You are on page 1of 50

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/341179881

‫ﺳﺔ ﺑﺄﻣﻦ دول‬ّ ‫ﻣﺪاﺧﻠﺔ ﺟﺮﻳﻤﺔ اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ ﻧﻤﻂ ﺟﺪﻳﺪ ﻣﻦ اﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ اﻟﻤﺎ‬
‫ دراﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ‬- ‫اﻟﻤﻨﻄﻘﺔ‬

Conference Paper · February 2020

CITATIONS READS

0 2,948

2 authors:

‫ﻋﺒﺪ اﻟﺤﻠﻴﻢ ﺑﻦ ﺑﺎدة‬ Bouhadda Mohammed Saad


Université de Ghardaia Université de Ghardaia
26 PUBLICATIONS 0 CITATIONS 13 PUBLICATIONS 0 CITATIONS

SEE PROFILE SEE PROFILE

All content following this page was uploaded by ‫ ﻋﺒﺪ اﻟﺤﻠﻴﻢ ﺑﻦ ﺑﺎدة‬on 06 May 2020.

The user has requested enhancement of the downloaded file.


‫ﺍﳌﻠﺘﻘﻰ ﺍﻟﺪﻭﱄ ﺍﻷﻭﻝ ﺍﳌﻮﺳﻮﻡ ﺑـ‪ :‬ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺍﻟﻔﻀﺎء ﺍﻹﻟﻜﱰﻭﻧﻲ‪ :‬ﺍﻟﺮﻫﺎﻧﺎﺕ‬
‫ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﰲ ﴰﺎﻝ ﺇﻓﺮﻳﻘﻴﺎ‪ ،‬ﺍﳌﻨﻌﻘﺪ ﻳﻮﻣﻲ‪ 17 :‬ﻭ ‪ 18‬ﻓﻴﻔﺮﻱ ‪ ،2020‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ‬
‫ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ – ،‬ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ –‬

‫) ﺟﺮﻳﻤﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻧﻤﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴ‪‬ﺔ ﺍﻟﻤﺎﺳ‪‬ﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﻟﻤﻨﻄﻘﺔ (‬
‫– ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴ‪‬ﺔ ﻗﺎﻧﻮﻧﻴ‪‬ﺔ –‬
‫‪2020 -2019‬‬ ‫ﺍﳌﻮﺳﻢ ﺍﳉﺎﻣﻌﻲ‪:‬‬
‫ﳝﺘﻠﻚ ﺛﻘﺎﻓﺔ ﻭﺍﺳﻌﺔ ﻭﺗﻜﻮﻳﻦ ﺭﺍﻗﻲ ﻭﻣ‪‬ﻤﺘﺎﺯ‪ ،‬ﺍﻷﻣﺮ ﺍﻟﺬﻱ‬ ‫‪ ‬‬

‫ﺟﻌﻞ ﺍﳌﺨﺘﺼﲔ ﺑﺪﺭﺍﺳﺔ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﺍﳉﺪﻳﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ‬ ‫‪ ‬‬


‫‪abdelhalim.benbada@gmail.com‬‬
‫ﻳ‪‬ﻄﻠﻘﻮﻥ ﻋﻠﻰ ﻣ‪‬ﺮﺗﻜﺒﻴﻬﺎ ﻟﻔﻆ " ﺟﺮﳝﺔ ﺍﻟﻴﺎﻗﺎﺕ ﺍﻟﺒﻴﻀﺎﺀ "‪.‬‬ ‫‪ ‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﻫﻲ ﺍﻷﺧﺮﻯ ﻗﺪ ﺗﺄﺛﹼﺮﺕ ﺑﺼﻔﺔ ﻛﺒﲑﺓ‬ ‫‪ ‬‬
‫‪bouhadda.mohammed@univ-ghardaia.dz‬‬
‫ﺑﺘﻠﻚ ﺍﻟﺘﺤﻮ‪‬ﻻﺕ ﺍﻟﱵ ﳝﺮ ‪‬ﺎ ﺍﻟﻌﺎﱂ ﰲ ﺍ‪‬ﺎﻝ ﺍﻹﻟﻜﺘﺮﻭﱐ‪،‬‬
‫‪‬‬
‫ﺣﻴﺚ ﻳ‪‬ﻌﺘﱪ ﺍﻟﺘﺠﺴﺲ ﻣﻦ ﺃﺑﺮﺯ ﻣﻈﺎﻫﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‬ ‫‪‬‬
‫ﺗ‪‬ﻌﺘﱪ ﺍﻟﺜﻮﺭﺓ ﺍﻟﱵ ﻳﺸﻬﺪﻫﺎ ﺍﻟﻌﺎﱂ ﺍﳌﻌﺎﺻﺮ ﰲ ﳎﺎﻝ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳊﺪﻳﺜﺔ ﺑﺎﻋﺘﺒﺎﺭ ﻣ‪‬ﺮﺗﻜﱯ ﺍﻹﺟﺮﺍﻡ ﺍﻹﻟﻜﺘﺮﻭﱐ‬
‫ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﻭﺍﻻﺗﺼﺎﻻﺕ ﻣﻦ ﺍﻟﻔﻮﺍﺋﺪ ﺍﻟﻌﻈﻴﻤﺔ ﺍﻟﱵ ﺍﺳﺘﻔﺎﺩﺕ ﻳﺴﺘﻌﻴﻨﻮﻥ ﺑﱪﺍﻣﺞ ﺇﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻭﻣﻮﺍﻗﻊ ﻭﳘﻴ‪‬ﺔ ﻣ‪‬ﻔﺨ‪‬ﺨﺔ ﻣﻦ‬
‫ﻣﻨﻬﺎ ﺍﻟﺒﺸﺮﻳﺔ ﲨﻌﺎﺀ ﰲ ﻣ‪‬ﺨﺘﻠﻒ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻟﱵ ﲤﺲ ﺣﻴﺎﺓ ﺃﺟﻞ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺿﺤﺎﻳﺎﻫﻢ ﰲ ﺍ‪‬ﺎﻝ ﺍﻟﺴﻴﱪﺍﱐ‬
‫ﺍﻹﻧﺴﺎﻥ ﻣ‪‬ﺒﺎﺷﺮﺓ‪ ،‬ﺇﻻﹼ ﺃﻥﹼ ﺗﻠﻚ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﻗﺪ ﺗﺴﺒ‪‬ﺒﺖ ﰲ ﻭﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣ‪‬ﺨﺘﻠﻒ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗ‪‬ﺴﺎﻋﺪﻫﻢ ﰲ‬
‫ﻧﻔﺲ ﺍﻟﻮﻗﺖ ﰲ ﻇﻬﻮﺭ ﺃﳕﺎﻁ ﺟﺪﻳﺪﺓ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺑﺎﻟﻐﺔ ﺍﺭﺗﻜﺎﺏ ﺟﺮﺍﺋﻬﻢ‪.‬‬
‫ﺍﻟﺘﺠﺴﺲ ﺍﻻﻟﻜﺘﺮﻭﱐ ﺍﻧﺘﻘﻞ ﻛﺬﻟﻚ ﻣﻦ ﻛﻮﻧﻪ ﻣ‪‬ﺠﺮ‪‬ﺩ‬ ‫ﺍﳋﻄﻮﺭﺓ‪ ،‬ﺧﺎﺻ‪‬ﺔ ﻣﻊ ﺭﺑﻂ ﻣ‪‬ﺨﺘﻠﻒ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ‬
‫ﺟﺮﳝﺔ ﻋﺎﺩﻳ‪‬ﺔ ﻣ‪‬ﺮﺗﻜﺒﺔ ﻣﻦ ﻃﺮﻑ ﺃﺷﺨﺎﺹ ﻋﺎﺩﻳﲔ؛ ﺇﱃ ﺃﺩﺍﺓ‬ ‫ﻭﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺎﻟﺸﺒﻜﺔ ﺍﻟﻌﺎﳌﻴ‪‬ﺔ ﻟﻼﻧﺘﺮﻧﺖ‪.‬‬
‫ﺫﻟﻚ ﺍﻟﻨﻮﻉ ﺍﳉﺪﻳﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﲤﻴ‪‬ﺰ ﺑﺘﻌﺪ‪‬ﺩ ﺻ‪‬ﻮﺭﻩ ﻭﻭﺳﻴﻠﺔ ﻣ‪‬ﺴﺘﺨﺪﻣﺔ ﻣﻦ ﻃﺮﻑ ﺍﻟﺪ‪‬ﻭﻝ ﺿﺪ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ‬
‫ﻭﺃﺷﻜﺎﻟﻪ ﻭﺑﺴﺮﻋﺔ ﺍﻟﺘﻨﻔﻴﺬ ﻭﺣﺪﺍﺛﺔ ﺍﻷﺳﻠﻮﺏ ﻭﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﻣﻦ ﺃﺟﻞ ﺍﻗﺘﺤﺎﻡ ﺍﻟﱪﺍﻣﺞ ﺍﻷﻣﻨﻴ‪‬ﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ‬
‫ﻃﻤﺲ ﻣﻌﺎﱂ ﻭﺁﺛﺎﺭ ﺍﳉﺮﳝﺔ ﺑﻜﻞ ﺳﻬﻮﻟﺔ‪ ،‬ﻓﻼ ﻣﺴﺮﺡ ﻟﻠﺪ‪‬ﻭﻟﺔ ﺍﳌﻨﺎﻓﺴﺔ ﺃﻭ ﺍﻟﻌﺪﻭ‪‬ﺓ ﺇﻥ ﺻﺢ‪ ‬ﺍﻟﺘﻌﺒﲑ‪ ،‬ﻭﻣﺎ ﺍﳊﺎﺩﺛﺔ‬
‫ﺍﺭﺗﻜﺎ‪‬ﺎ ﻫﻮ ﻧﻔﺴﻪ ﺍﳌﻌﺮﻭﻑ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺘﻘﻠﻴﺪﻳ‪‬ﺔ ﻭﻻ ﺣﱴ ﺍﳌﺜﺎﺭﺓ ﰲ ﺍﻟﻌﺎﱂ ﺍﻟﻴﻮﻡ ﻭﺍﳌﺘﻤﺜﹼﻠﺔ ﰲ ﻋﻤﻠﻴ‪‬ﺎﺕ ﺍﻟﺘﺠﺴﺲ‬
‫ﻣ‪‬ﺮﺗﻜﺒﻴﻬﺎ ﳛﻤﻠﻮﻥ ﻧﻔﺲ ﻣ‪‬ﻮﺍﺻﻔﺎﺕ ﻣ‪‬ﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺮﻭﺳﻲ ﻋﻠﻰ ﺧﻴﺎﺭﺍﺕ ﺍﻟﻨﺎﺧﺒﲔ ﺍﻷﻣﺮﻳﻜﻴﲔ ﻭﺍﻟﺘﺄﺛﲑ ﻋﻠﻴﻬﺎ‬
‫ﺍﻟﺘﻘﻠﻴﺪﻳ‪‬ﺔ‪ ،‬ﺣﻴﺚ ﺃﻥﹼ ﺍ‪‬ﺮﻡ ﺍﻟﺴﻴﱪﺍﱐ ﻳ‪‬ﻌﺘﱪ ﻣﻦ ﻧﻮﻉ ﺧﺎﺹ ﰲ ﺍﻧﺘﺨﺎﺑﺎﺕ ﺍﻟﺮﺋﺎﺳﺔ ﺍﻷﻣﺮﻳﻜﻴ‪‬ﺔ ﻟﺴﻨﺔ ‪ ،2016‬ﺧﲑ ﺩﻟﻴﻞ‬

‫‪1‬‬
– ‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ‬
( ‫ ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ‬:‫ ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‬:‫ﺍﻟﺪﻛﺘﻮﺭ‬

asophisticated and excellent configuration, ‫ﺔ‬‫ﻄﻮﺭﺓ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﺍﳉﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴ‬‫ﻋﻠﻰ ﺧ‬
which have ledspecialists in the study of this
new type of crime to call the perpetrators of .‫ﻭﱄ‬‫ﺩﺓ ﻟﻸﻣﻦ ﻭﺍﻻﺳﺘﻘﺮﺍﺭ ﺍﻟﺪ‬‫ﺍﳌﻬﺪ‬
the term "white collar".
The crime of espionage has also been ‫ ﺍﳉﺮﳝﺔ‬،‫ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‬ 
greatlyaffected by these global changes in the ‫ ﺍﻟﱪﺍﻣﺞ‬،‫ ﺍﻻﻧﺘﺮﻧﺖ‬،‫ ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ‬،‫ﺔ‬‫ﺍﻟﺴﻴﱪﺍﻧﻴ‬
field of e-mail, whereespionageis one of the
most important manifestations of modern .‫ﺔ‬‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‬
cyber threats, as perpetrators of cyber crime Abstract:
use electronic programs and faketrap sites to The revolution in communication and
spy on theirvictims and obtainvarious technicalityexperienced in our modern ageis
information thathelpsthem to commit their one of the greatadvantages in the service of
injuries. humanity in various aspects of human life.
Electronicespionage, once a simple crime However, thistechnologicalrevolutionhas
committed by ordinarycitizens, has become a givenrise to new styles of extremelyserious
tool and meansusedagainsteachother to crimes. In particular, with the connection and
penetrate the hostile or hostile state'ssecurity network establishedwith the Internet.
programs and electronic networks. This The new type of crime ischaracterized by
iswhatis happening in the world today, The its multiple form and speed of implementation
Russian influence on American voters' choices and a modernity of method and an ability to
and the 2016 American presidentialelectionis blur the borrowings and effects of the crime;
the best evidence of the dangers of this new the crime is the same in traditional crimes,
type of cyber-threat to international security even the perpetrators do not have the
and stability. samecharacteristics as the perpetrators of
KeyWords: Electronicespionage - cybercrime traditional crimes, cybercrimebeing a
- cyber security - Internet, electronic software. particular type. An extensive culture and

‫ﻣﻘﺪﻣﺔ‬
‫ﺓ‬‫ ﺣﻴﺚ ﺗﻌﺞ ﻛﺘﺐ ﺍﻟﺘﺮﺍﺙ ﺍﻟﻌﺎﳌﻲ ﺑﻨﻤﺎﺫﺝ ﻋﺪ‬،‫ﺔ ﺍﻟﱵ ﻣﺎﺭﺳﻬﺎ ﺍﻹﻧﺴﺎﻥ‬‫ ﺍﻟﺘﺠﺴﺲ ﻣﻦ ﺃﻗﺪﻡ ﺍﻷﻧﺸﻄﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴ‬‫ﻌﺪ‬‫ﻳ‬
‫ﺎ ﻣﻨﺬ ﺍﻟﻘﺪﻡ ﺃﺭﻭﻗﺔ ﺍﻟﺴﻴﺎﺳﺔ ﻭﺑﻼﻃﺎﺕ ﺍﻷﺑﺎﻃﺮﺓ ﻭﺍﻷﻛﺎﺳﺮﺓ‬‫ﻘﹼﺪﺭﺍﺕ ﻓﻄﺮﻳﺔ ﰲ ﳎﺎﻝ ﺍﻟﺘﺠﺴﺲ ﺷﻬﺪ‬‫ﻭﻛﺜﲑﺓ ﻋﻦ ﻣ‬
.‫ﺔ ﺗﺰﻳﺪﻫﺎ ﻛﻞ ﻳﻮﻡ ﺍﺗﺴﺎﻋﺎﹰ ﻋﻠﻰ ﺍﺗﺴﺎﻋﻬﺎ ﻭﺍﻧﺘﺸﺎﺭﻫﺎ‬‫ﻨﺘﺠﻌﺎﺕ ﺍﻟﻨﺒﻼﺀ ﻭﻣﻴﺎﺩﻳﻦ ﺍﳊﺮﻭﺏ ﺍﻟﱵ ﻣﺎﺯﺍﻟﺖ ﺍﻟﺒﺸﺮﻳ‬‫ﻭﻣ‬
‫ﺎ‬‫ﻭ‬‫ﻌﺪ‬‫ﻓﺎﻟﺘﺠﺴﺲ ﻣﻦ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻘﺪﳝﺔ ﺣﻴﺚ ﻛﺎﻥ ﺍﻹﻧﺴﺎﻥ ﻳﺘﺠﺴﺲ ﻋﻠﻰ ﺃﻋﺪﺍﺋﻪ ﳌﻌﺮﻓﺔ ﺃﺧﺒﺎﺭﻫﻢ ﻭﺍﳋﻄﻂ ﺍﻟﱵ ﻳ‬
،‫ﺎ ﺍﻟﺒﺸﺮ ﻣﻨﺬ ﺑﺪﺃ ﺍﳋﻠﻴﻘﺔ‬ ‫ﺔ ﺍﻟﱵ ﻣﺮ‬‫ﺴﺘﻮﻳﺎﺕ ﺍﻟﻨﺰﺍﻋﺎﺕ ﺍﻹﻧﺴﺎﻧﻴ‬‫ﺘﻪ ﺍﻟﻜﺒﲑﺓ ﻋﻠﻰ ﻛﺎﻓﹼﺔ ﻣ‬‫ ﻭﳍﺬﺍ ﻛﺎﻥ ﻟﻠﺘﺠﺴﺲ ﺃﳘﻴ‬،‫ﳌﻬﺎﲨﺘﻪ‬
.‫ﺔ‬‫ﺔ ﻭﺗﻜﻨﻮﻟﻮﺟﻴ‬‫ﺭﺍﺕ ﻋﻠﻤﻴ‬‫ﺘﻤﻊ ﻣﻦ ﺗﻄﻮ‬‫ﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻃﺒﻘﺎﹰ ﳌﺎ ﻳﺴﻮﺩ ﺍ‬‫ﺭﺕ ﻋﻤﻠﻴ‬‫ﻓﺘﻄﻮ‬

2
   

––202018 17
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺣﻴﺚ ﺃﻥﹼ ﺍﻟﺜﻮﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﺍﻧﺘﺸﺎﺭ ﺷﺒﻜﺎﺕ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺗﺰﺍﻭﺟﻬﺎ ﻣﻊ ﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﻇﻬﻮﺭ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﺖ‪،‬‬
‫ﺟﻌﻞ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺨﺰ‪‬ﻧﺔ ﻋﻠﻰ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺎﺕ ﻫﺪﻓﺎﹰ ﻟﻠﻤﺤﺘﺎﻟﲔ ﻭﻣ‪‬ﺤﺘﺮﰲ ﺍﻷﻋﻤﺎﻝ ﺍﻟﺘﺠﺴﺴﻴ‪‬ﺔ ﻭﺫﻟﻚ ﺑﺎﺳﺘﺨﺪﺍﻡ‬
‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪ ،‬ﺣﻴﺚ ﲤﻜﹼﻦ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳉﻮﺍﺳﻴﺲ ﻣﻦ ﺍﺧﺘﺮﺍﻕ ﺍﻟﻜﺜﲑ ﻣﻦ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺆﻣ‪‬ﻨﺔ‬
‫ﺍﳋﺎﺻ‪‬ﺔ ﺑﺎﻟﺪ‪‬ﻭﻝ ﻭﺍﻟﺸﺮﻛﺎﺕ ﻭﺍﻷﻓﺮﺍﺩ ﺩﻭﻥ ﺃﻥ ﻳ‪‬ﻐﺎﺩﺭﻭﺍ ﺃﻣﺎﻛﻦ ﺗﻮﺍﺟﺪﻫﻢ ﻭﺩﻭﻥ ﺃﻥ ﻳﺘﺮﻛﻮﺍ ﺃﻱ ﺃﺛﺮ ﻳ‪‬ﺬﻛﺮ‪.‬‬
‫ﻓﻘﻴﺎﻡ ﺍﳉﺎﱐ ﺑﺎﻟﺪﺧﻮﻝ ﺃﻭ ﺍﻟﻮﻟﻮﺝ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺑﻘﺼﺪ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﺑﻴﺎﻧﺎﺕ ﺃﻭ ﻣﻌﻠﻮﻣﺎﺕ ﻏﲑ ﻣ‪‬ﺘﺎﺣﺔ ﻟﻠﺠﻤﻬﻮﺭ‪،‬‬
‫ﲤﺲ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺃﻭ ﺍﻟﻌﻼﻗﺎﺕ ﺍﳋﺎﺭﺟﻴ‪‬ﺔ ﻟﻠﺪ‪‬ﻭﻟﺔ ﺃﻭ ﺍﻟﺴﻼﻣﺔ ﺍﻟﻌﺎﻣ‪‬ﺔ ﻣﻦ ﺧﻼﻝ ﺣﺬﻓﻬﺎ ﺃﻭ ﺇﺗﻼﻓﻬﺎ ﺃﻭ ﺗﺪﻣﲑﻫﺎ ﺃﻭ ﺗﻌﺪﻳﻠﻬﺎ‬
‫ﺃﻭ ﺗﻐﻴﲑﻫﺎ ﺃﻭ ﻧﻘﻠﻬﺎ ﺃﻭ ﻣﺴﺤﻬﺎ ﺃﻭ ﺇﻓﺸﺎﺋﻬﺎ ﻳ‪‬ﻌﺪ ﺟﺮﳝﺔ ﺗﻨﺎﻝ ﻣﻦ ﺃﺳﺮﺍﺭ ﺍﻟﺪ‪‬ﻭﻟﺔ‪ ،‬ﻭﺍﻋﺘﺪﺍﺀ ﻋﻠﻰ ﺣﻘﹼﻬﺎ ﰲ ﺳﺮﻳ‪‬ﺔ ﻫﺬﻩ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻋﺪﻡ ﻛﺸﻔﻬﺎ‪.‬‬
‫ﻭﻧﻈﺮﺍﹰ ﳋﻄﻮﺭﺓ ﺍﻟﺘﺠﺴﺲ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ ﻭﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺼﻔﺔ ﺧﺎﺻ‪‬ﺔ‪ ،‬ﻗﺎﻣﺖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﳌﻘﺎﺭﻧﺔ ﺑﺴﻦ‬
‫ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﱵ ﻣﻦ ﺷﺄ‪‬ﺎ ﺗﻮﻓﲑ ﲪﺎﻳﺔ ﺧﺎﺻ‪‬ﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﺘﺪﺍﻭﻟﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻮﺗﻴ‪‬ﺔ ﻭﲪﺎﻳﺘﻬﺎ ﻣﻦ‬
‫ﺍﻻﺧﺘﺮﺍﻕ ﺃﻭ ﺍﻟﺘﻼﻋﺐ ﲟﺨﺘﻠﻒ ﺻﻮﺭﻩ‪ ،‬ﻭﻣﻦ ﺑﲔ ﺗﻠﻚ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﳒﺪ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ﺍﻟﺬﻱ ﺗﻔﻄﹼﻦ ﻣ‪‬ﺒﻜﺮﺍﹰ ﳋﻄﻮﺭﺓ‬
‫ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﻭﻗﺎﻡ ﺑﺴﻦ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻷﺣﻜﺎﻡ ﺍﳌﻮﺿﻮﻋﻴ‪‬ﺔ ﻭﺍﻹﺟﺮﺍﺋﻴ‪‬ﺔ ﻭﺃﺧﲑﺍﹰ ﺍﳌﺆﺳﺴﺎﺗﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﳝﺔ‬
‫ﺍﻟﺘﺠﺴﺲ ﻭﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﳍﺬﺍ ﺟﺎﺀﺕ ﻫﺬﻩ ﺍﳌﺪﺍﺧﻠﺔ ﻣﻦ ﺃﺟﻞ ﺗﻮﺿﻴﺢ ﻣﻔﻬﻮﻡ ﺟﺮﳝﺔ‬
‫ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺗﺴﻠﻴﻂ ﺍﻟﻀﻮﺀ ﻗﺪﺭ ﺍﻹﻣﻜﺎﻥ ﻋﻠﻰ ﺍ‪‬ﺎ‪‬ﺔ ﺍﻟﺘﺸﺮﻳﻌﻴ‪‬ﺔ ﻟﺘﻠﻚ ﺍﳉﺮﳝﺔ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ‬
‫ﻛﻨﻤﻮﺫﺝ‪ ،‬ﻭﺣﱴ ﻳﺘﺴﲎ ﻟﻨﺎ ﺫﻟﻚ ﻗﻤﻨﺎ ﺑﺈﺛﺎﺭﺓ ﺍﻟﺘﺴﺎﺅﻝ ﺍﻟﺘﺎﱄ‪ :‬ﻓﻴﻤﺎ ﻳﺘﻤﺜﹼﻞ ﻣﻔﻬﻮﻡ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ؟‪ ،‬ﻭﻣﺎ‬
‫ﻫﻲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﺍﳌﺘ‪‬ﺒﻌﺔ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻟﻠﺘﺼﺪ‪‬ﻱ ﳍﺎ ؟‪.‬‬
‫ﻟﻺﺟﺎﺑﺔ ﻋﻠﻰ ﻫﺬﻩ ﺍﻹﺷﻜﺎﻟﻴﺔ ﻓﻀﻠﻨﺎ ﺇﺗﺒﺎﻉ ﺍﳋﻄﹼﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﺍﶈﻮﺭ ﺍﻷﻭ‪‬ﻝ‪ :‬ﻣﻔﻬﻮﻡ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‬
‫ﺃﻭﻻﹰ‪ :‬ﺗﻌﺮﻳﻒ ﺍﻟﺘﺠﺴﺲ‬
‫ﺛﺎﻧﻴﺎﹰ‪ :‬ﳎﺎﻻﺕ ﺍﻟﺘﺠﺴﺲ‬
‫ﺛﺎﻟﺜﺎﹰ‪ :‬ﺻﻮﺭ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻦ ﺣﻴﺚ ﺍﻟﻮﺳﻴﻠﺔ‬
‫ﺍﶈﻮﺭ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻟﺘﺼﺪ‪‬ﻱ ﺍﻟﻘﺎﻧﻮﱐ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺟﺮﳝﺔ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ )ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ﳕﻮﺫﺟﺎﹰ(‬
‫ﺃﻭ‪‬ﻻﹰ‪ :‬ﺍﳌﻜﺎﻓﺤﺔ ﺍﳌﻮﺿﻮﻋﻴ‪‬ﺔ‬
‫ﺛﺎﻧﻴﺎﹰ‪ :‬ﺍﳌﻜﺎﻓﺤﺔ ﺍﻹﺟﺮﺍﺋﻴ‪‬ﺔ‬
‫ﺛﺎﻟﺜﺎﹰ‪ :‬ﺍﳌﻜﺎﻓﺤﺔ ﺍﳌﺆﺳﺴﺎﺗﻴ‪‬ﺔ‬
‫‪3‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺍﶈﻮﺭ ﺍﻷﻭ‪‬ﻝ‪ :‬ﻣﻔﻬﻮﻡ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‬


‫ﻳﻌﺪ‪ ‬ﺍﻟﺘﺠﺴﺲ ﺍﳍﺎﺟﺲ ﺍﻷﻛﱪ ﻟﻠﺪ‪‬ﻭﻝ ﻻﺳﻴﻤﺎ ﺑﻌﺪ ﺍﻻﻧﺘﺸﺎﺭ ﺍﻟﺴﺮﻳﻊ ﻭﺍﻟﻮﺍﺳﻊ ﻟﻠﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻮﺗﻴ‪‬ﺔ ﺍﻟﱵ ﺃﺧﺬﺕ ﻣﻜﺎ‪‬ﺎ‬
‫ﺍﳌﺘﻘﺪ‪‬ﻡ ﰲ ﺍﺳﺘﺨﺪﺍﻣﺎﺕ ﺍﻟﺪ‪‬ﻭﻝ ﻭﺍﻷﻓﺮﺍﺩ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ‪ ،‬ﺣﻴﺚ ﻳﻘﺘﻀﻲ ﺑﻴﺎﻥ ﻣﻔﻬﻮﻡ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻌﺮﻓﺔ ﺍﳌﻔﻬﻮﻡ‬
‫ﺍﻟﻌﺎﻡ ﻟﻠﺘﺠﺴﺲ ﰒﹼ ﺗﻮﺿﻴﺢ ﺍﳌﻘﺼﻮﺩ ﺑﺎﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﳎﺎﻻﺗﻪ ﻭﺻﻮﺭﻩ‪.‬‬
‫ﺃﻭﻻﹰ‪ :‬ﺗﻌﺮﻳﻒ ﺍﻟﺘﺠﺴﺲ‬
‫ﻣ‪‬ﺼﻄﻠﺢ ﺍﻟﺘﺠﺴﺲ ﻟﻴﺲ ﺑﺎﳌﺼﻄﻠﺢ ﺍﳉﺪﻳﺪ ﺑﻞ ﻫﻮ ﻗﺪﱘ ﻗﺪﻡ ﺍﻟﺒﺸﺮﻳﺔ ﻭﻣﻮﺟﻮﺩ ﻣﻦ ﺍﻷﺯﻝ‪ ،‬ﺇﻻﹼ ﺃﻥﹼ ﺍﻟﻄﺎﺭﺉ ﻋﻠﻰ ﺫﻟﻚ‬
‫ﺍﳌﺼﻄﻠﺢ ﻫﻮ ﺗﻐﻴﲑ ﺁﻟﻴ‪‬ﺎﺕ ﻭﺃﺳﺎﻟﻴﺐ ﺍﺭﺗﻜﺎﺑﻪ‪ ،‬ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﺟﻌﻠﻨﺎ ﺃﻣﺎﻡ ﻧﻮﻋﲔ ﻣﻦ ﺍﻟﺘﺠﺴﺲ؛ ﺗﻘﻠﻴﺪﻱ ﻭﺣﺪﻳﺚ‪ ،‬ﻳﺘ‪‬ﻔﻘﺎﻥ ﰲ‬
‫ﺍﻟﻐﺮﺽ ﻭﺍﳍﺪﻑ ﻭﳜﺘﻠﻔﺎﻥ ﰲ ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻵﻟﻴ‪‬ﺎﺕ‪.‬‬
‫‪ -01‬ﺗﻌﺮﻳﻒ ﺍﻟﺘﺠﺴﺲ ﺍﻟﺘﻘﻠﻴﺪﻱ‪ :‬ﻳﻄﺮﺡ ﺗﻌﺮﻳﻒ ﺍﻟﺘﺠﺴﺲ ﺑﻌﺾ ﺍﻟﺼﻌﻮﺑﺎﺕ ﻭﺧﺎﺻ‪‬ﺔ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻨﻪ ﻧﻈﺮﺍﹰ ﳉﺪ‪‬ﺓ‬
‫ﺍﳌﺼﻄﻠﺢ ﺍﻟﱵ ﺗ‪‬ﻀﺎﻑ ﺇﱃ ﻋﺪﻡ ﻭﺟﻮﺩ ﺇﲨﺎﻉ ﺃﺻﻼﹰ ﺣﻮﻝ ﺗﻌﺮﻳﻒ ﺍﻟﺘﺠﺴﺲ ﺍﻟﺘﻘﻠﻴﺪﻱ‪ ،‬ﺣﻴﺚ ﻻﺣﻈﻨﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﺒﺤﺚ‬
‫‪1‬‬
‫ﺃﻥﹼ ﻣ‪‬ﻌﻈﻢ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﻗﺪ ﺗﻔﺎﺩﺕ ﻭﺿﻊ ﺗﻌﺮﻳﻒ ﺟﺎﻣﻊ ﻭﻣﺎﻧﻊ ﻟﻠﺘﺠﺴﺲ ﻟﺘﺘﺮﻙ ﻣ‪‬ﻬﻤ‪‬ﺔ ﺗﻌﺮﻳﻔﻪ ﻟﻠﻔﻘﻪ‪.‬‬
‫ﺣﻴﺚ ﻋ‪‬ﺮ‪‬ﻑ ﺍﻟﺘﺠﺴﺲ ﺑﺄﻧ‪‬ﻪ ﳕﻂ ﻣﻦ ﺃﳕﺎﻁ ﺍﻟﺴﻠﻮﻙ ﺍﻹﻧﺴﺎﱐ ﺭﺍﻓﻖ ﻧ‪‬ﺸﻮﺀ ﺍ‪‬ﺘﻤﻌﺎﺕ ﻣ‪‬ﻨﺬ ﺍﻟﻘﺪﻡ ﻭﺗﻄﻮ‪‬ﺭ ﺑﺘﻄﻮ‪‬ﺭﻫﺎ ﺣﱴ ﻏﺪﺍ‬
‫ﻟﻪ ﰲ ﻋﺼﺮﻧﺎ ﺍﳊﺎﺿﺮ ﺷﺄﻥ ﻛﺒﲑ ﻭﺃﳘﻴ‪‬ﺔ ﺑﺎﻟﻐﺔ‪ ،‬ﻭﻫﻮ ﻗﺪﱘ ﻗﺪﻡ ﺍﻟﺒﺸﺮﻳ‪‬ﺔ‪ ،‬ﻓﻘﺪ ﻋﺮ‪‬ﻓﻪ ﺍﻟﻔﺮﺍﻋﻨﺔ ﻭﻛﺬﻟﻚ ﺍﻟﺼﻴﻨﻴ‪‬ﻮﻥ ﺍﻟﺬﻱ ﻳﻘﻮﻝ‬
‫ﺣﻜﻴﻤﻬﻢ ﺻﻦ ﺗﺰﻭ )‪ :(Sun Tzu‬ﺇﻥﹼ ﻣﺎ ﻳ‪‬ﻤﻜﹼﻦ ﺍﳌﻠﻚ ﺍﳊﻜﻴﻢ ﻭﺍﻟﻘﺎﺋﺪ ﺍﻟﺼﺎﱀ ﻣﻦ ﺇﻧﺰﺍﻝ ﺍﻟﻀﺮﺑﺔ ﻭﺍﻻﻧﺘﺼﺎﺭ ﻭﺑﻠﻮﻍ ﻣﺎ‬
‫‪2‬‬
‫ﻳﺘﺠﺎﻭﺯ ﺣﺪﻭﺩ ﺍﻟﺮﺟﻞ ﺍﻟﻌﺎﺩﻱ ﻫﻮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ‪.‬‬
‫ﻛﻤﺎ ﻳﻌﺮ‪‬ﻓﻪ ﺍﻟﻔﻘﻴﻪ ﺟﺎﺭﻭ )‪ (Garou‬ﺑﺄﻧ‪‬ﻪ ﺍﻟﺴﻌﻲ ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﻪ ﺍﻷﺟﻨﱯ ﳉﻤﻊ ﺍﻟﻮﺛﺎﺋﻖ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺴﺮﻳ‪‬ﺔ ﺣﻮﻝ ﺍﳌﻮﺍﺭﺩ‬
‫ﺍﻟﻌﺴﻜﺮﻳ‪‬ﺔ ﻭﺗﻨﻈﻴﻤﺎﺕ ﺍﻟﺪ‪‬ﻭﻟﺔ ﺍﳍﺠﻮﻣﻴ‪‬ﺔ ﺃﻭ ﺍﻟﺪﻓﺎﻋﻴ‪‬ﺔ ﻭﻭﺿﻌﻬﺎ ﺍﻟﺴﻴﺎﺳﻲ ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩﻱ ﺑﻘﺼﺪ ﺗﺴﻠﻴﻢ ﻫﺬﻩ ﺍﻟﻮﺛﺎﺋﻖ‬
‫‪3‬‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺣﻜﻮﻣﺔ ﺃﺟﻨﺒﻴ‪‬ﺔ ﳎ‪‬ﺎﻧﺎﹰ ﺃﻭ ﻣ‪‬ﻘﺎﺑﻞ ﻣﻨﻔﻌﺔ ﻣﺎﻟﻴ‪‬ﺔ‪.‬‬
‫ﻛﻤﺎ ﻳ‪‬ﻌﺮ‪‬ﻑ ﺍﻟﺘﺠﺴﺲ ﺑﺄﻧ‪‬ﻪ ﻛﻞ ﻧﺸﺎﻁ ﻳﻘﻮﻡ ﺑﻪ ﺃﺟﻨﱯ ﻭﳜﺪﻡ ﻣﺸﺎﺭﻳﻊ ﺃﻭ ﻣﺼﺎﱀ ﺃﻣ‪‬ﺔ ﺃﺟﻨﺒﻴ‪‬ﺔ‪ ،‬ﻭﻳ‪‬ﻌﺮ‪‬ﻑ ﻛﺬﻟﻚ ﺑﺄﻧ‪‬ﻪ ﻓﻌﻞ‬
‫‪4‬‬
‫ﻳﻘﻮﻡ ﺑﻪ ﺃﺟﻨﱯ ﺑﻘﺼﺪ ﺧﺪﻣﺔ ﻣﺼﺎﱀ ﺃﻭ ﻣﺸﺎﺭﻳﻊ ﺑﻼﺩﻩ ﺃﻭ ﺩﻭﻟﺔ ﺃﺟﻨﺒﻴ‪‬ﺔ ﺃﺧﺮﻯ ﻭﺫﻟﻚ ﺇﺿﺮﺍﺭﺍﹰ ﺑﺎﻟﺪ‪‬ﻭﻟﺔ ﺍﳌﺘﺠﺴ‪‬ﺲ ﻋﻠﻴﻬﺎ‪.‬‬

‫‪ - 1‬ﺳﻼﻣﻲ ﻧﺎﺩﻳﺔ‪ ،‬ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﺄﺛﺮ ﻟﻼﺳﺘﺨﺪﺍﻡ ﻏﲑ ﺍﳌﺸﺮﻭﻉ ﻟﻠﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ ﺍﳋﺎﺭﺟﻲ‪ ،‬ﳎﻠﹼﺔ ﺩﺭﺍﺳﺎﺕ‪ ،‬ﺟﺎﻣﻌﺔ ﻋﻤﺎﺭ ﺛﻠﻴﺠﻲ‪ ،‬ﺍﻷﻏﻮﺍﻁ‪،‬‬
‫ﺍﳉﺰﺍﺋﺮ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،56‬ﺟﻮﻳﻠﻴﺔ ‪ ،2017‬ﺹ ‪.237‬‬
‫‪ - 2‬ﳏﻤﺪ ﺭﺍﻛﺎﻥ ﺍﻟﺪﻏﻤﻲ‪ ،‬ﺍﻟﺘﺠﺴﺲ ﻭﺃﺣﻜﺎﻣﻪ ﰲ ﺍﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﺴﻼﻡ‪ ،‬ﺍﻟﻘﺎﻫﺮﺓ‪ ،‬ﻣﺼﺮ‪ ،1984 ،‬ﺹ ‪.65‬‬
‫‪ - 3‬ﺳﻌﺪ ﺇﺑﺮﺍﻫﻴﻢ ﺍﻷﻋﻈﻤﻲ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﻟﺘﺠﺴﺲ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻟﻌﺮﺍﻗﻲ‪ ،‬ﺩﺍﺭ ﺍﻟﻜﺘﺐ ﻟﻠﻄﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺮ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﳌﻮﺻﻞ‪ ،‬ﺍﻟﻌﺮﺍﻕ‪ ،1981 ،‬ﺹ ‪.15‬‬
‫‪ - 4‬ﻋﺒﺪ ﺍﳊﻤﻴﺪ ﺍﻟﻄﺮﺍﻭﻧﺔ‪ ،‬ﺍﳉﺮﺍﺋﻢ ﺍﻟﻮﺍﻗﻌﺔ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ ﺍﳋﺎﺭﺟﻲ‪ ،‬ﺩﺍﺭ ﻭﺍﺋﻞ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،2011 ،‬ﺹ ‪.92‬‬

‫‪4‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫‪ -02‬ﺗﻌﺮﻳﻒ ﺍﻟﺘﺠﺴﺲ ﺍﳊﺪﻳﺚ ) ﺍﻹﻟﻜﺘﺮﻭﱐ (‪ :‬ﻻ ﳜﺘﻠﻒ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻋﻦ ﺍﻟﺘﺠﺴﺲ ﺍﻟﺘﻘﻠﻴﺪﻱ ﺇﻻﹼ ﰲ ﺍﻷﺩﺍﺓ‬
‫ﺍﳌﺴﺘﺨﺪﻣﺔ ﻭﻫﻲ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻭﻓﹼﺮﺕ ﻟﻠﺠﺎﺳﻮﺱ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﳊﺮﻳ‪‬ﺔ ﻭﺍﻟﺴﻬﻮﻟﺔ ﰲ ﺍﻟﺘﺠﺴﺲ ﺑﻌﻴﺪﺍﹰ ﻋﻦ ﺃﻋﲔ‬
‫ﺍﻟﺮﻗﻴﺐ‪ ،‬ﻫﺬﺍ ﻭﻗﺪ ﺗﺒﺎﻳﻨﺖ ﺗﻌﺮﻳﻔﺎﺕ ﺍﻟﻔﻘﻬﺎﺀ ﻟﻠﺘﺠﺴ‪‬ﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﲔ ﻣﻦ ﺟﻌﻠﻪ ﻋﺎﻣﺎﹰ ﻳﺸﻤﻞ ﺍﻷﻓﺮﺍﺩ ﻭﺍﳉﻤﺎﻋﺎﺕ ﻭﺍﻟﺪ‪‬ﻭﻝ‬
‫ﻭﺑﲔ ﻣﻦ ﺣﺼﺮﻩ ﰲ ﻧﻄﺎﻕ ﺍﻟﺪ‪‬ﻭﻟﺔ ﻭﺃﺳﺮﺍﺭﻫﺎ ﻓﻘﻂ ﺩﻭﻥ ﺍﻷﻓﺮﺍﺩ ﻭﺍﳉﺎﻣﻌﺎﺕ‪ ،‬ﻭﻟﺬﻟﻚ ﻋﺮ‪‬ﻓﻪ ﺑﻌﺾ ﻣﻦ ﺍﻟﻔﻘﻪ ﺑﺄﻧ‪‬ﻪ‪:‬‬
‫"ﺍﻹﻃﻼﻉ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺧﺎﺻ‪‬ﺔ ﺑﺎﻟﻐﲑ ﳏﻔﻮﻇﺔ ﻋﻠﻰ ﺟﻬﺎﺯ ﺇﻟﻜﺘﺮﻭﱐ ﻭﻟﻴﺲ ﻣﺴﻤﻮﺣﺎﹰ ﻟﻐﲑ ﺍﳌﺨﻮ‪‬ﻟﲔ ﺑﺎﻹﻃﻼﻉ‬
‫‪5‬‬
‫ﻋﻠﻴﻬﺎ"‪.‬‬
‫ﺃﻣ‪‬ﺎ ﺍﻟﻔﺮﻳﻖ ﺍﻷﺧﺮ ﻣﻦ ﺍﻟﻔﻘﻪ ﻓﲑﻯ ﺑﺄﻧ‪‬ﻪ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﺗﻘﻨﻴ‪‬ﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺪﺧﻮﻝ ﺑﺸﻜﻞ ﻏﲑ ﻣﺴﻤﻮﺡ ﻭﻏﲑ‬
‫ﻗﺎﻧﻮﱐ ﺇﱃ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﺍﳋﺎﺻ‪‬ﺔ ﺑﺎﻟﺪ‪‬ﻭﻝ ﻭﺍﳊﻜﻮﻣﺎﺕ ﻭﺍﻟﺘﻨﺼ‪‬ﺖ ﻋﻠﻴﻬﺎ ﺑﻘﺼﺪ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﺎ ﻟﺪﻳﻬﺎ ﻣﻦ‬
‫ﻣﻌﻠﻮﻣﺎﺕ ﻣ‪‬ﻬﻤ‪‬ﺔ ﺗﺘﻌﻠﹼﻖ ﺑﻨﻈﺎﻣﻬﺎ ﻭﺃﺳﺮﺍﺭﻫﺎ‪ ،‬ﺣﻴﺚ ﺗﺸﻤﻞ ﻋﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﺠﺴﺲ ﲨﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻌﺴﻜﺮﻳ‪‬ﺔ ﻭﺍﻷﻣﻨﻴ‪‬ﺔ ﻭﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‬
‫‪6‬‬
‫ﻭﺍﻻﻗﺘﺼﺎﺩﻳ‪‬ﺔ ﻭﺍﻟﻌﻠﻤﻴ‪‬ﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ‪.‬‬
‫ﻛﻤﺎ ﻋ‪‬ﺮ‪‬ﻑ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺄﻧ‪‬ﻪ ﻗﻴﺎﻡ ﺃﺣﺪ ﺍﻷﺷﺨﺎﺹ ﻏﲑ ﺍﳌﺼﺮ‪‬ﺡ ﳍﻢ ﺑﺎﻟﺪﺧﻮﻝ ﺇﱃ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﰲ ﻣ‪‬ﺨﺘﻠﻒ‬
‫ﺃﺟﻬﺰﺓ ﺍﻻﺗﺼﺎﻻﺕ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻭﻷﻏﺮﺍﺽ ﻏﲑ ﺳﻮﻳ‪‬ﺔ‪ ،‬ﺣﻴﺚ ﻳ‪‬ﺘﺎﺡ ﻟﻠﺸﺨﺺ ﺍﳌﺘﺠﺴ‪‬ﺲ ﺃﻥ ﻳﻨﻘﻞ ﺃﻭ ﳝﺴﺢ ﺃﻭ‬
‫ﻳ‪‬ﻀﻴﻒ ﻣﻠﻔﹼﺎﺕ ﺃﻭ ﺑﺮﺍﻣﺞ‪ ،‬ﻛﻤﺎ ﺃﻧ‪‬ﻪ ﺑﺈﻣﻜﺎﻧﻪ ﺃﻥ ﻳﺘﺤﻜﹼﻢ ﰲ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻓﻴﻘﻮﻡ ﺑﺈﺻﺪﺍﺭ ﺃﻭﺍﻣﺮ ﻣﺜﻞ ﺇﻋﻄﺎﺀ ﺃﻣﺮ ﺑﺎﻟﻄﺒﺎﻋﺔ‬
‫ﺃﻭ ﺍﻟﺘﺼﻮﻳﺮ ﺃﻭ ﺍﻟﺘﺨﺰﻳﻦ‪ ،‬ﻋﻠﻰ ﺃﻥ ﻳﻨﺒﲏ ﻫﺬﺍ ﺍﻷﻣﺮ ﻋﻠﻰ ﺃﺳﺎﺱ ﻣ‪‬ﻨﻈﹼﻢ ﺃﻭ ﻓﺮﺩﻱ ﺑﺎﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻷﺷﺨﺎﺹ ﺃﻭ ﺍﻟﺪ‪‬ﻭﻝ ﺃﻭ‬
‫ﺍﳌﻨﻈﹼﻤﺎﺕ ﺃﻭ ﺍﳍﻴﺌﺎﺕ ﺃﻭ ﺍﳌﺆﺳ‪‬ﺴﺎﺕ ﺍﻟﺪ‪‬ﻭﻟﻴ‪‬ﺔ ﺃﻭ ﺍﻟﻮﻃﻨﻴ‪‬ﺔ ﻭﻫﺬﺍ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳌﻮﺍﺭﺩ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﺍﻷﻧﻈﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﺍﻟﱵ‬
‫‪7‬‬
‫ﺟﻠﺒﺘﻬﺎ ﺣﻀﺎﺭﺓ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﰲ ﻋﺼﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺛﺎﻧﻴﺎﹰ‪ :‬ﳎﺎﻻﺕ ﺍﻟﺘﺠﺴﺲ‬
‫ﺃﺻﺒﺢ ﺍﻟﺘﺠﺴﺲ ﰲ ﺍﻟﻌﺼﺮ ﺍﳊﺎﱄ ﺷﺎﻣﻼﹰ ﳌﺨﺘﻠﻒ ﺍ‪‬ﺎﻻﺕ‪ ،‬ﻓﻠﻢ ﻳﻌﺪ ﻳﻘﺘﺼﺮ ﻋﻠﻰ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻟﻌﺴﻜﺮﻳ‪‬ﺔ ﻭﺍﳊﺮﺑﻴ‪‬ﺔ ﻭﺇﻥ ﻛﺎﻥ‬
‫ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﻳ‪‬ﻤﺜﹼﻞ ﺃﻫﻢ ﺍﻷﻧﻮﺍﻉ ﻭﺃﺧﻄﺮﻫﺎ‪ ،‬ﺇﻻﹼ ﺃﻥﹼ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻄﻠﻮﺑﺔ ﺍﻵﻥ ﲣﺘﻠﻒ ﻋﻨﻬﺎ ﰲ ﺍﳌﺎﺿﻲ‪ ،‬ﻓﻠﻢ ﺗﻌﺪ‬

‫‪ - 5‬ﺃﺑﻮ ﻏﻠﻴﻮﻥ ﻣﻀﻌﺎﻥ ﻣﺴﻠﻢ‪ ،‬ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﺑﲔ ﺍﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴ‪‬ﺔ ﻭﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﻮﺿﻌﻴ‪‬ﺔ‪ ،‬ﺭﺳﺎﻟﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻘﻀﺎﺀ ﺍﻟﺸﺮﻋﻲ ﻣﻦ ﻛﻠﻴ‪‬ﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ‬
‫ﺍﻟﻌﻠﻴﺎ ﺑﺎﳉﺎﻣﻌﺔ ﺍﻷﺭﺩﻧﻴ‪‬ﺔ‪ ،2009 ،‬ﺹ ‪.64‬‬
‫‪ - 6‬ﻋﻠﻲ ﺑﻦ ﳏﻤﺪ ﺑﻦ ﺳﺎﱂ ﺍﻟﻌﺪﻭﻱ‪ ،‬ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﻌﻤﺎﱐ ﻣﻘﺎﺭﻧﺔ ﺑﺎﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴ‪‬ﺔ ﻭﺍﻟﻘﺎﻧﻮﻥ ﺍﳉﻨﺎﺋﻲ ﺍﻟﺪ‪‬ﻭﱄ‪ ،‬ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪ‪‬ﻣﺔ ﰲ ﺍﳌﺆﲤﺮ ﺍﻟﺪ‪‬ﻭﱄ‬
‫ﺍﻷﻭ‪‬ﻝ ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﻌﻠﻮﻡ ﺍﻟﺸﺮﻋﻴ‪‬ﺔ‪ ،‬ﲢﺪ‪‬ﻳﺎﺕ ﺍﻟﻮﺍﻗﻊ ﻭﺁﻓﺎﻕ ﺍﳌﺴﺘﻘﺒﻞ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺸﺮﻋﻴ‪‬ﺔ ﺑﺴﻠﻄﻨﺔ ﻋﻤﺎﻥ‪ ،‬ﺍﳌﻨﻌﻘﺪ ﺃﻳﺎﻡ ‪ 11‬ﻭ‪ 12‬ﻭ‪ 13‬ﺩﻳﺴﻤﱪ ‪ ،2018‬ﺹ ‪.1274‬‬
‫‪ - 7‬ﻳﺎﺳﲔ ﻗﻮﺗﺎﻝ‪ ،‬ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﻭﳐﺎﻃﺮﻫﺎ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ‪ ،‬ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪ‪‬ﻣﺔ ﰲ ﺇﻃﺎﺭ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ‪ ،‬ﻣﻌﻬﺪ ﺍﻟﻌﻠﻮﻡ ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﻭﺍﻹﺩﺍﺭﻳ‪‬ﺔ‪ ،‬ﺍﳌﺮﻛﺰ‬
‫ﺍﳉﺎﻣﻌﻲ ﻋﺒ‪‬ﺎﺱ ﻟﻐﺮﻭﺭ ﺧﻨﺸﻠﺔ‪ ،‬ﺍﳌﻨﻌﻘﺪ ﻳﻮﻣﻲ ‪ 13-12‬ﺩﻳﺴﻤﱪ ‪.2011‬‬

‫‪5‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺃﻋﺪﺍﺩ ﺍﳉﻴﻮﺵ ﻭﲡﻬﻴﺰﺍ‪‬ﺎ ﺍﻟﺘﻘﻠﻴﺪﻳ‪‬ﺔ ﻣﻦ ﺍﻷﻣﻮﺭ ﺍﻟﺴﺮﻳ‪‬ﺔ ﺑﻞ ﺇﻧ‪‬ﻨﺎ ﳒﺪ ﺃﻥﹼ ﻣﺜﻞ ﻫﺬﻩ ﺍﻷﻣﻮﺭ ﺗﺘﺪﺍﻭﳍﺎ ﺻﻔﺤﺎﺕ ﺍﻟﺼﺤﻒ‬
‫ﻭﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﻠﻔﺰﻳﻮﻧﻴ‪‬ﺔ ﻭﺍﳌﻮﺍﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻋﻨﺪﻣﺎ ﲢﺪﺙ ﺃﺯﻣﺔ ﰲ ﻣﻨﻄﻘﺔ ﻣ‪‬ﻌﻴ‪‬ﻨﺔ ﺣﻴﺚ ‪‬ﺮﻉ ﺗﻠﻚ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻹﻋﻼﻣﻴ‪‬ﺔ ﺇﱃ‬
‫ﺭﺳﻢ ﺍﳋﺮﺍﺋﻂ ﺍﻟﻌﺴﻜﺮﻳ‪‬ﺔ ﻭﺍﺳﺘﻀﺎﻓﺔ ﺍﶈﻠﻠﲔ ﺍﳌﺨﺘﺼﲔ ﻭﺗﻘﺪﱘ ﳐﺘﻠﻒ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﺍﻟﱵ ﲤﺜﹼﻞ ﺣﺠﻢ ﺍﻟﻘﻮﺍﺕ ﻭﺍﻷﺳﻠﺤﺔ ﰲ‬
‫‪8‬‬
‫ﺍﻟﺪ‪‬ﻭﻝ ﺍﳌﺘﺤﺎﺭﺑﺔ ﺃﻭ ﺍ‪‬ﺎﻭﺭﺓ ﳌﻨﺎﻃﻖ ﺍﻟﺼﺮﺍﻉ‪.‬‬
‫‪ -1‬ﺍﻟﺘﺠﺴﺲ ﺍﻟﻌﺴﻜﺮﻱ‪ :‬ﳒﺪ ﺃﻥﹼ ﺃﺷﻬﺮ ﺃﻧﻮﺍﻉ ﺍﻟﺘﺠﺴﺲ ﻫﻮ ﺍﻟﺘﺠﺴﺲ ﺍﻟﻌﺴﻜﺮﻱ ﻭﻫﻮ ﻳﻬﺪﻑ ﳌﻌﺮﻓﺔ ﺃﺳﺮﺍﺭ ﺍﻟﺪ‪‬ﻭﻝ‬
‫ﺍﻷﺧﺮﻯ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﳉﻴﻮﺵ ﻭﺍﳋﻄﻂ ﺍﳊﺮﺑﻴ‪‬ﺔ ﻭﺍﻷﺳﻠﺤﺔ ﻭﺍﳌﻮﺍﻗﻊ ﻭﺍﻟﻌﺪ‪‬ﺓ ﺍﻟﻌﺴﻜﺮﻳ‪‬ﺔ ﻭﺍﳌﺸﺮﻭﻋﺎﺕ ﺍﻟﻨﻮﻭﻳ‪‬ﺔ ﻭﺻﻨﺎﻋﺔ ﺍﻷﺳﻠﺤﺔ‪،‬‬
‫ﻛﻞ ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺴ‪‬ﺎﺳﺔ ﻭﺍﻟﺴﺮﻳ‪‬ﺔ ﻫﻲ ﻛﺬﻟﻚ ﰲ ﺃﻱ‪ ‬ﺩﻭﻟﺔ ﻭﺭﻏﻢ ﺳﺮﻳ‪‬ﺘﻬﺎ ﻭﺣﺴﺎﺳﻴﺘﻬﺎ ﻓﺈﻧ‪‬ﻬﺎ ﰲ ﻇﻞ ﺍﻟﺜﻮﺭﺓ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻳﺘﻢ‪ ‬ﲣﺰﻳﻨﻬﺎ ﰲ ﺫﺍﻛﺮﺓ ﺍﳊﺎﺳﻮﺏ ﻭﻣ‪‬ﻌﺎﳉﺘﻬﺎ ﺁﻟﻴﺎﹰ ﺃﻭ ﻭﺿﻌﻬﺎ ﻋﻠﻰ ﻗﺮﺹ ﻣﻐﻨﺎﻃﻴﺴﻲ ﺳﻬﻞ ﺍﳊﻤﻞ‪ ،‬ﻓﺎﳌﺆﺳﺴﺎﺕ‬
‫ﺍﻟﻌﺴﻜﺮﻳ‪‬ﺔ ﻣﻦ ﺃﻫﻢ ﻣ‪‬ﺆﺳﺴﺎﺕ ﺍﻟﺪ‪‬ﻭﻟﺔ ﻭﺃﻛﺜﺮﻫﺎ ﺍﺳﺘﺨﺪﺍﻣﺎﹰ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪ ،‬ﻭﺑﺎﻟﺘﺎﱄ ﻓﻬﻲ ﻛﺎﻧﺖ ﻭﻻ ﺗﺰﺍﻝ ﻣﻨﺸﺄﹰ ﻣ‪‬ﻬﻤﺎﹰ ﻭﳎﺎﻻﹰ‬
‫‪9‬‬
‫ﺧﺼﺒﺎﹰ ﶈﺎﻭﻻﺕ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻻﺧﺘﺮﺍﻕ‪.‬‬
‫ﺣﻴﺚ ﳒﺪ ﺃﻥﹼ ﻣﺜﻞ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ ﺍﻟﺪ‪‬ﻭﻝ ﺍﻟﻜﱪﻯ ﻣﺜﻞ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴ‪‬ﺔ ﺍﻟﱵ ﻗﺎﻣﺖ ﰲ‬
‫ﺳﻨﺔ ‪ 1999‬ﺑﻌﻤﻠﻴ‪‬ﺔ ﺍﻋﺘﺮﺍﺽ ﳌﺪ‪‬ﺓ ﺛﻼﺛﺔ ﺃﻋﻮﺍﻡ؛ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴ‪‬ﺔ ﻭﺍﻟﻼﺳﻠﻜﻴ‪‬ﺔ ﺍﳌﺸﻔﹼﺮﺓ ﻟﻨﺨﺒﺔ ﻣﻦ ﺍﻟﻀﺒﺎﻁ‬
‫ﺍﳌﺨﺘﺎﺭﻳﻦ ﳊﺮﺍﺳﺔ ﺍﻟﺮﺋﻴﺲ ﺍﻟﻌﺮﺍﻗﻲ ﺍﻟﺮﺍﺣﻞ ﺻﺪﺍﻡ ﺣﺴﲔ‪ ،‬ﺣﻴﺚ ﺃﻧ‪‬ﻪ ﻭﺣﺴﺐ ﻣﺎ ﻧﻘﻠﺘﻪ ﺟﺮﻳﺪﺓ ﺍﻟﻮﺍﺷﻨﻄﻦ ﺑﻮﺳﺖ ﻋﻦ ﺑﻌﺜﺔ‬
‫ﺃﻭﻧﺴﻜﻮﻡ )‪ 10،(UNSCOM‬ﺃﻥﹼ ﳉﻨﺔ ﺗﻔﺘﻴﺶ ﺍﻷﺳﻠﺤﺔ ﺍﶈﻈﻮﺭﺓ ﰲ ﺍﻟﻌﺮﺍﻕ ﻛﺎﻧﺖ ﻣ‪‬ﺰﻭ‪‬ﺩﺓ ﺑﺄﺟﻬﺰﺓ ﺗﻔﺤ‪‬ﺺ ﻻﺳﻠﻜﻴ‪‬ﺔ ﺟﺪ‬
‫ﺣﺴ‪‬ﺎﺳﺔ ﻭﻣ‪‬ﺘﻄﻮ‪‬ﺭﺓ ﺗﻌﻤﻞ ﲜﻤﻴﻊ ﺍﳌﻮﺟﺎﺕ‪ ،‬ﻭﺃﺟﻬﺰﺓ ﺗﺴﺠﻴﻞ ﺭﻗﻤﻴ‪‬ﺔ ﻣ‪‬ﺨﺼ‪‬ﺼﺔ ﻻﻟﺘﻘﺎﻁ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳌﺸﻔﹼﺮﺓ ﻭﺃﺟﻬﺰﺓ ﺍﳌﺴﺢ‬
‫ﺍﻟﻼﺳﻠﻜﻲ ﻣ‪‬ﺴﺘﻮﺭﺩﺓ ﻣﻦ ﺟﻬﺎﺯ ﺍﳌﻮﺳﺎﺩ ﺍﻹﺳﺮﺍﺋﻴﻠﻲ ﺑﻨﺎﺀ ﻋﻠﻰ ﻃﻠﺐ ﻣﻦ ﻣ‪‬ﻔﺘﺶ ﳉﻨﺔ ﺃﻭﻧﺴﻜﻮﻡ ﺍﻟﺴﺎﺑﻖ " ﻭﻳﻠﻴﺎﻡ ﺳﻜﻮﺕ‬
‫‪11‬‬
‫ﺭﻳﺘﺮ )‪ "(William Scott Ritter‬ﻭﻛﺎﻧﺖ ﻛﻞ ﺍﻷﺣﺎﺩﻳﺚ ﺍﳌﺴﺠ‪‬ﻠﺔ ﺗ‪‬ﺮﺳﻞ ﺇﻣ‪‬ﺎ ﺇﱃ ﻭﻛﺎﻟﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ) ‪( NSA‬‬

