You are on page 1of 24

‫‪P-ISSN : 0087-2170‬‬

‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫ﻣ ﺎﻓﺣﺔ اﻟﺟر ﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‬

‫أﻧ س اﻟﻌذار‬
‫*)‪(1‬‬

‫ﺍﻟﻣﺩﺭﺳﺔ ﺍﻟﻭﻁﻧﻳﺔ ﻟﻠﻣﻬﻧﺩﺳﻳﻥ ﺻﻔﺎﻗﺱ‬


‫اﻟﻣﻠﺧص‪:‬‬
‫ﯾﻬدد اﻟدول واﻷﻓراد‪ .‬و ﻌود ذﻟك أﺳﺎﺳﺎ إﻟﻰ اﻹﻣ ﺎﻧ ﺎت‬
‫أﺿﺣت اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ اﻟﯾوم واﻗﻌﺎ ﻣﻔزﻋﺎ ّ‬
‫ﯾﻬم اﻷﻣن اﻟوطﻧﻲ أو ﻘرﺻن ﺣﺳﺎب أﺣد‬ ‫اﻟﻣﺗﺎﺣﺔ ﻟﻠﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ اﻟذ ﺳﺗط ﻊ ﺗﻌطﯾﻞ ﻣوﻗﻊ اﻟﻛﺗروﻧﻲ‪ّ ،‬‬
‫اﻟﺷﺧﺻ ﺎت اﻟﻣﻌروﻓﺔ‪ ،‬ﻣﺎ ﻣ ﻧﻪ اﺧﺗراق اﻟﺑﻧوك و اﻻﺳﺗ ﻼء ﻋﻠﻰ أرﺻدة ﻋﻣﻼﺋﻬﺎ أو ﺑ ﻊ ﻣﻌط ﺎﺗﻬم اﻟﺑﻧ ﺔ‬
‫اﻟﺳرﺔ ﻋﻠﻰ ﺻﻔﺣﺎت اﻟﺷ ﺔ اﻟﻌﻧ ﺑوﺗ ﺔ‪.‬‬
‫اﻟﻬﯾن و ذﻟك ﻟﺧﺻوﺻ ﺔ ﻣرﺗﻛب اﻟﺟرﻣﺔ‬‫ﻓﺈن ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﻟ ﺳت ﺎﻷﻣر ّ‬ ‫ﻣن ﺟﻬﺔ أﺧر ‪ّ ،‬‬
‫ﺣد ذاﺗﻬﺎ‪ .‬ﯾﺗﻣﯾز اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻋﺎدة ﺑذ ﺎء ﺧﺎرق‪ ،‬ﯾﺟﻌﻞ ﻣن‬
‫اﻹﻟﻛﺗروﻧ ﺔ و طﺑ ﻌﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﻓﻲ ّ‬
‫أن إﺛ ﺎت اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﻣن اﻷﻣور اﻟﺻﻌ ﺔ ﻧظ ار‬
‫اﻟﺻﻌب ﺷﻔﻪ ﺎﺳﺗﻌﻣﺎل وﺳﺎﺋﻞ اﻟﺗﻔﺗ ش اﻟﺗﻘﻠﯾد ﺔ‪ ،‬ﻣﺎ ّ‬
‫ﻣﺧﺗﺻﯾن ﻓﻲ ﺗﻌّﻘب اﻟدﻟﯾﻞ اﻟرﻗﻣﻲ‪.‬‬
‫ﻣدر ﯾن و ّ‬
‫ﻟﺻ ﻐﺗﻬﺎ اﻟﻼﻣﺎد ﺔ‪ .‬وﻫو ﻣﺎ ﯾﺗطّﻠب اﻋﺗﻣﺎد أﺷﺧﺎص ّ‬
‫ﺗطور اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪.‬‬
‫و زداد اﻷﻣر ﺗﻌﻘﯾدا ﻣﻊ ﻋدم ﻗدرة ﻧﺻوص اﻟﺗﺟرم اﻟﺗﻘﻠﯾد ﺔ ﻋﻠﻰ ﻣﺳﺎﯾرة ّ‬
‫اﻟﻛﻠﻣﺎت اﻟﻣﻔﺗﺎﺣ ﺔ‪:‬‬
‫ﻟﻠﻘﺎﻧون اﻟﺟزاﺋﻲ‪،‬‬ ‫اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ‪ ،‬اﻟﺗرﺷ ﺢ‪ ،‬اﻟﺣﺟب‪ ،‬اﻟﺗﺷﻔﯾر‪ ،‬ﻣﺑدأ اﻟﺗﺄو ﻞ اﻟﺿﯾ‬
‫اﻟﺗﻌزر‪ ،‬اﺗﻔﺎﻗ ﺔ ﺑودا ﺳت ﻟﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪.‬‬

‫ﺗﺎر ﺦ إرﺳﺎل اﻟﻣﻘﺎل‪ ،2018/03/16 :‬ﺗﺎر ﺦ ﻗﺑول اﻟﻣﻘﺎل‪ ،2018/04/02 :‬ﺗﺎر ﺦ ﻧﺷر اﻟﻣﻘﺎل‪2018/07/31 :‬‬
‫ﻟﺗﻬﻣ ش اﻟﻣﻘﺎل‪ :‬أﻧ س اﻟﻌذار‪" ،‬ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ"‪ ،‬اﻟﻣﺟﻠﺔ اﻷﻛﺎد ﻣ ﺔ ﻟﻠ ﺣث اﻟﻘﺎﻧوﻧﻲ‪ ،‬اﻟﻣﺟﻠد‪ ،17‬اﻟﻌدد‪ ،2018 ،01‬ص ص‪.‬‬
‫‪.744-721‬‬
‫‪https://www.asjp.cerist.dz/en/PresentationRevue/72‬‬
‫‪http://univ-bejaia.dz/Fac_Droit_Sciences_Politiques/revues-de-la-faculte‬‬
‫ﺍﻟﻣﻘﺎﻝ ﻣﺗﻭﻓﺭ ﻋﻠﻰ ﺍﻟﺭﻭﺍﺑﻁ ﺍﻟﺗﺎﻟﻳﺔ‪:‬‬

‫)‪ (1‬أﺳﺗﺎذ ﻣﺳﺎﻋد‪ ،‬اﻟﻣدرﺳﺔ اﻟوطﻧ ﺔ ﻟﻠﻣﻬﻧدﺳﯾن ﺻﻔﺎﻗس‪ ،‬ﺟﺎﻣﻌﺔ ﺻﻔﺎﻗس ُﻣﻠﺣ ﺑﺟﺎﻣﻌﺔ اﻟﻣﺟﻣﻌﺔ‪ ،‬اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪.‬‬
‫‪ -‬اﻟﻣؤﻟﻒ اﻟﻣراﺳﻞ‪ladhar.anis@gmail.com :‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪721‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
P-ISSN : 0087-2170
E-ISSN : 2588-2287
‫א‬‫א‬‫א‬ RARJ

