‫ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫ﻣﻘﺪﻣﺔ :‬
‫أﺻﺒﺢ إﺳﺘﺨﺪام اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻛﺎﻓﺔ اﻟﻤﺠﺎﻻت واﻟﻤﻌﺎﻣﻼت ﻓﻲ إزدﻳﺎد ﻣﻀﻄﺮد ﻣﻤﺎ ﻳﺴﺘﺪﻋﻲ‬
‫اﻟﻤﻮاﻛﺒﺔ اﻟﺒﺤﺜﯿﺔ واﻟﻘﺎﻧﻮﻧﯿﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻗﻮاﻧﯿﻦ ھﺬه اﻟﺒﯿﺌﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ وإﻳﺠﺎد اﻟﺤﻠﻮل اﻟﻼزﻣﺔ أﻣﺎم‬
‫ﻣﺸﻜﻼﺗﮫﺎ ، ﻓﺄﺻﺒﺤﺖ اﻟﻀﺮورة ﻣﻠﺤﺔ ﻷن ﺗﻮاﻛﺐ ﻗﻮاﻋﺪ اﻟﻨﻈﺎم اﻟﻘﺎﻧﻮﻧﻲ ھﺬه اﻟﻤﺘﻐﯿﺮات ، وﺑﺈﺟﺎزة ﻗﺎﻧﻮن‬
‫ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺴﻮدان ﻓﻲ ﻋﺎم 7002 ﺻﺎر ﻻزﻣً اﻟﺘﺒﺤﺮ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﺑﺪراﺳﺔ‬
                               ‫ﺎ‬
‫اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وإﺑﺮاز ﺗﺠﺎرب اﻟﺪول اﻷﺧﺮى ﻟﻠﻤﻘﺎرﻧﺔ واﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ وإﺷﺎﻋﺔ ﻧﻮع ﻣﻦ‬
‫اﻟﺜﻘﺎﻓﺔ ﻳﻌﯿﻦ ﻋﻠﻰ اﻹدراك اﻟﻌﻤﯿﻖ ﺗﺠﺎه اﻟﻤﺘﻐﯿﺮات اﻟﻌﺼﺮﻳﺔ اﻟﻤﺴﺘﻤﺮة ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ، ﻣﻤﺎ ﻳﺪﻋﻮ‬
‫ﻹﺗﺒﺎع اﻟﻄﺮق اﻟﻌﻠﻤﯿﺔ ﻓﻲ اﻟﺘﺤﻘﯿﻖ واﻹﺛﺒﺎت واﻟﻤﻮاﺟﮫﺔ ﻟﮫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ،‬
‫واﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ھﻲ ﺛﻤﺮة ﻣﻦ ﺛﻤﺎر اﻟﺘﻘﺪم اﻟﺴﺮﻳﻊ ﻓﻲ ﺷﺘﻰ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﻳﺘﻤﯿﺰ ﺑﮫﺎ ﻋﺼﺮﻧﺎ‬
‫اﻟﺤﺎﺿﺮ وﻗﺪ ﺻﺎﺣﺐ ھﺬا اﻟﺘﻘﺪم ﻓﻲ ﻣﺠﺎل اﻟﻌﻠﻮم واﻟﺘﻘﻨﯿﺔ وإﺳﺘﺨﺪاﻣﺎﺗﮫﺎ ﻟﺨﯿﺮ اﻟﺒﺸﺮﻳﺔ ﺗﻘﺪم ﻣﻮاز ﻓﻲ‬
                                                                              ‫ﻣﺠﺎل اﻟﺠﺮﻳﻤﺔ .‬

                                                              ‫ﺗﻌﺮﻳﻒ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬
‫وﺻﻔﺖ ھﺬه اﻟﺠﺮﻳﻤﺔ ﺑﺄﻧﮫﺎ ﺟﺮﻳﻤﺔ ﺗﻘﺎوم اﻟﺘﻌﺮﻳﻒ ‪resists definition‬ﻟﻜﺜﺮة ﻣﺎ ﺗﻨﺎوﻟﺘﻪ اﻟﻜﺘﺎﺑﺎت ﻋﻨﮫﺎ‬
                                                                                 ‫ﺷﺮﺣﺎ وﺗﻮﺿﯿﺤﺎ .‬
‫ھﻨﺎك ﺗﻌﺮﻳﻔﺎت ﻣﺘﻌﺪة ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻌﺪدت ﻧﺴﺒﺔ ﻟﻠﻨﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﻋﺪة زواﻳﺎ ﻓﻤﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ‬
‫ﻣﻦ ﺧﻼل وﺳﯿﻠﺔ إرﺗﻜﺎﺑﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﻣﻮﺿﻮﻋﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﺗﻮاﻓﺮ‬
                                        ‫اﻟﻤﻌﺮﻓﺔ ﺑﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻧﻈﺮة ﻣﺨﺘﻠﻔﺔ .‬

                                          ‫وﻣﻦ اﻟﺘﻌﺮﻳﻔﺎت اﻟﺠﺎﻣﻌﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬
‫اﻟﺘﻌﺮﻳﻒ اﻟﺒﻠﺠﯿﻜﻲ اﻟﺬي ورد ﻓﻲ اﻹﺟﺎﺑﺔ اﻟﺒﻠﺠﯿﻜﯿﺔ ﻋﻠﻰ اﻹﺳﺘﺒﯿﺎن اﻟﺬي أﺟﺮﺗﻪ ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون‬
‫اﻹﻗﺘﺼﺎدي واﻟﺘﻨﻤﯿﺔ ) )‪OCDE‬ﺣﻮل اﻟﻐﺶ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻋﺎم 2891 ﺣﯿﺚ ورد ﺗﻌﺮﻳﻒ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫ﻣﻘﺘﻀﺎه اﻧﮫﺎ ))ﻛﻞ ﻓﻌﻞ أو إﻣﺘﻨﺎع ﻣﻦ ﺷﺄﻧﻪ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻷﻣﻮال اﻟﻤﺎدﻳﺔ او اﻟﻤﻌﻨﻮﻳﺔ ﻳﻜﻮن ﻧﺎﺗﺠً ،‬
  ‫ﺎ‬
‫ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﺷﺮة أو ﻏﯿﺮ ﻣﺒﺎﺷﺮة ﻋﻦ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻟﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت (( وﻳﻼﺣﻆ ان ھﺬا‬
‫اﻟﺘﻌﺮﻳﻒ ﻳﻌﺘﺒﺮ ﺗﻌﺮﻳﻔً واﺳﻌً ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻳﻌﺒﺮ ﻋﻦ ﻃﺎﺑﻌﮫﺎ اﻟﺘﻘﻨﻲ اﻟﺨﺎص أو اﻟﻤﻤﯿﺰ وﺗﻨﻄﻮي‬
                                                                     ‫ﺎ‬     ‫ﺎ‬
‫ﺗﺤﺘﻪ أﺑﺮز ﺻﻮرھﺎ وﻳﺸﻤﻞ ﺗﺤﺪﻳﺪه ﻟﺮﻛﻨﮫﺎ اﻟﻤﻌﻨﻮي )اﻟﻘﺼﺪ اﻟﺠﻨﺎﺋﻲ ( وﻳﻤﻜﻦ ﻣﻦ ﺧﻼل ھﺬا اﻟﺘﻌﺮﻳﻒ‬
                                                      ‫اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﻄﻮرات اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺘﻘﻨﯿﺔ .‬
‫اﻟﺘﻌﺮﻳﻒ ﻓﻲ اﻟﻘﺎﻧﻮن اﻟﺴﻮداﻧﻲ :-‬
                                                                     ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬

                                                                ‫1.اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻮال :-‬
‫ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ذات اﻟﺼﺒﻐﺔ اﻟﻤﺎﻟﯿﺔ ﻣﻦ أﻛﺜﺮ أﻧﻮاع ﺟﺮاﺋﻢ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت وأﻋﻈﻤﮫﺎ أﺛﺮً ﻟﺘﻌﻠﻘﮫﺎ ﺑﺼﻮرة‬
              ‫ا‬
‫ﻣﺒﺎﺷﺮة ﺑﺎﻷﺻﻮل اﻟﻤﺎﻟﯿﺔ ، ﺳﻮاء ﺗﻠﻚ اﻟﺨﺎﺻﺔ ﺑﺎﻷﻓﺮاد ، أو اﻟﻤﺆﺳﺴﺎت اﻹﻗﺘﺼﺎدﻳﺔ اﻟﻌﺎﻣﺔ ﻣﻨﮫﺎ واﻟﺨﺎﺻﺔ‬
                                                                        ‫وھﻲ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬
                                                                          ‫•ﺟﺮﻳﻤﺔ إﺳﺎءة اﻹﺋﺘﻤﺎن .‬
                                                                             ‫•ﺟﺮﻳﻤﺔ إﺗﻼف اﻟﻨﻈﻢ .‬
                                                                    ‫•ﺟﺮﻳﻤﺔ اﻟﺴﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ .‬
                                                                      ‫•ﺟﺮﻳﻤﺔ اﻟﺘﺰوﻳﺮ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ .‬
                                                                          ‫•ﺟﺮﻳﻤﺔ ﻏﺴﯿﻞ اﻷﻣﻮال .‬
                                                     ‫•ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺐ اﻷﻟﻲ .‬

                                                                 ‫2.ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت :-‬
‫اﻟﺤﺪﻳﺚ ﻋﻦ ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت ﻻ ﻳﻨﻘﻄﻊ ﻓﻤﻊ ﻛﻞ ﺗﺄﺧﺮ ﻓﻲ ﺳﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺠﺪﻳﺪة اﻟﻼزﻣﺔ‬
‫ﻟﻤﻮاﺟﮫﺔ ھﺬه اﻟﺠﺮﻳﻤﺔ وﻣﻜﺎﻓﺤﺘﮫﺎ ، ﺗﺰداد ﺧﻄﻮرة اﻟﻈﺎھﺮة ، وﺗﺘﺴﻊ اﻷﺛﺎر اﻟﺴﻠﺒﯿﺔ ﻟﺜﻮرة ﺗﻘﻨﯿﺔ ﻧﻈﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت ، وﻳﺰداد اﻟﺠﻨﺎة إﺟﺮاﻣً، ﻓﯿﻤﺎ ﺗﺘﻌﺎﻇﻢ ﺧﺴﺎﺋﺮ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ اﻓﺮادً أو ﻣﺆﺳﺴﺎت ، اﻷﻣﺮ اﻟﺬي‬
                        ‫ا‬                                      ‫ﺎ‬
      ‫ﻳﺪﻓﻊ ﺑﻤﺰﻳﺪ ﻣﻦ اﻟﺠﮫﺪ ﻟﻤﻜﺎﻓﺤﺔ ھﺬه اﻟﻈﺎھﺮة وﻣﻼﺣﻘﺔ اﻟﺠﻨﺎة ﻓﯿﮫﺎ وﺷﻜﻠﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬

                                                      ‫اﻹﻋﺘﺪاء ﻋﻠﻰ ﺣﺮﻣﺔ اﻟﺤﯿﺎة اﻟﺨﺎﺻﺔ .‬      ‫•ﺟﺮاﺋﻢ‬
                                                           ‫اﻹﻧﺘﺮﻧﺖ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﻘﺎﺻﺮﻳﻦ .‬     ‫•ﺟﺮاﺋﻢ‬
                                                                          ‫ﻧﻈﻢ اﻹﺗﺼﺎﻻت .‬     ‫•ﺟﺮاﺋﻢ‬
                                                                  ‫اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ .‬        ‫•ﺟﺮاﺋﻢ‬
                                                                        ‫اﻟﻤﻮاﻗﻊ اﻻﺑﺎﺣﯿﺔ .‬   ‫•ﺟﺮاﺋﻢ‬
                                                                                ‫اﻹرھﺎب .‬    ‫•ﺟﺮاﺋﻢ‬
                               ‫اﻟﻘﺬف اﻹﻟﻜﺘﺮوﻧﻲ ]اﻟﺬم – اﻟﻘﺪح – اﻟﺘﺤﻘﯿﺮ- إﺷﺎﻧﺔ اﻟﺴﻤﻌﺔ [‬      ‫•ﺟﺮاﺋﻢ‬
‫ﺧﺼﺎﺋﺺ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬
   ‫ﺗﺘﻤﯿﺰ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺨﺼﺎﺋﺺ ﺗﺨﺘﻠﻒ إﻟﻰ ﺣﺪ ﻣﺎ ﻋﻦ اﻟﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ ﻧﺬﻛﺮھﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ:-‬
                                                                            ‫أو ً: ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول :‬
                                                                                                 ‫ﻻ‬
‫إن ﺗﻌﺒﯿﺮ "ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول" أو ﺟﺮاﺋﻢ ﻋﺒﺮ وﻃﻨﯿﺔ ھﻲ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﯿﻦ أﻛﺜﺮ ﻣﻦ دوﻟﺔ ،‬
           ‫ﺑﻤﻌﻨﻰ أﻧﮫﺎ ﻻ ﺗﻌﺘﺮف ﺑﺎﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول ﻛﺠﺮاﺋﻢ ﻏﺴﯿﻞ اﻷﻣﻮال ، واﻟﻤﺨﺪرات وﻏﯿﺮھﺎ .‬
‫وﻓﻲ ﻋﺼﺮ اﻟﺤﺎﺳﺐ اﻵﻟﻲ وﻣﻊ اﻧﺘﺸﺎر ﺷﺒﻜﺔ اﻹﺗﺼﺎﻻت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( أﻣﻜﻦ رﺑﻂ أﻋﺪاد ھﺎﺋﻠﺔ‬
‫ﻻ ﺣﺼﺮ ﻟﮫﺎ ﻣﻦ اﻟﺤﻮاﺳﯿﺐ ﻋﺒﺮ اﻟﻌﺎﻟﻢ ﺑﮫﺬه اﻟﺸﺒﻜﺔ ﺑﺤﯿﺚ ﻳﻐﺪو أﻣﺮً ﺳﮫ ً ، ﻃﺎﻟﻤﺎ ﺣﺪد ﻋﻨﻮان اﻟﻤﺮﺳﻞ‬
                              ‫ﻼ‬    ‫ا‬
                    ‫إﻟﯿﻪ، أو أﻣﻜﻦ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ اﻟﺴﺮ ، وﺳﻮاء ﺗﻢ ذﻟﻚ ﺑﻄﺮق ﻣﺸﺮوﻋﺔ أو ﻏﯿﺮ ﻣﺸﺮوﻋﺔ .‬
‫ﻓﻲ ھﺬه اﻟﺒﯿﺌﺔ ﻳﻤﻜﻦ أن ﺗﻮﺻﻒ اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول ، إذ ﻏﺎﻟﺒً ﻣﺎﻳﻜﻮن اﻟﺠﺎﻧﻲ‬
                ‫ﺎ‬
‫ﻓﻲ ﺑﻠﺪ ، واﻟﻤﺠﻨﻲ ﻋﻠﯿﻪ ﻓﻲ ﺑﻠﺪ آﺧﺮ ، ﻛﻤﺎ ﻗﺪ ﻳﻜﻮن اﻟﻀﺮر اﻟﻤﺘﺤﺼﻞ ﻓﻲ ﺑﻠﺪ ﺛﺎﻟﺚ ﻓﻲ ﻧﻔﺲ اﻟﻮﻗﺖ ،‬
      ‫وﻋﻠﯿﻪ ﺗﻌﺘﺒﺮ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺷﻜ ً ﺟﺪﻳﺪً ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻌﺎﺑﺮة ﻟﻠﺤﺪود اﻟﻮﻃﻨﯿﺔ أو اﻹﻗﻠﯿﻤﯿﺔ أو اﻟﻘﺎرﻳﺔ.‬
                                                                ‫ا‬     ‫ﻼ‬

                                                                  ‫ﺛﺎﻧﯿ ً : ﺟﺮاﺋﻢ ﺻﻌﺒﺔ اﻹﺛﺒﺎت :‬‫ﺎ‬
‫ﻳﺴﺘﺨﺪم اﻟﺠﺎﻧﻲ ﻓﯿﮫﺎ وﺳﺎﺋﻞ ﻓﻨﯿﺔ ﺗﻘﻨﯿﺔ ﻣﻌﻘﺪة ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ اﻷﺣﯿﺎن ﻛﻤﺎ ﻳﺘﻤﺜﻞ اﻟﺴﻠﻮك‬
‫اﻟﻤﺠ ّم اﻟﻤﻜﻮن ﻟﻠﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﮫﺎ ﻣﻦ ﻋﻤﻞ ﺳﺮﻳﻊ ، ﻗﺪ ﻻ ﻳﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ ﺑﻀﻊ ﺛﻮاﻧﻲ ، ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ‬  ‫ﺮ‬
                                          ‫ﺳﮫﻮﻟﺔ ﻣﺤﻮ اﻟﺪﻟﯿﻞ، واﻟﺘﻼﻋﺐ ﻓﯿﻪ ]. ]‪Tomeson Case‬‬
‫ﻣﻤﺎ ﻳﺰﻳﺪ اﻷﻣﺮ ﺻﻌﻮﺑﺔ ﺿﻌﻒ ﺧﺒﺮة اﻟﺸﺮﻃﺔ وﻣﻌﺮﻓﺘﮫﻢ اﻟﻔﻨﯿﺔ ﺑﺄﻣﻮر اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺳﻮاء ﺗﻤﺜﻞ اﻟﻀﻌﻒ‬
                             ‫ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﺪﻟﯿﻞ اﻟﻤﻌﺘﺒﺮ ، أم ﻓﻲ إﻧﺘﺸﺎل ذﻟﻚ اﻟﺪﻟﯿﻞ واﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﯿﻪ .‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻋﺪم ﺗﻘﺒﻞ اﻟﻘﻀﺎء ﻟﻐﺎﻳﺔ اﻵن ﻟﻜﺜﯿﺮ ﻣﻦ ﺻﻮر اﻟﺠﺮﻳﻤﺔ اﻟﺤﺎﺳﻮﺑﯿﺔ وأﻣﻜﺎﻧﯿﺔ إﺛﺒﺎﺗﮫﺎ ﺑﻄﺮق‬
                      ‫ﺟﺪﻳﺪة ، وﻻ ﺗﺰال ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺗﻌﺎﻣﻞ وﻓﻖ اﻟﻤﻔﮫﻮم اﻟﺘﻘﻠﯿﺪي ﻟﻠﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ .‬

                                                           ‫ﺛﺎﻟﺜ ً : ﺟﺮاﺋﻢ ﻣﻐﺮﻳﺔ ﻟﻠﻤﺠﺮﻣﯿﻦ :‬
                                                                                        ‫ﺎ‬
‫ﻟﻤﺎ ﻛﺎﻧﺖ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺟﺮاﺋﻢ ﺳﺮﻳﻌﺔ اﻟﺘﻨﻔﯿﺬ إذ ﻏﺎﻟﺒً ﻣﺎ ﻳﺘﻤﺜﻞ اﻟﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﺔ ﺑﻀﻐﻂ ﻛﺒﺴﺔ‬
                                    ‫ﺎ‬
      ‫ﻣﻌﯿﻨﺔ ﻓﻲ اﻟﺠﮫﺎز ، ﻣﻊ إﻣﻜﺎﻧﯿﺔ ﺗﻨﻔﯿﺬ ذﻟﻚ ﻋﻦ ﺑﻌﺪ ، دون إﺷﺘﺮاط اﻟﺘﻮاﺟﺪ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ .‬

