‫تقصي إسهام السلطة القضائية في تأمين الحدود السيبرانية للدولة‬ ‫القاضي‪ /‬ياسين عبد هللا عبد الكريم جاد هللا‬ ‫‪

[email protected]

‬‬ ‫رسالة مقدمة للوفاء بمتطلبات جامعة ليدز بيكيت لدرجة‬ ‫ماجستير في القانون ‪)MLAWS( LLM‬‬ ‫كلية ليدز للقانون‪ ،‬جامعة ليدز بيكيت (المملكة المتحدة)‬ ‫نوفمبر ‪2021‬‬ ‫وقد تم الحصول عليها بتقدير امتياز‬ ‫تم نشر النسخة العربية برعاية مبادرة التكنولوجيا القانونية بمصر وتطوير تعليم القانون برئاسة السيد‬ ‫القاضي طاهر أبو العيد رئيس محكمة االستئناف‬ i ii ‫بيان التأليف‬ ‫وقد اكتملت هذه الرسالة إنجازا لمتطلبات جامعة ليدز بيكيت‪ ،‬لدرجة ماجستير القانون‬ ‫(ماجستير في القانون)‪.‬‬ ‫اسم المشرف‬ ‫[در‪[ ].‬نيرمال] بيالي‬ ‫رئيس الوحدة ومدير المادة التعليمية للماجستير في القانون‬ ‫كلية ليدز للقانون‬ ‫إعالن‬ ‫أعلــن أن هذه الرسالة هي عملي الخاص بال مساعدة‪ .‬المادة الواردة في هذه الرسالة لم تقدم‬ ‫سابقا للحصول على درجة أو امتحان في هذه الجامعة أو في أي جامعة أخرى‪.‬‬ ‫شكر وتنويه‬ ‫إنني أشعر بتواضع ألعرب عن امتناني الصادق للمشرف‪ ،‬الدكتورة نيرماال بيالي‪ ،‬التي‬ ‫ساعدتني بتوجيهاتها ودعمها الثمين والمكرسين من خالل رحلتي في كلية القانون في ليدز‪.‬‬ ‫‪Recoverable Signature‬‬ ‫‪X‬‬ ‫ياسين عبد هللا عبد الكريم‬ ‫‪Yassin Abdalla Abdelkarim Gadalla‬‬ ‫‪Student id 77247295‬‬ ‫‪Signed by: Yassin Abdalla Abdelkarim Gadalla‬‬ ‫‪iii‬‬ ‫المحتويات‬ ‫‪ ................................................................................................................................iii‬جدول القضايا‬ ‫‪ ....................................................................................................................... viii‬التشريعات المذكورة‬ ‫‪ ....................................................................................................................................... x‬ملخص‬ ‫‪ ......................................................................................................................................... 1‬مقدمة‬ ‫‪ .......................................................................................................................... 4‬الفصل ‪ :1‬المنهجية‬ ‫‪................................................................................................................ 8‬الفصل ‪ – 2‬مراجعة األدبيات‬ ‫"أ"‪.‬‬ ‫‪ ...................................................................................................................................... 8‬المقدمة‬ ‫"ب"‪.‬‬ ‫‪ ................................................................................................ 8‬وجود الحدود السيبرانية‬ ‫"ج" ‪.‬‬ ‫‪ .................13‬االختصاص القضائي بشأن اختراقات الحدود السيبرانية‬ ‫"د " ‪.‬‬ ‫‪ ...........21‬ردود الفعل القانونية تجاه األنشطة السيبرانية الغير قانونية‬ ‫"ه " ‪.‬‬ ‫األزمة بين األمن السيبراني وحق اإلنسان األصيل في‬ ‫الخصوصية‬ ‫‪25‬‬ ‫"و " ‪.‬‬ ‫‪ .................................................................................................................................29‬الخالصة‬ ‫‪ – ........................................................................ 32‬نهج المحاكم الوطنية لتأمين الحدود السيبرانية للدولة‪3‬الفصل‬ ‫"ا " ‪.‬‬ ‫‪ ..............................................................................................32‬مفهوم الحدود السيبرانية‬ ‫"ب" ‪.‬‬ ‫‪ ................................41‬االختصاص القضائي بنظر المنازعات السيبرانية‬ ‫"ج" ‪.‬‬ ‫‪ ..45‬األدوات القضائية لمجابهة األنشطة السيبرانية غير المشروعة‬ ‫‪ ................................................................................................................................... 58‬الخالصة‬ ‫‪Bibliography........................................................................... Error! Bookmark not defined.‬‬ ‫‪iv‬‬ ‫جدول القضايا‬ ‫قضايا من الواليات المتحدة األمريكية‬ Am. Health, Inc. v. Chevere, CIV. NO. 12-1678(PG). •• Bolger v. Amazon.com, LLC, 53 Cal.App.5th 431 (Cal. Ct. • App. 2020). Broidy Capital Mgmt. v. Qatar, No. 18-56256 (9th Cir. Dec. • 2, 2020). Carroll v. Macy's Inc., Case No.: 2:18-cv-01060-RDP • (N.D. Ala. June 5, 2020). Cmty. Bank of Trenton v. Schnuck Mkts., Inc., 887 F.3d • 803 (7th Cir. 2018). Cullinane v. Uber Techs., 893 F.3d 53 (1st Cir. 2018). • Democratic Nat'l Comm. v. Russian Fed'n, 392 F. Supp. • 3d 410 (S.D.N.Y. 2019). Hartigan v. Macy's, Inc, Civil Action No. 20-10551-PBS (D. • Mass. Nov. 5, 2020). Hatheway v. Sirochman, No. CV-19-08028-PCT-DWL (D. • Ariz. Aug. 22, 2019). Heindel v. Andino, 359 F. Supp. 3d 341 (D.S.C. 2019). • Heretick v. Exactis, LLC, 3:18-cv-822-J-39PDB. • I Tan Tsao v. Captiva MVP Rest. Partners, LLC, No. 18- • 14959 (11th Cir. Feb. 4, 2021) In re Premera Blue Cross Customer Data Sec. Breach • Litig., No. 3:15-md-2633-SI (D. Or. July 29, 2019). Jive Commerce, LLC v. Wine Racks Am., Inc, No. 1:18- • CV-49 TS-BCW (D. Utah Aug. 15, 2018). v Krohm v. Epic Games Inc., 408 F. Supp. 3d 717 (E.D.N.C. • 2019). McMillan v. Amazon.com, Inc., No. 20-20108 (5th Cir. • Dec. 18, 2020). Microsoft Corp. v. Doe, Civil No. 1:17-cv-01224-TSE-MSN • (E.D. Va. Oct. 31, 2018). Murphy v. Twitter, Inc. A158214 (Cal. Ct. App. Jan. 22, • 2021). Palantir Techs. Inc. v. Abramowitz, Case No. 16-cv-5857- • PJH. Patel v. Facebook. Inc, F.3d 1264 (9th Cir. 2019). • People v. Jacobo, 37 Cal.App.5th 32 (Cal. Ct. App. 2019). • People v. Moses, G055621 (Cal. Ct. App. Aug. 14, 2019). • Robins v. Spokeo, 867 F.3d 1108 (9th Cir. 2017). • Sawa v. RDG-GCS Joint Ventures III CIVIL ACTION NO. • 15-6585. Shulman v. Facebook.com, No. 18-2708 (3d Cir. Oct. 11, • 2019). State v. Burkert 231 N.J. 257 (N.J. 2017). • State v. Chebegwen, Appellate Case No. 28337 (Ohio Ct. • App. 2020). State v. Hunt, CR-18-0886 (Ala. Crim. App. Mar. 13, 2020). • Strike 3 Holdings, LLC v. Doe, 319 F. Supp. 3d 406 • (D.D.C. 2018). Thorium Cyber Sec., LLC v. Nurmi, No. 3:19-cv-07669- • WHO (N.D. Cal. Dec. 10, 2020). vi United States v. Goodyear, No. 18-6222 (10th Cir. Nov. 6, • 2019). United States v. Royle, Criminal No. 2:18-cr-165-JNL (D. • Me. 2020). Walker v. Honest Indus, CIVIL ACTION H-20-2289 (S.D. • Tex. Feb. 3, 2021). Williams-Diggins v. Mercy Health, Case No. 3:16-cv-1938. • ‫قضايا من المملكة المتحدة‬ A, B, D & C v Regina, [2021] EWCA Crim 128. • AA v Persons Unknown, [2019] EWHC 3556 (Comm). • AA v Persons Unknown & Ors, Re Bitcoin, [2019] EWHC • 3556 (Comm). Appleby Global Group LLC v British Broadcasting • Corporation & Anor, [2018] EWHC 104 (Ch). Bridges, R v South Wales Police, [2020] EWCA Civ 1058. • Butcher v Pike, [2020] EWHC 3432 (QB). • Capitol Records v British Telecommunications Plc, [2021] • EWHC 409 (Ch). Fentiman v Marsh, [2019] EWHC 2099 (QB). • Fish v Barker, [2021] EWHC 604 (QB). • Gascoigne Halman Ltd v Agents ' Mutual Ltd, [2019] • EWCA Civ 24. Ghannouchi v Middle East Online Ltd & Anor, [2020] • EWHC 1992 (QB). Green v Group Ltd & Ors, [2019] EWHC 954 (Ch). • vii Hanger Holdings v Perlake Corp SA, [2021] EWHC 81 • (Ch). Hewson v Commissioner of Police of the Metropolis, • [2018] EWHC 471 (Admin). Lifestyle Equities CV v Amazon UK Services Ltd, [2021] • EWHC 118 (Ch). Lonestar Communications Corporation LLC v Kaye & Ors, • [2020] EWHC 1890 (Comm). Matchroom Boxing Ltd v BT Plc, [2020] EWHC 2868 (Ch). • Price v Walton Civil Engineering and Surfacing • Contractors Ltd, [2017] 2 WLUK 533. R (Bridges) v Chief Constable of South Wales Police and • Others, [2019] EWHC 2341 (Admin). R E G I N A v CORY AGUILAR, [2018] EWCA Crim 2639. • Regina v Stephen Brownlee, [2020] EWCA Crim 1442. • R. v. Read (Christopher), [2018] EWCA Crim 2186. • Ras Al Khaimah Investment Authority v Azima, [2021] • EWCA Civ 349. Re: A (Capacity: Social Media and Internet Use: Best • Interests), [2019] EWCOP 2. Tunein Inc v Warner Music UK Limited, Sony Music • Entertainment UK Limited, [2021] EWCA Civ 441. United Kingdom Independence Party Ltd v Braine & Ors, • [2019] EWHC 3527 (QB). Weaver & Ors v British Airways Plc, [2021] EWHC 217 • (QB). viii ‫قضايا من مصر‬ ‫االستئناف رقم ‪(87/12415‬ي)‪ ،‬دائرة محكمة النقض التجارية‪.‬‬ ‫•‬ ‫االستئناف رقم ‪(89/17689‬ي)‪ ،‬دائرة محكمة النقض التجارية‪.‬‬ ‫•‬ ‫الجنحة االقتصادية رقم ‪ .2019/1190‬محكمة طنطا االقتصادية‪.‬‬ ‫•‬ ‫الجنحة االقتصادية رقم ‪ .2020/887‬محكمة القاهرة االقتصادية‪.‬‬ ‫•‬ ‫الجنحة االقتصادية رقم ‪ .2020/ 2030‬محكمة القاهرة االقتصادية‪.‬‬ ‫•‬ ‫الجنحة االقتصادية رقم ‪ .2021/697‬محكمة القاهرة االقتصادية‪.‬‬ ‫•‬ ‫‪ix‬‬ ‫التشريعات‬ ‫من الواليات المتحدة‬ ‫• قانون كاليفورنيا لمكافحة االستغالل الجنسي‪(Prop. 35).‬‬ ‫• بيان أنشطة تتضمن موادًا إباحية للقصر ‪18 U.S.C. § 2252A.‬‬ ‫• كود اللوائح الفيدرلية‪16 CFR § 1025.37.‬‬ ‫• قانون اللياقية في مجال االتصاالت‪(1996), 47 U.S.C. § 230.‬‬ ‫• قانون الجرائم واإلجراءات الجنائية‪, 18 U.S. Code § 2511.‬‬ ‫• قانون مكافحة االحتيال السيبراني والتزوير‪(18 U.S.C. §1030).‬‬ ‫• قانون الحصانة السيادية ‪, 28 U.S.C. § 1602.‬‬ ‫• قانون اإلبالغ العادل عن الممارسة االئتمانية § ‪("FCRA"), 15 U.S.C.‬‬ ‫‪1681.‬‬ ‫• ‪Section 1292 - Interlocutory decisions, 28 U.S.C. § 1292.‬‬ ‫• ‪Section 1367 Supplemental jurisdiction, 28 U.S.C. § 1367.‬‬ ‫• ‪The Class Action Fairness Act ("CAFA"), 28 U.S.C. § 1332.‬‬ ‫• قانون مكافحة التجسس ‪1917, 18 U.S.C. ch. 37, Pub.L. 65–24, 40‬‬ ‫‪Stat. 217.‬‬ ‫• التعديل الرابع لدستور الواليات المتحدة األمريكية‬ ‫• قانون مكافحة جرائم الكراهية‪2009, 18 U.S.C. § 249.‬‬ ‫• قانون الخصوصية ‪1974 (5 U.S.C. § 552a).‬‬ ‫• قانون دعم الثقة في البائعين السيبرانيين‪2010, 15 U.S.C. §§ 8401-8405.‬‬ ‫من المملكة المتحدة‬ ‫• قانون إساءة استخدام الحاسوب لعام ‪.1990‬‬ ‫• قانون سلطات احتجاز البيانات والتحقيق لعام ‪.2014‬‬ ‫‪x‬‬ ‫• قانون سلطات التحقيق لعام ‪.2016‬‬ ‫• قانون المحاكم العليا لعام ‪.1981‬‬ ‫• قانون حقوق الطبع والتصاميم وبراءات االختراع لعام ‪.1988‬‬ ‫• قانون اإلرهاب لعام ‪.2000‬‬ ‫• قانون االحتيال لعام ‪.2006‬‬ ‫• قانون حياة الرضع لعام ‪.1929‬‬ ‫• قانون الجرائم الجنسية لعام ‪.2003‬‬ ‫من مصر‬ ‫• الدستور المصري (‪.)2014‬‬ ‫• قانون مكافحة جرائم تكنولوجيا المعلومات‪ ،‬رقم ‪.2018/175‬‬ ‫• قانون حماية البيانات رقم ‪.2020/151‬‬ ‫• القانون المدني‪ ،‬القانون رقم ‪.1948/131‬‬ ‫• قانون العقوبات رقم ‪.1937/58‬‬ ‫في جميع أنحاء العالم‬ ‫• التوجيه (‪ )EU‬رقم ‪ 713/2019‬الصادر عن البرلمان األوروبي والمجلس‬ ‫األوروبي بشأن مكافحة االحتيال وتزوير وسائل الدفع غير النقدية واالستعاضة عن‬ ‫قرار المجلس اإلطاري ‪.JHA )2019(/413/2001‬‬ ‫• اتفاقية األمم المتحدة لقانون البحار‪ ،‬التي فتح باب التوقيع عليها في ‪ 10‬ديسمبر‬ ‫‪( U.N.T.S. 397 1833 ،1982‬دخل حيز النفاذ في ‪ 16‬نوفمبر‪/‬تشرين الثاني‬ ‫‪.)1994‬‬ ‫‪xi‬‬ ‫ملخص‬ ‫من بين المسؤوليات الكبرى التي تقع على عاتق الحكومات الوطنية أن تحمي مصالح بالدها‬ ‫وسيادتها على أراضيها‪ .‬وهي مطالبة‪ ،‬كجزء من مسؤولياتهم األمنية‪ ،‬بفرض قيود على‬ ‫حدودها و الدفاع عن الدولة ضد التهديدات‪ .‬ولكن بما أن شبكة اإلنترنت سهلت تدفق البيانات‬ ‫والمعلومات بين األطراف عبر للحدود الوطنية‪ ،‬فإن الدول تواجه أساليب جديدة وحديثة في‬ ‫اختراق الحدود على نحو يهدد سالمتها ورفاهيتها‪.‬‬ ‫ورغم أن أمن حدود الدولة يعد من اختصاص السلطات األمنية وقطاعات الجيش‪ ،‬فإن الجهاز‬ ‫القضائي يلعب دورا أساسيا أيضا‪ .‬فعلى سبيل المثال‪ ،‬وضعت المحاكم الوطنية آليات قانونية‪،‬‬ ‫منسجمة مع القوانين القائمة‪ ،‬لتأمين هذه الحدود من التهديدات‪ .‬وعلى الرغم من أن هذه اآلليات‬ ‫ال تقارن فاعليتها بالمستوى االستثنائي للتكنولوجيا في الفضاء السيبراني‪ ،‬فإنها تظهر مع ذلك‬ ‫الجهود التي يبذلها القضاء الوطني في هذا المجال‪ .‬ويعزز هذا النهج مهارات مسؤولي إنفاذ‬ ‫القانون في الفضاء السيبراني‪ ،‬مما يجعلهم قادرين على التصدي لألنشطة الضارة المتقدمة‬ ‫المخبأة خلف الطبيعة الغامضة للفضاء السيبراني ‪.‬‬ ‫إن هذا البحث مبني على تحليل ممارسات الهيئات القضائية الغربية (الواليات المتحدة والمملكة‬ ‫المتحدة) في تسوية النزاعات السيبرانية التي تكشف عن التقدم الكبير الذي حققته تلك الجهات‪.‬‬ ‫وبالمقارنة‪ ،‬ال يستطيع المرء أن يقول نفس الشيء عن النظام القضائي المصري‪ ،‬حيث توجد‬ ‫مناح ضعف فيما يتعلق بالنزاعات السيبرانية‪ ،‬أو على وجه التحديد االفتقار إلى التشريعات‬ ‫ذات الصلة‪ ،‬وعجز المسؤولين عن إنفاذ القانون عن التعامل مع القضايا السيبرانية‪ ،‬وغياب‬ ‫نظام شامل لحفظ القضايا القانونية‪ .‬ومن ثم‪ ،‬فإن الغرض من هذه الدراسة هو دراسة تجارب‬ ‫السلطات القضائية الغربية الرئيسية إلنشاء نموذج للسلطة القضائية المصرية للنظر في‬ ‫الدعاوى السيبرانية‪.‬‬ ‫المؤلف يحتفظ بحقوق الملكية الفكرية المتعلقة بهذه الرسالة‪.‬‬ ‫‪xii‬‬ xiii ‫مقدمة‬ ‫ال أحد يستطيع أن ينكر أهمية الدفاع عن مصالح الدولة في الفضاء السيبراني‪ .‬وهذا المجال‬ ‫الذي ال حدود له من التفاعالت‪ ،‬والذي يضم العديد من األطراف عبر الوطنية‪ ،‬يسمح بتدفق‬ ‫أنشطة مختلفة عبر الدول بما يقود لتسلل األنشطة الضارة إليها فتلحق الضرر بمصالحها‬ ‫وأمنها‪.‬‬ ‫وما يضفي على الفضاء السيبراني أهميته‪ ،‬فيما يتعلق بالمعامالت عبر الوطنية‪ ،‬هو طبيعته‬ ‫الال مالمحية‪ .‬إنه بال حدود وال متناهي فأبعاده الواسعة تجعل من الصعب تحديد األنشطة‬ ‫الضارة أو تحديد مواقع مرتكبيها‪ .‬فضال عن ذلك فإن هذه الطبيعة تعقد من التحكم في تدفق‬ ‫البيانات وتحبط تدابير المراقبة التي تتخذها الحكومات‪ .‬وعلى هذا فإن النزاعات المعقدة تنشأ‬ ‫أمام المحاكم الوطنية والتي تتسم بطبيعتها الغامضة‪.‬‬ ‫وقد أرغمت هذه النزاعات الصعبة المحاكم الوطنية على تطوير أساليب قانونية للتغلب على‬ ‫هذه العقبة وتسوية النزاعات السيبرانية‪ .‬ومع ذلك‪ ،‬هناك اختالفات كبيرة في النهج المتبع بين‬ ‫مختلف السلطات القضائية‪.‬‬ ‫إن الغرض من هذا البحث هو تحديد الدور الذي تلعبه المحاكم في تأمين حدود الدولة في‬ ‫الفضاء السيبراني‪ ،‬وهو ما يعني ضمنا توضيح الكيفية التي تساهم بها المحاكم في تأمين‬ ‫مصالح الدولة ورفاهة مواطنيها في الفضاء السيبراني‪ .‬وهو يفسر كيف فسرت المحاكم‬ ‫الوطنية التشريع ذي الصلة وفقا لطبيعة النزاعات السيبرانية من خالل دمج القانون‬ ‫والتكنولوجيا في حكم صادر عن محكمة واحدة‪.‬‬ ‫فضال عن ذلك‪ ،‬يكشف التقرير عن نقاط الضعف التي وجدت في ممارسات المحاكم الوطنية‬ ‫فيما يتصل بالطبيعة الصعبة للنزاعات السيبرانية‪ .‬وعلى هذا فإن الطريقة المبدعة التي يتبناها‬ ‫القضاة‪ ،‬وهي مزيج من القانون والتكنولوجيا‪ ،‬تعمل على تعزيز القدرات القضائية الالزمة‬ ‫لتسوية النزاعات السيبرانية‪.‬‬ ‫ورغم أن التشريعات الوطنية تحتوي على أدوات لتحييد التهديدات السيبرانية‪ ،‬فإن الدور الذي‬ ‫تلعبه المحاكم ال غنى عنه لمنعها؛ إن ركود القوانين يرغم القضاة على ابتكار األدوات الالزمة‬ ‫‪1‬‬ ‫لتفسيرها‪ .‬والواقع أن تفسيرهم هو عتبة إنفاذ القانون على النحو الالئق وضمان احتفاظ‬ ‫القانون بوجوده في الفضاء السيبراني‪.‬‬ ‫يتطلب تحقيق هذه األغراض تحديد المصطلحات األساسية لهذه الدراسة‪:‬‬ ‫• الفضاء السيبراني‪ :‬مجال اإلنترنت حيث تقوم األطراف عبر الوطنية بالتعامل‪.‬‬ ‫• النزاعات السيبرانية‪ :‬دعوى قضائية تنتج عن المعامالت أو االنتهاكات التي تحدث‬ ‫على اإلنترنت‪.‬‬ ‫• الطرق القضائية‪ :‬المبادئ والقواعد القانونية التي تتضمن األحكام تسوية نزاع‬ ‫سيبراني ‪.‬‬ ‫• الحدود السيبرانية للدولة‪ :‬الحدود أو مجال مصالح الدولة في الفضاء السيبراني‬ ‫الذي ينبغي حمايته‪.‬‬ ‫• السلطة القضائية‪ :‬النظام القضائي الوطني للدولة‪.‬‬ ‫هذا البحث عبارة عن دراسة مقارنة لقرارات المحاكم في ثالث سلطات قضائية‪ :‬الواليات‬ ‫المتحدة‪ ،‬والمملكة المتحدة‪ ،‬ومصر‪ .‬وتتضمن الفرضية الجمع بين األساليب المذهبية والمقارنة‬ ‫في تحليل القواعد القانونية في األحكام التي تصدرها المحاكم الوطنية في النزاعات ذات‬ ‫الصلة‪ .‬ومن المرجح أن تعبر هذه المعايير عن نهج الهيئات القضائية المختارة لتسوية‬ ‫النزاعات السيبرانية‪ .‬وتقتصر هذه الدراسة على ثالث هيئات قضائية حيث أن الدراسة‬ ‫المقارنة للقضايا من محاكم الواليات المتحدة والمملكة المتحدة من شأنها أن توفر النهج‬ ‫المناسب للمحاكم المصرية كي تتبعها بسبب التقدم الذي أحرزته هذه الجهات في تسوية‬ ‫النزاعات السيبرانية‪.‬‬ ‫وتركز الدراسة على حاالت القانون التي تتضمن عنصرا سيبرانيًا‪ .‬قد يكون جوهر النزاع‬ ‫هو جنائيًا يتعلق بالهجمات السيبرانية أو نزاع اقتصادي بين األطراف المتعددة الجنسيات‪.‬‬ ‫وعلى هذا فإن التحليل يقتصر على الحاالت المرتبطة بالغرض البحثي‪ ،‬أو على وجه التحديد‪،‬‬ ‫‪2‬‬ ‫الكشف عن المبادئ القانونية التي طبقتها المحاكم لتسوية النزاعات السيبرانية‪ .‬والبيانات‬ ‫الخاصة بهذه البحوث موجودة في سجالت المحاكم المتاحة على قواعد البيانات القانونية‪.‬‬ ‫وتسمح األحكام ذات الصلة للباحث باستخالص الطريقة القضائية التي استخدمتها المحكمة‬ ‫لتسوية النزاع‪.‬‬ ‫والواقع أن هذا البحث بالغ األهمية ألنه يهدف إلى بناء نظرية حول الدور الذي يلعبه القضاء‬ ‫في مهمة فنية السمة‪ ،‬وهي حماية مصالح الدولة على شبكة اإلنترنت‪ .