SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
‫ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫ﻣﻘﺪﻣﺔ :‬
‫أﺻﺒﺢ إﺳﺘﺨﺪام اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻛﺎﻓﺔ اﻟﻤﺠﺎﻻت واﻟﻤﻌﺎﻣﻼت ﻓﻲ إزدﻳﺎد ﻣﻀﻄﺮد ﻣﻤﺎ ﻳﺴﺘﺪﻋﻲ‬
‫اﻟﻤﻮاﻛﺒﺔ اﻟﺒﺤﺜﯿﺔ واﻟﻘﺎﻧﻮﻧﯿﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻗﻮاﻧﯿﻦ ھﺬه اﻟﺒﯿﺌﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ وإﻳﺠﺎد اﻟﺤﻠﻮل اﻟﻼزﻣﺔ أﻣﺎم‬
‫ﻣﺸﻜﻼﺗﮫﺎ ، ﻓﺄﺻﺒﺤﺖ اﻟﻀﺮورة ﻣﻠﺤﺔ ﻷن ﺗﻮاﻛﺐ ﻗﻮاﻋﺪ اﻟﻨﻈﺎم اﻟﻘﺎﻧﻮﻧﻲ ھﺬه اﻟﻤﺘﻐﯿﺮات ، وﺑﺈﺟﺎزة ﻗﺎﻧﻮن‬
‫ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺴﻮدان ﻓﻲ ﻋﺎم 7002 ﺻﺎر ﻻزﻣً اﻟﺘﺒﺤﺮ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﺑﺪراﺳﺔ‬
                               ‫ﺎ‬
‫اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وإﺑﺮاز ﺗﺠﺎرب اﻟﺪول اﻷﺧﺮى ﻟﻠﻤﻘﺎرﻧﺔ واﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ وإﺷﺎﻋﺔ ﻧﻮع ﻣﻦ‬
‫اﻟﺜﻘﺎﻓﺔ ﻳﻌﯿﻦ ﻋﻠﻰ اﻹدراك اﻟﻌﻤﯿﻖ ﺗﺠﺎه اﻟﻤﺘﻐﯿﺮات اﻟﻌﺼﺮﻳﺔ اﻟﻤﺴﺘﻤﺮة ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ، ﻣﻤﺎ ﻳﺪﻋﻮ‬
‫ﻹﺗﺒﺎع اﻟﻄﺮق اﻟﻌﻠﻤﯿﺔ ﻓﻲ اﻟﺘﺤﻘﯿﻖ واﻹﺛﺒﺎت واﻟﻤﻮاﺟﮫﺔ ﻟﮫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ،‬
‫واﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ھﻲ ﺛﻤﺮة ﻣﻦ ﺛﻤﺎر اﻟﺘﻘﺪم اﻟﺴﺮﻳﻊ ﻓﻲ ﺷﺘﻰ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﻳﺘﻤﯿﺰ ﺑﮫﺎ ﻋﺼﺮﻧﺎ‬
‫اﻟﺤﺎﺿﺮ وﻗﺪ ﺻﺎﺣﺐ ھﺬا اﻟﺘﻘﺪم ﻓﻲ ﻣﺠﺎل اﻟﻌﻠﻮم واﻟﺘﻘﻨﯿﺔ وإﺳﺘﺨﺪاﻣﺎﺗﮫﺎ ﻟﺨﯿﺮ اﻟﺒﺸﺮﻳﺔ ﺗﻘﺪم ﻣﻮاز ﻓﻲ‬
                                                                              ‫ﻣﺠﺎل اﻟﺠﺮﻳﻤﺔ .‬

                                                              ‫ﺗﻌﺮﻳﻒ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬
‫وﺻﻔﺖ ھﺬه اﻟﺠﺮﻳﻤﺔ ﺑﺄﻧﮫﺎ ﺟﺮﻳﻤﺔ ﺗﻘﺎوم اﻟﺘﻌﺮﻳﻒ ‪resists definition‬ﻟﻜﺜﺮة ﻣﺎ ﺗﻨﺎوﻟﺘﻪ اﻟﻜﺘﺎﺑﺎت ﻋﻨﮫﺎ‬
                                                                                 ‫ﺷﺮﺣﺎ وﺗﻮﺿﯿﺤﺎ .‬
‫ھﻨﺎك ﺗﻌﺮﻳﻔﺎت ﻣﺘﻌﺪة ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻌﺪدت ﻧﺴﺒﺔ ﻟﻠﻨﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﻋﺪة زواﻳﺎ ﻓﻤﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ‬
‫ﻣﻦ ﺧﻼل وﺳﯿﻠﺔ إرﺗﻜﺎﺑﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﻣﻮﺿﻮﻋﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﺗﻮاﻓﺮ‬
                                        ‫اﻟﻤﻌﺮﻓﺔ ﺑﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻧﻈﺮة ﻣﺨﺘﻠﻔﺔ .‬

                                          ‫وﻣﻦ اﻟﺘﻌﺮﻳﻔﺎت اﻟﺠﺎﻣﻌﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬
‫اﻟﺘﻌﺮﻳﻒ اﻟﺒﻠﺠﯿﻜﻲ اﻟﺬي ورد ﻓﻲ اﻹﺟﺎﺑﺔ اﻟﺒﻠﺠﯿﻜﯿﺔ ﻋﻠﻰ اﻹﺳﺘﺒﯿﺎن اﻟﺬي أﺟﺮﺗﻪ ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون‬
‫اﻹﻗﺘﺼﺎدي واﻟﺘﻨﻤﯿﺔ ) )‪OCDE‬ﺣﻮل اﻟﻐﺶ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻋﺎم 2891 ﺣﯿﺚ ورد ﺗﻌﺮﻳﻒ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫ﻣﻘﺘﻀﺎه اﻧﮫﺎ ))ﻛﻞ ﻓﻌﻞ أو إﻣﺘﻨﺎع ﻣﻦ ﺷﺄﻧﻪ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻷﻣﻮال اﻟﻤﺎدﻳﺔ او اﻟﻤﻌﻨﻮﻳﺔ ﻳﻜﻮن ﻧﺎﺗﺠً ،‬
  ‫ﺎ‬
‫ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﺷﺮة أو ﻏﯿﺮ ﻣﺒﺎﺷﺮة ﻋﻦ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻟﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت (( وﻳﻼﺣﻆ ان ھﺬا‬
‫اﻟﺘﻌﺮﻳﻒ ﻳﻌﺘﺒﺮ ﺗﻌﺮﻳﻔً واﺳﻌً ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻳﻌﺒﺮ ﻋﻦ ﻃﺎﺑﻌﮫﺎ اﻟﺘﻘﻨﻲ اﻟﺨﺎص أو اﻟﻤﻤﯿﺰ وﺗﻨﻄﻮي‬
                                                                     ‫ﺎ‬     ‫ﺎ‬
‫ﺗﺤﺘﻪ أﺑﺮز ﺻﻮرھﺎ وﻳﺸﻤﻞ ﺗﺤﺪﻳﺪه ﻟﺮﻛﻨﮫﺎ اﻟﻤﻌﻨﻮي )اﻟﻘﺼﺪ اﻟﺠﻨﺎﺋﻲ ( وﻳﻤﻜﻦ ﻣﻦ ﺧﻼل ھﺬا اﻟﺘﻌﺮﻳﻒ‬
                                                      ‫اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﻄﻮرات اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺘﻘﻨﯿﺔ .‬
‫اﻟﺘﻌﺮﻳﻒ ﻓﻲ اﻟﻘﺎﻧﻮن اﻟﺴﻮداﻧﻲ :-‬
                                                                     ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬

                                                                ‫1.اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻮال :-‬
‫ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ذات اﻟﺼﺒﻐﺔ اﻟﻤﺎﻟﯿﺔ ﻣﻦ أﻛﺜﺮ أﻧﻮاع ﺟﺮاﺋﻢ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت وأﻋﻈﻤﮫﺎ أﺛﺮً ﻟﺘﻌﻠﻘﮫﺎ ﺑﺼﻮرة‬
              ‫ا‬
‫ﻣﺒﺎﺷﺮة ﺑﺎﻷﺻﻮل اﻟﻤﺎﻟﯿﺔ ، ﺳﻮاء ﺗﻠﻚ اﻟﺨﺎﺻﺔ ﺑﺎﻷﻓﺮاد ، أو اﻟﻤﺆﺳﺴﺎت اﻹﻗﺘﺼﺎدﻳﺔ اﻟﻌﺎﻣﺔ ﻣﻨﮫﺎ واﻟﺨﺎﺻﺔ‬
                                                                        ‫وھﻲ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬
                                                                          ‫•ﺟﺮﻳﻤﺔ إﺳﺎءة اﻹﺋﺘﻤﺎن .‬
                                                                             ‫•ﺟﺮﻳﻤﺔ إﺗﻼف اﻟﻨﻈﻢ .‬
                                                                    ‫•ﺟﺮﻳﻤﺔ اﻟﺴﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ .‬
                                                                      ‫•ﺟﺮﻳﻤﺔ اﻟﺘﺰوﻳﺮ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ .‬
                                                                          ‫•ﺟﺮﻳﻤﺔ ﻏﺴﯿﻞ اﻷﻣﻮال .‬
                                                     ‫•ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺐ اﻷﻟﻲ .‬

                                                                 ‫2.ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت :-‬
‫اﻟﺤﺪﻳﺚ ﻋﻦ ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت ﻻ ﻳﻨﻘﻄﻊ ﻓﻤﻊ ﻛﻞ ﺗﺄﺧﺮ ﻓﻲ ﺳﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺠﺪﻳﺪة اﻟﻼزﻣﺔ‬
‫ﻟﻤﻮاﺟﮫﺔ ھﺬه اﻟﺠﺮﻳﻤﺔ وﻣﻜﺎﻓﺤﺘﮫﺎ ، ﺗﺰداد ﺧﻄﻮرة اﻟﻈﺎھﺮة ، وﺗﺘﺴﻊ اﻷﺛﺎر اﻟﺴﻠﺒﯿﺔ ﻟﺜﻮرة ﺗﻘﻨﯿﺔ ﻧﻈﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت ، وﻳﺰداد اﻟﺠﻨﺎة إﺟﺮاﻣً، ﻓﯿﻤﺎ ﺗﺘﻌﺎﻇﻢ ﺧﺴﺎﺋﺮ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ اﻓﺮادً أو ﻣﺆﺳﺴﺎت ، اﻷﻣﺮ اﻟﺬي‬
                        ‫ا‬                                      ‫ﺎ‬
      ‫ﻳﺪﻓﻊ ﺑﻤﺰﻳﺪ ﻣﻦ اﻟﺠﮫﺪ ﻟﻤﻜﺎﻓﺤﺔ ھﺬه اﻟﻈﺎھﺮة وﻣﻼﺣﻘﺔ اﻟﺠﻨﺎة ﻓﯿﮫﺎ وﺷﻜﻠﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬

                                                      ‫اﻹﻋﺘﺪاء ﻋﻠﻰ ﺣﺮﻣﺔ اﻟﺤﯿﺎة اﻟﺨﺎﺻﺔ .‬      ‫•ﺟﺮاﺋﻢ‬
                                                           ‫اﻹﻧﺘﺮﻧﺖ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﻘﺎﺻﺮﻳﻦ .‬     ‫•ﺟﺮاﺋﻢ‬
                                                                          ‫ﻧﻈﻢ اﻹﺗﺼﺎﻻت .‬     ‫•ﺟﺮاﺋﻢ‬
                                                                  ‫اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ .‬        ‫•ﺟﺮاﺋﻢ‬
                                                                        ‫اﻟﻤﻮاﻗﻊ اﻻﺑﺎﺣﯿﺔ .‬   ‫•ﺟﺮاﺋﻢ‬
                                                                                ‫اﻹرھﺎب .‬    ‫•ﺟﺮاﺋﻢ‬
                               ‫اﻟﻘﺬف اﻹﻟﻜﺘﺮوﻧﻲ ]اﻟﺬم – اﻟﻘﺪح – اﻟﺘﺤﻘﯿﺮ- إﺷﺎﻧﺔ اﻟﺴﻤﻌﺔ [‬      ‫•ﺟﺮاﺋﻢ‬
‫ﺧﺼﺎﺋﺺ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬
   ‫ﺗﺘﻤﯿﺰ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺨﺼﺎﺋﺺ ﺗﺨﺘﻠﻒ إﻟﻰ ﺣﺪ ﻣﺎ ﻋﻦ اﻟﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ ﻧﺬﻛﺮھﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ:-‬
                                                                            ‫أو ً: ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول :‬
                                                                                                 ‫ﻻ‬
‫إن ﺗﻌﺒﯿﺮ "ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول" أو ﺟﺮاﺋﻢ ﻋﺒﺮ وﻃﻨﯿﺔ ھﻲ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﯿﻦ أﻛﺜﺮ ﻣﻦ دوﻟﺔ ،‬
           ‫ﺑﻤﻌﻨﻰ أﻧﮫﺎ ﻻ ﺗﻌﺘﺮف ﺑﺎﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول ﻛﺠﺮاﺋﻢ ﻏﺴﯿﻞ اﻷﻣﻮال ، واﻟﻤﺨﺪرات وﻏﯿﺮھﺎ .‬
‫وﻓﻲ ﻋﺼﺮ اﻟﺤﺎﺳﺐ اﻵﻟﻲ وﻣﻊ اﻧﺘﺸﺎر ﺷﺒﻜﺔ اﻹﺗﺼﺎﻻت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( أﻣﻜﻦ رﺑﻂ أﻋﺪاد ھﺎﺋﻠﺔ‬
‫ﻻ ﺣﺼﺮ ﻟﮫﺎ ﻣﻦ اﻟﺤﻮاﺳﯿﺐ ﻋﺒﺮ اﻟﻌﺎﻟﻢ ﺑﮫﺬه اﻟﺸﺒﻜﺔ ﺑﺤﯿﺚ ﻳﻐﺪو أﻣﺮً ﺳﮫ ً ، ﻃﺎﻟﻤﺎ ﺣﺪد ﻋﻨﻮان اﻟﻤﺮﺳﻞ‬
                              ‫ﻼ‬    ‫ا‬
                    ‫إﻟﯿﻪ، أو أﻣﻜﻦ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ اﻟﺴﺮ ، وﺳﻮاء ﺗﻢ ذﻟﻚ ﺑﻄﺮق ﻣﺸﺮوﻋﺔ أو ﻏﯿﺮ ﻣﺸﺮوﻋﺔ .‬
‫ﻓﻲ ھﺬه اﻟﺒﯿﺌﺔ ﻳﻤﻜﻦ أن ﺗﻮﺻﻒ اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول ، إذ ﻏﺎﻟﺒً ﻣﺎﻳﻜﻮن اﻟﺠﺎﻧﻲ‬
                ‫ﺎ‬
‫ﻓﻲ ﺑﻠﺪ ، واﻟﻤﺠﻨﻲ ﻋﻠﯿﻪ ﻓﻲ ﺑﻠﺪ آﺧﺮ ، ﻛﻤﺎ ﻗﺪ ﻳﻜﻮن اﻟﻀﺮر اﻟﻤﺘﺤﺼﻞ ﻓﻲ ﺑﻠﺪ ﺛﺎﻟﺚ ﻓﻲ ﻧﻔﺲ اﻟﻮﻗﺖ ،‬
      ‫وﻋﻠﯿﻪ ﺗﻌﺘﺒﺮ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺷﻜ ً ﺟﺪﻳﺪً ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻌﺎﺑﺮة ﻟﻠﺤﺪود اﻟﻮﻃﻨﯿﺔ أو اﻹﻗﻠﯿﻤﯿﺔ أو اﻟﻘﺎرﻳﺔ.‬
                                                                ‫ا‬     ‫ﻼ‬

                                                                  ‫ﺛﺎﻧﯿ ً : ﺟﺮاﺋﻢ ﺻﻌﺒﺔ اﻹﺛﺒﺎت :‬‫ﺎ‬
‫ﻳﺴﺘﺨﺪم اﻟﺠﺎﻧﻲ ﻓﯿﮫﺎ وﺳﺎﺋﻞ ﻓﻨﯿﺔ ﺗﻘﻨﯿﺔ ﻣﻌﻘﺪة ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ اﻷﺣﯿﺎن ﻛﻤﺎ ﻳﺘﻤﺜﻞ اﻟﺴﻠﻮك‬
‫اﻟﻤﺠ ّم اﻟﻤﻜﻮن ﻟﻠﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﮫﺎ ﻣﻦ ﻋﻤﻞ ﺳﺮﻳﻊ ، ﻗﺪ ﻻ ﻳﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ ﺑﻀﻊ ﺛﻮاﻧﻲ ، ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ‬  ‫ﺮ‬
                                          ‫ﺳﮫﻮﻟﺔ ﻣﺤﻮ اﻟﺪﻟﯿﻞ، واﻟﺘﻼﻋﺐ ﻓﯿﻪ ]. ]‪Tomeson Case‬‬
‫ﻣﻤﺎ ﻳﺰﻳﺪ اﻷﻣﺮ ﺻﻌﻮﺑﺔ ﺿﻌﻒ ﺧﺒﺮة اﻟﺸﺮﻃﺔ وﻣﻌﺮﻓﺘﮫﻢ اﻟﻔﻨﯿﺔ ﺑﺄﻣﻮر اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺳﻮاء ﺗﻤﺜﻞ اﻟﻀﻌﻒ‬
                             ‫ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﺪﻟﯿﻞ اﻟﻤﻌﺘﺒﺮ ، أم ﻓﻲ إﻧﺘﺸﺎل ذﻟﻚ اﻟﺪﻟﯿﻞ واﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﯿﻪ .‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻋﺪم ﺗﻘﺒﻞ اﻟﻘﻀﺎء ﻟﻐﺎﻳﺔ اﻵن ﻟﻜﺜﯿﺮ ﻣﻦ ﺻﻮر اﻟﺠﺮﻳﻤﺔ اﻟﺤﺎﺳﻮﺑﯿﺔ وأﻣﻜﺎﻧﯿﺔ إﺛﺒﺎﺗﮫﺎ ﺑﻄﺮق‬
                      ‫ﺟﺪﻳﺪة ، وﻻ ﺗﺰال ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺗﻌﺎﻣﻞ وﻓﻖ اﻟﻤﻔﮫﻮم اﻟﺘﻘﻠﯿﺪي ﻟﻠﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ .‬

                                                           ‫ﺛﺎﻟﺜ ً : ﺟﺮاﺋﻢ ﻣﻐﺮﻳﺔ ﻟﻠﻤﺠﺮﻣﯿﻦ :‬
                                                                                        ‫ﺎ‬
‫ﻟﻤﺎ ﻛﺎﻧﺖ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺟﺮاﺋﻢ ﺳﺮﻳﻌﺔ اﻟﺘﻨﻔﯿﺬ إذ ﻏﺎﻟﺒً ﻣﺎ ﻳﺘﻤﺜﻞ اﻟﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﺔ ﺑﻀﻐﻂ ﻛﺒﺴﺔ‬
                                    ‫ﺎ‬
      ‫ﻣﻌﯿﻨﺔ ﻓﻲ اﻟﺠﮫﺎز ، ﻣﻊ إﻣﻜﺎﻧﯿﺔ ﺗﻨﻔﯿﺬ ذﻟﻚ ﻋﻦ ﺑﻌﺪ ، دون إﺷﺘﺮاط اﻟﺘﻮاﺟﺪ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ .‬