                                                               ‫راﺑﻌ ً : ﺟﺮاﺋﻢ ﺳﮫﻠﺔ اﻹرﺗﻜﺎب :‬
                                                                                        ‫ﺎ‬
‫ﺗﻤﺘﺎز ﺟﺮاﻳﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻧﺎﻋﻤﺔ أو ﻛﻤﺎ ﻳﻄﻠﻖ ﻋﻠﯿﮫﺎ ﺑﻌﺾ اﻟﻔﻘﻪ ﻣﺼﻄﻠﺢ " ﺟﺮاﺋﻢ ذوي‬
‫اﻟﯿﺎﻗﺎت اﻟﺒﯿﻀﺎء" ﻛﻨﺎﻳﺔ ﻋﻠﻰ أﻧﮫﺎ ﻻ ﺗﺤﺘﺎج اﻟﻰ إﻟﻰ أدﻧﻲ ﻣﺠﮫﻮد ﻋﻀﻠﻲ وﻻ ﺗﺤﺘﺎج إﻟﻰ ﺳﻠﻮﻛﯿﺎت ﻣﺎدﻳﺔ‬
‫ﻓﯿﺰﻳﺎﺋﯿﺔ ﻣﺘﻌﺪدة ﻟﺘﺤﻘﯿﻖ اﻟﻨﺘﯿﺠﺔ ﻓﯿﮫﺎ "ﻓﻄﺎﻟﻤﺎ ﺗﻮاﻓﺮت ﻟﺪى اﻟﻔﺎﻋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻼزﻣﺔ واﻟﻮﺳﯿﻠﺔ اﻟﻤﻨﺎﺳﺒﺔ‬
                       ‫أﺻﺒﺢ إرﺗﻜﺎب اﻟﺠﺮﻳﻤﺔ ﻣﻦ اﻟﺴﮫﻮﻟﺔ ﺑﻤﻜﺎن ﻻ ﻳﺤﺘﺎج إﻟﻰ وﻗﺖ وﻻ ﻋﻠﻰ ﺟﮫﺪ .‬
‫اﻹﺛﺒﺎت وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ :‬

‫ﻣﻊ اﻟﺴﺮﻋﺔ اﻟﻤﺬھﻠﺔ واﻟﻤﺘﺰاﻳﺪة ﻓﻲ اﻟﺘﻘﺪم اﻟﺘﻘﻨﻲ واﻻﻧﻔﺠﺎر اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻳﻨﮫﺾ اﻻن اﻟﺪﻟﯿﻞ اﻻﻓﺘﺮاﺿﻲ‬
                                ‫)اﻟﺮﻗﻤﻲ( اﻟﺬي ﻳﺤﺘﺎج اﻟﻲ ﻣﺰﻳﺪ ﻣﻦ اﻟﺒﺤﺚ واﻟﺘﻜﯿﯿﻒ ﻓﻔﻲ اﻟﻐﺎﻟﺐ‬
‫اﻻﻋﻢ ھﻮ دﻟﯿﻞ ﻏﯿﺮ ﻣﻠﻤﻮس ﻳﻌﺘﻤﺪ ﻋﻠﻲ ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ ﻣﻌﻘﺪة وﺧﻮارزﻣﯿﺎت ﺗﺮﺗﻜﺰ ﻋﻠﻲ )0( ‪zero‬‬
                                                                             ‫واﻟﺮﻗﻢ )1( . ‪one‬‬
‫وﻋﻠﻲ ﻣﺪي اﻟﺘﺎرﻳﺦ اﻻدﻟﺔ اﻟﺘﻲ ﺗﻌﺎﻣﻠﺖ ﻣﻌﮫﺎ أﺟﮫﺰة اﻟﻌﺪاﻟﺔ أدﻟﺔ ﻟﮫﺎ اﺷﻜﺎل وﻃﺮق ﻣﺤﺪدة اﻻ أن‬
‫اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺷﻜﻠﺖ ﺗﺠﺪﻳً ﻗﺎﻧﻮﻧﯿً ﺟﺪﻳﺪً ﻳﺼﻌﺐ ﻋﻠﻲ أھﻞ اﻟﻌﺪاﻟﺔ اﻟﺨﻮض‬
                            ‫ا‬      ‫ﺎ‬      ‫ﺎ‬
                           ‫ﻓﯿﻪ دون اﻟﺘﺰود ﺑﺎﻟﻤﻌﺮﻓﺔ اﻟﺠﺪﻳﺪة اﻟﻤﺘﻌﻠﻘﺔ ﺑﻌﺎﻟﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻘﻨﯿﺎﺗﻪ .‬

                                                                     ‫ﻃﺒﯿﻌﺔ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬

‫اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬
                                           ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن ]ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ [ .‬
‫وﺗﺘﺴﻢ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ أو ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺑﺼﻌﻮﺑﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻹﺛﺒﺎت واﻟﺘﺤﻘﯿﻖ إذ ان ﻧﻮع‬
               ‫ھﺬه اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﻋﻠﻰ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت أو ﺑﻮاﺳﻄﺘﮫﺎ ، ﻣﺴﺘﺘﺮه ﻓﻲ اﻟﻐﺎﻟﺐ .‬
                                                                           ‫ﻣﻔﮫﻮم اﻟﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ :‬
‫أﺣﺪث ﺗﻌﺮﻳﻒ ﻟﻠﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ ھﻮ ﻣﺎﻋﺮﻓﺔ ) )‪Eoghan casey‬ﺑﺄن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺸﻤﻞ ﺟﻤﯿﻊ اﻟﺒﯿﺎﻧﺎت‬
‫اﻟﺘﻲ ﻳﻤﻜﻦ أن ﺗﺜﺒﺖ ان ھﻨﺎﻟﻚ ﺟﺮﻳﻤﺔ ﻗﺪ ارﺗﻜﺒﺖ ، أو ﺗﻮﺟﺪ ﻋﻼﻗﺔ ﺑﯿﻦ اﻟﺠﺮﻳﻤﺔ واﻟﻤﺘﻀﺮر ﻣﻨﮫﺎ ،‬
‫واﻟﺒﯿﺎﻧﺎت اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﺠﻤﻮﻋﺔ اﻷرﻗﺎم اﻟﺘﻲ ﺗﻤﺜﻞ ﻣﺨﺘﻠﻒ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻤﺎ ﻓﯿﮫﺎ اﻟﻨﺼﻮص اﻟﻤﻜﺘﻮﺑﺔ ،‬
                                                          ‫اﻟﺮﺳﻮﻣﺎت ، اﻟﺨﺮاﺋﻂ ، اﻟﺼﻮت أو اﻟﺼﻮرة .‬
‫إذً اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﻌﻠﻮﻣﺎت ﻳﻘﺒﻠﮫﺎ اﻟﻤﻨﻄﻖ واﻟﻌﻘﻞ وﻳﻌﺘﻤﺪھﺎ اﻟﻌﻠﻢ ، ﻳﺘﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ‬  ‫ا‬
‫ﺑﺈﺟﺮاءت ﻗﺎﻧﻮﻧﯿﺔ وﻋﻠﻤﯿﺔ ﺑﺘﺮﺟﻤﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺴﺎﺑﯿﺔ اﻟﻤﺨﺰﻧﺔ ﻓﻲ أﺟﮫﺰة اﻟﺤﺎﺳﻮب وﻣﻠﺤﻘﺎﺗﮫﺎ وﺷﺒﻜﺎت‬
‫اﻻﺗﺼﺎل ، وﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﮫﺎ ﻓﻲ أي ﻣﺮﺣﻠﺔ ﻣﻦ ﻣﺮاﺣﻞ اﻟﺘﺤﻘﯿﻖ أو اﻟﻤﺤﺎﻛﻤﺔ ﻹﺛﺒﺎت ﺣﻘﯿﻘﺔ ﻓﻌﻞ او‬
                                       ‫ﺷﺊ أو ﺷﺨﺺ ﻟﻪ ﻋﻼﻗﺔ ﺑﺠﺮﻳﻤﺔ أو ﺟﺎﻧﻲ أو ﻣﺠﻨﻲ ﻋﻠﯿﻪ .‬
‫اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ واﻷدﻟﺔ اﻟﻤﺎدﻳﺔ :‬
‫ﻳﺮي اﻟﺒﻌﺾ أن اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﺎھﻲ اﻻ ﻣﺮﺣﻠﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ اﻟﻤﻠﻤﻮﺳﺔ اﻟﺘﻲ‬
‫ﻳﻤﻜﻦ ادراﻛﮫﺎ ﺑﺎﺣﺪي اﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻼﻧﺴﺎن اﻟﻲ اﻻﺳﺘﻌﺎﻧﺔ ﺑﺠﻤﯿﻊ ﻣﺎﻳﺒﺘﻜﺮه اﻟﻌﻠﻢ ﻣﻦ اﺟﮫﺰة‬
‫ﻣﺨﺒﺮﻳﺔ ووﺳﺎﺋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻌﺎﻟﯿﺔ وﻣﻨﮫﺎ اﻟﺤﺎﺳﻮب ﻣﺤﻮر اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ، ﻓﺎﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ‬
             ‫ﻣﻨﻈﻮر أﻧﺼﺎر ھﺬا اﻻﺗﺠﺎه ﻻﺗﺨﺘﻠﻒ ﻋﻦ اﺛﺎر اﻻﺳﻠﺤﺔ واﻟﺒﺼﻤﺎت أو اﻟﺒﺼﻤﺔ اﻟﻮراﺛﯿﺔ ..‪D.N.A‬‬
‫وﻟﻜﻦ اﻟﺤﻘﯿﻘﺔ ، اﻷﻣﺮ ﻏﯿﺮ ذﻟﻚ ﻓﺈن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻧﻮع ﻣﺘﻤﯿﺰ ﻣﻦ وﺳﺎﺋﻞ اﻻﺛﺒﺎت وﻟﮫﺎ ﻣﻦ اﻟﺨﺼﺎﺋﺺ‬
                   ‫اﻟﻌﻠﻤﯿﺔ واﻟﻤﻮاﺻﻔﺎت اﻟﻘﺎﻧﻮﻧﯿﺔ ﻣﺎﻳﺆھﻠﮫﺎ ﻟﺘﻘﻮم ﻛﺈﺿﺎﻓﺔ ﺟﺪﻳﺪة ﻷﻧﻮاع اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ .‬
                                                                         ‫ﺧﺼﺎﺋﺺ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬
‫1.اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬
                                                                 ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن .‬
‫2.اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻟﯿﺴﺖ ﻛﻤﺎ ﻳﻘﻮل اﻟﺒﻌﺾ ، أﻗﻞ ﻣﺎدﻳﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ ﻓﺤﺴﺐ ﺑﻞ ﺗﺼﻞ اﻟﻲ درﺟﺔ‬
                                            ‫اﻟﺘﺨﯿﻠﯿﺔ ﻓﻲ ﺷﻜﻠﮫﺎ وﺣﺠﻤﮫﺎ وﻣﻜﺎن وﺟﻮدھﺎ ﻏﯿﺮ اﻟﻤﻌﯿﻦ .‬
‫3.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻦ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻞ وﻟﮫﺎ ذات اﻟﻘﯿﻤﺔ اﻟﻌﻠﻤﯿﺔ واﻟﺤﺠﯿﺔ‬
                                               ‫اﻟﺜﺒﻮﺗﯿﺔ اﻟﺸﺊ اﻟﺬي ﻻ ﻳﺘﻮﻓﺮ ﻓﻲ اﻧﻮاع اﻻدﻟﺔ اﻷﺧﺮي .‬
‫4.ﻳﻤﻜﻦ اﻟﺘﻌﺮف ﻋﻠﻲ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ اﻟﻤﺰورة أو اﻟﺘﻲ ﺟﺮي ﺗﺤﺮﻳﻔﮫﺎ ﺑﻤﻀﺎھﺎﺗﮫﺎ ﻣﻊ اﻷدﻟﺔ اﻷﺻﻠﯿﺔ ﺑﺎﻟﻘﺪر‬
‫اﻟﺬي ﻻ ﻳﺪع ﻣﺠﺎ ً ﻟﻠﺸﻚ 5.ﻣﻦ اﻟﺼﻌﺐ اﻹﺗﻼف أو اﻟﻘﻀﺎء ﻋﻠﻲ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ اﻟﺘﻲ ﻳﻤﻜﻦ‬
                                                                                 ‫ﻻ‬
                                                              ‫اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ اﻟﺤﺎﺳﻮب ﺑﻌﺪ ﻣﺤﻮھﺎ .‬
‫6.ﻋﻼوة ﻋﻠﻲ وﺟﻮد اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻠﯿﺪي ﻳﻤﻜﻦ وﺟﻮدھﺎ أﻳﻀً ﻓﻲ ﻣﺴﺮح أو‬
               ‫ﺎ‬
                                                       ‫ﻣﻜﺎن اﻓﺘﺮاﺿﻲ . ‪Virtual Scene of Crime‬‬
       ‫.7ﺗﺘﻤﯿﺰ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ اﻧﻮاع اﻻدﻟﺔ ﺑﺴﺮﻋﺔ ﺣﺮﻛﺘﮫﺎ ﻋﺒﺮ ﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت .‬
‫وﻗﺪ ﻗﻀﺖ اﻟﻤﺤﺎﻛﻢ ﺑﺈﻣﻜﺎﻧﯿﺔ اﻋﺘﻤﺎد ﻣﺜﻞ ﺗﻠﻚ اﻷدﻟﺔ ﻏﯿﺮ اﻟﻤﻠﻤﻮﺳﺔ ﻷﻧﮫﺎ ﺗﺘﻤﯿﺰ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ أﻧﻮاع‬
                                                                     ‫اﻷدﻟﺔ اﻟﻤﺎدﻳﺔ اﻷﺧﺮي ﺑﻤﺎﻳﻠﻲ: ـ‬
                              ‫1.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻨﮫﺎ ﻣﻤﺎﺛﻠﺔ وﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻮل وﻟﮫﺎ ذات اﻟﺤﺠﯿﺔ .‬
‫2.ﻳﻤﻜﻦ ﺑﺎﻷﺳﺎﻟﯿﺐ اﻟﻌﻠﻤﯿﺔ اﻟﻤﻼﺋﻤﺔ ﺗﺤﺪﻳﺪ وﺗﺄﻛﯿﺪ ﻣﺎ إذا ﻛﺎﻧﺖ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻗﺪ ﺗﻌﺮﺿﺖ اﺗﻌﺪﻳﻞ أو‬
                                                                                           ‫ﺗﺤﺮﻳﻒ .‬
‫3.ﻣﻦ اﻟﺼﻌﺐ إﺗﻼف اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ، وﻓﻲ ﺣﺎﻟﺔ ﻣﺤﻮھﺎ أو إﺗﻼﻓﮫﺎ ﻳﻤﻜﻦ اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ ذاﻛﺮة‬
                                                                                        ‫اﻟﺤﺎﺳﻮب .‬
‫4.إذا ﺣﺎول اﻟﻤﺘﮫﻤﻮن إﺗﻼف اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻳﻤﻜﻦ اﻻﺣﺘﻔﺎظ ﺑﻨﺴﺦ ﻣﻨﮫﺎ ﻓﻲ أﻣﺎﻛﻦ آﻣﻨﺔ ، ﻋﻠﻤً ﺑﺄن‬
     ‫ﺎ‬
                                                                               ‫ﻟﻠﻨﺴﺦ ﻗﯿﻤﺔ اﻷﺻﻞ .‬
‫اﻟﻤﻮاﺟﮫﺔ اﻟﺘﺸﺮﻳﻌﯿﺔ واﻻﺟﺮاﺋﯿﺔ ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬

                    ‫ﻣﺎ ﻣﺪى ﻣﻼءﻣﺔ اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ؟‬
‫1.إن اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻏﯿﺮ ﻣﻼءﻣﺔ ﻟﻤﻮاﺟﮫﺔ ﺟﺮاﺋﻢ اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ‬
                          ‫وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺘﺤﺼﻠﺔ ﻣﻦ اﻟﺠﺮﻳﻤﺔ إذا وﻗﻌﺖ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت.‬
‫2.ﻳﺮﺟﻊ اﻟﺴﺒﺐ ﻓﻲ ﻋﺪم اﻟﻤﻼءﻣﺔ ﺳﺎﺑﻘﺔ اﻟﺬﻛﺮ إﻟﻰ اﻟﻄﺒﯿﻌﺔ اﻟﺨﺎﺻﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت إذا ﻣﺎ ﻗﻮرﻧﺖ ﺑﻐﯿﺮھﺎ‬
                                                  ‫ﻣﻦ ﻣﻨﻘﻮﻻت . ذﻟﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﻟﮫﺎ ﻃﺎﺑﻊ ﻣﻌﻨﻮي .‬
‫3.إن اﻟﻘﻀﺎء اﻟﻔﺮﺳﻲ إﺟﺘﮫﺪ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم ﺟﺪﻳﺪ ﻟﻺﺧﺘﻼس ﻳﺘﻤﺎﺷﻰ ﻣﻊ ﻣﺎ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻦ ﻃﺒﯿﻌﺔ‬
                                                                       ‫ﺧﺎﺻﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬
‫4.إن أﺣﻜﺎم اﻟﻘﻀﺎء اﻟﻔﺮﻧﺴﻲ إﺳﺘﻘﺮت ﻋﻠﻰ أن اﻟﻤﻌﻠﻮﻣﺎت ﻻ ﺗﻜﺘﺴﺐ ﺻﻔﺔ اﻟﻤﺎل اﻟﻤﻨﻘﻮل اﻟﺬي ﺗﺤﻤﯿﺔ‬
                                                ‫ﺟﺮاﺋﻢ اﻷﻣﻮال إﻻ إذا ﻛﺎﻧﺖ ﻣﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ .‬
‫5.إن إﻧﻄﺒﺎق وﺻﻒ ﺗﺰوﻳﺮ اﻟﻤﺤﺮرات ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﻲ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ( ﻟﻢ ﻳﻨﻞ إﺟﻤﺎﻋﺎ ﻓﻲ‬
‫اﻟﺮأي . وﻣﻦ اﻟﻤﻨﺎﺳﺐ اﻟﺘﺪﺧﻞ اﻟﺘﺸﺮﻳﻌﻲ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم اﻟﺘﺰوﻳﺮ ﺑﺤﯿﺚ ﻳﺸﻤﻞ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ‬
                         ‫ﺑﯿﺎن ﻣﻜﺘﻮب أو ﻓﻲ ﻣﻌﻠﻮﻣﺎت ﻣﺒﺮﻣﺠﺔ ، ﻋﻠﻰ ﻏﺮار ﻣﺎ ﻓﻌﻠﻪ اﻟﻤﺸﺮع اﻟﻔﺮﻧﺴﻲ.‬
‫6.ﻟﻮ إﻧﺘﮫﯿﻨﺎ إﻟﻰ ﺗﻮﻓﺮ وﺻﻒ اﻟﺘﺰوﻳﺮ ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ ، ﻓﺈن‬
‫ذﻟﻚ ﻻ ﻳﻜﻔﻲ ﻟﺘﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﺟﻨﺎﺋﯿﺔ ﻟﺘﻠﻚ اﻟﻤﻌﻠﻮﻣﺎت ، ﻣﺎ ﻟﻢ ﻳﻌﺪ ﻟﻼﺣﺘﺠﺎج ﺑﻪ ﻓﻲ إﺛﺒﺎت ﺣﻖ أو ﻣﺼﻠﺤﺔ‬
                                                                      ‫ﻗﺎﻧﻮﻧﯿﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬
‫7.أن اﻟﻨﺼﻮص اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﺧﺼﻮص اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺴﺮوﻗﺔ ﻏﯿﺮ‬
‫ﻛﺎﻓﯿﺔ ﻟﺘﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت داﺧﻞ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ ( . وﻳﺤﺘﺎج اﻷﻣﺮ إﻟﻰ ﻧﺼﻮص ﺧﺎﺻﺔ ﻟﺘﺠﺮﻳﻢ‬
‫اﻟﺘﺪاﺧﻞ ﻓﻲ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ وﺗﻐﯿﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﯿﻪ واﻟﺘﺤﺎﻳﻞ ﻟﻺﺳﺘﻔﺎدة ﺑﺨﺪﻣﺎت )وﻗﺖ( أو ﺑﺮاﻣﺞ‬
    ‫ﻳﻘﺪﻣﮫﺎ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ . وﻗﺪ ﺗﺪﺧﻞ اﻟﻤﺸﺮوع ﻓﻲ ﻗﻮاﻧﯿﻦ أورﺑﯿﺔ وأﻣﺮﻳﻜﯿﺔ ﺑﺎﻟﺘﺠﺮﻳﻢ ﻓﻲ ھﺬا اﻟﻤﺠﺎل .‬

