You are on page 1of 30

‫بحث بعنوان‬

‫" الجرائم االلكترونية "‬


‫(التجريم والمالحقة واإلثبات )‬

‫مقدم إلى المؤتمر األول للجرائم االلكترونية! في فلسطين‬


‫المنعقد في جامعة النجاح الوطنية‬
‫نابلس‬
‫‪17‬نيسان ‪2016‬م‬

‫إعداد‬
‫الدكتور ‪ /‬عبد اللطيف محمود ربايعة‬
‫األستاذ المساعد في كلية فلسطين للعلوم الشرطية وجامعة النجاح الوطنية‬

‫فلسطين ‪2016‬م‬

‫‪1‬‬
‫بسم اهلل الرحمن الرحيم‬

‫( الجرائم اإللكترونية )‬

‫" التجريم والمالحقة واإلثبات "‬

‫د‪ .‬عبد اللطيف ربايعة‬ ‫مـقـدمــــــــــة‬

‫مع التطور الهائل في عالم تكنولوجيا المعلومات ودخول وسائلها إلى شتى مجاالت الحياة‬
‫وال ذي أدى إلى تع اظم دوره ا بش كل غ ير مح دود ‪،‬فق د ب اتت الحواس يب اآللي ة والتقني ات‬
‫االلكتروني ة وش بكة االن ترنت لغ ة العص ر ال تي ال يمكن االس تغناء عنه ا ‪ ،‬وأص بح االعتم اد‬
‫عليها كبيرا في أدق التفاصيل التي تتعلق بتسيير المرافق االقتصادية واالجتماعية والعسكرية‬
‫والطبية وغيرها ‪ ،‬وقد أصبحت هذه الوسائل من االهمية بمكان بحيث تعاظمت الضرورة في‬
‫توفير اقصى درجات الحماية لما يحيط بها وذلك تجنبا لتعطيل سير تلك المرافق والمصالح‬
‫الحيوية او االعتداء عليها بما يؤثر على المصالح الجوهرية في حياة الجماعة ‪،‬‬

‫وم ع انتش ار ه ذه الوس ائل الحديث ة للتكنولوجي ا بين اف راد المجتمع ات وش يوع اس تخدامها‬
‫والتوس ع في التعام ل من خالله ا ‪ ،‬اض حى ل دى ك ل ف رد الق درة على التفاع ل والتواص ل دون‬
‫م انع من ح دود أو جغرافي ا ‪ ،‬وذل ك م ع ت وافر الق درة على نق ل وتلقي المعلوم ات والتقني ات‬
‫واالضطالع على البيانات والبرامج بكل سهولة و ُيسر ‪ ،‬ومع وجود الحسنات والفوائد الجمة‬
‫التي رافقت ظهور هذه الحقول الجديدة والمتطورة من العلوم والمعرفة ‪ ،‬إال ان ذلك قد ترافق‬
‫م ع ب روز العدي د من المش كالت والس لبيات ال تي ظه رت على ش كل ج رائم يقترفه ا بعض‬
‫مس تخدمي التكنولوجي ا وال تي تتص ف بخطورته ا وس هولة ارتكابه ا ومعض لة عبوره ا للح دود‬
‫الوطنية ‪ ،‬والتي يمكن ان يطلق عليها الجرائم االلكترونية ‪.‬‬

‫ويعت بر المجتم ع الفلس طيني كغ يره من المجتمع ات من المتض ررين من ش يوع الج رائم‬
‫االلكترونية بصورة سريعة وعلى مستوى واسع ‪ ،‬فال بد من التصدي لهذه الجرائم من خالل‬
‫وسائل الدفاع االجتماعي المتعددة والتي من ضمنها الحماية القانونية الجزائية والتي تعتبر أهم‬

‫‪2‬‬
‫وس ائل المجتم ع في الحف اظ على كينونت ه وحماي ة مص الحه ‪ .‬ولكن م ع حداث ة ه ذه الج رائم‬
‫وحداثة التشريعات الناظمة للحماية الجزائية في كافة الحقول والمجاالت في فلس طين ‪ ،‬ال زال‬
‫هنالك قصور في رسم حدود هذه الحماية من الناحية الجزائية ‪ ،‬والذي يتطلب معه الى التنبه‬
‫واإلس راع إلى توف ير األط ر القانوني ة الس ليمة والمرجعي ات اإلجرائي ة الواض حة لمكافح ة ه ذا‬
‫النوع الخطير من الجرائم‪.‬‬

‫مشكلة الدراسة ‪:‬‬

‫من المش اهدات اليومي ة وال تي تلفت االنتب اه التوس ع الكب ير في اس تخدام الحاس ب اآللي‬
‫واالنترنت من فبل جميع شرائح المجتمع ‪ ،‬بل واالعتماد عليها في كثير من مجاالت الحياة‬
‫س واء االقتص ادية أو االجتماعي ة او التواص ل واالتص ال وال تي تجعله ا تكتس ب أهمي ة ك برى‬
‫بالنسبة إلى أفراد المجتمع بكل فئاته بحيث أصبحت تشكل مصلحة من مصالح المجتمع والتي‬
‫تستأهل بناء عليها ان تكون جديرة بالحماية لمساسها بالعديد من المصالح الجوهرية في حياة‬
‫افراد المجتمع ‪ ،‬وذلك من خالل إسدال ستار الحماية الجنائية على ما يمس أو يتعلق بالحقول‬
‫اإللكتروني ة والحاس وب واإلن ترنت ‪ ،‬وعلي ه يمكن ط رح مش كلة البحث في التس اؤل ال رئيس‬
‫الت الي ‪ :‬مــا هــو واقــع وأفــق الحمايــة الجزائيــة في المجــال اإللكــتروني واإلنــترنت في فلســطين‬
‫تجريما ومالحقة وإ ثباتا ؟‬

‫أهمية الدراسة ‪:‬‬

‫ولعل هذه الدراسة من األهمية بمكان إللقاء الضوء على الواقع الفلسطيني في هذا النوع من‬
‫التج ريم م ع اب داء ال رأي والمقترح ات بش أن المفاص ل المهم ة في ارس اء قواع د موض وعية‬
‫وإ جرائي ة تتكام ل فيم ا بينه ا لتش كل حلق ات الحماي ة للمص الح االجتماعي ة المتعاظم ة في مج ال‬
‫الحاسوب وتكنولوجيا المعلومات ‪.‬‬

‫ملخص الدراسة ‪:‬‬

‫تعت بر الجريم ة االلكتروني ة من الج رائم المس تحدثة ف إن المعالج ة القانوني ة يجب أن تتم في‬
‫إطار شمولي ذلك أن اعتماد المحاور الرئيسية للحماية الجزائية فيما بينها ال يخلو من التكاملية‬
‫‪ ،‬حيث أن خصوصية التجريم يلزمها خصوصية في االثبات وكذلك خصوصية في المالحقة‪.‬‬

‫‪3‬‬
‫أما خصوصية التجريم فهي نابعة من وقوع غالبية هذه الجرائم على العالم االفتراضي دون‬
‫المادي ‪ ،‬وذلك حتى مع مالمسة بعضها للعالم المادي ‪ ،‬فإنها تبقى من الخصوصية بما يجعلها‬
‫متم ايزة عن غيره ا من الج رائم وال تي تتطلب خصوص ية في التج ريم لئال يفلت مقترفه ا من‬
‫العقاب‪.‬‬

‫ومن ناحية خصوصية اإلثبات في هذا النوع من الجرائم فإنها ال تخلو من الصعاب الجمة‬
‫وال تي تكتن ف رص د واحت واء ال دليل المتحص ل من مس رح الجريم ة س واء الم ادي أو‬
‫االفتراضي ‪ ،‬وذلك كون االدلة الرقمية صعبة االحتواء وسهلة االختفاء والمحو ‪ .‬وكذلك انه‬
‫يمكن التضليل بشأن كشفها أو االطالع على مضمونها ‪.‬‬

‫وأم ا خصوص ية المالحق ة فإنه ا تنب ع من الج انب التق ني له ذه الج رائم وال تي تتطلب ق درات‬
‫خاص ة ل دى االش خاص المختص ين بالمتابع ة والمالحق ة لمث ل ه ذا الن وع من الج رائم ‪ ،‬وك ذلك‬
‫اآلليات القانونية التي يجب اقرارها للمساعدة في التنقيب عن االدلة االلكترونية ‪ ،‬ومشروعية‬
‫االجراء الذي يمكن اتباعه للكشف عن الدليل وهذا عوضا عن مشروعية الدليل نفسه ‪.‬‬

‫الباحث ‪:‬‬

‫د‪ .‬عبد اللطيف ربايعة‬

‫‪4‬‬
‫تقسيم ‪:‬‬

‫فال بد من تشخيص الواقع ومن ثم التخطيط الستشراف مستقبل مواجهة هذا النوع الخطير من‬
‫الجرائم على أمن واستقرار المجتمعات ‪ .‬وعليه فقد تم تقسيم هذه الدراسة الى مبحثين ‪ ،‬يتناول‬
‫المبحث األول واقع مواجهة القانون الجنائي الفلسطيني للجرائم االلكترونية والذي يشتمل على‬
‫واقع التجريم والمالحق واإلثبات ‪ .‬ويتناول المبحث الثاني أفق مواجهة الجرائم االلكترونية في‬
‫المنظومة الجزائية الفلسطينية من خالل االستشراف لسياسة جنائية فاعلة على الصعيد الوطني‬
‫من أجل مواجهة حقيقية لنوع خطير من جرائم العصر‪ .‬بحيث يشتمل على عرض لوضع هذه‬
‫المواجهة من خالل بيان جوانب الحماية الموضوعية ومن ثم بيان جوانب الحماية االجرائية‪.‬‬

‫‪5‬‬
‫المبحث االول‬

‫واقع مواجهة القانون الجنائي الفلسطينيـ للجرائم االلكترونيةـ‬

‫المطلب األول ‪ :‬على صعيد التجريم ‪:‬‬

‫حيث أن ش رعية التج ريم والعق اب من أهم األس س ال تي يق وم عليه ا الق انون الجن ائي في إط ار‬
‫العم ل على حماي ة المص الح الجوهري ة للمجتم ع ‪ ،‬وك ذلك إن التجريم هو الخاص ية التي يتمت ع‬
‫به ا الق انون الجن ائي لحماي ة تل ك المص الح إذ ان ه به ذه الخاص ية يتم ايز عن غ يره من الق وانين‬
‫ال تي تق وم بت أثيم الفع ل أو الس لوك لي أتي الق انون الجن ائي من خالل التج ريم ويع زز الحماي ة‬
‫القانونية التي تضفيها تلك القوانين من أجل إظهار القوة الجبرية التي تتمترس خلفها القاعدة‬
‫القانونية لتكون ملزمة وبالتالي ليصبح لديها القدرة على تنظيم حياة الجماعة ‪،‬‬

‫الفرع األول ‪ :‬التعريف بالجرائم االلكترونية ‪:‬‬

‫يمكن تعريف الجريمة بشكل عام بأنها " فعل محظور جنائيا‪ ،‬صادر عن إرادة خاطئة‪ ،‬يقرر‬
‫له المشرع جزاء"‪ 1‬أو أنها " عمل أو امتناع يرتب القانون على ارتكابه عقوبة جنائية "‪ 2‬وعليه‬
‫فإن الجريمة إنما هي العصيان الذي يسعى إلى التمرد على إرادة الجماعة مما يجعله متنافيا‬
‫مع إرادة القانون الذي يحدد الفعل المخالف والعقاب المترتب بناء على اإلرادة الجمعية‪.‬‬

‫ومن هن ا ينش أ التمي يز بين الت أثيم الق انوني وبين التج ريم ال ذي يمث ل اقص ى درج ات الت اثيم‪،‬‬
‫فالجريم ة اذا انم ا تمث ل اخالال ب التزام مهم في حي اة الن اس والمجتم ع مم ا يجعله ا مس تأهلة‬
‫‪3‬‬
‫للعقاب‪.‬‬

