You are on page 1of 40

‫بسم اهلل الرحمن الرحيم‬

‫المقدمة‬
‫بدأت الثورة املعلوماتية نتيجة اقرتان تقنييت االتصاالت من جهة‪ ،‬واملعلومات وما وصلت إليه من‬
‫جهة أخرى‪ ،‬فالثورة املعلوماتية هي الطفرة العلمية والتكنولوجية اليت نشهدها اليوم‪ ،‬حىت بات يطلق على هذا‬
‫العصر عصر المعلوم ات‪ .‬وتعد املعلومة أهم ممتلك ات اإلنس ان‪ ،‬اهتم هبا‪ ،‬على مر العص ور‪ ،‬فجمعها ودوهنا‬
‫وس جلها على وس ائط متدرجة التط ور‪ ،‬ب دأت جبدران املعابد واملق ابر‪ ،‬مث انتقلت إىل ورق ال ربدي‪ ،‬وانتهت‬
‫باخرتاع الورق الذي تعددت أشكاله‪ ،‬حىت وصل هبا املطاف إىل األقراص اإللكرتونية املمغنطة(‪.)1‬‬

‫وباحتاد ه اتني الطف رتني يف ع امل التكنولوجي ا‪ ،‬ولد علم جديد هو علم تقنية المعلوماتية‬
‫‪ ،Telematique‬وهو مص طلح يعرب عن اق رتان التقني تني‪ ،‬ويتك ون من اجلزء األول من كلميت‬
‫‪ ،‬وهو االتص ال عن بع د‪ ،‬واجلزء الث اين من كلمة ‪ ،Information‬وتعين املعلوم ات‪،‬‬ ‫‪Telecommunication‬‬

‫وهو علم اتصال املعلومات عن بعد‪.‬‬


‫هك ذا ج اء التق دم الفين مص حوباً بص ور مس تحدثة الرتك اب اجلرائم‪ ،‬اليت تس تعري من ه ذه التقنية‬
‫أساليبها املتطورة‪ ،‬فأصبحنا أمام ظاهرة جديدة هي ظاهرة الجريمة المعلوماتية ‪.‬‬
‫لقد تب اينت الص ور اإلجرامية لظ اهرة الجريمة المعلوماتية وتش عبت أنواعها فلم تعد‬
‫تهدد العديد من الصالح التقليدية التي تحميها القوانين والتشريعات منذ عصور قديمة ‪ ،‬بل أصبحت‬
‫تهدد العديد من المصالح والمراكز القانونية التي استحدثتها التقنية المعلوماتية بعد اقترانها بثورتي‬
‫االتصاالت و المعلومات ‪.‬‬
‫فالمص الح التقليدية ال تي تحميها كل التش ريعات والنظم القانونية منذ زمن بعيد ب دأت‬
‫تتع رض الى اش كال مس تحدثة من االعت داء بواس طة ه ذه التقنية الحديثة فبعد أن ك ان االعت داء على‬
‫االموال يتم بواسطة السرقة التقليدية أو النصب‪،‬و كانت الثقة في المحررات الورقية يعتدى عليها‬
‫بواس طة ال تزوير‪ ،‬أص بحت ه ذه األم وال يعت دي عليها عن طريق اخ تراق الش بكات المعلوماتية‬
‫واج راء التح ويالت االلكترونية من اقصى مش ارق األرض الى مغاربها في لحظ ات مع دودة‪ ،‬كما‬
‫اص بحت تلك الحق وق الثابتة في االوعية الورقية يتم االعت داء عليها في اوعيتها االلكترونية‬

‫د‪.‬هشام فريد رستم‪ ،‬قانون العقوبات وخماطر تقنية املعلومات‪،‬مكتبة اآلالت احلديثة‪،‬أسيوط‪،1992،‬ص‪.5‬‬ ‫()‬ ‫‪1‬‬

‫‪1‬‬
‫المستحدثة عن طريق اختراق الشبكات واالنظمة المعلوماتية دون الحاجة الى المساس باي وثائق‬
‫او محررات ورقية‪.‬‬
‫وبعد ان ك انت الحي اة الخاصة لإلنس ان تواجه االعت داء باس تراق الس مع او الص ورة‬
‫الفوتوغرافي ة‪ ،‬اص بحت ه ذه الخصوص ية تنتهك بواس طة اخ تراق‪ ،‬البريد االلك تروني والحواسب‬
‫الشخصية ‪ ،‬و قواعد البيانات الخاصة بالتأمين الصحي والمستشفيات ومؤسسات االئتمان والتأمين‬
‫االجتماعي‪.‬‬
‫اما المصالح المستحدثة ‪ ،‬فتتمثل في استحداث مراكز قانوينة افرزتها الحياة الرقمية الجديدة‬
‫مثل حقوق الملكية الفكرية على تصميم البرامج المعلوماتية‪ ،‬باالضافة الى حقوق الملكية الصناعية‬
‫‪ ،‬واالسم التج اري للمواقع االليكترونية المختلفة ‪،‬والحق وق الناتجة عن تش غيلها والخ دمات ال تي‬
‫تقدمها للعمالء‪.‬‬
‫ف إذا ما ت أخرت الق وانين والتش ريعات الالزمة لمواجهة ه ذه الظ اهرة االجرامية ‪ ،‬الجدي دة‬
‫فس وف نواجة عش وائية س يبيرية كتلك العش وائية العمرانية ال تي نتجت عن ت أخر ق وانين التط وير‬
‫العمراني‪.‬‬
‫الن الفض اء الس يبري المتع ولم وضع اك ثر من ‪ 200‬دول في حالة اتص ال دائم واص بحت‬
‫ش بكة االن ترنت الي وم تش هد تعايش اَ مس تمرا في جميع المج االت العلمية والبحثية واالقتص ادية ‪ ،‬بل‬
‫والسياس ية واالجتماعية على الس واء ‪،‬وهو ما يقودنا الى ض رورة التع رض الى تح ديات الجريمة‬
‫المعلوماتية في ظل الف راغ التش ريعي اللي بي في مواجهة ه ذه الج رائم من جهة ‪،‬من جهة وتح ديات‬
‫الجريمة المعلوماتية العابرة للحدود االقليمية من جهة اخرى‪.‬‬
‫وعليه ف إن اعط اء ص ورة عامة عن الجريمة المعلوماتية ‪ ،‬وما تث يره من اش كاليات في‬
‫الق انون الجن ائي يقتضي ض رورة التع رض للمش كالت الموض وعية و اإلجرائية ال تي يثيرها ه ذا‬
‫الن وع المس تحدث من الج رائم ‪ ،‬وعليه فس نتعرض إلى التح ديات الموض وعية للجريمة المعلوماتية‬
‫في فصل أول ‪ ،‬قبل أن نصل إلى التحديات اإلجرائية التي يثيرها هذا النوع المستحدث من الجرائم‬
‫في فصل ثان‪.‬‬

‫‪2‬‬
‫الفصل األول‬
‫التحديات الموضوعية للجريمة المعلوماتية‬
‫تعد الجريمة المعلوماتية ‪ ،‬من أك بر التح ديات ال تي نواجهها في عالمنا المعصر ‪ ،‬إن لم تكن‬
‫أكبرها على اإلطالق ‪،‬والح ديث عن هذه التح ديات يتطلب أوالً إعط اء ص ورة عامة عن تحديد‬
‫ماهيتها ‪ ،‬قبل التع رض إلى بحث مش كلة المس ؤولية الجنائية الناتجة عنه ا‪ ،‬وهو ما ي دعونا إلى‬
‫التع رض إلى ماهية الجريمة المعلوماتية بتعريفها و تص نيفها في مبحث أول قبل التع رض إلى‬
‫بحث أش كاليات المس ؤولية الجنائية وتح دي المعلوماتية للقواعد العامة للمس ؤولية الجنائية في‬
‫مبحث ثان‪.‬‬

‫المبحث األول ‪ :‬المعلوماتية و تحدي االحكام العامة للجريمة‬

‫تعد الجرائم المعلوماتية صنفاً مستحدثاً من الجرائم التي تتحدى القواعد التقليدية للتجريم و‬
‫العقاب التي تقتضي ضرورة تحقق اركان الجريمة طبق اً لمبدأ شرعية الجرائم و العقوبات ‪ ،‬وهو‬
‫ما س نعرض له في تن اول ص ور ه ذه الج رائم‪ ،‬بعد التع رض لتعريف الجريمة المعلوماتية وهو ما‬
‫نتناوله في المطلب أول قبل أن نعرض لصور الجريمة المعلوماتية في مطلب ثان‪.‬‬

‫المطلب األول ‪ :‬مفهوم الجريمة المعلوماتية‬


‫يصعب االتفاق على تعريف موحد للجريمة المعلوماتية ‪ ،‬حيث اختلفت االجتهادات في ذلك‬
‫اختالف اَ كب يرا ‪ ،‬يرجع إلى س رعة وت يرة تط ور التقنية المعلوماتية من جه ة‪ ،‬و تب اين ال دور ال ذي‬
‫تلعبه هذه التقنية في الجريمة من جهة أخرى ‪ ،‬فالنظام المعلوماتي لهذه التقنية يكون محالً للجريمة‬
‫تارة ‪ ،‬و يكون وسيلة الرتكابها تارة اخرى‪،‬فكلما كان البحث منصباًعلى الجرائم التي ترتكب ضد‬
‫النظ ام المعلوم اتي انطلق التعريف من زاوية محل الجريمة بأنها الجريمة المرتكبة باالعت داء على‬
‫النظ ام المعلوم اتي ‪ ،‬أما إذا ك ان البحث منص باً على دراسة الج رائم ال تي ت رتكب باس تخدام التقنية‬
‫المعلوماتية ارتكز التعريف على الوسيلة و كان ‪ ":‬كل أشكال السلوك غير المشروع الذي يرتكب‬
‫باستخدام الحاسب اآللي‪ . 1‬تجر االشارة أيض اً إلى أن أهم عوامل صعوبة االتفاق على تعريف هو‬

‫‪1‬‬
‫ق – ص‪.29‬‬
‫د‪ .‬هشام رستم – المرجع الساب ٍ‬

‫‪3‬‬
‫أن التقنية المعلوماتية أصبحت تحل محل العديد من التقنيات السابقة كاهاتف و الفاكس و التلفزيون‬
‫‪ ،‬فالمس ألة لم تقتصر على معالجة البيان ات فحسب با تع دتها إلى وظ ائف عدي دة مثل ظيفة النشر و‬
‫النسخ ‪ ،‬وهو ما يحتم ضرورة التفرقة بين جرائم اإلنترنت وشبكات المعلومات بالمعنى الفني عن‬
‫بقية الجرائم األخرى التي يستخدم فيها اإلنترنت أو الحاسب اآللي كأداة ال رتكابها‪ .‬فيقصد بجرائم‬
‫اإلن ترنت وش بكات المعلوم ات ال دخول غ ير المش روع إلى الش بكات الخاصة كالش ركات والبن وك‬
‫وغيرها وك ذلك األف راد‪ ،‬والعبث بالبيان ات الرقمية ال تي تحتويها ش بكة المعلوم ات مثل تزييف‬
‫البيان ات أو إتالفها ومحوه ا‪ ،‬و امتالك أدوات أو كلم ات س رية لتس هيل ارتك اب مثل ه ذه الج رائم‬
‫التي تلحق ضرراً بالبيانات والمعلومات ذاتها وكذلك بالنسبة للبرامج واألجهزة التي تحتويها وهي‬
‫الج رائم ال تي تلعب فيها القنية المعلوماتية دوراً رئيس ياً في مادياتها أو الس لوك اإلج رامي فيه ا‪ .‬أما‬
‫الج رائم التقليدية األخ رى مثل غس يل األم وال‪ ،‬تج ارة المخ درات‪ ،‬اإلره اب‪ ،‬ال دعارة‪ ،‬االس تخدام‬
‫غ ير المش روع للك روت اإللكتروني ة‪ ،‬ودع ارة األطف ال ‪Pornography‬و ج رائم التج ارة‬
‫اإللكترونية ‪ ،‬وك ذلك ج رائم السب و الق ذف ‪ ،‬هي ج رائم تس تخدم التقنية المعلوماتية ك أداة في‬
‫‪1‬‬
‫ارتكابها دون أن تكون جرائم معلوماتية بالمعنى الفني وإ ن كان يطلق عليها الجرائم اإللكترونية‪.‬‬
‫نصل إلى أن الج رائم المعلوماتية لها ان واع و أص ناف عدي دة ‪ ،‬وكما أس لفنا الق ول ف إن‬
‫الجريمة المعلوماتية تتم يز بأنها تضم ن وعين من الج رائم المس تحدثة ‪ ،‬األول انواع اً مس حدثة من‬
‫اإلعت داء على مص الح محمية جنائي اً بالنص وص القانونية التقليدية ‪ ،‬أي أن في ه ذه الح االت ف إن‬
‫ط رق االعت داء فقط هي المس تحدثة ألنها تتم عن طريق التقنية المعلوماتية بعد أن ك انت ت رتكب‬
‫بالس لوك الم ادي الملم وس‪ ،‬أما محل االعت داء فهي المص الح المحمية اصال حماية جنائية على مر‬
‫األزم ان و العص ور ك األموال و الش رف و االعتب ار‪ ،‬أما الن وع الث اني فيضم أنواع اً أخ رى من‬
‫اإلعت داءات ب الطرق المس تحدثة على مص الح مس تحدثة لم تعرفها القواعد التقليدية كالش بكات‬
‫المعلوماتية التي تتعرض لإلختراق أو التعطل أو اإلغراق‪.2‬‬

‫المطلب الثاني صور الجريمة المعلوماتية‬

‫‪ 1‬أ‪.‬د‪ .‬صالح أحم‪4‬د ال‪4‬بربري ‪ -‬دور الش‪4‬رطة في مكافح‪4‬ة ج‪4‬رائم اإلن‪4‬ترنت في إط‪4‬ار االتفاقي‪4‬ة األوروبية ‪ -‬الموقع‪4‬ة في بودابس‪4‬ت في ‪– 23/11/2001‬‬
‫‪ - www.arablawinfo.com‬ص‪2‬‬
‫‪ - 2‬ا اغراق الشبكة بالرسائل و المعلومات‪ 4‬الستنفاذ سعتها و من ثم تعطيلها‪4‬‬

‫‪4‬‬
‫إذا ك انت الج رائم المعلوماتية لها صور متع ددة بتع دد دور التقنية المعلوماتية من جهة ‪،‬‬
‫وتع دد ص ور الج رائم التقليدية منجهة أخ رى ‪،‬ف إن ذلك ال يع ني تن اول هذاالموض وع بالطريقة‬
‫المدرسية التقليدية التي تتمثل في سرد كل الجرائم التي يتناولها قانون العقوبات‪ ،‬بل يجب التع رض‬
‫للحاالت التي تثير مشكلة في تطبيق النصوص القانونية إما لتعذر المطابقة بينها و بين النصوص‬
‫التقليدية أو بس بب الف راغ التش ريعي لمواجهة ه ذه الج رائم ‪ ،‬ولما ك ان المج ال اليتسع للح ديث عن‬
‫كل أن واع الجريمة المعلوماتية فقد تخيرنا أكثرها اث ارة للمش كالت القانونية وهي ج رائم االعت داء‬
‫على الحياة الخاصة و جرائم األموال وجريمة التزوير‪.‬‬

‫أوالً ‪ :‬جرائم االعتداء على الحياة الخاصة لألفراد‬


‫المقصود من التطرق لموضوع جرائم االعتداء على الحياة الخاصة لألشخاص التعرض‬
‫لتلك الج رائم ال تي يتع ذر علينا مواجهتها بالنص وص التقلدية ‪،‬فاالعت داء عليها يتم بواس طة ه ذه‬
‫التقنية التي أدت إلى سلب مادية السلوك ومناقشة الحاالت التي تثير مشكلة في تطبيق النصوص‬
‫التقليدية وتكشف مدى الحاجة إلى التصدي التشريعي لهذا النوع من الجرائم وهي جرائم االعتداء‬
‫على الحياة الخاصة‪.‬‬
‫يص عب بداية حصر عناصر الحق في الحي اة الخاصة فهي تتك ون من عناصر ليست‬
‫محل اتف اق بين الفقه اء فيمكن الق ول بأنها تش مل حرمة جسم اإلنس ان والمس كن والص ورة‬
‫والمحادثات والمراسالت والحياة المهنية‪.1‬‬
‫اما عالقة الحي اة الخاصة بالتقنية المعلوماتية فقد ظه رت أهميتها بانتش ار بن وك المعلوم ات‬
‫في االونه االخ يرة لخدمة اغ راض متع ددة وتحقيق أه داف المس تخدمين في المج االت العلمية‬
‫والثقافية والعسكرية‪.2‬‬
‫هكذا اصبحت الشبكات المعلوماتية مستودعا خطيرا للكثير من اسرار االنسان التي يمكن‬
‫الوصول اليها بس هولة وسرعة لم تكن متاحة في ظل س ائر وس ائل الحفظ التقليدية فأص بحت بنوك‬
‫المعلومات أهم وأخطر عناصر الحياة الخاصة لإلنسان في العصر الحديث‪.‬‬
‫وقد ك ان ذلك في البداية بالنس بة للمعلوم ات ال تي ي دلي بها بعض األش خاص ب إرادتهم‬
‫الخاصة أثناء تعامالتهم مع المؤسسات العامة والخاصة في البنوك و المؤسسات المالية كمؤسسات‬

