phd – attorney at la · page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ...

12
Charbel Kareh PhD – Attorney At Law www.charbelkareh.com اﻹﺟﺗﻣﺎﻋﻲ اﻟﺗواﺻﻝ ﺷﺑﻛﺎت ﻣﺳﺗﻌﻣﻠﻲﻳﺎﻧﺎت اﻟﺟرﻳﻣﺔ ﻛﺷف ﻓﻲ وﻣﺳﺎﻫﻣﺗﻬﺎ اﻟﺧﺎﺻﺔ ﺣﻳﺎﺗﻬم وﺿﻊ ﻋﻠﻰ اﻟﻣﺳﺗﻌﻣﻠﻳن ﺗﺣث اﻟﺗﻔﺎﻋﻠﻳﺔ، اﻹﺟﺗﻣﺎﻋﻲ اﻟﺗواﺻﻝ ﺷﺑﻛﺎت طﺑﻳﻌﺔ ان ﺑﺣﺳب اﻟﻌﻣوﻣﻳﺔ درﺟﺔ وﺗﺧﺗﻠف. اﻟﻌﻣوم ﺑﻣﺗﻧﺎوﻝ درﺟﺔ ا اﻟﻣر اﻹﻧﻔﺗﺎح ﻟﻛن ﻧﻔﺳﻪ، اﻟﻣﺳﺗﻌﻣﻝ ﻗﺑﻝ ﻣن د ﻫﻲ اﻟﻣﺣﺻورة، اﻟﺧﺎﺻﺔ اﻟدواﺋر ﺿﻣن اﻟﻣﻧﺷورة ﺣﺗﻰ ﺑﻳﺎﻧﺎﺗﻬم، ﺑﺄن اﻟﻣﺳﺗﻌﻣﻠﻳن اﻏﻠﺑﻳﺔ ﻳﺟﻬﻠﻪ ﻣﺎ وﺧﺎﺿﻌﺔ اﻷﺟﻬزة، ﻣن اﻟﻌدﻳدﺗﻧﺎوﻝ اﺣﻳﺎﻧﺎ اﻷﻋﻠﻰ اﻟﺳﻌر ﻟﻣﺑدأ وﻓﻘﺎ اﻟﺑﻳﺎﻧﺎت ﻟﺗﺟﺎرة.

Upload: others

Post on 05-Nov-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

 

Charbel Kareh PhD – Attorney At Law www.charbelkareh.com

بيانات مستعملي شبكات التواصل اإلجتماعي

ومساهمتها في كشف الجريمةان طبيعة شبكات التواصل اإلجتماعي التفاعلية، تحّث المستعملين على وضع حياتهم الخاصة

د من قبل المستعمل نفسه، لكن اإلنفتاح المرادرجة بمتناول العموم. وتختلف درجة العمومية بحسب ما يجهله اغلبية المستعملين بأن بياناتهم، حتى المنشورة ضمن الدوائر الخاصة المحصورة، هي

.لتجارة البيانات وفقًا لمبدأ السعر األعلىاحيانًا بتناول العديد من األجهزة، وخاضعة

Page 2: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 2 of 2  

اإلجتماعيامكانية تحديد الهوية اإلفتراضية على شبكات التواصل اوًال:

ان مسألة تحديد هوية مستعمل معين على شبكة تواصل اجتماعي هي من اكثر المسائل تعقيدًا وصعوبة، وباتت

تشغل اليوم العالم الحقوقي بإمتياز. ان شبكة التواصل اإلجتماعي تحوي، جملة ما تحويه، العديد من الملفات

ملكية الفكرية، كما تعطي الفرد امكانية نشر المعلومات الرقمية كالمصنفات الفكرية المحمية بموجب قوانين ال

هي ضرورية المستعمل الحقيقية اهمية كبرى، و التي قد تكون ضارة بأحد األفراد. لذا، تكتسب مسألة تحديد هوية

او خارجها. لجهة تحديد الفاعل لبعض الجرائم التي قد ترتكب على شبكات التواصل اإلجتماعي

١مصّور متوافر عبر الشبكة

ان القرارات القضائية التي عالجت هذا الموضوع لم تتطرق بشكل مباشر الى طريقة تحديد الهوية الحقيقية

