Professional Documents
Culture Documents
0576 026 001 002
0576 026 001 002
اإللكترونية والجريمة
114 - 177
10.54000/0576-026-001-002
ﺍﻟﺼﻔﺤﺎﺕ:
:DOI
919227 ﺭﻗﻢ :MD
ﺑﺤﻮﺙ ﻭﻣﻘﺎﻻﺕ ﻧﻮﻉ ﺍﻟﻤﺤﺘﻮﻯ:
Arabic ﺍﻟﻠﻐﺔ:
إعداد
EcoLink, IslamicInfo ﻗﻮﺍﻋﺪ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ:
المالﻏﺴﻴﻞ ﺍﻷﻣﻮﺍﻝ عبد الرحيم
ﺍﻻﺻﻄﻨﺎﻋﻲ، حسنﺍﻟﺬﻛﺎﺀ إبراهيم
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ، د.
ﺍﻟﺠﺮﺍﺋﻢ ﻣﻮﺍﺿﻴﻊ:
دبي أستاذ القانون الجنائي المساعد بأكاديمية شرطة
http://search.mandumah.com/Record/919227 ﺭﺍﺑﻂ:
114
ﻟﻺﺳﺘﺸﻬﺎﺩ ﺑﻬﺬﺍ ﺍﻟﺒﺤﺚ ﻗﻢ ﺑﻨﺴﺦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺣﺴﺐ ﺇﺳﻠﻮﺏ ﺍﻹﺳﺘﺸﻬﺎﺩ
ﺍﻟﻤﻄﻠﻮﺏ:
ﺇﺳﻠﻮﺏ APA
ﺍﻟﻤﻼ ،ﺇﺑﺮﺍﻫﻴﻢ ﺣﺴﻦ ﻋﺒﺪﺍﻟﺮﺣﻴﻢ .(2018) .ﺍﻟﺬﻛﺎﺀ ﺍﻻﺻﻄﻨﺎﻋﻲ ﻭﺍﻟﺠﺮﻳﻤﺔ
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ.ﻣﺠﻠﺔ ﺍﻷﻣﻦ ﻭﺍﻟﻘﺎﻧﻮﻥ ،ﻣﺞ ,26ﻉ .177 - 114 ،1ﻣﺴﺘﺮﺟﻊ ﻣﻦ
http://search.mandumah.com/Record/919227
ﺇﺳﻠﻮﺏ MLA
ﺍﻟﻤﻼ ،ﺇﺑﺮﺍﻫﻴﻢ ﺣﺴﻦ ﻋﺒﺪﺍﻟﺮﺣﻴﻢ" .ﺍﻟﺬﻛﺎﺀ ﺍﻻﺻﻄﻨﺎﻋﻲ ﻭﺍﻟﺠﺮﻳﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ".ﻣﺠﻠﺔ
ﺍﻷﻣﻦ ﻭﺍﻟﻘﺎﻧﻮﻥﻣﺞ ,26ﻉ .177 - 114 :(2018) 1ﻣﺴﺘﺮﺟﻊ ﻣﻦ
الذكاء االصطناعي
http://search.mandumah.com/Record/919227
والجريمة اإللكترونية
إعداد
د .إبراهيم حسن عبد الرحيم المال
أستاذ القانون الجنائي المساعد بأكاديمية شرطة دبي
114
الذكاء االصطناعي
والجريمة اإللكترونية
إعداد
د .إبراهيم حسن عبد الرحيم المال
أستاذ القانون الجنائي المساعد بأكاديمية شرطة دبي
114
الذكاء الاصطناعي والجريمة إلالكترونية
() د .إبراهيم حسن عبدالرحيم املال
مقدمة:
ال تعني الثروة كثرة آلاموال فحسب ،بل تعني الكثرة في كل ما ُيمتلك ،ويؤدي إلى القوة بكل
أنواعها :السياسية والاقتصادية وغيرها ،إذا جمعت واستثمرت وتمت حمايتها ،ومن أهم هذه
الثروات -في الوقت الحالي وفي املستقبل -ثروة املعلومات ،وهي املؤشر لتحضر الشعوب وتطورها.
ً ً
وبعد أن ظهر الحاسب �لي نجد أنه يتطور تطورا سريعا ،كما أنه ال ينحصر في مجال واحد،
ً
أو مجاالت قليلة ،بل إننا قلما نجد مجاال من مجاالت الحياة (السياس ي -الاقتصادي – الاجتماعي
ً
... -إلخ) إال وقد غزاه وأضاف له قيمة جديدة وتطويرا؛ ولذلك يشهد العالم �ن ثورة تكنولوجيا
املعلومات.
ولكن هذا التطور التقني املعلوماتي كما أنه حقق قفزات نوعية ،وأحدث تغييرات إيجابية
على املستويين :الدولي والفردي إال أنه في الوقت نفسه جعل الفرصة مواتية الستحداث جرائم
فنية مستمدة من التقنية املعلوماتية؛ وذلك ألن تلك الجرائم كان الحاسب هو آلاداة املستخدمة
فيها؛ لذا فهو سالح ذو حدين يستخدم في النفع وفي الضرر.
ورغم أن تكنولوجيا املعلومات لها ميزة مساعدة الدول في تطوير أجهزتها لتحقيق العدل ومنع
ً
الجرائم املعلوماتية ،إال أنها كانت عامال من عوامل تطور طرق وحيل الجريمة املعلوماتية؛ حيث
إن املجرمين اتجهوا الستخدام الوسائل التقنية املستحدثة لتنفيذ جرائمهم.
ً
وألن جرائم الذكاء الاصطناعي تتصف بالسهولة والخطورة ،فإن كثيرا من الدول -وال سيما
املتقدمة -سارعت لتتصدى لتلك الظاهرة؛ وذلك بتشريع وسن القوانين التي تمنع من ارتكاب
تلك الجرائم.
ً
واملالحظ أن الدول املتقدمة -كبريطانيا والواليات املتحدة آلامريكية وفرنسا -تشهد إقباال
ً
شديدا على استخدام وسائل التقنية املعلوماتية ،وتستفيد منها أكثر من الدول العربية؛ ولذلك
116
118
املبحث ألاول
مفهوم الذكاء الاصطناعي والجريمة إلالكترونية
يعد الذكاء الاصطناعي واستغالله في ارتكاب الجريمة من الجرائم املستحدثة التي أنشأت
جلبة وضجة في آلاوساط الفقهية؛ وذلك من أجل بيان مفهومها ،وتحديد آلافعال التي تجرم
وتدخل في نطاقها؛ لذا خصصنا هذا املبحث لنبين في املطلب ألاول ماهيتها ،ثم ننتقل للمطلب
بعض من صور هذه الجريمة.
الثاني الستعراض ٍ
املطلب ألاول
ماهية الجريمة والذكاء الاصطناعي
ترتبط الجريمة هنا بالجريمة املعلوماتية ،ويقتض ي ذلك منا بحث ماهية الجريمة ،واستعراض
التعريفات املختلفة للجريمة املعلوماتية وموضوعها ،وكذلك سماتها وسمات مرتكبيها ودوافعهم.
ا
أول -تعريف الجريمة املعلوماتية:
قبل تعريف الجريمة املعلوماتية وعالقتها بالذكاء الاصطناعي ،تجدر إلاشارة إلى صعوبة تعريف
هذه الجريمة؛ ومرجع ذلك أن آلابحاث والدراسات السابقة في هذا املوضوع اختلفت مفاهيمها
ولم تجتمع على تعريف ذي داللة واحدة ،بل جاءت متنوعة ومختلفة.
وإذا استعرضنا نماذج املفاهيم والتعريفات لهذه الجريمة ،فسنجد أن املصطلحات التي
استخدمت لتحديد مفاهيمها مختلفة؛ فالبعض يطلق عليها "جرائم الحاسبات" أو "جرائم
املعلوماتية" أو "إساءة استخدام الحاسب" أو "جرائم التكنولوجيا الحديثة" أو "جرائم املعالجة
�لية للبيانات" أو "الجرائم املرتبطة أو املتعلقة بالحاسبات".
وبالنظر في هذه التعريفات يتبين اختالفها؛ فمنها ما يتسم بالضيق ومنها ما يتصف باالتساع،
وكل تعريف ينظر إلى تلك الجرائم من زاوية مختلفة عن آلاخرى ،وبنظرة أخرى إليها نستطيع
تقسيمها إلى ثالثة أقسام ،وهي:
مفاهيم ودالالت تعريفية مرتبطة بالحاسب. .1
مفاهيم ودالالت تعريفية مرتبطة بموضوع الجريمة. .2
117
.3مفاهيم ودالالت تعريفية متنوعة.
ُ
فصل القول بما يلي:
وبعد هذا إلاجمال ن ِّ
.1مفاهيم ودللت تعريفية مرتبطة بالحاسب:
وجهة نظر أنصار هذا القسم أن آلاداة الرئيسة في ارتكاب هذه الجرائم هو الحاسوب؛
لذلك ارتبطت تعريفاتهم بالحاسب؛ َّ
فعرفها الفقيه آلاملاني تيدمان Tiedemaunبأنها" :كل أشكال
السلوك غير املشروع (أو الضار باملجتمع) الذي ُيرتكب باستخدام الحاسب".
عرفها مكتب تقييم التقنية بأنها" :الجرائم التي تلعب فيها وفي الواليات املتحدة آلامريكية َّ
ً ً
البيانات الكمبيوترية والبرامج املعلوماتية دورا رئيسيا".
وهناك من َّ
عرفها بأنها" :كل استخدام للحاسوب ونظامه بغية الاستفادة من الخدمات التي
يؤديها ،دون أن يكون للمستخدم الحق بذلك"(.)1
( )1د .عبد الجبار الحنيص -الاستخدام غير املشروع لنظام الحاسوب من وجهة نظر القانون الجزائي -بحث منشور في مجلة جامعة
دمشق للعلوم القانونية والاقتصادية -املجلد -27العدد آلاول2011 -م -ص.191
( )2حسن طاهر داود -جرائم نظم املعلومات -أكاديمية نايف العربية للعلوم آلامنية -الرياض -الطبعة آلاولى2000 -م -ص.23
118
120
.3مفاهيم ودللت تعريفية متنوعة:
َّ
فعرفها ديفيد وردت تعريفات أخرى لم تتقيد بوجتهي النظر السابقتين؛
ثومبسون DavidThompsonبأنها" :جريمة تتطلب القترافها أن تتوافر لدى فاعلها معرفة بتقنية
النظام املعلوماتي".
ً
أيضا َّ
عرفها A .solaryبأنها" :أي فعل غير مشروع تكون املعرفة بتقنية وفي هذا الاتجاه
ً
املعلومات أساسية ملرتكبه".
أما منظمة التعاون الاقتصادي للتنمية ) (O.C.D.Eفقد َّ
عرفتها بأنها" :كل فعل أو امتناع من
ً
شأنه الاعتداء على آلاموال املادية أو املعنوية يكون ناتجا بطريقة مباشرة أو غير مباشرة عن تدخل
التقنية املعلوماتية"(.)1
ا
ثانيا -موضوع الجريمة املعلوماتية ودورها في الذكاء الاصطناعي:
محل الجريمة املعلوماتية هو الحاسب �لي نفسه؛ فالجرم والاعتداء إما أن يقع عليه بأجزائه
ومكوناته املادية ،وإما أن يتم الاعتداء على ما يحتويه من معلومات تفوق ثمن الحاسب بأضعاف
مضاعفة ،وإما أن تقع الجريمة باستخدام الحاسب ،فيكون هو آلاداة املستخدمة في ارتكاب
الجريمة؛ لذلك سنفرق بين حاالت ثالث فيما يلي:
الحالة ألاولى -وقوع الجريمة على مكونات الحاسب املادية:
إذا نظرنا إلى أي حاسب فسنجده يتكون من أجزاء مادية ،كما أنه يحتوي على معلومات
ً
حاسب منذ صناعته وتركيبه ثم تجد ما يطابقها تماما ٍ وبيانات ،فاألجزاء املادية هي ما تجده في
في حاسب آخر ،ال يختلفان في ش يء جوهري ،ولكنهما قد يختلفان في صفات غير أساسية كاللون
أو الحجم ...إلخ ،مثل( :الكابالت – لوحة آلازرار – شاشة العرض – الشريط الخام الذي يسجل
عليه املعلومات والبيانات – آلة الطباعة شبكة الربط ...إلخ) فإذا كانت هذه آلاجزاء املادية هي
محل الجريمة؛ وذلك باالعتداء عليها بالسرقة أو إلاتالف فإنها جريمة كسائر الجرائم التقليدية
التي جرمتها التشريعات والقوانين ونصت على عقوبتها ،فينطبق عليها ما ينطبق على غيرها من
جرائم مماثلة.
( )1د .أحمد خليفة امللط -الجرائم املعلوماتية -دار الفكر الجامعي -إلاسكندرية -الطبعة الثانية2006 -م -ص 83وما بعدها.
119
الحالة الثانية -وقوع الجريمة على أجزاء الحاسب ومكوناته غير املادية:
هذه الحالة وسابقتها تتفقان في الاتصاف باإلجرام ،ولكنهما مختلفتان في النوع والعقوبة؛
فاألولى جريمة محلها هو مكونات الحاسب املادية ،ولكن هذه الجريمة محلها للحماية الجنائية؛
حيث إن موضوعها هو املعلومات املثبتة واملخزنة في ذاكرة الحاسب ،مثل( :كل ما يتم تثبيته
وتخزينه من مدخالت ومعطيات وبيانات وبرامج يتم استخدامها؛ فقد يقوم شخص باالعتداء
على الحاسب فيسرق ما به من معلومات ،أو برامج مستخدمة فيه ،أو يقلدها ،أو يفش ي ما به
من معلومات وبيانات ،أو يعطل عمله ويفسده ،أو يتلف طريقة استخدامه ،أو يعبث بما مسجل
عليه من معلومات فيحرفها أو يزورها أو ينسخها) إذا وقع ش يء مما ذكر وطبقت على املجرم
ً
النصوص التقليدية الواردة بقانون العقوبات فإن العقوبة قد ال تتناسب مع قدر الجريمة؛ نظرا
للطابع الخاص الذي يميز هذه املكونات ،وفي الوقت نفسه فإن القضاء يعجز عن أن ينزل به
عقوبة غير منصوص عليها للفراغ التشريعي في املجال املعلوماتي ،ولكون النصوص الحالية
بالقانون الجزائي تعجز عن شمول مثل هذه الحاالت والحاالت الجديدة الطارئة ،ويعجز كذلك
ً
عن مواجهة ما قد يقع من جرائم من هذا النوع؛ نظرا لحداثتها النسبية.
