SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
‫ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫ﻣﻘﺪﻣﺔ :‬
‫أﺻﺒﺢ إﺳﺘﺨﺪام اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻛﺎﻓﺔ اﻟﻤﺠﺎﻻت واﻟﻤﻌﺎﻣﻼت ﻓﻲ إزدﻳﺎد ﻣﻀﻄﺮد ﻣﻤﺎ ﻳﺴﺘﺪﻋﻲ‬
‫اﻟﻤﻮاﻛﺒﺔ اﻟﺒﺤﺜﯿﺔ واﻟﻘﺎﻧﻮﻧﯿﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻗﻮاﻧﯿﻦ ھﺬه اﻟﺒﯿﺌﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ وإﻳﺠﺎد اﻟﺤﻠﻮل اﻟﻼزﻣﺔ أﻣﺎم‬
‫ﻣﺸﻜﻼﺗﮫﺎ ، ﻓﺄﺻﺒﺤﺖ اﻟﻀﺮورة ﻣﻠﺤﺔ ﻷن ﺗﻮاﻛﺐ ﻗﻮاﻋﺪ اﻟﻨﻈﺎم اﻟﻘﺎﻧﻮﻧﻲ ھﺬه اﻟﻤﺘﻐﯿﺮات ، وﺑﺈﺟﺎزة ﻗﺎﻧﻮن‬
‫ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺴﻮدان ﻓﻲ ﻋﺎم 7002 ﺻﺎر ﻻزﻣً اﻟﺘﺒﺤﺮ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﺑﺪراﺳﺔ‬
                               ‫ﺎ‬
‫اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وإﺑﺮاز ﺗﺠﺎرب اﻟﺪول اﻷﺧﺮى ﻟﻠﻤﻘﺎرﻧﺔ واﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ وإﺷﺎﻋﺔ ﻧﻮع ﻣﻦ‬
‫اﻟﺜﻘﺎﻓﺔ ﻳﻌﯿﻦ ﻋﻠﻰ اﻹدراك اﻟﻌﻤﯿﻖ ﺗﺠﺎه اﻟﻤﺘﻐﯿﺮات اﻟﻌﺼﺮﻳﺔ اﻟﻤﺴﺘﻤﺮة ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ، ﻣﻤﺎ ﻳﺪﻋﻮ‬
‫ﻹﺗﺒﺎع اﻟﻄﺮق اﻟﻌﻠﻤﯿﺔ ﻓﻲ اﻟﺘﺤﻘﯿﻖ واﻹﺛﺒﺎت واﻟﻤﻮاﺟﮫﺔ ﻟﮫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ،‬
‫واﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ھﻲ ﺛﻤﺮة ﻣﻦ ﺛﻤﺎر اﻟﺘﻘﺪم اﻟﺴﺮﻳﻊ ﻓﻲ ﺷﺘﻰ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﻳﺘﻤﯿﺰ ﺑﮫﺎ ﻋﺼﺮﻧﺎ‬
‫اﻟﺤﺎﺿﺮ وﻗﺪ ﺻﺎﺣﺐ ھﺬا اﻟﺘﻘﺪم ﻓﻲ ﻣﺠﺎل اﻟﻌﻠﻮم واﻟﺘﻘﻨﯿﺔ وإﺳﺘﺨﺪاﻣﺎﺗﮫﺎ ﻟﺨﯿﺮ اﻟﺒﺸﺮﻳﺔ ﺗﻘﺪم ﻣﻮاز ﻓﻲ‬
                                                                              ‫ﻣﺠﺎل اﻟﺠﺮﻳﻤﺔ .‬

                                                              ‫ﺗﻌﺮﻳﻒ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬
‫وﺻﻔﺖ ھﺬه اﻟﺠﺮﻳﻤﺔ ﺑﺄﻧﮫﺎ ﺟﺮﻳﻤﺔ ﺗﻘﺎوم اﻟﺘﻌﺮﻳﻒ ‪resists definition‬ﻟﻜﺜﺮة ﻣﺎ ﺗﻨﺎوﻟﺘﻪ اﻟﻜﺘﺎﺑﺎت ﻋﻨﮫﺎ‬
                                                                                 ‫ﺷﺮﺣﺎ وﺗﻮﺿﯿﺤﺎ .‬
‫ھﻨﺎك ﺗﻌﺮﻳﻔﺎت ﻣﺘﻌﺪة ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻌﺪدت ﻧﺴﺒﺔ ﻟﻠﻨﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﻋﺪة زواﻳﺎ ﻓﻤﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ‬
‫ﻣﻦ ﺧﻼل وﺳﯿﻠﺔ إرﺗﻜﺎﺑﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﻣﻮﺿﻮﻋﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﺗﻮاﻓﺮ‬
                                        ‫اﻟﻤﻌﺮﻓﺔ ﺑﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻧﻈﺮة ﻣﺨﺘﻠﻔﺔ .‬

                                          ‫وﻣﻦ اﻟﺘﻌﺮﻳﻔﺎت اﻟﺠﺎﻣﻌﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬
‫اﻟﺘﻌﺮﻳﻒ اﻟﺒﻠﺠﯿﻜﻲ اﻟﺬي ورد ﻓﻲ اﻹﺟﺎﺑﺔ اﻟﺒﻠﺠﯿﻜﯿﺔ ﻋﻠﻰ اﻹﺳﺘﺒﯿﺎن اﻟﺬي أﺟﺮﺗﻪ ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون‬
‫اﻹﻗﺘﺼﺎدي واﻟﺘﻨﻤﯿﺔ ) )‪OCDE‬ﺣﻮل اﻟﻐﺶ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻋﺎم 2891 ﺣﯿﺚ ورد ﺗﻌﺮﻳﻒ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫ﻣﻘﺘﻀﺎه اﻧﮫﺎ ))ﻛﻞ ﻓﻌﻞ أو إﻣﺘﻨﺎع ﻣﻦ ﺷﺄﻧﻪ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻷﻣﻮال اﻟﻤﺎدﻳﺔ او اﻟﻤﻌﻨﻮﻳﺔ ﻳﻜﻮن ﻧﺎﺗﺠً ،‬
  ‫ﺎ‬
‫ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﺷﺮة أو ﻏﯿﺮ ﻣﺒﺎﺷﺮة ﻋﻦ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻟﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت (( وﻳﻼﺣﻆ ان ھﺬا‬
‫اﻟﺘﻌﺮﻳﻒ ﻳﻌﺘﺒﺮ ﺗﻌﺮﻳﻔً واﺳﻌً ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻳﻌﺒﺮ ﻋﻦ ﻃﺎﺑﻌﮫﺎ اﻟﺘﻘﻨﻲ اﻟﺨﺎص أو اﻟﻤﻤﯿﺰ وﺗﻨﻄﻮي‬
                                                                     ‫ﺎ‬     ‫ﺎ‬
‫ﺗﺤﺘﻪ أﺑﺮز ﺻﻮرھﺎ وﻳﺸﻤﻞ ﺗﺤﺪﻳﺪه ﻟﺮﻛﻨﮫﺎ اﻟﻤﻌﻨﻮي )اﻟﻘﺼﺪ اﻟﺠﻨﺎﺋﻲ ( وﻳﻤﻜﻦ ﻣﻦ ﺧﻼل ھﺬا اﻟﺘﻌﺮﻳﻒ‬
                                                      ‫اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﻄﻮرات اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺘﻘﻨﯿﺔ .‬
‫اﻟﺘﻌﺮﻳﻒ ﻓﻲ اﻟﻘﺎﻧﻮن اﻟﺴﻮداﻧﻲ :-‬
                                                                     ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬

                                                                ‫1.اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻮال :-‬
‫ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ذات اﻟﺼﺒﻐﺔ اﻟﻤﺎﻟﯿﺔ ﻣﻦ أﻛﺜﺮ أﻧﻮاع ﺟﺮاﺋﻢ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت وأﻋﻈﻤﮫﺎ أﺛﺮً ﻟﺘﻌﻠﻘﮫﺎ ﺑﺼﻮرة‬
              ‫ا‬
‫ﻣﺒﺎﺷﺮة ﺑﺎﻷﺻﻮل اﻟﻤﺎﻟﯿﺔ ، ﺳﻮاء ﺗﻠﻚ اﻟﺨﺎﺻﺔ ﺑﺎﻷﻓﺮاد ، أو اﻟﻤﺆﺳﺴﺎت اﻹﻗﺘﺼﺎدﻳﺔ اﻟﻌﺎﻣﺔ ﻣﻨﮫﺎ واﻟﺨﺎﺻﺔ‬
                                                                        ‫وھﻲ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬
                                                                          ‫•ﺟﺮﻳﻤﺔ إﺳﺎءة اﻹﺋﺘﻤﺎن .‬
                                                                             ‫•ﺟﺮﻳﻤﺔ إﺗﻼف اﻟﻨﻈﻢ .‬
                                                                    ‫•ﺟﺮﻳﻤﺔ اﻟﺴﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ .‬
                                                                      ‫•ﺟﺮﻳﻤﺔ اﻟﺘﺰوﻳﺮ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ .‬
                                                                          ‫•ﺟﺮﻳﻤﺔ ﻏﺴﯿﻞ اﻷﻣﻮال .‬
                                                     ‫•ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺐ اﻷﻟﻲ .‬

                                                                 ‫2.ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت :-‬
‫اﻟﺤﺪﻳﺚ ﻋﻦ ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت ﻻ ﻳﻨﻘﻄﻊ ﻓﻤﻊ ﻛﻞ ﺗﺄﺧﺮ ﻓﻲ ﺳﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺠﺪﻳﺪة اﻟﻼزﻣﺔ‬
‫ﻟﻤﻮاﺟﮫﺔ ھﺬه اﻟﺠﺮﻳﻤﺔ وﻣﻜﺎﻓﺤﺘﮫﺎ ، ﺗﺰداد ﺧﻄﻮرة اﻟﻈﺎھﺮة ، وﺗﺘﺴﻊ اﻷﺛﺎر اﻟﺴﻠﺒﯿﺔ ﻟﺜﻮرة ﺗﻘﻨﯿﺔ ﻧﻈﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت ، وﻳﺰداد اﻟﺠﻨﺎة إﺟﺮاﻣً، ﻓﯿﻤﺎ ﺗﺘﻌﺎﻇﻢ ﺧﺴﺎﺋﺮ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ اﻓﺮادً أو ﻣﺆﺳﺴﺎت ، اﻷﻣﺮ اﻟﺬي‬
                        ‫ا‬                                      ‫ﺎ‬
      ‫ﻳﺪﻓﻊ ﺑﻤﺰﻳﺪ ﻣﻦ اﻟﺠﮫﺪ ﻟﻤﻜﺎﻓﺤﺔ ھﺬه اﻟﻈﺎھﺮة وﻣﻼﺣﻘﺔ اﻟﺠﻨﺎة ﻓﯿﮫﺎ وﺷﻜﻠﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬

                                                      ‫اﻹﻋﺘﺪاء ﻋﻠﻰ ﺣﺮﻣﺔ اﻟﺤﯿﺎة اﻟﺨﺎﺻﺔ .‬      ‫•ﺟﺮاﺋﻢ‬
                                                           ‫اﻹﻧﺘﺮﻧﺖ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﻘﺎﺻﺮﻳﻦ .‬     ‫•ﺟﺮاﺋﻢ‬
                                                                          ‫ﻧﻈﻢ اﻹﺗﺼﺎﻻت .‬     ‫•ﺟﺮاﺋﻢ‬
                                                                  ‫اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ .‬        ‫•ﺟﺮاﺋﻢ‬
                                                                        ‫اﻟﻤﻮاﻗﻊ اﻻﺑﺎﺣﯿﺔ .‬   ‫•ﺟﺮاﺋﻢ‬
                                                                                ‫اﻹرھﺎب .‬    ‫•ﺟﺮاﺋﻢ‬
                               ‫اﻟﻘﺬف اﻹﻟﻜﺘﺮوﻧﻲ ]اﻟﺬم – اﻟﻘﺪح – اﻟﺘﺤﻘﯿﺮ- إﺷﺎﻧﺔ اﻟﺴﻤﻌﺔ [‬      ‫•ﺟﺮاﺋﻢ‬
‫ﺧﺼﺎﺋﺺ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬
   ‫ﺗﺘﻤﯿﺰ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺨﺼﺎﺋﺺ ﺗﺨﺘﻠﻒ إﻟﻰ ﺣﺪ ﻣﺎ ﻋﻦ اﻟﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ ﻧﺬﻛﺮھﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ:-‬
                                                                            ‫أو ً: ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول :‬
                                                                                                 ‫ﻻ‬
‫إن ﺗﻌﺒﯿﺮ "ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول" أو ﺟﺮاﺋﻢ ﻋﺒﺮ وﻃﻨﯿﺔ ھﻲ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﯿﻦ أﻛﺜﺮ ﻣﻦ دوﻟﺔ ،‬
           ‫ﺑﻤﻌﻨﻰ أﻧﮫﺎ ﻻ ﺗﻌﺘﺮف ﺑﺎﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول ﻛﺠﺮاﺋﻢ ﻏﺴﯿﻞ اﻷﻣﻮال ، واﻟﻤﺨﺪرات وﻏﯿﺮھﺎ .‬
‫وﻓﻲ ﻋﺼﺮ اﻟﺤﺎﺳﺐ اﻵﻟﻲ وﻣﻊ اﻧﺘﺸﺎر ﺷﺒﻜﺔ اﻹﺗﺼﺎﻻت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( أﻣﻜﻦ رﺑﻂ أﻋﺪاد ھﺎﺋﻠﺔ‬
‫ﻻ ﺣﺼﺮ ﻟﮫﺎ ﻣﻦ اﻟﺤﻮاﺳﯿﺐ ﻋﺒﺮ اﻟﻌﺎﻟﻢ ﺑﮫﺬه اﻟﺸﺒﻜﺔ ﺑﺤﯿﺚ ﻳﻐﺪو أﻣﺮً ﺳﮫ ً ، ﻃﺎﻟﻤﺎ ﺣﺪد ﻋﻨﻮان اﻟﻤﺮﺳﻞ‬
                              ‫ﻼ‬    ‫ا‬
                    ‫إﻟﯿﻪ، أو أﻣﻜﻦ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ اﻟﺴﺮ ، وﺳﻮاء ﺗﻢ ذﻟﻚ ﺑﻄﺮق ﻣﺸﺮوﻋﺔ أو ﻏﯿﺮ ﻣﺸﺮوﻋﺔ .‬
‫ﻓﻲ ھﺬه اﻟﺒﯿﺌﺔ ﻳﻤﻜﻦ أن ﺗﻮﺻﻒ اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول ، إذ ﻏﺎﻟﺒً ﻣﺎﻳﻜﻮن اﻟﺠﺎﻧﻲ‬
                ‫ﺎ‬
‫ﻓﻲ ﺑﻠﺪ ، واﻟﻤﺠﻨﻲ ﻋﻠﯿﻪ ﻓﻲ ﺑﻠﺪ آﺧﺮ ، ﻛﻤﺎ ﻗﺪ ﻳﻜﻮن اﻟﻀﺮر اﻟﻤﺘﺤﺼﻞ ﻓﻲ ﺑﻠﺪ ﺛﺎﻟﺚ ﻓﻲ ﻧﻔﺲ اﻟﻮﻗﺖ ،‬
      ‫وﻋﻠﯿﻪ ﺗﻌﺘﺒﺮ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺷﻜ ً ﺟﺪﻳﺪً ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻌﺎﺑﺮة ﻟﻠﺤﺪود اﻟﻮﻃﻨﯿﺔ أو اﻹﻗﻠﯿﻤﯿﺔ أو اﻟﻘﺎرﻳﺔ.‬
                                                                ‫ا‬     ‫ﻼ‬

                                                                  ‫ﺛﺎﻧﯿ ً : ﺟﺮاﺋﻢ ﺻﻌﺒﺔ اﻹﺛﺒﺎت :‬‫ﺎ‬
‫ﻳﺴﺘﺨﺪم اﻟﺠﺎﻧﻲ ﻓﯿﮫﺎ وﺳﺎﺋﻞ ﻓﻨﯿﺔ ﺗﻘﻨﯿﺔ ﻣﻌﻘﺪة ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ اﻷﺣﯿﺎن ﻛﻤﺎ ﻳﺘﻤﺜﻞ اﻟﺴﻠﻮك‬
‫اﻟﻤﺠ ّم اﻟﻤﻜﻮن ﻟﻠﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﮫﺎ ﻣﻦ ﻋﻤﻞ ﺳﺮﻳﻊ ، ﻗﺪ ﻻ ﻳﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ ﺑﻀﻊ ﺛﻮاﻧﻲ ، ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ‬  ‫ﺮ‬
                                          ‫ﺳﮫﻮﻟﺔ ﻣﺤﻮ اﻟﺪﻟﯿﻞ، واﻟﺘﻼﻋﺐ ﻓﯿﻪ ]. ]‪Tomeson Case‬‬
‫ﻣﻤﺎ ﻳﺰﻳﺪ اﻷﻣﺮ ﺻﻌﻮﺑﺔ ﺿﻌﻒ ﺧﺒﺮة اﻟﺸﺮﻃﺔ وﻣﻌﺮﻓﺘﮫﻢ اﻟﻔﻨﯿﺔ ﺑﺄﻣﻮر اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺳﻮاء ﺗﻤﺜﻞ اﻟﻀﻌﻒ‬
                             ‫ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﺪﻟﯿﻞ اﻟﻤﻌﺘﺒﺮ ، أم ﻓﻲ إﻧﺘﺸﺎل ذﻟﻚ اﻟﺪﻟﯿﻞ واﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﯿﻪ .‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻋﺪم ﺗﻘﺒﻞ اﻟﻘﻀﺎء ﻟﻐﺎﻳﺔ اﻵن ﻟﻜﺜﯿﺮ ﻣﻦ ﺻﻮر اﻟﺠﺮﻳﻤﺔ اﻟﺤﺎﺳﻮﺑﯿﺔ وأﻣﻜﺎﻧﯿﺔ إﺛﺒﺎﺗﮫﺎ ﺑﻄﺮق‬
                      ‫ﺟﺪﻳﺪة ، وﻻ ﺗﺰال ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺗﻌﺎﻣﻞ وﻓﻖ اﻟﻤﻔﮫﻮم اﻟﺘﻘﻠﯿﺪي ﻟﻠﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ .‬

                                                           ‫ﺛﺎﻟﺜ ً : ﺟﺮاﺋﻢ ﻣﻐﺮﻳﺔ ﻟﻠﻤﺠﺮﻣﯿﻦ :‬
                                                                                        ‫ﺎ‬
‫ﻟﻤﺎ ﻛﺎﻧﺖ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺟﺮاﺋﻢ ﺳﺮﻳﻌﺔ اﻟﺘﻨﻔﯿﺬ إذ ﻏﺎﻟﺒً ﻣﺎ ﻳﺘﻤﺜﻞ اﻟﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﺔ ﺑﻀﻐﻂ ﻛﺒﺴﺔ‬
                                    ‫ﺎ‬
      ‫ﻣﻌﯿﻨﺔ ﻓﻲ اﻟﺠﮫﺎز ، ﻣﻊ إﻣﻜﺎﻧﯿﺔ ﺗﻨﻔﯿﺬ ذﻟﻚ ﻋﻦ ﺑﻌﺪ ، دون إﺷﺘﺮاط اﻟﺘﻮاﺟﺪ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ .‬