‬وسوف تحاول هذه‬ ‫النظرية توضيح العناصر المختلفة لمساهمة السلطة القضائية على وجه التحديد‪:‬‬ ‫االعتراف بوجود حدود سيبرانية والتفسير القضائي لهذا المفهوم‪.‬‬ ‫•‬ ‫تحديد االختصاص القضائي المختص في النزاعات السيبرانية لتجنب تعارضات‬ ‫•‬ ‫السلطة القضائية‪.‬‬ ‫واالسا ليب القضائية التي تستخدمها المحاكم الوطنية لتسوية هذه المنازعات‪.‬‬ ‫•‬ ‫إبراز أهمية الجهاز القضائي الوطني باعتباره ضمانة لخصوصية األفراد‪.‬‬ ‫•‬ ‫وسوف تشير النتائج أيضا إلى التقدم الذي أحرزته السلطات القضائية في الواليات المتحدة‬ ‫والمملكة المتحدة في هذا السياق وأوجه القصور في السلطة القضائية المصرية‪ .‬وينبغي أن‬ ‫تضع أفضل الحلول لمعالجة أوجه القصور هذه‪ .‬وعالوة على ذلك‪ ،‬سيشمل التحليل فعالية‬ ‫األدوات القضائية المستخدمة لهذا الغرض بتوضيح كيفية نجاح المحاكم في دمج القانون‬ ‫والتكنولوجيا في مخطط واحد‪.‬‬ ‫‪3‬‬ ‫الفصل ‪ :1‬المنهجية‬ ‫في هذا البحث‪ ،‬تم اعتماد أسلوب بحث نوعي لتحقيق هدف إنشاء بنية ثابتة للمبادئ القضائية‬ ‫السيبرانية ‪ .‬وينبغي أن تكون هذه المبادئ قابلة للتطبيق ومتكاملة داخل النظام القضائي‬ ‫المصري‪ .‬إن جوهر هذه الدراسة هو تكامل النهج الفقهي مع جوانب النهج المقارن‪.‬‬ ‫ويعني النهج الفقهي تلك الطريقة التي تعتمد على تحليل المواقف القانونية التي توجد في قضايا‬ ‫أو تشريعات القانون‪ .1‬هذا التحليل يعتمد على التبرير المنطقي‪ .2‬وهذا النهج مهم لتحقيق‬ ‫غرض البحث ألنه يحلل القواعد التي تضمنها األحكام‪.‬‬ ‫وقد اعتمد الباحثون القانونيون منذ القرن التاسع عشر على هذه المنهجية الفقهية التي تتزامن‬ ‫مع تطور نظام القانون العام‪ 3‬إلى أن أصبح منهجا مهيمنا للبحوث القانونية؛ ؛ ويشمل دراسة‬ ‫المبادئ القانونية من خالل تحليل متعمق يسعى إلى وضع نظرية قانونية كاملة تستند إلى هذه‬ ‫المبادئ‪ .4‬وأشارت الدكتورة مارثا مينو إلى أهمية أسلوب البحوث الفقهية ألنه يعزز التنظيم‬ ‫المتماسك للعناصر القانونية ويقلل من الفجوات بين األنظمة القضائية المختلفة‪.5‬‬ ‫ويشمل اعتماد هذه المنهجية في هذا البحث التحقيق في السجالت القانونية والمكتبات القانونية‬ ‫‪S.N. Jain )2006(, ‘Doctrinal and Non-Doctrinal Legal Research, in LEGAL 1‬‬ ‫‪.RESEARCH AND METHODOLOGY’, Indian Law Institute, India, 68 )S.K‬‬ ‫‪.)Verma & M. Afzal Wani eds., 2006‬‬ ‫‪Ian Dobinson & Francis Johns )2007(, ‘Qualitative Legal Research, in 2‬‬ ‫‪,RESEARCH METHODS FOR LAW’, Edinburgh University Press‬‬ ‫(‪Edinburgh, 18-19 )Michael McConville & Wing Hong Chui eds., 2007‬‬ ‫‪Terry Hutchinson & Nigel Duncan )2012(, ‘Defining and Describing What We 3‬‬ ‫‪.Do: Doctrinal Legal Research’. 17 )1(. Deakin Law Review‬‬ ‫‪,Amrit Kharel )2018(, ‘Doctrinal Legal Research’, SSRN Electronic Journal 4‬‬ ‫<‪.http://dx.doi.org/10.2139/ssrn.3130525< accessed on 22 July 2021‬‬ ‫‪Martha Minow )2013(, ‘Archetypal Legal Scholarship – A Field Guide’, 63)1( 5‬‬ ‫‪,Journal‬‬ ‫‪of‬‬ ‫‪Legal‬‬ ‫‪Education,‬‬ ‫‪65‬‬ ‫<‪https://jle.aals.org/cgi/viewcontent.cgi?article=1093&context=home< accessed‬‬ ‫‪.April 2021 21‬‬ ‫‪4‬‬ ‫الختيار القضايا القانونية المناسبة ‪ -‬ثم تحليل القواعد التي تستتبعها األحكام لتشكيل نظرية‬ ‫شاملة للنهج القضائية في حماية حدود الدولة السيبرانية ‪.6‬‬ ‫إن المنهج المقارن هو عمود البناء الثاني لمنهجية البحث‪ 7.‬بل إنها المنهجية الرئيسية لألبحاث‬ ‫االجتماعية‪ .8‬وهو ذو صلة بمشروع يشمل عدة نظم قانونية تسمح باكتشاف المجال الذي تتطابق‬ ‫فيه المبادئ القانونية وكذا الذي قد تختلف فيه بشأن مسألة قانونية‪.‬‬ ‫في هذا البحث ‪ ،‬العنصر األساسي للمقارنة هو دراسة الحاالت ذات الصلة في المملكة المتحدة‬ ‫‪9‬‬ ‫بما يخدم أغراض‬ ‫والواليات المتحدة واستخالص االختالفات والقواسم المشتركة بينهما‬ ‫البحث ‪.10‬‬ ‫ويدفع إدوارد ج‪ .‬بأن المنهجية المقارنة من شأنها تحسين دراسة الوثائق القانونية األجنبية‪،‬‬ ‫واستخالص المبادئ التي تتضمنها‪ ،‬وتفسيرها من وجهة النظر الوطنية‪. 11‬‬ ‫إن فاعلية منهجية البحث تأتي نتيجة لمالءمتها للغرض البحثي‪ .‬والواقع أن دراسة القضايا من‬ ‫الواليات المتحدة والمملكة المتحدة من شأنها أن توفر قواعد قضائية حديثة ومستقرة فيما يتعلق‬ ‫بالنزاعات السيبرانية‪ .‬وقد ُولدت هذه المعايير في إطار النظام القضائي للدول التي قطعت‬ ‫شو ً‬ ‫طا في مجال األمن السيبراني‪ ،‬الذي ال تزال مصر متأخرة فيه كثيرا‪ .‬إن األزمة في القضاء‬ ‫‪Ibid p 8-10 6‬‬ ‫‪Paul Norman )2016(, ‘Comparative Law’, Globalex Hauser Global Law School 7‬‬ ‫‪<Program‬‬ ‫‪<https://www.nyulawglobal.org/globalex/Comparative_Law1.html‬‬ ‫‪.accessed on 12 May 2021‬‬ ‫‪’Michael Salter and Julie Mason )2007(, ‘Comparative and Historical Methods 8‬‬ ‫‪Writing law dissertations: an introduction and guide to the conduct of legal‬‬ ‫‪.research, )Pearson Addison Wesley 2007(, p 187‬‬ ‫‪Edward J. Eberle )2011(, ‘The Methodology of Comparative Law’, 16)1( 9‬‬ ‫‪.Roger Williams University Law Review 2‬‬ ‫‪,’Geoffrey Samuel )2017(, ‘Comparative law and its methodology 10‬‬ ‫‪Research Methods in Law, 2nd edition Dawn Watkins & Mandy Burton eds‬‬ ‫(‪.Taylor & Francis Group, England ,)2017‬‬ ‫‪11‬‬ ‫‪Edward J. Eberle (2011), ibid p 55.‬‬ ‫‪5‬‬ ‫المصري ناتجة عن قلة المنازعات السيبرانية وندرتها‪ ،‬حيث نشأت هذه المنازعات في‬ ‫المجتمع القانوني المصري قبل سنوات قليلة‪ ،‬مما خلق فراغا قانونيا في الممارسة القضائية‪.‬‬ ‫وعلى هذا فإن الحاجة ملحة في مصر إلى دراسة النهج التي تم تطويرها في الواليات المتحدة‬ ‫والمملكة المتحدة ‪ ،‬لكي تحذو حذوها‪.‬‬ ‫كما أن ا لنهج المقارن يتسم بالكفاءة ألنه يتعامل مع السلطات القضائية في الواليات المتحدة‬ ‫والمملكة المتحدة كمستشارين للسلطة القضائية المصرية‪ .12‬وعالوة على ذلك ‪ ،‬تسهم الطريقة‬ ‫على حد سواء‪،‬‬ ‫‪13‬‬ ‫المقارنة في فهم األدوات المعتمدة في الهيئات القضائية األنجلوسكسونية‬ ‫وتعمل في تحليلها على التوصل إلى فهم لخبرتها في مجال الدعاوى السيبرانية‪.‬‬ ‫ويتحقق هذا النهج نوعيا ألنه ال حاجة إلى تسليط الضوء على المؤشرات الرقمية وإنما إلى‬ ‫اإلشارة إلى المبدأ القانوني الذي تبنته المحكمة وأسست عليه حكمها‪ .‬ويحاول هذا البحث تحديد‬ ‫المباد ئ القضائية التي وضعها السوابق القضائية من خالل تحليل مفاهيمي بغض النظر عن‬ ‫البيانات العددية للقضايا ‪.‬‬ ‫وخالصة القول ‪ ،‬تقتصر الدراسة على ما يلي‪:‬‬ ‫قضايا من الهيئات القضائية للواليات المتحدة األمريكية والمملكة المتحدة ومصر كما‬ ‫•‬ ‫هو موضح أعاله‪.‬‬ ‫والمنازعات السيبرانية ذات الصلة ‪ ،14‬سواء كانت جرائم سيبرانية أو منازعات قانونية‬ ‫•‬ ‫غير جنائية‪ .‬ولجعل البحث أكثر تحديدًا‪ ،‬فإن القضايا تتعلق في معظمها بحماية الحدود‬ ‫السيبرانية بغض النظر عن المحكمة التي أصدرت الحكم ‪ ،‬سواء كانت محكمة عليا أو محكمة‬ ‫‪12‬‬ ‫‪Albin Eser (1997), ‘The Importance of Comparative Legal Research for‬‬ ‫‪the Development of Criminal Sciences’, Verlag nicht ermittelbar, p 498.‬‬ ‫‪13‬‬ ‫‪Mark Van Hoecke, (2015), ‘Methodology of Comparative Legal‬‬ ‫‪Research’, Law and Method (November 2015) 1, p 2,‬‬ ‫‪<https://biblio.ugent.be/publication/7145504> accessed on 21 May 2021.‬‬ ‫‪14‬‬ ‫‪according to the meaning included in the Introduction.‬‬ ‫‪6‬‬ ‫محلية‪.‬‬ ‫الفترة من ‪ 2017‬إلى ‪ 2021‬لضمان صلة نتائج البحوث بهذا المجال من مجاالت‬ ‫•‬ ‫االهتمام السريع التطور‪.‬‬ ‫وسيتم اختيار القضايا وفقا للمعايير المذكورة أعاله‪ .‬وسيحدد التحليل وعملية التدقيق‬ ‫أغر اضهما والعنصر السيبراني الذي تتضمنه‪ .‬وسيدرس تحليل األحكام أسباب القرار‬ ‫بين‬ ‫‪15‬‬ ‫والمعايير القانونية التي تنطوي عليها‪ .‬وتسهم هذه الطريقة في بناء "مقارنة هيكلية"‬ ‫الهيئات القضائية محل الدراسة‪.‬‬ ‫‪16‬‬ ‫التي تنطوي على تجميع نتائج مماثلة وفقا‬ ‫وتستخدم عملية التحليل طريقة المجموعات‬ ‫للعنصر النظري الذي تتضمنه‪ .‬وهذه الطريقة تناسب مسألة البحث ألنها تحقق أهداف الدراسة‬ ‫المقارنة من خالل فرز النتائج في مجموعات لتحديد القواعد المتعلقة بالعنصر النظري الذي‬ ‫نوقش‪.‬‬ ‫وفي الختام ‪ ،‬يستخدم هذا البحث أسلوب البحث الفقهي النوعي مع جوانب النهج المقارن‪.‬‬ ‫وستجري هذه القضايا في إطار عملية تحليل سردي الستكمال المبادئ والمعايير التي اعتمدتها‬ ‫الهيئات القضائية المختارة فيما يتعلق بالنزاعات السيبرانية لتحقيق أهداف األطروحة‪.‬‬ ‫‪15‬‬ ‫‪Mark Van Hoecke, (2015), ibid p 18.‬‬ ‫‪Frank Esser and Rens Vliegenthart (2017), ‘Comparative Research‬‬ ‫‪16‬‬ ‫‪Methods’, The International Encyclopedia of Communication Research‬‬ ‫‪Methods (Wiley 2017) 13‬‬ ‫‪<https://onlinelibrary.wiley.com/doi/full/10.1002/9781118901731.iecrm00‬‬ ‫‪35> accessed 21 May 2021.‬‬ ‫‪7‬‬ ‫الفصل ‪ – 2‬مراجعة األدبيات‬ ‫المقدمة‬ ‫"أ"‪.‬‬ ‫إن مساهمة السلطة القضائية الوطنية في تأمين حدود الدولة السيبرانية ليست نظرية‪ .‬بل إن‬ ‫أحكام المحاكم قد بلغت من األهمية درجة عالية قد سيطرت على المناقشات األكاديمية‪ .‬التي‬ ‫تفند الدور القضائي في تأمين حدود الدولة السيبرانية وكيفية تعامل المحاكم الوطنية والفقه‬ ‫القضائي مع المنازعات السيبرانية‪ .‬وتأمين حدود الدولة السيبرانية ليس عمال تقنيا فحسب‪ ،‬بل‬ ‫له أبعاد قانونية بالنظر إلى أنه يتعين على السلطات القضائية الوطنية أن تتعامل مع األنشطة‬ ‫السيبرانية غير المشروعة‪.‬‬ ‫ويتضمن استعراض األدبيات مناقشة أربعة عناصر من دور السلطة القضائية‪ :‬أوالً مفهوم‬ ‫الحدود في الفضاء السيبراني‪ .‬وثانيا‪ :‬النقاش حول الوالية القضائية على المنازعات السيبرانية‪،‬‬ ‫بما في ذلك الكتابات السابقة عن هذا الموضوع باعتباره شرطا مسبقا لتسوية المنازعات‬ ‫السيبرانية‪ .‬ثالثا ً‪ :‬األدوات التي استخدمها المسؤولون والقضاة للدفاع عن حدود الدولة‬ ‫السيبرانية‪ .‬وأخيرا ً‪ :‬مسألة حماية خصوصية مستخدمي اإلنترنت ضد أي إساءة استخدام‬ ‫للسلطة‪.‬‬ ‫وجود الحدود السيبرانية‬ ‫"ب"‪.‬‬ ‫من المعروف أن لكل دولة وطنية ثالثة حدود تقليدية تحيط بأراضيها والمناطق اإلقليمية‬ ‫المتاخمة الحيوية أيضا‪ .‬وتشير هذه الحقيقة الجيوسياسية إلى أن الدولة يمكن أن تمارس السيادة‬ ‫الوطنية داخل حدودها باإلضافة إلى حقوقها في المياه المساعدة والمناطق االقتصادية‪ .‬وهذه‬ ‫الحدود محمية من ِق َبل سلطات مثل موظفي الجمارك ‪ ،‬وحرس السواحل ‪ ،‬وفرق حرس‬ ‫الحدود‪ .‬وهذه السلطات كافية لتأمين الدولة ضد األنشطة غير القانونية‪ .‬هذا المعنى لحدود‬ ‫الدولة واضح وراسخ في القانون الدولي‪.‬‬ ‫غير أن ظهور اإلنترنت غير هذه الحقيقة حيث ظهر نوع حديث من الحدود ذو طبيعة محددة‬ ‫‪8‬‬ ‫يغمرها الغموض والال تناهي‪ .‬وتتميز هذه الطبيعة بالفضاء السيبراني وحدوده التي تتطلب‬ ‫فهم هذا المفهوم الجديد إلدماجه في النظام القانوني‪.‬‬ ‫يتم مناقشة فكرة الحدود السيبرانية بين المنظرين ألن االتصاالت السيبرانية هي روابط‬ ‫افتر اضية ال يمكن أن تكون لها صالت مع معنى الحدود التي تفرضها الدولة في العالم‬ ‫الحقيقي‪. 17‬‬ ‫يدعي جونسون وبوست أن مفهوم سيادة الدولة في العالم الحقيقي ال ينبغي أن يمتد إلى الفضاء‬ ‫السيبراني حيث ينبغي أن تكون للفضاء السيبراني مفاهيمه المتعلقة بالسيادة والحدود التي‬ ‫ينبغي أال تتأثر بفهمها التقليدي‪ .18‬ويزعمون أن الفضاء السيبراني ليس إقليما متماسكا يحده‬ ‫نوع خاص من الحدود‪ .‬وعالوة على ذلك ‪ ،‬يلزم أن يكون لهذه الحدود طابع خاص مناسب‬ ‫للفضاء السيبراني لمراقبة تدفق البيانات باستخدام اآلليات التقنية االفتراضية لمراقبة‬ ‫الحدود‪.19‬غولدسميث يرى أن وجهة النظر تلك محدودة‪ .‬حيث يدعي أن اإلنترنت ليس خارج‬ ‫سيادة الدولة ‪ ،‬ويمكن للدولة أن تمنع ‪ ،‬باستخدام تشريعاتها الوطنية ‪ ،‬أي نشاط ضار في‬ ‫الفضاء السيبراني‪.20‬‬ ‫‪17‬‬ ‫‪Jackson Adams and Mohamad Albakajai (2016),‘Cyberspace: A New‬‬ ‫‪Threat to the Sovereignty of the State’, 4 Management Studies 256,‬‬ ‫‪<www.repository.essex.ac.uk/21291/1/574e51236c565.pdf> accessed on‬‬ ‫‪7 February 2021.‬‬ ‫‪18‬‬ ‫‪David R Johnson and David G Post (1996), ‘Law And Borders--The Rise‬‬ ‫‪of Law in Cyberspace’, 48 Stanford Law Review 1367, 1368,‬‬ ‫‪<https://h2o.law.harvard.edu/text_blocks/5332/export> accessed on 7‬‬ ‫‪February 2021.‬‬ ‫‪19‬‬ ‫‪ibid 1396.‬‬ ‫‪20‬‬ ‫‪H Holland Brian (2005),‘The Failure of the Rule of Law in Cyberspace:‬‬ ‫’‪Reorienting the Normative Debate on Borders and Territorial Sovereignty‬‬ ‫‪24(1) The John Marshall journal of computer & information law 1; Jack L‬‬ ‫‪Goldsmith, (1998), ‘The Internet and the Abiding Significance of Territorial‬‬ ‫‪Sovereignty’ 5 Global Legal Studies Journal 475.‬‬ ‫‪9‬‬ ‫أما بارلو فقد رفض أي نوع من السيادة على الفضاء السيبراني لدعم فكرة اإلنترنت الليبرالي‬ ‫واستقالل الفضاء السيبراني كأفضل طريقة لحماية الحقوق والحريات‪ .‬ويقول إن التدفق الحر‬ ‫للمعلومات في الفضاء السيبراني من شأنه أن ينظمها دون حاجة إلى تدخل حكومي‪ .‬ومن ثم‬ ‫فهو يفضل عدم وجود حدود في الفضاء السيبراني‪ .21‬وكان للمناخ السياسي في أوروبا ما بعد‬ ‫الشيوعية تأثير مباشر على آرائه‪ .‬وبالمثل ‪ ،‬يخلص الغويري إلى أن طبيعة اإلنترنت قد ألغت‬ ‫الحدود في الفضاء السيبراني‪ .22‬وكان االثنان متحمسين لألفكار الليبرالية التي تعكس رفضهما‬ ‫فرض قيود على الفضاء السيبراني‪ .‬فضالً عن ذلك فإن كيانات مثل جوجل ترى في الفضاء‬ ‫السيبراني "مخزن" مفتوح يمتلكه الجميع ‪ ،‬بما يتطلب عدم فرض أي قيود عليه‪.23‬‬ ‫ومن المحتمل أن يؤدي هذا الرأي إلى دفع الفضاء السيبراني إلى الفوضى عندما يتعامل‬ ‫مستخدمو اإلنترنت داخل مجال غير منظم‪ .‬وعالوة على ذلك‪ ،‬فإن عملية التنظيم الذاتي للفضاء‬ ‫السيبراني غير مجدية ألنها ال تقدم أي حل فيما يتعلق باالنتهاكات السيبرانية‪ .‬ونتيجة لذلك‪،‬‬ ‫يعم الفراغ القانوني في الفضاء السيبراني ‪.‬‬ ‫إن وجهات النظر المتناقضة هذه حول مفهوم السيادة السيبرانية للدولة تعني أن مستخدمي‬ ‫اإلنترنت يقعون بين بيئتين‪ :‬البيئة الحقيقية ذات الحدود الواضحة والثابتة والمجتمع السيبراني‬ ‫االفتراضي الذي ال حدود له‪ .‬ويتطلب هذا الوضع إعادة التفكير في الفهم المناسب لسيادة‬ ‫الدولة‪ .‬فالسيادة ال تختفي تماما في الفضاء السيبراني‪ ،‬ولكنها تحتاج إلى تحديد سياقها بشكل‬ ‫‪21‬‬ ‫‪John Perry Barlow (1996), ‘A Declaration of the Independence of‬‬ ‫‪Cyberspace’,‬‬ ‫‪Electronic‬‬ ‫‪Frontier‬‬ ‫’‪Foundation‬‬ ‫‪<https://www.eff.org/ar/cyberspace-independence> accessed 4 February‬‬ ‫‪2021.‬‬ ‫‪22‬‬ ‫& ‪Michel Laguerre (2004), ‘Virtual Time’, 7 Information, Communication‬‬ ‫‪Society 223.‬‬ ‫‪23‬‬ ‫‪Xinhui Peng, (2018), ‘Are There Borders in Cyberspace ?’ (ILTIA:‬‬ ‫‪International Law and Technology Interoperability Association),‬‬ ‫‪<https://iltia.org/project/are-there-borders-in-cyberspace/> accessed on‬‬ ‫‪10 March 2021.‬‬ ‫‪10‬‬ ‫مختلف عن األبعاد الجغرافية للعالم الحقيقي‪ .24‬ويحتاج هذا الفهم إلى مفهوم للحدود يناسب‬ ‫طبيعة الفضاء السيبراني‪ .‬وهذا يعني ضمنا ً توضيح كيفية تفسير الفضاء السيبراني لمفهوم‬ ‫الحدود في البيئات الخالية من المعالم الجغرافية‪.‬‬ ‫والحاجة الملحة إلى التمييز بين الحدود السيبرانية االفتراضية والحدود التقليدية دفعت‬ ‫أوسبورن إلى االستنتاج بأن التطوير الجاري لمخططات تبادل البيانات من خالل مختلف‬ ‫مقدمي خدمات اإلنترنت والخوادم المضيفة‪ ،‬التي قد تشمل أكثر من طرف دولي واحد في‬ ‫صلة واحدة ‪ ،‬وزيادة حاجة حكومة الواليات المتحدة إلى تحديد الحدود السيبرانية وجعلها ذات‬ ‫أهمية قصوى‪.25‬‬ ‫يحاول أوسبورن تعريف الحدود السيبرانية تقنيا ً أكثر مما هو قانوني من خالل الرسوم‬ ‫التوضيحية لنماذج تبادل البيانات‪ .26‬وباإلضافة إلى ذلك ‪ ،‬يقرر أن يمتد البحث التقليدي لمكتب‬ ‫الجمارك عن البضائع غير المشروعة ليشمل الفضاء السيبراني‪ ،‬ولكن بواسطة سلطة محددة‬ ‫للبحث على حدود اإلنترنت‪ ،‬حيث يجري نقل أطنان من المواد غير المشروعة في الدقيقة‬ ‫الواحدة وينبغي ضبطها وفقا ً للقانون‪ .27‬وعالوة على ذلك ‪ ،‬يدفع صاحب هذا الرأي بأن‬ ‫اختصاص السلطة ينبغي أن يشمل البضائع الرقمية بما في ذلك السلع القانونية لمنع أي خسارة‬ ‫في اإليرادات التجارية قد تضر بخزانة الدولة‪ .‬وهذا النهج‪ ،‬كما يقول‪ ،‬لن يؤثر على‬ ‫االحتياجات الخاصة األساسية لمستخدمي اإلنترنت ألن نطاق البحث سيقتصر على الوصالت‬ ‫التي تشمل أي نوع من البضائع‪ .‬وأخيرا ً ‪ ،‬يُعَ ِرف الحدود السيبرانية على أنها "نقطة الوصول‬ ‫‪24‬‬ ‫‪Nazli Choucri and David D Clark (2013), ‘Who Controls Cyberspace?’,‬‬ ‫‪69 Bulletin of the Atomic Scientists 21; Jackson Adams and Mohamad‬‬ ‫‪Albakajai, ibid 260.‬‬ ‫‪25‬‬ ‫‪Phillip Osborn (2017), ‘Cyber Border Security-Dening and Defending a‬‬ ‫‪National Cyber Border’ 13 HOMELAND SECURITY AFFAIRS 16, 6‬‬ ‫‪<https://www.hsaj.org/articles/14093> accessed on 5 March 2021.‬‬ ‫‪26‬‬ ‫‪ibid 7–9.‬‬ ‫‪27‬‬ ‫‪ibid 10.‬‬ ‫‪11‬‬ ‫محول شبكة ‪ ،‬أو خادم حاسوب ‪ ،‬أو جهاز حاسوب‬ ‫إلى البيانات في أول نقطة عملية للتفتيش ــ ّ‬ ‫‪ ،‬أو أجهزة شبكية أخرى"‪.28‬‬ ‫ومع ذلك ‪ ،‬ال يقدم أوسبورن تعريفا منضبطا وواضحا للحدود السيبرانية للدولة‪ .‬وهو يحدد‬ ‫فقط أهمية إنشاء سلطة مختصة لمراقبة االتصاالت التجارية السيبرانية لحماية مصالح الدولة‪.‬‬ ‫وبعبارة أخرى‪ ،‬فهو منحاز إلى الجانب العملي أكثر من الجانب الفقهي في دراسته‪ .‬ويقدم‬ ‫تعريفا وظيف ًيا للحدود السيبرانية‪ ،‬حيث يقوم بتوضيحها عن طريق سرد وظائفها‪.‬‬ ‫وذكر النائب العام المصري المستشار حمادة الصاوي في بيان رسمي مفهوم "الحدود‬ ‫‪29‬‬ ‫باعتبارها الصورة الرابعة لحدود الدولة‪ .‬وشدد على أن المواقع الشبكية هي‬ ‫السيبرانية"‬ ‫مجال هذه الحدود ‪ ،‬ومن الملح وضعها تحت المراقبة‪ .‬إن ذكر هذا المفهوم يشكل تقدما ً كبيرا ً‬ ‫في الفكر القضائي المصري؛ وهي المرة األولى التي يعترف فيها أي مسؤول بوجود حدود‬ ‫سيبرانية وضرورة تنظيمها والسيطرة عليها‪ .