Professional Documents
Culture Documents
الشعبية
وزارة التعليم العالي والبحث العلمي
المركز الجامعي خنشلة
معهد العلوم القانونية
ملخص مذكرة تخرج
ليسانس
عنوان المذكرة
اعداد الطالب
عرشوش سفيان
تحت اشراف
الدكتور فكرة السعيد
هذا التطور الكبير والمتسارع لدور الكمبيوتر ترافق مع تزايد الوعي لدى الشعوب لهمية
المعلومة بإعتبارها مصدرا للقوة والثروة أحيانا ،لعل ما يدعم هذه الفكرة ويؤكدها هو تعميم
استخدام الكومبيوتر وشبكة النترنت على سكان الكرة الرضية .
ومع التوجه العام لستغلل هذه التقيات في الجهات العامة والخاصة ،وكذلك التوجه
لتطبيق التجارة اللكترونية والحكومة اللكترونية أصبح لتقنية المعلومات – من أجهزة وبرامج
وتدريب وخدمات – سوقها الكبيرة التي تنمو بصورة مطردة على مستوى العالم ،
ً الجرائم التي تستخدم الحاسوب وشبكات التصال كوسيلة لرتكاب أنشطة اجرامية
وشاعت أيضا
تقليدية كالحتيال عبر الحاسوب والتزويرباستخدام التقنيات الحديثة ،كما في جرائم توزيع
المحتوى غير القانوني والضار عبر مواقع النترنت وجرائم المقامرة والنشطة الباحية عبر
النترنت أو استثمار مواقع النترنت كمخازن للبيانات الجرمية ومواضع لتنسيق أنشطة
الجريمة المنظمة وجرائم غسيل الموال اللكترونية.
وفي خضم هذا النشاط النساني عبر الشبكة المعلومايتة برزت اهمية هذا البحث وهذا خاصة
عندما نص عليها المشرع الجزائري بقانون رقم 2004-15المؤرخ في
10نوفمبر 2004من قانون العقوبات في القسم السابع تحت عنوان المساس بانظمة المعالجة
اللية للمعطيات وذلك في المادة 394الى المادة 394مكرر 7
و نامل ان يسهم هذا العمل في ان يفتح نافذة للكشف عن هذه الظاهرة الجرامية المصاحبة
للتكنولوجيا المعلوماتية
يحاول هذا البحث بشكل مجمل تقديم صورة عامة لبرز التحديات المصاحبة لشبكة النترنت ،
وفق منهجية تطمح إلى تقديم نظرة للظاهرة الجرامية على الشبكة ،تتناول من خللها خصائص
وأنماط جرائم النترنت.
يسعى هذا البحث إلى تحقيق هدفه الرئيس المتمثل في محاولة تقديم دراسة تكشف عن أهم
التحديات القانونية وذلك عبر رصد جوانب مختلفة من ملمح الظاهرة الجرامية لجرائم
المساس بانظمة الكومبيوتر و على شبكة النترنت .ولتحقيق هذا الهدف ستحاول الدراسة
التعرف على عدد من المفاهيم المرتبطة بهذه الظاهرة وعلقتها بعدد من المتغيرات ذات الصلة
وذلك على النحو التالي :
التعرف على الطبيعة الجرامية لجرائم المساس بانظمة الكومبيوتر و النترنت . -
تحديد أبرزالظواهرشيوعا للظاهرة الجرامية باستخدام الكومبيوترو شبكة -
النترنت .
التعرف على طبيعة التهديدات المنية المصاحبة للستخدام الكومبيوتر وشبكة -
النترنت وطرق الكشف عنها..
الخروج بنتيجة وهي دعوة لضرورة وجود بيئة تشريعية وطنية ودولية ملئمة -
لمواجهة هذه الجرائم المستحدثة
ً لتشعب موضوع جرائم المساس بانظمة الكومبيوتر و النترنت ،وارتباطها بالعديد من
نظرا
العناصر البشرية والمادية ،ولتسارع التقنية الحديثة سواء في مجال ارتكاب الجريمة التقنية ،أو
في مجال المكافحة ،يسعى هذا البحث في جانبه الموضوعي ،إلى تقديم صورة عامة للجريمة
باستعمال انظمة الكومبيوتر و النترنت ،ولذا فلن يكون هدف البحث تقديم رصد تقريري
يحصي الظواهر الجرامية على الشبكة فحسب .كما أن البحث في سعيه لتأصيل بعض المفاهيم
ً للجرائم الحديثة – سيركز على
المرتبطة بظاهرة النترنت – وسيلة كانت ،أم هدفا
مايلي
أما الفصل الثاني فيتناول التحديات المنية لدراسة الظاهرة الجرامية لجرائم المساس •
بانظمة الكومبيوتر وعلى شبكة النترنت من خلل معرفة خصائصها و صورها ومعرفة اهم
التحديات المنية والفكريةوالجنائية واساليب التحقيق فيها من خلل جمع وضبط الدلة
وبيان دور السلطة القضائية من خلل بعض التطبيقات القانونية والقضائية للتعاون الدولي
ثم خصصنا الخاتمة كدعوة لضرورة وجود بيئة تشريعية ملئمة لمواجهة هذه الجرائم
المستحدثة مع بعض الحلول والمقترحات التي صدرت عن العديد من المؤتمرات الدولية
مع ضرورة مواكبة التشريع الجزائري لتلك التطورات لليجاد قواعد قانونية اكثر دقة
ً لطبيعة الموضوع ،وغايته المتمثلة في محاولة تأصيل المفاهيم المرتبطة بالظاهرة محل
نظرا
البحث ،فقد اعتمد الباحث على المنهج الوصفي ،المستند على البحوث المكتوبة في الموضوع
كمصدر رئيس للمعلومات ،ومن خلل هذه المنهجية يسعى البحث إلى رصد ،وفهم ،وتحليل
الظاهرة محل البحث بدقة ،وإضافة إلى وصف الظاهرة ،يعني البحث بالوقوف على الخصائص
المميزة لهذه الظاهر.
المصادر المعتمدة
مقالت قانونية حول جرائم الكومبيوترو العمال اللكترونية منتقاةمن منتديات ومجلت
قانونية
دراسات حول جرائم النصب بالتجارة اللكترونية للمستشار =محمد محرم علي =
غسيل الموال عبر الوسائل اللكترونية للدكتور مراد رشدي
فيروسات الكومبيوتر والجرائم المتعلقة بالنترنت للدكتور محسن محمد العبودي
مكافحة جرائم الرهاب عبر النترنت
التحديات المنية المصاحبة لوسائل التصال الجديدة للستاذ فايز بن عبد ال الشهري
التحقيق في جرائم الحاسوب للقاضي وليد علكوم
التحقيق في جرائم الحاسوب لستاذ كمال احمد الكركي
نموذج مقترح للتعامل مع الجرائم المعلوماتية ل الدكتور محمدبن عبد ال القاسمو الدكتور
رشيد بن مسقر الزهراني
دور الشرطة في مكافحة جرائم النترنت في اطار التفاقية الروبية الموقعة في بودابست في
23/11/2001للستاذ الدكتور صالح احمد البربري
بالظافة الى منوعات ومواقع قانونية اخرى نذكرها لحقا في المراجع
الدراسات السابقة:
7 المركز الجامعي :خنشلة
بدأت الدراسات العربية في مجال جرائم المساس بانظمة الكومبيوتر والنترنت ،والحاسبات
متأخرة بما هو عليه الحال في الدراسات الجنبية التي رافقت مسيرة انتشار الحاسبات ،ومن ثم
ثورة النترنت ،منذ بداياتها الولى .وربما يعود سبب ذلك بشكل رئيس إلى تأخر تبني التقنية
الحديثة في معظم البلدان العربية ،لسباب اقتصادية ،وثقافية مختلفة ،وعندما انتشرت الحاسبات
ًا
ًا ،قياس
الشخصية ،وتطبيقات النترنت في العالم كان ول زال نموه في العالم العربي محدود
)(1
بعدد السكان
يضاف إلى ذلك أن معظم الباحثين العرب المتمرسين لم يعاصروا هذه التقنيات بشكل يجعلهم
يستوعبون المتغيرات المؤثرة ،والمتأثرة ،والظواهر المصاحبة لها ،ليولوها الهتمام العلمي الذي
يستحقه .وبالنسبة للدراسات العربية في مجال التحديات المنية لشبكة النترنت فل زالت
الدراسات في بداياتها الولى .ويمكن الشارة إلى بعض الجهود العربية في مجال الدراسات
المنية لشبكة النترنت ،وعلقتها بالجريمة على النحو التالي :
الدراسة الولى :دراسة عبد الرحمن بحر بعنوان "معوقات التحقيق في جرائم النترنت" وفي
هذه الدراسة ركز الباحث على موضوع التحقيق في جرائم النترنت ،والمعوقات المختلفة التي
تعترض المحققين أثناء التحقيق في هذه الجرائم.
وقد خلصت الدراسة إلى أن أبرز المعوقات هي تلك المعوقات الفنية ،والدارية،
الدراسة الثانية :قدمها مزيد بن مزيد النفيعي ،وتناول فيها موضوع النحراف إلى الجريمة
بين مرتادي مقاهي النترنت .ويكشف الباحث في نتائجه العامة عن وجود علقة بين كثرة
استخدام الشبكة ،والنحراف السلوكي ،كما وجد أن الشبكة تشجع بشكل أو بآخر العلقات غير
ً أن صغار السن هم الفئة
السوية وتؤدي إلى عواقب أخلقية خطيرة ،كما كشفت الدراسة أيضا
ً بالظاهر السلبية للشبكة ،وأن التعرض للشبكة بكثرة يؤدي إلى التأثر ببعض
الكثر تأثرا
الصعوبات
تكمن المشكلة التي نعاني منها – في هذا المجال فيما يلي :
ضرورة وجود بيئة تشريعية ملئمة لمواجهة هذه الجرائم المستحدثةعلى مستوى •
التشريع الجزائري مع بعض الحلول والمقترحات التي صدرت عن العديد من المؤتمرات
الدولي
ومع التوجه العام لستغلل هذه التقنيات في الجهات الحكومية والخاصة ،وكذلك التوجه
لتطبيق التجارة اللكترونية والحكومة اللكترونية أصبح لتقنية المعلومات – من أجهزة وبرامج
وتدريب وخدمات – سوقها الكبيرة التي تنمو بصورة مطردة على مستوى العالم.
يعود تاريخ العتداءات على أجهزة الحاسب اللي ،إلى وقت مبكر ،حيث كانت معظم العتداءات
ً كبيرة )مادية،
تتم من قبل العاملين داخل المنشأة .وقد أخذت العتداءات تترك آثارا
ً في زيادة جرائم
ً كبيرا
معنوية...الخ( في الونة الخيرة ،إل أن انتشار النترنت لعب دورا
المعلومات لسباب كثيرة .وبينما كان الستخدام السائد لتقنية المعلومات في الماضي مقتصرا
ً
على ما يتعلق بحفظ وتبادل المعلومات ،فقد تحولت في الونة الخيرة لتصبح وسيلة لمزاولة
العمال التجارية وعقود التأمين والضمان والزواج والطلق وغيرها .لذا فقد أصبحت الحاجة
ًا .وتشير بعض الدراسات إلى
ً ملح
إلى وجود أحكام وأنظمة تتعلق بتقنية المعلومات اليوم أمرا
أنه من المتوقع أن يصل حجم عائدات التجارة اللكترونية بين القطاعات التجارية على مستوى
العالم إلى نحو 7.2تريليون دولر عام 2004م.
وتشير الحصائيات أن عدد جرائم الحاسوب في ازدياد مستمر فقد بلغ عدد الجرائم المبلغ
عنها في اليابان ) (810جرائم لعام 2001مقارنة مع ) (559جريمة لعام ،2000وفي الصين بلغ
عدد الجرائم المبلغ عنها ) (4561جريمة لعام 2001مقارنة مع ) (2670جريمة لعام ،2000
وفي كوريا بلغ عدد الجرائم المبلغ عنها ) (17201جريمة لعام 2001مقارنة مع )(2190
كما تشير الدراسات إلى أن الخسائر الناجمة عن جرائم الحاسوب في ازدياد مستمر ففي دراسة
ً من قبل معهد أمن المعلومات ومكتب التحقيقات الفيدرالي
عن جرائم الحاسوب تجري سنويا
المريكي وجد بأن %51من المشتركين في الدراسة سنة 1999اعترفوا بأنهم قدروا الخسارة
بالرقام ونتيجة لذلك فإن قيمة الخسائر التي تم التبليغ عنها وصلت إلى )(123.779.000
مليون دولر وهي تمثل الجزء الدنى من الخسائر ،وفي نفس الدراسة لسنة 2000وجد أن
%74من المشتركين اعترفوا بالخسائر المالية الناتجة عن جرائم الحاسوب ،وأن %42قد
) (
بلغوا عن خسائر وصلت إلى ) (265.589.940مليون دولر . 3
إن الندفاع نحو تقنيات المعلومات دون التفكير في السلبيات قد يؤدي إلى معضلت كبيرة ،منها
ّرف الجريمة بأنها "أي سلوك سيء متعمد يتسبب في
ُتع
التعرض لجرائم آلية بالمكان تجنبها ،و
إلحاق الضرر بالضحية ويعرضه للضرر ،أو ينتج عنه حصول أو محاولة حصول المجرم على
فائدة ل يستحقها" .وعلى هذا يمكننا تعريف جريمة تقنية المعلومات بأنها أي سلوك سيء متعمد
يستهدف الضرار بتقنية المعلومات بأنها أي سلوك سيء متعمد يستهدف الضرار بتقنية
المعلومات أو يستخدم تقنية المعلومات للحاق الضرر ،أو ينتج عنه حصول أو محاولة حصول
المجرم على فائدة ل يستحقها .ول نفرق في هذا البحث بين مصطلحات الجريمة المعلوماتية أو
جريمة الحاسب اللي أو الجريمة اللكترونية أو جريمة تقنية المعلومات إذ نستخدم هذا
المصطلحات بذات المعنى.
) (
المقصود بالنترنت : 4 .1
انتشر هذا المشروع في منتصف السبعينيات وتبنته هيئات التدريس في الجامعات لتبادل كافة
البيانات العلمية والفنية حيث كان يسمى وقتها ARPA NETوهو اختصار "وكالة مشروعات
البحوث المتقدمة" .Advanced
يجب التفرقة بين جرائم النترنت وشبكات المعلومات بالمعنى الفني عن بقية الجرائم الخرى
التي يستخدم فيها النترنت كأداة ل رتكابها.
يقصد بجرائم النترنت وشبكات المعلومات الدخول غير المشروع إلى الشبكات الخاصة
كالشركات والبنوك وغيرها وكذلك الفراد ،والعبث بالبيانات الرقمية التي تحتويها شبكة
المعلومات مثل تزييف البيانات أو إتلفها ومحوها ،امتلك أدوات أو كلمات سرية لتسهيل
ً بالبيانات والمعلومات ذاتها وكذلك بالنسبة للبرامج
ارتكاب مثل هذه الجرائم التي تلحق ضررا
والجهزة التي تحتويها.
أما الجرائم التي تهمنا فهي إما جرائم تستهدف تقنية المعلومات ذاتها )من أجهزة وشبكات
وبيانات وبرامج( ،أو جرائم تستخدم تقنية المعلومات لممارسة العتداءات .فمن المثلة على
النوع الول تدمير أجهزة الحاسب اللي أو سرقة أجهزة الحاسب اللي أو اقتحام وتخريب مواقع
النترنت أو إغراق خادمات البريد اللكتروني أو توزيع الفيروسات .ومن المثلة على النوع
الثاني تغيير )تزوير( المعلومات أو سرقة المعلومات أو انتحال شخصية المتعامل بالتقنيات
اللكترونية أو التشهير والقذف أو زيارة مواقع إنتاج وتجارة المخدرات والسلحة وتجارة
الطفال ،وغيرها من الجرائم .غير ان دراسة كل هذه الجرئم قد يطول لذا فيقتصر هذا البحث
فقط على ذكر اكثر الجرائم شيوعا والتى تم ذكرها فى الخطة
ومثل هذا النوع الخطر من الجرائم )جرائم الحاسوب والنترنت( أثار على مدى السنوات
المنصرمة ويثير الن تحديات بالغة في حقل أنشطة المكافحة وأنشطة التحقيق والوصول إلى
مرتكبيها كما أثار تحديات قانونية وفنية بشأن آليات مباشرة إجراءات التفتيش والضبط
ًا
ً دولي
والتعامل مع الدلة الرقمية )اللكترونية( المتعلقة بهذه الجرائم ،وهو ما استدعى جهدا
ً من قبل مؤسسات وهيئات تنفيذ القانون بغية رصد هذه التحديات وتوفير وسائل تذليلها
عريضا
سواء على المستوى الفني أو المستوى التشريعي ،وفي تحديد أولي يمكننا تبين التحديات
الرئيسة التالية في ميدان تحقيق وكشف جرائم الحاسوب والنترنت.