‫ويمكن تعريف الجريمة االلكترونية بأنها عبارة عن اعتداء يطال معطيات الكمبيوتر المخزنة‬
‫والمعلومات المنقول ة عبر نظم وشبكات المعلومات وفي مقدمتها اإلن ترنت‪ .‬فهي جريم ة تقني ة‬
‫تنش أ في الخف اء‪  ‬يقارفه ا مجرم ون أذكي اء يمتلك ون أدوات المعرف ة التقني ة ‪ ،‬وتوج ه للني ل من‬
‫‪4‬‬
‫الحق في المعلومات ‪.‬‬

‫‪ -1‬محمود نجيب حسني‪ ،‬شرح قانون العقوبات' القسم العام‪ (،‬دار النهضة العربية‪ ،‬القاهرة‪ ،‬ط‪1989 ،6‬م )‪ ،‬ص‪.40‬‬
‫‪ - 2‬محمود محمود مصطفى‪ ،‬شرح قانون العقوبات القسم العام‪ ( ،‬دار نشر الثقافة‪ ،‬القاهرة‪ ،‬ط‪1983 ،10‬م ) ص‪.140‬‬
‫‪ - 3‬رمسيس بهنام‪ ،‬نظرية التجريم في القانون الجنائي‪ ،‬مرجع سابق‪ ،‬ص‪.9‬‬
‫‪ -4‬يونس' عرب‪ ،‬جرائم الكمبيوتر واالنترنت‪ ،‬اتحاد المصارف ‪ ،2001،‬ص‪.19‬‬

‫‪6‬‬
‫وللوقوف على الجرائم االلكترونية وبيان ماهيتها ال بد من اإلحاطة بالمعنى العام للوسائل التي‬
‫تقع بها هذه الجرائم ومن ثم محلها وكذلك المصالح القانونية الجديرة بالحماية الجنائية ‪ ،‬ولذلك‬
‫نقف اوال على التعريف بالوسائل االلكترونية ‪ ،‬ومن ثم على المحل الذي يقع عليه االعتداء في‬
‫ثانيا ‪ ،‬وبعد ذلك نبين المصلحة الجديرة بالحماية الجنائية في ثالثا ‪.‬‬

‫أوال ‪ :‬التعريف بالوسائل االلكترونية ‪:‬‬

‫إن الوسائل االلكترونية هي ما يرتبط باستخدام التقنيات الحديثة والتي تعتبر كتطبيق للحاسب‬
‫اآللي بش كل ع ام وترتب ط بتقني ات االتص االت الحديث ة وتكنولوجي ا المعلوم ات ‪ ،5‬وال تي بالت الي‬
‫ترتبط بشكل أو بآخر بنظام الحاسب اآللي أو االلكتروني ( الكمبيوتر) بحيث يعتبر الكمبيوتر‬
‫كنظ ام معلوم اتي ه و مح ور التعام ل االلك تروني بغض النظ ر عن الص ورة ال تي يظه ر من‬
‫خاللها ‪ ،‬وأيضا هنالك ما وراء ذلك والذي يربط بين عوالم االتصال الحاسوبي والذي يعرف‬
‫بش بكة اإلن ترنت وعلي ه فال ب د من الوق وف على مع نى الحاس ب اآللي أو االلك تروني لبي ان‬
‫الوسيلة األساسية في الجرائم االلكترونية ‪ ،‬وكذلك توضيح المقصود بشبكة االنترنت ‪.‬‬

‫التعريف بالحاسب اآللي ( الكمبيوتر ) ‪ :‬يعرف المتخصصون الحاسب اآللي على أنه " جهاز‬
‫الك تروني مص نوع من مكون ات يتم ربطه ا وتوجيهه ا باس تخدام أوام ر خاص ة لمعالج ة وإ دارة‬
‫المعلوم ات بطريق ة معين ة‪ ،‬من خالل تنفي ذ ثالث عملي ات أساس ية وهي ‪ :‬اس تقبال البيان ات‬
‫المدخلة (الحصول على الحقائق المجردة ) ‪ ،‬ومعالجة البيانات الى معلومات (إجراء الحسابات‬
‫‪6‬‬
‫والمقارن ات ومعالج ة الم دخالت )‪ ،‬وإ ظه ار المعلوم ات المخرج ة (الحص ول على النت ائج) "‬
‫وق د عرف ه البعض من خالل آلي ة أو نظ ام عمل ه على أن ه " عب ارة عن مجموع ة من األجه زة‬
‫التي تعمل متكاملة مع بعضها البعض بهدف تشغيل مجموعة من البيانات الداخلة طبقا لبرن امج‬
‫تم وضعه مسبقا للحصول على نتائج معينة "‪ 7‬أو هو " آلة حاسبة الكترونية تستقبل البيانات ثم‬
‫تق وم عن طري ق االس تعانة ب برامج معين ة بعملي ة تش غيل ه ذه البيان ات للوص ول إلى النت ائج‬
‫المطلوب ة "‪ ،8‬وبمع نى بس يط يمكن الق ول بأن ه جه از يهتم بمعالج ة البيان ات بطريق ة آلي ة مس بقة‬
‫الضبط بحيث يتم الحصول على نتاج هذه العملية عند الطلب ‪.‬‬

‫‪ - 5‬عبد الفتاح بيومي حجازي ‪ ،‬الجرائم المستحدثة ‪ ،‬ط‪ ( 1‬منشأة المعارف ‪ ،‬االسكندرية ‪2009‬م ) ص‪.1‬‬
‫‪ 6‬محمد الزعبي وآخرون ‪ ،‬الحاسوب والبرمجيات الجاهزة ‪ ،‬ط‪ ، 1‬دار وائل للنشر ‪ ،‬عمان ‪ ،2002‬ص‪.5‬‬
‫‪ - 7‬هدى حامد قشوش ‪ ،‬جرائم الحاسب االلكتروني في التشريع المقارن ‪ ( ،‬دار النهضة العربية ‪ ،‬القاهرة ‪ ،) 1992‬ص‪.6‬‬
‫‪ - 8‬عبد الفتاح مراد ‪ ،‬شرح جرائم الكمبيوتر واالنترنت‪ '،‬بدون دار او سنة نشر ‪ ،‬ص‪.19‬‬

‫‪7‬‬
‫هذا وقد عرف مشروع قانون العقوبات الفلسطيني في المادة (‪ )379‬منه نظام الحاسوب على‬
‫أنه " جهاز أو مجموعة من أجهزة متصلة أو متواصلة ببعضها البعض أو بواسطة برمجيات ‪،‬‬
‫وتقوم بمعالجة المعلومات بشكل آلي ‪.‬‬

‫وبالت الي ف إن الحاس وب كنظ ام متكام ل إنم ا يعم ل في إط ار معادل ة ثالثي ة األط راف ‪ ،‬بحيث‬
‫يتك ون من مجموع ة من األجه زة ال تي تش كل الكي ان الم ادي الملم وس لنظ ام الحاس وب وال تي‬
‫يطل ق عيه ا لف ظ (‪ )Hard ware‬أي المع دات كط رف أول ‪ ،‬وك ذلك من مجموع ة من‬
‫المعلومات واألوامر أو التعليمات والتي يطلق عليها لفظ (‪ )Soft ware‬أي البرمجيات ‪ ،‬أما‬
‫الطرف الثالث بالمعادلة والذي يحقق القيمة الفعلية للمعدات والبرمجيات هو وجود األشخاص‬
‫‪9‬‬
‫الذين يتعاملون مع البرمجيات ويستخدمونها كل حسب هدفه‪.‬‬

‫التعري ف ب االنترنت ‪ :‬يمكن تعري ف االن ترنت بأنه ا عب ارة عن ش بكة الكتروني ة ض خمة تض م‬
‫الماليين من الش بكات الداخلي ة وأجه زة الحاس وب المرتبط ة م ع بعض ها البعض عن طري ق‬
‫االتصال السلكي والالسلكي والمنتشرة في أرجاء العالم وتزود المستخدمين على مدار الساعة‬
‫بمجموع ة كب يرة من الخ دمات المعلوماتي ة المتنوع ة‪ 10.‬وبالت الي ف إن ه ذه الش بكة إنم ا هي بيئ ة‬
‫خصبة الرتكاب الجرائم االلكترونية واالعتداء ألمعلوماتي ‪.‬‬

‫ثانيا ‪ :‬محل الجريمة االلكترونية ‪:‬‬

‫يمكن القول بأن الحاسب اآللي إنما هو أساس التعامل االلكتروني والمعلوماتي ‪ ،‬وبالتالي فهو‬
‫المحور األساسي الذي تدور حوله وعليه الجرائم االلكترونية ‪ ،‬بحيث يعتبر من أبرز األخطار‬
‫ال تي تته دد األنظم ة المعلوماتي ة والكم بيوتر ه و ‪ :‬التع دي على الكي ان الم ادي للكم بيوتر من‬
‫خالل اإلتالف أو الس رقة أو االس تيالء ‪ .‬وك ذلك التع دي ال ذي يق ع على اإلط ار المعلوم اتي‬
‫والذي يمكن ان يحدث من خالل ‪ 11:‬تغيير البرامج ‪ ،‬او إدخال برامج مغلوطة مثل الفيروسات‬
‫‪ ،‬او اإلطالع غ ير المش روع على المعلوم ات أو ال دخول غ ير المص رح ب ه إلى الش بكات أو‬
‫قواع د البيان ات بص فة مقص ودة أو غ ير مقص ودة‪ ،‬وك ذلك إدخ ال المعلوم ات بقص د ال تزييف‬
‫والتزوير سواء بسوء نية أو حسن نية ‪ ،‬وأيضا مسح المعلومات أو إخفائها أو عدم إدخالها أو‬
‫تغييرها ‪ ،‬وكذلك مفاتيح التشفير والكلمات السرية ‪.‬‬

‫‪ - 9‬نهلة عبد القادر المومني‪ ،‬الجرائم المعلوماتية‪ ،‬ط‪ ،1‬دار الثقافة‪ ،‬عمان ‪ ،2008‬ص‪.21‬‬
‫‪ - 10‬يوسف ابو فارة‪ ،‬األعمال االلكترونية‪ ،‬جامعة القدس المفتوحة‪ ،‬رام هللا ‪ ،2012‬ص‪.17‬‬
‫‪ - 11‬خالد الغثبر ومحمد القحطاني ‪ ،‬أمن المعلومات بلغة ميسرة‪ ،‬ط‪ ،1‬جامعة الملك سعود‪ ،‬الرياض ‪ ،2009‬ص‪.7‬‬

‫‪8‬‬
‫وخالص ة الق ول ف إن مح ل ه ذه الجريم ة وموض وعها ه و المعطي ات والمعلوم ات الكمبيوتري ة‬
‫والتي تستهدفها اعتداءات الجناة بشكل عام‪ ،‬إذ ان هذه الجرائم إما أن تقع على الكمبيوتر ذاته‬
‫وإ م ا بواس طته ‪ ،‬وذل ك باعتب اره مح ل للجريم ة ت ارة ووس يلة الرتكابه ا ت ارة أخ رى على مح ل‬
‫آخر وهو المعلومات والمعطيات االلكترونية‪.‬‬

‫ثالثا ‪ :‬المصلحة الجديرة بالحماية الجنائية من خالل التجريم االلكتروني ‪.‬‬

‫إن نقط ة االنطالق في تحدي د ه ذه المص الح هي حماي ة الحواس يب واألجه زة االلكتروني ة‬
‫واالضطالع بأمن المعلومات التي ترفع على شبكة االنترنت وعلى الحواسيب المرتبطة بها ‪.‬‬
‫ويمكن رد مكون ات أمن ه ذه المعلوم ات واألجه زة إلى العدي د من الج وانب على درج ة من‬
‫‪12‬‬
‫األهمية وهي ‪:‬‬

‫س رية المعلوم ات ‪ :‬وال ذي يش مل م ا يل زم من ت دابير لمن ع االطالع غ ير المص رح ب ه‬ ‫‪-‬‬