‬وال يتضمن البيان تعريفا للحدود السيبرانية‬ ‫ولكنه يشير إلى وجودها وضرورة السيطرة عليها‪.‬‬ ‫وعالوة على ذلك ‪ ،‬ال يتضمن قانون مكافحة جرائم تكنولوجيا المعلومات في مصر‪ 30‬وقانون‬ ‫إساءة استخدام الحاسوب في المملكة المتحدة‪ 31‬تعريفا واضحا للحدود السيبرانية‪ .‬وهي تتضمن‬ ‫األنشطة السيبرانية غير القانونية التي يتعين مواجهتها‪ .‬وبالتالي ‪ ،‬يقررون أن كل عنصر‬ ‫سيبراني متصل بمصالح األمن القومي هو حدود الدولة التي البد من الدفاع عنها‪ .‬ويعتمد‬ ‫المشرع نهجا واسعا فيما يتعلق بجرائم الفضاء السيبراني نظرا الستقامة هذه الجرائم بذكرها‬ ‫ِّ‬ ‫من الناحية الوظيفية لتحقيق الغرض التشريعي‪.‬‬ ‫‪28‬‬ ‫‪ibid.‬‬ ‫‪29‬‬ ‫‪Egyptian Prosecutor General (2020), ‘Egyptian Public Prosecution‬‬ ‫‪Statement‬‬ ‫‪on‬‬ ‫‪Hanin‬‬ ‫‪Hossam’s‬‬ ‫’‪Case‬‬ ‫‪<https://www.instagram.com/p/B_r2s0tHVtG/> accessed 12 March 2021.‬‬ ‫‪30‬‬ ‫‪Combating Information Technology Crimes Law No 175/2018.‬‬ ‫‪31‬‬ ‫‪Computer Misuse Act 1990.‬‬ ‫‪12‬‬ ‫االختصاص القضائي بشأن اختراقات الحدود السيبرانية‬ ‫"ج" ‪.‬‬ ‫إن الطبيعة الال متناهية للفضاء السيبراني تقف عائقًا أمام تحديد السلطة القضائية المختصة‬ ‫بنظر الحوادث السيبرانية حيث إن النزاع الواحد قد يتضمن ً‬ ‫دوال عدة‪ .‬لذا‪ ،‬فهو يوفر الغطاء‬ ‫األفضل للمجرمين لتحقيق أغراضهم اإلجرامية‪ .‬من هنا‪ ،‬صار لزا ًما فض منازعات‬ ‫االختصاص القضائي عبر الوطنية كونه يحدد النظام القضائي األحق بالوالية في النزاع‪.‬‬ ‫فالقوانين الوطنية فعالة في تسوية المنازعات القضائية بغض النظر عن جوهر تلك المنازعات‬ ‫‪ ،‬التجارية والمدنية والجنائية وما إلى ذلك‪ .‬ومع ذلك ‪ ،‬فإن نطاق هذه القوانين يحده حدود‬ ‫الدولة ‪ ،‬ومن ثم ال يمكن أن يتجاوزها‪ .‬وعلى نحو مختلف ‪ ،‬ال تستطيع أي دولة أن تفرض‬ ‫قوانينها داخل حدود الدول األخرى‪ .‬ومع ذلك ‪ ،‬قد تشمل المنازعات السيبرانية أكثر من نظام‬ ‫قانوني واحد ‪ ،‬على سبيل المثال ‪ ،‬تخيل وجود نزاع بين دولة تتبع نظام القانون العام ودولة‬ ‫أخرى تتبع نظام القانون الالتيني‪.‬‬ ‫إن طبيعة اإلنترنت تعقد مسألة الوالية الوطنية لعدة أسباب‪:‬‬ ‫ال حدودية االنترنت تحد من سلطة الدولة في فرض قوانينها‪.32‬‬ ‫•‬ ‫حيث ال‬ ‫المحلي‪33‬‬ ‫ويتجاوز أثر النشاط السيبراني غير المشروع حدود مبدأ القانون‬ ‫•‬ ‫يوجد أي ارتباط مسبق بين المكان الذي حدث فيه النشاط غير المشروع والمكان الذي يعاني‬ ‫من عواقبه الضارة‪ .‬وهذا ناتج عن السرعة العالية لتبادل المعلومات عن طريق اإلنترنت‪.34‬‬ ‫‪32‬‬ ‫‪Abdelmonem Mohamed Magdy Khalifa (2020), ‘Overcoming the conflict‬‬ ‫‪of jurisdiction in cybercrime’, [Master’s thesis, the American University in‬‬ ‫>‪Cairo]. AUC Knowledge Fountain, <https://fount.aucegypt.edu/etds/846‬‬ ‫‪accessed on 22 July 2021.‬‬ ‫‪33‬‬ ‫‪Place of the tort factor.‬‬ ‫‪34‬‬ ‫‪Bimal Raut (2004), ‘Determining the Judicial Jurisdiction in the‬‬ ‫‪Transnational Cyberspace’ (Phd’s Thesis at Queensland University of‬‬ ‫‪Technology),‬‬ ‫‪13‬‬ ‫وأدى عدم وجود تشريعات على شبكة اإلنترنت إلى تيسير انتهاك القوانين الحالية‬ ‫•‬ ‫للدولة‪ .‬ويعزى ذلك إلى التقاضي في جرائم الفضاء السيبراني الذي أوجد فراغا قانونيا خطيرا‬ ‫ألن معظم القوانين لم تنفذ بعد تنفيذا كامال‪.‬‬ ‫وقد منحت عدم الكشف عن هوية مستخدمي اإلنترنت الناشطين غير الشرعيين ميزة‬ ‫•‬ ‫رئيسية أمام سلطات االدعاء في الفضاء السيبراني ‪.35‬‬ ‫ومن السهل على أي فرد متخف في الفضاء السيبراني أن يشن هجوما ً ضاريا ً واسع‬ ‫•‬ ‫النطاق يستهدف مصالح الدولة وأمنها‪.36‬‬ ‫ولذلك ‪ ،‬فإن الحاجة ملحة إلى صوغ قواعد قضائية تحدد االختصاص القضائي المختص في‬ ‫الفضاء السيبراني لتفادي تنازع االختصاص السيبراني ‪.‬‬ ‫وفي هذا الصدد ‪ ،‬ينقسم الفقه القضائي إلى ثالث مدارس رئيسية‪ :‬األولى ‪ ،‬التي يقودها بارلو‬ ‫‪ ،‬تصر على مبدأ استقالل الفضاء السيبراني ‪ .‬وبالتالي فإنها ترفض أي والية قضائية حكومية‬ ‫عليها ؛ وينبغي أن تكون لها معاييرها وقواعدها الخاصة‪ .37‬وقد تأثر بارلو في إعالنه بمجال‬ ‫الحرية السياسية الذي ساد أوروبا بعد انهيار األنظمة الشيوعية التي أبعدت هذا الموقف عن‬ ‫سياق المراقبة القانونية‪.‬‬ ‫وقرر جونسون وبوست ‪ ،‬ممثال للمدرسة الثانية ‪ ،‬أن مجموعة من القوانين ضرورية للفضاء‬ ‫السيبراني ‪ .‬وتنص هذه المدرسة على أنه ينبغي التعامل مع الفضاء السيبراني كمجال مستقل‬ ‫‪<https://eprints.qut.edu.au/15830/1/Bimal_Raut_Thesis.pdf> accessed on‬‬ ‫‪7 February 2021.‬‬ ‫‪35‬‬ ‫‪Artur Appazov (2014), ‘Legal Aspects of Cybersecurity’, University of‬‬ ‫‪Copenhagen,‬‬ ‫‪<http://justitsministeriet.dk/sites/default/files/media/Arbejdsomraader/Fors‬‬ ‫‪kning/Forskningspuljen/Legal_Aspects_of_Cybersecurity.pdf> accessed 7‬‬ ‫‪February 2021.‬‬ ‫‪36‬‬ ‫‪ibid.‬‬ ‫‪37‬‬ ‫‪John Perry Barlow (1996), ibid.‬‬ ‫‪14‬‬ ‫تنطبق عليه مجموعة قوانين فريدة مميزة‪ .38‬آدمز و ألباكاجاي ‪ ،‬ينتقدان األنظمة القانونية‬ ‫‪39‬‬ ‫حيث أن لوائحها ال تستطيع التعامل مع‬ ‫القائمة عندما يتعاملون مع النزاعات السيبرانية‬ ‫القضايا القانونية السيبرانية المتطورة بسرعة‪ .‬وهما يعتقدان أن المنازعات السيبرانية القانونية‬ ‫ينبغي أن تخصص لها قواعد محددة لتسوية القواعد القانونية التقليدية التي تسوي المنازعات‬ ‫القانونية في العالم الحقيقي وليس القواعد القانونية التقليدية‪.‬‬ ‫وتحاول المدرسة الثالثة بقيادة لورانس ليسينغ سد الفجوة بين المدرستين السابقتين‪ .‬ويقول إن‬ ‫بنية الفضاء السيبراني تفرض لوائح وقواعد على مستعمليها‪ .‬ويخلص إلى أن الفضاء‬ ‫السيبراني ليس بعيدا عن التنظيم‪ .‬والواقع أن الفضاء السيبراني ال يمكن أن يكون خاليا من‬ ‫القواعد‪ ،‬ولكن ينبغي النظر إلى تلك القواعد التي تحكم الفضاء السيبراني من وجهة نظر تقنية‪.‬‬ ‫وبعبارة أخرى ‪ ،‬اسمحوا للتكنولوجيا أن تنظم الفضاء السيبراني كمجال للتكنولوجيا‪ .40‬ومن‬ ‫ثم‪ ،‬يتم اللجوء إلى الحل الهجين‪ .‬وبما أن التكنولوجيا قد تطورت بصورة ديناميكية‪ ،‬فإن تنظيم‬ ‫الفضاء السيبراني قد يخلق قواعد عفا عليها الزمن بسرعة‪ ،‬ومن شأن تعديلها أن يسبب‬ ‫تأخيرات‪ .‬وعالوة على ذلك ‪ ،‬إذا أُدخلت تلك التعديالت في الوقت المحدد‪ ،‬ال تزال هناك‬ ‫إمكانية ألن بعض النظم القانونية قد ال تكون لديها فكرة عنها‪ .‬والنتيجة هي أن الصراع حول‬ ‫الوالية القضائية قد يتفاقم بسبب نزاع سيبراني واحد‪.‬‬ ‫وفي مؤتمر عقد في فورت ميد بالواليات المتحدة األمريكية ‪ ،‬ادعى هارولد هونغجو كوه أن‬ ‫الفضاء السيبراني ال يمكن أن يكون منطقة "خالية من القانون" ‪ ،‬ولكن قواعد القانون الدولي‬ ‫ينبغي أن تنظمه تحت إشراف الهيئات الدولية المعنية ‪ ،‬مثل منظمة التجارة العالمية وغرف‬ ‫التحكيم التجاري‪ .‬وأبرز ضرورة مواكبة التطورات التكنولوجية المتسارعة في الفضاء‬ ‫‪38‬‬ ‫‪Johnson and Post (1966) ibid.‬‬ ‫‪39‬‬ ‫‪Adams and Albakajai (2016), ibid 258.‬‬ ‫‪40‬‬ ‫‪Lawrence Lessig (2006), ‘Code And Other Laws of Cyberspace Version‬‬ ‫‪2’, vol 346 (Basic Books), New York, USA, ISBN 0–465–03914–6.‬‬ ‫‪15‬‬ ‫السيبراني ‪.41‬‬ ‫ويجادل ريدنبرغ بأن حتمية الوالية القضائية للدولة على المنازعات السيبرانية تدعمها‬ ‫متطلبات السياسة العامة وتفضل سيادة القانون‪ .‬ويدفع بأن هذه العوامل تأتي مسبقا ً لتلبية‬ ‫االحتياجات من التقدم التكنولوجي‪ .‬وعالوة على ذلك ‪ ،‬فحتى لو نازعت دول متعددة الوالية‬ ‫القضائية على نزاع سيبراني ‪ ،‬فإن هذا من شأنه أن يشجع اإلبداع أكثر من النهج التقنية‬ ‫التقليدية‪ . 42‬وتتفق رؤيته مع رؤية الحكومات لألمور حيث تعطي األولوية لمصالحها‬ ‫وسياساتها عند سن تشريعات بشأن مسألة مثيرة للقلق تؤثر على مصالح الدولة‪ .‬وهذا ال يخرج‬ ‫عنه قضايا الفضاء السيبراني ‪.‬‬ ‫ويعتقد س برينر وبي جي كوبس أن القانون الدولي ينبغي أن يسمح للكيانات غير الرسمية‪،‬‬ ‫مثل منظمات المجتمع المدني‪ ،‬بأن تضطلع بدور في تنظيم الفضاء السيبراني ‪ .‬ويزعمان أن‬ ‫هذا النهج قد يدعم حل النزاعات السيبرانية المتنامية بصرف النظر عن العملية البيروقراطية‬ ‫المتمثلة في إنفاذ القواعد القانونية ألنها تظهر نهجا ً مرنا ً‪ .43‬وتبين الممارسة أن هذا النهج‬ ‫يضعف سيادة الدولة في الفضاء السيبراني وهي الالزمة للحفاظ على المرونة في المنازعات‬ ‫السيبرانية‪.‬‬ ‫وعلى الرغم من الفروق بين الجرائم المادية وجرائم الفضاء السيبراني‪ ،‬فإن عوامل الوالية‬ ‫القضائية التقليدية التي تنطبق على الجرائم الجسدية ال تزال تنطبق على تلك الجرائم ؛ وتبين‬ ‫‪41‬‬ ‫‪Harold Hongju Koh (2012), ‘International Law in Cyberspace’,‬‬ ‫)‪USCYBERCOM Inter-Agency Legal Conference (US Department of State‬‬ ‫‪<https://www.state.gov/r/pa/prs/ps/2017/10/274980.htm> accessed on 10‬‬ ‫‪March 2021..‬‬ ‫‪42‬‬ ‫‪Joel R Reidenberg (2005), ‘Technology and Internet Jurisdiction’ 153‬‬ ‫‪University‬‬ ‫‪of‬‬ ‫‪Pennsylvania‬‬ ‫‪Law‬‬ ‫‪Review‬‬ ‫‪1951,‬‬ ‫‪1974‬‬ ‫‪<https://www.researchgate.net/publication/228166286> accessed on 9‬‬ ‫‪March 2021.‬‬ ‫‪43‬‬ ‫‪Adams and Albakajai (n 8) 258.‬‬ ‫‪16‬‬ ‫الممارسة أن العديد من الدول تطبق معيار المكان‪ ،‬سواء كان الفعل أو األثر‪ ،‬سواء للجاني أو‬ ‫الضحية‪ ،‬فيما يتعلق بالمطالبة بواليتها القضائية في نزاع سيبراني‪ .44‬وقد أوجد ذلك مجموعة‬ ‫من التفسيرات الدولية المتناقضة لمفهوم الموقع‪ .‬ومن ثم ‪ ،‬فإن بذل المزيد من جهود المواءمة‬ ‫من جانب دول النزاع أمر ضروري‪.‬‬ ‫وقد تكون المحكمة الدولية المخصصة هي السلطة المثلى للوالية القضائية على الجرائم‬ ‫السيبرانية الدولية‪ .‬وباإلضافة إلى ذلك ‪ ،‬يمكن ألي دولة أن تطالب بهذه الوالية القضائية فيما‬ ‫يتعلق بجرائم الفضاء السيبراني‪ .‬ألكسندرا بيرلوف جايلز أسست رأيها هذا على أن الجريمة‬ ‫السيبرانية يجب أن تعتبر "عدو للبشرية"‪ .45‬وهي تتبنى الوالية القضائية العالمية على الفضاء‬ ‫السيبراني ‪ .‬وهي تبرر ذلك بالسمات المشتركة بين جرائم الفضاء السيبراني وجرائم القرصنة‬ ‫ألنها تهدد مصالح التجارة الدولية‪ .‬ويعتمد القانون الدولي المتعلق بهذه األخيرة مبدأ الوالية‬ ‫القضائية العالمية وفقا التفاقية األمم المتحدة لقانون البحار‪ .46‬وتحتج أيضا ً بأن المحاكم المحلية‬ ‫ينبغي أن تكون لها األسبقية على ممارسة هذه الوالية القضائية وفقا ً لمبدأ التكامل‪ ،‬وإال فإن‬ ‫هذه الوالية القضائية ينبغي أن تنتمي إلى المحكمة الجنائية الدولية‪.47‬‬ ‫ومع ذلك ‪ ،‬فإن دراستها تقتصر على الجرائم السيبرانية التي قارنتها بالقرصنة البحرية‪ .‬وفي‬ ‫الوقت نفسه‪ ،‬ال تذكر الوالية القضائية على المنازعات السيبرانية غير الجنائية‪ .‬وعالوة على‬ ‫ذلك ‪ ،‬ال تشمل دراستها آلية لنقل الوالية القضائية من المحاكم المحلية إلى المحكمة الجنائية‬ ‫‪44‬‬ ‫’‪S Brenner and Bj Koops (2004), ‘Approaches to Cybercrime Jurisdiction‬‬ ‫‪4(1) Journal of High Technology Law 45.‬‬ ‫‪45‬‬ ‫‪Alexandra Perloff-Giles (2018), ‘Transnational Cyber Offenses:‬‬ ‫‪Overcoming Jurisdictional Challenges’ 43(4) Yale Journal of International‬‬ ‫‪Law‬‬ ‫‪223,‬‬ ‫‪<https://cpb-us-‬‬ ‫‪w2.wpmucdn.com/campuspress.yale.edu/dist/8/1581/files/2018/02/191_T‬‬ ‫‪ransnational-Cyber-Offenses-2i9mpg2.pdf> accessed on 13 March 2021.‬‬ ‫‪46‬‬ ‫‪Article 101 c of the United Nations Convention on the Law of the Sea,‬‬ ‫‪1833 U.N.T.S. 397 (entered into force Nov. 16, 1994).‬‬ ‫‪47‬‬ ‫‪The International Criminal Court.‬‬ ‫‪17‬‬ ‫الدولية عندما ينطبق مبدأ التكامل‪.‬‬ ‫ومن الجدير بالذكر أن مايكل شميت في تعليقه على دليل تالين يشير إلى أن الواليات يمكن‬ ‫أن تمارس اختصاصها الموضوعي والشخصي بموجب القانون الدولي‪ .‬وباإلضافة إلى ذلك‬ ‫‪ ،‬يدفع بأن عامل الجنسية ينطبق على الحادث السيبراني حتى في الخارج‪ .‬ومن المالحظ أن‬ ‫الدليل يقدم مزيجا من عدة اتفاقيات دولية وإقليمية تمنحه مكانة بارزة كدليل لتحديد الوالية‬ ‫القضائية في الفضاء السيبراني‪.48‬‬ ‫ومن الجدير بالمالحظة أن الدكتور كينغشيو بو يزعم أن السلطة القضائية في الواليات المتحدة‬ ‫تميل إلى الحد من واليتها القضائية على المنازعات السيبرانية التي تشمل هيئة أجنبية شريطة‬ ‫أن يكون السلوك المتقاضي قد حدث داخل أراضي الواليات المتحدة‪ ،‬وبالتالي فإن واليتها‬ ‫القضائية ال تغطي التصرفات التي تقوم بها كيانات أميركية خارج الواليات المتحدة‪ .49‬ويضع‬ ‫هذا الرأي بشأن النهج الذي تتبعه محاكم الواليات المتحدة في بعض القضايا‪ .‬وأدى هذا النهج‬ ‫المحدود إلى خلق صعوبات أمام محاكم الواليات المتحدة عندما حاولت الحصول على أدلة‬ ‫تقع خارج أراضي الواليات المتحدة‪ .‬ويبرز رأيه أهمية مبدأ الوالية القضائية العالمية على‬ ‫المنازعات السيبرانية‪.‬‬ ‫ويقترح خليفة تحديد الوالية القضائية وفقا ً لعوامل معينة‪ :‬مصالح أطراف التقاضي ودولها‪.‬‬ ‫كما يرى أن مصلحة الدولة المتضررة في ضمان حقوق االنتصاف‪ .‬وعالوة على ذلك ‪،‬‬ ‫ولضمان شرعية هذا القرار ‪ ،‬يشير الباحث إلى النظر في أهم والية قضائية تتعلق باإلجراءات‬ ‫‪48‬‬ ‫‪Michael N. Schmitt (2017), ‘Tallinn Manual 2.0 on the International Law‬‬ ‫‪Applicable to Cyber Operations’ (2nd edn Cambridge University Press‬‬ ‫‪2017), ISBN 9781316822524.‬‬ ‫‪49‬‬ ‫‪Qingxiu Bu (2018), ‘Extraterritorial Jurisdiction Vis-à-Vis Sovereignty in‬‬ ‫’‪Tackling Transnational Counterfeits: Between a Rock and a Hard Place‬‬ ‫‪40 European Intellectual Property Review 381, 398‬‬ ‫‪18‬‬ ‫الجنائية‪ .50‬وعلى الرغم من أنه ال يصوغ طريقا لتسوية المنازعات المتعلقة بالوالية القضائية‪.‬‬ ‫ويصف العوامل التي يلزم وضعها في االعتبار عند تسوية هذه الصراعات‪.‬‬ ‫ومن الجدير بالذكر أن توجيه االتحاد األوروبي الرقيم ‪ 713/2019‬يفرض شروطا ً أمام الدول‬ ‫األعضاء لممارسة اختصاصها في الفضاء السيبراني ‪ .51‬وهذه الشروط هي‪:‬‬ ‫حصرا‪.‬‬ ‫ً‬ ‫التطبيق على الجرائم التي تضمنها التوجيه‬ ‫•‬ ‫التطبيق الفعال الذي يكفل أفضل ممارسات الهيئات القضائية الوطنية في الفضاء‬ ‫•‬ ‫السيبراني ‪.‬‬ ‫وتشمل الواليات القضائية الوطنية الجرائم المرتكبة داخل حدود كل دولة أو من جانب‬ ‫•‬ ‫رعاياها أو التي كان لها ضرر داخل إقليم الدولة‪.‬‬ ‫وعالوة على ذلك ‪ ،‬يضع التوجيه قاعدة لتسوية تنازع الواليات القضائية‪ .‬وتشير إلى أن الدول‬ ‫األعضاء تجري مشاورات مباشرة يشرف عليها االتحاد األوروبي‪.‬‬ ‫ومع ذلك‪ ،‬فإن هذا التوجيه ضيق النطاق؛ وتنظم الوالية القضائية على بعض الجرائم السيبرانية‬ ‫التي تتعارض مع التطور المستمر للجرائم السيبرانية‪ .‬فضالً عن ذلك فإن حل النزاعات في‬ ‫الواليات القضائية الذي يشتمل عليه ليس فعاالً؛ ويتوقف على المشاورات بين الدول المعنية‬ ‫التي لديها القدرة على اللجوء إلى مساعدة يوروجست‪ .‬وبالتالي‪ ،‬فإنه يترك المجال خاليا من‬ ‫البدائل القانونية إذا فشلت المشاورات‪.‬‬ ‫‪50‬‬ ‫‪Abdelmonem Mohamed Magdy Khalifa (2020), ibid 54-66.‬‬ ‫‪51‬‬ ‫‪Directive (EU) 2019/713 of the European Parliament and of the Council‬‬ ‫‪of 17 April 2019 on Combating Fraud and Counterfeiting of Non-Cash‬‬ ‫‪Means of Payment and Replacing Council Framework Decision‬‬ ‫‪2001/413/JHA’ (2019) 123 Official Journal of the European Union 18‬‬ ‫‪<https://eur-lex.europa.eu/legal-‬‬ ‫‪content/EN/TXT/?uri=uriserv:OJ.L_.2019.123.01.0018.01.ENG&toc=OJ:L‬‬ ‫‪:2019:123:TOC> accessed 20 February 2021.‬‬ ‫‪19‬‬ ‫ويوسع المشرع في المملكة المتحدة نطاق واليته القضائية على جرائم مثل االعتداء على‬ ‫‪ ،‬واإلرهاب‪ .55‬وهذا االختصاص خارج‬ ‫‪54‬‬ ‫األطفال ‪ ،52‬والجرائم الجنسية ‪ ،53‬واالحتيال‬ ‫الحدود اإلقليمية يعزز حماية مواطني المملكة المتحدة من هذه األفعال في الفضاء السيبراني؛‬ ‫ويمكن لدائرة االدعاء العام أن تالحق الجناة خارج المملكة المتحدة وأن تحاكمهم أمام المحاكم‬ ‫البريطانية‪.56‬‬ ‫‪57‬‬ ‫نطاق الوالية القضائية‬ ‫وعلى نحو مماثل ‪ ،‬وسع قانون مكافحة جرائم تكنولوجيا المعلومات‬ ‫المصرية إلى حد كبير على الجرائم السيبرانية ليشمل ‪ ،‬إلى جانب عوامل الوالية القضائية‬ ‫التقليدية المشار إليها في قانون العقوبات‪ ،‬جميع الجرائم التي يرتكبها غير المواطنين تنص‬ ‫على ما يلي‪:58‬‬ ‫اذا ارتكبت الجريمة على متن أي وسيلة نقل بحري أو جوي أو بري مسجل في مصر‬ ‫•‬ ‫أو رفع علمها‪.‬‬ ‫الضحية مصرية‪.‬‬ ‫•‬ ‫وتم التخطيط للجريمة أو القيام بمسحها أو تمويلها في مصر‪.‬‬ ‫•‬ ‫المجرم هو فريق منظم يعمل في عدة دول من بينها مصر‪.‬‬ ‫•‬ ‫وقد تضر الجريمة بمصالح أو أمن مصر أو بمصالح أو أمن أي مواطن أو مقيم‪.‬‬ ‫•‬ ‫‪52‬‬ ‫‪The Infant Life Act 1929.‬‬ ‫‪53‬‬ ‫‪Sexual Offences Act 2003.‬‬ ‫‪54‬‬ ‫‪The Fraud Act 2006.‬‬ ‫‪55‬‬ ‫‪The Fraud Act 2006.‬‬ ‫‪56‬‬ ‫‪The Crown Prosecution Service (2021), ‘Jurisdiction’, (CPS: Legal‬‬ ‫‪Guidance on 26 July 2021) <https://cps.gov.uk/legal-‬‬ ‫)‪guidance/jurisdiction> accessed on 17 August 2021‬‬ ‫‪57‬‬ ‫‪Law No 175/2018, ibid.‬‬ ‫‪58‬‬ ‫‪ibid pt 1 art 3.‬‬ ‫‪20‬‬ ‫وعثر على المجرم في مصر بعد ارتكابه للجريمة ولم يتم تسليمه بعد‪.‬‬ ‫•‬ ‫وقد جاء هذا النهج الواسع من جانب المشرع المصري نتيجة للفراغ القانوني الذي عانى منه‬ ‫القضاة المصريون فيما يتعلق بالنزاعات السيبرانية‪ .‬وعالوة على ذلك ‪ ،‬أمنت الحركة عبر‬ ‫الفضاء السيبراني لكل من المصريين واألجانب المقيمين تحت الحماية القانونية المصرية‪.‬‬ ‫ردود الفعل القانونية تجاه األنشطة السيبرانية الغير قانونية‬ ‫"د " ‪.‬‬ ‫لمواجهة الجرائم السيبرانية المستحدثة‪ ،‬اعتمدت سلطات القانون في الواليات المتحدة خطة‬ ‫لتحسين مهارات هيئات إنفاذ القانون‪ .‬وركزت الخطة على تزويد موظفي القانون بتكنولوجيات‬ ‫التحقيق والتدريب التقني لمكافحة جرائم الفضاء السيبراني بغض النظر عن عامل الوقت‪.59‬‬ ‫ويشير نيوفيل إلى الطبيعة الصعبة للجرائم السيبرانية‪ .‬لذا ‪ ،‬يقترح التقنيات المذكورة للتغلب‬ ‫على هذه العقبة‪ .