تقصي إسهام السلطة القضائية في تأمين الحدود السيبرانية للدولة القاضي /ياسين عبد هللا عبد الكريم جاد هللا
[email protected] رسالة مقدمة للوفاء بمتطلبات جامعة ليدز بيكيت لدرجة ماجستير في القانون )MLAWS( LLM كلية ليدز للقانون ،جامعة ليدز بيكيت (المملكة المتحدة) نوفمبر 2021 وقد تم الحصول عليها بتقدير امتياز تم نشر النسخة العربية برعاية مبادرة التكنولوجيا القانونية بمصر وتطوير تعليم القانون برئاسة السيد القاضي طاهر أبو العيد رئيس محكمة االستئناف i ii بيان التأليف وقد اكتملت هذه الرسالة إنجازا لمتطلبات جامعة ليدز بيكيت ،لدرجة ماجستير القانون (ماجستير في القانون). اسم المشرف [در[ ].نيرمال] بيالي رئيس الوحدة ومدير المادة التعليمية للماجستير في القانون كلية ليدز للقانون إعالن أعلــن أن هذه الرسالة هي عملي الخاص بال مساعدة .المادة الواردة في هذه الرسالة لم تقدم سابقا للحصول على درجة أو امتحان في هذه الجامعة أو في أي جامعة أخرى. شكر وتنويه إنني أشعر بتواضع ألعرب عن امتناني الصادق للمشرف ،الدكتورة نيرماال بيالي ،التي ساعدتني بتوجيهاتها ودعمها الثمين والمكرسين من خالل رحلتي في كلية القانون في ليدز. Recoverable Signature X ياسين عبد هللا عبد الكريم Yassin Abdalla Abdelkarim Gadalla Student id 77247295 Signed by: Yassin Abdalla Abdelkarim Gadalla iii المحتويات ................................................................................................................................iiiجدول القضايا ....................................................................................................................... viiiالتشريعات المذكورة ....................................................................................................................................... xملخص ......................................................................................................................................... 1مقدمة .......................................................................................................................... 4الفصل :1المنهجية ................................................................................................................ 8الفصل – 2مراجعة األدبيات "أ". ...................................................................................................................................... 8المقدمة "ب". ................................................................................................ 8وجود الحدود السيبرانية "ج" . .................13االختصاص القضائي بشأن اختراقات الحدود السيبرانية "د " . ...........21ردود الفعل القانونية تجاه األنشطة السيبرانية الغير قانونية "ه " . األزمة بين األمن السيبراني وحق اإلنسان األصيل في الخصوصية 25 "و " . .................................................................................................................................29الخالصة – ........................................................................ 32نهج المحاكم الوطنية لتأمين الحدود السيبرانية للدولة3الفصل "ا " . ..............................................................................................32مفهوم الحدود السيبرانية "ب" . ................................41االختصاص القضائي بنظر المنازعات السيبرانية "ج" . ..45األدوات القضائية لمجابهة األنشطة السيبرانية غير المشروعة ................................................................................................................................... 58الخالصة Bibliography........................................................................... Error! Bookmark not defined. iv جدول القضايا قضايا من الواليات المتحدة األمريكية Am. Health, Inc. v. Chevere, CIV. NO. 12-1678(PG). •• Bolger v. Amazon.com, LLC, 53 Cal.App.5th 431 (Cal. Ct. • App. 2020). Broidy Capital Mgmt. v. Qatar, No. 18-56256 (9th Cir. Dec. • 2, 2020). Carroll v. Macy's Inc., Case No.: 2:18-cv-01060-RDP • (N.D. Ala. June 5, 2020). Cmty. Bank of Trenton v. Schnuck Mkts., Inc., 887 F.3d • 803 (7th Cir. 2018). Cullinane v. Uber Techs., 893 F.3d 53 (1st Cir. 2018). • Democratic Nat'l Comm. v. Russian Fed'n, 392 F. Supp. • 3d 410 (S.D.N.Y. 2019). Hartigan v. Macy's, Inc, Civil Action No. 20-10551-PBS (D. • Mass. Nov. 5, 2020). Hatheway v. Sirochman, No. CV-19-08028-PCT-DWL (D. • Ariz. Aug. 22, 2019). Heindel v. Andino, 359 F. Supp. 3d 341 (D.S.C. 2019). • Heretick v. Exactis, LLC, 3:18-cv-822-J-39PDB. • I Tan Tsao v. Captiva MVP Rest. Partners, LLC, No. 18- • 14959 (11th Cir. Feb. 4, 2021) In re Premera Blue Cross Customer Data Sec. Breach • Litig., No. 3:15-md-2633-SI (D. Or. July 29, 2019). Jive Commerce, LLC v. Wine Racks Am., Inc, No. 1:18- • CV-49 TS-BCW (D. Utah Aug. 15, 2018). v Krohm v. Epic Games Inc., 408 F. Supp. 3d 717 (E.D.N.C. • 2019). McMillan v. Amazon.com, Inc., No. 20-20108 (5th Cir. • Dec. 18, 2020). Microsoft Corp. v. Doe, Civil No. 1:17-cv-01224-TSE-MSN • (E.D. Va. Oct. 31, 2018). Murphy v. Twitter, Inc. A158214 (Cal. Ct. App. Jan. 22, • 2021). Palantir Techs. Inc. v. Abramowitz, Case No. 16-cv-5857- • PJH. Patel v. Facebook. Inc, F.3d 1264 (9th Cir. 2019). • People v. Jacobo, 37 Cal.App.5th 32 (Cal. Ct. App. 2019). • People v. Moses, G055621 (Cal. Ct. App. Aug. 14, 2019). • Robins v. Spokeo, 867 F.3d 1108 (9th Cir. 2017). • Sawa v. RDG-GCS Joint Ventures III CIVIL ACTION NO. • 15-6585. Shulman v. Facebook.com, No. 18-2708 (3d Cir. Oct. 11, • 2019). State v. Burkert 231 N.J. 257 (N.J. 2017). • State v. Chebegwen, Appellate Case No. 28337 (Ohio Ct. • App. 2020). State v. Hunt, CR-18-0886 (Ala. Crim. App. Mar. 13, 2020). • Strike 3 Holdings, LLC v. Doe, 319 F. Supp. 3d 406 • (D.D.C. 2018). Thorium Cyber Sec., LLC v. Nurmi, No. 3:19-cv-07669- • WHO (N.D. Cal. Dec. 10, 2020). vi United States v. Goodyear, No. 18-6222 (10th Cir. Nov. 6, • 2019). United States v. Royle, Criminal No. 2:18-cr-165-JNL (D. • Me. 2020). Walker v. Honest Indus, CIVIL ACTION H-20-2289 (S.D. • Tex. Feb. 3, 2021). Williams-Diggins v. Mercy Health, Case No. 3:16-cv-1938. • قضايا من المملكة المتحدة A, B, D & C v Regina, [2021] EWCA Crim 128. • AA v Persons Unknown, [2019] EWHC 3556 (Comm). • AA v Persons Unknown & Ors, Re Bitcoin, [2019] EWHC • 3556 (Comm). Appleby Global Group LLC v British Broadcasting • Corporation & Anor, [2018] EWHC 104 (Ch). Bridges, R v South Wales Police, [2020] EWCA Civ 1058. • Butcher v Pike, [2020] EWHC 3432 (QB). • Capitol Records v British Telecommunications Plc, [2021] • EWHC 409 (Ch). Fentiman v Marsh, [2019] EWHC 2099 (QB). • Fish v Barker, [2021] EWHC 604 (QB). • Gascoigne Halman Ltd v Agents ' Mutual Ltd, [2019] • EWCA Civ 24. Ghannouchi v Middle East Online Ltd & Anor, [2020] • EWHC 1992 (QB). Green v Group Ltd & Ors, [2019] EWHC 954 (Ch). • vii Hanger Holdings v Perlake Corp SA, [2021] EWHC 81 • (Ch). Hewson v Commissioner of Police of the Metropolis, • [2018] EWHC 471 (Admin). Lifestyle Equities CV v Amazon UK Services Ltd, [2021] • EWHC 118 (Ch). Lonestar Communications Corporation LLC v Kaye & Ors, • [2020] EWHC 1890 (Comm). Matchroom Boxing Ltd v BT Plc, [2020] EWHC 2868 (Ch). • Price v Walton Civil Engineering and Surfacing • Contractors Ltd, [2017] 2 WLUK 533. R (Bridges) v Chief Constable of South Wales Police and • Others, [2019] EWHC 2341 (Admin). R E G I N A v CORY AGUILAR, [2018] EWCA Crim 2639. • Regina v Stephen Brownlee, [2020] EWCA Crim 1442. • R. v. Read (Christopher), [2018] EWCA Crim 2186. • Ras Al Khaimah Investment Authority v Azima, [2021] • EWCA Civ 349. Re: A (Capacity: Social Media and Internet Use: Best • Interests), [2019] EWCOP 2. Tunein Inc v Warner Music UK Limited, Sony Music • Entertainment UK Limited, [2021] EWCA Civ 441. United Kingdom Independence Party Ltd v Braine & Ors, • [2019] EWHC 3527 (QB). Weaver & Ors v British Airways Plc, [2021] EWHC 217 • (QB). viii قضايا من مصر االستئناف رقم (87/12415ي) ،دائرة محكمة النقض التجارية. • االستئناف رقم (89/17689ي) ،دائرة محكمة النقض التجارية. • الجنحة االقتصادية رقم .2019/1190محكمة طنطا االقتصادية. • الجنحة االقتصادية رقم .2020/887محكمة القاهرة االقتصادية. • الجنحة االقتصادية رقم .2020/ 2030محكمة القاهرة االقتصادية. • الجنحة االقتصادية رقم .2021/697محكمة القاهرة االقتصادية. • ix التشريعات من الواليات المتحدة • قانون كاليفورنيا لمكافحة االستغالل الجنسي(Prop. 35). • بيان أنشطة تتضمن موادًا إباحية للقصر 18 U.S.C. § 2252A. • كود اللوائح الفيدرلية16 CFR § 1025.37. • قانون اللياقية في مجال االتصاالت(1996), 47 U.S.C. § 230. • قانون الجرائم واإلجراءات الجنائية, 18 U.S. Code § 2511. • قانون مكافحة االحتيال السيبراني والتزوير(18 U.S.C. §1030). • قانون الحصانة السيادية , 28 U.S.C. § 1602. • قانون اإلبالغ العادل عن الممارسة االئتمانية § ("FCRA"), 15 U.S.C. 1681. • Section 1292 - Interlocutory decisions, 28 U.S.C. § 1292. • Section 1367 Supplemental jurisdiction, 28 U.S.C. § 1367. • The Class Action Fairness Act ("CAFA"), 28 U.S.C. § 1332. • قانون مكافحة التجسس 1917, 18 U.S.C. ch. 37, Pub.L. 65–24, 40 Stat. 217. • التعديل الرابع لدستور الواليات المتحدة األمريكية • قانون مكافحة جرائم الكراهية2009, 18 U.S.C. § 249. • قانون الخصوصية 1974 (5 U.S.C. § 552a). • قانون دعم الثقة في البائعين السيبرانيين2010, 15 U.S.C. §§ 8401-8405. من المملكة المتحدة • قانون إساءة استخدام الحاسوب لعام .1990 • قانون سلطات احتجاز البيانات والتحقيق لعام .2014 x • قانون سلطات التحقيق لعام .2016 • قانون المحاكم العليا لعام .1981 • قانون حقوق الطبع والتصاميم وبراءات االختراع لعام .1988 • قانون اإلرهاب لعام .2000 • قانون االحتيال لعام .2006 • قانون حياة الرضع لعام .1929 • قانون الجرائم الجنسية لعام .2003 من مصر • الدستور المصري (.)2014 • قانون مكافحة جرائم تكنولوجيا المعلومات ،رقم .2018/175 • قانون حماية البيانات رقم .2020/151 • القانون المدني ،القانون رقم .1948/131 • قانون العقوبات رقم .1937/58 في جميع أنحاء العالم • التوجيه ( )EUرقم 713/2019الصادر عن البرلمان األوروبي والمجلس األوروبي بشأن مكافحة االحتيال وتزوير وسائل الدفع غير النقدية واالستعاضة عن قرار المجلس اإلطاري .JHA )2019(/413/2001 • اتفاقية األمم المتحدة لقانون البحار ،التي فتح باب التوقيع عليها في 10ديسمبر ( U.N.T.S. 397 1833 ،1982دخل حيز النفاذ في 16نوفمبر/تشرين الثاني .)1994 xi ملخص من بين المسؤوليات الكبرى التي تقع على عاتق الحكومات الوطنية أن تحمي مصالح بالدها وسيادتها على أراضيها .وهي مطالبة ،كجزء من مسؤولياتهم األمنية ،بفرض قيود على حدودها و الدفاع عن الدولة ضد التهديدات .ولكن بما أن شبكة اإلنترنت سهلت تدفق البيانات والمعلومات بين األطراف عبر للحدود الوطنية ،فإن الدول تواجه أساليب جديدة وحديثة في اختراق الحدود على نحو يهدد سالمتها ورفاهيتها. ورغم أن أمن حدود الدولة يعد من اختصاص السلطات األمنية وقطاعات الجيش ،فإن الجهاز القضائي يلعب دورا أساسيا أيضا .فعلى سبيل المثال ،وضعت المحاكم الوطنية آليات قانونية، منسجمة مع القوانين القائمة ،لتأمين هذه الحدود من التهديدات .وعلى الرغم من أن هذه اآلليات ال تقارن فاعليتها بالمستوى االستثنائي للتكنولوجيا في الفضاء السيبراني ،فإنها تظهر مع ذلك الجهود التي يبذلها القضاء الوطني في هذا المجال .ويعزز هذا النهج مهارات مسؤولي إنفاذ القانون في الفضاء السيبراني ،مما يجعلهم قادرين على التصدي لألنشطة الضارة المتقدمة المخبأة خلف الطبيعة الغامضة للفضاء السيبراني . إن هذا البحث مبني على تحليل ممارسات الهيئات القضائية الغربية (الواليات المتحدة والمملكة المتحدة) في تسوية النزاعات السيبرانية التي تكشف عن التقدم الكبير الذي حققته تلك الجهات. وبالمقارنة ،ال يستطيع المرء أن يقول نفس الشيء عن النظام القضائي المصري ،حيث توجد مناح ضعف فيما يتعلق بالنزاعات السيبرانية ،أو على وجه التحديد االفتقار إلى التشريعات ذات الصلة ،وعجز المسؤولين عن إنفاذ القانون عن التعامل مع القضايا السيبرانية ،وغياب نظام شامل لحفظ القضايا القانونية .ومن ثم ،فإن الغرض من هذه الدراسة هو دراسة تجارب السلطات القضائية الغربية الرئيسية إلنشاء نموذج للسلطة القضائية المصرية للنظر في الدعاوى السيبرانية. المؤلف يحتفظ بحقوق الملكية الفكرية المتعلقة بهذه الرسالة. xii xiii مقدمة ال أحد يستطيع أن ينكر أهمية الدفاع عن مصالح الدولة في الفضاء السيبراني .وهذا المجال الذي ال حدود له من التفاعالت ،والذي يضم العديد من األطراف عبر الوطنية ،يسمح بتدفق أنشطة مختلفة عبر الدول بما يقود لتسلل األنشطة الضارة إليها فتلحق الضرر بمصالحها وأمنها. وما يضفي على الفضاء السيبراني أهميته ،فيما يتعلق بالمعامالت عبر الوطنية ،هو طبيعته الال مالمحية .إنه بال حدود وال متناهي فأبعاده الواسعة تجعل من الصعب تحديد األنشطة الضارة أو تحديد مواقع مرتكبيها .فضال عن ذلك فإن هذه الطبيعة تعقد من التحكم في تدفق البيانات وتحبط تدابير المراقبة التي تتخذها الحكومات .وعلى هذا فإن النزاعات المعقدة تنشأ أمام المحاكم الوطنية والتي تتسم بطبيعتها الغامضة. وقد أرغمت هذه النزاعات الصعبة المحاكم الوطنية على تطوير أساليب قانونية للتغلب على هذه العقبة وتسوية النزاعات السيبرانية .ومع ذلك ،هناك اختالفات كبيرة في النهج المتبع بين مختلف السلطات القضائية. إن الغرض من هذا البحث هو تحديد الدور الذي تلعبه المحاكم في تأمين حدود الدولة في الفضاء السيبراني ،وهو ما يعني ضمنا توضيح الكيفية التي تساهم بها المحاكم في تأمين مصالح الدولة ورفاهة مواطنيها في الفضاء السيبراني .وهو يفسر كيف فسرت المحاكم الوطنية التشريع ذي الصلة وفقا لطبيعة النزاعات السيبرانية من خالل دمج القانون والتكنولوجيا في حكم صادر عن محكمة واحدة. فضال عن ذلك ،يكشف التقرير عن نقاط الضعف التي وجدت في ممارسات المحاكم الوطنية فيما يتصل بالطبيعة الصعبة للنزاعات السيبرانية .وعلى هذا فإن الطريقة المبدعة التي يتبناها القضاة ،وهي مزيج من القانون والتكنولوجيا ،تعمل على تعزيز القدرات القضائية الالزمة لتسوية النزاعات السيبرانية. ورغم أن التشريعات الوطنية تحتوي على أدوات لتحييد التهديدات السيبرانية ،فإن الدور الذي تلعبه المحاكم ال غنى عنه لمنعها؛ إن ركود القوانين يرغم القضاة على ابتكار األدوات الالزمة 1 لتفسيرها .والواقع أن تفسيرهم هو عتبة إنفاذ القانون على النحو الالئق وضمان احتفاظ القانون بوجوده في الفضاء السيبراني. يتطلب تحقيق هذه األغراض تحديد المصطلحات األساسية لهذه الدراسة: • الفضاء السيبراني :مجال اإلنترنت حيث تقوم األطراف عبر الوطنية بالتعامل. • النزاعات السيبرانية :دعوى قضائية تنتج عن المعامالت أو االنتهاكات التي تحدث على اإلنترنت. • الطرق القضائية :المبادئ والقواعد القانونية التي تتضمن األحكام تسوية نزاع سيبراني . • الحدود السيبرانية للدولة :الحدود أو مجال مصالح الدولة في الفضاء السيبراني الذي ينبغي حمايته. • السلطة القضائية :النظام القضائي الوطني للدولة. هذا البحث عبارة عن دراسة مقارنة لقرارات المحاكم في ثالث سلطات قضائية :الواليات المتحدة ،والمملكة المتحدة ،ومصر .وتتضمن الفرضية الجمع بين األساليب المذهبية والمقارنة في تحليل القواعد القانونية في األحكام التي تصدرها المحاكم الوطنية في النزاعات ذات الصلة .ومن المرجح أن تعبر هذه المعايير عن نهج الهيئات القضائية المختارة لتسوية النزاعات السيبرانية .وتقتصر هذه الدراسة على ثالث هيئات قضائية حيث أن الدراسة المقارنة للقضايا من محاكم الواليات المتحدة والمملكة المتحدة من شأنها أن توفر النهج المناسب للمحاكم المصرية كي تتبعها بسبب التقدم الذي أحرزته هذه الجهات في تسوية النزاعات السيبرانية. وتركز الدراسة على حاالت القانون التي تتضمن عنصرا سيبرانيًا .قد يكون جوهر النزاع هو جنائيًا يتعلق بالهجمات السيبرانية أو نزاع اقتصادي بين األطراف المتعددة الجنسيات. وعلى هذا فإن التحليل يقتصر على الحاالت المرتبطة بالغرض البحثي ،أو على وجه التحديد، 2 الكشف عن المبادئ القانونية التي طبقتها المحاكم لتسوية النزاعات السيبرانية .