الطبيعة القانونية للميتاداتا وحجيتها فى الإثبات الجنائى
Corresponding Author(s) : د. محمود زكي زكي زيدان
مجلة القانون والتكنولوجيا ,
مجلد 5 عدد 2 (2025)
الملخص
أفرز التحول الرقمي المتسارع واقعًا إجراميًا جديدًا اتسم بتغيّر طبيعة السلوك الإنساني ووسائل ارتكاب الجرائم، وهو ما انعكس بصورة مباشرة على منظومة الإثبات الجنائي التقليدية، التي باتت عاجزة في كثير من الأحيان عن استيعاب خصوصيات الدليل الرقمي وطبيعته غير المادية. وفي هذا السياق، برزت الميتاداتا (Metadata) بوصفها أحد أهم مكونات البيئة الرقمية المعاصرة، لما تنطوي عليه من قدرة على كشف السياق الزمني والمكاني والتقني للوقائع الرقمية، وربط الأفعال بأشخاص وأجهزة محددة، حتى في غياب محتوى البيانات ذاته.
يهدف هذا البحث إلى دراسة الطبيعة القانونية للميتاداتا وحجيتها في الإثبات الجنائي ، من خلال تحليل مفهومها، وأنواعها، وخصائصها الفنية، وتمييزها عن البيانات الأصلية وبيانات الاتصالات، مع بيان موقعها داخل منظومة الأدلة الجنائية الرقمية. كما يتناول البحث الإشكاليات القانونية الدقيقة التي تثيرها الميتاداتا، وعلى رأسها مدى اعتبارها بيانات شخصية، وحدود خضوعها لمبدأ سرية الاتصالات، وشروط مشروعيتها عند الجمع والتحليل والاستخدام القضائي.
واعتمد البحث على منهج تحليلي مقارن نقدي، من خلال دراسة المواقف التشريعية والفقهية والقضائية في الأنظمة القانونية المقارنة، ولا سيما التشريعات الأوروبية والأمريكية والفرنسية، مع إبراز القصور التشريعي في بعض الأنظمة العربية، وعلى رأسها غياب تنظيم صريح للميتاداتا، وما يترتب على ذلك من اضطراب في التطبيق القضائي وتهديد لمبدأ الأمن القانوني.
وانتهى البحث إلى أن الميتاداتا لا يمكن توصيفها توصيفًا واحدًا جامدًا، بل تتمتع بطبيعة قانونية وظيفية مرنة، تتحدد بحسب قدرتها العملية على الكشف عن هوية الشخص أو موقعه أو نمط سلوكه الرقمي. وبناءً عليه، خلص إلى أن الميتاداتا تُعدّ في الأصل قرينة تقنية قوية، قد ترتقي إلى مرتبة الدليل الجنائي المباشر متى ثبتت أصالتها، وسلامة سلسلة حيازتها الرقمية، واتساقها مع باقي عناصر الإثبات. كما أثبت البحث أن التمييز الشكلي بين محتوى الاتصال والميتاداتا لم يعد كافيًا في ضوء التحليل التجميعي الحديث، إذ قد تؤدي الميتاداتا – وحدها – إلى مساس فعلي بالخصوصية دون الاطلاع على مضمون الاتصال.
الكلمات المفتاحية
تنزيل الاقتباسات
Endnote/Zotero/Mendeley (RIS)BibTeX
- أولا : المراجع العربية:
- • د. أحمد حسام طه تمام: الحماية الجنائية لتكنولوجيا الاتصالات، دراسة مقارنة، دار النهضة العربية، 2003.
- • د. أحمد ضياء الدين خليل: مشروعية الدليل الجنائي في المواد الجنائية، رسالة دكتوراه، كلية الحقوق جامعة عين شمس، 1983.
- • د. أحمد عبد اللاه المراغي: دور الدلائل الكافية في مباشرة الإجراءات الجنائية ، مجلة الدراسات القانونية،كلية الحقوق،جامعة أسيوط، المجلد 58،ع 3، 2022.
- • د. أحمد عوض بلال: قاعدة استبعاد الأدلة المتحصلة بطرق غير مشروعة في الإجراءات الجنائية المقارنة ،دار النهضة العربية، 2013.
- • د. احمد محمد علي الخديم: الحماية الجنائية للبيانات الشخصية في ظل مكافحة الجرائم الالكترونية، دراسة مقارتة، رسالة دكتوراه، كلية الحقوق،جامعه المنصورة، 2025. DOI: https://doi.org/10.32894/1898-014-052-009
- • د. أروي نصار الميلبي:تطويع الميتاداتا كدليل مساند ضمن عمليات التحقيق الجنائي الرقمي،المجلة العربية لعلوم الأدلة الجنائة والطب الشرعي، ع3، 2021. DOI: https://doi.org/10.26735/FPFI3820
- • د. أسامه أحمد شوقي المليجي: القواعد الإجرائية للاثبات في المواد المدنية والتجارية، دار النهضة العربية، 1998.
- • د. أشرف توفيق شمس الدين: شرح قانون الإجراءات الجنائية،طبعه مزيدة ومنقحة لأحدث التعديلات التشريعية ونصوص دستور 2014، بدون دار نشر، بدون سنه نشر.
- • د. امال عبد الرحيم عثمان: شرح قانون الإجراءات الجنائية، الهيئة المصرية للكتاب، بدون تاريخ نشر.
- • د. أيمن عبد الله فكري: الشاهد الالكتروني في الاثبات الجنائي، مجلة الشريعة والقانون،كليه الشريعة والقانون بالقاهرة، جامعة القاهرة،ع44، نوفمبر 2024.