عندما تقع الجريمة على المكونات المادية للكمبيوتر من اجهزة ومعدات وكابلت وشبكات
ربط وآلت طباعة وتصوير وغيرها أو عندما تقع على المكونات المعلوماتية أو غير
) (
المادية . 7مثل البرامج المستخدمة والبيانات Dataوالمعطيات المخزنة في ذاكرة
الكمبيوتر.
المنظار الثاني :عندما تكون المعلوماتية أداة ووسيلة لعتداء :وتتحقق هذه الحالة -2
وتتميز هذه الجرائم بصعوبة كشفها نظرا لمكانية ارتكابها من مسافات بعيدة ولقدرة
الجاني في تدمير الدلة عليها في اقل من الثانية الواحدة وكونها ل تترك أي أثر مرئي.
خصائصها
( )6
Soft ware
.Vie Privee – Privacy ( )7
نزار فايز أبو علي ،فيروسات الكمبيوتر ،دار حنيني للنشر ،عمان .1994 ( )9
والتفتيش في هذا النمط من الجرائم يتم عادة على نظم الحاسوب وقواعد البيانات •
وشبكات المعلومات ،وقد يتجاوز النظام المشتبه به إلى أنظمة أخرى مرتبطة ،وهذا هو
الوضع الغالب في ظل شيوع التشبيك بين الحواسيب وانتشار الشبكات الداخلية على مستوى
الدول ،وامتداد التفتيش إلى نظم غير النظام محل الشتباه يخلق تحديات كبيرة أولها
مدى قانونية هذا الجراء ومدى مساسه بحقوق الخصوصية المعلوماتية لصحاب النظم
التي يمتد إليها التفتيش.
كما أن الضبط ل يتوقف على تحريز جهاز الحاسوب فقد يمتد من ناحية ضبط •
ً بعد يوم ،والهم أن الضبط
المكونات المادية إلى مختلف أجزاء النظام التي تزداد يوما
ينصب على المعطيات والبيانات والبرامج المخزنة في النظام أو النظم المرتبطة بالنظام
محل الشتباه.
وأدلة الدانة ذات نوعية مختلفة ،فهي معنوية الطبيعة كسجلت الحاسوب •
ومعلومات الدخول والشتراك والنفاذ والبرمجيات ،وقد أثارت وتثير أمام القضاء مشكلت
جمة من حيث مدى قبولها وحجيتها والمعايير المتطلبة لتكون كذلك خاصة في ظل
قواعد الثبات التقليدية.
إذن فإن البعد الجرائي لجرائم الحاسوب والنترنت ينطوي على تحديات ومشكلت جمة،
عناوينها الرئيسة ،الحاجة إلى سرعة الكشف خشية ضياع الدليل ،وخصوصية قواعد
التفتيش والضبط الملئمة لهذه الجرائم ،وقانونية وحجية أدلة جرائم الحاسوب
والنترنت ،والحاجة إلى تعاون دولي شامل في حقل امتداد إجراءات التحقيق والملحقة
خارج الحدود ،وهذه المشكلت كانت ول تزال محل اهتمام الصعيدين الوطني والدولي.
16 المركز الجامعي :خنشلة
ابرز الظواهر شيوعا لجرائم المساس بانظمة الكومبيوتر
والنترنت
أن النصب المعلوماتي إن كان محله الستيلء على النقود أو اي منقول مادي آخر له قيمة مادية
فليس هناك مشكلة .كان يتم التلعب في البيانات الداخل أو المختزنة بالحاسب أو برامجه
بواسطة شخص ماكر يستخرج الحاسب بإسمه أو باسم شركائه شيكات أو فواتير مبالغ غير
مستحقة .يستولي عليها الجاني أو يتقاسمها مع شركائه.
وإذا ما كانت جريمة النصب أو الحتيال جريمة عمدية .فإن صورة الركن المعنوي فيها هو
القصد الجنائي العام ثم قصدا خاصا هو نية التملك .وفي جريمة النصب المعلوماتي يتحقق
القصد العام إذا علم المتهم أنه يرتكب فعل تدليس من شأنه ايقاع المجني عليه في الغلط الذي
يحمله على تسليم ماله فالجاني يستخدم اسلوبا لليهام بوجود إئتمان كاذب أو مشروع كاذب
ويتوصل إلى الستيلء على مال الغير كله او بعضه متى وقع على فواتير الشراء باسم كاذب او
استغل صفة كاذبة لتحويل اموال الغير من حساب إلى آخر عن طريق التلعب في المعطيات أو
البيانات المدخلة ويجب توافر علمه بهذه الوقائع ومع ذلك تتصرف إرادته اليها رغم علمه بأن
( )
فعله من المثال التدليسية . 10
وفيما يلي نتحدث عن كل ركن من هذه الركان الثلثة بشيء قليل من التفصيل:
الركن المادي في جريمة الحتيال أو النصب هو الوسيلة التي يلجأ إليها الجاني في سبيل تحقيق الغرض الذي يرمي إليه وهو
الستيلء لنفسه أو لغيره على مال منقول أو سند أو توقيع على هذا السند أو إلغائه أو إتلفه أو تعديله وكذلك من وسائل
الحتيال التصرف في عقار أو منقول غير مملوك للجاني ،فوسيلة الحتيال إذن إما أن تكون بالستعانة بطريقة إحتيالية أو
بإتخاذ أسم كاذب أو صفة غير صحيحة ،وإما أن تكون بالتصرف في عقار أو منقول.
19 المركز الجامعي :خنشلة
. 1الطريق يية الحتيالي يية أو اتخ يياذ إس ييم ك يياذب أو ص ييفة غي يير
صحيحة:
يشترط في الستعانة بأي من هذه الوسائل أنه يكون من شأن ذلك خداع المجني عليه وحمله على
تسليم المال المنقول أو السند أو التوقيع عليه أو الغائه أو إتلفه أو تعديله.
ً وقضاء أن الكذب المجرد ل يكفي لتوفر الطريقة الحتيالية مهما كان منمقا
من المسلم به فقها
مرتبا يوحى بتصديقه ومهما تكررت وتنوعت صيغتة ،وقد قضت محكمة النقض بأن جريمة
النصب ل تتحقق بمجرد القوال والدعاءات الكاذية ولو كان قائلها قد بالغ في توكيد صحتها
حتى تأثر بها المجني عليه ،بل يجب ان يكون قد اصطحب بأعمال مادية أو مظاهر خارجية تحمل
المجني عليه على العتقاد بصحته.
ويتعين إذن حتى تتوفر الطريقة الحتيالية أن يوجد إلى جوار الكذب ما يؤيده ويوحي بصدقه
فتعمل الكاذيب أثرها في استسلم المجني عليه وتحمله على التسليم والتخلي عن حيازة المال
موضوع الجريمة.
ويلحظ أن المشرع لم يحدد في النص ما هية الطريقة الحتيالية أو نوعها أو اسلوبها حتى
تعتبر وسيلة من وسائل الحتيال وهو في ذلك يتوسع في الفعال التي تعتبر طرقا احتياليه
بغرض الستيلء على مال الغير ،شأنه في ذلك شأن القانون اليطالي )المادة 640منه( والقانون
السويسري )المادة (148والقانون البولوني )المادة .(264
ومهما يكن من أمر الطريقة الحتيالية ونوعها وأسلوبها ،فإنه يجب ان يكون من شأنها خداع
المجني عليه وحمله على التسليم .على أنه يجب أن تكون الطريقة الحتيالية على درجة من
الحبك الذي يسمح بخداع الشخص متوسط الذكاء ،ومع ذلك فإنه من يتوسم فيه الجاني الطيبة
ً للحماية القانونية ،غير انه يجب أن ل يكون المجني عليه من السذاجة
والسذاجة يكون محل
ويجب أن توجه الطريقة الحتيالية إلى المجني عليه ذاته لخداعه وغشه إبتغاء اغتيال ماله ،وقد
قضت محكمة النقض المصرية بأن الطرق الحتيالية التي بينها القانون يجب توجيهها إلى خداع
( )
المجني عليه وغشه . 11
والطرق الحتيالية تكاد ل تدخل تحت حصر ولكن المهم فيها أن يكون من شأنها خداع المجني
عليه وحمله على تسليم المال ،فمن يزغم بقدرته على شفاء المراض أو يوهم الناس بقدرته على
التصال بالجن وإمكان شفائهم أو الرشاد عن مكان شيء مفقود أو استخراج كنز مدفون في
باطن أرض منزل المجني عليه ،فإن هذه الوقائع وامثالثها تعد نصبا واحتيال.
كذلك من وسائل الحتيال اتخاذ الجاني اسما كاذبا أو صفة غير صحيحة وهذه وسيلة مستقلة
بذاتها من وسائل النصب والحتيال وتكفي وحدها في تكوين الركن المادي في الجريمة دون
حاجة لستعمال طرق احتيالية ،فيكفي لتكوين جريمة المصب أن يتسمى الجاني بإسم كاذب
يتوصل به إلى تحقيق غرضه دون حاجة إلى الستعانة على إتمام جريمته بأساليب احتالية اخرى،
كذلك الحكم النسبة لنتحال صفة غير صحيحة ،فمن يدعي كذبا بأنه وكيل عن شخص اخر
ويتمكن باتخاذ هذه الصفة يغر الصحيحة من الستيلء على مال المجني عليه لتوصيله إلى
موكله المزعوم يعد مرتكبا لجريمة الحتيال بإتخاذ صفة كاذبة ولو لم يكن هذا الدعاء
مقرونا بطرق إحتيالية
.11
21 المركز الجامعي :خنشلة
.
جريمة الحتيال دون اشتراط تأييدها بأشياء اخرى خارجية فزعم الجاني بملكية المال أو أن له
حق التصرف فيه أو التصرف فيه مع علمه بسبق تصرفه فيه ،هو في ذاته كاف لتحقيق الركن
المادي في جريمة النصب ،ويشترط لتوفر هذه الوسيلة من وسائل الحتيال أمران:
والثاني :أن يكون هذا المال غير مملوك للجاني أو ليس له حق التصرف فيه أو سبق •
أن تصرف فيه.
يقصد بالتصرف هنا كل تصرف ناقل للملكية كالبيع والمقايضة والهبة أو كل تصرف يقرر
على العقار حقا عينيا كحق الرهن ،أما التأجير فل يعد تصرفا في جريمة النصب ،ويستوي أن
يكون محل التصرف عقارا أو منقول ،فإذا كان التصرف بالبيع مثل واردا على عقار فإن المجني
عليه هو المتصرف إليه الذي يسلم المال للجاني وتقوم وسلية الحتيال في هذه الحالة دون أي
شبهة.
أما إذا كان محل التصرف منقول ،فإن كان المنقول معينا بالنوع كصنف معين من الحبوب أو
الثمار ،فإن العقد يتم بمجرد تلقي اليجاب والقبول.
أما إذا كان محل التصرف معينا بالذات كسيارة أو دابة محددة بأوصافها ،فإن جريمة الحتيال
تقوم بتمكين الجاني من الستيلء على مال المجني عليه ،فمن يشاهد سيارة ويتوجه إلى الجاني
معتقدا أنه مالكها يبغى شراءها منه ،فيبدي هذا الخير إستعداده لبيعها له مؤكدا أنها ملكة
ويتفق معه على تسليمها إليه بعد تحرير عقد البيع وقبض الثمن ،فإذا تم هذا واختفى الجاني
قبل التسليم ،عد مرتكبا لجريمة النصب.
. 2كون المال غير مملوك للجاني او ليس له حق التصرف فيه أو تصرف فيه
مع علمه بسبق تصرفه فيه:
يشترط في المال محل التصرف أن يكون غير مملوك للجاني أو ليس له حق التصرف فيه فإن
كان مملوكا له أو له حق التصرف فيه فل جريمة ،فالوكيل الذي يقوم بالتصرف في مال
22 المركز الجامعي :خنشلة
مملوك لموكله بناء على عقد وكالة يفوضه فيه بالبيع ،ل يرتكب جريمة نصب حتى ولو ظهر
بعد ذلك ان الوكالة كانت قد انتهت او انقضت ولم يكن الوكيل قد علم بذلك.
يشترط أن يكون موضوع جريمة الحتيال أو النصب مال منقول او عقارا مملوكا لغير الجاني
أو ليس له حق في التصرف فيه أو تصرف فيه مع علمه بسبق تصرفه فيه.
ول أهمية بقيمة المال – عقارا كان أو منقول – في قيام جريمة الحتيال ،كذلك ل عبرة بكون
المال له قيمة مادية أو مجرد قيمة أدبية كالخطابات والمذاكرات الخاصة .ويستوي في المال
موضوع الجريمة أن تكون حيازة المجني عليه له مشروعية أو غير مشروعة ،فمن يتوصل
بالحتيال إلى الستيلء على مواد مخدرة من آخر يعد مرتكبا لجريمة النصب ،إذا توافرت
أركانها ،وكذلك الحال فيمن يستولى على سلح غير مرخص بحيازته.
ونشير هنا إلى أن الستيلء على المنفعة فقط بإحدى وسائل الحتيال ل يكفي لقيام محل جريمة
النصب ،كمن يتوصل بطريق الحيلة إلى الركوب في وسائل المواصلت العامة بغير أجر تحت
الزعم بأنه من رجال الشرطة مثل.
إل إنه يشترط في الستيلء على المال بأي وسيلة من وسائل الحتيال المشار اليها آنفا أن
يكون من شأن ذلك الضرار بالغير ،أي أن يلحق بالمجنى عليه ضرر من استيلء الجاني على
ماله ،لنه ما لم يحصل أي ضرر فل يكون هناك سلب لمال الغير .ويؤخذ من احكام محكمة
النقض المصرية انها تشترط الضرر ولو كان محتمل ،فقد قضت بأن مجرد الستيلء على نقود
عن طريق التصرف في مال ثابت او منقول ليس ملكا للمتصرف ول له حق التصرف فيه يعتبر
نصبا معاقبا عليه ،بغض النظر عما إذا كان الضرر الحاصل من هذا التصرف قد وقع فعل على
الطرف الخر في العقد أو على صاحب الشيء الواقع فيه التصرف .كما قضت أيضا بأنه يكفي
لتحقيق جريمة النصب أن يكون الضرر محتمل الوقوع.
نصت العقوبات على ظرف مشدد في جريمة النصب وهو إذا ما كان محل الجريمة مال او سندا
للدولة أو لحدى الجهات التي ورد ذكرها في قانون العقوبات ومنها الوزارات والدوائر
الحكومية والهيئات والمؤسسات العامة والجمعيات والمؤسسات ذات النفع العام ،والحكمة من
تشديد العقوبة في مثل هذه الحوال هي الحفاظ على أموال تلك الجهات فضل عما يتسم به عمل
الجاني من جرأة وجسارة تتمثل في السيلء لنفسه أو لغيره على مال للدولة بأحدى وسائل
النصب والحتيال.
عقاب الشروع في الجريمة وجواز الحكم بالمراقبة على العائد : •
جريمة النصب أو الحتيال من الجنح التي يعاقب القانون على الشروع فيها ،ويتوافر الشروع في
هذه الجريمة إذا القى الجاني بوسيلة من وسائل الحتيال للستيلء على مال المجني عليه
فاكتشف هذا الخير تلك الوسيلة ولم ينخدع ويسلمه المال أو لم يكتشف المجني عليه هذه
الوسيلة ولكن الجريمة ضبطت وقت تسليم المال.
وقد قرر المشرع على الشروع في جريمة النصب عقوبة الحبس أو الغرامة.
24 المركز الجامعي :خنشلة
وفضل عن حق القاضي في تشديد عقوبة النصب في حالة المتهم العائد والحكم عليه بالحبس
مدة أكثر.
الول :يرى أن جريمة النصب ل تقوم إل إذا خدع شخصا مثله وأن يكون الشخص .1
المخدوع مكلفا بمراقبة البيانات وغلى ذلك ل يتصور خداع الحاسب اللي بوصفه آلة ومن
ثم ل يطبق النص الجنائي الخاص بالنصب والحتيال لفتقاده أحد العناصر اللزمة
( )
لتطبيقه . 12
وهذا التجاه تتبناه تشريعات مصر والمانيا والدنمارك وفنلدا واليابان والنرويج والسويد
( )
ولكسمبرج وايطاليا . 13
( )12د .محمد سامي الشوا .ثورة المعلومات وانعكاساتها على قانون العقوبات ،دار النهضة العربية القاهرة لسنة 2000ص
.132
( )13مشار الى ذلك في المرجع السابق ،د .محمد سامي الشوا هامش ص .124
25 المركز الجامعي :خنشلة
وهناك في الفقه المصري من يرى أن غش العدادات )كعد المياه والكهرباء( والجهزة الحاسبة
هو نوع من تجسيد الكذب الذي تتحقق به الطرق الحتيالية ضمن السلوك الجرامي في جريمة
( )
النصب ، 14ويتفق هذا الرأي مع رأي الفقه الفرنسي والفقه البلجيكي.
