You are on page 1of 66

‫ﺍﻟﺬﻛﺎﺀ ﺍﻻﺻﻄﻨﺎﻋﻲ ﻭﺍﻟﺠﺮﻳﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‬ ‫ﺍﻟﻌﻨﻮﺍﻥ‪:‬‬

‫ﻣﺠﻠﺔ ﺍﻷﻣﻦ ﻭﺍﻟﻘﺎﻧﻮﻥ‬ ‫ﺍﻟﻤﺼﺪﺭ‪:‬‬


‫ﺃﻛﺎﺩﻳﻤﻴﺔ ﺷﺮﻃﺔ ﺩﺑﻲ‬ ‫ﺍﻟﻨﺎﺷﺮ‪:‬‬
‫ﺍﻟﻤﻼ‪ ،‬ﺇﺑﺮﺍﻫﻴﻢ ﺣﺴﻦ ﻋﺒﺪﺍﻟﺮﺣﻴﻢ‬ ‫ﺍﻟﻤؤﻟﻒ ﺍﻟﺮﺋﻴﺴﻲ‪:‬‬
‫ﻣﺞ‪ ,26‬ﻉ‪1‬‬ ‫ﺍﻟﻤﺠﻠﺪ‪/‬ﺍﻟﻌﺪﺩ‪:‬‬
‫ﻧﻌﻢ‬ ‫ﻣﺤﻜﻤﺔ‪:‬‬
‫‪2018‬‬ ‫ﺍﻟﺘﺎﺭﻳﺦ ﺍﻟﻤﻴﻼﺩﻱ‪:‬‬
‫ﻳﻨﺎﻳﺮالذكاء االصطناعي‬ ‫ﺍﻟﺸﻬﺮ‪:‬‬

‫اإللكترونية‬ ‫والجريمة‬
‫‪114 - 177‬‬
‫‪10.54000/0576-026-001-002‬‬
‫ﺍﻟﺼﻔﺤﺎﺕ‪:‬‬
‫‪:DOI‬‬
‫‪919227‬‬ ‫ﺭﻗﻢ ‪:MD‬‬
‫ﺑﺤﻮﺙ ﻭﻣﻘﺎﻻﺕ‬ ‫ﻧﻮﻉ ﺍﻟﻤﺤﺘﻮﻯ‪:‬‬
‫‪Arabic‬‬ ‫ﺍﻟﻠﻐﺔ‪:‬‬
‫إعداد‬
‫‪EcoLink, IslamicInfo‬‬ ‫ﻗﻮﺍﻋﺪ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ‪:‬‬
‫المالﻏﺴﻴﻞ ﺍﻷﻣﻮﺍﻝ‬ ‫عبد الرحيم‬
‫ﺍﻻﺻﻄﻨﺎﻋﻲ‪،‬‬ ‫حسنﺍﻟﺬﻛﺎﺀ‬ ‫إبراهيم‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪،‬‬ ‫د‪.‬‬
‫ﺍﻟﺠﺮﺍﺋﻢ‬ ‫ﻣﻮﺍﺿﻴﻊ‪:‬‬
‫دبي‬ ‫أستاذ القانون الجنائي المساعد بأكاديمية شرطة‬
‫‪http://search.mandumah.com/Record/919227‬‬ ‫ﺭﺍﺑﻂ‪:‬‬

‫© ‪ 2023‬ﺍﻟﻤﻨﻈﻮﻣﺔ‪ .‬ﺟﻤﻴﻊ ﺍﻟﺤﻘﻮﻕ ﻣﺤﻔﻮﻇﺔ‪.‬‬


‫ﻫﺬﻩ ﺍﻟﻤﺎﺩﺓ ﻣﺘﺎﺣﺔ ﺑﻨﺎﺀ ﻋﻠﻰ ﺍﻹﺗﻔﺎﻕ ﺍﻟﻤﻮﻗﻊ ﻣﻊ ﺃﺻﺤﺎﺏ ﺣﻘﻮﻕ ﺍﻟﻨﺸﺮ‪ ،‬ﻋﻠﻤﺎ ﺃﻥ ﺟﻤﻴﻊ ﺣﻘﻮﻕ ﺍﻟﻨﺸﺮ ﻣﺤﻔﻮﻇﺔ‪ .‬ﻳﻤﻜﻨﻚ‬
‫ﺗﺤﻤﻴﻞ ﺃﻭ ﻃﺒﺎﻋﺔ ﻫﺬﻩ ﺍﻟﻤﺎﺩﺓ ﻟﻼﺳﺘﺨﺪﺍﻡ ﺍﻟﺸﺨﺼﻲ ﻓﻘﻂ‪ ،‬ﻭﻳﻤﻨﻊ ﺍﻟﻨﺴﺦ ﺃﻭ ﺍﻟﺘﺤﻮﻳﻞ ﺃﻭ ﺍﻟﻨﺸﺮ ﻋﺒﺮ ﺃﻱ ﻭﺳﻴﻠﺔ )ﻣﺜﻞ ﻣﻮﺍﻗﻊ‬
‫ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭ ﺍﻟﺒﺮﻳﺪ ﺍﻻﻟﻜﺘﺮﻭﻧﻲ( ﺩﻭﻥ ﺗﺼﺮﻳﺢ ﺧﻄﻲ ﻣﻦ ﺃﺻﺤﺎﺏ ﺣﻘﻮﻕ ﺍﻟﻨﺸﺮ ﺃﻭ ﺍﻟﻤﻨﻈﻮﻣﺔ‪.‬‬

‫‪114‬‬
‫ﻟﻺﺳﺘﺸﻬﺎﺩ ﺑﻬﺬﺍ ﺍﻟﺒﺤﺚ ﻗﻢ ﺑﻨﺴﺦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺣﺴﺐ ﺇﺳﻠﻮﺏ ﺍﻹﺳﺘﺸﻬﺎﺩ‬
‫ﺍﻟﻤﻄﻠﻮﺏ‪:‬‬

‫ﺇﺳﻠﻮﺏ ‪APA‬‬
‫ﺍﻟﻤﻼ‪ ،‬ﺇﺑﺮﺍﻫﻴﻢ ﺣﺴﻦ ﻋﺒﺪﺍﻟﺮﺣﻴﻢ‪ .(2018) .‬ﺍﻟﺬﻛﺎﺀ ﺍﻻﺻﻄﻨﺎﻋﻲ ﻭﺍﻟﺠﺮﻳﻤﺔ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪.‬ﻣﺠﻠﺔ ﺍﻷﻣﻦ ﻭﺍﻟﻘﺎﻧﻮﻥ‪ ،‬ﻣﺞ‪ ,26‬ﻉ‪ .177 - 114 ،1‬ﻣﺴﺘﺮﺟﻊ ﻣﻦ‬
‫‪http://search.mandumah.com/Record/919227‬‬
‫ﺇﺳﻠﻮﺏ ‪MLA‬‬
‫ﺍﻟﻤﻼ‪ ،‬ﺇﺑﺮﺍﻫﻴﻢ ﺣﺴﻦ ﻋﺒﺪﺍﻟﺮﺣﻴﻢ‪" .‬ﺍﻟﺬﻛﺎﺀ ﺍﻻﺻﻄﻨﺎﻋﻲ ﻭﺍﻟﺠﺮﻳﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪".‬ﻣﺠﻠﺔ‬
‫ﺍﻷﻣﻦ ﻭﺍﻟﻘﺎﻧﻮﻥﻣﺞ‪ ,26‬ﻉ‪ .177 - 114 :(2018) 1‬ﻣﺴﺘﺮﺟﻊ ﻣﻦ‬
‫الذكاء االصطناعي‬
‫‪http://search.mandumah.com/Record/919227‬‬

‫والجريمة اإللكترونية‬

‫إعداد‬
‫د‪ .‬إبراهيم حسن عبد الرحيم المال‬
‫أستاذ القانون الجنائي المساعد بأكاديمية شرطة دبي‬

‫© ‪ 2023‬ﺍﻟﻤﻨﻈﻮﻣﺔ‪ .‬ﺟﻤﻴﻊ ﺍﻟﺤﻘﻮﻕ ﻣﺤﻔﻮﻇﺔ‪.‬‬


‫ﻫﺬﻩ ﺍﻟﻤﺎﺩﺓ ﻣﺘﺎﺣﺔ ﺑﻨﺎﺀ ﻋﻠﻰ ﺍﻹﺗﻔﺎﻕ ﺍﻟﻤﻮﻗﻊ ﻣﻊ ﺃﺻﺤﺎﺏ ﺣﻘﻮﻕ ﺍﻟﻨﺸﺮ‪ ،‬ﻋﻠﻤﺎ ﺃﻥ ﺟﻤﻴﻊ ﺣﻘﻮﻕ ﺍﻟﻨﺸﺮ ﻣﺤﻔﻮﻇﺔ‪ .‬ﻳﻤﻜﻨﻚ‬
‫ﺗﺤﻤﻴﻞ ﺃﻭ ﻃﺒﺎﻋﺔ ﻫﺬﻩ ﺍﻟﻤﺎﺩﺓ ﻟﻼﺳﺘﺨﺪﺍﻡ ﺍﻟﺸﺨﺼﻲ ﻓﻘﻂ‪ ،‬ﻭﻳﻤﻨﻊ ﺍﻟﻨﺴﺦ ﺃﻭ ﺍﻟﺘﺤﻮﻳﻞ ﺃﻭ ﺍﻟﻨﺸﺮ ﻋﺒﺮ ﺃﻱ ﻭﺳﻴﻠﺔ )ﻣﺜﻞ ﻣﻮﺍﻗﻊ‬
‫ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭ ﺍﻟﺒﺮﻳﺪ ﺍﻻﻟﻜﺘﺮﻭﻧﻲ( ﺩﻭﻥ ﺗﺼﺮﻳﺢ ﺧﻄﻲ ﻣﻦ ﺃﺻﺤﺎﺏ ﺣﻘﻮﻕ ﺍﻟﻨﺸﺮ ﺃﻭ ﺍﻟﻤﻨﻈﻮﻣﺔ‪.‬‬

‫‪114‬‬
‫الذكاء االصطناعي‬
‫والجريمة اإللكترونية‬

‫إعداد‬
‫د‪ .‬إبراهيم حسن عبد الرحيم المال‬
‫أستاذ القانون الجنائي المساعد بأكاديمية شرطة دبي‬

‫‪114‬‬
‫الذكاء الاصطناعي والجريمة إلالكترونية‬
‫(‪)‬‬ ‫د‪ .‬إبراهيم حسن عبدالرحيم املال‬
‫مقدمة‪:‬‬
‫ال تعني الثروة كثرة آلاموال فحسب‪ ،‬بل تعني الكثرة في كل ما ُيمتلك‪ ،‬ويؤدي إلى القوة بكل‬
‫أنواعها‪ :‬السياسية والاقتصادية وغيرها‪ ،‬إذا جمعت واستثمرت وتمت حمايتها‪ ،‬ومن أهم هذه‬
‫الثروات ‪ -‬في الوقت الحالي وفي املستقبل ‪ -‬ثروة املعلومات‪ ،‬وهي املؤشر لتحضر الشعوب وتطورها‪.‬‬
‫ً‬ ‫ً‬
‫وبعد أن ظهر الحاسب �لي نجد أنه يتطور تطورا سريعا‪ ،‬كما أنه ال ينحصر في مجال واحد‪،‬‬
‫ً‬
‫أو مجاالت قليلة‪ ،‬بل إننا قلما نجد مجاال من مجاالت الحياة (السياس ي ‪ -‬الاقتصادي – الاجتماعي‬
‫ً‬
‫‪ ... -‬إلخ) إال وقد غزاه وأضاف له قيمة جديدة وتطويرا؛ ولذلك يشهد العالم �ن ثورة تكنولوجيا‬
‫املعلومات‪.‬‬
‫ولكن هذا التطور التقني املعلوماتي كما أنه حقق قفزات نوعية‪ ،‬وأحدث تغييرات إيجابية‬
‫على املستويين‪ :‬الدولي والفردي إال أنه في الوقت نفسه جعل الفرصة مواتية الستحداث جرائم‬
‫فنية مستمدة من التقنية املعلوماتية؛ وذلك ألن تلك الجرائم كان الحاسب هو آلاداة املستخدمة‬
‫فيها؛ لذا فهو سالح ذو حدين يستخدم في النفع وفي الضرر‪.‬‬
‫ورغم أن تكنولوجيا املعلومات لها ميزة مساعدة الدول في تطوير أجهزتها لتحقيق العدل ومنع‬
‫ً‬
‫الجرائم املعلوماتية‪ ،‬إال أنها كانت عامال من عوامل تطور طرق وحيل الجريمة املعلوماتية؛ حيث‬
‫إن املجرمين اتجهوا الستخدام الوسائل التقنية املستحدثة لتنفيذ جرائمهم‪.‬‬
‫ً‬
‫وألن جرائم الذكاء الاصطناعي تتصف بالسهولة والخطورة‪ ،‬فإن كثيرا من الدول ‪-‬وال سيما‬
‫املتقدمة ‪ -‬سارعت لتتصدى لتلك الظاهرة؛ وذلك بتشريع وسن القوانين التي تمنع من ارتكاب‬
‫تلك الجرائم‪.‬‬
‫ً‬
‫واملالحظ أن الدول املتقدمة ‪-‬كبريطانيا والواليات املتحدة آلامريكية وفرنسا‪ -‬تشهد إقباال‬
‫ً‬
‫شديدا على استخدام وسائل التقنية املعلوماتية‪ ،‬وتستفيد منها أكثر من الدول العربية؛ ولذلك‬

‫( ‪ ) ‬أستاذ القانون الجنائي املساعد بأكاديمية شرطة دبي‬


‫‪114‬‬
‫‪116‬‬
‫ً‬ ‫ً‬
‫تنتشر بها ‪ -‬جرائم الذكاء الاصطناعي (كما وكيفا) أكثر من الدول العربية‪ ،‬ولكن هذه القلة النسبية‬
‫ً‬ ‫ً‬
‫ال ينبغي أن تكون سببا في التراخي عن التصدي لها مبكرا‪ ،‬على املستويين‪ :‬الفردي والدولي‪.‬‬
‫وبهذا تتضح أهمية دراسة موضوع الذكاء الاصطناعي والجريمة إلالكترونية‪ ،‬وكان هذا هو‬
‫سبب اختيار موضوع البحث‪ ،‬والهدف من هذا البحث تحقق أمرين‪ ،‬هما‪:‬‬
‫‪ -‬بيان خطورة هذا النوع من الجرائم؛ وذلك ببيان مفهومه؛ حيث إنه نمط إجرامي لم يكن‬
‫ً‬
‫موجودا من قبل‪ ،‬بل هو مستحدث‪ ،‬كما أن طبيعة هذه الجرائم وسماتها تختلف عن غيرها من‬
‫الجرائم املنتشرة املعروفة لدى الذهن القانوني لدينا‪.‬‬
‫‪ -‬إلقاء الضوء على التشريعات التي قامت بها بعض الدول املتقدمة لتكافح هذا النوع من‬
‫الجرائم؛ واعتبار ذلك بمثابة تجارب ال ينبغي إغفالها‪ ،‬بل يجدر على القائمين بالتشريع في بالدنا‬
‫أن يستفيدوا منها عند وضع التشريعات وسن القوانين الخاصة بمكافحة تلك الجرائم‪.‬‬
‫ومن أجل ذلك تم تقسيم البحث إلى أربعة مباحث كما يلي‪:‬‬
‫املبحث ألاول‪ :‬يتناول ماهية وصور الذكاء الاصطناعي والجريمة إلالكترونية‪ ،‬وذلك في‬
‫مطلبين‪ ،‬يدور املطلب ألاول حول ماهية هذه الجريمة‪ ،‬أما املطلب الثاني فيقوم بدراسة لبعض‬
‫صور تلك الجريمة‪ ،‬ويقتصر على بيان الاعتداءات التي يكون الكيان املنطقي للنظام املعلوماتي‬
‫ً‬
‫محال لها دون سواها‪.‬‬
‫وفي املبحث الثاني‪ :‬سنبين الصفات التي يتصف بها املجرم في مجال الذكاء الاصطناعي‬
‫والجريمة إلالكترونية‪.‬‬
‫أما املبحث الثالث‪ :‬فيوضح موقف آلانظمة القانونية من هذه الجريمة‪ ،‬من خالل مطلبين‪،‬‬
‫فاملطلب ألاول يبين موقف التشريعات املقارنة من تلك الجريمة؛ وذلك بإلقاء الضوء على تجربة‬
‫مشرعين اثنين فقط‪ :‬الفرنس ي وإلانجليزي‪ ،‬أما موقف التشريعات العربية من هذه الجريمة فنبينه‬
‫في املطلب الثاني؛ وذلك باستعراض تجربة املشرع في دولة إلامارات العربية املتحدة‪.‬‬
‫وفي املبحث الرابع‪ :‬نبين كيف تم استخدام الذكاء الاصطناعي في مجال جرائم غسل آلاموال‪،‬‬
‫ً‬
‫معتمدا في دراسة موضوع الذكاء الاصطناعي والجريمة إلالكترونية املنهج الذي يتوافق مع طبيعة‬
‫هذا املوضوع‪ ،‬وهو املنهج الوصفي التحليلي‪ ،‬أما املنهج الوصفي فبسبب أن الدراسة البد أن‬
‫ً‬
‫تعتمد على بيان ووصف الجريمة املعلوماتية من الناحية العامة؛ وذلك ببيان ماهيتها أوال‪ ،‬ثم‬
‫‪115‬‬
‫ً‬
‫بيان يصف بعضا من صور وأشكال‬ ‫بيان موضوعها‪ ،‬وكذلك بيان سماتها‪ ،‬ويتحتم كذلك وجود ٍ‬
‫هذه الجريمة‪ ،‬كما أنه يجب عدم إغفال الجزاءات التي تترتب عليها‪ ،‬والتي نصت عليها التشريعات‬
‫عرض لها البحث‪ ،‬وأما املنهج التحليلي ألنه البد من تناول بعض النصوص التشريعية التي‬ ‫التي ت َّ‬
‫كل من الشروط وآلاركان الواجب توافرها‬ ‫جرمت تلك آلاعمال‪ ،‬فنقوم بتحليلها بهدف معرفة ٍ‬
‫لتجريم فعل ما‪ ،‬ووصفه باالعتداء املعلوماتي املجرم‪ ،‬حتى يستحق من ارتكبها أن تنفذ فيه‬
‫العقوبة‪.‬‬

‫‪116‬‬

‫‪118‬‬
‫املبحث ألاول‬
‫مفهوم الذكاء الاصطناعي والجريمة إلالكترونية‬
‫يعد الذكاء الاصطناعي واستغالله في ارتكاب الجريمة من الجرائم املستحدثة التي أنشأت‬
‫جلبة وضجة في آلاوساط الفقهية؛ وذلك من أجل بيان مفهومها‪ ،‬وتحديد آلافعال التي تجرم‬
‫وتدخل في نطاقها؛ لذا خصصنا هذا املبحث لنبين في املطلب ألاول ماهيتها‪ ،‬ثم ننتقل للمطلب‬
‫بعض من صور هذه الجريمة‪.‬‬
‫الثاني الستعراض ٍ‬
‫املطلب ألاول‬
‫ماهية الجريمة والذكاء الاصطناعي‬
‫ترتبط الجريمة هنا بالجريمة املعلوماتية‪ ،‬ويقتض ي ذلك منا بحث ماهية الجريمة‪ ،‬واستعراض‬
‫التعريفات املختلفة للجريمة املعلوماتية وموضوعها‪ ،‬وكذلك سماتها وسمات مرتكبيها ودوافعهم‪.‬‬
‫ا‬
‫أول‪ -‬تعريف الجريمة املعلوماتية‪:‬‬
‫قبل تعريف الجريمة املعلوماتية وعالقتها بالذكاء الاصطناعي‪ ،‬تجدر إلاشارة إلى صعوبة تعريف‬
‫هذه الجريمة؛ ومرجع ذلك أن آلابحاث والدراسات السابقة في هذا املوضوع اختلفت مفاهيمها‬
‫ولم تجتمع على تعريف ذي داللة واحدة‪ ،‬بل جاءت متنوعة ومختلفة‪.‬‬
‫وإذا استعرضنا نماذج املفاهيم والتعريفات لهذه الجريمة‪ ،‬فسنجد أن املصطلحات التي‬
‫استخدمت لتحديد مفاهيمها مختلفة؛ فالبعض يطلق عليها "جرائم الحاسبات" أو "جرائم‬
‫املعلوماتية" أو "إساءة استخدام الحاسب" أو "جرائم التكنولوجيا الحديثة" أو "جرائم املعالجة‬
‫�لية للبيانات" أو "الجرائم املرتبطة أو املتعلقة بالحاسبات"‪.‬‬
‫وبالنظر في هذه التعريفات يتبين اختالفها؛ فمنها ما يتسم بالضيق ومنها ما يتصف باالتساع‪،‬‬
‫وكل تعريف ينظر إلى تلك الجرائم من زاوية مختلفة عن آلاخرى‪ ،‬وبنظرة أخرى إليها نستطيع‬
‫تقسيمها إلى ثالثة أقسام‪ ،‬وهي‪:‬‬
‫مفاهيم ودالالت تعريفية مرتبطة بالحاسب‪.‬‬ ‫‪.1‬‬
‫مفاهيم ودالالت تعريفية مرتبطة بموضوع الجريمة‪.‬‬ ‫‪.2‬‬

‫‪117‬‬
‫‪ .3‬مفاهيم ودالالت تعريفية متنوعة‪.‬‬
‫ُ‬
‫فصل القول بما يلي‪:‬‬
‫وبعد هذا إلاجمال ن ِّ‬
‫‪ .1‬مفاهيم ودللت تعريفية مرتبطة بالحاسب‪:‬‬
‫وجهة نظر أنصار هذا القسم أن آلاداة الرئيسة في ارتكاب هذه الجرائم هو الحاسوب؛‬
‫لذلك ارتبطت تعريفاتهم بالحاسب؛ َّ‬
‫فعرفها الفقيه آلاملاني تيدمان ‪ Tiedemaun‬بأنها‪" :‬كل أشكال‬
‫السلوك غير املشروع (أو الضار باملجتمع) الذي ُيرتكب باستخدام الحاسب"‪.‬‬
‫عرفها مكتب تقييم التقنية بأنها‪" :‬الجرائم التي تلعب فيها‬ ‫وفي الواليات املتحدة آلامريكية َّ‬
‫ً‬ ‫ً‬
‫البيانات الكمبيوترية والبرامج املعلوماتية دورا رئيسيا"‪.‬‬
‫وهناك من َّ‬
‫عرفها بأنها‪" :‬كل استخدام للحاسوب ونظامه بغية الاستفادة من الخدمات التي‬
‫يؤديها‪ ،‬دون أن يكون للمستخدم الحق بذلك"(‪.)1‬‬

‫‪ .2‬مفاهيم ودللت تعريفية مرتبطة بموضوع الجريمة‪:‬‬


‫أنصار هذا القسم لم ترتبط تعريفاتهم بأداة ارتكاب الجريمة املعلوماتية‪ ،‬بل اتجهت أنظارهم‬
‫إلى موضوع الجريمة ونمطها ومحل وقوعها؛ فنظروا إلى النظام الذي تقع عليه الجريمة أو داخل‬
‫نطاقه‪ ،‬لذلك اتسمت تعريفاتهم بأنها أوسع من التعريفات السابقة‪ ،‬ومن هؤالء روزن بالت‬
‫يعرفون الجرائم املعلوماتية بأنها‪" :‬نشاط غير مشروع موجه لنسخ‬ ‫‪ Rosenblatt‬وآخرون‪ ،‬وهم ِّ‬
‫أو تغيير أو حذف أو الوصول للمعلومات املخزنة داخل النظام‪ ،‬أو التي تحول عن طريقه‪ ،‬ويندرج‬
‫هذا النوع تحت جرائم املعالجة �لية للبيانات"‪.‬‬
‫ً‬
‫أيضا َّ‬
‫عرفها البعض بأنها‪" :‬السلوك السيئ املتعمد الذي يستخدم نظم‬ ‫وفي هذا الاتجاه‬
‫املعلومات إلتالف املعلومات أو إساءة استخدامها مما يتسبب (أو يحاول التسبب)‪ ،‬إما بإلحاق‬
‫الضرر بالضحية‪ ،‬أو حصول الجاني على فوائد ال يستحقها(‪.)2‬‬

‫(‪ )1‬د‪ .‬عبد الجبار الحنيص‪ -‬الاستخدام غير املشروع لنظام الحاسوب من وجهة نظر القانون الجزائي‪ -‬بحث منشور في مجلة جامعة‬
‫دمشق للعلوم القانونية والاقتصادية‪ -‬املجلد ‪ -27‬العدد آلاول‪2011 -‬م‪ -‬ص‪.191‬‬
‫(‪ )2‬حسن طاهر داود‪ -‬جرائم نظم املعلومات‪ -‬أكاديمية نايف العربية للعلوم آلامنية‪ -‬الرياض‪ -‬الطبعة آلاولى‪2000 -‬م‪ -‬ص‪.23‬‬
‫‪118‬‬