‫على المعلومات السرية أو الخاصة‪.‬‬
‫سالمة المعلومات ‪ :‬والذي يشمل التدابير الالزمة لحماية المعلومات من التغيير ‪.‬‬ ‫‪-‬‬
‫ض مان الوص ول الى المعلوم ات والم وارد الحاس وبية‪ :‬وال ذي يش مل حماي ة إمكاني ة‬ ‫‪-‬‬
‫الوصول إلى المعلومات لمن له الحق باالطالع عليها‪.‬‬
‫س المة األجه زة الحاس وبية والمع دات االلكتروني ة وم ا عليه ا من ب رامج ومعلوم ات‬ ‫‪-‬‬
‫ومعطيات خاصة‬

‫ولما كان الحاسوب واالنترنت من المواضيع التي تهتم بالدرجة األولى بالمعلومات وتخزينها‬
‫وت داولها فق د أص بح من الض روري بمك ان االض طالع ب أمن ه ذه المعلوم ات وحمايته ا ‪ ،‬وفي‬
‫سبيل ذلك قام المتخصصون بالتقنيات وتكنولوجيا المعلومات بصناعة تقنيات وبرامج تقوم بهذه‬
‫كما من‬
‫المهمة من الناحية التقنية والتي تجعل من الحواسيب والشبكات مجاال افتراضيا يحوز َّ‬
‫المعلومات الخاصة بكل شخص على حدة لتكون ما يقابل الذمة المالية للشخص والتي يمكن ان‬
‫نطلق عليها مصطلح " الذمة المعلوماتية او التكنولوجية "‪ ،‬وال تي في نهاي ة األم ر ال يمكن أن‬
‫تبقى بهذه الصورة إال من خالل إضفاء الحماية القانونية والتي تبلغ أقصى درجاتها من خالل‬
‫إسدال القانون الجنائي حمايته عليها ‪.‬‬

‫وعليه يمكن استخالص المصالح المستأهلة للحماية الجنائية كمايلي ‪:‬‬

‫‪ - 12‬خالد الغثبر ومحمد القحطاني ‪ ،‬أمن المعلومات بلغة ميسرة‪ ،‬مرجع سابق‪ ،‬ص‪.23‬‬

‫‪9‬‬
‫حماية حق السرية ‪ ،‬وحرمة الحياة الخاصة‬ ‫‪‬‬
‫حماية حق الملكية المعلوماتية والفكرية والذي يمكن أن نطلق عليه الذمة المعلوماتية‬ ‫‪‬‬
‫أو التكنولوجية‪ ،‬وذلك مع اقرار القوانين الخاصة والتي تقرر هذه الحقوق وحمايتها‪.‬‬
‫حماية حقوق الملكية المادية على األجهزة والمعدات وعلى كل الماديات التي يمكن ان‬ ‫‪‬‬
‫يقع عليها أي اعتداء بواسطة الوسائل االلكترونية ‪.‬‬
‫حماي ة النظ ام الع ام االلك تروني كج زء من النظ ام الع ام اإلداري واالقتص ادي في‬ ‫‪‬‬
‫الدول ة ‪ ،‬وذل ك م ع التوجه ات الحديث ة لل دول باتج اه م ا يس مى بالحكوم ة االلكتروني ة‬
‫وال تي ت ذهب باتج اه اإلدارة االلكتروني ة وتق ديم العدي د من الخ دمات والمع امالت من‬
‫خالل منظومة الكترونية شاملة‪.‬‬

‫الفرع الثاني ‪ :‬واقع التجريم االلكتروني في القانون الجنائي الفلسطيني ‪:‬‬

‫أوال ‪ :‬انطباق نصوص قانون العقوبات التقليدي ‪:‬‬

‫إن واقع الجرائم االلكترونية في العصر الحديث فرض نفسه على الساحة التشريعية والقضائية‬
‫في معظم دول العالم ‪ ،‬بحيث أصبح هاجسا لكل المهتمين بالشأن العام ‪ .‬وفي فلسطين ومع انه‬
‫ال يوجد تشريع خاص بالجرائم االلكترونية إال أن هذا الموضوع ونتيجة ضغط الواقع أصبح‬
‫ح ائزا على اهتمام ات ك ل القطاع ات الناظم ة للش أن التش ريعي واإلداري واالقتص ادي في‬
‫فلسطين ‪.‬‬

‫إال أن ه ذا االهتم ام م ازال يب ارح مرحل ة المح اوالت ال تي ته دف للوص ول إلى ص ياغة أط ر‬
‫قانونية حديثة تقوم بتحقيق المواجهة الفاعلة للجرائم االلكترونية‪ .‬فبالنسبة للتجريم المطبق في‬
‫فلس طين ف إن المواجه ة تقتص ر على قواع د ق انون العقوب ات التقلي دي بحيث يتم تطوي ع ه ذه‬
‫النصوص والمفاضلة فيما بينها لتنطبق على السلوك المخالف لتخدم قطاع العدالة في معاقبة‬
‫مرتكبي هذه الجرائم ‪ ،‬والتي في كثير من األحيان ال تؤدي الغرض المرجو منها في مواجه‬
‫ه ذا الس لوك س واء ك ان ذل ك بس بب ع دم التك ييف الق انوني الس ليم له ذا الس لوك وبالت الي افالت‬
‫المجرم من العقاب أو بسبب عدم كفاية العقوبة المقررة وعدم تناسبها مع حجم الفعل والضرر‬
‫الل َذ ِ‬
‫ين تحققا‪.‬‬

‫‪10‬‬
‫حيث ان ه يتم مالحق ة بعض الج رائم ال تي ت رتكب بواس طة الكم بيوتر واالن ترنت عن طري ق‬
‫إس قاط نص وص ق وانين العقوب ات الس ارية في فلس طين‪ ،13‬مث ل نص وص االب تزاز والنص ب‬
‫ونصوص السرقة واإلتالف والتزييف وتقليد األختام والتزوير وخيانة األمانة والسب والقذف‬
‫والتش هير وإ فش اء األس رار والحض على الفج ور ‪ ،‬بحيث يتم تط بيق ه ذه النص وص عن دما‬
‫ت رتكب ه ذه الج رائم بواس طة الكم بيوتر أو ش بكة االن ترنت ‪ ،‬وغ ني عن البي ان ب أن ه ذه‬
‫النص وص تعت بر قاص رة عن الوف اء ب الغرض وبالت الي ت دق الحاج ة إلى التج ريم االلك تروني‬
‫الخ اص به ذه الج رائم ‪ ،‬ذل ك أن نص وص ه ذه الج رائم تنطب ق عن دما يك ون الكم بيوتر وس يلة‬
‫الرتك اب الس لوك وفي بعض األحي ان عن دما تق ع على الكم بيوتر ذات ه إال أن المج رم في كث ير‬
‫من األحيان يفلت من العقاب بسبب عدم وجود النص التشريعي المناسب للتجريم ‪.‬‬

‫ثانيا ‪ :‬قانون االتصاالت السلكية والالسلكية الفلسطيني رقم ‪ 3‬لسنة ‪1996‬م ‪.‬‬

‫حيث ان جه ات المالحق ة ق د تج د ض التها التجريمي ة في نص وص ه ذا الق انون عن دما يتعل ق‬


‫الس لوك الم رتكب بوس ائل االتص ال ‪ ،‬حيث أن ه ذا الق انون يتعل ق بعملي ة تنظيم االتص االت‬
‫وإ نش اء وتش غيل الش بكات ومحط ات البث واس تخدام الموج ات ‪ ،‬وك ذلك يش تمل على الحماي ة‬
‫الجنائية لتكنولوجيا االتصاالت في فلسطين وذلك من خالل عرض الجرائم والعقوبات المقررة‬
‫له ا في الم واد (‪ ، )100-86‬فمن ض من م ا نص علي ه ه ذا الق انون جريم ة إج راء االتص ال‬
‫بش كل غ ير مش روع (‪/90‬أ) وجريم ة اس تخدام وس ائل االتص االت في تحقي ق اغ راض غ ير‬
‫مش روعة (‪/91‬أ)‪ ،‬وجريم ة تق ديم اتص االت مخالف ة للنظ ام الع ام واآلداب العام ة (‪/91‬ب) ‪،‬‬
‫وجريم ة اع تراض أو تعوي ق أو تح وير محتوي ات رس ائل اتص االت (‪ ، )92/3‬وجريم ة إخف اء‬
‫الرس ائل أو رفض نقله ا أو انش ائها والعبث في مض مونها (‪ ، )93/3‬وغيره ا من الج رائم‬
‫المتعلقة باالتصاالت والشبكات ‪.‬‬

‫علم ا أن ه ذا الق انون يعت بر من الق وانين الحديث ة نس بيا في مج ال تكنولوجي ا االتص االت كون ه‬
‫يتعلق بمعالجة الجوانب الفنية لعملية االتصاالت ذاتها وكذلك معالجة اإلطار الرقابي وضبط‬
‫المخالف ات والج رائم ال تي ت رتكب في إط ار اإلس اءة لتقني ة االتص االت ‪ .14‬إال أن ه في نهاي ة‬

‫‪ -13‬حيث ينطبق قانون العقوبات' األردني رقم ‪ 16‬لسنة ‪1960‬م مع تعديالته لسنة ‪1967‬م في الضفة الغربية ‪ ،‬وينطبق' قانون‬
‫العقوبات' الفلسطيني االنتدابي رقم ‪ 74‬لسنة ‪1936‬م في قطاع غزة ‪.‬‬
‫‪ - 14‬عبد الفتاح بيومي حجازي ‪ ،‬الجرائم المستحدثة ‪ ،‬مرجع سابق‪ ،‬ص‪.315‬‬

‫‪11‬‬
‫المطاف ومع وجود بعض النصوص التي تجرم سلوكيات تدخل في إطار الجرائم االلكترونية‬
‫إال ان ه بالمجم ل ال يش تمل على الحماي ة الجنائي ة الكافي ة ال تي يمكن أن تس توعب األفع ال التي‬
‫ترتكب في إطار الجرائم االلكترونية ‪.‬‬

‫ثالثا ‪ :‬مشاريع القوانين ذات العالقة بالجرائم االلكترونية ‪:‬‬

‫في إط ار إدراك المؤسس ات ألهمي ة الج رائم االلكتروني ة فق د ت بين ذل ك من خالل إدراج بعض‬
‫مشاريع القوانين التي تختص في الشأن االلكتروني ‪ ،‬ومن هذه المحاوالت هو مشروع قانون‬
‫العقوب ات الفلس طيني‪ ،15‬وال ذي يتع رض وبش كل مباش ر لج رائم الحاس وب واالن ترنت في الب اب‬
‫الخ امس من ه في الم واد (‪ ، )396-379‬ه ذا وق د ج اءت ه ذه النص وص بمجمله ا لتل بي الح د‬
‫األدنى من متطلبات التجريم في مواجهة الجرائم االلكترونية ‪ ،‬ذلك أن األمر ال يخلو من النق د‬
‫في إطار عدم اشتمال هذا المشروع على بعض صور الجرائم االلكترونية مثل االطالع غير‬
‫المش روع على المعلوم ات ‪ ،‬وك ذلك جس امة العقوب ات وإ يراده ا على س بيل التخي ير بين الحبس‬
‫والغرامة والذي يوسع حدود السلطة التقديرية للقاضي وخصوصا في الحد األدنى الذي يمكنه‬
‫معه إقرار عقوبات بسيطة جدا ال ترقى إلى مستوى مواجهة هذه الجرائم الخطيرة‪.‬‬