                                                 ‫ﻗﻮاﻧﯿﻦ ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﻌﺎﻟﻤﯿﺔ :‬

‫ﺗﻌﺘﺒﺮ اﻟﺴﻮﻳﺪ أول دوﻟﺔ ﺗﺴﻦ ﺗﺸﺮﻳﻌﺎت ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﺣﯿﺚ ﺻﺪر ﻗﺎﻧﻮن‬
‫اﻟﺒﯿﺎﻧﺎت اﻟﺴﻮﻳﺪي ﻋﺎم )3791( اﻟﺬي ﻋﺎﻟﺞ ﻗﻀﺎﻳﺎ اﻹﺣﺘﯿﺎل ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺎﺳﺐ اﻵﻟﻲ إﺿﺎﻓﺔ إﻟﻰ‬
‫ﺷﻤﻮﻟﻪ ﻓﻘﺮات ﻋﺎﻣﺔ ﺗﺸﻤﻞ ﺟﺮاﺋﻢ اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ أو ﺗﺰوﻳﺮھﺎ أو ﺗﺤﻮﻳﻠﮫﺎ‬
                                                                 ‫أو اﻟﺤﺼﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﯿﮫﺎ .‬
‫وﺗﺒﻌﺖ اﻟﻮﻻﻳﺎت اﻷﻣﺮﻳﻜﯿﺔ اﻟﺴﻮﻳﺪ ﺣﯿﺚ ﺷﺮﻋﺖ ﻗﺎﻧﻮﻧً ﺧﺎص ﺑﺤﻤﺎﻳﺔ اﻟﺤﺎﺳﺐ اﻵﻟﻲ )6791-5891( وﻓﻲ‬
                                           ‫ﺎ‬
          ‫ﻋﺎم )5891( ﺣﺪد ﻣﻌﮫﺪ اﻟﻌﺪاﻟﺔ اﻟﻘﻮﻣﻲ ﺧﻤﺴﺔ أﻧﻮاع رﺋﯿﺴﯿﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وھﻲ :‬
                                                            ‫1.ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﺪاﺧﻠﯿﺔ .‬
                                                   ‫2.ﺟﺮاﺋﻢ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻦ ﺑﻌﺪ .‬
                                                           ‫3.ﺟﺮاﺋﻢ اﻟﺘﻼﻋﺐ ﺑﺎﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬
                                                                  ‫4.دﻋﻢ اﻟﺘﻌﺎﻣﻼت اﻹﺟﺮاﻣﯿﺔ .‬
                                         ‫5.ﺳﺮﻗﺔ اﻟﺒﺮاﻣﺞ اﻟﺠﺎھﺰة واﻟﻤﻜﻮﻧﺎت اﻟﻤﺎدﻳﺔ ﻟﻠﺤﺎﺳﺐ .‬

‫وﺗﺎﺗﻲ ﺑﺮﻳﻄﺎﻧﯿﺎ ﻛﺜﺎﻟﺚ دوﻟﺔ ﺗﺴﻦ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﻳﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺣﯿﺚ أﻗﺮت ﻗﺎﻧﻮن ﻣﻜﺎﻓﺤﺔ‬
‫اﻟﺘﺰوﻳﺮ واﻟﺘﺰﻳﯿﻒ ﻋﺎم )1891( اﻟﺬي ﺷﻤﻞ ﻓﻲ ﺗﻌﺎرﻳﻔﻪ اﻟﺨﺎﺻﺔ ﺑﺘﻌﺮﻳﻒ أداة اﻟﺘﺰوﻳﺮ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬
                                                                     ‫اﻟﺤﺎﺳﻮﺑﯿﺔ اﻟﻤﺘﻨﻮﻋﺔ أو أي أداة‬
                ‫أﺧﺮى ﻳﺘﻢ اﻟﺘﺴﺠﯿﻞ ﻋﻠﯿﮫﺎ ﺳﻮاء ﺑﺎﻟﻄﺮق اﻟﺘﻘﻠﯿﺪﻳﺔ أو اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺑﺎي ﻃﺮﻳﻘﺔ أﺧﺮى .‬
‫وﺗﻄﺒﻖ ﻛﻨﺪا ﻗﻮاﻧﯿﻦ ﻣﺘﺨﺼﺼﺔ وﻣﻔﺼﻠﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ﺣﯿﺚ ﻋﺪﻟﺖ ﻓﻲ‬
‫ﻋﺎم )5891( ﻗﺎﻧﻮﻧﮫﺎ اﻟﺠﻨﺎﺋﻲ ﺑﺤﯿﺚ ﺷﻤﻞ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﻛﻤﺎ ﺷﻤﻞ‬
‫اﻟﻘﺎﻧﻮن اﻟﺠﺪﻳﺪ ﺗﺤﺪﻳﺪ ﻋﻘﻮﺑﺎت اﻟﻤﺨﺎﻟﻔﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ ، وﺟﺮاﺋﻢ اﻟﺘﺪﻣﯿﺮ ، أو اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻻﻧﻈﻤﺔ‬
                                                                                   ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬
‫وﻓﻲ ﻋﺎم )5891( ﺳﻨﺖ اﻟﺪﻧﻤﺎرك أول ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ واﻟﺘﻲ‬
‫ﺷﻤﻠﺖ ﻓﻲ ﻓﻘﺮاﺗﮫﺎ اﻟﻌﻘﻮﺑﺎت اﻟﻤﺤﺪدة ﻟﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺎﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع إﻟﻰ اﻟﺤﺎﺳﺐ‬
‫اﻵﻟﻲ أو اﻟﺘﺰوﻳﺮ أو اي ﻛﺴﺐ ﻏﯿﺮ ﻣﺸﺮوع ﺳﻮاء ﻟﻠﺠﺎﻧﻲ أو ﻃﺮف ﺛﺎﻟﺚ أو اﻟﺘﻼﻋﺐ ﻏﯿﺮ اﻟﻤﺸﺮوع ﺑﺒﯿﺎﻧﺎت‬
                                             ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺈﺗﻼﻓﮫﺎ أو ﺗﻐﯿﯿﺮھﺎ أو اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ .‬

‫وﻛﺎﻧﺖ ﻓﺮﻧﺴﺎ ﻣﻦ اﻟﺪول اﻟﺘﻲ إھﺘﻤﺖ ﺑﺘﻄﻮﻳﺮ ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺠﻨﺎﺋﯿﺔ ﻟﻠﺘﻮاﻓﻖ ﻣﻊ اﻟﻤﺴﺘﺠﺪات اﻹﺟﺮاﻣﯿﺔ‬
‫ﺣﯿﺚ أﺻﺪرت ﻓﻲ ﻋﺎم )8891( اﻟﻘﺎﻧﻮن رﻗﻢ )91-88( اﻟﺬي أﺿﺎف اإﻟﻰ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت اﻟﺠﻨﺎﺋﻲ ﺟﺮاﺋﻢ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻌﻘﻮﺑﺎت اﻟﻤﻘﺮرة ﻟﮫﺎ ،ﻛﻤﺎ ﺗﻢ ﻋﺎم )4991( ﺗﻌﺪﻳﻞ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﺪﻳﮫﺎ ﻟﯿﺸﻤﻞ‬
‫ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ اﻟﻘﺎﻧﻮﻧﯿﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وأوﻛﻞ ﻋﻠﻰ اﻟﻨﯿﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺳﻠﻄﺔ اﻟﺘﺤﻘﯿﻖ‬
                                                ‫ﻓﯿﮫﺎ ﺑﻤﺎ ﻓﻲ ذﻟﻚ ﻃﻠﺐ اﻟﺘﺤﺮﻳﺎت وﺳﻤﺎع اﻻﻗﻮال .‬
‫أﻣﺎ ﻓﻲ ھﻮﻟﻨﺪا ﻓﻠﻘﺎﺿﻲ اﻟﺘﺤﻘﯿﻖ اﻟﺤﻖ ﺑﺈﺻﺪار أﻣﺮ ﺑﺎﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺷﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻣﺘﻰ ﻣﺎ‬
‫ﻛﺎﻧﺖ ھﻨﺎك ﺟﺮﻳﻤﺔ ﺧﻄﯿﺮة ، ﻛﻤﺎ ﻳﺠﯿﺰ اﻟﻘﺎﻧﻮن اﻟﻔﻨﻠﻨﺪي ﻟﻤﺄﻣﻮر اﻟﻀﺒﻂ اﻟﻘﻀﺎﺋﻲ اﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﻤﻜﺎﻟﻤﺎت‬
‫اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ، ﻛﻤﺎ ﺗﻌﻄﻲ اﻟﻘﻮاﻧﯿﻦ اﻷﻟﻤﺎﻧﯿﺔ اﻟﺤﻖ ﻟﻠﻘﺎﺿﻲ ﺑﺈﺻﺪار أﻣﺮه ﺑﻤﺮاﻗﺒﺔ‬
‫وﻓﻲ اﻟﯿﺎﺑﺎن ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻻﻧﺘﺮﻧﺖ وﻧﺼﺖ ﺗﻠﻚ اﻟﻘﻮاﻧﯿﻦ ﻋﻠﻰ اﻧﻪ ﻻ ﻳﻠﺰم ﻣﺎﻟﻚ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺟﺮﻳﻤﺔ ﻣﺎ اﻟﺘﻌﺎون ﻣﻊ ﺟﮫﺎت اﻟﺘﺤﻘﯿﻖ أو إﻓﺸﺎء ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺘﻲ‬
                                                    ‫ﻳﺴﺘﺨﺪﻣﮫﺎ إذا ﻣﺎ ﻛﺎن ﺳﯿﺆدي اﻟﻰ إداﻧﺘﻪ .‬

‫ﻛﻤﺎ ﻳﻮﺟﺪ ﻓﻲ اﻟﻤﺠﺮ وﺑﻮﻟﻨﺪا ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ وﺗﻮﺿﺢ ﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ‬
                                                          ‫ﺗﻠﻚ اﻟﺠﺮاﺋﻢ وﻣﻊ اﻟﻤﮫﺘﻤﯿﻦ ﻓﯿﮫﺎ .‬

            ‫اﻟﺘﺸﺮﻳﻌﺎت واﻟﻘﻮاﻧﯿﻦ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺪول اﻟﻌﺮﺑﯿﺔ :‬
                                                                          ‫ﻳﻤﻜﻦ ﺗﻠﺨﯿﺼﺎ ﻛﻤﺎ ﻳﻠﻲ :‬
‫1.ﻓﻲ ﻧﻄﺎق اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﯿﺔ ﺗﻢ إﻗﺮار ﻋﺪد ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت ﻓﻲ اﻷردن وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ‬
                                                                                         ‫واﻟﺴﻮدان .‬
‫2.ﻓﻲ ﻧﻄﺎق ﺣﻤﺎﻳﺔ اﻟﻤﺼﻨﻔﺎت اﻟﺮﻗﻤﯿﺔ ﺗﻢ ﺗﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﺒﺮﻣﺠﯿﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻓﻲ ﻣﺨﺘﻠﻒ اﻟﺪول‬
                            ‫اﻟﻌﺮﺑﯿﺔ ، وﺛﻤﺔ ﺗﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﻟﻄﻮﺑﻐﺮاﻓﯿﺎ اﻟﺪواﺋﺮ اﻟﻤﺘﻜﺎﻣﻠﺔ ﻓﻲ اﻷردن وﺗﻮﻧﺲ .‬
‫3.ﻋﻠﻰ ﺻﻌﯿﺪ ﻗﻮاﻧﯿﻦ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺗﻢ إﻗﺮار ﻣﻮدا ﻣﻌﺪﻟﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﺠﺰاء اﻟﻌﻤﺎﻧﻲ ﺟﺮﻣﺖ ﻋﺪد ﻣﻦ‬
                                                               ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ وﺻﺪر ﻗﺎﻧﻮن أردﻧﻲ‬
‫4.وﻋﻤﺎﻧﻲ ﻓﻲ ذات اﻟﺤﻘﻞ وﻧﻔﺲ اﻟﺨﻄﻮة ﺗﻤﺖ ﻓﻲ اﻻﻣﺎرات اﻟﻌﺮﺑﯿﺔ اﻟﻤﺘﺤﺪة واﻟﺴﻮدان وﻣﺼﺮ إﺿﺎﻓﺔ‬
                                    ‫إﻟﻰ أن ھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻧﻤﻮذﺟﻲ وﺿﻌﺘﻪ ﺟﺎﻣﻌﺔ اﻟﺪول اﻟﻌﺮﺑﯿﺔ.‬
                                ‫5.ﻟﯿﺲ ﺛﻤﺔ أي ﻗﺎﻧﻮن ﻓﻲ ﺣﻘﻞ اﻟﺨﺼﻮﺻﯿﺔ وﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺸﺨﺼﯿﺔ.‬
‫6.أﻣﺎ ﻋﻠﻰ ﺻﻌﯿﺪ اﻹﺛﺒﺎت ﻓﺜﻤﺔ ﺗﻌﺪﻳﻞ ﻟﻘﺎﻧﻮن اﻟﺒﯿﺎﻧﺎت اﻷردﻧﯿﺔ وھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻣﻌﺪل ﻟﻠﻘﺎﻧﻮن‬
                                          ‫اﻟﻠﺒﻨﺎﻧﻲ ﻓﻲ ﺣﺠﯿﺔ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺴﺘﺨﺮﺟﺎت اﻟﺤﺎﺳﻮب.‬
‫7.ﻋﻠﻰ ﺻﻌﯿﺪ ﻣﻌﺎﻳﯿﺮ اﻟﻤﻘﺎﻳﯿﺲ اﻟﺘﻘﻨﯿﺔ ﻟﻢ ﻳﻮﺿﻊ اﻟﻰ ﺣﺪ اﻻن أي ﺗﺸﺮﻳﻌﺎت ﺗﻀﺒﻂ ﻣﺴﺘﻮﻳﺎت إﻟﺘﺰاﻣﺎت‬
‫ﺟﮫﺎت ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ , وﺛﻤﺔ ﺟﻤﻠﺔ ﻣﻦ اﻟﺘﻌﻠﯿﻤﺎت اﻟﻤﻨﻈﻤﺔ ﻟﺒﻌﺾ اﻟﺨﺪﻣﺎت اﻟﻌﺎﻣﺔ ﻟﻺﻧﺘﺮﻧﺖ ﻛﻤﻘﺎھﻲ‬
                                              ‫اﻹﻧﺘﺮﻧﺖ , ﻟﻜﻨﮫﺎ ﺗﻌﻠﯿﻤﺎت إدارﻳﺔ ﻻ ﺗﺘﺼﻞ ﺑﺎﻟﺠﻮاﻧﺐ اﻟﺘﻘﻨﯿﺔ‬
‫8.ﻋﻠﻰ ﻣﺴﺘﻮى أﺟﮫﺰة اﻟﺸﺮﻃﺔ ﺗﻢ إﺳﺘﺤﺪاث ﻗﺴﻢ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﻓﻲ اﻷردن واﻟﺴﻮدان واﻟﺴﻌﻮدﻳﺔ‬
                                                                   ‫واﻹﻣﺎرات وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ .‬
‫9.ﻟﻢ ﻳﺠﺮ أي ﺗﺪﺧﻞ ﻓﻲ ﺗﺸﺮﻳﻌﺎت اﻷﺻﻮل اﻟﺠﺰاﺋﯿﺔ واﻟﻌﻘﻮﺑﺎت ﺑﺸﺄن ﺗﻨﻈﯿﻢ ﻋﻤﻠﯿﺎت ﺿﺒﻂ وﺗﻔﺘﯿﺶ ﻧﻈﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت 01.ﻟﯿﺲ ﺛﻤﺔ أي إﺗﻔﺎﻗﯿﺔ ﺗﻌﺎون أو ﺗﻨﻈﯿﻢ ﻟﻺﺧﺘﺼﺎص أو اﻟﻘﺎﻧﻮن اﻟﻮاﺟﺐ‬
‫اﻟﺘﻄﺒﯿﻖ أو ﻧﻘﻞ اﻟﺘﺤﻘﯿﻖ ﺧﺎرج اﻟﺤﺪود ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﺴﺎﺋﻞ وﻗﻀﺎﻳﺎ اﻹﻧﺘﺮﻧﺖ ﺑﯿﻦ اﻟﺪول اﻟﻌﺮﺑﯿﺔ أو ﺑﯿﻨﮫﺎ وﺑﯿﻦ‬
                                                                                        ‫دول اﻟﻌﺎﻟﻢ .‬
‫إﺿﺎءة ﺣﻮل ﻗﺎﻧﻮن ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﺴﻮداﻧﻲ ﻟﺴﻨﺔ 7002‬