                                                               ‫راﺑﻌ ً : ﺟﺮاﺋﻢ ﺳﮫﻠﺔ اﻹرﺗﻜﺎب :‬
                                                                                        ‫ﺎ‬
‫ﺗﻤﺘﺎز ﺟﺮاﻳﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻧﺎﻋﻤﺔ أو ﻛﻤﺎ ﻳﻄﻠﻖ ﻋﻠﯿﮫﺎ ﺑﻌﺾ اﻟﻔﻘﻪ ﻣﺼﻄﻠﺢ " ﺟﺮاﺋﻢ ذوي‬
‫اﻟﯿﺎﻗﺎت اﻟﺒﯿﻀﺎء" ﻛﻨﺎﻳﺔ ﻋﻠﻰ أﻧﮫﺎ ﻻ ﺗﺤﺘﺎج اﻟﻰ إﻟﻰ أدﻧﻲ ﻣﺠﮫﻮد ﻋﻀﻠﻲ وﻻ ﺗﺤﺘﺎج إﻟﻰ ﺳﻠﻮﻛﯿﺎت ﻣﺎدﻳﺔ‬
‫ﻓﯿﺰﻳﺎﺋﯿﺔ ﻣﺘﻌﺪدة ﻟﺘﺤﻘﯿﻖ اﻟﻨﺘﯿﺠﺔ ﻓﯿﮫﺎ "ﻓﻄﺎﻟﻤﺎ ﺗﻮاﻓﺮت ﻟﺪى اﻟﻔﺎﻋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻼزﻣﺔ واﻟﻮﺳﯿﻠﺔ اﻟﻤﻨﺎﺳﺒﺔ‬
                       ‫أﺻﺒﺢ إرﺗﻜﺎب اﻟﺠﺮﻳﻤﺔ ﻣﻦ اﻟﺴﮫﻮﻟﺔ ﺑﻤﻜﺎن ﻻ ﻳﺤﺘﺎج إﻟﻰ وﻗﺖ وﻻ ﻋﻠﻰ ﺟﮫﺪ .‬
‫اﻹﺛﺒﺎت وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ :‬

‫ﻣﻊ اﻟﺴﺮﻋﺔ اﻟﻤﺬھﻠﺔ واﻟﻤﺘﺰاﻳﺪة ﻓﻲ اﻟﺘﻘﺪم اﻟﺘﻘﻨﻲ واﻻﻧﻔﺠﺎر اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻳﻨﮫﺾ اﻻن اﻟﺪﻟﯿﻞ اﻻﻓﺘﺮاﺿﻲ‬
                                ‫)اﻟﺮﻗﻤﻲ( اﻟﺬي ﻳﺤﺘﺎج اﻟﻲ ﻣﺰﻳﺪ ﻣﻦ اﻟﺒﺤﺚ واﻟﺘﻜﯿﯿﻒ ﻓﻔﻲ اﻟﻐﺎﻟﺐ‬
‫اﻻﻋﻢ ھﻮ دﻟﯿﻞ ﻏﯿﺮ ﻣﻠﻤﻮس ﻳﻌﺘﻤﺪ ﻋﻠﻲ ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ ﻣﻌﻘﺪة وﺧﻮارزﻣﯿﺎت ﺗﺮﺗﻜﺰ ﻋﻠﻲ )0( ‪zero‬‬
                                                                             ‫واﻟﺮﻗﻢ )1( . ‪one‬‬
‫وﻋﻠﻲ ﻣﺪي اﻟﺘﺎرﻳﺦ اﻻدﻟﺔ اﻟﺘﻲ ﺗﻌﺎﻣﻠﺖ ﻣﻌﮫﺎ أﺟﮫﺰة اﻟﻌﺪاﻟﺔ أدﻟﺔ ﻟﮫﺎ اﺷﻜﺎل وﻃﺮق ﻣﺤﺪدة اﻻ أن‬
‫اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺷﻜﻠﺖ ﺗﺠﺪﻳً ﻗﺎﻧﻮﻧﯿً ﺟﺪﻳﺪً ﻳﺼﻌﺐ ﻋﻠﻲ أھﻞ اﻟﻌﺪاﻟﺔ اﻟﺨﻮض‬
                            ‫ا‬      ‫ﺎ‬      ‫ﺎ‬
                           ‫ﻓﯿﻪ دون اﻟﺘﺰود ﺑﺎﻟﻤﻌﺮﻓﺔ اﻟﺠﺪﻳﺪة اﻟﻤﺘﻌﻠﻘﺔ ﺑﻌﺎﻟﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻘﻨﯿﺎﺗﻪ .‬

                                                                     ‫ﻃﺒﯿﻌﺔ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬

‫اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬
                                           ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن ]ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ [ .‬
‫وﺗﺘﺴﻢ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ أو ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺑﺼﻌﻮﺑﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻹﺛﺒﺎت واﻟﺘﺤﻘﯿﻖ إذ ان ﻧﻮع‬
               ‫ھﺬه اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﻋﻠﻰ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت أو ﺑﻮاﺳﻄﺘﮫﺎ ، ﻣﺴﺘﺘﺮه ﻓﻲ اﻟﻐﺎﻟﺐ .‬
                                                                           ‫ﻣﻔﮫﻮم اﻟﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ :‬
‫أﺣﺪث ﺗﻌﺮﻳﻒ ﻟﻠﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ ھﻮ ﻣﺎﻋﺮﻓﺔ ) )‪Eoghan casey‬ﺑﺄن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺸﻤﻞ ﺟﻤﯿﻊ اﻟﺒﯿﺎﻧﺎت‬
‫اﻟﺘﻲ ﻳﻤﻜﻦ أن ﺗﺜﺒﺖ ان ھﻨﺎﻟﻚ ﺟﺮﻳﻤﺔ ﻗﺪ ارﺗﻜﺒﺖ ، أو ﺗﻮﺟﺪ ﻋﻼﻗﺔ ﺑﯿﻦ اﻟﺠﺮﻳﻤﺔ واﻟﻤﺘﻀﺮر ﻣﻨﮫﺎ ،‬
‫واﻟﺒﯿﺎﻧﺎت اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﺠﻤﻮﻋﺔ اﻷرﻗﺎم اﻟﺘﻲ ﺗﻤﺜﻞ ﻣﺨﺘﻠﻒ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻤﺎ ﻓﯿﮫﺎ اﻟﻨﺼﻮص اﻟﻤﻜﺘﻮﺑﺔ ،‬
                                                          ‫اﻟﺮﺳﻮﻣﺎت ، اﻟﺨﺮاﺋﻂ ، اﻟﺼﻮت أو اﻟﺼﻮرة .‬
‫إذً اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﻌﻠﻮﻣﺎت ﻳﻘﺒﻠﮫﺎ اﻟﻤﻨﻄﻖ واﻟﻌﻘﻞ وﻳﻌﺘﻤﺪھﺎ اﻟﻌﻠﻢ ، ﻳﺘﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ‬  ‫ا‬
‫ﺑﺈﺟﺮاءت ﻗﺎﻧﻮﻧﯿﺔ وﻋﻠﻤﯿﺔ ﺑﺘﺮﺟﻤﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺴﺎﺑﯿﺔ اﻟﻤﺨﺰﻧﺔ ﻓﻲ أﺟﮫﺰة اﻟﺤﺎﺳﻮب وﻣﻠﺤﻘﺎﺗﮫﺎ وﺷﺒﻜﺎت‬
‫اﻻﺗﺼﺎل ، وﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﮫﺎ ﻓﻲ أي ﻣﺮﺣﻠﺔ ﻣﻦ ﻣﺮاﺣﻞ اﻟﺘﺤﻘﯿﻖ أو اﻟﻤﺤﺎﻛﻤﺔ ﻹﺛﺒﺎت ﺣﻘﯿﻘﺔ ﻓﻌﻞ او‬
                                       ‫ﺷﺊ أو ﺷﺨﺺ ﻟﻪ ﻋﻼﻗﺔ ﺑﺠﺮﻳﻤﺔ أو ﺟﺎﻧﻲ أو ﻣﺠﻨﻲ ﻋﻠﯿﻪ .‬
‫اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ واﻷدﻟﺔ اﻟﻤﺎدﻳﺔ :‬
‫ﻳﺮي اﻟﺒﻌﺾ أن اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﺎھﻲ اﻻ ﻣﺮﺣﻠﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ اﻟﻤﻠﻤﻮﺳﺔ اﻟﺘﻲ‬
‫ﻳﻤﻜﻦ ادراﻛﮫﺎ ﺑﺎﺣﺪي اﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻼﻧﺴﺎن اﻟﻲ اﻻﺳﺘﻌﺎﻧﺔ ﺑﺠﻤﯿﻊ ﻣﺎﻳﺒﺘﻜﺮه اﻟﻌﻠﻢ ﻣﻦ اﺟﮫﺰة‬
‫ﻣﺨﺒﺮﻳﺔ ووﺳﺎﺋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻌﺎﻟﯿﺔ وﻣﻨﮫﺎ اﻟﺤﺎﺳﻮب ﻣﺤﻮر اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ، ﻓﺎﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ‬
             ‫ﻣﻨﻈﻮر أﻧﺼﺎر ھﺬا اﻻﺗﺠﺎه ﻻﺗﺨﺘﻠﻒ ﻋﻦ اﺛﺎر اﻻﺳﻠﺤﺔ واﻟﺒﺼﻤﺎت أو اﻟﺒﺼﻤﺔ اﻟﻮراﺛﯿﺔ ..‪D.N.A‬‬
‫وﻟﻜﻦ اﻟﺤﻘﯿﻘﺔ ، اﻷﻣﺮ ﻏﯿﺮ ذﻟﻚ ﻓﺈن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻧﻮع ﻣﺘﻤﯿﺰ ﻣﻦ وﺳﺎﺋﻞ اﻻﺛﺒﺎت وﻟﮫﺎ ﻣﻦ اﻟﺨﺼﺎﺋﺺ‬
                   ‫اﻟﻌﻠﻤﯿﺔ واﻟﻤﻮاﺻﻔﺎت اﻟﻘﺎﻧﻮﻧﯿﺔ ﻣﺎﻳﺆھﻠﮫﺎ ﻟﺘﻘﻮم ﻛﺈﺿﺎﻓﺔ ﺟﺪﻳﺪة ﻷﻧﻮاع اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ .‬
                                                                         ‫ﺧﺼﺎﺋﺺ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬
‫1.اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬
                                                                 ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن .‬
‫2.اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻟﯿﺴﺖ ﻛﻤﺎ ﻳﻘﻮل اﻟﺒﻌﺾ ، أﻗﻞ ﻣﺎدﻳﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ ﻓﺤﺴﺐ ﺑﻞ ﺗﺼﻞ اﻟﻲ درﺟﺔ‬
                                            ‫اﻟﺘﺨﯿﻠﯿﺔ ﻓﻲ ﺷﻜﻠﮫﺎ وﺣﺠﻤﮫﺎ وﻣﻜﺎن وﺟﻮدھﺎ ﻏﯿﺮ اﻟﻤﻌﯿﻦ .‬
‫3.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻦ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻞ وﻟﮫﺎ ذات اﻟﻘﯿﻤﺔ اﻟﻌﻠﻤﯿﺔ واﻟﺤﺠﯿﺔ‬
                                               ‫اﻟﺜﺒﻮﺗﯿﺔ اﻟﺸﺊ اﻟﺬي ﻻ ﻳﺘﻮﻓﺮ ﻓﻲ اﻧﻮاع اﻻدﻟﺔ اﻷﺧﺮي .‬
‫4.ﻳﻤﻜﻦ اﻟﺘﻌﺮف ﻋﻠﻲ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ اﻟﻤﺰورة أو اﻟﺘﻲ ﺟﺮي ﺗﺤﺮﻳﻔﮫﺎ ﺑﻤﻀﺎھﺎﺗﮫﺎ ﻣﻊ اﻷدﻟﺔ اﻷﺻﻠﯿﺔ ﺑﺎﻟﻘﺪر‬
‫اﻟﺬي ﻻ ﻳﺪع ﻣﺠﺎ ً ﻟﻠﺸﻚ 5.ﻣﻦ اﻟﺼﻌﺐ اﻹﺗﻼف أو اﻟﻘﻀﺎء ﻋﻠﻲ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ اﻟﺘﻲ ﻳﻤﻜﻦ‬
                                                                                 ‫ﻻ‬
                                                              ‫اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ اﻟﺤﺎﺳﻮب ﺑﻌﺪ ﻣﺤﻮھﺎ .‬
‫6.ﻋﻼوة ﻋﻠﻲ وﺟﻮد اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻠﯿﺪي ﻳﻤﻜﻦ وﺟﻮدھﺎ أﻳﻀً ﻓﻲ ﻣﺴﺮح أو‬
               ‫ﺎ‬
                                                       ‫ﻣﻜﺎن اﻓﺘﺮاﺿﻲ . ‪Virtual Scene of Crime‬‬
       ‫.7ﺗﺘﻤﯿﺰ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ اﻧﻮاع اﻻدﻟﺔ ﺑﺴﺮﻋﺔ ﺣﺮﻛﺘﮫﺎ ﻋﺒﺮ ﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت .‬
‫وﻗﺪ ﻗﻀﺖ اﻟﻤﺤﺎﻛﻢ ﺑﺈﻣﻜﺎﻧﯿﺔ اﻋﺘﻤﺎد ﻣﺜﻞ ﺗﻠﻚ اﻷدﻟﺔ ﻏﯿﺮ اﻟﻤﻠﻤﻮﺳﺔ ﻷﻧﮫﺎ ﺗﺘﻤﯿﺰ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ أﻧﻮاع‬
                                                                     ‫اﻷدﻟﺔ اﻟﻤﺎدﻳﺔ اﻷﺧﺮي ﺑﻤﺎﻳﻠﻲ: ـ‬
                              ‫1.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻨﮫﺎ ﻣﻤﺎﺛﻠﺔ وﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻮل وﻟﮫﺎ ذات اﻟﺤﺠﯿﺔ .‬
‫2.ﻳﻤﻜﻦ ﺑﺎﻷﺳﺎﻟﯿﺐ اﻟﻌﻠﻤﯿﺔ اﻟﻤﻼﺋﻤﺔ ﺗﺤﺪﻳﺪ وﺗﺄﻛﯿﺪ ﻣﺎ إذا ﻛﺎﻧﺖ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻗﺪ ﺗﻌﺮﺿﺖ اﺗﻌﺪﻳﻞ أو‬
                                                                                           ‫ﺗﺤﺮﻳﻒ .‬
‫3.ﻣﻦ اﻟﺼﻌﺐ إﺗﻼف اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ، وﻓﻲ ﺣﺎﻟﺔ ﻣﺤﻮھﺎ أو إﺗﻼﻓﮫﺎ ﻳﻤﻜﻦ اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ ذاﻛﺮة‬
                                                                                        ‫اﻟﺤﺎﺳﻮب .‬
‫4.إذا ﺣﺎول اﻟﻤﺘﮫﻤﻮن إﺗﻼف اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻳﻤﻜﻦ اﻻﺣﺘﻔﺎظ ﺑﻨﺴﺦ ﻣﻨﮫﺎ ﻓﻲ أﻣﺎﻛﻦ آﻣﻨﺔ ، ﻋﻠﻤً ﺑﺄن‬
     ‫ﺎ‬
                                                                               ‫ﻟﻠﻨﺴﺦ ﻗﯿﻤﺔ اﻷﺻﻞ .‬
‫اﻟﻤﻮاﺟﮫﺔ اﻟﺘﺸﺮﻳﻌﯿﺔ واﻻﺟﺮاﺋﯿﺔ ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬

                    ‫ﻣﺎ ﻣﺪى ﻣﻼءﻣﺔ اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ؟‬
‫1.إن اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻏﯿﺮ ﻣﻼءﻣﺔ ﻟﻤﻮاﺟﮫﺔ ﺟﺮاﺋﻢ اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ‬
                          ‫وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺘﺤﺼﻠﺔ ﻣﻦ اﻟﺠﺮﻳﻤﺔ إذا وﻗﻌﺖ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت.‬
‫2.ﻳﺮﺟﻊ اﻟﺴﺒﺐ ﻓﻲ ﻋﺪم اﻟﻤﻼءﻣﺔ ﺳﺎﺑﻘﺔ اﻟﺬﻛﺮ إﻟﻰ اﻟﻄﺒﯿﻌﺔ اﻟﺨﺎﺻﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت إذا ﻣﺎ ﻗﻮرﻧﺖ ﺑﻐﯿﺮھﺎ‬
                                                  ‫ﻣﻦ ﻣﻨﻘﻮﻻت . ذﻟﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﻟﮫﺎ ﻃﺎﺑﻊ ﻣﻌﻨﻮي .‬
‫3.إن اﻟﻘﻀﺎء اﻟﻔﺮﺳﻲ إﺟﺘﮫﺪ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم ﺟﺪﻳﺪ ﻟﻺﺧﺘﻼس ﻳﺘﻤﺎﺷﻰ ﻣﻊ ﻣﺎ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻦ ﻃﺒﯿﻌﺔ‬
                                                                       ‫ﺧﺎﺻﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬
‫4.إن أﺣﻜﺎم اﻟﻘﻀﺎء اﻟﻔﺮﻧﺴﻲ إﺳﺘﻘﺮت ﻋﻠﻰ أن اﻟﻤﻌﻠﻮﻣﺎت ﻻ ﺗﻜﺘﺴﺐ ﺻﻔﺔ اﻟﻤﺎل اﻟﻤﻨﻘﻮل اﻟﺬي ﺗﺤﻤﯿﺔ‬
                                                ‫ﺟﺮاﺋﻢ اﻷﻣﻮال إﻻ إذا ﻛﺎﻧﺖ ﻣﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ .‬
‫5.إن إﻧﻄﺒﺎق وﺻﻒ ﺗﺰوﻳﺮ اﻟﻤﺤﺮرات ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﻲ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ( ﻟﻢ ﻳﻨﻞ إﺟﻤﺎﻋﺎ ﻓﻲ‬
‫اﻟﺮأي . وﻣﻦ اﻟﻤﻨﺎﺳﺐ اﻟﺘﺪﺧﻞ اﻟﺘﺸﺮﻳﻌﻲ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم اﻟﺘﺰوﻳﺮ ﺑﺤﯿﺚ ﻳﺸﻤﻞ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ‬
                         ‫ﺑﯿﺎن ﻣﻜﺘﻮب أو ﻓﻲ ﻣﻌﻠﻮﻣﺎت ﻣﺒﺮﻣﺠﺔ ، ﻋﻠﻰ ﻏﺮار ﻣﺎ ﻓﻌﻠﻪ اﻟﻤﺸﺮع اﻟﻔﺮﻧﺴﻲ.‬
‫6.ﻟﻮ إﻧﺘﮫﯿﻨﺎ إﻟﻰ ﺗﻮﻓﺮ وﺻﻒ اﻟﺘﺰوﻳﺮ ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ ، ﻓﺈن‬
‫ذﻟﻚ ﻻ ﻳﻜﻔﻲ ﻟﺘﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﺟﻨﺎﺋﯿﺔ ﻟﺘﻠﻚ اﻟﻤﻌﻠﻮﻣﺎت ، ﻣﺎ ﻟﻢ ﻳﻌﺪ ﻟﻼﺣﺘﺠﺎج ﺑﻪ ﻓﻲ إﺛﺒﺎت ﺣﻖ أو ﻣﺼﻠﺤﺔ‬
                                                                      ‫ﻗﺎﻧﻮﻧﯿﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬
‫7.أن اﻟﻨﺼﻮص اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﺧﺼﻮص اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺴﺮوﻗﺔ ﻏﯿﺮ‬
‫ﻛﺎﻓﯿﺔ ﻟﺘﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت داﺧﻞ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ ( . وﻳﺤﺘﺎج اﻷﻣﺮ إﻟﻰ ﻧﺼﻮص ﺧﺎﺻﺔ ﻟﺘﺠﺮﻳﻢ‬
‫اﻟﺘﺪاﺧﻞ ﻓﻲ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ وﺗﻐﯿﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﯿﻪ واﻟﺘﺤﺎﻳﻞ ﻟﻺﺳﺘﻔﺎدة ﺑﺨﺪﻣﺎت )وﻗﺖ( أو ﺑﺮاﻣﺞ‬
    ‫ﻳﻘﺪﻣﮫﺎ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ . وﻗﺪ ﺗﺪﺧﻞ اﻟﻤﺸﺮوع ﻓﻲ ﻗﻮاﻧﯿﻦ أورﺑﯿﺔ وأﻣﺮﻳﻜﯿﺔ ﺑﺎﻟﺘﺠﺮﻳﻢ ﻓﻲ ھﺬا اﻟﻤﺠﺎل .‬

