائية التي نصت " و يجوز لقاضي التحقيق الانتقال إلى أماكن وقوع الجرائم لإجراء جميع المعاينات اللازمة أو للقيام بتفتيشها. و يخطر بذلك وكيل الجمهورية الذي له الحق في مرافقته. ويستعين قاضي التحقيق دائما بكاتب التحقيق ويحرر محضرا بما يقوم به من إجراءات" فهي لم تسبغ تكييفا معيناً على الجريمة الواقعة." . و هذه النتيجة تثير لدينا تساؤلا فيما اذا كان جواز اللجوء الى التفتيش المعلوماتي قاصرا فقط على التحقيق في الجرائم المعلوماتية ام يشمل جميع الجرائم بدون استثناء؟ اجاب المشرع الجزائري على هذا التساؤل بشكل مباشر و صريح ضمن المادة الثالثة من القانون رقم 09-04 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام و الإتصال و مكافحتها. و التي وردت عامة تحت عنوان "مجال التطبيق" جاء فيها " مع مراعاة الاحكام القانونية التي تضمن سرية المراسلات و الاتصالات يمكن لمقتضيات حماية النظام لعام او لمستلزمات التحريات او التحقيقات القضائية الجارية، وفقا للقواعد المنصوص عليها في قانون الاجراءات الجزائية و في هذا القانون، وضع ترتيبات تقنية لمراقبة الاتصالات الإلكترونية و تجميع و تسجيل محتواها في حينها و القيام بإجراءات التفتيش و الحجز داخل منظومة معلوماتية". و يستمد من هذه النص ان المشرع لم يحصر مجال اعمال هذا الاجراء ضمن دائرة الجرائم المعلوماتية فحسب، بل ان نطاقه يمشل جميع الجرائم تقليدية كانت ام معلوماتية على حد سواء، فالموضع الذي تخيره المشرع للنص على حالات اللجوء الى التفتيش المعلوماتي جاء عاما في صورة قاطعة، و ذلك على خلاف حالات اللجوء التفتيش المعلوماتي لمنع وقوع الجرائم الذي لا يجوز لسلطة التحقيق اللجوء اليه الا في الحالات الاستثنائية المعدّدة ضمن نص المادة 04 من نفس القانون. على ان الملاحظ في هذا الصدد ان المشرع اشار ضمن المادة الثانية من هذا القانون الى المقصود بالجرائم المتصلة بتكنولوجيات الاعلام و الاتصال - و التي يفترض ان يكون هذا القانون قد استهدف الوقاية منها و مكافحتها- على انها " جرائم المساس بأنظمة المعالجة الالية للمعطيات المحددة في قانون العقوبات و أي جريمة اخرى ترتكب او يسهل ارتكابها عن طريق منظومة معلوماتية او نظام للاتصالات الإلكترونية"( )، و و مؤدى ذلك أنه يخرج من نطاق التطبيق الجرائم التي لا يعتمد في ارتكباها على نظم المعلومات و في ذلك ما تناقض صارح بين المادة 02 و المادة 3 من نفس القانون، فعموم نص المادة3 لا يصح تخصيصه بالمادة 02 و دليل نا فيذلك ان التحديد الجغرافي لموقع المتهم بتاريخ ارتكاب الجريمة يعتبر من بين اهم الأدلة المعلوماتية التي لا تنقطع المحكام في الاستناد اليه في الجرائم الخطيرة كالتقل و الحريق و السرقة، دون ان يكون الجاني قد لجا الى استخدام النظام المعلوماتي في تحقيق فعله الجرمي نهائيا و من ثم فانه لم يعد من سائغ للابقاء على الفقرة (أ) من المادة الثانية لانها تشكلها وجها من اوجه التضخم التشريعي فليس هناك اي فائدة ترجى من هذا التعريف لان المشرع ذاته لم يعتمده في ما ارساه من احكام اجرائية يفترض ان ترتبط بالجريمة المعرّفة فحسب، لذا يتعين حذفها توخيا من تعارض النصوص القانونية ( ) . و هذا النهج المتساهل الذي سلكه المشرع الجزائري بخصوص مجال تطبيق التفتيش الجنائي المعلوماتي يدفعنا الى طرح تساؤل فيما اذا كان هذا الاخير قد راعي مبدا التناسب بين مصلحة الهيئة الاجتماعية في اتخاذ هذا التدبير و بين مصلحة الفرد في الخصوصية بحصر نطاق تفتيش محتوى الاتصال في الجرائم الخطيرة فقط ؟ لا مراء في ان جميع فئات البيانات المعلوماتية سواء بينات المرور او بيانات المحتوى او بيانات المشتركين هي بيانات ذات طابع شخصي، غير ان درجة ارتباطها بالخصوصية تختلف من فئة لأخرى و تشكل فئة بيانات المحتوى الفئة الاكثر التصاقا بالحق في الخصوصية مقارنة بغيرها من البيانات، بحيث يجب أن يخضع تفتيشها لمتطلبات أكثر صرامة، بحيث يفرض مبدا التناسب عدم اللجوء الى تفتيش بيانات المحتوى الا اذا بلغت الجريمة قدرا من الخطورة تبرر انتهاك حرمتها، على نحن يقيم توازنا بين فاعلية العدالة الجنائية و ضمان الحرية الشخصية، و يبدو ان المشرع الجزائي لم يراعي مبدا التناسب بين هذه الوسيلة الاجرائية و غايتها اذ يتيح لسلطة التحقيق تفتيش بيانات المحتوى أيا كانت ضآلة الجريمة من حيث درجة خطورتها على الهيئة الاجتماعية، و ليس في القانون ما يعالج هذا المسالة فهي تخضع للقاعدة العامة المنصوص عليها بالمادة 5 من القانون 09-04 ، و في ذلك ميل واضح نحو اعتبارات الفعالية على حساب الشرعية و ان ان هذا الموقف يلقى تاييدا لدى الفقه ( ). الفرع الثاني: اتهام شخص بارتكاب جريمة أو الإشتراك فيها و هذا الشرط يتصل كذلك بكييف التفتيش بانه " عمل تحقيق" و يقتضي ذلك ان يجري في نطاق تحقيق حتى يتخذ موضعه فيه( )، لهذا يشترط لقيام سبب التفتيش المعلوماتي الى جانب تحقق وقوع جريمة معينة، ان تتوفر في حق المراد تفتيش نظمه المعلوماتية دلائل كافية تؤدي إلى الإعتقاد بأنه قد أسهم في ارتكاب جريمة بصفته فاعلا أو شريكا( ) و لا يكفي أن توجه التهمة إلى أي شخص معين، بل يجب يكون الاتهام جديا و قامت من الدلائل ما يكفي لانتهاك حق الخصوصية لديه( ) و هذا الشرط مستفاد ضمنا من نص المادة 79 من قانون الإجراءات الجزائية التي وردت في باب " جهات التحقيق"، و معنى ذلك انه لا يجوز اللجوء الى التفتيش بشكل عام سواء كان مادي او معلوماتي الا في تحقيق مفتوح. اما التشريع المصري فنجده كان يسلك نفس ملك التشريع الجزائري بصريح نص المادة 91 من قانون الإجراءات الجزائية التي تقرر بان "تفتيش المنازل عمل من اعمال التحقيق لا يجوز الالتجاء الى التفتيش الا في تحقيق مفتوح" ، مما يعني انه يجب ان يكون التحقيق قد بدا و اتخذت بعض اجراءاته قبل الامر بالتفتيش، و لكن القضاء قد فسر هذا الشرط تفسيرا ضيّق من نطاقه ( ) ، فاجاز لصحة مباشرة اجراءات التفتيش ان يفتح التحقيق و لو باتخاذ اجراء واحد يسبق الامر به، ثم لجا المشرع المصري الى الغاء هذا الشرط استجالة لاعتبارات عميلة( ). و لا يتصور التخلي عن هذا القيد الاجرائي في التشريع الجزائري لكون قضاء التحقيق هو الجهة الوحيدة المخولة بذلك، و هذا لا يمنع من اعتبار الامر بالتفتيش في حد ذاته فتحا للتحقيق بغية المسارعة في تنفيذ التفتيش منعا من حذف الدليل المعلوماتي او تعديله بفعل التراخي في التنفيذ. ثالثا: توافر الدلائل الكافية الدلائل الكافية شرط ظروري لاتخاذ أي اجراء يتمضن مساسا بحرمة النظام المعلوماتي او اي اجراء اخر ينطوي على انتهاك للحريات الفردية و هي بمثابة شرط وقائي يقي الفرد من الوقوع ضحية اجراء تعسفي ، و لذلك لا يجوز الالتجاء اليه الا اذا وجد ما يبرره ، و الذي يبرر انتهاك حرمة النظام المعلوماتي في نظر المشرع هو وجود قرائن جدية على ضرورة التفتيش لصالح الاثبات الجنائي المعلوماتي لتبرير مشروعية التفتيش فالرابطة الإجرائية التي تتقرر بمجرد الاتهام، انما تعني في حقيقتها وجود طرفين هما: المتهم و النيابة، و لكل منهما حقوق و عليه واجبات، فلا يجوز بالتالي اعتبار المتهم عبدا ذليلا للنيابة تفعل به ما تشاء دون شرط او قيد ، فلا يصح بقاؤها حرة طليقة تجاهه، بكل ما لديها من سلطات، و انما لا بد من تقييدها في حدود القانون( )، و هو ما يؤسس لعدم جواز اتخذ اجراء جنائي يقيد الحرية الفردية الا بوجوب توافر دلائل كافية من شانها ان تبرر اتخاذه. و مفهوم كافية الدلائل، مفهوم غير منضبط فهو يتيح المجال لممارسة الجهة المختصة سلطاتها بموجب قانون الإجراءات الجزائية بشكل تحكمي الامر الذي يدعو الى تعسف السلطة، حتى لقد ذهب البعض الى وصف مفهوم الدلائل الكافية بانه مفهوم غير محدد الامر الذي يجعله قاصرا عن تحقيق الغاية منها، كما وصف مفهوم الدلائل الكافية بانه فكرة مرنة تستعصي على التحديد المجرد مقدما، فهي امر نسبي تختلف باختلاف الجرائم كما تختلف باختلاف الزمان و المكان ، الا انه و لما كانت روح القانون و اعتبارات العدالة تتأبي على كل ما هو تحكمي و غير منبظ كان لزاما البحث في مدى إمكانية و ضع معايير موضوعية تضبط – قدر الإمكان- مثل هذه السلطة التقديرية ( ) بوزن مدى كفاية الأدلة لاتخاذ الاجراء التفتيش المعلوماتي . عموما يقصد بالدلائل الكافية، العلامات الخارجية أو الشبهات المعقولة، دون ضرورة التعمق في تمحيصها، وتغليب وجوه الرأي فيها، أو هي أمارات معينة تستند إلى العقل، وتبدأ من ظروف أو وقائع يستنتج منها الفعل، توحي للوهلة الأولى بأن جريمة ما قد وقعت، وان شخصاً معيناً هو مرتكبها( )و ليس معنى اشتراط وجود قرائن تبرر التفتيش المعلوماتي ان تتوافر ادلة قاطعة على وجود ما يفيد التحقيق في المحل المراد تفتيشه بل يكفي لذلك وجود دلائل جدية، فهي قرائن ضعيفة، قد لا تصلح وحدها سببا للادانة فهي ذلك القدر الضئيل المبني على احتمال معقول تؤيده الظروف التي تكفي للاعتقاد بارتكاب جريمة و لكنها تبرر اتخاذ بعض الاجراءات الماسة بالحرية الفردية ضمانا لحسن سير العدالة ( ). و من البديهي ان السبب يسبق المسبب، فالقرائن المبررة للتفتيش المعلوماتي باعتبارها سببا له يجب ان يتكون سابقة عليه، فوجود القرائن المبررة للتفتيش يجب الحكم عليه قبل بدء التفتيش و لا يجوز ان يكون لنتيجة التفتيش النهائية أي اثر في ذلك، فاذا اسفر التفتيش عن عدم وجود أي شيء فلا يكفي ذلك للقول فانه قبل اجرائه لم تكن توجد دلائل جدية تبرر التفتيش و على العكس من ذلك يكون التفتيش باطلا اذ لم يكن للمحقق وقت اجرائه قد حصل فعلا على قرائن تبرره و لا يمنع هذا البطلان ان يسفر التفتيش فعلا عن وجود أشياء تفيد التحقيق فنتيجة التفتيش لا يجوز ان تتدخل في تقدير وجود الأسباب له او عدم وجودها"( ). واقع الامر ان المشرع الجزائري لم يورد نصا صريحا على ضرورة وجود قرائن كافية لمشروعية التفتيش سواء التفتيش الماي او المعلوماتي و لكن هذا الشرط مستوحى في اعتقادنا من نص المادة 44 من قانون الإجراءات الجزائية التي قررت بانه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش ..." ، اذ تفيد عبارة " يظهر ...انهم يحوزن" على ضرورة قيام قرائن كافية تتحقق الاعتقاد المنطقي بوجود ما يفيد اظهار الحقيقة في المكان او الشيء المراد إخضاعه للتفتيش، و ان كان المشرع قد اشترط ضرورة توافر امرات قوية على إخفاء او حيازة أشياء تفيد في كشف الحقيقة لمشروعية التفتيش في حالة التلبس ، فانه من البديهي و من باب أولى ضرورة قيام هذا الشرط في الأحوال العادية ( ). اما التشريع الامريكي فانه اولى اهتماما بالغا لهذا الضباط الاجرائي اذ اصبغ عليه طابعا دستوريا، كما يقطع بذلك التعديل الدستوري الرابع بقوله "لا يجوز المساس بحق الافراد في ان يكونوا امنين في اشخاصهم و منازلهم و مستنداتهم و مقتنياتهم ضد عمليات التفتيش و الضبط غير المعقولة ، و لا يجوز اصدار اذن بهذا الخصوص الا على أساس وجود سبب معقول مدعوم بالقسم او التوكيد بحيث يصف هذا الاذن بدقة المكان المقصود تفتيشه و الأفراد و الأشياء المراد ضبطها "( ). و قد عبر عنه بمصطلح السبب الراجح او السبب المعقولProbale Cause و الذي استهدف من خلاله توفير حماية للافراد ضد التفتيش التعسفي او ذاك الذي لا يوجد له مبرر، اذ ان المشرع الدستوري قيد صدور الاذن بالتفتيش المعلوماتي بوجود او ظهور السبب الراجح و الذي يدعو للاعتقاد بان مبررات اصدار الاذن موجودة و مع ذلك لم يتعرض هذا المشرع لتفسير و تحديد مفهوم السبب الراجح على الرغم من وضع هذا القيد على سلطة اصدار الاذن بوجود مثل هذا السبب، و مع ذلك فان التحليل الدقيق لصياغة هذا التعديل يمكن ان يفسر هذا المصطلح على اعتبار انه باشتراط ان يكون له وجود فان ذلك يعني الإشارة الى أفعال او وقائع واضحة و ظاهرة و موثوق بها او يعول عليها بحيث يتولد عنها الاعتقاد المنطقي بان الجريمة قد تم ارتكابها و هو ما يمثل الشرط المفترض و الذي يتعين ان يتحقق في المرحلة السابقة عن صدور الاذن ( ). و من الأهمية التقرير بان تطلب السبب المعقول لا يلزم أعضاء السلطة الإجرائية بان يكونوا من ذوي البصيرة و الادراك لتحديد شكل الدليل او الشيء المجرم الذي سوف يتواجد في المكان المراد تفتيشه فعلى سبيل الثمال لا يحتاج أعضاء الضبطية القضائية الى سبب معقول ليعتقدوا بان الدليل المقصود بالبحث سوف يكون موجودا في شكل معلومات على الحاسوب و بالمثال فهم لا يحتاجون الى معرفة أي انتهاك للقانون سوف يكشف عنه الدليل كما انهم في غير حاجة الى معرفة من الذي يملك الشيء المطلوب ضبطه و تفتيشه ذ يتطلب معيار السبب المعقول بساطة من الضبطية القضائية إقامة احتمال معقول يدل على ان الشيء المجرم او دليل الجريمة يتواجد في المكان المعين المراد تفتتيشه( ). و من بين اهم التحديات السبب المعقول التي تواجه التفتيش المعلوماتي تظهر غالبا عندما يكون الدليل المدعوم بالافادة الخطية مأخوذا بكثرة من سجلات حساب معين على الانترنت internet account او بروتوكول internet protocol IP انترنت و المشكلة هنا هي مشكلة عملية بشكل عام و الحقيقة انه اذا كان هناك حساب ما او عنوانا ما قد تم استخدامه فانه لا تتحدد بشكل نهائي هوية او موقع الشخص المعين الذي استخدمه و نتيجة لذلك فان الإفادة الخطية المبنية بشكل كبير على حساب او عنوان بروتوكول انتنرنت يجب ان تبرر الصلة الكافية بين العنوان و المكان المراد تفتيشه ( ). و تقدير الدلائل و مبلغ كفايتها يكون بداءة للضبطية القضائية على ان يكون تقديره هذا خاضعا لرقابة سلطة التحقيق، تحت اشراف محكمة الموضوع ( )، و يترتب على اغفال هذا الشرط بطلان التفتيش و لو اسفر التفتيش فعلا عن الدليل المستهدف ( (، فشرط وجود سبب التفتيش مسالة قانوينة من اختصاص محكمة العليا الاشراف عليها تما كفاية السبب او بعابرة ادق تقدير قيمة الفرائن التي استند اليها المحقق في القول بان هنا جريمة و ان اجراء التفتيش ظروري للتحقيق فيها فهي مسالة من اختصاص محكمة الموضوع وحدها و لا تجوز المجادلة فيها امام محكمة النقض( ) . في الحقيقة فان هذا الضمان الذي يفترض به ان يشكل سياجا يقي الافراد من الوقوع ضحايا لتفتيش معلوماتي قد يكون تعسفيا، قد عجز القانون و القضاء و الفقه الى غاية اليوم عن ايجاد معيار ثابت يهتدي به لتحديد مدى تحققه لمشروعية التفتيش من عدمه، فبقي خاضعا للسلطة التقديرية لقاضي التحقيق، دون تحديد دقيق لضوابطه، مما يجعله قاصرا أحياناً عن تحقيق الغاية منه، خاصة في الاحوال التي يتم فيها تنفيذ التفتيش و يؤول فيه الى عدم الجدوى، اذ تصبح الرقابة القضائية اللاحقة بدون فادئة ترجى منها بعد تحقق الانهاك الفعلي لحق الفرد في خصوصيته دون وجود مبرر مسبق يدعو الى اتخاذ هذا التدبير. غير ان القيمة الفعلية لهذا الضباط الاجرائي تتحقق من جانب اخر و هي ضمان عدم تجاوز الغاية من التفتيش المعلوماتي، فطالما ان التفتيش قد اجيز لضرورة التحقيق فان يكون محدودا بحدود الضرورة التي بررته و هي كشف الحقيقة في جريمة معينة و استهداف هذه الغاية هو علة مشروعية التفتيش المعلوماتي و هو اهم ضمان تقوم عليه نظرية التفتيش، و ذلك منعا من امتداد التفتيش المعلوماتي الى محل اخر يتجاوز حدود سبب التفتيش، و هو ما يحلينا الى معالجة الركن الجوهري الثاني و هو التحديد الدقيق لمحل التفتيش المعلوماتي . المطلب الثاني: المحل محل التفتيش هو المستودع الذي يحفظ فيه الفرد اسرراه، و حماية لهذه الحرمة يوجب القانون ان يكون محلالتفتيش محددا منعا من التفتيش الاسشتكافي ( فرع أول) و ان يكون هذا المحل مما يجوز تفتيشه ( فرع ثاني) الفرع الأول: المقصود محل التفتيش المعلوماتي يثور التساؤل في ضوء هذا الضابط الاجرائي عن "الشيء" الذي يقتضي لصحة الإذن أن يحدده "محلا للتفتيش"؟ هل يحدد "أجهزة التخزين الرقمية" المراد ضبطها في مرحلة التفتيش المادي؟ أم " المعلومات" المراد استردادها في مرحلة التفتيش المعلوماتي؟ و إذا كان القانون يشترط لزوم تحديد مكان التفتيش فهل المقصود هنا تحديد مكان الأجهزة المادية أم مكان البيانات من مساحة التخزين الرقمية ؟ و الإجابة على ذلك تقضي التطرق إلى المقصود بمحل التفتيش ( فقرة أولى)، و بيان اشكليات هذا المفهوم في البيئة الرقمية ( فقرة ثانية). أولا): مفهوم محل التفتيش ان القانون اذ اجاز انتهاك الحرمة لمصلحة التحقيق فانما يجيز ذلك بالنسبة لمحل معين و محدد و تعيين محل التفتيش معناه وجود رابطة محددة بين التفتيش و غايته و بين المحل الذي يراد اجرؤاه فيه، فالقرائن التي تدل على ان هناك اشياء تفيد التحقيق لا تكفي لتبرير التفتيش الا اذا حددت المحل الذي ترجح وجود هذه الاشياء فيه و متى تحدد هذا المحل جاز تفتيشه( ) و معنى ما تقدم ان التفتيش العام يعتبر غير مشروع ،يترتب عنه البطلان التفتيش و ما اسفر عنه ( ) و قد ذهب البعض الى انه اذا لم يؤد التفتيش "الخاص" الى نتيجة ما، استطاع المحقق ان يأمر بتفتيش عام في جميع منازل حي معين او جهة معينة و ظاهر ان هذا القول لا يتفق مع المقصود من التفتيش فالتفتيش اجراء من اجراءات التحقيق و لا يجوز الالتجاء اليه الا بناء على تهمة موجهة الى شخص معين بارتكاب جريمة او اذا وجدت قرائن تدل على انه حائز لأشياء تتعلق بالجريمة و هو ما يعني ان التفتيش ينبغي اجراؤه في محل معين، فليست منازل المواطنين جميعا مفتوحة امام سلطات التحقيق و انما تلك التي يشتبه في احتوائها على ادلة معينة( ) و اذا كان لقاضي التحقيق ان يفتش أي مكان من اجل الكشف عن الحقيقة ( ) فلا يعني هذا انه يملك اصدار امر تفتيش عام لدى المواطنين في جهة معنية انما المقصود انه يملك تفتيش أي مكان تتوفر في شانه القرائن التي تبين احتواءه على ادلة تفيد في كشف الحقيقة و بهذا المعنى فان المكان الذي يجري قاضي التحقيق تفتيشه يكون مكانا محددا سواء تعلق بالمتهم او بغيره و على حد تعبير البعض فان قاضي التحقيق " يملك تقدير القرائن التي تبرر اجراء التفتيش، لكن لا يعني ان سلطة التقدير مطلقة من كل قيد فهو لا يستطيع ان يذهب الى حد تعميم الاتهام او الشبهات على بلدة بأكمها او حي بأكمله و الا كان ذلك تعسفا" ( ) و محل التفتيش مرتبط بالغاية منه، فاذا لم يكن للتفتيش غاية يستهدفها او ان يستهدف غاية غير ما حدده المشرع فهو مشوب بعيب "التعسف في استعمال سلطة"( ) لا مراء ان إعمال هذه القواعد العتدية لا يطرح أي إشكال في حالة التفتيش عن الأدلة المادية وهذا صحيح لسببين أساسيين. أولا، تتناسب هذه القواعد مع حقائق التفتيش عن الأدلة المادية، فعادة ما تتبع عمليات التفتيش المادية التقليدية آلية التفتيش و الاسترجاع، بحيث يمكن تحديد الأدلة المادية عموما واسترجاعها من مكان مادي معين في فترة وجيزة، إذ يجيز الإذن للضبطية القضائية الدخول إلى الممتلكات المادية وتحديد مكانها ثم استرجاع الأدلة المحددة في الاذن، و السبب الثاني الذي تتناسب به هذه القواعد مع عمليات التفتيش عن الأدلة المادية هي أنها تضمن حصول سلطة التحقيق على هذه الأدلة بطريقة ضيقة نسبيا تقلل من انتهاك خصوصية المتهم، فهي ترسم حدودا واضحة لعمل الضبطية القضائية عند تنفيذ إذن التفتيش ، فشرط التحديد يصف المكان المراد تفتشيه على وجه التخصيص كشقة أو مبنى معين، و يشرح كيفية التنفيذ من خلال وصف الأشياء المراد ضبطها بما لا يسمح بالاطلاع العام بل مقيد بنطاق مستهدف التفتيش( ). لكن السؤال المطروح ما المقصود بمحل التفتيش المعلوماتي هل يكفي فقط تحديد الدعامة المادية مكحل للتفتيش ام يقتضي تحديد النظام المعلوماتي التي تحتويها الدعامة المادية في ضوء المادة 05 من القانون 09/04؟ ثانيا)- اشكالية تحديد محل التفتيش المعلوماتي تعد إشكالية تحديد محل التفتيش المعلوماتي من الإشكاليات العملية الهامة، لا تتوقف عند المنظور المزودج لهذا المحل (أ) بل تتعدى ذلك الى إشكالية ارتباط هذا المحل في تحديده بمستهدف التفتيش في مرحلة التفتيش المادي(ب). 1)- إشكالية المنظور المزدوج لمحل التفتيش المعلوماتي من المتفق عليه ان محل التفتيش هو المكان الذي يجري التفتيش فيه، و لزوم قصره على مكان معيّن هو من مستلزمات طبيعته الاستثنائية، و هذا المبدأ محل استفسار متزايد حول مدلول محل التفتيش في البيئة الرقمية باعتبار أن التفتيش يجري في مكان "البيانات" لا يختلف عن مكان تواجد البيانات ذاتها "الأجهزة المادية" ( )، فأيّهما يوجب القانون تحديده كمحل للتفتيش؟ و بعبارة أخرى هل صدور إذن بالتفتيش عن دليل معلوماتي معيّن، يجيز توسيع نطاق التفتيش إلى كافة البيانات التي يحتويها جهاز التخزين الرقمي؟ أم يقتصر نطاقه على ملف معيّن وجب تحديده في الاذن القضائي ؟ لا يجمع القضاء الأمريكي على موقف موحد إزاء المشكلة محل البحث، حيث يعتمد جانب من الفقه "المنظور المادي" لوسيط التخزين الرقمي و ينادي بوجوب التعامل مع وسائط التخزين كدليل مادي بحيث يعتبر القرص الصلب و ما في حكمه مجرد "شيء"، وليس "مكانا"، أو بعبارة اخرى ينظر اليه في صورة "شيء واحد" على نحو لا يحتوي على أي أشياء أخرى ضمنه، شانه شان أي دليل مادي آخر يتم "فحصه" ( تحليله) و ليس "تفتيشه"( )، بحيث يجوز التّوسع في التفتيش عبر كافّة مساحة وسيط التخزين باعتبارها تشكل وحدة واحدة، و من تطبيقات ذلك ما قضت به الدائرة الخامسة الفيدرالية في قضية United States v. Runyan، و تردّد ذات التبرير في قضية United States . Slanina( ). و قد اعمتد المشرع الأمريكي المنور المادي لمحل التفتيش المعلوماتي ويتجلى ذلك من نص المادة 41 من قانون الإجراءات الجنائية الفيدرالي التي تنظم احكام تفتيش نظم المعلومات من خلال التعبر عن مقتضياتها وفقا للمنظور المادي، و تفترض أن عمليات التفتيش تجري في مناطق "مكانية"، و أن "الأشخاص" أو "الممتلكات" يتم تفتيشها وضبطها، وعندما تناولت المادة 41 أخيرا وسائط التخزين مباشرة، تم اتباع نهج مادي. و أوضحت التعديلات التي دخلت حيز التنفيذ سنة 2009 ان محتويات وسائط التخزين "الملكية" لا تحتاج إلا إلى وصف "وسائط التخزين المادية"، وليس وصف المعلومات، وأن الوقت اللازم لتنفيذ "الاذن" يغطي الوقت اللازم لضبط وسائط التخزين أو نسخها، وليس تفتيشها ( ) .و هو المسلك الذي سلكه مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية( )، و هذا النهج له ما يسوغه كما سنرى لاحقا عند معالجة متطلبات تحديد محل التفتيش المعوماتي بين مرحلة التفتيش المادي و مرحلة التفتيش المعلوماتي. و على العكس هذا المذهب، اتجه جانب آخر من الفقه في محاولة منه لتقليص نطاق امتداد التفتيش المعلوماتي إلى مطالبة القضاء بالتعامل مع ملفات القرص الصلب كمجوعة حاويات مغلقة و منفصلة، يتطّلب فحص كلّ حاوية إذنا مستقلا بتفتيشها. وبعبارة أخرى، ينبغي أن ينظر إلى الحاسوب على أنّه الحاوية المادية مع سلسلة من "الحاويات" الإلكترونية الفرعية "Subcontainers"و هي المجلدات والملفات التي يقتضي الاطّلاع عليها و الولوج إليها بشكل منفصل دون أن يمتد إلى مجملها، فكل فتح منفصل بمثابة عملية تفتيش جديدة، تخضع للقيود الدستورية( )، و من هنا يصبح القانون وسيلة "لتنظيم الوصول إلى المعلومات" في "بيئة رقمية" حيث الحواجز المادية غالبا ما تكون مفقودة ( )، و هو الاجتهاد القضائي الذي إنتهت إليه الدائرة العاشرة في قضية United States v. Carey ( ). بينما تميل مختلف الاتفاقيات الدولية كاتفاقية بوادبست ( ) و الاتفاقية العربية لمكافحة جرائم تقنية المعلومات ( ) الى تبني كلا المعياريين بحيث تم تبني المنظور الداخلي لوسيط التخوين الرقمي و قد عبرت عن ذلك بالولوج " لنظام معلومات او لجزء منه" كما اعتمدت ايضا المنظور المادي لوسيط التخزين و جاء ذلك واضحا في عبارة " لدعامة تخزين معلوماتية" و قد حذت مختلف التشريعات العربية هذا المسلك ( )، لكن هذا التخيير الذي أتاحه المشرع العربي لسلطة التحقيق في تحديد محل التفتيش المعلوماتي في الحقيقة يفقد هذا الضباط الاجرائي قيمته لان تبني المنظور المادي لمحل التفتيش يجعل هذا القيد الاجرائي غير محدد و غير معين بل شامل لان وسيط تخزين واحد يمكن ان يشتمل على ملايين من المعلومات ،و التطبيقات و البرامج اين تنفي الرابطة بين سبب التفتيش و غايته و الأنظمة المعلوماتية المراد اجراء التفتيش فيها. اذا ما تم تحديد محل التفتيش وفقا لمنظور مادي. و بالنسبة للتشريع الجزائري فانه يبو حرصه الشديد على إرساء هذا الضابط الاجرائي بمفهوم دقيق جدا و هو اعتماد المنظور الداخلي لوسيط التخزين الرقمي و قد حسم المشرع موقفه بنص صريح قاطع الدلالة حيث تنص المادة 5 من القانون 09/04 "يجوز للسطات القضائية المختصة ... الدخول بغرض التفتيش... الى : أ- منظومة معلوماتية او جزء منها و كذا المعطيات المعلوماتية المخزنة فيها، ب- منظومة تخزين معلوماتية à un système de stockage informatique. ، غير اننا نرى خلاف المفهوم الظاهري لهذه العبارة اذ قصد المرشع انرف الى الدعامة المادية للتخزين و نظام التخزين كما سنرى لاحقا. في حين نجد ان التشريع الفرنسي لا يتبنى موقفا واضحا الان ان المتأمل لنص المادة 57 من قانون الاجراءات الجزائية يجدها تركز فقط على النظام المعلوماتي لمحل للتفتيش( )، و ما يؤكد اعتقدنا هو نص المادة 11 من القانون رقم 731 لسنة 2016 المؤرخ في 3 جوان 2016 بشان تعزيز سبل مكافحة الجريمة المنظمة و الجرائم الارهابية و تمويلها اين اجاز المشرع تفتيش أي نظام معلوماتي او دعامة مادية موجودة بالمكان( المادي) الذي يجري تفتيشه في اطار مكافحة هذه الجرائم الواردة على سبيل الحصر( ) الا ان مصادقة فرسنا على الاتفاقية الاوربية لمكافحة جرائم المعلوماتية قد تزيل هذا الغموض إزاء توجه المرشع الفرنسي الذي نرى انه يبننى منظورا مزدوجا لمحل التفتس المعلوماتي. و نخلص مما سلف بيانه، أن لزوم تحديد محل التفتيش كضمانة شكلية تحول دون التوسع في التفتيش ينصرف مدلولها إلى البيانات المخزّنة التي تختلط بها "المعلومات" المجرّمة و ليست "وسائط التخزين" في وضعها المادي، بحيث يمكن في اعتقادنا استعارة المفهوم المادي للمكان و ترجمته في العالم المعلوماتي في شكل ملف معيّن أو مجلد ما، على نحو يشكل حيزا محددا ضمن مساحة التخزين الرّقمي و ذلك التزاما بحدود الشرعية و ما توجبه قرينة البراءة أمّا اعتماد المنظور المادي لمحل التفتيش فهو يعتبر عدوانا على الحق في الخصوصية يتجاوز حقوق المتهم و أفراد أسرته إلى انتهاك حقوق الغير ، لذا ينبغي على القضاء أن لا يتردد في تطبيق القاعدة بكل حزم مهتديا في ذلك بروح الدستور في حماية الحريات الفردية. غير ان الخلاف في الحقيقة ليس المقصود بمحل التفتيش المعلوماتي من و جهة النظر التي تمليها الشرعية الإجرائية و حمياة الحريات الفردية بل تتعلق بكفية تحديد محل التفتيش في البيئة الرقمية التي تتفتد للحود و الحاجز المادية التي مكنها ان ترسم نطاق محل التفتيش؟ 2)- اشكالية ارتباط محل التفتيش المعلوماتي بمستهدف التفتيش المادي من البديهي أن تكون أجهزة التخزين الرقمية "مستهدفا للتفتيش" قبل ان يكون جزءا منها "محلا له" ، فينبغي التفتيش عليها قبل تفتيشها، و تثير هذه الحقيقة تساؤلا مشروعا يتعلق أساسا بما ينبغي للإذن أن يحدده كشيئي يتعين التفتيش عنّه و ضبطه في مرحلة التفتيش المادي لتفتيشه لاحقا؟ هل يحدد الأجهزة المادية ذاتها ؟ أم يحدد النظام المعلوماتي ؟ ام المعطيات المجرّمة المراد استرداداها؟. كما سبق و ان أشرنا فان التشريع الحالي لا ينظم تماما احكام التفتيش المعلوماتي اذ بقيت في مجملها خاضعة للقواعد التقليدية التي لا تتوائم مع البيئة الرقمية نهائيا و تطرح العديد من الاشكاليات على نحو يتراجع عنصر الشرعية بشكل كبير جدا ، و يأتي القضاء الامريكي في مقدمة الاجتهادات القضائية في محاولة منه لرسم معالم مشروعية التفتيش الجنائي المعلوماتي، لذ نجد ان هذا الاخير قد تعرض لهذا التساؤل في كثير من أحكامه و خلص إلى التميّيز بين الحالة التّي تكون فيها الأجهزة المادية بحد ذاتها مجرّمة أو أدلة عن الجريمة أو أداة للجريمة، و بين الحالة التّي تكون فيها هذه الأجهزة مجرّد حاوية للدليل المعلوماتي. و لا تطرح الحالة الأولى أيّ إشكال يذكر، إذ لا يتطلب القضاء هنا سوى تحديد وسائط التخزين الرقمية بدلا عن المعلومات التّي تحتويها كأدلة ينبغي استردادها ( )، أمّا الحالية الثّانية و التّي تكون فيها أجهزة التخزين الرّقمية مجرّد حاويّة للدليل الجنائي، فإنّ القضاء عالجها بدون تعمق مكتفيا بالإشارة إلى لزوم التّركيز على الملفات المستهدفة و أنّ إغفالها قد يشكل مخالفة للدستور، و على نقيض ذلك فقد تطرق الفقه إلى هذه الفرضية بتعمق كبير، ليس بما تستلزم من إجابات بقدر ما تطرح من إشكاليات( ). إذ يرى الفقه أنّ هنّاك افتراضان: أمّا الافتراض الأوّل، فهو تحديد أجهزة التخزين المادية كأدلة يراد ضبطها، ما يجعل الإذن دقيقا، حيث يتم تنفيذ الإذن بالدخول إلى المكان المطلوب تفتيشه و البحث عن أجهزة التخزين الرقمية و استرجاعها، و هو ما يثير إشكالا بالغ التعقيد، ففي الحالة التي يقتصر فيها التخصيص على الأجهزة المادية يصبح الإذن عاما، فمن جهة أولى لا يوجد لدى الضبطية القضائية سبب يبرّر ضبط جميع أجهزة التخزين الموجودة بالمسكن. و من جهة أخرى، فإن اقتصار التحديد على الأجهزة المادية و إن كان دقيقا من النّاحية التقنّية في مرحلة التفتيش المادي، ولكنّه لا يفصح عن أيّ تفصيل بشأن التفتيش المعلوماتي اللاّحق، فعندما يطّلع خبراء التّحليل الحاسوبي الشّرعي على محتويات أجهزة التخزين الرقمية لاسترداد الأدلة ،لن يكون هناك ما يوجه سلوكهم كون الإذن يجيز الضبط الشامل للأجهزة المادية( )، فيمتد التفتيش ليصل إلى أقصى مدى له. أمّا الافتراض الثاني، فهو تحديد البيانات كالأدلة يتعين ضبطها، و هذا النّهج لا يحدد بدقة ما ستقوم به السلطة الاجرائية في مرحلة التفتيش المادي، ولكنّه يحدد الأدلة التي تسعى إليها في مرحلة التفتيش المعلوماتي فهو يضع حدا لامتداد التفتيش بأن يصبح الإذن أكثر تحديدا. غير أنه يفضي إلى إشكالية جديدة طالما أن ذات الاذن يفقد شرط التحديد حول كيفية تنفيذ مرحلة التفتيش المادي، فإن كان الإذن يجيز التفتيش عن بيانات محددة و ضبطها، إلاّ أن التفتيش المعلوماتي يستوجب أولا ضبط جميع أجهزة التخزين الرقمي التي يمكنهم العثور عليها في الموقع وإرسالها إلى مخابر التحليل المتخصصة لفحص محتوياتها، فتنفيذ الإذن يتم بالمخالفة لما يجيزه الإذن نفسه ( ). في اعتقادنا فإنّ هذه الجدليّة تكشف أّن التّحديد الذي ينصب على أجهزة التخزين الرّقمية كأشياء يراد ضبطها يجعل التفتيش واسع النطاق و أكثر توسّعا و شمولا و في ذلك ما يناقض مبدأ الشرعية، و في مقابل ذلك فإن التّحديد الذّي يركز على "النظام المعلوماتي أو المعطيات المعلوماتية المخزنة فيها" لا يجيز لسلطة التحقيق القيّام بما هو ضرّوري لاسترداد هذه الأدلة، فيفشل الإجراء في تحقيق الفعاليّة، و هو الاشكال الذي وقع فيه التشريع الجزائي لانه لم ينظم مرحلة التفتيش المادي و اكتفى بتنظيم مرحلة التفتيش المعلوماتي من خلال تحديد النظام المعلوماتي كمحل التفتيش المعلوماتي ، لكنه لم يحدد مستهدف التفتيش المادي هل هو النظام المعلوماتي او الأجهزة المادية و للخروج من هذا المأزق وجب تفسير عبارة " منظومة تخزين معلوماتية" بدعامة التخزين المعلوماتية" الى حين تعديل عبارة النص اسوة بكافة الاتفاقيات الدولية و التشريعات المقارنة( ). عموما يقترح الفقه لحل هذه الاشكالية و وضع حد لامتداد التفتيش ضرورة أن يشتمل إذن التفتيش تحديدا للأدلة المادية المراد ضبطها في مرحلة التفتيش المادي و تخصيصا للأدلة التي يتعين ضبطها في مرحلة التفتيش المعلوماتي اللاحق( ).و بدورنا نؤيد هذا الرأي، فتقييد مرحلة التفتيش المادي بأجهزة محددة يجوز ضبطها متى قامت الأسباب التي ترجّح احتوائها على أدلة تفيد في إظهار الحقيقة، مع تضييق نطاق المراجعة في مرحلة التفتيش المعلوماتي من شأنه أن يرسم حدودا لنطاق التفتيش توخيا من امتداده إلى جميع الأجهزة في المرحلة الأولى و إلى جميع محتوياتها في المرحلة الثانية لأن وجود سبب يبرر تفتيش ملف معيّن لا يبرر تفتيش محتويات الجهاز ككلّ ( )، فكيّف يكون مبررا لتفتيش كافّة هذه الأجهزة، فعدم تحديد محل التفتيش في المرحلة الثانية يعتبر في نظرنا باطلا، لأنّ القانون إذ أجاز تقيّيد حرّية الأفراد بصفة استثنائية فإنّه يسمح بذلك بالنّسبة لمحل معيّن على وجه التخصيص و ليس العمومية منعا من التطاول على الحرّيات الفردية، و إلاّ فقد الإذن مضمونه و حاد عن الشرعية، و انقلبت العلاقة بين الحرية الفردية كحق و التفتيش كقيّد و كلما زاد التخصيص في إذن التفتيش كلما تقلص دور الاستثناء لصالح القاعدة . و الحقيقة التي لا مراء فيها ان تحديد النظام المعلوماتي كمحل للتفتيش في مرحلة التفتيش المعلوماتي يعيد رسم الحدود التقليدية لتفتيش، لن السؤال المثار ما هي متطلبات تحديد محل التفتيش في الاذن القضائي وسط هذا لكم الهائل من البيانات المختطلة؟ ثانيا): متطلبات التحديد الكافي لمحل التفتيش المعلوماتي سبق أن توصلنا إلى أن المشروعية الإجرائية توجب تحديد منطقة معينة ضمن البيئة الرقمية كمحل للتفتيش( النظام المعلوماتي) و هذه النتيجة تثير لدينا نقطتين، الأولى تتعلق بالمعالجة القضائية لمتطلبات التحديد الكافي لمحل التفتيش(أ) و الثانية تتعلق بمدى كفاية هذه المتطلبات في رسم نطاق التفتيش( ب). أ)- المعالجة القضائية لمتطلبات التحديد الكافي لمحل التفتيش. قدمنا ان التشريعات عموما سواء العربية او المقارنة لم تعالج هذه الإشكاليات مبقية على القواعد الإجرائية للتفتيش و تطبيقها في البيئة المعلوماتية، الا ان القضاء الامركي و طيلة اكثر من عقدين من الزمن حاول إرساء قواعد يهتدب بها لتحديد محل التفتيش المعلوماتي سواء النظام المعلومات او المعطيات المعلوماتية. و لكون المحكمة العليا الفيدرالية الامريكية لم تحن بعد أمامها الفرصة للتعرض لموضوع متطلبات التحديد الكافي لمحل التفتيش المعلوماتي و أثر إغفالها على الدليل الجنائي المستمد من هذا الأجراء، فإن هذا القيد الإجرائي حتى الآن لا يزال ينظر إليه في إطار المنظور التقليدي، ما فتح المجال للاجتهاد القضائي للمحكام الابتدائية و ادوائر الاستئنافية التي أبدت انقساما واضحا بين متشدد يرجح اعتبارات الشرعية و يتمسك بالتطبيق الصارم للقاعدة الدستورية، و بين متساهل يراعي متطلبات الفعالية مدفوعا بصعوبة الوفاء بمتطلبات التخصيص الدقيق لهذه البيانات وسط هذا الكم الهائل من البيانات. و يتجه القضاء الأمريكي في غالبيته إلى تجنب التوسّع في تطبيق هذه القاعدة بسبب صعوبة وصف المكان المراد تفتيشه و تعذر تحديد الوصف الدقيق للبيانات التي يحتويها وسيط التخزين، لذا غالبا ما يتم وصف محل التفتيش بمصطلحات مرتبطة بالجريمة الجاري التحقيق فيها، ففي قضية United States v. Campos أيدت الدائرة الفيدرالية التاسعة صحة التفتيش المعلوماتي بموجب إذن لا يتضمن سوى الإشارة إلى مواد تتصل مباشرة بالصور الداعرة للأطفال، و تاكد ذات التبرير في قضية في قضية United States v. Upham( ). و هذا التّوجه أيدته الدائرة العاشرة في قضية United States v. Reyes و علّلت قرارها بأنّه" في عصر التّكنولوجيا الحديثة والتوافر التجاري لأشكال مختلفة من الأشياء، من غير المتوقّع أن تصف الأذون بدقّة الشّكل الذي ستتخذه السجلات و أن ضبط نوع معيّن من العناصر التي تدخل ضمن الأشياء المحددة في الإذن لا تشكل تفتيشا عاما غير مسموح به، فالإذن الذي يجيز ضبط وثائق معينة يأذن أيضا بتفتيش حاوية يُحتمل أن تحتوي على تلك الوثائق"( )، إذ الضبطية القضائية لا تحتاج إلى إتّباع هذا النّهج في كل قضية لأن المراجعة القضائية لأذون التفتيش ذات طبيعة عقلانية و عملية أكثر من كونها ذات بعد تقني وبناء على ذلك، فإنّ ما يهم هو جوهر الأدلة وليس شكلها ( ). في حين تكشف الاجتهادات القضائية الحديثة ميلا نحو التمسك بهذه القاعدة و لو تعلق الأمر بمحاربة الجريمة في أخطر صورها، ففي قرار حديث لها قررت المحكمة العليا بولاية نيويورك في قضية People v. Covlin بطلان الأدلة المعلوماتية في جريمة توبع فيها المتهم بقتل زوجته معتبرة أن بعض الأذون الصادرة في القضية لا تفي بمعايير "التحديد الكافية" و أن لغة الإذن وردت عامة و سمحت بتفتيش أي نوع محتمل من السجلات أو الوسائط الإلكترونية أو أي شيء على هاتف المتهم( ). ب)- مدى كفاية متطلبات التحديد الكافي لمحل التفتيش في تضييق نطاقه في إطار تقييمه للدور الوقائي للقاعدة محل البحث يطرح الفقه تساؤلات تزيد من عمق الإشكالية الرئيسية، و ذلك في معرض نقده لها فيما إذا كان تحديد البيانات التي يتعين ضبطها يمكن أن يكون ضيقا بما فيه الكفاية؟ و هل يمكن التوصل إلى تحديد نهائي لمكان تواجد أدلة معلوماتية معينة (إن وجدت) ( )؟ و بالتالي الحد من امتداد عمليات التفتيش بقصر هذا الإجراء على تلك الأماكن أو التطبيقات الموجودة على أجهزة التخزين الرقمية فقط؟ و الإشكالية في هذا الصدد عملية بحتة، ففي الحالة التي لا ينجح فيها التفتيش الضيق في الوصول الى الدليل المحدد في إذن التفتيش، فإنّ ذلك لا يحقق اليّقين بإنعدام الدليل فعلا بما يوجب حتما التوسّع في التفتيش باستكشاف كلّ مكان على محرك الأقراص الصلبة حيث يمكن العثور على الأدلة أو التحقق من انعدامها( )، و في نظرنا فإن هذه الحالة تعتبر من بين أبرز مظاهرا التعارض بين الاعتبارات القانونية و الاعتبارات العملية للقاعدة فالتمسك بتطبيقها الجامد يؤدي إلى شلل عملية التفتيش، و تجاوزها بهذا الشكل يحدث انتهكا غير معقول للحريات الفردية . لذا يجمع الفقه على تراجع دور القاعدة في البيئة المعلوماتية بسبب حجم المساحة المراد تفتيشها و كمية البيانات المخزنة بداخلها، ففي الحيز المادي يحدد هذا الشرط محل التفتيش بمكان معيّن كالمنزل أو الشقة غير أنّه في حالات التفتيش المعلوماتي يمكن لشقة واحدة أن تحتوي على عدة أجهزة للتخزين الإلكتروني، و التي بدورها قد تحتوي على أدلة معلوماتية يمكن أن تكون مخبّأة في أيّ مكان على الأقراص الصلبة دون القدرة على تحديد مكان تواجدها مسبقا بما يستتبع الاطّلاع حتما على أي مكان على الأجهزة، و هكذا يصبح التفتيش المعلوماتي معادلا لتفتيش مدينة بأسرها بدلا من منزل فردي فشرط التحديد في الإذن تقلص دوره في الحد من امتداد عمليات التفتيش المعلوماتي و قد بات ذلك أكثر وضوحا اليوم نظرا للقدرات التخزينية الكبيرة للحواسيب( )، لذا عادة ما يجيز القضاء للضباط القيام بتفتيش كميات هائلة من البيانات للعثور على "إبرة في كومة قش" فالإفتراض بكون الإذن بالتفتيش من شأنه أن يحدد بتفصيل كبير ما هي الملفات أو التطبيقات التي يمكن للشرطة تفتيشها سيكون افتراضا خاطئا ( ).تلك الحقيقة التي سلكت بها الدائرة الفيدرالية الثانية موضحة "...عندما يسمح الاذن بتفتيش مكان الاقامة، فإن الأبعاد المادية للأدلة المطلوبة ستفرض بشكل طبيعي قيودًا على المكان الذي يجوز فيه للضابط بحث….هذه القيود غائبة إلى حد كبير في المجال الرقمي ، حيث أن حجم الملف أو خصائصه الظاهرية قد لا تكشف شيئا عن محتواه"( )، و ذلك هو مبنى الخلاف الذي يوضح عدم موائمة الحدود التقليدية التي تفرضها قاعدة التحديد في الاذن القضائي عندما ينظر إليها بمفهوم مادي جامد. و رغم وجاهة النقد الموجه للقاعدة، فإننا نتحفظ عن المغالاة فيه و المطالبة بالتخلي عن القاعدة في مرحلة التفتيش المادي و جعلها طليقة من غير قيد( )، أو اعتماد منظور مادي لمحل التفتيش بشكل مطلق( )، لأنّ ذلك يفتح باب التوسّع الخطير في امتداد التفتيش و يمنح قاضي التحقيق سلطة غير محدودة فتتوسع عبر الملفات البريئة وفقا لرؤيتها، و من هذا المنطلق لا يقبل تطبيقا للقواعد العامة أن يجيز الإذن القيام بتفتيش عام لجميع أجهزة التخزين الرقمية التّي يُعثر عليها بحوزة المتّهم أو بمقّر إقامته لأنّ التفتيش مشروع في نطاق الغايّة منه( )، و مراعاة لمبدأ التناسب نرى الإصرار على هذا القيّد و على وجه التحديد في المرحلة الثانية، منعا من التغول في استعمال هذه السلطة، و لو كان في تطبيقها ما يناهض متطلبات الفعالية، لأن الهيئة الاجتماعية–التي تعتبر مصلحتها أساس مشروعية التفتيش- لا يضيرها إفلات مجرم، بقدر ما يهدم أواصرها تفتيش معلوماتي على درجة من الشمولية و التوسع يكشف عورات أفرادها و ينتهك أسرارهم. الفرع الثالث: مشرويعة محل التفتش المعلوماتي الأصل أنه متى توفرت شروط التفتيش أمكن اجراؤه في أي محل يحوي ما يفيد في التوصل الى وجه الحق في الجريمة، غير أن القانون قد يضفي على بعض المحال حصانة معينة، فلا يصح تفتيشها رغم تحقق ما يوجي اجراء التفتيش، و ترجع الحصانة الى يضفيها القانون على تلك المحال الى تعلقها بمصلحة معينة، عامة أو فردية، يرى الشارع انها أولى بالرعاية من مصلحة التحقيق التي تتطلب التفتيش( ) ، و هو ما يملي علينا التطرق الى تحديد هذه الحصنات و استراتيجية (فقرة أولى) استراتيجية مراجعة ملفات الحاوسبية التي تتمته بهذا الامتياز(فقرة ثانية) أولا: حضر تفتيش المحل المعلوماتي المتمتع بالحصانة ان اهم الحصانات التي تقف عقبة في وجه ممارسة سلطة التحقيق هي تلك التي تتعلق بالهيئات الدبلوماسية(أ) و الهيئات البرلمانية (ب) و بحق الدفاع (ج). أ)- الحصانة الدبلوماسية هناك مبدأ عام متفق عليه في القانون الدولي هو ان البعثات الدبلوماسية، اشخاصها و مساكنها و مراسلاتها تتمتع بامتياز يجعلها بعيدة عن تدخل سلطات الدولة التي توجد بها و قد كان اساس تلك الحصانة عرف دولي مستقر تؤيده نصوص متفرقة في بعض القوانين الداخلية( )، ثم تم تنظيمها بموجب اتفاقية فينا للعلاقات الدبلوماسية لسنة 1961( ) و ليس هنا من مجال للتوسع في دراسة هذه الحصانة و شروطها فذلك من شان ابحاث القانون الدولي ، و الذي يهمنا هو ما تستتبعه الحصانة الدبلوماسية من عدم جواز تفتيش الانضمة المعلوماية الخاصة بالبعثات الدبلوماسية. عموما تمتع مراسلات الدبلوماسيين بالحصانة فلا يصح ضبطها او الاطلاع عليها و يسرى هذا المبدأ على كافة المراسلات و البيانات المعلوماتية المخزنة المتعلقة بعمل البعثة او الخاصة بالمبعوثين انفسهم، و يجب على دولة الإقليم ان تكفل للمبعوثين الدبلوماسيين حرية الاتصال بدولهم او بغيرها من الدول دون عائق حتى و لو كان هذا الاجراء مفيد في كشف الحقيقة في تحقيق يجري ضد متهم لا يمتع بالحصانة "( )، و من ثم لا يجوز تفتيش بياناتهم أيا كان مكان تخزينها ( التخزين المحلي او السحابي) و أيا كانت الدعامة المادية المستعملة للتخزين ( هاتف، لوح رقمي، حاسوب محول او ثابت) ( ) و تنسحب هذه الحماية الاجرائية لتشمل الزوج او الزوجة و الابناء ، و تشمل مقر البعثة الدبلوماسية و ملحقاتها كالحدائق و المخازن و السيارات ، بل و تشمل أيضا بعض الاماكن التي يقصدها هؤلاء على سبيل التأقيت كالفنادق و قصور الضيافة( ) . و على أي حال فان حدود هذه الحصانة و شروطها غير متفق عليها بين الدول ، لذلك يمكن التساؤل عن حكم التفتيش المعلوماتي الذي يقع النظم المعلوماتية الخاصة بالدبوماسي، هل يكون صحيحا او ينبغي الحكم ببطلانه بوقوعه على محل غير قابل للتفتيش؟ يمكن القول ان التفتيش يكون صحيحا اذا امرت به او اقرته السلطات العليا في الدولة، لأسباب ترجع الى المحافظة على سيادتها و امنها الداخلي او الخارجي او لاعتبارات دولية كمعاملة دولة اخرى بالمثل و لا يترتب على انهتاك حصانة الممثل الدبلوماسي في هذه الأحوال الا المسؤولية الدولية اذا وجدت و مما يؤكد هذا الحل ان هذه الحصانة لا يوجد بشأنها نص صريح في التشريع الداخلي( ). ب)- الحصانة البرلمانية يتمتع اعضاء المجالس البرلمانية بحصانة عما يبدونه من أفكار و اراء و اقوال اثناء ممارس عملهم النيابي سواء داخل المجلس او في لجانه و يترتب على عدم جواز تحريك الدعوى الجنائية او رفعها على العضو أي تكليف هذه الحصانة بمثابة قيد اجرائي( ) ، فالحصانة البرلمانية بنوعيها الموضوعي و الإجرائي استثناء من القانون العام( ) اقتضته ضرورة جعل السلطة التشريعية بمنأى من اعتداء السلطة التنفيذية و الهيئات و ذوي النفوذ عليها، غير أنّ هذا الاستثناء لم يشرّع كامتياز لصالح العضو بقدر ما هو ضمانة للوظيفة التي يشغلها ، ليؤديها في اطمئنان ودون خشية من أحد، إذ يخشى أن تتخذ السلطة التنفيذية إجراءات كيدية ضدّهم لما يبدونه من آراء داخل المجلس أو بسبب مواقفهم المعارضة للسلطة التنفيذية التي تملك سلطة الاتهام( ). و هذه الحاصنة تجد لها تنظيما دقيقا في الدستور، اعلاء لشان مهام النائب و من هنا فانه لا مرية ان تفتيش الانظمة المعلوماتية لهذه الشريحة من الافراد غير جائز لأنه يستلزم حتما متابعتة النائب و توجيه الاتهام له كما سبق و ان تطرقنا اليه( )، و هو ما يستغرقه الحظر من المتابعة الجزائية بشكل عام الا في حالة اقدام النائب على التنزل شخصيا على هذا الامتياز القانوني ، او باذن من المجلس الشّعبيّ الوطنيّ أو مجلس الأمّة الّذي يقرّر رفع الحصانة عنه بأغلبيّة أعضائه ( )و ايضا في حالة التبلس بارتكاب الجريمة( ) و مع ذلك ينبغي تفسير هذه القواعد الدستورية تفسيرا ضيقا لأنها قواعد استثنائية ، فالحصانة ضد الإجراءات الجنائية " تقتصر من حيث الأشخاص الذين يتمتعون بها على أعضاء البرلمان، فهي ضمانة شخصية مقصورة على أعضاء البرلمان فلا تمتد إلى سواهم من الوزراء، أولاد العضو أو زوجه أو أقاربه أو أتباعه أو شركاءه في الجريمة"، و لهذا يمكن القول بان هذا النوع من الحصانة تقتصر على الشخص الذي توافرت فيه صفة العضوية و لكن يشترط توافر هذه الصفة وقت اتخاذ الاجراء و ليس بوقت ارتكاب الجريمة و يمكن الفرق في ذلك انه اذا زالت الصفة فنه يجوز تحريك الدعوى ضده حتى و لو كان وقت ارتكاب الجريمة متمتعا بها ( ). و كذا العكس فاذا بدأت الإجراءات الجنائية قبل انتخاب الشخص عضوا في مجلس النواب يتعين لاستمراها استئذان المجلس( ). غير ان السؤال الذي يطرح هنا يتعلق بمدى مشروعية تفتيش الانظمة المعلوماتية المخزنة ضمن اجهزة تخزين مادية قد تتواجد بمنزل النائب في قضية متابع بها أحد اقاربه المقيمين معه و الخصوص افراد اسرته ؟ في هذا الفرض فان التفتيش المعلوماتي يستوجب تفتيش منزل النائب للعثور على اجهزة التخزين الرقمية التي يرجح انها تحتوي على الأدلة المستهدفة، و في هذه الحالة نحن نرى التفسير الضيق للنص الدستوري يجعل الحصانة البرلمانية قاصرة على شخص النائب فلا تتعداه الى افراد اسرته و لو وقع التفتيش في منزله( ) فحصانة النائب مقررة لمصلحة الامة في تمثليها و تلك العلة في راينا تنتفي حال مباشرة اجراءات تفتيش قبل متهم مقيم مع النائب، هذا فيما يتعلق بمرحلة التفتيش المادي اما مرحلة التفتيش المعلوماتي لأنظمة معلوماتية وجدت بمنزل النائب فهي تخضع لضمانات خاصة كما سنى لاحقا. ج)- حق الدفاع: اذا كانت مصلحة المجتمع تقتضي الكشف عن الحقيقة و ضبط الادلة المتعلقة بالجريمة مما يبرر الاعتداء على حق السر و اجراء تفتيش الاشخاص و المساكن فان المصلحة العامة لا يمكن حمايتها الا اذا كان حق المتهم في الدفاع عن نفسه بمنأى عن أي اعتداء، فحرية الدفاع عنصر من عناصر العدالة ذاتها و هي ما توجب ضرورة تمكين المتهم من اثبات براءته ان استطاع حتى لا يدان بريء لمجرد التسرع في الاتهام دون ان يكفل له المجتمع دفاعا حرا و من ثم فحق الدفاع يتعلق بمصلحة الحقيقة ( ). و لا شك في ان هذا الضمان جاء لحماية حق الدفاع و مهنة القائم به ، و ان المحامي ملتزم بعدم افشاء كل ما يتعلق بسر مهنته و يقتضي احترام هذا السر ان لا جيز القانون الاطلاع عليه عن طريق التفتيش ( ) و يستتبع هذا الحضر عدم جواز تفتيش جميع الاوراق و المستندات الموجودة لدى الحامي عن المتهم سواء كان موكلا من قبله او منتدبا من قبل المحكمة و يسري هذا الحظر بالقطع منذ ثوب صفته انه محام عن المتهم حتى و لو كانت الدعوى لا تزال في مرحلة التحقيق الابتدائي و لم يوجه الاتهام بعد للمتهم ( ) و ذلك تحت طائلة البطلان ما لم بثبت مشاركة المحامي في هذا الفعل الجرمي( ) ولو انصب التفتيش على التفتيش على مجرد مشاورات( ) او بريد الكتروني يتعلق بقضية اخرى غير تلك التي لأجلها صدر الاذن بالتفتيش( ) بل حتى و لو لم يثر نقيب المحامين اعتراضا بهذا الشأن( ) . و في قرار حديث لها، خطت محكمة النقض الفرنسية خطوات كبيرة نحو المحافظة على شرعية الاثبات المعلوماتي حيث اعتبرت ان الانتهاك الاجرائي لحرية الدفاع انما يقع بمجرد ضبط مراسلات الكترونية بين المتهم و محاميه، دون اشتراط ادراك محتوى هذه المراسلة( ) و يشمل هذا الحضر تفتيش الشخص و المنزل و المكتب و جميع المراسلات كما يسري على الاحاديث الخاصة بين المتهم و محاميه لكن هذا الحضر محدود بغايته و هو حماية حق الدفاع فلا يسري على ما يتلقاه من مراسلات من غير المتهم بوصفه صديقا لا محاميا و تقدير ما يتعلق بحق الدفاع يتوقف على حقيقة الواقع لا على ما يقوله المحامي ( ). و اذا كان المحامي متهما بالضلوع في ارتكاب واقعة جرمية جاز تفتيش المعلومات المخزنة بالأجهزة المتواجدة بمكتبه او مسكنه على هذا الاساس، اما اذا افضى التفتيش قبل المحامي الى الضبط العرضي لبعض المعلومات المتعلقة بدفاع موكله فان مآل الضبط هو البطلان الجزئي في حدود المعلومات المتعلقة بهذا الحق. و هكذا يخضع تفتيش مكتي المحامي او انضمته المعلوماتية الى إجراءات خاصة بحيث يجب ان يتضمن الاذن بالتفتيش تحديدا دقيقا لمبررات و موضوع التفتيش( ) لا يجوز تفتيش مكتب المحامي الا من قبل قاضي التحقيق المختص بحضور النقيب او مندوبه او بعد اخطارهما قانونا، وحضور النقيب عملية التفتيش عبرت عنه المحكمة الأوروبية لحقوق الإنسان بكونه "ضمان اجرائي خاص"( ) لذا نجد اغلب التشريعات قد نصت على هذا الضابط الاجرائي سواء في قانون المحاماة ( ) او قانون الإجراءات الجزائية ( ) ، على ان ذلك لا يعني ان نقيب المحامين او من يمثله يعتبر طرفا في تلك الإجراءات المتخذة بل يعتبر بمثابة حارس حماية حق الدفاع( ) و له الحق في بسط رقابته على عملية التفتيش قبل أي عملية ضبط محتمل و له ان يعترض على ضبط أي وثيقة عندم ما تكون هذه الأخيرة متعلقة بجريمة غير تلك المذكورة في اذن التفتيش( ) الا ان القضاء الفرنسي لم يرتب البطلان في حالة ما اذا تم ضبط وثائق مختلطة بمستندات رقمية تتمتع بالامتياز بل اقرت ردها مع اعتبار باقي الاجراءات صحيحة( ). و يثار في هذا الصدد سؤال مفاده هل هذا القيد يسرى على "التفتيش المعلوماتي عن" بعد فيما يخص الانظمة المعلوماتية التابعة لهؤلاء الاشخاص ؟ طالما ان التفتيش في هذه الأحوال لا يستوجب تفتيش مكتب المحامي او منزله ؟ رغم التعديلات الحديثة التي انصبت على قانون المحاماة، الا ان المشرع لم يلتفت الى هذه المسألة بل ابقى الحصانة على مكتب المحماة بمفهوم تقليدي، على الرغم من ان هذا المفهوم بدا يتراجع بالتوجه نحو الرقمنة، فالمشرع ينص على انه " لا يتم أي تفتيش أو حجز في مكتب المحامي إلا من قبل القاضي المختص بحضور النقيب أو مندوبه أو بعد إخطارهما قانونا."و مع ذلك فانه لا يجوز تفتسير النص تفسيرا ضيقا لان لذك يناقض غاية المشرع التي ترمي الى حماية حرية الدفاع و حضر اطلاع على أي مستند يتعلق بهذا الحق ايا كانت طبيعته و ايا كان مكن تواجده. و في هذا الصدد ذكرت المحكمة الدستورية البلجيكية "لا تهدف السرية المهنية التي يلتزم بها المحامون والأطباء إلى منح أي امتياز لهم ، ولكنها تهدف في المقام الأول إلى حماية الحق الأساسي في احترام الحياة الخاصة للشخص الذي يثق بهم ، وأحيانًا فيما يتعلق بما هو أكثر حميمية. .... ، أنه عندما يتم تفتيش هذه الأنظمة المعلوماتية الخاصة بهؤلاء، فإن الأحكام المتعلقة بالتفتيش المادي الذي يحصل في المقرات المهنية للمحامين أو الأطباء قابلة للتطبيق وتسمح لضمان السرية المهنية. ومع ذلك ، فإن إمكانات التفتيش المنصوص عليها في المادة 39 مكرر من قانون الإجراءات الجنائية ، تتجاوز هذه الفرضية الدقيقة ويمكن تنفيذها خارج فرضية التفيش ضمن المقرات المهنية"( ) لذا نرى وجوب النص صراحة على حضر التفتيش الذي ينصب على الانضمة المعلوماتية للمحامين. فضلا عن ذلك فانه ينبغي ضمان التبليغ الرسمي المسبق لنقيب المحامين باذن قاضي التحقيق حال مباشرته اجراءات التفتيش عن بعد بوجوب حضره هذه العملية و لم يتم الانتقال الى مكتب المحامي او منزله هذا القيد الاجرائي راجع الى طبيعة حق الدفاع بحد ذاته، فهو "ينبع من القانون الطبيعي و روح القانون" ( ) ب)-استراتيجية مراجعة ملفات الحاوسبية ذات الامتياز ان اهم اشكالية تطرح بصدد بحث المحافظة على شرط ان يكون المحل مما يجوز تفتيشه يتعلق باختلاط الملفات ذات الامتياز القانوني بغيرها من البيانات الحاسوبية المخزنة، و المبدأ الذي ارسته محكمة النقض الفرنسية الرامي الى كفاة حماية هذه المعلومات اثناء الضبط و قبل التفتيش امر صعب للغاية بحكم العددي الهائل من البينات التي قد تختلط بها. و نجد ان المرشد الفديرالي الامريكي لتفتيش و ضبط الحواسيب وصولا الى الدليل الالكتروني في التحقيقات الجنائية،قد اشار الى كيفية التعامل مع هذه البيانات خلال مرحة ما بعد الضبط، عندما تقوم سلطة التحقيق بضبط حاسوب يحتوي على ملفات ذات امتيازات قانونية، يجب على طرف ثالث موثوق به فحص الحاسوب لتحديد الملفات التي تحتوي على مواد ذات الامتياز. وبعد مراجعة الملفات، سيقدم الطرف الثالث الملفات التي تتمتع بهذه الصفة الى جهة الادعاء لفريق ، وتختلف الممارسات المفضلة لتحديد من سيقوم بتصفح الملفات اختلافا كبيرا بين مختلف المحاكم. و عموما توجد ثلاثة خيارات أولا، يجوز للمحكمة نفسها أن تعيد النظر في الملفات الموجودة في سرية. ثانياً، يجوز للقاضي الذي يتولى الرئاسة تعيين طرف ثالث محايد يعرف باسم "خبير خاص" و يعهد اليه مهمة مراجعة الملفات. ثالثا، تشكيل فريق من ممثلي الادعاء أو اجهزة انفاذ القانون الذين لا يعملون في القضية "فريقاً للتصفية" للمساعدة في تنفيذ عملية البحث ومراجعة الملفات. و يقوم هذا الفريق بإعداد جدار يفصل بين الأدلة وفريق المدعيين العموميين، الأمر الذي لا يسمح إلا بمرور الملفات التي ليست ذات امتياز المميزة من خلال هذا السور ( ). و بالنظر الى ان الحاسوب يمكنه تخزين ملايين الملفات فان القضاة نادرا ما يقومون بمراجعة ملفات الحاسوب بسرية في مكتب القاضي و عوضا عن ذلك الاختيار النموذجي بين استخدام فريق ذو امتياز او طرف خاص فان معظم المدعين العموميين يفضلون استخدام فريق في حالة موافقة المحكمة على ذلك و يمكن للفريق ذو الامتياز القيام بفحص ملفات الحاسوب المضبوطة بسرعة في حين فان تعيين اساتذة خصوصيون غالبا ما يستغرقون سنوات عديدة لإتمام العملية و من ناحية اخرى فقد اعربت بعض المحاكم عن عدم ارتياحها عن الفريق ذي الامتياز( ). في حين نجد ان محكمة القض الفرنسية قد استقرت لمعاجلة هذه الاشكالية لزوم ان يلتزم قاضي الحريات و الحبس بتعيين خبير مختص تقنية المعلومات للقيام بفرز الملفات و تحديد تلك التي تدخل في نطاق الاذن القضائي و استبعاد غيرها من نطاق الاسترداد( ).
الفصل الثاني ضوابط التفتيش الجنائي المعلوماتي التفتيش المعلوماتي اجراء قانوني يمس الحريات الشخصية و لذلك تحرص التشريعات على احاطته بقيود و ضمانات اساسية سعيا لتحقيق التوازن بين اعتبارات مصلحة الهيئة الاجتماعية في استيفاء حفها في العاقب و بين حوقو الافراد و حرياتهم و من هذا الضمات التي ينبغي توافرها لاجراء التفتيش ما هو موضوعي (مبحث أول) و منها ما هو شكلي ( مبحث ثاني) المبحث الأول الضوابط الموضوعية للتفتيش المعلوماتي الاصل انه لا يوجد في القانون حق مطلق ، لذا فان حق الهيئة الاجتماعية في اللجوء التفتيش المعلوماتي اعمالا لحقها في الحفاظ على كيان المجتمع و ردع المجرمين، يظل مقيدا بجملة من الشروط التي تقيد استعماله و ترسم حدوده، فلا يجوز لها اعمال هذا الاجراء الخطير الا اذا قام السبب الذي يبرر المساس بالحريات الفردية ( مطلب أول)، و قصره على محل معين ( مطلب ثاني) المطلب الأول : سبب التفتيش المعلوماتي نعني بسبب التفتيش المعلوماتي " الواقعة المنشئة للسطلة في التفتيش" أي الواقعة التي تخول للمحقق الحق في ان يصدر امرا بالتفتيش ( )، سعيا للوصول للصول الى الدليل بقصد استظهار الحقيقة في جمية تحقق وقوعها ( فرع أول) و توافرت دلائل كافية على وجوده في مكان معين ( فرع ثاني)، و توجيه الاتهام لشخص بارتكاب هذه الجريمة(فرع ثالث) الفرع الأول : التحقق الفعلي لجريمة من نوع جناية او جنحة سبب التفتيش هو البحث عن الدليل المعلوماتي و استرجاعه، و هذا السبب لا ينشأ الا بعد وقوع الجريمة لذا يحضر التفتيش المعلوماتي لمجرد التحوط لجريمة مستقبلية (فقرة أولى) و ان تبلغ من الخطورة ما يسمح بالتعرض للحرية الشخصية (فقرة ثانية). أولا)- الوقوع الفعلي للجريمة لم يعتمد المشرع الجزائري قاعدة حظر التفتيش المعلوماتي في سياق التحوط من الجرائم المستقبلية بشكل مطلق (أ) بل أورد بعد الاستنثاءات توقيا من وقوع بعض الجرائم التي تهدد الامن الوطني (ب). أ)- حظر التفتيش المعلوماتي في سياق التحوط لجريمة مستقبلية من القواعد الاجرائية المهمة ان التحقيق لا يباشر الا بعد وقوع فعل يعد في نظر القانون جريمة، فلا يجوز الامر بالتفتيش لضبط ادلة في جريمة مستقبلية و لو قامت التحريات و الدلائل الجدية على انها ستقع بالفعل ( )، معنى ذلك أن الاذن بالتفتيش انما يصدر لضبط دليل جريمة تحقق وقوعها من مقارفها لا لضبط جريمة محتملة، و هو شرط يقتضينه المنطق السليم لان التفتيش من إجراءات التحقيق، الذي يسعى لغاية محددة و هي التوصل الى حقيقة الواقعة الاجرامية، و من غير المتصور القيام بأي إجراء من إجراءات التحقيق قبل وقوع الجريمة. و لما كان سبب التفتيش هو الحصول على الدليل في تحقيق قائم مع قيام القرائن على وجود ذلك الدليل لدى شخص معين او في مسكنه او أي محل اخر و فان تلك العلة هي التي تدفع السلطة المختصة الى اصدار قرارها بالتفتيش و مباشرته، و هذا المعنى تمليه القواعد العامة في القانون، و لاهمية هذا القيد في حمياة الحريات الفردية من كل تعسف راى المشرع ضرورة النص عليه صراحة في القانون، حيث تنص المادة 44 من قانون الاجراءات الجزائية على أنه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش إلا بإذن مكتوب صادر من وكيل الجمهورية أو قاضي التحقيق مع وجوب الاستظهار بهذا الأمر قبل الدخول إلى المنزل والشروع في التفتيش" ، فعبارة "انهم ساهوا في الجريمة" تفيد تحقق الجريمة بتاريخ سابق عن اللجوء الى التفتيش، و هذه القاعدة عامة تنطبق على كافة صور التفتيش دون ان تقتصر على تفتيش المساكن، لان عموم النص لا يصح تخصيصه دون سند. و يعد هذا الشرط بمثابة الشرط المفترض و الشرط الأولي و مرد ذلك الى ان الغاية النهائية من اصدار اذن التفتيش هي ضبط دليل او اكثر يؤكد او ينفي نسبة الجريمة الى الخاضع للتفتيش سواء كان لديه في شخصه او شخص غيره ، او في مسكن او مسكن غيره، فاذا لم تكن هناك جريمة على هذا النحو فلن تكون هناك حاجة الى اصدراه لانتفاء السبب، و يوصف هذا الشرط بكونه الشرط الاساسي بحكم دوره الهام في اصدار اذن التفتيش و صحته، بمعنى ان مفترضات بحث صحة اصدار الاذن و صحة الاجراءات السابقة على صدوره تبدا من هذا الشرط( ). فاذا صدر امر بتفتيش مسكن لان التحريات دلّت على ان الشخص المقيم فيه سيحوز في اليوم الموالي مواد مخدرة عقد العزم على شرائها او انه سيتقاضى مبلغا على سبيل الرشوة فالأمر في الحالتين باطل و يبطل التفتيش ذاته و ما يتولد عنه من ادلة ( )، و هكذا يتضح لنا من تحليل مفهوم وقوع الجريمة على النحو المتقدم ان جوهر هذا الشرط يتمثل في التاكيد على عدم صحة اجراء التفتيش حتى و لو كان بموجب اذن قضائي متى كان ذلك بقصد الكشف عن جريمة غير معلوم ارتكابها للسطلة الامرة، و من ثم يفقد هذا الاجراء الغاية الأساسية لإقراره و التي تتمثل في اعتباره وسيلة جمع ادلة الاثبات في المواد الجنائية( ). ب)- الاستثناء الواردة على قاعدة حظر التفتيش المعلوماتي لمنع وقوع الجريمة قدمنا ان قاعدة وجوب التحقيق الفعلي للجريمة، كشرط مسبق لنشؤء حق الهيئة الاجتماعية في اللجوء الى التفتيش المعلوماتي يعتبر بمثابة خط دفاع اولي ضد أي انحراف او تسعف قد تقدمه عليه هذه الأخيرة ، لما ينطوي عليه هذا الاجراء من خطرة المساس بحرمة النظام المعلوماتي التي تتجاوز بكثير الحرمة المكرسة ليس فقط للمساكن بل تتعدى حرمة غرفة النوم أيضا، و بالرغم من ذلك الا ان المشرع الجزائري أهدر هذا الضمان الاجرائي الهام، بان أورد عديدا من الاستثناءات على هذا القاعدة . واقع الامر انه بالرجوع الى نص المادة 5 من القانون 09/04 الذي يتضمن القواعد الخصاة للوقاية من الجرائم المتصلة بتكنلوجيا الإعلام و الاتصال و مكافحتها التي تحيلنا بدورها على المادة 4 من نفس القانون، نجد ان المشرع الجزائري يسمح باللجوء الى التفتيش المعلوماتي و لو لم يتححق الوقوع الفعلي للجريمة في حالتين، أولا "للوقاية من الافعال الموصوفة بجرائم الارهاب او التخريب او الجرائم الماسة بامن الدولة"، و ثانيا، " في حالة توفر معلومات عن احتمال اعتداء على منظومة معلوماتية على نحو يهدد النظام العام او الدفاع الوطني او مؤسسات الدولة او الاقتصاد الوطني"، مما مقتضاه انه اجاز التفتيش المعلوماتي لتوقي خطر جريمة يحتمل وقوعها في المستقبل.و في اعتقادنا فان هذا النص مخالف لمادئن هامين في القانون ، مبدا افرتض البراءة و مبدا وضوح النص الجنائي . 1 ) مخالفة مبدا افتراض البراءة ان التسامح الملحوظ من طرف المشرع الجزائري بخصوص الاستثناءات التي اورها على قاعدة حظر التفتيش لاكتشاف الجريمة و منع وقوعها، يعد مساسا خطيرا بضمانات دستورية و يتنافى بشكل صارخ مع مبدأ افتراض البراءة، لان الغاية من التفتيش قضائية و هي البحث عن الأدلة، مما يستلزم تمييزها عن الأغراض الإدارية و او البوليسية، و من اهم الأغراض ذات الطابع الإداري او البوليسي التي قد تختلط مع هذه الغاية القضائية، هو البحث عن الجرائم لكشفها و منع وقوعها او منع تمامها، فصيانة الامن بمنع وقوع الجريمة غاية جليلة و غرض نبيل، لكنها ليست غرضا قضائيا و لذلك فمهما يكن من نبل هذا الهدف و سموه، فانه لا يجوز اجراء التفتيش لتحقيقه( )، "فالاحتياط لمنع ارتكاب الجرائم هو عمل من اعمال الضبطية الادارية و لا يبرر القانون اتخاذه اساسا للاذن بالتفتيش"( ). فالأصل ان عمل السلطة القضائية لا يبدا الا بعد تحقق الجريمة و ليس قبل ذلك، اذ ان وقوع الجريمة هو الذي يشكل الحد الفاصل بين الاجراءات القضائية بما فيها التفتيش و الاجراءات الادارية المشابهة لها و التي لا يجوز ان تصل الى فرض اجراءات مقيدة لحريات الافراد، لذا نرى ان التفتيش الجنائي المعلوماتي لتوقي خطر وقوع جريمة محتملة وجب اعتباره غير مشروع، فالمشرع بمقتضى هذا النص استبدل المبدأ الطبيعي المعبر عنه بمبدا افتراض البراءة بقرينة الادانة La Présomption De Culpabilité، لان الغرض من اجراء التفتيش في هذه الحالة لم يكن لغاية جمع الأدلة المعلوماتية بل لمنع حدوث جريمة محتمل وقوعها مستقبلا. و لا معنى لأصل البراءة – الذي يشكل سياجا لحماية الحرية الشخصية في مواجهة كل اجراء تتخذه السلطة و في أي مرحلة من المراحل الاجرائية للإثبات الجنائي - اذا اجيز تفتيش النظم المعلوماتية لفرد من افراد الهيئة الاجتماعية لمجرد احتمال وقوع جريمة في المستقبل( ). ذلك أن اصل البراءة ليس الا تأكيدا للأصل العام و هو حرية المتهم، مما يترتب عليه ضرورة حماية جميع الحقوق و الحريات و التي بغيريها يفقد اصل البراءة معناه، فالحرية لا يمكن ان ترتفع من خلال انتهاكات للحقوق و الحريات التي تكون معها وحدة متكاملة هي كرامة الانسان ( ). لذا ان المحكمة الأوروبيةالأوروبية رات ان "المجتمعات الديمقراطية اليوم مهددة بأشكال بالغة التعقيد من التجسس والإرهاب، حتى تتمكن الدولة من مكافحة هذه التهديدات بفعالية، ومراقبة العناصر الهدامة التي تعمل على أراضيها سراً". ولذلك فإن "وجود أحكام تشريعية تمنح سلطات للمراقبة السرية للمراسلات والبنود البريدية والاتصالات السلكية واللاسلكية هو، في مواجهة وضع استثنائي، أمر ضروري في مجتمع ديمقراطي، والأمن الوطني و إنفاذ القانون، ومنع الجرائم الجنائية « ( ) فقصرت إجازة اللجوء الى الوسائل القصرية ( المراقبة الاكترونية) للتحوط من الجرائم الاراهبية و في الأوضاع الاستثنائية فحسب ، و ذلك الذي يقودنا الى الضمان الثاني الذي اهدره المشرع الجزائري . 