الثاني :وتتبناه دول النجلوساكسون ومنها بريطانيا واستراليا وكندا وهو اتجاه .2
)(15
ويمكن تطبيق هذه النصوص يوسع من النصوص المتعلقة بالعقاب على جريمة النصب
على النصب المعلوماتي .ولقد تدخل المشرع النجليزي عام ،1983واعتبر خداع اللة
بنية ارتكاب غش مالي هو من قبيل الحتيال الذي يجب العقاب عليه جنائيا وبذلك تطبق
نصوص تجريم النصب على ذلك الغش أو الحتيال بطرق معلوماتية .ولقد سار على ذلك
النهج القضاء الكندي والسترالي.
ثالثا :وتمثله الوليات المتحدة المريكية حيث تطبق النصوص المتعلقة بالغش في .3
مجال البنوك والبريد والتلغراف والتفاق الجرامي لغرض الغش على حالت النصب
( )
المعلوماتي . 16
( )
بل أن بعض القوانين المحلي في بعض الوليات المريكية ، 17أصدرت قوانين في هذا الخصوص
وأضفت تعريفا موسعا للموال بأنه )كل شيء ينطوي على قيمة( ومن ثم يندرج تحت تعريف
هذه الموال المعنوية والبيانات المعالجة حيث تعاقب هذه القوانين على الستخدام غير المسموح
به للحاسب اللي بغرض اقتراف افعال الغش أو الستيلء على أموال.
وعلى المستوى الفيدرالي فقد صدر قانون سنة 1984يعاقب على "الولوج غير المشروع او
ً في حاسب آلي بدون أذن أو
المصطنع في الحاسب اللي" ونص فيه على عقاب كل من ولج عمدا
كان مسموحا بالولوج منه واستغل الفرصة التي سنحت له عن طريق هذه الولوج لغراض لم
يشملها الذن وقام عمدا عن طريق هذه الوسيلة بإستعمال أو تعديل او اتلف او افشاء معلومات
مختزنة في الحاسب متى كان هذا الخير يعمل باسم ولصالح الحكومة المريكية ،وطالما أثرت
( )14د .عبد الفتاح بيومي حجازي ،النظام القانوني لحماية التجارة اللكترونية ،دار الفكر الجامعي بالسكندرية سنة 2002الجزء
الثاني ص 219وما بعدها.
( )15د .عوض محمد عوض جرائم الشخاص والموال دار المطبوعات الجامعية السكندرية لسنة 1984ص – 1990الطبعة
الثالثة ،د .أحمد فتحي سرور الوسيلط في قانون العقوبات – القسم الخاص .دار النهضة العربية ،القاهرة 1979 ،ص 892
( )16د .محمد سامي الشوا ،المرجع السابق ص .128
( )17من تلك الوليات :أريزونا ،كاليفورنيا ،وفلوريدا وجورجيا وميتشجان ومونتانا.
26 المركز الجامعي :خنشلة
هذه الفعال على أداء وظيفته ولهذا يرى الفقه امكانية تطبيق هذا النص وبشروط محددة على
النصب المعلوماتي.
يتعين أن يترتب على أفعال الحتيال قيام الجاني بالستيلء على أموال الغير دون وجه حق وذلك
بإستخدام الحاسب اللي بوصفة أداة إيجابية في هذا الستيلء ،وذلك أن الحاسب اللي يعد أداه
ايجابية في جريمة النصب المعلوماتي متى تم التدخل مباشرة في المعطيات بإدخال معلومات
وهمية أو بتعديل البرامج أو خلق برامج صورية وليس هناك صعوبة في اكتشاف الطرق
( )
الحتيالية في هذه الحالت ، 18وكذلك كأثر للستخدام التعسفي لبطاقات الئتمان الممغنطة
( )
متى استخدمت كأداة في جريمة النصب . 19
ووفقا لقضاء محكمة النقض الفرنيسة فإن التسليم في جريمة النصب المعلوماتي يستوي أن
يكون ماديا أو ما يعادلة.
ومن ناحية أخرى يلزم ان تتوافر علقة السببية في جريمة النصب بما فيها النصب المعلوماتي ما
( )
بين فعل التدليس وبين النتيجة المتمثلة في تسليم المال . 20
د .جميل عبد الباقي الصغير النترنت والقانون الجنائي دار الفكر العربي القاهرة لسنة 2001ص .80 ( )18
د .أحمد حسام طه تمام الجرائم الناشئة عن استخدام الحاسب اللي دار النهضة العربية القاهرة لسنة 2000ص .547 ( )20
وغسل الموال يقصد به ببساطة إخفاء مصدر المال الجرامي وظهوره بمظهر المال الناتج عن
عمليات مشروعة ،وقد بلغ حجم الموال المغسولة في العالم في الونة الخيرة ثلثمائة مليار
دولر.
وقد تبنى القانون النموذجي الصادر عن المم المتحدة عام 221955اتجاهين خرج بهما على
القواعد العامة في النظرية العامة للجريمة ،أولهما هو تجريم العمال التحضيرية بنصه في
المادة 23منه على أن )العمال التمهيدية والعمليات التمويلية التي يتم تنفيذها عن عمد وترتبط
بالجرائم السابق ذكرها في المادة 20يجب أن يعاقب عليها بنفس طريقة العقاب على الجريمة
نفسها( .وثانيهما أنه عاقب على الشروع في الجريمة بذات العقوبة المقررة للجريمة التامة،
فنص في المادة 21منه على أن )محاولة ارتكاب أي من الجرائم المذكورة في المادة 20سوف
يكون عقوبتها بنفس عقوبة الجريمة التامة( .وقد كانت اتفاقية فينا عام 1988قد اخذت بذات
21
Convention des Nations Unies contre le traffic illicite de stupéfiants et de substances psychotropes – Vienne 1988.
وقد وقعت مصر على هذه التفاقية.
22
Modèle de le'gislation, programme des Nation Unies pour le contrôle international des drogues (PNUCID), Modèle de loi relative au
blanchement de l'argent de la drogues 1995.
28 المركز الجامعي :خنشلة
التجاه الخير ،وساير المشرع المصري – أيضا – هذه النظرية ونص في المادة 14من القانون
رقم 80لسنة 2002على المساواة في العقاب بين الجريمة التامة والشروع.
ول شك أن غسل الموال يؤدي إلى آثار اقتصادية سلبيية مباشرة وغير مباشرة وعلى وجه
الخصوص في الدول النامية ولعل ابرزها عدم استقرار سعر الصرف وسعر الفائدة نتيجة صعوبة
تسجيل المتحصلت من عمليات غسل الموال ضمن حسابات الناتج القومي والتي يترتب عليها
بالضرورة دخول بيانات نقدية مضللة تؤدي إلى صعوبة وضع خطط فعالة للتنمية القتصادية،
وتؤدي عمليات غسيل الموال من ناحية اخرى إلى تعميق التفاوت بين الطبقات وعدم استقرار
اسواق المال ونقص العملت الجنبية وإنخفاض النتاج القومي ،وتفاقم مشكلة البطالة ذلك لن
الموال المغسولة تبحث عن الربح السريع فل تخلق فرص عمل مستديمة.
وجريمة غسل الموال ذات الطابع الدولي ،اتجه مرتكبوها إلى ممارسة السلوك الجرامي
التقليدي والسلوك الجرامي الحديث الذي يواكب تطور تكنولوجيا المعلومات والتصالت مما
يمكن أن نطلق عليه السلوك الجرامي اللكتروني ،وهو ما نتعرض له من خلل المطلبين على
النحو التي:
أن غسل الموال هو )كل سلوك ينطوي على إكتساب أموال أو حيازتها أو التصرف فيها أو
إدارتها أو حفظها أو استبدالها أو إيداعها أو ضمانها أو إستثمارها أو نقلها أو تحويلها أو التلعب
في قيمتها إذا كانت متحصلة من جريمة من الجرائم المنصوص عليها في القانون مع العلم
بذلك متى كان القصد من هذا السلوك إخفاء المال أو تمويه طبيعته أو مصدره أو مكانه أو
التية:
إن جريمة غسل الموال تفترض بالضرورة وقوع جريمة سابقة عليها هي الجريمة .1
التي تحصل منها المال المراد غسله وهو بمثابة ركن مفترض في جريمة غسل الموال
وهو ارتكاب جريمة أولية يعقبها جريمة تابعة.23
أن المشرع بدأ من حيث انتهى الخرون ،فوسع في نطاق الجرائم الناتج عنها المال .2
المراد غسله ولم يقصرها على مجرد جرائم المخدرات وتوابعها ولكنه أدخل فيها جرائم
اخرى مستهديا في ذلك بالتفاقيات الدولية المتتابعة ذات الصلة ومعيارها الجرائم
الخطيرة الناتج عنها أموال قذرة طائلة والتي تكون هدفا للجناة لغسلها وإخفاء مصدرها
غير المشروع وهو سلوك محمود من المشرع ،وقد يتبادر إلى الذهن لول وهلة أن
المشرع قد حدد الجرائم الولية على سبيل الحصر ،إل أن النص ترك المجال مفتوحا
لدخول طائفة أخرى من )الجرائم المنظمة التي يشار إليها في التفاقيات الدولية التي
تكون الدولة طرفا فيها( واشترط أن تكون هذه الجرائم معاقبا عليها في كل القانونين
الوطني والجنبي.
أن جريمة غسل الموال هي جريمة عمدية ول يتصور أن ترتكب بطريق الخطأ أو .3
الهمال فقد اشترط المشرع ان يكون مرتكب الجريمة )عالما( بأن الموال المغسولة
محل جريمة من الجرائم التي عددها المشرع ،وتقوم الجريمة في مجال ركنها المعنوي
على القصد الجنائي العام الذي يتمثل في العلم والدارة ،فل بد أن يعلم الجاني أن الموال
المغسولة متحصلة من أحدى الجرائم الولية المنصوص عليها واتجاه إرادته إلى
تطهيرها .وبالضافة إلى هذا القصد العام فإننا نذهب إلى أن المشرع تطلب – أيضا –
د .هدى حامد قشقوش – جريمة غسيل الموال في نطاق التعاون الدولي – 2003ص .19 23
عدد المشرع صور السلوك الجرامي في جريمة غسل الموال على نحو جامع لكل ما
يتصور عمل قيام الجاني به في مجال هذه الجريمة وهي:
نقل أو تحويل الموال مع العلم بأنها متحصلة من جريمة ،اما عن نقل المال .2
فيقصد به الحركة المادية التي تنقل المال من مكان إلى مكان اخر ،وقد يكون هذا
النقل داخليا في اطار الحدود القليمية للبلد الواحد ،كما قد يكون وهو الغالب
العم عبر الحدود إلى دول اخرى قد تكون مجاورة أو بعيدة وتتخذ هذه الصورة
الموال الهاربة من الرقابة على التعامل بالنقد الجنبي أو لسباب استثمارية أو
لغير ذلك .أما تحويل الموال فإنه يتمثل في أجراء عمليات مصرفية أو غير
مصرفية سواء عن طريق مؤسسات مالية رسمية كالبنوك أو مؤسسات مالية غير
رسمية يكون الغرض منها في كل الحوال تحويل المال إلى شكل اخر سواء من
24ومع ذلك اكتفى المشرع الدولي في اتفاقية فينا عام 1988بتوافر القصد الجنائي العام عندما نص في المادة 35/3من
التفاقية على أنه يجوز الستدلل على العلم )من الظروف الواقعية والموضوعية على العلم أو النية أو القصد المطلوب( مما
يعني أنه لم يشترط سوى القصد العام.
31 المركز الجامعي :خنشلة
َله إلى منقول ثمين ،أو غير ذلك من الشكال
ْم
ُع
َله عالمية أو من
ْم
ُع
َله محلية إلى
ْم
ُع
التي تؤدي إلى قطع الصلة الظاهرة بين المال ومصدره حتى يبدو كما لو كان مال
ناتجا عن مصدر اخر غير الجريمة.
مع التطور المذهل في تكنولوجيا المعلومات والتصالت فإن الجرائم المنظمة التي
تتسم بالطابع الدولي تستغل هذا التطور في ابتكار اسآليب جديدة للسلوك الجرامي يتمكن
من خلله الجناة من ارتكاب جرائمهم وهم بمنأى عن المراقبة والمتابعة والضبط ،وهو المر
الذي يؤدي إلى صعوبة دور الجهات المكلفة بضبط الجرائم وتتبع مرتكبيها .ولم تكن
جريمة غسل الموال بمنأى عن هذا التطور بل تطور السلوك الجرامي للجناة فيها ،ومن أهم
صور هذا السلوك هو الستعانة بالوسائط اللكترونية في غسل الموال ويظهر ذلك من
المراحل التي تمر بها هذه الجريمة على النحو التالي:
وهي المرحلة التي تلي الحصول على الموال القذرة من الجرائم التي نص عليها المشرع .وهي
مرحلة ركود للمال ،ويقصد به وضعه في مكان معين لفترة معينة من الزمن يقصد به وضعه
في مكان معين لفترة معينة من الزمن بقصد توافر فكرة نسيان مصدره ،وقد يكون سلوك الجاني
في هذه المرحلة متمثل في فتح حساب أو حسابات بنكية باسم حقيقي أو مستعار وشراء اسهم
في مؤسسات تجارية أو مالية وعلى وجه الخصوص السهم لحامله التي ل تشير إلى اصحابها
وتقدير الفترة الزمنية التي يتطلبها ركود المال أمر تحكمه الظروف ويختلف من حالة إلى
اخرى ومن بلد إلى آخر ،إل أن المال يظل متربصا باللحظة المناسبة التي يتحرك فيها إلى
المرحلة التالية دون إمكانية تتبعه أو ضبطه.
وفيها يخرج المال القذر من مكمنه ،ويدخل في المرحلة الثانية أو كما يقال عنها مرحلة
الغسيل الولى وذلك بوضع المال في مشروعات قد تكون حقيقة كمشروعات عقارية ضخمة
كالقرى الساحلية أو شركات وهمية في البلد التي ل تفرض قيودا على حركة رأس المال
بحيث يصعب تتبع مصدر أموالها.25
وهذه المرحلة يقصد من خللها تضليل الجهات الرقابية عن مصدر الموال غير المشروع بإتخاذ
أسلوب التمويه أو التعتيم ،ويمكن أن يتم ذلك عند القيام بأعمال مصرفية معقدة ينتقل بها المال
عن بعد من حساب إلى حساب اخر ومن مصرف إلى مصرف اخر ومن قارة إلى قارة اخرى
آليكترونيا ،ويذكر ان احد الشخاص من محترفي برامج الحاسب اللي تمكن من تصميم برنامج
يتم فيه تحريك الحساب المودع في احد البنوك إلى حساب اخر ،ومن بنك إلى بنك اخر عبر
القارات الخمس ،يعمل تلقائيا كل ربع ساعة ولمدة ثلث سنوات هي الحد القصى لعقوبة جريمة
غسل الموال في بلده فيما لو ضبط ،بحيث يبدأ العمل فور ضبطه ول يمكن ايقاف البرنامج إل
بشفرة خاصة يحتفظ بها.
25
Thony Jean (Francois), les politiques législatives de lutte contre le blanchement en Europ., tev pen et Dr. Pen no 4oct Dec. 1997, P.309
33 المركز الجامعي :خنشلة
وهي المرحلة الخيرة في عملية غسل الموال أو هي مرحلة غسل الموال الثانية والخيرة،
وفيها يندمج المال القذر في الموال المشروعة ويدخل في مجال القتصاد القومي ،ويتخذ
مظهرا قانونيا مشروعا ،وعلى سبيل المثال فإن المشرعات التي سبق إخفاء المال فيها في
المرحلة الولى يتم بيعها وتصبح ظاهريا أموالها مشروعة ذلك أن حصيلة مشروعات حقيقية،
والرصيد الذي ينتقل من مصرف إلى اخر ومن مكان إلى اخر تتوقف حركته ويخرج إلى حلبه
القتصاد على اساس انه حصيلة اعمال تجارية مصرفية.