- • د. تامر محمد صالح: التتبع الجغرافي للمتهم بواسطه تقنية GPS والحق في الخصوصية، المجلد 11، العدد 1 - الرقم المسلسل للعدد 1، عدد خاص بالمؤتمر الدولي السنوي العشرون الجوانب القانونية والاقتصادية للذکاء الاصطناعي وتکنولوجيا المعلومات، أغسطس 2021.
- • د. جلال ثروت: الإجراءات الجنائية (الخصومة الجنائية) ، بدون دار نشر، 2002.
- • د. جميل الشرقاوي: الإثبات في المواد المدنية، دار النهضة العربية،1990.
- • د. جميل عبد الباقي الصغير: أدلة الإثبات الجنائي والتكنولوجيا الحديثة، دار النهضة العربية، 2002.
- • د. حسام توكل موسي: حجية الأدلة في الإثبات الجنائي دراسة في ضوء القانون 157 لسنه 2018 في شأن مكافحة جرائم تقنية المعلومات ،دار البحوث والدراسات القانونية،2024.
- • د. خالد ممدوح إبراهيم: فن التحقيق في الجرائم الالكترونية، دار الفكر الجامعي،2010.
- • د. رامي متولي القاضي:الدليل الجنائي الرقمي في التشريع المصري قي ضوء أحكام القانون رقم 175 لسنه2018ولائخته التنفيذية والتشريعات المقارنة،مجلة القانون والتكنولوجيا،كلية القانون الجامعة البريطانية بمصر،المجلد2،ع1، ابريل 2022، DOI: https://doi.org/10.54873/jolets.v2i1.9
- • د. رحاب عمر سالم: محاولات التخفيف من نطاق البطلان،في ضوء الغرضين النفعي والمعنوي للإجراء الجنائي ،مجلة القانون والاقتصاد ،كلية الحقوق،جامعة القاهره، ع94، يوليو 2021. DOI: https://doi.org/10.21608/mle.2021.226329
- • د. روب كيتشن ترجمة د.محمد بن أحمد غروي: ثورة البيانات البيانات الكبيرةوالبيانات المفنوحة والبني التحتية للبيانات والنتائج المترتبة عنها،مركز البحوث والدراسات، معهد الإدارة العامة، المملكة العربية السعودية، 2018.
- • د. سعود عبد القادر الشاعر: دور الذكاء الإصطناعي في تفعيل إجراءات التحقيق الجنائي في الجرائم الإلكترونية (دراسة مقارنة)، المجلد 13، العدد 83 - الرقم المسلسل للعدد 83، مارس 2023. DOI: https://doi.org/10.21608/mjle.2023.300578
- • د. شيماء سيد عبد الرحمن الشقيري، “مدى حجية الأدلة الرقمية في إثبات الجرائم التقليدية: دراسة فقهية”، مجلة الشريعة والقانون بالقاهرة 41، عدد 41، أبريل 2023. DOI: https://doi.org/10.21608/mawq.2023.299442
- • د. طه أحمد متولي: الدليل العلمي وأثره في الاثبات الجنائي، رسالة دكتوراه، كلية الحقوق، جامعة طنطا، 2007.
- • د. مأمون محمد سلامة: الإجراءات الجنائية في التشريع المصري، دار النهضة العربية، 1992.
- • د. مبروك محمد علام مهران: الحد من أثار البطلان في قانون الإجراءات الجنائية والفقه الإسلامي، دراسه مقارنة، رسالة دكتوراه، كلية الحقوق، جامعة القاهرة، 2025.
- • د. محمد سعيد القزعة: المواجهة الجنائية للمعالجة والاستغلال غير المشروع للبيانات الشخصية علي ضوء القانون رقم 151 لسنه 2020 ، المجلة القانونية، كلية الحقوق، جامعة القاهرة - فرع الخرطوم، المجلد 18، ع3، نوفمبر 2023. DOI: https://doi.org/10.21608/jlaw.2023.325201
- • د. محمد سيد الجمال: الدليل العلمي وحجيته الجنائية ،دراسة مقارنة بين القانونين المصري والامريكي ، رسالة دكنوراه ، كلية الحقوق، جامعة طنطا ، 2012.
- • د. محمد صالح جاد المولي: الدليل الرقمي وحجيته في اثبات جرائم المعلومات ،رسالة دكتوراه، كلية الحقوق، جامعة طنطا، 2018.
- • د. محمد عبد الحميد عرفه: مدي حجية الأدلة الالكترونية الرقمية في الإثبات في المواد الجنائية، دراسة تحليلية تطبيقية مقارنة، مجلة الحقوق للبحوث القانونية والاقتصادية، كلية الحقوق، جامعة الإسكندرية،ع 1، 2018. DOI: https://doi.org/10.21608/lalexu.2018.180824
- • د. محمد عبد الحميد مكي: شرح قانون الإجراءات الجنائية، بدون دار نشر، 2024. DOI: https://doi.org/10.21608/lalexu.2024.354465
- • د. محمد عبد الفتاح عبد المقصود: القواعد الإجرائية للجرائم التي تقع عبر شبكات الانترنت، رسالة دكتوراه، كلية الحقوق،جامعه طنطا، 2015.
- • د. محمود أحمد طه: التحقيق الجنائي العملي، بدون دار نشر، بدون سنه نشر.
- • د. محمود أحمد طه: التعدي علي حق الانسان في سرية اتصالاته الشخصية بين التجريم والمشروعية، دار الكتب القانونية، 2012.
- • د. محمود أحمد طه: الموسوعة الفقهية والقضائية شرح قانون الإجراءات الجنائية، ج3، دار الكتب القانونية، 2013.