الحالة الثالثة -استخدام الحاسب كأداة لرتكاب الجريمة:
هذه الحالة مختلفة عن سابقتيها؛ فلم تقع الجريمة على مكونات الحاسب املادية وال غير
املادية ،ولكن تقع الجريمة بواسطة الحاسب؛ وذلك إذا استخدم الحاسب كأداة للجريمة ،فقد
يستخدم الحاسب في جرائم اعتداء على الذمة املالية؛ كالتزوير في عمليات السحب على الجوائز،
وخيانة آلامانة والنصب والسرقة ،وانتهاك حرمة الحياة الخاصة ،وأشد خطورة من ذلك وأعظم
ً ً
أن يستخدم في جرائم القتل؛ وذلك مثال كبرمجة جهاز يتم التحكم فيه آليا عن بعد لتفجير أماكن
بما فيها من أشخاص ،أو يستخدم إلطالق أشعة قاتلة ،فكل هذه الجرائم وأمثالها تستخدم
بواسطة الحاسب ،فهو حينئذ أداة الرتكاب الجريمة ،ومحل الجريمة يختلف حسب ما يقع عليه
فعل املجرم ،والذي يعد محل الحق أو املصلحة املحمية(.)1
( )1عفيفي كامل عفيفي -جرائم الكمبيوتر وحقوق املؤلف واملصنفات الفنية ودور الشرطة والقانون -دراسة مقارنة– منشورات
الحلبي الحقوقية -بيروت -لبنان -طبعة 2003م -ص 35وما بعدها.
120
122
ا
ثالثا -بيان صفات الجريمة املعلوماتية املرتبطة بالذكاء الاصطناعي وما يتصف
به مرتكبوها وألاسباب الدافعة إليها:
ال يكفي بيان تعريفات وموضوعات الجريمة املعلوماتية حتى نصل إلى تصور كامل وواضح
لتلك الجريمة ،بل البد من تحديد السمات التي تفرق بينها وبين الجرائم التقليدية ،كما أنه يجب
علينا بيان الصفات التي يتصف بها هؤالء املجرمون ،وبيان الدوافع التي حملتهم على ارتكاب هذا
النوع من الجرائم؛ وهذا ما سنوضحه فيما يلي:
.1صفات الجريمة املعلوماتية ومقارنتها بغيرها من الجرائم التقليدية:
نستطيع أن نفرق بين الجريمة املعلوماتية وغيرها من جرائم تقليدية بالنقاط التالية:
أ .إن الجريمة املعلوماتية ال تقع في أي بيئة ،ولكنها تقع في بيئة املعالجة �لية للمعلومات
والبيانات؛ حيث إنه يلزم لوقوعها أن يكون التعامل مع بيانات تم تجميعها وتجهيزها بغرض
ً
الدخول إلى نظام معلوماتي بغية معالجتها إلكترونيا بما يجعل املستخدم في إمكانية من كتابتها
عن طريق عمليات متبعة ،والتي يمكن أن يتم الطباعة منها أو التخزين فيها ،وكذلك التصحيح
والاسترجاع أو املحو أو التعديل ،وهذه العمليات لها صلة وثيقة بارتكاب الجريمة ،وفي حاالت
ً ً
التقليد والتزوير مثال البد للجاني أثناء ارتكابه لتلك الجرائم أن يكون ملما بهذه العمليات ،وعلى
دراية بها.
ب .إثبات وقوع الجرائم التقليدية أسهل من إثبات وقوع الجرائم املعلوماتية؛ وذلك أن
ً ً ً ً
آلاخيرة تترك أثرا خارجيا؛ فجريمة القتل مثال تخلف وراءها جثثا ودماء ،وسرقة آلاموال تخلف
ً
وراءها نقصا في آلاموال ...إلخ ،أما الجرائم املعلوماتية فإنها أصعب بكثير؛ ألنها -في الغالب -ال
ُ ً
تترك وراءها أثرا ،وقد تقع دون اكتشافها ،وإذا اكتشفت قد يكون ذلك مصادفة ،وبرهان ذلك
أن نسبة ما تم اكتشافه منها ،%1ونسبة ما تم إبالغه للسلطات املختصة ال يتجاوز %15مما
تم اكتشافه.
ج .أقص ى ما تبلغه أدلة إلادانة - %20بخالف غيرها من الجرائم -لذلك تكون آلادلة غير
كافية؛ ومرجع ذلك لعدة أسباب ،منها :عدم وجود دليل مكتوب؛ حيث إن النبضات إلالكترونية
هي ما يتم عن طريقها نقل املعلومات ،كما أن املجرم يعرف أن طبيعة الحاسب تمكنه من إزالة
دليل إدانته في وقت يسير قد يستغرق ثانية أو أقل.
121
د .إذا ارتكبت جريمة من تلك الجرائم في إحدى املؤسسات والشركات فكثير منها من يحجم
ً
عن إلابالغ عن تلك الجريمة؛ حتى ال تس يء لسمعتها ،ولكي ال تهتز ثقة عمالئها فيها ،خالفا لغيرها
من جرائم إن وقعت فال يكون لها ذلك املقدار من آلاثر؛ فما ُسرق من أشياء مادية يمكن ردها،
وما تلف أو أحرق يمكن إعادة إنشائه دون تأثير على حق العميل.
ً
هـ .الجرائم التقليدية البد ملرتكبها أن يوجد في مكان الجريمة ،أو يكون قريبا منها بمسافة
تمكنه من ارتكاب الجريمة ،وهناك قدر من املسافة ال تمكنه من اقتراف بعض الجرائم ،أما
ً
الجرائم املعلوماتية فتختلف عن ذلك؛ فمثال قد يستطيع املجرم وهو في بلدته وفي منزله أن
ً ً ً
يخترق نظاما معلوماتيا في دولة أخرى ،ويحول مبلغا من املال لشخص ما في أي دولة ،أو يغير
ً ً
ويبدل فيضيف صفرا أو أصفارا لحسابه ،وهناك برامج يستطيع املجرم باستخدامها أن يخترق
ً ً
أي شبكة في العالم فيتصل بها ويغير ما بها من معلومات زيادة ونقصا وتبديال ،بعد أن يتمكن
ً
من معرفة كلمة السر ،إذن فهذه الجرائم ال تعرف حدودا بين دو ٍل وال القارات.
ً
و .إذا وقعت جريمة من تلك الجرائم ،وتم ضبطها فإن املجني عليه – السيما إذا كان بنكا
أو أي مؤسسة مالية -في كثير من آلاحيان يحاول إخفاء الجريمة ،وال يساعد السلطات املختصة،
وال يتعاون مع جهات التحقيق لكي تثبت الجريمة أو تكشف عنها؛ ويرجع ذلك أسباب ،منها :الرغبة
في أن تكون حركة التعامل مستقرة ،وحتى ال تتكرر الجريمة بأن يحاول جناة آخرون تقليدها،
ً
كما أن املجني عليه يخاف أيضا مما يترتب على انتشار الخبر من دعاية ضده ال تكون في صالحه
وتضيع الثقة فيه من عمالئه(.)1
.2مرتكبو الجريمة املعلوماتية:
تم عمل دراسات مسحية ،وتبين أن عامة مرتكبي جرائم الحاسوب تتراوح أعمارهم بين (-25
ً
)45عاما ،كما أنهم يتصفون بصفات عامة ،يمكننا أن نتحدث عنها من جهتين:
أ .الصفات الشخصية والتخصص والكفاءة:
هناك عدة صفات شخصية جمعت بين من يرتكبون الجرائم املعلوماتية ،منها :أنهم يتمتعون
ً
عال من الذكاء ،كما أنهم يلمون جيدا بالتقنية العالية ،ومكتسبو معارف علمية وعملية،
بقدر ٍ
كما أنهم في وظائفهم ينتمون لتخصصات لها صلة بالحاسوب ،وهذه الصفات تتشابه مع أصحاب
124
الجرائم الذين يرتكبون جرائم غير عنيفة ،وترتكب من ذوي الطبقات الاجتماعية العليا ،وهم من
يسمون بمجرمي ذوي الياقات البيضاء.
ً
وفي غالب آلاحيان يكون مرتكبو هذا النوع من الجرائم املعالجة �لية للمعلومات أفرادا
ً
أصحاب مكانة اجتماعية عالية( ،)1ويكونون غالبا في أماكن عملهم متقلدين لوظائف حيوية
ومفصلية ،سواء كانوا يعملون في قطاع خاص ،كاملصارف الخاصة أو منشآت اقتصادية أو شركات
ومؤسسات ،أو يعملون في هيئات حكومية؛ كالقطاع العام والوزارات وغيرها.
ب .من حيث الجوانب السيكولوجية:
بعد إجراء دراسات سيكولوجية -ال توصف بالكثرة -لهؤالء الذين يرتكبون جرائم معلوماتية
تبين أنهم في غياب تام عن الشعور بعدم مشروعية الطبيعة إلاجرامية ،كما أنهم يبررون أفعالهم
ً
إلاجرامية ،وال يعتقدون بعدم مشروعيتها؛ ولذلك َّيدعون أنهم ال يستحقون عقابا على أفعالهم،
ً
والخير والشر لديهم متداخالن ،ليس لديهم إدراك أن كال من الخير والشر له حدود ينبغي التوقف
عندها.
ً
فمشاعرهم ليست سوية وبها خلل وتعارض ،وهم دائما خائفون من اكتشاف أمرهم،
ً
ويخشون من الفضيحة؛ ألنهم ينتمون –غالبا -إلى طبقة اجتماعية تتصف بالثقافة والتعليم.
وإذا ما اتجهنا إلى أهل الاختصاص في تحليل الجريمة املعلوماتية فسنجد أن Donn Parker
بمعهد ) (stannifèreقد صنف املجرمين املعلوماتيين إلى سبعة أقسام ،وهم:
.1الهواة.
.2املهووسون :هم الذين يهدفون بارتكاب جريمتهم أن يحطموا كل نظام في املجال
املعلوماتي بطريقة جنونية؛ ولذلك تجدهم يستخدمون العنف – الذي من الصعب تصوره في
هذا املجال -أثناء تنفيذ الجريمة.
.3الجريمة املنظمة :فقد أصبح جهاز الحاسوب يستخدم بأيدي عصابات الجريمة املنظمة
كأداة فعالة الرتكاب الجرائم.
( )1د .جميل عبد الباقي الصغير -القانون الجنائي والتكنولوجيا الحديثة -الكتاب آلاول -الجرائم الناشئة عن استخدام الحاسب �لي-
دار النهضة العربية -القاهرة -الطبعة آلاولى1992 -م -ص.15
123
.4الحكومات ألاجنبية :فهناك حكومات تستعمل أجهزة الحاسب لتتجسس على غيرها من
الدول آلاخرى.
.5النخبة.
.6املتطرفون :وهم كل طائفة لها أفكار سياسية أو دينية ،ولكن هذه آلافكار ال تتسم
باالعتدال ،بل إنها تكون بعيدة عن التوسط ،فهؤالء يستخدمون الشبكات املعلوماتية لسهولة
التواصل بها مع �خرين حتى ينشروا أفكارهم في أماكنهم وأماكن بعيدة عنهم.
.7مخربو ألانظمة املعلوماتية(.)1
.3دوافع ارتكاب الجرائم املعلوماتية:
نستطيع أن نلخص آلاسباب الدافعة الرتكاب هذا النوع من إلاجرام فيما يلي:
أ .السعي وراء الكسب املادي الهائل املغري (الربح) :إذا قارنا بين ما ينتج من كسب مادي
من الجرائم التقليدية وبين الجرائم املعلوماتية فسنجد أن الكسب املادي الناتج من آلاخيرة قد
ً
يفوق 50ضعفا ملا ينتج من الجرائم التقليدية ،فذلك أول وأهم الدوافع الرتكاب تلك الجرائم.
ب .ألاخذ بالثأر من رب العمل أو من املنشأة :هناك كثير ممن يرتكبون تلك الجرائم هم
عبارة عن عاملين في مؤسسات أو شركات ،ولكن ضغط العمل واملشكالت املادية ،وطبيعة
ً
عالقات العمل ،كل ذلك أو بعضه تسبب في ضغط نفس ي عليهم أفرادا أو مجتمعين ،عندئذ ينشأ
بداخلهم الانتقام من رب العمل أو املنشأة ،ثم ينتج عن ذلك ارتكاب الجريمة.
ج .التحدي الذهني :تتسم آلاجهزة التابعة للنظام املعلوماتي وكذلك آلانظمة آلامنية
بالتعقيد وصعوبة اختراقها ،وتحاط بهالة من القدرات التي تبين صعوبة أو استحالة التجسس
عليها ،وهذه آلامور تكون بمثابة استفزاز ملهارات وإمكانيات بعض آلاشخاص املصابين بخلل في
التفكير ،وتثير فيهم رغبة التحدي ،حينئذ بفهم خاطئ منه يسلك طريق إلاجرام فيرتكب
الجريمة(.)2
( )1أمال قارة -الجريمة املعلوماتية -رسالة ماجستير مقدمة لكلية الحقوق بجامعة الجزائر للعام الدراس ي 2002م -ص ،27موجودة
كنسخة إلكترونية على املوقع إلالكتروني التالي:
WWW.4Shared.com
( )2أمال قارة -املرجع السابق -ص.26
124
126
ً
د .دوافع أخرى :ليست الدوافع املذكورة سابقا على سبيل الحصر ،بل ما ذكرناه هو أهمها
ً
وأبرزها وأكثرها شيوعا؛ فالدوافع السياسية وآلايديولوجية تحرك حروب املعلومات ،وأنشطة
إلارهاب إلالكتروني ،كما أن دوافع املنافسة تحرك أنشطة الاستيالء على آلاسرار التجارية ،وقد
يشترك عدة أشخاص في جريمة واحدة ولكن كل واحد له دافع خاص به مختلف عن دافع غيره.
هكذا نكون قد بينا في هذا املطلب تعريفات الجريمة املعلوماتية وموضوعها وحاالتها ،ثم
ذكرنا صفات الجريمة املعلوماتية ومقارنتها بغيرها من الجرائم التقليدية وما يتصف به مرتكبوها
وأصنافهم ،وآلاسباب الدافعة الرتكاب تلك الجرائم إليها.
وفي املطلب التالي ننتقل لبيان الصور البارزة للجريمة املعلوماتية ،والتي نسعى من خاللها
ً
لتسليط الضوء حصرا على الكيان املنطقي للنظام املعلوماتي واملرتبطة بالبرامج التشغيلية
والتطبيقية ،إضافة إلى قاعدة البيانات املعلوماتية.
املطلب الثاني
صور الجريمة املعلوماتية في مجال الذكاء الاصطناعي
سبق الحديث في املطلب السابق عن موضوع الجريمة املعلوماتية ،وبينا أن محل الجريمة هو
الحاسب نفسه ،وأن الاعتداء إما أن يقع عليه بأجزائه ومكوناته املادية ،وإما أن يتم الاعتداء
على ما يحتويه من معلومات ،وإما أن تقع الجريمة باستخدام الحاسب.