‬وعالوة على ذلك ‪ ،‬يدعو المقرر الخاص إلى إنشاء نظام فيدرالي لإلشراف‬ ‫لمراقبة الجرائم السيبرانية من أجل تحسين توصيف المتهمين على المستوى االتحادي‪.60‬‬ ‫وباإلضافة إلى ذلك ‪ ،‬قام المركز القضائي االتحادي بقفزة من خالل بث سلسلة لضباط إنفاذ‬ ‫القانون األمريكيين بشأن التعامل مع الجرائم السيبرانية‪ .61‬وعالوة على ذلك ‪ ،‬صاغت لجنة‬ ‫القانون الجنائي التابعة للمؤتمر القضائي نموذجا الكتساب البيانات وضبطها يحد من سلطة‬ ‫البحث بشكل خاص‪.‬‬ ‫ويعتبر قسم الجرائم والملكية الفكرية في وزارة العدل في الواليات المتحدة هو السلطة‬ ‫المختصة بمواجهة الجرائم السيبرانية بموجب قانون االحتيال السيبراني وإساءة استعمال‬ ‫‪62‬‬ ‫فيما يتعلق بجرائم االختراق ‪ ،‬والقوانين المتعلقة بالمراقبة السيبرانية ورصد األمن‬ ‫االنترنت‬ ‫‪59‬‬ ‫‪Lanny L Newville (2001), ‘Cyber Crime and the Courts - Investigating‬‬ ‫‪and Supervising the Information Age Offender’, 65(2) Federal Probation‬‬ ‫‪11.‬‬ ‫‪60‬‬ ‫‪ibid13.‬‬ ‫‪61‬‬ ‫‪ibid 12.‬‬ ‫‪62‬‬ ‫‪(18 U.S.C. §1030).‬‬ ‫‪21‬‬ ‫السيبراني‪ ،‬وجميع األنظمة األخرى المتطورة المتعلقة بالتحقيقات السيبرانية‪.63‬‬ ‫في كتابهم "المجرمين السيبرانيين في المحاكمة"‪ ،‬ألقى روسل سميث ‪ ،‬بيتر جرابوسكي ‪،‬‬ ‫وجريجور أورباس نظرة عامة على الجرائم السيبرانية في كل من المملكة المتحدة والواليات‬ ‫المتحدة األمريكية‪ .‬وهي تقترح تحسين األدوات التقنية المتاحة لموظفي الجهاز القضائي‪ .‬وهي‬ ‫تسلط الضوء على الدور البارز الذي تؤديه أجهزة التكييف والتصنيف في رصد الجرائم‬ ‫السيبرانية واستكشافها‪ .‬وعالوة على ذلك ‪ ،‬فإنها تسلط الضوء على أهمية التغلب على االفتقار‬ ‫إلى األدلة السيبرانية التي تؤدي إلى إفالت المجرمين السيبرانيين من العقاب‪ .‬وهي تنصح‬ ‫بزيادة مستوى التعاون المحلي بين المدعين العامين والشرطة من جهة ‪ ،‬والتعاون الدولي بين‬ ‫الواليات القضائية للدول من جهة أخرى لمكافحة المجرمين السيبرانيين‪ .64‬ويعتمد هؤالء‬ ‫المؤلفون طريقة بحث تجريبية تعتمد على دراسة عدة قضايا من واليات قضائية ذكرت‬ ‫حصراً‪ .‬وهذه الهيئات القضائية هي نظم القانون العام ‪ ،‬على الرغم من أن الموضوع الذي‬ ‫نوقش يتعلق بجميع الهيئات القضائية التي تدخلت فيها السوابق القضائية الدولية في صياغة‬ ‫لوائح تنظيمية عالمية بشأنها‪.‬‬ ‫ودفعت الطبيعة التقنية للجرائم السيبرانية تاد سيمونز في المعهد التنفيذي القانوني في تومسون‬ ‫رويترز إلى الدعوة إلى إنشاء محكمة خاصة للجرائم السيبرانية‪ .‬ويدفع بأن المحكمة‬ ‫المتخصصة ستكون فعالة في مكافحة جرائم الفضاء السيبراني‪ ،‬وأن أحكامها ستكون سوابق‬ ‫قضائية تضع مبادئ قانونية‪ .‬وتؤدي هذه السوابق إلى تعزيز األداء القضائي ضد األنشطة‬ ‫‪63‬‬ ‫‪Perry E Wallace, Richard J Schroth and William H Delone (2015), ‘The‬‬ ‫‪Changing Faces of Cybersecurity Governance Cybersecurity Regulation‬‬ ‫‪and Private Litigation Involving Corporations and Their Directors and‬‬ ‫‪Officers: A Legal Perspective’,‬‬ ‫‪<https://www.american.edu/kogod/research/cybergov/upload/cybersecurit‬‬ ‫‪y-review-2015.pdf> accessed 12 June 2021.‬‬ ‫‪64‬‬ ‫‪Russell Smith, Peter Grabosky and Gregor Urbas (2004), ‘Cyber‬‬ ‫‪Criminals on Trial’, (Cambridge University Press) 285–290.‬‬ ‫‪22‬‬ ‫السيبرانية غير المشروعة‪.65‬‬ ‫ويشرح الدكتور خالد ممدوح آلية التوقيع الرقمي ‪ ،‬تعزيزا لمصداقية الوثائق السيبرانية‪ .‬ويدفع‬ ‫بأن هذا التوقيع ‪ ،‬بمجرد تزويده بالتشفير المطلوب ‪ ،‬يكفي إلثبات نية صاحبه‪ .66‬كما يدعي‬ ‫أن هذا التشفير يحمي سالمة المستندات الرقمية‪ .‬ولذلك ‪ ،‬يوصي باستخدام التوقيع الرقمي‬ ‫الحتواء الطبيعة المتطورة لتعامالت اإلنترنت وتعزيز الجدارة بالثقة في هذه الوثائق‪ .‬ومن ثم‬ ‫‪ ،‬فإنه يشرح التفاصيل التقنية التي قد تفيد موظفي القانون الوطنيين‪.‬‬ ‫إن استخدام أدوات القرصنة والعمليات السرية للدفاع عن حدود الدولة السيبرانية يتم تبنيه‬ ‫بموجب قانون سلطات التحقيق (‪ )2016‬في المملكة المتحدة‪ .‬وهو يتضمن في الجزء الخامس‬ ‫‪67‬‬ ‫‪ -‬الالزمة لمكافحة األعمال‬ ‫اآلليات التقنية ‪ -‬المشار إليها باسم "التدخل في المعدات"‬ ‫السيبرانية غير المشروعة التي تتطلب الحصول على بيانات من األجهزة ومواقع اإلنترنت‪.‬‬ ‫وقد أثر هذا النهج تأثيرا إيجابيا على األساليب القضائية البريطانية في التصدي للتهديدات‬ ‫السيبرانية ‪ ،‬ألنه يطلع هيئات إنفاذ القانون على التكنولوجيات الحديثة المعتمدة في جرائم‬ ‫الفضاء السيبراني ‪ .‬وعلى نحو مماثل ‪ ،‬تؤيد جيما ديفيس حتمية تزويد السلطات القانونية بأدوات‬ ‫اختراق للتصدي لتهديدات الشبكة المظلمة‪.68‬‬ ‫‪65‬‬ ‫‪Tad Simons,(2018), ‘Is It Time for a Court Dedicated to Cybercrime?’,‬‬ ‫‪Thomson‬‬ ‫‪Reuters‬‬ ‫‪Legal‬‬ ‫‪Executive‬‬ ‫‪Institute,‬‬ ‫‪<https://www.legalexecutiveinstitute.com/justice-ecosystem-cybercrime-‬‬ ‫‪court/#> accessed on 14 March 2021.‬‬ ‫‪66‬‬ ‫‪Dr. Khalid Mamdouh (2021), ‘The Criminal Digital Evidence and its‬‬ ‫‪Proving Authority’, Dar Elfikr Elgamey, Alexandria, Egypt, ISBN 978-977-‬‬ ‫‪379-603-7, 199.‬‬ ‫‪67‬‬ ‫‪Investigatory Powers Act 2016 c.25, pt 5.‬‬ ‫‪68‬‬ ‫‪Gemma Davies (2020), ‘Shining a Light on Policing of the Dark Web: An‬‬ ‫‪Analysis of UK Investigatory Powers’ 84(5) The Journal of Criminal Law‬‬ ‫‪407,‬‬ ‫>‪<https://journals.sagepub.com/doi/full/10.1177/0022018320952557‬‬ ‫‪accessed on 22 July 2021.‬‬ ‫‪23‬‬ ‫وعلى الرغم من تأثرها بخطورة التهديدات السيبرانية ‪ ،‬فإنها تحتاج إلى إذن قانوني كشرط‬ ‫مسبق يسمح باستخدام هذه األدوات‪ .‬كما تقترح تعديل قانون سلطات التحقيق (‪ )2016‬لتعزيز‬ ‫القدرات القانونية لمراقبة األنشطة السيبرانية غير القانونية وإحباط تأثيراتها على المجتمع‪.‬‬ ‫وفيما يتعلق بالواليات المتحدة األمريكية ‪ ،‬أشار تقرير صادر عن مكتب المفتش العام إلى أن‬ ‫مكتب التحقيقات االتحادي منخرط في استراتيجية لمواجهة األجيال القادمة من الهجمات‬ ‫السيبرانية‪ .‬وذكر التقرير أن مكتب التحقيقات االتحادي أنشأ شعبة معينة بوصفها "فرقة‬ ‫عمل"‪ 69‬للتصدي للتهديدات السيبرانية ولكنه ال يزال بحاجة إلى تعيين موظفين من ذوي الخبرة‬ ‫التقنية إلى جانب التدريب التقني المكثف لمعالجة النقص في هذه الشعبة‪ .‬وقد نجح هذا التقرير‬ ‫الرسمي في تحليل التحديات التي واجهها مكتب التحقيقات الفيدرالي فيما يتعلق بالتهديدات‬ ‫السيبرانية‪ .‬وأوصت ببذل المزيد من الجهود في مجال تبادل المعلومات ووضع‬ ‫االستراتيجيات‪.70‬‬ ‫وفي مصر ‪ ،‬يوجه القانون رقم ‪ 2018/175‬السلطات القضائية الوطنية إلى التعاون ‪ ،‬وفقا‬ ‫لالتفاقات الدولية واإلقليمية المنطبقة‪ ،‬ومع مراعاة مبدأ المعاملة بالمثل‪ ،‬مع الحكومات‬ ‫والسلطات األجنبية في مجال تبادل المعلومات لمنع جرائم الفضاء السيبراني‪ ،71‬وهو أمر‬ ‫يشجعه تقرير مكتب األمم المتحدة المعني بالمخدرات والجريمة لعام ‪ .201972‬ويمنح أيضا‬ ‫موظفي إنفاذ القانون سلطة االستيالء على جميع نظم المعلومات‪ ،‬وخوادم البيانات‪ ،‬وجميع‬ ‫تدفقات البيانات التي قد تنظر في األدلة الرقمية إلى جانب الحق في الوصول إلى جميع قواعد‬ ‫‪69‬‬ ‫‪ibid 5.‬‬ ‫‪70‬‬ ‫‪ibid 24.‬‬ ‫‪71‬‬ ‫‪Law No 175/2018, ibid pt 1 art 4.‬‬ ‫‪72‬‬ ‫‪The Expert Group to Conduct a Comprehensive Study on Cybercrime‬‬ ‫‪(2019), ‘Report on the meeting of the Expert Group to Conduct a‬‬ ‫‪Comprehensive Study on Cybercrime held in Vienna from 27 to 29 March‬‬ ‫>‪2019’, CCPCJ/EG.4, <https://undocs.org/UNODC/CCPCJ/EG.4/2019/2‬‬ ‫‪accessed 4 March 2021.‬‬ ‫‪(n 39) pt 2 sec A (c,d).‬‬ ‫‪24‬‬ ‫البيانات المتعلقة بعد إذن من النيابة المختصة‪ .73‬وباإلضافة إلى ذلك ‪ ،‬يمنح هذا القانون النيابة‬ ‫العامة سلطة الشروع في إجراءات منع المواقع عند اعتبارها تهديدا لألمن الوطني‪ .‬والغرض‬ ‫من المشرع هو دعم سلطات النيابة العامة في مكافحة هذا النوع من الجرائم‪ ،‬الذي يتسم بالتطور‬ ‫المستمر‪.‬‬ ‫األزمة بين األمن السيبراني وحق اإلنسان األصيل في الخصوصية‬ ‫"ه " ‪.‬‬ ‫إن الطبيعة الليبرالية للفضاء السيبراني تسلط الضوء على مسألة خصوصية األفراد‪ .‬كان الخط‬ ‫الرفيع بين الدفاع عن مصالح الدولة في الفضاء السيبراني والحفاظ على حق اإلنسان في‬ ‫الخصوصية سببا في إثارة الجدل الحاد بين المنظرين واألكاديميين‪ .‬وبما أنه حق أساسي من‬ ‫حقوق اإلنسان‪ ،‬ينبغي للمشرعين الوطنيين أن يركزوا على حمايته‪.‬‬ ‫ويقول فتحي عزت إن الحق في الخصوصية هو حق ذو طبيعة موضوعية‪ ،‬وهو ما يقتضي‬ ‫ترك السلطة التقديرية فيه لقاضي الموضوع لتحديد مدى انتهاك هذا الحق‪ .74‬تتيح هذه الرؤية‬ ‫لقاضي المحاكمة سلطة واسعة لمواكبة ثورة المعلومات التي أشعلتها شبكة اإلنترنت‪.‬‬ ‫يدّعي أندرو بيرت أن كل من األمن السيبراني ومفهوم خصوصية المستخدمين متكامالن‪.‬‬ ‫ويقرر أنه ينبغي إدماج اعتبارات الخصوصية في قوانين أمن الفضاء السيبراني ‪ .75‬ويمثل‬ ‫رأيه رؤية عملية للمشكلة حيث تتأثر بشكل مباشر بالتأثيرات السلبية التي خلفتها فضائح تعرض‬ ‫المستخدمين للبيانات التي حدثت على منصات التواصل االجتماعي على الكيانات االقتصادية‬ ‫‪73‬‬ ‫‪No 175/2018 pt 2 art 6.‬‬ ‫‪74‬‬ ‫‪Fathi Mohammed Anwar Ezzat (2007), ‘Objective and Procedural‬‬ ‫‪Criminal Protection: Infringment on Patents, Right to Privacy, Computer‬‬ ‫‪and Internet’, (1st edn, Dar Elnahda Elarabia Press) Cairo, Egypt, ISBN‬‬ ‫‪922-04-5246-7, 211.‬‬ ‫‪75‬‬ ‫‪Andrew Burt (2019), ‘Privacy and Cybersecurity Are Converging. Here’s‬‬ ‫‪Why That Matters for People and for Companies’ Harvard Business‬‬ ‫‪Review,‬‬ ‫‪<https://hbr.org/2019/01/privacy-and-cybersecurity-are-‬‬ ‫>‪converging-heres-why-that-matters-for-people-and-for-companies‬‬ ‫‪accessed on 2 March 2021.‬‬ ‫‪25‬‬ ‫الضخمة‪ .76‬مثل هذه الفضائح دفعت (كاميرون إف كيري) إلى أن يقرر أن حماية الخصوصية‬ ‫من الخروقات السيبرانية غير مثمرة‪ .‬ويدعي أن القوانين الحالية ال يمكن أن تواكب سرعة‬ ‫وحجم البيانات المتبادلة في الفضاء السيبراني ‪ .‬ويطلب من المشرعين في الواليات المتحدة‬ ‫تبني نهج قابل للتكيف مع القفزات التكنولوجية لزيادة عامل الخصوصية لمستخدمي‬ ‫اإلنترنت‪ .77‬ويدعي أن مساهمة المشرع ستكون األكثر فعالية لمنع فضائح انتهاكات‬ ‫الخصوصية لكونها تحت مظلة التشريعات‪ .‬ومع ذلك ‪ ،‬فإنه ال يحدد اآلليات التي تكفل التنفيذ‬ ‫الصحيح لهذه التشريعات عند إصدارها‪.‬‬ ‫على الرغم من التشريعات األمريكية التي تحمي الحق في الخصوصية ‪ ،78‬تنتقد دراسة أجراها‬ ‫مركز معلومات الخصوصية السيبرانية حكومة الواليات المتحدة لعدم توفير الحد األدنى من‬ ‫حماية خصوصية مستخدمي اإلنترنت فيما يتعلق بعمليات األمن السيبراني التي يقوم بها مكتب‬ ‫التحقيقات الفيدرالي‪ .79‬وهي توصي أولئك المستعملين بأن يكونوا على علم بوجود دخالء‬ ‫مخفين يتجسسون على بالغاتهم التي تغطيها العمليات الحكومية ألمن الفضاء السيبراني ‪ .‬وقدم‬ ‫‪80‬‬ ‫يطالب الكونغرس بإيالء‬ ‫هذا المركز أيضا تعليقا إلى المعهد الوطني للمقاييس والتكنولوجيا‬ ‫‪76‬‬ ‫‪The author refers to the loss of nearly 119 billion USDs that Facebook‬‬ ‫‪suffered in 2018 after the Cambridge Analytica scandal, ibid.‬‬ ‫‪77‬‬ ‫‪Camereon F. Kerry (2018), ‘Why Protecting Privacy Is a Losing Game‬‬ ‫‪Today—and‬‬ ‫‪How‬‬ ‫‪to‬‬ ‫‪Change‬‬ ‫‪the‬‬ ‫‪Game’,‬‬ ‫‪<https://www.brookings.edu/research/why-protecting-privacy-is-a-losing-‬‬ ‫‪game-today-and-how-to-change-the-game/> accessed 13 March 2021.‬‬ ‫‪78‬‬ ‫‪See the Fourth Amendment of the US Constitution (U.S. Const., amend.‬‬ ‫‪IV) and the Privacy Act of 1974 (5 U.S.C. § 552a), USA‬‬ ‫‪79‬‬ ‫‪Electronic Privacy Information Center – EPIC (2016), ‘Cybersecurity‬‬ ‫‪Privacy Practical Implications’ (Electronic Privacy Information Center -‬‬ ‫‪EPIC) 1 3 <https://epic.org/privacy/cybersecurity/> accessed 28 February‬‬ ‫‪2021.‬‬ ‫‪80‬‬ ‫‪The National Institute for Standards and Technology, USA‬‬ ‫‪26‬‬ ‫‪81‬‬ ‫إلى جانب اتخاذ جميع تدابير‬ ‫االهتمام لقضايا الخصوصية عند تنظيم المسائل السيبرانية‬ ‫الشفافية حتى لو كان يتطلب فرض الرقابة المدنية على عمليات األمن السيبراني‪ .82‬ويحاول‬ ‫المركز سد الثغرات في خصوصية األفراد التي قد تستغلها الهيئات الحكومية‪ .‬وبالتالي ‪ ،‬فإن‬ ‫هذه المراقبة تعزز حماية هذا الحق الدستوري‪.‬‬ ‫تالحظ ميشيل جيلمان فشل األنظمة القانونية في حماية خصوصية األفراد على اإلنترنت‪ ،‬بغض‬ ‫النظر عن التشريعات القائمة‪ .‬وتوضح أن األبعاد الواسعة لمفهوم الخصوصية في الفضاء‬ ‫السيبراني تسبب هذا الفشل ألنه يطغى على طبيعة الجمود في القواعد القانونية‪ .‬وفي وقت‬ ‫الحق‪ ،‬تدعو إلى ابتكار أدوات قابلة للتكيف مع الفضاء السيبراني لمكافحة التطفل على‬ ‫الخصوصية على اإلنترنت‪ .83‬وتجدر اإلشارة إلى أن رأيها يلبي جوهر المشكلة من خالل‬ ‫تحديد أوجه القصور في القوانين القائمة وتوضيح االبتكار لحل هذه المشكلة‪.‬‬ ‫وبالمثل ‪ ،‬تشير وحدة األمن السيبراني التابعة لوزارة العدل في الواليات المتحدة إلى الحظر‬ ‫‪84‬‬ ‫على جمع البيانات بصورة‬ ‫المفروض بموجب قانون االحتيال وإساءة استعمال الحاسوب‬ ‫غير قانونية من منصات اإلنترنت‪ .85‬ويحمي المشرع في الواليات المتحدة البيانات المتاحة‬ ‫‪81‬‬ ‫‪The Electronic Privacy Information Center- EPIC ’ (2013), ‘Comments of‬‬ ‫‪the Electronic Privacy Information Center to the National Institute of‬‬ ‫‪Standards and Technology, U.S. Department of Commerce Request for‬‬ ‫‪Information: Developing a Framework To Improve Critical Infrastructure‬‬ ‫’‪Cybersecurity‬‬ ‫‪3,‬‬ ‫‪<https://epic.org/apa/comments/EPIC-NIST-‬‬ ‫‪Cybersecurity-Framework.pdf> accessed on 28 February 2021.‬‬ ‫‪82‬‬ ‫‪ibid 5.‬‬ ‫‪83‬‬ ‫‪Michele E. Gilman (2021), ‘Feminism, Privacy and Law in Cyberspace’,‬‬ ‫‪Oxford Handbook of Feminism and Law in the U.S. (2021 Forthcoming),‬‬ ‫‪University of Baltimore School of Law Legal Studies Research Paper‬‬ ‫‪Forthcoming, <http://dx.doi.org/10.2139/ssrn.3779323> accessed 24 July‬‬ ‫‪2021.‬‬ ‫‪84‬‬ ‫‪18 U.S.C. §1030.‬‬ ‫‪85‬‬ ‫‪Cybersecurity Unit Computer Crime & Intellectual Property Section‬‬ ‫‪Criminal Division U.S. Department of Justice (2020), ‘Legal Considerations‬‬ ‫‪27‬‬ ‫عن هذه المنصات من خالل المطالبة بالوصول المأذون به للسماح بجمع البيانات في إطار‬ ‫األمن السيبراني للدولة‪ .‬وبالتالي فإن هذا الموقف يعزز خصوصية المستخدمين على هذه‬ ‫المواقع‪.‬‬ ‫وعلى نحو ملحوظ ‪ ،‬يذكر برونو توتش وزمالؤه أن اللجوء إلى مقدمي الخدمات الذين يمتلكون‬ ‫خوادم الخدمة حيث يتم تخزين بيانات المستخدمين قد يؤدي إلى لتسريب بياناتهم‪ .86‬وتزداد‬ ‫خطورة هذه االنتهاكات تدريجيا مع كشف مستوى البيانات الشخصية‪ .‬ويستنتجون أن المشرع‬ ‫الوطني ينبغي أن يعطي األولوية لضمان خصوصية المواطنين عند تنظيم أدوات األمن‬ ‫السيبراني ‪.87‬‬ ‫وبالمثل ‪ ،‬يقرر المشرع في المملكة المتحدة شروطا ثابتة بشأن سلطة التحقيق فيما يتعلق‬ ‫بالحصول على البيانات السيبرانية‪ .88‬وباإلضافة إلى ذلك ‪ ،‬تتمتع لجنة اإلعالم بسلطة وقف أي‬ ‫إساءة استعمال للسلطة تؤدي إلى انتهاكات للخصوصية‪ .89‬وكال النهجين يعطي األولوية‬ ‫لخصوصية األفراد عند تنظيم سلطات التحقيق السيبراني ‪.‬‬ ‫وعالوة على ذلك ‪ ،‬يشترط قانون سلطات التحقيق لعام ‪ 2016‬في المملكة المتحدة إصدار أمر‬ ‫‪when Gathering Online Cyber Threat Intelligence and Purchasing Data‬‬ ‫‪from Illicit Sources’, Version 1,‬‬ ‫>‪<https://www.justice.gov/criminal-ccips/page/file/1252341/download‬‬ ‫‪accessed on 5 July 2021.‬‬ ‫‪86‬‬ ‫‪Bruno Lepri, Eran Toch, Claudio Bettini, Erez Shmueli, Laura Radaelli,‬‬ ‫‪Andrea Lanzi, Daniele Riboni, (2018), ‘The Privacy Implications of Cyber‬‬ ‫‪Security Systems: A Technological Survey’ 51(2) ACM Computing Surveys‬‬ ‫‪36, <https://www.researchgate.net/publication/323373891> accessed on 5‬‬ ‫‪March 2021.‬‬ ‫‪87‬‬ ‫‪ibid 21.‬‬ ‫‪88‬‬ ‫‪Data Retention and Investigatory Powers Act 2014.‬‬ ‫‪89‬‬ ‫‪The Law Library of Congress (2017), ‘Online Privacy Law ( 2017 Update‬‬ ‫‪)’, 89,‬‬ ‫‪<https://www.loc.gov/law/help/online-privacy-law/online-privacy-law-‬‬ ‫‪2017.pdf> accessed on 5 March 2021.‬‬ ‫‪28‬‬ ‫قضائي باستخدام سلطات التدخل في المعدات التي يتضمنها‪ .90‬وينبغي إصدار هذا األمر‬ ‫بشروط موضوعية وإجرائية‪ .‬تعزز هذه القيود حماية خصوصية األفراد على اإلنترنت من‬ ‫خالل فرض المراقبة القضائية على كيفية ممارسة سلطات إنفاذ القانون في المملكة المتحدة‬ ‫للصالحيات الواردة في هذا القانون‪.‬‬ ‫وعالوة على ذلك ‪ ،‬يتضمن القانون المصري رقم ‪ 2018/175‬متطلبات للحفاظ على قانونية‬ ‫‪91‬‬ ‫التي تعزز حماية خصوصية مستخدمي اإلنترنت‪ .‬ومع‬ ‫استخدام أدوات التحقيق المدرجة‬ ‫ذلك ‪ ،‬ال يشير القانون المصري إلى إنشاء هيئة مستقلة لمراقبة استخدام سلطات التحقيق لهذه‬ ‫السلطات ‪ ،‬مما يترك حق الشكوى متاحا لضحايا انتهاك الخصوصية‪.‬‬ ‫كما أن القانون المصري لحماية البيانات رقم ‪ 2020/151‬يعزز حماية خصوصية مستخدمي‬ ‫اإلنترنت من خالل فرض شروط ثابتة في المادة ‪ 3‬للسماح لمعالجة بياناتهم‪ .92‬وهو يشترط‬ ‫‪93‬‬ ‫لمنع وقوع انتهاكات الخصوصية‪.‬‬ ‫عالوة على ذلك موافقة المستخدم قبل إتيان تلك المعالجة‬ ‫وفيما يتعلق بمسؤولية هذه المخالفات للبيانات ‪ ،‬يحدد هذا القانون مسؤولية مالك خازن البيانات‬ ‫عن حماية بيانات المستخدمين المخزنة على خوادمه‪ .94‬وهذا التعميم ‪ ،‬الذي تحفزه الحاجة إلى‬ ‫توسيع نطاق حماية البيانات الشخصية ‪ ،‬يخلق تعارضا قانونيا على الهيئة المسؤولة عندما‬ ‫يحدث اإلخالل أثناء استخدام هذه البيانات من طرف ثالث‪.‬‬ ‫الخالصة‬ ‫"و " ‪.‬‬ ‫وفي الختام‪ ،‬تشير الكتابات إلى أن دور السلطة القضائية الوطنية في تأمين حدود الدولة‬ ‫السيبرانية يتألف من أربعة أعمدة رئيسية‪ ،‬وأن تكاملها يبلور مساهمة السلطة القضائية في‬ ‫‪90‬‬ ‫‪Investigatory Powers Act 2016, pt. 5.