2)- مخالفة مبدا وضوح النص الجنائي الاجرائي. لا تتوقف مستلزمات الشرعية الإجرائية أن يكون القانون مصدرا لقواعد الإجراءات الجزائية فحسب، بل أن يكون دقيقاً بما يكفي لتمكين الشخص المتأثر من تنظيم تصرفاته، مع تبصُّر الآثار التي يمكن أن تترتب عن عمل معين( ). ويجب أن تضمن الدولة أن أي تدخل في الحق في الخصوصية أو العائلة أو السكن أو المراسلات جائز بموجب قوانين (أ) يمكن أن يصل إليها عامة الجمهور؛ (ب) تتضمن أحكاماً تضمن أن عمليات جمع البيانات والوصول إليها واستخدامها مصممة لأهداف مشروعة محددة؛ (ج) دقيقة بما يكفي وتحدد بالتفصيل الظروف الدقيقة التي يمكن السماح فيها بأي تدخل من هذا النوع، وإجراءات إصدار الإذن، وإجراءات استخدام البيانات المجموعة وتخزينها؛ (د) تنص على ضمانات فعالة ضد التجاوزات( ). و بالعودة الى النص المادة 5 فانه تخالف هذه المعايير التي استرقت عليها سوابق المحكمة الاوروبية لحقوق الانسان ، بل انها روح االاحكام الدستورية التي ترعى الحق في الخصوصية ، فهي تنطوي على غموض و لبس، ان نصت على جاوز اللجوء الى التفتيش المعلوماتي " للقاية من الافعال الموصوفة بجرائم الارهاب او التخريب او الجرائم الماسة بامن الدولة.. في حالة توفر معلومات عن احتمال اعتداء على منظومة معلوماتية على نحو يهدد النظام العام او الدفاع الوطني او مؤسسات الدولة او الاقتصاد الوطني.." و هذه الصياغة التشرعية تمنح للقائم بالتفتيش سلطات تقيدرية واسعة في تفسيرها للقانون، فاستمعل المشرع عبارة النظام العام و هي اشد العبارت غمومضا في القانون حتى قيل إن "النظام العام يستمد عظمته من ذلك الغموض الذي يحيط به، فمن مظاهر سموه أنه ظل متعاليا على كل الجهود التي بذلها الفقهاء لتعريفه ". لذا كان الأولى بالمشرع عند تنظيمه لهذه الاجراء الخطير خاصة في الأحوال التي أجاز فيها الجوء اليه في سياق منع وقوع الجرائم ان يكون حريصا على دقة القاعدة الإجرائية فيحدد بوضوح الحالات التي يجوز فيها تقييد الحق في الخصوصية بهذا الشكل الخطير، على نحو يغلق باب التأويل و التفسير الموسع بالاحالة مباشرة على نصوص المواد المحددة في قانون العقوبات، فالتقييد الوارد في المادة 4 من القانون 09/04 يجرد فعلا الحق في الخصوصية من معناه. و اذا كان من حسن حظ الافراد و حرياتهم ان القواعد التقليدية للتفتيش المادي تعتبر ان هذا الاجراء قيد مقرر على حقوق الافراد لمصلحة العدالة و القضاء وحده و لا يجوز استعماله الا لمصلحة الاثبات الجنائي الذي لا يشرع في اجراءاته الا بعد وقوع الجريمة و اكتشافها فعلا ، فان السؤال الذي يفرض نفسه هنا كيف يمكن المحافظة على هذا المبدأ الاجرائي العتيد حال اللجوء الى التفتيش المعلوماتي في الاحوال التي يقتضي فيها تنفيذه وجوب المرور بالخطوة الأولى و هي مرحلة "التفتيش المادي" لمسكن المتهم او شخصه، للتفتيش اولا عن اجهزة التخزين الرقمية لإخضاعها للتفتيش المعلوماتي لاحقا؟ فهل يعتبر التفتيش المعلوماتي وفقا لأحكام المادة 5 من القانون 09/04، باسقاط شرط تحقق الجريمة لمباشرته يسمح بالتعرض لحريته و لحرمة مسكنه في سبيل كشف مبلغ اتصاله بجريمة لم تقع بعد ؟ ام ان التفتيش وفقا لهذا الوضع قاصر فقط على التفتيش المعلوماتي الذي يجري خارج حدود مسكن المتهم؟ ان هذا النص القانوني لم يجب بشكل صريح على التساؤل المطروح و قد جاء فيه " يجوز للسطات القضائية المختصة و كذا ضباط الشرطة القضائية في اطار قانون الإجراءات الجزائية و في الحالات المنصوص عليها في المادة 4 اعلاه الدخول بغرض التفتيش و لو عن بعد..."، و المستفاد من هذا النص ان المشرع استوجب حال مباشرة التفتيش المعلوماتي وجوب التقيد بالضمانات الاجرائية التي يخضع لها التفتيش بشكل عام و المحددة في قانون الإجراءات الجزائية، مما مقتضاه انه لا يجوز الاذن او الامر بإجراء التفتيش الجنائي المعلوماتي لمنع وقوع الجرائم السابق بيانها اذا ما استلزم تنفيذه اجراء تفتيش مادي لمكسن المتهم او غيره، سعيا لحصر نطاق التفتيش في مجال محدود تقتضينه مصلحة المجتمع و لخطورته لم يجزه المشرع في تفتيش المساكن الا حين وقوع الجريمة و تكشف معالمها. و بمفهوم المخالفة فانه يجوز اجراء التفتيش المعلوماتي في الحالة التي يكون فيه الشخص محلا للتفتيش المادي الاولي و ايضا في حالة التفتيش المعلوماتي بعد الحصول على البينات عن طريق مزود الخدمة، أي في جميع الحالات الاخرى التي لا يتطلب فيها التفتيش المعلوماتي انتهاك حرمة المسكن، و نحن نعارض مسلك المشرع لاننا نرى انه لا يوجد أي اساس سواء في قانون الاجراءات الجزائية او القانون 09/04 او غيرهما من القوانين، بمقتضاه يعتبر تفتيش المعلومات او تفتيش الشخص اقل خطورة من تفتيش المسكن، لان حرمة المسكن في الحقيقة ليست الا وجها من اوجه حماية حرمة الاشخاص و حماية المعلومات ليست سوى مظهرا عاما لحماية الحق في الحرمة كحق طغى على باقي الحقوق بالنظر الى المجتمع المعاصر الذي يفضل أفراده دفن اسرارهم و تفاصيل حياتهم الشخصية ضمن الاوعية المعلوماتية لذا يصبح من العبث الحديث عن الحريات الفردية بقصرها على حرمة المسكن طالما لم تشمل هذه الحماية حرمة المعلومات. ففي نظرنا فان أمن الفرد في نظامه المعلوماتي من اقوى مظاهر الحماية الاجتماعية التي يجب ان تكفل له، لذا يشترط لتفتيشها اعتماد ذات القواعد و القيود التي تحكم تفتيش المساكن، بل ينغي التشدد فيها، فكان على المشرع ان يحوط النظام المعلوماتي بالعناية الاوفى باعتباره المستودع الطبيعي الذي يغلب ان يحفظ الانسان فيه سره. و يمكن ان نخلص مما تقدم الى ان السبب التشريعي لإقرار حق سلطة التحقيق في التفتيش المعلوماتي هو الحصول على دليل في جريمة تحقق وقوعها و اجازة اللجوء الى هذه الوسيلة القصرية لمجرد احتمال وقع الجرائم بدون تحديدها يعتبر في نظرنا نوعا من التعدي و الافتئات على حقوق الافراد و حرمة معلوماتهم و مخالف لبدا التناسب و الضرورة ، مما يتطلب مراجعة هذا النص الاجرائي في ضوء الانتفادات الموجة اليه. ثانيا) يجب ان تكون الجريمة جناية او جنحة باعتبار ان التفتيش المعلوماتي يمثل انتهاكا خطيرا للحق في الخصوصية فانه كان لزاما أن تتميز الجريمة التي يقدر اللجوء إليه بخطورة معينة كي يمكن الاستعانة بمثل هذا الإجراء الاستثنائي، بحصر نطاق التفتيش في الجنايات و الجنح، اما المخالفات فليس في وقوعها ما يبرر مباشرة التفتيش لأنها ليست من الأهمية بالقدر الذي يسمح بالتعرض للحرية الشخصية أو إنتهاك لمسكن، و هذا الاستبعاد قد يكون صراحة مثل قانون الاجراءات الجنائية المصري ( )، و قد يرد النص عليه ضمنا كما هو حاصل في التشريع الفرنسي( ). اما المشرع الجزائري فقد اجاز اللجوء الى التفتيش المادي في جميع الجرائم بما فيها المخالفات و ايا كان نوع عقوبتها حتى و لو كانت الغرامة و قد جاءت العبارة عامة حسب المادة 79 من قانون الاجراءات الجزائية التي نصت " و يجوز لقاضي التحقيق الانتقال إلى أماكن وقوع الجرائم لإجراء جميع المعاينات اللازمة أو للقيام بتفتيشها. و يخطر بذلك وكيل الجمهورية الذي له الحق في مرافقته. ويستعين قاضي التحقيق دائما بكاتب التحقيق ويحرر محضرا بما يقوم به من إجراءات" فهي لم تسبغ تكييفا معيناً على الجريمة الواقعة." . و هذه النتيجة تثير لدينا تساؤلا فيما اذا كان جواز اللجوء الى التفتيش المعلوماتي قاصرا فقط على التحقيق في الجرائم المعلوماتية ام يشمل جميع الجرائم بدون استثناء؟ اجاب المشرع الجزائري على هذا التساؤل بشكل مباشر و صريح ضمن المادة الثالثة من القانون رقم 09-04 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام و الإتصال و مكافحتها. و التي وردت عامة تحت عنوان "مجال التطبيق" جاء فيها " مع مراعاة الاحكام القانونية التي تضمن سرية المراسلات و الاتصالات يمكن لمقتضيات حماية النظام لعام او لمستلزمات التحريات او التحقيقات القضائية الجارية، وفقا للقواعد المنصوص عليها في قانون الاجراءات الجزائية و في هذا القانون، وضع ترتيبات تقنية لمراقبة الاتصالات الإلكترونية و تجميع و تسجيل محتواها في حينها و القيام بإجراءات التفتيش و الحجز داخل منظومة معلوماتية". و يستمد من هذه النص ان المشرع لم يحصر مجال اعمال هذا الاجراء ضمن دائرة الجرائم المعلوماتية فحسب، بل ان نطاقه يمشل جميع الجرائم تقليدية كانت ام معلوماتية على حد سواء، فالموضع الذي تخيره المشرع للنص على حالات اللجوء الى التفتيش المعلوماتي جاء عاما في صورة قاطعة، و ذلك على خلاف حالات اللجوء التفتيش المعلوماتي لمنع وقوع الجرائم الذي لا يجوز لسلطة التحقيق اللجوء اليه الا في الحالات الاستثنائية المعدّدة ضمن نص المادة 04 من نفس القانون. على ان الملاحظ في هذا الصدد ان المشرع اشار ضمن المادة الثانية من هذا القانون الى المقصود بالجرائم المتصلة بتكنولوجيات الاعلام و الاتصال - و التي يفترض ان يكون هذا القانون قد استهدف الوقاية منها و مكافحتها- على انها " جرائم المساس بأنظمة المعالجة الالية للمعطيات المحددة في قانون العقوبات و أي جريمة اخرى ترتكب او يسهل ارتكابها عن طريق منظومة معلوماتية او نظام للاتصالات الإلكترونية"( )، و و مؤدى ذلك أنه يخرج من نطاق التطبيق الجرائم التي لا يعتمد في ارتكباها على نظم المعلومات و في ذلك ما تناقض صارح بين المادة 02 و المادة 3 من نفس القانون، فعموم نص المادة3 لا يصح تخصيصه بالمادة 02 و دليل نا فيذلك ان التحديد الجغرافي لموقع المتهم بتاريخ ارتكاب الجريمة يعتبر من بين اهم الأدلة المعلوماتية التي لا تنقطع المحكام في الاستناد اليه في الجرائم الخطيرة كالتقل و الحريق و السرقة، دون ان يكون الجاني قد لجا الى استخدام النظام المعلوماتي في تحقيق فعله الجرمي نهائيا و من ثم فانه لم يعد من سائغ للابقاء على الفقرة (أ) من المادة الثانية لانها تشكلها وجها من اوجه التضخم التشريعي فليس هناك اي فائدة ترجى من هذا التعريف لان المشرع ذاته لم يعتمده في ما ارساه من احكام اجرائية يفترض ان ترتبط بالجريمة المعرّفة فحسب، لذا يتعين حذفها توخيا من تعارض النصوص القانونية ( ) . و هذا النهج المتساهل الذي سلكه المشرع الجزائري بخصوص مجال تطبيق التفتيش الجنائي المعلوماتي يدفعنا الى طرح تساؤل فيما اذا كان هذا الاخير قد راعي مبدا التناسب بين مصلحة الهيئة الاجتماعية في اتخاذ هذا التدبير و بين مصلحة الفرد في الخصوصية بحصر نطاق تفتيش محتوى الاتصال في الجرائم الخطيرة فقط ؟ لا مراء في ان جميع فئات البيانات المعلوماتية سواء بينات المرور او بيانات المحتوى او بيانات المشتركين هي بيانات ذات طابع شخصي، غير ان درجة ارتباطها بالخصوصية تختلف من فئة لأخرى و تشكل فئة بيانات المحتوى الفئة الاكثر التصاقا بالحق في الخصوصية مقارنة بغيرها من البيانات، بحيث يجب أن يخضع تفتيشها لمتطلبات أكثر صرامة، بحيث يفرض مبدا التناسب عدم اللجوء الى تفتيش بيانات المحتوى الا اذا بلغت الجريمة قدرا من الخطورة تبرر انتهاك حرمتها، على نحن يقيم توازنا بين فاعلية العدالة الجنائية و ضمان الحرية الشخصية، و يبدو ان المشرع الجزائي لم يراعي مبدا التناسب بين هذه الوسيلة الاجرائية و غايتها اذ يتيح لسلطة التحقيق تفتيش بيانات المحتوى أيا كانت ضآلة الجريمة من حيث درجة خطورتها على الهيئة الاجتماعية، و ليس في القانون ما يعالج هذا المسالة فهي تخضع للقاعدة العامة المنصوص عليها بالمادة 5 من القانون 09-04 ، و في ذلك ميل واضح نحو اعتبارات الفعالية على حساب الشرعية و ان ان هذا الموقف يلقى تاييدا لدى الفقه ( ). الفرع الثاني: اتهام شخص بارتكاب جريمة أو الإشتراك فيها و هذا الشرط يتصل كذلك بكييف التفتيش بانه " عمل تحقيق" و يقتضي ذلك ان يجري في نطاق تحقيق حتى يتخذ موضعه فيه( )، لهذا يشترط لقيام سبب التفتيش المعلوماتي الى جانب تحقق وقوع جريمة معينة، ان تتوفر في حق المراد تفتيش نظمه المعلوماتية دلائل كافية تؤدي إلى الإعتقاد بأنه قد أسهم في ارتكاب جريمة بصفته فاعلا أو شريكا( ) و لا يكفي أن توجه التهمة إلى أي شخص معين، بل يجب يكون الاتهام جديا و قامت من الدلائل ما يكفي لانتهاك حق الخصوصية لديه( ) و هذا الشرط مستفاد ضمنا من نص المادة 79 من قانون الإجراءات الجزائية التي وردت في باب " جهات التحقيق"، و معنى ذلك انه لا يجوز اللجوء الى التفتيش بشكل عام سواء كان مادي او معلوماتي الا في تحقيق مفتوح. اما التشريع المصري فنجده كان يسلك نفس ملك التشريع الجزائري بصريح نص المادة 91 من قانون الإجراءات الجزائية التي تقرر بان "تفتيش المنازل عمل من اعمال التحقيق لا يجوز الالتجاء الى التفتيش الا في تحقيق مفتوح" ، مما يعني انه يجب ان يكون التحقيق قد بدا و اتخذت بعض اجراءاته قبل الامر بالتفتيش، و لكن القضاء قد فسر هذا الشرط تفسيرا ضيّق من نطاقه ( ) ، فاجاز لصحة مباشرة اجراءات التفتيش ان يفتح التحقيق و لو باتخاذ اجراء واحد يسبق الامر به، ثم لجا المشرع المصري الى الغاء هذا الشرط استجالة لاعتبارات عميلة( ). و لا يتصور التخلي عن هذا القيد الاجرائي في التشريع الجزائري لكون قضاء التحقيق هو الجهة الوحيدة المخولة بذلك، و هذا لا يمنع من اعتبار الامر بالتفتيش في حد ذاته فتحا للتحقيق بغية المسارعة في تنفيذ التفتيش منعا من حذف الدليل المعلوماتي او تعديله بفعل التراخي في التنفيذ. ثالثا: توافر الدلائل الكافية الدلائل الكافية شرط ظروري لاتخاذ أي اجراء يتمضن مساسا بحرمة النظام المعلوماتي او اي اجراء اخر ينطوي على انتهاك للحريات الفردية و هي بمثابة شرط وقائي يقي الفرد من الوقوع ضحية اجراء تعسفي ، و لذلك لا يجوز الالتجاء اليه الا اذا وجد ما يبرره ، و الذي يبرر انتهاك حرمة النظام المعلوماتي في نظر المشرع هو وجود قرائن جدية على ضرورة التفتيش لصالح الاثبات الجنائي المعلوماتي لتبرير مشروعية التفتيش فالرابطة الإجرائية التي تتقرر بمجرد الاتهام، انما تعني في حقيقتها وجود طرفين هما: المتهم و النيابة، و لكل منهما حقوق و عليه واجبات، فلا يجوز بالتالي اعتبار المتهم عبدا ذليلا للنيابة تفعل به ما تشاء دون شرط او قيد ، فلا يصح بقاؤها حرة طليقة تجاهه، بكل ما لديها من سلطات، و انما لا بد من تقييدها في حدود القانون( )، و هو ما يؤسس لعدم جواز اتخذ اجراء جنائي يقيد الحرية الفردية الا بوجوب توافر دلائل كافية من شانها ان تبرر اتخاذه. و مفهوم كافية الدلائل، مفهوم غير منضبط فهو يتيح المجال لممارسة الجهة المختصة سلطاتها بموجب قانون الإجراءات الجزائية بشكل تحكمي الامر الذي يدعو الى تعسف السلطة، حتى لقد ذهب البعض الى وصف مفهوم الدلائل الكافية بانه مفهوم غير محدد الامر الذي يجعله قاصرا عن تحقيق الغاية منها، كما وصف مفهوم الدلائل الكافية بانه فكرة مرنة تستعصي على التحديد المجرد مقدما، فهي امر نسبي تختلف باختلاف الجرائم كما تختلف باختلاف الزمان و المكان ، الا انه و لما كانت روح القانون و اعتبارات العدالة تتأبي على كل ما هو تحكمي و غير منبظ كان لزاما البحث في مدى إمكانية و ضع معايير موضوعية تضبط – قدر الإمكان- مثل هذه السلطة التقديرية ( ) بوزن مدى كفاية الأدلة لاتخاذ الاجراء التفتيش المعلوماتي . عموما يقصد بالدلائل الكافية، العلامات الخارجية أو الشبهات المعقولة، دون ضرورة التعمق في تمحيصها، وتغليب وجوه الرأي فيها، أو هي أمارات معينة تستند إلى العقل، وتبدأ من ظروف أو وقائع يستنتج منها الفعل، توحي للوهلة الأولى بأن جريمة ما قد وقعت، وان شخصاً معيناً هو مرتكبها( )و ليس معنى اشتراط وجود قرائن تبرر التفتيش المعلوماتي ان تتوافر ادلة قاطعة على وجود ما يفيد التحقيق في المحل المراد تفتيشه بل يكفي لذلك وجود دلائل جدية، فهي قرائن ضعيفة، قد لا تصلح وحدها سببا للادانة فهي ذلك القدر الضئيل المبني على احتمال معقول تؤيده الظروف التي تكفي للاعتقاد بارتكاب جريمة و لكنها تبرر اتخاذ بعض الاجراءات الماسة بالحرية الفردية ضمانا لحسن سير العدالة ( ). و من البديهي ان السبب يسبق المسبب، فالقرائن المبررة للتفتيش المعلوماتي باعتبارها سببا له يجب ان يتكون سابقة عليه، فوجود القرائن المبررة للتفتيش يجب الحكم عليه قبل بدء التفتيش و لا يجوز ان يكون لنتيجة التفتيش النهائية أي اثر في ذلك، فاذا اسفر التفتيش عن عدم وجود أي شيء فلا يكفي ذلك للقول فانه قبل اجرائه لم تكن توجد دلائل جدية تبرر التفتيش و على العكس من ذلك يكون التفتيش باطلا اذ لم يكن للمحقق وقت اجرائه قد حصل فعلا على قرائن تبرره و لا يمنع هذا البطلان ان يسفر التفتيش فعلا عن وجود أشياء تفيد التحقيق فنتيجة التفتيش لا يجوز ان تتدخل في تقدير وجود الأسباب له او عدم وجودها"( ). واقع الامر ان المشرع الجزائري لم يورد نصا صريحا على ضرورة وجود قرائن كافية لمشروعية التفتيش سواء التفتيش الماي او المعلوماتي و لكن هذا الشرط مستوحى في اعتقادنا من نص المادة 44 من قانون الإجراءات الجزائية التي قررت بانه "لا يجوز لضباط الشرطة القضائية الانتقال إلى مساكن الأشخاص الذين يظهر أنهم ساهموا في الجناية أو أنهم يحوزون أوراقا أو أشياء متعلقة بالأفعال الجنائية المرتكبة لإجراء تفتيش ..." ، اذ تفيد عبارة " يظهر ...