‫‪120‬‬
‫‪ .3‬مفاهيم ودللت تعريفية متنوعة‪:‬‬
‫َّ‬
‫فعرفها ديفيد‬ ‫وردت تعريفات أخرى لم تتقيد بوجتهي النظر السابقتين؛‬
‫ثومبسون ‪ DavidThompson‬بأنها‪" :‬جريمة تتطلب القترافها أن تتوافر لدى فاعلها معرفة بتقنية‬
‫النظام املعلوماتي"‪.‬‬
‫ً‬
‫أيضا َّ‬
‫عرفها ‪ A .solary‬بأنها‪" :‬أي فعل غير مشروع تكون املعرفة بتقنية‬ ‫وفي هذا الاتجاه‬
‫ً‬
‫املعلومات أساسية ملرتكبه"‪.‬‬
‫أما منظمة التعاون الاقتصادي للتنمية )‪ (O.C.D.E‬فقد َّ‬
‫عرفتها بأنها‪" :‬كل فعل أو امتناع من‬
‫ً‬
‫شأنه الاعتداء على آلاموال املادية أو املعنوية يكون ناتجا بطريقة مباشرة أو غير مباشرة عن تدخل‬
‫التقنية املعلوماتية"(‪.)1‬‬
‫ا‬
‫ثانيا ‪ -‬موضوع الجريمة املعلوماتية ودورها في الذكاء الاصطناعي‪:‬‬
‫محل الجريمة املعلوماتية هو الحاسب �لي نفسه؛ فالجرم والاعتداء إما أن يقع عليه بأجزائه‬
‫ومكوناته املادية‪ ،‬وإما أن يتم الاعتداء على ما يحتويه من معلومات تفوق ثمن الحاسب بأضعاف‬
‫مضاعفة‪ ،‬وإما أن تقع الجريمة باستخدام الحاسب‪ ،‬فيكون هو آلاداة املستخدمة في ارتكاب‬
‫الجريمة؛ لذلك سنفرق بين حاالت ثالث فيما يلي‪:‬‬
‫الحالة ألاولى ‪ -‬وقوع الجريمة على مكونات الحاسب املادية‪:‬‬
‫إذا نظرنا إلى أي حاسب فسنجده يتكون من أجزاء مادية‪ ،‬كما أنه يحتوي على معلومات‬
‫ً‬
‫حاسب منذ صناعته وتركيبه ثم تجد ما يطابقها تماما‬ ‫ٍ‬ ‫وبيانات‪ ،‬فاألجزاء املادية هي ما تجده في‬
‫في حاسب آخر‪ ،‬ال يختلفان في ش يء جوهري‪ ،‬ولكنهما قد يختلفان في صفات غير أساسية كاللون‬
‫أو الحجم ‪ ...‬إلخ‪ ،‬مثل‪( :‬الكابالت – لوحة آلازرار – شاشة العرض – الشريط الخام الذي يسجل‬
‫عليه املعلومات والبيانات – آلة الطباعة شبكة الربط ‪ ...‬إلخ) فإذا كانت هذه آلاجزاء املادية هي‬
‫محل الجريمة؛ وذلك باالعتداء عليها بالسرقة أو إلاتالف فإنها جريمة كسائر الجرائم التقليدية‬
‫التي جرمتها التشريعات والقوانين ونصت على عقوبتها‪ ،‬فينطبق عليها ما ينطبق على غيرها من‬
‫جرائم مماثلة‪.‬‬

‫(‪ )1‬د‪ .‬أحمد خليفة امللط‪ -‬الجرائم املعلوماتية‪ -‬دار الفكر الجامعي‪ -‬إلاسكندرية‪ -‬الطبعة الثانية‪2006 -‬م‪ -‬ص‪ 83‬وما بعدها‪.‬‬
‫‪119‬‬
‫الحالة الثانية ‪ -‬وقوع الجريمة على أجزاء الحاسب ومكوناته غير املادية‪:‬‬
‫هذه الحالة وسابقتها تتفقان في الاتصاف باإلجرام‪ ،‬ولكنهما مختلفتان في النوع والعقوبة؛‬
‫فاألولى جريمة محلها هو مكونات الحاسب املادية‪ ،‬ولكن هذه الجريمة محلها للحماية الجنائية؛‬
‫حيث إن موضوعها هو املعلومات املثبتة واملخزنة في ذاكرة الحاسب‪ ،‬مثل‪( :‬كل ما يتم تثبيته‬
‫وتخزينه من مدخالت ومعطيات وبيانات وبرامج يتم استخدامها؛ فقد يقوم شخص باالعتداء‬
‫على الحاسب فيسرق ما به من معلومات‪ ،‬أو برامج مستخدمة فيه‪ ،‬أو يقلدها‪ ،‬أو يفش ي ما به‬
‫من معلومات وبيانات‪ ،‬أو يعطل عمله ويفسده‪ ،‬أو يتلف طريقة استخدامه‪ ،‬أو يعبث بما مسجل‬
‫عليه من معلومات فيحرفها أو يزورها أو ينسخها) إذا وقع ش يء مما ذكر وطبقت على املجرم‬
‫ً‬
‫النصوص التقليدية الواردة بقانون العقوبات فإن العقوبة قد ال تتناسب مع قدر الجريمة؛ نظرا‬
‫للطابع الخاص الذي يميز هذه املكونات‪ ،‬وفي الوقت نفسه فإن القضاء يعجز عن أن ينزل به‬
‫عقوبة غير منصوص عليها للفراغ التشريعي في املجال املعلوماتي‪ ،‬ولكون النصوص الحالية‬
‫بالقانون الجزائي تعجز عن شمول مثل هذه الحاالت والحاالت الجديدة الطارئة‪ ،‬ويعجز كذلك‬
‫ً‬
‫عن مواجهة ما قد يقع من جرائم من هذا النوع؛ نظرا لحداثتها النسبية‪.‬‬
‫الحالة الثالثة ‪ -‬استخدام الحاسب كأداة لرتكاب الجريمة‪:‬‬
‫هذه الحالة مختلفة عن سابقتيها؛ فلم تقع الجريمة على مكونات الحاسب املادية وال غير‬
‫املادية‪ ،‬ولكن تقع الجريمة بواسطة الحاسب؛ وذلك إذا استخدم الحاسب كأداة للجريمة‪ ،‬فقد‬
‫يستخدم الحاسب في جرائم اعتداء على الذمة املالية؛ كالتزوير في عمليات السحب على الجوائز‪،‬‬
‫وخيانة آلامانة والنصب والسرقة‪ ،‬وانتهاك حرمة الحياة الخاصة‪ ،‬وأشد خطورة من ذلك وأعظم‬
‫ً‬ ‫ً‬
‫أن يستخدم في جرائم القتل؛ وذلك مثال كبرمجة جهاز يتم التحكم فيه آليا عن بعد لتفجير أماكن‬
‫بما فيها من أشخاص‪ ،‬أو يستخدم إلطالق أشعة قاتلة‪ ،‬فكل هذه الجرائم وأمثالها تستخدم‬
‫بواسطة الحاسب‪ ،‬فهو حينئذ أداة الرتكاب الجريمة‪ ،‬ومحل الجريمة يختلف حسب ما يقع عليه‬
‫فعل املجرم‪ ،‬والذي يعد محل الحق أو املصلحة املحمية(‪.)1‬‬

‫(‪ )1‬عفيفي كامل عفيفي‪ -‬جرائم الكمبيوتر وحقوق املؤلف واملصنفات الفنية ودور الشرطة والقانون‪ -‬دراسة مقارنة– منشورات‬
‫الحلبي الحقوقية‪ -‬بيروت‪ -‬لبنان‪ -‬طبعة ‪2003‬م‪ -‬ص‪ 35‬وما بعدها‪.‬‬
‫‪120‬‬

‫‪122‬‬
‫ا‬
‫ثالثا ‪ -‬بيان صفات الجريمة املعلوماتية املرتبطة بالذكاء الاصطناعي وما يتصف‬
‫به مرتكبوها وألاسباب الدافعة إليها‪:‬‬
‫ال يكفي بيان تعريفات وموضوعات الجريمة املعلوماتية حتى نصل إلى تصور كامل وواضح‬
‫لتلك الجريمة‪ ،‬بل البد من تحديد السمات التي تفرق بينها وبين الجرائم التقليدية‪ ،‬كما أنه يجب‬
‫علينا بيان الصفات التي يتصف بها هؤالء املجرمون‪ ،‬وبيان الدوافع التي حملتهم على ارتكاب هذا‬
‫النوع من الجرائم؛ وهذا ما سنوضحه فيما يلي‪:‬‬
‫‪ .1‬صفات الجريمة املعلوماتية ومقارنتها بغيرها من الجرائم التقليدية‪:‬‬
‫نستطيع أن نفرق بين الجريمة املعلوماتية وغيرها من جرائم تقليدية بالنقاط التالية‪:‬‬
‫أ‪ .‬إن الجريمة املعلوماتية ال تقع في أي بيئة‪ ،‬ولكنها تقع في بيئة املعالجة �لية للمعلومات‬
‫والبيانات؛ حيث إنه يلزم لوقوعها أن يكون التعامل مع بيانات تم تجميعها وتجهيزها بغرض‬
‫ً‬
‫الدخول إلى نظام معلوماتي بغية معالجتها إلكترونيا بما يجعل املستخدم في إمكانية من كتابتها‬
‫عن طريق عمليات متبعة‪ ،‬والتي يمكن أن يتم الطباعة منها أو التخزين فيها‪ ،‬وكذلك التصحيح‬
‫والاسترجاع أو املحو أو التعديل‪ ،‬وهذه العمليات لها صلة وثيقة بارتكاب الجريمة‪ ،‬وفي حاالت‬
‫ً‬ ‫ً‬
‫التقليد والتزوير مثال البد للجاني أثناء ارتكابه لتلك الجرائم أن يكون ملما بهذه العمليات‪ ،‬وعلى‬
‫دراية بها‪.‬‬
‫ب‪ .‬إثبات وقوع الجرائم التقليدية أسهل من إثبات وقوع الجرائم املعلوماتية؛ وذلك أن‬
‫ً‬ ‫ً‬ ‫ً‬ ‫ً‬
‫آلاخيرة تترك أثرا خارجيا؛ فجريمة القتل مثال تخلف وراءها جثثا ودماء‪ ،‬وسرقة آلاموال تخلف‬
‫ً‬
‫وراءها نقصا في آلاموال ‪ ...‬إلخ‪ ،‬أما الجرائم املعلوماتية فإنها أصعب بكثير؛ ألنها ‪ -‬في الغالب ‪ -‬ال‬
‫ُ‬ ‫ً‬
‫تترك وراءها أثرا‪ ،‬وقد تقع دون اكتشافها‪ ،‬وإذا اكتشفت قد يكون ذلك مصادفة‪ ،‬وبرهان ذلك‬
‫أن نسبة ما تم اكتشافه منها ‪ ،%1‬ونسبة ما تم إبالغه للسلطات املختصة ال يتجاوز ‪ %15‬مما‬
‫تم اكتشافه‪.‬‬
‫ج‪ .‬أقص ى ما تبلغه أدلة إلادانة ‪ - %20‬بخالف غيرها من الجرائم ‪ -‬لذلك تكون آلادلة غير‬
‫كافية؛ ومرجع ذلك لعدة أسباب‪ ،‬منها‪ :‬عدم وجود دليل مكتوب؛ حيث إن النبضات إلالكترونية‬
‫هي ما يتم عن طريقها نقل املعلومات‪ ،‬كما أن املجرم يعرف أن طبيعة الحاسب تمكنه من إزالة‬
‫دليل إدانته في وقت يسير قد يستغرق ثانية أو أقل‪.‬‬

‫‪121‬‬
‫د‪ .‬إذا ارتكبت جريمة من تلك الجرائم في إحدى املؤسسات والشركات فكثير منها من يحجم‬
‫ً‬
‫عن إلابالغ عن تلك الجريمة؛ حتى ال تس يء لسمعتها‪ ،‬ولكي ال تهتز ثقة عمالئها فيها‪ ،‬خالفا لغيرها‬
‫من جرائم إن وقعت فال يكون لها ذلك املقدار من آلاثر؛ فما ُسرق من أشياء مادية يمكن ردها‪،‬‬
‫وما تلف أو أحرق يمكن إعادة إنشائه دون تأثير على حق العميل‪.‬‬
‫ً‬
‫هـ‪ .‬الجرائم التقليدية البد ملرتكبها أن يوجد في مكان الجريمة‪ ،‬أو يكون قريبا منها بمسافة‬
‫تمكنه من ارتكاب الجريمة‪ ،‬وهناك قدر من املسافة ال تمكنه من اقتراف بعض الجرائم‪ ،‬أما‬
‫ً‬
‫الجرائم املعلوماتية فتختلف عن ذلك؛ فمثال قد يستطيع املجرم وهو في بلدته وفي منزله أن‬
‫ً‬ ‫ً‬ ‫ً‬
‫يخترق نظاما معلوماتيا في دولة أخرى‪ ،‬ويحول مبلغا من املال لشخص ما في أي دولة‪ ،‬أو يغير‬
‫ً‬ ‫ً‬
‫ويبدل فيضيف صفرا أو أصفارا لحسابه‪ ،‬وهناك برامج يستطيع املجرم باستخدامها أن يخترق‬
‫ً‬ ‫ً‬
‫أي شبكة في العالم فيتصل بها ويغير ما بها من معلومات زيادة ونقصا وتبديال‪ ،‬بعد أن يتمكن‬
‫ً‬
‫من معرفة كلمة السر‪ ،‬إذن فهذه الجرائم ال تعرف حدودا بين دو ٍل وال القارات‪.‬‬
‫ً‬
‫و‪ .‬إذا وقعت جريمة من تلك الجرائم‪ ،‬وتم ضبطها فإن املجني عليه – السيما إذا كان بنكا‬
‫أو أي مؤسسة مالية ‪ -‬في كثير من آلاحيان يحاول إخفاء الجريمة‪ ،‬وال يساعد السلطات املختصة‪،‬‬
‫وال يتعاون مع جهات التحقيق لكي تثبت الجريمة أو تكشف عنها؛ ويرجع ذلك أسباب‪ ،‬منها‪ :‬الرغبة‬
‫في أن تكون حركة التعامل مستقرة‪ ،‬وحتى ال تتكرر الجريمة بأن يحاول جناة آخرون تقليدها‪،‬‬
‫ً‬
‫كما أن املجني عليه يخاف أيضا مما يترتب على انتشار الخبر من دعاية ضده ال تكون في صالحه‬
‫وتضيع الثقة فيه من عمالئه(‪.)1‬‬
‫‪ .2‬مرتكبو الجريمة املعلوماتية‪:‬‬
‫تم عمل دراسات مسحية‪ ،‬وتبين أن عامة مرتكبي جرائم الحاسوب تتراوح أعمارهم بين (‪-25‬‬
‫ً‬
‫‪ )45‬عاما‪ ،‬كما أنهم يتصفون بصفات عامة‪ ،‬يمكننا أن نتحدث عنها من جهتين‪:‬‬
‫أ‪ .‬الصفات الشخصية والتخصص والكفاءة‪:‬‬
‫هناك عدة صفات شخصية جمعت بين من يرتكبون الجرائم املعلوماتية‪ ،‬منها‪ :‬أنهم يتمتعون‬
‫ً‬
‫عال من الذكاء‪ ،‬كما أنهم يلمون جيدا بالتقنية العالية‪ ،‬ومكتسبو معارف علمية وعملية‪،‬‬
‫بقدر ٍ‬
‫كما أنهم في وظائفهم ينتمون لتخصصات لها صلة بالحاسوب‪ ،‬وهذه الصفات تتشابه مع أصحاب‬

‫(‪ )1‬أحمد خليفة امللط‪ -‬مرجع سابق‪ -‬ص‪ 93‬وما بعدها‪.‬‬


‫‪122‬‬

‫‪124‬‬
‫الجرائم الذين يرتكبون جرائم غير عنيفة‪ ،‬وترتكب من ذوي الطبقات الاجتماعية العليا‪ ،‬وهم من‬
‫يسمون بمجرمي ذوي الياقات البيضاء‪.‬‬
‫ً‬
‫وفي غالب آلاحيان يكون مرتكبو هذا النوع من الجرائم املعالجة �لية للمعلومات أفرادا‬
‫ً‬
‫أصحاب مكانة اجتماعية عالية(‪ ،)1‬ويكونون غالبا في أماكن عملهم متقلدين لوظائف حيوية‬
‫ومفصلية‪ ،‬سواء كانوا يعملون في قطاع خاص‪ ،‬كاملصارف الخاصة أو منشآت اقتصادية أو شركات‬
‫ومؤسسات‪ ،‬أو يعملون في هيئات حكومية؛ كالقطاع العام والوزارات وغيرها‪.‬‬
‫ب‪ .‬من حيث الجوانب السيكولوجية‪:‬‬
‫بعد إجراء دراسات سيكولوجية ‪-‬ال توصف بالكثرة‪ -‬لهؤالء الذين يرتكبون جرائم معلوماتية‬
‫تبين أنهم في غياب تام عن الشعور بعدم مشروعية الطبيعة إلاجرامية‪ ،‬كما أنهم يبررون أفعالهم‬
‫ً‬
‫إلاجرامية‪ ،‬وال يعتقدون بعدم مشروعيتها؛ ولذلك َّيدعون أنهم ال يستحقون عقابا على أفعالهم‪،‬‬
‫ً‬
‫والخير والشر لديهم متداخالن‪ ،‬ليس لديهم إدراك أن كال من الخير والشر له حدود ينبغي التوقف‬
‫عندها‪.‬‬
‫ً‬
‫فمشاعرهم ليست سوية وبها خلل وتعارض‪ ،‬وهم دائما خائفون من اكتشاف أمرهم‪،‬‬
‫ً‬
‫ويخشون من الفضيحة؛ ألنهم ينتمون –غالبا‪ -‬إلى طبقة اجتماعية تتصف بالثقافة والتعليم‪.‬‬
‫وإذا ما اتجهنا إلى أهل الاختصاص في تحليل الجريمة املعلوماتية فسنجد أن ‪Donn Parker‬‬
‫بمعهد )‪ (stannifère‬قد صنف املجرمين املعلوماتيين إلى سبعة أقسام‪ ،‬وهم‪:‬‬
‫‪ .1‬الهواة‪.‬‬
‫‪ .2‬املهووسون‪ :‬هم الذين يهدفون بارتكاب جريمتهم أن يحطموا كل نظام في املجال‬
‫املعلوماتي بطريقة جنونية؛ ولذلك تجدهم يستخدمون العنف – الذي من الصعب تصوره في‬
‫هذا املجال ‪ -‬أثناء تنفيذ الجريمة‪.‬‬
‫‪ .3‬الجريمة املنظمة‪ :‬فقد أصبح جهاز الحاسوب يستخدم بأيدي عصابات الجريمة املنظمة‬
‫كأداة فعالة الرتكاب الجرائم‪.‬‬

‫(‪ )1‬د‪ .‬جميل عبد الباقي الصغير‪ -‬القانون الجنائي والتكنولوجيا الحديثة‪ -‬الكتاب آلاول‪ -‬الجرائم الناشئة عن استخدام الحاسب �لي‪-‬‬
‫دار النهضة العربية‪ -‬القاهرة‪ -‬الطبعة آلاولى‪1992 -‬م‪ -‬ص‪.15‬‬
‫‪123‬‬
‫‪ .4‬الحكومات ألاجنبية‪ :‬فهناك حكومات تستعمل أجهزة الحاسب لتتجسس على غيرها من‬
‫الدول آلاخرى‪.‬‬
‫‪ .5‬النخبة‪.‬‬
‫‪ .6‬املتطرفون‪ :‬وهم كل طائفة لها أفكار سياسية أو دينية‪ ،‬ولكن هذه آلافكار ال تتسم‬
‫باالعتدال‪ ،‬بل إنها تكون بعيدة عن التوسط‪ ،‬فهؤالء يستخدمون الشبكات املعلوماتية لسهولة‬
‫التواصل بها مع �خرين حتى ينشروا أفكارهم في أماكنهم وأماكن بعيدة عنهم‪.‬‬
‫‪ .7‬مخربو ألانظمة املعلوماتية(‪.)1‬‬
‫‪ .3‬دوافع ارتكاب الجرائم املعلوماتية‪:‬‬
‫نستطيع أن نلخص آلاسباب الدافعة الرتكاب هذا النوع من إلاجرام فيما يلي‪:‬‬
‫أ‪ .‬السعي وراء الكسب املادي الهائل املغري (الربح)‪ :‬إذا قارنا بين ما ينتج من كسب مادي‬
‫من الجرائم التقليدية وبين الجرائم املعلوماتية فسنجد أن الكسب املادي الناتج من آلاخيرة قد‬
‫ً‬
‫يفوق ‪ 50‬ضعفا ملا ينتج من الجرائم التقليدية‪ ،‬فذلك أول وأهم الدوافع الرتكاب تلك الجرائم‪.‬‬
‫ب‪ .‬ألاخذ بالثأر من رب العمل أو من املنشأة‪ :‬هناك كثير ممن يرتكبون تلك الجرائم هم‬
‫عبارة عن عاملين في مؤسسات أو شركات‪ ،‬ولكن ضغط العمل واملشكالت املادية‪ ،‬وطبيعة‬
‫ً‬
‫عالقات العمل‪ ،‬كل ذلك أو بعضه تسبب في ضغط نفس ي عليهم أفرادا أو مجتمعين‪ ،‬عندئذ ينشأ‬
‫بداخلهم الانتقام من رب العمل أو املنشأة‪ ،‬ثم ينتج عن ذلك ارتكاب الجريمة‪.‬‬
‫ج‪ .‬التحدي الذهني‪ :‬تتسم آلاجهزة التابعة للنظام املعلوماتي وكذلك آلانظمة آلامنية‬
‫بالتعقيد وصعوبة اختراقها‪ ،‬وتحاط بهالة من القدرات التي تبين صعوبة أو استحالة التجسس‬
‫عليها‪ ،‬وهذه آلامور تكون بمثابة استفزاز ملهارات وإمكانيات بعض آلاشخاص املصابين بخلل في‬
‫التفكير‪ ،‬وتثير فيهم رغبة التحدي‪ ،‬حينئذ بفهم خاطئ منه يسلك طريق إلاجرام فيرتكب‬
‫الجريمة(‪.)2‬‬

‫(‪ )1‬أمال قارة‪ -‬الجريمة املعلوماتية‪ -‬رسالة ماجستير مقدمة لكلية الحقوق بجامعة الجزائر للعام الدراس ي ‪2002‬م‪ -‬ص‪ ،27‬موجودة‬
‫كنسخة إلكترونية على املوقع إلالكتروني التالي‪:‬‬
‫‪WWW.4Shared.com‬‬
‫(‪ )2‬أمال قارة‪ -‬املرجع السابق‪ -‬ص‪.26‬‬
‫‪124‬‬
‫‪126‬‬
‫ً‬
‫د‪ .‬دوافع أخرى‪ :‬ليست الدوافع املذكورة سابقا على سبيل الحصر‪ ،‬بل ما ذكرناه هو أهمها‬
‫ً‬
‫وأبرزها وأكثرها شيوعا؛ فالدوافع السياسية وآلايديولوجية تحرك حروب املعلومات‪ ،‬وأنشطة‬
‫إلارهاب إلالكتروني‪ ،‬كما أن دوافع املنافسة تحرك أنشطة الاستيالء على آلاسرار التجارية‪ ،‬وقد‬
‫يشترك عدة أشخاص في جريمة واحدة ولكن كل واحد له دافع خاص به مختلف عن دافع غيره‪.‬‬
‫هكذا نكون قد بينا في هذا املطلب تعريفات الجريمة املعلوماتية وموضوعها وحاالتها‪ ،‬ثم‬
‫ذكرنا صفات الجريمة املعلوماتية ومقارنتها بغيرها من الجرائم التقليدية وما يتصف به مرتكبوها‬
‫وأصنافهم‪ ،‬وآلاسباب الدافعة الرتكاب تلك الجرائم إليها‪.‬‬
‫وفي املطلب التالي ننتقل لبيان الصور البارزة للجريمة املعلوماتية‪ ،‬والتي نسعى من خاللها‬
‫ً‬
‫لتسليط الضوء حصرا على الكيان املنطقي للنظام املعلوماتي واملرتبطة بالبرامج التشغيلية‬
‫والتطبيقية‪ ،‬إضافة إلى قاعدة البيانات املعلوماتية‪.‬‬
‫املطلب الثاني‬
‫صور الجريمة املعلوماتية في مجال الذكاء الاصطناعي‬
‫سبق الحديث في املطلب السابق عن موضوع الجريمة املعلوماتية‪ ،‬وبينا أن محل الجريمة هو‬
‫الحاسب نفسه‪ ،‬وأن الاعتداء إما أن يقع عليه بأجزائه ومكوناته املادية‪ ،‬وإما أن يتم الاعتداء‬
‫على ما يحتويه من معلومات‪ ،‬وإما أن تقع الجريمة باستخدام الحاسب‪.‬‬
‫فصل البحث الحديث عن الحالة الثانية؛ ألنها مقصودة وهدف البحث‪ ،‬وهي وقوع‬ ‫ُ‬
‫وسي ِّ‬
‫الجريمة على مكونات الحاسب غير املادية؛ وهي املعلومات املثبتة واملخزنة في ذاكرة الحاسب‪ ،‬وهي‬
‫قسمان؛ قسم عبارة عن برامج تطبيقية لتشغيل الحاسوب‪ ،‬والقسم الثاني هو املعلومات‬
‫والبيانات التي يحتويها‪.‬‬
‫أما الحاالت آلاخرى من جرائم واعتداءات على جهاز الحاسب (كسرقة الجهاز نفسه كله أو‬
‫ً‬
‫بعض أجزائه أو إتالفه) فليست موضوعا للبحث؛ وذلك ألن هذه الجرائم تقليدية ال يعجز القضاء‬
‫عن معاقبة مرتكبها والتصدي ملكافحتها بما لديه من نصوص قانونية‪.‬‬
‫ا‬
‫وسنفصل الحديث في هذا املطلب عن نوعين من الجرائم؛ أول‪ :‬ما يقع من جرائم على البرامج‬
‫ا‬
‫التطبيقية والتشغيلية للحاسب‪ ،‬ثانيا‪ :‬جرائم الاعتداء على املعلومات والبيانات املخزنة بذاكرة‬
‫الحاسب‪.‬‬