‬‬ ‫‪91‬‬ ‫‪Law No 175/2018, ibid.‬‬ ‫‪92‬‬ ‫‪Data Protection Law No 151/2020 art 3.‬‬ ‫‪93 ibid art 6.‬‬ ‫‪94 ibid art 8.‬‬ ‫‪29‬‬ ‫الفضاء السيبراني‪.‬‬ ‫وفيما يتعلق بمفهوم الحدود السيبرانية ‪ ،‬يقال إن وجودها أمر واقع ذو سمات مميزة تجبر النظم‬ ‫القانونية على االعتراف بها‪ .‬ومع ذلك ‪ ،‬ال تزال السوابق القضائية تفتقر إلى تعريف شامل لها‬ ‫كما يشير أوسبورن‪.‬‬ ‫وعلى الرغم من العوامل التقنية المتعلقة بالفضاء السيبراني‪ ،‬فإنه يزعم أن عوامل تحديد الوالية‬ ‫القضائية التقليدية تنطبق على الفضاء السيبراني‪ ،‬في حين جادلت ثالث مدارس رئيسية فيما‬ ‫يتعلق بتحديد الوالية القضائية عليه على النحو التالي‪:‬‬ ‫وادعى الفريق األول أن الفضاء السيبراني ال ينبغي أن يخضع لسيطرة والية قضائية‪.‬‬ ‫•‬ ‫واحتج الثاني بأنه ينبغي أن يكون له نظام قانوني مميز‪.‬‬ ‫•‬ ‫وقرر الفريق الثالث أن الفضاء السيبراني ينظم نفسه دون حاجة إلى فرض والية قضائية‬ ‫•‬ ‫عليه‪.‬‬ ‫وكانت الوالية القضائية العالمية حال اقترحته ألكسندرا بيرلوف ألن الفضاء السيبراني موجود‬ ‫عالميا ويؤثر على المجتمعات غير المحدودة‪.95‬‬ ‫المشرع الوطني على تقرير العوامل التي تحدد الوالية القضائية على‬ ‫ِّ ّ‬ ‫وقد أجبر هذا النقاش‬ ‫المنازعات السيبرانية‪ .‬ويظهر ذلك في النظم األساسية القانونية واالتفاقيات المتعددة الجنسيات‬ ‫المذكورة أعاله التي فرضت نموذجا لتسوية تنازع الواليات القضائية‪.‬‬ ‫ولقد أكد تقرير رسمي صادر عن مكتب المدعي العام (الواليات المتحدة) الحاجة إلى تعزيز‬ ‫مهارات ضباط التحقيق والقضاة فيما يتصل بمكافحة الجرائم السيبرانية‪ .‬واتخذ المشرع‬ ‫المصري هذا الموقف أيضا‪ .‬وكان هذا النهج نتيجة لتطور طبيعة الجرائم السيبرانية التي تجبر‬ ‫هيئات إنفاذ القانون على تطوير قدراتها على مواجهتها‪ .‬كما أبرزوا حتمية التعاون الدولي على‬ ‫‪95‬‬ ‫‪Alexandra Perloff-Giles (2018), ibid.‬‬ ‫‪30‬‬ ‫مكافحة جرائم الفضاء السيبراني ‪.‬‬ ‫ويشير الفقه القضائي إلى أهمية حماية خصوصية مستخدمي اإلنترنت كما يطالب الحكومات‬ ‫لتطوير سياساتها األمنية السيبرانية من أجل احترام احتياجات الخصوصية‪ .‬كما تدعي السوابق‬ ‫القضائية أن دستورية الحق في الخصوصية تعني إعطاء األولوية له عند القيام بعمليات أمن‬ ‫الفضاء السيبراني ‪ .‬ولذلك ‪ ،‬فإن هذا العنصر يعطي دور السلطة القضائية الوطنية مكانا بارزا‬ ‫ألنه يعمل كضمان لحق اإلنسان في الخصوصية في الفضاء السيبراني الال متناهي‪.‬‬ ‫‪31‬‬ ‫الفصل ‪ – 3‬نهج المحاكم الوطنية لتأمين الحدود السيبرانية للدولة‬ ‫تتطلب مناقشة مساهمة السلطة القضائية الوطنية في الفضاء السيبراني وتسوية المنازعات‬ ‫توضيح كيفية تناولها للمواضيع األربعة الرئيسية التي نوقشت في استعراض األدبيات‪ .‬أوال‬ ‫كيف تضع المحاكم الوطنية مفهوم الحدود السيبرانية في السياق القضائي‪ .‬وثانيا النهوج التي‬ ‫تتبعها هذه المحاكم لتحديد الوالية القضائية للمنازعات السيبرانية‪ .‬وثالثا سيجري تحليل األدوات‬ ‫التي أنشأها القضاة لتسوية المنازعات السيبرانية لفهم الكيفية التي عالجوا بها طبيعة هذه‬ ‫المنازعات‪ .‬وأخيرا‪ ،‬سوف توفر المناقشة فهما للكيفية التي حافظت بها السلطات القضائية‬ ‫الوطنية على التوازن بين مصالح الدولة وخصوصية األفراد‪.‬‬ ‫مفهوم الحدود السيبرانية‬ ‫"ا " ‪.‬‬ ‫لقد عالجت المحاكم الوطنية العديد من المنازعات السيبرانية التي تشكل تهديدا ألمن الدولة‬ ‫واستقرارها االقتصادي‪.‬‬ ‫وقد واجهت المحاكم األمريكية المواد اإلباحية عن األطفال على اإلنترنت في قضية ‪State‬‬ ‫‪ v. Hunt96‬و ‪ United States v. Royle97‬للدفاع عن المجتمع األمريكي‪ .‬وتستند‬ ‫أحكامهم إلى خطورة إشراك القصر في هذا السلوك الال أخالقي‪ .‬وادعت المحكمة أن مجرد‬ ‫حيازة المواد اإلباحية تعبر عن نية المدعى عليه الجنائية في عرضها ونشرها وفقا للمادة‬ ‫‪98‬‬ ‫وفي هذا الصدد ‪ ،‬طالب المدعي العام إريك هولدر ‪ ،‬في خطاب له ‪ ،‬بزيادة الجهود‬ ‫‪.A2252‬‬ ‫القضائية الرامية إلى حماية األطفال من االستغالل الجنسي‪.99‬‬ ‫‪96‬‬ ‫‪CR-18-0886 (Ala. Crim. App. Mar. 13, 2020).‬‬ ‫‪97‬‬ ‫‪Criminal No. 2:18-cr-165-JNL (D. Me. 2020).‬‬ ‫‪98‬‬ ‫‪Certain activities relating to material constituting or containing child‬‬ ‫‪pornography, 18 U.S.C. § 2252A.‬‬ ‫‪99‬‬ ‫‪Attorney General Eric Holder Jr. speaks at the National Strategy‬‬ ‫‪Conference on Combating Child Exploitation in San Jose, California, May‬‬ ‫‪19, 2011, The United States Department of Justice (2020), Child‬‬ ‫‪32‬‬ ‫في قضية ‪ Shulman v. Facebook.com100‬و‪Murphy v. Twitter, Inc101‬‬ ‫‪ ،‬قامت هيئة القضاء في الواليات المتحدة بحماية المجتمع من خطاب الكراهية والسلوك على‬ ‫مواقع التواصل االجتماعي‪ .‬وقررت هذه األحكام أن الحق في حرية التعبير بموجب التعديل‬ ‫األول لدستور الواليات المتحدة ال ينبغي أن يسبب ضررا أو تهديدا لآلخرين‪.‬‬ ‫قامت السلطة القضائية األمريكية بالتصدي لجرائم االتجار بالبشر على اإلنترنت في قضية‬ ‫‪People v. Jacobo102‬و ‪ .People v. Moses103.‬وذكرت المحكمة التعريف‬ ‫القانوني لالتجار بالبشر الوارد في المادة ‪ 236,1‬من قانون العقوبات‪ 104‬وفسرته في الفضاء‬ ‫السيبراني ‪ .‬كما أشارت المحكمة إلى ضرر هذه الجريمة وناقشت الجوانب القانونية ألنشطتها‬ ‫على اإلنترنت‪ .‬ويستند اختصاص المحكمة إلى اإلذن الممنوح في قانون كاليفورنيا لمكافحة‬ ‫‪105‬‬ ‫لسلطات إنفاذ القانون بمقاضاة هذه األنشطة‪ .‬ويسمح هذا‬ ‫االستغالل الجنسي (‪)2012‬‬ ‫القانون لهيئات إنفاذ القانون بمالحقة وتعليق االتجار السيبراني المباشر بغض النظر عن موقعه‪.‬‬ ‫وهو يوسع نطاق اختصاص المحاكم الوطنية إلى ما وراء الحدود الجغرافية ليشمل هذه األنشطة‬ ‫إذا كان أحد األمريكيين متورطا فيها‪.‬‬ ‫وعلى نحو مماثل‪ ،‬دافع القضاء في المملكة المتحدة عن أمن المواطنين في ‪Hewson v‬‬ ‫‪ .Commissioner of Police of the Metropolis106‬وقد فسر القاضي ديف دوف‬ ‫>‪Pornography, <https://www.justice.gov/criminal-ceos/child-pornography‬‬ ‫‪accessed on 22 July 2021.‬‬ ‫‪100‬‬ ‫‪No. 18-2708 (3d Cir. Oct. 11, 2019).‬‬ ‫‪101‬‬ ‫‪A158214 (Cal. Ct. App. Jan. 22, 2021).‬‬ ‫‪102‬‬ ‫‪37 Cal.App.5th 32 (Cal. Ct. App. 2019).‬‬ ‫‪103‬‬ ‫‪G055621 (Cal. Ct. App. Aug. 14, 2019).‬‬ ‫‪104‬‬ ‫‪PC 236.1‬‬ ‫‪105‬‬ ‫‪The Californians Against Sexual Exploitation Act (the CASE Act),‬‬ ‫‪(Prop. 35).‬‬ ‫‪106‬‬ ‫‪[2018] EWHC 471 (Admin).‬‬ ‫‪33‬‬ ‫‪107‬‬ ‫في سياق قانون الفضاء السيبراني ألنه رفض طلب المراجعة‬ ‫خطاب المنع من التحرش‬ ‫القضائية الذي قدمه المدعي الذي اتهم بالتحرش السيبراني مدافعا عن تناسب تلك الرسالة‬ ‫وشرعيتها إذ ذكر أن المدعي يمارس نشاطا سلوكيا بإرسال رسائل عبر البريد اإللكتروني‬ ‫وتغريدات للتحرش‪ .‬وباإلضافة إلى ذلك ‪ ،‬شكل خطاب المنع من التحرش تحذيرا لصاحب‬ ‫المطالبة ؛ ولم يتضمن أي قرار أو عقوبة من شأنها أن تضر بها‪.‬‬ ‫تصدت المحكمة االقتصادية في القاهرة التحرش السيبراني في الجنحة االقتصادية رقم‬ ‫‪ .2020/887‬واحتجت المحكمة بأن جوهر جريمة التحرش التقليدية‪ ،‬الواردة في قانون‬ ‫العقوبات‪ ،108‬ينطبق على أفعال المدعى عليه السيبرانية ألنه كان ينوي الحصول على منفعة‬ ‫ذات طبيعة جنسية من المجني عليها‪ .‬وبالمثل‪ ،‬طبق القضاء المصري هذه القاعدة في الجناية‬ ‫االقتصادية رقم ‪ ، 2020/2030‬والجنحة االقتصادية رقم ‪ .2021/697‬ونتيجة لذلك ‪ ،‬وسعت‬ ‫السلطات القضائية المحددة نطاق درعها القانوني للتصدي للتهديدات السيبرانية غير األخالقية‪.‬‬ ‫ودافعت محاكم المملكة المتحدة عن ذوي الهمم العالية وهم يستخدمون اإلنترنت‪ .‬في ‪Re: A‬‬ ‫‪Internet Use: Best Interests)109, (Capacity: Social Media and‬حيث‬ ‫أشار السيد القاضي كوب إلى الطبيعة غير المحدودة للفضاء السيبراني وأبرز الحاجة إلى حماية‬ ‫حق ذوي الهمم العالية في التصفح اآلمن لالنترنت‪ .‬ومن ثم‪ ،‬فقد وفر لقطاع من مواطني المملكة‬ ‫المتحدة الحماية القضائية من التهديدات السيبرانية ‪ ،‬باعتبار سالمتهم حدودا للدولة‪.‬‬ ‫وقد أمنت السلطة القضائية في الواليات المتحدة االستقرار السياسي من خالل الدفاع عن نظام‬ ‫التصويت الوطني ضد الهجمات السيبرانية األجنبية في قضية ‪Democratic Nat'l‬‬ ‫‪ Comm. v. Russian Fed'n‬و ‪ .Heindel v. Andino111.‬وعلى هذا فإن‬ ‫‪110‬‬ ‫‪107‬‬ ‫‪Prevention of Harassment Letter.‬‬ ‫‪108‬‬ ‫‪art 306 bis.‬‬ ‫‪109‬‬ ‫‪[2019] EWCOP 2.‬‬ ‫‪110‬‬ ‫‪392 F. Supp. 3d 410 (S.D.N.Y. 2019).‬‬ ‫‪111‬‬ ‫‪359 F. Supp. 3d 341 (D.S.C. 2019).‬‬ ‫‪34‬‬ ‫نزاهة النظام الدستوري األميركي تتعزز من خالل تأمين االنتخابات ضد الهجمات السيبرانية‬ ‫التي ربما أدت إلى فشل هذه العملية ومن ثم زعزعة االستقرار السياسي‪ .‬وعالوة على ذلك‪،‬‬ ‫تصدت المحكمة في لعمليات تجسس الحكومات األجنبية باستخدام الهجمات السيبرانية في‬ ‫‪ . Broidy Capital Mgmt. v. Qatar112,‬وناقش القاضي كولينز ادعاءات المدعي‬ ‫والنشاط الشاق في ضوء قواعد حصانة الدولة في القانون الدولي‪ .‬وشرح كيفية حماية شركة‬ ‫استثمار وطنية من هجوم سيبراني حكومي أجنبي باللجوء إلى األساليب السياسية بسبب قواعد‬ ‫حصانة الدولة‪.‬‬ ‫وفيما يتعلق بالنزاعات االقتصادية على اإلنترنت‪ ،‬عالجت المحاكم األمريكية أنشطة االحتيال‬ ‫على اإلنترنت‪ .‬في قضية ‪ State v. Chebegwen113‬أكدت محكمة االستئناف حكم‬ ‫المحكمة االبتدائية بسبب األدلة المتعلقة بالتحويل االحتيالي لألموال التي ارتكبها المدعى عليه‪.‬‬ ‫وعلى نحو مماثل ‪ ،‬في قضية ‪Cmty. Bank of Trenton v. Schnuck Mkts,‬‬ ‫‪ Inc114‬وفي قضية ‪ Primera Blue Cross Data Litig115‬تعاملت هذه المحاكم مع‬ ‫حوادث خرق بيانات بطاقات االئتمان لتأمين البنوك الوطنية داخل الدولة من األنشطة السيبرانية‬ ‫غير القانونية التي قد تؤثر على النظام المالي والمصرفي في الواليات المتحدة‪ .‬وعلى نحو‬ ‫مماثل ‪ ،‬تصدى القضاء في المملكة المتحدة في قضية ‪R E G I N A v CORY‬‬ ‫‪ AGUILAR116‬لتحويل أموال االحتيال السيبراني الذي أضر بشركة وطنية‪ .‬ونظرت‬ ‫المحكمة في األضرار التي لحقت بشركة المدعي في تأكيد الحكم بالسجن‪ .‬بيد أن المحكمة‬ ‫خفضت فترة الحكم‪ .‬وهكذا‪ ،‬وفرت هذه السلطات القضائية المظلة القضائية المطلوبة لالقتصاد‬ ‫السيبراني حماية لمصالح الدولة‪.‬‬ ‫‪112‬‬ ‫‪No. 18-56256 (9th Cir. Dec. 2, 2020).‬‬ ‫‪113‬‬ ‫‪Appellate Case No. 28337 (Ohio Ct. App. 2020).‬‬ ‫‪114‬‬ ‫‪887 F.3d 803 (7th Cir. 2018).‬‬ ‫‪115‬‬ ‫‪No. 3:15-md-2633-SI (D. Or. July 29, 2019).‬‬ ‫‪116‬‬ ‫‪[2018] EWCA Crim 2639.‬‬ ‫‪35‬‬ ‫تصدى القضاء في المملكة المتحدة لعمليات التهريب عبر اإلنترنت في ‪Regina v‬‬ ‫‪ .Stephen Brownlee117‬ووافقت المحكمة على استهداف المواقع السيبرانية المخفية التي‬ ‫يستخدمها المهربون كمنصات لتبادل السلع غير المشروعة‪ .‬واعتبر الحكم هذه المواقع على‬ ‫اإلنترنت بمثابة مواقع اختراق لحدود الدولة وأقر بحجية األدلة التي تم جمعها من استهدافها‪.‬‬ ‫كان الدفاع عن األنظمة السيبرانية للسلطات الوطنية ضد الهجمات غير المشروعة أولوية‬ ‫لمحاكم المملكة المتحدة‪ .‬وفي قضية ‪United Kingdom Independence Party‬‬ ‫‪ ، Ltd v Braine & Ors118‬دافعت المحكمة عن نزاهة نظام البريد اإللكتروني الحكومي‬ ‫ضد االبتزاز وحمت سرية بيانات رسائل البريد اإللكتروني‪ .‬وباإلضافة إلى ذلك ‪ ،‬عالجت‬ ‫محاكم المملكة المتحدة الهجمات السيبرانية على نظام سيبراني محمي في دعاوى قضائية هي‬ ‫‪AA v Persons Unknown & Ors, Re Bitcoin119‬و ‪Lonestar‬‬ ‫‪ .Communications Corporation LLC v Kaye & Ors120.‬وعلى نحو مماثل‬ ‫‪ ،‬هدفت السلطة القضائية في الواليات المتحدة في قضية ‪Williams-Diggins v. Mercy‬‬ ‫‪ Health121‬إلى حماية نظام الرعاية الصحية الوطني من الهجمات السيبرانية‪ .‬كما أنها تحمي‬ ‫في ‪ Am. Health, Inc. v. Chevere122,‬نظم البريد اإللكتروني ضد أنشطة االحتيال‪.‬‬ ‫واعترفت محاكم الواليات المتحدة بالحق في التعويض عند التأثر بهجمات من هذا القبيل على‬ ‫نحو ما تقرر في قضية ‪ United States v. Goodyear123‬و ‪Carroll v. Macy's‬‬ ‫‪ . Inc124.‬وأدمجت المحكمة القواعد القانونية بشأن التعويضات في الفضاء السيبراني عن‬ ‫‪117‬‬ ‫‪[2020] EWCA Crim 1442.‬‬ ‫‪118‬‬ ‫‪[2019] EWHC 3527 (QB).‬‬ ‫‪119‬‬ ‫‪[2019] EWHC 3556 (Comm).‬‬ ‫‪120‬‬ ‫‪[2020] EWHC 1890 (Comm).‬‬ ‫‪121‬‬ ‫‪Case No. 3:16-cv-1938.‬‬ ‫‪122‬‬ ‫)‪CIV. NO. 12-1678(PG‬‬ ‫‪123‬‬ ‫‪No. 18-6222 (10th Cir. Nov. 6, 2019).‬‬ ‫‪124‬‬ ‫‪Case No.: 2:18-cv-01060-RDP (N.D. Ala. June 5, 2020).‬‬ ‫‪36‬‬ ‫طريق تطوير مفهوم الضرر لجعله قابال للتطبيق على األضرار الناجمة عن الهجمات‬ ‫السيبرانية‪ .‬وفيما يتصل بالهجمات السيبرانية‪ ،‬رفضت محكمة المملكة المتحدة في قضية ‪R.‬‬ ‫‪ v. Read (Christopher)125‬طعن المتهم ضد حكم السجن لما انطواه نشاطه اإلجرامي‬ ‫من عمليات سرقة واحتيال‪.‬‬ ‫تأمينا لخوادم تخزين البيانات‪ ،‬أنشأت السلطة القضائية في الواليات المتحدة مسؤولية إدارة‬ ‫خوادم تخزين البيانات عن خروقاتها في‪ .Krohm v. Epic Games Inc.126 .‬وقررت‬ ‫المحكمة أنه ينبغي للمدعى عليه أن يتخذ التدابير الالزمة للقضاء على أوجه الضعف التقنية‬ ‫التي أدت إلى خوف المدعي من سرقة الهوية وسمحت للقراصنة باالطالع على بياناته‪ .‬وقد‬ ‫اعتمد هذا المعيار أيضا في قضية ‪I 127Tan Tsao v. Captiva MVP Restruction.‬‬ ‫‪ .Partners, LLC‬وعلى نحو مماثل ‪ ،‬اعترف القضاء في المملكة المتحدة في ‪Appleby‬‬ ‫‪Global Group LLC v British Broadcasting Corporation & Anor 128,‬‬ ‫بأن مسؤولية إدارة الخادم تستند إلى نفس مبدأ السلطة القضائية في الواليات المتحدة‪ .‬وبالتالي‬ ‫‪ ،‬فإنها عززت حماية هذه الخوادم ألنها شكلت نواة كيانات اإلنترنت الرئيسية والحماية القانونية‬ ‫لبيانات األفراد حتى لو كانت موجودة على حساباتهم االجتماعية على اإلنترنت‪.‬‬ ‫وبما أن براءات االختراع تعكس مستوى االبتكار واإلبداع الوطنيين ‪ ،‬دافعت السلطات القضائية‬ ‫الوطنية عن هذه البراءات ضد االنتهاكات السيبرانية‪ .‬كما أن االستخدام غير المرخص به‬ ‫للمواد أو األعمال الفنية المستحدثة على شبكة اإلنترنت يعزز انتشار المواد غير األصلية التي‬ ‫تثبط معنويات صاحب براءة االختراع وتعرضه ألضرار مالية‪ .‬ومن ثم يصبح من اإللزامي‬ ‫على السلطات القضائية أن تدافع عن براءات االختراع‪ .‬وهذه الحماية واضحة في‬ ‫‪125‬‬ ‫‪[2018] EWCA Crim 2186.‬‬ ‫‪126‬‬ ‫‪408 F. Supp. 3d 717 (E.D.N.C. 2019).‬‬ ‫‪127‬‬ ‫‪No. 18-14959 (11th Cir. Feb. 4, 2021).‬‬ ‫‪128‬‬ ‫‪[2018] EWHC 172 (Admin).‬‬ ‫‪37‬‬ ‫‪ Gascoigne Halman Ltd v Agents ' Mutual Ltd. 129,‬و ‪Lifestyle‬‬ ‫‪ Equities CV v Amazon UK Services Ltd.130‬و ‪Tunein Inc v Warner‬‬ ‫‪Music UK Limited, Sony Music Entertainment UK Limited131‬‬ ‫المنظورة أمام القضاء البريطاني‪ .‬وعلى نحو مماثل ‪ ،‬واجهت هيئة القضاء في الواليات المتحدة‬ ‫في ‪ Strike 3 Holdings, LLC v. Doe132‬التعدي على براءات اختراع على اإلنترنت‬ ‫وانتهاكات حقوق التأليف والنشر‪.‬‬ ‫تعامل القضاء األمريكي مع إساءة استخدام حساب على اإلنترنت دون إذن من المالك في‬ ‫‪ .Thorium Cyber Sec., LLC v. Nurmi133.‬ورفضت المحكمة مطالبات المدعى‬ ‫عليه المضادة واحتجت بأن استثماراته في الشركة المدعية ال تسمح له باالستيالء على حسابها‬ ‫السيبراني الذي يحرم الشركة من قطع األشجار فيها بسبب البيانات الحساسة لذلك الحساب‪.‬‬ ‫وعلى نحو مماثل‪ ،‬سجنت المحكمة المصرية في الجناية االقتصادية رقم ‪ 2019/1190‬في‬ ‫طنطا ‪ ،‬مصر‪ ،‬متهما باختراق حسابات على فيسبوك لمدة عامين‪ .‬وفسرت هيئة المحكمة‬ ‫اختراق الحسابات بأنه اعتداء على حياة الفرد الخاصة بموجب القانون رقم ‪.2018/175‬‬ ‫وبالتالي ‪ ،‬فإن السلطات القضائية المحددة تحمي سالمة الحسابات على اإلنترنت ووجود األفراد‬ ‫على اإلنترنت‪.‬‬ ‫وفي دفاعه عن المجتمع ضد الشائعات ‪ ،‬اعتبر القاضي األمريكي أوسكرليان أن تقرير األعمال‬ ‫التجارية على اإلنترنت غير الدقيق في قضية ‪ Robins v. Spokeo134‬يشكل انتهاكا‬ ‫لقانون اإلبالغ عن االئتمان العادل الذي يمنح المدعي الحق في التعويض‪ .‬وبالمثل ‪ ،‬اعترفت‬ ‫‪129‬‬ ‫‪[2019] EWCA Civ 24.‬‬ ‫‪130‬‬ ‫‪[2021] EWHC 118 (Ch).‬‬ ‫‪131‬‬ ‫‪[2021] EWCA Civ 441.‬‬ ‫‪132‬‬ ‫‪319 F. Supp. 3d 406 (D.D.C. 2018).‬‬ ‫‪133‬‬ ‫‪No. 3:19-cv-07669-WHO (N.D. Cal. Dec. 10, 2020).‬‬ ‫‪134‬‬ ‫‪867 F.3d 1108 (9th Cir. 2017).‬‬ ‫‪38‬‬ ‫محكمة المملكة المتحدة بنفس الحق في قضية ‪Ghannouchi v Middle East Online‬‬ ‫‪ .Ltd & Anor135.‬ومن ثم ‪ ،‬فإنها تواجه انتشار المعلومات المزيفة على مواقع اإلنترنت التي‬ ‫تدافع عن مصداقية الصحافة الوطنية‪.‬‬ ‫وفيما يتعلق بالنزاعات السيبرانية التجارية‪ ،‬تبين األحكام أن السلطات القضائية الثالث أولت‬ ‫اهتماما كبيرا لمسألة العقود اإللكترونية‪ .‬وأصدرت أحكاما بشأن تنظيمها وشروطها وآثارها‬ ‫ووافقت على القوة الملزمة لهذه العقود‪ .‬ومن بين هذه األحكام قضية ‪Cullinane v. Uber‬‬ ‫‪( Techs136‬الواليات المتحدة) ‪ ،‬و ‪Price v Walton Civil Engineering and‬‬ ‫‪( Surfacing Contractors Ltd137 and Butcher v Pike138‬المملكة المتحدة)‬ ‫‪ ،‬والطعن رقم ‪( 89/17689‬ق) ‪ ،‬والطعن رقم ‪( 87/12415‬ق) أمام محكمة النقض في‬ ‫الدائرة التجارية (مصر)‪ .‬ويعزز هذا النهج استقرار التجارة السيبرانية وجدواها بالثقة من خالل‬ ‫االعتراف بالوثائق الرقمية‪.‬‬ ‫وعلى نحو متميز‪ ،‬نظرت محاكم الواليات المتحدة في تسوية المنازعات السيبرانية المتعلقة‬ ‫بتجارة التجزئة عبر اإلنترنت كما هو مبين في قضية ‪Bolger v. Amazon.com,‬‬ ‫‪ LLC.139‬عن طريق تنظيم العالقة بين الصانع‪ ،‬وتاجر التجزئة على اإلنترنت‪ ،‬والمشتري‬ ‫على اإلنترنت‪ .‬وحددت المحكمة التزامات كل طرف من أطراف تجارة التجزئة عبر اإلنترنت‪.‬‬ ‫وعلى نحو مماثل ‪ ،‬عززت الحماية القضائية في قضية ‪McMillan v. Amazon.com,‬‬ ‫‪Inc.140‬و ‪ Walker v. Honest Indus.141‬الثقة في التجارة السيبرانية بما عاد بالنفع‬ ‫على االقتصاد الوطني بدوره‪.‬‬ ‫‪135‬‬ ‫‪[2020] EWHC 1992 (QB).‬‬ ‫‪136‬‬ ‫‪893 F.3d 53 (1st Cir. 2018).‬‬ ‫‪137‬‬ ‫‪[2017] 2 WLUK 533.‬‬ ‫‪138‬‬ ‫‪[2020] EWHC 3432 (QB).‬‬ ‫‪139‬‬ ‫‪53 Cal.App.5th 431 (Cal. Ct. App. 2020).