You are on page 1of 95

‫الجمهورية الجزائرية الديمقراطية‬

‫الشعبية‬
‫وزارة التعليم العالي والبحث العلمي‬
‫المركز الجامعي خنشلة‬
‫معهد العلوم القانونية‬
‫ملخص مذكرة تخرج‬
‫ليسانس‬

‫عنوان المذكرة‬
‫اعداد الطالب‬
‫عرشوش سفيان‬
‫تحت اشراف‬
‫الدكتور فكرة السعيد‬

‫السنة الدراسية ‪2005/2006‬‬

‫اهمية الموضوع اسباب اختياره‬


‫شهد العالم ثورة من نوع غير مألوف اصطلح على تسميتها بثورة المعلومات‪ ،‬كان بطلها‬
‫جهاز الحاسب اللي الذي تطور دوره بحيث تعدى إجراء العمليات الحسابية المعقدة ليشمل قضايا‬
‫ُتهم الناس في جميع معاملتهم بما فيها قضايا التصالت مرورا بالمعلوماتية التوثيقية والذكاء‬
‫الصطناعي ألخ‪.‬‬

‫هذا التطور الكبير والمتسارع لدور الكمبيوتر ترافق مع تزايد الوعي لدى الشعوب لهمية‬
‫المعلومة بإعتبارها مصدرا للقوة والثروة أحيانا‪ ،‬لعل ما يدعم هذه الفكرة ويؤكدها هو تعميم‬
‫استخدام الكومبيوتر وشبكة النترنت على سكان الكرة الرضية ‪.‬‬

‫ومع التوجه العام لستغلل هذه التقيات في الجهات العامة والخاصة‪ ،‬وكذلك التوجه‬
‫لتطبيق التجارة اللكترونية والحكومة اللكترونية أصبح لتقنية المعلومات – من أجهزة وبرامج‬
‫وتدريب وخدمات – سوقها الكبيرة التي تنمو بصورة مطردة على مستوى العالم ‪،‬‬

‫‪2‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫شاعت في السنوات الخيرة طائفة جديدة من الجرائم التي تستهدف المعلومات وبرامج الحاسوب‬
‫كالدخول غير المصرح به إلى أنظمة الحاسوب والشبكات والستيلء على المعلومات أو إتلفها‬
‫عبر تقنيات الفيروسات وغيرها من وسائل التدمير المعلوماتي أو جرائم قرصنة البرمجيات‬
‫والعتداء على حقوق الملكية الفكرية لمؤلفيها وجهات إنتاج هذه البرامج‬

‫ً الجرائم التي تستخدم الحاسوب وشبكات التصال كوسيلة لرتكاب أنشطة اجرامية‬
‫وشاعت أيضا‬
‫تقليدية كالحتيال عبر الحاسوب والتزويرباستخدام التقنيات الحديثة‪ ،‬كما في جرائم توزيع‬
‫المحتوى غير القانوني والضار عبر مواقع النترنت وجرائم المقامرة والنشطة الباحية عبر‬
‫النترنت أو استثمار مواقع النترنت كمخازن للبيانات الجرمية ومواضع لتنسيق أنشطة‬
‫الجريمة المنظمة وجرائم غسيل الموال اللكترونية‪.‬‬

‫وفي خضم هذا النشاط النساني عبر الشبكة المعلومايتة برزت اهمية هذا البحث وهذا خاصة‬
‫عندما نص عليها المشرع الجزائري بقانون رقم ‪ 2004-15‬المؤرخ في‬
‫‪10‬نوفمبر ‪2004‬من قانون العقوبات في القسم السابع تحت عنوان المساس بانظمة المعالجة‬
‫اللية للمعطيات وذلك في المادة ‪394‬الى المادة ‪394‬مكرر ‪7‬‬
‫و نامل ان يسهم هذا العمل في ان يفتح نافذة للكشف عن هذه الظاهرة الجرامية المصاحبة‬
‫للتكنولوجيا المعلوماتية‬

‫مشكلة البحث ‪:‬‬

‫يحاول هذا البحث بشكل مجمل تقديم صورة عامة لبرز التحديات المصاحبة لشبكة النترنت ‪،‬‬
‫وفق منهجية تطمح إلى تقديم نظرة للظاهرة الجرامية على الشبكة‪ ،‬تتناول من خللها خصائص‬
‫وأنماط جرائم النترنت‪.‬‬

‫أسئلة البحث ‪:‬‬

‫‪3‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫يهدف البحث الحالي إلى الجابة على التساؤلت التية‪:‬‬

‫ً لجريمةالمساس بانظمة الكومبيوتر و النترنت؟‬


‫ما أبرز النماط الكثر شيوعا‬ ‫•‬
‫ماابرزخصائص جريمةالمساس بانظمة الكومبيوتر و النترنت وماهي التحديات‬ ‫•‬

‫لدراسة الظاهرة الجرامية الحديثة‬


‫ما دور السلطة القظائية في التحقيق في جريمةالمساس بانظمة الكومبيوتر و‬ ‫•‬
‫النترنت وطرق مكافحها ؟‬
‫ما أبرز الجهود الدولية المتخذة في مجال مكافحة جرائم المساس بانظمة‬ ‫•‬
‫الكومبيوتر و النترنت؟‬
‫مامدى استعاب المشرع الجزائري لمخاطر الظاهرة الجرامية في المادة ‪ 394‬ق ع‬ ‫•‬

‫أهداف البحث ‪:‬‬

‫يسعى هذا البحث إلى تحقيق هدفه الرئيس المتمثل في محاولة تقديم دراسة تكشف عن أهم‬
‫التحديات القانونية وذلك عبر رصد جوانب مختلفة من ملمح الظاهرة الجرامية لجرائم‬
‫المساس بانظمة الكومبيوتر و على شبكة النترنت‪ .‬ولتحقيق هذا الهدف ستحاول الدراسة‬
‫التعرف على عدد من المفاهيم المرتبطة بهذه الظاهرة وعلقتها بعدد من المتغيرات ذات الصلة‬
‫وذلك على النحو التالي ‪:‬‬

‫التعرف على الطبيعة الجرامية لجرائم المساس بانظمة الكومبيوتر و النترنت ‪.‬‬ ‫‪-‬‬
‫تحديد أبرزالظواهرشيوعا للظاهرة الجرامية باستخدام الكومبيوترو شبكة‬ ‫‪-‬‬
‫النترنت ‪.‬‬
‫التعرف على طبيعة التهديدات المنية المصاحبة للستخدام الكومبيوتر وشبكة‬ ‫‪-‬‬
‫النترنت وطرق الكشف عنها‪..‬‬

‫‪4‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫التعرف على أبرز الجهود التشريعية في مجال مكافحة جرائم المساس بانظمة‬ ‫‪-‬‬
‫الكومبيوتر و النترنت‪.‬من خلل اظهار اهم التحديات وابراز دور الشرطة في الكشف‬
‫والتحقيق فيها‬
‫التعرف على دور واهمية التعاون الدولي لمكافحة جرائم المساس بانظمة‬ ‫‪-‬‬
‫الكومبيوتر و النترنت‬

‫الخروج بنتيجة وهي دعوة لضرورة وجود بيئة تشريعية وطنية ودولية ملئمة‬ ‫‪-‬‬
‫لمواجهة هذه الجرائم المستحدثة‬

‫خطة البحث ‪:‬‬

‫ً لتشعب موضوع جرائم المساس بانظمة الكومبيوتر و النترنت‪ ،‬وارتباطها بالعديد من‬
‫نظرا‬
‫العناصر البشرية والمادية‪ ،‬ولتسارع التقنية الحديثة سواء في مجال ارتكاب الجريمة التقنية‪ ،‬أو‬
‫في مجال المكافحة‪ ،‬يسعى هذا البحث في جانبه الموضوعي‪ ،‬إلى تقديم صورة عامة للجريمة‬
‫باستعمال انظمة الكومبيوتر و النترنت ‪ ،‬ولذا فلن يكون هدف البحث تقديم رصد تقريري‬
‫يحصي الظواهر الجرامية على الشبكة فحسب‪ .‬كما أن البحث في سعيه لتأصيل بعض المفاهيم‬
‫ً للجرائم الحديثة – سيركز على‬
‫المرتبطة بظاهرة النترنت – وسيلة كانت‪ ،‬أم هدفا‬
‫مايلي‬

‫يشتمل هذا البحث على مقدمة وفصلين وخاتمة‪.‬‬

‫تناولت المقدمة جرائم الكومبيوتر والمقصود بالنترنت والعمال اللكترونية‬


‫وانواعهاوخصائصهاو صورهاوالتفرقة بين جرائم النترنت بالمعنى الفني وبين الجرائم التقليدية‬
‫التي يستخدم النترنت كأداة لرتكابها‪.‬‬

‫‪5‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫أما الفصل الول فقد تناول أبرزالظواهرشيوعا للظاهرة الجرامية باستخدام انظمة‬ ‫•‬
‫الكومبيوتر و شبكة النترنت‪ .‬حيث تنناول بعض جرائم الحاسب اللي الكثر شيوعا وذلك‬
‫في ثلثة مباحث وهي‬

‫‪ 1‬بدراسة جريمة النصب بالتجارة اللكترونية‬


‫‪ 2‬عسل الموال عبر الوسائل اللكترونية‬
‫‪ 3‬الجرائم الخري المتعلقة بالمساس بانظمة الكومبيوتر وبالنترنت مثل كارثة‬
‫الفيروسات و جرائم الرهاب عبر النترنت‬

‫أما الفصل الثاني فيتناول التحديات المنية لدراسة الظاهرة الجرامية لجرائم المساس‬ ‫•‬
‫بانظمة الكومبيوتر وعلى شبكة النترنت من خلل معرفة خصائصها و صورها ومعرفة اهم‬
‫التحديات المنية والفكريةوالجنائية واساليب التحقيق فيها من خلل جمع وضبط الدلة‬
‫وبيان دور السلطة القضائية من خلل بعض التطبيقات القانونية والقضائية للتعاون الدولي‬

‫ثم خصصنا الخاتمة كدعوة لضرورة وجود بيئة تشريعية ملئمة لمواجهة هذه الجرائم‬
‫المستحدثة مع بعض الحلول والمقترحات التي صدرت عن العديد من المؤتمرات الدولية‬
‫مع ضرورة مواكبة التشريع الجزائري لتلك التطورات لليجاد قواعد قانونية اكثر دقة‬

‫منهج البحث وأدواته الرئيسية ‪:‬‬

‫ً لطبيعة الموضوع‪ ،‬وغايته المتمثلة في محاولة تأصيل المفاهيم المرتبطة بالظاهرة محل‬
‫نظرا‬
‫البحث‪ ،‬فقد اعتمد الباحث على المنهج الوصفي ‪ ،‬المستند على البحوث المكتوبة في الموضوع‬
‫كمصدر رئيس للمعلومات‪ ،‬ومن خلل هذه المنهجية يسعى البحث إلى رصد‪ ،‬وفهم‪ ،‬وتحليل‬
‫الظاهرة محل البحث بدقة‪ ،‬وإضافة إلى وصف الظاهرة‪ ،‬يعني البحث بالوقوف على الخصائص‬
‫المميزة لهذه الظاهر‪.‬‬

‫‪6‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫وفي سبيل جمع المعلومات‪ ،‬رجعت للعديد من الدراسات السابقة في هذا المجال‪ ،‬كما تمت زيارة‬
‫مواقع مهمة تخصصت في رصد‪ ،‬وتتبع الظاهرة الجرامية المتعلقة بالمساس بانظمة الكومبيوتر‬
‫و النترنت‪ ،‬والستفادة من حداثة المعلومات المقدمة من خلل انتهاج المنهج المقارن بين ما‬
‫توصل اليه التشريع الدولي لبعض الدول المتطورة في مكافحة الجريمة‬
‫ومقرنتها مع التريع الجزائري الحديث النشاة نسبيا في مكافحة جرائم المساس بانظمة‬
‫الكومبيوتر و النترنت‬

‫المصادر المعتمدة‬

‫مقالت قانونية حول جرائم الكومبيوترو العمال اللكترونية منتقاةمن منتديات ومجلت‬
‫قانونية‬
‫دراسات حول جرائم النصب بالتجارة اللكترونية للمستشار =محمد محرم علي =‬
‫غسيل الموال عبر الوسائل اللكترونية للدكتور مراد رشدي‬
‫فيروسات الكومبيوتر والجرائم المتعلقة بالنترنت للدكتور محسن محمد العبودي‬
‫مكافحة جرائم الرهاب عبر النترنت‬
‫التحديات المنية المصاحبة لوسائل التصال الجديدة للستاذ فايز بن عبد ال الشهري‬
‫التحقيق في جرائم الحاسوب للقاضي وليد علكوم‬
‫التحقيق في جرائم الحاسوب لستاذ كمال احمد الكركي‬
‫نموذج مقترح للتعامل مع الجرائم المعلوماتية ل الدكتور محمدبن عبد ال القاسمو الدكتور‬
‫رشيد بن مسقر الزهراني‬
‫دور الشرطة في مكافحة جرائم النترنت في اطار التفاقية الروبية الموقعة في بودابست في‬
‫‪ 23/11/2001‬للستاذ الدكتور صالح احمد البربري‬
‫بالظافة الى منوعات ومواقع قانونية اخرى نذكرها لحقا في المراجع‬

‫الدراسات السابقة‪:‬‬
‫‪7‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫بدأت الدراسات العربية في مجال جرائم المساس بانظمة الكومبيوتر والنترنت‪ ،‬والحاسبات‬
‫متأخرة بما هو عليه الحال في الدراسات الجنبية التي رافقت مسيرة انتشار الحاسبات‪ ،‬ومن ثم‬
‫ثورة النترنت‪ ،‬منذ بداياتها الولى‪ .‬وربما يعود سبب ذلك بشكل رئيس إلى تأخر تبني التقنية‬
‫الحديثة في معظم البلدان العربية‪ ،‬لسباب اقتصادية‪ ،‬وثقافية مختلفة‪ ،‬وعندما انتشرت الحاسبات‬
‫ًا‬
‫ًا‪ ،‬قياس‬
‫الشخصية‪ ،‬وتطبيقات النترنت في العالم كان ول زال نموه في العالم العربي محدود‬
‫)‪(1‬‬
‫بعدد السكان‬

‫يضاف إلى ذلك أن معظم الباحثين العرب المتمرسين لم يعاصروا هذه التقنيات بشكل يجعلهم‬
‫يستوعبون المتغيرات المؤثرة‪ ،‬والمتأثرة‪ ،‬والظواهر المصاحبة لها‪ ،‬ليولوها الهتمام العلمي الذي‬
‫يستحقه‪ .‬وبالنسبة للدراسات العربية في مجال التحديات المنية لشبكة النترنت فل زالت‬
‫الدراسات في بداياتها الولى‪ .‬ويمكن الشارة إلى بعض الجهود العربية في مجال الدراسات‬
‫المنية لشبكة النترنت‪ ،‬وعلقتها بالجريمة على النحو التالي ‪:‬‬

‫الدراسة الولى ‪ :‬دراسة عبد الرحمن بحر بعنوان "معوقات التحقيق في جرائم النترنت" وفي‬
‫هذه الدراسة ركز الباحث على موضوع التحقيق في جرائم النترنت‪ ،‬والمعوقات المختلفة التي‬
‫تعترض المحققين أثناء التحقيق في هذه الجرائم‪.‬‬
‫وقد خلصت الدراسة إلى أن أبرز المعوقات هي تلك المعوقات الفنية‪ ،‬والدارية‪،‬‬

‫الدراسة الثانية ‪ :‬قدمها مزيد بن مزيد النفيعي‪ ،‬وتناول فيها موضوع النحراف إلى الجريمة‬
‫بين مرتادي مقاهي النترنت‪ .‬ويكشف الباحث في نتائجه العامة عن وجود علقة بين كثرة‬
‫استخدام الشبكة‪ ،‬والنحراف السلوكي‪ ،‬كما وجد أن الشبكة تشجع بشكل أو بآخر العلقات غير‬
‫ً أن صغار السن هم الفئة‬
‫السوية وتؤدي إلى عواقب أخلقية خطيرة‪ ،‬كما كشفت الدراسة أيضا‬
‫ً بالظاهر السلبية للشبكة‪ ،‬وأن التعرض للشبكة بكثرة يؤدي إلى التأثر ببعض‬
‫الكثر تأثرا‬

‫الدراسة الثالثة الفكار المخالفة للشريعة السلمية‪.‬‬


‫‪ ()1‬يستخدم النترنت في العالم العربي بنسبة تقل عن ‪ %1‬من عدد السكان حوالي ‪ 4.4‬مليون نسمة حسب آخر الحصائيات لعام ‪2002‬م(‪.‬‬
‫‪8‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ً مهمة من حيث‬
‫ً في قضايا النترنت والظاهرة الجرامية ولكنها سجلت نقاطا‬
‫‪ :‬لم تتعمق كثيرا‬
‫أنها لمست في وقت مبكر )‪ (1998‬بعض ملمح الظاهرة المنية على شبكة النترنت‪ .‬ويسجل‬
‫للباحث اللواء د‪ .‬قدري الشهاوي في مقالته العلمية "المنظومة المنية والثار السلبية واليجابية‬
‫لشبكة النترنت" ريادته في لفت انتباه الباحثين إلى القضايا المنية المرتبطة بشبكة النترنت‪.،‬‬

‫الصعوبات‬

‫تكمن المشكلة التي نعاني منها – في هذا المجال فيما يلي ‪:‬‬

‫تعدد الجهات ذات العلقة بالجريمة‬ ‫•‬


‫المعلوماتية‪ ،‬وعدم وضوح أدوارها في بعض المجالت‪.‬‬
‫عدم وجود لوائح وسياسات للتعامل مع‬ ‫•‬
‫جرائم المعلوماتية خاصة على المستوى التشريعي بالجزائر‪.‬‬
‫عدم وجود جهات حكومية متخصصة‬ ‫•‬
‫في جرائم المعلوماتية‪.‬‬
‫عدم وجود آليات لتنسيق جهود الجهات‬ ‫•‬
‫المعنية‪.‬‬
‫ضعف البلغ عن الجرائم‪.‬‬ ‫•‬
‫ضعف التوعية بمخاطر الجريمة‬ ‫•‬
‫المعلوماتية وكيفية الوقاية منها‪.‬‬
‫بطء الجراءات المتخذة لوضع اللوائح‬ ‫•‬
‫والتشريعات‪.‬‬
‫ارتباط جريمة النترنت بحماية‬ ‫•‬
‫الملكيية الفكرية‬

‫‪9‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫•‬
‫الخاتمة‬

‫ضرورة وجود بيئة تشريعية ملئمة لمواجهة هذه الجرائم المستحدثةعلى مستوى‬ ‫•‬
‫التشريع الجزائري مع بعض الحلول والمقترحات التي صدرت عن العديد من المؤتمرات‬
‫الدولي‬

‫‪10‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫في عصر المعلومات الذي نعيشه اليوم دخلت تقنية المعلومات جميع مجالت الحياة‪ .‬وقد ساعد‬
‫دخول شبكة النترنت وزيادة أعداد المستخدمين لهذه التقنية على انتشار تقنية المعلومات بشكل‬
‫كبير خلل السنوات القليلة الماضية‪ .‬وما كان لهذه التقنية أن تنتشر بهذه السرعة لول‬
‫المكانات الهائلة لهذه التقنية والمعلومات الواسعة التي تقدمها شبكة النترنت‪ .‬وتدل الحصاءات‬
‫على هذا الزدياد المتسارع في استخدام تقنية المعلومات‪.‬‬

‫ومع التوجه العام لستغلل هذه التقنيات في الجهات الحكومية والخاصة‪ ،‬وكذلك التوجه‬
‫لتطبيق التجارة اللكترونية والحكومة اللكترونية أصبح لتقنية المعلومات – من أجهزة وبرامج‬
‫وتدريب وخدمات – سوقها الكبيرة التي تنمو بصورة مطردة على مستوى العالم‪.‬‬

‫يعود تاريخ العتداءات على أجهزة الحاسب اللي‪ ،‬إلى وقت مبكر‪ ،‬حيث كانت معظم العتداءات‬
‫ً كبيرة )مادية‪،‬‬
‫تتم من قبل العاملين داخل المنشأة‪ .‬وقد أخذت العتداءات تترك آثارا‬
‫ً في زيادة جرائم‬
‫ً كبيرا‬
‫معنوية‪...‬الخ( في الونة الخيرة‪ ،‬إل أن انتشار النترنت لعب دورا‬
‫المعلومات لسباب كثيرة‪ .‬وبينما كان الستخدام السائد لتقنية المعلومات في الماضي مقتصرا‬
‫ً‬
‫على ما يتعلق بحفظ وتبادل المعلومات‪ ،‬فقد تحولت في الونة الخيرة لتصبح وسيلة لمزاولة‬
‫العمال التجارية وعقود التأمين والضمان والزواج والطلق وغيرها‪ .‬لذا فقد أصبحت الحاجة‬
‫ًا‪ .‬وتشير بعض الدراسات إلى‬
‫ً ملح‬
‫إلى وجود أحكام وأنظمة تتعلق بتقنية المعلومات اليوم أمرا‬
‫أنه من المتوقع أن يصل حجم عائدات التجارة اللكترونية بين القطاعات التجارية على مستوى‬
‫العالم إلى نحو ‪ 7.2‬تريليون دولر عام ‪2004‬م‪.‬‬

‫وتشير الحصائيات أن عدد جرائم الحاسوب في ازدياد مستمر فقد بلغ عدد الجرائم المبلغ‬
‫عنها في اليابان )‪ (810‬جرائم لعام ‪2001‬مقارنة مع )‪ (559‬جريمة لعام ‪ ،2000‬وفي الصين بلغ‬
‫عدد الجرائم المبلغ عنها )‪ (4561‬جريمة لعام ‪ 2001‬مقارنة مع )‪ (2670‬جريمة لعام ‪،2000‬‬
‫وفي كوريا بلغ عدد الجرائم المبلغ عنها )‪ (17201‬جريمة لعام ‪ 2001‬مقارنة مع )‪(2190‬‬

‫‪11‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫جريمة لعام ‪ ،2000‬وفي سنغافورة بلغ عدد الجرائم المبلغ عنها )‪ (191‬جريمة لعام ‪2001‬‬
‫) (‬
‫مقارنة مع )‪ (185‬جريمة لعام ‪. 2 2001‬‬

‫كما تشير الدراسات إلى أن الخسائر الناجمة عن جرائم الحاسوب في ازدياد مستمر ففي دراسة‬
‫ً من قبل معهد أمن المعلومات ومكتب التحقيقات الفيدرالي‬
‫عن جرائم الحاسوب تجري سنويا‬
‫المريكي وجد بأن ‪ %51‬من المشتركين في الدراسة سنة ‪ 1999‬اعترفوا بأنهم قدروا الخسارة‬
‫بالرقام ونتيجة لذلك فإن قيمة الخسائر التي تم التبليغ عنها وصلت إلى )‪(123.779.000‬‬
‫مليون دولر وهي تمثل الجزء الدنى من الخسائر‪ ،‬وفي نفس الدراسة لسنة ‪ 2000‬وجد أن‬
‫‪ %74‬من المشتركين اعترفوا بالخسائر المالية الناتجة عن جرائم الحاسوب‪ ،‬وأن ‪ %42‬قد‬
‫) (‬
‫بلغوا عن خسائر وصلت إلى )‪ (265.589.940‬مليون دولر ‪. 3‬‬

‫إن الندفاع نحو تقنيات المعلومات دون التفكير في السلبيات قد يؤدي إلى معضلت كبيرة‪ ،‬منها‬
‫ّرف الجريمة بأنها "أي سلوك سيء متعمد يتسبب في‬
‫ُتع‬
‫التعرض لجرائم آلية بالمكان تجنبها‪ ،‬و‬
‫إلحاق الضرر بالضحية ويعرضه للضرر‪ ،‬أو ينتج عنه حصول أو محاولة حصول المجرم على‬
‫فائدة ل يستحقها"‪ .‬وعلى هذا يمكننا تعريف جريمة تقنية المعلومات بأنها أي سلوك سيء متعمد‬
‫يستهدف الضرار بتقنية المعلومات بأنها أي سلوك سيء متعمد يستهدف الضرار بتقنية‬
‫المعلومات أو يستخدم تقنية المعلومات للحاق الضرر‪ ،‬أو ينتج عنه حصول أو محاولة حصول‬
‫المجرم على فائدة ل يستحقها‪ .‬ول نفرق في هذا البحث بين مصطلحات الجريمة المعلوماتية أو‬
‫جريمة الحاسب اللي أو الجريمة اللكترونية أو جريمة تقنية المعلومات إذ نستخدم هذا‬
‫المصطلحات بذات المعنى‪.‬‬

‫) (‬
‫المقصود بالنترنت ‪: 4‬‬ ‫‪.1‬‬

‫‪ ( )2‬لمزيد من المعلومات أنظر ‪:‬‬


‫‪Interpol, Scoping and Responding to Information Technology crime in Asia-South Pacific Region, 2001, pages 12, 17, 31, 61.‬‬
‫‪ ()3‬أنظر الموقع ‪http://online.securityfocus.com/infocus/1244‬‬
‫‪4‬‬
‫‪((Thierry Pierre-édouard et André Bertrand, Internet et la loi édit Dalloz 1966 -2000 pages‬‬
‫‪12‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫تتكون كلمة ‪ internet‬من كلمتين‪ interconnecting، network :‬وقد أوجده الجيش المريكي‬
‫بقصد إيجاد وسيلة اتصال موازية مستقلة وسريعة‪.‬‬

‫انتشر هذا المشروع في منتصف السبعينيات وتبنته هيئات التدريس في الجامعات لتبادل كافة‬
‫البيانات العلمية والفنية حيث كان يسمى وقتها ‪ ARPA NET‬وهو اختصار "وكالة مشروعات‬
‫البحوث المتقدمة" ‪.Advanced‬‬

‫ً لتطوير الجهزة اللكترونية وانتشارها‬


‫إل أن النتشار الحقيقي للنترنت حدث عام ‪ 1980‬تبعا‬
‫ً بعد يوم‪ .‬ويساعد‬
‫في المشاريع ولدى الفراد‪ .‬ومنذ ذلك التاريخ ما زال ينتشر ويتطور يوما‬
‫على ذلك عدم انتساب النترنت أو انتمائه إلى أحد‪ ،‬حيث يجري تبادل المعلومات والنشطة‬
‫القتصادية على المستوى العالمي‪ ،‬باستخدام الكتابة والتصالت الصوتية و المرئية والمؤتمرات‪.‬‬

‫التفرقة بين جرائم النترنت بالمعنى الفني عن‬ ‫‪.2‬‬


‫بقية الجرائم الخرى‪:‬‬

‫يجب التفرقة بين جرائم النترنت وشبكات المعلومات بالمعنى الفني عن بقية الجرائم الخرى‬
‫التي يستخدم فيها النترنت كأداة ل رتكابها‪.‬‬

‫يقصد بجرائم النترنت وشبكات المعلومات الدخول غير المشروع إلى الشبكات الخاصة‬
‫كالشركات والبنوك وغيرها وكذلك الفراد‪ ،‬والعبث بالبيانات الرقمية التي تحتويها شبكة‬
‫المعلومات مثل تزييف البيانات أو إتلفها ومحوها‪ ،‬امتلك أدوات أو كلمات سرية لتسهيل‬
‫ً بالبيانات والمعلومات ذاتها وكذلك بالنسبة للبرامج‬
‫ارتكاب مثل هذه الجرائم التي تلحق ضررا‬
‫والجهزة التي تحتويها‪.‬‬

‫‪13‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫أما الجرائم التقليدية الخرى مثل غسيل الموال‪ ،‬تجارة المخدرات‪ ،‬الرهاب‪ ،‬الدعارة‪ ،‬الستخدام‬
‫غير المشروع للكروت اللكترونية‪ ،‬جرائم التجارة اللكترونية‪......‬الخ‪ ،‬فيستخدم النترنت‬
‫كأداة في ارتكابها‪ .‬فهي بالتالي ليست جرائم إنترنت بالمعنى الفني وإن كان يطلق عليها‬
‫الجرائم اللكترونية‪.‬‬

‫أما الجرائم التي تهمنا فهي إما جرائم تستهدف تقنية المعلومات ذاتها )من أجهزة وشبكات‬
‫وبيانات وبرامج(‪ ،‬أو جرائم تستخدم تقنية المعلومات لممارسة العتداءات‪ .‬فمن المثلة على‬
‫النوع الول تدمير أجهزة الحاسب اللي أو سرقة أجهزة الحاسب اللي أو اقتحام وتخريب مواقع‬
‫النترنت أو إغراق خادمات البريد اللكتروني أو توزيع الفيروسات‪ .‬ومن المثلة على النوع‬
‫الثاني تغيير )تزوير( المعلومات أو سرقة المعلومات أو انتحال شخصية المتعامل بالتقنيات‬
‫اللكترونية أو التشهير والقذف أو زيارة مواقع إنتاج وتجارة المخدرات والسلحة وتجارة‬
‫الطفال‪ ،‬وغيرها من الجرائم‪ .‬غير ان دراسة كل هذه الجرئم قد يطول لذا فيقتصر هذا البحث‬
‫فقط على ذكر اكثر الجرائم شيوعا والتى تم ذكرها فى الخطة‬

‫ومثل هذا النوع الخطر من الجرائم )جرائم الحاسوب والنترنت( أثار على مدى السنوات‬
‫المنصرمة ويثير الن تحديات بالغة في حقل أنشطة المكافحة وأنشطة التحقيق والوصول إلى‬
‫مرتكبيها كما أثار تحديات قانونية وفنية بشأن آليات مباشرة إجراءات التفتيش والضبط‬
‫ًا‬
‫ً دولي‬
‫والتعامل مع الدلة الرقمية )اللكترونية( المتعلقة بهذه الجرائم‪ ،‬وهو ما استدعى جهدا‬
‫ً من قبل مؤسسات وهيئات تنفيذ القانون بغية رصد هذه التحديات وتوفير وسائل تذليلها‬
‫عريضا‬
‫سواء على المستوى الفني أو المستوى التشريعي‪ ،‬وفي تحديد أولي يمكننا تبين التحديات‬
‫الرئيسة التالية في ميدان تحقيق وكشف جرائم الحاسوب والنترنت‪.‬‬

‫المعلوماتية ‪:‬‬ ‫أول ‪ :‬ماهية الجرائم‬ ‫•‬

‫‪14‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫)‪(5‬‬
‫والشكال المختلفة التي يمكن ان‬ ‫سوف نعالج‪ ،‬تحت هذا العنوان‪ ،‬مفهوم الجرائم المعلوماتية‬
‫) (‬
‫ترتديها العتداءات على النظمة المعلوماتية ‪. 6‬‬