لتي قد تختلف كليًا عن الهوية اإلفتراضية المستعملة من قبل المستعمل. لكن بمناسبة للمستعمل على الشبكة، ا                                                            1- http://www.google.com.lb/imgres?hl=fr&tbo=d&biw=1440&bih=785&tbm=isch&tbnid=f2Tmv2N7OGLDwM:&imgrefurl=http://www.thevine.com.au/content/%3Fpage%3D651&docid=EghXHuhpApSu6M&imgurl=http://images.thevine.com.au/resources/IMGDETAIL/facebook-costume-455_100310051239.jpg&w=455&h=290&ei=4Am-UKj6IoeytAbguIDgCw&zoom=1&iact=hc&vpx=1126&vpy=155&dur=501&hovh=156&hovw=241&tx=167&ty=60&sig=105861133405470191540&page=2&tbnh=151&tbnw=231&start=33&ndsp=34&ved=1t:429,r:66,s:0,i:280.

Page 3: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 3 of 3  

دعوى مقامة على احد األجراء، تطّرق اإلجتهاد الفرنسي لمسألة تحديد الهوية على شبكة التواصل، معتبرًا انها

لوماتية.تشّكل عنصر تيقظ وتنبه هام في كل مرة يعرض ملف على القضاء ويتصل بإستعمال المع

يعتبر األستاذ بارين ان المحامين والقضاة ينسون غالبًا ان اشكالية تحديد مستعمل انترنت او مستعمل معلوماتية

، قام رسام اميركي من نيويورك بنشر ١٩٩٣. ففي العام ٢هي من اإلشكاليات األصعب التي قد ال تجد حلوًال لها

نك كلبًا بأعرف يعلى شبكة اإلنترنت، ال احد « نه اللمعلوماتيين مفاده: رسمًا اسطوريًا اصبح قوًال مأثورًا بالنسبة

«! « On the Internet, nobody knows you’re a dog ! » ومغزى هذا القول، انه من السهل جدًا خلق هوية .

قيقي افتراضية صورية والقيام بأعمال غير مباحة تحت هذا اإلسم او الهوية، دون ان يعرف احد اإلسم الح

اصبح اغتصاب اإلسم او انتحال الهوية من األمور الشائعة والمستعملة بشكل اعتيادي لغايات كماللفاعل.

ومآرب مختلفة ومتنوعة.

على سبيل المثال، يوجد اكثر من خمسين شخصًا مسجًال تحت اسم انجلينا جولي على شبكة فايسبوك واغلبهم

هو الشخص الذي ية اإلفتراضية. من يختبئ وراء من، ومن يضع صورتها على الصفحة الشخصية او الهو

هي من األمور الهامة جدًا في مادة ليةان اإلجابة على هذه اإلشكاهوية افتراضية على فايسبوك؟ وراءيتخفى

. التقني المعلوماتية حيث حقل الممكن، اقله على المستوى

شبكة تواصل اجتماعي تتطلب على السواء تدخًال تقنيًا في الحقيقة، ان مسألة تحديد الهوية الحقيقية لمستعمل

حاسوب من تحديد عنوان بروتوكول اإلنترنت لة للتدخل التقني، ال بد وتدخًال استخباراتيًا اكثر منه قانونيًا. بالنسب

ي، وهي ، وبالتالي معرفة تحديد مكانه الجغرافي عبر مقّدم خدمة اإلنترنت المحلّ (IP Address)لمستعمل ا

                                                            2- PARRAIN Francois, Réseaux sociaux, preuve informatique et droit du travail, Disponible à partir du site: http://angledroit.com/Droit-Social/reseaux-sociaux-preuve-informatique-et-droit-du-travail.