‫‪ 1‬ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضة العربية القاهرة ‪ 1983‬ص ‪207‬‬
‫‪ 2‬أسامة عبد هللا قايد – الحماية الجنائية للحياة الخاصة وبنوك‪ 4‬المعلومات – دار النهضة العربية القاهرة ‪ 1994‬ص ‪48‬‬

‫‪5‬‬
‫االئتم ان وش ركات الت أمين والض مان االجتم اعي وغيرها ‪،‬فالبيان ات الخاصة بشخص ية المس تخدم‬
‫يمكن الوصول اليها عن طريق زيارة بعض المواقع على شبكة المعلومات ‪ ،‬الن شبكات االتصال‬
‫تعمل من خالل بروتوك والت موح دة تس اهم في نقل المعلوم ات بين االجه زة وتس مى ه ذه‬
‫البروتوكوالت الخاصة مثل بروتوكوالت ‪ HITP‬الذي يمكن عن طريقها الوصول الى رقم جهاز‬
‫الحاسب الشخصي ومكانه وبري ده االلك تروني ‪ ،‬كما ان هن اك بعض المواقع ال تي ي ؤدي االش تراك‬
‫في خ دماتها الى وضع برن امج على الق رص الص لب للحاسب الشخصي وهو ما يس مى ‪cookies‬‬
‫وهدفه جمع معلوم ات عن المس تخدمين ‪ .‬بل ان اخطر ما في اس تخدام ه ذه الش بكة يتمثل في ان‬
‫كل ما يكتبه الش خص من رس ائل يحفظ في ارش يف خ اص يس مح ب الرجوع اليه ولو بعد عش رون‬
‫عاما‪ .1‬ويظن الكث يرون ان ال دخول باسم مس تعار او بعن وان بري دي زائف لس احات الح وار‬
‫ومجموع ات المناقشة قد يحميهم ويخفي ه ويتهم‪ ،‬وفي الحقيقة ف إن م زود الخدمة او ‪internet‬‬
‫)‪ service provider (ISP‬يمكنه الوص ول إلى كل ه ذه المعلوم ات بل ويمكنه أيضا معرفه‬
‫المواقع التي يزورها العميل‪.‬‬
‫وعلية ف إن الق وانين المقارنة اهتمت به ذه المس ألة واتجهت إلى تب ني العديد من الض مانات‬
‫التي يمكن تلخيصها في‪:‬‬
‫مبدأ األخطار العام ‪ :‬وهو أن يعلم الجمهور الهيئات التي تقوم بجمع هذه البيانات‬ ‫‪-1‬‬
‫وتنوع المعلومات التي تقوم بتسجيلها‪ 2‬فيجب أن تكون هناك قيود على انشاء االنظمة المعلوماتية‬
‫المختلفة لمعالجة البيانات‪.‬‬
‫ش رعية الحص ول على المعلومة ‪ :‬يجب أن يتم الحص ول على المعلومة بطريقة‬ ‫‪-2‬‬
‫تخلو من الغش واالحتي ال حيث تمنع الم ادة ‪ 25‬من الق انون الفرنسي للمعلوماتية تس جيل أي‬
‫معلومة اال اذا كانت برضاء صاحب الشأن‪.‬‬
‫التناسب بين المعلومات الشخصية المسجلة والهدف من ذلك التسجيل‪ ،‬فعلى الجهة‬ ‫‪-3‬‬
‫الراغبة في اقامة أي نظام معلوماتي ان تحدد الهدف من إقامته‪.3‬‬
‫ولقد تض منت بعض الق وانين العربية العديد من النص وص والقواعد ال تي تحمي البيان ات‬
‫الشخص ية وتف رد عقوب ات على افش اء ه ذا الن وع من البيان ات مث ال ذلك الفصل العاشر من ق انون‬

‫‪ 1‬عبد الفتاح بيومي حجازي – صراع الكمبيوتر واالنترنت‪ – 4‬في القانون العربي النموذجي دار الكتب القانونية – القاهرة ‪ 2007‬ص ‪609‬‬
‫‪ 2‬بدر سليمان لويس – أثر التطور التكنولوجي مع الحريات الشخصية في النظم السياسية رسالة الدكتوراة – حقوق القاهرة ‪1982‬‬
‫‪ 3‬عبد الفتاح ييومي حجازي ‪ -‬المرجع السابق ص ‪620‬‬

‫‪6‬‬
‫التجارة اإلليكترونية المصري الصادر سنة ‪ 2004‬الذي نص على حماية سرية البيانات المشفرة‬
‫واح ترام الحق في الخصوص ية ‪،‬وك ذلك ق انون التج ارة االلكترونية وق انون التج ارة والمع امالت‬
‫االلكترونية في امارة دبي الصادر سنة ‪ 2002‬و قانون التجارة اإلليكترونية التونسي الصادر سنة‬
‫‪ 2000‬وهو ما يع ني ان المش رع اللي بي ت أخر كث يرا في اللح اق به ذا ال ركب ‪ ،‬خاصة بعد ان‬
‫ص در الق انون الع ربي النم وذجي لج رائم الكوم بيوتر ‪ ،‬و ال ذي تم اع داده من قبل اللجنة المش تركة‬
‫بين المكتب التنفيذي لمؤتمر وزراء العدل العرب والمكتب التنفيذي لمؤتمر وزراء الداخلية الع رب‬
‫تحت رعاية جامعة ال دول العربية و ج رى اق راراه بوص فه منهجا استرش اديا يس تعين به المش رع‬
‫الوطني عند اعداد تشريع في جرائم المعلوماتية ‪ ،‬فماهي حدود الحماية الجنائية للحياة الخاص في‬
‫القانون الجنائي الليبي ؟‬

‫تتمثل النص وص االجنائية ال تي ص يغت لحماية الحي اة الخاصة في تج ريم االفع ال‬
‫التالية‪:‬‬
‫اول هذه الجرائم هي جريمة انتهاك حرمة المسكن التي نصت عليها المادة ‪436‬ع‪.‬‬
‫وذلك لما للمسكن من أهمية كبرى في نظر المشرع الليبي ‪ ،‬ال ألن للمسكن حرمة كبرى فقط‬
‫لكن ألن المسكن في ثقافة المشرع الذي وضع هذا النص يمثل قلعة حصينة ال يمكن اخاراقها‬
‫اال بالدخول المادي غير المشروع وأو دون رغبة صاحبه ‪.‬‬
‫أما جريمة االطالع على الرس ائل فقد نصت عليها الم ادة ‪244‬ع ال تي أن (يع اقب‬
‫بالحبس مدة ال تقل عن ‪ 6‬أشهر كل موظف عمومي تابع لمص لحة البريد أو التلفون أخفى او‬
‫اوقف رس الة او أطلع عليها وافشى للغ ير ما حوته وي راد من الرس الة المكاتب ات والمحادث ات‬
‫التليفونية و البرقي ات وما الى ذلك من وس ائل االرس ال) اما اذا ارتكب االفع ال الم ذكورة‬
‫اشخاص أخرون فتكون العقوبة الحبس مدة ال تزيد على ستة أشهر او الغرامة التي ال تتجاوز‬
‫عش رين جنيها على ان يك ون ذلك بن اء على ش كوى الط رف المتض رر‪ .‬ف إذا ك ان المش رع‬
‫اللي بي قد توسع في مفه وم الرس الة حيث يمكننا س حب مفهومها في ه ذا النص على رس ائل‬
‫البريد االلك تروني اال ان ه ذه الحماية ال يمكن ان تمتد الى البيان ات المخزنة في أي نظ ام من‬
‫نظم المعلوم ات ألي جه اخ رى س واء ك انت عامة او خاصة ‪،‬فالحاسب االلي الي وم لم يعد‬

‫‪7‬‬
‫جه ازا لالتص ال ومعالجة المعلوم ات‪ ،‬فقط بل اص بح مس تودعا ض خما للمعلوم ات والبيان ات‬
‫في آن واحد‪.‬‬
‫نص المشرع كذلك على جريمة اذاعة معلومات تتعلق بإجراء جنائي في المادة ‪284‬ع ‪،‬‬
‫وهنا الحماية مقتصرة على اإلجراءات الجنائية ‪.‬‬
‫أما جريمة افشاء اسرار الوظيفة المنصوص عليها في المادة ‪ 236‬ع فتتمثل في‬
‫( كل موظف عمومي يخل بواجبات وظيفته او يسئ استعمالها بأن يفشي معلومات سرية أو‬
‫يس هل ب أي طريقة ك انت الوص ول الى اإلفش اء به ا) ‪.‬و يتضح من ه ذا النص انه يتض من‬
‫ش رطا مفترضا يتمثل في ان الج اني في ه ذه الجريمة موظفا عموميا باالض افة الى ان ه ذه‬
‫الحماية تقتصر على المعلوم ات الرس مية ومن ثم تك ون ه ذه الحماية قاص رة على حماية‬
‫البيان ات االس مية او الشخص ية غ ير الرس مية و المخزنة في نظم المعلوماتية معينة وهو ما‬
‫نصل معه ألى ع دم وج ود أي نص يتعلق بحماية المعلومة أو البيانا الخاصة بص فة عامة‬
‫بغض النظر عن مص درها و عن النظ ام المعلوم اتي المخزنة فيه ‪ ،‬س واء تم جمعها من قبل‬
‫الموظف العام ام غيره ‪.‬‬

‫أن التطور التشريعي الوحيد الذي حصل في ليبيا كان بصدور القانون رقم ‪ 4‬لسنة ‪1990‬‬
‫بشأن النظام الوطني للمعلومات والتوثيق‪ ،‬الذي يهدف الى انشاء نظام وطني للمعلومات والتوثيق‬
‫ليك ون دليال وطنيا للمعلوم ات واالحص اءات ومتاحا ألجه زة الدولة لتتخذ على ض وء مؤش راتها‬
‫القرارات السليمة‪.‬‬
‫نصت الم ادة ‪ 8‬منه على الحماية الجنائية للبيان ات المخزنة في ه ذا النظ ام بتج ريم س وء‬
‫استعمال ‪،‬او حيازة هذه البيانات ‪،‬او التقصير في التزام تسجيلها ‪،‬او االخالل بواجب الحفاظ على‬
‫س ريتها ‪،‬او اس اءة اس تخدامها ‪،‬او الحص ول على البيان ات بطريقة غ ير مش روعة أو حجبها او‬
‫اتالفها او تغييرها‪.‬‬
‫اال ان هذه الحماية تقتصر على المعلومات المخزنة في هذا النظام الوطني المنصوص عليه‬
‫في ه ذا الق انون وال تنطبق على غ يره من البيان ات‪ ،‬س واء تلك المخزنة في المؤسس ات العامة او‬
‫الخاص ة‪ ،‬كش ركات الت أمين والمستش فيات والمص ارف او ش ركة ‪ LTT‬الليبية وهي الش ركة‬
‫المحتكرة لخدمة التزود بإشتراك االنترنت باعتباره ‪– ISP Internet‬‬

‫‪8‬‬
‫الوحيد في ليبيا وال ذي تعج أجهزته الخادمة بالبيان ات الخاصة‬ ‫‪service provider‬‬
‫وبالمعلومات الكاملة عن العمالء و مالحتهم داخل الشبكة ‪ ،‬و المواقع التي يزورونها باالضافة الى‬
‫أن ه ذا الق انون لم ينص على تج ريم اخ تراق ه ذا النظ ام فالم ادة ‪ 8/7‬تنص على الحص ول على‬
‫المعلومة بطريقة التحايل او االك راه ولم تنص على االخ تراق‪ ،‬ال ذي كث يرا ما يح دث خطا وبش كل‬
‫غير متعمد ‪ ،‬وهو ما يتطلب أن يتم تجريم االختراق بوصفي العمد و الخطأ‪ ،‬إذا ما تعمد المستخدم‬
‫البقاء في النظ ام بعد الولوج اليه خط اً ‪ ،‬وذلك الن القانون رقم ‪ 4‬صدر سنه ‪ 1990‬قبل ان يكون‬
‫اس تخدام ش بكة االن ترنت متاحا للجمه ور في ليبي ا‪ ،‬ولما ك ان االخ تراق يمثل اخطر ص ور الج رائم‬
‫المعلوماتية فإن النص على تجريمه يجب ان يكون صريحاً‪.‬‬
‫فالق انون رقم ‪ 4‬عب ارة عن ق انون يه دف إلنش اء نظ ام وط ني للبيان ات ‪،‬تتخذ على ض وئها‬
‫الق رارات الس ليمة في مختلف األنش طة والمج االت‪ ،‬أي أنه نظ ام ق انوني لحماية مس تودعا وطني اً‬
‫للمعلوم ات ‪ ،‬لكنه ال يكفي لحمايته لو ك ان متصال بش بكة اإلن ترنت‪.‬اما الق انون الع ربي النم وذي‬
‫الس ابق اإلش ارة إليه فقد نص في في الم واد من ‪ 4-2‬على تج ريم ال دخول غ ير المش روع إلى أي‬
‫نظ ام معلوم اتي أو إتالف بياناته أو تحصل على خدماته بطريق التحايل أو انتهك س رية البيان ات‬
‫المخزنة فيه بأي شكل من األشكال ‪.‬‬
‫تج در اإلش ارة أيضا إلى معاه دة بودابست لس نة ‪ 2001‬ال تي ته دف إلى توحيد الجه ود‬
‫الدولية لمكافحة ج رائم االكوم بيوترو ال تي تض منت العديد من التعريف ات لألفع ال المجرمة تاركة‬
‫لكل دولة تحديد العقوبة التي تراها مناسبة للفعل ‪.‬‬
‫فنصت المادة ‪ 2‬منها على تجريم الدخول غير المشروع ‪ illegal access‬إلى أي نظام‬
‫معلوم اتي‪ ،‬ونصت الم ادة ‪ 3‬منها على أن تج رم ال دول األعض اء كل اع تراض له ذه البيان ات ب اي‬
‫وس يلة اليكترونية دون وجه حق ‪،‬أما الم واد ‪ -4‬و ما بع دها فنصت على تج ريم اي تع ديل في‬
‫البيان ات أو تحريفها أو ت دميرها أو تع ديلها أو تغي ير مس ارها‪ ،‬كما نصت الم ادة ‪ 5‬على تج ريم‬
‫الت دخل في النظ ام المعلوم اتي و العملي ات المنطقية ونصت الم ادة ‪ 6‬على إس اءة اس تخدام النظ ام‬
‫المعلوماتي بشكل يؤدي إلى افشاء نظم الحماية الخاصة به دون وجه حق ‪.‬‬
‫هك ذا نجد أنه على المش رع اللي بي الت دخل بالحماية الجنائية الالزم ةألن عناصر‬
‫الحياةالخاصة لم تعد تقتصر على المس كن و الص ورة و المحادث ات الهاتفية أو الرس ائل البريدية ‪،‬‬

‫‪9‬‬
‫فتقنية المعلوم ات في عصر العولمة قد أف رزت عناصر مس تحدثة للخصوص ية يجب أن تش كل‬
‫مراكز قانونية جديدة ‪ ،‬في حاجة ماسة للحماية‪.‬‬
‫هك ذا نجد أن الحق في الحي اة الخاصة بعناص ره المس تحدثة غ ير مش مول بالحماية الجنائية‬
‫الالزمة ‪ ،‬فهل تحظى األموال بهذا القدر من الحماية الجنائية ؟‬

‫ثانياً‪ :‬جرائم االعتداء على األموال‪:‬‬


‫إذا ك ان ق انون العقوب ات اللي بي ش أنه ش أن كل ق وانين العقوب ات األخ رى قد ج رم االعت داء‬
‫على األم وال في ص وره التقليدية كالس رقة والنصب وخيانة األمانة واختالس األم وال العامة ‪ ،‬فقد‬
‫ك ان ذلك في ظل عصر ال يع رف س وى النق ود الورقية أو المعدنية وما يحل محلها من ص كوك أو‬
‫أوراق مالية كالكمبياالت والسند األذنى في عصر المصارف التقليدية ذات المقرالمحدد مكانيا وقد‬
‫كان أقصى ما وصلت اليه من تقدم متمثال في اجراء التحويالت المصرفية بإجراءات ورقية معقدة‬
‫و مقابل رس وم مالية معين ة‪ .‬ف إذا ك ان ال ركن الم ادي للس رقة المتمثل في االختالس يمكن ان يطبق‬
‫على التحويالت المالية غير المشروعة التي تتم عبر المصارف التقليدية فذلك ألن جريمة السرقة‬
‫من الجرائم ذات القالب الحر لم يحدد المشرع شكل السلوك اإلجرامي لها ‪ ،‬يمكن أن يتم بأي فعل‬
‫يؤدي الى حرمان المجني عليه من المال المنقول وإ دخاله في حيازة الجاني ‪ ،‬كذلك الحال بالنسب‬
‫لجريمة النصب حيث يتحقق السلوك اإلجرامي لها باالستيالء على أموال اآلخر بالطرق االحتيالية‬
‫‪ ،‬فهل ينطبق ذلك على جرائم السرقة و االحتيال التي ترتكب عن طريق التقنة المعلوماتية ؟‬
‫لذا سوف نعرض إلى الوسائل الفنية التي يتم عن طريقها االختالس قبل أن نعرض‬
‫‪.‬تكييفها القانوني في ظل الفراغ التشريعي في ليبيا‬