‫وكذلك من محاوالت المشرع الفلسطيني لمواجهة الجرائم االلكترونية مشروع قانون اإلنترنت‬
‫والمعلوماتي ة رقم ( ) لس نة ‪ ، 2002‬وال ذي يتك ون من تس عة فص ول ويض م (‪ )35‬م ادة ‪،‬‬
‫بحيث يمكن اعتب ار ه ذا المش روع امت دادا وتكميال لم ا ب دأه المش رع في ق انون االتص االت‬
‫السلكية والالسلكية لسنة ‪ ،1996‬ذلك أنه يعطي هذه الصورة كونه جاء على ذكر هذا القانون‬
‫في مقدمة المشروع ‪ ،‬وكذلك نص في المادة (‪ )25‬منه على استكمال ما لسلطات الضبط في‬
‫القانون المذكور تضاف سلطات جديدة ‪ ،‬علما أن هذا ال يمكن عده انتقادا للمشروع بقدر ما‬
‫هو بيان للوجهة القانونية التي يسير في نطاقها هذا المشروع ‪ .‬وقد نص هذا المشروع على‬
‫الجرائم والعقوبات المتعلقة باالنترنت والمعلوماتية في المواد (‪ )31-26‬منه ‪ ،‬وعلما أنه يتبنى‬
‫وزارة االتص االت كمرجعي ة إداري ة وض بطية في إط ار اإلج راءات ال تي ينص عليه ا ‪ ،‬وه و‬
‫ال ذي يالح ظ من خالل ه إغفال ه لص الحيات س لطات الض بط القض ائي ال تي تختص بمالحق ة‬
‫الجرائم االلكترونية والتي تحتاج إلى نصوص قانونية إلضفاء المشروعية اإلجرائية في إطار‬
‫الض بط والمالحق ة ‪،‬فهن اك ض عف ع ام في تن اول الج وانب اإلجرائي ة واإلثب ات بحيث تؤس س‬

‫‪ -15‬مشروع قانون العقوبات' الفلسطيني رقم ‪/93/2001‬م‪.‬و ‪ ،‬المقر بالقراءة االولى من المجلس التشريعي الفلسطيني بتاريخ‬
‫‪14/4/2003‬م‪.‬‬

‫‪12‬‬
‫لمشروعية الدليل االلكتروني ‪ ،‬أما في الجانب الموضوعي فيمكن القول بحق هذا المشروع ما‬
‫قيل بحق مشروع قانون العقوبات من نقد في سبيل إبرازها كمالحظات ألخذها بعين االعتبار‬
‫عند إتمام المعالجة التشريعية لهذه المشاريع ‪.‬‬
‫المطلب الثاني ‪ :‬على صعيد المالحقة واالثبات ‪:‬‬
‫إن االعتم اد على نظم المعلوم ات والكم بيوتر والش بكات في االعم ال في ازدي اد مس تمر وال‬
‫تزال تثار مشكلة امن هذه النظم والشبكات‪ ،‬إذ أن المشكلة الحقيقية تكمن في حمايتها وحماية‬
‫محتواها من انشطة االعتداء عليها‪.‬‬
‫وإ ن المواجه ة الحقيق ة ألي ن وع من الج رائم إنم ا تظه ر للعي ان عن دما يك ون هن اك أجه زة‬
‫مختص ة وإ ج راءات مقنن ة تظه ر من خالله ا الق درة على المالحق ة والكش ف وإ ح راز األدل ة‬
‫وصوال إلى إثبات الجريمة او السلوك المخالف للقانون امام الجهات القضائية المختصة تمهيدا‬
‫لمحاكمته وإ قرار العقوبات الرادعة بحق مقترف السلوك ‪.‬‬

‫أوال ‪ :‬انشاء وحدة الجرائم االلكترونية في جهاز الشرطة الفلسطيني ‪:‬‬

‫وفي فلسطين فقد تم إنشاء وحدة الجرائم االلكترونية التابعة إلدارة المباحث العامة في الشرطة‬
‫الفلس طينية في س نة ‪2013‬م‪ ،‬وذل ك بمب ادرة من م دير ع ام الش رطة به دف مواجه ة التح ديات‬
‫القائمة في هذا المجال لمكافحة الجرائم االلكترونية كظاهرة من الظواهر اإلجرامية المستحدثة‬
‫والتي تتطلب طواقم وإ جراءات ومعدات خاصة والتي ترتكب إما عن طريق وسائل االتصال‬
‫المختلف ة أو باس تخدام الحاس وب واالن ترنت ‪ ،‬وتعم ل ه ذه الوح دة جاه دة وباس تخدام الط رق‬
‫التكنولوجي ة الحديث ة للكش ف عن الج رائم ‪ ،‬وك ذلك التع رف على الجن اة به دف تق ديمهم إلى‬
‫العدالة‪.‬‬

‫هذا وتسعى هذه الوحدة إلى توفير األدلة الالزمة إلثبات الجرائم االلكترونية ‪ ،‬وتسعى وبالعمل‬
‫م ع النياب ة العام ة للخ روج بآلي ات قانوني ة س ليمة للتحص ل على األدل ة االلكتروني ة ال تي يمكن‬
‫استخدامها إلدانة المتهمين ‪ ،‬وكذلك تعمل على صياغة دليل إرشادي للعاملين يبين إجراءات‬
‫البحث والتح ري في الج رائم االلكتروني ة وذل ك به دف توض يح اإلج راءات الواجب ة اإلتب اع‬
‫وتس هيل مهم ات جم ع األدل ة ‪ .16‬ه ذا ويظه ر من اإلحص ائيات الخاص ة بوح دة الج رائم‬

‫‪ - 16‬مقابلة بحثية مع مديرة وحدة الجرائم االلكترونية المقدم سامر الهندي‪ ،‬اجريت بتاريخ ‪3/4/2016‬م في مقر قيادة الشرطة في رام‬
‫هللا الساعة ‪12‬ظهرا‪.‬‬

‫‪13‬‬
‫االلكترونية الحجم الكبير للشكاوى المقدمة في اطار هذا النوع من الجرائم حيث بلغ مجموع‬
‫القضايا التي تعاملت معها وحدة الجرائم االلكترونية في العام ‪2015‬م بما مجموعه (‪)502‬‬
‫قضية ‪ ،‬وتم انجاز (‪ )223‬منها ‪ ،‬وما زال (‪ )248‬قضية قيد المتابعة و(‪ )31‬أخرى معطلة ‪.‬‬

‫هذا وما يمكن استنتاجه من االرقام السابقة بأن ظواهر االجرام االلكتروني انما هي في تزايد‬
‫مس تمر وذات حجم كب ير نس بيا اذ ان ه ذه االرق ام تظه ر م ا تم وص ول علم ه الى الجه ات‬
‫المختصة دون تلك غير المبلغ عنها او غير المكتشفة أو الظاهرة اصال‪ .‬وكذلك يمكن استنتاج‬
‫ان هذه الوحدة قد تمكنت من اجاز عدد ال بأس به من هذه القضايا وتقديم المتورطين فيها الى‬
‫العدال ة وذل ك في اط ار الس عي المتواص ل لتحس ين مس توى المواجه ة م ع المحافظ ة على‬
‫المشروعية االجرائي ة في خض م مالحقة هذه الجرائم ‪ ،‬وم ا يظهر ايض ا هو ع دم القدرة على‬
‫الوص ول باالنج از الى اقص ى درجات ه وه و ال ذي يعطي ص ورة واض حة عن حجم المعيق ات‬
‫س واء من المتعلق ة باالمكان ات أو م ا ه و بالمعيق ات االجرائي ة من الناحي ة القانوني ة ومش روعية‬
‫االج راءات واالدل ة المستخلص ة ‪ ،‬وه و ال ذي يس تأهل مع ه الوق وف على اق رار الق وانين س واء‬
‫المتعلق بالتجريم أو المالحقة واالثبات ‪.‬‬

‫ثانيا‪ :‬التحري والتفتيش والضبط ‪.‬‬

‫يقصد بالتحري باالصطالح القانوني بحث واستقصاء الحقائق ‪ ،‬وهو عمل أمني وقانوني يقوم‬
‫به المتحري للحصول على معلومات وبيانات تعريفية او توضيحية عن االشخاص او االشياء‬
‫او االماكن ‪ ،‬وذلك للحد من الجرائم أو ضبطها لتحقيق االمن والحفاظ على النظام العام‪ .17‬وقد‬
‫نص ق انون االج راءات الجزائي ة الفلس طيني على أن يت ولى م أمورو الض بط القض ائي البحث‬
‫واالستقصاء عن الجرائم ومرتكبيها وجمع االستدالالت التي تلزم للتحقيق في الدعوى ‪ ،18‬وهو‬
‫الذي يذهب معه المشرع في اقرار التحري كصالحية لماموري الضبط القضائي يقومون بها‬
‫بهدف استقصاء الجرائم وضبطها ‪.‬‬

‫ويمكن الق ول ب ان التح ري االلك تروني إنم ا يتم ع بر الحواس يب ونظم المعلوم ات وش بكة‬
‫االنترنت وهو عمل امني وقانوني يقوم به مأموري الضبط القضائي بواسطة بواسطة التقنيات‬

‫‪ - 17‬مصطفى محمد موسى‪ ،‬دليل التحري عبر شبكة االنترنت‪ '،‬دار الكتب القانونية‪ ،‬مصر(المحلة الكبرى) ‪2005‬م‪ ،‬ص‪.23‬‬
‫‪ -18‬هذا ما نصت عليه المادة ‪ 19/2‬من قانون االجراءات الجزائية الفلسطيني رقم‪ 3‬لسنة ‪.2001‬‬

‫‪14‬‬
‫االلكتروني ة والرقمي ة للحص ول على المعلوم ات عن األش خاص أو األم اكن أو األش ياء وذل ك‬
‫للحد من الجرائم أو ضبطها‪.19‬‬

‫وقد نظم القانون قواعد التفتيش ودخول المنازل واالنتقال إلى مسرح الجريمة وإ جراء الكشف‬
‫والمعاينة ‪ ،‬فقد نص القانون االساسي الفلسطيني في المادة ‪ 11/2‬منه على عدم جواز تفتيش‬
‫الشخص أو حبسه او االعتداء على حريته إال بامر قضائي وفق أحكام القانون ‪ ،‬وكذلك نص‬
‫ق انون االج راءات الجزائي ة الفلس طيني على اج راءات الكش ف والمعاين ة واالنتق ال الى مس رح‬
‫الجريم ة وأق ر ك ذلك قواع د دخ ول وتفيش المس اكن واق ر له ا حرم ة خاص ة بحيث ال يج وز‬
‫دخولها او تفتيشها إال بأمة من جهات االختصاص ‪.20‬‬

‫ولكن م ا يث ور ح ول ه ذا الموض وع ه و م دى انطب اق ه ذه القواع د التقليدي ة الخاص ة ب التفتيش‬


‫والكش ف والمعاين ة على حال ة تف تيش نظم الكم بيوتر وقواع د البيان ات وتث ور أيض ا أهمي ة‬
‫االستعانة بالخبرة في هذه المجاالت حيث أن الخطأ القانوني في تفتيش وضبط الدليل قد يفوت‬
‫الفرصة في كشف الجريمة أو إدانة الجاني ‪ .‬حيث ان تفتيش الحواسيب ونظم المعلومات هو‬
‫تفتيش لما يحفظه الجهاز أو الشبكة عندما يكون مزودا بحافظات الكترونية للعمليات التي تتم‬
‫ع بره ‪ ،‬وه و في نهاي ة االم ر تف تيش للفض اء االفتراض ي غ ير الملم وس في كث ير من االحي ان‬
‫وبما يصعب معه تحريز الدليل اال من خالل تجميده على شكل مادي ملموس ‪ ،‬وكل هذا انما‬
‫يتعل ق بالق درة على تحدي د المطل وب مس بقا من أج ل استحض ار جمي ع االج راءات القانوني ة‬
‫الالزمة للنفاذ الى هذه الفضاءات االفتراضية بناء على امر مقنن من السلطات المختصة ذلك‬
‫ان هذه االجراءات قد تنطوي على كشف خصوصية البيانات المخزنة في النظام ‪ ،‬فإذا لم تكن‬
‫ض من االط ار الم بين في أوام ر التف تيش والض بط فإنه ا ت ذهب باتج اه الص يرورة الى بطالن‬
‫اإلجراء وبالتالي بطالن الدليل الذي استمد منه‪.‬‬

