الملخص

إن استعراض إشكاليات الإثبات الإلكتروني، يعدّ من أبرز التحديات التي تواجه الأنظمة القضائية في العصر الرقمي. فمع تزايد الاعتماد على الأدلة الرقمية في التحقيقات الجزائية، تزداد الحاجة إلى مراجعة شاملة للأنظمة القانونية لضمان قدرتها على التعامل بفعالية مع هذه الأدلة. ورغم أهمية الإثبات الإلكتروني في تعزيز العدالة الجزائية، فإنه لا يزال يعاني من العديد من العوائق القانونية والتقنية التي قد تعيق تحقيق العدالة بشكل كامل. لذا، يظل السؤال المطروح: كيف يمكن توفير إطار قانوني قادر على استيعاب هذه التطورات التكنولوجية، ويحفظ في ذات الوقت حقوق الأفراد ومبادئ العدالة؟

Abstract 

Reviewing the challenges of electronic evidence is one of the most prominent challenges facing judicial systems in the digital age. With the increasing reliance on digital evidence in criminal investigations, there is a growing need for a comprehensive review of legal systems to ensure their ability to handle such evidence effectively. Despite the importance of evidence while electronic criminal justice is a powerful tool for enhancing criminal justice, it still faces numerous legal and technical obstacles that may hinder the full realization of justice. Therefore, the question remains: How can we provide a legal framework capable of accommodating these technological developments while preserving individual rights and the principles of justice?


مقدمة

الاثبات في المادة الجزائية من أهم الأعمدة التي يقوم عليها صرح العدالة الجزائية برمتها إذ بواسطته تحصل القناعة لدى المحكمة من خلال الأدلة التي توفرت في الدعوى على حصول واقعة مجرمة ومن ثم نسبتها لفاعلها إما بالإدانة أو البراءة(1).

فالإثبات الجزائي هو إقامة الدليل اليقيني على صحة حدوث الوقائع الجزائية المؤثرة في وقوع ماديات الجريمة وقيام معنوياتها كما تطلبها القانون بجميع ظروفها ونسبتها إلى المتهم بارتكابها وذلك وفق الضوابط التي أخضعها لها المشرع والتي يراعي فيها التوازن بين مصلحة المجتمع في معاقبة المذنب والمصلحة في المحافظة على حريات أفراده(2).

فإن الدليل الجزائي التقليدي أصبح لا يتفق - بشكل كامل مع طبيعة الوسط المتطور الذي ارتكبت فيه الجريمة حتى يستطيع القاضي أن يبني قناعته الكاملة في الإثبات؛ لهذا ظهرت طائفة جديدة من الأدلة تتفق مع خصوصية هذا الفضاء الرقمي الذي ارتكبت فيه الجريمة(3)، وهو الدليل الإلكتروني الذي يستطيع القاضي بموجبه أن يبني قناعته، ويصدر قراره؛ حيث إن الدليل المأخوذ من أجهزة الحاسوب والشبكة المعلوماتية ووسائلها عن طريق مأموري الضابطة العدلية وسلطة التحقيق - يمكن تجميعها وتحليلها باستخدام برامج وتطبيقات خاصة، ويتم تقديمها في شكل دليل يمكن اعتماده أمام القضاء(4).

وهو يعرف على أنه معلومات يقبلها المنطق والعقل ويعتمدها العلم، يتم الحصول عليها بإجراءات قانونية وعلمية من خلال ترجمة البيانات الحسابية المخزنة في أجهزة الحاسب الآلي وملحقاتها وشبكات الاتصال، ويمكن استخدامها في أي مرحلة من مراحل التحقيق أو المحاكمة لإثبات حقيقة فعل أو شيء أو شخص له علاقة بجريمة أو جان أو مجني عليه(5).

فقد دفع هذا التقدم العلمي التشريعات الدولية وكذلك الوطنية إلى خلق بيئة قانونية مناسبة، خاصة بعد أن أصبحت القوانين المنظمة للإثبات قاصرة على تنظيم مسائل الإثبات في المعاملات الإلكترونية أمام تنامي الدور الذي بدأت تلعبه الوسائل الحديثة للاتصال في مجال المعاملات التجارية وظهور وسائل إثبات جديدة افرزها التطور التكنولوجي الحالي. وقد كانت المبادرة من طرف لجنة الأمم المتحدة للقانون التجاري الدولي سنة 1985 عندما طلبت من الدول الأعضاء والمنظمات الدولية إعادة صياغة الجوانب القانونية الخاصة بالتسجيلات الإلكترونية والمعلوماتية لغاية استعمال الوسائل الإلكترونية في الإثبات، ثم أصدرت لجنة القانون التجاري الدولي التابعة لمنظمة الأمم المتحدة قانون الأنسترال النموذجي للتجارة الإلكترونية، تلاه القانون النموذجي للتوقيع الالكتروني، وضمن هذا التوجه سارت العديد من التشريعات في أوربا وأمريكا وشرق أسيا(6). اتفاقية مجلس أوروبا المتعلقة بالجريمة الالكترونية المعتمدة ببودابست في 23 نوفمبر 2001.

وفي السياق التونسي، لا تزال التجربة في مجال الإثبات الإلكتروني في المادة الجزائية في مراحلها الأولى، رغم بعض المبادرات التشريعية التي حاولت إدماج المفاهيم الرقمية ضمن المنظومة القانونية، على غرار الفصلين 453 و453 مكرر من مجلة الالتزامات والعقود والقانون الأساسي عدد 63 لسنة 2004 المؤرخ في 27 جويلية 2004 المتعلق بحماية المعطيات الشخصية، والقانون عدد 83 لسنة 2000 المؤرخ في 9 أوت 2000 المتعلق بالمبادلات والتجارة الإلكترونية، الذي أقر مبدئيا حجية التوقيع الإلكتروني والمراسلات الإلكترونية. والمرسوم عدد 17 لسنة 2023 مؤرخ في 11 مارس 2023 يتعلق بالسلامة السيبرنية. والمرسوم عدد 54 لسنة 2022 المؤرخ في 13 سبتمبر 2022 يتعلق بمكافحة الجرائم المتصلة بأنظمة المعلومات والاتصال أمر عدد 98 لسنة 2024 مؤرخ في 6 فيفري 2024 يتعلق بالمصادقة على انضمام الجمهورية التونسية إلى اتفاقية مجلس أوروبا المتعلقة بالجريمة الالكترونية المعتمدة ببودابست في 23 نوفمبر 2001. غير أن الإطار القانوني العام يظل غير كافٍ لمجابهة التحديات المتعددة للإثبات الإلكتروني في المادة الجزائية، خاصة أمام الجرائم الإلكترونية المعقدة والمتطورة تقنيًا.

تعتبر الإشكاليات الموضوعية للإثبات الإلكتروني من أبرز التحديات التي تواجه النظام القضائي في ظل التحولات الرقمية السريعة التي نشهدها. حيث يختلف الدليل الإلكتروني عن الأدلة التقليدية المادية في العديد من الجوانب الجوهرية، ما يثير العديد من الأسئلة القانونية والفنية حول كيفية التحقق من صحة هذا النوع من الأدلة. بدايةً، تكمن الإشكالية الأولى في ضمان مصداقية الدليل الرقمي؛ فالأدلة الإلكترونية، سواء كانت رسائل بريد إلكتروني أو ملفات صوتية أو فيديوهات، قد تكون عرضة للتلاعب أو التعديل بسهولة باستخدام التقنيات الحديثة. هذا التلاعب يجعل من الصعب التأكد من أن الدليل يمثل الحقيقة بشكل دقيق.(7)

تزداد هذه الصعوبة في ضوء الطبيعة المتغيرة للبيانات الرقمية، التي يمكن أن تختفي أو تُفقد بسبب التقنيات الحديثة للتخزين أو المسح. فعلى سبيل المثال، يمكن أن تتعرض البيانات المخزنة على الخوادم السحابية أو الأنظمة الرقمية الأخرى للتلف أو الحذف عمدًا أو بشكل غير مقصود، ما يؤدي إلى صعوبة في الحصول على الدليل أو حتى التأكد من وجوده في الأصل. علاوة على ذلك، تختلف طبيعة الأدلة الرقمية باختلاف وسائل جمعها، فقد تكون الأدلة مستمدة من مواقع الإنترنت أو وسائل التواصل الاجتماعي، مما يجعل التحقق من صحتها أمرًا معقدًا، خاصة في حالة عدم وجود سجل مادي أو مادي مرئي.(8)

من جهة أخرى، تثير الإشكاليات الموضوعية المتعلقة بالخصوصية والتجسس الإلكتروني تحديات جديدة. فالدليل الإلكتروني يمكن أن يشمل معلومات حساسة تتعلق بالأفراد أو الشركات، مما يستدعي أخذ اعتبارات الخصوصية وحماية البيانات الشخصية في الحسبان أثناء جمع الأدلة واستخدامها في المحكمة. وفي بعض الحالات، يمكن أن يتصادم مبدأ حماية الخصوصية مع ضرورة استخدام الأدلة الرقمية لإثبات الجرائم، وهو ما يستدعي إيجاد توازن بين هذين المبدأين لضمان حقوق الأفراد وحرياتهم(9).