والبيانات الخاصة بهذه البحوث موجودة في سجالت المحاكم المتاحة على قواعد البيانات القانونية. وتسمح األحكام ذات الصلة للباحث باستخالص الطريقة القضائية التي استخدمتها المحكمة لتسوية النزاع. والواقع أن هذا البحث بالغ األهمية ألنه يهدف إلى بناء نظرية حول الدور الذي يلعبه القضاء في مهمة فنية السمة ،وهي حماية مصالح الدولة على شبكة اإلنترنت .وسوف تحاول هذه النظرية توضيح العناصر المختلفة لمساهمة السلطة القضائية على وجه التحديد: االعتراف بوجود حدود سيبرانية والتفسير القضائي لهذا المفهوم. • تحديد االختصاص القضائي المختص في النزاعات السيبرانية لتجنب تعارضات • السلطة القضائية. واالسا ليب القضائية التي تستخدمها المحاكم الوطنية لتسوية هذه المنازعات. • إبراز أهمية الجهاز القضائي الوطني باعتباره ضمانة لخصوصية األفراد. • وسوف تشير النتائج أيضا إلى التقدم الذي أحرزته السلطات القضائية في الواليات المتحدة والمملكة المتحدة في هذا السياق وأوجه القصور في السلطة القضائية المصرية .وينبغي أن تضع أفضل الحلول لمعالجة أوجه القصور هذه .وعالوة على ذلك ،سيشمل التحليل فعالية األدوات القضائية المستخدمة لهذا الغرض بتوضيح كيفية نجاح المحاكم في دمج القانون والتكنولوجيا في مخطط واحد. 3 الفصل :1المنهجية في هذا البحث ،تم اعتماد أسلوب بحث نوعي لتحقيق هدف إنشاء بنية ثابتة للمبادئ القضائية السيبرانية .وينبغي أن تكون هذه المبادئ قابلة للتطبيق ومتكاملة داخل النظام القضائي المصري .إن جوهر هذه الدراسة هو تكامل النهج الفقهي مع جوانب النهج المقارن. ويعني النهج الفقهي تلك الطريقة التي تعتمد على تحليل المواقف القانونية التي توجد في قضايا أو تشريعات القانون .1هذا التحليل يعتمد على التبرير المنطقي .2وهذا النهج مهم لتحقيق غرض البحث ألنه يحلل القواعد التي تضمنها األحكام. وقد اعتمد الباحثون القانونيون منذ القرن التاسع عشر على هذه المنهجية الفقهية التي تتزامن مع تطور نظام القانون العام 3إلى أن أصبح منهجا مهيمنا للبحوث القانونية؛ ؛ ويشمل دراسة المبادئ القانونية من خالل تحليل متعمق يسعى إلى وضع نظرية قانونية كاملة تستند إلى هذه المبادئ .4وأشارت الدكتورة مارثا مينو إلى أهمية أسلوب البحوث الفقهية ألنه يعزز التنظيم المتماسك للعناصر القانونية ويقلل من الفجوات بين األنظمة القضائية المختلفة.5 ويشمل اعتماد هذه المنهجية في هذا البحث التحقيق في السجالت القانونية والمكتبات القانونية S.N. Jain )2006(, ‘Doctrinal and Non-Doctrinal Legal Research, in LEGAL 1 .RESEARCH AND METHODOLOGY’, Indian Law Institute, India, 68 )S.K .)Verma & M. Afzal Wani eds., 2006 Ian Dobinson & Francis Johns )2007(, ‘Qualitative Legal Research, in 2 ,RESEARCH METHODS FOR LAW’, Edinburgh University Press (Edinburgh, 18-19 )Michael McConville & Wing Hong Chui eds., 2007 Terry Hutchinson & Nigel Duncan )2012(, ‘Defining and Describing What We 3 .Do: Doctrinal Legal Research’. 17 )1(. Deakin Law Review ,Amrit Kharel )2018(, ‘Doctrinal Legal Research’, SSRN Electronic Journal 4 <.http://dx.doi.org/10.2139/ssrn.3130525< accessed on 22 July 2021 Martha Minow )2013(, ‘Archetypal Legal Scholarship – A Field Guide’, 63)1( 5 ,Journal of Legal Education, 65 <https://jle.aals.org/cgi/viewcontent.cgi?article=1093&context=home< accessed .April 2021 21 4 الختيار القضايا القانونية المناسبة -ثم تحليل القواعد التي تستتبعها األحكام لتشكيل نظرية شاملة للنهج القضائية في حماية حدود الدولة السيبرانية .6 إن المنهج المقارن هو عمود البناء الثاني لمنهجية البحث 7.بل إنها المنهجية الرئيسية لألبحاث االجتماعية .8وهو ذو صلة بمشروع يشمل عدة نظم قانونية تسمح باكتشاف المجال الذي تتطابق فيه المبادئ القانونية وكذا الذي قد تختلف فيه بشأن مسألة قانونية. في هذا البحث ،العنصر األساسي للمقارنة هو دراسة الحاالت ذات الصلة في المملكة المتحدة 9 بما يخدم أغراض والواليات المتحدة واستخالص االختالفات والقواسم المشتركة بينهما البحث .10 ويدفع إدوارد ج .بأن المنهجية المقارنة من شأنها تحسين دراسة الوثائق القانونية األجنبية، واستخالص المبادئ التي تتضمنها ،وتفسيرها من وجهة النظر الوطنية. 11 إن فاعلية منهجية البحث تأتي نتيجة لمالءمتها للغرض البحثي .والواقع أن دراسة القضايا من الواليات المتحدة والمملكة المتحدة من شأنها أن توفر قواعد قضائية حديثة ومستقرة فيما يتعلق بالنزاعات السيبرانية .وقد ُولدت هذه المعايير في إطار النظام القضائي للدول التي قطعت شو ً طا في مجال األمن السيبراني ،الذي ال تزال مصر متأخرة فيه كثيرا .إن األزمة في القضاء Ibid p 8-10 6 Paul Norman )2016(, ‘Comparative Law’, Globalex Hauser Global Law School 7 <Program <https://www.nyulawglobal.org/globalex/Comparative_Law1.html .accessed on 12 May 2021 ’Michael Salter and Julie Mason )2007(, ‘Comparative and Historical Methods 8 Writing law dissertations: an introduction and guide to the conduct of legal .research, )Pearson Addison Wesley 2007(, p 187 Edward J. Eberle )2011(, ‘The Methodology of Comparative Law’, 16)1( 9 .Roger Williams University Law Review 2 ,’Geoffrey Samuel )2017(, ‘Comparative law and its methodology 10 Research Methods in Law, 2nd edition Dawn Watkins & Mandy Burton eds (.Taylor & Francis Group, England ,)2017 11 Edward J. Eberle (2011), ibid p 55. 5 المصري ناتجة عن قلة المنازعات السيبرانية وندرتها ،حيث نشأت هذه المنازعات في المجتمع القانوني المصري قبل سنوات قليلة ،مما خلق فراغا قانونيا في الممارسة القضائية. وعلى هذا فإن الحاجة ملحة في مصر إلى دراسة النهج التي تم تطويرها في الواليات المتحدة والمملكة المتحدة ،لكي تحذو حذوها. كما أن ا لنهج المقارن يتسم بالكفاءة ألنه يتعامل مع السلطات القضائية في الواليات المتحدة والمملكة المتحدة كمستشارين للسلطة القضائية المصرية .12وعالوة على ذلك ،تسهم الطريقة على حد سواء، 13 المقارنة في فهم األدوات المعتمدة في الهيئات القضائية األنجلوسكسونية وتعمل في تحليلها على التوصل إلى فهم لخبرتها في مجال الدعاوى السيبرانية. ويتحقق هذا النهج نوعيا ألنه ال حاجة إلى تسليط الضوء على المؤشرات الرقمية وإنما إلى اإلشارة إلى المبدأ القانوني الذي تبنته المحكمة وأسست عليه حكمها .ويحاول هذا البحث تحديد المباد ئ القضائية التي وضعها السوابق القضائية من خالل تحليل مفاهيمي بغض النظر عن البيانات العددية للقضايا . وخالصة القول ،تقتصر الدراسة على ما يلي: قضايا من الهيئات القضائية للواليات المتحدة األمريكية والمملكة المتحدة ومصر كما • هو موضح أعاله. والمنازعات السيبرانية ذات الصلة ،14سواء كانت جرائم سيبرانية أو منازعات قانونية • غير جنائية .ولجعل البحث أكثر تحديدًا ،فإن القضايا تتعلق في معظمها بحماية الحدود السيبرانية بغض النظر عن المحكمة التي أصدرت الحكم ،سواء كانت محكمة عليا أو محكمة 12 Albin Eser (1997), ‘The Importance of Comparative Legal Research for the Development of Criminal Sciences’, Verlag nicht ermittelbar, p 498. 13 Mark Van Hoecke, (2015), ‘Methodology of Comparative Legal Research’, Law and Method (November 2015) 1, p 2, <https://biblio.ugent.be/publication/7145504> accessed on 21 May 2021. 14 according to the meaning included in the Introduction. 6 محلية. الفترة من 2017إلى 2021لضمان صلة نتائج البحوث بهذا المجال من مجاالت • االهتمام السريع التطور. وسيتم اختيار القضايا وفقا للمعايير المذكورة أعاله .وسيحدد التحليل وعملية التدقيق أغر اضهما والعنصر السيبراني الذي تتضمنه .وسيدرس تحليل األحكام أسباب القرار بين 15 والمعايير القانونية التي تنطوي عليها .وتسهم هذه الطريقة في بناء "مقارنة هيكلية" الهيئات القضائية محل الدراسة. 16 التي تنطوي على تجميع نتائج مماثلة وفقا وتستخدم عملية التحليل طريقة المجموعات للعنصر النظري الذي تتضمنه .وهذه الطريقة تناسب مسألة البحث ألنها تحقق أهداف الدراسة المقارنة من خالل فرز النتائج في مجموعات لتحديد القواعد المتعلقة بالعنصر النظري الذي نوقش. وفي الختام ،يستخدم هذا البحث أسلوب البحث الفقهي النوعي مع جوانب النهج المقارن. وستجري هذه القضايا في إطار عملية تحليل سردي الستكمال المبادئ والمعايير التي اعتمدتها الهيئات القضائية المختارة فيما يتعلق بالنزاعات السيبرانية لتحقيق أهداف األطروحة. 15 Mark Van Hoecke, (2015), ibid p 18. Frank Esser and Rens Vliegenthart (2017), ‘Comparative Research 16 Methods’, The International Encyclopedia of Communication Research Methods (Wiley 2017) 13 <https://onlinelibrary.wiley.com/doi/full/10.1002/9781118901731.iecrm00 35> accessed 21 May 2021. 7 الفصل – 2مراجعة األدبيات المقدمة "أ". إن مساهمة السلطة القضائية الوطنية في تأمين حدود الدولة السيبرانية ليست نظرية .بل إن أحكام المحاكم قد بلغت من األهمية درجة عالية قد سيطرت على المناقشات األكاديمية .التي تفند الدور القضائي في تأمين حدود الدولة السيبرانية وكيفية تعامل المحاكم الوطنية والفقه القضائي مع المنازعات السيبرانية .وتأمين حدود الدولة السيبرانية ليس عمال تقنيا فحسب ،بل له أبعاد قانونية بالنظر إلى أنه يتعين على السلطات القضائية الوطنية أن تتعامل مع األنشطة السيبرانية غير المشروعة. ويتضمن استعراض األدبيات مناقشة أربعة عناصر من دور السلطة القضائية :أوالً مفهوم الحدود في الفضاء السيبراني .وثانيا :النقاش حول الوالية القضائية على المنازعات السيبرانية، بما في ذلك الكتابات السابقة عن هذا الموضوع باعتباره شرطا مسبقا لتسوية المنازعات السيبرانية .ثالثا ً :األدوات التي استخدمها المسؤولون والقضاة للدفاع عن حدود الدولة السيبرانية .وأخيرا ً :مسألة حماية خصوصية مستخدمي اإلنترنت ضد أي إساءة استخدام للسلطة. وجود الحدود السيبرانية "ب". من المعروف أن لكل دولة وطنية ثالثة حدود تقليدية تحيط بأراضيها والمناطق اإلقليمية المتاخمة الحيوية أيضا .وتشير هذه الحقيقة الجيوسياسية إلى أن الدولة يمكن أن تمارس السيادة الوطنية داخل حدودها باإلضافة إلى حقوقها في المياه المساعدة والمناطق االقتصادية .وهذه الحدود محمية من ِق َبل سلطات مثل موظفي الجمارك ،وحرس السواحل ،وفرق حرس الحدود .وهذه السلطات كافية لتأمين الدولة ضد األنشطة غير القانونية .هذا المعنى لحدود الدولة واضح وراسخ في القانون الدولي. غير أن ظهور اإلنترنت غير هذه الحقيقة حيث ظهر نوع حديث من الحدود ذو طبيعة محددة 8 يغمرها الغموض والال تناهي .وتتميز هذه الطبيعة بالفضاء السيبراني وحدوده التي تتطلب فهم هذا المفهوم الجديد إلدماجه في النظام القانوني. يتم مناقشة فكرة الحدود السيبرانية بين المنظرين ألن االتصاالت السيبرانية هي روابط افتر اضية ال يمكن أن تكون لها صالت مع معنى الحدود التي تفرضها الدولة في العالم الحقيقي. 17 يدعي جونسون وبوست أن مفهوم سيادة الدولة في العالم الحقيقي ال ينبغي أن يمتد إلى الفضاء السيبراني حيث ينبغي أن تكون للفضاء السيبراني مفاهيمه المتعلقة بالسيادة والحدود التي ينبغي أال تتأثر بفهمها التقليدي .18ويزعمون أن الفضاء السيبراني ليس إقليما متماسكا يحده نوع خاص من الحدود .وعالوة على ذلك ،يلزم أن يكون لهذه الحدود طابع خاص مناسب للفضاء السيبراني لمراقبة تدفق البيانات باستخدام اآلليات التقنية االفتراضية لمراقبة الحدود.19غولدسميث يرى أن وجهة النظر تلك محدودة .حيث يدعي أن اإلنترنت ليس خارج سيادة الدولة ،ويمكن للدولة أن تمنع ،باستخدام تشريعاتها الوطنية ،أي نشاط ضار في الفضاء السيبراني.20 17 Jackson Adams and Mohamad Albakajai (2016),‘Cyberspace: A New Threat to the Sovereignty of the State’, 4 Management Studies 256, <www.repository.essex.ac.uk/21291/1/574e51236c565.pdf> accessed on 7 February 2021. 18 David R Johnson and David G Post (1996), ‘Law And Borders--The Rise of Law in Cyberspace’, 48 Stanford Law Review 1367, 1368, <https://h2o.law.harvard.edu/text_blocks/5332/export> accessed on 7 February 2021. 19 ibid 1396. 20 H Holland Brian (2005),‘The Failure of the Rule of Law in Cyberspace: ’Reorienting the Normative Debate on Borders and Territorial Sovereignty 24(1) The John Marshall journal of computer & information law 1; Jack L Goldsmith, (1998), ‘The Internet and the Abiding Significance of Territorial Sovereignty’ 5 Global Legal Studies Journal 475. 9 أما بارلو فقد رفض أي نوع من السيادة على الفضاء السيبراني لدعم فكرة اإلنترنت الليبرالي واستقالل الفضاء السيبراني كأفضل طريقة لحماية الحقوق والحريات .ويقول إن التدفق الحر للمعلومات في الفضاء السيبراني من شأنه أن ينظمها دون حاجة إلى تدخل حكومي .ومن ثم فهو يفضل عدم وجود حدود في الفضاء السيبراني .21وكان للمناخ السياسي في أوروبا ما بعد الشيوعية تأثير مباشر على آرائه .وبالمثل ،يخلص الغويري إلى أن طبيعة اإلنترنت قد ألغت الحدود في الفضاء السيبراني .22وكان االثنان متحمسين لألفكار الليبرالية التي تعكس رفضهما فرض قيود على الفضاء السيبراني .فضالً عن ذلك فإن كيانات مثل جوجل ترى في الفضاء السيبراني "مخزن" مفتوح يمتلكه الجميع ،بما يتطلب عدم فرض أي قيود عليه.23 ومن المحتمل أن يؤدي هذا الرأي إلى دفع الفضاء السيبراني إلى الفوضى عندما يتعامل مستخدمو اإلنترنت داخل مجال غير منظم .وعالوة على ذلك ،فإن عملية التنظيم الذاتي للفضاء السيبراني غير مجدية ألنها ال تقدم أي حل فيما يتعلق باالنتهاكات السيبرانية .ونتيجة لذلك، يعم الفراغ القانوني في الفضاء السيبراني . إن وجهات النظر المتناقضة هذه حول مفهوم السيادة السيبرانية للدولة تعني أن مستخدمي اإلنترنت يقعون بين بيئتين :البيئة الحقيقية ذات الحدود الواضحة والثابتة والمجتمع السيبراني االفتراضي الذي ال حدود له .ويتطلب هذا الوضع إعادة التفكير في الفهم المناسب لسيادة الدولة .فالسيادة ال تختفي تماما في الفضاء السيبراني ،ولكنها تحتاج إلى تحديد سياقها بشكل 21 John Perry Barlow (1996), ‘A Declaration of the Independence of Cyberspace’, Electronic Frontier ’Foundation <https://www.eff.org/ar/cyberspace-independence> accessed 4 February 2021. 22 & Michel Laguerre (2004), ‘Virtual Time’, 7 Information, Communication Society 223. 23 Xinhui Peng, (2018), ‘Are There Borders in Cyberspace ?’ (ILTIA: International Law and Technology Interoperability Association), <https://iltia.org/project/are-there-borders-in-cyberspace/> accessed on 10 March 2021. 10 مختلف عن األبعاد الجغرافية للعالم الحقيقي .24ويحتاج هذا الفهم إلى مفهوم للحدود يناسب طبيعة الفضاء السيبراني .وهذا يعني ضمنا ً توضيح كيفية تفسير الفضاء السيبراني لمفهوم الحدود في البيئات الخالية من المعالم الجغرافية. والحاجة الملحة إلى التمييز بين الحدود السيبرانية االفتراضية والحدود التقليدية دفعت أوسبورن إلى االستنتاج بأن التطوير الجاري لمخططات تبادل البيانات من خالل مختلف مقدمي خدمات اإلنترنت والخوادم المضيفة ،التي قد تشمل أكثر من طرف دولي واحد في صلة واحدة ،وزيادة حاجة حكومة الواليات المتحدة إلى تحديد الحدود السيبرانية وجعلها ذات أهمية قصوى.25 يحاول أوسبورن تعريف الحدود السيبرانية تقنيا ً أكثر مما هو قانوني من خالل الرسوم التوضيحية لنماذج تبادل البيانات .26وباإلضافة إلى ذلك ،يقرر أن يمتد البحث التقليدي لمكتب الجمارك عن البضائع غير المشروعة ليشمل الفضاء السيبراني ،ولكن بواسطة سلطة محددة للبحث على حدود اإلنترنت ،حيث يجري نقل أطنان من المواد غير المشروعة في الدقيقة الواحدة وينبغي ضبطها وفقا ً للقانون .27وعالوة على ذلك ،يدفع صاحب هذا الرأي بأن اختصاص السلطة ينبغي أن يشمل البضائع الرقمية بما في ذلك السلع القانونية لمنع أي خسارة في اإليرادات التجارية قد تضر بخزانة الدولة .وهذا النهج ،كما يقول ،لن يؤثر على االحتياجات الخاصة األساسية لمستخدمي اإلنترنت ألن نطاق البحث سيقتصر على الوصالت التي تشمل أي نوع من البضائع .وأخيرا ً ،يُعَ ِرف الحدود السيبرانية على أنها "نقطة الوصول 24 Nazli Choucri and David D Clark (2013), ‘Who Controls Cyberspace?’, 69 Bulletin of the Atomic Scientists 21; Jackson Adams and Mohamad Albakajai, ibid 260. 25 Phillip Osborn (2017), ‘Cyber Border Security-Dening and Defending a National Cyber Border’ 13 HOMELAND SECURITY AFFAIRS 16, 6 <https://www.hsaj.org/articles/14093> accessed on 5 March 2021. 26 ibid 7–9. 27 ibid 10. 11 محول شبكة ،أو خادم حاسوب ،أو جهاز حاسوب إلى البيانات في أول نقطة عملية للتفتيش ــ ّ ،أو أجهزة شبكية أخرى".28 ومع ذلك ،ال يقدم أوسبورن تعريفا منضبطا وواضحا للحدود السيبرانية للدولة .وهو يحدد فقط أهمية إنشاء سلطة مختصة لمراقبة االتصاالت التجارية السيبرانية لحماية مصالح الدولة. وبعبارة أخرى ،فهو منحاز إلى الجانب العملي أكثر من الجانب الفقهي في دراسته .ويقدم تعريفا وظيف ًيا للحدود السيبرانية ،حيث يقوم بتوضيحها عن طريق سرد وظائفها. وذكر النائب العام المصري المستشار حمادة الصاوي في بيان رسمي مفهوم "الحدود 29 باعتبارها الصورة الرابعة لحدود الدولة .