Page 4: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 4 of 4  

ة مئة بالمئة، اذ يمكن ان يكون من ، وال تعطي نتيجة مضمونومعّقدة جدًا بالنسبة للحقوقيينمسألة تقنية بحتة

شخصًا غير صاحبه. ستعمل الحاسوبا

ما على مستوى التدخل اإلستخباراتي، فال بّد من دراسة ملف المستعمل المشتبه به الشخصي وهويته ا

ان المستعمل قد ارتكب اية هفوة معينة سواء في ملفاته الرقمية كالصور التي اإلفتراضية، والتأكد من ما اذا ك

اإلتصال به سواء عبر الشبكة او ينشرها او في رسائله اإللكترونية او في فيديواته او في لحظه إلمكانية

توصل الى ، في محاولة للوبيانات األصدقاء خارجها. ليصار بعدها الى تحليل هذه المعلومات وربطها ببعضها

تحديد العناصر التي تمّكن من تحديد هوية المستعمل.

، فال محال من اإلتصال بإدارة اإلفتراضية وفي حال عجز كال التدخالن عن تحديد الهوية الفعلية للهوية الرقمية

ة موقع شبكة التواصل اإلجتماعي المعني وطلب منها المساعدة والتعاون، ويفّضل هنا ان يقوم باإلتصال جه

ق بناءًا على شكوى وفقًا لألصول، وهي برأينا اكثر الحلول واقعية.امنية رسمية مكّلفة بالتحقي

مصير البيانات على شبكات التواصل اإلجتماعيًا: ثاني

ام هل هي محفوظة في اياد امينة هل تساءل احد المستعملين يومًا عن مصير بياناتهم على شبكات التواصل؟

تطرح باإلدارة األميركية مثالً تربط شبكة فايسبوكالتي المشبوهة الصالت ؟ انتجار بها احياناً يتم تداولها واإل

الشبكة. في الواقع ان التي تحويها هذه، خاصة لجهة الكم الهائل من البيانات الشخصية عالمات استفهام عدة

ن قبل اإلدارات الحكومية األميركية كافة المعلومات الموجودة على فايسبوك يتم ادارتها ومعالجتها مباشرة م

التالية:

Page 5: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 5 of 5  

،(Data mining): بهدف تعدين البيانات (CIA)وكالة اإلستخبارات المركزية األميركية -

: بهدف الدفاع والتدرع،(DOD)وزراة الدفاع األميركية -

: بهدف جمع وتخزين المعلومات التي تخص المواطنين،(IAO)مكتب الوعي المعلوماتي -

.٣: بهدف التحكم بالبشر عن بعد(DARPA)مكتب األبحاث المتقدمة للدفاع -

بيانات الناس الشخصية مع اإلدارات انغماس شبكة فايسبوك في مشاركتها ويظهر المصور التالي مدى

والصالت المختلفة التي تقيمها: وغيرها من المؤسسات الخاصة األميركية

                                                            3- COLLEE Laurent, Sécurité et vie privée sur les réseaux sociaux, Mémoire Pour l’obtention du diplôme de Master en Gestion de la sécurité des systèmes d’information, Responsable académique : M. Cyril Pierre Beausse Avocat au barreau de Luxembourg Cabinet d’avocats Allen & Overy, Responsable local : M. Jonathan Steele Délégué à la protection des données au Parlement Européen CISSP, Université de Luxemburg, Faculté de Droit, d’Economie et de Finance Master en gestion de la sécurité des systèmes , d’information, Année académique 2009, Disponible sur le site: http://www.cases.public.lu/fr/publications/recherche/Collee/MEMOIRE_SOCIAL_NETWORK_COLLEE_L.pdf, P. 27.

Page 6: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 6 of 6  

٤ة فايسبوك واإلدارات المعلوماتية األميركيةالصالت الغريبة الموجودة بين شبك

تتداخل مع معلومات اخرى متأتية من مواقع اخرى كواقع امازون، ايباي، المستعملين في الواقع، ان هّويات

لتضاف على المعلومات الموجودة في قاعدة بيانات (…Amazon, ebay, Paypal, Swift)بايبال، سويفت

لحياته، لمشترياته، لعاداته، للفرد، التصّور، انه في كل مجموعة معلومات، بطاقة كاملةاإلدارة األميركية. فيمكن

لتفضيالته، ألماكن تمضيته عطلته، لسفراته، إلتصاالته، الخ...