إحدى الإشكاليات الكبيرة التي تؤثر على الإثبات الإلكتروني هي صعوبة التعاون الدولي في جمع الأدلة الرقمية، خاصة عندما تكون الجرائم الإلكترونية عابرة للحدود. فالتعاون بين الدول في مجال التحقيقات الإلكترونية قد يتعرض للعديد من العقبات القانونية والفنية. على سبيل المثال، تختلف قوانين حماية البيانات بين الدول، مما يجعل من الصعب تنفيذ إجراءات موحدة في جميع أنحاء العالم. كما أن اختلاف التشريعات حول كيفية جمع الأدلة وحفظها، والتعامل مع المعلومات الرقمية المشفرة، يمكن أن يؤدي إلى تأخير أو حتى تعذر تقديم الأدلة أمام المحاكم.

إضافة إلى ذلك، تثير القضايا القضائية المتعلقة بالجرائم الإلكترونية التي تحدث عبر الحدود صعوبات فيما يخص السلطات القضائية المناسبة. ففي حال ارتكاب جريمة معلوماتية في دولة ما، وتم جمع الأدلة الرقمية في دولة أخرى، يصعب تحديد أي دولة هي صاحبة الاختصاص القضائي. هذه المشكلة تتطلب تعاونًا دوليًا أكبر وتعديلات على الاتفاقيات الدولية التي تنظم تسليم الأدلة الرقمية بين الدول، بما يضمن تحقيق العدالة ويعزز التعاون بين الأنظمة القضائية المختلفة.(10)

أما من الناحية التقنية، فإن تحليل الأدلة الرقمية يتطلب أدوات متطورة ومتخصصة، بالإضافة إلى أن المحاكم والقضاة بحاجة إلى فهم عميق للتكنولوجيا الحديثة وكيفية التعامل مع الأدلة الرقمية. في العديد من الحالات، قد يفتقر القضاة والمحامون إلى الخبرة الفنية اللازمة لتقييم الأدلة الرقمية بشكل دقيق، مما يؤدي إلى صعوبة في تفسير الدليل بشكل صحيح، وبالتالي، يؤثر ذلك على الحكم النهائي في القضية.

في ظل هذه التحديات، يصبح من الضروري تعديل التشريعات القانونية لضمان توافقها مع العصر الرقمي، بما في ذلك إقرار قوانين دولية موحدة لتنظيم جمع وتحليل الأدلة الإلكترونية، وتطوير آليات للتعاون بين الدول في مواجهة الجرائم الإلكترونية عبر الحدود. إن ضمان تكامل النظام القضائي مع التكنولوجيا الحديثة يتطلب تعاونًا مستمرًا بين جميع الأطراف المعنية من حكومات ومؤسسات قانونية وتقنية، لضمان توفير حلول قانونية فعالة للتعامل مع الأدلة الرقمية وحمايتها من التلاعب أو الإتلاف.(11)

الإشكالية: فيما تبرز الإشكاليات الموضوعية للإثبات الإلكتروني في المادة الجزائية؟

الجزء الأول

 خصوصية الدليل الالكتروني

ان خصوصية الدليل الإلكتروني تصنف من الاشكاليات الأساسية التي تواجه التحقيقات في الجرائم الإلكترونية في العصر الحديث. فالدليل الإلكتروني لا يشبه الأدلة التقليدية من حيث الطبيعة والتعامل، إذ أنه يعتمد على بيانات ومعلومات موجودة في بيئة افتراضية يمكن الوصول إليها فقط عبر تقنيات متخصصة، وعلى الرغم من أن هذا النوع من الأدلة يمثل أحد أعمق وأقوى أدوات التحقيق في الجرائم الحديثة، إلا أنه يثير العديد من القضايا القانونية والأخلاقية.

من أبرز الإشكاليات التي تواجه خصوصية الدليل الإلكتروني هي مسألة حماية الخصوصية. ففي العديد من الحالات، قد يتم جمع الأدلة الرقمية عبر أدوات وتقنيات يمكن أن تتعدى على خصوصيات الأفراد وتكشف عن بيانات شخصية حساسة. هذا يطرح تساؤلات قانونية حول مدى مشروعية دخول السلطات القضائية أو الأمنية إلى أنظمة البيانات الخاصة بالأفراد، خاصة إذا كانت الأدلة غير متعلقة مباشرة بالجريمة المعنية.(12)

الخصوصية أيضًا تتعلق بإمكانية استخدام هذه الأدلة خارج نطاق التحقيق المحدد. فالدليل الإلكتروني، مثل الرسائل الإلكترونية أو المحادثات عبر الإنترنت، قد يحتوي على معلومات شخصية لا علاقة لها بالجريمة المشتبه بها، مما يثير قضايا قانونية متعلقة بحقوق الأفراد في السرية وحماية البيانات.(13)

من ناحية أخرى، يُعتبر الطابع الافتراضي للدليل الإلكتروني أحد الخصائص التي تزيد من تعقيد مسائل الخصوصية. فالأدلة الإلكترونية لا تتواجد بشكل مادي يمكن حفظه أو تصنيفه في مكان محدد، هذا يعني أن هذه الأدلة قد تكون عرضة للتلاعب أو التغيير في بيئة رقمية دائمة التغير. وقد تتعقد المسائل القانونية في حال حدوث تداخل بين حقوق الخصوصية للأفراد وضرورة الحصول على الأدلة التي قد تكون حاسمة في التحقيقات.

تعد التشريعات القانونية في مختلف البلدان أحد العوامل التي تؤثر في تنظيم جمع الأدلة الرقمية، ففي بعض الدول تضع التشريعات قيودًا صارمة على كيفية الوصول إلى البيانات الشخصية وكيفية استخدامها، بينما قد تكون هناك بلدان أخرى تتبنى معايير أقل صرامة، مما يؤدي إلى تفاوت في تطبيق الخصوصية على الأدلة الإلكترونية.(14)

المبحث الأول

 غياب وغموض الدليل الالكتروني

يُعدّ الدليل الإلكتروني أحد أهم الإشكاليات التي تواجه أنظمة العدالة الجنائية في العصر الرقمي، حيث يتميز بطبيعته غير المادية وارتباطه بوسائط رقمية يسهل التلاعب بها أو إخفاؤها على عكس الأدلة التقليدية، مثل بصمات الأصابع أو تسجيلات كاميرات المراقبة، فإن الأدلة الرقمية قد تكون مجرد بيانات مخزنة في الخوادم أو داخل أجهزة إلكترونية، مما يجعل التعرف عليها وجمعها عملية معقدة تتطلب تقنيات متخصصة.(15)

إن عدم وجود أثر مادي ملموس للجريمة الإلكترونية يجعل من الصعب اكتشافها أو إثباتها، خاصة عندما لا يترك المجرم أي بصمة إلكترونية واضحة، أو عندما يستخدم وسائل تمويه متقدمة لإخفاء هويته الحقيقية. كما أن الأدلة الإلكترونية تتسم بقابليتها السريعة للمحو أو التعديل، مما يعقّد عمل سلطات التحقيق التي قد تواجه صعوبة في تأكيد مصداقية البيانات الرقمية المتاحة لديها.

إضافة إلى ذلك، فإن الجرائم الإلكترونية غالبًا ما تُرتكب عبر الإنترنت من خلال شبكات متداخلة أو خوادم خارج الحدود الوطنية، مما يزيد من تعقيد الوصول إلى الأدلة، نظرًا لاختلاف التشريعات بين الدول وصعوبة التنسيق القانوني بين السلطات المختصة. كما أن بعض الشركات والمنصات الرقمية تفرض سياسات صارمة لحماية خصوصية المستخدمين، ما يحدّ من قدرة الجهات الأمنية على استخراج المعلومات المطلوبة بسهولة.

لذلك، فإن مسألة غياب وغموض الدليل الإلكتروني تشكل تحديًا قانونيًا وتقنيًا كبيرًا، حيث يتطلب التعامل معه مزيجًا من التطور التشريعي، والخبرات التقنية في مجال التحقيقات الرقمية، وأطر تعاون دولية أكثر فاعلية لضمان عدم إفلات مرتكبي الجرائم الإلكترونية من العقاب(16).