- • د. محمود حسين سيد أبو سيف: الأدلة الرقمية أمام المحكمة الجنائية الدولية، مجلة القانون والتكنولوجيا، كلية القانون، الجامعة البريطانية بمصر، مجلد 4،ع 1، أبريل 2024. DOI: https://doi.org/10.54873/jolets.v4i1.185
- • د. محمود سلامه الشريف: الطبيعة القانونية للتنبؤ بالجريمة بواسطة الذكاء الاصطناعي ومشروعيته، المجلة العربية لعلوم الأدلة الجنائية والطب الشرعي ، جامعة نايف الأمنية، السعودية، مج 2، ع 3، بدون سنة نشر.
- • د. محمود عبد الحكيم: الشك في مجال الإجراءات الجنائية ،دراسة مقارنة، كلية الحقوق جامعة حلوان ، رسالة دكتوراة، 2023.
- • د. محمود محمد سويف: دور بصمة المخ في الاثبات الجنائي ، دار الجامعة الجديده، 2022.
- • د. محمود محمد سويف: سرية التحقيق الإبتدائي بين اعتبارات تحقيق المصلحة العامة ومتطلبات الحق في الاعلام دراسة مقارنة، دار الجامعة الجديدة ، 2021.
- • د. محمود نحيب حسني: شرح قانون الإجراءات الجنائية، دار النهضة العربية، المجلد الثاني، الطبعه الخامسة، 2016.
- • د. مسعود بن حميد المعمري: الدليل الإلكتروني لإثبات الجريمة الإلكترونية، مجلة كلية القانون الكويتية العالمية، ملحق خاص، ع 3، ج 2 ، اكتوبر 2018.
- • د. مصطفى إبراهيم العربى: دور الدليل الرقمي في الإثبات الجنائي ، مجلة البحوث القانونية، المجلد 6، ع 7، 2019.
- • د. ممدوح حسن مانع: المسؤولية الجنائية عن أفعال الذكاء الاصطناعي غير المشروعة ، مجلة دراسات علوم الشريعة والقانون، الأردن، المجلد 48، ع 4، 2021.
- • د. وفاء محمد أبو المعاطي صقر: دور الحشرات في الإثبات الجنائي، دار الجامعة الجديدة، 2024.
- • د. وفاء محمد صقر: المسئولية الجنائية عن جرائم الذكاء الاصطناعي، مجلة روح القوانين، كلية الحقوق، جامعة طنطا،ع96، أكتوبر 2021.
- • د. يوسف بن سعيد الكلباني: الحماية الجزائية للبيانات الالكترونية، رسالة دكتوراه، كلية الحقوق، جامعه عين شمس، 2016.
- ثانيا: المراجع باللغة الأجنبية:
- • Abbas Karimi et al., “Cybercrime Detection Using Semi-Supervised Neural Network,” Computer Science Journal of Moldova 29, no. 2 (86) (2021).
- • ALbeladi SS, Othman FA: The effective role of big data in supporting the telecommunications sector − an analytical study. Journal of Information Studies & Technology 2023:1.5. https://doi.org/10.5339/jist.2023.
- • Andrew D. Selbst, "A Due Process Theory for Algorithmic Discrimina-tion," California Law Review 108 (2020):
- • BACA, Murtha (ed.). Introduction to metadata. Getty Publications, 2016
- • Brian Carrier, File System Forensic Analysis - Addison-Wesley, 2005-.
- • CARRIER, Brian. File system forensic analysis. Addison-Wesley Professional, 2005.
- • Céline Vanini, Christopher J. Hargreaves, Harm Beek, and Frank Breitinger, “Was the Clock Correct? Exploring Timestamp Interpretation through Time Anchors for Digital Forensic Event Reconstruction,” Forensic Science International: Digital Investigation 49 - 2024.
- https://doi.org/10.1016/j.fsidi.2024.301759. DOI: https://doi.org/10.1016/j.fsidi.2024.301759
- • Christopher Hargreaves, Alex Nelson, and Eoghan Casey, “An Abstract Model for Digital Forensic Analysis Tools – A Foundation for Systematic Error Mitigation Analysis,” Forensic Science International: Digital Investigation 48, Supplement (2024): Article 301679, https://doi.org/10.1016/j.fsidi.2023.301679. DOI: https://doi.org/10.1016/j.fsidi.2023.301679
- • Christopher Kuner, Lee A. Bygrave & Christopher Docksey (eds.), The EU General Data Protection Regulation (GDPR): A Commentary, Oxford University Press, 2020.
- • Christopher T. Anglim, ed: Privacy Rights in the Digital Age, 1st ed. (Amenia, NY: Grey House Publishing, 2015).
- • Christopher T. Timko, "Metadata and the Fourth Amendment," Boston University Law Review 97 (2017).
- • Daniel J. Solove, "Digital Metadata and Privacy: The Privacy Interest in Metadata," Minnesota Law Review 102 (2017): p 1445
- • Daniel J. Solove: Understanding Privacy- Harvard University Press, 2008.
- • David Anderson QC, A Question of Trust: Report of the Investigatory Powers Review (2015), Independent Reviewer of Terrorism Legislation.
- • Dong Bin Oh et volGPT: Evaluation on Triaging Ransomware Process in Memory Forensics with Large Language Model,” Forensic Science International: Digital Investigation 49, Supplement- 2024, Article 301756,
- https://doi.org/10.1016/j.fsidi.2024.301756. DOI: https://doi.org/10.1016/j.fsidi.2024.301756
- • Eoghan Casey, Digital Evidence and Computer Crime, 4th ed. (2020).
- • Eoghan Casey, Digital Evidence and Computer Crime (4th ed., Academic Press, 2020)
- • Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, 3rd ed. , Academic Press, 2011.