‫ﺻﺪر ﻓﻲ اﻟﺴﻮدان ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺘﻲ ﺗﺤﻤﻲ اﻟﻤﺘﻌﺎﻣﻠﯿﻦ ﻣﻊ اﻟﺸﺒﻜﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺟﮫﺎز اﻟﺤﺎﺳﺐ‬
‫اﻷﻟﻲ وﻣﻨﮫﺎ ﺗﺸﺮﻳﻌﺎت ﺗﺤﺮم ﺗﻠﻚ اﻷﻓﻌﺎل ﻏﯿﺮ اﻟﻤﺸﺮوﻋﺔ أﺳﻮة ﺑﺎﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ وﺗﻨﻔﯿﺬً ﻟﻘﺮار ﻣﺠﻠﺲ‬
             ‫ا‬
‫وزراء اﻟﻌﺪل اﻟﻌﺮب ﻣﻤﺎ ﺣﺚ اﻟﺪول اﻷﻋﻀﺎء ﻓﻲ إﺻﺪار ﻗﺎﻧﻮن ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﻓﯿﻤﺎ ﻳﻠﻲ ﻧﻮرد‬
                                                                 ‫اﻟﺴﻤﺎت اﻷﺳﺎﺳﯿﺔ ﻟﻔﺮوع اﻟﻘﺎﻧﻮن :-‬
                                                                   ‫ﻳﺸﺘﻤﻞ اﻟﻘﺎﻧﻮن ﻋﻠﻰ ﺛﻤﺎﻧﯿﺔ ﻓﺼﻮل‬
‫اﻟﻔﺼﻞ اﻷول : ﻳﺘﻀﻤﻦ اﻷﺣﻜﺎم اﻟﺘﻤﮫﯿﺪﻳﺔ ﻣﻦ إﺳﻢ اﻟﻘﺎﻧﻮن وﺑﺪء اﻟﻌﻤﻞ ﺑﻪ ﻋﻠﻰ ﻧﻄﺎق ﺗﻄﺒﯿﻖ اﻟﻘﺎﻧﻮن‬
                             ‫ﻋﻠﻰ ﻋﺪد ﻣﻦ اﻟﺘﻔﺎﺳﯿﺮ اﻟﻤﺘﻔﻖ ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﺪول اﻟﺘﺎﺑﻌﺔ ﻟﺠﺎﻣﻌﺔ اﻟﻌﺮﺑﯿﺔ .‬

                                           ‫اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ : ﺟﺮاﺋﻢ ﻧﻈﻢ ووﺳﺎﺋﻂ وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت :‬
‫أﻓﺮد ﻟﻌﺪد ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻛﻤﺎ اﺷﺘﻤﻠﺖ ﻧﺼﻮص ﺗﻠﻚ اﻟﻤﻮاد ﻋﻠﻰ اﻟﻌﻘﻮﺑﺎت اﻟﻮاﺟﺐ ﺗﻄﺒﯿﻘﮫﺎ ,‬
‫ھﺬا وﻗﺪ أﻓﺮد اﻟﻤﺸﺮع ﻧﺺ ﺧﺎص ﺑﺈرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮﻳﻤﺔ ﺑﻮاﺳﻄﺔ اﻟﻤﻮﻇﻒ اﻟﻌﺎم , وﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ‬
‫اﻟﺘﻨﺼﺖ وإﻟﺘﻘﺎط أو إﻋﺘﺮاض اﻟﺮﺳﺎﺋﻞ . وأﺷﺎر ﻋﻠﻰ ﺟﺮﻳﻤﺔ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪً ﺑﻘﺼﺪ اﻟﺤﺼﻮل ﻋﻠﻰ‬
                      ‫ا‬
 ‫ﺑﯿﺎﻧﺎت أو ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ ﻛﻤﺎ ﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ إﻳﻘﺎف أو ﺗﻌﻄﯿﻞ أو إﺗﻼف اﻟﺒﺮاﻣﺞ أو اﻟﺒﯿﺎﻧﺎت أو اﻟﻤﻌﻠﻮﻣﺎت‬
‫وﺗﺘﺤﺪث ﻋﻦ إﻋﺎدة أو ﺗﺸﻮﻳﺶ أو ﺗﻌﻄﯿﻞ اﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ أو أﺣﺪ أﺟﮫﺰة اﻟﺤﺎﺳﺐ اﻷﻟﻲ أو دﺧﻮل‬
                                                                   ‫اﻟﻤﻮاﻗﻊ اﻟﺨﺎﺻﺔ ﺑﺪون وﺟﻪ ﺣﻖ.‬

                              ‫اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ : اﻟﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻲ اﻻﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻻﺗﺼﺎﻻت :‬
‫إﺷﺘﻤﻞ ﻋﻠﻰ ﺛﻼث ﻣﻮاد أﻓﺮدت ﻟﻠﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻰ اﻷﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻹﺗﺼﺎﻻت وإﺷﺘﻤﻠﺖ ﺗﻠﻚ‬
‫اﻻﻣﻮال ﻋﻠﻰ اﻟﺘﮫﺪﻳﺪ واﻹﺑﺘﺰاز واﻧﺘﺤﺎل اﻟﺸﺤﺼﯿﺔ أو ﺻﯿﻐﺔ ﻏﯿﺮ ﺻﺤﯿﺤﺔ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﺎل أو‬
‫ﺳﻨﺪ ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻔﺼﻞ اﻟﺤﺼﻮل ﻋﻠﻰ أرﻗﺎم أو ﺑﯿﺎﻧﺎت اﻟﺒﻄﺎﻗﺎت اﻹﺋﺘﻤﺎﻧﯿﺔ وﻣﺎ ﻓﻲ ﺣﻜﻤﮫﺎ دون وﺟﻪ‬
             ‫ﺣﻖ ﻛﻤﺎ ﺷﻤﻞ ذﻟﻚ اﻟﻔﺼﻞ اﻟﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺎﻹﻧﺘﻔﺎع دون وﺟﻪ ﺣﻖ ﺑﺨﺪﻣﺎت اﻹﺗﺼﺎﻻت .‬

                                                  ‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ : ﺟﺮاﺋﻢ ﻧﻈﺎم اﻟﻌﺎم واﻻداب :‬
‫أﻓﺮاد ﻟﻠﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﻨﻈﺎم اﻟﻌﺎم واﻷداب وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ ﺑﻘﺼﺪ ﺗﺮوﻳﺞ‬
‫أﻓﻜﺎر وﺑﺮاﻣﺞ ﻣﺨﺎﻟﻔﺔ ﻟﻠﻨﻈﺎم واﻵداب . ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻤﺸﺮوع ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻟﻤﺒﺎدئ واﻟﻘﯿﻢ‬
                                                                         ‫اﻟﺪﻳﻨﯿﺔ أو اﻟﺤﺮﻣﺎت .‬
‫ﺧﺼﺺ ﻟﺠﺮاﺋﻢ اﻹرھﺎب واﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﯿﺔ واﻟﻤﻠﻜﯿﺔ اﻟﻔﻜﺮﻳﺔ وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ‬
‫ﻟﻠﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ وﻣﻦ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪا دون وﺟﻪ ﺣﻖ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﺑﯿﺎﻧﺎت أو‬
                                                                          ‫ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ .‬
‫ھﺬا وﻗﺪ ﻧﺼﺖ اﻟﻤﺎدة 91 ﻣﻦ ذات اﻟﻔﺼﻞ ﻋﻠﻰ ﺟﺮﻳﻤﺔ ﻧﺸﺮ أو ﻧﺴﺦ اﻟﻤﺼﻨﻔﺎت اﻟﻔﻜﺮﻳﺔ أو اﻷدﺑﯿﺔ أو‬
                                                             ‫اﻷﺑﺤﺎث اﻟﻌﻠﻤﯿﺔ دون وﺟﻪ ﺣﻖ .‬

                 ‫اﻟﻔﺼﻞ اﻟﺴﺎدس : ﺟﺮاﺋﻢ اﻻﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات وﻏﺴﻞ اﻻﻣﻮال :‬
                             ‫أﻓﺮد ﻟﺠﺮاﺋﻢ اﻹﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات واﻷﻣﻮال اﻟﻘﺬرة .‬

                                                              ‫اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ: أﺣﻜﺎم ﻋﺎﻣـــﺔ :‬
‫إﺷﺘﻤﻞ ﻋﻠﻰ أﺣﻜﺎم وﻗﺪ ﺗﻀﻤﻦ ﻧﺺ ﺧﺎص ﺑﺘﻌﺮﻳﻒ اﻟﺘﺤﺮﻳﺾ أو اﻹﺗﻔﺎق وﻋﻘﻮﺑﺘﮫﻤﺎ ﻛﻤﺎ أﻓﺮد ﻧﺺ ﻟﺘﻌﺮﻳﻒ‬
‫)‬      ‫اﻟﺸﺮوع وﻋﻘﻮﺑﺘﻪ وأﺷﺎر اﻟﻔﺼﻞ ﻻﺑﻌﺎد اﻻﺟﻨﺒﻲ ﻓﻲ ﺣﺎﻟﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻨﺼﻮص ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﻤﻮاد‬
                                                       ‫22/12/02/81/61/51/7( اذا ﻛﺎن ﻣﺪاﻧً .‬
                                                         ‫ﺎ‬
‫ھﺬا وﻗﺪ إﺷﺘﻤﻞ ھﺬا اﻟﻔﺼﻞ أﻳﻀً ﻋﻠﻰ وﺟﻮب ﻣﺼﺎدرة اﻷﺟﮫﺰة أو اﻟﺒﺮاﻣﺞ أو اﻟﻮﺳﺎﺋﻞ اﻟﻤﺴﺘﺨﺪﻣﺔ‬
                                                           ‫ﺎ‬
                                                                       ‫ﻓﻲ إرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮاﺋﻢ .‬

                                                        ‫اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ : إﺟﺮاءات ﺗﻨﻔﯿﺬ اﻟﻘﺎﻧﻮن :‬
‫وﺑﻤﺎ أن ھﺬا اﻟﻘﺎﻧﻮن ﻳﻨﻄﺒﻖ ﻋﻠﻰ اﻟﻤﻮاﻃﻦ اﻟﺴﻮداﻧﻲ واﻷﺟﻨﺒﻲ ﻋﻠﻰ ﺣﺪ ﺳﻮاء ﻋﻠﯿﻪ رأى اﻟﻤﺸﺮع‬
‫ﻋﻠﻰ إﺑﻌﺎد اﻷﺟﻨﺒﻲ ﺷﺮﻳﻄﺔ ﻣﺮاﻋﺎة ﻧﺼﻮص اﻻﺗﻔﺎﻗﯿﺎت اﻟﺪوﻟﯿﺔ . وذﻟﻚ ﻓﻲ ﺣﺎﻟﺔ إرﺗﻜﺎب ﻣﻮاد ﻣﻌﯿﻨﺔ وھﻲ‬
                                                       ‫اﻟﻤﺎدة 51 , 61 , 71 , 81 , 02 , 12 , 22 .‬
                                  ‫اﻻﺗﺠﺎھﺎت اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ - أھﻢ اﻟﺘﻮﻗﻌﺎت :‬
‫ﻳﻜﺎد ﻳﻨﻌﻘﺪ اﻹﺗﻔﺎق ﺑﯿﻦ اﻟﺒﺎﺣﺜﯿﻦ اﻟﻤﻌﻨﯿﯿﻦ ﺑﺈﺳﺘﺸﺮاف ﻣﻼﻣﺢ ﻣﺠﺘﻤﻊ اﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ أن‬
‫اﻟﻤﺸﻜﻼت اﻟﻨﺎﺟﻤﺔ ﻋﻦ اﻟﺠﺮﻳﻤﺔ ﻓﻲ ﻣﺠﺎل اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت ﺳﺘﺸﮫﺪ‬
                                                              ‫ﺗﻔﺎﻗﻤﺎ ﺣﺎدا ﻓﯿﻤﺎ ﻳﺄﺗﻲ ﻣﻦ اﻟﺴﻨﯿﻦ.‬

                                                                      ‫ازدﻳﺎد ﺣﺠﻢ اﻟﺠﺮﻳﻤﺔ :‬
‫ﺳﺘﺰداد ﻣﻌﺪﻻت ھﺬه اﻟﻨﻮﻋﯿﺔ ﻣﻦ اﻟﺠﺮاﺋﻢ وﺗﺮﺗﻔﻊ ﺧﺴﺎﺋﺮھﺎ ﻧﺘﯿﺠﺔ ﺗﻌﻤﯿﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﺳﺎﺋﺮ‬
‫اﻟﻤﺠﺎﻻت , ﻻﺳﯿﻤﺎ ﻓﻲ ﻣﺠﺎل اﻟﺘﻌﺎﻣﻼت اﻟﻤﺎﻟﯿﺔ واﻹدارﻳﺔ وﻗﻄﺎع اﻷﻋﻤﺎل اﻟﺤﻜﻮﻣﻲ واﻟﺨﺎص , وذﻳﻮع‬
‫اﻟﺘﻌﺎﻣﻞ ﻋﺒﺮ ﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( اﻟﺘﻲ ﺗﺮﺑﻂ ﺑﯿﻦ اﻟﻤﺮاﻛﺰ اﻹﺗﺼﺎﻟﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺣﻮل‬
‫ﺗﻄﻮر ﻧﻮع اﻟﺠﺮﻳﻤﺔ :‬
‫ﺳﯿﺆدي ﺗﯿﺴﯿﺮ اﻹﺗﺼﺎل ﻋﻦ ﺑﻌﺪ ﺑﺄﻧﻈﻤﺔ اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﺷﺒﻜﺎت‬
‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ اﻟﻰ ﻇﮫﻮر أﻧﻤﺎط ﻣﺴﺘﺤﺪﺛﺔ ﻏﯿﺮ ﻣﻌﺮوﻓﺔ ﺑﻌﺪ , ﻣﻤﺎ ﺳﯿﺴﺎھﻢ ﻓﻲ ذﻟﻚ أن ﺗﻄﻮر‬
‫اﻟﺮﻗﺎﺑﺔ اﻷﻣﻨﯿﺔ ﻟﻨﻈﻢ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت ﻛﻤﺎ ﺳﯿﺆدي ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟﺤﺪ ﻣﻦ اﻟﺘﻼﻋﺐ اﻟﺘﻘﻨﻲ‬
‫اﻟﺘﻘﻠﯿﺪي واﻟﺒﺴﯿﻂ ﻗﻲ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻰ إﺑﺘﻜﺎر أﺳﺎﻟﯿﺐ ﺧﺪاﻋﯿﺔ ﺟﺪﻳﺪة ﻹرﺗﻜﺎب اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫وإﺛﺎرة اﻟﺘﺤﺪي اﻟﺬھﻨﻲ ﻟﺪى اﻟﻤﺠﺮﻣﯿﻦ وزﻳﺎدة ﻋﺪد اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﺎﻟﺘﻮاﻃﺆ واﻟﺘﻌﺎون ﻣﻊ ﻋﺪة ﻣﺠﺮﻣﯿﻦ‬
                                                                                            ‫.‬

                                                     ‫ﺗﻌﻘﯿﺪات اﻟﺠﺮﻳﻤﺔ ﻛﺠﺮﻳﻤﺔ ﻋﺎﺑﺮة ﻟﻠﺤﺪود :‬
‫ﻓﺈن ﺗﺰاﻳﺪ إﺳﺘﺨﺪام ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ وﺗﻨﻮع أﺷﻜﺎﻟﮫﺎ وﺗﻌﺎﻇﻢ اﻟﻄﻠﺐ ﻋﻠﻰ إﺳﺘﺨﺪاﻣﮫﺎ‬
‫ﺳﯿﺘﯿﺢ إﻧﺘﻘﺎل اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻋﺒﺮ اﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول . وإذا ﻟﻢ ﻳﺘﻢ , ﻋﻠﻰ اﻟﻤﺴﺘﻮى اﻟﺪوﻟﻰ‬
‫ﺗﻨﺴﯿﻖ ﻋﻤﻠﯿﺎت وإﺟﺮاءات ﻣﻜﺎﻓﺤﺘﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺬي أﺳﻠﻔﻨﺎ ﺑﯿﺎﻧﻪ ﻓﺈن ﺑﻌﺾ اﻟﺪول ﺳﺘﻜﻮن ﻣﻼذا أو‬
                                                                                  ‫ﻣﻠﺠً ﻹرﺗﻜﺎﺑﮫﺎ .‬
                                                                                             ‫ﺄ‬
‫وﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﻣﺎ ﺗﻘﺪم , ﻳﺠﺐ أن ﻳﻜﻮن ﻣﺘﻮﻗﻌﺎ ﻛﺬﻟﻚ أن ﺗﺴﺘﺨﺪم اﻟﺤﻜﻮﻣﺎت وﻋﺼﺎﺑﺎت اﻟﺠﺮﻳﻤﺔ‬
                                         ‫اﻟﻤﻨﻈﻤﺔ واﻟﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ إﻣﻜﺎﻧﺎت اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫ﻟﺘﺤﻘﯿﻖ أﻏﺮاﺿﮫﺎ. وﻣﻦ اﻟﻤﺘﻮﻗﻊ أﻳﻀً أن ﺗﺤﺪث ﺗﻐﯿﺮات ﻓﻲ ﻧﻮﻋﯿﺔ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ ھﺬه اﻟﺠﺮاﺋﻢ.‬
                                                             ‫ﺎ‬
‫ﻓﻔﻲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت اﻟﺘﻲ وﻗﻌﺖ ﺣﺘﻰ اﻵن ﺗﻤﺜﻞ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻤﻠﻚ أﻧﻈﻤﺔ‬
‫ﻣﻌﻠﻮﻣﺎﺗﯿﺔ , أﻣﺎ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ﻓﺴﯿﺰﻳﺪ ﻋﺪد اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ واﻟﻤﺘﻀﺮرﻳﻦ ﻣﻦ ھﺬه اﻟﺠﺮاﺋﻢ ﻣﻊ اﻟﺘﺰاﻳﺪ‬
‫اﻟﻤﻄﺮد ﻓﻲ ﻋﺪد ﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت وﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ ) اﻹﻧﺘﺮﻧﺖ ( , وﺳﯿﻨﺪرج ﺑﯿﻨﮫﻢ‬
‫ﻣﺴﺘﺨﺪﻣﻲ ﺑﻄﺎﻗﺎت اﻹﺋﺘﻤﺎن وﻣﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت اﻟﺸﺨﺼﯿﺔ‬
‫ﺑﺼﻮرة أوﺳﻊ وأﻛﺒﺮ , إﺿﺎﻓﺔ اﻟﻰ أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺪول اﻟﺘﻲ ﺳﺘﺴﻌﻰ ﻷﺳﺒﺎب‬
‫ﺳﯿﺎﺳﯿﺔ أو إﻗﺘﺼﺎدﻳﺔ أو ﻋﺴﻜﺮﻳﺔ , ﻟﻤﻤﺎرﺳﺔ اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﺸﻔﺮة اﻟﺘﻲ‬
‫ﻳﺴﺘﺨﺪﻣﮫﺎ أﻋﺪاءھﺎ ﻓﻲ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﮫﻢ وإﺗﺼﺎﻻﺗﮫﻢ أو اﻟﻰ ﺗﺪﻣﯿﺮ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻣﻦ‬
‫ﻣﺮاﻛﺰ إﺗﺼﺎﻻت وﺷﺒﻜﺎت وإﻓﺴﺎد ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺨﺰﻧﺔ ﻓﯿﮫﺎ ﻓﻲ إدارﺗﮫﺎ ﻟﺼﺮاﻋﮫﺎ ﻣﻊ‬
                                                                                         ‫أﻋﺪاﺋﮫﺎ .‬
‫وﻓﻲ ﺿﻮء ﻣﺎ ﺗﻘﺪم ﻳﻤﻜﻦ اﻟﻘﻮل ﺑﺄن ﻣﻮاﺟﮫﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ واﻟﻮﻗﺎﻳﺔ ﻣﻨﮫﺎ وﺣﺸﺪ اﻟﺠﮫﻮد ﻟﻠﺘﻐﻠﺐ‬
      ‫ﻋﻠﻰ ﺻﻌﻮﺑﺔ إﻛﺘﺸﺎﻓﮫﺎ ﺳﯿﻜﻮن ﻣﻦ اﻟﻤﺴﺎﺋﻞ اﻟﺘﻲ ﺳﺘﺤﻈﻰ ﺑﺄھﻤﯿﺔ ﺑﺎﻟﻐﺔ ﻓﻲ اﻟﺴﻨﻮات اﻟﻤﻘﺒﻠﺔ .‬

