التفتيش الالكتروني كإجراء للتحقيق في الجرائم المعلوماتية

Electronic search as a measure to investigate information crimes

د. عربوز فاطمة الزهراء ، كلية الحقوق والعلوم السياسية- جامعة سيدي بلعباس. الجزائر

ARBOUZ Fatima Zahra

ملخص:

يعد التحقيق الجنائي من أهم المراحل التي تأتي في مقدمة محاولات مواجهة الجريمة المعلوماتية وذلك عن طريق وضع آليات وإجراءات تتناسب والطبيعة الخاصة لهذه الجريمة التي تتسم بارتكابها في مسرح الكتروني غير مادي والذي يختلف تماما عن المسرح التقليدي، وكذا إمكانية امتداد آثارها خارج الإقليم الوطني للدولة، ويشكل التفتيش الالكتروني أهم تلك الإجراءات التي تباشرها سلطات التحقيق في سبيل الكشف عن الحقيقة في الجرائم المعلوماتية والتصدي لها. وانطلاقا مما تقدم، سوف تبحث هذه الورقة البحثية في التفتيش الالكتروني كونه من أكثر الإجراءات استعمالا وأهمية في نطاق الجريمة المعلوماتية.

الكلمات المفتاحية: الجريمة- التحقيق- التفتيش- الإجراءات – تقنية المعلومات.

Abstract:

The criminal investigation is one of the most important stages in the attempt to confront cyber crime by establishing mechanisms and procedures that are appropriate to the specific nature of this crime which is characterized by an immaterial electronic scene that is completely different from the traditional one. Electronic search is the most important procedures carried out by the investigative authorities in order to uncover the truth in information crimes and address them. In view of the above, this research paper will examine electronic search as one of the most used and most important procedure in the scope of information crime.

Key words: Crime – Investigation – Search – Procedures – Information Technology.

مقدمة:
تعد الجريمة المعلوماتية من الجرائم المستحدثة التي برزت في الوقت الراهن نتيجة تطور تقنية المعلومات واستغلالها على نحو غير مشروع وبوسائل من شأنها أن تلحق الضرر بمصالح الأفراد والجماعات، ونظرا لخصوصية هذه الجريمة كونها ترتكب في بيئة افتراضية رقمية، فإنه بات من الضروري تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلائم مع هذه الخصوصية، وتمكّن جهات التحقيق من كشف الجريمة والتعرف على مرتكبيها، وهو الأمر الذي سعى المشرع الجزائري إلى تجسيده من خلال استحداث نصوص قانونية جديدة أوجد بموجبها قواعد إجرائية تتفق والطبيعة التقنية للجريمة المعلوماتية، ويعتبر التفتيش الالكتروني إحدى هذه الإجراءات التي حملها القانون رقم 09-04 المؤرخ في 05 أوت 2009 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحتها.

إشكالية البحث:

تنطلق هذه الدراسة من إشكالية محورية مفادها ما مدى فعالية التفتيش الالكتروني باعتباره إجراء للتحقيق في الكشف عن الجريمة المعلوماتية و مرتكبيها ؟

تساؤلات البحث:

تتفرع عن هذه الإشكالية الرئيسية جملة من التساؤلات الفرعية التي من شأنها أن تسهم في فهم وتحليل الموضوع والتي يمكن إجمالها فيما يلي:

-ما المقصود بالتفتيش الالكتروني ؟

-ما هو المحل الذي ينصب عليه التفتيش الإلكتروني في الجرائم المعلوماتية؟

-ما هي الضوابط الموضوعية والشكلية التي يخضع لها التفتيش الإلكتروني أثناء التحقيق في الجرائم المعلوماتية وفقا للتشريع الجزائري؟

هدف البحث:

تسعى هذه الدراسة إلى الوقوف على النصوص والأحكام القانونية المنظمة لإجراء التفتيش الالكتروني ومعرفة مدى فعاليتها في التصدي للجريمة المعلوماتية و الحد من خطورتها المتزايدة من خلال الكشف عن الأدلة التي ترتكب بها هذه الجريمة وكذا الوصول إلى مرتكبيها.

منهجية البحث:

تعتمد الدراسة في سبيل مناقشة موضوعها على المنهج التحليلي وذلك من خلال تحليل النصوص والأحكام القانونية المنظمة لإجراء التفتيش الإلكتروني ومحاولة شرح مضمونها.

خطة البحث:

يقتضي إيفاء هذا الموضوع حقه تقسيمه إلى مبحثين، حيث نخصص المبحث الأول لماهية التفتيش الالكتروني، والذي يتضمن مطلبين نتطرق في المطلب الأول لمفهوم التفتيش الالكتروني وفي الثاني لمحل التفتيش الالكتروني، بينما نتناول في المبحث الثاني ضوابط التفتيش الالكتروني وذلك في مطلبين، موضحين كل من ضوابط التفتيش الموضوعية وضوابط التفتيش الشكلية.

المبحث الأول: ماهية التفتيش الالكتروني

يعد التفتيش الالكتروني من أهم وأخطر إجراءات التحقيق المقررة في الجرائم المعلوماتية، وذلك لمساسه بالحريات الخاصة المكفولة دستوريا، وكذا خطورة ما قد يسفر عنه من أدلة تؤدي إلى كشف الحقيقة عن الجريمة التي وقعت باستخدام إحدى الأنظمة المعلوماتية[1]. وانطلاقا مما سبق فإن دراستنا لإجراء التفتيش الالكتروني تقتضي منا التطرق أولا إلى مفهومه وكذا تحديد المحل الذي ينصب عليه هذا النوع من التفتيش وهو ما سوف نتناوله في مطلبين.