‫‪125‬‬
‫ا‬
‫أول‪ -‬الجرائم الواقعة على البرامج‪:‬‬
‫املقصود بالبرامج هو ما يثبت على الحاسب ويخزن في ذاكرته لينفذ مهمة وينجزها‪ ،‬وتكتب‬
‫هذه البرامج بلغة من لغات البرمجة(‪.)1‬‬
‫والاعتداء على املكونات املادية للنظام املعلوماتي جريمة‪ ،‬ولكن الجريمة آلاخطر هي الاعتداء‬
‫ً‬
‫على البرامج؛ حيث إن هذه البرامج تحتوي على معلومات وبيانات تفوق املكونات املادية أضعافا‬
‫كثيرة من ثمنها‪ ،‬بل ال تقارن بها‪.‬‬
‫وال يستطيع ارتكاب تلك الجريمة إال من كانت له معرفة فائقة في مجال البرمجة‪ ،‬أما محل‬
‫الجريمة فهما أمران‪ ،‬آلاول‪ :‬البرامج التطبيقية‪ ،‬والثاني‪ :‬برامج التشغيل‪ ،‬وهذا ما سنبينه فيما‬
‫يلي‪:‬‬
‫الحالة ألاولى‪ -‬جريمة الاعتداء على البرامج التطبيقية‪:‬‬
‫تقدر النسبة لهذا النوع بحوالي ‪ %15‬من إجمالي عدد الجرائم املعلوماتية‪ ،‬كما يراه الفقه‪،‬‬
‫ً‬
‫ويكون الهدف غالبا في هذه الحالة هو أن يستفيد الجاني بأكبر قدر مادي يستطيع أن يحصل‬
‫عليه‪ ،‬وهذه الحالة لها صورتان‪ ،‬آلاولى‪ :‬تعديل البرامج‪ ،‬والثانية‪ :‬التالعب فيها‪ ،‬ونفصل القول‬
‫فيما يلي‪:‬‬
‫أ‪ -‬تعديل البرامج‪:‬‬
‫الجناة الذين يقومون باالعتداء على البرامج لتعديلها لهم أهداف‪ ،‬ولكن الهدف الرئيس هو‬
‫الاختالس‪ ،‬وأكثر هذه الجرائم تقع في مجال الحسابات‪ ،‬ومن آلامثلة على ذلك ما يلي‪:‬‬
‫‪ .1‬قام أحد املبرمجين في بنك أمريكي ‪ -‬بطريقته الخاصة ‪ -‬بتعديل برنامج إدارة الحسابات؛‬
‫وذلك بأنه أضاف ملصاريف إدارة الحسابات الداخلية عشرة سنتات على كل عشرة دوالرات‪ ،‬كما‬
‫ً‬ ‫ً‬
‫أنه أضاف دوالرا واحدا لكل حساب يزيد على عشرة دوالرات‪ ،‬ثم قيد هذه املصاريف الزائدة في‬
‫ً‬ ‫ً‬
‫حساب يخصه شخصيا وقد أسماه ‪ Zzwick‬؛ وبذلك كان يتحصل شهريا على مئات من‬
‫ً‬
‫الدوالرات‪ ،‬وكان مطمئنا لعدم اكتشاف جريمته‪ ،‬ويظن استمرار تحصله على تلك آلاموال‪ ،‬إال أن‬

‫(‪ )1‬معجم مصطلحات املعلوماتية‪ -‬الجمعية العلمية السورية للمعلوماتية‪ -‬الطبعة آلاولى‪ -‬عام ‪2000‬م‪ -‬ص‪.106‬‬
‫‪126‬‬

‫‪128‬‬
‫ً‬
‫البنك قرر مكافأة ألول وآخر عميل وفقا للترتيب آلابجدي بمناسبة تأسيس شركة جديدة للدعاية‪،‬‬
‫وبعد فرز آلاسماء تبين عدم وجود شخص يسمى ‪.Zzwick‬‬
‫‪ .2‬تم فصل موظف من مشروع كان يعمل به‪ ،‬فأراد أن ينتقم من املسؤولين‪ ،‬فقام ببرمجة‬
‫النظام املعلوماتي للمشروع الذي كان يعمل به‪ ،‬بطريقة تؤدي إلى اختفاء جميع البيانات التي‬
‫تتعلق بديون املشروع؛ فأدت جريمته تلك إلى إفالس املشروع(‪.)1‬‬
‫‪ .3‬في إحدى شركات التأمين قام مستخدم بتحويل مبالغ كبيرة بطريقة إجرامية لحسابه‬
‫الشخص ي؛ وذلك بجبر الكسور عن طريق الخطأ وتحويلها إلى حسابات خاصة‪ ،‬وتمثلت جريمة‬
‫هذا املستخدم أنه قام باستقطاع بعض السنتيمات من إلايداعات الدورية‪ ،‬وقد أطلق عليها‬
‫مصطلح الحالقة‪ ،‬بسبب استقطاع سنتيم بسنتيم على نمط الحالق الذي ينجز عمله شعرة‬
‫ُ‬
‫بشعرة‪ ،‬وهي تطبق في البنوك التي تمنح فوائد على الحسابات الجارية(‪.)2‬‬
‫ب‪ -‬التالعب في البرنامج‪:‬‬
‫ً‬ ‫ً‬ ‫ً‬
‫كمن يتدخل في برنامج أصلي فيزرع فيه برنامجا فرعيا دقيقا‪ ,‬بحيث إن هذا البرنامج يمكنه‬
‫ً‬
‫من الدخول غير املشروع ألي نظام معلوماتي‪ ،‬وحتى ال يكتشفه أحد فإنه يجعله صغيرا في حجمه‬
‫ويخفيه في مكونات البرنامج الخاص باملنشأة؛ حتى ال يكتشف‪ ،‬وقد قام مبرمج بأحد البنوك بزرع‬
‫برنامج فرعي بمنشأة للكيانات املنطقية بإدارة الحسابات‪ ،‬فنتج عن ذلك تجاهل كل عمليات‬
‫السحب – بطاقات أو شيكات حسابية ‪ -‬التي تتم بمعرفة املبرمج‪ ،‬وبهذا جعل هذا املجرم البنك‬
‫يتحمل هذه املسحوبات في باب ميزانية إلادارة‪ ،‬ولم تتم اكتشاف الجريمة إال عندما أصيب‬
‫ً‬
‫الحاسب بفيروس حصان طروادة فسبب عطال بأحد النظم املعلوماتية‪ ،‬مما جعل العاملين‬
‫بالبنك مضطرين للمعالجة اليدوية لكل الحسابات‪ ،‬وحينئذ ظهرت الجريمة‪.‬‬
‫الحالة الثانية ‪ -‬الجرائم الواقعة على برامج تشغيل الحاسب‪:‬‬
‫برامج التشغيل هي البرامج التي ال يعمل النظام املعلوماتي بدونها‪ ،‬فبرامج التشغيل هي التي‬
‫تقوم بتنظيم التعليمات الخاصة بالنظام وضبطها‪ ،‬ويتحقق الاعتداء عليها عندما يتدخل شخص‬

‫(‪ )1‬أحمد خليفة امللط‪ -‬مرجع سابق‪ -‬ص‪ 172‬وما بعدها‪.‬‬


‫(‪ )2‬د‪ .‬محمد سامي الشوا‪ -‬ثورة املعلومات وانعكاساتها على قانون العقوبات‪ -‬دار النهضة العربية‪1994 -‬م‪ -‬ص‪.80‬‬
‫‪127‬‬
‫ً ً‬
‫فيضيف للبرامج أمرا زائدا أو عدة تعليمات يستطيع من خاللها أن يحصل على معلومة أو جميع‬
‫البيانات املثبتة على النظام املعلوماتي‪ ،‬فهذه جريمة معلوماتية‪.‬‬
‫ولتالفي التالعب في تلك البرامج التشغيلية البد من معرفة كيفية قيام املجرم بها‪ ،‬فإنها تتم‬
‫بإحدى طريقتين‪ ،‬آلاولى‪ :‬طريقة املداخل املميزة‪ ،‬والثانية‪ :‬عن طريق اصطناع برنامج من البرامج‬
‫الوهمية‪ ،‬وهذا ما سنفصل فيه القول فيما يلي‪:‬‬
‫طريقة املمرات املميزة‪:‬‬ ‫‪.1‬‬
‫أي برنامج بعد إعداده وتصميمه من املبرمج يقوم املستخدم بتشغيله في الغرض الذي صمم‬
‫من أجله‪ ،‬ولكن بعد وقت من الاستخدام يتبين املستخدم أن هذا البرنامج به مشاكل تواجهه‬
‫البد من تالفيها‪ ،‬والبرنامج يحتاج إلى تعديل؛ لذلك عندما يقوم املبرمج بإعداد وتصميم برنامج‬
‫فإنه يترك منافذ في البرنامج يستطيع أن يمر من خاللها فيما بعد لتعديل البرنامجز تالفي املشكالت‬
‫التي تظهر في بداية تشغيله‪ ،‬وهي ما تسمى باملداخل أو املمرات املميزة‪ ،‬ومن املفترض أن تكون‬
‫هناك ُم َّدة تجريبية الستخدام البرنامج‪ ،‬وبعد تالفي املشكالت يكون البرنامج في صورته النهائية‪،‬‬
‫ً‬
‫وحينئذ يجب استبعاد هذه املنافذ ضمانا لعدم التالعب في البرنامج من أي شخص‪ ،‬ولكن بعض‬
‫املبرمجين – مع أنهم مؤتمنون على تلك املداخل ‪ -‬لنواياهم السيئة ال يستبعدون هذه املداخل‬
‫ً‬
‫املميزة‪ ,‬وال ينبهون إليها أصحاب الشأن‪ ،‬ثم يستخدمونها وفقا ألهوائهم‪ ،‬ومن خاللها يستطيعون‬
‫الحصول على املعلومات املثبتة في ذاكرة الحاسب‪ ،‬ويترتب لهم نفع من خاللها‪ ،‬وضرر لصاحب‬
‫ً‬
‫الحاسب‪ ،‬سواء كان فردا أو مؤسسة أو شركة‪.‬‬
‫اصطناع برنامج وهمي‪:‬‬ ‫‪.2‬‬
‫ً‬ ‫ً‬
‫الرتكاب جرائم الغش املعلوماتي طرق‪ ،‬منها‪ :‬أن يصمم املعتدي برنامجا مخصوصا الرتكاب‬
‫ً‬
‫جريمته‪ ،‬ويكون هذا البرنامج وهميا يستطيع من خالله أن يخطط لجريمته ويراقبها وينفذها‪.‬‬
‫مثال لهذا النوع وقع بوالية لوس أنجلوس‪ :‬أنشأت شركة تأمين بواسطة مبرمجيها ونظامها‬
‫املعلوماتي ‪ 64000‬وثيقة تأمين بأسماء وهمية ألشخاص ال وجود لهم؛ وبناء عليه تقاضت هذه‬
‫الشركة عموالت مقابل تلك الوثائق الوهمية من اتحاد شركات التأمين‪ ،‬وكل ما كانت تفعله‬

‫‪128‬‬
‫‪130‬‬
‫الشركة أنها تدير تلك الحسابات الوهمية وتنشطها؛ وذلك بتغيير موطن إلاقامة والوظيفة‬
‫ومعطيات وإقرارات أخرى‪ ،‬في كل ُم َّدة زمنية؛ وذلك زيادة في التضليل(‪.)1‬‬
‫وبذلك يتبين أن الاعتداءات الواقعة على البرامج بنوعيها‪ :‬التشغيلية أو التطبيقية‪ ،‬تتصف‬
‫ً‬
‫بصفتين أساسيتين‪ ،‬أوال‪ :‬أنها ال ترتكب إال من أشخاص لهم دراية وكفاءة عالية بفنيات وبرامج‬
‫ً‬
‫الحاسب �لي‪ ،‬ثانيا‪ :‬جسامة آلاضرار الناتجة عن تلك الجرائم‪.‬‬
‫ا‬
‫ثانيا ‪ -‬الجرائم الواقعة على املعلومات‪:‬‬
‫ُ‬
‫املعلومات هي‪" :‬املعاني التي ُيفترض أن تمثلها املعطيات للناس"(‪.)2‬‬
‫ويعرفها البعض بأنها‪" :‬البيانات التي تجري عليها معالجات معينة‪ ،‬وذلك بترتيبها وتنظيمها‬
‫وتحليلها بغرض الاستفادة منها‪ ،‬والحصول على نتائج معينة من خالل استخدامها"(‪.)3‬‬
‫عرفها البعض بأنها‪" :‬تمثيل لحقائق املحيط عبر وسيط"(‪ ،)4‬والوسيط هو الوسيلة التي‬ ‫وقد َّ‬
‫ً‬
‫يتم نقل املعلومات بواسطتها‪ ،‬وقد مرت هذه الوسائل بأطوار متعددة تبعا لكل ُم َّدة زمنية ومدى‬
‫تغير وتطور املجتمع إلانساني‪ ،‬ففي البداية كانت باإلشارات واللغة املحكية‪ ،‬ثم كانت الكتابة على‬
‫آلالواح الحجرية أوالطينية‪ ،‬ثم حدث تطور فأصبحت الكتابة على الجلود والورق‪ ،‬ثم ظهرت‬
‫ً‬
‫الطباعة‪ ،‬وكان ظهورها فتحا في مجال املعرفة‪ ،‬إلى أن وصلنا إلى نظم املعلومات وشبكات‬
‫ً‬
‫الاتصاالت‪ ،‬والتي تأتي كل يوم بإمكانيات هائلة ومبهرة في التعامل مع البيانات واملعلومات ونقال‬
‫ً‬
‫وتخزينا ومعالجة‪.‬‬
‫وأول تعريف تشريعي للمعلومة ورد في القانون الفرنس ي الصادر في ‪ 29‬تموز عام ‪1982‬م‬
‫الخاص باالتصاالت السمعية والبصرية بأنها‪" :‬رنين صور الوثائق أو البيانات أو الرسائل من أي‬
‫نوع"(‪.)5‬‬

‫د‪ .‬محمد سامي الشوا‪ -‬مرجع سابق‪ -‬ص‪.84-83‬‬ ‫(‪)1‬‬


‫معجم مصطلحات املعلوماتية ‪-‬مرجع سابق‪ -‬ص‪.277‬‬ ‫(‪)2‬‬
‫انتصار نوري الغريب‪ -‬أمن الكمبيوتر والقانون‪ -‬دار الراتب‪ -‬بيروت‪ -‬لبنان‪1998 -‬م‪.‬‬ ‫(‪)3‬‬
‫د‪ .‬عبد املجيد الرفاعي‪ -‬املعلومات بين النظرية والتطبيق‪ -‬دار إلاعالم‪ -‬دمشق‪ -‬الطبعة آلاولى‪1998 -‬م‪ -‬ص‪.26‬‬ ‫(‪)4‬‬
‫د‪ .‬محمد سامي الشوا‪ -‬مرجع سابق‪ -‬ص‪.174‬‬ ‫(‪)5‬‬
‫‪129‬‬
‫هل هناك فرق بين املعلومات والبيانات؟ وما العالقة بينهما؟‬
‫البيانات هي‪ :‬وصف لحدث أو فكرة أو موضوع‪ ،‬عن طريق تمثيل ما يالحظ ويشاهد ويقاس‬
‫للحقائق آلاولية‪ ،‬والصورة التي تأتي فيها هي الرموز أو آلاعداد أو الكلمات‪.‬‬
‫أما املعلومات‪ :‬فهي صورة البيانات بعد تنسيقها وتفسيرها وعرضها بما هو متعارف من لغة‬
‫طبيعية أو أشكال أو صور‪ ،‬كنتيجة لتحليل تلك البيانات وتنقيتها من آلاخطاء‪ ،‬ومعالجتها‪،‬‬
‫وتصفيتها‪.‬‬
‫وبهذا تتضح العالقة بينهما؛ وتسمى "الدورة الاسترجاعية للمعلومات"؛ حيث إننا حتى نحصل‬
‫على معلومات البد لنا من مادة خام نعالجها لنحصل على معلومات‪ ،‬واملعالجة عبارة عن‬
‫استخدام الحاسوب في تشغيل البيانات وتجميعها‪ ،‬ثم يتم استخدام تلك املعلومات إلصدار‬
‫قرارات؛ فتؤدي بدورها إلى عدة بيانات إضافية‪ ،‬فتجمع وتعالج مرة ثانية‪ ،‬فنتحصل على‬
‫معلومات جديدة يتم الاعتماد عليها حين يصدر قرار جديد(‪.)1‬‬
‫فاملعلومات ما هي إال معالجة آلية للبيانات؛ لذلك فإن املحور آلاساس ي الذي تدور حوله‬
‫ً‬
‫املعلوماتية هو املعلومات؛ وتعتبر أساسا لعمل النظام املعلوماتي؛ حيث إنها ذات قيمة اقتصادية‬
‫ً‬ ‫ً‬
‫عالية؛ من أجل ذلك فهي تكون دائما هدفا للجرائم املعلوماتية‪ ،‬ويكون الاعتداء عليها بالتالعب‬
‫فيها أو إتالفها‪.‬‬
‫ا‬
‫وعليه فسيكون الحديث �ن عن طريقتي الاعتداء على املعلومات‪ ،‬أول‪ :‬التالعب في املعلومات‪،‬‬
‫ا‬
‫ثانيا‪ :‬إتالف املعلومات‪.‬‬
‫ا‬
‫أول‪ -‬التالعب في املعلومات‪:‬‬
‫ً‬
‫هذا آلاسلوب إلاجرامي لالعتداء على املعلومات من أكثر صور الجريمة املعلوماتية انتشارا في‬
‫أوروبا(‪ ،)2‬والتالعب بالنظام املعلوماتي له صورتان‪ ،‬تالعب مباشر‪ ،‬وغير مباشر‪.‬‬

‫(‪ )1‬انتصار نوري الغريب‪ -‬مرجع سابق‪ -‬ص‪.81‬‬


‫(‪ )2‬انظر ‪ :‬أحمد خليفة امللط‪ -‬مرجع سابق‪ -‬ص‪.178‬‬
‫‪130‬‬
‫‪132‬‬
‫‪ -‬التالعب املباشر‪:‬‬
‫ال يتم هذا النوع إال ممن تسند إليه وظيفة املحاسبة واملعامالت املالية‪ ،‬وهو املسؤول عن‬
‫القسم املعلوماتي‪ ،‬ويكون التالعب بإدخال معلومات ال تطابق الحقيقة املطابقة للواقع‪ ،‬وهذا‬
‫التالعب له صور عديدة‪ ،‬من أهمها‪:‬‬
‫أ‪ .‬تدوين أسماء ملستخدمين ل وجود لهم‪ :‬مثال ذلك‪ :‬أن يكون لشركة ما أو مؤسسة عدة‬
‫فروع‪ ،‬ولها عدد من املستخدمين الذين يتم استئجارهم للعمل‪ ،‬ولكن عدد املستخدمين غير‬
‫ً‬
‫ثابت‪ ،‬بل هو متغير دائما؛ بسبب الظروف الاقتصادية أو غيرها من أسباب‪ ،‬فيقوم مدير ألحد‬
‫فروع هذه املؤسسة بتقديم معلومات تتضمن إحصائية لعدد املستخدمين ‪ -‬والسيما استئجار‬
‫املؤقتين‪ ،‬ولكنها أكثر من العدد الفعلي للمستخدمين ‪ -‬إلى إلادارة املركزية للمؤسسة‪ ،‬وبناء على‬
‫هذا التالعب يتحصل هذا املدير في نهاية كل ُم َّدة على املرتبات التي خصصت لهؤالء املستخدمين‬
‫الذين ال وجود لهم‪.‬‬
‫وقد حدث هذا بالفعل بإحدى الشركات الفرنسية؛ حيث إن أحد املسؤولين عن القسم‬
‫املعلوماتي بهذه الشركة أعاد إنشاء ملفات ملستخدمين سابقين لهم حقوق مادية‪ ،‬ثم قام بتحويل‬
‫جزء منها لحسابه‪ ،‬وجزء آخر حوله لحسابات أخرى افتتحها لهذا الهدف بواسطة شركائه‪ ،‬ثم‬
‫أصلح آثار هذه الجريمة بمعرفته‪ ،‬وبهذه الطريقة بلغ اختالسه أكثر من مليون فرنك فرنس ي‪ ،‬وهذه‬
‫الجرائم يصعب وقوعها إال بواسطة الحاسب �لي؛ حيث إنه بأمر من مستخدمه يتغاض ى عن‬
‫(‪)1‬‬
‫بعض املعامالت املالية‬
‫ب‪ .‬إلابقاء على أسماء مستخدمين تركوا العمل‪ :‬وصورة هذه الطريقة أن تستخدم شركة‬
‫ً‬ ‫ً‬
‫أو مؤسسة بعض العاملين‪ ،‬ويكون لكل عامل ملف‪ ،‬ويتقاض ى كل واحد منهم مبلغا شهريا‪ ،‬ثم‬
‫ينتهي عمله‪ ،‬فيقوم املسؤول عن إلادارة املالية املعلوماتية باإلبقاء على هذه امللفات‪ ،‬وكأنهم ما‬
‫زالوا يعملون‪ ،‬فيتحصل على مرتبات شهرية لهؤالء العاملين‪ ،‬مع أنهم تركوا أعمالهم‪ ،‬وهو أسلوب‬
‫من أساليب الغش املعلوماتي‪.‬‬
‫ج‪ .‬اختالس النقود‪ :‬وصورته أن يستخدم املعتدي النظام املعلوماتي بالبنك فيعمل‬
‫تحويالت ملبالغ وهمية لدى العاملين‪ ،‬ويسجلها ويعيد ترحيلها‪ ،‬ويرسلها لحساب آخر في بنك آخر‪.‬‬

‫(‪ )1‬د‪ .‬محمد سامي الشوا‪ -‬مرجع سابق‪ -‬ص‪.73‬‬


‫‪131‬‬
‫مثال‪ :‬في فرع مصرفي تابع لبنك ‪ Hndo-Suej‬بفرنسا قام مستخدم بجريمة اختالس؛ حيث‬
‫إنه قام بإجراء تحويالت ملبالغ قدرت بنحو سبعة ماليين فرنك‪ ،‬وتم ضبطها بمعرفة شرطة‬
‫مرسيليا‪ ،‬ووجهت للفاعل تهمة الاختالس(‪.)1‬‬
‫‪ -‬التالعب غير املباشر‪:‬‬
‫هذا النوع من التالعب يختلف عن التالعب السابق؛ ألنه ال يتم بتدخل مباشر في املعلومات‬
‫ً‬
‫املسجلة بالنظام املعلوماتي‪ ،‬وإنما يتم عن بعد؛ وذلك بأن يستخدم املعتدي طرقا معينة؛ مثل‬
‫معرفة الشفرات الخاصة بالحسابات ومعرفة آلارقام‪ ،‬أو استخدام إحدى وسائط التخزين‪.‬‬
‫من صور التالعب غير املباشر باملعلومات ما يلي‪:‬‬
‫أ‪ .‬التالعب في الشرائط املمغنطة‪ :‬تقوم بعض الشركات بإرسال شرائط ممغنطة لجهات‬
‫ً‬
‫أخرى‪ ،‬وتحتوي هذه الشرائط على تعامالت مالية كأذون الدفع مثال‪ ،‬فيقوم املعتدي بعملية‬
‫احتيال بطريق غير مباشر بالتالعب فيها‪ ،‬وعند املوافقة عليها ترسل بمبالغها‪ ،‬فتتحقق مبالغ‬
‫طائلة للمعتدي‪.‬‬
‫ً‬ ‫ً‬
‫مثال‪ :‬أرسل موظف بأحد فروع الشركة الفرنسية )‪ (IsoverstGobain‬شريطا ممغنطا يحتوي‬
‫على ‪ 139‬إذن دفع‪ ،‬ولكن الشريط ُرفض نسخه عند املعالجة بالقسم املعلوماتي في البنك؛ وذلك‬
‫لوجود عيب في طول الشريط‪ ،‬فألقي القبض على املجرم‪ ،‬ولوال ذلك لتحققت له مبالغ هائلة‪.‬‬
‫ب‪ .‬التالعب في البيانات عن بعد‪ :‬الصورة السابقة ال يستطيع املعتدي أن يرتكب جريمته‬
‫إال وهو قريب من محل الجريمة‪ ،‬ولكن يختلف هذا النوع من التالعب أن املعتدي يستطيع ارتكاب‬
‫جريمته من مسافات بعيدة؛ فالجاني يمكنه أن يتسلل إلى أي نظام معلوماتي‪ ،‬ويصل إلى‬
‫ً‬ ‫َّ‬
‫يحصل نفعا‬ ‫املعلومات املخزنة بذاكرة الحاسب‪ ،‬فيجري عليها تعديالت‪ ،‬وبسبب هذا التعديل‬
‫ً‬
‫ماديا؛ وذلك كله يحدث إذا كان املعتدي على علم بأداة ربط املركز املعلوماتي بأي جهة أخرى أو‬
‫يحتفظ بمفتاح الشفرة أو كلمة السر‪.‬‬
‫ً‬
‫مثال‪ :‬في الواليات املتحدة آلامريكية قام أحد الطلبة بعمل غير مشروع؛ وهو أنه اخترق نظاما‬
‫من النظم املعلوماتية‪ ،‬ثم غير مفتاح الشفرة؛ وبذلك استطاع أن يسيطر هذا النظام املعلوماتي‬