                                                               ‫راﺑﻌ ً : ﺟﺮاﺋﻢ ﺳﮫﻠﺔ اﻹرﺗﻜﺎب :‬
                                                                                        ‫ﺎ‬
‫ﺗﻤﺘﺎز ﺟﺮاﻳﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻧﺎﻋﻤﺔ أو ﻛﻤﺎ ﻳﻄﻠﻖ ﻋﻠﯿﮫﺎ ﺑﻌﺾ اﻟﻔﻘﻪ ﻣﺼﻄﻠﺢ " ﺟﺮاﺋﻢ ذوي‬
‫اﻟﯿﺎﻗﺎت اﻟﺒﯿﻀﺎء" ﻛﻨﺎﻳﺔ ﻋﻠﻰ أﻧﮫﺎ ﻻ ﺗﺤﺘﺎج اﻟﻰ إﻟﻰ أدﻧﻲ ﻣﺠﮫﻮد ﻋﻀﻠﻲ وﻻ ﺗﺤﺘﺎج إﻟﻰ ﺳﻠﻮﻛﯿﺎت ﻣﺎدﻳﺔ‬
‫ﻓﯿﺰﻳﺎﺋﯿﺔ ﻣﺘﻌﺪدة ﻟﺘﺤﻘﯿﻖ اﻟﻨﺘﯿﺠﺔ ﻓﯿﮫﺎ "ﻓﻄﺎﻟﻤﺎ ﺗﻮاﻓﺮت ﻟﺪى اﻟﻔﺎﻋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻼزﻣﺔ واﻟﻮﺳﯿﻠﺔ اﻟﻤﻨﺎﺳﺒﺔ‬
                       ‫أﺻﺒﺢ إرﺗﻜﺎب اﻟﺠﺮﻳﻤﺔ ﻣﻦ اﻟﺴﮫﻮﻟﺔ ﺑﻤﻜﺎن ﻻ ﻳﺤﺘﺎج إﻟﻰ وﻗﺖ وﻻ ﻋﻠﻰ ﺟﮫﺪ .‬
‫اﻹﺛﺒﺎت وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ :‬

‫ﻣﻊ اﻟﺴﺮﻋﺔ اﻟﻤﺬھﻠﺔ واﻟﻤﺘﺰاﻳﺪة ﻓﻲ اﻟﺘﻘﺪم اﻟﺘﻘﻨﻲ واﻻﻧﻔﺠﺎر اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻳﻨﮫﺾ اﻻن اﻟﺪﻟﯿﻞ اﻻﻓﺘﺮاﺿﻲ‬
                                ‫)اﻟﺮﻗﻤﻲ( اﻟﺬي ﻳﺤﺘﺎج اﻟﻲ ﻣﺰﻳﺪ ﻣﻦ اﻟﺒﺤﺚ واﻟﺘﻜﯿﯿﻒ ﻓﻔﻲ اﻟﻐﺎﻟﺐ‬
‫اﻻﻋﻢ ھﻮ دﻟﯿﻞ ﻏﯿﺮ ﻣﻠﻤﻮس ﻳﻌﺘﻤﺪ ﻋﻠﻲ ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ ﻣﻌﻘﺪة وﺧﻮارزﻣﯿﺎت ﺗﺮﺗﻜﺰ ﻋﻠﻲ )0( ‪zero‬‬
                                                                             ‫واﻟﺮﻗﻢ )1( . ‪one‬‬
‫وﻋﻠﻲ ﻣﺪي اﻟﺘﺎرﻳﺦ اﻻدﻟﺔ اﻟﺘﻲ ﺗﻌﺎﻣﻠﺖ ﻣﻌﮫﺎ أﺟﮫﺰة اﻟﻌﺪاﻟﺔ أدﻟﺔ ﻟﮫﺎ اﺷﻜﺎل وﻃﺮق ﻣﺤﺪدة اﻻ أن‬
‫اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺷﻜﻠﺖ ﺗﺠﺪﻳً ﻗﺎﻧﻮﻧﯿً ﺟﺪﻳﺪً ﻳﺼﻌﺐ ﻋﻠﻲ أھﻞ اﻟﻌﺪاﻟﺔ اﻟﺨﻮض‬
                            ‫ا‬      ‫ﺎ‬      ‫ﺎ‬
                           ‫ﻓﯿﻪ دون اﻟﺘﺰود ﺑﺎﻟﻤﻌﺮﻓﺔ اﻟﺠﺪﻳﺪة اﻟﻤﺘﻌﻠﻘﺔ ﺑﻌﺎﻟﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻘﻨﯿﺎﺗﻪ .‬

                                                                     ‫ﻃﺒﯿﻌﺔ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬

‫اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬
                                           ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن ]ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ [ .‬
‫وﺗﺘﺴﻢ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ أو ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺑﺼﻌﻮﺑﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻹﺛﺒﺎت واﻟﺘﺤﻘﯿﻖ إذ ان ﻧﻮع‬
               ‫ھﺬه اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﻋﻠﻰ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت أو ﺑﻮاﺳﻄﺘﮫﺎ ، ﻣﺴﺘﺘﺮه ﻓﻲ اﻟﻐﺎﻟﺐ .‬
                                                                           ‫ﻣﻔﮫﻮم اﻟﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ :‬
‫أﺣﺪث ﺗﻌﺮﻳﻒ ﻟﻠﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ ھﻮ ﻣﺎﻋﺮﻓﺔ ) )‪Eoghan casey‬ﺑﺄن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺸﻤﻞ ﺟﻤﯿﻊ اﻟﺒﯿﺎﻧﺎت‬
‫اﻟﺘﻲ ﻳﻤﻜﻦ أن ﺗﺜﺒﺖ ان ھﻨﺎﻟﻚ ﺟﺮﻳﻤﺔ ﻗﺪ ارﺗﻜﺒﺖ ، أو ﺗﻮﺟﺪ ﻋﻼﻗﺔ ﺑﯿﻦ اﻟﺠﺮﻳﻤﺔ واﻟﻤﺘﻀﺮر ﻣﻨﮫﺎ ،‬
‫واﻟﺒﯿﺎﻧﺎت اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﺠﻤﻮﻋﺔ اﻷرﻗﺎم اﻟﺘﻲ ﺗﻤﺜﻞ ﻣﺨﺘﻠﻒ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻤﺎ ﻓﯿﮫﺎ اﻟﻨﺼﻮص اﻟﻤﻜﺘﻮﺑﺔ ،‬
                                                          ‫اﻟﺮﺳﻮﻣﺎت ، اﻟﺨﺮاﺋﻂ ، اﻟﺼﻮت أو اﻟﺼﻮرة .‬
‫إذً اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﻌﻠﻮﻣﺎت ﻳﻘﺒﻠﮫﺎ اﻟﻤﻨﻄﻖ واﻟﻌﻘﻞ وﻳﻌﺘﻤﺪھﺎ اﻟﻌﻠﻢ ، ﻳﺘﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ‬  ‫ا‬
‫ﺑﺈﺟﺮاءت ﻗﺎﻧﻮﻧﯿﺔ وﻋﻠﻤﯿﺔ ﺑﺘﺮﺟﻤﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺴﺎﺑﯿﺔ اﻟﻤﺨﺰﻧﺔ ﻓﻲ أﺟﮫﺰة اﻟﺤﺎﺳﻮب وﻣﻠﺤﻘﺎﺗﮫﺎ وﺷﺒﻜﺎت‬
‫اﻻﺗﺼﺎل ، وﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﮫﺎ ﻓﻲ أي ﻣﺮﺣﻠﺔ ﻣﻦ ﻣﺮاﺣﻞ اﻟﺘﺤﻘﯿﻖ أو اﻟﻤﺤﺎﻛﻤﺔ ﻹﺛﺒﺎت ﺣﻘﯿﻘﺔ ﻓﻌﻞ او‬
                                       ‫ﺷﺊ أو ﺷﺨﺺ ﻟﻪ ﻋﻼﻗﺔ ﺑﺠﺮﻳﻤﺔ أو ﺟﺎﻧﻲ أو ﻣﺠﻨﻲ ﻋﻠﯿﻪ .‬
‫اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ واﻷدﻟﺔ اﻟﻤﺎدﻳﺔ :‬
‫ﻳﺮي اﻟﺒﻌﺾ أن اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﺎھﻲ اﻻ ﻣﺮﺣﻠﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ اﻟﻤﻠﻤﻮﺳﺔ اﻟﺘﻲ‬
‫ﻳﻤﻜﻦ ادراﻛﮫﺎ ﺑﺎﺣﺪي اﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻼﻧﺴﺎن اﻟﻲ اﻻﺳﺘﻌﺎﻧﺔ ﺑﺠﻤﯿﻊ ﻣﺎﻳﺒﺘﻜﺮه اﻟﻌﻠﻢ ﻣﻦ اﺟﮫﺰة‬
‫ﻣﺨﺒﺮﻳﺔ ووﺳﺎﺋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻌﺎﻟﯿﺔ وﻣﻨﮫﺎ اﻟﺤﺎﺳﻮب ﻣﺤﻮر اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ، ﻓﺎﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ‬
             ‫ﻣﻨﻈﻮر أﻧﺼﺎر ھﺬا اﻻﺗﺠﺎه ﻻﺗﺨﺘﻠﻒ ﻋﻦ اﺛﺎر اﻻﺳﻠﺤﺔ واﻟﺒﺼﻤﺎت أو اﻟﺒﺼﻤﺔ اﻟﻮراﺛﯿﺔ ..‪D.N.A‬‬
‫وﻟﻜﻦ اﻟﺤﻘﯿﻘﺔ ، اﻷﻣﺮ ﻏﯿﺮ ذﻟﻚ ﻓﺈن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻧﻮع ﻣﺘﻤﯿﺰ ﻣﻦ وﺳﺎﺋﻞ اﻻﺛﺒﺎت وﻟﮫﺎ ﻣﻦ اﻟﺨﺼﺎﺋﺺ‬
                   ‫اﻟﻌﻠﻤﯿﺔ واﻟﻤﻮاﺻﻔﺎت اﻟﻘﺎﻧﻮﻧﯿﺔ ﻣﺎﻳﺆھﻠﮫﺎ ﻟﺘﻘﻮم ﻛﺈﺿﺎﻓﺔ ﺟﺪﻳﺪة ﻷﻧﻮاع اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ .‬
                                                                         ‫ﺧﺼﺎﺋﺺ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬
‫1.اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬
                                                                 ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن .‬
‫2.اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻟﯿﺴﺖ ﻛﻤﺎ ﻳﻘﻮل اﻟﺒﻌﺾ ، أﻗﻞ ﻣﺎدﻳﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ ﻓﺤﺴﺐ ﺑﻞ ﺗﺼﻞ اﻟﻲ درﺟﺔ‬
                                            ‫اﻟﺘﺨﯿﻠﯿﺔ ﻓﻲ ﺷﻜﻠﮫﺎ وﺣﺠﻤﮫﺎ وﻣﻜﺎن وﺟﻮدھﺎ ﻏﯿﺮ اﻟﻤﻌﯿﻦ .‬
‫3.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻦ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻞ وﻟﮫﺎ ذات اﻟﻘﯿﻤﺔ اﻟﻌﻠﻤﯿﺔ واﻟﺤﺠﯿﺔ‬
                                               ‫اﻟﺜﺒﻮﺗﯿﺔ اﻟﺸﺊ اﻟﺬي ﻻ ﻳﺘﻮﻓﺮ ﻓﻲ اﻧﻮاع اﻻدﻟﺔ اﻷﺧﺮي .‬
‫4.ﻳﻤﻜﻦ اﻟﺘﻌﺮف ﻋﻠﻲ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ اﻟﻤﺰورة أو اﻟﺘﻲ ﺟﺮي ﺗﺤﺮﻳﻔﮫﺎ ﺑﻤﻀﺎھﺎﺗﮫﺎ ﻣﻊ اﻷدﻟﺔ اﻷﺻﻠﯿﺔ ﺑﺎﻟﻘﺪر‬
‫اﻟﺬي ﻻ ﻳﺪع ﻣﺠﺎ ً ﻟﻠﺸﻚ 5.ﻣﻦ اﻟﺼﻌﺐ اﻹﺗﻼف أو اﻟﻘﻀﺎء ﻋﻠﻲ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ اﻟﺘﻲ ﻳﻤﻜﻦ‬
                                                                                 ‫ﻻ‬
                                                              ‫اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ اﻟﺤﺎﺳﻮب ﺑﻌﺪ ﻣﺤﻮھﺎ .‬
‫6.ﻋﻼوة ﻋﻠﻲ وﺟﻮد اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻠﯿﺪي ﻳﻤﻜﻦ وﺟﻮدھﺎ أﻳﻀً ﻓﻲ ﻣﺴﺮح أو‬
               ‫ﺎ‬
                                                       ‫ﻣﻜﺎن اﻓﺘﺮاﺿﻲ . ‪Virtual Scene of Crime‬‬
       ‫.7ﺗﺘﻤﯿﺰ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ اﻧﻮاع اﻻدﻟﺔ ﺑﺴﺮﻋﺔ ﺣﺮﻛﺘﮫﺎ ﻋﺒﺮ ﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت .‬
‫وﻗﺪ ﻗﻀﺖ اﻟﻤﺤﺎﻛﻢ ﺑﺈﻣﻜﺎﻧﯿﺔ اﻋﺘﻤﺎد ﻣﺜﻞ ﺗﻠﻚ اﻷدﻟﺔ ﻏﯿﺮ اﻟﻤﻠﻤﻮﺳﺔ ﻷﻧﮫﺎ ﺗﺘﻤﯿﺰ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ أﻧﻮاع‬
                                                                     ‫اﻷدﻟﺔ اﻟﻤﺎدﻳﺔ اﻷﺧﺮي ﺑﻤﺎﻳﻠﻲ: ـ‬
                              ‫1.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻨﮫﺎ ﻣﻤﺎﺛﻠﺔ وﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻮل وﻟﮫﺎ ذات اﻟﺤﺠﯿﺔ .‬
‫2.ﻳﻤﻜﻦ ﺑﺎﻷﺳﺎﻟﯿﺐ اﻟﻌﻠﻤﯿﺔ اﻟﻤﻼﺋﻤﺔ ﺗﺤﺪﻳﺪ وﺗﺄﻛﯿﺪ ﻣﺎ إذا ﻛﺎﻧﺖ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻗﺪ ﺗﻌﺮﺿﺖ اﺗﻌﺪﻳﻞ أو‬
                                                                                           ‫ﺗﺤﺮﻳﻒ .‬
‫3.ﻣﻦ اﻟﺼﻌﺐ إﺗﻼف اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ، وﻓﻲ ﺣﺎﻟﺔ ﻣﺤﻮھﺎ أو إﺗﻼﻓﮫﺎ ﻳﻤﻜﻦ اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ ذاﻛﺮة‬
                                                                                        ‫اﻟﺤﺎﺳﻮب .‬
‫4.إذا ﺣﺎول اﻟﻤﺘﮫﻤﻮن إﺗﻼف اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻳﻤﻜﻦ اﻻﺣﺘﻔﺎظ ﺑﻨﺴﺦ ﻣﻨﮫﺎ ﻓﻲ أﻣﺎﻛﻦ آﻣﻨﺔ ، ﻋﻠﻤً ﺑﺄن‬
     ‫ﺎ‬
                                                                               ‫ﻟﻠﻨﺴﺦ ﻗﯿﻤﺔ اﻷﺻﻞ .‬
‫اﻟﻤﻮاﺟﮫﺔ اﻟﺘﺸﺮﻳﻌﯿﺔ واﻻﺟﺮاﺋﯿﺔ ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬

                    ‫ﻣﺎ ﻣﺪى ﻣﻼءﻣﺔ اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ؟‬
‫1.إن اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻏﯿﺮ ﻣﻼءﻣﺔ ﻟﻤﻮاﺟﮫﺔ ﺟﺮاﺋﻢ اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ‬
                          ‫وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺘﺤﺼﻠﺔ ﻣﻦ اﻟﺠﺮﻳﻤﺔ إذا وﻗﻌﺖ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت.‬
‫2.ﻳﺮﺟﻊ اﻟﺴﺒﺐ ﻓﻲ ﻋﺪم اﻟﻤﻼءﻣﺔ ﺳﺎﺑﻘﺔ اﻟﺬﻛﺮ إﻟﻰ اﻟﻄﺒﯿﻌﺔ اﻟﺨﺎﺻﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت إذا ﻣﺎ ﻗﻮرﻧﺖ ﺑﻐﯿﺮھﺎ‬
                                                  ‫ﻣﻦ ﻣﻨﻘﻮﻻت . ذﻟﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﻟﮫﺎ ﻃﺎﺑﻊ ﻣﻌﻨﻮي .‬
‫3.إن اﻟﻘﻀﺎء اﻟﻔﺮﺳﻲ إﺟﺘﮫﺪ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم ﺟﺪﻳﺪ ﻟﻺﺧﺘﻼس ﻳﺘﻤﺎﺷﻰ ﻣﻊ ﻣﺎ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻦ ﻃﺒﯿﻌﺔ‬
                                                                       ‫ﺧﺎﺻﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬
‫4.إن أﺣﻜﺎم اﻟﻘﻀﺎء اﻟﻔﺮﻧﺴﻲ إﺳﺘﻘﺮت ﻋﻠﻰ أن اﻟﻤﻌﻠﻮﻣﺎت ﻻ ﺗﻜﺘﺴﺐ ﺻﻔﺔ اﻟﻤﺎل اﻟﻤﻨﻘﻮل اﻟﺬي ﺗﺤﻤﯿﺔ‬
                                                ‫ﺟﺮاﺋﻢ اﻷﻣﻮال إﻻ إذا ﻛﺎﻧﺖ ﻣﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ .‬
‫5.إن إﻧﻄﺒﺎق وﺻﻒ ﺗﺰوﻳﺮ اﻟﻤﺤﺮرات ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﻲ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ( ﻟﻢ ﻳﻨﻞ إﺟﻤﺎﻋﺎ ﻓﻲ‬
‫اﻟﺮأي . وﻣﻦ اﻟﻤﻨﺎﺳﺐ اﻟﺘﺪﺧﻞ اﻟﺘﺸﺮﻳﻌﻲ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم اﻟﺘﺰوﻳﺮ ﺑﺤﯿﺚ ﻳﺸﻤﻞ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ‬
                         ‫ﺑﯿﺎن ﻣﻜﺘﻮب أو ﻓﻲ ﻣﻌﻠﻮﻣﺎت ﻣﺒﺮﻣﺠﺔ ، ﻋﻠﻰ ﻏﺮار ﻣﺎ ﻓﻌﻠﻪ اﻟﻤﺸﺮع اﻟﻔﺮﻧﺴﻲ.‬
‫6.ﻟﻮ إﻧﺘﮫﯿﻨﺎ إﻟﻰ ﺗﻮﻓﺮ وﺻﻒ اﻟﺘﺰوﻳﺮ ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ ، ﻓﺈن‬
‫ذﻟﻚ ﻻ ﻳﻜﻔﻲ ﻟﺘﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﺟﻨﺎﺋﯿﺔ ﻟﺘﻠﻚ اﻟﻤﻌﻠﻮﻣﺎت ، ﻣﺎ ﻟﻢ ﻳﻌﺪ ﻟﻼﺣﺘﺠﺎج ﺑﻪ ﻓﻲ إﺛﺒﺎت ﺣﻖ أو ﻣﺼﻠﺤﺔ‬
                                                                      ‫ﻗﺎﻧﻮﻧﯿﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬
‫7.أن اﻟﻨﺼﻮص اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﺧﺼﻮص اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺴﺮوﻗﺔ ﻏﯿﺮ‬
‫ﻛﺎﻓﯿﺔ ﻟﺘﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت داﺧﻞ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ ( . وﻳﺤﺘﺎج اﻷﻣﺮ إﻟﻰ ﻧﺼﻮص ﺧﺎﺻﺔ ﻟﺘﺠﺮﻳﻢ‬
‫اﻟﺘﺪاﺧﻞ ﻓﻲ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ وﺗﻐﯿﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﯿﻪ واﻟﺘﺤﺎﻳﻞ ﻟﻺﺳﺘﻔﺎدة ﺑﺨﺪﻣﺎت )وﻗﺖ( أو ﺑﺮاﻣﺞ‬
    ‫ﻳﻘﺪﻣﮫﺎ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ . وﻗﺪ ﺗﺪﺧﻞ اﻟﻤﺸﺮوع ﻓﻲ ﻗﻮاﻧﯿﻦ أورﺑﯿﺔ وأﻣﺮﻳﻜﯿﺔ ﺑﺎﻟﺘﺠﺮﻳﻢ ﻓﻲ ھﺬا اﻟﻤﺠﺎل .‬

