You are on page 1of 57

‫التطور التارٌخً لقانون االنترنت وواقع الجرٌمة‬

‫االلكترونٌة‬
‫تعتبر تكنولوجٌا المعلومات واالتصال من المفاهٌم الحدٌثة نسبٌا ولكن‬
‫استخدامها انتشر بشكل مذهل وسرٌع وخاصة اإلنترنت‪ ،‬ولم تشهد‬
‫البشرٌة وسائل لبلتصال فٌما بٌنها تتسم بالسرعة والفعالٌة‪ ،‬وتإثر فً‬
‫حٌاة الناس أٌنما كانوا اجتماعٌا واقتصادٌا وثقافٌا وتنموٌا كما فعلت‬
‫اإلنترنت على الرؼم من أن استخداماتها فً الوطن العربً ال زالت ضعٌفة‬
‫ألسباب متعددة‬
‫بالرؼم من الفجوة الرقمٌة بٌن الدول المتقدمة والدول النامٌة‪ ،‬هذه الفجوة‬
‫الناتجة عن االستبعاد المنظم للمجتمعات المهمشة والنامٌة‪ ،‬وبسبب‬
‫االهتمام بالمصالح الفردٌة على حساب المصلحة العامة‪ ،‬وجنوح الكثٌرٌن‬
‫نحو احتكار هذه التكنولوجٌا وبرمجٌاتها والتحكم باستخداماتها وطرق‬
‫ووسائل توفٌرها والرقابة علٌها‪ .‬فاإلنترنت جزء من عملٌة العولمة التً‬
‫بنٌت قواعدها على أسس ؼٌر متساوٌة‬
‫هناك تحدٌات كثٌرة منها ‪:‬‬ ‫‪‬‬
‫‪-1‬هناك حركة عالمٌة نحن ؼائبون أو مؽٌبون عنها وهً التطوٌر‬ ‫‪‬‬
‫المستمر لحركة تقنٌن االنترنت والمجتمع المعلوماتً والعالم االفتراضً‬
‫‪-2‬تشرٌعات االنترنت الصادرة فً الدول العربٌة عبارة عن أحكام عامة ؾ‬ ‫‪‬‬
‫قانون العقوبات ال تنطبق بشكل كامل على الجرٌمة االفتراضٌة وبعٌدة عن‬
‫تنظٌم المجتمع االفتراضً وهً تحتاج إلى إعادة نظرا وفق االتجاه‬
‫لوظٌفً‬
‫‪-3‬هناك تحدي أخر هو ان الجرٌمة تقع فً بلد وأثرها فً بلد أخر فنحن‬ ‫‪‬‬
‫بحاجة الى قانون دول لبلنترنت‬
‫‪-4 ‬هناك تحدي المصطلح ‪:‬‬
‫‪ ‬الجرٌمة المعلوماتٌة ‪،‬جرائم االنترنت ‪،‬جرائم الحاسوب‪،‬جرائم الكترونٌة‬
‫‪ ‬مصطلح االنترنت‪ ،‬تمٌٌزالهكرة والهكترة عن المخترقٌن وتمٌٌز الهكرة‬
‫عن القرصنة ‪ ،‬وتمٌٌز الحاسب األلً (االلة الحاسبة االلكترونٌة‬
‫)والحاسوب او الكمبٌوتر هناك تحد التدرٌب فالقضاء العربً والجزائري‬
‫خاصة بعٌد كل البعد عن العصر الرقمً ‪ ،‬والمحامون أٌضا أمام تحد كبٌر‬
‫وهو تحد التدرٌب ‪.‬‬
‫تحديات أخرى ‪...‬‬
‫من ٌملك اإلنترنت؟‬
‫‪ ‬الأحد فً الوقت الراهن ٌملك اإلنترنت‪ ،‬وإن كان ٌمكن القول فً البداٌة‬
‫بؤن الحكومة األمرٌكٌة‪ ،‬ممثلة فً وزارة الدفاع‪ ،‬ثم المإسسة القومٌة‬
‫للعلوم‪ ،‬هً المالك الوحٌد للشبكة‪ ،‬ولكن بعد تطور الشبكة‪ ،‬ونموها‪ ،‬لم ٌعد‬
‫ٌملكها أحد‪ ،‬واختفى مفهوم التملك‪ ،‬لٌحل محله ما أصبح ٌسمً بمجتمع‬
‫اإلنترنت‪ ،‬كما أن تموٌل الشبكة تحول من القطاع الحكومً‪ ،‬إلى القطاع‬
‫الخاص‪ .‬ومن هنا ولدت العدٌد من الشبكات اإلقلٌمٌة‪ ،‬ذات الصبؽة‬
‫التجارٌة‪ ،‬والتى ٌمكن االستفادة من خدماتها مقابل اشتراك وهذه‬
‫الخصوصٌة أي عدم وجود مالك محدد أو معروؾ لبلنترنت ٌجعل مهمة‬
‫رجال األمن أكثر صعوبة‬
‫من يراقب االنترنت ؟‬