- • Eoghan Casey: Handbook of Digital Forensics and Investigation -Academic Press, 2010 . DOI: https://doi.org/10.1016/B978-0-12-374267-4.00004-5
- • G. Ramirez, “The Erosion of Smith v. Maryland,” Case Western Reserve Law Review (2019), Case Western Reserve University School of Law Scholarly Commons, p. 493 accessed (19 December 2025).
- • G. Ramirez, “What Carpenter Tells Us About When a Fourth Amendment Search Is Required,” Case West. Reserve Law Rev. (2019) (unpaginated), Case Western Reserve Law Review, (accessed 19 December 2025)
- https://scholarlycommons.law.case.edu/caselrev/vol71/iss3/.
- • GARTNER, Richard: Metadata. Springer, 2016 DOI: https://doi.org/10.1007/978-3-319-40893-4
- • GILLILAND, Anne J. Setting the stage. Introduction to metadata, 2008, 3
- • Hany Farid: Photo Forensics (MIT Press, 2016), DOI: https://doi.org/10.7551/mitpress/10451.001.0001
- • Haynes, David. Metadata for Information Management and Retrieval: Understanding Metadata and Its Use. 2nd ed. London: Facet Publishing, 2018, DOI: https://doi.org/10.29085/9781783302161
- • Jacob Leon Kröger, Recognizing Information Inferred about Individuals as Personal Data (Technische Universität Berlin, 2022), SSRN Electronic Journal, posted February 8, 2023, p243 (accessed18 December 2025 at 12:28AM, https://papers.ssrn.com/abstract=4349200.
- • Jan-Niclas Hilgert, Axel Mahr, and Martin Lambertz, “Forensic Implications of Stacked File Systems,” in DFRWS EU 2024 – Selected Papers from the 11th Annual Digital Forensics Research Conference Europe, Forensic Science International: Digital Investigation 48, Supplement (2024): Article 301678, https://doi.org/10.1016/j.fsidi.2023.301678.) DOI: https://doi.org/10.1016/j.fsidi.2023.301678
- • John R. Vacca, Computer Forensics: Computer Crime Scene Investigation, 3rd ed. (Charles River Media, 2005
- • Lilian Edwards, "From DRIPA to IPA: The UK's Journey Towards Privacy-Compliant Surveillance," International Journal of Law and Information Technology 26 (2018
- • Lisa M. Dreier et al: Beyond Timestamps: Integrating Implicit Timing Information into Digital Forensic Timelines,” Forensic Science International: Digital Investigation 49 - 2024, Article 301755.
- https://doi.org/10.1016/j.fsidi.2024.301755. DOI: https://doi.org/10.1016/j.fsidi.2024.301755
- • Lucie Cluzel-Métayer et Émilie Debaets: Le droit de la protection des données personnelles : la loi du 20 juin 2018 », Revue française de droit administratif, no 6 (novembre-décembre 2018) .
- • Mark L. Krotoski: “Effectively Using Electronic Evidence Before and at Trial,” United States Attorneys’ Bulletin 59, no. 6 , November 2011.
- • MILLER, Steven Jack. Metadata for digital collections. American Library Association, 2022.
- • NIST Guidelines on Digital Evidence, Special Publication 800-86 (2006).
- • Orla Lynskey, "After Watson: Mandatory Data Retention and the CJEU," European Data Protection Law Review 3 (2017). DOI: https://doi.org/10.21552/edpl/2017/1/9
- • Paul M. Schwartz & Karl-Nikolaus Peifer, "Transatlantic Data Privacy Law," Georgetown Law Journal 106 (2017).
- • Rebecca Wexler, "Life, Liberty, and Algorithmic Detection of Recidivism," Supreme Court Review 70 (2020).
- • Recognizing Information Inferred about Individuals as Personal Data", SSRN Working Paper (2023).
- • Sandra Wachter et al.: "A Right to Reasonable Inferences: Re-Thinking Data Protection Law in the Age of Big Data and AI," SSRN Working Paper”, 2018. DOI: https://doi.org/10.31228/osf.io/mu2kf
- • Sarah Larson, Surya Mattu, Lauren Kirchner, and Julia Angwin, “How We Analyzed the COMPAS Recidivism Algorithm,” ProPublica, May 23, 2016, archived at Perma.cc, https://perma.cc/8BXL-NU4D (accessed 9 May 2025).
- • Sarah Morrissey, "Geolocation Metadata in Mobile Forensics," Journal of Digital Forensics, Security and Law 15, no. 2 (2020).
- • Serge Slama, "Données de connexion et vie privée," Revue française de droit constitutionnel 168 (2021).
- • Shahzad Saleem, Protecting the Integrity of Digital Evidence and Basic Human Rights During the Process of Digital Forensics (PhD diss., Stockholm University, 2015).
- • Sheri B. Pan, “Get to Know Me: Protecting Privacy and Autonomy Under Big Data’s Penetrating Gaze”, Harvard Journal of Law & Technology 30, no. 1 (Fall 2016) p.244, accessed:
- https://jolt.law.harvard.edu/assets/articlePDFs/v30/30HarvJLTech239.pdf.
- • Simon Caqué: Le régime juridique des données publiques numériques (thèse de doctorat, Université de Rennes 1, 2020), dirigée par Hélène Muscat, soutenue le 10 septembre 2020.
- • Simson Garfinkel & Alex Schatz, "Quantifying Forensicability," Journal of Digital Investigation 8 (2011).
- • Simson L. Garfinkel: Digital Forensics Research: The Next 10 Years- Digital Investigation 7, 2010. DOI: https://doi.org/10.1016/j.diin.2010.05.009
- • Siwei Lyu et al., "A Review of Deep Learning Methods for Detecting Deepfakes," IEEE Transactions on Information Forensics and Security 16 (2021). DOI: https://doi.org/10.1109/TIFS.2022.3143280
- • Siwei Lyu et al., "Metadata-Assisted Deepfake Detection: EXIF and Encoding Analysis," IEEE Transactions on Information Forensics and Security 17 (2022).