‫‪ . 1‬مفهوم الجرائم المعلوماتية‪ :‬يمكن تحديد مفهوم‬


‫الجرائم المعلوماتية من منظارين‪:‬‬
‫المنظار الول ‪ :‬عندما تكون المعلوماتية موضوعا للعتداء‪ :‬وتتقق هذه الحالة‬ ‫‪-1‬‬

‫عندما تقع الجريمة على المكونات المادية للكمبيوتر من اجهزة ومعدات وكابلت وشبكات‬
‫ربط وآلت طباعة وتصوير وغيرها أو عندما تقع على المكونات المعلوماتية أو غير‬
‫) (‬
‫المادية ‪ . 7‬مثل البرامج المستخدمة والبيانات ‪ Data‬والمعطيات المخزنة في ذاكرة‬
‫الكمبيوتر‪.‬‬

‫المنظار الثاني‪ :‬عندما تكون المعلوماتية أداة ووسيلة لعتداء‪ :‬وتتحقق هذه الحالة‬ ‫‪-2‬‬

‫ِه‪ ،‬سواء على الشخاص كإنتهاك‬


‫عندما يستخدم الجاني الكمبيوتر كوسيلة لتنفيذ جرائم‬
‫) (‬ ‫)‪(8‬‬
‫أو القتل ‪ ، 9‬او على الموال كالسرقة والحتيال والتزوير‬ ‫حرمة الحياة الخاصة‬
‫وغيرها‪ ،‬ويسمى هذا النوع من الجرائم "العمال الجرمية التي ترتكب بمساعدة‬
‫الكمبيوتر"‪.‬‬

‫وتتميز هذه الجرائم بصعوبة كشفها نظرا لمكانية ارتكابها من مسافات بعيدة ولقدرة‬
‫الجاني في تدمير الدلة عليها في اقل من الثانية الواحدة وكونها ل تترك أي أثر مرئي‪.‬‬

‫خصائصها‬

‫‪.Hard ware‬‬ ‫‪( )5‬‬

‫‪( )6‬‬
‫‪Soft ware‬‬
‫‪.Vie Privee – Privacy‬‬ ‫‪( )7‬‬

‫كبرمجة جهاز تفجير والتحكم به آليا عن بعد‪.‬‬ ‫‪( )8‬‬

‫نزار فايز أبو علي‪ ،‬فيروسات الكمبيوتر‪ ،‬دار حنيني للنشر‪ ،‬عمان ‪.1994‬‬ ‫‪( )9‬‬

‫‪15‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ً في مسرح الجريمة كغيرها من الجرائم ذات‬
‫ً ماديا‬
‫فهذه الجرائم ل تترك أثرا‬ ‫•‬
‫الطبيعة المادية كما أن مرتكبيها يملكون القدرة على إتلف أو تشويه أو إضاعة الدليل‬
‫في فترة قصيرة‪.‬‬

‫والتفتيش في هذا النمط من الجرائم يتم عادة على نظم الحاسوب وقواعد البيانات‬ ‫•‬
‫وشبكات المعلومات‪ ،‬وقد يتجاوز النظام المشتبه به إلى أنظمة أخرى مرتبطة‪ ،‬وهذا هو‬
‫الوضع الغالب في ظل شيوع التشبيك بين الحواسيب وانتشار الشبكات الداخلية على مستوى‬
‫الدول‪ ،‬وامتداد التفتيش إلى نظم غير النظام محل الشتباه يخلق تحديات كبيرة أولها‬
‫مدى قانونية هذا الجراء ومدى مساسه بحقوق الخصوصية المعلوماتية لصحاب النظم‬
‫التي يمتد إليها التفتيش‪.‬‬

‫كما أن الضبط ل يتوقف على تحريز جهاز الحاسوب فقد يمتد من ناحية ضبط‬ ‫•‬
‫ً بعد يوم‪ ،‬والهم أن الضبط‬
‫المكونات المادية إلى مختلف أجزاء النظام التي تزداد يوما‬
‫ينصب على المعطيات والبيانات والبرامج المخزنة في النظام أو النظم المرتبطة بالنظام‬
‫محل الشتباه‪.‬‬

‫وأدلة الدانة ذات نوعية مختلفة‪ ،‬فهي معنوية الطبيعة كسجلت الحاسوب‬ ‫•‬
‫ومعلومات الدخول والشتراك والنفاذ والبرمجيات‪ ،‬وقد أثارت وتثير أمام القضاء مشكلت‬
‫جمة من حيث مدى قبولها وحجيتها والمعايير المتطلبة لتكون كذلك خاصة في ظل‬
‫قواعد الثبات التقليدية‪.‬‬

‫إذن فإن البعد الجرائي لجرائم الحاسوب والنترنت ينطوي على تحديات ومشكلت جمة‪،‬‬
‫عناوينها الرئيسة‪ ،‬الحاجة إلى سرعة الكشف خشية ضياع الدليل‪ ،‬وخصوصية قواعد‬
‫التفتيش والضبط الملئمة لهذه الجرائم‪ ،‬وقانونية وحجية أدلة جرائم الحاسوب‬
‫والنترنت‪ ،‬والحاجة إلى تعاون دولي شامل في حقل امتداد إجراءات التحقيق والملحقة‬
‫خارج الحدود‪ ،‬وهذه المشكلت كانت ول تزال محل اهتمام الصعيدين الوطني والدولي‪.‬‬
‫‪16‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ابرز الظواهر شيوعا لجرائم المساس بانظمة الكومبيوتر‬
‫والنترنت‬

‫ونتناول في هذا الفصل المباحث التالية ‪:‬‬

‫المبحث الول ‪:‬جريمة النصب بالتجارة اللكترونية‬

‫‪17‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫المبحث الثاني ‪:‬جريمة غسل الموال عبر الوسائل‬
‫اللكترونية )الكومبيوتر والنترنت (‬

‫المبحث الثالث ‪:‬الجرائم الخري المتعلقة بالحاسب اللى‬

‫أن النصب المعلوماتي إن كان محله الستيلء على النقود أو اي منقول مادي آخر له قيمة مادية‬
‫فليس هناك مشكلة‪ .‬كان يتم التلعب في البيانات الداخل أو المختزنة بالحاسب أو برامجه‬
‫بواسطة شخص ماكر يستخرج الحاسب بإسمه أو باسم شركائه شيكات أو فواتير مبالغ غير‬
‫مستحقة‪ .‬يستولي عليها الجاني أو يتقاسمها مع شركائه‪.‬‬

‫وإذا ما كانت جريمة النصب أو الحتيال جريمة عمدية ‪.‬فإن صورة الركن المعنوي فيها هو‬
‫القصد الجنائي العام ثم قصدا خاصا هو نية التملك‪ .‬وفي جريمة النصب المعلوماتي يتحقق‬
‫القصد العام إذا علم المتهم أنه يرتكب فعل تدليس من شأنه ايقاع المجني عليه في الغلط الذي‬
‫يحمله على تسليم ماله فالجاني يستخدم اسلوبا لليهام بوجود إئتمان كاذب أو مشروع كاذب‬
‫ويتوصل إلى الستيلء على مال الغير كله او بعضه متى وقع على فواتير الشراء باسم كاذب او‬
‫استغل صفة كاذبة لتحويل اموال الغير من حساب إلى آخر عن طريق التلعب في المعطيات أو‬
‫البيانات المدخلة ويجب توافر علمه بهذه الوقائع ومع ذلك تتصرف إرادته اليها رغم علمه بأن‬
‫(‬ ‫)‬
‫فعله من المثال التدليسية ‪. 10‬‬

‫د‪ .‬أحمد حسام طه تمام‪ ،‬المرجع السابق ص ‪.549‬‬ ‫‪( )10‬‬

‫‪18‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫وستكون دراسة هذا المبحث عبر المطلبين التيين ‪:‬‬

‫المطلب الول ‪ :‬اركان الجريمة الحتيال بالتجارة اللكترونية‬

‫المطلب الثاني ‪ :‬حماية التجارة اللكترونية‬

‫وتتكون جريمة الحتيال من ثلثة أركان ‪:‬‬

‫الول الركن المادي ‪ :‬وهو وسيلة الحتيال‪.‬‬ ‫•‬

‫والثاني ‪ :‬محل الجريمة أو موضوعها‪.‬‬ ‫•‬

‫والثالث ‪ :‬القصد الجنائي‪.‬‬ ‫•‬

‫وفيما يلي نتحدث عن كل ركن من هذه الركان الثلثة بشيء قليل من التفصيل‪:‬‬

‫الركن المادي في جريمة الحتيال أو النصب هو الوسيلة التي يلجأ إليها الجاني في سبيل تحقيق الغرض الذي يرمي إليه وهو‬
‫الستيلء لنفسه أو لغيره على مال منقول أو سند أو توقيع على هذا السند أو إلغائه أو إتلفه أو تعديله وكذلك من وسائل‬
‫الحتيال التصرف في عقار أو منقول غير مملوك للجاني‪ ،‬فوسيلة الحتيال إذن إما أن تكون بالستعانة بطريقة إحتيالية أو‬
‫بإتخاذ أسم كاذب أو صفة غير صحيحة‪ ،‬وإما أن تكون بالتصرف في عقار أو منقول‪.‬‬
‫‪19‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫‪ . 1‬الطريق يية الحتيالي يية أو اتخ يياذ إس ييم ك يياذب أو ص ييفة غي يير‬
‫صحيحة‪:‬‬
‫يشترط في الستعانة بأي من هذه الوسائل أنه يكون من شأن ذلك خداع المجني عليه وحمله على‬
‫تسليم المال المنقول أو السند أو التوقيع عليه أو الغائه أو إتلفه أو تعديله‪.‬‬

‫أ‪ -‬الطريقة الحتيالية‪:‬‬

‫ً وقضاء أن الكذب المجرد ل يكفي لتوفر الطريقة الحتيالية مهما كان منمقا‬
‫من المسلم به فقها‬
‫مرتبا يوحى بتصديقه ومهما تكررت وتنوعت صيغتة‪ ،‬وقد قضت محكمة النقض بأن جريمة‬
‫النصب ل تتحقق بمجرد القوال والدعاءات الكاذية ولو كان قائلها قد بالغ في توكيد صحتها‬
‫حتى تأثر بها المجني عليه‪ ،‬بل يجب ان يكون قد اصطحب بأعمال مادية أو مظاهر خارجية تحمل‬
‫المجني عليه على العتقاد بصحته‪.‬‬

‫ويتعين إذن حتى تتوفر الطريقة الحتيالية أن يوجد إلى جوار الكذب ما يؤيده ويوحي بصدقه‬
‫فتعمل الكاذيب أثرها في استسلم المجني عليه وتحمله على التسليم والتخلي عن حيازة المال‬
‫موضوع الجريمة‪.‬‬

‫ويلحظ أن المشرع لم يحدد في النص ما هية الطريقة الحتيالية أو نوعها أو اسلوبها حتى‬
‫تعتبر وسيلة من وسائل الحتيال وهو في ذلك يتوسع في الفعال التي تعتبر طرقا احتياليه‬
‫بغرض الستيلء على مال الغير‪ ،‬شأنه في ذلك شأن القانون اليطالي )المادة ‪ 640‬منه( والقانون‬
‫السويسري )المادة ‪ (148‬والقانون البولوني )المادة ‪.(264‬‬

‫ومهما يكن من أمر الطريقة الحتيالية ونوعها وأسلوبها‪ ،‬فإنه يجب ان يكون من شأنها خداع‬
‫المجني عليه وحمله على التسليم‪ .‬على أنه يجب أن تكون الطريقة الحتيالية على درجة من‬
‫الحبك الذي يسمح بخداع الشخص متوسط الذكاء‪ ،‬ومع ذلك فإنه من يتوسم فيه الجاني الطيبة‬
‫ً للحماية القانونية‪ ،‬غير انه يجب أن ل يكون المجني عليه من السذاجة‬
‫والسذاجة يكون محل‬

‫‪20‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫والغفلة لدرجة أن يصدق كل ما يقال له أوي لقي إليه من أكاذيب مهما كانت فاضحة أو‬
‫مكشوفة في كذبها‪.‬‬

‫ويجب أن توجه الطريقة الحتيالية إلى المجني عليه ذاته لخداعه وغشه إبتغاء اغتيال ماله‪ ،‬وقد‬
‫قضت محكمة النقض المصرية بأن الطرق الحتيالية التي بينها القانون يجب توجيهها إلى خداع‬
‫(‬ ‫)‬
‫المجني عليه وغشه ‪. 11‬‬

‫والطرق الحتيالية تكاد ل تدخل تحت حصر ولكن المهم فيها أن يكون من شأنها خداع المجني‬
‫عليه وحمله على تسليم المال‪ ،‬فمن يزغم بقدرته على شفاء المراض أو يوهم الناس بقدرته على‬
‫التصال بالجن وإمكان شفائهم أو الرشاد عن مكان شيء مفقود أو استخراج كنز مدفون في‬
‫باطن أرض منزل المجني عليه‪ ،‬فإن هذه الوقائع وامثالثها تعد نصبا واحتيال‪.‬‬

‫‪ . 2‬إتخاذ أسم كاذب أو صفة غير صحيحة‪:‬‬

‫كذلك من وسائل الحتيال اتخاذ الجاني اسما كاذبا أو صفة غير صحيحة وهذه وسيلة مستقلة‬
‫بذاتها من وسائل النصب والحتيال وتكفي وحدها في تكوين الركن المادي في الجريمة دون‬
‫حاجة لستعمال طرق احتيالية‪ ،‬فيكفي لتكوين جريمة المصب أن يتسمى الجاني بإسم كاذب‬
‫يتوصل به إلى تحقيق غرضه دون حاجة إلى الستعانة على إتمام جريمته بأساليب احتالية اخرى‪،‬‬
‫كذلك الحكم النسبة لنتحال صفة غير صحيحة‪ ،‬فمن يدعي كذبا بأنه وكيل عن شخص اخر‬
‫ويتمكن باتخاذ هذه الصفة يغر الصحيحة من الستيلء على مال المجني عليه لتوصيله إلى‬
‫موكله المزعوم يعد مرتكبا لجريمة الحتيال بإتخاذ صفة كاذبة ولو لم يكن هذا الدعاء‬
‫مقرونا بطرق إحتيالية‬

‫منقول ‪:‬‬ ‫‪ 2‬التصرف في مال ثابت او‬


‫أما الوسيلة الثانية من وسائل الحتيال فهي التصرف في عقار او منقول غير مملوك للجاني‬
‫وليس له حق التصرف فيه أو التصرف في شيء من ذلك مع علم الجاني بسبق تصرفه فيه أو‬
‫التعاقد عليه‪ .‬وهذه الوسيلة تقوم مستقلة بذاتها ويكفي مجرد توفرها لقيام الركن المادي في‬

‫‪.11‬‬
‫‪21‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫‪.‬‬
‫جريمة الحتيال دون اشتراط تأييدها بأشياء اخرى خارجية فزعم الجاني بملكية المال أو أن له‬
‫حق التصرف فيه أو التصرف فيه مع علمه بسبق تصرفه فيه‪ ،‬هو في ذاته كاف لتحقيق الركن‬
‫المادي في جريمة النصب‪ ،‬ويشترط لتوفر هذه الوسيلة من وسائل الحتيال أمران‪:‬‬

‫الول ‪ :‬التصرف في عقار أو منقول‪.‬‬ ‫•‬

‫والثاني‪ :‬أن يكون هذا المال غير مملوك للجاني أو ليس له حق التصرف فيه أو سبق‬ ‫•‬
‫أن تصرف فيه‪.‬‬

‫‪ . 1‬التصرف في عقار أو منقول‪:‬‬

‫يقصد بالتصرف هنا كل تصرف ناقل للملكية كالبيع والمقايضة والهبة أو كل تصرف يقرر‬
‫على العقار حقا عينيا كحق الرهن‪ ،‬أما التأجير فل يعد تصرفا في جريمة النصب‪ ،‬ويستوي أن‬
‫يكون محل التصرف عقارا أو منقول‪ ،‬فإذا كان التصرف بالبيع مثل واردا على عقار فإن المجني‬
‫عليه هو المتصرف إليه الذي يسلم المال للجاني وتقوم وسلية الحتيال في هذه الحالة دون أي‬
‫شبهة‪.‬‬

‫أما إذا كان محل التصرف منقول‪ ،‬فإن كان المنقول معينا بالنوع كصنف معين من الحبوب أو‬
‫الثمار‪ ،‬فإن العقد يتم بمجرد تلقي اليجاب والقبول‪.‬‬

‫أما إذا كان محل التصرف معينا بالذات كسيارة أو دابة محددة بأوصافها‪ ،‬فإن جريمة الحتيال‬
‫تقوم بتمكين الجاني من الستيلء على مال المجني عليه‪ ،‬فمن يشاهد سيارة ويتوجه إلى الجاني‬
‫معتقدا أنه مالكها يبغى شراءها منه‪ ،‬فيبدي هذا الخير إستعداده لبيعها له مؤكدا أنها ملكة‬
‫ويتفق معه على تسليمها إليه بعد تحرير عقد البيع وقبض الثمن‪ ،‬فإذا تم هذا واختفى الجاني‬
‫قبل التسليم‪ ،‬عد مرتكبا لجريمة النصب‪.‬‬

‫‪ . 2‬كون المال غير مملوك للجاني او ليس له حق التصرف فيه أو تصرف فيه‬
‫مع علمه بسبق تصرفه فيه‪:‬‬

‫يشترط في المال محل التصرف أن يكون غير مملوك للجاني أو ليس له حق التصرف فيه فإن‬
‫كان مملوكا له أو له حق التصرف فيه فل جريمة‪ ،‬فالوكيل الذي يقوم بالتصرف في مال‬
‫‪22‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫مملوك لموكله بناء على عقد وكالة يفوضه فيه بالبيع‪ ،‬ل يرتكب جريمة نصب حتى ولو ظهر‬
‫بعد ذلك ان الوكالة كانت قد انتهت او انقضت ولم يكن الوكيل قد علم بذلك‪.‬‬

‫يشترط أن يكون موضوع جريمة الحتيال أو النصب مال منقول او عقارا مملوكا لغير الجاني‬
‫أو ليس له حق في التصرف فيه أو تصرف فيه مع علمه بسبق تصرفه فيه‪.‬‬

‫ول أهمية بقيمة المال – عقارا كان أو منقول – في قيام جريمة الحتيال‪ ،‬كذلك ل عبرة بكون‬
‫المال له قيمة مادية أو مجرد قيمة أدبية كالخطابات والمذاكرات الخاصة‪ .‬ويستوي في المال‬
‫موضوع الجريمة أن تكون حيازة المجني عليه له مشروعية أو غير مشروعة‪ ،‬فمن يتوصل‬
‫بالحتيال إلى الستيلء على مواد مخدرة من آخر يعد مرتكبا لجريمة النصب‪ ،‬إذا توافرت‬
‫أركانها‪ ،‬وكذلك الحال فيمن يستولى على سلح غير مرخص بحيازته‪.‬‬

‫ونشير هنا إلى أن الستيلء على المنفعة فقط بإحدى وسائل الحتيال ل يكفي لقيام محل جريمة‬
‫النصب‪ ،‬كمن يتوصل بطريق الحيلة إلى الركوب في وسائل المواصلت العامة بغير أجر تحت‬
‫الزعم بأنه من رجال الشرطة مثل‪.‬‬

‫إل إنه يشترط في الستيلء على المال بأي وسيلة من وسائل الحتيال المشار اليها آنفا أن‬
‫يكون من شأن ذلك الضرار بالغير‪ ،‬أي أن يلحق بالمجنى عليه ضرر من استيلء الجاني على‬
‫ماله‪ ،‬لنه ما لم يحصل أي ضرر فل يكون هناك سلب لمال الغير‪ .‬ويؤخذ من احكام محكمة‬
‫النقض المصرية انها تشترط الضرر ولو كان محتمل‪ ،‬فقد قضت بأن مجرد الستيلء على نقود‬
‫عن طريق التصرف في مال ثابت او منقول ليس ملكا للمتصرف ول له حق التصرف فيه يعتبر‬
‫نصبا معاقبا عليه‪ ،‬بغض النظر عما إذا كان الضرر الحاصل من هذا التصرف قد وقع فعل على‬
‫الطرف الخر في العقد أو على صاحب الشيء الواقع فيه التصرف‪ .‬كما قضت أيضا بأنه يكفي‬
‫لتحقيق جريمة النصب أن يكون الضرر محتمل الوقوع‪.‬‬

‫‪23‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫جريمة الحتيال أو النصب جريمة عمدية تتطلب توفر القصد الجنائي العام والقصد‬
‫الخاص‪ .‬ويتوفر القصد الجنائي العام فيها بعلم الجاني بأن الفعال التي يأتيها يعدها القانون‬
‫وسائل احتيال ومن شأنها خداع المجني عليه وحمله على تسلم المال‪ ،‬أما القصد الخاص فيتمثل‬
‫في انصراف نية الجاني إلى الستيلء على الحيازة الكاملة لمال المجني عليه‪.‬‬

‫ظرف مشدد‪:‬‬ ‫•‬

‫نصت العقوبات على ظرف مشدد في جريمة النصب وهو إذا ما كان محل الجريمة مال او سندا‬
‫للدولة أو لحدى الجهات التي ورد ذكرها في قانون العقوبات ومنها الوزارات والدوائر‬
‫الحكومية والهيئات والمؤسسات العامة والجمعيات والمؤسسات ذات النفع العام‪ ،‬والحكمة من‬
‫تشديد العقوبة في مثل هذه الحوال هي الحفاظ على أموال تلك الجهات فضل عما يتسم به عمل‬
‫الجاني من جرأة وجسارة تتمثل في السيلء لنفسه أو لغيره على مال للدولة بأحدى وسائل‬
‫النصب والحتيال‪.‬‬

‫عقاب الشروع في الجريمة وجواز الحكم بالمراقبة على العائد ‪:‬‬ ‫•‬

‫جريمة النصب أو الحتيال من الجنح التي يعاقب القانون على الشروع فيها‪ ،‬ويتوافر الشروع في‬
‫هذه الجريمة إذا القى الجاني بوسيلة من وسائل الحتيال للستيلء على مال المجني عليه‬
‫فاكتشف هذا الخير تلك الوسيلة ولم ينخدع ويسلمه المال أو لم يكتشف المجني عليه هذه‬
‫الوسيلة ولكن الجريمة ضبطت وقت تسليم المال‪.‬‬

‫وغنى عن البيان أن الطريقة الحتيالية هي من العناصر الساسية الداخلة في تكوين الركن‬


‫المادي لجريمة النصب‪ ،‬وبالتالي فإن استعمال الجاني اياها يعد شروعا في الجريمة اعتبارا بأنها‬
‫من العمال التنفيذية‬

‫وقد قرر المشرع على الشروع في جريمة النصب عقوبة الحبس أو الغرامة‪.‬‬
‫‪24‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫وفضل عن حق القاضي في تشديد عقوبة النصب في حالة المتهم العائد والحكم عليه بالحبس‬
‫مدة أكثر‪.‬‬

‫هناك ثلثة إتجاهات‪:‬‬ ‫•‬

‫الول ‪ :‬يرى أن جريمة النصب ل تقوم إل إذا خدع شخصا مثله وأن يكون الشخص‬ ‫‪.1‬‬

‫المخدوع مكلفا بمراقبة البيانات وغلى ذلك ل يتصور خداع الحاسب اللي بوصفه آلة ومن‬
‫ثم ل يطبق النص الجنائي الخاص بالنصب والحتيال لفتقاده أحد العناصر اللزمة‬
‫(‬ ‫)‬
‫لتطبيقه ‪. 12‬‬

‫وهذا التجاه تتبناه تشريعات مصر والمانيا والدنمارك وفنلدا واليابان والنرويج والسويد‬
‫(‬ ‫)‬
‫ولكسمبرج وايطاليا ‪. 13‬‬

‫‪ ( )12‬د‪ .‬محمد سامي الشوا‪ .‬ثورة المعلومات وانعكاساتها على قانون العقوبات‪ ،‬دار النهضة العربية القاهرة لسنة ‪ 2000‬ص‬
‫‪.132‬‬
‫‪ ( )13‬مشار الى ذلك في المرجع السابق‪ ،‬د‪ .‬محمد سامي الشوا هامش ص ‪.124‬‬
‫‪25‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫وهناك في الفقه المصري من يرى أن غش العدادات )كعد المياه والكهرباء( والجهزة الحاسبة‬
‫هو نوع من تجسيد الكذب الذي تتحقق به الطرق الحتيالية ضمن السلوك الجرامي في جريمة‬
‫(‬ ‫)‬
‫النصب ‪ ، 14‬ويتفق هذا الرأي مع رأي الفقه الفرنسي والفقه البلجيكي‪.‬‬

‫الثاني‪ :‬وتتبناه دول النجلوساكسون ومنها بريطانيا واستراليا وكندا وهو اتجاه‬ ‫‪.2‬‬
‫)‪(15‬‬
‫ويمكن تطبيق هذه النصوص‬ ‫يوسع من النصوص المتعلقة بالعقاب على جريمة النصب‬
‫على النصب المعلوماتي‪ .‬ولقد تدخل المشرع النجليزي عام ‪ ،1983‬واعتبر خداع اللة‬
‫بنية ارتكاب غش مالي هو من قبيل الحتيال الذي يجب العقاب عليه جنائيا وبذلك تطبق‬
‫نصوص تجريم النصب على ذلك الغش أو الحتيال بطرق معلوماتية‪ .‬ولقد سار على ذلك‬
‫النهج القضاء الكندي والسترالي‪.‬‬

‫ثالثا‪ :‬وتمثله الوليات المتحدة المريكية حيث تطبق النصوص المتعلقة بالغش في‬ ‫‪.3‬‬

‫مجال البنوك والبريد والتلغراف والتفاق الجرامي لغرض الغش على حالت النصب‬
‫(‬ ‫)‬
‫المعلوماتي ‪. 16‬‬
‫(‬ ‫)‬
‫بل أن بعض القوانين المحلي في بعض الوليات المريكية ‪ ، 17‬أصدرت قوانين في هذا الخصوص‬
‫وأضفت تعريفا موسعا للموال بأنه )كل شيء ينطوي على قيمة( ومن ثم يندرج تحت تعريف‬
‫هذه الموال المعنوية والبيانات المعالجة حيث تعاقب هذه القوانين على الستخدام غير المسموح‬
‫به للحاسب اللي بغرض اقتراف افعال الغش أو الستيلء على أموال‪.‬‬

‫وعلى المستوى الفيدرالي فقد صدر قانون سنة ‪ 1984‬يعاقب على "الولوج غير المشروع او‬
‫ً في حاسب آلي بدون أذن أو‬
‫المصطنع في الحاسب اللي" ونص فيه على عقاب كل من ولج عمدا‬
‫كان مسموحا بالولوج منه واستغل الفرصة التي سنحت له عن طريق هذه الولوج لغراض لم‬
‫يشملها الذن وقام عمدا عن طريق هذه الوسيلة بإستعمال أو تعديل او اتلف او افشاء معلومات‬
‫مختزنة في الحاسب متى كان هذا الخير يعمل باسم ولصالح الحكومة المريكية‪ ،‬وطالما أثرت‬

‫‪ ( )14‬د‪ .‬عبد الفتاح بيومي حجازي‪ ،‬النظام القانوني لحماية التجارة اللكترونية‪ ،‬دار الفكر الجامعي بالسكندرية سنة ‪ 2002‬الجزء‬
‫الثاني ص ‪ 219‬وما بعدها‪.‬‬
‫‪ ( )15‬د‪ .‬عوض محمد عوض جرائم الشخاص والموال دار المطبوعات الجامعية السكندرية لسنة ‪ 1984‬ص ‪ – 1990‬الطبعة‬
‫الثالثة‪ ،‬د‪ .‬أحمد فتحي سرور الوسيلط في قانون العقوبات – القسم الخاص‪ .‬دار النهضة العربية ‪ ،‬القاهرة‪ 1979 ،‬ص ‪892‬‬
‫‪ ( )16‬د‪ .‬محمد سامي الشوا‪ ،‬المرجع السابق ص ‪.128‬‬
‫‪ ( )17‬من تلك الوليات ‪ :‬أريزونا‪ ،‬كاليفورنيا‪ ،‬وفلوريدا وجورجيا وميتشجان ومونتانا‪.‬‬
‫‪26‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫هذه الفعال على أداء وظيفته ولهذا يرى الفقه امكانية تطبيق هذا النص وبشروط محددة على‬
‫النصب المعلوماتي‪.‬‬

‫يتعين أن يترتب على أفعال الحتيال قيام الجاني بالستيلء على أموال الغير دون وجه حق وذلك‬
‫بإستخدام الحاسب اللي بوصفة أداة إيجابية في هذا الستيلء‪ ،‬وذلك أن الحاسب اللي يعد أداه‬
‫ايجابية في جريمة النصب المعلوماتي متى تم التدخل مباشرة في المعطيات بإدخال معلومات‬
‫وهمية أو بتعديل البرامج أو خلق برامج صورية وليس هناك صعوبة في اكتشاف الطرق‬
‫(‬ ‫)‬
‫الحتيالية في هذه الحالت ‪ ، 18‬وكذلك كأثر للستخدام التعسفي لبطاقات الئتمان الممغنطة‬
‫(‬ ‫)‬
‫متى استخدمت كأداة في جريمة النصب ‪. 19‬‬

‫ووفقا لقضاء محكمة النقض الفرنيسة فإن التسليم في جريمة النصب المعلوماتي يستوي أن‬
‫يكون ماديا أو ما يعادلة‪.‬‬

‫ومن ناحية أخرى يلزم ان تتوافر علقة السببية في جريمة النصب بما فيها النصب المعلوماتي ما‬
‫(‬ ‫)‬
‫بين فعل التدليس وبين النتيجة المتمثلة في تسليم المال ‪. 20‬‬

‫د‪ .‬جميل عبد الباقي الصغير النترنت والقانون الجنائي دار الفكر العربي القاهرة لسنة ‪ 2001‬ص ‪.80‬‬ ‫‪( )18‬‬

‫د‪ .‬جميل عبد الباقي المرجع السابق ص ‪.92‬‬ ‫‪( )19‬‬

‫د‪ .‬أحمد حسام طه تمام الجرائم الناشئة عن استخدام الحاسب اللي دار النهضة العربية القاهرة لسنة ‪ 2000‬ص ‪.547‬‬ ‫‪( )20‬‬