‫‪ - 8‬ﻋﺒﺪ ﺍﻹﻟﻪ ﳏﻤﺪ ﺍﻟﻨﻮﺍﻳﺴﺔ‪ ،‬ﳑﺪﻭﺡ ﺣﺴﻦ ﺍﻟﻌﺪﻭﺍﻥ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻷﺭﺩﱐ‪ ،‬ﺩﺭﺍﺳﺔ ﲢﻠﻴﻠﻴﺔ‪ ،‬ﳎﻠﹼﺔ ﺩﺭﺍﺳﺎﺕ‪ :‬ﻋﻠﻮﻡ ﺍﻟﺸﺮﻳﻌﺔ ﻭﺍﻟﻘﺎﻧﻮﻥ‪ ،‬ﺍﳉﺎﻣﻌﺔ‬
‫ﺍﻷﺭﺩﻧﻴﺔ‪ ،‬ﺍ‪‬ﻠﺪ ‪ ،46‬ﺍﻟﻌﺪﺩ ‪ ،01‬ﻣﻠﺤﻖ ‪ ،2019 ،01‬ﺹ ‪.470‬‬
‫‪ - 9‬ﺣﺴﲔ ﺑﻦ ﺳﻌﻴﺪ ﺍﻟﻐﺎﻓﺮﻱ‪ ،‬ﺍﻟﺴﻴﺎﺳﺔ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﰲ ﻣﻮﺍﺟﻬﺔ ﺟﺮﺍﺋﻢ ﺍﻻﻧﺘﺮﻧﺖ‪ ،‬ﺩﺭﺍﺳﺔ ﻣﻘﺎﺭﻧﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﻨﻬﻀﺔ ﺍﻟﻌﺮﺑﻴﺔ‪ ،‬ﺍﻟﻘﺎﻫﺮﺓ‪ ،‬ﻣﺼﺮ‪ ،2009 ،‬ﺹ ‪.378‬‬
‫‪ - 10‬ﳉﻨﺔ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺍﳋﺎﺻ‪‬ﺔ ﺃﻭ ﺃﻭﻧﺴﻜﻮﻡ )‪ (UNSCOM‬ﻫﻲ ﳉﻨﺔ ﺃﻧﺸﺌﺖ ﻟﻨﺰﻉ ﺃﺳﻠﺤﺔ ﺍﻟﺪﻣﺎﺭ ﺍﻟﺸﺎﻣﻞ ﺍﻟﻌﺮﺍﻗﻴﺔ ﺑﻘﺮﺍﺭ ﻣﻦ ﳎﻠﺲ ﺍﻷﻣﻦ ﺍﻟﺬﻱ ﺃﻭﻗﻒ ﺇﻃﻼﻕ ﺍﻟﻨﺎﺭ ﰲ‬
‫ﺍﳋﻠﻴﺞ ﺭﻗﻢ ‪ 687‬ﰲ ﺃﻋﻘﺎﺏ ﺣﺮﺏ ﺍﳋﻠﻴﺞ ﺍﻟﺜﺎﻧﻴﺔ ﰲ ‪ 03‬ﺃﺑﺮﻳﻞ ﻋﺎﻡ ‪ ،1991‬ﻭﻗﺪ ﻛﹸﻠﻔﺖ ﺍﻟﻠﺠﻨﺔ ﺑﺘﻨﻔﻴﺬ ﺍﳌﻮﺍﺩ ﻏﲑ ﺍﻟﻨﻮﻭﻳﺔ ﻣﻦ ﺍﻟﻘﺮﺍﺭ ﻭﲟﺴﺎﻋﺪﺓ ﺍﻟﻮﻛﺎﻟﺔ ﺍﻟﺪﻭﻟﻴ‪‬ﺔ ﻟﻠﻄﺎﻗﺔ ﺍﻟﺬﺭﻳ‪‬ﺔ ﰲ‬
‫ﺍ‪‬ﺎﻻﺕ ﺍﻟﻨﻮﻭﻳ‪‬ﺔ‪ ،‬ﻭﲣﺘﺺ ﻫﺬﻩ ﺍﳌﻮﺍﺩ ﺑﺈﺯﺍﻟﺔ ﺃﺳﻠﺤﺔ ﺍﻟﻌﺮﺍﻕ ﻟﻠﺘﺪﻣﲑ ﺍﻟﺸﺎﻣﻞ ﻭﺍﻟﺼﻮﺍﺭﻳﺦ ﺍﻟﺒﺎﻟﺴﺘﻴﺔ ﲟﺪﻯ ﺃﻛﺜﺮ ﻣﻦ ‪ 150‬ﻛﻴﻠﻮﻣﺘﺮﺍ ﻭﻣﻌﻬﺎ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﺘ‪‬ﺼﻠﺔ ‪‬ﺎ ﻭﻣ‪‬ﻨﺸﺂﺕ ﺇﻧﺘﺎﺟﻬﺎ ﲢﺖ‬
‫ﺇﺷﺮﺍﻑ ﺩﻭﱄ‪ ،‬ﻗﺎﻣﺖ ﺍﻟﻠﹼﺠﻨﺔ ﺣﱴ ﺩﻳﺴﻤﱪ ‪ 1998‬ﺑﺄﻛﺜﺮ ﻣﻦ ‪ 250‬ﻣﻬﻤﺔ ﺗﻔﺘﻴﺶ‪ ،‬ﻭﻭﻓﻘﺎ ﻟﺘﻌﺒﲑ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻓﺈﻥﹼ ﺍﻟﺘﻔﺘﻴﺶ ﻛﺎﻥ ﻧﺸﻴﻄﺎﹰ ﻭﺻﺎﺭﻣﺎﹰ ﻭﻓﻀﻮﻟﻴﺎﹰ‪ ،‬ﻇﻠﺖ ﻫﺬﻩ ﺍﻟﻠﹼﺠﻨﺔ ﺗﻌﻤﻞ‬
‫ﻭﻓﻘﺎﹰ ﳍﺬﺍ ﺍﻟﻘﺮﺍﺭ ﺣﱴ ﺩﻳﺴﻤﱪ ﻋﺎﻡ ‪ ،1998‬ﺣﻴﺚ ﺍﻧﺴﺤﺒﺖ ﺑﻌﺪﻫﺎ ﺑﻘﺮﺍﺭ ﻣﻦ ﺭﺋﻴﺴﻬﺎ ﰲ ﺫﻟﻚ ﺍﻟﻮﻗﺖ‪.‬‬
‫‪ - 11‬ﻭﻛﺎﻟﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ )‪ ، (National Security Agency‬ﺍﳌﻌﺮﻭﻓﺔ ﺍﺧﺘﺼﺎﺭﺍﹰ ﺑـ )‪ :(NSA‬ﻭﻫﻲ ﻫﻴﺌﺔ ﻣ‪‬ﺨﺎﺑﺮﺍﺕ ﺗﺎﺑﻌﺔ ﳊﻜﻮﻣﺔ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ‪،‬‬
‫ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﻣ‪‬ﺮﺍﻗﺒﺔ ﻭﲨﻊ ﻭﻣ‪‬ﻌﺎﳉﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻷﻏﺮﺍﺽ ﺍﳌﺨﺎﺑﺮﺍﺕ ﻭﺍﳌﺨﺎﺑﺮﺍﺕ ﺍﳌﻀﺎﺩﺓ‪ ،‬ﻭﻫﻮ ﳎﺎﻝ ﻣﻌﺮﻭﻑ ﺑﺎﺳﻢ ﻣ‪‬ﺨﺎﺑﺮﺍﺕ ﺍﻹﺷﺎﺭﺓ‪ ،‬ﺑﺎﻟﺘﻮﺍﺯﻱ ﻣﻊ ﺫﻟﻚ؛ ﺗ‪‬ﻌﺪ ﻭﻛﺎﻟﺔ‬
‫ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﲪﺎﻳﺔ ﺍﺗﺼﺎﻻﺕ ﺣ‪‬ﻜﻮﻣﺔ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﻧ‪‬ﻈﻢ ﻣﻌﻠﻮﻣﺎ‪‬ﺎ ﺿﺪ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺣﺮﺏ ﺍﻟﺸﺒﻜﺎﺕ‪ ،‬ﻭﻣﻊ ﺃﻥﹼ ﺍﻟﻜﺜﲑ ﻣﻦ ﺑﺮﺍﻣﺞ ﻭﻛﺎﻟﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﺗﻌﺘﻤﺪ ﻋﻠﻰ‬

‫‪6‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﰲ ﻣﺪﻳﻨﺔ ﻓﻮﺭﺕ ﻣﻴﺪ )‪ (Fort Meade‬ﺑﻮﻻﻳﺔ ﻣﲑﻻﻧﺪ )‪ (Maryland‬ﺍﻷﻣﺮﻳﻜﻴ‪‬ﺔ‪ ،‬ﺃﻭ ﺇﱃ ﺑﺮﻳﻄﺎﻧﻴﺎ ﻭﺃﺣﻴﺎﻧﺎﹰ ﺇﱃ‬
‫‪12‬‬
‫ﺇﺳﺮﺍﺋﻴﻞ‪.‬‬
‫ﻛﻤﺎ ﺍﻋﺘﻤﺪ ﺟﻴﺶ ﺍﻻﺣﺘﻼﻝ ﺍﻹﺳﺮﺍﺋﻴﻠﻲ ﺧﻼﻝ ﺍﻟﺴﻨﻮﺍﺕ ﺍﳌﺎﺿﻴﺔ ﺑﺸﻜﻞ ﻛﺒﲑ ﻋﻠﻰ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴ‪‬ﺔ ﻟﻠﺘﺠﺴ‪‬ﺲ ﻋﻠﻰ‬
‫ﺍﻟﺪ‪‬ﻭﻝ ﺍﻟﻌﺮﺑﻴ‪‬ﺔ‪ ،‬ﺣﻴﺚ ﺍﺭﺗﻔﻌﺖ ﻧﺴﺒﺔ ﺍﻻﻋﺘﻤﺎﺩ ﺗﻠﻚ ﻣﻦ ‪ % 150‬ﺇﱃ ‪ % 200‬ﺪﻑ ﻣ‪‬ﺮﺍﻗﺒﺔ ﻣﺎ ﳚﺮﻱ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴ‪‬ﺔ‪،‬‬
‫ﻭﻳ‪‬ﺆﻛﹼﺪ ﺿﺎﺑﻂ ﺇﺳﺮﺍﺋﻴﻠﻲ ﻣﻦ ﺷﻌﺒﺔ ﺍﻟﺘﻨﺼ‪‬ﺖ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﻤﺨﺎﺑﺮﺍﺕ ﺍﳊﺮﺑﻴﺔ ﰲ ﺩﻭﻟﺔ ﺍﻻﺣﺘﻼﻝ " ﺃﻥﹼ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻷﻗﻤﺎﺭ‬
‫ﺍﻟﺼﻨﺎﻋﻴ‪‬ﺔ ﰲ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻋﻤﻠﻴﺎﺕ ﺍﻟﺮﺻﺪ ﻟﻦ ﻳﺘﻮﻗﹼﻒ ﺑﻞ ﺳﻴﺰﺩﺍﺩ ﺧﻼﻝ ﺍﻟﺴﻨﻮﺍﺕ ﺍﻟﻘﺎﺩﻣﺔ‪ ،‬ﻧﻈﺮﺍﹰ ﳌﺎ‬
‫ﺗﺘﻌﺮ‪‬ﺽ ﻟﻪ ﺍﳌﻨﻄﻘﺔ ﻣﻦ ﺃﺣﺪﺍﺙ "‪ ،‬ﻭﻛﺸﻔﺖ ﺻﺤﻴﻔﺔ " ﺇﺳﺮﺍﺋﻴﻞ ﺍﻟﻴﻮﻡ " ﺃﻥﹼ ﺩﻭﻟﺔ ﺍﻻﺣﺘﻼﻝ ﺗﺴﻴﻄﺮ ﻋﻠﻰ ﻓﻀﺎﺀ ﲨﻴﻊ‬
‫ﺍﻟﺪ‪‬ﻭﻝ ﺍﻟﻌﺮﺑﻴ‪‬ﺔ ﺑﻮﺍﺳﻄﺔ ‪ 06‬ﺃﻗﻤﺎﺭ ﺻﻨﺎﻋﻴ‪‬ﺔ ﻣ‪‬ﻬﻤ‪‬ﺘﻬﺎ ﺗﺼﻮﻳﺮ ﻛﻞ ﺻﻐﲑﺓ ﻭﻛﺒﲑﺓ ﲢﺪﺙ ﰲ ﺍﻟﺪ‪‬ﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻭﻏﲑ ﺍﻟﻌﺮﺑﻴﺔ‪،‬‬
‫ﻭﺗ‪‬ﻌﺮﻑ ﺍﻟﻮﺣﺪﺓ ﺍﳌﺴﺆﻭﻟﺔ ﻋﻦ ﺇﺩﺍﺭﺓ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴ‪‬ﺔ ﺫﺍﺕ ﺃﻏﺮﺍﺽ ﺍﻟﺘﺠﺴﺲ ﰲ ﺟﻴﺶ ﺍﻻﺣﺘﻼﻝ ﲟﺠﻤﻮﻋﺔ ﺃﻗﻤﺎﺭ‬
‫‪13‬‬
‫"ﻋﺎﻣﻮﺱ" ﺣﻴﺚ ﻳﻘﻮﻡ ﻛﻞ ﻭﺍﺣﺪ ﻣﻦ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺴﺘﺔ ﺑﺘﻐﻄﻴﺔ ﺍﻟﻜﺮﺓ ﺍﻷﺭﺿﻴﺔ ﺑﺄﻛﻤﻠﻬﺎ ﻛﻞ ‪ 90‬ﺩﻗﻴﻘﺔ‪.‬‬
‫‪ -2‬ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﺴﻴﺎﺳﻲ ﻭﺍﻟﺪﺑﻠﻮﻣﺎﺳﻲ‪ :‬ﻣﻮﺿﻮﻉ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﻫﻮ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻷﺳﺮﺍﺭ‬
‫ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴ‪‬ﺔ ﻭﻳ‪‬ﻘﺼﺪ ‪‬ﺎ ﻣ‪‬ﺨﻄﹼﻄﺎﺕ ﻭﻧﻮﺍﻳﺎ ﺍﻟﺴﻠﻄﺎﺕ ﺍﳊﺎﻛﻤﺔ ﰲ ﺩﻭﻟﺔ ﻣﺎ ﺑﺸﺄﻥ ﺍﻷﺳﺎﻟﻴﺐ ﺍﻟﻮﺍﺟﺐ ﺇﺗﺒﺎﻋﻬﺎ ﰲ‬
‫ﺍﻟﺪﺍﺧﻞ ﺃﻭ ﺍﳋﺎﺭﺝ ﺃﻭ ﺗﻠﻚ ﺍﻟﱵ ﺗﻨﻮﻱ ﺍﻟﺴﲑ ﻋﻠﻴﻬﺎ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻑ ﻣ‪‬ﻌﻴ‪‬ﻨﺔ ﺗﺮﺗﺒﻂ ﺑﺎﻟﺪﻓﺎﻉ ﻋﻦ ﺍﻟﺒﻼﺩ ﻭﺍﻟﻮﻃﻦ ﻭﻟﻮ ﻋﻦ‬
‫ﻃﺮﻳﻖ ﻏﲑ ﻣﺒﺎﺷﺮ‪ ،‬ﺃﻭ ﻫﻮ ﲨﻊ ﺃﻱ ﻣﻌﻠﻮﻣﺔ ﺳﻴﺎﺳﻴ‪‬ﺔ ﺩﺍﺧﻞ ﺍﻟﺪ‪‬ﻭﻟﺔ ﺃﻭ ﺧﻄﻂ ﺩﺑﻠﻮﻣﺎﺳﻴ‪‬ﺔ ﺗﻨﻮﻱ ﺗﻨﻔﻴﺬﻫﺎ‪.‬‬
‫ﻛﻤﺎ ﻳﺘﻀﻤ‪‬ﻦ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻀﻤ‪‬ﻨﺔ ﺍﻻﻫﺘﻤﺎﻡ ﲟﺪﻯ ﺍﻟﻘﻮﻯ ﺍﻟﺴﻴﺎﺳﻴﺔ ﰲ ﺍﻟﺪ‪‬ﻭﻟﺔ ﻭﺍﲡﺎﻩ ﺯﻋﻤﺎﺀ‬
‫ﺍﻟﺪ‪‬ﻭﻟﺔ ﻭﺗﻮﺟ‪‬ﻬﺎ‪‬ﻢ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻭﺗﻘﺪﻳﺮ ﻋﻮﺍﻣﻞ ﺍﻟﻘﻮﻯ ﺍﳌﻌﻨﻮﻳ‪‬ﺔ ﺍﳌﺆﺛﹼﺮﺓ ﰲ ﺗﻜﻮﻳﻦ ﺍﻟﺮﺃﻱ ﺍﻟﻌﺎﻡ ﰲ ﺍﻟﺪ‪‬ﻭﻟﺔ‪ ،‬ﻭﻛﺬﻟﻚ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺘﻘﺪﻳﺮ ﻗﻮ‪‬ﺓ ﺍﻟﻄﻮﺍﺋﻒ ﺍﻟﺪﻳﻨﻴ‪‬ﺔ ﻭﺍﻟﻘﻮﻣﻴﺎﺕ‪ ،‬ﻭﺃﻫﻢ ﺍﻟﻘﻀﺎﻳﺎ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺜﲑ ﺍﳋﻼﻓﺎﺕ ﺍﳌﺬﻫﺒﻴﺔ ﺃﻭ ﺍﻟﻌﺮﻗﻴﺔ ﺃﻭ‬

‫=ﺍﳉﻤﻊ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﺴﻠﱯ‪ ،‬ﺇﻻﹼ ﺃﻥﹼ ﺍﻟﻮﻛﺎﻟﺔ ﻣ‪‬ﺨﻮﻟﺔ ﻟﻠﻘﻴﺎﻡ ﲟﻬﺎﻣﻬﺎ ﺑﻮﺍﺳﻄﺔ ﻭﺳﺎﺋﻞ ﺳﺮﻳ‪‬ﺔ ﻧﺸﻄﺔ‪ ،‬ﻣﻦ ﺑﻴﻨﻬﺎ ﺇﺩﺧﺎﻝ ﻭﺳﺎﺋﻞ ﻣﺎﺩﻳ‪‬ﺔ ﰲ ﺍﻟﻨﻈﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻭﻳ‪‬ﺪ‪‬ﻋﻰ ﺃﻳﻀ‪‬ﺎ ﺗﻮﺭﻃﻬﺎ ﰲ‬
‫ﺍﻟﺘﺨﺮﻳﺐ ﺑﻮﺍﺳﻄﺔ ﺍﻟﱪﳎﻴ‪‬ﺎﺕ ﺍﳌﺨﻀﻌﺔ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻣﺎ ﺳﺒﻖ‪ ،‬ﲢﺘﻔﻆ ﻭﻛﺎﻟﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﲝﻀﻮﺭ ﻣﺎﺩﻱ ﰲ ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ ﺍﻟﺒﻠﺪﺍﻥ ﺣﻮﻝ ﺍﻟﻌﺎﱂ‪ ،‬ﺣﻴﺚ ﺗ‪‬ﺪﺧ‪‬ﻞ ﺧﺪﻣﺔ ﺍﳉﻤﻊ ﺍﳋﺎﺻ‪‬ﺔ‬
‫ﺃﺟﻬﺰﺓ ﺗﻨﺼﺖ ﰲ ﺃﻣﺎﻛﻦ ﻳﺼﻌﺐ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ‪ ،‬ﻭﺗﺘﻀﻤ‪‬ﻦ ﺃﺳﺎﻟﻴﺐ ﺧﺪﻣﺔ ﺍﳉﻤﻊ ﺍﳋﺎﺻﺔ " ﺍﳌﺮﺍﻗﺒﺔ ﻣﻦ ﻗﺮﺏ‪ ،‬ﻭﺍﻟﺴﺮﻗﺔ‪ ،‬ﻭﺍﻟﺘﻨﺼﺖ ﻋﱪ ﺍﻷﺳﻼﻙ‪ ،‬ﻭﺍﻻﻗﺘﺤﺎﻡ "‪.‬‬
‫‪ - 12‬ﳎﺮﺍﺏ ﺍﻟﺪﻭﺍﺩﻱ‪ ،‬ﺍﻷﺳﺎﻟﻴﺐ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﰲ ﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﹼﻤﺔ‪ ،‬ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺩﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ‪ ،01‬ﺑﻦ ﻳﻮﺳﻒ ﺑﻦ ﺧﺪ‪‬ﺓ‪،‬‬
‫ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴ‪‬ﺔ ‪ ،2016-2015‬ﺹ ‪.267‬‬
‫ﺍﻟﺘﺎﱄ‪:‬‬ ‫ﺍﻟﺮﺍﺑﻂ‬ ‫ﻋﱪ‬ ‫‪،23:00‬‬ ‫ﺍﻟﺴﺎﻋﺔ‬ ‫ﻋﻠﻰ‬ ‫‪2019‬‬ ‫ﺃﻭﺕ‬ ‫‪20‬‬ ‫ﻳﻮﻡ‬ ‫‪ - 13‬ﻣﻮﻗﻊ ﻧﻮﻥ ﺑﻮﺳﺖ )‪(NoonPost‬‬
‫‪https://www.noonpost.com/content/13821‬‬
‫‪7‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺍﻟﻄﺎﺋﻔﻴ‪‬ﺔ‪ ،‬ﺃﻣ‪‬ﺎ ﺍﻷﺳﺮﺍﺭ ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴ‪‬ﺔ ﻓﺘﺘﻀﻤ‪‬ﻦ ﺗﻌﻠﻴﻤﺎﺕ ﻭﺯﺍﺭﺓ ﺍﳋﺎﺭﺟﻴ‪‬ﺔ ﻟﻠﺴﻔﺮﺍﺀ ﻭﺍﻟﻘﻨﺎﺻﻞ ﺑﺎﳋﺎﺭﺝ ﻭﺍﻟﺮﺳﺎﺋﻞ‬
‫‪14‬‬
‫ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴ‪‬ﺔ‪.‬‬
‫ﻭﻣﻦ ﺃﻣﺜﻠﺔ ﺫﻟﻚ ﻣﺎ ﻛﺸﻒ ﻋﻨﻪ ﻓﺎﺑﺮﻳﺰﻳﻮ ﻛﺎﻟﻔﻲ )‪ (Fabrizio Calvi‬ﻭﺯﻣﻴﻠﻪ ﺗﻴﲑﻱ ﺑﻔﺴﺘﺮ )‪ (Thierry Pfister‬ﰲ‬
‫ﻛﺘﺎ‪‬ﻤﺎ ﺍﳌﺴﻤﻰ ﻋﲔ ﻭﺍﺷﻨﻄﻦ )‪ (L'œil de Washington‬ﺍﻟﻨﻘﺎﺏ ﻋﻦ ﺿﻠﻮﻉ ﺟﻬﺎﺯ ﺍﳌﺨﺎﺑﺮﺍﺕ ﺍﻷﻣﺮﻳﻜﻴﺔ )‪(CIA‬‬
‫ﻭﺍﳌﻮﺳﺎﺩ ﺍﻹﺳﺮﺍﺋﻴﻠﻲ ﰲ ﺍﺧﺘﺮﺍﻕ ﺃﻏﻠﺐ ﺃﺟﻬﺰﺓ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﰲ ﺍﻟﻌﺎﱂ ﻭﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺠ‪‬ﻠﺔ ﻓﻴﻬﺎ‪ ،‬ﻋﻦ ﻃﺮﻳﻖ‬
‫ﻭﺿﻊ ﻛﻤﺎﺋﻦ ﻟﻠﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺗﻘﻮﻡ ﺑﻨﻘﻞ ﻧ‪‬ﺴﺨﺔ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺨﺰ‪‬ﻧﺔ ﻋﻠﻰ ﺗﻠﻚ ﺍﻷﺟﻬﺰﺓ ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻧﺎﻣﺞ ﻣﻌﻠﻮﻣﺎﰐ‬
‫ﻳﺘﻢ‪ ‬ﺑﻴﻌﻪ ﻣﻦ ﻗﺒﻞ ﺃﻣﺮﻳﻜﺎ ﳋﺼﻮﻡ ﺇﺳﺮﺍﺋﻴﻞ ﻭﺃﻋﺪﺍﺋﻬﺎ ﻭﺗﻘﻮﻡ ﺇﺳﺮﺍﺋﻴﻞ ﻛﺬﻟﻚ ﺑﺒﻴﻌﻪ ﳋﺼﻮﻡ ﺃﻣﺮﻳﻜﺎ ﻭﺃﻋﺪﺍﺋﻬﺎ‪ ،‬ﻛﻤﺎ ﺃﺷﺎﺭ‬
‫ﺍﻟﻜﺘﺎﺏ ﺇﱃ ﻭﺟﻮﺩ ﻣﺎ ﻳﺴﻤﻰ ﲟﺮﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻜﻮﱐ ﻳﺘﻢ‪ ‬ﻓﻴﻪ ﻭﺿﻊ ﻛﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻳﺘﻮﺻ‪‬ﻞ ﺇﱃ ﲡﻤﻴﻌﻬﺎ ﻋﱪ‬
‫ﺍﻟﱪﻧﺎﻣﺞ ﺍﳌﺸﺎﺭ ﺇﻟﻴﻪ‪ ،‬ﻛﻤﺎ ﰎﹼ ﺍﻟﻜﺸﻒ ﻋﻦ ﻭﺟﻮﺩ ﺷﺒﻜﺔ ﺩﻭﻟﻴ‪‬ﺔ ﺿﺨﻤﺔ ﺗﻌﺮﻑ ﺑـ ﺇﻳﻜﻴﻠﻮﻥ )‪ 15(ECHELON‬ﺗﻌﻤﻞ‬
‫( ﺍﻷﻣﺮﻳﻜﻴﺔ ﺑﺎﻟﺘﻌﺎﻭﻥ ﻣﻊ ﺑﻌﺾ ﺃﺟﻬﺰﺓ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﰲ ﻛﻞ ﻣﻦ ﺑﺮﻳﻄﺎﻧﻴﺎ ﻭﻛﻨﺪﺍ ﻭﺃﺳﺘﺮﺍﻟﻴﺎ‬ ‫‪CIA‬‬ ‫ﲢﺖ ﺇﺷﺮﺍﻑ )‬
‫ﻭﻧﻴﻮﺯﻳﻠﻨﺪﺍ ﺗﻘﻮﻡ ﺑﺮﺻﺪ ﺍﳌﻜﺎﳌﺎﺕ ﺍﳍﺎﺗﻔﻴ‪‬ﺔ ﻭﺍﻟﺮﺳﺎﺋﻞ ﺑﻜﺎﻓﹼﺔ ﺃﻧﻮﺍﻋﻬﺎ ) ﺍﻟﱪﻗﻴﺔ ﻭﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﻭ ﻋﱪ ﺍﻟﻔﺎﻛﺲ ﺃﻭ ﺍﻟﺘﻠﻜﺲ‬
‫‪16‬‬
‫(‪ ،‬ﻭﻣﻦ ﰎ ﺗﻘﻮﻡ ﺑﻔﺮﺯﻫﺎ ﻭﲢﻠﻴﻠﻬﺎ ﻷﺧﺬ ﺃﻫﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻨﻬﺎ‪.‬‬
‫ﻛﻤﺎ ﻗﺎﻣﺖ ﻭﺣﺪﺍﺕ ﺍﻟﺘﺠﺴﺲ ﺍﳌﺮﻛﺰﻳ‪‬ﺔ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻼﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻹﺳﺮﺍﺋﻴﻠﻴﺔ ﻭﺍﳌﻌﺮﻭﻓﺔ ﺑﺎﺳﻢ ﻭﺣﺪﺓ ‪ 8200‬ﰲ ﺍﻋﺘﺮﺍﺽ‬
‫ﻣ‪‬ﻜﺎﳌﺔ ﻫﺎﺗﻔﻴﺔ ﺟﺮﺕ ﺑﲔ ﺍﻟﺰﻋﻴﻢ ﺍﻟﺮﺍﺣﻞ ﲨﺎﻝ ﻋﺒﺪ ﺍﻟﻨﺎﺻﺮ ﻭﺍﳌﻠﻚ ﺍﻷﺭﺩﱐ ﺍﻟﺮﺍﺣﻞ ﺍﳊﺴﲔ ﻭﺫﻟﻚ ﰲ ﺃﻭﻝ ﺃﻳ‪‬ﺎﻡ ﻋﺪﻭﺍﻥ‬
‫‪ ،1967‬ﻛﻤﺎ ﺍﻋﺘﺮﺿﺖ ﻧﻔﺲ ﺗﻠﻚ ﺍﻟﻮﺣﺪﺓ ﻣ‪‬ﻜﺎﳌﺔ ﻫﺎﺗﻔﻴ‪‬ﺔ ﺟﺮﺕ ﺑﲔ ﺍﻟﺮﺋﻴﺲ ﺍﻟﺮﺍﺣﻞ ﺍﻟﺸﻬﻴﺪ ﻳﺎﺳﺮ ﻋﺮﻓﺎﺕ ﻭﻣ‪‬ﺴﻠﹼﺤﲔ‬
‫ﺑﺎﺧﺘﻄﺎﻑ ﺳﻔﻴﻨﺔ ﺍﻟﺮﻛﺎﺏ ﺍﻹﻳﻄﺎﻟﻴﺔ‬ ‫‪1985‬‬ ‫ﺗﺎﺑﻌﲔ ﳌﻨﻈﹼﻤﺔ ﺟﺒﻬﺔ ﺍﻟﺘﺤﺮﻳﺮ ﺍﻟﻔﻠﺴﻄﻴﻨﻴﺔ ) ﺃﺑﻮ ﺍﻟﻌﺒﺎﺱ ( ﺍﻟﺬﻳﻦ ﻗﺎﻣﻮﺍ ﺳﻨﺔ‬

‫‪ - 14‬ﻋﺎﻃﻒ ﻓﻬﺪ ﺍﳌﻐﺎﺭﻳﺰ‪ ،‬ﺍﳊﺼﺎﻧﺔ ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴ‪‬ﺔ ﺑﲔ ﺍﻟﻨﻈﺮﻳ‪‬ﺔ ﻭﺍﻟﺘﻄﺒﻴﻖ‪ ،‬ﺩﺍﺭ ﺍﻟﺜﻘﺎﻓﺔ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،2009 ،‬ﺹ ﺹ ‪.156 155‬‬
‫‪ - 15‬ﺇﻳﻜﻴﻠﻮﻥ )‪ :(ECHELON‬ﻫﻮ ﻧﻈﺎﻡ ﻋﺎﳌﻲ ﻟﺮﺻﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﻭﺍﻋﺘﺮﺍﺿﻬﺎ‪ ،‬ﻭﻧﻘﻠﻬﺎ‪ ،‬ﻳﺘﻢ‪ ‬ﺗﺸﻐﻴﻠﻪ ﻣﻦ ﻗﺒﻞ ﻣ‪‬ﺆﺳﺴﺎﺕ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴ‪‬ﺔ ﰲ ﲬﺲ ﺩﻭﻝ ﻫﻲ‪ :‬ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ‪،‬‬
‫ﻭﺍﳌﻤﻠﻜﺔ ﺍﳌﺘﺤﺪﺓ‪ ،‬ﻭﻛﻨﺪﺍ‪ ،‬ﻭﺃﺳﺘﺮﺍﻟﻴﺎ‪ ،‬ﻭﻧﻴﻮﺯﻟﻨﺪﺍ‪ ،‬ﻭﻣﻦ ﺍﳌﻌﺘﻘﺪ ﺃﻥ ﺍﺳﻢ ﺇﻳﻜﻴﻠﻮﻥ ﻫﻮ ﺍﻟﺘﺴﻤﻴﺔ ﺍﳋﺎﺻ‪‬ﺔ ﲜﺰﺀ ﻣﻦ ﺍﻟﻨﻈﺎﻡ ﻳﻘﻮﻡ ﺑﺎﻋﺘﺮﺍﺽ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﱵ ﺗﺘﻢ‪ ‬ﻋﱪ ﺍﻷﻗﻤﺎﺭ ﺍﻻﺻﻄﻨﺎﻋﻴ‪‬ﺔ‪،‬‬
‫ﻭﺗﻘﻮﻡ ﻫﺬﻩ ﺍﳌﺆﺳ‪‬ﺴﺎﺕ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴ‪‬ﺔ ﺑﺎﻟﺘﻨﺴﻴﻖ ﺑﲔ ﺟﻬﻮﺩﻫﺎ ﺍﺳﺘﻨﺎﺩﺍﹰ ﺇﱃ ﺍﺗﻔﺎﻗﻴﺔ )‪ (UKUSA‬ﻭﺍﻟﱵ ﰎﹼ ﺗﻮﻗﻴﻌﻬﺎ ﰲ ﺍﻟﻌﺎﻡ ‪ ،1947‬ﻭﻟﻜﻦ ﻧﻈﺎﻡ ﺇﻳﻜﻴﻠﻮﻥ ﺍﳌﺴﺘﺨﺪﻡ ﺣﺎﻟﻴﺎﹰ ﺍﺑﺘﺪﺃ‬
‫ﺍﻟﻌﻤﻞ ﺑﻪ ﻣﻨﺬ ﻋﺎﻡ ‪ ،1971‬ﻭﻗﺪ ﺗﻮﺳ‪‬ﻌﺖ ﻃﺎﻗﺎﺗﻪ ﻭﻗﹸﺪﺭﺍﺗﻪ ﻭﻣ‪‬ﺴﺘﻮﻯ ﴰﻮﻟﻴ‪‬ﺘﻪ ﻛﺜﲑﺍﹰ ﻣﻨﺬ ﺫﻟﻚ ﺍﳊﲔ‪ ،‬ﻭﻣﻦ ﺍﳌﻌﺘﻘﺪ ﺃﻥ ﻋﻤﻠﻴ‪‬ﺎﺗﻪ ﺗ‪‬ﻐﻄﹼﻲ ﻛﺎﻓﺔ ﺃﳓﺎﺀ ﺍﻟﻌﺎﱂ‪ ،‬ﻭﻃﺒﻘﺎﹰ ﻟﻠﺘﻘﺎﺭﻳﺮ‪ ،‬ﻭﻣﻨﻬﺎ ﺍﻟﺘﻘﺮﻳﺮ‬
‫ﺍﻟﺬﻱ ﺃﻋﺪ‪‬ﺗﻪ ﺍﻟﻠﹼﺠﻨﺔ ﺍﻷﻭﺭﻭﺑﻴﺔ‪ ،‬ﻓﺈﻥﹼ ﺑﺈﻣﻜﺎﻥ ﺇﻳﻜﻴﻠﻮﻥ ﺍﻋﺘﺮﺍﺽ ﻭﺗﻌﻘﹼﺐ ﺃﻛﺜﺮ ﻣﻦ ﺛﻼﺛﺔ ﺑﻼﻳﲔ ﻋﻤﻠﻴ‪‬ﺔ ﺍﺗﺼﺎﻝ ﻳﻮﻣﻴﺎﹰ )ﺗﺸﻤﻞ ﻛﻞ ﺷﻲﺀ ﻣﻦ ﺍﳌﻜﺎﳌﺔ ﺍﳍﺎﺗﻔﻴ‪‬ﺔ ﺍﻟﻌﺎﺩﻳ‪‬ﺔ‪ ،‬ﻭﺍﳉﻮﺍﻟﺔ‪،‬‬
‫ﻭﺍﺗﺼﺎﻻﺕ ﺍﻷﻧﺘﺮﻧﺖ‪ ،‬ﻭﺍﻧﺘﻬﺎﺀ ﺑﺎﻻﺗﺼﺎﻻﺕ ﺍﻟﱵ ﺗﺘﻢ ﻋﱪ ﺍﻷﻗﻤﺎﺭ ﺍﻻﺻﻄﻨﺎﻋﻴ‪‬ﺔ(‪ ،‬ﻭﻳﻘﻮﻡ ﻧﻈﺎﻡ ﺇﻳﻜﻴﻠﻮﻥ ﲜﻤﻊ ﻛﺎﻓﹼﺔ ﻫﺬﻩ ﺍﻻﺗﺼﺎﻻﺕ ﺩﻭﻥ ﲤﻴﻴﺰ ﻭﻣﻦ ﰒﹼ ﺗﺼﻔﻴﺘﻬﺎ ﻭﻓﻠﺘﺮ‪‬ﺎ ﺑﺎﺳﺘﺨﺪﺍﻡ‬
‫ﺑﺮﺍﻣﺞ ﺍﻟﺬﻛﺎﺀ ﺍﻻﺻﻄﻨﺎﻋﻲ ﻹﻧﺸﺎﺀ ﺗﻘﺎﺭﻳﺮ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴ‪‬ﺔ‪ ،‬ﻭﺗﻘﻮﻝ ﺑﻌﺾ ﺍﳌﺼﺎﺩﺭ ﺃﻥﹼ ﺇﻳﻜﻴﻠﻮﻥ ﻳﻘﻮﻡ ﺑﺎﻟﺘﺠﺴﺲ ﻋﻠﻰ ‪ % 90‬ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺪﺍﻭﻟﺔ ﻋﱪ ﺍﻷﻧﺘﺮﻧﺖ‪ ،‬ﻭﺗﺒﻘﻰ ﻫﺬﻩ ﻣ‪‬ﺠﺮ‪‬ﺩ‬
‫ﺇﺷﺎﻋﺔ ﺣﻴﺚ ﺃﻧ‪‬ﻪ ﻻ ﻳﻮﺟﺪ ﻣﺼﺎﺩﺭ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﺸﲑ ﺑﺪﻗﹼﺔ ﺇﱃ ﻗﺪﺭﺓ ﻫﺬﺍ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫‪ - 16‬ﻋﺒﺪ ﺍﻹﻟﻪ ﳏﻤﺪ ﺍﻟﻨﻮﺍﻳﺴﺔ‪ ،‬ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺷﺮﺡ ﺍﻷﺣﻜﺎﻡ ﺍﳌﻮﺿﻮﻋﻴ‪‬ﺔ ﰲ ﻗﺎﻧﻮﻥ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‪ ،‬ﺩﺍﺭ ﻭﺍﺋﻞ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﻋﻤﺎﻥ‪،‬‬
‫ﺍﻷﺭﺩﻥ‪ ،2017 ،‬ﺹ ‪.361‬‬

‫‪8‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺃﺛﻨﺎﺀ ﺇﲝﺎﺭﻫﺎ ﰲ ﻣﻴﺎﻩ ﺍﻟﺒﺤﺮ ﺍﻷﺑﻴﺾ ﺍﳌﺘﻮﺳﻂ‪ 17،‬ﻭﻟﻜﻢ ﺃﻥ ﺗﺘﺼﻮﺭﻭﺍ ﺣﺠﻢ ﺍﻟﻌﻤﻠﻴ‪‬ﺎﺕ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﱵ ﺗﻘﻮﻡ ‪‬ﺎ ﺍﻟﻮﺣﺪﺓ‬
‫ﻭﺗﺴﺘﻌﻤﻠﻬﺎ ﺍﻵﻥ ﰲ ﻫﺬﺍ ﺍﻟﻌﺼﺮ ﺍﻟﺬﻱ ﻳﺸﻬﺪ ﺛﻮﺭﺓ ﺭﻗﻤﻴ‪‬ﺔ ﻭﺗﻜﻨﻮﻟﻮﺟﻴ‪‬ﺔ ﺑﻜﻞ ﻣﺎ ﲢﻤﻠﻪ ﺍﻟﻜﻠﻤﺔ ﻣﻦ ﻣﻌﲎ‪.‬‬
‫‪ -3‬ﺍﻟﺘﺠﺴﺲ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻟﺼﻨﺎﻋﻲ‪ :‬ﱂ ﺗﻌﺪ ﺍﳊﺮﻭﺏ ﺗﻘﺘﺼﺮ ﻋﻠﻰ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻟﻌﺴﻜﺮﻳ‪‬ﺔ ﺑﻞ ﲣﻄﹼﺘﻬﺎ ﺇﱃ ﺍﻟﺸﺆﻭﻥ‬
‫ﺍﻻﻗﺘﺼﺎﺩﻳ‪‬ﺔ‪ ،‬ﻭﻳﻬﺪﻑ ﺍﻟﺘﺠﺴﺲ ﺍﻻﻗﺘﺼﺎﺩﻱ ﺇﱃ ﺍﻟﻮﻗﻮﻑ ﻋﻠﻰ ﺍﳌﻘﺪ‪‬ﺭﺍﺕ ﺍﻻﻗﺘﺼﺎﺩﻳ‪‬ﺔ ﻟﻠﺪﻭﻝ ﺍﻷﺧﺮﻯ ﺍﻟﻌﺪﻭ‪‬ﺓ ﻭﺍﻟﺼﺪﻳﻘﺔ‬
‫ﳌﻌﺮﻓﺔ ﻣﻮﺍﺭﺩﻫﺎ ﻭﺛﺮﻭﺍ‪‬ﺎ ﻭﻭﺿﻌﻬﺎ ﺍﳌﺎﱄ ﻭﺍﻟﻨﻘﺪﻱ ﻭﻣ‪‬ﺴﺘﻮﻯ ﲡﺎﺭ‪‬ﺎ ﻭﺻﻨﺎﻋﺘﻬﺎ ﻭﺯﺭﺍﻋﺘﻬﺎ ﻭﻃﺮﻕ ﺍﺳﺘﺜﻤﺎﺭﻫﺎ ﻭﲢﻮﻳﻠﻬﺎ‬
‫‪18‬‬
‫ﻭﳐﻄﹼﻄﺎ‪‬ﺎ ﺍﻻﻗﺘﺼﺎﺩﻳ‪‬ﺔ ﺍﳌﺴﺘﻘﺒﻠﻴ‪‬ﺔ ﻭﺧﺮﺍﺋﻂ ﺗﻮﺍﺟﺪ ﺛﺮﻭﺍ‪‬ﺎ ﺍﻟﻄﺒﻴﻌﻴ‪‬ﺔ‪.‬‬
‫ﻭﻧﻈﺮﺍﹰ ﻷﳘﻴ‪‬ﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻻﻗﺘﺼﺎﺩﻳ‪‬ﺔ ﻭﺍﻟﺼﻨﺎﻋﻴ‪‬ﺔ ﰲ ﲢﻘﻴﻖ ﺍﻷﻣﻦ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻟﻠﺪ‪‬ﻭﻟﺔ ﻭﺍﻟﺬﻱ ﻟﻪ ﺗﺄﺛﲑ ﺟﻠﻲ ﻋﻠﻰ ﺑﺎﻗﻲ‬
‫ﻣ‪‬ﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻦ ﺍﻷﺧﺮﻯ ﻟﻠﺪ‪‬ﻭﻟﺔ‪ ،‬ﺣﻴﺚ ﻧ‪‬ﻼﺣﻆ ﺑﺮﻭﺯ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﻟﱵ ﻳﺘﻢ‪ ‬ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻟﻠﺘﻌﺒﲑ ﻋﻦ ﺫﻟﻚ‬
‫ﻣﺜﻞ ﺗﻌﺒﲑ ﺍﻻﺳﺘﺨﺒﺎﺭ ﺍﻟﺼﻨﺎﻋﻲ ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻟﺬﻱ ﻳ‪‬ﻌﺮ‪‬ﻑ ﺑﺄﻧ‪‬ﻪ ﳎﻤﻮﻋﺔ ﺍﻟﺘﺼﺮ‪‬ﻓﺎﺕ ﻭﺍﻷﻧﺸﻄﺔ ﺍﳌﻨﻈﹼﻤﺔ ﻟﻠﺒﺤﺚ ﻭﺍﳌﻌﺎﳉﺔ‬
‫ﻭﺍﻟﺘﻮﺯﻳﻊ ﻭﻛﺬﺍ ﳊﻤﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻔﻴﺪﺓ ﻟﻠﻔﺎﻋﻠﲔ ﺍﻻﻗﺘﺼﺎﺩﻳﲔ ﻭﺍﳌﺘﺤﺼ‪‬ﻞ ﻋﻠﻴﻬﺎ ﺑﻄﺮﻳﻘﺔ ﻣﺸﺮﻭﻋﺔ ﻋﻜﺲ ﺍﻟﺘﺠﺴﺲ‬
‫ﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻟﺼﻨﺎﻋﻲ‪ ،‬ﻓﺎﻻﺳﺘﺨﺒﺎﺭ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻳ‪‬ﻐﻄﹼﻲ ﻣﺎ ﻳ‪‬ﻌﺒ‪‬ﺮ ﻋﻨﻪ ﻋﺎﺩﺓ ﺑﻔﻜﺮﺓ ﺍﻟﻴﻘﻈﺔ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴ‪‬ﺔ ﺃﻭ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﺘﻨﺎﻓﺴﻴ‪‬ﺔ‬
‫ﻭﻣﻦ ﺟﻬﺔ ﺃﺧﺮﻯ ﳒﺪ ﺑﺄﻥﹼ ﺍﻟﺘﺠﺴﺲ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻳ‪‬ﻌﺒ‪‬ﺮ ﻋﻦ ﺗﺼﺮ‪‬ﻑ ﺗﻘﻮﻡ ﺑﻪ ﺣ‪‬ﻜﻮﻣﺔ ﺃﺟﻨﺒﻴ‪‬ﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻭﺑﺘﺴﻬﻴﻞ ﻭﺳﺎﺋﻞ‬
‫ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻣ‪‬ﺴﺘﺘﺮﺓ ﻭﺍﺣﺘﻴﺎﻟﻴ‪‬ﺔ ﻷﺟﻞ ﲨﻊ ﻣﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺍﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻗﺘﺼﺎﺩﻳ‪‬ﺔ‪ 19،‬ﻭﻣﻊ ﺗﻮﺳ‪‬ﻊ ﺍﻟﺘﺠﺎﺭﺓ ﺍﻻﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ‬
‫ﲢﻮ‪‬ﻟﺖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻣﺼﺎﺩﺭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺃﻫﺪﺍﻑ ﻟﻠﺘﺠﺴﺲ ﺍﻟﺘﺠﺎﺭﻱ‪ ،‬ﻓﻔﻲ ﺗﻘﺮﻳﺮ ﺻﺎﺩﺭ ﻋﻦ ﻭﺯﺍﺭﺓ ﺍﻟﺼﻨﺎﻋﺔ ﻭﺍﻟﺘﺠﺎﺭﺓ‬
‫‪20‬‬
‫ﺍﻟﱪﻳﻄﺎﻧﻴﺔ ﺃﺷﺎﺭ ﺇﱃ ﺯﻳﺎﺩﺓ ﻧﺴﺒﺔ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻟﺸﺮﻛﺎﺕ ﻣﻦ ‪ % 36‬ﻋﺎﻡ ‪ 1994‬ﺇﱃ ‪ % 54‬ﻋﺎﻡ ‪.1999‬‬
‫ﺛﺎﻟﺜﺎﹰ‪ :‬ﺻﻮﺭ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻦ ﺣﻴﺚ ﺍﻟﻮﺳﻴﻠﺔ‬
‫ﻣﺎ ﳝﻨﺢ ﺍﻟﺘﺠﺴﺲ ﻭﺻﻔﻪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻫﻮ ﺍﺭﺗﻜﺎﺑﻪ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴ‪‬ﺔ ﺍﳊﺪﻳﺜﺔ‪ ،‬ﻭﻓﻴﻤﺎ ﻳﻠﻲ ﺷﺮﺡ ﻟﺒﻌﺾ ﺗﻠﻚ‬
‫ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ‪:‬‬
‫‪ -1‬ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﻮﺍﺳﻄﺔ ﺍﳍﺎﺗﻒ‪ :‬ﺇﻥﹼ ﺃﻧﺸﻄﺔ ﺍﻻﺧﺘﺮﺍﻕ ﺍﻣﺘﺪﺕ ﺑﺸﻜﻞ ﻛﺒﲑ ﺇﱃ ﻧ‪‬ﻈﻢ ﺍﳍﺎﺗﻒ ﻭﺍﻻﺗﺼﺎﻻﺕ‬
‫ﻭﺃﺻﺒﺢ ﺫﺍﺕ ﺍﻟﻨﺸﺎﻁ ﻻ ﻳﺴﺘﻬﺪﻑ ﺃﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻓﻘﻂ‪ ،‬ﺑﻞ ﺗﺰﺍﻳﺪﺕ ﺃﻧﺸﻄﺔ ﺍﻻﺧﺘﺮﺍﻕ ﳋﻄﻮﻁ ﺍﳍﺎﺗﻒ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ‬

‫‪ - 17‬ﺍﳌﻮﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﺼﺤﻴﻔﺔ ﺭﺃﻱ ﺍﻟﻴﻮﻡ‪ ،‬ﺗﺎﺭﻳﺦ ﺍﻹﻃﻼﻉ ‪ 20‬ﺃﻭﺕ ‪ ،2019‬ﻋﻠﻰ ﺍﻟﺴﺎﻋﺔ ‪ ،23:30‬ﻋﱪ ﺍﻟﺮﺍﺑﻂ ﺍﻟﺘﺎﱄ‪https://www.raialyoum.com :‬‬
‫‪ - 18‬ﺭﺍﲝﻲ ﻋﺰﻳﺰﺓ‪ ،‬ﺍﻷﺳﺮﺍﺭ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﲪﺎﻳﺘﻬﺎ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‪ ،‬ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﺃﰊ ﺑﻜﺮ ﺑﻠﻘﺎﻳﺪ ﺗﻠﻤﺴﺎﻥ‪ ،‬ﺍﻟﺴﻨﺔ‬
‫ﺍﳉﺎﻣﻌﻴﺔ ‪ ،2018-2017‬ﺹ ‪.206‬‬
‫‪ - 19‬ﺳﻼﻣﻲ ﻧﺎﺩﻳﺔ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.241‬‬
‫‪ - 20‬ﺣﺴﲔ ﺑﻦ ﺳﻌﻴﺪ ﺍﻟﻐﺎﻓﺮﻱ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.379‬‬

‫‪9‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﳍﺎﺗﻒ ﻛﻮﺳﻴﻠﺔ ﻓﻌ‪‬ﺎﻟﺔ ﻟﻠﺘﺠﺴﺲ ﺑﺎﻟﻨﻈﺮ ﺇﱃ ﺗﻌﺪ‪‬ﺩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻭﺍﻟﱪﳎﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻭﺍﳋﺼﺎﺋﺺ ﺍﻟﱵ ﲤﺘﺎﺯ ‪‬ﺎ ﺍﳍﻮﺍﺗﻒ‬
‫‪21‬‬
‫ﺍﳊﺎﻟﻴﺔ‪.‬‬
‫ﻓﻤﺜﻼﹰ ﰲ ﺍﻟﻌﺮﺍﻕ ﺃﺛﻨﺎﺀ ﺍﳊﺮﺏ ﰎﹼ ﺗﻌﻄﻴﻞ ﻗﻨﻮﺍﺕ ﺍﻟﺒﺚ ﻭﺗﻌﻄﻴﻞ ﺃﺟﻬﺰﺓ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻌﺴﻜﺮﻳ‪‬ﺔ ﻭﳉﺄ ﺍﻟﻌﺮﺍﻗﻴﻮﻥ ﺇﱃ ﺍﺳﺘﺨﺪﺍﻡ‬
‫ﻧﻈﺎﻡ ﺟﻲ ﺇﺱ ﺃﻡ )‪ 22(GSM‬ﻭﺍﻟﺜﺮﻳﺎ )‪ 23(Thuraya‬ﰲ ﻋﻤﻠﻴ‪‬ﺎﺕ ﺍﻻﺗﺼﺎﻝ ﻷﻥﹼ ﺗﻠﻚ ﺍﻷﻧﻈﻤﺔ ﻛﻤﺎ ﻗﻴﻞ ﺫﻟﻚ ﺍﻟﻮﻗﺖ‬
‫ﺻﻌﺒﺔ ﻟﻠﺘﺠﺴﺲ‪ ،‬ﻭﰲ ﺗﻘﺮﻳﺮ ﺻﺤﻔﻲ ﻳﻘﻮﻝ ﺑﺎﻟﺘﺤﺪﻳﺪ ﺃﻧ‪‬ﻪ ﰎﹼ ﺍﺧﺘﺮﺍﻕ ﺃﺟﻬﺰﺓ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻌﺮﺍﻗﻴ‪‬ﺔ ﻭﺗﻌﻄﻴﻠﻬﺎ ﻭﰎ ﲢﺪﻳﺪ‬
‫ﺃﻣﺎﻛﻨﻬﺎ‪ ،‬ﻭﺑﺴﺒﺐ ﻫﺬﺍ ﺍﻻﺧﺘﺮﺍﻕ ﰎﹼ ﻗﻄﻊ ﺍﻻﺗﺼﺎﻻﺕ ﻛﹸﻠﻴﺎﹰ ﺃﻭ ﺗﻐﻴﲑﻫﺎ ﺑﲔ ﺍﻟﻘﻴﺎﺩﺓ ﰲ ﺍﻟﻌﺮﺍﻕ ﻭﺍﳉﻴﺶ ﻭﺑﺎﻟﺘﺄﻛﻴﺪ ﺇﺫﺍ ﰎﹼ‬
‫‪24‬‬
‫ﺍﻟﺘﻮﺻ‪‬ﻞ ﻟﻔﻚ ﺗﺸﻔﲑ ﺍﳌﻮﺟﺎﺕ ﺍﳌﺮﺳﻠﺔ ﳝﻜﻦ ﺍﻻﻃﻼﻉ ﻋﻠﻰ ﻣﺎ ﲢﺘﻮﻳﻪ ﺃﻭ ﺗﻐﻴﲑﻫﺎ ﺃﻭ ﺣﺬﻓﻬﺎ‪.‬‬
‫‪ -2‬ﺍﻟﺘﺠﺴﺲ ﻣﻦ ﺧﻼﻝ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ :‬ﺃﺻﺒﺢ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻵﻥ ﻭﺳﻴﻠﺔ ﻻ ﻏﲎ ﻋﻨﻬﺎ ﰲ ﺍﻟﻜﺜﲑ ﻣﻦ ﳎﺎﻻﺕ‬
‫ﺍﻟﻌﻤﻞ ﺧﺎﺻ‪‬ﺔ ﰲ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺜﻨﺎﺋﻴ‪‬ﺔ ﻓﻘﺪ ﺑﺪﺃ ﻳﻘﺘﺮﺏ ﰲ ﺷﻴﻮﻋﻪ ﻭﺍﻧﺘﺸﺎﺭﻩ ﻣﻦ ﺍﳍﺎﺗﻒ‪ ،‬ﻭﻟﻜﻦ ﻣ‪‬ﺴﺘﺨﺪﻣﻲ ﺍﻟﱪﻳﺪ‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ ﻻ ﻳﺄﺧﺬﻭﻥ ﻗﻀﻴ‪‬ﺔ ﺍﻷﻣﻦ ﺑﺎﳉﺪﻳ‪‬ﺔ ﺍﻟﻼﹼﺯﻣﺔ ﺑﻞ ﻳﻜﺘﻔﻮﻥ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﰲ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳊﺎﺳﺐ ﻛﻮﺳﻴﻠﺔ‬
‫ﻟﻠﺘﺄﻣﲔ ﻭﻫﻲ ﺑﺎﻟﻘﻄﻊ ﻟﻴﺴﺖ ﻭﺳﻴﻠﺔ ﺗﺄﻣﲔ ﻣﺜﺎﻟﻴ‪‬ﺔ‪ ،‬ﻛﻤﺎ ﺃﻥﹼ ﻭﻗﺘﻨﺎ ﻫﺬﺍ ﺃﺻﺒﺤﺖ ﻓﻴﻪ ﺇﺟﺮﺍﺀﺍﺕ ﺗﺄﻣﲔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‬
‫‪25‬‬
‫ﺳﻬﻠﺔ ﻭﻣ‪‬ﻤﻜﻨﺔ ﻭﺗﻘﻨﻴ‪‬ﺎﺗﻪ ﻣ‪‬ﺘﺎﺣﺔ ﻭﻣ‪‬ﺘﻮﻓﹼﺮﺓ ﻣﺜﻞ ﺗﻘﻨﻴ‪‬ﺎﺕ ﺍﻟﺘﺸﻔﲑ ﻭﺣﺎﺋﻂ ﺍﻟﻨﺎﺭ ﻭﻏﲑﻫﺎ‪.‬‬

‫‪ - 21‬ﺳﻼﻣﻲ ﻧﺎﺩﻳﺔ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.242‬‬


‫‪ -‬ﺟﻲ ﺇﺱ ﺇﻡ ﺃﻭ ﺍﻟﻨ‪‬ﻈﺎﻡ ﺍﻟﺸﺎﻣ‪‬ﻞﹸ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻟﻨ‪‬ﻘﺎﻟﺔ ﺃﻭ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻮﺣ‪‬ﺪ ﻟﻼﺗﺼﺎﻻﺕ ﺍﳌﺘﻨﻘﻠﺔ ﺃﻭ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﳌﻲ ﻟﻼﺗﺼﺎﻻﺕ ﺍﳌﺘﻨﻘﻠﺔ‪Global System for ) :‬‬ ‫‪22‬‬