                                                 ‫ﻗﻮاﻧﯿﻦ ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﻌﺎﻟﻤﯿﺔ :‬

‫ﺗﻌﺘﺒﺮ اﻟﺴﻮﻳﺪ أول دوﻟﺔ ﺗﺴﻦ ﺗﺸﺮﻳﻌﺎت ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﺣﯿﺚ ﺻﺪر ﻗﺎﻧﻮن‬
‫اﻟﺒﯿﺎﻧﺎت اﻟﺴﻮﻳﺪي ﻋﺎم )3791( اﻟﺬي ﻋﺎﻟﺞ ﻗﻀﺎﻳﺎ اﻹﺣﺘﯿﺎل ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺎﺳﺐ اﻵﻟﻲ إﺿﺎﻓﺔ إﻟﻰ‬
‫ﺷﻤﻮﻟﻪ ﻓﻘﺮات ﻋﺎﻣﺔ ﺗﺸﻤﻞ ﺟﺮاﺋﻢ اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ أو ﺗﺰوﻳﺮھﺎ أو ﺗﺤﻮﻳﻠﮫﺎ‬
                                                                 ‫أو اﻟﺤﺼﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﯿﮫﺎ .‬
‫وﺗﺒﻌﺖ اﻟﻮﻻﻳﺎت اﻷﻣﺮﻳﻜﯿﺔ اﻟﺴﻮﻳﺪ ﺣﯿﺚ ﺷﺮﻋﺖ ﻗﺎﻧﻮﻧً ﺧﺎص ﺑﺤﻤﺎﻳﺔ اﻟﺤﺎﺳﺐ اﻵﻟﻲ )6791-5891( وﻓﻲ‬
                                           ‫ﺎ‬
          ‫ﻋﺎم )5891( ﺣﺪد ﻣﻌﮫﺪ اﻟﻌﺪاﻟﺔ اﻟﻘﻮﻣﻲ ﺧﻤﺴﺔ أﻧﻮاع رﺋﯿﺴﯿﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وھﻲ :‬
                                                            ‫1.ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﺪاﺧﻠﯿﺔ .‬
                                                   ‫2.ﺟﺮاﺋﻢ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻦ ﺑﻌﺪ .‬
                                                           ‫3.ﺟﺮاﺋﻢ اﻟﺘﻼﻋﺐ ﺑﺎﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬
                                                                  ‫4.دﻋﻢ اﻟﺘﻌﺎﻣﻼت اﻹﺟﺮاﻣﯿﺔ .‬
                                         ‫5.ﺳﺮﻗﺔ اﻟﺒﺮاﻣﺞ اﻟﺠﺎھﺰة واﻟﻤﻜﻮﻧﺎت اﻟﻤﺎدﻳﺔ ﻟﻠﺤﺎﺳﺐ .‬

‫وﺗﺎﺗﻲ ﺑﺮﻳﻄﺎﻧﯿﺎ ﻛﺜﺎﻟﺚ دوﻟﺔ ﺗﺴﻦ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﻳﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺣﯿﺚ أﻗﺮت ﻗﺎﻧﻮن ﻣﻜﺎﻓﺤﺔ‬
‫اﻟﺘﺰوﻳﺮ واﻟﺘﺰﻳﯿﻒ ﻋﺎم )1891( اﻟﺬي ﺷﻤﻞ ﻓﻲ ﺗﻌﺎرﻳﻔﻪ اﻟﺨﺎﺻﺔ ﺑﺘﻌﺮﻳﻒ أداة اﻟﺘﺰوﻳﺮ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬
                                                                     ‫اﻟﺤﺎﺳﻮﺑﯿﺔ اﻟﻤﺘﻨﻮﻋﺔ أو أي أداة‬
                ‫أﺧﺮى ﻳﺘﻢ اﻟﺘﺴﺠﯿﻞ ﻋﻠﯿﮫﺎ ﺳﻮاء ﺑﺎﻟﻄﺮق اﻟﺘﻘﻠﯿﺪﻳﺔ أو اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺑﺎي ﻃﺮﻳﻘﺔ أﺧﺮى .‬
‫وﺗﻄﺒﻖ ﻛﻨﺪا ﻗﻮاﻧﯿﻦ ﻣﺘﺨﺼﺼﺔ وﻣﻔﺼﻠﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ﺣﯿﺚ ﻋﺪﻟﺖ ﻓﻲ‬
‫ﻋﺎم )5891( ﻗﺎﻧﻮﻧﮫﺎ اﻟﺠﻨﺎﺋﻲ ﺑﺤﯿﺚ ﺷﻤﻞ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﻛﻤﺎ ﺷﻤﻞ‬
‫اﻟﻘﺎﻧﻮن اﻟﺠﺪﻳﺪ ﺗﺤﺪﻳﺪ ﻋﻘﻮﺑﺎت اﻟﻤﺨﺎﻟﻔﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ ، وﺟﺮاﺋﻢ اﻟﺘﺪﻣﯿﺮ ، أو اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻻﻧﻈﻤﺔ‬
                                                                                   ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬
‫وﻓﻲ ﻋﺎم )5891( ﺳﻨﺖ اﻟﺪﻧﻤﺎرك أول ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ واﻟﺘﻲ‬
‫ﺷﻤﻠﺖ ﻓﻲ ﻓﻘﺮاﺗﮫﺎ اﻟﻌﻘﻮﺑﺎت اﻟﻤﺤﺪدة ﻟﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺎﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع إﻟﻰ اﻟﺤﺎﺳﺐ‬
‫اﻵﻟﻲ أو اﻟﺘﺰوﻳﺮ أو اي ﻛﺴﺐ ﻏﯿﺮ ﻣﺸﺮوع ﺳﻮاء ﻟﻠﺠﺎﻧﻲ أو ﻃﺮف ﺛﺎﻟﺚ أو اﻟﺘﻼﻋﺐ ﻏﯿﺮ اﻟﻤﺸﺮوع ﺑﺒﯿﺎﻧﺎت‬
                                             ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺈﺗﻼﻓﮫﺎ أو ﺗﻐﯿﯿﺮھﺎ أو اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ .‬

‫وﻛﺎﻧﺖ ﻓﺮﻧﺴﺎ ﻣﻦ اﻟﺪول اﻟﺘﻲ إھﺘﻤﺖ ﺑﺘﻄﻮﻳﺮ ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺠﻨﺎﺋﯿﺔ ﻟﻠﺘﻮاﻓﻖ ﻣﻊ اﻟﻤﺴﺘﺠﺪات اﻹﺟﺮاﻣﯿﺔ‬
‫ﺣﯿﺚ أﺻﺪرت ﻓﻲ ﻋﺎم )8891( اﻟﻘﺎﻧﻮن رﻗﻢ )91-88( اﻟﺬي أﺿﺎف اإﻟﻰ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت اﻟﺠﻨﺎﺋﻲ ﺟﺮاﺋﻢ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻌﻘﻮﺑﺎت اﻟﻤﻘﺮرة ﻟﮫﺎ ،ﻛﻤﺎ ﺗﻢ ﻋﺎم )4991( ﺗﻌﺪﻳﻞ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﺪﻳﮫﺎ ﻟﯿﺸﻤﻞ‬
‫ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ اﻟﻘﺎﻧﻮﻧﯿﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وأوﻛﻞ ﻋﻠﻰ اﻟﻨﯿﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺳﻠﻄﺔ اﻟﺘﺤﻘﯿﻖ‬
                                                ‫ﻓﯿﮫﺎ ﺑﻤﺎ ﻓﻲ ذﻟﻚ ﻃﻠﺐ اﻟﺘﺤﺮﻳﺎت وﺳﻤﺎع اﻻﻗﻮال .‬
‫أﻣﺎ ﻓﻲ ھﻮﻟﻨﺪا ﻓﻠﻘﺎﺿﻲ اﻟﺘﺤﻘﯿﻖ اﻟﺤﻖ ﺑﺈﺻﺪار أﻣﺮ ﺑﺎﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺷﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻣﺘﻰ ﻣﺎ‬
‫ﻛﺎﻧﺖ ھﻨﺎك ﺟﺮﻳﻤﺔ ﺧﻄﯿﺮة ، ﻛﻤﺎ ﻳﺠﯿﺰ اﻟﻘﺎﻧﻮن اﻟﻔﻨﻠﻨﺪي ﻟﻤﺄﻣﻮر اﻟﻀﺒﻂ اﻟﻘﻀﺎﺋﻲ اﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﻤﻜﺎﻟﻤﺎت‬
‫اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ، ﻛﻤﺎ ﺗﻌﻄﻲ اﻟﻘﻮاﻧﯿﻦ اﻷﻟﻤﺎﻧﯿﺔ اﻟﺤﻖ ﻟﻠﻘﺎﺿﻲ ﺑﺈﺻﺪار أﻣﺮه ﺑﻤﺮاﻗﺒﺔ‬
‫وﻓﻲ اﻟﯿﺎﺑﺎن ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻻﻧﺘﺮﻧﺖ وﻧﺼﺖ ﺗﻠﻚ اﻟﻘﻮاﻧﯿﻦ ﻋﻠﻰ اﻧﻪ ﻻ ﻳﻠﺰم ﻣﺎﻟﻚ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺟﺮﻳﻤﺔ ﻣﺎ اﻟﺘﻌﺎون ﻣﻊ ﺟﮫﺎت اﻟﺘﺤﻘﯿﻖ أو إﻓﺸﺎء ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺘﻲ‬
                                                    ‫ﻳﺴﺘﺨﺪﻣﮫﺎ إذا ﻣﺎ ﻛﺎن ﺳﯿﺆدي اﻟﻰ إداﻧﺘﻪ .‬

‫ﻛﻤﺎ ﻳﻮﺟﺪ ﻓﻲ اﻟﻤﺠﺮ وﺑﻮﻟﻨﺪا ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ وﺗﻮﺿﺢ ﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ‬
                                                          ‫ﺗﻠﻚ اﻟﺠﺮاﺋﻢ وﻣﻊ اﻟﻤﮫﺘﻤﯿﻦ ﻓﯿﮫﺎ .‬

            ‫اﻟﺘﺸﺮﻳﻌﺎت واﻟﻘﻮاﻧﯿﻦ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺪول اﻟﻌﺮﺑﯿﺔ :‬
                                                                          ‫ﻳﻤﻜﻦ ﺗﻠﺨﯿﺼﺎ ﻛﻤﺎ ﻳﻠﻲ :‬
‫1.ﻓﻲ ﻧﻄﺎق اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﯿﺔ ﺗﻢ إﻗﺮار ﻋﺪد ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت ﻓﻲ اﻷردن وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ‬
                                                                                         ‫واﻟﺴﻮدان .‬
‫2.ﻓﻲ ﻧﻄﺎق ﺣﻤﺎﻳﺔ اﻟﻤﺼﻨﻔﺎت اﻟﺮﻗﻤﯿﺔ ﺗﻢ ﺗﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﺒﺮﻣﺠﯿﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻓﻲ ﻣﺨﺘﻠﻒ اﻟﺪول‬
                            ‫اﻟﻌﺮﺑﯿﺔ ، وﺛﻤﺔ ﺗﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﻟﻄﻮﺑﻐﺮاﻓﯿﺎ اﻟﺪواﺋﺮ اﻟﻤﺘﻜﺎﻣﻠﺔ ﻓﻲ اﻷردن وﺗﻮﻧﺲ .‬
‫3.ﻋﻠﻰ ﺻﻌﯿﺪ ﻗﻮاﻧﯿﻦ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺗﻢ إﻗﺮار ﻣﻮدا ﻣﻌﺪﻟﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﺠﺰاء اﻟﻌﻤﺎﻧﻲ ﺟﺮﻣﺖ ﻋﺪد ﻣﻦ‬
                                                               ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ وﺻﺪر ﻗﺎﻧﻮن أردﻧﻲ‬
‫4.وﻋﻤﺎﻧﻲ ﻓﻲ ذات اﻟﺤﻘﻞ وﻧﻔﺲ اﻟﺨﻄﻮة ﺗﻤﺖ ﻓﻲ اﻻﻣﺎرات اﻟﻌﺮﺑﯿﺔ اﻟﻤﺘﺤﺪة واﻟﺴﻮدان وﻣﺼﺮ إﺿﺎﻓﺔ‬
                                    ‫إﻟﻰ أن ھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻧﻤﻮذﺟﻲ وﺿﻌﺘﻪ ﺟﺎﻣﻌﺔ اﻟﺪول اﻟﻌﺮﺑﯿﺔ.‬
                                ‫5.ﻟﯿﺲ ﺛﻤﺔ أي ﻗﺎﻧﻮن ﻓﻲ ﺣﻘﻞ اﻟﺨﺼﻮﺻﯿﺔ وﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺸﺨﺼﯿﺔ.‬
‫6.أﻣﺎ ﻋﻠﻰ ﺻﻌﯿﺪ اﻹﺛﺒﺎت ﻓﺜﻤﺔ ﺗﻌﺪﻳﻞ ﻟﻘﺎﻧﻮن اﻟﺒﯿﺎﻧﺎت اﻷردﻧﯿﺔ وھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻣﻌﺪل ﻟﻠﻘﺎﻧﻮن‬
                                          ‫اﻟﻠﺒﻨﺎﻧﻲ ﻓﻲ ﺣﺠﯿﺔ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺴﺘﺨﺮﺟﺎت اﻟﺤﺎﺳﻮب.‬
‫7.ﻋﻠﻰ ﺻﻌﯿﺪ ﻣﻌﺎﻳﯿﺮ اﻟﻤﻘﺎﻳﯿﺲ اﻟﺘﻘﻨﯿﺔ ﻟﻢ ﻳﻮﺿﻊ اﻟﻰ ﺣﺪ اﻻن أي ﺗﺸﺮﻳﻌﺎت ﺗﻀﺒﻂ ﻣﺴﺘﻮﻳﺎت إﻟﺘﺰاﻣﺎت‬
‫ﺟﮫﺎت ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ , وﺛﻤﺔ ﺟﻤﻠﺔ ﻣﻦ اﻟﺘﻌﻠﯿﻤﺎت اﻟﻤﻨﻈﻤﺔ ﻟﺒﻌﺾ اﻟﺨﺪﻣﺎت اﻟﻌﺎﻣﺔ ﻟﻺﻧﺘﺮﻧﺖ ﻛﻤﻘﺎھﻲ‬
                                              ‫اﻹﻧﺘﺮﻧﺖ , ﻟﻜﻨﮫﺎ ﺗﻌﻠﯿﻤﺎت إدارﻳﺔ ﻻ ﺗﺘﺼﻞ ﺑﺎﻟﺠﻮاﻧﺐ اﻟﺘﻘﻨﯿﺔ‬
‫8.ﻋﻠﻰ ﻣﺴﺘﻮى أﺟﮫﺰة اﻟﺸﺮﻃﺔ ﺗﻢ إﺳﺘﺤﺪاث ﻗﺴﻢ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﻓﻲ اﻷردن واﻟﺴﻮدان واﻟﺴﻌﻮدﻳﺔ‬
                                                                   ‫واﻹﻣﺎرات وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ .‬
‫9.ﻟﻢ ﻳﺠﺮ أي ﺗﺪﺧﻞ ﻓﻲ ﺗﺸﺮﻳﻌﺎت اﻷﺻﻮل اﻟﺠﺰاﺋﯿﺔ واﻟﻌﻘﻮﺑﺎت ﺑﺸﺄن ﺗﻨﻈﯿﻢ ﻋﻤﻠﯿﺎت ﺿﺒﻂ وﺗﻔﺘﯿﺶ ﻧﻈﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت 01.ﻟﯿﺲ ﺛﻤﺔ أي إﺗﻔﺎﻗﯿﺔ ﺗﻌﺎون أو ﺗﻨﻈﯿﻢ ﻟﻺﺧﺘﺼﺎص أو اﻟﻘﺎﻧﻮن اﻟﻮاﺟﺐ‬
‫اﻟﺘﻄﺒﯿﻖ أو ﻧﻘﻞ اﻟﺘﺤﻘﯿﻖ ﺧﺎرج اﻟﺤﺪود ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﺴﺎﺋﻞ وﻗﻀﺎﻳﺎ اﻹﻧﺘﺮﻧﺖ ﺑﯿﻦ اﻟﺪول اﻟﻌﺮﺑﯿﺔ أو ﺑﯿﻨﮫﺎ وﺑﯿﻦ‬
                                                                                        ‫دول اﻟﻌﺎﻟﻢ .‬
‫إﺿﺎءة ﺣﻮل ﻗﺎﻧﻮن ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﺴﻮداﻧﻲ ﻟﺴﻨﺔ 7002‬

‫ﺻﺪر ﻓﻲ اﻟﺴﻮدان ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺘﻲ ﺗﺤﻤﻲ اﻟﻤﺘﻌﺎﻣﻠﯿﻦ ﻣﻊ اﻟﺸﺒﻜﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺟﮫﺎز اﻟﺤﺎﺳﺐ‬
‫اﻷﻟﻲ وﻣﻨﮫﺎ ﺗﺸﺮﻳﻌﺎت ﺗﺤﺮم ﺗﻠﻚ اﻷﻓﻌﺎل ﻏﯿﺮ اﻟﻤﺸﺮوﻋﺔ أﺳﻮة ﺑﺎﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ وﺗﻨﻔﯿﺬً ﻟﻘﺮار ﻣﺠﻠﺲ‬
             ‫ا‬
‫وزراء اﻟﻌﺪل اﻟﻌﺮب ﻣﻤﺎ ﺣﺚ اﻟﺪول اﻷﻋﻀﺎء ﻓﻲ إﺻﺪار ﻗﺎﻧﻮن ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﻓﯿﻤﺎ ﻳﻠﻲ ﻧﻮرد‬
                                                                 ‫اﻟﺴﻤﺎت اﻷﺳﺎﺳﯿﺔ ﻟﻔﺮوع اﻟﻘﺎﻧﻮن :-‬
                                                                   ‫ﻳﺸﺘﻤﻞ اﻟﻘﺎﻧﻮن ﻋﻠﻰ ﺛﻤﺎﻧﯿﺔ ﻓﺼﻮل‬
‫اﻟﻔﺼﻞ اﻷول : ﻳﺘﻀﻤﻦ اﻷﺣﻜﺎم اﻟﺘﻤﮫﯿﺪﻳﺔ ﻣﻦ إﺳﻢ اﻟﻘﺎﻧﻮن وﺑﺪء اﻟﻌﻤﻞ ﺑﻪ ﻋﻠﻰ ﻧﻄﺎق ﺗﻄﺒﯿﻖ اﻟﻘﺎﻧﻮن‬
                             ‫ﻋﻠﻰ ﻋﺪد ﻣﻦ اﻟﺘﻔﺎﺳﯿﺮ اﻟﻤﺘﻔﻖ ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﺪول اﻟﺘﺎﺑﻌﺔ ﻟﺠﺎﻣﻌﺔ اﻟﻌﺮﺑﯿﺔ .‬