فصل البحث الحديث عن الحالة الثانية؛ ألنها مقصودة وهدف البحث ،وهي وقوع ُ
وسي ِّ
الجريمة على مكونات الحاسب غير املادية؛ وهي املعلومات املثبتة واملخزنة في ذاكرة الحاسب ،وهي
قسمان؛ قسم عبارة عن برامج تطبيقية لتشغيل الحاسوب ،والقسم الثاني هو املعلومات
والبيانات التي يحتويها.
أما الحاالت آلاخرى من جرائم واعتداءات على جهاز الحاسب (كسرقة الجهاز نفسه كله أو
ً
بعض أجزائه أو إتالفه) فليست موضوعا للبحث؛ وذلك ألن هذه الجرائم تقليدية ال يعجز القضاء
عن معاقبة مرتكبها والتصدي ملكافحتها بما لديه من نصوص قانونية.
ا
وسنفصل الحديث في هذا املطلب عن نوعين من الجرائم؛ أول :ما يقع من جرائم على البرامج
ا
التطبيقية والتشغيلية للحاسب ،ثانيا :جرائم الاعتداء على املعلومات والبيانات املخزنة بذاكرة
الحاسب.
125
ا
أول -الجرائم الواقعة على البرامج:
املقصود بالبرامج هو ما يثبت على الحاسب ويخزن في ذاكرته لينفذ مهمة وينجزها ،وتكتب
هذه البرامج بلغة من لغات البرمجة(.)1
والاعتداء على املكونات املادية للنظام املعلوماتي جريمة ،ولكن الجريمة آلاخطر هي الاعتداء
ً
على البرامج؛ حيث إن هذه البرامج تحتوي على معلومات وبيانات تفوق املكونات املادية أضعافا
كثيرة من ثمنها ،بل ال تقارن بها.
وال يستطيع ارتكاب تلك الجريمة إال من كانت له معرفة فائقة في مجال البرمجة ،أما محل
الجريمة فهما أمران ،آلاول :البرامج التطبيقية ،والثاني :برامج التشغيل ،وهذا ما سنبينه فيما
يلي:
الحالة ألاولى -جريمة الاعتداء على البرامج التطبيقية:
تقدر النسبة لهذا النوع بحوالي %15من إجمالي عدد الجرائم املعلوماتية ،كما يراه الفقه،
ً
ويكون الهدف غالبا في هذه الحالة هو أن يستفيد الجاني بأكبر قدر مادي يستطيع أن يحصل
عليه ،وهذه الحالة لها صورتان ،آلاولى :تعديل البرامج ،والثانية :التالعب فيها ،ونفصل القول
فيما يلي:
أ -تعديل البرامج:
الجناة الذين يقومون باالعتداء على البرامج لتعديلها لهم أهداف ،ولكن الهدف الرئيس هو
الاختالس ،وأكثر هذه الجرائم تقع في مجال الحسابات ،ومن آلامثلة على ذلك ما يلي:
.1قام أحد املبرمجين في بنك أمريكي -بطريقته الخاصة -بتعديل برنامج إدارة الحسابات؛
وذلك بأنه أضاف ملصاريف إدارة الحسابات الداخلية عشرة سنتات على كل عشرة دوالرات ،كما
ً ً
أنه أضاف دوالرا واحدا لكل حساب يزيد على عشرة دوالرات ،ثم قيد هذه املصاريف الزائدة في
ً ً
حساب يخصه شخصيا وقد أسماه Zzwick؛ وبذلك كان يتحصل شهريا على مئات من
ً
الدوالرات ،وكان مطمئنا لعدم اكتشاف جريمته ،ويظن استمرار تحصله على تلك آلاموال ،إال أن
( )1معجم مصطلحات املعلوماتية -الجمعية العلمية السورية للمعلوماتية -الطبعة آلاولى -عام 2000م -ص.106
126
128
ً
البنك قرر مكافأة ألول وآخر عميل وفقا للترتيب آلابجدي بمناسبة تأسيس شركة جديدة للدعاية،
وبعد فرز آلاسماء تبين عدم وجود شخص يسمى .Zzwick
.2تم فصل موظف من مشروع كان يعمل به ،فأراد أن ينتقم من املسؤولين ،فقام ببرمجة
النظام املعلوماتي للمشروع الذي كان يعمل به ،بطريقة تؤدي إلى اختفاء جميع البيانات التي
تتعلق بديون املشروع؛ فأدت جريمته تلك إلى إفالس املشروع(.)1
.3في إحدى شركات التأمين قام مستخدم بتحويل مبالغ كبيرة بطريقة إجرامية لحسابه
الشخص ي؛ وذلك بجبر الكسور عن طريق الخطأ وتحويلها إلى حسابات خاصة ،وتمثلت جريمة
هذا املستخدم أنه قام باستقطاع بعض السنتيمات من إلايداعات الدورية ،وقد أطلق عليها
مصطلح الحالقة ،بسبب استقطاع سنتيم بسنتيم على نمط الحالق الذي ينجز عمله شعرة
ُ
بشعرة ،وهي تطبق في البنوك التي تمنح فوائد على الحسابات الجارية(.)2
ب -التالعب في البرنامج:
ً ً ً
كمن يتدخل في برنامج أصلي فيزرع فيه برنامجا فرعيا دقيقا ,بحيث إن هذا البرنامج يمكنه
ً
من الدخول غير املشروع ألي نظام معلوماتي ،وحتى ال يكتشفه أحد فإنه يجعله صغيرا في حجمه
ويخفيه في مكونات البرنامج الخاص باملنشأة؛ حتى ال يكتشف ،وقد قام مبرمج بأحد البنوك بزرع
برنامج فرعي بمنشأة للكيانات املنطقية بإدارة الحسابات ،فنتج عن ذلك تجاهل كل عمليات
السحب – بطاقات أو شيكات حسابية -التي تتم بمعرفة املبرمج ،وبهذا جعل هذا املجرم البنك
يتحمل هذه املسحوبات في باب ميزانية إلادارة ،ولم تتم اكتشاف الجريمة إال عندما أصيب
ً
الحاسب بفيروس حصان طروادة فسبب عطال بأحد النظم املعلوماتية ،مما جعل العاملين
بالبنك مضطرين للمعالجة اليدوية لكل الحسابات ،وحينئذ ظهرت الجريمة.
الحالة الثانية -الجرائم الواقعة على برامج تشغيل الحاسب:
برامج التشغيل هي البرامج التي ال يعمل النظام املعلوماتي بدونها ،فبرامج التشغيل هي التي
تقوم بتنظيم التعليمات الخاصة بالنظام وضبطها ،ويتحقق الاعتداء عليها عندما يتدخل شخص
128
130
الشركة أنها تدير تلك الحسابات الوهمية وتنشطها؛ وذلك بتغيير موطن إلاقامة والوظيفة
ومعطيات وإقرارات أخرى ،في كل ُم َّدة زمنية؛ وذلك زيادة في التضليل(.)1
وبذلك يتبين أن الاعتداءات الواقعة على البرامج بنوعيها :التشغيلية أو التطبيقية ،تتصف
ً
بصفتين أساسيتين ،أوال :أنها ال ترتكب إال من أشخاص لهم دراية وكفاءة عالية بفنيات وبرامج
ً
الحاسب �لي ،ثانيا :جسامة آلاضرار الناتجة عن تلك الجرائم.
ا
ثانيا -الجرائم الواقعة على املعلومات:
ُ
املعلومات هي" :املعاني التي ُيفترض أن تمثلها املعطيات للناس"(.)2
ويعرفها البعض بأنها" :البيانات التي تجري عليها معالجات معينة ،وذلك بترتيبها وتنظيمها
وتحليلها بغرض الاستفادة منها ،والحصول على نتائج معينة من خالل استخدامها"(.)3
عرفها البعض بأنها" :تمثيل لحقائق املحيط عبر وسيط"( ،)4والوسيط هو الوسيلة التي وقد َّ
ً
يتم نقل املعلومات بواسطتها ،وقد مرت هذه الوسائل بأطوار متعددة تبعا لكل ُم َّدة زمنية ومدى
تغير وتطور املجتمع إلانساني ،ففي البداية كانت باإلشارات واللغة املحكية ،ثم كانت الكتابة على
آلالواح الحجرية أوالطينية ،ثم حدث تطور فأصبحت الكتابة على الجلود والورق ،ثم ظهرت
ً
الطباعة ،وكان ظهورها فتحا في مجال املعرفة ،إلى أن وصلنا إلى نظم املعلومات وشبكات
ً
الاتصاالت ،والتي تأتي كل يوم بإمكانيات هائلة ومبهرة في التعامل مع البيانات واملعلومات ونقال
ً
وتخزينا ومعالجة.
وأول تعريف تشريعي للمعلومة ورد في القانون الفرنس ي الصادر في 29تموز عام 1982م
الخاص باالتصاالت السمعية والبصرية بأنها" :رنين صور الوثائق أو البيانات أو الرسائل من أي
نوع"(.)5
133
.2محو املعلومات:
ً ً
وذلك بالدخول إلى النظام املعلوماتي ،وحذف املعلومات جزئيا أو كليا ،وهذا النوع من الجريمة
له سمتان ،هما:
أ .أنه أسهل من النوع السابق؛ حيث إنه ال تحتاج إلى دراية كبيرة بالحاسب وتقنياته؛ فأي
مستخدم عادي يستطيع ارتكابها بسهولة.
ً ً ً
ب .كذلك إزالة آثار الجريمة أمر سهل أيضا ،وبذلك يصعب -إن لم يكن مستحيال أحيانا -
معرفة الجاني.
مثال :في مدينة دالاس في الواليات املتحدة آلامريكية قام أربعة مستخدمين في بلدية تلك
املدينة بالحصول على نسبة مئوية محددة بلغ مجموعها 17.300دوالر مقابل استبعاد 271
مخالفة من سجالت املدينة(.)1
في نهاية هذا املبحث تبين أن آلانظمة املعلوماتية مجال خصب للجريمة ،ومعلوم ما يبذله
املختصون بأمن املعلومات " ،)2(" Information securityولكن مكافحة الجرائم املعلوماتية لن
ً
تكون باملستوى آلامثل تفعيال إال أن يتواكب التشريع مع الواقع لحماية هذه آلانظمة ،والبد من
تساير الجهود التشريعية والقانونية مع جهود الخبراء الفنيين املشتغلين في مجال أمن املعلومات.
( )1د .محمد سامي الشوا -مرجع سابق -ص 74وما بعدها.
( )2يقصد بمفهوم أمن املعلومات Information security :الوسائل وآلادوات وإلاجراءات الالزم توفيرها لضمان حماية املعلومات من
آلاخطار الداخلية والخارجية ،وهو العلم الذي يدرس كيفية توفير تدابير حماية سرية وسالمة املعلومات ،وكيفية مكافحة أنشطة
الاعتداء عليها واستغالل نظمها.
134
136
املبحث الثاني
سمات املجرم في مجال جريمة الذكاء الاصطناعي
ً
ال جدال أن الحاضر دائما يكون أكثر راحة ورفاهية من املاض ي؛ فكلما ظهرت وسائل حديثة
للبشرية كانت الحياة أفضل ،ومن ذلك ما نشهده اليوم من ثورة الاتصاالت واملعلومات ،ولكن
في كل مجال من مجاالت الحياة البد أن تجد فيه أصحاب النوايا السيئة الذين يقترفون الجرائم،
ومن الطبيعي أنه بظهور الحاسب �لي تظهر معه أفعال لم تكن موجودة من قبل ،ولم يكن
يتصور وجودها ،ولكي بوجوده ُو ِّجدت ودخلت دائرة التجريم والعقاب ،وكلما اتسع أي مجال
زادت جرائمه(.)1
مثال :بظهور النظم املعلوماتية على الحاسوب ُو ِّجدت أنواع من السرقة لم تكن معروفة وال
موجودة من قبل؛ كسرقة املعلومات ،وسرقة قواعد البيانات املخزنة في ذاكرة الحاسب.
ومن جهة أخرى قبل ظهور الحاسب كانت هناك جرائم اعتداء وسرقة ،ولكنها جرائم تقليدية،
ولكن بظهور الحاسب ُو ِّجدت جرائم اعتداء وسرقة ولكنها غير تقليدية.
مثال :جرائم الغش املعلوماتي وإتالف وإفساد قواعد البيانات املثبتة في ذاكرة الحاسب �لي.
ويجدر بنا أن نبين خصائص الجريمة املعلوماتية ونوضح خصائص املجرم املعلوماتي فيما
يلي:
ا
أول -خصائص الجريمة املعلوماتية:
الجريمة املعلوماتية لها خصائص عديدة ،ولكن أبرزها وأهمها �تي:
ً
.1حجم ما يرتكب من جرائم معلوماتية كبير ،ولكن نادرا ما تقع جريمة معلوماتية فتقوم
الشركة أو املؤسسة املتضررة باإلبالغ عنها؛ وذلك بسبب عدم اكتشاف املجني عليه للجريمة ،أو
ألنه اكتشفها ولكنه يخاف من إلاساءة لسمعته وفقدان الثقة في التعامل معه؛ لذلك فغالب
( )1في هذا املعنى :أستاذنا الدكتور محمد محيي الدين عوض -مشكالت السياسة الجنائية املعاصرة في جرائم نظم املعلومات
ُ
(الكمبيوتر) -ورقة عمل مقدمة إلى املؤتمر السادس للجمعية املصرية للقانون الجنائي املنعقد بالقاهرة في امل َّدة من 28 -25أكتوبر
1993م حول :مشكالت املسؤولية الجنائية في مجال إلاضرار بالبيئة -والجرائم الواقعة في مجال تكنولوجيا املعلومات -ومنشور ضمن
أعمال املؤتمر -دار النهضة العربية بالقاهرة1993 -م -ص.360
135
هذه الجرائم إن اكتشفت ال تكتشف إال صدفة ،وبعد زمن طويل من وقت وقوعها ،كما أن عدد
الجرائم التي لم يتم اكتشافها أكثر مما تم ضبطه ،فهناك فجوة واسعة بين عدد ما تم اكتشافه
وعدد ما لم يكتشف.
ً
.2سهولة ارتكاب الجرائم املعلوماتية ،وسهولة إخفاء معالم الجريمة أيضا ،أما تتبع مرتكبيها
فهو أمر من الصعوبة بمكان.
.3أما آثار الجريمة فهي أمور منعدمة غير موجودة ،فهي جريمة بغير آثار؛ ألنها ليست كالجرائم
التقليدية؛ كفقدان مال أو مجوهرات ،وإنما هي أعداد وأرقام ،وإن وجدت يصعب الاحتفاظ بها
ً
من الناحية الفنية ،وهذا أيضا من أسباب عدم اكتشافها إال صدفة وبعد زمن بعيد من وقت
اقترافها.
.4تحتاج تلك الجرائم الرتكابها لقدر كبير من الذكاء ،كما أن املحقق التقليدي يجد صعوبة
في التعامل مع هذه الجرائم التسامها بالغموض؛ ولذلك يصعب تتبع هذا النوع من الجرائم،
والكشف عنها ،وجمع وإقامة آلادلة عليها ،وطريق إثباتها مليء بالصعوبات ،والتحقيق فيها يختلف
عن التحقيق في الجرائم التقليدية.