المطلب الأول: مفهوم التفتيش الالكتروني

قبل الحديث عن مفهوم التفتيش يجدر بنا الإشارة أن المشرع الجزائري لم يضع تعريفا تشريعيا للتفتيش الالكتروني في القانون رقم 09/04 وإنما اكتفى فقط بتنظيم أحكامه وضوابطه تاركا ذلك للفقه، وبالرجوع إلى التعريفات الفقهية فإنه يقصد بالتفتيش بوجه عام ” البحث عن أشياء تفيد في الكشف عن جريمة وقعت ونسبتها إلى المتهم “[2]، أو هو” إجراء من إجراءات التحقيق التي تهدف إلى البحث عن أدلة مادية لجناية أو جنحة تحقق وقوعها في محل يتمتع بحرمة المسكن أو الشخص، وذلك بهدف ارتكابها أو نسبتها إلى المتهم وفقا للإجراءات القانونية المحددة “[3].

أما فيما يتعلق بالتفتيش الإلكتروني فقد عرفه بعض الفقهاء بأنه ” الاطلاع على محل منحه القانون حماية خاصة باعتباره مستودع سر صاحبه، يستوي في ذلك أن يكون هذا المحل جهاز الحاسب الآلي أو أنظمة أو شبكة الانترنت “[4]، وعرفه المجلس الأوروبي بأنه ” إجراء يسمح بجمع الأدلة المخزنة أو المسجلة بشكل إلكتروني “[5].

وانطلاقا من التعريفات السابقة، يتبين لنا أن التفتيش الإلكتروني هو إجراء تحقيقي يستهدف ضبط أدلة الجريمة مثل البرامج غير مشروعة والملفات المخزنة في الحواسيب والمعطيات المعلوماتية والاتصالات الإلكترونية[6].

المطلب الثاني: محل التفتيش الإلكتروني

يقع التفتيش بوجه عام على المحل الذي يحتوي على مستودع الأسرار الخاصة المراد الاطلاع عليها قصد الحصول على أدلة متعلقة بالجريمة وطريقة ارتكابها، وقد يكون المحل شخص أو مسكن أو محل ألحقه القانون في حكم المسكن[7]، ويختلف محل التفتيش في الجريمة المعلوماتية عنه في الجريمة التقليدية[8] كون أن التفتيش الإلكتروني يتم من خلال البحث عن النظم المعلوماتية محل التحقيق[9]، ومن ثم فإن هذا النوع من التفتيش وإن كان يتفق مع التفتيش التقليدي في المبادئ العامة والإجراءات التي يتم من خلالها إلا أنه ذو طبيعة خاصة ينصب على بيانات ومعلومات موجودة داخل جهاز الحاسوب أو أحد ملحقاته وما تشمله من مكونات.

أولا: تفتيش المكونات المادية[10] لجهاز الحاسب الآلي

لا شك أن تفتيش المكونات المادية للحاسب الآلي بغرض البحث عن أدلة متصلة بالجريمة المعلوماتية من شأنه أن يفيد في كشف الحقيقة عنها وعن مرتكبيها[11]، لذا فإنه لا يوجد أي خلاف حول خضوعها للقواعد التقليدية العامة المتعلقة بالتفتيش الذي ينصب على أشياء مادية ملموسة مع ضرورة مراعاة الجانب الفني للتفتيش فقط من أجل ضمان عدم تلف الأجهزة والمعدات[12].

وتبعا لذلك، فإن حكم تفتيش هذه الكيانات المادية يتوقف أساسا على طبيعة المكان الذي تتواجد فيه فيما إذا كان عاما أو خاصا، إذ للمكان أهمية خاصة في مجال التفتيش فإذا كانت موجودة في مكان خاص كمسكن المتهم أو أحد ملحقاته، فتأخذ حكم المسكن، ومن ثم لا يجوز تفتيشها إلا في الحالات التي يجوز فيها تفتيش مسكن المتهم، وبنفس الضوابط المقررة قانونا في التشريع الجزائري ( والتي سنأتي لشرحها في المبحث الثاني من هذه الورقة البحثية )، مع ضرورة التمييز بين ما إذا كانت مكونات الحاسب منعزلة أم أنها متصلة بحواسيب أو أجهزة متواجدة في مكان آخر كمسكن الغير، وإذا كان التفتيش عن هذه الأجهزة سيفسر عن كشف حقائق تتعلق بموضوع الجريمة، فإنه يتعين في هذه الحالة على الشخص القائم بالتفتيش مراعاة الأحكام والضوابط التي فرضها القانون لتفتيش هذه الأماكن[13].

أما إذا كانت هذه المكونات متواجدة في مكان عام سواء كان عاما بطبيعته كالطرق العامة والميادين والشوارع أو عاما بالتخصيص كالمقاهي أو المطاعم أو قاعات السينما أو الملاعب أو غيرها، فإن إجراءات التفتيش تكون وفقا للأصول الخاصة بتلك الأماكن[14]، والأمر نفسه إذا كانت تلك المكونات في حوزة شخص سواء كان مبرمجا أو عامل صيانة أو موظفا في شركة تنتج برامج الحاسب الآلي، إذ تنطبق حينئذ نفس أحكام تفتيش الشخص، وبنفس القيود المنصوص عليها في هذا المجال[15].

ثانيا: تفتيش المكونات المعنوية[16] لجهاز الحاسب الآلي

لقد ثار جدل فقهي كبير حول مدى صلاحية المكونات المعنوية لأن تكون محلا للتفتيش باعتبار أن البيانات الالكترونية أو البرامج في حد ذاتها تفتقر إلى مظهر مادي محسوس في المحيط الخارجي مما يجعلها تتعارض مع الهدف الذي يصبو إليه التفتيش وهو البحث عن الأدلة المادية.

وفي هذا الصدد، ذهب اتجاه إلى القول بصلاحية هذه المكونات لأن تكون محلا للتفتيش كونها تتناسب مع الهدف من التفتيش وهو ضبط الأدلة المادية التي تفيد في الكشف عن الحقيقة في الجرائم المعلوماتية، وحجتهم في ذلك هي أنه وإن كانت نظم برامج الحاسوب عبارة عن بصمات أو ذبذبات إلكترونية أو موجات كهرومغناطيسية إلا أنها قابلة للتسجيل والتخزين والتحميل على وسائط ودعائم مادية معينة، ولها كيان مادي محسوس، وبالتالي يمكن إخضاعها لقواعد التفتيش التقليدي.