‫‪ ،(Mobile‬ﺍﳌﻌﺮﻭﻑ ﺍﺧﺘﺼﺎﺭﺍﹰ )‪ :(GSM‬ﻫﻮ ﺍﳉﻴﻞ ﺍﻟﺜﺎﱐ ﻣﻦ ﻧ‪‬ﻈﻢ ﺍﻻﺗﺼﺎﻻﺕ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳋﻠﻮﻳ‪‬ﺔ ﺍﻟﺬﻱ ﺑﺪﺃ ﺍﻟﺘﺨﻄﻴﻂ ﻟﻪ ﺳﻨﺔ ‪ 1982‬ﻭﺫﻟﻚ ﻣﻊ ﺗﻄﻮ‪‬ﺭ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺮﻗﻤﻴ‪‬ﺔ‬
‫ﻭﺍﻟﻄﻠﺐ ﺍﳌﺘﺰﺍﻳﺪ ﻋﻠﻴﻬﺎ‪ ،‬ﻭﳝﺘﺎﺯ ﻫﺬﺍ ﺍﳉﻴﻞ ﺑﺴﻌﺔ ﺃﻭ ﻗﹸﺪﺭﺓ ﻟﻠﻨﻈﺎﻡ ﺃﻋﻠﻰ ﺑﻌﺪ‪‬ﺕ ﻣﺮ‪‬ﺍﺕ ﻣﻦ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﻤﺎﺛﻠﻲ‪ ،‬ﻛﻤﺎ ﺃﻧ‪‬ﻪ ﻳ‪‬ﻘﺪﻡ ﻣﻴﺰﺍﺕ ﺧﺪﻣﺎﺗﻴﺔ ﺃﻛﺜﺮ ﻭﺑﻨﻮﻋﻴﺔ ﻋﺎﻟﻴﺔ ﺍﳉﻮﺩﺓ ﻭﺗﻜﻠﻔﺔ‬
‫ﻣ‪‬ﻨﺨﻔﻀﺔ‪ ،‬ﰎﹼ ﻧﺸﺮ ﻫﺬﺍ ﺍﻟﻨﻈﺎﻡ ﻷﻭ‪‬ﻝ ﻣﺮ‪‬ﺓ ﰲ ﻓﻨﻠﻨﺪﺍ ﰲ ﺩﻳﺴﻤﱪ ﺳﻨﺔ ‪ 1991‬ﺑﻌﺮﺽ ﺗﺮﺩﺩﻱ ﺟﺪﻳﺪ ﻭﻫﻮ ‪ MHz 900‬ﳋﺪﻣﺔ ﺍﳍﺎﺗﻒ ﺍﳋﻠﻮﻱ‪ ،‬ﻭﺍﻋﺘﺒﺎﺭﺍﹰ ﻣﻦ ﻋﺎﻡ ‪ 2014‬ﺃﺻﺒﺢ‬
‫ﺍﳌﻌﻴﺎﺭ ﺍﻟﻌﺎﳌﻲ ﻟﻼﺗﺼﺎﻻﺕ ﺍﳌﺘﻨﻘﻠﺔ ﻣﻊ ﺳﻴﻄﺮﺗﻪ ﻋﻠﻰ ﺃﻛﺜﺮ ﻣﻦ ‪ % 90‬ﻣﻦ ﺣﺼ‪‬ﺔ ﺍﻟﺴﻮﻕ‪ ،‬ﻭﻭﺟﻮﺩﻩ ﰲ ﺃﻛﺜﺮ ﻣﻦ ‪ 193‬ﺩﻭﻟﺔ ﻭﺇﻗﻠﻴﻢ‪.‬‬

‫‪ - 23‬ﺍﻟﺜﺮﻳﺎ )‪ (Thuraya‬ﻫﻲ ﺷﺒﻜﺔ ﺍﺗﺼﺎﻻﺕ ﺫﺍﺕ ﺃﻗﻤﺎﺭ ﺻﻨﺎﻋﻴﺔ‪ ،‬ﺗﺮﻛﺰ ﺑﺸﻜﻞ ﺃﺳﺎﺳﻲ ﻋﻠﻰ ﺃﻭﺭﻭﺑﺎ‪ ،‬ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ‪ ،‬ﻭﺃﻓﺮﻳﻘﻴﺎ‪ ،‬ﺗﺴﺘﻌﻤﻞ ﺍﳋﺪﻣﺔ ﻗﻤﺮ ﺻﻨﺎﻋﻲ ﻭﺍﺣﺪ‬
‫ﻟﻼﺗﺼﺎﻻﺕ ﺫﻭ ﻣﻮﻗﻊ ﺛﺎﺑﺖ‪ ،‬ﻭﻗﻤﺮ ﺻﻨﺎﻋﻲ ﺛﺎﱐ ﺃﻃﻠﻖ ﰲ ‪ ،2003‬ﻭﻗﻤﺮ ﺛﺎﻟﺚ ﺧ‪‬ﻄﻂ ﺇﻃﻼﻗﻪ ﰲ ﺍﻟﺮﺑﻊ ﺍﻷﻭﻝ ﻣﻦ ‪ 2007‬ﻭﻟﻜﻦ ﰎ ﺗﺄﺟﻴﻞ ﺍﻹﻃﻼﻕ ﺑﺴﺒﺐ ﻇﺮﻭﻑ ﺍﻟﻄﻘﺲ ﺣﱴ‬
‫ﺑﺪﺍﻳﺔ ‪ 2008‬ﺃﻳﻦ ﰎﹼ ﺇﻃﻼﻗﻪ ﺑﻨﺠﺎﺡ‪ ،‬ﻣﺮﻛﺰ ﺷﺮﻛﺔ ﺍﻟﺜﺮﻳﺎ ﻫﻮ ﰲ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ ﻭﺗ‪‬ﻮﻓﹼﺮ ﺍﳋﺪﻣﺎﺕ ﻣﻦ ﺧﻼﻝ ﻣ‪‬ﺰﻭﺩﻱ ﺧﺪﻣﺎﺕ ﻣ‪‬ﻌﺘﻤﺪﻳﻦ‪ ،‬ﺣﺎﻣﻠﻲ ﺃﺳﻬﻢ ﺍﻟﺸﺮﻛﺔ ﻳﻨﺘﻤﻮﻥ‬
‫ﻟﺸﺮﻛﺎﺕ ﺍﺗﺼﺎﻻﺕ ﻣﻦ ﻣ‪‬ﺨﺘﻠﻒ ﺍﳉﻨﺴﻴﺎﺕ ﻣﻦ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ﻭﴰﺎﻝ ﺃﻓﺮﻳﻘﻴﺎ ) ﻣﻦ ﺿﻤﻨﻬﻢ ﺷﺮﻛﺔ " ﺍﺗﺼﺎﻻﺕ " ﻭﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺷﺮﻛﺎﺕ ﺍﻻﺳﺘﺜﻤﺎﺭ ﺍﻷﺧﺮﻯ (‪.‬‬
‫‪ - 24‬ﺍﻟﺸﻬﺮﻱ ﺣﺴﻦ ﺑﻦ ﺃﲪﺪ‪ ،‬ﺍﻷﻧﻈﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﺮﻗﻤﻴﺔ ﺍﳌﺘﻄﻮﺭﺓ ﳊﻔﻆ ﻭﲪﺎﻳﺔ ﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻟﺘﺠﺴﺲ‪ ،‬ﺍ‪‬ﻠﹼﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﺘﺪﺭﻳﺐ‪ ،‬ﻣﺮﻛﺰ ﺍﻟﺪﺭﺍﺳﺎﺕ‬
‫ﻭﺍﻟﺒﺤﻮﺙ‪ ،‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ‪ ،‬ﺍ‪‬ﻠﺪ ‪ ،28‬ﺍﻟﻌﺪﺩ ‪ ،2012 ،56‬ﺹ ‪.14‬‬
‫‪ - 25‬ﺭﺍﲝﻲ ﻋﺰﻳﺰﺓ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.217‬‬

‫‪10‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻭﻛﺜﲑﺍﹰ ﻣﺎ ﳛﺪﺙ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﻮﺍﺳﻄﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻦ ﺧﻼﻝ ﺍﻟﻘﻴﺎﻡ ﺑﺈﺭﺳﺎﻝ ﻣﻠﻔﹼﺎﺕ ﻣ‪‬ﺮﻓﻘﺔ ﺿﻤﻦ ﺭﺳﺎﻟﺔ‬
‫ﻋﺎﺩﻳ‪‬ﺔ ﻭﺍﻟﱵ ﺗﻜﻮﻥ ﰲ ﺍﻟﻐﺎﻟﺐ ﳎﻬﻮﻟﺔ ﺍﳌﺼﺪﺭ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻀﺤﻴ‪‬ﺔ‪ ،‬ﻭﻋﻨﺪ ﻓﺘﺢ ﻫﺬﻩ ﺍﳌﺮﻓﻘﺎﺕ ﻳﺘﻢ‪ ‬ﺍﻟﺪﺧﻮﻝ ﻋﻠﻰ ﲨﻴﻊ ﺍﳌﻠﻔﹼﺎﺕ‬
‫‪26‬‬
‫ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﺗﺘﺒ‪‬ﻊ ﺣﺮﻛﺔ ﺻﺎﺣﺐ ﺍﳊﺴﺎﺏ ﻭﻧﺸﺎﻃﻪ‪.‬‬
‫ﻭﺗﻜﻤﻦ ﺧﻄﻮﺭﺓ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺧﺎﺻﺎﹰ ﲟﺴﺆﻭﻝ ﻋ‪‬ﻬﺪ ﺇﻟﻴﻪ ﲝﻔﻆ ﺃﺳﺮﺍﺭ ﻣ‪‬ﻬﻤ‪‬ﺔ ﰲ‬
‫ﺍﻟﺪ‪‬ﻭﻟﺔ ﺃﻭ ﻛﺎﻥ ﻣ‪‬ﺘﻌﻬﺪﺍﹰ ﻋﻠﻰ ﺑﺮﻧﺎﻣﺞ ﻋﺴﻜﺮﻱ ﺧﻄﲑ ﺃﻭ ﺍﻗﺘﺼﺎﺩﻱ ﻣ‪‬ﻬﻢ ﺃﻡ ﻛﺎﻥ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﺮﺗﺒﻄﺎﹰ ﲝﺴﺎﺑﺎﺕ‬
‫ﻭﻣﻮﺍﻗﻊ ﻣﻬﻤ‪‬ﺔ ﻭﺳﺮﻳ‪‬ﺔ ﺃﻭ ﻛﺎﻥ ﺍﻟﱪﻳﺪ ﺗﺎﺑﻌﺎﹰ ﳌﺆﺳﺴﺔ ﺃﻭ ﺟﻬﺔ ﺣﻜﻮﻣﻴ‪‬ﺔ ﳑﺎ ﻳﺴﻬ‪‬ﻞ ﻋﻠﻰ ﺍﳌﻬﺎﺟﻢ ﺍﻻﺳﺘﻴﻼﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺍﳌﻬﻤ‪‬ﺔ ﻭﺍﳊﺴ‪‬ﺎﺳﺔ ﺧ‪‬ﺼﻮﺻﺎﹰ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ ﻭﺍﻟﻌﺴﻜﺮﻳ‪‬ﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳ‪‬ﺔ ﻣﻨﻬﺎ‪ ،‬ﻭﻻ ﳝﻜﻦ ﺍﻟﺘﻌﻮﻳﻞ ﺩﺍﺋﻤﺎﹰ ﻋﻠﻰ ﺑﺮﺍﻣﺞ ﺍﳊﻤﺎﻳﺔ ﺍﻟﱵ‬
‫‪27‬‬
‫ﺗ‪‬ﻨﺘﺠﻬﺎ ﺍﻟﺸﺮﻛﺎﺕ ﺍﻷﺟﻨﺒﻴ‪‬ﺔ‪ ،‬ﺣﻴﺚ ﺗﻈﻞ ﻏﲑ ﺃﻣﻨﺔ ﻭﻻ ﳝﻜﻦ ﺍﻟﻮﺛﻮﻕ ‪‬ﺎ‪.‬‬
‫‪ -3‬ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻦ ﺧﻼﻝ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴ‪‬ﺔ‪ :‬ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺃﻧﻮﺍﻉ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﺪ‪‬ﻭﱄ ﺗ‪‬ﺴﺘﺨﺪﻡ‬
‫ﻓﻴﻪ ﺃﺟﻬﺰﺓ ﻧﺎﺫﺭﺓ ﺟﺪﺍﹰ‪ ،‬ﻭﺍﻟﺘﺠﺴﺲ ﻣﻦ ﺧﻼﻝ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴ‪‬ﺔ ﻻ ﻳ‪‬ﻤﻜﻦ ﺃﻥ ﻳﻘﻮﻡ ﺑﻪ ﻓﺮﺩ ﺃﻭ ﻣ‪‬ﻨﻈﹼﻤﺔ ﻭﺇﻧ‪‬ﻤﺎ ﻳﻘﺘﺼﺮ ﻋﻠﻰ‬
‫‪28‬‬
‫ﺍﻟﺪ‪‬ﻭﻝ ﺍﳌﺘﻘﺪ‪‬ﻣﺔ ﺍﻟﱵ ﺗ‪‬ﺴﻴﻄﺮ ﻋﻠﻰ ﻛﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺍﻟﻌﺎﱂ ﻭﲤﺘﻠﻚ ﺃﻗﻤﺎﺭﺍﹰ ﺻﻨﺎﻋﻴ‪‬ﺔ‪.‬‬
‫ﻓﺎﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴ‪‬ﺔ ﺗ‪‬ﻌﺘﱪ ﻣﻦ ﺃﺧﻄﺮ ﺍﻟﻮﺳﺎﺋﻞ ﺍﳋﺎﺻ‪‬ﺔ ﺑﺎﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻹﻃﻼﻕ‪ ،‬ﻓﺈﻥ ﻛﺎﻥ ﻣﻦ ﺍﳌﻤﻜﻦ ﻭﺿﻊ ﺁﻟﻴ‪‬ﺎﺕ ﻭﻗﺎﺋﻴ‪‬ﺔ‬
‫ﻟﻠﺘﺠﺴﺲ ﻋﱪ ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭ ﺍﳍﺎﺗﻒ‪ ،‬ﻓﺈﻧ‪‬ﻪ ﻣﻦ ﺍﻟﺼﻌﺐ ﻋﻠﻰ ﺍﻷﻗﻞ ﺣﺎﻟﻴﺎﹰ ﺗﻔﺎﺩﻱ ﺍﻟﺘﺠﺴﺲ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴ‪‬ﺔ ﺑﺎﻟﻨﻈﺮ‬
‫ﻟﻌﺪﻳﺪ ﺍﻻﻋﺘﺒﺎﺭﺍﺕ ﺃﳘﹼﻬﺎ ﺃﻥﹼ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻣ‪‬ﺤﺘﻜﺮﺓ ﻣﻦ ﻃﺮﻑ ﺑﻌﺾ ﺍﻟﺪ‪‬ﻭﻝ ﺍﳌﺘﻄﻮ‪‬ﺭﺓ ﻓﻘﻂ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺻ‪‬ﻌﻮﺑﺔ ﺗﻔﺎﺩﻱ‬
‫ﺍﻻﻧﻜﺸﺎﻑ ﳍﺬﻩ ﺍﻷﻗﻤﺎﺭ ﺍﻟﱵ ﺗﺴﺘﻔﻴﺪ ﻣﻦ ﺣ‪‬ﺮﻳ‪‬ﺔ ﺍﳌﻼﺣﺔ ﺍﻟﻔﻀﺎﺋﻴ‪‬ﺔ‪ ،‬ﺣﻴﺚ ﺃﻥﹼ ﺍﻟﻔﻀﺎﺀ ﺍﳋﺎﺭﺟﻲ ﻻ ﳜﻀﻊ ﻟﺴﻴﺎﺩﺓ ﺩﻭﻟﺔ‬
‫‪29‬‬
‫ﻣ‪‬ﻌﻴ‪‬ﻨﺔ ﻟﺬﺍ ﻻ ﳝﻜﻦ ﺍﻟﺘﺤﺠﺞ ﺑﻔﻜﺮﺓ ﺍﻟﺴﻴﺎﺩﺓ ﻹﺑﻄﺎﻝ ﻋﻤﻞ ﺗﻠﻚ ﺍﻷﻗﻤﺎﺭ‪.‬‬
‫‪ -4‬ﺍﻟﺘﺠﺴﺲ ﺑﻮﺍﺳﻄﺔ ﺍﻻﻧﺘﺮﻧﺖ ﻭﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪ :‬ﻳ‪‬ﻌﺘﱪ ﺃﺑﺴﻂ ﺃﻧﻮﺍﻉ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﻫﻮ ﻣﻌﺮﻭﻑ ﻭﻣ‪‬ﻨﺘﺸﺮ ﺑﲔ‬
‫ﺍﻷﻓﺮﺍﺩ ﻭﻣ‪‬ﺴﺘﺨﺪﻣﻲ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﺸﺨﺼﻲ ﺑﺸﻜﻞ ﻋﺎﻡ‪ ،‬ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﻳ‪‬ﺴﺘﺨﺪﻡ ﻓﻴﻪ " ﺍﳍﻜﺮﺯ " ﺃﻭ ﻣﻦ ﻳﺮﻳﺪ‬
‫ﻭ ‪ ،SERVER‬ﻭﻳ‪‬ﺸﺘﺮﻁ‬ ‫‪CLIENT‬‬ ‫ﺍﻟﺘﺠﺴﺲ؛ ﺑﺮﺍﻣﺞ ﺧﺎﺭﺟﻴ‪‬ﺔ ﻣﺒﻨﻴ‪‬ﺔ ﻋﻠﻰ ﺃﺳﺎﺱ ﺍﻟﻌﻤﻴﻞ ﻭﺍﳋﺎﺩﻡ ﺃﻭ ﻣﺎ ﻳﻌﺮﻑ ﺑـ‬

‫‪ - 26‬ﻋﻠﻲ ﺑﻦ ﳏﻤﺪ ﺑﻦ ﺳﺎﱂ ﺍﻟﻌﺪﻭﻱ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.1277‬‬


‫‪ - 27‬ﺃﻳﺴﺮ ﳏﻤﺪ ﻋﻄﻴ‪‬ﺔ‪ ،‬ﺩﻭﺭ ﺍﻵﻟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺤﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ " ﺍﻹﺭﻫﺎﺏ ﻭﻃﺮﻕ ﻣﻮﺍﺟﻬﺘﻪ " ‪ ،‬ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪ‪‬ﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻌﻠﻤﻲ ﺣﻮﻝ " ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ ﰲ ﻇﻞ‬
‫ﺍﳌﺘﻐﲑﺍﺕ ﻭﺍﻟﺘﺤﻮﻻﺕ ﺍﻹﻗﻠﻴﻤﻴ‪‬ﺔ ﻭﺍﻟﺪ‪‬ﻭﻟﻴ‪‬ﺔ "‪ ،‬ﺍﳌﻨﻌﻘﺪ ﺑﺎﻟﻌﺎﺻﻤﺔ ﺍﻷﺭﺩﻧﻴ‪‬ﺔ ﻋﻤﺎﻥ‪ ،‬ﺧﻼﻝ ﺍﻟﻔﺘﺮﺓ ﻣﻦ ‪ 02‬ﺇﱃ ‪ 04‬ﺳﺒﺘﻤﱪ ‪ ،2014‬ﺹ ‪.15‬‬
‫‪ - 28‬ﺍﻟﺸﻬﺮﻱ ﺣﺴﲔ ﺑﻦ ﺃﲪﺪ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.16‬‬
‫‪ - 29‬ﺳﻼﻣﻲ ﻧﺎﺩﻳﺔ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.242‬‬

‫‪11‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﰲ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴ‪‬ﺔ ﺃﻥ ﻳﻜﻮﻥ ﺑﺮﻧﺎﻣﺞ ﺍﳋﺎﺩﻡ ﻳﻌﻤﻞ ﰲ ﺍﻟﻨﻈﺎﻡ ﺍﳍﺪﻑ‪ ،‬ﻟﻴﻘﻮﻡ ﺑﻌﺪ ﺫﻟﻚ ﺍﳍﻜﺮﺯ ﺑﺎﻻﺗﺼﺎﻝ ﻣﻦ ﺧﻼﻝ ﺑﺮﻧﺎﻣﺞ‬
‫‪30‬‬
‫ﺍﻟﻌﻤﻴﻞ ﻟﺘﺒﺪﺃ ﻋﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﺠﺴﺲ ﻭﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺑﺮﺍﻣﺞ ﺍﻟﺘﺠﺴﺲ ﻳﻌﻤﻞ ﻋﻠﻰ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﺸﺨﺼﻲ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻓﻬﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﺃﻗﺮﺏ ﺇﱃ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﺘﻘﻠﻴﺪﻳ‪‬ﺔ ﻟﻠﺘﺠﺴﺲ ﻭﻫﻲ ﺗﻘﻮﻡ ﻋﻠﻰ ﺩﺱ ﻭﺣﺪﺍﺕ ﻧﺎﻗﻠﺔ‬
‫ﻟﻠﺒﻴﺎﻧﺎﺕ ﺩﺍﺧﻞ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻋﻨﺪ ﺗﻮﺻﻴﻠﻪ ﺑﻜﺎﺑﻞ ﺷﺤﻦ ﺧﺎﺭﺟﻲ ﻭﺫﻟﻚ ﻟﻨﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫ﺍﳌﺴﺘﻬﺪﻑ‪ ،‬ﻭﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﻋﺎﺩﺓ ﻣﺎ ﺗ‪‬ﺴﺘﺨﺪﻡ ﰲ ﺍﻷﻣﺎﻛﻦ ﺍﻟﻌﺎﻣ‪‬ﺔ ﻟﺒﻌﺾ ﺍﻟﺪﻭﻝ ) ﺍﳌﻄﺎﺭﺍﺕ ﻭﳏﻄﹼﺎﺕ ﺍﻟﻨﻘﻞ‪ ،‬ﺍﻟﻘﻄﺎﺭﺍﺕ‪،‬‬
‫ﻣﺒﺎﱐ ﺑﻌﺾ ﺍﳌﺆﺳﺴﺎﺕ (‪ ،‬ﻭﺑﻌﺾ ﺍﳌﻄﺎﻋﻢ ﻭﺍﶈﻼﺕ ﺍﻟﺘﺎﺑﻌﺔ ﻟﺒﻌﺾ ﻣﺎﻓﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺣﻴﺚ ﻳﻘﻮﻡ ﺍﻟﺸﺨﺺ ﻣﺜﻼﹰ ﺑﻮﺻﻞ‬
‫ﺟﻬﺎﺯﻩ ) ﻛﻤﺒﻴﻮﺗﺮ ﺃﻭ ﻫﺎﺗﻒ ( ﺑﻨﻘﻄﺔ ﺷﺤﻦ ﻛﻬﺮﺑﺎﺋﻲ ﻣﻮﺟﻮﺩﺓ ﰲ ﺗﻠﻚ ﺍﻷﻣﺎﻛﻦ‪ ،‬ﻓﻴﺘﻢ ﺩﺱ ﻭﺣﺪﺍﺕ ﻧﺎﻗﻠﺔ ﻟﻠﻤﻠﻔﺎﺕ‬
‫‪31‬‬
‫ﺩﺍﺧﻞ ﺟﻬﺎﺯﻩ ﺗﻘﻮﻡ ﺑﻨﻘﻞ ﻛﺎﻓﹼﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﻓﻴﻪ ﻟﻴﺴﻬﻞ ﺑﻌﺪﻫﺎ ﺗﺘﺒ‪‬ﻊ ﺣﺮﻛﺘﻪ ﻭﻧﺸﺎﻃﻪ‪.‬‬
‫ﺍﶈﻮﺭ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻟﺘﺼﺪ‪‬ﻱ ﺍﻟﻘﺎﻧﻮﱐ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺟﺮﳝﺔ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ )ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ﳕﻮﺫﺟﺎﹰ(‬
‫ﻟﻘﺪ ﻗﺎﻣﺖ ﺃﻏﻠﺐ ﺍﻟﺪﻭﻝ ﰲ ﺍﻟﻌﺎﱂ ﺑﺴﻦ ﺍﻟﻘﻮﺍﻧﲔ ﻭﺍﻷﻧﻈﻤﺔ ﺍﻟﻜﻔﻴﻠﺔ ﲟﻜﺎﻓﺤﺔ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﻮﻗﺎﻳﺔ ﻣﻨﻬﺎ‪،‬‬
‫ﺣﻴﺚ ﺍﺧﺘﻠﻔﺖ ﺗﻠﻚ ﺍﻟﺪﻭﻝ ﺑﲔ ﻣﻦ ﺃﺣﺎﻃﺘﻬﺎ ﺑﻨﺼﻮﺹ ﺧﺎﺻ‪‬ﺔ ‪‬ﺎ‪ ،‬ﻭﺑﲔ ﻣﻦ ﺍﻋﺘﱪ‪‬ﺎ ﻧﻮﻋﺎﹰ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ‬
‫ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﻭﻣﻦ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺍﻋﺘﱪ‪‬ﺎ ﻛﺬﻟﻚ ﳒﺪ ﺍﳉﺰﺍﺋﺮ ﺍﻟﱵ ﻛﻴ‪‬ﻔﺖ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺟﺮﳝﺔ‬
‫ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪ ،‬ﳍﺬﺍ ﺳﻮﻑ ﻧﺮﻛﹼﺰ ﰲ ﺩﺭﺍﺳﺘﻨﺎ ﻫﺬﻩ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﶈﻮﺭ ﻋﻠﻰ ﺍﻟﺴﻴﺎﺳﺔ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﺍﻟﱵ ﺍﻋﺘﻤﺪﻫﺎ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ‬
‫ﰲ ﺍﻟﺘﻌﺎﻃﻲ ﻣﻊ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺟﺮﳝﺔ ﻣﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﺣﻴﺚ ﺳﻨﺘﻄﺮ‪‬ﻕ‬
‫ﻟﻠﻤﻜﺎﻓﺤﺔ ﺍﳌﻮﺿﻮﻋﻴ‪‬ﺔ ) ﺃﻭ‪‬ﻻﹰ (‪ ،‬ﰒﹼ ﺍﳌﻜﺎﻓﺤﺔ ﺍﻹﺟﺮﺍﺋﻴ‪‬ﺔ ) ﺛﺎﻧﻴﺎﹰ (‪ ،‬ﺍﻧﺘﻬﺎﺀﺍﹰ ﺑﺎﳌﻜﺎﻓﺤﺔ ﺍﳌﺆﺳ‪‬ﺴﺎﺗﻴ‪‬ﺔ ) ﺛﺎﻟﺜﺎﹰ (‪.‬‬
‫ﺃﻭ‪‬ﻻﹰ‪ :‬ﺍﳌﻜﺎﻓﺤﺔ ﺍﳌﻮﺿﻮﻋﻴ‪‬ﺔ‬
‫ﺇﻥﹼ ﺍﳌﺘﻔﺤ‪‬ﺺ ﳌﺨﺘﻠﻒ ﺍﻟﻨﺼﻮﺹ ﺍﻟﺘﺸﺮﻳﻌﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻳ‪‬ﺔ ﻻ ﻳﻈﻬﺮ ﻟﻪ ﺇﻃﻼﻗﹰﺎ ﻭﺟﻮﺩ ﻧﺺ ﺗﺸﺮﻳﻌﻲ ﺧﺎﺹ ﲟﻜﺎﻓﺤﺔ ﻭﻗﻤﻊ ﺟﺮﳝﺔ‬
‫ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﺠﺮﳝﺔ ﻣ‪‬ﺴﺘﻘﻠﹼﺔ‪ ،‬ﻭﺇﻧ‪‬ﻤﺎ ﳚﺪ ﻓﻘﻂ ﻧﺼﻮﺹ ﺍﳌﻮﺍﺩ ﻣﻦ ‪ 61‬ﺇﱃ ‪ 64‬ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‬
‫ﺍﻟﺼﺎﺩﺭ ﲟﻮﺟﺐ ﺍﻷﻣﺮ ﺭﻗﻢ ‪ 32،156-66‬ﻭﺍﻟﱵ ﺗﺘﻜﻠﻢ ﻋﻦ ﺟﺮﳝﺔ ﺍﳋﻴﺎﻧﺔ ﻭﺍﻟﺘﺠﺴﺲ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ‪ ،‬ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ‬
‫ﻣ‪‬ﺮﺗﻜﺒﻬﺎ ﺃﻭ ﺍﻟﻮﺳﻴﻠﺔ ﺍﻟﱵ ﲤﹼﺖ ‪‬ﺎ ﻋﻤﻠﻴ‪‬ﺔ ﺍﳋﻴﺎﻧﺔ ﻭﺍﻟﺘﺠﺴ‪‬ﺲ‪ ،‬ﻭﻫﻮ ﻣﺎ ﳛﻴﻠﻨﺎ ﺇﱃ ﺍﻟﺒﺤﺚ ﻋﻦ ﺍﳌﻮﺍﺩ ﺍﳌﻨﻈﹼﻤﺔ ﳉﺮﺍﺋﻢ ﺍﳌﺴﺎﺱ‬
‫ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻫﻲ ﺍﳌﻮﺍﺩ ﻣﻦ ‪ 394‬ﻣﻜﺮ‪‬ﺭ ﺇﱃ ‪394‬‬

‫‪ - 30‬ﺍﻟﺸﻬﺮﻱ ﺣﺴﲔ ﺑﻦ ﺃﲪﺪ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.12‬‬


‫‪ - 31‬ﺍﳊﺴﻴﲏ ﻋﻤﺎﺭ ﻋﺒﺎﺱ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﻮﺏ ﻭﺍﻻﻧﺘﺮﻧﺖ – ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‪ ،‬ﻣﻨﺸﻮﺭﺍﺕ ﺯﻳﻦ ﺍﳊﻘﻮﻗﻴﺔ‪ ،‬ﺑﲑﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪ ،2017 ،‬ﺹ ‪.323‬‬
‫‪ - 32‬ﺍﻷﻣﺮ ﺭﻗﻢ ‪ ،156-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﻳﻮﻧﻴﻮ ‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪،48‬‬
‫ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 10‬ﻳﻮﻧﻴﻮ ‪.1966‬‬

‫‪12‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫‪08‬‬ ‫ﻣﻜﺮ‪‬ﺭ ‪ ،07‬ﻭﺍﳌﻀﺎﻓﺔ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 3315-04‬ﻭﺍﳌﻌﺪ‪‬ﻟﺔ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 34،23-06‬ﻭﺍﳌﺎﺩﺓ ‪ 394‬ﻣﻜﺮ‪‬ﺭ‬
‫ﺍﳌﻀﺎﻓﺔ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 3502-16‬ﻭﺍﳋﺎﺻ‪‬ﺔ ﲟﻌﺎﻗﺒﺔ ﻣ‪‬ﻘﺪ‪‬ﻣﻲ ﺧﺪﻣﺎﺕ ﺍﻷﻧﺘﺮﻧﺖ ﻋﻨﺪ ﳐﺎﻟﻔﺘﻬﻢ ﻟﻠﻨﺼﻮﺹ ﺍﻟﺘﺸﺮﻳﻌﻴ‪‬ﺔ‬
‫ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‪.‬‬
‫ﺇﻥﹼ ﺍﳌﻮﺍﺩ ﻣﻦ ‪ 394‬ﻣﻜﺮ‪‬ﺭ ﺇﱃ ‪ 394‬ﻣﻜﺮ‪‬ﺭ ‪ 07‬ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺗ‪‬ﻌﺘﱪ ﻫﻲ ﺍﻹﻃﺎﺭ ﺍﻟﻌﺎﻡ ﺍﳌﻨﻈﹼﻢ ﻟﻠﺠﺮﺍﺋﻢ‬
‫ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺃﻭ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪ ،‬ﺃﻱ ﺃﻥﹼ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺗﺪﺧﻞ ﻫﻲ‬
‫ﺍﻷﺧﺮﻯ ﺿﻤﻦ ﺃﺣﻜﺎﻡ ﺗﻠﻚ ﺍﳌﻮﺍﺩ ﻣﺎ ﺩﺍﻡ ﻻ ﻳﻮﺟﺪ ﻧﺺ ﻣ‪‬ﺴﺘﻘﻞ ﻳﻨﻈﹼﻤﻬﺎ‪.‬‬
‫ﳍﺬﺍ ﺳﻮﻑ ﻧﺘﻨﺎﻭﻝ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﳌﻄﻠﺐ ﺩﺭﺍﺳﺔ ﳐﺘﻠﻒ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ‬
‫ﰲ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﻭﺫﻟﻚ ﺣﱴ ﻳﺘﺴﲎ ﻟﻨﺎ ﻣﻌﺮﻓﺔ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﺎﺩﻳ‪‬ﺔ ﺍﳌﻜﻮ‪‬ﻧﺔ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪.‬‬
‫‪ -1‬ﺟﺮﳝﺔ ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﻘﺎﺀ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ ﰲ ﻧﻈﺎﻡ ﻟﻠﻤﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ :‬ﻟﻘﺪ ﰎﹼ ﺍﻟﻨﺺ ﻋﻠﻰ ﻫﺬﻩ ﺍﳉﺮﳝﺔ‬
‫ﲟﻮﺟﺐ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﺗﻔﺎﻗﻴﺔ ﺑﻮﺩﺍﺑﺴﺖ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪ 36،‬ﲢﺖ ﻋﻨﻮﺍﻥ " ﺍﻟﺪﺧﻮﻝ ﻏﲑ ﺍﻟﻘﺎﻧﻮﱐ " ﺣﻴﺚ‬
‫ﺩﻋﺖ ﺍﻟﺪﻭﻝ ﺍﻷﻃﺮﺍﻑ ﺇﱃ ﺗﺒﲏ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻀﺮﻭﺭﻳ‪‬ﺔ ﺃﻭ ﺃﻱ ﺇﺟﺮﺍﺀﺍﺕ ﺃﺧﺮﻯ ﺗﺮﻯ ﺑﺄﻧ‪‬ﻬﺎ ﺿﺮﻭﺭﻳﺔ ﻻﻋﺘﺒﺎﺭ ﺍﻟﻮﻟﻮﺝ‬
‫ﺍﻟﻌﻤﺪﻱ ﻟﻜﻞ ﺃﻭ ﺟﺰﺀ ﻣﻦ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺟﺮﳝﺔ ﺟﻨﺎﺋﻴ‪‬ﺔ‪ ،‬ﻫﺬﺍ ﺍﻟﻔﻌﻞ ﻗﺪ ﺟﺮ‪‬ﻣﺘﻪ ﻛﺬﻟﻚ ﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴ‪‬ﺔ ﻣﻦ ﺧﻼﻝ‬
‫ﻗﺎﻧﻮ‪‬ﺎ ﺍﻟﻨﻤﻮﺫﺟﻲ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﺎ ﰲ ﺣﻜﻤﻬﺎ ﻟﺴﻨﺔ ‪ 37،2004‬ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻟﺜﺔ‬
‫ﻣﻨﻪ ﺍﻟﱵ ﺟﺎﺀ ﻓﻴﻬﺎ‪ " :‬ﻛﻞ ﻣﻦ ﺩﺧﻞ ﻋﻤﺪﺍﹰ ﻭﺑﻐﲑ ﻭﺟﻪ ﺣﻖ ﻣﻮﻗﻌﺎﹰ ﺃﻭ ﻧﻈﺎﻣﺎﹰ ﻣﻌﻠﻮﻣﺎﺗﻴﺎﹰ ﻳ‪‬ﻌﺎﻗﺐ ﺑﺎﳊﺒﺲ ‪ ،"...‬ﻛﺬﻟﻚ ﰎﹼ‬

‫‪ - 33‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،15-04‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 10‬ﻧﻮﻓﻤﱪ ‪ ،2004‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤﻢ‪ ‬ﻟﻸﻣﺮ ﺭﻗﻢ ‪ ،156-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺟﻮﺍﻥ ‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪،‬‬
‫ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،71‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 10‬ﻧﻮﻓﻤﱪ ‪.2004‬‬
‫‪ - 34‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،23-06‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 20‬ﺩﻳﺴﻤﱪ ‪ ،2006‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤﻢ‪ ‬ﻟﻸﻣﺮ ﺭﻗﻢ ‪ ،156-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺟﻮﺍﻥ ‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪،‬‬
‫ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،84‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 24‬ﺩﻳﺴﻤﱪ ‪.2006‬‬
‫‪ - 35‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،02-16‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 19‬ﺟﻮﺍﻥ ‪ ،2016‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ‪ ،156-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺟﻮﺍﻥ ‪ ،1966‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪،‬‬
‫ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴ‪‬ﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،37‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 22‬ﺟﻮﺍﻥ ‪.2016‬‬
‫‪ - 36‬ﺍﺗﻔﺎﻗﻴ‪‬ﺔ ﺑﻮﺩﺍﺑﺴﺖ ﰲ ﺩﻭﻟﺔ ﺍ‪‬ﺮ )‪ :(Budapest‬ﻫﻲ ﺍﺗﻔﺎﻗﻴ‪‬ﺔ ﻣﺘﻌﻠﹼﻘﺔ ﺑﺎﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﰎﹼ ﺍﻋﺘﻤﺎﺩﻫﺎ ﻣﻦ ﻃﺮﻑ ﳉﻨﺔ ﻭﺯﺭﺍﺀ ﳎﻠﺲ ﺃﻭﺭﻭﺑﺎ ﰲ ﺩﻭﺭ‪‬ﺎ ﺍﻟﺘﺎﺳﻌﺔ ﺑﻌﺪ ﺍﳌﺎﺋﺔ‬
‫ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﰲ ‪ 07‬ﻧﻮﻓﻤﱪ ‪ ،2001‬ﻭﻓﺘﺢ ﺑﺎﺏ ﺍﻟﺘﻮﻗﻴﻊ ﻋﻠﻰ ﺍﻻﺗﻔﺎﻗﻴ‪‬ﺔ ﻳﻮﻡ ‪ 23‬ﻧﻮﻓﻤﱪ ‪ 2001‬ﲟﻨﺎﺳﺒﺔ ﺍﳌﺆﲤﺮ ﺍﻟﺪﻭﱄ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪ ،‬ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴ‪‬ﺔ ﱂ ﳒﺪ ﻣﺎ ﻳﻮﺣﻲ ﺑﺄﻥﹼ‬
‫ﺍﻟﺪ‪‬ﻭﻟﺔ ﻗﺪ ﺻﺎﺩﻗﺖ ﻋﻠﻴﻬﺎ ﳊﺪ ﺍﻵﻥ‪.‬‬
‫‪ - 37‬ﻫﻮ ﻗﺎﻧﻮﻥ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﰊ ﺍﻻﺳﺘﺮﺷﺎﺩﻱ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﺎ ﰲ ﺣﻜﻤﻬﺎ‪ ،‬ﺍﳌﻌﺘﻤﺪ ﻣﻦ ﻃﺮﻑ ﻭﺯﺭﺍﺀ ﺍﻟﻌﺪﻝ ﺍﻟﻌﺮﺏ ﲟﻮﺟﺐ ﺍﻟﻘﺮﺍﺭ ﺭﻗﻢ ‪ ،495‬ﺍﻟﺪ‪‬ﻭﺭﺓ‬
‫ﺍﻟﺘﺎﺳﻌﺔ ﻋﺸﺮ‪ ،‬ﺍﳌﺆﺭ‪‬ﺧﺔ ﰲ ‪ 08‬ﺃﻛﺘﻮﺑﺮ ‪ ،2003‬ﻭﺍﳌﻌﺘﻤﺪ ﻣﻦ ﻃﺮﻑ ﳎﻠﺲ ﻭﺯﺭﺍﺀ ﺍﻟﺪﺍﺧﻠﻴ‪‬ﺔ ﺍﻟﻌﺮﺏ ﰲ ﺩﻭﺭﺗﻪ ﺭﻗﻢ ‪ 21‬ﺑﺎﻟﻘﺮﺍﺭ ﺭﻗﻢ ‪ 417‬ﺳﻨﺔ ‪.2004‬‬

‫‪13‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻣﻦ ﺍﻻﺗﻔﺎﻗﻴ‪‬ﺔ ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻨﻌﻘﺪﺓ ﰲ ﺳﻨﺔ‬ ‫ﲡﺮﱘ ﻓﻌﻞ ﺍﻟﺪﺧﻮﻝ ﲟﻮﺟﺐ ﺍﳌﺎﺩﺓ ﺭﻗﻢ‬
‫‪06‬‬
‫‪38‬‬
‫‪.2010‬‬
‫ﺍﺳﺘﺸﻌﺎﺭﺍﹰ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﲞﻄﻮﺭﺓ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺑﺎﻷﺧﺺ ﻣﻨﻬﺎ ﺟﺮﳝﺔ‬
‫ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻣﺎ ﺗﺸﻜﹼﻠﻪ ﻣﻦ ‪‬ﺪﻳﺪ ﻟﻠﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻭﺃﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ؛ ﻗﺎﻡ ﰲ ﺳﻨﺔ ‪ 2004‬ﺑﺘﻌﺪﻳﻞ ﻭﺗﺘﻤﻴﻢ ﻗﺎﻧﻮﻥ‬
‫ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 15-04‬ﻫﺬﺍ ﺍﻟﻘﺎﻧﻮﻥ ﻗﺎﻡ ﲟﻮﺟﺒﻪ ﺍﳌﺸﺮ‪‬ﻉ ﺑﺈﺿﺎﻓﺔ ﺍﻟﻘﺴﻢ ﺍﻟﺴﺎﺑﻊ ﻣﻜﺮ‪‬ﺭ ﲢﺖ‬
‫ﻣﻜﺮ‪‬ﺭ ﺍﻟﱵ‬ ‫‪394‬‬ ‫ﻋﻨﻮﺍﻥ " ﺍﳌﺴﺎﺱ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ "‪ ،‬ﻭﺍﻟﺬﻱ ﺗﻀﻤ‪‬ﻦ ﻣﻦ ﺑﲔ ﻣﻮﺍﺩﻩ؛ ﺍﳌﺎﺩﺓ ﺭﻗﻢ‬
‫ﺗﻀﻤ‪‬ﻨﺖ ﲡﺮﱘ ﻓﻌﻞ ﺍﻟﺪﺧﻮﻝ ﺃﻭ ﺍﻟﺒﻘﺎﺀ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ ﰲ ﻛﻞ ﺃﻭ ﺟﺰﺀ ﻣﻦ ﻣﻨﻈﻮﻣﺔ ﻟﻠﻤﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﺣﻴﺚ‬
‫‪50.000‬‬ ‫ﻧﺼ‪‬ﺖ ﺗﻠﻚ ﺍﳌﺎﺩ‪‬ﺓ ﺑﺎﻟﺘﺤﺪﻳﺪ ﻋﻠﻰ ﻣﺎ ﻳﻠﻲ‪ " :‬ﻳ‪‬ﻌﺎﻗﺐ ﺑﺎﳊﺒﺲ ﻣﻦ ﺛﻼﺛﺔ )‪ (03‬ﺃﺷﻬﺮ ﺇﱃ ﺳﻨﺔ )‪ (01‬ﻭﺑﻐﺮﺍﻣﺔ ﻣﻦ‬
‫ﺩﺝ ﻛﻞ ﻣﻦ ﻳﺪﺧﻞ ﺃﻭ ﻳﺒﻘﻰ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ ﰲ ﻛﻞ ﺃﻭ ﺟﺰﺀ ﻣﻦ ﻣﻨﻈﻮﻣﺔ ﻟﻠﻤﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ‬ ‫‪200.000‬‬ ‫ﺩﺝ ﺇﱃ‬
‫ﻟﻠﻤﻌﻄﻴﺎﺕ ﺃﻭ ﳛﺎﻭﻝ ﺫﻟﻚ‪.‬‬
‫ﺗ‪‬ﻀﺎﻋﻒ ﺍﻟﻌﻘﻮﺑﺔ ﺇﺫﺍ ﺗﺮﺗ‪‬ﺐ ﻋﻠﻰ ﺫﻟﻚ ﺣﺬﻑ ﺃﻭ ﺗﻐﻴﲑ ﳌﻌﻄﻴﺎﺕ ﺍﳌﻨﻈﻮﻣﺔ‪.‬‬
‫ﻭﺇﺫﺍ ﺗﺮﺗ‪‬ﺐ ﻋﻠﻰ ﺍﻷﻓﻌﺎﻝ ﺍﳌﺬﻛﻮﺭﺓ ﺃﻋﻼﻩ ﲣﺮﻳﺐ ﻧﻈﺎﻡ ﺍﺷﺘﻐﺎﻝ ﺍﳌﻨﻈﻮﻣﺔ ﺗﻜﻮﻥ ﺍﻟﻌﻘﻮﺑﺔ ﺍﳊﺒﺲ ﻣﻦ ﺳﺘﺔ )‪ (06‬ﺃﺷﻬﺮ‬
‫ﺇﱃ ﺳﻨﺘﲔ )‪ (02‬ﻭﺍﻟﻐﺮﺍﻣﺔ ﻣﻦ ‪ 50.000‬ﺩﺝ ﺇﱃ ‪ 300.000‬ﺩﺝ "‪.‬‬
‫ﻳ‪‬ﻌﺘﱪ ﻓ‪‬ﻌ‪‬ﻠﻲ‪ ‬ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﻘﺎﺀ ﳘﺎ ﺍﳌﻤﻬﺪﺍﻥ ﻟﻌﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﺣﻴﺚ ﺃﻥﹼ ﻣ‪‬ﺮﺗﻜﺒﻬﻤﺎ ﻳﻘﻮﻡ ﺑﻌﻤﻠﻴ‪‬ﺔ ﺍﻟﺪﺧﻮﻝ ﺇﱃ‬
‫ﺍﻟﻨﻈﺎﻡ ﻭﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﱪﺍﻣﺞ ﺍﳌﺨﺰﻭﻧﺔ ﻓﻴﻪ ﺃﻭ ﺍﻋﺘﺮﺍﺽ ﻋﻤﻞ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺃﺛﻨﺎﺀ ﻗﻴﺎﻣﻪ ﺑﺈﺣﺪﻯ ﺍﻟﻌﻤﻠﻴ‪‬ﺎﺕ‪ ،‬ﻛﻤﺎ‬
‫ﻳﻘﻊ ﻓﻌﻞ ﺍﻟﺪﺧﻮﻝ ﲟﺠﺮ‪‬ﺩ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﻧﻈﺎﻣﻪ‪ ،‬ﻓﻌﻤﻠﻴ‪‬ﺔ ﺍﻟﺪﺧﻮﻝ ﺑﺪﻭﻥ ﺇﺫﻥ ﺃﻭ ﻏﲑ ﺍﳌﺼﺮ‪‬ﺡ ‪‬ﺎ ﺇﱃ ﻧﻈﺎﻡ ﺍﳊﺎﺳﺐ‬
‫ﺍﻵﱄ‪ ،‬ﺣﻴﺚ ﻳﻌﲏ ﺫﻟﻚ ﻗﻴﺎﻡ ﺍﻟﻔﺎﻋﻞ ﺑﺎﺧﺘﺮﺍﻕ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻭﻫﻮ ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻳﺘﻄﻠﹼﺐ ﻣﻨﻪ ﻣﻌﺮﻓﺔ ﻣ‪‬ﻌﺘﱪ ﺑﺘﻘﻨﻴﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫‪39‬‬
‫ﻭﺇﺗﻘﺎ‪‬ﺎ‪.‬‬
‫ﻛﻤﺎ ﺃﻥﹼ ﻫﺬﻩ ﺍﳉﺮﳝﺔ ﺗﻨﻘﺴﻢ ﺇﱃ ﻗﺴﻤﲔ؛ ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﻘﺎﺀ‪ ،‬ﻓﻜﻞﹼ ﻓﻌﻞ ﻳ‪‬ﻌﺘﱪ ﰲ ﺍﻟﺘﻔﺴﲑ ﻭﺍﳌﻌﲎ ﻣ‪‬ﺴﺘﻘﻞ ﻋﻦ ﺍﻵﺧﺮ‪ ،‬ﺣﻴﺚ‬
‫ﺃﻥﹼ ﺍﻟﺪﺧﻮﻝ ﻳ‪‬ﻘﺼﺪ ﺑﻪ ﻛﺎﻓﺔ ﺍﻷﻓﻌﺎﻝ ﺍﻟﱵ ﺗﺴﻤﺢ ﺑﺎﻟﻮﻟﻮﺝ ﺇﱃ ﻧﻈﺎﻡ ﻣﻌﻠﻮﻣﺎﰐ‪ ،‬ﻭﻳﺘﺤﻘﹼﻖ ﺑﺎﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫‪40‬‬
‫ﺍﳌﺨﺰﻭﻧﺔ ﺩﺍﺧﻞ ﻧﻈﺎﻡ ﻣ‪‬ﻌﻴ‪‬ﻦ ﺩﻭﻥ ﺭﺿﺎ ﺍﳌﺴﺆﻭﻝ ﻋﻨﻪ ﻣﻦ ﺷﺨﺺ ﻏﲑ ﻣ‪‬ﺮﺧﺺ ﻟﻪ ﺑﺎﺳﺘﺨﺪﺍﻣﻪ‪.‬‬

‫‪ -‬ﰎﹼ ﺍﳌﺼﺎﺩﻗﺔ ﻋﻠﻰ ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﻣﻦ ﻃﺮﻑ ﺍﳉﺰﺍﺋﺮ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،252-14‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺳﺒﺘﻤﱪ ‪ ،2014‬ﻳﺘﻀﻤ‪‬ﻦ ﺍﻟﺘﺼﺪﻳﻖ ﻋﻠﻰ ﺍﻻﺗﻔﺎﻗﻴ‪‬ﺔ ﺍﻟﻌﺮﺑﻴﺔ‬ ‫‪38‬‬

‫ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺍﶈﺮ‪‬ﺭﺓ ﺑﺎﻟﻘﺎﻫﺮﺓ ﺑﺘﺎﺭﻳﺦ ‪ 21‬ﺩﻳﺴﻤﱪ ‪ ،2010‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،57‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 28‬ﺳﺒﺘﻤﱪ ‪.2014‬‬
‫‪ - 39‬ﻣﻐﺒﻐﺐ ﻧﻌﻴﻢ‪ ،‬ﲪﺎﻳﺔ ﺑﺮﺍﻣﺞ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪ ،‬ﺩﺭﺍﺳﺔ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﳌﻘﺎﺭﻥ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻟﺜﺎﻧﻴﺔ‪ ،‬ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ‪ ،‬ﺑﲑﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪ ،2000 ،‬ﺹ ‪.235‬‬
‫‪ - 40‬ﺧﺎﻟﺪ ﳑﺪﻭﺡ ﺇﺑﺮﺍﻫﻴﻢ‪ ،‬ﺃﻣﻦ ﺍﳌﺴﺘﻨﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﺍﻟﺪﺍﺭ ﺍﳉﺎﻣﻌﻴﺔ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﺍﻹﺳﻜﻨﺪﺭﻳﺔ‪ ،‬ﻣﺼﺮ‪ ،2008 ،‬ﺹ ‪.148‬‬

‫‪14‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻟﺬﻟﻚ ﻳ‪‬ﻌﺪ‪ ‬ﻓﻌﻞ ﺍﻟﺪﺧﻮﻝ ﻏﲑ ﺍﳌﺼﺮ‪‬ﺡ ﺑﻪ ﺃﻭ ﺍﳌﺨﻮ‪‬ﻝ ﺑﻪ؛ ﻣﻦ ﺍﻷﻧﺸﻄﺔ ﺍﳉﺮﻣﻴ‪‬ﺔ ﺍﻷﻛﺜﺮ ﺍﻧﺘﺸﺎﺭﺍﹰ ﺑﲔ ﺟﺮﺍﺋﻢ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺃﻭ‬
‫ﺍﳌﻌﻄﻴﺎﺕ‪ ،‬ﺣﻴﺚ ﻳﻘﻮﻡ ﺍﻟﺘﻮﺻ‪‬ﻞ ﻏﲑ ﺍﳌﺼﺮ‪‬ﺡ ﺑﻪ ﺑﺎﻷﺳﺎﺱ ﻋﻠﻰ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﻧﻈﺎﻡ ﺍﳊﺎﺳﻮﺏ ﺃﻭ ﺷﺒﻜﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻳﻜﻮﻥ‬
‫ﺫﻟﻚ ﻋﺎﺩﺓ ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺳﻴﻠﺔ ﺍﺗﺼﺎﻝ ﻋﻦ ﺑﻌﺪ ﻛﺎﳌﻮﺩﻡ )‪ ،(Modem‬ﻭﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻮﺍﺻﻞ ﻋﱪ ﻧﻘﺎﻁ ﺍﻻﺗﺼﺎﻝ‬
‫ﻭﺍﳌﻮﺟﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺇﱃ ﻧﻈﺎﻡ ﻛﻤﺒﻴﻮﺗﺮ ﻣ‪‬ﻌﻴ‪‬ﻦ ﺑﻐﺮﺽ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﻭ ﺍﻟﱪﺍﻣﺞ ﺍﳌﺨﺰ‪‬ﻧﺔ ﰲ ﺍﻟﻨﻈﺎﻡ‪،‬‬
‫ﻭﻳﺘﻄﻠﹼﺐ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ ﻏﺎﻟﺒﺎﹰ ﲡﺎﻭﺯ ﺃﻭ ﻛﺴﺮ ﺇﺟﺮﺍﺀﺍﺕ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﻟﻠﻨﻈﺎﻡ‪ ،‬ﻛﺘﺠﺎﻭﺯ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﻌﺮﻳﻒ‬
‫‪41‬‬
‫ﻭﺍﳉﺪﺭﺍﻥ ﺍﻟﻨﺎﺭﻳ‪‬ﺔ ﻭﻏﲑﻫﺎ‪ ،‬ﺃﻭ ﺍﻟﺘﻮﺻ‪‬ﻞ ﻟﻨﻘﻄﺔ ﺿﻌﻒ ﰲ ﲪﺎﻳﺔ ﺍﻟﱪﺍﻣﺞ ﻭﺍﻟﻨﻔﺎﺫ ﻣﻨﻬﺎ‪.‬‬
‫ﻭﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳛﺘﻮﻳﻬﺎ ﺟﻬﺎﺯ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻳ‪‬ﻘﺼﺪ ‪‬ﺎ‪ ،‬ﻛﻞ ﻣﺎ ﳛﺘﻮﻳﻪ ﺍﳉﻬﺎﺯ ﻣﻦ ﺑﻴﺎﻧﺎﺕ ﻛﺎﻟﺴﺠﻼﹼﺕ‬
‫ﺍﻟﻄﺒﻴ‪‬ﺔ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳋﺎﺻ‪‬ﺔ ﺑﺎﻟﻌﻤﻼﺀ ﰲ ﺍﻟﺒﻨﻮﻙ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺸﺨﺼﻴ‪‬ﺔ ﻟﻠﻤﻮﺍﻃﻨﲔ ﰲ ﺍﻟﺴﺠﻼﹼﺕ ﺍﳌﺪﻧﻴ‪‬ﺔ ﻭﺍﻷﺳﺮﺍﺭ ﺍﻟﻌﺴﻜﺮﻳ‪‬ﺔ ﰲ‬
‫‪42‬‬
‫ﺍﻟﺪ‪‬ﻭﻟﺔ ﻭﺑﺮﺍﻣﺞ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﺍﻟﺒﻘﺎﺀ ﻏﲑ ﺍﻟﺸﺮﻋﻲ ﰲ ﻧﻈﺎﻡ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﻓﻴﻘﺼﺪ ﺑﻪ ﺍﻟﺘﻮﺍﺟﺪ ﰲ ﺍﻟﻨﻈﺎﻡ ﺿﺪ ﺇﺭﺍﺩﺓ ﻣﻦ ﻟﻪ ﺍﳊﻖ ﰲ‬
‫ﺍﻟﺴﻤﺎﺡ ﺑﺎﻟﺒﻘﺎﺀ‪ ،‬ﻭﻗﺪ ﻳﻘﺘﺮﻥ ﺍﻟﺒﻘﺎﺀ ﺑﺎﻟﺪﺧﻮﻝ ﻏﲑ ﺍﻟﺸﺮﻋﻲ ﻣﻨﺬ ﺍﻟﺒﺪﺍﻳﺔ‪ ،‬ﻛﻤﺎ ﻳﺘﺤﻘﹼﻖ ﺍﻟﺒﻘﺎﺀ ﻣﻊ ﺩﺧﻮﻝ ﺷﺮﻋﻲ ﻣ‪‬ﺼﺮ‪‬ﺡ ﺑﻪ‬
‫ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﺍﺳﺘﻤﺮ ﺍﻟﺒﻘﺎﺀ ﻟﻐﲑ ﺍﳌﺪ‪‬ﺓ ﺍﶈﺪ‪‬ﺩﺓ ﻭﻫﻮ ﻣﺎ ﻳ‪‬ﻌﺮﻑ ﺑﺘﺠﺎﻭﺯ ﺍﻟﺘﺼﺮﻳﺢ ﺑﺎﻟﺒﻘﺎﺀ‪ ،‬ﻭﻣﻨﻪ ﻳﺘ‪‬ﻀﺢ ﺃﻥﹼ ﻛﻞ ﻣﻦ ﻓﻌﻞ‬
‫ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﻘﺎﺀ ﻏﲑ ﻣ‪‬ﺮﺗﺒﻄﲔ ﺑﺎﻟﻀﺮﻭﺭﺓ‪ ،‬ﻓﻤﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻫﻨﺎﻙ ﺩﺧﻮﻝ ﺑﺼﻔﺔ ﻏﲑ ﺷﺮﻋﻴ‪‬ﺔ ﻭﻟﻜﻦ ﻻ ﻳﻜﻮﻥ ﻫﻨﺎﻙ‬
‫ﺑﻘﺎﺀ‪ ،‬ﻭﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻫﻨﺎﻙ ﺩﺧﻮﻝ ﺷﺮﻋﻲ ﻭﻳﻨﺘﺞ ﻋﻨﻪ ﺑﻘﺎﺀ ﻏﲑ ﺷﺮﻋﻲ‪.‬‬
‫ﳍﺬﺍ ﳓﻦ ﻧﻼﺣﻆ ﻣﻦ ﻣﻀﻤﻮﻥ ﺍﳌﺎﺩ‪‬ﺓ ‪ 394‬ﻣﻜﺮ‪‬ﺭ ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﺃﻧ‪‬ﻬﺎ ﻗﺪ ﻓﺮ‪‬ﻗﺖ ﺑﲔ ﻓﻌﻞ ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﻘﺎﺀ‬
‫ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ ﰲ ﻛﻞ ﺃﻭ ﺟﺰﺀ ﻣﻦ ﻣﻨﻈﻮﻣﺔ ﻟﻠﻤﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﳍﺎ ﻛﻠﻤﺔ " ﺃﻭ "‪ ،‬ﰲ ﻧﺺ ﺍﳌﺎﺩ‪‬ﺓ ﻛﻤﺎ‬
‫ﻳﻠﻲ‪ " :‬ﻛﻞ ﻣﻦ ﻳﺪﺧﻞ ﺃﻭ ﻳﺒﻘﻰ "‪.‬‬
‫ﻛﻤﺎ ﺃﻥﹼ ﻫﺬﻩ ﺍﳉﺮﳝﺔ ﺗﺘﺤﻘﹼﻖ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﲢﻘﹼﻖ ﻧﺘﻴﺠﺔ ﻣ‪‬ﻌﻴ‪‬ﻨﺔ ﻛﺎﻟﻮﺻﻮﻝ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺃﻭ ﺍﻟﺘﻼﻋﺐ ‪‬ﺎ ﺃﻭ ﺣﺬﻓﻬﺎ ﺃﻭ‬
‫‪43‬‬
‫ﺗﻌﺪﻳﻠﻬﺎ ﺃﻭ ﲣﺮﻳﺐ ﺍﳌﻨﻈﻮﻣﺔ‪ ،‬ﻓﺒﻤﺠﺮﺩ ﺍﺭﺗﻜﺎﺏ ﺍﻟﺴﻠﻮﻙ ﺍﻹﺟﺮﺍﻣﻲ ﺗﻘﻊ ﺍﳉﺮﳝﺔ ﻓﻬﻲ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺸﻜﻠﻴ‪‬ﺔ‪.‬‬