الفقرة الأولى: غياب وغموض الدليل الإلكتروني

الجرائم الإلكترونية تفتقر إلى الأثر المادي التقليدي الذي يُعتمد عليه في الإثبات، حيث لا تترك بصمات، أو أدوات جرمية مادية، أو شهودًا مباشرين كما هو الحال في الجرائم التقليدية. فالدليل الإلكتروني هو دليل غير ملموس، يتجسد في بيانات رقمية قد تكون مخزنة على أجهزة حاسوب أو خوادم عن بُعد أو حتى ضمن الشبكات السحابية. هذه الطبيعة غير المادية تعني أن الجريمة الإلكترونية يمكن أن تُرتكب دون أن يشعر بها الضحية فورًا، مما يؤدي إلى تأخير اكتشافها وفقدان فرصة تتبع المجرم بسرعة.(17)

إضافة إلى ذلك، فإن الأدلة الرقمية تكون غالبًا مشفرة أو محمية بوسائل تقنية متقدمة، ما يجعل الوصول إليها عملية معقدة تتطلب أدوات وتقنيات متخصصة في التحقيق الجنائي الرقمي. حتى عندما يتم العثور على هذه الأدلة، فإنها تحتاج إلى تحليل معمّق لإثبات صلتها بالجريمة، على عكس الأدلة المادية التي غالبًا ما تكون واضحة في دلالتها. على سبيل المثال، في جرائم الاختلاس الإلكتروني، قد تمر العمليات المالية الاحتيالية دون أن يلاحظها أحد، لأنها تتم ضمن أنظمة محاسبية مؤتمنة، ولا تظهر أي تحركات مالية مريبة إلا بعد التدقيق المستفيض.

كما أن بعض المؤسسات أو الشركات التي تكون ضحية لهذه الجرائم تفضل عدم الإبلاغ عنها، خوفًا من تأثير ذلك على سمعتها التجارية أو ثقة عملائها، ما يؤدي إلى ضياع الأدلة وعدم فتح تحقيقات جدية. وحتى في حال الإبلاغ، فإن التحقيقات قد تواجه صعوبات كبيرة في جمع الأدلة وربطها بفاعل محدد، نظرًا لأن مرتكبي الجرائم الإلكترونية غالبًا ما يستخدمون وسائل تمويه متطورة لإخفاء هويتهم، مثل استخدام شبكات "VPN" أو منصات التخفي داخل الإنترنت العميق (Deep Web) والمظلم. (Dark Web)

هذا الغياب للدليل المادي يفرض تحديات كبيرة على الأنظمة القانونية، حيث يتعين على القضاة والمحققين قبول أدلة غير تقليدية تعتمد على التحليل الرقمي والتقني بدلًا من الشهادات أو الأدلة المادية الملموسة، مما يخلق جدلًا حول مدى موثوقية هذه الأدلة وإمكانية استخدامها في إدانة المجرمين.(18)

الفقرة الثانية: صعوبة الوصول إلى الدليل وسهولة محوه

حتى في الحالات التي يتم فيها اكتشاف الجريمة الإلكترونية، فإن الوصول إلى الأدلة الرقمية يظل تحديًا كبيرًا بسبب عدة عوامل، أبرزها أن هذه الأدلة يمكن محوها أو إتلافها بسهولة بالغة. فبخلاف المستندات الورقية التي تبقى موجودة حتى بعد تمزيقها، يمكن لمجرمي الإنترنت حذف البيانات الرقمية بشكل كامل خلال ثوانٍ، بل ويمكنهم استخدام برامج متخصصة لحذف البيانات نهائيًا دون إمكانية استرجاعها، مثل برامج التشفير وحذف الملفات بطرق تجعل استعادتها شبه مستحيلة.(19)

كما أن المجرمين الإلكترونيين يعتمدون على تقنيات متقدمة لحماية بياناتهم، مثل استخدام كلمات مرور معقدة، أو تشفير البيانات بحيث لا يمكن فكها إلا باستخدام مفاتيح خاصة غير معروفة للسلطات. بعض الجرائم تتم من خلال استخدام "الشبكة المظلمة" التي تتيح للمجرمين تنفيذ هجماتهم دون ترك أي أثر، بل إن بعضهم يستخدم برمجيات تعمل على تدمير الأدلة تلقائيًا بمجرد محاولة الوصول إليها من طرف غير مخوّل(20).

إضافة إلى ذلك، فإن العديد من الجرائم الإلكترونية تُرتكب عبر خوادم موجودة في دول أجنبية، ما يزيد من تعقيد الوصول إلى الأدلة بسبب تباين القوانين بين الدول وصعوبة التعاون الدولي في المجال الجنائي الرقمي. فهناك دول لا تلزم مقدمي خدمات الإنترنت أو الشركات التكنولوجية بالاحتفاظ بسجلات المستخدمين لفترات طويلة، مما يعني أن الأدلة قد تكون قد مُسحت بحلول وقت التحقيق.(21)

على سبيل المثال، في جريمة احتيال إلكتروني، قد يستخدم الجاني خوادم في دولة أخرى لتحويل الأموال المسروقة إلى حسابات غير مرتبطة به، ثم يقوم بمسح جميع السجلات المتعلقة بالتحويلات، مما يجعل من الصعب تتبع مصدر الأموال أو استرجاعها. في بعض الحالات، قد يحتاج المحققون إلى أوامر قانونية خاصة أو تعاون دولي مع شركات التكنولوجيا مثل "Google" و"Facebook" و"Microsoft" للحصول على البيانات المطلوبة، وهو ما قد يستغرق شهورًا أو حتى يُرفض بسبب اختلاف القوانين حول حماية الخصوصية.

إن صعوبة الوصول إلى الأدلة وسهولة محوها تُشكل تحديًا كبيرًا أمام سلطات التحقيق، حيث يحتاج المحققون إلى أدوات متطورة وفرق متخصصة في الطب الشرعي الرقمي (Digital Forensics) لجمع الأدلة وتحليلها قبل أن تُفقد نهائيًا. كما أن التعاون الدولي يجب أن يكون أكثر فاعلية عبر اتفاقيات قانونية تسمح بتبادل المعلومات بين الدول بسرعة أكبر، لضمان عدم إفلات مجرمي الإنترنت من العقاب بسبب الحدود الجغرافية أو الفجوات القانونية.(22)

المبحث الثاني

 الطابع الافتراضي والديناميكي للدليل الإلكتروني

الدليل الإلكتروني هو أحد الأدلة التي ظهرت مع تقدم التكنولوجيا والتوسع في استخدام الإنترنت والأجهزة الذكية. تختلف الخصائص التي يتمتع بها الدليل الإلكتروني عن الأدلة التقليدية، فهو لا يتواجد في شكل مادي ملموس كما في الأدلة المادية مثل الأسلحة أو البصمات. بدلاً من ذلك، يعتمد الدليل الإلكتروني على البيانات الرقمية المخزنة في بيئات افتراضية، وهو ما يجعل عملية جمعه وتحليله تتطلب تقنيات متطورة وأدوات خاصة.

من أبرز الخصائص التي تميز الدليل الإلكتروني هو طابعه الافتراضي والديناميكي. فالطابع الافتراضي يشير إلى عدم وجود الدليل في العالم المادي، بل في بيئة رقمية يصعب الوصول إليها إلا باستخدام تقنيات متخصصة. أما الطابع الديناميكي فيتمثل في قابلية التغيير السريع لهذا الدليل، حيث قد يتم تعديله أو محوه بسهولة من قبل الجاني، مما يجعل من الصعب توثيقه بشكل دقيق. هذه الخصائص تجعل من عملية التحقيق في الجرائم الإلكترونية أمرًا معقدًا، إذ يواجه المحققون تحديات في تتبع الأدلة الرقمية وحمايتها من التدمير أو التلاعب(23).

الفقرة الأولى: الطابع الافتراضي للدليل الإلكتروني

تعد مسألة الأصالة في الدليل الإلكتروني من أبرز القضايا القانونية التي أثارت العديد من النقاشات، وخاصة فيما يتعلق بقبول هذا النوع من الأدلة في الإجراءات القانونية. فالأصالة في الدليل المادي، مثل الورق المكتوب أو بصمة الإصبع، تعد عنصراً ملموساً يمكن التحقق من صحته بطرق تقليدية واضحة وموثوقة. أما في المقابل، فإن الدليل الإلكتروني يتخذ طابعاً افتراضياً، حيث يتم تمثيل البيانات على شكل أرقام ثنائية (0 و1)، ما يجعل من الصعب تحديد ما إذا كانت هذه البيانات تمثل حقيقة مادية يمكن الوثوق بها بشكل كامل.(24)

في العالم الرقمي، تُعتبر البيانات غير مرئية مباشرة، بل يتم تمثيلها بشكل مشفر على دعامات إلكترونية، مثل الأقراص الصلبة أو الخوادم أو حتى عبر السحابة الإلكترونية. فالصورة أو الفيديو في العالم الرقمي، على سبيل المثال، ليس له وجود مادي بالمعنى التقليدي، بل هو مجرد مجموعة من الأرقام الثنائية التي يتم تحويلها إلى بيانات قابلة للعرض على الأجهزة. كما أن البيانات يمكن أن تكون مخزنة بشكل مشفر، وهو ما يجعل عملية التحقق منها أكثر تعقيداً من الأدلة التقليدية التي يمكن ملاحظتها والتحقق منها بسهولة.