‫‪ :‬الوسائل الفنية* للتحويل اإللكتروني لألموال‪:‬‬ ‫‪-1‬‬


‫يتم التحويل غير المشروع لألموال بعدة وسائل يصعب حصرها لسرعة وتيرة التط ور في‬
‫هذا المجال لكن يمكن االشارة إلى أكثرها انتشاراً‪.‬‬

‫‪ -1‬اس تخدام ب رامج مع ده خصيصا لتنفيذ االختالس ‪ :‬اش هر ه ذه الوس ائل هو تص ميم ب رامج‬
‫معينة ته دف الى اج راء عملي ات التحويل االلي من حس اب الى اخر س واء ك ان ذلك من المص رف‬
‫نفسة او من حس اب أخر في مص رف اخر على أن يتم ذلك في وقت معين يح دده مص مم ه ذا‬

‫‪10‬‬
‫البرن امج‪ ،‬واش هر ه ذه الوق ائع قي ام احد الع املين بمركز الحاس بات المتعاقد مع مص رف الك ويت‬
‫التج اري لتط وير أنظمة المعلوم ات بٍاالس تيالء على مب الغ طائلة من المص رف بعد أن تمكن من‬
‫اختي ار خمسة حس ابات راك دة في خمس ف روع محليه للمص رف واعد لها برنامجا تمثلت مهمته في‬
‫تحويل مب الغ معينة من ه ذه الحس ابات ال تي حس ابات أخ رى فتحت باس مه في الف روع نفس ها على أن‬
‫تتم عملية التحويل أثن اء وج وده بالط ائرة في طريقة إلى المملكة المتح دة عائ دا إلى بالده بعد انته اء‬
‫عقد عمله ‪ ،‬ثم فتح حسابات أخرى فور وصوله وطلب من المصرف تحويل هذه المبالغ إلى حس اباته‬
‫الجدي دة في بريطانيا‪ .1‬كما توجد ب رامج أخ رى تق وم بخصم مب الغ ض ئيلة من حس ابات الفوائد على‬
‫الودائع المص رفية بإغف ال الكس ور العش رية بحيث يتح ول الف ارق مباش رة إلى حس اب الج اني ألنها‬
‫ب رامج تعتمد على التك رار اآللي لمعالجة معينة ومما ي ؤدي إلى ص عوبة اكتش اف ه ذه الطريقة رغم‬
‫ض خامة المبلغ هو ان ه ذه االس تقطاعات تتم على مس توى أالف األرص دة في وقت واحد مع ض آلة‬
‫المبلغ المخصوم من كل حساب على حده بحيث يصعب أن ينتبه اليه العميل ‪.2‬‬

‫‪ -2‬التحويل المباشر لألرصدة‪ :‬يتم ذلك عن طريق اختراق أنظمة الحاسب وشفرات المرور‬
‫‪،‬أش هرها قي ام احد خ براء الحاسب اآللي في الوالي ات المتح دة ب اختزاق النظ ام المعلوم اتي ألحد‬
‫المص ارف وقيامه بتحويل ‪ 12‬ملي ون دوالر الى حس ابه الخ اص في ثالث دق ائق فقط وع ادة ما يتم‬
‫ذلك ايضا عن طريق ادخال معلومات مزيفة وخلق حسابات و مرتبات وهمية وتحويلها إلى حساب‬
‫الجاني ‪،‬ويمكن ان يتم التحويل المباشر ايضا عن طريق التقاط االشعاعات الصادرة عن الجهاز اذا‬
‫كان النظام المعلوماتي متصال بشبكة تعمل عن طريق االقمار الصناعية فهناك بعض االنظمة الى‬
‫تس تخدم طابع ات س ريعة تص در اثن اء تش غيلها اش عاعات اليكترومغناطيس ية ثبت أنه من الممكن‬
‫اعتراضها والتقاطها اثناء نقل الموجات وحل شفراتها بواسطة جهاز خاص لفك الرموز واعادة بثها‬
‫مرة أخرى بعد تحويرها‪ .3‬وهو ما نصت عليه اتفاقية بودابست في المادة ‪5‬‬

‫‪ -3‬التالعب بالبطاقات المالية ‪ :‬لقد ظهرت اولى هذا النوع من االحتيال بالتقاط االرقام السرية‬
‫لبطاق ات االئتم ان وبطاق ات الوف اء المختلفة من أجه زة الص رف االلي للنق ود الى أن ظه رت الص رافة‬
‫االلية ‪ Electronic Banking‬والنقود المالية ‪. digital Cash‬‬

‫‪ 1‬هشام فريد رستم – قانون العقوبات‪ 4‬مخاطر المعلومات مكنة اآلالت الحديثة أسيوط ‪1992‬ص ‪81‬‬
‫‪David Bainbridge- Introduction to computer law-third edition-Pit Man publishing1996 p237 . 2‬‬
‫‪ 3‬محمد سامي الشوا ثورة المعلومات‪ 4‬وبعكسها على قانون العقوبات دار النهضة العربية القاهرة ‪1994‬ص ‪ 72-70‬وما بعدها‬

‫‪11‬‬
‫اما جرائم االعتداء على هذه البطاقات فتتمثل في استخدامها من قبل غير صاحب الحق بعد‬
‫س رقتها أو بعد س رقة االرق ام الس رية الخاصة بها وهو ما يتم عن طريق اخ تراق بعض المواقع‬
‫التجارية ال تي يمكن ان تس جل عليها أرق ام ه ذه البطاق ات‪ .‬و في ه ذا الن وع من االعت داءات ال نجد‬
‫صعوبة في تطبيق نصوص جرائم السرقة والنصب عليها سواء تم ذلك عن طريق سرقة البطاقة‬
‫نفس ها ‪ ،‬أو عن طريق س رقة ال رقم الس ري واس تخدامه اس تخدام غ ير مش روع للتحايل على‬
‫المؤسسات المالية وصرف هذه المبالغ خاصة أن النموذج التجريمي لجريمة النصب لم يش ترط في‬
‫الوسائل االحتيالية ان تكون مرتكبة ضد االنسان فيكفي ان ترتكب هذه الوسائل االحتيالية ضد اآللة‬
‫ما دامت تؤدي الى الحصول على نفع غير مشروع اضرارا باالخر من وهو ما نصت عليه المادة‬
‫‪461‬ع ‪.‬‬

‫‪ -4‬جرائم االعتداء على أجهزة الصرف اآللي للنقود ‪ :‬تثور هذه المشكلة في حالة استخدام‬
‫الجهاز لصرف ما يتجاوز الرصيد الفعلي اذا تم ذلك بواسطة العميل صاحب البطاقة فالمسألة هنا‬
‫ال تع دوأن تك ون مس ألة مديونية بين المؤسسة المالية والعميل وال يمكن تكييفها بأنها س رقة طبقا‬
‫للم ادة ‪444‬ع الن االس تيالء على المبلغ لم يتم دون رض اء المؤسسة المالية طالما ان ه ذه االخ يرة‬
‫تعلم بأن الجهاز غير مرتبط بسقف حساب العميل حتى ال يتجاوزه‪.‬‬

‫‪ -5‬ج رائم االس تيالء على النق ود االلكترونية ‪:‬يمكن تعريف النق ود االلكترونية ‪Electronic‬‬
‫‪ Cash‬بأنها "قيمة نقدية مخزنة على وسيلة إلكترونية مدفوعة مقدماً‪ ،‬وغير مرتبطة بحساب‬
‫مصرفي‪ ،‬تحظى بقبول غير من قام بإصدارها‪ ،‬وتستعمل كأداة دفع"‪ .‬وتتمثل أهم عناصرها‬
‫في أن قيمتها النقدية تشحن على بطاقة بالستيكية‪ ،‬أو على القرص الصلب للحاسب الشخصي‬
‫للمس تهلك‪ ،‬فهي تختلف عن البطاق ات اإلئتماني ة‪ ،‬ألن النق ود اإللكترونية يتم دفعها مس بقاً‪،‬‬
‫باإلضافة إلى أنها ليست مرتبطة بحساب العميل‪ ،‬فهي أقرب إلى الصكوك السياحية منها إلى‬
‫بطاقة االئتم ان‪ ،‬أي أنها اس تحقاق ع ائم على مؤسسة مالي ة‪ ،‬يتم بين ط رفين هم ا‪ :‬العميل‬
‫والت اجر‪ ،‬دون الحاجة إلى ت دخل ط رف ث الث‪ ،‬كمص در ه ذه النق ود مثالً ‪ 1‬فهي مجموعة من‬
‫ال بروتوكوالت والتوقيع ات الرقمية ال تي ت تيح للرس الة االلكترونية أن تحل فعليا محل تب ادل‬

‫‪1‬‬
‫محمد إبراهيم محمد الشافعي‪ ،‬النقود اإللكترونية‪ ،‬مجلة األمن والحياة‪ ،‬أكاديمية الشرطة‪ ،‬دبي‪ ،‬س ‪ ،12‬ع‪ ،1‬يناير‪ ،2004 ،‬ص‪.148–142‬‬

‫‪12‬‬
‫العمالت النقدي ة(‪ ،)2‬ومن ه ذه البطاق ات ما يعمل عن طريق إدخالها إلى المركز الخ اص‬
‫بالمعاملة المص رفية ل دى الب ائع أو ال دائن حيث تم انتق ال البيان ات االس مية من البطاقة إلى‬
‫الجهاز الطرفي للبائع تحول عليه نتائج عمليات البيع والشراء إلى البنك الخاص بالبائع‪.2‬‬

‫التكييف القانوني* لهذه األنماط من السلوك‬ ‫‪-2‬‬


‫ولقد تدخل القانون العربي النموذجي بالنص مع تجريم الصور السابقة واالستيالء على‬
‫االموال فنص في المادة ‪ 6‬على انه كل من استخدم بطاقة ائتمانية للسحب االلكتروني من الرصيد‬
‫خ ارج ح دود رص يده الفعلي أو باس تخدام بطاقة مس روقة او تحصل عليها بايه وس يلة بغ ير حق أو‬
‫استخدام أرقامها في السحب او الشراء و غيرها من العمالت المالية مع العلم بذلك يعاقب بالحبس‬
‫) ‪.‬وهو ما يع ني ان ه ذا النص قاص را على‬ ‫ال ذي ال تقل مدته عن( ) ي ترك وبالغرامة (‬
‫توفير الحماية لغيرها من البطاقات لتقدير الدولة‪.‬‬
‫اما اتفاقية بودابست الس ابق اإلش ارة اليها فقد نصت الم ادة ‪ 8‬منها و الخاصة بالتحايل‬
‫على معاقبة أي شخص يتسبب باي خسائر مادية‬ ‫المرتبط بالحاسب ‪computer related frau‬‬
‫للغ ير عن طريق تع ديل أو محو أو إيق اف ألي بيان ات مخزنة في أي نظ ام معوم اتي أو عن طريق‬
‫أي ت دخل في ه‪ ،‬وب ذلك تت وفر الحماية الجنائية الالزمة لألم وال في مواجهة الس لوك الم رتكب‬
‫بالحاسب اآللي‪.‬‬
‫اذا ك انت ج رائم االم وال المرتكبة بواس طة الحاسب االلي تواجه فراغا تش ريعيا في ليبيا‬
‫ف إن المش كلة الحقيقة في نظرنا بالنس بة له ذه الج رائم ال تتمثل في الف راغ التش ريعي بق در ما هي‬
‫كامنة في ط رق ض بطها وإ ثباته ا‪ ،‬وهو ما يرجع الى افتق اد االث ار التقليدية ال تي قد تتركها أي‬
‫جريمة في الجريمة المعلوماتي ة‪ ،‬فالبيان ات يتم إدخالها باش رة في الجه از دون ان تتوقف على‬
‫وج ود وث ائق او مس تندات النه كث يرا ما يك ون هن اك ب رامج مع دة ومخزنة س لفا على الجه از وال‬
‫يكون عليه سوى ادخال البيانات في االماكن المعدة لها كما هو الحال بالنسبة للمع امالت المص رفية‬
‫والمؤسس ات التجارية الك برى ويمكن في ه ذه الف روض اق تراف ج رائم االختالس وال تزوير فتفقد‬
‫الجريمة اثارها التقليدية‪ .3‬فالجريمة المعلوماتية ت رتكب في مس رح خ اص هو يتمثل في ع الم‬

‫‪ 1‬منير الجنبيهي‪ – 4‬ممدوح الجنبيهي‪ – 4‬البنوك االلكترونية ط ‪ 2006 – 2‬دار الفكر الجامعي – اإلسكندرية ص‪47‬‬
‫‪ 2‬عبد الفتاح بيومي حجازي – صراع الكمبيوتر واالنترنت‪ – 4‬في القانون العربي النموذجي دار الكتب القانونية – دار للنشر والبرمجيات – القاهرة ‪2007‬‬
‫ص ‪609‬‬
‫‪ 3‬عبد الفتاح بيومي حجازي – جرائم الكمبيوتر واالنترنت‪ – 4‬دار الكتب القانونية – القاهرة ‪ 2005‬ص ‪42‬‬

‫‪13‬‬
‫اقتراضي مف رغ ‪ cyberspace‬وهو ما يختلف كليا عن المس رح ال ذي ت رتكب فيه الج رائم في‬
‫صورتها التقليدية حيث تطبق القواعد العامة النتداب الخبراء في اقتفاء اثار الجناة ‪ ،‬الذين يرتكبون‬
‫جرائم تتكون من سلوك مادي ملموس وله محل مادي ملموس ايضا ‪ ،‬مما ال يتناسب ونوع الخبرة‬
‫المطلوبة لمعاينة المسرح السيبيري للجريمة المعلوماتية المرتكبة في الفضاء االلكتروني‪.‬‬
‫ف الخبرة المطلوبة للتحقيق في الجريمة المعلوماتية يجب ان تك ون على درجة عالية من‬
‫الكفاءة العلمية او العملية أيضا ‪ ،‬وهو ما يوجب أن يكون الخبير في الجريمة المعلوماتية ملما ب أدق‬
‫تفاص يل ت ركيب الحاسب وعمل الش بكات المعلوماتية واألم اكن المحتملة لألدلة كالمواضع ال تي‬
‫يمكن ان تحتفظ بآث ار االخ تراق و توقيته ‪ ،‬و ال برامج المس تخدمة في أي عملية تمت اثن اء‬
‫االختراق ‪ ،‬باإلضافة إلى إمكانية نقل األدلة الى أوعية أخرى دون تلف‪.‬‬
‫يجب اإلش ارة أيضا إلى ان مالحقة الج رائم المعلوماتية ال يتطلب رفع كف اءة الخ براء فقط بل‬
‫أنها تحتاج الى رفع كفاءة مأموري الضبط القضائي بصفة عامة الن مأمور الضبط القضائي أول‬
‫شخص يكتشف الجريمة ويتصل بمسرحها والمسئول األول عن التحفظ على اي اثر يتركه الجاني‬
‫بعد ارتكابه للجريمة ‪،‬مما يستوجب ان يكون المتعامل األول مع النظام المعلوماتي على درجة من‬
‫الكفاءة تسمح له بالتحفظ على هذه األدلة ألن أي خطأ في التعامل األولى مع هذه األجهزة قد يؤدي‬
‫الى محو األثر أو األدلة‪.‬‬
‫اما اتفاقية بودابست الس ابق االش ارة اليها فقد أش ارت في القسم اإلج رائي منها في الم ادة ‪16‬‬
‫إلى أنه (على ال دول األعض اء العمل على تط بيق أنظمة فنية لحماية البيان ات المخزنة مع ال زام‬
‫العاملين في أي نظام معلوماتي بحفظ كل العمليات المنطقية التي تجري على األجهزة لمدة ال تقل‬
‫على ‪ 90‬يوما) ‪ ،‬وهو ما يعني ان االتفاقية تشترط مستوا معين اً للكفاء الفنية في العمل بهذه التقنية‬
‫‪ ،‬مما يعني اننا نحتاج إلى برنامج وطني متكامل لرفع مستوى كفاءة العمل بهذه التقنية قبل الحديث‬
‫عن امكانية تطبيق هذه المعاهدة‪.‬‬

‫ثالثاً ‪ :‬جريمة التزوير‬


‫نصت الم ادة ‪341‬ع على ان يع اقب ب الحبس م دة التقل عن ثالث س نوات كل موظف يضع‬
‫اثن اء ممارسة مهامه وثيقة م زورة في كليتها او ج زء منها او زور وثيقة ص حيحة ‪ ،‬ما يهمنا في‬
‫ه ذا الص دد محل جريمة ال تزوير الن ه ذه االخ يرة من من الج رائم ذات الق الب الحر ال تي لم يح دد‬