‫‪27‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ظهر اصطلح )غسل الموال( لول مرة في اتفاقية المم المتحدة لمكافحة التجار غير‬
‫المشروع في المخدرات والتي عقدت في فينا عام ‪ ،211998‬وقد نص في المادة الثالثة منها على‬
‫أن غسل الموال يتمثل إما في تحويل الموال أو نقلها مع العلم بأنها من نتاج جرائم المخدرات‪،‬‬
‫أو في إخفاء أو تمويه حقيقة الموال أو مصدرها أو في إكتساب أو حيازة أو استخدام الموال‬
‫مع العلم وقت تسليمها أنها من حصيلة جريمة من الجرائم المنصوص عليها في التفاقية‪.‬‬

‫وغسل الموال يقصد به ببساطة إخفاء مصدر المال الجرامي وظهوره بمظهر المال الناتج عن‬
‫عمليات مشروعة‪ ،‬وقد بلغ حجم الموال المغسولة في العالم في الونة الخيرة ثلثمائة مليار‬
‫دولر‪.‬‬

‫وقد تبنى القانون النموذجي الصادر عن المم المتحدة عام ‪ 221955‬اتجاهين خرج بهما على‬
‫القواعد العامة في النظرية العامة للجريمة‪ ،‬أولهما هو تجريم العمال التحضيرية بنصه في‬
‫المادة ‪ 23‬منه على أن )العمال التمهيدية والعمليات التمويلية التي يتم تنفيذها عن عمد وترتبط‬
‫بالجرائم السابق ذكرها في المادة ‪ 20‬يجب أن يعاقب عليها بنفس طريقة العقاب على الجريمة‬
‫نفسها(‪ .‬وثانيهما أنه عاقب على الشروع في الجريمة بذات العقوبة المقررة للجريمة التامة‪،‬‬
‫فنص في المادة ‪ 21‬منه على أن )محاولة ارتكاب أي من الجرائم المذكورة في المادة ‪ 20‬سوف‬
‫يكون عقوبتها بنفس عقوبة الجريمة التامة(‪ .‬وقد كانت اتفاقية فينا عام ‪ 1988‬قد اخذت بذات‬

‫‪21‬‬
‫‪Convention des Nations Unies contre le traffic illicite de stupéfiants et de substances psychotropes – Vienne 1988.‬‬
‫وقد وقعت مصر على هذه التفاقية‪.‬‬
‫‪22‬‬
‫‪Modèle de le'gislation, programme des Nation Unies pour le contrôle international des drogues (PNUCID), Modèle de loi relative au‬‬
‫‪blanchement de l'argent de la drogues 1995.‬‬
‫‪28‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫التجاه الخير‪ ،‬وساير المشرع المصري – أيضا – هذه النظرية ونص في المادة ‪ 14‬من القانون‬
‫رقم ‪ 80‬لسنة ‪ 2002‬على المساواة في العقاب بين الجريمة التامة والشروع‪.‬‬

‫ول شك أن غسل الموال يؤدي إلى آثار اقتصادية سلبيية مباشرة وغير مباشرة وعلى وجه‬
‫الخصوص في الدول النامية ولعل ابرزها عدم استقرار سعر الصرف وسعر الفائدة نتيجة صعوبة‬
‫تسجيل المتحصلت من عمليات غسل الموال ضمن حسابات الناتج القومي والتي يترتب عليها‬
‫بالضرورة دخول بيانات نقدية مضللة تؤدي إلى صعوبة وضع خطط فعالة للتنمية القتصادية‪،‬‬
‫وتؤدي عمليات غسيل الموال من ناحية اخرى إلى تعميق التفاوت بين الطبقات وعدم استقرار‬
‫اسواق المال ونقص العملت الجنبية وإنخفاض النتاج القومي‪ ،‬وتفاقم مشكلة البطالة ذلك لن‬
‫الموال المغسولة تبحث عن الربح السريع فل تخلق فرص عمل مستديمة‪.‬‬
‫وجريمة غسل الموال ذات الطابع الدولي‪ ،‬اتجه مرتكبوها إلى ممارسة السلوك الجرامي‬
‫التقليدي والسلوك الجرامي الحديث الذي يواكب تطور تكنولوجيا المعلومات والتصالت مما‬
‫يمكن أن نطلق عليه السلوك الجرامي اللكتروني‪ ،‬وهو ما نتعرض له من خلل المطلبين على‬
‫النحو التي‪:‬‬

‫المطلب الول ‪ :‬السلوك الجرامي التقليدي‪.‬‬ ‫•‬


‫المطلب الثاني‪ :‬السلوك الجرامي اللكتروني‬ ‫•‬

‫أن غسل الموال هو )كل سلوك ينطوي على إكتساب أموال أو حيازتها أو التصرف فيها أو‬
‫إدارتها أو حفظها أو استبدالها أو إيداعها أو ضمانها أو إستثمارها أو نقلها أو تحويلها أو التلعب‬
‫في قيمتها إذا كانت متحصلة من جريمة من الجرائم المنصوص عليها في القانون مع العلم‬
‫بذلك متى كان القصد من هذا السلوك إخفاء المال أو تمويه طبيعته أو مصدره أو مكانه أو‬

‫‪29‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫صاحبه أو صاحب الحق فيه أو تغيير حقيقة أو الحيلولة دون اكتشاف ذلك أو عرقلة التوصل‬
‫إلى شخص من ارتكب الجريمة المتحصل منها المال(‪.‬‬
‫تحليل ‪ :‬من خلل تتبع نصوص قانون مكافحة غسل الموال تتوافر الملحظات‬ ‫‪.1‬‬

‫التية‪:‬‬

‫إن جريمة غسل الموال تفترض بالضرورة وقوع جريمة سابقة عليها هي الجريمة‬ ‫‪.1‬‬

‫التي تحصل منها المال المراد غسله وهو بمثابة ركن مفترض في جريمة غسل الموال‬
‫وهو ارتكاب جريمة أولية يعقبها جريمة تابعة‪.23‬‬

‫أن المشرع بدأ من حيث انتهى الخرون‪ ،‬فوسع في نطاق الجرائم الناتج عنها المال‬ ‫‪.2‬‬
‫المراد غسله ولم يقصرها على مجرد جرائم المخدرات وتوابعها ولكنه أدخل فيها جرائم‬
‫اخرى مستهديا في ذلك بالتفاقيات الدولية المتتابعة ذات الصلة ومعيارها الجرائم‬
‫الخطيرة الناتج عنها أموال قذرة طائلة والتي تكون هدفا للجناة لغسلها وإخفاء مصدرها‬
‫غير المشروع وهو سلوك محمود من المشرع‪ ،‬وقد يتبادر إلى الذهن لول وهلة أن‬
‫المشرع قد حدد الجرائم الولية على سبيل الحصر‪ ،‬إل أن النص ترك المجال مفتوحا‬
‫لدخول طائفة أخرى من )الجرائم المنظمة التي يشار إليها في التفاقيات الدولية التي‬
‫تكون الدولة طرفا فيها( واشترط أن تكون هذه الجرائم معاقبا عليها في كل القانونين‬
‫الوطني والجنبي‪.‬‬

‫أن جريمة غسل الموال هي جريمة عمدية ول يتصور أن ترتكب بطريق الخطأ أو‬ ‫‪.3‬‬

‫الهمال فقد اشترط المشرع ان يكون مرتكب الجريمة )عالما( بأن الموال المغسولة‬
‫محل جريمة من الجرائم التي عددها المشرع‪ ،‬وتقوم الجريمة في مجال ركنها المعنوي‬
‫على القصد الجنائي العام الذي يتمثل في العلم والدارة‪ ،‬فل بد أن يعلم الجاني أن الموال‬
‫المغسولة متحصلة من أحدى الجرائم الولية المنصوص عليها واتجاه إرادته إلى‬
‫تطهيرها‪ .‬وبالضافة إلى هذا القصد العام فإننا نذهب إلى أن المشرع تطلب – أيضا –‬
‫د‪ .‬هدى حامد قشقوش – جريمة غسيل الموال في نطاق التعاون الدولي – ‪ 2003‬ص ‪.19‬‬ ‫‪23‬‬

‫‪30‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫توافر قصد خاص لدى الجاني يتمثل في نية إخفاء المال أو تمويه طبيعته أو مصدره أو‬
‫مكانه أو صاحبه أو صاحب الحق فيه أو تغيير حقيقته أو الحيلولة دون اكتشاف ذلك أو‬
‫عرقله التوصل إلى شخص من ارتكب الجريمة المتحصل منها المال‪.24‬‬

‫صور السلوك الجرامي‪:‬‬

‫عدد المشرع صور السلوك الجرامي في جريمة غسل الموال على نحو جامع لكل ما‬
‫يتصور عمل قيام الجاني به في مجال هذه الجريمة وهي‪:‬‬

‫اكتساب أو حيازة أو التصرف أو إدارة أو حفظ أو استبدال أو إيداع أو ضمان‬ ‫‪.1‬‬


‫أو إستثمار الموال المتحصلة من احدى الجرائم التي نص عليها المشرع‪ ،‬وهي‬
‫صور من السلوك نصت عليها اتفاقيات دولية لمكافحة جرائم غسل الموال‪ ،‬اقترنت‬
‫بضرورة العلم بمصدر الموال محل هذا السلوك‪ ،‬وطبقا للنظرية العامة للجريمة‬
‫فإنه يتصور وقوع هذه الفعال بالمساهمة التبعية للجريمة في إحدى صور‬
‫الشتراك في الجريمة‪.‬‬

‫نقل أو تحويل الموال مع العلم بأنها متحصلة من جريمة‪ ،‬اما عن نقل المال‬ ‫‪.2‬‬
‫فيقصد به الحركة المادية التي تنقل المال من مكان إلى مكان اخر‪ ،‬وقد يكون هذا‬
‫النقل داخليا في اطار الحدود القليمية للبلد الواحد‪ ،‬كما قد يكون وهو الغالب‬
‫العم عبر الحدود إلى دول اخرى قد تكون مجاورة أو بعيدة وتتخذ هذه الصورة‬
‫الموال الهاربة من الرقابة على التعامل بالنقد الجنبي أو لسباب استثمارية أو‬
‫لغير ذلك‪ .‬أما تحويل الموال فإنه يتمثل في أجراء عمليات مصرفية أو غير‬
‫مصرفية سواء عن طريق مؤسسات مالية رسمية كالبنوك أو مؤسسات مالية غير‬
‫رسمية يكون الغرض منها في كل الحوال تحويل المال إلى شكل اخر سواء من‬

‫‪ 24‬ومع ذلك اكتفى المشرع الدولي في اتفاقية فينا عام ‪ 1988‬بتوافر القصد الجنائي العام عندما نص في المادة ‪ 35/3‬من‬
‫التفاقية على أنه يجوز الستدلل على العلم )من الظروف الواقعية والموضوعية على العلم أو النية أو القصد المطلوب( مما‬
‫يعني أنه لم يشترط سوى القصد العام‪.‬‬
‫‪31‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫َله إلى منقول ثمين‪ ،‬أو غير ذلك من الشكال‬
‫ْم‬
‫ُع‬
‫َله عالمية أو من‬
‫ْم‬
‫ُع‬
‫َله محلية إلى‬
‫ْم‬
‫ُع‬
‫التي تؤدي إلى قطع الصلة الظاهرة بين المال ومصدره حتى يبدو كما لو كان مال‬
‫ناتجا عن مصدر اخر غير الجريمة‪.‬‬

‫مع التطور المذهل في تكنولوجيا المعلومات والتصالت فإن الجرائم المنظمة التي‬
‫تتسم بالطابع الدولي تستغل هذا التطور في ابتكار اسآليب جديدة للسلوك الجرامي يتمكن‬
‫من خلله الجناة من ارتكاب جرائمهم وهم بمنأى عن المراقبة والمتابعة والضبط‪ ،‬وهو المر‬
‫الذي يؤدي إلى صعوبة دور الجهات المكلفة بضبط الجرائم وتتبع مرتكبيها‪ .‬ولم تكن‬
‫جريمة غسل الموال بمنأى عن هذا التطور بل تطور السلوك الجرامي للجناة فيها‪ ،‬ومن أهم‬
‫صور هذا السلوك هو الستعانة بالوسائط اللكترونية في غسل الموال ويظهر ذلك من‬
‫المراحل التي تمر بها هذه الجريمة على النحو التالي‪:‬‬

‫المرحلة الولى‪ :‬مرحلة اليداع ‪Le placement‬‬

‫وهي المرحلة التي تلي الحصول على الموال القذرة من الجرائم التي نص عليها المشرع‪ .‬وهي‬
‫مرحلة ركود للمال‪ ،‬ويقصد به وضعه في مكان معين لفترة معينة من الزمن يقصد به وضعه‬
‫في مكان معين لفترة معينة من الزمن بقصد توافر فكرة نسيان مصدره‪ ،‬وقد يكون سلوك الجاني‬
‫في هذه المرحلة متمثل في فتح حساب أو حسابات بنكية باسم حقيقي أو مستعار وشراء اسهم‬
‫في مؤسسات تجارية أو مالية وعلى وجه الخصوص السهم لحامله التي ل تشير إلى اصحابها‬

‫‪32‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ومن ثم إلى مصادرها‪ ،‬أو شراء منقول أو عقار له قيمة كبيرة والحتفاظ به لفترة من الزمن‬
‫قبل التصرف فيه‪.‬‬

‫وتقدير الفترة الزمنية التي يتطلبها ركود المال أمر تحكمه الظروف ويختلف من حالة إلى‬
‫اخرى ومن بلد إلى آخر‪ ،‬إل أن المال يظل متربصا باللحظة المناسبة التي يتحرك فيها إلى‬
‫المرحلة التالية دون إمكانية تتبعه أو ضبطه‪.‬‬

‫المرحلة الثانية‪ :‬التكديس ‪L'empilage‬‬ ‫•‬

‫وفيها يخرج المال القذر من مكمنه‪ ،‬ويدخل في المرحلة الثانية أو كما يقال عنها مرحلة‬
‫الغسيل الولى وذلك بوضع المال في مشروعات قد تكون حقيقة كمشروعات عقارية ضخمة‬
‫كالقرى الساحلية أو شركات وهمية في البلد التي ل تفرض قيودا على حركة رأس المال‬
‫بحيث يصعب تتبع مصدر أموالها‪.25‬‬

‫وهذه المرحلة يقصد من خللها تضليل الجهات الرقابية عن مصدر الموال غير المشروع بإتخاذ‬
‫أسلوب التمويه أو التعتيم‪ ،‬ويمكن أن يتم ذلك عند القيام بأعمال مصرفية معقدة ينتقل بها المال‬
‫عن بعد من حساب إلى حساب اخر ومن مصرف إلى مصرف اخر ومن قارة إلى قارة اخرى‬
‫آليكترونيا‪ ،‬ويذكر ان احد الشخاص من محترفي برامج الحاسب اللي تمكن من تصميم برنامج‬
‫يتم فيه تحريك الحساب المودع في احد البنوك إلى حساب اخر‪ ،‬ومن بنك إلى بنك اخر عبر‬
‫القارات الخمس‪ ،‬يعمل تلقائيا كل ربع ساعة ولمدة ثلث سنوات هي الحد القصى لعقوبة جريمة‬
‫غسل الموال في بلده فيما لو ضبط‪ ،‬بحيث يبدأ العمل فور ضبطه ول يمكن ايقاف البرنامج إل‬
‫بشفرة خاصة يحتفظ بها‪.‬‬

‫المرحلة الثالثة‪ :‬الندماج ‪L'in te'. Gration‬‬ ‫•‬

‫‪25‬‬
‫‪Thony Jean (Francois), les politiques législatives de lutte contre le blanchement en Europ., tev pen et Dr. Pen no 4oct Dec. 1997, P.309‬‬
‫‪33‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫وهي المرحلة الخيرة في عملية غسل الموال أو هي مرحلة غسل الموال الثانية والخيرة‪،‬‬
‫وفيها يندمج المال القذر في الموال المشروعة ويدخل في مجال القتصاد القومي‪ ،‬ويتخذ‬
‫مظهرا قانونيا مشروعا‪ ،‬وعلى سبيل المثال فإن المشرعات التي سبق إخفاء المال فيها في‬
‫المرحلة الولى يتم بيعها وتصبح ظاهريا أموالها مشروعة ذلك أن حصيلة مشروعات حقيقية‪،‬‬
‫والرصيد الذي ينتقل من مصرف إلى اخر ومن مكان إلى اخر تتوقف حركته ويخرج إلى حلبه‬
‫القتصاد على اساس انه حصيلة اعمال تجارية مصرفية‪.‬‬

‫كما قدمنا اتجه الجناة إلى استخدام الوسائط اللكترونية لرتكاب جريمة غسل الموال‬
‫لتطيهر المال من مصدره غير المشروع والدخول به في دائرة الموال المشروعة‪ ،‬ويمكن‬
‫بإستخدام هذه الوسائط تحريك المال عن بعد في مختلف مراحل غسل الموال سواء في مرحلة‬
‫فتح الحساب في أحد المصارف على سبيل المثال عن طريق الحاسب اللي مستعينا بشبكة‬
‫النترنت مع اختيار اسم مستعار أو شفرة أو رموز معينة‪ ،‬ثم يحرك المال من مكان إلى مكان‬
‫حتى ل تتمكن أي جهة كانت من تتبعه ثم يكدس المال في مشروعات وهمية بأن يعلن على شبكة‬
‫النترنت عنها ويفتح باب المساهمة العامة عن طريق اسهم محددة القيمة تدخل إلى حساب‬
‫المشروع إلكترونيا عن طريق فتح صفحة خاصة ‪ Side‬لتلقي هذه الموال التي تدخل إليه‬
‫مختلطة بأمواله غير المشروعة فتغسلها جزئيا ثم يعلن بعد مرور وقت معين عن تصفية هذا‬
‫المشروع زعما بتعرضه لخسائر ويعيد توزيع الحصص على أصحابها مع هامش الفائدة المتفق‬
‫عليها‪ ،‬ويسحب أمواله القذره على هذه المرحلة باعتبارها ناتجا عن مشروع‪ ،‬ويبدأ في المرحلة‬
‫الثالثة والخيرة في استثمار هذا المال في مشروعات حقيقية تدخل في دائرة القتصاد القومي‪،‬‬
‫ويمكن تصور القيام بهذه المور من خلل الستعانة بما يلي‪:‬‬
‫وساطة البنوك‪ :‬وهي الطريقة الكثر شيوعا في مجال غسل الموال سواء‬ ‫‪.1‬‬

‫بالطريقة التقليدية أو بالطريقة اللكترونية‪ ،‬وتبدأ طبقا لمراحل غسل الموال المتعارف‬
‫عليها باليداع وتنتهي بالستثمار‪.‬‬
‫‪34‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫اليداع‪ :‬وتسبق هذه المرحلة‪ ،‬مرحلة أخرى مفترضة وهي فتح حساب وهناك بعض‬ ‫‪-1‬‬
‫النظمة التي تتبعها البنوك بإمكانية فتح الحساب إلكترونيا عن طريق الدخول على شبكة‬
‫النترنت‪ ،‬بملء إستمارة حدد نموجها البنك ويمكن التوقيع عليها إلكترونيا‪ ،‬وفيها يختار‬
‫العميل ما يشاء من أسماء حقيقية أو وهمية أو حتى مجرد رموز سواء اكانت رقمية أو‬
‫حروف وتنتهي عملية فتح الحساب عند هذا الحد‪ ،‬وقد ل يقتصر المر على فتح حساب‬
‫واحد فقط بل قد تتعدد الحسابات البنكية في بنوك مختلفة ودول مختلفة‪.‬‬

‫ومرحلة اليداع الليكتروني قد ل تتناسب مع غسل الموال ذلك ان هذا النوع من اليداع‬
‫يتم بمبالغ ضئيلة ل تتناسب مع حجم المال المغسول‪ ،‬لذلك فإنه في الغالب العم يتم‬
‫اليداع بالطريق المختلط التقليدي واللكتروني معا‪.‬‬

‫أستثمار الموال القذرة‪ :‬ويلحظ أنه بمجرد إيداع الموال القذرة في البنوك‪ ،‬فإن‬ ‫‪-2‬‬
‫البنوك تساهم بصورة أو بأخرى في غسلها دون أن يتوافر لها حقيقة مصدرها‪ ،‬ذلك ان‬
‫البنوك بحسب طبيعة نشاطها تستثمر أموال المودعين في مشروعات مختلفة تدر عليها‬
‫أرباحا تستطيع من خللها أن تؤدي للعملء الفوائد المتفق عليها‪ ،‬ومن ثم فإن الموال‬
‫القذرة تختلط مع أموال المودعين على وجه العموم ويتم استغلل المال كوحدة واحدة‬
‫في الستثمار‪.‬‬

‫ومع ذلك فإن مودع الموال القذرة قد يستثمرها طبقا للنظمة التي يضعها البنك‪ ،‬وذلك‬
‫بطلب قروض بضمان هذه الودائع وهو امر يدر على البنك ربحا حاصله الفرق بين فائدة‬
‫اليداع وفائدة القراض‪ ،‬ول يشترط بطبيعة الحال أن يتم القتراض من ذات البنك الذي‬
‫اودع فيه المال المغسول‪ ،‬بل يمكن طلب القرض من بنك اخر بضمان الوديعه‪ ،‬وقد يكون هذا‬
‫البنك في دولة اخرى غير دولة البنك المودع لديه‪ ،‬والموال المقترضه هي بطبيعة الحال‬
‫أموال نظيفة يمكن من خللها الشتراك في مشروعات أو شراء ممتلكات تبدو في صورة‬
‫مشروعة تماما‪.‬‬
‫‪35‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫السحب اللكتروني‪ :‬ويمكن لصاحب الحساب أن يحصل من البنك المودع لديه على‬ ‫‪-3‬‬
‫كارت ممغنط يستطيع بموجبه أن يسحب الموال إلكترونيا من اي مكان في العالم‪ ،‬والذي‬
‫يحدث عمل أن غاسل الموال إذا وضع ماله بعملت محلية ليس لها سعر صرف مناسب‬
‫بالقياس إلى العملت الجنبية ذات الغطاء القوي كالدولر والسترليني واليورو مثل‪،‬‬
‫فإنه يلجأ إلى الدول التي تتعامل بهذه العملت ويسحب أمواله إلكترونيا خارج الحدود‬
‫دون مخاطرة تذكر والثانية أنه يمكن فتح حساب جديد في الخارج بعملة قوية ومصدر‬
‫ظاهره مشروع‪.‬‬

‫التجارة اللكترونية‪ :‬تبعا لتطور تكنولوجيا التصالت والمعلومات فقد انتشرت في‬ ‫‪-4‬‬

‫الونة الخيرة ظاهرة التجارة اللكترونية عبر النترنت وفيها ل يشترط تواجد اطراف‬
‫العقد في المواجهة‪ ،‬ول يشترط تنفيذ التزامات العقد في ذات المكان‪ ،‬وقد وافقت لجنة‬
‫المم المتحدة للقانون التجاري الدولي ‪ UNCITRAL‬على نموذج لمشروع قانون موحد‬
‫للتجارة اللكترونية في ‪ 16‬ديسمبر ‪ ،1996‬وعلى الرغم من ان المشرع لم يضع تعريفا‬
‫محددا لمفهوم التجارة اللكترونية والتي تتم بواسطة نقل المعلومات بين جهازين‬
‫للحاسب اللي وفقا لقواعد معينة متفق عليها سواء بالنسبة للعرض أو الطلب أو التعاقد‬
‫أو التنفيذ‪.26‬‬

‫وفي مشروع قانون التجارة اللكترونية المصري جاء في مادته الولى تعريف للتجارة‬
‫اللكترونية بأنها )كل معاملة تجارية تتم عن بعد باستخدام وسيلة إلكترونية(‪ .‬وقد‬
‫فرض المشرع على المعلن بطريق التجارة اللكترونية التزامات محددة ببيان أسمه وعنوانه‬
‫والسلعة أو الخدمة أو القيمة وقيمة الجمارك التي تحصل عليها ومكان وتاريخ التسليم‬
‫وجهة اعتماد التوقيع اللكتروني‪.‬‬

‫د‪ .‬مدحت عبد الحليم رمضان – الحماية الجنائية للتجارة اللكترونية – دراسة مقارنة – ‪ 2001‬ص ‪ 10‬وما بعدها‪.‬‬ ‫‪26‬‬

‫‪36‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ول شك أن أحد الساليب المتبعة في غسل الموال هي وسيلة التجارة اللكترونية ول نقصد‬
‫بذلك مجرد الحصول على سلع استهلكية‪ ،‬بل المقصود بذلك عقد الصفقات المالية‬
‫الضخمة مع الشركات الكبرى ثم إعادة طرحها في السواق‪ ،‬كصفقات السيارات أو العقارات‬
‫أو المعادن الثمينة على سبيل المثال‪.27‬‬

‫تناول المؤتمر العلمي الول‪ ،‬الذي تعقده أكاديمية شرطة دبي‪ ،‬حول موضوع "الجوانب‬
‫القانونية والمنية للعمليات اللكترونية –خلل الفترة من ‪ 28-26‬إبريل ‪ ،2003‬ثلثة محاور‬
‫تدور جميعها – في كلياتها وجزئياتها حول الجوانب القانونية والمنية والدارية للعمليات‬
‫اللكترونية‪.‬‬

‫وقد أثار الباحث تناول موضوع إدارة الزمات في مجال العمليات اللكترونية دراسة تطبيقية‬
‫على كارثة فيروسات الكمبيوتر والجرائم المتعلقة بالنترنت باعتبارها‪ ،‬وبحق تشكل ظاهرة إذ‬
‫بدأت كثير من الدول تعاني منها‪ ،‬ولقد تنوعت سبل المواجهة سواء تشريعية أو أمنية‪ ،‬بالنظر‬
‫إلى آثارها وتداعياتها الخطيرة على القتصاد القومي‪.‬‬

‫فيروس الكمبيوتر هو مرض يصيب الجهاز‪ .‬وهو عبارة عن برنامج صغير يمكن تسجيله أو‬
‫ل‬
‫ً‬ ‫زرعه على السطوانات المرنة أو القراص الصلبة الخاصة بالحاسب‪ .‬ويظل هذا الفيروس خام‬

‫د‪ .‬محمد حسام محمود لطفي – الطار القانوني للمعاملت اللكترونية – ‪ 2002‬ص ‪ 7‬وما بعدها‪.‬‬ ‫‪27‬‬

‫‪37‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫خلل فترة محدودة ثم ينشط فجأة في توقيت معين ليدمر البرامج والمعلومات المسجلة في‬
‫(‬ ‫)‬
‫الحاسب‪ ،‬المر الذي يؤدي إلى إتلف المعلومات أو حذفها أو تدوينها ‪ . 28‬ومن المعروف أن‬
‫فيروسات الكمبيوتر هي برمجيات من صنع وتصميم البرمجيين‪.‬‬
‫ً أن العديد من فيروسات الكمبيوتر )مثل‬
‫وليست فيروسات بيولوجية‪ .‬ومن المعروف أيضا‬
‫ً ومنها الحميد الذي ل يسبب مشكلت‬
‫الفيروسات البيولوجية( منها الخبيث الذي يسبب أضرارا‬
‫(‬ ‫)‬
‫بالنسبة لمستخدمي النترنت ‪. 29‬‬
‫وتعد فيروسات الكمبيوتر أخطر العناصر التي تهدد أمن البرامج والبيانات‪ ،‬لنها تؤدي إلى فقد‬
‫النظام أو فقد تكامله أو تؤثر على كفاءة أدائه‪ ،‬كما تؤدي إلى إتلف البرامج وضياع المعلومات‪.‬‬
‫وتزداد الخطورة نتيجة أن هذا الفيروس ينتشر بسرعة بسبب اتساع نطاق تبادل المعلومات‬
‫ووسائل التصال بين الحاسبات ولو كانت في أماكن مختلفة ومتباعدة‪ .‬كما يلعب التوافق بين‬
‫(‬ ‫)‬
‫ً في نقل هذه الفيروسات ‪. 30‬‬
‫النظم والجهزة وبالتالي لقرصنة البرامج دورا‬

‫وسائل انتقال العدوى‪ :‬ينتقل فيروس الكمبيوتر من خلل استخدام برامج غير أصلية ذلك أن‬
‫احتمال وضع أحد المستخدمين للفيروس في أحد البرامج المنسوخة هو أمر قائم وينتقل‬
‫الفيروس كذلك عن طريق البريد اللكتروني وشبكات التصال‪.‬‬

‫كما أن بعض العاملين على الجهزة قد يقومون بإدخال الفيروس إلى النظام حتى يتسبب في‬
‫ً يستخدم التكنولوجيا‬
‫إنهياره‪ ،‬وذلك من أجل النتقام من الدارة صاحبة المشروع‪ .‬والرهاب أيضا‬
‫في تنفيذ العمليات الرهابية‪ ،‬عن طريق إدخال الفيروس إلى نظم معلومات الدول المعادية‪ ،‬كما‬
‫أن الشركات الكبيرة أصبحت تستخدم الفيروس كوسيلة للتغلب على الشركات المنافسة‪ .‬وقد‬
‫ينتقل من خلل نقل الجهزة‪.‬‬

‫أعراض الصابة بالفيروس ‪:‬‬

‫‪ ()28‬راجع د‪ .‬حسام الدين الهواني‪ ،‬د‪ .‬جميل عبد الباقي الصغير‪ ،‬مرجع سابق‪ ،‬ص ‪.196‬‬
‫‪ ()29‬راجع بحثنا للدكتور – عبد البديع محمد سالم‪ ،‬بعنوان – الكوارث المعلوماتية‪ .‬الخطر القادم من الفضاء المعرفي‪ ،‬مقدم إلى‬
‫المؤتمر السنوي الرابع لدارة الزمات والكوارث التي أعدته وحدة بحوث الزمات‪ ،‬بكلية التجارة جامعة عين شمس في الفترة‬
‫من ‪ 31-30‬أكتوبر ‪ ،1999‬ص ‪.686‬‬
‫‪ ()30‬راجع د‪ .‬حسام الدين الهواني – الدكتور جميل عبد الباقي الصغير‪ ،‬مرجع سابق‪ ،‬ص ‪.197‬‬
‫‪38‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫)‪(31‬‬
‫‪:‬‬ ‫تتمثل هذه العراض فيما يلي‬
‫‪ .1‬بطء تشغيل الجهاز‪.‬‬
‫‪ .2‬توقف النظام عن العمل‪.‬‬
‫‪ .3‬نقص شديد في سعة الذاكرة المؤقتة ‪.‬‬
‫‪ .4‬ظهور حروف غريبة عند الضغط على مفاتيح معينة‪.‬‬
‫‪ .5‬تغيير في حجم الملفات وعددها‪.‬‬
‫‪ .6‬عرض رسالة خطأ فجائية وغير عادية‪.‬‬
‫‪ .7‬تشغيل القرص أكثر من المعتاد‪.‬‬
‫‪ .8‬سماع صوت صفارة‪ :‬مع ظهرو رسومات على الشاشة مصحوبة بتوقف الجهاز‪.‬‬