وشدد على أن المواقع الشبكية هي السيبرانية" مجال هذه الحدود ،ومن الملح وضعها تحت المراقبة .إن ذكر هذا المفهوم يشكل تقدما ً كبيرا ً في الفكر القضائي المصري؛ وهي المرة األولى التي يعترف فيها أي مسؤول بوجود حدود سيبرانية وضرورة تنظيمها والسيطرة عليها .وال يتضمن البيان تعريفا للحدود السيبرانية ولكنه يشير إلى وجودها وضرورة السيطرة عليها. وعالوة على ذلك ،ال يتضمن قانون مكافحة جرائم تكنولوجيا المعلومات في مصر 30وقانون إساءة استخدام الحاسوب في المملكة المتحدة 31تعريفا واضحا للحدود السيبرانية .وهي تتضمن األنشطة السيبرانية غير القانونية التي يتعين مواجهتها .وبالتالي ،يقررون أن كل عنصر سيبراني متصل بمصالح األمن القومي هو حدود الدولة التي البد من الدفاع عنها .ويعتمد المشرع نهجا واسعا فيما يتعلق بجرائم الفضاء السيبراني نظرا الستقامة هذه الجرائم بذكرها ِّ من الناحية الوظيفية لتحقيق الغرض التشريعي. 28 ibid. 29 Egyptian Prosecutor General (2020), ‘Egyptian Public Prosecution Statement on Hanin Hossam’s ’Case <https://www.instagram.com/p/B_r2s0tHVtG/> accessed 12 March 2021. 30 Combating Information Technology Crimes Law No 175/2018. 31 Computer Misuse Act 1990. 12 االختصاص القضائي بشأن اختراقات الحدود السيبرانية "ج" . إن الطبيعة الال متناهية للفضاء السيبراني تقف عائقًا أمام تحديد السلطة القضائية المختصة بنظر الحوادث السيبرانية حيث إن النزاع الواحد قد يتضمن ً دوال عدة .لذا ،فهو يوفر الغطاء األفضل للمجرمين لتحقيق أغراضهم اإلجرامية .من هنا ،صار لزا ًما فض منازعات االختصاص القضائي عبر الوطنية كونه يحدد النظام القضائي األحق بالوالية في النزاع. فالقوانين الوطنية فعالة في تسوية المنازعات القضائية بغض النظر عن جوهر تلك المنازعات ،التجارية والمدنية والجنائية وما إلى ذلك .ومع ذلك ،فإن نطاق هذه القوانين يحده حدود الدولة ،ومن ثم ال يمكن أن يتجاوزها .وعلى نحو مختلف ،ال تستطيع أي دولة أن تفرض قوانينها داخل حدود الدول األخرى .ومع ذلك ،قد تشمل المنازعات السيبرانية أكثر من نظام قانوني واحد ،على سبيل المثال ،تخيل وجود نزاع بين دولة تتبع نظام القانون العام ودولة أخرى تتبع نظام القانون الالتيني. إن طبيعة اإلنترنت تعقد مسألة الوالية الوطنية لعدة أسباب: ال حدودية االنترنت تحد من سلطة الدولة في فرض قوانينها.32 • حيث ال المحلي33 ويتجاوز أثر النشاط السيبراني غير المشروع حدود مبدأ القانون • يوجد أي ارتباط مسبق بين المكان الذي حدث فيه النشاط غير المشروع والمكان الذي يعاني من عواقبه الضارة .وهذا ناتج عن السرعة العالية لتبادل المعلومات عن طريق اإلنترنت.34 32 Abdelmonem Mohamed Magdy Khalifa (2020), ‘Overcoming the conflict of jurisdiction in cybercrime’, [Master’s thesis, the American University in >Cairo]. AUC Knowledge Fountain, <https://fount.aucegypt.edu/etds/846 accessed on 22 July 2021. 33 Place of the tort factor. 34 Bimal Raut (2004), ‘Determining the Judicial Jurisdiction in the Transnational Cyberspace’ (Phd’s Thesis at Queensland University of Technology), 13 وأدى عدم وجود تشريعات على شبكة اإلنترنت إلى تيسير انتهاك القوانين الحالية • للدولة .ويعزى ذلك إلى التقاضي في جرائم الفضاء السيبراني الذي أوجد فراغا قانونيا خطيرا ألن معظم القوانين لم تنفذ بعد تنفيذا كامال. وقد منحت عدم الكشف عن هوية مستخدمي اإلنترنت الناشطين غير الشرعيين ميزة • رئيسية أمام سلطات االدعاء في الفضاء السيبراني .35 ومن السهل على أي فرد متخف في الفضاء السيبراني أن يشن هجوما ً ضاريا ً واسع • النطاق يستهدف مصالح الدولة وأمنها.36 ولذلك ،فإن الحاجة ملحة إلى صوغ قواعد قضائية تحدد االختصاص القضائي المختص في الفضاء السيبراني لتفادي تنازع االختصاص السيبراني . وفي هذا الصدد ،ينقسم الفقه القضائي إلى ثالث مدارس رئيسية :األولى ،التي يقودها بارلو ،تصر على مبدأ استقالل الفضاء السيبراني .وبالتالي فإنها ترفض أي والية قضائية حكومية عليها ؛ وينبغي أن تكون لها معاييرها وقواعدها الخاصة .37وقد تأثر بارلو في إعالنه بمجال الحرية السياسية الذي ساد أوروبا بعد انهيار األنظمة الشيوعية التي أبعدت هذا الموقف عن سياق المراقبة القانونية. وقرر جونسون وبوست ،ممثال للمدرسة الثانية ،أن مجموعة من القوانين ضرورية للفضاء السيبراني .وتنص هذه المدرسة على أنه ينبغي التعامل مع الفضاء السيبراني كمجال مستقل <https://eprints.qut.edu.au/15830/1/Bimal_Raut_Thesis.pdf> accessed on 7 February 2021. 35 Artur Appazov (2014), ‘Legal Aspects of Cybersecurity’, University of Copenhagen, <http://justitsministeriet.dk/sites/default/files/media/Arbejdsomraader/Fors kning/Forskningspuljen/Legal_Aspects_of_Cybersecurity.pdf> accessed 7 February 2021. 36 ibid. 37 John Perry Barlow (1996), ibid. 14 تنطبق عليه مجموعة قوانين فريدة مميزة .38آدمز و ألباكاجاي ،ينتقدان األنظمة القانونية 39 حيث أن لوائحها ال تستطيع التعامل مع القائمة عندما يتعاملون مع النزاعات السيبرانية القضايا القانونية السيبرانية المتطورة بسرعة .وهما يعتقدان أن المنازعات السيبرانية القانونية ينبغي أن تخصص لها قواعد محددة لتسوية القواعد القانونية التقليدية التي تسوي المنازعات القانونية في العالم الحقيقي وليس القواعد القانونية التقليدية. وتحاول المدرسة الثالثة بقيادة لورانس ليسينغ سد الفجوة بين المدرستين السابقتين .ويقول إن بنية الفضاء السيبراني تفرض لوائح وقواعد على مستعمليها .ويخلص إلى أن الفضاء السيبراني ليس بعيدا عن التنظيم .والواقع أن الفضاء السيبراني ال يمكن أن يكون خاليا من القواعد ،ولكن ينبغي النظر إلى تلك القواعد التي تحكم الفضاء السيبراني من وجهة نظر تقنية. وبعبارة أخرى ،اسمحوا للتكنولوجيا أن تنظم الفضاء السيبراني كمجال للتكنولوجيا .40ومن ثم ،يتم اللجوء إلى الحل الهجين .وبما أن التكنولوجيا قد تطورت بصورة ديناميكية ،فإن تنظيم الفضاء السيبراني قد يخلق قواعد عفا عليها الزمن بسرعة ،ومن شأن تعديلها أن يسبب تأخيرات .وعالوة على ذلك ،إذا أُدخلت تلك التعديالت في الوقت المحدد ،ال تزال هناك إمكانية ألن بعض النظم القانونية قد ال تكون لديها فكرة عنها .والنتيجة هي أن الصراع حول الوالية القضائية قد يتفاقم بسبب نزاع سيبراني واحد. وفي مؤتمر عقد في فورت ميد بالواليات المتحدة األمريكية ،ادعى هارولد هونغجو كوه أن الفضاء السيبراني ال يمكن أن يكون منطقة "خالية من القانون" ،ولكن قواعد القانون الدولي ينبغي أن تنظمه تحت إشراف الهيئات الدولية المعنية ،مثل منظمة التجارة العالمية وغرف التحكيم التجاري .وأبرز ضرورة مواكبة التطورات التكنولوجية المتسارعة في الفضاء 38 Johnson and Post (1966) ibid. 39 Adams and Albakajai (2016), ibid 258. 40 Lawrence Lessig (2006), ‘Code And Other Laws of Cyberspace Version 2’, vol 346 (Basic Books), New York, USA, ISBN 0–465–03914–6. 15 السيبراني .41 ويجادل ريدنبرغ بأن حتمية الوالية القضائية للدولة على المنازعات السيبرانية تدعمها متطلبات السياسة العامة وتفضل سيادة القانون .ويدفع بأن هذه العوامل تأتي مسبقا ً لتلبية االحتياجات من التقدم التكنولوجي .وعالوة على ذلك ،فحتى لو نازعت دول متعددة الوالية القضائية على نزاع سيبراني ،فإن هذا من شأنه أن يشجع اإلبداع أكثر من النهج التقنية التقليدية . 42وتتفق رؤيته مع رؤية الحكومات لألمور حيث تعطي األولوية لمصالحها وسياساتها عند سن تشريعات بشأن مسألة مثيرة للقلق تؤثر على مصالح الدولة .وهذا ال يخرج عنه قضايا الفضاء السيبراني . ويعتقد س برينر وبي جي كوبس أن القانون الدولي ينبغي أن يسمح للكيانات غير الرسمية، مثل منظمات المجتمع المدني ،بأن تضطلع بدور في تنظيم الفضاء السيبراني .ويزعمان أن هذا النهج قد يدعم حل النزاعات السيبرانية المتنامية بصرف النظر عن العملية البيروقراطية المتمثلة في إنفاذ القواعد القانونية ألنها تظهر نهجا ً مرنا ً .43وتبين الممارسة أن هذا النهج يضعف سيادة الدولة في الفضاء السيبراني وهي الالزمة للحفاظ على المرونة في المنازعات السيبرانية. وعلى الرغم من الفروق بين الجرائم المادية وجرائم الفضاء السيبراني ،فإن عوامل الوالية القضائية التقليدية التي تنطبق على الجرائم الجسدية ال تزال تنطبق على تلك الجرائم ؛ وتبين 41 Harold Hongju Koh (2012), ‘International Law in Cyberspace’, )USCYBERCOM Inter-Agency Legal Conference (US Department of State <https://www.state.gov/r/pa/prs/ps/2017/10/274980.htm> accessed on 10 March 2021.. 42 Joel R Reidenberg (2005), ‘Technology and Internet Jurisdiction’ 153 University of Pennsylvania Law Review 1951, 1974 <https://www.researchgate.net/publication/228166286> accessed on 9 March 2021. 43 Adams and Albakajai (n 8) 258. 16 الممارسة أن العديد من الدول تطبق معيار المكان ،سواء كان الفعل أو األثر ،سواء للجاني أو الضحية ،فيما يتعلق بالمطالبة بواليتها القضائية في نزاع سيبراني .44وقد أوجد ذلك مجموعة من التفسيرات الدولية المتناقضة لمفهوم الموقع .ومن ثم ،فإن بذل المزيد من جهود المواءمة من جانب دول النزاع أمر ضروري. وقد تكون المحكمة الدولية المخصصة هي السلطة المثلى للوالية القضائية على الجرائم السيبرانية الدولية .وباإلضافة إلى ذلك ،يمكن ألي دولة أن تطالب بهذه الوالية القضائية فيما يتعلق بجرائم الفضاء السيبراني .ألكسندرا بيرلوف جايلز أسست رأيها هذا على أن الجريمة السيبرانية يجب أن تعتبر "عدو للبشرية" .45وهي تتبنى الوالية القضائية العالمية على الفضاء السيبراني .وهي تبرر ذلك بالسمات المشتركة بين جرائم الفضاء السيبراني وجرائم القرصنة ألنها تهدد مصالح التجارة الدولية .ويعتمد القانون الدولي المتعلق بهذه األخيرة مبدأ الوالية القضائية العالمية وفقا التفاقية األمم المتحدة لقانون البحار .46وتحتج أيضا ً بأن المحاكم المحلية ينبغي أن تكون لها األسبقية على ممارسة هذه الوالية القضائية وفقا ً لمبدأ التكامل ،وإال فإن هذه الوالية القضائية ينبغي أن تنتمي إلى المحكمة الجنائية الدولية.47 ومع ذلك ،فإن دراستها تقتصر على الجرائم السيبرانية التي قارنتها بالقرصنة البحرية .وفي الوقت نفسه ،ال تذكر الوالية القضائية على المنازعات السيبرانية غير الجنائية .وعالوة على ذلك ،ال تشمل دراستها آلية لنقل الوالية القضائية من المحاكم المحلية إلى المحكمة الجنائية 44 ’S Brenner and Bj Koops (2004), ‘Approaches to Cybercrime Jurisdiction 4(1) Journal of High Technology Law 45. 45 Alexandra Perloff-Giles (2018), ‘Transnational Cyber Offenses: Overcoming Jurisdictional Challenges’ 43(4) Yale Journal of International Law 223, <https://cpb-us- w2.wpmucdn.com/campuspress.yale.edu/dist/8/1581/files/2018/02/191_T ransnational-Cyber-Offenses-2i9mpg2.pdf> accessed on 13 March 2021. 46 Article 101 c of the United Nations Convention on the Law of the Sea, 1833 U.N.T.S. 397 (entered into force Nov. 16, 1994). 47 The International Criminal Court. 17 الدولية عندما ينطبق مبدأ التكامل. ومن الجدير بالذكر أن مايكل شميت في تعليقه على دليل تالين يشير إلى أن الواليات يمكن أن تمارس اختصاصها الموضوعي والشخصي بموجب القانون الدولي .وباإلضافة إلى ذلك ،يدفع بأن عامل الجنسية ينطبق على الحادث السيبراني حتى في الخارج .ومن المالحظ أن الدليل يقدم مزيجا من عدة اتفاقيات دولية وإقليمية تمنحه مكانة بارزة كدليل لتحديد الوالية القضائية في الفضاء السيبراني.48 ومن الجدير بالمالحظة أن الدكتور كينغشيو بو يزعم أن السلطة القضائية في الواليات المتحدة تميل إلى الحد من واليتها القضائية على المنازعات السيبرانية التي تشمل هيئة أجنبية شريطة أن يكون السلوك المتقاضي قد حدث داخل أراضي الواليات المتحدة ،وبالتالي فإن واليتها القضائية ال تغطي التصرفات التي تقوم بها كيانات أميركية خارج الواليات المتحدة .49ويضع هذا الرأي بشأن النهج الذي تتبعه محاكم الواليات المتحدة في بعض القضايا .وأدى هذا النهج المحدود إلى خلق صعوبات أمام محاكم الواليات المتحدة عندما حاولت الحصول على أدلة تقع خارج أراضي الواليات المتحدة .ويبرز رأيه أهمية مبدأ الوالية القضائية العالمية على المنازعات السيبرانية. ويقترح خليفة تحديد الوالية القضائية وفقا ً لعوامل معينة :مصالح أطراف التقاضي ودولها. كما يرى أن مصلحة الدولة المتضررة في ضمان حقوق االنتصاف .وعالوة على ذلك ، ولضمان شرعية هذا القرار ،يشير الباحث إلى النظر في أهم والية قضائية تتعلق باإلجراءات 48 Michael N. Schmitt (2017), ‘Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations’ (2nd edn Cambridge University Press 2017), ISBN 9781316822524. 49 Qingxiu Bu (2018), ‘Extraterritorial Jurisdiction Vis-à-Vis Sovereignty in ’Tackling Transnational Counterfeits: Between a Rock and a Hard Place 40 European Intellectual Property Review 381, 398 18 الجنائية .50وعلى الرغم من أنه ال يصوغ طريقا لتسوية المنازعات المتعلقة بالوالية القضائية. ويصف العوامل التي يلزم وضعها في االعتبار عند تسوية هذه الصراعات. ومن الجدير بالذكر أن توجيه االتحاد األوروبي الرقيم 713/2019يفرض شروطا ً أمام الدول األعضاء لممارسة اختصاصها في الفضاء السيبراني .51وهذه الشروط هي: حصرا. ً التطبيق على الجرائم التي تضمنها التوجيه • التطبيق الفعال الذي يكفل أفضل ممارسات الهيئات القضائية الوطنية في الفضاء • السيبراني . وتشمل الواليات القضائية الوطنية الجرائم المرتكبة داخل حدود كل دولة أو من جانب • رعاياها أو التي كان لها ضرر داخل إقليم الدولة. وعالوة على ذلك ،يضع التوجيه قاعدة لتسوية تنازع الواليات القضائية .وتشير إلى أن الدول األعضاء تجري مشاورات مباشرة يشرف عليها االتحاد األوروبي. ومع ذلك ،فإن هذا التوجيه ضيق النطاق؛ وتنظم الوالية القضائية على بعض الجرائم السيبرانية التي تتعارض مع التطور المستمر للجرائم السيبرانية .فضالً عن ذلك فإن حل النزاعات في الواليات القضائية الذي يشتمل عليه ليس فعاالً؛ ويتوقف على المشاورات بين الدول المعنية التي لديها القدرة على اللجوء إلى مساعدة يوروجست .وبالتالي ،فإنه يترك المجال خاليا من البدائل القانونية إذا فشلت المشاورات. 50 Abdelmonem Mohamed Magdy Khalifa (2020), ibid 54-66. 51 Directive (EU) 2019/713 of the European Parliament and of the Council of 17 April 2019 on Combating Fraud and Counterfeiting of Non-Cash Means of Payment and Replacing Council Framework Decision 2001/413/JHA’ (2019) 123 Official Journal of the European Union 18 <https://eur-lex.europa.eu/legal- content/EN/TXT/?uri=uriserv:OJ.L_.2019.123.01.0018.01.ENG&toc=OJ:L :2019:123:TOC> accessed 20 February 2021. 19 ويوسع المشرع في المملكة المتحدة نطاق واليته القضائية على جرائم مثل االعتداء على ،واإلرهاب .55وهذا االختصاص خارج 54 األطفال ،52والجرائم الجنسية ،53واالحتيال الحدود اإلقليمية يعزز حماية مواطني المملكة المتحدة من هذه األفعال في الفضاء السيبراني؛ ويمكن لدائرة االدعاء العام أن تالحق الجناة خارج المملكة المتحدة وأن تحاكمهم أمام المحاكم البريطانية.56 57 نطاق الوالية القضائية وعلى نحو مماثل ،وسع قانون مكافحة جرائم تكنولوجيا المعلومات المصرية إلى حد كبير على الجرائم السيبرانية ليشمل ،إلى جانب عوامل الوالية القضائية التقليدية المشار إليها في قانون العقوبات ،جميع الجرائم التي يرتكبها غير المواطنين تنص على ما يلي:58 اذا ارتكبت الجريمة على متن أي وسيلة نقل بحري أو جوي أو بري مسجل في مصر • أو رفع علمها. الضحية مصرية. • وتم التخطيط للجريمة أو القيام بمسحها أو تمويلها في مصر. • المجرم هو فريق منظم يعمل في عدة دول من بينها مصر. • وقد تضر الجريمة بمصالح أو أمن مصر أو بمصالح أو أمن أي مواطن أو مقيم. • 52 The Infant Life Act 1929. 53 Sexual Offences Act 2003. 54 The Fraud Act 2006. 55 The Fraud Act 2006. 56 The Crown Prosecution Service (2021), ‘Jurisdiction’, (CPS: Legal Guidance on 26 July 2021) <https://cps.gov.uk/legal- )guidance/jurisdiction> accessed on 17 August 2021 57 Law No 175/2018, ibid. 58 ibid pt 1 art 3. 20 وعثر على المجرم في مصر بعد ارتكابه للجريمة ولم يتم تسليمه بعد. • وقد جاء هذا النهج الواسع من جانب المشرع المصري نتيجة للفراغ القانوني الذي عانى منه القضاة المصريون فيما يتعلق بالنزاعات السيبرانية .وعالوة على ذلك ،أمنت الحركة عبر الفضاء السيبراني لكل من المصريين واألجانب المقيمين تحت الحماية القانونية المصرية. ردود الفعل القانونية تجاه األنشطة السيبرانية الغير قانونية "د " . لمواجهة الجرائم السيبرانية المستحدثة ،اعتمدت سلطات القانون في الواليات المتحدة خطة لتحسين مهارات هيئات إنفاذ القانون .وركزت الخطة على تزويد موظفي القانون بتكنولوجيات التحقيق والتدريب التقني لمكافحة جرائم الفضاء السيبراني بغض النظر عن عامل الوقت.59 ويشير نيوفيل إلى الطبيعة الصعبة للجرائم السيبرانية .لذا ،يقترح التقنيات المذكورة للتغلب على هذه العقبة .