في حين اعتبر اتجاه آخر أن هذه المكونات لا تصلح لأن تكون محلا للتفتيش، وذلك لأنها لا تعتبر من قبيل الأشياء المادية الملموسة، ومن ثم لا تخضع للنصوص التقليدية المتعلقة بالتفتيش[17]، وعليه فإن طبيعة هذه المكونات تتطلب استحداث أسس تفتيش جديدة خاصة بها، أو تعديل الأسس المألوفة للتفتيش بشكل يجعل أحكامها تتلائم مع متطلبات هذه التقنية الجديدة.

وتماشيا مع ذلك، استحدث المشرع الجزائري نصوص قانونية جديدة سمح من خلالها بتفتيش المكونات المعنوية[18] والمنظومات المعلوماتية للحاسب[19]، وميّز في هذا الشأن بين ما إذا كانت المنظومة متصلة بنظام آخر داخل التراب الوطني، أو متصلة بمنظومة معلوماتية تقع خارج الإقليم الوطني، ففي الحالة الأولى أجاز المشرع تمديد التفتيش بسرعة إلى المنظومة المعلوماتية الموجودة على جهاز آخر متصل بالجهاز الأول بعد إعلام السلطة القضائية المختصة مسبقا بذلك، إذا كانت هناك أسباب تدعو للاعتقاد بأن المعطيات المبحوث عنها مخزنة في منظومة معلوماتية أخرى وأن هذه المعطيات يمكن الدخول إليها انطلاقا من المنظومة الأولى.

أما الحالة الثانية التي تكون فيها المعطيات المبحوث عنها يمكن الدخول إليها انطلاقا من المنظومة الأولى ولكنها مخزنة في منظومة معلوماتية موجودة في بلد أجنبي، فإن الفقرة 03 من المادة 05 من القانون رقم 09-04 أوجبت خضوع عملية التفتيش بشأنها للاتفاقيات الدولية المبرمة وفقا لمبدأ المعاملة بالمثل[20]، إذ من المتصور أن يقوم مرتكبو الجرائم بتخزين بياناتهم في أنظمة تقنية المعلومات خارج الدولة عن طريق شبكات الاتصال البعيدة بهدف عرقلة سلطات الادعاء في جمع الأدلة[21]، وبالتالي فإنه يتم الحصول على هذه المعطيات بمساعدة السلطات الأجنبية المختصة وهو الأمر الذي يؤكد على ضرورة التعاون الدولي في مجال مكافحة الجرائم المعلوماتية[22].

المبحث الثاني: ضوابط التفتيش الالكتروني

نظرا لخطورة التفتيش الالكتروني ومساسه بالحرية الشخصية للفرد، فقد حرصت كافة التشريعات الإجرائية بما فيها التشريع الجزائري على ضرورة إحاطته بمجموعة من الضوابط الموضوعية والشكلية التي من شأنها العمل على إقامة التوازن بين الحرية الفردية وحرمة الحياة الخاصة للأفراد، وبين تحقيق الفاعلية المطلوبة للأجهزة الأمنية، وسلطات التحقيق في كشف غموض الجريمة وضبط مرتكبيها والتحقيق معهم وتقديمهم للمحاكمة[23].

وعلى هذا الأساس سوف نتناول ضوابط التفتيش الالكتروني في مطلبين، نتطرق للضوابط الموضوعية في المطلب الأول والضوابط الشكلية في المطلب الثاني.

المطلب الأول: الضوابط الموضوعية للتفتيش الالكتروني

يقصد بالضوابط الموضوعية للتفتيش الالكتروني تلك الشروط اللازمة لإجراء تفتيش صحيح والتي يمكن حصرها في ثلاثة شروط أساسية تتمثل في سبب التفتيش[24]، المحل المراد تفتيشه، والسلطة المختصة بالتفتيش[25].

أولا: سبب التفتيش الالكتروني

يقصد بسبب التفتيش السعي نحو الحصول على دليل في تحقيق قائم، من أجل الوصول إلى حقيقة الحدث[26]، والتفتيش باعتباره إجراء من إجراءات التحقيق لا يجوز اتخاذه إلا بعد ارتكاب جريمة بوصفها جناية أو جنحة وإسنادها إلى شخص معين سواء بصفته فاعلا أصليا أو شريكا فيها، وتوافر قرائن قوية ودلائل كافية للتصدي لحرمة مسكنه أو لحرمته الشخصية[27]، وذلك عملا بمبدأ الشرعية الجزائية الذي يقضي بأنه ” لا جريمة ولا عقوبة إلا بنص “، إذ بدون وقوع جريمة وتوجيه الاتهام إلى شخص أو أشخاص معنيين وفقا لأدلة كافية يكون التفتيش باطلا لانتفاء السبب الذي يبرره[28].

وتطبيقا لذلك، فإنه حتى يعد التفتيش الالكتروني مشروعا لابد من توافر العناصر الآتية:

ارتكاب الجريمة المعلوماتية:
يشترط كقاعدة عامة لمباشرة إجراء التفتيش الالكتروني أن تكون هناك جريمة معلوماتية قد ارتكبت بشكل فعلي، سواء تم تكييفها بأنها جناية أو جنحة ومن ثم تستبعد المخالفات من نطاق هذا الإجراء لضآلة خطورتها وكذا قلة أهميتها باعتبارها لا تصل إلى درجة المساس بحريات الأشخاص أو انتهاك لحرمة منازلهم[29]، ونتيجة لذلك فإنه لا يجوز التفتيش من أجل جريمة محتملة[30] الوقوع حتى ولو كانت هناك مؤشرات على جدية احتمال وقوعها.