‫(‬ ‫)‬
‫الضرار التي تسبب الفيروس‪ :‬تسبب بعض الفيروسات الخبيثة ‪: 32‬‬
‫تدمير شبكات التصالت والحاسبات‪.‬‬ ‫‪.1‬‬
‫ًا‪.‬‬
‫‪ .2‬إتلف بعض أجزاء من الدوائر المتكاملة وتدميرها تمام‬
‫تقليل سرعة وكفاءة عمل وحدة التشغيل المرئية المعروفة بإسم‬ ‫‪.3‬‬
‫الميكروبروسيسور‪.‬‬
‫تقليل سرعة عمل وحدات الطباعة والقراص المرنة والصلبة‪.‬‬ ‫‪.4‬‬
‫إتلف البيانات المسجلة على قواعد البيانات )بتغيير في بعض البيانات – حذف بعض‬ ‫‪.5‬‬

‫البيانات – تبديل بعض السجلت(‪.‬‬


‫ً في السجلت الساسية‪.‬‬
‫‪ .6‬إدخال بيانات مضللة أو بيانات رسمية وغير موجودة أصل‬

‫ً من الدعابة‬
‫ً فهي برمجيات تعطي نوعا‬
‫أما بالنسبة للنواع الحميدة والتي ل تسبب أضرارا‬
‫والفكاهة للمستخدم مثل ظهور عبارات مسلية على الشاشة من وقت لخر – عزف قطعة‬
‫موسيقية هادئة – ظهور بعض الرسومات مثل الزهار وشجرة الكريسماس – ظهور صور لبعض‬
‫(‬ ‫)‬
‫المعالم الثرية الشهيرة ومشاهير الفنانين ولعبي كرة القدم ‪. 33‬‬
‫‪ ()31‬المرجع السابق‪ ،‬ص ‪203‬‬
‫‪ ()32‬راجع د‪ .‬عبد البديع محمد سالم‪ ،‬مرجع سابق‪ ،‬ص ‪.686‬‬
‫‪ ()33‬راجع د‪ .‬عبد البديع محمد سالم‪ ،‬مرجع سابق‪ ،‬ص ‪.686‬‬
‫‪39‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫الجرائم المتعلقة بالنترنت‪ ،‬بالنظر إلى التغيير الفني المطرد في هذا المجال‪ ،‬فإنه قد‬
‫يكون من الصعوبة بمكان حصرها‪ ،‬خاصة بالنسبة إلى الجرائم المستحدثة‪.‬‬

‫ولسنا – هنا – بصدد حصر الجرائم المتعلقة بالنترنت‪ ،‬ولكن – قد يكون من المناسب تناول‬
‫بعض الجرائم التقليدية التي ترتكب باستخدام وسائل تقنية فنية مثال ‪:‬‬
‫الستيلء على الموال عن طريق الحتيال المعلوماتي‪ ،‬ومن الجرائم المستحدثة في مجال‬
‫المعلوماتية‪ ،‬إختراق شبكات المعلومات‪ ،‬والستيلء على المعلومات الموجودة في قواعد البيانات‪،‬‬
‫ً ما يعرف بسرقة الحاسب اللي ونتناول هذا الموضوع في فرعين‬
‫والتجسس على البيانات‪ ،‬وأخيرا‬
‫– على النحو التي‪:‬‬

‫الفرع الول‬
‫الجرائم التقليدية التي ترتكب‬
‫بإستخدام وسائل تقنية فنية‬

‫تتعدد هذه الجرائم‪ ،‬وبالنظر إلى كونها ترتكب باستخدام وسائل فنية‪ ،‬فإننا سوف نقصر حديثنا‬
‫على جريمة الستيلء على الموال عن طريق الحتيال‪) .‬التحويل اللكتروني غير المشروع‬
‫للموال(‪ .‬وفيما يتلعب الجاني في البيانات المختزنة في ذاكرة الحاسب اللي أو في برامجه‬
‫ً لساليب متعددة‪ ،‬بهدف تحويل كل أو بعض أرصدة الغير أو فوائدها إلى حسابه‪.‬‬
‫وفقا‬

‫‪40‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ل‪ :‬الحتيال على نظام الحاسب اللي‬
‫ً‬ ‫أو‬
‫ً ليقاع المجني عليه في الغلط بطريقة تؤدي إلى‬
‫الحتيال هو كل تظاهر أو إيحاء يكون صالحا‬
‫القتناع المباشر بالمظهر المادي الخارجي‪ ،‬أي أن المجني عليه في جريمة النصب هو من جازت‬
‫عليه حيلة الجاني فانخذع بها وسلمه ماله‪.‬‬

‫وتباينت إتجاهات التشريعات المقارنة في شأن الجابة عن تساؤل محله هل يمكن ممارسة أفعال‬
‫الحتيال على الحاسب اللي وإيقاعه في الغلط؟‬

‫تستهدف التشريعات التي أمدت نطاق تطبيق نصوص في مجال النصب على النصب المعلوماتي‪،‬‬
‫ً بواسطة الحاسبة اللي‪.‬‬
‫الحد من جرائم التلعب في البيانات المعالجة إلكترونيا‬

‫(‬ ‫)‬
‫‪34‬‬
‫ًا‪ :‬الستيلء على نقود كتابية أو بنكية‬
‫ثاني‬
‫إن نشاط الجاني في جريمة النصب مركب ل بسيط‪ ،‬فهو يتكون من فعلين مختلفين‪ ،‬هما‬
‫الحتيال والستيلء‪ .‬وأول الفعلين يتقدم الثاني في الزمن ويفضي إليه بحكم المنطق‪ ،‬ومحل‬
‫الستيلء في جريمة النصب هو المال المنقول والذي حدده المشرع المصري في المادة ‪336‬‬
‫عقوبات بأنه "نقود أو عروض أو سندات دين أو سندات مخالصة أو متاع منقول " ويتحقق‬
‫الستيلء على المال في هذه الجريمة بتسليم المجني عليه المال بمحض إختياره إلى الجاني‬
‫(‬ ‫)‬
‫تحت تأثير الغلط الذي أوقعه فيه فعل الحتيال ‪. 35‬‬

‫ول يرتب الستيلء الناشئ عن الحتيال على الحاسب اللي أدنى مشكلة إذا كان محل الستيلء‬
‫ً أو أي منقول آخر له قيمة مادية‪ ،‬كأن يتم التلعب في البيانات الداخلة أو المختزنة‬
‫نقودا‬
‫بالحاسب أو برامجه‪ ،‬بواسطة شخص ما كي يستخرج الحاسب بإسمه أو بإسم شركائه‪ ،‬شيكات‬
‫أو فواتير بمبالغ غير مستحقة يستولى عليه الجاني أو يتقاسمها مع شركائه‪.‬‬

‫‪ ()34‬راجع د‪ .‬محمد سامي الشوا‪ ،‬مرجع سابق‪ ،‬ص ‪.170‬‬


‫‪ ()35‬راجع د‪ .‬فوزية عبد الستار‪ ،‬شرح قانون العقوبات‪ ،‬القسم الخاص‪ ،‬دار انهضة العربية‪ ،‬ط ‪ ،1990 ،3‬ص ‪.861‬‬
‫‪41‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ً كتابية أو بنكية‪ ،‬أي أن في هذا الفرض يتم‬
‫ويدق المر عندما يكون محل هذا الستيلء نقودا‬
‫الستيلء على المال عن طريق القيد الكتابي‪ ،‬وصورة ذلك أن يتلعب شخص في البيانات المخزنة‬
‫(‬ ‫)‬
‫في الحاسب كي يحول بعض أرصدة الغير أو فوائدها إلى حسابه ‪. 36‬‬
‫وهنا يثور التساؤل ‪ :‬هل حدث استيلء مادي على المال أم ل؟‬

‫إتجه عدد محدود من الدول‪ ،‬كما هو الحال في كندا وهولندا وسويسرا وإنجلترا ومعظم‬
‫الوليات المتحدة المريكية إلى اعتبار النقود الكتابية – وعلى الرغم من طابعها غير المحسوس‬
‫(‬ ‫)‬
‫ً لجرائم السرقة والنصب وخيانة المانة ‪. 37‬‬
‫– من قبيل الموال التي تصلح لن تكون محل‬

‫وعلى النقيض ذهبت بعض التشريعات – كما هو الحال في ألمانيا واليابان – إلى عدم إعتبار‬
‫النقود الكتابية بمثابة مال مادي‪ ،‬ولكن ينظر إليها بوصفها من قبيل الديون والتي يستحيل أن‬
‫ً للختلس أو السرقة‪.‬‬
‫تكون محل‬

‫أما التشريع الفرنسي فإن القضاء الفرنسي إبتدع نظرية التسليم المعادل‪ ،‬ومؤداها أن مجرد‬
‫ً كان‪ ،‬يعد من قبيل التسليم المعادل‪ .‬وتلقف‬
‫القيد الكتابي والذي ل يقتضي تسليم شيء مادي أيا‬
‫الفقه الفرنسي نظرية التسليم المعادل التي أرستها محكمة النقض الفرنسية‪ .‬وقام بتطبيقها‬
‫على جميع أفعال التلعب في عملية البرمجة‪ ،‬أو في البيانات المدخلة إلى الحاسب اللي‪ ،‬والتي‬
‫(‬ ‫)‬
‫تؤدي إلى إلغاء رصيد دائن‪ ،‬أو من باب أولى خلق رصيد دائن بمبالغ غير مستحقة ‪ . 38‬وتتعدد‬
‫الساليب المستخدمة في هذا الشأن‪ ،‬فقد يحدث ذلك عن طريق إلتقاط أمر التحويل بواسطة‬
‫الجاني‪ ،‬أو تزيفه بالمر بتحويل نفس المبلغ بحسابه الخاص‪ ،‬أو عن طريق التلعب في عملية‬
‫ً عن طريق انتحال‬
‫البرمجة بغرض تحويل فوائد حساب شخص ما إلى حساب الفاعل‪ ،‬وأخيرا‬
‫الفاعل لشخصية الغير ومباشرته لعملية تحويل النقود‪ .‬وبالتالي فإن الدفع يتم بمجرد القيد‬
‫الكتابي‪ ،‬وهو يعادل تسليم النقود‪.‬‬

‫‪ ()36‬راجع د‪ .‬محمد سامي الشوا‪ ،‬مرجع سابق‪ ،‬ص ‪.131‬‬


‫‪ ()37‬المرجع السابق‪ ،‬ص ‪.132‬‬
‫‪ ()38‬راجع د‪ .‬محمد سامي الشوا‪ ،‬مرجع سابق‪ ،‬ص ‪ ،134‬والمراجع المشار إليها في هامش ‪ 1‬من ذات الصفحة‪ ،‬ود‪ .‬جميل عبد‬
‫الباقي الصغير القانون الجنائي‪ ،‬والتكنولوجيا الحديثة‪ ،‬الجرائم الناشئة عن الحاسب اللي‪ ،1992 ،‬دار النهضة العربية‪ ،‬ص ‪116‬‬
‫وما تلها‪ ،‬و د‪ .‬هشام رستم‪ ،‬قانون العقوبات ومخاطر تقنية المعلومات‪ ،‬مكتبة اللت الحديثة بأسيوط ‪ ،1992‬ص ‪ 282‬وما‬
‫تلها‪.‬‬
‫‪42‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫الفرع الثاني‬
‫الجرائم المستحدثة في مجال المعلوماتية‬
‫باستخدام وسائل تقنية فنية‬

‫سبقت الشارة إلى أن من الجرائم المستحدثة في مجال إختراق شبكات المعلومات‪ ،‬والستيلء‬
‫على المعلومات الموجودة في قواعد البيانات‪ ،‬والدخول أو البقاء في النظمة المعلوماتية بطريق‬
‫(‬ ‫)‬
‫ً ما يعرف بسرقة الحاسب اللي ‪ . 39‬ونجتزء من هذه‬
‫غير مشروع‪ ،‬التجسس على البيانات‪ ،‬وأخيرا‬
‫ً هو اختراق شبكات المعلومات )الولوج غير المسموح به في نظم المعلومات(‪.‬‬
‫الجرائم مثال‬

‫أدى ربط الحاسبات اللية بعضها ببعض عن طريق شبكات المعلومات إلى سرعة انتقال المعلومات‬
‫من جهة‪ ،‬وإلى سهولة التطفل عليها من جهة أخرى عن طريق استخدام "المودم" حيث يسمح هذا‬
‫الجهاز للمتطفلين من أي مسافة يتواجدون فيها بالولوج إلى الحاسبات اللية المستهدفة‪ ،‬ودون‬
‫(‬ ‫)‬
‫أي مساس مادي بحق ملكية الغير أو ترك أي أثر يدل على إنتهاك المعلومات أو نسخها ‪. 40‬‬

‫ً كثيرة على إرساء مبدأ حماية سلمة‬


‫ً لجسامة هذا النوع من التعدي‪ ،‬فقد حرصت دول‬
‫ونظرا‬
‫نظم المعلومات لديها وبغض النظر عن مبدأ حماية سرية البيانات المعالجة أو المتداولة‪.‬‬
‫وبالرغم من أهمية هذه الحماية‪ ،‬فإن ثمة صعوبات في تطبيق النصوص التقليدية‪ .‬ذلك أن غالبية‬
‫النظمة القانونية ل تستهدف النصوص التقليدية التي تجرم التصنت على المكالمات التليفونية‬
‫والتقاط المراسلت المتبادلة‪ ،‬سوى تسجيل المحادثات أو التصالت الشفوية أي التي تتم بين‬
‫شخصين فأكثر‪ .‬وعلى سبيل المثال أن المادة ‪ 716‬المستحدثة من قانون العقوبات اليطالي‬

‫‪ ()39‬راجع د‪ .‬محد سامي الشوا‪ ،‬مرجع سابق‪ ،‬ص ‪ 204‬وما تلها‪.‬‬


‫‪ ()40‬المرجع السابق‪ ،‬ص ‪.204‬‬
‫‪43‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ً من القوانين‬
‫يقتصر تطبيقها على التصالت التي تجري بين شخصين‪ ،‬وهذا هو الحال أيضا‬
‫ً في الوليات المتحدة حيث‬
‫العقابية اللمانية والسويسرية والهولندية والمصرية‪ .‬وأيضا‬
‫يستهدف القانون الفيدرالي الخاص بمراقبة المكالمات التلفونية الصادر سنة ‪ 1968‬التصالت‬
‫الشفوية التي تتم بواسطة أنظمة التصالت البعدية‪ ،‬ودون أن يستطيل ذلك إلى البيانات المتدفقة‬
‫(‬ ‫)‬
‫بين الحاسبات اللية ‪. 41‬‬

‫بينما يذهب قانون العقوبات الكندي عكس ذلك‪ ،‬حيث تجرم المادة ‪ 178‬منه إلتقاط المراسلت‬
‫التي تتم بين الحاسبات اللية‪ ،‬ولكن بشرط أن يكون هناك إتصال شفوي بين شخصين أو عن‬
‫طريق أنظمة التصالت البعدية‪ ،‬ومن ثم ل تسري هذه المادة على التصالت التي تجري بين‬
‫حاسبين آليين يخصان شخص واحد‪ ،‬أو على التصالت التي تجري بين حاسبين آليين‪ ،‬أو على‬
‫التصالت المتبادلة داخل نظام معلوماتي واحد‪.‬‬

‫والعقبات التي تثار عند تطبيق النصوص الجنائية التقليدية على النماط المستحدثة لظاهرة‬
‫ً في مجال "مجرد" الولوج غير المسموح به في أنظمة‬
‫الغش المعلوماتي ما زالت أكثر وضوحا‬
‫معالجة وتخزين البيانات تعني مجرد "الولوج غير المسموح به في حاسب آلي‪ ،‬فعل التواجد به‬
‫بدون إحداث أدنى ضرر لصاحبه‪ ،‬سوى الطلع على المعلومات المخزنة به وبدون غرض‬
‫(‬ ‫)‬
‫محدد ‪. 42‬‬

‫أما عن الحلول التشريعية‪ ،‬فإن المشكلة في هذا المجال هي معرفة ما إذا كان يجب تنظيم‬
‫ً في‬
‫الولوج في المعلومات والبيانات‪ ،‬أم يجب حماية المعلومات لذاتها‪ ،‬أو أن يعمل بالحلين معا‬
‫نفس الوقت‪ ،‬على إعتبار أن التعدي على البيانات والمعلومات وما يتحقق من لحظة التعدي – على‬
‫النظام المعلوماتي‪.‬‬

‫‪ ()41‬راجع د‪ .‬محمد سامي الشوا‪ ،‬مرجع سابق‪ ،‬ص ‪.205‬‬


‫‪ ()42‬راجع د‪ .‬محمد سامي ا شوا‪ ،‬مرجع سابق‪ ،‬ص ‪.206‬‬
‫‪44‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫بيد أن المشكلة الكثر جسامة هي معرفة ما إذا كان من الملئم تجريم مجرد الوجود في‬
‫النظمة‪ ،‬أم يجب أن يقترن هذا الخير بأفعال أخرى كتعديل معلومات أو حيازتها أو إستخدامها‬
‫أو إحداث ضرر بها‪.‬‬

‫إتجهت بعض الدول إلى النص في تشريعاتها على تجريم فعل الولوج في المعلومات أو البرامج‬
‫(‬ ‫)‬
‫المخزنة في أجهزة المعالجة اللكترونية للمعلومات‪ .‬ومن هذه الدول السويد والدنمارك ‪. 43‬‬

‫أما الوليات المتحدة‪ ،‬فإن التشريع الفيدرالي الصادر سنة ‪ 1984‬بحذر الولوج بدون تصريح في‬
‫(‬ ‫)‬
‫الحاسبات اللية المستخدمة من قبل الحكومة الفيدرالية والبنوك ‪. 44‬‬

‫أما التشريع الفرنسي‪ ،‬فإن القانون الفرنسي الصادر في ‪ 5‬يناير ‪ 1988‬إستحدث بموجب المادة‬
‫‪ 462/2‬عقوبات‪ ،‬جريمة الولوج غير المشروع في نظم المعلومات والتي تنص على أن‬
‫يعاقب‪........‬كل من ولج أو تواجد بطريق الغش في كل أو جزء من نظام مبرمج للبيانات‪.‬‬
‫"وتشدد العقوبة إذا ما ترتب على ذلك إلغاء أو تعديل للبيانات التي يحتويها النظام أو إتلف‬
‫(‬ ‫)‬
‫لوظيفة هذا النظام" ‪. 45‬‬

‫ويستهدف هذا النص في المقام الول – حماية الولوج في نظم المعلومات‪ ،‬ل حماية حق الملكية‬
‫ً في القانون الفرنسي‪ ،‬ومن جهة أخرى استجابة لرغبة ملك‬
‫ً هائل‬
‫ً تشريعيا‬
‫ذاته‪ ،‬وهو بذلك فراغا‬
‫(‬ ‫)‬
‫النظمة المعلوماتية ‪. 46‬‬

‫‪ 207‬وما تله‪.‬‬ ‫ص‬ ‫سابق‬ ‫مرجع‬ ‫الشوا‪،‬‬ ‫سامي‬ ‫محمد‬ ‫د‪.‬‬ ‫راجع‬ ‫‪()43‬‬
‫‪ 207‬وما تله‪.‬‬ ‫ص‬ ‫سابق‬ ‫مرجع‬ ‫الشوا‪،‬‬ ‫سامي‬ ‫محمد‬ ‫د‪.‬‬ ‫راجع‬ ‫‪()44‬‬
‫‪.208‬‬ ‫ص‬ ‫سابق‬ ‫مرجع‬ ‫الشوا‪،‬‬ ‫سامي‬ ‫محمد‬ ‫د‪.‬‬ ‫راجع‬ ‫‪()45‬‬
‫‪.210‬‬ ‫ص‬ ‫سابق‬ ‫مرجع‬ ‫الشوا‪،‬‬ ‫سامي‬ ‫محمد‬ ‫د‪.‬‬ ‫راجع‬ ‫‪()46‬‬
‫‪45‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫التحديات المنية لدراسة الظاهرة الجرامية على شبكة‬
‫النترنت‬
‫الحقيقة البسيطة‪ ،‬والثابتة تقول بأن وسائل التصال لم تخترع الجريمة‪ ،‬بل كانت ضحية‬
‫لها في معظم الحوال حيث أن هذه الوسائل تعرضت لسووء الستغلل من قبل كثيرين عبر‬
‫ً – ضمن أدواتهم المختلفة –‬
‫ً أن المجرمين وظفوا التصال تارخيا‬
‫التاريخ‪ ،‬ومن الثابت أيضا‬
‫لخدمة النشاطات الجرامية التي يقومون بها‪ .‬أما الجريمة فهي ذاتها الجريمة في قديم التاريخ‪،‬‬
‫وحديثه‪ ،‬ل يختلف على بشاعتها‪ ،‬وخطرها على المجتمع النساني أحد‪ ،‬ولذلك اتفق على‬
‫مواجهتها‪ ،‬ومن أجلها أقيمت المحاكم‪ ،‬وسنت العقوبات‪ ،‬تستوي في النظرة إليها ‪-‬كسلوك شاذ ‪-‬‬
‫كل الشرائع السماوية‪ ،‬والقوانين الموضوعة‪ .‬وعبر حقب التاريخ المختلفة كانت الظاهرة‬

‫‪46‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫الجرامية مرادفة للتجمع النساني‪ ،‬تعكس في أساليبها‪ ،‬وأنماطها‪ ،‬أحوال وتطورات المجتمع في‬
‫مختلف النواحي السياسية‪ ،‬والقتصادية‪ ،‬والجتماعية‪ ،‬والثقافية‪ ،‬وغيرها‪ .‬وفي عصر التقنية‪،‬‬
‫وثورة التصالت الحديثة تعقدت الجريمة‪ ،‬وتنوعت أساليبها مستفيدة من التطور التقني في‬
‫كافة مناحي الحياة‪ ،‬حيث وظف المجرمون هذه المستحدثات التقنية الحديثة في تطوير‬
‫أساليبهم‪ ،‬بل حتى التقنية ذاتها لم تسلم من الجريمة فمنذ بداياتها ظهر معها ما يعرف بجرائم‬
‫ً جديدة مع بداية ثمانينات القرن العشرين –‬
‫التقنية‪ ،‬أو الجرائم اللكترونية التي أخذت أبعادا‬
‫ً – بعد انتشار الحاسبات الشخصية‪ ،‬وتطبيقاتها بشكل جماهيري في مختلف أرجاء العالم‪.‬‬
‫تحديدا‬
‫ومع مطلع التسعينات من القرن الماضي ظهرت أنماط حديثة أخرى من الجريمة صاحبت انتشار‬
‫ً في‬
‫شبكة المعلومات العالمية النترنت( التي برزت كأسرع وسائل التصال الجماهيري نموا‬
‫تاريخ وسائل التصال بعدد مستخدمين تجاوز ‪ 600‬مليون مستخدم مع بداية عام ‪2003‬م‪.‬‬

‫ً على ما تقدم يمكن القول بأن ميزة شبكة النترنت أنها أظهرت "كوسيلة الوسائل"‬
‫وتأسيسا‬
‫ممكنة من خلل تطبيقاتها – وسائل التصال الجماهيري الخرى التلفزيون‪ ،‬الراديو‪ ،‬الصحف من‬
‫ً سوق تجاري‪ ،‬ومكتبة عالمية‪ ،‬ومجتمع اتصالي مفتوح العضوية‪،‬‬
‫الظهور من خللها‪ .‬وهي أيضا‬
‫ً ناد للباحثين‪ ،‬والعلماء‪ ،‬وفي ذات الوقت يمكن أن تعد هذه الميزة بطاقة دعوة مفتوحة‬
‫وهي أيضا‬
‫لصحاب النشاط الجرامي لممارسة الجريمة‪ ،‬بطول العالم وعرضه‪ .‬ومن هنا ظهرت التأثيرات‬
‫الجتماعية للحاسبات في حياتنا روسنبرج‪ 2000 ،‬ومعها العديد من التحديات المنية التي جلبتها‬
‫ً يتحكم فيها‪ ،‬ول يطبق عليها قانون متفق عليه‪ ،‬مما شجع على‬
‫الشبكة التي تتسم بأن ل أحد نظريا‬
‫انتشار جرائم النشر‪ ،‬والجرائم الخلقية‪ ،‬وارتفعت مؤشرات‪ ،‬وإحصائيات النشاط الجرامي بشكل‬
‫واضح سعيد‪ 1998 ،‬حيث فتح الباب لجرائم جديدة كانت شبكة النترنت ميدانها‪ ،‬ووسيلتها في‬
‫أحيان‪ ،‬أو أن تكون الشبكة‪ ،‬أو إحدى تطبيقاتها ضحية في أحيان أخرى‪.‬‬

‫ونتناول في هذا الفصل المباحث التالية ‪:‬‬

‫‪47‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫المبحث الول ‪:‬الجريمة في عصر التقنية‬

‫المبحث الثاني ‪:‬دور الشرطة في مكافحة جريمة المساس‬


‫والنترنت‬ ‫بانظمة الكومبيوتر‬

‫المبحث الثالث ‪:‬التعاون الدولي لمكافحة جرائم الحاسب‬


‫اللي و النترنت‬

‫يقول الدكتور ‪ Adam Graycar‬مدير المعهد السترالي لعلم الجرام‪ ،‬بأن الجريمة‬
‫ً ‪ :‬دافع معين لرتكاب‬
‫تحتاج إلى أربعة عناصر رئيسية لتشجيع المجرم على ارتكابها وهي أول‬
‫ًا‪ :‬غياب عيون المن‪ .‬وبتطبيق‬
‫ًا‪ :‬الفرصة المواتية‪ ،‬ورابع‬
‫ًا‪ :‬هدف ضحية مناسبة‪ ،‬ثالث‬
‫العمل‪ ،‬ثاني‬
‫هذه العناصر الربع نجد أن التقنية الحديثة تسهل لذوي الدوافع الجرامية الوصول إلى الهداف‬

‫‪48‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫الضحايا‪ ،‬وتمنح الفرص الكثيرة‪ ،‬وبحكم طبيعة جرائم التقنية فإن عيون المن ل ترى معظمها‬
‫‪.Graycar, 2001‬‬

‫ولعل هذا ما يفسر ما تشير إليه التقارير الجنائية‪ ،‬والمنية العالمية من ظهور موجات جديدة‬
‫من الجرائم ذات الطبيعة التقنية‪ ،‬التي ميزت اتجاهات الجريمة في العصر الحديث أنظر شكل )‬
‫‪.(1‬‬

‫وفي ظل قلق أمني متزايد بشأن هذه الظاهرة بدأ الخبراء يسألون‪ ،‬ويتناقشون في البحوث ومن‬
‫خلل المؤتمرات‪ ،‬و الندوات العالمية حول طبيعة جرائم المستقبل‪ ،‬وأوجه الشبه بينها وبين‬
‫الجرائم التقليدية‪ .‬ويمتد الجدل والنقاش إلى التساؤل عن مدى كفاية آليات مكافحة الجرائم‬
‫الجديدة سواء من حيث التقنية العلمية المستخدمة‪ ،‬أو من حيث تأهيل العناصر البشرية القادرة‬
‫على اكتشاف الجريمة ذات الطبيعة التقنية المعقدة‪ ،‬والتحقيق فيها‪ .‬والقدرة على التعامل مع‬
‫(‬ ‫)‬
‫ًا‪ ،‬ناهيك عن قصور التشرعيات‬
‫مختلف القرائن والدلة الرقمية ‪ 47 Digital evidence‬أحيان‬
‫الدولية والوطنية في معظم الدول‪.‬‬

‫ويرى ‪ Graycar‬بأن هناك العديد من العوامل التي ساعدت على انتشار الجرائم المستحدثة‬
‫مستغلة الوضع العالمي المتغير من حيث المتغيرات الديموغرافية الهجرة‪ ،‬وطبيعة العلقات‬
‫السرية‪ ،‬والصلحات القتصادية‪ ،‬ومظاهر العولمة‪ ،‬والتقدم التقني‪.‬‬

‫ً – أن الجريمة في مظهرها‬
‫والمشكلة التي تواجه مجتمعات اليوم – والجهزة المنية تحديدا‬
‫القديم لم تختلف بل زادت‪ ،‬وظهرت علوة عليها أنماط من الجرائم المستحدثة زادت من حجم‬
‫ً لحجم خطورتها‬
‫الضحايا والخسائر على كافة المستويات‪ .‬وفي تحسب لهذه الظاهرة؛ وإدراكا‬
‫يمكن الشارة هنا إلى أن الرئيس المريكي السابق "‪ "Clinton‬طلب في يناري ‪2000‬م من‬
‫الكونغرس تخصيص مبلغ ‪ 2‬بليون دولر كميزانية لمن الحاسبات وحدها‪.‬‬

‫‪ ()47‬تشمل الدلة الجنائية اللكترونية على عملية العثور على المعلومات وفلك كلمات المرور التي تحميها‪ ،‬وفحص المعلومات المختزلة‪ ،‬وتعقب مصدر البريد‬
‫اللكتروني‪ ،‬وقراصنة البرمجيات‪ ،‬واسترجاع البيانات المحذوفة‪ ،‬وربط المعلومات والقراص المرنة بالحسابات التي تم تكوينها بواسطتها ومراقبة الحاسبات اللية عن‬
‫بعد‪ ،‬وكذلك الحتفاظ بالدلة اللكترونية من أجل تقديمها في المحكمة‪.‬‬
‫‪49‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫المطلب الول ‪ :‬التحديات المنية المصاحبة لشبكة النترنت‬

‫المطلب الثاني ‪ :‬خصائص وصور الظاهرة الجرامية‬


‫اللكترونية‬

‫المطلب الثالث ‪ :‬العناصر المهمة عند التحقيق في جرائم‬


‫الحاسوب‬

‫ً للمفهوم الحديث للمن الذي يرى بأن هذا المدلول ل يقتصر على الجانب الجنائي الذي‬
‫وفقا‬
‫تقوم عليه الجهزة المنية التنفيذية‪ ،‬يمكن أن نحدد العديد من التحديات المنية المصاحبة‬
‫لشبكة النترنت‪ .‬ولكن قبل هذا ربما يحق لنا القول بأن النظرة التقليدية لمفهوم المن الذي‬
‫تختزله في الجهزة الرسمية تخل بأهمية أدوار المؤسسات الجتماعية الخرى التي تقوم بمهام‬
‫كبيرة ضمن مفهوم أرحب‪ ،‬ومنظمة متكاملة تندرج كلها تحت مفهوم المن الشامل الذي يشمل‬
‫كافة الصور المختلفة التي تسهم مجتمعة في تحقيق المن في صورته المتكاملة للجميع‪.‬‬