‫‪ - 41‬ﻋﻔﻮﻑ ﺧﺬﻳﺮﻱ‪ ،‬ﺍﳊﻤﺎﻳﺔ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ‪ ،‬ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺩﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﻟﻌﺮﰊ ﺍﻟﺘﺒﺴﻲ‪ ،‬ﺗﺒﺴﺔ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ‬
‫‪ ،2018-2017‬ﺹ ‪.38‬‬
‫‪ - 42‬ﻧﺎﺋﻠﺔ ﻋﺎﺩﻝ ﳏﻤﺪ ﻓﺮﻳﺪ ﻗﻮﺭﺓ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‪ ،‬ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ‪ ،‬ﺑﲑﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪ ،2005،‬ﺹ ‪.316‬‬
‫‪ - 43‬ﺑﻮﺫﺭﺍﻉ ﻋﺒﺪ ﺍﻟﻌﺰﻳﺰ‪ ،‬ﺧﺼﻮﺻﻴ‪‬ﺔ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ‪ ،01‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ‬
‫‪ ،2012-2011‬ﺹ ‪.63‬‬

‫‪15‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫‪ -2‬ﺟﺮﳝﺔ ﺍﻟﺘﻼﻋﺐ ﺍﻟﻌﻤﺪﻱ ﺑﺎﳌﻌﻄﻴﺎﺕ‪ :‬ﻫﺬﺍ ﺍﻟﻔﻌﻞ ﻳ‪‬ﻌﺘﱪ ﺻﻨﻔﺎﹰ ﺃﺧﺮ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ‬
‫ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺍﻟﱵ ﺟﺎﺀ ﻓﻴﻬﺎ‪ " :‬ﻳ‪‬ﻌﺎﻗﺐ‬ ‫‪01‬‬ ‫ﻣﻜﺮ‪‬ﺭ‬ ‫‪394‬‬ ‫ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﺣﻴﺚ ﻧﺼ‪‬ﺖ ﻋﻠﻴﻪ ﺍﳌﺎﺩﺓ ﺭﻗﻢ‬
‫ﺑﺎﳊﺒﺲ ﻣﻦ ﺳﺘﺔ )‪ (06‬ﺃﺷﻬﺮ ﺇﱃ ﺛﻼﺙ )‪ (03‬ﺳﻨﻮﺍﺕ ﻭﺑﻐﺮﺍﻣﺔ ﻣﻦ ‪ 500.000‬ﺩﺝ ﺇﱃ ‪ 4.000.000‬ﺩﺝ‪ ،‬ﻛﻞ ﻣﻦ‬
‫ﺃﺩﺧﻞ ﺑﻄﺮﻳﻖ ﺍﻟﻐﺶ ﻣ‪‬ﻌﻄﻴﺎﺕ ﰲ ﻧﻈﺎﻡ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﺃﻭ ﺃﺯﺍﻝ ﺃﻭ ﻋﺪ‪‬ﻝ ﺑﻄﺮﻳﻖ ﺍﻟﻐﺶ ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﱵ ﻳﺘﻀﻤ‪‬ﻨﻬﺎ "‪ ،‬ﺇﺫﺍﹰ‬
‫ﻓﺈﻥﹼ ﺍﻟﺘﻼﻋﺐ ﺍﻟﺬﻱ ﻛﺎﻥ ﻳﻘﺼﺪﻩ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺣﺴﺐ ﻣﻨﻄﻮﻕ ﺍﳌﺎﺩﺓ ‪ 394‬ﻣﻜﺮﺭ ‪ 01‬ﻫﻮ‪:‬‬
‫‪ ‬ﺇﺩﺧﺎﻝ ﻣ‪‬ﻌﻄﻴﺎﺕ ﰲ ﻧﻈﺎﻡ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ‪.‬‬
‫‪ ‬ﺇﺯﺍﻟﺔ ﺍﳌﻌﻄﻴﺎﺕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ‪.‬‬
‫‪ ‬ﺗﻌﺪﻳﻞ ﺍﳌﻌﻄﻴﺎﺕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ‪.‬‬
‫ﻛﻤﺎ ﲡﺪﺭ ﺍﻹﺷﺎﺭﺓ ﺇﱃ ﺃﻧ‪‬ﻪ ﻻ ﻳﺸﺘﺮﻁ ﺍﺟﺘﻤﺎﻉ ﻛﻞ ﺗﻠﻚ ﺍﻟﺼﻮﺭ‪ ،‬ﺑﻞ ﻳﻜﻔﻲ ﻭﻗﻮﻉ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ ﺃﻭ ﺃﻛﺜﺮ ﺣﱴ ﻳﺘﻮﻓﹼﺮ‬
‫‪44‬‬
‫ﺍﻟﺮﻛﻦ ﺍﳌﺎﺩﻱ ﻟﻠﺠﺮﳝﺔ‪.‬‬
‫ﻛﻤﺎ ﺃﻥﹼ ﺍﻟﻔﻘﻪ ﻗﺪ ﻭﺿﻊ ﻣﻌﻴﺎﺭﺍﹰ ﻟﻠﺘﻔﺮﻗﺔ ﺑﲔ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﺍﳌﻌﻄﻴﺎﺕ ﻭﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻭﺫﻟﻚ ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ‬
‫ﺍﻻﻋﺘﺪﺍﺀ ﻭﺳﻴﻠﺔ ﺃﻭ ﻏﺎﻳﺔ‪ ،‬ﻓﺈﺫﺍ ﻛﺎﻥ ﺍﻻﻋﺘﺪﺍﺀ ﺍﻟﺬﻱ ﻭﻗﻊ ﻋﻠﻰ ﺍﳌﻌﻄﻴﺎﺕ ﳎﺮ‪‬ﺩ ﻭﺳﻴﻠﺔ ﻓﺈﻥﹼ ﺍﻟﻔﻌﻞ ﻳ‪‬ﺸﻜﹼﻞ ﺟﺮﳝﺔ ﺍﻻﻋﺘﺪﺍﺀ‬
‫‪45‬‬
‫ﺍﻟﻌﻤﺪﻱ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﺃﻣ‪‬ﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﻻﻋﺘﺪﺍﺀ ﻏﺎﻳﺔ ﻓﺈﻥﹼ ﺍﻟﻔﻌﻞ ﻳ‪‬ﺸﻜﹼﻞ ﺟﺮﳝﺔ ﺍﻻﻋﺘﺪﺍﺀ ﺍﻟﻌﻤﺪﻱ ﻋﻠﻰ ﺍﳌﻌﻄﻴﺎﺕ‪.‬‬
‫ﻭﻳ‪‬ﻘﺼﺪ ﺑﻔﻌﻞ ﺇﺩﺧﺎﻝ ﻣ‪‬ﻌﻄﻴﺎﺕ ﰲ ﻧﻈﺎﻡ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﻄﺮﻳﻖ ﺍﻟﻐﺶ‪ ،‬ﺇﺿﺎﻓﺔ ﻣ‪‬ﻌﻄﻴﺎﺕ ﺟﺪﻳﺪﺓ ﻋﻠﻰ ﺍﻟﺪﻋﺎﻣﺔ‬
‫ﺍﻷﺳﺎﺳﻴ‪‬ﺔ ﻟﻠﻨﻈﺎﻡ ﺳﻮﺍﺀ ﻛﺎﻧﺖ ﺧﺎﻟﻴﺔ ﺃﻡ ﺗ‪‬ﻮﺟﺪ ﻋﻠﻴﻬﺎ ﻣ‪‬ﻌﻄﻴﺎﺕ ﻣﻦ ﻗﺒﻞ‪ 46،‬ﻛﻤﺎ ﻳﺘﺤﻘﹼﻖ ﺍﳉﺮﻡ ﺑﺈﺩﺧﺎﻝ ﺑﺮﺍﻣﺞ ﻏﺮﻳﺒﺔ‬
‫ﻟﻠﺘﺠﺴﺲ ﻭﺍﻟﻘﺮﺻﻨﺔ ﻭﺍﻟﱵ ﺳﻮﻑ ﺗ‪‬ﺆﺩﻱ ﺑﺪﻭﺭﻫﺎ ﺇﱃ ﺇﺿﺎﻓﺔ ﻣ‪‬ﻌﻄﻴﺎﺕ ﺟﺪﻳﺪﺓ‪ ،‬ﻛﻤﺎ ﻳﺴﺘﻮﻱ ﺃﻥ ﻳﻘﻮﻡ ﺑﻔﻌﻞ ﺍﻹﺩﺧﺎﻝ‬
‫ﺷﺨﺺ ﺃﺟﻨﱯ ﻻ ﳛﻖ‪ ‬ﻟﻪ ﺍﻟﺘﻮﺍﺟﺪ ﻭﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻨﻈﺎﻡ ﺃﻭ ﺃﻥ ﻳﻜﻮﻥ ﻣﻦ ﺍﳌﺼﺮ‪‬ﺡ ﳍﻢ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﺇﻻﹼ ﺃﻧ‪‬ﻪ ﻳﻌﻤﺪ‬
‫‪47‬‬
‫ﻹﺩﺧﺎﻝ ﻣ‪‬ﻌﻄﻴﺎﺕ ﺧﺎﻃﺌﺔ ﲣﺮﺝ ﻋﻦ ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﳌﻨﻮﻁ ﲟﻬﺎﻣﻪ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﻓﻌﻞ ﺍﻹﺯﺍﻟﺔ ﻓﻴﻘﺼﺪ ﺑﻪ ﺇﺯﺍﻟﺔ ﻛﻞ ﺃﻭ ﺟ‪‬ﺰﺀ ﻣﻦ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﺴﺠ‪‬ﻠﺔ ﻋﻠﻰ ﺩﻋﺎﻣﺔ ﻭﺍﳌﻮﺟﻮﺩﺓ ﺩﺍﺧﻞ ﺍﻟﻨﻈﺎﻡ ﺃﻭ ﲢﻄﻴﻢ ﺗﻠﻚ‬
‫ﺍﻟﺪﻋﺎﻣﺔ ﺃﻭ ﻧﻘﻞ ﺃﻭ ﲣﺰﻳﻦ ﺟ‪‬ﺰﺀ ﻣﻦ ﺍﳌﻌﻄﻴﺎﺕ ﺇﱃ ﺍﳌﻨﻄﻘﺔ ﺍﳋﺎﺻ‪‬ﺔ ﺑﺎﻟﺬﺍﻛﺮﺓ‪ ،‬ﺍﻟﻔﻘﻪ ﺍﻟﻘﺎﻧﻮﱐ ﺍﻧﻘﺴﻢ ﺑﺸﺄﻥ ﻓﻌﻞ ﺍﻹﺯﺍﻟﺔ ﺇﱃ‬

‫‪ - 44‬ﺑﻮﺫﺭﺍﻉ ﻋﺒﺪ ﺍﻟﻌﺰﻳﺰ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.65‬‬


‫‪ - 45‬ﻓﺸﺎﺭ ﻋﻄﺎﷲ‪ ،‬ﻣﻮﺍﺟﻬﺔ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪ‪‬ﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﳌﻐﺎﺭﰊ ﺣﻮﻝ ﺍﻟﻘﺎﻧﻮﻥ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺍﳌﻨﻌﻘﺪ ﺑﺄﻛﺎﺩﳝﻴﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ ﺑﻠﻴﺒﻴﺎ ﺃﻛﺘﻮﺑﺮ‬
‫‪ ،2009‬ﻣﻨﺸﻮﺭ ﰲ ﻣﻮﻗﻊ ﺍﶈﺎﻣﺎﺓ ﻧﺖ‪ ،‬ﺗﺎﺭﻳﺦ ﺍﻹﻃﻼﻉ ‪ 21‬ﺃﻭﺕ ‪ 2019‬ﻋﻠﻰ ﺍﻟﺴﺎﻋﺔ ‪ ،22:00‬ﻋﱪ ﺍﻟﺮﺍﺑﻂ ﺍﻟﺘﺎﱄ‪.https://www.mohamah.net/law :‬‬
‫‪ - 46‬ﻋﺒﺪ ﺍﻟﻔﺘﺎﺡ ﺑﻴﻮﻣﻲ ﺣﺠﺎﺯﻱ‪ ،‬ﺍﳉﺮﳝﺔ ﰲ ﻋﺼﺮ ﺍﻟﻌﻮﳌﺔ ) ﺩﺭﺍﺳﺔ ﰲ ﺍﻟﻈﺎﻫﺮﺓ ﺍﻹﺟﺮﺍﻣﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ (‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺮ ﺍﳉﺎﻣﻌﻲ‪ ،‬ﺍﻹﺳﻜﻨﺪﺭﻳﺔ‪ ،‬ﻣﺼﺮ‪ ،2008 ،‬ﺹ ‪.92‬‬
‫‪ - 47‬ﺟﺪﻱ ﻧﺴﻴﻤﺔ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﳌﺴﺎﺱ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ‪ ،‬ﺟﺎﻣﻌﺔ ﻭﻫﺮﺍﻥ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪ ،2014-2013‬ﺹ‬
‫‪.64‬‬

‫‪16‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻗﺴﻤﲔ ﺑﲔ ﺍﲡﺎﻩ ﻳﺮﻯ ﺑﺄﻥﹼ ﺍﻹﺯﺍﻟﺔ ﺗﺘﺤﻘﹼﻖ ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﰎﹼ ﺣﺬﻑ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪‬ﺎﺋﻴﺎﹰ ﺃﻭ ﺇﺧﻔﺎﺋﻬﺎ‪ ،‬ﲝﻴﺚ ﻻ ﳝﻜﻦ ﺍﻟﻮﺻﻮﻝ‬
‫ﺇﻟﻴﻬﺎ ﺩﻭﻥ ﺃﻥ ﻳﺘﻢ‪ ‬ﳏﻮﻫﺎ ﻓﻌﻠﻴﺎﹰ ﺩﻭﻥ ﺃﻥ ﻳﺒﻘﻰ ﳍﺎ ﺃﺛﺮ ﰲ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﺃﻣ‪‬ﺎ ﺍﻻﲡﺎﻩ ﺍﻟﺜﺎﱐ ﻓﲑﻯ ﺑﺄﻥﹼ ﺇﺧﻔﺎﺀ ﺍﳌﻌﻄﻴﺎﺕ ﺩﻭﻥ ﳏﻮﻫﺎ ﻻ‬
‫ﻳﺸﻜﹼﻞ ﺻﻮﺭﺓ ﻣﻦ ﺻﻮﺭ ﺍﻹﺯﺍﻟﺔ‪ ،‬ﺇﻻﹼ ﺃﻧ‪‬ﻪ ﳝﻜﻦ ﺍﻟﻘﻮﻝ ﺑﺄﻥﹼ ﺍﻟﺮﺃﻱ ﺍﻷﺭﺟﺢ ﻫﻮ ﺍﻟﺜﺎﱐ ﻛﻮﻥ ﺃﻥﹼ ﻧﻘﻞ ﺍﳌﻌﻠﻮﻣﺔ ﻣﻦ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺬﻱ‬
‫ﻛﺎﻧﺖ ﻓﻴﻪ ﳌﻨﻄﻘﺔ ﳏﺠﻮﺑﺔ ﳛﻘﹼﻖ ﺻﻮﺭﺓ ﺍﳉﺮﳝﺔ ﺍﳌﺘﻤﺜﹼﻠﺔ ﰲ ﺇﺯﺍﻟﺔ ﺍﳌﻌﻠﻮﻣﺔ‪ ،‬ﻭﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﻻ ﺗﺰﺍﻝ ﻣﻮﺟﻮﺩﺓ ﲟﻨﻄﻘﺔ ﺃﺧﺮﻯ ﻣﻦ‬
‫ﻋﺪﻣﻪ ﺳﻴﺎﻥ‪ ،‬ﻭﺫﻟﻚ ﻷﻥﹼ ﺍﳉﺎﱐ ﻗﺪ ﺣﺮﻡ ﺻﺎﺣﺐ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﺍﳌﻌﻄﻴﺎﺕ ﺇﻣ‪‬ﺎ ﺑﺈﺯﺍﻟﺘﻬﺎ ﺃﻭ ﺑﺄﺧﺬﻫﺎ ﺃﻭ ﺍﻻﺣﺘﻔﺎﻅ ‪‬ﺎ ﰲ ﻣﻨﻄﻘﺔ‬
‫‪48‬‬
‫ﺃﺧﺮﻯ ﺃﻭ ﺑﺈﺣﺪﻯ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ ﺍﳌﻌﺮﻭﻓﺔ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﻓﻌﻞ ﺍﻟﺘﻌﺪﻳﻞ ﻓﻴﻘﺼﺪ ﺑﻪ ﺗﻐﻴﲑ ﺣﺎﻟﺔ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﺑﺪﻭﻥ ﺗﻐﻴﲑ ﺍﻟﻄﺒﻴﻌﺔ ﺍﳌﻤﻐﻨﻄﺔ ﳍﺎ‪ ،‬ﺃﻭ ﻫﻮ ﻛﻞ ﺗﻐﻴﲑ ﻏﲑ‬
‫ﻣﺸﺮﻭﻉ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﱪﺍﻣﺞ ﻳﺘﻢ‪ ‬ﻋﻦ ﻃﺮﻳﻖ ﺍﺳﺘﺨﺪﺍﻡ ﺇﺣﺪﻯ ﻭﻇﺎﺋﻒ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪ 49،‬ﻭﻛﻘﺎﻋﺪﺓ ﻋﺎﻣ‪‬ﺔ ﻳﺘﻢ‪ ‬ﺗﻌﺪﻳﻞ‬
‫ﺍﳌﻌﻄﻴﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺍﻟﱵ ﻳﺼﻨﻌﻬﺎ ﺷﺨﺺ ﻋﻠﻰ ﺩﺭﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ ﺍﻟﺬﻛﺎﺀ ﻭﺫﻭ ﻗﺪﺭﺓ ﻋﺎﻟﻴﺔ‬
‫ﻭﲢﻜﹼﻢ ﺑﺎﻟﺘﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﻫﻢ ﺍﳌﻠﻘﺒﻮﻥ ﺑـ " ﺍ‪‬ﺮﻣﲔ ﺫﻭﻱ ﺍﻟﻴﺎﻗﺎﺕ ﺍﻟﺒﻴﻀﺎﺀ "‪ ،‬ﻭﺫﻟﻚ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻓﲑﻭﺳﺎﺕ ﻣﺜﻞ‬
‫‪51‬‬
‫ﻓﲑﻭﺱ ﺩﻭﺩﺓ ﺍﳊﺎﺳﻮﺏ‪ 50‬ﺍﻟﺬﻱ ﳝﻜﻦ ﻟﻪ ﰲ ﻣﺮﺣﻠﺔ ﻣ‪‬ﺘﻘﺪ‪‬ﻣﺔ ﻟﻴﺲ ﻓﻘﻂ ﺍﻟﻘﻴﺎﻡ ﺑﺘﻌﺪﻳﻞ ﺍﻟﻨﻈﺎﻡ ﺑﻞ ﺑﺘﻌﻄﻴﻠﻪ ﻛﺬﻟﻚ‪.‬‬
‫‪ -3‬ﺟﺮﳝﺔ ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣ‪‬ﻌﻄﻴﺎﺕ ﻏﲑ ﻣﺸﺮﻭﻋﺔ‪ :‬ﺗ‪‬ﻌﺘﱪ ﻫﺬﻩ ﺍﳉﺮﳝﺔ ﻣﻦ ﺃﻫﻢ ﺍﳉﺮﺍﺋﻢ ﺿﺪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻦ ﺃﺧﻄﺮﻫﺎ‪ ،‬ﺣﻴﺚ‬
‫ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺍﻟﱵ ﺟﺎﺀ ﻓﻴﻬﺎ‪" :‬‬ ‫‪02‬‬ ‫ﻣﻜﺮ‪‬ﺭ‬ ‫‪394‬‬ ‫ﻗﺎﻡ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺑﺘﺠﺮﳝﻬﺎ ﲟﻮﺟﺐ ﺍﳌﺎﺩﺓ ﺭﻗﻢ‬
‫ﺩﺝ‪،‬‬ ‫‪10.000.000‬‬ ‫ﻳ‪‬ﻌﺎﻗﺐ ﺑﺎﳊﺒﺲ ﻣﻦ ﺷﻬﺮﻳﻦ )‪ (02‬ﺇﱃ ﺛﻼﺙ )‪ (03‬ﺳﻨﻮﺍﺕ ﻭﺑﻐﺮﺍﻣﺔ ﻣﻦ ‪ 1.000.000‬ﺩﺝ ﺇﱃ‬
‫ﻛﻞ ﻣﻦ ﻳﻘﻮﻡ ﻋﻤﺪﺍﹰ ﻭﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ ﲟﺎ ﻳﺄﰐ‪:‬‬

‫‪ - 48‬ﺟﺪﻱ ﻧﺴﻴﻤﺔ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.66‬‬


‫‪ - 49‬ﻋﺒﺪ ﺍﻟﻔﺘﺎﺡ ﺑﻴﻮﻣﻲ ﺣﺠﺎﺯﻱ‪ ،‬ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﻌﺮﰊ ﺍﻟﻨﻤﻮﺫﺟﻲ‪ ،‬ﺩﺍﺭ ﺍﻟﻜﺘﺐ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺩﺍﺭ ﺷﺘﺎﺕ ﻟﻠﻨﺸﺮ ﻭﺍﻟﱪﳎﻴﺎﺕ‪ ،‬ﻣﺼﺮ‪،2007 ،‬‬
‫ﺹ ‪.358‬‬
‫‪ - 50‬ﺩﻭﺩﺓ ﺍﳊﺎﺳﻮﺏ )‪ :(Computer worm‬ﻫﻲ ﺑﺮﺍﻣﺞ ﺻﻐﲑﺓ ﻗﺎﺋﻤﺔ ﺑﺬﺍ‪‬ﺎ ﻏﲑ ﻣ‪‬ﻌﺘﻤﺪﺓ ﻋﻠﻰ ﻏﲑﻫﺎ‪ ،‬ﺻﻨﻌﺖ ﻟﻠﻘﻴﺎﻡ ﺑﺄﻋﻤﺎﻝ ﺗﺪﻣﲑﻳﺔ ﺃﻭ ﻟﻐﺮﺽ ﺳﺮﻗﺔ ﺑﻌﺾ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺍﳋﺎﺻﺔ ﺑﺒﻌﺾ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺃﺛﻨﺎﺀ ﺗﺼﻔﹼﺤﻬﻢ ﻟﻺﻧﺘﺮﻧﺖ ﺃﻭ ﺇﳊﺎﻕ ﺍﻟﻀﺮﺭ ‪‬ﻢ ﺃﻭ ﺑﺎﳌﺘﺼﻠﲔ ‪‬ﻢ‪ ،‬ﲤﺘﺎﺯ ﺑﺴﺮﻋﺔ ﺍﻻﻧﺘﺸﺎﺭ ﻭﻳﺼﻌﺐ ﺍﻟﺘﺨﻠﹼﺺ ﻣﻨﻬﺎ ﻧﻈﺮﺍﹰ ﻟﻘﺪﺭ‪‬ﺎ ﺍﻟﻔﺎﺋﻘﺔ ﻋﻠﻰ ﺍﻟﺘﻠﻮ‪‬ﻥ ﻭﺍﻟﺘﻨﺎﺳﺦ‬
‫ﻭﺍﳌﺮﺍﻭﻏﺔ‪ ،‬ﺗﺼﻴﺐ ﺍﻟﺪﻭﺩﺓ ﺍﳊﻮﺍﺳﻴﺐ ﺍﳌﻮﺻﻮﻟﺔ ﺑﺎﻟﺸﺒﻜﺔ ﺑﺸﻜﻞ ﺃﻭﺗﻮﻣﺎﺗﻴﻜﻲ‪ ،‬ﻭﻣﻦ ﻏﲑ ﺗﺪﺧ‪‬ﻞ ﺍﻹﻧﺴﺎﻥ ﻭﻫﺬﺍ ﺍﻷﻣﺮ ﳚﻌﻠﻬﺎ ﺗﻨﺘﺸﺮ ﺑﺸﻜﻞ ﺃﻭﺳﻊ ﻭﺃﺳﺮﻉ ﻣﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ‪ ،‬ﺍﻟﻔﺮﻕ ﺑﻴﻨﻬﺎ‬
‫ﻭﺑﲔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻫﻮ ﺃﻥﹼ ﺍﻟﺪﻳﺪﺍﻥ ﻻ ﺗﻘﻮﻡ ﲝﺬﻑ ﺃﻭ ﺗﻐﻴﲑ ﺍﳌﻠﻔﹼﺎﺕ ﺑﻞ ﺗﻘﻮﻡ ﺑﺎﺳﺘﻬﻼﻙ ﻣﻮﺍﺭﺩ ﺍﳉﻬﺎﺯ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺬﺍﻛﺮﺓ ﺑﺸﻜﻞ ﻓﻀﻴﻊ ﳑﺎ ﻳﺆﺩ‪‬ﻱ ﺇﱃ ﺑﻂﺀ ﻣﻠﺤﻮﻅ ﺟﺪ‪‬ﺍ ﻟﻠﺠﻬﺎﺯ‬
‫ﻭﺍﻻﺗﺼﺎﻝ ﺑﺎﻟﺸﺒﻜﺔ‪ ،‬ﻛﻤﺎ ﲣﺘﻠﻒ ﺍﻟﺪﻳﺪﺍﻥ ﰲ ﻋﻤﻠﻬﺎ ﻣﻦ ﻧﻮﻉ ﻵﺧﺮ‪ ،‬ﻓﺒﻌﻀﻬﺎ ﻳﻘﻮﻡ ﺑﺎﻟﺘﻨﺎﺳﺦ ﺩﺍﺧﻞ ﺍﳉﻬﺎﺯ ﺇﱃ ﺃﻋﺪﺍﺩ ﻫﺎﺋﻠﺔ‪ ،‬ﺑﻴﻨﻤﺎ ﳒﺪ ﺑﻌﻀﻬﺎ ﻳﺘﺨﺼ‪‬ﺺ ﰲ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﲝﻴﺚ‬
‫ﺗﻘﻮﻡ ﺑﺈﺭﺳﺎﻝ ﻧﻔﺴﻬﺎ ﺑﺮﺳﺎﺋﻞ ﺇﱃ ﲨﻴﻊ ﺍﳌﻮﺟﻮﺩﻳﻦ ﺑﺪﻓﺘﺮ ﺍﻟﻌﻨﺎﻭﻳﻦ‪ ،‬ﺑﻞ ﺃﻥﹼ ﺍﻟﺒﻌﺾ ﻣﻨﻬﺎ ﻳﻘﻮﻡ ﺑﺈﺭﺳﺎﻝ ﺭﺳﺎﺋﻞ ﻗﺬﺭﺓ ﻟﻌﺪﺩ‪ ‬ﻋﺸﻮﺍﺋﻲ ﻣﻦ ﺍﳌﻘﻴ‪‬ﺪﻳﻦ ﺑﺴﺠﻞ ﺍﻟﻌﻨﺎﻭﻳﻦ ﺑﺎﺳﻢ ﻣﺎﻟﻚ ﺍﻟﱪﻳﺪ ﳑﺎ‬
‫ﻳ‪‬ﻮﻗﻌﻪ ﺑﺎﻟﻜﺜﲑ ﻣﻦ ﺍﳊﺮﺝ‪.‬‬
‫‪ - 51‬ﺟﺪﻱ ﻧﺴﻴﻤﺔ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.67‬‬

‫‪17‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺃ‪ -‬ﺗﺼﻤﻴﻢ ﺃﻭ ﲝﺚ ﺃﻭ ﲡﻤﻴﻊ ﺃﻭ ﺗﻮﻓﲑ ﺃﻭ ﻧﺸﺮ ﺃﻭ ﺍﻻﲡﺎﺭ ﰲ ﻣ‪‬ﻌﻄﻴﺎﺕ ﳐﺰﻧﺔ ﺃﻭ ﻣ‪‬ﻌﺎﳉﺔ ﺃﻭ ﻣ‪‬ﺮﺳﻠﺔ ﻋﻦ ﻃﺮﻳﻖ ﻣﻨﻈﻮﻣﺔ‬
‫ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﳝﻜﻦ ﺃﻥ ﺗ‪‬ﺮﺗﻜﺐ ‪‬ﺎ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪.‬‬
‫ﺏ‪ -‬ﺣﻴﺎﺯﺓ ﺃﻭ ﺇﻓﺸﺎﺀ ﺃﻭ ﻧﺸﺮ ﺃﻭ ﺍﺳﺘﻌﻤﺎﻝ ﻷﻱ ﻏﺮﺽ ﻛﺎﻥ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﺘﺤﺼ‪‬ﻞ ﻋﻠﻴﻬﺎ ﻣﻦ ﺇﺣﺪﻯ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻨﺼﻮﺹ‬
‫ﻋﻠﻴﻬﺎ ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ "‪.‬‬
‫ﻣﻦ ﺧﻼﻝ ﻧﺺ ﺍﳌﺎﺩﺓ ﺳﺎﻟﻔﺔ ﺍﻟﺬﻛﺮ‪ ،‬ﻳﻈﻬﺮ ﻟﻨﺎ ﺣﺮﺹ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻋﻠﻰ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﻣﺎ ﺗﺒﻘﻰ ﻣﻦ ﺳﺮﻳ‪‬ﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ‬
‫ﺍﳌﺘﺤﺼ‪‬ﻞ ﻋﻠﻴﻬﺎ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﺑﺘﺠﺮﱘ ﺍﻟﺘﻌﺎﻣﻞ ﺑﺘﻠﻚ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺣﻴﺚ ﺳﻌﻰ ﺍﳌﺸﺮ‪‬ﻉ ﺇﱃ ﺍﻟﺘﺨﻔﻴﻒ ﻣﻦ ﺁﺛﺎﺭ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﳌﺮﺗﻜﺒﺔ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺍﻟﺘﻘﻠﻴﻞ ﻣﻦ ﺍﻟﻨﺘﺎﺋﺞ ﺍﳌﺘﺮﺗ‪‬ﺒﺔ ﻋﻦ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺳﺒﻖ ﺍﺭﺗﻜﺎ‪‬ﺎ‪،‬‬
‫ﻟﻠﺘﻀﻴﻴﻖ ﻣﻦ ﺩﺍﺋﺮﺓ ﺍﳉﻨﺎﺓ ﺍﳌﺘﻌﺎﻣﻠﲔ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻓﻴﻬﺎ‪.‬‬
‫ﳍﺬﺍ ﻓﺈﻧ‪‬ﻪ ﳝﻜﻨﻨﺎ ﺗﻘﺴﻴﻢ ﺍﻟﺮﻛﻦ ﺍﳌﺎﺩﻱ ﳍﺬﻩ ﺍﳉﺮﳝﺔ ﺇﱃ ﻗﺴﻤﲔ‪ ،‬ﺍﻷﻭ‪‬ﻝ ﻳﺘﻌﻠﹼﻖ ﺑﺎﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻠﻮﻣﺎﺕ ﺻﺎﳊﺔ ﻻﺭﺗﻜﺎﺏ‬
‫ﺟﺮﳝﺔ‪ ،‬ﻭﺍﻟﺜﺎﱐ ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻠﻮﻣﺎﺕ ﻣ‪‬ﺘﺤﺼ‪‬ﻞ ﻋﻠﻴﻬﺎ ﻣﻦ ﺟﺮﳝﺔ‪.‬‬
‫ﺃ‪ -‬ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻠﻮﻣﺎﺕ ﺻﺎﳊﺔ ﻻﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ‪ :‬ﺟﺮ‪‬ﻡ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﳎﻤﻮﻋﺔ ﺍﻷﻓﻌﺎﻝ ﺍﻟﱵ ﻳ‪‬ﺆﺩ‪‬ﻱ ﺍﺭﺗﻜﺎ‪‬ﺎ ﺇﱃ‬
‫ﻣ‪‬ﻀﺎﻋﻔﺔ ﺟﺮﺍﺋﻢ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﻧ‪‬ﻈﻢ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﻭﻻ ﻳ‪‬ﺸﺘﺮﻁ ﰲ ﺗﻠﻚ ﺍﻷﻓﻌﺎﻝ ﺃﻥ ﺗﻘﻊ ﻣ‪‬ﺠﺘﻤﻌﺔ ﻟﺘﻘﻮﻡ ﺍﳉﺮﳝﺔ‬
‫ﺑﻞ ﻳﻜﻔﻲ ﺃﻥ ﺗﻘﻊ ﺇﺣﺪﺍﻫﺎ ﻓﻘﻂ‪ ،‬ﻛﻤﺎ ﺃﻥﹼ ﺍﻟﺘﻌﺎﻣﻞ ﺍﳌﻘﺼﻮﺩ ﻟﻴﺲ ﻫﻮ ﺍﳌﺘﻌﺎﺭﻑ ﻋﻠﻴﻪ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﳌﺪﱐ ﺑﻞ ﻫﻮ ﺃﴰﻞ ﻭﺃﻭﺳﻊ‬
‫ﻣﻦ ﺫﻟﻚ‪ ،‬ﺣﻴﺚ ﻳ‪‬ﻘﺼﺪ ﺑﻪ ﻫﻨﺎ ﻛﻞ ﺳﻠﻮﻙ ﻟﻪ ﻋﻼﻗﺔ ﺑﺈﻋﺪﺍﺩ ﻭﺇﻧﺘﺎﺝ ﺍﳌﻌﻄﻴﺎﺕ ﻏﲑ ﺍﳌﺸﺮﻭﻋﺔ‪ ،‬ﺃﻭ ﻛﻞ ﺳ‪‬ﻠﻮﻙ ﻳﻜﺸﻒ ﻋﻦ‬
‫ﻭﺟﻮﺩ ﺻﻠﺔ ﻣ‪‬ﻌﻴ‪‬ﻨﺔ ﺑﲔ ﺷﺨﺺ ﻭﻣ‪‬ﻌﻄﻴﺎﺕ ﻏﲑ ﻣﺸﺮﻭﻋﺔ‪ ،‬ﻭﻫﺬﻩ ﺍﻟﺼﻠﺔ ﺗﺘﻤﺜﹼﻞ ﰲ ﺍﻟﻘﻴﺎﻡ ﺑﺄﺣﺪ ﺃﻧﻮﺍﻉ ﺍﻟﺴﻠﻮﻙ ﺍﻟﱵ ﻧﺼ‪‬ﺖ‬
‫‪52‬‬
‫ﻋﻠﻴﻬﺎ ﺍﳌﺎﺩﺓ ‪ 394‬ﻣﻜﺮ‪‬ﺭ ‪ 02‬ﻭﺍﳌﻮﺍﺩ ﺍﳌﻤﺎﺛﻠﺔ ﳍﺎ ﻭﺍﻟﱵ ﺟﺮ‪‬ﻣﺖ ﻧﻔﺲ ﺍﻟﺴﻠﻮﻙ‪.‬‬
‫ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﱂ ﻳﻜﺘﻔﻲ ﻓﻘﻂ ﺑﺘﺠﺮﱘ ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻠﻮﻣﺎﺕ ﺻﺎﳊﺔ ﻻﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ‪ ،‬ﺑﻞ ﺟﺮ‪‬ﻡ ﺃﻳﻀﺎ ﺍﻟﺘﻌﺎﻣﻞ ﰲ‬
‫ﻣﻌﻠﻮﻣﺎﺕ ﻣ‪‬ﺘﺤﺼ‪‬ﻠﺔ ﻣﻦ ﺟﺮﳝﺔ‪ ،‬ﻭﺑﺎﻟﺘﺎﱄ ﻓﺈﻥﹼ ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻠﻮﻣﺎﺕ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﺗﻄﺒﻴﻘﺎﹰ ﻟﻠﻘﺎﻧﻮﻥ ﺍﳉﺰﺍﺋﺮﻱ ﳍﺎ ﺻﻮﺭﺗﲔ‪،‬‬
‫ﻓﺈﺫﺍ ﻛﺎﻥ ﻳﻬﺪﻑ ﻣﻦ ﺍﻟﺘﺠﺮﱘ ﺍﻷﻭ‪‬ﻝ ﻣﻨﻊ ﺣﺪﻭﺙ ﺍﳉﺮﳝﺔ‪ ،‬ﻓﺈﻧ‪‬ﻪ ﻣﻦ ﺍﻟﺘﺠﺮﱘ ﺍﻟﺜﺎﱐ ﳛﺎﻭﻝ ﺃﻥ ﻳﻘﻀﻲ ﻋﻠﻰ ﺍﻵﺛﺎﺭ ﺍﳌﺘﺮﺗ‪‬ﺒﺔ ﻋﻦ‬
‫ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﳝﺔ‪ ،‬ﻓﻬﺬﻩ ﺍﻷﺧﲑﺓ ﻗﺪ ﺗ‪‬ﺴﻔﺮ ﻋﻦ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﻣ‪‬ﻌﻴ‪‬ﻨﺔ ﻭﻳﻜﻮﻥ ﻣﻦ ﺍﳋﻄﺮ ﻭ‪‬ﺟﻮﺩﻫﺎ ﰲ ﺣﻮﺯﺓ ﻏﲑ‬
‫‪53‬‬
‫ﺻﺎﺣﺒﻬﺎ‪.‬‬

‫‪ - 52‬ﳏﻤﺪ ﺧﻠﻴﻔﺔ‪ ،‬ﺍﳊﻤﺎﻳﺔ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﳌﻌﻄﻴﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪ ،‬ﺩﺍﺭ ﺍﳉﺎﻣﻌﺔ ﺍﳉﺪﻳﺪﺓ ﻟﻠﻨﺸﺮ‪ ،‬ﺍﻹﺳﻜﻨﺪﺭﻳﺔ‪ ،‬ﻣﺼﺮ‪ ،2007 ،‬ﺹ ‪.200‬‬
‫‪ - 53‬ﺭﺍﲝﻲ ﻋﺰﻳﺰﺓ‪ ،‬ﺍﻷﺳﺮﺍﺭ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﲪﺎﻳﺘﻬﺎ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‪ ،‬ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﺃﺑﻮ ﺑﻜﺮ ﺑﻠﻘﺎﻳﺪ ﺗﻠﻤﺴﺎﻥ‪ ،‬ﺍﻟﺴﻨﺔ‬
‫ﺍﳉﺎﻣﻌﻴ‪‬ﺔ ‪ ،2018-2017‬ﺹ ‪.170‬‬

‫‪18‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺍﳌﺎﺩﺓ ‪ 394‬ﻣﻜﺮ‪‬ﺭ ‪ 02‬ﻭﺭﺩ ﻓﻴﻬﺎ ﺃﻓﻌﺎﻝ ﻋﻠﻰ ﺳﺒﻴﻞ ﺍﳊﺼﺮ ﻭﺍﻟﱵ ﺗﺸﻤﻞ ﻛﺎﻓﹼﺔ ﺃﻧﻮﺍﻉ ﺍﻟﺘﻌﺎﻣﻞ ﻋﻠﻰ ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ‪ ،‬ﻟﻐﺎﻳﺔ‬
‫ﺍﺳﺘﻌﻤﺎﳍﺎ ﰲ ﺍﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ ﻭﺍﳌﺘﻤﺜﹼﻠﺔ ﰲ ) ﺍﻟﺘﺼﻤﻴﻢ‪ ،‬ﺍﻟﺒﺤﺚ‪ ،‬ﺍﻟﺘﺠﻤﻴﻊ‪ ،‬ﺍﻟﺘﻮﻓﲑ‪ ،‬ﺍﻟﻨﺸﺮ‪ ،‬ﺍﻻﲡﺎﺭ (‪.‬‬
‫ﻓﺎﻟﺘﺼﻤﻴﻢ ﻳ‪‬ﻘﺼﺪ ﺑﻪ ﺧﻠﻖ ﺃﻭ ﺇﳚﺎﺩ ﻣ‪‬ﻌﻄﻴﺎﺕ ﺻﺎﳊﺔ ﻻﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ‪ ،‬ﻭﻳﺘﻢ‪ ‬ﺫﻟﻚ ﻋﺎﺩﺓ ﻣﻦ ﻃﺮﻑ ﳐﺘﺼﲔ ﰲ ﳎﺎﻝ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﻫﻢ ﰲ ﺍﻟﻐﺎﻟﺐ ﻣﻦ ﻓﺌﺔ ﺍﳌﱪﳎﲔ‪ ،‬ﻣﺜﻞ ﺗﺼﻤﻴﻢ ﺑﺮﻧﺎﻣﺞ ﲡﺴﺲ ﳛﻤﻞ ﻓﲑﻭﺳﺎﹰ ﻭﻫﻮ ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻪ ﺑﺎﻟﱪﺍﻣﺞ‬
‫‪54‬‬
‫ﺍﳋﺒﻴﺜﺔ ﺃﻭ ﺗﺼﻤﻴﻢ ﺑﺮﺍﻣﺞ ﺍﻻﺧﺘﺮﺍﻕ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﺍﻟﺒﺤﺚ ﻓﻴﻘﺼﺪ ﺑﻪ ﺍﻟﺒﺤﺚ ﰲ ﻛﻴﻔﻴ‪‬ﺔ ﺗﺼﻤﻴﻢ ﻫﺬﻩ ﺍﳌﻌﻄﻴﺎﺕ ﻭﺇﻋﺪﺍﺩﻫﺎ ﻭﻟﻴﺲ ﳎﺮ‪‬ﺩ ﺍﻟﺒﺤﺚ ﻋﻦ ﺍﳌﻌﻄﻴﺎﺕ‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ ﻟﻌﻨﺼﺮ ﺍﻟﺘﺠﻤﻴﻊ ﻓﻴﻘﺼﺪ ﺑﻪ ﲨﻊ ﻋﺪﺩ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗ‪‬ﺮﺗﻜﺐ ‪‬ﺎ ﺟﺮﺍﺋﻢ ﺍﻟﺪﺧﻮﻝ ﺃﻭ ﺍﻟﺒﻘﺎﺀ ﰲ‬
‫ﺍﳌﻨﻈﻮﻣﺔ ﺑﻄﺮﻳﻖ ﺍﻟﻐﺶ ﺃﻭ ﺍﻟﺘﻼﻋﺐ ﰲ ﺍﳌﻌﻄﻴﺎﺕ‪ ،‬ﺣﻴﺚ ﻳﻔﺘﺮﺽ ﺫﻟﻚ ﺃﻥ ﳛﺘﻔﻆ ﺍﳉﺎﱐ ﲟﺠﻤﻮﻋﺔ ﻣﻦ ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﱵ‬
‫‪55‬‬
‫ﺗ‪‬ﺸﻜﹼﻞ ﺧﻄﺮﹰﺍ ﻭﺍﻟﱵ ﻣﻦ ﺍﳌﻤﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﰲ ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﺍﺋﻢ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﺍﻟﺘﻮﻓﲑ ﻓﻴﻘﺼﺪ ﺑﻪ ﺗﻮﻓﲑ ﻣ‪‬ﻌﻄﻴﺎﺕ ﳝﻜﻦ ﺃﻥ ﺗ‪‬ﺮﺗﻜﺐ ‪‬ﺎ ﺟﺮﳝﺔ ﻣﻦ ﺧﻼﻝ ﻭﺿﻌﻬﺎ ﲢﺖ ﺍﻟﺘﺼﺮ‪‬ﻑ ﻭﺗﻘﺪﱘ ﺍﳌﻌﻄﻴﺎﺕ‬
‫‪56‬‬
‫ﻭﺇﺗﺎﺣﺘﻬﺎ ﳌﻦ ﻳ‪‬ﺮﻳﺪﻫﺎ ﺃﻱ ﺟﻌﻠﻬﺎ ﰲ ﻣ‪‬ﺘﻨﺎﻭﻝ ﺍﻟﻐﲑ‪ ،‬ﻭﻭﺿﻌﻬﺎ ﲢﺖ ﺗﺼﺮ‪‬ﻓﻪ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﺍﻟﻨﺸﺮ ﻓﻬﻮ ﺇﺫﺍﻋﺔ ﺍﳌﻌﻄﻴﺎﺕ ﻭﺍﻟﺘﻤﻜﲔ ﻣﻦ ﺍﻹﻃﻼﻉ ﻋﻠﻴﻬﺎ ﺑﺄﻱ‪ ‬ﻭﺳﻴﻠﺔ ﻣﻦ ﻭﺳﺎﺋﻞ ﺍﻟﻨﺸﺮ‪ ،‬ﻭﻫﻮ ﻣﻦ ﺃﺧﻄﺮ ﺍﻷﻓﻌﺎﻝ ﻷﻧ‪‬ﻪ‬
‫ﻣﻦ ﺷﺄﻧﻪ ﻧﻘﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻷﻛﱪ ﻋﺪﺩ ﻣﻦ ﺍﻷﺷﺨﺎﺹ ﰲ ﻭﻗﺖ ﻭﺍﺣﺪ ﻗﻴﺎﺳﻲ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﻣﺼﻄﻠﺢ ﺍﻻﲡﺎﺭ ﻓﻬﻮ ﻭﺿﻊ ﺍﳌﻌﻄﻴﺎﺕ ﰲ ﻣﺘﻨﺎﻭﻝ ﺍﻟﻐﲑ ﲟﻘﺎﺑﻞ ﺳﻮﺍﺀ ﻛﺎﻥ ﻧﻘﺪﻳﺎﹰ ﺃﻭ ﻋﻴﻨﻴﺎﹰ ﺃﻭ ﰲ ﺷﻜﻞ ﺧﺪﻣﺎﺕ‪.‬‬
‫ﺏ‪ -‬ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻄﻴﺎﺕ ﻣ‪‬ﺘﺤﺼ‪‬ﻠﺔ ﻣﻦ ﺟﺮﳝﺔ‪ :‬ﻫﻲ ﺍﻷﻓﻌﺎﻝ ﺍﻟﱵ ﻧﺼ‪‬ﺖ ﻋﻠﻴﻬﺎ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ ‪ 394‬ﻣﻜﺮ‪‬ﺭ‬
‫‪ 02‬ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﻭﺗﺸﻤﻞ ﺃﻓﻌﺎﻝ ﺍﳊﻴﺎﺯﺓ ﻭﺍﻹﻓﺸﺎﺀ ﻭﺍﻟﻨﺸﺮ ﻭﺍﺳﺘﻌﻤﺎﻝ ﻷﻱ ﻏﺮﺽ ﻛﺎﻥ ﺍﳌﻌﻄﻴﺎﺕ‬
‫ﺍﳌﺘﺤﺼ‪‬ﻞ ﻋﻠﻴﻬﺎ ﻣﻦ ﺃﺣﺪ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪.‬‬
‫ﺍﳊﻴﺎﺯﺓ ﻫﻲ ﺭﺍﺑﻄﺔ ﻭﺍﻗﻌﻴ‪‬ﺔ ﺑﲔ ﺷﺨﺺ ﻭﻣﺎﻝ ﺗ‪‬ﺘﻴﺢ ﻟﻸﻭ‪‬ﻝ ﺃﻥ ﻳﺴﻴﻄﺮ ﻋﻠﻰ ﺍﻟﺜﺎﱐ ﺳﻴﻄﺮﺓ ﻣ‪‬ﺴﺘﻘﻠﹼﺔ ﻣ‪‬ﻘﺘﺮﻧﺔ ﺑﻨﻴ‪‬ﺔ ﺍﻻﺣﺘﺒﺎﺱ‪،‬‬
‫ﻭﺗﻜﻮﻥ ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﳌﺎﻝ ﻣ‪‬ﺴﺘﻘﻠﺔ ﺇﺫﺍ ﻛﺎﻥ ﳝﻜﻦ ﻟﻠﺸﺨﺺ ﺃﻥ ﳝﺎﺭﺱ ﺃﻱ ﻋﻤﻞ ﻣﺎﺩﻱ ﻋﻠﻰ ﺍﻟﺸﻲﺀ ﺩ‪‬ﻭﻥ ﺭﻗﺎﺑﺔ ﻣﻦ‬
‫ﺷﺨﺺ ﺁﺧﺮ ﻟﻪ ﻋﻠﻰ ﺍﳌﺎﻝ ﺳ‪‬ﻠﻄﺔ ﻗﺎﻧﻮﻧﻴ‪‬ﺔ ﺃﻋﻠﻰ ﲟﻘﺘﻀﻰ ﺣﻖ ﻣﻦ ﺍﳊﻘﻮﻕ‪ 57،‬ﳍﺬﺍ ﻓﺈﻥﹼ ﺣﻴﺎﺯﺓ ﺃﻱ ﻣ‪‬ﻌﻄﻴﺎﺕ ﻧﺎﲡﺔ ﻋﻦ ﺃﺣﺪ‬

‫‪ - 54‬ﳏﻤﺪ ﺧﻠﻴﻔﺔ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ﺹ ‪.201 200‬‬


‫‪ - 55‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.201‬‬
‫‪ - 56‬ﺭﺷﻴﺪﺓ ﺑﻮﻛﺮ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﻧﻈﻢ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺍﳌﻘﺎﺭﻥ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‪ ،‬ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ‪ ،‬ﺑﲑﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪ ،2012 ،‬ﺹ ‪.282‬‬
‫‪ - 57‬ﳏﻤﺪ ﺧﻠﻴﻔﺔ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.205‬‬

‫‪19‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺗ‪‬ﺸﻜﹼﻞ ﺟﺮﳝﺔ ﰲ ﺣﺪ ﺫﺍ‪‬ﺎ‪ ،‬ﺣﻴﺚ ﳝﺎﺭﺱ ﺍﳊﺎﺋﺰ ﺣﻖ ﺍﻻﻧﺘﻔﺎﻉ ﻋﻠﻰ ﺗﻠﻚ‬
‫ﺍﳌﻌﻄﻴﺎﺕ ﺃﻭ ﺗﻌﺪﻳﻞ ﻛﻴﺎ‪‬ﺎ ﺃﻭ ﲢﻄﻴﻤﻬﺎ ﺃﻭ ﻧﻘﻠﻬﺎ ﻓﻬﻲ ﺳﻴﻄﺮﺓ ﺇﺭﺍﺩﻳ‪‬ﺔ ﻭﺗﺎﻣ‪‬ﺔ ﻋﻠﻰ ﺍﻟﺸﻲﺀ ﻭﺍﻟﱵ ﻗﺪ ﺗﻜﻮﻥ ﻏﲑ ﻣﺸﺮﻭﻋﺔ‪.‬‬
‫ﻛﻤﺎ ﻳ‪‬ﻘﺼﺪ ﺑﺎﻹﻓﺸﺎﺀ ﻧﻘﻞ ﺍﳌﻌﻄﻴﺎﺕ ﻣﻦ ﺣﻴﺎﺯﺓ ﺍﻟﺸﺨﺺ ﺍﻟﺬﻱ ﲢﺼ‪‬ﻞ ﻋﻠﻴﻬﺎ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﺇﱃ ﻏﲑﻩ‪ ،‬ﻭﻣﻦ ﻳﻘﻮﻡ‬
‫ﺑﺬﻟﻚ ﻟﻴﺲ ﻣ‪‬ﺆﲤﻨﺎﹰ ﻋﻠﻰ ﺍﳌﻌﻄﻴﺎﺕ‪ ،‬ﻓﻘﺪ ﻻ ﻳﻜﻮﻥ ﻗﺎﻧﻮﻧﺎﹰ ﻣ‪‬ﻠﺰﻣﺎﹰ ﺑﻜﺘﻤﺎﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻗﺎﻡ ﺑﺈﻓﺸﺎﺋﻬﺎ‪،‬ﺇﻧ‪‬ﻤﺎ ﲢﺼ‪‬ﻞ ﻋﻠﻴﻬﺎ‬
‫ﺃﻳﻀﺎﹰ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻭﻧﺸﺮﻫﺎ‪.‬‬
‫‪394‬‬ ‫ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻨﺸﺮ ﻗﺪ ﺳﺒﻖ ﺫﻛﺮﻩ ﰲ ﺍﻟﻌﻨﺼﺮ ﺍﻷﻭ‪‬ﻝ ﺍﳋﺎﺹ ﺑﺎﻟﺘﻌﺎﻣﻞ ﰲ ﻣ‪‬ﻌﻄﻴﺎﺕ ﺻﺎﳊﺔ ﻻﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ‪ ،‬ﻭﺍﳌﺎﺩﺓ‬
‫ﻣﻜﺮ‪‬ﺭ ‪ 02‬ﱂ ﲢﺪ‪‬ﺩ ﻓﻴﻤﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﻨﺸﺮ ﻳﺘﻢ‪ ‬ﲟﻘﺎﺑﻞ ﺃﻡ ﺑﺪﻭﻥ ﻣ‪‬ﻘﺎﺑﻞ‪ ،‬ﻭﺑﺎﻟﺘﺎﱄ ﻓﻬﻮ ﻳﺘﺤﻘﹼﻖ ﰲ ﻛﻠﺘﺎ ﺍﳊﺎﻟﺘﲔ‪ ،‬ﻛﻤﺎ ﱂ ﺗﺬﻛﺮ‬
‫ﺍﳌﺎﺩﺓ ﻭﺳﻴﻠﺔ ﻣ‪‬ﻌﻴ‪‬ﻨﺔ ﻳﺘﻢ‪ ‬ﺎ ﺍﻟﻨﺸﺮ‪ ،‬ﻭﺑﺎﻟﺘﺎﱄ ﻓﻬﻮ ﻳﺘﻢ‪ ‬ﺑﻜﻞ ﻭﺳﻴﻠﺔ ﳝﻜﻦ ﺗﺼﻮ‪‬ﺭﻫﺎ‪ ،‬ﺳﻮﺍﺀ ﻛﺎﻧﺖ ﻭﺳﻴﻠﺔ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻛﺎﻟﻨﺸﺮ‬
‫‪58‬‬
‫ﻋﻦ ﻃﺮﻳﻖ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭ ﺍﻷﻗﺮﺍﺹ ﺍﳌﻀﻐﻮﻃﺔ ﺃﻭ ﻛﺎﻧﺖ ﺗﻘﻠﻴﺪﻳ‪‬ﺔ ﻛﺎﻟﻨﺸﺮ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻜﺘﺎﺑﺔ ﻣﺜﻼﹰ‪.‬‬
‫ﺍﻻﺳﺘﻌﻤﺎﻝ ﻫﻮ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻌﻄﻴﺎﺕ ﻭﻳﺸﻤﻞ ﺍﻻﺳﺘﻌﻤﺎﻝ ﻛﻞ ﺍﳌﻌﻄﻴﺎﺕ ﻣﻬﻤﺎ ﻛﺎﻥ ﺍﻟﻐﺮﺽ ﻣﻦ ﺍﻻﺳﺘﻌﻤﺎﻝ‬
‫ﻭﻣﻬﻤﺎ ﻛﺎﻧﺖ ﻛﻴﻔﻴ‪‬ﺘﻪ‪ ،‬ﺣﻴﺚ ﻳﻘﺼﺪ ﺑﻪ ﺗﻮﻇﻴﻒ ﻣ‪‬ﻌﻄﻴﺎﺕ ﰎﹼ ﺍﻟﺘﺤﺼ‪‬ﻞ ﻋﻠﻴﻬﺎ ﻣﻦ ﺍﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ ﺃﺧﺮﻯ ﺑﻄﺮﻳﻘﺔ ﻏﲑ‬
‫ﻣﺸﺮﻭﻋﺔ ﻛﺄﻥ ﺗﺴﺘﻌﻤﻞ ﺷﺮﻛﺔ ﺃﻭ ﻫﻴﺌﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺧﺎﺻ‪‬ﺔ ﺑﺸﺮﻛﺔ ﺃﻭ ﺩﻭﻟﺔ ﰎﹼ ﺍﻟﺘﺤﺼ‪‬ﻞ ﻋﻠﻴﻬﺎ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻭﻫﻮ‬
‫ﻣﻦ ﺃﺧﻄﺮ ﺍﳉﺮﺍﺋﻢ‪ 59،‬ﻭﻻ ﻳﻬﻢ‪ ‬ﻋﺪﺩ ﺍﳌﺮ‪‬ﺍﺕ ﺍﻟﱵ ﰎﹼ ﻓﻴﻬﺎ ﺍﻻﺳﺘﻌﻤﺎﻝ‪ ،‬ﺇﺫ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﳌﺮ‪‬ﺓ ﻭﺍﺣﺪﺓ ﺃﻭ ﻋﺪ‪‬ﺓ ﻣﺮ‪‬ﺍﺕ‪.‬‬
‫ﻧ‪‬ﺸﲑ ﰲ ﺍﻷﺧﲑ ﺇﱃ ﺃﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻣﻦ ﺧﻼﻝ ﻧﺺ ﺍﳌﺎﺩ‪‬ﺓ ﺭﻗﻢ ‪ 394‬ﻣﻜﺮ‪‬ﺭ ‪ 03‬ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﻗﺪ ﻧﺺ‪ ‬ﻋﻠﻰ‬
‫ﻣ‪‬ﻀﺎﻋﻔﺔ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ‪ ،‬ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﺍﺳﺘﻬﺪﻓﺖ ﺍﳉﺮﳝﺔ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ ﺍﳍﻴﺌﺎﺕ ﻭﺍﳌﺆﺳ‪‬ﺴﺎﺕ ﺍﳋﺎﺿﻌﺔ‬
‫ﻟﻠﻘﺎﻧﻮﻥ ﺍﻟﻌﺎﻡ‪ ،‬ﻭﺩﻭﻥ ﺍﻹﺧﻼﻝ ﺑﻌﻘﻮﺑﺎﺕ ﺃﺷﺪ‪ ،‬ﻭﻣﻨﻪ ﻳ‪‬ﺴﺘﻨﺘﺞ ﺑﺄﻥﹼ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴ‪‬ﺲ ﺍﻻﻟﻜﺘﺮﻭﱐ ﺳﻮﻑ ﺗﺸﻤﻠﻬﺎ ﺃﺣﻜﺎﻡ‬
‫ﻫﺬﻩ ﺍﳌﺎﺩ‪‬ﺓ ﻧﻈﺮﺍﹰ ﻟﻜﻮ‪‬ﺎ ﲤﺲ‪ ‬ﺑﺎﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻭﻳﻜﻮﻥ ﻣﺴﺮﺣﻬﺎ ﻧﻈﺎﻡ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺍﳋﺎﺻ‪‬ﺔ ﺑﺎﳌﺆﺳ‪‬ﺴﺎﺕ‬
‫ﻭﺍﳍﻴﺌﺎﺕ ﺍﳋﺎﺿﻌﺔ ﻟﻠﻘﺎﻧﻮﻥ ﺍﻟﻌﺎﻡ‪ ،‬ﳍﺬﺍ ﻓﺈﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺗﻜﻮﻥ ﻣ‪‬ﺸﺪ‪‬ﺩﺓ ﻟﻠﻐﺎﻳﺔ ﺭﻏﻢ ﺃﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﱂ ﳛﺪ‪‬ﺩ ﻣﻘﺪﺍﺭﻫﺎ ﻭﺗﺮﻙ ﺍﻷﻣﺮ‬
‫ﺧﺎﺿﻌﺎﹰ ﻟﻠﺴﻠﻄﺔ ﺍﻟﺘﻘﺪﻳﺮﻳ‪‬ﺔ ﻟﻠﻘﺎﺿﻲ‪.‬‬
‫ﺛﺎﻧﻴﺎﹰ‪ :‬ﺍﳌﻜﺎﻓﺤﺔ ﺍﻹﺟﺮﺍﺋﻴ‪‬ﺔ‬
‫ﻧﻈﺮﺍﹰ ﳋﻄﻮﺭﺓ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ ﻭﺧﻄﻮﺭﺓ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺼﻔﺔ‬
‫ﺧﺎﺻ‪‬ﺔ‪ ،‬ﻓﻘﺪ ﺃﺣﺎﻃﻬﺎ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﲜﻤﻠﺔ ﻣﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﻹﺟﺮﺍﺋﻴ‪‬ﺔ ﺍﳋﺎﺻ‪‬ﺔ ﺍﻟﱵ ﺧﺮﺝ ‪‬ﺎ ﻋﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﻟﻌﺎﻣ‪‬ﺔ ﺍﳌﻌﺮﻭﻓﺔ ﰲ‬
‫ﳎﺎﻝ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﻭﺍﳌﺘﺎﺑﻌﺔ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‪ ،‬ﺣﻴﺚ ﺧﺺ‪ ‬ﺍﳌﺸﺮ‪‬ﻉ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﲟﺠﻮﻋﺔ ﻭﺳﺎﺋﻞ ﻣ‪‬ﺴﺘﺤﺪﺛﺔ ﻟﻠﺒﺤﺚ‬