‫وال ب د من االش ارة إلى اله دف االساس ي من إج راءات التف تيش والض بط وه و كش ف‬
‫االعتداءات والجرائم التي تقع على االفراد والمصالح العامة ‪ ،‬حيث أن البيانات المخزنة داخل‬
‫الحواس يب والنظم ليس جميعه ا تتص ل بجريم ة االعت داء موض وع التف تيش ‪ ،‬له ذا فال ب د من‬
‫المحافظ ة على الخصوص ية وحرم ة الحي اة الخاص ة في مع رض الكش ف عن ال دليل‪ ,‬أو في‬
‫‪ - 19‬مصطفى محمد موسى‪ ،‬دليل التحري عبر شبكة االنترنت‪ '،‬مرجع سابق‪ ،‬ص‪.22‬‬
‫‪ -20‬وقد جاء ذلك في المواد (‪ )39 ،27 ،21‬من قانون االجراءات الجزائية الفلسطيني رقم ‪ 3‬لسنة ‪2001‬م‪.‬‬

‫‪15‬‬
‫مع رض اإلق رار باس تخدام دلي ل ذي طبيع ة الكتروني ة ذل ك أن ه ح ق دس توري ق د نص علي ه‬
‫الق انون األساس ي الفلس طيني ‪ .21‬وه ذا عوض ا عن أن ه من ض من األه داف األساس ية للتج ريم‬
‫االلكتروني هو حماية الخصوصية وحرمة الحياة الخاصة باإلضافة إلى األهداف األخرى في‬
‫حماية المصالح اإلستراتيجية للجماعة والنظام العام أو المتعلقة بالحقوق األساسية لألفراد ‪.‬‬

‫ثالثا‪ :‬أدلة اإلثبات في الجرائم االلكترونية ‪:‬‬

‫وحيث أن التعام ل م ع ه ذا الن وع من الج رائم إنم ا يث ير العدي د من المش كالت الموض وعية‬
‫الخاصة بالتجريم وكذلك المشكالت اإلجرائية المتعلقة بالبحث والتحري وتقديم الدليل في ظل‬
‫إقام ة ال دعوى الجزائي ة على المتهمين ‪ .‬وال ذي يتطلب مع ه التع رض ألدل ة اإلثب ات في إط ار‬
‫عملية المالحقة‪.‬‬

‫لق د انتهج المش رع الفلس طيني في مج ال اإلثب ات الجن ائي مب دأ اإلثب ات الح ر ‪ ،‬فق د نص ق انون‬
‫اإلج راءات الجزائي ة الفلس طيني على ج واز اإلثب ات في ال دعاوى بجمي ع ط رق اإلثب ات‬
‫القانوني ة وان الحكم الج زائي يخض ع لمب دأ االقتن اع ال ذاتي للقاضي‪ .22‬وه ذا م ا أكدت ه أحك ام‬
‫‪23‬‬
‫محكمة النقض الفلسطينية ‪.‬‬

‫‪ - 21‬فقد نص القانون االساسي الفلسطيني المعدل لسنة ‪2003‬م في المادة (‪)32‬من على انه " كل اعتداء على أي من‬
‫الحريات الشخصية أو حرمة الحياة الخاصة لإلنسان وغيرها من الحقوق والحريات العامة التي يكفلها القانون األساسي أو القانون‪،‬‬
‫جريمة ال تسقط الدعوى الجنائية وال المدنية الناشئة عنها بالتقادم‪ ،‬وتضمن السلطة الوطنية تعويضا ً عادالً لمن وقع عليه الضرر‪".‬‬

‫‪ - 22‬هذا فقد نصقانون االجراءات الجزائية الفلسطيني رقم(‪)3‬لسنة ‪2001‬م في المادة (‪ )206‬منه على انه "‪ -1‬تقام البينة‬
‫في الدعاوى الجزائية بجميع طرق االثبات إال إذا نص القانون على طريقة معينة لإلثبات‪ -2.‬إذا لم تقم البينة على المتهم‬
‫قضت المحكمة ببراءته‪ " .‬وكذلك نص في المادة (‪ )208‬على انه " للمحكمة بنا ًء على طلب الخصوم‪ ،‬أو من تلقاء نفسها‬
‫أثناء سير الدعوى أن تأمر بتقديم أي دليل تراه الزما ً لظهور الحقيقة‪ ،‬ولها أن تسمع شهادة من يحضر من تلقاء نفسه‬
‫إلبداء معلوماته في الدعوى‪ ".‬وفي تأكيد لهذا النهج ما ذهب اليه حكم لمحكمة النقض الفلسطينية المنعقدة في عزة في‬
‫الدعوى الجزائية رقم (‪ )205‬لسنة ‪ 2003‬م " من المقرر قانونا في المواد الجزائية جواز اثباتها بكافة طرق االثبات ما لم‬
‫ينص القانون على خالف ذلك ‪ ...‬وإن من ضمن هذه الطرق حسبما نصت عليه المواد (‪ )109 ،106،108‬من قانون‬
‫البيانات رقم ‪ 4‬لسنة ‪2001‬م القرائن القضائية ‪ ،‬كما ان ما استقر عليه قضاء' هذه المحكمة ان البينة الظرفية كافية إلثبات‬
‫التهمة قبل فاعلها " ‪ ،‬وكلك نصت الفقرة االولى من المادة (‪ )273‬على انه " ‪ -1‬تحكم المحكمة' في الدعوى حسب قناعتها‬
‫التي تكونت لديها بكامل حريتها وال يجوز لها أن تبني حكمها' على أي دليل لم يطرح أمامها' في الجلسة أو تم التوصل إليه‬
‫بطريق غير مشروع‪".‬‬

‫‪ - 23‬وفي تأكيد لهذا النهج ما ذهب اليه حكم لمحكمة النقض الفلسطينية المنعقدة' في عزة في الدعوى الجزائية رقم (‪ )205‬لسنة‬
‫‪ 2003‬م " من المقرر قانونا في المواد الجزائية جواز اثباتها بكافة طرق االثبات ما لم ينص القانون على خالف ذلك ‪ ...‬وإن من‬
‫ضمن هذه الطرق حسبما نصت عليه المواد (‪ )109 ،106،108‬من قانون البيانات' رقم ‪ 4‬لسنة ‪2001‬م القرائن القضائية ‪ ،‬كما ان‬
‫ما استقر عليه قضاء هذه المحكمة ان البينة الظرفية كافية إلثبات' التهمة قبل فاعلها "‬

‫‪16‬‬
‫وعليه فإنه المهم في هذا اإلطار ان يكون الدليل المتحصل من االدلة التي يقبلها ويعترف بها‬
‫القانون الفلسطيني ‪ ،‬وبالتالي تظهر أهمية اعتراف القانون باألدلة ذات الطبيعة االلكترونية ‪،‬‬
‫خاصة مع احتمال ظهور أنشطة الجرائم االلكترونية في العديد من مجاالت الحياة العامة‪.‬‬

‫وهن اك بعض الق وانين الفلس طينية ال تي تعرض ت لبعض األدل ة االلكتروني ة ‪ ،‬حيث ورد ذك ر‬
‫الس ندات القانوني ة االلكتروني ة والرقمي ة في الق رار بق انون رقم ‪ 9‬لس نة ‪2007‬م بش أن مكافح ة‬
‫غسل االموال ن وذلك في اطار تعريف القانون لألموال ‪ ،‬وهذا ما يمكن معه اعتبارها دليال‬
‫الكترونيا في اثبات بعض الجرائم ‪.‬‬

‫هذا وقد اقر المشرع الفلسطيني بعض الوسائل الحديثة في اإلثبات والتي تدخل في إطار الدليل‬
‫االلكتروني حيث نص في قانون ‪1‬البينات رقم ‪ 4‬لسنة ‪2001‬م في المادة (‪ )19‬من على أنه "‬
‫‪ -1‬تكون للرسائل الموقع عليها قيمة السند العرفي من حيث اإلثبات ما لم يثبت موقعها أنه لم‬
‫يرس لها‪ ،‬ولم يكل ف أح داً بإرس الها‪ -2 .‬تك ون للبرقي ات ومكاتب ات التلكس والف اكس والبري د‬
‫اإللك تروني ه ذه الق وة أيض اً إذا ك ان أص لها الم ودع في مكتب التص دير موقع اً عليه ا من‬
‫مرسلها‪ ،‬وتعتبر البرقيات مطابقة ألصلها حتى يقوم الدليل على عكس ذلك‪، ".‬‬

‫ويقص د ب التلكس ‪ :‬جه از يس تعمل لالتص ال بين شخص ين من خالل امتالك ك ل منهم ا لنفس‬
‫نوع الجهاز ليشكل وسيلة اتصال من خالل تبادل الرموز واألحرف واألرقام التي تصل إليهم ا‬
‫بسرعة فائقة‪ ،‬أما الفاكس ‪ :‬فهو عبارة عن جهاز يقوم بنقل المعلومات الموجودة في سند او‬
‫وثيق ة م ا طبق ا لألص ل وه و مق ترن باله اتف ‪ ،‬ام ا البري د االلك تروني ‪ :‬فه و وس يلة اتص ال‬
‫عص رية يتم من خالله ا تب ادل الرس ائل بين ط رفين يحج زان عن وانين لك ل منهم ا على ش بكة‬
‫االنترنت‪.24‬‬

‫‪ - 24‬أحمد الحلو وآخرون ‪ ،‬األدلة اإللكتونية (الجوانب القانونية والتقنية)‪ ،‬معهد الحقوق (جامعة بيرزيت)‪ ،‬رام هللا ‪2015‬م‪ ،‬ص‪.35‬‬

‫‪17‬‬
‫المبحث الثاني‬

‫أفق مواجهة القانون الجنائي الفلسطيني للجرائم االلكترونية‬

‫نحو سياسة جنائية فلسطينية فاعلة لمكافحة الجرائم االلكترونية ‪:‬‬

‫يمكن تعريف السياسة التشريعية بأنها أألفكار واألهداف الرئيسية المراد تحقيقها والتي توجه‬
‫القانون في مراحل إنشائه وتطبيقه ‪ ،‬واما السياسة الجنائية فهي مجموعة القواعد والمبادئ التي‬
‫تتحدد على ضوئها صياغة نصوص القانون الجنائي سواء فيما يتعلق بالتجريم أو المالحقة او‬
‫الوقاية والمعالجة‪.25‬‬

‫إن تحقي ق مب ادئ السياس ة الجنائي ة لظ اهرة معين ة إنم ا تقتض ي في بداي ة االم ر رص د ه ذه‬
‫الظ اهرة ودراس تها بص ورة مستفيض ة بحيث تت وافر جمي ع المعلوم ات المحيط ة به ا ‪ .‬ومن ثم‬
‫تحديد مالمح الحماية القانونية لهذه الظاهرة ‪ ،‬بحيث يتم استظهار المصالح التي تدور في فلك‬
‫تقنينه ا ‪ ،‬وذل ك كل ه وص وال الى تحدي د النقص في نص وص التج ريم ال تي يمكن من خالله ا‬
‫إس دال س تار الحماي ة الجنائي ة على تل ك المص الح المعت برة والج ديرة بالحماي ة ‪ ،‬وذل ك كل ه م ع‬
‫االخذ بعين االعتبار اسباب الوقاية والمنع ‪.‬‬

‫واستطرادا في في استكمال بيان مالمح هذه السياسة فإن األدوات التشريعية التي تحقق مبادئ‬
‫السياس ة الجنائي ة إنم ا تتمث ل بالق انون الجن ائي بمعن اه الواس ع وال ذي يش تمل على م ا يتعل ق‬
‫ب التجريم من قواع د موض وعية تتح دد به ا األفع ال ال تي تش كل االعت داءات على ه ذه المص الح‬
‫وتش مل ك ذلك على م ا يتعل ق ب اإلجراءات الجنائي ة وال تي ال س بيل إلى تط بيق القواع د‬
‫الموضوعية اال من خاللها سواء ما تعلق منها باإلثبات أو ما تعلق منها بالمالحقة ‪.26‬‬

‫وعليه فإن من االهمية بمكان تجريم ومالحقة هذه الظاهرة المستحدثة وذلك بغرض مكافحتها‬
‫وتقلي ل االض رار الناجم ة عنه ا من خالل استش راف اإلج راءات الض رورية ال تي يجب العم ل‬
‫على اتخذها من اجل الوصول الى مكافحة والتصدي لهذا النوع من االجرام المستحدث والذي‬
‫يتطلب الجه د الكب ير والمتن وع من جه ات ع دة ‪ ،‬فنحن بحاج ة الى التج ريم الق انوني و الى‬