Combating cybercrime
Abstract:
Cybercrime has become an alarming reality today for both countries and
individuals. This is mainly due to the opportunities available to cybercriminals who
can hack into a website that affects national security, or usurp the identity of a
famous personality. They can divert money from banks or sell confidential customer
data over the internet.
The fight against cybercrime is not easy، because of the specificity of
cybercrime. The cybercriminal is generally endowed with an extraordinary
intelligence, which makes its capture extremely difficult with the traditional
investigation techniques. The fight against the cybercrime is also difficult because of
its specificity، which requires the use of qualified investigators. The difficulty is even
greater with the ineffectiveness of current laws to adapt quickly to the fast evolution
of cybercrime.
Key words
Cybercrime, cybercriminal, filtering, blocking, encryption, interpretation of criminal
law, Budapest Convention.

La lutte contre la cybercriminalité


Résumé :
La cybercriminalité est devenue aujourd’hui une réalité alarmante, aussi bien
pour les pays que pour les individus. Cela est dû principalement aux possibilités
offertes aux cybercriminels. Ces derniers، peuvent pirater un site Internet touchant à
la sécurité nationale, ou usurper l’identité d’une personnalité connue, comme ils
peuvent détourner l’argent des banques ou vendre les données confidentielles de
leurs clients sur Internet.
Par ailleurs, la lutte contre la cybercriminalité n’est pas aisée, en raison de la
spécificité du cybercriminel et de la nature du crime cybernétique. Généralement، le
cybercriminel est doté d’une intelligence qui sort de l’ordinaire, ce qui rend sa
capture difficile avec les moyens d’investigation classiques. En plus، la preuve du
crime cybernétique est difficile à apporter en raison de son caractère matériel, ce qui
nécessite le recours à des personnes qualifiées en matière de preuve électronique. La
difficulté est d’autant plus grande avec l’incapacité des textes d’incriminations
ordinaires à s’adapter à l’évolution de la cybercriminalité.
Mots clés :
Cybercriminalité, cybercriminel, filtrage, blocage, chiffrement, interprétation étroite
du droit pénal, Convention de Budapest.

2018-01‫א‬،17‫א‬
722  .744-721K،‫א‬‫א‬،‫א‬‫א‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫ﻣﻘدﻣﺔ‬
‫ﻌد اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﻣن اﻟﺟراﺋم اﻟﻣﺳﺗﺣدﺛﺔ‪ ،1‬ﻓﻘد ﺗزاﻣن ظﻬورﻫﺎ ﻣﻊ ظﻬور اﻟﺣﺎﺳب اﻵﻟﻲ و‬ ‫ﺗُ ّ‬
‫اﻹﻧﺗرﻧت‪ ،2‬وﻫﻲ إﻓراز ﻟﻣﺎ ﻧﻌ ﺷﻪ اﻟﯾوم ﻣن ﺛورة ﻣﻌﻠوﻣﺎﺗ ﺔ‪ .3‬رﻏم ﺣداﺛﺔ ﻫذﻩ اﻟﺟرﻣﺔ‪ ،‬إﻻ ّأﻧﻬﺎ أﺿﺣت ﺗﺷ ّ ﻞ‬
‫ﺗﻬدﯾدا ﺣﻘ ﻘ ﺎ ﻟﻠدول واﻷﻓراد‪ ، 4‬ﯾﺗﺟﺎوز أﺣ ﺎﻧﺎ ﺧطورة اﻟﺟراﺋم اﻟﺗﻘﻠﯾد ﺔ‪ .‬و زداد اﻷﻣر ﺗﻌﻘﯾدا ﻣﻊ اﻧﺗﺷﺎر اﻟﺟرﻣﺔ‬
‫اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬إذ ﺗُرﺗﻛب ﻓﻲ اﻟﻌﺎﻟم ﺟرﻣﺔ ﻞ ﺛﻼث دﻗﺎﺋ ﻋﺑر ﺷ ﺔ اﻷﻧﺗرﻧت‪ .5‬وﻗد ﺳﺎﻫم اﻧﺗﺷﺎر اﻹﻧﺗرﻧت ﻓﻲ‬
‫أن ﺣواﻟﻲ ‪ %10‬ﻣﻣﺎ ﯾﺗم ﺗ ﺎدﻟﻪ ﻋﺑر اﻹﻧﺗرﻧت ﻣﺧﺎﻟﻒ ﻟﻠﻘواﻧﯾن‪.6‬‬
‫أﻧﺣﺎء اﻟﻌﺎﻟم ﻓﻲ ﺗزاﯾد ﻋدد ﻫذﻩ اﻟﺟراﺋم‪ ،‬ﺣﯾث ّ‬
‫و ﻗد ُوﺻﻔت اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ّﺄﻧﻬﺎ ﺟرﻣﺔ ﺗﻘﺎوم اﻟﺗﻌرﻒ‪ ،‬ﻧﺗﯾﺟﺔ اﺧﺗﻼف اﻟﺗﻌرﻔﺎت و ﺗﻔﺎوﺗﻬﺎ‪ .‬وﻣن‬
‫ﻋرﻓت اﻟﺟرﻣﺔ‬‫ظﻣﺔ اﻟﺗﻌﺎون اﻻﻗﺗﺻﺎد ﻟﻠﺗﻧﻣ ﺔ )‪ ،(OCDE‬ﺣﯾن ّ‬ ‫ﺑﯾن ﻫذﻩ اﻟﻣﺣﺎوﻻت‪ ،‬اﻟﺗﻌرﻒ اﻟﺻﺎدر ﻋن ﻣﻧ ّ‬
‫ون ﻧﺎﺗﺟﺎ طرﻘﺔ‬ ‫اﻹﻟﻛﺗروﻧ ﺔ ّﺄﻧﻬﺎ " ﻞ ﻓﻌﻞ أو اﻣﺗﻧﺎع ﻣن ﺷﺄﻧﻪ اﻻﻋﺗداء ﻋﻠﻰ اﻷﻣوال اﻟﻣﺎد ﺔ واﻟﻣﻌﻧو ﺔ‪،‬‬

‫ُﺳ ّﺟﻠت أول ﺣﺎﻟﺔ اﻋﺗداء أﻣﻧﻲ ﻋﻠﻰ ﺷ ﺔ اﻹﻧﺗرﻧت ﻓﻲ ﻋﺎم ‪ 1988‬م‪ ,‬ﺣﯾن ﻗﺎم "رو رت ﻣورس" اﻟطﺎﻟب ﻓﻲ ﺟﺎﻣﻌﺔ " ورﻧﻞ" ﺑﺗطو ر‬ ‫‪1‬‬