عال؛ حتى يمكن الوصول لتفاصيل الجريمة ،ومن .5ضرورة الاستعانة بخبراء فنيين بمستوى ٍ
قام بارتكابها.
.6عدم اشتراط قرب الجاني من محل الجريمة الرتكابها ،وإمكانية ارتكابها عن ُبعد يترتب عليه
ً
تشتت الجهود املبذولة للتحري عنها ،وتشتت التنسيق بين الدول أيضا لتتبع وتعقب تلك الجرائم،
هذا من الناحية املكانية ،أما من الناحية الزمنية فاملواقيت مختلفة بين الدول؛ لذا آلامر نتساءل:
ما هو القانون الواجب تطبيقه على تلك الجرائم؟
ا
ثانيا -تصنيف مرتكبي الجرائم املعلوماتية وبيان صفاتهم:
• تصنيف الجناة:
أكدت آلابحاث العلمية والدراسات أن الجناة في هذا املجال فئات مختلفة ،وهم:
ً
.1معظم مرتكبي هذه الجرائم حاليا هم املتسللون ملواقع ومواطن محددة بعد اختيارها
بدقة من أجل سرقة محتويات نظام من آلانظمة أو إتالفه أو العبث به باحتراف.
136
138
.2العصابات املنظمة الرتكاب هذا النوع من الجرائم.
.3العاملون الناقمون على مؤسساتهم.
.4الذين يتسللون كهواية من الهوايات ،أو يتسللون للعبث بغرض التسلية.
.5الذين يستخدمون الحاسب �لي بمنازلهم.
• صفات الجناة:
هناك صفات عامة عديدة يتصف بها مرتكبو هذه الجرائم ،منها:
ً ً
.1أن متوسط أعمارهم هو 25سنة؛ فهي تتراوح غالبا بين 46 - 18عاما.
.2أنهم على قدر كبير من املعرفة ،كما أنهم يمتلكون قدرة فنية فائقة.
.3يرتكبون جرائمهم بحرص شديد لخوفهم من ضبطهم واكتشاف أمرهم.
ً ً
.4ال يرتكب تلك الجرائم إال من يمتك قدرا عاليا من الذكاء ،ويتقن التخفي.
ا
ثالثا -الجرائم املعلوماتية بالعتداء على ألانفس وألاموال:
ا
• الجرائم املعلوماتية بما يسبب الاعتداء على ألاشخاص جسديا:
الاعتداء على أي إنسان جريمة ،ولكن إذا كان الاعتداء على إلانسان في ماله فهذه جريمة في
ً
دائرة التعامل الاقتصادي؛ كالسرقة مثال ،فاملال من حقوق إلانسان التي لها قيمة مبادلة ،أما
إذا كانت الجريمة على الشخص نفسه باالعتداء عليه بما يسبب له إصابات في جسده ،أو يوقعه
في خطر ،أو يؤدي إلى موته فتلك أهم الحقوق؛ ألنها لصيقة بشخص إلانسان؛ لذا فالبد أن
ً
يكون لها آلاهمية القصوى ،والاعتداء عليها أشد جرما من أي اعتداء آخر على أي ش يء يملكه
إلانسان من مال أو منزل أو مؤسسة ...إلخ(.)1
وأول حقوق إلانسان وأهمها هو الحق في الحياة وعدم الاعتداء عليها ،ثم حقه في سالمة
جسده ،وعدم الاعتداء على عرضه ،والحق في الحرية ،والحق في صيانة الاعتبار والشرف.
( )1في هذا املعنى انظر :أستاذنا الدكتور محمود نجيب حسني -شرح قانون العقوبات -القسم الخاص -دار النهضة العربية بالقاهرة-
1988م -بند -431ص.317
137
فاالعتداء املؤدي للقتل من أعظم الجرائم وأبشعها ،ويلي ذلك جرائم الاعتداء بالضرب املؤدي
إلى الجرح أو إعطاء املجني عليه مواد تضره ،وكذلك جريمة إلاجهاض ،أو ما يؤدي إليه ،والاعتداء
على العرض وهتكه باالغتصاب والزنا ،أو فضح إلانسان ،والاعتداء على اعتبار إلانسان وشرفه؛
بإفشاء سر من أسراره ،أو إلابالغ عنه ببالغ كاذب ،أو سبه ,أو قذفه.
وبالطبع ال يمكن ارتكاب كل هذه الجرائم بواسطة الحاسب �لي ،ولكن منها ما يمكن ارتكابه
بواسطته مباشرة ،ومنها ما يكون الحاسوب له دور في ارتكاب تلك الجرائم.
ومن جرائم الاعتداء على النفس التي ارتكبت بالحاسب ما يلي:
.1التسبب في إحداث قتل الغير.
.2التحريض على قتل الغير.
.3التحريض على قتل إلانسان لنفسه (الانتحار).
.4بث معلومات مزيفة ،ونشر معلومات بغرض التضليل ،أو ضخ بريد إلكتروني غير مرغوب
فيه ،وغير مطلوب ،وكذلك بث قنابل البريد إلالكتروني.
ً ً
.5اقتحام مواقع شخصية غير مصرح بدخولها لغير أصحابها؛ مما يعد انتهاكا شخصيا
للحرمات.
.6ارتكاب جرائم في املجال الجنس ي غير املشروع ،والسيما غير البالغين ،كتحريضهم
وإغوائهم على ممارسة تلك آلانشطة عبر الوسائل إلالكترونية من أجل إفسادهم ،ورصد ونشر
ً
معلومات ملن أعمارهم أقل من ثمانية عشر عاما بواسطة الحاسوب لدفعهم ملمارسة أنشطة
جنسية غير مشروعة ،وكذلك التحرش الجنس ي بتلك الطائفة العمرية من خالل الحاسوب وسائر
وسائل التقنية.
.7الترويج للمواد املخدرة بواسطة الحاسوب ،والسيما غير البالغين ،وإشاعة الفواحش وما
يخدش الحياء من خالل إلانترنت ،وكذلك التقاط صور للقاصرين ثم نشرها ،وذلك ضمن
آلانشطة الجنسية غير املشروعة.
.8العمل على إضعاف بعض الدول؛ وذلك بإضعاف الشباب وإفسادهم؛ وذلك كبث املواد
الفاحشة لإلغواء من أجل الترويج للدعارة.
138
140
.9الدخول على املواقع الشخصية بطريقة غير مشروعة لسرقة الهويات والصور
الستخدامها في آلانشطة الجنسية غير املشروعة.
.10التواصل بأشخاص عبر وسائل الاتصال املؤتمنة لعدة أغراض ،منها :التهديد أو املضايقة
أو التحرش.
.11املالحقة وتعمد إيقاع الضرر العاطفي أو التسبب فيه من خالل برامج وتقنيات تمكن
املستخدم من اختالس النظر.
.12التدخل ملعرفة خصوصيات آلافراد وبياناتهم الشخصية ،وهذه جريمة اختراق ،فإن كان
التدخل ملعرفة حسابات مالية فهي جرائم تستهدف آلاموال.
( )1في هذا املعنى :أستاذنا الدكتور محمود نجيب حسني -شرح قانون العقوبات -القسم الخاص -املرجع السابق -بند -431ص.317
139
.8نشر وتوزيع كلمات سر الغير.
ً ً
.9استخدام املعلومات استخداما سيئا.
.10نشر وبث معلومات ليست مطابقة للواقع والحقيقة.
.11اقتحام آلانظمة املعلوماتية ألفراد أو مؤسسات على الحاسوب لتخريبها ،أو ارتكاب أفعال
مضادة للبيانات واملعلومات وسائر املخرجات الخاصة بأنظمتهم.
.12السطو على املعلومات واغتصابها ونسبة ملكيتها لغير أصحابها.
.13إنشاء برمجيات ضارة وخبيثة ،ثم نشرها خالل الشبكات والنظم.
ً
.14استخدام عالمات تجارية للغير موجودة مسبقا من غير ترخيص.
.15تغذية آلانظمة املعلوماتية ببيانات مزورة وغير صحيحة.
.16التغيير والتبديل في املهام آلادائية ألنظمة الحاسب.
.17الاعتداء على آلانظمة املعلوماتية لتعطيلها عن العمل من خالل إقحام رسائل ومعلومات
ً
تؤدي إلى جعل النظام مشغوال ،وليست له قدرة على التعامل مع الطلبات الصحيحة ،وهو ما
يسمى بإنكار الخدمة.
.18التالعب بالنظم واملعطيات وهو من جرائم الاحتيال.
.19تدمير البطاقات املالية أو استخدامها للغير من غير ترخيص بواسطة الحاسب.
.20استخدام الحاسب في ارتكاب جريمة الاختالس.
ا
رابعا -الجرائم املعلوماتية ضد الحكومة:
ً ً
املعتدى عليه قد يكون شخصا واحدا أو مجموعة أفراد ،وهذه جريمة ،ولكن الجرم يتضاعف
إذا كان الاعتداء على املجتمع بمجموع أفراده ،وحينئذ تكون الجريمة ذات طابع عام ،وموجهة
ضد املصلحة العامة ،وفيها تهديد بالخطر العام للدولة؛ حيث إنها تعتبر الشخص القانوني الذي
يمثل املجتمع في حقوقه ومصالحه كافة(.)1
( )1انظر في هذا املعنى :الدكتور محمود نجيب حسني -بند -11ص 11وما بعدها.
140
142
أمثلة :تزييف وتقليد العملة املالية – تزوير املستندات الرسمية – الاعتداء على أمن الدولة
ً ً
داخليا وخارجيا.
وقد تم بالفعل ارتكاب جرائم معلوماتية تدخل في دائرة هذه الجرائم ،ومنها:
.1إلاخبار الخاطئ عن جرائم الحاسب.
.2التالعب باألدلة القضائية بما يؤدي إلى حكم بغير الحقيقة.
.3تهديد سالمة املجتمع وحقوق املواطنين العامة.
.4نشر الشائعات عن طريق نشر بيانات غير معروفة املصدر.
.5إلحاق الخسائر بالدولة؛ وذلك بتعطيل آلاعمال الحكومية ،أو املرافق العامة.
.6جرائم تعطيل تنفيذ القانون.
.7جرائم إلاخفاق في إلابالغ عن جرائم الحاسب.
.8التجسس للوصول إلى معلومات سرية ال ينبغي إذاعتها.
.9إخافة �خرين وإخضاعهم بواسطة التقنيات الرقمية ،وهو ما يسمى باإلرهاب
إلالكتروني ،أو الهجوم على أنظمة معلوماتية بدافع ديني أو عرقي أو سياس ي.
ً
.10آلاخذ بالثأر إلكترونيا وتنفيذ أحكام القانون عن طريق آلافراد ،وليس بواسطة السلطات
املختصة ،وهذا املبدأ قد انتهى مع ظهور فكرة الدولة أو املجتمع املنظم بوجه عام.
ا
خامسا -الجرائم إلالكترونية ألاخرى:
141
الشركات تسابقهم فتقوم بتسجيل عشرات أو مئات العناوين ملواقع على شبكة الويب؛ حتى ال
يستغلهم هؤالء املتوقعون الفضائيون.
وفي هذا املجال نجد مسائل ال مفر من حلها ،وأهمها:
عندما تنشأ نزاعات في هذا الشأن ما هي الجهة املختصة بالفصل فيها؟ •
ما هو الحل الفعلي ملشكلة بيع العنوان ألكثر من فرد أو جهة؟ •
.2جرائم مزادات إلانترنت:
خالل تلك املزادات تقع جرائم الاحتيال بصور عديدة ،أشهرها:
أ .عدم التوصيل أو التسليم:
ً ً
صورة هذه الجريمة أن يعرض املحتال في املزاد صنفا وهميا ال وجود له بالفعل؛ بحيث إن
املشتري بعد حصول الدفع وانتهاء املزاد ال يتسلم الصنف الذي اتفق على شرائه ،أما إذا كان
الدفع عن طريق البطاقة الائتمانية فإن هذا املحتال يس يء استخدامها بعد أن حصل على رقمها
واسم املشتري.
ب .الاحتيال والخداع في القيمة الحقيقية للمبيع:
وصورته أن يعرض معلومات غير صحيحة عن املبيع وال تتطابق مع املبيع ،مثل استخدام
صور غير حقيقية للمبيع ،أو تصوير املبيع وتعديل الصورة بمدخالت توهم املشتري بأن املبيع
بحالة جيدة ،ال عيوب فيه ،وذلك كله على خالف حقيقة املبيع.
142
144
ج .الاحتيال بطريقة املثلث:
وصورتها أن أطراف البيع ثالثة :املحتال واملشتري وشركة تبيع على إلانترنت،
ً
ويتم الاحتيال كما يلي :يقوم املحتال أوال بشراء املبيع من إحدى الشركات عن طريق بطاقة
ملشتر عبر إلانترنت،
ائتمانية مزورة أو مسروقة ،ثم يقوم بالخطوة الثانية وهي بيع ما اشتراه في مزاد ٍ
فيقوم املشتري بتحويل ثمن املبيع إلى املحتال ،ثم يرسل املبيع للمشتري.
وإذا اكتشف أن البطاقة الائتمانية مسروقة أو مزورة فإن ضحية هذا الاحتيال طرفان فقط:
املشتري والشركة؛ ألن املبيع سيصادر حيث إنه دليل للتحقيق ،أما املحتال فإنه يكون خرج من
هذا املثلث ،وتكون جهات التحقيق واملحاكمة هي الطرف الثالث للفصل في هذا الشأن.
د .تجارة السوق السوداء:
صور تلك الجرائم هو عرض املبيع في مزاد على إلانترنت ،ومن هذه املبيعات أنظمة حاسب
ً
مقلدة ومنسوخة ،ويسلم املبيع بدون تعليمات الاستخدام وبغير تغليف ،وقد يكون املبيع قطعا
أثرية ،ومعلوم أن بعض الدول تحرمها.
هـ .املزادات الصورية:
وهي أن يقوم موقع بعمليات مزايدة متعددة ،من أجل بيع صنف بسعر مرتفع عن مثيله ،أو
شراء مبيع بسعر منخفض عن مثيله.
والصورة آلاولى أن يقوم املحتال بتضخيم سعر املبيع إلى أعلى مستوى ممكن ،وذلك بأن
يكون مع املحتال شركاء يستخدمون أسماء وهمية مختلفة ويدخلون املزاد كمشترين ،وكل واحد
منهم يرفع السعر إلى أعلى مستوى ممكن ،فينخدع املشتري ويشتري املبيع بسعر أعلى من مثيله
بسبب هذا الاحتيال.