وعالوة على ذلك ،يدعو المقرر الخاص إلى إنشاء نظام فيدرالي لإلشراف لمراقبة الجرائم السيبرانية من أجل تحسين توصيف المتهمين على المستوى االتحادي.60 وباإلضافة إلى ذلك ،قام المركز القضائي االتحادي بقفزة من خالل بث سلسلة لضباط إنفاذ القانون األمريكيين بشأن التعامل مع الجرائم السيبرانية .61وعالوة على ذلك ،صاغت لجنة القانون الجنائي التابعة للمؤتمر القضائي نموذجا الكتساب البيانات وضبطها يحد من سلطة البحث بشكل خاص. ويعتبر قسم الجرائم والملكية الفكرية في وزارة العدل في الواليات المتحدة هو السلطة المختصة بمواجهة الجرائم السيبرانية بموجب قانون االحتيال السيبراني وإساءة استعمال 62 فيما يتعلق بجرائم االختراق ،والقوانين المتعلقة بالمراقبة السيبرانية ورصد األمن االنترنت 59 Lanny L Newville (2001), ‘Cyber Crime and the Courts - Investigating and Supervising the Information Age Offender’, 65(2) Federal Probation 11. 60 ibid13. 61 ibid 12. 62 (18 U.S.C. §1030). 21 السيبراني ،وجميع األنظمة األخرى المتطورة المتعلقة بالتحقيقات السيبرانية.63 في كتابهم "المجرمين السيبرانيين في المحاكمة" ،ألقى روسل سميث ،بيتر جرابوسكي ، وجريجور أورباس نظرة عامة على الجرائم السيبرانية في كل من المملكة المتحدة والواليات المتحدة األمريكية .وهي تقترح تحسين األدوات التقنية المتاحة لموظفي الجهاز القضائي .وهي تسلط الضوء على الدور البارز الذي تؤديه أجهزة التكييف والتصنيف في رصد الجرائم السيبرانية واستكشافها .وعالوة على ذلك ،فإنها تسلط الضوء على أهمية التغلب على االفتقار إلى األدلة السيبرانية التي تؤدي إلى إفالت المجرمين السيبرانيين من العقاب .وهي تنصح بزيادة مستوى التعاون المحلي بين المدعين العامين والشرطة من جهة ،والتعاون الدولي بين الواليات القضائية للدول من جهة أخرى لمكافحة المجرمين السيبرانيين .64ويعتمد هؤالء المؤلفون طريقة بحث تجريبية تعتمد على دراسة عدة قضايا من واليات قضائية ذكرت حصراً .وهذه الهيئات القضائية هي نظم القانون العام ،على الرغم من أن الموضوع الذي نوقش يتعلق بجميع الهيئات القضائية التي تدخلت فيها السوابق القضائية الدولية في صياغة لوائح تنظيمية عالمية بشأنها. ودفعت الطبيعة التقنية للجرائم السيبرانية تاد سيمونز في المعهد التنفيذي القانوني في تومسون رويترز إلى الدعوة إلى إنشاء محكمة خاصة للجرائم السيبرانية .ويدفع بأن المحكمة المتخصصة ستكون فعالة في مكافحة جرائم الفضاء السيبراني ،وأن أحكامها ستكون سوابق قضائية تضع مبادئ قانونية .وتؤدي هذه السوابق إلى تعزيز األداء القضائي ضد األنشطة 63 Perry E Wallace, Richard J Schroth and William H Delone (2015), ‘The Changing Faces of Cybersecurity Governance Cybersecurity Regulation and Private Litigation Involving Corporations and Their Directors and Officers: A Legal Perspective’, <https://www.american.edu/kogod/research/cybergov/upload/cybersecurit y-review-2015.pdf> accessed 12 June 2021. 64 Russell Smith, Peter Grabosky and Gregor Urbas (2004), ‘Cyber Criminals on Trial’, (Cambridge University Press) 285–290. 22 السيبرانية غير المشروعة.65 ويشرح الدكتور خالد ممدوح آلية التوقيع الرقمي ،تعزيزا لمصداقية الوثائق السيبرانية .ويدفع بأن هذا التوقيع ،بمجرد تزويده بالتشفير المطلوب ،يكفي إلثبات نية صاحبه .66كما يدعي أن هذا التشفير يحمي سالمة المستندات الرقمية .ولذلك ،يوصي باستخدام التوقيع الرقمي الحتواء الطبيعة المتطورة لتعامالت اإلنترنت وتعزيز الجدارة بالثقة في هذه الوثائق .ومن ثم ،فإنه يشرح التفاصيل التقنية التي قد تفيد موظفي القانون الوطنيين. إن استخدام أدوات القرصنة والعمليات السرية للدفاع عن حدود الدولة السيبرانية يتم تبنيه بموجب قانون سلطات التحقيق ( )2016في المملكة المتحدة .وهو يتضمن في الجزء الخامس 67 -الالزمة لمكافحة األعمال اآلليات التقنية -المشار إليها باسم "التدخل في المعدات" السيبرانية غير المشروعة التي تتطلب الحصول على بيانات من األجهزة ومواقع اإلنترنت. وقد أثر هذا النهج تأثيرا إيجابيا على األساليب القضائية البريطانية في التصدي للتهديدات السيبرانية ،ألنه يطلع هيئات إنفاذ القانون على التكنولوجيات الحديثة المعتمدة في جرائم الفضاء السيبراني .وعلى نحو مماثل ،تؤيد جيما ديفيس حتمية تزويد السلطات القانونية بأدوات اختراق للتصدي لتهديدات الشبكة المظلمة.68 65 Tad Simons,(2018), ‘Is It Time for a Court Dedicated to Cybercrime?’, Thomson Reuters Legal Executive Institute, <https://www.legalexecutiveinstitute.com/justice-ecosystem-cybercrime- court/#> accessed on 14 March 2021. 66 Dr. Khalid Mamdouh (2021), ‘The Criminal Digital Evidence and its Proving Authority’, Dar Elfikr Elgamey, Alexandria, Egypt, ISBN 978-977- 379-603-7, 199. 67 Investigatory Powers Act 2016 c.25, pt 5. 68 Gemma Davies (2020), ‘Shining a Light on Policing of the Dark Web: An Analysis of UK Investigatory Powers’ 84(5) The Journal of Criminal Law 407, ><https://journals.sagepub.com/doi/full/10.1177/0022018320952557 accessed on 22 July 2021. 23 وعلى الرغم من تأثرها بخطورة التهديدات السيبرانية ،فإنها تحتاج إلى إذن قانوني كشرط مسبق يسمح باستخدام هذه األدوات .كما تقترح تعديل قانون سلطات التحقيق ( )2016لتعزيز القدرات القانونية لمراقبة األنشطة السيبرانية غير القانونية وإحباط تأثيراتها على المجتمع. وفيما يتعلق بالواليات المتحدة األمريكية ،أشار تقرير صادر عن مكتب المفتش العام إلى أن مكتب التحقيقات االتحادي منخرط في استراتيجية لمواجهة األجيال القادمة من الهجمات السيبرانية .وذكر التقرير أن مكتب التحقيقات االتحادي أنشأ شعبة معينة بوصفها "فرقة عمل" 69للتصدي للتهديدات السيبرانية ولكنه ال يزال بحاجة إلى تعيين موظفين من ذوي الخبرة التقنية إلى جانب التدريب التقني المكثف لمعالجة النقص في هذه الشعبة .وقد نجح هذا التقرير الرسمي في تحليل التحديات التي واجهها مكتب التحقيقات الفيدرالي فيما يتعلق بالتهديدات السيبرانية .وأوصت ببذل المزيد من الجهود في مجال تبادل المعلومات ووضع االستراتيجيات.70 وفي مصر ،يوجه القانون رقم 2018/175السلطات القضائية الوطنية إلى التعاون ،وفقا لالتفاقات الدولية واإلقليمية المنطبقة ،ومع مراعاة مبدأ المعاملة بالمثل ،مع الحكومات والسلطات األجنبية في مجال تبادل المعلومات لمنع جرائم الفضاء السيبراني ،71وهو أمر يشجعه تقرير مكتب األمم المتحدة المعني بالمخدرات والجريمة لعام .201972ويمنح أيضا موظفي إنفاذ القانون سلطة االستيالء على جميع نظم المعلومات ،وخوادم البيانات ،وجميع تدفقات البيانات التي قد تنظر في األدلة الرقمية إلى جانب الحق في الوصول إلى جميع قواعد 69 ibid 5. 70 ibid 24. 71 Law No 175/2018, ibid pt 1 art 4. 72 The Expert Group to Conduct a Comprehensive Study on Cybercrime (2019), ‘Report on the meeting of the Expert Group to Conduct a Comprehensive Study on Cybercrime held in Vienna from 27 to 29 March >2019’, CCPCJ/EG.4, <https://undocs.org/UNODC/CCPCJ/EG.4/2019/2 accessed 4 March 2021. (n 39) pt 2 sec A (c,d). 24 البيانات المتعلقة بعد إذن من النيابة المختصة .73وباإلضافة إلى ذلك ،يمنح هذا القانون النيابة العامة سلطة الشروع في إجراءات منع المواقع عند اعتبارها تهديدا لألمن الوطني .والغرض من المشرع هو دعم سلطات النيابة العامة في مكافحة هذا النوع من الجرائم ،الذي يتسم بالتطور المستمر. األزمة بين األمن السيبراني وحق اإلنسان األصيل في الخصوصية "ه " . إن الطبيعة الليبرالية للفضاء السيبراني تسلط الضوء على مسألة خصوصية األفراد .كان الخط الرفيع بين الدفاع عن مصالح الدولة في الفضاء السيبراني والحفاظ على حق اإلنسان في الخصوصية سببا في إثارة الجدل الحاد بين المنظرين واألكاديميين .وبما أنه حق أساسي من حقوق اإلنسان ،ينبغي للمشرعين الوطنيين أن يركزوا على حمايته. ويقول فتحي عزت إن الحق في الخصوصية هو حق ذو طبيعة موضوعية ،وهو ما يقتضي ترك السلطة التقديرية فيه لقاضي الموضوع لتحديد مدى انتهاك هذا الحق .74تتيح هذه الرؤية لقاضي المحاكمة سلطة واسعة لمواكبة ثورة المعلومات التي أشعلتها شبكة اإلنترنت. يدّعي أندرو بيرت أن كل من األمن السيبراني ومفهوم خصوصية المستخدمين متكامالن. ويقرر أنه ينبغي إدماج اعتبارات الخصوصية في قوانين أمن الفضاء السيبراني .75ويمثل رأيه رؤية عملية للمشكلة حيث تتأثر بشكل مباشر بالتأثيرات السلبية التي خلفتها فضائح تعرض المستخدمين للبيانات التي حدثت على منصات التواصل االجتماعي على الكيانات االقتصادية 73 No 175/2018 pt 2 art 6. 74 Fathi Mohammed Anwar Ezzat (2007), ‘Objective and Procedural Criminal Protection: Infringment on Patents, Right to Privacy, Computer and Internet’, (1st edn, Dar Elnahda Elarabia Press) Cairo, Egypt, ISBN 922-04-5246-7, 211. 75 Andrew Burt (2019), ‘Privacy and Cybersecurity Are Converging. Here’s Why That Matters for People and for Companies’ Harvard Business Review, <https://hbr.org/2019/01/privacy-and-cybersecurity-are- >converging-heres-why-that-matters-for-people-and-for-companies accessed on 2 March 2021. 25 الضخمة .76مثل هذه الفضائح دفعت (كاميرون إف كيري) إلى أن يقرر أن حماية الخصوصية من الخروقات السيبرانية غير مثمرة .ويدعي أن القوانين الحالية ال يمكن أن تواكب سرعة وحجم البيانات المتبادلة في الفضاء السيبراني .ويطلب من المشرعين في الواليات المتحدة تبني نهج قابل للتكيف مع القفزات التكنولوجية لزيادة عامل الخصوصية لمستخدمي اإلنترنت .77ويدعي أن مساهمة المشرع ستكون األكثر فعالية لمنع فضائح انتهاكات الخصوصية لكونها تحت مظلة التشريعات .ومع ذلك ،فإنه ال يحدد اآلليات التي تكفل التنفيذ الصحيح لهذه التشريعات عند إصدارها. على الرغم من التشريعات األمريكية التي تحمي الحق في الخصوصية ،78تنتقد دراسة أجراها مركز معلومات الخصوصية السيبرانية حكومة الواليات المتحدة لعدم توفير الحد األدنى من حماية خصوصية مستخدمي اإلنترنت فيما يتعلق بعمليات األمن السيبراني التي يقوم بها مكتب التحقيقات الفيدرالي .79وهي توصي أولئك المستعملين بأن يكونوا على علم بوجود دخالء مخفين يتجسسون على بالغاتهم التي تغطيها العمليات الحكومية ألمن الفضاء السيبراني .وقدم 80 يطالب الكونغرس بإيالء هذا المركز أيضا تعليقا إلى المعهد الوطني للمقاييس والتكنولوجيا 76 The author refers to the loss of nearly 119 billion USDs that Facebook suffered in 2018 after the Cambridge Analytica scandal, ibid. 77 Camereon F. Kerry (2018), ‘Why Protecting Privacy Is a Losing Game Today—and How to Change the Game’, <https://www.brookings.edu/research/why-protecting-privacy-is-a-losing- game-today-and-how-to-change-the-game/> accessed 13 March 2021. 78 See the Fourth Amendment of the US Constitution (U.S. Const., amend. IV) and the Privacy Act of 1974 (5 U.S.C. § 552a), USA 79 Electronic Privacy Information Center – EPIC (2016), ‘Cybersecurity Privacy Practical Implications’ (Electronic Privacy Information Center - EPIC) 1 3 <https://epic.org/privacy/cybersecurity/> accessed 28 February 2021. 80 The National Institute for Standards and Technology, USA 26 81 إلى جانب اتخاذ جميع تدابير االهتمام لقضايا الخصوصية عند تنظيم المسائل السيبرانية الشفافية حتى لو كان يتطلب فرض الرقابة المدنية على عمليات األمن السيبراني .82ويحاول المركز سد الثغرات في خصوصية األفراد التي قد تستغلها الهيئات الحكومية .وبالتالي ،فإن هذه المراقبة تعزز حماية هذا الحق الدستوري. تالحظ ميشيل جيلمان فشل األنظمة القانونية في حماية خصوصية األفراد على اإلنترنت ،بغض النظر عن التشريعات القائمة .وتوضح أن األبعاد الواسعة لمفهوم الخصوصية في الفضاء السيبراني تسبب هذا الفشل ألنه يطغى على طبيعة الجمود في القواعد القانونية .وفي وقت الحق ،تدعو إلى ابتكار أدوات قابلة للتكيف مع الفضاء السيبراني لمكافحة التطفل على الخصوصية على اإلنترنت .83وتجدر اإلشارة إلى أن رأيها يلبي جوهر المشكلة من خالل تحديد أوجه القصور في القوانين القائمة وتوضيح االبتكار لحل هذه المشكلة. وبالمثل ،تشير وحدة األمن السيبراني التابعة لوزارة العدل في الواليات المتحدة إلى الحظر 84 على جمع البيانات بصورة المفروض بموجب قانون االحتيال وإساءة استعمال الحاسوب غير قانونية من منصات اإلنترنت .85ويحمي المشرع في الواليات المتحدة البيانات المتاحة 81 The Electronic Privacy Information Center- EPIC ’ (2013), ‘Comments of the Electronic Privacy Information Center to the National Institute of Standards and Technology, U.S. Department of Commerce Request for Information: Developing a Framework To Improve Critical Infrastructure ’Cybersecurity 3, <https://epic.org/apa/comments/EPIC-NIST- Cybersecurity-Framework.pdf> accessed on 28 February 2021. 82 ibid 5. 83 Michele E. Gilman (2021), ‘Feminism, Privacy and Law in Cyberspace’, Oxford Handbook of Feminism and Law in the U.S. (2021 Forthcoming), University of Baltimore School of Law Legal Studies Research Paper Forthcoming, <http://dx.doi.org/10.2139/ssrn.3779323> accessed 24 July 2021. 84 18 U.S.C. §1030. 85 Cybersecurity Unit Computer Crime & Intellectual Property Section Criminal Division U.S. Department of Justice (2020), ‘Legal Considerations 27 عن هذه المنصات من خالل المطالبة بالوصول المأذون به للسماح بجمع البيانات في إطار األمن السيبراني للدولة .وبالتالي فإن هذا الموقف يعزز خصوصية المستخدمين على هذه المواقع. وعلى نحو ملحوظ ،يذكر برونو توتش وزمالؤه أن اللجوء إلى مقدمي الخدمات الذين يمتلكون خوادم الخدمة حيث يتم تخزين بيانات المستخدمين قد يؤدي إلى لتسريب بياناتهم .86وتزداد خطورة هذه االنتهاكات تدريجيا مع كشف مستوى البيانات الشخصية .ويستنتجون أن المشرع الوطني ينبغي أن يعطي األولوية لضمان خصوصية المواطنين عند تنظيم أدوات األمن السيبراني .87 وبالمثل ،يقرر المشرع في المملكة المتحدة شروطا ثابتة بشأن سلطة التحقيق فيما يتعلق بالحصول على البيانات السيبرانية .88وباإلضافة إلى ذلك ،تتمتع لجنة اإلعالم بسلطة وقف أي إساءة استعمال للسلطة تؤدي إلى انتهاكات للخصوصية .89وكال النهجين يعطي األولوية لخصوصية األفراد عند تنظيم سلطات التحقيق السيبراني . وعالوة على ذلك ،يشترط قانون سلطات التحقيق لعام 2016في المملكة المتحدة إصدار أمر when Gathering Online Cyber Threat Intelligence and Purchasing Data from Illicit Sources’, Version 1, ><https://www.justice.gov/criminal-ccips/page/file/1252341/download accessed on 5 July 2021. 86 Bruno Lepri, Eran Toch, Claudio Bettini, Erez Shmueli, Laura Radaelli, Andrea Lanzi, Daniele Riboni, (2018), ‘The Privacy Implications of Cyber Security Systems: A Technological Survey’ 51(2) ACM Computing Surveys 36, <https://www.researchgate.net/publication/323373891> accessed on 5 March 2021. 87 ibid 21. 88 Data Retention and Investigatory Powers Act 2014. 89 The Law Library of Congress (2017), ‘Online Privacy Law ( 2017 Update )’, 89, <https://www.loc.gov/law/help/online-privacy-law/online-privacy-law- 2017.pdf> accessed on 5 March 2021. 28 قضائي باستخدام سلطات التدخل في المعدات التي يتضمنها .90وينبغي إصدار هذا األمر بشروط موضوعية وإجرائية .تعزز هذه القيود حماية خصوصية األفراد على اإلنترنت من خالل فرض المراقبة القضائية على كيفية ممارسة سلطات إنفاذ القانون في المملكة المتحدة للصالحيات الواردة في هذا القانون. وعالوة على ذلك ،يتضمن القانون المصري رقم 2018/175متطلبات للحفاظ على قانونية 91 التي تعزز حماية خصوصية مستخدمي اإلنترنت .ومع استخدام أدوات التحقيق المدرجة ذلك ،ال يشير القانون المصري إلى إنشاء هيئة مستقلة لمراقبة استخدام سلطات التحقيق لهذه السلطات ،مما يترك حق الشكوى متاحا لضحايا انتهاك الخصوصية. كما أن القانون المصري لحماية البيانات رقم 2020/151يعزز حماية خصوصية مستخدمي اإلنترنت من خالل فرض شروط ثابتة في المادة 3للسماح لمعالجة بياناتهم .92وهو يشترط 93 لمنع وقوع انتهاكات الخصوصية. عالوة على ذلك موافقة المستخدم قبل إتيان تلك المعالجة وفيما يتعلق بمسؤولية هذه المخالفات للبيانات ،يحدد هذا القانون مسؤولية مالك خازن البيانات عن حماية بيانات المستخدمين المخزنة على خوادمه .94وهذا التعميم ،الذي تحفزه الحاجة إلى توسيع نطاق حماية البيانات الشخصية ،يخلق تعارضا قانونيا على الهيئة المسؤولة عندما يحدث اإلخالل أثناء استخدام هذه البيانات من طرف ثالث. الخالصة "و " . وفي الختام ،تشير الكتابات إلى أن دور السلطة القضائية الوطنية في تأمين حدود الدولة السيبرانية يتألف من أربعة أعمدة رئيسية ،وأن تكاملها يبلور مساهمة السلطة القضائية في 90 Investigatory Powers Act 2016, pt. 5. 91 Law No 175/2018, ibid. 92 Data Protection Law No 151/2020 art 3. 93 ibid art 6. 94 ibid art 8. 29 الفضاء السيبراني. وفيما يتعلق بمفهوم الحدود السيبرانية ،يقال إن وجودها أمر واقع ذو سمات مميزة تجبر النظم القانونية على االعتراف بها .