التفتيش في الجرائم الإلكترونية في التشريع الفلسطيني:

“دراسة تحليلية مقارنة بالتشريع العُماني”

د. أحمد أسامة حسنية، أستاذ قانون الإجراءات الجزائية المساعد، كلية الحقوق، جامعة ظفار، سلطنة عُمان.

Abstract:

Inspection is the most serious procedure in investigation, whichcarried out by law enforcement officer to search for physical evidence relating to a crime that is being investigated, in the controls and guarantees stipulated in the Code of Criminal Procedure or some special provisions.

It is of importance because of the resulting evidence that is considered as the final word to convict the accused after being prosecuted by the Public Prosecution of the competent court or acquitted of what is attributed to him.

This important of inspection increased by the emergence of cybercrime, which is threatening the rights and freedoms through the use of the computer with its physical and moral evidence and open the door to face it, which has resulted of many legislation laws of their own, and what follows of legal problems, especially when the law is allocated only to the substantive aspect without including the procedural aspect, which raised a query about the possibility of dropping the rules of traditional inspection or is it a waste of the principle of procedural legality!

We have reached for conclusion that the Palestinian legislator in the Gaza Strip and the legislator of Oman agree in terms of the absence of provisions relating to the inspection of cybercrimes and referral under the provisions of the Code of Criminal Procedure, unlike the legislator in the West Bank. And that the issue of the inspection of moral evidence had been agreed upon in the legislative position of the State.

The study included several recommendations, the most important of which is the need to unify the legislative confrontation of these crimes in Palestine between Gaza and the West Bank, and the need to rephrase some of the articles contained in the cybercrimes resolution, Article 32 in the second paragraph to specify the number of times which may be renewed inspection order, and an amendment to the Cybercrime Law of Oman to include the procedural aspects as well as the substantive aspect of the legislative regulation of these crimes.

Keywords: Inspection, Cybercrime, Cybercrime Act, physical evidence, moral evidence, law enforcement officer, Public Prosecutor’s Office.

الملخص:

التفتيش هو إجراء من إجراءات التحقيق، وهو يعد أخطر هذه الإجراءات التي يقوم بتنفيذها مأموري الضبط القضائي للبحث عن أدلة مادية تتعلق بجريمة تحقق وقوعها، وذلك وفق الضوابط والضمانات التي نص عليها في قانون الإجراءات الجزائية أو بعض النصوص الخاصة. فهو على قدر من الأهمية نظرًا لما ينجم عنه من أدلة تعتبر بمثابة القول الفصل لإدانة المتهم بعد تقديمه من قبل النيابة العامة للمحكمة المختصة أو تبرئة ساحته مما هو منسوب إليه. هذه الأهمية للتفتيش زادت وتعاظمت بظهور الجريمة المعلوماتية التي باتت تهدد الحقوق والحريات من خلال استخدام الحاسب الآلي وما يحتويه من أدلة تنقسم إلى مادية ومعنوية وباتت تفتح الباب أمام مواجهتها، الأمر الذي نجم عنه إصدار العديد من التشريعات قوانين خاصة بها، وما شكله إصدار هذه القوانين من إشكاليات قانونية خصوصًا عندما يخصص القانون فقط للجانب الموضوعي دون تضمينه الجانب الإجرائي وهو الأمر الذي يفتح الباب أمام التساؤل عن إمكانية إسقاط قواعد التفتيش التقليدية على هذه الجرائم أم أن ذلك فيه إهدار لمبدأ الشرعية الإجرائية.

وتوصلنا لنتيجة مفادها أن المشرع الفلسطيني في قطاع غزة والمشرع العُماني يتفقان من حيث خلوهما من نصوص خاصة بالتفتيش في الجرائم الإلكترونية والإحالة بموجبهما على نصوص قانون الإجراءات الجزائية وهو على خلاف الأمر بالنسبة للمشرع في الضفة الغريبة الذي أفرد لهذه الجرائم قانونًا خاصًا بها، وأن مسألة تفتيش الأدلة المعنوية بات محل اتفاق في الموقف التشريعي لجل الدول، وتضمن البحث عدة توصيات أهمها ضرورة توحيد المواجهة التشريعية لهذه الجرائم في فلسطين بين شقي الوطن وضرورة إعادة صياغة بعض المواد الواردة في القرار بقانون بشأن الجرائم الإلكترونية خصوصًا المادة 32 في فقرتها الثانية بتحديد عدد المرات التي يجوز بموجبها تجديد أمر التفتيش، وإجراء تعديل على القانون العُماني الخاص بجرائم تقنية المعلومات ليشتمل على الشق الإجرائي إلى جانب الجانب الموضوعي للتنظيم التشريعي لهذه الجرائم.

كلمات مفتاحيه: التفتيش، الجرائم الإلكترونية، قانون الجرائم الإلكترونية، الأدلة المادية، الأدلة المعنوية مأموري الضبط القضائي، النيابة العامة.

مقدمة:

ينصب موضوع هذا البحث على إجراء التفتيش كأحد إجراءات التحقيق وأهمها، نظرًا لأن النيابة العامة باعتبارها خصمًا شريفًا في الدعوى وبناءً على ما أجاز له قانون الإجراءات من إمكانية الولوج إلى مخزن سر الإنسان والتفتيش في أماكن عدة من أجل الوصول لدليل إدانته أو براءته مما هو منسوب إليه. هذا التفتيش الذي كان يتخذ في السابق صورة تفتيش المساكن أو المركبات أو حتى الأشخاص أنفسهم لغاية الوصول للدليل المادي الملموس الذي سترتكز عليه فيما بعد جهة الاتهام وصولًا لتحقيق العدالة الجنائية في أفضل صورة ممكنة، وهو الأمر الذي كان لا يثير صعوبات للجهة المخولة قانونًا بتنفيذ أمر التفتيش وهم مأموري الضبط القضائي نظرًا لأنهم وقتها كانوا يبحثون عن شيء مادي وملموس كقطعة مادة مخدرة أو سلاح ناري أو سكين أستخدم في جريمة قتل مثلًا، إلا أن ظهور الجرائم المعلوماتية أحدث إشكاليات عدة وصعوبات جمة نظرًا لطبيعة الدليل المبحوث عنه الذي يكتسي بالصفة المعنوية الغير ملموسة أو غير مرئية.

إشكالية البحث:
إن هدف سلطة التحقيق والاتهام هو الوصول للفاعل الحقيقي مرتكب الفعل الجرمي باستخدام الإجراءات القانونية وتوفير الضمانات القانونية اللازمة، ولما كان التفتيش أحد هذه الإجراءات باعتباره يبحث في مستودع سر الأشخاص المتهمين، وأمام تنامي ظاهرة جرائم تقنية المعلومات لجأ المشرع في أغلب البلدان لإصدار قوانين خاصة بهذا النوع المستحدث من الإجرام، واقتصار العديد منها على المعالجة الموضوعية للجرائم دون الالتفات للجانب الإجرائي، فإن ذلك يطرح تساؤل جوهري يتمثل في موقف المشرع الفلسطيني من تنظيم الأحكام الخاصة بإجراء التفتيش في الجرائم الإلكترونية، وهل ما جاء به المشرع يعتبر كافيا لتجاوز أزمة الشرعية الإجرائية أم أنه ما زال قاصرًا عن تحقيق الهدف الذي من وراءه قد عرف القرار بقانون المنظم لأحكامه طريقه إلى النور؟ هذه الإشكالية تطرح بدورها عدة أسئلة تتفرع عنها تتمثل في:

هل تعتبر القواعد الناظمة للتفتيش في قانون الإجراءات الجزائية كافية لإنجاز تفتيش نظم الحاسب الآلي في ظل غياب إفرادها بنصوص إجرائية في قطاع غزة؟
هل المشرع في سلطنة عُمان بسكوته عن تنظيم إجراءات ضبط الجريمة وإجراءات التحقيق فيها في قانون جرائم تقنية المعلومات أحال ضمنيا بشأن هذه الإجراءات على ما ورد في قانون الإجراءات الجزائية.
هل الأدلة في جرائم تقنية المعلومات تتشابه مع باقي الجرائم؟
ما هي السمة الغالبة على الأدلة في هذا النوع من الجرائم وكيف يمكن التغلب على صعوبات ضبطها؟
هل أورد المشرع في المحافظات الشمالية قيود زمنية على إجراء التفتيش في هذه الجرائم أم لا؟
هل نظم المشرع الفلسطيني التفتيش في حالة أن كان الحاسوب محل التفتيش مرتبط بنهاية طرفية خارج المكان المحدد للتفتيش؟ وهل وفق في ذلك أم أنه جاء قاصرًا فيما أورده ولا يلبي الغاية الجوهرية من وراء تنظيم هذه الفرضية؟
أهمية البحث: يمكن إظهار هذه الأهمية من ناحيتين:
الناحية النظرية:
تُترجم أهمية هذا البحث الذي يحاول الغوص في ثنايا الجانب الإجرائي والقوانين المستحدثة في هذه الجرائم للوصول للهدف المنشود وهو الإجابة عن إشكاليات قانونية يطرحها هذا الإجراء التحقيقي، وما يمثله ذلك من إضافة في شق بات يؤرق المهتمين بالتطور التشريعي لمواجهة الجرائم المستحدثة.

الناحية العملية:
تتمثل أهميته العملية في كونه يلامس الصعوبات القانونية والعملية التي قد تعتري إنجاز مذكرات التفتيش عندما يتعلق الأمر بهذا النوع من الجرائم الذي يحتاج إلى توخي الدقة والحذر وإحداث توازن بين المصلحة العامة والحريات الأساسية.

أهداف البحث:
نهدف من وراء هذا البحث إلى تسليط الضوء على المقتضيات القانونية التي تنظم أحكام هذا الإجراء بصفته أحد أهم وأخطر إجراءات التحقيق في الدعوى الجزائية، وهو الأمر الذي سيتمخض عنه رصد الإيجابيات التي وردت في المقتضيات القانونية العامة والخاصة المنظمة له، وبما يوصلنا لقناعة مفادها تحقيق المقاربة القانونية بين وضعين مختلفين لتراب وطني واحد الأمر الذي قد يكون له دورًا في دق ناقوس الخطر على الانقسام القانوني في الأراضي الفلسطينية. ويهدف أيضا إلى تبيان موقف التشريع في سلطنة عُمان بشكل يجلي الغموض الذي يكتنف هذا الإجراء بشكل بات يفرض نفسه وبقوة في ظل تنامي هذه الظاهرة الجريمة الأمر الذي قد يدفع المشرع للتدخل لتنظيم أحكام ومقتضيات هذا الإجراء الذي يبحث عن الحقيقة لنصل لمرتبة القناعة التامة بالإدانة في جرائم تتسم بالغموض والسرعة والدقة وتنطلق من أمور لا نكاد نراها بل نشعر بخطرها بعد أن تداهمنا نتائجها.

منهج البحث.
سنعتمد في ثنايا هذا العمل على المنهج الوصفي التحليلي لوصف الظاهرة القانونية وتحليلها بصفتها الكلية للأجزاء التي تتكون منها من أجل فهم المعضلة القانونية التي تطرحها مسألة تفتيش نظم الحاسب الآلي، ومستعينين بالمنهج المقارن بإحداث مقارنة قانونية بين المقتضيات القانونية الواردة في القانون الفلسطيني مع القانون العُماني لنقف عند حدود الاتفاق والافتراق، ومستعينين بآراء الفقه والعمل القضائي كلما أسعفنا ذلك.

خطة البحث.
سنعتمد التقسيم الثنائي من خلال مبحثين:

المبحث الأول : ماهية تفتيش نظم الحاسب الآلي.

المبحث الثاني : تفتيش الحاسب الآلي بين الضوابط والصعوبات.

المبحث الأول: ماهية تفتيش نظم الحاسب الآلي.