- • Souradip Nath et al., “Digital Evidence Chain of Custody: Navigating New Realities of Digital Forensics,” in Proceedings of the 2024 IEEE 6th International Conference on Trust, Privacy and Security in Intelligent Systems and Applications (TPS-ISA) (Washington, DC, USA, 28–31 October 2024): 11–20.
- https://doi.org/10.1109/TPS-ISA62245.2024.00012. DOI: https://doi.org/10.1109/TPS-ISA62245.2024.00012
- • Stephen Mason & Daniel Seng, Electronic Evidence (5th ed., 2021), p. 456 & George L. Paul, Foundations of Digital Evidence (ABA Book Publishing, 2019).
- • Stephen Mason, Electronic Evidence (5th ed., 2021).
- • Taha Gharaibeh, Ibrahim Baggili, and Anas Mahmoud: On Enhancing Memory Forensics with FAME: Framework for Advanced Monitoring and Execution- Forensic Science International: Digital Investigation 49, Supplement ,2024. https://doi.org/10.1016/j.fsidi.2024.301757. DOI: https://doi.org/10.1016/j.fsidi.2024.301757
- • Xiaoyu Du and Mark Scanlon: “Methodology for the Automated Metadata-Based Classification of Incriminating Digital Forensic Artefacts,” in Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES ’19) (Canterbury, UK: ACM, 2019 https://doi.org/10.1145/3339252.3340517. DOI: https://doi.org/10.1145/3339252.3340517
- • Yan Zhao: Metadata Management for Data Lake Governance. PhD diss., Université Toulouse 1 Capitole, 2021.
- • ZENG, Marcia Lei; QIN, Jian. Metadata. American Library Association, 2020.
المراجع
أولا : المراجع العربية:
• د. أحمد حسام طه تمام: الحماية الجنائية لتكنولوجيا الاتصالات، دراسة مقارنة، دار النهضة العربية، 2003.
• د. أحمد ضياء الدين خليل: مشروعية الدليل الجنائي في المواد الجنائية، رسالة دكتوراه، كلية الحقوق جامعة عين شمس، 1983.
• د. أحمد عبد اللاه المراغي: دور الدلائل الكافية في مباشرة الإجراءات الجنائية ، مجلة الدراسات القانونية،كلية الحقوق،جامعة أسيوط، المجلد 58،ع 3، 2022.
• د. أحمد عوض بلال: قاعدة استبعاد الأدلة المتحصلة بطرق غير مشروعة في الإجراءات الجنائية المقارنة ،دار النهضة العربية، 2013.
• د. احمد محمد علي الخديم: الحماية الجنائية للبيانات الشخصية في ظل مكافحة الجرائم الالكترونية، دراسة مقارتة، رسالة دكتوراه، كلية الحقوق،جامعه المنصورة، 2025. DOI: https://doi.org/10.32894/1898-014-052-009
• د. أروي نصار الميلبي:تطويع الميتاداتا كدليل مساند ضمن عمليات التحقيق الجنائي الرقمي،المجلة العربية لعلوم الأدلة الجنائة والطب الشرعي، ع3، 2021. DOI: https://doi.org/10.26735/FPFI3820
• د. أسامه أحمد شوقي المليجي: القواعد الإجرائية للاثبات في المواد المدنية والتجارية، دار النهضة العربية، 1998.
• د. أشرف توفيق شمس الدين: شرح قانون الإجراءات الجنائية،طبعه مزيدة ومنقحة لأحدث التعديلات التشريعية ونصوص دستور 2014، بدون دار نشر، بدون سنه نشر.
• د. امال عبد الرحيم عثمان: شرح قانون الإجراءات الجنائية، الهيئة المصرية للكتاب، بدون تاريخ نشر.
• د. أيمن عبد الله فكري: الشاهد الالكتروني في الاثبات الجنائي، مجلة الشريعة والقانون،كليه الشريعة والقانون بالقاهرة، جامعة القاهرة،ع44، نوفمبر 2024.
• د. تامر محمد صالح: التتبع الجغرافي للمتهم بواسطه تقنية GPS والحق في الخصوصية، المجلد 11، العدد 1 - الرقم المسلسل للعدد 1، عدد خاص بالمؤتمر الدولي السنوي العشرون الجوانب القانونية والاقتصادية للذکاء الاصطناعي وتکنولوجيا المعلومات، أغسطس 2021.
• د. جلال ثروت: الإجراءات الجنائية (الخصومة الجنائية) ، بدون دار نشر، 2002.
• د. جميل الشرقاوي: الإثبات في المواد المدنية، دار النهضة العربية،1990.
• د. جميل عبد الباقي الصغير: أدلة الإثبات الجنائي والتكنولوجيا الحديثة، دار النهضة العربية، 2002.
• د. حسام توكل موسي: حجية الأدلة في الإثبات الجنائي دراسة في ضوء القانون 157 لسنه 2018 في شأن مكافحة جرائم تقنية المعلومات ،دار البحوث والدراسات القانونية،2024.
• د. خالد ممدوح إبراهيم: فن التحقيق في الجرائم الالكترونية، دار الفكر الجامعي،2010.