‫(‪ )1‬أحمد خليفة امللط‪ -‬مرجع سابق‪ -‬ص‪.179‬‬


‫‪132‬‬
‫‪134‬‬
‫كله لعدة ساعات؛ ونتج عن تلك الجريمة أن أصحاب النظام املعلوماتي ومستخدميه الشرعيين‬
‫ُ‬
‫كلما أرادوا خدمة معلوماتية فإن النظام يرفض إمدادهم باملعلومات طوال هذه امل َّدة‪.‬‬
‫ا‬
‫ثانيا‪ -‬إتالف املعلومات‪:‬‬
‫يحاول الجاني بكل ما يستطيعه من سبل وحيل في الجريمة املعلوماتية أن يصل إلى املعلومات‬
‫املخزنة بالنظام املعلوماتي؛ ألنها هدفه آلاساس ي‪ ،‬وهذه املعلومات قد تتلف نتيجة ارتكاب‬
‫الجريمة‪ ،‬ولكن هذا التلف قد ينتج عن اعتداء على الحاسب بتحطيمه أو حرقه أو سرقته‪ ،‬وهذا‬
‫إلاتالف ل�ﺲ محل حدي�نا في هذا املوطن‪ ،‬ولكن حدي�نا �ن عن استبدال املعلومات أو محوها‪،‬‬
‫وهو ما سنتناول الحديث عنه فيما يلي‪:‬‬
‫‪ .1‬استبدال املعلومات‪:‬‬
‫يتسم أسلوب تزوير املعلومات عن طريق استبدالها بسمتين‪ ،‬آلاولى‪ :‬السهولة؛ حيث إن‬
‫الجريمة ترتكب بمجرد استبدال رقم برقم آخر سواء في التواريخ أو الرواتب أو غيرها‪ ،‬أما السمة‬
‫الثانية فهي الخطورة؛ ألن الجريمة إذا لم يتم اكتشافها فسيترتب على ذلك أن يتقاض ى مستخدم‬
‫ً‬
‫مثال أضعاف مرتبه‪ ،‬وال يكون ذلك مرة أو مرتين‪ ،‬بل قد تستمر آثار ارتكاب الجريمة لعدة سنوات‬
‫حتى يكتشف هذا التزوير‪.‬‬
‫وآلامثلة كثيرة على تمكن مجموعة من املستخدمين إلاداريين خالل عدة أعوام من تقاض ي‬
‫أضعاف أجورهم بواسطة استبدال املعلومات بالنظام املعلوماتي‪ ،‬ولم يتم اكتشاف الجريمة إال‬
‫مصادفة‪.‬‬
‫َّ‬
‫تحصل على ساعات إضافية وهمية لم تنفذ؛ وكان السبيل لذلك هو أن‬ ‫وكم من موظف‬
‫تستبدل قوائم الحسابات بساعات العمل‪.‬‬
‫وقد تم بالفعل القبض على مرتكبي جرائم من هذا النوع (إلاجرام املعلوماتي) وتمت محاكمتهم‬
‫ً‬ ‫ً‬
‫ومعاقبتهم؛ منها‪ :‬أن مستخدما بمكتب القوى العاملة في أملانيا الشرقية (سابقا) ُحكم عليه‬
‫بالسجن ملدة ثالث سنوات؛ حيث إن مهمته هي توزيع إلاعانات العائلية‪ ،‬ولكنه قام بتحويل مبلغ‬
‫‪ 500.000‬مارك لحسابه في شكل مرتبات‪ ،‬ثم أزال الرقم آلاول للمبالغ املحولة من املنفذ الخاص‬
‫بمراقبة الحاسب �لي‪.‬‬

‫‪133‬‬
‫‪ .2‬محو املعلومات‪:‬‬
‫ً‬ ‫ً‬
‫وذلك بالدخول إلى النظام املعلوماتي‪ ،‬وحذف املعلومات جزئيا أو كليا‪ ،‬وهذا النوع من الجريمة‬
‫له سمتان‪ ،‬هما‪:‬‬
‫أ‪ .‬أنه أسهل من النوع السابق؛ حيث إنه ال تحتاج إلى دراية كبيرة بالحاسب وتقنياته؛ فأي‬
‫مستخدم عادي يستطيع ارتكابها بسهولة‪.‬‬
‫ً‬ ‫ً‬ ‫ً‬
‫ب‪ .‬كذلك إزالة آثار الجريمة أمر سهل أيضا‪ ،‬وبذلك يصعب ‪ -‬إن لم يكن مستحيال أحيانا ‪-‬‬
‫معرفة الجاني‪.‬‬
‫مثال‪ :‬في مدينة دالاس في الواليات املتحدة آلامريكية قام أربعة مستخدمين في بلدية تلك‬
‫املدينة بالحصول على نسبة مئوية محددة بلغ مجموعها ‪ 17.300‬دوالر مقابل استبعاد ‪271‬‬
‫مخالفة من سجالت املدينة(‪.)1‬‬
‫في نهاية هذا املبحث تبين أن آلانظمة املعلوماتية مجال خصب للجريمة‪ ،‬ومعلوم ما يبذله‬
‫املختصون بأمن املعلومات "‪ ،)2(" Information security‬ولكن مكافحة الجرائم املعلوماتية لن‬
‫ً‬
‫تكون باملستوى آلامثل تفعيال إال أن يتواكب التشريع مع الواقع لحماية هذه آلانظمة‪ ،‬والبد من‬
‫تساير الجهود التشريعية والقانونية مع جهود الخبراء الفنيين املشتغلين في مجال أمن املعلومات‪.‬‬

‫(‪ )1‬د‪ .‬محمد سامي الشوا‪ -‬مرجع سابق‪ -‬ص ‪ 74‬وما بعدها‪.‬‬
‫(‪ )2‬يقصد بمفهوم أمن املعلومات‪ Information security :‬الوسائل وآلادوات وإلاجراءات الالزم توفيرها لضمان حماية املعلومات من‬
‫آلاخطار الداخلية والخارجية‪ ،‬وهو العلم الذي يدرس كيفية توفير تدابير حماية سرية وسالمة املعلومات‪ ،‬وكيفية مكافحة أنشطة‬
‫الاعتداء عليها واستغالل نظمها‪.‬‬
‫‪134‬‬
‫‪136‬‬
‫املبحث الثاني‬
‫سمات املجرم في مجال جريمة الذكاء الاصطناعي‬
‫ً‬
‫ال جدال أن الحاضر دائما يكون أكثر راحة ورفاهية من املاض ي؛ فكلما ظهرت وسائل حديثة‬
‫للبشرية كانت الحياة أفضل‪ ،‬ومن ذلك ما نشهده اليوم من ثورة الاتصاالت واملعلومات‪ ،‬ولكن‬
‫في كل مجال من مجاالت الحياة البد أن تجد فيه أصحاب النوايا السيئة الذين يقترفون الجرائم‪،‬‬
‫ومن الطبيعي أنه بظهور الحاسب �لي تظهر معه أفعال لم تكن موجودة من قبل‪ ،‬ولم يكن‬
‫يتصور وجودها‪ ،‬ولكي بوجوده ُو ِّجدت ودخلت دائرة التجريم والعقاب‪ ،‬وكلما اتسع أي مجال‬
‫زادت جرائمه(‪.)1‬‬

‫مثال‪ :‬بظهور النظم املعلوماتية على الحاسوب ُو ِّجدت أنواع من السرقة لم تكن معروفة وال‬
‫موجودة من قبل؛ كسرقة املعلومات‪ ،‬وسرقة قواعد البيانات املخزنة في ذاكرة الحاسب‪.‬‬
‫ومن جهة أخرى قبل ظهور الحاسب كانت هناك جرائم اعتداء وسرقة‪ ،‬ولكنها جرائم تقليدية‪،‬‬
‫ولكن بظهور الحاسب ُو ِّجدت جرائم اعتداء وسرقة ولكنها غير تقليدية‪.‬‬
‫مثال‪ :‬جرائم الغش املعلوماتي وإتالف وإفساد قواعد البيانات املثبتة في ذاكرة الحاسب �لي‪.‬‬
‫ويجدر بنا أن نبين خصائص الجريمة املعلوماتية ونوضح خصائص املجرم املعلوماتي فيما‬
‫يلي‪:‬‬
‫ا‬
‫أول ‪ -‬خصائص الجريمة املعلوماتية‪:‬‬
‫الجريمة املعلوماتية لها خصائص عديدة‪ ،‬ولكن أبرزها وأهمها �تي‪:‬‬
‫ً‬
‫‪ .1‬حجم ما يرتكب من جرائم معلوماتية كبير‪ ،‬ولكن نادرا ما تقع جريمة معلوماتية فتقوم‬
‫الشركة أو املؤسسة املتضررة باإلبالغ عنها؛ وذلك بسبب عدم اكتشاف املجني عليه للجريمة‪ ،‬أو‬
‫ألنه اكتشفها ولكنه يخاف من إلاساءة لسمعته وفقدان الثقة في التعامل معه؛ لذلك فغالب‬

‫(‪ )1‬في هذا املعنى‪ :‬أستاذنا الدكتور محمد محيي الدين عوض‪ -‬مشكالت السياسة الجنائية املعاصرة في جرائم نظم املعلومات‬
‫ُ‬
‫(الكمبيوتر)‪ -‬ورقة عمل مقدمة إلى املؤتمر السادس للجمعية املصرية للقانون الجنائي املنعقد بالقاهرة في امل َّدة من ‪ 28 -25‬أكتوبر‬
‫‪1993‬م حول‪ :‬مشكالت املسؤولية الجنائية في مجال إلاضرار بالبيئة‪ -‬والجرائم الواقعة في مجال تكنولوجيا املعلومات‪ -‬ومنشور ضمن‬
‫أعمال املؤتمر‪ -‬دار النهضة العربية بالقاهرة‪1993 -‬م‪ -‬ص‪.360‬‬
‫‪135‬‬
‫هذه الجرائم إن اكتشفت ال تكتشف إال صدفة‪ ،‬وبعد زمن طويل من وقت وقوعها‪ ،‬كما أن عدد‬
‫الجرائم التي لم يتم اكتشافها أكثر مما تم ضبطه‪ ،‬فهناك فجوة واسعة بين عدد ما تم اكتشافه‬
‫وعدد ما لم يكتشف‪.‬‬
‫ً‬
‫‪ .2‬سهولة ارتكاب الجرائم املعلوماتية‪ ،‬وسهولة إخفاء معالم الجريمة أيضا‪ ،‬أما تتبع مرتكبيها‬
‫فهو أمر من الصعوبة بمكان‪.‬‬
‫‪ .3‬أما آثار الجريمة فهي أمور منعدمة غير موجودة‪ ،‬فهي جريمة بغير آثار؛ ألنها ليست كالجرائم‬
‫التقليدية؛ كفقدان مال أو مجوهرات‪ ،‬وإنما هي أعداد وأرقام‪ ،‬وإن وجدت يصعب الاحتفاظ بها‬
‫ً‬
‫من الناحية الفنية‪ ،‬وهذا أيضا من أسباب عدم اكتشافها إال صدفة وبعد زمن بعيد من وقت‬
‫اقترافها‪.‬‬
‫‪ .4‬تحتاج تلك الجرائم الرتكابها لقدر كبير من الذكاء‪ ،‬كما أن املحقق التقليدي يجد صعوبة‬
‫في التعامل مع هذه الجرائم التسامها بالغموض؛ ولذلك يصعب تتبع هذا النوع من الجرائم‪،‬‬
‫والكشف عنها‪ ،‬وجمع وإقامة آلادلة عليها‪ ،‬وطريق إثباتها مليء بالصعوبات‪ ،‬والتحقيق فيها يختلف‬
‫عن التحقيق في الجرائم التقليدية‪.‬‬
‫عال؛ حتى يمكن الوصول لتفاصيل الجريمة‪ ،‬ومن‬ ‫‪ .5‬ضرورة الاستعانة بخبراء فنيين بمستوى ٍ‬
‫قام بارتكابها‪.‬‬
‫‪.6‬عدم اشتراط قرب الجاني من محل الجريمة الرتكابها‪ ،‬وإمكانية ارتكابها عن ُبعد يترتب عليه‬
‫ً‬
‫تشتت الجهود املبذولة للتحري عنها‪ ،‬وتشتت التنسيق بين الدول أيضا لتتبع وتعقب تلك الجرائم‪،‬‬
‫هذا من الناحية املكانية‪ ،‬أما من الناحية الزمنية فاملواقيت مختلفة بين الدول؛ لذا آلامر نتساءل‪:‬‬
‫ما هو القانون الواجب تطبيقه على تلك الجرائم؟‬
‫ا‬
‫ثانيا ‪ -‬تصنيف مرتكبي الجرائم املعلوماتية وبيان صفاتهم‪:‬‬
‫• تصنيف الجناة‪:‬‬
‫أكدت آلابحاث العلمية والدراسات أن الجناة في هذا املجال فئات مختلفة‪ ،‬وهم‪:‬‬
‫ً‬
‫‪ .1‬معظم مرتكبي هذه الجرائم حاليا هم املتسللون ملواقع ومواطن محددة بعد اختيارها‬
‫بدقة من أجل سرقة محتويات نظام من آلانظمة أو إتالفه أو العبث به باحتراف‪.‬‬

‫‪136‬‬
‫‪138‬‬
‫‪ .2‬العصابات املنظمة الرتكاب هذا النوع من الجرائم‪.‬‬
‫‪ .3‬العاملون الناقمون على مؤسساتهم‪.‬‬
‫‪ .4‬الذين يتسللون كهواية من الهوايات‪ ،‬أو يتسللون للعبث بغرض التسلية‪.‬‬
‫‪ .5‬الذين يستخدمون الحاسب �لي بمنازلهم‪.‬‬

‫• صفات الجناة‪:‬‬
‫هناك صفات عامة عديدة يتصف بها مرتكبو هذه الجرائم‪ ،‬منها‪:‬‬
‫ً‬ ‫ً‬
‫‪ .1‬أن متوسط أعمارهم هو ‪ 25‬سنة؛ فهي تتراوح غالبا بين ‪ 46 - 18‬عاما‪.‬‬
‫‪ .2‬أنهم على قدر كبير من املعرفة‪ ،‬كما أنهم يمتلكون قدرة فنية فائقة‪.‬‬
‫‪ .3‬يرتكبون جرائمهم بحرص شديد لخوفهم من ضبطهم واكتشاف أمرهم‪.‬‬
‫ً‬ ‫ً‬
‫‪ .4‬ال يرتكب تلك الجرائم إال من يمتك قدرا عاليا من الذكاء‪ ،‬ويتقن التخفي‪.‬‬
‫ا‬
‫ثالثا ‪ -‬الجرائم املعلوماتية بالعتداء على ألانفس وألاموال‪:‬‬
‫ا‬
‫• الجرائم املعلوماتية بما يسبب الاعتداء على ألاشخاص جسديا‪:‬‬
‫الاعتداء على أي إنسان جريمة‪ ،‬ولكن إذا كان الاعتداء على إلانسان في ماله فهذه جريمة في‬
‫ً‬
‫دائرة التعامل الاقتصادي؛ كالسرقة مثال‪ ،‬فاملال من حقوق إلانسان التي لها قيمة مبادلة‪ ،‬أما‬
‫إذا كانت الجريمة على الشخص نفسه باالعتداء عليه بما يسبب له إصابات في جسده‪ ،‬أو يوقعه‬
‫في خطر‪ ،‬أو يؤدي إلى موته فتلك أهم الحقوق؛ ألنها لصيقة بشخص إلانسان؛ لذا فالبد أن‬
‫ً‬
‫يكون لها آلاهمية القصوى‪ ،‬والاعتداء عليها أشد جرما من أي اعتداء آخر على أي ش يء يملكه‬
‫إلانسان من مال أو منزل أو مؤسسة ‪ ...‬إلخ(‪.)1‬‬
‫وأول حقوق إلانسان وأهمها هو الحق في الحياة وعدم الاعتداء عليها‪ ،‬ثم حقه في سالمة‬
‫جسده‪ ،‬وعدم الاعتداء على عرضه‪ ،‬والحق في الحرية‪ ،‬والحق في صيانة الاعتبار والشرف‪.‬‬

‫(‪ )1‬في هذا املعنى انظر‪ :‬أستاذنا الدكتور محمود نجيب حسني‪ -‬شرح قانون العقوبات‪ -‬القسم الخاص‪ -‬دار النهضة العربية بالقاهرة‪-‬‬
‫‪1988‬م‪ -‬بند ‪ -431‬ص‪.317‬‬
‫‪137‬‬
‫فاالعتداء املؤدي للقتل من أعظم الجرائم وأبشعها‪ ،‬ويلي ذلك جرائم الاعتداء بالضرب املؤدي‬
‫إلى الجرح أو إعطاء املجني عليه مواد تضره‪ ،‬وكذلك جريمة إلاجهاض‪ ،‬أو ما يؤدي إليه‪ ،‬والاعتداء‬
‫على العرض وهتكه باالغتصاب والزنا‪ ،‬أو فضح إلانسان‪ ،‬والاعتداء على اعتبار إلانسان وشرفه؛‬
‫بإفشاء سر من أسراره‪ ،‬أو إلابالغ عنه ببالغ كاذب‪ ،‬أو سبه‪ ,‬أو قذفه‪.‬‬
‫وبالطبع ال يمكن ارتكاب كل هذه الجرائم بواسطة الحاسب �لي‪ ،‬ولكن منها ما يمكن ارتكابه‬
‫بواسطته مباشرة‪ ،‬ومنها ما يكون الحاسوب له دور في ارتكاب تلك الجرائم‪.‬‬
‫ومن جرائم الاعتداء على النفس التي ارتكبت بالحاسب ما يلي‪:‬‬
‫‪ .1‬التسبب في إحداث قتل الغير‪.‬‬
‫‪ .2‬التحريض على قتل الغير‪.‬‬
‫‪ .3‬التحريض على قتل إلانسان لنفسه (الانتحار)‪.‬‬
‫‪ .4‬بث معلومات مزيفة‪ ،‬ونشر معلومات بغرض التضليل‪ ،‬أو ضخ بريد إلكتروني غير مرغوب‬
‫فيه‪ ،‬وغير مطلوب‪ ،‬وكذلك بث قنابل البريد إلالكتروني‪.‬‬
‫ً‬ ‫ً‬
‫‪ .5‬اقتحام مواقع شخصية غير مصرح بدخولها لغير أصحابها؛ مما يعد انتهاكا شخصيا‬
‫للحرمات‪.‬‬
‫‪ .6‬ارتكاب جرائم في املجال الجنس ي غير املشروع‪ ،‬والسيما غير البالغين‪ ،‬كتحريضهم‬
‫وإغوائهم على ممارسة تلك آلانشطة عبر الوسائل إلالكترونية من أجل إفسادهم‪ ،‬ورصد ونشر‬
‫ً‬
‫معلومات ملن أعمارهم أقل من ثمانية عشر عاما بواسطة الحاسوب لدفعهم ملمارسة أنشطة‬
‫جنسية غير مشروعة‪ ،‬وكذلك التحرش الجنس ي بتلك الطائفة العمرية من خالل الحاسوب وسائر‬
‫وسائل التقنية‪.‬‬
‫‪ .7‬الترويج للمواد املخدرة بواسطة الحاسوب‪ ،‬والسيما غير البالغين‪ ،‬وإشاعة الفواحش وما‬
‫يخدش الحياء من خالل إلانترنت‪ ،‬وكذلك التقاط صور للقاصرين ثم نشرها‪ ،‬وذلك ضمن‬
‫آلانشطة الجنسية غير املشروعة‪.‬‬
‫‪ .8‬العمل على إضعاف بعض الدول؛ وذلك بإضعاف الشباب وإفسادهم؛ وذلك كبث املواد‬
‫الفاحشة لإلغواء من أجل الترويج للدعارة‪.‬‬

‫‪138‬‬
‫‪140‬‬
‫‪ .9‬الدخول على املواقع الشخصية بطريقة غير مشروعة لسرقة الهويات والصور‬
‫الستخدامها في آلانشطة الجنسية غير املشروعة‪.‬‬
‫‪ .10‬التواصل بأشخاص عبر وسائل الاتصال املؤتمنة لعدة أغراض‪ ،‬منها‪ :‬التهديد أو املضايقة‬
‫أو التحرش‪.‬‬
‫‪ .11‬املالحقة وتعمد إيقاع الضرر العاطفي أو التسبب فيه من خالل برامج وتقنيات تمكن‬
‫املستخدم من اختالس النظر‪.‬‬
‫‪ .12‬التدخل ملعرفة خصوصيات آلافراد وبياناتهم الشخصية‪ ،‬وهذه جريمة اختراق‪ ،‬فإن كان‬
‫التدخل ملعرفة حسابات مالية فهي جرائم تستهدف آلاموال‪.‬‬

‫• الجرائم املعلوماتية ضد ألاموال‪:‬‬


‫أي تهديد أو اعتداء على حق الغير متمثل في قيمة مالية فهو يعد جريمة اعتداء على آلاموال‪.‬‬
‫وكل حق له قيمة اقتصادية يندرج تحت الحقوق املالية‪ ،‬ويدخل دائرة التعامل؛ ولذلك يعتبر‬
‫ً‬
‫عنصرا من عناصر الذمة املالية(‪.)1‬‬
‫وأبرز التطبيقات لهذه الجرائم في دائرة الجرائم املعلوماتية ما يلي‪:‬‬
‫‪ .1‬التعدي على بيانات ومعلومات الحاسب وسرقتها‪.‬‬
‫‪ .2‬السطو والاستيالء على البرامج وخدمات الحاسوب‪.‬‬
‫‪ .3‬ادعاء الهوية وأدوات التعريف لسرقتها من الحاسب واستخدامها‪.‬‬
‫‪ .4‬تقليد البريد إلالكتروني وتزويره‪ ،‬وكذلك الهوية والسجالت والوثائق‪.‬‬
‫‪ .5‬إنشاء مشاريع إجرامية تضاد آلاخالق و�داب كتملك مشاريع القمار وإدارتها وتسهيلها‬
‫والتشجيع على الدخول فيها من خالل إلانترنت‪.‬‬
‫‪ .6‬ترويج مواد لإلدمان وكذلك الكحوليات والسيما لغير البالغين‪.‬‬
‫‪ .7‬الاستحواذ على معلومات غير مشروعة‪.‬‬

‫(‪ )1‬في هذا املعنى‪ :‬أستاذنا الدكتور محمود نجيب حسني‪ -‬شرح قانون العقوبات‪ -‬القسم الخاص‪ -‬املرجع السابق‪ -‬بند ‪ -431‬ص‪.317‬‬
‫‪139‬‬
‫‪ .8‬نشر وتوزيع كلمات سر الغير‪.‬‬
‫ً‬ ‫ً‬
‫‪ .9‬استخدام املعلومات استخداما سيئا‪.‬‬
‫‪ .10‬نشر وبث معلومات ليست مطابقة للواقع والحقيقة‪.‬‬
‫‪ .11‬اقتحام آلانظمة املعلوماتية ألفراد أو مؤسسات على الحاسوب لتخريبها‪ ،‬أو ارتكاب أفعال‬
‫مضادة للبيانات واملعلومات وسائر املخرجات الخاصة بأنظمتهم‪.‬‬
‫‪ .12‬السطو على املعلومات واغتصابها ونسبة ملكيتها لغير أصحابها‪.‬‬
‫‪ .13‬إنشاء برمجيات ضارة وخبيثة‪ ،‬ثم نشرها خالل الشبكات والنظم‪.‬‬
‫ً‬
‫‪ .14‬استخدام عالمات تجارية للغير موجودة مسبقا من غير ترخيص‪.‬‬
‫‪ .15‬تغذية آلانظمة املعلوماتية ببيانات مزورة وغير صحيحة‪.‬‬
‫‪ .16‬التغيير والتبديل في املهام آلادائية ألنظمة الحاسب‪.‬‬
‫‪ .17‬الاعتداء على آلانظمة املعلوماتية لتعطيلها عن العمل من خالل إقحام رسائل ومعلومات‬
‫ً‬
‫تؤدي إلى جعل النظام مشغوال‪ ،‬وليست له قدرة على التعامل مع الطلبات الصحيحة‪ ،‬وهو ما‬
‫يسمى بإنكار الخدمة‪.‬‬
‫‪ .18‬التالعب بالنظم واملعطيات وهو من جرائم الاحتيال‪.‬‬
‫‪ .19‬تدمير البطاقات املالية أو استخدامها للغير من غير ترخيص بواسطة الحاسب‪.‬‬
‫‪ .20‬استخدام الحاسب في ارتكاب جريمة الاختالس‪.‬‬
‫ا‬
‫رابعا ‪ -‬الجرائم املعلوماتية ضد الحكومة‪:‬‬
‫ً‬ ‫ً‬
‫املعتدى عليه قد يكون شخصا واحدا أو مجموعة أفراد‪ ،‬وهذه جريمة‪ ،‬ولكن الجرم يتضاعف‬
‫إذا كان الاعتداء على املجتمع بمجموع أفراده‪ ،‬وحينئذ تكون الجريمة ذات طابع عام‪ ،‬وموجهة‬
‫ضد املصلحة العامة‪ ،‬وفيها تهديد بالخطر العام للدولة؛ حيث إنها تعتبر الشخص القانوني الذي‬
‫يمثل املجتمع في حقوقه ومصالحه كافة(‪.)1‬‬

‫(‪ )1‬انظر في هذا املعنى‪ :‬الدكتور محمود نجيب حسني‪ -‬بند ‪ -11‬ص‪ 11‬وما بعدها‪.‬‬
‫‪140‬‬
‫‪142‬‬
‫أمثلة‪ :‬تزييف وتقليد العملة املالية – تزوير املستندات الرسمية – الاعتداء على أمن الدولة‬
‫ً‬ ‫ً‬
‫داخليا وخارجيا‪.‬‬
‫وقد تم بالفعل ارتكاب جرائم معلوماتية تدخل في دائرة هذه الجرائم‪ ،‬ومنها‪:‬‬
‫‪ .1‬إلاخبار الخاطئ عن جرائم الحاسب‪.‬‬
‫‪ .2‬التالعب باألدلة القضائية بما يؤدي إلى حكم بغير الحقيقة‪.‬‬
‫‪ .3‬تهديد سالمة املجتمع وحقوق املواطنين العامة‪.‬‬
‫‪ .4‬نشر الشائعات عن طريق نشر بيانات غير معروفة املصدر‪.‬‬
‫‪ .5‬إلحاق الخسائر بالدولة؛ وذلك بتعطيل آلاعمال الحكومية‪ ،‬أو املرافق العامة‪.‬‬
‫‪ .6‬جرائم تعطيل تنفيذ القانون‪.‬‬
‫‪ .7‬جرائم إلاخفاق في إلابالغ عن جرائم الحاسب‪.‬‬
‫‪ .8‬التجسس للوصول إلى معلومات سرية ال ينبغي إذاعتها‪.‬‬
‫‪ .9‬إخافة �خرين وإخضاعهم بواسطة التقنيات الرقمية‪ ،‬وهو ما يسمى باإلرهاب‬
‫إلالكتروني‪ ،‬أو الهجوم على أنظمة معلوماتية بدافع ديني أو عرقي أو سياس ي‪.‬‬
‫ً‬
‫‪ .10‬آلاخذ بالثأر إلكترونيا وتنفيذ أحكام القانون عن طريق آلافراد‪ ،‬وليس بواسطة السلطات‬
‫املختصة‪ ،‬وهذا املبدأ قد انتهى مع ظهور فكرة الدولة أو املجتمع املنظم بوجه عام‪.‬‬
‫ا‬
‫خامسا ‪ -‬الجرائم إلالكترونية ألاخرى‪:‬‬