ً
أما الصورة الثانية فاملحتال فيها ليس البائع وإنما املشتري؛ من أجل أن يشتري مبيعا بسعر
ً ً ً
أقل من سعر مثيله ،وتفصيلها أن املشتري يعرض أسعارا متباينة ،ارتفاعا وانخفاضا للمبيع
ً
نفسه؛ وذلك بأن يستخدم املحتال أسماء وألقابا عديدة على إلانترنت ،فعروض أسعار الشراء
املرتفعة تجعل سعر املبيع في صعود حتى يصل إلى مستوى ٍ
عال ،وهذا الارتفاع يخيف املشترين
�خرين ويدفعهم لعدم استكمال املزايدة ،وفي الدقائق آلاخيرة من املزاد يقوم املحتال بسحب
143
عروض الشراء املرتفعة املقدمة منه بأسماء أشخاص آخرين وهميين ،عندئذ يتقدم املحتال
فيشتري املبيع بسعر أقل من مبيع مثيله ،وبأقل آلاسعار.
.3جرائم مزودي الخدمات:
وهذه الجرائم تضم كافة آلافعال التي يقوم بها املورد أو املتعهد املستضيف أو متعهد إلايواء
لخدمات إلانترنت ،وذلك مثل :مواقع الاستضافة ،وشركات توفير الخدمة ،وغيرها من الجهات
التي يفترض أن تقوم بتوفير وتأمين الخدمة وبتنظيم وتخزين املضمون الذي يسمح للموردين
املستخدمين بالوصول إلى الجمهور ،وذلك من خالل توريد الخدمات إلى مواقع خارجية ،وهذه
الخدمات من املمكن أن تكون خدمات إجبارية أو علمية .كما أن هذه آلافعال يمكن أن تنطوي
على تقديم مواد غير مصرح بها للجمهور ،أو إفشاء أسرار ،أو مساس بحق إلانسان في احترام
حياته الخاصة.
144
146
املبحث الثالث
مكافحة ألانظمة القانونية للجريمة في مجال الذكاء الاصطناعي
ما تشرق الشمس في يوم علينا إال ونجد تطورات سريعة ومتالحقة في مجال تكنولوجيا
املعلومات؛ وحيث إنها لم تقتصر على مجال واحد من مجاالت الحياة ،بل تعددت وكثرت ،فال
ً
تجد مجاال إال وقد اخترقته (الاقتصاد -الاجتماع -السياسة ...إلخ) لذلك أصبحت الحاجة ملحة
ليواكب التشريع الحمائي ما تفرزه ثورة التقنية من أمور استحدثت لم يكن يتخيلها إلانسان من
قبل.
وإلاجرام املعلوماتي بطبيعته متمرد ،وغير مقيد باملكان وال الزمان؛ لذلك فحقل القضاء
(مشرعون – فقهاء – قضاة) مستمر في مكافحته لإلجرام املعلوماتي ،وهم يشعرون بما يقابلهم
تحد كبير ،ويعرفون واجبهم نحو استيعاب كل ما تفرزه الثورة التكنولوجية ليقابلوا ذلك من ٍ
بتشريعات في الجانبين :الحمائي والعقابي.
وبالفعل قامت تشريعات عدة بما تستطيع من إمكانية بسن قوانين لتحمي آلانظمة املعلوماتية
ومكوناتها من جهة ،والسيما البرمجية ،ومن جهة أخرى لتحد من الجرائم الواقعة عليها.
ولذلك سنتناول في هذا املبحث بعض ما قامت به بعض دول أوروبا من تجارب تشريعية في
هذا الشأن ،في املطلب ألاول ،أما املطلب الثاني فسنخصصه للواقع التشريعي للجريمة
املعلوماتية ،مع بيان الحلول التي وضعتها التشريعات العربية ملكافحة لتلك الجريمة.
املطلب ألاول
موقف التشريعات املقارنة
ً
فطنت التشريعات املقارنة مبكرا والسيما في أوروبا (مقارنة بغيرها) لصور الجريمة املعلوماتية
وما ينتج عنها من مخاطر ،وتبكير التشريع سببه تبكير دخول الحاسب وما يتبعه من تطبيقات في
سائر مجاالت الحياة ،وعامة القطاعات العامة والخاصة ،هذا ما جعل دول أوروبا هي السابقة
لغيرها في وضع تشريعات تكافح بها الجريمة املعلوماتية ،وفي هذا املطلب سنعرض على التوالي
ْ
املشرعين :الفرنس ي وإلانكليزي في هذا الشأن. تجربة كل من
145
ا
أول -التشريع الفرنس ي:
السبب الذي دفع التشريع الفرنس ي للمسارعة في حماية املجتمع من إلاجرام املعلوماتي هو
السرعة الهائلة للمعالجة �لية للبيانات ،هذا من جهة ،ومن جهة أخرى أن مجال النظام
ً ً ً
املعلوماتي لم يترك مجاال سياسيا وال اقتصاديا وال حياة خاصة أو عامة إال واقتحمه بسرعة هائلة
ً
أيضا ،فهب بقوة ليحمي املجتمع من أي خطر يهدده بارتكاب أي جريمة من تلك الجرائم تهدد
ً ً
آلاشخاص وأموالهم ،وقد سلك في ذلك طريقا حسنا ،فاستعان ببعض القواعد القانونية السابق
تشريعها في قانون العقوبات ليكافح إلاجرام املعلوماتي ،ولم يكتف بذلك ،بل قام بتشريع قواعد
ً ً
حديثة ،ونستطيع القول بأن قانون العقوبات الفرنس ي وقف سدا منيعا أمام تلك الجرائم من
خالل سبيلين كل م�هما يكمل �خر:
ألاول :أن القواعد القانونية السابق تشريعها تم تطبيقها في الجرائم املعلوماتية؛ ألنها جريمة
كسائر الجرائم لها عقوبة ،حتى وإن اختلفت عن غيرها من الجرائم ،والثاني :أنه لم يطمئن حتى
فرض قواعد قانونية جديدة تتناسب مع طبيعة الجرائم املعلوماتية.
ولم يقع خالف بين القضاء والفقه في فرنسا على صالحية تطبيق القواعد القانونية الواردة
في قانون العقوبات الفرنس ي وإنزالها على الجرائم املعلوماتية التي تتعلق باملكونات املادية لألنظمة
املعلوماتية ،كخيانة ،آلامانة ،وإلاتالف ،والنصب والسرقة ...إلخ(.)1
وفي 6يناير 1978م صدر قانون بشأن الحريات واملعلوماتية ،بيد أنه اقتصر على الحريات
واملعلومات الاسمية؛ ولذلك اقتصرت مواده كلها على حماية سرية الحياة الخاصة لألفراد
والحرية والحياة الشخصية.
أما القانون الجنائي الفرنس ي الجديد فقد تحدث عن مبدأ إلاقليمية صراحة في املادة 2/113؛
حيث إنه قد نص على أن" :القانون الجنائي الفرنس ي واجب التطبيق على الجرائم املرتكبة داخل
الجمهورية الفرنسية ،وتعد الجرائم مرتكبة داخل فرنسا طاملا أن أحد آلافعال املكونة لها تم
ارتكابها داخل فرنسا".
(1) DAVID G. HOTTE: Virginie Hem: La lutte contre le blanchiment des capitaux, librairie General de Droit et de
Jurisprudence, EJA, Falguière, Paris, 2004, P. 654.
146
148
وقد طبق بالفعل هذا النص على كل جريمة معلوماتية تم اكتشاف ارتكابها داخل فرنسا،
وهناك أمثلة على ذلك ،منها:
-جرائم الاستخدام غير املشروع لنظام املعلوماتية.
-جرائم الدخول غير املشروع في نظام معلوماتي وتعديل املعلومات بغرض الحصول على
مبلغ ليس من حق مرتكب هذا الفعل.
ً
ولكن التطور املستمر للنظام املعلوماتي ،وكذلك توسع دائرة انتشاره ،فضال عما حدث من
التصاق وتالزم شديد بينه وبين شبكات املعلومات ،وتفش ي الجرائم املعلوماتية وتنوعها بأساليب
وأنماط شتى ،كل ذلك جعل املشرع غير قانع بتدخله السابق عندما أصدر قانون العقوبات عام
فهب املشرع الفرنس ي ليقوم بتعديالت على القانون حتى ال يعجز عن مكافحة تلك الجرائم1978؛ َّ
بصورها الجديدة.
ً
فاعتمد البرملان الفرنس ي قانونا اقترحه وتقدم به النائب jaquesgodfrainفي أغسطس عام
1986م ،يهدف لحماية آلانظمة املعلوماتية من أي اعتداء خارجي ،وصدر القرار تحت عنوان
ُ
"الجرائم في مواد املعلوماتية" في 5يناير 1988برقم ،19وقد أدمج هذا القانون بقانون العقوبات
الفرنس ي بالفصل الثاني ،وقد خصصت له املواد من رقم 2/462إلى ،)1(9/462وتجدر إلاشارة
إلى أنه بعد الفصل الثاني من الجرائم املخصصة للجنايات والجنح ضد امللكية ،خصص لهذه
الجرائم فصل ملحق بالباب املخصص بالجنايات والجنح ضد آلاشخاص.
وهذا القانون عندما اقترحه النائب jaquesgodfrainكان الهدف منه هو مكافحة الاعتداءات
الخارجية على آلانظمة املعلوماتية؛ لذلك قررت اللجنة التشريعية أن" :الهدف من النصوص
الجديدة تجريم وردع الدخول غير املشروع على برامج املعلوماتية".
وبالنظر في مواد هذا القانون تبين أنها ثالثة أنواع:
▪ نوع يهدف إلى تأمين وحماية النظام املعلوماتي نفسه.
▪ ونوع يسعى ملنع ومكافحة التزوير في الوثائق.
( )1سليمان عباس العبد هللا -إشكالية الجريمة إلالكترونية في القانون الجنائي املقارن -رسالة ماجستير مقدمة في جامعة حلب عام
2009م -ص 177وما بعدها.
147
▪ ونوع يبغي زيادة العقوبة وتغليظها ليتحقق الردع وتجنب ارتكاب هذه الجرائم.
وسنفصل القول في كل نوع:
(1) CULIOLI (M): Infraction générale de blanchiment, généralités, Juris-Classeur, DR. PEN 1997, Fascicule, 20, no 45. P.
132.
148
150
النوع الثاني -منع ومكافحة التزوير في الوثائق:
وهذه املكافحة متعلقة بجريمتين ،هما:
ً
.1تزوير أي وثيقة قد عولجت معلوماتيا.
ً
.2استخدام أي وثيقة مزورة معالجة معلوماتيا.
وشمل ذلك املواد أرقام 6/462 ،5/462
م( :)5/462يعاقب بالحبس ملدة تتراوح من عام إلى خمسة أعوام وبغرامة يتراوح مقدارها من
20ألف فرنك إلى 2مليون فرنك من قام بتزييف وثائق معلوماتية مهما كان شكلها أو طبيعتها
وذلك لإلضرار بالغير.
م( :)6/462يعاقب بالحبس من عام إلى خمسة أعوام وبغرامة يتراوح مقدارها من 20ألف
ً
فرنك إلى 2مليون فرنك أو بإحدى هاتين العقوبتين كل من قام عمدا باستخدام الوثائق
املعلوماتية املشار إليها في املادة .5/462
النوع الثالث -زيادة العقوبة وتغليظها ليتحقق الردع وتجنب ارتكاب هذه
الجرائم:
هذه النوع احتوى على نصوص يقصد املشرع فيها أن يتحقق الردع؛ ووسيلته في ذلك على
تشديد العقوبة على من يرتكب هذه النوعية من الجرائم ،وقد خصص لها ثالث مواد من
( )7/462إلى ( ،)9/462وذلك بقوله:
أ .يعاقب على الشروع في الجرائم املنصوص عليها في املواد 2/462إلى 6/462بنفس
عقوبات الجرائم نفسها .م (.)7/462
ً
ب .كل من شارك في جمعية أو كان عضوا في اتفاق بهدف التحضير الرتكاب فعل أو عدة
أفعال مادية لجريمة أو عدة جرائم من تلك املنصوص عليها في املواد من 2/462إلى 6/462
يعاقب بالعقوبات املقررة لهذه الجرائم أو بالعقوبة املقررة ألخطر هذه الجرائم .م(.)8/462
ج .يجوز للمحكمة أن تأمر بمصادرة املواد املتعلقة بالجاني والتي تكون قد استخدمت في
ارتكاب الجرائم املنصوص عليها في هذا الفصل.)9/462( .
149
وفي عام 1994م قام املشرع بتعديل هذا القانون؛ لتكون املكافحة على أكمل وجه وللحد من
ً ً
هذا إلاجرام ،فأضاف فصال ثالثا للباب الثاني من القسم الثالث من قانون العقوبات تحت
عنوان "الاعتداءات على نظم املعالجة �لية للمعلومات" وجاءت به املواد ( )1/323إلى ()4/323
كما يلي:
م( :)1/323تعالج الدخول غير املشروع أو البقاء غير املشروع إلى نظام املعالجة �لية
ً
للمعلومات ،وهذه املادة تعد ترديدا للمادة ( )1/462السابق إلاشارة إليها ،إال أنها اختلفت في
مقدار العقوبة ،فهي تعاقب على الدخول والبقاء غير املشروع في أحد نظم املعالجة �لية
للمعلومات بعقوبة تتمثل في الحبس ملدة عام وبغرامة ال تزيد على 15ألف يورو.
وفي حالة لو ترتب على واقعة الدخول والبقاء غير املشروع تعديل أو إلغاء أو إتالف البرامج أو
النظم املعالجة ،فإن العقوبة تتضاعف إلى الحبس ملدة عامين والغرامة التي تصل إلى 30ألف
يورو.
ً
م ( :)2/323هي ترديد أيضا لنص املادة ( )3/462وتعالج الاعتداءات إلادارية على سير نظم
املعالجة �لية للبيانات ،بحيث ي�رتب على ذلك تعطيل سير النظام أو إعاقته ،وقد نصت هذه
املادة على أن العقوبة تكون :السجن ملدة ثالث سنوات والغرامة التي تصل إلى 45ألف يورو.
م ( :)3/323وهي تعالج الاعتداءات املوجودة داخل نظام املعالجة �لية على البيانات
واملعلومات والعقوبات املقررة فيها هي نفس العقوبات املقررة في املادة (.)2/323
ا
ثانيا -التشريع إلانجليزي:
النظام إلانكليزي اعتماده في آلاساس على السوابق القضائية؛ لذلك تعتبر اململكة املتحدة
ً
متأخرة نسبيا في معالجتها لظاهرة جرائم املعلومات؛ حيث إن القانون الخاص بإساءة استخدام
الحاسب لم يصدر في اململكة املتحدة إال عام 1990م.