• د. رامي متولي القاضي:الدليل الجنائي الرقمي في التشريع المصري قي ضوء أحكام القانون رقم 175 لسنه2018ولائخته التنفيذية والتشريعات المقارنة،مجلة القانون والتكنولوجيا،كلية القانون الجامعة البريطانية بمصر،المجلد2،ع1، ابريل 2022، DOI: https://doi.org/10.54873/jolets.v2i1.9
• د. رحاب عمر سالم: محاولات التخفيف من نطاق البطلان،في ضوء الغرضين النفعي والمعنوي للإجراء الجنائي ،مجلة القانون والاقتصاد ،كلية الحقوق،جامعة القاهره، ع94، يوليو 2021. DOI: https://doi.org/10.21608/mle.2021.226329
• د. روب كيتشن ترجمة د.محمد بن أحمد غروي: ثورة البيانات البيانات الكبيرةوالبيانات المفنوحة والبني التحتية للبيانات والنتائج المترتبة عنها،مركز البحوث والدراسات، معهد الإدارة العامة، المملكة العربية السعودية، 2018.
• د. سعود عبد القادر الشاعر: دور الذكاء الإصطناعي في تفعيل إجراءات التحقيق الجنائي في الجرائم الإلكترونية (دراسة مقارنة)، المجلد 13، العدد 83 - الرقم المسلسل للعدد 83، مارس 2023. DOI: https://doi.org/10.21608/mjle.2023.300578
• د. شيماء سيد عبد الرحمن الشقيري، “مدى حجية الأدلة الرقمية في إثبات الجرائم التقليدية: دراسة فقهية”، مجلة الشريعة والقانون بالقاهرة 41، عدد 41، أبريل 2023. DOI: https://doi.org/10.21608/mawq.2023.299442
• د. طه أحمد متولي: الدليل العلمي وأثره في الاثبات الجنائي، رسالة دكتوراه، كلية الحقوق، جامعة طنطا، 2007.
• د. مأمون محمد سلامة: الإجراءات الجنائية في التشريع المصري، دار النهضة العربية، 1992.
• د. مبروك محمد علام مهران: الحد من أثار البطلان في قانون الإجراءات الجنائية والفقه الإسلامي، دراسه مقارنة، رسالة دكتوراه، كلية الحقوق، جامعة القاهرة، 2025.
• د. محمد سعيد القزعة: المواجهة الجنائية للمعالجة والاستغلال غير المشروع للبيانات الشخصية علي ضوء القانون رقم 151 لسنه 2020 ، المجلة القانونية، كلية الحقوق، جامعة القاهرة - فرع الخرطوم، المجلد 18، ع3، نوفمبر 2023. DOI: https://doi.org/10.21608/jlaw.2023.325201
• د. محمد سيد الجمال: الدليل العلمي وحجيته الجنائية ،دراسة مقارنة بين القانونين المصري والامريكي ، رسالة دكنوراه ، كلية الحقوق، جامعة طنطا ، 2012.
• د. محمد صالح جاد المولي: الدليل الرقمي وحجيته في اثبات جرائم المعلومات ،رسالة دكتوراه، كلية الحقوق، جامعة طنطا، 2018.
• د. محمد عبد الحميد عرفه: مدي حجية الأدلة الالكترونية الرقمية في الإثبات في المواد الجنائية، دراسة تحليلية تطبيقية مقارنة، مجلة الحقوق للبحوث القانونية والاقتصادية، كلية الحقوق، جامعة الإسكندرية،ع 1، 2018. DOI: https://doi.org/10.21608/lalexu.2018.180824
• د. محمد عبد الحميد مكي: شرح قانون الإجراءات الجنائية، بدون دار نشر، 2024. DOI: https://doi.org/10.21608/lalexu.2024.354465
• د. محمد عبد الفتاح عبد المقصود: القواعد الإجرائية للجرائم التي تقع عبر شبكات الانترنت، رسالة دكتوراه، كلية الحقوق،جامعه طنطا، 2015.
• د. محمود أحمد طه: التحقيق الجنائي العملي، بدون دار نشر، بدون سنه نشر.
• د. محمود أحمد طه: التعدي علي حق الانسان في سرية اتصالاته الشخصية بين التجريم والمشروعية، دار الكتب القانونية، 2012.
• د. محمود أحمد طه: الموسوعة الفقهية والقضائية شرح قانون الإجراءات الجنائية، ج3، دار الكتب القانونية، 2013.
• د. محمود حسين سيد أبو سيف: الأدلة الرقمية أمام المحكمة الجنائية الدولية، مجلة القانون والتكنولوجيا، كلية القانون، الجامعة البريطانية بمصر، مجلد 4،ع 1، أبريل 2024. DOI: https://doi.org/10.54873/jolets.v4i1.185
• د. محمود سلامه الشريف: الطبيعة القانونية للتنبؤ بالجريمة بواسطة الذكاء الاصطناعي ومشروعيته، المجلة العربية لعلوم الأدلة الجنائية والطب الشرعي ، جامعة نايف الأمنية، السعودية، مج 2، ع 3، بدون سنة نشر.
• د. محمود عبد الحكيم: الشك في مجال الإجراءات الجنائية ،دراسة مقارنة، كلية الحقوق جامعة حلوان ، رسالة دكتوراة، 2023.
• د. محمود محمد سويف: دور بصمة المخ في الاثبات الجنائي ، دار الجامعة الجديده، 2022.
• د. محمود محمد سويف: سرية التحقيق الإبتدائي بين اعتبارات تحقيق المصلحة العامة ومتطلبات الحق في الاعلام دراسة مقارنة، دار الجامعة الجديدة ، 2021.
• د. محمود نحيب حسني: شرح قانون الإجراءات الجنائية، دار النهضة العربية، المجلد الثاني، الطبعه الخامسة، 2016.
• د. مسعود بن حميد المعمري: الدليل الإلكتروني لإثبات الجريمة الإلكترونية، مجلة كلية القانون الكويتية العالمية، ملحق خاص، ع 3، ج 2 ، اكتوبر 2018.
• د. مصطفى إبراهيم العربى: دور الدليل الرقمي في الإثبات الجنائي ، مجلة البحوث القانونية، المجلد 6، ع 7، 2019.