كما قدمنا اتجه الجناة إلى استخدام الوسائط اللكترونية لرتكاب جريمة غسل الموال
لتطيهر المال من مصدره غير المشروع والدخول به في دائرة الموال المشروعة ،ويمكن
بإستخدام هذه الوسائط تحريك المال عن بعد في مختلف مراحل غسل الموال سواء في مرحلة
فتح الحساب في أحد المصارف على سبيل المثال عن طريق الحاسب اللي مستعينا بشبكة
النترنت مع اختيار اسم مستعار أو شفرة أو رموز معينة ،ثم يحرك المال من مكان إلى مكان
حتى ل تتمكن أي جهة كانت من تتبعه ثم يكدس المال في مشروعات وهمية بأن يعلن على شبكة
النترنت عنها ويفتح باب المساهمة العامة عن طريق اسهم محددة القيمة تدخل إلى حساب
المشروع إلكترونيا عن طريق فتح صفحة خاصة Sideلتلقي هذه الموال التي تدخل إليه
مختلطة بأمواله غير المشروعة فتغسلها جزئيا ثم يعلن بعد مرور وقت معين عن تصفية هذا
المشروع زعما بتعرضه لخسائر ويعيد توزيع الحصص على أصحابها مع هامش الفائدة المتفق
عليها ،ويسحب أمواله القذره على هذه المرحلة باعتبارها ناتجا عن مشروع ،ويبدأ في المرحلة
الثالثة والخيرة في استثمار هذا المال في مشروعات حقيقية تدخل في دائرة القتصاد القومي،
ويمكن تصور القيام بهذه المور من خلل الستعانة بما يلي:
وساطة البنوك :وهي الطريقة الكثر شيوعا في مجال غسل الموال سواء .1
بالطريقة التقليدية أو بالطريقة اللكترونية ،وتبدأ طبقا لمراحل غسل الموال المتعارف
عليها باليداع وتنتهي بالستثمار.
34 المركز الجامعي :خنشلة
اليداع :وتسبق هذه المرحلة ،مرحلة أخرى مفترضة وهي فتح حساب وهناك بعض -1
النظمة التي تتبعها البنوك بإمكانية فتح الحساب إلكترونيا عن طريق الدخول على شبكة
النترنت ،بملء إستمارة حدد نموجها البنك ويمكن التوقيع عليها إلكترونيا ،وفيها يختار
العميل ما يشاء من أسماء حقيقية أو وهمية أو حتى مجرد رموز سواء اكانت رقمية أو
حروف وتنتهي عملية فتح الحساب عند هذا الحد ،وقد ل يقتصر المر على فتح حساب
واحد فقط بل قد تتعدد الحسابات البنكية في بنوك مختلفة ودول مختلفة.
ومرحلة اليداع الليكتروني قد ل تتناسب مع غسل الموال ذلك ان هذا النوع من اليداع
يتم بمبالغ ضئيلة ل تتناسب مع حجم المال المغسول ،لذلك فإنه في الغالب العم يتم
اليداع بالطريق المختلط التقليدي واللكتروني معا.
أستثمار الموال القذرة :ويلحظ أنه بمجرد إيداع الموال القذرة في البنوك ،فإن -2
البنوك تساهم بصورة أو بأخرى في غسلها دون أن يتوافر لها حقيقة مصدرها ،ذلك ان
البنوك بحسب طبيعة نشاطها تستثمر أموال المودعين في مشروعات مختلفة تدر عليها
أرباحا تستطيع من خللها أن تؤدي للعملء الفوائد المتفق عليها ،ومن ثم فإن الموال
القذرة تختلط مع أموال المودعين على وجه العموم ويتم استغلل المال كوحدة واحدة
في الستثمار.
ومع ذلك فإن مودع الموال القذرة قد يستثمرها طبقا للنظمة التي يضعها البنك ،وذلك
بطلب قروض بضمان هذه الودائع وهو امر يدر على البنك ربحا حاصله الفرق بين فائدة
اليداع وفائدة القراض ،ول يشترط بطبيعة الحال أن يتم القتراض من ذات البنك الذي
اودع فيه المال المغسول ،بل يمكن طلب القرض من بنك اخر بضمان الوديعه ،وقد يكون هذا
البنك في دولة اخرى غير دولة البنك المودع لديه ،والموال المقترضه هي بطبيعة الحال
أموال نظيفة يمكن من خللها الشتراك في مشروعات أو شراء ممتلكات تبدو في صورة
مشروعة تماما.
35 المركز الجامعي :خنشلة
السحب اللكتروني :ويمكن لصاحب الحساب أن يحصل من البنك المودع لديه على -3
كارت ممغنط يستطيع بموجبه أن يسحب الموال إلكترونيا من اي مكان في العالم ،والذي
يحدث عمل أن غاسل الموال إذا وضع ماله بعملت محلية ليس لها سعر صرف مناسب
بالقياس إلى العملت الجنبية ذات الغطاء القوي كالدولر والسترليني واليورو مثل،
فإنه يلجأ إلى الدول التي تتعامل بهذه العملت ويسحب أمواله إلكترونيا خارج الحدود
دون مخاطرة تذكر والثانية أنه يمكن فتح حساب جديد في الخارج بعملة قوية ومصدر
ظاهره مشروع.
التجارة اللكترونية :تبعا لتطور تكنولوجيا التصالت والمعلومات فقد انتشرت في -4
الونة الخيرة ظاهرة التجارة اللكترونية عبر النترنت وفيها ل يشترط تواجد اطراف
العقد في المواجهة ،ول يشترط تنفيذ التزامات العقد في ذات المكان ،وقد وافقت لجنة
المم المتحدة للقانون التجاري الدولي UNCITRALعلى نموذج لمشروع قانون موحد
للتجارة اللكترونية في 16ديسمبر ،1996وعلى الرغم من ان المشرع لم يضع تعريفا
محددا لمفهوم التجارة اللكترونية والتي تتم بواسطة نقل المعلومات بين جهازين
للحاسب اللي وفقا لقواعد معينة متفق عليها سواء بالنسبة للعرض أو الطلب أو التعاقد
أو التنفيذ.26
وفي مشروع قانون التجارة اللكترونية المصري جاء في مادته الولى تعريف للتجارة
اللكترونية بأنها )كل معاملة تجارية تتم عن بعد باستخدام وسيلة إلكترونية( .وقد
فرض المشرع على المعلن بطريق التجارة اللكترونية التزامات محددة ببيان أسمه وعنوانه
والسلعة أو الخدمة أو القيمة وقيمة الجمارك التي تحصل عليها ومكان وتاريخ التسليم
وجهة اعتماد التوقيع اللكتروني.
د .مدحت عبد الحليم رمضان – الحماية الجنائية للتجارة اللكترونية – دراسة مقارنة – 2001ص 10وما بعدها. 26
تناول المؤتمر العلمي الول ،الذي تعقده أكاديمية شرطة دبي ،حول موضوع "الجوانب
القانونية والمنية للعمليات اللكترونية –خلل الفترة من 28-26إبريل ،2003ثلثة محاور
تدور جميعها – في كلياتها وجزئياتها حول الجوانب القانونية والمنية والدارية للعمليات
اللكترونية.
وقد أثار الباحث تناول موضوع إدارة الزمات في مجال العمليات اللكترونية دراسة تطبيقية
على كارثة فيروسات الكمبيوتر والجرائم المتعلقة بالنترنت باعتبارها ،وبحق تشكل ظاهرة إذ
بدأت كثير من الدول تعاني منها ،ولقد تنوعت سبل المواجهة سواء تشريعية أو أمنية ،بالنظر
إلى آثارها وتداعياتها الخطيرة على القتصاد القومي.
فيروس الكمبيوتر هو مرض يصيب الجهاز .وهو عبارة عن برنامج صغير يمكن تسجيله أو
ل
ً زرعه على السطوانات المرنة أو القراص الصلبة الخاصة بالحاسب .ويظل هذا الفيروس خام
د .محمد حسام محمود لطفي – الطار القانوني للمعاملت اللكترونية – 2002ص 7وما بعدها. 27
وسائل انتقال العدوى :ينتقل فيروس الكمبيوتر من خلل استخدام برامج غير أصلية ذلك أن
احتمال وضع أحد المستخدمين للفيروس في أحد البرامج المنسوخة هو أمر قائم وينتقل
الفيروس كذلك عن طريق البريد اللكتروني وشبكات التصال.
كما أن بعض العاملين على الجهزة قد يقومون بإدخال الفيروس إلى النظام حتى يتسبب في
ً يستخدم التكنولوجيا
إنهياره ،وذلك من أجل النتقام من الدارة صاحبة المشروع .والرهاب أيضا
في تنفيذ العمليات الرهابية ،عن طريق إدخال الفيروس إلى نظم معلومات الدول المعادية ،كما
أن الشركات الكبيرة أصبحت تستخدم الفيروس كوسيلة للتغلب على الشركات المنافسة .وقد
ينتقل من خلل نقل الجهزة.
()28راجع د .حسام الدين الهواني ،د .جميل عبد الباقي الصغير ،مرجع سابق ،ص .196
()29راجع بحثنا للدكتور – عبد البديع محمد سالم ،بعنوان – الكوارث المعلوماتية .الخطر القادم من الفضاء المعرفي ،مقدم إلى
المؤتمر السنوي الرابع لدارة الزمات والكوارث التي أعدته وحدة بحوث الزمات ،بكلية التجارة جامعة عين شمس في الفترة
من 31-30أكتوبر ،1999ص .686
()30راجع د .حسام الدين الهواني – الدكتور جميل عبد الباقي الصغير ،مرجع سابق ،ص .197
38 المركز الجامعي :خنشلة
)(31
: تتمثل هذه العراض فيما يلي
.1بطء تشغيل الجهاز.
.2توقف النظام عن العمل.
.3نقص شديد في سعة الذاكرة المؤقتة .
.4ظهور حروف غريبة عند الضغط على مفاتيح معينة.
.5تغيير في حجم الملفات وعددها.
.6عرض رسالة خطأ فجائية وغير عادية.
.7تشغيل القرص أكثر من المعتاد.
.8سماع صوت صفارة :مع ظهرو رسومات على الشاشة مصحوبة بتوقف الجهاز.
( )
الضرار التي تسبب الفيروس :تسبب بعض الفيروسات الخبيثة : 32
تدمير شبكات التصالت والحاسبات. .1
ًا.
.2إتلف بعض أجزاء من الدوائر المتكاملة وتدميرها تمام
تقليل سرعة وكفاءة عمل وحدة التشغيل المرئية المعروفة بإسم .3
الميكروبروسيسور.
تقليل سرعة عمل وحدات الطباعة والقراص المرنة والصلبة. .4
إتلف البيانات المسجلة على قواعد البيانات )بتغيير في بعض البيانات – حذف بعض .5
ً من الدعابة
ً فهي برمجيات تعطي نوعا
أما بالنسبة للنواع الحميدة والتي ل تسبب أضرارا
والفكاهة للمستخدم مثل ظهور عبارات مسلية على الشاشة من وقت لخر – عزف قطعة
موسيقية هادئة – ظهور بعض الرسومات مثل الزهار وشجرة الكريسماس – ظهور صور لبعض
( )
المعالم الثرية الشهيرة ومشاهير الفنانين ولعبي كرة القدم . 33
()31المرجع السابق ،ص 203
()32راجع د .عبد البديع محمد سالم ،مرجع سابق ،ص .686
()33راجع د .عبد البديع محمد سالم ،مرجع سابق ،ص .686
39 المركز الجامعي :خنشلة
الجرائم المتعلقة بالنترنت ،بالنظر إلى التغيير الفني المطرد في هذا المجال ،فإنه قد
يكون من الصعوبة بمكان حصرها ،خاصة بالنسبة إلى الجرائم المستحدثة.
ولسنا – هنا – بصدد حصر الجرائم المتعلقة بالنترنت ،ولكن – قد يكون من المناسب تناول
بعض الجرائم التقليدية التي ترتكب باستخدام وسائل تقنية فنية مثال :
الستيلء على الموال عن طريق الحتيال المعلوماتي ،ومن الجرائم المستحدثة في مجال
المعلوماتية ،إختراق شبكات المعلومات ،والستيلء على المعلومات الموجودة في قواعد البيانات،
ً ما يعرف بسرقة الحاسب اللي ونتناول هذا الموضوع في فرعين
والتجسس على البيانات ،وأخيرا
– على النحو التي:
الفرع الول
الجرائم التقليدية التي ترتكب
بإستخدام وسائل تقنية فنية
تتعدد هذه الجرائم ،وبالنظر إلى كونها ترتكب باستخدام وسائل فنية ،فإننا سوف نقصر حديثنا
على جريمة الستيلء على الموال عن طريق الحتيال) .التحويل اللكتروني غير المشروع
للموال( .وفيما يتلعب الجاني في البيانات المختزنة في ذاكرة الحاسب اللي أو في برامجه
ً لساليب متعددة ،بهدف تحويل كل أو بعض أرصدة الغير أو فوائدها إلى حسابه.
وفقا
وتباينت إتجاهات التشريعات المقارنة في شأن الجابة عن تساؤل محله هل يمكن ممارسة أفعال
الحتيال على الحاسب اللي وإيقاعه في الغلط؟
تستهدف التشريعات التي أمدت نطاق تطبيق نصوص في مجال النصب على النصب المعلوماتي،
ً بواسطة الحاسبة اللي.
الحد من جرائم التلعب في البيانات المعالجة إلكترونيا
( )
34
ًا :الستيلء على نقود كتابية أو بنكية
ثاني
إن نشاط الجاني في جريمة النصب مركب ل بسيط ،فهو يتكون من فعلين مختلفين ،هما
الحتيال والستيلء .وأول الفعلين يتقدم الثاني في الزمن ويفضي إليه بحكم المنطق ،ومحل
الستيلء في جريمة النصب هو المال المنقول والذي حدده المشرع المصري في المادة 336
عقوبات بأنه "نقود أو عروض أو سندات دين أو سندات مخالصة أو متاع منقول " ويتحقق
الستيلء على المال في هذه الجريمة بتسليم المجني عليه المال بمحض إختياره إلى الجاني
( )
تحت تأثير الغلط الذي أوقعه فيه فعل الحتيال . 35
ول يرتب الستيلء الناشئ عن الحتيال على الحاسب اللي أدنى مشكلة إذا كان محل الستيلء
ً أو أي منقول آخر له قيمة مادية ،كأن يتم التلعب في البيانات الداخلة أو المختزنة
نقودا
بالحاسب أو برامجه ،بواسطة شخص ما كي يستخرج الحاسب بإسمه أو بإسم شركائه ،شيكات
أو فواتير بمبالغ غير مستحقة يستولى عليه الجاني أو يتقاسمها مع شركائه.
إتجه عدد محدود من الدول ،كما هو الحال في كندا وهولندا وسويسرا وإنجلترا ومعظم
الوليات المتحدة المريكية إلى اعتبار النقود الكتابية – وعلى الرغم من طابعها غير المحسوس
( )
ً لجرائم السرقة والنصب وخيانة المانة . 37
– من قبيل الموال التي تصلح لن تكون محل
وعلى النقيض ذهبت بعض التشريعات – كما هو الحال في ألمانيا واليابان – إلى عدم إعتبار
النقود الكتابية بمثابة مال مادي ،ولكن ينظر إليها بوصفها من قبيل الديون والتي يستحيل أن
ً للختلس أو السرقة.
تكون محل
أما التشريع الفرنسي فإن القضاء الفرنسي إبتدع نظرية التسليم المعادل ،ومؤداها أن مجرد
ً كان ،يعد من قبيل التسليم المعادل .وتلقف
القيد الكتابي والذي ل يقتضي تسليم شيء مادي أيا
الفقه الفرنسي نظرية التسليم المعادل التي أرستها محكمة النقض الفرنسية .وقام بتطبيقها
على جميع أفعال التلعب في عملية البرمجة ،أو في البيانات المدخلة إلى الحاسب اللي ،والتي
( )
تؤدي إلى إلغاء رصيد دائن ،أو من باب أولى خلق رصيد دائن بمبالغ غير مستحقة . 38وتتعدد
الساليب المستخدمة في هذا الشأن ،فقد يحدث ذلك عن طريق إلتقاط أمر التحويل بواسطة
الجاني ،أو تزيفه بالمر بتحويل نفس المبلغ بحسابه الخاص ،أو عن طريق التلعب في عملية
ً عن طريق انتحال
البرمجة بغرض تحويل فوائد حساب شخص ما إلى حساب الفاعل ،وأخيرا
الفاعل لشخصية الغير ومباشرته لعملية تحويل النقود .وبالتالي فإن الدفع يتم بمجرد القيد
الكتابي ،وهو يعادل تسليم النقود.
سبقت الشارة إلى أن من الجرائم المستحدثة في مجال إختراق شبكات المعلومات ،والستيلء
على المعلومات الموجودة في قواعد البيانات ،والدخول أو البقاء في النظمة المعلوماتية بطريق
( )
ً ما يعرف بسرقة الحاسب اللي . 39ونجتزء من هذه
غير مشروع ،التجسس على البيانات ،وأخيرا
ً هو اختراق شبكات المعلومات )الولوج غير المسموح به في نظم المعلومات(.