ومع ذلك ،ال تزال السوابق القضائية تفتقر إلى تعريف شامل لها كما يشير أوسبورن. وعلى الرغم من العوامل التقنية المتعلقة بالفضاء السيبراني ،فإنه يزعم أن عوامل تحديد الوالية القضائية التقليدية تنطبق على الفضاء السيبراني ،في حين جادلت ثالث مدارس رئيسية فيما يتعلق بتحديد الوالية القضائية عليه على النحو التالي: وادعى الفريق األول أن الفضاء السيبراني ال ينبغي أن يخضع لسيطرة والية قضائية. • واحتج الثاني بأنه ينبغي أن يكون له نظام قانوني مميز. • وقرر الفريق الثالث أن الفضاء السيبراني ينظم نفسه دون حاجة إلى فرض والية قضائية • عليه. وكانت الوالية القضائية العالمية حال اقترحته ألكسندرا بيرلوف ألن الفضاء السيبراني موجود عالميا ويؤثر على المجتمعات غير المحدودة.95 المشرع الوطني على تقرير العوامل التي تحدد الوالية القضائية على ِّ ّ وقد أجبر هذا النقاش المنازعات السيبرانية .ويظهر ذلك في النظم األساسية القانونية واالتفاقيات المتعددة الجنسيات المذكورة أعاله التي فرضت نموذجا لتسوية تنازع الواليات القضائية. ولقد أكد تقرير رسمي صادر عن مكتب المدعي العام (الواليات المتحدة) الحاجة إلى تعزيز مهارات ضباط التحقيق والقضاة فيما يتصل بمكافحة الجرائم السيبرانية .واتخذ المشرع المصري هذا الموقف أيضا .وكان هذا النهج نتيجة لتطور طبيعة الجرائم السيبرانية التي تجبر هيئات إنفاذ القانون على تطوير قدراتها على مواجهتها .كما أبرزوا حتمية التعاون الدولي على 95 Alexandra Perloff-Giles (2018), ibid. 30 مكافحة جرائم الفضاء السيبراني . ويشير الفقه القضائي إلى أهمية حماية خصوصية مستخدمي اإلنترنت كما يطالب الحكومات لتطوير سياساتها األمنية السيبرانية من أجل احترام احتياجات الخصوصية .كما تدعي السوابق القضائية أن دستورية الحق في الخصوصية تعني إعطاء األولوية له عند القيام بعمليات أمن الفضاء السيبراني .ولذلك ،فإن هذا العنصر يعطي دور السلطة القضائية الوطنية مكانا بارزا ألنه يعمل كضمان لحق اإلنسان في الخصوصية في الفضاء السيبراني الال متناهي. 31 الفصل – 3نهج المحاكم الوطنية لتأمين الحدود السيبرانية للدولة تتطلب مناقشة مساهمة السلطة القضائية الوطنية في الفضاء السيبراني وتسوية المنازعات توضيح كيفية تناولها للمواضيع األربعة الرئيسية التي نوقشت في استعراض األدبيات .أوال كيف تضع المحاكم الوطنية مفهوم الحدود السيبرانية في السياق القضائي .وثانيا النهوج التي تتبعها هذه المحاكم لتحديد الوالية القضائية للمنازعات السيبرانية .وثالثا سيجري تحليل األدوات التي أنشأها القضاة لتسوية المنازعات السيبرانية لفهم الكيفية التي عالجوا بها طبيعة هذه المنازعات .وأخيرا ،سوف توفر المناقشة فهما للكيفية التي حافظت بها السلطات القضائية الوطنية على التوازن بين مصالح الدولة وخصوصية األفراد. مفهوم الحدود السيبرانية "ا " . لقد عالجت المحاكم الوطنية العديد من المنازعات السيبرانية التي تشكل تهديدا ألمن الدولة واستقرارها االقتصادي. وقد واجهت المحاكم األمريكية المواد اإلباحية عن األطفال على اإلنترنت في قضية State v. Hunt96و United States v. Royle97للدفاع عن المجتمع األمريكي .وتستند أحكامهم إلى خطورة إشراك القصر في هذا السلوك الال أخالقي .وادعت المحكمة أن مجرد حيازة المواد اإلباحية تعبر عن نية المدعى عليه الجنائية في عرضها ونشرها وفقا للمادة 98 وفي هذا الصدد ،طالب المدعي العام إريك هولدر ،في خطاب له ،بزيادة الجهود .A2252 القضائية الرامية إلى حماية األطفال من االستغالل الجنسي.99 96 CR-18-0886 (Ala. Crim. App. Mar. 13, 2020). 97 Criminal No. 2:18-cr-165-JNL (D. Me. 2020). 98 Certain activities relating to material constituting or containing child pornography, 18 U.S.C. § 2252A. 99 Attorney General Eric Holder Jr. speaks at the National Strategy Conference on Combating Child Exploitation in San Jose, California, May 19, 2011, The United States Department of Justice (2020), Child 32 في قضية Shulman v. Facebook.com100وMurphy v. Twitter, Inc101 ،قامت هيئة القضاء في الواليات المتحدة بحماية المجتمع من خطاب الكراهية والسلوك على مواقع التواصل االجتماعي .وقررت هذه األحكام أن الحق في حرية التعبير بموجب التعديل األول لدستور الواليات المتحدة ال ينبغي أن يسبب ضررا أو تهديدا لآلخرين. قامت السلطة القضائية األمريكية بالتصدي لجرائم االتجار بالبشر على اإلنترنت في قضية People v. Jacobo102و .People v. Moses103.وذكرت المحكمة التعريف القانوني لالتجار بالبشر الوارد في المادة 236,1من قانون العقوبات 104وفسرته في الفضاء السيبراني .كما أشارت المحكمة إلى ضرر هذه الجريمة وناقشت الجوانب القانونية ألنشطتها على اإلنترنت .ويستند اختصاص المحكمة إلى اإلذن الممنوح في قانون كاليفورنيا لمكافحة 105 لسلطات إنفاذ القانون بمقاضاة هذه األنشطة .ويسمح هذا االستغالل الجنسي ()2012 القانون لهيئات إنفاذ القانون بمالحقة وتعليق االتجار السيبراني المباشر بغض النظر عن موقعه. وهو يوسع نطاق اختصاص المحاكم الوطنية إلى ما وراء الحدود الجغرافية ليشمل هذه األنشطة إذا كان أحد األمريكيين متورطا فيها. وعلى نحو مماثل ،دافع القضاء في المملكة المتحدة عن أمن المواطنين في Hewson v .Commissioner of Police of the Metropolis106وقد فسر القاضي ديف دوف >Pornography, <https://www.justice.gov/criminal-ceos/child-pornography accessed on 22 July 2021. 100 No. 18-2708 (3d Cir. Oct. 11, 2019). 101 A158214 (Cal. Ct. App. Jan. 22, 2021). 102 37 Cal.App.5th 32 (Cal. Ct. App. 2019). 103 G055621 (Cal. Ct. App. Aug. 14, 2019). 104 PC 236.1 105 The Californians Against Sexual Exploitation Act (the CASE Act), (Prop. 35). 106 [2018] EWHC 471 (Admin). 33 107 في سياق قانون الفضاء السيبراني ألنه رفض طلب المراجعة خطاب المنع من التحرش القضائية الذي قدمه المدعي الذي اتهم بالتحرش السيبراني مدافعا عن تناسب تلك الرسالة وشرعيتها إذ ذكر أن المدعي يمارس نشاطا سلوكيا بإرسال رسائل عبر البريد اإللكتروني وتغريدات للتحرش .وباإلضافة إلى ذلك ،شكل خطاب المنع من التحرش تحذيرا لصاحب المطالبة ؛ ولم يتضمن أي قرار أو عقوبة من شأنها أن تضر بها. تصدت المحكمة االقتصادية في القاهرة التحرش السيبراني في الجنحة االقتصادية رقم .2020/887واحتجت المحكمة بأن جوهر جريمة التحرش التقليدية ،الواردة في قانون العقوبات ،108ينطبق على أفعال المدعى عليه السيبرانية ألنه كان ينوي الحصول على منفعة ذات طبيعة جنسية من المجني عليها .وبالمثل ،طبق القضاء المصري هذه القاعدة في الجناية االقتصادية رقم ، 2020/2030والجنحة االقتصادية رقم .2021/697ونتيجة لذلك ،وسعت السلطات القضائية المحددة نطاق درعها القانوني للتصدي للتهديدات السيبرانية غير األخالقية. ودافعت محاكم المملكة المتحدة عن ذوي الهمم العالية وهم يستخدمون اإلنترنت .في Re: A Internet Use: Best Interests)109, (Capacity: Social Media andحيث أشار السيد القاضي كوب إلى الطبيعة غير المحدودة للفضاء السيبراني وأبرز الحاجة إلى حماية حق ذوي الهمم العالية في التصفح اآلمن لالنترنت .ومن ثم ،فقد وفر لقطاع من مواطني المملكة المتحدة الحماية القضائية من التهديدات السيبرانية ،باعتبار سالمتهم حدودا للدولة. وقد أمنت السلطة القضائية في الواليات المتحدة االستقرار السياسي من خالل الدفاع عن نظام التصويت الوطني ضد الهجمات السيبرانية األجنبية في قضية Democratic Nat'l Comm. v. Russian Fed'nو .Heindel v. Andino111.وعلى هذا فإن 110 107 Prevention of Harassment Letter. 108 art 306 bis. 109 [2019] EWCOP 2. 110 392 F. Supp. 3d 410 (S.D.N.Y. 2019). 111 359 F. Supp. 3d 341 (D.S.C. 2019). 34 نزاهة النظام الدستوري األميركي تتعزز من خالل تأمين االنتخابات ضد الهجمات السيبرانية التي ربما أدت إلى فشل هذه العملية ومن ثم زعزعة االستقرار السياسي .وعالوة على ذلك، تصدت المحكمة في لعمليات تجسس الحكومات األجنبية باستخدام الهجمات السيبرانية في . Broidy Capital Mgmt. v. Qatar112,وناقش القاضي كولينز ادعاءات المدعي والنشاط الشاق في ضوء قواعد حصانة الدولة في القانون الدولي .وشرح كيفية حماية شركة استثمار وطنية من هجوم سيبراني حكومي أجنبي باللجوء إلى األساليب السياسية بسبب قواعد حصانة الدولة. وفيما يتعلق بالنزاعات االقتصادية على اإلنترنت ،عالجت المحاكم األمريكية أنشطة االحتيال على اإلنترنت .في قضية State v. Chebegwen113أكدت محكمة االستئناف حكم المحكمة االبتدائية بسبب األدلة المتعلقة بالتحويل االحتيالي لألموال التي ارتكبها المدعى عليه. وعلى نحو مماثل ،في قضية Cmty. Bank of Trenton v. Schnuck Mkts, Inc114وفي قضية Primera Blue Cross Data Litig115تعاملت هذه المحاكم مع حوادث خرق بيانات بطاقات االئتمان لتأمين البنوك الوطنية داخل الدولة من األنشطة السيبرانية غير القانونية التي قد تؤثر على النظام المالي والمصرفي في الواليات المتحدة .وعلى نحو مماثل ،تصدى القضاء في المملكة المتحدة في قضية R E G I N A v CORY AGUILAR116لتحويل أموال االحتيال السيبراني الذي أضر بشركة وطنية .ونظرت المحكمة في األضرار التي لحقت بشركة المدعي في تأكيد الحكم بالسجن .بيد أن المحكمة خفضت فترة الحكم .وهكذا ،وفرت هذه السلطات القضائية المظلة القضائية المطلوبة لالقتصاد السيبراني حماية لمصالح الدولة. 112 No. 18-56256 (9th Cir. Dec. 2, 2020). 113 Appellate Case No. 28337 (Ohio Ct. App. 2020). 114 887 F.3d 803 (7th Cir. 2018). 115 No. 3:15-md-2633-SI (D. Or. July 29, 2019). 116 [2018] EWCA Crim 2639. 35 تصدى القضاء في المملكة المتحدة لعمليات التهريب عبر اإلنترنت في Regina v .Stephen Brownlee117ووافقت المحكمة على استهداف المواقع السيبرانية المخفية التي يستخدمها المهربون كمنصات لتبادل السلع غير المشروعة .واعتبر الحكم هذه المواقع على اإلنترنت بمثابة مواقع اختراق لحدود الدولة وأقر بحجية األدلة التي تم جمعها من استهدافها. كان الدفاع عن األنظمة السيبرانية للسلطات الوطنية ضد الهجمات غير المشروعة أولوية لمحاكم المملكة المتحدة .وفي قضية United Kingdom Independence Party ، Ltd v Braine & Ors118دافعت المحكمة عن نزاهة نظام البريد اإللكتروني الحكومي ضد االبتزاز وحمت سرية بيانات رسائل البريد اإللكتروني .وباإلضافة إلى ذلك ،عالجت محاكم المملكة المتحدة الهجمات السيبرانية على نظام سيبراني محمي في دعاوى قضائية هي AA v Persons Unknown & Ors, Re Bitcoin119و Lonestar .Communications Corporation LLC v Kaye & Ors120.وعلى نحو مماثل ،هدفت السلطة القضائية في الواليات المتحدة في قضية Williams-Diggins v. Mercy Health121إلى حماية نظام الرعاية الصحية الوطني من الهجمات السيبرانية .كما أنها تحمي في Am. Health, Inc. v. Chevere122,نظم البريد اإللكتروني ضد أنشطة االحتيال. واعترفت محاكم الواليات المتحدة بالحق في التعويض عند التأثر بهجمات من هذا القبيل على نحو ما تقرر في قضية United States v. Goodyear123و Carroll v. Macy's . Inc124.وأدمجت المحكمة القواعد القانونية بشأن التعويضات في الفضاء السيبراني عن 117 [2020] EWCA Crim 1442. 118 [2019] EWHC 3527 (QB). 119 [2019] EWHC 3556 (Comm). 120 [2020] EWHC 1890 (Comm). 121 Case No. 3:16-cv-1938. 122 )CIV. NO. 12-1678(PG 123 No. 18-6222 (10th Cir. Nov. 6, 2019). 124 Case No.: 2:18-cv-01060-RDP (N.D. Ala. June 5, 2020). 36 طريق تطوير مفهوم الضرر لجعله قابال للتطبيق على األضرار الناجمة عن الهجمات السيبرانية .وفيما يتصل بالهجمات السيبرانية ،رفضت محكمة المملكة المتحدة في قضية R. v. Read (Christopher)125طعن المتهم ضد حكم السجن لما انطواه نشاطه اإلجرامي من عمليات سرقة واحتيال. تأمينا لخوادم تخزين البيانات ،أنشأت السلطة القضائية في الواليات المتحدة مسؤولية إدارة خوادم تخزين البيانات عن خروقاتها في .Krohm v. Epic Games Inc.126 .وقررت المحكمة أنه ينبغي للمدعى عليه أن يتخذ التدابير الالزمة للقضاء على أوجه الضعف التقنية التي أدت إلى خوف المدعي من سرقة الهوية وسمحت للقراصنة باالطالع على بياناته .وقد اعتمد هذا المعيار أيضا في قضية I 127Tan Tsao v. Captiva MVP Restruction. .Partners, LLCوعلى نحو مماثل ،اعترف القضاء في المملكة المتحدة في Appleby Global Group LLC v British Broadcasting Corporation & Anor 128, بأن مسؤولية إدارة الخادم تستند إلى نفس مبدأ السلطة القضائية في الواليات المتحدة .وبالتالي ،فإنها عززت حماية هذه الخوادم ألنها شكلت نواة كيانات اإلنترنت الرئيسية والحماية القانونية لبيانات األفراد حتى لو كانت موجودة على حساباتهم االجتماعية على اإلنترنت. وبما أن براءات االختراع تعكس مستوى االبتكار واإلبداع الوطنيين ،دافعت السلطات القضائية الوطنية عن هذه البراءات ضد االنتهاكات السيبرانية .كما أن االستخدام غير المرخص به للمواد أو األعمال الفنية المستحدثة على شبكة اإلنترنت يعزز انتشار المواد غير األصلية التي تثبط معنويات صاحب براءة االختراع وتعرضه ألضرار مالية .ومن ثم يصبح من اإللزامي على السلطات القضائية أن تدافع عن براءات االختراع .وهذه الحماية واضحة في 125 [2018] EWCA Crim 2186. 126 408 F. Supp. 3d 717 (E.D.N.C. 2019). 127 No. 18-14959 (11th Cir. Feb. 4, 2021). 128 [2018] EWHC 172 (Admin). 37 Gascoigne Halman Ltd v Agents ' Mutual Ltd. 129,و Lifestyle Equities CV v Amazon UK Services Ltd.130و Tunein Inc v Warner Music UK Limited, Sony Music Entertainment UK Limited131 المنظورة أمام القضاء البريطاني .وعلى نحو مماثل ،واجهت هيئة القضاء في الواليات المتحدة في Strike 3 Holdings, LLC v. Doe132التعدي على براءات اختراع على اإلنترنت وانتهاكات حقوق التأليف والنشر. تعامل القضاء األمريكي مع إساءة استخدام حساب على اإلنترنت دون إذن من المالك في .Thorium Cyber Sec., LLC v. Nurmi133.ورفضت المحكمة مطالبات المدعى عليه المضادة واحتجت بأن استثماراته في الشركة المدعية ال تسمح له باالستيالء على حسابها السيبراني الذي يحرم الشركة من قطع األشجار فيها بسبب البيانات الحساسة لذلك الحساب. وعلى نحو مماثل ،سجنت المحكمة المصرية في الجناية االقتصادية رقم 2019/1190في طنطا ،مصر ،متهما باختراق حسابات على فيسبوك لمدة عامين .وفسرت هيئة المحكمة اختراق الحسابات بأنه اعتداء على حياة الفرد الخاصة بموجب القانون رقم .2018/175 وبالتالي ،فإن السلطات القضائية المحددة تحمي سالمة الحسابات على اإلنترنت ووجود األفراد على اإلنترنت. وفي دفاعه عن المجتمع ضد الشائعات ،اعتبر القاضي األمريكي أوسكرليان أن تقرير األعمال التجارية على اإلنترنت غير الدقيق في قضية Robins v. Spokeo134يشكل انتهاكا لقانون اإلبالغ عن االئتمان العادل الذي يمنح المدعي الحق في التعويض .وبالمثل ،اعترفت 129 [2019] EWCA Civ 24. 130 [2021] EWHC 118 (Ch). 131 [2021] EWCA Civ 441. 132 319 F. Supp. 3d 406 (D.D.C. 2018). 133 No. 3:19-cv-07669-WHO (N.D. Cal. Dec. 10, 2020). 134 867 F.3d 1108 (9th Cir. 2017). 38 محكمة المملكة المتحدة بنفس الحق في قضية Ghannouchi v Middle East Online .Ltd & Anor135.ومن ثم ،فإنها تواجه انتشار المعلومات المزيفة على مواقع اإلنترنت التي تدافع عن مصداقية الصحافة الوطنية. وفيما يتعلق بالنزاعات السيبرانية التجارية ،تبين األحكام أن السلطات القضائية الثالث أولت اهتماما كبيرا لمسألة العقود اإللكترونية .وأصدرت أحكاما بشأن تنظيمها وشروطها وآثارها ووافقت على القوة الملزمة لهذه العقود .ومن بين هذه األحكام قضية Cullinane v. Uber ( Techs136الواليات المتحدة) ،و Price v Walton Civil Engineering and ( Surfacing Contractors Ltd137 and Butcher v Pike138المملكة المتحدة) ،والطعن رقم ( 89/17689ق) ،والطعن رقم ( 87/12415ق) أمام محكمة النقض في الدائرة التجارية (مصر) .ويعزز هذا النهج استقرار التجارة السيبرانية وجدواها بالثقة من خالل االعتراف بالوثائق الرقمية. وعلى نحو متميز ،نظرت محاكم الواليات المتحدة في تسوية المنازعات السيبرانية المتعلقة بتجارة التجزئة عبر اإلنترنت كما هو مبين في قضية Bolger v. Amazon.com, LLC.139عن طريق تنظيم العالقة بين الصانع ،وتاجر التجزئة على اإلنترنت ،والمشتري على اإلنترنت .وحددت المحكمة التزامات كل طرف من أطراف تجارة التجزئة عبر اإلنترنت. وعلى نحو مماثل ،عززت الحماية القضائية في قضية McMillan v. Amazon.com, Inc.140و Walker v. Honest Indus.141الثقة في التجارة السيبرانية بما عاد بالنفع على االقتصاد الوطني بدوره. 135 [2020] EWHC 1992 (QB). 136 893 F.3d 53 (1st Cir. 2018). 137 [2017] 2 WLUK 533. 138 [2020] EWHC 3432 (QB). 139 53 Cal.App.5th 431 (Cal. Ct. App. 2020). 140 No. 20-20108 (5th Cir. Dec. 18, 2020). 141 CIVIL ACTION H-20-2289 (S.D. Tex. Feb. 3, 2021). 39 في Hatheway v. Sirochman142ناقشت محكمة أمريكية اإلعالنات على اإلنترنت نظرا لعوائدها ً حيث قررت كون تلك اإلعالنات جز ًءا ال يتجزأ من االقتصاد الرقمي االقتصادية على األفراد والشركات. ومن الجدير بالذكر أن محكمة بريطانية قامت بتسوية نزاع على اسم النطاق على شبكة اإلنترنت في قضية .Hanger Holdings v Perlake Corp SA143واعتبرتها المحكمة ملكية قابلة للتسويق بما يدعم استقرار المواقع الشبكية وتكفل مرونة التعامالت التي تشمل هذه المواقع. وخالصة القول ،تبين األحكام السابقة أن السلطات القضائية المعنية اعترفت بوجود مفهوم الحدود السيبرانية .