وليس معنى ذلك أن اململكة املتحدة لم تتنبه لخطر تلك الجرائم إال في هذا العام ،بل إن
هناك دراسات بدأت عام 1981م ،وهناك تحقيقات في جرائم الكمبيوتر أجريت قبل 1990م،
فقد أجريت تحقيقات أولية بواسطة لجنة القانون الاسكتلندي ،وقد ضمنت اللجنة مذكرة
استشارية مسببة تم نشرها عام 1982م ،وبعد ذلك قدمت هذه اللجنة تقريرها عن جرائم
ً
الحاسب �لي ،وتم نشره كذلك ،بعد ذلك قدمت لجنة أخرى تدعى لجنة ( )auditتقريرا عن
150
152
الدراسات التي تمت في هذا الشأن ،والتي استغرقت عشر سنوات بداية من عام 1981حتى عام
1990م ،ومن خالل هذا التقرير تبين أن الخسائر التي نتجت عن الغش املعلوماتي تقدر بـ 1.1
ُ
مليون جنيه إسترليني خالل امل َّدة من عام 1987إلى عام 1990م وعدد محاوالت الغش املعلوماتي
ثالث وسبعون ،أما التقدير النهائي فقد تابعته لجنة القانون عام 1989م ،وفي يوليو عام 1990م
صدر قانون "إساءة استخدام الكمبيوتر" وفي يوليو عام 1990م تمت املوافقة عليه ،وفي
أغسطس عام 1990م دخل القانون حيز التنفيذ(.)1
وفصل هذا القانون( )2القول عن جرائم إساءة استخدام الكمبيوتر في بنود ثالثة ،بيانها كما
يلي:
البند ألاول -الدخول غير املشروع على املواد املثبتة واملخزنة على الكمبيوتر :وهذا النص فيه
ً
تحديد لألساليب التي إذا سلكها الشخص فإنه يعد إجراما تقوم به الجريمة وتفصيلها كما يلي:
ً
.1يعد الشخص مذنبا إذا:
أ .قام بفعل يؤثر بسبب على أي وظيفة بالنسبة لتأمين إدخال بيانات برنامج أو بيانات
موجودة في الكمبيوتر.
تعمد الدخول املحظور للكمبيوتر. ب.
إذا علم الشخص أنه حينما يقوم بهذه العملية أنه يرتكب جريمة. ج.
.2يجب أن تتجه نية الشخص الذي يرتكب جريمة تحت هذا القسم إلى الاعتداء على:
أي برنامج أو بيانات محددة. أ.
أي برنامج أو بيانات محددة النوع. ب.
أي برنامج أو بيانات موجودة في أي كمبيوتر محدد. ج.
ً
.3الشخص املذنب في جريمة تحت هذا القسم يكون معرضا لإلدانة العاجلة وإلى عقوبة
ُ
السجن مل َّدة ال تتجاوز الستة أشهر ،أو لغرامة ال تتجاوز املستوى الخامس العادي أو إلى كالهما.
( )1انظر :سليمان عباس العبدهللا -مرجع سابق -ص 165وما بعدها.
(2) STRAFER RICHARD G.: Money laundering, American law review, 1996, Vol. 33, P. 897.
151
البند الثاني -الدخول غير املشروع من أجل التسهيل والتحريض على ارتكاب الجرائم:
وينص هذا البند على الاشتراك في جريمة الدخول املحظور ،والذي يتخذ صور التحريض
والتسهيل ،ويعد املشرع إلانجليزي هذه الصور جريمة إضافية ،وتعد من قبيل الجنح ،وبيان
النصوص كما يلي:
ً
( )1يعد الشخص مذنبا بموجب هذا البند إذا شارك في ارتكاب إحدى الجرائم املنصوص
عليها في البند آلاول (الدخول املحظور) بإحدى الطرق التالية:
أ .إذا عهد إلى الفاعل ارتكاب الجريمة التي ينطبق عليها هذا البند.
ب .إذا سهل ارتكاب هذه الجريمة.
ً
ج .يشار إلى الجريمة املرتكبة وفقا لهذا البند بالجريمة إلاضافية(.)1
( )2يشمل هذا البند الجنح:
أ .التي في جملتها تصلح لتطبيق القانون.
ً
ب .التي يبلغ فيها الشخص واحد وعشرين عاما أو أكثر ،على أن يحكم عليه بالسجن ملدة ال
تتجاوز الخمس سنوات.
( )3ال يهم في هذا البند أن تكون الجريمة املرتكبة إضافية أو أصلية ،كجريمة الدخول
املحظور أو أي جريمة مستقبلية.
( )4يعاقب الشخص املذنب بسبب جريمة تحت هذا البند كما يلي:
ُ
أ .في حالة الاعتراف ،يعاقب بالسجن مل َّدة ال تتجاوز الحد آلاقص ى القانوني املقرر لهذه
العقوبة أو الغرامة أو كالهما.
ُ
ب .في حالة ثبوت الاتهام يعاقب بالسجن لفترة مل َّدة خمس سنوات أو الغرامة أو كالهما.
(1) SHELBY DU PASQUIRE and DR. ANDREAS VON PLANTAR: Money laundering in Switzerland, international business
lawyer, October 1990, P. 657.
152
154
البند الثالث -حظر تبديل أو تحويل مواد الكمبيوتر:
في هذا البند تحدث املشرع عن جريمة الاعتداء على البرامج والبيانات بإتالفها أو استبدالها،
فنص على أن:
ً
يكون الشخص مذنبا إذا:
أ .تسبب في تعديل محظور ملحتويات أي كمبيوتر ،وتوفر لديه القصد واملعرفة حينما قام
بهذا التعديل.
ب .يجب أن يتوفر لدى املذنب باإلضافة إلى القصد سبب لتعديل املحتويات بأي عمل يؤدي
إلى:
ج .الشخص املذنب بسبب هذه الجريمة معرض ِّل:
د .السجن ملدة ال تتجاوز ستة أشهر أو غرامة ال تتجاوز الحد آلاقص ى القانوني أو كالهما
في حال الاعتراف.
هـ .في حالة ثبوت الاتهام تكون العقوبة السجن ملدة ال تتجاوز خمس سنوات أو غرامة أو
كالهما(.)1
وبعد بيان موقف كل من التشريع الفرنس ي وإلانكليزي يتبين:
أن املشرع الفرنس ي واجه وكافح الجريمة املعلوماتية من خالل أمرين:
كل من املشرع والقضاء الفرنس ي وعدم اختالفهما على صالحية تطبيق وإنزال ألاول :اتفاق ٍ
نصوص قانون العقوبات على الجرائم املعلوماتية.
أما الثاني فهو إدراج مواد تشتمل على نصوص قانونية جديدة في قانون العقوبات؛ لتشمل
كل الجرائم الواقعة على النظام املعلوماتي وبرامجه.
أما املشرع إلانكليزي واجه وكافح هذه الجرائم بإصدار قانون عام 1990م وهو قانون "إساءة
استخدام الكمبيوتر" فهو قانون يخصها دون سواها.
( )1انظر :أحمد خليفة امللط -مرجع سابق -ص 124وما بعدها.
153
وبعد بيان موقف املشرعين الفرنس ي والانجليزي ننتقل إلى بعض الدول العربية في املطلب
التالي لنتعرف إلى واقع الجريمة املعلوماتية مع بيان التشريعات املتعلقة بها.
املطلب الثاني
موقف التشريعات العربية
فوجئت الدول العربية في السنوات آلاخيرة بمخاطر تهدد آلافراد واملجتمعات؛ وهي مخاطر
الجرائم املعلوماتية ،وما ينجم عنها من أضرار وخسائر وضياع للحقوق؛ وقد حدث هذا نتيجة
نشاط وزيادة الاستيراد لتقنيات املعلومات؛ وترتب عليه دخولها ملختلف مجاالت الحياة الخاصة
والعامة على مستوى آلافراد واملؤسسات والشركات وغيرها (الاقتصاد -الاجتماع -السياسة ...إلخ)
ً
ألنه ال يعقل عدم استخدام هذه التقنيات وعدم الاستفادة منها ،ومؤخرا أقبلت الدول العربية
بنسبة كبيرة على استخدام الحاسوب وما يتضمنه من برامج وتطبيقات ،ولكنه بقدر متفاوت من
دولة إلى أخرى ،وسلكت الحكومات ما سلكه آلافراد والقطاعات الخاصة ،وبدأت تتبنى املفاهيم
التقنية وتطبيقاتها في العمل إلاداري الحكومي ،وهو ما يسمى (بالحكومة إلالكترونية) وذلك كله
ما دفع التشريع العربي للتصدي لتلك آلانواع املستحدثة من الجرائم.
الحماية النظامية والقانونية للمعلومات في دول مجلس التعاون:
التشريع الدستوري هو منشأ الحماية النظامية والقانونية للمعلومات ،والسيما حماية وسائل
ً
الاتصال؛ حيث إنها من أهم عوامل وسائل التقنية الحديثة ،وخاصة إلانترنت ،وحسنا فعلت
دول الخليج عندما لم تنتظر سن قوانين خاصة ملكافحة الجرائم املعلوماتية ،ولكنها تعجلت
لتسرع في توفير الحماية ،فقامت كغيرها ممن سبقها في هذا املجال بحماية املعلومات عن طريق
قوانين حقوق امللكية الفكرية؛ وبذلك امتدت حماية تلك القوانين لتشمل برامج الحاسب �لي
وتطبيقاته.
ولم تسلم أي دولة من الدول من تلك الجرائم ،وبقدر انتشار التكنولوجيا بقدر ما تكثر الجرائم
املعلوماتية ،إال إذا تم مكافحتها ،وحينئذ تقل نسبة وجودها بما يجده املجرمون من قوانين
رادعة ،ونسوق أمثلة للدول التي شرعت وسنت القوانين من أجل الحماية النظامية والقانونية
للمعلومات.
154
156
ً
لم تسلم دولة إلامارات من تلك الجرائم ،بل نستطيع القول بأنها أكثر تهديدا؛ ومرد ذلك
ً
الانتشار الهائل للتكنولوجيا الحديثة بين الناس ،وذلك ما كان دافعا لضرورة وجود تشريع قانوني
يكافح هذه الجرائم.
في عام 1992م صدر القانون الاتحادي رقم ( )40لسنة 1992م الخاص بحقوق املؤلف
واملصنفات الفكرية ،وشمل هذا القانون برامج الحاسب �لي بالحماية ،واعتبر املشرع إلاماراتي
في هذا القانون مخالفة نصوص الحماية الفكرية لبرامج الحاسب �لي جرائم يعاقب عليها
القانون بعقوبة جنائية ،أما النظام السعودي فلم يذكر مسمى جريمة ،وإنما شرع تلك العقوبات
جزاء مخالفة أحكام النظام.
وفي عام 2002م أصدرت دولة إلامارات العربية املتحدة قانون التوقيع إلالكتروني والتجارة،
وقد منع هذا القانون مزودة خدمات إلانترنت من كشف أية معلومات يحصلون عليها خالل
ً
تزويد الخدمة؛ وذلك حرصا من الدولة على إزالة الفجوة التشريعية في مجال الاتصاالت ،وذلك
أمر مفتقد في أغلب الدول العربية.
ً ً
وألن تلك الجرائم املستجدة عندما تكافح بقوانين امللكية الفكرية نجد قصورا تشريعيا؛ لذلك
صدر القانون الاتحادي رقم ( )2لعام 2006م ليتالفى أي قصور تشريعي أثناء التعامل مع هذه
الجرائم ،ولم تكتف الدولة بذلك ،بل قامت الجهات املختصة بإنشاء أجهزة تعتني برصد تلك
الجرائم لتصون املجتمع وتحميه منها.
وفي البحرين :صدر مرسوم بقانون لحقوق املؤلف برقم ( )10لسنة 1993م ،وقد ورد ضمن
هذا القانون نص خاص بحماية برامج الحاسب �لي (م .)2
وفي قطر :صدر القانون رقم ( )25لسنة 1995م بشأن حماية املصنفات الفكرية وحقوق
املؤلف ،وقد نص على حماية برامج الحاسب �لي؛ حيﺚ إنه وصفها أنها من املصنفات (م ،)2
وفي عام 2003م نص الدستور القطري على حرمة خصوصية إلانسان؛ وذلك في املادة (.)37
ً
متضمنا حماية أما عن الكويت ،فقد صدر القانون باملرسوم رقم ( )5لسنة 1999م،
املصنفات والحاسب �لي من البرامج وقواعد الﺒيانات (م.)1
155
وفي عمان ،صدر القانون رقم 2000/37بشأن الحماية القانونية لحقوق املؤلف والحقوق
املجاورة ،مع نص النظام آلاساس ي للسلطنة الصادر في عام 1996م (م )30على حماية الحريات
الشخصية وحرمتها.
156
158
وفي دولة إلامارات :أصدر صاحب السمو الشيخ خليفة بن زايد آل نهيان -رئيس الدولة -
القانون الاتحادي رقم 2لسنة 2006م في شأن مكافحة جرائم تقنية املعلومات؛ وبذلك يتبين
أنها الدولة العربية التي لها ميزة السبق إلى إصدار قانون يكافح ويتصدى لجرائم املعلومات.
ولم يترك املشرع إلاماراتي النصوص عامة ،ولكنه ضبطها وعين وحدد آلافعال التي إذا ارتكبت
ً
اعتبرت جريمة من جرائم املعلومات ،وكذلك حدد أيضا العقوبات التي تتناسب مع كل جريمة
بناء على الضرر الذي قد تسببه أو تتسبب فيه وخطورة الجريمة كذلك ،واحتوى القانون على
معظم الجرائم املعلوماتية ،ومنها :الدخول غير املشروع ألي موقع أو آلانظمة املعلوماتية،
والاعتداء على البيانات الشخصية بالتغيير أو التبديل أو الحذف أو إلاتالف أو إعادة النشر ...إلخ.
وفي اململكة العربية السعودية ال يختلف نظامها في مجال مكافحة الجرائم املعلوماتية عن
القانون إلاماراتي في كثير ،من حيث تجريم بعض آلافعال وأنواع تلك الجرائم ،إال أن الفارق بينهما
أن املنظم السعودي جعل العقوبة املقررة لكل فعل في بداية كل مادة ،كما أنه أدرج تحت كل
ً
مادة عددا من الجرائم.
وصدر هذا النظام ملكافحة الجرائم املعلوماتية بموجب املرسوم امللكي رقم ( )17لعام 1428هـ،
وتعد اململكة العربية السعودية بذلك الدولة العربية الثالثة التي أصدرت ً
نظاما ملكافحة الجرائم
املعلوماتية.
ً
خطرا على املعلومات ويالحظ على النظام السعودي أنه حدد معظم آلافعال التي تشكل
ً
وجعلها من الجرائم املعلوماتية ،كما أنه شرع أحكاما خاصة باإلسهام الجنائي ،ووضح متى تشدد
العقوبة ،وعقوبة الشروع في تلك الجرائم ،ومتى يعفى من العقاب ،وتطرق إلى العقوبة التكميلية.
ومن السمات العامة للنظام السعودي وإلاماراتي ما يأتي:
▪ وضوح ألالفاظ واملعاني؛ وذلك بإفراد مادة تبين املصطلحات الواردة في القانون أو
ً
النظام ،وتوضيح معنى كل مصطلح؛ تجنبا لحدوث إشكاالت وقت التطبيق.