‫إن شبكة االنترنت هً اختراع أمٌركً ٌعود إلى حقبة الحرب الباردة‪ ،‬اذ كان‬
‫البنتاؼون ٌسعى فً حٌنه الى إقامة نظام اتصاالت ؼٌر قابل للتدمٌر ٌمكنه‬
‫مقاومة هجوم نووي‪ ،‬وٌسمح للمسئولٌن السٌاسٌٌن والعسكرٌٌن‪،‬‬
‫الباقٌن على قٌد الحٌاة‪ ،‬التواصل فً ما بٌنهم إلطبلق الهجوم المضاد‬
‫‪ ‬فً العام ‪ ،1989‬قام عالما الفٌزٌاء تٌم برنرز لً وروبرت كاٌٌو‪،‬‬
‫الباحثان فً المركز االوروبً للدراسات الذرٌة فً جنٌؾ‪ ،‬باستحداث نظام‬
‫الـ"ورلد واٌد وٌب" (‪ )www‬الذي سٌشجع نشر المعلومات ودخول‬
‫الجمهور العرٌض الى شبكة االنترنت‪ ،‬مما أدى الى توسعها الساحق‪.‬‬
‫ومنذ العام ‪ ،1998‬تقوم "هٌئة األسماء واألرقام"‪ ،‬وهً مإسسة خاصة ‪‬‬
‫ال تتوخى الربح‪ ،‬مركزها لوس انجلس وخاضعة لقانون والٌة كالٌفورنٌا‬
‫وموضوعة تحت رقابة وزارة التجارة االمٌركٌة‪ ،‬بادارة الشبكة العالمٌة‪.‬‬
‫فالهٌئة هً الموجه الكبٌر لبلنترنت وتستخدم فً عملها جهازا تقنٌا ُمكونا‬
‫من ‪ 13‬حاسوب ضخم ("حاسوب خدمة قاعدٌة")‪،‬‬
‫‪ ‬تعطً السٌطرة األمٌركٌة على االنترنت الوالٌات المتحدة‪ ،‬نظرٌا‪ ،‬القدرة‬
‫على الحد من دخول مواقع الشبكة فً أي بلد من البلدان‪ .‬كما ٌمكنها أٌضا‬
‫تعطٌل بث الرسائل االلكترونٌة فً العالم‪ .‬لم تفعلها حتى الٌوم لكن‬
‫بمقدورها ذلك‪ .‬ومجرد االحتمال هذا ٌثٌر قلق العدٌد من البلدان‪.‬‬
‫آن األوان إذن أن تتوقؾ تبعٌة هٌئة األسماء واألرقام لواشنطن وأن‬
‫تتحول إلى هٌئة مستقلة مرتبطة باألمم المتحدة‪.‬‬
‫أنترنت ‪Web 2.0‬‬
‫انترنت ‪ 2‬مشروع أمرٌكً بدأ من خبلل اتحاد أكثر من ‪ 130‬جامعة أمرٌكٌة مع‬ ‫‪‬‬
‫الحكومة األمرٌكٌة وشركات تقنٌة المعلومات لتطوٌر تقنٌات انترنت متقدمة‬
‫وتطبٌقات عالٌة المستوى ال ٌمكن ان تعمل على شبكة االنترنت المستخدمة حالٌا‬
‫‪ .‬ستقوم الجامعات والمعاهد باستخدام ( انترنت ‪ )2‬للوصول الى تطبٌقات وطرق‬
‫بحث جدٌدة مثل تقنٌة ( ‪ ( ) Learnnig‬وهو برنامج سٌتم استخدامه فً‬
‫الفصول الدراسٌة والتعلٌم عن بعد ) وكذلك المكاتب االلكترونٌة والتخٌلٌة وعقد‬
‫االجتماعات عن بعد بكفاءة اعلً ‪ .‬بصفة عامة فان الخطة كانت لجعل مشروع (‬
‫انترنت ‪ ) 2‬متاحا للجمٌع من خبلل قدرات عالٌة مبنٌة على ثبلث مزاٌا ‪:‬‬
‫‪ - 1‬سعة اعلً للوصلة‬ ‫‪‬‬
‫‪ - 2‬تعدد المهام والعملٌات ‪،‬‬ ‫‪‬‬
‫‪ - 3‬ضمان وصول المعلومات بكفاءة وانتظامٌة االداء‪.‬‬ ‫‪‬‬
‫الفــجوة الرقـمية‬
‫‪ ‬الفجوة الرقمٌة بٌن الدول المتقدمة والدول النامٌة‪ ،‬هذه الفجوة الناتجة‬
‫عن االستبعاد المنظم للمجتمعات المهمشة والنامٌة‪ ،‬وبسبب االهتمام‬
‫بالمصالح الفردٌة على حساب المصلحة العامة‪ ،‬وجنوح الكثٌرٌن نحو‬
‫احتكار هذه التكنولوجٌا وبرمجٌاتها والتحكم باستخداماتها وطرق ووسائل‬
‫توفٌرها والرقابة علٌها‪ .‬فاإلنترنت جزء من عملٌة العولمة التً بنٌت‬
‫قواعدها على أسس ؼٌر متساوٌة‬
‫قانون اإلنترنت‬
‫‪Cyber law‬‬
‫الفرع الجدٌد من فروع القانون الذي ٌهتم بالموضوعات المرتبطة باإلنترنت‬
‫وخدمات االتصاالت‬

‫‪ ‬تعود الجذور األولى لهذا المصطلح إلى مصطلح ‪ Cyberspace‬وهذا‬


‫األخٌر كان صنٌعة األدباء‪ ،‬ومن األدب تم اشتقاق المصطلح القانونً‬
‫قانون اإلنترنت ‪ Cyber law‬على ٌد مدرسة التنظٌم القانونً لئلنترنت‪،‬‬
‫وهو اتجاه قانونً بدأت مظاهره تسود فً التحركات الدولٌة واإلقلٌمٌة منذ‬
‫العام ‪ 1984‬وحتى المرحلة المعاصرة‬
‫أدب الخيال العلمي وتأثير ذلك على ظهور قانون‬
‫اإلنترنت‬
‫‪ ‬انسلخت مجموعة من الرواٌات المتعلقة بتكنولوجٌا الشبكات والمعلومات‬
‫من رحم رواٌات الخٌال العلمً لتشكل بحد ذاتها فصٌل جدٌد من الرواٌات‬
‫لها عالمها الخاص ولتشد االنتباه بعد أن وصل رجال القانون إلى مؤزق‬
‫حقٌق عام ‪ 1988‬منذ قضٌة دودة مورٌس ‪.Morris Worm‬‬
‫‪ ‬وهً تعد واحدة من أوائل فٌروسات الحاسب والتً تم توزٌعها عبر‬
‫اإلنترنت ‪http://en.wikipedia.org/wiki/morris_worm‬‬
‫‪ ‬لقد فجرت رواٌة نٌو رومانسر ‪ New Romance‬أو الحالم الجدٌد والتً‬
‫كتبها جٌبسون عام ‪ 1986‬العدٌد من القضاٌا من ناحٌة المصطلح فً مجال‬
‫لؽة العالم االفتراضً لم تكن مطروحة من قبل بهذا الشكل العمٌق والذي‬
‫تطلب األمر من بارلو حٌن قرأها أن ٌعتمد على مصطلحاتها فً إنشاء علم‬
‫جدٌد فً القانون هو قانون العالم االفتراضً أو قانون اإلنترنت المستمد من‬
‫األدب المعلوماتً الجدٌد ‪.‬‬
‫خدمات االنترنت‬