وتجدر الإشارة، أنه وخروجا عن هذه القاعدة أجاز المشرع الجزائري بمقتضى المادة 05 من القانون رقم 09/04 اللجوء إلى التفتيش الالكتروني للوقاية من الجرائم أو في حالة توافر معلومات عن احتمال وقوع جرائم معينة ذكرتها المادة 04 من ذات القانون[31].

إسناد الجريمة المعلوماتية إلى شخص معين واتهامه بارتكابها أو الاشتراك فيها:
فلا يمكن مباشرة التفتيش لمجرد وقوع جريمة من الجرائم المعلوماتية بل لابد من نسبتها إلى شخص سواء بصفته فاعلا أصليا أو شريكا فيها، وذلك بناء على توافر دلائل كافية تدعو إلى الاعتقاد بأنه ارتكب أو ساهم في ارتكاب الجريمة المعلوماتية[32]، والمقصود بالدلائل الكافية في مجال الجرائم المعلوماتية مجموعة من المظاهر أو الأمارات القائمة على العقل والمنطق والخبرة الفنية للمحقق والتي ترجح نسبة الجريمة المعلوماتية إلى شخص معين باعتباره فاعلا أصليا أو شريكا[33].

توافر أمارات قوية أو قرائن على وجود أجهزة أو معدات معلوماتية تفيد في كشف الحقيقة:
لا يكفي لقيام سبب التفتيش في الجرائم المعلوماتية ارتكاب جريمة معاقب عليها قانونا وإسنادها إلى شخص معين، إنما ينبغي علاوة على ذلك أن تتوافر لدى جهات التحقيق قرائن ودلائل كافية على وجود أجهزة أو أدوات استخدمت في ارتكاب الجريمة المعلوماتية أو أشياء متحصلة منها أو مستندات الكترونية لها فائدة في استجلاء الحقيقة[34].

ثانيا: محل التفتيش الالكتروني

يقصد بمحل التفتيش الالكتروني ذلك المستودع الذي يحتفظ فيه الشخص بالأشياء التي تتضمن سره[35]، وينصب هذا المحل في الجريمة المعلوماتية على جهاز نظام المعالجة الآلية بمكوناته المادية والمعنوية وشبكات الاتصال الخاصة به أو المتعلقة بالوسائل الالكترونية[36]، بالإضافة إلى الأشخاص الذين يستخدمون الحاسب الآلي محل التفتيش، والأماكن التي توجد بها تلك الأشياء[37].

والمحل في الجرائم المعلوماتية لا يكون قائما بذاته بل مقترنا إمّا بمكان معين كمسكن المتهم أو بشخص معين بصفته مالك أو حائز مثلما هو الشأن في الحاسب المحمول أو الهاتف النقال، لذلك فإنه يتعين قبل مباشرة إجراء التفتيش مراعاة طبيعة المكان الذي تتواجد فيه الوسائل الالكترونية المراد تفتيشها وكذا الضمانات القانونية المحاطة به، لأن حكم تفتيش هذه الوسائل يتوقف غالبا على طبيعة المكان الذي تتواجد فيه[38].

ثالثا: السلطة المختصة بالتفتيش

كما هو معلوم فإنه لا يعتبر التفتيش الالكتروني صحيحا ومنتجا لآثاره إلا إذا تم القيام به من طرف الأشخاص أو الجهات المخول لها قانونا صلاحيات إجرائه، وقد اختلفت التشريعات الإجرائية في هذا الشأن، فمنها من أسند هذه المهمة إلى المدعي العام وهناك من منحها إلى قاضي التحقيق أو ضباط الشرطة القضائية، وبالنسبة للمشرع الجزائري فقد أوكل صلاحية إجراء التفتيش إلى السلطات القضائية الممثلة في النيابة أو التحقيق وكذا ضباط الشرطة القضائية وفقا لأحكام المادة 05 من القانون رقم 09/04[39].

وبالنظر إلى المهارات الفنية التي تتطلبها الجريمة المعلوماتية[40] فقد أجاز المشرع الجزائري للسلطات المكلفة بالتفتيش الاستعانة بخبير له دراية بالمعلوماتية محل البحث أو التدابير المتخذة لحماية المعطيات المعلوماتية التي تتضمنها بهدف مساعدتها وتزويدها بكل المعلومات الضرورية لإنجاز مهمتها، وذلك طبقا لمقتضيات المادة 05 الفقرة الأخيرة منها، ويتمثل دور الخبير في تقديم التوضيحات الكافية حول كيفية تشغيل هذه الأنظمة وطريقة النفاذ إليها أو إلى المعطيات المخزنة أو المعالجة أو المنقولة في شكل يمكن فهمه أو إدراكه[41].

المطلب الثاني: الضوابط الشكلية للتفتيش الالكتروني

علاوة على الضوابط الموضوعية للتفتيش الالكتروني يتطلب القانون توافر ضوابط أخرى ذات طابع شكلي يتعين الالتزام بها عند القيام بالتفتيش وذلك حماية للحريات الفردية من أي تعسف أو انحراف أو استغلال للسلطة[42]، وتتمثل هذه الضوابط في:

أولا: إجراء التفتيش بحضور أشخاص يحددهم القانون

اعتبارا من أن التفتيش يشكل اعتداء على حرمة أو حرية الأشخاص والاطلاع على أسرارهم فقد أوجبت بعض التشريعات حضور المشتبه فيه أو من ينوب عنه أو الشهود في عملية التفتيش وذلك لضمان سلامة هذا الإجراء والحيلولة دون تعسف الجهة القائمة بالتفتيش[43].

وبالنسبة للمشرع الجزائري فقد اشترط بموجب المادة 45/1 من قانون الإجراءات الجزائية ضرورة حصول إجراء التفتيش المتعلق بالمساكن وملحقاتها بحضور المشتبه فيه عندما يتم تفتيش مسكنه، وإذا تعذر عليه الحضور وقت إجراء التفتيش، فإن ضابط الشرطة القضائية ملزم بأن يكلفه بتعيين ممثل له، وإذا امتنع عن ذلك أو كان هاربا استدعى ضابط الشرطة القضائية حضور هذا الإجراء شاهدين من غير الموظفين الخاضعين لسلطته.