‫ﻓﯾروس ) ُﻋرف ﻻﺣﻘﺎ ﺎﺳم ﻓﯾروس ﻣورس(‪ .‬وﻗد اﺳﺗﻐﻞ ﻫذا اﻟﻔﯾروس ﺛﻐرة ﻓﻲ ﻧظﺎم اﻟﺑرد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺳﺗﺧدم آﻧذاك ﻣ ﻧﺗﻪ ﻣن‬
‫اﺳﺗﻧﺳﺎخ ﻧﻔﺳﻪ وﻧﻘﻞ ﻧﺳﺧﺔ إﻟﻰ ﻋدد ﺑﯾر ﻣن أﺟﻬزة اﻟﺣﺎﺳب اﻵﻟﻲ اﻟﻣرﺗ طﺔ ﺎﻟﺷ ﺔ‪ .‬أﺣدث ﻫذا اﻟﻔﯾروس ﺷﻠﻼ ﻣؤﻗﺗﺎ ﻓﻲ ﺟﻣ ﻊ اﻷﺟﻬزة‬
‫اﻟﺗﻲ أﺻﺎﺑﻬﺎ‪ ،‬واﻟﺗﻲ ﺎﻧت ﺗﻣﺛﻞ ﺣواﻟﻲ ‪ 10 %‬ﻣن ﻣﺟﻣوع اﻷﺟﻬزة اﻟﻣرﺗ طﺔ ﺎﻟﺷ ﺔ آﻧذاك وﺗﺳﺑب ﻓﻲ ﺧﺳﺎرة ﻗدرﻫﺎ ‪ 15‬ﻣﻠﯾون دوﻻر‪.‬‬
‫) إﻟ ﺎس ﺑن ﺳﻣﯾر اﻟﻬﺎﺟر ‪" ،‬أﻣن اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ ﺷ ﺔ اﻹﻧﺗرﻧت"‪ ,‬ﻧدوة ﺣﻘوق اﻟﻣﻠﻛ ﺔ اﻟﻔ رﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﻧﺎﯾﻒ اﻟﻌر ﺔ ﻟﻠﻌﻠوم اﻷﻣﻧ ﺔ‪،‬‬
‫اﻟرﺎض‪ ،‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ 2004 ,‬م ‪,‬ص‪.( 137‬‬
‫‪2‬ظﻬرت اﻻﻧﺗرﻧت ﻓﻲ و ازرة اﻟدﻓﺎع اﻷﻣر ﺔ وﺗم ﺗطﺑ ﻘﻬﺎ ﺗﺟرﺔ داﺧﻞ اﻟوﻻ ﺎت اﻟﻣﺗﺣدة ﻣﻌرﻓﺔ اﻟﻬﯾﺋﺎت اﻟﻌﻠﻣ ﺔ اﻟﻣﺗﺧﺻﺻﺔ ﺳﻧﺔ‬
‫‪ .1969‬و ﺎﻧت اﻟﻔ رة ﻓﻲ اﻟﺑدا ﺔ ﺗﻘوم ﻋﻠﻰ رط اﻟﺣواﺳب اﻵﻟ ﺔ ﺑ ﻌﺿﻬﺎ اﻟ ﻌض ﻓﻲ ﻣراﻛز اﻟ ﺣث وﻓﻲ ّﻞ ﻣﻧطﻘﺔ ﻓﻲ ﻞ ﻣدﯾﻧﺔ‬
‫ﻋﻠﻰ ﺣدة وﻗد رآ اﻟﻣﺷروع أر اﻟﻧور أﺛﻧﺎء اﻟﺣرب اﻟ ﺎردة و ﺎﻟﺗﺣدﯾد ﺳﻧﺔ ‪1969‬م‪ ,‬وﺳﻣﯾت اﻟﺷ ﺔ آﻧذاك ‪.ARPANET‬‬
‫ﺣول اﻟﺛورة اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ,‬اﻧظر ‪ :‬ﺳﻣﯾر اﺑراﻫ م ﺣﺳن‪" ,‬اﻟﺛورة اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ,‬ﻋواﻗﺑﻬﺎ وآﻓﺎﻗﻬﺎ"‪ ,‬ﻣﺟﻠﺔ ﺟﺎﻣﻌﺔ دﻣﺷ ‪ ,‬اﻟﻣﺟﻠد ‪ ,18‬اﻟﻌدد‬ ‫‪3‬‬

‫ﯾﺗﺣدث اﻟﯾوم ﻋن طوﻓﺎن رﻗﻣﻲ أو اﻧﻔﺟﺎر رﻗﻣﻲ )اﻧظر ﺗﺎب "اﻟطوﻓﺎن اﻟرﻗﻣﻲ"‪ ,‬ﻫﺎل أﺑﻠﺳون‬
‫اﻷول‪ ,2002 ,‬ص ‪ .207‬و ﻫﻧﺎك ﻣن ّ‬
‫وﻫﺎر ﻟو ﺳو ﯾن ﻟﯾدﯾن‪ ,‬ﺗرﺟﻣﺔ أﺷرف ﻋﺎﻣر ‪ ,‬ﻧﺷر إﻟﻛﺗروﻧﻲ ﻟﻣؤﺳﺳﺔ ﻫﻧداو (‪.‬‬
‫ﻓﻲ ﺳﻧﺔ ‪ 1434‬ه‪ ,‬ﺗﻌرﺿت اﻟﺷر ﺔ اﻟﻧﻔط ﺔ اﻟﺳﻌود ﺔ" أراﻣ و " إﻟﻰ ﻫﺟوم إﻟﻛﺗروﻧﻲ ﻣن طرف ﻣﺟﻬوﻟﯾن وﻣن أرﻊ ﻗﺎرات ﺗﺳﺑب‬ ‫‪4‬‬