الجرائم مثال
أدى ربط الحاسبات اللية بعضها ببعض عن طريق شبكات المعلومات إلى سرعة انتقال المعلومات
من جهة ،وإلى سهولة التطفل عليها من جهة أخرى عن طريق استخدام "المودم" حيث يسمح هذا
الجهاز للمتطفلين من أي مسافة يتواجدون فيها بالولوج إلى الحاسبات اللية المستهدفة ،ودون
( )
أي مساس مادي بحق ملكية الغير أو ترك أي أثر يدل على إنتهاك المعلومات أو نسخها . 40
بينما يذهب قانون العقوبات الكندي عكس ذلك ،حيث تجرم المادة 178منه إلتقاط المراسلت
التي تتم بين الحاسبات اللية ،ولكن بشرط أن يكون هناك إتصال شفوي بين شخصين أو عن
طريق أنظمة التصالت البعدية ،ومن ثم ل تسري هذه المادة على التصالت التي تجري بين
حاسبين آليين يخصان شخص واحد ،أو على التصالت التي تجري بين حاسبين آليين ،أو على
التصالت المتبادلة داخل نظام معلوماتي واحد.
والعقبات التي تثار عند تطبيق النصوص الجنائية التقليدية على النماط المستحدثة لظاهرة
ً في مجال "مجرد" الولوج غير المسموح به في أنظمة
الغش المعلوماتي ما زالت أكثر وضوحا
معالجة وتخزين البيانات تعني مجرد "الولوج غير المسموح به في حاسب آلي ،فعل التواجد به
بدون إحداث أدنى ضرر لصاحبه ،سوى الطلع على المعلومات المخزنة به وبدون غرض
( )
محدد . 42
أما عن الحلول التشريعية ،فإن المشكلة في هذا المجال هي معرفة ما إذا كان يجب تنظيم
ً في
الولوج في المعلومات والبيانات ،أم يجب حماية المعلومات لذاتها ،أو أن يعمل بالحلين معا
نفس الوقت ،على إعتبار أن التعدي على البيانات والمعلومات وما يتحقق من لحظة التعدي – على
النظام المعلوماتي.
إتجهت بعض الدول إلى النص في تشريعاتها على تجريم فعل الولوج في المعلومات أو البرامج
( )
المخزنة في أجهزة المعالجة اللكترونية للمعلومات .ومن هذه الدول السويد والدنمارك . 43
أما الوليات المتحدة ،فإن التشريع الفيدرالي الصادر سنة 1984بحذر الولوج بدون تصريح في
( )
الحاسبات اللية المستخدمة من قبل الحكومة الفيدرالية والبنوك . 44
أما التشريع الفرنسي ،فإن القانون الفرنسي الصادر في 5يناير 1988إستحدث بموجب المادة
462/2عقوبات ،جريمة الولوج غير المشروع في نظم المعلومات والتي تنص على أن
يعاقب........كل من ولج أو تواجد بطريق الغش في كل أو جزء من نظام مبرمج للبيانات.
"وتشدد العقوبة إذا ما ترتب على ذلك إلغاء أو تعديل للبيانات التي يحتويها النظام أو إتلف
( )
لوظيفة هذا النظام" . 45
ويستهدف هذا النص في المقام الول – حماية الولوج في نظم المعلومات ،ل حماية حق الملكية
ً في القانون الفرنسي ،ومن جهة أخرى استجابة لرغبة ملك
ً هائل
ً تشريعيا
ذاته ،وهو بذلك فراغا
( )
النظمة المعلوماتية . 46
207وما تله. ص سابق مرجع الشوا، سامي محمد د. راجع ()43
207وما تله. ص سابق مرجع الشوا، سامي محمد د. راجع ()44
.208 ص سابق مرجع الشوا، سامي محمد د. راجع ()45
.210 ص سابق مرجع الشوا، سامي محمد د. راجع ()46
45 المركز الجامعي :خنشلة
التحديات المنية لدراسة الظاهرة الجرامية على شبكة
النترنت
الحقيقة البسيطة ،والثابتة تقول بأن وسائل التصال لم تخترع الجريمة ،بل كانت ضحية
لها في معظم الحوال حيث أن هذه الوسائل تعرضت لسووء الستغلل من قبل كثيرين عبر
ً – ضمن أدواتهم المختلفة –
ً أن المجرمين وظفوا التصال تارخيا
التاريخ ،ومن الثابت أيضا
لخدمة النشاطات الجرامية التي يقومون بها .أما الجريمة فهي ذاتها الجريمة في قديم التاريخ،
وحديثه ،ل يختلف على بشاعتها ،وخطرها على المجتمع النساني أحد ،ولذلك اتفق على
مواجهتها ،ومن أجلها أقيمت المحاكم ،وسنت العقوبات ،تستوي في النظرة إليها -كسلوك شاذ -
كل الشرائع السماوية ،والقوانين الموضوعة .وعبر حقب التاريخ المختلفة كانت الظاهرة
ً على ما تقدم يمكن القول بأن ميزة شبكة النترنت أنها أظهرت "كوسيلة الوسائل"
وتأسيسا
ممكنة من خلل تطبيقاتها – وسائل التصال الجماهيري الخرى التلفزيون ،الراديو ،الصحف من
ً سوق تجاري ،ومكتبة عالمية ،ومجتمع اتصالي مفتوح العضوية،
الظهور من خللها .وهي أيضا
ً ناد للباحثين ،والعلماء ،وفي ذات الوقت يمكن أن تعد هذه الميزة بطاقة دعوة مفتوحة
وهي أيضا
لصحاب النشاط الجرامي لممارسة الجريمة ،بطول العالم وعرضه .ومن هنا ظهرت التأثيرات
الجتماعية للحاسبات في حياتنا روسنبرج 2000 ،ومعها العديد من التحديات المنية التي جلبتها
ً يتحكم فيها ،ول يطبق عليها قانون متفق عليه ،مما شجع على
الشبكة التي تتسم بأن ل أحد نظريا
انتشار جرائم النشر ،والجرائم الخلقية ،وارتفعت مؤشرات ،وإحصائيات النشاط الجرامي بشكل
واضح سعيد 1998 ،حيث فتح الباب لجرائم جديدة كانت شبكة النترنت ميدانها ،ووسيلتها في
أحيان ،أو أن تكون الشبكة ،أو إحدى تطبيقاتها ضحية في أحيان أخرى.
يقول الدكتور Adam Graycarمدير المعهد السترالي لعلم الجرام ،بأن الجريمة
ً :دافع معين لرتكاب
تحتاج إلى أربعة عناصر رئيسية لتشجيع المجرم على ارتكابها وهي أول
ًا :غياب عيون المن .وبتطبيق
ًا :الفرصة المواتية ،ورابع
ًا :هدف ضحية مناسبة ،ثالث
العمل ،ثاني
هذه العناصر الربع نجد أن التقنية الحديثة تسهل لذوي الدوافع الجرامية الوصول إلى الهداف
ولعل هذا ما يفسر ما تشير إليه التقارير الجنائية ،والمنية العالمية من ظهور موجات جديدة
من الجرائم ذات الطبيعة التقنية ،التي ميزت اتجاهات الجريمة في العصر الحديث أنظر شكل )
.(1
وفي ظل قلق أمني متزايد بشأن هذه الظاهرة بدأ الخبراء يسألون ،ويتناقشون في البحوث ومن
خلل المؤتمرات ،و الندوات العالمية حول طبيعة جرائم المستقبل ،وأوجه الشبه بينها وبين
الجرائم التقليدية .ويمتد الجدل والنقاش إلى التساؤل عن مدى كفاية آليات مكافحة الجرائم
الجديدة سواء من حيث التقنية العلمية المستخدمة ،أو من حيث تأهيل العناصر البشرية القادرة
على اكتشاف الجريمة ذات الطبيعة التقنية المعقدة ،والتحقيق فيها .والقدرة على التعامل مع
( )
ًا ،ناهيك عن قصور التشرعيات
مختلف القرائن والدلة الرقمية 47 Digital evidenceأحيان
الدولية والوطنية في معظم الدول.
ويرى Graycarبأن هناك العديد من العوامل التي ساعدت على انتشار الجرائم المستحدثة
مستغلة الوضع العالمي المتغير من حيث المتغيرات الديموغرافية الهجرة ،وطبيعة العلقات
السرية ،والصلحات القتصادية ،ومظاهر العولمة ،والتقدم التقني.
ً – أن الجريمة في مظهرها
والمشكلة التي تواجه مجتمعات اليوم – والجهزة المنية تحديدا
القديم لم تختلف بل زادت ،وظهرت علوة عليها أنماط من الجرائم المستحدثة زادت من حجم
ً لحجم خطورتها
الضحايا والخسائر على كافة المستويات .وفي تحسب لهذه الظاهرة؛ وإدراكا
يمكن الشارة هنا إلى أن الرئيس المريكي السابق " "Clintonطلب في يناري 2000م من
الكونغرس تخصيص مبلغ 2بليون دولر كميزانية لمن الحاسبات وحدها.
()47تشمل الدلة الجنائية اللكترونية على عملية العثور على المعلومات وفلك كلمات المرور التي تحميها ،وفحص المعلومات المختزلة ،وتعقب مصدر البريد
اللكتروني ،وقراصنة البرمجيات ،واسترجاع البيانات المحذوفة ،وربط المعلومات والقراص المرنة بالحسابات التي تم تكوينها بواسطتها ومراقبة الحاسبات اللية عن
بعد ،وكذلك الحتفاظ بالدلة اللكترونية من أجل تقديمها في المحكمة.
49 المركز الجامعي :خنشلة
المطلب الول :التحديات المنية المصاحبة لشبكة النترنت
ً للمفهوم الحديث للمن الذي يرى بأن هذا المدلول ل يقتصر على الجانب الجنائي الذي
وفقا
تقوم عليه الجهزة المنية التنفيذية ،يمكن أن نحدد العديد من التحديات المنية المصاحبة
لشبكة النترنت .ولكن قبل هذا ربما يحق لنا القول بأن النظرة التقليدية لمفهوم المن الذي
تختزله في الجهزة الرسمية تخل بأهمية أدوار المؤسسات الجتماعية الخرى التي تقوم بمهام
كبيرة ضمن مفهوم أرحب ،ومنظمة متكاملة تندرج كلها تحت مفهوم المن الشامل الذي يشمل
كافة الصور المختلفة التي تسهم مجتمعة في تحقيق المن في صورته المتكاملة للجميع.
ً لهذا المبدأ يمكن ال شارة إلى مفاهيم مثل المن الجتماعي ،الذي تقوم به مؤسسات
ووفقا
المجتمع كالسرة ،ومؤسسات التعليم ،والمسجد ،وكذلك المن الثقافي ،والفكري ،الذي تضطلع
به وسائل العلم ،وغيرها إضافة إلى ما تقوم به مؤسسات المجتمع المختلفة الشهري .1410
ولكن لبلورة الصورة بشكل أوضح نشير إلى أن شبكة النترنت أظهرت معها العديد من التحديات
الجنائية ،والمنية التي أعاقت مسيرة المن الشامل الذي نعنيه ،ومن أبرز هذه التحديات المنية
العامة .
50 المركز الجامعي :خنشلة
تحدي المن الوطني :
ظهرت شبكة النترنت بميزاتها الكثيرة عابرة للحدود الجغرافية ،والثقافية ،والسياسية ،وحتى
الدينية ،وعلى منتديات النترنت ،ومن خلل واقعها ،وتطبيقاتها بات مفهوم السيادة الوطنية محل
ً تنظيم الجتماعات بين المجموعات الجرامية لتنسيق
تساؤل .فعن طريق هذه الوسيلة بات ممكنا
ً مع النترنت تزايد حالت الختراق
المواقف ،وتبادل المعلومات ،والخدمات .كما بات ممكنا
للمن الوطني مثل قضايا التجسس المعلوماتي والقتصادي ،وتهديد الكثير من مقومات المن
الوطني عن طريق بث الشائعات ،والخبار المكذوبة ،لحداث البلبلة بين أفراد المجتمع.
عبر النترنت تتابع الهجمات الثقافية ،والحضارية التي قد تزعزع المن الفكري ،والعقدي
للشعوب المغلوبة على أمرها ،وتنشر عبرها القوى الغالبة فكرها ،ولغتها ،وقيمها .الشهري،
1422وقد ظهر في أدبيات بعض المربين ،والباحثين منذ بدايات الشبكة إشارات القدهي1423 ،
للتحذير من الغزو الفكري المركز الذي يسقبله الجيل العربي المسلم مما قد يجعله عرضة
للهزيمة الفكرية ،وبالتالي تهتز قناعاته الفكرية ،وهذا بدوره يضاعف الجهد ،والتبعات على
مؤسسات المجتمع الخرى.
النترنت شبكة علمية ومعلوماتية ،تعتمد على تقنية فائقة الدقة ،والكفاءة تمثل المنجز الحضاري
لمختلف شعوب الرض ،سوا في مجال هندسة عتاد الشبكة أو المساهمة في تقنياتها ،أو في مجال
المساهمة في المحتوى المطروح أمام مليين المستخدمين حول العالم ،وفي هذا المنتدى العلمي
تتجلى أهمية إظهار المساهمة السلمية ،والعربية بصورة ناصعة تعلي من شأن الشخصية
المسلمة وتضع للمة بصماتها وفي مضمار التحدي الحضاري بين أمم الرض .والمتأمل في
وما من شك أنه مع انتشار وسائل التقنية الحديثة بات التحدي المطروح اليوم على شكل سؤال
ً عصر الجريمة الذكية غير العنيفة
ربما يردده بعض العاملين في أجهزة المن وهو هل بدأ فعل
خاصة مع مؤشرات تراجع استخدام بعض المجرمين للوسائل ذات الطابع المسلح ،أو العنيف،
وتنامي توظيف التقنية الخاصة فيما يختص بجرائم الموال؟ ولم يقتصر القلق على الجهزة
الرسمية المعنية بمتابعة الجرائم التي ظهرت مع مستحدثات التقنية ،حيث تزايد القلق ليشمل
الجميع.
وربما يحسن في هذه المرحلة النظر عند تقييم هذه القضايا من زاوية أن ما نشاهده – اليوم –
في مسرح الجريمة التقنية ما هو إل عبء جديد يضاف إلى كاهل مؤسسات المن .وربما يصح
ً عن طريق وسائط التقنية
ً إجرامية جديدة تمارس إلكترونيا
هذا الزعم إذا علمان أن انماطا
الحديثة ،مدفوعة بإغراء التجاه العالمي بتحويل بعض النظمة المالية حتى على المستوى
الجماهيري إلى أنظمة الدفع اللكتروني .
وهكذا مع اختفاء المبالغ الكبيرة ،من كثير من مظاهر التعاملت اليومية ،وحلول النظمة
المالية الذكية وبطاقات الئتمان محل النقد في كثير من التعاملت ضمن انشطة التجارة
اللكترونية ،ويتوقع مركز e-marketerالمتخصص في دراسات النترنت أن يتجاوز حجم
التجارة اللكترونية فميا بين الشركات B2B 1.4تريليون دولر بنهاية عام 2003
ومع انتشار التقنيات الحديثة ظهرت موجة جديدة من الجرائم غاية في التشابه ،والتعقيد ،تطلبت
ًا ،على نفس درجة التحدي .وحتى يمكن وضع تصور عام للبيئة الجرامية التي
ًا ،أمني
ً مهني
تعاطيا
تتم فيها جريمة الحاسبات ،والنترنت ،نجد أن من الضروري تحليل خصائص هذا النمط من
الجرائم التي يتضح أنها تتم وفق ظروف موضوعية مختلفة تتمثل في التي:
وفي ضوء ذلك كله يمكن تمييز بعض الخصائص الرئيسة للجريمة على شبكة
النترنت منها:
الجريمة عبر وعلى شبكة النترنت عالم واسع يطال كل خدمة من خدمات الشبكة ،فعلى
سبيل المثال ،يعد البريد اللكتروني أشهر خدمات الشبكة ،وهو في ذات الوقت بوابة يلج عبرها
المخبرون ،والناشطون في مجال الجريمة الشهري 2001 ،ولعل تنوع خدمات الشبكة أحد أسباب
ضعف جهود المكافحة ،وهو ما أدى بدوره إلى تعقد الجهود التشريعية الخاصة بجرائم الحاسب،
والنترنت حيث تتعدد المصطلحات ،والمفاهيم في اللغة العربية – وحتى في اللغة النجليزية –
التي تحاول أن توصف الجرائم ذات الطبيعة التقنية ،خاصة تلك التي يكون الحاسب والنترنت
ً فيها .