‫‪ .1‬البرٌد اإللكترونً‪.‬‬
‫‪ .2‬القوائم البرٌدٌة‪.‬‬
‫‪ .3‬خدمة المجموعات اإلخبارٌة‪.‬‬
‫‪ .4‬خدمة االستعبلم الشخصً‪.‬‬
‫‪ .5‬خدمة المحادثات الشخصٌة‪.‬‬
‫‪ .6‬خدمة الدردشة الجماعٌة‪.‬‬
‫( ‪FTPTRANSFER‬‬ ‫الملفات‪:‬‬ ‫نقل‬ ‫أو‬
‫‪.7 ‬خدمة تحوٌل‬
‫‪.)PROTOCOL‬‬
‫‪ .8 ‬خدمة األرشٌؾ اإللكترونً‪)ARCHIVE( :‬‬
‫‪ .9 ‬خدمة شبكة االستعبلمات الشاملة‪)GOPHER( :‬‬
‫‪ .10 ‬خدمة االستعبلمات واسعة النطاق‪)WAIS( :‬‬
‫‪ .11 ‬خدمة الدخول عن بعد‪)TELNET( :‬‬
‫‪ .12 ‬الصفحة اإلعبلمٌة العالمٌة‪ )WORLD WIDE WEB( :‬أو‬
‫الوٌب (‪)WEB‬‬
‫جرائم الحاسب اآللي واإلنترنت‬
‫ذلك النوع من الجرائم التً تتطلب إلماما خاصا بتقنٌات الحاسب اآللً‬ ‫‪‬‬
‫ونظم المعلومات‪ ،‬الرتكابها أو التحقٌق فٌها ومقاضاة فاعلٌها ”‬
‫الجرٌمة التً ٌتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب‬ ‫‪‬‬
‫اآللً بعمل ؼٌر قانونً ”‬
‫أي عمل ؼٌر قانونً ٌستخدم فٌه الحاسب كؤداة‪ ،‬أو موضوع للجرٌمة”‬ ‫‪‬‬
‫وتعد جرٌمة اإلنترنت من الجرائم الحدٌثة التً ُتستخدم فٌها شبكة اإلنترنت‬ ‫‪‬‬
‫كؤداة الرتكاب الجرٌمة أو تسهٌل ارتكابها ( ‪.)Vacca , 1996‬‬
‫وأطلق مصطلح جرائم اإلنترنت (‪ )Internet Crimes‬فً مإتمر‬ ‫‪‬‬
‫جرائم اإلنترنت المنعقد فً استرالٌا للفترة من ‪17/2/1998 – 16‬م‬
‫(بحر‪1420 ،‬ه‪.)2 :‬‬
‫‪ ‬وجرائم اإلنترنت كثٌرة ومتنوعة وٌصعب حصرها ولكنها بصفة عامة‬
‫تشمل الجرائم الجنسٌة كإنشاء المواقع الجنسٌة وجرائم الدعارة أو‬
‫الدعاٌة للشواذ أو تجارة األطفال جنسٌا‪ ،‬وجرائم تروٌج المخدرات أو‬
‫زراعتها‪ ،‬وتعلٌم اإلجرام أو إرهاب كصنع المتفجرات‪ ،‬إضافة إلى جرائم‬
‫الفٌروسات واقتحام المواقع‪.‬‬
‫‪ ‬وإن كانت متابعة جرائم الحاسب اآللً واإلنترنت والكشؾ عنها من‬
‫الصعوبة بمكان حٌث أن " هذه الجرائم ال تترك أثرا‪ ،‬فلٌست هناك أموال‬
‫أو مجوهرات مفقودة وأن ما هً أرقام تتؽٌر فً السجبلت‪ .‬ومعظم جرائم‬
‫الحاسب اآللً تم اكتشافها بالصدفة وبعد وقت طوٌل من ارتكابها‪ ،‬كما أن‬
‫الجرائم التً لم تكتشؾ هً أكثر بكثٌر من تلك التً كشؾ الستر عنها‬
‫أسباب صعوبة إثبات جرائم الحاسب اآللي‬
‫أوال‪ :‬أنها كجرٌمة ال تترك اثر لها بعد ارتكابها‪.‬‬ ‫‪‬‬
‫ثانٌا‪ :‬صعوبة االحتفاظ الفنً بآثارها إن وجدت‪.‬‬ ‫‪‬‬
‫ثالثا‪ :‬أنها تحتاج إلى خبرة فنٌة وٌصعب على المحقق التقلٌدي التعامل‬ ‫‪‬‬
‫معها‪.‬‬
‫رابعا‪ :‬أنها تعتمد على الخداع فً ارتكابها والتضلٌل فً التعرؾ على‬ ‫‪‬‬
‫مرتكبٌها‪.‬‬
‫خامسا‪ :‬أنها تعتمد على قمة الذكاء فً ارتكابها‬ ‫‪‬‬
‫فئات الجناة في جرائم الحاسب اآللي‪:‬‬
‫‪ ‬الفئة األولً‪ :‬العاملون على أجهزة الحاسب اآللً فً منازلهم نظرا لسهولة اتصالهم‬
‫بؤجهزة الحاسب اآللً دون تقٌد بوقت محدد أو نظام معٌن ٌحد من استعمالهم للجهاز‪.‬‬

‫‪ ‬الفئة الثانٌة‪ :‬الموظفون الساخطون على منظماتهم التً ٌعملون بها فٌعودون إلى مقار‬
‫عملهم بعد انتهاء الدوام وٌعمدون إلى تخرٌب الجهاز أو إتبلفه أو حتى سرقته‪.‬‬

‫‪ ‬الفئة الثالثة‪ :‬فئة المتسللٌن (‪ )Hackers‬ومنهم الهواة أو العابثون بقصد التسلٌة‪،‬‬


‫وهناك المحترفٌن اللذٌن ٌتسللون إلى أجهزة مختارة بعناٌة وٌعبثون أو ٌتلفون أو‬
‫ٌسرقون محتوٌات ذلك الجهاز‪ ،‬وتقع اؼلب جرائم اإلنترنت حالٌا تحت هذه الفئة‬
‫بقسمٌها‪.‬‬

‫‪ ‬الفئة الرابعة‪ :‬العاملون فً الجرٌمة المنظمة كعصابات سرقة السٌارات حٌث ٌحددون‬
‫بواسطة الشبكة أسعار قطع الؽٌار ومن ثم ٌبٌعون قطع الؽٌار المسروقة فً الوالٌات‬
‫األعلى سعرا‪.‬‬
‫خصائص وأنواع جرائم الحاسب اآللي واإلنترنت‪:‬‬

‫‪ ‬من الصعوبة الفصل بٌن جرائم الحاسب اآللً وجرائم اإلنترنت‪ ،‬فبلبد‬
‫لؤلول الرتكاب الثانً‬

‫‪ ‬المجموعة األولً‪ :‬تستهدؾ مراكز معالجة البٌانات المخزنة فً الحاسب‬


‫اآللً الستؽبللها بطرٌقة ؼٌر مشروعة كمن ٌدخل إلى إحدى الشبكات‬
‫وٌحصل على أرقام بطاقات ائتمان ٌحصل بواسطتها على مبالػ من حساب‬
‫مالك البطاقة‪ ،‬وما ٌمٌز هذا النوع من الجرائم انه من الصعوبة بمكان‬
‫اكتشافه مالم ٌكن هناك تشابهه فً بعض أسماء أصحاب هذه البطاقات‬
‫‪ ‬المجموعة الثانٌة‪ :‬تستهدؾ مراكز معالجة البٌانات المخزنة فً الحاسب‬
‫اآللً بقصد التبلعب بها أو تدمٌرها كلٌا أو جزئٌا وٌمثل هذا النوع‬
‫الفٌروسات المرسلة عبر البرٌد اإللكترونً أو بواسطة برنامج مسجل فً‬
‫احد الوسائط المتنوعة والخاصة بتسجٌل برامج الحاسب اآللً وٌمكن‬
‫اكتشاؾ مثل هذه الفٌروسات فً معظم الحاالت بواسطة برامج حماٌة‬
‫مخصصة للبحث عن هذه الفٌروسات ولكن ٌشترط األمر تحدٌث قاعدة‬
‫بٌانات برامج الحماٌة لضمان أقصى درجة من الحماٌة‪ .‬ومع أن وجود هذه‬
‫البرامج فً جهاز الحاسب اآللً ال ٌعنى إطبلقا الحماٌة التامة من أي‬
‫هجوم فٌروسً وأن ما هو احد سبل الوقاٌة والتً قد ٌتسلل الفٌروس إلى‬
‫الجهاز بالرؼم من وجودها وٌلحق أذى بالجهاز ومكوناته خاصة إذا كان‬
‫الفٌروس حدٌث وؼٌر معروؾ من السابق‬
‫‪ ‬المجموعة الثالثة‪ :‬تشمل استخدام الحاسب اآللً الرتكاب جرٌمة ما‪ ،‬وقد‬
‫وقعت جرٌمة من هذا النوع فً إحدى الشركات األمرٌكٌة التً تعمل سحبا‬
‫على جوائز الٌانصٌب حٌث قام احد الموظفٌن بالشركة بتوجٌه الحاسب‬
‫اآللً لتحدٌد رقم معٌن كان قد اختاره هو فذهبت الجائزة إلى شخص‬
‫بطرٌقة ؼٌر مشروعة‬