‫ً لهذا المبدأ يمكن ال شارة إلى مفاهيم مثل المن الجتماعي‪ ،‬الذي تقوم به مؤسسات‬
‫ووفقا‬
‫المجتمع كالسرة‪ ،‬ومؤسسات التعليم‪ ،‬والمسجد‪ ،‬وكذلك المن الثقافي‪ ،‬والفكري‪ ،‬الذي تضطلع‬
‫به وسائل العلم‪ ،‬وغيرها إضافة إلى ما تقوم به مؤسسات المجتمع المختلفة الشهري ‪.1410‬‬
‫ولكن لبلورة الصورة بشكل أوضح نشير إلى أن شبكة النترنت أظهرت معها العديد من التحديات‬
‫الجنائية‪ ،‬والمنية التي أعاقت مسيرة المن الشامل الذي نعنيه‪ ،‬ومن أبرز هذه التحديات المنية‬
‫العامة ‪.‬‬
‫‪50‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫تحدي المن الوطني ‪:‬‬

‫ظهرت شبكة النترنت بميزاتها الكثيرة عابرة للحدود الجغرافية‪ ،‬والثقافية‪ ،‬والسياسية‪ ،‬وحتى‬
‫الدينية‪ ،‬وعلى منتديات النترنت‪ ،‬ومن خلل واقعها‪ ،‬وتطبيقاتها بات مفهوم السيادة الوطنية محل‬
‫ً تنظيم الجتماعات بين المجموعات الجرامية لتنسيق‬
‫تساؤل‪ .‬فعن طريق هذه الوسيلة بات ممكنا‬
‫ً مع النترنت تزايد حالت الختراق‬
‫المواقف‪ ،‬وتبادل المعلومات‪ ،‬والخدمات‪ .‬كما بات ممكنا‬
‫للمن الوطني مثل قضايا التجسس المعلوماتي والقتصادي‪ ،‬وتهديد الكثير من مقومات المن‬
‫الوطني عن طريق بث الشائعات‪ ،‬والخبار المكذوبة‪ ،‬لحداث البلبلة بين أفراد المجتمع‪.‬‬

‫التحدي الفكري والثقافي ‪:‬‬

‫عبر النترنت تتابع الهجمات الثقافية‪ ،‬والحضارية التي قد تزعزع المن الفكري‪ ،‬والعقدي‬
‫للشعوب المغلوبة على أمرها‪ ،‬وتنشر عبرها القوى الغالبة فكرها‪ ،‬ولغتها‪ ،‬وقيمها‪ .‬الشهري‪،‬‬
‫‪ 1422‬وقد ظهر في أدبيات بعض المربين‪ ،‬والباحثين منذ بدايات الشبكة إشارات القدهي‪1423 ،‬‬
‫للتحذير من الغزو الفكري المركز الذي يسقبله الجيل العربي المسلم مما قد يجعله عرضة‬
‫للهزيمة الفكرية‪ ،‬وبالتالي تهتز قناعاته الفكرية‪ ،‬وهذا بدوره يضاعف الجهد‪ ،‬والتبعات على‬
‫مؤسسات المجتمع الخرى‪.‬‬

‫التحدي العلمي والحضاري ‪:‬‬

‫النترنت شبكة علمية ومعلوماتية‪ ،‬تعتمد على تقنية فائقة الدقة‪ ،‬والكفاءة تمثل المنجز الحضاري‬
‫لمختلف شعوب الرض‪ ،‬سوا في مجال هندسة عتاد الشبكة أو المساهمة في تقنياتها‪ ،‬أو في مجال‬
‫المساهمة في المحتوى المطروح أمام مليين المستخدمين حول العالم‪ ،‬وفي هذا المنتدى العلمي‬
‫تتجلى أهمية إظهار المساهمة السلمية‪ ،‬والعربية بصورة ناصعة تعلي من شأن الشخصية‬
‫المسلمة وتضع للمة بصماتها وفي مضمار التحدي الحضاري بين أمم الرض‪ .‬والمتأمل في‬

‫‪51‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫تواضع المساهمة العربية السلمية على الشكبة‪ ،‬يجد كم هو كبر هذا التحدي العلمي‪،‬‬
‫والحضاري‪ ،‬الذي سيؤثر على صورة الحضارة العربية‪ ،‬وعلى شخصية النسان العربي‪ ،‬وعلى‬
‫نظرة المجتمعات الخرى للدور التاريخي للنسان العربي في هذه المنجزات البشرية المتقدمة‪.‬‬
‫التحدي المني الجنائي ‪:‬‬
‫ً هو التحدي المني‪ ،‬الذي وضعته الشبكة أمام المخططين العربي ولكن‬
‫موضوع هذا البحث إجمال‬
‫في مجال التحدي المني الجنائي‪ ،‬يمكن للجهزة المنية العربية أن تستبق الحداث عبر‬
‫التخطيط الدقيق‪ ،‬والمدروس‪ ،‬وذلك بتوظيف إيجابيات الشبكة‪ ،‬والتقليل من آثارها السلبية‪.‬‬

‫وما من شك أنه مع انتشار وسائل التقنية الحديثة بات التحدي المطروح اليوم على شكل سؤال‬
‫ً عصر الجريمة الذكية غير العنيفة‬
‫ربما يردده بعض العاملين في أجهزة المن وهو هل بدأ فعل‬
‫خاصة مع مؤشرات تراجع استخدام بعض المجرمين للوسائل ذات الطابع المسلح‪ ،‬أو العنيف‪،‬‬
‫وتنامي توظيف التقنية الخاصة فيما يختص بجرائم الموال؟ ولم يقتصر القلق على الجهزة‬
‫الرسمية المعنية بمتابعة الجرائم التي ظهرت مع مستحدثات التقنية ‪ ،‬حيث تزايد القلق ليشمل‬
‫الجميع‪.‬‬

‫وربما يحسن في هذه المرحلة النظر عند تقييم هذه القضايا من زاوية أن ما نشاهده – اليوم –‬
‫في مسرح الجريمة التقنية ما هو إل عبء جديد يضاف إلى كاهل مؤسسات المن‪ .‬وربما يصح‬
‫ً عن طريق وسائط التقنية‬
‫ً إجرامية جديدة تمارس إلكترونيا‬
‫هذا الزعم إذا علمان أن انماطا‬
‫الحديثة‪ ،‬مدفوعة بإغراء التجاه العالمي بتحويل بعض النظمة المالية حتى على المستوى‬
‫الجماهيري إلى أنظمة الدفع اللكتروني ‪.‬‬

‫وهكذا مع اختفاء المبالغ الكبيرة‪ ،‬من كثير من مظاهر التعاملت اليومية‪ ،‬وحلول النظمة‬
‫المالية الذكية وبطاقات الئتمان محل النقد في كثير من التعاملت ضمن انشطة التجارة‬
‫اللكترونية‪ ،‬ويتوقع مركز ‪ e-marketer‬المتخصص في دراسات النترنت أن يتجاوز حجم‬
‫التجارة اللكترونية فميا بين الشركات ‪ B2B 1.4‬تريليون دولر بنهاية عام ‪2003‬‬

‫‪52‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫‪ marketer.com‬وهذا النشاط الضخم سيجلب معه تحديات أمنية جديدة تتطلب من أجهزة المن‬
‫الستعداد والتخطيط‪.‬‬

‫ً عرف الماوردي في كتابه النفيس "الحكام السلطانية ‪ :‬الجريمة بأنها‬


‫قديما‬
‫ًا‬
‫"محظورات شرعية زجر ال عنها بحد أو تعزيز"‪ ،‬وحتى اليوم ل زال هذا التوصيف صالح‬
‫ليشمل جرائم النترنت لنها في كينونتها أفعال تستهدف انتهاك محظورات‪ ،‬ولكن وفق أساليب‬
‫جديدة‪ .‬ولكن يمكننا أن نضيف ونقول بأن جريمة ا لنترنت هي "تلك الجريمة التي تكون شبكة‬
‫النترنت‪ ،‬أو إحدى تطبيقاتها وسيلة لها‪ ،‬أو تكون الشبكة أو إحدى عناصرها ومكوناتها ضحية‬
‫مستهدفة من قبل الفاعل أو الفاعلين" ومن هنا يمكن التفريق بين جرائم النترنت عامة‪ ،‬وجرائم‬
‫الحاسب خاصة حيث أن جريمة الحاسب سواء كان وسيلة أو ضحية يمكن أن تتم دون الحاجة‬
‫إلى الرتباط بشبكة النترنت مثل توظيف الحاسبات وملحقاتها في جرائم التزييف‪ ،‬والتزوير‪ ،‬أو‬
‫سرقة المعلومات‪ ،‬وتدميها‪ ،‬أو سرقة الجهزة‪ ،‬والبرامج‪ ،‬أما جريمة النترنت فشرطها الرئيسي‬
‫وجود جهاز الحاسب لتمام أركانها‪ .‬وبشكل عام فإن خصائص الجريمة مهما اختلف نمطها تكاد‬
‫تكون متشابهة‪ ،‬من حيث وجود الدافع‪ ،‬وقيام مجرم بفعل غير شرعي‪ ،‬ينتج عنه الضرار المادية‬
‫أو المعنوية بضحية أو هدف أنظر المناعسة والزعبي‪.2001 ،‬‬

‫ومع انتشار التقنيات الحديثة ظهرت موجة جديدة من الجرائم غاية في التشابه‪ ،‬والتعقيد‪ ،‬تطلبت‬
‫ًا‪ ،‬على نفس درجة التحدي‪ .‬وحتى يمكن وضع تصور عام للبيئة الجرامية التي‬
‫ًا‪ ،‬أمني‬
‫ً مهني‬
‫تعاطيا‬
‫تتم فيها جريمة الحاسبات‪ ،‬والنترنت‪ ،‬نجد أن من الضروري تحليل خصائص هذا النمط من‬
‫الجرائم التي يتضح أنها تتم وفق ظروف موضوعية مختلفة تتمثل في التي‪:‬‬

‫‪53‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ضعف سبل المقاومة ضعف العداد الفني والبشري‪.‬‬ ‫•‬
‫صعوبة وضعف وسائل التحقيق الروتين‪ ،‬وعدم أجهزة المن‪ ،‬ويصعب عملية التدريب‪.‬‬ ‫•‬
‫التكلفة العالية لساليب المكافحة الجهزة‪ ،‬والتعليم والتدريب‪.‬‬ ‫•‬
‫التقنية‪ ،‬واستخداماتها السلبية أسرع من التشريعات‪.‬‬ ‫•‬
‫ً ما تأتي متأخرة الفعل ورد الفعل‪.‬‬
‫• مخترعات‪ ،‬ووسائل المكافحة غالبا‬
‫تدني مستوى الوعي الداري‪ ،‬والجتماعي بخطورة المشكلة‪.‬‬ ‫•‬
‫قلة الستثمار في مجالت البحث العلمي للمساهمة في مكافحة جرائم التقنية‪.‬‬ ‫•‬

‫وفي ضوء ذلك كله يمكن تمييز بعض الخصائص الرئيسة للجريمة على شبكة‬
‫النترنت منها‪:‬‬

‫ً ارتكاب الجريمة ذات الطابع التقني‪.‬‬


‫• يسهل نظريا‬
‫يسهل إخفاء معالم الجريمة‪ ،‬وصعوبة تتبع مرتكبيها‪.‬‬ ‫•‬
‫الحرفية الفنية العالية التي تتطلبها سواء عند ارتكابها أو مقاومتها‪.‬‬ ‫•‬
‫تعدد الطراف المرتبطة بها حيث يلعب البعد الزمني اختلف المواقيت بين الدول‪،‬‬ ‫•‬
‫والمكاني الجريمة‪ ،‬وهو يعكس بطبيعة الحال اتساع نشاطها‪.‬‬
‫ً من الذكاء والمعرفة من مرتكبها وفريق‬
‫ً كبيرا‬
‫• أن جريمة النترنت تتطلب قدرا‬
‫المكافحة‪.‬‬
‫ً في دقائق معدودة‪.‬‬
‫• تتم الجريمة بشكل سريع‪ ،‬وحاسم أحيانا‬
‫ترتكب الجرائم عبر النترنت بدقة بالغة نتيجة دقة أدوات الجريمة )برامج(‪.‬‬ ‫•‬
‫التخفي عبر دروب النترنت هو أهم ما يميز مرتكبي هذه الجرائم‪ ،‬بحيث يمكن أن‬ ‫•‬
‫يختفون تحت قناع فني يظهرهم من دولة إلى أخرى‪.‬‬
‫جرائم النترنت تتسم بالغموض حيث يصعب إثباتها‪ ،‬والتحقيق يها‪ ،‬كما هو الحال في‬ ‫•‬
‫الجرائم التقليدية‪.‬‬

‫‪54‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ً هي صورة البطل‪ ،‬والذكي‪ ،‬الذي يستحق‬
‫• الصورة الذهنية لمرتكب جرائم النترنت غالبا‬
‫العجاب ل صورة المجرم الذي يتوجب محاكمته‪.‬‬
‫في أغلب الحوال ل تستخدم أساليب عنيفة من قبل مرتكبي جرائم النترنت‪.‬‬ ‫•‬
‫كثير من جرائم النترنت ل يتم البلغ عنها‪.‬‬ ‫•‬

‫الجريمة عبر وعلى شبكة النترنت عالم واسع يطال كل خدمة من خدمات الشبكة‪ ،‬فعلى‬
‫سبيل المثال‪ ،‬يعد البريد اللكتروني أشهر خدمات الشبكة‪ ،‬وهو في ذات الوقت بوابة يلج عبرها‬
‫المخبرون‪ ،‬والناشطون في مجال الجريمة الشهري‪ 2001 ،‬ولعل تنوع خدمات الشبكة أحد أسباب‬
‫ضعف جهود المكافحة‪ ،‬وهو ما أدى بدوره إلى تعقد الجهود التشريعية الخاصة بجرائم الحاسب‪،‬‬
‫والنترنت حيث تتعدد المصطلحات‪ ،‬والمفاهيم في اللغة العربية – وحتى في اللغة النجليزية –‬
‫التي تحاول أن توصف الجرائم ذات الطبيعة التقنية‪ ،‬خاصة تلك التي يكون الحاسب والنترنت‬
‫ً فيها ‪.‬‬
‫طرفا‬

‫ً من المصطلحات العربية تستخدم في هذا المجال بصفة تبادلية‪.‬‬


‫وفي هذا المقام نجد كثيرا‬
‫فهناك من يشمل بمصطلح جرائم التقنية ‪ High-Tick Crime‬والجرائم اللكترونية ‪e-crime‬‬
‫كل الجرائم التي تكون التقنية‪ ،‬والحاسبات أحد عناصرها‪ ،‬وهنالك من يطلق مصطلح جرائم‬
‫الحاسب ‪ computer crime‬لتشمل معه شبكة النترنت‪ ،‬وكذلك تسمى في بعض الدبيات بجرائم‬
‫المعلوماتية ‪ informatics' crime‬أو الجرائم الرقمية ‪ ،Digital Crime‬وفي أحيان أخرى تسمى‬
‫سوء استخدام الحاسبات ‪.computer Abuse‬‬

‫وعلى الرغم من كثرة هذه المصطلحات يمكن أن نقول بأن الجريمة هي ذاتها هي " كل فعل أو‬
‫تصرف سلوك غير شرعي يؤذي الخرين ويعاقب عليه‪ ،‬شريطة تحقق ركن الجريمة المعنوي‬

‫‪55‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫القصد الجنائي والمادي إيقاع الضرر"‪ .‬وهكذا فل يغير في "صفة" الفعل الجرامي هذا شخص‬
‫ً من هذا يمكن أن نعرف جريمة‬
‫مرتكبه‪ ،‬أو غايته‪ ،‬أو وسيلته لتحقيق هذه الغاية‪ ،‬وانطلقا‬
‫النترنت ونقول ببساطة أنها "ذلك العمل أو التصرف السلوك غير الشرعي الذي تكون النترنت‪،‬‬
‫ً له"‪.‬‬
‫ً فيه‪ ،‬أو هدفا‬
‫أو إحدى تطبيقاتها طرفا‬

‫وبشكل عام يمكن أن نحدد بعض أبرز المظاهر التي يمكن أن تتحرك فيها ومن خللها بعض‬
‫صور الجريمة على شبكة النترنت على النحو التالي ‪:‬‬

‫الشبكة وسيلة اتصالت فعالة للعصابات والمجرمين‪ ،‬والحركات الرهابية‪.‬‬ ‫•‬


‫ً للترويج للتجارة المحرمة وغسيل الموال والجرائم‬
‫ً مناسبا‬
‫توفر الشبكة جوا‬ ‫•‬
‫المنظمة‪.‬‬
‫هي ميدان جديد من ميادين الحرب إلكترونية بين الجيوش والجماعات المختلفة‪.‬‬ ‫•‬
‫هي أرض خصبة تعيش وتنمو فيها شبكات التجسس العالمية‪ ،‬وتمارس أعمالها على‬ ‫•‬
‫مدار الساعة في جمع المعلومات والتجسس على الشبكات ومتابعة الشخصيات الناشطة‪.‬‬

‫ً يمكن النظر إلى الجرائم التي تستخدم فيها النترنت والحاسبات مثل الجرائم الموجهة‬
‫وإجمال‬
‫ضد الشخاص والموال والممتلكات في منظومة النشاط الجرامي التقليدي مع ضرورة‬
‫العتراف بأنه يصعب في كثير من الحيان تصنيف الجرائم التي ساهمت النترنت‪ ،‬أو تطبيقاتها‬
‫في حدوثها فقد تكون هناك جريمة مالية ضد أشخاص‪ ،‬ترتبط بتجارة المخدرات‪ ،‬أو سرقة‬
‫الحقوق الفكرية‪ ،‬أو جريمة تشهير وقذف بسبب الطرد من الوظيفة‪ ،‬أو نتيجة خلل مالي‪ .‬ولكن‬
‫حتى يسهل على الدارسين تقسيم هذه الجرائم فيمكن الشارة هنا على الصناف‬
‫البرز من جرائم النترنت على هذا النحو‪:‬‬
‫جرائم تستهدف الشخاص ‪:‬‬

‫مثل فضح السرار والتشهير والقذف‪ ،‬حيث أن النترنت وسيلة نشر جماهيرية عالمية مما يمكن‬
‫من أن تستغل هذه الصفة ويشهر بشركات أو أشخاص بقصد الضرار بالسمعة الشخصية أو‬
‫‪56‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫المالية إما بسبب المنافسة‪ ،‬أو بداعي النتقام‪ ،‬ونحو ذلك‪ .‬وتوجد على شبكة النترنت اليوم مئات‬
‫المواقع‪ ،‬والمنتديات‪ ،‬التي تخصصت في كشف الخصوصيات‪ ،‬وفضح السرار الشخصية‬
‫للشخصيات العامة‪ ،‬بل وتعدى المر على قيام كثيرين باستغلل النترنت‪ ،‬وتخصيص مواقع‬
‫لسماء‪ ،‬وشخصيات عامة للتشهير بهم ونشر أسرارهم‪.‬‬

‫وتختلف الدوافع من شخص إلى آخر في جريمة التشهير‪ ،‬والقذف عبر النترنت‪ ،‬ففي حادثة‬
‫مشهورة – على سبيل المثال – تمكنت المباحث المصرية من ضبط مهندس كمبيوتر بتهمة نشر‬
‫ًا‪ ،‬حيث قام المهندس المتهم‬
‫معلومات كاذبة على النترنت للتشهير بعائلة مسئول وابنته ‪ 18‬عام‬
‫بتصميم موقع إلكتروني بغرض التشهير بهذه الفتاة وعائلتها‪.‬‬

‫ً تجارة الدعارة‪ ،‬والصور الخليعة التي تعد أكبر صناعة نشطة‬


‫وعلى شبكة النترنت تنشط أيضا‬
‫)‪(48‬‬
‫يقدر بنسبة ‪ %58‬من مجمل عائدات الخدمات‬ ‫على شبكة النترنت بحجم عائدات كبير‬
‫(‬ ‫)‬
‫المدفوعة على الشبكة لعام ‪2003‬م ‪ . 49‬وعبر آلف المواقع تنشر صور فحاشة‪ ،‬وتقدم خدمات‬
‫جنسية مدفوعة‪ ،‬وتستغل صور الطفال‪ ،‬والمشاهير في أوضاع شائنة‪ ،‬دون أن تطال كثير من‬
‫هذه النشطة يد القوانين المحلية‪ ،‬أو الدولية‪ .‬وقد أوردت الشرطة اليابانية – على سبيل المثال‬
‫ً تؤكد فيه ازدياد الجرائم الجنسية ذات العلقة بالنترنت‪ ،‬حيث تلقت الشرطة ‪800‬‬
‫– تقريرا‬
‫بلغ عن جرائم جنسية مرتبطة بمواقع المواعيد التي تقدمها الشبكة‪ %70 ،‬منها تعرض لها‬
‫مراهقون صغار السن‪Npa.go.jp .‬‬

‫وتشير تقارير منشورة على الشبكة التي تضاعف عدد رسائل البريد اللكترونية التي تتضمن‬
‫محتويات جنسية عبر النترنت خلل عام ‪ 2000‬بنحو ‪ %450‬عما كانت عليه في العام الذي‬
‫ً لدراسة شركة ‪ Bright Mail‬المتخصصة في برامج تنقية محتويات البريد المزعج‬
‫سبقه طبقا‬
‫‪ .Spam‬وعزت الشركة سبب هذا الرتفاع على تطوير المواقع الباحية لتقنيات فائقة ساهمت‬

‫‪ ()48‬تقدير مجلة ‪ The Business Journal‬ثمن اسم ‪ Sex.com‬بمبلغ ‪ 250‬مليون دولر‪.‬‬


‫‪ ()49‬أنظر تقرير موقع شبكة سي غن إن على هذا الرابط‪cnn.com/2001/TECH/computing/01/20/ashe.update/sidebar.ashe :‬‬
‫‪57‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫في تقليل حجم الملفات التي يتم إرسالها عبر البريد اللكتروني إلى أعداد هائلة من مستخدمي‬
‫الشبكة‪Brightmail.com .‬‬

‫ً انتحال الشخصية‪ ،‬او‬


‫وعلى شبكة النترنت وبتوظيف التقنيات‪ ،‬والبرمجيات المختلفة يمكن أيضا‬
‫تزوير شخصية وهمية‪ ،‬وبالتالي ممارسة أنشطة قد تضر بالخرين‪ .‬وبوساطة برامج التلصص‬
‫ً يمكن لمستخدميها التسلل لجهزة مستخدمي الشبكة‪ ،‬والطلع على أسرارهم‬
‫والختراق أيضا‬
‫وانتهاك خصوصيتهم وبالتالي جعلهم عرضة للبتزاز‪ ،‬والقلق على هوياتهم‪ ،‬وأسرارهم بشكل‬
‫عام‪.‬‬

‫ً لنتهاك‬
‫ً خصبا‬
‫ً باتت شبكة النترنت وشبكة المعلومات ميدانا‬
‫وفي قضية الخصوصية تحديدا‬
‫السرار الشخصية للناس ويكشف تقرير نشرته ‪ Jupiter Media Matrix‬على أن ‪ %70‬من‬
‫ً عل خصوصيتهم وهم على الشبكة ‪ .Imm.com‬ولهذا‬
‫المريكيين على سبيل المثال أبدوا قلقا‬
‫فقد سنت العديد من التشريعات للمحافظة على حرمة أسرار الناس‪ ،‬وخصوصياتهم حتى قبل‬
‫ظهور شبكة النترنت أنظر شهاب‪.1999 ،‬‬

‫جرائم موجهة ضد الممتلكات والموال‪:‬‬

‫من أهم الجرائم التي توجه ضد الممتلكات التدميرية والسرقة‪ ،‬ويحدث الضرار المادية‬
‫بالممتلكات من خلل طرق كثيرة مثل سرقة المعلومات‪ ،‬أو تدمير محتويات قواعد البيانات‪.‬‬
‫وقد برزت حوادث السرقة بشكل متطور في عصر النترنت بحيث أمكن على سبيل المثال سرقة‬
‫ًا‪ ،‬والتعدي على الحقوق الفكرية للخرين‪ ،‬وتزوير‪ ،‬وسرقة بطاقات الئتمان‬
‫الموال إلكتروني‬
‫للحصول على الخدمات المدفوعة ‪.‬‬

‫ًا‪ ،‬فعلى سبيل المثال نشرت أنباء في جمهورية مصر‬


‫ً عربي‬
‫وجرائم من هذا النوع باتت واقعا‬
‫العربية عن إلقاء مباحث الموال العامة بالسكندرية القبض على عصابة تضم ‪ 5‬أشخاص بينهم ‪3‬‬
‫طلب تخصصوا في استخدام الحاسبات اللية للستيلء على حسابات "بطاقات فيزا" الخاصة‬

‫‪58‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫بعملء البنوك للمزيد من قصص الجرائم المتعلقة بالشبكة أنظر )موسى‪ .(2003 ،‬ولعل تنامي‬
‫هذه الحوادث يعد احد أسباب إقدام وزارة الداخلية المصرية إلى إنشاء إدارة مباحث جديدة‬
‫لمكافحة جرام الحاسبات‪ ،‬وشبكات المعلومات حددت مهمتها بمتابعة‪ ،‬ورصد‪ ،‬وضبط الجرائم‬
‫التكنولوجية المستحدثة‪ ،‬وكل أشكال العتداءات على شبكات المعلومات‪ ،‬وقواعد البيانات‪،‬‬
‫ً في ارتكابها‪.‬‬
‫وجرائم التخريب‪ ،‬والفيروسات‪ ،‬والختراقات‪ ،‬التي يكون الكمبيوتر عنصرا‬

‫وفي الوليات المتحدة نشرت جريدة واشنطن بوست ‪ February 19.2003‬قصة حادثة مهمة حقق‬
‫فيها مكتب التحقيقات الفيدرالي المريكي حول اختراق أجهزة كمبيوتر وقيل بأن من المحتمل‬
‫أن يكون تم خلل هذا الحادث سرقة أرقام ثمانية مليين بطاقة ائتمانية من شركة ‪Data‬‬
‫‪ Processors Int'l‬التي تجري عمليات تحويل مالية لشركات الئتمان الدولي فيزا وماستر كارد‬
‫وأمريكان اكسبريس وديسكفري ‪.cnn.com/2003/02/18/technology/creditcards‬‬

‫ومن جهة أخرى ومع ظهور الحاسبات أصبحت قضايا التزوير استخدام الكمبيوتر ‪Desktop‬‬
‫ً على تزايد‬
‫ً من أنماط الجريمة ل يختص به بلد دون سواه‪ ،‬وتشير التقارير مثل‬
‫‪ Forgery‬نمطا‬
‫ً بشكل ملفت للنظر أنظر داود‪ 2000 ،‬وفي الوليات المتحدة تشير‬
‫حجم هذه المشكلة عالميا‬
‫ً وتقدر الخسائر‬
‫تقارير مالية إلى وجود أكثر من ‪ 500‬مليون صك مصرفي مزور يوزع سنويا‬
‫(‬ ‫)‬
‫الناجمة جراء عمليات تزوير المستندات المالية هذه بحوالي ‪ 10‬مليار دولر ‪ . 50‬ومشكلة‬
‫التزوير باستخدام التقنية أنه يستخدم وسائل شرعية إلى حد ما ويمكن إخفاء أدواته‪ ،‬ول يتطلب‬
‫مبالغ أو نفقات عالية‪ ،‬حيث يكفي جهاز حاسب شخصي مع برمجيات مناسبة إضافة إلى طابعة‬
‫ملونة‪ ،‬وجهاز ماسح ضوئي‪ ،‬للقيام بالمهمة على الوجه المطلوب‪ .‬وجوازات السفر‪ ،‬وشهادات‬
‫الميلد‪ ،‬وبطاقات التعريف‪ ،‬وشهادات الدرجات العلمية للجامعات هي أكثر الوثائق عرضة‬
‫للتزوير الشهري ‪1422‬ب‪ .‬كما يمكن أن تسهل شبكة النترنت التصال بين عصابات التزوير‪،‬‬
‫والتزييف من جهة تبادل الخبرات والتنسيق‪.‬‬

‫‪ ()50‬سجلت الدوائر المنية في الوليات المتحدة عام ‪ 1989‬حالة تزوير صك مصرفي حيث قام المزورون بتصوير الصك المدفوع بمبلغ صغير عن طريق جهاز‬
‫ماسح ضوئي ثم عدلت قيمة الشيك إلى مبلغ ربع مليون دولر وتم طبع الصك بواسطة طابعة ليزر ملونة لصالح اسم آخر بوثائق مزورة وتم صرف المبلغ‪.‬‬
‫‪59‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫الجريمة الدولية ‪:‬‬