وفيما يتعلق بمسألة الأصالة القانونية للدليل الإلكتروني، يبرز التحدي الأكبر في تحديد مدى الاعتماد على هذه الأدلة في الإجراءات القانونية. ففي القانون التقليدي، يُعتبر الدليل المادي - مثل الوثائق المكتوبة أو الأدلة الملموسة - ذا قيمة أكبر لأنه يعكس حقيقة مادية يمكن إثباتها بشكل مباشر. لكن في الحالة الرقمية، فإن الأدلة قد تكون نسخاً أو مخرجات رقمية للبيانات الأصلية التي تم تخزينها أو معالجتها على جهاز الكمبيوتر أو الإنترنت، مما يجعل من الصعب تحديد ما إذا كانت هذه النسخة تعتبر أصلية أم لا.

لحل هذه الإشكالية، قام المشرع المقارن في بعض الدول بتبني منطق "افتراض أصالة الدليل الإلكتروني". فعلى سبيل المثال، تضمن قانون الإجراءات الجنائية الفيدرالي في الولايات المتحدة نصاً صريحاً يسمح بقبول الدليل الإلكتروني كدليل أصلي في حال تم تخزين البيانات على جهاز كمبيوتر أو جهاز مماثل وكان يمكن قراءتها بشكل دقيق على دعامات مرئية للعين البشرية. وبذلك، يُعتبر الدليل الإلكتروني في هذه الحالة على قدم المساواة مع الدليل المادي من حيث الأصالة القانونية.(25)

ورغم أن هذا التوجه يعكس إقراراً بأن الأدلة الإلكترونية قد تكون في بعض الأحيان مخرجات رقمية، إلا أن التحديات القانونية لا تزال قائمة، خاصة عندما يتعلق الأمر بتحديد موثوقية البيانات الرقمية. فكما هو الحال في عمليات التحقيقات الرقمية، يمكن أن تتعرض البيانات للتلاعب أو التعديل، مما يثير تساؤلات حول دقة هذه الأدلة وموثوقيتها. وفي هذا السياق، يظل هناك ضرورة للبحث المستمر في كيفية تعزيز الثقة في الدليل الإلكتروني وتوفير الأدوات القانونية والتقنية اللازمة للتحقق من أصالته وموثوقيته في المحاكم.

إضافة إلى ذلك، من المهم أن يتم وضع آليات قانونية وتكنولوجية دقيقة للتأكد من سلامة الدليل الإلكتروني قبل قبوله كدليل قانوني. فعلى سبيل المثال، يجب أن يتم استخدام وسائل تقنية متقدمة للحفاظ على سلامة البيانات ومنع التلاعب بها. كما ينبغي وضع معايير دقيقة للتأكد من أن البيانات التي يتم تقديمها في المحكمة تمثل الحقيقة بأقصى قدر من الدقة.(26)

الفقرة الثانية: ديناميكية الدليل الالكتروني

الدليل الإلكتروني يمتاز بديناميكيته الكبيرة التي تميزه عن الأدلة المادية التقليدية. فهو ينتقل بسرعة عبر شبكات الاتصال العالمية، مما يجعله عرضة للانتقال بين العديد من الدول في وقت قصير. هذا يخلق تحديات قانونية وإجرائية، خاصةً في الجرائم الإلكترونية التي تتم عبر الإنترنت أو من خلال تكنولوجيا المعلومات. فديناميكية الدليل الإلكتروني تعني أن الأدلة الرقمية تتنقل بشكل مستمر عبر الخوادم والشبكات، مما يجعل من الصعب تحديد مكان وقوع الجريمة بدقة، ويؤثر على قدرة السلطات القضائية على ضبط هذه الأدلة(27).

 فالأدلة الرقمية يمكن أن تنتقل من دولة إلى أخرى في غضون ثوانٍ معدودة، وهذا يمنح الجريمة الإلكترونية خاصية أخرى لا تتمتع بها الجرائم التقليدية، ألا وهي القدرة على التسلل إلى أنظمة مختلفة بسرعة هائلة، ما يجعل من الصعب تعقب وتحليل الأدلة في وقت مناسب. عملية نقل الأدلة عبر الشبكة العالمية يمكن أن تجعل العملية معقدة للغاية، خاصة عندما يكون المجرم قد نفذ جريمته في دولة ما، ولكن الأدلة الخاصة بها قد تكون موجودة على خوادم تقع في دولة أخرى. وعليه، تتعدد الأماكن التي يمكن أن تكون الأدلة فيها، مما يجعل من الصعب تحديد مكان الجريمة بدقة(28).

من السمات التي تميز ديناميكية الدليل الإلكتروني أيضاً، هو القدرة على تعديل هذه الأدلة بسهولة. فالجاني يستطيع التلاعب بالدليل الرقمي أو حتى محو آثاره، ما يعقد عمل المحققين. هذا التعديل يمكن أن يتم عن طريق البرمجيات والتطبيقات الخاصة التي تتيح للمجرم محو أو تغيير المعلومات الرقمية المتوفرة على الخوادم. في بعض الحالات، قد يستغرق اكتشاف التلاعب وقتًا طويلاً بعد أن تم تغيير الأدلة بشكل كامل أو محوها، مما يضع المحققين أمام تحدي جديد.

يترتب على هذه الديناميكية في الأدلة الرقمية حدوث صعوبة في تحديد مكان وجود الأدلة. فبينما يمكن للأدلة التقليدية أن تكون مرتبطة بمكان معين يمكن تحديده بسهولة مثل مكان وقوع الجريمة أو موقع الجثة، لا يمكن تحديد مكان وجود الدليل الإلكتروني بدقة. قد تكون هذه الأدلة مخزنة في خوادم بعيدة أو تنتقل عبر الإنترنت من مكان لآخر بشكل مستمر، ما يعقد من مهمة المحققين في تتبعها.(29)

واحدة من أكثر القضايا إثارة تتعلق بالديناميكية في الأدلة الرقمية هي قضية السيادة القانونية. فالأدلة الرقمية يمكن أن تتواجد في دول مختلفة من خلال الشبكة العالمية، وهو ما يخلق تحديات كبيرة عندما يتعلق الأمر بمسألة الاختصاص القضائي. إذ قد يتعين على السلطات الوطنية التعاون مع سلطات دول أخرى للوصول إلى هذه الأدلة، وهو ما يتطلب موافقة السلطات المعنية وفقًا للقوانين المعمول بها في كل دولة. في بعض الأحيان، قد ترفض بعض الدول السماح للدول الأخرى بالاطلاع على البيانات المخزنة في خوادمها، وهذا قد يعوق عملية التحقيق بشكل كبير. قد يتسبب إخفاء أو تدمير هذه الأدلة في فترة زمنية قصيرة في إخفاء الأدلة تمامًا. فبمجرد أن يكتشف المجرم أن هناك عملية تتبع للبيانات التي ارتكب من خلالها الجريمة، قد يبادر إلى تدمير هذه الأدلة على الفور باستخدام وسائل متقدمة. وهذا يشكل تحديًا كبيرًا بالنسبة للمحققين الذين يسعون إلى جمع الأدلة خلال فترة زمنية قصيرة قبل أن يتم محوها أو تعديلها.

من جهة أخرى، إن التطور المستمر في تقنيات التخزين جعل من الأدلة الرقمية تظل في حالة ديناميكية مستمرة. فالبيانات يمكن أن تنتقل من جهاز إلى آخر، من خلال مختلف وسائط التخزين مثل الأقراص الصلبة أو الخوادم السحابية، وهذه الحركية تجعل من الصعب تحديد مصدر هذه الأدلة أو حتى مكان تخزينها. هذا الديناميكية تجعل التحقيقات أكثر تعقيدًا حيث يجب تتبع عدة وسائط وأجهزة لتجميع الأدلة المتناثرة.

إن هذه الديناميكية تمثل تحديًا كبيرًا بالنسبة للمحققين في مجال الجرائم الإلكترونية، حيث يتطلب الأمر استخدام تقنيات متقدمة وأدوات خاصة لتتبع وتحديد موقع الأدلة. علاوة على ذلك، فإنه يتعين على السلطات القضائية التأكد من أن الأدلة التي يتم جمعها من الأنظمة الرقمية يمكن أن تكون صالحة للاستخدام في المحاكم، حيث قد تتعرض للطعن في صحة هذه الأدلة بسبب ديناميكيتها وتغيراتها السريعة. في هذا السياق، يزداد الضغط على القوانين للتمشي مع هذا التحول السريع في الأدلة الرقمية وضمان ملاءمتها لأغراض التحقيقات القضائية.(30)

الجزء الثاني

 صعوبة التعاون الدولي

رغم المناداة بضرورة التعاون الدولي في مكافحة الجريمة الإلكترونية عن طريق الحاسب الآلي، إلا أن هناك عوائق تحول دون ذلك، وتجعل هذا التعاون لا يخلو من صعوبات كعدم وجود نموذج واحد متفق عليه فيما يتعلق بالنشاط الإجرامي، ذلك أن الأنظمة القانونية في بلدان العالم لم تتفق على صور محددة يندرج في إطارها ما يسمى بإساءة استخدام نظم المعلومات الواجب إتباعها(31)، كذلك ليس هناك تعريف محدد للنشاط المفروض أن يتفق على تجريمه، وذلك نتاج طبيعي لقصور التشريع ذاته في كافة بلدان العالم وعدم مسايرته لسرعة التقدم المعلوماتي.