غير أنه ونظرا لخصوصية الجرائم الماسة بالأنظمة المعالجة الإلية للمعطيات، وما يتطلبه التحقيق بشأنها من بسط نوع من السرية أثناء جمع الدليل[44] الالكتروني بالإضافة إلى الإسراع في استخلاصه قبل فقدانه، فقد أورد المشرع الجزائري استثناء في الفقرة الأخيرة من ذات المادة المذكورة أعلاه استبعد من خلاله تطبيق هذا الضابط عند إجراء التفتيش الالكتروني وبالتالي أصبح بإمكان الجهات المختصة إجراء التفتيش في هذا النوع من الجرائم دون التقيد بضابط حضور المشتبه فيه أو من ينوب عنه أو حتى الشهود[45].

ثانيا: تحرير محضر التفتيش الالكتروني

لما كان التفتيش عملا من أعمال التحقيق فإنه يجب تحرير محضر يثبت فيه كل ما تم من إجراءات وما أسفر عن التفتيش من أدلة، ولا يتطلب القانون شكلا معينا يعني لا يشترط لصحته سوى ما تستوجبه أو تفرضه الأسس العامة في تحرير المحاضر بشكل عام، وهي ضرورة أن يكون مكتوب باللغة الرسمية وأن يحمل تاريخ تحريره وتوقيع الشخص أو الجهة التي قامت بتحريره[46] وأن يتضمن كافة البيانات المتعلقة بالتفتيش.

وفي ذات السياق، فإن الأمر يختلف في ظل التشريع الجزائري عما إذا كان التفتيش تم من طرف ضابط شرطة قضائية الذي يخضع للقواعد العامة التي يجب تتضمنها المحاضر المحررة من طرف الضبطية القضائية، عنه إذا كان قد أجرى من طرف قاضي التحقيق الذي يشترط أن يكون مصحوبا بكاتب يتولى تحرير المحضر وتدوين ما تم من إجراءات والتأشير عليه تحت طائلة البطلان[47].

ويضاف لما سبق، أن محضر التفتيش الالكتروني يتطلب إحاطة القائم بالتفتيش في الجرائم المعلوماتية بتقنية المعلوماتية الرقمية، أو استعانته بأهل الخبرة الفنية والاختصاص في هذا المجال ليتمكن من مساعدته في صياغة وتحرير محضر يغطي كافة الجوانب الفنية للتفتيش[48].

ثالثا، الإذن بالتفتيش.

طبقا لنص المادة 44 من قانون الإجراءات الجزائية ” لا يجوز إجراء التفتيش إلا بعد الحصول على إذن مكتوب من السلطة القضائية المختصة ” ويشترط المشرع الجزائري في هذا الإذن وجوب استظهاره قبل الدخول إلى مسكن المشتبه فيه والشروع في تفتيشه وأن يتضمن الإذن بيان وصف الجريمة موضوع البحث عن الدليل وعنوان لأماكن التي سيتم زيارتها وتفتيشها وإجراء الحجز عليها وذلك تحت طائلة البطلان.

وبالرجوع إلى القانون رقم 09/04 والبحث في مدى التقيد بهذا الضابط من عدمه عند القيام بإجراء التفتيش الالكتروني فإننا نجد أن المادة 05 من ذات القانون المنظمة لهذا النوع من التفتيش لا تنص صراحة على وجوب استصدار إذن بتفتيش المنظومات المعلوماتية من طرف ضباط الشرطة القضائية كما هو الشأن بالنسبة لمراقبة الاتصالات الالكترونية[49]، إلا أن هذا لا يعني أن التفتيش الالكتروني يتم دون وجوب إذن بمباشرته خاصة وأن المادة 05 جاء في مستهل نصها القانوني ” يجوز للسلطات القضائية المختصة وكذا ضباط الشرطة القضائية، في إطار قانون الإجراءات الجزائية وفي الحالات المنصوص عليها في المادة 04 أعلاه، الدخول بغرض التفتيش ولو عن بعد إلى ….. “، وبالتالي فإنه يفهم ضمنيا من هذا النص القانوني أن التفتيش في الجرائم المعلوماتية لا يختلف عن الجرائم الأخرى إذ يشترط لمباشرته هو الآخر ضرورة الحصول على إذن من الجهات المختصة.

رابعا: الميعاد الزمني لإجراء التفتيش الالكتروني

مفاد هذا الضابط أنه يتعين على الشخص القائم بالتفتيش أن يتقيد بالوقت المحدد قانونا لمباشرة هذا الإجراء، وقد حدد المشرع الجزائري الميعاد القانوني الذي يجوز فيه دخول المساكن وتفتيشها وذلك بموجب المادة 47/1 من قانون الإجراءات الجزائية التي نصت على أنه ” لا يجوز البدء في تفتيش المساكن ومعاينتها قبل الساعة الخامسة صباحا[50]، ولا بعد الساعة الثامنة مساءا “، وهذا يعني أنه لا يجوز كقاعدة عامة تفتيش ومعاينة المساكن بعد الساعة الثامنة ليلا، وقبل الساعة الخامسة صباحا، وقد حرص المشرع من وراء هذا النص إلى صون الحرية الفردية وحرية المسكن[51].

غير أن هذه القاعدة أورد عليها المشرع استثناء بحيث أجاز إجراء التفتيش في كل ساعة من ساعات الليل أو النهار وذلك عندما يتعلق التحقيق بنوع معين من الجرائم، وتشكل الجرائم المعلوماتية إحدى هذه الجرائم التي شملها الاستثناء[52] الوارد في الفقرة 03 من نفس المادة المذكورة أعلاه والتي جاء فيها ” ….. “، وبذلك يكون المشرع قد غلب مصلحة المجتمع في تحقيق العدالة على مصلحة الأفراد في حقهم على الحفاظ على حرمتهم الخاصة لاسيما حرمة المسكن باعتباره مستودع أسرارهم[53].