‫هناك جرائم أخرى غير ما سبق بيانه‪ ،‬منها‪:‬‬


‫‪ .1‬جرائم أسماء نطاقات إلانترنت‪:‬‬
‫تلك الجرائم تدور حول التنازع على هوية أي موقع على إلانترنت تريد أن تصل إليه‪ ،‬والذي‬
‫يعتبر هو العنوان الفعلي للموقع؛ فهناك طائفة طريقة كسبهم لألموال هو أنهم يحجزون أسماء‬
‫ً‬
‫النطاقات التي يشيع استعمالها حتى يبيعوها فيما بعد ملن يرغب فيها؛ لذلك تجد كثيرا من‬

‫‪141‬‬
‫الشركات تسابقهم فتقوم بتسجيل عشرات أو مئات العناوين ملواقع على شبكة الويب؛ حتى ال‬
‫يستغلهم هؤالء املتوقعون الفضائيون‪.‬‬
‫وفي هذا املجال نجد مسائل ال مفر من حلها‪ ،‬وأهمها‪:‬‬

‫ما هو عدد العناوين الالزم إضافته؟‬ ‫•‬


‫ً‬
‫• ما هو العنوان الذي يتمتع بالحماية القانونية؟ هل العنوان قد استخدم فعليا أم أنه‬
‫عنوان يحجز لالتجار فيه؟‬

‫َم ْن املتحكم بتلك العناوين؟‬ ‫•‬

‫َم ْن يحق له بيع العناوين الجديدة؟‬ ‫•‬

‫عندما تنشأ نزاعات في هذا الشأن ما هي الجهة املختصة بالفصل فيها؟‬ ‫•‬

‫ما هو الحل الفعلي ملشكلة بيع العنوان ألكثر من فرد أو جهة؟‬ ‫•‬
‫‪ .2‬جرائم مزادات إلانترنت‪:‬‬
‫خالل تلك املزادات تقع جرائم الاحتيال بصور عديدة‪ ،‬أشهرها‪:‬‬
‫أ‪ .‬عدم التوصيل أو التسليم‪:‬‬
‫ً‬ ‫ً‬
‫صورة هذه الجريمة أن يعرض املحتال في املزاد صنفا وهميا ال وجود له بالفعل؛ بحيث إن‬
‫املشتري بعد حصول الدفع وانتهاء املزاد ال يتسلم الصنف الذي اتفق على شرائه‪ ،‬أما إذا كان‬
‫الدفع عن طريق البطاقة الائتمانية فإن هذا املحتال يس يء استخدامها بعد أن حصل على رقمها‬
‫واسم املشتري‪.‬‬
‫ب‪ .‬الاحتيال والخداع في القيمة الحقيقية للمبيع‪:‬‬
‫وصورته أن يعرض معلومات غير صحيحة عن املبيع وال تتطابق مع املبيع‪ ،‬مثل استخدام‬
‫صور غير حقيقية للمبيع‪ ،‬أو تصوير املبيع وتعديل الصورة بمدخالت توهم املشتري بأن املبيع‬
‫بحالة جيدة‪ ،‬ال عيوب فيه‪ ،‬وذلك كله على خالف حقيقة املبيع‪.‬‬

‫‪142‬‬
‫‪144‬‬
‫ج‪ .‬الاحتيال بطريقة املثلث‪:‬‬
‫وصورتها أن أطراف البيع ثالثة‪ :‬املحتال واملشتري وشركة تبيع على إلانترنت‪،‬‬
‫ً‬
‫ويتم الاحتيال كما يلي‪ :‬يقوم املحتال أوال بشراء املبيع من إحدى الشركات عن طريق بطاقة‬
‫ملشتر عبر إلانترنت‪،‬‬
‫ائتمانية مزورة أو مسروقة‪ ،‬ثم يقوم بالخطوة الثانية وهي بيع ما اشتراه في مزاد ٍ‬
‫فيقوم املشتري بتحويل ثمن املبيع إلى املحتال‪ ،‬ثم يرسل املبيع للمشتري‪.‬‬
‫وإذا اكتشف أن البطاقة الائتمانية مسروقة أو مزورة فإن ضحية هذا الاحتيال طرفان فقط‪:‬‬
‫املشتري والشركة؛ ألن املبيع سيصادر حيث إنه دليل للتحقيق‪ ،‬أما املحتال فإنه يكون خرج من‬
‫هذا املثلث‪ ،‬وتكون جهات التحقيق واملحاكمة هي الطرف الثالث للفصل في هذا الشأن‪.‬‬
‫د‪ .‬تجارة السوق السوداء‪:‬‬
‫صور تلك الجرائم هو عرض املبيع في مزاد على إلانترنت‪ ،‬ومن هذه املبيعات أنظمة حاسب‬
‫ً‬
‫مقلدة ومنسوخة‪ ،‬ويسلم املبيع بدون تعليمات الاستخدام وبغير تغليف‪ ،‬وقد يكون املبيع قطعا‬
‫أثرية‪ ،‬ومعلوم أن بعض الدول تحرمها‪.‬‬
‫هـ‪ .‬املزادات الصورية‪:‬‬
‫وهي أن يقوم موقع بعمليات مزايدة متعددة‪ ،‬من أجل بيع صنف بسعر مرتفع عن مثيله‪ ،‬أو‬
‫شراء مبيع بسعر منخفض عن مثيله‪.‬‬
‫والصورة آلاولى أن يقوم املحتال بتضخيم سعر املبيع إلى أعلى مستوى ممكن‪ ،‬وذلك بأن‬
‫يكون مع املحتال شركاء يستخدمون أسماء وهمية مختلفة ويدخلون املزاد كمشترين‪ ،‬وكل واحد‬
‫منهم يرفع السعر إلى أعلى مستوى ممكن‪ ،‬فينخدع املشتري ويشتري املبيع بسعر أعلى من مثيله‬
‫بسبب هذا الاحتيال‪.‬‬
‫ً‬
‫أما الصورة الثانية فاملحتال فيها ليس البائع وإنما املشتري؛ من أجل أن يشتري مبيعا بسعر‬
‫ً‬ ‫ً‬ ‫ً‬
‫أقل من سعر مثيله‪ ،‬وتفصيلها أن املشتري يعرض أسعارا متباينة‪ ،‬ارتفاعا وانخفاضا للمبيع‬
‫ً‬
‫نفسه؛ وذلك بأن يستخدم املحتال أسماء وألقابا عديدة على إلانترنت‪ ،‬فعروض أسعار الشراء‬
‫املرتفعة تجعل سعر املبيع في صعود حتى يصل إلى مستوى ٍ‬
‫عال‪ ،‬وهذا الارتفاع يخيف املشترين‬
‫�خرين ويدفعهم لعدم استكمال املزايدة‪ ،‬وفي الدقائق آلاخيرة من املزاد يقوم املحتال بسحب‬

‫‪143‬‬
‫عروض الشراء املرتفعة املقدمة منه بأسماء أشخاص آخرين وهميين‪ ،‬عندئذ يتقدم املحتال‬
‫فيشتري املبيع بسعر أقل من مبيع مثيله‪ ،‬وبأقل آلاسعار‪.‬‬
‫‪ .3‬جرائم مزودي الخدمات‪:‬‬
‫وهذه الجرائم تضم كافة آلافعال التي يقوم بها املورد أو املتعهد املستضيف أو متعهد إلايواء‬
‫لخدمات إلانترنت‪ ،‬وذلك مثل‪ :‬مواقع الاستضافة‪ ،‬وشركات توفير الخدمة‪ ،‬وغيرها من الجهات‬
‫التي يفترض أن تقوم بتوفير وتأمين الخدمة وبتنظيم وتخزين املضمون الذي يسمح للموردين‬
‫املستخدمين بالوصول إلى الجمهور‪ ،‬وذلك من خالل توريد الخدمات إلى مواقع خارجية‪ ،‬وهذه‬
‫الخدمات من املمكن أن تكون خدمات إجبارية أو علمية‪ .‬كما أن هذه آلافعال يمكن أن تنطوي‬
‫على تقديم مواد غير مصرح بها للجمهور‪ ،‬أو إفشاء أسرار‪ ،‬أو مساس بحق إلانسان في احترام‬
‫حياته الخاصة‪.‬‬

‫‪144‬‬
‫‪146‬‬
‫املبحث الثالث‬
‫مكافحة ألانظمة القانونية للجريمة في مجال الذكاء الاصطناعي‬
‫ما تشرق الشمس في يوم علينا إال ونجد تطورات سريعة ومتالحقة في مجال تكنولوجيا‬
‫املعلومات؛ وحيث إنها لم تقتصر على مجال واحد من مجاالت الحياة‪ ،‬بل تعددت وكثرت‪ ،‬فال‬
‫ً‬
‫تجد مجاال إال وقد اخترقته (الاقتصاد‪ -‬الاجتماع‪ -‬السياسة ‪ ...‬إلخ) لذلك أصبحت الحاجة ملحة‬
‫ليواكب التشريع الحمائي ما تفرزه ثورة التقنية من أمور استحدثت لم يكن يتخيلها إلانسان من‬
‫قبل‪.‬‬
‫وإلاجرام املعلوماتي بطبيعته متمرد‪ ،‬وغير مقيد باملكان وال الزمان؛ لذلك فحقل القضاء‬
‫(مشرعون – فقهاء – قضاة) مستمر في مكافحته لإلجرام املعلوماتي‪ ،‬وهم يشعرون بما يقابلهم‬
‫تحد كبير‪ ،‬ويعرفون واجبهم نحو استيعاب كل ما تفرزه الثورة التكنولوجية ليقابلوا ذلك‬ ‫من ٍ‬
‫بتشريعات في الجانبين‪ :‬الحمائي والعقابي‪.‬‬
‫وبالفعل قامت تشريعات عدة بما تستطيع من إمكانية بسن قوانين لتحمي آلانظمة املعلوماتية‬
‫ومكوناتها من جهة‪ ،‬والسيما البرمجية‪ ،‬ومن جهة أخرى لتحد من الجرائم الواقعة عليها‪.‬‬
‫ولذلك سنتناول في هذا املبحث بعض ما قامت به بعض دول أوروبا من تجارب تشريعية في‬
‫هذا الشأن‪ ،‬في املطلب ألاول‪ ،‬أما املطلب الثاني فسنخصصه للواقع التشريعي للجريمة‬
‫املعلوماتية‪ ،‬مع بيان الحلول التي وضعتها التشريعات العربية ملكافحة لتلك الجريمة‪.‬‬
‫املطلب ألاول‬
‫موقف التشريعات املقارنة‬
‫ً‬
‫فطنت التشريعات املقارنة مبكرا والسيما في أوروبا (مقارنة بغيرها) لصور الجريمة املعلوماتية‬
‫وما ينتج عنها من مخاطر‪ ،‬وتبكير التشريع سببه تبكير دخول الحاسب وما يتبعه من تطبيقات في‬
‫سائر مجاالت الحياة‪ ،‬وعامة القطاعات العامة والخاصة‪ ،‬هذا ما جعل دول أوروبا هي السابقة‬
‫لغيرها في وضع تشريعات تكافح بها الجريمة املعلوماتية‪ ،‬وفي هذا املطلب سنعرض على التوالي‬
‫ْ‬
‫املشرعين‪ :‬الفرنس ي وإلانكليزي في هذا الشأن‪.‬‬ ‫تجربة كل من‬

‫‪145‬‬
‫ا‬
‫أول‪ -‬التشريع الفرنس ي‪:‬‬
‫السبب الذي دفع التشريع الفرنس ي للمسارعة في حماية املجتمع من إلاجرام املعلوماتي هو‬
‫السرعة الهائلة للمعالجة �لية للبيانات‪ ،‬هذا من جهة‪ ،‬ومن جهة أخرى أن مجال النظام‬
‫ً‬ ‫ً‬ ‫ً‬
‫املعلوماتي لم يترك مجاال سياسيا وال اقتصاديا وال حياة خاصة أو عامة إال واقتحمه بسرعة هائلة‬
‫ً‬
‫أيضا‪ ،‬فهب بقوة ليحمي املجتمع من أي خطر يهدده بارتكاب أي جريمة من تلك الجرائم تهدد‬
‫ً‬ ‫ً‬
‫آلاشخاص وأموالهم‪ ،‬وقد سلك في ذلك طريقا حسنا‪ ،‬فاستعان ببعض القواعد القانونية السابق‬
‫تشريعها في قانون العقوبات ليكافح إلاجرام املعلوماتي‪ ،‬ولم يكتف بذلك‪ ،‬بل قام بتشريع قواعد‬
‫ً‬ ‫ً‬
‫حديثة‪ ،‬ونستطيع القول بأن قانون العقوبات الفرنس ي وقف سدا منيعا أمام تلك الجرائم من‬
‫خالل سبيلين كل م�هما يكمل �خر‪:‬‬
‫ألاول‪ :‬أن القواعد القانونية السابق تشريعها تم تطبيقها في الجرائم املعلوماتية؛ ألنها جريمة‬
‫كسائر الجرائم لها عقوبة‪ ،‬حتى وإن اختلفت عن غيرها من الجرائم‪ ،‬والثاني‪ :‬أنه لم يطمئن حتى‬
‫فرض قواعد قانونية جديدة تتناسب مع طبيعة الجرائم املعلوماتية‪.‬‬
‫ولم يقع خالف بين القضاء والفقه في فرنسا على صالحية تطبيق القواعد القانونية الواردة‬
‫في قانون العقوبات الفرنس ي وإنزالها على الجرائم املعلوماتية التي تتعلق باملكونات املادية لألنظمة‬
‫املعلوماتية‪ ،‬كخيانة‪ ،‬آلامانة‪ ،‬وإلاتالف‪ ،‬والنصب والسرقة ‪ ...‬إلخ(‪.)1‬‬
‫وفي ‪ 6‬يناير ‪1978‬م صدر قانون بشأن الحريات واملعلوماتية‪ ،‬بيد أنه اقتصر على الحريات‬
‫واملعلومات الاسمية؛ ولذلك اقتصرت مواده كلها على حماية سرية الحياة الخاصة لألفراد‬
‫والحرية والحياة الشخصية‪.‬‬
‫أما القانون الجنائي الفرنس ي الجديد فقد تحدث عن مبدأ إلاقليمية صراحة في املادة ‪2/113‬؛‬
‫حيث إنه قد نص على أن‪" :‬القانون الجنائي الفرنس ي واجب التطبيق على الجرائم املرتكبة داخل‬
‫الجمهورية الفرنسية‪ ،‬وتعد الجرائم مرتكبة داخل فرنسا طاملا أن أحد آلافعال املكونة لها تم‬
‫ارتكابها داخل فرنسا"‪.‬‬

‫‪(1) DAVID G. HOTTE: Virginie Hem: La lutte contre le blanchiment des capitaux, librairie General de Droit et de‬‬
‫‪Jurisprudence, EJA, Falguière, Paris, 2004, P. 654.‬‬
‫‪146‬‬
‫‪148‬‬
‫وقد طبق بالفعل هذا النص على كل جريمة معلوماتية تم اكتشاف ارتكابها داخل فرنسا‪،‬‬
‫وهناك أمثلة على ذلك‪ ،‬منها‪:‬‬
‫‪ -‬جرائم الاستخدام غير املشروع لنظام املعلوماتية‪.‬‬
‫‪ -‬جرائم الدخول غير املشروع في نظام معلوماتي وتعديل املعلومات بغرض الحصول على‬
‫مبلغ ليس من حق مرتكب هذا الفعل‪.‬‬
‫ً‬
‫ولكن التطور املستمر للنظام املعلوماتي‪ ،‬وكذلك توسع دائرة انتشاره‪ ،‬فضال عما حدث من‬
‫التصاق وتالزم شديد بينه وبين شبكات املعلومات‪ ،‬وتفش ي الجرائم املعلوماتية وتنوعها بأساليب‬
‫وأنماط شتى‪ ،‬كل ذلك جعل املشرع غير قانع بتدخله السابق عندما أصدر قانون العقوبات عام‬
‫فهب املشرع الفرنس ي ليقوم بتعديالت على القانون حتى ال يعجز عن مكافحة تلك الجرائم‬‫‪1978‬؛ َّ‬
‫بصورها الجديدة‪.‬‬
‫ً‬
‫فاعتمد البرملان الفرنس ي قانونا اقترحه وتقدم به النائب ‪ jaquesgodfrain‬في أغسطس عام‬
‫‪1986‬م‪ ،‬يهدف لحماية آلانظمة املعلوماتية من أي اعتداء خارجي‪ ،‬وصدر القرار تحت عنوان‬
‫ُ‬
‫"الجرائم في مواد املعلوماتية" في ‪ 5‬يناير ‪ 1988‬برقم ‪ ،19‬وقد أدمج هذا القانون بقانون العقوبات‬
‫الفرنس ي بالفصل الثاني‪ ،‬وقد خصصت له املواد من رقم ‪ 2/462‬إلى ‪ ،)1(9/462‬وتجدر إلاشارة‬
‫إلى أنه بعد الفصل الثاني من الجرائم املخصصة للجنايات والجنح ضد امللكية‪ ،‬خصص لهذه‬
‫الجرائم فصل ملحق بالباب املخصص بالجنايات والجنح ضد آلاشخاص‪.‬‬
‫وهذا القانون عندما اقترحه النائب ‪ jaquesgodfrain‬كان الهدف منه هو مكافحة الاعتداءات‬
‫الخارجية على آلانظمة املعلوماتية؛ لذلك قررت اللجنة التشريعية أن‪" :‬الهدف من النصوص‬
‫الجديدة تجريم وردع الدخول غير املشروع على برامج املعلوماتية"‪.‬‬
‫وبالنظر في مواد هذا القانون تبين أنها ثالثة أنواع‪:‬‬
‫▪ نوع يهدف إلى تأمين وحماية النظام املعلوماتي نفسه‪.‬‬
‫▪ ونوع يسعى ملنع ومكافحة التزوير في الوثائق‪.‬‬

‫(‪ )1‬سليمان عباس العبد هللا‪ -‬إشكالية الجريمة إلالكترونية في القانون الجنائي املقارن‪ -‬رسالة ماجستير مقدمة في جامعة حلب عام‬
‫‪2009‬م‪ -‬ص‪ 177‬وما بعدها‪.‬‬
‫‪147‬‬
‫▪ ونوع يبغي زيادة العقوبة وتغليظها ليتحقق الردع وتجنب ارتكاب هذه الجرائم‪.‬‬
‫وسنفصل القول في كل نوع‪:‬‬

‫النوع ألاول ‪ -‬تأمين وحماية النظام املعلوماتي نفسه‪:‬‬


‫الهدف من هذا النوع من مواد القانون هو مكافحة ثالث جرائم‪ ،‬وهي‪:‬‬
‫‪ .1‬اقتحام (الدخول غير املشروع) أنظمة املعلومات‪.‬‬
‫‪ .2‬التعدي على طريقة تشغيل أنظمة املعلومات‪.‬‬
‫‪ .3‬التعديل والتغيير غير املشروع ملعلومات في آلانظمة املعلوماتية‪ ،‬وكذلك إلاتالف(‪.)1‬‬
‫وتفصيل ذلك في املواد ‪ 2/462‬حتى ‪ 4/462‬على النحو �تي‪:‬‬
‫م (‪ :)2/462‬يعاقب بالحبس من شهرين إلى سنة وبغرامة تتراوح من ‪ 20‬إلى ‪ 50000‬فرنك أو‬
‫بإحدى هاتين العقوبتين كل من دخل أو مﻜث في نظام املعالجة �لية للمعلومات أو جﺰء منه‪.‬‬
‫وفي حالة ما إذا نتج عن ذلك إلغاء أو تعديل املعلومات التي يحتويها النظام كإتالف عمله‪،‬‬
‫فإن العقوبة تكون الحبس من شهرين إلى عامين والغرامة من ‪ 10‬آالف إلى ‪ 100‬ألف فرنك‪.‬‬
‫م(‪ :)3/462‬يعاقب بالحبس ملدة تتراوح من ثالثة أشهر إلى ثالثة أعوام وبالغرامة من ‪ 10‬آالف‬
‫إلى ‪ 100‬ألف فرنك أو بإحدى العقوبتين كل من أضر أو زيف بطريقة عمدية تترتب عليه أضرار‬
‫بحقوق الغير في نظام املعالجة �لية للمعلومات‪.‬‬
‫م(‪ :)4/462‬يعاقب بالحبس ملدة تتراوح من ثالثة أشهر إلى ثالثة أعوام وبالغرامة من ‪ 20‬ألف‬
‫إلى ‪ 500‬ألف فرنك أو بإحدى العقوبتين كل من قام بإدخال معلومات إلى نظام معلوماتي معين‬
‫أو تعديل أو إلغاء بث املعلومات التي يحتويها بطريقة مباشرة أو غير مباشرة وأضر بحقوق الغير‪.‬‬

‫‪(1) CULIOLI (M): Infraction générale de blanchiment, généralités, Juris-Classeur, DR. PEN 1997, Fascicule, 20, no 45. P.‬‬
‫‪132.‬‬
‫‪148‬‬
‫‪150‬‬
‫النوع الثاني ‪ -‬منع ومكافحة التزوير في الوثائق‪:‬‬
‫وهذه املكافحة متعلقة بجريمتين‪ ،‬هما‪:‬‬
‫ً‬
‫‪ .1‬تزوير أي وثيقة قد عولجت معلوماتيا‪.‬‬
‫ً‬
‫‪ .2‬استخدام أي وثيقة مزورة معالجة معلوماتيا‪.‬‬
‫وشمل ذلك املواد أرقام ‪6/462 ،5/462‬‬
‫م(‪ :)5/462‬يعاقب بالحبس ملدة تتراوح من عام إلى خمسة أعوام وبغرامة يتراوح مقدارها من‬
‫‪ 20‬ألف فرنك إلى ‪ 2‬مليون فرنك من قام بتزييف وثائق معلوماتية مهما كان شكلها أو طبيعتها‬
‫وذلك لإلضرار بالغير‪.‬‬
‫م(‪ :)6/462‬يعاقب بالحبس من عام إلى خمسة أعوام وبغرامة يتراوح مقدارها من ‪ 20‬ألف‬
‫ً‬
‫فرنك إلى ‪ 2‬مليون فرنك أو بإحدى هاتين العقوبتين كل من قام عمدا باستخدام الوثائق‬
‫املعلوماتية املشار إليها في املادة ‪.5/462‬‬

‫النوع الثالث ‪ -‬زيادة العقوبة وتغليظها ليتحقق الردع وتجنب ارتكاب هذه‬
‫الجرائم‪:‬‬
‫هذه النوع احتوى على نصوص يقصد املشرع فيها أن يتحقق الردع؛ ووسيلته في ذلك على‬
‫تشديد العقوبة على من يرتكب هذه النوعية من الجرائم‪ ،‬وقد خصص لها ثالث مواد من‬
‫(‪ )7/462‬إلى (‪ ،)9/462‬وذلك بقوله‪:‬‬
‫أ‪ .‬يعاقب على الشروع في الجرائم املنصوص عليها في املواد ‪ 2/462‬إلى ‪ 6/462‬بنفس‬
‫عقوبات الجرائم نفسها‪ .‬م (‪.)7/462‬‬
‫ً‬
‫ب‪ .‬كل من شارك في جمعية أو كان عضوا في اتفاق بهدف التحضير الرتكاب فعل أو عدة‬
‫أفعال مادية لجريمة أو عدة جرائم من تلك املنصوص عليها في املواد من ‪ 2/462‬إلى ‪6/462‬‬
‫يعاقب بالعقوبات املقررة لهذه الجرائم أو بالعقوبة املقررة ألخطر هذه الجرائم‪ .‬م(‪.)8/462‬‬
‫ج‪ .‬يجوز للمحكمة أن تأمر بمصادرة املواد املتعلقة بالجاني والتي تكون قد استخدمت في‬
‫ارتكاب الجرائم املنصوص عليها في هذا الفصل‪.)9/462( .‬‬

‫‪149‬‬
‫وفي عام ‪1994‬م قام املشرع بتعديل هذا القانون؛ لتكون املكافحة على أكمل وجه وللحد من‬
‫ً ً‬
‫هذا إلاجرام‪ ،‬فأضاف فصال ثالثا للباب الثاني من القسم الثالث من قانون العقوبات تحت‬
‫عنوان "الاعتداءات على نظم املعالجة �لية للمعلومات" وجاءت به املواد (‪ )1/323‬إلى (‪)4/323‬‬
‫كما يلي‪:‬‬
‫م(‪ :)1/323‬تعالج الدخول غير املشروع أو البقاء غير املشروع إلى نظام املعالجة �لية‬
‫ً‬
‫للمعلومات‪ ،‬وهذه املادة تعد ترديدا للمادة (‪ )1/462‬السابق إلاشارة إليها‪ ،‬إال أنها اختلفت في‬
‫مقدار العقوبة‪ ،‬فهي تعاقب على الدخول والبقاء غير املشروع في أحد نظم املعالجة �لية‬
‫للمعلومات بعقوبة تتمثل في الحبس ملدة عام وبغرامة ال تزيد على ‪ 15‬ألف يورو‪.‬‬
‫وفي حالة لو ترتب على واقعة الدخول والبقاء غير املشروع تعديل أو إلغاء أو إتالف البرامج أو‬
‫النظم املعالجة‪ ،‬فإن العقوبة تتضاعف إلى الحبس ملدة عامين والغرامة التي تصل إلى ‪ 30‬ألف‬
‫يورو‪.‬‬
‫ً‬
‫م (‪ :)2/323‬هي ترديد أيضا لنص املادة (‪ )3/462‬وتعالج الاعتداءات إلادارية على سير نظم‬
‫املعالجة �لية للبيانات‪ ،‬بحيث ي�رتب على ذلك تعطيل سير النظام أو إعاقته‪ ،‬وقد نصت هذه‬
‫املادة على أن العقوبة تكون‪ :‬السجن ملدة ثالث سنوات والغرامة التي تصل إلى ‪ 45‬ألف يورو‪.‬‬
‫م (‪ :)3/323‬وهي تعالج الاعتداءات املوجودة داخل نظام املعالجة �لية على البيانات‬
‫واملعلومات والعقوبات املقررة فيها هي نفس العقوبات املقررة في املادة (‪.)2/323‬‬
‫ا‬
‫ثانيا ‪ -‬التشريع إلانجليزي‪:‬‬
‫النظام إلانكليزي اعتماده في آلاساس على السوابق القضائية؛ لذلك تعتبر اململكة املتحدة‬
‫ً‬
‫متأخرة نسبيا في معالجتها لظاهرة جرائم املعلومات؛ حيث إن القانون الخاص بإساءة استخدام‬
‫الحاسب لم يصدر في اململكة املتحدة إال عام ‪1990‬م‪.‬‬
‫وليس معنى ذلك أن اململكة املتحدة لم تتنبه لخطر تلك الجرائم إال في هذا العام‪ ،‬بل إن‬
‫هناك دراسات بدأت عام ‪1981‬م‪ ،‬وهناك تحقيقات في جرائم الكمبيوتر أجريت قبل ‪1990‬م‪،‬‬
‫فقد أجريت تحقيقات أولية بواسطة لجنة القانون الاسكتلندي‪ ،‬وقد ضمنت اللجنة مذكرة‬
‫استشارية مسببة تم نشرها عام ‪1982‬م‪ ،‬وبعد ذلك قدمت هذه اللجنة تقريرها عن جرائم‬
‫ً‬
‫الحاسب �لي‪ ،‬وتم نشره كذلك‪ ،‬بعد ذلك قدمت لجنة أخرى تدعى لجنة ( ‪ )audit‬تقريرا عن‬