‫‪14‬‬
‫المشرع فيها شكال معنيا للسلوك االجرامي في لكنه حدد محل هذا السلوك بالوثيقة دون أن يعرفها‬
‫او يحدد مضمونها تاركا للفقة والقضاء هذه المهمة‪.‬‬
‫فالوثيقة هي مجموعة من المع امالت والرم وز ال تي تع بر تعب يرا اص طالحيا عن مجموعة‬
‫مترابطة من االفك ار والمع اني الص ادرة عن ش خص او اش خاص معي نين ‪ ،‬وتكمن القيمة الحقيقية‬
‫لها ليس في مادتها او ما تحتويه بل تكمن فيما لهذا التعبير من داللة اجتماعية ‪.1‬‬
‫فجوهر جريمة التزوير هو االخالل بالثقة العامة التي اراد المشرع حمايتها في هذه الوثيقة‬
‫لما لها من اثار قانونية باعتبارها وسيلة لإلثبات‪.2‬‬
‫ولما كان ذلك ‪ ،‬فإن قوة الوثيقة في االثبات هى جوهر الحماية الجنائية لها ومن هنا ذهبت‬
‫بعض اآلراء الفقهية الى أن كل مادة تصلح لالثبات يجوز أن تكون محال للتزوير مهما كان شكلها‬
‫‪3‬‬
‫او مس احتها وال اهمية للم ادة المس تعملة في الكتابة يس توى ان تك ون مص نوعة من خشب او جلد‬
‫ف اذا ك انت فك رة التوسع في مفهم الوثيقة مطروحة في الفقة الجن ائي قبل ظه ور ج رائم المعلوماتية‬
‫ف إن ه ذا التوسع يب دو أك ثر الحاحا في ظل الف راغ التش ريعي لمواجهة ج رائم ال تزوير المرتكبة‬
‫بواسطة الحاسب االلي ‪ ،‬االأن هذا االتجاه واجه نقداً شديداً حيث ذهب جانب من الفقة الفرنسي قبل‬
‫صدور القانون رقم ‪ 19‬لسنة ‪ 1988‬الخاص بالغش المعلوماتي الى رفض اعتبار التعبير الواقع‬
‫على االسطوانات الممغنطة تزويراً‪ ،‬استنادا الى اعتبارين اولهما اتنفاء الكتابة ‪،‬الن التغيير انصب‬
‫على نبض ات الكترومغناطيس ية ‪،‬والث اني هو ع دم ال تيقن من ص الحيتها في اإلثب ات‪ .4‬يؤيد ه ذا‬
‫ال رأي قي اس ذلك على انتف اء ال تزوير في التغي ير ال ذي يط رأ على الص وت المس جل‪ ،‬والعلة هي‬
‫انع دام عنصر الكتابة ‪ ،‬باإلض افة إلى أن النبض ات االلكترومغناطيس ية تمثل ج زءا من ذاك رة اآللة‬
‫او برنامج تشغيلها وهو ما يمكن ان يتحقق معه معه اإلتالف او التقليد إذا توافرت شروطهما‪ ،‬وقد‬
‫ب دأ الفكر الق انوني الح ديث يقبل فك رة الوثيقة االليكترونية اس تنادا الى ان الم ادة ال تي تص نع منها‬
‫الوثيقة ليست عنصرا فيها‪.‬‬
‫ان مجاراة التقديم العلمي والتكنولوجي تتطلب تجاوز المفهوم التقليدي للوثيقة أو حصره في‬
‫الورق المكتوب‪ .‬ويمكن لنا في هذه الحالة أن نجد سندا لهذه الفكرة ومنطلقا لها ان المشرع المدني‬
‫في االصل رغم أخ ذه بمب دأ س يادة ال دليل الكت ابي على غ يره من ط رق اإلثب ات إال أنه أورد عليه‬
‫‪ 1‬محمود نجيب حسني – شرح قانون العقوبات – القسم الخاص – الجرائم المضرة بالمصلحة العامة – دار النهضة العربية ‪ -‬القاهرة ‪ 1972‬ص ‪322‬‬
‫‪ 2‬محمد سامي الشوا – ثورة المعلومات وانعكاساتها على قانون العقوبات – دار النهضة العربية – القاهرة ‪ 1994‬ص ‪155‬‬
‫‪ 3‬حسن صادق المرصفاوي – قانون العقوبات الخاص – منشأة المعارف – االسكندرية مصر ‪ 1991‬ص ‪116‬‬
‫‪ 4‬محمد سامي الشوا – المرجع السابق ص ‪155‬‬

‫‪15‬‬
‫بعض االستثناءات فقبل اإلثبات بالبينة فيما كان يجب اثباتها كتابة في حاالت حددتها المواد ‪387‬‬
‫‪ 391 289‬من القانون المدني الليبي وهي اتفاق االطراف على االثبات بالبينة أو وجود مانع‬
‫يح ول دون الحص ول على ال دليل الكت ابي ف إذا اتفق االط راف على االثب ات بالبينة يك ون على‬
‫القاضي ان يعتد بها اس تنادا الى ع دم تعلق القواعد الموض وعية في اإلثب ات بالنظ ام الع ام ‪ ،‬مما‬
‫يمكن القول معه على امكانية اتفاق األطراف على االثبات بالوسائل االليكترونية وهو ما يعد ايذانا‬
‫ببداية عصر الوثائق االلكترونية‪.‬‬

‫التنظيم التشريعي للوثائق االلكترونية‬


‫استجابت العديد من دول العالم الى االتجاه السابق واعترفت بحجية المستندات االلكترونية‬
‫في االثب ات ومن ثم الى اعتبارها محال لجريمة ال تزوير وقد ك انت المملكة االردنية س باقة في ذلك‬
‫حيث اص درت ق انون االوراق المالية الم ؤقت رقم ‪ 23‬لس نة ‪ 1997‬ال ذي نص في الم ادة ‪24/2‬‬
‫على ان تعت بر القي ود المدونة في س جالت البورصة و حس اباتها س واء ك انت مدونة ي دويا او‬
‫الكترونيا او أي وثائق صادرة عنها دليال على تداول االوراق‪.‬‬
‫اما بالنسبة لتجريم تزوير الوثائق االلكترونية فقد كان القانون الفرنسي رقم ‪ 19‬الصادر في‬
‫يناير ‪ 1988‬اولى التشريعات التي جرمت تزوير المستندات المعلوماتي فنص في المادة ‪462/5‬‬
‫على أن ( كل من ارتكب افعاال تؤدي الى تزوير المستندات المعلوماتية ايا كان شكلها باي طريقة‬
‫تؤدي الى حدوث ضرر للغير فإنه يعاقب بالسجن من سنه الى خمس سنوات وغرامه ال تقل عن‬
‫‪ 20.000‬فرنك ) ونصت الفق رة السادسة من ذات الم ادة على معاقبة كل من اس تخدم بتبص ير‬
‫المستندات المعلوماتية المزورة طبقا للفقرة السابقة ‪ ،‬ولم يكتف المشرع الفرنسي بذلك بل انه نص‬
‫على امكانية ارتك اب جريمة ال تزوير خطا الن التغي ير والتحريف للمعلوم ات المخزنة خط اً وإ ن‬
‫كان غير متصور في المستندات والوثائق التقليدية اال انه كثيرا ما يحدث في المجاالت المعلوماتية‬
‫الن الدخول الى االنظمة المعلوماتية ال يحدث دائما بشكل متعمد فمن الممكن ان يحدث بشكل غير‬
‫معتمد نتيجة ال دخول الخ اطئ إليه وهو ما يجب النص عليه في تج ريم ال تزوير في المس تندات‬
‫المعلوماتية‪.‬‬
‫اما الق انون الع ربي النم وذجي فقد نص على أن كل من غ ير في البيان ات المخزنة في‬
‫المس تندات المعالجة آليا أو البيان ات المخزنة في ذاك رة الحاسب اآللي أو على ش ريط أو اس طوانة‬

‫‪16‬‬
‫) وهو متروك لكل دولة على حدة كما نصت‬ ‫ممغنطة أو غيرها من الوسائط يعاقب ب(‬
‫المادة ‪ 8‬منه على تجريم استخدام المستندات المعالجة آليا مع العلم بتزويرها ‪.‬‬

‫تج در اإلش ارة إلى أن كل حاالت الس رقة واالحتي ال تتم عن طريق تزوير البيان ات لنجد‬
‫أننا أمام حالة من حاالت تعدد الجرائم فاألمثلة التي سبقت اإلشارة إليها في الفقرة الخاصة بالسرقة‬
‫س واء ك انت بتص ميم برن امج معد خصيصا إو عن طريق إج راء عملي ات تحويل غ ير مش روعة‬
‫لألرصدة بخلق حسابات دائنة وهمية كلها ال تتم إال بتزوير في البيانات المخزنة آليا لنجد ان معظم‬
‫الحاالت يتحقق فيها التعدد المعنوي للجرائم خاصة مثل التالعب الذي يتم في األرصدة المصرفية‬
‫الن عملي ات التحويل غ ير المش روعة تتم عن طريق تع ديل في البيان ات واألس ماء او تع ديل في‬
‫البرامج المعلوماتية المعالجة لهذه البيانات‪.‬‬
‫فإذا كان السلوك اإلجرامي في هذه الحالة متمثال في تعديل البرامج و البيانات يترتب عليه‬
‫تحويالت مالية غير مشروعة فإن السلوك او الفعل يظل واحدا يتحقق به اكثر من نموذج تج ريمي‬
‫في هذه الحالة وهو ما يوجب تطبيق احكام التعدد المعنوي واالرتباط بين الجرائم‪.‬‬
‫تج در االش ارة الى ان ه ذا التوسع في تفس ير مفه وم الوثيقة ال يغ ني عن ض رورة ت دخل‬
‫المش رع لمواجهة ال تزوير الم رتكب بالحاسب االلي على المس تندات والوث ائق االلكترونية الن‬
‫المس الة تحت اج اوال الى االع تراف بحجية ه ذه المس تندات االلكترونية في اإلثب ات قبل تج ريم‬
‫تحريفها ‪ ،‬باالض افة الى ان تج ريم التع ديل في ه ذه البيان ات يجب أن يخضع لعقوب ات أشد من‬
‫عقوبة ال تزوير التقليدية نظ را الختالف حجم الض رر والخس ائر الناتجة عن تحريف ه ذه البيان ات‬
‫وتزويرها‪.‬‬
‫وقد نصت اتفاقية بودابست في المادة ‪ 7‬على بتجريم اي تبديل او محو او اخماد ألي‬
‫بيانات مخزنة في اي نظام معلوماتي يؤدي إلى إنتاج بيانات غير حقيقية ‪in authentic-‬‬
‫‪ -data‬لغرض اسعمالها ألغراض قانوية على أنها صحيحة و ذلك سواء كانت فورية‬
‫‪whether or not the data‬‬ ‫القراءة من عدمها‬
‫‪is directly readable and intelligible‬‬
‫وهو ما يقطع الج دل ح ول قابلية المس تند للق راءة ب العين المج ردة ‪ ،‬و اعتب ار المس تند‬
‫اإلليكتروني وثيقة قابلة للقراءة ‪ ،‬مشمولة بالحماية الجنائية ‪.‬‬

‫‪17‬‬
‫يتضح لنا أن الجريمة المعلوماتية ثتير مشكالت عديدة في تطبيق النصوص‬
‫القانونية الحالية ‪ ،‬ف إن وجد النص الق انوني وأمكن اعم ال المطابقة بينه و بين الس لوك‬
‫مثل ه ذه‬ ‫الم رتكب ال نجد العقوبة تتناسب وحجم الخس ائر الناتجة عن ارتك اب‬
‫الجريمة ‪،‬واذا امكن اعم ال المطابقة وك انت العقوبة رادعة فإننا نواجه عقبة كب يرة في‬
‫عملي ات ض بط ه ذه الج رائم واثباتها الن القواعد التقليدية لإلثب ات وض عت لتواجه‬
‫س لوكا ماديا يح دث في الع الم الفيزي ائي ‪ , physical world‬وال تتناسب إلثب ات‬
‫جريمة مرتكبة في ع الم اليك تروني أو فض اء س يبراني افتراضي غ ير ملم وس يتك ون‬
‫من ذب ذبات والموج ات غ ير المرئي ة‪ .‬وهو ما يحتم ض رورة الت دخل التش ريعي لتنظيم‬
‫ه ذه المس ألة عنطريق االع تراف لقوة المس تندات اإلليك نروني في اإلثب ات ‪،‬و اعتبارها‬
‫من قبيل الوث ائق قبل النص على تج ريم تزويرها أو التع ديل فيها و تحريفها حسب‬
‫األحوال‪.‬‬

‫المبحث الثاني ‪:‬المسؤولية الجنائية لوسطاء تقديم خدمات شبكة اإلنترنت‬


‫يتمثل اساس المسئولية الجنائية في االلتزام القانوني بتحمل التبعة فهي تنشأ تابعة‬
‫اللتزام أخر وهو في حقيقته واجب اصلي ‪ .‬فللمسؤولية الجنائية ركن ان اساس يان االول هو الرابطة‬
‫المادية بين الواقعة والنشاط المادي أي االسناد المادي من جهة ‪ ،‬والثاني هو الرابطة المعنوية بين‬
‫الشخص و السلوك ‪ ،‬فاذا كانت القاعدة العامة في أساس المسؤولية الجنائية شخصية ‪ ،‬و كان كل‬
‫انسان ال يسأل اال عن اعماله وسلوكه‪ ،‬فإن المشرع الليبي اسوة بغيره من المشرعين خرج عن‬
‫ه ذه القاع دة واخذ بالمس ؤولية الجنائية عن الغ ير في مج ال النشر فأخذ بالمس ؤولية الجنائية‬
‫المفترضة على اس اس تض امني يتمثل في اف تراض علم رئيس التحرير بالمض مون المنش ور في‬
‫الصحيفة واعتباره الفاعل األصلي في الجرائم المرتكبة بواسطة النشر ‪ ،‬وهي المسؤولية الجنائية‬
‫المفترضة على أساس تضامني استناد إلى علم رئيس التحرير بالمضمون المنشور في الص حيفة‬
‫و اعتب اره الفاعل األص لي وكل من يس اهم فيها بعد ف اعال او ش ريكا حسب القواعد العامة بحيث ال‬
‫يس ال ش خص بينهم ما دام يوجد من قدمه عليه الق انون في ت رتيب المس ؤولية الجنائية وهي ما‬
‫تسمى بالمسؤولية المتتابعة ‪.‬‬

‫‪18‬‬
‫كما نصت المادة ‪64‬على أنه ( مع مراعاة مسؤولية المؤلف وباستثناء حاالت االشتراك‬
‫اذا ارتكبت اح دى الج رائم عن طريق الص حافة الدورية يع اقب حسب االحك ام االتي ة‪ :‬الم دير او‬
‫المحرر المسؤول الذي ال يمنع النشر عندما ال تتوفر الموانع الناتجة عن القوة القاهرة او الحادث‬
‫الطارئ او االكراه المادي أو المعنوي الذي ال يمكن دفعه اذا كون الفعل جناية او جنحة تتوفر فيها‬
‫النية اإلجرامية وتطبق العقوبة المق ررة للجريمة المرتكبة مع خص مها الى حد النصف واذا ك ون‬
‫الفعل جريمة خطيئة او مخالفة فتطبق العقوبة المق رر له ا) ونصت الم ادة ‪ 31‬من ق انون‬
‫المطبوعات الليبي رقم ‪ 76‬الصادر سنة ‪ 1972‬على المسؤولية المتتابعة بالنسبة للجرائم المرتكبة‬
‫بواسطة المطبوعات غير الدورية او شبة الدورية ‪.‬‬
‫ففكرة المسؤولية المتتابعة تقوم على ترتيب االشخاص المسؤولين جنائيا وحصرهم بحيث‬
‫ال يس ال واحد منهم اال اذا لم يوجذ غ يره ممن قدمه الق انون عليه في ال ترتيب ح تى نصل الى‬
‫الطابع‪.‬‬
‫والسؤال المطروح في هذا الصدد هو عن نوع المسؤولية الجنائية لوسطاء تقديم خدمات‬
‫ش بكة االن ترنت ف إذا ك انت ش بكة االن ترنت وس يلة من وس ائل النشر والعالنية مما ال تثورمعه‬
‫ص عوبة في امكانية تط بيق االحك ام القانونية لج رائم السب والتش هير ‪ ،‬ف إن الج دل الق انوني يث ور‬
‫بالنسبة لتحديد المسؤولين جنائيا عن السلوك المرتكب في الفضاء اإلليكتروني وحصر المساهمين‬
‫فيه ‪ ،‬فمن هم االشخاص القائمين على تشغيل الشبكة و خدماتها المتعددة ؟‪.‬‬
‫اص بحت الش بكة العالمية الي وم تضم مجموعة من االنش طة و الخ دمات المختلفة فهي بنية‬
‫تحتية لالتص االت اهم خ دماتها البريد االلك تروني ‪ e-MAIL‬و المنت ديات ‪NEWS GROUP‬‬
‫والناقل ‪ TRANSFORSE PROTOCOL FTB‬لنقل الملف ات بين ارج اء الش بكة ووس يلة‬
‫المتصل ‪ TELNET‬و هو البرن امج ال ذي ي تيح ألي ش خص اس تخدام ب رامج ومم يزات حاس وبية‬
‫موج ودة في جه از اخر بعيد و ال توجد في جه از المس تخدم‪ ،‬اما ش بكة المعلوم ات ‪ WWW‬فهي‬
‫اح دى خ دمات الش بكة من ص فحات مص ححة بلغة ‪ HTML‬ل تي ت تيح امكانية ربط الص فحات‬
‫بالوسائط (‪ )LINKS‬وهو سر تسميتها بالشبكة العنكبوتية‪. 1‬‬