‫‪ ‬المجموعة الرابعة‪ :‬تشمل إساءة استخدام الحاسب اآللً أو استخدامه‬


‫بشكل ؼٌر قانونً من قبل األشخاص المرخص لهم باستخدامه ومن هذا‬
‫استخدام الموظؾ لجهازه بعد انتهاء عمله فً أمور ال تخص العمل‪.‬‬
‫دور الكمبيوتر في الجريمة‬
‫‪ٌ ‬لعب الكمبٌوتر ثبلثة ادوار فً مٌدان ارتكاب الجرائم ‪ ،‬ودورا رئٌسا فً‬
‫حقل اكتشافها ‪ ،‬ففً حقل ارتكاب الجرائم ٌكون للكمبٌوتر األدوار‬
‫التالٌة ‪:‬‬
‫‪ ‬األول‪ -:‬قد ٌكون الكمبٌوتر هدفا للجرٌمة (‪) Target of an offense‬‬
‫‪ ،‬وذلك كما فً حالة الدخول ؼٌر المصرح به إلى النظام آو زراعة‬
‫الفٌروسات لتدمٌر المعطٌات والملفات المخزنة آو تعدٌلها ‪ ،‬وكما فً حالة‬
‫االستٌبلء على البٌانات المخزنة آو المنقولة عبر النظم‪.‬‬
‫‪ ‬الثانً ‪ -:‬وقد ٌكون الكمبٌوتر أداة الجرٌمة الرتكــــاب جرائم تقلٌدٌة ‪A‬‬
‫‪tool in the commission of a traditional offense‬‬

‫‪ ‬الثالث ‪ -:‬وقد ٌكون الكمبٌوتر بٌئة الجرٌمة ‪ ،‬وذلك كما فً تخزٌن البرامج‬
‫المقرصنة فٌه او فً حالة استخدامه لنشر المواد ؼٌر القانونٌة او‬
‫استخدامه اداة تخزٌن او اتصال لصفقات تروٌج المخدرات وأنشطة‬
‫الشبكات االباحٌة ونحوها ‪.‬‬
‫‪ ‬اما من حٌث دور الكمبٌوتر فً اكتشاؾ الجرٌمة ‪ ،‬فان الكمبٌوتر ٌستخدم‬
‫االن على نطاق واسع فً التحقٌق االستداللً لكافة الجرائم ‪ ،‬عوضا عن‬
‫ان جهات تنفٌذ القانون تعتمد على النظم التقنٌة فً ادارة المهام من خبلل‬
‫بناء قواعد البٌانات ضمن جهاز ادارة العدالة والتطبٌق القانونً ‪ ،‬ومع‬
‫تزاٌد نطاق جرائم الكمبٌوتر ‪ ،‬واعتماد مرتكبٌها على وسائل التقنٌة‬
‫المتجددة والمتطورة ‪ ،‬فانه اصبح لزاما استخدام نفس وسائل الجرٌمة‬
‫المتطورة للكشؾ عنها ‪ ،‬من هنا ٌلعب الكمبٌوتر ذاته دورا رئٌسا فً‬
‫كشؾ جرائم الكمبٌوتر وتتبع فاعلٌها بل وابطال اثر الهجمات التدمٌرٌة‬
‫لمخترقً النظم وتحدٌدا هجمات الفٌروسات وإنكار الخدمة وقرصنة‬
‫البرمجٌات ‪.‬‬
‫طوائف جرائم الكمبيوتر واالنترنت وفق المدونات‬
‫الدولية واإلقليمية والوطنية المقارنة‬
‫‪ٌ ‬صنؾ الفقهاء والدارسون جرائم الحاسوب ضمن فئات متعددة‪ ،‬تختلؾ‬
‫حسب األساس والمعٌار الذي ٌستند الٌه التقسٌم المعنً ‪ ،‬فبعضهم ٌقسمها‬
‫الى جرائم ترتكب على نظم الحاسوب وأخرى ترتكب بواسطته ‪ ،‬وبعضهم‬
‫ٌصنفها ضمن فئات باالستناد الى األسلوب المتبع فً الجرٌمة‪ ،‬وآخرون‬
‫ٌستندون الى الباعث أو الدافع الرتكاب الجرٌمة‪ ،‬وؼٌرهم ٌإسس تقسٌمه‬
‫على تعدد محل االعتداء‪ ،‬وكذا تعدد الحق المعتدى علٌه فتوزع جرائم‬
‫الحاسوب وفق هذا التقسٌم الى جرائم تقع على األموال بواسطة الحاسوب‬
‫وتلك التً تقع على الحٌاة الخاصة‪..‬‬
‫تصنيف الجرائم تبعا لنوع المعطيات‬
‫ومحل الجريمة‬
‫‪ ‬باالستناد الى هذا المعٌار ٌمكن ‪.‬‬
‫تقسٌمها ضمن الطوائؾ التالٌة ‪-:‬‬
‫الجرائم الماسة بقٌمة معطٌات الحاسوب‪ ،‬وتشمل هذه الطائفة‬ ‫‪ ‬أوال ‪:‬‬
‫فئتٌن‪،‬‬
‫‪ ‬أولهما‪ ،‬الجرائم الواقعة على ذات المعطٌات‪ ،‬كجرائم اإلتبلؾ والتشوٌه‬
‫للبٌانات والمعلومات وبرامج الحاسوب بما فً ذلك استخدام وسٌلة‬
‫(الفٌروسات) التقنٌة‪.‬‬
‫‪ ‬وثانٌهما‪ ،‬الجرائم الواقعة على ما تمثله المعطٌات آلٌا‪ ،‬من أموال أو‬
‫أصول‪ ،‬كجرائم ؼش الحاسوب التً تستهدؾ الحصول على المال أو جرائم‬
‫االتجار بالمعطٌات ‪ ،‬وجرائم التحوٌر والتبلعب فً المعطٌات المخزنة‬
‫داخل نظم الحاسوب واستخدامها (تزوٌر المستندات المعالجة آلٌا‬
‫واستخدامها)‪.‬‬
‫الجرائم الماسة بالمعطٌات الشخصٌة او البٌانات المتصلة‬ ‫ثانٌا ‪:‬‬ ‫‪‬‬
‫بالحٌاة الخاصة ‪،‬‬
‫وتشمل جرائم االعتداء على المعطٌات السرٌة أو المحمٌة وجرائم االعتداء‬ ‫‪‬‬
‫على البٌانات الشخصٌة المتصلة بالحٌاة الخاصة‪،‬‬
‫ثالثا ‪ :‬الجرائم الماسة بحقوق الملكٌة الفكرٌة لبرامج الحاسوب ونظمه‬ ‫‪‬‬
‫(جرائم قرصنة البرمجٌات)‬
‫التً تشمل نسخ وتقلٌد البرامج وإعادة إنتاجها وصنعها دون ترخٌص‬ ‫‪‬‬
‫واالعتداء على العبلمة التجارٌة وبراءة االختراع‪..‬‬
‫تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة‬
‫‪.‬‬
‫لقد أوجدت االتفاقٌة األوروبٌة تقسٌما جدٌدا نسبٌا ‪ ،‬فقد تضمنت أربع طوائؾ‬ ‫‪‬‬
‫رئٌسة لجرائم الكمبٌوتر واالنترنت ‪.‬‬
‫االولى ‪ - :‬الجرائم التً تستهدؾ عناصر (السرٌة والسبلمة وموفورٌة)‬ ‫‪‬‬
‫المعطٌات والنظم وتضم ‪-:‬‬
‫الدخول ؼٌر قانونً ( ؼٌر المصرح به ) ‪.‬‬ ‫‪‬‬
‫االعتراض ؼٌر القانونً ‪.‬‬ ‫‪‬‬
‫تدمٌر المعطٌات ‪.‬‬ ‫‪‬‬
‫اعتراض النظم ‪.‬‬ ‫‪‬‬
‫اساءة استخدام االجهزة ‪.‬‬ ‫‪‬‬
‫الثانٌة ‪ :‬الجرائم المرتبطة بالكمبٌوتر وتضم ‪- :‬‬ ‫‪‬‬
‫التزوٌر المرتبط بالكمبٌوتر ‪.‬‬ ‫‪‬‬
‫االحتٌال المرتبط بالكمبٌوتر ‪.‬‬ ‫‪‬‬
‫‪ ‬الثالثة ‪ :‬الجرائم المرتبطة بالمحتوى وتضم طائفة واحدة وفق هذه‬
‫االتفاقٌة وهً الجرائم المتعلقة باألفعال اإلباحٌة والبل أخبلقٌة ‪.‬‬
‫‪ ‬الرابعة ‪ :‬الجرائم المرتبطة باإلخبلل بحق المإلؾ والحقوق المجاورة –‬
‫قرصنة البرمجٌات ‪.‬‬
‫تصنيف الجرائم تبعا لمساسها باألشخاص واألموال ‪.‬‬