إضافة إلى عدم وجود تنسيق فيما يتعلق بالإجراءات الجنائية المتبعة في شأن الجريمة الإلكترونية بين الدول المختلفة خاصة إذا ما تعلق منها بأعمال الاستدلال أو التحقيق، علاوة على أن عملية الحصول على دليل في مثل هذه الجرائم خارج نطاق حدود الدولة، عن طريق الضبط أو التفتيش في نظام معلوماتي معين هو أمر غاية في الصعوبة، فضلاً عن الصعوبة الفنية في الحصول على الدليل ذاته(32).

كما يمثل عدم وجود معاهدات ثنائية أو جماعية بين الدول على نحو يسمح بالتعاون المثمر في مجال هذه الجرائم وحتى في حال وجودها فإن هذه المعاهدات قاصرة عن تحقيق الحماية المطلوبة في ظل التقدم السريع لنظم برامج الحاسب وشبكة الإنترنت ومن ثم تطور الجريمة الإلكترونية عن طريق الحاسب الآلي بذات السرعة على نحو يؤدي إلى إرباك المشرع في الدول، ومن ثم يظهر الأثر السلبي في التعاون الدولي وهو ما حاولت الأمم المتحدة الاهتمام به وكذلك بلدان أوروبا(33).

إن مشكلة الاختصاص في الجريمة الإلكترونية هي من المشكلات التي تعرقل الحصول على الدليل في الجريمة الإلكترونية عن طريق الحاسب الآلي، ذلك أن هذه الجرائم من أكثر الجرائم التي تثير مسالة الاختصاص على المستوى المحلي والدولي بسبب التداخل والترابط بين شبكات المعلومات، فقد تقع جريمة الحاسب الآلي في مكان معين، ومن هنا تنشأ مشكلة البحث عن الأدلة الجنائية على شبكة الإنترنت وهذا ما يتطلب خضوع إجراءات التحقيق للقوانين الجنائية السارية في تلك الدول(34).

قد ترتكب الجريمة الإلكترونية في مسرح غير قابل للتحديد الجغرافي، إلا أنه يضم أكبر خلق آليات خاصة لفرض تجمع إنساني يتميز بارتباط وتشابك معقد ، وتتمثل أهم خصائصه بالالتزامات والإذعان لها مثل قطع الاتصال على مخترقي بعض القواعد، أو طردهم من المنتديات، لكن هذا التجمع الإنساني الضخم يفتقر إلى المعايير الأخلاقية المشتركة، وهو ما حداً بالمجلس الأوروبي إلى عقد اتفاقية بودابست عام 2001  بشأن الجرائم الإلكترونية، والتي قدمت صوراً لمكافحة الجرائم الإلكترونية، ونصت المادة (22) منها على أن لكل طرف اتخاذ الإجراءات التشريعية وغيرها التي يراها لازمة لكي يحدد اختصاصه بالنسبة لكل جريمة تقع وفقاً لما هو وارد في المواد من (2) إلى (11) من الاتفاقية عندما تقع الجريمة:

أ - داخل النطاق المحلي للدولة.

ب - على ظهر سفينة تحمل علم تلك الدولة.

ت - على متن طائرة مسجلة في هذه الدولة.

ث - بواسطة أحد رعاياها، إذا كانت الجريمة معاقباً عليها جنائياً في المكان الذي

ارتكبت فيه، أو إذا كانت الجريمة لا تدخل في أي اختصاص مكاني لأي دولة أخرى(35). 

المبحث الأول

 ضبط الأدلة

تعد عملية ضبط الأدلة الرقمية عبر الحدود إحدى القضايا الشائكة والمعقدة التي تواجه السلطات القضائية خلال التحقيق في الجرائم الإلكترونية. تتسم الأدلة الرقمية بخصائص تجعلها تبرز عن الأدلة المادية التقليدية، حيث يمكن تخزينها في أماكن غير محدودة جغرافيًا، مما يصعب على المحققين تعقبها، إحدى الصعوبات الكبرى في ضبط الأدلة الرقمية عبر الحدود تتمثل في القوانين الوطنية المختلفة التي تضع قيودًا على جمع الأدلة الرقمية. فالقوانين في بعض البلدان تتطلب إذنًا قضائيًا خاصًا للوصول إلى الأنظمة الحاسوبية أو الخوادم التي تحتوي على الأدلة الرقمية، وهو ما قد يشكل عائقًا أمام التعاون الدولي بين الدول.

الفقرة الأولى: تحديات ضبط الأدلة الرقمية عبر الحدود

تعد عملية ضبط الأدلة الرقمية من أبرز التحديات التي تواجه السلطات القضائية في التحقيقات المتعلقة بالجرائم الإلكترونية، حيث تتسم الأدلة الرقمية بطابع خاص يميزها عن الأدلة المادية التقليدية. ففي حين أن الأدلة المادية مثل الأسلحة أو الوثائق يمكن تحديد مكان وجودها بسهولة، فإن الأدلة الرقمية تنتقل وتُخزّن عبر شبكة الإنترنت مما يصعّب من عملية تعقبها. فالأدلة الرقمية قد تكون مخزنة على خوادم تقع في دول أخرى أو منتشرة عبر شبكات متعددة ومعقدة يصعب تحديد موقعها الجغرافي بدقة. هذه المشكلة تتفاقم أكثر عندما تكون الجريمة قد تمت عبر الإنترنت أو على منصات متعددة عبر الحدود الدولية.

من جهة أخرى، تتفاوت القوانين الجنائية من دولة لأخرى بشأن كيفية التعامل مع هذه الأدلة. في بعض البلدان، تتطلب السلطات إذنًا قضائيًا خاصًا للوصول إلى الأنظمة الحاسوبية أو الخوادم التي تحتوي على الأدلة، وهو ما يعقد من عملية التعاون الدولي بين الدول. فقد تكون دولة ما ترفض طلب التعاون من دولة أخرى بحجة أن الإجراءات القضائية تتعارض مع قوانينها الداخلية المتعلقة بالخصوصية أو السيادة الوطنية. وبذلك، تواجه السلطات القضائية المحلية صعوبة في جمع الأدلة الرقمية من دول أخرى لا توافق على التعاون أو تتردد في قبول طلبات التعاون الدولي لأسباب سياسية أو قانونية(36).

في الواقع، ما يزيد من تعقيد الأمر هو أن الجرائم الإلكترونية قد لا تقتصر على دولة واحدة فقط، إذ قد تقع الجريمة في دولة معينة لكن الأدلة الرقمية المتصلة بها يمكن أن تكون منتشرة على خوادم في دول متعددة. وعلى الرغم من أهمية الاتفاقيات الدولية مثل اتفاقية بودابست حول الجرائم الإلكترونية، فإن تطبيق هذه الاتفاقيات يظل محدودًا في ظل اختلاف التشريعات الوطنية حول مفهوم الجريمة الإلكترونية وإجراءات التحقيق المتعلقة بها(37).

الفقرة الثانية: الإجراءات التقنية والبيروقراطية في ضبط الأدلة

على الرغم من أن الضبط الفعلي للأدلة الرقمية قد يكون معقدًا بسبب القضايا القانونية، فإن هناك أيضًا تحديات تقنية تزداد تعقيدًا في الجرائم الإلكترونية. إذ تتطلب عمليات جمع الأدلة الرقمية تقنيات متقدمة لاستخراج البيانات من أنظمة حاسوبية معقدة دون التأثير على مصداقيتها أو سلامتها. فالأدلة الرقمية غالبًا ما تكون مشفرة أو محمية بكلمات مرور، ما يتطلب من المحققين امتلاك الأدوات التقنية الخاصة لاستخراج هذه الأدلة بطريقة قانونية وآمنة. علاوة على ذلك، قد تكون البيانات الرقمية مخزنة على أجهزة متعددة، مثل الأقراص الصلبة أو الخوادم السحابية، ما يتطلب وقتًا وجهدًا كبيرين من فرق التحقيق لتحديد موقع الأدلة والوصول إليها(38).

من جهة أخرى، هناك تحديات بيروقراطية قد تؤدي إلى تأخير جمع الأدلة أو تعطيل التحقيقات. فعلى الرغم من توافر أدوات تكنولوجية متقدمة، فإن تنفيذ عمليات ضبط الأدلة يتطلب اتخاذ العديد من الإجراءات القانونية والبروتوكولية، مثل الحصول على إذن قضائي أو التقديم للمعاهدات الدولية. وقد تؤدي الإجراءات البيروقراطية إلى تأخير تحقيقات الجرائم الإلكترونية بسبب بطء النظام القضائي أو غياب التنسيق بين السلطات المحلية والدولية. في بعض الحالات، قد يؤدي التباطؤ في تقديم طلبات التعاون الدولي أو التأخر في رد السلطات الأجنبية إلى فقدان الأدلة الرقمية أو تدميرها.