‫‪ - 25‬أحمد فتحي سرور‪ ،‬أصول السياسة الجنائية‪ ،‬دار النهضة العربية‪ ،‬القاهرة ‪1972‬م‪ ،‬ص‪.10‬‬
‫‪ - 26‬أحمد فتحي سرور‪ ،‬أصول السياسة الجنائية‪ ،‬المرجع السابق ‪ ،‬ص‪.17‬‬

‫‪18‬‬
‫الحماي ة المعلوماتي ة من خالل اق رار بروتوك والت وانش اء هيئ ات متخصص ة له ذا الغ رض‬
‫وكذلك التثقيف المجتمعي والمؤسساتي بوسائل الحماية المعلوماتية ‪.‬‬

‫المطلب األول ‪ :‬جوانب الحماية الجنائية الموضوعية ‪:‬‬

‫أوال ‪ :‬اقرار القوانين المتعلقة بتبادل المعلومات وتداول البيانات والحقوق المتعلقة بالحاسوب‬
‫والذمة المعلوماتية من أجل ايجاد القاعدة التي يستند اليها التجريم في حمايته للحقوق ‪.‬‬

‫إذ ان ه وفي ه ذا االط ار ال ب د من ايج اد مجموع ة من القواع د ال تي تش تمل على اآللي ات ال تي‬
‫تنظم أعم ال جم ع البيان ات وتخزينه ا ومعالجته ا ونقله ا ‪ ،‬وك ذلك وض ع القواع د ال تي تنش ئ‬
‫لألفراد الحقوق المعلوماتية المتعلقة بالكمبيوتر ونظم المعلومات وشبكة االنترنت والتي يتم من‬
‫خالله ا تنظيم ال دخول الى المواق ع الخاص ة بهم وحق وق أص حابها بس المتها وص حتها وق درتهم‬
‫على تغييرها وتعديلها ‪ ،‬وأيضا اقرار الحماية االدارية والتنظيمية والمدنية ‪ ،‬بحيث يشكل من‬
‫مجموعه ا الق انون ال ذي يق رر الحق وق وي رتب االلتزام ات على ك ل اف راد المجتم ع بم ا يتعل ق‬
‫بالبيانات والمعلومات الخاصة بالحواسيب والشبكات ووسائل االتصال الحديثة‪.‬‬

‫ويمكن القول بأن التشريعات التي قطعت شوطا في حماي ة الخصوص ية إنما ذهبت إلى توفير‬
‫أإلط ار التش ريعي ال ذي يكف ل الح ق في المعلوم ات وحري ة ت دفقها وانس يابها والح ق في الحي اة‬
‫الخاص ة ومب دأ ع دم االعت داء على البيان ات الشخص ية ‪ ،‬وق د اش تملت قواع دها حماي ة الحي اة‬
‫الخاصة لألفراد من من مخاطر جمع وتخزين ومعاجة واستخدام هذه البيانات والتي يمكن أن‬
‫يتم جمعه ا من قب ل الهيئ ات ومراك ز المعلوم ات‪ ،‬وق د تض من بعض ها قي ودا على نق ل البيان ات‬
‫خ ارج الح دود وغ ير ذل ك من القواع د ال تي يتلخص مض منها في حماي ة امتالك الش خص‬
‫‪27‬‬
‫وتحكمه في معلوماته وبياناته الشخصية‪.‬‬

‫وهنا يمكن االشار الى قرارمجلس الوزراء االخير بشأن اعداد مشروع قانون حماية البيانات‬
‫والخصوص ية ‪ ،‬وال ذي يمكن ان يش كل اللبن ة االساس ية في اق رار الحق وق على البيان ات‬
‫الشخصية والحق على المعلومات ‪.‬‬

‫‪ - 27‬بولين أيوب‪ ،‬الحماية القانونية للحياة الشخصية في مجال المعلوماتية‪ ،‬ط‪ ،1‬منشورات' الحلبي الحقوقية‪ ،‬بيروت' ‪2009‬م‪،‬ص‪.450‬‬

‫‪19‬‬
‫ثانيا ‪ :‬اقرار القواعد الجزائية الموضوعية والتي تتضمن تحديد االفعال التي يمكن اعتبارها‬
‫اعتداء على الحقوق المعلوماتية وتجريم هذه االفعال مع اقرار العقوبات المناسبة والتي يمكن‬
‫أن يتحقق من خاللها الردع العام والخاص بحق مرتكبيها ‪.‬‬

‫باإلضافة إلى إيجاد نوع من الجزاءات على مقترفي هذه الجرائم بحيث تكون من نفس نوع‬
‫العمل بحيث تتضمن بعض االجراءات التي تحد من استخدامهم للتقنيات الحديثة ‪.‬‬

‫ه ذا وتتع دد ص ور االعت داءات والج رائم وتتع دد وس ائل وأه داف ارتكابه ا وال تي من ض منها‬
‫االطالع غ ير المش روع‪ ،‬والتخ ريب المعلوم اتي ‪ ،‬ومن ع الوص ول إلى المعلوم ات الحاس وبية‬
‫واالس تيالء على الم واد أو المعلوم ات الحاس وبية‪ .‬فهن اك اعت داءات تق ع على الحواس يب نفس ها‬
‫كجسم مادي وهناك اعتداءات تقع عليها كجسم معلوماتي ‪ ،‬وأيضا هناك من االعتداءات ما يقع‬
‫بواسطة الكمبيوتر وش بكة االن ترنت واالنظم ة المعلوماتي ة‪ ،‬وبالتالي تتعدد اش كال وص ور هذه‬
‫االعت داءات بتع دد االفع ال ال تي تص لح ألن تتم من خالل اس تخدام الحاس وب واالن ترنت ‪ ،‬مث ل‬
‫السرقة والنصب وغسل األموال والسب والقذف والتشهير والتزوير ‪ ...‬وغيرها ‪.‬‬

‫ويمكن القول بأن تقسيم الجرائم االلكترونية الى جرائم هدف ووسيلة ومحتوى هو االتجاه الذي‬
‫تتبع ه الت دابير التش ريعية في اوروب ا ‪ ،‬حيث أن افض ل م ا يظه ر ه ذا التقس يم ه و االتفاقي ة‬
‫االوروبي ة لج رائم الكم بيوتر واالن ترنت لع ام ‪ – 2001‬ذل ك ان العم ل من ذ مطل ع ع ام ‪2000‬‬
‫يتجه إلى وضع اطار عام لتصنيف جرائم الكمبيوتر واالنترنت ‪ ،‬ويسعى إلى وضع قائمة الح د‬
‫األدنى مح ل التع اون ال دولي في حق ل مكافح ة الج رائم االلكتروني ة ‪ ،‬وه و جه د تق وده دول‬
‫اوروبا لكن وبنفس الوقت بتدخل ومس اهمة من قب ل امريك ا واس تراليا وكن دا ‪ ، ،‬حيث أوجدت‬
‫االتفاقية األوروبية تقسيما تضمن اربع طوائف رئيسة لجرائم الكمبيوتر واالنترنت وهي على‬
‫‪28‬‬
‫النحو التالي ‪:‬‬

‫الطائف ة األولى ‪ - :‬الج رائم المرتكب ة ض د (الس رية والس المة والمص داقية) الخاص ة بكينون ة‬
‫بيانات ونظم الحاسوب وتضم ‪:‬‬

‫الدخول غير المشروع أو غير المصرح به‪.‬‬ ‫‪-‬‬

‫‪ - 28‬المذكرة التفسيرية لالتفاقية األوروبية حول الجريمة االفتراضية‪ ،‬ترجمة وتحقيق عمر محمد يونس‪ ،‬بدون دار نشر‪2005 ،‬م‪ ،‬ص‬
‫‪15‬‬

‫‪20‬‬
‫المراقبة أو االعتراض غير المشروع ‪.‬‬ ‫‪-‬‬
‫التداخل والتشويش على البيانات ‪.‬‬ ‫‪-‬‬
‫التاخل والتشويش على النظم ‪.‬‬ ‫‪-‬‬
‫اساءة استخدام االدوات واالجهزة ‪.‬‬ ‫‪-‬‬
‫الطائفة الثانية ‪ :‬الجرائم المرتبطة بالحاسوب وتضم ‪- :‬‬

‫التزوير بواسطة الحاسوب ‪.‬‬ ‫‪-‬‬


‫االحتيال بواسطة الحاسوب‬ ‫‪-‬‬
‫الطائف الثالثة ‪ :‬الجرائم المرتبطة بالمحتوى وتضم طائفة الجرائم المتعلقة باألفعال اإلباحية‬
‫والالأخالقية ودعارة األطفال ‪.‬‬

‫الطائفة الرابعة ‪ :‬الجرائم المرتبطة بالعدوان على حق المؤلف والحقوق المجاورة – قرصنة‬
‫البرمجيات ‪.‬‬

‫ويمكن اإلشارة هنا إلى أن نصوص مشروع قانون العقوبات الفلسطيني تتبنى نفس هذا التقسيم‬
‫‪ ،‬حيث يالح ظ أن مش روع الق انون الفلس طيني لم ينص على طائف ة الج رائم المتعلق ة‬
‫بالخصوصية وحماية البيانات حيث ان االتفاقية األوروبية قد غفلتها كونها مدرجة في اتفاقية‬
‫مس تقلة لحماي ة البيان ات االس مية من المخ اطر المعالج ة اآللي ة للبيان ات‪ ،‬وذل ك ان إرهاص ات‬
‫إعداد المشروع ك انت في نفس مرحل ة المص ادقة على االتفاقية األوروبي ة المش ار اليه ا والذي‬
‫يفهم من خالله ان المشرع إنما تبنى تقسيما حديثا لهذه الجرائم وبما يتفق مع التوجهات الدولية‬
‫بهذا الخصوص ‪.‬‬

‫إال ان ه م ا زال لم يتم اس تكمال الخط وات القانوني ة إلق رار ه ذا المش روع وإ خراج ه الى ح يز‬
‫التنفيذ ‪ ،‬والذي يبقي الغموض مكتنفا الجوانب الموضوعية للجرائم االلكترونية‪.‬‬

‫وهن ــا يمكن اب ــراز مالحظ ــة تتعل ــق ب ــالتجريم من الناحي ــة المنطقي ــة وذل ــك عن ــدما يق ــع عليه ــا‬
‫االعتــداء على الحاســوب أو األجهــزة األخــرى الــتي تحتــوي على المعلومــات والبيانــات كجســم‬
‫مــادي ‪ :‬فإن ه يمكن تط بيق نص وص الق انون التقلي دي أو إف راد نص وص خاص ة في الج رائم‬
‫المتعلقة بالحاس وب ولكن م ع اق تراح تش ديد العقوب ات في الجرائم ال تي تق ع على األجهزة التي‬
‫تحت وي على المعلوم ات ‪ ،‬ذل ك أنه ا تتم ايز عن أي م واد أو أم وال أخ رى بأنه ا تح وز ب داخلها‬

‫‪21‬‬
‫المعلوم ات الخاص ة بمالكه ا وال تي يمكن أن تحم ل الكث ير من القيم ة المعنوي ة لدي ه عوض ا عن‬
‫القيمة المادية للجهاز نفسه وكذلك ما يمكن أن يكون من قيمة مادية للمعلومات التي يحوزها ‪.‬‬
‫وبالت الي فإن ه وفي جمي ع االح وال ال ب د من اللج وء الى حماي ة خاص ة من خالل التج ريم‬
‫االلكتروني‪.‬‬

‫المطلب الثاني ‪ :‬الحماية االجرائية من خالل خصوصية المالحقة واإلثبات ‪.‬‬

‫أوال ‪ :‬الضبط اإلداري ‪:‬‬

‫من خالل المنع والوقاية من هذه الجرائم ‪ ،‬من خالل جهات متخصصة وفرض برامج الحماية‬
‫وإ مكانيات الوصول والذي تنتهجه بعض الدول ‪ ،‬وكذلك مراكز الرصد والبحث االستقصائي‬
‫والتحليل المعلوماتي المتخصص في مجال تكنولوجيا المعلومات لتحديد مواطن الخلل ودراسة‬
‫الظ واهر اإلجرامي ة المس تحدثة والمتعلق ة بش بكة الحاس وب واالن ترنت واق تراح انس ب الس بل‬
‫للمواجه المبكرة ‪.‬‬