‫‪150‬‬
‫‪152‬‬
‫الدراسات التي تمت في هذا الشأن‪ ،‬والتي استغرقت عشر سنوات بداية من عام ‪ 1981‬حتى عام‬
‫‪1990‬م‪ ،‬ومن خالل هذا التقرير تبين أن الخسائر التي نتجت عن الغش املعلوماتي تقدر بـ ‪1.1‬‬
‫ُ‬
‫مليون جنيه إسترليني خالل امل َّدة من عام ‪ 1987‬إلى عام ‪1990‬م وعدد محاوالت الغش املعلوماتي‬
‫ثالث وسبعون‪ ،‬أما التقدير النهائي فقد تابعته لجنة القانون عام ‪1989‬م‪ ،‬وفي يوليو عام ‪1990‬م‬
‫صدر قانون "إساءة استخدام الكمبيوتر" وفي يوليو عام ‪1990‬م تمت املوافقة عليه‪ ،‬وفي‬
‫أغسطس عام ‪1990‬م دخل القانون حيز التنفيذ(‪.)1‬‬
‫وفصل هذا القانون(‪ )2‬القول عن جرائم إساءة استخدام الكمبيوتر في بنود ثالثة‪ ،‬بيانها كما‬
‫يلي‪:‬‬
‫البند ألاول ‪ -‬الدخول غير املشروع على املواد املثبتة واملخزنة على الكمبيوتر‪ :‬وهذا النص فيه‬
‫ً‬
‫تحديد لألساليب التي إذا سلكها الشخص فإنه يعد إجراما تقوم به الجريمة وتفصيلها كما يلي‪:‬‬
‫ً‬
‫‪ .1‬يعد الشخص مذنبا إذا‪:‬‬
‫أ‪ .‬قام بفعل يؤثر بسبب على أي وظيفة بالنسبة لتأمين إدخال بيانات برنامج أو بيانات‬
‫موجودة في الكمبيوتر‪.‬‬
‫تعمد الدخول املحظور للكمبيوتر‪.‬‬ ‫ب‪.‬‬
‫إذا علم الشخص أنه حينما يقوم بهذه العملية أنه يرتكب جريمة‪.‬‬ ‫ج‪.‬‬
‫‪ .2‬يجب أن تتجه نية الشخص الذي يرتكب جريمة تحت هذا القسم إلى الاعتداء على‪:‬‬
‫أي برنامج أو بيانات محددة‪.‬‬ ‫أ‪.‬‬
‫أي برنامج أو بيانات محددة النوع‪.‬‬ ‫ب‪.‬‬
‫أي برنامج أو بيانات موجودة في أي كمبيوتر محدد‪.‬‬ ‫ج‪.‬‬
‫ً‬
‫‪ .3‬الشخص املذنب في جريمة تحت هذا القسم يكون معرضا لإلدانة العاجلة وإلى عقوبة‬
‫ُ‬
‫السجن مل َّدة ال تتجاوز الستة أشهر‪ ،‬أو لغرامة ال تتجاوز املستوى الخامس العادي أو إلى كالهما‪.‬‬

‫(‪ )1‬انظر‪ :‬سليمان عباس العبدهللا‪ -‬مرجع سابق‪ -‬ص ‪ 165‬وما بعدها‪.‬‬
‫‪(2) STRAFER RICHARD G.: Money laundering, American law review, 1996, Vol. 33, P. 897.‬‬
‫‪151‬‬
‫البند الثاني‪ -‬الدخول غير املشروع من أجل التسهيل والتحريض على ارتكاب الجرائم‪:‬‬
‫وينص هذا البند على الاشتراك في جريمة الدخول املحظور‪ ،‬والذي يتخذ صور التحريض‬
‫والتسهيل‪ ،‬ويعد املشرع إلانجليزي هذه الصور جريمة إضافية‪ ،‬وتعد من قبيل الجنح‪ ،‬وبيان‬
‫النصوص كما يلي‪:‬‬
‫ً‬
‫(‪ )1‬يعد الشخص مذنبا بموجب هذا البند إذا شارك في ارتكاب إحدى الجرائم املنصوص‬
‫عليها في البند آلاول (الدخول املحظور) بإحدى الطرق التالية‪:‬‬
‫أ‪ .‬إذا عهد إلى الفاعل ارتكاب الجريمة التي ينطبق عليها هذا البند‪.‬‬
‫ب‪ .‬إذا سهل ارتكاب هذه الجريمة‪.‬‬
‫ً‬
‫ج‪ .‬يشار إلى الجريمة املرتكبة وفقا لهذا البند بالجريمة إلاضافية(‪.)1‬‬
‫(‪ )2‬يشمل هذا البند الجنح‪:‬‬
‫أ‪ .‬التي في جملتها تصلح لتطبيق القانون‪.‬‬
‫ً‬
‫ب‪ .‬التي يبلغ فيها الشخص واحد وعشرين عاما أو أكثر‪ ،‬على أن يحكم عليه بالسجن ملدة ال‬
‫تتجاوز الخمس سنوات‪.‬‬
‫(‪ )3‬ال يهم في هذا البند أن تكون الجريمة املرتكبة إضافية أو أصلية‪ ،‬كجريمة الدخول‬
‫املحظور أو أي جريمة مستقبلية‪.‬‬
‫(‪ )4‬يعاقب الشخص املذنب بسبب جريمة تحت هذا البند كما يلي‪:‬‬
‫ُ‬
‫أ‪ .‬في حالة الاعتراف‪ ،‬يعاقب بالسجن مل َّدة ال تتجاوز الحد آلاقص ى القانوني املقرر لهذه‬
‫العقوبة أو الغرامة أو كالهما‪.‬‬
‫ُ‬
‫ب‪ .‬في حالة ثبوت الاتهام يعاقب بالسجن لفترة مل َّدة خمس سنوات أو الغرامة أو كالهما‪.‬‬

‫‪(1) SHELBY DU PASQUIRE and DR. ANDREAS VON PLANTAR: Money laundering in Switzerland, international business‬‬
‫‪lawyer, October 1990, P. 657.‬‬
‫‪152‬‬
‫‪154‬‬
‫البند الثالث ‪ -‬حظر تبديل أو تحويل مواد الكمبيوتر‪:‬‬
‫في هذا البند تحدث املشرع عن جريمة الاعتداء على البرامج والبيانات بإتالفها أو استبدالها‪،‬‬
‫فنص على أن‪:‬‬
‫ً‬
‫يكون الشخص مذنبا إذا‪:‬‬
‫أ‪ .‬تسبب في تعديل محظور ملحتويات أي كمبيوتر‪ ،‬وتوفر لديه القصد واملعرفة حينما قام‬
‫بهذا التعديل‪.‬‬
‫ب‪ .‬يجب أن يتوفر لدى املذنب باإلضافة إلى القصد سبب لتعديل املحتويات بأي عمل يؤدي‬
‫إلى‪:‬‬
‫ج‪ .‬الشخص املذنب بسبب هذه الجريمة معرض ِّل‪:‬‬
‫د‪ .‬السجن ملدة ال تتجاوز ستة أشهر أو غرامة ال تتجاوز الحد آلاقص ى القانوني أو كالهما‬
‫في حال الاعتراف‪.‬‬
‫هـ‪ .‬في حالة ثبوت الاتهام تكون العقوبة السجن ملدة ال تتجاوز خمس سنوات أو غرامة أو‬
‫كالهما(‪.)1‬‬
‫وبعد بيان موقف كل من التشريع الفرنس ي وإلانكليزي يتبين‪:‬‬
‫أن املشرع الفرنس ي واجه وكافح الجريمة املعلوماتية من خالل أمرين‪:‬‬
‫كل من املشرع والقضاء الفرنس ي وعدم اختالفهما على صالحية تطبيق وإنزال‬ ‫ألاول‪ :‬اتفاق ٍ‬
‫نصوص قانون العقوبات على الجرائم املعلوماتية‪.‬‬
‫أما الثاني فهو إدراج مواد تشتمل على نصوص قانونية جديدة في قانون العقوبات؛ لتشمل‬
‫كل الجرائم الواقعة على النظام املعلوماتي وبرامجه‪.‬‬
‫أما املشرع إلانكليزي واجه وكافح هذه الجرائم بإصدار قانون عام ‪1990‬م وهو قانون "إساءة‬
‫استخدام الكمبيوتر" فهو قانون يخصها دون سواها‪.‬‬

‫(‪ )1‬انظر‪ :‬أحمد خليفة امللط‪ -‬مرجع سابق‪ -‬ص ‪ 124‬وما بعدها‪.‬‬
‫‪153‬‬
‫وبعد بيان موقف املشرعين الفرنس ي والانجليزي ننتقل إلى بعض الدول العربية في املطلب‬
‫التالي لنتعرف إلى واقع الجريمة املعلوماتية مع بيان التشريعات املتعلقة بها‪.‬‬
‫املطلب الثاني‬
‫موقف التشريعات العربية‬
‫فوجئت الدول العربية في السنوات آلاخيرة بمخاطر تهدد آلافراد واملجتمعات؛ وهي مخاطر‬
‫الجرائم املعلوماتية‪ ،‬وما ينجم عنها من أضرار وخسائر وضياع للحقوق؛ وقد حدث هذا نتيجة‬
‫نشاط وزيادة الاستيراد لتقنيات املعلومات؛ وترتب عليه دخولها ملختلف مجاالت الحياة الخاصة‬
‫والعامة على مستوى آلافراد واملؤسسات والشركات وغيرها (الاقتصاد‪ -‬الاجتماع‪ -‬السياسة ‪...‬إلخ)‬
‫ً‬
‫ألنه ال يعقل عدم استخدام هذه التقنيات وعدم الاستفادة منها‪ ،‬ومؤخرا أقبلت الدول العربية‬
‫بنسبة كبيرة على استخدام الحاسوب وما يتضمنه من برامج وتطبيقات‪ ،‬ولكنه بقدر متفاوت من‬
‫دولة إلى أخرى‪ ،‬وسلكت الحكومات ما سلكه آلافراد والقطاعات الخاصة‪ ،‬وبدأت تتبنى املفاهيم‬
‫التقنية وتطبيقاتها في العمل إلاداري الحكومي‪ ،‬وهو ما يسمى (بالحكومة إلالكترونية) وذلك كله‬
‫ما دفع التشريع العربي للتصدي لتلك آلانواع املستحدثة من الجرائم‪.‬‬
‫الحماية النظامية والقانونية للمعلومات في دول مجلس التعاون‪:‬‬
‫التشريع الدستوري هو منشأ الحماية النظامية والقانونية للمعلومات‪ ،‬والسيما حماية وسائل‬
‫ً‬
‫الاتصال؛ حيث إنها من أهم عوامل وسائل التقنية الحديثة‪ ،‬وخاصة إلانترنت‪ ،‬وحسنا فعلت‬
‫دول الخليج عندما لم تنتظر سن قوانين خاصة ملكافحة الجرائم املعلوماتية‪ ،‬ولكنها تعجلت‬
‫لتسرع في توفير الحماية‪ ،‬فقامت كغيرها ممن سبقها في هذا املجال بحماية املعلومات عن طريق‬
‫قوانين حقوق امللكية الفكرية؛ وبذلك امتدت حماية تلك القوانين لتشمل برامج الحاسب �لي‬
‫وتطبيقاته‪.‬‬
‫ولم تسلم أي دولة من الدول من تلك الجرائم‪ ،‬وبقدر انتشار التكنولوجيا بقدر ما تكثر الجرائم‬
‫املعلوماتية‪ ،‬إال إذا تم مكافحتها‪ ،‬وحينئذ تقل نسبة وجودها بما يجده املجرمون من قوانين‬
‫رادعة‪ ،‬ونسوق أمثلة للدول التي شرعت وسنت القوانين من أجل الحماية النظامية والقانونية‬
‫للمعلومات‪.‬‬

‫‪154‬‬
‫‪156‬‬
‫ً‬
‫لم تسلم دولة إلامارات من تلك الجرائم‪ ،‬بل نستطيع القول بأنها أكثر تهديدا؛ ومرد ذلك‬
‫ً‬
‫الانتشار الهائل للتكنولوجيا الحديثة بين الناس‪ ،‬وذلك ما كان دافعا لضرورة وجود تشريع قانوني‬
‫يكافح هذه الجرائم‪.‬‬
‫في عام ‪1992‬م صدر القانون الاتحادي رقم (‪ )40‬لسنة ‪1992‬م الخاص بحقوق املؤلف‬
‫واملصنفات الفكرية‪ ،‬وشمل هذا القانون برامج الحاسب �لي بالحماية‪ ،‬واعتبر املشرع إلاماراتي‬
‫في هذا القانون مخالفة نصوص الحماية الفكرية لبرامج الحاسب �لي جرائم يعاقب عليها‬
‫القانون بعقوبة جنائية‪ ،‬أما النظام السعودي فلم يذكر مسمى جريمة‪ ،‬وإنما شرع تلك العقوبات‬
‫جزاء مخالفة أحكام النظام‪.‬‬
‫وفي عام ‪2002‬م أصدرت دولة إلامارات العربية املتحدة قانون التوقيع إلالكتروني والتجارة‪،‬‬
‫وقد منع هذا القانون مزودة خدمات إلانترنت من كشف أية معلومات يحصلون عليها خالل‬
‫ً‬
‫تزويد الخدمة؛ وذلك حرصا من الدولة على إزالة الفجوة التشريعية في مجال الاتصاالت‪ ،‬وذلك‬
‫أمر مفتقد في أغلب الدول العربية‪.‬‬
‫ً‬ ‫ً‬
‫وألن تلك الجرائم املستجدة عندما تكافح بقوانين امللكية الفكرية نجد قصورا تشريعيا؛ لذلك‬
‫صدر القانون الاتحادي رقم (‪ )2‬لعام ‪2006‬م ليتالفى أي قصور تشريعي أثناء التعامل مع هذه‬
‫الجرائم‪ ،‬ولم تكتف الدولة بذلك‪ ،‬بل قامت الجهات املختصة بإنشاء أجهزة تعتني برصد تلك‬
‫الجرائم لتصون املجتمع وتحميه منها‪.‬‬
‫وفي البحرين‪ :‬صدر مرسوم بقانون لحقوق املؤلف برقم (‪ )10‬لسنة ‪1993‬م‪ ،‬وقد ورد ضمن‬
‫هذا القانون نص خاص بحماية برامج الحاسب �لي (م ‪.)2‬‬
‫وفي قطر‪ :‬صدر القانون رقم (‪ )25‬لسنة ‪1995‬م بشأن حماية املصنفات الفكرية وحقوق‬
‫املؤلف‪ ،‬وقد نص على حماية برامج الحاسب �لي؛ حيﺚ إنه وصفها أنها من املصنفات (م ‪،)2‬‬
‫وفي عام ‪2003‬م نص الدستور القطري على حرمة خصوصية إلانسان؛ وذلك في املادة (‪.)37‬‬
‫ً‬
‫متضمنا حماية‬ ‫أما عن الكويت‪ ،‬فقد صدر القانون باملرسوم رقم (‪ )5‬لسنة ‪1999‬م‪،‬‬
‫املصنفات والحاسب �لي من البرامج وقواعد الﺒيانات (م‪.)1‬‬

‫‪155‬‬
‫وفي عمان‪ ،‬صدر القانون رقم ‪ 2000/37‬بشأن الحماية القانونية لحقوق املؤلف والحقوق‬
‫املجاورة‪ ،‬مع نص النظام آلاساس ي للسلطنة الصادر في عام ‪1996‬م (م ‪ )30‬على حماية الحريات‬
‫الشخصية وحرمتها‪.‬‬

‫‪ -1‬الحماية الجنائية للمعلومات في دول مجلس التعاون‪:‬‬


‫من خالل ما تم عرضه تتضح الجهود املبذولة من دول مجلس التعاون الخليجي من أجل‬
‫حماية املعلوماتية؛ حيث إنها قامت بحماية نظم الاتصال وحرمتها‪ ،‬وجعلت املحافظة على سرية‬
‫ً ً‬
‫املعلومات أمرا مهما‪ ،‬ومنعت وجرمت اﻃالﻉ �خرين عليها‪ ،‬حتى لو كانت السلطات الرسمية‪ ،‬ولم‬
‫تستثن إال ما استثناه النظم والقوانين‪ ،‬ولم تكتف بذلك بل جعلت لهذا الاستثناء ضوابط‬ ‫ِّ‬
‫معلومة‪ ،‬واملصدر آلاول للحماية هو الدساتير؛ ألنها تعتبر في التدرج التشريعي هي القوانين العليا‪،‬‬
‫أما التفاصيل فمحلها نظم أخرى‪.‬‬
‫ومعلوم أن الدستور عبارة عن نصوص إجمالية؛ ولذلك ال تطبق مباشرة‪ ،‬وبسبب الانتشار‬
‫الهائل في استخدام وسائل التقنية الحديثة‪ ،‬وألن الاعتماد عليها في منطقة الخليج بدرجة كبيرة‪،‬‬
‫وألن ظاهرة الاعتداء على بيانات وبرامج الحاسب �لي تعد جريمة من الجرائم‪ ،‬وألن نصوص‬
‫التجريم التقليدية ال يمكن أن تطبق عليها‪ ،‬لذلك كله ظهر الاحتياج إلى تشريع وسن قوانين ونظم‬
‫أخرى؛ وذلك ليتم بناء عليها تكييف الجرائم املعلوماتية من الناحية التشريعية‪.‬‬
‫ً‬ ‫ً‬
‫واتجهت دول مجلس التعاون لحماية املعلومات والبرمجيات فوجدت فراغا تشريعيا في النظم‬
‫السابقة‪ ،‬وهذا ما جعلها تتجه إلى النظم والقوانين التي تحمي حقوق املؤلف وامللكية الفكرية؛‬
‫باعتبار أن املعلومات والبرمجيات من املصنفات الفكرية‪.‬‬
‫وبناء على إدراك دول مجلس التعاون لخطورة الجرائم املعلوماتية وما ينجم عنها من أضرار‬
‫وخسائر‪ ،‬وحتى ال تفاجأ بتزايدها‪ ،‬أوصت بإصدار النظم والقوانين التي تكافح وتواجه تلك‬
‫ً‬ ‫ً‬
‫الجرائم‪ ،‬وصدرت فعال‪ ،‬نذكر بعضا منها فيما يأتي‪:‬‬
‫في ُعمان اتجهت السلطنة إلى قانون الجزاء العماني رقم (‪ )7‬الصادر عام ‪1974‬م‪ ،‬وقامت‬
‫ُ‬
‫بتعديالت عليه لتتمكن من مكافحة الجرائم املعلوماتية‪ ،‬وأجري هذا التعديل بناء على املرسوم‬
‫السلطاني رقم ‪2001 /72‬م؛ وبذلك فإن هذا القانون يعتبر باكورة القوانين العربية في مجال‬
‫مواجهة الجرائم املعلوماتية من خالل تعديل قانون العقوبات‪.‬‬

‫‪156‬‬
‫‪158‬‬
‫وفي دولة إلامارات‪ :‬أصدر صاحب السمو الشيخ خليفة بن زايد آل نهيان ‪ -‬رئيس الدولة ‪-‬‬
‫القانون الاتحادي رقم ‪ 2‬لسنة ‪2006‬م في شأن مكافحة جرائم تقنية املعلومات؛ وبذلك يتبين‬
‫أنها الدولة العربية التي لها ميزة السبق إلى إصدار قانون يكافح ويتصدى لجرائم املعلومات‪.‬‬
‫ولم يترك املشرع إلاماراتي النصوص عامة‪ ،‬ولكنه ضبطها وعين وحدد آلافعال التي إذا ارتكبت‬
‫ً‬
‫اعتبرت جريمة من جرائم املعلومات‪ ،‬وكذلك حدد أيضا العقوبات التي تتناسب مع كل جريمة‬
‫بناء على الضرر الذي قد تسببه أو تتسبب فيه وخطورة الجريمة كذلك‪ ،‬واحتوى القانون على‬
‫معظم الجرائم املعلوماتية‪ ،‬ومنها‪ :‬الدخول غير املشروع ألي موقع أو آلانظمة املعلوماتية‪،‬‬
‫والاعتداء على البيانات الشخصية بالتغيير أو التبديل أو الحذف أو إلاتالف أو إعادة النشر ‪ ...‬إلخ‪.‬‬
‫وفي اململكة العربية السعودية ال يختلف نظامها في مجال مكافحة الجرائم املعلوماتية عن‬
‫القانون إلاماراتي في كثير‪ ،‬من حيث تجريم بعض آلافعال وأنواع تلك الجرائم‪ ،‬إال أن الفارق بينهما‬
‫أن املنظم السعودي جعل العقوبة املقررة لكل فعل في بداية كل مادة‪ ،‬كما أنه أدرج تحت كل‬
‫ً‬
‫مادة عددا من الجرائم‪.‬‬
‫وصدر هذا النظام ملكافحة الجرائم املعلوماتية بموجب املرسوم امللكي رقم (‪ )17‬لعام ‪1428‬هـ‪،‬‬
‫وتعد اململكة العربية السعودية بذلك الدولة العربية الثالثة التي أصدرت ً‬
‫نظاما ملكافحة الجرائم‬
‫املعلوماتية‪.‬‬
‫ً‬
‫خطرا على املعلومات‬ ‫ويالحظ على النظام السعودي أنه حدد معظم آلافعال التي تشكل‬
‫ً‬
‫وجعلها من الجرائم املعلوماتية‪ ،‬كما أنه شرع أحكاما خاصة باإلسهام الجنائي‪ ،‬ووضح متى تشدد‬
‫العقوبة‪ ،‬وعقوبة الشروع في تلك الجرائم‪ ،‬ومتى يعفى من العقاب‪ ،‬وتطرق إلى العقوبة التكميلية‪.‬‬
‫ومن السمات العامة للنظام السعودي وإلاماراتي ما يأتي‪:‬‬
‫▪ وضوح ألالفاظ واملعاني؛ وذلك بإفراد مادة تبين املصطلحات الواردة في القانون أو‬
‫ً‬
‫النظام‪ ،‬وتوضيح معنى كل مصطلح؛ تجنبا لحدوث إشكاالت وقت التطبيق‪.‬‬
‫▪ تطبيق مبدأ الشرعية الجنائية؛ وذلك بأن نصوص التجريم جاءت واضحة ودقيقة‪.‬‬
‫▪ التدرج في العقوبة؛ ألن الجرائم متفاوتة في مقدارها‪ ،‬وما يترتب عليها من أضرار‬
‫وخسائر‪.‬‬
‫▪ مجيء صور الاشتراك في الجريمة محددة‪.‬‬
‫‪157‬‬
‫▪ الحالت التي يعفى فيها من العقاب في النظام السعودي محددة‪.‬‬
‫وحيث إن التعامل بواسطة التقنية الحديثة متزايد في دول مجلس التعاون لدول الخليج‬
‫العربية فإن الفراغ التشريعي الذي يقيد معظم دول العالم سيتالفى بعد صدور النظام السعودي‬
‫والقانون إلاماراتي‪.‬‬
‫وأوجه القوة والضعف ال تتضح إال بعد التطبيق والتجربة؛ لذلك فاملعالجة القانونية‬
‫والنظامية هي الضمان بتعديل أي قصور يظهر في القانون إلاماراتي أو النظام السعودي‪.‬‬
‫وال يعني هذا عدم وجود اختالف بين دول مجلس التعاون الخليجي في مجال مكافحة الجرائم‬
‫املعلوماتية‪ ،‬رغم أنهم من أوائل الدول التي واجهت الجرائم املعلوماتية‪ ،‬وإليك أوجه الاختالف‬
‫ومواطنه‪:‬‬
‫عدم وجود مفهوم َّ‬
‫موحد للجريمة املعلوماتية‪.‬‬ ‫▪‬
‫▪ كل دولة لها نظرة قانونية للجريمة املعلوماتية؛ لذلك حدث اختالف في تقسيمات‬
‫الجرائم املعلوماتية‪.‬‬
‫ماهية الطبيعة القانونية للمعلومة‪.‬‬ ‫▪‬
‫ما هي العالمات التي تفرق بين الجريمة املعلوماتية والجريمة التقليدية؟‬ ‫▪‬
‫هل النصوص القانونية الخاصة بالجرائم التقليدية تكفي ملكافحة الجرائم املعلوماتية؟‬ ‫▪‬
‫لذلك فإن الحاجة ضرورية وملحة لزيادة التعاون الخليجي الدولي ملواجهة الجرائم املعلوماتية؛‬
‫والسبيل لذلك هو أن يتم على املستوى الدولي عقد املعاهدات والاتفاقيات والندوات واملؤتمرات؛‬
‫من أجل تحديد مفهوم عام للجرائم املعلوماتية‪ ،‬وزيادة التعاون بين كافة الدول‪.‬‬
‫وتعتبر تجربة املشرع إلاماراتي في مكافحة الجريمة املعلوماتية تجربة رائدة؛ حيث إن املشرع‬
‫عالجها في القانون رقم ‪ 2‬لعام ‪2006‬م‪ ،‬من الناحيتين‪ :‬املوضوعية وإلاجرائية‪.‬‬
‫وال يفوتنا أن نستعرض املصطلحات التي استخدمها املشرع إلاماراتي في قانونه‪ ،‬ثم نوضح ما‬
‫رسمه املشرع للجريمة املعلوماتية من إطار تجريمي وعقابي‪.‬‬