                                                 ‫ﻗﻮاﻧﯿﻦ ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﻌﺎﻟﻤﯿﺔ :‬

‫ﺗﻌﺘﺒﺮ اﻟﺴﻮﻳﺪ أول دوﻟﺔ ﺗﺴﻦ ﺗﺸﺮﻳﻌﺎت ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﺣﯿﺚ ﺻﺪر ﻗﺎﻧﻮن‬
‫اﻟﺒﯿﺎﻧﺎت اﻟﺴﻮﻳﺪي ﻋﺎم )3791( اﻟﺬي ﻋﺎﻟﺞ ﻗﻀﺎﻳﺎ اﻹﺣﺘﯿﺎل ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺎﺳﺐ اﻵﻟﻲ إﺿﺎﻓﺔ إﻟﻰ‬
‫ﺷﻤﻮﻟﻪ ﻓﻘﺮات ﻋﺎﻣﺔ ﺗﺸﻤﻞ ﺟﺮاﺋﻢ اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ أو ﺗﺰوﻳﺮھﺎ أو ﺗﺤﻮﻳﻠﮫﺎ‬
                                                                 ‫أو اﻟﺤﺼﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﯿﮫﺎ .‬
‫وﺗﺒﻌﺖ اﻟﻮﻻﻳﺎت اﻷﻣﺮﻳﻜﯿﺔ اﻟﺴﻮﻳﺪ ﺣﯿﺚ ﺷﺮﻋﺖ ﻗﺎﻧﻮﻧً ﺧﺎص ﺑﺤﻤﺎﻳﺔ اﻟﺤﺎﺳﺐ اﻵﻟﻲ )6791-5891( وﻓﻲ‬
                                           ‫ﺎ‬
          ‫ﻋﺎم )5891( ﺣﺪد ﻣﻌﮫﺪ اﻟﻌﺪاﻟﺔ اﻟﻘﻮﻣﻲ ﺧﻤﺴﺔ أﻧﻮاع رﺋﯿﺴﯿﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وھﻲ :‬
                                                            ‫1.ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﺪاﺧﻠﯿﺔ .‬
                                                   ‫2.ﺟﺮاﺋﻢ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻦ ﺑﻌﺪ .‬
                                                           ‫3.ﺟﺮاﺋﻢ اﻟﺘﻼﻋﺐ ﺑﺎﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬
                                                                  ‫4.دﻋﻢ اﻟﺘﻌﺎﻣﻼت اﻹﺟﺮاﻣﯿﺔ .‬
                                         ‫5.ﺳﺮﻗﺔ اﻟﺒﺮاﻣﺞ اﻟﺠﺎھﺰة واﻟﻤﻜﻮﻧﺎت اﻟﻤﺎدﻳﺔ ﻟﻠﺤﺎﺳﺐ .‬

‫وﺗﺎﺗﻲ ﺑﺮﻳﻄﺎﻧﯿﺎ ﻛﺜﺎﻟﺚ دوﻟﺔ ﺗﺴﻦ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﻳﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺣﯿﺚ أﻗﺮت ﻗﺎﻧﻮن ﻣﻜﺎﻓﺤﺔ‬
‫اﻟﺘﺰوﻳﺮ واﻟﺘﺰﻳﯿﻒ ﻋﺎم )1891( اﻟﺬي ﺷﻤﻞ ﻓﻲ ﺗﻌﺎرﻳﻔﻪ اﻟﺨﺎﺻﺔ ﺑﺘﻌﺮﻳﻒ أداة اﻟﺘﺰوﻳﺮ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬
                                                                     ‫اﻟﺤﺎﺳﻮﺑﯿﺔ اﻟﻤﺘﻨﻮﻋﺔ أو أي أداة‬
                ‫أﺧﺮى ﻳﺘﻢ اﻟﺘﺴﺠﯿﻞ ﻋﻠﯿﮫﺎ ﺳﻮاء ﺑﺎﻟﻄﺮق اﻟﺘﻘﻠﯿﺪﻳﺔ أو اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺑﺎي ﻃﺮﻳﻘﺔ أﺧﺮى .‬
‫وﺗﻄﺒﻖ ﻛﻨﺪا ﻗﻮاﻧﯿﻦ ﻣﺘﺨﺼﺼﺔ وﻣﻔﺼﻠﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ﺣﯿﺚ ﻋﺪﻟﺖ ﻓﻲ‬
‫ﻋﺎم )5891( ﻗﺎﻧﻮﻧﮫﺎ اﻟﺠﻨﺎﺋﻲ ﺑﺤﯿﺚ ﺷﻤﻞ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﻛﻤﺎ ﺷﻤﻞ‬
‫اﻟﻘﺎﻧﻮن اﻟﺠﺪﻳﺪ ﺗﺤﺪﻳﺪ ﻋﻘﻮﺑﺎت اﻟﻤﺨﺎﻟﻔﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ ، وﺟﺮاﺋﻢ اﻟﺘﺪﻣﯿﺮ ، أو اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻻﻧﻈﻤﺔ‬
                                                                                   ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬
‫وﻓﻲ ﻋﺎم )5891( ﺳﻨﺖ اﻟﺪﻧﻤﺎرك أول ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ واﻟﺘﻲ‬
‫ﺷﻤﻠﺖ ﻓﻲ ﻓﻘﺮاﺗﮫﺎ اﻟﻌﻘﻮﺑﺎت اﻟﻤﺤﺪدة ﻟﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺎﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع إﻟﻰ اﻟﺤﺎﺳﺐ‬
‫اﻵﻟﻲ أو اﻟﺘﺰوﻳﺮ أو اي ﻛﺴﺐ ﻏﯿﺮ ﻣﺸﺮوع ﺳﻮاء ﻟﻠﺠﺎﻧﻲ أو ﻃﺮف ﺛﺎﻟﺚ أو اﻟﺘﻼﻋﺐ ﻏﯿﺮ اﻟﻤﺸﺮوع ﺑﺒﯿﺎﻧﺎت‬
                                             ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺈﺗﻼﻓﮫﺎ أو ﺗﻐﯿﯿﺮھﺎ أو اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ .‬

‫وﻛﺎﻧﺖ ﻓﺮﻧﺴﺎ ﻣﻦ اﻟﺪول اﻟﺘﻲ إھﺘﻤﺖ ﺑﺘﻄﻮﻳﺮ ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺠﻨﺎﺋﯿﺔ ﻟﻠﺘﻮاﻓﻖ ﻣﻊ اﻟﻤﺴﺘﺠﺪات اﻹﺟﺮاﻣﯿﺔ‬
‫ﺣﯿﺚ أﺻﺪرت ﻓﻲ ﻋﺎم )8891( اﻟﻘﺎﻧﻮن رﻗﻢ )91-88( اﻟﺬي أﺿﺎف اإﻟﻰ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت اﻟﺠﻨﺎﺋﻲ ﺟﺮاﺋﻢ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻌﻘﻮﺑﺎت اﻟﻤﻘﺮرة ﻟﮫﺎ ،ﻛﻤﺎ ﺗﻢ ﻋﺎم )4991( ﺗﻌﺪﻳﻞ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﺪﻳﮫﺎ ﻟﯿﺸﻤﻞ‬
‫ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ اﻟﻘﺎﻧﻮﻧﯿﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وأوﻛﻞ ﻋﻠﻰ اﻟﻨﯿﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺳﻠﻄﺔ اﻟﺘﺤﻘﯿﻖ‬
                                                ‫ﻓﯿﮫﺎ ﺑﻤﺎ ﻓﻲ ذﻟﻚ ﻃﻠﺐ اﻟﺘﺤﺮﻳﺎت وﺳﻤﺎع اﻻﻗﻮال .‬
‫أﻣﺎ ﻓﻲ ھﻮﻟﻨﺪا ﻓﻠﻘﺎﺿﻲ اﻟﺘﺤﻘﯿﻖ اﻟﺤﻖ ﺑﺈﺻﺪار أﻣﺮ ﺑﺎﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺷﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻣﺘﻰ ﻣﺎ‬
‫ﻛﺎﻧﺖ ھﻨﺎك ﺟﺮﻳﻤﺔ ﺧﻄﯿﺮة ، ﻛﻤﺎ ﻳﺠﯿﺰ اﻟﻘﺎﻧﻮن اﻟﻔﻨﻠﻨﺪي ﻟﻤﺄﻣﻮر اﻟﻀﺒﻂ اﻟﻘﻀﺎﺋﻲ اﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﻤﻜﺎﻟﻤﺎت‬
‫اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ، ﻛﻤﺎ ﺗﻌﻄﻲ اﻟﻘﻮاﻧﯿﻦ اﻷﻟﻤﺎﻧﯿﺔ اﻟﺤﻖ ﻟﻠﻘﺎﺿﻲ ﺑﺈﺻﺪار أﻣﺮه ﺑﻤﺮاﻗﺒﺔ‬
‫وﻓﻲ اﻟﯿﺎﺑﺎن ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻻﻧﺘﺮﻧﺖ وﻧﺼﺖ ﺗﻠﻚ اﻟﻘﻮاﻧﯿﻦ ﻋﻠﻰ اﻧﻪ ﻻ ﻳﻠﺰم ﻣﺎﻟﻚ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺟﺮﻳﻤﺔ ﻣﺎ اﻟﺘﻌﺎون ﻣﻊ ﺟﮫﺎت اﻟﺘﺤﻘﯿﻖ أو إﻓﺸﺎء ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺘﻲ‬
                                                    ‫ﻳﺴﺘﺨﺪﻣﮫﺎ إذا ﻣﺎ ﻛﺎن ﺳﯿﺆدي اﻟﻰ إداﻧﺘﻪ .‬

‫ﻛﻤﺎ ﻳﻮﺟﺪ ﻓﻲ اﻟﻤﺠﺮ وﺑﻮﻟﻨﺪا ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ وﺗﻮﺿﺢ ﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ‬
                                                          ‫ﺗﻠﻚ اﻟﺠﺮاﺋﻢ وﻣﻊ اﻟﻤﮫﺘﻤﯿﻦ ﻓﯿﮫﺎ .‬

            ‫اﻟﺘﺸﺮﻳﻌﺎت واﻟﻘﻮاﻧﯿﻦ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺪول اﻟﻌﺮﺑﯿﺔ :‬
                                                                          ‫ﻳﻤﻜﻦ ﺗﻠﺨﯿﺼﺎ ﻛﻤﺎ ﻳﻠﻲ :‬
‫1.ﻓﻲ ﻧﻄﺎق اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﯿﺔ ﺗﻢ إﻗﺮار ﻋﺪد ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت ﻓﻲ اﻷردن وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ‬
                                                                                         ‫واﻟﺴﻮدان .‬
‫2.ﻓﻲ ﻧﻄﺎق ﺣﻤﺎﻳﺔ اﻟﻤﺼﻨﻔﺎت اﻟﺮﻗﻤﯿﺔ ﺗﻢ ﺗﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﺒﺮﻣﺠﯿﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻓﻲ ﻣﺨﺘﻠﻒ اﻟﺪول‬
                            ‫اﻟﻌﺮﺑﯿﺔ ، وﺛﻤﺔ ﺗﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﻟﻄﻮﺑﻐﺮاﻓﯿﺎ اﻟﺪواﺋﺮ اﻟﻤﺘﻜﺎﻣﻠﺔ ﻓﻲ اﻷردن وﺗﻮﻧﺲ .‬
‫3.ﻋﻠﻰ ﺻﻌﯿﺪ ﻗﻮاﻧﯿﻦ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺗﻢ إﻗﺮار ﻣﻮدا ﻣﻌﺪﻟﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﺠﺰاء اﻟﻌﻤﺎﻧﻲ ﺟﺮﻣﺖ ﻋﺪد ﻣﻦ‬
                                                               ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ وﺻﺪر ﻗﺎﻧﻮن أردﻧﻲ‬
‫4.وﻋﻤﺎﻧﻲ ﻓﻲ ذات اﻟﺤﻘﻞ وﻧﻔﺲ اﻟﺨﻄﻮة ﺗﻤﺖ ﻓﻲ اﻻﻣﺎرات اﻟﻌﺮﺑﯿﺔ اﻟﻤﺘﺤﺪة واﻟﺴﻮدان وﻣﺼﺮ إﺿﺎﻓﺔ‬
                                    ‫إﻟﻰ أن ھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻧﻤﻮذﺟﻲ وﺿﻌﺘﻪ ﺟﺎﻣﻌﺔ اﻟﺪول اﻟﻌﺮﺑﯿﺔ.‬
                                ‫5.ﻟﯿﺲ ﺛﻤﺔ أي ﻗﺎﻧﻮن ﻓﻲ ﺣﻘﻞ اﻟﺨﺼﻮﺻﯿﺔ وﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺸﺨﺼﯿﺔ.‬
‫6.أﻣﺎ ﻋﻠﻰ ﺻﻌﯿﺪ اﻹﺛﺒﺎت ﻓﺜﻤﺔ ﺗﻌﺪﻳﻞ ﻟﻘﺎﻧﻮن اﻟﺒﯿﺎﻧﺎت اﻷردﻧﯿﺔ وھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻣﻌﺪل ﻟﻠﻘﺎﻧﻮن‬
                                          ‫اﻟﻠﺒﻨﺎﻧﻲ ﻓﻲ ﺣﺠﯿﺔ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺴﺘﺨﺮﺟﺎت اﻟﺤﺎﺳﻮب.‬
‫7.ﻋﻠﻰ ﺻﻌﯿﺪ ﻣﻌﺎﻳﯿﺮ اﻟﻤﻘﺎﻳﯿﺲ اﻟﺘﻘﻨﯿﺔ ﻟﻢ ﻳﻮﺿﻊ اﻟﻰ ﺣﺪ اﻻن أي ﺗﺸﺮﻳﻌﺎت ﺗﻀﺒﻂ ﻣﺴﺘﻮﻳﺎت إﻟﺘﺰاﻣﺎت‬
‫ﺟﮫﺎت ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ , وﺛﻤﺔ ﺟﻤﻠﺔ ﻣﻦ اﻟﺘﻌﻠﯿﻤﺎت اﻟﻤﻨﻈﻤﺔ ﻟﺒﻌﺾ اﻟﺨﺪﻣﺎت اﻟﻌﺎﻣﺔ ﻟﻺﻧﺘﺮﻧﺖ ﻛﻤﻘﺎھﻲ‬
                                              ‫اﻹﻧﺘﺮﻧﺖ , ﻟﻜﻨﮫﺎ ﺗﻌﻠﯿﻤﺎت إدارﻳﺔ ﻻ ﺗﺘﺼﻞ ﺑﺎﻟﺠﻮاﻧﺐ اﻟﺘﻘﻨﯿﺔ‬
‫8.ﻋﻠﻰ ﻣﺴﺘﻮى أﺟﮫﺰة اﻟﺸﺮﻃﺔ ﺗﻢ إﺳﺘﺤﺪاث ﻗﺴﻢ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﻓﻲ اﻷردن واﻟﺴﻮدان واﻟﺴﻌﻮدﻳﺔ‬
                                                                   ‫واﻹﻣﺎرات وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ .‬
‫9.ﻟﻢ ﻳﺠﺮ أي ﺗﺪﺧﻞ ﻓﻲ ﺗﺸﺮﻳﻌﺎت اﻷﺻﻮل اﻟﺠﺰاﺋﯿﺔ واﻟﻌﻘﻮﺑﺎت ﺑﺸﺄن ﺗﻨﻈﯿﻢ ﻋﻤﻠﯿﺎت ﺿﺒﻂ وﺗﻔﺘﯿﺶ ﻧﻈﻢ‬
‫اﻟﻤﻌﻠﻮﻣﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت 01.ﻟﯿﺲ ﺛﻤﺔ أي إﺗﻔﺎﻗﯿﺔ ﺗﻌﺎون أو ﺗﻨﻈﯿﻢ ﻟﻺﺧﺘﺼﺎص أو اﻟﻘﺎﻧﻮن اﻟﻮاﺟﺐ‬
‫اﻟﺘﻄﺒﯿﻖ أو ﻧﻘﻞ اﻟﺘﺤﻘﯿﻖ ﺧﺎرج اﻟﺤﺪود ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﺴﺎﺋﻞ وﻗﻀﺎﻳﺎ اﻹﻧﺘﺮﻧﺖ ﺑﯿﻦ اﻟﺪول اﻟﻌﺮﺑﯿﺔ أو ﺑﯿﻨﮫﺎ وﺑﯿﻦ‬
                                                                                        ‫دول اﻟﻌﺎﻟﻢ .‬
‫إﺿﺎءة ﺣﻮل ﻗﺎﻧﻮن ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﺴﻮداﻧﻲ ﻟﺴﻨﺔ 7002‬

‫ﺻﺪر ﻓﻲ اﻟﺴﻮدان ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺘﻲ ﺗﺤﻤﻲ اﻟﻤﺘﻌﺎﻣﻠﯿﻦ ﻣﻊ اﻟﺸﺒﻜﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺟﮫﺎز اﻟﺤﺎﺳﺐ‬
‫اﻷﻟﻲ وﻣﻨﮫﺎ ﺗﺸﺮﻳﻌﺎت ﺗﺤﺮم ﺗﻠﻚ اﻷﻓﻌﺎل ﻏﯿﺮ اﻟﻤﺸﺮوﻋﺔ أﺳﻮة ﺑﺎﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ وﺗﻨﻔﯿﺬً ﻟﻘﺮار ﻣﺠﻠﺲ‬
             ‫ا‬
‫وزراء اﻟﻌﺪل اﻟﻌﺮب ﻣﻤﺎ ﺣﺚ اﻟﺪول اﻷﻋﻀﺎء ﻓﻲ إﺻﺪار ﻗﺎﻧﻮن ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﻓﯿﻤﺎ ﻳﻠﻲ ﻧﻮرد‬
                                                                 ‫اﻟﺴﻤﺎت اﻷﺳﺎﺳﯿﺔ ﻟﻔﺮوع اﻟﻘﺎﻧﻮن :-‬
                                                                   ‫ﻳﺸﺘﻤﻞ اﻟﻘﺎﻧﻮن ﻋﻠﻰ ﺛﻤﺎﻧﯿﺔ ﻓﺼﻮل‬
‫اﻟﻔﺼﻞ اﻷول : ﻳﺘﻀﻤﻦ اﻷﺣﻜﺎم اﻟﺘﻤﮫﯿﺪﻳﺔ ﻣﻦ إﺳﻢ اﻟﻘﺎﻧﻮن وﺑﺪء اﻟﻌﻤﻞ ﺑﻪ ﻋﻠﻰ ﻧﻄﺎق ﺗﻄﺒﯿﻖ اﻟﻘﺎﻧﻮن‬
                             ‫ﻋﻠﻰ ﻋﺪد ﻣﻦ اﻟﺘﻔﺎﺳﯿﺮ اﻟﻤﺘﻔﻖ ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﺪول اﻟﺘﺎﺑﻌﺔ ﻟﺠﺎﻣﻌﺔ اﻟﻌﺮﺑﯿﺔ .‬

                                           ‫اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ : ﺟﺮاﺋﻢ ﻧﻈﻢ ووﺳﺎﺋﻂ وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت :‬
‫أﻓﺮد ﻟﻌﺪد ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻛﻤﺎ اﺷﺘﻤﻠﺖ ﻧﺼﻮص ﺗﻠﻚ اﻟﻤﻮاد ﻋﻠﻰ اﻟﻌﻘﻮﺑﺎت اﻟﻮاﺟﺐ ﺗﻄﺒﯿﻘﮫﺎ ,‬
‫ھﺬا وﻗﺪ أﻓﺮد اﻟﻤﺸﺮع ﻧﺺ ﺧﺎص ﺑﺈرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮﻳﻤﺔ ﺑﻮاﺳﻄﺔ اﻟﻤﻮﻇﻒ اﻟﻌﺎم , وﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ‬
‫اﻟﺘﻨﺼﺖ وإﻟﺘﻘﺎط أو إﻋﺘﺮاض اﻟﺮﺳﺎﺋﻞ . وأﺷﺎر ﻋﻠﻰ ﺟﺮﻳﻤﺔ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪً ﺑﻘﺼﺪ اﻟﺤﺼﻮل ﻋﻠﻰ‬
                      ‫ا‬
 ‫ﺑﯿﺎﻧﺎت أو ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ ﻛﻤﺎ ﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ إﻳﻘﺎف أو ﺗﻌﻄﯿﻞ أو إﺗﻼف اﻟﺒﺮاﻣﺞ أو اﻟﺒﯿﺎﻧﺎت أو اﻟﻤﻌﻠﻮﻣﺎت‬
‫وﺗﺘﺤﺪث ﻋﻦ إﻋﺎدة أو ﺗﺸﻮﻳﺶ أو ﺗﻌﻄﯿﻞ اﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ أو أﺣﺪ أﺟﮫﺰة اﻟﺤﺎﺳﺐ اﻷﻟﻲ أو دﺧﻮل‬
                                                                   ‫اﻟﻤﻮاﻗﻊ اﻟﺨﺎﺻﺔ ﺑﺪون وﺟﻪ ﺣﻖ.‬