‫‪ ‬وتضم طائفتٌن رئٌستٌن هما ‪-:‬‬


‫وتشمل القتل‬ ‫‪ -1 ‬الجرائم ؼٌر الجنسٌة التً تستهدؾ األشخاص‬
‫بالكمبٌوتر ‪ ،‬والتسبب بالوفاة جرائم االهمال المرتبط بالكمبٌوتر ‪،‬‬
‫والتحرٌض على االنتحار ‪ ،‬والتحرٌض القصدي للقتل عبر االنترنت‬
‫والتحرش والمضاٌقة عبر وسائل االتصال المإتمتة والتهدٌد عبر وسائل‬
‫االتصال المإتمتة وااالحداث المتعمد للضر العاطفً او التسبب بضرر‬
‫عاطفً عبر وسائل التقنٌة والمبلحقة عبر الوسائل التقنٌة وانشطة اخبلس‬
‫النظر او االطبلع على البٌانات الشخصٌة وقنابل البرٌد االلكترونً وانشطة‬
‫ضخ البرٌد االلكترونً ؼٌر المطلوب او ؼٌر المرؼوب به وبث المعلومات‬
‫المضللة او الزائفة واالنتهاك الشخصً لحرمة كمبٌوتر ( الدخول ؼٌر‬
‫المصرح به‬
‫‪ -2 - ‬طائفة الجرائم الجنسٌة‪ -:‬وتشمل حض وتحرٌض القاصرٌن على انشطة‬
‫جنسٌة ؼٌر مشروعة وافساد القاصرٌن باشطة جنسٌة عبر الوسائل‬
‫االلكترونٌة‪ .‬واؼواء او محاولة اؼواء القاصرٌن الرتكاب انشطة جنسٌة ؼٌر‬
‫مشروعة وتلقً او نشر المعلومات عن القاصرٌن عبر الكمبٌوتر من اجل انشطة‬
‫جنسٌة ؼٌر مشروعة والتحرش الجنسً بالقاصرٌن عبر الكمبٌوتر والوسائل‬
‫التقنٌة ونشر وتسهٌل نشر واستضافة المواد الفاحشة عبر االنترنت بوجه عام‬
‫وللقاصرٌن تحدٌدا ونشر الفحش والمساس بالحٌاء (هتك العرض بالنظر) عبر‬
‫االنترنت وتصوٌر او اظهار القاصرٌن ضمن انشطة جنسٌة واستخدام االنترنت‬
‫لتروٌج الدعارة بصورة قسرٌة او لبلؼواء او لنشر المواد الفاحشة التً‬
‫تستهدؾ استؽبلل عوامل الضعؾ واالنحراؾ لدى المستخدم و الحصول على‬
‫الصور والهوٌات بطرٌقة ؼٌر مشروعة الستؽبللها فً انشطة جنسٌة‬
‫‪ ‬وبامعان النظر فً هذه االوصاؾ نجد انها تجتمع جمٌعا تحت صورة‬
‫واحدة هً استؽبلل االنترنت والكمبٌوتر لتروٌج الدعارة او اثارة الفحش‬
‫واستؽبلل االطفال والقصر فً انشطة جنسٌة ؼٌر مشروعة ‪.‬‬
‫‪ ‬طائفة جرائم األموال – عدا السرقة ‪ -‬او الملكٌة المتضمنة أنشطة‬
‫االختراق واإلتبلؾ‬
‫‪ ‬جرائم االحتٌال والسرقة‬
‫‪ ‬جرائم التزوٌر‬
‫‪ ‬جرائم المقامرة والجرائم األخرى ضد األخبلق واآلداب‬
‫‪ ‬جرائم الكمبٌوتر ضد الحكومة ‪،‬‬
‫حاالت عملية شهيرة من واقع الملفات القضائية ‪.‬‬

‫قضٌة مورس‬

‫هذه الحادثة هً أحد أول الهجمات الكبٌرة والخطرة فً بٌئة الشبكات ففً أكتوبر عام ‪ 1988‬تمكن‬
‫طالب ٌبلػ من العمل ‪ 23‬عاما وٌدعى ‪ ROBERT MORRIS‬من إطبلق فاٌروس عرؾ باسم‬
‫( دودة مورس ) عبر اإلنترنت ‪ ،‬أدى إلى إصابة ‪ 6‬آالؾ جهاز ٌرتبط معها حوالً ‪ 60000‬نظام‬
‫عبر اإلنترنت من ضمنها أجهزة العدٌد من المإسسات والدوائر الحكومٌة ‪،‬‬
‫قضية الجحيم العالمي‬