التفتيش باعتباره أحد أهم الإجراءات التحقيقية التي تستهدف الوصول إلى دليل ترتكز عليه سلطة التحقيق والاتهام سواء للإدانة أو البراءة بات هو الشاغل الأكبر للحقوقيين في ظل تنامي ظاهرة الإجرام المعلومات. ويرجع ذلك إلى أن التفتيش في ظل البيئة الرقمية إما أن يكون في حالة جرائم ارتكبت على المكونات المادية للحاسب الآلي،[1] وهنا لا مانع يمنع دون أن يتم تطبيق القواعد الكلاسيكية[2] على تفتيش مكونات الحاسب الآلي،[3] ولكن ليس دوما الأمور تسير بهذه البساطة لأن مكونات الحاسب الآلي تتكون من مكونات مادية ومعنوية هذه الأخيرة التي تثير الإشكال القانوني في ظل عدم النص الصريح عليها في مضمون قانون الإجراءات الجزائية.[4] وهذا الأمر ينطبق فقط على المحافظات الجنوبية في ظل غياب اللحمة القانونية بينها وبين المحافظات الشمالية من فلسطين التي أصدر فيها قانوناً خاصاً بالجرائم الإلكترونية يحتوي على الشقين الموضوعي والإجرائي.[5]

المطلب الأول: مفهوم التفتيش

إن كانت الجرائم باعتبارها ظاهرة اجتماعية فرضت على المشرع تنظيم إجراءات التحقيق فيها وتوفير الضمانات المختلفة للمتهمين بما يحقق الانسجام بين قانون الإجراءات الجزائية مع أحكام القانون الأساسي الذي كفل العديد من الحقوق والحريات، وهو ما نص عليه المشرع الفلسطيني عندما أكد على عدم جوازية القبض على أحد أو تعريضه للتفتيش أو الحبس أو تقييد الحرية إلا بموجب أمر قضائي ومع مراعاة أحكام القانون[6].

ونفس الأمر في النظام الأساسي للدولة العُماني بتأكيده على أن الحرية الشخصية مكفولة وفقا للقانون. وتنصيصه على عدم جوازية القبض على إنسان أو القيام تـفتيشـه أو حجزه أو حبسه أو تحديد إقامته أو تقييد حريته في الإقامة أو التـنقل إلا وفقاً لأحكام القانون[7].

الفرع الأول : تعريف التفتيش

لا تعتبر التعريفات من وظائف المشرع وهو ما تحقق في حالة التفتيش، فبالرجوع لقانون الإجراءات الجزائية الفلسطيني و العُماني لم يرد فيهما تعريفاً للتفتيش، وبالتالي المشرع ترك مهمة تعريفه للفقه والقضاء.

فعرفه الفقه بأنه ( إجراء من إجراءات التحقيق الابتدائي الذي لا يتم إلا بمذكرة من النيابة العامة أو في حضورها بناء على اتهام موجه إلى شخص يقيم في المنزل المراد تفتيشه بارتكاب جناية أو جنحه) [8] وعرفه آخرون بأنه ( البحث في مستودع سر شخص للوصول إلى أشياء تفيد في الكشف عن الجريمة ونسبتها إلى المتهم)[9]. وفي تعريف أخر هو ( بحث عن شيء يتصل بواقعة جرمية تم ارتكابها و يعتبر إجراء مفيد في كشف الحقيقة عنها،وعمن ارتكبيها،وقد يقتضي التفتيش إجراء البحث في محل له حرمة خاصة).[10] ويعرف أيضاً بأنه ( إجراء تحقيق يختص به المحقق ويستهدف التنقيب في مستودع السر عن الأدلة المادية لجريمة قد وقعت فعلاً ويتم رغم إرادة صاحب الشأن)[11]. أو هو عبارة عن إجراء تحقيقي تقوم به النيابة أو تأذن به من أجل الحصول على عناصر الحقيقة لجريمة تحقق وقوعها في محل يتمتع بالحرمة بغض النظر عن إرادة صاحبة.[12]ودأب القضاء على تعريف تفتيش المنازل بأنه ” البحث عن الحقيقة في مستودع السر فيها”[13].فجوهر خطورة هذا الإجراء يكمن في مساسه بحقوق دستورية تتمثل بالحق في حرمة المسكن وحرمة الحياة الخاصة.[14]

الفرع الثاني : أنواع التفتيش.

يعرف التفتيش عدة أنواع وفقاً لمعيار المحل الذي ينصب عليه، أي مستودع السر أو الوعاء الذي يحتفظ به الإنسان بالأشياء التي تفيد في إثبات الجريمة وهي على النحو التالي:

أولاً :- تفتيش الأشخاص

ويقصد به تحسس ملابسه كما يعني تفحص تلك الملابس بدقة وإخراج ما يخفيه الإنسان فيها ويشتمل أيضاً على فحص الجسد فحصاً ظاهريا. أو ( هو التفتيش الذي ينصب على ملابس المتهم وجسمه أو أي شيء يحمله كحقيبة أو ماشابه ذلك)[15]

والتفتيش الذي نحن بصدد الحديث عنه أعلاه هو التفتيش الواقع على الأشخاص باعتباره إجراءً تحقيقياً وهو مشروط بوجود اتهام موجه للشخص المراد تفتيشه، وهو يختلف عن التفتيش الذي ينجزه مأموري الضابطة القضائية عند القبض على الأشخاص مستندين في ذلك على نص المادة 38 من ق.إ.ج.ف، فإن كان كلاهما يعتبر تفتيشاً قضائياً إعمالاً للمادة (30) من قانون الإجراءات الجزائية الفلسطيني، ولكن ما يفرق بينهما أن الأول يعد إجراء تحقيقي في حين أن الثاني لا يعدو أن يكون إجراء وقائي ناجم عن توافر القبض وهو يفهم من المادة(36) التي تجيز لمأمور الضبط أن يفتش الشخص المقبوض عليه لتجريده من أدوات أو أجهزة قد يلحق بنفسه أو بغيره ضرر بموجبها. وهو نفس الأمر في المواد( 42و 46 و77) من قانون الإجراءات الجزائية العُماني.[16]مع الإشارة لضرورة مراعاة الضوابط القانونية المتعلقة بتفتيش الأنثى عندما ينصب التفتيش على أنثى وهو ما نص عليه ق.إ.ج الفلسطيني في المادة (47) و التي أكدت على أنه إذا تعلق الأمر بتفتيش أنثى فلا يتم ذلك إلا من خلال أنثى مثلها،وكذا فعل المشرع العًماني بموجب نص المادة (78) من ق.إ.ج.عُ.

ثانياً : تفتيش المساكن.

يقصد بتفتيش المساكن هو(التنقيب في المنزل عن أدلة في شأن جريمة ارتكبت)[17] ويقصد بالمنازل[18](كل مكان مسور يستخدم للسكنى بصفة دائمة أو مؤقتة)[19]. ولقد عرفته محكمة النقض المصرية بقولها)بحث عن عناصر الحقيقة في مستودع السر فيها).[20]والجدير ذكره في هذا الصدد هو استعمال المشرع الفلسطيني مصطلح ( دخول المنازل وتفتيشها)في المادة (39) من ق.إ.ج.ف للدلالة على تفتيش المساكن وتمييزها عن الدخول،[21]بينما استخدم المشرع العُماني في المادة (79) ق.إ.ج.عُ عبارة ( لا يجوز دخول أي مسكن) ثم أردفها بالمادة 80 ( لا يجوز تفتيش المساكن إلا بإذن..) والحقيقة أن موقف المشرع العُماني يمتاز بالتفرقة الصريحة بين دخول المنازل وتفتيشها، فالدخول هو مجرد تجاوز حدود هذا البيت والتمعن في محتوياته، أما التفتيش هو البحث والتنقيب في محتويات هذا البيت فيكون التمييز المتبع أدق من الناحية القانونية مقارنة بموقف المشرع الفلسطيني الذي استخدم صياغة التعقيب بقوله ( دخول المنازل وتفتيشها) أي أن التفتيش يلي عملية الدخول، وهو ما يؤكد من وجهة نظرنا رجاحة الصياغة التشريعية للمشرع العُماني في هذا الصدد، مع الإشارة إلى أن الحماية جديرة لكلاهما فدخول المنازل يتعارض مع الحماية الدستورية لحرمة المنازل لذا فإن إعمال النص بواجبها يجب أن يقدر بقدرها خصوصاً أن عملية الدخول قد لا تكون بهدف التفتيش بل ربما نتيجة تنفيذ مذكرة قبض بحق متهم. وتفتيش المساكن فيه انتهاك لحق الخصوصية المكفول دستورياً، وبالتالي هم مصلحتين على قدم المساواة من مقدار الحماية الواجب توفيره من وجهة نظرنا.

رابعاً :- تفتيش وضبط المراسلات والاتصالات

المقصود بالمراسلات في هذا الصدد كافة الرسائل التي تكون مكتوبة وسواء كانت مرسلة بطريق البريد أو بواسطة بريد مضمون مع علم الوصول أو بريداً عادياً وتشمل أيضاً البرقيات.[22] في حين أن المحادثات السلكية أو اللاسلكية، فهي تعتبر من قبيل الرسائل الشفوية. ولكن سواء تعلق الأمر بالرسائل الشفوية أو الكتابية فكلاهما محلاً للحماية القانونية والتي أحاطتهما بإجراءات وضوابط تحدد كيفية ضبطهما والتفتيش الواقع عليهما، وهو ما أكده نص المادة (51) من قانون إجراءات جزائية فلسطيني ( أ. للنائب العام أو أحد مساعديه أن يضبط لدى مكاتب البرق والبريد الخطابات والرسائل المتعلقة…) والفقرة (ب) من نفس المادة ( كما يجوز له مراقبة المحادثات السلكية واللاسلكية وإجراء تسجيلات لأحاديث…).

وكذلك المادة (7) من قرار بقانون رقم 10 لسنة 2018 بشان الجرائم الإلكترونية الذي عاقب كل من التقط أو اعترض أو سجل أو تنصت عمدا بدون وجه حق بالحبس مدة لا تقل عن سنة أو بغرامة لا تقل عن ألف دينار ولا تزيد عن(3000) دينار.وهذا ما أكدته محكمة النقض بالقول ( إن مدلول كلمتي ( الخطابات والرسائل) المشار إليهما في المادة 206 المذكورة، وإباحة ضبطها في أي مكان خارج منازل المتهمين طبقاً للإحالة على الفقرة الثانية من المادة 91، يتسع في ذاته لشمول كافة الخطابات والرسائل والطرود والرسائل التلغرافية، كما يندرج تحته المكالمات التليفونية لكونها لا تعدو أن تكون من قبيل الرسائل الشفوية لإتحادهما في الجوهر وإن اختلفا في الشكل)[23]. وسواء تعلق الأمر بضبط المراسلات المكتوبة أو الشفوية والاتصالات فإن كان البعض يرى في إجراء ضبطهما وتفتيشهما أنه من إجراءات الاستدلال،[24] فإن المستقر عليه فقهاً وقضاء أنه يعتبر من إجراءات التحقيق، وهو ما أكده قرار لمحكمة النقض بالقول ( لا يملك رجال الضبط القضائي ممارسة رقابة المكالمات التليفونية لكونها من إجراءات التحقيق لا من إجراءات الاستدلال..)[25] وهذا يجد سنده أيضا في موقف المشرع العُماني في المادة(5) من قانون الاتصالات التي نصت (يحظر مراقبة وسائل الاتصالات ومضمونها أوتفتيشها أوإفشاء سريتها أوتأخيرها أومصادرتها أواعتراضها أواستغلالها إلا بإذن مسبق من المحكمةالمختصة)[26].

المطلب الثاني: خصوصية تفتيش الحاسب الآلي

إذا كان التفتيش يعرف بأنه ( التنقيب عن أشياء تفيد في الكشف عن الجريمة التي وقعت ونسبتها إلى المتهم) و محل التفتيش في الجرائم العادية هو البحث عن الأدلة المادية التي توصلنا للحقيقة، فإن محل التفتيش في الجرائم الإلكترونية هو مكونات الحاسب الآلي والذي يتكون من مكونات مادية وأخرى معنوية وله شبكات اتصال سلكية ولا سلكية،[27]وهذا ما بات يعرف بخصوصية أو بذاتية تفتيش الحاسب الآلي[28].