انهم يحوزن" على ضرورة قيام قرائن كافية تتحقق الاعتقاد المنطقي بوجود ما يفيد اظهار الحقيقة في المكان او الشيء المراد إخضاعه للتفتيش، و ان كان المشرع قد اشترط ضرورة توافر امرات قوية على إخفاء او حيازة أشياء تفيد في كشف الحقيقة لمشروعية التفتيش في حالة التلبس ، فانه من البديهي و من باب أولى ضرورة قيام هذا الشرط في الأحوال العادية ( ). اما التشريع الامريكي فانه اولى اهتماما بالغا لهذا الضباط الاجرائي اذ اصبغ عليه طابعا دستوريا، كما يقطع بذلك التعديل الدستوري الرابع بقوله "لا يجوز المساس بحق الافراد في ان يكونوا امنين في اشخاصهم و منازلهم و مستنداتهم و مقتنياتهم ضد عمليات التفتيش و الضبط غير المعقولة ، و لا يجوز اصدار اذن بهذا الخصوص الا على أساس وجود سبب معقول مدعوم بالقسم او التوكيد بحيث يصف هذا الاذن بدقة المكان المقصود تفتيشه و الأفراد و الأشياء المراد ضبطها "( ). و قد عبر عنه بمصطلح السبب الراجح او السبب المعقولProbale Cause و الذي استهدف من خلاله توفير حماية للافراد ضد التفتيش التعسفي او ذاك الذي لا يوجد له مبرر، اذ ان المشرع الدستوري قيد صدور الاذن بالتفتيش المعلوماتي بوجود او ظهور السبب الراجح و الذي يدعو للاعتقاد بان مبررات اصدار الاذن موجودة و مع ذلك لم يتعرض هذا المشرع لتفسير و تحديد مفهوم السبب الراجح على الرغم من وضع هذا القيد على سلطة اصدار الاذن بوجود مثل هذا السبب، و مع ذلك فان التحليل الدقيق لصياغة هذا التعديل يمكن ان يفسر هذا المصطلح على اعتبار انه باشتراط ان يكون له وجود فان ذلك يعني الإشارة الى أفعال او وقائع واضحة و ظاهرة و موثوق بها او يعول عليها بحيث يتولد عنها الاعتقاد المنطقي بان الجريمة قد تم ارتكابها و هو ما يمثل الشرط المفترض و الذي يتعين ان يتحقق في المرحلة السابقة عن صدور الاذن ( ). و من الأهمية التقرير بان تطلب السبب المعقول لا يلزم أعضاء السلطة الإجرائية بان يكونوا من ذوي البصيرة و الادراك لتحديد شكل الدليل او الشيء المجرم الذي سوف يتواجد في المكان المراد تفتيشه فعلى سبيل الثمال لا يحتاج أعضاء الضبطية القضائية الى سبب معقول ليعتقدوا بان الدليل المقصود بالبحث سوف يكون موجودا في شكل معلومات على الحاسوب و بالمثال فهم لا يحتاجون الى معرفة أي انتهاك للقانون سوف يكشف عنه الدليل كما انهم في غير حاجة الى معرفة من الذي يملك الشيء المطلوب ضبطه و تفتيشه ذ يتطلب معيار السبب المعقول بساطة من الضبطية القضائية إقامة احتمال معقول يدل على ان الشيء المجرم او دليل الجريمة يتواجد في المكان المعين المراد تفتتيشه( ). و من بين اهم التحديات السبب المعقول التي تواجه التفتيش المعلوماتي تظهر غالبا عندما يكون الدليل المدعوم بالافادة الخطية مأخوذا بكثرة من سجلات حساب معين على الانترنت internet account او بروتوكول internet protocol IP انترنت و المشكلة هنا هي مشكلة عملية بشكل عام و الحقيقة انه اذا كان هناك حساب ما او عنوانا ما قد تم استخدامه فانه لا تتحدد بشكل نهائي هوية او موقع الشخص المعين الذي استخدمه و نتيجة لذلك فان الإفادة الخطية المبنية بشكل كبير على حساب او عنوان بروتوكول انتنرنت يجب ان تبرر الصلة الكافية بين العنوان و المكان المراد تفتيشه ( ). و تقدير الدلائل و مبلغ كفايتها يكون بداءة للضبطية القضائية على ان يكون تقديره هذا خاضعا لرقابة سلطة التحقيق، تحت اشراف محكمة الموضوع ( )، و يترتب على اغفال هذا الشرط بطلان التفتيش و لو اسفر التفتيش فعلا عن الدليل المستهدف ( (، فشرط وجود سبب التفتيش مسالة قانوينة من اختصاص محكمة العليا الاشراف عليها تما كفاية السبب او بعابرة ادق تقدير قيمة الفرائن التي استند اليها المحقق في القول بان هنا جريمة و ان اجراء التفتيش ظروري للتحقيق فيها فهي مسالة من اختصاص محكمة الموضوع وحدها و لا تجوز المجادلة فيها امام محكمة النقض( ) . في الحقيقة فان هذا الضمان الذي يفترض به ان يشكل سياجا يقي الافراد من الوقوع ضحايا لتفتيش معلوماتي قد يكون تعسفيا، قد عجز القانون و القضاء و الفقه الى غاية اليوم عن ايجاد معيار ثابت يهتدي به لتحديد مدى تحققه لمشروعية التفتيش من عدمه، فبقي خاضعا للسلطة التقديرية لقاضي التحقيق، دون تحديد دقيق لضوابطه، مما يجعله قاصرا أحياناً عن تحقيق الغاية منه، خاصة في الاحوال التي يتم فيها تنفيذ التفتيش و يؤول فيه الى عدم الجدوى، اذ تصبح الرقابة القضائية اللاحقة بدون فادئة ترجى منها بعد تحقق الانهاك الفعلي لحق الفرد في خصوصيته دون وجود مبرر مسبق يدعو الى اتخاذ هذا التدبير. غير ان القيمة الفعلية لهذا الضباط الاجرائي تتحقق من جانب اخر و هي ضمان عدم تجاوز الغاية من التفتيش المعلوماتي، فطالما ان التفتيش قد اجيز لضرورة التحقيق فان يكون محدودا بحدود الضرورة التي بررته و هي كشف الحقيقة في جريمة معينة و استهداف هذه الغاية هو علة مشروعية التفتيش المعلوماتي و هو اهم ضمان تقوم عليه نظرية التفتيش، و ذلك منعا من امتداد التفتيش المعلوماتي الى محل اخر يتجاوز حدود سبب التفتيش، و هو ما يحلينا الى معالجة الركن الجوهري الثاني و هو التحديد الدقيق لمحل التفتيش المعلوماتي . المطلب الثاني: المحل محل التفتيش هو المستودع الذي يحفظ فيه الفرد اسرراه، و حماية لهذه الحرمة يوجب القانون ان يكون محلالتفتيش محددا منعا من التفتيش الاسشتكافي ( فرع أول) و ان يكون هذا المحل مما يجوز تفتيشه ( فرع ثاني) الفرع الأول: المقصود محل التفتيش المعلوماتي يثور التساؤل في ضوء هذا الضابط الاجرائي عن "الشيء" الذي يقتضي لصحة الإذن أن يحدده "محلا للتفتيش"؟ هل يحدد "أجهزة التخزين الرقمية" المراد ضبطها في مرحلة التفتيش المادي؟ أم " المعلومات" المراد استردادها في مرحلة التفتيش المعلوماتي؟ و إذا كان القانون يشترط لزوم تحديد مكان التفتيش فهل المقصود هنا تحديد مكان الأجهزة المادية أم مكان البيانات من مساحة التخزين الرقمية ؟ و الإجابة على ذلك تقضي التطرق إلى المقصود بمحل التفتيش ( فقرة أولى)، و بيان اشكليات هذا المفهوم في البيئة الرقمية ( فقرة ثانية). أولا): مفهوم محل التفتيش ان القانون اذ اجاز انتهاك الحرمة لمصلحة التحقيق فانما يجيز ذلك بالنسبة لمحل معين و محدد و تعيين محل التفتيش معناه وجود رابطة محددة بين التفتيش و غايته و بين المحل الذي يراد اجرؤاه فيه، فالقرائن التي تدل على ان هناك اشياء تفيد التحقيق لا تكفي لتبرير التفتيش الا اذا حددت المحل الذي ترجح وجود هذه الاشياء فيه و متى تحدد هذا المحل جاز تفتيشه( ) و معنى ما تقدم ان التفتيش العام يعتبر غير مشروع ،يترتب عنه البطلان التفتيش و ما اسفر عنه ( ) و قد ذهب البعض الى انه اذا لم يؤد التفتيش "الخاص" الى نتيجة ما، استطاع المحقق ان يأمر بتفتيش عام في جميع منازل حي معين او جهة معينة و ظاهر ان هذا القول لا يتفق مع المقصود من التفتيش فالتفتيش اجراء من اجراءات التحقيق و لا يجوز الالتجاء اليه الا بناء على تهمة موجهة الى شخص معين بارتكاب جريمة او اذا وجدت قرائن تدل على انه حائز لأشياء تتعلق بالجريمة و هو ما يعني ان التفتيش ينبغي اجراؤه في محل معين، فليست منازل المواطنين جميعا مفتوحة امام سلطات التحقيق و انما تلك التي يشتبه في احتوائها على ادلة معينة( ) و اذا كان لقاضي التحقيق ان يفتش أي مكان من اجل الكشف عن الحقيقة ( ) فلا يعني هذا انه يملك اصدار امر تفتيش عام لدى المواطنين في جهة معنية انما المقصود انه يملك تفتيش أي مكان تتوفر في شانه القرائن التي تبين احتواءه على ادلة تفيد في كشف الحقيقة و بهذا المعنى فان المكان الذي يجري قاضي التحقيق تفتيشه يكون مكانا محددا سواء تعلق بالمتهم او بغيره و على حد تعبير البعض فان قاضي التحقيق " يملك تقدير القرائن التي تبرر اجراء التفتيش، لكن لا يعني ان سلطة التقدير مطلقة من كل قيد فهو لا يستطيع ان يذهب الى حد تعميم الاتهام او الشبهات على بلدة بأكمها او حي بأكمله و الا كان ذلك تعسفا" ( ) و محل التفتيش مرتبط بالغاية منه، فاذا لم يكن للتفتيش غاية يستهدفها او ان يستهدف غاية غير ما حدده المشرع فهو مشوب بعيب "التعسف في استعمال سلطة"( ) لا مراء ان إعمال هذه القواعد العتدية لا يطرح أي إشكال في حالة التفتيش عن الأدلة المادية وهذا صحيح لسببين أساسيين. أولا، تتناسب هذه القواعد مع حقائق التفتيش عن الأدلة المادية، فعادة ما تتبع عمليات التفتيش المادية التقليدية آلية التفتيش و الاسترجاع، بحيث يمكن تحديد الأدلة المادية عموما واسترجاعها من مكان مادي معين في فترة وجيزة، إذ يجيز الإذن للضبطية القضائية الدخول إلى الممتلكات المادية وتحديد مكانها ثم استرجاع الأدلة المحددة في الاذن، و السبب الثاني الذي تتناسب به هذه القواعد مع عمليات التفتيش عن الأدلة المادية هي أنها تضمن حصول سلطة التحقيق على هذه الأدلة بطريقة ضيقة نسبيا تقلل من انتهاك خصوصية المتهم، فهي ترسم حدودا واضحة لعمل الضبطية القضائية عند تنفيذ إذن التفتيش ، فشرط التحديد يصف المكان المراد تفتشيه على وجه التخصيص كشقة أو مبنى معين، و يشرح كيفية التنفيذ من خلال وصف الأشياء المراد ضبطها بما لا يسمح بالاطلاع العام بل مقيد بنطاق مستهدف التفتيش( ). لكن السؤال المطروح ما المقصود بمحل التفتيش المعلوماتي هل يكفي فقط تحديد الدعامة المادية مكحل للتفتيش ام يقتضي تحديد النظام المعلوماتي التي تحتويها الدعامة المادية في ضوء المادة 05 من القانون 09/04؟ ثانيا)- اشكالية تحديد محل التفتيش المعلوماتي تعد إشكالية تحديد محل التفتيش المعلوماتي من الإشكاليات العملية الهامة، لا تتوقف عند المنظور المزودج لهذا المحل (أ) بل تتعدى ذلك الى إشكالية ارتباط هذا المحل في تحديده بمستهدف التفتيش في مرحلة التفتيش المادي(ب). 1)- إشكالية المنظور المزدوج لمحل التفتيش المعلوماتي من المتفق عليه ان محل التفتيش هو المكان الذي يجري التفتيش فيه، و لزوم قصره على مكان معيّن هو من مستلزمات طبيعته الاستثنائية، و هذا المبدأ محل استفسار متزايد حول مدلول محل التفتيش في البيئة الرقمية باعتبار أن التفتيش يجري في مكان "البيانات" لا يختلف عن مكان تواجد البيانات ذاتها "الأجهزة المادية" ( )، فأيّهما يوجب القانون تحديده كمحل للتفتيش؟ و بعبارة أخرى هل صدور إذن بالتفتيش عن دليل معلوماتي معيّن، يجيز توسيع نطاق التفتيش إلى كافة البيانات التي يحتويها جهاز التخزين الرقمي؟ أم يقتصر نطاقه على ملف معيّن وجب تحديده في الاذن القضائي ؟ لا يجمع القضاء الأمريكي على موقف موحد إزاء المشكلة محل البحث، حيث يعتمد جانب من الفقه "المنظور المادي" لوسيط التخزين الرقمي و ينادي بوجوب التعامل مع وسائط التخزين كدليل مادي بحيث يعتبر القرص الصلب و ما في حكمه مجرد "شيء"، وليس "مكانا"، أو بعبارة اخرى ينظر اليه في صورة "شيء واحد" على نحو لا يحتوي على أي أشياء أخرى ضمنه، شانه شان أي دليل مادي آخر يتم "فحصه" ( تحليله) و ليس "تفتيشه"( )، بحيث يجوز التّوسع في التفتيش عبر كافّة مساحة وسيط التخزين باعتبارها تشكل وحدة واحدة، و من تطبيقات ذلك ما قضت به الدائرة الخامسة الفيدرالية في قضية United States v. Runyan، و تردّد ذات التبرير في قضية United States . Slanina( ). و قد اعمتد المشرع الأمريكي المنور المادي لمحل التفتيش المعلوماتي ويتجلى ذلك من نص المادة 41 من قانون الإجراءات الجنائية الفيدرالي التي تنظم احكام تفتيش نظم المعلومات من خلال التعبر عن مقتضياتها وفقا للمنظور المادي، و تفترض أن عمليات التفتيش تجري في مناطق "مكانية"، و أن "الأشخاص" أو "الممتلكات" يتم تفتيشها وضبطها، وعندما تناولت المادة 41 أخيرا وسائط التخزين مباشرة، تم اتباع نهج مادي. و أوضحت التعديلات التي دخلت حيز التنفيذ سنة 2009 ان محتويات وسائط التخزين "الملكية" لا تحتاج إلا إلى وصف "وسائط التخزين المادية"، وليس وصف المعلومات، وأن الوقت اللازم لتنفيذ "الاذن" يغطي الوقت اللازم لضبط وسائط التخزين أو نسخها، وليس تفتيشها ( ) .و هو المسلك الذي سلكه مشروع اتفاقية الأمم المتحدة للتعاون في مكافحة الجريمة الإلكترونية( )، و هذا النهج له ما يسوغه كما سنرى لاحقا عند معالجة متطلبات تحديد محل التفتيش المعوماتي بين مرحلة التفتيش المادي و مرحلة التفتيش المعلوماتي. و على العكس هذا المذهب، اتجه جانب آخر من الفقه في محاولة منه لتقليص نطاق امتداد التفتيش المعلوماتي إلى مطالبة القضاء بالتعامل مع ملفات القرص الصلب كمجوعة حاويات مغلقة و منفصلة، يتطّلب فحص كلّ حاوية إذنا مستقلا بتفتيشها. وبعبارة أخرى، ينبغي أن ينظر إلى الحاسوب على أنّه الحاوية المادية مع سلسلة من "الحاويات" الإلكترونية الفرعية "Subcontainers"و هي المجلدات والملفات التي يقتضي الاطّلاع عليها و الولوج إليها بشكل منفصل دون أن يمتد إلى مجملها، فكل فتح منفصل بمثابة عملية تفتيش جديدة، تخضع للقيود الدستورية( )، و من هنا يصبح القانون وسيلة "لتنظيم الوصول إلى المعلومات" في "بيئة رقمية" حيث الحواجز المادية غالبا ما تكون مفقودة ( )، و هو الاجتهاد القضائي الذي إنتهت إليه الدائرة العاشرة في قضية United States v. Carey ( ). بينما تميل مختلف الاتفاقيات الدولية كاتفاقية بوادبست ( ) و الاتفاقية العربية لمكافحة جرائم تقنية المعلومات ( ) الى تبني كلا المعياريين بحيث تم تبني المنظور الداخلي لوسيط التخوين الرقمي و قد عبرت عن ذلك بالولوج " لنظام معلومات او لجزء منه" كما اعتمدت ايضا المنظور المادي لوسيط التخزين و جاء ذلك واضحا في عبارة " لدعامة تخزين معلوماتية" و قد حذت مختلف التشريعات العربية هذا المسلك ( )، لكن هذا التخيير الذي أتاحه المشرع العربي لسلطة التحقيق في تحديد محل التفتيش المعلوماتي في الحقيقة يفقد هذا الضباط الاجرائي قيمته لان تبني المنظور المادي لمحل التفتيش يجعل هذا القيد الاجرائي غير محدد و غير معين بل شامل لان وسيط تخزين واحد يمكن ان يشتمل على ملايين من المعلومات ،و التطبيقات و البرامج اين تنفي الرابطة بين سبب التفتيش و غايته و الأنظمة المعلوماتية المراد اجراء التفتيش فيها. اذا ما تم تحديد محل التفتيش وفقا لمنظور مادي. و بالنسبة للتشريع الجزائري فانه يبو حرصه الشديد على إرساء هذا الضابط الاجرائي بمفهوم دقيق جدا و هو اعتماد المنظور الداخلي لوسيط التخزين الرقمي و قد حسم المشرع موقفه بنص صريح قاطع الدلالة حيث تنص المادة 5 من القانون 09/04 "يجوز للسطات القضائية المختصة ... الدخول بغرض التفتيش... الى : أ- منظومة معلوماتية او جزء منها و كذا المعطيات المعلوماتية المخزنة فيها، ب- منظومة تخزين معلوماتية à un système de stockage informatique. ، غير اننا نرى خلاف المفهوم الظاهري لهذه العبارة اذ قصد المرشع انرف الى الدعامة المادية للتخزين و نظام التخزين كما سنرى لاحقا. في حين نجد ان التشريع الفرنسي لا يتبنى موقفا واضحا الان ان المتأمل لنص المادة 57 من قانون الاجراءات الجزائية يجدها تركز فقط على النظام المعلوماتي لمحل للتفتيش( )، و ما يؤكد اعتقدنا هو نص المادة 11 من القانون رقم 731 لسنة 2016 المؤرخ في 3 جوان 2016 بشان تعزيز سبل مكافحة الجريمة المنظمة و الجرائم الارهابية و تمويلها اين اجاز المشرع تفتيش أي نظام معلوماتي او دعامة مادية موجودة بالمكان( المادي) الذي يجري تفتيشه في اطار مكافحة هذه الجرائم الواردة على سبيل الحصر( ) الا ان مصادقة فرسنا على الاتفاقية الاوربية لمكافحة جرائم المعلوماتية قد تزيل هذا الغموض إزاء توجه المرشع الفرنسي الذي نرى انه يبننى منظورا مزدوجا لمحل التفتس المعلوماتي. و نخلص مما سلف بيانه، أن لزوم تحديد محل التفتيش كضمانة شكلية تحول دون التوسع في التفتيش ينصرف مدلولها إلى البيانات المخزّنة التي تختلط بها "المعلومات" المجرّمة و ليست "وسائط التخزين" في وضعها المادي، بحيث يمكن في اعتقادنا استعارة المفهوم المادي للمكان و ترجمته في العالم المعلوماتي في شكل ملف معيّن أو مجلد ما، على نحو يشكل حيزا محددا ضمن مساحة التخزين الرّقمي و ذلك التزاما بحدود الشرعية و ما توجبه قرينة البراءة أمّا اعتماد المنظور المادي لمحل التفتيش فهو يعتبر عدوانا على الحق في الخصوصية يتجاوز حقوق المتهم و أفراد أسرته إلى انتهاك حقوق الغير ، لذا ينبغي على القضاء أن لا يتردد في تطبيق القاعدة بكل حزم مهتديا في ذلك بروح الدستور في حماية الحريات الفردية. غير ان الخلاف في الحقيقة ليس المقصود بمحل التفتيش المعلوماتي من و جهة النظر التي تمليها الشرعية الإجرائية و حمياة الحريات الفردية بل تتعلق بكفية تحديد محل التفتيش في البيئة الرقمية التي تتفتد للحود و الحاجز المادية التي مكنها ان ترسم نطاق محل التفتيش؟ 