                                         ‫وﺑﺎﷲ اﻟﺘﻮﻓﯿﻖ‬

الجرائم المعلوماتية

  • 1.
  • 2.
    ‫ﻣﻘﺪﻣﺔ :‬ ‫أﺻﺒﺢ إﺳﺘﺨﺪاماﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻛﺎﻓﺔ اﻟﻤﺠﺎﻻت واﻟﻤﻌﺎﻣﻼت ﻓﻲ إزدﻳﺎد ﻣﻀﻄﺮد ﻣﻤﺎ ﻳﺴﺘﺪﻋﻲ‬ ‫اﻟﻤﻮاﻛﺒﺔ اﻟﺒﺤﺜﯿﺔ واﻟﻘﺎﻧﻮﻧﯿﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻗﻮاﻧﯿﻦ ھﺬه اﻟﺒﯿﺌﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ وإﻳﺠﺎد اﻟﺤﻠﻮل اﻟﻼزﻣﺔ أﻣﺎم‬ ‫ﻣﺸﻜﻼﺗﮫﺎ ، ﻓﺄﺻﺒﺤﺖ اﻟﻀﺮورة ﻣﻠﺤﺔ ﻷن ﺗﻮاﻛﺐ ﻗﻮاﻋﺪ اﻟﻨﻈﺎم اﻟﻘﺎﻧﻮﻧﻲ ھﺬه اﻟﻤﺘﻐﯿﺮات ، وﺑﺈﺟﺎزة ﻗﺎﻧﻮن‬ ‫ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺴﻮدان ﻓﻲ ﻋﺎم 7002 ﺻﺎر ﻻزﻣً اﻟﺘﺒﺤﺮ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﺑﺪراﺳﺔ‬ ‫ﺎ‬ ‫اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وإﺑﺮاز ﺗﺠﺎرب اﻟﺪول اﻷﺧﺮى ﻟﻠﻤﻘﺎرﻧﺔ واﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ وإﺷﺎﻋﺔ ﻧﻮع ﻣﻦ‬ ‫اﻟﺜﻘﺎﻓﺔ ﻳﻌﯿﻦ ﻋﻠﻰ اﻹدراك اﻟﻌﻤﯿﻖ ﺗﺠﺎه اﻟﻤﺘﻐﯿﺮات اﻟﻌﺼﺮﻳﺔ اﻟﻤﺴﺘﻤﺮة ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ، ﻣﻤﺎ ﻳﺪﻋﻮ‬ ‫ﻹﺗﺒﺎع اﻟﻄﺮق اﻟﻌﻠﻤﯿﺔ ﻓﻲ اﻟﺘﺤﻘﯿﻖ واﻹﺛﺒﺎت واﻟﻤﻮاﺟﮫﺔ ﻟﮫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ،‬ ‫واﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ھﻲ ﺛﻤﺮة ﻣﻦ ﺛﻤﺎر اﻟﺘﻘﺪم اﻟﺴﺮﻳﻊ ﻓﻲ ﺷﺘﻰ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﻳﺘﻤﯿﺰ ﺑﮫﺎ ﻋﺼﺮﻧﺎ‬ ‫اﻟﺤﺎﺿﺮ وﻗﺪ ﺻﺎﺣﺐ ھﺬا اﻟﺘﻘﺪم ﻓﻲ ﻣﺠﺎل اﻟﻌﻠﻮم واﻟﺘﻘﻨﯿﺔ وإﺳﺘﺨﺪاﻣﺎﺗﮫﺎ ﻟﺨﯿﺮ اﻟﺒﺸﺮﻳﺔ ﺗﻘﺪم ﻣﻮاز ﻓﻲ‬ ‫ﻣﺠﺎل اﻟﺠﺮﻳﻤﺔ .‬ ‫ﺗﻌﺮﻳﻒ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬ ‫وﺻﻔﺖ ھﺬه اﻟﺠﺮﻳﻤﺔ ﺑﺄﻧﮫﺎ ﺟﺮﻳﻤﺔ ﺗﻘﺎوم اﻟﺘﻌﺮﻳﻒ ‪resists definition‬ﻟﻜﺜﺮة ﻣﺎ ﺗﻨﺎوﻟﺘﻪ اﻟﻜﺘﺎﺑﺎت ﻋﻨﮫﺎ‬ ‫ﺷﺮﺣﺎ وﺗﻮﺿﯿﺤﺎ .‬ ‫ھﻨﺎك ﺗﻌﺮﻳﻔﺎت ﻣﺘﻌﺪة ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻌﺪدت ﻧﺴﺒﺔ ﻟﻠﻨﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﻋﺪة زواﻳﺎ ﻓﻤﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ‬ ‫ﻣﻦ ﺧﻼل وﺳﯿﻠﺔ إرﺗﻜﺎﺑﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﻣﻮﺿﻮﻋﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﺗﻮاﻓﺮ‬ ‫اﻟﻤﻌﺮﻓﺔ ﺑﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻧﻈﺮة ﻣﺨﺘﻠﻔﺔ .‬ ‫وﻣﻦ اﻟﺘﻌﺮﻳﻔﺎت اﻟﺠﺎﻣﻌﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬ ‫اﻟﺘﻌﺮﻳﻒ اﻟﺒﻠﺠﯿﻜﻲ اﻟﺬي ورد ﻓﻲ اﻹﺟﺎﺑﺔ اﻟﺒﻠﺠﯿﻜﯿﺔ ﻋﻠﻰ اﻹﺳﺘﺒﯿﺎن اﻟﺬي أﺟﺮﺗﻪ ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون‬ ‫اﻹﻗﺘﺼﺎدي واﻟﺘﻨﻤﯿﺔ ) )‪OCDE‬ﺣﻮل اﻟﻐﺶ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻋﺎم 2891 ﺣﯿﺚ ورد ﺗﻌﺮﻳﻒ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬ ‫ﻣﻘﺘﻀﺎه اﻧﮫﺎ ))ﻛﻞ ﻓﻌﻞ أو إﻣﺘﻨﺎع ﻣﻦ ﺷﺄﻧﻪ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻷﻣﻮال اﻟﻤﺎدﻳﺔ او اﻟﻤﻌﻨﻮﻳﺔ ﻳﻜﻮن ﻧﺎﺗﺠً ،‬ ‫ﺎ‬ ‫ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﺷﺮة أو ﻏﯿﺮ ﻣﺒﺎﺷﺮة ﻋﻦ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻟﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت (( وﻳﻼﺣﻆ ان ھﺬا‬ ‫اﻟﺘﻌﺮﻳﻒ ﻳﻌﺘﺒﺮ ﺗﻌﺮﻳﻔً واﺳﻌً ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻳﻌﺒﺮ ﻋﻦ ﻃﺎﺑﻌﮫﺎ اﻟﺘﻘﻨﻲ اﻟﺨﺎص أو اﻟﻤﻤﯿﺰ وﺗﻨﻄﻮي‬ ‫ﺎ‬ ‫ﺎ‬ ‫ﺗﺤﺘﻪ أﺑﺮز ﺻﻮرھﺎ وﻳﺸﻤﻞ ﺗﺤﺪﻳﺪه ﻟﺮﻛﻨﮫﺎ اﻟﻤﻌﻨﻮي )اﻟﻘﺼﺪ اﻟﺠﻨﺎﺋﻲ ( وﻳﻤﻜﻦ ﻣﻦ ﺧﻼل ھﺬا اﻟﺘﻌﺮﻳﻒ‬ ‫اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﻄﻮرات اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺘﻘﻨﯿﺔ .‬
  • 3.
    ‫اﻟﺘﻌﺮﻳﻒ ﻓﻲ اﻟﻘﺎﻧﻮناﻟﺴﻮداﻧﻲ :-‬ ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬ ‫1.اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻮال :-‬ ‫ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ذات اﻟﺼﺒﻐﺔ اﻟﻤﺎﻟﯿﺔ ﻣﻦ أﻛﺜﺮ أﻧﻮاع ﺟﺮاﺋﻢ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت وأﻋﻈﻤﮫﺎ أﺛﺮً ﻟﺘﻌﻠﻘﮫﺎ ﺑﺼﻮرة‬ ‫ا‬ ‫ﻣﺒﺎﺷﺮة ﺑﺎﻷﺻﻮل اﻟﻤﺎﻟﯿﺔ ، ﺳﻮاء ﺗﻠﻚ اﻟﺨﺎﺻﺔ ﺑﺎﻷﻓﺮاد ، أو اﻟﻤﺆﺳﺴﺎت اﻹﻗﺘﺼﺎدﻳﺔ اﻟﻌﺎﻣﺔ ﻣﻨﮫﺎ واﻟﺨﺎﺻﺔ‬ ‫وھﻲ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬ ‫•ﺟﺮﻳﻤﺔ إﺳﺎءة اﻹﺋﺘﻤﺎن .‬ ‫•ﺟﺮﻳﻤﺔ إﺗﻼف اﻟﻨﻈﻢ .‬ ‫•ﺟﺮﻳﻤﺔ اﻟﺴﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ .‬ ‫•ﺟﺮﻳﻤﺔ اﻟﺘﺰوﻳﺮ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ .‬ ‫•ﺟﺮﻳﻤﺔ ﻏﺴﯿﻞ اﻷﻣﻮال .‬ ‫•ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺐ اﻷﻟﻲ .‬ ‫2.ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت :-‬ ‫اﻟﺤﺪﻳﺚ ﻋﻦ ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت ﻻ ﻳﻨﻘﻄﻊ ﻓﻤﻊ ﻛﻞ ﺗﺄﺧﺮ ﻓﻲ ﺳﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺠﺪﻳﺪة اﻟﻼزﻣﺔ‬ ‫ﻟﻤﻮاﺟﮫﺔ ھﺬه اﻟﺠﺮﻳﻤﺔ وﻣﻜﺎﻓﺤﺘﮫﺎ ، ﺗﺰداد ﺧﻄﻮرة اﻟﻈﺎھﺮة ، وﺗﺘﺴﻊ اﻷﺛﺎر اﻟﺴﻠﺒﯿﺔ ﻟﺜﻮرة ﺗﻘﻨﯿﺔ ﻧﻈﻢ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت ، وﻳﺰداد اﻟﺠﻨﺎة إﺟﺮاﻣً، ﻓﯿﻤﺎ ﺗﺘﻌﺎﻇﻢ ﺧﺴﺎﺋﺮ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ اﻓﺮادً أو ﻣﺆﺳﺴﺎت ، اﻷﻣﺮ اﻟﺬي‬ ‫ا‬ ‫ﺎ‬ ‫ﻳﺪﻓﻊ ﺑﻤﺰﻳﺪ ﻣﻦ اﻟﺠﮫﺪ ﻟﻤﻜﺎﻓﺤﺔ ھﺬه اﻟﻈﺎھﺮة وﻣﻼﺣﻘﺔ اﻟﺠﻨﺎة ﻓﯿﮫﺎ وﺷﻜﻠﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬ ‫اﻹﻋﺘﺪاء ﻋﻠﻰ ﺣﺮﻣﺔ اﻟﺤﯿﺎة اﻟﺨﺎﺻﺔ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻹﻧﺘﺮﻧﺖ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﻘﺎﺻﺮﻳﻦ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫ﻧﻈﻢ اﻹﺗﺼﺎﻻت .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻟﻤﻮاﻗﻊ اﻻﺑﺎﺣﯿﺔ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻹرھﺎب .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻟﻘﺬف اﻹﻟﻜﺘﺮوﻧﻲ ]اﻟﺬم – اﻟﻘﺪح – اﻟﺘﺤﻘﯿﺮ- إﺷﺎﻧﺔ اﻟﺴﻤﻌﺔ [‬ ‫•ﺟﺮاﺋﻢ‬
  • 4.
    ‫ﺧﺼﺎﺋﺺ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ:‬ ‫ﺗﺘﻤﯿﺰ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺨﺼﺎﺋﺺ ﺗﺨﺘﻠﻒ إﻟﻰ ﺣﺪ ﻣﺎ ﻋﻦ اﻟﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ ﻧﺬﻛﺮھﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ:-‬ ‫أو ً: ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول :‬ ‫ﻻ‬ ‫إن ﺗﻌﺒﯿﺮ "ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول" أو ﺟﺮاﺋﻢ ﻋﺒﺮ وﻃﻨﯿﺔ ھﻲ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﯿﻦ أﻛﺜﺮ ﻣﻦ دوﻟﺔ ،‬ ‫ﺑﻤﻌﻨﻰ أﻧﮫﺎ ﻻ ﺗﻌﺘﺮف ﺑﺎﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول ﻛﺠﺮاﺋﻢ ﻏﺴﯿﻞ اﻷﻣﻮال ، واﻟﻤﺨﺪرات وﻏﯿﺮھﺎ .‬ ‫وﻓﻲ ﻋﺼﺮ اﻟﺤﺎﺳﺐ اﻵﻟﻲ وﻣﻊ اﻧﺘﺸﺎر ﺷﺒﻜﺔ اﻹﺗﺼﺎﻻت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( أﻣﻜﻦ رﺑﻂ أﻋﺪاد ھﺎﺋﻠﺔ‬ ‫ﻻ ﺣﺼﺮ ﻟﮫﺎ ﻣﻦ اﻟﺤﻮاﺳﯿﺐ ﻋﺒﺮ اﻟﻌﺎﻟﻢ ﺑﮫﺬه اﻟﺸﺒﻜﺔ ﺑﺤﯿﺚ ﻳﻐﺪو أﻣﺮً ﺳﮫ ً ، ﻃﺎﻟﻤﺎ ﺣﺪد ﻋﻨﻮان اﻟﻤﺮﺳﻞ‬ ‫ﻼ‬ ‫ا‬ ‫إﻟﯿﻪ، أو أﻣﻜﻦ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ اﻟﺴﺮ ، وﺳﻮاء ﺗﻢ ذﻟﻚ ﺑﻄﺮق ﻣﺸﺮوﻋﺔ أو ﻏﯿﺮ ﻣﺸﺮوﻋﺔ .‬ ‫ﻓﻲ ھﺬه اﻟﺒﯿﺌﺔ ﻳﻤﻜﻦ أن ﺗﻮﺻﻒ اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول ، إذ ﻏﺎﻟﺒً ﻣﺎﻳﻜﻮن اﻟﺠﺎﻧﻲ‬ ‫ﺎ‬ ‫ﻓﻲ ﺑﻠﺪ ، واﻟﻤﺠﻨﻲ ﻋﻠﯿﻪ ﻓﻲ ﺑﻠﺪ آﺧﺮ ، ﻛﻤﺎ ﻗﺪ ﻳﻜﻮن اﻟﻀﺮر اﻟﻤﺘﺤﺼﻞ ﻓﻲ ﺑﻠﺪ ﺛﺎﻟﺚ ﻓﻲ ﻧﻔﺲ اﻟﻮﻗﺖ ،‬ ‫وﻋﻠﯿﻪ ﺗﻌﺘﺒﺮ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺷﻜ ً ﺟﺪﻳﺪً ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻌﺎﺑﺮة ﻟﻠﺤﺪود اﻟﻮﻃﻨﯿﺔ أو اﻹﻗﻠﯿﻤﯿﺔ أو اﻟﻘﺎرﻳﺔ.‬ ‫ا‬ ‫ﻼ‬ ‫ﺛﺎﻧﯿ ً : ﺟﺮاﺋﻢ ﺻﻌﺒﺔ اﻹﺛﺒﺎت :‬‫ﺎ‬ ‫ﻳﺴﺘﺨﺪم اﻟﺠﺎﻧﻲ ﻓﯿﮫﺎ وﺳﺎﺋﻞ ﻓﻨﯿﺔ ﺗﻘﻨﯿﺔ ﻣﻌﻘﺪة ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ اﻷﺣﯿﺎن ﻛﻤﺎ ﻳﺘﻤﺜﻞ اﻟﺴﻠﻮك‬ ‫اﻟﻤﺠ ّم اﻟﻤﻜﻮن ﻟﻠﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﮫﺎ ﻣﻦ ﻋﻤﻞ ﺳﺮﻳﻊ ، ﻗﺪ ﻻ ﻳﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ ﺑﻀﻊ ﺛﻮاﻧﻲ ، ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ‬ ‫ﺮ‬ ‫ﺳﮫﻮﻟﺔ ﻣﺤﻮ اﻟﺪﻟﯿﻞ، واﻟﺘﻼﻋﺐ ﻓﯿﻪ ]. ]‪Tomeson Case‬‬ ‫ﻣﻤﺎ ﻳﺰﻳﺪ اﻷﻣﺮ ﺻﻌﻮﺑﺔ ﺿﻌﻒ ﺧﺒﺮة اﻟﺸﺮﻃﺔ وﻣﻌﺮﻓﺘﮫﻢ اﻟﻔﻨﯿﺔ ﺑﺄﻣﻮر اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺳﻮاء ﺗﻤﺜﻞ اﻟﻀﻌﻒ‬ ‫ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﺪﻟﯿﻞ اﻟﻤﻌﺘﺒﺮ ، أم ﻓﻲ إﻧﺘﺸﺎل ذﻟﻚ اﻟﺪﻟﯿﻞ واﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﯿﻪ .‬ ‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻋﺪم ﺗﻘﺒﻞ اﻟﻘﻀﺎء ﻟﻐﺎﻳﺔ اﻵن ﻟﻜﺜﯿﺮ ﻣﻦ ﺻﻮر اﻟﺠﺮﻳﻤﺔ اﻟﺤﺎﺳﻮﺑﯿﺔ وأﻣﻜﺎﻧﯿﺔ إﺛﺒﺎﺗﮫﺎ ﺑﻄﺮق‬ ‫ﺟﺪﻳﺪة ، وﻻ ﺗﺰال ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺗﻌﺎﻣﻞ وﻓﻖ اﻟﻤﻔﮫﻮم اﻟﺘﻘﻠﯿﺪي ﻟﻠﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ .‬ ‫ﺛﺎﻟﺜ ً : ﺟﺮاﺋﻢ ﻣﻐﺮﻳﺔ ﻟﻠﻤﺠﺮﻣﯿﻦ :‬ ‫ﺎ‬ ‫ﻟﻤﺎ ﻛﺎﻧﺖ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺟﺮاﺋﻢ ﺳﺮﻳﻌﺔ اﻟﺘﻨﻔﯿﺬ إذ ﻏﺎﻟﺒً ﻣﺎ ﻳﺘﻤﺜﻞ اﻟﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﺔ ﺑﻀﻐﻂ ﻛﺒﺴﺔ‬ ‫ﺎ‬ ‫ﻣﻌﯿﻨﺔ ﻓﻲ اﻟﺠﮫﺎز ، ﻣﻊ إﻣﻜﺎﻧﯿﺔ ﺗﻨﻔﯿﺬ ذﻟﻚ ﻋﻦ ﺑﻌﺪ ، دون إﺷﺘﺮاط اﻟﺘﻮاﺟﺪ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ .‬ ‫راﺑﻌ ً : ﺟﺮاﺋﻢ ﺳﮫﻠﺔ اﻹرﺗﻜﺎب :‬ ‫ﺎ‬ ‫ﺗﻤﺘﺎز ﺟﺮاﻳﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻧﺎﻋﻤﺔ أو ﻛﻤﺎ ﻳﻄﻠﻖ ﻋﻠﯿﮫﺎ ﺑﻌﺾ اﻟﻔﻘﻪ ﻣﺼﻄﻠﺢ " ﺟﺮاﺋﻢ ذوي‬ ‫اﻟﯿﺎﻗﺎت اﻟﺒﯿﻀﺎء" ﻛﻨﺎﻳﺔ ﻋﻠﻰ أﻧﮫﺎ ﻻ ﺗﺤﺘﺎج اﻟﻰ إﻟﻰ أدﻧﻲ ﻣﺠﮫﻮد ﻋﻀﻠﻲ وﻻ ﺗﺤﺘﺎج إﻟﻰ ﺳﻠﻮﻛﯿﺎت ﻣﺎدﻳﺔ‬ ‫ﻓﯿﺰﻳﺎﺋﯿﺔ ﻣﺘﻌﺪدة ﻟﺘﺤﻘﯿﻖ اﻟﻨﺘﯿﺠﺔ ﻓﯿﮫﺎ "ﻓﻄﺎﻟﻤﺎ ﺗﻮاﻓﺮت ﻟﺪى اﻟﻔﺎﻋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻼزﻣﺔ واﻟﻮﺳﯿﻠﺔ اﻟﻤﻨﺎﺳﺒﺔ‬ ‫أﺻﺒﺢ إرﺗﻜﺎب اﻟﺠﺮﻳﻤﺔ ﻣﻦ اﻟﺴﮫﻮﻟﺔ ﺑﻤﻜﺎن ﻻ ﻳﺤﺘﺎج إﻟﻰ وﻗﺖ وﻻ ﻋﻠﻰ ﺟﮫﺪ .‬