الأدلة الرقمية، إذا لم يتم ضبطها بسرعة وفعالية، قد تتعرض للتلاعب أو المسح من قبل الجناة. فالمجرمون الذين يرتكبون الجرائم الإلكترونية على دراية بالطرق المتاحة لهم لتدمير الأدلة بسرعة، مثل استخدام برامج متخصصة لحذف الملفات أو تشفير البيانات. لذا فإن التأخير في جمع الأدلة قد يؤدي إلى صعوبة في إثبات الجريمة أو التعرف على هوية الجاني. وبالتالي، فإن إجراءات الضبط السريعة والدقيقة للأدلة الرقمية أمر بالغ الأهمية لضمان نجاح التحقيقات في الجرائم الإلكترونية(39).

المبحث الثاني

 التفتيش في نظام معلوماتي معين

يعد التفتيش في نظام معلوماتي معين من الإجراءات الأساسية التي تستخدمها السلطات القضائية لجمع الأدلة الرقمية في التحقيقات المتعلقة بالجرائم الإلكترونية. ومع تطور التكنولوجيا وتوسع الاستخدامات الرقمية، أصبح التفتيش في الأنظمة المعلوماتية أكثر تعقيدًا مقارنة بالتفتيش التقليدي في الأماكن المادية. ففي التفتيش التقليدي، يتم تحديد المكان المادي للأدلة بسهولة، مثل تفتيش المنازل أو السيارات، حيث يمكن تحديد مكان وجود الأدلة المادية بدقة. أما في الجرائم الإلكترونية، فإن الأدلة تتواجد في بيئة رقمية معقدة تشمل أجهزة الكمبيوتر، الشبكات، الخوادم، وبرامج الحاسوب المختلفة، وهو ما يتطلب أدوات وتقنيات متطورة لاستخراج هذه الأدلة دون التأثير على مصداقيتها أو سلامتها.(40)

 يبرز اختلاف التشريعات بين الدول في كيفية التعامل مع التفتيش في الأنظمة المعلوماتية. فبينما تسمح بعض الدول مثل الولايات المتحدة وكندا بتوسيع نطاق التفتيش ليشمل الأنظمة المتصلة ، توجد دول أخرى تفرض قيودًا قانونية على التفتيش في الأجهزة المتصلة، مما يعقّد التعاون بين السلطات القضائية. علاوة على ذلك، فإن بعض التشريعات تضع قيودًا على الحصول على البيانات المخزنة في الأجهزة أو الخوادم الموجودة خارج حدود الدولة، مما يشكل عقبة إضافية أمام التحقيقات(41). كل هذه العوامل تجعل التفتيش في الأنظمة المعلوماتية عملية معقدة للغاية، ويستدعي تطوير أطر قانونية وتعاون دولي لضمان جمع الأدلة الرقمية بشكل فعال دون التأثير على حقوق الأفراد أو تعارض مع السيادة الوطنية.(42)

الفقرة الأولى: اتصال حاسب المتهم بحاسب موجود في مكان آخر داخل الدولة

وجدت بعض التشريعات المقارنة حلاً لهذه المشكلة كما في الولايات المتحدة عندما أجازت التوجيهات الداخلية الخاصة بإجراءات التفتيش أن يمتد إذن التفتيش الصادر لمقر شركة معينة إلى فروعها الكائنة في نفس العقار. وكذلك الحال بالنسبة لكندا، حيث أصدرت نظاما خاصا بتفتيش الكمبيوتر تضمنه القانون الجنائي الكندي في المادة (2) (2.1) 487 subsection) بمقتضى التعديل الصادر في 8 مارس 1996وقد نصت المادة 17 فقرة (1) من القانون الفرنسي رقم (239) لسنة 2003بشأن الأمن الداخلي الصادر في 18 مارس سنة 2003 بأنه يمكن لرجال الضبط القضائي أن يدخلوا من الجهاز الرئيسي على البيانات التي تهم عملية البحث والتحري، فتنص المادة 17 منه على أنه يجوز لرجال الضبط القضائي من درجة ضباط وغيرهم من رجال الضبط القضائي أن يدخلوا عن طريق الأنظمة المعلوماتية المثبتة في الأماكن التي يتم فيها التفتيش على البيانات التي تهم التحقيق والمخزنة في النظام المذكور أو في أي نظام معلوماتي آخر مادامت هذه البيانات متصلة في شبكة واحدة مع النظام الرئيسي أو يتم الدخول إليها أو تكون متاحة ابتداء من النظام الرئيسي(43).

وتسمح الاتفاقية الأوربية لجرائم الانترنت لعام 2001 للدول الأعضاء أن تمد نطاق التفتيش الذي كان محله جهاز كمبيوتر معين إلى غيره من الأجهزة المرتبطة به في حالة الاستعجال إذا كان يتواجد به معلومات يتم الدخول إليها في هذا الجهاز من خلال الجهاز محل التفتيش، فتنص المادة (19) من القسم الرابع على أنه من حق السلطة القائمة بالتفتيش الكمبيوتر المتواجد في دائرة اختصاصها أن تقوم في حالة الاستعجال بمد نطاق التفتيش إلى أي جهاز آخر إذا كانت المعلومات المخزنة يتم الدخول إليها من الكمبيوتر الأصلي محل التفتيش وعلى العكس من ذلك، هناك من التشريعات المقارنة ما تقصر أثر إذن التفتيش على الأجهزة الموجودة في مكان محدد دون امتدادها إلى الأجهزة المرتبط مثل بلجيكا وسويسرا.

وتجدر الإشارة في هذا الصدد أنه لمعرفة حكم تفتيش حاسوب مرتبط بالجهاز المأذون بتفتيشه والموجود داخل الدولة، نقوم بقياس هذه الحالة بالحالة التي يقوم صاحب المنزل المأذون بتفتيشه بإلقاء لفة أو حقيبة في أحد المنازل المجاورة. وحسمت محكمة النقض المصرية هذا الموقف حيث منعت المأذون بالتفتيش تعقب ما ألقي في المنزل المجاور، وذلك بدخوله وتفتيشه(44).

الفقرة الثانية: اتصال حاسب المتهم بحاسب موجود في مكان آخر خارج الدولة

من المشاكل التي تواجه سلطات التحقيق في جمع الأدلة الالكترونية قيام مرتكبي الجرائم بتخزين بياناتهم في أنظمة تقنية خارج الدولة مستخدمين في ذلك شبكة الاتصالات البعدية وذلك بغرض عرقلة التحقيق ومن تم سير العدالة. ونتيجة لذلك أدخلت تعديلات على قانون الإجراءات الجنائية لتجيز تفتيش الأنظمة المتصلة حتى ولو كانت متواجدة خارج إقليم الدولة، ومن ذلك القانون الفرنسي، حيث أجازت المادة (17) فقرة (2) من قانون الأمن الداخلي رقم (239) لسنة (2003)، لمأمور الضبط القضائي أن يقوموا بتفتيش الأنظمة المتصلة حتى ولو تواجدت خارج الإقليم مع مراعاة الشروط المنصوص عليها في المعاهدات الدولية(45).

وفي نفس الاتجاه صدر عن المجلس الأوروبي توصيات تجيز أن يمتد تفتيش الكمبيوتر إلى الشبكة المتصل بها، ولو كانت تلك الشبكة تقع خارج إقليم الدولة، فتنص التوصية رقم (13) لسنة (1995) المتعلقة بالمشكلات القانونية لقانون الإجراءات الجنائية المتصلة بتقنية المعلومات على أنه " سلطة التفتيش عند تنفيذ تفتيش المعلومات وفقا لضوابط معينة أن تقوم بعد مجال تفتيش كمبيوتر معين يدخل في دائرة اختصاصها إلى غير ذلك من الأجهزة مادامت مرتبطة بشبكة واحدة وأن تضبط البيانات المتواجدة فيها، مادام أنه من الضروري التدخل الفوري للقيام بذلك".

كما نصت التوصية رقم (17) على أنه يمكن أن يمتد نطاق تفتيش الكمبيوتر إلى النظام المتواجد في الخارج، إذا كان من الضروري اتخاذ إجراءات عاجلة في هذا الشأن. ويتعين أن يوجد أساس قانوني لامتداد مجال هذا النوع من التفتيش حتى لا يشكل ذلك الإجراء مخالفة لسيادة دولة أجنبية لذلك فإنه من الضروري الحصول على موافقة الدولة التي يمتد التفتيش إلى نظام يتواجد على إقليمها. وقد أجازت المادة (32) من الاتفاقية الأوروبية بشأن جرائم الانترنت الموقعة عام 2001، إمكانية الدخول بغرض التفتيش والضبط في أجهزة أو شبكات تابعة لدولة أخرى بدون إذنها في حالتين: الأولى إذا تعلق التفتيش بمعلومات أو بيانات مباحة للجمهور، والثانية إذا رضي صاحب أو حائز هذه البيانات بهذا التفتيش.