                                           ‫اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ : ﺟﺮاﺋﻢ ﻧﻈﻢ ووﺳﺎﺋﻂ وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت :‬
‫أﻓﺮد ﻟﻌﺪد ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻛﻤﺎ اﺷﺘﻤﻠﺖ ﻧﺼﻮص ﺗﻠﻚ اﻟﻤﻮاد ﻋﻠﻰ اﻟﻌﻘﻮﺑﺎت اﻟﻮاﺟﺐ ﺗﻄﺒﯿﻘﮫﺎ ,‬
‫ھﺬا وﻗﺪ أﻓﺮد اﻟﻤﺸﺮع ﻧﺺ ﺧﺎص ﺑﺈرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮﻳﻤﺔ ﺑﻮاﺳﻄﺔ اﻟﻤﻮﻇﻒ اﻟﻌﺎم , وﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ‬
‫اﻟﺘﻨﺼﺖ وإﻟﺘﻘﺎط أو إﻋﺘﺮاض اﻟﺮﺳﺎﺋﻞ . وأﺷﺎر ﻋﻠﻰ ﺟﺮﻳﻤﺔ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪً ﺑﻘﺼﺪ اﻟﺤﺼﻮل ﻋﻠﻰ‬
                      ‫ا‬
 ‫ﺑﯿﺎﻧﺎت أو ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ ﻛﻤﺎ ﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ إﻳﻘﺎف أو ﺗﻌﻄﯿﻞ أو إﺗﻼف اﻟﺒﺮاﻣﺞ أو اﻟﺒﯿﺎﻧﺎت أو اﻟﻤﻌﻠﻮﻣﺎت‬
‫وﺗﺘﺤﺪث ﻋﻦ إﻋﺎدة أو ﺗﺸﻮﻳﺶ أو ﺗﻌﻄﯿﻞ اﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ أو أﺣﺪ أﺟﮫﺰة اﻟﺤﺎﺳﺐ اﻷﻟﻲ أو دﺧﻮل‬
                                                                   ‫اﻟﻤﻮاﻗﻊ اﻟﺨﺎﺻﺔ ﺑﺪون وﺟﻪ ﺣﻖ.‬

                              ‫اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ : اﻟﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻲ اﻻﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻻﺗﺼﺎﻻت :‬
‫إﺷﺘﻤﻞ ﻋﻠﻰ ﺛﻼث ﻣﻮاد أﻓﺮدت ﻟﻠﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻰ اﻷﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻹﺗﺼﺎﻻت وإﺷﺘﻤﻠﺖ ﺗﻠﻚ‬
‫اﻻﻣﻮال ﻋﻠﻰ اﻟﺘﮫﺪﻳﺪ واﻹﺑﺘﺰاز واﻧﺘﺤﺎل اﻟﺸﺤﺼﯿﺔ أو ﺻﯿﻐﺔ ﻏﯿﺮ ﺻﺤﯿﺤﺔ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﺎل أو‬
‫ﺳﻨﺪ ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻔﺼﻞ اﻟﺤﺼﻮل ﻋﻠﻰ أرﻗﺎم أو ﺑﯿﺎﻧﺎت اﻟﺒﻄﺎﻗﺎت اﻹﺋﺘﻤﺎﻧﯿﺔ وﻣﺎ ﻓﻲ ﺣﻜﻤﮫﺎ دون وﺟﻪ‬
             ‫ﺣﻖ ﻛﻤﺎ ﺷﻤﻞ ذﻟﻚ اﻟﻔﺼﻞ اﻟﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺎﻹﻧﺘﻔﺎع دون وﺟﻪ ﺣﻖ ﺑﺨﺪﻣﺎت اﻹﺗﺼﺎﻻت .‬

                                                  ‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ : ﺟﺮاﺋﻢ ﻧﻈﺎم اﻟﻌﺎم واﻻداب :‬
‫أﻓﺮاد ﻟﻠﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﻨﻈﺎم اﻟﻌﺎم واﻷداب وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ ﺑﻘﺼﺪ ﺗﺮوﻳﺞ‬
‫أﻓﻜﺎر وﺑﺮاﻣﺞ ﻣﺨﺎﻟﻔﺔ ﻟﻠﻨﻈﺎم واﻵداب . ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻤﺸﺮوع ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻟﻤﺒﺎدئ واﻟﻘﯿﻢ‬
                                                                         ‫اﻟﺪﻳﻨﯿﺔ أو اﻟﺤﺮﻣﺎت .‬
‫ﺧﺼﺺ ﻟﺠﺮاﺋﻢ اﻹرھﺎب واﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﯿﺔ واﻟﻤﻠﻜﯿﺔ اﻟﻔﻜﺮﻳﺔ وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ‬
‫ﻟﻠﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ وﻣﻦ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪا دون وﺟﻪ ﺣﻖ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﺑﯿﺎﻧﺎت أو‬
                                                                          ‫ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ .‬
‫ھﺬا وﻗﺪ ﻧﺼﺖ اﻟﻤﺎدة 91 ﻣﻦ ذات اﻟﻔﺼﻞ ﻋﻠﻰ ﺟﺮﻳﻤﺔ ﻧﺸﺮ أو ﻧﺴﺦ اﻟﻤﺼﻨﻔﺎت اﻟﻔﻜﺮﻳﺔ أو اﻷدﺑﯿﺔ أو‬
                                                             ‫اﻷﺑﺤﺎث اﻟﻌﻠﻤﯿﺔ دون وﺟﻪ ﺣﻖ .‬

                 ‫اﻟﻔﺼﻞ اﻟﺴﺎدس : ﺟﺮاﺋﻢ اﻻﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات وﻏﺴﻞ اﻻﻣﻮال :‬
                             ‫أﻓﺮد ﻟﺠﺮاﺋﻢ اﻹﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات واﻷﻣﻮال اﻟﻘﺬرة .‬

                                                              ‫اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ: أﺣﻜﺎم ﻋﺎﻣـــﺔ :‬
‫إﺷﺘﻤﻞ ﻋﻠﻰ أﺣﻜﺎم وﻗﺪ ﺗﻀﻤﻦ ﻧﺺ ﺧﺎص ﺑﺘﻌﺮﻳﻒ اﻟﺘﺤﺮﻳﺾ أو اﻹﺗﻔﺎق وﻋﻘﻮﺑﺘﮫﻤﺎ ﻛﻤﺎ أﻓﺮد ﻧﺺ ﻟﺘﻌﺮﻳﻒ‬
‫)‬      ‫اﻟﺸﺮوع وﻋﻘﻮﺑﺘﻪ وأﺷﺎر اﻟﻔﺼﻞ ﻻﺑﻌﺎد اﻻﺟﻨﺒﻲ ﻓﻲ ﺣﺎﻟﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻨﺼﻮص ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﻤﻮاد‬
                                                       ‫22/12/02/81/61/51/7( اذا ﻛﺎن ﻣﺪاﻧً .‬
                                                         ‫ﺎ‬
‫ھﺬا وﻗﺪ إﺷﺘﻤﻞ ھﺬا اﻟﻔﺼﻞ أﻳﻀً ﻋﻠﻰ وﺟﻮب ﻣﺼﺎدرة اﻷﺟﮫﺰة أو اﻟﺒﺮاﻣﺞ أو اﻟﻮﺳﺎﺋﻞ اﻟﻤﺴﺘﺨﺪﻣﺔ‬
                                                           ‫ﺎ‬
                                                                       ‫ﻓﻲ إرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮاﺋﻢ .‬

                                                        ‫اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ : إﺟﺮاءات ﺗﻨﻔﯿﺬ اﻟﻘﺎﻧﻮن :‬
‫وﺑﻤﺎ أن ھﺬا اﻟﻘﺎﻧﻮن ﻳﻨﻄﺒﻖ ﻋﻠﻰ اﻟﻤﻮاﻃﻦ اﻟﺴﻮداﻧﻲ واﻷﺟﻨﺒﻲ ﻋﻠﻰ ﺣﺪ ﺳﻮاء ﻋﻠﯿﻪ رأى اﻟﻤﺸﺮع‬
‫ﻋﻠﻰ إﺑﻌﺎد اﻷﺟﻨﺒﻲ ﺷﺮﻳﻄﺔ ﻣﺮاﻋﺎة ﻧﺼﻮص اﻻﺗﻔﺎﻗﯿﺎت اﻟﺪوﻟﯿﺔ . وذﻟﻚ ﻓﻲ ﺣﺎﻟﺔ إرﺗﻜﺎب ﻣﻮاد ﻣﻌﯿﻨﺔ وھﻲ‬
                                                       ‫اﻟﻤﺎدة 51 , 61 , 71 , 81 , 02 , 12 , 22 .‬
                                  ‫اﻻﺗﺠﺎھﺎت اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ - أھﻢ اﻟﺘﻮﻗﻌﺎت :‬
‫ﻳﻜﺎد ﻳﻨﻌﻘﺪ اﻹﺗﻔﺎق ﺑﯿﻦ اﻟﺒﺎﺣﺜﯿﻦ اﻟﻤﻌﻨﯿﯿﻦ ﺑﺈﺳﺘﺸﺮاف ﻣﻼﻣﺢ ﻣﺠﺘﻤﻊ اﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ أن‬
‫اﻟﻤﺸﻜﻼت اﻟﻨﺎﺟﻤﺔ ﻋﻦ اﻟﺠﺮﻳﻤﺔ ﻓﻲ ﻣﺠﺎل اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت ﺳﺘﺸﮫﺪ‬
                                                              ‫ﺗﻔﺎﻗﻤﺎ ﺣﺎدا ﻓﯿﻤﺎ ﻳﺄﺗﻲ ﻣﻦ اﻟﺴﻨﯿﻦ.‬

                                                                      ‫ازدﻳﺎد ﺣﺠﻢ اﻟﺠﺮﻳﻤﺔ :‬
‫ﺳﺘﺰداد ﻣﻌﺪﻻت ھﺬه اﻟﻨﻮﻋﯿﺔ ﻣﻦ اﻟﺠﺮاﺋﻢ وﺗﺮﺗﻔﻊ ﺧﺴﺎﺋﺮھﺎ ﻧﺘﯿﺠﺔ ﺗﻌﻤﯿﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﺳﺎﺋﺮ‬
‫اﻟﻤﺠﺎﻻت , ﻻﺳﯿﻤﺎ ﻓﻲ ﻣﺠﺎل اﻟﺘﻌﺎﻣﻼت اﻟﻤﺎﻟﯿﺔ واﻹدارﻳﺔ وﻗﻄﺎع اﻷﻋﻤﺎل اﻟﺤﻜﻮﻣﻲ واﻟﺨﺎص , وذﻳﻮع‬
‫اﻟﺘﻌﺎﻣﻞ ﻋﺒﺮ ﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( اﻟﺘﻲ ﺗﺮﺑﻂ ﺑﯿﻦ اﻟﻤﺮاﻛﺰ اﻹﺗﺼﺎﻟﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺣﻮل‬
‫ﺗﻄﻮر ﻧﻮع اﻟﺠﺮﻳﻤﺔ :‬
‫ﺳﯿﺆدي ﺗﯿﺴﯿﺮ اﻹﺗﺼﺎل ﻋﻦ ﺑﻌﺪ ﺑﺄﻧﻈﻤﺔ اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﺷﺒﻜﺎت‬
‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ اﻟﻰ ﻇﮫﻮر أﻧﻤﺎط ﻣﺴﺘﺤﺪﺛﺔ ﻏﯿﺮ ﻣﻌﺮوﻓﺔ ﺑﻌﺪ , ﻣﻤﺎ ﺳﯿﺴﺎھﻢ ﻓﻲ ذﻟﻚ أن ﺗﻄﻮر‬
‫اﻟﺮﻗﺎﺑﺔ اﻷﻣﻨﯿﺔ ﻟﻨﻈﻢ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت ﻛﻤﺎ ﺳﯿﺆدي ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟﺤﺪ ﻣﻦ اﻟﺘﻼﻋﺐ اﻟﺘﻘﻨﻲ‬
‫اﻟﺘﻘﻠﯿﺪي واﻟﺒﺴﯿﻂ ﻗﻲ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻰ إﺑﺘﻜﺎر أﺳﺎﻟﯿﺐ ﺧﺪاﻋﯿﺔ ﺟﺪﻳﺪة ﻹرﺗﻜﺎب اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫وإﺛﺎرة اﻟﺘﺤﺪي اﻟﺬھﻨﻲ ﻟﺪى اﻟﻤﺠﺮﻣﯿﻦ وزﻳﺎدة ﻋﺪد اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﺎﻟﺘﻮاﻃﺆ واﻟﺘﻌﺎون ﻣﻊ ﻋﺪة ﻣﺠﺮﻣﯿﻦ‬
                                                                                            ‫.‬

                                                     ‫ﺗﻌﻘﯿﺪات اﻟﺠﺮﻳﻤﺔ ﻛﺠﺮﻳﻤﺔ ﻋﺎﺑﺮة ﻟﻠﺤﺪود :‬
‫ﻓﺈن ﺗﺰاﻳﺪ إﺳﺘﺨﺪام ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ وﺗﻨﻮع أﺷﻜﺎﻟﮫﺎ وﺗﻌﺎﻇﻢ اﻟﻄﻠﺐ ﻋﻠﻰ إﺳﺘﺨﺪاﻣﮫﺎ‬
‫ﺳﯿﺘﯿﺢ إﻧﺘﻘﺎل اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻋﺒﺮ اﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول . وإذا ﻟﻢ ﻳﺘﻢ , ﻋﻠﻰ اﻟﻤﺴﺘﻮى اﻟﺪوﻟﻰ‬
‫ﺗﻨﺴﯿﻖ ﻋﻤﻠﯿﺎت وإﺟﺮاءات ﻣﻜﺎﻓﺤﺘﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺬي أﺳﻠﻔﻨﺎ ﺑﯿﺎﻧﻪ ﻓﺈن ﺑﻌﺾ اﻟﺪول ﺳﺘﻜﻮن ﻣﻼذا أو‬
                                                                                  ‫ﻣﻠﺠً ﻹرﺗﻜﺎﺑﮫﺎ .‬
                                                                                             ‫ﺄ‬
‫وﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﻣﺎ ﺗﻘﺪم , ﻳﺠﺐ أن ﻳﻜﻮن ﻣﺘﻮﻗﻌﺎ ﻛﺬﻟﻚ أن ﺗﺴﺘﺨﺪم اﻟﺤﻜﻮﻣﺎت وﻋﺼﺎﺑﺎت اﻟﺠﺮﻳﻤﺔ‬
                                         ‫اﻟﻤﻨﻈﻤﺔ واﻟﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ إﻣﻜﺎﻧﺎت اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫ﻟﺘﺤﻘﯿﻖ أﻏﺮاﺿﮫﺎ. وﻣﻦ اﻟﻤﺘﻮﻗﻊ أﻳﻀً أن ﺗﺤﺪث ﺗﻐﯿﺮات ﻓﻲ ﻧﻮﻋﯿﺔ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ ھﺬه اﻟﺠﺮاﺋﻢ.‬
                                                             ‫ﺎ‬
‫ﻓﻔﻲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت اﻟﺘﻲ وﻗﻌﺖ ﺣﺘﻰ اﻵن ﺗﻤﺜﻞ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻤﻠﻚ أﻧﻈﻤﺔ‬
‫ﻣﻌﻠﻮﻣﺎﺗﯿﺔ , أﻣﺎ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ﻓﺴﯿﺰﻳﺪ ﻋﺪد اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ واﻟﻤﺘﻀﺮرﻳﻦ ﻣﻦ ھﺬه اﻟﺠﺮاﺋﻢ ﻣﻊ اﻟﺘﺰاﻳﺪ‬
‫اﻟﻤﻄﺮد ﻓﻲ ﻋﺪد ﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت وﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ ) اﻹﻧﺘﺮﻧﺖ ( , وﺳﯿﻨﺪرج ﺑﯿﻨﮫﻢ‬
‫ﻣﺴﺘﺨﺪﻣﻲ ﺑﻄﺎﻗﺎت اﻹﺋﺘﻤﺎن وﻣﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت اﻟﺸﺨﺼﯿﺔ‬
‫ﺑﺼﻮرة أوﺳﻊ وأﻛﺒﺮ , إﺿﺎﻓﺔ اﻟﻰ أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺪول اﻟﺘﻲ ﺳﺘﺴﻌﻰ ﻷﺳﺒﺎب‬
‫ﺳﯿﺎﺳﯿﺔ أو إﻗﺘﺼﺎدﻳﺔ أو ﻋﺴﻜﺮﻳﺔ , ﻟﻤﻤﺎرﺳﺔ اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﺸﻔﺮة اﻟﺘﻲ‬
‫ﻳﺴﺘﺨﺪﻣﮫﺎ أﻋﺪاءھﺎ ﻓﻲ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﮫﻢ وإﺗﺼﺎﻻﺗﮫﻢ أو اﻟﻰ ﺗﺪﻣﯿﺮ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻣﻦ‬
‫ﻣﺮاﻛﺰ إﺗﺼﺎﻻت وﺷﺒﻜﺎت وإﻓﺴﺎد ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺨﺰﻧﺔ ﻓﯿﮫﺎ ﻓﻲ إدارﺗﮫﺎ ﻟﺼﺮاﻋﮫﺎ ﻣﻊ‬
                                                                                         ‫أﻋﺪاﺋﮫﺎ .‬
‫وﻓﻲ ﺿﻮء ﻣﺎ ﺗﻘﺪم ﻳﻤﻜﻦ اﻟﻘﻮل ﺑﺄن ﻣﻮاﺟﮫﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ واﻟﻮﻗﺎﻳﺔ ﻣﻨﮫﺎ وﺣﺸﺪ اﻟﺠﮫﻮد ﻟﻠﺘﻐﻠﺐ‬
      ‫ﻋﻠﻰ ﺻﻌﻮﺑﺔ إﻛﺘﺸﺎﻓﮫﺎ ﺳﯿﻜﻮن ﻣﻦ اﻟﻤﺴﺎﺋﻞ اﻟﺘﻲ ﺳﺘﺤﻈﻰ ﺑﺄھﻤﯿﺔ ﺑﺎﻟﻐﺔ ﻓﻲ اﻟﺴﻨﻮات اﻟﻤﻘﺒﻠﺔ .‬

                                         ‫وﺑﺎﷲ اﻟﺘﻮﻓﯿﻖ‬

Contenu connexe

Tendances

الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
 
حقيبة المدرب
حقيبة المدربحقيبة المدرب
حقيبة المدرب
damerensan
 
الولاء والرضا الوظيفي
الولاء والرضا الوظيفيالولاء والرضا الوظيفي
الولاء والرضا الوظيفي
tanmya-eg
 

Tendances (20)

الذكاء الاصطناعي ppt.pptx
الذكاء الاصطناعي ppt.pptxالذكاء الاصطناعي ppt.pptx
الذكاء الاصطناعي ppt.pptx
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
التحول الرقمي
التحول الرقميالتحول الرقمي
التحول الرقمي
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
حقيبة المدرب
حقيبة المدربحقيبة المدرب
حقيبة المدرب
 
التنمر الاكتروني
التنمر الاكترونيالتنمر الاكتروني
التنمر الاكتروني
 
صياغة الأسئلة الصفية
صياغة الأسئلة الصفيةصياغة الأسئلة الصفية
صياغة الأسئلة الصفية
 
Artificial intelligence الذكاء الإصطناعي
Artificial intelligence الذكاء الإصطناعيArtificial intelligence الذكاء الإصطناعي
Artificial intelligence الذكاء الإصطناعي
 
مصادر التعلم الرقمية
مصادر التعلم الرقميةمصادر التعلم الرقمية
مصادر التعلم الرقمية
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
 
الإدارة الإلكترونية Copy
الإدارة الإلكترونية   Copyالإدارة الإلكترونية   Copy
الإدارة الإلكترونية Copy
 
مهارات الاتصال الفعال.ppt
مهارات الاتصال الفعال.pptمهارات الاتصال الفعال.ppt
مهارات الاتصال الفعال.ppt
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
المحاضرة الخامسة لمقرر التقويم الالكتروني
المحاضرة الخامسة  لمقرر التقويم الالكتروني المحاضرة الخامسة  لمقرر التقويم الالكتروني
المحاضرة الخامسة لمقرر التقويم الالكتروني
 
الأساليب التدريبية - خطوات صناعة المدرب
الأساليب التدريبية - خطوات صناعة المدربالأساليب التدريبية - خطوات صناعة المدرب
الأساليب التدريبية - خطوات صناعة المدرب
 
الولاء والرضا الوظيفي
الولاء والرضا الوظيفيالولاء والرضا الوظيفي
الولاء والرضا الوظيفي
 
الادراك مفهومه ومراحله
الادراك مفهومه ومراحلهالادراك مفهومه ومراحله
الادراك مفهومه ومراحله
 