‬‬ ‫‪140‬‬ ‫‪No. 20-20108 (5th Cir. Dec. 18, 2020).‬‬ ‫‪141‬‬ ‫‪CIVIL ACTION H-20-2289 (S.D. Tex. Feb. 3, 2021).‬‬ ‫‪39‬‬ ‫في ‪ Hatheway v. Sirochman142‬ناقشت محكمة أمريكية اإلعالنات على اإلنترنت‬ ‫نظرا لعوائدها‬ ‫ً‬ ‫حيث قررت كون تلك اإلعالنات جز ًءا ال يتجزأ من االقتصاد الرقمي‬ ‫االقتصادية على األفراد والشركات‪.‬‬ ‫ومن الجدير بالذكر أن محكمة بريطانية قامت بتسوية نزاع على اسم النطاق على شبكة‬ ‫اإلنترنت في قضية ‪ .Hanger Holdings v Perlake Corp SA143‬واعتبرتها‬ ‫المحكمة ملكية قابلة للتسويق بما يدعم استقرار المواقع الشبكية وتكفل مرونة التعامالت التي‬ ‫تشمل هذه المواقع‪.‬‬ ‫وخالصة القول‪ ،‬تبين األحكام السابقة أن السلطات القضائية المعنية اعترفت بوجود مفهوم‬ ‫الحدود السيبرانية‪ .‬وقد فسروا هذا المفهوم من الناحية الوظيفية من خالل تأمين مصالح الدولة‬ ‫السيبرانية حيث يدافع كل حكم عن جزء منها ضد التهديدات السيبرانية‪.‬‬ ‫ورغم ذلك فإن األحكام ال تتضمن تعريفا واضحا للحدود السيبرانية؛ والمصالح التي يدافعون‬ ‫عنها على اإلنترنت هي حدود الدولة السيبرانية وفقا للتفسير الوظيفي الذي يتفق مع تعريف‬ ‫أوسبورن لها‪ .144‬وهذا النهج الوظيفي تبرره الدقة التي تتطلبها األحكام‪ ،‬مما يحرمها من‬ ‫‪145‬‬ ‫يوسع من‬ ‫التعريف القانوني‪ .‬وعالوة على ذلك ‪ ،‬فإن الطابع الديناميكي لمفهوم الحدود‬ ‫تفسيره ليشمل مصالح الدولة السيبرانية‪ ،‬متجاوزا عنصرها المادي التقليدي‪ .‬ويضع التفسير‬ ‫الوظيفي في السياق القضائي مفهوم الحدود في الفضاء السيبراني الذي يتجلى في المصالح‬ ‫التي تدافع عنها األحكام‪.‬‬ ‫‪142‬‬ ‫‪No. CV-19-08028-PCT-DWL (D. Ariz. Aug. 22, 2019).‬‬ ‫‪143‬‬ ‫‪[2021] EWHC 81 (Ch).‬‬ ‫‪144‬‬ ‫‪Phillip Osborn (2017), ibid 6.‬‬ ‫‪145‬‬ ‫‪Serhat ZAMAN and Ogün COŞKUN (2015), ‘The Concept of Border in‬‬ ‫‪Terms of Political Geography and the Border between Turkey and‬‬ ‫‪Nakhchivan’, 5(12) International Journal of Academic Research in‬‬ ‫‪Business and Social Sciences 79.‬‬ ‫‪40‬‬ ‫وعلى هذا فقد قبلت السلطات القضائية محل الدراسة رؤية النائب العام المصري بشأن الحدود‬ ‫السيبرانية باالعتراف بوجودها باعتبارها الشكل الرابع للحدود السياسية للدولة‪ .146‬وأشار إلى‬ ‫ضرورة الدفاع عن المجتمع الداخلي ضد التهديدات السيبرانية‪ .‬وأنشأ آلية لحماية الحدود‬ ‫السيبرانية عن طريق مراقبة األنشطة السيبرانية لوقف األعمال غير القانونية قبل أن تؤثر على‬ ‫مصالح الدولة‪ .‬وبالمثل ‪ ،‬استخدمت الهيئات القضائية المحددة تفسيرها الوظيفي في وضع رأي‬ ‫النائب العام في سياق أحكامها من خالل التصدي للتهديدات التي تستهدف مصالح الدولة‬ ‫السيبرانية‪.‬‬ ‫االختصاص القضائي بنظر المنازعات السيبرانية‬ ‫"ب" ‪.‬‬ ‫تبنت المحاكم األمريكية مبادئ متعددة لتحديد االختصاص القضائي بنظر المنازعات‬ ‫السيبرانية‪ .‬في ‪ Palantir Techs. Inc. v. Abramowitz147‬قررت المحكمة محدودية‬ ‫اختصاص المحاكم الفيدرالية وأن مطالبة المدعي ال يمكن أن تثير مسألة االختصاص الفيدرالي‬ ‫إذا كانت المحكمة الجزئية تفتقر لالختصاص الموضوعي‪ .‬من ثم‪ ،‬فقد أعاد الحكم صياغة‬ ‫مفهوم االختصاص الفيدرالي باإلشارة إلى طبيعته المحدودة كون اختصاص المحاكم الفيدرالية‬ ‫حصرا في الدستور األمريكي‪.‬‬ ‫ً‬ ‫ورد‬ ‫وعلى غرار تعليمات دليل تالين ‪ ، 2.0148‬فرضت محاكم الواليات المتحدة اختصاصها على‬ ‫أساس موضوعي في ‪ Patel v. Facebook. Inc149‬دافعت الدائرة التاسعة لمحكمة‬ ‫االستئناف في الواليات المتحدة عن اختصاصها إلعادة النظر في القرارات التمهيدية للمحكمة‬ ‫المحلية بموجب المادة ‪ 1292‬بغض النظر عن مواقف المدعي‪.150‬‬ ‫‪146‬‬ ‫‪Egyptian Prosecutor General (2020), ibid.‬‬ ‫‪147‬‬ ‫‪Case No. 16-cv-5857-PJH.‬‬ ‫‪148‬‬ ‫‪Michael N. Schmitt (2017), ibid‬‬ ‫‪149‬‬ ‫‪F.3d 1264 (9th Cir. 2019).‬‬ ‫‪150‬‬ ‫‪Section 1292 - Interlocutory decisions, 28 U.S.C. § 1292.‬‬ ‫‪41‬‬ ‫في قضية ‪ ،Heretick v. Exactis, LLC151‬فرضت المحكمة اختصاصها األصلي‬ ‫بموجب قانون عدالة الدعوى الجماعية ("‪152 )"CAFA‬حيث أن أحد الطرفين أمريكي الجنسية‬ ‫ومبلغ التقاضي يتجاوز الحد المدرج قانونا‪ .‬وعالوة على ذلك ‪ ،‬أكدت المحكمة في‬ ‫‪ Microsoft Corp. v. Doe153‬اختصاصها الشخصي ألن النشاط السيبراني غير‬ ‫المشروع يحدث في نطاق اختصاصها المحلي‪.‬‬ ‫وبشكل مغاير‪ ،‬عمدت محاكم الواليات المتحدة إلى حسر واليتها القضائية في ظل شروط معينة‪.‬‬ ‫وفي قضية ‪ ،Thorium Cyber Sec., LLC v. Nurmi‬قررت المحكمة عدم فرض‬ ‫اختصاصها التكميلي على مطالبة مضادة غير إلزامية كونها تفتقر إلى االختصاص‬ ‫الموضوعي‪ .‬وباإلضافة إلى ذلك ‪ ،‬قررت المحكمة في قضية ‪Democratic Nat'l‬‬ ‫‪Comm. v. Russian Fed’n‬أنها تفتقر إلى االختصاص الموضوعي ألن الضرر‬ ‫بالكامل وقع خارج أراضي الوال يات المتحدة‪ .‬ويتفقون مع الدكتور كينغشيو بو في هذا القيد‬ ‫لمنع نقض أحكامهم‪.154‬‬ ‫وعالوة على ذلك‪ ،‬رفضت المحكمة في قضية ‪ Hatheway v. Sirochman‬فرض‬ ‫االختصاص الشخصي ألنها اعتبرت أن اإلعالن غير الموجه‪ ،‬الذي يمكن الوصول إليه في‬ ‫كل والية ‪ ،‬ال يمكن أن يثبت االختصاص الشخصي للمحكمة‪ .‬وأكدت المحكمة أن االختصاص‬ ‫الشخصي يقتضي توجيه اإلعالن عن قصد إلى المدعي وهو ما ال ينطبق على اإلعالنات على‬ ‫شبكة االنترنت‪ .‬وبالتالي‪ ،‬فإن المحكمة تفتقر إلى االختصاص الشخصي بشأن النزاع‪.‬‬ ‫وباإلضافة إلى ذلك ‪ ،‬رفضت المحكمة ‪ ،‬في ‪Sawa v. RDG-GCS Joint Ventures‬‬ ‫‪ ،III155‬فيما يتعلق بنشاط غير مشروع في مجال االحتيال السيبراني‪ ،‬ممارسة اختصاص‬ ‫‪151‬‬ ‫‪3:18-cv-822-J-39PDB.‬‬ ‫‪152‬‬ ‫‪28 U.S.C. § 1332.‬‬ ‫‪153‬‬ ‫‪Civil No. 1:17-cv-01224-TSE-MSN (E.D. Va. Oct. 31, 2018).‬‬ ‫‪154‬‬ ‫‪Qingxiu Bu (2018), ibid.‬‬ ‫‪155‬‬ ‫‪CIVIL ACTION NO. 15-6585.‬‬ ‫‪42‬‬ ‫تكميلي على مطالبات قانون الواليات بمجرد رفضها لجميع المطالبات التي لها اختصاص‬ ‫أصلي عليها بموجب المادة ‪ 1367‬من المدونات الثامنة والعشرين للواليات المتحدة‪.156‬‬ ‫وتلتزم محاكم المملكة المتحدة بالوالية القضائية الوطنية تبعا للجنسية البريطانية لألطراف‪.‬‬ ‫وفي قضية ‪ ، AA v Persons Unknown & Ors, Re Bitcoin‬مارست المحكمة‬ ‫اختصاصها ألن المدعي كيان إنكليزي تكبد خسارة في نطاق اختصاص المحكمة‪.‬‬ ‫وباإلضافة إلى ذلك‪ ،‬طبقت المحاكم البريطانية عوامل االختصاص التقليدية في التشريعات‬ ‫الوطنية‪ .‬وفي قضية ‪ ،Fish v Barker157‬أنشأت المحكمة اختصاصها فيما يتصل بطلب‬ ‫األمر بالتعويض المؤقت على أساس ما ورد في المادة ‪ )1( 37‬من قانون المحاكم العليا لعام‬ ‫‪" 1981‬سلطات المحكمة العليا فيما يتعلق باألوامر بالتعويض"‪ .158‬كما أن محاكم المملكة‬ ‫المتحدة ‪ ،‬في قضية ‪ Hanger Holdings v Perlake Corp SA159‬و ‪Ras Al‬‬ ‫‪ ،Khaimah Investment Authority v Azima160‬أسندت واليتها القضائية إلى‬ ‫بنود اتفاق االستثمار المبرم بين أطراف التقاضي بسبب القوة الملزمة لبنود ذلك االتفاق‪.‬‬ ‫وفي الختام ‪ ،‬يبين البحث أن المحاكم الوطنية اتخذت عدة مواقف لتحديد االختصاص في الفضاء‬ ‫السيبراني ‪ .‬وكفلت ممارسة واليتها القضائية على المنازعات السيبرانية التي من شأنها أن تهدد‬ ‫سيادة الدولة أو أمنها بتطبيق نفس عوامل الوالية القضائية المنطبقة على الدعاوى التقليدية‪.‬‬ ‫ومن الشروط األساسية للمحكمة الوطنية أن تحدد حدود واليتها القضائية بشأن نزاع ما لكي‬ ‫تصدر حكمها‪ .‬وإال سيستأنف الحكم‪.‬‬ ‫صقل القضاء األمريكي مفهوم االختصاص السيبراني لضمان إصدار األحكام من قبل‬ ‫‪156‬‬ ‫‪28 U.S.C. § 1367, Supplemental jurisdiction.‬‬ ‫‪157‬‬ ‫‪[2021] EWHC 604 (QB).‬‬ ‫‪158‬‬ ‫‪Senior Courts Act 1981 c. 54 s. 37.‬‬ ‫‪159‬‬ ‫‪[2021] EWHC 81 (Ch).‬‬ ‫‪160‬‬ ‫‪[2021] EWCA Civ 349.‬‬ ‫‪43‬‬ ‫االختصاص المختص‪ .‬وهي تفرض واليتها القضائية وفقا للعوامل التقليدية ‪ ،‬مثل االختصاص‬ ‫الموضوعي والشخصي‪ ،‬إال أنها تحد من واليتها القضائية في حاالت معينة‪ .‬وعلى هذا فقد‬ ‫عززت محاكم الواليات المتحدة سلطة األحكام في الفضاء السيبراني من خالل التأكيد على أن‬ ‫الحكم يصدر عن القاضي المختص كما أنها صاغت مفهوم الوالية القضائية على المنازعات‬ ‫السيبرانية‪.‬‬ ‫أما القضاء البريطاني فقد وسع من نطاق اختصاصه لتوفير حماية فعالة لمصالح الدولة في‬ ‫الفضاء السيبراني حيث فرضت محكمه اختصاصها على كل نزاع به طرف بريطاني – فردا‬ ‫كان أو مؤسسة‪ .‬وكذلك طبقت مفهوم النيابة العامة الملكية ‪ 161‬لعوامل االختصاص والتي مدّت‬ ‫نطاقه بشكل عالمي بشأن جرائم معينة بصرف النظر عن موقعها أو جنسية مرتكبيها‪ .‬من هنا‪،‬‬ ‫وفر القضاء البريطاني حماية عالمية لمصالح الدولة‪ .‬بجانب ذلك‪ ،‬قبلت محاكم بريطانيا اتفاقيات‬ ‫أطراف النزاع كأساس الختصاصها‪ .‬وقد أفضت هذه المرونة لزيادة الثقة في قضاء المملكة‬ ‫المتحدة في المجال السيبراني بما حدّ من الفراغ القانوني السائد هناك‪.‬‬ ‫ومن الجدير بالذكر أن السلطات القضائية األنغلوساكسونية ال تذكر مسألة الوالية القضائية‬ ‫العالمية لهذه المنازعات‪ .‬فهم‪ ،‬على عكس ما قررته أليكساندرا بيرلوف جايلز‪ ، 162‬ال يعترفون‬ ‫بالطبيعة العالمية للجرائم السيبرانية ‪ ،‬لكنهم اعتبروها تهديدا مباشرا ألمن الدولة‪ .‬وبالتالي‪،‬‬ ‫يعتبرون أن المحكمة الوطنية هي الهيئة المختصة بالبت في االختصاص في الفضاء السيبراني‪.‬‬ ‫وعلى الرغم من النهج الواضح الذي اتبعه المشرع المصري فيما يتعلق بالوالية القضائية في‬ ‫مجال الفضاء السيبراني ‪ ،163‬فإن القضاء المصري لم يصدر أحكاما مماثلة‪ .‬وال تشير األحكام‬ ‫في مصر إلى اختصاص المحكمة ألنه شرط مسبق لبدء إجراءات المحاكمة‪ .‬وبعبارة أخرى ‪،‬‬ ‫عندما تكون للمحكمة والية قضائية بموجب القانون ‪ ،‬فإنها تبدأ إجراءات التقاضي دون ذكر‬ ‫‪161‬‬ ‫‪The Crown Prosecution Service (2021), ibid.‬‬ ‫‪162‬‬ ‫‪Alexandra Perloff-Giles (2018), ibid.‬‬ ‫‪163‬‬ ‫‪Law No 175/2018, ibid pt 1 art 3.‬‬ ‫‪44‬‬ ‫ذلك في حكمها‪ .‬وهذا النهج يخلق فراغا داخل االجتهاد القانوني فيما يتعلق بمحددات الوالية‬ ‫القضائية‪ .‬وهكذا يصبح من الالزم إعادة صياغة األحكام المصرية لتشمل المبادئ التي تعتمدها‬ ‫المحكمة بشأن االختصاص‪ .‬وعندئذ ‪ ،‬يمكن للفقه أن يدرسها إلبرام المعايير ذات الصلة‪.‬‬ ‫األدوات القضائية لمجابهة األنشطة السيبرانية غير المشروعة‬ ‫"ج" ‪.‬‬ ‫دافعت محاكم الواليات المتحدة عن سياسة إدارة الموقع بحذف التعليقات والتدوينات البغيضة‬ ‫لحماية المجتمع من خطاب الكراهية على اإلنترنت والسلوك في قضية ‪Shulman v.‬‬ ‫‪ Facebook.com‬و ‪ .Murphy v. Twitter, Inc.‬وادعت المحكمة أن قانون سالمة‬ ‫‪165‬‬ ‫االتصاالت‪ 164‬يسمح للناشرين بتقييد وظائف الكراهية التي تعتبر هذا النهج "نشاطا ناشرا"‬ ‫تحميه المادة ‪ .230‬والواقع أن حصانة الناشرين تحمي سالمة المجتمع من خالل منع خطاب‬ ‫الكراهية على اإلنترنت‪ .‬هذا النهج يتفق مع أهداف قانون ماثيو شيبارد وجيمس بيرد االبن‬ ‫بشأن منع جرائم الكراهية لعام ‪ .2009166‬بيد أن محاكم الواليات المتحدة ابتكرت هذه األداة‬ ‫لتحقيق تلك األهداف‪.‬‬ ‫وقد سهلت موافقة المحاكم األميركية على استخدام عنوان مزود الخدمة ‪ IP Address‬لتحديد‬ ‫مكان وجود المتهم في قضية ‪ ، Strike 3 Holdings, LLC v. Doe‬و ‪State v.‬‬ ‫‪ Hunt‬ورصد نشاطه‪ .‬ومن ثم‪ ،‬فإن ميزة عدم الكشف عن هوية المجرمين السيبرانيين يتم‬ ‫تحييدها؛ ويمكن لهذا األسلوب أن يحددها على نحو فعال‪ .‬والواقع أن هاتين المحكمتين اعترفتا‬ ‫بقيمة األدلة الرقمية والبيانات القانونية التي تم الحصول عليها عن طريق اإلنترنت بأساليب‬ ‫غير تقليدية والتي يوصى بها في كتاب "المجرمين السيبرانيين في المحاكمة" الذي نشر في‬ ‫عام ‪2004167‬‬ ‫‪164‬‬ ‫‪Communications Decency Act (1996), 47 U.S.C. § 230.‬‬ ‫‪165‬‬ ‫‪Murphy v. Twitter, Inc., ibid p 17.‬‬ ‫‪166‬‬ ‫‪18 U.S.C. § 249.‬‬ ‫‪167‬‬ ‫‪Russell Smith, Peter Grabosky and Gregor Urbas (2004), ibid.‬‬ ‫‪45‬‬ ‫قرر القضاء األميركي ‪ ،‬في قضية ‪ ، State v. Chebegwen‬أن محادثة "تطبيق واتس"‬ ‫تكشف عن نوايا أطرافها‪ .‬لذا ‪ ،‬المحكمة إعتبرتها دليل رقمي أصيل‪ .‬ورغم أن هذا الموقف قد‬ ‫يتعارض مع حظر اعتراض االتصاالت السلكية أو الشفوية أو السيبرانية والكشف عنها‬ ‫المنصوص عليه في قانون الجرائم واإلجراءات الجنائية ‪ ،168‬فقد أعطت المحكمة األولوية‬ ‫للحاجة للتكيف مع طبيعة النـزاع السيبراني‪ .‬وعلى نحو مماثل ‪ ،‬اعترف القضاء المصري ‪،‬‬ ‫في الجنحة االقتصادية رقم ‪ 2020/887‬والجنحة االقتصادية رقم ‪ 2020/2030‬في المحكمة‬ ‫االقتصادية بالقاهرة ‪ ،‬بقوة الحجية لألدلة الرقمية في التحرش على اإلنترنت ووافقت المحكمة‬ ‫على البحث في الحساب االجتماعي للمدعى عليه للحصول على األدلة‪ .‬وبالمثل ‪ ،‬يدافع الدكتور‬ ‫خالد ممدوح عن قيمة البيانات المشتركة على منصات تبادل الرسائل هذه وفقا لمعايير معينة‪.169‬‬ ‫ويقرر أن الحكم ينبغي أن يثبت العالقة بين المدعى عليه والرسائل الصادرة عن حزب تحرير‬ ‫أوروبا أو عن الحزب الديمقراطي لطرفي الدردشة‪ .‬وعالوة على ذلك ‪ ،‬يأذن القانون رقم‬ ‫‪ 2018/175‬للقضاة بالحصول على أدلة رقمية مخزنة على منصات سيبرانية‪.170‬‬ ‫اهتم القضاء األمريكي بمسألة نزاهة األدلة الرقمية‪ .‬ففيما يتعلق باستغالل األطفال في المواد‬ ‫اإلباحية على اإلنترنت ‪ ،‬لم تقبل المحكمة األدلة الرقمية التي وجدت على الحاسوب المحمول‬ ‫للمدعى عليه في قضية ‪ Donaldson v. State171‬ورفضت شهادة خبير بشأن هذه المواد‬ ‫بسبب عدم اكتمال شروط صحة الدليل‪ .‬واحتجت المحكمة بأن هذا التقصير أدى إلى عدم كفاية‬ ‫األدلة واستندت في رفضها لتلك الشهادة إلى هذا المبدأ‪ .‬وهكذا طبقت المحكمة الجزاء الذي‬ ‫فرضه القانون على هذا التقصير في الممارسات التجارية‪ .‬غير أن هذا وضع ذلك الجزاء في‬ ‫السياق السيبراني ي عكس الفراغ القانوني في القواعد الجنائية الذي أجبر المحكمة على تطبيق‬ ‫عقوبة تجارية في سياق جنائي‪.‬‬ ‫‪168‬‬ ‫‪18 U.S. Code § 2511.‬‬ ‫‪169‬‬ ‫‪Dr. Khalid Mamdouh (2021), ibid 175.‬‬ ‫‪170‬‬ ‫‪Law No 175/2018, ibid.‬‬ ‫‪171‬‬ ‫‪262 So. 3d 1135 (Miss. Ct. App. 2018).‬‬ ‫‪46‬‬ ‫قررت المحاكم األمريكية أن سرقة بيانات بطاقات االئتمان تشكل "ضررا في الواقع" وفقا‬ ‫للمادة ‪ 3‬من دستور الواليات المتحدة‪ 172‬ووافقت على تعويض األضرار الناجمة عن خرقها‪.‬‬ ‫وقد طبقت في ذلك قاعدة الخسارة االقتصادية في ‪Cmty. Bank of Trenton v.‬‬ ‫‪ .Schnuck Mkts., Inc‬لحماية النظام المصرفي الوطني‪ .‬عالوة على ذلك‪ ،‬أكدوا أن‬ ‫الخوف من سرقة الهوية الناجم عن خرق البيانات يكفي للدفاع عن انتهاك قانون الخصوصية‬ ‫في ‪ ،Hartigan v. Macy's, Inc173‬و ‪I Tan Tsao v. Captiva MVP Rest.‬‬ ‫‪Partners, LLC‬‬ ‫من الالفت للنظر أن الهجوم السيبراني من قبل حكومة أجنبية لم يعتبر ضررا تجاريا من قبل‬ ‫المحكمة األمريكية في‪ . Broidy Capital Mgmt. v. Qatar‬إذا احتوت على مفهوم‬ ‫عملية تجسس بموجب الخصائص المعنونة في قانون التجسس لعام ‪ 1917174‬بسبب الجوانب‬ ‫السياسية لهذه العمليات‪ .‬قررت المحكمة أنه ال يمكن تطبيق الضرر التجاري بسبب الحصانة‬ ‫التي يمنحها القانون الدولي لدولة قطر وبموجب قانون الحصانات السيادية األجنبية‪.175‬‬ ‫وقد وافقت الهيئات القضائية األنجلو ساكسونية محل البحث على تعويض ضحايا الهجمات‬ ‫السيبرانية عن األضرار التي سببتها هذه الهجمات‪ .‬في قضية ‪Carroll v. Macy's, Inc.,‬‬ ‫قبلت المحكمة اتفاقية التسوية ألنها تلبي معايير طلب التعويض‪ .‬وقد استند هذا الرأي إلى نظرية‬ ‫اإلهمال ومعايير قانون الضرر لضمان شرعية مثل هذه اإلعفاءات ومنع االبتزاز‪ .‬على الرغم‬ ‫من ذلك‪ ،‬رفضت المحكمة األمريكية‪ ،‬في قضية ‪In re Premera Blue Cross‬‬ ‫‪Customer Data Sec. Breach Litig.‬و‪ Krohm v. Epic Game‬طلب‬ ‫التعويض المنصوص عليه في نظرية اإلهمال بسبب نقص األدلة نسبة اإلصابة التي لحقت‬ ‫المدعي بالخرق الواقع لبياناته‪ .‬وبالتالي‪ ،‬يضفي قرار المحكمة على مستخدمي اإلنترنت وأنظمة‬ ‫‪172‬‬ ‫‪US Constitution Art 3, Sec 2, Clause 1.‬‬ ‫‪173‬‬ ‫)‪Civil Action No. 20-10551-PBS (D. Mass. Nov. 5, 2020‬‬ ‫‪174‬‬ ‫‪18 U.S.C. ch. 37, Pub.L. 65–24, 40 Stat. 217.‬‬ ‫‪175‬‬ ‫‪28 U.S.C. § 1602.‬‬ ‫‪47‬‬ ‫الكمبيوتر مزيدا من الحماية في الفضاء السيبراني‪ .‬باإلضافة إلى ذلك‪ ،‬أشار قاضي المقاطعة‬ ‫تيد ستيوارت‪ ،‬في قضية ‪،Jive Commerce, LLC v. Wine Racks Am., Inc176‬‬ ‫إلى أنه يجب على المدعي تقديم تعريف واضح للنشاط السيبراني غير القانوني‪ ،‬والذي يطلب‬ ‫تعويضا عنه‪ ،‬إلى المحكمة‪.‬‬ ‫عالوة على ذلك‪ ،‬وافقت محكمة المملكة المتحدة في قضية ‪ Fentiman v Marsh177‬على‬ ‫تعويض المدعي الذي عانى من ضرر بسبب خطاب الكراهية عبر اإلنترنت ؛ ونظرت في‬ ‫منشورات المدعى عليه ضده التي ألحقت ضررا بالغا بسمعته‪ .‬وطلبت المحكمة النزعة‬ ‫المتأصلة في الوظائف للموافقة على التعويض‪.‬‬ ‫منعا ا مستخدمي اإلنترنت غير القانونيين من جمع البيانات من الحسابات عبر اإلنترنت‪ ،‬محكمة‬ ‫المملكة المتحدة في ‪ Green v Group Ltd & Ors178‬أقرت األدلة التي تم الحصول‬ ‫عليها من خوادم المدعى عليه إلثبات مسؤولية األخير عن مخاوف انتهاك البيانات‪ .‬نفذت‬ ‫المحكمة قانون حماية البيانات في المملكة المتحدة لعام ‪ 2018179‬الذي يلزم إدارات الخوادم‬ ‫باتخاذ اإلجراءات الالزمة لحماية بيانات العمالء‪.‬‬ ‫فيما يتعلق بالبيع بالتجزئة عبر اإلنترنت‪ ،‬حددت المحاكم األمريكية‪ ،‬في قضية ‪Bolger v.‬‬ ‫‪ ،Amazon.com, LLC‬و ‪ ، McMillan v. Amazon.com, Inc.,‬و ‪Walker‬‬ ‫‪ ، v. Honest Indus‬مسؤولية بائع التجزئة والشركة المصنعة عن عيوب عملية البيع‬ ‫بالتجزئة والتجارة السيبرانية عبر اإلنترنت بموجب قانون دعم ثقة المتسوقين عبر اإلنترنت‬ ‫لعام ‪ 2010180‬الذي وتضمن المسؤولية التجارة السيبرانية ألنها قد تشمل األطراف عبر‬ ‫‪176‬‬ ‫‪No. 1:18-CV-49 TS-BCW (D. Utah Aug. 15, 2018).‬‬ ‫‪177‬‬ ‫‪[2019] EWHC 2099 (QB).‬‬ ‫‪178‬‬ ‫‪[2019] EWHC 954 (Ch).‬‬ ‫‪179‬‬ ‫‪Data Protection Act 2018, 2018 c. 12.‬‬ ‫‪180‬‬ ‫‪15 U.S.C. §§ 8401-8405.‬‬ ‫‪48‬‬ ‫الوطنية والنظم المالية‪.‬‬ ‫من الالفت للنظر أن السيد القاضي سايني أدمج قواعد اإلجراءات المدنية لعام ‪ 1988181‬في‬ ‫التقاضي بشأن الهجمات السيبرانية‪ .