‫‪ ‬تعامل مكتب التحقٌقات الفدرالٌة مع قضٌة اطلق علٌها اسم مجموعة‬


‫الجحٌم العالمً ‪ GLOBAL HELL‬فقد تمكنت هذه المجموعة من‬
‫اختراق مواقع البٌت األبٌض والشركة الفدرالٌة األمرٌكٌة والجٌش‬
‫األمرٌكً ووزارة الداخلٌة األمرٌكٌة ‪ ،‬وقد أدٌن اثنٌن من هذه المجموعة‬
‫جراء تحقٌقات الجهات الداخلٌة فً الوالٌات المتحدة ‪ ،‬وقد ظهر من‬
‫التحقٌقات ان هذه المجموعات تهدؾ الى مجرد االختراق أكثر من التدمٌر‬
‫او التقاط المعلومات الحساسة ‪،‬‬
‫فايروس ميلسا‬

‫وفً حادثة هامة أخرى ‪ ،‬انخرطت جهات تطبٌق القانون وتنفٌذه فً العدٌد‬
‫من الدول فً تحقٌق واسع حول إطبلق فاٌروس شرٌر عبر اإلنترنت‬
‫عرؾ باسم فاٌروس ‪ MELISSA‬حٌث تم التمكن من اعتقال مبرمج‬
‫كمبٌوتر من والٌة نٌوجرسً فً شهر أفرٌل ‪1999‬واتهم باختراق‬
‫اتصاالت عامة والتآمر لسرقة خدمات الكمبٌوتر‬
‫حادثة المواقع االستراتيجي‬
‫وفً ‪ 19‬أكتوبر ‪ 1999‬تم ادانة ‪ Eric Burns‬من قبل محكمة فٌرجٌنٌا الؽربٌة بالحبس‬
‫لمدة ‪ 15‬شهرا والبقاء تحت المراقبة السلوكٌة لمدة ‪ 3‬سنوات بعد ان اقر بذنبه وانه قام‬
‫وبشكل متعمد باختراق كمبٌوترات محمٌة الحق فٌها ضررا بالؽا فً كل من والٌات فٌرجٌنٌا‬
‫واشنطن واضافة الى لندن فً برٌطانٌا ‪ ،‬وقد تضمن هجومه االعتداء على مواقع لحلؾ‬
‫االطلسً اضافة الى االعتداء على موقع نائب رئٌس الوالٌات المتحدة كما اعترؾ بانه قد‬
‫اطلع ؼٌره من الهاكرز على الوسائل التً تساعدهم فً اختراق كمبٌوترات البٌت االبٌض ‪،‬‬
‫وقد قام ‪ Eric‬بتصمٌم برنامج اطلق علٌه ‪ web bandit‬لٌقوم بعملٌة تحدٌد‬
‫الكمبٌوترات المرتبطة بشبكة اإلنترنت التً تتوفر فٌها نقاط ضعؾ تساعد على اختراقها ‪،‬‬
‫وباستخدام هذا البرنامج اكتشؾ ان الخادم الموجود فً فٌرجٌنٌا والذي ٌستضٌؾ مواقع‬
‫حكومٌة واستراتٌجٌة منها موقع نائب الرئٌس ٌتوفر فٌه نقاط ضعؾ تمكن من االختراق ‪،‬‬
‫فقام فً الفترة ما بٌن أوت ‪ 1998‬وحتى دٌسمبر ‪ 1999‬باختراق هذا النظام ‪ 4‬مرات ‪،‬‬
‫واثر نشاطه على العدٌد من المواقع الحكومٌة التً تعتمد على نظام وموقع‬
‫‪ USIA‬للمعلومات ‪ ،‬وفً إحدى المرات تمكن من جعل آالؾ الصفحات من المعلومات ؼٌر‬
‫متوفرة مما أدى الى اؼبلق هذا الموقع لثمانٌة ايام‬
‫األصدقاء األعداء‬