                              ‫اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ : اﻟﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻲ اﻻﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻻﺗﺼﺎﻻت :‬
‫إﺷﺘﻤﻞ ﻋﻠﻰ ﺛﻼث ﻣﻮاد أﻓﺮدت ﻟﻠﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻰ اﻷﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻹﺗﺼﺎﻻت وإﺷﺘﻤﻠﺖ ﺗﻠﻚ‬
‫اﻻﻣﻮال ﻋﻠﻰ اﻟﺘﮫﺪﻳﺪ واﻹﺑﺘﺰاز واﻧﺘﺤﺎل اﻟﺸﺤﺼﯿﺔ أو ﺻﯿﻐﺔ ﻏﯿﺮ ﺻﺤﯿﺤﺔ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﺎل أو‬
‫ﺳﻨﺪ ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻔﺼﻞ اﻟﺤﺼﻮل ﻋﻠﻰ أرﻗﺎم أو ﺑﯿﺎﻧﺎت اﻟﺒﻄﺎﻗﺎت اﻹﺋﺘﻤﺎﻧﯿﺔ وﻣﺎ ﻓﻲ ﺣﻜﻤﮫﺎ دون وﺟﻪ‬
             ‫ﺣﻖ ﻛﻤﺎ ﺷﻤﻞ ذﻟﻚ اﻟﻔﺼﻞ اﻟﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺎﻹﻧﺘﻔﺎع دون وﺟﻪ ﺣﻖ ﺑﺨﺪﻣﺎت اﻹﺗﺼﺎﻻت .‬

                                                  ‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ : ﺟﺮاﺋﻢ ﻧﻈﺎم اﻟﻌﺎم واﻻداب :‬
‫أﻓﺮاد ﻟﻠﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﻨﻈﺎم اﻟﻌﺎم واﻷداب وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ ﺑﻘﺼﺪ ﺗﺮوﻳﺞ‬
‫أﻓﻜﺎر وﺑﺮاﻣﺞ ﻣﺨﺎﻟﻔﺔ ﻟﻠﻨﻈﺎم واﻵداب . ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻤﺸﺮوع ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻟﻤﺒﺎدئ واﻟﻘﯿﻢ‬
                                                                         ‫اﻟﺪﻳﻨﯿﺔ أو اﻟﺤﺮﻣﺎت .‬
‫ﺧﺼﺺ ﻟﺠﺮاﺋﻢ اﻹرھﺎب واﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﯿﺔ واﻟﻤﻠﻜﯿﺔ اﻟﻔﻜﺮﻳﺔ وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ‬
‫ﻟﻠﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ وﻣﻦ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪا دون وﺟﻪ ﺣﻖ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﺑﯿﺎﻧﺎت أو‬
                                                                          ‫ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ .‬
‫ھﺬا وﻗﺪ ﻧﺼﺖ اﻟﻤﺎدة 91 ﻣﻦ ذات اﻟﻔﺼﻞ ﻋﻠﻰ ﺟﺮﻳﻤﺔ ﻧﺸﺮ أو ﻧﺴﺦ اﻟﻤﺼﻨﻔﺎت اﻟﻔﻜﺮﻳﺔ أو اﻷدﺑﯿﺔ أو‬
                                                             ‫اﻷﺑﺤﺎث اﻟﻌﻠﻤﯿﺔ دون وﺟﻪ ﺣﻖ .‬

                 ‫اﻟﻔﺼﻞ اﻟﺴﺎدس : ﺟﺮاﺋﻢ اﻻﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات وﻏﺴﻞ اﻻﻣﻮال :‬
                             ‫أﻓﺮد ﻟﺠﺮاﺋﻢ اﻹﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات واﻷﻣﻮال اﻟﻘﺬرة .‬

                                                              ‫اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ: أﺣﻜﺎم ﻋﺎﻣـــﺔ :‬
‫إﺷﺘﻤﻞ ﻋﻠﻰ أﺣﻜﺎم وﻗﺪ ﺗﻀﻤﻦ ﻧﺺ ﺧﺎص ﺑﺘﻌﺮﻳﻒ اﻟﺘﺤﺮﻳﺾ أو اﻹﺗﻔﺎق وﻋﻘﻮﺑﺘﮫﻤﺎ ﻛﻤﺎ أﻓﺮد ﻧﺺ ﻟﺘﻌﺮﻳﻒ‬
‫)‬      ‫اﻟﺸﺮوع وﻋﻘﻮﺑﺘﻪ وأﺷﺎر اﻟﻔﺼﻞ ﻻﺑﻌﺎد اﻻﺟﻨﺒﻲ ﻓﻲ ﺣﺎﻟﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻨﺼﻮص ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﻤﻮاد‬
                                                       ‫22/12/02/81/61/51/7( اذا ﻛﺎن ﻣﺪاﻧً .‬
                                                         ‫ﺎ‬
‫ھﺬا وﻗﺪ إﺷﺘﻤﻞ ھﺬا اﻟﻔﺼﻞ أﻳﻀً ﻋﻠﻰ وﺟﻮب ﻣﺼﺎدرة اﻷﺟﮫﺰة أو اﻟﺒﺮاﻣﺞ أو اﻟﻮﺳﺎﺋﻞ اﻟﻤﺴﺘﺨﺪﻣﺔ‬
                                                           ‫ﺎ‬
                                                                       ‫ﻓﻲ إرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮاﺋﻢ .‬

                                                        ‫اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ : إﺟﺮاءات ﺗﻨﻔﯿﺬ اﻟﻘﺎﻧﻮن :‬
‫وﺑﻤﺎ أن ھﺬا اﻟﻘﺎﻧﻮن ﻳﻨﻄﺒﻖ ﻋﻠﻰ اﻟﻤﻮاﻃﻦ اﻟﺴﻮداﻧﻲ واﻷﺟﻨﺒﻲ ﻋﻠﻰ ﺣﺪ ﺳﻮاء ﻋﻠﯿﻪ رأى اﻟﻤﺸﺮع‬
‫ﻋﻠﻰ إﺑﻌﺎد اﻷﺟﻨﺒﻲ ﺷﺮﻳﻄﺔ ﻣﺮاﻋﺎة ﻧﺼﻮص اﻻﺗﻔﺎﻗﯿﺎت اﻟﺪوﻟﯿﺔ . وذﻟﻚ ﻓﻲ ﺣﺎﻟﺔ إرﺗﻜﺎب ﻣﻮاد ﻣﻌﯿﻨﺔ وھﻲ‬
                                                       ‫اﻟﻤﺎدة 51 , 61 , 71 , 81 , 02 , 12 , 22 .‬
                                  ‫اﻻﺗﺠﺎھﺎت اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ - أھﻢ اﻟﺘﻮﻗﻌﺎت :‬
‫ﻳﻜﺎد ﻳﻨﻌﻘﺪ اﻹﺗﻔﺎق ﺑﯿﻦ اﻟﺒﺎﺣﺜﯿﻦ اﻟﻤﻌﻨﯿﯿﻦ ﺑﺈﺳﺘﺸﺮاف ﻣﻼﻣﺢ ﻣﺠﺘﻤﻊ اﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ أن‬
‫اﻟﻤﺸﻜﻼت اﻟﻨﺎﺟﻤﺔ ﻋﻦ اﻟﺠﺮﻳﻤﺔ ﻓﻲ ﻣﺠﺎل اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت ﺳﺘﺸﮫﺪ‬
                                                              ‫ﺗﻔﺎﻗﻤﺎ ﺣﺎدا ﻓﯿﻤﺎ ﻳﺄﺗﻲ ﻣﻦ اﻟﺴﻨﯿﻦ.‬

                                                                      ‫ازدﻳﺎد ﺣﺠﻢ اﻟﺠﺮﻳﻤﺔ :‬
‫ﺳﺘﺰداد ﻣﻌﺪﻻت ھﺬه اﻟﻨﻮﻋﯿﺔ ﻣﻦ اﻟﺠﺮاﺋﻢ وﺗﺮﺗﻔﻊ ﺧﺴﺎﺋﺮھﺎ ﻧﺘﯿﺠﺔ ﺗﻌﻤﯿﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﺳﺎﺋﺮ‬
‫اﻟﻤﺠﺎﻻت , ﻻﺳﯿﻤﺎ ﻓﻲ ﻣﺠﺎل اﻟﺘﻌﺎﻣﻼت اﻟﻤﺎﻟﯿﺔ واﻹدارﻳﺔ وﻗﻄﺎع اﻷﻋﻤﺎل اﻟﺤﻜﻮﻣﻲ واﻟﺨﺎص , وذﻳﻮع‬
‫اﻟﺘﻌﺎﻣﻞ ﻋﺒﺮ ﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( اﻟﺘﻲ ﺗﺮﺑﻂ ﺑﯿﻦ اﻟﻤﺮاﻛﺰ اﻹﺗﺼﺎﻟﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺣﻮل‬
‫ﺗﻄﻮر ﻧﻮع اﻟﺠﺮﻳﻤﺔ :‬
‫ﺳﯿﺆدي ﺗﯿﺴﯿﺮ اﻹﺗﺼﺎل ﻋﻦ ﺑﻌﺪ ﺑﺄﻧﻈﻤﺔ اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﺷﺒﻜﺎت‬
‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ اﻟﻰ ﻇﮫﻮر أﻧﻤﺎط ﻣﺴﺘﺤﺪﺛﺔ ﻏﯿﺮ ﻣﻌﺮوﻓﺔ ﺑﻌﺪ , ﻣﻤﺎ ﺳﯿﺴﺎھﻢ ﻓﻲ ذﻟﻚ أن ﺗﻄﻮر‬
‫اﻟﺮﻗﺎﺑﺔ اﻷﻣﻨﯿﺔ ﻟﻨﻈﻢ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت ﻛﻤﺎ ﺳﯿﺆدي ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟﺤﺪ ﻣﻦ اﻟﺘﻼﻋﺐ اﻟﺘﻘﻨﻲ‬
‫اﻟﺘﻘﻠﯿﺪي واﻟﺒﺴﯿﻂ ﻗﻲ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻰ إﺑﺘﻜﺎر أﺳﺎﻟﯿﺐ ﺧﺪاﻋﯿﺔ ﺟﺪﻳﺪة ﻹرﺗﻜﺎب اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫وإﺛﺎرة اﻟﺘﺤﺪي اﻟﺬھﻨﻲ ﻟﺪى اﻟﻤﺠﺮﻣﯿﻦ وزﻳﺎدة ﻋﺪد اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﺎﻟﺘﻮاﻃﺆ واﻟﺘﻌﺎون ﻣﻊ ﻋﺪة ﻣﺠﺮﻣﯿﻦ‬
                                                                                            ‫.‬

                                                     ‫ﺗﻌﻘﯿﺪات اﻟﺠﺮﻳﻤﺔ ﻛﺠﺮﻳﻤﺔ ﻋﺎﺑﺮة ﻟﻠﺤﺪود :‬
‫ﻓﺈن ﺗﺰاﻳﺪ إﺳﺘﺨﺪام ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ وﺗﻨﻮع أﺷﻜﺎﻟﮫﺎ وﺗﻌﺎﻇﻢ اﻟﻄﻠﺐ ﻋﻠﻰ إﺳﺘﺨﺪاﻣﮫﺎ‬
‫ﺳﯿﺘﯿﺢ إﻧﺘﻘﺎل اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻋﺒﺮ اﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول . وإذا ﻟﻢ ﻳﺘﻢ , ﻋﻠﻰ اﻟﻤﺴﺘﻮى اﻟﺪوﻟﻰ‬
‫ﺗﻨﺴﯿﻖ ﻋﻤﻠﯿﺎت وإﺟﺮاءات ﻣﻜﺎﻓﺤﺘﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺬي أﺳﻠﻔﻨﺎ ﺑﯿﺎﻧﻪ ﻓﺈن ﺑﻌﺾ اﻟﺪول ﺳﺘﻜﻮن ﻣﻼذا أو‬
                                                                                  ‫ﻣﻠﺠً ﻹرﺗﻜﺎﺑﮫﺎ .‬
                                                                                             ‫ﺄ‬
‫وﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﻣﺎ ﺗﻘﺪم , ﻳﺠﺐ أن ﻳﻜﻮن ﻣﺘﻮﻗﻌﺎ ﻛﺬﻟﻚ أن ﺗﺴﺘﺨﺪم اﻟﺤﻜﻮﻣﺎت وﻋﺼﺎﺑﺎت اﻟﺠﺮﻳﻤﺔ‬
                                         ‫اﻟﻤﻨﻈﻤﺔ واﻟﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ إﻣﻜﺎﻧﺎت اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬
‫ﻟﺘﺤﻘﯿﻖ أﻏﺮاﺿﮫﺎ. وﻣﻦ اﻟﻤﺘﻮﻗﻊ أﻳﻀً أن ﺗﺤﺪث ﺗﻐﯿﺮات ﻓﻲ ﻧﻮﻋﯿﺔ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ ھﺬه اﻟﺠﺮاﺋﻢ.‬
                                                             ‫ﺎ‬
‫ﻓﻔﻲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت اﻟﺘﻲ وﻗﻌﺖ ﺣﺘﻰ اﻵن ﺗﻤﺜﻞ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻤﻠﻚ أﻧﻈﻤﺔ‬
‫ﻣﻌﻠﻮﻣﺎﺗﯿﺔ , أﻣﺎ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ﻓﺴﯿﺰﻳﺪ ﻋﺪد اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ واﻟﻤﺘﻀﺮرﻳﻦ ﻣﻦ ھﺬه اﻟﺠﺮاﺋﻢ ﻣﻊ اﻟﺘﺰاﻳﺪ‬
‫اﻟﻤﻄﺮد ﻓﻲ ﻋﺪد ﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت وﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ ) اﻹﻧﺘﺮﻧﺖ ( , وﺳﯿﻨﺪرج ﺑﯿﻨﮫﻢ‬
‫ﻣﺴﺘﺨﺪﻣﻲ ﺑﻄﺎﻗﺎت اﻹﺋﺘﻤﺎن وﻣﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت اﻟﺸﺨﺼﯿﺔ‬
‫ﺑﺼﻮرة أوﺳﻊ وأﻛﺒﺮ , إﺿﺎﻓﺔ اﻟﻰ أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺪول اﻟﺘﻲ ﺳﺘﺴﻌﻰ ﻷﺳﺒﺎب‬
‫ﺳﯿﺎﺳﯿﺔ أو إﻗﺘﺼﺎدﻳﺔ أو ﻋﺴﻜﺮﻳﺔ , ﻟﻤﻤﺎرﺳﺔ اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﺸﻔﺮة اﻟﺘﻲ‬
‫ﻳﺴﺘﺨﺪﻣﮫﺎ أﻋﺪاءھﺎ ﻓﻲ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﮫﻢ وإﺗﺼﺎﻻﺗﮫﻢ أو اﻟﻰ ﺗﺪﻣﯿﺮ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻣﻦ‬
‫ﻣﺮاﻛﺰ إﺗﺼﺎﻻت وﺷﺒﻜﺎت وإﻓﺴﺎد ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺨﺰﻧﺔ ﻓﯿﮫﺎ ﻓﻲ إدارﺗﮫﺎ ﻟﺼﺮاﻋﮫﺎ ﻣﻊ‬
                                                                                         ‫أﻋﺪاﺋﮫﺎ .‬
‫وﻓﻲ ﺿﻮء ﻣﺎ ﺗﻘﺪم ﻳﻤﻜﻦ اﻟﻘﻮل ﺑﺄن ﻣﻮاﺟﮫﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ واﻟﻮﻗﺎﻳﺔ ﻣﻨﮫﺎ وﺣﺸﺪ اﻟﺠﮫﻮد ﻟﻠﺘﻐﻠﺐ‬
      ‫ﻋﻠﻰ ﺻﻌﻮﺑﺔ إﻛﺘﺸﺎﻓﮫﺎ ﺳﯿﻜﻮن ﻣﻦ اﻟﻤﺴﺎﺋﻞ اﻟﺘﻲ ﺳﺘﺤﻈﻰ ﺑﺄھﻤﯿﺔ ﺑﺎﻟﻐﺔ ﻓﻲ اﻟﺴﻨﻮات اﻟﻤﻘﺒﻠﺔ .‬

                                         ‫وﺑﺎﷲ اﻟﺘﻮﻓﯿﻖ‬

Contenu connexe

Tendances

نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...Dr. Ahmed Farag
 
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]freemadoo
 
عرض نطاقات النهائي
عرض نطاقات النهائيعرض نطاقات النهائي
عرض نطاقات النهائيMinistry Of Labor
 
Ksa roads agenda arabic
Ksa roads   agenda arabicKsa roads   agenda arabic
Ksa roads agenda arabicmeedevents
 
تكلفة الصيانة
تكلفة الصيانةتكلفة الصيانة
تكلفة الصيانةfreemadoo
 
حماية وصيانة المبانى
حماية وصيانة المبانىحماية وصيانة المبانى
حماية وصيانة المبانىfreemadoo
 
Guide d'information aux étudiants marocains
Guide d'information aux étudiants marocainsGuide d'information aux étudiants marocains
Guide d'information aux étudiants marocainsHicham Nawrass
 
تلخيص تكنولوجيا لطلاب التوجيهي
تلخيص تكنولوجيا لطلاب التوجيهيتلخيص تكنولوجيا لطلاب التوجيهي
تلخيص تكنولوجيا لطلاب التوجيهيSaif mubaslat El Tubasi
 
Session2 _general authority for energy, tunisia
Session2 _general authority for energy, tunisiaSession2 _general authority for energy, tunisia
Session2 _general authority for energy, tunisiaRCREEE
 

Tendances (10)

نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
 
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
 
عرض نطاقات النهائي
عرض نطاقات النهائيعرض نطاقات النهائي
عرض نطاقات النهائي
 
Ksa roads agenda arabic
Ksa roads   agenda arabicKsa roads   agenda arabic
Ksa roads agenda arabic
 
تكلفة الصيانة
تكلفة الصيانةتكلفة الصيانة
تكلفة الصيانة
 
حماية وصيانة المبانى
حماية وصيانة المبانىحماية وصيانة المبانى
حماية وصيانة المبانى
 
Guide d'information aux étudiants marocains
Guide d'information aux étudiants marocainsGuide d'information aux étudiants marocains
Guide d'information aux étudiants marocains
 
535
535535
535
 
تلخيص تكنولوجيا لطلاب التوجيهي
تلخيص تكنولوجيا لطلاب التوجيهيتلخيص تكنولوجيا لطلاب التوجيهي
تلخيص تكنولوجيا لطلاب التوجيهي
 
Session2 _general authority for energy, tunisia
Session2 _general authority for energy, tunisiaSession2 _general authority for energy, tunisia
Session2 _general authority for energy, tunisia
 

En vedette

مشروع قانون جرائم المعلوماتية في العراق
مشروع قانون جرائم المعلوماتية في العراقمشروع قانون جرائم المعلوماتية في العراق
مشروع قانون جرائم المعلوماتية في العراقHayder Hamzoz
 
قانون جرائم المعلوماتية في العراق
قانون جرائم المعلوماتية في العراق قانون جرائم المعلوماتية في العراق
قانون جرائم المعلوماتية في العراق Ali Adil
 
تحليل قانوني لمشروع قانون جرائم المعلوماتية في العراق
تحليل قانوني لمشروع قانون جرائم المعلوماتية في العراقتحليل قانوني لمشروع قانون جرائم المعلوماتية في العراق
تحليل قانوني لمشروع قانون جرائم المعلوماتية في العراقHayder Hamzoz
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...sanaa hanna
 
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراق
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراققراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراق
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراقHayder Hamzoz
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Investigation powerpoint
Investigation powerpointInvestigation powerpoint
Investigation powerpointleft4sims
 

En vedette (11)

مشروع قانون جرائم المعلوماتية في العراق
مشروع قانون جرائم المعلوماتية في العراقمشروع قانون جرائم المعلوماتية في العراق
مشروع قانون جرائم المعلوماتية في العراق
 
قانون جرائم المعلوماتية في العراق
قانون جرائم المعلوماتية في العراق قانون جرائم المعلوماتية في العراق
قانون جرائم المعلوماتية في العراق
 
تحليل قانوني لمشروع قانون جرائم المعلوماتية في العراق
تحليل قانوني لمشروع قانون جرائم المعلوماتية في العراقتحليل قانوني لمشروع قانون جرائم المعلوماتية في العراق
تحليل قانوني لمشروع قانون جرائم المعلوماتية في العراق
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
40120130405003 2
40120130405003 240120130405003 2
40120130405003 2
 
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...
D:\documents and settings\dr.sanaa new\my documents\sanaa 2008\holy life all\...
 