‬في ‪،Weaver & Ors v British Airways Plc182‬‬ ‫وافقت المحكمة‪ ،‬على الرغم من أن الطرفين اتفقا على تاريخ قطع محدد للتقادم‪ ،‬على طلب‬ ‫المدعي لتمديد هذا التاريخ‪ .‬وجاء في الحكم أن التطوير أو الخاصية التي تبرر تمديد الموعد‬ ‫النهائي تنطبق على طلب المدعي االنضمام إلى الدعوى‪ .‬وبالتالي‪ ،‬لم تنتهك المحكمة قانون‬ ‫اإلجراءات المدنية المذكور ألن التمديد كان مطلوبا للوصول إلى العدالة في تلك الدعوى كون‬ ‫القاعدة ‪( 19,13‬هـ) من هذا القانون تجعل هذا التاريخ اختياريا وليس إلزاميا‪.‬‬ ‫وقد وافقت المحاكم البريطانية ‪ ،‬لحماية حقوق التأليف والنشر من االنتهاكات المتصاعدة على‬ ‫اإلنترنت ‪ ،‬في ‪Capitol Records v British Telecommunications Plc183‬‬ ‫و ‪ ، Matchroom Boxing Ltd v BT Plc184‬على طلب المدعي من مقدمي خدمات‬ ‫اإلنترنت في المملكة المتحدة حجب موقع على شبكة اإلنترنت لتخزين الملفات يعرض مواد‬ ‫غير مرخصة ‪ ،‬مملوكة للمدعي‪ ،‬لحماية حقوق ملكيته الفكرية‪ .‬وطبقوا مفهوم براءات االختراع‬ ‫‪185‬‬ ‫‪ 1988‬بشأن المواد‬ ‫المعنون في قانون حقوق التأليف والتصميم وبراءات االختراع لعام‬ ‫المتاحة على اإلنترنت للدفاع عن اإلبداع واالبتكار في الفضاء السيبراني ‪.‬‬ ‫ومن الجدير بالذكر أن السلطة القضائية في المملكة المتحدة أعادت توصيف مفهوم الملكية في‬ ‫القانون‪ .‬وفي قضية ‪ ، AA v Persons Unknown & Ors, Re Bitcoin‬اعتبرت‬ ‫الشركة األصول المشفرة ملكية قابلة للتعويض عند االستيالء عليها حيلة‪ .‬وبالمثل‪ ،‬اعتبرت أن‬ ‫نطاق اإلنترنت ملكية في ‪ Hanger Holdings v Perlake Corp SA‬بموجب قواعد‬ ‫‪181‬‬ ‫‪1998 No. 3132 (L. 17).‬‬ ‫‪182‬‬ ‫)‪[2021] EWHC 217 (QB‬‬ ‫‪183‬‬ ‫)‪[2021] EWHC 409 (Ch‬‬ ‫‪184‬‬ ‫)‪[2020] EWHC 2868 (Ch‬‬ ‫‪185‬‬ ‫‪1988 c. 48.‬‬ ‫‪49‬‬ ‫الملكية في القانون العام‪ .‬وهكذا ‪ ،‬أضافت العنصر السيبراني إلى مفهوم حق الملكية الذي يعكس‬ ‫التحول إلى التشفير والرقمنة في التجارة السيبرانية‪ .186‬وعلى الرغم من الطبيعة الصعبة لعملية‬ ‫الترميز‪ ،‬فقد نجح القضاء في المملكة المتحدة في احتواء التشفير كعنصر اقتصادي‪.‬‬ ‫فيما يتعلق بالعقود على اإلنترنت‪ ،‬اعترف القضاء المصري في االستئناف رقم ‪89/17689‬‬ ‫(ق) واالستئناف رقم ‪( 87/12415‬ق) ‪ ،‬دائرة محكمة النقض التجارية ‪ ،‬بالقوة الملزمة للبريد‬ ‫اإللكتروني‪ .‬واعتبرتهما المحكمة طريقة تعاقد إذا وقعتا رقميا ودقيقا‪ .‬وأكدوا صحة المستندات‬ ‫السيبراني ة في األدلة القانونية‪ .‬ويغلب هذا النهج على أمر غريب يتمثل في أن المعامالت‬ ‫‪187‬‬ ‫المباشرة التي تتم على اإلنترنت حيث أن قواعد اإلثبات التقليدية في القانون المدني المصري‬ ‫تقتصر على الوثائق الورقية إلثبات الحقوق والواجبات‪ .‬ونتيجة لذلك ‪ ،‬عززت المرونة التي‬ ‫أبدتها المحكمة بإضافة القوة الملزمة إلى الوثائق الرقمية ثقة العقود الرقمية‪ .‬ثم تُقبل صحة‬ ‫المستندات السيبراني ة ألنها تعبر عن نوايا األطراف بما يؤدي الزدهار االقتصاد الرقمي‪.‬‬ ‫وبالمثل ‪ ،‬ادعت محكمة الواليات المتحدة في قضية ‪.Cullinane v. Uber Techs, Inc‬‬ ‫أن ذات القواعد المنطبقة على العقود التقليدية قابلة للتطبيق كذلك على العقود الرقمية كونها‬ ‫تحوي بيانات موثوق بها في بنودها‪ ،‬كما أن أن التشريعات ذات الصلة لم تفرض شكال معينا‬ ‫لالتفاقات الرقمية‪ .‬وباإلضافة إلى ذلك ‪ ،‬قررت محكمة المملكة المتحدة ‪ ،‬في قضية ‪Price v‬‬ ‫‪ ، Walton Civil Engineering and Surfacing Contractors Ltd‬كفاية التوقيع‬ ‫الرقمي لصاحب المطالبة للموافقة على المطالبة المتعلقة باألموال على اإلنترنت‪ .‬وبالمثل ‪،‬‬ ‫يجادل إريك غولدمان بأنه إذا أعرب طرف العقد الرقمي عن إرادته بتوقيع المستند ‪ ،‬فإن هذا‬ ‫‪186‬‬ ‫‪Chiara Zilioli (2020), ‘Crypto-assets: Legal Characterisation and‬‬ ‫‪Challenges under Private Law’, 45(2) European Law Review 251.‬‬ ‫‪187‬‬ ‫‪Law No 131/1948, Egypt.‬‬ ‫‪50‬‬ ‫التوقيع الرقمي ينشئ عقدا صحيحا بموجب مفهومه القانوني‪ .188‬وباإلضافة إلى ذلك ‪ ،‬فإنه‬ ‫يعتبر أن وضع الشرطة على صندوق الموافقة علي الشروط على مواقع اإلنترنت يكفي كتوقيع‬ ‫رقمي‪.‬‬ ‫حماية للمنافسة عبر اإلنترنت‪ ،‬قرر القضاء البريطاني‪ ،‬في ‪Lifestyle Equities CV v‬‬ ‫‪ ،.Amazon UK Services Ltd‬أن إدراج السلع ذات العالمات التجارية في مكان قانوني‬ ‫ال يتضمن انتهاكا للعالمة التجارية‪ .‬أيضا‪ ،‬في '‪Gascoigne Halman Ltd v Agents‬‬ ‫‪ ،Mutual Ltd‬اعتبرت المحكمة أن إنشاء بوابة عبر اإلنترنت لتحدي البوابات األخرى‬ ‫وخفض التكاليف ليس منافيا للمنافسة الموضوعية‪ .‬وعزز هذا الرأي سياسات المنافسة الوطنية‬ ‫بتنظيم المفهوم القانوني المنافسة‪.‬‬ ‫بشكل ملحوظ‪ ،‬في ‪ ، AA v Persons Unknown & Ors, Re Bitcoin‬أخفت‬ ‫المحكمة هوية األطراف لحمايتهم من الهجمات السيبرانية‪ .‬على الرغم من أن القاعدة هي جلسة‬ ‫االستماع العلنية‪ ،‬إال أن إخفاء هوية األطراف في هذا النزاع كان يهدف إلى حمايتهم من‬ ‫الهجمات السيبرانية االنتقامية‪.‬‬ ‫في الختام‪ ،‬يفيد البحث أن دمجت الهيئات القضائية محل البحث قد دمجت األدوات التقنية مع‬ ‫القواعد القانونية التقليدية الحالية للتغلب على الطبيعة التقنية للنزاعات السيبرانية‪ .‬ومن ثم‪ ،‬فقد‬ ‫أنشأوا آلية فريدة لحماية الحدود السيبرانية‪ ،‬وهي آلية ذات ركنين‪ :‬القانون والتكنولوجيا‪ .‬هذا‬ ‫الهيكل الهجين منح تلك اآللية سمة المرونة حيث قام بتكييف الهيئات القضائية الوطنية مع‬ ‫الطبيعة التقنية للنزاعات السيبرانية وعزز قدرة المحاكم الوطنية على مواجهة التهديدات‬ ‫السيبرانية‪ .‬وبالتالي‪ ،‬يصبح الفضاء السيبراني أكثر أمانا لألفراد والكيانات‪.‬‬ ‫‪188‬‬ ‫‪Eric Goldman (2019), ‘Online Contracts’, from Eric Goldman (2019),‬‬ ‫‪‘Internet Law: Cases & Materials’ (2019 edition), Santa Clara University‬‬ ‫‪Legal Studies Research Paper,‬‬ ‫‪<https://ssrn.com/abstract=3201352> accessed on 22 July 2021.‬‬ ‫‪51‬‬ ‫وهكذا‪ ،‬عالجت الهيئات القضائية الوطنية أوجه القصور في التشريعات ذات الصلة المتعلقة‬ ‫بالتهديدات السيبرانية ‪ -‬كونها لم توجه القضاة إلى اآلليات المناسبة لمعالجتها‪ .‬إلى جانب ذلك‪،‬‬ ‫تثبت هذه اآللية أن السمة البارزة لمساهمة السلطة القضائية الوطنية في الفضاء السيبراني هو‬ ‫االبتكار‪ .‬إن االبتكار هو المفتاح الذي م ّكن القضاة من التغلب على الصعاب التقنية للنزاعات‬ ‫السيبرانية وركود التشريعات من خالل الجمع بين القانون والتكنولوجيا‪ .‬وقد أدرك مجلس‬ ‫االتحاد األوروبي أهمة سمة االبتكار ألنه يدفع القضاة إلى التكيف مع التطورات التقنية للفضاء‬ ‫السيبراني‪ .189‬عالوة على ذلك‪ ،‬ذكر مساعد المدعي العام بريان أ‪ .‬بينتشكوفسكي السمة التقنية‬ ‫للفضاء السيبراني وأوضح الحاجة إلى تزويد العمل السيبراني القضائي بالمهارات المبتكرة‬ ‫المطلوبة لمواجهة التهديدات السيبرانية المبتكرة‪ .190‬تمنح المهارات المبتكرة للسلطة القضائية‬ ‫مساهمتها أهمية فريدة في تأمين الحدود السيبراني ة للدولة ألنها تعيق أنشطة مجرمي اإلنترنت‬ ‫وتحتوي على الطبيعة التقنية للفضاء السيبراني ‪.‬‬ ‫بيد أن إسهام السلطات القضائية ال ينفي دور المشرع في الفضاء السيبراني‪ .‬فالقوانين هي‬ ‫أساس الممارسة السيبرانية للمحاكم‪ .‬ولكن تفسير القضاة للقوانين يعالج ركودها ‪ ،‬وينفذ قواعدها‬ ‫المشرع إلى التعديالت المطلوبة لتعزيز سيادة القانون في الفضاء‬ ‫ِّ ّ‬ ‫بفعالية‪ .‬يوجه هذا التفسير‬ ‫السيبراني ‪.‬‬ ‫‪189‬‬ ‫‪The Council of the European Union Conclusions on Improving‬‬ ‫‪Criminal Justice in Cyberspace (2016), Luxemburg,‬‬ ‫>‪<https://www.consilium.europa.eu/media/24300/cyberspace-en.pdf‬‬ ‫‪accessed on 23 July 2021.‬‬ ‫‪190‬‬ ‫‪US Department of Justice (2020), ‘Assistant Attorney General Brian A.‬‬ ‫”‪Benczkowski Deliver Remarks at the “Justice in Cyberspace‬‬ ‫‪Symposium’, Justice News on 5 February 2020,‬‬ ‫‪<https://www.justice.gov/opa/speech/assistant-attorney-general-brian-‬‬ ‫‪benczkowski-delivers-remarks-justice-cyberspace> accessed on 1‬‬ ‫‪August 2021.‬‬ ‫‪52‬‬ ‫"د" ‪ .‬حق اإلنسان األساسي في الخصوصية‬ ‫قامت السلطة القضائية في الواليات المتحدة بحماية الخصوصية على اإلنترنت بغض النظر‬ ‫عن حرية التعبير‪ .‬قررت المحكمة في ‪ State v. Burkert‬أن الحق الدستوري في حرية‬ ‫التعبير ال يسمح بانتهاك توقعات اآلخرين بالخصوصية‪ .‬كما اشترطت المحكمة‪ ،‬في قضية‬ ‫‪ Strike 3 Holdings, LLC v. Doe‬و ‪ ، State v. Hunt‬إصدار أمر تفتيش للحصول‬ ‫على أدلة رقمية مخزنة على جهاز أو صفحة على اإلنترنت ‪ ،‬وإال فإن المحكمة لن تقبل األدلة‪.‬‬ ‫وعلى نحو مماثل ‪ ،‬قررت محكمة الواليات المتحدة ‪ ،‬في قضية ‪State v. Chebegwen‬‬ ‫‪ ،‬فيما يتعلق باالحتيال على اإلنترنت‪ ،‬أن األدلة التي يتم الحصول عليها بدون أمر قضائي ليس‬ ‫لها أي قيمة إثباتية بموجب قانون االحتيال وإساءة استعمال الكمبيوتر‪ .191‬وبالتالي ‪ ،‬تبنت‬ ‫المحاكم األميركية نظرية توقع الخصوصية‪ .‬وباختصار ‪ ،‬تنشئ تلك النظرية أداة قياس لتحديد‬ ‫الحدود الالزمة لحماية الخصوصية‪ .192‬كما أنها تفيد أن مشروعية التدخل في الخصوصية‬ ‫تتطلب وجود دافع مقبول ‪ ،‬وإال فإنها تشكل انتهاكا للخصوصية بموجب التعديل الرابع لدستور‬ ‫الواليات المتحدة‪.193‬‬ ‫وعالوة على ذلك ‪ ،‬في قضية ‪ ،United States v. Nistor194‬اعتبرت محكمة الواليات‬ ‫المتحدة الحسابات االجتماعية للمدعى عليه على اإلنترنت ملكية شخصية تتطلب أمرا للسماح‬ ‫بتفتيشها‪ .‬وبالتالي ‪ ،‬فإن السلطة القضائية في الواليات المتحدة لم تقبل البيانات المستخرجة من‬ ‫‪191‬‬ ‫‪18 U.S.C. §1030.‬‬ ‫‪192‬‬ ‫‪FindLaw's team of legal writers and editors (2017), ‘What Is the‬‬ ‫)‪"Reasonable Expectation of Privacy"?’ (FindLaw, 17 July 2017‬‬ ‫‪<https://www.findlaw.com/injury/torts-and-personal-injuries/what-is-the--‬‬ ‫‪reasonable-expectation-of-privacy--‬‬ ‫‪.html#:~:text=%20What%20Is%20the%20%22Reasonable%20Expectati‬‬ ‫‪on%20of%20Privacy%22%3F,A%20person%27s%20reasonable%20exp‬‬ ‫‪ectation%20of%20privacy...%20More%20> accessed on 8 August 2021.‬‬ ‫‪193‬‬ ‫‪Ibid.‬‬ ‫‪194‬‬ ‫‪No. 5:18-CR-81-JMH-MAS-14.‬‬ ‫‪53‬‬ ‫حساب اجتماعي على اإلنترنت بدون أمر تفتيش كدليل‪.‬‬ ‫في الواليا ت المتحدة والمملكة المتحدة ‪ ،‬حققت المحاكم الوطنية عالمة بارزة في الدفاع عن‬ ‫خصوصية األفراد‪ .‬فقد ناقشت المحاكم مشروعية تكنولوجيات التعرف على الوجه على‬ ‫اإلنترنت موسسين إطارا قانونيا راسخا لها‪ .‬في قضية ‪،Patel v. Facebook, Inc.‬‬ ‫قررت المحكمة األمريكية أن استخدام المعلومات البيومترية ينتهك خصوصيات الخصوصية‬ ‫إن لم يتم وفقا للقانون‪ .‬واعتبرت المحكمة أن هذه البيانات هي خصوصية شخصية يحميها‬ ‫قانون الخصوصية لعام ‪ ، 1974‬وأن الشخص العادي قد ال يقبل كشفها‪ .‬لذلك ‪ ،‬وسعت المفهوم‬ ‫القانوني للخصوصية كونها تتضمن المعلومات الشخصية الذي يهتم كل فرد بتأمينها‪.‬‬ ‫وبالمثل‪ ،‬أكدت محاكم المملكة المتحدة‪ ،‬في ‪Bridges, R v South Wales Police195‬‬ ‫‪ ،‬و ‪R (Bridges) v Chief Constable of South Wales Police and‬‬ ‫‪ Others196‬شرعية معالجة البيانات لمنع الجرائم‪ .‬وقد اشترطت أن تلبي هذه العملية متطلبات‬ ‫‪197‬‬ ‫لقانون حماية البيانات لعام ‪ .2018‬ويصنف هذا القانون‬ ‫مبدأ حماية البيانات األول‬ ‫المعلومات البيومترية على أنها «معلومات أكثر حساسية»‪ .‬ثم يمنحهم حماية صارمة‪ .‬لذلك‪،‬‬ ‫وسعت محاكم المملكة المتحدة حمايتها لتشمل البيانات البيومترية‪ .‬وبالتالي‪ ،‬فقد منعوا أي تدابير‬ ‫حكومية تؤثر على هذه الخصوصية إذا كانت تتعارض مع القانون‪.‬‬ ‫من الالفت للنظر أن محكمة المملكة المتحدة‪ ،‬في قضية ‪Ras Al Khaimah‬‬ ‫‪ ، Investment Authority v Azima‬ناقشت شرعية القرصنة عبر البريد اإللكتروني‬ ‫للحصول على أدلة‪ .‬واعترفت باألدلة التي تم الحصول عليها بشكل غير قانوني عن طريق‬ ‫القرصنة لتجنب حرمان المدعي من القدرة على إثبات ادعائه‪ .‬ويتبين هنا أن المحكمة أعطت‬ ‫‪195‬‬ ‫‪[2020] EWCA Civ 1058.‬‬ ‫‪196‬‬ ‫‪[2019] EWHC 2341 (Admin).‬‬ ‫‪197‬‬ ‫‪This principle requires the fairness, lawfulness, and transparency of‬‬ ‫‪data processing conducted by law enforcement bodies to be legal.‬‬ ‫‪54‬‬ ‫األولوية لمتطلبات العدالة على احتياجات الخصوصية على عكس ما يقرره قانون صالحيات‬ ‫االحتفاظ بالبيانات والتحقيق (‪ .)2014‬وبرغم أنه يمكن اعتبار ذلك انتهاكا لحق اإلنسان‬ ‫األساسي في الخصوصية ؛ إال أن المحكمة سببت قرارها بحق اإلنسان السابق في الدفاع عن‬ ‫دعواه – وهو ذو األولوية في هذه الحالة‪ .‬وباإلضافة إلى ذلك‪ ،‬يأذن الجزء ‪ 32,1‬من قانون‬ ‫‪198‬‬ ‫للمحاكم بالحصول على أدلة مقبولة‪ .‬في الواقع‪ ،‬أوضح القاضي أن‬ ‫اإلجراءات المدنية‬ ‫المحكمة يجب أن تزن المصالح المتضاربة ثم تعطي األولوية لتلك التي تدعم العدالة ؛ وكان‬ ‫القضاة يفضلون تحقيق العدالة‪ .‬لذلك‪ ،‬وافقوا على هذا الدليل‪ ،‬بغض النظر عن كيفية الحصول‬ ‫عليه‪.‬‬ ‫وعالوة على ذلك ‪ ،‬أقرت المحكمة ‪ ،‬في قضية ‪ ،A, B, D & C v Regina199‬قيمة األدلة‬ ‫التي تم الحصول عليها من منصة للدردشة اعترضتها الشرطة ‪ ،‬إذا تم الحصول عليها بموجب‬ ‫أمر بالتدخل في المعدات المستهدفة‪ .200‬وهذا األمر يأذن للمحقق باالستيالء على البيانات‬ ‫المتبادلة في االتصاالت المستهدفة إذا وجدت في منصات الدردشة‪ .‬وبرر القاضي قراره بالقول‬ ‫إن بيانات منصة الددردشة ‪ EncroChat‬قد اعترضت بموجب الجزء ‪ 5‬من قانون سلطات‬ ‫التحقيق لعام ‪.2016201‬‬ ‫وتعزيزا للثقة في وثائق المؤسسات ومستنداتها ‪ ،‬رفض القضاء في المملكة المتحدة الكشف عن‬ ‫الوثائق ذات الصلة في دعوى هجوم سيبراني مانع للخدمات‪ ،‬في قضية ‪Lonestar‬‬ ‫‪ .Communications Corporation LLC v Kaye & Ors‬واحتج المدّعي بأن‬ ‫المدّعى عليه كان على علم معاصر بالهجوم‪ .‬لذا ‪ ،‬طالب بالكشف عن وثائقهم‪ .‬غير أن المحكمة‬ ‫أثبتت رفضها لعدم ضرورة الكشف عن تلك المستندات‪ ،‬بغض النظر عن األضرار التي سببها‬ ‫‪198‬‬ ‫‪Civil Procedures Rules (1998), the UK.‬‬ ‫‪199‬‬ ‫‪[2021] EWCA Crim 128.‬‬ ‫‪200‬‬ ‫‪see Investigatory Powers Act (2016), part 5.‬‬ ‫‪201‬‬ ‫‪Investigatory Powers Act 2016 c.25, part 5.‬‬ ‫‪55‬‬ ‫الهجوم‪ .‬وباإلضافة إلى ذلك ‪ ،‬قررت المحكمة أن المعرفة الفردية بالهجوم ال يمكن أن تكون‬ ‫مسألة كشف‪.‬‬ ‫وباإلضافة إلى ذلك ‪ ،‬قررت المحكمة في ‪United Kingdom Independence‬‬ ‫‪ ، Party Ltd v Braine & Ors‬فيما يتعلق بطلب المدعي الكشف عن معلومات المدعى‬ ‫عليه ‪ ،‬أن طلب إصدار أمر بالتفتيش غير كاف‪ .‬وادعت أن أوامر االستيالء على األجهزة‬ ‫السيبرانية وتفتيشها هي أوامر تدخلية وتتطلب تبريرا واضحا وضمانات كافية‪ .‬وبالتالي فإنها‬ ‫عمدت إلى حماية وثائق أطراف التقاضي‪ ،‬بما يضمن جدارة محاكم المملكة المتحدة بالثقة عند‬ ‫التعامل مع السجالت التي تتضمن بيانات حساسة‪.‬‬ ‫وفي قضية ‪Appleby Global Group LLC v British Broadcasting‬‬ ‫‪ ، Corporation & Anor‬قررت محكمة المملكة المتحدة أن خادم تخزين البيانات ملزم‬ ‫بتعويض مستخدميه عن انتهاكات بياناتهم المخزنة عليه ألنها تشكل ضررا لهم‪ .‬واعتبرت‬ ‫المحكمة إدارة الخادم مسؤولة عن اتخاذ التدابير الالزمة لضمان خصوصية مستخدميها ومنع‬ ‫اختراق بياناتهم‪ .‬ومن ثم ‪ ،‬فإنها مسؤولة عن عدم اتخاذ مثل هذه التدابير‪.‬‬ ‫وخالصة القول إن السلطات القضائية األنجلوسكسونية نجحت في تحقيق التوازن بين أمن‬ ‫الدولة السيبراني وخصوصية األفراد من خالل خلق طريقة لتحديد ما الذي ينبغي لها أن تحبذه‬ ‫في كل نزاع؛ ففي بعض الحاالت ‪ ،‬منحوا األولوية لخصوصية األفراد من خالل فرض شروط‬ ‫موضوعية وإجرائية صارمة لإلذن بجمع البيانات التي قد تؤثر على خصوصية األفراد‪ .‬إن‬ ‫دور تلك السلطات القضائية بارز كضمان لهذا الحق األساسي بما يمنع إساءة استعمال السلطة‪.‬‬ ‫ومع ذلك ‪ ،‬فقد أعطت األولوية لصالح العدالة ‪ ،‬في حاالت أخرى‪ ،‬عندما كان هناك تهديد‬ ‫بخسارة األدلة التي من شأنها أن تضر بمسار العدالة في التقاضي‪ .‬ومع ذلك‪ ،‬فإن هذا النهج هو‬ ‫استثناء حصري في إطار متطلبات العدالة‪ .‬وتعكس هذه الموازنة الفعالة وعي مواطني دول‬ ‫تلك السلطات القضائية بهذا الحق األساسي ؛ فال يتسامح مواطنو الواليات المتحدة والمملكة‬ ‫‪56‬‬ ‫المتحدة مع تدخل الخصوصية حيث يلجأون إلى القضاء فور انتهاك خصوصياتهم‪.‬‬ ‫على العكس من ذلك‪ ،‬لم يكشف البحث في قواعد البيانات القانونية المصرية عن أحكام بشأن‬ ‫مسألة الخصوصية‪ .‬هذا النقص في القضايا ناتج عن عدم فهم قيم الخصوصية في وعي‬ ‫المصريين الذي يحرمهم من محاكمة المتطفلين على الخصوصية‪ .‬عالوة على ذلك‪ ،‬عندما‬ ‫يتعلق األمر بهدف قومي للدولة‪ ،‬فإن المصريين يفضلون التضحية بخصوصيتهم من أجل‬ ‫مصلحة الدولة بدافع الوطنية‪ .‬وعلى الرغم من الجهود القضائية الرامية إلى وضع مفهوم‬ ‫والتشريعات ذات الصلة‪ ،203‬فإنه ال يزال غير متطور في النظام‬ ‫‪202‬‬ ‫الخصوصية في سياقه‬ ‫القانوني المصري‪.‬‬ ‫لذلك‪ ،‬يجب على القضاء الم صري اتباع نهج الهيئات القضائية األنجلو ساكسونية للحفاظ على‬ ‫هذا التوازن؛ يجب أن تتصدى النتهاكات الخصوصية بشكل مستقل دون انتظار دعاوى األفراد‪.‬‬ ‫يحث الدستور المصري الصادر عام (‪ 204 )2014‬النيابة العامة على إعطاء األولوية لشكاوى‬ ‫الخصوصية المقدمة من المواطنين أو المجلس القومي المصري لحقوق اإلنسان‪ .‬كما أن‬ ‫الدستور يعتبر أن انتهاكات الخصوصية من الجرائم التي ال تتقادم‪ .‬من شأن نهج المبادرة هذا‬ ‫أن يجعل هذا القضاء فعاال في حماية خصوصية األفراد بما يدفعهم إلى عدم التسامح مع‬ ‫انتهاكات الخصوصية‪ .‬تدريجيا‪ ،‬يعيد التوازن استقراره‪ ،‬ويؤسس لحماية قوية لحق المواطنين‬ ‫في الخصوصية تحت تلك المظلة الدستورية‪.‬‬ ‫الخالصة‬ ‫وفي الختام ‪ ،‬توضح فرضية البحث دور السلطات القضائية الوطنية في فرض العدالة‬ ‫السيبرانية‪ .‬هذا هو جوهر السؤال البحثي‪ .‬وهو يوضح األساليب التي يستخدمها القضاة لتحقيق‬ ‫العدالة في الفضاء السيبراني‪ .‬كما أنه يثبت أهمية التكامل بين القوانين واألحكام ألنها تشمل‬ ‫‪202‬‬ ‫‪Fathi Mohammed Anwar Ezzat (2007), ibid.‬‬ ‫‪203‬‬ ‫‪Law No 58/1937, Law No 175/2018, and Law No 151/2020.‬‬ ‫‪204‬‬ ‫‪art 99.‬‬ ‫‪57‬‬ ‫التفسير المطلوب الذي يكفل التنفيذ الفعال للقواعد القانونية‪ .