طرفا
وعلى الرغم من كثرة هذه المصطلحات يمكن أن نقول بأن الجريمة هي ذاتها هي " كل فعل أو
تصرف سلوك غير شرعي يؤذي الخرين ويعاقب عليه ،شريطة تحقق ركن الجريمة المعنوي
وبشكل عام يمكن أن نحدد بعض أبرز المظاهر التي يمكن أن تتحرك فيها ومن خللها بعض
صور الجريمة على شبكة النترنت على النحو التالي :
ً يمكن النظر إلى الجرائم التي تستخدم فيها النترنت والحاسبات مثل الجرائم الموجهة
وإجمال
ضد الشخاص والموال والممتلكات في منظومة النشاط الجرامي التقليدي مع ضرورة
العتراف بأنه يصعب في كثير من الحيان تصنيف الجرائم التي ساهمت النترنت ،أو تطبيقاتها
في حدوثها فقد تكون هناك جريمة مالية ضد أشخاص ،ترتبط بتجارة المخدرات ،أو سرقة
الحقوق الفكرية ،أو جريمة تشهير وقذف بسبب الطرد من الوظيفة ،أو نتيجة خلل مالي .ولكن
حتى يسهل على الدارسين تقسيم هذه الجرائم فيمكن الشارة هنا على الصناف
البرز من جرائم النترنت على هذا النحو:
جرائم تستهدف الشخاص :
مثل فضح السرار والتشهير والقذف ،حيث أن النترنت وسيلة نشر جماهيرية عالمية مما يمكن
من أن تستغل هذه الصفة ويشهر بشركات أو أشخاص بقصد الضرار بالسمعة الشخصية أو
56 المركز الجامعي :خنشلة
المالية إما بسبب المنافسة ،أو بداعي النتقام ،ونحو ذلك .وتوجد على شبكة النترنت اليوم مئات
المواقع ،والمنتديات ،التي تخصصت في كشف الخصوصيات ،وفضح السرار الشخصية
للشخصيات العامة ،بل وتعدى المر على قيام كثيرين باستغلل النترنت ،وتخصيص مواقع
لسماء ،وشخصيات عامة للتشهير بهم ونشر أسرارهم.
وتختلف الدوافع من شخص إلى آخر في جريمة التشهير ،والقذف عبر النترنت ،ففي حادثة
مشهورة – على سبيل المثال – تمكنت المباحث المصرية من ضبط مهندس كمبيوتر بتهمة نشر
ًا ،حيث قام المهندس المتهم
معلومات كاذبة على النترنت للتشهير بعائلة مسئول وابنته 18عام
بتصميم موقع إلكتروني بغرض التشهير بهذه الفتاة وعائلتها.
وتشير تقارير منشورة على الشبكة التي تضاعف عدد رسائل البريد اللكترونية التي تتضمن
محتويات جنسية عبر النترنت خلل عام 2000بنحو %450عما كانت عليه في العام الذي
ً لدراسة شركة Bright Mailالمتخصصة في برامج تنقية محتويات البريد المزعج
سبقه طبقا
.Spamوعزت الشركة سبب هذا الرتفاع على تطوير المواقع الباحية لتقنيات فائقة ساهمت
ً لنتهاك
ً خصبا
ً باتت شبكة النترنت وشبكة المعلومات ميدانا
وفي قضية الخصوصية تحديدا
السرار الشخصية للناس ويكشف تقرير نشرته Jupiter Media Matrixعلى أن %70من
ً عل خصوصيتهم وهم على الشبكة .Imm.comولهذا
المريكيين على سبيل المثال أبدوا قلقا
فقد سنت العديد من التشريعات للمحافظة على حرمة أسرار الناس ،وخصوصياتهم حتى قبل
ظهور شبكة النترنت أنظر شهاب.1999 ،
من أهم الجرائم التي توجه ضد الممتلكات التدميرية والسرقة ،ويحدث الضرار المادية
بالممتلكات من خلل طرق كثيرة مثل سرقة المعلومات ،أو تدمير محتويات قواعد البيانات.
وقد برزت حوادث السرقة بشكل متطور في عصر النترنت بحيث أمكن على سبيل المثال سرقة
ًا ،والتعدي على الحقوق الفكرية للخرين ،وتزوير ،وسرقة بطاقات الئتمان
الموال إلكتروني
للحصول على الخدمات المدفوعة .
وفي الوليات المتحدة نشرت جريدة واشنطن بوست February 19.2003قصة حادثة مهمة حقق
فيها مكتب التحقيقات الفيدرالي المريكي حول اختراق أجهزة كمبيوتر وقيل بأن من المحتمل
أن يكون تم خلل هذا الحادث سرقة أرقام ثمانية مليين بطاقة ائتمانية من شركة Data
Processors Int'lالتي تجري عمليات تحويل مالية لشركات الئتمان الدولي فيزا وماستر كارد
وأمريكان اكسبريس وديسكفري .cnn.com/2003/02/18/technology/creditcards
ومن جهة أخرى ومع ظهور الحاسبات أصبحت قضايا التزوير استخدام الكمبيوتر Desktop
ً على تزايد
ً من أنماط الجريمة ل يختص به بلد دون سواه ،وتشير التقارير مثل
Forgeryنمطا
ً بشكل ملفت للنظر أنظر داود 2000 ،وفي الوليات المتحدة تشير
حجم هذه المشكلة عالميا
ً وتقدر الخسائر
تقارير مالية إلى وجود أكثر من 500مليون صك مصرفي مزور يوزع سنويا
( )
الناجمة جراء عمليات تزوير المستندات المالية هذه بحوالي 10مليار دولر . 50ومشكلة
التزوير باستخدام التقنية أنه يستخدم وسائل شرعية إلى حد ما ويمكن إخفاء أدواته ،ول يتطلب
مبالغ أو نفقات عالية ،حيث يكفي جهاز حاسب شخصي مع برمجيات مناسبة إضافة إلى طابعة
ملونة ،وجهاز ماسح ضوئي ،للقيام بالمهمة على الوجه المطلوب .وجوازات السفر ،وشهادات
الميلد ،وبطاقات التعريف ،وشهادات الدرجات العلمية للجامعات هي أكثر الوثائق عرضة
للتزوير الشهري 1422ب .كما يمكن أن تسهل شبكة النترنت التصال بين عصابات التزوير،
والتزييف من جهة تبادل الخبرات والتنسيق.
()50سجلت الدوائر المنية في الوليات المتحدة عام 1989حالة تزوير صك مصرفي حيث قام المزورون بتصوير الصك المدفوع بمبلغ صغير عن طريق جهاز
ماسح ضوئي ثم عدلت قيمة الشيك إلى مبلغ ربع مليون دولر وتم طبع الصك بواسطة طابعة ليزر ملونة لصالح اسم آخر بوثائق مزورة وتم صرف المبلغ.
59 المركز الجامعي :خنشلة
الجريمة الدولية :
ومع إدراك حقيقة أن النترنت شبكة معلومات عالمية لم تخترع الظواهر الجرامية ولكن
المجرمين استثمروا فرصها المتاحة ،واستخدموها لخدمة أغراضهم ،يمكن النظر إلى أن ظاهرة
مثل الرهاب الدولي من أهم النشطة الجرامية التي يمكن أن تستفيد من خدمات الشبكة .ولكن
ً – عن الرهاب في
ربما ينبغي معرفة أن الرهاب في شكله ،وأساليبه القديمة ل يختلف – إجمال
ًا ،ويسعيان لتحقيق ذات
عصر النترنت ،حيث أن كل النمطين تحركهما نفس الدوافع تقريب
الهداف ،والغايات ،وإن اختلفت ،أو تطورت الساليب .بل لقد ظهر في العصر الحديث ما يمكن
أن نسميه بالرهاب التقني الذي يعني به" :الستخدام السلبي للتقنية الحديثة من قبل إرهابيين
لتنفيذ ،أو تحقيق مكاسب مادية ،أو معنوية وسلح الرهابي الذي يوظف النترنت هو المعرفة
باستخدامات النترنت ،وبرامج التخريب ،والتدمير ،وكذلك اطلعه الفني على نقاط الضعف في
الشبكات ،والمواقع المستهدفة الشهري .1423 ،ومن الجدير ذكره هنا أن الرهابيين عادة ما
يستهدفون عبر النترنت ،وحرب الشبكات النظمة المالية ،وشبكات المعلومات الوطنية ،وأنظمة
الملحة الجوية ،والنقل .ولخطورة هذه الظاهرة فقد ظهرت العديد من المصطلحات التي
توصف إرهاب النترنت والتقنية الحديثة .
تستدعي جرائم التقنية نخبة متميزة من المحققين من ذوي التأهيل ،واستعداد جيد حيث
ً من التخطيط ،والمهارة أنظر
ً كبيرا
يتطلب التحقيق في الجرائم ذات الطبيعة التقنية قدرا
أكاديمية نايف العربية :1999 ،البشري1421 ،هي ،موسى 2001حتى يمكن أن تكتمل عناصر
ويرصد اللواء محمد محمود درويش أهمية تنمية الموارد البشرية والفنية لمواجهة أنماط
الجريمة الجديدة باعتماد المنهج العلمي ،وتطوير القدرات الموجودة ،وتحديث أجهزة المن
بل وحتى الهتمام بالنواحي الجتماعية والصحية للعاملين حتى ينعكس ذلك على كفاءاتهم
ً من الصفاء الذهني والنفسي درويش.2001 ،
ً كبيرا
في المكافحة التي تتطلب قدرا
الهتمام عند مباشرة مسرح الجريمة بالدلة اللكترونية والهتمام بالتفاصيل الصغيرة، .4
ويشمل تحريز جهاز أجهزة ،وملحقاته مثل المودم ،والطابعات ،والماسح الضوئي ،والبطاقات
الممغنطة وأقراص الليزر وكل ما يمكن أن يسهم في كشف عناصر الجريمة.
يتركز موضوع البحث على تحديث دور الشرطة في البحث والتفتيش والضبط المتعلق
بجرائم النترنت ويشتمل على مقدمة وفصلين وخاتمة.
تختص وحدات مختصصة من أجهزة الشرطة بمكافحة جرائم النترنت بعد تلقي التعليم
والتدريب الكافيين على استخدام شبكات المعلومات واستخدام الجهزة الفنية الحديثة والمعرفة
الكافية باللغات الجنبية ،ما يسمح لها القيام بإجراءات التفتيش والضبط والتحفظ على الدلة
التي تساعد على إثبات الجريمة .وعلى الرغم من عدم اختصاص هذه الوحدات ،بملحقة بقية
الجرائم التي ترتكب بواسطة النترنت مثل مكافحة المخدرات وغسيل الموال والرهاب والدعارة
ً في معاونة
ً هاما
واستخدام الكروت اللكترونية وجرائم التجارة اللكترونية ،إل أنها تلعب دورا
الجهزة القائمة على مكافحة هذه الجرائم باعتبارها متخصصة في مجال الحاسبات اللكترونية.
ً في مجال البحث والتفتيش وتحليل المعلومات التي يحصلون
ً فنيا
فهي تقدم لباقي الوحدات دعما
عليها وتحضير الوثائق الرسمية بالنسبة لما حصلوا عليه من وثائق والمثول أمام المحاكم
للشهادة.
يعتقد البعض أن النترنت وشبكات المعلومات كمجالت فضائية يصعب فيها تطبيق القانون وذلك
لمداه الدولي وغياب نقاط المراقبة على الشبكات ،وتقنيات إرسال الرسائل ،وعدم ذكر السماء أو
التحقق من هويتهم ،وتشفير التوقيعات الكتابة السرية Cryptographiesوهي خصائص يتميز بها
َرمة .مما يعقد عمل
النترنت تجعل من الصعب تحديد شخصية وملحقة مرتكب الفعال المج
ّ
الشرطة والعدالة وربما تبقى في الكثير من الحوال مكتوفة اليدي.
أثرها إلى خارجها ،يستطيع المحققون أن يتصرفوا حيالها دون مصاعب أو تعقيدات.
ًا :إن عدم معرفة شخصية الفاعل التي يتستر ورائها مرسل الرسالة غير المشروعة
ثاني •
هو أمر نسبي إذ ل يوجد "تجهيل" بالمعنى الصحيح بالنسبة لشبكة المعلومات حيث يترك
ًا" أثناء تنقله في طرقات شبكة المعلومات تسمح للمحققين الوصول إليه.
الفاعل "آثار
ً فإن الطابع الدولي للجريمة ل يمثل عقبة تمنع إجراء التحقيق والملحقة وإل ستساعد
وأخيرا
ً على المن العام الدولي.
على خلق )جنات افتراضية( تمثل خطرا
وقد ظهرت هذه الملحظات بووضح عندما انعقدت قمة واشنطن في ديسمبر 1997للدول
الثماني الكبار مما دفعهم لتبني عشر مبادئ وخطة عمل لمقاومة جرائم التقنية العالية.
وقد أكدت القمة على ضرورة دعم وسائل وحركة الشرطة والعدالة على المستوى القومي
والعالي لتحسين فعاليتها وحركتها بالنسبة لشبكات المعلومات.
وفي فرنسا يعد قانون جون فران God rainالذي صدر بتاريخ 5يناير 1988من القوانين التي
ً في هذا المجال وهو نموذج للتجديد التشريعي الذي يمكن تطبيقه بسهولة ويسر
تدخلت مبكرا
لمكافحة الجرائم التقليدية والحديثة الخاصة بالمعلومات مثل الفيروسات والقنابل bombe
logiqueكما يعاقب على الجرائم المسماة حصان طروادة ،وبرامج التجسس التي من شأنها
ملحظة موقع ما أو شبكة معلومات .كما أنه يعاقب منتجي البرامج التي تسهل للقراصنة
ارتكاب جرائمهم مثل الجرائم المتعلقة باستخدام أرقام كروت البنوك باعتبارهم شركاء في
الجريمة عن طريق إمداد الجناة بالوسائل المستخدمة في ارتكاب الجريمة.
أما الجريمة المسامة Spammingفهي تتلخص في برنامج يقوم بإرسال مكثف لرسائل بصفة
متصلة لحد مستخدمي الشبكة ،إما بغرض العلن أو بغرض الضرار .فصندوق الخطابات
وفي الوليات المتحدة صدر قانون في 15مايو 1998يلزم المعلنين بالكشف عن هويتهم .وأن
يوضحوا للمستخدمين أن بإمكانهم طلب عدم استقبال مثل هذه الرسائل العلمية دون تكاليف.
هذه الرقام المخزنة على القارئ اللكتروني المحمول يمكن تحويلها إلى جهاز الكمبيوتر ثم
تجد طريقها إلى عصابة المزيفين عبر النترنت.
يجب على جميع مؤدي خدمات التصال للجمهور أن يحددوا على مواقعهم هوية ناشر •
مضمون الرسالة وبياناته .وقد دخل هذا اللتزام حيز التطبيق منذ زمن بالنسبة لخدمات
جهاز télématiqueبموجب المادة 43من قانون 30سبتمبر 1986في فرنسا .ويعاقب على
عدم اللتزام بها بالمادة 76/2من نفس القانون ،بغرامة تتراوح من عشرة آلف إلى 40ألف
فرنك .ومن شأن هذا الجراء أن يقدم الكثير من الشفافية بالنسبة للخدمات الموضوعة تحت
ًا .ويجب تعميم
تصرف الجمهور ،ويساعد على سهولة تحديد هوية الشخص المسؤول جنائي
ذلك بالنسبة لكل مواقع الشبكات ،سواء الشخصية أو المحترفة ،طالما أنها تقوم بوضع
المعلومات تحت تصرف الجمهور.
وهنا تثار مشكلة جديدة بالنسبة للشتراكات المجانية التي تتم دون تحديد هوية المشترك.
هذه الشتراكات هي التي تسهل ارتكاب الجرائم في ظل غياب أي تحديد لهوية أو مكان
المستخدم وهو ما يصعب منعه أو إلغاؤه.
وتحفظ هذه البيانات بواسطة مؤدي الخدمة لفترات متغيرة حسب أهمية وكثافة تردد العملء
ومن المهم الحتفاظ بهذه المعلومات لفترة كافية ،حتى يمكن تسهيل عمل رجال البحث في
متابعة وإقامة الدليل على المخالفات التي ترتكب.
وتعد هذه البيانات الهدف الرئيسي والمهم لعمل رجال الشرطة ،أنظر لشدة وكثافة ارتكاب هذه
المخالفة .إل أن تلك البيانات ل تحفظ إل لمدة يومين فقط ،بينما مدة حفظ المعلومات
المتعلقة بالتصالت التليفونية بواسطة Alcatelهي عام كامل.