‫‪158‬‬
‫‪160‬‬
‫ا‬
‫أول ‪ -‬املصطلحات التي استخدمها املشرع إلاماراتي‪:‬‬
‫‪ .1‬املعلومات إلالكترونية‪ :‬هي كل ما يمكن تخزينه‪ ،‬ومعالجته‪ ،‬وتوليده‪ ،‬ونقله بوسائل تقنية‬
‫املعلومات‪ ،‬وبوجه خاص الكتابية‪ ،‬والصور‪ ،‬وآلارقام‪ ،‬والصوت والحروف‪ ،‬والرموز‪ ،‬وإلاشارات‪،‬‬
‫وغيرها‪.‬‬
‫‪ .2‬البرنامج املعلوماتي‪ :‬هو مجموعة من البيانات والتعليمات وآلاوامر قابلة للتنفيذ بوسائل‬
‫تقنية املعلومات‪ ،‬ومعدة إلنجاز مهمة ما‪.‬‬
‫‪ .3‬نظام املعلومات إلالكتروني‪ :‬وهو مجموعة برامج وأدوات معدة ملعالجة وإدارة البيانات‪،‬‬
‫أو املعلومات‪ ،‬أو الرسائل إلالكترونية‪.‬‬
‫‪ .4‬املستند إلالكتروني‪ :‬وهو عبارة عن سجل أو مستند يمكن إنشاؤه أو تخزينه أو استخراجه‬
‫أو نسخه أو إرساله أو إبالغه أو استالمه بوسيلة إلكترونية على وسيط ملموس أو على وسيط‬
‫ً‬
‫إلكتروني آخر‪ ،‬ويكون قابال لالسترجاع بشكل يمكن فهمه‪.‬‬
‫‪ .5‬املوقع‪ :‬وهو مكان إتاحة املعلومات على الشبكة املعلوماتية من خالل عنوان محدد‪.‬‬
‫‪ .6‬وسيلة تقنية املعلومات‪ :‬وهي أية أداة مغناطيسية بصرية‪ ،‬كهروكيميائية‪ ,‬أو أية أداة أخرى‬
‫ُ‬
‫تستخدم ملعالجة البيانات وأداء املنطق والحساب أو الوظائف التخزينية‪ ،‬ويشمل أية قدرة تخزين‬
‫بيانات أو اتصاالت تتعلق أو تعمل باالقتران مع مثل هذه آلاداة‪.‬‬
‫‪ .7‬الالتقاط‪ :‬وهو مشاهدة البيانات واملعلومات والحصول عليها‪.‬‬
‫ا‬
‫ثانيا ‪ -‬إلاطار التجريمي والعقابي للجرائم في دولة إلامارات‪:‬‬
‫أحص ى املشرع إلاماراتي في القانون رقم ‪ 2‬للعام ‪2006‬م الجرائم التي يتوقع ارتكابها بواسطة‬
‫تقنية املعلومات مع عدم إلاخالل بأي عقوبة أشد‪ ،‬وبيان تلك الجرائم هو‪:‬‬
‫‪ .1‬جريمة اختراق املواقع وألانظمة إلالكترونية‪ :‬ويعاقب مرتكبها بالحبس أو الغرامة‪ ،‬وتشدد‬
‫العقوبة في عدة حاالت‪:‬‬

‫• إذا ترتب على اختراقه تدمير للمعلومات أو إلغاء أو حذف لها‪.‬‬

‫• أو ترتبت نتيجة تتعلق بانتهاك املعلومات الشخصية‪.‬‬

‫‪159‬‬
‫• أو القيام بالفعل بسبب العمل أو أثنائه‪.‬‬

‫• أو تسهيل القيام بالفعل للغير‪.‬‬


‫ا‬
‫‪ .2‬جريمة التزوير ملستندات معترف بها معلوماتيا‪ ،‬وهي‪ :‬مستندات الحكومة الاتحادية‬
‫ً‬
‫واملحلية املعترف بها قانونا في نظام معلوماتي‪ ،‬وعقوبة هذه الجريمة هي السجن املؤقت‪ ،‬وإذا وقع‬
‫التزوير في أي مستند آخر غير ما ذكر تكون العقوبة الحبس أو الغرامة‪ ،‬وأما الشخص الذي‬
‫يستعمل املستند املزور إذا ثبت علمه بالتزوير فإنه يعاقب بما هو مقرر لجريمة التزوير‪.‬‬
‫‪ .3‬جريمة السرقة والاحتيال والاستيالء على السندات وتوقيعها باستخدام إلانترنت أو‬
‫إحدى وسائل تقنية املعلومات‪ ،‬فبحسب املادة ‪ 10‬من القانون املذكور يعاقب بالحبس مدة ال‬
‫تقل عن سنة وبالغرامة التي ال تقل عن ثالثين ألف درهم أو بإحدى هاتين العقوبتين‪ ،‬كل من‬
‫توصل عن طريق الشبكة املعلوماتية أو إحدى وسائل تقنية املعلومات إلى الاستيالء لنفسه أو‬
‫لغيره على مال أو على منقول أو على سند أو توقيع هذا السند‪ ،‬وذلك باالستعانة بطريقة احتيالية‪،‬‬
‫أو باتخاذ اسم كاذب‪ ،‬أو انتحال صفة غير صحيحة متى كان ذلك من شأنه خداع املجني عليه‪.‬‬
‫‪ .4‬جريمة تعطيل الوصول إلى الوسائل أو البرامج أو املعلومات أو الشبكات‪.‬‬
‫‪ .5‬جريمة العبث بالشبكة املعلوماتية أو إحدى وسائل التقنية‪ ،‬والتي يترتب عليها ضرر‬
‫موصوف‪ ،‬والضرر املوصوف هو الضرر الذي يؤدي إلى إيقاف الشبكة أو إحدى وسائل التقنية‬
‫عن العمل أو تعطيلها أو تدمير أو مسح أو حذف أو إتالف أو تعديل البرامج أو البيانات أو املعلومات‬
‫منها‪.‬‬
‫‪ .6‬جريمة العبث باملواقع إلالكترونية‪ :‬وتشمل هذه الجريمة الدخول غير املصرح به ألي‬
‫موقع إلكتروني كان بقصد تغيير تصاميم هذا املوقع أو إلغائه أو إتالفه أو تعديله‪.‬‬
‫‪ .7‬جريمة إنشاء موقع أو نشر معلومات عبر الشبكة املعلوماتية أو إحدى وسائل تقنية‬
‫املعلومات لالتجار في البشر‪.‬‬
‫‪ .8‬جريمة إنشاء موقع إلكتروني أو نشر معلومات لالتجار في املخدرات أو املؤثرات العقلية وما‬
‫في حكمها عبر إلانترنت‪.‬‬

‫‪160‬‬
‫‪162‬‬
‫ً‬
‫‪ .9‬جريمة انتهاك الحياة الخاصة إلكترونيا‪ :‬حيث عاقب املشرع إلاماراتي على الاعتداء على أي‬
‫من املبادئ أو القيم آلاسرية أو نشر أخبار أو صور تتصل بالحياة الخاصة أو العائلية لألفراد‪ ،‬حتى‬
‫ولو كانت صحيحة‪.‬‬
‫‪ .10‬جريمة غسل آلاموال عبر إلانترنت‪ :‬حيث يعاقب املشرع إلاماراتي بالقانون ‪ 2‬للعام‬
‫‪ 2006‬على هذه الجريمة بالحبس مدة ال تزيد على سبع سنوات‪ ،‬والغرامة التي تتراوح بين ثالثين‬
‫ألف إلى مائة ألف درهم‪.‬‬
‫‪ .11‬جريمة إنشاء مواقع إلكترونية مخالفة للنﻈام العام و�داب أو استخدام إلانترنت لهذه‬
‫الغاية‪.‬‬
‫‪ .12‬جريمة الحصول على معلومات سرية تتعلق بالحكومة عبر إلانترنت‪ ،‬وعقوبتها السجن‬
‫املؤقت‪ ،‬وتعامل البيانات واملعلومات الخاصة باملنشآت املالية واملنشآت التجارية والاقتصادية‬
‫نفس معاملة البيانات واملعلومات السرية املتعلقة بالحكومة‪.‬‬
‫‪ .13‬جريمة العبث بالفحوص الطبية باستخدام إلانترنت أو بإحدى وسائل التقنية‪.‬‬
‫‪ .14‬جريمة التنصت باستخدام إلانترنت أو إحدى وسائل التقنية‪ ،‬ويشمل التنصت التقاط‬
‫واعتراض ما هو مرسل عبر الشبكة املعلوماتية‪ ،‬أو إحدى وسائل تقنية املعلومات‪.‬‬
‫‪ .15‬جريمة الاستيالء على البطاقات إلالكترونية باستخدام إلانترنت أو إحدى وسائل تقنية‬
‫املعلومات‪.‬‬
‫‪ .16‬جريمة املساس باآلداب العامة والتحريض على الدعارة باستخدام إلانترنت أو إحدى‬
‫ً‬
‫وسائل تقنية املعلومات‪ ،‬وتكون العقوبة الحبس أو الغرامة‪ ،‬وإذا كان الفعل موجها إلى حدث فإن‬
‫العقوبة تكون مشددة‪.‬‬
‫‪ .17‬جريمة املساس باألديان عبر إلانترنت‪ :‬وال يميز املشرع إلاماراتي بين الشريعة إلاسالمية‬
‫ً‬
‫وبين غيرها من آلاديان‪ ،‬متى كانت مضمونة وفقا للشريعة إلاسالمية‪.‬‬
‫‪ .18‬الجرائم إلارهابية عبر أو باستخدام إلانترنت‪ :‬وتكون العقوبة الحبس خمس سنوات‪.‬‬
‫‪ .19‬جريمة التهديد باستخدام إلانترنت أو إحدى وسائل التقنية‪.‬‬

‫‪161‬‬
‫ً‬
‫وتجدر إلاشارة أيضا إلى القانون الاتحادي رقم ‪ 7‬للعام ‪2002‬م والذي نص على حماية‬
‫مﺼنﻔات ال�اسﺐ �لي وتﻄبيقا�ها وقواعد البيانات وما يماﺛل�ا بشكل ﺻريﺢ(‪.)1‬‬
‫وفي نهاية هذا املبحث يتجلى لنا أن التشريع إلاماراتي يتسم باالتساع في دائرة التجريم؛ وهذا‬
‫يمكن من سعة إلاحاطة باالعتداءات الواقعة في املجال املعلوماتي؛ لذلك فالتجربة إلاماراتية تعتبر‬
‫ً‬
‫حتى وقتنا هذا من أفضل التجارب العربية‪ ،‬وأكثرها تقدما في مكافحة الجريمة املعلوماتية‪.‬‬

‫(‪ )1‬سليمان عباس العبدهللا‪ -‬إشكالية الجريمة إلالكترونية في القانون الجنائي املقارن‪ -‬مرجع سابق‪ -‬ص ‪ 177‬وما بعدها‪.‬‬
‫‪162‬‬
‫‪164‬‬
‫املبحث الرابع‬
‫الذكاء الاصطناعي في مجال جرائم غسل ألاموال‬
‫ً‬
‫يشهد العالم حاليا ثورة كبيرة في علوم التقنية ووسائل الاتصال ونقل املعلومات وتخزينها‪،‬‬
‫ً‬
‫وتثير هذه الثورة العلمية مسائل جديدة في القانون‪ ،‬وتضفي على بعض مشكالته القديمة اهتماما‬
‫ً‬
‫جديدا‪ ،‬ومن املسائل التي تحظى اليوم باهتمام بالغ في كثير من الدول ما يتيحه التطور التقني في‬
‫مجال نقل املعلومات من مشكالت قانونية(‪.)1‬‬
‫وتتسم جريمة غسل آلاموال بعدة خصائص تميزها عن غيرها من الجرائم‪ ،‬من أهمها‪ :‬اعتماد‬
‫الجناة على التقدم التكنولوجي‪ ،‬والاستفادة من معطيات العصر الحديث باستخدام الذكاء‬
‫الاصطناعي عن طريق استخدام الوسائط إلالكترونية في ارتكابها؛ نتيجة ظهور ما يسمى بالبنوك‪،‬‬
‫ً‬
‫وكذا النقود إلالكترونية‪ ،‬وإنهاء آلاعمال املصرفية للعمالء إلكترونيا‪ ،‬بحيث تتم العمليات املالية‬
‫واملصرفية والتجارية باستخدام شبكة املعلومات الدولية؛ مما يثير مسألة كيفية ضبط محتوى‬
‫تلك الوسائط‪ ،‬واستخالص الدليل الرقمي منها‪ ،‬في ضوء تعارض ذلك مع الحريات الشخصية‪،‬‬
‫ومع اعتبار أنه يعد من قبيل إجراءات التحقيق التي تختص بها النيابة‪.‬‬
‫فقد أدى تقدم وانتشار تقنية املعلومات أو النظم املعلوماتية‪ ،‬وتزايد الاعتماد عليها في تيسير‬
‫شؤون املجتمع‪ ،‬إلى تزايد فرص ارتكاب أشكال وصور مستحدثة من الجرائم التقنية‪ ،‬والتي يقصد‬
‫بها مجموع الجرائم التي تتصل بالحاسبات أو بالنظام املعلوماتي بوجه عام‪ ،‬سواء كان ذلك‬
‫النظام أو أحد مكوناته املادية (آلاجهزة واملعدات) أو املعنوية (البرامج والبيانات) هو محل الاعتداء‬
‫في هذه الجرائم‪ ،‬أو كان هو أداة ارتكابها ووسيلة تنفيذها‪ ،‬ويشمل ذلك طائفة واسعة من صور‬
‫إلاجرام املعلوماتي التي تندرج في إطاره جريمة غسل آلاموال وغيرها‪.‬‬
‫ً‬
‫ونظرا لسوء استخدام الحاسب‪ ،‬أقر مؤتمر آلامم املتحدة الثامن ملنع الجريمة ومعاملة‬
‫املجرمين إقرارات متعلقة بالجرائم املتصلة بالحاسب بين الدول آلاعضاء‪ ،‬متضمنة مكافحة‬
‫جرائم إساءة استعمال الحاسب‪ ،‬وبذلت الجهود الفاعلة لذلك‪ ،‬والتصدي لهذا النمط الجديد‬
‫والشائك من أنماط النشاط إلاجرامي‪ ،‬وذلك عن طريق تحديث القوانين وإلاجراءات الجنائية‬

‫(‪ )1‬د‪ .‬جميل عبد الباقي الصغير‪ -‬املواجهة الجنائية لقرصنة البرامج التلفزيونية املدفوعة‪ -‬دار النهضة العربية‪ -2002 -‬ص ‪.11‬‬
‫‪163‬‬
‫التي تضمن التطبيق املناسب للنصوص القائمة بشأن سلطات التحقيق‪ ،‬وقبول آلادلة‪ ،‬وإدخال‬
‫التعديالت املالئمة على إلاجراءات القضائية(‪.)1‬‬

‫▪ ماهية الدليل الرقمي في جريمة غسل ألاموال‪:‬‬


‫ال شك أن البحث والتحري في التحويل إلالكتروني في جرائم غسل آلاموال يتعارض مع أمرين‪،‬‬
‫أولهما‪ :‬أنه يتعارض مع حق إلانسان في حياته الخاصة بشأن سرية مراسالته واتصاالته‪ ،‬وثانيهما‪:‬‬
‫تعارضه مع ما درجت عليه أجهزة العدالة الجنائية من البحث عن أدلة مادية ملموسة‪ ،‬أو عن‬
‫طريق معاينة مسرح الجريمة للعثور على آثار مادية‪.‬‬
‫ُ‬
‫ومن ثم فنكون بصدد أدلة رقمية غير ملموسة‪ ،‬ال تحس وال تثبت إال عن طريق استرجاع‬
‫إلالكترونيات املوجودة في قاعدة البيانات بأمر يصدر إلى الجهاز عن طريق استخدام كلمة السر‪،‬‬
‫وترجمتها عن طريق الجهاز إلى لغة مفهومة‪ ،‬وطبعها عن طريق �لة الطابعة‪ ،‬أو موجودة في صورة‬
‫ذبذبات عبر شبكة املعلومات غير املحدودة(‪.)2‬‬
‫وبناء على ذلك يمكننا القول بأن املقصود باألدلة الرقمية على جريمة غسل آلاموال هي‪:‬‬ ‫ً‬
‫"البيانات الرقمية املخزنة في أجهزة الحاسب �لي ومحلقا�ها‪ ،‬أو املنقولة عبر شبكات �تصال‬
‫التي يمكن أن تكشف عن وقوع ارتكاب الجريمة‪ ،‬أو تدل على وجود عالقة وثيقة قد تؤدي بطريق‬
‫مباشر أو غير مباشر إلى إثبات الجريمة أو نفيها"‪.‬‬
‫ويالحظ أنه ال يمكن استرجاع املعلومات والبيانات إال من جانب من لديه خبرة‪ ،‬وتدريب على‬
‫كيفية الحصول على هذه املعلومات والبيانات‪ ،‬أو اعتراضها واستخالص آلادلة منها على وقوع‬
‫الجريمة‪ ،‬وقد تكون املعلومات التي تم استرجاعها عن طريق الطابعة مشفرة‪ ،‬فيحتاج آلامر إلى‬
‫من يحل هذه الشفرة‪.‬‬

‫(‪ )1‬د‪ .‬جميل عبدالباقي الصغير‪ :‬إلانترنت والقانون الجنائي‪ ،‬دار النهضة العربية‪ ،‬القاهرة‪ ،2002 ،‬ص‪.7‬‬
‫(‪ )2‬د‪ .‬محمد محيي الدين عوض‪ -‬جرائم غسل آلاموال‪ -‬جامعة نايف العربية للعلوم آلامنية‪ -‬مركز الدراسات والبحوث‪ -‬الرياض‪-‬‬
‫ص‪.405‬‬
‫‪164‬‬
‫‪166‬‬
‫ولكن ما مدى شرعية الاستناد إلى الدليل الرقمي والتعويل عليه من ناحية إلاثبات من‬
‫جانب رجال إنفاذ القوانين والتحقيق والادعاء واملحاماة والقضاء؟‬
‫يجب أن ينص القانون على إعطاء الحجية لألدلة الرقمية؛ كاألدلة املادية وآلادلة القولية‪،‬‬
‫واعتماد العقود إلالكترونية والتوقيعات إلالكترونية‪ ،‬بشرط التحقق من هوية أصحابها أو‬
‫املستفيد الحقيقي؛ وعلى ذلك يجب أال يكون الدليل في ذاته يشكل مخالفة للقانون(‪.)1‬‬
‫ً‬
‫ويمكن تعريف الدليل بعد ذلك بأنه‪ :‬أي ش يء يؤدى منطقيا إلى إثبات أو نفي واقعة محل‬
‫نزاع‪ ،‬ويجب التأكيد على كلمة "أي ش يء" بمفهومها الواسع الذى يعني أن أي ش يء يصلح أن‬
‫ً‬
‫يكون دليال‪ ،‬ويشترط لصحة الدليل ما يلي‪:‬‬

‫• أن يكون وثيق الصلة بالواقعة محل النزاع التي يراد إثباتها أو نفيها‪.‬‬
‫ً‬ ‫ً‬
‫• أن يكون منتجا؛ أي مؤديا بطريق مباشر أو غير مباشر إلى إثبات الواقعة أو نفيها‪.‬‬

‫• أن يكون محل قبول لدى القضاء‪.‬‬


‫ً‬
‫• أن يكون أفضل دليل يمكن الحصول عليه‪ ،‬علما بأن النسخ لها قيمة آلاصل‪ ،‬بشرط‬
‫التحقق من عدم التحريف في آلادلة الرقمية‪.‬‬

‫• أن يكون قد تم الحصول عليه بطريق مشروع‪.‬‬


‫والدليل الجنائي الرقمي هو‪ :‬البيانات واملعلومات الرقمية التي تثبت جريمة غسل آلاموال في‬
‫صورة التحويل إلالكتروني‪ ،‬أو وجود رسالة على الشبكة بين واحد من الجناة و�خرين تدل على‬
‫وجود عالقة بينهم وبين الجريمة؛ حيث يتميز الدليل الرقمي عن آلادلة الفنية والقولية واملادية‬
‫ً‬ ‫ً‬
‫بأن له خصائصه ومواصفاته؛ ليكون نوعا جديدا من آلادلة لألسباب �تية(‪:)2‬‬

‫• يتكون الدليل الرقمي من دوائر وحقول مغناطيسية وذبذبات كهربية غير ملموسة ال يراها‬
‫إلانسان‪.‬‬

‫(‪ )1‬د‪ .‬محمد محيي الدين عوض‪ -‬املرجع السابق‪ -‬ص‪ - .406‬د‪ .‬عبد الفتاح بيومي حجازي‪ -‬جريمة غسل آلاموال عبر شبكة إلانترنت‪-‬‬
‫دار النهضة العربية‪ -2009 -‬ص‪.83‬‬
‫(‪ )2‬د‪ .‬محمد محي الدين عوض‪ -‬جرائم غسل آلاموال‪ -‬مرجع سابق‪ -‬ص‪.407‬‬
‫‪165‬‬
‫ُ ً‬
‫• يمكن الاستنساخ من الدليل الرقمي نسخا من جانب صاحب الشأن مطابقة لألصل‪ ،‬ولها‬
‫الحجية نفسها‪ ،‬والقيمة التي لألصل‪ ،‬وهذا ما ال يتوافر لألدلة املادية آلاخرى‪.‬‬

‫• يمكن معرفة آلادلة الرقمية املزورة التي تم تحريفها بمضاهاتها مع آلادلة آلاصلية بما ال‬
‫ً‬
‫يدع مجاال للشك‪.‬‬

‫• يصعب القضاء على آلادلة الرقمية وإتالفها؛ إذ يمكن استرجاعها من الحاسوب بعد‬
‫محوها‪.‬‬

‫• تتميز آلادلة الرقمية عن غيرها من آلادلة بسرعة حركتها خالل شبكات الاتصاالت‪.‬‬

‫• إذا حاول الجناة إفساد آلادلة الرقمية‪ ،‬فإنه يمكن أن يحتفظ بنسخ منها في أماكن آمنة‪،‬‬
‫ً‬
‫فضال عن كون النسخ لها قيمة آلاصل‪.‬‬
‫ً‬
‫والجرائم املرتبطة بنظم املعلومات أنواع‪ :‬منها ما يكون وما به من بيانات ومعلومات هدفا‬
‫للتلصص على ما به من معلومات إلظهار املهارة في الوصول إليها أو تزويرها أو إتالفها أو تشويهها‪،‬‬
‫ومنها ما يعد اعتداء على قوانين امللكية الفكرية؛ كاالعتداء على حق املؤلف في جانبيه‪ :‬آلادبي‬
‫واملادي بالنسبة لبرامج وبيانات الحاسوب‪ ،‬ومنها ما يكون أداة الرتكاب جريمة غسل آلاموال عن‬
‫طريق التحويل إلالكتروني‪.‬‬

‫▪ آلية الحصول على الدليل الرقمي في جريمة غسل ألاموال‪:‬‬


‫ال شك في أن الشبكات املعلوماتية تقدم تسهيالت فائقة لعمليات التحويل إلالكتروني‪ ،‬من‬
‫ً‬
‫غير أن تبقي أي أثر‪ ،‬وتفوق قدرات املحققين على اكتشافها‪ ،‬خصوصا لو تعددت العمليات على‬
‫مدار اليوم أو آلاسبوع‪ ،‬وعبر الحدود أو القارات أو إلى عدة دول‪ .‬فليست هناك أدلة مادية‪ ،‬وكل‬
‫ما خلفته إنما هو نبضات أو ذبذبات غير مرئية‪ ،‬وعند استرجاعها قد تكون مشفرة‪ ،‬فال يستطيع‬
‫املحقق معرفة طبيعة وكنه ما تم‪ ،‬ومن باب أولى التدليل على حصوله(‪.)1‬‬
‫إذن البد من ندب خبير لديه دراية بعمل الحاسوب وتحليل املعلومات املخزنة فيه‪ ،‬واستقبال‬
‫الومضات أثناء إرسالها‪ ،‬وتحويلها إلى نهاية طرفية يمكن الاطالع بعدها على فحواها بعد حل‬

‫(‪ )1‬د‪ .‬عبد هللا عبد الكريم عبد هللا‪ -‬جرائم غسل آلاموال على شبكة إلانترنت‪ -‬دار الجامعة الجديدة‪ -2008 -‬ص ‪.108‬‬
‫‪166‬‬
‫‪168‬‬
‫ً‬
‫تشفيرها أحيانا للحصول على مستند يمكن الاعتماد عليه في الحكم بعد تناوله من جانب‬
‫الخصوم بالدحض والتفنيد‪ ،‬وبالتالي(‪:)1‬‬
‫يجب حفظها في صورتها آلاصلية عن طريق قرص احتياطي ملضاهاته بما هو موجود بقاعدة‬
‫البيانات عند اللزوم‪ ،‬للتأكد من أنه لم يحصل له تزوير أو تحريف‪ ،‬أو تسجيل املناقشة الحية‬
‫عن طريق الفيديو للتأكد من أن النص الرقمي مطابق لتلك الصور على الشاشة‪.‬‬