‫ﻓﻲ إﺣداث أﺿرار ﺎﻟﺷ ﺔ اﻟداﺧﻠ ﺔ ﻟﻠﺷر ﺔ ‪ .‬ﺎن اﻟﻬدف ﻣن وراء ﻫذا اﻻﺧﺗراق ﻫو وﻗﻒ ﺗدﻓ اﻟزت واﻟﻐﺎز اﻟﻰ اﻻﺳواق اﻟﻣﺣﻠ ﺔ‬
‫واﻟﻌﺎﻟﻣ ﺔ‪ ،‬ﻣﺎ ﺿر ﺷ ﻞ ﻣ ﺎﺷر ﺎﻗﺗﺻﺎد اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ و ﺣدث ارﺗ ﺎﻛﺎ ﻓﻲ أﺳواق اﻟﻧﻔط اﻟﻌﺎﻟﻣ ﺔ‪ ,‬وﻫو ﻣﺎ ﺗﻣ ّﻧت‬
‫اﻟﺷر ﺔ ﻣن ﺗﺟﻧّﻪ‪ .‬وﻗد ﻗﺎل اﻟﻣﺗﺣدث اﻟرﺳﻣﻲ ﻟو ازرة اﻟداﺧﻠ ﺔ ﺧﻼل اﻟﻣؤﺗﻣر اﻟﺻﺣﺎﻓﻲ اﻟذ ﻋﻘدﺗﻪ و ازرة اﻟداﺧﻠ ﺔ وﺷر ﺔ "أراﻣ و" إﺛر‬
‫أن اﻟو ازرة ﺻدد إﻧﺷﺎء ﻣر ز وطﻧﻲ ﻣﺗﺧﺻص ﻓﻲ ﻣﺣﺎرﺔ اﻟﺟراﺋم اﻻﻟﻛﺗروﻧ ﺔ وﺟﻣ ﻊ ﻣﺎ ﯾﻬدد أﻣن واﺳﺗﻘرار‬ ‫اﻻﻋﺗداء اﻹﻟﻛﺗروﻧﻲ ّ‬
‫اﻟﺷر ﺎت اﻟﺳﻌود ﺔ اﻟﻣﺗﺧﺻﺻﺔ ﻓﻲ اﻟﻧﻔط واﻟﻐﺎز واﻟﺑﺗرو ﻣﺎو ﺎت ) اﻧظر ‪ :‬ﺟردة اﻟرﺎض‪ ,‬اﻟﻌدد ‪ 16240‬اﻟﺻﺎدر ﻓﻲ ‪ 26‬ﻣﺣرم‬
‫‪ 1434‬ﻫـ(‪.‬‬
‫اﻧظر ‪ :‬ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪" ,‬ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻣ ﺎﻓﺣﺗﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ"‪ ,‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ ,‬اﻟرﺎض‪1430 ,‬‬ ‫‪5‬‬

‫ﻫﺟر ‪ 2009-‬م‪ ,‬ص‪.23‬‬


‫‪6‬‬
‫‪P. Sirinelli, « Conclusions » in, La galaxie Internet, L’impératif de la conquête, Edition Unicomm‬‬
‫‪1999, p. 220.‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪723‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫‪7‬‬
‫ﻋرف ﻣؤﺗﻣر اﻷﻣم اﻟﻣﺗﺣدة اﻟﻌﺎﺷر ﻟﻣﻧﻊ‬‫ﻣ ﺎﺷرة أو ﻏﯾر ﻣ ﺎﺷرة ﻋن ﺗدﺧﻞ اﻟﺗﻘﻧ ﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ" ‪ .‬ﻣن ﺟﻬﺔ أﺧر ‪ّ ،‬‬
‫ﻓﯾﻧﺎ ﺳﻧﺔ ‪ 2000‬م‪ ،‬اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ّﺄﻧﻬﺎ "أ ﺔ ﺟرﻣﺔ ﻣ ن ارﺗﻛﺎﺑﻬﺎ‬
‫اﻟﺟرﻣﺔ وﻣﻌﺎﻗ ﺔ اﻟﻣﺟرﻣﯾن‪ ،‬اﻟﻣﻧﻌﻘد ﻓﻲ ّ‬
‫ﺑواﺳطﺔ ﻧظﺎم ﺣﺎﺳو ﻲ أو ﺷ ﺔ ﺣﺎﺳو ﺔ‪ ،‬أو داﺧﻞ ﻧظﺎم ﺣﺎﺳوب‪ ،‬واﻟﺟرﻣﺔ ﺗﻠك ﺗﺷﻣﻞ ﻣن اﻟﻧﺎﺣ ﺔ اﻟﻣﺑدﺋ ﺔ‬
‫ﺟﻣ ﻊ اﻟﺟراﺋم اﻟﺗﻲ ﻣ ن ارﺗﻛﺎﺑﻬﺎ ﻓﻲ ﺑﯾﺋﺔ إﻟﻛﺗروﻧ ﺔ"‪ .8‬ﻫذا اﻟﺗﻌرﻒ ﻘﺗرب ﻣن اﻟﺗﻌرﻒ اﻟوارد ﺎﻟﻣﺎدة اﻷوﻟﻰ ﻣن‬
‫‪9‬‬
‫ﻓﻌﻞ ﯾرﺗﻛب ﻣﺗﺿﻣﻧﺎ اﺳﺗﺧدام‬ ‫ﺄﻧﻬﺎ "أ‬
‫ﻌرف اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ّ‬ ‫ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ اﻟذ ُ ّ‬
‫اﻟﺣﺎﺳب اﻵﻟﻲ أو اﻟﺷ ﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﺎﻟﻣﺧﺎﻟﻔﺔ ﻷﺣ ﺎم ﻫذا اﻟﻧظﺎم"‪ .‬وﻗد ﺟﺎء ﻫذا اﻟﻧظﺎم ﻟﻣﺟﺎﺑﻬﺔ اﻟﺟراﺋم‬
‫اﻹﻟﻛﺗروﻧ ﺔ اﻟﺗﻲ ازداد ﻋددﻫﺎ و ﺗﻔﺎﻗﻣت ﺧطورﺗﻬﺎ‪ ،‬أﻣﺎم ﻏ ﺎب ﻧظﺎم ﺧﺎص ﯾردع ﻣرﺗﻛﺑﯾﻬﺎ‪.‬‬
‫ﻠﻔﺗﻬﺎ اﻟ ﺎﻫظﺔ‪ ،‬ﻓﻘد أﺷﺎرت دراﺳﺔ ﺣدﯾﺛﺔ ﺻﺎدرة ﻋن ﻣر ز اﻟدراﺳﺎت‬ ‫وﺗﺗﻣﯾز اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‬
‫أن ﺟراﺋم اﻹﻧﺗرﻧت ﺗﻛّﻠﻒ اﻻﻗﺗﺻﺎد اﻟﻌﺎﻟﻣﻲ ﻧﺣو ‪ 445‬ﻣﻠ ﺎر دوﻻر ﻞ ﻋﺎم‪،‬‬
‫اﻻﺳﺗراﺗﯾﺟ ﺔ واﻟدوﻟ ﺔ ‪ CSIS ،‬إﻟﻰ ّ‬
‫أن اﻷﺿرار اﻟﺗﻲ ﻟﺣﻘت ﻘطﺎع اﻷﻋﻣﺎل ﻧﺗﯾﺟﺔ ﺳرﻗﺔ اﻟﻣﻠﻛ ﺔ اﻟﻔ رﺔ ﺗﺗﺳﺑب ﻓﻲ ﺧﺳﺎرة ﻟﻸﻓراد ﺣواﻟﻲ ‪160‬‬ ‫وّ‬
‫ﻋن اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬ﻓﻌﻠﻰ ﺳﺑﯾﻞ اﻟﻣﺛﺎل ﺗﺷﻬد‬ ‫ﻣﻠ ﺎر دوﻻر‪ .10‬و اﻟﻣﻘﻠ ﻓﻲ اﻷﻣر ﻫو ّأﻧﻪ ﻻ أﺣد ﻓﻲ ﻣﻧﺄ‬
‫ﻓﺈن‬
‫ﻣﻧظوﻣﺎت و ازرة اﻟدﻓﺎع اﻷﻣر ﺔ ﺳﻧو ﺎ ﻗ ار ﺔ ‪ 250‬أﻟﻒ ﻫﺟوم‪ ،‬و ﺣﺳب ﺗﻘﺎرر ﻣﺟﻠس اﻟﻛوﻧﺟرس اﻷﻣر ﻲ ّ‬
‫‪ 162‬أﻟﻔﺎ ﻣﻧﻬﺎ ﺗﻧﺟﺢ ﻓﻲ اﻟدﺧول إﻟﻰ اﻟﻣﻧظوﻣﺎت اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻟﻠﺑﻧﺗﺎﻏون‪ .11‬وﻟم ﺗﺳﻠم اﻟﺷرطﺔ اﻟدوﻟ ﺔ "اﻹﻧﺗرول"‬