‫‪ - 58‬ﻋﺒﺪ ﺍﻟﻠﻄﻴﻒ ﺍﳍﻤﻴﻢ‪ ،‬ﺍﺣﺘﺮﺍﻡ ﺍﳊﻴﺎﺓ ﺍﳋﺎﺻ‪‬ﺔ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‪ ،‬ﺩﺍﺭ ﻋﻤﺎﺭ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪ ،2004 ،‬ﺹ ‪.324‬‬
‫‪ - 59‬ﳏﻤﺪ ﺧﻠﻴﻔﺔ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.205‬‬

‫‪20‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻭﺍﻟﺘﺤﺮﻱ ﺗﺘﻮﺍﻓﻖ ﻣﻊ ﺧﺼﻮﺻﻴ‪‬ﺘﻬﺎ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻗﻴﺎﻣﻪ ﺑﺘﻮﺳﻴﻊ ﳎﺎﻝ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ ﻟﻜﻞ ﻣﻦ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ‬
‫ﻭﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﻭﺍﶈﺎﻛﻢ ﺍﳌﺨﺘﺼ‪‬ﺔ ﺑﺎﻟﻨﻈﺮ ﰲ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ‪ ،‬ﻭﻓﻴﻤﺎ ﻳﻠﻲ ﺗﻔﺼﻴﻞ ﻛﻞ ﺫﻟﻚ‪:‬‬
‫ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ 60‬ﻟﻘﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‬ ‫‪14-04‬‬ ‫‪ -1‬ﺗﻮﺳﻴﻊ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ‪ :‬ﺑﻌﺪ ﺻﺪﻭﺭ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ‬
‫ﺍﳉﺰﺍﺋﺮﻱ ﺭﻗﻢ ‪ 61،155-66‬ﻭﻣﻮﺍﻛﺒﺔ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻟﻨﺼﻮﺹ ﺍﻟﺘﺠﺮﱘ ﺍﳌﻮﺿﻮﻋﻴ‪‬ﺔ ﺍﻟﱵ ﺟﺎﺀ ‪‬ﺎ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ‬
‫‪ 15-04‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻘﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﻓﻘﺪ ﻋﻤﺪ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺇﱃ ﺗﻮﺳﻴﻊ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ ﻟﻜﻞ‬
‫ﻣﻦ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﻧﺸﺎﺀ ﻣﺎ ﲰﻲ ﺑـ " ﺍﻷﻗﻄﺎﺏ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳌﺘﺨﺼﺼﺔ "‪ ،‬ﻛﻞ ﺫﻟﻚ‬
‫ﺇﻧ‪‬ﻤﺎ ﺟﺎﺀ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻛﻤﺴﺎﻳﺮﺓ ﳋﻄﻮﺭﺓ ﺑﻌﺾ ﺍﳉﺮﺍﺋﻢ ﺍﶈﺪ‪‬ﺩﺓ ﻋﻠﻰ ﺳﺒﻴﻞ ﺍﳊﺼﺮ ﻭﻫﻲ " ﺟﺮﺍﺋﻢ‬
‫ﺍﳌﺨﺪﺭﺍﺕ ﻭﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﻋﱪ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺟﺮﺍﺋﻢ ﺗﺒﻴﻴﺾ‬
‫ﺍﻷﻣﻮﺍﻝ ﻭﺍﻹﺭﻫﺎﺏ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﻟﺘﺸﺮﻳﻊ ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﺼﺮﻑ "‪ ،‬ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ﻭﺑﺎﻷﺧﺺ ﻣﻨﻬﺎ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ‬
‫ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ؛ ﻫﻲ ﺟﺮﺍﺋﻢ ﻋﺎﺑﺮﺓ ﳊﺪﻭﺩ ﺍﻟﺪ‪‬ﻭﻝ ﻓﻤﺎ ﺑﺎﻟﻚ ﲝﺪﻭﺩ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ‪ ،‬ﳍﺬﺍ ﻓﺈﻥﹼ ﺃﻱ‪ ‬ﻣ‪‬ﻜﺎﻓﺤﺔ‬
‫ﻓﻌ‪‬ﺎﻟﺔ ﻭﻧﺎﺟﻌﺔ ﺗﻘﺘﻀﻲ ﲡﺎﻭﺯ ﺍﳊﺪﻭﺩ ﺍﻟﺘﻘﻠﻴﺪﻳ‪‬ﺔ ﻟﻼﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ‪.‬‬
‫ﻣﻦ ﻗﺎﻧﻮﻥ‬ ‫‪37‬‬ ‫ﺃ‪ -‬ﺗﻮﺳﻴﻊ ﺍﺧﺘﺼﺎﺹ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ‪ :‬ﻭﺳ‪‬ﻊ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﲟﻘﺘﻀﻰ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ‬
‫ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻹﻗﻠﻴﻤﻲ ﻟﻮﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻟﻴﺸﻤﻞ ﺍﺧﺘﺼﺎﺹ ﳏﺎﻛﻢ ﺃﺧﺮﻯ‪ ،‬ﺣﻴﺚ ﺟﺎﺀ ﰲ ﻧﺺ ﺍﳌﺎﺩﺓ‬
‫‪ 37‬ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﻣﺎ ﻳﻠﻲ‪ " :‬ﳚﻮﺯ ﲤﺪﻳﺪ ﺍﻻﺧﺘﺼﺎﺹ ﺍﶈﻠﻲ ﻟﻮﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺇﱃ ﺩﺍﺋﺮﺓ‬
‫ﺍﺧﺘﺼﺎﺹ ﳏﺎﻛﻢ ﺃﺧﺮﻯ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺘﻨﻈﻴﻢ‪ ،‬ﰲ ﺟﺮﺍﺋﻢ ﺍﳌﺨﺪﺭﺍﺕ ﻭﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﻋﱪ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﳉﺮﺍﺋﻢ‬
‫ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺟﺮﺍﺋﻢ ﺗﺒﻴﻴﺾ ﺍﻷﻣﻮﺍﻝ ﻭﺍﻹﺭﻫﺎﺏ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﻟﺘﺸﺮﻳﻊ ﺍﳌﺘﻌﻠﹼﻖ‬
‫ﺑﺎﻟﺼﺮﻑ "‪ ،‬ﺣﻴﺚ ﺃﺣﺎﻟﺖ ﺗﻠﻚ ﺍﻟﻔﻘﺮﺓ ﺗﻄﺒﻴﻖ ﺃﺣﻜﺎﻣﻬﺎ ﻋﻠﻰ ﺍﻟﺘﻨﻈﻴﻢ‪ ،‬ﺣﻴﺚ ﺻﺪﺭ ﺫﻟﻚ ﺍﻟﺘﻨﻈﻴﻢ ﻓﻌﻼﹰ ﻣﻦ ﺧﻼﻝ‬
‫ﺃﻛﺘﻮﺑﺮ ‪ ،2006‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﲤﺪﻳﺪ ﺍﻻﺧﺘﺼﺎﺹ ﺍﶈﻠﻲ ﻟﺒﻌﺾ ﺍﶈﺎﻛﻢ‬ ‫‪05‬‬ ‫ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬ ‫‪348-06‬‬ ‫ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺭﻗﻢ‬

‫‪ -‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،14-04‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 10‬ﻧﻮﻓﻤﱪ ‪ ،2004‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤﻢ‪ ‬ﻟﻸﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺟﻮﺍﻥ ‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‬ ‫‪60‬‬

‫ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،71‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 10‬ﻧﻮﻓﻤﱪ ‪.2004‬‬
‫‪ - 61‬ﺍﻷﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﻳﻮﻧﻴﻮ ‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪،48‬‬
‫ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 10‬ﻳﻮﻧﻴﻮ ‪.1966‬‬

‫‪21‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻭﻭﻛﻼﺀ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻗﻀﺎﺓ ﺍﻟﺘﺤﻘﻴﻖ‪ 62،‬ﺣﻴﺚ ﰎﹼ ﲟﻮﺟﺐ ﺫﻟﻚ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﲤﺪﻳﺪ ﺍﺧﺘﺼﺎﺹ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ‬
‫ﻟﺪﺍﺋﺮﺓ ﺍﺧﺘﺼﺎﺹ ﳏﺎﻛﻢ ﳎﺎﻟﺲ ﻗﻀﺎﺋﻴ‪‬ﺔ ﺃﺧﺮﻯ‪ ،‬ﻭﻫﻲ ﻛﻞ ﻣﻦ ﳏﻜﻤﺔ ﺳﻴﺪﻱ ﺃﳏﻤﺪ ﺑﺎﻟﻌﺎﺻﻤﺔ ﻭﳏﻜﻤﺔ ﻗﺴﻨﻄﻴﻨﺔ ﻭﳏﻜﻤﺔ‬
‫ﻭﺭﻗﻠﺔ ﻭﳏﻜﻤﺔ ﻭﻫﺮﺍﻥ‪.‬‬
‫ﻓﻌﻨﺪﻣﺎ ﻳ‪‬ﺨﻄﺮ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻟﺪﻯ ﺍﶈﻜﻤﺔ ﺍﻟﻜﺎﺋﻦ ‪‬ﺎ ﻣﻜﺎﻥ ﻭﻗﻮﻉ ﺍﳉﺮﳝﺔ ﻭﻳ‪‬ﺒﻠﹼﻎ ﺑﺈﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻷﻭ‪‬ﱄ‪ ،‬ﻭﻳﻌﺘﱪ‬
‫ﺑﺄﻥﹼ ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻻﺑﺘﺪﺍﺋﻲ ﺗﺘﻌﻠﹼﻖ ﲜﺮﳝﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺍﳌﺴﺎﺱ ﺑﺎﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﻳ‪‬ﺮﺳﻞ ﻓﻮﺭﺍﹰ ﻧ‪‬ﺴﺨﺔ ﺛﺎﻧﻴﺔ ﺇﱃ‬
‫ﺍﻟﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﻟﺪﻯ ﺍ‪‬ﻠﺲ ﺍﻟﻘﻀﺎﺋﻲ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻪ ﺍﶈﻜﻤﺔ ﺍﳌﺨﺘﺼ‪‬ﺔ‪.‬‬
‫ﻭﺇﺫﺍ ﺍﻋﺘﱪ ﺍﻟﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﻟﺪﻯ ﺍ‪‬ﻠﺲ ﺍﻟﻘﻀﺎﺋﻲ ﺍﻟﺬﻱ ﺗﻘﻊ ﺑﺎﺧﺘﺼﺎﺻﻪ ﺍﶈﻜﻤﺔ ﺫﺍﺕ ﺍﻻﺧﺘﺼﺎﺹ ﺍﳌﻮﺳ‪‬ﻊ ﺑﺄﻥﹼ ﺍﳉﺮﳝﺔ ﺗﺘﻌﻠﹼﻖ‬
‫ﲜﺮﳝﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺎﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﻣﻦ ﺑﻴﻨﻬﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴ‪‬ﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻳ‪‬ﻄﺎﻟﺐ ﺑﺎﻹﺟﺮﺍﺀﺍﺕ ﻭﳚﻮﺯ‬
‫ﻟﻪ ﺍﳌﻄﺎﻟﺒﺔ ‪‬ﺎ ﺃﺛﻨﺎﺀ ﲨﻴﻊ ﻣﺮﺍﺣﻞ ﺍﻟﺪﻋﻮﻯ‪.‬‬
‫ﺏ‪ -‬ﺗﻮﺳﻊ ﺍﺧﺘﺼﺎﺹ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ‪ :‬ﻧﺼ‪‬ﺖ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ‪ 40‬ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﻫﻲ ﺍﻷﺧﺮﻯ‬
‫ﻛﺬﻟﻚ ﻋﻠﻰ ﲤﺪﻳﺪ ﺍﺧﺘﺼﺎﺹ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﰲ ﺑﻌﺾ ﺍﳉﺮﺍﺋﻢ ﺍﶈﺪ‪‬ﺩﺓ ﺣﺼﺮﺍﹰ‪ ،‬ﺣﻴﺚ ﺟﺎﺀ ﻓﻴﻬﺎ‪ " :‬ﳚﻮﺯ ﲤﺪﻳﺪ‬
‫ﺍﻻﺧﺘﺼﺎﺹ ﺍﶈﻠﻲ ﻟﻘﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺇﱃ ﺩﺍﺋﺮﺓ ﺍﺧﺘﺼﺎﺹ ﳏﺎﻛﻢ ﺃﺧﺮﻯ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺘﻨﻈﻴﻢ‪ ،‬ﰲ ﺟﺮﺍﺋﻢ ﺍﳌﺨﺪﺭﺍﺕ‬
‫ﻭﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﻋﱪ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺟﺮﺍﺋﻢ ﺗﺒﻴﻴﺾ ﺍﻷﻣﻮﺍﻝ‬
‫ﻭﺍﻹﺭﻫﺎﺏ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﻟﺘﺸﺮﻳﻊ ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﺼﺮﻑ "‪ ،‬ﺣﻴﺚ ﺃﺣﺎﻟﺖ ﻫﻲ ﺍﻷﺧﺮﻯ ﻋﻠﻰ ﺍﻟﺘﻨﻈﻴﻢ ﺍﻟﺼﺎﺩﺭ ﲟﻮﺟﺐ‬
‫ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺭﻗﻢ ‪ ،348-06‬ﺇﺫ ﺃﻧ‪‬ﻪ ﲟﻘﺘﻀﻰ ﺫﻟﻚ ﺍﻟﺘﻤﺪﻳﺪ ﻳ‪‬ﺼﺒﺢ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻟﺘﺎﺑﻊ ﳍﺬﻩ ﺍﶈﻜﻤﺔ ﺫﻭ ﺍﺧﺘﺼﺎﺹ‬
‫ﺇﻗﻠﻴﻤﻲ ﻳﺘﺠﺎﻭﺯ ﺍﺧﺘﺼﺎﺻﻪ ﺍﻟﻌﺎﺩﻱ‪ ،‬ﻓﻴﻤﻜﻨﻪ ﺍﻟﺘﻨﻘﹼﻞ ﺃﻭ ﺍﻧﺘﺪﺍﺏ ﺃﻱ ﺿﺎﺑﻂ ﺷ‪‬ﺮﻃﺔ ﻗﻀﺎﺋﻴ‪‬ﺔ ﻟﻠﻘﻴﺎﻡ ﲟﻬﺎﻡ ﺗﺘﻌﻠﹼﻖ ﺑﺎﻟﺘﺤﻘﻴﻖ‬
‫‪63‬‬
‫ﺍﻟﻘﻀﺎﺋﻲ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺎﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﻣﻦ ﺑﻴﻨﻬﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪.‬‬
‫ﺝ‪ -‬ﺗﻮﺳﻴﻊ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ ﻟﺒﻌﺾ ﺍﶈﺎﻛﻢ‪ :‬ﰎﹼ ﺗﻮﺳﻴﻊ ﺍﺧﺘﺼﺎﺹ ﳏﺎﻛﻢ ﺗﻜﻮﻥ ﻭﺣﺪﻫﺎ ﺍﳌﺨﺘﺼ‪‬ﺔ ﻧﻮﻋﻴﺎﹰ ﻟﻠﻨﻈﺮ ﰲ‬
‫ﺟﺮﺍﺋﻢ ﺍﳌﺨﺪﺭﺍﺕ ﻭﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﹼﻤﺔ ﻋﱪ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺟﺮﺍﺋﻢ ﺗﺒﻴﻴﺾ‬
‫ﺍﻷﻣﻮﺍﻝ ﻭﺍﻹﺭﻫﺎﺏ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﻟﺘﺸﺮﻳﻊ ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﺼﺮﻑ‪ ،‬ﺣﻴﺚ ﲰ‪‬ﻴﺖ ﺗﻠﻚ ﺍﶈﺎﻛﻢ ﺑـ " ﺍﻷﻗﻄﺎﺏ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‬
‫ﺍﳌﺨﺘﺼ‪‬ﺔ "‪ ،‬ﺣﻴﺚ ﻳ‪‬ﻌﺘﱪ ﺇﻧﺸﺎﺀ ﺍﻷﻗﻄﺎﺏ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ ﺳﻮﺍﺀ ﻣﻨﻬﺎ ﺍﳌﺪﻧﻴ‪‬ﺔ ﺃﻭ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺗﻮﺟﻬﺎﹰ ﺟﺪﻳﺪﺍﹰ ﻣﻦ ﺍﳌﺸﺮ‪‬ﻉ‬
‫ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﺍﳌﻨﻈﻮﻣﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ‪ ،‬ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﻌﻀﻮﻱ ﺭﻗﻢ ‪ 11-05‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 17‬ﺟﻮﻳﻠﻴﺔ ‪ ،2005‬ﺍﳌﺘﻌﻠﹼﻖ‬

‫‪ - 62‬ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺭﻗﻢ ‪ ،348-06‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 05‬ﺃﻛﺘﻮﺑﺮ ‪ ،2006‬ﻳﺘﻀﻤ‪‬ﻦ ﲤﺪﻳﺪ ﺍﻻﺧﺘﺼﺎﺹ ﺍﶈﻠﻲ ﻟﺒﻌﺾ ﺍﶈﺎﻛﻢ ﻭﻭﻛﻼﺀ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻗﻀﺎﺓ ﺍﻟﺘﺤﻘﻴﻖ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ‬
‫ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،63‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺃﻛﺘﻮﺑﺮ ‪.2006‬‬
‫‪ - 63‬ﺳﻮﻣﺎﰐ ﺷﺮﻳﻔﺔ‪ ،‬ﺍﳌﺘﺎﺑﻌﺔ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﰲ ﺟﺮﺍﺋﻢ ﺍﻟﻔﺴﺎﺩ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ‪ ،2011 ،01‬ﺹ ‪.39‬‬

‫‪22‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺑﺎﻟﺘﻨﻈﻴﻢ ﺍﻟﻘﻀﺎﺋﻲ ﺍﳉﺰﺍﺋﺮﻱ‪ 64،‬ﺣﻴﺚ ﰎﹼ ﺇﻧﺸﺎﺀ ﻫﺬﻩ ﺍﻷﻗﻄﺎﺏ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺘﺨﺼ‪‬ﺼﺔ ﻭﺃﹸﻋﻄﻰ‪ ‬ﳍﺎ ﺍﺧﺘﺼﺎﺹ ﻧﻮﻋﻲ ﳏﺪ‪‬ﺩ ﰲ‬
‫ﻛﻞ ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﻭﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﺪﻧﻴ‪‬ﺔ ﻭﺍﻹﺩﺍﺭﻳ‪‬ﺔ‪ 65،‬ﻭﺗﻠﻚ ﺍﻷﻗﻄﺎﺏ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳌﺘﺨﺼﺼﺔ ﺣﺴﺐ‬
‫ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺭﻗﻢ ‪ 348-06‬ﻫﻲ‪ :‬ﳏﻜﻤﺔ ﺳﻴﺪﻱ ﺃﳏﻤﺪ ) ﺍﳉﺰﺍﺋﺮ ﺍﻟﻌﺎﺻﻤﺔ (‪ ،‬ﳏﻜﻤﺔ ﻗﺴﻨﻄﻴﻨﺔ‪ ،‬ﳏﻜﻤﺔ ﻭﺭﻗﻠﺔ‪،‬‬
‫ﳏﻜﻤﺔ ﻭﻫﺮﺍﻥ‪.‬‬
‫ﳍﺬﺍ ﻭﻣﻦ ﺃﺟﻞ ﺗﻨﻔﻴﺬ ﻫﺬﻩ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺪﻳﺪﺓ‪ ،‬ﻓﺈﻧ‪‬ﻪ ﳚﺐ ﻋﻠﻰ ﺿﺎﺑﻂ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺇﺧﺒﺎﺭ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳ‪‬ﺔ ﻟﺪﻯ‬
‫ﳏﻜﻤﺔ ﻣﻜﺎﻥ ﻭﻗﻮﻉ ﺍﳉﺮﳝﺔ ﻭﺇﺑﻼﻏﻪ ﺑﺄﺻﻞ ﻭﻧ‪‬ﺴﺨﺘﲔ ﻣﻦ ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﻘﻴﻖ‪ ،‬ﻭﻋﻠﻰ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺃﻥ ﻳ‪‬ﺮﺳﻞ ﺍﻟﻨﺴﺨﺔ‬
‫ﺍﻟﺜﺎﻧﻴﺔ ﻓﻮﺭﺍﹰ ﺇﱃ ﺍﻟﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﻟﺪﻯ ﺍ‪‬ﻠﺲ ﺍﻟﻘﻀﺎﺋﻲ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻪ ﺍﶈﻜﻤﺔ ﺍﳌﺨﺘﺼ‪‬ﺔ‪ ،‬ﻓﺈﺫﺍ ﺍﻋﺘﱪ ﻫﺬﺍ ﺍﻷﺧﲑ ﺃﻥﹼ ﺍﳉﺮﳝﺔ ﺗﺪﺧﻞ‬
‫ﺿﻤﻦ ﺍﺧﺘﺼﺎﺹ ﺍﶈﻜﻤﺔ ﺫﺍﺕ ﺍﻻﺧﺘﺼﺎﺹ ﺍﳌﻮﺳ‪‬ﻊ ﻳ‪‬ﻄﺎﻟﺐ ﺑﺎﻹﺟﺮﺍﺀﺍﺕ ﻓﻮﺭﺍﹰ‪ ،‬ﻭﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﻳﺘﻠﻘﻰ ﺿ‪‬ﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ‬
‫ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﻟﻌﺎﻣﻠﻮﻥ ﺑﺪﺍﺋﺮﺓ ﺍﺧﺘﺼﺎﺹ ﻫﺬﻩ ﺍﶈﻜﻤﺔ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﻣ‪‬ﺒﺎﺷﺮﺓ ﻣﻦ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻟﺪﻯ ﻫﺬﻩ ﺍﳉﻬﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ‪،‬‬
‫ﺑﻌﺪﻫﺎ ﺗﺴﲑ ﺇﺟﺮﺍﺀﺍﺕ ﲢﺮﻳﻚ ﺍﻟﺪﻋﻮﻯ ﺍﻟﻌﻤﻮﻣﻴ‪‬ﺔ ﺑﺸﺄﻥ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﻭﻣﻦ ﺑﻴﻨﻬﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻓﻖ‬
‫‪66‬‬
‫ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻌﺎﺩﻳﺔ ﻟﺘﺤﺮﻳﻚ ﺍﻟﺪﻋﻮﻯ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻣﻦ ﻃﺮﻑ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻟﺪﻯ ﺍﶈﻜﻤﺔ ﺫﺍﺕ ﺍﻻﺧﺘﺼﺎﺹ ﺍﳌﻮﺳ‪‬ﻊ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﺇﺫﺍ ﻛﺎﻥ ﻗﺪ ﺳﺒﻖ ﻓﺘﺢ ﲢﻘﻴﻖ ﻗﻀﺎﺋﻲ ﺑﺎﶈﻜﻤﺔ ﺍﻷﺻﻠﻴ‪‬ﺔ‪ ،‬ﻓﻴﺠﻮﺯ ﻟﻠﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﻟﺪﻯ ﺍ‪‬ﻠﺲ ﺍﻟﻘﻀﺎﺋﻲ‪ ،‬ﺍﻟﺘﺎﺑﻊ ﻟﻠﻤﺤﻜﻤﺔ‬
‫ﺍﳌﺨﺘﺼ‪‬ﺔ ﺃﻥ ﻳ‪‬ﻄﺎﻟﺐ ﺑﺎﻹﺟﺮﺍﺀﺍﺕ‪ ،‬ﻭﻳ‪‬ﺼﺪﺭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﻟﻠﻤﺤﻜﻤﺔ ﺍﻷﺻﻠﻴ‪‬ﺔ ﺃﻣﺮﺍﹰ ﺑﺎﻟﺘﺨﻠﹼﻲ ﻟﻔﺎﺋﺪﺓ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﻟﺪﻯ‬
‫ﺍﶈﻜﻤﺔ ﺍﳌﺨﺘﺼ‪‬ﺔ‪ ،‬ﻭﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﻳﺘﻠﻘﻰ ﺿ‪‬ﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﻟﻌﺎﻣﻠﻮﻥ ﺑﺪﺍﺋﺮﺓ ﺍﺧﺘﺼﺎﺹ ﻫﺬﻩ ﺍﶈﻜﻤﺔ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ‬
‫‪67‬‬
‫ﻣ‪‬ﺒﺎﺷﺮﺓ ﻣﻦ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﳍﺬﻩ ﺍﳉﻬﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ‪.‬‬
‫ﻧ‪‬ﺸﲑ ﰲ ﻫﺬﺍ ﺍﳌﻘﺎﻡ ﺇﱃ ﻗﻴﺎﻡ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ 68،‬ﺇﱃ ﺗﻮﺳﻴﻊ ﺍﺧﺘﺼﺎﺹ ﺍﶈﺎﻛﻢ ﺍﳉﺰﺍﺋﺮﻳ‪‬ﺔ ﻟﻠﻨﻈﺮ ﰲ ﺍﳉﺮﺍﺋﻢ‬

‫‪ - 64‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،11-05‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 17‬ﺟﻮﻳﻠﻴﺔ ‪ ،2005‬ﻳﺘﻌﻠﹼﻖ ﺑﺎﻟﺘﻨﻈﻴﻢ ﺍﻟﻘﻀﺎﺋﻲ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳ‪‬ﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،51‬ﺍﳌﺆﺭ‪‬ﺥ ‪ 20‬ﺟﻮﻳﻠﻴﺔ‬
‫‪.2005‬‬
‫‪ - 65‬ﺭﺍﺑﺢ ﻭﻫﻴﺒﺔ‪ ،‬ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻹﺟﺮﺍﺋﻲ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﳎﻠﺔ ﺍﻟﺒﺎﺣﺚ ﻟﻠﺪﺭﺍﺳﺎﺕ ﺍﻷﻛﺎﺩﳝﻴﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﺑﺎﺗﻨﺔ ‪ ،01‬ﺍﻟﻌﺪﺩ ﺍﻟﺮﺍﺑﻊ‪ ،‬ﺩﻳﺴﻤﱪ ‪ ،2014‬ﺹ ‪.323‬‬
‫‪ - 66‬ﺳﻮﻣﺎﰐ ﺷﺮﻳﻔﺔ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.40‬‬
‫‪ - 67‬ﺣﺰﻳﻂ ﳏﻤﺪ‪ ،‬ﻣﺬﻛﹼﺮﺍﺕ ﰲ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﻋﻠﻰ ﺿﻮﺀ ﺃﺧﺮ ﺗﻌﺪﻳﻞ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،22-06‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 20‬ﺩﻳﺴﻤﱪ ‪ ،2006‬ﺩﺍﺭ ﻫﻮﻣﺔ ﻟﻠﻄﺒﺎﻋﺔ‬
‫ﻭﺍﻟﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﺍﳉﺰﺍﺋﺮ‪ ،2008 ،‬ﺹ ‪.04‬‬
‫‪ - 68‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 05‬ﺃﻭﺕ ‪ ،2009‬ﻳﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ‬
‫ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴ‪‬ﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،47‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 16‬ﺃﻭﺕ ‪.2009‬‬

‫‪23‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﺍﻟﱵ ﺗ‪‬ﺮﺗﻜﺐ ﺧﺎﺭﺝ ﺍﻹﻗﻠﻴﻢ ﺍﻟﻮﻃﲏ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﻣ‪‬ﺮﺗﻜﺒﻬﺎ ﺃﺟﻨﱯ ﺍﺳﺘﻬﺪﻑ‬
‫‪69‬‬
‫ﻣ‪‬ﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺃﻭ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ ﺍﳌﺼﺎﱀ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﻼﻗﺘﺼﺎﺩ ﺍﻟﻮﻃﲏ‪.‬‬
‫‪ -2‬ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻ‪‬ﺔ ﻋﻦ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ :‬ﻳ‪‬ﻘﺼﺪ ﺑﺄﺳﺎﻟﻴﺐ ﺍﻟﺘﺤﺮ‪‬ﻱ ﺍﳋﺎﺻ‪‬ﺔ ﻫﻲ ﺗﻠﻚ‬
‫ﺍﻟﻌﻤﻠﻴ‪‬ﺎﺕ ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﱵ ﺗﺘﺨﺬﻫﺎ ﺍﻟﻀﺒﻄﻴﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﲢﺖ ﻣ‪‬ﺮﺍﻗﺒﺔ ﻭﺇﺷﺮﺍﻑ ﺍﻟﺴﻠﻄﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺑ‪‬ﻐﻴﺔ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﻋﻦ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﳋﻄﲑﺓ ﻭﺍﳌﻘﺮ‪‬ﺭﺓ ﰲ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﻭﲨﻊ ﺍﻷﺩﻟﹼﺔ ﻋﻨﻬﺎ ﻭﺍﻟﻜﺸﻒ ﻋﻦ ﻣ‪‬ﺮﺗﻜﺒﻴﻬﺎ ﻭﺫﻟﻚ ﺩﻭﻥ ﻋﻠﻢ‬
‫‪70‬‬
‫ﻭﺭﺿﺎ ﺍﻷﺷﺨﺎﺹ ﺍﳌﻌﻨﻴﲔ‪.‬‬
‫ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﺘﻌﺮﻳﻒ ﻳﺘ‪‬ﻀﺢ ﻣﺪﻯ ﺧ‪‬ﻄﻮﺭﺓ ﻫﺬﻩ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﺘﺤﺮﻱ‪ ،‬ﻭﻣﺪﻯ ﻣﺴﺎﺳﻬﺎ ﲝﺮﻣﺔ ﺣﻴﺎﺓ ﺍﻟﻔﺮﺩ‬
‫ﻭﺳﺮﻳ‪‬ﺘﻬﺎ‪ ،‬ﺇﻻﹼ ﺃﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﻗﺪ ﻭﺟﺪ ﻧﻔﺴﻪ ﳎﱪﺍﹰ ﻋﻠﻰ ﺍﳌﻮﺍﺯﻧﺔ ﺑﲔ ﺍﳌﺼﻠﺤﺔ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻔﺮﺩ ﻭﺍﳌﺼﻠﺤﺔ ﺍﻟﻌﺎﻣ‪‬ﺔ ﻟﻠﺪ‪‬ﻭﻟﺔ‬
‫ﻭﺍﳉﻤﺎﻋﺔ‪ ،‬ﻓﺮﺟ‪‬ﺢ ﻣﺼﻠﺤﺔ ﺍﻟﺪ‪‬ﻭﻟﺔ ﻭﺍ‪‬ﺘﻤﻊ‪ ،‬ﻭﺫﻟﻚ ﻷﻥﹼ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ‬
‫ﻟﻠﻤﻌﻄﻴﺎﺕ ﻫﻲ ﺟﺮﺍﺋﻢ ﺧﻄﲑﺓ ﺟﺪﺍﹰ ﻋﻠﻰ ﺍﻟﻔﺮﺩ ﻭﺍ‪‬ﺘﻤﻊ ﻭﺍﻟﺪ‪‬ﻭﻟﺔ‪ ،‬ﺣﻴﺚ ﱂ ﺗﻌﺪ ﺃﺳﺎﻟﻴﺐ ﺍﻟﺘﺤﺮ‪‬ﻱ ﺍﻟﺘﻘﻠﻴﺪﻳ‪‬ﺔ ) ﺍﻟﺘﻔﺘﻴﺶ‬
‫ﻭﲰﺎﻉ ﺍﻷﻗﻮﺍﻝ ﻭﺍﻟﺘﺘﺒ‪‬ﻊ (‪ ،‬ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﺼﺪ‪‬ﻱ ﻟﺬﻟﻚ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ‪ ،‬ﻓﻤﺮﺗﻜﺒﻴﻬﺎ ﻫﻢ ﺃﺷﺨﺎﺹ ﳍﻢ ﺩﺭﺍﻳﺔ ﻋﺎﻟﻴﺔ‬
‫ﲟﺠﺎﻝ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﻳﺴﻌﻮﻥ ﺩﺍﺋﻤﺎﹰ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻓﻬﻢ ﺑﻄﺮﻕ ﺣﺪﻳﺜﺔ ﻭﻣ‪‬ﺘﻄﻮ‪‬ﺭﺓ‪ ،‬ﻳﺼﻌﺐ ﻋﻠﻰ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ‬
‫‪71‬‬
‫ﺇﺛﺒﺎ‪‬ﺎ‪ ،‬ﻭﺑﺬﻟﻚ ﻳ‪‬ﺸﻜﹼﻠﻮﻥ ﺧﻄﺮﺍﹰ ﻋﻠﻰ ﺳﻼﻣﺔ ﺍﻟﺪ‪‬ﻭﻟﺔ ﻭﺍﺳﺘﻘﺮﺍﺭ ﺍ‪‬ﺘﻤﻌﺎﺕ‪ ،‬ﺳﻴﺎﺳﻴﺎﹰ ﻭﺍﺟﺘﻤﺎﻋﻴﺎﹰ ﻭﺍﻗﺘﺼﺎﺩﻳﺎﹰ‪.‬‬
‫ﺇﻻﹼ ﺃﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻗﺪ ﺿﺒﻂ ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺗﻠﻚ ﺍﻷﺳﺎﻟﻴﺐ ﺑﺸﺮﻭﻁ ﻣ‪‬ﻌﻴ‪‬ﻨﺔ ﲤﻨﻊ ﺍﻻﳓﺮﺍﻑ ‪‬ﺎ ﻋﻦ ﺍﻟﻐﺎﻳﺔ ﻭﺍﻟﻘﺼﺪ ﺍﻟﺬﻱ‬
‫ﺳ‪‬ﻨ‪‬ﺖ ﻷﺟﻠﻪ‪ ،‬ﺣﻴﺚ ﺟﺎﺀ ‪‬ﺎ ﺍﳌﺸﺮ‪‬ﻉ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 22-06‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻘﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‬
‫ﺍﳉﺰﺍﺋﺮﻱ‪ 72،‬ﻭﺫﻟﻚ ﺑﺈﺿﺎﻓﺘﻪ ﻟﻠﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ﻭﺍﳋﺎﻣﺲ ﺇﱃ ﺍﻟﺒﺎﺏ ﺍﻟﺜﺎﱐ‪ ،‬ﺣﻴﺚ ﺧ‪‬ﺼ‪‬ﺼﺖ ﺗﻠﻚ ﺍﻟﻔﺼﻮﻝ ﺍﳉﺪﻳﺪﺓ ﻟﻮﺳﺎﺋﻞ‬
‫ﺍﻟﺘﺤﺮ‪‬ﻱ ﺍﳋﺎﺻ‪‬ﺔ‪ ،‬ﻓﺎﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ﺗﻄﺮ‪‬ﻕ ﻓﻴﻪ ﺍﳌﺸﺮ‪‬ﻉ ﻻﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ‪ ،‬ﺑﻴﻨﻤﺎ‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ﺧﺼ‪‬ﺼﻪ ﺍﳌﺸﺮ‪‬ﻉ ﻷﺳﻠﻮﺏ ﺍﻟﺘﺴﺮ‪‬ﺏ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﺳﻠﻮﺏ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻭﻛﻞ ﻣﻦ ﺇﺟﺮﺍﺀ ﺗﻔﺘﻴﺶ‬
‫ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﺇﺟﺮﺍﺀ ﺣﺠﺰ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺍﻟﱵ ﻧﺺ‪ ‬ﻋﻠﻴﻪ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 04-09‬ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪.‬‬

‫‪ - 69‬ﺍﳌﺎﺩﺓ ‪ 15‬ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬
‫‪ - 70‬ﻋﺒﺪ ﺍﻟﺮﲪﺎﻥ ﺧﻠﻔﻲ‪ ،‬ﳏﺎﺿﺮﺍﺕ ﰲ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﳍﺪﻯ‪ ،‬ﻋﲔ ﻣﻠﻴﻠﺔ‪ ،‬ﺍﳉﺰﺍﺋﺮ‪ ،2010 ،‬ﺹ ‪.69‬‬
‫‪71‬‬
‫‪- PICOTTI Lorenzo, "L’élargissement des formes de préparation et de participation" rapport général, Revus‬‬
‫‪internationale de droit pénal, N° 78, Paris, 2007, P 407.‬‬
‫‪ - 72‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،22-06‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 20‬ﺩﻳﺴﻤﱪ ‪ ،2006‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤﻢ‪ ‬ﻟﻸﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺟﻮﺍﻥ ‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‬
‫ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،84‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 24‬ﺩﻳﺴﻤﱪ ‪.2006‬‬

‫‪24‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺃ‪ -‬ﺃﺳﻠﻮﺏ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ) ﺍﻟﺘﺮﺻ‪‬ﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ (‪ :‬ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﻧﺼ‪‬ﺖ‬
‫ﻋﻠﻴﻪ ﺍﳌﻮﺍﺩ ﻣﻦ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ 05‬ﺇﱃ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ 10‬ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‪ ،‬ﺣﻴﺚ ﻳﺘﻢ‪ ‬ﲟﻮﺟﺐ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﺍﻋﺘﺮﺍﺽ‬
‫ﺍﳌﺮﺍﺳﻼﺕ ﺍﻟﱵ ﺗﺘﻢ‪ ‬ﺑﻮﺍﺳﻄﺔ ﻭﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻝ ﺍﻟﺴﻠﻜﻴ‪‬ﺔ ﻭﺍﻟﻼﺳﻠﻜﻴ‪‬ﺔ ﺇﺫﺍ ﺍﻗﺘﻀﺖ ﺿﺮﻭﺭﺍﺕ ﺍﻟﺘﺤﺮ‪‬ﻱ ﰲ ﺍﳉﺮﳝﺔ ﺍﳌﺘﻠﺒﺲ ‪‬ﺎ‬
‫ﺃﻭ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻻﺑﺘﺪﺍﺋﻲ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ 05‬ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‪ ،‬ﻭﻣﻦ ﺑﻴﻨﻬﺎ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪.‬‬
‫ﻭﻳ‪‬ﻘﺼﺪ ﺑﺎﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻧﺴﺦ ﺃﻭ ﺗﺴﺠﻴﻞ ﺍﳌﺮﺍﺳﻼﺕ ﺍﻟﱵ ﺗﺘﻢ‪ ‬ﻋﻦ ﻃﺮﻳﻖ ﻗﻨﻮﺍﺕ ﻭﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻝ ﺍﻟﺴﻠﻜﻴ‪‬ﺔ‪ ،‬ﻛﺎﳍﺎﺗﻒ‬
‫ﺍﻟﺘﻘﻠﻴﺪﻱ ﻭﺍﻟﺘﻠﻐﺮﺍﻑ‪ ،‬ﻭﺍﻟﻼﺳﻠﻜﻴ‪‬ﺔ ﻛﺎﳍﺎﺗﻒ ﺍﻟﻨﻘﺎﻝ ﻭﺍﻻﻧﺘﺮﻧﺖ ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﱵ ﺗﺪﺧﻞ‬
‫‪73‬‬
‫ﰲ ﻫﺬﺍ ﺍﳊﻜﻢ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻓﻬﻮ ﺗﻠﻚ ﺍﻟﻌﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﺍﻟﱵ ﻳﺘﻢ‪ ‬ﺑﻮﺍﺳﻄﺘﻬﺎ ﻣ‪‬ﺮﺍﻗﺒﺔ ﻭﺗﺴﺠﻴﻞ ﺍﶈﺎﺩﺛﺎﺕ ﺍﻟﺸﻔﻮﻳ‪‬ﺔ ﺍﻟﱵ ﻳﺘﻔﻮ‪‬ﻩ ‪‬ﺎ‬
‫ﺷﺨﺺ ﺃﻭ ﻋﺪ‪‬ﺓ ﺃﺷﺨﺎﺹ ﺑﺼﻔﺔ ﺳﺮﻳ‪‬ﺔ ﰲ ﻣﻜﺎﻥ ﺧﺎﺹ ﺃﻭ ﻋﺎﻡ‪ ،‬ﻭﻳﻜﻮﻥ ﺍﳌﻜﺎﻥ ﺧﺎﺻﺎﹰ ﺇﺫﺍ ﺟﺮﻯ ﰲ ﻣﻜﺎﻥ ﻣ‪‬ﻐﻠﻖ ﻻ ﳝﻜﻦ‬
‫ﺩ‪‬ﺧﻮﻟﻪ ﺇﻻﹼ ﻷﺷﺨﺎﺹ ﻳﺮﺗﺒﻄﻮﻥ ﻣﻊ ﺑﻌﻀﻬﻢ ﺑﺼﻠﺔ ﺧﺎﺻ‪‬ﺔ‪ ،‬ﻭﻻ ﳝﻜﻦ ﻟﻠﺨﺎﺭﺝ ﻋﻨﻪ ﺃﻥ ﻳ‪‬ﺸﺎﻫﺪ ﻣﺎ ﺟﺮﻯ ﺑﺪﺍﺧﻠﻪ ﺃﻭ ﺃﻥ‬
‫‪74‬‬
‫ﻳﺴﻤﻌﻪ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻻﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻓﻬﻮ ﺗﻠﻚ ﺍﻟﻌﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﺍﻟﱵ ﻳﺘﻢ‪ ‬ﺑﻮﺍﺳﻄﺘﻬﺎ ﺍﻟﺘﻘﺎﻁ ﺻﻮﺭ ﻟﺸﺨﺺ ﺃﻭ ﻋﺪ‪‬ﺓ ﺃﺷﺨﺎﺹ ﻭﺇﻥ‬
‫‪75‬‬
‫ﺗﻮﺍﺟﺪﻭﺍ ﰲ ﻣﻜﺎﻥ ﺧﺎﺹ‪ ،‬ﻭﻳ‪‬ﻄﻠﻖ ﻋﻠﻰ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﺑﺄﺳﻠﻮﺏ ﺍﻟﺘﺼﻮﻳﺮ ﺍﻟﻔﻮﺗﻮﻏﺮﺍﰲ ﻛﻮﻧﻪ ﻳﺘﻢ‪ ‬ﺑﺄﺟﻬﺰﺓ ﺩﻗﻴﻘﺔ ﻭﻣﺘﻄﻮ‪‬ﺭﺓ‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺮﻭﻁ ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻓﻘﺪ ﺣﺪ‪‬ﺩﻫﺎ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﺍﳌﻮﺍﺩ ﻣﻦ ‪ 65‬ﻣﻜﺮ‪‬ﺭ‬
‫‪ 05‬ﺇﱃ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ ،10‬ﺣﻴﺚ ﺃﻧ‪‬ﻪ ﺑﺪﻭﻥ ﺗﻮﻓﹼﺮ ﺗﻠﻚ ﺍﻟﺸﺮﻭﻁ ﻳ‪‬ﻌﺘﱪ ﺍﻹﺟﺮﺍﺀ ﺑﺎﻃﻼﹰ‪:‬‬
‫‪ ‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﺍﳉﺮﳝﺔ ﺍﻟﱵ ﻳﺘﻢ‪ ‬ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﻟﻠﺒﺤﺖ ﻭﺍﻟﺘﺤﺮﻱ ﻓﻴﻬﺎ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﶈﺪ‪‬ﺩﺓ ﺣﺼﺮﺍﹰ‬
‫ﰲ ﻧﺺ ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ 05‬ﺍﻟﻔﻘﺮﺓ ﺍﻷﻭﱃ‪.‬‬

‫‪ - 73‬ﺑﻦ ﻋﻤ‪‬ﺎﺭ ﻣﻘﲏ‪ ،‬ﺑﻮﺭﺍﺱ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ‪ ،‬ﺍﻟﺘﻨﺼ‪‬ﺖ ﻋﻠﻰ ﺍﳌﻜﺎﳌﺎﺕ ﺍﳍﺎﺗﻔﻴ‪‬ﺔ ﻭﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻛﺂﻟﻴ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺍﻟﻔﺴﺎﺩ‪ ،‬ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪ‪‬ﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ‬
‫ﺍﻵﻟﻴ‪‬ﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﳌﻜﺎﻓﺤﺔ ﺍﻟﻔﺴﺎﺩ‪ ،‬ﺍﳌﻨﻌﻘﺪ ﰲ ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ ﲜﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ‪ ،‬ﻳﻮﻣﻲ ‪ 02‬ﻭ‪ 03‬ﺩﻳﺴﻤﱪ ‪ ،2008‬ﺹ ‪.14‬‬
‫‪ - 74‬ﺳﻮﻣﺎﰐ ﺷﺮﻳﻔﺔ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ﺹ ‪.65 64‬‬
‫‪ - 75‬ﺗﻴﺎﺏ ﻧﺎﺩﻳﺔ‪ ،‬ﺁﻟﻴ‪‬ﺎﺕ ﻣﻮﺍﺟﻬﺔ ﺍﻟﻔﺴﺎﺩ ﰲ ﺍﻟﺼﻔﻘﺎﺕ ﺍﻟﻌﻤﻮﻣﻴ‪‬ﺔ‪ ،‬ﺭﺳﺎﻟﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﻣﻮﻟﻮﺩ ﻣﻌﻤﺮﻱ‪ ،‬ﺗﻴﺰﻱ ﻭﺯﻭ‪،‬‬
‫ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪ ،2014 -2013‬ﺹ ‪.337‬‬

‫‪25‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫‪ ‬ﻻ ﳚﻮﺯ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﺃﺳﻠﻮﺏ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﺇﻻﹼ ﺇﺫﺍ ﺍﻗﺘﻀﺖ ﺿﺮﻭﺭﺍﺕ‬
‫ﺍﻟﺘﺤﺮﻱ ﰲ ﺍﳉﺮﳝﺔ ﺍﳌﺘﻠﺒ‪‬ﺲ ‪‬ﺎ ﺃﻭ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻻﺑﺘﺪﺍﺋﻲ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺬﻛﻮﺭﺓ ﰲ ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ ،05‬ﻭﻛﺬﺍ ﰲ ﺣﺎﻟﺔ‬
‫ﻓﺘﺢ ﲢﻘﻴﻖ ﻗﻀﺎﺋﻲ ﻭﻓﻖ ﻣﺎ ﻧﺼ‪‬ﺖ ﻋﻠﻴﻪ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺴﺎﺩﺳﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪.05‬‬
‫‪ ‬ﳚﺐ ﺃﻥ ﺗﺘﻢ‪ ‬ﻫﺬﻩ ﺍﻷﺳﺎﻟﻴﺐ ﺑﻨﺎﺀ ﻋﻠﻰ ﺇﺫﻥ ﻗﻀﺎﺋﻲ ﻣﻦ ﻃﺮﻑ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳌﺨﺘﺺ ﺇﻗﻠﻴﻤﻴﺎﹰ ﺃﻭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ‬
‫ﺍﳌﺨﺘﺺ ﰲ ﺣﺎﻟﺔ ﻓﺘﺢ ﲢﻘﻴﻖ ﻗﻀﺎﺋﻲ ﻭﻫﺬﺍ ﲢﺖ ﺭﻗﺎﺑﺘﻬﻤﺎ ﻭﻓﻖ ﻣﺎ ﻧﺼ‪‬ﺖ ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ ،05‬ﻭﻫﻮ ﻣﺎ ﳛﻴﻠﻨﺎ ﺇﱃ‬
‫ﺍﻟﻘﻮﻝ ﺃﻥﹼ ﺍﻹﺫﻥ ﺍﻟﻘﻀﺎﺋﻲ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻣ‪‬ﺴﺒﻘﺎﹰ ﻭﻣﻜﺘﻮﺑﺎﹰ ﻛﻤﺎ ﻧﺼ‪‬ﺖ ﻋﻠﻴﻪ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪،07‬‬
‫ﻛﻤﺎ ﳚﺐ ﺃﻥ ﳛﺪ‪‬ﺩ ﺍﻹﺫﻥ ﻛﻞ ﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﱵ ﺗﺴﻤﺢ ﺑﺎﻟﺘﻌﺮ‪‬ﻑ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳌﻄﻠﻮﺏ ﺍﻋﺘﺮﺍﺿﻬﺎ ﻭﺍﻷﻣﺎﻛﻦ‬
‫ﺍﳌﻘﺼﻮﺩﺓ ﺑﺬﻟﻚ ﻭﺍﳉﺮﳝﺔ ﺍﻟﱵ ﺗﱪ‪‬ﺭ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﻫﺬﻩ ﺍﻟﺘﺪﺍﺑﲑ ﻭﻣ‪‬ﺪ‪‬ﺎ ﻭﺍﶈﺪ‪‬ﺩﺓ ﺑﺄﺭﺑﻌﺔ )‪ (04‬ﺃﺷﻬﺮ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺠﺪﻳﺪ‬
‫‪76‬‬
‫ﺣﺴﺐ ﻣ‪‬ﻘﺘﻀﻴﺎﺕ ﺍﻟﺘﺤﺮﻱ ﺃﻭ ﺍﻟﺘﺤﻘﻴﻖ ﺿﻤﻦ ﻧﻔﺲ ﺍﻟﺸﺮﻭﻁ ﺍﻟﺸﻜﻠﻴ‪‬ﺔ ﻭﺍﻟﺰﻣﻨﻴ‪‬ﺔ‪.‬‬
‫‪ ‬ﻛﻤﺎ ﳚﺐ ﺍﻟﺘﻨﺒﻴﻪ ﺇﱃ ﺃﻥﹼ ﺿﺎﺑﻂ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﻫﻮ ﺍﻟﻮﺣﻴﺪ ﺍﳌﺆﻫ‪‬ﻞ ﻟﻠﻘﻴﺎﻡ ﺑﺈﺟﺮﺍﺀ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ‬
‫ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ؛ ﺩﻭﻥ ﻏﲑﻩ ﻣﻦ ﺭﺟﺎﻝ ﺍﻟﻀﺒﻄﻴ‪‬ﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﻛﺎﻷﻋﻮﺍﻥ ﻭﻫﻮ ﻣﺎ ﻳ‪‬ﻔﻬﻢ ﻣﻦ ﳏﺘﻮﻯ ﺍﳌﻮﺍﺩ ‪65‬‬
‫ﻣﻜﺮ‪‬ﺭ ‪ 08‬ﻭ‪ 09‬ﻭ‪،10‬ﻛﻤﺎ ﳜﻀﻊ ﺿﺒ‪‬ﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺃﺛﻨﺎﺀ ﻣ‪‬ﺒﺎﺷﺮ‪‬ﻢ ﻟﺘﻠﻚ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻟﻠﺮﻗﺎﺑﺔ ﺍﳌﺒﺎﺷﺮﺓ ﻟﻮﻛﻴﻞ‬
‫ﺍﳉﻤﻬﻮﺭﻳﺔ ﺃﻭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺍﳌﺨﺘﺼﲔ ﺇﻗﻠﻴﻤﻴﺎﹰ‪ ،‬ﻭﻫﺬﺍ ﺗﻔﺎﺩﻳﺎﹰ ﻟﻠﺘﻌﺴ‪‬ﻒ ﰲ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬﻩ ﺍﻷﺳﺎﻟﻴﺐ ﺍﳋﻄﲑﺓ ﻋﻠﻰ‬
‫‪77‬‬
‫ﺣﻘﻮﻕ ﻭﺣﺮﻳ‪‬ﺎﺕ ﺍﻷﻓﺮﺍﺩ‪.‬‬
‫ﺏ‪ -‬ﺃﺳﻠﻮﺏ ﺍﻟﺘﺴﺮ‪‬ﺏ‪ :‬ﻫﻮ ﺃﺣﺪ ﺃﺳﺎﻟﻴﺐ ﺍﻟﺘﺤﺮ‪‬ﻱ ﺍﳋﺎﺻ‪‬ﺔ ﺃﺿﺎﻓﻬﺎ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺇﱃ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‬
‫ﲟﻨﺎﺳﺒﺔ ﺍﻟﺘﻌﺪﻳﻞ ﺍﻟﺼﺎﺩﺭ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،22-06‬ﺣﻴﺚ ﺧﺼ‪‬ﺺ ﻟﻪ ﺍﳌﺸﺮ‪‬ﻉ ﻓﺼﻼﹰ ﻛﺎﻣﻼﹰ ﻭﻫﻮ ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ﻣﻦ‬
‫ﺍﻟﺒﺎﺏ ﺍﻟﺜﺎﱐ ﲢﺖ ﻋﻨﻮﺍﻥ " ﺍﻟﺘﺴﺮﺏ " ﻭﻫﺬﺍ ﰲ ﺍﳌﻮﺍﺩ ﻣﻦ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ 11‬ﺇﱃ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ ،18‬ﺣﻴﺚ ﻳ‪‬ﻌﺘﱪ ﺍﻟﺘﺴﺮ‪‬ﺏ ﻣﻦ‬
‫ﺃﻫﻢ ﺍﳌﺼﺎﺩﺭ ﺍﻟﺴﺮﻳ‪‬ﺔ ﺍﻟﱵ ﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﺍﻟﺒﺤﺚ ﺍﳉﻨﺎﺋﻲ ﻣﻨﺬ ﺍﻟﻘﺪﻡ ﰲ ﻛﺸﻒ ﺍﳉﺮﺍﺋﻢ ﺍﻟﻐﺎﻣﻀﺔ‪ ،‬ﺇﺫ ﺃﻧ‪‬ﻪ ﻳ‪‬ﺴﺘﺨﺪﻡ ﻛﺄﺩﺍﺓ‬
‫ﻟﺘﻐﻄﻴﺔ ﺍﳌﻮﺍﻗﻊ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﺗﺮﻛﻴﺰ ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﺮ‪‬ﻱ ﻋﻦ ﺍﳉﺮﳝﺔ ﻓﻴﻬﺎ‪ ،‬ﻓﻬﻮ ﻳ‪‬ﻌﺪ‪ ‬ﲟﺜﺎﺑﺔ ﻭﺳﻴﻠﺔ ﺍﺳﺘﺸﻌﺎﺭ ﻟﻠﺨﻄﺮ ﺍﻷﻣﲏ‬
‫ﺍﻟﺬﻱ ﳛﺘﺎﺝ ﺇﱃ ﺇﺟﺮﺍﺀﺍﺕ ﺗﻘﻲ ﻣﻦ ﻭﻗﻮﻋﻪ‪ ،‬ﺃﻭ ﲡﻌﻠﻨﺎ ﻋﻠﻰ ﺍﺳﺘﻌﺪﺍﺩ ﺇﺫﺍ ﻣﺎ ﻭﻗﻊ ﺍﳋﻄﺮ‪ ،‬ﻭﻧﻌﲏ ﺑﺎﳋﻄﺮ ﺍﳉﺮﳝﺔ‪ ،‬ﳍﺬﺍ ﻓﺈﻥﹼ‬

‫‪ - 76‬ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮﺭ ‪ 07‬ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‬
‫‪ - 77‬ﻣﻐﲏ ﺑﻦ ﻋﻤﺎﺭ‪ ،‬ﺑﻮﺭﺍﺱ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.17‬‬