وقد فسروا هذا المفهوم من الناحية الوظيفية من خالل تأمين مصالح الدولة السيبرانية حيث يدافع كل حكم عن جزء منها ضد التهديدات السيبرانية. ورغم ذلك فإن األحكام ال تتضمن تعريفا واضحا للحدود السيبرانية؛ والمصالح التي يدافعون عنها على اإلنترنت هي حدود الدولة السيبرانية وفقا للتفسير الوظيفي الذي يتفق مع تعريف أوسبورن لها .144وهذا النهج الوظيفي تبرره الدقة التي تتطلبها األحكام ،مما يحرمها من 145 يوسع من التعريف القانوني .وعالوة على ذلك ،فإن الطابع الديناميكي لمفهوم الحدود تفسيره ليشمل مصالح الدولة السيبرانية ،متجاوزا عنصرها المادي التقليدي .ويضع التفسير الوظيفي في السياق القضائي مفهوم الحدود في الفضاء السيبراني الذي يتجلى في المصالح التي تدافع عنها األحكام. 142 No. CV-19-08028-PCT-DWL (D. Ariz. Aug. 22, 2019). 143 [2021] EWHC 81 (Ch). 144 Phillip Osborn (2017), ibid 6. 145 Serhat ZAMAN and Ogün COŞKUN (2015), ‘The Concept of Border in Terms of Political Geography and the Border between Turkey and Nakhchivan’, 5(12) International Journal of Academic Research in Business and Social Sciences 79. 40 وعلى هذا فقد قبلت السلطات القضائية محل الدراسة رؤية النائب العام المصري بشأن الحدود السيبرانية باالعتراف بوجودها باعتبارها الشكل الرابع للحدود السياسية للدولة .146وأشار إلى ضرورة الدفاع عن المجتمع الداخلي ضد التهديدات السيبرانية .وأنشأ آلية لحماية الحدود السيبرانية عن طريق مراقبة األنشطة السيبرانية لوقف األعمال غير القانونية قبل أن تؤثر على مصالح الدولة .وبالمثل ،استخدمت الهيئات القضائية المحددة تفسيرها الوظيفي في وضع رأي النائب العام في سياق أحكامها من خالل التصدي للتهديدات التي تستهدف مصالح الدولة السيبرانية. االختصاص القضائي بنظر المنازعات السيبرانية "ب" . تبنت المحاكم األمريكية مبادئ متعددة لتحديد االختصاص القضائي بنظر المنازعات السيبرانية .في Palantir Techs. Inc. v. Abramowitz147قررت المحكمة محدودية اختصاص المحاكم الفيدرالية وأن مطالبة المدعي ال يمكن أن تثير مسألة االختصاص الفيدرالي إذا كانت المحكمة الجزئية تفتقر لالختصاص الموضوعي .من ثم ،فقد أعاد الحكم صياغة مفهوم االختصاص الفيدرالي باإلشارة إلى طبيعته المحدودة كون اختصاص المحاكم الفيدرالية حصرا في الدستور األمريكي. ً ورد وعلى غرار تعليمات دليل تالين ، 2.0148فرضت محاكم الواليات المتحدة اختصاصها على أساس موضوعي في Patel v. Facebook. Inc149دافعت الدائرة التاسعة لمحكمة االستئناف في الواليات المتحدة عن اختصاصها إلعادة النظر في القرارات التمهيدية للمحكمة المحلية بموجب المادة 1292بغض النظر عن مواقف المدعي.150 146 Egyptian Prosecutor General (2020), ibid. 147 Case No. 16-cv-5857-PJH. 148 Michael N. Schmitt (2017), ibid 149 F.3d 1264 (9th Cir. 2019). 150 Section 1292 - Interlocutory decisions, 28 U.S.C. § 1292. 41 في قضية ،Heretick v. Exactis, LLC151فرضت المحكمة اختصاصها األصلي بموجب قانون عدالة الدعوى الجماعية ("152 )"CAFAحيث أن أحد الطرفين أمريكي الجنسية ومبلغ التقاضي يتجاوز الحد المدرج قانونا .وعالوة على ذلك ،أكدت المحكمة في Microsoft Corp. v. Doe153اختصاصها الشخصي ألن النشاط السيبراني غير المشروع يحدث في نطاق اختصاصها المحلي. وبشكل مغاير ،عمدت محاكم الواليات المتحدة إلى حسر واليتها القضائية في ظل شروط معينة. وفي قضية ،Thorium Cyber Sec., LLC v. Nurmiقررت المحكمة عدم فرض اختصاصها التكميلي على مطالبة مضادة غير إلزامية كونها تفتقر إلى االختصاص الموضوعي .وباإلضافة إلى ذلك ،قررت المحكمة في قضية Democratic Nat'l Comm. v. Russian Fed’nأنها تفتقر إلى االختصاص الموضوعي ألن الضرر بالكامل وقع خارج أراضي الوال يات المتحدة .ويتفقون مع الدكتور كينغشيو بو في هذا القيد لمنع نقض أحكامهم.154 وعالوة على ذلك ،رفضت المحكمة في قضية Hatheway v. Sirochmanفرض االختصاص الشخصي ألنها اعتبرت أن اإلعالن غير الموجه ،الذي يمكن الوصول إليه في كل والية ،ال يمكن أن يثبت االختصاص الشخصي للمحكمة .وأكدت المحكمة أن االختصاص الشخصي يقتضي توجيه اإلعالن عن قصد إلى المدعي وهو ما ال ينطبق على اإلعالنات على شبكة االنترنت .وبالتالي ،فإن المحكمة تفتقر إلى االختصاص الشخصي بشأن النزاع. وباإلضافة إلى ذلك ،رفضت المحكمة ،في Sawa v. RDG-GCS Joint Ventures ،III155فيما يتعلق بنشاط غير مشروع في مجال االحتيال السيبراني ،ممارسة اختصاص 151 3:18-cv-822-J-39PDB. 152 28 U.S.C. § 1332. 153 Civil No. 1:17-cv-01224-TSE-MSN (E.D. Va. Oct. 31, 2018). 154 Qingxiu Bu (2018), ibid. 155 CIVIL ACTION NO. 15-6585. 42 تكميلي على مطالبات قانون الواليات بمجرد رفضها لجميع المطالبات التي لها اختصاص أصلي عليها بموجب المادة 1367من المدونات الثامنة والعشرين للواليات المتحدة.156 وتلتزم محاكم المملكة المتحدة بالوالية القضائية الوطنية تبعا للجنسية البريطانية لألطراف. وفي قضية ، AA v Persons Unknown & Ors, Re Bitcoinمارست المحكمة اختصاصها ألن المدعي كيان إنكليزي تكبد خسارة في نطاق اختصاص المحكمة. وباإلضافة إلى ذلك ،طبقت المحاكم البريطانية عوامل االختصاص التقليدية في التشريعات الوطنية .وفي قضية ،Fish v Barker157أنشأت المحكمة اختصاصها فيما يتصل بطلب األمر بالتعويض المؤقت على أساس ما ورد في المادة )1( 37من قانون المحاكم العليا لعام " 1981سلطات المحكمة العليا فيما يتعلق باألوامر بالتعويض" .158كما أن محاكم المملكة المتحدة ،في قضية Hanger Holdings v Perlake Corp SA159و Ras Al ،Khaimah Investment Authority v Azima160أسندت واليتها القضائية إلى بنود اتفاق االستثمار المبرم بين أطراف التقاضي بسبب القوة الملزمة لبنود ذلك االتفاق. وفي الختام ،يبين البحث أن المحاكم الوطنية اتخذت عدة مواقف لتحديد االختصاص في الفضاء السيبراني .وكفلت ممارسة واليتها القضائية على المنازعات السيبرانية التي من شأنها أن تهدد سيادة الدولة أو أمنها بتطبيق نفس عوامل الوالية القضائية المنطبقة على الدعاوى التقليدية. ومن الشروط األساسية للمحكمة الوطنية أن تحدد حدود واليتها القضائية بشأن نزاع ما لكي تصدر حكمها .وإال سيستأنف الحكم. صقل القضاء األمريكي مفهوم االختصاص السيبراني لضمان إصدار األحكام من قبل 156 28 U.S.C. § 1367, Supplemental jurisdiction. 157 [2021] EWHC 604 (QB). 158 Senior Courts Act 1981 c. 54 s. 37. 159 [2021] EWHC 81 (Ch). 160 [2021] EWCA Civ 349. 43 االختصاص المختص .وهي تفرض واليتها القضائية وفقا للعوامل التقليدية ،مثل االختصاص الموضوعي والشخصي ،إال أنها تحد من واليتها القضائية في حاالت معينة .وعلى هذا فقد عززت محاكم الواليات المتحدة سلطة األحكام في الفضاء السيبراني من خالل التأكيد على أن الحكم يصدر عن القاضي المختص كما أنها صاغت مفهوم الوالية القضائية على المنازعات السيبرانية. أما القضاء البريطاني فقد وسع من نطاق اختصاصه لتوفير حماية فعالة لمصالح الدولة في الفضاء السيبراني حيث فرضت محكمه اختصاصها على كل نزاع به طرف بريطاني – فردا كان أو مؤسسة .وكذلك طبقت مفهوم النيابة العامة الملكية 161لعوامل االختصاص والتي مدّت نطاقه بشكل عالمي بشأن جرائم معينة بصرف النظر عن موقعها أو جنسية مرتكبيها .من هنا، وفر القضاء البريطاني حماية عالمية لمصالح الدولة .بجانب ذلك ،قبلت محاكم بريطانيا اتفاقيات أطراف النزاع كأساس الختصاصها .وقد أفضت هذه المرونة لزيادة الثقة في قضاء المملكة المتحدة في المجال السيبراني بما حدّ من الفراغ القانوني السائد هناك. ومن الجدير بالذكر أن السلطات القضائية األنغلوساكسونية ال تذكر مسألة الوالية القضائية العالمية لهذه المنازعات .فهم ،على عكس ما قررته أليكساندرا بيرلوف جايلز ، 162ال يعترفون بالطبيعة العالمية للجرائم السيبرانية ،لكنهم اعتبروها تهديدا مباشرا ألمن الدولة .وبالتالي، يعتبرون أن المحكمة الوطنية هي الهيئة المختصة بالبت في االختصاص في الفضاء السيبراني. وعلى الرغم من النهج الواضح الذي اتبعه المشرع المصري فيما يتعلق بالوالية القضائية في مجال الفضاء السيبراني ،163فإن القضاء المصري لم يصدر أحكاما مماثلة .وال تشير األحكام في مصر إلى اختصاص المحكمة ألنه شرط مسبق لبدء إجراءات المحاكمة .وبعبارة أخرى ، عندما تكون للمحكمة والية قضائية بموجب القانون ،فإنها تبدأ إجراءات التقاضي دون ذكر 161 The Crown Prosecution Service (2021), ibid. 162 Alexandra Perloff-Giles (2018), ibid. 163 Law No 175/2018, ibid pt 1 art 3. 44 ذلك في حكمها .وهذا النهج يخلق فراغا داخل االجتهاد القانوني فيما يتعلق بمحددات الوالية القضائية .وهكذا يصبح من الالزم إعادة صياغة األحكام المصرية لتشمل المبادئ التي تعتمدها المحكمة بشأن االختصاص .وعندئذ ،يمكن للفقه أن يدرسها إلبرام المعايير ذات الصلة. األدوات القضائية لمجابهة األنشطة السيبرانية غير المشروعة "ج" . دافعت محاكم الواليات المتحدة عن سياسة إدارة الموقع بحذف التعليقات والتدوينات البغيضة لحماية المجتمع من خطاب الكراهية على اإلنترنت والسلوك في قضية Shulman v. Facebook.comو .Murphy v. Twitter, Inc.وادعت المحكمة أن قانون سالمة 165 االتصاالت 164يسمح للناشرين بتقييد وظائف الكراهية التي تعتبر هذا النهج "نشاطا ناشرا" تحميه المادة .230والواقع أن حصانة الناشرين تحمي سالمة المجتمع من خالل منع خطاب الكراهية على اإلنترنت .هذا النهج يتفق مع أهداف قانون ماثيو شيبارد وجيمس بيرد االبن بشأن منع جرائم الكراهية لعام .2009166بيد أن محاكم الواليات المتحدة ابتكرت هذه األداة لتحقيق تلك األهداف. وقد سهلت موافقة المحاكم األميركية على استخدام عنوان مزود الخدمة IP Addressلتحديد مكان وجود المتهم في قضية ، Strike 3 Holdings, LLC v. Doeو State v. Huntورصد نشاطه .ومن ثم ،فإن ميزة عدم الكشف عن هوية المجرمين السيبرانيين يتم تحييدها؛ ويمكن لهذا األسلوب أن يحددها على نحو فعال .والواقع أن هاتين المحكمتين اعترفتا بقيمة األدلة الرقمية والبيانات القانونية التي تم الحصول عليها عن طريق اإلنترنت بأساليب غير تقليدية والتي يوصى بها في كتاب "المجرمين السيبرانيين في المحاكمة" الذي نشر في عام 2004167 164 Communications Decency Act (1996), 47 U.S.C. § 230. 165 Murphy v. Twitter, Inc., ibid p 17. 166 18 U.S.C. § 249. 167 Russell Smith, Peter Grabosky and Gregor Urbas (2004), ibid. 45 قرر القضاء األميركي ،في قضية ، State v. Chebegwenأن محادثة "تطبيق واتس" تكشف عن نوايا أطرافها .لذا ،المحكمة إعتبرتها دليل رقمي أصيل .ورغم أن هذا الموقف قد يتعارض مع حظر اعتراض االتصاالت السلكية أو الشفوية أو السيبرانية والكشف عنها المنصوص عليه في قانون الجرائم واإلجراءات الجنائية ،168فقد أعطت المحكمة األولوية للحاجة للتكيف مع طبيعة النـزاع السيبراني .وعلى نحو مماثل ،اعترف القضاء المصري ، في الجنحة االقتصادية رقم 2020/887والجنحة االقتصادية رقم 2020/2030في المحكمة االقتصادية بالقاهرة ،بقوة الحجية لألدلة الرقمية في التحرش على اإلنترنت ووافقت المحكمة على البحث في الحساب االجتماعي للمدعى عليه للحصول على األدلة .وبالمثل ،يدافع الدكتور خالد ممدوح عن قيمة البيانات المشتركة على منصات تبادل الرسائل هذه وفقا لمعايير معينة.169 ويقرر أن الحكم ينبغي أن يثبت العالقة بين المدعى عليه والرسائل الصادرة عن حزب تحرير أوروبا أو عن الحزب الديمقراطي لطرفي الدردشة .وعالوة على ذلك ،يأذن القانون رقم 2018/175للقضاة بالحصول على أدلة رقمية مخزنة على منصات سيبرانية.170 اهتم القضاء األمريكي بمسألة نزاهة األدلة الرقمية .ففيما يتعلق باستغالل األطفال في المواد اإلباحية على اإلنترنت ،لم تقبل المحكمة األدلة الرقمية التي وجدت على الحاسوب المحمول للمدعى عليه في قضية Donaldson v. State171ورفضت شهادة خبير بشأن هذه المواد بسبب عدم اكتمال شروط صحة الدليل .واحتجت المحكمة بأن هذا التقصير أدى إلى عدم كفاية األدلة واستندت في رفضها لتلك الشهادة إلى هذا المبدأ .وهكذا طبقت المحكمة الجزاء الذي فرضه القانون على هذا التقصير في الممارسات التجارية .غير أن هذا وضع ذلك الجزاء في السياق السيبراني ي عكس الفراغ القانوني في القواعد الجنائية الذي أجبر المحكمة على تطبيق عقوبة تجارية في سياق جنائي. 168 18 U.S. Code § 2511. 169 Dr. Khalid Mamdouh (2021), ibid 175. 170 Law No 175/2018, ibid. 171 262 So. 3d 1135 (Miss. Ct. App. 2018). 46 قررت المحاكم األمريكية أن سرقة بيانات بطاقات االئتمان تشكل "ضررا في الواقع" وفقا للمادة 3من دستور الواليات المتحدة 172ووافقت على تعويض األضرار الناجمة عن خرقها. وقد طبقت في ذلك قاعدة الخسارة االقتصادية في Cmty. Bank of Trenton v. .Schnuck Mkts., Incلحماية النظام المصرفي الوطني .عالوة على ذلك ،أكدوا أن الخوف من سرقة الهوية الناجم عن خرق البيانات يكفي للدفاع عن انتهاك قانون الخصوصية في ،Hartigan v. Macy's, Inc173و I Tan Tsao v. Captiva MVP Rest. Partners, LLC من الالفت للنظر أن الهجوم السيبراني من قبل حكومة أجنبية لم يعتبر ضررا تجاريا من قبل المحكمة األمريكية في . Broidy Capital Mgmt. v. Qatarإذا احتوت على مفهوم عملية تجسس بموجب الخصائص المعنونة في قانون التجسس لعام 1917174بسبب الجوانب السياسية لهذه العمليات .قررت المحكمة أنه ال يمكن تطبيق الضرر التجاري بسبب الحصانة التي يمنحها القانون الدولي لدولة قطر وبموجب قانون الحصانات السيادية األجنبية.175 وقد وافقت الهيئات القضائية األنجلو ساكسونية محل البحث على تعويض ضحايا الهجمات السيبرانية عن األضرار التي سببتها هذه الهجمات .في قضية Carroll v. Macy's, Inc., قبلت المحكمة اتفاقية التسوية ألنها تلبي معايير طلب التعويض .وقد استند هذا الرأي إلى نظرية اإلهمال ومعايير قانون الضرر لضمان شرعية مثل هذه اإلعفاءات ومنع االبتزاز .على الرغم من ذلك ،رفضت المحكمة األمريكية ،في قضية In re Premera Blue Cross Customer Data Sec. Breach Litig.و Krohm v. Epic Gameطلب التعويض المنصوص عليه في نظرية اإلهمال بسبب نقص األدلة نسبة اإلصابة التي لحقت المدعي بالخرق الواقع لبياناته .وبالتالي ،يضفي قرار المحكمة على مستخدمي اإلنترنت وأنظمة 172 US Constitution Art 3, Sec 2, Clause 1. 173 )Civil Action No. 20-10551-PBS (D. Mass. Nov. 5, 2020 174 18 U.S.C. ch. 37, Pub.L. 65–24, 40 Stat. 217. 175 28 U.S.C. § 1602. 47 الكمبيوتر مزيدا من الحماية في الفضاء السيبراني .باإلضافة إلى ذلك ،أشار قاضي المقاطعة تيد ستيوارت ،في قضية ،Jive Commerce, LLC v. Wine Racks Am., Inc176 إلى أنه يجب على المدعي تقديم تعريف واضح للنشاط السيبراني غير القانوني ،والذي يطلب تعويضا عنه ،إلى المحكمة. عالوة على ذلك ،وافقت محكمة المملكة المتحدة في قضية Fentiman v Marsh177على تعويض المدعي الذي عانى من ضرر بسبب خطاب الكراهية عبر اإلنترنت ؛ ونظرت في منشورات المدعى عليه ضده التي ألحقت ضررا بالغا بسمعته .وطلبت المحكمة النزعة المتأصلة في الوظائف للموافقة على التعويض. منعا ا مستخدمي اإلنترنت غير القانونيين من جمع البيانات من الحسابات عبر اإلنترنت ،محكمة المملكة المتحدة في Green v Group Ltd & Ors178أقرت األدلة التي تم الحصول عليها من خوادم المدعى عليه إلثبات مسؤولية األخير عن مخاوف انتهاك البيانات .نفذت المحكمة قانون حماية البيانات في المملكة المتحدة لعام 2018179الذي يلزم إدارات الخوادم باتخاذ اإلجراءات الالزمة لحماية بيانات العمالء. فيما يتعلق بالبيع بالتجزئة عبر اإلنترنت ،حددت المحاكم األمريكية ،في قضية Bolger v. ،Amazon.com, LLCو ، McMillan v. Amazon.com, Inc.,و Walker ، v. Honest Indusمسؤولية بائع التجزئة والشركة المصنعة عن عيوب عملية البيع بالتجزئة والتجارة السيبرانية عبر اإلنترنت بموجب قانون دعم ثقة المتسوقين عبر اإلنترنت لعام 2010180الذي وتضمن المسؤولية التجارة السيبرانية ألنها قد تشمل األطراف عبر 176 No. 1:18-CV-49 TS-BCW (D. Utah Aug. 15, 2018). 177 [2019] EWHC 2099 (QB). 178 [2019] EWHC 954 (Ch). 179 Data Protection Act 2018, 2018 c. 12. 180 15 U.S.C. §§ 8401-8405. 48 الوطنية والنظم المالية. من الالفت للنظر أن السيد القاضي سايني أدمج قواعد اإلجراءات المدنية لعام 1988181في التقاضي بشأن الهجمات السيبرانية .في ،Weaver & Ors v British Airways Plc182 وافقت المحكمة ،على الرغم من أن الطرفين اتفقا على تاريخ قطع محدد للتقادم ،على طلب المدعي لتمديد هذا التاريخ .وجاء في الحكم أن التطوير أو الخاصية التي تبرر تمديد الموعد النهائي تنطبق على طلب المدعي االنضمام إلى الدعوى .وبالتالي ،لم تنتهك المحكمة قانون اإلجراءات المدنية المذكور ألن التمديد كان مطلوبا للوصول إلى العدالة في تلك الدعوى كون القاعدة ( 19,13هـ) من هذا القانون تجعل هذا التاريخ اختياريا وليس إلزاميا. وقد وافقت المحاكم البريطانية ،لحماية حقوق التأليف والنشر من االنتهاكات المتصاعدة على اإلنترنت ،في Capitol Records v British Telecommunications Plc183 و ، Matchroom Boxing Ltd v BT Plc184على طلب المدعي من مقدمي خدمات اإلنترنت في المملكة المتحدة حجب موقع على شبكة اإلنترنت لتخزين الملفات يعرض مواد غير مرخصة ،مملوكة للمدعي ،لحماية حقوق ملكيته الفكرية .