‫ﻟﺧدﻣﺎت اﻟﺷرطﺔ ﻓﻲ اﻹﻧﺗرول "ﺟون ﻣ ﺷﺎل ﻟو وﺗﯾن" ّ‬


‫ﺗﻌرض‬ ‫أﻗر اﻟﻣدﯾر اﻟﺗﻧﻔﯾذ‬
‫ﻣن اﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧ ﺔ‪ ،‬ﻓﻘد ﱠ‬
‫ﺗﺗﻌرض‬
‫"اﻹﻧﺗرول" إﻟﻰ ﻋدة اﺧﺗراﻗﺎت‪ ،‬ﻣن ذﻟك ﻫﺟﻣﺎت ﻣن ﻧوع "ﺑوﺗﻧت" اﻟﺗﻲ ﺗﺳ طر ﻋﻠﻰ اﻷﺟﻬزة‪ ،‬ﻣﺎ ّ‬
‫ﺣواﺳﺑﻬﺎ ﻟﻣﺋﺔ أﻟﻒ ﻫﺟوم ﯾوﻣ ﺎ ﻓﻲ ﻣواﻗﻌﻬﺎ اﻹﻟﻛﺗروﻧ ﺔ ﺣول اﻟﻌﺎﻟم‪.12‬‬
‫أﺻ ﺢ أﺣد أﻛﺑر‬ ‫ﻣن ﺟﻬﺔ أﺧر اﺗّﺳﻊ ﻣﺟﺎل اﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ ﻟ ﺷﻣﻞ دول اﻟﺷرق اﻷوﺳط اﻟذ‬
‫ﺻّﻧﻔت اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ ﻋﻠﻰ ّأﻧﻬﺎ أﻛﺑر ﻣﺻدر‬
‫اﻟﻣﺳﺗﻬدﻓﯾن ﺎﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧﱠﺔ ﻓﻲ اﻟﻌﺎﻟم‪ .‬و ﻗد ُ‬

‫أﻧظر ‪ :‬أﺣﻣد ﺧﻠ ﻔﺔ اﻟﻣﻠط‪ ,‬اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ,‬ﺩﺍﺭ ﺍﻟﻔﮑﺮ ﺍﻟﻌﺮﺑﻲ‪ ,‬ﺍﻻﺳﮑﻧﺪﺭﯾﺔ‪ 2005 ,‬م‪ ,‬ص ‪.96‬‬ ‫‪7‬‬

‫‪ 2001 ,1‬م‪ ,‬ص ‪.77‬‬ ‫أﺳﺎﻣﺔ أﺣﻣد اﻟﻣﻧﺎﻋﺳﺔ‪ ,‬ﺟراﺋم اﻟﺣﺎﺳب اﻵﻟﻲ واﻷﻧﺗرﻧت‪ ,‬دار واﺋﻞ‪ ,‬ﻋﻣﺎن‪ ,‬اﻷردن‪,‬‬ ‫‪8‬‬

‫اﻟﻣﺗوج‬
‫ﻓﻲ ‪ 1427 /9/16‬ﻫﺟر ‪ ,‬ﺻدر ﻗرار ﻣﺟﻠس اﻟوزراء رﻗم ‪ ,79‬اﻟﻘﺎﺿﻲ ﺎﻟﻣواﻓﻘﺔ ﻋﻠﻰ ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ و ّ‬
‫‪9‬‬

‫ﺎﻟﻣرﺳوم اﻟﻣﻠﻛﻲ رﻗم )م ‪ (17‬ﺑﺗﺎرﺦ ‪ 1428/3/8‬ﻫﺟر ‪ .‬و ﺎن ﻗد ُﻋﻬد ﻓﻲ اﻟﺑدا ﺔ إﻟﻰ ﻟﺟﻧﺔ اﻟﻧﻘﻞ واﻻﺗﺻﺎﻻت وﺗﻘﻧ ﺔ اﻟﻣﻌﻠوﻣﺎت‬
‫أن إﺻدار ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‬ ‫ﻓﻲ ﻣﺟﻠس اﻟﺷور ﺑدراﺳﺔ ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ,‬وأﻧﻬت ﺗﻘررﻫﺎ ﺷﺄﻧﻪ ﻣﻌﺗﺑرة ّ‬
‫ﺄﺗﻲ ﻻزد ﺎد اﻟﺟراﺋم ذات اﻟﺻﻠﺔ ﺎﻟﺣﺎﺳب اﻵﻟﻲ واﻷﻧﺗرﻧت‪) .‬اﻧظر ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻣ ﺎﻓﺣﺗﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ‬
‫اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ ,‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ ,‬اﻟرﺎض‪ 1430 ,‬ﻫﺟر ‪ 2009-‬م‪ ,‬ص ‪.(210‬‬
‫‪ 10‬ﻣﻘﺎل ﻌﻧوان "اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﺗُﻛّﻠﻒ اﻻﻗﺗﺻﺎد اﻟﻌﺎﻟﻣﻲ ‪ 445‬ﻣﻠ ﺎر دوﻻر ﺳﻧوًﺎ‪ ,‬ﻣﻘﺎل ﺻﺎدر ﻋن اﻟﺑوا ﺔ اﻟﻌر ﺔ ﻟﻸﺧ ﺎر‬
‫اﻟﺗﻘﻧ ﺔ ‪.http://aitnews.com‬‬
‫رﺿﺎ ﻣﺛﻧﺎﻧﻲ‪" ,‬ﻣﺟﺗﻣﻊ اﻟﻣﻌﻠوﻣﺎت واﻟﺗﻧﻣ ﺔ‪ ,‬أ ﺔ ﻋﻼﻗﺔ؟"‪ ,‬ﻣر ز اﻟﻧﺷر اﻟﺟﺎﻣﻌﻲ‪ ,‬اﻟط ﻌﺔ اﻟﺛﺎﻟﺛﺔ‪ ,‬ﺗوﻧس ‪ ,2009‬ص ‪.471‬‬ ‫‪11‬‬