رباعيات القيادة
رباعيات  القيادةرباعيات  القيادة
رباعيات القيادة
 

Similaire à الجرائم المعلوماتية

استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
Eiman Idris
 
رسالة دكتوراة حول صيانة وترميم المبانى
رسالة دكتوراة حول صيانة وترميم المبانىرسالة دكتوراة حول صيانة وترميم المبانى
رسالة دكتوراة حول صيانة وترميم المبانى
freemadoo
 
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
freemadoo
 
Presentation1 updated11
Presentation1 updated11Presentation1 updated11
Presentation1 updated11
Anas Edreesi
 
نظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستنديةنظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستندية
ali abdelrahman
 
منهج الصيانة للمباني الحديثة
منهج الصيانة للمباني الحديثةمنهج الصيانة للمباني الحديثة
منهج الصيانة للمباني الحديثة
freemadoo
 
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
البرنامج الإنتخابي لــ المهندس أحمدعكاشةالبرنامج الإنتخابي لــ المهندس أحمدعكاشة
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
Ahmed Okasha
 
مشروع تويتر في القبس
مشروع تويتر في القبسمشروع تويتر في القبس
مشروع تويتر في القبس
Nayef Bastaki
 
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
Dr Ghaiath Hussein
 
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغدرؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
Mohammad Kettani
 
قوة التغيير ... والفرق بين القيادة والإدارة
قوة التغيير ... والفرق بين القيادة والإدارةقوة التغيير ... والفرق بين القيادة والإدارة
قوة التغيير ... والفرق بين القيادة والإدارة
Mohammad Kettani
 

Similaire à الجرائم المعلوماتية (20)

استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
 
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
 
رسالة دكتوراة حول صيانة وترميم المبانى
رسالة دكتوراة حول صيانة وترميم المبانىرسالة دكتوراة حول صيانة وترميم المبانى
رسالة دكتوراة حول صيانة وترميم المبانى
 
4002
40024002
4002
 
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
 
Presentation1 updated11
Presentation1 updated11Presentation1 updated11
Presentation1 updated11
 
العوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
العوامل المؤثرة في كفاءة عمليات استرجاع المعلوماتالعوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
العوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
 
من أجل استخدام آمن للانترنت
من  أجل  استخدام  آمن  للانترنتمن  أجل  استخدام  آمن  للانترنت
من أجل استخدام آمن للانترنت
 
Report1
Report1Report1
Report1
 
نظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستنديةنظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستندية
 
منهج الصيانة للمباني الحديثة
منهج الصيانة للمباني الحديثةمنهج الصيانة للمباني الحديثة
منهج الصيانة للمباني الحديثة
 
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
البرنامج الإنتخابي لــ المهندس أحمدعكاشةالبرنامج الإنتخابي لــ المهندس أحمدعكاشة
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
 
الكتاب الالكتروني
الكتاب الالكترونيالكتاب الالكتروني
الكتاب الالكتروني
 
مشروع تويتر في القبس
مشروع تويتر في القبسمشروع تويتر في القبس
مشروع تويتر في القبس
 
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
 
1397
13971397
1397
 
535
535535
535
 
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغدرؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
 
قوة التغيير ... والفرق بين القيادة والإدارة
قوة التغيير ... والفرق بين القيادة والإدارةقوة التغيير ... والفرق بين القيادة والإدارة
قوة التغيير ... والفرق بين القيادة والإدارة
 
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسويخدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
 

Plus de Eiman Idris

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
Eiman Idris
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
Eiman Idris
 

Plus de Eiman Idris (7)

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
ورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودانورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودان
 
مناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجياتمناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجيات
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
دور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشبابدور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشباب
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
 