‫ً لذلك فكل نشاط إجرامي يتم من خللها‬


‫شبكة النترنت بطبيعتها عالمية الهوية‪ ،‬والنتشار وتبعا‬
‫يكتسب هذه الصفة بالضرورة‪ ،‬وبالنظر إلى الطبيعة التصالية لشبكة النترنت والممارسات‬
‫التجارية‪ ،‬وغير التجارية التي تسمح بها يمكن تخيل العديد من الفرص التي تساهم بوجود نشاط‬
‫إجرامي في مجال غسل الموال‪ ،‬وتجارة المخدرات‪ ،‬والنشطة الرهابية المنظمة‪ .‬ونظرا‬
‫ً‬
‫لرتباط أنشطة القتصاد الخفي ببعضها خاصة في مجال القمار‪ ،‬وتجارة المخدرات‪ ،‬فإنه يمكن أن‬
‫يطور المجرمون عبر شبكة النترنت آليات معقدة لغسل الموال يصعب معها تتبع مثل هذه‬
‫العمليات على الشبكة من الناحية الفنية‪ ،‬إضافة إلى تعقد النواحي القانونية في مثل هذه الجرائم‬
‫الممتدة ‪OECD Observer April 02.2001‬‬
‫ويبرع المجرمون في عصر التقنية في استغلل كل المنافذ خاصة ما يعرف بالنقود اللكترونية‪،‬‬
‫أو عبر إجراء العمليات المصرفية مع البنوك غبر الشبكة‪ Online bank .‬ولعل هذا أحد السباب‬
‫التي تبرر مطالبة بعض المتخصصين في قضايا المن‪ ،‬بضرورة توفير المعلومات عن مستخدمي‬
‫الشبكة لستعمالها عند الحاجة‪ ،‬ويحث الخبراء شركات النترنت على تنظيم معلومات كل‬
‫المشتركين في سجلت منظمة للعودة إليها عند الحاجة وبعضهم يطالب كذلك بتخزين سجلت‬
‫الدخول على المواقع ‪ Log Files‬التي تحفظها مقدمات الخدمة‪ ،‬وذلك لتوفيرها لوكالت‬
‫القانون‪ ،‬والقضاء حول العالم‪.‬‬
‫وكثير من النشاطات الجرامية ذات البعد الدولي ممنوعة في كافة التشريعات الدولية‪،‬‬
‫ً للبحث عن أسواق‪ ،‬ومنافذ توزيع‬
‫وللفلت من قبضة بعض التشريعات ينشط المجرمون دائما‬
‫تصلهم ببعضهم البعض‪ ،‬وبعملئهم الحاليين‪ ،‬والمحتملين‪ .‬وعندما أتت تطبيقات النترنت‬
‫َروجو المخدرات‪،‬‬
‫ُم‬
‫وعالمها المفتوح كوسيلة اتصال فعالة وسوق عالمي ل يغلق أبوابه وجد‬
‫ً عن عيون المن‪،‬‬
‫ً أنفسهم في هذه البيئة التصالية الجديدة آمنين بعيدا‬
‫ومستخدموها مثل‬
‫وملحقة القوانين‪ .‬ولعل هذا ما دفع مجلس المم المتحدة الدولي للتحيكم في تجارة المخدرات‬
‫ً جمع فيه ممثلين لمختلف دول العالم في فيينا في شهر‬
‫ً مهما‬
‫‪ INCB‬لن يخصص اجتماعا‬
‫نوفمبر ‪ 2001‬ناقشوا فيه كيف تساهم العولمة‪ ،‬والتقنيات الحديثة في تسهيل تجارة المخدرات‪.‬‬
‫‪60‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ويولي مكتب المم المتحدة للمخدرات‪ ،‬والجريمة موضوع التقنيات الحديثة ذات الهتمام‬
‫ويشجع الدول على سن القوانين‪ ،‬والتعاون في مجال مكافحة تجارة المخدرات عبر وسائل‬
‫التصال الحديثة )‪ (undcp.org‬وتثبيت التقارير الدولية استخدام تجار المخدرات لشبكة‬
‫النترنت في التصال والتنسيق‪ ،‬وعرض ما لديهم عبر البريد اللكتروني‪ ،‬وغرف الحوارات‪،‬‬
‫والهواتف المتنقلة‪Indcp.org .‬‬

‫ومع إدراك حقيقة أن النترنت شبكة معلومات عالمية لم تخترع الظواهر الجرامية ولكن‬
‫المجرمين استثمروا فرصها المتاحة‪ ،‬واستخدموها لخدمة أغراضهم‪ ،‬يمكن النظر إلى أن ظاهرة‬
‫مثل الرهاب الدولي من أهم النشطة الجرامية التي يمكن أن تستفيد من خدمات الشبكة‪ .‬ولكن‬
‫ً – عن الرهاب في‬
‫ربما ينبغي معرفة أن الرهاب في شكله‪ ،‬وأساليبه القديمة ل يختلف – إجمال‬
‫ًا‪ ،‬ويسعيان لتحقيق ذات‬
‫عصر النترنت‪ ،‬حيث أن كل النمطين تحركهما نفس الدوافع تقريب‬
‫الهداف‪ ،‬والغايات‪ ،‬وإن اختلفت‪ ،‬أو تطورت الساليب‪ .‬بل لقد ظهر في العصر الحديث ما يمكن‬
‫أن نسميه بالرهاب التقني الذي يعني به‪" :‬الستخدام السلبي للتقنية الحديثة من قبل إرهابيين‬
‫لتنفيذ‪ ،‬أو تحقيق مكاسب مادية‪ ،‬أو معنوية وسلح الرهابي الذي يوظف النترنت هو المعرفة‬
‫باستخدامات النترنت‪ ،‬وبرامج التخريب‪ ،‬والتدمير‪ ،‬وكذلك اطلعه الفني على نقاط الضعف في‬
‫الشبكات‪ ،‬والمواقع المستهدفة الشهري‪ .1423 ،‬ومن الجدير ذكره هنا أن الرهابيين عادة ما‬
‫يستهدفون عبر النترنت‪ ،‬وحرب الشبكات النظمة المالية‪ ،‬وشبكات المعلومات الوطنية‪ ،‬وأنظمة‬
‫الملحة الجوية‪ ،‬والنقل‪ .‬ولخطورة هذه الظاهرة فقد ظهرت العديد من المصطلحات التي‬
‫توصف إرهاب النترنت والتقنية الحديثة ‪.‬‬

‫تستدعي جرائم التقنية نخبة متميزة من المحققين من ذوي التأهيل‪ ،‬واستعداد جيد حيث‬
‫ً من التخطيط‪ ،‬والمهارة أنظر‬
‫ً كبيرا‬
‫يتطلب التحقيق في الجرائم ذات الطبيعة التقنية قدرا‬
‫أكاديمية نايف العربية‪ :1999 ،‬البشري‪1421 ،‬هي‪ ،‬موسى ‪ 2001‬حتى يمكن أن تكتمل عناصر‬

‫‪61‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ً على ذلك فإن بعض الخبراء يرى أن من‬
‫القضية بشكل دقيق يتفق وطبيعة هذه الجرائم‪ .‬وتأسيسا‬
‫الضروري وضع حدود فاصلة‪ ،‬وواضحة‪ ،‬لجراءات المكافحة‪ ،‬والتفريق بين إجراءات الوقاية‪،‬‬
‫ً يمكن‬
‫ومسائل الضبط‪ ،‬والمتابعة‪ ،‬وإجراءات مباشرة جرائم الحاسب‪ Golmann, 1999 .‬وإجمال‬
‫الشارة إلى بعض النقاط الساسية التي ربما يحسن للمحقق أخذها في العتبار ومنها ‪:‬‬

‫تحليل المشكلة )الجريمة(‪.‬‬ ‫‪.1‬‬


‫ينبغي على المحقق المبادرة بالتحقيق فور تلقي التقرير بوجود نشاط إجرامي‪ ،‬أو جريمة‬ ‫‪.2‬‬
‫ذات طابع تقني‪ ،‬واستغلل عامل الوقت‪.‬‬
‫يحتاج المحقق بعد تحليل العناصر الساسية للقضية إلى النظر في الموضوع في ضوء‬ ‫‪.3‬‬
‫السئلة التالية ‪:‬‬
‫هل هناك قضية وبالتالي عمل جنائي يتطلب التحقيق؟‬ ‫•‬
‫ً للدخول على المحتويات بقصد التعديل أو سرقة‬
‫هل كان جهاز الحاسب ذالته هدفا‬ ‫•‬
‫ً بالشبكة‪.‬‬
‫ًا‪ ،‬أو متصل‬
‫معلومات أو تخريبها سواء كان الجهاز شخصي‬
‫ما مدى الضرار على الدارة أو الشخص ألذي كان ضحية لجريمة ذات بعد تقني‪،‬‬ ‫•‬
‫وكيف يمكن تحجيمها؟‬
‫هل اكتملت عناصر الموضوع بصفة واضحة‪ ،‬وجلية؟‬ ‫•‬
‫هل يمكن إشراك عنصر‪ ،‬أو عناصر موثوقة من منسوبي المكان الذي ارتكبت فيه‬ ‫•‬
‫المخالفة لتسرع الجراءات‪ ،‬وفهم طبيعة النظام اللكتروني بشكل سريع؟‬
‫هل يوجد لدى المحقق ما يكفي من المهارة الفنية لمواجهة المتهم إن وجد‬ ‫•‬
‫بالحقائق ومناقشته بشيء من الندية في كافة التفاصيل‪.‬‬
‫هل يمكن تقديم نصيحة أمنية من خلل التحقيقات لتساعد الدارة‪ ،‬أو الشخص في‬ ‫•‬
‫تجنب تكرار ما حصل‪.‬‬
‫هل يمكن اقتراح تشريع جديد‪ ،‬أو تعديل تشريع قائم للمساهمة في مكافحة ظاهرة‬ ‫•‬
‫ً على هذه القضية؟ الشهري ‪1422 ،‬ب‪.‬‬
‫جرائم التقنية تأسيسا‬

‫‪62‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫وبشكل عام فإن أهم وسائل المكافحة تبدأ بالستعداد الجيد سواء من حيث إعداد الكفاءات‬
‫البشرية المؤهلة‪ ،‬أو إنشاء الوحدات المتخصصة للتحقيق في جرائم الحاسب‪ ،‬والنترنت‪،‬‬
‫ويترافق مع هذا ضرورة توفير الموارد المالية اللزمة لهذه الوحدات التي ترصد‪ ،‬وتضبط‬
‫ظواهر إجرامية تتسم بالتغير‪ ،‬والسرعة تحتاج معه إلى مرونة في القرار المني‪ ،‬والقرار‬
‫المالي‪.‬‬

‫ويرصد اللواء محمد محمود درويش أهمية تنمية الموارد البشرية والفنية لمواجهة أنماط‬
‫الجريمة الجديدة باعتماد المنهج العلمي‪ ،‬وتطوير القدرات الموجودة‪ ،‬وتحديث أجهزة المن‬
‫بل وحتى الهتمام بالنواحي الجتماعية والصحية للعاملين حتى ينعكس ذلك على كفاءاتهم‬
‫ً من الصفاء الذهني والنفسي درويش‪.2001 ،‬‬
‫ً كبيرا‬
‫في المكافحة التي تتطلب قدرا‬

‫الهتمام عند مباشرة مسرح الجريمة بالدلة اللكترونية والهتمام بالتفاصيل الصغيرة‪،‬‬ ‫‪.4‬‬
‫ويشمل تحريز جهاز أجهزة‪ ،‬وملحقاته مثل المودم‪ ،‬والطابعات‪ ،‬والماسح الضوئي‪ ،‬والبطاقات‬
‫الممغنطة وأقراص الليزر وكل ما يمكن أن يسهم في كشف عناصر الجريمة‪.‬‬

‫يتركز موضوع البحث على تحديث دور الشرطة في البحث والتفتيش والضبط المتعلق‬
‫بجرائم النترنت ويشتمل على مقدمة وفصلين وخاتمة‪.‬‬

‫المطلب الول ‪ :‬دور الشرطة في البحث والتفتيش والضبط‪.‬‬ ‫•‬

‫‪63‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫المطلب الثاني‪ :‬التعاون الدولي في مجال مكافحة النترنت‪.‬‬ ‫•‬

‫تختص وحدات مختصصة من أجهزة الشرطة بمكافحة جرائم النترنت بعد تلقي التعليم‬
‫والتدريب الكافيين على استخدام شبكات المعلومات واستخدام الجهزة الفنية الحديثة والمعرفة‬
‫الكافية باللغات الجنبية‪ ،‬ما يسمح لها القيام بإجراءات التفتيش والضبط والتحفظ على الدلة‬
‫التي تساعد على إثبات الجريمة‪ .‬وعلى الرغم من عدم اختصاص هذه الوحدات‪ ،‬بملحقة بقية‬
‫الجرائم التي ترتكب بواسطة النترنت مثل مكافحة المخدرات وغسيل الموال والرهاب والدعارة‬
‫ً في معاونة‬
‫ً هاما‬
‫واستخدام الكروت اللكترونية وجرائم التجارة اللكترونية‪ ،‬إل أنها تلعب دورا‬
‫الجهزة القائمة على مكافحة هذه الجرائم باعتبارها متخصصة في مجال الحاسبات اللكترونية‪.‬‬
‫ً في مجال البحث والتفتيش وتحليل المعلومات التي يحصلون‬
‫ً فنيا‬
‫فهي تقدم لباقي الوحدات دعما‬
‫عليها وتحضير الوثائق الرسمية بالنسبة لما حصلوا عليه من وثائق والمثول أمام المحاكم‬
‫للشهادة‪.‬‬

‫الفرع الول ‪:‬البحث الجنائي في مجال جرائم‬


‫الحاسب‪:‬‬

‫يعتقد البعض أن النترنت وشبكات المعلومات كمجالت فضائية يصعب فيها تطبيق القانون وذلك‬
‫لمداه الدولي وغياب نقاط المراقبة على الشبكات‪ ،‬وتقنيات إرسال الرسائل‪ ،‬وعدم ذكر السماء أو‬
‫التحقق من هويتهم‪ ،‬وتشفير التوقيعات الكتابة السرية ‪ Cryptographies‬وهي خصائص يتميز بها‬
‫َرمة‪ .‬مما يعقد عمل‬
‫النترنت تجعل من الصعب تحديد شخصية وملحقة مرتكب الفعال المج‬
‫ّ‬
‫الشرطة والعدالة وربما تبقى في الكثير من الحوال مكتوفة اليدي‪.‬‬

‫** إل أن هذا التحليل غير صحيح للسباب التالية ‪:‬‬

‫‪64‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫َرمة التي ترتكب في داخل حدود الدولة‪ ،‬دون أن يمتد‬
‫ل‪ :‬يجب العلم بأن الفعال المج‬
‫ّ‬ ‫ً‬ ‫أو‬ ‫•‬

‫أثرها إلى خارجها‪ ،‬يستطيع المحققون أن يتصرفوا حيالها دون مصاعب أو تعقيدات‪.‬‬

‫ًا‪ :‬إن عدم معرفة شخصية الفاعل التي يتستر ورائها مرسل الرسالة غير المشروعة‬
‫ثاني‬ ‫•‬

‫هو أمر نسبي إذ ل يوجد "تجهيل" بالمعنى الصحيح بالنسبة لشبكة المعلومات حيث يترك‬
‫ًا" أثناء تنقله في طرقات شبكة المعلومات تسمح للمحققين الوصول إليه‪.‬‬
‫الفاعل "آثار‬

‫ً فإن الطابع الدولي للجريمة ل يمثل عقبة تمنع إجراء التحقيق والملحقة وإل ستساعد‬
‫وأخيرا‬
‫ً على المن العام الدولي‪.‬‬
‫على خلق )جنات افتراضية( تمثل خطرا‬

‫وقد ظهرت هذه الملحظات بووضح عندما انعقدت قمة واشنطن في ديسمبر ‪ 1997‬للدول‬
‫الثماني الكبار مما دفعهم لتبني عشر مبادئ وخطة عمل لمقاومة جرائم التقنية العالية‪.‬‬

‫وقد أكدت القمة على ضرورة دعم وسائل وحركة الشرطة والعدالة على المستوى القومي‬
‫والعالي لتحسين فعاليتها وحركتها بالنسبة لشبكات المعلومات‪.‬‬

‫وفي فرنسا يعد قانون جون فران ‪ God rain‬الذي صدر بتاريخ ‪ 5‬يناير ‪ 1988‬من القوانين التي‬
‫ً في هذا المجال وهو نموذج للتجديد التشريعي الذي يمكن تطبيقه بسهولة ويسر‬
‫تدخلت مبكرا‬
‫لمكافحة الجرائم التقليدية والحديثة الخاصة بالمعلومات مثل الفيروسات والقنابل ‪bombe‬‬
‫‪ logique‬كما يعاقب على الجرائم المسماة حصان طروادة‪ ،‬وبرامج التجسس التي من شأنها‬
‫ملحظة موقع ما أو شبكة معلومات‪ .‬كما أنه يعاقب منتجي البرامج التي تسهل للقراصنة‬
‫ارتكاب جرائمهم مثل الجرائم المتعلقة باستخدام أرقام كروت البنوك باعتبارهم شركاء في‬
‫الجريمة عن طريق إمداد الجناة بالوسائل المستخدمة في ارتكاب الجريمة‪.‬‬

‫أما الجريمة المسامة ‪ Spamming‬فهي تتلخص في برنامج يقوم بإرسال مكثف لرسائل بصفة‬
‫متصلة لحد مستخدمي الشبكة‪ ،‬إما بغرض العلن أو بغرض الضرار‪ .‬فصندوق الخطابات‬

‫‪65‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ًا‬
‫الخاص بالمستخدم يفيض بالرسائل والعلنات بحيث يصبح التصال بينه وبين الشبكة متوقف‬
‫لوجود هذا البرنامج الذي يرسل له بعشرة آلف كلمة في الدقيقة‪.‬‬

‫وفي الوليات المتحدة صدر قانون في ‪ 15‬مايو ‪ 1998‬يلزم المعلنين بالكشف عن هويتهم‪ .‬وأن‬
‫يوضحوا للمستخدمين أن بإمكانهم طلب عدم استقبال مثل هذه الرسائل العلمية دون تكاليف‪.‬‬

‫ً على كافة البيانات المدونة على الشريط الممغنط‬


‫‪ :Le skimming‬هو الحصول إلكترونيا‬
‫لكارت الئتمان‪ .‬فعن طريق التسوق على النترنت يمكن الحصول على جهاز صغير في حجم علبة‬
‫السجائر يمكنه قراءة الشريط الممغنط على كارت الئتمان‪ ،‬ويبلغ ثمنه حوالي ‪ 1500‬دولر‪.‬‬
‫وفي الوليات المتحدة المريكية حيث تتم أغلب المعاملت بواسطة الكروت اللكترونية‬
‫ً وهي إعادة بيع المعلومات السرية‬
‫والشبابيك الوتوماتيكية عند التجار‪ ،‬نشأت تجارة خاصة جدا‬
‫للكروت البنكية إلى شبكات المزيفين‪ .‬ويتم الحصول على تلك المعلومات بالطريقة التالية‪ :‬عند‬
‫لحظة دفع الحساب‪ ،‬يقدم الزبون كارت الئتمان الخاص به للموظف الذي يختفي لحظة لكي‬
‫يجري عملية الخصم‪ ،‬ويقوم خلسة بتمرير الكارت مرة ثانية على القارئ المحمول الذي يخفيه‪،‬‬
‫ً رقم الكود السري على الجزء الممغنط‪ .‬ويستطيع القارئ المحمول أن يختزن ستين‬
‫وخصوصا‬
‫ًا‪.‬‬
‫ً كودي‬
‫رقما‬

‫هذه الرقام المخزنة على القارئ اللكتروني المحمول يمكن تحويلها إلى جهاز الكمبيوتر ثم‬
‫تجد طريقها إلى عصابة المزيفين عبر النترنت‪.‬‬

‫الفرع الثاني ‪ :‬مراحل تتبع الجريمة‬

‫التأكيد على تحديد هوية مرتكب الجريمة‬ ‫‪1.1‬‬


‫إذا كان تحديد هوية الفاعل بالنسبة لشبكات المعلومات لم يعد وهما‪ ،‬فإن الكشف عن الشخصية‬
‫الحقيقية للشخص الطبيعي الذي ارتكب الجريمة ما زال يواجه الكثير من الصعاب‪.‬‬

‫‪66‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫لذلك من الضروري تحسين أسلوب تتبع "آثار الرسائل" وتحديد هوية المستخدمين حتى يمكن‬
‫تحريك دعوى المسؤولية‪ .‬وهنا يظهر أهمية دور مؤدي الخدمة كهمزة وصل ضرورية بالنسبة‬
‫لنقل المعلومات‪ .‬ويوجد العديد من المقترحات في هذا الصدد‪.‬‬

‫يجب على جميع مؤدي خدمات التصال للجمهور أن يحددوا على مواقعهم هوية ناشر‬ ‫•‬

‫مضمون الرسالة وبياناته‪ .‬وقد دخل هذا اللتزام حيز التطبيق منذ زمن بالنسبة لخدمات‬
‫جهاز ‪ télématique‬بموجب المادة ‪ 43‬من قانون ‪ 30‬سبتمبر ‪ 1986‬في فرنسا‪ .‬ويعاقب على‬
‫عدم اللتزام بها بالمادة ‪ 76/2‬من نفس القانون‪ ،‬بغرامة تتراوح من عشرة آلف إلى ‪ 40‬ألف‬
‫فرنك‪ .‬ومن شأن هذا الجراء أن يقدم الكثير من الشفافية بالنسبة للخدمات الموضوعة تحت‬
‫ًا‪ .‬ويجب تعميم‬
‫تصرف الجمهور‪ ،‬ويساعد على سهولة تحديد هوية الشخص المسؤول جنائي‬
‫ذلك بالنسبة لكل مواقع الشبكات‪ ،‬سواء الشخصية أو المحترفة‪ ،‬طالما أنها تقوم بوضع‬
‫المعلومات تحت تصرف الجمهور‪.‬‬

‫‪ 1-3‬تحديد شخصية المشتركين بشبكات المعلومات‬


‫من الضروري تحديد هوية المشتركين بشبكات المعلومات لتسهيل عمل الشرطة في حال وقوع‬
‫ً على تقديم بيانات شخصية عن زبائنه‪،‬‬
‫أي مخالفة‪ ،‬حيث يجب على مؤدي الخدمة أن يكون قادرا‬
‫في إطار التحقيقات التي تتم بواسطة الشرطة أو رجال النيابة عندما يطلب منه ذلك‪ .‬هذا المر‬
‫يقتضي من مؤدي الخدمة أن يطلب البيانات الشخصية لكل عميل يطلب الشتراك عبر شبكته‪.‬‬

‫ً إلى المادة ‪ 642/1‬من قانون‬


‫وفي فرنسا يتم التعاون بين مؤدي الخدمة ورجال الشرطة استنادا‬
‫العقوبات والتي دخلت حيز التطبيق أول مارس ‪.1994‬‬

‫وهنا تثار مشكلة جديدة بالنسبة للشتراكات المجانية التي تتم دون تحديد هوية المشترك‪.‬‬
‫هذه الشتراكات هي التي تسهل ارتكاب الجرائم في ظل غياب أي تحديد لهوية أو مكان‬
‫المستخدم وهو ما يصعب منعه أو إلغاؤه‪.‬‬

‫‪67‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫‪ 1-4‬حفظ البيانات المتعلقة بالتصال بواسطة مؤدي الخدمة ‪:‬‬
‫ً عند توصيل‬
‫البيانات التي تتعلق بالتصالت التي يقوم مؤدي الخدمة بتجميعها أتوماتيكيا‬
‫المستخدم بالشبكة‪ ،‬تعد ذات قيمة معلوماتية كبرى لرجال التحقيق‪ .‬ويظهر فيها المستخدم‪،‬‬
‫ووقت بداية ونهاية التصال‪ ،‬والرقم الكودي للمتصل‪ ،‬والمواقع التي زارها‪ ،‬والمعلومات التي‬
‫طلبها والبيانات التي حصل عليها هذه المعلومات وغيرها تعد بمثابة الثار التي يتركها‬
‫المستخدم‪.‬‬

‫وتحفظ هذه البيانات بواسطة مؤدي الخدمة لفترات متغيرة حسب أهمية وكثافة تردد العملء‬
‫ومن المهم الحتفاظ بهذه المعلومات لفترة كافية‪ ،‬حتى يمكن تسهيل عمل رجال البحث في‬
‫متابعة وإقامة الدليل على المخالفات التي ترتكب‪.‬‬

‫وتعد هذه البيانات الهدف الرئيسي والمهم لعمل رجال الشرطة‪ ،‬أنظر لشدة وكثافة ارتكاب هذه‬
‫المخالفة‪ .‬إل أن تلك البيانات ل تحفظ إل لمدة يومين فقط‪ ،‬بينما مدة حفظ المعلومات‬
‫المتعلقة بالتصالت التليفونية بواسطة ‪ Alcatel‬هي عام كامل‪.‬‬

‫لذلك يجب مد مدة حفظ البيانات بالنسبة لشبكات المعلومات لمدة ل تقل عن ثلثة أشهر وتوقيع‬
‫جزاء على المخالف‪ .‬وبالرغم من ذلك فإن هذا الجراء يبدو غير واقعي بالنسبة للرسائل‬
‫ً لكثافة عددها والجتماعات‬
‫اللكترونية‪ ،‬حيث يتم مسحها بانتظام بواسطة مؤدي الخدمة نظرا‬
‫والمناقشات التي تتم كل لحظة‪.‬‬

‫ً للمادة ‪ 15 ، 14‬من قانون الجراءات الجنائية في فرنسا فإن البوليس القضائي مكلف‬
‫وتطبيقا‬
‫بمراقبة المخالفات التي ترتكب ضد القانون وأن يقوم بجمع الدلة والبحث عن الفاعل حتى ولو‬
‫لم يتم البلغ عنها‪.‬‬

‫ًا‪ ،‬أكثر من شهادة الشهود ويلزم أن ننوه هنا بأن‬


‫وتكون بعض الدلة قاطعة الدللة‪ ،‬أحيان‬
‫المحاضر الولية في هذا الصدد تتمتع بقمية وأهمية خاصة حيث أنه ل يمكن عملها إل بواسطة‬

‫‪68‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ضباط الشرطة أو الشخاص المحلفين أو من لهم صفة الضبطية القضائية بموجب نصوص‬
‫خاصة‪.‬‬

‫والدليل القانوني هو ما يستمد من أعمال التحقيق الذي يختلف بطبيعته عن أعمال الستدلل‬
‫التي ل يتولد عنها أدلة بالمعنى القانوني‪ ،‬ول يجوز أن يكون سند القاضي في الحكم أدلة وردت‬
‫في محضر الستدلل‪ .‬ولكن يمد النيابة العامة بما يسمح برفع الدعوى الجنائية بناء على هذه‬
‫(‬ ‫)‬
‫الدلة كأساس للتحقيق الذي يستخلص منه الدليل في معناه القانوني ‪. 51‬‬

‫التفتيش والضبط ‪:‬‬ ‫‪2.1‬‬


‫يتم التفتيش ف يمكان معين بهدف الكشف عن أشياء أو تجميع أدلة خاصة بجريمة ما حتى يمكن‬
‫استخدامها في ملحقة المجرمين‪ .‬وأما الضبط يحدث عند الحصول على تلك الشياء أثناء‬
‫التفتيش ويطلق عليها مضبوطات أشياء لغرض التحقيق أو إثبات أدلة تتعلق بالجريمة‪.‬‬

‫ويجب على مأموري الضبط القضائي إجراء المعاينات من خلل النتقال إلى مكان الواقعة وإثبات‬
‫حالة الشياء والتحفظ على الدلة والقرائن المادية التي تفيد في إثبات وقوع الجريمة ونسبتها‬
‫(‬ ‫)‬
‫إلى مرتكبيها ‪ . 52‬الفكرة الساسية لهذين التعريفين هو إجراء تحقيق معمق في نفس المكان وهو‬
‫إجراء جنائي‪.‬‬

‫والسلطة المنوط بها البحث عن المعلومات وإجراء التحقيق والقيام بالضبط تقوم بفحص‬
‫الماكن بواسطة الضابط المختص عندما يكون لديها السباب المعقولة للعتقاد بأن الجريمة قد‬
‫وقعت أو ستقع لتقوم بالبحث عن الدلة المتعلقة بهذه الجريمة وتقوم بالفحص الدقيق بهدف‬
‫منع وقوع الجريمة أو معاقبة فاعلها‪.‬‬

‫‪ ()51‬د‪ .‬أحمد فتحي سرور الوسيط في قانون الجراءات الجنائية‪ ،‬دار النهضة العربية القاهرة ص ‪ 340‬وما بعدها‪.‬‬
‫‪ ()52‬د‪ .‬محمود نجيب حسني‪ ،‬شرح قانون الجراءات الجنائية‪ ،‬دار النهضة العربية القاهرة‪ ،‬ص ‪ 400‬وما بعدها‪.‬‬
‫‪69‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ًا‬
‫ويسمح إذن التفتيش للشخص المكلف بتنفيذه سلطة تفتيش المكان للبحث عن الشياء وأيض‬
‫البحث في داخل النظام المعلوماتي الموجود في المكان المحدد للحصول على معلومات يمكن أن‬
‫تستخدم كدليل على ارتكاب الجريمة وضبط وحفظ هذه المعلومات‪.‬‬

‫** وهناك اعتباران يجب أخذهما في الحسبان بخصوص إذن التفتيش ‪:‬‬

‫ل‪ :‬إن من يرخص بالتفتيش سواء القاضي أو النيابة يجب أن يلتزم بالحياد وعدم‬
‫ً‬‫• أو‬
‫النحياز بين الطرفين المعنيين‪ ،‬المصلحة العامة والمصلحة الخاصة‪.‬‬
‫ًا‪ :‬إن من يطلب الذن بالتفتيش يجب أن يقسم بأن لديه من السباب المعقولة )وليس‬
‫• ثاني‬
‫فقط وساوس أو شكوك( تحمله على العتقاد أن هناك جريمة قد ارتكبت وأن هناك أدلة‬
‫موجودة في المكان المطلوب تفتيشه‪.‬‬
‫أسلوب التفتيش عن البيانات على شبكة المعلومات ‪:‬‬ ‫‪2.2‬‬
‫** يتم التفتيش عن البيانات بإحدى طرقتين ‪:‬‬
‫إما معرفة رقم التصال الذي تم من مسرح الحداث‪ ،‬أي على نفس الحاسب المستخدم في‬ ‫•‬
‫ارتكاب الجريمة‪.‬‬
‫أو نقل محتويات السطوانة الصلبة الخاصة بالجهاز وتفتيش المكان‪.‬‬ ‫•‬

‫ويجب على ضباط الشرطة المتخصصين استخراج المعلومات التي من شأنها أن تساعد التحقيق‬
‫وأن يطلعوا زملئهم عليها‪ ،‬مثل القيام بالبحث في بنوك المعلومات وفحص كل الوثائق‬
‫المحفوظة ومراسلت مرتكب الجريمة مثل الرسائل اللكترونية وفك شفرات الرسائل‬
‫(‬ ‫)‬
‫المشفرة ‪. 53‬‬

‫ولكي ينجح المحققون في عملهم يجب أن يقتفوا أثر التصالت منذ الحاسب المصدر إلى‬
‫ً بمؤدي الخدمة والوساطة في كل‬
‫الحاسب أو المعدات الخرى التي تملكها الضحية‪ ،‬مرورا‬

‫‪53‬‬
‫‪() Recommandations sur le dépistage des communications électroniques transfrontalière dans le cadre des enquêtes sur les activités‬‬
‫‪criminelles www G8 Mont tremblant Canada 21 mai 2002.‬‬
‫‪70‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ودولة‪ .‬ولكي تحدد سلطات الشرطة مكان الجريمة ترتكن عادة إلى الملفات التاريخية التي تبين‬
‫لحظات مختلف التصالت‪ .‬من أين صدرت؟ ومن الذي يحتمل إجراؤها؟‬

‫كما يجب على رجال الشرطة‪ ،‬في حالت أخرى‪ ،‬متابعة التصال لحظة إجرائه‪ .‬المر الذي‬
‫ً تعاون ومساندة زملئهم في الدول الخرى‪.‬‬
‫يستلزم دائما‬