فالتفتيش الالكتروني العابر للحدود له أهميته في إمكانية الحصول على الدليل عن بعد وفي بضع ثواني، إلا أن بعض الفقه يتحفظ على القيام بذلك لأنه يعتبر انتهاك سيادة الدولة الأجنبية، وإذا اقتضت ضرورة التحقيق القيام به ينبغي مراعاة العديد من الضمانات يكون متفق عليها سلفا عن طريق اتفاقيات ومعاهدات في هذا المجال، وهذا ما يؤكد أهمية التعاون الدولي في مكافحة الجرائم الالكترونية. ولذلك تنتهي اللجنة الأوروبية للمشكلات الجنائية التابعة للمجلس الأوروبي في التوصية رقم (89) إلى القول بأن التفتيش والضبط والإجراءات القسرية الأخرى التي تقع على دولة أخرى تعتبر غير مشروعة إلا إذا كان القانون الدولي يجيزها(46).


قائمة المراجع

المراجع بالغة العربية

المراجع العامة

عمر السعيد رمضان، مبادئ قانون الإجراءات الجنائية، الجزء الأول، دار النهضة العربية ،2003.
محمد علي العريان، الجرائم المعلوماتية، دار الجامعة الجديدة، الإسكندرية، مصر، 2004.
محمد أمين الشوابكة، جرائم الحاسوب والانترنت (الجريمة المعلوماتية)، دار الثقافة للنشر والتوزيع، عمان، الأردن، 2009.
محمد أبو العلا عقيدة، شرح قانون الإجراءات الجزائية، الطبعة الثانية، دار النهضة، القاهرة، 2001.
محمد زكي أبو عامر، الإجراءات الجنائية، دار الجامعة الجديدة، الإسكندرية، 2008.
قدري عبد الفتاح الشهاوي، ضوابط التفتيش في التشريع المصري والمقارن، منشاة المعارف، الإسكندرية، ،2005.
المراجع الخاصة

خالد عياد الحلبي، إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت، دار الثقافة للنشر والتوزيع، عمان، الأردن، الطبعة الأولى، 2011.
حسين بن سعيد الغافري، السياسة الجنائية في مواجهة جرائم الانترنت دراسة مقارنة، دار النهضة العربية، 2009.
شيماء عبد الغني محمد عطا الله، الحماية الجنائية للتعاملات الإلكترونية، دار الجامعة الجديدة، الإسكندرية، 2007.
عبد الفتاح بيومي حجازي، مبادئ الإجراءات الجنائية في جرائم الكومبيوتر والانترنت، دار الكتب القانونية، مصر، 2007.
جميل عبد الباقي الصغير، أدلة الإثبات الجنائي والتكنلوجيا الحديثة، دار النهضة العربية، 2002.
عائشة بن قارة مصطفى، حجية الدليل الإلكتروني في مجال الإثبات الجنائي، دار الجامعة الجديدة، مصر، 2013.
ممدوح عبد الحميد عبد المطلب، البحث والتحقيق الجنائي الرقمي في جرائم الحاسب الآلي والانترنت. مصر، دار الكتب القانونية، 2009.
عمر ابو الفتوح عبد العظيم، الحماية الجنائية للمعلومات المسجلة الكترونية، دار النهضة العربية، القاهرة، 2010.
هلالي عبد الله أحمد، تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي، دراسة مقارنة، دار النهضة العربية، القاهرة، 2006.
المذكرات والأطروحات

الحسن بيهي، الدليل العلمي ودوره في تكوين اقتناع القاضي الجنائي، سلسلة رسائل نهاية تدريب الملحقين القضائيين، العدد الأول، الطبعة الأولى مكتبة دار السلام يناير 2007.
محمد بن فريدة، الاثبات الجنائي للجرائم المعلوماتية بالأدلة الرقمية، أطروحة دكتوراه، جامعة غرداية، الجزائر، 2021.
تركي بن عبد الرحمان المويشير، بناء نموذج أمني لمكافحة الجرائم المعلوماتية وقياس فعاليته، أطروحة مقدمة لأجل نيل شهادة الدكتوراه، قسم العلوم الشرطية، جامعة نايف للعلوم الأمنية، الرياض، السعودية، 2009.http://search.mandumah.com/Record/535415
نعيم سعيداني، آليات البحث والتحري عن الجريمة المعلوماتية في القانون الجزائري مذكرة ماجستير تخصص علوم جنائية، جامعة الحاج لخضر باتنة، 2012-2013.
محمد أنور عزت، دور الخبرة في الإثبات الجنائي، أطروحة دكتوراه، كلية الحقوق جامعة عين شمس، القاهرة،2007.
حسن محمد إبراهيم ،الحماية الجنائية لحق المؤلف عبر الإنترنت، أطروحة دكتوراه في الحقوق كلية الحقوق جامعة عين شمس، 2000.https://search.mandumah.com/Record/474609
ثنيان ناصر آل ثنيان، إثبات الجريمة الإلكترونية، دراسة تأصيلية تطبيقية، مذكرة ماجستير، جامعة نايف العربية للعلوم الأمنية، كلية الدراسات العليا، السعودية،2012.
الوثيقةf
مقالات وملتقيات

رشيدة بوكر، الدليل الإلكتروني ومدى حجيته في الإثبات الجزائي في القانون الجزائري، مجلة جامعة دمشق للعلوم الاقتصادية والقانونية تصدر عن كلية الحقوق جامعة دمشق، المجلد 27، العدد الثاني 2011.https://asjp.cerist.dz/en/downArticle/668/5/1/183140
محمد أبو العلا عقيدة، التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، ورقة عمل مقدمة في المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية، مركز البحوث والدراسات أكاديمية شرطة دبي الإمارات العربية المتحدة، المنعقد في الفترة 26 - 28 أبريل 2003، https://www.bibliotdroit.com/2016/07/blog-post_642.html
إسماعيل عبد النبي شاهين، أمن المعلومات في الانترنت بين الشريعة والقانون، مؤتمر القانون والكمبيوتر والانترنت المنعقد في الفترة من (1-3) ماي 2000، بدولة الإمارات العربية المتحدة، كلية الشريعة والقانون، 2000.
https://altibrah.ae/book/3982  

المراجع باللغة الأجنبية

Ouvrages généraux :

Merle R. Vitu A, Traité de droit criminel, procédure pénale, éditions Cujas, 5édition, 2001.
Ouvrages spéciaux :

D. Bénichou , Cybercriminalité, jouer d’un nouvel espace sans frontière, AJ pénal, 2005.
Mémoire et thèse :

Guiziou-Péronne G, Les cyberdélits et le droit international privé, Thèse de doctorat, Université Paris I Panthéon-Sorbonne, 2013.
Articles :

Digital Evidence information of probative values stored or transmitted in digital form": Mark M. Pollit. Report on Digital Evidence, presented to 13th Interpol Forensic Science Symposium, Lyon, France, Oct 16, 2001.
Erick Fresney,La preuve numérique, un défi pour l’enquête criminelle du 21è siècle , Cairn, 2017, https://www.cairn.info/revue-les-cahiers-du-numerique-2003-3-page-205.htm
A.Seger, « La coopération internationale contre la cybercriminalité : stratégie et défis », Conseil de l’Europe, 9-10 mars 2015.
Brigitte Pereira ,La lutte contre la cybercriminalité : de l’abondance de la norme à sa perfectibilité, revue internationale de droit économique, cairn, 2016, https://www.cairn.info/revue-internationale-de-droiteconomique-2016-3-page-387.htm#re84no84


(1) - لحسن بيهي، الدليل العلمي ودوره في تكوين اقتناع القاضي الجنائي، سلسلة رسائل نهاية تدريب الملحقين القضائيين، العدد الأول، الطبعة الأولى مكتبة دار السلام يناير 2007، ص 4.

(2)- Merle R. Vitu A, Traité de droit criminel, procédure pénale, éditions Cujas, 5édition, 2001, p,25.

(3)- Guiziou-Péronne G, Les cyberdélits et le droit international privé, Thèse de doctorat, Université Paris I Panthéon-Sorbonne, 2013, p,15.

(4) - خالد عياد الحلبي، إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت، دار الثقافة للنشر والتوزيع، عمان، الأردن، الطبعة الأولى، 2011 ص،230.

(5)- Digital Evidence information of probative values stored or transmitted in digital form": Mark M. Pollit. Report on Digital Evidence, presented to 13th Interpol Forensic Science Symposium, Lyon, France, Oct 16, 2001, 19, -P5.

(6) - محمد بن فريدة، الاثبات الجنائي للجرائم المعلوماتية بالأدلة الرقمية، أطروحة دكتوراه، جامعة غرداية، الجزائر، 2021، ص،4-6.

(7) - ممدوح عبد الحميد عبد المطلب، مرجع سابق، ص، 24.