‫‪ -‬استدعاء من قاموا بجمع آلادلة الرقمية لإلدالء بأقوالهم بشأن تطابق آلادلة التي‬
‫جمعوها مع آلادلة التي قدمت للمحكمة‪ .‬وال شك في أن فشل املحقق في التدليل على مطابقة‬
‫ً‬
‫أصل الدليل كما تم جمعه لصورته املقدمة للقضاء قد يكون سببا في بطالنه‪ ،‬وبالتالي عدم آلاخذ‬
‫به‪.‬‬
‫ً‬
‫‪ -‬من املهم أيضا توثيق مكان ضبط الدليل الرقمي‪ ،‬وتفصيل ذلك بدقة‪ ،‬وبيان من قام‬
‫بجمعه ومتى وكيف ومن قام بتأمينه حتى يمكن التعويل عليه‪.‬‬
‫ويمكن الاستناد على الدليل الرقمي في جريمة غسل آلاموال بطريق التحويل إلالكتروني(‪:)2‬‬
‫ً‬ ‫ً‬
‫‪ -‬إذا تم اعتماده قانونا وبخاصة إذا كان يتضمن انتهاكا لحق إلانسان في حياته الخاصة‬
‫وسرية مراسالته‪.‬‬

‫‪ -‬مراعاة حقوق إلانسان في مواجهته بالتهمة‪ ،‬وأخذ إجابته عليها‪ ،‬وحقه في الاستعانة‬
‫بمحام ‪ ....‬إلخ‪.‬‬
‫ٍ‬
‫‪ -‬وجوب تدريب رجال أجهزة العدالة الجنائية وإنفاذ القوانين على جمع آلادلة الرقمية‬
‫وإلاحاطة بتقنية املعلومات‪.‬‬

‫ً‬ ‫ً‬ ‫ً‬ ‫ً‬ ‫ً‬


‫(‪ )1‬املستند هو‪ :‬كل ما يصلح دليال يكشف عن حقيقة واقعة إثباتا أو نفيا‪ ،‬سواء كان صورة أو صوتا أو محررا كوعاء للكتابة‪ ،‬وسواء‬
‫ً‬
‫كان في الحالة آلاخيرة في صورة سند قانوني أم ال‪ ،‬وسواء كانت الكتابة فيه بلغة عادية أيا كانت أو بلغة مختزلة معترف بها أو بلغة‬
‫إلكترونية رقمية يمكن استرجاعها عن طريق الجهاز وطابعته‪ ،‬وكذلك‪ :‬د‪ .‬محمد محيي الدين عوض‪ -‬جرائم غسل آلاموال‪ -‬مرجع سابق‪-‬‬
‫ص‪.409‬‬
‫(‪ )2‬د‪ .‬محمد محيي الدين عوض‪ -‬املرجع السابق‪ -‬ص‪.41‬‬
‫‪167‬‬
‫‪ -‬الالتزام بتوثيق الدليل الرقمي عن طريق خبراء متخصصين‪ ،‬والوقوف على هوية من‬
‫جمع هذه آلادلة‪ ،‬واملستفيد الحقيقي‪.‬‬

‫‪ -‬ضرورة اتخاذ إلاجراءات القانونية في مجاالت التفتيش والضبط‪ ،‬كالحصول على إذن‬
‫ً‬
‫من جهة قضائية ما إذا كان آلامر يتطلب إذنا‪.‬‬

‫▪ مدى اعتبار النفاذ إلى النظم املعلوماتية من قبيل التفتيش‪:‬‬


‫يتجه الفقه املقارن بصدد مدى إمكانية اعتبار التسلسل أو الدخول إلى النظم املعلوماتية‬
‫ً‬
‫نوعا من التفتيش‪ ،‬يخضع ألحكامه‪ ،‬ويندرج في مفهومه في مسارين متعارضين(‪.)1‬‬
‫فيرى جانب من الفقه أن التفتيش بمعناه القانوني وسيلة لإلثبات املادي‪ ،‬وهذا يتنافى مع‬
‫اعتبار البحﺚ والتنقيب عن آلادلة في برامج وبيانات الحاسبات �لية غير املادية‪ ،‬حيﺚ يستهدف‬
‫ضبط أي دليل مادي له عالقة بالجريمة ويؤدي إلى التوصل للحقيقة‪ ،‬آلامر الذي يتنافر مع‬
‫طبيعة برامج وبيانات الحاسبات �لية غير املادية؛ فما هي إال برامج إلكترونية وال تتصف بالظهور‬
‫املادي الذي يحس بالعالم الخارجي‪ ،‬ومن ثم ال يمكن أن يرد عليها تفتيش أو ضبط‪ ،‬ويكون من‬
‫املتعين إدخالها تحت أحكام تخصها تناسب طبيعتها املتميزة(‪.)2‬‬
‫ومن خالل ما تقدم‪ ،‬ذهب اتجاه آخر إلى أن التشكيك في الطبيعة املادية للبيانات إلالكترونية‬
‫قد ال يكون له ما يسوغه‪ ،‬باعتبار أن تلك البيانات وإن كانت مجرد ذبذبات أو إشارات إلكترونية‪،‬‬
‫إال أنها قابلة في الوقت ذاته ألن تسجل‪ ،‬وأن تخزن على وسائط وأوعية مادية‪ ،‬كما يمكن نقلها‬
‫ً‬
‫وبثها وحجبها وإعادة إنتاجها‪ ،‬فهي ليست ‪-‬إذن‪ -‬شيئا غير مادي كاألفكار و�راء و الحقوق‪ ،‬بل إنها‬
‫ً‬ ‫ُ‬
‫تحس ومادية ولها وجود في العالم الخارجي‪ ،‬لذلك فمن الصحيح قانونا أن تخضع للتفتيش وأن‬
‫ً‬
‫تضبط(‪ ،)3‬ونتفق مع ما ذهب إليه البعض إلى الاتجاه آلاخير‪ ،‬باعتباره آلاكثر اتساقا‪ ،‬وحقائق‬
‫آلامور في بيئة املعالجة �لية للبيانات بوجود نص واضح وصريح يشتمل عليه قانون إلاجراءات‬
‫الجنائية‪ ،‬يفيد أن البيانات إلالكترونية بجميع أشكالها تدخل تحت مجال التفتيش باملفهوم‬

‫(‪ )1‬د‪ .‬خالد بن عبد الرحمن بن محمد البراك‪ -‬مرجع سابق‪ -‬ص‪.125‬‬
‫(‪ )2‬د‪ .‬هشام محمد فريد رستم‪ -‬قانون العقوبات ومخاطر تقنية املعلومات‪ -‬مكتبة �الت الحديﺜة بﺄسيوﻁ‪ -1996 -‬ص‪.65‬‬
‫(‪ )3‬د‪ .‬عوض محمد عوض‪ -‬املبادئ العامة في قانون إلاجراءات الجنائية‪ -‬مرجع سابق‪ -‬ص‪.377‬‬
‫‪168‬‬
‫‪170‬‬
‫التقليدي‪ ،‬وأن تخضع من ثم لكافة قواعده وأحكامه‪ ،‬هذا ما نميل إليه وبالقدر نفسه من‬
‫القناعة‪.‬‬

‫▪ قواعد تفتيش النظم املعلوماتية‪:‬‬


‫ً‬
‫إذا كنا سلمنا بأن التسلسل للنظم املعلوماتية بحثا عن آلادلة إلاثباتية في جريمة غسل‬
‫آلاموال وغيرها‪ ،‬ال يخرج ‪-‬رغم حداثته‪ -‬عن كونه صورة من صور التفتيش القانوني‪ ،‬فإنه من‬
‫املتيقن‪ ،‬وآلامر كذلك أن يخضع للقواعد والضوابط التي أوجب قانون إلاجراءات الجنائية وغيره‬
‫من القوانين ذات الصلة مراعاتها والتقيد بها بصدد إجراء التفتيش في آلاحوال املختلفة‪ ،‬حيث‬
‫ً‬
‫إنه من املمكن أن يكون الحاسب �لي موجودا داخل مسكن املتهم‪ ،‬أو بأحد ملحقاته‪ ،‬أو أن يكون‬
‫ً‬ ‫ً‬
‫هذا الحاسب محموال‪ ،‬أو قد يكون مهيمنا عليه من آلاجهزة املعلوماتية في الطرق واملواصالت‬
‫ً‬
‫العامة‪ .‬وعليه ال يكون التفتيش جائزا في هذه الحاالت إال في آلاحوال التي يجيز فيها القانون تفتيش‬
‫الشخص نفسه‪ ،‬باعتبار أن مفهوم الشخص في مقام تفتيشه‪ ،‬يشمل كيانه املادي ذاته‪ ،‬وما‬
‫يتصل بهذا الكيان وقت التفتيش من مالبس‪ ،‬أو ما يحمله من أمتعة وأشياء منقولة‪ ،‬سواء كانت‬
‫مملوكة للمتهم أو غيره(‪.)1‬‬

‫▪ موقف املشرع من النفاذ إلى النظم املعلوماتية‪:‬‬


‫ً‬
‫لم ينص قانون مكافحة آلاموال املصري على إجراءات لجمع آلادلة في غسل آلاموال‪ ،‬تاركا‬
‫ذلك للقواعد العامة املنصوص عليها في قوانين إلاجراءات الجنائية‪ ،‬ويمكن إدخال التسلسل إلى‬
‫النظم املعلوماتية ضمن إجراءات جمع آلادلة‪ ،‬وإن لم ينص عليها صراحة في قوانين إلاجراءات‬
‫الجنائية في القانون املصري‪ ،‬إال أن ذلك ال يعني إخراجه من عداد إجراءات جمع آلادلة‪ ،‬والتي‬
‫من املمكن أن تكون الوسيلة إليه إلاذن بالضبط أو التفتيش(‪ .)2‬ذلك أنه إذا تطلب آلامر تفتيش‬
‫نظم املعلومات‪ ،‬فإن آلاداة تختلف باختالف كيفية تنفيذه‪ ،‬فإذا كان املطلوب أن تضبط‬
‫معلومات كل نظام مخزنة عليه معلومات خاصة بحسابات مصرفية أو ما يتعلق بها‪ ،‬فإن آلاداة‬
‫هنا هي آلامر باالطالع طاملا وجد هذا النظام في املؤسسة املصرفية الخاضعة ألحكام سرية‬
‫الحسابات‪ ،‬أما إذا وجد في مسكن خاص باملتهم أو غيره‪ ،‬فإن آلاداة هنا هي إلاذن بالتفتيش‬

‫(‪ )1‬د‪ .‬خالد بن عبد الرحمن بن محمد البراك‪ -‬مرجع سابق‪ -‬ص‪.126‬‬
‫(‪ )2‬د‪ .‬أحمد املهدي‪ ،‬د أشرف الشافعي‪ -‬العدالة الجنائية لجرائم غسل آلاموال‪ -‬دار العدالة‪ -‬القاهرة‪ -‬الطبعة آلاولى‪ -‬ص‪.106‬‬
‫‪169‬‬
‫والضبط‪ ،‬وإذا كان الحاسب �لي املخزن عليه البيانات واملعلومات في حوزة شخص؛ أي جهاز‬
‫محمول‪ ،‬فاألداة هنا هي إلاذن بتفتيش الشخص‪.‬‬
‫وفي آلامم املتحدة اعتنى التشريع النموذجي بخصوص غسل آلاموال ومصادرة املخدرات فأكد‬
‫على أنه يجوز للسلطات القضائية املختصة أن تأذن ملأموري الضبط الجنائي املختصين بالنفاذ‬
‫إلى النظم املعلوماتية ملدة محددة‪ ،‬بغرض تيسير كشف وضبط جرائم غسل آلاموال‪ ،‬وتحديد‬
‫وتعقب وضبط آلاموال املستخدمة في هذه الجرائم أو املتحصلة منها‪ ،‬وذلك بشرط توافر مؤشرات‬
‫جدية تسمح باالشتباه في استعمال هذه آلانظمة املعلوماتية‪ ،‬أو احتمال استعمالها من قبل‬
‫أشخاص يشتبه في تورطهم في جرائم تتعلق بغسل آلاموال(‪.)1‬‬
‫وفي مؤتمر آلامم املتحدة ملكافحة الجريمة ومعاملة املجرمين في قراره الخاص بجرائم الحاسب‪،‬‬
‫أهاب بالدول آلاعضاء أن تضاعف جهودها كي تكافح بفاعلية أكثر الجرائم املتصلة بالحاسب‪،‬‬
‫وتشمل املكافحة تجديد وتطوير أي إجراء جنائي أو قانون في هذا الشأن‪ ،‬لضمان التطبيق املالئم‬
‫املنصوص بالقائمة بشأن سلطات التحقيق‪ ،‬وقبوله آلادلة في إلاجراءات القضائية‪ ،‬وإدخال‬
‫التعديالت الضرورية عليها بما يكفل التصدي الفعال لهذا النمط املستجد من أنماط النشاط‬
‫إلاجرامي والذي يتسم بالتعقيد(‪.)2‬‬

‫(‪ )1‬ويالحظ أنه في أملانيا الاتحادية صدر قانون مكافحة الاتجار غير املشروع باملخدرات وآلانواع آلاخرى من الجريمة املنظمة عام‬
‫‪1992‬م‪ ،‬وتتمثل أحد أهدافه آلاساسية في تحسين آلادوات املتاحة ألجهزة تنفيذ القانون وتعزيز جهودها في مجال التحريات وكشف‬
‫الجرائم والتغلغل في البنى السرية للمنظمات إلاجرامية‪ ،‬وبما يشمل املوافقة القانونية على استخدام الطرق الحديثة للتحري‪ ،‬ومنها‬
‫النفاذ املصرح به للنظم املعلوماتية‪ ،‬أو حسبما جاء بالقانون آلاملاني "استعمال التحري‪ ،‬القائمة على أساس الحاسب �لي"‪ .‬الدكتور‬
‫مصطفى طاهر‪ -‬مرجع سابق‪ -‬ص‪.320‬‬
‫(‪ )2‬د‪ .‬مصطفى طاهر‪ -‬املرجع السابق‪ -‬ص ‪.318‬‬
‫‪170‬‬
‫‪172‬‬
‫الخاتمة‬
‫ً‬ ‫ً‬
‫في نهاية هذا العرض ملوضوع الجريمة والذكاء الاصطناعي‪ ،‬والتي تعد نمطا مستجدا من أنماط‬
‫إلاجرام يختلف عن الجرائم التقليدية التي مرت باملجتمعات‪ ،‬إنها جريمة ترتبط بالتكنولوجيا‬
‫الحديثة‪ ،‬والتي تتطور أساليبها بتطورات التقنية‪ ،‬وقد توصلنا إلى نتائج وتوصيات في هذا الشأن‪،‬‬
‫وهي كالتالي‪:‬‬
‫ا‬
‫أول ‪ -‬النتائج‪:‬‬
‫‪ .1‬اختالف فقهاء القانون وعدم اجتماعهم على تعريف محدد للجريمة املعلوماتية؛ فجاءت‬
‫التعريفات مختلفة ومتنوعة‪ ،‬ويرجع ذلك إلى أن كل تعريف له نظرة مختلفة عن آلاخرى‪ ،‬فهناك‬
‫تعريفات ارتبطت بالحاسب نفسه‪ ،‬وهناك تعريفات ارتبطت بموضوع الجريمة‪ ،‬والقسم آلاخير‬
‫وسع هذا النطاق‪ ،‬فجعل الجريمة املعلوماتية أي‬ ‫اختلف حول تحديد نطاق الجريمة‪ .‬فالبعض َّ‬
‫فعل غير مشروع له صلة بالحاسب �لي‪ ،‬سواء كان دوره صغي ًرا أو كبي ًرا‪ ،‬ولكنه َّ‬
‫توسع ال يتوافق‬
‫مع ماهية الجريمة املعلوماتية؛ ألن الهدف آلاساس في الجريمة املعلوماتية هو البرمجيات املخزنة‬
‫على النظم املعلوماتية‪ ،‬لذلك يفضل تضييق التعريف ليقتصر على التعدي الذي يستهدف‬
‫املعلومات والبيانات والبرامج الخاصة باألنظمة املعلوماتية‪.‬‬
‫‪ .2‬قصور النصوص الجزائية التقليدية‪ ،‬وال يمكن الاكتفاء بها ملواجهة الجريمة املعلوماتية‪،‬‬
‫ً‬
‫والسيما أن أساليبها تتطور بتطور التكنولوجيا‪ ،‬وهذا ليس قدحا في تلك النصوص؛ ألن املشرع‬
‫عندما سن تلك القوانين لم يكن من املتصور وجود هذه آلاساليب التي أنتجتها وال تزال الرتكاب‬
‫ً‬
‫الجريمة تكنولوجيا املعلومات‪ ،‬فضال عن كون تطبيق النصوص الجزائية التقليدية في مجال‬
‫مكافحة الجريمة املعلوماتية سيترتب عليه تشويه املبادئ املستقرة التي تقوم عليها تلك الجرائم‪.‬‬
‫‪ .3‬وجود فراغ تشريعي في البالد العربية على وجه العموم بشأن مكافحة الجريمة املعلوماتية‪،‬‬
‫ً‬ ‫ً‬
‫والسيما سوريا خصوصا‪ ،‬إال أنه أثناء العقد آلاخير صدرت بعض القوانين التي واجهت بعضا من‬
‫أساليب وصور الجريمة املعلوماتية‪.‬‬
‫ا‬
‫ثانيا ‪ -‬التوصيات‪:‬‬
‫‪ .1‬العمل على تخصيص كوادر شرطية تتخصص وتدرب وتزود حتى تكون على دراية بقدر‬
‫كاف من التعامل مع وسائل تقنية املعلومات؛ لتكون على كفاءة في التحري عن تلك الجرائم‪.‬‬
‫ٍ‬
‫‪171‬‬
‫‪ .2‬تخصيص وتأهيل قضاة للنظر في هذا النوع من الجرائم‪.‬‬
‫‪ .3‬ضرورة الانتباه للناحية الوقائية لجرائم املعلومات؛ عن طريق استمرار املتابعة لكل ما‬
‫يستحدث من وسائل لحماية املال املعلوماتي ومكافحة الجريمة املعلوماتية‪.‬‬
‫‪ .4‬أهمية إقرار مساق علمي حول الذكاء الاصطناعي والجريمة إلالكترونية كمقرر لطالب‬
‫كليات الشرطة والحقوق؛ حتى يكونوا على إملام واسع ومعرفة كافية عن تلك الجرائم‪.‬‬

‫‪172‬‬
‫‪174‬‬
‫قائمة املراجع‬
‫ا‬
‫أول ‪ -‬مراجع باللغة العربية‪:‬‬
‫‪ .1‬د‪ .‬أحمد خليفة امللط‪ -‬الجرائم املعلوماتية‪ -‬دار الفكر الجامعي‪ -‬إلاسكندرية‪ -‬الطبعة‬
‫الثانية‪2006 -‬م‪.‬‬
‫‪ .2‬د‪ .‬أحمد املهدي‪ ،‬د‪ .‬أشرف الشافعي‪ -‬العدالة الجنائية لجرائم غسل آلاموال‪ -‬دار العدالة‪-‬‬
‫القاهرة‪ -‬الطبعة آلاولى‪.‬‬
‫‪ .3‬آمال قارة‪ -‬الجريمة املعلوماتية‪ -‬رسالة ماجستير مقدمة لكلية الحقوق بجامعة الجزائر‬
‫للعام الدراس ي ‪ -2002‬موجودة كنسخة إلكترونية على املوقع إلالكتروني‪www.4shared.com :‬‬
‫‪ .4‬انتصار نوري الغريب‪ -‬أمن الكمبيوتر والقانون‪ -‬دار الراتب‪ -‬بيروت‪ -‬لبنان‪1998 -‬م‪.‬‬
‫‪ .5‬د‪ .‬جميل عبد الباقي الصغير‪ -‬القانون الجنائي والتكنولوجيا الحديثة‪ -‬الكتاب آلاول‪-‬‬
‫الجرائم الناشﺌة عن استﺨدام الحاسب �لي‪ -‬دار النهضة العربية‪ -‬القاهرة‪ -‬الطبعة آلاولى‪-‬‬
‫‪1992‬م‪.‬‬
‫‪ .6‬د‪ .‬جميل عبد الباقي الصغير‪ -‬املواجهة الجنائية لقرصنة البرامج التلفزيونية املدفوعة‪ -‬دار‬
‫النهضة العربية‪.2002 -‬‬
‫‪ .7‬د‪ .‬جميل عبدالباقي الصغير‪ :‬إلانترنت والقانون الجنائي‪ -‬دار النهضة العربية‪ -‬القاهرة‪-‬‬
‫‪2002‬م‪.‬‬
‫‪ .8‬حسن طاهر داود‪ -‬جرائم نظم املعلومات‪ -‬أكاديمية نايف العربية للعلوم آلامنية‪ -‬الرياض‪-‬‬
‫الطبعة آلاولى‪2000 -‬م‪.‬‬
‫‪ .9‬د‪ .‬خالد عبد الرحمن بن محمد البراك‪ -‬القواعد إلاجرائية لجريمة غسل آلاموال ودور‬
‫التعاون الدولي في مكافحتها‪ -‬رسالة ماجستير‪ -‬كلية الحقوق‪ -‬جامعة القاهرة‪2011 -‬م‪.‬‬
‫‪ .10‬سليمان عباس العبدهللا‪ -‬إشكالية الجريمة إلالكترونية في القانون الجنائي املقارن‪-‬‬
‫رسالة ماجستير مقدمة في جامعة حلب عام ‪2009‬م‪.‬‬

‫‪173‬‬
‫‪ .11‬د‪ .‬عبدالجبار الحنيص‪ -‬الاستخدام غير املشروع لنظام الحاسوب من وجهة نظر القانون‬
‫الجزائي‪ -‬بحث منشور في مجلة جامعة دمشق للعلوم القانونية والاقتصادية ‪ -‬املجلد ‪ -27‬العدد‬
‫آلاول‪2011 -‬م‪.‬‬
‫‪ .12‬د‪ .‬عبدهللا عبدالكريم عبد هللا‪ -‬جرائم غسل آلاموال على شبكة إلانترنت‪ -‬دار الجامعة‬
‫الجديدة‪2008 -‬م‪.‬‬
‫‪ .13‬د‪ .‬عبداملجيد الرفاعي‪ -‬املعلومات بين النظرية والتطبيق‪ -‬دار آلاعالم‪ -‬دمشق‪ -‬الطبعة‬
‫آلاولى‪1998 -‬م‪.‬‬
‫‪ .14‬عفيفي كامل عفيفي‪ -‬جرائم الكمبيوتر وحقوق املؤلف واملصنفات الفنية ودور الشرطة‬
‫والقانون‪ -‬دراسة مقارنة‪ -‬منشورات الحلبي الحقوقية‪ -‬بيروت‪ -‬لبنان‪ -‬طبعة ‪2003‬م‪.‬‬
‫‪ .15‬د‪ .‬عوض محمد عوض‪ -‬املبادئ العامة في قانون إلاجراءات‪ -‬منشأة املعارف‪ -‬إلاسكندرية‪-‬‬
‫سنة ‪2002‬م‪.‬‬
‫‪ .16‬محمد سامي الشوا‪ -‬ثورة املعلومات وانعكاساتها على قانون العقوبات‪ -‬دار النهضة‬
‫العربية‪1994 -‬م‪.‬‬
‫‪ .17‬د‪ .‬محمد محيي الدين عوض‪ -‬جرائم غسل آلاموال‪ -‬جامعة نايف العربية للعلوم آلامنية‪-‬‬
‫مركز الدراسات والبحوث‪ -‬الرياض‪.‬‬
‫‪ .18‬د‪ .‬محمد محيي الدين عوض‪ -‬مشكالت السياسة الجنائية املعاصرة في جرائم نظم‬
‫املعلومات (الكمبيوتر)‪ -‬ورقة عمل مقدمة إلى املؤتمر السادس للجمعية املصرية للقانون الجنائي‬
‫ُ‬
‫املنعقد بالقاهرة في امل َّدة من ‪ 28 -25‬أكتوبر ‪1993‬م حول‪ :‬مشكالت املسؤولية الجنائية في مجال‬
‫إلاضرار بالبيئة‪ ،‬والجرائم الواقعة في مجال تكنولوجيا املعلومات‪ -‬منشور ضمن أعمال املؤتمر‪-‬‬
‫دار النهضة العربية بالقاهرة‪1993 -‬م‪.‬‬
‫‪ .19‬د‪ .‬محمود نجيب حسني‪ -‬شرح قانون العقوبات‪ -‬القسم الخاص‪ -‬دار النهضة العربية‬
‫بالقاهرة‪1988 -‬م‪.‬‬
‫‪ .20‬معجم مصطلحات املعلوماتية‪ -‬الجمعية العلمية السورية للمعلوماتية‪ -‬الطبعة آلاولى‬
‫عام ‪2000‬م‪.‬‬

‫‪174‬‬
‫‪176‬‬
‫ مﻜتﺒة �ﻻت‬-‫ قانون العقوبات ومخاطر تقنية املعلومات‬-‫ هشام محمد فريد رستم‬.‫ د‬.21
.‫م‬1996 -‫الحديثة بأسيوط‬
‫ا‬
:‫ مراجع باللغة إلانجليزية‬- ‫ثانيا‬
1. STRAFER RICHARD G.: Money laundering, American law review, 1996, Vol. 33.
2. SHELBY DU PASQUIRE and DR. ANDREAS VON PLANTAR: Money laundering
in Switzerland, international business lawyer, October 1990.
‫ا‬
:‫ مراجع باللغة الفرنسية‬-‫ثالثا‬
1. CULIOLI (M): Infraction générale de blanchiment, généralités, Juris- Classeur,
DR. PEN 1997, Fascicule, 20, no 45.
2. DAVID G. HOTTE: Virginie Hem: La lutte contre le blanchiment des capitaux,
librairie General de Droit et de Jurisprudence, EJA, Falguière, Paris, 2004.
is, 2004.

175
177

Powered by TCPDF (www.tcpdf.org)

You might also like