لذلك يجب مد مدة حفظ البيانات بالنسبة لشبكات المعلومات لمدة ل تقل عن ثلثة أشهر وتوقيع
جزاء على المخالف .وبالرغم من ذلك فإن هذا الجراء يبدو غير واقعي بالنسبة للرسائل
ً لكثافة عددها والجتماعات
اللكترونية ،حيث يتم مسحها بانتظام بواسطة مؤدي الخدمة نظرا
والمناقشات التي تتم كل لحظة.
ً للمادة 15 ، 14من قانون الجراءات الجنائية في فرنسا فإن البوليس القضائي مكلف
وتطبيقا
بمراقبة المخالفات التي ترتكب ضد القانون وأن يقوم بجمع الدلة والبحث عن الفاعل حتى ولو
لم يتم البلغ عنها.
والدليل القانوني هو ما يستمد من أعمال التحقيق الذي يختلف بطبيعته عن أعمال الستدلل
التي ل يتولد عنها أدلة بالمعنى القانوني ،ول يجوز أن يكون سند القاضي في الحكم أدلة وردت
في محضر الستدلل .ولكن يمد النيابة العامة بما يسمح برفع الدعوى الجنائية بناء على هذه
( )
الدلة كأساس للتحقيق الذي يستخلص منه الدليل في معناه القانوني . 51
ويجب على مأموري الضبط القضائي إجراء المعاينات من خلل النتقال إلى مكان الواقعة وإثبات
حالة الشياء والتحفظ على الدلة والقرائن المادية التي تفيد في إثبات وقوع الجريمة ونسبتها
( )
إلى مرتكبيها . 52الفكرة الساسية لهذين التعريفين هو إجراء تحقيق معمق في نفس المكان وهو
إجراء جنائي.
والسلطة المنوط بها البحث عن المعلومات وإجراء التحقيق والقيام بالضبط تقوم بفحص
الماكن بواسطة الضابط المختص عندما يكون لديها السباب المعقولة للعتقاد بأن الجريمة قد
وقعت أو ستقع لتقوم بالبحث عن الدلة المتعلقة بهذه الجريمة وتقوم بالفحص الدقيق بهدف
منع وقوع الجريمة أو معاقبة فاعلها.
()51د .أحمد فتحي سرور الوسيط في قانون الجراءات الجنائية ،دار النهضة العربية القاهرة ص 340وما بعدها.
()52د .محمود نجيب حسني ،شرح قانون الجراءات الجنائية ،دار النهضة العربية القاهرة ،ص 400وما بعدها.
69 المركز الجامعي :خنشلة
ًا
ويسمح إذن التفتيش للشخص المكلف بتنفيذه سلطة تفتيش المكان للبحث عن الشياء وأيض
البحث في داخل النظام المعلوماتي الموجود في المكان المحدد للحصول على معلومات يمكن أن
تستخدم كدليل على ارتكاب الجريمة وضبط وحفظ هذه المعلومات.
** وهناك اعتباران يجب أخذهما في الحسبان بخصوص إذن التفتيش :
ل :إن من يرخص بالتفتيش سواء القاضي أو النيابة يجب أن يلتزم بالحياد وعدم
ً• أو
النحياز بين الطرفين المعنيين ،المصلحة العامة والمصلحة الخاصة.
ًا :إن من يطلب الذن بالتفتيش يجب أن يقسم بأن لديه من السباب المعقولة )وليس
• ثاني
فقط وساوس أو شكوك( تحمله على العتقاد أن هناك جريمة قد ارتكبت وأن هناك أدلة
موجودة في المكان المطلوب تفتيشه.
أسلوب التفتيش عن البيانات على شبكة المعلومات : 2.2
** يتم التفتيش عن البيانات بإحدى طرقتين :
إما معرفة رقم التصال الذي تم من مسرح الحداث ،أي على نفس الحاسب المستخدم في •
ارتكاب الجريمة.
أو نقل محتويات السطوانة الصلبة الخاصة بالجهاز وتفتيش المكان. •
ويجب على ضباط الشرطة المتخصصين استخراج المعلومات التي من شأنها أن تساعد التحقيق
وأن يطلعوا زملئهم عليها ،مثل القيام بالبحث في بنوك المعلومات وفحص كل الوثائق
المحفوظة ومراسلت مرتكب الجريمة مثل الرسائل اللكترونية وفك شفرات الرسائل
( )
المشفرة . 53
ولكي ينجح المحققون في عملهم يجب أن يقتفوا أثر التصالت منذ الحاسب المصدر إلى
ً بمؤدي الخدمة والوساطة في كل
الحاسب أو المعدات الخرى التي تملكها الضحية ،مرورا
53
() Recommandations sur le dépistage des communications électroniques transfrontalière dans le cadre des enquêtes sur les activités
criminelles www G8 Mont tremblant Canada 21 mai 2002.
70 المركز الجامعي :خنشلة
ودولة .ولكي تحدد سلطات الشرطة مكان الجريمة ترتكن عادة إلى الملفات التاريخية التي تبين
لحظات مختلف التصالت .من أين صدرت؟ ومن الذي يحتمل إجراؤها؟
كما يجب على رجال الشرطة ،في حالت أخرى ،متابعة التصال لحظة إجرائه .المر الذي
ً تعاون ومساندة زملئهم في الدول الخرى.
يستلزم دائما
وفي فرنسا يقوم فريق مكون من 13شرطي بالشراف على تنفيذ المهمات التي يعهد بها إليه
وكلء النيابة والمحققين وجمعيهم تلقوا تدريب متخصص إلى جانب اختصاصهم الساسي في
مجال التكنولوجيا الحديثة .وهم يقومون بموافقة المحققين أثناء التفتيش حيث يقومون
بفحص كل جهاز وينقلون نسخة من السطوانة الصلبة وبيانات البريد اللكتروني ثم يقومون
بعمل تقرير يرسل إلى القاضي الذي يتولى التحقيق .أما عن المعدات والبرامج فهم يستخدمون
برامج تستطيع استعادة المعلومات من على السطوانة الصلبة كما يمكنها قراءة السطوانات
المرنة والصلبة التالفة ،كما يوجد تحت تصرفهم برامج تمكنهم من قراءة الحاسبات المحمولة.
في 25أغسطس 2002خلل الجتماع السنوي لرؤساء الشرطة الكنديين الذي حضره وزراء
الداخلية والعدل والصناعة أعلن إن الحكومة الكندية سترسل نماذج لمواطنيها لستطلع رأيهم
( )
حول تعديل القوانين للسماح لرجال الشرطة بدخول المشروع إلى شبكات المعلومات . 54
هذا التشريع ،الذي يحترم ويحمي الحياة الخاصة للفراد ،يتيح لجهاز الشرطة في نفس الوقت
أن يتمكن من مكافحة الجرائم والتهديدات التي تلحق بالمن العام ،وبقاء هذه القوانين القديمة
دون تطوير يعطي للمجرمين إمكانية استخدام الدوات والتقنية الحديثة لرتكاب جرائمهم دون
إمكانية ملحقتها ،حيث يتيح النترنت للخارجين على القانون ارتكاب جرائمهم بل حدود وتظل
التشريعات والجراءات القانونية مقيدة بحدود البلد الواحد.
54
() Le gouvernement du Canada examine les Lois sur l'accès légal. http:// www.canda. Justice.gc.ca/fr/cons/la al
71 المركز الجامعي :خنشلة
هذه المبادرة تهدف إلى تطوير القوانين كي تسمح لرجال الشرطة أن يؤدوا عملهم على الوجه
الكمل وأن يوفروا المن للمواطنين.
إن التقنيات الحديثة في مجال النترنت يستفيد منها جميع المواطنين ،إل أنها تضع تحديات أمام
تطبيق القوانين الحالية .لذلك يجب إضفاء الشرعية على دخول القائمين على تطبيق القانون
والمن العام في الشبكات والتنصت والتقاط التصالت ،والقيام بجمع وضبط المعلومات
والتحفظ عليها للقيام بالتحقيقات .كما يجب تحديث القوانين المتعلقة بعمل لجان التحقيق
كي تدع المجهودات المتواصلة في الكفاح ضد الجرائم مثل الرهاب والمخدرات والعصابات
والتزييف باستخدام النترنت.
وفي نفس الوقت فإن مشروع تحديث التشريع الخاص بإتاحة الدخول المشروع إلى الشبكات
يعترف بحرمة الحياة الخاصة لجميع المواطنين واحترامها.
َق
َعت كندا على التفاقية الوروبية لمكافحة جرائم النترنت التي تلزموفي 3نوفمبر 2001و
ّ
الدول العضاء بتجريم أشكال إساءة استخدام شبكات التصال والجرائم الخرى التي تتم
باستخدام شبكات المعلومات .وتقوم التفاقية على ضرورة قيام تعاون دولي فيما يتعلق بنشاط
ً الجرائم
كشف وتحقيق وملحقة الجرائم وجمع الدلة اللكترونية المتعلقة بالجريمة ،خصوصا
المنظمة وأعمال الرهاب وأن ذلك ل يتم إل بمنح هيئات الشرطة الصلحيات اللزمة لممارسة
عملها.
في شهر أكتوبر 1999اجتمع في موسكو وزراء العدل والداخلية للدول الثماني الكبار
وطلبوا من ممثليهم وضع خيارات وحلول عملية تسمح بكشف ومتابعة التصالت اللكترونية
الدولية في إطار التحقيقات الجنائية .وقد صدر عنهم التصريح التالي :
72 المركز الجامعي :خنشلة
ً نسييتطيع أن نحييدد مكييان وهوييية المجرمييين الييذين يسييتخدمون
"بغية التأكد من أننا جميعيا
التصالت اللكترونية لهداف غير مشروعة ،يجب علينا أن نزيد قدراتنا على اقتفاء أثر وكشف
هذه التصالت أثناء وبعد إجرائها ،حتى وإن كانت تلك التصالت تمر عبر عدة دول".
ً من أن تهدف
ولما كانت الجراءات الحالية تتسم بالبطء وتتم في إطار تعاون ثنائي فقط بدل
إلى مواجهة الجرائم بصفة مطلقة ،لذلك يجب أن يتعاون الجميع مباشرة من أجل مكافحتها
وإيجاد الحلول سريعة وحديثة".
في مايو عام 2000وضع الخبراء أيديهم على بداية الحلول والمقترحات .وفي يوليو عام
2000وافق رؤساء الدول الثمان الكبار خلل اجتماعهم في أوكيناوا باليابان على بدء العمال
المقترحة.
وفي فبراير 2001طالب وزراء العدل والداخلية للدول الثماني الكبار من الخبراء في الجتماع
الذي تم في ميلن ،وضع توصيات عن اقتفاء أثر المجرمين على شبكات المعلومات ،مع الخذ في
العتبار احترام الحقوق الساسية مثل حماية المعلومات الشخصية والحريات الفردية.
وفي موسكو طلب الوزراء مرة أخرى من الخبراء أن يستشيروا ممثلي الصناعات المتطورة في
هذا المجال حول الملحقة وبعض المسائل الخرى المتصلة بالجريمة ذات التقنية العالية .ثم
تتابعت المؤتمرات وورش العمل في باريس وبرلين وطوكيو والتي شارك بها أكثر من مائة
ممثل عن شركات التقنية العالية في العالم أجمع.
جرائم التقنية بشكل عام كانت محط اهتمام المشرعين منذ وقت مبكر خاصة تلك التشريعات
)(55
أنظر التي حاولت معالجة قضايا حماية الحياة الخاصة التي تأثرت في عصر المعلومات
مغبغب ،1998 ،وكذلك فقد عينت الدول والمنظمات الدولية – منذ السنوات الولى لظهور
ً لخطورتها،
النترنت – بموضوع مكافحة الجرائم ذات الصلة بالشبكة وسيلة أو ضحية إدراكا
ً من الجهود تعثرت بسبب عدم وجود
وامتداد أثرها ،وصعوبة تطبيق القوانين عليها ،ولكن كثيرا
جهاز مركزي تتبع له النترنت ،وحركة شبكات التصال العالمية المتصلة بالشبكة ،كذلك
حالت بعض الختلفات في النظرة التشريعية لبعض جرائم التقنية دون الوصول إلى اتفاقيات
ً اختلف الثقافات ،وتباين الرؤى حول التهديدات التي
عالمية محددة لختلف ساهم في ذلك أيضا
يخشاها كل مجتمع ويرى إيلئها الولوية قبل سواها ،إضافة إلى تفاقم أعدادها بشكل يربك
الجهزة المنية ،والقضائية.
وتوجد تشريعات وطنية تختص بجرائم الحاسب اللي بشكل عام في كثير من بلدان العالم ،كما
ً لمركز أبحاث جرائم
ً لديها قوانين تختص بجرائم النترنت طبقا
يوجد ما بين 60-50بلدا
الحاسب ) (Computer Crime Research Centerإل أن 100بلد أخرى ليس لديها هذه القوانين
كما صرح ممثل منظمة النتربول في الوليات المتحدة . crime-research.org
()55تم اكتشاف عصابات إجرامية في كولومبيا تحصل بواسطة الكمبيوتر على أسرار الحسابات المصرفية لسائقين توقفهم على حواجز في الطرقات تمهيدًا لختيار
الضحايا الثرياء من بينهم لختطافهم وطلب الفدية.
74 المركز الجامعي :خنشلة
وفي الوليات المتحدة أعلن وزير العدل المريكي في العشرين من شهر يوليو عام 2001م عن
سلة من الجراءات الجديدة لمكافحة ما أسماه الوزير الجريمة في العصر الرقمي ،ومن هذه
الجراءات إنشاء وحدات تابعة للمدعي العام لمكافحة اختراقات الكمبيوتر ،وحماية الملكية
الفكرية ) (Hacking and Intellectual Property Unitsوقد حدد المسؤول المريكي ست نقاط
مهمة في خطابه الفتتاحي كمرشد لمهمات هذه الوحدات هي :
أما منظمة النتربول فقد واصلت جهدها في مجال مكافحة جرائم الحاسب ،والنترنت وأنشأت
ً أطلقت عليها High Tech Crime Unit
لذلك وحدة متخصصة في جرائم النترنت تحديدا
وشكلت فرق عمل بدأت في أوروبا منذ عام 1990وفي مختلف الدول لبحث ورصد جرائم
التقنية.
)(56
أو معاهدة دولية لمكافحة وقد تنامت الجهود الدولية بشكل مضطرد حيث وقعت 30دولة
جرائم النترنت في بودابست في شهر نوفمبر .2001كما رعت الجمعية العامة للمم المتحدة
ً في هذا الشأن ختمته ببيان أعربت فيه عن قلقها من سوء استخدام تقنية المعلومات في
اجتماعا
شهر ديسمبر .2001وفي السياق نفسه ذكرت وكالة رويترز للنباء أن وزراء العدل في
ً فبراير 2003على قانون جديد يعاقب قراصنة الكمبيوتر
التحاد الوروبي صادقوا مؤخرا
وناشري الفيروسات عبر النترنت بالسجن لمدة خمس سنوات في الحالت الخطيرة كخطوة
()56من بين الموقعين 26دولة من مجلس أوروبا إضافة إلى الوليات المتحدة وكندا واليابان وجنوب إفريقيا بينما امتنعت 17دولة أوروبية عن التوقيع من بينها إيرلندا
والدانمارك.
75 المركز الجامعي :خنشلة
أولى لعداد تعريفات موحددة ،وعقوبات لعدد من النشطة الجرامية التي ترتكب عبر النترنت
كما ورد في بيان التحاد reuters.comوقد عقدت في العديد من العواصم العالمية العشرات من
ورش العمل ،والندوات التوعوية ،والعلمية المتخصصة في مختلف الجوانب المنية .كما أن
موضوع سوء استخدام النترنت ،وتوظيف الحاسبات في النشطة الجرامية كان محور العديد
من النشاطات العلمية المتخصصة في مجال التجارة اللكترونية والحكومة اللكترونية كأحد
المعوقات الرئيسة في طريق توظيف الشبكة في مجال التجارة وأداء العمال.
وفي العالم العربي توجد بعض التشريعات التي تغطي جرائم المعلوماتية والحاسب بشكل أو
ُعمان ،وقطر.
بآخر خاصة في مصر ،وسوريا ،والردن ،والمارات العربية المتحدة ،و
وبشكل ملحوظ نلحظ أن هذه اللوائح تحاول علج نقص التشريعات ،والنظمة الخاصة
بموضوع جرائم النترنت بوضع أطر عامة حول ضوابط استخدام ،وأمن النترنت عن طريق
ً فيها .كما
تحديد بعض النشاطات الجرامية التي يمكن أن توظف الشبكة والحاسبات عموما
تشمل هذه اللوائح على العديد من تعليمات أمن المنشئات الحاسوبية ،والجهزة ،والبرامج ،وبعض
القواعد العامة المنظمة لرتباط المنشئات الحكومية بالشبكة العالمية.