‫اﻧظر ‪ :‬ﻣﺟﻠﺔ اﻻﺗﺻﺎﻻت واﻟﻌﺎﻟم اﻟرﻗﻣﻲ‪ ,‬اﻟﻌدد ‪ ) 1429/5/13 ,252‬ﻣرﺟﻊ ذ رﻩ ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‬ ‫‪12‬‬

‫وﻣ ﺎﻓﺣﺗﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ ,‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ ,‬اﻟرﺎض‪ 1430 ,‬ﻫﺟر ‪ 2009-‬م‪ ,‬ص‪.(23‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪724‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫وﻫدف ﻓﻲ ﻧﻔس اﻟوﻗت ﻷﻋﻣﺎل إﺟراﻣ ﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت ﻣﻧطﻘﺔ اﻟﺷرق اﻷوﺳط‪ ،‬ﻣﺣﺗﻠﺔ ﺑذﻟك اﻟرﻗم ‪ 38‬ﻋﻠﻰ‬
‫ﻣﺳﺗو اﻟﺗرﺗﯾب اﻟﻌﺎﻟﻣﻲ‪ .13‬و ﻣ ن ﺗﻔﺳﯾر اﺳﺗﻬداف اﻟﻣﻣﻠﻛﺔ ﺎﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻣﺎ ﺗﻌرﻓﻪ ﻣن طﻔرة ﻓﻲ ﻣﺟﺎل‬
‫أن ﻧﺻﻒ ﺳ ﺎن اﻟﻣﻣﻠﻛﺔ ﺳﺗﻌﻣﻠون اﻹﻧﺗرﻧت‪ ،14‬ﻣﺎ ﯾﺟﻌﻠﻬﺎ ﺗﺣﺗﻞ اﻟﻣرﺗ ﺔ‬ ‫اﻹﻧﺗرﻧت واﻟﺗﺟﺎرة اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬ﺣﯾث ّ‬
‫اﻟﺛﺎﻧ ﺔ ﻓﻲ اﻟﺷرق اﻷوﺳط ﻋﻠﻰ ﻣﺳﺗو ﻋدد اﻟﺳ ﺎن اﻟﻣﺳﺗﻌﻣﻠﯾن ﻟﻺﻧﺗرﻧت‪.15‬‬
‫ﻣن‬ ‫ﺗﺑﯾن ﺗﻧﺎﻣﻲ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ وﺗدﻓﻌﻧﺎ إﻟﻰ طرح اﻟﺳؤال اﻟﺗﺎﻟﻲ‪ :‬إﻟﻰ أ ﻣد‬
‫ﻫذﻩ اﻷﻣﺛﻠﺔ اﻟواﻗﻌ ﺔ‪ّ ،‬‬
‫إﯾﺟﺎد ﺣﻠول ﻋﻣﻠ ﺔ ﻟﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ؟‬
‫ﺳﻧﺗﻌرض ﻓﻲ ﻣرﺣﻠﺔ أوﻟﻰ إﻟﻰ اﻟﺻﻌو ﺎت اﻟﺗﻲ ﺗﻘﻒ أﻣﺎم ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ )‬‫ّ‬ ‫ﻋﻠﻰ ﻫذا اﻟﺳؤال‬
‫ﻟﻧﺗﻌرض ﻓ ﻣﺎ ﻌد إﻟﻰ اﻟطرق اﻟﻣﻣ ﻧﺔ ﻟﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ )اﻟﻣ ﺣث اﻟﺛﺎﻧﻲ(‪.‬‬
‫اﻟﻣ ﺣث اﻷول(‪ّ ،‬‬

‫اﻟﻣ ﺣث اﻷول‪ :‬ﺻﻌو ﺔ ﻣ ﺎﻓﺣﺔ اﻟﺟر ﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‬


‫و ﻣ ن أن ﺗﻛون ﻫذﻩ‬ ‫ﺗﺛﯾر اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﻋدة ﺻﻌو ﺎت ﺗﺣول دون ﻣ ﺎﻓﺣﺗﻬﺎ ﺷ ﻞ ﻧﺎﺟﻊ‪.‬‬
‫اﻟﺻﻌو ﺎت ﻣرﺗ طﺔ ﻣرﺗﻛب اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ )اﻟﻣطﻠب اﻷول( أو طﺑ ﻌﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ )اﻟﻣطﻠب‬
‫اﻟﺛﺎﻧﻲ(‪.‬‬

‫اﻟﻣطﻠب اﻷول‪ :‬اﻟﺻﻌو ﺎت اﻟﻣرﺗ طﺔ ﻣرﺗﻛب اﻟﺟر ﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‬