وطبقوا مفهوم براءات االختراع 185 1988بشأن المواد المعنون في قانون حقوق التأليف والتصميم وبراءات االختراع لعام المتاحة على اإلنترنت للدفاع عن اإلبداع واالبتكار في الفضاء السيبراني . ومن الجدير بالذكر أن السلطة القضائية في المملكة المتحدة أعادت توصيف مفهوم الملكية في القانون .وفي قضية ، AA v Persons Unknown & Ors, Re Bitcoinاعتبرت الشركة األصول المشفرة ملكية قابلة للتعويض عند االستيالء عليها حيلة .وبالمثل ،اعتبرت أن نطاق اإلنترنت ملكية في Hanger Holdings v Perlake Corp SAبموجب قواعد 181 1998 No. 3132 (L. 17). 182 )[2021] EWHC 217 (QB 183 )[2021] EWHC 409 (Ch 184 )[2020] EWHC 2868 (Ch 185 1988 c. 48. 49 الملكية في القانون العام .وهكذا ،أضافت العنصر السيبراني إلى مفهوم حق الملكية الذي يعكس التحول إلى التشفير والرقمنة في التجارة السيبرانية .186وعلى الرغم من الطبيعة الصعبة لعملية الترميز ،فقد نجح القضاء في المملكة المتحدة في احتواء التشفير كعنصر اقتصادي. فيما يتعلق بالعقود على اإلنترنت ،اعترف القضاء المصري في االستئناف رقم 89/17689 (ق) واالستئناف رقم ( 87/12415ق) ،دائرة محكمة النقض التجارية ،بالقوة الملزمة للبريد اإللكتروني .واعتبرتهما المحكمة طريقة تعاقد إذا وقعتا رقميا ودقيقا .وأكدوا صحة المستندات السيبراني ة في األدلة القانونية .ويغلب هذا النهج على أمر غريب يتمثل في أن المعامالت 187 المباشرة التي تتم على اإلنترنت حيث أن قواعد اإلثبات التقليدية في القانون المدني المصري تقتصر على الوثائق الورقية إلثبات الحقوق والواجبات .ونتيجة لذلك ،عززت المرونة التي أبدتها المحكمة بإضافة القوة الملزمة إلى الوثائق الرقمية ثقة العقود الرقمية .ثم تُقبل صحة المستندات السيبراني ة ألنها تعبر عن نوايا األطراف بما يؤدي الزدهار االقتصاد الرقمي. وبالمثل ،ادعت محكمة الواليات المتحدة في قضية .Cullinane v. Uber Techs, Inc أن ذات القواعد المنطبقة على العقود التقليدية قابلة للتطبيق كذلك على العقود الرقمية كونها تحوي بيانات موثوق بها في بنودها ،كما أن أن التشريعات ذات الصلة لم تفرض شكال معينا لالتفاقات الرقمية .وباإلضافة إلى ذلك ،قررت محكمة المملكة المتحدة ،في قضية Price v ، Walton Civil Engineering and Surfacing Contractors Ltdكفاية التوقيع الرقمي لصاحب المطالبة للموافقة على المطالبة المتعلقة باألموال على اإلنترنت .وبالمثل ، يجادل إريك غولدمان بأنه إذا أعرب طرف العقد الرقمي عن إرادته بتوقيع المستند ،فإن هذا 186 Chiara Zilioli (2020), ‘Crypto-assets: Legal Characterisation and Challenges under Private Law’, 45(2) European Law Review 251. 187 Law No 131/1948, Egypt. 50 التوقيع الرقمي ينشئ عقدا صحيحا بموجب مفهومه القانوني .188وباإلضافة إلى ذلك ،فإنه يعتبر أن وضع الشرطة على صندوق الموافقة علي الشروط على مواقع اإلنترنت يكفي كتوقيع رقمي. حماية للمنافسة عبر اإلنترنت ،قرر القضاء البريطاني ،في Lifestyle Equities CV v ،.Amazon UK Services Ltdأن إدراج السلع ذات العالمات التجارية في مكان قانوني ال يتضمن انتهاكا للعالمة التجارية .أيضا ،في 'Gascoigne Halman Ltd v Agents ،Mutual Ltdاعتبرت المحكمة أن إنشاء بوابة عبر اإلنترنت لتحدي البوابات األخرى وخفض التكاليف ليس منافيا للمنافسة الموضوعية .وعزز هذا الرأي سياسات المنافسة الوطنية بتنظيم المفهوم القانوني المنافسة. بشكل ملحوظ ،في ، AA v Persons Unknown & Ors, Re Bitcoinأخفت المحكمة هوية األطراف لحمايتهم من الهجمات السيبرانية .على الرغم من أن القاعدة هي جلسة االستماع العلنية ،إال أن إخفاء هوية األطراف في هذا النزاع كان يهدف إلى حمايتهم من الهجمات السيبرانية االنتقامية. في الختام ،يفيد البحث أن دمجت الهيئات القضائية محل البحث قد دمجت األدوات التقنية مع القواعد القانونية التقليدية الحالية للتغلب على الطبيعة التقنية للنزاعات السيبرانية .ومن ثم ،فقد أنشأوا آلية فريدة لحماية الحدود السيبرانية ،وهي آلية ذات ركنين :القانون والتكنولوجيا .هذا الهيكل الهجين منح تلك اآللية سمة المرونة حيث قام بتكييف الهيئات القضائية الوطنية مع الطبيعة التقنية للنزاعات السيبرانية وعزز قدرة المحاكم الوطنية على مواجهة التهديدات السيبرانية .وبالتالي ،يصبح الفضاء السيبراني أكثر أمانا لألفراد والكيانات. 188 Eric Goldman (2019), ‘Online Contracts’, from Eric Goldman (2019), ‘Internet Law: Cases & Materials’ (2019 edition), Santa Clara University Legal Studies Research Paper, <https://ssrn.com/abstract=3201352> accessed on 22 July 2021. 51 وهكذا ،عالجت الهيئات القضائية الوطنية أوجه القصور في التشريعات ذات الصلة المتعلقة بالتهديدات السيبرانية -كونها لم توجه القضاة إلى اآلليات المناسبة لمعالجتها .إلى جانب ذلك، تثبت هذه اآللية أن السمة البارزة لمساهمة السلطة القضائية الوطنية في الفضاء السيبراني هو االبتكار .إن االبتكار هو المفتاح الذي م ّكن القضاة من التغلب على الصعاب التقنية للنزاعات السيبرانية وركود التشريعات من خالل الجمع بين القانون والتكنولوجيا .وقد أدرك مجلس االتحاد األوروبي أهمة سمة االبتكار ألنه يدفع القضاة إلى التكيف مع التطورات التقنية للفضاء السيبراني .189عالوة على ذلك ،ذكر مساعد المدعي العام بريان أ .بينتشكوفسكي السمة التقنية للفضاء السيبراني وأوضح الحاجة إلى تزويد العمل السيبراني القضائي بالمهارات المبتكرة المطلوبة لمواجهة التهديدات السيبرانية المبتكرة .190تمنح المهارات المبتكرة للسلطة القضائية مساهمتها أهمية فريدة في تأمين الحدود السيبراني ة للدولة ألنها تعيق أنشطة مجرمي اإلنترنت وتحتوي على الطبيعة التقنية للفضاء السيبراني . بيد أن إسهام السلطات القضائية ال ينفي دور المشرع في الفضاء السيبراني .فالقوانين هي أساس الممارسة السيبرانية للمحاكم .ولكن تفسير القضاة للقوانين يعالج ركودها ،وينفذ قواعدها المشرع إلى التعديالت المطلوبة لتعزيز سيادة القانون في الفضاء ِّ ّ بفعالية .يوجه هذا التفسير السيبراني . 189 The Council of the European Union Conclusions on Improving Criminal Justice in Cyberspace (2016), Luxemburg, ><https://www.consilium.europa.eu/media/24300/cyberspace-en.pdf accessed on 23 July 2021. 190 US Department of Justice (2020), ‘Assistant Attorney General Brian A. ”Benczkowski Deliver Remarks at the “Justice in Cyberspace Symposium’, Justice News on 5 February 2020, <https://www.justice.gov/opa/speech/assistant-attorney-general-brian- benczkowski-delivers-remarks-justice-cyberspace> accessed on 1 August 2021. 52 "د" .حق اإلنسان األساسي في الخصوصية قامت السلطة القضائية في الواليات المتحدة بحماية الخصوصية على اإلنترنت بغض النظر عن حرية التعبير .قررت المحكمة في State v. Burkertأن الحق الدستوري في حرية التعبير ال يسمح بانتهاك توقعات اآلخرين بالخصوصية .كما اشترطت المحكمة ،في قضية Strike 3 Holdings, LLC v. Doeو ، State v. Huntإصدار أمر تفتيش للحصول على أدلة رقمية مخزنة على جهاز أو صفحة على اإلنترنت ،وإال فإن المحكمة لن تقبل األدلة. وعلى نحو مماثل ،قررت محكمة الواليات المتحدة ،في قضية State v. Chebegwen ،فيما يتعلق باالحتيال على اإلنترنت ،أن األدلة التي يتم الحصول عليها بدون أمر قضائي ليس لها أي قيمة إثباتية بموجب قانون االحتيال وإساءة استعمال الكمبيوتر .191وبالتالي ،تبنت المحاكم األميركية نظرية توقع الخصوصية .وباختصار ،تنشئ تلك النظرية أداة قياس لتحديد الحدود الالزمة لحماية الخصوصية .192كما أنها تفيد أن مشروعية التدخل في الخصوصية تتطلب وجود دافع مقبول ،وإال فإنها تشكل انتهاكا للخصوصية بموجب التعديل الرابع لدستور الواليات المتحدة.193 وعالوة على ذلك ،في قضية ،United States v. Nistor194اعتبرت محكمة الواليات المتحدة الحسابات االجتماعية للمدعى عليه على اإلنترنت ملكية شخصية تتطلب أمرا للسماح بتفتيشها .وبالتالي ،فإن السلطة القضائية في الواليات المتحدة لم تقبل البيانات المستخرجة من 191 18 U.S.C. §1030. 192 FindLaw's team of legal writers and editors (2017), ‘What Is the )"Reasonable Expectation of Privacy"?’ (FindLaw, 17 July 2017 <https://www.findlaw.com/injury/torts-and-personal-injuries/what-is-the-- reasonable-expectation-of-privacy-- .html#:~:text=%20What%20Is%20the%20%22Reasonable%20Expectati on%20of%20Privacy%22%3F,A%20person%27s%20reasonable%20exp ectation%20of%20privacy...%20More%20> accessed on 8 August 2021. 193 Ibid. 194 No. 5:18-CR-81-JMH-MAS-14. 53 حساب اجتماعي على اإلنترنت بدون أمر تفتيش كدليل. في الواليا ت المتحدة والمملكة المتحدة ،حققت المحاكم الوطنية عالمة بارزة في الدفاع عن خصوصية األفراد .فقد ناقشت المحاكم مشروعية تكنولوجيات التعرف على الوجه على اإلنترنت موسسين إطارا قانونيا راسخا لها .في قضية ،Patel v. Facebook, Inc. قررت المحكمة األمريكية أن استخدام المعلومات البيومترية ينتهك خصوصيات الخصوصية إن لم يتم وفقا للقانون .واعتبرت المحكمة أن هذه البيانات هي خصوصية شخصية يحميها قانون الخصوصية لعام ، 1974وأن الشخص العادي قد ال يقبل كشفها .لذلك ،وسعت المفهوم القانوني للخصوصية كونها تتضمن المعلومات الشخصية الذي يهتم كل فرد بتأمينها. وبالمثل ،أكدت محاكم المملكة المتحدة ،في Bridges, R v South Wales Police195 ،و R (Bridges) v Chief Constable of South Wales Police and Others196شرعية معالجة البيانات لمنع الجرائم .وقد اشترطت أن تلبي هذه العملية متطلبات 197 لقانون حماية البيانات لعام .2018ويصنف هذا القانون مبدأ حماية البيانات األول المعلومات البيومترية على أنها «معلومات أكثر حساسية» .ثم يمنحهم حماية صارمة .لذلك، وسعت محاكم المملكة المتحدة حمايتها لتشمل البيانات البيومترية .وبالتالي ،فقد منعوا أي تدابير حكومية تؤثر على هذه الخصوصية إذا كانت تتعارض مع القانون. من الالفت للنظر أن محكمة المملكة المتحدة ،في قضية Ras Al Khaimah ، Investment Authority v Azimaناقشت شرعية القرصنة عبر البريد اإللكتروني للحصول على أدلة .واعترفت باألدلة التي تم الحصول عليها بشكل غير قانوني عن طريق القرصنة لتجنب حرمان المدعي من القدرة على إثبات ادعائه .ويتبين هنا أن المحكمة أعطت 195 [2020] EWCA Civ 1058. 196 [2019] EWHC 2341 (Admin). 197 This principle requires the fairness, lawfulness, and transparency of data processing conducted by law enforcement bodies to be legal. 54 األولوية لمتطلبات العدالة على احتياجات الخصوصية على عكس ما يقرره قانون صالحيات االحتفاظ بالبيانات والتحقيق ( .)2014وبرغم أنه يمكن اعتبار ذلك انتهاكا لحق اإلنسان األساسي في الخصوصية ؛ إال أن المحكمة سببت قرارها بحق اإلنسان السابق في الدفاع عن دعواه – وهو ذو األولوية في هذه الحالة .وباإلضافة إلى ذلك ،يأذن الجزء 32,1من قانون 198 للمحاكم بالحصول على أدلة مقبولة .في الواقع ،أوضح القاضي أن اإلجراءات المدنية المحكمة يجب أن تزن المصالح المتضاربة ثم تعطي األولوية لتلك التي تدعم العدالة ؛ وكان القضاة يفضلون تحقيق العدالة .لذلك ،وافقوا على هذا الدليل ،بغض النظر عن كيفية الحصول عليه. وعالوة على ذلك ،أقرت المحكمة ،في قضية ،A, B, D & C v Regina199قيمة األدلة التي تم الحصول عليها من منصة للدردشة اعترضتها الشرطة ،إذا تم الحصول عليها بموجب أمر بالتدخل في المعدات المستهدفة .200وهذا األمر يأذن للمحقق باالستيالء على البيانات المتبادلة في االتصاالت المستهدفة إذا وجدت في منصات الدردشة .وبرر القاضي قراره بالقول إن بيانات منصة الددردشة EncroChatقد اعترضت بموجب الجزء 5من قانون سلطات التحقيق لعام .2016201 وتعزيزا للثقة في وثائق المؤسسات ومستنداتها ،رفض القضاء في المملكة المتحدة الكشف عن الوثائق ذات الصلة في دعوى هجوم سيبراني مانع للخدمات ،في قضية Lonestar .Communications Corporation LLC v Kaye & Orsواحتج المدّعي بأن المدّعى عليه كان على علم معاصر بالهجوم .لذا ،طالب بالكشف عن وثائقهم .غير أن المحكمة أثبتت رفضها لعدم ضرورة الكشف عن تلك المستندات ،بغض النظر عن األضرار التي سببها 198 Civil Procedures Rules (1998), the UK. 199 [2021] EWCA Crim 128. 200 see Investigatory Powers Act (2016), part 5. 201 Investigatory Powers Act 2016 c.25, part 5. 55 الهجوم .وباإلضافة إلى ذلك ،قررت المحكمة أن المعرفة الفردية بالهجوم ال يمكن أن تكون مسألة كشف. وباإلضافة إلى ذلك ،قررت المحكمة في United Kingdom Independence ، Party Ltd v Braine & Orsفيما يتعلق بطلب المدعي الكشف عن معلومات المدعى عليه ،أن طلب إصدار أمر بالتفتيش غير كاف .وادعت أن أوامر االستيالء على األجهزة السيبرانية وتفتيشها هي أوامر تدخلية وتتطلب تبريرا واضحا وضمانات كافية .وبالتالي فإنها عمدت إلى حماية وثائق أطراف التقاضي ،بما يضمن جدارة محاكم المملكة المتحدة بالثقة عند التعامل مع السجالت التي تتضمن بيانات حساسة. وفي قضية Appleby Global Group LLC v British Broadcasting ، Corporation & Anorقررت محكمة المملكة المتحدة أن خادم تخزين البيانات ملزم بتعويض مستخدميه عن انتهاكات بياناتهم المخزنة عليه ألنها تشكل ضررا لهم .واعتبرت المحكمة إدارة الخادم مسؤولة عن اتخاذ التدابير الالزمة لضمان خصوصية مستخدميها ومنع اختراق بياناتهم .ومن ثم ،فإنها مسؤولة عن عدم اتخاذ مثل هذه التدابير. وخالصة القول إن السلطات القضائية األنجلوسكسونية نجحت في تحقيق التوازن بين أمن الدولة السيبراني وخصوصية األفراد من خالل خلق طريقة لتحديد ما الذي ينبغي لها أن تحبذه في كل نزاع؛ ففي بعض الحاالت ،منحوا األولوية لخصوصية األفراد من خالل فرض شروط موضوعية وإجرائية صارمة لإلذن بجمع البيانات التي قد تؤثر على خصوصية األفراد .إن دور تلك السلطات القضائية بارز كضمان لهذا الحق األساسي بما يمنع إساءة استعمال السلطة. ومع ذلك ،فقد أعطت األولوية لصالح العدالة ،في حاالت أخرى ،عندما كان هناك تهديد بخسارة األدلة التي من شأنها أن تضر بمسار العدالة في التقاضي .ومع ذلك ،فإن هذا النهج هو استثناء حصري في إطار متطلبات العدالة .وتعكس هذه الموازنة الفعالة وعي مواطني دول تلك السلطات القضائية بهذا الحق األساسي ؛ فال يتسامح مواطنو الواليات المتحدة والمملكة 56 المتحدة مع تدخل الخصوصية حيث يلجأون إلى القضاء فور انتهاك خصوصياتهم. على العكس من ذلك ،لم يكشف البحث في قواعد البيانات القانونية المصرية عن أحكام بشأن مسألة الخصوصية .هذا النقص في القضايا ناتج عن عدم فهم قيم الخصوصية في وعي المصريين الذي يحرمهم من محاكمة المتطفلين على الخصوصية .عالوة على ذلك ،عندما يتعلق األمر بهدف قومي للدولة ،فإن المصريين يفضلون التضحية بخصوصيتهم من أجل مصلحة الدولة بدافع الوطنية .وعلى الرغم من الجهود القضائية الرامية إلى وضع مفهوم والتشريعات ذات الصلة ،203فإنه ال يزال غير متطور في النظام 202 الخصوصية في سياقه القانوني المصري. لذلك ،يجب على القضاء الم صري اتباع نهج الهيئات القضائية األنجلو ساكسونية للحفاظ على هذا التوازن؛ يجب أن تتصدى النتهاكات الخصوصية بشكل مستقل دون انتظار دعاوى األفراد. يحث الدستور المصري الصادر عام ( 204 )2014النيابة العامة على إعطاء األولوية لشكاوى الخصوصية المقدمة من المواطنين أو المجلس القومي المصري لحقوق اإلنسان .كما أن الدستور يعتبر أن انتهاكات الخصوصية من الجرائم التي ال تتقادم .من شأن نهج المبادرة هذا أن يجعل هذا القضاء فعاال في حماية خصوصية األفراد بما يدفعهم إلى عدم التسامح مع انتهاكات الخصوصية .تدريجيا ،يعيد التوازن استقراره ،ويؤسس لحماية قوية لحق المواطنين في الخصوصية تحت تلك المظلة الدستورية. الخالصة وفي الختام ،توضح فرضية البحث دور السلطات القضائية الوطنية في فرض العدالة السيبرانية .هذا هو جوهر السؤال البحثي .وهو يوضح األساليب التي يستخدمها القضاة لتحقيق العدالة في الفضاء السيبراني .كما أنه يثبت أهمية التكامل بين القوانين واألحكام ألنها تشمل 202 Fathi Mohammed Anwar Ezzat (2007), ibid. 203 Law No 58/1937, Law No 175/2018, and Law No 151/2020. 204 art 99. 57 التفسير المطلوب الذي يكفل التنفيذ الفعال للقواعد القانونية .وعلى الرغم من أن الباحثين ناقشوا كل عنصر من هذه النظرية بالتفصيل ،فإن هذه الدراسة ال تزال مهمة ألنها تجمع بين هذه العناصر من أجل التوصل إلى فهم للدور القضائي في الفضاء السيبراني . ويسهم البحث في المعرفة القانونية من خالل وضع فرضية للدور القضائي في تأمين حدود الدولة السيبرانية .ويثبت وجود الحدود السيبرانية والنهج القضائي للدفاع عنها .كما أنه يثبت أنه ال غنى عن تلك المساهمة من خالل تحديد األدوات االبتكارية التي أنشأتها المحاكم لفرض العدالة السيبرانية .فقد جمعوا بين القانون والتكنولوجيا في نهج واحد ،حيث ضمنوا مصالح الدولة وأمنها في الفضاء السيبراني ،الذي يشكل حدودها وسيادتها .ويمثل هذا النهج التقدم الذي أحرزته المحاكم البريطانية واألمريكية في حلها لمشكلة الال محدودية في الفضاء السيبراني بابتكار هذه األدوات .ومن ثم ،يمكنها التغلب على العقبات السيبرانية ،ووضع نموذج عملي تتبعه الهيئات القضائية األخرى .