‫اإلنرتنت‪ ،‬شبكة املعلومات العاملية ‪ -‬الطبعة األوىل‪ -‬الناشر غري معروف ‪.1996 -‬‬ ‫‪ - 1‬فهد بن عبداهلل اللحيدان‪– ،‬‬
‫ص‪ 51‬وما بعدها‪.‬‬

‫‪19‬‬
‫فالس ؤال المط روح هنا هو من هم ه ؤالء الوس طاء ما ال دور ال ذي يلعبه كل وس يط من‬
‫عالقته بالمضمون المنشور على الشبكة ‪.‬‬

‫‪INTERNET‬‬ ‫‪SERVICE‬‬ ‫المطلب األول ‪ :‬فم*****************زود الخدمة (‪)I.S.P‬‬


‫هو كل شخص يمد المستخدمين بالقدرة على االتصال بواسطة انظمة حاسب‬ ‫‪PROVIDER‬‬
‫االلي او يق وم بمعالجة البيان ات و تخزينها بالنيابة عن ه ؤالء المس تخدمين ‪:‬وهو ما نصت عليه‬
‫الم ادة (‪ )2( )1‬من اتفاقية بوداست ‪ 2001‬بش ان ج رائم االن ترنت ‪ ،‬فم زود الخدمة هو من يمكن‬
‫المشتركين من الوصول الى شبكة االنترنت عن طريق مدهم بالوس ائل الفنية الالزمة للوصول الى‬
‫الشبكة بمقتضى عقد توصيل الخدمة ‪ ،‬فهو ال يقوم بتوريد المعلومة اوتأليفها ‪،‬و ال يملك أي وس ائل‬
‫فنية لمراجعة مض مونها‪ ،‬ألن دوره ف ني يتمثل في نقل المعلوم ات على ش كل ح زم الكترونية عن‬
‫طريق حاس باته الخادمة ‪،‬فهل يج وز اعتب اره أحد المس ؤولين على الجريمة المعلوماتية ؟هنا ظهر‬
‫اتجاهان نعرض لهما تباعاً ‪-:‬‬
‫اوال ‪ :‬االتجاه القائل بعدم مسئولية المزود ‪:‬‬
‫و قد اس تند ه ذا االتج اه الى أن م زود الخدمة ال يملك الق درة على التحكم في أي مض مون‬
‫يبث على الشبكة ‪،‬والقول بتقرير مسئوليته هنا يناظر القول بمساءلة مدير مكتب البريد و الهواتف‬
‫على مدى مشروعية الخطابات و المكالمات التي تجري عبر هذه الخطوط‪ 1‬بل ان المسألة قد تنتهي‬
‫بنا الى تقرير مسؤولية الجهات العامة على توفير محطات التقوية لبث القنوات الفضائية المرئية‪.‬‬
‫فتقرير مس ؤولية م زود الخدمة يتطلب أن يك ون دوره أك ثر إيجابية في بث الم ادة المجرمة‬
‫باالض افة الى أنه ال يملك الوس ائل الفنية ال تي تمكنه من مراقبة تلك المعلوم ات المتدفقة باع داد‬
‫تتجاوز الماليين‪. 2‬‬

‫ثانيا ‪ :‬االتجاه القائل بتقرير مسؤولية مزود الخدمة ‪:‬‬


‫انس قم أنص ارهذا االتج اه الى ف ريقين‪ :‬االول ين ادي بتقرير المس ؤولية الجنائية طبقا الحك ام‬
‫المسؤولية المتتابعة ‪ ،‬والثاني يذهب الى تقرير المسؤولية طبقا لالحكام العامة للمسؤولية الجنائية ‪.‬‬

‫‪ 1‬جميل عبد الباقي الصغير – االنترنت و القانون الجنائي دار النهضة العربية ‪ –1992‬ص‪119‬‬
‫‪ 2‬مدحت رمضان – جرائم االعتداء على االشخاص و االنترنت – دار النهضة العربية – القاهرة – ‪ – 2000‬ص ‪ .69-57‬محمد عبد الطاهر حسين –‬
‫المسئولية القانونية في مجال شبكات االنترنت‪ – 2002 - 4‬دار النهضة العربية – القاهرة – ص ‪38‬‬

‫‪20‬‬
‫‪ ‬مساءلة مزود الخدمة طبقا ألحكام المسؤولية المتتابعة ‪:‬‬
‫يبدو ألول وهلة استجابة الدور الذي يقوم به مزود الخدمة لهذا النظام استنادا الى مساهمته‬
‫في عملية النشر و تحقيق العالنية ووضعها في متناول المستخدمين ‪.‬‬
‫اال ان المس ؤولية المتتابعة في مج ال النشر بالنس بة للمؤلف و الناشر تق وم على اس اس العلم‬
‫المسبق بما تم اعالنه و نشره لالخرين و هوما يوجب التزام الناشر اورئيس التحرر بالمراقبة مما‬
‫ال يتوفر بالنسبة لمزود الخدمة‪ ،‬خاصة عند قيامه بالرط اثناء المنتديات المختلفة حيث يقوم بتثبيت‬
‫تلك الم ؤتمرات على جه ازه الخ ادم و كل ما يصل لم زود الخدمة في ه ذه الح االت هي ح زم من‬
‫البيانات المشفرة‪.‬‬
‫و هو ما نصل معه الى عدم قبول تطبيق احكام المسؤولية المتتابعة الن مزود الخدمة‬
‫ال يملك الوس ائل الفنية و القانونية ال تي تمكن من مراقبة المض مون ال ذي ينشر و يتح رك على‬
‫الشبكة ‪.‬‬
‫‪ ‬مساءلة المزود طبقا لالحكام العامة للمسؤولية الجنائية ‪:‬‬
‫يس تند اص حاب ه ذا ال رأي الى أن م زود الخدمة ال يملك الوس ائل الفنية الالزمة لمراقبة‬
‫الصورة او الكتابة اال انه يملك الوسائل الفنية الالزمة لمنع الدخول الى هذه المواقع مما يؤدي الى‬
‫تق ديم المس اعدة الص حاب تلك المواقع عن طريق م دهم ب الزائرين و هو ما تتحقق به المس اهمة‬
‫الجنائية التبعية بالمساعدة ‪.‬‬
‫لكن يعد ه ذا ال راي أيضا محل نظ ر‪ ،‬الن المس اهمة الجنائية طبق اً الحك ام الق انون الجن ائي‬
‫الليبي ال تكون اال باالعمال السابقة او المعاصرة للسلوك االجرامي و ال تكون باالعمال الالحقة‪. 1‬‬
‫اما م زود الخدمة ف دوره ي اتي الحقا الرتك اب الجريمة ال تي تحققت بكامل عناص رها على الش بكة‬
‫قبل ان يبدا دور مزود الخدمة‪. 2‬‬
‫هك ذا نصل الى ص عوبة تط بيق فك رة العلم المس بق الس باب فنية و قانوني ة‪ ،‬فاالس باب الفنية‬
‫تتمثل في ع دم وجود االمكانية لمراقبة المض مون المنشور قبل نشره اما االس باب القانونية ف ترجع‬
‫الى ع دم اختص اص م زود الخدمة بممارسة اي ن وع من ان واع الرقابة التوجيهية على ما يتم نش ره‬

‫‪ 1‬د‪.‬جميل عبد الباقي الصغير – االنترنت و القانون الجنائي – دار النهضة العربية ‪ – 2001-‬ص ‪129‬‬
‫احمد السيد عفيفي – االحكام اعامة للعالنية في قانون العقوبات‪ – 4‬دراسة مقارنة ‪ -‬دار النهضة العربية – القاهرة ‪2002 – 2001 -‬ص ‪552 - 551‬‬

‫‪ 2‬د‪.‬جميل عبد الباقي الصغير – االنترنت و القانون الجنائي – دار النهضة العربية ‪ – 2001-‬ص ‪134-132‬‬

‫‪21‬‬
‫لما في ذلك من تعارض و العديد من الضمانات الخاصة بحق المؤلف و حق الحياة الخاصة ‪ ،‬و ال‬
‫يمكن قبول قيامها باي دور و قائي على اآلخرين ‪.‬‬

‫المطلب الثاني ‪:‬المسؤولية الجنائية لمتعهد االيواء او المستضيف ‪THE ( :‬‬


‫‪) HOSTER‬‬
‫هو من يتولى ايواء صفحات معنية من الشبكة ( ‪ ) WEB‬على حساباته الخادمة‬
‫(‪ )SERVER‬مقابل أجر معين على الش بكة ‪ ،‬حيث يق وم العميل و هو بمثابة المس تاجر‬
‫لتلك المس احة بكتابة المض مون الخ اص عليها بطريقة مباش رة فيق وم بتخ زين الم ادة المنش ورة‪ 1‬و‬
‫الم ادة المعلوماتية لكي يتمكن العميل من الوص ول اليها في اي وقت ‪ 2‬كما يت ولى مهمة تخ زين‬
‫وادارة المحت وى ال ذي قدمه له العميل فهو يس اهم في عملية النشر دون أن يك ون بامكانه الس يطرة‬
‫على المعلومة أو المض مون المنش ور قبل عرضه على االن ترنت ‪ ،‬فهو يس اعد المس تخدم في‬
‫الوصول الى الموقع و التجول فيه‪.‬‬
‫وهنا يثور التساؤل حول مدى تقرير مسؤوليته الجنائية التي تستدعي التعرض للمسؤوليه‬
‫الجنائية له ‪.‬‬

‫اوال ‪ :‬الق ول بع دم مس ؤولية عامل االي واء ‪ :‬يطلب ع املو االي واء اعف اءهم من المس ؤولية‬
‫الجنائية اس تنادا الى انهم يقوم ون ب دور ف ني يتمثل في اي واء المعلومة و تخزينها لتمكين الجمه ور‬
‫من االطالع عليها و هو ما اخذ به المش رع الفرنسي في الق انون رقم ‪ 719‬الص ادر س نة ‪2000‬‬
‫بنعديل قانون حرية االتصاالت ‪،‬فنض التعديل على انتفاء المسؤولية الجنائية و المدنية بالنسبة لكل‬
‫االشخاص الطبيعين او المعنويين الذين يتعهدون بالتخزين المباشر و المستمر من اجل أن يضعوا‬
‫تحت تصرف الجمهور اشارات أو كتابات او صور او أغان أو رسائل ‪ ،‬و لم يلزمهم هذا القانون‬
‫اال بض رورة التحقق من شخص ية المس اهم في وضع المض مون أو كتابته و يس تند أنص ار ه ذا‬
‫‪3‬‬
‫االتجاه الى أن دور التخزين الذي يقوم به عامل االيواء ال يسمح بالسيطرة على المضمون ‪.‬‬

‫‪ 1‬احمد السيد عفيفي – المرجع السابق – ص ‪554‬‬


‫‪ 2‬محمد حسن منصور – المسؤولية االلكترونية – دار الجامعة – للنشر – االسكندرية – ‪ – 2003‬ص ‪202‬‬
‫‪ 3‬جميل عبد الباقي الصغير – المرجع السابق – ص ‪138-137‬‬

‫‪22‬‬
‫ثانيا ‪ :‬القول بمساءلة عامل االيواء ‪ :‬واجه الرأي السابق نقداً شديداً و ذهب راي آخر الى‬
‫أن عامل االيواء يجب أن يكون مسؤوال‪ ،‬الن بامكانه رفض عملية االيواء اذا شعر بعدم مشروعية‬
‫المضمون المنشور ‪.1‬‬

‫ثالث اً ‪ :‬المس اءلة طبقا لالحك ام العامة المس اهمة الجنائية ‪ :‬اذا ك ان عامل االي واء يق وم‬
‫باستض افة المعلومة او المض مون المنش ور على ص فحاته دون أن يك ون لديه أي س يطرة على‬
‫المض مون‪ ،‬فس لطته على ه ذا االخ ير وعلمه به يش به م دى علم الم ؤجر ب الجرائم ال تي يرتكبها‬
‫المس تاجر في العين الم ؤجرة و في ه ذه الحالة تنتفي المس ؤولية الجنائية لعامل االي واء بمج رد‬
‫ثب وت ع دم علم عامل االي واء بالمض مون غ ير المش روع ‪ ،‬خاصة وأن البيان ات و المعلوم ات‬
‫تت دفق بين أرج اء الش بكة بس رعة الض وء‪ ،‬و هو ما يتضح بص ورة واض حة في المنت ديات و‬
‫مجموع ات المناقشة ‪ ،‬أما بالنس بة لب اقي الج رائم المرتكبة ع بر ص فحات ( ‪ ) WEB‬فانها من‬
‫الج رائم المس تمرة الى يس تمر اراتكابها باس تمرار عرض ها على الص فحة ما يع ني امكانية نش وء‬
‫قرينة على العلم لها ‪ ،2‬و هنا يك ون على المش رع اللي بي عند ص ياغة االحك ام العامة للمس ئولة‬
‫الجنائية للمستضيف أن يقوم باعمال الموازنة بين التزامات هذا االخير بعدم عرض المعلومات‬
‫غير المشروعة من جهة حقوق المؤلف بالنسبة لصاحب المعلومة من جهة اخرى‪.‬‬

‫رابع اً ‪ :‬مس اءلة عامل االي وء طبقا الحك ام المس ؤولية المتتابعة ‪ :‬ان الق انون رقم ‪ 73‬لس نة‬
‫‪ 1972‬بش ان المطبوع ات اللي بي ينص في الم ادة ‪ 31‬على أن المطبوع ات تش مل الكتاب ات و‬
‫الصور و الرسوم‪ ،‬و لما كان ما يبث على الشبكة يعد من الكتابات ‪ ،‬فان اعتبار عامل االيواء هنا‬
‫قائما بدور رئيس التحرير تواجهه عقبة فنية تتمثل في عدم قدرته على مراقبة المضمون ‪.‬‬

‫نلخص من كل ما تق دم الى ص عوبة تط بيق األحك ام الع ام على أي من الوس يطين لص عوبة‬
‫اثبات العلم بالمضمون المجرم مما تنتفي معه الوحدة لمعنوية بين المساهمين أما احكام المسؤولية‬
‫المتتابعة فال يمكن تطبيقها ايضا ال لصعوبة مراقبة المضمون فحسب بل العتبار اخر ال يقل اهمية‬
‫و هو أن احكام المسؤولية المتتابعة استثناء من األصل العام ال يجوز التوسع فيه ‪.‬‬
‫‪ 1‬جميل الصغبير – المرجع السابق – ص ‪135‬‬

‫‪ 2‬د‪ .‬مجيل الصغري‪ ،‬مرجع سبق ذكره‪ ،‬ص‪142‬‬

‫‪23‬‬
‫فالمس ؤولية الجنائية يجب ان تتق رر بنص ص ريح و يجب ان ترتبط بامكانية الس يطرة على‬
‫واء ك ان م زود الخدمة او عامل االي واء‪ ،‬عب ارة عن‬
‫المعلومة فالوس يط في تق ديم ه ذه الخ دمات س ً‬
‫وس يط تج اري يق وم باعم ال الوس ائط في ‪ CYBER SPACE‬و هو ما يم يزه عن الوس يط‬
‫التقليدي الذي يكون قريبا من االطراف و اكثر قدرة على تقييم تصرفاتهم بينما الوسيط المعلوماتي‬
‫يقوم بدور الوسيط في بيئة افتراضية تنعدم فيها الحدود الجفرافية الالزمة لالقتراب و التقييم كما‬
‫تنعدم فيها النظم القانونية الحاكمة من جهة اخرى ‪.1‬‬
‫وهو ما نصل معه الى ض رورة التع رض إلى البعد ال دولي للجريمة المعلوماتية و الطبيعة‬
‫الالمركزية للمس رح ال ذي ت رتكب فيه ه ذه الجريمة حيث تنع دم ح دود الزم ان و المك ان ال ذترتكز‬
‫عليه اسس القواعد اإلجرائية التقليدية ‪ .‬فما هي اتح ديات اإلجرائية للج رائم المعلوماتية و كيفيمكن‬
‫مواجهتها؟ وو ما سنتعرض اليه في المبحث التالي من هذه الدراسة‪.‬‬