  • 5.
    ‫اﻹﺛﺒﺎت وﺟﻤﻊ اﻷدﻟﺔﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ :‬ ‫ﻣﻊ اﻟﺴﺮﻋﺔ اﻟﻤﺬھﻠﺔ واﻟﻤﺘﺰاﻳﺪة ﻓﻲ اﻟﺘﻘﺪم اﻟﺘﻘﻨﻲ واﻻﻧﻔﺠﺎر اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻳﻨﮫﺾ اﻻن اﻟﺪﻟﯿﻞ اﻻﻓﺘﺮاﺿﻲ‬ ‫)اﻟﺮﻗﻤﻲ( اﻟﺬي ﻳﺤﺘﺎج اﻟﻲ ﻣﺰﻳﺪ ﻣﻦ اﻟﺒﺤﺚ واﻟﺘﻜﯿﯿﻒ ﻓﻔﻲ اﻟﻐﺎﻟﺐ‬ ‫اﻻﻋﻢ ھﻮ دﻟﯿﻞ ﻏﯿﺮ ﻣﻠﻤﻮس ﻳﻌﺘﻤﺪ ﻋﻠﻲ ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ ﻣﻌﻘﺪة وﺧﻮارزﻣﯿﺎت ﺗﺮﺗﻜﺰ ﻋﻠﻲ )0( ‪zero‬‬ ‫واﻟﺮﻗﻢ )1( . ‪one‬‬ ‫وﻋﻠﻲ ﻣﺪي اﻟﺘﺎرﻳﺦ اﻻدﻟﺔ اﻟﺘﻲ ﺗﻌﺎﻣﻠﺖ ﻣﻌﮫﺎ أﺟﮫﺰة اﻟﻌﺪاﻟﺔ أدﻟﺔ ﻟﮫﺎ اﺷﻜﺎل وﻃﺮق ﻣﺤﺪدة اﻻ أن‬ ‫اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺷﻜﻠﺖ ﺗﺠﺪﻳً ﻗﺎﻧﻮﻧﯿً ﺟﺪﻳﺪً ﻳﺼﻌﺐ ﻋﻠﻲ أھﻞ اﻟﻌﺪاﻟﺔ اﻟﺨﻮض‬ ‫ا‬ ‫ﺎ‬ ‫ﺎ‬ ‫ﻓﯿﻪ دون اﻟﺘﺰود ﺑﺎﻟﻤﻌﺮﻓﺔ اﻟﺠﺪﻳﺪة اﻟﻤﺘﻌﻠﻘﺔ ﺑﻌﺎﻟﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻘﻨﯿﺎﺗﻪ .‬ ‫ﻃﺒﯿﻌﺔ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬ ‫اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬ ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن ]ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ [ .‬ ‫وﺗﺘﺴﻢ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ أو ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺑﺼﻌﻮﺑﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻹﺛﺒﺎت واﻟﺘﺤﻘﯿﻖ إذ ان ﻧﻮع‬ ‫ھﺬه اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﻋﻠﻰ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت أو ﺑﻮاﺳﻄﺘﮫﺎ ، ﻣﺴﺘﺘﺮه ﻓﻲ اﻟﻐﺎﻟﺐ .‬ ‫ﻣﻔﮫﻮم اﻟﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ :‬ ‫أﺣﺪث ﺗﻌﺮﻳﻒ ﻟﻠﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ ھﻮ ﻣﺎﻋﺮﻓﺔ ) )‪Eoghan casey‬ﺑﺄن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺸﻤﻞ ﺟﻤﯿﻊ اﻟﺒﯿﺎﻧﺎت‬ ‫اﻟﺘﻲ ﻳﻤﻜﻦ أن ﺗﺜﺒﺖ ان ھﻨﺎﻟﻚ ﺟﺮﻳﻤﺔ ﻗﺪ ارﺗﻜﺒﺖ ، أو ﺗﻮﺟﺪ ﻋﻼﻗﺔ ﺑﯿﻦ اﻟﺠﺮﻳﻤﺔ واﻟﻤﺘﻀﺮر ﻣﻨﮫﺎ ،‬ ‫واﻟﺒﯿﺎﻧﺎت اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﺠﻤﻮﻋﺔ اﻷرﻗﺎم اﻟﺘﻲ ﺗﻤﺜﻞ ﻣﺨﺘﻠﻒ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻤﺎ ﻓﯿﮫﺎ اﻟﻨﺼﻮص اﻟﻤﻜﺘﻮﺑﺔ ،‬ ‫اﻟﺮﺳﻮﻣﺎت ، اﻟﺨﺮاﺋﻂ ، اﻟﺼﻮت أو اﻟﺼﻮرة .‬ ‫إذً اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﻌﻠﻮﻣﺎت ﻳﻘﺒﻠﮫﺎ اﻟﻤﻨﻄﻖ واﻟﻌﻘﻞ وﻳﻌﺘﻤﺪھﺎ اﻟﻌﻠﻢ ، ﻳﺘﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ‬ ‫ا‬ ‫ﺑﺈﺟﺮاءت ﻗﺎﻧﻮﻧﯿﺔ وﻋﻠﻤﯿﺔ ﺑﺘﺮﺟﻤﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺴﺎﺑﯿﺔ اﻟﻤﺨﺰﻧﺔ ﻓﻲ أﺟﮫﺰة اﻟﺤﺎﺳﻮب وﻣﻠﺤﻘﺎﺗﮫﺎ وﺷﺒﻜﺎت‬ ‫اﻻﺗﺼﺎل ، وﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﮫﺎ ﻓﻲ أي ﻣﺮﺣﻠﺔ ﻣﻦ ﻣﺮاﺣﻞ اﻟﺘﺤﻘﯿﻖ أو اﻟﻤﺤﺎﻛﻤﺔ ﻹﺛﺒﺎت ﺣﻘﯿﻘﺔ ﻓﻌﻞ او‬ ‫ﺷﺊ أو ﺷﺨﺺ ﻟﻪ ﻋﻼﻗﺔ ﺑﺠﺮﻳﻤﺔ أو ﺟﺎﻧﻲ أو ﻣﺠﻨﻲ ﻋﻠﯿﻪ .‬
  • 6.
    ‫اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ واﻷدﻟﺔاﻟﻤﺎدﻳﺔ :‬ ‫ﻳﺮي اﻟﺒﻌﺾ أن اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﺎھﻲ اﻻ ﻣﺮﺣﻠﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ اﻟﻤﻠﻤﻮﺳﺔ اﻟﺘﻲ‬ ‫ﻳﻤﻜﻦ ادراﻛﮫﺎ ﺑﺎﺣﺪي اﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻼﻧﺴﺎن اﻟﻲ اﻻﺳﺘﻌﺎﻧﺔ ﺑﺠﻤﯿﻊ ﻣﺎﻳﺒﺘﻜﺮه اﻟﻌﻠﻢ ﻣﻦ اﺟﮫﺰة‬ ‫ﻣﺨﺒﺮﻳﺔ ووﺳﺎﺋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻌﺎﻟﯿﺔ وﻣﻨﮫﺎ اﻟﺤﺎﺳﻮب ﻣﺤﻮر اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ، ﻓﺎﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ‬ ‫ﻣﻨﻈﻮر أﻧﺼﺎر ھﺬا اﻻﺗﺠﺎه ﻻﺗﺨﺘﻠﻒ ﻋﻦ اﺛﺎر اﻻﺳﻠﺤﺔ واﻟﺒﺼﻤﺎت أو اﻟﺒﺼﻤﺔ اﻟﻮراﺛﯿﺔ ..‪D.N.A‬‬ ‫وﻟﻜﻦ اﻟﺤﻘﯿﻘﺔ ، اﻷﻣﺮ ﻏﯿﺮ ذﻟﻚ ﻓﺈن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻧﻮع ﻣﺘﻤﯿﺰ ﻣﻦ وﺳﺎﺋﻞ اﻻﺛﺒﺎت وﻟﮫﺎ ﻣﻦ اﻟﺨﺼﺎﺋﺺ‬ ‫اﻟﻌﻠﻤﯿﺔ واﻟﻤﻮاﺻﻔﺎت اﻟﻘﺎﻧﻮﻧﯿﺔ ﻣﺎﻳﺆھﻠﮫﺎ ﻟﺘﻘﻮم ﻛﺈﺿﺎﻓﺔ ﺟﺪﻳﺪة ﻷﻧﻮاع اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ .‬ ‫ﺧﺼﺎﺋﺺ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬ ‫1.اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬ ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن .‬ ‫2.اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻟﯿﺴﺖ ﻛﻤﺎ ﻳﻘﻮل اﻟﺒﻌﺾ ، أﻗﻞ ﻣﺎدﻳﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ ﻓﺤﺴﺐ ﺑﻞ ﺗﺼﻞ اﻟﻲ درﺟﺔ‬ ‫اﻟﺘﺨﯿﻠﯿﺔ ﻓﻲ ﺷﻜﻠﮫﺎ وﺣﺠﻤﮫﺎ وﻣﻜﺎن وﺟﻮدھﺎ ﻏﯿﺮ اﻟﻤﻌﯿﻦ .‬ ‫3.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻦ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻞ وﻟﮫﺎ ذات اﻟﻘﯿﻤﺔ اﻟﻌﻠﻤﯿﺔ واﻟﺤﺠﯿﺔ‬ ‫اﻟﺜﺒﻮﺗﯿﺔ اﻟﺸﺊ اﻟﺬي ﻻ ﻳﺘﻮﻓﺮ ﻓﻲ اﻧﻮاع اﻻدﻟﺔ اﻷﺧﺮي .‬ ‫4.ﻳﻤﻜﻦ اﻟﺘﻌﺮف ﻋﻠﻲ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ اﻟﻤﺰورة أو اﻟﺘﻲ ﺟﺮي ﺗﺤﺮﻳﻔﮫﺎ ﺑﻤﻀﺎھﺎﺗﮫﺎ ﻣﻊ اﻷدﻟﺔ اﻷﺻﻠﯿﺔ ﺑﺎﻟﻘﺪر‬ ‫اﻟﺬي ﻻ ﻳﺪع ﻣﺠﺎ ً ﻟﻠﺸﻚ 5.ﻣﻦ اﻟﺼﻌﺐ اﻹﺗﻼف أو اﻟﻘﻀﺎء ﻋﻠﻲ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ اﻟﺘﻲ ﻳﻤﻜﻦ‬ ‫ﻻ‬ ‫اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ اﻟﺤﺎﺳﻮب ﺑﻌﺪ ﻣﺤﻮھﺎ .‬ ‫6.ﻋﻼوة ﻋﻠﻲ وﺟﻮد اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻠﯿﺪي ﻳﻤﻜﻦ وﺟﻮدھﺎ أﻳﻀً ﻓﻲ ﻣﺴﺮح أو‬ ‫ﺎ‬ ‫ﻣﻜﺎن اﻓﺘﺮاﺿﻲ . ‪Virtual Scene of Crime‬‬ ‫.7ﺗﺘﻤﯿﺰ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ اﻧﻮاع اﻻدﻟﺔ ﺑﺴﺮﻋﺔ ﺣﺮﻛﺘﮫﺎ ﻋﺒﺮ ﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت .‬ ‫وﻗﺪ ﻗﻀﺖ اﻟﻤﺤﺎﻛﻢ ﺑﺈﻣﻜﺎﻧﯿﺔ اﻋﺘﻤﺎد ﻣﺜﻞ ﺗﻠﻚ اﻷدﻟﺔ ﻏﯿﺮ اﻟﻤﻠﻤﻮﺳﺔ ﻷﻧﮫﺎ ﺗﺘﻤﯿﺰ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ أﻧﻮاع‬ ‫اﻷدﻟﺔ اﻟﻤﺎدﻳﺔ اﻷﺧﺮي ﺑﻤﺎﻳﻠﻲ: ـ‬ ‫1.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻨﮫﺎ ﻣﻤﺎﺛﻠﺔ وﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻮل وﻟﮫﺎ ذات اﻟﺤﺠﯿﺔ .‬ ‫2.ﻳﻤﻜﻦ ﺑﺎﻷﺳﺎﻟﯿﺐ اﻟﻌﻠﻤﯿﺔ اﻟﻤﻼﺋﻤﺔ ﺗﺤﺪﻳﺪ وﺗﺄﻛﯿﺪ ﻣﺎ إذا ﻛﺎﻧﺖ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻗﺪ ﺗﻌﺮﺿﺖ اﺗﻌﺪﻳﻞ أو‬ ‫ﺗﺤﺮﻳﻒ .‬ ‫3.ﻣﻦ اﻟﺼﻌﺐ إﺗﻼف اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ، وﻓﻲ ﺣﺎﻟﺔ ﻣﺤﻮھﺎ أو إﺗﻼﻓﮫﺎ ﻳﻤﻜﻦ اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ ذاﻛﺮة‬ ‫اﻟﺤﺎﺳﻮب .‬ ‫4.إذا ﺣﺎول اﻟﻤﺘﮫﻤﻮن إﺗﻼف اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻳﻤﻜﻦ اﻻﺣﺘﻔﺎظ ﺑﻨﺴﺦ ﻣﻨﮫﺎ ﻓﻲ أﻣﺎﻛﻦ آﻣﻨﺔ ، ﻋﻠﻤً ﺑﺄن‬ ‫ﺎ‬ ‫ﻟﻠﻨﺴﺦ ﻗﯿﻤﺔ اﻷﺻﻞ .‬
  • 7.
    ‫اﻟﻤﻮاﺟﮫﺔ اﻟﺘﺸﺮﻳﻌﯿﺔ واﻻﺟﺮاﺋﯿﺔﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬ ‫ﻣﺎ ﻣﺪى ﻣﻼءﻣﺔ اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ؟‬ ‫1.إن اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻏﯿﺮ ﻣﻼءﻣﺔ ﻟﻤﻮاﺟﮫﺔ ﺟﺮاﺋﻢ اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ‬ ‫وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺘﺤﺼﻠﺔ ﻣﻦ اﻟﺠﺮﻳﻤﺔ إذا وﻗﻌﺖ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت.‬ ‫2.ﻳﺮﺟﻊ اﻟﺴﺒﺐ ﻓﻲ ﻋﺪم اﻟﻤﻼءﻣﺔ ﺳﺎﺑﻘﺔ اﻟﺬﻛﺮ إﻟﻰ اﻟﻄﺒﯿﻌﺔ اﻟﺨﺎﺻﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت إذا ﻣﺎ ﻗﻮرﻧﺖ ﺑﻐﯿﺮھﺎ‬ ‫ﻣﻦ ﻣﻨﻘﻮﻻت . ذﻟﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﻟﮫﺎ ﻃﺎﺑﻊ ﻣﻌﻨﻮي .‬ ‫3.إن اﻟﻘﻀﺎء اﻟﻔﺮﺳﻲ إﺟﺘﮫﺪ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم ﺟﺪﻳﺪ ﻟﻺﺧﺘﻼس ﻳﺘﻤﺎﺷﻰ ﻣﻊ ﻣﺎ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻦ ﻃﺒﯿﻌﺔ‬ ‫ﺧﺎﺻﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬ ‫4.إن أﺣﻜﺎم اﻟﻘﻀﺎء اﻟﻔﺮﻧﺴﻲ إﺳﺘﻘﺮت ﻋﻠﻰ أن اﻟﻤﻌﻠﻮﻣﺎت ﻻ ﺗﻜﺘﺴﺐ ﺻﻔﺔ اﻟﻤﺎل اﻟﻤﻨﻘﻮل اﻟﺬي ﺗﺤﻤﯿﺔ‬ ‫ﺟﺮاﺋﻢ اﻷﻣﻮال إﻻ إذا ﻛﺎﻧﺖ ﻣﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ .‬ ‫5.إن إﻧﻄﺒﺎق وﺻﻒ ﺗﺰوﻳﺮ اﻟﻤﺤﺮرات ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﻲ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ( ﻟﻢ ﻳﻨﻞ إﺟﻤﺎﻋﺎ ﻓﻲ‬ ‫اﻟﺮأي . وﻣﻦ اﻟﻤﻨﺎﺳﺐ اﻟﺘﺪﺧﻞ اﻟﺘﺸﺮﻳﻌﻲ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم اﻟﺘﺰوﻳﺮ ﺑﺤﯿﺚ ﻳﺸﻤﻞ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ‬ ‫ﺑﯿﺎن ﻣﻜﺘﻮب أو ﻓﻲ ﻣﻌﻠﻮﻣﺎت ﻣﺒﺮﻣﺠﺔ ، ﻋﻠﻰ ﻏﺮار ﻣﺎ ﻓﻌﻠﻪ اﻟﻤﺸﺮع اﻟﻔﺮﻧﺴﻲ.‬ ‫6.