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراق
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراققراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراق
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراق
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Investigation powerpoint
Investigation powerpointInvestigation powerpoint
Investigation powerpoint
 
Internet1
Internet1Internet1
Internet1
 

Similaire à الجرائم المعلوماتية

العوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
العوامل المؤثرة في كفاءة عمليات استرجاع المعلوماتالعوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
العوامل المؤثرة في كفاءة عمليات استرجاع المعلوماتالدكتور طلال ناظم الزهيري
 
من أجل استخدام آمن للانترنت
من  أجل  استخدام  آمن  للانترنتمن  أجل  استخدام  آمن  للانترنت
من أجل استخدام آمن للانترنتEiman Idris
 
نظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستنديةنظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستنديةali abdelrahman
 
منهج الصيانة للمباني الحديثة
منهج الصيانة للمباني الحديثةمنهج الصيانة للمباني الحديثة
منهج الصيانة للمباني الحديثةfreemadoo
 
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
البرنامج الإنتخابي لــ المهندس أحمدعكاشةالبرنامج الإنتخابي لــ المهندس أحمدعكاشة
البرنامج الإنتخابي لــ المهندس أحمدعكاشةAhmed Okasha
 
مشروع تويتر في القبس
مشروع تويتر في القبسمشروع تويتر في القبس
مشروع تويتر في القبسNayef Bastaki
 
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...Dr Ghaiath Hussein
 
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغدرؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغدMohammad Kettani
 
قوة التغيير ... والفرق بين القيادة والإدارة
قوة التغيير ... والفرق بين القيادة والإدارةقوة التغيير ... والفرق بين القيادة والإدارة
قوة التغيير ... والفرق بين القيادة والإدارةMohammad Kettani
 
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسويخدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسويdr.essam essawy
 
التفكير المنظومي
التفكير المنظومي التفكير المنظومي
التفكير المنظومي Ilyass Benarouia
 
تلخيص تكنولوجيا لطلاب التوجيهي
تلخيص تكنولوجيا لطلاب التوجيهيتلخيص تكنولوجيا لطلاب التوجيهي
تلخيص تكنولوجيا لطلاب التوجيهيSaif mubaslat El Tubasi
 
ويب 2 عبدالله الغامدي
ويب 2  عبدالله الغامديويب 2  عبدالله الغامدي
ويب 2 عبدالله الغامديalghamdiabdu
 
ويب 2 عبدالله الغامدي
ويب 2  عبدالله الغامديويب 2  عبدالله الغامدي
ويب 2 عبدالله الغامديalghamdiabdu
 

Similaire à الجرائم المعلوماتية (20)

4002
40024002
4002
 
العوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
العوامل المؤثرة في كفاءة عمليات استرجاع المعلوماتالعوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
العوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
 
من أجل استخدام آمن للانترنت
من  أجل  استخدام  آمن  للانترنتمن  أجل  استخدام  آمن  للانترنت
من أجل استخدام آمن للانترنت
 
Report1
Report1Report1
Report1
 
نظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستنديةنظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستندية
 
منهج الصيانة للمباني الحديثة
منهج الصيانة للمباني الحديثةمنهج الصيانة للمباني الحديثة
منهج الصيانة للمباني الحديثة
 
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
البرنامج الإنتخابي لــ المهندس أحمدعكاشةالبرنامج الإنتخابي لــ المهندس أحمدعكاشة
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
 
الكتاب الالكتروني
الكتاب الالكترونيالكتاب الالكتروني
الكتاب الالكتروني
 
مشروع تويتر في القبس
مشروع تويتر في القبسمشروع تويتر في القبس
مشروع تويتر في القبس
 
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
 
1397
13971397
1397
 
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغدرؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
 
قوة التغيير ... والفرق بين القيادة والإدارة
قوة التغيير ... والفرق بين القيادة والإدارةقوة التغيير ... والفرق بين القيادة والإدارة
قوة التغيير ... والفرق بين القيادة والإدارة
 
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسويخدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
 
7ell opengovtn-ebook
7ell opengovtn-ebook7ell opengovtn-ebook
7ell opengovtn-ebook
 
التفكير المنظومي
التفكير المنظومي التفكير المنظومي
التفكير المنظومي
 
تلخيص تكنولوجيا لطلاب التوجيهي
تلخيص تكنولوجيا لطلاب التوجيهيتلخيص تكنولوجيا لطلاب التوجيهي
تلخيص تكنولوجيا لطلاب التوجيهي
 
ويب 2 عبدالله الغامدي
ويب 2  عبدالله الغامديويب 2  عبدالله الغامدي
ويب 2 عبدالله الغامدي
 
ويب 2 عبدالله الغامدي
ويب 2  عبدالله الغامديويب 2  عبدالله الغامدي
ويب 2 عبدالله الغامدي
 
4386
43864386
4386
 

Plus de Eiman Idris

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
ورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودانورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودانEiman Idris
 
مناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجياتمناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجياتEiman Idris
 
دور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشبابدور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشبابEiman Idris
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودانEiman Idris
 

Plus de Eiman Idris (6)

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
ورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودانورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودان
 
مناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجياتمناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجيات
 
دور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشبابدور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشباب
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
 