2)- اشكالية ارتباط محل التفتيش المعلوماتي بمستهدف التفتيش المادي من البديهي أن تكون أجهزة التخزين الرقمية "مستهدفا للتفتيش" قبل ان يكون جزءا منها "محلا له" ، فينبغي التفتيش عليها قبل تفتيشها، و تثير هذه الحقيقة تساؤلا مشروعا يتعلق أساسا بما ينبغي للإذن أن يحدده كشيئي يتعين التفتيش عنّه و ضبطه في مرحلة التفتيش المادي لتفتيشه لاحقا؟ هل يحدد الأجهزة المادية ذاتها ؟ أم يحدد النظام المعلوماتي ؟ ام المعطيات المجرّمة المراد استرداداها؟. كما سبق و ان أشرنا فان التشريع الحالي لا ينظم تماما احكام التفتيش المعلوماتي اذ بقيت في مجملها خاضعة للقواعد التقليدية التي لا تتوائم مع البيئة الرقمية نهائيا و تطرح العديد من الاشكاليات على نحو يتراجع عنصر الشرعية بشكل كبير جدا ، و يأتي القضاء الامريكي في مقدمة الاجتهادات القضائية في محاولة منه لرسم معالم مشروعية التفتيش الجنائي المعلوماتي، لذ نجد ان هذا الاخير قد تعرض لهذا التساؤل في كثير من أحكامه و خلص إلى التميّيز بين الحالة التّي تكون فيها الأجهزة المادية بحد ذاتها مجرّمة أو أدلة عن الجريمة أو أداة للجريمة، و بين الحالة التّي تكون فيها هذه الأجهزة مجرّد حاوية للدليل المعلوماتي. و لا تطرح الحالة الأولى أيّ إشكال يذكر، إذ لا يتطلب القضاء هنا سوى تحديد وسائط التخزين الرقمية بدلا عن المعلومات التّي تحتويها كأدلة ينبغي استردادها ( )، أمّا الحالية الثّانية و التّي تكون فيها أجهزة التخزين الرّقمية مجرّد حاويّة للدليل الجنائي، فإنّ القضاء عالجها بدون تعمق مكتفيا بالإشارة إلى لزوم التّركيز على الملفات المستهدفة و أنّ إغفالها قد يشكل مخالفة للدستور، و على نقيض ذلك فقد تطرق الفقه إلى هذه الفرضية بتعمق كبير، ليس بما تستلزم من إجابات بقدر ما تطرح من إشكاليات( ). إذ يرى الفقه أنّ هنّاك افتراضان: أمّا الافتراض الأوّل، فهو تحديد أجهزة التخزين المادية كأدلة يراد ضبطها، ما يجعل الإذن دقيقا، حيث يتم تنفيذ الإذن بالدخول إلى المكان المطلوب تفتيشه و البحث عن أجهزة التخزين الرقمية و استرجاعها، و هو ما يثير إشكالا بالغ التعقيد، ففي الحالة التي يقتصر فيها التخصيص على الأجهزة المادية يصبح الإذن عاما، فمن جهة أولى لا يوجد لدى الضبطية القضائية سبب يبرّر ضبط جميع أجهزة التخزين الموجودة بالمسكن. و من جهة أخرى، فإن اقتصار التحديد على الأجهزة المادية و إن كان دقيقا من النّاحية التقنّية في مرحلة التفتيش المادي، ولكنّه لا يفصح عن أيّ تفصيل بشأن التفتيش المعلوماتي اللاّحق، فعندما يطّلع خبراء التّحليل الحاسوبي الشّرعي على محتويات أجهزة التخزين الرقمية لاسترداد الأدلة ،لن يكون هناك ما يوجه سلوكهم كون الإذن يجيز الضبط الشامل للأجهزة المادية( )، فيمتد التفتيش ليصل إلى أقصى مدى له. أمّا الافتراض الثاني، فهو تحديد البيانات كالأدلة يتعين ضبطها، و هذا النّهج لا يحدد بدقة ما ستقوم به السلطة الاجرائية في مرحلة التفتيش المادي، ولكنّه يحدد الأدلة التي تسعى إليها في مرحلة التفتيش المعلوماتي فهو يضع حدا لامتداد التفتيش بأن يصبح الإذن أكثر تحديدا. غير أنه يفضي إلى إشكالية جديدة طالما أن ذات الاذن يفقد شرط التحديد حول كيفية تنفيذ مرحلة التفتيش المادي، فإن كان الإذن يجيز التفتيش عن بيانات محددة و ضبطها، إلاّ أن التفتيش المعلوماتي يستوجب أولا ضبط جميع أجهزة التخزين الرقمي التي يمكنهم العثور عليها في الموقع وإرسالها إلى مخابر التحليل المتخصصة لفحص محتوياتها، فتنفيذ الإذن يتم بالمخالفة لما يجيزه الإذن نفسه ( ). في اعتقادنا فإنّ هذه الجدليّة تكشف أّن التّحديد الذي ينصب على أجهزة التخزين الرّقمية كأشياء يراد ضبطها يجعل التفتيش واسع النطاق و أكثر توسّعا و شمولا و في ذلك ما يناقض مبدأ الشرعية، و في مقابل ذلك فإن التّحديد الذّي يركز على "النظام المعلوماتي أو المعطيات المعلوماتية المخزنة فيها" لا يجيز لسلطة التحقيق القيّام بما هو ضرّوري لاسترداد هذه الأدلة، فيفشل الإجراء في تحقيق الفعاليّة، و هو الاشكال الذي وقع فيه التشريع الجزائي لانه لم ينظم مرحلة التفتيش المادي و اكتفى بتنظيم مرحلة التفتيش المعلوماتي من خلال تحديد النظام المعلوماتي كمحل التفتيش المعلوماتي ، لكنه لم يحدد مستهدف التفتيش المادي هل هو النظام المعلوماتي او الأجهزة المادية و للخروج من هذا المأزق وجب تفسير عبارة " منظومة تخزين معلوماتية" بدعامة التخزين المعلوماتية" الى حين تعديل عبارة النص اسوة بكافة الاتفاقيات الدولية و التشريعات المقارنة( ). عموما يقترح الفقه لحل هذه الاشكالية و وضع حد لامتداد التفتيش ضرورة أن يشتمل إذن التفتيش تحديدا للأدلة المادية المراد ضبطها في مرحلة التفتيش المادي و تخصيصا للأدلة التي يتعين ضبطها في مرحلة التفتيش المعلوماتي اللاحق( ).و بدورنا نؤيد هذا الرأي، فتقييد مرحلة التفتيش المادي بأجهزة محددة يجوز ضبطها متى قامت الأسباب التي ترجّح احتوائها على أدلة تفيد في إظهار الحقيقة، مع تضييق نطاق المراجعة في مرحلة التفتيش المعلوماتي من شأنه أن يرسم حدودا لنطاق التفتيش توخيا من امتداده إلى جميع الأجهزة في المرحلة الأولى و إلى جميع محتوياتها في المرحلة الثانية لأن وجود سبب يبرر تفتيش ملف معيّن لا يبرر تفتيش محتويات الجهاز ككلّ ( )، فكيّف يكون مبررا لتفتيش كافّة هذه الأجهزة، فعدم تحديد محل التفتيش في المرحلة الثانية يعتبر في نظرنا باطلا، لأنّ القانون إذ أجاز تقيّيد حرّية الأفراد بصفة استثنائية فإنّه يسمح بذلك بالنّسبة لمحل معيّن على وجه التخصيص و ليس العمومية منعا من التطاول على الحرّيات الفردية، و إلاّ فقد الإذن مضمونه و حاد عن الشرعية، و انقلبت العلاقة بين الحرية الفردية كحق و التفتيش كقيّد و كلما زاد التخصيص في إذن التفتيش كلما تقلص دور الاستثناء لصالح القاعدة . و الحقيقة التي لا مراء فيها ان تحديد النظام المعلوماتي كمحل للتفتيش في مرحلة التفتيش المعلوماتي يعيد رسم الحدود التقليدية لتفتيش، لن السؤال المثار ما هي متطلبات تحديد محل التفتيش في الاذن القضائي وسط هذا لكم الهائل من البيانات المختطلة؟ ثانيا): متطلبات التحديد الكافي لمحل التفتيش المعلوماتي سبق أن توصلنا إلى أن المشروعية الإجرائية توجب تحديد منطقة معينة ضمن البيئة الرقمية كمحل للتفتيش( النظام المعلوماتي) و هذه النتيجة تثير لدينا نقطتين، الأولى تتعلق بالمعالجة القضائية لمتطلبات التحديد الكافي لمحل التفتيش(أ) و الثانية تتعلق بمدى كفاية هذه المتطلبات في رسم نطاق التفتيش( ب). أ)- المعالجة القضائية لمتطلبات التحديد الكافي لمحل التفتيش. قدمنا ان التشريعات عموما سواء العربية او المقارنة لم تعالج هذه الإشكاليات مبقية على القواعد الإجرائية للتفتيش و تطبيقها في البيئة المعلوماتية، الا ان القضاء الامركي و طيلة اكثر من عقدين من الزمن حاول إرساء قواعد يهتدب بها لتحديد محل التفتيش المعلوماتي سواء النظام المعلومات او المعطيات المعلوماتية. و لكون المحكمة العليا الفيدرالية الامريكية لم تحن بعد أمامها الفرصة للتعرض لموضوع متطلبات التحديد الكافي لمحل التفتيش المعلوماتي و أثر إغفالها على الدليل الجنائي المستمد من هذا الأجراء، فإن هذا القيد الإجرائي حتى الآن لا يزال ينظر إليه في إطار المنظور التقليدي، ما فتح المجال للاجتهاد القضائي للمحكام الابتدائية و ادوائر الاستئنافية التي أبدت انقساما واضحا بين متشدد يرجح اعتبارات الشرعية و يتمسك بالتطبيق الصارم للقاعدة الدستورية، و بين متساهل يراعي متطلبات الفعالية مدفوعا بصعوبة الوفاء بمتطلبات التخصيص الدقيق لهذه البيانات وسط هذا الكم الهائل من البيانات. و يتجه القضاء الأمريكي في غالبيته إلى تجنب التوسّع في تطبيق هذه القاعدة بسبب صعوبة وصف المكان المراد تفتيشه و تعذر تحديد الوصف الدقيق للبيانات التي يحتويها وسيط التخزين، لذا غالبا ما يتم وصف محل التفتيش بمصطلحات مرتبطة بالجريمة الجاري التحقيق فيها، ففي قضية United States v. Campos أيدت الدائرة الفيدرالية التاسعة صحة التفتيش المعلوماتي بموجب إذن لا يتضمن سوى الإشارة إلى مواد تتصل مباشرة بالصور الداعرة للأطفال، و تاكد ذات التبرير في قضية في قضية United States v. Upham( ). و هذا التّوجه أيدته الدائرة العاشرة في قضية United States v. Reyes و علّلت قرارها بأنّه" في عصر التّكنولوجيا الحديثة والتوافر التجاري لأشكال مختلفة من الأشياء، من غير المتوقّع أن تصف الأذون بدقّة الشّكل الذي ستتخذه السجلات و أن ضبط نوع معيّن من العناصر التي تدخل ضمن الأشياء المحددة في الإذن لا تشكل تفتيشا عاما غير مسموح به، فالإذن الذي يجيز ضبط وثائق معينة يأذن أيضا بتفتيش حاوية يُحتمل أن تحتوي على تلك الوثائق"( )، إذ الضبطية القضائية لا تحتاج إلى إتّباع هذا النّهج في كل قضية لأن المراجعة القضائية لأذون التفتيش ذات طبيعة عقلانية و عملية أكثر من كونها ذات بعد تقني وبناء على ذلك، فإنّ ما يهم هو جوهر الأدلة وليس شكلها ( ). في حين تكشف الاجتهادات القضائية الحديثة ميلا نحو التمسك بهذه القاعدة و لو تعلق الأمر بمحاربة الجريمة في أخطر صورها، ففي قرار حديث لها قررت المحكمة العليا بولاية نيويورك في قضية People v. Covlin بطلان الأدلة المعلوماتية في جريمة توبع فيها المتهم بقتل زوجته معتبرة أن بعض الأذون الصادرة في القضية لا تفي بمعايير "التحديد الكافية" و أن لغة الإذن وردت عامة و سمحت بتفتيش أي نوع محتمل من السجلات أو الوسائط الإلكترونية أو أي شيء على هاتف المتهم( ). ب)- مدى كفاية متطلبات التحديد الكافي لمحل التفتيش في تضييق نطاقه في إطار تقييمه للدور الوقائي للقاعدة محل البحث يطرح الفقه تساؤلات تزيد من عمق الإشكالية الرئيسية، و ذلك في معرض نقده لها فيما إذا كان تحديد البيانات التي يتعين ضبطها يمكن أن يكون ضيقا بما فيه الكفاية؟ و هل يمكن التوصل إلى تحديد نهائي لمكان تواجد أدلة معلوماتية معينة (إن وجدت) ( )؟ و بالتالي الحد من امتداد عمليات التفتيش بقصر هذا الإجراء على تلك الأماكن أو التطبيقات الموجودة على أجهزة التخزين الرقمية فقط؟ و الإشكالية في هذا الصدد عملية بحتة، ففي الحالة التي لا ينجح فيها التفتيش الضيق في الوصول الى الدليل المحدد في إذن التفتيش، فإنّ ذلك لا يحقق اليّقين بإنعدام الدليل فعلا بما يوجب حتما التوسّع في التفتيش باستكشاف كلّ مكان على محرك الأقراص الصلبة حيث يمكن العثور على الأدلة أو التحقق من انعدامها( )، و في نظرنا فإن هذه الحالة تعتبر من بين أبرز مظاهرا التعارض بين الاعتبارات القانونية و الاعتبارات العملية للقاعدة فالتمسك بتطبيقها الجامد يؤدي إلى شلل عملية التفتيش، و تجاوزها بهذا الشكل يحدث انتهكا غير معقول للحريات الفردية . لذا يجمع الفقه على تراجع دور القاعدة في البيئة المعلوماتية بسبب حجم المساحة المراد تفتيشها و كمية البيانات المخزنة بداخلها، ففي الحيز المادي يحدد هذا الشرط محل التفتيش بمكان معيّن كالمنزل أو الشقة غير أنّه في حالات التفتيش المعلوماتي يمكن لشقة واحدة أن تحتوي على عدة أجهزة للتخزين الإلكتروني، و التي بدورها قد تحتوي على أدلة معلوماتية يمكن أن تكون مخبّأة في أيّ مكان على الأقراص الصلبة دون القدرة على تحديد مكان تواجدها مسبقا بما يستتبع الاطّلاع حتما على أي مكان على الأجهزة، و هكذا يصبح التفتيش المعلوماتي معادلا لتفتيش مدينة بأسرها بدلا من منزل فردي فشرط التحديد في الإذن تقلص دوره في الحد من امتداد عمليات التفتيش المعلوماتي و قد بات ذلك أكثر وضوحا اليوم نظرا للقدرات التخزينية الكبيرة للحواسيب( )، لذا عادة ما يجيز القضاء للضباط القيام بتفتيش كميات هائلة من البيانات للعثور على "إبرة في كومة قش" فالإفتراض بكون الإذن بالتفتيش من شأنه أن يحدد بتفصيل كبير ما هي الملفات أو التطبيقات التي يمكن للشرطة تفتيشها سيكون افتراضا خاطئا ( ).تلك الحقيقة التي سلكت بها الدائرة الفيدرالية الثانية موضحة "...عندما يسمح الاذن بتفتيش مكان الاقامة، فإن الأبعاد المادية للأدلة المطلوبة ستفرض بشكل طبيعي قيودًا على المكان الذي يجوز فيه للضابط بحث….هذه القيود غائبة إلى حد كبير في المجال الرقمي ، حيث أن حجم الملف أو خصائصه الظاهرية قد لا تكشف شيئا عن محتواه"( )، و ذلك هو مبنى الخلاف الذي يوضح عدم موائمة الحدود التقليدية التي تفرضها قاعدة التحديد في الاذن القضائي عندما ينظر إليها بمفهوم مادي جامد. و رغم وجاهة النقد الموجه للقاعدة، فإننا نتحفظ عن المغالاة فيه و المطالبة بالتخلي عن القاعدة في مرحلة التفتيش المادي و جعلها طليقة من غير قيد( )، أو اعتماد منظور مادي لمحل التفتيش بشكل مطلق( )، لأنّ ذلك يفتح باب التوسّع الخطير في امتداد التفتيش و يمنح قاضي التحقيق سلطة غير محدودة فتتوسع عبر الملفات البريئة وفقا لرؤيتها، و من هذا المنطلق لا يقبل تطبيقا للقواعد العامة أن يجيز الإذن القيام بتفتيش عام لجميع أجهزة التخزين الرقمية التّي يُعثر عليها بحوزة المتّهم أو بمقّر إقامته لأنّ التفتيش مشروع في نطاق الغايّة منه( )، و مراعاة لمبدأ التناسب نرى الإصرار على هذا القيّد و على وجه التحديد في المرحلة الثانية، منعا من التغول في استعمال هذه السلطة، و لو كان في تطبيقها ما يناهض متطلبات الفعالية، لأن الهيئة الاجتماعية–التي تعتبر مصلحتها أساس مشروعية التفتيش- لا يضيرها إفلات مجرم، بقدر ما يهدم أواصرها تفتيش معلوماتي على درجة من الشمولية و التوسع يكشف عورات أفرادها و ينتهك أسرارهم. الفرع الثالث: مشرويعة محل التفتش المعلوماتي الأصل أنه متى توفرت شروط التفتيش أمكن اجراؤه في أي محل يحوي ما يفيد في التوصل الى وجه الحق في الجريمة، غير أن القانون قد يضفي على بعض المحال حصانة معينة، فلا يصح تفتيشها رغم تحقق ما يوجي اجراء التفتيش، و ترجع الحصانة الى يضفيها القانون على تلك المحال الى تعلقها بمصلحة معينة، عامة أو فردية، يرى الشارع انها أولى بالرعاية من مصلحة التحقيق التي تتطلب التفتيش( ) ، و هو ما يملي علينا التطرق الى تحديد هذه الحصنات و استراتيجية (فقرة أولى) استراتيجية مراجعة ملفات الحاوسبية التي تتمته بهذا الامتياز(فقرة ثانية) أولا: حضر تفتيش المحل المعلوماتي المتمتع بالحصانة ان اهم الحصانات التي تقف عقبة في وجه ممارسة سلطة التحقيق هي تلك التي تتعلق بالهيئات الدبلوماسية(أ) و الهيئات البرلمانية (ب) و بحق الدفاع (ج). أ)- الحصانة الدبلوماسية هناك مبدأ عام متفق عليه في القانون الدولي هو ان البعثات الدبلوماسية، اشخاصها و مساكنها و مراسلاتها تتمتع بامتياز يجعلها بعيدة عن تدخل سلطات الدولة التي توجد بها و قد كان اساس تلك الحصانة عرف دولي مستقر تؤيده نصوص متفرقة في بعض القوانين الداخلية( )، ثم تم تنظيمها بموجب اتفاقية فينا للعلاقات الدبلوماسية لسنة 1961( ) و ليس هنا من مجال للتوسع في دراسة هذه الحصانة و شروطها فذلك من شان ابحاث القانون الدولي ، و الذي يهمنا هو ما تستتبعه الحصانة الدبلوماسية من عدم جواز تفتيش الانضمة المعلوماية الخاصة بالبعثات الدبلوماسية. عموما تمتع مراسلات الدبلوماسيين بالحصانة فلا يصح ضبطها او الاطلاع عليها و يسرى هذا المبدأ على كافة المراسلات و البيانات المعلوماتية المخزنة المتعلقة بعمل البعثة او الخاصة بالمبعوثين انفسهم، و يجب على دولة الإقليم ان تكفل للمبعوثين الدبلوماسيين حرية الاتصال بدولهم او بغيرها من الدول دون عائق حتى و لو كان هذا الاجراء مفيد في كشف الحقيقة في تحقيق يجري ضد متهم لا يمتع بالحصانة "( )، و من ثم لا يجوز تفتيش بياناتهم أيا كان مكان تخزينها ( التخزين المحلي او السحابي) و أيا كانت الدعامة المادية المستعملة للتخزين ( هاتف، لوح رقمي، حاسوب محول او ثابت) ( ) و تنسحب هذه الحماية الاجرائية لتشمل الزوج او الزوجة و الابناء ، و تشمل مقر البعثة الدبلوماسية و ملحقاتها كالحدائق و المخازن و السيارات ، بل و تشمل أيضا بعض الاماكن التي يقصدها هؤلاء على سبيل التأقيت كالفنادق و قصور الضيافة( ) . و على أي حال فان حدود هذه الحصانة و شروطها غير متفق عليها بين الدول ، لذلك يمكن التساؤل عن حكم التفتيش المعلوماتي الذي يقع النظم المعلوماتية الخاصة بالدبوماسي، هل يكون صحيحا او ينبغي الحكم ببطلانه بوقوعه على محل غير قابل للتفتيش؟ يمكن القول ان التفتيش يكون صحيحا اذا امرت به او اقرته السلطات العليا في الدولة، لأسباب ترجع الى المحافظة على سيادتها و امنها الداخلي او الخارجي او لاعتبارات دولية كمعاملة دولة اخرى بالمثل و لا يترتب على انهتاك حصانة الممثل الدبلوماسي في هذه الأحوال الا المسؤولية الدولية اذا وجدت و مما يؤكد هذا الحل ان هذه الحصانة لا يوجد بشأنها نص صريح في التشريع الداخلي( ). ب)- الحصانة البرلمانية يتمتع اعضاء المجالس البرلمانية بحصانة عما يبدونه من أفكار و اراء و اقوال اثناء ممارس عملهم النيابي سواء داخل المجلس او في لجانه و يترتب على عدم جواز تحريك الدعوى الجنائية او رفعها على العضو أي تكليف هذه الحصانة بمثابة قيد اجرائي( ) ، فالحصانة البرلمانية بنوعيها الموضوعي و الإجرائي استثناء من القانون العام( ) اقتضته ضرورة جعل السلطة التشريعية بمنأى من اعتداء السلطة التنفيذية و الهيئات و ذوي النفوذ عليها، غير أنّ هذا الاستثناء لم يشرّع كامتياز لصالح العضو بقدر ما هو ضمانة للوظيفة التي يشغلها ، ليؤديها في اطمئنان ودون خشية من أحد، إذ يخشى أن تتخذ السلطة التنفيذية إجراءات كيدية ضدّهم لما يبدونه من آراء داخل المجلس أو بسبب مواقفهم المعارضة للسلطة التنفيذية التي تملك سلطة الاتهام( ). و هذه الحاصنة تجد لها تنظيما دقيقا في الدستور، اعلاء لشان مهام النائب و من هنا فانه لا مرية ان تفتيش الانظمة المعلوماتية لهذه الشريحة من الافراد غير جائز لأنه يستلزم حتما متابعتة النائب و توجيه الاتهام له كما سبق و ان تطرقنا اليه( )، و هو ما يستغرقه الحظر من المتابعة الجزائية بشكل عام الا في حالة اقدام النائب على التنزل شخصيا على هذا الامتياز القانوني ، او باذن من المجلس الشّعبيّ الوطنيّ أو مجلس الأمّة الّذي يقرّر رفع الحصانة عنه بأغلبيّة أعضائه ( )و ايضا في حالة التبلس بارتكاب الجريمة( ) و مع ذلك ينبغي تفسير هذه القواعد الدستورية تفسيرا ضيقا لأنها قواعد استثنائية ، فالحصانة ضد الإجراءات الجنائية " تقتصر من حيث الأشخاص الذين يتمتعون بها على أعضاء البرلمان، فهي ضمانة شخصية مقصورة على أعضاء البرلمان فلا تمتد إلى سواهم من الوزراء، أولاد العضو أو زوجه أو أقاربه أو أتباعه أو شركاءه في الجريمة"، و لهذا يمكن القول بان هذا النوع من الحصانة تقتصر على الشخص الذي توافرت فيه صفة العضوية و لكن يشترط توافر هذه الصفة وقت اتخاذ الاجراء و ليس بوقت ارتكاب الجريمة و يمكن الفرق في ذلك انه اذا زالت الصفة فنه يجوز تحريك الدعوى ضده حتى و لو كان وقت ارتكاب الجريمة متمتعا بها ( ). و كذا العكس فاذا بدأت الإجراءات الجنائية قبل انتخاب الشخص عضوا في مجلس النواب يتعين لاستمراها استئذان المجلس( ). غير ان السؤال الذي يطرح هنا يتعلق بمدى مشروعية تفتيش الانظمة المعلوماتية المخزنة ضمن اجهزة تخزين مادية قد تتواجد بمنزل النائب في قضية متابع بها أحد اقاربه المقيمين معه و الخصوص افراد اسرته ؟ في هذا الفرض فان التفتيش المعلوماتي يستوجب تفتيش منزل النائب للعثور على اجهزة التخزين الرقمية التي يرجح انها تحتوي على الأدلة المستهدفة، و في هذه الحالة نحن نرى التفسير الضيق للنص الدستوري يجعل الحصانة البرلمانية قاصرة على شخص النائب فلا تتعداه الى افراد اسرته و لو وقع التفتيش في منزله( ) فحصانة النائب مقررة لمصلحة الامة في تمثليها و تلك العلة في راينا تنتفي حال مباشرة اجراءات تفتيش قبل متهم مقيم مع النائب، هذا فيما يتعلق بمرحلة التفتيش المادي اما مرحلة التفتيش المعلوماتي لأنظمة معلوماتية وجدت بمنزل النائب فهي تخضع لضمانات خاصة كما سنى لاحقا. ج)- حق الدفاع: اذا كانت مصلحة المجتمع تقتضي الكشف عن الحقيقة و ضبط الادلة المتعلقة بالجريمة مما يبرر الاعتداء على حق السر و اجراء تفتيش الاشخاص و المساكن فان المصلحة العامة لا يمكن حمايتها الا اذا كان حق المتهم في الدفاع عن نفسه بمنأى عن أي اعتداء، فحرية الدفاع عنصر من عناصر العدالة ذاتها و هي ما توجب ضرورة تمكين المتهم من اثبات براءته ان استطاع حتى لا يدان بريء لمجرد التسرع في الاتهام دون ان يكفل له المجتمع دفاعا حرا و من ثم فحق الدفاع يتعلق بمصلحة الحقيقة ( ). و لا شك في ان هذا الضمان جاء لحماية حق الدفاع و مهنة القائم به ، و ان المحامي ملتزم بعدم افشاء كل ما يتعلق بسر مهنته و يقتضي احترام هذا السر ان لا جيز القانون الاطلاع عليه عن طريق التفتيش ( ) و يستتبع هذا الحضر عدم جواز تفتيش جميع الاوراق و المستندات الموجودة لدى الحامي عن المتهم سواء كان موكلا من قبله او منتدبا من قبل المحكمة و يسري هذا الحظر بالقطع منذ ثوب صفته انه محام عن المتهم حتى و لو كانت الدعوى لا تزال في مرحلة التحقيق الابتدائي و لم يوجه الاتهام بعد للمتهم ( ) و ذلك تحت طائلة البطلان ما لم بثبت مشاركة المحامي في هذا الفعل الجرمي( ) ولو انصب التفتيش على التفتيش على مجرد مشاورات( ) او بريد الكتروني يتعلق بقضية اخرى غير تلك التي لأجلها صدر الاذن بالتفتيش( ) بل حتى و لو لم يثر نقيب المحامين اعتراضا بهذا الشأن( ) . و في قرار حديث لها، خطت محكمة النقض الفرنسية خطوات كبيرة نحو المحافظة على شرعية الاثبات المعلوماتي حيث اعتبرت ان الانتهاك الاجرائي لحرية الدفاع انما يقع بمجرد ضبط مراسلات الكترونية بين المتهم و محاميه، دون اشتراط ادراك محتوى هذه المراسلة( ) و يشمل هذا الحضر تفتيش الشخص و المنزل و المكتب و جميع المراسلات كما يسري على الاحاديث الخاصة بين المتهم و محاميه لكن هذا الحضر محدود بغايته و هو حماية حق الدفاع فلا يسري على ما يتلقاه من مراسلات من غير المتهم بوصفه صديقا لا محاميا و تقدير ما يتعلق بحق الدفاع يتوقف على حقيقة الواقع لا على ما يقوله المحامي ( ). و اذا كان المحامي متهما بالضلوع في ارتكاب واقعة جرمية جاز تفتيش المعلومات المخزنة بالأجهزة المتواجدة بمكتبه او مسكنه على هذا الاساس، اما اذا افضى التفتيش قبل المحامي الى الضبط العرضي لبعض المعلومات المتعلقة بدفاع موكله فان مآل الضبط هو البطلان الجزئي في حدود المعلومات المتعلقة بهذا الحق. و هكذا يخضع تفتيش مكتي المحامي او انضمته المعلوماتية الى إجراءات خاصة بحيث يجب ان يتضمن الاذن بالتفتيش تحديدا دقيقا لمبررات و موضوع التفتيش( ) لا يجوز تفتيش مكتب المحامي الا من قبل قاضي التحقيق المختص بحضور النقيب او مندوبه او بعد اخطارهما قانونا، وحضور النقيب عملية التفتيش عبرت عنه المحكمة الأوروبية لحقوق الإنسان بكونه "ضمان اجرائي خاص"( ) لذا نجد اغلب التشريعات قد نصت على هذا الضابط الاجرائي سواء في قانون المحاماة ( ) او قانون الإجراءات الجزائية ( ) ، على ان ذلك لا يعني ان نقيب المحامين او من يمثله يعتبر طرفا في تلك الإجراءات المتخذة بل يعتبر بمثابة حارس حماية حق الدفاع( ) و له الحق في بسط رقابته على عملية التفتيش قبل أي عملية ضبط محتمل و له ان يعترض على ضبط أي وثيقة عندم ما تكون هذه الأخيرة متعلقة بجريمة غير تلك المذكورة في اذن التفتيش( ) الا ان القضاء الفرنسي لم يرتب البطلان في حالة ما اذا تم ضبط وثائق مختلطة بمستندات رقمية تتمتع بالامتياز بل اقرت ردها مع اعتبار باقي الاجراءات صحيحة( ). و يثار في هذا الصدد سؤال مفاده هل هذا القيد يسرى على "التفتيش المعلوماتي عن" بعد فيما يخص الانظمة المعلوماتية التابعة لهؤلاء الاشخاص ؟ طالما ان التفتيش في هذه الأحوال لا يستوجب تفتيش مكتب المحامي او منزله ؟ رغم التعديلات الحديثة التي انصبت على قانون المحاماة، الا ان المشرع لم يلتفت الى هذه المسألة بل ابقى الحصانة على مكتب المحماة بمفهوم تقليدي، على الرغم من ان هذا المفهوم بدا يتراجع بالتوجه نحو الرقمنة، فالمشرع ينص على انه " لا يتم أي تفتيش أو حجز في مكتب المحامي إلا من قبل القاضي المختص بحضور النقيب أو مندوبه أو بعد إخطارهما قانونا."و مع ذلك فانه لا يجوز تفتسير النص تفسيرا ضيقا لان لذك يناقض غاية المشرع التي ترمي الى حماية حرية الدفاع و حضر اطلاع على أي مستند يتعلق بهذا الحق ايا كانت طبيعته و ايا كان مكن تواجده. و في هذا الصدد ذكرت المحكمة الدستورية البلجيكية "لا تهدف السرية المهنية التي يلتزم بها المحامون والأطباء إلى منح أي امتياز لهم ، ولكنها تهدف في المقام الأول إلى حماية الحق الأساسي في احترام الحياة الخاصة للشخص الذي يثق بهم ، وأحيانًا فيما يتعلق بما هو أكثر حميمية. .... ، أنه عندما يتم تفتيش هذه الأنظمة المعلوماتية الخاصة بهؤلاء، فإن الأحكام المتعلقة بالتفتيش المادي الذي يحصل في المقرات المهنية للمحامين أو الأطباء قابلة للتطبيق وتسمح لضمان السرية المهنية. ومع ذلك ، فإن إمكانات التفتيش المنصوص عليها في المادة 39 مكرر من قانون الإجراءات الجنائية ، تتجاوز هذه الفرضية الدقيقة ويمكن تنفيذها خارج فرضية التفيش ضمن المقرات المهنية"( )لذا نرى وجوب النص صراحة على حضر التفتيش الذي ينصب على الانضمة المعلوماتية للمحامين. فضلا عن ذلك فانه ينبغي ضمان التبليغ الرسمي المسبق لنقيب المحامين باذن قاضي التحقيق حال مباشرته اجراءات التفتيش عن بعد بوجوب حضره هذه العملية و لم يتم الانتقال الى مكتب المحامي او منزله هذا القيد الاجرائي راجع الى طبيعة حق الدفاع بحد ذاته، فهو "ينبع من القانون الطبيعي و روح القانون" ( ) ب)-استراتيجية مراجعة ملفات الحاوسبية ذات الامتياز ان اهم اشكالية تطرح بصدد بحث المحافظة على شرط ان يكون المحل مما يجوز تفتيشه يتعلق باختلاط الملفات ذات الامتياز القانوني بغيرها من البيانات الحاسوبية المخزنة، و المبدأ الذي ارسته محكمة النقض الفرنسية الرامي الى كفاة حماية هذه المعلومات اثناء الضبط و قبل التفتيش امر صعب للغاية بحكم العددي الهائل من البينات التي قد تختلط بها. و نجد ان المرشد الفديرالي الامريكي لتفتيش و ضبط الحواسيب وصولا الى الدليل الالكتروني في التحقيقات الجنائية،قد اشار الى كيفية التعامل مع هذه البيانات خلال مرحة ما بعد الضبط، عندما تقوم سلطة التحقيق بضبط حاسوب يحتوي على ملفات ذات امتيازات قانونية، يجب على طرف ثالث موثوق به فحص الحاسوب لتحديد الملفات التي تحتوي على مواد ذات الامتياز. وبعد مراجعة الملفات، سيقدم الطرف الثالث الملفات التي تتمتع بهذه الصفة الى جهة الادعاء لفريق ، وتختلف الممارسات المفضلة لتحديد من سيقوم بتصفح الملفات اختلافا كبيرا بين مختلف المحاكم. و عموما توجد ثلاثة خيارات أولا، يجوز للمحكمة نفسها أن تعيد النظر في الملفات الموجودة في سرية. ثانياً، يجوز للقاضي الذي يتولى الرئاسة تعيين طرف ثالث محايد يعرف باسم "خبير خاص" و يعهد اليه مهمة مراجعة الملفات. ثالثا، تشكيل فريق من ممثلي الادعاء أو اجهزة انفاذ القانون الذين لا يعملون في القضية "فريقاً للتصفية" للمساعدة في تنفيذ عملية البحث ومراجعة الملفات. و يقوم هذا الفريق بإعداد جدار يفصل بين الأدلة وفريق المدعيين العموميين، الأمر الذي لا يسمح إلا بمرور الملفات التي ليست ذات امتياز المميزة من خلال هذا السور ( ). و بالنظر الى ان الحاسوب يمكنه تخزين ملايين الملفات فان القضاة نادرا ما يقومون بمراجعة ملفات الحاسوب بسرية في مكتب القاضي و عوضا عن ذلك الاختيار النموذجي بين استخدام فريق ذو امتياز او طرف خاص فان معظم المدعين العموميين يفضلون استخدام فريق في حالة موافقة المحكمة على ذلك و يمكن للفريق ذو الامتياز القيام بفحص ملفات الحاسوب المضبوطة بسرعة في حين فان تعيين اساتذة خصوصيون غالبا ما يستغرقون سنوات عديدة لإتمام العملية و من ناحية اخرى فقد اعربت بعض المحاكم عن عدم ارتياحها عن الفريق ذي الامتياز( ). في حين نجد ان محكمة القض الفرنسية قد استقرت لمعاجلة هذه الاشكالية لزوم ان يلتزم قاضي الحريات و الحبس بتعيين خبير مختص تقنية المعلومات للقيام بفرز الملفات و تحديد تلك التي تدخل في نطاق الاذن القضائي و استبعاد غيرها من نطاق الاسترداد( )
#لهوى_رابح (هاشتاغ)
ترجم الموضوع
إلى لغات أخرى - Translate the topic into other
languages
الحوار المتمدن مشروع
تطوعي مستقل يسعى لنشر قيم الحرية، العدالة الاجتماعية، والمساواة في العالم
العربي. ولضمان استمراره واستقلاليته، يعتمد بشكل كامل على دعمكم.
ساهم/ي معنا! بدعمكم بمبلغ 10 دولارات سنويًا أو أكثر حسب إمكانياتكم، تساهمون في
استمرار هذا المنبر الحر والمستقل، ليبقى صوتًا قويًا للفكر اليساري والتقدمي،
انقر هنا للاطلاع على معلومات التحويل والمشاركة
في دعم هذا المشروع.
كيف تدعم-ين الحوار المتمدن واليسار والعلمانية
على الانترنت؟
رأيكم مهم للجميع
- شارك في الحوار
والتعليق على الموضوع
للاطلاع وإضافة
التعليقات من خلال
الموقع نرجو النقر
على - تعليقات الحوار
المتمدن -
|
|
|
نسخة قابلة للطباعة
|
ارسل هذا الموضوع الى صديق
|
حفظ - ورد
|
حفظ
|
بحث
|
إضافة إلى المفضلة
|
للاتصال بالكاتب-ة
عدد الموضوعات المقروءة في الموقع الى الان : 4,294,967,295
|
-
الركن الشرعي للجريمة
-
تفسير النصوص الجنائية الموضوعية
-
اسئلة النَّظَرِيَّة الْعَامَّة لِلْجَرِيمَة
-
المحاضرة الخامسة: تقسيمات الجريمة
-
الضوابط الموضوعية للتفتيش المعلوماتي
-
إِلَى أيِّ مَدَى تُشَّكِلُ مَحَارِمُ الشَّرْعِيَّةُ قَيْدًا
...
-
مقدمات التفتيش الالكتروني 1 ضبط البيانات المخزنة لدى مزود ال
...
-
مدلول فكرتي التفتيش و الضبط في البيئة الرقمية
-
نحو ارساء ضوابط اجرائية للتقيش الجنائي الألكتروني - مقدمات ا
...
-
مدخل الى قانون العقوبات
-
ذاتية قانون العقوبات
المزيد.....
-
الجيش الإسرائيلي يعلن عن إجراء المزيد من التحقيقات بشأن الهج
...
-
برلين تحكم على مراهق سوري بتهمة التآمر الإرهابي على حفل تايل
...
-
-اعتُقل ظلمًا-.. أكثر من مئة منظمة أمريكية تطالب بإنقاذ مراه
...
-
ماذا نعرف عن -اتفاقية لندن- الخطيرة؟ وما علاقتها بالمشروع ال
...
-
أين تتفق إسرائيل وأميركا في لبنان وسوريا وأين تختلفان؟
-
قطر تطالب إسرائيل بالرد على مقترح وقف إطلاق النار بغزة
-
ترامب يقلل التوقعات حول غزة وويتكوف يتحدث عن اجتماع مهم الأر
...
-
شاهد.. من كان الأفضل السنغال أم المغرب في نصف نهائي الشان؟
-
-توبيخ في القصر -..توماس باراك يثير استياء الصحفيين في لبنان
...
-
بريطانيا تقرر محاكمة 67 من المحتجين على الإبادة الإسرائيلية
...
المزيد.....
-
أسئلة الديمقراطية في الوطن العربي في عصر العولمة(الفصل الساد
...
/ منذر خدام
-
أسئلة الديمقراطية في الوطن العربي في عصر العولمة(الفصل الثال
...
/ منذر خدام
-
أسئلة الديمقراطية في الوطن العربي في عصر العولمة(الفصل الأول
...
/ منذر خدام
-
ازمة البحث العلمي بين الثقافة و البيئة
/ مضر خليل عمر
-
العرب والعولمة( الفصل الرابع)
/ منذر خدام
-
العرب والعولمة( الفصل الثالث)
/ منذر خدام
-
العرب والعولمة( الفصل الأول)
/ منذر خدام
-
مقالات في الثقافة والاقتصاد
/ د.جاسم الفارس
-
مقالات في الثقافة والاقتصاد
/ د.جاسم الفارس
-
قواعد اللغة الإنكليزية للأولمبياد مصمم للطلاب السوريين
/ محمد عبد الكريم يوسف
المزيد.....
|