الجرائم المعلوماتية

  • 2. ‫ﻣﻘﺪﻣﺔ :‬ ‫أﺻﺒﺢ إﺳﺘﺨﺪام اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻛﺎﻓﺔ اﻟﻤﺠﺎﻻت واﻟﻤﻌﺎﻣﻼت ﻓﻲ إزدﻳﺎد ﻣﻀﻄﺮد ﻣﻤﺎ ﻳﺴﺘﺪﻋﻲ‬ ‫اﻟﻤﻮاﻛﺒﺔ اﻟﺒﺤﺜﯿﺔ واﻟﻘﺎﻧﻮﻧﯿﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻗﻮاﻧﯿﻦ ھﺬه اﻟﺒﯿﺌﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ وإﻳﺠﺎد اﻟﺤﻠﻮل اﻟﻼزﻣﺔ أﻣﺎم‬ ‫ﻣﺸﻜﻼﺗﮫﺎ ، ﻓﺄﺻﺒﺤﺖ اﻟﻀﺮورة ﻣﻠﺤﺔ ﻷن ﺗﻮاﻛﺐ ﻗﻮاﻋﺪ اﻟﻨﻈﺎم اﻟﻘﺎﻧﻮﻧﻲ ھﺬه اﻟﻤﺘﻐﯿﺮات ، وﺑﺈﺟﺎزة ﻗﺎﻧﻮن‬ ‫ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺴﻮدان ﻓﻲ ﻋﺎم 7002 ﺻﺎر ﻻزﻣً اﻟﺘﺒﺤﺮ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﺑﺪراﺳﺔ‬ ‫ﺎ‬ ‫اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وإﺑﺮاز ﺗﺠﺎرب اﻟﺪول اﻷﺧﺮى ﻟﻠﻤﻘﺎرﻧﺔ واﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ وإﺷﺎﻋﺔ ﻧﻮع ﻣﻦ‬ ‫اﻟﺜﻘﺎﻓﺔ ﻳﻌﯿﻦ ﻋﻠﻰ اﻹدراك اﻟﻌﻤﯿﻖ ﺗﺠﺎه اﻟﻤﺘﻐﯿﺮات اﻟﻌﺼﺮﻳﺔ اﻟﻤﺴﺘﻤﺮة ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ، ﻣﻤﺎ ﻳﺪﻋﻮ‬ ‫ﻹﺗﺒﺎع اﻟﻄﺮق اﻟﻌﻠﻤﯿﺔ ﻓﻲ اﻟﺘﺤﻘﯿﻖ واﻹﺛﺒﺎت واﻟﻤﻮاﺟﮫﺔ ﻟﮫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ،‬ ‫واﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ھﻲ ﺛﻤﺮة ﻣﻦ ﺛﻤﺎر اﻟﺘﻘﺪم اﻟﺴﺮﻳﻊ ﻓﻲ ﺷﺘﻰ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﻳﺘﻤﯿﺰ ﺑﮫﺎ ﻋﺼﺮﻧﺎ‬ ‫اﻟﺤﺎﺿﺮ وﻗﺪ ﺻﺎﺣﺐ ھﺬا اﻟﺘﻘﺪم ﻓﻲ ﻣﺠﺎل اﻟﻌﻠﻮم واﻟﺘﻘﻨﯿﺔ وإﺳﺘﺨﺪاﻣﺎﺗﮫﺎ ﻟﺨﯿﺮ اﻟﺒﺸﺮﻳﺔ ﺗﻘﺪم ﻣﻮاز ﻓﻲ‬ ‫ﻣﺠﺎل اﻟﺠﺮﻳﻤﺔ .‬ ‫ﺗﻌﺮﻳﻒ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬ ‫وﺻﻔﺖ ھﺬه اﻟﺠﺮﻳﻤﺔ ﺑﺄﻧﮫﺎ ﺟﺮﻳﻤﺔ ﺗﻘﺎوم اﻟﺘﻌﺮﻳﻒ ‪resists definition‬ﻟﻜﺜﺮة ﻣﺎ ﺗﻨﺎوﻟﺘﻪ اﻟﻜﺘﺎﺑﺎت ﻋﻨﮫﺎ‬ ‫ﺷﺮﺣﺎ وﺗﻮﺿﯿﺤﺎ .‬ ‫ھﻨﺎك ﺗﻌﺮﻳﻔﺎت ﻣﺘﻌﺪة ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻌﺪدت ﻧﺴﺒﺔ ﻟﻠﻨﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﻋﺪة زواﻳﺎ ﻓﻤﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ‬ ‫ﻣﻦ ﺧﻼل وﺳﯿﻠﺔ إرﺗﻜﺎﺑﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﻣﻮﺿﻮﻋﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﺗﻮاﻓﺮ‬ ‫اﻟﻤﻌﺮﻓﺔ ﺑﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻧﻈﺮة ﻣﺨﺘﻠﻔﺔ .‬ ‫وﻣﻦ اﻟﺘﻌﺮﻳﻔﺎت اﻟﺠﺎﻣﻌﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬ ‫اﻟﺘﻌﺮﻳﻒ اﻟﺒﻠﺠﯿﻜﻲ اﻟﺬي ورد ﻓﻲ اﻹﺟﺎﺑﺔ اﻟﺒﻠﺠﯿﻜﯿﺔ ﻋﻠﻰ اﻹﺳﺘﺒﯿﺎن اﻟﺬي أﺟﺮﺗﻪ ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون‬ ‫اﻹﻗﺘﺼﺎدي واﻟﺘﻨﻤﯿﺔ ) )‪OCDE‬ﺣﻮل اﻟﻐﺶ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻋﺎم 2891 ﺣﯿﺚ ورد ﺗﻌﺮﻳﻒ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬ ‫ﻣﻘﺘﻀﺎه اﻧﮫﺎ ))ﻛﻞ ﻓﻌﻞ أو إﻣﺘﻨﺎع ﻣﻦ ﺷﺄﻧﻪ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻷﻣﻮال اﻟﻤﺎدﻳﺔ او اﻟﻤﻌﻨﻮﻳﺔ ﻳﻜﻮن ﻧﺎﺗﺠً ،‬ ‫ﺎ‬ ‫ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﺷﺮة أو ﻏﯿﺮ ﻣﺒﺎﺷﺮة ﻋﻦ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻟﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت (( وﻳﻼﺣﻆ ان ھﺬا‬ ‫اﻟﺘﻌﺮﻳﻒ ﻳﻌﺘﺒﺮ ﺗﻌﺮﻳﻔً واﺳﻌً ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻳﻌﺒﺮ ﻋﻦ ﻃﺎﺑﻌﮫﺎ اﻟﺘﻘﻨﻲ اﻟﺨﺎص أو اﻟﻤﻤﯿﺰ وﺗﻨﻄﻮي‬ ‫ﺎ‬ ‫ﺎ‬ ‫ﺗﺤﺘﻪ أﺑﺮز ﺻﻮرھﺎ وﻳﺸﻤﻞ ﺗﺤﺪﻳﺪه ﻟﺮﻛﻨﮫﺎ اﻟﻤﻌﻨﻮي )اﻟﻘﺼﺪ اﻟﺠﻨﺎﺋﻲ ( وﻳﻤﻜﻦ ﻣﻦ ﺧﻼل ھﺬا اﻟﺘﻌﺮﻳﻒ‬ ‫اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﻄﻮرات اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺘﻘﻨﯿﺔ .‬
  • 3. ‫اﻟﺘﻌﺮﻳﻒ ﻓﻲ اﻟﻘﺎﻧﻮن اﻟﺴﻮداﻧﻲ :-‬ ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬ ‫1.اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻮال :-‬ ‫ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ذات اﻟﺼﺒﻐﺔ اﻟﻤﺎﻟﯿﺔ ﻣﻦ أﻛﺜﺮ أﻧﻮاع ﺟﺮاﺋﻢ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت وأﻋﻈﻤﮫﺎ أﺛﺮً ﻟﺘﻌﻠﻘﮫﺎ ﺑﺼﻮرة‬ ‫ا‬ ‫ﻣﺒﺎﺷﺮة ﺑﺎﻷﺻﻮل اﻟﻤﺎﻟﯿﺔ ، ﺳﻮاء ﺗﻠﻚ اﻟﺨﺎﺻﺔ ﺑﺎﻷﻓﺮاد ، أو اﻟﻤﺆﺳﺴﺎت اﻹﻗﺘﺼﺎدﻳﺔ اﻟﻌﺎﻣﺔ ﻣﻨﮫﺎ واﻟﺨﺎﺻﺔ‬ ‫وھﻲ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬ ‫•ﺟﺮﻳﻤﺔ إﺳﺎءة اﻹﺋﺘﻤﺎن .‬ ‫•ﺟﺮﻳﻤﺔ إﺗﻼف اﻟﻨﻈﻢ .‬ ‫•ﺟﺮﻳﻤﺔ اﻟﺴﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ .‬ ‫•ﺟﺮﻳﻤﺔ اﻟﺘﺰوﻳﺮ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ .‬ ‫•ﺟﺮﻳﻤﺔ ﻏﺴﯿﻞ اﻷﻣﻮال .‬ ‫•ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺐ اﻷﻟﻲ .‬ ‫2.ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت :-‬ ‫اﻟﺤﺪﻳﺚ ﻋﻦ ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت ﻻ ﻳﻨﻘﻄﻊ ﻓﻤﻊ ﻛﻞ ﺗﺄﺧﺮ ﻓﻲ ﺳﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺠﺪﻳﺪة اﻟﻼزﻣﺔ‬ ‫ﻟﻤﻮاﺟﮫﺔ ھﺬه اﻟﺠﺮﻳﻤﺔ وﻣﻜﺎﻓﺤﺘﮫﺎ ، ﺗﺰداد ﺧﻄﻮرة اﻟﻈﺎھﺮة ، وﺗﺘﺴﻊ اﻷﺛﺎر اﻟﺴﻠﺒﯿﺔ ﻟﺜﻮرة ﺗﻘﻨﯿﺔ ﻧﻈﻢ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت ، وﻳﺰداد اﻟﺠﻨﺎة إﺟﺮاﻣً، ﻓﯿﻤﺎ ﺗﺘﻌﺎﻇﻢ ﺧﺴﺎﺋﺮ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ اﻓﺮادً أو ﻣﺆﺳﺴﺎت ، اﻷﻣﺮ اﻟﺬي‬ ‫ا‬ ‫ﺎ‬ ‫ﻳﺪﻓﻊ ﺑﻤﺰﻳﺪ ﻣﻦ اﻟﺠﮫﺪ ﻟﻤﻜﺎﻓﺤﺔ ھﺬه اﻟﻈﺎھﺮة وﻣﻼﺣﻘﺔ اﻟﺠﻨﺎة ﻓﯿﮫﺎ وﺷﻜﻠﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬ ‫اﻹﻋﺘﺪاء ﻋﻠﻰ ﺣﺮﻣﺔ اﻟﺤﯿﺎة اﻟﺨﺎﺻﺔ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻹﻧﺘﺮﻧﺖ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﻘﺎﺻﺮﻳﻦ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫ﻧﻈﻢ اﻹﺗﺼﺎﻻت .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻟﻤﻮاﻗﻊ اﻻﺑﺎﺣﯿﺔ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻹرھﺎب .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻟﻘﺬف اﻹﻟﻜﺘﺮوﻧﻲ ]اﻟﺬم – اﻟﻘﺪح – اﻟﺘﺤﻘﯿﺮ- إﺷﺎﻧﺔ اﻟﺴﻤﻌﺔ [‬ ‫•ﺟﺮاﺋﻢ‬
  • 4. ‫ﺧﺼﺎﺋﺺ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬ ‫ﺗﺘﻤﯿﺰ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺨﺼﺎﺋﺺ ﺗﺨﺘﻠﻒ إﻟﻰ ﺣﺪ ﻣﺎ ﻋﻦ اﻟﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ ﻧﺬﻛﺮھﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ:-‬ ‫أو ً: ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول :‬ ‫ﻻ‬ ‫إن ﺗﻌﺒﯿﺮ "ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول" أو ﺟﺮاﺋﻢ ﻋﺒﺮ وﻃﻨﯿﺔ ھﻲ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﯿﻦ أﻛﺜﺮ ﻣﻦ دوﻟﺔ ،‬ ‫ﺑﻤﻌﻨﻰ أﻧﮫﺎ ﻻ ﺗﻌﺘﺮف ﺑﺎﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول ﻛﺠﺮاﺋﻢ ﻏﺴﯿﻞ اﻷﻣﻮال ، واﻟﻤﺨﺪرات وﻏﯿﺮھﺎ .‬ ‫وﻓﻲ ﻋﺼﺮ اﻟﺤﺎﺳﺐ اﻵﻟﻲ وﻣﻊ اﻧﺘﺸﺎر ﺷﺒﻜﺔ اﻹﺗﺼﺎﻻت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( أﻣﻜﻦ رﺑﻂ أﻋﺪاد ھﺎﺋﻠﺔ‬ ‫ﻻ ﺣﺼﺮ ﻟﮫﺎ ﻣﻦ اﻟﺤﻮاﺳﯿﺐ ﻋﺒﺮ اﻟﻌﺎﻟﻢ ﺑﮫﺬه اﻟﺸﺒﻜﺔ ﺑﺤﯿﺚ ﻳﻐﺪو أﻣﺮً ﺳﮫ ً ، ﻃﺎﻟﻤﺎ ﺣﺪد ﻋﻨﻮان اﻟﻤﺮﺳﻞ‬ ‫ﻼ‬ ‫ا‬ ‫إﻟﯿﻪ، أو أﻣﻜﻦ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ اﻟﺴﺮ ، وﺳﻮاء ﺗﻢ ذﻟﻚ ﺑﻄﺮق ﻣﺸﺮوﻋﺔ أو ﻏﯿﺮ ﻣﺸﺮوﻋﺔ .‬ ‫ﻓﻲ ھﺬه اﻟﺒﯿﺌﺔ ﻳﻤﻜﻦ أن ﺗﻮﺻﻒ اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول ، إذ ﻏﺎﻟﺒً ﻣﺎﻳﻜﻮن اﻟﺠﺎﻧﻲ‬ ‫ﺎ‬ ‫ﻓﻲ ﺑﻠﺪ ، واﻟﻤﺠﻨﻲ ﻋﻠﯿﻪ ﻓﻲ ﺑﻠﺪ آﺧﺮ ، ﻛﻤﺎ ﻗﺪ ﻳﻜﻮن اﻟﻀﺮر اﻟﻤﺘﺤﺼﻞ ﻓﻲ ﺑﻠﺪ ﺛﺎﻟﺚ ﻓﻲ ﻧﻔﺲ اﻟﻮﻗﺖ ،‬ ‫وﻋﻠﯿﻪ ﺗﻌﺘﺒﺮ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺷﻜ ً ﺟﺪﻳﺪً ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻌﺎﺑﺮة ﻟﻠﺤﺪود اﻟﻮﻃﻨﯿﺔ أو اﻹﻗﻠﯿﻤﯿﺔ أو اﻟﻘﺎرﻳﺔ.‬ ‫ا‬ ‫ﻼ‬ ‫ﺛﺎﻧﯿ ً : ﺟﺮاﺋﻢ ﺻﻌﺒﺔ اﻹﺛﺒﺎت :‬‫ﺎ‬ ‫ﻳﺴﺘﺨﺪم اﻟﺠﺎﻧﻲ ﻓﯿﮫﺎ وﺳﺎﺋﻞ ﻓﻨﯿﺔ ﺗﻘﻨﯿﺔ ﻣﻌﻘﺪة ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ اﻷﺣﯿﺎن ﻛﻤﺎ ﻳﺘﻤﺜﻞ اﻟﺴﻠﻮك‬ ‫اﻟﻤﺠ ّم اﻟﻤﻜﻮن ﻟﻠﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﮫﺎ ﻣﻦ ﻋﻤﻞ ﺳﺮﻳﻊ ، ﻗﺪ ﻻ ﻳﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ ﺑﻀﻊ ﺛﻮاﻧﻲ ، ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ‬ ‫ﺮ‬ ‫ﺳﮫﻮﻟﺔ ﻣﺤﻮ اﻟﺪﻟﯿﻞ، واﻟﺘﻼﻋﺐ ﻓﯿﻪ ]. ]‪Tomeson Case‬‬ ‫ﻣﻤﺎ ﻳﺰﻳﺪ اﻷﻣﺮ ﺻﻌﻮﺑﺔ ﺿﻌﻒ ﺧﺒﺮة اﻟﺸﺮﻃﺔ وﻣﻌﺮﻓﺘﮫﻢ اﻟﻔﻨﯿﺔ ﺑﺄﻣﻮر اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺳﻮاء ﺗﻤﺜﻞ اﻟﻀﻌﻒ‬ ‫ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﺪﻟﯿﻞ اﻟﻤﻌﺘﺒﺮ ، أم ﻓﻲ إﻧﺘﺸﺎل ذﻟﻚ اﻟﺪﻟﯿﻞ واﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﯿﻪ .‬ ‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻋﺪم ﺗﻘﺒﻞ اﻟﻘﻀﺎء ﻟﻐﺎﻳﺔ اﻵن ﻟﻜﺜﯿﺮ ﻣﻦ ﺻﻮر اﻟﺠﺮﻳﻤﺔ اﻟﺤﺎﺳﻮﺑﯿﺔ وأﻣﻜﺎﻧﯿﺔ إﺛﺒﺎﺗﮫﺎ ﺑﻄﺮق‬ ‫ﺟﺪﻳﺪة ، وﻻ ﺗﺰال ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺗﻌﺎﻣﻞ وﻓﻖ اﻟﻤﻔﮫﻮم اﻟﺘﻘﻠﯿﺪي ﻟﻠﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ .‬ ‫ﺛﺎﻟﺜ ً : ﺟﺮاﺋﻢ ﻣﻐﺮﻳﺔ ﻟﻠﻤﺠﺮﻣﯿﻦ :‬ ‫ﺎ‬ ‫ﻟﻤﺎ ﻛﺎﻧﺖ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺟﺮاﺋﻢ ﺳﺮﻳﻌﺔ اﻟﺘﻨﻔﯿﺬ إذ ﻏﺎﻟﺒً ﻣﺎ ﻳﺘﻤﺜﻞ اﻟﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﺔ ﺑﻀﻐﻂ ﻛﺒﺴﺔ‬ ‫ﺎ‬ ‫ﻣﻌﯿﻨﺔ ﻓﻲ اﻟﺠﮫﺎز ، ﻣﻊ إﻣﻜﺎﻧﯿﺔ ﺗﻨﻔﯿﺬ ذﻟﻚ ﻋﻦ ﺑﻌﺪ ، دون إﺷﺘﺮاط اﻟﺘﻮاﺟﺪ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ .‬ ‫راﺑﻌ ً : ﺟﺮاﺋﻢ ﺳﮫﻠﺔ اﻹرﺗﻜﺎب :‬ ‫ﺎ‬ ‫ﺗﻤﺘﺎز ﺟﺮاﻳﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻧﺎﻋﻤﺔ أو ﻛﻤﺎ ﻳﻄﻠﻖ ﻋﻠﯿﮫﺎ ﺑﻌﺾ اﻟﻔﻘﻪ ﻣﺼﻄﻠﺢ " ﺟﺮاﺋﻢ ذوي‬ ‫اﻟﯿﺎﻗﺎت اﻟﺒﯿﻀﺎء" ﻛﻨﺎﻳﺔ ﻋﻠﻰ أﻧﮫﺎ ﻻ ﺗﺤﺘﺎج اﻟﻰ إﻟﻰ أدﻧﻲ ﻣﺠﮫﻮد ﻋﻀﻠﻲ وﻻ ﺗﺤﺘﺎج إﻟﻰ ﺳﻠﻮﻛﯿﺎت ﻣﺎدﻳﺔ‬ ‫ﻓﯿﺰﻳﺎﺋﯿﺔ ﻣﺘﻌﺪدة ﻟﺘﺤﻘﯿﻖ اﻟﻨﺘﯿﺠﺔ ﻓﯿﮫﺎ "ﻓﻄﺎﻟﻤﺎ ﺗﻮاﻓﺮت ﻟﺪى اﻟﻔﺎﻋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻼزﻣﺔ واﻟﻮﺳﯿﻠﺔ اﻟﻤﻨﺎﺳﺒﺔ‬ ‫أﺻﺒﺢ إرﺗﻜﺎب اﻟﺠﺮﻳﻤﺔ ﻣﻦ اﻟﺴﮫﻮﻟﺔ ﺑﻤﻜﺎن ﻻ ﻳﺤﺘﺎج إﻟﻰ وﻗﺖ وﻻ ﻋﻠﻰ ﺟﮫﺪ .‬
  • 5. ‫اﻹﺛﺒﺎت وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ :‬ ‫ﻣﻊ اﻟﺴﺮﻋﺔ اﻟﻤﺬھﻠﺔ واﻟﻤﺘﺰاﻳﺪة ﻓﻲ اﻟﺘﻘﺪم اﻟﺘﻘﻨﻲ واﻻﻧﻔﺠﺎر اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻳﻨﮫﺾ اﻻن اﻟﺪﻟﯿﻞ اﻻﻓﺘﺮاﺿﻲ‬ ‫)اﻟﺮﻗﻤﻲ( اﻟﺬي ﻳﺤﺘﺎج اﻟﻲ ﻣﺰﻳﺪ ﻣﻦ اﻟﺒﺤﺚ واﻟﺘﻜﯿﯿﻒ ﻓﻔﻲ اﻟﻐﺎﻟﺐ‬ ‫اﻻﻋﻢ ھﻮ دﻟﯿﻞ ﻏﯿﺮ ﻣﻠﻤﻮس ﻳﻌﺘﻤﺪ ﻋﻠﻲ ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ ﻣﻌﻘﺪة وﺧﻮارزﻣﯿﺎت ﺗﺮﺗﻜﺰ ﻋﻠﻲ )0( ‪zero‬‬ ‫واﻟﺮﻗﻢ )1( . ‪one‬‬ ‫وﻋﻠﻲ ﻣﺪي اﻟﺘﺎرﻳﺦ اﻻدﻟﺔ اﻟﺘﻲ ﺗﻌﺎﻣﻠﺖ ﻣﻌﮫﺎ أﺟﮫﺰة اﻟﻌﺪاﻟﺔ أدﻟﺔ ﻟﮫﺎ اﺷﻜﺎل وﻃﺮق ﻣﺤﺪدة اﻻ أن‬ ‫اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺷﻜﻠﺖ ﺗﺠﺪﻳً ﻗﺎﻧﻮﻧﯿً ﺟﺪﻳﺪً ﻳﺼﻌﺐ ﻋﻠﻲ أھﻞ اﻟﻌﺪاﻟﺔ اﻟﺨﻮض‬ ‫ا‬ ‫ﺎ‬ ‫ﺎ‬ ‫ﻓﯿﻪ دون اﻟﺘﺰود ﺑﺎﻟﻤﻌﺮﻓﺔ اﻟﺠﺪﻳﺪة اﻟﻤﺘﻌﻠﻘﺔ ﺑﻌﺎﻟﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻘﻨﯿﺎﺗﻪ .‬ ‫ﻃﺒﯿﻌﺔ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬ ‫اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬ ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن ]ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ [ .‬ ‫وﺗﺘﺴﻢ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ أو ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺑﺼﻌﻮﺑﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻹﺛﺒﺎت واﻟﺘﺤﻘﯿﻖ إذ ان ﻧﻮع‬ ‫ھﺬه اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﻋﻠﻰ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت أو ﺑﻮاﺳﻄﺘﮫﺎ ، ﻣﺴﺘﺘﺮه ﻓﻲ اﻟﻐﺎﻟﺐ .‬ ‫ﻣﻔﮫﻮم اﻟﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ :‬ ‫أﺣﺪث ﺗﻌﺮﻳﻒ ﻟﻠﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ ھﻮ ﻣﺎﻋﺮﻓﺔ ) )‪Eoghan casey‬ﺑﺄن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺸﻤﻞ ﺟﻤﯿﻊ اﻟﺒﯿﺎﻧﺎت‬ ‫اﻟﺘﻲ ﻳﻤﻜﻦ أن ﺗﺜﺒﺖ ان ھﻨﺎﻟﻚ ﺟﺮﻳﻤﺔ ﻗﺪ ارﺗﻜﺒﺖ ، أو ﺗﻮﺟﺪ ﻋﻼﻗﺔ ﺑﯿﻦ اﻟﺠﺮﻳﻤﺔ واﻟﻤﺘﻀﺮر ﻣﻨﮫﺎ ،‬ ‫واﻟﺒﯿﺎﻧﺎت اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﺠﻤﻮﻋﺔ اﻷرﻗﺎم اﻟﺘﻲ ﺗﻤﺜﻞ ﻣﺨﺘﻠﻒ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻤﺎ ﻓﯿﮫﺎ اﻟﻨﺼﻮص اﻟﻤﻜﺘﻮﺑﺔ ،‬ ‫اﻟﺮﺳﻮﻣﺎت ، اﻟﺨﺮاﺋﻂ ، اﻟﺼﻮت أو اﻟﺼﻮرة .‬ ‫إذً اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﻌﻠﻮﻣﺎت ﻳﻘﺒﻠﮫﺎ اﻟﻤﻨﻄﻖ واﻟﻌﻘﻞ وﻳﻌﺘﻤﺪھﺎ اﻟﻌﻠﻢ ، ﻳﺘﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ‬ ‫ا‬ ‫ﺑﺈﺟﺮاءت ﻗﺎﻧﻮﻧﯿﺔ وﻋﻠﻤﯿﺔ ﺑﺘﺮﺟﻤﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺴﺎﺑﯿﺔ اﻟﻤﺨﺰﻧﺔ ﻓﻲ أﺟﮫﺰة اﻟﺤﺎﺳﻮب وﻣﻠﺤﻘﺎﺗﮫﺎ وﺷﺒﻜﺎت‬ ‫اﻻﺗﺼﺎل ، وﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﮫﺎ ﻓﻲ أي ﻣﺮﺣﻠﺔ ﻣﻦ ﻣﺮاﺣﻞ اﻟﺘﺤﻘﯿﻖ أو اﻟﻤﺤﺎﻛﻤﺔ ﻹﺛﺒﺎت ﺣﻘﯿﻘﺔ ﻓﻌﻞ او‬ ‫ﺷﺊ أو ﺷﺨﺺ ﻟﻪ ﻋﻼﻗﺔ ﺑﺠﺮﻳﻤﺔ أو ﺟﺎﻧﻲ أو ﻣﺠﻨﻲ ﻋﻠﯿﻪ .‬