• د. ممدوح حسن مانع: المسؤولية الجنائية عن أفعال الذكاء الاصطناعي غير المشروعة ، مجلة دراسات علوم الشريعة والقانون، الأردن، المجلد 48، ع 4، 2021.
• د. وفاء محمد أبو المعاطي صقر: دور الحشرات في الإثبات الجنائي، دار الجامعة الجديدة، 2024.
• د. وفاء محمد صقر: المسئولية الجنائية عن جرائم الذكاء الاصطناعي، مجلة روح القوانين، كلية الحقوق، جامعة طنطا،ع96، أكتوبر 2021.
• د. يوسف بن سعيد الكلباني: الحماية الجزائية للبيانات الالكترونية، رسالة دكتوراه، كلية الحقوق، جامعه عين شمس، 2016.
ثانيا: المراجع باللغة الأجنبية:
• Abbas Karimi et al., “Cybercrime Detection Using Semi-Supervised Neural Network,” Computer Science Journal of Moldova 29, no. 2 (86) (2021).
• ALbeladi SS, Othman FA: The effective role of big data in supporting the telecommunications sector − an analytical study. Journal of Information Studies & Technology 2023:1.5. https://doi.org/10.5339/jist.2023.
• Andrew D. Selbst, "A Due Process Theory for Algorithmic Discrimina-tion," California Law Review 108 (2020):
• BACA, Murtha (ed.). Introduction to metadata. Getty Publications, 2016
• Brian Carrier, File System Forensic Analysis - Addison-Wesley, 2005-.
• CARRIER, Brian. File system forensic analysis. Addison-Wesley Professional, 2005.
• Céline Vanini, Christopher J. Hargreaves, Harm Beek, and Frank Breitinger, “Was the Clock Correct? Exploring Timestamp Interpretation through Time Anchors for Digital Forensic Event Reconstruction,” Forensic Science International: Digital Investigation 49 - 2024.
https://doi.org/10.1016/j.fsidi.2024.301759. DOI: https://doi.org/10.1016/j.fsidi.2024.301759
• Christopher Hargreaves, Alex Nelson, and Eoghan Casey, “An Abstract Model for Digital Forensic Analysis Tools – A Foundation for Systematic Error Mitigation Analysis,” Forensic Science International: Digital Investigation 48, Supplement (2024): Article 301679, https://doi.org/10.1016/j.fsidi.2023.301679. DOI: https://doi.org/10.1016/j.fsidi.2023.301679
• Christopher Kuner, Lee A. Bygrave & Christopher Docksey (eds.), The EU General Data Protection Regulation (GDPR): A Commentary, Oxford University Press, 2020.
• Christopher T. Anglim, ed: Privacy Rights in the Digital Age, 1st ed. (Amenia, NY: Grey House Publishing, 2015).
• Christopher T. Timko, "Metadata and the Fourth Amendment," Boston University Law Review 97 (2017).
• Daniel J. Solove, "Digital Metadata and Privacy: The Privacy Interest in Metadata," Minnesota Law Review 102 (2017): p 1445
• Daniel J. Solove: Understanding Privacy- Harvard University Press, 2008.
• David Anderson QC, A Question of Trust: Report of the Investigatory Powers Review (2015), Independent Reviewer of Terrorism Legislation.
• Dong Bin Oh et volGPT: Evaluation on Triaging Ransomware Process in Memory Forensics with Large Language Model,” Forensic Science International: Digital Investigation 49, Supplement- 2024, Article 301756,
https://doi.org/10.1016/j.fsidi.2024.301756. DOI: https://doi.org/10.1016/j.fsidi.2024.301756
• Eoghan Casey, Digital Evidence and Computer Crime, 4th ed. (2020).
• Eoghan Casey, Digital Evidence and Computer Crime (4th ed., Academic Press, 2020)
• Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, 3rd ed. , Academic Press, 2011.
• Eoghan Casey: Handbook of Digital Forensics and Investigation -Academic Press, 2010 . DOI: https://doi.org/10.1016/B978-0-12-374267-4.00004-5
• G. Ramirez, “The Erosion of Smith v. Maryland,” Case Western Reserve Law Review (2019), Case Western Reserve University School of Law Scholarly Commons, p. 493 accessed (19 December 2025).
• G. Ramirez, “What Carpenter Tells Us About When a Fourth Amendment Search Is Required,” Case West. Reserve Law Rev. (2019) (unpaginated), Case Western Reserve Law Review, (accessed 19 December 2025)
https://scholarlycommons.law.case.edu/caselrev/vol71/iss3/.
• GARTNER, Richard: Metadata. Springer, 2016 DOI: https://doi.org/10.1007/978-3-319-40893-4
• GILLILAND, Anne J. Setting the stage. Introduction to metadata, 2008, 3
• Hany Farid: Photo Forensics (MIT Press, 2016), DOI: https://doi.org/10.7551/mitpress/10451.001.0001
• Haynes, David. Metadata for Information Management and Retrieval: Understanding Metadata and Its Use. 2nd ed. London: Facet Publishing, 2018, DOI: https://doi.org/10.29085/9781783302161
• Jacob Leon Kröger, Recognizing Information Inferred about Individuals as Personal Data (Technische Universität Berlin, 2022), SSRN Electronic Journal, posted February 8, 2023, p243 (accessed18 December 2025 at 12:28AM, https://papers.ssrn.com/abstract=4349200.