(8) - حسين بن سعيد الغافري، السياسة الجنائية في مواجهة جرائم الانترنت دراسة مقارنة، دار النهضة العربية، 2009، ص، 75.

(9) - شيماء عبد الغني، ، الحماية الجنائية للتعاملات الإلكترونية، دار الجامعة الجديدة، الإسكندرية، 2007، ص، 378.

(10) - عبد الفتاح بيومي حجازي، مبادئ الإجراءات الجنائية في جرائم الكومبيوتر والانترنت، دار الكتب القانونية، مصر، 2007، ص 57.

(11) - عمر السعيد رمضان، مبادئ قانون الإجراءات الجنائية، الجزء الأول، دار النهضة العربية ،2003، ص، 329.

(12) - تركي بن عبد الرحمان المويشير، بناء نموذج أمني لمكافحة الجرائم المعلوماتية وقياس فعاليته، أطروحة مقدمة لأجل نيل شهادة الدكتوراه، قسم العلوم الشرطية، جامعة نايف للعلوم الأمنية، الرياض، السعودية، 2009، ص، 15. http://search.mandumah.com/Record/535415

(13) - محمد علي العريان، الجرائم المعلوماتية، دار الجامعة الجديدة، الإسكندرية، مصر، 2004، ص، 45.

(14) - محمد أمين الشوابكة، جرائم الحاسوب والانترنت (الجريمة المعلوماتية)، دار الثقافة للنشر والتوزيع، عمان، الأردن، 2009، ص، 06.

(15) - نعيم سعيداني، آليات البحث والتحري عن الجريمة المعلوماتية في القانون الجزائري مذكرة ماجستير تخصص علوم جنائية، جامعة الحاج لخضر باتنة، 2012-2013. ص، 124.

(16) - جميل عبد الباقي الصغير، أدلة الإثبات الجنائي والتكنلوجيا الحديثة، دار النهضة العربية، 2002، ص، 115.

(17) - رشيدة بوكر، الدليل الإلكتروني ومدى حجيته في الإثبات الجزائي في القانون الجزائري، مجلة جامعة دمشق للعلوم الاقتصادية والقانونية تصدر عن كلية الحقوق جامعة دمشق، المجلد 27، العدد الثاني 2011، ص ،653. https://asjp.cerist.dz/en/downArticle/668/5/1/183140

(18) - محمد أنور عزت، دور الخبرة في الإثبات الجنائي، أطروحة دكتوراه، كلية الحقوق جامعة عين شمس، القاهرة،2007، ص، 653.

(19) - نعيم سعيداني، مرجع سابق، ص، 132.

(20) - Erick Fresney,La preuve numérique, un défi pour l’enquête criminelle du 21è siècle , Cairn, 2003, P.205-2017, https://www.cairn.info/revue-les-cahiers-du-numerique-2003-3-page-205.htm

(21) - عائشة بن قارة مصطفى، حجية الدليل الإلكتروني في مجال الإثبات الجنائي، دار الجامعة الجديدة، مصر، 2013. ص 36.

(22) - حسن محمد إبراهيم الحماية الجنائية لحق المؤلف عبر الإنترنت، أطروحة دكتوراه في الحقوق كلية الحقوق جامعة عين شمس، 2000، ص،144 https://search.mandumah.com/Record/474609

(23) - ثنيان ناصر آل ثنيان، إثبات الجريمة الإلكترونية، دراسة تأصيلية تطبيقية، مذكرة ماجستير، جامعة نايف العربية للعلوم الأمنية، كلية الدراسات العليا، السعودية،2012، ص،117. الوثيقة

(24) - عبد الفتاح بيومي حجازي، مبادئ الإجراءات الجنائية في جرائم الكمبيوتر والإنترنت، مرجع سابق، ص 78.

(25) - عائشة بن قارة، مرجع سابق، ص ،162.

(26) - جميل عبد الباقي الصغير، أدلة الإثبات الجنائي والتكنلوجيا الحديثة، دار النهضة العربية،2002، ص، 115.

(27) -  D. Bénichou , Cybercriminalité, jouer d’un nouvel espace sans frontière, AJ pénal, 2005, P.225

(28)- عائشة بن قارة، مرجع سابق، ص، 163.

(29) - الاتفاقية الأوربية للإجرام المعلوماتي، اتفاقية بودابست الموقعة في 2001/11/23 ، حيث تم تخصيص الباب الثالث لدراسة التعاون الدولي Coopération International ، ومن خلاله نصت المادة 23 على ضرورة تعاون الأطراف فيما بينها وفقا لأحكام هذا الفصل، ومن خلال تطبيق الوسائل الدولية الملائمة بالنسبة للتعاون الدولي في المسائل الجنائية والترتيبات التي تستند إلى تشريعات موحدة ومتبادلة وكذلك بالنسبة للقوانين المحلية، إلى أقصى مدى ممكن بغرض التحقيقات والإجراءات الجنائية المتعلقة بالجرائم ذات الصلة بالنظم الحاسوبية و البيانات المعلوماتية، أو لجمع الأدلة ذات الشكل الالكتروني لمثل هذه الجرائم  . https://rm.coe.int/budapest-convention-in-arabic/1680739173

(30) -عائشة بن قارة، مرجع سابق، ص، 163، 164.

(31)- A. Seger, « La coopération internationale contre la cybercriminalité : stratégie et défis », Conseil de l’Europe, 9-10 mars 2015, p. 12.

(32) - إسماعيل عبد النبي شاهين، أمن المعلومات في الانترنت بين الشريعة والقانون، مؤتمر القانون والكمبيوتر والانترنت المنعقد في الفترة من (1-3) ماي 2000، بدولة الإمارات العربية المتحدة، كلية الشريعة والقانون، 2000، ص، 222-231.

https://altibrah.ae/book/3982

(33) - عمر ابو الفتوح عبد العظيم، الحماية الجنائية للمعلومات المسجلة الكترونية، دار النهضة العربية، القاهرة، 2010، ص، 347.

(34) -  ممدوح عبد الحميد عبد المطلب، البحث والتحقيق الجنائي الرقمي في جرائم الحاسب الآلي والانترنت. مصر، دار الكتب القانونية، 2009، ص،17.

(35) -ممدوح عبد الحميد عبد المطلب، المرجع السابق، ص، 20.

(36) - محمد أبو العلا عقيدة، التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، ورقة عمل مقدمة في المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية، مركز البحوث والدراسات أكاديمية شرطة دبي الإمارات العربية المتحدة، المنعقد في الفترة 26 - 28 أبريل 2003، ص 39 https://www.bibliotdroit.com/2016/07/blog-post_642.html

(37)- عائشة بن قارة مصطفى، مرجع سابق، ص،71.

(38) - محمد أبو العلا عقيدة، شرح قانون الإجراءات الجزائية، الطبعة الثانية، دار النهضة، القاهرة، 2001، ص، 448.

(39) - محمد زكي أبو عامر، الإجراءات الجنائية، دار الجامعة الجديدة، الإسكندرية، 2008، ص، 554.

(40) - قدري عبد الفتاح الشهاوي، ضوابط التفتيش في التشريع المصري والمقارن، منشاة المعارف، الإسكندرية، ،2005 ص، 63.

(41)-  Brigitte Pereira ,La lutte contre la cybercriminalité : de l’abondance de la norme à sa perfectibilité, revue internationale de droit économique, cairn, 2016, https://www.cairn.info/revue-internationale-de-droiteconomique-2016-3-page-387.htm#re84no84

(42) - هلالي عبد الله أحمد، تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي، دراسة مقارنة، دار النهضة العربية، القاهرة، 2006، ص، 201

(43)-  قام المشرع الفرنسي بتعديل قانون الإجراءات الجنائية الفرنسي بموجب القانون رقم (239) لسنة (2003) بشأن الأمن الداخلي الصادر في 18 مارس سنة 2003، حيث أضاف المادة ((157) من قانون الإجراءات الجزائية والتي حسمت النزاع القائم حول مدى إمكانية تفتيش النظام الرئيسي والأنظمة المتصلة به في الداخل والخارج.

- Article 17-1du LOI nº 2003-239 du 18 mars 2003 pour la sécurité intérieure en France dispose que:" Les officiers de police judiciaire ou sous leur responsabilité les agents de police judiciaire peuvent au cours d'une perquisition effectuée dans les conditions prévues par le présent code accéder par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000412199/

(44) - شيماء عبد الغني محمد عطا الله، الحماية الجنائية للتعاملات الإلكترونية، دار الجامعة الجديدة، الإسكندرية، 2007، ص،300.

(45) - Article 17-1/2 du LOI nº 2003-239 du 18 mars 2003 pour la sécurité intérieure en France dispose que : "S'il est préalablement avéré que ces données accessibles à partir du système initial ou disponibles pour le système initial, sont stockées dans un autre système informatique situé en dehors du territoire national, elles sont recueillies par l'officier de police judiciaire, sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur". https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000412199/

(46) - قدري عبد الفتاح الشهاوي، مرجع سابق، ص،53.