‫‪26‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺍﻟﺘﺴﺮ‪‬ﺏ ﺍﻟﺬﻱ ﻳﺴﺘﻬﺪﻑ ﻛﺸﻒ ﻭﻗﻮﻋﻬﺎ ﻭﺇﺟﻼﺀ ﻏﹸﻤﻮﺿﻬﺎ ﻭﲢﺪﻳﺪ ﺷﺨﺼﻴ‪‬ﺔ ﺍﳉﺎﱐ ﻭﺇﺛﺒﺎﺕ ﺍﳉﺮﳝﺔ ﻋﻠﻴﻪ ﺑﺎﻷﺩﻟﹼﺔ ﻣﻦ‬
‫‪78‬‬
‫ﺧﻼﻝ ﺍﻟﺘﻐﻠﻐﻞ ﰲ ﺍﻟﻮﺳﻂ ﺍﻹﺟﺮﺍﻣﻲ‪ ،‬ﻓﺎﻟﺘﺴﺮ‪‬ﺏ ﻳ‪‬ﻌﺘﱪ ﻛﺄﺩﺍﺓ ﺭﺋﻴﺴﻴ‪‬ﺔ ﰲ ﻣ‪‬ﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻗﺎﻳﺔ ﻭﺿﺒﻄﺎﹰ‪.‬‬
‫ﻭﻳ‪‬ﻘﺼﺪ ﺑﺎﻟﺘﺴﺮ‪‬ﺏ ﻗﺎﻧﻮﻧﺎﹰ‪ ،‬ﻗﻴﺎﻡ ﺿﺎﺑﻂ ﺃﻭ ﻋﻮﻥ ﺷ‪‬ﺮﻃﺔ ﻗﻀﺎﺋﻴ‪‬ﺔ ﲢﺖ ﻣﺴﺆﻭﻟﻴ‪‬ﺔ ﺿﺎﺑﻂ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﻜﻠﹼﻒ ﺑﺘﻨﺴﻴﻖ‬
‫‪79‬‬
‫ﺍﻟﻌﻤﻠﻴ‪‬ﺔ ﲟﺮﺍﻗﺒﺔ ﺍﻷﺷﺨﺎﺹ ﺍﳌﺸﺘﺒﻪ ﰲ ﺍﺭﺗﻜﺎ‪‬ﻢ ﺟﻨﺎﻳﺔ ﺃﻭ ﺟ‪‬ﻨﺤﺔ ﺑﺈﻳﻬﺎﻣﻬﻢ ﺃﻧ‪‬ﻪ ﻓﺎﻋﻞ ﻣﻌﻬﻢ ﺃﻭ ﺷﺮﻳﻚ ﳍﻢ ﺃﻭ ﺧﺎﻑ‪.‬‬
‫ﺇﺫﻥ ﳚﺐ ﻋﻠﻰ ﺿﺎﺑﻂ ﺃﻭ ﻋﻮﻥ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺘﺴﺮ‪‬ﺏ ﻣﻦ ﺃﺟﻞ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮ‪‬ﻱ ﻋﻦ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‬
‫ﺑﺼﻔﺔ ﺧﺎﺻ‪‬ﺔ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ‪ ،‬ﺃﻥ ﻳﻜﻮﻥ ﺫﻭ ﻛﻔﺎﺀﺓ ﻭﻣ‪‬ﺴﺘﻮﻯ ﻭﺗﺄﻫﻴﻞ ﻣ‪‬ﻌﺘﱪ‬
‫ﻭﻳ‪‬ﺘﻘﻦ ﻗﹸﺪﺭﺍﺕ ﺗﻘﻨﻴ‪‬ﺔ ﺗﺴﻤﺢ ﻟﻪ ‪‬ﺬﺍ ﺍﻻﺧﺘﺮﺍﻕ‪ ،‬ﻷﻥﹼ ﺍ‪‬ﺮﻡ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻫﻮ ﳎﺮﻡ ﳐﺘﻠﻒ ﻋﻦ ﺍ‪‬ﺮﻡ ﺍﻟﺘﻘﻠﻴﺪﻱ‪ ،‬ﻓﻀﺎﺑﻂ ﺃﻭ‬
‫ﻋﻮﻥ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﻳﻘﻮﻡ ﺑﺎﻟﺘﺴﺮ‪‬ﺏ ﺇﱃ ﺍﻟﻌﺎﱂ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻻﻓﺘﺮﺍﺿﻲ ﻭﺫﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺍﺧﺘﺮﺍﻗﻪ ﳌﻮﺍﻗﻊ ﻣ‪‬ﻌﻴ‪‬ﻨﺔ ﻭﻓﺘﺢ‬
‫ﺛﻐﺮﺍﺕ ﺇﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻓﻴﻬﺎ‪ ،‬ﺃﻭ ﺍﺷﺘﺮﺍﻛﻪ ﰲ ﳏﺎﺩﺛﺎﺕ ﻏﹸﺮﻑ ﺍﻟﺪﺭﺩﺷﺔ ﺃﻭ ﺣﻠﻘﺎﺕ ﺍﻻﺗﺼﺎﻝ ﺍﳌﺒﺎﺷﺮ ﻣﻊ ﺍﳌﺸﺘﺒﻪ ﻓﻴﻬﻢ‪ ،‬ﻭﺍﻟﻈﻬﻮﺭ‬
‫ﲟﻈﻬﺮ ﻛﻤﺎ ﻟﻮ ﻛﺎﻥ ﻓﺎﻋﻼﹰ ﻣﺜﻠﻬﻢ‪ ،‬ﻣ‪‬ﺴﺘﺨﺪﻣﺎﹰ ﰲ ﺫﻟﻚ ﺃﲰﺎﺀﺍﹰ ﺃﻭ ﺻﻔﺎﺕ ﻫﻴﺂﺕ ﻣ‪‬ﺴﺘﻌﺎﺭﺓ ﻭﻭﳘﻴ‪‬ﺔ ﺳﻌﻴﺎﹰ ﻣﻨﻪ ﻟﻼﺳﺘﻔﺎﺩﺓ‬
‫ﻣﻨﻬﻢ ﺣﻮﻝ ﻛﻴﻔﻴ‪‬ﺔ ﺍﻗﺘﺤﺎﻡ ﺍﳍﺎﻛﺮﺯ ﻟﻠﻤﻮﻗﻊ‪.‬‬
‫ﺃﻣ‪‬ﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺮﻭﻁ ﻭﺿﻮﺍﺑﻂ ﺍﻟﺘﺴﺮ‪‬ﺏ ﺍﻟﱵ ﻻ ﻳﺼﺢ‪ ‬ﻭﻻ ﻳ‪‬ﻌﺪ‪ ‬ﻣﺸﺮﻭﻋﺎﹰ ﻣﻦ ﺩﻭ‪‬ﺎ ﻓﺴﻮﻑ ﻧﻮﺭﺩﻫﺎ ﰲ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫‪ ‬ﳚﺐ ﺃﻥ ﺗﺘﻢ‪ ‬ﻋﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﺴﺮﺏ ﰲ ﺇﻃﺎﺭ ﺍﻟﺒﺤﺖ ﻭﺍﻟﺘﺤﺮ‪‬ﻱ ﻋﻦ ﺇﺣﺪﻯ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﺍﻟﻔﻘﺮﺓ ﺍﻷﻭﱃ ﻣﻦ‬
‫ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ 05‬ﻭﻣﻦ ﺑﻴﻨﻬﺎ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪.‬‬
‫‪ ‬ﻭﻓﻖ ﻧﺺ ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ ،11‬ﳚﺐ ﺃﻥ ﻳﺼﺪﺭ ﺇﺫﻥ ﺍﻟﺘﺴﺮ‪‬ﺏ ﻣﻦ ﻃﺮﻑ ﺍﳉﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﻣﻦ ﻃﺮﻑ‬
‫ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳌﺨﺘﺺ ﺇﻗﻠﻴﻤﻴﺎﹰ ﺃﻭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺑﻌﺪ ﺇﺧﻄﺎﺭ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳ‪‬ﺔ ﻭﺍﳉﻬﺔ ﺍﻟﱵ ﺗﺄﺫﻥ ﺑﺎﻟﺘﺴﺮ‪‬ﺏ‬
‫‪80‬‬
‫ﻭﺗﻜﻮﻥ ﺍﻟﻌﻤﻠﻴ‪‬ﺔ ﲢﺖ ﺭﻗﺎﺑﺘﻬﺎ‪.‬‬
‫‪ ‬ﺿﺮﻭﺭﺓ ﺃﻥ ﻳﻜﻮﻥ ﺍﻹﺫﻥ ﺍﳌﺴﺒﻖ ﺑﺎﻟﺘﺴﺮ‪‬ﺏ ﺻﺎﺩﺭﺍﹰ ﻋﻦ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺃﻭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺍﳌﺨﺘﺼﲔ ﺇﻗﻠﻴﻤﻴﺎﹰ‪ ،‬ﻛﻤﺎ‬
‫ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻣﻜﺘﻮﺑﺎﹰ ﻭﺫﻟﻚ ﲢﺖ ﻃﺎﺋﻠﺔ ﺍﻟﺒﻄﻼﻥ‪ 81،‬ﻛﻤﺎ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﺍﻹﺫﻥ ﻣ‪‬ﺴﺒﺒﺎﹰ ﻭﺇﻻﹼ ﺃﹸﻋﺘﱪ ﺍﻹﺟﺮﺍﺀ ﺑﺎﻃﻼﹰ‪،‬‬
‫ﳍﺬﺍ ﳚﺐ ﻋﻠﻰ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺃﻥ ﻳ‪‬ﻀ‪‬ﻤ‪‬ﻦ ﺇﺫﻧﻪ ﺑﺎﻷﺳﺒﺎﺏ ﺍﻟﺪﺍﻋﻴﺔ ﻟﻠﻘﻴﺎﻡ ﺑﻌﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﺴﺮ‪‬ﺏ ﺃﻱ ﺍﳌﱪ‪‬ﺭﺍﺕ ﺍﳌﻮﺿﻮﻋﻴ‪‬ﺔ‬

‫‪ - 78‬ﺻﺎﱀ ﳏﻤﺪ ﲪﺪ ﺑﺎﳊﺎﺭﺙ‪ ،‬ﺍﻟﻘﻮﺍﻋﺪ ﺍﳊﺎﻛﻤﺔ ﻟﺘﻌﺎﻣﻞ ﺍﻟﺒﺎﺣﺚ ﺍﳉﻨﺎﺋﻲ ﻣﻊ ﺍﳌﺮﺷﺪ ﺍﻟﺴﺮﻱ‪ ،‬ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ‬
‫ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﺍﻟﺮﻳﺎﺽ‪ ،‬ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ‪ ،2003 ،‬ﺹ ‪.41‬‬
‫‪ - 79‬ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮﺭ ‪ 12‬ﺍﻟﻔﻘﺮﺓ ﺍﻷﻭﱃ‪ ،‬ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‬
‫‪ - 80‬ﳒﻴﻤﻲ ﲨﺎﻝ‪ ،‬ﺇﺛﺒﺎﺕ ﺍﳉﺮﳝﺔ ﻋﻠﻰ ﺿﻮﺀ ﺍﻻﺟﺘﻬﺎﺩ ﺍﻟﻘﻀﺎﺋﻲ‪ ،‬ﺩﺭﺍﺳﺔ ﻣﻘﺎﺭﻧﺔ‪ ،‬ﺩﺍﺭ ﻫﻮﻣﺔ ﻟﻠﻄﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﺍﳉﺰﺍﺋﺮ‪ ،2011 ،‬ﺹ ‪.452‬‬
‫‪ - 81‬ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮﺭ ‪ ،15‬ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‬

‫‪27‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻭﺭﺍﺀ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﻟﺘﺴﺮ‪‬ﺏ ﻛﻔﺸﻞ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﻘﻠﻴﺪﻳ‪‬ﺔ ﻟﻠﺘﺤﺮﻱ ﰲ ﺿﺒﻂ ﻭﻛﺸﻒ ﺍﳉﻨﺎﺓ ﻣﺜﻼﹰ‪ 82،‬ﻛﻤﺎ ﳚﺐ‬
‫ﺃﻥ ﻳﺘﻀﻤ‪‬ﻦ ﺍﻹﺫﻥ ﺍﳉﺮﳝﺔ ﺍﳌﻘﺼﻮﺩﺓ ﺑﻌﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﺴﺮ‪‬ﺏ ﻭﻫ‪‬ﻮﻳ‪‬ﺔ ﺿﺎﺑﻂ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺴﺆﻭﻝ ﻋﻦ ﺍﻟﻌﻤﻠﻴ‪‬ﺔ‪.‬‬
‫‪ ‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻣ‪‬ﺪ‪‬ﺓ ﺍﻟﺘﺴﺮ‪‬ﺏ ﳏﺪ‪‬ﺩﺓ ﺑﺄﺭﺑﻌﺔ )‪ (04‬ﺃﺷﻬﺮ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺠﺪﻳﺪ ﺣﺴﺐ ﻣ‪‬ﻘﺘﻀﻴﺎﺕ ﺍﻟﺘﺤﺮ‪‬ﻱ ﺃﻭ ﺍﻟﺘﺤﻘﻴﻖ ﺿﻤﻦ‬
‫ﻧﻔﺲ ﺍﻟﺸﺮﻭﻁ ﺍﻟﺸﻜﻠﻴ‪‬ﺔ ﻭﺍﻟﺰﻣﻨﻴ‪‬ﺔ‪ ،‬ﻭﳚﻮﺯ ﻟﻠﻘﺎﺿﻲ ﺍﻟﺬﻱ ﺭﺧ‪‬ﺺ ﺑﺈﺟﺮﺍﺀ ﺍﻟﻌﻤﻠﻴ‪‬ﺔ ﺃﻥ ﻳﺄﻣﺮ ﰲ ﺃﻱ ﻭﻗﺖ ﻣﻦ ﺍﻷﻭﻗﺎﺕ‬
‫‪83‬‬
‫ﺑﻮﻗﻔﻬﺎ ﻗﺒﻞ ﺍﻧﻘﻀﺎﺀ ﺍﳌﺪ‪‬ﺓ ﺍﶈﺪ‪‬ﺩﺓ‪.‬‬
‫ﻛﻤﺎ ﺃﻧ‪‬ﻪ ﰲ ﺣﺎﻟﺔ ﻭﻗﻒ ﻋﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﺴﺮ‪‬ﺏ ﺃﻭ ﻋﻨﺪ ﺍﻧﻘﻀﺎﺀ ﺃﺟﻠﻬﺎ ﺍﶈﺪ‪‬ﺩ ﻭﰲ ﺣﺎﻟﺔ ﻋﺪﻡ ﲤﺪﻳﺪﻫﺎ ﳝﻜﻦ ﻟﻠﻤﺘﺴﺮ‪‬ﺏ ﺃﻥ ﻳ‪‬ﻮﺍﺻﻞ‬
‫ﻣ‪‬ﻬﻤ‪‬ﺘﻪ ﻭﻧﺸﺎﻃﻪ ﻟﻠﻮﻗﺖ ﺍﻟﻀﺮﻭﺭﻱ ﺍﻟﻜﺎﰲ ﻟﺘﻮﻗﻴﻒ ﻋﻤﻠﻴ‪‬ﺔ ﺍﳌﺮﺍﻗﺒﺔ ﰲ ﻇﺮﻭﻑ ﺗﻀﻤﻦ ﺃﻣﻨﻪ ﺩﻭﻥ ﺃﻥ ﻳﻜﻮﻥ ﻣﺴﺆﻭﻻﹰ ﺟﺰﺍﺋﻴﺎﹰ‬
‫‪84‬‬
‫ﻋﻠﻰ ﺃﻥ ﻻ ﻳﺘﺠﺎﻭﺯ ﺫﻟﻚ ﻣ‪‬ﺪ‪‬ﺓ ﺃﺭﺑﻌﺔ )‪ (04‬ﺃﺷﻬﺮ‪.‬‬
‫‪ ‬ﻛﻤﺎ ﳚﺐ ﺃﻥ ﻳﻘﻮﻡ ﺑﻌﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﺴﺮﺏ ﺿﺎﺑﻂ ﺃﻭ ﻋﻮﻥ ﺷ‪‬ﺮﻃﺔ ﻗﻀﺎﺋﻴ‪‬ﺔ ﲢﺖ ﺇﺷﺮﺍﻑ ﺿﺎﺑﻂ ﺷ‪‬ﺮﻃﺔ ﻗﻀﺎﺋﻴ‪‬ﺔ ﻳﻜﻮﻥ‬
‫ﻣ‪‬ﺴﺆﻭﻻﹰ ﻋﻦ ﺍﻟﻌﻤﻠﻴ‪‬ﺔ‪ ،‬ﻭﻓﻖ ﻣﺎ ﻧﺼ‪‬ﺖ ﻋﻠﻴﻪ ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ 12‬ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‪.‬‬
‫‪ ‬ﻭﺟﻮﺏ ﻗﻴﺎﻡ ﺿﺎﺑﻂ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﻜﻠﹼﻒ ﺑﺘﻨﺴﻴﻖ ﻋﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﺴﺮ‪‬ﺏ ﺑﺘﺤﺮﻳﺮ ﺗﻘﺮﻳﺮ ﻳﺘﻀﻤ‪‬ﻦ ﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﻀﺮﻭﺭﻳ‪‬ﺔ‬
‫ﳌﻌﺎﻳﻨﺔ ﺍﳉﺮﺍﺋﻢ ﻏﲑ ﺗﻠﻚ ﺍﻟﱵ ﻗﺪ ﺗ‪‬ﻌﺮ‪‬ﺽ ﻟﻠﺨﻄﺮ ﺃﻣﻦ ﺍﻟﻀﺎﺑﻂ ﺃﻭ ﺍﻟﻌﻮﻥ ﺍﳌﺘﺴﺮ‪‬ﺏ ﻭﻛﺬﺍ ﺍﻷﺷﺨﺎﺹ ﺍﳌﺴﺨ‪‬ﺮﻳﻦ ﻃﺒﻘﺎﹰ‬
‫‪85‬‬
‫ﻟﻠﻤﺎﺩﺓ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪.14‬‬
‫ﺏ‪ -‬ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ‪ :‬ﻳ‪‬ﻘﺼﺪ ﺑﺎﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ؛ ﻣ‪‬ﺮﺍﻗﺒﺔ ﺷﺒﻜﺔ ﺍﻻﺗﺼﺎﻻﺕ ﺃﻭ ﻫﻮ ﺍﻟﻌﻤﻞ ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﻪ ﺍﳌﺮﺍﻗﺐ‬
‫ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﳉﻤﻊ ﺍﳌﻌﻄﻴﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﺸﺘﺒﻪ ﻓﻴﻪ ﺳﻮﺍﺀ ﻛﺎﻥ ﺷﺨﺼﺎﹰ ﺃﻭ ﻣﻜﺎﻧﺎﹰ ﺃﻭ ﺷﻴﺌﺎﹰ ﺣﺴﺐ‬
‫‪86‬‬
‫ﻃﺒﻴﻌﺘﻪ‪ ،‬ﻣ‪‬ﺮﺗﺒﻂ ﺑﺎﻟﺰﻣﻦ ﻟﺘﺤﻘﻴﻖ ﻏﺮﺽ ﺃﻣﲏ ﺃﻭ ﻷﻱ‪ ‬ﻏﺮﺽ ﺃﺧﺮ‪.‬‬
‫ﺃﺳﻠﻮﺏ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻧﺺ‪ ‬ﻋﻠﻴﻪ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ‬
‫ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻭﺫﻟﻚ ﺿﻤﻦ ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ﺍﻟﺬﻱ ﺟﺎﺀ ﺑﻌﻨﻮﺍﻥ " ﻣ‪‬ﺮﺍﻗﺒﺔ ﺍﻻﺗﺼﺎﻻﺕ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ‪ ،‬ﺍﳊﺎﻻﺕ ﺍﻟﱵ ﺗﺴﻤﺢ ﺑﺎﻟﻠﹼﺠﻮﺀ ﺇﱃ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ " ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﰲ ﺍﳌﺎﺩﺓ ﺭﻗﻢ ‪ 04‬ﻣﻨﻪ ﻭﺍﻟﱵ ﺣﺪ‪‬ﺩﺕ‬
‫ﺍﳊﺎﻻﺕ ﺍﻟﱵ ﳝﻜﻦ ﻓﻴﻬﺎ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻭﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬

‫‪ - 82‬ﺣﺎﺣﺔ ﻋﺒﺪ ﺍﻟﻌﺎﱄ‪ ،‬ﺍﻵﻟﻴﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﻟﻔﺴﺎﺩ ﺍﻹﺩﺍﺭﻱ ﰲ ﺍﳉﺰﺍﺋﺮ‪ ،‬ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺧﻴﻀﺮ‬
‫ﺑﺴﻜﺮﺓ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪ ،2013-2012‬ﺹ ‪.271‬‬
‫‪ - 83‬ﺍﻟﻔﻘﺮﺓ ‪ 03‬ﻭ‪ 04‬ﻭ‪ 05‬ﻣﻦ ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮﺭ ‪ ،15‬ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‬
‫‪ - 84‬ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮﺭ ‪ ،17‬ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‬
‫‪ - 85‬ﺍﳌﺎﺩﺓ ‪ 65‬ﻣﻜﺮﺭ ‪ ،13‬ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‬
‫‪ - 86‬ﺭﺷﻴﺪﺓ ﺑﻮﻛﺮ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.270‬‬

‫‪28‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫‪ ‬ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﻷﻓﻌﺎﻝ ﺍﳌﻮﺻﻮﻓﺔ ﲜﺮﺍﺋﻢ ﺍﻹﺭﻫﺎﺏ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﺃﻭ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ‪ ،‬ﺣﻴﺚ ﻧﺺ‪ ‬ﺍﳌﺸﺮ‪‬ﻉ ﻋﻠﻰ ﺍﻟﻠﹼﺠﻮﺀ‬
‫ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻠﻚ ﺍﻷﻓﻌﺎﻝ‪ ،‬ﻭﺍﻟﻮﻗﺎﻳﺔ ﻣﻨﻬﺎ ﻛﻤﺒﺪﺃ ﻋﺎﻡ ﻻ ﺗ‪‬ﻄﺒ‪‬ﻖ ﻓﻘﻂ ﻋﻠﻰ ﻣ‪‬ﺘﺎﺑﻌﺔ ﻗﻀﺎﺋﻴ‪‬ﺔ‬
‫ﳉﺮﳝﺔ ﻣ‪‬ﺮﺗﻜﺒﺔ ﻭﻟﻜﻦ ﲣﺘﺺ‪ ‬ﺑﻜﺸﻒ ﺍﳋﻄﺮ ﺃﻭ ﺃﻱ‪ ‬ﺪﻳﺪ ﳏﺘﻤﻞ ﻷﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ‪ ،‬ﻭﻋﻠﻴﻪ ﻓﺈﻥﹼ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﱂ ﺗ‪‬ﺮﺗﻜﺐ‬
‫ﻭﻟﻜﻦ ﺍﳌﺸﺮ‪‬ﻉ ﲰﺢ ﰲ ﺇﻃﺎﺭ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺑﺈﺟﺮﺍﺀ ﻋﻤﻠﻴ‪‬ﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻷﺷﺨﺎﺹ ﺃﻭ ﳎﻤﻮﻋﺎﺕ‬
‫ﳛﺘﻤﻞ ﺗﻮﺭ‪‬ﻃﻬﻢ ﻣ‪‬ﺴﺘﻘﺒﻼﹰ ﻟﻠﻘﻴﺎﻡ ﺑﺄﻓﻌﺎﻝ ﻣﻮﺻﻮﻓﺔ ﺑﺄﻧ‪‬ﻬﺎ ﺟﺮﺍﺋﻢ ﺇﺭﻫﺎﺏ ﺃﻭ ﲣﺮﻳﺐ ﺃﻭ ﻣﺎﺳ‪‬ﺔ ﺑﺄﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ‪ ،‬ﻭﻫﻨﺎ ﻻ ﻳﻬﻢ‪‬‬
‫ﺍﺣﺘﻤﺎﻝ ﺗﻮﻓﹼﺮ ﺩﻻﺋﻞ ﻗﻮﻳ‪‬ﺔ ﺗﺮﺑﻂ ﻫﺆﻻﺀ ﺍﻷﺷﺨﺎﺹ ﺑﺎﺭﺗﻜﺎﺏ ﺗﻠﻚ ﺍﻷﻓﻌﺎﻝ‪ ،‬ﻭﺇﳕﺎ ﻳﻜﻔﻲ ﳎﺮ‪‬ﺩ ﺍﻟﺸﻜﻮﻙ ﻭﻟﻮ ﻛﺎﻧﺖ‬
‫‪87‬‬
‫ﺑﺴﻴﻄﺔ‪.‬‬
‫‪ ‬ﰲ ﺣﺎﻟﺔ ﺗﻮﻓﹼﺮ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﺣﺘﻤﺎﻝ ﺍﻋﺘﺪﺍﺀ ﻋﻠﻰ ﻣﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻋﻠﻰ ﳓﻮ ﻳ‪‬ﻬﺪ‪‬ﺩ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﻡ ﺃﻭ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ‬
‫ﻣﺆﺳ‪‬ﺴﺎﺕ ﺍﻟﺪ‪‬ﻭﻟﺔ ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩ ﺍﻟﻮﻃﲏ‪.‬‬
‫‪ ‬ﳌﻘﺘﻀﻴﺎﺕ ﺍﻟﺘﺤﺮﻳﺎﺕ ﻭﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﻣﻦ ﺍﻟﺼﻌﺐ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻧﺘﻴﺠﺔ ‪‬ﻢ‪ ‬ﺍﻷﲝﺎﺙ ﺍﳉﺎﺭﻳﺔ ﺩﻭﻥ‬
‫ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﻣ‪‬ﺮﺍﻗﺒﺔ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ‪.‬‬
‫‪ ‬ﰲ ﺇﻃﺎﺭ ﺗﻨﻔﻴﺬ ﻃﻠﺒﺎﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﻟﺪﻭﻟﻴ‪‬ﺔ ﺍﳌﺘﺒﺎﺩﻟﺔ‪.‬‬
‫ﻣﺎ ﻳ‪‬ﻼﺣﻆ ﻋﻠﻰ ﺃﻏﻠﺐ ﺗﻠﻚ ﺍﳊﺎﻻﺕ ﺃﻧ‪‬ﻬﺎ ﻣﻦ ﺍﻟﻨﻮﻉ ﺍﻟﺬﻱ ﻳ‪‬ﺸﻜﹼﻞ ﺧﻄﺮﺍﹰ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﻭﻳ‪‬ﻬﺪ‪‬ﺩ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﻡ ﻭﺍﻟﺪﻓﺎﻉ‬
‫ﺍﻟﻮﻃﲏ‪ ،‬ﻭﻟﻌﻞﹼ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺗ‪‬ﻌﺘﱪ ﻣ‪‬ﻬﺪ‪‬ﺩﺓ ﻟﻜﻞ ﺗﻠﻚ ﺍﳌﺼﺎﱀ ﻭﻫﻲ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ‪.‬‬
‫ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻣﻦ ﺧﻼﻝ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 04-09‬ﻗﺪ ﻧﺺ‪ ‬ﻋﻠﻰ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﻀﻮﺍﺑﻂ ﻭﺍﻟﺸﺮﻭﻁ ﺍﻟﱵ ﻳﺘﻢ‪ ‬ﺍﺣﺘﺮﺍﻣﻬﺎ ﻋﻨﺪ‬
‫ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻟﻜﻮﻧﻪ ﺇﺟﺮﺍﺀﺍﹰ ﺧﻄﲑﺍﹰ ﻭﻣﻨﺘﻬﻜﺎﹰ ﳊﺮﻣﺔ ﺍﳊﻴﺎﺓ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻸﻓﺮﺍﺩ ﻭﺳﺮﻳ‪‬ﺘﻬﺎ‪.‬‬
‫ﺣﻴﺚ ﻧﺺ‪ ‬ﺍﳌﺸﺮ‪‬ﻉ ﻋﻠﻰ ﺃﻥﹼ ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺃﺳﻠﻮﺏ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻻ ﻳﺘﻢ‪ ‬ﺇﻻﹼ ﺑﻮﺍﺳﻄﺔ ﺇﺫﻥ ﻣﻜﺘﻮﺏ ﻣﻦ ﺍﻟﺴﻠﻄﺔ‬
‫ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺨﺘﺼ‪‬ﺔ‪ ،‬ﺇﻻﹼ ﺃﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﱂ ﳛﺪ‪‬ﺩ ﻣﻦ ﻫﻲ ﺍﻟﺴﻠﻄﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺨﺘﺼ‪‬ﺔ ﺑﺈﺻﺪﺍﺭ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﺑﺎﺳﺘﺜﻨﺎﺀ‬
‫ﺍﳊﺎﻟﺔ " ﺃ " ﺍﻟﱵ ﺣﺪ‪‬ﺩ ﻓﻴﻬﺎ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﻬﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺴﺆﻭﻟﺔ ﻋﻦ ﺇﺻﺪﺍﺭ ﺇﺫﻥ ﺑﺈﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻭﻫﻮ ﺍﻟﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ‬
‫ﻟﺪﻯ ﳎﻠﺲ ﻗﻀﺎﺀ ﺍﳉﺰﺍﺋﺮ‪ ،‬ﺣﻴﺚ ﻳﻘﻮﻡ ﺍﻟﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﲟﻨﺢ ﺍﻹﺫﻥ ﻟﻀﺒ‪‬ﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﻨﺘﻤﲔ ﺣﺼﺮﺍﹰ ﻟﻠﻬﻴﺌﺔ ﺍﻟﻮﻃﻨﻴ‪‬ﺔ‬

‫‪ - 87‬ﺃﲪﺪ ﻣﺴﻌﻮﺩ ﻣﺮﱘ‪ ،‬ﺁﻟﻴﺎﺕ ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﰲ ﺿﻮﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ‬
‫ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪ ،2013-2012‬ﺹ ‪.82‬‬

‫‪29‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻭﻳﻜﻮﻥ ﺍﻹﺫﻥ ﳌﺪ‪‬ﺓ ﺳﺘﺔ )‪ (06‬ﺃﺷﻬﺮ ﻗﺎﺑﻠﺔ‬
‫‪88‬‬
‫ﻟﻠﺘﺠﺪﻳﺪ ﻭﺫﻟﻚ ﺣﺴﺐ ﻃﺒﻴﻌﺔ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻭﺍﻷﻏﺮﺍﺽ ﺍﳌﻮﺟ‪‬ﻬﺔ ﳍﺎ‪.‬‬
‫ﻛﻤﺎ ﺃﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻗﺪ ﺣﺮﺹ ﻋﻠﻰ ﲢﺪﻳﺪ ﻃﺒﻴﻌﺔ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﺍﳌﻮﺿﻮﻋﺔ ﻟﻸﻏﺮﺍﺽ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﺍﳊﺎﻟﺔ‬
‫" ﺃ "‪ ،‬ﺣﻴﺚ ﺗﻜﻮﻥ ﺗﻠﻚ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﻣ‪‬ﻮﺟ‪‬ﻬﺔ ﺣﺼﺮﺍﹰ ﻟﺘﺠﻤﻴﻊ ﻭﺗﺴﺠﻴﻞ ﻣ‪‬ﻌﻄﻴﺎﺕ ﺫﺍﺕ ﺻﻠﺔ ﺑﺎﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﻷﻓﻌﺎﻝ‬
‫ﺍﻹﺭﻫﺎﺑﻴ‪‬ﺔ ﻭﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ ﻭﻣ‪‬ﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻷﻥﹼ ﺃﻱ ﺍﳓﺮﺍﻑ ﻋﻦ ﺫﻟﻚ ﺍﻟﻐﺮﺽ ﺳﻮﻑ ﻳ‪‬ﻌﺮ‪‬ﺽ ﻣ‪‬ﺮﺗﻜﺒﻪ‬
‫‪89‬‬
‫ﻟﻠﻌﻘﻮﺑﺎﺕ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﻭﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺘﻬﻤﺔ ﺍﳌﺴﺎﺱ ﲝﺮﻣﺔ ﺍﳊﻴﺎﺓ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻐﲑ‪.‬‬
‫ﺣﺴﺐ ﺭﺃﻳﻨﺎ ﺃﻥﹼ ﺍﳉﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺨﻮ‪‬ﻟﺔ ﺑﺈﺻﺪﺍﺭ ﺇﺫﻥ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﰲ ﻏﲑ ﺍﳊﺎﻟﺔ " ﺃ " ﻫﻲ ﻧﻔﺴﻬﺎ ﺍﳉﻬﺎﺕ‬
‫ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺨﻮ‪‬ﻟﺔ ﺑﺈﺻﺪﺍﺭ ﺇﺫﻥ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻭﺇﺟﺮﺍﺀ‬
‫ﺍﻟﺘﺴﺮ‪‬ﺏ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﻢ ﰲ ﺍﳌﻮﺍﺩ ﻣﻦ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ 05‬ﺇﱃ ‪ 65‬ﻣﻜﺮ‪‬ﺭ ‪ 18‬ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﻭﻫﻢ‬
‫ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺍﳌﺨﺘﺼﲔ ﺇﻗﻠﻴﻤﻴﺎﹰ‪ ،‬ﻭﺗﺒﻘﻰ ﻧﻔﺲ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﺍﳌﻄﺒ‪‬ﻘﺔ ﻋﻠﻰ ﺗﻠﻚ ﺍﻹﺟﺮﺍﺀﺍﺕ‬
‫ﺳﺎﺭﻳﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﺠﻮﺀ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ‪ ،‬ﻷﻥﹼ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﻹﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﺗﻠﻚ‬
‫ﺍﳌﻮﺟ‪‬ﻬﺔ ﻹﺟﺮﺍﺀ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻭﺇﺟﺮﺍﺀ ﺍﻟﺘﺴﺮﺏ‪.‬‬
‫ﻳﺒﻘﻰ ﺃﻥ ﻧ‪‬ﺸﲑ ﺇﱃ ﺃﻧ‪‬ﻪ ﻻ ﳚﻮﺯ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺤﺼ‪‬ﻞ ﻋﻠﻴﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻋﻤﻠﻴ‪‬ﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﺇﻻﹼ ﰲ ﺍﳊﺪﻭﺩ‬
‫‪90‬‬
‫ﺍﻟﻀﺮﻭﺭﻳ‪‬ﺔ ﻟﻠﺘﺤﺮﻳ‪‬ﺎﺕ ﺃﻭ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ‪.‬‬
‫ﺑﻘﻮﺍﻋﺪ ﺇﺟﺮﺍﺋﻴ‪‬ﺔ ﺟﺪﻳﺪﺓ ﻭﺣﺪﻳﺜﺔ ﺗﺘﻮﺍﻓﻖ ﻣﻊ ﺧﻄﻮﺭﺓ‬ ‫‪04-09‬‬ ‫ﺝ‪ -‬ﺗﻔﺘﻴﺶ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪ :‬ﻟﻘﺪ ﺟﺎﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺼﻔﺔ ﺧﺎﺻ‪‬ﺔ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ‪ ،‬ﻭﻣﻦ ﺑﲔ ﺗﻠﻚ‬
‫ﺍﻹﺟﺮﺍﺀﺍﺕ ﻏﲑ ﺍﻟﺘﻘﻠﻴﺪﻳ‪‬ﺔ ﻧﺬﻛﺮ ﻣﺎ ﲰ‪‬ﺎﻩ ﺍﳌﺸﺮ‪‬ﻉ ﺑـ " ﺗﻔﺘﻴﺶ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ "‪ ،‬ﺣﻴﺚ ﺟﺎﺀ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺳﺎﻟﻒ‬
‫ﺍﻟﺬﻛﺮ ﺃﻥﹼ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺨﺘﺼ‪‬ﺔ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺿ‪‬ﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ‪ ،‬ﳚﻮﺯ ﳍﻢ ﺍﻟﻘﻴﺎﻡ ﺑﺎﻟﺘﻔﺘﻴﺶ ﻋﻦ ﺑﻌﺪ‪:‬‬
‫‪ ‬ﳌﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺃﻭ ﺟﺰﺀ ﻣﻨﻬﺎ ﻭﻛﺬﺍ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺍﳌﺨﺰ‪‬ﻧﺔ ﻓﻴﻬﺎ‪.‬‬
‫‪91‬‬
‫‪ ‬ﻣﻨﻈﻮﻣﺔ ﲣﺰﻳﻦ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪.‬‬

‫‪ - 88‬ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻟﺜﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ‪ 04‬ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺳﺎﺑﻖ‬
‫ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬
‫‪ - 89‬ﺍﻟﻔﻘﺮﺓ ﺍﻟﺮﺍﺑﻌﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ‪ 04‬ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺳﺎﺑﻖ‬
‫ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬
‫‪ - 90‬ﺍﳌﺎﺩﺓ ‪ 04‬ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬
‫‪ - 91‬ﺍﳌﺎﺩﺓ ‪ 05‬ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬

‫‪30‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻛﻤﺎ ﺃﺟﺎﺯ ﺍﳌﺸﺮ‪‬ﻉ ﲟﻘﺘﻀﻰ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ﺍﳋﺎﻣﺴﺔ ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 04-09‬ﻟﻀﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﻭﰲ ﺇﻃﺎﺭ‬
‫ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﻷﻓﻌﺎﻝ ﺍﳌﻮﺻﻮﻓﺔ ﺑﺄﻧ‪‬ﻬﺎ ﻣﻦ ﺟﺮﺍﺋﻢ ﺍﻹﺭﻫﺎﺏ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﺃﻭ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ‪ ،‬ﺃﻥ ﻳﻘﻮﻣﻮﺍ ﺑﺘﻤﺪﻳﺪ‬
‫ﺍﻟﺘﻔﺘﻴﺶ ﺑﺴﺮﻋﺔ ﺇﱃ ﻣﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺛﺎﻧﻴﺔ ﻣ‪‬ﺘﺼﻠﺔ ﺑﺎﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺍﻷﻭﱃ ﺍﻟﱵ ﺻﺪﺭ ﺍﻹﺫﻥ ﺑﺘﻔﺘﻴﺸﻬﺎ ﻭﺗﺒﻴ‪‬ﻦ ﻓﻴﻤﺎ ﺑﻌﺪ‬
‫ﺃﻥﹼ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺒﺤﻮﺙ ﻋﻨﻬﺎ ﳐﺰ‪‬ﻧﺔ ﰲ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺍﻟﺜﺎﻧﻴﺔ‪ ،‬ﺣﻴﺚ ﺗﺘﻢ‪ ‬ﻋﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﻤﺪﻳﺪ ﺑﻌﺪ ﺇﻋﻼﻡ ﺍﻟﺴﻠﻄﺎﺕ‬
‫ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺨﺘﺼ‪‬ﺔ ﻣ‪‬ﺴﺒﻘﺎﹰ‪.‬‬
‫ﻛﻤﺎ ﺃﺟﺎﺯﺕ ﺍﳌﺎﺩﺓ ﺍﳋﺎﻣﺴﺔ ﰲ ﻓﻘﺮ‪‬ﺎ ﺍﻟﺜﺎﻟﺜﺔ ﻣﻦ ﻧﻔﺲ ﺍﻟﻘﺎﻧﻮﻥ ﻟﻠﺠﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻳ‪‬ﺔ ﻭﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﺗﺒﻴ‪‬ﻦ ﺃﻥﹼ‬
‫ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﺒﺤﻮﺙ ﻋﻨﻬﺎ ﰲ ﺍﳌﻨﻈﻮﻣﺔ ﺍﻷﻭﱃ ﺍﳌﻔﺘ‪‬ﺸﺔ ﳐﺰ‪‬ﻧﺔ ﲟﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺧﺎﺭﺝ ﺍﻹﻗﻠﻴﻢ ﺍﻟﻮﻃﲏ‪ ،‬ﺃﻥ ﺗﻘﻮﻡ ﺑﻄﻠﺐ‬
‫ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﻣﻦ ﻃﺮﻑ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻷﺟﻨﺒﻴ‪‬ﺔ ﺍﳌﺨﺘﺼ‪‬ﺔ ﰲ ﺇﻃﺎﺭ ﺍﻻﺗﻔﺎﻗﻴ‪‬ﺎﺕ ﺍﻟﺪﻭﻟﻴ‪‬ﺔ ﻭﻣﻦ ﺧﻼﻝ ﻣﺒﺪﺃ ﺍﳌﻌﺎﻣﻠﺔ ﺑﺎﳌﺜﻞ‪.‬‬
‫ﻭﻛﻤﺜﺎﻝ ﻋﻠﻰ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﻟﺪﻭﻟﻴ‪‬ﺔ ﻛﺈﺟﺮﺍﺀ ﺟﺪﻳﺪ ﻟﺘﺘﺒﻊ ﳎﺮﻣﻲ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪ ،‬ﻗﻀﻴﺔ ﺗﻮﻗﻴﻒ ﻣﺼﺎﱀ ﺍﻷﻣﻦ ﺍﳉﺰﺍﺋﺮﻳ‪‬ﺔ‬
‫ﻟﺸﺎﺏ ﺟﺰﺍﺋﺮﻱ ﺑﺒﻠﺪﻳﺔ ﺑﻮﻣﺮﺩﺍﺱ ﺑﻌﺪ ﺗﻘﺪﱘ ﺍﳌﻜﺘﺐ ﺍﻟﻔﺪﺭﺍﱄ ﺍﻷﻣﺮﻳﻜﻲ ﻟﻠﺘﺤﻘﻴﻘﺎﺕ ﺷﻜﻮﻯ ﺿﺪﻩ‪ ،‬ﻣﻔﺎﺩﻫﺎ ﺃﻥ ﻫﺬﺍ‬
‫ﺍﻟﺸﺎﺏ ﻗﺪ ﺑﻌﺚ ﺑﺮﺳﺎﻟﺔ ﺇﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﳍﺬﺍ ﺍﳌﻜﺘﺐ ﻣ‪‬ﻬﺪﺩﺍ ﻓﻴﻬﺎ ﺑﻮﺿﻊ ﻗﹸﻨﺒﻠﺔ ﰲ ﺃﺣﺪ ﺃﺣﻴﺎﺀ ﻣﺪﻳﻨﺔ ﺟﻮﺍﻧﺴﺒﻮﺭﻍ ﲜﻨﻮﺏ ﺇﻓﺮﻳﻘﻴﺎ‬
‫ﺗﺴﺘﻬﺪﻑ ﺍﳌﻨﺎﺻﺮﻳﻦ ﺍﻷﻣﺮﻳﻜﻴﲔ ﻗﺒﻞ ﺍﻧﻄﻼﻕ ﺍﳌﺒﺎﺭﺍﺓ ﺍﻟﻜﺮﻭﻳﺔ ﺑﲔ ﺍﳌﻨﺘﺨﺐ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺍﻷﻣﺮﻳﻜﻲ ﰲ ﺑﻄﻮﻟﺔ ﻛﺄﺱ ﺍﻟﻌﺎﱂ‬
‫‪92‬‬
‫ﻟﺴﻨﺔ ‪.2010‬‬
‫ﺩ‪ -‬ﺣﺠﺰ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪ :‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 04-09‬ﺟﺎﺀ ﻛﺬﻟﻚ ﺑﺈﺟﺮﺍﺀ ﻏﲑ ﺗﻘﻠﻴﺪﻱ ﺧﺎﺹ ﺑﺎﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﻭﻫﻮ‬
‫ﻣﺎ ﻳﺴﻤﻰ ﺑـ " ﺣﺠﺰ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ "‪ ،‬ﺣﻴﺚ ﺃﻥﹼ ﺍﻟﻘﺎﻧﻮﻥ ﺳﺎﻟﻒ ﺍﻟﺬﻛﺮ ﻗﺪ ﺃﺟﺎﺯ ﰲ ﺣﺎﻟﺔ ﺍﻟﻌﺜﻮﺭ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻔﺘ‪‬ﺸﺔ ﺗﻜﻮﻥ ﻣ‪‬ﻔﻴﺪﺓ ﰲ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﳉﺮﺍﺋﻢ ﺃﻭ ﻣ‪‬ﺮﺗﻜﺒﻴﻬﺎ؛ ﺍﻟﻘﻴﺎﻡ ﺑﻌﻤﻠﻴ‪‬ﺔ ﻧﺴﺦ ﺍﳌﻌﻄﻴﺎﺕ ﳏﻞ ﺍﻟﺒﺤﺚ ﻭﻛﺬﺍ‬
‫ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﻼﹼﺯﻣﺔ ﻟﻔﻬﻤﻬﺎ ﻋﻠﻰ ﺩﻋﺎﻣﺔ ﲣﺰﻳﻦ ﺇﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﺗﻜﻮﻥ ﻗﺎﺑﻠﺔ ﻟﻠﺤﺠﺰ ﻭﺍﻟﻮﺿﻊ ﰲ ﺃﺣﺮﺍﺯ‪ ،‬ﻛﻤﺎ ﺃﻧ‪‬ﻪ ﳚﺐ ﻋﻠﻰ‬
‫ﺍﻟﺴﻠﻄﺎﺕ ﺍﳌﻜﻠﹼﻔﺔ ﻟﻠﻘﻴﺎﻡ ﺑﻌﻤﻠﻴ‪‬ﺔ ﺍﻟﺘﻔﺘﻴﺶ ﻭﺍﳊﺠﺰ ﺃﻥ ﺗﺴﻬﺮ ﻋﻠﻰ ﺳﻼﻣﺔ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺍﻟﱵ‬
‫ﲡﺮﻱ ‪‬ﺎ ﺍﻟﻌﻤﻠﻴ‪‬ﺔ‪ ،‬ﻭﳚﻮﺯ ﻟﺘﻠﻚ ﺍﻟﺴﻠﻄﺎﺕ ﻛﺬﻟﻚ ﺍﺳﺘﻌﻤﺎﻝ ﳐﺘﻠﻒ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﺘﺸﻜﻴﻞ ﺃﻭ ﺇﻋﺎﺩﺓ ﺗﺸﻜﻴﻞ‬
‫‪93‬‬
‫ﺗﻠﻚ ﺍﳌﻌﻄﻴﺎﺕ ﺑﺸﺮﻁ ﺃﻥ ﻻ ﻳﺆﺩ‪‬ﻱ ﺫﻟﻚ ﺇﱃ ﺍﻟﻌﺒﺚ ﲟﺤﺘﻮﻯ ﺍﳌﻌﻄﻴﺎﺕ‪.‬‬

‫‪ - 92‬ﺃﳏﻤﺪﻱ ﺑﻮﺯﻳﻨﺔ ﺃﻣﻨﺔ‪ ،‬ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻ‪‬ﺔ ﰲ ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﻣﻘﺎﻝ ﻣﻨﺸﻮﺭ ﰲ ﺇﻃﺎﺭ ﺃﻋﻤﺎﻝ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺍﳌﻮﺳﻮﻡ ﺑﻌﻨﻮﺍﻥ ﺁﻟﻴ‪‬ﺎﺕ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺍﳌﻨﻈﹼﻢ ﻣﻦ ﻃﺮﻑ ﻣﺮﻛﺰ ﺟﻴﻞ ﻟﻠﺒﺤﺚ ﺍﻟﻌﻠﻤﻲ‪ ،‬ﺍﳌﻨﻌﻘﺪ ﺑﺎﳉﺰﺍﺋﺮ ﺍﻟﻌﺎﺻﻤﺔ ﻳﻮﻡ ‪ 29‬ﻣﺎﺭﺱ ‪ ،2017‬ﺹ ‪.76‬‬
‫‪ - 93‬ﺍﳌﺎﺩﺓ ‪ 06‬ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬

‫‪31‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻧ‪‬ﺸﲑ ﺇﱃ ﺃﻥﹼ ﻛﻞ ﺗﻠﻚ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺳﻮﺍﺀ ﺍﳋﺎﺻ‪‬ﺔ ﺑﺎﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﻛﺬﺍ‬
‫ﺍﻟﺘﺴﺮ‪‬ﺏ ﻭﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻭﻋﻤﻠﻴ‪‬ﱵ ﺍﻟﺘﻔﺘﻴﺶ ﻭﺍﳊﺠﺰ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻗﺪ ﺃﺟﺎﺯ ﺍﻟﻘﺎﻧﻮﻥ ﺃﻥ ﺗﺘﻢ‪ ‬ﻋﻦ ﺑﻌﺪ ﻭﺩﻭﻥ ﺇﺫﻥ‬
‫ﺻﺎﺣﺒﻬﺎ ﻭﺫﻟﻚ ﺑﺎﻟﺪﺧﻮﻝ ﰲ ﺍﻟﻜﻴﺎﻥ ﺍﳌﻨﻄﻘﻲ ﳊﺎﺳﻮﺏ ﺍﳌﻌﲏ‪.‬‬
‫ﺛﺎﻟﺜﺎﹰ‪ :‬ﺍﳌﻜﺎﻓﺤﺔ ﺍﳌﺆﺳﺴﺎﺗﻴ‪‬ﺔ‬
‫ﻧﻈﺮﺍﹰ ﻟﻜﻮﻥ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳋﻄﲑﺓ‬
‫ﺟﺪﺍﹰ ﻭﺍﳌﻬﺪ‪‬ﺩﺓ ﻷﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ ﻭﺍﺳﺘﻘﺮﺍﺭﻫﺎ ﺍﻻﻗﺘﺼﺎﺩﻱ‪ ،‬ﻓﻘﺪ ﻗﺎﻡ ﺍﳌﺸﺮ‪‬ﻉ ﺑﺈﻧﺸﺎﺀ ﻫﻴﺌﺔ ﺧﺎﺻ‪‬ﺔ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪04-09‬‬
‫ﺗﺘﻮﻟﹼﻰ ﻋﻤﻠﻴ‪‬ﺔ ﺗﻨﺸﻴﻂ ﻭﺗﻨﺴﻴﻖ ﻋﻤﻠﻴ‪‬ﺎﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻫﺬﻩ‬
‫ﺍﳍﻴﺌﺔ ﺍﻟﱵ ﺣ‪‬ﺪ‪‬ﺩﺕ ﺗﺸﻜﻴﻠﺘﻬﺎ ﻭﺗﻨﻈﻤﻬﺎ ﻭﻛﻴﻔﻴ‪‬ﺔ ﺳﲑﻫﺎ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 94،261-15‬ﻗﺪ ﺷﻬﺪﺕ ﻻﺣﻘﺎﹰ‬
‫ﺗﻐﻴﲑﺍﹰ ﰲ ﻃﺒﻴﻌﺘﻬﺎ ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﻭﻫﻮ ﻣﺎ ﺳﻮﻑ ﻧﺘﻨﺎﻭﻟﻪ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪ -1‬ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻟﻠﻬﻴﺌﺔ ﺍﻟﻮﻃﻨﻴ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ :‬ﻛﻤﺎ‬
‫ﻛﺎﻥ ﻣ‪‬ﺘﻮﻗﻌﺎﹰ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻧﻈﺮﺍﹰ ﻟﺜﻘﻞ ﺍﳌﻬﻤ‪‬ﺔ ﺍﳌﻠﻘﺎﺓ ﻋﻠﻰ ﻋﺎﺗﻖ ﺍﳍﻴﺌﺔ ﻭﺣﺴﺎﺳﻴﺘﻬﺎ‪ ،‬ﻓﻘﺪ ﻣﻨﺤﻬﺎ ﺻﻔﺔ "‬
‫ﻋﻠﻰ ﺃﻥﹼ ﺍﳍﻴﺌﺔ ﺳ‪‬ﻠﻄﺔ‬ ‫‪261-15‬‬ ‫ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ‬ ‫‪02‬‬ ‫ﺍﻟﺴﻠﻄﺔ ﺍﻹﺩﺍﺭﻳ‪‬ﺔ ﺍﳌﺴﺘﻘﻠﺔ "‪ ،‬ﺣﻴﺚ ﻧﺼ‪‬ﺖ ﺍﳌﺎﺩﺓ ﺭﻗﻢ‬
‫ﺇﺩﺍﺭﻳ‪‬ﺔ ﻣ‪‬ﺴﺘﻘﻠﺔ ﺗﺘﻤﺘ‪‬ﻊ ﺑﺎﻟﺸﺨﺼﻴ‪‬ﺔ ﺍﳌﻌﻨﻮﻳ‪‬ﺔ ﻭﺍﻻﺳﺘﻘﻼﻝ ﺍﳌﺎﱄ ﻭﺗﻮﺿﻊ ﻟﺪﻯ ﺍﻟﻮﺯﻳﺮ ﺍﳌﻜﻠﹼﻒ ﺑﺎﻟﻌﺪﻝ‪.‬‬
‫ﻣﻦ ﺧﻼﻝ ﻧﺺ ﺍﳌﺎﺩﺓ ﺭﻗﻢ ‪ 02‬ﺳﺎﻟﻔﺔ ﺍﻟﺬﻛﺮ ﻳﺘ‪‬ﻀﺢ ﻟﻨﺎ ﺃﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻗﺪ ﻣﻨﺢ ﺻﻔﺔ ﺍﻟﺴﻠﻄﺔ ﺍﻟﻀﺎﺑﻄﺔ ﻟﻠﻬﻴﺌﺔ‪ ،‬ﺃﻱ‬
‫ﺗﺘﻮﱃ ﻋﻤﻠﻴ‪‬ﺔ ﺿﺒﻂ ﺍﻟﻘﻄﺎﻉ ﺍﳌﺘ‪‬ﺼﻞ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻣﻦ ﺍﻟﻨﺎﺣﻴﺔ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‪ ،‬ﻓﻬﻲ ﻣ‪‬ﻜﻠﹼﻔﺔ ﺑﺼﻔﺘﻬﺎ ﺍﻟﻀﺎﺑﻄﺔ‬
‫ﺗﻠﻚ ﰲ ﺑﻠﻮﺭﺓ ﳐﺘﻠﻒ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴ‪‬ﺎﺕ ﻭﺍﻟﱪﺍﻣﺞ ﻭﺗﻨﺴﻴﻖ ﳐﺘﻠﻒ ﺍﳉﻬﻮﺩ ﻭﻣﺴﺎﻋﺪﺓ ﺍﳉﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﰲ ﻋﻤﻠﻴ‪‬ﺔ ﻭﻗﺎﻳﺔ‬
‫ﻗﻄﺎﻉ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻣﻦ ﳐﺘﻠﻒ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﻘﻊ ﻋﻠﻴﻪ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﰲ ﺣﺎﻟﺔ ﺣ‪‬ﺪﻭﺛﻬﺎ‪.‬‬
‫ﻭﻷﻥﹼ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻹﺩﺍﺭﻳ‪‬ﺔ ﺍﳌﺴﺘﻘﻠﹼﺔ ﺗﺘﻤﺘ‪‬ﻊ ﺑﺎﺳﺘﻘﻼﻟﻴ‪‬ﺔ ﻧﺴﺒﻴ‪‬ﺔ ﻛﺒﲑﺓ ﻓﻘﺪ ﺃﻛﹼﺪ ﺍﳌﺸﺮ‪‬ﻉ ﻋﻠﻰ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻻﻋﺘﺮﺍﻑ ﻟﻠﻬﻴﺌﺔ‬
‫ﺑﺎﻟﺸﺨﺼﻴ‪‬ﺔ ﺍﳌﻌﻨﻮﻳ‪‬ﺔ ﻭﺍﻻﺳﺘﻘﻼﻝ ﺍﳌﺎﱄ ﻭﳘﺎ ﺻﻔﺘﺎﻥ ﻣ‪‬ﻼﺯﻣﺘﺎﻥ ﻟﻠﺴﻠﻄﺎﺕ ﺍﻹﺩﺍﺭﻳ‪‬ﺔ ﺍﳌﺴﺘﻘﻠﹼﺔ‪ ،‬ﻭﺇﻧ‪‬ﻤﺎ ﺟﺎﺀ ﻧﺺ‪ ‬ﺍﳌﺸﺮ‪‬ﻉ‬
‫ﻋﻠﻴﻬﻤﺎ ﻛﺘﺄﻛﻴﺪ ﻻﺳﺘﻘﻼﻟﻴ‪‬ﺔ ﺍﳍﻴﺌﺔ ﺑﻌﻴﺪﺍﹰ ﻋﻦ ﺍﻟﺘﺒﻌﻴ‪‬ﺔ ﺍﻟﻌﻀﻮﻳ‪‬ﺔ ﺃﻭ ﺍﳌﺎﻟﻴ‪‬ﺔ ﻷﻱ ﺟﻬﺔ ﻛﺎﻧﺖ‪ ،‬ﻭﻫﻮ ﻣﺎ ﳝﻜﹼﻨﻬﺎ ﻣﻦ ﺃﺩﺍﺀ ﻣﻬﺎﻣﻬﺎ‬
‫ﺑﻜﻞ ﺃﺭﳛﻴ‪‬ﺔ ﻭﺑﻌﻴﺪﺍﹰ ﻋﻦ ﳐﺘﻠﻒ ﺍﻟﻀﻐﻮﻁ ﻭﺍﻟﺘﺄﺛﲑﺍﺕ ﺍﻟﱵ ﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﺗﻄﺎﳍﺎ ﺑﺴﺒﺐ ﻣ‪‬ﺒﺎﺷﺮ‪‬ﺎ ﳌﻬﺎﻣﻬﺎ ﻭﺻﻼﺣﻴ‪‬ﺎ‪‬ﺎ‪.‬‬
‫ﻛﻤﺎ ﻗﺎﻡ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺑﻮﺿﻌﻬﺎ ﲢﺖ ﻭﺻﺎﻳﺔ ﺍﻟﻮﺯﻳﺮ ﺍﳌﻜﻠﹼﻒ ﺑﺎﻟﻌﺪﻝ ﻭﺫﻟﻚ ﻟﻜﻮﻥ ﺍﺧﺘﺼﺎﺻﻬﺎ ﻗﻀﺎﺋﻲ ﰲ ﳎﻤﻠﻪ‪،‬‬
‫ﻓﻬﻲ ﺗﺘﻮﱃ ﻋﻤﻠﻴ‪‬ﺔ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﻭﻣ‪‬ﻜﺎﻓﺤﺘﻬﺎ ﰲ ﳎﺎﻝ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‪ ،‬ﻭﻣﻦ ﺍﳌﻌﻠﻮﻡ ﺃﻥﹼ ﺍﳉﻬﺎﺕ ﺍﻟﱵ‬

‫‪ -‬ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،261-15‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺃﻛﺘﻮﺑﺮ ‪ ،2015‬ﳛﺪ‪‬ﺩ ﺗﺸﻜﻴﻠﺔ ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ‬ ‫‪94‬‬

‫ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،53‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺃﻛﺘﻮﺑﺮ ‪.2015‬‬