ن بأاليوم يطالب البعض . لذلك، نفسهان شبكة فايسبوك تعلم عن كل فرد اكثر من ما يعرف هذا الفرد عن

ل استعمال فيها المستعمل ولوج موقع شبكة فايسبوك اإللكتروني، ان يصار الى سؤاله قب يصار في كل مرة يريد

». ٥؟آلبد، فهل توافقله على هذا الموقع، يصبح يومًا من األيام منشورًا للجميع و كل ما تضيف« الموقع:

                                                            4 - COLLEE Laurent, Op. Cit., P. 27.

Page 7: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 7 of 7  

ليهاواحقية الحصول ع مساهمة بيانات شبكات التواصل اإلجتماعي في كشف الجريمةًا: ثالث

ان اللجوء الى مواقع شبكات التواصل اإلجتماعي من قبل الشرطة وسلطات التحقيق اصبح امرًا مألوفًا ورائجًا

في العديد من البلدان بغية ايجاد العديد من الخيوط التي تساعد في جالء الحقيقة. ان استعمال شبكات التواصل

الجتها بشكل سّري او مخابراتيجمع المعلومات ومع ،يهدف الى امران: اوالً من قبل سلطات التحقيق واألمن

ايجاد الدليل على مشتبه به من اجل ادانته. وثانيًا،او الحّد منها، بغية مكافحة الجريمة قبل وقوعها

يكون و ن طبيعة شبكات التواصل اإلجتماعي ترتكز على مبدأ التفاعل المعلوماتي، بالنسبة لجمع المعلومات، إ

على المستعمل التواصل دون الدخول في آلية التفاعل هذه، مما يوّلد من دون ادنى شك هذا الكّم من المستحيل

ان رجال األمن والتحقيق، يجدون من المعلومات الهائل من المعلومات التي تساعد في كافة اإلتجاهات.

ان يشّكل بداية رسم خطوط المتوافرة على شبكات التواصل، حتى العامة منها، مصدرًا مهمًا للتحقيق، اذ يمكن

عريضة لنمط الشخص اإلجرامي ولدوافعه الجرمية. ونرد هنا، بعض األمثلة على استعماالت سلطات التحقيق

لشبكات التواصل، من اجل استقاء المعلومات: األميركية

لين. اذ بنشر صور وفيديوات عن ساحة الجريمة من اجل الحصول على المعلومات من المستعم الشرطة تقوم -

ان هذه الصور تبقى لوقت اكبر من التلفاز، وتعطي بالمقابل للمستعملين الوقت الكافي للرجوع اليها للتعليق

والتعبير،

يمكن للمستعملين التمّعن في صورة مشتبه به، اذ يصار الى وضعها من قبل الشرطة على الشبكة، بغية -

ربول هذه التقنية من اجل ايجاد الفاّرين من العدالة.. ويستعمل األنتوموقعه المساعدة في تحديد هويته                                                                                                                                                                                                     5 - Ibidem, P. 28.

Page 8: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 8 of 8  

تقوم الشرطة بالبحث عن الصور واألدّلة األخرى لإلثبات، التي يكون المشتبه به قد قام بنشرها على صفحته -

الشخصية على شبكة التواصل،

من اجل حسابات وصفحات صوريةتقوم الشرطة بنصب افخاخ للمجرمين على شبكات التواصل، كإنشاء -

،ضبط مجرمين معتادين

، تقوم الشرطة بتحليل محتويات الحاسوب، وعلى وجه خاص اتصاالته المخطط لها مسبقاً في حاالت الجرائم -

تم التواصل معهم. إلجتماعي بهدف ايجاد األشخاص الذينمع شبكات التواصل ا

بتصفية صفحات شبكات التواصل من اجل البحث عن « NSA »تقوم وكالة األمن الوطني األميركي -

متطرفين...

٦مصّور متوافر عبر الشبكة

                                                            6- http://www.google.com.lb/imgres?start=137&hl=fr&tbo=d&biw=1440&bih=785&tbm=isch&tbnid=c7V44TeVtNWJFM:&imgrefurl=http://www.cybercrimesunit.com/should-schools-use-facebook-to-spy-on-students/&docid=ZAlJvG1A1F6VqM&imgurl=http://www.cybercrimesunit.com/wp-content/plugins/rss-poster/cache/670c9_blackboard_facebook-rule.jpg&w=500&h=334&ei=hAq-