‫ﻓﺈن اﻟﺟرﻣﺔ‬
‫ﻋﻠﻰ ﺧﻼف اﻟﺟراﺋم اﻟﺗﻘﻠﯾد ﺔ اﻟﺗﻲ ﻻ ﯾﺗطﻠب ارﺗﻛﺎﺑﻬﺎ ﻓﻲ اﻟﻐﺎﻟب ﻣﻬﺎرات ﻣن ﻧوع ﺧﺎص‪ّ ،‬‬
‫اﻹﻟﻛﺗروﻧ ﺔ ﺗﺗطّﻠب ﻗد ار ﻣن اﻟذ ﺎء واﻟﻣﻌرﻓﺔ اﻟدﻗ ﻘﺔ ﺎﻟﺣﺎﺳب اﻵﻟﻲ واﻟﺷ ﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ‪،‬ﻻ ﯾﺗوﻓر ﻟد اﻟﺷﺧص‬
‫اﻟﻌﺎد ‪ .‬وﻋﺎدة ﻣﺎ ون ﻣرﺗﻛب ﻫذﻩ اﻟﺟرﻣﺔ ﺷﺧﺻﺎ ﻣﺗﻣ ﻧﺎ ﻣن ﻣﺟﺎل اﻟﺣﺎﺳب اﻵﻟﻲ واﻹﻧﺗرﻧت‪ ،‬و ﻣﺗﻠك ﻗد ار ﻣن‬
‫اﻟﻔطﻧﺔ واﻟذ ﺎء ﺳﻣﺢ ﻟﻪ ﺑﺧرق ﻗواﻋد اﻟﺳﻼﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ واﺧﺗراق اﻧظﻣﺔ اﻟﺣﻣﺎ ﺔ اﻟﻣﻌﻘدة‪ .‬و ﻣ ن ﺗﻘﺳ م‬
‫وﻫم "أﺷﺧﺎص ﺻﻠون طرق ﻏﯾر ﻗﺎﻧوﻧ ﺔ إﻟﻰ‬ ‫‪Hackers‬‬ ‫‪17‬‬
‫‪ :‬اﻟﻣﺗﺳﻠﻠون‬ ‫‪16‬‬
‫اﻟﻣﺧﺗرﻗﯾن إﻟﻰ ﺻﻧﻔﯾن‬

‫ﷴ اﻟﺟﻧد ‪ ",‬اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧﱠﺔ ﻓﻲ اﻟﺷرق اﻷوﺳط"‪ ,‬ﻣﻘﺎل ﻣﻧﺷور ﻓﻲ ‪.http://www.alukah.net/Sharia/0/2982‬‬ ‫‪13‬‬

‫ﺑﻠﻎ ﻋدد ﻣﺳﺗﻌﻣﻠﻲ اﻷﻧﺗرﻧت ﻓﻲ اﻟﻣﻣﻠﻛﺔ ﻓﻲ ﻣﻧﺗﺻﻒ ﺳﻧﺔ ‪ 2012‬م ﺛﻼﺛﺔ ﻋﺷر ﻣﻠﯾون ﻣﺳﺗﻌﻣﻞ‪.‬‬ ‫‪14‬‬

‫)اﻟﻣﺻدر ‪.( www.internetworldstats.com :‬‬


‫‪15‬اﻧظر‪.www.internetworldstats.com :‬‬
‫‪16‬ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻣ ﺎﻓﺣﺗﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ ,‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ ,‬اﻟرﺎض‪ 1430 ,‬ﻫﺟر ‪-‬‬
‫‪ 2009‬م‪ ,‬ص ‪.5‬‬
‫ﻫﻧﺎك ﻣن ﺻﻔﻬم ب"اﻟﻘراﺻﻧﺔ اﻟﻬواة" )اﻧظر ﻣذ رة ﺻﻐﯾر ﯾوﺳﻒ‪ ,‬اﻟﺟرﻣﺔ اﻟﻣرﺗﻛ ﺔ ﻋﺑر اﻷﻧﺗرﻧت‪ ,‬ﻣذ رة ﻣﺎﺟﺳﺗﯾر ﻓﻲ اﻟﻘﺎﻧون‪,‬‬ ‫‪17‬‬