‫وق د أعطى ق انون االتص االت الفلس طيني رقم ‪ 3‬لس ن ‪1996‬م س لطات الض بط اإلداري‬
‫لموظفي وزارة االتصاالت وقد فوض بعضهم صالحيات الضبط القضائي وقد فوضهم العديد‬
‫من الص الحيات في ه ذا المج ال‪ 29.‬ولكن ه ذا ال ينفي عن بعض االجه زة المختص ة في حف ظ‬
‫االمن والنظام العام صالحياتها في الضبط االداري‪.‬‬

‫ثانيا ‪ :‬الضبط الجنائي ‪:‬‬

‫والذي يتضمن المالحقة اإلجرائية من قبل سلطات الضبط القضائي لمرتكبي هذه الجرائم ‪،‬‬
‫وذلك من خالل اقرار قواعد اجرائية خاصة بمتابعة ومالحقة هذه الجرائم ومرتكبيها ‪ ،‬بحيث‬
‫تعطي مأموري الضبط القضائي وسلطات التحقيق اإلمكانيات القانونية اإلجرائية والقدرة على‬
‫التح رك الس ريع والمواجه ة من خالل تمكينهم قانوني ا من خالل إق رار اإلج راءات ال تي تمكنهم‬
‫ممن ضبط هذه الجرائم ‪.‬‬

‫‪ -29‬فقد نصت المواد (‪ ) 85-82‬على سلطات الضبط وصالحياتها وما يتعين عليها القام به‪ ،‬من قانون االتصاالت السلكية والالسلكية‬
‫الفلسطيني رم ‪3‬لسنة ‪1996‬م‪.‬‬

‫‪22‬‬
‫ولع ل بعض القواعد االجرائي ة تذهب باتج اه االس تفادة من هذه التطورات التكنولوجي ة الحديث ة‬
‫بحيث تستخدم هذه النظم في التواصل فيما بين السلطات المختصة لتحقق السرعة في المواجهة‬
‫‪ ،‬بحيث يتم استخدام التقنيات الحديثة في التواصل وإ قرار اإلجراءات والذي يتطلب معه إيجاد‬
‫الك وادر المتخص ص في جمي ع مراح ل ه ذه اإلج راءات ابت داء من م أموري الض بط القض ائي‬
‫مرورا بجهات التحقيق وانتهاء بسلطة المحاكمة والعقاب ‪.‬‬

‫وهناك الكثير من التحديات االجرائية لجرائم الكمبيوتر واالنترنت والتي تواجه سلطات الضبط‬
‫القض ائي‪ ،‬وذل ك كونه ا تتمت ع بطبيع ة افتراض ية تجعله ا متم ايزة عن غيره ا من الج رائم‬
‫التقليدي ة ‪ ،‬حيث أن ه ذه الج رائم ال ت ترك أث را مادي ا في مس رح الجريم ة كغيره ا من الج رائم‬
‫ذات الطبيعة المادية كما ان مرتكبيها يملكون القدرة على إتالف او تشويه او إضاعة الدليل في‬
‫فترة قصيرة ‪ .‬وأهم الصعوبات التي تواجه المالحقة اإلجرائية هو ما يتعلق بإجراءات التفتيش‬
‫ومحل ه‪ ،‬إذ أن التف تيش في ه ذا النم ط من الج رائم ع ادة م ا يتم على نظم الكم بيوتر وقواع د‬
‫البيانات وشبكات المعلومات ‪ ،‬وقد تتجاوز هذه الجرائم من النظام المشتبه به إلى أنظمة أخرى‬
‫مرتبط ة ب ه وفي ظ ل الوض ع الح الي على مس توى الع الم من ش يوع التش بيك بين الحواس يب‬
‫وانتش ار الش بكات الداخلي ة ‪ ،‬ف إن امت داد التف تيش الى النظم غير النظ ام المشبه ب ه انم ا يخلق‬
‫التح ديات الكب يرة في م دى قانوني ة اإلج راء في االص ل وك ذلك مساس ه بحق وق الخصوص ية‬
‫المعلوماتية ألصحاب النظم التي يمتد إليها التفتيش‪.30‬‬

‫ثالثا‪ :‬في اإلثبات وضبط الدليل ‪:‬‬

‫وكذلك عملية الضبط ال تتوقف على تحريز جهاز الكمبيوتر فقد يمتد من ناحية ضبط المكونات‬
‫المادي ة الى مختل ف اج زاء النظ ام ال تي ت زداد يوم ا بع د ي وم‪ ،‬واالهم ان الض بط ينص ب على‬
‫المعطيات والبيانات والبرامج المخزنة في النظام او النظم المرتبطة بالنظام محل االشتباه ‪ ،‬اي‬
‫على اشياء ذات طبيعة معنوية معرضة بسهولة للتغيير واإلتالف ‪ ،‬وهذه الحقائق تثير مشكالت‬
‫متع ددة ‪ ،‬منه ا المع ايير المقبول ة للض بط المعلوم اتي ومع ايير التحري ز إض افة الى م دى مس اس‬
‫إجراءات ضبط محتويات نظام ما بخصوصية صاحبه‪.31‬‬

‫‪ -30‬هاللي احمد ‪ ،‬تفتيش' نظم الحاسب االلي ‪ ،‬ط‪ ، 1‬دار النهضة العربية ‪ ،‬القاهرة ‪1997‬م‪،‬ص‪137‬‬
‫‪ 31‬يونس عرب جرائم الكميتر' واالنترنت ‪ ،‬اصدار اتحاد المصارف العربية ‪2001 ،‬م‪ ،‬ص‪.126‬‬

‫‪23‬‬
‫وه ذا ه و ايض ا ح ال األدل ة المتحص لة من التف تيش والض بط في الج رائم االلكتروني ة ذل ك أن‬
‫الدليل الجنائي اما يجب أن يتصف بالوضوح والعقالنية واالقناعية والمشروعية وذلك بجانب‬
‫موضوعيته وقضائيته‪32.‬وكذلك هنالك ما يثار حول قواعد االختصاص القضائي وذلك كون هذه‬
‫الج رائم في كث ير من االحي ان انم ا هي بطبيعته ا ع ابر للح دود وال ترتب ط بجنس يات ويرتب ط‬
‫بمش كالت االختص اص وتط بيق الق انون مش كالت امت داد أنش طة المالحق ة والتح ري والض بط‬
‫والتفتيش خارج الحدود وما يحتاجه ذلك الى تعاون دولي شامل للموازنة بين موجبات المكافح ة‬
‫ووجوب حماية السيادة الوطنية‪.33‬‬

‫وعليه فان البعد االجرائي لجرائم الكمبيوتر واالنترنت ينطوي على تحديات ومشكالت جمة ‪،‬‬
‫عناوينها الرئيسة ‪ ،‬الحاجة الى سرعة الكشف خشية ضياع الدليل ‪ ،‬وخصوصية قواعد التفتيش‬
‫والضبط المالئمة لهذه الجرائم ‪ ،‬وقانونية وحجية أدلة جرائم الكمبيوتر واالنترنت ‪ ،‬ومشكالت‬
‫االختص اص القض ائي والق انون ال واجب التط بيق ‪ .‬والحاج ة الى تع اون دولي ش امل في حق ل‬
‫امت داد إج راءات التحقي ق والمالحق ة خ ارج الح دود وال ذي يجع ل ه ذه الج رائم مح ل اهتم ام‬
‫الص عيدين الوط ني وال دولي ‪ .34‬وه ذا كل ه إنم ا ي ذهب بن ا الى ض رورة مواكب ة التط ورات‬
‫اإلجرائية والحاجة الى الخصوصية باإلجراء وهذا كله مرتبط بشكل عام بالمشروعية اإلجرائية‬
‫التي يجب توافرها وذلك كاستثناء سلبي على حرية القاضي في االقتناع بالدليل ذلك أن الحرية‬
‫‪35‬‬
‫في تك وين القانع ة مقي دة بالمش روعية فال يج وز للقاض ي الحكم إال بن اء على أدل ة مش روعة‪.‬‬
‫بحيث يتطلب اق رار قواع د اجرائي ة خاص ة وتش كيل اجه زة الض بط القض ائي المختص ة قانوني ا‬
‫وتقنيا بحيث تواكب القدرات المتعاظمة لإلجرام االلكتروني مع توفير كامل اإلمكانات المادية‬
‫والتدريبية ‪.‬‬

‫ولعل ه من المناس ب في اق رار الق وانين ذات الص لة التأكي د على وج ود بعض الوس ائل واألدل ة‬
‫االلكتروني ة الحديث ة مث ل بطاق ات الص راف اآللي وبطاق ات االئتم ان والكمبيال ة االلكتروني ة ‪،‬‬
‫وأيضا النص بما يقنن التوقيعات االلكترونية والسجل االلكتروني والبصمة االلكترونية‪ ،36‬وكل‬
‫م ا يمكن اإلف ادة من ه في إط ار تس هيل المواجه ة من أج ل الوص ول الى حماي ة النظ ام الع ام‬
‫‪ - 32‬أحمد ضياء الدين ‪ ،‬مشروعية الدليل في المواد الجنائية ‪ ،‬دار النهضة العربية‪ ،‬القاهرة ‪2010‬م‪ ،‬ص‪.382‬‬
‫‪ -33‬يونس' عرب جرائم الكميتر واالنترنت' ‪ ،‬المرجع السابق‪.‬‬
‫‪ -34‬يونس' عرب جرائم الكميتر واالنترنت' ‪ ،‬المرجع السابق‪.‬‬
‫‪ - 35‬أحمد ضياء الدين ‪ ،‬مشروعية الدليل في المواد الجنائية ‪ ،‬المرجع السابق‪ ،‬ص‪.401‬‬
‫‪ -36‬أحمد الحلو وآخرون ‪ ،‬األدلة اإللكتونية (الجوانب القانونية والتقنية)‪ ،‬مرجع سابق‪ ،‬ص‪.38‬‬

‫‪24‬‬
‫االلك تروني‪ ،‬ولع ل مشاريع القوانين والتي م ا زالت قي د الدراس ة واإلقرار ‪ ،37‬يمكن أن تشكل‬
‫المح اور األساس ية في توف ير الغط اء التش ريعي الق انوني له ذا الفض اء االلك تروني االفتراض ي‬
‫ولكن يجب ان يتم ذلك في إطار تكاملي بحيث يضمن شمولية المواجه‪.‬‬

‫‪ -37‬مشروع قانون العقوبات' ‪ ،‬ومشروع' قانون المعامالت' االلكترونية ومشروع' قانون االنترنت' والمعلوماتية ‪ ،‬ومشروع قانون‬
‫المبادالت والتجارة االلكترونية ‪ ،‬واخيرا مشروع قانون حماية البيانات والخصوصية الذي قرر مجلس الوزراء تشكيل لجنة لعداده‪.‬‬

‫‪25‬‬
‫الخــاتــمــة‬

‫لقد تم بحمد اهلل وفضله في ثنايا هذه الدراسة التعرف على واقع المواجهة الجنائية الفلسطينية‬
‫للج رائم االلكتروني ة‪ ،‬وذل ك من خالل ع رض التعري ف ب الجرائم االلكتروني ة وبي ان محله ا‬
‫والمصلحة المحمية جنائيا من خالل التجريم االلكتروني وتم أيضا التعرف على واقع التجريم‬
‫االلكتروني في القانون الجنائي الفلسطيني وبيان جهات المالحقة اإلجرائية ابتداء مع عرض‬
‫لمش روعية التح ري والتف تيش والض بط‪ ،‬ومن ثم أدل ة اإلثب ات االلك تروني في التش ريعات‬
‫االلكترونية‪ ،‬وبعد ذلك تم عرض اآلفاق التي يمكن من خاللها تخطيط سياسة جنائية فاعلة في‬
‫مواجه ة ه ذه الج رائم وذل ك من خالل بي ان القواع د الموض وعية واجب ة اإلق رار وك ذلك بي ان‬
‫القواع د اإلجرائي ة الخاص ة بالمالحق ة وك ذلك توف ير اط ار المش روعية اإلجرائي ة لألدل ة‬
‫المتحصلة أثناء التفتيش واستقصاء الجرائم االلكترونية ‪.‬‬