‫وفً حادثة أخرى تمكن أحد الهاكرز (اإلسرائٌلٌٌن) من اختراق أنظمة‬


‫معلومات حساسة فً كل من الوالٌات المتحدة األمرٌكٌة والكٌان‬
‫الصهٌونً ‪ ،‬فقد تمكن أحد المبرمجٌن اإلسرائٌلٌٌن فً مطلع عام ‪1998‬‬
‫من اختراق عشرات النظم لمإسسات عسكرٌة ومدنٌة وتجارٌة فً‬
‫الوالٌات المتحدة وإسرائٌل ‪ ،‬وتم متابعة نشاطه من قبل عدد من المحققٌن‬
‫فً الوالٌات المتحدة األمرٌكٌة حٌث أظهرت التحقٌقات ان مصدر‬
‫االختراقات هً كمبٌوتر موجود فً الكٌان الصهٌونً‬
‫حادثة شركة اومٌؽا‬
‫مصمم ومبرمج شبكات كمبٌوتر ورئٌس سابق لشركة ‪ Omega‬من‬
‫مدٌنة ‪ Delaware‬وٌدعى ‪ Timothy Allen Lioyd‬تم اعتقاله‬
‫فً ‪ 17/2/1998‬بسبب إطبلقه قنبلة إلكترونٌة فً عام ‪ 1996‬بعد‬
‫‪ٌ 20‬وما من فصله من العمل استطاعت ان تلؽً كافة التصامٌم‬
‫وبرامج اإلنتاج ألحد كبرى مصانع التقنٌة العالٌة فً نٌوجرسً‬
‫والمرتبطة والمإثرة على نظم تحكم مستخدمة فً والبحرٌة األمرٌكٌة‬
‫‪ ،‬ملحقا خسائر بلؽت ‪ 10‬ملٌون دوالر‬
‫التحديات اإلجرائية لجرائم الكمبيوتر واالنترنت ‪-‬‬
‫ان انشطة مكافحة جرائم الكمبٌوتر واالنترنت ابرزت تحدٌات ومشكبلت‬ ‫‪‬‬
‫جمة تؽاٌر فً جوانب كثٌرة التحدٌات والمشكبلت التً ترتبط بالجرائم‬
‫التقلٌدٌة االخرى ‪-:‬‬
‫فهذه الجرائم ال تترك اثرا مادٌا فً مسرح‬ ‫‪-‬‬ ‫‪‬‬
‫والتفتٌش فً هذا النمط من الجرائم ٌتم عادة على نظم الكمبٌوتر‬ ‫‪-‬‬ ‫‪‬‬
‫وقواعد البٌانات وشبكات المعلومات ‪ ،‬وقد ٌتجاوز النظام المشتبه به الى‬
‫انظمة اخرى مرتبطة ‪،‬‬
‫كما ان الضبط ال ٌتوقؾ على تحرٌز جهاز الكمبٌوتر فقد ٌمتد من‬ ‫‪-‬‬ ‫‪‬‬
‫ناحٌة ضبط المكونات المادٌة الى مختلؾ اجزاء النظام التً تزداد ٌوما بعد‬
‫ٌوم‪،‬‬
‫‪-‬‬ ‫‪‬‬
‫‪ ‬وادلة االدانة ذات نوعٌة مختلفة ‪ ،‬فهً معنوٌة الطبٌعة كسجبلت‬
‫الكمبٌوتر ومعلومات الدخول واالشتراك والنفاذ والبرمجٌات ‪ ،‬وقد اثارت‬
‫وتثٌر امام القضاء مشكبلت جمة من حٌث مدى قبولها وحجٌتها‬
‫كما ان اختصاص القضاء بنظر جرائم الكمبٌوتر والقانون المتعٌن‬ ‫‪-‬‬
‫تطبٌقه على الفعل ال ٌحظى دائما بالوضوح او القبول امام حقٌقة ان‬
‫ؼالبٌة هذه االفعال ترتكب من قبل اشخاص من خارج الحدود او انها تمر‬
‫عبر شبكات معلومات وانظمة معلومات خارج الحدود‬
‫‪ ‬اذن فان البعد اإلجرائً لجرائم الكمبٌوتر واالنترنت ٌنطوي على تحدٌات‬
‫ومشكبلت جمة ‪ ،‬عناوٌنها الرئٌسة ‪ ،‬الحاجة الى سرعة الكشؾ خشٌة‬
‫ضٌاع الدلٌل ‪ ،‬وخصوصٌة قواعد التفتٌش والضبط المبلئمة لهذه الجرائم‬
‫‪ ،‬وقانونٌة وحجٌة ادلة جرائم الكمبٌوتر واالنترنت ‪ ،‬ومشكبلت‬
‫االختصاص القضائً والقانون الواجب التطبٌق ‪ .‬والحاجة الى تعاون دولً‬
‫شامل‪.‬‬
‫اإلطار القانوني الدولي واإلقليمي لمكافحة جرائم‬
‫المعلوماتية واالنترنت‬
‫القرار الصادر عن األمم المتحدة بشؤن الجرائم ذات الصلة بالكمبٌوتر هافانا‬ ‫‪‬‬
‫‪1990‬اوفً هذا اإلطار فان مبلمح هذا القرار تدور حول عدة أمور هً‪:‬‬
‫التؤكٌد على أن وضع إطار قانونً دولً مبلئم ٌتطلب بذل جمٌع الدول األعضاء‬ ‫‪‬‬
‫جهدا جماعٌا‪.‬‬
‫الطلب من الدول األعضاء ‪ ،‬فً ضوء األعمال المطلع بها فعبل فً مجال الجرائم‬ ‫‪‬‬
‫ذات الصلة بالكمبٌوتر أن تكثؾ جهودها كً تكافح بمزٌد من الفعالٌة عملٌة‬
‫إساءة استعمال الكمبٌوتر التً تستدعً تطبٌق جزاءات جنائٌة على الصعٌد‬
‫الوطنً بما فً ذلك النظر‪ ،‬إذا دعت الضرورة إلى ذلك‪ ،‬فً التدابٌر التالٌة ‪:‬‬
‫أ‪ -‬تحدٌث القوانٌن وأؼراضها الجنائٌة‬ ‫‪‬‬
‫ب‪ -‬تحسٌن تدابٌر األمن والوقاٌة المتعلقة بالحاسوب مع مراعاة حماٌة‬ ‫‪‬‬
‫الخصوصٌة واحترام حقوق اإلنسان وحرٌاته األساسٌة ‪.‬‬
‫ج‪ -‬اعتماد تدابٌر لزٌادة وعً الجماهٌر والعاملٌن فً األجهزة القضائٌة‬ ‫‪‬‬
‫وأجهزة إنفاذ القوانٌن بالمشكلة وبؤهمٌة مكافحة الجرائم ذات الصلة‬
‫بالحواسٌب ‪.‬‬
‫د – اعتماد تدابٌر مناسبة لتدرٌب القضاة والمسئولٌن واألجهزة المسئولة‬ ‫‪‬‬
‫عن منع الجرائم االقتصادٌة والجرائم ذات الصلة بؤجهزة الحاسوب‬
‫والتحقٌق فٌها ومحاكمة مرتكبٌها وإصدار المحكمة المتعلقة بها ‪.‬‬
‫ه‪ -‬التعاون مع المنظمات المهتمة بهذا الموضوع فً وضع قواعد لآلداب‬ ‫‪‬‬
‫المتبعة فً استخدام أجهزة الحاسوب والنفاذ إلى الشبكات‬
‫و‪ -‬اعتماد سٌاسات بشان ضحاٌا الجرائم المتعلقة بالكمبٌوتر تنسجم مع‬ ‫‪‬‬
‫إعبلن األمم المتحدة بشان مبادئ العدل المتعلقة بضحاٌا اإلجرام والتعسؾ‬
‫فً استعمال السلطة‬
‫مقررات وتوصيات المؤتمر الخامس عشر للجمعية الدولية‬
‫لقانون العقوبات‬
‫‪ ‬لقد أوصى المإتمر الخامس عشر للجمعٌة الدولٌة لقانون العقوبات والذي‬
‫عقد فً الفترة من ‪ 9-4‬تشرٌن أول ‪ -1994‬البرازٌل‪ /‬رٌو دي جانٌرو‬
‫بشؤن جرائم الكمبٌوتر بؤن تتضمن قائمة الحد األدنى لؤلفعال المتعٌن‬
‫تجرٌمها واعتبارها من قبٌل جرائم الكمبٌوتر وهً تلك الجرائم المتضمنة‬
‫‪ ‬اإلطار المإسسى الدولى لمكافحة جرائم المعلوماتٌة واالنترنت *مركز‬
‫الشكاوى الخصة بجرائم اإلنترنت فى العالم*‬
‫اإلطار اإلقليمي لمكافحة جرائم الكمبيوتر و االنترنت‬
‫اتفاقٌة بودابست ‪ 2001‬لمكافحة الجرائم المعلوماتٌة‬
‫‪ ‬بتارٌخ ‪ 20‬أفرٌل ‪ 2000‬تقدمت اللجنة األوروبٌة لمشكبلت الجرٌمة‬
‫ولجنة الخبراء فً حقل جرائم التقنٌة بمشروع اتفاقٌة جرائم الكمبٌوتر‪.‬‬
‫‪ ‬وخضعت مواد االتفاقٌة المقترحة للمناقشة وتبادل اآلراء خبلل الفترة من‬
‫إصدار مشروعها األول وحتى إعداد مسودتها النهائٌة التً أقرت الحقا فً‬
‫بودابست ‪ 2001‬وتعرؾ باتفاقٌة بودابست ‪( 2001‬اتفاقٌة الجرائم‬
‫االلكترونٌة)‪.‬‬
‫مواجهة الجريمة المعلوماتية في التشريع الجزائري‬