  • 6. ‫اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ واﻷدﻟﺔ اﻟﻤﺎدﻳﺔ :‬ ‫ﻳﺮي اﻟﺒﻌﺾ أن اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﺎھﻲ اﻻ ﻣﺮﺣﻠﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ اﻟﻤﻠﻤﻮﺳﺔ اﻟﺘﻲ‬ ‫ﻳﻤﻜﻦ ادراﻛﮫﺎ ﺑﺎﺣﺪي اﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻼﻧﺴﺎن اﻟﻲ اﻻﺳﺘﻌﺎﻧﺔ ﺑﺠﻤﯿﻊ ﻣﺎﻳﺒﺘﻜﺮه اﻟﻌﻠﻢ ﻣﻦ اﺟﮫﺰة‬ ‫ﻣﺨﺒﺮﻳﺔ ووﺳﺎﺋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻌﺎﻟﯿﺔ وﻣﻨﮫﺎ اﻟﺤﺎﺳﻮب ﻣﺤﻮر اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ، ﻓﺎﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ‬ ‫ﻣﻨﻈﻮر أﻧﺼﺎر ھﺬا اﻻﺗﺠﺎه ﻻﺗﺨﺘﻠﻒ ﻋﻦ اﺛﺎر اﻻﺳﻠﺤﺔ واﻟﺒﺼﻤﺎت أو اﻟﺒﺼﻤﺔ اﻟﻮراﺛﯿﺔ ..‪D.N.A‬‬ ‫وﻟﻜﻦ اﻟﺤﻘﯿﻘﺔ ، اﻷﻣﺮ ﻏﯿﺮ ذﻟﻚ ﻓﺈن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻧﻮع ﻣﺘﻤﯿﺰ ﻣﻦ وﺳﺎﺋﻞ اﻻﺛﺒﺎت وﻟﮫﺎ ﻣﻦ اﻟﺨﺼﺎﺋﺺ‬ ‫اﻟﻌﻠﻤﯿﺔ واﻟﻤﻮاﺻﻔﺎت اﻟﻘﺎﻧﻮﻧﯿﺔ ﻣﺎﻳﺆھﻠﮫﺎ ﻟﺘﻘﻮم ﻛﺈﺿﺎﻓﺔ ﺟﺪﻳﺪة ﻷﻧﻮاع اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ .‬ ‫ﺧﺼﺎﺋﺺ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬ ‫1.اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬ ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن .‬ ‫2.اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻟﯿﺴﺖ ﻛﻤﺎ ﻳﻘﻮل اﻟﺒﻌﺾ ، أﻗﻞ ﻣﺎدﻳﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ ﻓﺤﺴﺐ ﺑﻞ ﺗﺼﻞ اﻟﻲ درﺟﺔ‬ ‫اﻟﺘﺨﯿﻠﯿﺔ ﻓﻲ ﺷﻜﻠﮫﺎ وﺣﺠﻤﮫﺎ وﻣﻜﺎن وﺟﻮدھﺎ ﻏﯿﺮ اﻟﻤﻌﯿﻦ .‬ ‫3.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻦ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻞ وﻟﮫﺎ ذات اﻟﻘﯿﻤﺔ اﻟﻌﻠﻤﯿﺔ واﻟﺤﺠﯿﺔ‬ ‫اﻟﺜﺒﻮﺗﯿﺔ اﻟﺸﺊ اﻟﺬي ﻻ ﻳﺘﻮﻓﺮ ﻓﻲ اﻧﻮاع اﻻدﻟﺔ اﻷﺧﺮي .‬ ‫4.ﻳﻤﻜﻦ اﻟﺘﻌﺮف ﻋﻠﻲ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ اﻟﻤﺰورة أو اﻟﺘﻲ ﺟﺮي ﺗﺤﺮﻳﻔﮫﺎ ﺑﻤﻀﺎھﺎﺗﮫﺎ ﻣﻊ اﻷدﻟﺔ اﻷﺻﻠﯿﺔ ﺑﺎﻟﻘﺪر‬ ‫اﻟﺬي ﻻ ﻳﺪع ﻣﺠﺎ ً ﻟﻠﺸﻚ 5.ﻣﻦ اﻟﺼﻌﺐ اﻹﺗﻼف أو اﻟﻘﻀﺎء ﻋﻠﻲ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ اﻟﺘﻲ ﻳﻤﻜﻦ‬ ‫ﻻ‬ ‫اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ اﻟﺤﺎﺳﻮب ﺑﻌﺪ ﻣﺤﻮھﺎ .‬ ‫6.ﻋﻼوة ﻋﻠﻲ وﺟﻮد اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻠﯿﺪي ﻳﻤﻜﻦ وﺟﻮدھﺎ أﻳﻀً ﻓﻲ ﻣﺴﺮح أو‬ ‫ﺎ‬ ‫ﻣﻜﺎن اﻓﺘﺮاﺿﻲ . ‪Virtual Scene of Crime‬‬ ‫.7ﺗﺘﻤﯿﺰ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ اﻧﻮاع اﻻدﻟﺔ ﺑﺴﺮﻋﺔ ﺣﺮﻛﺘﮫﺎ ﻋﺒﺮ ﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت .‬ ‫وﻗﺪ ﻗﻀﺖ اﻟﻤﺤﺎﻛﻢ ﺑﺈﻣﻜﺎﻧﯿﺔ اﻋﺘﻤﺎد ﻣﺜﻞ ﺗﻠﻚ اﻷدﻟﺔ ﻏﯿﺮ اﻟﻤﻠﻤﻮﺳﺔ ﻷﻧﮫﺎ ﺗﺘﻤﯿﺰ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ أﻧﻮاع‬ ‫اﻷدﻟﺔ اﻟﻤﺎدﻳﺔ اﻷﺧﺮي ﺑﻤﺎﻳﻠﻲ: ـ‬ ‫1.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻨﮫﺎ ﻣﻤﺎﺛﻠﺔ وﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻮل وﻟﮫﺎ ذات اﻟﺤﺠﯿﺔ .‬ ‫2.ﻳﻤﻜﻦ ﺑﺎﻷﺳﺎﻟﯿﺐ اﻟﻌﻠﻤﯿﺔ اﻟﻤﻼﺋﻤﺔ ﺗﺤﺪﻳﺪ وﺗﺄﻛﯿﺪ ﻣﺎ إذا ﻛﺎﻧﺖ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻗﺪ ﺗﻌﺮﺿﺖ اﺗﻌﺪﻳﻞ أو‬ ‫ﺗﺤﺮﻳﻒ .‬ ‫3.ﻣﻦ اﻟﺼﻌﺐ إﺗﻼف اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ، وﻓﻲ ﺣﺎﻟﺔ ﻣﺤﻮھﺎ أو إﺗﻼﻓﮫﺎ ﻳﻤﻜﻦ اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ ذاﻛﺮة‬ ‫اﻟﺤﺎﺳﻮب .‬ ‫4.إذا ﺣﺎول اﻟﻤﺘﮫﻤﻮن إﺗﻼف اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻳﻤﻜﻦ اﻻﺣﺘﻔﺎظ ﺑﻨﺴﺦ ﻣﻨﮫﺎ ﻓﻲ أﻣﺎﻛﻦ آﻣﻨﺔ ، ﻋﻠﻤً ﺑﺄن‬ ‫ﺎ‬ ‫ﻟﻠﻨﺴﺦ ﻗﯿﻤﺔ اﻷﺻﻞ .‬
  • 7. ‫اﻟﻤﻮاﺟﮫﺔ اﻟﺘﺸﺮﻳﻌﯿﺔ واﻻﺟﺮاﺋﯿﺔ ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬ ‫ﻣﺎ ﻣﺪى ﻣﻼءﻣﺔ اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ؟‬ ‫1.إن اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻏﯿﺮ ﻣﻼءﻣﺔ ﻟﻤﻮاﺟﮫﺔ ﺟﺮاﺋﻢ اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ‬ ‫وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺘﺤﺼﻠﺔ ﻣﻦ اﻟﺠﺮﻳﻤﺔ إذا وﻗﻌﺖ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت.‬ ‫2.ﻳﺮﺟﻊ اﻟﺴﺒﺐ ﻓﻲ ﻋﺪم اﻟﻤﻼءﻣﺔ ﺳﺎﺑﻘﺔ اﻟﺬﻛﺮ إﻟﻰ اﻟﻄﺒﯿﻌﺔ اﻟﺨﺎﺻﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت إذا ﻣﺎ ﻗﻮرﻧﺖ ﺑﻐﯿﺮھﺎ‬ ‫ﻣﻦ ﻣﻨﻘﻮﻻت . ذﻟﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﻟﮫﺎ ﻃﺎﺑﻊ ﻣﻌﻨﻮي .‬ ‫3.إن اﻟﻘﻀﺎء اﻟﻔﺮﺳﻲ إﺟﺘﮫﺪ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم ﺟﺪﻳﺪ ﻟﻺﺧﺘﻼس ﻳﺘﻤﺎﺷﻰ ﻣﻊ ﻣﺎ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻦ ﻃﺒﯿﻌﺔ‬ ‫ﺧﺎﺻﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬ ‫4.إن أﺣﻜﺎم اﻟﻘﻀﺎء اﻟﻔﺮﻧﺴﻲ إﺳﺘﻘﺮت ﻋﻠﻰ أن اﻟﻤﻌﻠﻮﻣﺎت ﻻ ﺗﻜﺘﺴﺐ ﺻﻔﺔ اﻟﻤﺎل اﻟﻤﻨﻘﻮل اﻟﺬي ﺗﺤﻤﯿﺔ‬ ‫ﺟﺮاﺋﻢ اﻷﻣﻮال إﻻ إذا ﻛﺎﻧﺖ ﻣﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ .‬ ‫5.إن إﻧﻄﺒﺎق وﺻﻒ ﺗﺰوﻳﺮ اﻟﻤﺤﺮرات ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﻲ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ( ﻟﻢ ﻳﻨﻞ إﺟﻤﺎﻋﺎ ﻓﻲ‬ ‫اﻟﺮأي . وﻣﻦ اﻟﻤﻨﺎﺳﺐ اﻟﺘﺪﺧﻞ اﻟﺘﺸﺮﻳﻌﻲ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم اﻟﺘﺰوﻳﺮ ﺑﺤﯿﺚ ﻳﺸﻤﻞ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ‬ ‫ﺑﯿﺎن ﻣﻜﺘﻮب أو ﻓﻲ ﻣﻌﻠﻮﻣﺎت ﻣﺒﺮﻣﺠﺔ ، ﻋﻠﻰ ﻏﺮار ﻣﺎ ﻓﻌﻠﻪ اﻟﻤﺸﺮع اﻟﻔﺮﻧﺴﻲ.‬ ‫6.ﻟﻮ إﻧﺘﮫﯿﻨﺎ إﻟﻰ ﺗﻮﻓﺮ وﺻﻒ اﻟﺘﺰوﻳﺮ ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ ، ﻓﺈن‬ ‫ذﻟﻚ ﻻ ﻳﻜﻔﻲ ﻟﺘﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﺟﻨﺎﺋﯿﺔ ﻟﺘﻠﻚ اﻟﻤﻌﻠﻮﻣﺎت ، ﻣﺎ ﻟﻢ ﻳﻌﺪ ﻟﻼﺣﺘﺠﺎج ﺑﻪ ﻓﻲ إﺛﺒﺎت ﺣﻖ أو ﻣﺼﻠﺤﺔ‬ ‫ﻗﺎﻧﻮﻧﯿﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬ ‫7.أن اﻟﻨﺼﻮص اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﺧﺼﻮص اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺴﺮوﻗﺔ ﻏﯿﺮ‬ ‫ﻛﺎﻓﯿﺔ ﻟﺘﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت داﺧﻞ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ ( . وﻳﺤﺘﺎج اﻷﻣﺮ إﻟﻰ ﻧﺼﻮص ﺧﺎﺻﺔ ﻟﺘﺠﺮﻳﻢ‬ ‫اﻟﺘﺪاﺧﻞ ﻓﻲ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ وﺗﻐﯿﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﯿﻪ واﻟﺘﺤﺎﻳﻞ ﻟﻺﺳﺘﻔﺎدة ﺑﺨﺪﻣﺎت )وﻗﺖ( أو ﺑﺮاﻣﺞ‬ ‫ﻳﻘﺪﻣﮫﺎ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ . وﻗﺪ ﺗﺪﺧﻞ اﻟﻤﺸﺮوع ﻓﻲ ﻗﻮاﻧﯿﻦ أورﺑﯿﺔ وأﻣﺮﻳﻜﯿﺔ ﺑﺎﻟﺘﺠﺮﻳﻢ ﻓﻲ ھﺬا اﻟﻤﺠﺎل .‬ ‫ﻗﻮاﻧﯿﻦ ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﻌﺎﻟﻤﯿﺔ :‬ ‫ﺗﻌﺘﺒﺮ اﻟﺴﻮﻳﺪ أول دوﻟﺔ ﺗﺴﻦ ﺗﺸﺮﻳﻌﺎت ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﺣﯿﺚ ﺻﺪر ﻗﺎﻧﻮن‬ ‫اﻟﺒﯿﺎﻧﺎت اﻟﺴﻮﻳﺪي ﻋﺎم )3791( اﻟﺬي ﻋﺎﻟﺞ ﻗﻀﺎﻳﺎ اﻹﺣﺘﯿﺎل ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺎﺳﺐ اﻵﻟﻲ إﺿﺎﻓﺔ إﻟﻰ‬ ‫ﺷﻤﻮﻟﻪ ﻓﻘﺮات ﻋﺎﻣﺔ ﺗﺸﻤﻞ ﺟﺮاﺋﻢ اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ أو ﺗﺰوﻳﺮھﺎ أو ﺗﺤﻮﻳﻠﮫﺎ‬ ‫أو اﻟﺤﺼﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﯿﮫﺎ .‬
  • 8. ‫وﺗﺒﻌﺖ اﻟﻮﻻﻳﺎت اﻷﻣﺮﻳﻜﯿﺔ اﻟﺴﻮﻳﺪ ﺣﯿﺚ ﺷﺮﻋﺖ ﻗﺎﻧﻮﻧً ﺧﺎص ﺑﺤﻤﺎﻳﺔ اﻟﺤﺎﺳﺐ اﻵﻟﻲ )6791-5891( وﻓﻲ‬ ‫ﺎ‬ ‫ﻋﺎم )5891( ﺣﺪد ﻣﻌﮫﺪ اﻟﻌﺪاﻟﺔ اﻟﻘﻮﻣﻲ ﺧﻤﺴﺔ أﻧﻮاع رﺋﯿﺴﯿﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وھﻲ :‬ ‫1.ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﺪاﺧﻠﯿﺔ .‬ ‫2.ﺟﺮاﺋﻢ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻦ ﺑﻌﺪ .‬ ‫3.ﺟﺮاﺋﻢ اﻟﺘﻼﻋﺐ ﺑﺎﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬ ‫4.دﻋﻢ اﻟﺘﻌﺎﻣﻼت اﻹﺟﺮاﻣﯿﺔ .‬ ‫5.ﺳﺮﻗﺔ اﻟﺒﺮاﻣﺞ اﻟﺠﺎھﺰة واﻟﻤﻜﻮﻧﺎت اﻟﻤﺎدﻳﺔ ﻟﻠﺤﺎﺳﺐ .‬ ‫وﺗﺎﺗﻲ ﺑﺮﻳﻄﺎﻧﯿﺎ ﻛﺜﺎﻟﺚ دوﻟﺔ ﺗﺴﻦ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﻳﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺣﯿﺚ أﻗﺮت ﻗﺎﻧﻮن ﻣﻜﺎﻓﺤﺔ‬ ‫اﻟﺘﺰوﻳﺮ واﻟﺘﺰﻳﯿﻒ ﻋﺎم )1891( اﻟﺬي ﺷﻤﻞ ﻓﻲ ﺗﻌﺎرﻳﻔﻪ اﻟﺨﺎﺻﺔ ﺑﺘﻌﺮﻳﻒ أداة اﻟﺘﺰوﻳﺮ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫اﻟﺤﺎﺳﻮﺑﯿﺔ اﻟﻤﺘﻨﻮﻋﺔ أو أي أداة‬ ‫أﺧﺮى ﻳﺘﻢ اﻟﺘﺴﺠﯿﻞ ﻋﻠﯿﮫﺎ ﺳﻮاء ﺑﺎﻟﻄﺮق اﻟﺘﻘﻠﯿﺪﻳﺔ أو اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺑﺎي ﻃﺮﻳﻘﺔ أﺧﺮى .‬ ‫وﺗﻄﺒﻖ ﻛﻨﺪا ﻗﻮاﻧﯿﻦ ﻣﺘﺨﺼﺼﺔ وﻣﻔﺼﻠﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ﺣﯿﺚ ﻋﺪﻟﺖ ﻓﻲ‬ ‫ﻋﺎم )5891( ﻗﺎﻧﻮﻧﮫﺎ اﻟﺠﻨﺎﺋﻲ ﺑﺤﯿﺚ ﺷﻤﻞ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﻛﻤﺎ ﺷﻤﻞ‬ ‫اﻟﻘﺎﻧﻮن اﻟﺠﺪﻳﺪ ﺗﺤﺪﻳﺪ ﻋﻘﻮﺑﺎت اﻟﻤﺨﺎﻟﻔﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ ، وﺟﺮاﺋﻢ اﻟﺘﺪﻣﯿﺮ ، أو اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻻﻧﻈﻤﺔ‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬ ‫وﻓﻲ ﻋﺎم )5891( ﺳﻨﺖ اﻟﺪﻧﻤﺎرك أول ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ واﻟﺘﻲ‬ ‫ﺷﻤﻠﺖ ﻓﻲ ﻓﻘﺮاﺗﮫﺎ اﻟﻌﻘﻮﺑﺎت اﻟﻤﺤﺪدة ﻟﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺎﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع إﻟﻰ اﻟﺤﺎﺳﺐ‬ ‫اﻵﻟﻲ أو اﻟﺘﺰوﻳﺮ أو اي ﻛﺴﺐ ﻏﯿﺮ ﻣﺸﺮوع ﺳﻮاء ﻟﻠﺠﺎﻧﻲ أو ﻃﺮف ﺛﺎﻟﺚ أو اﻟﺘﻼﻋﺐ ﻏﯿﺮ اﻟﻤﺸﺮوع ﺑﺒﯿﺎﻧﺎت‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺈﺗﻼﻓﮫﺎ أو ﺗﻐﯿﯿﺮھﺎ أو اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ .‬ ‫وﻛﺎﻧﺖ ﻓﺮﻧﺴﺎ ﻣﻦ اﻟﺪول اﻟﺘﻲ إھﺘﻤﺖ ﺑﺘﻄﻮﻳﺮ ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺠﻨﺎﺋﯿﺔ ﻟﻠﺘﻮاﻓﻖ ﻣﻊ اﻟﻤﺴﺘﺠﺪات اﻹﺟﺮاﻣﯿﺔ‬ ‫ﺣﯿﺚ أﺻﺪرت ﻓﻲ ﻋﺎم )8891( اﻟﻘﺎﻧﻮن رﻗﻢ )91-88( اﻟﺬي أﺿﺎف اإﻟﻰ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت اﻟﺠﻨﺎﺋﻲ ﺟﺮاﺋﻢ‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻌﻘﻮﺑﺎت اﻟﻤﻘﺮرة ﻟﮫﺎ ،ﻛﻤﺎ ﺗﻢ ﻋﺎم )4991( ﺗﻌﺪﻳﻞ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﺪﻳﮫﺎ ﻟﯿﺸﻤﻞ‬ ‫ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ اﻟﻘﺎﻧﻮﻧﯿﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وأوﻛﻞ ﻋﻠﻰ اﻟﻨﯿﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺳﻠﻄﺔ اﻟﺘﺤﻘﯿﻖ‬ ‫ﻓﯿﮫﺎ ﺑﻤﺎ ﻓﻲ ذﻟﻚ ﻃﻠﺐ اﻟﺘﺤﺮﻳﺎت وﺳﻤﺎع اﻻﻗﻮال .‬ ‫أﻣﺎ ﻓﻲ ھﻮﻟﻨﺪا ﻓﻠﻘﺎﺿﻲ اﻟﺘﺤﻘﯿﻖ اﻟﺤﻖ ﺑﺈﺻﺪار أﻣﺮ ﺑﺎﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺷﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻣﺘﻰ ﻣﺎ‬ ‫ﻛﺎﻧﺖ ھﻨﺎك ﺟﺮﻳﻤﺔ ﺧﻄﯿﺮة ، ﻛﻤﺎ ﻳﺠﯿﺰ اﻟﻘﺎﻧﻮن اﻟﻔﻨﻠﻨﺪي ﻟﻤﺄﻣﻮر اﻟﻀﺒﻂ اﻟﻘﻀﺎﺋﻲ اﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﻤﻜﺎﻟﻤﺎت‬ ‫اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ، ﻛﻤﺎ ﺗﻌﻄﻲ اﻟﻘﻮاﻧﯿﻦ اﻷﻟﻤﺎﻧﯿﺔ اﻟﺤﻖ ﻟﻠﻘﺎﺿﻲ ﺑﺈﺻﺪار أﻣﺮه ﺑﻤﺮاﻗﺒﺔ‬