‫هذا وقد توصلت الدراسة الى العديد من النتائج ‪:‬‬

‫تعرف الجريمة االلكترونية بأنها عبارة عن اعتداء يطال معطيات الكمبيوتر المخزنة‬ ‫‪-1‬‬
‫والمعلومات المنقولة عبر نظم وشبكات المعلومات وفي مقدمتها اإلنترنت‪.‬‬
‫يعت بر الكم بيوتر كنظ ام معلوم اتي ه و مح ور التعام ل االلك تروني بغض النظ ر عن‬ ‫‪-2‬‬
‫الصورة التي يظهر من خاللها ‪ ،‬ويعرف على أنه جهاز يهتم بمعالجة البيانات بطريق ة‬
‫آلية مسبقة الضبط بحيث يتم الحصول على نتاج هذه العملية عند الطلب‪.‬‬
‫إن مح ل الجريم ة االلكتروني ة وموض وعها ه و المعطي ات والمعلوم ات الكمبيوتري ة‬ ‫‪-3‬‬
‫وال ذي تس تهدفه اعت داءات الجن اة بش كل ع ام‪ ،‬إذ ان ه ذه الج رائم إم ا أن تق ع على‬
‫الكم بيوتر ذات ه وإ م ا بواس طته ‪ ،‬وذل ك باعتب اره مح ل للجريم ة ت ارة ووس يلة الرتكابه ا‬
‫تارة أخرى على محل آخر وهو المعلومات والمعطيات االلكترونية‪.‬‬
‫المص الح المس تأهلة للحماي ة الجنائي ة في اط ار التج ريم االلك تروني هي حماي ة ح ق‬ ‫‪-4‬‬
‫الس رية ‪ ،‬وحرم ة الحي اة الخاص ة‪ ،‬وحماي ة ح ق الملكي ة المعلوماتي ة والفكري ة وال ذي‬
‫يمكن أن نطل ق علي ه الذم ة المعلوماتي ة أو التكنولوجي ة‪ ،‬وحماي ة حق وق الملكي ة المادي ة‬
‫على األجه زة والمع دات وعلى ك ل المادي ات ال تي يمكن ان يق ع عليه ا أي اعت داء‬

‫‪26‬‬
‫بواسطة الوسائل االلكترونية ‪ ،‬وحماية النظام العام االلكتروني كجزء من النظام العام‬
‫اإلداري واالقتصادي في الدولة‪.‬‬
‫يتم مالحقة بعض الجرائم التي ترتكب بواسطة الكمبيوتر واالنترنت عن طريق إسقاط‬ ‫‪-5‬‬
‫نص وص ق وانين العقوب ات الس ارية في فلس طين ‪ ،‬وتعت بر ه ذه النص وص قاص رة عن‬
‫الوفاء بالغرض وبالتالي تدق الحاجة إلى التجريم االلكتروني الخاص بهذه الجرائم‪.‬‬
‫يعت بر ق انون االتص االت الفلس طيني من الق وانين الحديث ة نس بيا في مج ال تكنولوجي ا‬ ‫‪-6‬‬
‫االتصاالت كونه يتعلق بمعالجة الجوانب الفنية لعملية االتصاالت ذاتها وكذلك معالجة‬
‫اإلط ار الرق ابي وض بط المخالف ات والج رائم ال تي ت رتكب في إط ار اإلس اءة لتقني ة‬
‫االتص االت‪ ،‬إال أن ه في نهاي ة المط اف وم ع وج ود بعض النص وص ال تي تج رم‬
‫س لوكيات ت دخل في إط ار الجرائم االلكتروني ة إال انه بالمجم ل ال يش تمل على الحماي ة‬
‫الجنائي ة الكافي ة ال تي يمكن أن تس توعب األفع ال ال تي ت رتكب في إط ار الج رائم‬
‫االلكترونية ‪.‬‬
‫توج د بعض مش اريع الق وانين وال تي تتعل ق بش كل أو ب آخر ب الجرائم االلكتروني ة مث ل‬ ‫‪-7‬‬
‫مشروع قانون العقوبات ‪ ،‬ومشروع قانون االنترنت والمعلوماتية ‪ ،‬ومع توجيه بعض‬
‫االنتقادات إلى انها يمكن ان تشكل لبنة معتبرة في مكافحة الجرائم االلكترونية في حال‬
‫اقرارها‪.‬‬
‫تظه ر المواجه ة الحقيق ة ألي ن وع من الج رائم عن دما يك ون هن اك أجه زة مختص ة‬ ‫‪-8‬‬
‫وإ ج راءات مقنن ة تظه ر من خالله ا الق درة على المالحق ة والكش ف وإ ح راز األدل ة‬
‫وص وال إلى إثب ات الجريم ة او الس لوك المخ الف للق انون ام ام الجه ات القض ائية‬
‫المختصة تمهيدا لمحاكمته وإ قرار العقوبات الرادعة بحق مقترف السلوك ‪.‬‬
‫تم إنش اء وح دة الج رائم االلكتروني ة التابع ة إلدارة المب احث العام ة في الش رطة‬ ‫‪-9‬‬
‫الفلس طينية في س نة ‪2013‬م‪ ،‬وذل ك بمب ادرة من م دير ع ام الش رطة به دف مواجه ة‬
‫التح ديات القائم ة في ه ذا المج ال لمكافح ة الج رائم االلكتروني ة كظ اهرة من الظ واهر‬
‫اإلجرامية المستحدثة‪.‬‬
‫تواجه وحدة الجرائم االلكترونية العديد من المعيقات سواء منها المتعلقة باالمكانات أو‬ ‫‪-10‬‬
‫ما هو متعلق بالمعيقات االجرائية من الناحية القانونية ومشروعية االجراءات واالدلة‬
‫المستخلص ة ‪ ،‬وه و ال ذي يس تأهل مع ه الوق وف على اق رار الق وانين س واء المتعل ق‬
‫بالتجريم أو المالحقة واالثبات ‪.‬‬

‫‪27‬‬
‫ان االجراءات الخاصة بالتحري والتفتيش والضبط قد تنطوي على كشف خصوصية‬ ‫‪-11‬‬
‫البيان ات المخزن ة في النظ ام ‪ ،‬ف إذا لم تكن ض من االط ار الم بين في أوام ر التف تيش‬
‫والضبط فإنها تذهب باتجاه الصيرورة الى بطالن اإلجراء وبالتالي بطالن الدليل الذي‬
‫استمد منه‪.‬‬
‫ق د اق ر المش رع الفلس طيني بعض الوس ائل الحديث ة في اإلثب ات وال تي ت دخل في إط ار‬ ‫‪-12‬‬
‫الدليل االلكتروني مثل الفاكس والتلكس والبريد االلكتروني‪.‬‬
‫ال بد من ايجاد مجموعة من القواعد التي تشتمل على اآلليات التي تنظم أعمال جمع‬ ‫‪-13‬‬
‫البيانات وتخزينها ومعالجتها ونقلها ‪ ،‬وكذلك وضع القواعد التي تنشئ لألفراد الحقوق‬
‫المعلوماتية المتعلقة بالكمبيوتر ونظم المعلومات وشبكة االنترنت والتي يتم من خاللها‬
‫تنظيم ال دخول الى المواقع الخاص ة بهم وحقوق أصحابها بسالمتها وص حتها وقدرتهم‬
‫على تغييرها وتعديلها ‪،‬‬
‫اقرار القواعد الجزائية الموضوعية والتي تتضمن تحديد االفعال التي يمكن اعتبارها‬ ‫‪-14‬‬
‫اعت داء على الحق وق المعلوماتي ة وتج ريم ه ذه االفع ال م ع اق رار العقوب ات المناس بة‬
‫والتي يمكن أن يتحقق من خاللها الردع العام والخاص بحق مرتكبيها ‪.‬‬
‫وهن اك الكث ير من التح ديات االجرائي ة لج رائم الكم بيوتر واالن ترنت وال تي تواج ه‬ ‫‪-15‬‬
‫س لطات الض بط القض ائي‪ ،‬وذل ك كونه ا تتمت ع بطبيع ة افتراض ية تجعله ا متم ايزة عن‬
‫غيرها من الجرائم التقليدية‬

‫التوصيات ‪:‬‬

‫العمل على اقرار قانون يحمي الخوصية المعلوماتية وتداول البيانات ‪.‬‬ ‫‪-1‬‬
‫العم ل على اق رار ق انون العقوب ات الفلس طيني بم ا يحوي ه من التج ريم االلك تروني م ع‬ ‫‪-2‬‬
‫التوص ية يتش ديد العقوب ات وع دم اي راد عقوب ة بعض الج رائم على س بيل التخي ير بين‬
‫الحبس والغرام ة ‪ ،‬باإلض افة إلى إيج اد ن وع من الج زاءات على مق ترفي ه ذه الج رائم‬
‫بحيث تك ون من نفس ن وع العم ل‪ ،‬بحيث تتض من بعض االج راءات ال تي تح د من‬
‫استخدامهم للتقنيات الحديثة ‪.‬‬

‫‪28‬‬
‫العمل على اقرار قانون اجرائي يتضمن القواعد الخاصة بالتحري والتفتيش والضبط‬ ‫‪-3‬‬
‫في المج ال االلك تروني وك ذلك النص من خالل ه على االدل ة االلكتروني ة وحجيته ا في‬
‫االثبات‬
‫التوجه نحو التخصص في االعمال االجرائية الخاصة بالجرائم االلكترونية ‪ ،‬وذلك من‬ ‫‪-4‬‬
‫خالل العمل على تعزيز دور وحدة مكافحة الجرائم االلكترونية في الشرطة ‪ ،‬والعمل‬
‫على تشكيل وحدة خاصة بالتحقيق في هذه الجرائم في النيابة العامة ‪ ،‬مع ايجاد قضاء‬
‫متخصص ويمتلك التدريب الالزم للنظر في الجرائم االلكترونية ‪.‬‬
‫إنشاء مركز وطني ألمن المعلومات والخصوصية ‪ ،‬والذي يقوم بالتنسيق بين الجهات‬ ‫‪-5‬‬
‫المختلف ة ذات العالق ة ب أمن المعلوم ات ‪ ،‬وتعطى ل ه ص الحيات الض بط اإلداري‬
‫ويتعاون مع سلطات الضبط القضائي وسلطات التحقيق والقضاء‪.‬‬
‫االنضمام الى المؤسسات واالتفاقيات الدولية التي تُعنى بمكافحة الجرائم االلكترونية ‪.‬‬ ‫‪-6‬‬
‫تعزيز التعاون الدولي الشرطي والقضائي بهدف تبادل المعلومات والخبرات والتدريب‬ ‫‪-7‬‬
‫فضال عن المساعدة المتبادلة في كشف هذه الجرائم‪.‬‬

‫كلمة أخيرة ‪.....‬‬

‫إن ه ال ب د من انته اج سياس ة جنائي ة واض حة وتك ون كفيل ة بمواجه ة الج رائم االلكتروني ة ‪،‬‬
‫بحيث يتوفر لهذه السياسة مقومات النجاح من المناقشة المستفيضة والتخطيط الشامل والجهات‬
‫التنفيذية القادرة والناشطة‪ ،‬واألدوات التشريعية والقضائية المتخصصة والفاعلة لتتكلل الجه ود‬
‫المبذولة بالنجاح في اإلطار العام لهذه السياسة في مواجهة الجرائم االلكترونية بصورة شاملة‬
‫متكاملة وقابلة للتطور بحيث تواكب مستجدات العصر وتتواءم مع مبادرات التعديل والتطوير‬
‫ومراكمة االنجازات‪.‬‬

‫والحمد هلل رب العالمين‪............‬‬

‫‪29‬‬
30

You might also like