فالحاسب الآلي يتكون من نوعين من المكونات أحدهما مادية وهو عبارة عن الجسم المادي للحاسب الآلي والذي يتكون من وحدة الإدخال ووحدة المعالجة المركزية وهذه الأخيرة تتكون من وحدة التحكم والسيطرة ووحدة الحساب والمنطق إضافة إلى وحدة التخزين والتي تتكون من الذاكرة الرئيسية والذاكرة المساعدة،ويتكون أيضا من وحدة الإخراج والتي تشمل الشاشة والطابعة. أما المكونات المعنوية والتي تمثل خصوصية للتفتيش في جرائم الحاسب الآلي فتتمثل في التطبيقات التكنولوجية التي تجري داخل المكونات المادية للحاسب، وتعد من قبل المكونات المعنوية أيضا المعلومات والبيانات و برمجيات الحاسب[29] هذا على المستوى المحدود أو الوطني وهو ليس الصورة الوحيدة فقط لأنه قد يكون للحاسب الآلي شبكات اتصال سلكية ولا سلكية محلية ودولية الأمر الذي سيفرض مشاكل تقنية وقانونية كما سنرى لاحقاً.

ووفقاً لما سبق بيانه فإن بتفتيش نظم الحاسب الآلي في هذا الصدد يقصد به ( الولوج إلى مكونات الحاسب الآلي وملحقاته للبحث عن ما يتصل بجريمة معلوماتية وقعت أو يفيد في الكشف عنها)[30]. وبناء على هذا التعريف نجد أن المكونات التي يخضع لها التفتيش في جرائم الحاسب الآلي تنقسم إلى ما يلي:

الفرع الأول : تفتيش مكونات الحاسب الآلي المادية.

إن تفتيش المكونات المادية للحاسب الآلي في حقيقة الأمر لا يثير أية صعوبة،ويرجع ذلك إلى أن مسرح الجريمة هنا يحتوي على الأدلة المادية التي تدل بصورة واضحة على وقوع الجريمة وإمكانية نسبها لشخص معين تعتبر متاحة إلى حد كبير[31], ولكن يجب الإشارة إلى أن تفتيش أي مكون من مكونات الحاسب الآلي المادية يعرف اختلافاً لنوع الحاسب المراد التفتيش عليه ومكان تواجده،فالحاسب الآلي قد يكون مكتبياً وقد يكون حاسب آلي محمولا وهو الأمر الذي يحتاج إلى تبيانه وفق الأتي:[32]

الحاسب الآلي المكتبي:يخضع تفتيش المكونات المادية للحاسب الآلي المكتبي لقواعد تفتيش الأماكن، أي هل تواجد هذا الحاسب في أماكن خاصة أم عامة،[33]فإن كان المكان خاصاً أخذ التفتيش لمكونات الحاسب الآلي نفس حكم تفتيش الأماكن الخاصة وهو ما يوجب علينا التفرقة بين ما إذا كان هذا المكان الخاص يعتبر منزل المتهم ذاته أو احد ملحقاته. فإن تواجد الحاسب الآلي في مكان خاص فلا يجوز إذن تفتيشها إلا بتوافر الحالات التي من الجائز فيها تفتيش مسكن المتهم وبنفس الضمانات المقررة قانونا للتفتيش في هذا المكان[34], في حين أنه إذا كان هذا المكان الخاص هو منزل شخص آخر غير المتهم هنا لا يجوز القيام بتفتيشها إلا في الحالات التي يجوز فيها تفتيش منزل غير المتهم و وفق نفس الضمانات المقررة في القانون للتفتيش في هذا المكان[35]. لأن هذا المكان قد يعود لأحد الشخصيات المتمتعة بحصانة فوجب احترام الضمانات المحددة لذلك، وقد يكون لشخص عادي عندها ووفق الأصل أن لا يتم تفتيش مسكنه وما يحتويه إلا بإذن جديد، ولكن يستثنى من ذلك وجود إمارات أو دلالات على وجود معلومات مخزنة على الحاسب الآلي المتواجد في هذا المنزل تفيد في كشف الحقيقة فيجوز عندها امتداد التفتيش وفق نفس المذكرة.[36]
ولكن ماذا لو كانت هذه المكونات موجودة في مكان عام بطبيعته كشارع عام أو من تزه عام،أو كانت طبيعته بالتخصيص كالمطاعم والمقاهي؟ ففي هذه الحالة تأخذ حكم هذا المكان بحيث لا يجوز تفتيشها إلا في الحالات التي يجوز فيها قانونا تفتيش هذا المكان[37].

الحاسب الآلي المحمول والهاتف المحمول:وفق المستقر عليه أنها تخضع لذات قواعد تفتيش الأشخاص, مع ضرورة التفرقة بين ما إذا كان هذا الحاسب مع المتهم أو مع شخص أخر حيث يجب مراعاة القواعد الخاصة بكل حالة على حدة،إضافة إلى ضرورة التفرقة بين ما إذا كانت هذه المكونات المادية متصلة بنهاية طرفية موجودة مع شخص أخر حيث تخضع لقواعد تفتيش شخص غير المتهم بالنسبة للنهاية الطرفية، وبين ما إذا كان متصل بنهاية طرفية موجودة في مكان أخر حيث تخضع لنفس قواعد تفتيش الأماكن فيما يتعلق بهذه النهاية الطرفية [38].
وبناءاً على ما سبق فإن ارتكابه ذا النوع من الجرائم من خلال استخدام الحاسب الآلي يعطي سلطة التحقيق القيام بكافة الإجراءات التحقيقية بما فيها التفتيش، وأن يمتد هذا التفتيش لأي مكان يمكن أن تتواجد فيه أدلة تدل على مرتكب الفعل الجرمي والتأكد من نسبته إليه ولكن شريطة أن يسبق ذلك وجود إذن مسبق لدخول هذه الأماكن والتفتيش بمحتوياتها بما فيها أجهزة ونظم الحاسب الآلي للوصول لأدلة تؤكد الاتهام الموجه لهذا الشخص المراد تفتيش مسكنة وما يحتويه من معدات.[39].

الفرع الثاني : الخلاف الفقهي حول جواز تفتيش أنظمة وملفات الحاسب الآلي:

إن كانت المكونات المادية للحاسب الآلي محل اتفاق فقهي بجوازية إعمال القواعد التقليدية عليه، فإن الخلاف قد ظهر فيما يتعلق بالمكونات والأدلة لمعنوية التي يحتويها الحاسب الآلي، فقد انقسم الفقه في ذلك لتيارين رئيسيين الأول يقر بعدم بجوازيه إخضاعها للتفتيش والتيار الأخر يؤكد على الجوازية في هذا الصدد ونستعرض كلاً منهما ونختم بالموقف التشريعي المتعلق بهذا المضمون:

التوجه الأول:هذا الرأي ينفي تماماً إمكانية القول بإخضاع المكونات المعنوية للحاسب الآلي للتفيش، مستندين في ذلك على طبيعة التفتيش التي يرونها مخصصة للأدلة المادية للجريمة وهو ما يتنافى مع طبيعة الأدلة المعنوية في الجرائم الإلكترونية.[40]هذا الرأي وُجد صداه لدى جانب من الفقه الفرنسي الذي يرى أن النبضات والإشارات الإلكترونية الممغنطة لا تعد من قبيل الأشياء المادية المحسوسة التي يجوز ضبطها وتفتيشها.[41] ويضيف هذا الرأي أن القول بإجازة إخضاع المكونات المعنوية من تطبيقات وغيره قد يمس حقوق الملكية والبراءة الفكرية التي هي محلاً لحماية القانون في الأصل.
الاتجاه الثاني: يرى بجوازيه ضبط وتفتيش المكونات المعنوية للحاسب الآلي، مستعينين بذلك بسند يتمثل في أن المشرع غالباً ما ينص في القوانين الإجرائية على ضبط أي شي يتعلق بالجريمة أو يفيد باكتشافها بحيث يكون النص واسعا لدرجة يستغرق فيها مفهوم المكونات المعنوية من بيانات وأنظمة إلكترونية، وهو الموقف الذي نجده منسجماً مع العديد من التشريعات ومنها القانون الكندي الذي نص في المادة487 على أنه ( تمنح سلطة إصدار إذن الضبط لأي شيء طالما توافرت أسس معقولة للاعتقاد بان جريمة وقعت أو يشتبه في وقوعها أو أن هناك نية ارتكاب جريمة بواسطته) ونفس الأمر نجده لدى المشرع اليوناني في نص المادة 251 من قانون إجراءات جزائية يوناني التي أعطت سلطات التحقيق صلاحية القيام بأي شيء يكون ضرورياً من أجل جمع الأدلة وتوفير الحماية لها،وهو ما دفع الفقه اليوناني لتفسير عبارة (أي شيء) بأنها تتسع لتضم البيانات والصور المخزنة في أنظمة الحاسب الآلي أو المعالجة إلكترونياً، ويساند هذا القول ما ذهب إليه بعض الفقه بالقول أنه يمكن إخضاع المكونات المعنوية لنظم الحاسب الآلي للتفتيش إذا ما تم تحويل هذه الأدلة إلى شيء ملموس من خلال طباعة هذه المعلومات على ورق يجعل منه شيء مادياً يستند عليه رجال الاختصاص في الإثبات الجنائي.[42].
موقف المشرع:
سنعمد للتطرق لموقف كلاً من المشرع الفلسطيني والمشرع العُماني للقول بجوازية تفتيش نظم الحاسب الآلي وفق النص أم لا.

المشرع الفلسطيني:
الضفة الغربية: بموجب قرار بقانون رقم 10 لسنة 2018 عمد المشرع الفلسطيني إلى إصدار نصوص خاصة بالجرائم الإلكترونية وأفردها بإجراءات خاصة بها وأقر بجوازية تفتيش نظم الحاسب الآلي بموجب المادة 32 من هذا القرار بقانون،والذي أعطى بموجبها للنيابة العامة أو من تنتدبه من مأموري الضبط القضائي تفتيش وسائل تكنولوجيا المعلومات ذات الصلة بالجريمة.
قطاع غزة:بالرجوع للواقع التشريعي في قطاع غزة ونظراً للانقسام السياسي الحاصل والذي أثر على المنظومة التشريعية، فإن المشرع لم يفرد هذه الجرائم بقانون خاص بها وكل ما يتوافر في هذا الخصوص هو المادة 262 مكرر من قانون عقوبات رقم 3 لسنة 2009 المعدل لقانون عقوبات رقم 74 لسنة 1936، الأمر الذي يدفعنا للارتكاز على قانون الإجراءات و تحديداً نص المادة (50/1) والذي يقضى بأنه لا يجوز التفتيش إلا عن الأشياء المتعلقة بالجريمة التي يتم التحقيق بشأنها، الأمر الذي يفهم منه أن غاية التفتيش هي الكشف عن الحقيقة وفي سبيل ذلك يكون محلا للتفتيش الأشياء التي تفيد في إظهار الحقيقة ولفظ الأشياء يتسع إذن ليشمل المكونات المادية والمعنوية أي أن المشرع لم يحظر اتساع النص ليشمل الأدلة المعنوية، فإذن هو إقرار ضمني بجوازية تفتيش المكونات المعنوية لأن القاعدة تقضي ( بأن كل ما هو ليس بمحظور فهو مباح)أضف إلى ذلك أن إعمال التفسير المنطقي لمدلول الأشياء الوارد في تلك الفقرة يمتد ليشمل الأشياء المادية والأشياء المعنوية.[43]وفي سبيل تجاوز هذه الإشكالية فإننا نتفق مع الرأي القائل بأن إفراد التفتيش في هذه الجرائم بنصوص خاصة مستقلة يعتبر حل أمثل وأفضل من إعمال النصوص التقليدية على الجرائم التقنية أمام سكوت المشرع لأن ذلك قد يؤدي بنا للمساس بالشرعية الإجرائية.[44]

المشرع العُماني:
نظراً لخلو القانون الخاص بمكافحة الجرائم التقنية العُماني من تنظيم الشق الإجرائي لهذه الجرائم وإحالة أمر تلك الإجراءات على مقتضيات قانون الإجراءات الجزائية العُماني. و بالرجوع لنصوص هذا الأخير وتحديداً المادة 76 نجدها تنص على أن عضو الإدعاء العام له أن ينتقل إلى أي مكان -كلما قدر أن ذلك يفيد التحقيق- ليثبت حالة )الأمكنة والأشياء) وكذلك المادة 85 من ذات القانون التي نصت أن على مأمور الضبط القضائي أن يقصر بحثه على “الأشياء أو الآثار التي صدر بشأنها أمر التفتيش”ولما كانت هاتين المادتين تستخدما مصطلح ( الأشياء) فهو موقف يتفق مع موقف المشرع الفلسطيني. فالمشرع العُماني إذن سار في نفس النهج الذي سار عليه المشرع الفلسطيني بإجازة التفتيش لنظم الحاسب الآلي ضمنياً من خلال إحالته على الأحكام العامة للتفتيش، خصوصاً أن قانون الإجراءات الجزائية العُماني قد تم تعديله في عام 2011 وهو نفس العام الذي صدر فيه القانون الخاص بجرائم تقنية المعلومات.[45]

المبحث الثاني: تفتيش الحاسب الآلي بين الضوابط والصعوبات.