الجرائم المعلوماتية

  • 2. ‫ﻣﻘﺪﻣﺔ :‬ ‫أﺻﺒﺢ إﺳﺘﺨﺪام اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻛﺎﻓﺔ اﻟﻤﺠﺎﻻت واﻟﻤﻌﺎﻣﻼت ﻓﻲ إزدﻳﺎد ﻣﻀﻄﺮد ﻣﻤﺎ ﻳﺴﺘﺪﻋﻲ‬ ‫اﻟﻤﻮاﻛﺒﺔ اﻟﺒﺤﺜﯿﺔ واﻟﻘﺎﻧﻮﻧﯿﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻗﻮاﻧﯿﻦ ھﺬه اﻟﺒﯿﺌﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ وإﻳﺠﺎد اﻟﺤﻠﻮل اﻟﻼزﻣﺔ أﻣﺎم‬ ‫ﻣﺸﻜﻼﺗﮫﺎ ، ﻓﺄﺻﺒﺤﺖ اﻟﻀﺮورة ﻣﻠﺤﺔ ﻷن ﺗﻮاﻛﺐ ﻗﻮاﻋﺪ اﻟﻨﻈﺎم اﻟﻘﺎﻧﻮﻧﻲ ھﺬه اﻟﻤﺘﻐﯿﺮات ، وﺑﺈﺟﺎزة ﻗﺎﻧﻮن‬ ‫ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺴﻮدان ﻓﻲ ﻋﺎم 7002 ﺻﺎر ﻻزﻣً اﻟﺘﺒﺤﺮ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﺑﺪراﺳﺔ‬ ‫ﺎ‬ ‫اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وإﺑﺮاز ﺗﺠﺎرب اﻟﺪول اﻷﺧﺮى ﻟﻠﻤﻘﺎرﻧﺔ واﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ وإﺷﺎﻋﺔ ﻧﻮع ﻣﻦ‬ ‫اﻟﺜﻘﺎﻓﺔ ﻳﻌﯿﻦ ﻋﻠﻰ اﻹدراك اﻟﻌﻤﯿﻖ ﺗﺠﺎه اﻟﻤﺘﻐﯿﺮات اﻟﻌﺼﺮﻳﺔ اﻟﻤﺴﺘﻤﺮة ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ، ﻣﻤﺎ ﻳﺪﻋﻮ‬ ‫ﻹﺗﺒﺎع اﻟﻄﺮق اﻟﻌﻠﻤﯿﺔ ﻓﻲ اﻟﺘﺤﻘﯿﻖ واﻹﺛﺒﺎت واﻟﻤﻮاﺟﮫﺔ ﻟﮫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ،‬ ‫واﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ھﻲ ﺛﻤﺮة ﻣﻦ ﺛﻤﺎر اﻟﺘﻘﺪم اﻟﺴﺮﻳﻊ ﻓﻲ ﺷﺘﻰ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﻳﺘﻤﯿﺰ ﺑﮫﺎ ﻋﺼﺮﻧﺎ‬ ‫اﻟﺤﺎﺿﺮ وﻗﺪ ﺻﺎﺣﺐ ھﺬا اﻟﺘﻘﺪم ﻓﻲ ﻣﺠﺎل اﻟﻌﻠﻮم واﻟﺘﻘﻨﯿﺔ وإﺳﺘﺨﺪاﻣﺎﺗﮫﺎ ﻟﺨﯿﺮ اﻟﺒﺸﺮﻳﺔ ﺗﻘﺪم ﻣﻮاز ﻓﻲ‬ ‫ﻣﺠﺎل اﻟﺠﺮﻳﻤﺔ .‬ ‫ﺗﻌﺮﻳﻒ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬ ‫وﺻﻔﺖ ھﺬه اﻟﺠﺮﻳﻤﺔ ﺑﺄﻧﮫﺎ ﺟﺮﻳﻤﺔ ﺗﻘﺎوم اﻟﺘﻌﺮﻳﻒ ‪resists definition‬ﻟﻜﺜﺮة ﻣﺎ ﺗﻨﺎوﻟﺘﻪ اﻟﻜﺘﺎﺑﺎت ﻋﻨﮫﺎ‬ ‫ﺷﺮﺣﺎ وﺗﻮﺿﯿﺤﺎ .‬ ‫ھﻨﺎك ﺗﻌﺮﻳﻔﺎت ﻣﺘﻌﺪة ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻌﺪدت ﻧﺴﺒﺔ ﻟﻠﻨﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﻋﺪة زواﻳﺎ ﻓﻤﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ‬ ‫ﻣﻦ ﺧﻼل وﺳﯿﻠﺔ إرﺗﻜﺎﺑﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﻣﻮﺿﻮﻋﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﺗﻮاﻓﺮ‬ ‫اﻟﻤﻌﺮﻓﺔ ﺑﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻧﻈﺮة ﻣﺨﺘﻠﻔﺔ .‬ ‫وﻣﻦ اﻟﺘﻌﺮﻳﻔﺎت اﻟﺠﺎﻣﻌﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬ ‫اﻟﺘﻌﺮﻳﻒ اﻟﺒﻠﺠﯿﻜﻲ اﻟﺬي ورد ﻓﻲ اﻹﺟﺎﺑﺔ اﻟﺒﻠﺠﯿﻜﯿﺔ ﻋﻠﻰ اﻹﺳﺘﺒﯿﺎن اﻟﺬي أﺟﺮﺗﻪ ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون‬ ‫اﻹﻗﺘﺼﺎدي واﻟﺘﻨﻤﯿﺔ ) )‪OCDE‬ﺣﻮل اﻟﻐﺶ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻋﺎم 2891 ﺣﯿﺚ ورد ﺗﻌﺮﻳﻒ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬ ‫ﻣﻘﺘﻀﺎه اﻧﮫﺎ ))ﻛﻞ ﻓﻌﻞ أو إﻣﺘﻨﺎع ﻣﻦ ﺷﺄﻧﻪ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻷﻣﻮال اﻟﻤﺎدﻳﺔ او اﻟﻤﻌﻨﻮﻳﺔ ﻳﻜﻮن ﻧﺎﺗﺠً ،‬ ‫ﺎ‬ ‫ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﺷﺮة أو ﻏﯿﺮ ﻣﺒﺎﺷﺮة ﻋﻦ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻟﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت (( وﻳﻼﺣﻆ ان ھﺬا‬ ‫اﻟﺘﻌﺮﻳﻒ ﻳﻌﺘﺒﺮ ﺗﻌﺮﻳﻔً واﺳﻌً ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻳﻌﺒﺮ ﻋﻦ ﻃﺎﺑﻌﮫﺎ اﻟﺘﻘﻨﻲ اﻟﺨﺎص أو اﻟﻤﻤﯿﺰ وﺗﻨﻄﻮي‬ ‫ﺎ‬ ‫ﺎ‬ ‫ﺗﺤﺘﻪ أﺑﺮز ﺻﻮرھﺎ وﻳﺸﻤﻞ ﺗﺤﺪﻳﺪه ﻟﺮﻛﻨﮫﺎ اﻟﻤﻌﻨﻮي )اﻟﻘﺼﺪ اﻟﺠﻨﺎﺋﻲ ( وﻳﻤﻜﻦ ﻣﻦ ﺧﻼل ھﺬا اﻟﺘﻌﺮﻳﻒ‬ ‫اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﻄﻮرات اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺘﻘﻨﯿﺔ .‬
  • 3. ‫اﻟﺘﻌﺮﻳﻒ ﻓﻲ اﻟﻘﺎﻧﻮن اﻟﺴﻮداﻧﻲ :-‬ ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :-‬ ‫1.اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻮال :-‬ ‫ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ذات اﻟﺼﺒﻐﺔ اﻟﻤﺎﻟﯿﺔ ﻣﻦ أﻛﺜﺮ أﻧﻮاع ﺟﺮاﺋﻢ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت وأﻋﻈﻤﮫﺎ أﺛﺮً ﻟﺘﻌﻠﻘﮫﺎ ﺑﺼﻮرة‬ ‫ا‬ ‫ﻣﺒﺎﺷﺮة ﺑﺎﻷﺻﻮل اﻟﻤﺎﻟﯿﺔ ، ﺳﻮاء ﺗﻠﻚ اﻟﺨﺎﺻﺔ ﺑﺎﻷﻓﺮاد ، أو اﻟﻤﺆﺳﺴﺎت اﻹﻗﺘﺼﺎدﻳﺔ اﻟﻌﺎﻣﺔ ﻣﻨﮫﺎ واﻟﺨﺎﺻﺔ‬ ‫وھﻲ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬ ‫•ﺟﺮﻳﻤﺔ إﺳﺎءة اﻹﺋﺘﻤﺎن .‬ ‫•ﺟﺮﻳﻤﺔ إﺗﻼف اﻟﻨﻈﻢ .‬ ‫•ﺟﺮﻳﻤﺔ اﻟﺴﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ .‬ ‫•ﺟﺮﻳﻤﺔ اﻟﺘﺰوﻳﺮ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ .‬ ‫•ﺟﺮﻳﻤﺔ ﻏﺴﯿﻞ اﻷﻣﻮال .‬ ‫•ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺐ اﻷﻟﻲ .‬ ‫2.ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت :-‬ ‫اﻟﺤﺪﻳﺚ ﻋﻦ ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت ﻻ ﻳﻨﻘﻄﻊ ﻓﻤﻊ ﻛﻞ ﺗﺄﺧﺮ ﻓﻲ ﺳﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺠﺪﻳﺪة اﻟﻼزﻣﺔ‬ ‫ﻟﻤﻮاﺟﮫﺔ ھﺬه اﻟﺠﺮﻳﻤﺔ وﻣﻜﺎﻓﺤﺘﮫﺎ ، ﺗﺰداد ﺧﻄﻮرة اﻟﻈﺎھﺮة ، وﺗﺘﺴﻊ اﻷﺛﺎر اﻟﺴﻠﺒﯿﺔ ﻟﺜﻮرة ﺗﻘﻨﯿﺔ ﻧﻈﻢ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت ، وﻳﺰداد اﻟﺠﻨﺎة إﺟﺮاﻣً، ﻓﯿﻤﺎ ﺗﺘﻌﺎﻇﻢ ﺧﺴﺎﺋﺮ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ اﻓﺮادً أو ﻣﺆﺳﺴﺎت ، اﻷﻣﺮ اﻟﺬي‬ ‫ا‬ ‫ﺎ‬ ‫ﻳﺪﻓﻊ ﺑﻤﺰﻳﺪ ﻣﻦ اﻟﺠﮫﺪ ﻟﻤﻜﺎﻓﺤﺔ ھﺬه اﻟﻈﺎھﺮة وﻣﻼﺣﻘﺔ اﻟﺠﻨﺎة ﻓﯿﮫﺎ وﺷﻜﻠﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :-‬ ‫اﻹﻋﺘﺪاء ﻋﻠﻰ ﺣﺮﻣﺔ اﻟﺤﯿﺎة اﻟﺨﺎﺻﺔ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻹﻧﺘﺮﻧﺖ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﻘﺎﺻﺮﻳﻦ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫ﻧﻈﻢ اﻹﺗﺼﺎﻻت .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻟﻤﻮاﻗﻊ اﻻﺑﺎﺣﯿﺔ .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻹرھﺎب .‬ ‫•ﺟﺮاﺋﻢ‬ ‫اﻟﻘﺬف اﻹﻟﻜﺘﺮوﻧﻲ ]اﻟﺬم – اﻟﻘﺪح – اﻟﺘﺤﻘﯿﺮ- إﺷﺎﻧﺔ اﻟﺴﻤﻌﺔ [‬ ‫•ﺟﺮاﺋﻢ‬
  • 4. ‫ﺧﺼﺎﺋﺺ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬ ‫ﺗﺘﻤﯿﺰ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺨﺼﺎﺋﺺ ﺗﺨﺘﻠﻒ إﻟﻰ ﺣﺪ ﻣﺎ ﻋﻦ اﻟﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ ﻧﺬﻛﺮھﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ:-‬ ‫أو ً: ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول :‬ ‫ﻻ‬ ‫إن ﺗﻌﺒﯿﺮ "ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول" أو ﺟﺮاﺋﻢ ﻋﺒﺮ وﻃﻨﯿﺔ ھﻲ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﯿﻦ أﻛﺜﺮ ﻣﻦ دوﻟﺔ ،‬ ‫ﺑﻤﻌﻨﻰ أﻧﮫﺎ ﻻ ﺗﻌﺘﺮف ﺑﺎﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول ﻛﺠﺮاﺋﻢ ﻏﺴﯿﻞ اﻷﻣﻮال ، واﻟﻤﺨﺪرات وﻏﯿﺮھﺎ .‬ ‫وﻓﻲ ﻋﺼﺮ اﻟﺤﺎﺳﺐ اﻵﻟﻲ وﻣﻊ اﻧﺘﺸﺎر ﺷﺒﻜﺔ اﻹﺗﺼﺎﻻت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( أﻣﻜﻦ رﺑﻂ أﻋﺪاد ھﺎﺋﻠﺔ‬ ‫ﻻ ﺣﺼﺮ ﻟﮫﺎ ﻣﻦ اﻟﺤﻮاﺳﯿﺐ ﻋﺒﺮ اﻟﻌﺎﻟﻢ ﺑﮫﺬه اﻟﺸﺒﻜﺔ ﺑﺤﯿﺚ ﻳﻐﺪو أﻣﺮً ﺳﮫ ً ، ﻃﺎﻟﻤﺎ ﺣﺪد ﻋﻨﻮان اﻟﻤﺮﺳﻞ‬ ‫ﻼ‬ ‫ا‬ ‫إﻟﯿﻪ، أو أﻣﻜﻦ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ اﻟﺴﺮ ، وﺳﻮاء ﺗﻢ ذﻟﻚ ﺑﻄﺮق ﻣﺸﺮوﻋﺔ أو ﻏﯿﺮ ﻣﺸﺮوﻋﺔ .‬ ‫ﻓﻲ ھﺬه اﻟﺒﯿﺌﺔ ﻳﻤﻜﻦ أن ﺗﻮﺻﻒ اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول ، إذ ﻏﺎﻟﺒً ﻣﺎﻳﻜﻮن اﻟﺠﺎﻧﻲ‬ ‫ﺎ‬ ‫ﻓﻲ ﺑﻠﺪ ، واﻟﻤﺠﻨﻲ ﻋﻠﯿﻪ ﻓﻲ ﺑﻠﺪ آﺧﺮ ، ﻛﻤﺎ ﻗﺪ ﻳﻜﻮن اﻟﻀﺮر اﻟﻤﺘﺤﺼﻞ ﻓﻲ ﺑﻠﺪ ﺛﺎﻟﺚ ﻓﻲ ﻧﻔﺲ اﻟﻮﻗﺖ ،‬ ‫وﻋﻠﯿﻪ ﺗﻌﺘﺒﺮ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺷﻜ ً ﺟﺪﻳﺪً ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻌﺎﺑﺮة ﻟﻠﺤﺪود اﻟﻮﻃﻨﯿﺔ أو اﻹﻗﻠﯿﻤﯿﺔ أو اﻟﻘﺎرﻳﺔ.‬ ‫ا‬ ‫ﻼ‬ ‫ﺛﺎﻧﯿ ً : ﺟﺮاﺋﻢ ﺻﻌﺒﺔ اﻹﺛﺒﺎت :‬‫ﺎ‬ ‫ﻳﺴﺘﺨﺪم اﻟﺠﺎﻧﻲ ﻓﯿﮫﺎ وﺳﺎﺋﻞ ﻓﻨﯿﺔ ﺗﻘﻨﯿﺔ ﻣﻌﻘﺪة ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ اﻷﺣﯿﺎن ﻛﻤﺎ ﻳﺘﻤﺜﻞ اﻟﺴﻠﻮك‬ ‫اﻟﻤﺠ ّم اﻟﻤﻜﻮن ﻟﻠﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﮫﺎ ﻣﻦ ﻋﻤﻞ ﺳﺮﻳﻊ ، ﻗﺪ ﻻ ﻳﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ ﺑﻀﻊ ﺛﻮاﻧﻲ ، ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ‬ ‫ﺮ‬ ‫ﺳﮫﻮﻟﺔ ﻣﺤﻮ اﻟﺪﻟﯿﻞ، واﻟﺘﻼﻋﺐ ﻓﯿﻪ ]. ]‪Tomeson Case‬‬ ‫ﻣﻤﺎ ﻳﺰﻳﺪ اﻷﻣﺮ ﺻﻌﻮﺑﺔ ﺿﻌﻒ ﺧﺒﺮة اﻟﺸﺮﻃﺔ وﻣﻌﺮﻓﺘﮫﻢ اﻟﻔﻨﯿﺔ ﺑﺄﻣﻮر اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺳﻮاء ﺗﻤﺜﻞ اﻟﻀﻌﻒ‬ ‫ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﺪﻟﯿﻞ اﻟﻤﻌﺘﺒﺮ ، أم ﻓﻲ إﻧﺘﺸﺎل ذﻟﻚ اﻟﺪﻟﯿﻞ واﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﯿﻪ .‬ ‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻋﺪم ﺗﻘﺒﻞ اﻟﻘﻀﺎء ﻟﻐﺎﻳﺔ اﻵن ﻟﻜﺜﯿﺮ ﻣﻦ ﺻﻮر اﻟﺠﺮﻳﻤﺔ اﻟﺤﺎﺳﻮﺑﯿﺔ وأﻣﻜﺎﻧﯿﺔ إﺛﺒﺎﺗﮫﺎ ﺑﻄﺮق‬ ‫ﺟﺪﻳﺪة ، وﻻ ﺗﺰال ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺗﻌﺎﻣﻞ وﻓﻖ اﻟﻤﻔﮫﻮم اﻟﺘﻘﻠﯿﺪي ﻟﻠﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ .‬ ‫ﺛﺎﻟﺜ ً : ﺟﺮاﺋﻢ ﻣﻐﺮﻳﺔ ﻟﻠﻤﺠﺮﻣﯿﻦ :‬ ‫ﺎ‬ ‫ﻟﻤﺎ ﻛﺎﻧﺖ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺟﺮاﺋﻢ ﺳﺮﻳﻌﺔ اﻟﺘﻨﻔﯿﺬ إذ ﻏﺎﻟﺒً ﻣﺎ ﻳﺘﻤﺜﻞ اﻟﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﺔ ﺑﻀﻐﻂ ﻛﺒﺴﺔ‬ ‫ﺎ‬ ‫ﻣﻌﯿﻨﺔ ﻓﻲ اﻟﺠﮫﺎز ، ﻣﻊ إﻣﻜﺎﻧﯿﺔ ﺗﻨﻔﯿﺬ ذﻟﻚ ﻋﻦ ﺑﻌﺪ ، دون إﺷﺘﺮاط اﻟﺘﻮاﺟﺪ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ .‬ ‫راﺑﻌ ً : ﺟﺮاﺋﻢ ﺳﮫﻠﺔ اﻹرﺗﻜﺎب :‬ ‫ﺎ‬ ‫ﺗﻤﺘﺎز ﺟﺮاﻳﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻧﺎﻋﻤﺔ أو ﻛﻤﺎ ﻳﻄﻠﻖ ﻋﻠﯿﮫﺎ ﺑﻌﺾ اﻟﻔﻘﻪ ﻣﺼﻄﻠﺢ " ﺟﺮاﺋﻢ ذوي‬ ‫اﻟﯿﺎﻗﺎت اﻟﺒﯿﻀﺎء" ﻛﻨﺎﻳﺔ ﻋﻠﻰ أﻧﮫﺎ ﻻ ﺗﺤﺘﺎج اﻟﻰ إﻟﻰ أدﻧﻲ ﻣﺠﮫﻮد ﻋﻀﻠﻲ وﻻ ﺗﺤﺘﺎج إﻟﻰ ﺳﻠﻮﻛﯿﺎت ﻣﺎدﻳﺔ‬ ‫ﻓﯿﺰﻳﺎﺋﯿﺔ ﻣﺘﻌﺪدة ﻟﺘﺤﻘﯿﻖ اﻟﻨﺘﯿﺠﺔ ﻓﯿﮫﺎ "ﻓﻄﺎﻟﻤﺎ ﺗﻮاﻓﺮت ﻟﺪى اﻟﻔﺎﻋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻼزﻣﺔ واﻟﻮﺳﯿﻠﺔ اﻟﻤﻨﺎﺳﺒﺔ‬ ‫أﺻﺒﺢ إرﺗﻜﺎب اﻟﺠﺮﻳﻤﺔ ﻣﻦ اﻟﺴﮫﻮﻟﺔ ﺑﻤﻜﺎن ﻻ ﻳﺤﺘﺎج إﻟﻰ وﻗﺖ وﻻ ﻋﻠﻰ ﺟﮫﺪ .‬
  • 5. ‫اﻹﺛﺒﺎت وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ :‬ ‫ﻣﻊ اﻟﺴﺮﻋﺔ اﻟﻤﺬھﻠﺔ واﻟﻤﺘﺰاﻳﺪة ﻓﻲ اﻟﺘﻘﺪم اﻟﺘﻘﻨﻲ واﻻﻧﻔﺠﺎر اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻳﻨﮫﺾ اﻻن اﻟﺪﻟﯿﻞ اﻻﻓﺘﺮاﺿﻲ‬ ‫)اﻟﺮﻗﻤﻲ( اﻟﺬي ﻳﺤﺘﺎج اﻟﻲ ﻣﺰﻳﺪ ﻣﻦ اﻟﺒﺤﺚ واﻟﺘﻜﯿﯿﻒ ﻓﻔﻲ اﻟﻐﺎﻟﺐ‬ ‫اﻻﻋﻢ ھﻮ دﻟﯿﻞ ﻏﯿﺮ ﻣﻠﻤﻮس ﻳﻌﺘﻤﺪ ﻋﻠﻲ ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ ﻣﻌﻘﺪة وﺧﻮارزﻣﯿﺎت ﺗﺮﺗﻜﺰ ﻋﻠﻲ )0( ‪zero‬‬ ‫واﻟﺮﻗﻢ )1( . ‪one‬‬ ‫وﻋﻠﻲ ﻣﺪي اﻟﺘﺎرﻳﺦ اﻻدﻟﺔ اﻟﺘﻲ ﺗﻌﺎﻣﻠﺖ ﻣﻌﮫﺎ أﺟﮫﺰة اﻟﻌﺪاﻟﺔ أدﻟﺔ ﻟﮫﺎ اﺷﻜﺎل وﻃﺮق ﻣﺤﺪدة اﻻ أن‬ ‫اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺷﻜﻠﺖ ﺗﺠﺪﻳً ﻗﺎﻧﻮﻧﯿً ﺟﺪﻳﺪً ﻳﺼﻌﺐ ﻋﻠﻲ أھﻞ اﻟﻌﺪاﻟﺔ اﻟﺨﻮض‬ ‫ا‬ ‫ﺎ‬ ‫ﺎ‬ ‫ﻓﯿﻪ دون اﻟﺘﺰود ﺑﺎﻟﻤﻌﺮﻓﺔ اﻟﺠﺪﻳﺪة اﻟﻤﺘﻌﻠﻘﺔ ﺑﻌﺎﻟﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻘﻨﯿﺎﺗﻪ .‬ ‫ﻃﺒﯿﻌﺔ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬ ‫اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬ ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن ]ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ [ .‬ ‫وﺗﺘﺴﻢ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ أو ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺑﺼﻌﻮﺑﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻹﺛﺒﺎت واﻟﺘﺤﻘﯿﻖ إذ ان ﻧﻮع‬ ‫ھﺬه اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﻋﻠﻰ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت أو ﺑﻮاﺳﻄﺘﮫﺎ ، ﻣﺴﺘﺘﺮه ﻓﻲ اﻟﻐﺎﻟﺐ .‬ ‫ﻣﻔﮫﻮم اﻟﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ :‬ ‫أﺣﺪث ﺗﻌﺮﻳﻒ ﻟﻠﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ ھﻮ ﻣﺎﻋﺮﻓﺔ ) )‪Eoghan casey‬ﺑﺄن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺸﻤﻞ ﺟﻤﯿﻊ اﻟﺒﯿﺎﻧﺎت‬ ‫اﻟﺘﻲ ﻳﻤﻜﻦ أن ﺗﺜﺒﺖ ان ھﻨﺎﻟﻚ ﺟﺮﻳﻤﺔ ﻗﺪ ارﺗﻜﺒﺖ ، أو ﺗﻮﺟﺪ ﻋﻼﻗﺔ ﺑﯿﻦ اﻟﺠﺮﻳﻤﺔ واﻟﻤﺘﻀﺮر ﻣﻨﮫﺎ ،‬ ‫واﻟﺒﯿﺎﻧﺎت اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﺠﻤﻮﻋﺔ اﻷرﻗﺎم اﻟﺘﻲ ﺗﻤﺜﻞ ﻣﺨﺘﻠﻒ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻤﺎ ﻓﯿﮫﺎ اﻟﻨﺼﻮص اﻟﻤﻜﺘﻮﺑﺔ ،‬ ‫اﻟﺮﺳﻮﻣﺎت ، اﻟﺨﺮاﺋﻂ ، اﻟﺼﻮت أو اﻟﺼﻮرة .‬ ‫إذً اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﻌﻠﻮﻣﺎت ﻳﻘﺒﻠﮫﺎ اﻟﻤﻨﻄﻖ واﻟﻌﻘﻞ وﻳﻌﺘﻤﺪھﺎ اﻟﻌﻠﻢ ، ﻳﺘﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ‬ ‫ا‬ ‫ﺑﺈﺟﺮاءت ﻗﺎﻧﻮﻧﯿﺔ وﻋﻠﻤﯿﺔ ﺑﺘﺮﺟﻤﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺴﺎﺑﯿﺔ اﻟﻤﺨﺰﻧﺔ ﻓﻲ أﺟﮫﺰة اﻟﺤﺎﺳﻮب وﻣﻠﺤﻘﺎﺗﮫﺎ وﺷﺒﻜﺎت‬ ‫اﻻﺗﺼﺎل ، وﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﮫﺎ ﻓﻲ أي ﻣﺮﺣﻠﺔ ﻣﻦ ﻣﺮاﺣﻞ اﻟﺘﺤﻘﯿﻖ أو اﻟﻤﺤﺎﻛﻤﺔ ﻹﺛﺒﺎت ﺣﻘﯿﻘﺔ ﻓﻌﻞ او‬ ‫ﺷﺊ أو ﺷﺨﺺ ﻟﻪ ﻋﻼﻗﺔ ﺑﺠﺮﻳﻤﺔ أو ﺟﺎﻧﻲ أو ﻣﺠﻨﻲ ﻋﻠﯿﻪ .‬