ﻟﻮ إﻧﺘﮫﯿﻨﺎ إﻟﻰ ﺗﻮﻓﺮ وﺻﻒ اﻟﺘﺰوﻳﺮ ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ ، ﻓﺈن‬ ‫ذﻟﻚ ﻻ ﻳﻜﻔﻲ ﻟﺘﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﺟﻨﺎﺋﯿﺔ ﻟﺘﻠﻚ اﻟﻤﻌﻠﻮﻣﺎت ، ﻣﺎ ﻟﻢ ﻳﻌﺪ ﻟﻼﺣﺘﺠﺎج ﺑﻪ ﻓﻲ إﺛﺒﺎت ﺣﻖ أو ﻣﺼﻠﺤﺔ‬ ‫ﻗﺎﻧﻮﻧﯿﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬ ‫7.أن اﻟﻨﺼﻮص اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﺧﺼﻮص اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺴﺮوﻗﺔ ﻏﯿﺮ‬ ‫ﻛﺎﻓﯿﺔ ﻟﺘﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت داﺧﻞ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ ( . وﻳﺤﺘﺎج اﻷﻣﺮ إﻟﻰ ﻧﺼﻮص ﺧﺎﺻﺔ ﻟﺘﺠﺮﻳﻢ‬ ‫اﻟﺘﺪاﺧﻞ ﻓﻲ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ وﺗﻐﯿﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﯿﻪ واﻟﺘﺤﺎﻳﻞ ﻟﻺﺳﺘﻔﺎدة ﺑﺨﺪﻣﺎت )وﻗﺖ( أو ﺑﺮاﻣﺞ‬ ‫ﻳﻘﺪﻣﮫﺎ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ . وﻗﺪ ﺗﺪﺧﻞ اﻟﻤﺸﺮوع ﻓﻲ ﻗﻮاﻧﯿﻦ أورﺑﯿﺔ وأﻣﺮﻳﻜﯿﺔ ﺑﺎﻟﺘﺠﺮﻳﻢ ﻓﻲ ھﺬا اﻟﻤﺠﺎل .‬ ‫ﻗﻮاﻧﯿﻦ ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﻌﺎﻟﻤﯿﺔ :‬ ‫ﺗﻌﺘﺒﺮ اﻟﺴﻮﻳﺪ أول دوﻟﺔ ﺗﺴﻦ ﺗﺸﺮﻳﻌﺎت ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﺣﯿﺚ ﺻﺪر ﻗﺎﻧﻮن‬ ‫اﻟﺒﯿﺎﻧﺎت اﻟﺴﻮﻳﺪي ﻋﺎم )3791( اﻟﺬي ﻋﺎﻟﺞ ﻗﻀﺎﻳﺎ اﻹﺣﺘﯿﺎل ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺎﺳﺐ اﻵﻟﻲ إﺿﺎﻓﺔ إﻟﻰ‬ ‫ﺷﻤﻮﻟﻪ ﻓﻘﺮات ﻋﺎﻣﺔ ﺗﺸﻤﻞ ﺟﺮاﺋﻢ اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ أو ﺗﺰوﻳﺮھﺎ أو ﺗﺤﻮﻳﻠﮫﺎ‬ ‫أو اﻟﺤﺼﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﯿﮫﺎ .‬
  • 8.
    ‫وﺗﺒﻌﺖ اﻟﻮﻻﻳﺎت اﻷﻣﺮﻳﻜﯿﺔاﻟﺴﻮﻳﺪ ﺣﯿﺚ ﺷﺮﻋﺖ ﻗﺎﻧﻮﻧً ﺧﺎص ﺑﺤﻤﺎﻳﺔ اﻟﺤﺎﺳﺐ اﻵﻟﻲ )6791-5891( وﻓﻲ‬ ‫ﺎ‬ ‫ﻋﺎم )5891( ﺣﺪد ﻣﻌﮫﺪ اﻟﻌﺪاﻟﺔ اﻟﻘﻮﻣﻲ ﺧﻤﺴﺔ أﻧﻮاع رﺋﯿﺴﯿﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وھﻲ :‬ ‫1.ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﺪاﺧﻠﯿﺔ .‬ ‫2.ﺟﺮاﺋﻢ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻦ ﺑﻌﺪ .‬ ‫3.ﺟﺮاﺋﻢ اﻟﺘﻼﻋﺐ ﺑﺎﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬ ‫4.دﻋﻢ اﻟﺘﻌﺎﻣﻼت اﻹﺟﺮاﻣﯿﺔ .‬ ‫5.ﺳﺮﻗﺔ اﻟﺒﺮاﻣﺞ اﻟﺠﺎھﺰة واﻟﻤﻜﻮﻧﺎت اﻟﻤﺎدﻳﺔ ﻟﻠﺤﺎﺳﺐ .‬ ‫وﺗﺎﺗﻲ ﺑﺮﻳﻄﺎﻧﯿﺎ ﻛﺜﺎﻟﺚ دوﻟﺔ ﺗﺴﻦ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﻳﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺣﯿﺚ أﻗﺮت ﻗﺎﻧﻮن ﻣﻜﺎﻓﺤﺔ‬ ‫اﻟﺘﺰوﻳﺮ واﻟﺘﺰﻳﯿﻒ ﻋﺎم )1891( اﻟﺬي ﺷﻤﻞ ﻓﻲ ﺗﻌﺎرﻳﻔﻪ اﻟﺨﺎﺻﺔ ﺑﺘﻌﺮﻳﻒ أداة اﻟﺘﺰوﻳﺮ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫اﻟﺤﺎﺳﻮﺑﯿﺔ اﻟﻤﺘﻨﻮﻋﺔ أو أي أداة‬ ‫أﺧﺮى ﻳﺘﻢ اﻟﺘﺴﺠﯿﻞ ﻋﻠﯿﮫﺎ ﺳﻮاء ﺑﺎﻟﻄﺮق اﻟﺘﻘﻠﯿﺪﻳﺔ أو اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺑﺎي ﻃﺮﻳﻘﺔ أﺧﺮى .‬ ‫وﺗﻄﺒﻖ ﻛﻨﺪا ﻗﻮاﻧﯿﻦ ﻣﺘﺨﺼﺼﺔ وﻣﻔﺼﻠﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ﺣﯿﺚ ﻋﺪﻟﺖ ﻓﻲ‬ ‫ﻋﺎم )5891( ﻗﺎﻧﻮﻧﮫﺎ اﻟﺠﻨﺎﺋﻲ ﺑﺤﯿﺚ ﺷﻤﻞ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﻛﻤﺎ ﺷﻤﻞ‬ ‫اﻟﻘﺎﻧﻮن اﻟﺠﺪﻳﺪ ﺗﺤﺪﻳﺪ ﻋﻘﻮﺑﺎت اﻟﻤﺨﺎﻟﻔﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ ، وﺟﺮاﺋﻢ اﻟﺘﺪﻣﯿﺮ ، أو اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻻﻧﻈﻤﺔ‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬ ‫وﻓﻲ ﻋﺎم )5891( ﺳﻨﺖ اﻟﺪﻧﻤﺎرك أول ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ واﻟﺘﻲ‬ ‫ﺷﻤﻠﺖ ﻓﻲ ﻓﻘﺮاﺗﮫﺎ اﻟﻌﻘﻮﺑﺎت اﻟﻤﺤﺪدة ﻟﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺎﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع إﻟﻰ اﻟﺤﺎﺳﺐ‬ ‫اﻵﻟﻲ أو اﻟﺘﺰوﻳﺮ أو اي ﻛﺴﺐ ﻏﯿﺮ ﻣﺸﺮوع ﺳﻮاء ﻟﻠﺠﺎﻧﻲ أو ﻃﺮف ﺛﺎﻟﺚ أو اﻟﺘﻼﻋﺐ ﻏﯿﺮ اﻟﻤﺸﺮوع ﺑﺒﯿﺎﻧﺎت‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺈﺗﻼﻓﮫﺎ أو ﺗﻐﯿﯿﺮھﺎ أو اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ .‬ ‫وﻛﺎﻧﺖ ﻓﺮﻧﺴﺎ ﻣﻦ اﻟﺪول اﻟﺘﻲ إھﺘﻤﺖ ﺑﺘﻄﻮﻳﺮ ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺠﻨﺎﺋﯿﺔ ﻟﻠﺘﻮاﻓﻖ ﻣﻊ اﻟﻤﺴﺘﺠﺪات اﻹﺟﺮاﻣﯿﺔ‬ ‫ﺣﯿﺚ أﺻﺪرت ﻓﻲ ﻋﺎم )8891( اﻟﻘﺎﻧﻮن رﻗﻢ )91-88( اﻟﺬي أﺿﺎف اإﻟﻰ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت اﻟﺠﻨﺎﺋﻲ ﺟﺮاﺋﻢ‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻌﻘﻮﺑﺎت اﻟﻤﻘﺮرة ﻟﮫﺎ ،ﻛﻤﺎ ﺗﻢ ﻋﺎم )4991( ﺗﻌﺪﻳﻞ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﺪﻳﮫﺎ ﻟﯿﺸﻤﻞ‬ ‫ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ اﻟﻘﺎﻧﻮﻧﯿﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وأوﻛﻞ ﻋﻠﻰ اﻟﻨﯿﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺳﻠﻄﺔ اﻟﺘﺤﻘﯿﻖ‬ ‫ﻓﯿﮫﺎ ﺑﻤﺎ ﻓﻲ ذﻟﻚ ﻃﻠﺐ اﻟﺘﺤﺮﻳﺎت وﺳﻤﺎع اﻻﻗﻮال .‬ ‫أﻣﺎ ﻓﻲ ھﻮﻟﻨﺪا ﻓﻠﻘﺎﺿﻲ اﻟﺘﺤﻘﯿﻖ اﻟﺤﻖ ﺑﺈﺻﺪار أﻣﺮ ﺑﺎﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺷﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻣﺘﻰ ﻣﺎ‬ ‫ﻛﺎﻧﺖ ھﻨﺎك ﺟﺮﻳﻤﺔ ﺧﻄﯿﺮة ، ﻛﻤﺎ ﻳﺠﯿﺰ اﻟﻘﺎﻧﻮن اﻟﻔﻨﻠﻨﺪي ﻟﻤﺄﻣﻮر اﻟﻀﺒﻂ اﻟﻘﻀﺎﺋﻲ اﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﻤﻜﺎﻟﻤﺎت‬ ‫اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ، ﻛﻤﺎ ﺗﻌﻄﻲ اﻟﻘﻮاﻧﯿﻦ اﻷﻟﻤﺎﻧﯿﺔ اﻟﺤﻖ ﻟﻠﻘﺎﺿﻲ ﺑﺈﺻﺪار أﻣﺮه ﺑﻤﺮاﻗﺒﺔ‬
  • 9.
    ‫وﻓﻲ اﻟﯿﺎﺑﺎن ﻗﻮاﻧﯿﻦﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻻﻧﺘﺮﻧﺖ وﻧﺼﺖ ﺗﻠﻚ اﻟﻘﻮاﻧﯿﻦ ﻋﻠﻰ اﻧﻪ ﻻ ﻳﻠﺰم ﻣﺎﻟﻚ‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺟﺮﻳﻤﺔ ﻣﺎ اﻟﺘﻌﺎون ﻣﻊ ﺟﮫﺎت اﻟﺘﺤﻘﯿﻖ أو إﻓﺸﺎء ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺘﻲ‬ ‫ﻳﺴﺘﺨﺪﻣﮫﺎ إذا ﻣﺎ ﻛﺎن ﺳﯿﺆدي اﻟﻰ إداﻧﺘﻪ .‬ ‫ﻛﻤﺎ ﻳﻮﺟﺪ ﻓﻲ اﻟﻤﺠﺮ وﺑﻮﻟﻨﺪا ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ وﺗﻮﺿﺢ ﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ‬ ‫ﺗﻠﻚ اﻟﺠﺮاﺋﻢ وﻣﻊ اﻟﻤﮫﺘﻤﯿﻦ ﻓﯿﮫﺎ .‬ ‫اﻟﺘﺸﺮﻳﻌﺎت واﻟﻘﻮاﻧﯿﻦ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺪول اﻟﻌﺮﺑﯿﺔ :‬ ‫ﻳﻤﻜﻦ ﺗﻠﺨﯿﺼﺎ ﻛﻤﺎ ﻳﻠﻲ :‬ ‫1.ﻓﻲ ﻧﻄﺎق اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﯿﺔ ﺗﻢ إﻗﺮار ﻋﺪد ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت ﻓﻲ اﻷردن وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ‬ ‫واﻟﺴﻮدان .‬ ‫2.ﻓﻲ ﻧﻄﺎق ﺣﻤﺎﻳﺔ اﻟﻤﺼﻨﻔﺎت اﻟﺮﻗﻤﯿﺔ ﺗﻢ ﺗﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﺒﺮﻣﺠﯿﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻓﻲ ﻣﺨﺘﻠﻒ اﻟﺪول‬ ‫اﻟﻌﺮﺑﯿﺔ ، وﺛﻤﺔ ﺗﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﻟﻄﻮﺑﻐﺮاﻓﯿﺎ اﻟﺪواﺋﺮ اﻟﻤﺘﻜﺎﻣﻠﺔ ﻓﻲ اﻷردن وﺗﻮﻧﺲ .‬ ‫3.ﻋﻠﻰ ﺻﻌﯿﺪ ﻗﻮاﻧﯿﻦ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺗﻢ إﻗﺮار ﻣﻮدا ﻣﻌﺪﻟﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﺠﺰاء اﻟﻌﻤﺎﻧﻲ ﺟﺮﻣﺖ ﻋﺪد ﻣﻦ‬ ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ وﺻﺪر ﻗﺎﻧﻮن أردﻧﻲ‬ ‫4.وﻋﻤﺎﻧﻲ ﻓﻲ ذات اﻟﺤﻘﻞ وﻧﻔﺲ اﻟﺨﻄﻮة ﺗﻤﺖ ﻓﻲ اﻻﻣﺎرات اﻟﻌﺮﺑﯿﺔ اﻟﻤﺘﺤﺪة واﻟﺴﻮدان وﻣﺼﺮ إﺿﺎﻓﺔ‬ ‫إﻟﻰ أن ھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻧﻤﻮذﺟﻲ وﺿﻌﺘﻪ ﺟﺎﻣﻌﺔ اﻟﺪول اﻟﻌﺮﺑﯿﺔ.‬ ‫5.ﻟﯿﺲ ﺛﻤﺔ أي ﻗﺎﻧﻮن ﻓﻲ ﺣﻘﻞ اﻟﺨﺼﻮﺻﯿﺔ وﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺸﺨﺼﯿﺔ.‬ ‫6.أﻣﺎ ﻋﻠﻰ ﺻﻌﯿﺪ اﻹﺛﺒﺎت ﻓﺜﻤﺔ ﺗﻌﺪﻳﻞ ﻟﻘﺎﻧﻮن اﻟﺒﯿﺎﻧﺎت اﻷردﻧﯿﺔ وھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻣﻌﺪل ﻟﻠﻘﺎﻧﻮن‬ ‫اﻟﻠﺒﻨﺎﻧﻲ ﻓﻲ ﺣﺠﯿﺔ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺴﺘﺨﺮﺟﺎت اﻟﺤﺎﺳﻮب.‬ ‫7.ﻋﻠﻰ ﺻﻌﯿﺪ ﻣﻌﺎﻳﯿﺮ اﻟﻤﻘﺎﻳﯿﺲ اﻟﺘﻘﻨﯿﺔ ﻟﻢ ﻳﻮﺿﻊ اﻟﻰ ﺣﺪ اﻻن أي ﺗﺸﺮﻳﻌﺎت ﺗﻀﺒﻂ ﻣﺴﺘﻮﻳﺎت إﻟﺘﺰاﻣﺎت‬ ‫ﺟﮫﺎت ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ , وﺛﻤﺔ ﺟﻤﻠﺔ ﻣﻦ اﻟﺘﻌﻠﯿﻤﺎت اﻟﻤﻨﻈﻤﺔ ﻟﺒﻌﺾ اﻟﺨﺪﻣﺎت اﻟﻌﺎﻣﺔ ﻟﻺﻧﺘﺮﻧﺖ ﻛﻤﻘﺎھﻲ‬ ‫اﻹﻧﺘﺮﻧﺖ , ﻟﻜﻨﮫﺎ ﺗﻌﻠﯿﻤﺎت إدارﻳﺔ ﻻ ﺗﺘﺼﻞ ﺑﺎﻟﺠﻮاﻧﺐ اﻟﺘﻘﻨﯿﺔ‬ ‫8.ﻋﻠﻰ ﻣﺴﺘﻮى أﺟﮫﺰة اﻟﺸﺮﻃﺔ ﺗﻢ إﺳﺘﺤﺪاث ﻗﺴﻢ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﻓﻲ اﻷردن واﻟﺴﻮدان واﻟﺴﻌﻮدﻳﺔ‬ ‫واﻹﻣﺎرات وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ .‬ ‫9.ﻟﻢ ﻳﺠﺮ أي ﺗﺪﺧﻞ ﻓﻲ ﺗﺸﺮﻳﻌﺎت اﻷﺻﻮل اﻟﺠﺰاﺋﯿﺔ واﻟﻌﻘﻮﺑﺎت ﺑﺸﺄن ﺗﻨﻈﯿﻢ ﻋﻤﻠﯿﺎت ﺿﺒﻂ وﺗﻔﺘﯿﺶ ﻧﻈﻢ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت 01.ﻟﯿﺲ ﺛﻤﺔ أي إﺗﻔﺎﻗﯿﺔ ﺗﻌﺎون أو ﺗﻨﻈﯿﻢ ﻟﻺﺧﺘﺼﺎص أو اﻟﻘﺎﻧﻮن اﻟﻮاﺟﺐ‬ ‫اﻟﺘﻄﺒﯿﻖ أو ﻧﻘﻞ اﻟﺘﺤﻘﯿﻖ ﺧﺎرج اﻟﺤﺪود ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﺴﺎﺋﻞ وﻗﻀﺎﻳﺎ اﻹﻧﺘﺮﻧﺖ ﺑﯿﻦ اﻟﺪول اﻟﻌﺮﺑﯿﺔ أو ﺑﯿﻨﮫﺎ وﺑﯿﻦ‬ ‫دول اﻟﻌﺎﻟﻢ .‬
  • 10.