إن القول بجوازية التفتيش لنظم الحاسب الآلي في الجرائم التقنية لا يعني إطلاق يد الجهة صاحبة الاختصاص دون قيد أو ضابط بما يكفل الحقوق والحريات الدستورية، وهو لا يعني في نفس الوقت أن إجراء التفتيش لن يواجه صعوبات وإشكالات عملية، وهو ما سوف نستعرضه من خلال ما يلي:

المطلب الأول: قيود تفتيش الحاسوب

تنقسم هذه القيود والضوابط إلى نوعين قيود وضوابط مكانية وأخرى زمنية نستعرض كلاً منها في فرعين:

الفرع الأول : القيود المكانية .

سنتناول القيود المكانية من زاويتين،الأولى التفتيش في الأماكن المملوكة للمتهم أو لغيرة داخل إقليم الدولة،أما الزاوية الثانية سنتناول تفتيش الحاسب الآلي في الأماكن المملوكة للمتهم أو لغيره خارج إقليم الدولة وذلك على النحو التالي:-

أولاَ: حالة التفتيش في الأماكن المملوكة للمتهم أو لغيره داخل إقليم الدولة.

إن تفتيش المكان المملوك للمتهم أو لغيره من الأشخاص المشاركين أو غير المشتركين في الجريمة لا تثير الصعوبات لأنها محددة مسبقاً قيود التعامل مع المسكن وملحقاته بموجب قانون الإجراءات الجزائية، ولكن الإشكال يدق ناقوس الخطر عندما يكون الأمر يتعلق بتفتيش نظم الحاسب الآلي وهذا الأخير مرتبط بنهاية طرفية مع حاسب أخر أو شبكة إنترنت خارجية متواجدة في مكان أخر في داخل إقليم الدولة، فهل يجوز امتداد التفتيش لها أم لا؟

القول الراجح هو جوازية امتداد إجراء التفتيش لها طالما أن ذلك يفيد في نهاية المطاف في الوصول إلى أدلة وأثار توصل الأجهزة المختصة لإثبات الجريمة، وإن كان ذلك مشروط فيه أن يكون هناك احتمال وجود أدلة تتعلق بالجريمة محل الاتهام ويفيد ضبطها وتفتيشها في إظهار الحقيقة،ومع ضرورة استيفاء ضوابط تفتيش هذه الأمكنة التي تتواجد فيها هذه الأجهزة أو الحواسيب المحتوية على المعلومات،[46]فوجود هذا الحاسوب في مكان معد للسكنى يوجب على أجهزة التحقيق مراعاة ضوابط تفتيش المنازل،في حين أنه لو كانت هذه المعلومات متوافرة على أجهزة حاسوب مرتبط بحاسوب أخر متواجد في مكان غير معد للسكنى عندها تخضع لنفس ضوابط تفتيش الأشخاص[47].

وهذا الرأي السابق بيانه محل انتقاد من وجهة نظرنا، لأن القول بذلك يعني منح سلطة التحقيق مبرراً للدخول والتفتيش في العديد من الأماكن التي قد تبين المعلومات المتوافرة على الحاسوب محل التفتيش أنها مرتبطة بمعلومات أخرى على حواسيب أخرى في أماكن غير المكان الموجود فيه هذا الحاسب، مع العلم أن كل الأجهزة الحديثة الذكية تعتمد على نظام المزامنة التي تربط بين جهازين أو أكثر من خلال بريد إلكتروني أو تبادل معلومات تلقائي دون أن تكون لتلك الحواسيب الأخرى أية علاقة بالجريمة التي يتم التفتيش بشأنها. هذا الخلاف حسمه المشرع بموجب القرار بقانون رقم(10) الصادر بشان الجرائم الإلكترونية الذي أكد فيه المشرع الفلسطيني وتحديداً في المادة الثاني والثلاثون في فقرتها الرابعة على أنه لوكيل النيابة أن يأذن لمأموري الضابطة القضائية أو من يستعينون بهم من أهل الخبرة بالنفاذ المباشر إلى أي وسيلة من وسائل التكنولوجيا وإجراء التفتيش فيها بقصد الحصول على البيانات والمعلومات، وهو ما أكدته المقتضيات الواردة في (ف2/33) من نفس القرار السالف الذكر والمتعلقة بالضبط والتحفظ على كامل نظام المعلومات أو جزء منه.

ثانيا : امتداد التفتيش لخارج إقليم الدولة.

تتوافر هذه الحالة عندما يقوم مرتكب الفعل الجرمي بإخفاء وتخزين معلومات على حاسوب أخر موجود خارج إقليم الدولة، فهنا تطرح إشكالية قانونية تتمثل بتساؤل عن جوازية امتداد التفتيش لمثل هذه الحواسيب أم لا؟في حقيقة الأمر أن الإجابة على هذه الإشكالية وهذا التساؤل عرف تباين في مواقف التشريعات والنظم القانونية، فالتشريع الفرنسي مثلاً لم يعطِ سلطات التحقيق الحق في امتداد التفتيش في هذه الحالة لخارج إقليم الدولة وجعله محصوراً فقط داخل الإقليم وهو ما يؤيد موقفنا السابق الإشارة إليه.[48]في حين أن بعض التشريعات الأخرى كالتشريع الهولندي[49]مثلاً نجده يسمح للسلطة المختصة بالتحقيق بأن تجري التفتيش داخل الأماكن الموجودة بها البيانات المطلوب التفتيش عنها أينما كانت سواء داخل الإقليم أو خارجه شريطة أن يكون هذا التدخل مؤقتاً ومفيداً في إظهار الحقيقة[50].

وحقيقة هذا الاختلاف في التعامل التشريعي من وجهة نظرنا تعود إلى أن الجرائم التقنية تمتاز بأنها عابرة للحدود وقد ترتكب على أكثر من إقليم وبالتالي هي تطرح إشكالية تنازع الاختصاص الإيجابي،[51] لأن كل دولة ارتكبت الجريمة أو جزء منها على أراضيها تصبح هي المختصة في المواجهة التشريعية وهو الأمر الذي تداركه المشرع الفلسطيني في القرار بقانون الصادر في الضفة الغربية عندما أكد بموجب المادة الثانية أن أحكام هذا القرار تطبق على الجرائم الواردة فيه سواء تم ارتكابها كليا أو جزئيا في داخل فلسطين أو خارجها، وسواء كان الفاعل أصليا أم شريكا، ومع اشتراطه أن تكون هذه الجرائم معاقب عليها خارج فلسطين وهو ما يعرف بشرط الازدواج في التجريم والذي يعتبر أحد شروط مبدأ شخصية النص الجزائية باعتباره أحد المبادئ التي وردت في قانون العقوبات النافذ، وأضاف في الفقرة الثانية من نفس المادة الحالات التي سوف تطبق فيها أحكام نفس القرار السابق عندما يتعلق الأمر بجرائم معينة في حالة أن تم ارتكابها خارج فلسطين وكان ( الجاني فيها فلسطينياً أو مرتكبة ضد مصالح أو أطراف فلسطينية، أو ضد مصالح وأطراف أجنبية…) وأردف ذلك أيضا بموجب الفقرة الثانية من المادة الثالثة بأن تتولى المحاكم النظامية والنيابة العامة وفقاً لاختصاصهما النظر في الدعاوى التي تكون موضوعها أحد الأفعال المجرمة بموجب هذا القانون وهذا ما يمكن لنا وصفه بأنه موقف محمود للمشرع لأنه بذلك يحسم جدل ويضع حلاً لإشكالية قانونية تثيرها هذه النوعية من الأفعال الجرميه. أم المشرع في المحافظات الجنوبية والذي يعتمد على القواعد العامة الواردة في الشق الإجرائي لمعالجة مثل هذه الإشكاليات لخلوه من نص خاص وصريح يعالج هذه الجرائم، فنجد أنه حدد اختصاص المحاكم في المادة (165)قانون إجراءات جزائية فلسطيني بالقول “إذا وقع في الخارج فعلاً يعد من الجرائم التي تسري عليها أحكام القانون الفلسطيني، ولم يكن لمرتكبها محل إقامة في فلسطين، ولم يضبط فيها، ترفع عليه الدعوى أمام المحكمة المختصة في العاصمة القدس.كما نصت المادة (166) من نفس القانون السابق على ” إذا ارتكب فعل بعضه داخل نطاق اختصاص المحاكم الفلسطينية وبعضه خارج نطاق اختصاصها، وكان ذلك الفعل يؤلف جرماً تنطبق عليه أحكام قانون العقوبات الفلسطيني فيما لو ارتكب بأكمله ضمن نطاق اختصاص المحاكم الفلسطينية، فكل شخص ارتكب أي جزء من ذلك الفعل ضمن نطاق اختصاص المحاكم الفلسطينية، تجوز محاكمته بمقتضى قانون العقوبات الفلسطيني كما لو كان قد ارتكب ذلك الفعل بأكمله ضمن نطاق اختصاص تلك المحاكم “، ونصت المادة 163 من نفس القانون على أن الاختصاص يتعين بالمكان الذي ارتكبت فيه الجريمة أو محل إقامة المتهم، أو بالذي يقبض على المتهم فيه. وبالرجوع للقرار بقانون الخاص بالجرائم الإلكترونية في المحافظات الشمالية نجد فيه أن المشرع قد أكد على أن أحكام هذا القرار تطبق على أي من الجرائم الواردة فيه، إذا ما ارتكبت كلياً أو جزئياً داخل فلسطين أو خارجها، وحتى في حالة أن امتد أثرها داخل فلسطين، ونص كذلك على تطبيق أحكام هذا القرار على الجرائم المنصوص عليها بموجب أحكامه و التي ترتكب خارج فلسطين (في حالة أن كان مرتكبها فسلطينا أو ارتكبت ضد مصالح فلسطينية ……).

وهو الأمر الذي نراه متوافقاً مع موقف المشرع في سلطنة عُمان حيث نجده جاء منسجماً مع موقف المشرع الفلسطيني في قطاع غزة نظراً لإتحادهما في علة خلوهما من أحكام إجرائية خاصة بجرائم الحاسوب وهو ما نتلمسه في المادة 141 من ق.إ.ج، والمادة 143 من نفس القانون التي أكدت على انه في حالة أن تم ارتكاب جريمة خارج السلطنة تسري عليها أحكام القانون العُماني ولم يكن لمرتكبها محل إقامة في السلطنة ولم يضبط فيها ترفع عليه الدعوى العمومية أمام المحكمة المختصة في مسقط، وهو الأمر الذي ينسجم مع طبيعة الجرائم التقنية التي قد يتم التفتيش عن أدلتها داخل الإقليم ولكن يقوم المجرم بنقل البيانات والأدلة لدولة أخرى، أو أن يكون مرتكبها خارج هذه البلاد ونتيجتها تحققت داخل فلسطين أو عُمان مما يجعلها تخضع لمبدأ الإقليمية كون الجريمة أو جزء منها كفيل ارتكابه على أرض فلسطين أو عُمان لإعمال أحكام قانون الجزاء وقانون الإجراءات الجزائية لأن ارتكاب الجريمة يتبعه تحريك المتابعة الجزائية.[52]

الفرع الثاني : القيود الزمنية

وهو ما يفرض علينا تناول الوقت الذي يجوز فيه التفتيش، ومسالة التلبس بالجريمة، إضافة لمسالة التفتيش لحظة القبض على الشخص.

أولاً:وقت التفتيش.