• Jan-Niclas Hilgert, Axel Mahr, and Martin Lambertz, “Forensic Implications of Stacked File Systems,” in DFRWS EU 2024 – Selected Papers from the 11th Annual Digital Forensics Research Conference Europe, Forensic Science International: Digital Investigation 48, Supplement (2024): Article 301678, https://doi.org/10.1016/j.fsidi.2023.301678.) DOI: https://doi.org/10.1016/j.fsidi.2023.301678
• John R. Vacca, Computer Forensics: Computer Crime Scene Investigation, 3rd ed. (Charles River Media, 2005
• Lilian Edwards, "From DRIPA to IPA: The UK's Journey Towards Privacy-Compliant Surveillance," International Journal of Law and Information Technology 26 (2018
• Lisa M. Dreier et al: Beyond Timestamps: Integrating Implicit Timing Information into Digital Forensic Timelines,” Forensic Science International: Digital Investigation 49 - 2024, Article 301755.
https://doi.org/10.1016/j.fsidi.2024.301755. DOI: https://doi.org/10.1016/j.fsidi.2024.301755
• Lucie Cluzel-Métayer et Émilie Debaets: Le droit de la protection des données personnelles : la loi du 20 juin 2018 », Revue française de droit administratif, no 6 (novembre-décembre 2018) .
• Mark L. Krotoski: “Effectively Using Electronic Evidence Before and at Trial,” United States Attorneys’ Bulletin 59, no. 6 , November 2011.
• MILLER, Steven Jack. Metadata for digital collections. American Library Association, 2022.
• NIST Guidelines on Digital Evidence, Special Publication 800-86 (2006).
• Orla Lynskey, "After Watson: Mandatory Data Retention and the CJEU," European Data Protection Law Review 3 (2017). DOI: https://doi.org/10.21552/edpl/2017/1/9
• Paul M. Schwartz & Karl-Nikolaus Peifer, "Transatlantic Data Privacy Law," Georgetown Law Journal 106 (2017).
• Rebecca Wexler, "Life, Liberty, and Algorithmic Detection of Recidivism," Supreme Court Review 70 (2020).
• Recognizing Information Inferred about Individuals as Personal Data", SSRN Working Paper (2023).
• Sandra Wachter et al.: "A Right to Reasonable Inferences: Re-Thinking Data Protection Law in the Age of Big Data and AI," SSRN Working Paper”, 2018. DOI: https://doi.org/10.31228/osf.io/mu2kf
• Sarah Larson, Surya Mattu, Lauren Kirchner, and Julia Angwin, “How We Analyzed the COMPAS Recidivism Algorithm,” ProPublica, May 23, 2016, archived at Perma.cc, https://perma.cc/8BXL-NU4D (accessed 9 May 2025).
• Sarah Morrissey, "Geolocation Metadata in Mobile Forensics," Journal of Digital Forensics, Security and Law 15, no. 2 (2020).
• Serge Slama, "Données de connexion et vie privée," Revue française de droit constitutionnel 168 (2021).
• Shahzad Saleem, Protecting the Integrity of Digital Evidence and Basic Human Rights During the Process of Digital Forensics (PhD diss., Stockholm University, 2015).
• Sheri B. Pan, “Get to Know Me: Protecting Privacy and Autonomy Under Big Data’s Penetrating Gaze”, Harvard Journal of Law & Technology 30, no. 1 (Fall 2016) p.244, accessed:
https://jolt.law.harvard.edu/assets/articlePDFs/v30/30HarvJLTech239.pdf.
• Simon Caqué: Le régime juridique des données publiques numériques (thèse de doctorat, Université de Rennes 1, 2020), dirigée par Hélène Muscat, soutenue le 10 septembre 2020.
• Simson Garfinkel & Alex Schatz, "Quantifying Forensicability," Journal of Digital Investigation 8 (2011).
• Simson L. Garfinkel: Digital Forensics Research: The Next 10 Years- Digital Investigation 7, 2010. DOI: https://doi.org/10.1016/j.diin.2010.05.009
• Siwei Lyu et al., "A Review of Deep Learning Methods for Detecting Deepfakes," IEEE Transactions on Information Forensics and Security 16 (2021). DOI: https://doi.org/10.1109/TIFS.2022.3143280
• Siwei Lyu et al., "Metadata-Assisted Deepfake Detection: EXIF and Encoding Analysis," IEEE Transactions on Information Forensics and Security 17 (2022).
• Souradip Nath et al., “Digital Evidence Chain of Custody: Navigating New Realities of Digital Forensics,” in Proceedings of the 2024 IEEE 6th International Conference on Trust, Privacy and Security in Intelligent Systems and Applications (TPS-ISA) (Washington, DC, USA, 28–31 October 2024): 11–20.
https://doi.org/10.1109/TPS-ISA62245.2024.00012. DOI: https://doi.org/10.1109/TPS-ISA62245.2024.00012
• Stephen Mason & Daniel Seng, Electronic Evidence (5th ed., 2021), p. 456 & George L. Paul, Foundations of Digital Evidence (ABA Book Publishing, 2019).
• Stephen Mason, Electronic Evidence (5th ed., 2021).
• Taha Gharaibeh, Ibrahim Baggili, and Anas Mahmoud: On Enhancing Memory Forensics with FAME: Framework for Advanced Monitoring and Execution- Forensic Science International: Digital Investigation 49, Supplement ,2024. https://doi.org/10.1016/j.fsidi.2024.301757. DOI: https://doi.org/10.1016/j.fsidi.2024.301757
• Xiaoyu Du and Mark Scanlon: “Methodology for the Automated Metadata-Based Classification of Incriminating Digital Forensic Artefacts,” in Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES ’19) (Canterbury, UK: ACM, 2019 https://doi.org/10.1145/3339252.3340517. DOI: https://doi.org/10.1145/3339252.3340517
• Yan Zhao: Metadata Management for Data Lake Governance. PhD diss., Université Toulouse 1 Capitole, 2021.
• ZENG, Marcia Lei; QIN, Jian. Metadata. American Library Association, 2020.