Page 9: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 9 of 9  

يها شبكات التواصل على تحديد نمط، سلوك وعادات الفرد، سواء اكان مشتبه اليوم المعلومات التي تحو تساعد

به او موقوفًا. فضًال عن مساعدتها رجال التحقيق في تحديد بيئة المستعمل انطالقًا من صالته وعالقاته

. اإللكترونية مع األصدقاء والغير

هو رائج اليوم في العديد فإلدانة مشتبه به، استعمال شبكات التواصل اإلجتماعي من اجل ايجاد دليل قاطع اما

Computer »تم انشاء وحدات لمعالجة جرائم الحاسوب في اخر مستجدات شبكات التواصل،فمن البلدان.

crime unit » بهدف مراقبة الشبكات وال سيما منها شبكة فايسبوك من اجل تحديد هوية في عدد من البلدان ،

شرطة بإستعمال شبكة فايسبوك من اجل تحديد هوية الطالب ال. في بنسيلفانيا، قامت ٧العالقات بين المشتبه بهم

. كما استعملت الشرطة ٨مختلفةحيث تبّين ان اثنين منهم مالحقان بجرائم الذين اقتحموا ملعب اوهايو لكرة القدم

ات تظهر أفراد األميركية اإلثباتات الموجودة على كل من شبكة ماي سبايس ويوتيوب، من صور وفيديو

عصابات تحمل األسلحة الغير قانونية، من اجل توقيفهم.

                                                                                                                                                                                                     UM6DEZHLsgaOoYBw&zoom=1&iact=hc&vpx=4&vpy=491&dur=1428&hovh=183&hovw=275&tx=57&ty=71&sig=105861133405470191540&page=5&tbnh=141&tbnw=219&ndsp=37&ved=1t:429,r:37,s:100,i:115. 7- BOGUSZ Charlotte, Le regime juridique applicable aux réseaux sociaux, Mémoire présenté et soutenu en Septembre 2009, Sous la Direction de Monsieur le Professeur Georges Chatillon, Droit Administration et Secteurs Publics, Master II Professionnel – Droit De L’internet Public, Disponible à partir du Site : http://www.univ-paris1.fr/fileadmin/diplome_droit_internet/08-09_Bogusz_memoire.pdf, P. 24. 8- STONEBROOK Martha S. & STUBBS Richard A., Social Networking in Law, Enforcement – Legal Issues, available at: http://www.aele.org/los2010_sm-visual.pdf, P. 10.

Page 10: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 10 of 10  

٩مصّور متوافر عبر الشبكة

رجينيا، اختفت طالبة لها من في احيان كثيرة، ساهمت شبكات التواصل اإلجتماعي في ادانة المتهمين. ففي في

سنة، وقد تمّكن المحققين عبر التدقيق في الئحة اصدقاء الطالبة على موقع ماي سبايس، من تحديد ١٧العمر

شخص مشكوك به من بين باقي األصدقاء. مما حمل المحققين على اإلعتقاد بأن الطالبة كانت على عالقة مع

سنة. وانطالقًا من بيانات موقع ماي سبايس وفايسبوك، تمّكن ٣٨عمر هذا الرجل المشكوك به الذي يبلغ من ال

                                                            9- http://www.google.com.lb/imgres?start=393&hl=fr&tbo=d&biw=1440&bih=785&tbm=isch&tbnid=wqfhBZHnMCuDbM:&imgrefurl=http://www.cartoonstock.com/directory/a/armed_robbery.asp&docid=hks8f5SjRnVp4M&imgurl=http://www.cartoonstock.com/lowres/jmp100329l.jpg&w=282&h=400&ei=ywu-UJz-F4jmtQaqxIFQ&zoom=1&iact=rc&dur=232&sig=105861133405470191540&page=12&tbnh=149&tbnw=105&ndsp=38&ved=1t:429,r:6,s:400,i:22&tx=92&ty=82.