إن الجرائم التقنية تثير إشكالية قانونية تتعلق بالوقت الجائز فيه التفتيش، كون المستقر عليه في أغلب التشريعات أن تفتيش المنازل يجب أن يكون نهاراً ولا يجوز دخولها أو تفتيشها ليلاً، إلا إذا تعلق الأمر بجريمة متلبس بها أو كانت حالات الاستعجال تستوجب ذلك ، ومرجع ذلك ضرورة مراعاة حرمة المنازل والطمأنينة، ويكتفي في غير هذه الأحوال بترصد المكان حتى الصباح،ومع التأكيد على انه إذا بدأ التفتيش نهاراً و لم ينتهي حتى إسدال الظلام ستاره فإنه يجوز الاستمرار فيه عندها[53]، وهذا ما نجد صداه صراحة في قانون الإجراءات الفلسطيني الذي أكد على أن تفتيش المنازل يجب أن يكون في النهار[54]، ولا يجوز دخولها ليلاً، إلا إذا كانت الجريمة تلبسيه، أو كانت حالة الاستعجال تقتضي ذلك، مع العلم أن هذا القانون حدد حالات التلبس[55] إلا انه لم يحدد حالات الاستعجال وترك تقديرها للسلطة القائمة على التفتيش، وهذا يعني حصر مسألة الدخول ليلاً في أضيق الحدود.و هو الأمر الذي يطرح إشكالاً أمام طبيعة الجرائم التقنية التي يعتبر الوقت المفضل لارتكابها هو ساعات الليل لما يحتاجه مرتكبي هذه الجرائم من هدوء عال ونسبة متابعة ومراقبة أقل مما يسهل عليهم ارتكاب الجريمة.هذا الإشكال تداركه القرار بقانون رقم (10) الصادر بشأن الجرائم الإلكترونية إذ جاء خالياً من اشتراط وقت زمني معين لإنجاز التفتيش حيث أنه لم يوردها ضمن الشروط الواردة في المادة 32، وهو ما يفهم منه أن التفتيش جرائم الحاسوب غير مقترن بزمان وغير محظور إنجازه ليلا.

وهذه تمثل نقطة اقتراب مع موقف المشرع العُماني حيث نص في المادة 79 بأن دخول المساكن لا يجوز إلا في الأحوال المبينة وفق القانون أو بناءاً على توافر طلب المساعدة، دون أن يرفق ذلك بحصر وقته بالنهار. فالمشرع العُماني أجاز إمكانية الدخول ليلاً أو نهارا ولم يجعله خاضعاً لوقت وإن كان يتعين على رجال الإدعاء العام مراعاة حرمة المنازل والطمأنينة الواجب حمايتها وبما لا يتعارض مع المصلحة العامة. وذلك لمكافحة التذرع بالوقت القانوني للتفتيش للتهرب من العقاب وينسجم إلى حد كبير مع طبيعة الجرائم المعلوماتية والتقنية سريعة الإخفاء والاختفاء.

ثانياً: تفتيش نظم الحاسب الآلي التي تكون بحوزة المقبوض عليه:

بالرجوع للمادة (38/1) من ق.إ.ج.ف التي أجازت لمأموري الضابطة القضائية في الحالات التي يجوز فيها أن يقبض على المتهم فله أن يقوم بتفتيشه، ومن هذه الحالات القبض على المتهم حالة صدور مذكرة إحضار له من قبل النيابة العامة وهو ما قررته المادة (111\1) من نفس القانون، ويضاف إلى ما سبق أنه يجوز لمأموري الضبط القضائي في حالة القبض على المتهم دخول المنازل بحثاً عن الشخص المتهم وتفتيشه دون تفتيش المنزل، وفي ذات السياق نصت المادة (113) من ذات القانون على ” تكون مذكرات الإحضار نافذة في فلسطين وفي أي وقت من الليل والنهار.” بحثاً عن المتهم وتفتيشه وهو الأمر الذي يفهم منه جوازية دخول المنازل بموجب مذكرة الإحضار ليلاً وهو ما يُعتبر استثناءً على قاعدة عدم دخول المنازل ليلاً. ونفس الأمر أجازه المشرع العُماني بموجب المادة 77 التي أجازت قانوناً تفتيش المتهم في الحالات التي يجوز فيها القبض عليه، وهنا قد يطرح مسألة تواجد جهاز حاسب آلي أو هاتف نقال مع المتهم في مثل هذه الحالات الأمر الذي يفهم منه ونتيجة لغياب نص صريح في قانون الجرائم التقنية جوازية تفتيش مثل هذه الأجهزة بحثاً عن دليل ما قد يكون متعلقاً بالجريمة، أي إعمال القاعدة التي تقضي بأن كل ما لم يحظره المشرع فهو مباح.

ثالثاً: توافر حالة من حالات التلبس:

إذا كان كلاً من المشرعين العُماني والفلسطيني بموجب قانون الإجراءات الجزائية قد أجازا دخول المساكن في حالة التلبس وهو ما يفهم من نص المادة 48 قانون إجراءات فلسطيني وتحديداً الفقرة الثالثة منها التي جعلت من حالة توافر حالة التلبس سبباً لدخول المنازل بدون الحصول على مذكرة، وهو نفس الموقف القانوني المنصوص عليه بموجب المادة 79 من ق.إ العُماني التي أكدت على عدم جوازية الدخول للمنازل إلا بتوافر حالة مبينة في القانون والتي منها ما أورده المشرع في المادة (80) من نفس القانون وهي حالة التلبس بالجريمة فحينها يجوز الدخول والتفتيش. وبناء عليه ما هو الموقف القانوني في حالة أن ضبطت أجهزة وحواسيب تقنية في داخل المسكن عند القيام بضبط الجريمة المتلبس بها في غير حالات التلبس بجريمة إلكترونية؟

الإجابة تكمن في نص المادة 50 من ق.إ.ج.ف والمادة 83 من ق.إ.ج.عُ وهي أن هذه الحواسيب طالما أنها لا تتعلق بالجريمة المتلبس بها تأخذ حكم الأوراق المختومة أو المغلفة نظراً لأن غالبية الحواسيب والأنظمة تحتوي على كلمة سر تجعل منها غلاف لمحتوى هذه النظم، وبالتالي يتعين على مأمور الضبط القضائي عندها فقط إثباتها في المحضر وعرضها على الإدعاء العام دون أن يقوم بفضها أو فتحها، وما يؤيد وجهة نظرنا هو ما ورد بموجب المادة (3/32) من القرار بقانون[56] التي أكدت على ذلك بالقول ( إذا أسفر التفتيش في الفقرة(2) من هذه المادة، عن ضبط أجهزة أو أدوات أو وسائل ذات صلة…..يتعين على مأموري الضبط القضائي تنظيم محضر بالمضبوطات وعرضها على النيابة العامة..).

المطلب الثاني: صعوبات إجراء التفتيش في الجرائم التقنية

يمكن لنا إيجاز هذه الصعوبات من خلال تقسيمها إلى صعوبات تتعلق بالشغور التشريعي الخاص بالتفتيش في مثل هذه الجرائم وهو الأمر الذي يفرض صعوبة تطويع النص الخاص الوارد في بعض التشريعات الوطنية، إضافة إلى صعوبات أخرى جوهرها الجريمة والمجرم والجهة المختصة بإنجازه. وسنبينه وفق الآتي:

الفرع الأول: صعوبات قانونية تتعلق بتطويع النصوص الخاصة:

وهو ما سوف نتناوله من خلال عدة نصوص وردت في مضمون التشريعات الخاصة وأهمها:

قرار بقانون رقم (10) لسنة 2018 بشأن الجرائم الإلكترونية.
في سبيل تجاوز الصعوبات الناجمة عن إعمال القواعد العامة التقليدية الواردة في التفتيش، لجأ المشرع بموجب أحكام هذا القرار لوضع حد للشغور التشريعي الإجرائي الخاص بهذه الجرائم ليتجاوز مسألة الاختصاص المكاني لأحكامه بموجب صريح المادة الثانية والتي يُفهم منها اقترابها من مفهوم مبدأ الصلاحية الذاتية للأحكام التي وردت بموجبه، وأيضا يُحسب له تجاوزه مسألة الصعوبات الفنية التي قد تعرقل تنفيذ هذا الإجراء التحقيقي عندما اشترط بموجب الفقرة الخامسة من المادة الثانية والثلاثون أن يكون مأمور الضبط القضائي مؤهلاً للتعامل مع الطبيعة الخاصة لهذه الجرائم وذلك بعد أن نص على جوازية تفتيش نظم الحاسب الآلي بموجب الفقرة (1) من نفس المادة. وتجاوز أيضا الخلاف في مسالة جوازية النفاذ لنظم حاسب آلي متصلة بنهاية طرفية عندما أجاز بموجب الفقرة الرابعة إمكانية النفاذ لأي وسيلة من وسائل تكنولوجيا المعلومات وإجراء التفتيش فيها.وفتح المجال أمام التعاون الدولي من أجل مكافحة هذه الظاهرة الإجرامية التي لا تعترف بالحدود الجغرافية بموجب أحكام المادة 42ةمن نفس القرار الوارد أعلاه. ما سبق ذكره يُحسب للمشرع إلا أنه ومن وجهة نظرنا لازال هناك بعض الأمور التي قد يتسبب التوسع فيها بموجب أحكام هذا القرار إلى إهدار حريات الأشخاص وتعريضهم لتأبيد الإجراء ومثالها ما نص عليه المشرع بموجب (ف.2/م.32) على جوازية تجديد أمر التفتيش أكثر من مره مادامت مبررات هذا الإجراء قائمة دون أن يحدد مضمون هذه المبررات ، أو أن يضع حد أقصى لذلك، وبالتالي ترك أمر تقديرها لسلطة التحقيق وهو ما قد يترتب عليه انتهاكات خطيرة للحقوق والحريات،ونفس الأمر نلمسه أيضا من خلال المواد (31-36-39-40).

القرار بقانون رقم 15 لسنة 2017 بشأن المعاملات الإلكترونية.
بالرجوع إلى نصوص هذا القانون الخاص وتحديداً (6) والتي تنص في فقرتها رقم 9( الإشراف والرقابة و التفتيش على مقدمي الخدمات…) الأمر الذي يفتح باب التساؤل حول إقرار المشرع بأن هناك تفتيشاً خاصاً بالبحث عن الأدلة في نظم المعلومات والبيانات المدخلة، وهو الأمر الذي يثير أيضا إشكالية قانونية من جهة أخرى إذا ما علمنا أن المشرع وفق المادة 32 من القانون الخاص بالجرائم الإلكترونية يجيز القيام بتفتيش أنظمة الحاسب الآلي، بل أكثر من ذلك أضافت المادة 32 في فقرتها الرابعة أنه يجوز لوكيل النيابة أن يأذن بالنفاذ المباشر لمأموري الضابطة القضائية أو من يتم الاستعانة بهم من أهل الخبرة، إلى كل الوسائل التكنولوجية، وهو الأمر الذي يفهم منه أنه يجوز الاستعانة بموظفي وزارة الاتصالات وتكنولوجيا المعلومات استنادا على م. 47 من القانون سابق الذكر التي أجازت للوزارة منح موظفيها الذين عادة ما يقومون بأعمال الضابطة القضائية صفة الضبطية القضائية، فهل يقصد المشرع هنا أن يحيل النص الوارد في المادة(32) من قانون الجرائم الإلكترونية على ما ورد في المادة(47) قانون معاملات إلكترونية، أم أن الأمر ناجم عن تضارب في الموقف التشريعي خصوصاً أن المشرع سبق له ومنح وزير التكنولوجيا الفلسطيني صلاحية القيام بالتفتيش وهو الأمر الذي يطرح تساؤل حول طبيعة هذا التفتيش، هل هو من قبيل التفتيش الإداري أم من قبيل التفتيش القضائي؟ وإذا سلمنا بأنه من قبيل التفتيش القضائي فهل يجوز أن يتم هذا التفتيش من قبل الوزير أو من ينيبه ألا يعد ذلك من قبيل التداخل في الصلاحيات وانتهاك لمبدأ استقلال أعمال النيابة العامة خصوصا أن الوزير هنا هو سلطة تنفيذية؟ من وجهة نظرنا أنه كان يتعين تعديل الفقرة التاسعة لتصبح أكثر انسجاما مع ما ورد في قانون إجراءات جزائية من جهة ومع القانون الخاص بالجرائم الإلكترونية من جهة أخرى بتقييد هذه الصلاحية في حدود ما تطلبه النيابة العامة.[57]