وبالتالي، نخلص بالقول أن التفتيش الالكتروني في الجرائم المعلوماتية يجوز مباشرته في أي وقت، فلا يتقيد الشخص القائم به لضابط الميعاد المقرر قانونا، ولعل ذلك راجع للطبيعة الخاصة بهذه الجرائم التي تتميز بسهولة محو الأدلة أو تعديلها أو إتلافها[54].

وتباعا لما سبق، فإنه يترتب على عدم مراعاة الضوابط الموضوعية والشكلية التي سبق شرحها بطلان إجراء التفتيش الالكتروني وبالتالي فقدان الدليل المستمد من قيمته، ولا يجوز التعويل عليه سواء من طرف جهات التحقيق أو جهات الحكم، ولا يبقى له سوى قيمته الاستدلالية[55].

خاتمة:

وفي ختام هذه الورقة البحثية توصلنا إلى مجموعة من النتائج والتي نوردها فيما يلي:

يعد التفتيش الالكتروني من أهم الإجراءات التقليدية التي أقرها المشرع الجزائري للتحقيق في مجال الجرائم المعلوماتية بجانب الإجراءات المستحدثة وذلك بمقتضى القانون رقم 09-04، والذي يضطلع بدور مهم وفعال في كشف ملابسات الجريمة المعلوماتية وضبط فاعليها وإحالتهم إلى العدالة، وذلك بالرغم من الصعوبات التي قد تواجه الشخص القائم بالتحقيق والتي ترتبط بخصوصية وخطورة هذا النمط من الجرائم.
إن المحل الذي ينصب عليه التفتيش الالكتروني ذو نطاق واسع إذ يشمل إلى جانب المكونات المادية لجهاز الحاسب الآلي مكونات أخرى معنوية، ومن ثم فهو يتسم بطبيعة خاصة تميزه عن التفتيش بمفهومه التقليدي الذي يقتصر على الأشياء المادية الملموسة فقط.
أخضع المشرع الجزائري التفتيش الالكتروني لمجموعة من الضوابط الموضوعية والشكلية المقررة في قانون الإجراءات الجزائية، إلا أنه ونظرا لطبيعة وخصوصية الجريمة المعلوماتية فإنه أورد بشأنها بعض الاستثناءات التي تشكل خروجا عن القواعد والأسس المألوفة في التفتيش التقليدي، ويترتب على عدم مراعاة الضوابط المحددة قانونا لإجراء التفتيش الالكتروني بطلان هذا الأخير عملا بمبدأ الشرعية الإجرائية.
قائمة المراجع:

الكتب:
خالد عياد الحلبي، إجراءات التحري والتحقيق في جرائم الحاسوب والانترنت، دار الثقافة للنشر والتوزيع، عمان، الأردن، الطبعة الأولى، 2011.
خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الالكترونية، دار الفكر الجامعي، الإسكندرية، مصر، الطبعة الأولى، 2009.
طارق إبراهيم الدسوقي عطية، الأمن المعلوماتي “النظام القانوني لحماية المعلوماتي”، دار جامعة الجديدة، الإسكندرية، مصر، 2009.
عبد الفتاح بيومي حجازي، مكافحة جرائم الكمبيوتر والانترنت في القانون العربي النموذجي، دار الفكر الجامعي، الإسكندرية، مصر، دون رقم طبعة، 2006.
قدري عبد الفتاح الشهاوي، ضوابط التفتيش في التشريع المصري والمقارن، منشأة المعارف، الإسكندرية، مصر، دون رقم طبعة، 2005.
هلالي عبد الإله أحمد، تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي، الطبعة الأولى، دار النهضة العربية، القاهرة، مصر، 1997.
أطروحات الدكتوراه :
براهيمي جمال، التحقيق الجنائي في الجرائم المعلوماتية، أطروحة لنيل شهادة دكتوراه علوم، تخصص قانون، قسم الحقوق، كلية الحقوق والعلوم السياسية، جامعة مولود معمري، تيزي وزو، الجزائر، 2018.
مذكرات الماجستير:
أحمد مسعود مريم، آليات مكافحة جرائم تكنولوجيا الإعلام والاتصال في ضوء القانون رقم 09/04، مذكرة لنيل شهادة الماجستير، تخصص قانون جنائي، قسم الحقوق، كلية الحقوق والعلوم السياسية، جامعة قاصدي مرباح، ورقلة، الجزائر، 2012-2013.
سعيداني نعيم، آليات البحث والتحري عن الجريمة المعلوماتية في القانون الجزائري، مذكرة لنيل شهادة ماجستير في العلوم القانونية، تخصص علوم جنائية، قسم الحقوق، كلية الحقوق والعلوم السياسية، جامعة الحاج لخضر باتنة، الجزائر، 2012- 2013.
نداء نائل فايز المصري، خصوصية الجرائم المعلوماتية، مذكرة لنيل شهادة الماجستير، تخصص قانون عام، كلية الدراسات العليا، جامعة النجاح الوطنية، نابلس، فلسطين، 2007.
يوسف خليل يوسف العفيفي، الجرائم الالكترونية في التشريع الفلسطيني ( دراسة تحليلية مقارنة )، مذكرة لنيل شهادة ماجستير في القانون العام، قسم القانون العام، كلية الشريعة والقانون، الجامعة الإسلامية، غزة، فلسطين، 2013.
المقالات العلمية:
أسامة بن غانم العبيدي، التفتيش عن الدليل في الجرائم المعلوماتية، المجلة العربية للدراسات الأمنية والتدريب، المجلد 29، العدد 58، نوفمبر- ديسمبر 2013.
إلهام بن خليفة، التفتيش كإجراء تحقيق تقليدي لجمع أدلة الجرائم المتصلة بتكنولوجيات الإعلام والاتصال، المجلة الدولية للبحوث القانونية والسياسية، كلية الحقوق والعلوم السياسية، جامعة الشهيد حمّه لخضر، الوادي، الجزائر، المجلد 2، العدد 1، ماي 2018، ص ص 28- 40.
بن زايد سليمة، تفتيش المساكن كإجراء من إجراءات التحقيق، حوليات جامعة الجزائر 1، العدد 31، الجزء الرابع، ديسمبر 2017، ص ص 123- 142.
رضا هميسي، تفتيش المنظومات المعلوماتية في القانون الجزائري، مجلة العلوم القانونية والسياسية، كلية الحقوق والعلوم السياسية، جامعة الشهيد حمّه لخضر، الوادي، العدد 5، جوان 2012.
لدغش رحيمة، ضوابط تفتيش الحاسب الآلي، مجلة الحقوق والعلوم الإنسانية، جامعة زيان عاشور، الجلفة، الجزائر، المجلد 8، العدد 4، ديسمبر 2015، ص ص 134-147.
ليندا بن طالب، التفتيش في الجريمة المعلوماتية، مجلة العلوم القانونية والسياسية، كلية الحقوق والعلوم السياسية، جامعة الشهيد حمّه لخضر، الوادي، العدد 16، جوان 2017.
مانع سلمى، التفتيش كإجراء للتحقيق في الجرائم المعلوماتية، مجلة العلوم الإنسانية، جامعة محمد خيضر بسكرة، المجلد 11، العدد 22، جوان 2011.
نديم محمد حسن الترزي، سلطات النيابة العامة في الجرائم المعلوماتية “المعاينة – التفتيش”، مجلة أندلس للعلوم الاجتماعية والإنسانية، جامعة الأندلس للعلوم والتقنية، صنعاء، اليمن، العدد 13، المجلد 4، يناير 2017.
يزيد بوحليط، تفتيش المنظومة المعلوماتية وحجز المعطيات في التشريع الجزائري، مجلة التواصل في الاقتصاد والإدارة والقانون، جامعة باجي مختار، عنابة، الجزائر، العدد 48، ديسمبر 2016، ص ص 82-94.
د. نديم محمد حسن الترزي، سلطات النيابة العامة في الجرائم المعلوماتية، مجلة أندلس للعلوم الاجتماعية والإنسانية، العدد 19، مجلد 15، أفريل 2017، ص 320.[1]