بل إنها على العكس من ذلك تكشف عن العيوب التي ينبغي عالجها في الجهاز القضائي المصري لتمكينه من إنجاز مهامه في الفضاء السيبراني . وعدم وجود نظم شاملة للمحفوظات ،مثل ، WestLawهو السبب في أوجه القصور تلك. وتم ِّ ّكن هذه النظم القضاة من النظر في القضايا القانونية الالزمة لبناء ضمائرهم .وتتجلى أوجه القصور في العدد المحدود لألحكام المصرية الواردة في البحث .وعلى هذا فيتعين على المشرع المصري أن يتبنى فكرة إنشاء قاعدة بيانات قانونية رسمية تتضمن األحكام المصرية .ولذلك ، يوصى بأن يدرس القضاة والممارسون القانونيون األحكام الصادرة عن المملكة المتحدة والواليات المتحدة األمريكية لصقل نهجهم كسوابق قضائية وتعزيز مهاراتهم االبتكارية. ويقدم البحث مصطلحا جديدا للمعرفة القانونية وهو الفقه القضائي السيبراني .ويمكن تعريفه بأنه فرع الدراسات القانونية التي تركز على الجوانب السيبرانية للممارسة القضائية .وهو يوضح كيفية قيام السلطات القضائية الوطنية بإدراج المسائل التقنية السيبرانية ضمن إطارها القانوني .ومن ثم ،يمكن للمحاكم التغلب على الطبيعة التقنية للفضاء السيبراني وفرض العدالة 58 السيبرانية. وينبغي أن يكون الفقه القضائي السيبراني جوهر البحث القانوني بسبب هيمنة المعامالت السيبرانية .ويتعين على الباحثين أن يتعاملوا مع هذا الفرع على نحو مستقل؛ فهو ليس موضوعا للقانون الدولي بل فرعا بحثيا مستقال يحتاج إلى استكشاف .وينبغي أن يركز االجتهاد القضائي على هذا الفرع لتحليل كيفية تجاوز القضاء الوطني للطبيعة التقنية للفضاء السيبراني .كما ينبغي لكليات الحقوق أن تدرس القانون السيبراني بين أنماطها. وينبغي للباحثين أن يسلطوا الضوء على المسائل السيبرانية القانونية لضمان تزويد هذا الميدان الدولي بالتغطية القانونية المطلوبة .وبالتالي ،فإن جدارة الفضاء السيبراني بالثقة تتعزز مما يحمي األفراد فيه .ومن شأن هذه الحماية أن تحقق مكاسب للدول في الميدانين االقتصادي واألمني. 59 المراجع ,Adams, Jackson and Albakajai, Mohamad )2016( • Cyberspace: A New Threat to the Sovereignty of the State’ 4‘ ,Management Studies 256 >www.repository.essex.ac.uk/21291/1/574e51236c565.pdf< .accessed on 7 February 2021 ’Appazov, Artur )2014(, ‘Legal Aspects of Cybersecurity • ,University of Copenhagen http://justitsministeriet.dk/sites/default/files/media/Arbejdsomr< aader/Forskning/Forskningspuljen/Legal_Aspects_of_Cyberse .curity.pdf< accessed 7 February 2021 Barlow, John Perry )1996(, ‘A Declaration of the • ,Independence of Cyberspace’, Electronic Frontier Foundation https://www.eff.org/ar/cyberspace-independence< accessed 4< .February 2021 ,Bettini, Claudio, Lepri, Bruno, Toch, Eran, Shmueli , Erez • Radaelli, Laura, Lanzi, Andrea and Riboni, Daniele, )2018(, ‘The Privacy Implications of Cyber Security Systems: A ,Technological Survey’ 51)2( ACM Computing Surveys 36 >https://www.researchgate.net/publication/323373891< .accessed on 5 March 2021 Brenner ,S. and Koops, Bj. )2004(, ‘Approaches to • Cybercrime Jurisdiction’, 4)1( Journal of High Technology Law .45 Bu, Qingxiu )2018(, ‘Extraterritorial Jurisdiction Vis-à-Vis • Sovereignty in Tackling Transnational Counterfeits: Between a Rock and a Hard Place’, 40 European Intellectual Property .Review 381 Burt, Andrew )2019(, ‘Privacy and Cybersecurity Are • Converging. Here’s Why That Matters for People and for ,Companies’, Harvard Business Review https://hbr.org/2019/01/privacy-and-cybersecurity-are-< converging-heres-why-that-matters-for-people-and-for- .companies< accessed on 2 March 2021 60 Choucri, Nazli and Clark, David D. )2013( ‘Who Controls • .Cyberspace?’ 69 Bulletin of the Atomic Scientists 21 :Crown Service Prosecution )2021(, ‘Jurisdiction’, )CPS • Legal Guidance on 26 July 2021(, >https://cps.gov.uk/legal- .guidance/jurisdiction< accessed on 17 August 2021 Cybersecurity Unit Computer Crime & Intellectual Property • ,Section Criminal Division U.S. Department of Justice )2020( Legal Considerations when Gathering Online Cyber Threat‘ ,Intelligence and Purchasing Data from Illicit Sources’, Version 1 https://www.justice.gov/criminal- .ccips/page/file/1252341/download accessed on 5 July 2021 Davies, Gemma )2020(, ‘Shining a Light on Policing of the • Dark Web: An Analysis of UK Investigatory Powers’ 84)5( The ,Journal of Criminal Law 407 https://journals.sagepub.com/doi/full/10.1177/002201832095255 .accessed on 22 July 2021 7 Dobinson, Ian & Johns, Francis )2007(, ‘Qualitative Legal • Research, in RESEARCH METHODS FOR LAW’, Edinburgh ,.University Press )Michael McConville & Wing Hong Chui eds .)2007 Eberle, Edward J. )2011(, ‘The Methodology of Comparative • .Law’ 16)1( Roger Williams University Law Review 2 Eser, Albin )1997(, ‘The Importance of Comparative Legal • Research for the Development of Criminal Sciences’, Verlag .nicht ermittelbar Esser, Frank and Vliegenthart, Rens, ‘Comparative • Research Methods’, The International Encyclopedia of ,Communication Research Methods )Wiley 2017( 13 https://onlinelibrary.wiley.com/doi/full/10.1002/9781118901731.< .iecrm0035< accessed 21 May 2021 FindLaw's team of legal writers and editors )2017(, ‘What Is • the "Reasonable Expectation of Privacy"?’ )FindLaw, 17 July ,)2017 61 https://www.findlaw.com/injury/torts-and-personal-< تم الوصول إلى --injuries/what-is-the--reasonable-expectation-of-privacy html#:~:text=%20What%20Is%20the%20%22Reasonable%20E. xpectation%20of%20Privacy%22%3F,A%20person%27s%20rea > بتاريخsonable%20expectation%20of%20privacy...%20More%2 .2021 أغسطس8 Gilman, Michele E. )2021(, ‘Feminism, Privacy and Law in • .Cyberspace’, Oxford Handbook of Feminism and Law in the U.S University of Baltimore School of Law Legal ,)Forthcoming 2021( ,Studies Research Paper Forthcoming http://dx.doi.org/10.2139/ssrn.3779323< accessed 24 July 2021< ,Goldman, Eric )2019(, ‘Online Contracts’, from Goldman • ,Eric )2019(, ‘Internet Law: Cases & Materials’ )2019 edition( Santa Clara University Legal Studies Research Paper, >https://ssrn.com/abstract=3201352< accessed 22 July .2021 Goldsmith, Jack L. )1998(, ‘The Internet and the Abiding • Significance of Territorial Sovereignty’ 5 Global Legal Studies .Journal 475 ,GOV.UK )2018(, ‘Data protection’ )Your Rights and the Law • ,)GOV.UK https://www.gov.uk/data-protection< accessed on 8 August< .2021 Hoecke, Mark Van )2015(, ‘Methodology of Comparative • ,Legal Research’, Law and Method )November 2015( 1, p 2 https://biblio.ugent.be/publication/7145504< accessed on 21< .May 2021 Holland, H. Brian )2005(, ‘The Failure of the Rule of Law in • Cyberspace: Reorienting the Normative Debate on Borders and Territorial Sovereignty’ 24)1( The John Marshall journal of .computer & information law 1 Hutchinson, Terry & Duncan, Nigel )2012(. ‘Defining and • .Describing What We Do: Doctrinal Legal Research’, 17 )1( .Deakin Law Review 62 Jain, S.N. )2006(, ‘Doctrinal and Non-Doctrinal Legal • ,’Research, in LEGAL RESEARCH AND METHODOLOGY .Indian Law Institute )S.K. Verma & M. Afzal Wani eds., 2006( Johnson, David R. and Post, David G. )1996(, ‘Law And • Borders: The Rise of Law in Cyberspace’ 48 Stanford Law ,Review 1367 >https://h2o.law.harvard.edu/text_blocks/5332/export< .Accessed on 7 February 2021 Kerry, Camereon F. )2018(, ‘Why Protecting Privacy Is a • ’Losing Game Today—and How to Change the Game https://www.brookings.edu/research/why-protecting-privacy-< >/is-a-losing-game-today-and-how-to-change-the-game .accessed 13 March 2021 ,Khalifa, Abdelmonem Mohamed Magdy )2020( • Overcoming the conflict of jurisdiction in cybercrime’, [Master’s‘ thesis, the American University in Cairo]. AUC Knowledge Fountain, >https://fount.aucegypt.edu/etds/846< accessed on .July 2021 22 Kharel, Amrit )2018( ‘Doctrinal Legal Research’, SSRN • >Electronic Journal, >http://dx.doi.org/10.2139/ssrn.3130525 .accessed on 22 July 2021 Koh, Harold Hongju )2012(, ‘International Law in • ,Cyberspace’, USCYBERCOM Inter-Agency Legal Conference ,FT Meade )September 2012( االطالعhttps://www.state.gov/r/pa/prs/ps/2017/10/274980.htmتم >https://www.state.gov/r/pa/prs/ps/2017/10/274980.htm< على .2021 آذار/ مارس10 بتاريخ ,Laguerre, Michel )2004( , ‘Virtual Time’ 7 Information • .Communication & Society 223 Lessig, Lawrence )2006(, ‘Code And Other Laws of • –Cyberspace’ Version 2, vol 346 )Basic Books, ISBN 0–465 .6–03914 63 Mamdouh, Khalid )2021(, ‘The Criminal Digital Evidence and • its Proving Authority’, Dar Elfikr Elgamey, ISBN 978-977-379- .199 ,7-603 Minow, Martha )2013(, ‘Archetypal Legal Scholarship – A • ,Field Guide’, 63)1( Journal of Legal Education, 65 https://jle.aals.org/cgi/viewcontent.cgi?article=1093&context=h< .ome< accessed 21 April 2021 Mohammed Anwar Ezzat, Fathi )2007(, ‘Objective and • Procedural Criminal Protection: Infringment on Patents, Right to Privacy, Computer and Internet’ )1st edn, Dar Elnahda Elarabia .Press(, ISBN 922-04-5246-7 - Newville, Lanny L. )2001(, ‘Cyber Crime and the Courts • ’Investigating and Supervising the Information Age Offender .Federal Probation 11 )2(65 Norman, Paul )2016(, ‘Comparative Law’, Globalex Hauser • Global Law School Program >www.nyulawglobal.org/globalex/Comparative_Law1.html< accessed on 12 May 2021 Osborn, Phillip )2017(, ‘Cyber Border Security-Dening and • Defending a National Cyber Border’ 13 HOMELAND SECURITY AFFAIRS 16, >https://www.hsaj.org/articles/14093< accessed .on 5 March 2021 ,’Palgrave, Sir. Robert Harry Inglis )1908( ‘Personal Property • .Dictionary of political economy, Volume 3 ’? Peng, Xinhui )2018(, ‘Are There Borders in Cyberspace • ILTIA: International Law and Technology Interoperability( Association(, >https://iltia.org/project/are-there-borders-in- .cyberspace/< accessed on 10 March 2021 Perloff-Giles, Alexandra )2018(, ‘Transnational Cyber • Offenses: Overcoming Jurisdictional Challenges’ 43)4( Yale ,Journal of International Law 223 https://cpb-us-< wpmucdn.com/campuspress.yale.edu/dist/8/1581/files/2018/.w2 64 Transnational-Cyber-Offenses-2i9mpg2.pdf< accessed_191/02 .on 13 March 2021 Raut, Bimal )2004(, ‘Determining the Judicial Jurisdiction in • the Transnational Cyberspace’ )Phd’s Thesis at Queensland ,)University of Technology االطالعhttps://eprints.qut.edu.au/15830/1/Bimal_Raut_Thesis.pdfتم >https://eprints.qut.edu.au/15830/1/Bimal_Raut_Thesis.pdf< على .2021 شباط/ فبراير7 بتاريخ Joel R Reidenberg )2005(, ‘Technology and Internet • ,Jurisdiction’ 153 University of Pennsylvania Law Review 1951 >https://www.researchgate.net/publication/228166286< .accessed on 9 March 2021 Salter, Michael and Mason, Julie )2007(, ‘Comparative and • Historical Methods’ Writing law dissertations: an introduction and guide to the conduct of legal research, )Pearson Addison .)Wesley 2007 Samuel, Geoffrey )2017(, ‘Comparative law and its • methodology’, Research Methods in Law )2nd edition Dawn ,Watkins & Mandy Burton eds 2017(, Taylor & Francis Group .England Schmitt MN, ‘Tallinn Manual 2.0 on the International Law • Applicable to Cyber Operations’ )2nd edn Cambridge University .Press 2017(, ISBN 978131682252 Simons, Tad )2018(, ‘Is It Time for a Court Dedicated to • ,Cybercrime?, Thomson Reuters Legal Executive Institute https://www.legalexecutiveinstitute.com/justice-ecosystem-< cybercrime-court/#< accessed on 14 March 2021 ,Smith, Russell, Grabosky, Peter and Urbas, Gregor )2004( • .Cyber Criminals on Trial” )Cambridge University Press(“ The Council of the European Union Conclusions on • ,Improving Criminal Justice in Cyberspace )2016(, Luxemburg https://www.consilium.europa.eu/media/24300/cyberspace-< .en.pdf< accessed on 23 July 2021 65 The Egyptian Prosecutor General )2020(, ‘Egyptian Public • ,’Prosecution Statement on Hanin Hossam’s Case https://www.instagram.com/p/B_r2s0tHVtG/< accessed 12< .March 2021 ,The Electronic Privacy Information Center – EPIC )2016( • Cybersecurity Privacy Practical Implications’ )Electronic Privacy‘ ,)Information Center - EPIC https://epic.org/privacy/cybersecurity/< accessed 28 February< .2021 ,The Electronic Privacy Information Center- EPIC )2013( • Comments of the Electronic Privacy Information Center to the‘ .National Institute of Standards and Technology, U.S Department of Commerce Request for Information: Developing ,a Framework To Improve Critical Infrastructure Cybersecurity’ 3 https://epic.org/apa/comments/EPIC-NIST-Cybersecurity-< .Framework.pdf< accessed on 28 February 2021 The Expert Group to Conduct a Comprehensive Study on • Cybercrime )2019(, Report on the meeting of the Expert Group to Conduct a Comprehensive Study on Cybercrime held in ,Vienna from 27 to 29 March 2019 https://undocs.org/UNODC/CCPCJ/EG.4/2019/2< accessed< .February 2021 13 ( ’The Law Library of Congress )2017(, ‘Online Privacy Law • ,Update (’ 89 2017 https://www.loc.gov/law/help/online-privacy-law/online-privacy- .law-2017.pdf accessed on 5 March 2021 The U.S. Department of Justice Office of the Inspector • General )2015(, ‘Office of the Inspector General Audit of the ,Federal Bureau of Investigations https://oig.justice.gov/reports/2015/a1529.pdf< accessed on 9< .March 2021 The U.S. Department of Justice )2011(, ‘Attorney General • Eric Holder Jr. speaks at the National Strategy Conference on ,Combating Child Exploitation in San Jose, California’, May 19 66 https://www.justice.gov/criminal-ceos/child-< ,2011 .pornography< accessed on 22 July 2021 The US Department of Justice )2020(, ‘Assistant Attorney • General Brian A. Benczkowski Deliver Remarks at the “Justice ,in Cyberspace” Symposium’, Justice News on 5 February 2020 https://www.justice.gov/opa/speech/assistant-attorney-< general-brian-benczkowski-delivers-remarks-justice- .cyberspace< accessed on 1 August 2021 Wallace, Perry E., Schroth, Richard J. and Delone, William • H. )2015(, ‘The Changing Faces of Cybersecurity Governance Cybersecurity Regulation and Private Litigation Involving Corporations and Their Directors and Officers: A Legal ,Perspective’ 17 https://www.american.edu/kogod/research/cybergov/upload/c< ybersecurity-review-2015.pdf< accessed 12 June 2021 Wray, Christopher )2020(, ‘Tackling the Cyber Threat • Through Partnerships and Innovation’, Boston Conference on ,Cyber Security, Boston College, Boston, USA https://www.fbi.gov/news/speeches/tackling-the-cyber-threat-< through-partnerships-and-innovation< accessed 15 March .2021 Wray, Christopher )2020(, ‘Tackling the Cyber Threat as a • Global Community’, World Economic Forum, Annual Meeting on ,Cybersecurity 2020: Enabling the Great Reset )Virtual( https://www.fbi.gov/news/speeches/wray-remarks-wef-< >tackling-the-cyber-threat-as-a-global-community-111620 .accessed 15 March 2021 ZAMAN, Serhat and COŞKUN, Ogün )2015(, ‘The Concept • of Border in Terms of Political Geography and the Border between Turkey and Nakhchivan’, 5)12( International Journal of .Academic Research in Business and Social Sciences 79 Zilioli, Chiara )2020(, ‘Crypto-assets: Legal Characterisation • and Challenges under Private Law’, 45)2( European Law Review .251 67 68