قانون المعاملات الإلكترونية العُماني رقم 69/2008
إن التأني في قراءة مقتضيات هذا القانون توصلنا لنفس النتيجة السابقة التي أوردناها في التشريع الفلسطيني، وهو ما يفهم منه أن المشرع الفلسطيني باعتباره قانون أحدث،فهو من سار على خطى المشرع العُماني باعتباره التشريع الأقدم من حيث تاريخ الإصدار. وبالرجوع لمقتضيات هذا القانون وتحديداً المادة 25 التي حددت اختصاصات السلطة المختصة،[58] وبالتحديد الفقرة (د)- ممارسة الرقابة والإشراف والتفتيش على أنشطة مقدمي خدمات التصديق…- وبالرجوع أيضا لنص المادة 53 في فقرتها رقم -3- التي جعلت من رفض تقديم تسهيلات للسلطة المختصة أو لأي من موظفيها للقيام بالمراقبة والتفتيش على أي نظام حاسب ألي، جريمة معاقب عليها. وهو الأمر الذي يفهم منه أن المشرع العُماني أيضا أقر بوجود خصوصية للتفتيش في الأنظمة المعلوماتية والأمور التقنية بدليل تجريمه لأفعال فنيين وتقنيين يرفضون أو على الأقل لا يقدموا التسهيلات الواجبة عليهم للجهة المختصة وهي هنا هيئة تقنية المعلومات التي أعطاها المشرع صلاحية التفتيش. فهل هذا التفتيش التي قصده المشرع يعتبر من قبيل التفتيش القضائي أم الإداري؟ من وجهة نظرنا أن هذا التفتيش وفي غياب التنصيص على الإجراءات الخاصة بهذا النوع من الجرائم في قانون مكافحة الجرائم التقنية العُماني والإحالة على ق.إ.جبما يتعلق بشأن التحقيق فيها، يفهم منه أنه يعتبر من قبيل التفتيش الإداري[59] الذي تقوم به الإدارة لمراقبة الالتزام بقوانين وأنظمة الهيئة وحماية حقوق وحريات الأفراد عليها في النظام الأساسي للدولة.

الفرع الثاني: الصعوبات العملية:

من الشائع الحدوث أن يواجه إجراء التفتيش بعض الصعوبات والتي بدورها من الممكن أن تؤثر على ما ينجم عن هذا الإجراء من أدلة، هذه الصعوبات يمكن أن نرجعها إما لطبيعة الجريمة التقنية[60] المعتمدة على الجانب الفني التقني، وإما صعوبات تتلخص بالضحية في هذا النوع من الجرائم أو بحجم الخبرة لدى الأجهزة المختصة لمباشرة هذا الإجراء،وهو ما سنورده على التوالي:

أولا: صعوبات تتعلق بالجريمة والضحية.

القالب التقليدي للجرائم والذي كان يعتمد على الماديات في إنجاز وتحقيق النتيجة الجرمية من قبل الجاني يمكن القول أنه أصبح متجاوزاً في ظل تنامي ظاهرة الجرائم الإلكترونية أو التقنية كما يسميها البعض، فإن كانت الجرائم التقليدية تمتاز بترك المخلفات والآثار في مسرح الجريمة بشكل يسهل إلى حد ما الوصول للجاني، فإن الجرائم التقنية تمتاز باعتمادها على تقنيات عالية تجعل من الوصول للجاني واكتشافه أمراً معقداً إلى حد كبير، ويرجع ذلك في حقيقته إلى أن الجاني يستخدم العديد من الأمور الفنية والتقنية والبرمجيات ويستخدم كلمات سر وجدُر نارية لحماية قاعدة بياناته ويجعل مسألة الولوج إليها أمراً معقدا، أضف إلى ذلك أنه من الممكن أن يعتمد الجناة في هذه الجرائم أسلوب (حرق الأدلة) وهي تقنية تعتمد على ربط المعلومات ببرنامج يترتب على محاولة فتحة أو اختراقه مسح جميع المعلومات المخزنة في داخل النظام وهو الأمر الذي سيترتب عليه ضياع أدلة الجريمة، أو أن يعتمد الجاني أسلوب التشفير للمعلومات التي تظهر على شكل رموز وأحرف وأرقام يجعل من مسألة تحليلها عملية معقدة للغاية. فهذه الصعوبات جميعها ستقف حائلاً أمام سرعة اكتشاف هذه الجرائم التي تمتاز بأنها فنية تقنية تعتمد على الذكاء والدهاء وسرعة الإخفاء والاختفاء وتمتاز أنها لا تجعل من الحدود حائلاً يقف أمام تنفيذها فهي تمر عبر الشبكات الوطنية والدولية.[61]

إضافة لهذه الصعوبات المتعلقة بالجريمة أيضا هناك صعوبات تواجه اكتشاف الجرائم الإلكترونية وتتمثل في ضحايا هذه الجرائم الذين لا يدركون خطورة الأفعال المرتكبة بحقهم الأمر الذي ينجم عنه صعوبات تواجه إجراء التفتيش، فأغلب الضحايا في هذه الجرائم يفضلون التكتم على تعرضهم لهذه الجرائم وإبقائها مخفية دون الإبلاغ عنها،[62] وذلك لأن أغلب ضحايا هذه الجرائم هم من الشركات الكبرى والبنوك ومؤسسات التأمين والشركات الاستثمارية الضخمة التي تخشى من التبليغ الذي قد يعرضها لخسائر أكبر بكثير من خسائر الجريمة التي ارتكبت بحقهم نتيجة تراجع ثقة الزبائن بحجم الأمان و الائتمان على أموالهم لدى هذه المؤسسات والشركات.[63]

مع العلم أنه في بعض الأحيان قد تكون مثل هذه الأشخاص المعنوية هي الجاني ولكن بصورة غير مباشرة من خلال استخدام بعض المتمرسين في هذا المجال لغايات معينة تريد تحقيقها.[64]

ثانياً: الصعوبات المتعلقة بنقص الخبرة لدى الجهات المختصة بالتفتيش

هذه الصعوبات يمكن إجمالها في الأسباب التي تؤدي إلى نقص الخبرة في إجراء التفتيش في هذا النوع من الجرائم الذي يرجع إما لأن من يقوم بإجراء التفتيش غير مختص في أمور الكمبيوتر والإنترنت ونظم المعلومات، أو أنه غير متابع للمستجدات المتتالية لعالم التطور التكنولوجي، وهو الأمر الذي دفع بالعديد من الدول لإنشاء فرق خاصة بالجرائم الإلكترونية كسلطنة عُمان التي يتوافر لديها دائرة خاصة بالاحتيال والابتزاز الإلكتروني، والقانون الفلسطيني الذي استحدث فرقة لمكافحة الجريمة الإلكترونية وكذا الأردن التي باتت يتوافر لديها إدارة خاصة بالجرائم الإلكترونية. وذلك في سبيل توفير فئة متخصصة من الضباط والأفراد المتمرسين والعارفين بأمور التكنولوجيا وكيفية التعامل مع هذه الجرائم.[65]ورغم التطور الكبير الحاصل على أداء هذه الفرق في سبيل الحد من هذه الظاهرة الإجرامية إلا أن مواجهة هذه الجرائم يتطلب التطور الدائم والمستمر.

الخاتمة:

حاولنا خلال هذا البحث أن نسلط الضوء على التفتيش في الجرائم التقنية أو المعلوماتية باعتباره أحد أهم إجراءات التحقيق وأكثرها خطورة وحاولنا تقصي موقف التشريعين العُماني والفلسطيني من خلال تحليل بعض النصوص التي وردت بخصوص التعامل التشريعي الإجرائي في مواجهة هذه الجرائم، وهو الأمر الذي أوصلنا إلى عدة نتائج وتوصيات:

أولا: النتائج:

اعتمد المشرع العُماني أسلوب المواجهة التشريعية المباشرة للجرائم التقنية بإفراده قانون خاص بهذه الجرائم في سبيل الحد منها.
المشرع العُماني عندما أصدر القانون الخاص بجرائم تقنية المعلومات رقم12/2011 اقتصر فيه على تحديد الجانب الموضوعي في التجريم والعقاب دون التطرق للجانب الإجرائي الخاص بهذه الجرائم.
إن المشرع العُماني بموجب القانون رقم 12/2011 الخاص بالجرائم التقنية أحال على قانون الإجراءات الجزائية كل ما يتعلق بالشق الإجرائي الخاص بالبحث والتحري والتحقيق المتعلق بهذه الجرائم.
أن قانون الإجراءات الجزائية الفلسطيني وفق الموقف التشريعي في قطاع غزة، والتشريع الإجرائي العُماني يتفقان من حيث خلوهما من إفراد نصوص خاصة بتفتيش النظم المعلوماتية رغم الإحالة الضمنية التي تفهم من نصوص القوانين الأخرى الخاصة بالجرائم الإلكترونية.
أن القول بجوازية أو عدم جوازية التفتيش في الجرائم التقنية أصبح متجاوزاً في ظل التنامي الكبير لهذه الجرائم، وأنه لا يمكن أن يقف هذا الخلاف عائقاً أمام اكتشاف الجرائم وإنزال العقاب بمرتكبيها.
المشرع العُماني والمشرع الفلسطيني استخدما أسلوب الازدواجية في المواجهة التشريعية لجرائم الكمبيوتر والاتصالات والمعاملات،ويتضح ذلك من إصدارهم النصوص قانونية خاصة بالمعاملات الإلكترونية إلى جانب نصوص قانون الجرائم المعلوماتية، رغم أن موضوعهما واحد وهي وسائل التكنولوجيا، إلا أن شق التجريم المتعلق بالجانب التقني ونظم الحاسب الوارد في قانون المعاملات الإلكترونية يوحي بهذه الازدواجية.
أن التفتيش في الجرائم التقليدية إن كان لا يعرف صعوبات تحول دون اكتشاف الجريمة، فإن الجرائم التقنية غنية بالمصاعب الفنية و التقنية التي تجعل أمر اكتشافها يكتنفه الصعوبات البالغة.
أن الطبيعة العابرة للحدود لمثل هذه الجرائم سوف تفتح الباب واسعاً أمام تنازع الاختصاص الإيجابي بين العديد من قوانين الدول التي ترتكب على أراضيها هذه الجرائم أو جزء منها فقط.
إن تضمين قانون المعاملات الإلكترونية سواء فل الموقف التشريعي الفلسطيني أو العُماني نصوصاً خاصة بالتفتيش يبرهن على تبني المشرع سياسة التفريق بين التفتيش في الجرائم العادية والجرائم التقنية.
أن المشرع الفلسطيني في الضفة الغربية نأى بنفسه عن الخلاف والجدل بشان إعمال القواعد التقليدية في التفتيش عندما يتعلق الأمر بالجرائم المعلوماتية عندما أصدر القرار بقانون رقم(10) لسنة 2018.
ثانياً: التوصيات:

إن الازدواجية التشريعية والتضخم التشريعي القانونية بات يفرض ضرورة توجه الجهات المختصة لتوحيد العمل التشريعي وتفعيل دور المجلس التشريعي للوصول لمنظومة موحدة بين شقي الوطن.
نتمنى على المشرع في فلسطين تعديل المادة (39) من قانون ق.إ.ج. ف، ليستوعب التفتيش الواقع على نظم الحاسب الآلي المتواجدة داخل المنازل في حال تعلق الأمر باتهام موجه لصاحب المنزل بارتكاب مثل هذه الجرائم لتضاف عبارة ( ونظم الحاسب الآلي المتواجدة داخل المسكن).
نتمنى على المشرع العُماني تعديل القانون الخاص بمكافحة الجرائم التقنية بتضمين القانون أحكام إجرائية خاصة بهذه الجرائم.
تعديل المادة (77) من قانون الإجراءات العُماني بإضافة فقرة ثانية إليها لتصبح على الوجه التالي( ب. إذا كان من ضمن الأمتعة الموجودة مع المقبوض عليه وفق الحالة الواردة في الفقرة (أ) أجهزة حاسوب أو أنظمة إلكترونية فيتعين تفتيشها ممن هو مؤهل فنياً).
تعديل المادة (80) من قانون الإجراءات الجزائية العُماني بإضافة عبارة ( سواء تمثلت تلك الأشياء بهيئتها المادية أو على هيئة نظم حاسب آلي) إلى الفقرة الأخيرة من هذه المادة.
تعديل المادة (83) من ق.إ.ج.عُ لتصبح على الوجه التالي ( إذا وجدت في مسكن المتهم أوراق مختومة أو مغلقة بأية طريقة أو وجدت حواسيب أو أجهزة تقنية محمية بكلمة مرور، فلا يجوز لمأمور الضبط القضائي أن يفضها ….)
تعديل (ف 2/32) من القرار بقانون النافذ في المحافظات الشمالية ليحدد بموجبه المشرع عدد المرات التي يمكن تجديدها أو تبيان الأمور التي قد توجب هذا التجديد وعدم ترك الأمر رهين تقدير سلطة التحقيق والاتهام.