‫الفصل الثاني‬
‫التحديات اإلجرائية للجريمة المعلوماتية‬

‫‪1‬‬
‫‪Chriss Reed, Internet Law- 2004 - CAMPRIDGE UNIVERCITY PRESS , p.89‬‬

‫‪24‬‬
‫اتضح لنا من الفصل السابق أن الجريمة المعلوماتية ترتكب باس تخدام التقنية المعلوماتية‬
‫‪ ،‬س واء ارتكبت ع بر ش بكة‬ ‫مما يع ني أنها ت رتكب في فض اء افتراضي مف رغ ‪cyberspace‬‬
‫اإلن ترنت أم في داخل نط اق ذات المؤسسة ال تي يتم االعت داء عليه ا‪ ،‬أو ارتك اب الجريمة من‬
‫خاللها‪ ،‬و تعرضنافي الفصل السابق أيض اً إلى المشكالت الموضوعية التي تثيرها هذه الجرائم‬
‫في تط بيق القواعد التقليدية لق انون العقوب ات ال ذي ص يغت جل نصوصه ونظمه األساس ية لتواجه‬
‫سلوكاً مادياً يرتكب في عالم مادي ملموس‪ ،‬فإذا كان ذلك هو حال القواعد الموضوعية للتجريم و‬
‫العق اب ‪ ،‬فما هو ح ال القواعد اإلجرائية له ذا الف رع من الق انون الجن ائي ؟ وهو ذلك الف رع ال ذي‬
‫يتأسس في كل النظم القانونية المختلفة على مب دأ دس توري هو الش رعية ‪،‬أي ش رعية التج ريم و‬
‫العقاب ‪ ،‬الذي تنبثق عنه قاعدة الشرعية اإلجراءائية ‪ ،‬و ما يميز هذه الجريمة هو أنها ترتكب في‬
‫مسرح اليكتروني أو مجال مفرغ يختلف كلياً عن المسرح التقليدي الذي ترتكب فيه الجريمة حيث‬
‫يتم االس تدالل عليها وض بطها و اثباتها بالوس ائل التقليدية المتمثلة في اج راءات االس تدالل و‬
‫التحقيق ‪ ،‬فهي اجراءات صيغت لضبط و اثبات جرائم ترتكب في عاالم ملموس مادي اً ‪ ،‬يلعب فيه‬
‫الس لوك الم ادي ال دور األك بر و األهم‪ ،‬وهنا يث ور التس اؤل ح ول م دى ص الحية ه ذه اإلج راءآت‬
‫لض بط وإ ثب ات جريمة ارتكبت في ع الم افتراضي غ ير ملم وس ؟ أما إذا ارتكبت الجريمة ع بر‬
‫الش بكة العنكبوتية الدولية (االن ترنت) ت زداد العقب ات القاونية ص عوبة ‪ ،‬فال نك ون أم ام مش كالت‬
‫اجرائية تخص ض بط الجريمة و اثباتها فحسب ‪ ،‬بل نجد انفس نا أم ام مش كلة أك ثر تعقي داً تتمثل في‬
‫تحديد االختص اص القض ائي المرتبط بتحديد الق انون ال واجب التط بيق على ه ذه الجريمة ‪ ،‬فقواعد‬
‫االختص اص القض ائي التقليدية ص يغت لكي تح دد االختص اص المتعلق بج رائم قابلة للتحديد‬
‫المك اني للجريمة ‪ ،‬وهي قواعد ترتكز على مب دأ اإلقليمية ‪ ،‬وهو ما يرتبط بس يادة الدولة على‬
‫إقليهما ‪ ،‬فال يك ون الخ روج عليه بقب ول اختص اص قض ائي أجن بي إال في ح االت اس تثنائية يجب‬
‫النص عليها ص راحة ‪ ،‬وهنا تث ور امامنا م دى امكانية االعتم اد على ه ذه القواعد لتحديد‬
‫االختص اص القض ائي لجريمة ت رتكب في مج ال تنع دم فيه الح دود الجغرافية ‪ ،‬وكث يرا ما يك ون‬
‫مرتكبيها في بالد مختلفة و من حنسيات متع ددة‪ ،‬و كث يرا ايضا ما يتعلق السلوك االجرامي باكثر‬
‫من دولة ‪ :‬الدولة ال تي ارتكب فيها الس لوك و الدولة ال تي تم فيها القبض على الج اني و تلك ال تي‬
‫حدثت فيها النتيجة االجرامية و هو ما يتطلب منا التطرق الى مشكالت ضبط الجريمة المعلوماتية‬

‫‪25‬‬
‫و اثباتها في مبحث أول قبل التط رق إلى الح ديث عن مش كالت االختص اص بنظر الجريمة‬
‫المعلوماتية في مبحث ِ‬
‫ثان ‪.‬‬

‫المبحث األول ‪ :‬ضبط الجريمة المعلوماتية و اثباتها‬


‫يعتمد ض بط الجريمة و اثباتها في المق ام األول على جمع أالدلة ال تي ح دد المش رع وس ائل‬
‫اثباتها على سبيل الحصر ‪ ،‬وذلك لما فيها من مساس بحرية األفراد وحقوقهم األساسية ‪ ،‬فال يجوز‬
‫أن تخ رج األدلة ال تي يتم تجميعها عن تلك ال تي اع ترف لها المش رع بالقيمة القانونية ‪ ،‬و تتمثل في‬
‫وسائل االثبات الرئيسية في و في المعاينة و الخبرة و التفتيش و ضبط األشياء المتعلقة بالجريمة ‪،‬‬
‫أما غيرها من وس ائل االثب ات كاالس تجواب و المواجهة و س ماع الش هود فهي مرحلة تالية من‬
‫إج راءات التحقيق و جمع األدلة ‪ ،‬ولما كنا بص دد تن اول الجريمة المعلوماتية و ما تث يره من‬
‫مشكالت إجرائية ‪ ،‬فسنتعرض للمشكالت القانونية التي يثيرها اثبات هذه الجرائم دون غيرها من‬
‫االج راءات كاالس تجواب و المواجهة و س ماع الش هود ‪ ،‬ألن ه ذه األخ يرة تتم في مواجهة البشر ‪،‬‬
‫أما المعاينة و الخبرة و التفتيش ‪،‬فهي إجراءات فنية محلها األشياء ال االفراد وهو ما يهمنا في هذا‬
‫الموضوع ‪.‬‬
‫لما ك ان ذلك فس وف نقسم ه ذا المبحث إلى مطل بين ‪ ،‬نتن اول في األول الح ديث على حجية‬
‫المخرجات االليكترونية في االثبات الجنائي ‪،‬قبل أن ننتقل لتناول اشكاليات المعاينة و الخبرة في‬
‫المسائل المعلوماتية في المبحث الثاني‪.‬‬

‫المطلب األول‪ :‬حجية المخرجات االليكترونية* في االثبات‪:‬‬


‫تخضع المحررات كغيرها من األدلة التي تقدم أثناء نظر الدعوى إلى تقدير المحكمة حيث‬
‫يس ود مب دأ حرية القاضي في تك وين عقيدت ه‪ ،‬وهو ما يختلف فيه القاضي الم دني حيث يتقيد ه ذا‬
‫االخ ير بط رق معينة في االثب ات ‪ ،‬فالقاضي الجن ائي له مطلق الحرية في تق دير ال دليل المط روح‬
‫أمامه ‪،‬وله أن يأخذ به أويطرحه وال يجوز تقييده بأي قرائن أو افتراضات‪. 1‬‬
‫ولما كانت المحررات أحد أألدلة التي قد يلجأ اليها القاضي في االثبات فهي تخضع كغيرها‬
‫من االدلة لتق دير المحكمة ‪ ،‬اال إذا ك ان االثب ات متعلق اً بم واد غ ير جنائية ‪ ،‬ففي ه ذه الحالة يك ون‬
‫على القاضي الجن ائي أن يتقيد بطريق االثب ات المح ددة في ذلك الف رع من الق انون مث ال ذلك حق‬
‫‪ - 1‬مأمون سالمة ‪ -‬االجراءات الجنائية في التشريع الليبي – ج ‪2‬ط‪ -2000‬منشورات المكتبة الجامعة – ص‪.151‬‬

‫‪26‬‬
‫الملكية في جريمة الس رقة ‪ ،‬والعق ود ال تي تثبت التص رف في الحق في جريمة خيانة االمانة أو‬
‫صفة التاجر في جريمة التفالس بالتدليس‪. 1‬‬
‫وهنا تثور مشكلة مدى حجية المخرجات االليكترونية في االثبات الجنائي في هذه الحاالت‬
‫‪ ،‬فللمخرجات االليكترونية انواع مختلفة ‪ ،‬فهي تتنوع بين مخرجات ورقية ‪ ،‬و مخرجات الورقية‬
‫و هي المعلوم ات المس جلة على األوعية الممغنطة كاالش رطة و االق راص المرنة ‪Floppy‬‬
‫‪ Disk‬القرص الصلب ‪ Hard Disk‬وغيرها من االوعية التي اصبحت في تطور مستمر حتى‬
‫وص لت الى اق راص ال‪ flash discs‬ال تي اص بحت تتم يز بس عات كب يرة للتخ زين‪ ،‬خاصة أنه‬
‫تواجهنا مشكلة اساسية تتعلق بصعوبة التمييز بين المحرر و صورته أو بين االصل و الصورة ‪،‬‬
‫ذلك ألننا نتعامل مع بيئة اليكترونية تعمل بالنبض ات و و الذب ذبات و الرم وز و األرق ام وهو ما‬
‫‪2‬‬
‫يستحيل معه تطبيق القواعد الخاصة بالمحررات العرفية‬
‫ولما كان المشرع الليبي ال يزال عازف اً عن التدخل التشريعي في هذه المسألة فال نجد بداً‬
‫من تطبيق القواعد العامة في هذا الصدد ‪ ،‬ولما كان ذلك ‪ ،‬فالمشرع الليبي اليزال يعتمد على مبدأ‬
‫س يادة ال دليل الكت ابي على غ يره من االدلة وال يج وز االعتم اد على ال دليل غ ير الكت ابي في غ ير‬
‫المسائل الجنائية ‪،‬اال على سبيل االستئناس ‪ ،‬وال يخفى ما يؤدي ذلك من تقييد للقاضي الجنائي ألن‬
‫اإلثب ات في المس ائل الجنائية كث يراً ما يعتمد على مس ائل غ ير جنائية ‪ ،‬وهو ما س بقت االش ارة اليه‬
‫عند تن اول جريمة ال تزوير في ه ذا البحث ال تي اعتم دت على م دى اعتب ار ه ذه االوعية من قبيل‬
‫المستندات او المحررات موضوع جريمة التزوير ‪ ،‬فمواجهة الجرائم المعلوماتية ال تتأتى اال عن‬
‫طريق نظام قانوني متكامل أهم عناصره التدخل لضبط المعامالت و التجارة االليكترونية وضفاء‬
‫الحجية القانونية على المس تندات االليكترونية ش أنها ش أن المس تندات الورقية ‪ ،‬ح تى يت اح للقاضي‬
‫الجن ائي االعتم اد عليها و اتخاذها دليالً جنائي اً ‪ ،‬كغ يره من االدلة ‪ ،‬وقد ك ان المش رع التونسي من‬
‫السباقين بين أقرانه على المستوى العربي في هذا المجال‪ ،‬حيث صدر في تونس قانون التجارة و‬
‫المع امالت االليكترونية ال ذي اع ترف للمس تندات االليكترونية س نة ‪ 2000‬بحجيتها في االثب ات ‪،‬‬
‫كما أص درت ام ارة دبي ق انون التج ارة االليكترونية س نة ‪ ، 2002‬وتبعهما بعد ذلك المش رع‬
‫المصري سنة ‪ 2004‬الذي اصدر قانون نظم التوقيع اليكتروني ‪ ،‬وتجدر االشارة في هذا الصدد‬
‫إلى القانون العربي النموذجي السابق االشارة اليه سنة ‪ ، 2003‬وكل هذه القوانين اعطت للمستند‬
‫‪ 1‬مأمون سالمة – المرجع السابق – ص‪160‬‬
‫‪ 2‬احمد شرف الدين‪ -‬حجية الرسائل االليكترونية في االثبات – شبكة المعلومات القانونية العربية – ‪East Law .com - 2007‬‬

‫‪27‬‬
‫االليك تروني ذات الحجية ال تي يتمتع بها المح رر ال ورقي ‪ ،‬تج در االش ارة ايض اً إلى أن لجنة األمم‬
‫المتح دة للق انون التج اري ال دولي ‪United Nation Commission on International‬‬
‫على ه ذه الحجية و قد ك ان ذلك س نة ‪ 2000‬أما الق انون‬ ‫)‪Trade Law (UNCITRAL‬‬
‫العربي النموذجي فنص في المادة األولى منه على تعريف الكتابة بأنها كل(عملية تسجيل للبيانات‬
‫على وسيط لتخزينها ) ‪ ،‬و المقصود بالوسيط في هذه الحالة هو الوسيط االليكتروني ألن الوسيط‬
‫ال ورقي المتمثل في األوراق التقليدية ال يحت اج إلى تعريف ‪ ،‬وإ ن كنا نتحفظ على اس تخدام عب ارة‬
‫الوسيط دون تحديده باالليكتروني ‪ ،‬مادام األمر متعلق اً بالتجريم و العقاب‪ ،‬أما المادة ‪ 6‬من قانون‬
‫االونسترال النموذجي السابق االشارة اليه ‪.‬‬
‫اذا ك ان المش رع التونسي يعد س باقاً إلى اللح اق به ذا التط ور التش ريعي ف إن المش رع‬
‫الس نغافوري أص در قانونأ لالثب ات أقر فيه حجية المس تندات المعلوماتية في االثب ات منذ س نة‬
‫‪1997‬م وهو ما يبين مدى تأخر المشرع الليبي في مواكبة هذا التطور‪.‬‬

‫المطلب الثاني ‪ :‬الخبرة و المعاينة في الجرائم المعلوماتية‬


‫تعت بر كل من الخ برة و المعاينة أك بر العقب ات ال تي تواجه االثب ات في الج رائم‬
‫المعلوماتية‪ ،‬فالمعاينة اجراء بمقتضاه ينتقل المحقق الى مكان وقوع الجريمة ليشاهد اثارها بنفسه‬
‫‪ ،‬فيق وم بجمعها وجمع أي ش يء يفيد في كشف الحقيقة ‪ ،‬وتقتضي المعاينة اثب ات حالة األش خاص‬
‫و األش ياء الموج ودة بمك ان الجريمة و رفع اآلث ار المتعلقة بها كالبص مات و ال دماء و غيرها مما‬
‫يفيد التحقيق ‪ ،‬و المعاينة تك ون شخص ية إذا تعلقت بش خص المج ني عليه ‪ ،‬أو مكانية اذا تعلقت‬
‫بالمكان الذي تمت فيه الجريمة ‪ ،‬ووضع الشهود و المتهم و المجني عليه ‪ ،‬أما المعاينة العينية فهي‬
‫ال تي تتعلق باألش ياء أو األدوات المس تخدمة في ارتك اب الجريمة وقد يقتضي االمر االس تعانة‬
‫بخبير للتعرف على طبيعة المادة او نوعها إذا كان ذلك يحتاج لرأي المتخصص ‪ ،‬وفي هذه الحالة‬
‫يتم ارس ال ه ذه االش ياء الى الخب ير لنك ون ام ام بص دد اج راء آخر من اج راءات التحقيق و هو‬
‫الخ برة ‪ ،‬ف الخبرة هي أحد أهم وس ائل جمع األدلة ‪ ،‬يلجأ اليها المحقق عند وج ود واقعة مادية‬
‫أوش يء م ادي يحت اج االتع رف عليه إلى حكم الخب ير المتخص ص‪ ،‬فهو يأخذ حكم الش اهد من حيث‬
‫الحجية أو القوة في االثبات‪.‬‬

‫‪28‬‬
‫يث ور التس ؤل هنا عن م دى امكانية معاينة الجريمة المعلوماتية ‪ ،‬واذا ك انت الم ادة ‪74‬‬
‫اج راءات جنائية لي بي تنص على انتق ال المحقق ألي مك ان ليثبت حالة االمكنة و االش ياء و‬
‫االش خاص ووج ود الجريمة مادي اً ‪ ،‬فهل يك ون للجريمة المعلوماتية وج ود م ادي ‪ ،‬يمكن للمحقق‬
‫اللي بي معاينت ه؟ نجد في ه ذه الم ادة أن المش رع سن ه ذا النص لض بط جريمة لها وج ود م ادي‬
‫محس وس في الع الم الخ ارجي‪ ،‬وما يؤكد ذلك هو أن الم ادة ‪ 44‬من ذات الق انون تنص على أن‬
‫(توضع االش ياء و االوراق ال تي تض بط في ح رز مغلق وتربط كلما أمكن) ف الحرز المغلق ال ذي‬
‫يتم ربطه هو االجراء العام الذي تخضع له كل االشياء المضبوطة ‪،‬وهنا نصطدم بالعقبة االساسية‬
‫أمام معاينة الجريمة المعلوماتية التي ترتكب داخل الفضاء المعلوماتي أو السيبراني ‪ ،‬فالمحقق في‬
‫ه ذه الحالة يتعامل مع بيئة مليئة بالنبض ات االليكترومغناطيس ية و البيان ات المخزنة داخل نظ ام‬
‫معلوماتية ش ديدة الحساس ية وال يتعامل مع أوراق او اس لحة أو اش ياء قابلة للربط وهو ما يؤكد‬
‫القواعد االجرائية التقليديةس نت لتواجه س لوكاً ماديا ي رتكب بواس طة االت و ادوات قابلة للربط و‬
‫التحريز ‪.‬‬
‫أما السلوك االجرامي في في الجريمة المعلوماتية فهو عبارة عن بيانات مخزنة في نظام‬
‫معلوم اتي يتطلب اثباته انتق ال محقق متخصص حيث يتم التف تيش عن البيان ات عن طريق نقل‬
‫محتوي ات االس طوانة الص لبة الخاصة بالجه از ‪ ،‬ويجب على المحقق أو ض باط الش رطة‬
‫المتخصصين استخراج المعلومات التي من شأنها أن تساعد التحقيق وأن يطلعوا زمالئهم عليها‪،‬‬
‫مثل القي ام ب البحث في بن وك المعلوم ات وفحص كل الوث ائق المحفوظة ومراس الت م رتكب‬
‫الجريمة مثل الرس ائل اإللكترونية وفك ش فرات الرس ائل المش فرة‪ .‬وهو ما يح دث عن دما ت رتكب‬
‫الجريمة ع بر ش بكة االن ترنت ‪،‬ولكي ينجح المحقق ون في عملهم يجب أن يقتف وا أثر االتص االت‬
‫منذ الحاسب المص در إلى الحاسب أو المع دات األخ رى ال تي تملكها الض حية‪ ،‬م روراً بم ؤدي‬
‫الخدمة والوس اطة في كل ودول ة‪ .‬كما يقتضي ذلك ايض اً ان يعمل المحقق على الوص ول إلى‬
‫الملف ات التاريخية ال تي ت بين لحظ ات مختلف االتص االت‪ .‬من أين ص درت؟ ومن ال ذي يحتمل‬
‫إجراؤها ‪ ،‬باالض افة الى ض رورة الم ام المحقق بالح االت ال تي يك ون عليه فيها التحفظ على‬
‫الجه از أو االكتف اء بأخذ نس خة من االس طوانة الص لبة للحاسب ‪ ،‬واالوق ات ال تي يس تخدم فيها‬
‫برامج استعادة المعلومات التي تم الغاؤها (‪)1‬‬
‫‪Recommandations sur le dépistage des communications électroniques transfrontalière dans )(1‬‬
‫‪.le cadre des enquêtes sur les activités criminelles www G8 Mont tremblant Canada 21 mai 2002‬‬