‫وفي فرنسا يقوم فريق مكون من ‪ 13‬شرطي بالشراف على تنفيذ المهمات التي يعهد بها إليه‬
‫وكلء النيابة والمحققين وجمعيهم تلقوا تدريب متخصص إلى جانب اختصاصهم الساسي في‬
‫مجال التكنولوجيا الحديثة‪ .‬وهم يقومون بموافقة المحققين أثناء التفتيش حيث يقومون‬
‫بفحص كل جهاز وينقلون نسخة من السطوانة الصلبة وبيانات البريد اللكتروني ثم يقومون‬
‫بعمل تقرير يرسل إلى القاضي الذي يتولى التحقيق‪ .‬أما عن المعدات والبرامج فهم يستخدمون‬
‫برامج تستطيع استعادة المعلومات من على السطوانة الصلبة كما يمكنها قراءة السطوانات‬
‫المرنة والصلبة التالفة‪ ،‬كما يوجد تحت تصرفهم برامج تمكنهم من قراءة الحاسبات المحمولة‪.‬‬

‫في ‪ 25‬أغسطس ‪ 2002‬خلل الجتماع السنوي لرؤساء الشرطة الكنديين الذي حضره وزراء‬
‫الداخلية والعدل والصناعة أعلن إن الحكومة الكندية سترسل نماذج لمواطنيها لستطلع رأيهم‬
‫(‬ ‫)‬
‫حول تعديل القوانين للسماح لرجال الشرطة بدخول المشروع إلى شبكات المعلومات ‪. 54‬‬

‫هذا التشريع‪ ،‬الذي يحترم ويحمي الحياة الخاصة للفراد‪ ،‬يتيح لجهاز الشرطة في نفس الوقت‬
‫أن يتمكن من مكافحة الجرائم والتهديدات التي تلحق بالمن العام‪ ،‬وبقاء هذه القوانين القديمة‬
‫دون تطوير يعطي للمجرمين إمكانية استخدام الدوات والتقنية الحديثة لرتكاب جرائمهم دون‬
‫إمكانية ملحقتها‪ ،‬حيث يتيح النترنت للخارجين على القانون ارتكاب جرائمهم بل حدود وتظل‬
‫التشريعات والجراءات القانونية مقيدة بحدود البلد الواحد‪.‬‬
‫‪54‬‬
‫‪() Le gouvernement du Canada examine les Lois sur l'accès légal. http:// www.canda. Justice.gc.ca/fr/cons/la al‬‬
‫‪71‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫هذه المبادرة تهدف إلى تطوير القوانين كي تسمح لرجال الشرطة أن يؤدوا عملهم على الوجه‬
‫الكمل وأن يوفروا المن للمواطنين‪.‬‬

‫إن التقنيات الحديثة في مجال النترنت يستفيد منها جميع المواطنين‪ ،‬إل أنها تضع تحديات أمام‬
‫تطبيق القوانين الحالية‪ .‬لذلك يجب إضفاء الشرعية على دخول القائمين على تطبيق القانون‬
‫والمن العام في الشبكات والتنصت والتقاط التصالت‪ ،‬والقيام بجمع وضبط المعلومات‬
‫والتحفظ عليها للقيام بالتحقيقات‪ .‬كما يجب تحديث القوانين المتعلقة بعمل لجان التحقيق‬
‫كي تدع المجهودات المتواصلة في الكفاح ضد الجرائم مثل الرهاب والمخدرات والعصابات‬
‫والتزييف باستخدام النترنت‪.‬‬

‫وفي نفس الوقت فإن مشروع تحديث التشريع الخاص بإتاحة الدخول المشروع إلى الشبكات‬
‫يعترف بحرمة الحياة الخاصة لجميع المواطنين واحترامها‪.‬‬

‫َق‬
‫َعت كندا على التفاقية الوروبية لمكافحة جرائم النترنت التي تلزم‬‫وفي ‪ 3‬نوفمبر ‪ 2001‬و‬
‫ّ‬
‫الدول العضاء بتجريم أشكال إساءة استخدام شبكات التصال والجرائم الخرى التي تتم‬
‫باستخدام شبكات المعلومات‪ .‬وتقوم التفاقية على ضرورة قيام تعاون دولي فيما يتعلق بنشاط‬
‫ً الجرائم‬
‫كشف وتحقيق وملحقة الجرائم وجمع الدلة اللكترونية المتعلقة بالجريمة‪ ،‬خصوصا‬
‫المنظمة وأعمال الرهاب وأن ذلك ل يتم إل بمنح هيئات الشرطة الصلحيات اللزمة لممارسة‬
‫عملها‪.‬‬

‫في شهر أكتوبر ‪ 1999‬اجتمع في موسكو وزراء العدل والداخلية للدول الثماني الكبار‬
‫وطلبوا من ممثليهم وضع خيارات وحلول عملية تسمح بكشف ومتابعة التصالت اللكترونية‬
‫الدولية في إطار التحقيقات الجنائية‪ .‬وقد صدر عنهم التصريح التالي ‪:‬‬
‫‪72‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ً نسييتطيع أن نحييدد مكييان وهوييية المجرمييين الييذين يسييتخدمون‬
‫"بغية التأكد من أننا جميعيا‬
‫التصالت اللكترونية لهداف غير مشروعة‪ ،‬يجب علينا أن نزيد قدراتنا على اقتفاء أثر وكشف‬
‫هذه التصالت أثناء وبعد إجرائها‪ ،‬حتى وإن كانت تلك التصالت تمر عبر عدة دول"‪.‬‬

‫ً من أن تهدف‬
‫ولما كانت الجراءات الحالية تتسم بالبطء وتتم في إطار تعاون ثنائي فقط بدل‬
‫إلى مواجهة الجرائم بصفة مطلقة‪ ،‬لذلك يجب أن يتعاون الجميع مباشرة من أجل مكافحتها‬
‫وإيجاد الحلول سريعة وحديثة"‪.‬‬
‫في مايو عام ‪ 2000‬وضع الخبراء أيديهم على بداية الحلول والمقترحات‪ .‬وفي يوليو عام‬
‫‪ 2000‬وافق رؤساء الدول الثمان الكبار خلل اجتماعهم في أوكيناوا باليابان على بدء العمال‬
‫المقترحة‪.‬‬

‫وفي فبراير ‪ 2001‬طالب وزراء العدل والداخلية للدول الثماني الكبار من الخبراء في الجتماع‬
‫الذي تم في ميلن‪ ،‬وضع توصيات عن اقتفاء أثر المجرمين على شبكات المعلومات‪ ،‬مع الخذ في‬
‫العتبار احترام الحقوق الساسية مثل حماية المعلومات الشخصية والحريات الفردية‪.‬‬

‫وفي موسكو طلب الوزراء مرة أخرى من الخبراء أن يستشيروا ممثلي الصناعات المتطورة في‬
‫هذا المجال حول الملحقة وبعض المسائل الخرى المتصلة بالجريمة ذات التقنية العالية‪ .‬ثم‬
‫تتابعت المؤتمرات وورش العمل في باريس وبرلين وطوكيو والتي شارك بها أكثر من مائة‬
‫ممثل عن شركات التقنية العالية في العالم أجمع‪.‬‬

‫ً وسرعة‪ ،‬إذ أن الرهابيين‬


‫ثم جاءت أحداث ‪ 11‬سبتمبر ‪ 2001‬فجعلت هذا العمل أكثر إلحاحا‬
‫يمكنهم استخدام مواقع النترنت والرسائل اللكترونية والتليفونات المحمولة وبعض الوسائل‬
‫التقنية الخرى في التصالت المتطورة‪ ،‬وذلك لعمل مخططاتهم ونشر ونقل المعلومات إلى‬
‫ل‪.‬‬
‫ً‬ ‫ً إن لم يكن مستحي‬
‫ً صعبا‬
‫مختلف القارات‪ ،‬بحيث يصبح كشفها أمرا‬

‫وفي ‪ 23/11/2001‬تم توقيع التفاقية الوروبية لمكافحة جرائم النترنت‪.‬‬


‫‪73‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫المطلب الول‬
‫الجهود الدولية في مجال مكافحة جرائم شبكة‬
‫النترنت‬

‫جرائم التقنية بشكل عام كانت محط اهتمام المشرعين منذ وقت مبكر خاصة تلك التشريعات‬
‫)‪(55‬‬
‫أنظر‬ ‫التي حاولت معالجة قضايا حماية الحياة الخاصة التي تأثرت في عصر المعلومات‬
‫مغبغب‪ ،1998 ،‬وكذلك فقد عينت الدول والمنظمات الدولية – منذ السنوات الولى لظهور‬
‫ً لخطورتها‪،‬‬
‫النترنت – بموضوع مكافحة الجرائم ذات الصلة بالشبكة وسيلة أو ضحية إدراكا‬
‫ً من الجهود تعثرت بسبب عدم وجود‬
‫وامتداد أثرها‪ ،‬وصعوبة تطبيق القوانين عليها‪ ،‬ولكن كثيرا‬
‫جهاز مركزي تتبع له النترنت‪ ،‬وحركة شبكات التصال العالمية المتصلة بالشبكة‪ ،‬كذلك‬
‫حالت بعض الختلفات في النظرة التشريعية لبعض جرائم التقنية دون الوصول إلى اتفاقيات‬
‫ً اختلف الثقافات‪ ،‬وتباين الرؤى حول التهديدات التي‬
‫عالمية محددة لختلف ساهم في ذلك أيضا‬
‫يخشاها كل مجتمع ويرى إيلئها الولوية قبل سواها‪ ،‬إضافة إلى تفاقم أعدادها بشكل يربك‬
‫الجهزة المنية‪ ،‬والقضائية‪.‬‬

‫وتوجد تشريعات وطنية تختص بجرائم الحاسب اللي بشكل عام في كثير من بلدان العالم‪ ،‬كما‬
‫ً لمركز أبحاث جرائم‬
‫ً لديها قوانين تختص بجرائم النترنت طبقا‬
‫يوجد ما بين ‪ 60-50‬بلدا‬
‫الحاسب )‪ (Computer Crime Research Center‬إل أن ‪ 100‬بلد أخرى ليس لديها هذه القوانين‬
‫كما صرح ممثل منظمة النتربول في الوليات المتحدة ‪. crime-research.org‬‬

‫‪ ()55‬تم اكتشاف عصابات إجرامية في كولومبيا تحصل بواسطة الكمبيوتر على أسرار الحسابات المصرفية لسائقين توقفهم على حواجز في الطرقات تمهيدًا لختيار‬
‫الضحايا الثرياء من بينهم لختطافهم وطلب الفدية‪.‬‬
‫‪74‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫وفي الوليات المتحدة أعلن وزير العدل المريكي في العشرين من شهر يوليو عام ‪2001‬م عن‬
‫سلة من الجراءات الجديدة لمكافحة ما أسماه الوزير الجريمة في العصر الرقمي‪ ،‬ومن هذه‬
‫الجراءات إنشاء وحدات تابعة للمدعي العام لمكافحة اختراقات الكمبيوتر‪ ،‬وحماية الملكية‬
‫الفكرية )‪ (Hacking and Intellectual Property Units‬وقد حدد المسؤول المريكي ست نقاط‬
‫مهمة في خطابه الفتتاحي كمرشد لمهمات هذه الوحدات هي ‪:‬‬

‫اختراقات الحاسب‪.‬‬ ‫•‬


‫مخالفات حقوق الطبع والعلمات التجارية‪.‬‬ ‫•‬
‫سرقة السرار التجارية والتجسس التجاري‪.‬‬ ‫•‬
‫سرقة الحاسبات وملحقاتها‪.‬‬ ‫•‬
‫الحتيال عبر النترنت‪.‬‬ ‫•‬
‫جرائم النترنت بشكل عام ‪.usdoj.gov‬‬ ‫•‬

‫أما منظمة النتربول فقد واصلت جهدها في مجال مكافحة جرائم الحاسب‪ ،‬والنترنت وأنشأت‬
‫ً أطلقت عليها ‪High Tech Crime Unit‬‬
‫لذلك وحدة متخصصة في جرائم النترنت تحديدا‬
‫وشكلت فرق عمل بدأت في أوروبا منذ عام ‪ 1990‬وفي مختلف الدول لبحث ورصد جرائم‬
‫التقنية‪.‬‬

‫)‪(56‬‬
‫أو معاهدة دولية لمكافحة‬ ‫وقد تنامت الجهود الدولية بشكل مضطرد حيث وقعت ‪ 30‬دولة‬
‫جرائم النترنت في بودابست في شهر نوفمبر ‪ .2001‬كما رعت الجمعية العامة للمم المتحدة‬
‫ً في هذا الشأن ختمته ببيان أعربت فيه عن قلقها من سوء استخدام تقنية المعلومات في‬
‫اجتماعا‬
‫شهر ديسمبر ‪ .2001‬وفي السياق نفسه ذكرت وكالة رويترز للنباء أن وزراء العدل في‬
‫ً فبراير ‪ 2003‬على قانون جديد يعاقب قراصنة الكمبيوتر‬
‫التحاد الوروبي صادقوا مؤخرا‬
‫وناشري الفيروسات عبر النترنت بالسجن لمدة خمس سنوات في الحالت الخطيرة كخطوة‬

‫‪ ()56‬من بين الموقعين ‪ 26‬دولة من مجلس أوروبا إضافة إلى الوليات المتحدة وكندا واليابان وجنوب إفريقيا بينما امتنعت ‪ 17‬دولة أوروبية عن التوقيع من بينها إيرلندا‬
‫والدانمارك‪.‬‬
‫‪75‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫أولى لعداد تعريفات موحددة‪ ،‬وعقوبات لعدد من النشطة الجرامية التي ترتكب عبر النترنت‬
‫كما ورد في بيان التحاد ‪ reuters.com‬وقد عقدت في العديد من العواصم العالمية العشرات من‬
‫ورش العمل‪ ،‬والندوات التوعوية‪ ،‬والعلمية المتخصصة في مختلف الجوانب المنية‪ .‬كما أن‬
‫موضوع سوء استخدام النترنت‪ ،‬وتوظيف الحاسبات في النشطة الجرامية كان محور العديد‬
‫من النشاطات العلمية المتخصصة في مجال التجارة اللكترونية والحكومة اللكترونية كأحد‬
‫المعوقات الرئيسة في طريق توظيف الشبكة في مجال التجارة وأداء العمال‪.‬‬

‫وفي العالم العربي توجد بعض التشريعات التي تغطي جرائم المعلوماتية والحاسب بشكل أو‬
‫ُعمان‪ ،‬وقطر‪.‬‬
‫بآخر خاصة في مصر‪ ،‬وسوريا‪ ،‬والردن‪ ،‬والمارات العربية المتحدة‪ ،‬و‬

‫ً صدرت العديد من النظمة‪ ،‬واللوائح المنظمة للتعامل مع‬


‫وفي المملكة العربية السعودية تحديدا‬
‫الشبكة العالمية‪ .‬فقد صدرت "قواعد ترخيص مقدمي خدمة النترنت" عام ‪ 1999‬عن مدينة عبد‬
‫العزيز للعلوم التقنية‪ ،‬ثم تلتها لئحة تختص بجرائم "الختراقات وجزاءاتها التفصيلية‪ ،‬عام‬
‫‪2000‬م‪ ،‬حددت من خللها الكثير من المصطلحات التشريعية حيث أوضحت جريمة الختراق‪،‬‬
‫ومصادرها‪ ،‬وإجراءات الحد منها‪ ،‬وحددت مسؤوليات عناصر الرتباط بالشبكة المستفيد‪ ،‬مقدم‬
‫الخدمة‪ ،‬وحدة النترنت ‪ .‬كذلك صدرت في العام نفسه ‪2000‬م اللئحة التنظيمية لستخدام‬
‫النترنت في الماكن العامة عن "لجنة النترنت المنية الدائمة اشتملت على بعض التنظيمات‬
‫التي تطال أمن النترنت‪ ،‬ضمن عدد من اللتزامات العامة في عقد تقديم الخدمة في الندية‪،‬‬
‫ومراكز التدريب والمكتبات‪ ،‬والفنادق‪ ،‬ونحوها من الماكن العامة‪.‬‬

‫وبشكل ملحوظ نلحظ أن هذه اللوائح تحاول علج نقص التشريعات‪ ،‬والنظمة الخاصة‬
‫بموضوع جرائم النترنت بوضع أطر عامة حول ضوابط استخدام‪ ،‬وأمن النترنت عن طريق‬
‫ً فيها‪ .‬كما‬
‫تحديد بعض النشاطات الجرامية التي يمكن أن توظف الشبكة والحاسبات عموما‬
‫تشمل هذه اللوائح على العديد من تعليمات أمن المنشئات الحاسوبية‪ ،‬والجهزة‪ ،‬والبرامج‪ ،‬وبعض‬
‫القواعد العامة المنظمة لرتباط المنشئات الحكومية بالشبكة العالمية‪.‬‬

‫‪76‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫وبمراجعة سريعة لبعض ما نشر في الصحف العربية عن قضايا‪ ،‬وجرائم الحاسبات في الدول‬
‫ً لقانون العقوبات المحلي‪ ،‬بغض‬
‫العربية نجد أن بعض هذه الدول ل زالت تطبق العقوبات وفقا‬
‫النظر عن وسيلة ارتكاب هذه الجرائم‪ ،‬على الرغم من وجود تشريعات تختص بجرائم الحاسبات‪،‬‬
‫والتنقية‪.‬‬

‫ُعماني في‬
‫ً مما يعتمده القانون ال‬
‫ً قريبا‬
‫وبمراجعة معظم التشريعات العربية نجدها تتبع منهجا‬
‫تصنيفه لجرائم الحاسبات والذي يصنفها على النحو التالي ‪:‬‬

‫اللتقاط غير المشروع للمعلومات أو البيانات‪.‬‬ ‫•‬


‫الدخول غير المشروع على أنظمة الحاسب اللي‪.‬‬ ‫•‬
‫التجسس‪ ،‬والتصنت على البيانات والمعلومات ‪.‬‬ ‫•‬
‫انتهاك خصوصيات الغير‪ ،‬أو التعدي على حقهم في الحتفاظ بأسرارهم‪ ،‬وتزوير‬ ‫•‬
‫ً كان شكلها‪.‬‬
‫بيانات‪ ،‬أو وثائق مبرمجة أيا‬
‫إتلف وتغيير‪ ،‬ومحو البيانات‪ ،‬والمعلومات‪.‬‬ ‫•‬
‫جمع المعلومات والبيانات وإعادة استخدامها‪.‬‬ ‫•‬
‫تسريب المعلومات والبيانات‪.‬‬ ‫•‬
‫التعدي على برامج الحاسب اللي سواء بالتعديل أو الصطناع‪.‬‬ ‫•‬
‫ً لقوانين حقوق الملكية‬
‫نشر واستخدام برامج الحاسب اللي بما يشكل انتهاكا‬ ‫•‬
‫والسرار التجارية‪.‬‬

‫وبالرغم من الغياب الواضح لي تنسيق رسمي عربي ملموس في إطار اتفاقية‪ ،‬أو تنظيم إقليمي‬
‫فيما يختص بمكافحة الجرائم التقنية‪ ،‬إل أن الجهود العلمية‪ ،‬والمنية بشكل خاص واضحة‬
‫ومتوالية في مجال رصد‪ ،‬وتتبع الظواهر المنية المصاحبة لنتشار الحاسبات والنترنت ومنها ‪:‬‬
‫أمن المعلومات في الحاسبات اللية والتصالت ‪ 6-3‬صفر ‪1407‬هي الموافق ‪9-6 :‬‬ ‫•‬
‫أكتوبر ‪1986‬م‪ .‬نظمها مركز المعلومات الوطني بوزارة الداخلية السعودي‪.‬‬

‫‪77‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫ندوة حول الجرائم الناجمة عن التطور التكنولوجي نظمتها الجمعية الوطنية للدفاع‬ ‫•‬
‫ّمان الردن خلل الفترة من ‪29/10/1998-28‬م‪.‬‬
‫الجتماعي بنادي ضباط المن ع‬
‫ندوة المواجهة المنية للجرائم المعلوماتية ‪ 1999‬مركز البحوث والدراسات بشرطة‬ ‫•‬
‫دبي‪.‬‬
‫مؤتمر جرائم النترنت بأكاديمية اتصالت دبي في الفترة من ‪ 23- 22‬أكتوبر‪.2000 ،‬‬ ‫•‬
‫ندوة دراسة الظواهر الجرامية المستحدثة وسبل مواجهتها‪ ،‬نظمتها أكاديمية نايف‬ ‫•‬
‫العربية للعلوم المنية‪ ،‬تونس‪.2000 ،‬‬
‫مؤتمر القوانين التي تنظم أمن البيانات والعمال عبر النترنت بمركز دبي التجاري‬ ‫•‬
‫العالمي ‪/24-23‬يناير ‪2001‬م‪.‬‬
‫المؤتمر الخليجي الثاني لمن النترنت بمسقط في الفترة من ‪/25-24‬إبريل‪.2001/‬‬ ‫•‬
‫ندوة الشائعات في عصر المعلومات نظمتها أكاديمية نايف العربية للعلوم المنية خلل‬ ‫•‬
‫الفترة من ‪15/4/2002-14‬م‪.‬‬
‫مؤتمر أمن المعلومات العربية وسبل مواجهة التحديات المستقبلية القاهرة – نوفمبر‪،‬‬ ‫•‬

‫‪.2002‬‬
‫ندوة الجرائم اللكترونية وجرائم أمن الدولة نظمتها كلية الشريعة والقانون بمسقط‬ ‫•‬

‫خلل الفترة من السبت ‪ 28‬سبتمبر – الربعاء ‪ 2‬أكتوبر‪.2002 ،‬‬


‫ندوة حول "الحتيال اللكتروني" نظمتها جمعية رجال العمال بعمان الردن في ‪17‬‬ ‫•‬
‫أغسطس ‪2002‬م‪.‬‬
‫ندوة النترنت وأمن المعلومات بكلية العلوم بجامعة سبها ليبيا‪ ،‬في نوفمبر‪.2002 ،‬‬ ‫•‬
‫المؤتمر العلمي الول لكاديمية شرطة دبي "الجوانب القانونية والمنية لمن المعلومات‬ ‫•‬
‫اللكترونية دبي إبريل‪.2003 ،‬‬

‫‪78‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫المطلب الثاني ‪:‬التفاقية الوروبية الموقعة في‬
‫بودابست في‬
‫‪ 23-11-2001‬لمكافحة جرائم النترنت‪:‬‬

‫الفرع الول ‪ :‬نص التفاقية الروبية‬

‫تناولت التفاقية كل ما يتعلق بجرائم النترنت سواء ما يقع ضد الشبكات والمعلومات أو‬
‫الجرائم التقليدية التي تستخدم في ارتكابها الشبكات الرقمية‪.‬‬

‫كما تناولت إجراءات البحث والتفتيش والضبط‪ ،‬وإجراءات التعاون الدولي لمكافحة الجريمة‪،‬‬
‫والتعاون القضائي‪ .‬اشتملت التفاقية على ‪ 48‬مادة موزعة على أربعة فصول‪ .‬تناول الفصل الول‬
‫تعريف المصطلحات المستخدمة‪ ،‬وتناول الفصل الثاني الجراءات الواجب اتخاذها على المستوى‬
‫المحلي في مجال قانون العقوبات والجراءات الجنائية وقواعد الختصاص القضائي‪ .‬ويهدف‬
‫الفصل الثالث إلى تنظيم التعاون الدولي‪ .‬ويضم الفصل الرابع والخير الشروط الختامية‪.‬‬

‫‪ . 2‬نصوص التفاقية الوروبية المتعلقة بالتعاون الدولي ‪:‬‬


‫جاء في مقدمة التفاقية ما يلي ‪:‬‬
‫إن الدول العضاء بالتحاد الوروبي والدول الخرى الموقعة ‪....................‬‬
‫ً منها بضرورة انتهاج سياسة جنائية مشتركة لحماية المجتمع من الجرائم‬
‫• اعتقادا‬
‫اللكترونية بصفة أساسية وعلى الخص تبني التشريعات الملئمة لتحسين التعاون الدولي‪.‬‬
‫ً منها بالمتغيرات التي طرأت على النظمة الرقمية‪ ،‬وبوحدة الهدف والعولمة‬
‫• وإحساسا‬
‫الدائمة لشبكات المعلومات‪.‬‬
‫ً منها بالمخاطر التي تمثلها شبكات المعلومات والتصالت اللكترونية واستغللها‬
‫• واهتماما‬
‫لرتكاب جرائم جنائية‪.‬‬
‫‪79‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ً منها بضرورة قيام تعاون بين الدول والمشروعات الصناعية الخاصة من أجل‬
‫• واعترافا‬
‫مكافحة جرائم النترنت‪ ،‬وبالحاجة الملحة لحماية المصالح المشروعة والمرتبطة بتطور‬
‫التقنيات والمعلومات‪.‬‬
‫ً في المجال الجنائي بشكل‬
‫ً دوليا‬
‫ً منها أن مكافحة جرائم النترنت تتطلب تعاونا‬
‫• وتقديرا‬
‫متزايد وسريع وفعال‪.‬‬
‫ً منها بضرورة وأهمية التفاقية الحالية لمعاقبة الفعال التي تضر بالثقة وتسيء‬
‫• واعتقادا‬
‫إلى أداء نظم شبكات المعلومات والدوات الخاصة بها والبيانات‪ ،‬والستخدام الحتيالي لمثل‬
‫ً لما ورد‬
‫هذه الشبكات والبيانات‪ .‬وذلك للتأكيد على تجريم هذه الفعال والسلوكيات وفقا‬
‫في هذه التفاقية‪ ،‬وتبني السلطات الكافية التي تسمح بالمقاومة الفعالة ضد هذه الجرائم‪،‬‬
‫وتسهيل اكتشافها وملحقتها وتحققها سواء على المستوى المحلي أو الدولي‪ ،‬والعمل على‬
‫إيجاد وسائل ملموسة سريعة وفعالة في مجال التعاون الدولي‪ .‬مع الخذ في العتبار ضرورة‬
‫ضمان التوازن المناسب بين المصالح المتعلقة بالسياسة العقابية من جانب‪ ،‬واحترام حقوق‬
‫النسان وحرياته الساسية التي نصت عليها المواثيق الدولية من جانب آخر‪ ،‬مثل حرية‬
‫ً كان نوعها دون اعتبار للحدود‬
‫التعبير والبحث وإرسال واستقبال المعلومات والفكار أيا‬
‫وكذلك الحق في احترام الحياة الخاصة‪.‬‬
‫ً بحماية البيانات الشخصية التي وردت في اتفاقية المجلس الوروبي عام‬
‫ً منها أيضا‬
‫• وإيمانا‬
‫‪ 1981‬لحماية الشخاص بشأن المعالجة التية للبيانات الشخصية‪.‬‬
‫ً على أن التفاقية الحالية تهدف إلى استكمال التفاقات الدولية السابق الشارة‬
‫• وتأكيدا‬
‫إليها لتفعيل الجراءات الجنائية والتحقيق بشأن الجرائم المتعلقة بشبكات المعلومات‬
‫والبيانات‪ ،‬والسماح بجمع الدلة اللكترونية عن تلك الجرائم‪.‬‬
‫ً منها للمبادرات الحديثة التي تهدف إلى تحسين التفاهم والتعاون الدولي ومقاومة‬
‫• ودعما‬
‫ً العمال التي بدأت بها المم المتحدة ومنظمة التعاون‬
‫الجرائم اللكترونية وخصوصا‬
‫والتنمية القتصادية والتحاد الوروبي والدول الثماني الكبار‪.‬‬

‫وافقت الدول الموقعة على ما يلي‪:‬‬


‫‪80‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫التعاون الدولي ‪ :‬المبادئ العامة المتعلقة بالتعاون الدولي‬
‫ً لنصوص هذا الفصل‪ ،‬على تطبيق الوسائل‬
‫نصت المادة ‪ 23‬على أن تتعاون كل الطراف‪ ،‬وفقا‬
‫الدولية الملئمة بالنسبة للتعاون الدولي في المجال الجنائي والترتيبات التي تستند إلى‬
‫تشريعات موحدة ومتبادلة وكذلك بالنسبة للقانون المحلي على أوسع نطاق ممكن بين بعضهم‬
‫البعض بغرض التحقيقات والجراءات المتعلقة بالجرائم الجنائية للشبكات والبيانات المعلوماتية‬
‫وكذلك بشأن الحصول على الدلة في الشكل اللكتروني لمثل هذه الجرائم‪.‬‬

‫وفي إطار هذا التعاون نصت التفاقية في المادة ‪ 24‬على شروط تسليم‬
‫المجرمين‬
‫كما نصت المادة ‪ 25‬على المبادئ العامة المتعلقة بالمساعدة حيث ورد بها أن ‪ :‬تتفق الطراف‬
‫على أوسع نطاق للتعاون بهدف إجراء التحقيقات أو الجراءات المتعلقة بالجرائم الجنائية‬
‫للشبكات والبيانات المعلوماتية وجمع الدلة في الشكل اللكتروني لهذه الجرائم‪.‬‬

‫ًا‬
‫ونصت الفقرة الثالثة من المادة ‪ 25‬على أنه يمكن لكل طرف‪ ،‬في الحالت الطارئة أن يوجه طلب‬
‫للمعاونة أو للتصالت المتعلقة بها عن طريق وسائل التصال السريعة مثل الفاكس أو البريد‬
‫اللكتروني على أن تستوفي هذه الوسائل الشروط الكافية المتعلقة بالمن وصحتها )ويدخل‬
‫ضمن ذلك الكتابة السرية إذا لزم المر( مع تأكيد رسمي لحق إذا اقتضت الدولة المطلوب منها‬
‫المساعدة في ذلك‪ .‬وتقوم الدولة بالموافقة على هذا الطلب والرد عليه عن طريق إحدى وسائل‬
‫التصال السريعة‪.‬‬

‫كما أوردت المادة ‪ 25‬في بعض فقراتها الشروط الموضوعية التي تبيح للدولة عدم تقديم‬
‫مساعدتها ‪.‬‬

‫ً في الفقرة الرابعة أن المساعدة يمكن رفضها إذا رأت الدولة‬


‫كما أضافت المادة ‪ 27‬أيضا‬
‫المطلوب منها التدخل‪:‬‬
‫ً على جريمة ذات طابع سياسي أو مرتبط بجريمة ذات طابع سياسي‪.‬‬
‫أن طلب المساعدة مبنيا‬
‫‪81‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ًا‬
‫‪ .1‬إذا رأى الطرف المطلوب منه المساعدة أن الستجابة لهذا الطلب يمثل مساس‬
‫بسيادته أو بأمنه أو بنظامه العام أو أي مصالح سياسية أخرى‪ .‬كما أنه يحق للطرف‬
‫المطلوب منه المساعدة أن يوقف تنفيذ الطلب إذا رأى أن ذلك يمكن أن يلحق ضررا‬
‫ً‬
‫بالتحقيقات أو الجراءات التي تتم بواسطة سلطاته المختصة‪.‬‬