▪ تطبيق مبدأ الشرعية الجنائية؛ وذلك بأن نصوص التجريم جاءت واضحة ودقيقة.
▪ التدرج في العقوبة؛ ألن الجرائم متفاوتة في مقدارها ،وما يترتب عليها من أضرار
وخسائر.
▪ مجيء صور الاشتراك في الجريمة محددة.
157
▪ الحالت التي يعفى فيها من العقاب في النظام السعودي محددة.
وحيث إن التعامل بواسطة التقنية الحديثة متزايد في دول مجلس التعاون لدول الخليج
العربية فإن الفراغ التشريعي الذي يقيد معظم دول العالم سيتالفى بعد صدور النظام السعودي
والقانون إلاماراتي.
وأوجه القوة والضعف ال تتضح إال بعد التطبيق والتجربة؛ لذلك فاملعالجة القانونية
والنظامية هي الضمان بتعديل أي قصور يظهر في القانون إلاماراتي أو النظام السعودي.
وال يعني هذا عدم وجود اختالف بين دول مجلس التعاون الخليجي في مجال مكافحة الجرائم
املعلوماتية ،رغم أنهم من أوائل الدول التي واجهت الجرائم املعلوماتية ،وإليك أوجه الاختالف
ومواطنه:
عدم وجود مفهوم َّ
موحد للجريمة املعلوماتية. ▪
▪ كل دولة لها نظرة قانونية للجريمة املعلوماتية؛ لذلك حدث اختالف في تقسيمات
الجرائم املعلوماتية.
ماهية الطبيعة القانونية للمعلومة. ▪
ما هي العالمات التي تفرق بين الجريمة املعلوماتية والجريمة التقليدية؟ ▪
هل النصوص القانونية الخاصة بالجرائم التقليدية تكفي ملكافحة الجرائم املعلوماتية؟ ▪
لذلك فإن الحاجة ضرورية وملحة لزيادة التعاون الخليجي الدولي ملواجهة الجرائم املعلوماتية؛
والسبيل لذلك هو أن يتم على املستوى الدولي عقد املعاهدات والاتفاقيات والندوات واملؤتمرات؛
من أجل تحديد مفهوم عام للجرائم املعلوماتية ،وزيادة التعاون بين كافة الدول.
وتعتبر تجربة املشرع إلاماراتي في مكافحة الجريمة املعلوماتية تجربة رائدة؛ حيث إن املشرع
عالجها في القانون رقم 2لعام 2006م ،من الناحيتين :املوضوعية وإلاجرائية.
وال يفوتنا أن نستعرض املصطلحات التي استخدمها املشرع إلاماراتي في قانونه ،ثم نوضح ما
رسمه املشرع للجريمة املعلوماتية من إطار تجريمي وعقابي.
158
160
ا
أول -املصطلحات التي استخدمها املشرع إلاماراتي:
.1املعلومات إلالكترونية :هي كل ما يمكن تخزينه ،ومعالجته ،وتوليده ،ونقله بوسائل تقنية
املعلومات ،وبوجه خاص الكتابية ،والصور ،وآلارقام ،والصوت والحروف ،والرموز ،وإلاشارات،
وغيرها.
.2البرنامج املعلوماتي :هو مجموعة من البيانات والتعليمات وآلاوامر قابلة للتنفيذ بوسائل
تقنية املعلومات ،ومعدة إلنجاز مهمة ما.
.3نظام املعلومات إلالكتروني :وهو مجموعة برامج وأدوات معدة ملعالجة وإدارة البيانات،
أو املعلومات ،أو الرسائل إلالكترونية.
.4املستند إلالكتروني :وهو عبارة عن سجل أو مستند يمكن إنشاؤه أو تخزينه أو استخراجه
أو نسخه أو إرساله أو إبالغه أو استالمه بوسيلة إلكترونية على وسيط ملموس أو على وسيط
ً
إلكتروني آخر ،ويكون قابال لالسترجاع بشكل يمكن فهمه.
.5املوقع :وهو مكان إتاحة املعلومات على الشبكة املعلوماتية من خالل عنوان محدد.
.6وسيلة تقنية املعلومات :وهي أية أداة مغناطيسية بصرية ،كهروكيميائية ,أو أية أداة أخرى
ُ
تستخدم ملعالجة البيانات وأداء املنطق والحساب أو الوظائف التخزينية ،ويشمل أية قدرة تخزين
بيانات أو اتصاالت تتعلق أو تعمل باالقتران مع مثل هذه آلاداة.
.7الالتقاط :وهو مشاهدة البيانات واملعلومات والحصول عليها.
ا
ثانيا -إلاطار التجريمي والعقابي للجرائم في دولة إلامارات:
أحص ى املشرع إلاماراتي في القانون رقم 2للعام 2006م الجرائم التي يتوقع ارتكابها بواسطة
تقنية املعلومات مع عدم إلاخالل بأي عقوبة أشد ،وبيان تلك الجرائم هو:
.1جريمة اختراق املواقع وألانظمة إلالكترونية :ويعاقب مرتكبها بالحبس أو الغرامة ،وتشدد
العقوبة في عدة حاالت:
159
• أو القيام بالفعل بسبب العمل أو أثنائه.
160
162
ً
.9جريمة انتهاك الحياة الخاصة إلكترونيا :حيث عاقب املشرع إلاماراتي على الاعتداء على أي
من املبادئ أو القيم آلاسرية أو نشر أخبار أو صور تتصل بالحياة الخاصة أو العائلية لألفراد ،حتى
ولو كانت صحيحة.
.10جريمة غسل آلاموال عبر إلانترنت :حيث يعاقب املشرع إلاماراتي بالقانون 2للعام
2006على هذه الجريمة بالحبس مدة ال تزيد على سبع سنوات ،والغرامة التي تتراوح بين ثالثين
ألف إلى مائة ألف درهم.
.11جريمة إنشاء مواقع إلكترونية مخالفة للنﻈام العام و�داب أو استخدام إلانترنت لهذه
الغاية.
.12جريمة الحصول على معلومات سرية تتعلق بالحكومة عبر إلانترنت ،وعقوبتها السجن
املؤقت ،وتعامل البيانات واملعلومات الخاصة باملنشآت املالية واملنشآت التجارية والاقتصادية
نفس معاملة البيانات واملعلومات السرية املتعلقة بالحكومة.
.13جريمة العبث بالفحوص الطبية باستخدام إلانترنت أو بإحدى وسائل التقنية.
.14جريمة التنصت باستخدام إلانترنت أو إحدى وسائل التقنية ،ويشمل التنصت التقاط
واعتراض ما هو مرسل عبر الشبكة املعلوماتية ،أو إحدى وسائل تقنية املعلومات.
.15جريمة الاستيالء على البطاقات إلالكترونية باستخدام إلانترنت أو إحدى وسائل تقنية
املعلومات.
.16جريمة املساس باآلداب العامة والتحريض على الدعارة باستخدام إلانترنت أو إحدى
ً
وسائل تقنية املعلومات ،وتكون العقوبة الحبس أو الغرامة ،وإذا كان الفعل موجها إلى حدث فإن
العقوبة تكون مشددة.
.17جريمة املساس باألديان عبر إلانترنت :وال يميز املشرع إلاماراتي بين الشريعة إلاسالمية
ً
وبين غيرها من آلاديان ،متى كانت مضمونة وفقا للشريعة إلاسالمية.
.18الجرائم إلارهابية عبر أو باستخدام إلانترنت :وتكون العقوبة الحبس خمس سنوات.
.19جريمة التهديد باستخدام إلانترنت أو إحدى وسائل التقنية.
161
ً
وتجدر إلاشارة أيضا إلى القانون الاتحادي رقم 7للعام 2002م والذي نص على حماية
مﺼنﻔات ال�اسﺐ �لي وتﻄبيقا�ها وقواعد البيانات وما يماﺛل�ا بشكل ﺻريﺢ(.)1
وفي نهاية هذا املبحث يتجلى لنا أن التشريع إلاماراتي يتسم باالتساع في دائرة التجريم؛ وهذا
يمكن من سعة إلاحاطة باالعتداءات الواقعة في املجال املعلوماتي؛ لذلك فالتجربة إلاماراتية تعتبر
ً
حتى وقتنا هذا من أفضل التجارب العربية ،وأكثرها تقدما في مكافحة الجريمة املعلوماتية.
( )1سليمان عباس العبدهللا -إشكالية الجريمة إلالكترونية في القانون الجنائي املقارن -مرجع سابق -ص 177وما بعدها.
162
164
املبحث الرابع
الذكاء الاصطناعي في مجال جرائم غسل ألاموال
ً
يشهد العالم حاليا ثورة كبيرة في علوم التقنية ووسائل الاتصال ونقل املعلومات وتخزينها،
ً
وتثير هذه الثورة العلمية مسائل جديدة في القانون ،وتضفي على بعض مشكالته القديمة اهتماما
ً
جديدا ،ومن املسائل التي تحظى اليوم باهتمام بالغ في كثير من الدول ما يتيحه التطور التقني في
مجال نقل املعلومات من مشكالت قانونية(.)1
وتتسم جريمة غسل آلاموال بعدة خصائص تميزها عن غيرها من الجرائم ،من أهمها :اعتماد
الجناة على التقدم التكنولوجي ،والاستفادة من معطيات العصر الحديث باستخدام الذكاء
الاصطناعي عن طريق استخدام الوسائط إلالكترونية في ارتكابها؛ نتيجة ظهور ما يسمى بالبنوك،
ً
وكذا النقود إلالكترونية ،وإنهاء آلاعمال املصرفية للعمالء إلكترونيا ،بحيث تتم العمليات املالية
واملصرفية والتجارية باستخدام شبكة املعلومات الدولية؛ مما يثير مسألة كيفية ضبط محتوى
تلك الوسائط ،واستخالص الدليل الرقمي منها ،في ضوء تعارض ذلك مع الحريات الشخصية،
ومع اعتبار أنه يعد من قبيل إجراءات التحقيق التي تختص بها النيابة.
فقد أدى تقدم وانتشار تقنية املعلومات أو النظم املعلوماتية ،وتزايد الاعتماد عليها في تيسير
شؤون املجتمع ،إلى تزايد فرص ارتكاب أشكال وصور مستحدثة من الجرائم التقنية ،والتي يقصد
بها مجموع الجرائم التي تتصل بالحاسبات أو بالنظام املعلوماتي بوجه عام ،سواء كان ذلك
النظام أو أحد مكوناته املادية (آلاجهزة واملعدات) أو املعنوية (البرامج والبيانات) هو محل الاعتداء
في هذه الجرائم ،أو كان هو أداة ارتكابها ووسيلة تنفيذها ،ويشمل ذلك طائفة واسعة من صور
إلاجرام املعلوماتي التي تندرج في إطاره جريمة غسل آلاموال وغيرها.
ً
ونظرا لسوء استخدام الحاسب ،أقر مؤتمر آلامم املتحدة الثامن ملنع الجريمة ومعاملة
املجرمين إقرارات متعلقة بالجرائم املتصلة بالحاسب بين الدول آلاعضاء ،متضمنة مكافحة
جرائم إساءة استعمال الحاسب ،وبذلت الجهود الفاعلة لذلك ،والتصدي لهذا النمط الجديد
والشائك من أنماط النشاط إلاجرامي ،وذلك عن طريق تحديث القوانين وإلاجراءات الجنائية
( )1د .جميل عبد الباقي الصغير -املواجهة الجنائية لقرصنة البرامج التلفزيونية املدفوعة -دار النهضة العربية -2002 -ص .11
163
التي تضمن التطبيق املناسب للنصوص القائمة بشأن سلطات التحقيق ،وقبول آلادلة ،وإدخال
التعديالت املالئمة على إلاجراءات القضائية(.)1
( )1د .جميل عبدالباقي الصغير :إلانترنت والقانون الجنائي ،دار النهضة العربية ،القاهرة ،2002 ،ص.7
( )2د .محمد محيي الدين عوض -جرائم غسل آلاموال -جامعة نايف العربية للعلوم آلامنية -مركز الدراسات والبحوث -الرياض-
ص.405
164
166
ولكن ما مدى شرعية الاستناد إلى الدليل الرقمي والتعويل عليه من ناحية إلاثبات من
جانب رجال إنفاذ القوانين والتحقيق والادعاء واملحاماة والقضاء؟
يجب أن ينص القانون على إعطاء الحجية لألدلة الرقمية؛ كاألدلة املادية وآلادلة القولية،
واعتماد العقود إلالكترونية والتوقيعات إلالكترونية ،بشرط التحقق من هوية أصحابها أو
املستفيد الحقيقي؛ وعلى ذلك يجب أال يكون الدليل في ذاته يشكل مخالفة للقانون(.)1
ً
ويمكن تعريف الدليل بعد ذلك بأنه :أي ش يء يؤدى منطقيا إلى إثبات أو نفي واقعة محل
نزاع ،ويجب التأكيد على كلمة "أي ش يء" بمفهومها الواسع الذى يعني أن أي ش يء يصلح أن
ً
يكون دليال ،ويشترط لصحة الدليل ما يلي:
• أن يكون وثيق الصلة بالواقعة محل النزاع التي يراد إثباتها أو نفيها.
ً ً
• أن يكون منتجا؛ أي مؤديا بطريق مباشر أو غير مباشر إلى إثبات الواقعة أو نفيها.
• يتكون الدليل الرقمي من دوائر وحقول مغناطيسية وذبذبات كهربية غير ملموسة ال يراها
إلانسان.
( )1د .محمد محيي الدين عوض -املرجع السابق -ص - .406د .عبد الفتاح بيومي حجازي -جريمة غسل آلاموال عبر شبكة إلانترنت-
دار النهضة العربية -2009 -ص.83
( )2د .محمد محي الدين عوض -جرائم غسل آلاموال -مرجع سابق -ص.407
165
ُ ً
• يمكن الاستنساخ من الدليل الرقمي نسخا من جانب صاحب الشأن مطابقة لألصل ،ولها
الحجية نفسها ،والقيمة التي لألصل ،وهذا ما ال يتوافر لألدلة املادية آلاخرى.
• يمكن معرفة آلادلة الرقمية املزورة التي تم تحريفها بمضاهاتها مع آلادلة آلاصلية بما ال
ً
يدع مجاال للشك.
• يصعب القضاء على آلادلة الرقمية وإتالفها؛ إذ يمكن استرجاعها من الحاسوب بعد
محوها.
• تتميز آلادلة الرقمية عن غيرها من آلادلة بسرعة حركتها خالل شبكات الاتصاالت.
• إذا حاول الجناة إفساد آلادلة الرقمية ،فإنه يمكن أن يحتفظ بنسخ منها في أماكن آمنة،
ً
فضال عن كون النسخ لها قيمة آلاصل.