‫‪32‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺗﺘﻮﱃ ﺗﻠﻚ ﺍﳌﻬﻤ‪‬ﺔ ﰲ ﳐﺘﻠﻒ ﺩﻭﻝ ﺍﻟﻌﺎﱂ ﻫﻲ ﺍﳉﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺃﻭ ﻋﻠﻰ ﺍﻷﻗﻞ ﺗﺘﻢ‪ ‬ﺍﻟﻌﻤﻠﻴ‪‬ﺔ ﲢﺖ ﺇﺷﺮﺍﻑ ﺍﻟﻘﻀﺎﺀ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ‬
‫ﺇﱃ ﻛﻮﻥ ﺍﳍﻴﺌﺔ ﺗﻀﻢ‪ ‬ﺑﲔ ﺻﻔﻮﻓﻬﺎ ﺿﺒ‪‬ﺎﻁ ﻭﺃﻋﻮﺍﻥ ﻟﻠﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﻳﻌﻤﻠﻮﻥ ﲢﺖ ﺇﺷﺮﺍﻑ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻳﻜﻠﹼﻔﻮﻥ‬
‫ﻟﻠﻘﻴﺎﻡ ﲟﺨﺘﻠﻒ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮ‪‬ﻱ ﻋﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﲟﻴﺪﺍﻥ ﺍﳍﻴﺌﺔ‪ ،‬ﻭﻳﻠﺠﺌﻮﻥ ﻟﻠﻘﻴﺎﻡ ﺑﺬﻟﻚ ﺇﱃ ﺍﺳﺘﻌﻤﺎﻝ ﻭﺳﺎﺋﻞ‬
‫ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻ‪‬ﺔ ﻭﺍﻟﱵ ﻛﻤﺎ ﺃﺳﻠﻔﻨﺎ ﻻ ﺗﺘﻢ‪ ‬ﺇﻻ ﺑﻨﺎﺀﺍﹰ ﻋﻠﻰ ﺇﺫﻥ ﻣﻦ ﻃﺮﻑ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﺨﺘﺼ‪‬ﺔ ) ﻭﻛﻴﻞ‬
‫ﺍﳉﻤﻬﻮﺭﻳﺔ ﺃﻭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ (‪ ،‬ﻛﻤﺎ ﺃﻥﹼ ﺍﳍﻴﺌﺔ ﺗﻀﻢ‪ ‬ﺿﻤﻦ ﺍﻟﻠﹼﺠﻨﺔ ﺍﳌﺪﻳﺮﺓ ﺍﳌﺴﻴ‪‬ﺮﺓ ﳍﺎ ﻗﺎﺿﻴﺎﻥ ﻣﻦ ﺍﶈﻜﻤﺔ ﺍﻟﻌﻠﻴﺎ ﻳ‪‬ﻌﻴ‪‬ﻨﻬﺎ‬
‫ﺍ‪‬ﻠﺲ ﺍﻷﻋﻠﻰ ﻟﻠﻘﻀﺎﺀ‪ 95،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﻣﻜﺎﻧﻴ‪‬ﺔ ﺗﺰﻭﻳﺪﻫﺎ ﺑﻘﻀﺎﺓ ﺁﺧﺮﻳﻦ ﺣﺴﺐ ﻣﺎ ﻧﺼ‪‬ﺖ ﻋﻠﻴﻪ ﺍﳌﺎﺩﺓ ‪ 18‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ‬
‫ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،261-15‬ﻛﻞ ﺫﻟﻚ ﺣﺴﺐ ﺭﺃﻳﻨﺎ ﻫﻮ ﻣﺎ ﺟﻌﻞ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻳﻀﻌﻬﺎ ﻟﺪﻯ ﺍﻟﻮﺯﻳﺮ ﺍﳌﻜﹼﻠﻒ ﺑﺎﻟﻌﺪﻝ‪.‬‬
‫ﻛﻤﺎ ﺣﺪ‪‬ﺩ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﲟﻮﺟﺐ ﺍﳌﺎﺩﺓ ﺭﻗﻢ ‪ 03‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 261-15‬ﻣﻘﺮ ﺍﳍﻴﺌﺔ ﰲ ﻭﻻﻳﺔ ﺍﳉﺰﺍﺋﺮ‬
‫ﺍﻟﻌﺎﺻﻤﺔ‪.‬‬
‫ﰲ ﺳﻨﺔ ‪ 2019‬ﻗﺎﻡ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺑﺈﻋﺎﺩﺓ ﲢﺪﻳﺪ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﻟﻠﻬﻴﺌﺔ ﻭﺗﺸﻜﻴﻠﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ‪ ،‬ﻭﺫﻟﻚ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ‬
‫ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،172-19‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 06‬ﺟﻮﺍﻥ ‪ ،2019‬ﺍﶈﺪﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ‬
‫ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ‪ 96،‬ﺣﻴﺚ ﺃﻋﺎﺩ ﺍﳌﺸﺮ‪‬ﻉ ﰲ ﺫﻟﻚ ﺍﳌﺮﺳﻮﻡ‬
‫ﺻﻴﺎﻏﺔ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﻟﻠﻬﻴﺌﺔ ﻭﺫﻟﻚ ﺑﺘﺤﻮﻳﻠﻬﺎ ﺣﺴﺐ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻨﻪ ﻣﻦ ﺳﻠﻄﺔ ﺇﺩﺍﺭﻳ‪‬ﺔ ﻣ‪‬ﺴﺘﻘﻠﺔ ﺇﱃ ﻣ‪‬ﺆﺳ‪‬ﺴﺔ ﻋ‪‬ﻤﻮﻣﻴ‪‬ﺔ‬
‫ﺫﺍﺕ ﻃﺎﺑﻊ ﺇﺩﺍﺭﻱ ﺗﺘﻤﺘ‪‬ﻊ ﺑﺎﻟﺸﺨﺼﻴ‪‬ﺔ ﺍﳌﻌﻨﻮﻳ‪‬ﺔ ﻭﺍﻻﺳﺘﻘﻼﻝ ﺍﳌﺎﱄ ﺗ‪‬ﻮﺿﻊ ﲢﺖ ﺳﻠﻄﺔ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ‪.‬‬
‫ﺣﻴﺚ ﻳ‪‬ﻼﺣﻆ ﻋﻠﻰ ﻣﻀﻤﻮﻥ ﺍﳌﺎﺩﺓ ‪ 02‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،172-19‬ﺃﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻗﺪ ﺟﺮ‪‬ﺩﻫﺎ ﻣﻦ ﺻﻔﺔ‬
‫ﺍﻟﺴﻠﻄﺔ ﺍﻹﺩﺍﺭﻳ‪‬ﺔ ﺍﳌﺴﺘﻘﻠﹼﺔ ﻭﻫﻮ ﻣﺮﻛﺰ ﻗﺎﻧﻮﱐ ﻗﻮﻱ ﻛﺎﻧﺖ ﺗﺘﻤﺘ‪‬ﻊ ﺑﻪ‪ ،‬ﻟﻴﻜﻴ‪‬ﻔﻬﺎ ﺑﺄﻧ‪‬ﻬﺎ ﻣ‪‬ﺆﺳ‪‬ﺴﺔ ﻋ‪‬ﻤﻮﻣﻴ‪‬ﺔ ﺫﺍﺕ ﻃﺎﺑﻊ ﺇﺩﺍﺭﻱ‪،‬‬
‫ﺃﻱ ﺍﻋﺘﱪﻫﺎ ﻛﻐﲑﻫﺎ ﻣﻦ ﺍﳌﺆﺳ‪‬ﺴﺎﺕ ﺍﻟﻌﻤﻮﻣﻴ‪‬ﺔ ﺍﻟﱵ ﺗ‪‬ﺘﺒﻊ ﻭﺗ‪‬ﻠﺤﻖ ﰲ ﻋﻼﻗﺘﻬﺎ ﺍﻟﻮﻇﻴﻔﻴ‪‬ﺔ ﻭﺍﻟﻌﻀﻮﻳ‪‬ﺔ ﺑﺴﻠﻄﺔ ﺃﻋﻠﻰ ﻣﻨﻬﺎ‪ ،‬ﺃﻱ‬
‫ﺍﻋﺘﱪﻫﺎ ﲟﺨﺘﺼﺮ ﺍﻟﻘﻮﻝ ﳎﺮ‪‬ﺩ " ﻣﺼﻠﺤﺔ ﻣﺴﺘﻘﻠﹼﺔ ﻟﻮﺯﺍﺭﺓ ﻣﺎ ﺃﻭ ﻣﺪﻳﺮﻳ‪‬ﺔ ﻣﺮﻛﺰﻳ‪‬ﺔ ﺗﺎﺑﻌﺔ "‪ ،‬ﻛﻤﺎ ﻗﺎﻡ ﺍﳌﺸﺮ‪‬ﻉ ﺑﻨﺰﻋﻬﺎ ﻣﻦ‬
‫ﻭﺻﺎﻳﺔ ﻭﺯﻳﺮ ﺍﻟﻌﺪﻝ ﻭﺃﳊﻘﻬﺎ ﺑﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻭﻫﻮ ﰲ ﺭﺃﻳﻴﻨﺎ ﺃﻣﺮ ﻣﻨﻄﻘﻲ ﻣﺪﺍﻡ ﻗﺪ ﻣﻨﺤﻬﺎ ﺻﻔﺔ ﺍﳌﺆﺳ‪‬ﺴﺔ ﺍﻟﻌﻤﻮﻣﻴ‪‬ﺔ‬
‫ﺫﺍﺕ ﺍﻟﻄﺎﺑﻊ ﺍﻹﺩﺍﺭﻱ‪.‬‬

‫‪ - 95‬ﺍﳌﺎﺩﺓ ‪ 07‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،261-15‬ﺍﶈﺪ‪‬ﺩ ﻟﺘﺸﻜﻴﻠﺔ ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺳﺎﺑﻖ‬
‫ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬
‫‪ -‬ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،172-19‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 06‬ﺟﻮﺍﻥ ‪ ،2019‬ﺍﶈﺪ‪‬ﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‬ ‫‪96‬‬

‫ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،37‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 09‬ﺟﻮﺍﻥ ‪.2019‬‬

‫‪33‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻓﺒﺎﻟﺮﻏﻢ ﻣﻦ ﲤﺘ‪‬ﻌﻬﺎ ﺑﺎﻟﺸﺨﺼﻴ‪‬ﺔ ﺍﳌﻌﻨﻮﻳ‪‬ﺔ ﻭﺍﺳﺘﻘﻼﻝ ﺍﳌﺎﱄ ﺇﻻﹼ ﺃﻧ‪‬ﻬﺎ ﺗﺒﻘﻰ ﻣﻨﺰﻭﻋﺔ ﺍﻻﺳﺘﻘﻼﻟﻴ‪‬ﺔ ﻧﺴﺒﻴﺎﹰ ﻋﻜﺲ ﻟﻮ ﺍﻋﺘﱪﺕ ﺳ‪‬ﻠﻄﺔ‬
‫ﺇﺩﺍﺭﻳ‪‬ﺔ ﻣ‪‬ﺴﺘﻘﻠﺔ‪.‬‬
‫ﺫﻟﻚ ﺍﻟﺘﻐﻴﲑ ﰲ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﻗﺪ ﻧﺘﺞ ﻋﻨﻪ ﺗﻐﻴﲑ ﰲ ﺗﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ‪ ،‬ﺇﺫ ﺍﹸﺳﺘﺒﺪﻟﺖ ﺍﻟﻠﹼﺠﻨﺔ ﺍﳌﺪﻳﺮﺓ ﻟﻠﻬﻴﺌﺔ ﲟﺠﻠﺲ ﺗﻮﺟﻴﻪ‪،‬‬
‫ﻭﺑﻨﺎﺀﺍﹰ ﻋﻠﻰ ﺫﻟﻚ ﰎﹼ ﲣﻔﻴﺾ ﺍﻟﺘﻤﺜﻴﻞ ﰲ ﻋﻀﻮﻳﺔ ﳎﻠﺲ ﺍﻟﺘﻮﺟﻴﻪ ﻋﻦ ﺍﻟﺘﻤﺜﻴﻞ ﺍﻟﺬﻱ ﻛﺎﻥ ﻋﻠﻴﻪ ﰲ ﺍﻟﻠﹼﺠﻨﺔ ﺍﳌﺪﻳﺮﺓ‪ ،‬ﺣﻴﺚ‬
‫ﻛﺎﻧﺖ ﻣﻦ ﻗﺒﻞ ﺗﻀﻢ‪ ‬ﺍﻟﻠﹼﺠﻨﺔ ﺍﳌﺪﻳﺮﺓ‪ ،‬ﻛﻞ ﻣﻦ ﺍﻟﻮﺯﻳﺮ ﺍﳌﻜﻠﹼﻒ ﺑﺎﻟﻌﺪﻝ ﺭﺋﻴﺴﺎﹰ ﻭﻋ‪‬ﻀﻮﻳ‪‬ﺔ ﻭﺯﻳﺮ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﻟﻮﺯﻳﺮ ﺍﳌﻜﻠﹼﻒ‬
‫ﺑﺎﻟﱪﻳﺪ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻗﺎﺋﺪ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ﻭﺍﳌﺪﻳﺮ ﺍﻟﻌﺎﻡ ﻟﻸﻣﻦ ﺍﻟﻮﻃﲏ‪ ،‬ﻭﳑﺜﹼﻞ ﻋﻦ ﺭﺋﺎﺳﺔ ﺍﳉﻤﻬﻮﺭﻳﺔ‬
‫ﻭﳑﺜﹼﻞ ﻋﻦ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﻭﻗﺎﺿﻴﺎﻥ ﻣﻦ ﺍﶈﻜﻤﺔ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﻟﺘﺼﺒﺢ ﺍﻟﺘﺸﻜﻴﻠﺔ ﰲ ﳎﻠﺲ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳉﺪﻳﺪ ﻣﺎ ﻳﻠﻲ‪ :‬ﻭﺯﻳﺮ ﺍﻟﺪﻓﺎﻉ‬
‫ﺍﻟﻮﻃﲏ ﺃﻭ ﳑﺜﹼﻠﻪ ﺭﺋﻴﺴﺎﹰ ﻭ ﻋ‪‬ﻀﻮﻳ‪‬ﺔ ﳑﺜﹼﻞ ﻋﻦ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﻭﳑﺜﹼﻞ ﻋﻦ ﻭﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴ‪‬ﺔ ﻭﳑﺜﹼﻞ ﻋﻦ ﻭﺯﺍﺭﺓ ﺍﻟﻌﺪﻝ ﻭﳑﺜﹼﻞ ﻋﻦ‬
‫ﻭﺯﺍﺭﺓ ﺍﻟﱪﻳﺪ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‪ ،‬ﻫﺬﺍ ﺍﻟﺘﺨﻔﻴﺾ ﰲ ﻣﺴﺘﻮﻯ ﺍﻟﺘﻤﺜﻴﻞ ﻫﻮ ﺃﻣﺮ ﻣﻨﻄﻘﻲ ﻛﺬﻟﻚ ﻛﻤﺎ ﺃﺳﻠﻔﻨﺎ ﺑﻌﺪ‬
‫ﺗﻐﻴﲑ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﻟﻠﻬﻴﺌﺔ ﻭﺟﻌﻠﻬﺎ ﳎﺮ‪‬ﺩ ﻣ‪‬ﺆﺳ‪‬ﺴﺔ ﺗﺎﺑﻌﺔ ﻟﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ‪ ،‬ﻛﻤﺎ ﻳ‪‬ﻼﺣﻆ ﺃﻥﹼ ﺗﺸﻜﻴﻠﺔ ﳎﻠﺲ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﻟﻠﻬﻴﺌﺔ ﺗ‪‬ﻌﺘﱪ ﻭﻛﺄﻧ‪‬ﻬﺎ ﺗﺸﻜﻴﻞ ﻣ‪‬ﺼﻐ‪‬ﺮ ﻟﻠﻤﺠﻠﺲ ﺍﻷﻋﻠﻰ ﻟﻸﻣﻦ ﰲ ﺍﻟﺪ‪‬ﻭﻟﺔ ﺍﳉﺰﺍﺋﺮﻳ‪‬ﺔ ﻭﺫﻟﻚ ﺑﺎﻟﻨﻈﺮ ﻟﺼﻔﺎﺕ ﺃﻋﻀﺎﺀﻩ ﻭﺭﺋﺎﺳﺔ‬
‫ﺍﻟﺴﻴﺪ ﻭﺯﻳﺮ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ‪ ،‬ﻭﻫﻮ ﻣﺎ ﻳ‪‬ﺆﻛﹼﺪ ﺍﻟﺪﻭﺭ ﺍﳌﻬﻢ ﺍﳌﻨﻮﻁ ﺑﺎﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ‬
‫ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣ‪‬ﻜﺎﻓﺤﺘﻬﺎ‪.‬‬
‫ﻭﰲ ﻧﻈﺮﻧﺎ ﺃﻥﹼ ﲢﻮﻳﻠﻬﺎ ﻟﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻫﻮ ﺃﻣﺮ ﻣﻘﺒﻮﻝ ﻭﻣﻄﻠﻮﺏ ﻧﻈﺮﺍﹰ ﻷﻥﹼ ﺍﳍﻴﺌﺔ ﺗﺘﻮﻟﹼﻰ ﺍﻹﺷﺮﺍﻑ ﻋﻠﻰ ﻗﻄﺎﻉ‬
‫ﺣﺴ‪‬ﺎﺱ ﻭﻣ‪‬ﻬﻢ ﺟﺪﺍﹰ؛ ﻭﻫﻮ ﻗﻄﺎﻉ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‪ ،‬ﺣﻴﺚ ﺗﺘﻮﱃ ﺍﳍﻴﺌﺔ ﻋﻤﻠﻴ‪‬ﺔ ﲪﺎﻳﺘﻪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺮﺗﻜﺒﺔ‬
‫ﻋﻠﻴﻪ‪ ،‬ﻛﻤﺎ ﺃﻥﹼ ﻣﻦ ﺑﲔ ﻣﻬﺎﻣﻬﺎ ﺍﻟﱵ ﺧﻮ‪‬ﳍﺎ ﺇﻳﺎﻫﺎ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 04-09‬ﻫﻲ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ‬
‫ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻦ ﺃﺑﺮﺯ ﻭﺃﻫﻢ ﻣﻬﺎﻣﻬﺎ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻮﺻﻮﻓﺔ ﲜﺮﺍﺋﻢ ﺍﻹﺭﻫﺎﺏ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﺃﻭ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻣﻦ‬
‫ﺍﻟﺪ‪‬ﻭﻟﺔ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﻛﺬﻟﻚ ﺇﱃ ﻣ‪‬ﻬﻤ‪‬ﺘﻬﺎ ﺍﳌﺘﻤﺜﹼﻠﺔ ﰲ ﳎﺎ‪‬ﺔ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﻣﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻋﻠﻰ ﳓﻮ ﻳ‪‬ﻬﺪ‪‬ﺩ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﻡ ﺃﻭ‬
‫ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ ﻣ‪‬ﺆﺳ‪‬ﺴﺎﺕ ﺍﻟﺪ‪‬ﻭﻟﺔ ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩ ﺍﻟﻮﻃﲏ‪ ،‬ﻭﻛﻠﻬﺎ ﳎﺎﻻﺕ ﺗﺪﺧﻞ ﰲ ﺻﻤﻴﻢ ﺻﻼﺣﻴ‪‬ﺎﺕ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ‬
‫ﺍﻟﻮﻃﲏ‪ ،‬ﻓﻼ ﳝﻜﻦ ﺃﻥ ﲤﺎﺭﺳﻬﺎ ﻫﻴﺌﺔ ﻣﻬﻤﺎ ﻛﺎﻧﺖ ﻣ‪‬ﺴﺘﻘﻠﺔ ﲟﻌﺰﻝ ﻋﻦ ﻣ‪‬ﺴﺎﻋﺪﺓ ﻭﺭﻗﺎﺑﺔ ﻭﺇﺷﺮﺍﻑ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ‪.‬‬
‫ﻛﻤﺎ ﺃﻥﹼ ﻣﺎ ﻳﻌﺰ‪‬ﺯ ﻣﻦ ﻧﻘﻠﻬﺎ ﻟﻮﺻﺎﻳﺔ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻫﻮ ﺃﻥﹼ ﺃﻏﻠﺐ ﺿﺒ‪‬ﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﳌﻨﺘﻤﲔ ﳍﺎ ﻳﺘﺒﻌﻮﻥ‬
‫ﻟﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺳﻮﺍﺀ ﻣﻦ ﺭﺟﺎﻝ ﺍﻟﻀﺒﻂ ﺍﻟﻘﻀﺎﺋﻲ ﺍﳌﻨﺘﻤﲔ ﳌﺼﺎﱀ ﺍﻷﻣﻦ ﺍﻟﻌﺴﻜﺮﻱ ﺃﻭ ﺍﳌﻨﺘﻤﲔ ﻟﻘﻮﺍﺕ ﺍﻟﺪﺭﻙ‬
‫ﺍﻟﻮﻃﲏ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﻥﹼ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﲢﺘﻮﻱ ﻋﻠﻰ ﻭﺳﺎﺋﻞ ﺗﻘﻨﻴ‪‬ﺔ ﻣ‪‬ﺘﻄﻮ‪‬ﺭﺓ ‪‬ﺎ‪‬ﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﺍﳌﺨﺘﻠﻔﺔ‬
‫ﻭﻛﺸﻔﻬﺎ ﻭﺧﺎﺻ‪‬ﺔ ﻣﻨﻬﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻛﻤﺎ ﺗﻀﻢ‪ ‬ﺑﲔ ﺻﻔﻮﻓﻬﺎ ﻭﺣﺪﺍﺕ ﻭﻛﻔﺎﺀﺍﺕ ﻣ‪‬ﺘﺨﺼ‪‬ﺼﺔ ﰲ ﺇﺩﺍﺭﺓ‬
‫ﺫﻟﻚ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﻭﻣ‪‬ﻮﺍﺟﻬﺘﻬﺎ‪.‬‬
‫‪34‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﻥﹼ ﻋﻤﻠﻴ‪‬ﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﺍﻟﱵ ﻳﻘﻮﻡ ‪‬ﺎ ﺿ‪‬ﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﻟﺘﺎﺑﻌﲔ ﻟﻠﻬﻴﺌﺔ‪ ،‬ﺗ‪‬ﻌﺘﱪ ﻋﻤﻠﻴ‪‬ﺎﺕ ﺳﺮﻳ‪‬ﺔ‬
‫ﻟﻠﻐﺎﻳﺔ ﻭﻓﻖ ﻣﺎ ﻧﺼ‪‬ﺖ ﻋﻠﻴﻪ ﺍﳌﺎﺩﺓ ﺭﻗﻢ ‪ 23‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،261-15‬ﺧﺎﺻ‪‬ﺔ ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﻣﺴ‪‬ﺖ ﺗﻠﻚ ﺍﳌﺮﺍﻗﺒﺔ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﳎﻤﻮﻋﺎﺕ ﺇﺭﻫﺎﺑﻴ‪‬ﺔ ﻭﲣﺮﻳﺒﻴ‪‬ﺔ ﺭﲟﺎ ﺗﻜﻮﻥ ﺗﺎﺑﻌﺔ ﳌﻨﻈﹼﻤﺎﺕ ﺇﻗﻠﻴﻤﻴ‪‬ﺔ ﺃﻭ ﺍﻟﻜﺸﻒ ﻋﻦ ﻋﻤﻠﻴ‪‬ﺎﺕ ﲡﺴﺲ ﻣﻦ ﻃﺮﻑ‬
‫ﺃﺟﻬﺰﺓ ﺗﺎﺑﻌﺔ ﻟﺪﻭﻝ ﺃﺟﻨﺒﻴ‪‬ﺔ‪ ،‬ﻓﻼ ﻳﺴﺘﻘﻴﻢ ﺇﺩﺍﺭﺓ ﺗﻠﻚ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗ‪‬ﺼﻨ‪‬ﻒ ﰲ ﺧﺎﻧﺔ ﺍﻷﻣﻦ ﺍﻟﻌﺴﻜﺮﻱ ﺇﻻﹼ ﻣﻦ ﻃﺮﻑ ﻭﺯﺍﺭﺓ‬
‫ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ‪.‬‬
‫ﻭﻣﺎ ﻳ‪‬ﻌﺰ‪‬ﺯ ﻣﻦ ﺭﺃﻳﻨﺎ ﻛﺬﻟﻚ ﻫﻮ ﺣﺴﺎﺳﻴ‪‬ﺔ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺪﺍﻭﻟﺔ ﺣﻮﻝ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻮﺻﻮﻓﺔ ﺑﺄﻧ‪‬ﻬﺎ ﺇﺭﻫﺎﺑﻴ‪‬ﺔ‬
‫ﺃﻭ ﲣﺮﻳﺒﻴ‪‬ﺔ ﺃﻭ ﻣﺎﺳ‪‬ﺔ ﺑﺄﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ‪ ،‬ﺣﻴﺚ ﺧﺼ‪‬ﻬﺎ ﺩﻭﻥ ﻏﲑﻫﺎ ﻣﻦ ﺍﳊﺎﻻﺕ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﺍﳌﺎﺩﺓ ﺭﻗﻢ ‪ 04‬ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ‬
‫ﺭﻗﻢ ‪ ،04-09‬ﺑﻀﺮﻭﺭﺓ ﺃﻥ ﻳﻜﻮﻥ ﺍﻹﺫﻥ ﺍﳌﻤﻨﻮﺡ ﻟﻀﺒ‪‬ﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﳌﺒﺎﺷﺮﺓ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﰲ ﺫﻟﻚ‬
‫ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﻟﻠﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ‪‬ﻠﺲ ﻗﻀﺎﺀ ﺍﳉﺰﺍﺋﺮ ﺍﻟﻌﺎﺻﻤﺔ‪ ،‬ﻋﻜﺲ ﺑﻘﻴ‪‬ﺔ ﺍﳊﺎﻻﺕ ﺍﻟﱵ ﳝﻜﻦ ﻓﻴﻬﺎ ﻟﻠﺠﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ‬
‫ﺍﳌﺨﺘﺼ‪‬ﺔ ﰲ ﺍﻷﻗﺎﻟﻴﻢ ﺍﻷﺧﺮﻯ ﻣﻦ ﺍﻟﻮﻃﻦ ﰲ ﺇﺻﺪﺍﺭ ﺇﺫﻥ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ‪ ،‬ﻭﻫﻮ ﻣﺎ ﻳﻮﺣﻲ ﻟﻨﺎ ﺑﺄﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﻳﺘﻮﺟ‪‬ﺲ‬
‫ﺧﻴﻔﺔ ﻣﻦ ﺍﻻﳓﺮﺍﻑ ﺑﺬﻟﻚ ﺍﻹﺟﺮﺍﺀ ﻭﺍﺳﺘﻌﻤﺎﻟﻪ ﰲ ﻏﲑ ﺍﻟﻐﺎﻳﺔ ﺍﻟﱵ ﺷ‪‬ﺮ‪‬ﻉ ﻣﻦ ﺃﺟﻠﻬﺎ ﻭﺗﺴﺮﻳﺐ ﻣ‪‬ﻌﻄﻴﺎﺗﻪ‪ ،‬ﺣﻴﺚ ﻻ ﺗ‪‬ﻮﺟﺪ‬
‫ﻫﻴﺌﺔ ﺗﺴﺘﻄﻴﻊ ﺿﻤﺎﻥ ﺍﻟﻘﻴﺎﻡ ﺑﺈﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻭﺿﻤﺎﻥ ﻓﻌﺎﻟﻴ‪‬ﺘﻪ ﻭﺳﺮﻳ‪‬ﺘﻪ ﻭﻋﺪﻡ ﺍﳓﺮﺍﻓﻪ ﻛﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ‪.‬‬
‫ﻛﻤﺎ ﲰﺢ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻣﻦ ﺧﻼﻝ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻟﺜﺔ ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 172-19‬ﺑﻨﻘﻞ ﻣﻘﺮ ﺍﳍﻴﺌﺔ ﺇﱃ ﺃﻱ‪ ‬ﻣﻜﺎﻥ‬
‫ﺁﺧﺮ ﻣﻦ ﺍﻟﺘﺮﺍﺏ ﺍﻟﻮﻃﲏ ﲟﻮﺟﺐ ﻗﺮﺍﺭ ﻣﻦ ﻭﺯﻳﺮ ﺍﻟﺪﻓﺎﻉ‪ ،‬ﺑﻌﺪﻣﺎ ﻛﺎﻥ ﺍﳌﻘﺮ ﳏﺼﻮﺭﺍﹰ ﰲ ﻣﺪﻳﻨﺔ ﺍﳉﺰﺍﺋﺮ ﺍﻟﻌﺎﺻﻤﺔ ﻭﻓﻘﻂ ﻭﻓﻖ‬
‫ﻣﺎ ﻧﺼ‪‬ﺖ ﻋﻠﻴﻪ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻟﺜﺔ ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪.261-15‬‬
‫‪ -2‬ﻣﻬﺎﻡ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ :‬ﺑﺎﻟﻨﺴﺒﺔ ﳌﻬﺎﻡ ﺍﳍﻴﺌﺔ‬
‫ﻓﻘﺪ ﻗﺎﻡ ﺑﺎﻟﻨﺺ ﻋﻠﻴﻬﺎ ﻛﻞ ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 04-09‬ﰲ ﻣﺎﺩﺗﻪ ﺭﻗﻢ ‪ 14‬ﻭﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 261-15‬ﰲ ﻣﺎﺩﺗﻪ ﺭﻗﻢ‬
‫‪ 04‬ﻭﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 172-19‬ﰲ ﻣﺎﺩﺗﻪ ﺭﻗﻢ ‪ ،06‬ﻭﲟﺎ ﺃﻥﹼ ﺃﺣﻜﺎﻡ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 261-15‬ﻗﺪ ﰎﹼ ﺇﻟﻐﺎﺋﻬﺎ‬
‫ﲟﻮﺟﺐ ﺍﳌﺎﺩﺓ ﺭﻗﻢ ‪ 24‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،172-19‬ﻓﺈﻧ‪‬ﺎ ﺳﻮﻑ ﻧﺮﻛﹼﺰ ﻋﻠﻰ ﺍﳌﻬﺎﻡ ﺍﳌﻨﻮﻃﺔ ﺑﺎﳍﻴﺌﺔ ﺍﳌﺬﻛﻮﺭﺓ ﰲ‬
‫ﻫﺬﺍ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺍﻷﺧﲑ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺣﻴﺚ ﺗﺘﻤﺜﹼﻞ ﻣﻬﺎﻣﻬﺎ ﺇﲨﺎﻻﹰ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪97‬‬
‫‪ ‬ﺗﻨﺸﻴﻂ ﻭﺗﻨﺴﻴﻖ ﻋﻤﻠﻴ‪‬ﺎﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪.‬‬

‫‪ - 97‬ﺍﻟﻔﻘﺮﺓ " ﺃ " ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ ‪ 14‬ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘ‪‬ﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺳﺎﺑﻖ‬
‫ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬

‫‪35‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫‪ ‬ﻣ‪‬ﺴﺎﻋﺪﺓ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﻭﻣﺼﺎﱀ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﰲ ﺍﻟﺘﺤﺮﻳﺎﺕ ﺍﻟﱵ ﲡﺮﻳﻬﺎ ﺑﺸﺄﻥ ﺍﳉﺮﺍﺋﻢ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‬
‫‪98‬‬
‫ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﲟﺎ ﰲ ﺫﻟﻚ ﲡﻤﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺇﳒﺎﺯ ﺍﳋﱪﺍﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ‪.‬‬
‫‪ ‬ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻊ ﻧﻈﲑﺍ‪‬ﺎ ﰲ ﺍﳋﺎﺭﺝ ﻗﺼﺪ ﲨﻊ ﻛﻞ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻔﻴﺪﺓ ﰲ ﺍﻟﺘﻌﺮ‪‬ﻑ ﻋﻠﻰ ﻣ‪‬ﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘ‪‬ﺼﻠﺔ‬
‫‪99‬‬
‫ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﲢﺪﻳﺪ ﻣﻜﺎﻥ ﺗﻮﺍﺟﺪﻫﻢ‪.‬‬
‫‪ ‬ﻛﻤﺎ ﺗﻘﻮﻡ ﺍﳍﻴﺌﺔ ﺑﺎﻟﺘﺪﺍﻭﻝ ﺣﻮﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴ‪‬ﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘ‪‬ﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‬
‫‪100‬‬
‫ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪.‬‬
‫‪ ‬ﺍﻟﺘﺪﺍﻭﻝ ﺣﻮﻝ ﻣﺴﺎﺋﻞ ﺍﻟﺘﻄﻮﻳﺮ ﻭﺍﻟﺘﻌﺎﻭﻥ ﻣﻊ ﺍﳌﺆﺳ‪‬ﺴﺎﺕ ﻭﺍﳍﻴﺌﺎﺕ ﺍﻟﻮﻃﻨﻴ‪‬ﺔ ﺍﳌﻌﻨﻴ‪‬ﺔ ﺑﺎﳉﺮﺍﺋﻢ ﺍﳌﺘ‪‬ﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ‬
‫‪101‬‬
‫ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‪.‬‬
‫‪ ‬ﺍﻟﻘﻴﺎﻡ ﺩﻭﺭﻳﺎﹰ ﺑﺘﻘﻴﻴﻢ ﺣﺎﻟﺔ ﺍﻟﺘﻬﺪﻳﺪ ﰲ ﳎﺎﻝ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴ‪‬ﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻟﻠﺘﻤﻜﹼﻦ ﻣﻦ ﲢﺪﻳﺪ‬
‫‪102‬‬
‫ﻣﻀﺎﻣﲔ ﻋﻤﻠﻴ‪‬ﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﻮﺍﺟﺐ ﺍﻟﻘﻴﺎﻡ ‪‬ﺎ ﻭﺍﻷﻫﺪﺍﻑ ﺍﳌﻨﺸﻮﺩﺓ ﺑﺪﻗﹼﺔ‪.‬‬
‫‪ ‬ﺍﻗﺘﺮﺍﺡ ﻛﻞ ﻧﺸﺎﻁ ﻳﺘ‪‬ﺼﻞ ﺑﺎﻟﺒﺤﺚ ﻭﺗﻘﻴﻴﻢ ﺍﻷﻋﻤﺎﻝ ﺍﳌﺒﺎﺷﺮﺓ ﰲ ﳎﺎﻝ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘ‪‬ﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ‬
‫‪103‬‬
‫ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪.‬‬
‫ﻧ‪‬ﻼﺣﻆ ﺃﻥﹼ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 172-19‬ﻗﺪ ﺟﺎﺀ ﺧﺎﻟﻴﺎﹰ ﻣﻦ ﲢﺪﻳﺪ ﺍﳌﻬﺎﻡ ﺍﻟﻌﺎﻣ‪‬ﺔ ﻟﻠﻬﻴﺌﺔ ﻭﺇﻧ‪‬ﻤﺎ ﺣﺪ‪‬ﺩ ﻣﻬﺎﻡ ﳎﻠﺲ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﻭﺍﻟﱵ ﺍﺳﺘﻨﺪﻧﺎ ﻋﻠﻴﻬﺎ ﰲ ﺗﺒﻴﺎﻧﻨﺎ ﳌﻬﺎﻡ ﻭﺍﺧﺘﺼﺎﺻﺎﺕ ﺍﳍﻴﺌﺔ‪ ،‬ﻭﺫﻟﻚ ﻋﻜﺲ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 261-15‬ﺍﻟﺬﻱ ﺣﺪ‪‬ﺩ‬
‫ﻣﻬﺎﻡ ﺍﳍﻴﺌﺔ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ ﰲ ﺍﳌﺎﺩﺓ ﺍﻟﺮﺍﺑﻌﺔ ﻣﻨﻪ ﻭﺣﺪ‪‬ﺩ ﻛﺬﻟﻚ ﻣﻬﺎﻡ ﺍﻟﻠﺠﻨﺔ ﺍﳌﺪﻳﺮﺓ ﰲ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻣﻨﺔ ﻣﻨﻪ‪.‬‬

‫‪ - 98‬ﺍﻟﻔﻘﺮﺓ " ﺏ " ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ ‪ 14‬ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘ‪‬ﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺳﺎﺑﻖ‬
‫ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬
‫‪ - 99‬ﺍﻟﻔﻘﺮﺓ " ﺝ " ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ ‪ 14‬ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘ‪‬ﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪،‬‬
‫ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬
‫‪ - 100‬ﺍﳌﻄﺔ ﺍﻷﻭﱃ ﻣﻦ ﺍﳌﺎﺩ‪‬ﺓ ﺭﻗﻢ ‪ 06‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،172-19‬ﺍﶈﺪ‪‬ﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ‬
‫ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬
‫‪ - 101‬ﺍﳌﻄﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩ‪‬ﺓ ﺭﻗﻢ ‪ 06‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،172-19‬ﺍﶈﺪ‪‬ﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ‬
‫ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬
‫‪ - 102‬ﺍﳌﻄﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩ‪‬ﺓ ﺭﻗﻢ ‪ 06‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،172-19‬ﺍﶈﺪ‪‬ﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ‬
‫ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬
‫‪ - 103‬ﺍﳌﻄﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩ‪‬ﺓ ﺭﻗﻢ ‪ 06‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،172-19‬ﺍﶈﺪ‪‬ﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ‬
‫ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ‪ ،‬ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ‪.‬‬

‫‪36‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺣﻴﺚ ﻳ‪‬ﻌﺘﱪ ﺫﻟﻚ ﺍﻹﻏﻔﺎﻝ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 172-19‬ﻗﺼﻮﺭﺍﹰ ﻣﻨﻪ‪ ،‬ﺇﺫ ﻛﺎﻥ ﻣﻦ‬
‫ﺍﳌﻔﺮﻭﺽ ﺃﻥ ﻳﺘﻢ‪ ‬ﲢﺪﻳﺪ ﻣﻬﺎﻡ ﻭﺻﻼﺣﻴ‪‬ﺎﺕ ﺍﳍﻴﺌﺔ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ ﻭﺗﻔﺼﻴﻠﻬﺎ ﻋﻦ ﺗﻠﻚ ﺍﻟﱵ ﻭﺭﺩﺕ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪04-09‬‬
‫ﻭﺍﻟﺬﻱ ﺃﺣﺎﻝ ﺇﻧﺸﺎﺀ ﻭﺳﲑ ﺍﳍﻴﺌﺔ ﺇﱃ ﺍﻟﺘﻨﻈﻴﻢ‪.‬‬
‫ﻛﻤﺎ ﻻﺣﻈﻨﺎ ﺃﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﻗﺪ ﺃﻏﻔﻞ ﰲ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 172-19‬ﻣ‪‬ﻬﻤ‪‬ﺘﲔ ﻟﻠﻬﻴﺌﺔ ﰎﹼ ﺫﻛﺮﳘﺎ ﰲ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ‬
‫‪ 261-15‬ﻭﳘﺎ‪ :‬ﺿﻤﺎﻥ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﻮﻗﺎﺋﻴ‪‬ﺔ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻗﺼﺪ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﻷﻋﻤﺎﻝ ﺍﻹﺭﻫﺎﺑﻴ‪‬ﺔ‬
‫ﻭﺍﻟﺘﺨﺮﻳﺒﻴ‪‬ﺔ ﻭﺍﳌﺴﺎﺱ ﺑﺄﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ ﲢﺖ ﺳﻠﻄﺔ ﺍﻟﻘﺎﺿﻲ ﺍﳌﺨﺘﺺ ﻭﺑﺎﺳﺘﺜﻨﺎﺀ ﺃﻱ ﻫﻴﺌﺎﺕ ﻭﻃﻨﻴ‪‬ﺔ ﺃﺧﺮﻯ‪ ،‬ﻛﻤﺎ ﺃﻏﻔﻞ ﺫﻛﺮ‬
‫ﻣ‪‬ﻬﻤ‪‬ﺔ ﲡﻤﻴﻊ ﻭﺗﺴﺠﻴﻞ ﻭﺣﻔﻆ ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﺮﻗﻤﻴ‪‬ﺔ ﻭﲢﺪﻳﺪ ﻣﺼﺪﺭﻫﺎ ﻭﻣﺴﺎﺭﻫﺎ ﻣﻦ ﺃﺟﻞ ﺍﺳﺘﻌﻤﺎﳍﺎ ﰲ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﻏﻔﺎﻝ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 172-19‬ﺍﻟﻨﺺ ﻋﻠﻰ ﺗﻨﻔﻴﺬ ﻃﻠﺒﺎﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴ‪‬ﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻦ ﺍﻟﺒﻠﺪﺍﻥ‬
‫ﺍﻷﺟﻨﺒﻴ‪‬ﺔ ﻭﺗﻄﻮﻳﺮ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﻌﺎﻭﻥ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺪ‪‬ﻭﱄ ﰲ ﳎﺎﻝ ﺍﺧﺘﺼﺎﺻﻬﺎ‪.‬‬
‫ﺣﻴﺚ ﻧﺮﻯ ﺑﺄﻥﹼ ﺫﻟﻚ ﺍﻹﻏﻔﺎﻝ ﻏﲑ ﻣ‪‬ﱪ‪‬ﺭ ﺇﻃﻼﻗﺎﹰ‪ ،‬ﻓﺈﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻳ‪‬ﻌﺘﱪ ﺃﻫﻢ ﺇﺟﺮﺍﺀ ﺗﺘﻮﻻﹼﻩ ﺍﳍﻴﺌﺔ‪ ،‬ﻓﻠﻤﺎﺫﺍ ﰎﹼ‬
‫ﺇﻏﻔﺎﻝ ﺍﻟﻨﺺ ﻋﻠﻴﻪ ﻭﻋﻠﻰ ﻛﻞ ﻣﺎ ﻳﺘﻌﻠﹼﻖ ﺑﻪ ﻣﻦ ﺃﺳﺎﺳﻴ‪‬ﺎﺕ ﻣﻨﺬ ﺑﺪﺍﻳﺘﻪ ﺇﱃ ﻏﺎﻳﺔ ﺍﻻﻧﺘﻬﺎﺀ ﻣﻨﻪ ﺃﺛﻨﺎﺀ ﲢﺪﻳﺪ ﻣﻬﺎﻡ ﳎﻠﺲ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﻣﺜﻠﻤﺎ ﰎﹼ ﺍﻟﻨﺺ ﻋﻠﻰ ﺫﻟﻚ ﰲ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 261-15‬؟‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﻛﺬﻟﻚ ﺇﱃ ﻗﻴﺎﻡ ﺍﳌﺸﺮ‪‬ﻉ ﺑﺈﻏﻔﺎﻝ ﺻﻼﺣﻴ‪‬ﺔ‬
‫ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪ‪‬ﻭﱄ ﰲ ﳎﺎﻝ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻭﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻫﻲ ﻣ‪‬ﻬﻤ‪‬ﺔ ﺃﺳﺎﺳﻴ‪‬ﺔ ﺗﻘﻮﻡ ‪‬ﺎ ﺍﳍﻴﺌﺔ ﰲ ﻣﺜﻞ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﻟﺬﻱ ﻳﻜﺘﺴﺐ ﰲ ﻏﺎﻟﺒﻪ ﺍﻟﺼﺒﻐﺔ ﺍﻟﺪ‪‬ﻭﻟﻴ‪‬ﺔ ﺍﻟﱵ ﺗﻔﺮﺽ ﺇﻗﺎﻣﺔ ﺗﻌﺎﻭﻥ ﺩﻭﱄ ﳌﻼﺣﻘﺔ ﻣ‪‬ﺮﺗﻜﺒﻴﻪ‪.‬‬
‫ﺧﺎﲤﺔ‬
‫ﳔﻠﺺ ﰲ ﺧﺘﺎﻡ ﻫﺬﻩ ﺍﳌﺪﺍﺧﻠﺔ ﺇﱃ ﺃﻥﹼ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻳ‪‬ﻌﺘﱪ ﺃﻛﺜﺮ ﺧ‪‬ﻄﻮﺭﺓ ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻘﺪ‪‬ﻡ ﺍﻟﺘﻘﲏ‬
‫ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ﻭﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻟﺬﻱ ﻭﻓﹼﺮ ﺃﺟﻬﺰﺓ ﻋﺪﻳﺪﺓ ﻭﻣ‪‬ﻌﺪ‪‬ﺍﺕ ﻏﺎﻳﺔ ﰲ ﺍﻟﺪﻗﹼﺔ ﻭﺻﻐﺮ ﺍﳊﺠﻢ ﻭﺩﺭﺟﺔ ﺍﻟﻜﻔﺎﺀﺓ ﰲ ﺍﻟﺘﻨﺼﺖ‬
‫ﻭﺍﻻﺳﺘﺸﻌﺎﺭ ﻣﻦ ﺑﻌﺪ‪.‬‬
‫ﺇﻻﹼ ﺃﻥﹼ ﺍﳌﻼﺣﻆ ﻛﺬﻟﻚ ﻫﻮ ﻋﺪﻡ ﻭﺟﻮﺩ ﺍﺗﻔﺎﻕ ﺣﻮﻝ ﻣﻔﻬﻮﻡ ﺍﻟﺘﺠﺴﺲ ﰲ ﺻﻮﺭﺗﻪ ﺍﻟﺘﻘﻠﻴﺪﻱ‪ ،‬ﺣﻴﺚ ﺃﻥﹼ ﺍﻻﻧﺘﻘﺎﻝ ﺇﱃ ﺍﻟﻌﺼﺮ‬
‫ﺍﻟﺮﻗﻤﻲ ﻭﺑﺮﻭﺯ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺿﻊ ﻧﻘﺎﻁ ﻏﹸﻤﻮﺽ ﺃﺧﺮﻯ ﺃﻣﺎﻡ ﻣ‪‬ﺤﺎﻭﻻﺕ ﺍﻟﺘﺼﺪ‪‬ﻱ ﻹﻋﻄﺎﺀ ﻣﻔﻬﻮﻡ ﻟﻠﺘﺠﺴﺲ‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﱵ ﺗ‪‬ﻌﺪ‪ ‬ﺃﺻﻼﹰ ﻗﻠﻴﻠﺔ‪ ،‬ﻭﻣﺎ ﻳﺰﻳﺪ ﻣﻦ ﺻ‪‬ﻌﻮﺑﺔ ﲢﺪﻳﺪ ﻣﻔﻬﻮﻡ ﺟﺎﻣﻊ ﻭﻣﺎﻧﻊ ﻟﻠﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻫﻮ ﺍﻟﺘﻄﻮ‪‬ﺭ‬
‫ﻭﺍﻟﺘﺤﺪﻳﺚ ﺍﳌﺴﺘﻤﺮﻳﻦ ﻟﻠﻮﺳﺎﺋﻞ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﺍﻟﱵ ﺗ‪‬ﺮﺗﻜﺐ ‪‬ﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ‪.‬‬

‫‪37‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﻛﻤﺎ ﺃﻥﹼ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻗﺪ ﺣﺎﻭﻝ ﻣ‪‬ﻜﺎﻓﺤﺔ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺇﺿﻔﺎﺀ ﺍﳊﻤﺎﻳﺔ ﻋﻠﻰ ﻣ‪‬ﺨﺘﻠﻒ‬
‫ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﱵ ﲢﺘﻮﻳﻬﺎ ﺃﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﲡﺮﱘ ﺃﻱ ﺗﻼﻋﺐ ﺃﻭ ﻋﺒﺚ ‪‬ﺎ ﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﻳ‪‬ﺆﺩ‪‬ﻱ ﺇﱃ ﺇﻓﺸﺎﺀ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺘﻀﻤ‪‬ﻨﺔ ﻓﻴﻬﺎ ﻭﺣﻴﺎﺯ‪‬ﺎ ﻣﻦ ﻃﺮﻑ ﺟﻬﺎﺕ ﻣ‪‬ﻌﺎﺩﻳﺔ‪ ،‬ﻭﺍﺳﺘﻌﻤﺎﳍﺎ ﺿﺪ ﺍﳌﺼﻠﺤﺔ ﺍﻟﻮﻃﻨﻴ‪‬ﺔ ﻭﺍﻹﺿﺮﺍﺭ ﺑﺄﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ‪،‬‬
‫ﺣﻴﺚ ﲤﺤﻮﺭﺕ ﺍﻟﺴﻴﺎﺳﺔ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﻟﻠﻤﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﻣﻜﺎﻓﺤﺔ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺼﻔﺔ ﺧﺎﺻ‪‬ﺔ ﻭﺟﺮﺍﺋﻢ‬
‫ﺍﳌﺴﺎﺱ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ‪ ،‬ﻣﻦ ﺧﻼﻝ ﺍﳌﻜﺎﻓﺤﺔ ﺍﳌﻮﺿﻮﻋﻴ‪‬ﺔ ﺍﻟﱵ ﺍﻋﺘﻤﺪﺕ ﻋﻠﻰ ﺍﻟﺘﺠﺮﱘ‬
‫ﻭﺍﻟﻌﻘﺎﺏ‪ ،‬ﻓﻘﺪ ﺗﻀﻤ‪‬ﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺍﺩ ‪ 394‬ﻣﻜﺮ‪‬ﺭ ﺇﱃ ‪ 394‬ﻣﻜﺮ‪‬ﺭ ‪ 08‬ﳐﺘﻠﻒ ﺍﻷﻓﻌﺎﻝ‬
‫ﺍ‪‬ﺮ‪‬ﻣﺔ ﻭﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﺮﺻﻮﺩﺓ ﳍﺎ ﺿﺪ ﻣﺮﺗﻜﱯ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻣﻊ ﺗﺸﺪﻳﺪ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻟﻠﻌﻘﻮﺑﺔ ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ‬
‫ﻣﺴ‪‬ﺖ ﺗﻠﻚ ﺍﳉﺮﳝﺔ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ ﺍﳍﻴﺌﺎﺕ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺍﳋﺎﺿﻌﺔ ﻟﻠﻘﺎﻧﻮﻥ ﺍﻟﻌﺎﻡ‪ ،‬ﺃﻣ‪‬ﺎ ﺍﳌﻜﺎﻓﺤﺔ ﺍﻹﺟﺮﺍﺋﻴ‪‬ﺔ ﳉﺮﳝﺔ‬
‫ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻓﻘﺪ ﺭﺻﺪ ﳍﺎ ﺍﳌﺸﺮ‪‬ﻉ ﺍﻵﻟﻴ‪‬ﺎﺕ ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﱵ ﺗﺘﻮﺍﻓﻖ ﻣﻊ ﺧ‪‬ﺼﻮﺻﻴ‪‬ﺘﻬﺎ ﻭﺻ‪‬ﻌﻮﺑﺘﻬﺎ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ ﻭﺍﻟﻔﻨﻴ‪‬ﺔ‪،‬‬
‫ﻣﺜﻞ ﻧﺼ‪‬ﻪ ﰲ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﻋﻠﻰ ﺇﺟﺮﺍﺀ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻭﺇﺟﺮﺍﺀ‬
‫ﺍﻟﺘﺴﺮ‪‬ﺏ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﻭﺇﺟﺮﺍﺀ ﺗﻔﺘﻴﺶ ﻣﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﺇﺟﺮﺍﺀ ﺣﺠﺰ ﻣﻌﻄﻴﺎﺕ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‬
‫ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﻢ ﺿﻤﻦ ﺃﺣﻜﺎﻡ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳋﺎﺹ ﺑﻘﺎﻧﻮﻥ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴ‪‬ﺎﺕ ﺍﻹﻋﻼﻡ‬
‫ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺃﻣ‪‬ﺎ ﻓﻴﻤﺎ ﳜﺺ ﺍﳌﻜﺎﻓﺤﺔ ﺃﻭ ﺍﻟﺘﺼﺪ‪‬ﻱ ﺍﳌﺆﺳﺴﺎﰐ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻓﻘﺪ ﻗﺎﻡ ﺍﳌﺸﺮ‪‬ﻉ‬
‫ﺍﳉﺰﺍﺋﺮﻱ ﺑﺈﻧﺸﺎﺀ ﻫﻴﺌﺔ ﻣﺴﺘﻘﻠﹼﺔ ﻭﺧﺎﺻ‪‬ﺔ ﺑﺎﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺣﻴﺚ ﺗﺘﻮﱃ ﺗﻠﻚ‬
‫ﺍﳍﻴﺌﺔ ﺑﺘﻄﺒﻴﻖ ﻣ‪‬ﺨﺘﻠﻒ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻭﺗﺴﺨﲑ ﻛﻞ ﺍﻹﻣﻜﺎﻧﻴ‪‬ﺎﺕ ﺍﻟﻜﻔﻴﻠﺔ ﲟﻨﻊ ﻭﻗﻮﻉ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻏﲑﻫﺎ‬
‫ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﻣ‪‬ﻜﺎﻓﺤﺘﻬﺎ ﰲ ﺣﺎﻟﺔ ﻭﻗﻮﻋﻬﺎ‪.‬‬
‫ﻣﻦ ﺧﻼﻝ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺍﳌﺴﺘﻔﻴﻀﺔ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﺘﺼﺪ‪‬ﻱ ﺍﻟﻘﺎﻧﻮﱐ ﳍﺎ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﻗﺪ‬
‫ﺗﻮﺻ‪‬ﻠﻨﺎ ﳉﻤﻠﺔ ﻣﻦ ﺍﻟﻨﺘﺎﺋﺞ ﻧﻮﺭﺩﻫﺎ ﺗﺒﺎﻋﺎﹰ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪ -1‬ﻋﺪﻡ ﻭﺟﻮﺩ ﻣﻔﻬﻮﻡ ﻣﻮﺣ‪‬ﺪ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺑﺼﻔﺔ ﻋﺎﻣ‪‬ﺔ ﻭﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺼﻔﺔ ﺧﺎﺻ‪‬ﺔ‪ ،‬ﺣﻴﺚ ﺍﺧﺘﻠﻒ‬
‫ﺍﻟﺒﺎﺣﺜﻮﻥ ﰲ ﺗﻌﺮﻳﻔﻬﺎ ﻣﻦ ﺣﻴﺚ ﻭﻗﻮﻋﻬﺎ ﻋﻠﻰ ﺍﻷﻓﺮﺍﺩ ﻭﺍﳉﻤﺎﻋﺎﺕ ﺃﻭ ﻭﻗﻮﻋﻬﺎ ﻋﻠﻰ ﺍﻟﺪ‪‬ﻭﻝ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﱵ‬
‫ﺗ‪‬ﺮﺗﻜﺐ ‪‬ﺎ ﻛﻞ ﻣﻦ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻟﺘﻘﻠﻴﺪﻱ ﻭﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪.‬‬
‫‪ -2‬ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻫﻲ ﺟﺮﳝﺔ ﺩﻭﻟﻴ‪‬ﺔ ﰲ ﻏﺎﻟﺒﻬﺎ‪ ،‬ﺣﻴﺚ ﺗﺘﻢ‪ ‬ﻣﻦ ﻃﺮﻑ ﺩﻭﻝ ﺿﺪ‪ ‬ﺃﺧﺮﻯ ﻭﺳ‪‬ﺨ‪‬ﺮﺕ ﳍﺎ‬
‫ﻣ‪‬ﺨﺘﻠﻒ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻀﺨﻤﺔ ﻭﺍﳌﺘﻄﻮ‪‬ﺭﺓ ﻟﻠﻘﻴﺎﻡ ‪‬ﺎ‪ ،‬ﺣﻴﺚ ﻳﻌﺘﱪ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣ‪‬ﻬﻤﺎ ﺟﺪﺍﹰ ‪‬ﺎ‪‬ﺔ ﺃﻱ ﺧﻄﺮ‬
‫ﻭﻣ‪‬ﻮﺍﺟﻬﺔ ﺃﻱ ﻋﺪﻭﺍﻥ ﻣ‪‬ﺤﺘﻤﻞ‪.‬‬