‫‪ ‬و بالنسبة للمشرع الجزائري الذي كان ٌعانً والزال من فراغ تشرٌعً‬
‫للتصدي لهذه الظاهرة إال انه تدارك بعض الشًء هذا الفراغ و ذلك‬
‫بالتعدٌل الذي ادخله على نصوص قانون العقوبات بموجب القانون رقم‬
‫‪ 04/15‬المإرخ فً ‪ 10/11/2004‬و المتمم للفصل الثالث من الباب‬
‫الثانً من الكتاب الثالث من األمر رقم ‪ 66/156‬بقسم سابع معنون ب "‬
‫المساس بؤنظمة المعالجة اآللٌة للمعطٌات " ‪ ,‬مع اإلشارة إلى انه قد ركز‬
‫على االعتداءات الماسة بؤنظمة المعالجة اآللٌة للمعطٌات واؼفل‬
‫االعتداءات الماسة بمنتوجات اإلعبلم اآللً "التزوٌر المعلوماتً" ‪ ,‬مما‬
‫ٌجعل نصوصه ؼٌر كافٌة لمواجهة كل أنواع هذه الجرائم‬
‫أوال من خبلل النصوص التقلٌدٌة (الكبلسٌكٌة)‬
‫‪1‬ـ مواجهة الجرٌمة المعلوماتٌة من خبلل جرائم األموال المقررة فً قانون العقوبات‬ ‫‪‬‬
‫الجزائري‬
‫إن ظهور المعلوماتٌة وتطبٌقاتها المتعددة أدى إلى بروز مشاكل قانونٌة جدٌدة‪ ،‬أي‬ ‫‪‬‬
‫ظهور ما ٌسمى بؤزمة القانون الجنائً فً مواجهة واقع المعلوماتٌة ولما كان القاضً‬
‫الجزائً مقٌدا عند نظره فً الدعوى الجنائٌة بمبدأ شرعٌة الجرائم‪ ،‬فانه لن ٌستطٌع‬
‫أن ٌجرم أفعاال لم ٌنص علٌها المشرع حتى ولو كانت أفعاال مستهجنة وعلى مستوى‬
‫عال من الخطورة اإلجرامٌة ‪.‬‬
‫فما مدى إمكانٌة استعانة القاضً بقانون العقوبات التقلٌدي لتوفٌر الحماٌة لهذه القٌمة‬ ‫‪‬‬
‫االقتصادٌة الجدٌدة أال وهً أموال اإلعبلم اآللً فً ظل النصوص التقلٌدٌة ؟ فاإلشكال‬
‫المطروح‪ :‬هل ٌستطٌع القاضً الجزائً من خبلل النصوص الحالٌة لجرائم األموال‬
‫تحقٌق حماٌة جزائٌة معلوماتٌة دون اإلطاحة بالمبادئ الراسخة التً ٌرتكز علٌها‬
‫القانون الجنائً ؟ وعلٌه ‪:‬‬
‫مامدى اعتبار المعلوماتٌة موضوع لجرائم األموال‪ .‬؟‬ ‫‪‬‬
‫مامدى خضوع المعلوماتٌة للنشاط اإلجرامً لجرائم األموال ‪.‬؟‬ ‫‪‬‬
‫‪2‬ـ مواجهة الجريمة المعلوماتية من خالل قانون الملكية‬
‫الفكرية الجزائري‬
‫‪ ‬الحماٌة فً إطار قانون الملكٌة الصناعٌة‬
‫‪ ‬الحماٌة فً إطار قانون الملكٌة األدبٌة والفنٌة‬
‫‪ ‬أوال ‪ :‬مواجهة الجرٌمة المعلوماتٌة من خبلل قانون الملكٌة الصناعٌة‬
‫‪ ‬من خبلل أحكام العبلمات التجارٌة ‪:‬‬
‫‪ٌ ‬نظمها األمر ‪ 03/06‬المإرخ فً ‪ 19/07/2003 :‬المتعلق بالعبلمات‬
‫المعدل والمتمم لؤلمر ‪ 66/57‬المإرخ فً ‪ 19/03/1966‬المتعلق‬
‫بعبلمات المصنع والعبلمات التجارٌة والمعدل لؤلمر رقم ‪ 67/223‬المإرخ‬
‫فً ‪ 19/10/1967‬المتضمن أحكام العبلمات التجارٌة السإال المطروح‪:‬‬
‫هل تستفٌد برامج الحاسب اآللً من الحماٌة الجنائٌة للعبلمات التجارٌة‬
‫‪ ‬من خبلل أحكام براءة االختراع ‪:‬‬
‫‪ ‬عرفت المادة ‪ 02‬من األمر ‪ 03/07‬االختراع بؤنه فكرة لمخترع‬
‫تسمح عملٌا بإٌجاد حل لمشكل محدد فً مجال التقنٌة‬
‫‪ ‬السإال المطروح هل تستفٌد برامج الحاسب من الحماٌة بواسطة‬
‫براءات االختراع ؟‬
‫ثانٌا‪ :‬مواجهة الجرٌمة المعلوماتٌة من خبلل قانون الملكٌة األدبٌة والفنٌة‬
‫الجزائري‬

‫‪ ‬نظم المشرع الجزائري قانون الملكٌة األدبٌة والفنٌة بمقتضى األمر ‪73/14‬‬
‫المإرخ فً ‪ 03/04/1973‬المعدل والمتمم بمقتضى األمر ‪ 97/10‬المإرخ فً‬
‫‪ 06/03/1997‬المعدل والمتمم بموجب األمر ‪ 03/05‬المإرخ فً‬
‫‪ 19/07/2003‬المتعلق بحق المإلؾ والحقوق المجاورة‬
‫‪ ‬لتحدٌد مدى خضوع برامج الحاسب اآللً للحماٌة المقررة بمقتضى‬
‫قانون حق المإلؾ الجزائري‬
‫‪ ‬وجب مناقشة نقطتٌن أساسٌتٌن ‪:‬‬
‫‪ ‬مدى اعتبار البرنامج كموضوع من موضوعات حق المإلؾ الجزائري ‪:‬‬
‫‪ ‬مدى خضوع برامج الحاسب اآللً للنشاط اإلجرامً لجرائم التقلٌد‬
‫فً التشرٌع الجزائري ‪:‬‬
‫ثانيا‪ :‬من خالل النصوص القانونية المستحدثة‬
‫(قانون ‪)04/15‬‬
‫‪ ‬تدارك المشرع الجزائري مإخرا ‪ -‬ولو نسبٌا‪ -‬الفراغ القانونً فً مجال‬
‫اإلجرام ألمعلوماتً و ذلك باستحداث نصوص تجرٌمٌة لقمع االعتداءات‬
‫الواردة على المعلوماتٌة بموجب القانون رقم ‪ 04/15‬المتضمن تعدٌل قانون‬
‫العقوبات ‪ ،‬لكن تجدر اإلشارة إلى أن المشرع الجزائري قد ركز على‬
‫االعتداءات الماسة باألنظمة المعلوماتٌة‪ ،‬و أؼفل االعتداءات الماسة‬
‫بمنتوجات اإلعبلم اآللً و المتمثلة فً التزوٌر ألمعلوماتً‬
‫و في األخير نختم مداخلتنا بقول أحد مشايخ‬
‫الصوفية‪:‬‬

‫‪" ‬ال ٌكتب إنسان فً ٌومه إال قال فً ؼده لو ؼٌر هذا‬
‫لكان أحسن ‪ ,‬و لو زٌد هذا لكان ٌستحسن ‪ ,‬و لو قدم‬
‫هذا لكان أفضل ‪ ,‬و لو ترك هذا لكان أجمل ‪ ,‬و هذا‬
‫من أعظم العبر و من دالئل استٌبلء النقص على‬
‫البشر‪."...‬‬
‫شكرا الهتمامكم ومتابعتكم‬

You might also like