  • 6. ‫اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ واﻷدﻟﺔ اﻟﻤﺎدﻳﺔ :‬ ‫ﻳﺮي اﻟﺒﻌﺾ أن اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﺎھﻲ اﻻ ﻣﺮﺣﻠﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ اﻟﻤﻠﻤﻮﺳﺔ اﻟﺘﻲ‬ ‫ﻳﻤﻜﻦ ادراﻛﮫﺎ ﺑﺎﺣﺪي اﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻼﻧﺴﺎن اﻟﻲ اﻻﺳﺘﻌﺎﻧﺔ ﺑﺠﻤﯿﻊ ﻣﺎﻳﺒﺘﻜﺮه اﻟﻌﻠﻢ ﻣﻦ اﺟﮫﺰة‬ ‫ﻣﺨﺒﺮﻳﺔ ووﺳﺎﺋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻌﺎﻟﯿﺔ وﻣﻨﮫﺎ اﻟﺤﺎﺳﻮب ﻣﺤﻮر اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ، ﻓﺎﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ‬ ‫ﻣﻨﻈﻮر أﻧﺼﺎر ھﺬا اﻻﺗﺠﺎه ﻻﺗﺨﺘﻠﻒ ﻋﻦ اﺛﺎر اﻻﺳﻠﺤﺔ واﻟﺒﺼﻤﺎت أو اﻟﺒﺼﻤﺔ اﻟﻮراﺛﯿﺔ ..‪D.N.A‬‬ ‫وﻟﻜﻦ اﻟﺤﻘﯿﻘﺔ ، اﻷﻣﺮ ﻏﯿﺮ ذﻟﻚ ﻓﺈن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻧﻮع ﻣﺘﻤﯿﺰ ﻣﻦ وﺳﺎﺋﻞ اﻻﺛﺒﺎت وﻟﮫﺎ ﻣﻦ اﻟﺨﺼﺎﺋﺺ‬ ‫اﻟﻌﻠﻤﯿﺔ واﻟﻤﻮاﺻﻔﺎت اﻟﻘﺎﻧﻮﻧﯿﺔ ﻣﺎﻳﺆھﻠﮫﺎ ﻟﺘﻘﻮم ﻛﺈﺿﺎﻓﺔ ﺟﺪﻳﺪة ﻷﻧﻮاع اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ .‬ ‫ﺧﺼﺎﺋﺺ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ :‬ ‫1.اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ‬ ‫اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن .‬ ‫2.اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻟﯿﺴﺖ ﻛﻤﺎ ﻳﻘﻮل اﻟﺒﻌﺾ ، أﻗﻞ ﻣﺎدﻳﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ ﻓﺤﺴﺐ ﺑﻞ ﺗﺼﻞ اﻟﻲ درﺟﺔ‬ ‫اﻟﺘﺨﯿﻠﯿﺔ ﻓﻲ ﺷﻜﻠﮫﺎ وﺣﺠﻤﮫﺎ وﻣﻜﺎن وﺟﻮدھﺎ ﻏﯿﺮ اﻟﻤﻌﯿﻦ .‬ ‫3.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻦ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻞ وﻟﮫﺎ ذات اﻟﻘﯿﻤﺔ اﻟﻌﻠﻤﯿﺔ واﻟﺤﺠﯿﺔ‬ ‫اﻟﺜﺒﻮﺗﯿﺔ اﻟﺸﺊ اﻟﺬي ﻻ ﻳﺘﻮﻓﺮ ﻓﻲ اﻧﻮاع اﻻدﻟﺔ اﻷﺧﺮي .‬ ‫4.ﻳﻤﻜﻦ اﻟﺘﻌﺮف ﻋﻠﻲ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ اﻟﻤﺰورة أو اﻟﺘﻲ ﺟﺮي ﺗﺤﺮﻳﻔﮫﺎ ﺑﻤﻀﺎھﺎﺗﮫﺎ ﻣﻊ اﻷدﻟﺔ اﻷﺻﻠﯿﺔ ﺑﺎﻟﻘﺪر‬ ‫اﻟﺬي ﻻ ﻳﺪع ﻣﺠﺎ ً ﻟﻠﺸﻚ 5.ﻣﻦ اﻟﺼﻌﺐ اﻹﺗﻼف أو اﻟﻘﻀﺎء ﻋﻠﻲ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ اﻟﺘﻲ ﻳﻤﻜﻦ‬ ‫ﻻ‬ ‫اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ اﻟﺤﺎﺳﻮب ﺑﻌﺪ ﻣﺤﻮھﺎ .‬ ‫6.ﻋﻼوة ﻋﻠﻲ وﺟﻮد اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻠﯿﺪي ﻳﻤﻜﻦ وﺟﻮدھﺎ أﻳﻀً ﻓﻲ ﻣﺴﺮح أو‬ ‫ﺎ‬ ‫ﻣﻜﺎن اﻓﺘﺮاﺿﻲ . ‪Virtual Scene of Crime‬‬ ‫.7ﺗﺘﻤﯿﺰ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ اﻧﻮاع اﻻدﻟﺔ ﺑﺴﺮﻋﺔ ﺣﺮﻛﺘﮫﺎ ﻋﺒﺮ ﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت .‬ ‫وﻗﺪ ﻗﻀﺖ اﻟﻤﺤﺎﻛﻢ ﺑﺈﻣﻜﺎﻧﯿﺔ اﻋﺘﻤﺎد ﻣﺜﻞ ﺗﻠﻚ اﻷدﻟﺔ ﻏﯿﺮ اﻟﻤﻠﻤﻮﺳﺔ ﻷﻧﮫﺎ ﺗﺘﻤﯿﺰ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ أﻧﻮاع‬ ‫اﻷدﻟﺔ اﻟﻤﺎدﻳﺔ اﻷﺧﺮي ﺑﻤﺎﻳﻠﻲ: ـ‬ ‫1.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻨﮫﺎ ﻣﻤﺎﺛﻠﺔ وﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻮل وﻟﮫﺎ ذات اﻟﺤﺠﯿﺔ .‬ ‫2.ﻳﻤﻜﻦ ﺑﺎﻷﺳﺎﻟﯿﺐ اﻟﻌﻠﻤﯿﺔ اﻟﻤﻼﺋﻤﺔ ﺗﺤﺪﻳﺪ وﺗﺄﻛﯿﺪ ﻣﺎ إذا ﻛﺎﻧﺖ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻗﺪ ﺗﻌﺮﺿﺖ اﺗﻌﺪﻳﻞ أو‬ ‫ﺗﺤﺮﻳﻒ .‬ ‫3.ﻣﻦ اﻟﺼﻌﺐ إﺗﻼف اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ، وﻓﻲ ﺣﺎﻟﺔ ﻣﺤﻮھﺎ أو إﺗﻼﻓﮫﺎ ﻳﻤﻜﻦ اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ ذاﻛﺮة‬ ‫اﻟﺤﺎﺳﻮب .‬ ‫4.إذا ﺣﺎول اﻟﻤﺘﮫﻤﻮن إﺗﻼف اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻳﻤﻜﻦ اﻻﺣﺘﻔﺎظ ﺑﻨﺴﺦ ﻣﻨﮫﺎ ﻓﻲ أﻣﺎﻛﻦ آﻣﻨﺔ ، ﻋﻠﻤً ﺑﺄن‬ ‫ﺎ‬ ‫ﻟﻠﻨﺴﺦ ﻗﯿﻤﺔ اﻷﺻﻞ .‬
  • 7. ‫اﻟﻤﻮاﺟﮫﺔ اﻟﺘﺸﺮﻳﻌﯿﺔ واﻻﺟﺮاﺋﯿﺔ ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :‬ ‫ﻣﺎ ﻣﺪى ﻣﻼءﻣﺔ اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ؟‬ ‫1.إن اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻏﯿﺮ ﻣﻼءﻣﺔ ﻟﻤﻮاﺟﮫﺔ ﺟﺮاﺋﻢ اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ‬ ‫وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺘﺤﺼﻠﺔ ﻣﻦ اﻟﺠﺮﻳﻤﺔ إذا وﻗﻌﺖ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت.‬ ‫2.ﻳﺮﺟﻊ اﻟﺴﺒﺐ ﻓﻲ ﻋﺪم اﻟﻤﻼءﻣﺔ ﺳﺎﺑﻘﺔ اﻟﺬﻛﺮ إﻟﻰ اﻟﻄﺒﯿﻌﺔ اﻟﺨﺎﺻﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت إذا ﻣﺎ ﻗﻮرﻧﺖ ﺑﻐﯿﺮھﺎ‬ ‫ﻣﻦ ﻣﻨﻘﻮﻻت . ذﻟﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﻟﮫﺎ ﻃﺎﺑﻊ ﻣﻌﻨﻮي .‬ ‫3.إن اﻟﻘﻀﺎء اﻟﻔﺮﺳﻲ إﺟﺘﮫﺪ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم ﺟﺪﻳﺪ ﻟﻺﺧﺘﻼس ﻳﺘﻤﺎﺷﻰ ﻣﻊ ﻣﺎ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻦ ﻃﺒﯿﻌﺔ‬ ‫ﺧﺎﺻﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬ ‫4.إن أﺣﻜﺎم اﻟﻘﻀﺎء اﻟﻔﺮﻧﺴﻲ إﺳﺘﻘﺮت ﻋﻠﻰ أن اﻟﻤﻌﻠﻮﻣﺎت ﻻ ﺗﻜﺘﺴﺐ ﺻﻔﺔ اﻟﻤﺎل اﻟﻤﻨﻘﻮل اﻟﺬي ﺗﺤﻤﯿﺔ‬ ‫ﺟﺮاﺋﻢ اﻷﻣﻮال إﻻ إذا ﻛﺎﻧﺖ ﻣﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ .‬ ‫5.إن إﻧﻄﺒﺎق وﺻﻒ ﺗﺰوﻳﺮ اﻟﻤﺤﺮرات ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﻲ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ( ﻟﻢ ﻳﻨﻞ إﺟﻤﺎﻋﺎ ﻓﻲ‬ ‫اﻟﺮأي . وﻣﻦ اﻟﻤﻨﺎﺳﺐ اﻟﺘﺪﺧﻞ اﻟﺘﺸﺮﻳﻌﻲ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم اﻟﺘﺰوﻳﺮ ﺑﺤﯿﺚ ﻳﺸﻤﻞ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ‬ ‫ﺑﯿﺎن ﻣﻜﺘﻮب أو ﻓﻲ ﻣﻌﻠﻮﻣﺎت ﻣﺒﺮﻣﺠﺔ ، ﻋﻠﻰ ﻏﺮار ﻣﺎ ﻓﻌﻠﻪ اﻟﻤﺸﺮع اﻟﻔﺮﻧﺴﻲ.‬ ‫6.ﻟﻮ إﻧﺘﮫﯿﻨﺎ إﻟﻰ ﺗﻮﻓﺮ وﺻﻒ اﻟﺘﺰوﻳﺮ ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ ، ﻓﺈن‬ ‫ذﻟﻚ ﻻ ﻳﻜﻔﻲ ﻟﺘﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﺟﻨﺎﺋﯿﺔ ﻟﺘﻠﻚ اﻟﻤﻌﻠﻮﻣﺎت ، ﻣﺎ ﻟﻢ ﻳﻌﺪ ﻟﻼﺣﺘﺠﺎج ﺑﻪ ﻓﻲ إﺛﺒﺎت ﺣﻖ أو ﻣﺼﻠﺤﺔ‬ ‫ﻗﺎﻧﻮﻧﯿﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ .‬ ‫7.أن اﻟﻨﺼﻮص اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﺧﺼﻮص اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺴﺮوﻗﺔ ﻏﯿﺮ‬ ‫ﻛﺎﻓﯿﺔ ﻟﺘﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت داﺧﻞ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ ( . وﻳﺤﺘﺎج اﻷﻣﺮ إﻟﻰ ﻧﺼﻮص ﺧﺎﺻﺔ ﻟﺘﺠﺮﻳﻢ‬ ‫اﻟﺘﺪاﺧﻞ ﻓﻲ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ وﺗﻐﯿﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﯿﻪ واﻟﺘﺤﺎﻳﻞ ﻟﻺﺳﺘﻔﺎدة ﺑﺨﺪﻣﺎت )وﻗﺖ( أو ﺑﺮاﻣﺞ‬ ‫ﻳﻘﺪﻣﮫﺎ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ . وﻗﺪ ﺗﺪﺧﻞ اﻟﻤﺸﺮوع ﻓﻲ ﻗﻮاﻧﯿﻦ أورﺑﯿﺔ وأﻣﺮﻳﻜﯿﺔ ﺑﺎﻟﺘﺠﺮﻳﻢ ﻓﻲ ھﺬا اﻟﻤﺠﺎل .‬ ‫ﻗﻮاﻧﯿﻦ ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﻌﺎﻟﻤﯿﺔ :‬ ‫ﺗﻌﺘﺒﺮ اﻟﺴﻮﻳﺪ أول دوﻟﺔ ﺗﺴﻦ ﺗﺸﺮﻳﻌﺎت ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﺣﯿﺚ ﺻﺪر ﻗﺎﻧﻮن‬ ‫اﻟﺒﯿﺎﻧﺎت اﻟﺴﻮﻳﺪي ﻋﺎم )3791( اﻟﺬي ﻋﺎﻟﺞ ﻗﻀﺎﻳﺎ اﻹﺣﺘﯿﺎل ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺎﺳﺐ اﻵﻟﻲ إﺿﺎﻓﺔ إﻟﻰ‬ ‫ﺷﻤﻮﻟﻪ ﻓﻘﺮات ﻋﺎﻣﺔ ﺗﺸﻤﻞ ﺟﺮاﺋﻢ اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ أو ﺗﺰوﻳﺮھﺎ أو ﺗﺤﻮﻳﻠﮫﺎ‬ ‫أو اﻟﺤﺼﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﯿﮫﺎ .‬
  • 8. ‫وﺗﺒﻌﺖ اﻟﻮﻻﻳﺎت اﻷﻣﺮﻳﻜﯿﺔ اﻟﺴﻮﻳﺪ ﺣﯿﺚ ﺷﺮﻋﺖ ﻗﺎﻧﻮﻧً ﺧﺎص ﺑﺤﻤﺎﻳﺔ اﻟﺤﺎﺳﺐ اﻵﻟﻲ )6791-5891( وﻓﻲ‬ ‫ﺎ‬ ‫ﻋﺎم )5891( ﺣﺪد ﻣﻌﮫﺪ اﻟﻌﺪاﻟﺔ اﻟﻘﻮﻣﻲ ﺧﻤﺴﺔ أﻧﻮاع رﺋﯿﺴﯿﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وھﻲ :‬ ‫1.ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﺪاﺧﻠﯿﺔ .‬ ‫2.ﺟﺮاﺋﻢ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻦ ﺑﻌﺪ .‬ ‫3.ﺟﺮاﺋﻢ اﻟﺘﻼﻋﺐ ﺑﺎﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬ ‫4.دﻋﻢ اﻟﺘﻌﺎﻣﻼت اﻹﺟﺮاﻣﯿﺔ .‬ ‫5.ﺳﺮﻗﺔ اﻟﺒﺮاﻣﺞ اﻟﺠﺎھﺰة واﻟﻤﻜﻮﻧﺎت اﻟﻤﺎدﻳﺔ ﻟﻠﺤﺎﺳﺐ .‬ ‫وﺗﺎﺗﻲ ﺑﺮﻳﻄﺎﻧﯿﺎ ﻛﺜﺎﻟﺚ دوﻟﺔ ﺗﺴﻦ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﻳﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺣﯿﺚ أﻗﺮت ﻗﺎﻧﻮن ﻣﻜﺎﻓﺤﺔ‬ ‫اﻟﺘﺰوﻳﺮ واﻟﺘﺰﻳﯿﻒ ﻋﺎم )1891( اﻟﺬي ﺷﻤﻞ ﻓﻲ ﺗﻌﺎرﻳﻔﻪ اﻟﺨﺎﺻﺔ ﺑﺘﻌﺮﻳﻒ أداة اﻟﺘﺰوﻳﺮ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ‬ ‫اﻟﺤﺎﺳﻮﺑﯿﺔ اﻟﻤﺘﻨﻮﻋﺔ أو أي أداة‬ ‫أﺧﺮى ﻳﺘﻢ اﻟﺘﺴﺠﯿﻞ ﻋﻠﯿﮫﺎ ﺳﻮاء ﺑﺎﻟﻄﺮق اﻟﺘﻘﻠﯿﺪﻳﺔ أو اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺑﺎي ﻃﺮﻳﻘﺔ أﺧﺮى .‬ ‫وﺗﻄﺒﻖ ﻛﻨﺪا ﻗﻮاﻧﯿﻦ ﻣﺘﺨﺼﺼﺔ وﻣﻔﺼﻠﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ﺣﯿﺚ ﻋﺪﻟﺖ ﻓﻲ‬ ‫ﻋﺎم )5891( ﻗﺎﻧﻮﻧﮫﺎ اﻟﺠﻨﺎﺋﻲ ﺑﺤﯿﺚ ﺷﻤﻞ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﻛﻤﺎ ﺷﻤﻞ‬ ‫اﻟﻘﺎﻧﻮن اﻟﺠﺪﻳﺪ ﺗﺤﺪﻳﺪ ﻋﻘﻮﺑﺎت اﻟﻤﺨﺎﻟﻔﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ ، وﺟﺮاﺋﻢ اﻟﺘﺪﻣﯿﺮ ، أو اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻻﻧﻈﻤﺔ‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ .‬ ‫وﻓﻲ ﻋﺎم )5891( ﺳﻨﺖ اﻟﺪﻧﻤﺎرك أول ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ واﻟﺘﻲ‬ ‫ﺷﻤﻠﺖ ﻓﻲ ﻓﻘﺮاﺗﮫﺎ اﻟﻌﻘﻮﺑﺎت اﻟﻤﺤﺪدة ﻟﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺎﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع إﻟﻰ اﻟﺤﺎﺳﺐ‬ ‫اﻵﻟﻲ أو اﻟﺘﺰوﻳﺮ أو اي ﻛﺴﺐ ﻏﯿﺮ ﻣﺸﺮوع ﺳﻮاء ﻟﻠﺠﺎﻧﻲ أو ﻃﺮف ﺛﺎﻟﺚ أو اﻟﺘﻼﻋﺐ ﻏﯿﺮ اﻟﻤﺸﺮوع ﺑﺒﯿﺎﻧﺎت‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺈﺗﻼﻓﮫﺎ أو ﺗﻐﯿﯿﺮھﺎ أو اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ .‬ ‫وﻛﺎﻧﺖ ﻓﺮﻧﺴﺎ ﻣﻦ اﻟﺪول اﻟﺘﻲ إھﺘﻤﺖ ﺑﺘﻄﻮﻳﺮ ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺠﻨﺎﺋﯿﺔ ﻟﻠﺘﻮاﻓﻖ ﻣﻊ اﻟﻤﺴﺘﺠﺪات اﻹﺟﺮاﻣﯿﺔ‬ ‫ﺣﯿﺚ أﺻﺪرت ﻓﻲ ﻋﺎم )8891( اﻟﻘﺎﻧﻮن رﻗﻢ )91-88( اﻟﺬي أﺿﺎف اإﻟﻰ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت اﻟﺠﻨﺎﺋﻲ ﺟﺮاﺋﻢ‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻌﻘﻮﺑﺎت اﻟﻤﻘﺮرة ﻟﮫﺎ ،ﻛﻤﺎ ﺗﻢ ﻋﺎم )4991( ﺗﻌﺪﻳﻞ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﺪﻳﮫﺎ ﻟﯿﺸﻤﻞ‬ ‫ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ اﻟﻘﺎﻧﻮﻧﯿﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وأوﻛﻞ ﻋﻠﻰ اﻟﻨﯿﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺳﻠﻄﺔ اﻟﺘﺤﻘﯿﻖ‬ ‫ﻓﯿﮫﺎ ﺑﻤﺎ ﻓﻲ ذﻟﻚ ﻃﻠﺐ اﻟﺘﺤﺮﻳﺎت وﺳﻤﺎع اﻻﻗﻮال .‬ ‫أﻣﺎ ﻓﻲ ھﻮﻟﻨﺪا ﻓﻠﻘﺎﺿﻲ اﻟﺘﺤﻘﯿﻖ اﻟﺤﻖ ﺑﺈﺻﺪار أﻣﺮ ﺑﺎﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺷﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻣﺘﻰ ﻣﺎ‬ ‫ﻛﺎﻧﺖ ھﻨﺎك ﺟﺮﻳﻤﺔ ﺧﻄﯿﺮة ، ﻛﻤﺎ ﻳﺠﯿﺰ اﻟﻘﺎﻧﻮن اﻟﻔﻨﻠﻨﺪي ﻟﻤﺄﻣﻮر اﻟﻀﺒﻂ اﻟﻘﻀﺎﺋﻲ اﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﻤﻜﺎﻟﻤﺎت‬ ‫اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ، ﻛﻤﺎ ﺗﻌﻄﻲ اﻟﻘﻮاﻧﯿﻦ اﻷﻟﻤﺎﻧﯿﺔ اﻟﺤﻖ ﻟﻠﻘﺎﺿﻲ ﺑﺈﺻﺪار أﻣﺮه ﺑﻤﺮاﻗﺒﺔ‬