‫وبعد أن أوضحت المادة ‪ 28‬ضرورة المحافظة على سرية وتضييق هذا الستخدام نصت‬
‫المادة ‪ 29‬على سرية حفظ البيانات المعلوماتية المخزنة حيث أجازت لكل طرف أن يطلب‬
‫من الطرف الخر الحفظ السريع للمعلومات المخزنة عن طريق إحدى الوسائل اللكترونية‬
‫الموجودة داخل النطاق المكاني لذلك الطرف الخر والتي ينوي الطرف طالب المساعدة أن‬
‫ً للمساعدة بشأنها بغرض القيام بالتفتيش أو الدخول بأي طريقة مماثلة‪ ،‬وضبط‬
‫يقدم طلبا‬
‫أو الحصول أو الكشف عن البيانات المشار إليها‪.‬‬

‫كما أكدت المادة ‪ 30‬على الكشف السريع عن البيانات المحفوظة حيث نصت على ‪ :‬أنه عند‬
‫تنفيذ طلب حفظ البيانات المتعلقة بالتجارة غير المشروعة والمتعلقة باتصال خاص‬
‫ً لما هو وارد في المادة ‪ 29‬فإن الطرف المساند إذا اكتشف وجود مؤدي خدمة في‬
‫تطبيقا‬
‫بلد آخر قد شارك في نقل هذا التصال فإن عليه أن يكشف على وجه السرعة إلى الطرف‬
‫طالب المساعدة كمية كافية من البيانات المتعلقة بالتجارة غير المشروعة حتى يمكن‬
‫تحديد هوية مؤدي الخدمة هذا والطريق الذي تم التصال من خلله‪ .‬كما أشارت المادة‬
‫‪ 31‬إلى المساعدة المتعلقة بالدخول إلى البيانات المحفوظة ‪ .‬حيث أجازت لي طرف أن‬
‫يطلب من أي طرف آخر أن يقوم بالتفتيش أو أن يدخل بأي طريقة مشابهة وأن يضبط أو‬
‫يحصل بطريقة مماثلة‪ ،‬وأن يكشف عن البيانات المحفوظة بواسطة شبكة المعلومات داخل‬
‫ً للمادة ‪.29‬‬
‫ً البيانات المحفوظة وفقا‬
‫النطاق المكاني لذلك الطرف والتي يدخل فيها أيضا‬

‫• ويجب الستجابة لمثل هذا الطلب باسرع ما يمكن في الحالت التية ‪:‬‬

‫‪82‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫إذا كانت هناك أسباب تدعو للعتقاد أن البيانات المعنية عرضة على وجه الخصوص‬
‫لمخاطر الفقد أو التعديل‪.‬‬

‫ًا‪.‬‬
‫ً سريع‬
‫ب‪ .‬أو أن الوسائل والتفاقات والتشريعات الواردة في الفقرة ‪ 2‬تستلزم تعاونا‬

‫مادة ‪ 32‬السماح بالدخول للبيانات المخزنة خارج نطاق الحدود بموجب اتفاق‪ ،‬أو عندما تكون‬
‫هذه البيانات متاحة للجمهور‪.‬‬

‫يمكن لحد الطراف دون تصريح من الطرف الخر‪:‬‬ ‫•‬


‫ً كان المكان الجغرافي لتلك البيانات‪ ،‬أو‬
‫أن يدخل إلى البيانات المخزنة المتاحة للجمهور أيا‬
‫أن يدخل‪ ،‬أو يستقبل عن طريق شبكة المعلومات الواقعة على أرضه معلومات إلكترونية مخزنة‬
‫تقع في دولة أخرى‪ ،‬بعد الحصول على الموافقة القانونية والدارية من الشخص المرخص له‬
‫ً بالكشف عن تلك البيانات على شبكة المعلومات‪.‬‬
‫قانونا‬

‫مادة ‪ : 33‬المساعدة في جمع المعلومات عن التجارة غير المشروعة في الوقت الحقيقي‪:‬‬


‫تتعاون الطراف فيما بينها لجمع البيانات في الوقت الحقيقي عن التجارة غير المشروعة‪،‬‬
‫والمرتبطة باتصالت خاصة على أرضها تتم بواسطة شبكة معلومات‪ ،‬وفي إطار ما هو منصوص‬
‫عليه في الفقرة الثانية‪ .‬وينظم هذا التعاون الشروط والجراءات المنصوص عليها في القانون‬
‫الداخلي‪.‬‬

‫ويمنح كل طرف تلك المساعدة على القل بالنسبة للجرائم التي يكون جمع المعلومات بشأنها في‬
‫الوقت الحقيقي متوافر في المور المشابهة على المستوى المحلي‪.‬‬

‫مادة ‪ : 34‬التعاون في مجال التقاط البيانات المتعلقة بالمضمون ‪:‬‬


‫تتعاون الطراف فيما بينها‪ ،‬بالقدر الذي تسمح به معاهداتها وقوانينها الداخلية‪ ،‬في جمع وتسجيل‬
‫البيانات في الوقت الحقيقي‪ ،‬المتعلقة بمضمون التصالت النوعية التي تتم عن طريق إحدى‬
‫شبكات المعلومات‪.‬‬
‫‪83‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫مادة ‪ : 35‬شبكة ‪24/7‬‬
‫ً طوال أيام السبوع لكي تؤمن‬
‫‪ .1‬يحدد كل طرف نقطة اتصال تعمل لمدة ‪ 24‬ساعة يوميا‬
‫المساعدة المباشرة للتحقيقات المتعلقة بجرائم البيانات والشبكات‪ ،‬أو الستقبال الدلة في‬
‫الشكل اللكتروني عن الجرائم ‪.‬‬
‫هذه المساعدة تشمل تسهيل أو‪ ،‬إذا سمحت الممارسات والقوانين الداخلية بذلك‪ ،‬تطبيق‬
‫الجراءات التالية بصفة مباشرة‪:‬‬
‫إسداء النصيحة الفنية‪.‬‬ ‫•‬
‫ً للمواد ‪.30 ، 29‬‬
‫• حفظ البيانات وفقا‬
‫جمع الدلة‪ ،‬إعطاء المعلومات ذات الطابع القضائي وتحديد أماكن المشتبه فيهم‪.‬‬ ‫•‬

‫يجب أن تتمكن نقطة التصال من التصال السريع بنقطة اتصال الطرف الخر‪.‬‬ ‫‪.2‬‬
‫يعمل كل طرف على أن يتوافر لديه الفراد المدربين القادرين على تسهيل عمل الشبكة‪.‬‬ ‫‪.3‬‬

‫وفي مايو ‪ 2002‬عقد اجتماع لوزراء العدل والداخلية للدول الثماني الكبار في ‪Mont-‬‬
‫‪ tremblant‬حيث أصدروا توصيات بمتابعة التصالت على الشبكات الدولية عبر النترنت لمكافحة‬
‫الرهاب والجرائم المنظمة‪ .‬ومن بين الحلول المقترحة أن يتوافر لدى مؤدي الخدمات لشبكات‬
‫التصال القدرات الفنية لمداد رجال الشرطة بالدخول والوصول إلى المعلومات عن المستخدمين‬
‫بموجب أمر لتسجيل وحفظ المعلومات‪.‬‬

‫وتهدف كل هذه الجهود إلى التعاون بين جميع الدول لمواجهة هذا التحدي وزيادة القدرة‬
‫لجميع الحكومات للقضاء على الحركات الرهابية والنشطة الجرامية التي تستخدم تقنية عالية‬
‫على المستوى الدولي والتي ترتكب من مسافات بعيدة‪.‬‬

‫وقبل توقيع تلك التفاقية كانت هناك إجراءات للتعاون القضائي التقليدي الذي يتم بسرعة‬
‫ً عندما يتعلق المر ببلدين‬
‫للحصول على المعلومات التاريخية في نفس الوقت تقريبا‪ ،‬خصوصا‬

‫‪84‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫فقط )بمعنى بلد الضحية وبلد مرتكب الجريمة( إل أنه عندما يقوم الجاني بتمرير اتصالته عبر‬
‫ً من الوقت قبل أن‬
‫ثلث أو أربع أو خمس دول فإن إجراءات التعاون القضائي تستغرق كثيرا‬
‫يحصل رجال الشرطة على المعلومات الخاصة بمؤدي خدمة لكي يصلوا إلى مصدر الجريمة‪.‬‬
‫وهو ما يزيد من مخاطر عدم إمكانية الوصول إليه وفقدان المعلومات‪ .‬وعلى ذلك يظل المجرم‬
‫ً يمارس أنشطته الجرامية‪ .‬لذلك أعلن السترالي ديز بيرويك المدير العام‬
‫ً طليقا‬
‫مجهول‬
‫لمركز بحوث الشرطة السترالي أن الجريمة اللكترونية تستخدم شبكة دولية ومن الضروري‬
‫أن تتم التحقيقات بطريقة مشابهة في العالم أجمع‪.‬‬

‫وقد قررت الدول الثماني الكبار إقامة نقطة مراقبة دائمة للنترنت تعمل ‪ 24‬ساعة كل ‪24‬‬
‫ساعة تقوم بإعطاء إنذار بمجرد تسرب أحد القراصنة إلى الشبكة وبمجرد إطلق صفارة النذار‬
‫يتحرك على الفور نخبة من خيرة الخصائيين في عالم النترنت لتحديد مكان المشتبه فيه‬
‫ً لمجال نشاطه الجرامي‪.‬‬
‫باتباع أثره اللكتروني وفقا‬

‫ومن بين الهداف التي يسعى مجلس التعاون الوروبي لتحقيقها وضع نظام للتفتيش عن بعد‬
‫‪ TELEPERQUISITION‬حيث يستطيع ضابط الشرطة المعلوماتي تفتيش جهاز الكمبيوتر‬
‫المشبوه عن بعد‪ ،‬وتوسيع مفهوم جريمة النترنت بحيث يجرم كل شخص يدخل دون ترخيص‬
‫(‬ ‫)‬
‫أي شبكة معلومات غير مخصصة للجمهور ‪. 57‬‬

‫‪57‬‬
‫‪() www TRANSFERT NET 11812000.‬‬
‫‪85‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫خاتميية‬
‫إن التطور السريع لشبكات النترنت يتطلب مراجعة العلقات القانونية التي تنشأ بين تلك الشبكات‬
‫ومستخدميها مثل مؤدي الخدمة والمستخدم الرئيسي ومصمم البرامج وحقوق المؤلفين‬
‫والتجارة اللكترونية‪......‬الخ‪.‬‬

‫فعلى كافة المستويات في الصحافة والتجارة والستخدامات العامة الخاصة يقتضي المر وضع‬
‫التشريعات المناسبة لمواكبة هذا التحول السريع‪.‬‬

‫ويرى البعض ان هناك شبه فراغ تشريعي خاص بالنترنت‪ ،‬وإن وجدت بعض النصوص المتفرقة‬
‫في تشريعات مختلفة خاصة بالعلم والتجارة والمنافسة والصحافة والعقوبات التي يمكن‬
‫تطبيقها في مجال النترنت‪.‬‬

‫وكما سبق أن لحظنا فإن أول مشكلة قانونية تواجه التعامل مع النترنت أنه عبارة عن مجموعة‬
‫من آلف الشبكات المنتشرة في العالم أجمع‪ .‬هذه الشبكات تتبادل وتتقاسم المعلومات فيما بينها‪.‬‬
‫وأن النترنت ليس له مكان أو موقع مادي‪ ،‬فهو شبكة ليس لها مكان محدد‪ .‬وهو الوضع الذي يظل‬
‫ً ويؤدي بالتالي إلى التناقض بين التشريعات في مجال نشر المعلومات عبر العالم‪،‬‬
‫ً وغريبا‬
‫غامضا‬
‫ً وأنه ضم خصائص قوانين التصالت – الجهزة السمعية البصرية – الصحافة‪.‬‬
‫خصوصا‬

‫والمشلكة الثانية هي كيفية التحقق من شخصية المستخدم وكذلك المشروعات على شبكة‬
‫النترنت في ظل غياب تنظيم هيكلي عالمي لستخدام النترنت‪ .‬إلى جانب أن ملحقة هؤلء‬
‫تتعارض مع حرية التعبير وعدم إمكانية مصادرة البيانات الموجودة على الشبكة‪.‬‬

‫‪86‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫وفي تقرير لمجلس الدولة الفرنسي عن النترنت والشبكات الرقمية في سبتمبر ‪ 1997‬ل‬
‫)‪(58‬‬
‫إيزابيل فالك‬

‫وقد شمل التقرير عدة توصيات في هذا الصدد نذكر منها هاتين التوصيتين‪:‬‬
‫ل‪ :‬التشديد على التعرف على شخصية المستخدمين وأن نبين لهم أنهم كما يجدون‬
‫ً‬ ‫• أو‬
‫مساحة من الحرية وبالتالي يقع عليهم جانب من المسؤولية‪ ،‬لذلك يجب التعرف على‬
‫شخصياتهم‪ .‬والتعرف بالشخصية يقتضي من كل من ينشر بيانات على الجمهور ولو بصفة‬
‫شخصية أن يكشف‬
‫عن هويته‪.‬‬

‫وبالنسبة للمواقع المهنية يجب الشارة إلى المسؤول عن الموقع ويجب على مؤدي الخدمة إذا‬
‫لزم المر أن يمد رجال الشرطة ببيانات عن التصالت والتي يجب حفظها لمدة عام ‪.‬‬

‫وقد تم تحديد بعض العقوبات كما تم إضافة جريمة بمسمى "إعطاء بيانات مزيفة" وذلك حتى‬
‫يتحقق التوازن بين حرية الفراد وضرورة إمداد رجال الشرطة بالبيانات اللزمة لداء عملهم‪.‬‬

‫واستطرد التقرير "نحن نطالب محكمة النقض بالخذ في العتبار في قضائها بأن جرائم‬
‫النترنت جرائم مستمرة وليست وقتية‪.‬‬

‫ً وأننا‬
‫"يبقى شيء هام يتعلق بعمل الشرطة وهو ضرورة وجود خلية بين الوزارات خصوصا‬
‫نواجه جرائم دولية تقع في عدة أماكن‪ .‬ويكون دور هذه الخلية التنسيق بين الوزارات‬
‫المختلفة وترتيب التعاون بينها بحيث تكون بمثابة قطب واحد يضم العديد من الخبراء الممثلين‬
‫عن كل وزارة‪ ،‬يكون كل منهم على علم بالبيانات والتقنيات التي تنصهر فيها الوحدات‬
‫المختصة المختلفة‪.‬‬

‫‪58‬‬
‫‪() Rapport du conseil d'Etat "Internet et les réseaux numériques Isabelle Falque Pierrot, rapporteur général. Petites Affiches.‬‬
‫‪87‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫إن أهم الخصائص التي يتميز بها النترنت هو التشابك‪ .:‬فمعظم الشبكات إما أن تقوم على‬
‫ً بسلعة ما على شبكة‬
‫ً خاصا‬
‫المراسلت الخاصة أو على اتصالت عامة‪ .‬فأنت إذا تصفحت كتالوجا‬
‫النترنت‪ ،‬فأنت في إطار اتصال عام )تصفح الكتالوج( أما إذا قمت بإرسال أمر شراء هذه السلعة‬
‫من هذا الكتالوج فأنت تدخل إطار المراسلت الخاصة"‪.‬‬

‫وهناك توصيات فرنسية لمعالجة بعض المشكلت والمصاعب المتعلقة بجرائم النترنت وعلى‬
‫الخص ما يتعلق بحفظ المعلومات المتعلقة بالتحقيقات‪ ،‬والمساعدة القانوينة السريعة لقتفاء‬
‫أثر المجرمين في نفس وقت ارتكاب الجريمة عن طريق العديد من مؤدي الخدمة ومعرفة‬
‫المستخدمين‪.‬‬

‫إن تطبيق هذه التوصيات مرهون بالتشريعات المحلية واللتزامات الدولية‪ .‬مع الخذ في‬
‫الحسبان الحماية المناسبة لحقوق الفراد‪ .‬ويجب قدر المكان تطبيق هذه التوصيات بطريقة‬
‫ً العقبة الساسية في مواجهة‬
‫تجنب أو تقلل من تنازع قوانين الدول المختلفة وهو ما يمثل غالبا‬
‫التعاون الدولي لجهزة الشرطة‪ .‬هذه التوصيات هي ‪:‬‬

‫‪ .1‬وضع التشريعات التي من شأنها السماح لمؤدي الخدمة الحتفاظ بعينات من بعض البيانات‬
‫التي تجذب العديد من المتعاملين‪ ،‬كذلك بيانات عن المشتركين للغراض التجارية‪ .‬وأن‬
‫ًا‪.‬‬
‫ً كودي‬
‫يعطي مؤدي الخدمة لكل مستخدم رقما‬

‫وأن يؤكد القانون على حماية المعلومات وأن يأخذ في الحسبان المن العام والقيم‬
‫ً حفظ البيانات الهامة لغراض أمن الشبكات أو التحقيقات أو‬
‫الجتماعية الخرى‪ ،‬خصوصا‬
‫ملحقات الشرطة خصوصا ما يتعلق بالنترنت والتقنيات المطورة الخرى‪.‬‬

‫‪ .2‬أن تسمح التشريعات لرجال المن المحليين أن يصدروا توجيهات لمؤدي الخدمة المحلية‬
‫ًا‬
‫بحفظ البيانات ذات المصدر الجنبي وذلك بعد الموافقة السريعة‪ ،‬مع فحص الموضوع وفق‬
‫لمقتضيات القانون المحلي وذلك بواسطة أمر قضائي محلي أو غيره‪.‬‬

‫‪88‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫‪ .3‬تأمين الحفظ السريع للمعلومات الخاصة بالعملء الموجودة والمتعلقة باتصال خاص‬
‫والتي تكون أرسلت بوساطة واحد أو أكثر من مؤدي الخدمة وكذلك الكشف السريع عن‬
‫كمية كافية من المعلومات الخاصة بالعملء لكي يسمح بالتعرف على مؤدي الخدمة‬
‫والطريق الذي تم التصال بواسطته‪ .‬كل ذلك بناء على تنفيذ أمر قضائي أو أي شيء آخر‬
‫على المستوى المحلي بما يتفق مع القانون الداخلي‪.‬‬

‫‪ .4‬السماح لقوات المن القومي باستخدام الليات الواردة في الفقرة السابقة للستجابة‬
‫للطلبات القادمة من الخارج عن طريق التعاون القضائي السريع حتى ولو لم يكن ذلك يمثل‬
‫مخالفة لقانون الدولة المساندة ‪.‬‬

‫ً من دولة أخرى لتعقب اتصال ما‪ ،‬يجب السماح للسلطات المتخصصة‪ ،‬حتى‬
‫‪ .5‬عند تلقي طلبا‬
‫ولو لم يكن الفعل يمثل مخالفة للقانون الداخلي للدولة المساندة‪ ،‬بأن يستخدم بأسرع ما‬
‫يمكن الليات التي يسمح بها القانون المحلي للحتفاظ بكل المعلومات المحلية الموجودة‬
‫ً من‬
‫واللزمة للكشف عن التصال‪ .‬وإعلم الدولة طالبة المساندة إذا كان هذا التصال قادما‬
‫دولة أخرى وإمداد الدولة طالبة المساندة بالمعلومات الكافية لكي تطلب مساعدة الدولة‬
‫الثالثة‪.‬‬

‫‪ .6‬السماح لقوات المن المحلي بالبحث‪ ،‬في نفس وقت إجراء التصال‪ ،‬حتى تتعرف على‬
‫ً بالتصال بالعديد من مؤدي الخدمة في البلد‪،‬‬
‫الطريق‪ ،‬والمصدر أ و المصدر إليه‪ ،‬مرورا‬
‫وذلك بناء على أمر قضائي أو أي شيء آخر يسمح به القانون الداخلي‪.‬‬

‫‪ .7‬السماح القوات المن الداخلي باستخدام الليات الواردة في الفقرة أعله للستجابة لطلب‬
‫أي دولة أجنبية عن طريق التعاون السريع وحتى ولو لم يكن ذلك يمثل مخالفة قانون الدولة‬
‫المساندة‪.‬‬

‫‪89‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫‪ .8‬تطوير هندسة الشبكة بما يدعم المن‪ ،‬ويسمح عند اللزوم باقتفاء أثر الستخدام غير‬
‫المشروع للشبكة مع مراعاة احترام الحياة الخاصة لمستخدميها‪.‬‬

‫ً حتى يمكن الوصول إلى حلول‬


‫ً متزايدا‬
‫ً دوليا‬
‫إن الطبيعة الدولية للتقنية الحديثة تستلزم تعاونا‬
‫فعالة‪ ،‬المر الذي يستلزم تطوير التشريعات المحلية‪ .‬حتى يتمكن رجال الشرطة وهيئات المن‬
‫القومي من مواجهة هذه التحديات وعلى الخص بالنسبة للتفتيش والضبط خارج الحدود‬
‫وتحديد مصدر التصال والمرسل إليه‪.‬‬

‫التوصيييات‬

‫نخلص من هذا العرض إلى حقيقة أن جريمة النترنت‪ ،‬والحاسب عمل أو سلوك غير شرعي‬
‫ينتظر فرصة فنية للوثوب على الضحية‪ ،‬أو ثغرة قانونية للفلت من طائلة العقاب‪ ،‬أو حتى‬
‫إجراء إداري غير مدروس للتغلغل في شبكة الدارة المستهدفة‪ ،‬وتحقيق غايات تخدم مرتكبه‪.‬‬
‫‪90‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫ومن خلل منطلقات‪ ،‬وأهداف البحث‪ ،‬ومن خلصة ما توصل إليه الباحث يمكن تصنيف جملة من‬
‫التوصيات العامة التي قد تساهم في التقليل من الثار السلبية لكثير من التحديات المنية‬
‫المصاحبة لوسائل التصال الجديدة‪ ،‬وتندرج هذه التوصيات تحت المحاور الثلث التية ‪:‬‬

‫ل‪ :‬في مجال التعليم والتدريب‬


‫ً‬ ‫أو‬
‫إنشاء معهد إقليمي متخصص في التدريب على التحقيق في الجرائم التقنية‬ ‫•‬
‫المعاصرة‪ ،‬والنظر في تضمين مناهج التحقيق الجنائي في كليات‪ ،‬ومعاهد تدريب الشرطة‬
‫موضوعات عن جرائم النترنت‪.‬‬
‫تشجيع الباحثين بالدعم المعنوي‪ ،‬والمادي‪ ،‬لجراء المزيد من البحوث والدراسات‬ ‫•‬
‫حول الجرائم المستحدثة ‪.‬‬
‫عقد دورات مكثفة للعاملين في حقل التحقيق‪ ،‬والمرافعات‪ ،‬حول النترنت وتطبيقات‬ ‫•‬
‫الحاسبات‪ ،‬والجرائم المرتبطة بها‪.‬‬
‫خلق ثقافة اجتماعية جديدة تصور جرائم النترنت على أنها أعمال غير مشروعة‬ ‫•‬
‫مثلها مثل أنماط الجريمة الخرى‪ ،‬والتأ‪:‬يد على أن مجرم النترنت يستهدف الضرار‬
‫بالخرين‪ ،‬ويستحق العقوبة بدل نظرات‪ ،‬وعبارات العجاب‪.‬‬

‫ًا‪ :‬في مجال التشريعات والنظمة‬


‫ثاني‬
‫إعطاء جرائم التقنية حقها من الهمية في مؤسسات التشريع الوطنية‪ ،‬وإدراجها‬ ‫•‬
‫ضمن التشريعات الوطنية المختلفة‪.‬‬
‫إدراك أن جرائم النترنت ذات بعد دولي تتطلب النخراط في اتفاقيات دولية‪،‬‬ ‫•‬
‫والهتمام بالتعاون الدولي في مجال المكافحة‪.‬‬
‫مبدأ الوقاية في جرائم النترنت خير من العلج‪ ،‬وبشكل خاص فيما يختص‬ ‫•‬
‫بالتشريعات‪ ،‬والتدريب‪.‬‬
‫تعديل بعض التشريعات الحالية بما يتلءم مع طبيعة جرائم النترنت‪ ،‬والتقنية‪،‬‬ ‫•‬
‫وتثقيف العاملين في الجهات ذات العلقة بهذه التعديلت‪ ،‬وشرحها لهم بشكل واضح‪.‬‬

‫‪91‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫إيضاح الحكم الشرعي السلمي تجاه جرائم الحاسب‪ ،‬والنترنت‪ ،‬ونشرها ضمن‬ ‫•‬
‫برامج التوعية العامة‪.‬‬

‫ًا‪ :‬في مجال الجراءات الفنية والدارية‬


‫ثالث‬
‫مساعدة شركات التقنية‪ ،‬والنترنت العربية في اتخاذ إجراءات أمنية مناسبة سواء‬ ‫•‬
‫من حيث سلمة المنشآت‪ ،‬أو ما يختص بقواعد حماية الجهزة‪ ،‬والبرامج ‪.‬‬
‫مساعدة شركات إنتاج البرامج العربية في مجال تطوير أنظمة تشغيل‪ ،‬وبرامج‬ ‫•‬
‫تطبيقات عربية‪ ،‬وكذلك برامج حماية عربية للتخفيف من العتماد على الصادرات في هذا‬
‫المجال مع ما تحمله من مخاطر أمنية محتملة‪.‬‬
‫وضع سياسات عمل‪ ،‬وإجراءات إدارية‪ ،‬وفنية‪ ،‬واضحة فيما يختص بأمن المعلومات‪،‬‬ ‫•‬
‫والحرص على أن يطلع عليها العاملون في الدارة‪ ،‬وتحدث بشكل دوري‪.‬‬
‫أهمية المرونة المالية في شراء العتاد‪ ،‬والبرمجيات التي تكفل بناء‪ ،‬وصيانة أنظمة‪،‬‬ ‫•‬
‫وشبكات معلومات متكاملة تتوفر لها الحماية في جميع الوقات‪.‬‬
‫عقد اجتماعات دورية للمسؤولين عن تقنية المعلومات‪ ،‬لتبادل الخبرات‪ ،‬والمعلومات‬ ‫•‬
‫فيما يختص بأمن الحاسبات‪ ،‬وجرائم الحاسب‪.‬‬
‫إعادة رسم الولويات الوطنية مع التأكيد على أن المعلومات في عصر المعلومات‬ ‫•‬
‫ثروة وطنية تستحق كل الجهود والموارد المالية والبشرية للمحافظة عليها وصيانتها‪.‬‬
‫التنسيق لنشاء مركز معلومات أرشيف عربي مشترك يهتم برصد‪ ،‬وتحليل جرائم‬ ‫•‬
‫الحاسب‪ ،‬يضم معلومات مكتملة عن الجرائم أي واقعة‪ ،‬ومعلومات عن المدانين‪ ،‬والمشتبه‬
‫بهم حيث أن جريمة النترنت ل تحدها حدود وطنية‪ ،‬أو قومية‪.‬‬
‫من المهم ضمان أمن العاملين في القسام الفنية الحساسة‪ ،‬وكذلك المن منهم‪،‬‬ ‫•‬
‫ً في هذين المجالين‪.‬‬
‫واتخاذ سلسلة إجراءات أمنية تراجع دوريا‬

‫‪92‬‬ ‫المركز الجامعي ‪:‬خنشلة‬


‫المراجييع‬

‫ً ‪ :‬المراجع العربية‬
‫أو ل‬

‫قانون العقوبات الجزائري‬ ‫‪‬‬


‫مقالت قانونية حول جرائم الكومبيوترو العمال اللكترونية منتقاةمن منتديات‬ ‫‪‬‬
‫ومجلت قانونية‬
‫دراسات حول جرائم النصب بالتجارة اللكترونية للمستشار =محمد محرم علي =‬ ‫‪‬‬
‫غسيل الموال عبر الوسائل اللكترونية للدكتور مراد رشدي‬ ‫‪‬‬
‫فيروسات الكومبيوتر والجرائم المتعلقة بالنترنت للدكتور محسن محمد‬ ‫‪‬‬
‫العبودي‬
‫مكافحة جرائم الرهاب عبر النترنت‬ ‫‪‬‬
‫التحديات المنية المصاحبة لوسائل التصال الجديدة للستاذ فايز بن عبد ال‬ ‫‪‬‬
‫الشهري‬
‫التحقيق في جرائم الحاسوب للقاضي وليد علكوم‬ ‫‪‬‬
‫التحقيق في جرائم الحاسوب لستاذ كمال احمد الكركي‬ ‫‪‬‬
‫نموذج مقترح للتعامل مع الجرائم المعلوماتية ل الدكتور محمدبن عبد ال‬ ‫‪‬‬
‫القاسمو الدكتور رشيد بن مسقر الزهراني‬
‫دور الشرطة في مكافحة جرائم النترنت في اطار التفاقية الروبية الموقعة في‬ ‫‪‬‬

‫بودابست في ‪ 23/11/2001‬للستاذ الدكتور صالح احمد البربري‬


‫جريمة غسل الموال في نطاق التعاون الدولي د ‪.‬حامدقشقوش‬ ‫‪‬‬
‫بالظافة الى منوعات ومواقع قانونية ‪:‬‬ ‫‪‬‬
‫مقالت عبر النترنت ‪:‬والخاصة بالمعاملت والتجارة اللكترونية‬
‫مجلة العدل تصدر عن نقابة المحامين في لبنان‬
‫‪Org .damasscusbar.www‬‬
‫‪93‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫‪com .c4arab .www‬‬
‫‪Org .damasscusbar.www‬‬
‫‪Org .damasscusbar.www‬‬

‫اتقدم بالشكر الجزيل للستاذ المشرف الذي اعطى لي‬


‫المفاتيح الولى للمنهجية في البحث العلمي والتي‬
‫كانت لى العون الكيد‬

‫وانا ابحث عن مصادر المعلومة‬

‫ولول تلك التوجيهات من الستاذ الكريم لما ابصر هذا‬


‫العمل النور‬
‫‪94‬‬ ‫المركز الجامعي ‪:‬خنشلة‬
‫كلمة اهداء‬
‫الى ولداي اللذين ربياني وسهرا لن اصبح شيئا في الوجود‬
‫الى اختي الصغيرة‬
‫هبة‬
‫الى كامل افراد السرة‬
‫الى صديقي العزيز رفيق الدراسة‬
‫بهتون نصر الدين‬
‫الى كافة دفعة المتخرجين =جوان ‪2007‬‬
‫الى كافة الطاقم الداري‬
‫للمركز الجامعي خاصة معهد العلوم القانونية‬
‫الى كل طالب علم‬
‫لكل هؤلء اقدم لهم هذا العمل الذي اامل ان يكون في ميزان حسناتي‬

‫الفهرس‬

‫المقدمة‬
‫‪95‬‬ ‫المركز الجامعي ‪:‬خنشلة‬

You might also like