‬وعلى الرغم من أن الباحثين ناقشوا‬ ‫كل عنصر من هذه النظرية بالتفصيل‪ ،‬فإن هذه الدراسة ال تزال مهمة ألنها تجمع بين هذه‬ ‫العناصر من أجل التوصل إلى فهم للدور القضائي في الفضاء السيبراني ‪.‬‬ ‫ويسهم البحث في المعرفة القانونية من خالل وضع فرضية للدور القضائي في تأمين حدود‬ ‫الدولة السيبرانية‪ .‬ويثبت وجود الحدود السيبرانية والنهج القضائي للدفاع عنها‪ .‬كما أنه يثبت‬ ‫أنه ال غنى عن تلك المساهمة من خالل تحديد األدوات االبتكارية التي أنشأتها المحاكم لفرض‬ ‫العدالة السيبرانية‪ .‬فقد جمعوا بين القانون والتكنولوجيا في نهج واحد ‪ ،‬حيث ضمنوا مصالح‬ ‫الدولة وأمنها في الفضاء السيبراني‪ ،‬الذي يشكل حدودها وسيادتها‪ .‬ويمثل هذا النهج التقدم الذي‬ ‫أحرزته المحاكم البريطانية واألمريكية في حلها لمشكلة الال محدودية في الفضاء السيبراني‬ ‫بابتكار هذه األدوات‪ .‬ومن ثم ‪ ،‬يمكنها التغلب على العقبات السيبرانية‪ ،‬ووضع نموذج عملي‬ ‫تتبعه الهيئات القضائية األخرى‪ .‬بل إنها على العكس من ذلك تكشف عن العيوب التي ينبغي‬ ‫عالجها في الجهاز القضائي المصري لتمكينه من إنجاز مهامه في الفضاء السيبراني ‪.‬‬ ‫وعدم وجود نظم شاملة للمحفوظات ‪ ،‬مثل ‪ ، WestLaw‬هو السبب في أوجه القصور تلك‪.‬‬ ‫وتم ِّ ّكن هذه النظم القضاة من النظر في القضايا القانونية الالزمة لبناء ضمائرهم‪ .‬وتتجلى أوجه‬ ‫القصور في العدد المحدود لألحكام المصرية الواردة في البحث‪ .‬وعلى هذا فيتعين على المشرع‬ ‫المصري أن يتبنى فكرة إنشاء قاعدة بيانات قانونية رسمية تتضمن األحكام المصرية‪ .‬ولذلك ‪،‬‬ ‫يوصى بأن يدرس القضاة والممارسون القانونيون األحكام الصادرة عن المملكة المتحدة‬ ‫والواليات المتحدة األمريكية لصقل نهجهم كسوابق قضائية وتعزيز مهاراتهم االبتكارية‪.‬‬ ‫ويقدم البحث مصطلحا جديدا للمعرفة القانونية وهو الفقه القضائي السيبراني‪ .‬ويمكن تعريفه‬ ‫بأنه فرع الدراسات القانونية التي تركز على الجوانب السيبرانية للممارسة القضائية‪ .‬وهو‬ ‫يوضح كيفية قيام السلطات القضائية الوطنية بإدراج المسائل التقنية السيبرانية ضمن إطارها‬ ‫القانوني‪ .‬ومن ثم ‪ ،‬يمكن للمحاكم التغلب على الطبيعة التقنية للفضاء السيبراني وفرض العدالة‬ ‫‪58‬‬ ‫السيبرانية‪.‬‬ ‫وينبغي أن يكون الفقه القضائي السيبراني جوهر البحث القانوني بسبب هيمنة المعامالت‬ ‫السيبرانية‪ .‬ويتعين على الباحثين أن يتعاملوا مع هذا الفرع على نحو مستقل؛ فهو ليس موضوعا‬ ‫للقانون الدولي بل فرعا بحثيا مستقال يحتاج إلى استكشاف‪ .‬وينبغي أن يركز االجتهاد القضائي‬ ‫على هذا الفرع لتحليل كيفية تجاوز القضاء الوطني للطبيعة التقنية للفضاء السيبراني ‪ .‬كما‬ ‫ينبغي لكليات الحقوق أن تدرس القانون السيبراني بين أنماطها‪.‬‬ ‫وينبغي للباحثين أن يسلطوا الضوء على المسائل السيبرانية القانونية لضمان تزويد هذا الميدان‬ ‫الدولي بالتغطية القانونية المطلوبة‪ .‬وبالتالي ‪ ،‬فإن جدارة الفضاء السيبراني بالثقة تتعزز مما‬ ‫يحمي األفراد فيه‪ .‬ومن شأن هذه الحماية أن تحقق مكاسب للدول في الميدانين االقتصادي‬ ‫واألمني‪.‬‬ ‫‪59‬‬ ‫المراجع‬ ,Adams, Jackson and Albakajai, Mohamad )2016( • Cyberspace: A New Threat to the Sovereignty of the State’ 4‘ ,Management Studies 256 >www.repository.essex.ac.uk/21291/1/574e51236c565.pdf< .accessed on 7 February 2021 ’Appazov, Artur )2014(, ‘Legal Aspects of Cybersecurity • ,University of Copenhagen http://justitsministeriet.dk/sites/default/files/media/Arbejdsomr< aader/Forskning/Forskningspuljen/Legal_Aspects_of_Cyberse .curity.pdf< accessed 7 February 2021 Barlow, John Perry )1996(, ‘A Declaration of the • ,Independence of Cyberspace’, Electronic Frontier Foundation https://www.eff.org/ar/cyberspace-independence< accessed 4< .February 2021 ,Bettini, Claudio, Lepri, Bruno, Toch, Eran, Shmueli , Erez • Radaelli, Laura, Lanzi, Andrea and Riboni, Daniele, )2018(, ‘The Privacy Implications of Cyber Security Systems: A ,Technological Survey’ 51)2( ACM Computing Surveys 36 >https://www.researchgate.net/publication/323373891< .accessed on 5 March 2021 Brenner ,S. and Koops, Bj. )2004(, ‘Approaches to • Cybercrime Jurisdiction’, 4)1( Journal of High Technology Law .45 Bu, Qingxiu )2018(, ‘Extraterritorial Jurisdiction Vis-à-Vis • Sovereignty in Tackling Transnational Counterfeits: Between a Rock and a Hard Place’, 40 European Intellectual Property .Review 381 Burt, Andrew )2019(, ‘Privacy and Cybersecurity Are • Converging. Here’s Why That Matters for People and for ,Companies’, Harvard Business Review https://hbr.org/2019/01/privacy-and-cybersecurity-are-< converging-heres-why-that-matters-for-people-and-for- .companies< accessed on 2 March 2021 60 Choucri, Nazli and Clark, David D. )2013( ‘Who Controls • .Cyberspace?’ 69 Bulletin of the Atomic Scientists 21 :Crown Service Prosecution )2021(, ‘Jurisdiction’, )CPS • Legal Guidance on 26 July 2021(, >https://cps.gov.uk/legal- .guidance/jurisdiction< accessed on 17 August 2021 Cybersecurity Unit Computer Crime & Intellectual Property • ,Section Criminal Division U.S. Department of Justice )2020( Legal Considerations when Gathering Online Cyber Threat‘ ,Intelligence and Purchasing Data from Illicit Sources’, Version 1 https://www.justice.gov/criminal- .ccips/page/file/1252341/download accessed on 5 July 2021 Davies, Gemma )2020(, ‘Shining a Light on Policing of the • Dark Web: An Analysis of UK Investigatory Powers’ 84)5( The ,Journal of Criminal Law 407 https://journals.sagepub.com/doi/full/10.1177/002201832095255 .accessed on 22 July 2021 7 Dobinson, Ian & Johns, Francis )2007(, ‘Qualitative Legal • Research, in RESEARCH METHODS FOR LAW’, Edinburgh ,.University Press )Michael McConville & Wing Hong Chui eds .)2007 Eberle, Edward J. )2011(, ‘The Methodology of Comparative • .Law’ 16)1( Roger Williams University Law Review 2 Eser, Albin )1997(, ‘The Importance of Comparative Legal • Research for the Development of Criminal Sciences’, Verlag .nicht ermittelbar Esser, Frank and Vliegenthart, Rens, ‘Comparative • Research Methods’, The International Encyclopedia of ,Communication Research Methods )Wiley 2017( 13 https://onlinelibrary.wiley.com/doi/full/10.1002/9781118901731.< .iecrm0035< accessed 21 May 2021 FindLaw's team of legal writers and editors )2017(, ‘What Is • the "Reasonable Expectation of Privacy"?’ )FindLaw, 17 July ,)2017 61 https://www.findlaw.com/injury/torts-and-personal-< ‫تم الوصول إلى‬ --injuries/what-is-the--reasonable-expectation-of-privacy html#:~:text=%20What%20Is%20the%20%22Reasonable%20E. xpectation%20of%20Privacy%22%3F,A%20person%27s%20rea ‫> بتاريخ‬sonable%20expectation%20of%20privacy...%20More%2 .2021 ‫ أغسطس‬8 Gilman, Michele E. )2021(, ‘Feminism, Privacy and Law in • .Cyberspace’, Oxford Handbook of Feminism and Law in the U.S University of Baltimore School of Law Legal ,)Forthcoming 2021( ,Studies Research Paper Forthcoming http://dx.doi.org/10.2139/ssrn.3779323< accessed 24 July 2021< ,Goldman, Eric )2019(, ‘Online Contracts’, from Goldman • ,Eric )2019(, ‘Internet Law: Cases & Materials’ )2019 edition( Santa Clara University Legal Studies Research Paper, >https://ssrn.com/abstract=3201352< accessed 22 July .2021 Goldsmith, Jack L. )1998(, ‘The Internet and the Abiding • Significance of Territorial Sovereignty’ 5 Global Legal Studies .Journal 475 ,GOV.UK )2018(, ‘Data protection’ )Your Rights and the Law • ,)GOV.UK https://www.gov.uk/data-protection< accessed on 8 August< .2021 Hoecke, Mark Van )2015(, ‘Methodology of Comparative • ,Legal Research’, Law and Method )November 2015( 1, p 2 https://biblio.ugent.be/publication/7145504< accessed on 21< .May 2021 Holland, H. Brian )2005(, ‘The Failure of the Rule of Law in • Cyberspace: Reorienting the Normative Debate on Borders and Territorial Sovereignty’ 24)1( The John Marshall journal of .computer & information law 1 Hutchinson, Terry & Duncan, Nigel )2012(. ‘Defining and • .Describing What We Do: Doctrinal Legal Research’, 17 )1( .Deakin Law Review 62 Jain, S.N. )2006(, ‘Doctrinal and Non-Doctrinal Legal • ,’Research, in LEGAL RESEARCH AND METHODOLOGY .Indian Law Institute )S.K. Verma & M. Afzal Wani eds., 2006( Johnson, David R. and Post, David G. )1996(, ‘Law And • Borders: The Rise of Law in Cyberspace’ 48 Stanford Law ,Review 1367 >https://h2o.law.harvard.edu/text_blocks/5332/export< .Accessed on 7 February 2021 Kerry, Camereon F. )2018(, ‘Why Protecting Privacy Is a • ’Losing Game Today—and How to Change the Game https://www.brookings.edu/research/why-protecting-privacy-< >/is-a-losing-game-today-and-how-to-change-the-game .accessed 13 March 2021 ,Khalifa, Abdelmonem Mohamed Magdy )2020( • Overcoming the conflict of jurisdiction in cybercrime’, [Master’s‘ thesis, the American University in Cairo]. AUC Knowledge Fountain, >https://fount.aucegypt.edu/etds/846< accessed on .July 2021 22 Kharel, Amrit )2018( ‘Doctrinal Legal Research’, SSRN • >Electronic Journal, >http://dx.doi.org/10.2139/ssrn.3130525 .accessed on 22 July 2021 Koh, Harold Hongju )2012(, ‘International Law in • ,Cyberspace’, USCYBERCOM Inter-Agency Legal Conference ,FT Meade )September 2012( ‫ االطالع‬https://www.state.gov/r/pa/prs/ps/2017/10/274980.htm‫تم‬ >https://www.state.gov/r/pa/prs/ps/2017/10/274980.htm< ‫على‬ .2021 ‫آذار‬/‫ مارس‬10 ‫بتاريخ‬ ,Laguerre, Michel )2004( , ‘Virtual Time’ 7 Information • .Communication & Society 223 Lessig, Lawrence )2006(, ‘Code And Other Laws of • –Cyberspace’ Version 2, vol 346 )Basic Books, ISBN 0–465 .6–03914 63 Mamdouh, Khalid )2021(, ‘The Criminal Digital Evidence and • its Proving Authority’, Dar Elfikr Elgamey, ISBN 978-977-379- .199 ,7-603 Minow, Martha )2013(, ‘Archetypal Legal Scholarship – A • ,Field Guide’, 63)1( Journal of Legal Education, 65 https://jle.aals.org/cgi/viewcontent.cgi?article=1093&context=h< .ome< accessed 21 April 2021 Mohammed Anwar Ezzat, Fathi )2007(, ‘Objective and • Procedural Criminal Protection: Infringment on Patents, Right to Privacy, Computer and Internet’ )1st edn, Dar Elnahda Elarabia .Press(, ISBN 922-04-5246-7 - Newville, Lanny L. )2001(, ‘Cyber Crime and the Courts • ’Investigating and Supervising the Information Age Offender .Federal Probation 11 )2(65 Norman, Paul )2016(, ‘Comparative Law’, Globalex Hauser • Global Law School Program >www.nyulawglobal.org/globalex/Comparative_Law1.html< accessed on 12 May 2021 Osborn, Phillip )2017(, ‘Cyber Border Security-Dening and • Defending a National Cyber Border’ 13 HOMELAND SECURITY AFFAIRS 16, >https://www.hsaj.org/articles/14093< accessed .on 5 March 2021 ,’Palgrave, Sir. Robert Harry Inglis )1908( ‘Personal Property • .Dictionary of political economy, Volume 3 ’? Peng, Xinhui )2018(, ‘Are There Borders in Cyberspace • ILTIA: International Law and Technology Interoperability( Association(, >https://iltia.org/project/are-there-borders-in- .cyberspace/< accessed on 10 March 2021 Perloff-Giles, Alexandra )2018(, ‘Transnational Cyber • Offenses: Overcoming Jurisdictional Challenges’ 43)4( Yale ,Journal of International Law 223 https://cpb-us-< wpmucdn.com/campuspress.yale.edu/dist/8/1581/files/2018/.w2 64 Transnational-Cyber-Offenses-2i9mpg2.pdf< accessed_191/02 .on 13 March 2021 Raut, Bimal )2004(, ‘Determining the Judicial Jurisdiction in • the Transnational Cyberspace’ )Phd’s Thesis at Queensland ,)University of Technology ‫ االطالع‬https://eprints.qut.edu.au/15830/1/Bimal_Raut_Thesis.pdf‫تم‬ >https://eprints.qut.edu.au/15830/1/Bimal_Raut_Thesis.pdf< ‫على‬ .2021 ‫شباط‬/‫ فبراير‬7 ‫بتاريخ‬ Joel R Reidenberg )2005(, ‘Technology and Internet • ,Jurisdiction’ 153 University of Pennsylvania Law Review 1951 >https://www.researchgate.net/publication/228166286< .accessed on 9 March 2021 Salter, Michael and Mason, Julie )2007(, ‘Comparative and • Historical Methods’ Writing law dissertations: an introduction and guide to the conduct of legal research, )Pearson Addison .)Wesley 2007 Samuel, Geoffrey )2017(, ‘Comparative law and its • methodology’, Research Methods in Law )2nd edition Dawn ,Watkins & Mandy Burton eds 2017(, Taylor & Francis Group .England Schmitt MN, ‘Tallinn Manual 2.0 on the International Law • Applicable to Cyber Operations’ )2nd edn Cambridge University .Press 2017(, ISBN 978131682252 Simons, Tad )2018(, ‘Is It Time for a Court Dedicated to • ,Cybercrime?, Thomson Reuters Legal Executive Institute https://www.legalexecutiveinstitute.com/justice-ecosystem-< cybercrime-court/#< accessed on 14 March 2021 ,Smith, Russell, Grabosky, Peter and Urbas, Gregor )2004( • .Cyber Criminals on Trial” )Cambridge University Press(“ The Council of the European Union Conclusions on • ,Improving Criminal Justice in Cyberspace )2016(, Luxemburg https://www.consilium.europa.eu/media/24300/cyberspace-< .en.pdf< accessed on 23 July 2021 65 The Egyptian Prosecutor General )2020(, ‘Egyptian Public • ,’Prosecution Statement on Hanin Hossam’s Case https://www.instagram.com/p/B_r2s0tHVtG/< accessed 12< .March 2021 ,The Electronic Privacy Information Center – EPIC )2016( • Cybersecurity Privacy Practical Implications’ )Electronic Privacy‘ ,)Information Center - EPIC https://epic.org/privacy/cybersecurity/< accessed 28 February< .2021 ,The Electronic Privacy Information Center- EPIC )2013( • Comments of the Electronic Privacy Information Center to the‘ .National Institute of Standards and Technology, U.S Department of Commerce Request for Information: Developing ,a Framework To Improve Critical Infrastructure Cybersecurity’ 3 https://epic.org/apa/comments/EPIC-NIST-Cybersecurity-< .Framework.pdf< accessed on 28 February 2021 The Expert Group to Conduct a Comprehensive Study on • Cybercrime )2019(, Report on the meeting of the Expert Group to Conduct a Comprehensive Study on Cybercrime held in ,Vienna from 27 to 29 March 2019 https://undocs.org/UNODC/CCPCJ/EG.4/2019/2< accessed< .February 2021 13 ( ’The Law Library of Congress )2017(, ‘Online Privacy Law • ,Update (’ 89 2017 https://www.loc.gov/law/help/online-privacy-law/online-privacy- .law-2017.pdf accessed on 5 March 2021 The U.S. Department of Justice Office of the Inspector • General )2015(, ‘Office of the Inspector General Audit of the ,Federal Bureau of Investigations https://oig.justice.gov/reports/2015/a1529.pdf< accessed on 9< .March 2021 The U.S. Department of Justice )2011(, ‘Attorney General • Eric Holder Jr. speaks at the National Strategy Conference on ,Combating Child Exploitation in San Jose, California’, May 19 66 https://www.justice.gov/criminal-ceos/child-< ,2011 .pornography< accessed on 22 July 2021 The US Department of Justice )2020(, ‘Assistant Attorney • General Brian A. Benczkowski Deliver Remarks at the “Justice ,in Cyberspace” Symposium’, Justice News on 5 February 2020 https://www.justice.gov/opa/speech/assistant-attorney-< general-brian-benczkowski-delivers-remarks-justice- .cyberspace< accessed on 1 August 2021 Wallace, Perry E., Schroth, Richard J. and Delone, William • H. )2015(, ‘The Changing Faces of Cybersecurity Governance Cybersecurity Regulation and Private Litigation Involving Corporations and Their Directors and Officers: A Legal ,Perspective’ 17 https://www.american.edu/kogod/research/cybergov/upload/c< ybersecurity-review-2015.pdf< accessed 12 June 2021 Wray, Christopher )2020(, ‘Tackling the Cyber Threat • Through Partnerships and Innovation’, Boston Conference on ,Cyber Security, Boston College, Boston, USA https://www.fbi.gov/news/speeches/tackling-the-cyber-threat-< through-partnerships-and-innovation< accessed 15 March .2021 Wray, Christopher )2020(, ‘Tackling the Cyber Threat as a • Global Community’, World Economic Forum, Annual Meeting on ,Cybersecurity 2020: Enabling the Great Reset )Virtual( https://www.fbi.gov/news/speeches/wray-remarks-wef-< >tackling-the-cyber-threat-as-a-global-community-111620 .accessed 15 March 2021 ZAMAN, Serhat and COŞKUN, Ogün )2015(, ‘The Concept • of Border in Terms of Political Geography and the Border between Turkey and Nakhchivan’, 5)12( International Journal of .Academic Research in Business and Social Sciences 79 Zilioli, Chiara )2020(, ‘Crypto-assets: Legal Characterisation • and Challenges under Private Law’, 45)2( European Law Review .251 67 68