Page 11: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 11 of 11  

المحققون من الربط بين المعلومات وتحديد مكان وجود جثة الطالبة التي تم دفنها بالقرب من المؤسسة الزراعية

.١٠تبعًا لذلك ادانة هذا الرجل الرجل المشكوك به، وتمالتابعة لعائلة

سنة إلقدامه على قتل زوجته طعنًا بسبب اعالن ٣٤فورستر، له من العمر تم سجن شخص يدعى واين كما

قامت بنشره على صفحة فايسبوك. وعند استجوابه، صّرح لرجال التحقيق، انه صعق لدى معرفته بأن زوجته

.١١قامت بتغيير وضعها العائلي على صفحتها على شبكة فايسبوك من متزوجة الى عزباء، فور تركه لها

لمستعملي شبكة التواصل وحق سلطات التحقيق في مدى التوفيق بين الحياة الخاصة لموضوع األبرز، فهواما ا

بحسب األستاذة بوغوز، يمكن لسلطات التحقيق الولوج حتى الى الحصول على المعلومات حتى الخاصة منها.

جتماعي التي تستجيب للطلب. المعلومات الغير منشورة للمستعملين عبر الطلب من ادارة شبكات التواصل اإل

وتستند األستاذة بوغوز بالنسبة إلجازة هذه اإلستباحة للحياة الخاصة، على قرار وزاري فرنسي يجيز للمحققين

.١٢الوصول الى هذه المعلومات بهدف كشف الجريمة

جوهري، كات التواصل هو ضروري و حق سلطات التحقيق في الحصول على بيانات مستعملي شبنعتبر ان اننا

وبرأينا، ان هذا الطلب ال يكون عبر وزارة اإلتصاالت، انما عبر ال تختلف عن بيانات داتا اإلتصاالت. وهي

ن من ادارة شبكة التواصل، اذ يأتي اشمًال، اوسعًا ومجديًا اكثر. ان مجرد الحصول على كلمات السر التي تمكّ

للوقت. اذ ال بّد من الحصول على البيانات ليس اال مضيعة شبكات التواصل، ولوج حسابات مستعملي

. اةوالمصفّ المجدية، المتصلة                                                             10 - COLLEE Laurent, Op. Cit., P. 60. 11 - Ibidem. 12- Bulletin Officiel du Ministère de la Justice du 30 avril 2008 : Circulaire de la DACG du 12 mars 2008 relative à la présentation générale des dispositions du décret du 15 novembre 2007 modifiant le Code de Procédure Pénale et relatif à l’utilisation des Nouvelles Technologies, Disponible sur le site : http://www.textes.justice.gouv.fr/art_pix/boj_20080002_0000_0003.pdf, In BOGUSZ Charlotte, Op. Cit., P.23.

Page 12: PhD – Attorney At La · Page 4 of 4 نﻣ نوﻛﻳ نا نﻛﻣﻳ ذا ،ﺔﺋﻣﻟﺎﺑ ﺔﺋﻣ ﺔﻧوﻣﺿﻣ ﺔﺟﻳﺗﻧ ﻲطﻌﺗ ﻻو ،نﻳﻳﻗوﻘﺣﻠﻟ

Page 12 of 12  

وقيود ضمن ضوابطلمستعملي شبكات التواصل كلمات السر األجهزة األمنية واال، يمكن ان يصار الى اعطاء

بشكل يحمي من جهة خصوصية وحياة األفراد الخاصة، ومن جهة ثانية الحق في كشف الجريمة. كأن تكون

ذه اإلجازة واقعة على مشتبه بهم محددين، سيما وان الربط بين الهواتف الذكية وشبكات التواصل اإلجتماعي ه

غير مفيدة هذه المعلوماتتكون ان ال بأس به، من احتمال وجوداقرارنا ب بالرغم من .اليوم اصبح امرًا متكامالً

، عناوين تعود للغير ارقام ستعمال حواسيب ذاتات الهويات الكاذبة واإلفتراضية، ، سيما في حاالللمحققين

المستعمل المشتبه به موجود في الخارج، اقدام المستعمل على الغاء حسابه او محو بياناته التي ال مجال

تكمن في التواصل مع ادارة افضل الحلول ان ... لذلك،إلسترجاعها اال عبر اإلتصال بإدارة شبكة التواصل

من اجل الربط بين المعلومات المتصلة والحصول على المعلومة خيص قضائي مسبق، الشبكات، بناًء على تر

وهذا ما تؤكده التجربات الغربية على كل حال... من مصدرها. والمصّفاةالمجدية