ً
والجرائم املرتبطة بنظم املعلومات أنواع :منها ما يكون وما به من بيانات ومعلومات هدفا
للتلصص على ما به من معلومات إلظهار املهارة في الوصول إليها أو تزويرها أو إتالفها أو تشويهها،
ومنها ما يعد اعتداء على قوانين امللكية الفكرية؛ كاالعتداء على حق املؤلف في جانبيه :آلادبي
واملادي بالنسبة لبرامج وبيانات الحاسوب ،ومنها ما يكون أداة الرتكاب جريمة غسل آلاموال عن
طريق التحويل إلالكتروني.
( )1د .عبد هللا عبد الكريم عبد هللا -جرائم غسل آلاموال على شبكة إلانترنت -دار الجامعة الجديدة -2008 -ص .108
166
168
ً
تشفيرها أحيانا للحصول على مستند يمكن الاعتماد عليه في الحكم بعد تناوله من جانب
الخصوم بالدحض والتفنيد ،وبالتالي(:)1
يجب حفظها في صورتها آلاصلية عن طريق قرص احتياطي ملضاهاته بما هو موجود بقاعدة
البيانات عند اللزوم ،للتأكد من أنه لم يحصل له تزوير أو تحريف ،أو تسجيل املناقشة الحية
عن طريق الفيديو للتأكد من أن النص الرقمي مطابق لتلك الصور على الشاشة.
-استدعاء من قاموا بجمع آلادلة الرقمية لإلدالء بأقوالهم بشأن تطابق آلادلة التي
جمعوها مع آلادلة التي قدمت للمحكمة .وال شك في أن فشل املحقق في التدليل على مطابقة
ً
أصل الدليل كما تم جمعه لصورته املقدمة للقضاء قد يكون سببا في بطالنه ،وبالتالي عدم آلاخذ
به.
ً
-من املهم أيضا توثيق مكان ضبط الدليل الرقمي ،وتفصيل ذلك بدقة ،وبيان من قام
بجمعه ومتى وكيف ومن قام بتأمينه حتى يمكن التعويل عليه.
ويمكن الاستناد على الدليل الرقمي في جريمة غسل آلاموال بطريق التحويل إلالكتروني(:)2
ً ً
-إذا تم اعتماده قانونا وبخاصة إذا كان يتضمن انتهاكا لحق إلانسان في حياته الخاصة
وسرية مراسالته.
-مراعاة حقوق إلانسان في مواجهته بالتهمة ،وأخذ إجابته عليها ،وحقه في الاستعانة
بمحام ....إلخ.
ٍ
-وجوب تدريب رجال أجهزة العدالة الجنائية وإنفاذ القوانين على جمع آلادلة الرقمية
وإلاحاطة بتقنية املعلومات.
-ضرورة اتخاذ إلاجراءات القانونية في مجاالت التفتيش والضبط ،كالحصول على إذن
ً
من جهة قضائية ما إذا كان آلامر يتطلب إذنا.
( )1د .خالد بن عبد الرحمن بن محمد البراك -مرجع سابق -ص.125
( )2د .هشام محمد فريد رستم -قانون العقوبات ومخاطر تقنية املعلومات -مكتبة �الت الحديﺜة بﺄسيوﻁ -1996 -ص.65
( )3د .عوض محمد عوض -املبادئ العامة في قانون إلاجراءات الجنائية -مرجع سابق -ص.377
168
170
التقليدي ،وأن تخضع من ثم لكافة قواعده وأحكامه ،هذا ما نميل إليه وبالقدر نفسه من
القناعة.
( )1د .خالد بن عبد الرحمن بن محمد البراك -مرجع سابق -ص.126
( )2د .أحمد املهدي ،د أشرف الشافعي -العدالة الجنائية لجرائم غسل آلاموال -دار العدالة -القاهرة -الطبعة آلاولى -ص.106
169
والضبط ،وإذا كان الحاسب �لي املخزن عليه البيانات واملعلومات في حوزة شخص؛ أي جهاز
محمول ،فاألداة هنا هي إلاذن بتفتيش الشخص.
وفي آلامم املتحدة اعتنى التشريع النموذجي بخصوص غسل آلاموال ومصادرة املخدرات فأكد
على أنه يجوز للسلطات القضائية املختصة أن تأذن ملأموري الضبط الجنائي املختصين بالنفاذ
إلى النظم املعلوماتية ملدة محددة ،بغرض تيسير كشف وضبط جرائم غسل آلاموال ،وتحديد
وتعقب وضبط آلاموال املستخدمة في هذه الجرائم أو املتحصلة منها ،وذلك بشرط توافر مؤشرات
جدية تسمح باالشتباه في استعمال هذه آلانظمة املعلوماتية ،أو احتمال استعمالها من قبل
أشخاص يشتبه في تورطهم في جرائم تتعلق بغسل آلاموال(.)1
وفي مؤتمر آلامم املتحدة ملكافحة الجريمة ومعاملة املجرمين في قراره الخاص بجرائم الحاسب،
أهاب بالدول آلاعضاء أن تضاعف جهودها كي تكافح بفاعلية أكثر الجرائم املتصلة بالحاسب،
وتشمل املكافحة تجديد وتطوير أي إجراء جنائي أو قانون في هذا الشأن ،لضمان التطبيق املالئم
املنصوص بالقائمة بشأن سلطات التحقيق ،وقبوله آلادلة في إلاجراءات القضائية ،وإدخال
التعديالت الضرورية عليها بما يكفل التصدي الفعال لهذا النمط املستجد من أنماط النشاط
إلاجرامي والذي يتسم بالتعقيد(.)2
( )1ويالحظ أنه في أملانيا الاتحادية صدر قانون مكافحة الاتجار غير املشروع باملخدرات وآلانواع آلاخرى من الجريمة املنظمة عام
1992م ،وتتمثل أحد أهدافه آلاساسية في تحسين آلادوات املتاحة ألجهزة تنفيذ القانون وتعزيز جهودها في مجال التحريات وكشف
الجرائم والتغلغل في البنى السرية للمنظمات إلاجرامية ،وبما يشمل املوافقة القانونية على استخدام الطرق الحديثة للتحري ،ومنها
النفاذ املصرح به للنظم املعلوماتية ،أو حسبما جاء بالقانون آلاملاني "استعمال التحري ،القائمة على أساس الحاسب �لي" .الدكتور
مصطفى طاهر -مرجع سابق -ص.320
( )2د .مصطفى طاهر -املرجع السابق -ص .318
170
172
الخاتمة
ً ً
في نهاية هذا العرض ملوضوع الجريمة والذكاء الاصطناعي ،والتي تعد نمطا مستجدا من أنماط
إلاجرام يختلف عن الجرائم التقليدية التي مرت باملجتمعات ،إنها جريمة ترتبط بالتكنولوجيا
الحديثة ،والتي تتطور أساليبها بتطورات التقنية ،وقد توصلنا إلى نتائج وتوصيات في هذا الشأن،
وهي كالتالي:
ا
أول -النتائج:
.1اختالف فقهاء القانون وعدم اجتماعهم على تعريف محدد للجريمة املعلوماتية؛ فجاءت
التعريفات مختلفة ومتنوعة ،ويرجع ذلك إلى أن كل تعريف له نظرة مختلفة عن آلاخرى ،فهناك
تعريفات ارتبطت بالحاسب نفسه ،وهناك تعريفات ارتبطت بموضوع الجريمة ،والقسم آلاخير
وسع هذا النطاق ،فجعل الجريمة املعلوماتية أي اختلف حول تحديد نطاق الجريمة .فالبعض َّ
فعل غير مشروع له صلة بالحاسب �لي ،سواء كان دوره صغي ًرا أو كبي ًرا ،ولكنه َّ
توسع ال يتوافق
مع ماهية الجريمة املعلوماتية؛ ألن الهدف آلاساس في الجريمة املعلوماتية هو البرمجيات املخزنة
على النظم املعلوماتية ،لذلك يفضل تضييق التعريف ليقتصر على التعدي الذي يستهدف
املعلومات والبيانات والبرامج الخاصة باألنظمة املعلوماتية.
.2قصور النصوص الجزائية التقليدية ،وال يمكن الاكتفاء بها ملواجهة الجريمة املعلوماتية،
ً
والسيما أن أساليبها تتطور بتطور التكنولوجيا ،وهذا ليس قدحا في تلك النصوص؛ ألن املشرع
عندما سن تلك القوانين لم يكن من املتصور وجود هذه آلاساليب التي أنتجتها وال تزال الرتكاب
ً
الجريمة تكنولوجيا املعلومات ،فضال عن كون تطبيق النصوص الجزائية التقليدية في مجال
مكافحة الجريمة املعلوماتية سيترتب عليه تشويه املبادئ املستقرة التي تقوم عليها تلك الجرائم.
.3وجود فراغ تشريعي في البالد العربية على وجه العموم بشأن مكافحة الجريمة املعلوماتية،
ً ً
والسيما سوريا خصوصا ،إال أنه أثناء العقد آلاخير صدرت بعض القوانين التي واجهت بعضا من
أساليب وصور الجريمة املعلوماتية.
ا
ثانيا -التوصيات:
.1العمل على تخصيص كوادر شرطية تتخصص وتدرب وتزود حتى تكون على دراية بقدر
كاف من التعامل مع وسائل تقنية املعلومات؛ لتكون على كفاءة في التحري عن تلك الجرائم.
ٍ
171
.2تخصيص وتأهيل قضاة للنظر في هذا النوع من الجرائم.
.3ضرورة الانتباه للناحية الوقائية لجرائم املعلومات؛ عن طريق استمرار املتابعة لكل ما
يستحدث من وسائل لحماية املال املعلوماتي ومكافحة الجريمة املعلوماتية.
.4أهمية إقرار مساق علمي حول الذكاء الاصطناعي والجريمة إلالكترونية كمقرر لطالب
كليات الشرطة والحقوق؛ حتى يكونوا على إملام واسع ومعرفة كافية عن تلك الجرائم.
172
174
قائمة املراجع
ا
أول -مراجع باللغة العربية:
.1د .أحمد خليفة امللط -الجرائم املعلوماتية -دار الفكر الجامعي -إلاسكندرية -الطبعة
الثانية2006 -م.
.2د .أحمد املهدي ،د .أشرف الشافعي -العدالة الجنائية لجرائم غسل آلاموال -دار العدالة-
القاهرة -الطبعة آلاولى.
.3آمال قارة -الجريمة املعلوماتية -رسالة ماجستير مقدمة لكلية الحقوق بجامعة الجزائر
للعام الدراس ي -2002موجودة كنسخة إلكترونية على املوقع إلالكترونيwww.4shared.com :
.4انتصار نوري الغريب -أمن الكمبيوتر والقانون -دار الراتب -بيروت -لبنان1998 -م.
.5د .جميل عبد الباقي الصغير -القانون الجنائي والتكنولوجيا الحديثة -الكتاب آلاول-
الجرائم الناشﺌة عن استﺨدام الحاسب �لي -دار النهضة العربية -القاهرة -الطبعة آلاولى-
1992م.
.6د .جميل عبد الباقي الصغير -املواجهة الجنائية لقرصنة البرامج التلفزيونية املدفوعة -دار
النهضة العربية.2002 -
.7د .جميل عبدالباقي الصغير :إلانترنت والقانون الجنائي -دار النهضة العربية -القاهرة-
2002م.
.8حسن طاهر داود -جرائم نظم املعلومات -أكاديمية نايف العربية للعلوم آلامنية -الرياض-
الطبعة آلاولى2000 -م.
.9د .خالد عبد الرحمن بن محمد البراك -القواعد إلاجرائية لجريمة غسل آلاموال ودور
التعاون الدولي في مكافحتها -رسالة ماجستير -كلية الحقوق -جامعة القاهرة2011 -م.
.10سليمان عباس العبدهللا -إشكالية الجريمة إلالكترونية في القانون الجنائي املقارن-
رسالة ماجستير مقدمة في جامعة حلب عام 2009م.
173
.11د .عبدالجبار الحنيص -الاستخدام غير املشروع لنظام الحاسوب من وجهة نظر القانون
الجزائي -بحث منشور في مجلة جامعة دمشق للعلوم القانونية والاقتصادية -املجلد -27العدد
آلاول2011 -م.
.12د .عبدهللا عبدالكريم عبد هللا -جرائم غسل آلاموال على شبكة إلانترنت -دار الجامعة
الجديدة2008 -م.
.13د .عبداملجيد الرفاعي -املعلومات بين النظرية والتطبيق -دار آلاعالم -دمشق -الطبعة
آلاولى1998 -م.
.14عفيفي كامل عفيفي -جرائم الكمبيوتر وحقوق املؤلف واملصنفات الفنية ودور الشرطة
والقانون -دراسة مقارنة -منشورات الحلبي الحقوقية -بيروت -لبنان -طبعة 2003م.
.15د .عوض محمد عوض -املبادئ العامة في قانون إلاجراءات -منشأة املعارف -إلاسكندرية-
سنة 2002م.
.16محمد سامي الشوا -ثورة املعلومات وانعكاساتها على قانون العقوبات -دار النهضة
العربية1994 -م.
.17د .محمد محيي الدين عوض -جرائم غسل آلاموال -جامعة نايف العربية للعلوم آلامنية-
مركز الدراسات والبحوث -الرياض.
.18د .محمد محيي الدين عوض -مشكالت السياسة الجنائية املعاصرة في جرائم نظم
املعلومات (الكمبيوتر) -ورقة عمل مقدمة إلى املؤتمر السادس للجمعية املصرية للقانون الجنائي
ُ
املنعقد بالقاهرة في امل َّدة من 28 -25أكتوبر 1993م حول :مشكالت املسؤولية الجنائية في مجال
إلاضرار بالبيئة ،والجرائم الواقعة في مجال تكنولوجيا املعلومات -منشور ضمن أعمال املؤتمر-
دار النهضة العربية بالقاهرة1993 -م.
.19د .محمود نجيب حسني -شرح قانون العقوبات -القسم الخاص -دار النهضة العربية
بالقاهرة1988 -م.
.20معجم مصطلحات املعلوماتية -الجمعية العلمية السورية للمعلوماتية -الطبعة آلاولى
عام 2000م.
174
176
مﻜتﺒة �ﻻت- قانون العقوبات ومخاطر تقنية املعلومات- هشام محمد فريد رستم. د.21
.م1996 -الحديثة بأسيوط
ا
: مراجع باللغة إلانجليزية- ثانيا
1. STRAFER RICHARD G.: Money laundering, American law review, 1996, Vol. 33.
2. SHELBY DU PASQUIRE and DR. ANDREAS VON PLANTAR: Money laundering
in Switzerland, international business lawyer, October 1990.
ا
: مراجع باللغة الفرنسية-ثالثا
1. CULIOLI (M): Infraction générale de blanchiment, généralités, Juris- Classeur,
DR. PEN 1997, Fascicule, 20, no 45.
2. DAVID G. HOTTE: Virginie Hem: La lutte contre le blanchiment des capitaux,
librairie General de Droit et de Jurisprudence, EJA, Falguière, Paris, 2004.
is, 2004.
175
177