  • 9. ‫وﻓﻲ اﻟﯿﺎﺑﺎن ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻻﻧﺘﺮﻧﺖ وﻧﺼﺖ ﺗﻠﻚ اﻟﻘﻮاﻧﯿﻦ ﻋﻠﻰ اﻧﻪ ﻻ ﻳﻠﺰم ﻣﺎﻟﻚ‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺟﺮﻳﻤﺔ ﻣﺎ اﻟﺘﻌﺎون ﻣﻊ ﺟﮫﺎت اﻟﺘﺤﻘﯿﻖ أو إﻓﺸﺎء ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺘﻲ‬ ‫ﻳﺴﺘﺨﺪﻣﮫﺎ إذا ﻣﺎ ﻛﺎن ﺳﯿﺆدي اﻟﻰ إداﻧﺘﻪ .‬ ‫ﻛﻤﺎ ﻳﻮﺟﺪ ﻓﻲ اﻟﻤﺠﺮ وﺑﻮﻟﻨﺪا ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ وﺗﻮﺿﺢ ﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ‬ ‫ﺗﻠﻚ اﻟﺠﺮاﺋﻢ وﻣﻊ اﻟﻤﮫﺘﻤﯿﻦ ﻓﯿﮫﺎ .‬ ‫اﻟﺘﺸﺮﻳﻌﺎت واﻟﻘﻮاﻧﯿﻦ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺪول اﻟﻌﺮﺑﯿﺔ :‬ ‫ﻳﻤﻜﻦ ﺗﻠﺨﯿﺼﺎ ﻛﻤﺎ ﻳﻠﻲ :‬ ‫1.ﻓﻲ ﻧﻄﺎق اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﯿﺔ ﺗﻢ إﻗﺮار ﻋﺪد ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت ﻓﻲ اﻷردن وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ‬ ‫واﻟﺴﻮدان .‬ ‫2.ﻓﻲ ﻧﻄﺎق ﺣﻤﺎﻳﺔ اﻟﻤﺼﻨﻔﺎت اﻟﺮﻗﻤﯿﺔ ﺗﻢ ﺗﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﺒﺮﻣﺠﯿﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻓﻲ ﻣﺨﺘﻠﻒ اﻟﺪول‬ ‫اﻟﻌﺮﺑﯿﺔ ، وﺛﻤﺔ ﺗﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﻟﻄﻮﺑﻐﺮاﻓﯿﺎ اﻟﺪواﺋﺮ اﻟﻤﺘﻜﺎﻣﻠﺔ ﻓﻲ اﻷردن وﺗﻮﻧﺲ .‬ ‫3.ﻋﻠﻰ ﺻﻌﯿﺪ ﻗﻮاﻧﯿﻦ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺗﻢ إﻗﺮار ﻣﻮدا ﻣﻌﺪﻟﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﺠﺰاء اﻟﻌﻤﺎﻧﻲ ﺟﺮﻣﺖ ﻋﺪد ﻣﻦ‬ ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ وﺻﺪر ﻗﺎﻧﻮن أردﻧﻲ‬ ‫4.وﻋﻤﺎﻧﻲ ﻓﻲ ذات اﻟﺤﻘﻞ وﻧﻔﺲ اﻟﺨﻄﻮة ﺗﻤﺖ ﻓﻲ اﻻﻣﺎرات اﻟﻌﺮﺑﯿﺔ اﻟﻤﺘﺤﺪة واﻟﺴﻮدان وﻣﺼﺮ إﺿﺎﻓﺔ‬ ‫إﻟﻰ أن ھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻧﻤﻮذﺟﻲ وﺿﻌﺘﻪ ﺟﺎﻣﻌﺔ اﻟﺪول اﻟﻌﺮﺑﯿﺔ.‬ ‫5.ﻟﯿﺲ ﺛﻤﺔ أي ﻗﺎﻧﻮن ﻓﻲ ﺣﻘﻞ اﻟﺨﺼﻮﺻﯿﺔ وﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺸﺨﺼﯿﺔ.‬ ‫6.أﻣﺎ ﻋﻠﻰ ﺻﻌﯿﺪ اﻹﺛﺒﺎت ﻓﺜﻤﺔ ﺗﻌﺪﻳﻞ ﻟﻘﺎﻧﻮن اﻟﺒﯿﺎﻧﺎت اﻷردﻧﯿﺔ وھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻣﻌﺪل ﻟﻠﻘﺎﻧﻮن‬ ‫اﻟﻠﺒﻨﺎﻧﻲ ﻓﻲ ﺣﺠﯿﺔ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺴﺘﺨﺮﺟﺎت اﻟﺤﺎﺳﻮب.‬ ‫7.ﻋﻠﻰ ﺻﻌﯿﺪ ﻣﻌﺎﻳﯿﺮ اﻟﻤﻘﺎﻳﯿﺲ اﻟﺘﻘﻨﯿﺔ ﻟﻢ ﻳﻮﺿﻊ اﻟﻰ ﺣﺪ اﻻن أي ﺗﺸﺮﻳﻌﺎت ﺗﻀﺒﻂ ﻣﺴﺘﻮﻳﺎت إﻟﺘﺰاﻣﺎت‬ ‫ﺟﮫﺎت ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ , وﺛﻤﺔ ﺟﻤﻠﺔ ﻣﻦ اﻟﺘﻌﻠﯿﻤﺎت اﻟﻤﻨﻈﻤﺔ ﻟﺒﻌﺾ اﻟﺨﺪﻣﺎت اﻟﻌﺎﻣﺔ ﻟﻺﻧﺘﺮﻧﺖ ﻛﻤﻘﺎھﻲ‬ ‫اﻹﻧﺘﺮﻧﺖ , ﻟﻜﻨﮫﺎ ﺗﻌﻠﯿﻤﺎت إدارﻳﺔ ﻻ ﺗﺘﺼﻞ ﺑﺎﻟﺠﻮاﻧﺐ اﻟﺘﻘﻨﯿﺔ‬ ‫8.ﻋﻠﻰ ﻣﺴﺘﻮى أﺟﮫﺰة اﻟﺸﺮﻃﺔ ﺗﻢ إﺳﺘﺤﺪاث ﻗﺴﻢ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﻓﻲ اﻷردن واﻟﺴﻮدان واﻟﺴﻌﻮدﻳﺔ‬ ‫واﻹﻣﺎرات وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ .‬ ‫9.ﻟﻢ ﻳﺠﺮ أي ﺗﺪﺧﻞ ﻓﻲ ﺗﺸﺮﻳﻌﺎت اﻷﺻﻮل اﻟﺠﺰاﺋﯿﺔ واﻟﻌﻘﻮﺑﺎت ﺑﺸﺄن ﺗﻨﻈﯿﻢ ﻋﻤﻠﯿﺎت ﺿﺒﻂ وﺗﻔﺘﯿﺶ ﻧﻈﻢ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت 01.ﻟﯿﺲ ﺛﻤﺔ أي إﺗﻔﺎﻗﯿﺔ ﺗﻌﺎون أو ﺗﻨﻈﯿﻢ ﻟﻺﺧﺘﺼﺎص أو اﻟﻘﺎﻧﻮن اﻟﻮاﺟﺐ‬ ‫اﻟﺘﻄﺒﯿﻖ أو ﻧﻘﻞ اﻟﺘﺤﻘﯿﻖ ﺧﺎرج اﻟﺤﺪود ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﺴﺎﺋﻞ وﻗﻀﺎﻳﺎ اﻹﻧﺘﺮﻧﺖ ﺑﯿﻦ اﻟﺪول اﻟﻌﺮﺑﯿﺔ أو ﺑﯿﻨﮫﺎ وﺑﯿﻦ‬ ‫دول اﻟﻌﺎﻟﻢ .‬
  • 10. ‫إﺿﺎءة ﺣﻮل ﻗﺎﻧﻮن ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﺴﻮداﻧﻲ ﻟﺴﻨﺔ 7002‬ ‫ﺻﺪر ﻓﻲ اﻟﺴﻮدان ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺘﻲ ﺗﺤﻤﻲ اﻟﻤﺘﻌﺎﻣﻠﯿﻦ ﻣﻊ اﻟﺸﺒﻜﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺟﮫﺎز اﻟﺤﺎﺳﺐ‬ ‫اﻷﻟﻲ وﻣﻨﮫﺎ ﺗﺸﺮﻳﻌﺎت ﺗﺤﺮم ﺗﻠﻚ اﻷﻓﻌﺎل ﻏﯿﺮ اﻟﻤﺸﺮوﻋﺔ أﺳﻮة ﺑﺎﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ وﺗﻨﻔﯿﺬً ﻟﻘﺮار ﻣﺠﻠﺲ‬ ‫ا‬ ‫وزراء اﻟﻌﺪل اﻟﻌﺮب ﻣﻤﺎ ﺣﺚ اﻟﺪول اﻷﻋﻀﺎء ﻓﻲ إﺻﺪار ﻗﺎﻧﻮن ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﻓﯿﻤﺎ ﻳﻠﻲ ﻧﻮرد‬ ‫اﻟﺴﻤﺎت اﻷﺳﺎﺳﯿﺔ ﻟﻔﺮوع اﻟﻘﺎﻧﻮن :-‬ ‫ﻳﺸﺘﻤﻞ اﻟﻘﺎﻧﻮن ﻋﻠﻰ ﺛﻤﺎﻧﯿﺔ ﻓﺼﻮل‬ ‫اﻟﻔﺼﻞ اﻷول : ﻳﺘﻀﻤﻦ اﻷﺣﻜﺎم اﻟﺘﻤﮫﯿﺪﻳﺔ ﻣﻦ إﺳﻢ اﻟﻘﺎﻧﻮن وﺑﺪء اﻟﻌﻤﻞ ﺑﻪ ﻋﻠﻰ ﻧﻄﺎق ﺗﻄﺒﯿﻖ اﻟﻘﺎﻧﻮن‬ ‫ﻋﻠﻰ ﻋﺪد ﻣﻦ اﻟﺘﻔﺎﺳﯿﺮ اﻟﻤﺘﻔﻖ ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﺪول اﻟﺘﺎﺑﻌﺔ ﻟﺠﺎﻣﻌﺔ اﻟﻌﺮﺑﯿﺔ .‬ ‫اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ : ﺟﺮاﺋﻢ ﻧﻈﻢ ووﺳﺎﺋﻂ وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت :‬ ‫أﻓﺮد ﻟﻌﺪد ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻛﻤﺎ اﺷﺘﻤﻠﺖ ﻧﺼﻮص ﺗﻠﻚ اﻟﻤﻮاد ﻋﻠﻰ اﻟﻌﻘﻮﺑﺎت اﻟﻮاﺟﺐ ﺗﻄﺒﯿﻘﮫﺎ ,‬ ‫ھﺬا وﻗﺪ أﻓﺮد اﻟﻤﺸﺮع ﻧﺺ ﺧﺎص ﺑﺈرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮﻳﻤﺔ ﺑﻮاﺳﻄﺔ اﻟﻤﻮﻇﻒ اﻟﻌﺎم , وﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ‬ ‫اﻟﺘﻨﺼﺖ وإﻟﺘﻘﺎط أو إﻋﺘﺮاض اﻟﺮﺳﺎﺋﻞ . وأﺷﺎر ﻋﻠﻰ ﺟﺮﻳﻤﺔ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪً ﺑﻘﺼﺪ اﻟﺤﺼﻮل ﻋﻠﻰ‬ ‫ا‬ ‫ﺑﯿﺎﻧﺎت أو ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ ﻛﻤﺎ ﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ إﻳﻘﺎف أو ﺗﻌﻄﯿﻞ أو إﺗﻼف اﻟﺒﺮاﻣﺞ أو اﻟﺒﯿﺎﻧﺎت أو اﻟﻤﻌﻠﻮﻣﺎت‬ ‫وﺗﺘﺤﺪث ﻋﻦ إﻋﺎدة أو ﺗﺸﻮﻳﺶ أو ﺗﻌﻄﯿﻞ اﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ أو أﺣﺪ أﺟﮫﺰة اﻟﺤﺎﺳﺐ اﻷﻟﻲ أو دﺧﻮل‬ ‫اﻟﻤﻮاﻗﻊ اﻟﺨﺎﺻﺔ ﺑﺪون وﺟﻪ ﺣﻖ.‬ ‫اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ : اﻟﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻲ اﻻﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻻﺗﺼﺎﻻت :‬ ‫إﺷﺘﻤﻞ ﻋﻠﻰ ﺛﻼث ﻣﻮاد أﻓﺮدت ﻟﻠﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻰ اﻷﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻹﺗﺼﺎﻻت وإﺷﺘﻤﻠﺖ ﺗﻠﻚ‬ ‫اﻻﻣﻮال ﻋﻠﻰ اﻟﺘﮫﺪﻳﺪ واﻹﺑﺘﺰاز واﻧﺘﺤﺎل اﻟﺸﺤﺼﯿﺔ أو ﺻﯿﻐﺔ ﻏﯿﺮ ﺻﺤﯿﺤﺔ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﺎل أو‬ ‫ﺳﻨﺪ ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻔﺼﻞ اﻟﺤﺼﻮل ﻋﻠﻰ أرﻗﺎم أو ﺑﯿﺎﻧﺎت اﻟﺒﻄﺎﻗﺎت اﻹﺋﺘﻤﺎﻧﯿﺔ وﻣﺎ ﻓﻲ ﺣﻜﻤﮫﺎ دون وﺟﻪ‬ ‫ﺣﻖ ﻛﻤﺎ ﺷﻤﻞ ذﻟﻚ اﻟﻔﺼﻞ اﻟﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺎﻹﻧﺘﻔﺎع دون وﺟﻪ ﺣﻖ ﺑﺨﺪﻣﺎت اﻹﺗﺼﺎﻻت .‬ ‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ : ﺟﺮاﺋﻢ ﻧﻈﺎم اﻟﻌﺎم واﻻداب :‬ ‫أﻓﺮاد ﻟﻠﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﻨﻈﺎم اﻟﻌﺎم واﻷداب وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ ﺑﻘﺼﺪ ﺗﺮوﻳﺞ‬ ‫أﻓﻜﺎر وﺑﺮاﻣﺞ ﻣﺨﺎﻟﻔﺔ ﻟﻠﻨﻈﺎم واﻵداب . ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻤﺸﺮوع ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻟﻤﺒﺎدئ واﻟﻘﯿﻢ‬ ‫اﻟﺪﻳﻨﯿﺔ أو اﻟﺤﺮﻣﺎت .‬
  • 11. ‫ﺧﺼﺺ ﻟﺠﺮاﺋﻢ اﻹرھﺎب واﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﯿﺔ واﻟﻤﻠﻜﯿﺔ اﻟﻔﻜﺮﻳﺔ وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ‬ ‫ﻟﻠﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ وﻣﻦ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪا دون وﺟﻪ ﺣﻖ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﺑﯿﺎﻧﺎت أو‬ ‫ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ .‬ ‫ھﺬا وﻗﺪ ﻧﺼﺖ اﻟﻤﺎدة 91 ﻣﻦ ذات اﻟﻔﺼﻞ ﻋﻠﻰ ﺟﺮﻳﻤﺔ ﻧﺸﺮ أو ﻧﺴﺦ اﻟﻤﺼﻨﻔﺎت اﻟﻔﻜﺮﻳﺔ أو اﻷدﺑﯿﺔ أو‬ ‫اﻷﺑﺤﺎث اﻟﻌﻠﻤﯿﺔ دون وﺟﻪ ﺣﻖ .‬ ‫اﻟﻔﺼﻞ اﻟﺴﺎدس : ﺟﺮاﺋﻢ اﻻﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات وﻏﺴﻞ اﻻﻣﻮال :‬ ‫أﻓﺮد ﻟﺠﺮاﺋﻢ اﻹﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات واﻷﻣﻮال اﻟﻘﺬرة .‬ ‫اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ: أﺣﻜﺎم ﻋﺎﻣـــﺔ :‬ ‫إﺷﺘﻤﻞ ﻋﻠﻰ أﺣﻜﺎم وﻗﺪ ﺗﻀﻤﻦ ﻧﺺ ﺧﺎص ﺑﺘﻌﺮﻳﻒ اﻟﺘﺤﺮﻳﺾ أو اﻹﺗﻔﺎق وﻋﻘﻮﺑﺘﮫﻤﺎ ﻛﻤﺎ أﻓﺮد ﻧﺺ ﻟﺘﻌﺮﻳﻒ‬ ‫)‬ ‫اﻟﺸﺮوع وﻋﻘﻮﺑﺘﻪ وأﺷﺎر اﻟﻔﺼﻞ ﻻﺑﻌﺎد اﻻﺟﻨﺒﻲ ﻓﻲ ﺣﺎﻟﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻨﺼﻮص ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﻤﻮاد‬ ‫22/12/02/81/61/51/7( اذا ﻛﺎن ﻣﺪاﻧً .‬ ‫ﺎ‬ ‫ھﺬا وﻗﺪ إﺷﺘﻤﻞ ھﺬا اﻟﻔﺼﻞ أﻳﻀً ﻋﻠﻰ وﺟﻮب ﻣﺼﺎدرة اﻷﺟﮫﺰة أو اﻟﺒﺮاﻣﺞ أو اﻟﻮﺳﺎﺋﻞ اﻟﻤﺴﺘﺨﺪﻣﺔ‬ ‫ﺎ‬ ‫ﻓﻲ إرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮاﺋﻢ .‬ ‫اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ : إﺟﺮاءات ﺗﻨﻔﯿﺬ اﻟﻘﺎﻧﻮن :‬ ‫وﺑﻤﺎ أن ھﺬا اﻟﻘﺎﻧﻮن ﻳﻨﻄﺒﻖ ﻋﻠﻰ اﻟﻤﻮاﻃﻦ اﻟﺴﻮداﻧﻲ واﻷﺟﻨﺒﻲ ﻋﻠﻰ ﺣﺪ ﺳﻮاء ﻋﻠﯿﻪ رأى اﻟﻤﺸﺮع‬ ‫ﻋﻠﻰ إﺑﻌﺎد اﻷﺟﻨﺒﻲ ﺷﺮﻳﻄﺔ ﻣﺮاﻋﺎة ﻧﺼﻮص اﻻﺗﻔﺎﻗﯿﺎت اﻟﺪوﻟﯿﺔ . وذﻟﻚ ﻓﻲ ﺣﺎﻟﺔ إرﺗﻜﺎب ﻣﻮاد ﻣﻌﯿﻨﺔ وھﻲ‬ ‫اﻟﻤﺎدة 51 , 61 , 71 , 81 , 02 , 12 , 22 .‬ ‫اﻻﺗﺠﺎھﺎت اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ - أھﻢ اﻟﺘﻮﻗﻌﺎت :‬ ‫ﻳﻜﺎد ﻳﻨﻌﻘﺪ اﻹﺗﻔﺎق ﺑﯿﻦ اﻟﺒﺎﺣﺜﯿﻦ اﻟﻤﻌﻨﯿﯿﻦ ﺑﺈﺳﺘﺸﺮاف ﻣﻼﻣﺢ ﻣﺠﺘﻤﻊ اﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ أن‬ ‫اﻟﻤﺸﻜﻼت اﻟﻨﺎﺟﻤﺔ ﻋﻦ اﻟﺠﺮﻳﻤﺔ ﻓﻲ ﻣﺠﺎل اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت ﺳﺘﺸﮫﺪ‬ ‫ﺗﻔﺎﻗﻤﺎ ﺣﺎدا ﻓﯿﻤﺎ ﻳﺄﺗﻲ ﻣﻦ اﻟﺴﻨﯿﻦ.‬ ‫ازدﻳﺎد ﺣﺠﻢ اﻟﺠﺮﻳﻤﺔ :‬ ‫ﺳﺘﺰداد ﻣﻌﺪﻻت ھﺬه اﻟﻨﻮﻋﯿﺔ ﻣﻦ اﻟﺠﺮاﺋﻢ وﺗﺮﺗﻔﻊ ﺧﺴﺎﺋﺮھﺎ ﻧﺘﯿﺠﺔ ﺗﻌﻤﯿﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﺳﺎﺋﺮ‬ ‫اﻟﻤﺠﺎﻻت , ﻻﺳﯿﻤﺎ ﻓﻲ ﻣﺠﺎل اﻟﺘﻌﺎﻣﻼت اﻟﻤﺎﻟﯿﺔ واﻹدارﻳﺔ وﻗﻄﺎع اﻷﻋﻤﺎل اﻟﺤﻜﻮﻣﻲ واﻟﺨﺎص , وذﻳﻮع‬ ‫اﻟﺘﻌﺎﻣﻞ ﻋﺒﺮ ﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( اﻟﺘﻲ ﺗﺮﺑﻂ ﺑﯿﻦ اﻟﻤﺮاﻛﺰ اﻹﺗﺼﺎﻟﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺣﻮل‬
  • 12. ‫ﺗﻄﻮر ﻧﻮع اﻟﺠﺮﻳﻤﺔ :‬ ‫ﺳﯿﺆدي ﺗﯿﺴﯿﺮ اﻹﺗﺼﺎل ﻋﻦ ﺑﻌﺪ ﺑﺄﻧﻈﻤﺔ اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﺷﺒﻜﺎت‬ ‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ اﻟﻰ ﻇﮫﻮر أﻧﻤﺎط ﻣﺴﺘﺤﺪﺛﺔ ﻏﯿﺮ ﻣﻌﺮوﻓﺔ ﺑﻌﺪ , ﻣﻤﺎ ﺳﯿﺴﺎھﻢ ﻓﻲ ذﻟﻚ أن ﺗﻄﻮر‬ ‫اﻟﺮﻗﺎﺑﺔ اﻷﻣﻨﯿﺔ ﻟﻨﻈﻢ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت ﻛﻤﺎ ﺳﯿﺆدي ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟﺤﺪ ﻣﻦ اﻟﺘﻼﻋﺐ اﻟﺘﻘﻨﻲ‬ ‫اﻟﺘﻘﻠﯿﺪي واﻟﺒﺴﯿﻂ ﻗﻲ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻰ إﺑﺘﻜﺎر أﺳﺎﻟﯿﺐ ﺧﺪاﻋﯿﺔ ﺟﺪﻳﺪة ﻹرﺗﻜﺎب اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬ ‫وإﺛﺎرة اﻟﺘﺤﺪي اﻟﺬھﻨﻲ ﻟﺪى اﻟﻤﺠﺮﻣﯿﻦ وزﻳﺎدة ﻋﺪد اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﺎﻟﺘﻮاﻃﺆ واﻟﺘﻌﺎون ﻣﻊ ﻋﺪة ﻣﺠﺮﻣﯿﻦ‬ ‫.‬ ‫ﺗﻌﻘﯿﺪات اﻟﺠﺮﻳﻤﺔ ﻛﺠﺮﻳﻤﺔ ﻋﺎﺑﺮة ﻟﻠﺤﺪود :‬ ‫ﻓﺈن ﺗﺰاﻳﺪ إﺳﺘﺨﺪام ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ وﺗﻨﻮع أﺷﻜﺎﻟﮫﺎ وﺗﻌﺎﻇﻢ اﻟﻄﻠﺐ ﻋﻠﻰ إﺳﺘﺨﺪاﻣﮫﺎ‬ ‫ﺳﯿﺘﯿﺢ إﻧﺘﻘﺎل اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻋﺒﺮ اﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول . وإذا ﻟﻢ ﻳﺘﻢ , ﻋﻠﻰ اﻟﻤﺴﺘﻮى اﻟﺪوﻟﻰ‬ ‫ﺗﻨﺴﯿﻖ ﻋﻤﻠﯿﺎت وإﺟﺮاءات ﻣﻜﺎﻓﺤﺘﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺬي أﺳﻠﻔﻨﺎ ﺑﯿﺎﻧﻪ ﻓﺈن ﺑﻌﺾ اﻟﺪول ﺳﺘﻜﻮن ﻣﻼذا أو‬ ‫ﻣﻠﺠً ﻹرﺗﻜﺎﺑﮫﺎ .‬ ‫ﺄ‬ ‫وﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﻣﺎ ﺗﻘﺪم , ﻳﺠﺐ أن ﻳﻜﻮن ﻣﺘﻮﻗﻌﺎ ﻛﺬﻟﻚ أن ﺗﺴﺘﺨﺪم اﻟﺤﻜﻮﻣﺎت وﻋﺼﺎﺑﺎت اﻟﺠﺮﻳﻤﺔ‬ ‫اﻟﻤﻨﻈﻤﺔ واﻟﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ إﻣﻜﺎﻧﺎت اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬ ‫ﻟﺘﺤﻘﯿﻖ أﻏﺮاﺿﮫﺎ. وﻣﻦ اﻟﻤﺘﻮﻗﻊ أﻳﻀً أن ﺗﺤﺪث ﺗﻐﯿﺮات ﻓﻲ ﻧﻮﻋﯿﺔ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ ھﺬه اﻟﺠﺮاﺋﻢ.‬ ‫ﺎ‬ ‫ﻓﻔﻲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت اﻟﺘﻲ وﻗﻌﺖ ﺣﺘﻰ اﻵن ﺗﻤﺜﻞ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻤﻠﻚ أﻧﻈﻤﺔ‬ ‫ﻣﻌﻠﻮﻣﺎﺗﯿﺔ , أﻣﺎ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ﻓﺴﯿﺰﻳﺪ ﻋﺪد اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ واﻟﻤﺘﻀﺮرﻳﻦ ﻣﻦ ھﺬه اﻟﺠﺮاﺋﻢ ﻣﻊ اﻟﺘﺰاﻳﺪ‬ ‫اﻟﻤﻄﺮد ﻓﻲ ﻋﺪد ﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت وﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ ) اﻹﻧﺘﺮﻧﺖ ( , وﺳﯿﻨﺪرج ﺑﯿﻨﮫﻢ‬ ‫ﻣﺴﺘﺨﺪﻣﻲ ﺑﻄﺎﻗﺎت اﻹﺋﺘﻤﺎن وﻣﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت اﻟﺸﺨﺼﯿﺔ‬ ‫ﺑﺼﻮرة أوﺳﻊ وأﻛﺒﺮ , إﺿﺎﻓﺔ اﻟﻰ أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺪول اﻟﺘﻲ ﺳﺘﺴﻌﻰ ﻷﺳﺒﺎب‬ ‫ﺳﯿﺎﺳﯿﺔ أو إﻗﺘﺼﺎدﻳﺔ أو ﻋﺴﻜﺮﻳﺔ , ﻟﻤﻤﺎرﺳﺔ اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﺸﻔﺮة اﻟﺘﻲ‬ ‫ﻳﺴﺘﺨﺪﻣﮫﺎ أﻋﺪاءھﺎ ﻓﻲ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﮫﻢ وإﺗﺼﺎﻻﺗﮫﻢ أو اﻟﻰ ﺗﺪﻣﯿﺮ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻣﻦ‬ ‫ﻣﺮاﻛﺰ إﺗﺼﺎﻻت وﺷﺒﻜﺎت وإﻓﺴﺎد ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺨﺰﻧﺔ ﻓﯿﮫﺎ ﻓﻲ إدارﺗﮫﺎ ﻟﺼﺮاﻋﮫﺎ ﻣﻊ‬ ‫أﻋﺪاﺋﮫﺎ .‬ ‫وﻓﻲ ﺿﻮء ﻣﺎ ﺗﻘﺪم ﻳﻤﻜﻦ اﻟﻘﻮل ﺑﺄن ﻣﻮاﺟﮫﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ واﻟﻮﻗﺎﻳﺔ ﻣﻨﮫﺎ وﺣﺸﺪ اﻟﺠﮫﻮد ﻟﻠﺘﻐﻠﺐ‬ ‫ﻋﻠﻰ ﺻﻌﻮﺑﺔ إﻛﺘﺸﺎﻓﮫﺎ ﺳﯿﻜﻮن ﻣﻦ اﻟﻤﺴﺎﺋﻞ اﻟﺘﻲ ﺳﺘﺤﻈﻰ ﺑﺄھﻤﯿﺔ ﺑﺎﻟﻐﺔ ﻓﻲ اﻟﺴﻨﻮات اﻟﻤﻘﺒﻠﺔ .‬ ‫وﺑﺎﷲ اﻟﺘﻮﻓﯿﻖ‬