[2] نفس المرجع، ص 321.

[3] هلالي عبد الإله أحمد، تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي، الطبعة الأولى، دار النهضة العربية، القاهرة، مصر، سنة 1997، ص 47.

[4] د. أسامة بن غانم العبيدي. نديم محمد حسن الترزي، سلطات النيابة العامة في الجرائم المعلوماتية، مجلة أندلس للعلوم الاجتماعية والإنسانية، العدد 19، مجلد 15، أفريل 2017، ص 320، 321. هلالي عبد الإله أحمد، مرجع سابق، ص 47. د. أسامة بن غانم العبيدي، التفتيش عن الدليل في الجرائم المعلوماتية، المجلة العربية للدراسات الأمنية والتدريب، المجلد 29، العدد 59، ص 87.

[5] يزيد بوحليط، تفتيش المنظومة المعلوماتية وحجز المعطيات في التشريع الجزائري، مجلة التواصل في الاقتصاد والإدارة والقانون، العدد 48، ديسمبر 2016، ص 84.

[6] د. رضا هميسي، تفتيش المنظومات المعلوماتية في القانون الجزائري، مجلة العلوم القانونية والسياسية، كلية الحقوق والعلوم السياسية، جامعة الشهيد حمّه لخضر، الوادي، العدد 5، جوان 2012، ص 161و 162.

خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الالكترونية، دار الفكر الجامعي، الإسكندرية، مصر، الطبعة الأولى، 2009، ص 180.[7]

[8] نداء نائل فايز المصري، خصوصية الجرائم المعلوماتية، مذكرة لنيل شهادة الماجستير، تخصص قانون عام كلية الدراسات العليا، جامعة النجاح الوطنية، نابلس، فلسطين، 2007، ص 70.

[9] د. أسامة بن غانم العبيدي، مرجع سابق، ص 88.

[10] يقصد بالمكونات المادية للحاسوب تلك الأشياء الملموسة من أجزائه وأدواته التي تعمل بشكل متكامل لأداء مهمة في معالجة البيانات الآلية، والتي تتمثل في شكل وحدات كوحدة الذاكرة، لوحة المفاتيح والشاشة و وحدة التحكم، وهي لا تواجه صعوبات تعيق إجراءات التفتيش باعتبارها من المكونات المادية، يزيد بوحليط، مرجع سابق، ص 84، خالد عياد الحلبي، إجراءات التحري والتحقيق في جرائم الحاسوب والانترنت، دار الثقافة للنشر والتوزيع، عمان، الأردن، الطبعة الأولى، 2011، ص 158.

[11] نداء نائل فايز المصري، مرجع سابق، ص 70.

[12] د. لدغش رحيمة، ضوابط تفتيش الحاسب الآلي، مجلة الحقوق والعلوم الإنسانية، العدد 25، المجلد 1، ص 139.

[13] براهيمي جمال، التحقيق الجنائي في الجرائم المعلوماتية، أطروحة لنيل شهادة دكتوراه علوم، تخصص قانون، قسم الحقوق، كلية الحقوق والعلوم السياسية، جامعة مولود معمري، تيزي وزو، سنة 2018، ص 16.

[14] د. إلهام بن خليفة، التفتيش كإجراء تحقيق تقليدي لجمع أدلة الجرائم المتصلة بتكنولوجيات الإعلام والاتصال، المجلة الدولية للبحوث القانونية والسياسية، كلية الحقوق والعلوم السياسية، جامعة الشهيد حمه لخضر، الوادي، المجلد 2، العدد 1، ص 34.

[15] د. لدغش رحيمة، مرجع سابق، ص 140.

[16] يقصد بالمكونات المعنوية مجموعة من البرامج والأساليب والقواعد والأوامر المتعلقة بتشغيل وحدة معالجة البيانات، براهيمي جمال، مرجع سابق، ص 17.