ُعماني في
ً مما يعتمده القانون ال
ً قريبا
وبمراجعة معظم التشريعات العربية نجدها تتبع منهجا
تصنيفه لجرائم الحاسبات والذي يصنفها على النحو التالي :
وبالرغم من الغياب الواضح لي تنسيق رسمي عربي ملموس في إطار اتفاقية ،أو تنظيم إقليمي
فيما يختص بمكافحة الجرائم التقنية ،إل أن الجهود العلمية ،والمنية بشكل خاص واضحة
ومتوالية في مجال رصد ،وتتبع الظواهر المنية المصاحبة لنتشار الحاسبات والنترنت ومنها :
أمن المعلومات في الحاسبات اللية والتصالت 6-3صفر 1407هي الموافق 9-6 : •
أكتوبر 1986م .نظمها مركز المعلومات الوطني بوزارة الداخلية السعودي.
.2002
ندوة الجرائم اللكترونية وجرائم أمن الدولة نظمتها كلية الشريعة والقانون بمسقط •
تناولت التفاقية كل ما يتعلق بجرائم النترنت سواء ما يقع ضد الشبكات والمعلومات أو
الجرائم التقليدية التي تستخدم في ارتكابها الشبكات الرقمية.
كما تناولت إجراءات البحث والتفتيش والضبط ،وإجراءات التعاون الدولي لمكافحة الجريمة،
والتعاون القضائي .اشتملت التفاقية على 48مادة موزعة على أربعة فصول .تناول الفصل الول
تعريف المصطلحات المستخدمة ،وتناول الفصل الثاني الجراءات الواجب اتخاذها على المستوى
المحلي في مجال قانون العقوبات والجراءات الجنائية وقواعد الختصاص القضائي .ويهدف
الفصل الثالث إلى تنظيم التعاون الدولي .ويضم الفصل الرابع والخير الشروط الختامية.
وفي إطار هذا التعاون نصت التفاقية في المادة 24على شروط تسليم
المجرمين
كما نصت المادة 25على المبادئ العامة المتعلقة بالمساعدة حيث ورد بها أن :تتفق الطراف
على أوسع نطاق للتعاون بهدف إجراء التحقيقات أو الجراءات المتعلقة بالجرائم الجنائية
للشبكات والبيانات المعلوماتية وجمع الدلة في الشكل اللكتروني لهذه الجرائم.
ًا
ونصت الفقرة الثالثة من المادة 25على أنه يمكن لكل طرف ،في الحالت الطارئة أن يوجه طلب
للمعاونة أو للتصالت المتعلقة بها عن طريق وسائل التصال السريعة مثل الفاكس أو البريد
اللكتروني على أن تستوفي هذه الوسائل الشروط الكافية المتعلقة بالمن وصحتها )ويدخل
ضمن ذلك الكتابة السرية إذا لزم المر( مع تأكيد رسمي لحق إذا اقتضت الدولة المطلوب منها
المساعدة في ذلك .وتقوم الدولة بالموافقة على هذا الطلب والرد عليه عن طريق إحدى وسائل
التصال السريعة.
كما أوردت المادة 25في بعض فقراتها الشروط الموضوعية التي تبيح للدولة عدم تقديم
مساعدتها .
وبعد أن أوضحت المادة 28ضرورة المحافظة على سرية وتضييق هذا الستخدام نصت
المادة 29على سرية حفظ البيانات المعلوماتية المخزنة حيث أجازت لكل طرف أن يطلب
من الطرف الخر الحفظ السريع للمعلومات المخزنة عن طريق إحدى الوسائل اللكترونية
الموجودة داخل النطاق المكاني لذلك الطرف الخر والتي ينوي الطرف طالب المساعدة أن
ً للمساعدة بشأنها بغرض القيام بالتفتيش أو الدخول بأي طريقة مماثلة ،وضبط
يقدم طلبا
أو الحصول أو الكشف عن البيانات المشار إليها.
كما أكدت المادة 30على الكشف السريع عن البيانات المحفوظة حيث نصت على :أنه عند
تنفيذ طلب حفظ البيانات المتعلقة بالتجارة غير المشروعة والمتعلقة باتصال خاص
ً لما هو وارد في المادة 29فإن الطرف المساند إذا اكتشف وجود مؤدي خدمة في
تطبيقا
بلد آخر قد شارك في نقل هذا التصال فإن عليه أن يكشف على وجه السرعة إلى الطرف
طالب المساعدة كمية كافية من البيانات المتعلقة بالتجارة غير المشروعة حتى يمكن
تحديد هوية مؤدي الخدمة هذا والطريق الذي تم التصال من خلله .كما أشارت المادة
31إلى المساعدة المتعلقة بالدخول إلى البيانات المحفوظة .حيث أجازت لي طرف أن
يطلب من أي طرف آخر أن يقوم بالتفتيش أو أن يدخل بأي طريقة مشابهة وأن يضبط أو
يحصل بطريقة مماثلة ،وأن يكشف عن البيانات المحفوظة بواسطة شبكة المعلومات داخل
ً للمادة .29
ً البيانات المحفوظة وفقا
النطاق المكاني لذلك الطرف والتي يدخل فيها أيضا
• ويجب الستجابة لمثل هذا الطلب باسرع ما يمكن في الحالت التية :
ًا.
ً سريع
ب .أو أن الوسائل والتفاقات والتشريعات الواردة في الفقرة 2تستلزم تعاونا
مادة 32السماح بالدخول للبيانات المخزنة خارج نطاق الحدود بموجب اتفاق ،أو عندما تكون
هذه البيانات متاحة للجمهور.
ويمنح كل طرف تلك المساعدة على القل بالنسبة للجرائم التي يكون جمع المعلومات بشأنها في
الوقت الحقيقي متوافر في المور المشابهة على المستوى المحلي.
يجب أن تتمكن نقطة التصال من التصال السريع بنقطة اتصال الطرف الخر. .2
يعمل كل طرف على أن يتوافر لديه الفراد المدربين القادرين على تسهيل عمل الشبكة. .3
وفي مايو 2002عقد اجتماع لوزراء العدل والداخلية للدول الثماني الكبار في Mont-
tremblantحيث أصدروا توصيات بمتابعة التصالت على الشبكات الدولية عبر النترنت لمكافحة
الرهاب والجرائم المنظمة .ومن بين الحلول المقترحة أن يتوافر لدى مؤدي الخدمات لشبكات
التصال القدرات الفنية لمداد رجال الشرطة بالدخول والوصول إلى المعلومات عن المستخدمين
بموجب أمر لتسجيل وحفظ المعلومات.
وتهدف كل هذه الجهود إلى التعاون بين جميع الدول لمواجهة هذا التحدي وزيادة القدرة
لجميع الحكومات للقضاء على الحركات الرهابية والنشطة الجرامية التي تستخدم تقنية عالية
على المستوى الدولي والتي ترتكب من مسافات بعيدة.
وقبل توقيع تلك التفاقية كانت هناك إجراءات للتعاون القضائي التقليدي الذي يتم بسرعة
ً عندما يتعلق المر ببلدين
للحصول على المعلومات التاريخية في نفس الوقت تقريبا ،خصوصا
وقد قررت الدول الثماني الكبار إقامة نقطة مراقبة دائمة للنترنت تعمل 24ساعة كل 24
ساعة تقوم بإعطاء إنذار بمجرد تسرب أحد القراصنة إلى الشبكة وبمجرد إطلق صفارة النذار
يتحرك على الفور نخبة من خيرة الخصائيين في عالم النترنت لتحديد مكان المشتبه فيه
ً لمجال نشاطه الجرامي.
باتباع أثره اللكتروني وفقا
ومن بين الهداف التي يسعى مجلس التعاون الوروبي لتحقيقها وضع نظام للتفتيش عن بعد
TELEPERQUISITIONحيث يستطيع ضابط الشرطة المعلوماتي تفتيش جهاز الكمبيوتر
المشبوه عن بعد ،وتوسيع مفهوم جريمة النترنت بحيث يجرم كل شخص يدخل دون ترخيص
( )
أي شبكة معلومات غير مخصصة للجمهور . 57
57
() www TRANSFERT NET 11812000.
85 المركز الجامعي :خنشلة
خاتميية
إن التطور السريع لشبكات النترنت يتطلب مراجعة العلقات القانونية التي تنشأ بين تلك الشبكات
ومستخدميها مثل مؤدي الخدمة والمستخدم الرئيسي ومصمم البرامج وحقوق المؤلفين
والتجارة اللكترونية......الخ.
فعلى كافة المستويات في الصحافة والتجارة والستخدامات العامة الخاصة يقتضي المر وضع
التشريعات المناسبة لمواكبة هذا التحول السريع.
ويرى البعض ان هناك شبه فراغ تشريعي خاص بالنترنت ،وإن وجدت بعض النصوص المتفرقة
في تشريعات مختلفة خاصة بالعلم والتجارة والمنافسة والصحافة والعقوبات التي يمكن
تطبيقها في مجال النترنت.
وكما سبق أن لحظنا فإن أول مشكلة قانونية تواجه التعامل مع النترنت أنه عبارة عن مجموعة
من آلف الشبكات المنتشرة في العالم أجمع .هذه الشبكات تتبادل وتتقاسم المعلومات فيما بينها.
وأن النترنت ليس له مكان أو موقع مادي ،فهو شبكة ليس لها مكان محدد .وهو الوضع الذي يظل
ً ويؤدي بالتالي إلى التناقض بين التشريعات في مجال نشر المعلومات عبر العالم،
ً وغريبا
غامضا
ً وأنه ضم خصائص قوانين التصالت – الجهزة السمعية البصرية – الصحافة.
خصوصا
والمشلكة الثانية هي كيفية التحقق من شخصية المستخدم وكذلك المشروعات على شبكة
النترنت في ظل غياب تنظيم هيكلي عالمي لستخدام النترنت .إلى جانب أن ملحقة هؤلء
تتعارض مع حرية التعبير وعدم إمكانية مصادرة البيانات الموجودة على الشبكة.
وقد شمل التقرير عدة توصيات في هذا الصدد نذكر منها هاتين التوصيتين:
ل :التشديد على التعرف على شخصية المستخدمين وأن نبين لهم أنهم كما يجدون
ً • أو
مساحة من الحرية وبالتالي يقع عليهم جانب من المسؤولية ،لذلك يجب التعرف على
شخصياتهم .والتعرف بالشخصية يقتضي من كل من ينشر بيانات على الجمهور ولو بصفة
شخصية أن يكشف
عن هويته.
وبالنسبة للمواقع المهنية يجب الشارة إلى المسؤول عن الموقع ويجب على مؤدي الخدمة إذا
لزم المر أن يمد رجال الشرطة ببيانات عن التصالت والتي يجب حفظها لمدة عام .
وقد تم تحديد بعض العقوبات كما تم إضافة جريمة بمسمى "إعطاء بيانات مزيفة" وذلك حتى
يتحقق التوازن بين حرية الفراد وضرورة إمداد رجال الشرطة بالبيانات اللزمة لداء عملهم.
واستطرد التقرير "نحن نطالب محكمة النقض بالخذ في العتبار في قضائها بأن جرائم
النترنت جرائم مستمرة وليست وقتية.
ً وأننا
"يبقى شيء هام يتعلق بعمل الشرطة وهو ضرورة وجود خلية بين الوزارات خصوصا
نواجه جرائم دولية تقع في عدة أماكن .ويكون دور هذه الخلية التنسيق بين الوزارات
المختلفة وترتيب التعاون بينها بحيث تكون بمثابة قطب واحد يضم العديد من الخبراء الممثلين
عن كل وزارة ،يكون كل منهم على علم بالبيانات والتقنيات التي تنصهر فيها الوحدات
المختصة المختلفة.
58
() Rapport du conseil d'Etat "Internet et les réseaux numériques Isabelle Falque Pierrot, rapporteur général. Petites Affiches.
87 المركز الجامعي :خنشلة
إن أهم الخصائص التي يتميز بها النترنت هو التشابك .:فمعظم الشبكات إما أن تقوم على
ً بسلعة ما على شبكة
ً خاصا
المراسلت الخاصة أو على اتصالت عامة .فأنت إذا تصفحت كتالوجا
النترنت ،فأنت في إطار اتصال عام )تصفح الكتالوج( أما إذا قمت بإرسال أمر شراء هذه السلعة
من هذا الكتالوج فأنت تدخل إطار المراسلت الخاصة".
وهناك توصيات فرنسية لمعالجة بعض المشكلت والمصاعب المتعلقة بجرائم النترنت وعلى
الخص ما يتعلق بحفظ المعلومات المتعلقة بالتحقيقات ،والمساعدة القانوينة السريعة لقتفاء
أثر المجرمين في نفس وقت ارتكاب الجريمة عن طريق العديد من مؤدي الخدمة ومعرفة
المستخدمين.
إن تطبيق هذه التوصيات مرهون بالتشريعات المحلية واللتزامات الدولية .مع الخذ في
الحسبان الحماية المناسبة لحقوق الفراد .ويجب قدر المكان تطبيق هذه التوصيات بطريقة
ً العقبة الساسية في مواجهة
تجنب أو تقلل من تنازع قوانين الدول المختلفة وهو ما يمثل غالبا
التعاون الدولي لجهزة الشرطة .هذه التوصيات هي :
.1وضع التشريعات التي من شأنها السماح لمؤدي الخدمة الحتفاظ بعينات من بعض البيانات
التي تجذب العديد من المتعاملين ،كذلك بيانات عن المشتركين للغراض التجارية .وأن
ًا.
ً كودي
يعطي مؤدي الخدمة لكل مستخدم رقما
وأن يؤكد القانون على حماية المعلومات وأن يأخذ في الحسبان المن العام والقيم
ً حفظ البيانات الهامة لغراض أمن الشبكات أو التحقيقات أو
الجتماعية الخرى ،خصوصا
ملحقات الشرطة خصوصا ما يتعلق بالنترنت والتقنيات المطورة الخرى.
.2أن تسمح التشريعات لرجال المن المحليين أن يصدروا توجيهات لمؤدي الخدمة المحلية
ًا
بحفظ البيانات ذات المصدر الجنبي وذلك بعد الموافقة السريعة ،مع فحص الموضوع وفق
لمقتضيات القانون المحلي وذلك بواسطة أمر قضائي محلي أو غيره.
.4السماح لقوات المن القومي باستخدام الليات الواردة في الفقرة السابقة للستجابة
للطلبات القادمة من الخارج عن طريق التعاون القضائي السريع حتى ولو لم يكن ذلك يمثل
مخالفة لقانون الدولة المساندة .
ً من دولة أخرى لتعقب اتصال ما ،يجب السماح للسلطات المتخصصة ،حتى
.5عند تلقي طلبا
ولو لم يكن الفعل يمثل مخالفة للقانون الداخلي للدولة المساندة ،بأن يستخدم بأسرع ما
يمكن الليات التي يسمح بها القانون المحلي للحتفاظ بكل المعلومات المحلية الموجودة
ً من
واللزمة للكشف عن التصال .وإعلم الدولة طالبة المساندة إذا كان هذا التصال قادما
دولة أخرى وإمداد الدولة طالبة المساندة بالمعلومات الكافية لكي تطلب مساعدة الدولة
الثالثة.
.6السماح لقوات المن المحلي بالبحث ،في نفس وقت إجراء التصال ،حتى تتعرف على
ً بالتصال بالعديد من مؤدي الخدمة في البلد،
الطريق ،والمصدر أ و المصدر إليه ،مرورا
وذلك بناء على أمر قضائي أو أي شيء آخر يسمح به القانون الداخلي.
.7السماح القوات المن الداخلي باستخدام الليات الواردة في الفقرة أعله للستجابة لطلب
أي دولة أجنبية عن طريق التعاون السريع وحتى ولو لم يكن ذلك يمثل مخالفة قانون الدولة
المساندة.
التوصيييات
نخلص من هذا العرض إلى حقيقة أن جريمة النترنت ،والحاسب عمل أو سلوك غير شرعي
ينتظر فرصة فنية للوثوب على الضحية ،أو ثغرة قانونية للفلت من طائلة العقاب ،أو حتى
إجراء إداري غير مدروس للتغلغل في شبكة الدارة المستهدفة ،وتحقيق غايات تخدم مرتكبه.
90 المركز الجامعي :خنشلة
ومن خلل منطلقات ،وأهداف البحث ،ومن خلصة ما توصل إليه الباحث يمكن تصنيف جملة من
التوصيات العامة التي قد تساهم في التقليل من الثار السلبية لكثير من التحديات المنية
المصاحبة لوسائل التصال الجديدة ،وتندرج هذه التوصيات تحت المحاور الثلث التية :
ً :المراجع العربية
أو ل
الفهرس
المقدمة
95 المركز الجامعي :خنشلة