قائمة المراجع

الكتب:
أحمد فتحي سرور، الوسيط في قانون الإجراءات الجنائية،دار النهضة العربية، القاهرة،1980.
أسامة المناعسة، جلال الزعبي, صايل الهواوشة، جرائم الحاسب الآلي والانترنت، دراسة تحليلية مقارنه، الطبعة الأولى، دار وائل للنشر، عمان،2001.
حسن الجوخدار, التحقيق الابتدائي في قانون أصول المحاكمات الجزائية , دراسة مقارنة , الطبعة الأولى دار الثقافة للنشر والتوزيع, عمان، 2008.
حسين الغافري، السياسة الجنائية في مواجهة جرائم الإنترنت،دراسة مقارنة، دار النهضة العربية، القاهرة،2009.
خالد عياد الحلبي , إجراءات التحري والتحقيق في جرائم الحاسوب والانترنت, الطبعة الأولى، دار الثقافة للنشر والتوزيع،عمان, 2011.
رؤوف عبيد، مبادئ الإجراءات الجزائية في القانون المصري، الطبعة الرابعة عشر، دار الجيل للطباعة،1982.
سامي جمال الدين،تدرج القواعد القانونية ومبادئ الشريعة الإسلامية، الطبعة الأولى، منشأة المعارف،2000.
ساهر الوليد، شرح قانون الإجراءات الجزائية الفلسطيني، الطبعة الأولى، مركز الدراسات العربية للنشر والتوزيع،2015.
ساهر الوليد، شرح قانون الإجراءات الجزائية،الجزء الأول، الطبعة الأولى، دون دار نشر، غزة،فلسطين،2014.
سمير الأمين، المشكلات العملية في مراقبة التليفون والتسجيلات الصوتية والمرئية وأثرهما في الإثبات الجنائي، الطبعة الأولى، بدون دار نشر، 1996.
سيد حسن البغال، قواعد الضبط والتفتيش والتحقيق في التشريع الجنائي، ط(1)، دار الاتحاد العربي للطباعة، مصر،1966م
طلال أبو عفيفة , الوجيز في شرح قانون الإجراءات الجزائية الفلسطيني , دار الثقافة للنشر والتوزيع, الأردن،2011.
عادل عزام سقف الحيط, جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية, الطبعة الأولى، دار الثقافة, 2011.
عبد الفتاح بيومي حجازي،مبادئ الإجراءات الجنائية في جرائم الكمبيوتر والإنترنت،الطبعة الأولى، دار الكتب القانونية،2007 القاهرة.
عبد القادر جرادة، موسوعة الإجراءات الجزائية في التشريع الفلسطيني،المجلد الثاني، عدد بئر السبع، غزة،2009.
مأمون سلامة،الإجراءات الجنائية في التشريع الليبي،الجزء الأول، الطبعة الأولى، منشورات الجامعة الليبية،كلية الحقوق،1971.
محمد الأمين البشري، التحقيق في الجرائم المستحدثة، الطبعة الأولى، جامعة نايف للعلوم الأمنية،الرياض،2004.
محمد سامي الشوا، ثورة المعلومات وانعكاسها على قانون العقوبات،الطبعة الأولى،الهيئة المصرية للكتاب،2003.
محمود نجيب حسني، شرح قانون الإجراءات الجنائية، تنقيح فوزيه عبد الستار، الطبعة الخامسة،دار المطبوعات الجامعية، الإسكندرية،2017.
نبيلة هبة هروال, الجوانب الإجرائية لجرائم الانترنت في مرحلة جمع الاستدلال , دار الفكر الجامعي , طبعة 2013.
نهلا عبد القادر المومني, الجرائم المعلوماتية , الطبعة الثانية، دار الثقافة للنشر والتوزيع، عمان, 2010.
هدى حامد قشقوش،جرائم الحاسب الإلكتروني، دراسة مقارنة، الطبعة الأولى، دار النهضة العربية للتوزيع والنشر، القاهرة،1992.
هلالي عبد اللاه احمد , تفتيش نظم الحاسب الآلي , وضمانات المتهم المعلوماتي ,دراسة مقارنة, الطبعة الأولى، دار النهضة العربية، مصر,1997.
هلالي عبد اللاه أحمد، تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي، دراسة مقارنة، الطبعة الثانية، دار النهضة العربية، القاهرة، 2008.
يوسف بكري، التفتيش عن المعلومات في وسائل التقنية الحديثة، الطبعة الأولى، دار الفكر الجامعي، الإسكندرية،2011.
الرسائل العلمية:
سلامة الشامي، جرائم الاعتداء على الحق في الخصوصية في ضوء التطور التكنولوجي، رسالة مقدمة لنيل درجة الماجستير، أكاديمية الإدارة والسياسة للدراسات العليا، فلسطين،2017.
غازي عبد الرحمن هيان الرشيد،الحماية القانونية من جرائم المعلومات ((الحاسب والإنترنت))،أطروحة لنيل درجة الدكتوراه في القانون، الجامعة الإسلامية في لبنان،كلية الحقوق،2004
يوسف العفيفي، الجرائم الإلكترونية في التشريع الفلسطيني، دراسة تحليلية مقارنة، رسالة لنيل درجة الماجستير،كلية الشريعة والقانون، الجامعة الإسلامية،2013.
مقالات وأبحاث وأوراق عمل:
أحمد أسامة حسنية، الجريمة الإلكترونية بين الشرعية الجنائية والإجرائية، بحث مقدم لمؤتمر المواجهة التشريعية للتطور التكنولوجي،كلية الحقوق،جامعة الأزهر، ومنشور في مجلة العلوم الإنسانية التي تصدر عن جامعة الأزهر، المجلد 19، عدد خاص، 2017.
إيهاب ماهر السنباطي، الجرائم الإلكترونية،قضية جديدة أم فئة مختلفة؟ التناغم القانوني هو السبيل الوحيد، أعمال الندوة الإقليمية حول الجرائم المتعلقة بالكمبيوتر،المملكة المغربية،19-20 يونيو،2007.
صفاء حسن نصيف، التحديات الإجرائية المتصلة بالجرائم المعلوماتية، بحث منشور في مجلة العلوم القانونية والسياسية، المجلد الخامس، العدد الثاني، كلية القانون والعلوم السياسية، جامعة ديالي،2016.
عبد الحكيمالحكماوي، الإثبات في الجرائم الإلكترونية، سلسلة ندوات محكمة الاستئناف، الرباط،العدد السابع،2014.
عبد الوهاب حومد،نظرات قانونية معاصرة على قاعدة قانونية الجرائم والعقوبات في التشريع المقارن،مجلة الحقوق، جامعة الكويت،العدد الرابع/ السنة الرابعة،2000
محمد سامي الشوا، الغش المعلوماتي كظاهرة إجرامية مستحدثة،بحث مقدم لمؤتمر الجمعية المصرية للقانون الجنائي،القاهرة،25-26 أكتوبر،2009
نور الدين الواهلي،الاختصاص في الجريمة الإلكترونية، سلسلة ندوات محكمة الاستئناف، الرباط، العدد السابع،.2014
تشريعات وقوانين:
النظام الأساسي للدولة العُماني الصادر بموجب المرسوم السلطاني رقم101/96و المعدل بموجب المرسوم السلطاني رقم 99/2011.
القانون الأساسي الفلسطيني المعدل 2003.
قانون الإجراءات الجزائية الفلسطيني رقم 3 لسنة 2001
قانون الإجراءات الجزائية العُماني رقم97/99 والمعدل بموجب المرسوم السلطاني رقم 96/2011.
قانون تنظيم الاتصالات العُماني رقم 30/2002، والمعدل بموجب المرسوم السلطاني رقم 67/2011.
قانون مكافحة جرائم تقنية المعلومات بموجب المرسوم السلطاني رقم 12/2011.
قرار بقانون بشأن المعاملات الإلكترونية الفلسطيني رقم 15 لسنة 2017
قرار بقانون رقم 10 لسنة 2018 بشأن الجرائم الإلكترونية
قانون المعاملات الإلكترونية العماني الصادر بموجب المرسوم السلطاني رقم 69/2008 والمعدل بموجب أحكام المرسوم السلطاني رقم 98/2010.
قانون العقوبات الفلسطيني رقم 74 لسنة 1936
قانون الجزاء العُماني رقم 7 لسنة 2018.
التعليمات القضائية للنائب العام الفلسطيني،2006.

[1]عرفت المادة رقم (1) من قانون المعاملات برنامج الحاسب الآلي بأنه (مجموعــة معلومات الكرتونية أو تعليمــات تستعمــل بطريقــة مباشرة أو غري مباشرة فـي نظام معالجة معلومات الكترونية بغرض الوصول إلى نتائج محددة)ووفق المادة الأولى من قانون المعاملات الالكترونية الفلسطيني رقم (6) لسنة 2013 الحاسب الآلي بأنه أي جهاز الكتروني سواء كان ثابت أو منقول، وسواء كان سلكي أو لاسلكي و يحتوي على نظام لمعالجة البيانات أو تخزينها أو إرسالها أو استقبالها أو تصفحها وينجز وظائف محددة بحسب البرامج والأوامر المعطاة”.

[2]وهي القواعد الواردة في قانون الإجراءات الجزائية الفلسطيني رقم 3 لسنة 2001

[3]أنظر: عبد الوهاب حومد ،نظرات قانونية معاصرة على قاعدة قانونية الجرائم والعقوبات في التشريع المقارن،مجلة الحقوق، جامعة الكويت،العدد الرابع/ السنة الرابعة،2000، ص9.

[4]وهذا يرجع لطبيعة نظم الحاسب الآلي التي قد تكون رقمية، أو تناظرية، أو النظام المختلط. للمزيد من التوسع راجع: هدى حامد قشقوش،جرائم الحاسب الإلكتروني، دراسة مقارنة، الطبعة الأولى، دار النهضة العربية للتوزيع والنشر، القاهرة،1992،ص 19 وما بعدها.

[5]وهو ما سنوضحه لاحقا في المبحث الثاني.

[6]المادة (11) والمادة (17) من القانون الأساسي الفلسطيني.

[7]المادة 18 من النظام الأساسي للدولة العُماني الصادر بموجب المرسوم السلطاني رقم101/96و المعدل بموجب المرسوم السلطاني رقم 99/2011

[8]طلال أبو عفيفه، الوجيز في شرح قانون الإجراءات الجزائية الفلسطيني، دار الثقافة للنشر والتوزيع، الأردن،2011،ص 236

[9]مأمون سلامة،الإجراءات الجنائية في التشريع الليبي،الجزء الأول،الطبعة الأولى، منشورات الجامعة الليبية،كلية الحقوق،1971 ،ص481

[10]أحمد فتحي سرور، الوسيط في قانون الإجراءات الجنائية،دار النهضة العربية، القاهرة،1980،ص449.

[11]حسن الجوخدار، التحقيق الابتدائي في قانون أصول المحاكمات الجزائية ، دراسة مقارنة ، الطبعة الأولى، دار الثقافة للنشر والتوزيع، عمان،2008 ، ص105.

[12]عبد القادر جرادة، موسوعة الإجراءات الجزائية في التشريع الفلسطيني،المجلد الثاني، عدد بئر السبع، غزة،2009، ص452.

[13]قرار محكمة النقض المصرية في 17/12/1962م ، مجموعة أحكام النقض، السنة (13) ، رقم (205) ، ص853.