[17] هلالي أحمد عبد الاله، مرجع سابق، ص 73، يوسف خليل العفيفي، الجرائم الالكترونية في التشريع الفلسطيني “دراسة تحليلية مقارنة”، مذكرة لنيل شهادة الماجستير في القانون العام، قسم القانون العام، كلية الشريعة والقانون، الجامعة الإسلامية، غزة، فلسطين، 2013، ص 120.

[18] براهيمي جمال، مرجع سابق، ص 19.

[19] لقد نصت المادة 05 من القانون رقم 09-04 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيا الإعلام والاتصال ومكافحتها على أنه ” يجوز للسلطات القضائية المختصة وكذا ضباط الشرطة القضائية، في إطار قانون الإجراءات الجزائية وفي الحالات المنصوص عليها في المادة 04 أعلاه، الدخول بغرض التفتيش ولو عن بعد، إلى منظومة معلوماتية أو جزء منها وكذا المعطيات المعلوماتية المخزنة فيها، ب- منظومة تخزين معلوماتية.

[20] د. لدغش رحيمة، مرجع سابق، ص 141.

عبد الفتاح بيومي حجازي، مكافحة جرائم الكمبيوتر والانترنت في القانون العربي النموذجي، دار الفكر الجامعي، الإسكندرية، مصر، دون رقم طبعة، 2006، ص 655.[21]

[22] أحمد مسعود مريم، آليات مكافحة جرائم تكنولوجيا الإعلام والاتصال في ضوء القانون رقم 09/04، مذكرة لنيل شهادة الماجستير، تخصص قانون جنائي، قسم الحقوق، كلية الحقوق والعلوم السياسية، جامعة قاصدي مرباح، ورقلة، 2012-2013، ص 92.

[23] د. رضا هميسي، مرجع سابق، ص 163.

[24] براهيمي جمال، مرجع سابق،، ص 31.

[25] نداء نائل فايز المصري، مرجع سابق، ص 67.

قدري عبد الفتاج الشهاوي، ضوابط التفتيش في التشريع المصري والمقارن، منشأة المعارف ، الإسكندرية، مصر، دون رقم طبعة، 2005، ص 53.[26]

[27] د. أسامة بن غانم العبيدي، مرجع سابق، ص 96، د. رضا هميسي، مرجع سابق، ص 164.

[28] براهيمي جمال، مرجع سابق، ص 31.

خالد ممدوح إبراهيم، مرجع سابق، ص 210، 211.[29]

[30] نفس المرجع، ص 32، د. رضا هميسي، مرجع سابق، ص 164.

[31] براهيمي جمال، مرجع سابق، ص 39.

[32] مانع سلمى، التفتيش كإجراء للتحقيق في الجرائم المعلوماتية، مجلة العلوم الإنسانية، جامعة محمد خيضر، بسكرة، المجلد 11، العدد 22، جوان 2011، ص 237.

[33] براهيمي جمال، مرجع سابق، ص 33 وما بعدها.

[34] د. أسامة بن غانم العبيدي، مرجع سابق، ص 98، مانع سلمى، مرجع سابق، ص 237، طارق إبراهيم الدسوقي عطية، الأمن المعلوماتي ” النظام القانوني لحماية المعلوماتي”، دار جامعة الجديدة، الإسكندرية، مصر، 2009، ص 405.

[35] ليندا بن طالب، التفتيش في الجريمة المعلوماتية، مجلة العلوم القانونية والسياسية، كلية الحقوق والعلوم السياسية، جامعة الشهيد حمّه لخضر، الوادي، العدد 16، جوان 2017.ص 492، د. نديم حسن محمد الترزي، مرجع سابق، ص 327.

[36] براهيمي جمال، مرجع سابق، ص 35.

[37] د. أسامة بن غانم العبيدي، مرجع سابق، ص 99.

[38] براهيمي جمال، مرجع سابق، ص 35.

[39] د. رضا هميسي، مرجع سابق، ص 171.

نداء نائل فايز المصري، مرجع سابق، ص 68.[40]

د. رضا هميسي، مرجع سابق، ص 172.[41]

[42] د. أسامة بن غانم العبيدي، مرجع سابق، ص 100.

[43] نفس المرجع، ص 101.

[44] سعيداني نعيم، آليات البحث والتحري عن الجريمة المعلوماتية في القانون الجزائري، مذكرة لنيل شهادة ماجستير في العلوم القانونية، تخصص علوم جنائية قسم الحقوق، كلية الحقوق والعلوم السياسية، جامعة الحاج لخضر، باتنة، 2012، 2013، ص 153، ليندا بن طالب، مرجع سابق، ص 493.

[45] براهيمي جمال، مرجع سابق، ص 44.

[46] د. أسامة بن غانم العبيدي، مرجع سابق، ص 102.

[47] د. رضا هميسي، مرجع سابق، ص 170، براهيمي جمال، مرجع سابق، ص 45.

[48] براهيمي جمال، مرجع سابق، ص 45.

[49] للإشارة فإن المشرع الجزائري نص صراحة في المادة 04 من القانون 09-04 على وجوب منح الإذن لضباط الشرطة القضائية من أجل السماح لهم بتنفيذ هذا الإجراء، والتي جاء فيها، ” لا يجوز إجراء عمليات المراقبة في الحالات المذكورة أعلاه إلا بإذن مكتوب من السلطة القضائية المختصة “.

[50] د. لدغش رحيمة، مرجع سابق، ص 144.

[51] د. نديم حسن محمد الترزي، مرجع سابق، ص 390.

[52] سعيداني نعيم، مرجع سابق، ص 153و 154.

[53] ليندا بن طالب، مرجع سابق، ص 494.

[54] نداء نائل فايز المصري، مرجع سابق، ص 69.

[55] بن زايد سليمة، تفتيش المساكن كإجراء من إجراءات التحقيق، حوليات جامعة الجزائر 1، العدد 31، الجزء الرابع، ص 134.

إعادة نشر بواسطة محاماة نت