‫‪38‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫‪ -3‬ﲣﺘﻠﻒ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺎﺧﺘﻼﻑ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﱵ ﺗ‪‬ﺮﺗﻜﺐ ‪‬ﺎ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﻥﹼ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺗﺘﻄﻮ‪‬ﺭ‬
‫ﺍﻃﺮﺍﺩﺍﹰ ﻣﻊ ﺗﻄﻮ‪‬ﺭ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ‪ ،‬ﻭﻫﻮ ﻣﺎ ﺃﺣﺎﻟﻨﺎ ﺇﱃ ﺃﻥﹼ ﻫﺬﻩ ﺍﳉﺮﳝﺔ ﲣﺘﻠﻒ ﻓﻘﺪﺭﺍﺕ ﺍﻟﺪﻭﻝ ﺳﻮﺍﺀ ﰲ‬
‫ﺍﺭﺗﻜﺎ‪‬ﺎ ﺃﻭ ﳎﺎ‪‬ﺘﻬﺎ ﺑﺎﺧﺘﻼﻑ ﻭﺗﺒﻴﺎﻥ ﺍﻣﺘﻼﻙ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻭﺍﻟﺘﺤﻜﹼﻢ ﻓﻴﻬﺎ‪.‬‬
‫‪ -4‬ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﱂ ﻳﻘﻢ ﺑﺘﺠﺮﱘ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﻨﺼﻮﺹ ﺧﺎﺻ‪‬ﺔ‪ ،‬ﳍﺬﺍ ﺃﻋﺘﱪ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﻨﻮﻉ ﻣﻦ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﺗﺴﺮﻱ ﻋﻠﻴﻪ ﻣ‪‬ﺨﺘﻠﻒ ﺍﻷﺣﻜﺎﻡ ﺍﳌﻮﺿﻮﻋﻴ‪‬ﺔ ﻭﺍﻹﺟﺮﺍﺋﻴ‪‬ﺔ ﺍﻟﱵ ﺗﺴﺮﻱ ﻋﻠﻰ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ‪.‬‬
‫‪ -5‬ﻗﻴﺎﻡ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺑﺘﻜﻴﻴﻒ ﻣﻨﻈﻮﻣﺘﻪ ﺍﻹﺟﺮﺍﺋﻴ‪‬ﺔ ﻣﻊ ﺍﻟﺘﻄﻮ‪‬ﺭ ﺍﻟﺴﺮﻳﻊ ﻭﺍﳍﺎﺋﻞ ﻟﻠﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﻭﺍﻟﱵ ﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ‬
‫ﺗﻜﻮﻥ ﻭﺳﻴﻠﺔ ﻭﺃﺩﺍﺓ ﻻﺭﺗﻜﺎﺏ ﺍﳉﺮﺍﺋﻢ ﻭﻣﻨﻬﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﺣﻴﺚ ﺧﺮﺝ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻋﻦ ﺍﻟﻘﻮﺍﻋﺪ‬
‫ﺍﻟﺘﻘﻠﻴﺪﻳ‪‬ﺔ ﻟﻠﺒﺤﺚ ﻭﺍﻟﺘﺤﺮ‪‬ﻱ ﻭﻗﺎﻡ ﺑﺎﻋﺘﻤﺎﺩ ﺇﺟﺮﺍﺀﺍﺕ ﺗﻘﻨﻴ‪‬ﺔ ﺣﺪﻳﺜﺔ ﺗﻜﻮﻥ ﻛﻔﻴﻠﺔ ﻟﻠﺘﺼﺪﻱ ﻟﻠﺠﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻋﺎﻣ‪‬ﺔ ﻭﺟﺮﳝﺔ‬
‫ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺧﺎﺻ‪‬ﺔ‪ ،‬ﻭﻣﻦ ﺗﻠﻚ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺃﺳﻠﻮﺏ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ‬
‫ﻭﺃﺳﻠﻮﺏ ﺍﻟﺘﺴﺮ‪‬ﺏ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻛﻞ ﻣﻦ ﺇﺟﺮﺍﺀ ﺗﻔﺘﻴﺶ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﺇﺟﺮﺍﺀ ﺣﺠﺰ‬
‫ﻣ‪‬ﻌﻄﻴﺎﺕ ﻣﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪.‬‬
‫‪ -6‬ﺍﻋﺘﻤﺎﺩ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻋﻠﻰ ﺍﻵﻟﻴﺎﺕ ﺍﳌﺆﺳﺴﺎﺗﻴ‪‬ﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﻌﺒﺚ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ‬
‫ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﻭﺫﻟﻚ ﺑﺈﻧﺸﺎﺋﻪ ﳍﻴﺌﺔ ﻣ‪‬ﺴﺘﻘﻠﹼﺔ ﺗﺘﻮﻟﹼﻰ ﻣ‪‬ﻬﻤ‪‬ﺔ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻭﻫﻲ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴ‪‬ﺔ‬
‫ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴ‪‬ﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣ‪‬ﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻫﺬﻩ ﺍﳍﻴﺌﺔ ﺍﻟﱵ ﻻﺣﻈﻨﺎ ﺑﺄﻧ‪‬ﻬﺎ ﻗﺪ ﺷﻬﺪﺕ ﺗﺬﺑﺬﺑﺎﹰ ﰲ ﻃﺒﻴﻌﺘﻬﺎ‬
‫ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﻭﺗﺸﻜﻴﻠﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ‪ ،‬ﺣﻴﺚ ﻛﺎﻧﺖ ﺳﻠﻄﺔ ﺇﺩﺍﺭﻳ‪‬ﺔ ﻣﺴﺘﻘﻠﺔ ﻋﻨﺪ ﺇﻧﺸﺎﺋﻬﺎ ﰲ ﺳﻨﺔ ‪ 2015‬ﻟﺘﺤﻮ‪‬ﻝ ﺇﱃ ﻣ‪‬ﺆﺳ‪‬ﺴﺔ‬
‫ﻋ‪‬ﻤﻮﻣﻴ‪‬ﺔ ﺫﺍﺕ ﻃﺎﺑﻊ ﺇﺩﺍﺭﻱ ﰲ ﺳﻨﺔ ‪ ،2019‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺗﻐﻴﲑ ﻫﻴﺌﺘﻬﺎ ﺍﳌﺴﻴ‪‬ﺮﺓ‪ ،‬ﺣﻴﺚ ﻛﺎﻧﺖ ﺗﺘﺸﻜﹼﻞ ﻣﻦ ﳉﻨﺔ ﻣ‪‬ﺪﻳﺮﺓ‬
‫ﻳﺮﺃﺳﻬﺎ ﻭﺯﻳﺮ ﺍﻟﻌﺪﻝ ﻭﺫﻟﻚ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،261-15‬ﰒﹼ ﺻﺎﺭﺕ ﺗﺘﺸﻜﹼﻞ ﻣﻦ ﳎﻠﺲ ﺗﻮﺟﻴﻪ ﻳﺘﻮ‪‬ﱃ ﺭﺋﺎﺳﺘﻪ‬
‫ﻭﺯﻳﺮ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ ﳑﺜﹼﻠﻪ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪.172-19‬‬
‫ﺃﻣ‪‬ﺎ ﲞﺼﻮﺹ ﺍﻟﺘﻮﺻﻴﺎﺕ ﺍﻟﱵ ﻧﺪﻋﻮ ﺇﻟﻴﻬﺎ ﻣﻦ ﺧﻼﻝ ﻣ‪‬ﺪﺍﺧﻠﺘﻨﺎ ﻓﻬﻲ ﻛﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪ -1‬ﺿﺮﻭﺭﺓ ﻗﻴﺎﻡ ﺍﻟﺘﺸﺮﻳﻊ ﺑﺘﻌﺮﻳﻒ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﺫﻟﻚ ﻟﻮﺿﻊ ﺗﺼﻮ‪‬ﺭ ﳌﺨﺘﻠﻒ ﺻ‪‬ﻮﺭﻩ ﻭﺃﺭﻛﺎﻧﻪ‪ ،‬ﻭﻫﻮ ﻣﺎ ﻳ‪‬ﻌﺪ‪‬‬
‫ﺍﺣﺘﺮﺍﻣﺎﹰ ﳌﺒﺪﺃ ﺍﻟﺸﺮﻋﻴ‪‬ﺔ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﻭﺍﻟﺘﻔﺴﲑ ﺍﻟﻀﻴ‪‬ﻖ ﻟﻠﻨﺼﻮﺹ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﻭﻋﺪﻡ ﺇﺧﻀﺎﻋﻬﺎ ﻟﻠﺘﺄﻭﻳﻞ ﻭﺍﻟﺘﻮﺳﻴﻊ ﰲ ﺍﻟﺘﺠﺮﱘ‪ ،‬ﺃﻣ‪‬ﺎ ﰲ‬
‫ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺗﺮﻓﺾ ﺣﺼﺮ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻦ ﺧﻼﻝ ﺗﻌﺮﻳﻔﻬﺎ ﻭﺫﻟﻚ ﺗﻔﺎﺩﻳﺎﹰ ﻹﻓﻼﺕ ﺑﻌﺾ‬
‫ﺍﻟﺴﻠﻮﻛﺎﺕ ﺍﻹﺟﺮﺍﻣﻴ‪‬ﺔ ﻣﻦ ﺍﳌﺘﺎﺑﻌﺔ ﻭﺍﻟﻌﻘﺎﺏ‪ ،‬ﻓﻴﺠﺐ ﻋﻠﻰ ﺍﳌﺸﺮ‪‬ﻋﲔ ﻋﻠﻰ ﺍﻷﻗﻞ ﲢﺪﻳﺪ ﺗﻌﺮﻳﻒ ﺷﺎﻣﻞ ﻳﺴﺘﻄﻴﻊ ﺃﻥ ﻳﻜﻮﻥ‬
‫‪39‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺻﺎﳊﺎﹰ ﻟﻜﻞﹼ ﻭﻗﺖ‪ ،‬ﻭﻳﻐﺾ‪ ‬ﺍﻟﻄﺮﻑ ﻋﻦ ﺍﻟﺘﺤﺪﻳﺪ ﺍﻟﺪﻗﻴﻖ ﻟﻮﺳﺎﺋﻞ ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﳝﺔ ﺍﻟﱵ ﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﳏﻼﹰ ﻟﻠﺘﻐﻴ‪‬ﺮ‬
‫ﻭﺍﻟﺘﻄﻮ‪‬ﺭ ﺍﳌﺘﻮﺍﺻﻞ ﻭﺑﺎﻟﺘﺎﱄ ﻻ ﻳ‪‬ﻤﻜﻦ ﺣﺼﺮﻫﺎ ﺃﻭ ﺿﺒﻄﻬﺎ‪.‬‬
‫‪ -2‬ﻧﺪﻋﻮ ﺇﱃ ﺳﻦ ﺍﺗﻔﺎﻗﻴ‪‬ﺔ ﺩﻭﻟﻴ‪‬ﺔ ﳌﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﲟﺨﺘﻠﻒ ﺃﺷﻜﺎﻟﻪ ﻭﺧﺎﺻ‪‬ﺔ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻨﻪ‪ ،‬ﺗﻜﻮﻥ ﺇﻃﺎﺭﺍﹰ ﻟﻠﺘﺸﺮﻳﻌﺎﺕ‬
‫ﺍﻟﺪﺍﺧﻠﻴ‪‬ﺔ ﰲ ﺍﻟﺘﺠﺮﱘ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺗﻀﻤﲔ ﺗﻠﻚ ﺍﻻﺗﻔﺎﻗﻴ‪‬ﺔ ﺑﻌﺾ ﺍﳌﺒﺎﺩﺉ ﺍﻟﻌﺎﻣ‪‬ﺔ ﺍﻟﱵ ﺗ‪‬ﻠﺰﻡ ﺍﻟﺪ‪‬ﻭﻝ ﺑﻌﺪﻡ ﲡﺎﻭﺯﻫﺎ ﻭﺍﺣﺘﺮﺍﻣﻬﺎ‪،‬‬
‫ﻭﺍﳌﺘﻌﻠﹼﻘﺔ ﺃﺳﺎﺳﺎﹰ ﺑﻌﻘﻠﻨﺔ ﺍﻟﺘﺠﺴ‪‬ﺲ ﻭﻋﺪﻡ ﺍﺳﺘﻌﻤﺎﻟﻪ ﺇﻻﹼ ﺇﺫﺍ ﺍﻗﺘﻀﺖ ﺍﻟﻀﺮﻭﺭﺓ ﻟﺪﻓﻊ ﺧﻄﺮ ﺃﻭ ﻣ‪‬ﻮﺍﺟﻬﺔ ﻋ‪‬ﺪﻭﺍﻥ‪ ،‬ﻭﺍﺣﺘﺮﺍﻡ‬
‫ﺳﻴﺎﺩﺓ ﺍﻟﺪ‪‬ﻭﻝ ﻭﻋﺪﻡ ﺍﻟﺘﻌﺪ‪‬ﻱ ﻋﻠﻰ ﺧ‪‬ﺼﻮﺻﻴ‪‬ﺎﺕ ﺍﻷﻓﺮﺍﺩ ﻭﺣ‪‬ﺮﻣﺔ ﺣﻴﺎ‪‬ﻢ ﺍﳋﺎﺻ‪‬ﺔ‪.‬‬
‫‪ -3‬ﻧﺪﻋﻮ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻟﺘﺤﺪﻳﺚ ﻧ‪‬ﺼﻮﺻﻪ ﺍﻟﺘﺸﺮﻳﻌﻴ‪‬ﺔ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﻭﺫﻟﻚ ﳌﻮﺍﻛﺒﺔ ﺗﻄﻮ‪‬ﺭ ﻗﻄﺎﻉ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‪ ،‬ﺣﻴﺚ ﺃﻧ‪‬ﻪ ﻣﻨﺬ ﺳﻨﺔ ‪ 2004‬ﻭﻫﻮ ﺗﺎﺭﻳﺦ ﲡﺮﱘ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ‬
‫ﻟﻠﻤﻌﻄﻴﺎﺕ ﰲ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 15-04‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﱂ ﻳﻘﻢ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺑﺘﺤﻴﲔ‬
‫ﺗﻠﻚ ﺍﻟﻨﺼﻮﺹ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻛﻮﻥ ﺗﻠﻚ ﺍﻟﻨﺼﻮﺹ ﻻ ﺗﺘﻌﺪ‪‬ﻯ ﲦﺎﻧﻴﺔ ﻣﻮﺍﺩ ﺟﺎﺀﺕ ﻓﻀﻔﺎﺿﺔ ﻭﻋﺎﻣ‪‬ﺔ ﻭﺷﺎﻣﻠﺔ‪ ،‬ﺇﺫ ﺃﻥﹼ ﻫﺬﺍ ﻻ‬
‫ﻳﻠﻴﻖ ﲜﺮﳝﺔ ﺗﺸﻬﺪ ﺗﻐﻴ‪‬ﺮﺍﹰ ﰲ ﻭﺳﺎﺋﻞ ﻭﺃﺩﻭﺍﺕ ﺍﺭﺗﻜﺎ‪‬ﺎ ﺳﻨﻮﻳﺎﹰ ﺇﻥ ﱂ ﻧﻘﻞ ﺷﻬﺮﻳﺎﹰ ﻧﺘﻴﺠﺔ ﺍﳊﺮﻛﻴ‪‬ﺔ ﺍﻟﻌﻠﻤﻴ‪‬ﺔ ﰲ ﻣﻴﺪﺍﻥ ﺍﻟﺘﻘﻨﻴ‪‬ﺔ‬
‫ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ‪.‬‬
‫‪ -4‬ﻧﺪﻋﻮ ﺍﳌﺸﺮ‪‬ﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺇﱃ ﺇﻋﺎﺩﺓ ﺻﻔﺔ ﺍﻟﺴﻠﻄﺔ ﺍﻹﺩﺍﺭﻳ‪‬ﺔ ﺍﳌﺴﺘﻘﻠﹼﺔ ﻟﻠﻬﻴﺌﺔ ﺍﻟﻮﻃﻨﻴ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴ‪‬ﺎﺕ‬
‫ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣ‪‬ﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻭﺫﻟﻚ ﺗﺪﻋﻴﻤﺎﹰ ﳌﺮﻛﺰﻫﺎ ﺍﻟﻘﺎﻧﻮﱐ‪ ،‬ﻧﻈﺮﺍﹰ ﳊﺠﻢ ﺍﳌﻬﻤ‪‬ﺔ ﺍﳌﻠﻘﺎﺓ ﻋﻠﻰ ﻋﺎﺗﻘﻬﺎ ﻭﻫﻲ ﲪﺎﻳﺔ‬
‫ﻗﻄﺎﻉ ﻫﺎﻡ ﻭﺣﺴ‪‬ﺎﺱ ﺟﺪﺍﹰ ﰲ ﺍﻟﺪ‪‬ﻭﻟﺔ ﻭﻫﻮ ﻗﻄﺎﻉ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‪.‬‬
‫ﻗﺎﺋﻤﺔ ﺍﳌﺼﺎﺩﺭ ﻭﺍﳌﺮﺍﺟﻊ‬
‫ﺃﻭ‪‬ﻻﹰ‪ :‬ﻗﺎﺋﻤﺔ ﺍﳌﺼﺎﺩﺭ‬
‫‪ – I‬ﺍﻻﺗﻔﺎﻗﻴ‪‬ﺎﺕ ﺍﻟﺪﻭﻟﻴ‪‬ﺔ‬
‫‪ -01‬ﺍﺗﻔﺎﻗﻴ‪‬ﺔ ﺑﻮﺩﺍﺑﺴﺖ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ ﺍﳌﻌﺘﻤﺪﺓ ﻣﻦ ﻃﺮﻑ ﳉﻨﺔ ﻭﺯﺭﺍﺀ ﳎﻠﺲ ﺃﻭﺭﻭﺑﺎ ﰲ ﺩﻭﺭ‪‬ﺎ ﺍﻟﺘﺎﺳﻌﺔ ﺑﻌﺪ‬
‫ﺍﳌﺎﺋﺔ ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﰲ ‪ 07‬ﻧﻮﻓﻤﱪ ‪ ،2001‬ﺣﻴﺚ ﻓﺘﺢ ﺑﺎﺏ ﺍﻟﺘﻮﻗﻴﻊ ﻋﻠﻰ ﺍﻻﺗﻔﺎﻗﻴ‪‬ﺔ ﻳﻮﻡ ‪ 23‬ﻧﻮﻓﻤﱪ ‪ 2001‬ﲟﻨﺎﺳﺒﺔ ﺍﳌﺆﲤﺮ‬
‫ﺍﻟﺪﻭﱄ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴ‪‬ﺔ‪.‬‬
‫‪ -02‬ﻗﺎﻧﻮﻥ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﰊ ﺍﻻﺳﺘﺮﺷﺎﺩﻱ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﺎ ﰲ ﺣﻜﻤﻬﺎ‪ ،‬ﺍﳌﻌﺘﻤﺪ ﻣﻦ ﻃﺮﻑ‬
‫ﺃﻛﺘﻮﺑﺮ ‪ ،2003‬ﻭﺍﳌﻌﺘﻤﺪ ﻣﻦ‬ ‫‪08‬‬ ‫ﻭﺯﺭﺍﺀ ﺍﻟﻌﺪﻝ ﺍﻟﻌﺮﺏ ﲟﻮﺟﺐ ﺍﻟﻘﺮﺍﺭ ﺭﻗﻢ ‪ ،495‬ﺍﻟﺪ‪‬ﻭﺭﺓ ﺍﻟﺘﺎﺳﻌﺔ ﻋﺸﺮ‪ ،‬ﺍﳌﺆﺭ‪‬ﺧﺔ ﰲ‬
‫ﻃﺮﻑ ﳎﻠﺲ ﻭﺯﺭﺍﺀ ﺍﻟﺪﺍﺧﻠﻴ‪‬ﺔ ﺍﻟﻌﺮﺏ ﰲ ﺩﻭﺭﺗﻪ ﺭﻗﻢ ‪ 21‬ﺑﺎﻟﻘﺮﺍﺭ ﺭﻗﻢ ‪ 417‬ﺳﻨﺔ ‪.2004‬‬

‫‪40‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺩﻳﺴﻤﱪ ‪ ،2010‬ﰎﹼ ﺍﳌﺼﺎﺩﻗﺔ ﻋﻠﻰ‬ ‫‪21‬‬ ‫‪ -03‬ﺍﻻﺗﻔﺎﻗﻴ‪‬ﺔ ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺍﶈﺮ‪‬ﺭﺓ ﺑﺎﻟﻘﺎﻫﺮﺓ ﺑﺘﺎﺭﻳﺦ‬
‫ﺳﺒﺘﻤﱪ ‪ ،2014‬ﻳﺘﻀﻤ‪‬ﻦ‬ ‫‪08‬‬ ‫ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﻣﻦ ﻃﺮﻑ ﺍﳉﺰﺍﺋﺮ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،252-14‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫ﺩﻳﺴﻤﱪ ‪،2010‬‬ ‫‪21‬‬ ‫ﺍﻟﺘﺼﺪﻳﻖ ﻋﻠﻰ ﺍﻻﺗﻔﺎﻗﻴ‪‬ﺔ ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺍﶈﺮ‪‬ﺭﺓ ﺑﺎﻟﻘﺎﻫﺮﺓ ﺑﺘﺎﺭﻳﺦ‬
‫ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،57‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 28‬ﺳﺒﺘﻤﱪ ‪.2014‬‬
‫‪ – II‬ﺍﻟﻘﻮﺍﻧﲔ‬
‫‪ -1‬ﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﻌﻀﻮﻳﺔ‬
‫ﺟﻮﻳﻠﻴﺔ ‪ ،2005‬ﻳﺘﻌﻠﹼﻖ ﺑﺎﻟﺘﻨﻈﻴﻢ ﺍﻟﻘﻀﺎﺋﻲ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ‬ ‫‪17‬‬ ‫ﺃ‪ -‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،11-05‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳ‪‬ﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،51‬ﺍﳌﺆﺭ‪‬ﺥ ‪ 20‬ﺟﻮﻳﻠﻴﺔ ‪.2005‬‬
‫‪ -2‬ﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﻌﺎﺩﻳﺔ‬
‫ﺟﻮﺍﻥ‬ ‫‪08‬‬ ‫ﻧﻮﻓﻤﱪ ‪ ،2004‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤﻢ‪ ‬ﻟﻸﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬ ‫‪10‬‬ ‫ﺃ‪ -‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،14-04‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪،71‬‬
‫ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 10‬ﻧﻮﻓﻤﱪ ‪.2004‬‬
‫ﺏ‪ -‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،15-04‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 10‬ﻧﻮﻓﻤﱪ ‪ ،2004‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤﻢ‪ ‬ﻟﻸﻣﺮ ﺭﻗﻢ ‪ ،156-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺟﻮﺍﻥ‬
‫‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،71‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫‪ 10‬ﻧﻮﻓﻤﱪ ‪.2004‬‬
‫ﺝ‪ -‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،22-06‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 20‬ﺩﻳﺴﻤﱪ ‪ ،2006‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤﻢ‪ ‬ﻟﻸﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺟﻮﺍﻥ‬
‫‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪،84‬‬
‫ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 24‬ﺩﻳﺴﻤﱪ ‪.2006‬‬
‫ﺩ‪ -‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،23-06‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 20‬ﺩﻳﺴﻤﱪ ‪ ،2006‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤﻢ‪ ‬ﻟﻸﻣﺮ ﺭﻗﻢ ‪ ،156-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺟﻮﺍﻥ‬
‫‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،84‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫‪ 24‬ﺩﻳﺴﻤﱪ ‪.2006‬‬

‫‪41‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺃﻭﺕ ‪ ،2009‬ﻳﺘﻀﻤ‪‬ﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ‬ ‫‪05‬‬ ‫ﻫـ‪ -‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،04-09‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴ‪‬ﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،47‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫‪ 16‬ﺃﻭﺕ ‪.2009‬‬
‫ﺟﻮﺍﻥ‬ ‫‪08‬‬ ‫ﺟﻮﺍﻥ ‪ ،2016‬ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ‪ ،156-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬ ‫‪19‬‬ ‫ﻭ‪ -‬ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ ،02-16‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫‪ ،1966‬ﺍﳌﺘﻀﻤ‪‬ﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴ‪‬ﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،37‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫‪ 22‬ﺟﻮﺍﻥ ‪.2016‬‬
‫‪ -3‬ﺍﻷﻭﺍﻣﺮ‬
‫ﺃ‪ -‬ﺍﻷﻣﺮ ﺭﻗﻢ ‪ ،155-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﻳﻮﻧﻴﻮ ‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ‬
‫ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،48‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 10‬ﻳﻮﻧﻴﻮ ‪.1966‬‬
‫ﺏ‪ -‬ﺍﻷﻣﺮ ﺭﻗﻢ ‪ ،156-66‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﻳﻮﻧﻴﻮ ‪ ،1966‬ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪ‪‬ﻝ ﻭﺍﳌﺘﻤ‪‬ﻢ‪ ،‬ﺍﻟﺼﺎﺩﺭ‬
‫ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،48‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 10‬ﻳﻮﻧﻴﻮ ‪.1966‬‬
‫‪ -4‬ﺍﳌﺮﺍﺳﻴﻢ ﺍﻟﺮﺋﺎﺳﻴﺔ‬
‫ﺃﻛﺘﻮﺑﺮ ‪ ،2015‬ﳛﺪ‪‬ﺩ ﺗﺸﻜﻴﻠﺔ ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑ ﺍﳍﻴﺌﺔ‬ ‫‪08‬‬ ‫ﺃ‪ -‬ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،261-15‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ‬
‫ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،53‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 08‬ﺃﻛﺘﻮﺑﺮ ‪.2015‬‬
‫ﺏ‪ -‬ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ ،172-19‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 06‬ﺟﻮﺍﻥ ‪ ،2019‬ﺍﶈﺪ‪‬ﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ‬
‫ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،37‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 09‬ﺟﻮﺍﻥ ‪.2019‬‬
‫‪ -5‬ﺍﳌﺮﺍﺳﻴﻢ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ‬
‫ﺃﻛﺘﻮﺑﺮ ‪ ،2006‬ﻳﺘﻀﻤ‪‬ﻦ ﲤﺪﻳﺪ ﺍﻻﺧﺘﺼﺎﺹ ﺍﶈﻠﻲ ﻟﺒﻌﺾ ﺍﶈﺎﻛﻢ‬ ‫‪05‬‬ ‫ﺃ‪ -‬ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺭﻗﻢ ‪ ،348-06‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫‪08‬‬ ‫ﻭﻭﻛﻼﺀ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻗﻀﺎﺓ ﺍﻟﺘﺤﻘﻴﻖ‪ ،‬ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،63‬ﺍﳌﺆﺭ‪‬ﺥ ﰲ‬
‫ﺃﻛﺘﻮﺑﺮ ‪.2006‬‬

‫‪42‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺛﺎﻧﻴﺎﹰ‪ :‬ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ‬


‫‪ - I‬ﺍﻟﻜﺘﺐ‬
‫‪ -01‬ﺍﳊﺴﻴﲏ ﻋﻤﺎﺭ ﻋﺒﺎﺱ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﻮﺏ ﻭﺍﻻﻧﺘﺮﻧﺖ – ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‪ ،‬ﻣﻨﺸﻮﺭﺍﺕ ﺯﻳﻦ‬
‫ﺍﳊﻘﻮﻗﻴﺔ‪ ،‬ﺑﲑﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.2017 ،‬‬
‫‪ -02‬ﺣﺰﻳﻂ ﳏﻤﺪ‪ ،‬ﻣﺬﻛﹼﺮﺍﺕ ﰲ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﻋﻠﻰ ﺿﻮﺀ ﺃﺧﺮ ﺗﻌﺪﻳﻞ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪،22-06‬‬
‫ﺍﳌﺆﺭ‪‬ﺥ ﰲ ‪ 20‬ﺩﻳﺴﻤﱪ ‪ ،2006‬ﺩﺍﺭ ﻫﻮﻣﺔ ﻟﻠﻄﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﺍﳉﺰﺍﺋﺮ‪.2008 ،‬‬
‫‪ -03‬ﺣﺴﲔ ﺑﻦ ﺳﻌﻴﺪ ﺍﻟﻐﺎﻓﺮﻱ‪ ،‬ﺍﻟﺴﻴﺎﺳﺔ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﰲ ﻣﻮﺍﺟﻬﺔ ﺟﺮﺍﺋﻢ ﺍﻻﻧﺘﺮﻧﺖ‪ ،‬ﺩﺭﺍﺳﺔ ﻣﻘﺎﺭﻧﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﻨﻬﻀﺔ ﺍﻟﻌﺮﺑﻴﺔ‪،‬‬
‫ﺍﻟﻘﺎﻫﺮﺓ‪ ،‬ﻣﺼﺮ‪.2009 ،‬‬
‫‪ -04‬ﺧﺎﻟﺪ ﳑﺪﻭﺡ ﺇﺑﺮﺍﻫﻴﻢ‪ ،‬ﺃﻣﻦ ﺍﳌﺴﺘﻨﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﺍﻟﺪﺍﺭ ﺍﳉﺎﻣﻌﻴﺔ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﺍﻹﺳﻜﻨﺪﺭﻳﺔ‪ ،‬ﻣﺼﺮ‪.2008 ،‬‬
‫‪ -05‬ﺭﺷﻴﺪﺓ ﺑﻮﻛﺮ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﻧﻈﻢ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺍﳌﻘﺎﺭﻥ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‪،‬‬
‫ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ‪ ،‬ﺑﲑﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.2012 ،‬‬
‫‪ -06‬ﺳﻌﺪ ﺇﺑﺮﺍﻫﻴﻢ ﺍﻷﻋﻈﻤﻲ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﻟﺘﺠﺴﺲ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻟﻌﺮﺍﻗﻲ‪ ،‬ﺩﺍﺭ ﺍﻟﻜﺘﺐ ﻟﻠﻄﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺮ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﳌﻮﺻﻞ‪،‬‬
‫ﺍﻟﻌﺮﺍﻕ‪.1981 ،‬‬
‫‪ -07‬ﻋﺎﻃﻒ ﻓﻬﺪ ﺍﳌﻐﺎﺭﻳﺰ‪ ،‬ﺍﳊﺼﺎﻧﺔ ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴ‪‬ﺔ ﺑﲔ ﺍﻟﻨﻈﺮﻳ‪‬ﺔ ﻭﺍﻟﺘﻄﺒﻴﻖ‪ ،‬ﺩﺍﺭ ﺍﻟﺜﻘﺎﻓﺔ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﺍﻷﺭﺩﻥ‪.2009 ،‬‬
‫‪ -08‬ﻋﺒﺪ ﺍﻹﻟﻪ ﳏﻤﺪ ﺍﻟﻨﻮﺍﻳﺴﺔ‪ ،‬ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺷﺮﺡ ﺍﻷﺣﻜﺎﻡ ﺍﳌﻮﺿﻮﻋﻴ‪‬ﺔ ﰲ ﻗﺎﻧﻮﻥ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‪ ،‬ﺩﺍﺭ ﻭﺍﺋﻞ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.2017 ،‬‬
‫‪ -09‬ﻋﺒﺪ ﺍﳊﻤﻴﺪ ﺍﻟﻄﺮﺍﻭﻧﺔ‪ ،‬ﺍﳉﺮﺍﺋﻢ ﺍﻟﻮﺍﻗﻌﺔ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪ‪‬ﻭﻟﺔ ﺍﳋﺎﺭﺟﻲ‪ ،‬ﺩﺍﺭ ﻭﺍﺋﻞ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.2011 ،‬‬
‫‪ -10‬ﻋﺒﺪ ﺍﻟﺮﲪﺎﻥ ﺧﻠﻔﻲ‪ ،‬ﳏﺎﺿﺮﺍﺕ ﰲ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﳍﺪﻯ‪ ،‬ﻋﲔ ﻣﻠﻴﻠﺔ‪ ،‬ﺍﳉﺰﺍﺋﺮ‪.2010 ،‬‬
‫‪ -11‬ﻋﺒﺪ ﺍﻟﻔﺘﺎﺡ ﺑﻴﻮﻣﻲ ﺣﺠﺎﺯﻱ‪ ،‬ﺍﳉﺮﳝﺔ ﰲ ﻋﺼﺮ ﺍﻟﻌﻮﳌﺔ ) ﺩﺭﺍﺳﺔ ﰲ ﺍﻟﻈﺎﻫﺮﺓ ﺍﻹﺟﺮﺍﻣﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ (‪ ،‬ﺩﺍﺭ ﺍﻟﻔﻜﺮ‬
‫ﺍﳉﺎﻣﻌﻲ‪ ،‬ﺍﻹﺳﻜﻨﺪﺭﻳﺔ‪ ،‬ﻣﺼﺮ‪.2008 ،‬‬
‫‪ -12‬ﻋﺒﺪ ﺍﻟﻔﺘﺎﺡ ﺑﻴﻮﻣﻲ ﺣﺠﺎﺯﻱ‪ ،‬ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﻌﺮﰊ ﺍﻟﻨﻤﻮﺫﺟﻲ‪ ،‬ﺩﺍﺭ ﺍﻟﻜﺘﺐ‬
‫ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺩﺍﺭ ﺷﺘﺎﺕ ﻟﻠﻨﺸﺮ ﻭﺍﻟﱪﳎﻴﺎﺕ‪ ،‬ﻣﺼﺮ‪.2007 ،‬‬
‫‪ -13‬ﻋﺒﺪ ﺍﻟﻠﻄﻴﻒ ﺍﳍﻤﻴﻢ‪ ،‬ﺍﺣﺘﺮﺍﻡ ﺍﳊﻴﺎﺓ ﺍﳋﺎﺻ‪‬ﺔ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‪ ،‬ﺩﺍﺭ ﻋﻤﺎﺭ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،‬ﻋﻤﺎﻥ‪ ،‬ﺍﻷﺭﺩﻥ‪.2004 ،‬‬

‫‪43‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫‪ -14‬ﳏﻤﺪ ﺧﻠﻴﻔﺔ‪ ،‬ﺍﳊﻤﺎﻳﺔ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﳌﻌﻄﻴﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ‪ ،‬ﺩﺍﺭ ﺍﳉﺎﻣﻌﺔ ﺍﳉﺪﻳﺪﺓ ﻟﻠﻨﺸﺮ‪ ،‬ﺍﻹﺳﻜﻨﺪﺭﻳﺔ‪ ،‬ﻣﺼﺮ‪.2007 ،‬‬
‫‪ -15‬ﳏﻤﺪ ﺭﺍﻛﺎﻥ ﺍﻟﺪﻏﻤﻲ‪ ،‬ﺍﻟﺘﺠﺴﺲ ﻭﺃﺣﻜﺎﻣﻪ ﰲ ﺍﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴﺔ‪ ،‬ﺩﺍﺭ ﺍﻟﺴﻼﻡ‪ ،‬ﺍﻟﻘﺎﻫﺮﺓ‪ ،‬ﻣﺼﺮ‪.1984 ،‬‬
‫‪ -16‬ﻣﻐﺒﻐﺐ ﻧﻌﻴﻢ‪ ،‬ﲪﺎﻳﺔ ﺑﺮﺍﻣﺞ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪ ،‬ﺩﺭﺍﺳﺔ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﳌﻘﺎﺭﻥ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻟﺜﺎﻧﻴﺔ‪ ،‬ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ‪،‬‬
‫ﺑﲑﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.2000 ،‬‬
‫‪ -17‬ﻧﺎﺋﻠﺔ ﻋﺎﺩﻝ ﳏﻤﺪ ﻓﺮﻳﺪ ﻗﻮﺭﺓ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‪ ،‬ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ‪،‬‬
‫ﺑﲑﻭﺕ‪ ،‬ﻟﺒﻨﺎﻥ‪.2005،‬‬
‫‪ -18‬ﳒﻴﻤﻲ ﲨﺎﻝ‪ ،‬ﺇﺛﺒﺎﺕ ﺍﳉﺮﳝﺔ ﻋﻠﻰ ﺿﻮﺀ ﺍﻻﺟﺘﻬﺎﺩ ﺍﻟﻘﻀﺎﺋﻲ‪ ،‬ﺩﺭﺍﺳﺔ ﻣﻘﺎﺭﻧﺔ‪ ،‬ﺩﺍﺭ ﻫﻮﻣﺔ ﻟﻠﻄﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪،‬‬
‫ﺍﳉﺰﺍﺋﺮ‪.2011 ،‬‬
‫‪ -II‬ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻌﻠﻤﻴﺔ‬
‫‪ -1‬ﺭﺳﺎﺋﻞ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ‬
‫ﺃ‪ -‬ﺗﻴﺎﺏ ﻧﺎﺩﻳﺔ‪ ،‬ﺁﻟﻴ‪‬ﺎﺕ ﻣﻮﺍﺟﻬﺔ ﺍﻟﻔﺴﺎﺩ ﰲ ﺍﻟﺼﻔﻘﺎﺕ ﺍﻟﻌﻤﻮﻣﻴ‪‬ﺔ‪ ،‬ﺭﺳﺎﻟﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ‬
‫ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﻣﻮﻟﻮﺩ ﻣﻌﻤﺮﻱ‪ ،‬ﺗﻴﺰﻱ ﻭﺯﻭ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪.2014 -2013‬‬
‫ﺏ‪ -‬ﺣﺎﺣﺔ ﻋﺒﺪ ﺍﻟﻌﺎﱄ‪ ،‬ﺍﻵﻟﻴﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﻟﻔﺴﺎﺩ ﺍﻹﺩﺍﺭﻱ ﰲ ﺍﳉﺰﺍﺋﺮ‪ ،‬ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ‬
‫ﺍﻟﺪﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺧﻴﻀﺮ ﺑﺴﻜﺮﺓ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪.2013-2012‬‬
‫ﺝ‪ -‬ﺭﺍﲝﻲ ﻋﺰﻳﺰﺓ‪ ،‬ﺍﻷﺳﺮﺍﺭ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﲪﺎﻳﺘﻬﺎ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ‪ ،‬ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ‬
‫ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﺃﰊ ﺑﻜﺮ ﺑﻠﻘﺎﻳﺪ ﺗﻠﻤﺴﺎﻥ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪.2018-2017‬‬
‫ﺩ‪ -‬ﻋﻔﻮﻑ ﺧﺬﻳﺮﻱ‪ ،‬ﺍﳊﻤﺎﻳﺔ ﺍﳉﻨﺎﺋﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ‪ ،‬ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺩﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ‬
‫ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﻟﻌﺮﰊ ﺍﻟﺘﺒﺴﻲ‪ ،‬ﺗﺒﺴﺔ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪.2018-2017‬‬
‫ﻫـ‪ -‬ﳎﺮﺍﺏ ﺍﻟﺪﻭﺍﺩﻱ‪ ،‬ﺍﻷﺳﺎﻟﻴﺐ ﺍﳋﺎﺻ‪‬ﺔ ﻟﻠﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﰲ ﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﹼﻤﺔ‪ ،‬ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ‬
‫ﺩﻛﺘﻮﺭﺍﻩ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ‪ ،01‬ﺑﻦ ﻳﻮﺳﻒ ﺑﻦ ﺧﺪ‪‬ﺓ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴ‪‬ﺔ ‪.2016-2015‬‬
‫‪ -2‬ﺭﺳﺎﺋﻞ ﺍﳌﺎﺟﺴﺘﲑ‬
‫ﺃ‪ -‬ﺃﺑﻮ ﻏﻠﻴﻮﻥ ﻣﻀﻌﺎﻥ ﻣﺴﻠﻢ‪ ،‬ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﺑﲔ ﺍﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴ‪‬ﺔ ﻭﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﻮﺿﻌﻴ‪‬ﺔ‪ ،‬ﺭﺳﺎﻟﺔ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ‬
‫ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻘﻀﺎﺀ ﺍﻟﺸﺮﻋﻲ ﻣﻦ ﻛﻠﻴ‪‬ﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ ﺑﺎﳉﺎﻣﻌﺔ ﺍﻷﺭﺩﻧﻴ‪‬ﺔ‪.2009 ،‬‬

‫‪44‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫ﺏ‪ -‬ﺃﲪﺪ ﻣﺴﻌﻮﺩ ﻣﺮﱘ‪ ،‬ﺁﻟﻴﺎﺕ ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﰲ ﺿﻮﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪،04-09‬‬
‫ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ‬
‫‪.2013-2012‬‬
‫ﺝ‪ -‬ﺑﻮﺫﺭﺍﻉ ﻋﺒﺪ ﺍﻟﻌﺰﻳﺰ‪ ،‬ﺧﺼﻮﺻﻴ‪‬ﺔ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ‬
‫ﺍﳌﺎﺟﺴﺘﲑ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ‪ ،01‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪.2012-2011‬‬
‫ﺩ‪ -‬ﺟﺪﻱ ﻧﺴﻴﻤﺔ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﳌﺴﺎﺱ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴ‪‬ﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪ ،‬ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ‪ ،‬ﻛﻠﻴ‪‬ﺔ‬
‫ﺍﳊﻘﻮﻕ‪ ،‬ﺟﺎﻣﻌﺔ ﻭﻫﺮﺍﻥ‪ ،‬ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪.2014-2013‬‬
‫ﻫـ‪ -‬ﺳﻮﻣﺎﰐ ﺷﺮﻳﻔﺔ‪ ،‬ﺍﳌﺘﺎﺑﻌﺔ ﺍﳉﺰﺍﺋﻴ‪‬ﺔ ﰲ ﺟﺮﺍﺋﻢ ﺍﻟﻔﺴﺎﺩ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ‬
‫ﺍﳌﺎﺟﺴﺘﲑ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ‪.2011 ،01‬‬
‫ﻭ‪ -‬ﺻﺎﱀ ﳏﻤﺪ ﲪﺪ ﺑﺎﳊﺎﺭﺙ‪ ،‬ﺍﻟﻘﻮﺍﻋﺪ ﺍﳊﺎﻛﻤﺔ ﻟﺘﻌﺎﻣﻞ ﺍﻟﺒﺎﺣﺚ ﺍﳉﻨﺎﺋﻲ ﻣﻊ ﺍﳌﺮﺷﺪ ﺍﻟﺴﺮﻱ‪ ،‬ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪ‪‬ﻣﺔ ﻟﻨﻴﻞ‬
‫ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﺍﻟﺮﻳﺎﺽ‪ ،‬ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ‪،‬‬
‫‪.2003‬‬
‫‪ - III‬ﺍﳌﻘﺎﻻﺕ ﺍﻟﻌﻠﻤﻴﺔ‬
‫‪ -01‬ﺍﻟﺸﻬﺮﻱ ﺣﺴﻦ ﺑﻦ ﺃﲪﺪ‪ ،‬ﺍﻷﻧﻈﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﺮﻗﻤﻴﺔ ﺍﳌﺘﻄﻮﺭﺓ ﳊﻔﻆ ﻭﲪﺎﻳﺔ ﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻟﺘﺠﺴﺲ‪،‬‬
‫ﺍ‪‬ﻠﹼﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﺘﺪﺭﻳﺐ‪ ،‬ﻣﺮﻛﺰ ﺍﻟﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺒﺤﻮﺙ‪ ،‬ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﺍﳌﻤﻠﻜﺔ‬
‫ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ‪ ،‬ﺍ‪‬ﻠﺪ ‪ ،28‬ﺍﻟﻌﺪﺩ ‪.2012 ،56‬‬
‫‪ -02‬ﺃﳏﻤﺪﻱ ﺑﻮﺯﻳﻨﺔ ﺃﻣﻨﺔ‪ ،‬ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻ‪‬ﺔ ﰲ ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﻣﻘﺎﻝ ﻣﻨﺸﻮﺭ ﰲ ﺇﻃﺎﺭ‬
‫ﺃﻋﻤﺎﻝ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺍﳌﻮﺳﻮﻡ ﺑﻌﻨﻮﺍﻥ ﺁﻟﻴ‪‬ﺎﺕ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴ‪‬ﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺍﳌﻨﻈﹼﻢ ﻣﻦ ﻃﺮﻑ ﻣﺮﻛﺰ‬
‫ﺟﻴﻞ ﻟﻠﺒﺤﺚ ﺍﻟﻌﻠﻤﻲ‪ ،‬ﺍﳌﻨﻌﻘﺪ ﺑﺎﳉﺰﺍﺋﺮ ﺍﻟﻌﺎﺻﻤﺔ ﻳﻮﻡ ‪ 29‬ﻣﺎﺭﺱ ‪.2017‬‬
‫‪ -03‬ﺭﺍﺑﺢ ﻭﻫﻴﺒﺔ‪ ،‬ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻹﺟﺮﺍﺋﻲ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﳎﻠﺔ ﺍﻟﺒﺎﺣﺚ ﻟﻠﺪﺭﺍﺳﺎﺕ ﺍﻷﻛﺎﺩﳝﻴﺔ‪ ،‬ﺟﺎﻣﻌﺔ‬
‫ﺑﺎﺗﻨﺔ ‪ ،01‬ﺍﻟﻌﺪﺩ ﺍﻟﺮﺍﺑﻊ‪ ،‬ﺩﻳﺴﻤﱪ ‪.2014‬‬
‫‪ -04‬ﺳﻼﻣﻲ ﻧﺎﺩﻳﺔ‪ ،‬ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﺄﺛﺮ ﻟﻼﺳﺘﺨﺪﺍﻡ ﻏﲑ ﺍﳌﺸﺮﻭﻉ ﻟﻠﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ‬
‫ﺍﳋﺎﺭﺟﻲ‪ ،‬ﳎﻠﹼﺔ ﺩﺭﺍﺳﺎﺕ‪ ،‬ﺟﺎﻣﻌﺔ ﻋﻤﺎﺭ ﺛﻠﻴﺠﻲ‪ ،‬ﺍﻷﻏﻮﺍﻁ‪ ،‬ﺍﳉﺰﺍﺋﺮ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،56‬ﺟﻮﻳﻠﻴﺔ ‪.2017‬‬

‫‪45‬‬

‫‪‬‬
‫‪––202018 17‬‬
‫ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ‪ :‬ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (‬

‫‪ -05‬ﻋﺒﺪ ﺍﻹﻟﻪ ﳏﻤﺪ ﺍﻟﻨﻮﺍﻳﺴﺔ‪ ،‬ﳑﺪﻭﺡ ﺣﺴﻦ ﺍﻟﻌﺪﻭﺍﻥ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻷﺭﺩﱐ‪ ،‬ﺩﺭﺍﺳﺔ‬
‫ﲢﻠﻴﻠﻴﺔ‪ ،‬ﳎﻠﹼﺔ ﺩﺭﺍﺳﺎﺕ‪ :‬ﻋﻠﻮﻡ ﺍﻟﺸﺮﻳﻌﺔ ﻭﺍﻟﻘﺎﻧﻮﻥ‪ ،‬ﺍﳉﺎﻣﻌﺔ ﺍﻷﺭﺩﻧﻴﺔ‪ ،‬ﺍ‪‬ﻠﺪ ‪ ،46‬ﺍﻟﻌﺪﺩ ‪ ،01‬ﻣﻠﺤﻖ ‪.2019 ،01‬‬
‫‪ - IV‬ﺍﳌﻠﺘﻘﻴﺎﺕ ﻭﺍﻟﻨﺪﻭﺍﺕ ﺍﻟﻌﻠﻤ ﻴ‪‬ﺔ‬
‫‪ -01‬ﺃﻳﺴﺮ ﳏﻤﺪ ﻋﻄﻴ‪‬ﺔ‪ ،‬ﺩﻭﺭ ﺍﻵﻟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺤﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ " ﺍﻹﺭﻫﺎﺏ ﻭﻃﺮﻕ ﻣﻮﺍﺟﻬﺘﻪ " ‪ ،‬ﻣﺪﺍﺧﻠﺔ‬
‫ﻣﻘﺪ‪‬ﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻌﻠﻤﻲ ﺣﻮﻝ " ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ ﰲ ﻇﻞ ﺍﳌﺘﻐﲑﺍﺕ ﻭﺍﻟﺘﺤﻮﻻﺕ ﺍﻹﻗﻠﻴﻤﻴ‪‬ﺔ ﻭﺍﻟﺪ‪‬ﻭﻟﻴ‪‬ﺔ "‪ ،‬ﺍﳌﻨﻌﻘﺪ‬
‫ﺑﺎﻟﻌﺎﺻﻤﺔ ﺍﻷﺭﺩﻧﻴ‪‬ﺔ ﻋﻤﺎﻥ‪ ،‬ﺧﻼﻝ ﺍﻟﻔﺘﺮﺓ ﻣﻦ ‪ 02‬ﺇﱃ ‪ 04‬ﺳﺒﺘﻤﱪ ‪.2014‬‬
‫‪ -02‬ﺑﻦ ﻋﻤ‪‬ﺎﺭ ﻣﻘﲏ‪ ،‬ﺑﻮﺭﺍﺱ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ‪ ،‬ﺍﻟﺘﻨﺼ‪‬ﺖ ﻋﻠﻰ ﺍﳌﻜﺎﳌﺎﺕ ﺍﳍﺎﺗﻔﻴ‪‬ﺔ ﻭﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻛﺂﻟﻴ‪‬ﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ‬
‫ﺟﺮﺍﺋﻢ ﺍﻟﻔﺴﺎﺩ‪ ،‬ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪ‪‬ﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ ﺍﻵﻟﻴ‪‬ﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﳌﻜﺎﻓﺤﺔ ﺍﻟﻔﺴﺎﺩ‪ ،‬ﺍﳌﻨﻌﻘﺪ ﰲ ﻛﻠﻴ‪‬ﺔ ﺍﳊﻘﻮﻕ‬
‫ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴ‪‬ﺔ ﲜﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ‪ ،‬ﻳﻮﻣﻲ ‪ 02‬ﻭ‪ 03‬ﺩﻳﺴﻤﱪ ‪.2008‬‬
‫‪ -03‬ﻋﻠﻲ ﺑﻦ ﳏﻤﺪ ﺑﻦ ﺳﺎﱂ ﺍﻟﻌﺪﻭﻱ‪ ،‬ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﻌﻤﺎﱐ ﻣﻘﺎﺭﻧﺔ ﺑﺎﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴ‪‬ﺔ‬
‫ﻭﺍﻟﻘﺎﻧﻮﻥ ﺍﳉﻨﺎﺋﻲ ﺍﻟﺪ‪‬ﻭﱄ‪ ،‬ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪ‪‬ﻣﺔ ﰲ ﺍﳌﺆﲤﺮ ﺍﻟﺪ‪‬ﻭﱄ ﺍﻷﻭ‪‬ﻝ ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﻌﻠﻮﻡ ﺍﻟﺸﺮﻋﻴ‪‬ﺔ‪ ،‬ﲢﺪ‪‬ﻳﺎﺕ ﺍﻟﻮﺍﻗﻊ ﻭﺁﻓﺎﻕ‬
‫ﺍﳌﺴﺘﻘﺒﻞ‪ ،‬ﻛﻠﻴ‪‬ﺔ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺸﺮﻋﻴ‪‬ﺔ ﺑﺴﻠﻄﻨﺔ ﻋﻤﺎﻥ‪ ،‬ﺍﳌﻨﻌﻘﺪ ﺃﻳﺎﻡ ‪ 11‬ﻭ‪ 12‬ﻭ‪ 13‬ﺩﻳﺴﻤﱪ ‪.2018‬‬
‫‪ -04‬ﻳﺎﺳﲔ ﻗﻮﺗﺎﻝ‪ ،‬ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﻭﳐﺎﻃﺮﻫﺎ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ‪ ،‬ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪ‪‬ﻣﺔ ﰲ ﺇﻃﺎﺭ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ ﺍﳉﺮﺍﺋﻢ‬
‫‪13-12‬‬ ‫ﺍﳌﺎﺳ‪‬ﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ‪ ،‬ﻣﻌﻬﺪ ﺍﻟﻌﻠﻮﻡ ﺍﻟﻘﺎﻧﻮﻧﻴ‪‬ﺔ ﻭﺍﻹﺩﺍﺭﻳ‪‬ﺔ‪ ،‬ﺍﳌﺮﻛﺰ ﺍﳉﺎﻣﻌﻲ ﻋﺒ‪‬ﺎﺱ ﻟﻐﺮﻭﺭ ﺧﻨﺸﻠﺔ‪ ،‬ﺍﳌﻨﻌﻘﺪ ﻳﻮﻣﻲ‬
‫ﺩﻳﺴﻤﱪ ‪.2011‬‬
‫‪ -V‬ﺍﳌﻮﺍﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧ ﻴ‪‬ﺔ‬
‫ﻋﻠﻰ ﺍﻟﺴﺎﻋﺔ ‪ ،23:00‬ﻋﱪ ﺍﻟﺮﺍﺑﻂ ﺍﻟﺘﺎﱄ‪:‬‬ ‫‪2019‬‬ ‫ﺃﻭﺕ‬ ‫‪20‬‬ ‫‪ -01‬ﻣﻮﻗﻊ ﻧﻮﻥ ﺑﻮﺳﺖ )‪ (NoonPost‬ﻳﻮﻡ‬
‫‪https://www.noonpost.com/content/13821‬‬
‫ﺃﻭﺕ ‪ ،2019‬ﻋﻠﻰ ﺍﻟﺴﺎﻋﺔ ‪ ،23:30‬ﻋﱪ ﺍﻟﺮﺍﺑﻂ ﺍﻟﺘﺎﱄ‪:‬‬ ‫‪ -02‬ﺍﳌﻮﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﺼﺤﻴﻔﺔ ﺭﺃﻱ ﺍﻟﻴﻮﻡ‪ ،‬ﺗﺎﺭﻳﺦ ﺍﻹﻃﻼﻉ ‪20‬‬
‫‪https://www.raialyoum.com‬‬
‫ﻋﻠﻰ ﺍﻟﺴﺎﻋﺔ ‪ .22:00‬ﻋﱪ ﺍﻟﺮﺍﺑﻂ ﺍﻟﺘﺎﱄ‪:‬‬ ‫‪2019‬‬ ‫ﺃﻭﺕ‬ ‫‪21‬‬ ‫ﺍﻹﻃﻼﻉ‬ ‫‪ -03‬ﻣﻮﻗﻊ ﺍﶈﺎﻣﺎﺓ ﻧﺖ‪ ،‬ﺗﺎﺭﻳﺦ‬
‫‪https://www.mohamah.net/law‬‬
‫‪ -VI‬ﺍﳌﺮﺍﺟﻊ ﺑﺎﻟﻠﻐﺔ ﺍﻷﺟﻨﺒﻴ‪‬ﺔ‬
‫‪01- PICOTTI Lorenzo, "L’élargissement des formes de préparation et de participation" rapport‬‬
‫‪général, Revus internationale de droit pénal, N° 78, Paris, 2007.‬‬

‫‪46‬‬
‫‪  ‬‬ ‫‪‬‬
‫‪‬‬
‫‪––202018 17‬‬
 

 
 
2020 ‫ ﻓﻴﻔﺮي‬17 :‫اﻟﻴﻮم اﻷول‬  

(09.15 – 08.30) : ‫ﺍﻟﺠﻠﺴﺔ ﺍﻻﻓ ﺘﺎﺣﻴﺔ‬


 
 
 

 
‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬
‫ﺍﻟﻤﺤﺎﺿﺮﺓ ﺍﻻﻓ ﺘﺎﺣﻴﺔ‬
‫ ﻋﻤﻴﺪ ﻛﻠﻴﺔ ﺍﻟﺤﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﺑﺠﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﺑﻮﺭﻗﻠﺔ‬:‫ ﺩ ﻗﻮﻱ ﺑﻮﺣﻨﻴﺔ‬.‫ﺃ‬

‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬
‫ ﺷﻮﻝ ﺑﻦ ﺷﻬﺮﺓ ﻋﻤﻴﺪ ﺍﻟﻜﻠﻴﺔ‬:‫ ﺭﺋﺎﺳﺔ ﺍﻷﺳﺘﺎﺫ ﺍﻟﺪﻛﺘﻮﺭ‬/ (‫ﺍﻟﺠﻠﺴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻷﻭﻟﻰ )ﻗﺎﻋﺔ ﺍﻟﻤﺆﺗﻤ ﺍﺕ‬

‫ ﺳﻮﻳﻘﺎت ﻋﺒﺪ‬.‫ د‬/ (‫ ﻏﺮداﻳﺔ‬.‫ ﺑﻦ ﻓﺮدﻳﺔ ﻣﺤﻤﺪ )ج‬.‫د‬


09.30 – 09.20  
(‫ ﻏﺮداﻳﺔ‬.‫اﻟﺮزاق )ج‬
          ‫ ﻃﺎﻟﺔ‬.‫ أ‬/(‫ ﻏﺮداﻳﺔ‬.‫ ﺑﺎﺑﺎواﻋﻤﺮ ﻋﺒﺪ اﻟﺮﺣ ن )ج‬.‫د‬
09.40 – 09.30
  (3‫ اﻟﺠﺰاﺋﺮ‬.‫ﻻﻣﻴﺔ )ج‬
09.50 – 09.40   (03 ‫ اﻟﺠﺰاﺋﺮ‬.‫ ﻛﺮ ﺔ ﻋﺒﺎد )ج‬.‫د‬
10.00 – 09.50   (2 ‫ اﻟﺒﻠﻴﺪة‬.‫ ﺣﺴ ﺣﻴﺎة )ج‬.‫د‬
        / (‫ اﳌﺴﻴﻠﺔ‬.‫ ﻓﺮﻳﺠﺔ ﻣﺤﻤﺪ ﻫﺸﺎم )ج‬.‫د‬
10.10 – 10.00
  (‫ ﺗﻴﺎرت‬.‫ﻓﺮﻳﺠﺔ رﻣﺰي ﺑﻬﺎء اﻟﺪﻳﻦ )ج‬
 
10.20 – 10.10 (3 ‫ ﻗﺴﻨﻄﻴﻨﺔ‬.‫ ﻓﻼح أﻣﻴﻨﺔ )ج‬.‫د‬
 
(‫ دﻗﻴﻘﺔ‬15) ‫ﻣﻨﺎﻗﺸﺔ ﻋﺎﻣﺔ‬
:(‫ ﻗﻮﻱ ﺑﻮﺣﻨﻴﺔ )ﺟﺎﻣﻌﺔ ﻭﺭﻗﻠﺔ‬:‫ ﺭﺋﺎﺳﺔ ﺍﻷﺳﺘﺎﺫ ﺍﻟﺪﻛﺘﻮﺭ‬/ (‫ﺍﻟﺠﻠﺴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺜﺎﻧﻴﺔ )ﻗﺎﻋﺔ ﺍﻟﻤﺆﺗﻤ ﺍﺕ‬
   Quantum Computer   .‫ ﺧﻄﻮي ﻋﺒﺪ اﳌﺠﻴﺪ )ج‬/ (‫ ﻏﺮداﻳﺔ‬.‫ ﻧﺴﻴﻞ ﻋﻤﺮ )ج‬.‫د‬
11.10 – 11.00
  (‫ﻏﺮداﻳﺔ‬
(‫ﻣﴫ‬/‫ ﻋ ﺷﻤﺲ‬.‫ إﴎاء ﻣﺤﻤﺪ ﺳﻼﻣﺔ ﻣﺠﺎور )ج‬.‫د‬
11.20 – 11.10  
(‫ ﻏﺮداﻳﺔ‬.‫ ﻣﺮاد ﻣﺎﺷﻮش )ج‬.‫ أ‬/
11.30 – 11.20   (‫ اﻟﺠﺰاﺋﺮ‬.‫ ﻋﺰ اﻟﺪﻳﻦ ﺑﻮﺟﻠﻄﻲ )ﻛﻠﻴﺔ اﻟﺤﻘﻮق ج‬.‫د‬
11.40 – 11.30   (‫ اﻟﺒﻮﻳﺮة‬.‫وﻟﺪ ﻗﻮﻳﻞ ﺧﻠﻴﺪة )ج‬
11.50 – 11.40   (‫ آﻏﺎدﻳﺮ‬/ ‫ اﺑﻦ زﻫﺮ‬.‫ ﺟﻮاد اﻟﺮﺑﺎع )ج‬.‫د‬
/ (‫أم اﻟﺒﻮاﻗﻲ‬.‫ ﺷﻤﻼل ﻋﺒﺪ اﻟﻌﺰﻳﺰ )ج‬.‫د‬
12.00 – 11.50   
(‫ ﺧﻨﺸﻠﺔ‬.‫ ﻋﺒﺎﺑﺴﺔ ﻣﺤﻤﺪ )ج‬.‫د‬
(‫ دﻗﻴﻘﺔ‬15) ‫ﻣﻨﺎﻗﺸﺔ ﻋﺎﻣﺔ‬

‫ ﻗﺪﻭﺭﻱ ﻮﺳﻒ‬: ‫ ﺭﺋﺎﺳﺔ ﺍﻟﺪﻛﺘﻮﺭ‬/ (01 ‫ﺍﻟﺠﻠﺴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺜﺎﻟﺜﺔ )ﺍﻟﻘﺎﻋﺔ ﺭﻗﻢ‬
11.10 – 11.00   (‫ ﻏﺮداﻳﺔ‬.‫ ﺻﻮاﻟﺤﻲ ﻟﻴﲆ )ج‬.‫د‬
11.20 – 11.10    . (‫ ﺗﻮﻧﺲ‬/ ‫ ﺻﻔﺎﻗﺲ‬.‫ ﺑﻦ ﻣﺴﻌﻮد ﺣﻴﺎة )ج‬.‫أ‬

11.30 – 11.20 (‫ اﻟﺸﻠﻒ‬.‫ ﺑﻠﺒﺸ ﻳﻌﻘﻮب )ج‬.‫ أ‬/ ‫ ﺟﻴﻼﱄ دﻻﱄ‬.‫أ‬
 
   
11.40 – 11.30 (2‫ اﻟﺒﻠﻴﺪة‬.‫ ﻫﺠﺮﳼ ﻛﺮﻳﻢ )ج‬/ ‫ ﺑﻠﻬﻮل ﻧﺴﻴﻢ‬.‫د‬
 
11.50 – 11.40  –(‫ س‬.‫ ع‬.‫ ع‬.‫ و‬.‫ ﻣﺤﻤﺪ ﺑﻬﻠﻮل )م‬.‫ أ‬/ ‫ ﻋﻤﺮوس ﻋ ّ رة‬.‫أ‬
‫ ﺣﺸﺎ أﺣﻤﺪ‬/ (3‫ اﻟﺠﺰاﺋﺮ‬.‫ زﻣﺎم ﻓﺎﻃﻤﺔ )ج‬.‫د‬
12.00 – 11.50  
‫)اﳌﺪرﺳﺔ اﻟﻮﻃﻨﻴﺔ اﻟﻌﻠﻴﺎ ﻟﻠﻌﻠﻮم اﻟﺴﻴﺎﺳﻴﺔ‬
12.10 – 12.00  (‫ أدرار‬.‫ ﺧﺎﱄ ﺧﺪﻳﺠﺔ )ج‬.‫ أ‬/ ‫د ﻣﻬﺪاوي ﻋﺒﺪ اﻟﻘﺎدر‬.‫أ‬
       
12.20 – 12.10 (‫ ﻋﻨﺎﺑﺔ‬.‫ ﻟﻘﻤﺶ ﻓﺎﻃﻤﺔ )ج‬.‫ أ‬/ ‫ ﺑﻮرﻗﻌﺔ ﺳﻤﻴﺔ‬.‫د‬
 

‫ ﺣﺎﺝ ﺇﺑ ﺍﻫﻴﻢ ﻋﺒﺪ ﺍﻟﺮﺣﻤﻦ‬: ‫ ﺭﺋﺎﺳﺔ ﺍﻟﺪﻛﺘﻮﺭ‬/ (02 ‫ﺍﻟﺠﻠﺴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟ ﺍﺑﻌﺔ )ﺍﻟﻘﺎﻋﺔ ﺭﻗﻢ‬
11.10 – 11.00   (‫ ﺑﺮج ﺑﻮﻋﺮﻳﺮﻳﺞ‬.‫ ﻓﺮاﺟﻲ ﻋ د اﻟﺪﻳﻦ )ج‬.‫أ‬
       
11.20 – 11.10 (‫ ﺑﺠﺎﻳﺔ‬.‫ ﺑﻮدراﻫﻢ ﻟﻴﻨﺪة )ج‬.‫أ‬
 0409
         
11.30 – 11.20 (1‫ ﺑﺎﺗﻨﺔ‬.‫ ﺧﻤﻴﻠﺔ ﻓﻴﺼﻞ )ج‬.‫ أ‬/ ‫د ﺑﻦ ﻳﺰة ﻳﻮﺳﻒ‬.‫أ‬
 
 ‫ ﻃﻮاﻫﺮﻳﺔ ﻣﻨﻰ‬/ (‫ ﻏﺮداﻳﺔ‬.‫ ﺟﻴﺪور ﺣﺎج ﺑﺸ )ج‬.‫د‬
11.40 – 11.30
  (‫ ﻟﻠﻌﻠﻮم اﻟﺴﻴﺎﺳﻴﺔ‬.‫)اﳌﺪرﺳﺔ اﻟﻮﻃﻨﻴﺔ ع‬
11.50 – 11.40   (‫ ﻳﺤﻲ ﻓﺎرس اﳌﺪﻳﺔ‬.‫ﺑﻦ ﺗﻐﺮي ﻣﻮﳻ )ج‬
‫ ﺑﻮﻋﻤﺮة‬.‫ أ‬/ (‫ اﳌﺴﻴﻠﺔ‬.‫ ﺣﻔﻆ ﷲ ﻋﺒﺪ اﻟﻌﺎﱄ )ج‬.‫أ‬
12.00 – 11.50  
(‫ ﺗﻮﻧﺲ‬/ ‫ ﺳﻮﺳﺔ‬.‫إﺑﺮاﻫﻴﻢ )ج‬
12.10 – 12.00  (‫ ورﻗﻠﺔ‬.‫ اﻹﻣﺎم ﺳﺎﳌﺔ )ج‬.‫ د‬/ ‫ ﺑﺎرة ﺳﻤ‬.‫د‬
         .‫ ﺑﻮﺣﺎدة ﻣﺤﻤﺪ ﺳﻌﺪ )ج‬.‫ أ‬/ ‫ ﻋﺒﺪ اﻟﺤﻠﻴﻢ ﺑﻦ ﺑﺎدة‬.‫د‬
12.20 – 12.10
 (‫ﻏﺮداﻳﺔ‬

‫ ﻓ ﻭﺣﺎﺕ ﺳﻌﻴﺪ‬:‫ ﺭﺋﺎﺳﺔ ﺍﻟﺪﻛﺘﻮﺭ‬/ (‫ﺍﻟﺠﻠﺴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺨﺎﻣﺴﺔ )ﻗﺎﻋﺔ ﺍﻟﻤﺆﺗﻤ ﺍﺕ‬
‫ ﺑﻮﻣﺴﻠﺔ ﻋﺒﺪ‬.‫ أ‬/ (‫ اﻷﻏﻮاط‬.‫ راﺑﺤﻲ ﻟﺨﴬ )ج‬.‫د‬
14.40 – 14.30  
(‫ ﺗﻮﻧﺲ‬/ ‫ ﺳﻮﺳﺔ‬.‫اﻟﻘﺎدر )ج‬
14.50 – 14.40   (‫ ﺗﻴﺰي وزو‬.‫ دوان ﻓﺎﻃﻤﺔ )ج‬.‫د‬
 ‫ أﻣﺤﻤﺪ ﺑﻮﻗﺮة‬.‫ ﴎﻳﺮ ﻋﺒﺪ ﷲ أﻣﻴﻨﺔ )ج‬.‫د‬
15.00 – 14.50
 (‫ﺑﻮﻣﺮداس‬
View publication stats

You might also like