‫‪29‬‬
‫فالمحقق الذي يقوم بمعاينة الجريمة المعلوماتية يجب أن يكون ملم اً بمهرات هذه التقنية ‪،‬‬
‫مثل الق درة على اس تخدام ب راج ‪ Time stamp‬وهي ال برامج ال تي يمكن عن طريقها تحديد‬
‫الزمن الذي تم فيه السلوك االجرامي‪ ،‬ألن ذلك ال يكون متاح اً في جميع االنظمة المعلوماتية ‪،‬أما‬
‫الخب ير ففي ه ذه الحالة يجب ان يك ون ملم اً بمه ارات تحليل البيان ات و مه ارات التش فير‬
‫‪ cryptanalysis skills‬التي تتيح له فك الرموز استعادة البيانات لملغية ‪.‬‬
‫ولما ك انت الج رائم ت رتكب ع بر الش بكة الدولية فقد نصت الم ادة ‪ 23‬على أن (تتع اون كل‬
‫األطراف‪ ،‬وفقاً لنصوص هذا الفصل‪ ،‬على تطبيق الوسائل الدولية المالئمة بالنسبة للتع اون ال دولي‬
‫في المج ال الجن ائي والترتيب ات ال تي تس تند إلى تش ريعات موح دة ومتبادلة وك ذلك بالنس بة للق انون‬
‫المحلي على أوسع نط اق ممكن بين بعض هم البعض بغ رض التحقيق ات واإلج راءات المتعلقة‬
‫ب الجرائم الجنائية للش بكات والبيان ات المعلوماتية وك ذلك بش أن الحص ول على األدلة في الش كل‬
‫اإللكتروني لمثل هذه الجرائم) كما نصت المادة ‪ 30‬من االتفاقية على الكشف السريع عن البيانات‬
‫المحفوظة حيث نصت على ‪ :‬أنه عند تنفيذ طلب حفظ البيان ات المتعلقة بالتج ارة غ ير المش روعة‬
‫والمتعلقة باتصال خاص تطبيق اً لما هو وارد في المادة ‪ 29‬فإن الطرف المساند إذا اكتشف وجود‬
‫مؤدي خدمة في بلد آخر قد شارك في نقل هذا االتصال فإن عليه أن يكشف على وجه السرعة إلى‬
‫الطرف طالب المساعدة كمية كافية من البيانات المتعلقة بالتجارة غير المشروعة حتى يمكن تحديد‬
‫هوية م ؤدي الخدمة ه ذا والطريق ال ذي تم االتص ال من خالل ه‪ .‬كما أش ارت الم ادة ‪ 31‬إلى‬
‫المس اعدة المتعلقة بال دخول إلى البيان ات المحفوظة ‪ .‬حيث أج ازت ألي ط رف أن يطلب من أي‬
‫ط رف آخر أن يق وم ب التفتيش أو أن ي دخل ب أي طريقة مش ابهة وأن يض بط أو يحصل بطريقة‬
‫مماثل ة‪ ،‬وأن يكشف عن البيان ات المحفوظة بواس طة ش بكة المعلوم ات داخل النط اق المك اني ل ذلك‬
‫الطرف والتي يدخل فيها أيضاً البيانات المحفوظة وفقاً للمادة ‪29‬من االتفاقية ‪.‬‬
‫وهو ما نصل معه الى حقيقة مؤداها اننا نواجه الي وم اخطر مظ اهر العولمة ‪ ،‬فالتع اون‬
‫ال دولي في المج ال الجن ائي لم يعد مقتص راً على نظ ام االن تربول ‪ ،‬فأص بح على الدولة أن تس تخدم‬

‫اشار اليه أ‪.‬د‪ .‬صالح أحمد البربري دور الشرطة في مكافحة جرائم اإلنترنت في إطار االتفاقية األوروبية ‪-‬الموقعة في بودابست في ‪-3/11/2001‬‬
‫‪@www.arablawinfo.com‬‬

‫‪30‬‬
‫بروتوك والت موح دة لنظم التخ زين و الحماية المعلوماتية كما ح دث على مس توى االتص االت‬
‫الهاتفية ‪ ،‬ألن التع اون بين دولة واخ رى س وف يتم بين أجه زة الخ برة الجنائية بش كل مباشر‬
‫وبطريقة متش ابكة ‪ ،‬وهو مانصل معه إلى ان تط وير البنية التحتية المعلوماتية ألي دولة الي وم‬
‫اص بح ض رورة ملحة ‪ ،‬ومطلب اً أساس ياً قد ي ترتب على غيابه انع زال الدولة وص يرورة نظامها‬
‫المعلوماتي ‪ -‬اذا كان متواضعاً ‪ -‬مباحاً لمجرمي المعلوماتية ‪.‬‬
‫نخلص من كل ما تق دم إلى أن الخ برة و المعاينة الجنائية في الج رائم المعلوماتية الي وم‬
‫تحت اج إلى ادارة خاصة يعمل بها متخصص ون في أنظمة المعلوم ات ويتمتع ون بص فة الض بطية‬
‫القضائية ‪ ،‬وهوما يتطلب انش اء ادارة خاصة للخ برة و المعاينة في الجرائم المعلوماتية ‪ ،‬وال يجب‬
‫االكتفاء بمجرد تدريب القائمين على إدارة الخبرة الجنائية ‪ ،‬أما رجال القضاء و النيابة والضبطية‬
‫القض ائية فال شك أنهم يحت اجون للت دريب على اس تخدام مه ارات الحاسب آللي و و الموس وعات‬
‫القانونية ال تي تتطلب ربط كافة المؤسس ات القض ائية بقواعد بيان ات قانونية مثل أحك ام المح اكم و‬
‫الق وانين المختلفة ‪ ،‬لتوف ير امكانية اس تخدام موس وعات الق وانين و محموع ات األحك ام القانونية‬
‫العربية المختلفة و تعليم ات الن ائب الع ام ‪ ،‬لرفع مس توى الكف اءة القانونية ل دى رج ال القض اء و‬
‫النيابة العامة ‪.‬‬

‫المبحث الثاني ‪ :‬االختصاص ينظر الجريمة المعلوماتية‬


‫خلص نا من المبحث الس ابق إلى ع دم كفاية القواعد التقليدية للخ برة و المعاينة ‪ ،‬وع دم‬
‫مالءمتها الثب ات الج رائم المعلوماتية ‪ ،‬فهل تس تجيب القواعد الخاصة بتحديد نط اق تط بيق الق انون‬
‫من حيث المك ان ‪ ،‬فكيف يمكن تحديد مك ان وق وع الجريمة المعلوماتية ؟ واذا ك انت ه ذه الجريمة‬
‫ترتكب في مجال افتراضي غير محدد جغرافياً فهل يمكن ربط هذه الجريمة بدولة ما دون اخرى ؟‬
‫لما ك ان ذلك ف إن االجابة على ه ذا التس اؤل تتطلب ض رورة الح ديث عن المركزية الفض اء‬
‫امعلوم اتي في مطلب أول ‪ ،‬قبل تن اول التع اون ال دولي لمالحقة الجريمة المعلوماتية في المطلب‬
‫الثاني‬

‫المطلب األول ‪ :‬المركزية* الفضاء و عالمية الجريمة المعلوماتية ‪.‬‬

‫‪31‬‬
‫فق دت الح دود الجغرافية كل اثر لها في الفض اء الش بكي او اآللي ‪ ،‬فهو ال يع ترف‬
‫بالح دود الجغرافية حيث يتم تب ادل البيان ات في ش كل ح زم الكترونية توجه الى عن وان افتراضي‬
‫ليس له ص لة بالمك ان الجغ رافي ‪ ،‬فهو فض اء ذو طبيعة ال مركزية ‪DESSENTRALI ZED‬‬
‫‪ NATURE‬و يمكن اجم ال اهم خصائصه في ع دم التبعية الي س لطة حاكمة ‪.‬فالفض اء االلي ‪:‬‬
‫نظام الكتروني معقد النه عبارة عن شبكة اتصال ال متناهية غير مجسدة و غير مرئية متاحة الي‬
‫شخص حول العالم و غير تابعة الي سلطة حاكمة فالسلوك المرتكب فيها يتجاوز االماكن بمعناه‬
‫االتقليدي له وجود حقيقي وواقعي لكنه غير محدد المكان لكنه حقيقة واقعا ‪.‬‬

‫فالش بكة عالمية النش اط و الخ دمات ال تخضع الي ق وة مهيمنة اال في ب دايتها حيث ك ان‬
‫تمويل ه ذه الش بكة حكوميا يعتمد على المؤسسة العس كرية االمريكي ة‪ ،‬أما االن فقد اص بح التمويل‬
‫ياتي من القطاع الخاص حيث الشركات االقليمية ذات الغرض التجاري التي تبحث عن كافة السبل‬
‫لالستفادة من خدماتها بمقابل مالي ‪.1‬‬
‫والجريمة المرتكبة ع بر ش بكة االن ترنت جريمة تع بر الح دود و الق ارات ‪،‬و هو ما ي درجها‬
‫ضمن موضوعات القانون الجنائي الدولي ‪ ،‬الذي يقابل القانون الدولي الخاص في القانون المدني ‪،‬‬
‫و هو ذلك الفرع من القانون الذي يحدد ضوابط مجاالت التعاون الدولي في مج ال مكافحة الجريمة‬
‫بالتزام الدول الموقعة على االتفاقيات بالعمل بقتضاها في مكافخة الجريمة ‪.‬‬
‫و قد ازدادت اهمية القانون الجنائي الدولي بعدما تطورت الجريمة المنظمة في وقت تقلص‬
‫فيه المفهوم التقليدي للسيادة ‪ ،‬حيث اتسع نظام المعاهدات الدولية لمكافحة الجرائم العابرة للحدود‬
‫فالج انب ال دولي للجريمة المعلوماتية ال يعد عنص را من عناص رها كما هو الح ال في الجريمة‬
‫الدولية بل يعد هو نطاقها المكاني ‪.‬‬
‫ان القواعد العامة التي تحكم نطاق تطبيق النصوص الجنائية ‪ -‬التي تتمثل في مبدأ اقليمية‬
‫النص الجن ائي و االس تثناءات ال واردة عليه ‪ -‬تقتضي تط بيق النص الجن ائي على كل الج رائم‬
‫الواقعة في اقليمه ‪ ،‬اال في احوال خاصة نص عليها المشرع في المواد ‪ 4‬و ما بعدها تبين حاالت‬
‫يطبق فيها القانون الليبي على جرائم ارتكبت خارج اقليمه ‪.‬‬

‫‪ - 1‬منير الجنبهي – ممدوح الجنبهي – صراخ االنترنت وسائل مكافحتها – المرجع السابق ‪-‬ص ‪9‬‬
‫فتوح الشاذلي – القانون الدولي الجنائي – دار المطبوعات الجامعية – االسكندرية – ‪ – 2001‬ص ‪34‬‬

‫‪32‬‬
‫المطلب الثاني ‪ :‬التعاون الدولي لمالحقة الجرائم المعلوماتية ‪:‬‬
‫يعتمد النظ ام الق انوني الس ابق على جريمة ت رتكب في مك ان قابل للتحديد الجغ رافي ‪ ،‬اما‬
‫الجريمة المعلوماتية فهي جريمة ترتكب في مسرح غير قابل للتحديد الجغرافي‪ ،‬اال انه يضم اك بر‬
‫تجمع إنساني يتميز بارتباط و تشابك معقد ‪ ،‬و تتمثل اهم خصائصه في خلق آليات خاصة لفرض‬
‫االلتزامات و االذعان لها مثل قطع االتصال على مخترقي بعض القواعد او طردهم من المنتديات‬
‫‪ ،‬لكن هذا التجمع االنساني الضخم يفتقر الى المعايير االخالقية المشتركة ‪.‬‬
‫و هو ما حدا المجلس االوروبي الى عقد اتفاقية بوداست ‪ COUNCIL‬السابق االشارة اليها ‪ ،‬و‬
‫التي قدمت صورا لمكافحة هذه الجرائم و نصت المادة ‪ 22‬منها على "أن لكل طرف اتخاذ‬
‫اإلجراءات التشريعية وغيرها التي يراها الزمة لكي يحدد اختصاصه بالنسبة لكل جريمة تقع‬
‫وفقاً لما هو وارد في المواد من ‪ 2‬إلى ‪ 11‬من االتفاقية الحالية عندما تقع الجريمة ‪:‬‬
‫‪ .1‬أ‪ -‬داخل النطاق المحلي للدولة ‪:‬‬
‫ب‪ -‬على ظهر سفينة تحمل علم تلك الدولة‪.‬‬
‫ج‪ -‬على متن طائرة مسجلة في هذه الدولة‪.‬‬
‫د‪ -‬بواسطة أحد رعاياها‪ ،‬إذا كانت الجريمة معاقباً عليها جنائياً في المكان الذي ارتكبت‬
‫فيه أو‬
‫إذا كانت الجريمة ال تدخل في أي اختصاص مكاني ألي دولة أخرى‪.‬‬

‫ولكل طرف أن يحتفظ لنفسه بالحق في عدم تطبيق‪ ،‬أو عدم التطبيق إال في حاالت وفي ظل‬
‫شروط خاصة‪ ،‬قواعد االختصاص المنصوص عليها في الفقرة األولى (ب و د) من هذه‬
‫المادة أو في أي جزء من هذه الفقرات‪.‬‬
‫و تنص الفق رة ‪ 4‬من الم ادة على ع دم اس تبعاد اي اختص اص ينعقد للقض اء الوط ني طبقا‬
‫للق انون المحلي الفق رة ‪ 5‬تنص على انه في حالة ح دوث تن ازع في االختص اص ف ان يجب ان يتم‬
‫حله بالتش اور بين ال دول االط راف ح ول المك ان االك ثر مالئمة ‪ .‬كما اف ردت االتفاقية بن دا خاصا‬
‫لضرورة التعاون بين الدول‪.‬‬
‫و لم ينص الق انون الع ربي النم وذجي بش ان الج رائم المعلوماتية على اي قواعد لتحديد‬
‫االختص اص بنظر ه ذه الج رائم‪ .‬ف ان ك ان الفقه الجن ائي الي وم قبل فك رة تط بيق الق انون االجن بي‬

‫‪33‬‬
‫لمواجهة الجريمة عبر الوطنية ما أظهر ضرورة تجاوز فكرة تالزم االختصاص الجنائي القضائي‬
‫و التشريعي فيلزم من باب اولى قبول هذه الفكرة و التوسع فيها بالنسبة لجرائم ترتكب في الفضاء‬
‫السيبراني الذي ييتجاوز الحدود و القارات ‪ ،‬و بذلك نصل الى ضرورة التفكير في وضع ضوابط‬
‫اس ناد جنائية لتحديد االختص اص الموضوعي و االج رامي بعد ان تص نف الى فئ ات مختلفة تش كل‬
‫كل فئة فك رة مس ندة تتض من المص الح ال واجب حمايتها جنائيا على المس توى الع المي لوضع‬
‫ضوابط اسناد تشير الى القانون الواجب التطبيق‪.‬‬
‫اال أن ه ذه القواعد يجب ان تتم ص ياغتها في اط ار اتفاق ات دولية ألن الجريمة الدولية ال‬
‫يمكن مواجهتها إال بالتع اون ال دولي ‪ ،‬و هو اهم ما ج اء في اتفاقية بودابست بش كل يس مح بتب ادل‬
‫التع اون س واء ك ان ذلك على مس توى جمع األدلة أو تس ليم المج رمين وهو ما يع ني ان المجتمع‬
‫الدولي مقبال على توسع في مجال التعاون القضائي الذي يتوقع أن يتم بين االجهزة القضائية و و‬
‫االمنية بشكل مباشر نظراً ألن عامل الوقت في حفظ االدلة المعلوماتية سوف يكون حرج اً ومتطلب اً‬
‫لسرعة االنجاز‪.‬‬