  • 9. ‫وﻓﻲ اﻟﯿﺎﺑﺎن ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻻﻧﺘﺮﻧﺖ وﻧﺼﺖ ﺗﻠﻚ اﻟﻘﻮاﻧﯿﻦ ﻋﻠﻰ اﻧﻪ ﻻ ﻳﻠﺰم ﻣﺎﻟﻚ‬ ‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺟﺮﻳﻤﺔ ﻣﺎ اﻟﺘﻌﺎون ﻣﻊ ﺟﮫﺎت اﻟﺘﺤﻘﯿﻖ أو إﻓﺸﺎء ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺘﻲ‬ ‫ﻳﺴﺘﺨﺪﻣﮫﺎ إذا ﻣﺎ ﻛﺎن ﺳﯿﺆدي اﻟﻰ إداﻧﺘﻪ .‬ ‫ﻛﻤﺎ ﻳﻮﺟﺪ ﻓﻲ اﻟﻤﺠﺮ وﺑﻮﻟﻨﺪا ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ وﺗﻮﺿﺢ ﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ‬ ‫ﺗﻠﻚ اﻟﺠﺮاﺋﻢ وﻣﻊ اﻟﻤﮫﺘﻤﯿﻦ ﻓﯿﮫﺎ .‬ ‫اﻟﺘﺸﺮﻳﻌﺎت واﻟﻘﻮاﻧﯿﻦ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺪول اﻟﻌﺮﺑﯿﺔ :‬ ‫ﻳﻤﻜﻦ ﺗﻠﺨﯿﺼﺎ ﻛﻤﺎ ﻳﻠﻲ :‬ ‫1.ﻓﻲ ﻧﻄﺎق اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﯿﺔ ﺗﻢ إﻗﺮار ﻋﺪد ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت ﻓﻲ اﻷردن وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ‬ ‫واﻟﺴﻮدان .‬ ‫2.ﻓﻲ ﻧﻄﺎق ﺣﻤﺎﻳﺔ اﻟﻤﺼﻨﻔﺎت اﻟﺮﻗﻤﯿﺔ ﺗﻢ ﺗﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﺒﺮﻣﺠﯿﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻓﻲ ﻣﺨﺘﻠﻒ اﻟﺪول‬ ‫اﻟﻌﺮﺑﯿﺔ ، وﺛﻤﺔ ﺗﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﻟﻄﻮﺑﻐﺮاﻓﯿﺎ اﻟﺪواﺋﺮ اﻟﻤﺘﻜﺎﻣﻠﺔ ﻓﻲ اﻷردن وﺗﻮﻧﺲ .‬ ‫3.ﻋﻠﻰ ﺻﻌﯿﺪ ﻗﻮاﻧﯿﻦ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺗﻢ إﻗﺮار ﻣﻮدا ﻣﻌﺪﻟﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﺠﺰاء اﻟﻌﻤﺎﻧﻲ ﺟﺮﻣﺖ ﻋﺪد ﻣﻦ‬ ‫ﺻﻮر ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ وﺻﺪر ﻗﺎﻧﻮن أردﻧﻲ‬ ‫4.وﻋﻤﺎﻧﻲ ﻓﻲ ذات اﻟﺤﻘﻞ وﻧﻔﺲ اﻟﺨﻄﻮة ﺗﻤﺖ ﻓﻲ اﻻﻣﺎرات اﻟﻌﺮﺑﯿﺔ اﻟﻤﺘﺤﺪة واﻟﺴﻮدان وﻣﺼﺮ إﺿﺎﻓﺔ‬ ‫إﻟﻰ أن ھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻧﻤﻮذﺟﻲ وﺿﻌﺘﻪ ﺟﺎﻣﻌﺔ اﻟﺪول اﻟﻌﺮﺑﯿﺔ.‬ ‫5.ﻟﯿﺲ ﺛﻤﺔ أي ﻗﺎﻧﻮن ﻓﻲ ﺣﻘﻞ اﻟﺨﺼﻮﺻﯿﺔ وﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺸﺨﺼﯿﺔ.‬ ‫6.أﻣﺎ ﻋﻠﻰ ﺻﻌﯿﺪ اﻹﺛﺒﺎت ﻓﺜﻤﺔ ﺗﻌﺪﻳﻞ ﻟﻘﺎﻧﻮن اﻟﺒﯿﺎﻧﺎت اﻷردﻧﯿﺔ وھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻣﻌﺪل ﻟﻠﻘﺎﻧﻮن‬ ‫اﻟﻠﺒﻨﺎﻧﻲ ﻓﻲ ﺣﺠﯿﺔ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺴﺘﺨﺮﺟﺎت اﻟﺤﺎﺳﻮب.‬ ‫7.ﻋﻠﻰ ﺻﻌﯿﺪ ﻣﻌﺎﻳﯿﺮ اﻟﻤﻘﺎﻳﯿﺲ اﻟﺘﻘﻨﯿﺔ ﻟﻢ ﻳﻮﺿﻊ اﻟﻰ ﺣﺪ اﻻن أي ﺗﺸﺮﻳﻌﺎت ﺗﻀﺒﻂ ﻣﺴﺘﻮﻳﺎت إﻟﺘﺰاﻣﺎت‬ ‫ﺟﮫﺎت ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ , وﺛﻤﺔ ﺟﻤﻠﺔ ﻣﻦ اﻟﺘﻌﻠﯿﻤﺎت اﻟﻤﻨﻈﻤﺔ ﻟﺒﻌﺾ اﻟﺨﺪﻣﺎت اﻟﻌﺎﻣﺔ ﻟﻺﻧﺘﺮﻧﺖ ﻛﻤﻘﺎھﻲ‬ ‫اﻹﻧﺘﺮﻧﺖ , ﻟﻜﻨﮫﺎ ﺗﻌﻠﯿﻤﺎت إدارﻳﺔ ﻻ ﺗﺘﺼﻞ ﺑﺎﻟﺠﻮاﻧﺐ اﻟﺘﻘﻨﯿﺔ‬ ‫8.ﻋﻠﻰ ﻣﺴﺘﻮى أﺟﮫﺰة اﻟﺸﺮﻃﺔ ﺗﻢ إﺳﺘﺤﺪاث ﻗﺴﻢ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﻓﻲ اﻷردن واﻟﺴﻮدان واﻟﺴﻌﻮدﻳﺔ‬ ‫واﻹﻣﺎرات وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ .‬ ‫9.ﻟﻢ ﻳﺠﺮ أي ﺗﺪﺧﻞ ﻓﻲ ﺗﺸﺮﻳﻌﺎت اﻷﺻﻮل اﻟﺠﺰاﺋﯿﺔ واﻟﻌﻘﻮﺑﺎت ﺑﺸﺄن ﺗﻨﻈﯿﻢ ﻋﻤﻠﯿﺎت ﺿﺒﻂ وﺗﻔﺘﯿﺶ ﻧﻈﻢ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت 01.ﻟﯿﺲ ﺛﻤﺔ أي إﺗﻔﺎﻗﯿﺔ ﺗﻌﺎون أو ﺗﻨﻈﯿﻢ ﻟﻺﺧﺘﺼﺎص أو اﻟﻘﺎﻧﻮن اﻟﻮاﺟﺐ‬ ‫اﻟﺘﻄﺒﯿﻖ أو ﻧﻘﻞ اﻟﺘﺤﻘﯿﻖ ﺧﺎرج اﻟﺤﺪود ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﺴﺎﺋﻞ وﻗﻀﺎﻳﺎ اﻹﻧﺘﺮﻧﺖ ﺑﯿﻦ اﻟﺪول اﻟﻌﺮﺑﯿﺔ أو ﺑﯿﻨﮫﺎ وﺑﯿﻦ‬ ‫دول اﻟﻌﺎﻟﻢ .‬
  • 10. ‫إﺿﺎءة ﺣﻮل ﻗﺎﻧﻮن ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﺴﻮداﻧﻲ ﻟﺴﻨﺔ 7002‬ ‫ﺻﺪر ﻓﻲ اﻟﺴﻮدان ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺘﻲ ﺗﺤﻤﻲ اﻟﻤﺘﻌﺎﻣﻠﯿﻦ ﻣﻊ اﻟﺸﺒﻜﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺟﮫﺎز اﻟﺤﺎﺳﺐ‬ ‫اﻷﻟﻲ وﻣﻨﮫﺎ ﺗﺸﺮﻳﻌﺎت ﺗﺤﺮم ﺗﻠﻚ اﻷﻓﻌﺎل ﻏﯿﺮ اﻟﻤﺸﺮوﻋﺔ أﺳﻮة ﺑﺎﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ وﺗﻨﻔﯿﺬً ﻟﻘﺮار ﻣﺠﻠﺲ‬ ‫ا‬ ‫وزراء اﻟﻌﺪل اﻟﻌﺮب ﻣﻤﺎ ﺣﺚ اﻟﺪول اﻷﻋﻀﺎء ﻓﻲ إﺻﺪار ﻗﺎﻧﻮن ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﻓﯿﻤﺎ ﻳﻠﻲ ﻧﻮرد‬ ‫اﻟﺴﻤﺎت اﻷﺳﺎﺳﯿﺔ ﻟﻔﺮوع اﻟﻘﺎﻧﻮن :-‬ ‫ﻳﺸﺘﻤﻞ اﻟﻘﺎﻧﻮن ﻋﻠﻰ ﺛﻤﺎﻧﯿﺔ ﻓﺼﻮل‬ ‫اﻟﻔﺼﻞ اﻷول : ﻳﺘﻀﻤﻦ اﻷﺣﻜﺎم اﻟﺘﻤﮫﯿﺪﻳﺔ ﻣﻦ إﺳﻢ اﻟﻘﺎﻧﻮن وﺑﺪء اﻟﻌﻤﻞ ﺑﻪ ﻋﻠﻰ ﻧﻄﺎق ﺗﻄﺒﯿﻖ اﻟﻘﺎﻧﻮن‬ ‫ﻋﻠﻰ ﻋﺪد ﻣﻦ اﻟﺘﻔﺎﺳﯿﺮ اﻟﻤﺘﻔﻖ ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﺪول اﻟﺘﺎﺑﻌﺔ ﻟﺠﺎﻣﻌﺔ اﻟﻌﺮﺑﯿﺔ .‬ ‫اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ : ﺟﺮاﺋﻢ ﻧﻈﻢ ووﺳﺎﺋﻂ وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت :‬ ‫أﻓﺮد ﻟﻌﺪد ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻛﻤﺎ اﺷﺘﻤﻠﺖ ﻧﺼﻮص ﺗﻠﻚ اﻟﻤﻮاد ﻋﻠﻰ اﻟﻌﻘﻮﺑﺎت اﻟﻮاﺟﺐ ﺗﻄﺒﯿﻘﮫﺎ ,‬ ‫ھﺬا وﻗﺪ أﻓﺮد اﻟﻤﺸﺮع ﻧﺺ ﺧﺎص ﺑﺈرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮﻳﻤﺔ ﺑﻮاﺳﻄﺔ اﻟﻤﻮﻇﻒ اﻟﻌﺎم , وﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ‬ ‫اﻟﺘﻨﺼﺖ وإﻟﺘﻘﺎط أو إﻋﺘﺮاض اﻟﺮﺳﺎﺋﻞ . وأﺷﺎر ﻋﻠﻰ ﺟﺮﻳﻤﺔ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪً ﺑﻘﺼﺪ اﻟﺤﺼﻮل ﻋﻠﻰ‬ ‫ا‬ ‫ﺑﯿﺎﻧﺎت أو ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ ﻛﻤﺎ ﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ إﻳﻘﺎف أو ﺗﻌﻄﯿﻞ أو إﺗﻼف اﻟﺒﺮاﻣﺞ أو اﻟﺒﯿﺎﻧﺎت أو اﻟﻤﻌﻠﻮﻣﺎت‬ ‫وﺗﺘﺤﺪث ﻋﻦ إﻋﺎدة أو ﺗﺸﻮﻳﺶ أو ﺗﻌﻄﯿﻞ اﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ أو أﺣﺪ أﺟﮫﺰة اﻟﺤﺎﺳﺐ اﻷﻟﻲ أو دﺧﻮل‬ ‫اﻟﻤﻮاﻗﻊ اﻟﺨﺎﺻﺔ ﺑﺪون وﺟﻪ ﺣﻖ.‬ ‫اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ : اﻟﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻲ اﻻﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻻﺗﺼﺎﻻت :‬ ‫إﺷﺘﻤﻞ ﻋﻠﻰ ﺛﻼث ﻣﻮاد أﻓﺮدت ﻟﻠﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻰ اﻷﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻹﺗﺼﺎﻻت وإﺷﺘﻤﻠﺖ ﺗﻠﻚ‬ ‫اﻻﻣﻮال ﻋﻠﻰ اﻟﺘﮫﺪﻳﺪ واﻹﺑﺘﺰاز واﻧﺘﺤﺎل اﻟﺸﺤﺼﯿﺔ أو ﺻﯿﻐﺔ ﻏﯿﺮ ﺻﺤﯿﺤﺔ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﺎل أو‬ ‫ﺳﻨﺪ ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻔﺼﻞ اﻟﺤﺼﻮل ﻋﻠﻰ أرﻗﺎم أو ﺑﯿﺎﻧﺎت اﻟﺒﻄﺎﻗﺎت اﻹﺋﺘﻤﺎﻧﯿﺔ وﻣﺎ ﻓﻲ ﺣﻜﻤﮫﺎ دون وﺟﻪ‬ ‫ﺣﻖ ﻛﻤﺎ ﺷﻤﻞ ذﻟﻚ اﻟﻔﺼﻞ اﻟﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺎﻹﻧﺘﻔﺎع دون وﺟﻪ ﺣﻖ ﺑﺨﺪﻣﺎت اﻹﺗﺼﺎﻻت .‬ ‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ : ﺟﺮاﺋﻢ ﻧﻈﺎم اﻟﻌﺎم واﻻداب :‬ ‫أﻓﺮاد ﻟﻠﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﻨﻈﺎم اﻟﻌﺎم واﻷداب وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ ﺑﻘﺼﺪ ﺗﺮوﻳﺞ‬ ‫أﻓﻜﺎر وﺑﺮاﻣﺞ ﻣﺨﺎﻟﻔﺔ ﻟﻠﻨﻈﺎم واﻵداب . ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻤﺸﺮوع ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻟﻤﺒﺎدئ واﻟﻘﯿﻢ‬ ‫اﻟﺪﻳﻨﯿﺔ أو اﻟﺤﺮﻣﺎت .‬
  • 11. ‫ﺧﺼﺺ ﻟﺠﺮاﺋﻢ اﻹرھﺎب واﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﯿﺔ واﻟﻤﻠﻜﯿﺔ اﻟﻔﻜﺮﻳﺔ وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ‬ ‫ﻟﻠﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ وﻣﻦ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪا دون وﺟﻪ ﺣﻖ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﺑﯿﺎﻧﺎت أو‬ ‫ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ .‬ ‫ھﺬا وﻗﺪ ﻧﺼﺖ اﻟﻤﺎدة 91 ﻣﻦ ذات اﻟﻔﺼﻞ ﻋﻠﻰ ﺟﺮﻳﻤﺔ ﻧﺸﺮ أو ﻧﺴﺦ اﻟﻤﺼﻨﻔﺎت اﻟﻔﻜﺮﻳﺔ أو اﻷدﺑﯿﺔ أو‬ ‫اﻷﺑﺤﺎث اﻟﻌﻠﻤﯿﺔ دون وﺟﻪ ﺣﻖ .‬ ‫اﻟﻔﺼﻞ اﻟﺴﺎدس : ﺟﺮاﺋﻢ اﻻﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات وﻏﺴﻞ اﻻﻣﻮال :‬ ‫أﻓﺮد ﻟﺠﺮاﺋﻢ اﻹﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات واﻷﻣﻮال اﻟﻘﺬرة .‬ ‫اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ: أﺣﻜﺎم ﻋﺎﻣـــﺔ :‬ ‫إﺷﺘﻤﻞ ﻋﻠﻰ أﺣﻜﺎم وﻗﺪ ﺗﻀﻤﻦ ﻧﺺ ﺧﺎص ﺑﺘﻌﺮﻳﻒ اﻟﺘﺤﺮﻳﺾ أو اﻹﺗﻔﺎق وﻋﻘﻮﺑﺘﮫﻤﺎ ﻛﻤﺎ أﻓﺮد ﻧﺺ ﻟﺘﻌﺮﻳﻒ‬ ‫)‬ ‫اﻟﺸﺮوع وﻋﻘﻮﺑﺘﻪ وأﺷﺎر اﻟﻔﺼﻞ ﻻﺑﻌﺎد اﻻﺟﻨﺒﻲ ﻓﻲ ﺣﺎﻟﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻨﺼﻮص ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﻤﻮاد‬ ‫22/12/02/81/61/51/7( اذا ﻛﺎن ﻣﺪاﻧً .‬ ‫ﺎ‬ ‫ھﺬا وﻗﺪ إﺷﺘﻤﻞ ھﺬا اﻟﻔﺼﻞ أﻳﻀً ﻋﻠﻰ وﺟﻮب ﻣﺼﺎدرة اﻷﺟﮫﺰة أو اﻟﺒﺮاﻣﺞ أو اﻟﻮﺳﺎﺋﻞ اﻟﻤﺴﺘﺨﺪﻣﺔ‬ ‫ﺎ‬ ‫ﻓﻲ إرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮاﺋﻢ .‬ ‫اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ : إﺟﺮاءات ﺗﻨﻔﯿﺬ اﻟﻘﺎﻧﻮن :‬ ‫وﺑﻤﺎ أن ھﺬا اﻟﻘﺎﻧﻮن ﻳﻨﻄﺒﻖ ﻋﻠﻰ اﻟﻤﻮاﻃﻦ اﻟﺴﻮداﻧﻲ واﻷﺟﻨﺒﻲ ﻋﻠﻰ ﺣﺪ ﺳﻮاء ﻋﻠﯿﻪ رأى اﻟﻤﺸﺮع‬ ‫ﻋﻠﻰ إﺑﻌﺎد اﻷﺟﻨﺒﻲ ﺷﺮﻳﻄﺔ ﻣﺮاﻋﺎة ﻧﺼﻮص اﻻﺗﻔﺎﻗﯿﺎت اﻟﺪوﻟﯿﺔ . وذﻟﻚ ﻓﻲ ﺣﺎﻟﺔ إرﺗﻜﺎب ﻣﻮاد ﻣﻌﯿﻨﺔ وھﻲ‬ ‫اﻟﻤﺎدة 51 , 61 , 71 , 81 , 02 , 12 , 22 .‬ ‫اﻻﺗﺠﺎھﺎت اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ - أھﻢ اﻟﺘﻮﻗﻌﺎت :‬ ‫ﻳﻜﺎد ﻳﻨﻌﻘﺪ اﻹﺗﻔﺎق ﺑﯿﻦ اﻟﺒﺎﺣﺜﯿﻦ اﻟﻤﻌﻨﯿﯿﻦ ﺑﺈﺳﺘﺸﺮاف ﻣﻼﻣﺢ ﻣﺠﺘﻤﻊ اﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ أن‬ ‫اﻟﻤﺸﻜﻼت اﻟﻨﺎﺟﻤﺔ ﻋﻦ اﻟﺠﺮﻳﻤﺔ ﻓﻲ ﻣﺠﺎل اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت ﺳﺘﺸﮫﺪ‬ ‫ﺗﻔﺎﻗﻤﺎ ﺣﺎدا ﻓﯿﻤﺎ ﻳﺄﺗﻲ ﻣﻦ اﻟﺴﻨﯿﻦ.‬ ‫ازدﻳﺎد ﺣﺠﻢ اﻟﺠﺮﻳﻤﺔ :‬ ‫ﺳﺘﺰداد ﻣﻌﺪﻻت ھﺬه اﻟﻨﻮﻋﯿﺔ ﻣﻦ اﻟﺠﺮاﺋﻢ وﺗﺮﺗﻔﻊ ﺧﺴﺎﺋﺮھﺎ ﻧﺘﯿﺠﺔ ﺗﻌﻤﯿﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﺳﺎﺋﺮ‬ ‫اﻟﻤﺠﺎﻻت , ﻻﺳﯿﻤﺎ ﻓﻲ ﻣﺠﺎل اﻟﺘﻌﺎﻣﻼت اﻟﻤﺎﻟﯿﺔ واﻹدارﻳﺔ وﻗﻄﺎع اﻷﻋﻤﺎل اﻟﺤﻜﻮﻣﻲ واﻟﺨﺎص , وذﻳﻮع‬ ‫اﻟﺘﻌﺎﻣﻞ ﻋﺒﺮ ﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( اﻟﺘﻲ ﺗﺮﺑﻂ ﺑﯿﻦ اﻟﻤﺮاﻛﺰ اﻹﺗﺼﺎﻟﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺣﻮل‬
  • 12. ‫ﺗﻄﻮر ﻧﻮع اﻟﺠﺮﻳﻤﺔ :‬ ‫ﺳﯿﺆدي ﺗﯿﺴﯿﺮ اﻹﺗﺼﺎل ﻋﻦ ﺑﻌﺪ ﺑﺄﻧﻈﻤﺔ اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﺷﺒﻜﺎت‬ ‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ اﻟﻰ ﻇﮫﻮر أﻧﻤﺎط ﻣﺴﺘﺤﺪﺛﺔ ﻏﯿﺮ ﻣﻌﺮوﻓﺔ ﺑﻌﺪ , ﻣﻤﺎ ﺳﯿﺴﺎھﻢ ﻓﻲ ذﻟﻚ أن ﺗﻄﻮر‬ ‫اﻟﺮﻗﺎﺑﺔ اﻷﻣﻨﯿﺔ ﻟﻨﻈﻢ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت ﻛﻤﺎ ﺳﯿﺆدي ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟﺤﺪ ﻣﻦ اﻟﺘﻼﻋﺐ اﻟﺘﻘﻨﻲ‬ ‫اﻟﺘﻘﻠﯿﺪي واﻟﺒﺴﯿﻂ ﻗﻲ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻰ إﺑﺘﻜﺎر أﺳﺎﻟﯿﺐ ﺧﺪاﻋﯿﺔ ﺟﺪﻳﺪة ﻹرﺗﻜﺎب اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬ ‫وإﺛﺎرة اﻟﺘﺤﺪي اﻟﺬھﻨﻲ ﻟﺪى اﻟﻤﺠﺮﻣﯿﻦ وزﻳﺎدة ﻋﺪد اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﺎﻟﺘﻮاﻃﺆ واﻟﺘﻌﺎون ﻣﻊ ﻋﺪة ﻣﺠﺮﻣﯿﻦ‬ ‫.‬ ‫ﺗﻌﻘﯿﺪات اﻟﺠﺮﻳﻤﺔ ﻛﺠﺮﻳﻤﺔ ﻋﺎﺑﺮة ﻟﻠﺤﺪود :‬ ‫ﻓﺈن ﺗﺰاﻳﺪ إﺳﺘﺨﺪام ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ وﺗﻨﻮع أﺷﻜﺎﻟﮫﺎ وﺗﻌﺎﻇﻢ اﻟﻄﻠﺐ ﻋﻠﻰ إﺳﺘﺨﺪاﻣﮫﺎ‬ ‫ﺳﯿﺘﯿﺢ إﻧﺘﻘﺎل اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻋﺒﺮ اﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول . وإذا ﻟﻢ ﻳﺘﻢ , ﻋﻠﻰ اﻟﻤﺴﺘﻮى اﻟﺪوﻟﻰ‬ ‫ﺗﻨﺴﯿﻖ ﻋﻤﻠﯿﺎت وإﺟﺮاءات ﻣﻜﺎﻓﺤﺘﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺬي أﺳﻠﻔﻨﺎ ﺑﯿﺎﻧﻪ ﻓﺈن ﺑﻌﺾ اﻟﺪول ﺳﺘﻜﻮن ﻣﻼذا أو‬ ‫ﻣﻠﺠً ﻹرﺗﻜﺎﺑﮫﺎ .‬ ‫ﺄ‬ ‫وﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﻣﺎ ﺗﻘﺪم , ﻳﺠﺐ أن ﻳﻜﻮن ﻣﺘﻮﻗﻌﺎ ﻛﺬﻟﻚ أن ﺗﺴﺘﺨﺪم اﻟﺤﻜﻮﻣﺎت وﻋﺼﺎﺑﺎت اﻟﺠﺮﻳﻤﺔ‬ ‫اﻟﻤﻨﻈﻤﺔ واﻟﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ إﻣﻜﺎﻧﺎت اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ‬ ‫ﻟﺘﺤﻘﯿﻖ أﻏﺮاﺿﮫﺎ. وﻣﻦ اﻟﻤﺘﻮﻗﻊ أﻳﻀً أن ﺗﺤﺪث ﺗﻐﯿﺮات ﻓﻲ ﻧﻮﻋﯿﺔ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ ھﺬه اﻟﺠﺮاﺋﻢ.‬ ‫ﺎ‬ ‫ﻓﻔﻲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت اﻟﺘﻲ وﻗﻌﺖ ﺣﺘﻰ اﻵن ﺗﻤﺜﻞ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻤﻠﻚ أﻧﻈﻤﺔ‬ ‫ﻣﻌﻠﻮﻣﺎﺗﯿﺔ , أﻣﺎ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ﻓﺴﯿﺰﻳﺪ ﻋﺪد اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ واﻟﻤﺘﻀﺮرﻳﻦ ﻣﻦ ھﺬه اﻟﺠﺮاﺋﻢ ﻣﻊ اﻟﺘﺰاﻳﺪ‬ ‫اﻟﻤﻄﺮد ﻓﻲ ﻋﺪد ﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت وﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ ) اﻹﻧﺘﺮﻧﺖ ( , وﺳﯿﻨﺪرج ﺑﯿﻨﮫﻢ‬ ‫ﻣﺴﺘﺨﺪﻣﻲ ﺑﻄﺎﻗﺎت اﻹﺋﺘﻤﺎن وﻣﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت اﻟﺸﺨﺼﯿﺔ‬ ‫ﺑﺼﻮرة أوﺳﻊ وأﻛﺒﺮ , إﺿﺎﻓﺔ اﻟﻰ أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺪول اﻟﺘﻲ ﺳﺘﺴﻌﻰ ﻷﺳﺒﺎب‬ ‫ﺳﯿﺎﺳﯿﺔ أو إﻗﺘﺼﺎدﻳﺔ أو ﻋﺴﻜﺮﻳﺔ , ﻟﻤﻤﺎرﺳﺔ اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﺸﻔﺮة اﻟﺘﻲ‬ ‫ﻳﺴﺘﺨﺪﻣﮫﺎ أﻋﺪاءھﺎ ﻓﻲ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﮫﻢ وإﺗﺼﺎﻻﺗﮫﻢ أو اﻟﻰ ﺗﺪﻣﯿﺮ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻣﻦ‬ ‫ﻣﺮاﻛﺰ إﺗﺼﺎﻻت وﺷﺒﻜﺎت وإﻓﺴﺎد ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺨﺰﻧﺔ ﻓﯿﮫﺎ ﻓﻲ إدارﺗﮫﺎ ﻟﺼﺮاﻋﮫﺎ ﻣﻊ‬ ‫أﻋﺪاﺋﮫﺎ .‬ ‫وﻓﻲ ﺿﻮء ﻣﺎ ﺗﻘﺪم ﻳﻤﻜﻦ اﻟﻘﻮل ﺑﺄن ﻣﻮاﺟﮫﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ واﻟﻮﻗﺎﻳﺔ ﻣﻨﮫﺎ وﺣﺸﺪ اﻟﺠﮫﻮد ﻟﻠﺘﻐﻠﺐ‬ ‫ﻋﻠﻰ ﺻﻌﻮﺑﺔ إﻛﺘﺸﺎﻓﮫﺎ ﺳﯿﻜﻮن ﻣﻦ اﻟﻤﺴﺎﺋﻞ اﻟﺘﻲ ﺳﺘﺤﻈﻰ ﺑﺄھﻤﯿﺔ ﺑﺎﻟﻐﺔ ﻓﻲ اﻟﺴﻨﻮات اﻟﻤﻘﺒﻠﺔ .‬ ‫وﺑﺎﷲ اﻟﺘﻮﻓﯿﻖ‬