    ‫إﺿﺎءة ﺣﻮل ﻗﺎﻧﻮنﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﺴﻮداﻧﻲ ﻟﺴﻨﺔ 7002‬ ‫ﺻﺪر ﻓﻲ اﻟﺴﻮدان ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺘﻲ ﺗﺤﻤﻲ اﻟﻤﺘﻌﺎﻣﻠﯿﻦ ﻣﻊ اﻟﺸﺒﻜﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺟﮫﺎز اﻟﺤﺎﺳﺐ‬ ‫اﻷﻟﻲ وﻣﻨﮫﺎ ﺗﺸﺮﻳﻌﺎت ﺗﺤﺮم ﺗﻠﻚ اﻷﻓﻌﺎل ﻏﯿﺮ اﻟﻤﺸﺮوﻋﺔ أﺳﻮة ﺑﺎﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ وﺗﻨﻔﯿﺬً ﻟﻘﺮار ﻣﺠﻠﺲ‬ ‫ا‬ ‫وزراء اﻟﻌﺪل اﻟﻌﺮب ﻣﻤﺎ ﺣﺚ اﻟﺪول اﻷﻋﻀﺎء ﻓﻲ إﺻﺪار ﻗﺎﻧﻮن ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﻓﯿﻤﺎ ﻳﻠﻲ ﻧﻮرد‬ ‫اﻟﺴﻤﺎت اﻷﺳﺎﺳﯿﺔ ﻟﻔﺮوع اﻟﻘﺎﻧﻮن :-‬ ‫ﻳﺸﺘﻤﻞ اﻟﻘﺎﻧﻮن ﻋﻠﻰ ﺛﻤﺎﻧﯿﺔ ﻓﺼﻮل‬ ‫اﻟﻔﺼﻞ اﻷول : ﻳﺘﻀﻤﻦ اﻷﺣﻜﺎم اﻟﺘﻤﮫﯿﺪﻳﺔ ﻣﻦ إﺳﻢ اﻟﻘﺎﻧﻮن وﺑﺪء اﻟﻌﻤﻞ ﺑﻪ ﻋﻠﻰ ﻧﻄﺎق ﺗﻄﺒﯿﻖ اﻟﻘﺎﻧﻮن‬ ‫ﻋﻠﻰ ﻋﺪد ﻣﻦ اﻟﺘﻔﺎﺳﯿﺮ اﻟﻤﺘﻔﻖ ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﺪول اﻟﺘﺎﺑﻌﺔ ﻟﺠﺎﻣﻌﺔ اﻟﻌﺮﺑﯿﺔ .‬ ‫اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ : ﺟﺮاﺋﻢ ﻧﻈﻢ ووﺳﺎﺋﻂ وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت :‬ ‫أﻓﺮد ﻟﻌﺪد ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻛﻤﺎ اﺷﺘﻤﻠﺖ ﻧﺼﻮص ﺗﻠﻚ اﻟﻤﻮاد ﻋﻠﻰ اﻟﻌﻘﻮﺑﺎت اﻟﻮاﺟﺐ ﺗﻄﺒﯿﻘﮫﺎ ,‬ ‫ھﺬا وﻗﺪ أﻓﺮد اﻟﻤﺸﺮع ﻧﺺ ﺧﺎص ﺑﺈرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮﻳﻤﺔ ﺑﻮاﺳﻄﺔ اﻟﻤﻮﻇﻒ اﻟﻌﺎم , وﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ‬ ‫اﻟﺘﻨﺼﺖ وإﻟﺘﻘﺎط أو إﻋﺘﺮاض اﻟﺮﺳﺎﺋﻞ . وأﺷﺎر ﻋﻠﻰ ﺟﺮﻳﻤﺔ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪً ﺑﻘﺼﺪ اﻟﺤﺼﻮل ﻋﻠﻰ‬ ‫ا‬ ‫ﺑﯿﺎﻧﺎت أو ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ ﻛﻤﺎ ﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ إﻳﻘﺎف أو ﺗﻌﻄﯿﻞ أو إﺗﻼف اﻟﺒﺮاﻣﺞ أو اﻟﺒﯿﺎﻧﺎت أو اﻟﻤﻌﻠﻮﻣﺎت‬ ‫وﺗﺘﺤﺪث ﻋﻦ إﻋﺎدة أو ﺗﺸﻮﻳﺶ أو ﺗﻌﻄﯿﻞ اﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ أو أﺣﺪ أﺟﮫﺰة اﻟﺤﺎﺳﺐ اﻷﻟﻲ أو دﺧﻮل‬ ‫اﻟﻤﻮاﻗﻊ اﻟﺨﺎﺻﺔ ﺑﺪون وﺟﻪ ﺣﻖ.‬ ‫اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ : اﻟﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻲ اﻻﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻻﺗﺼﺎﻻت :‬ ‫إﺷﺘﻤﻞ ﻋﻠﻰ ﺛﻼث ﻣﻮاد أﻓﺮدت ﻟﻠﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻰ اﻷﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻹﺗﺼﺎﻻت وإﺷﺘﻤﻠﺖ ﺗﻠﻚ‬ ‫اﻻﻣﻮال ﻋﻠﻰ اﻟﺘﮫﺪﻳﺪ واﻹﺑﺘﺰاز واﻧﺘﺤﺎل اﻟﺸﺤﺼﯿﺔ أو ﺻﯿﻐﺔ ﻏﯿﺮ ﺻﺤﯿﺤﺔ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﺎل أو‬ ‫ﺳﻨﺪ ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻔﺼﻞ اﻟﺤﺼﻮل ﻋﻠﻰ أرﻗﺎم أو ﺑﯿﺎﻧﺎت اﻟﺒﻄﺎﻗﺎت اﻹﺋﺘﻤﺎﻧﯿﺔ وﻣﺎ ﻓﻲ ﺣﻜﻤﮫﺎ دون وﺟﻪ‬ ‫ﺣﻖ ﻛﻤﺎ ﺷﻤﻞ ذﻟﻚ اﻟﻔﺼﻞ اﻟﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺎﻹﻧﺘﻔﺎع دون وﺟﻪ ﺣﻖ ﺑﺨﺪﻣﺎت اﻹﺗﺼﺎﻻت .‬ ‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ : ﺟﺮاﺋﻢ ﻧﻈﺎم اﻟﻌﺎم واﻻداب :‬ ‫أﻓﺮاد ﻟﻠﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﻨﻈﺎم اﻟﻌﺎم واﻷداب وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ ﺑﻘﺼﺪ ﺗﺮوﻳﺞ‬ ‫أﻓﻜﺎر وﺑﺮاﻣﺞ ﻣﺨﺎﻟﻔﺔ ﻟﻠﻨﻈﺎم واﻵداب . ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻤﺸﺮوع ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻟﻤﺒﺎدئ واﻟﻘﯿﻢ‬ ‫اﻟﺪﻳﻨﯿﺔ أو اﻟﺤﺮﻣﺎت .‬
  • 11.
    ‫ﺧﺼﺺ ﻟﺠﺮاﺋﻢ اﻹرھﺎبواﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﯿﺔ واﻟﻤﻠﻜﯿﺔ اﻟﻔﻜﺮﻳﺔ وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ‬ ‫ﻟﻠﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ وﻣﻦ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪا دون وﺟﻪ ﺣﻖ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﺑﯿﺎﻧﺎت أو‬ ‫ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ .‬ ‫ھﺬا وﻗﺪ ﻧﺼﺖ اﻟﻤﺎدة 91 ﻣﻦ ذات اﻟﻔﺼﻞ ﻋﻠﻰ ﺟﺮﻳﻤﺔ ﻧﺸﺮ أو ﻧﺴﺦ اﻟﻤﺼﻨﻔﺎت اﻟﻔﻜﺮﻳﺔ أو اﻷدﺑﯿﺔ أو‬ ‫اﻷﺑﺤﺎث اﻟﻌﻠﻤﯿﺔ دون وﺟﻪ ﺣﻖ .‬ ‫اﻟﻔﺼﻞ اﻟﺴﺎدس : ﺟﺮاﺋﻢ اﻻﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات وﻏﺴﻞ اﻻﻣﻮال :‬ ‫أﻓﺮد ﻟﺠﺮاﺋﻢ اﻹﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات واﻷﻣﻮال اﻟﻘﺬرة .‬ ‫اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ: أﺣﻜﺎم ﻋﺎﻣـــﺔ :‬ ‫إﺷﺘﻤﻞ ﻋﻠﻰ أﺣﻜﺎم وﻗﺪ ﺗﻀﻤﻦ ﻧﺺ ﺧﺎص ﺑﺘﻌﺮﻳﻒ اﻟﺘﺤﺮﻳﺾ أو اﻹﺗﻔﺎق وﻋﻘﻮﺑﺘﮫﻤﺎ ﻛﻤﺎ أﻓﺮد ﻧﺺ ﻟﺘﻌﺮﻳﻒ‬ ‫)‬ ‫اﻟﺸﺮوع وﻋﻘﻮﺑﺘﻪ وأﺷﺎر اﻟﻔﺼﻞ ﻻﺑﻌﺎد اﻻﺟﻨﺒﻲ ﻓﻲ ﺣﺎﻟﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻨﺼﻮص ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﻤﻮاد‬ ‫22/12/02/81/61/51/7( اذا ﻛﺎن ﻣﺪاﻧً .‬ ‫ﺎ‬ ‫ھﺬا وﻗﺪ إﺷﺘﻤﻞ ھﺬا اﻟﻔﺼﻞ أﻳﻀً ﻋﻠﻰ وﺟﻮب ﻣﺼﺎدرة اﻷﺟﮫﺰة أو اﻟﺒﺮاﻣﺞ أو اﻟﻮﺳﺎﺋﻞ اﻟﻤﺴﺘﺨﺪﻣﺔ‬ ‫ﺎ‬ ‫ﻓﻲ إرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮاﺋﻢ .‬ ‫اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ : إﺟﺮاءات ﺗﻨﻔﯿﺬ اﻟﻘﺎﻧﻮن :‬ ‫وﺑﻤﺎ أن ھﺬا اﻟﻘﺎﻧﻮن ﻳﻨﻄﺒﻖ ﻋﻠﻰ اﻟﻤﻮاﻃﻦ اﻟﺴﻮداﻧﻲ واﻷﺟﻨﺒﻲ ﻋﻠﻰ ﺣﺪ ﺳﻮاء ﻋﻠﯿﻪ رأى اﻟﻤﺸﺮع‬ ‫ﻋﻠﻰ إﺑﻌﺎد اﻷﺟﻨﺒﻲ ﺷﺮﻳﻄﺔ ﻣﺮاﻋﺎة ﻧﺼﻮص اﻻﺗﻔﺎﻗﯿﺎت اﻟﺪوﻟﯿﺔ . وذﻟﻚ ﻓﻲ ﺣﺎﻟﺔ إرﺗﻜﺎب ﻣﻮاد ﻣﻌﯿﻨﺔ وھﻲ‬ ‫اﻟﻤﺎدة 51 , 61 , 71 , 81 , 02 , 12 , 22 .‬ ‫اﻻﺗﺠﺎھﺎت اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ - أھﻢ اﻟﺘﻮﻗﻌﺎت :‬ ‫ﻳﻜﺎد ﻳﻨﻌﻘﺪ اﻹﺗﻔﺎق ﺑﯿﻦ اﻟﺒﺎﺣﺜﯿﻦ اﻟﻤﻌﻨﯿﯿﻦ ﺑﺈﺳﺘﺸﺮاف ﻣﻼﻣﺢ ﻣﺠﺘﻤﻊ اﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ أن‬ ‫اﻟﻤﺸﻜﻼت اﻟﻨﺎﺟﻤﺔ ﻋﻦ اﻟﺠﺮﻳﻤﺔ ﻓﻲ ﻣﺠﺎل اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت ﺳﺘﺸﮫﺪ‬ ‫ﺗﻔﺎﻗﻤﺎ ﺣﺎدا ﻓﯿﻤﺎ ﻳﺄﺗﻲ ﻣﻦ اﻟﺴﻨﯿﻦ.‬ ‫ازدﻳﺎد ﺣﺠﻢ اﻟﺠﺮﻳﻤﺔ :‬ ‫ﺳﺘﺰداد ﻣﻌﺪﻻت ھﺬه اﻟﻨﻮﻋﯿﺔ ﻣﻦ اﻟﺠﺮاﺋﻢ وﺗﺮﺗﻔﻊ ﺧﺴﺎﺋﺮھﺎ ﻧﺘﯿﺠﺔ ﺗﻌﻤﯿﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﺳﺎﺋﺮ‬ ‫اﻟﻤﺠﺎﻻت , ﻻﺳﯿﻤﺎ ﻓﻲ ﻣﺠﺎل اﻟﺘﻌﺎﻣﻼت اﻟﻤﺎﻟﯿﺔ واﻹدارﻳﺔ وﻗﻄﺎع اﻷﻋﻤﺎل اﻟﺤﻜﻮﻣﻲ واﻟﺨﺎص , وذﻳﻮع‬ ‫اﻟﺘﻌﺎﻣﻞ ﻋﺒﺮ ﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( اﻟﺘﻲ ﺗﺮﺑﻂ ﺑﯿﻦ اﻟﻤﺮاﻛﺰ اﻹﺗﺼﺎﻟﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺣﻮل‬
  • 12.
    ‫ﺗﻄﻮر ﻧﻮع اﻟﺠﺮﻳﻤﺔ:‬ ‫ﺳﯿﺆدي ﺗﯿﺴﯿﺮ اﻹﺗﺼﺎل ﻋﻦ ﺑﻌﺪ ﺑﺄﻧﻈﻤﺔ اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﺷﺒﻜﺎت‬ ‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ اﻟﻰ ﻇﮫﻮر أﻧﻤﺎط ﻣﺴﺘﺤﺪﺛﺔ ﻏﯿﺮ ﻣﻌﺮوﻓﺔ ﺑﻌﺪ , ﻣﻤﺎ ﺳﯿﺴﺎھﻢ ﻓﻲ ذﻟﻚ أن ﺗﻄﻮر‬ ‫اﻟﺮﻗﺎﺑﺔ اﻷﻣﻨﯿﺔ ﻟﻨﻈﻢ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت ﻛﻤﺎ ﺳﯿﺆدي ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟﺤﺪ ﻣﻦ اﻟﺘﻼﻋﺐ اﻟﺘﻘﻨﻲ‬ ‫اﻟﺘﻘﻠﯿﺪي واﻟﺒﺴﯿﻂ ﻗﻲ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻰ إﺑﺘﻜﺎر أﺳﺎﻟﯿﺐ ﺧﺪاﻋﯿﺔ ﺟﺪﻳﺪة ﻹرﺗﻜﺎب اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬ ‫وإﺛﺎرة اﻟﺘﺤﺪي اﻟﺬھﻨﻲ ﻟﺪى اﻟﻤﺠﺮﻣﯿﻦ وزﻳﺎدة ﻋﺪد اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﺎﻟﺘﻮاﻃﺆ واﻟﺘﻌﺎون ﻣﻊ ﻋﺪة ﻣﺠﺮﻣﯿﻦ‬ ‫.‬ ‫ﺗﻌﻘﯿﺪات اﻟﺠﺮﻳﻤﺔ ﻛﺠﺮﻳﻤﺔ ﻋﺎﺑﺮة ﻟﻠﺤﺪود :‬ ‫ﻓﺈن ﺗﺰاﻳﺪ إﺳﺘﺨﺪام ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ وﺗﻨﻮع أﺷﻜﺎﻟﮫﺎ وﺗﻌﺎﻇﻢ اﻟﻄﻠﺐ ﻋﻠﻰ إﺳﺘﺨﺪاﻣﮫﺎ‬ ‫ﺳﯿﺘﯿﺢ إﻧﺘﻘﺎل اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻋﺒﺮ اﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول . وإذا ﻟﻢ ﻳﺘﻢ , ﻋﻠﻰ اﻟﻤﺴﺘﻮى اﻟﺪوﻟﻰ‬ ‫ﺗﻨﺴﯿﻖ ﻋﻤﻠﯿﺎت وإﺟﺮاءات ﻣﻜﺎﻓﺤﺘﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺬي أﺳﻠﻔﻨﺎ ﺑﯿﺎﻧﻪ ﻓﺈن ﺑﻌﺾ اﻟﺪول ﺳﺘﻜﻮن ﻣﻼذا أو‬ ‫ﻣﻠﺠً ﻹرﺗﻜﺎﺑﮫﺎ .‬ ‫ﺄ‬ ‫وﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﻣﺎ ﺗﻘﺪم , ﻳﺠﺐ أن ﻳﻜﻮن ﻣﺘﻮﻗﻌﺎ ﻛﺬﻟﻚ أن ﺗﺴﺘﺨﺪم اﻟﺤﻜﻮﻣﺎت وﻋﺼﺎﺑﺎت اﻟﺠﺮﻳﻤﺔ‬ ‫اﻟﻤﻨﻈﻤﺔ واﻟﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ إﻣﻜﺎﻧﺎت اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬ ‫ﻟﺘﺤﻘﯿﻖ أﻏﺮاﺿﮫﺎ. وﻣﻦ اﻟﻤﺘﻮﻗﻊ أﻳﻀً أن ﺗﺤﺪث ﺗﻐﯿﺮات ﻓﻲ ﻧﻮﻋﯿﺔ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ ھﺬه اﻟﺠﺮاﺋﻢ.‬ ‫ﺎ‬ ‫ﻓﻔﻲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت اﻟﺘﻲ وﻗﻌﺖ ﺣﺘﻰ اﻵن ﺗﻤﺜﻞ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻤﻠﻚ أﻧﻈﻤﺔ‬ ‫ﻣﻌﻠﻮﻣﺎﺗﯿﺔ , أﻣﺎ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ﻓﺴﯿﺰﻳﺪ ﻋﺪد اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ واﻟﻤﺘﻀﺮرﻳﻦ ﻣﻦ ھﺬه اﻟﺠﺮاﺋﻢ ﻣﻊ اﻟﺘﺰاﻳﺪ‬ ‫اﻟﻤﻄﺮد ﻓﻲ ﻋﺪد ﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت وﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ ) اﻹﻧﺘﺮﻧﺖ ( , وﺳﯿﻨﺪرج ﺑﯿﻨﮫﻢ‬ ‫ﻣﺴﺘﺨﺪﻣﻲ ﺑﻄﺎﻗﺎت اﻹﺋﺘﻤﺎن وﻣﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت اﻟﺸﺨﺼﯿﺔ‬ ‫ﺑﺼﻮرة أوﺳﻊ وأﻛﺒﺮ , إﺿﺎﻓﺔ اﻟﻰ أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺪول اﻟﺘﻲ ﺳﺘﺴﻌﻰ ﻷﺳﺒﺎب‬ ‫ﺳﯿﺎﺳﯿﺔ أو إﻗﺘﺼﺎدﻳﺔ أو ﻋﺴﻜﺮﻳﺔ , ﻟﻤﻤﺎرﺳﺔ اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﺸﻔﺮة اﻟﺘﻲ‬ ‫ﻳﺴﺘﺨﺪﻣﮫﺎ أﻋﺪاءھﺎ ﻓﻲ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﮫﻢ وإﺗﺼﺎﻻﺗﮫﻢ أو اﻟﻰ ﺗﺪﻣﯿﺮ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻣﻦ‬ ‫ﻣﺮاﻛﺰ إﺗﺼﺎﻻت وﺷﺒﻜﺎت وإﻓﺴﺎد ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺨﺰﻧﺔ ﻓﯿﮫﺎ ﻓﻲ إدارﺗﮫﺎ ﻟﺼﺮاﻋﮫﺎ ﻣﻊ‬ ‫أﻋﺪاﺋﮫﺎ .‬ ‫وﻓﻲ ﺿﻮء ﻣﺎ ﺗﻘﺪم ﻳﻤﻜﻦ اﻟﻘﻮل ﺑﺄن ﻣﻮاﺟﮫﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ واﻟﻮﻗﺎﻳﺔ ﻣﻨﮫﺎ وﺣﺸﺪ اﻟﺠﮫﻮد ﻟﻠﺘﻐﻠﺐ‬ ‫ﻋﻠﻰ ﺻﻌﻮﺑﺔ إﻛﺘﺸﺎﻓﮫﺎ ﺳﯿﻜﻮن ﻣﻦ اﻟﻤﺴﺎﺋﻞ اﻟﺘﻲ ﺳﺘﺤﻈﻰ ﺑﺄھﻤﯿﺔ ﺑﺎﻟﻐﺔ ﻓﻲ اﻟﺴﻨﻮات اﻟﻤﻘﺒﻠﺔ .‬ ‫وﺑﺎﷲ اﻟﺘﻮﻓﯿﻖ‬