‫‪34‬‬
‫الخاتمة‬

‫تخلص هذه الورقة إلى اننا اصبحنا نواجه واقعاً ملحاً على التدخل التشريعي لتنظيم‬
‫التعامالت اإلليكترونية بصفة عامة ‪ ،‬قبل اصدار القوانين الالزمة لمواجهة الجرائم المعلوماتية‪،‬‬
‫ألن المعامالت اإلليكترونية اليوم أصبحت تغطي معظم التعامالت اليومية في مختلف المجاالت‬
‫‪ ،‬وأهم ما تخلص غليه هذه الورقة هو التعريف بظاهرة الجريمة المعلوماتية موضحة في البداية‬
‫الى الفارق بين الجريمة المعلوماتية و بين الجريمة المرتكبة بواسطة الحاسب بصفة عامة ‪،‬‬
‫أما الجرائم التقليدية األخرى مثل غسيل األموال‪ ،‬تجارة المخدرات‪ ،‬اإلرهاب‪ ،‬الدعارة‪،‬‬
‫االستخدام غير المشروع للكروت اإللكترونية‪ ،‬جرائم التجارة اإللكترونية‪......‬الخ‪ ،‬فيستخدم‬
‫اإلنترنت كأداة في ارتكابها‪ .‬فهي بالتالي ليست جرائم إنترنت بالمعنى الفني وإ ن كان يطلق‬
‫عليها الجرائم اإللكترونية اال انها يمكن ان ترتكب دون استحدام الحاسب اآللي ‪ ،‬أما الجرائم‬
‫المعلوماتية بالمعنى الفني القانوني فهي الجرائم التي ال يتصور ارتكابها دون استخدام التقنية‬
‫المعلوماتي ألن هذه األخيرة تشكل عنصراً من عناصرها‪ ،‬كثل االختراق و تدمير الشبكات و‬
‫تحريف البيانات أو التالعب بها و اساءة استخدام بنوك المعلومات‪.‬‬
‫وقد تعرضت الورقة إلى أهم صور الجريمة المعلوماتية في المبحث األول حيث تعرضت‬
‫لجرائم االعتداء على الحياة الخاصة ‪ ،‬حيث افرزت لنا هذه التقنية الحديثة عناصر جديدة للحياة‬
‫الخاصة لم تعرفها القوانين التي حصرت حمايتها الجنائية فيما تصورت انه يغطي حميع عاصر‬
‫الحياة الخاصة لإلنسان ‪ ،‬فقصرت هذه الحماية على المسكن و الصورة و المحادثات الهاتفية ‪،‬‬
‫دون ان تشمل تلك البيانات المتدفقة عبر الشبكة العنكبوتية الدولية ‪ ،‬كم جهة وتلك المخزنة في‬
‫النظم المعلوماتية للمؤسسات العامة و الخاصة التي تتعامل مع الجمهور من جهة اخرى‪ .‬أما‬
‫جرائم االعتداء على األموال فقد أظهرت الحاجة الماسة للمواجهة التشريعية لنوع مستحدث من‬
‫جرائم االعتداء على األموال ‪،‬ألن ألموال لم تعد تلك العمالت المعدنية و الورقية التي عرفناها‬
‫منذ زمن بعيد ‪،‬فقد أصبحت األموال عبارة عن قيمة مالية مخزنة في بطاقات تقرأها اآللة تارة ‪،‬‬
‫و تخزن على القرص الصلب للحاسب تارة اخرى ‪ ،‬أما طرق االعتداء فلم تعد باالختالس الذي‬
‫سواء تم ذلك بوساءل احتيالية أو خلسة دون‬ ‫يتمثل في انهاء مادي لحيازة المجني علية‬
‫رضائه ‪ ،‬بل أصبح االعتداء يتم بطرق مستحدثة مثل االختراق و فك الشفرات المختلفة‬

‫‪35‬‬
‫للوصول إلى أرقام بطاقات الصرف و اإلتمان ‪ ،‬أو عن طريق اعداد برامج خاصة لتنفيذ عملية‬
‫االختالس أو انهاء الحيازة ‪ ،‬ال>ي كثيراً ما يتم في وقت يكون فيه المتهم بعيداً عن موقع‬
‫الجريمة أو مكانها‪ .‬تعرض البحث بعد ذلك لجريمة التزوير التي ترتكب بواسطة تقنية‬
‫المعلومات حيث ان المشكلة التي تثيرها الجريمة هذه المرة التكمن في السلوك اإلجرامي‬
‫المرتكب ‪ ،‬والفراغ التشريعي لمواجهة الجريمة ‪ ،‬لكن المشكلة األساسية هنا تكمن في تحديد‬
‫محل جريمة التزوير وهي الوثيقة ‪ ،‬فهذه الجريمة من جرائم القالب الحر التي ال يحد في‬
‫نموذجها التجريمي شكال معيناً للسلوك أو وسيلته او أي من مالابساته ‪ ،‬لكن النص حدد محل‬
‫الجريمة بالوثيقة ‪ ،‬لكنه لم يعرفها تاركاُ للفقه و القضاء هذه المهمة ‪ ،‬وهو ما يثور معه التساؤل‬
‫حول مدى امكانية اعتبار الدعائم الممغنطة من قبيل الوثائق التي يمكن أن تكون محالً لجريمة‬
‫التزوير ‪.‬‬
‫انتقل البحث بعد ذلك لتناول المشكالت القانونية التي تثيرها الجرائم المعلوماتية من حيث‬
‫المسؤولية الجنائية ‪ ،‬بالنسبة لوسطاء تشغيل الشبكة التي ترتكب عنطريها الجريمة المعلوماتية ‪،‬‬
‫فهذه األخيرة يتدخل لتشغيلها العديد من األفراد أو الجهات العامة منها و الخاصة فالشبكة ال تعمل‬
‫اال عنطريق مزود االخدمة الذي يمد العميل بالوسيلة الفنية التي توصله بالشبكة ‪ ،‬أما متعهد‬
‫الوصول فهو من يوفر لمالك الموقع المساحة لى الفضاء اإلليكتروني لكي يمكنه من استخدامها و‬
‫تحميلها بالمضمون أو بالبيانات التي تتضمن االعتداء أو المضمون المجرم ‪ ،‬وهنا تثور اشكالية‬
‫حول امكانية تطبيق األحكام العامة للمسؤولية الجنائية مما يستدعى التدخل التشريعيى لحسم هذه‬
‫المشكلة ‪ ،‬اذا ما ارتكبت عنطريق الشبكة أي من جرائم السب أو التشهير‪ .‬انتقل البحث بعد ذلك‬
‫لمناقشة البعد الدولي للجرائم المعلوماتية موضحاً أن الجانب الدولي لهذه الجرائم يشكل نطاقها‬
‫المكاني ‪ ،‬وليس عنصراً فيها كما هو الحال بالنسبة للجريمة الدولية ‪ ،‬ألن الجريمة المعلوماتية‬
‫شأنها شأن الجرائم المنظمة عبر الوطنية التي يمكن ارتكابها داخل حدود دولة واحدة ‪ ،‬إال أن‬
‫عناصرها المادية تمتد ألكثر من دولة واحدة ‪ ،‬مما يدرجها في قائمة الجرائم التي يجب دراستها‬
‫ضمن موضوعات القانون الجنائي الدولي ‪ ،‬فالجريمة المعلوماتية ليست جريمة دولية ألن هذه‬
‫األخيرة يشكل العنصر الدولي فيها عنصراً من عناصرها ‪ ،‬لذلك فإن دراسة الجانب الدولي في‬
‫هذه الجرائم يجب أن يكون في محاولة لتجاوز القواعد التقليدية لتحديد مبدأ االقليمية الذي تتأسس‬
‫عليه قواعد االختصاص القضائي و القانوني لمالحقة الجرائم التي ترتكب عبر أكثر من دولة ‪.‬‬

‫‪36‬‬
‫وهو ما نصل معه إلى التوصيات التالية ‪:‬‬
‫أوالً ‪ :‬ضرورة اعادة النظر في قواعد االختصاص القضائي ألن الفضاء السيبراني أو‬
‫‪ cyber space‬عبارة عن مسرح الرتكاب جرائم مستحدثة ‪ ،‬ترتكب في عالم افتراضي غير‬
‫ملموس ماديا لكن له وجودا حقيقياً ‪ ،‬أهم خصائصه هي انه يتجاوزحدود الزمان و المكان ‪،‬‬
‫وينذر بضرورة اعادة النظر في الكثير من القواعد و المسلمات القانونية مثل قواعد االختصاص‬
‫و مبدأ السيادة وغيره من المبادئ القانونية القائمة على المفهمو المادي للسلوك ‪.‬‬

‫ثانياً ‪:‬على المشرع اللليبي أن يتدخل لمواجهة الجريمة المعلوماتية التي ترتكب لالعتداء‬
‫على األموال ‪ ،‬وهو ما يتطلب ضرورة التنظيم القانوني للنقود اإلليكترونية بتعريفها و رسم‬
‫االطار القانوني الخاص بها وتحديد الجهات الوطنية المختصة باصدارها و طرحها للجمهور‬
‫حتى يتسنى مواجهة االحتيال و التالعب بهذه األموال‬

‫ثالثا‪ :‬على الدولة أن تعمل على تبني جهازاً خاصاً للخبرة الجنائية للجريمة المعلوماتية ‪،‬‬
‫يتكون اعضاؤه من فريق متخصص فنياً في التقنية المعلوماتية ‪ ،‬على أن يتم اعادة النظر في‬
‫القواعد التقليدية للخبرة ‪ ،‬ألن اثبات الجريمة المعلوماتية يتطلب قواعد خاصة للتعامل مع األدلة‬
‫في هذه الجرائم ‪ ،‬ألن البحث عنها يتم داخل نظام اليكتروني معقد ‪ ،‬يسهل فيه محو االدلة إذا ما‬
‫تم التعامل األولي مع الجهاز بشكل خاطئ ‪.‬‬

‫رابعاً ‪ :‬العمل على اعادة النظر في المناهج الدراسية في كليات القانون ‪ ،‬وضرورة تضمينها‬
‫مادة عامة عن الحاسب اآللي و الشبكات المعلوماتية ‪ ،‬باالضافة إلى ضرورة ادراج الجانب‬
‫المعلوماتي لكل مادة قانونية فيجب أن تتضمن مادة القانون المدني قسما خاصاً بالمعامالت‬
‫المالية اإلليكترونية و التجارة االليكترونية ‪ ،‬و الصيرفة اإلليكترونية ودراسة الجرائم المعلوماتية‬
‫مع القسم الخاص لمادة قانون العقوبات ‪ ،‬وتدريس المحاكم اإلليكترونية في مادة المرافعات و‬
‫تدريس الحكومة اليكترونية ضمن مادة القانون االداري‪ ،‬واضافة موضوع النظام القانوني‬
‫ألسماء النطاق إلى مادة الحقوق العينية‪.‬‬

‫خامساً ‪ :‬العمل على عقد المزيد من الندوات العلمية و المؤتمرات حول العالقة بين‬
‫المعلوماتية و القانون ‪ ،‬وتبني خطة واسعة للتدريب و رفع مستوى الكفاءة المعلوماتية في القطاع‬

‫‪37‬‬
‫الوظيفي للدولة ‪ ،‬وتخصيص دورات تدريبية مكثفة ‪ ،‬للقضاة و رجال النيابة العامة لرفع مستوى‬
‫الكفاءة لديهم في استخدام التقنية المعلوماتية‪.‬‬

‫سادساً ‪ :‬على الدول العربية المضي في عقد افتاقات دولية اقليمية و عربية للتعاون على‬
‫مكافحة الجرائم المعلوماتية على المستوى التشريعي و التنسيق فيما بينها لتعاون أجهزة الشرطة‬
‫لتبادل البيانات و المعلومات ‪ ،‬بل و المهارات الالزمة لمالحقة المتهمين بارتكاب الجريمة‬
‫المعلوماتية‪.‬‬

‫ومن هنا نصل إلى نهاية البحث كي نسجل أن اآللة في مواجهة االنسان فإما أن‬
‫يفرض عليها إرادته‪ ،‬أو تطغى عليه صنيعته‪ ،‬و تفلت من سيطرته‪،‬‬
‫فما أبلغ املتنيب حني قال‪:‬‬
‫ر َّكب المرء في ال َق ِ‬
‫ناة ِسنانا‬ ‫الزما ُن قَناةً‬
‫ت َّ‬‫ُكلَّما أَْنبَ َ‬
‫َ َ َْ ُ‬

‫ثبت المراجع‬

‫‪38‬‬
‫‪ -1‬د‪.‬احمد السيد عفيفي – االحكام العامة للعالنية في قانون العقوبات ‪ -‬دراسة مقارنة ‪- -‬‬
‫‪ –2002 – 2001‬دار النهضة العربية‪ ،‬القاهرة ‪.‬‬

‫‪ -2‬أسامة عبد هللا قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات – دار النهضة‬
‫العربية القاهرة ‪.1994‬‬

‫‪ -3‬د‪.‬جميل عبد الباقي الصغير – االنترنت و القانون الجنائي – دار النهضة العربية ‪. 2001-‬‬

‫‪ - 4‬حسن صادق المرصفاوي – قانون العقوبات الخاص – منشأة المعارف – االسكندرية مصر‬
‫‪. 1991‬‬

‫‪ -5‬عبد الفتاح بيومي حجازي – جرائم الكمبيوتر واالنترنت – في القانون العربي النموذجي دار‬
‫الكتب القانونية – القاهرة ‪. 2007‬‬

‫‪ -6‬عبد الفتاح بيومي حجازي – جرائم الكمبيوتر واالنترنت – دار الكتب القانونية – القاهرة‬
‫‪.2005‬‬

‫‪ 7‬فهد بن عبدهللا اللحيدان‪ – ،‬اإلنترنت‪ ،‬شبكة المعلومات العالمية ‪ -‬الطبعة األولى‪ -‬الناشر‬
‫غير معروف ‪.1996 -‬‬

‫‪ -8‬فتوح الشاذلي – القانون الدولي الجنائي – دار المطبوعات الجامعية – االسكندرية – ‪2001‬‬
‫‪.‬‬

‫‪ -8‬مبدر سليمان لويس – أثر التطور التكنولوجي مع الحريات الشخص‪44‬ية في النظم السياس‪44‬ية ‪،‬‬
‫رسالة الدكتوراة – حقوق القاهرة‪.‬‬

‫‪ -9‬محمد إبراهيم محمد الشافعي‪ ،‬النقود اإللكترونية‪ ،‬مجلة األمن والحياة‪ ،‬أكاديمية الشرطة‪،‬‬
‫دبي‪ ،‬س ‪ ،12‬ع‪ ،1‬يناير‪.2004 ،‬‬

‫‪ 10‬محمد سامي الشوا ثورة المعلومات وبعكسها على قانون العقوبات دار النهضة العربية‬
‫القاهرة ‪.1994‬‬

‫‪ -11‬محمد عبد الطاهر حسين – المسئولية القانونية في مجال شبكات االنترنت ‪ – 2002 -‬دار‬
‫النهضة العربية – القاهرة ‪.‬‬

‫‪39‬‬
‫‪ -12‬محمد حسن منصور – المسؤولون االلكترونين – دار الجامعة – للنشر – االسكندرية‬
‫‪. 2003‬‬

‫‪ -13‬محمود نجيب حسني – شرح قانون العقوبات – القسم الخاص – الجرائم المضرة‬
‫بالمصلحة العامة – دار النهضة العربية ‪ -‬القاهرة‪.‬‬

‫‪ -14‬مدحت رمضان – جرائم االعتداء على االشخاص و االنترنت – دار النهضة العربية –‬
‫القاهرة – ‪. 2000‬‬

‫‪ -15‬ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضة العربية‬
‫القاهرة ‪. 1983‬‬

‫‪ -16‬منير الجنبيهي – ممدوح الجنبيهي – البنوك االلكترونية ط ‪ 2006 – 2‬دار الفكر‬


‫الجامعي – اإلسكندرية ‪.‬‬

‫‪ -17‬د‪.‬هشام فريد رستم‪ ،‬قانون العقوبات ومخاطر تقنية المعلومات‪،‬مكتبة‪ 4‬اآلالت‬


‫الحديثة‪،‬أسيوط‪.1992،‬‬

‫‪David Bainbridge- Introduction to computer law-third edition-Pit Man‬‬


‫‪publishing1996‬‬

‫‪Chriss Reed, Internet Law- 2004 - CAMPRIDGE UNIVERCITY‬‬


‫‪PRESS‬‬

‫‪40‬‬

You might also like