[14]طلال أبو عفيفة، مرجع سابق، ص246

[15]ساهر الوليد، شرح قانون الإجراءات الجزائية،الجزء الأول، الطبعة الأولى، دون دار نشر، غزة،فلسطين،2014،ص315

[16] تنص المادة 42 من ق.إ.ج.ع على ( لمأمور الضبط القضائي في حالات التلبس بالجنايات والجنح المعاقب عليها مدة تزيد على ثلاثة أشهر أن يأمر بالقبض على المتهم الحاضر إذا قامت أدلة قوية على ارتكاب الجريمة ….) والمادة 46 جاءت لتنص صراحة على جوازية التفتيش بقولها ( لمن يقوم بتنفيذ القبض من مأموري الضبط القضائي أن يفتش المقبوض عليهم…) وأكدت على ما سبق المادة 77 من نفس القانون ( لمأموري الضبط القضائي تفتيش المتهم في الحالات التي يجوز فيها قانونا القبض عليه)

[17]محمود نجيب حسني، شرح قانون الإجراءات الجنائية، تنقيح فوزيه عبد الستار، الطبعة الخامسة،دار المطبوعات الجامعية، الإسكندرية،2017،ص507.

[18]جدير ذكره هنا أن قانون الجزاء العُماني وقانون الإجراءات الجزائية أيضا لم يرد فيهما تعريف للمنزل أو البيت، وهو عكس موقف المشرع الفلسطيني في المادة رقم (5) الذي عرف بيت السكن بأنه ( أية بناية أو عمارة أو أي قسم من بناية أو عمارة اتخذه المالك أو الساكن إذ ذاك سكنا له ولعائلته و خدمه أو لأي منهم..)

[19] رؤوف عبيد، مبادئ الإجراءات الجزائية في القانون المصري، الطبعة الرابعة عشر، دار الجيل للطباعة،1982،ص298.

[20]نقض 31 مارس سنة 1959، مجموعة أحكام النقض،س 10،رقم 87،ص391،17 ديسمبر سنة 1962،س 13،رقم 205،ص853.

[21]وهو نفس موقف المشرع الجزائري الذي استخدم مصطلح المنازل في المادة (44) من قانون الإجراءات الجزائية كمترادف للمساكن الواردة في المادة (45) من نفس القانون.

[22]سلامة الشامي،جرائم الإعتداء على الحق في الخصوصية في ضوء التطور التكنولوجي، رسالة مقدمة لنيل درجة الماجستير، أكاديمية الإدارة والسياسة للدراسات العليا، فلسطين،2017،ص 30 وما بعدها

[23]حكم لمحكمة النقض المصرية في الطعن رقم 989 لسنة 31، مكتب فني،13،رقم 135 بتاريخ 12-02-1962.

[24]سمير الأمين، المشكلات العملية في مراقبة التليفون والتسجيلات الصوتية والمرئية وأثرهما في الإثبات الجنائي، الطبعة الأولى، 1996،ص1 وما بعدها.

[25]نفس الحكم القضائي السابق،1962.

[26]قانون تنظيم الاتصالات العُماني رقم 30/2002، والمعدل بموجب المرسوم السلطاني رقم 67/2011.

[27]هلالي عبد اللاه أحمد، تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي، دراسة مقارنة، الطبعة الثانية، دار النهضة العربية، القاهرة، 2008، ص200.

[28]أسامة المناعسة و جلال الزعبيو صايل الهواوشة, جرائم الحاسب الآلي والانترنت , دراسة تحليلية مقارنه,الطبعة الأولى، دار وائل للنشر, 2001, عمان، ص264

[29]نهلا عبد القادر المومني، الجرائم المعلوماتية، الطبعة الثانية، دار الثقافة للنشر والتوزيع، عمان, 2010، ص24 وما بعدها.

[30]صفاء حسن نصيف، التحديات الإجرائية المتصلة بالجرائم المعلوماتية، بحث منشور في مجلة العلوم القانونية والسياسية، المجلد الخامس، العدد الثاني، كلية القانون والعلوم السياسية، جامعة ديالي، 2016، ص 266.

[31]خالد عياد الحلبي، إجراءات التحري والتحقيق في جرائم الحاسوب والانترنت, الطبعة الأولى، دار الثقافة للنشر والتوزيع،عمان, 2011 , ص158

[32]بكري يوسف بكري، التفتيش عن المعلومات في وسائل التقنية الحديثة، الطبعة الأولى، دار الفكر الجامعي، الإسكندرية،2011 ص69

[33]يوسف العفيفي، الجرائم الإلكترونية في التشريع الفلسطيني، دراسة تحليلية مقارنة، رسالة مقدم لنيل الماجستير، كلية الشريعة والقانون، الجامعة الإسلامية، غزة،2013، ص 120.

[34]نبيلة هبة هروال، الجوانب الإجرائية لجرائم الانترنت في مرحلة جمع الاستدلال، دار الفكر الجامعي، طبعة 2013 ,ص237

[35]هلالي عبد اللاه احمد ، تفتيش نظم الحاسب الآلي، وضمانات المتهم المعلوماتي ,دراسة مقارنة, الطبعة الأولى، دار النهضة العربية، مصر, 1997,ص73.

[36]مع الإشارة إلى أن تفتيش منزل المتهم يتعين أن يسبقه توجيه اتهام واستصدار إذن تفتيش لهذا المنزل وما يحتويه، أما تفتيش منزل شخص أخر غير المتهم فقد يتم دون توجيه اتهام مسبق من النيابة العامة و يتم دخوله بدون إذن مسبق لارتباطه بالجريمة التي يتم البحث بشأنها، وهي من ضمن الحالات الإستثنائية الواردة بموجب المادة 48.ق.إ.ج.ف

[37]عادل عزام سقف الحيط، جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية، الطبعة الأولى، دار الثقافة، 2011،ص239

[38]بكري يوسف بكري، مرجع سابق , ص70

[39]أسامة المناعسة، مرجع سابق، ص278

[40]سعيداني نعيم،آليات البحث والتحري عن الجريمة المعلوماتية في القانون الجزائري، رسالة ماجستير في العلوم القانونية،جامعة الحاج لخضر باتنه،2012-2013،ص112 وما بعدها.

[41]أحمد أسامة حسنية، الجريمة الإلكترونية بين الشرعية الجنائية والإجرائية، بحث قدم للمؤتمر العلمي المحكم المواجهة التشريعية للتطور التكنولوجي،كلية الحقوق،جامعة الأزهر، ومنشور في مجلة العلوم الإنسانية التي تصدر عن جامعة الأزهر، المجلد 19، عدد خاص، 2017،ص30

[42]إيهاب ماهر السنباطي، الجرائم الإلكترونية،قضية جديدة أم فئة مختلفة؟ التناغم القانوني هو السبيل الوحيد، أعمال الندوة الإقليمية حول الجرائم المتعلقة بالكمبيوتر،المملكة المغربية،19-20 يونيو،2007، ص17

[43]ساهر الوليد، شرح قانون الإجراءات الجزائية الفلسطيني، الطبعة الأولى، مركز الدراسات العربية للنشر والتوزيع،2015, ص379.

[44]عبد الحكيم الحكماوي، الإثبات في الجرائم الإلكترونية، سلسلة ندوات محكمة الاستئناف، الرباط،العدد السابع،2014،ص154 وما يليها.

[45]أصدر قانون مكافحة جرائم تقنية المعلومات وفق المرسوم السلطاني رقم 12/2011. وتم تعديل قانون الإجراءات الجزائية بموجب المرسوم السلطاني رقم 96/2011.

[46]أسامة المناعسة وآخرين، مرجع سابق ص281،هذا الرأي اخذ به القانون الألماني والهولندي، مع اشتراط أن تكون البيانات الموجودة في الحاسب الأخر مفيدة وضرورية لإظهار الحقيقة، عادل سقف الحيط، مرجع سابق، ص241

[47]بكري يوسف بكري، مرجع سابق، ص80

[48]ورد لدى: نفس المرجع السابق , ص81

[49]المادة 125 من قانون مكافحة جرائم الحاسب الآلي الهولندي.

[50]خالد الحلبي، مرجع سابق، ص165

[51]راجع في ذلك: نور الدين الواهلي، الاختصاص في الجريمة الإلكترونية، سلسلة ندوات محكمة الاستئناف، الرباط، العدد السابع،2014،ص136

[52]هذا القول يستقيم بخلو التشريع من قانون خاص بهذه الجرائم المستحدثة وعدم تنظيمها إجرائيا الأمر الذي يدفعنا نحو تطويع النصوص العامة وإسقاطها عليها. أما بوجود قانون مستقل منظم لأحكامها موضوعياً وإجرائيا فإن ذلك من شانه أن يحسم أي خلاف.

[53]حسن الجوخدار، مرجع سابق، ص169، وراجع كذلك المادة مادة (358) من التعليمات القضائية الصادرة عن النائب العام الفلسطيني سنة 2006

[54]تنص المادة (357) من التعليمات القضائية للنائب العام 2006 “يحظر على القائم بالتفتيش مباشرة التفتيش ليلاً؛ ذلك أن ظرف الليل يعتبر نوعاً من أنواع الإكراه بالنسبة للمتهم، خاصة عندما يكون قد غط في نومه، ويؤتى به بعد إيقاظه لتنفيذ التفتيش “.

[55]راجع المادة (26) من قانون الإجراءات الجزائية الفلسطيني رقم (3) لسنة 2001

[56]القرار بقانون رقم 10 لسنة 2018 بشأن الجرائم الإلكترونية.

[57]من وجهة نظرنا أن هذا التعارض قد يلجأ القاضي إلى حسمه في حالة ثارت إشكالية قانونية أمامه بخصوص هذه النصوص مستعيناً بذلك بقاعدة النص الخاص يقيد العام ( والخاص هنا قانون المعاملات والعام هو قانون الإجراءات الجزائية) أو يلجأ إلى إعمال مبدأ النص اللاحق يلغي السابق وهو ما قد يتوافر في حالة ثار الخلاف بشان التضارب بين النص الوارد في قانون المعاملات رقم 15 لسنة 2017 وقانون الجرائم الإلكترونية رقم 10 لسنة 2018.

للتوسع حول هذا الموضوع راجع: سامي،جمال الدين،تدرج القواعد القانونية ومبادئ الشريعة الإسلامية، الطبعة الأولى، منشاة المعارف،2000.

[58]وفق المادة رقم (1) من المرسوم السلطاني رقم 69/2008 عرفت السلطة المختصة بأنها ( هي هيئة تقنية المعلومات).

[59]سيد حسن البغال، قواعد الضبط والتفتيش والتحقيق في التشريع الجنائي، ط(1)،دار الإتحاد العربي للطباعة، مصر،1966م،ص88 وما بعدها.

[60]سواء أستخدم مصطلح الجريمة الإلكترونية أو المعلوماتية فالأمر سواء فهو مجرد اختلاف في المصطلح لا غير، وهو ناجم أنه لحد اللحظة لم يتفق الفقه على تعريف جامع مانع للجرائم التي تستخدم التقنية الحديثة والذكية إما كأداة للجريمة أو أن تقع عليها أو أن ترتكب من خلالها. راجع في ذلك: غازي عبد الرحمن هيان الرشيد،الحماية القانونية من جرائم المعلومات ((الحاسب والإنترنت))،أطروحة لنيل درجة الدكتوراه في القانون، الجامعة الإسلامية في لبنان،كلية الحقوق،2004،ص107 وما بعدها.

[61]أحمد حسنية، مرجع سابق، ص32

[62]عبد الفتاح بيومي حجازي،مبادئ الإجراءات الجنائية في جرائم الكمبيوتر والإنترنت،الطبعة الأولى، دار الكتب القانونية،2007، القاهرة، ص380

[63]محمد الأمين البشري، التحقيق في الجرائم المستحدثة، جامعة نايف للعلوم الأمنية، الرياض،2004،ص17 وما يليها.

[64]محمد سامي الشوا، ثورة المعلومات وانعكاسها على قانون العقوبات،الطبعة الأولى،الهيئة المصرية للكتاب،2003،ص55و56، وأنظر أيضا: .محمد سامي الشوا، الغش المعلوماتي كظاهرة إجرامية مستحدثة،بحث مقدم لمؤتمر الجمعية المصرية للقانون الجنائي،القاهرة،25-26 أكتوبر،2009، ص516-518.

[65]حسين الغافري، السياسة الجنائية في مواجهة جرائم الإنترنت،دراسة مقارنة، دار النهضة العربية، القاهرة،2009، ص526.

إعادة نشر بواسطة محاماة نت