‫ﺟﺎﻣﻌﺔ ﻣوﻟود ﻣﻌﻣر ‪ ,‬ﺗز وزو‪ ,2013 ,‬ص‪.(33 .‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪725‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻧظﺎم ﺣﺎﺳو ﻲ‪ ،‬ﻣﺎ ّأﻧﻬم ﻗد ﯾ ﺎدرون ﻟﺗﻌدﯾﻞ ﻫذﻩ اﻟﻣﻌﻠوﻣﺎت"‪ ،18‬دون أن ﻌﻠم ﻫؤﻻء ﻓﻲ اﻟﻐﺎﻟب‬
‫ﻧﺗﯾﺟﺔ ﻣﺎ ﻗﺎﻣوا ﻪ ﻣن أﻋﻣﺎل‪ ،‬و اﻟﻣﺧرون‪ Crackers 19‬وﻻ ﻘﺗﺻر دورﻫم ﻋﻠﻰ اﺧﺗراق اﺟراءات اﻟﺣﻣﺎ ﺔ ‪،‬‬
‫اﻟﻣﺧزﻧﺔ ﻋﻠﻰ ﺗﻠك اﻟﺣﺎﺳ ﺎت واﻟﺷ ﺎت‪.‬‬
‫ّ‬ ‫ﺑﻞ ﻘوﻣون ﺎﻟﻌﺑث ﺎﻟﺑ ﺎﻧﺎت واﻟﻣﻌﻠوﻣﺎت‬
‫ﻓﺈن اﻟوﺻول إﻟﯾﻬم ﯾ ﻘﻰ أﻣ ار ﺻﻌ ﺎ‪ ،‬و أﺣ ﺎﻧﺎ ﺷ ﻪ ﻣﺳﺗﺣﯾﻞ‪،‬‬
‫ﺎﻟﻣﺧر ﯾن ّ‬
‫ّ‬ ‫وﺳواء ﺗﻌﻠ اﻷﻣر ﺎﻟﻣﺗﺳّﻠﻠﯾن أو‬
‫ﺗﺣﺻن اﻟﻣﺟرم اﻹﻟﻛﺗروﻧﻲ وراء اﺳم ﻣﺳﺗﻌﺎر أو اﻋﺗﻣد ﺣﺎﺳ ﺎ آﻟ ﺎ ﻟﺷﺧص آﺧر ﺣﯾث ﻌﺟز اﻷﻣن ﻋﻠﻰ‬
‫إذا ﻣﺎ ّ‬
‫ﺗﻌﻘ ﻪ‪ .‬و ﻋﺎدة ﻣﺎ ﻌﯾ اﻟﻣﺟرم ﻓﻲ ﺟراﺋم اﻹﻧﺗرﻧت ﺳﻠطﺎت اﻟﺗﺣﻘﯾ ﻋن اﻟوﺻول إﻟﻰ اﻟدﻟﯾﻞ ﺷﺗﻰ اﻟوﺳﺎﺋﻞ‪،‬‬
‫دﻟﯾﻞ ﯾدﯾﻧﻪ‪.20‬ﻋﻠﻰ ﺳﺑﯾﻞ‬ ‫ﻣﺳﺢ ﺑراﻣﺞ أو وﺿﻊ ﻠﻣﺎت ﺳرﺔ ورﻣوز‪ ،‬وﻗد ﯾﻠﺟﺄ ﻟﺗﺷﻔﯾر اﻟﺗﻌﻠ ﻣﺎت ﻟﻣﻧﻊ إﯾﺟﺎد أ‬
‫اﻟﻣﺛﺎل‪ ،‬ﺗطّﻠب إ ﻘﺎف اﻟﻬﺎﻛر اﻟﺟزاﺋر "ﺣﻣزة ﺑن دﻻج"‪،‬اﻟﻣﺗﻬم ﺎﺧﺗراق ‪ 217‬ﺑﻧ ﺎ ﻋﺑر اﻟﻌﺎﻟم‪ ،‬ﺛﻼث ﺳﻧوات ﻣن‬
‫اﻟﺗﻌﻘب ﻣن طرف ﻣ ﺗب اﻟﺗﺣﻘ ﻘﺎت اﻟﻔﯾدراﻟﻲ اﻷﻣر ﻲ و ﺗﻧﺳ ﻘﺎ دوﻟ ﺎ ﺣﺗﻰ ﺗﻣ ﻧت ﻗوات اﻷﻣن ﺑ ﺎﻧ وك ﻣن‬
‫إ ﻘﺎﻓﻪ‪.21‬‬
‫ﻣﯾزﻩ ﻋن اﻟﻣﺟرم اﻟﺗﻘﻠﯾد ‪ ،22‬و رﻣز إﻟﯾﻬﺎ اﻷﺳﺗﺎذ ‪ Parker‬ﻠﻣﺔ‬
‫و ﺗﻣﯾز اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﺑﺧﺻﺎﺋص ﺗُ ّ‬
‫‪SKRAM‬ﻫﻲ اﻟﻣﻬﺎرة ‪ Skills‬واﻟﻣﻌرﻓﺔ ‪ Knowledge‬واﻟوﺳﯾﻠﺔ ‪ Ressources‬واﻟﺳﻠطﺔ ‪ Authority‬واﻟ ﺎﻋث‬
‫‪ . 23Motives‬و ﯾﺗﻣﺗّﻊ اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﺎﻟﻣﻬﺎرة واﻟﻣﻌرﻓﺔ اﻟﻛﺎﻓﯾﺗﺎن ﻻﺧﺗراق اﻟﻣواﻗﻊ اﻻﻟﻛﺗروﻧ ﺔ و ﺳر‬
‫ﻌد اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻓﻲ ﻧظر اﻟﻛﺛﯾر ﻣن اﻟ ﺎﺣﺛﯾن ﻣن ﻧوا ﻎ اﻟﻣﺟرﻣﯾن‪ ،‬ﻧظ ار ﻟﻣﺎ ﻣﺗﻠﻛﻪ ﻣن‬
‫ﺣواﺟز اﻟﺷﻔرة‪ .‬وُ ّ‬
‫ﻗدرة ﻋﻠﻰ اﻟﺗﻌﺎﻣﻞ ﻣﻊ وﺳﺎﺋﻞ اﻟﺗﻘﻧ ﺔ اﻟﺣدﯾﺛﺔ ‪ ،‬و ﻣن إﻣ ﺎﻧ ﺔ إﺧﻔﺎء اﻷدﻟﺔ اﻟﻣﺎد ﺔ ﻟﻠﺟرﻣﺔ و اﻟﺗﺧﻔﻲ وراء اﻷﺳﻣﺎء‬
‫ﺄن اﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ ﻫﻲ ﻣن أﻋراض "ﻣرض اﻟﻧﺧ ﺔ"‪ .25‬وﻋﺎدة ﻣﺎ ون ﻫؤﻻء‬ ‫‪24‬‬
‫اﻟﻣﺳﺗﻌﺎرة ‪ .‬و ﻫﻧﺎك ﻣن ﻌﺗﺑر ّ‬

‫ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬ﻧﻔس اﻟﻣرﺟﻊ‪.‬‬ ‫‪18‬‬

‫ﻫﻧﺎك ﻣن ﺻﻔﻬم ﺎﻟﻘراﺻﻧﺔ اﻟﻣﺣﺗرﻓﯾن‪.‬‬ ‫‪19‬‬

‫ﷴ ﻋﺑد اﻟرﺣ م ﺳﻠطﺎن اﻟﻌﻠﻣﺎء‪ ",‬ﺟراﺋم اﻹﻧﺗرﻧت واﻻﺣﺗﺳﺎب ﻋﻠﯾﻬﺎ"‪ ,‬ﻣؤﺗﻣر اﻟﻘﺎﻧون واﻟﻛﻣﺑﯾوﺗر و اﻷﻧﺗرﻧت‪ ,‬ﻣﻧﻌﻘد ﻣن ‪ 1‬إﻟﻰ ‪3‬‬ ‫‪20‬‬

‫‪2000‬ﺑﺟﺎﻣﻌﺔ اﻹﻣﺎرات اﻟﻌر ﺔ اﻟﻣﺗﺣدة‪ ،‬ﻠ ﺔ اﻟﺷرﻌﺔ واﻟﻘﺎﻧون‪ ،‬اﻟﻣﺟﻠد اﻟﺛﺎﻟث‪ ,‬اﻟط ﻌﺔ اﻟﺛﺎﻟﺛﺔ‪ 2004 ،‬م‪ ،‬ص‪.87‬‬ ‫ﻣﺎ‬
‫دﻻج ﻓﻲ ﻗ ﺿﺔ اﻟـ ‪ "FBI‬اﻟﻣﻧﺷور ﻓﻲ ﻣوﻗﻊ ‪:‬‬ ‫اﻧظر اﻟﻣﻘﺎل اﻹﻟﻛﺗروﻧﻲ " ﻌد اﺧﺗراﻗﻪ ﻋﺷرات اﻟﺑﻧوك اﻟﻬﺎﻛر اﻟﺟ ازﺋر ﺣﻣزة ﺑن ّ‬
‫‪21‬‬

‫‪www.mbc.net‬‬
‫‪ 22‬ﻟﻣزد اﻟﺗﻔﺎﺻﯾﻞ ﺣول ﺧﺻﺎﺋص اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ‪ ,‬اﻧظر ﻋﺎدل ﯾوﺳﻒ ﻋﺑد اﻟﻧﺑﻲ اﻟﺷ ر ‪ ,‬اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وأزﻣﺔ اﻟﺷرﻋ ﺔ‬
‫اﻟﺟزاﺋ ﺔ‪ ,‬ﻣﺟﻠﺔ ﻣر ز دراﺳﺎت اﻟﻛوﻓﺔ‪ ,‬اﻟﻌدد اﻟﺳﺎ ﻊ‪ 2008 ,‬م‪ ,‬ص ‪.117‬‬
‫ﻧﺎﺋﻠﺔ ﻋﺎدل ﻗورة‪" ,‬ﺟراﺋم اﻟﺣﺎﺳب اﻵﻟﻲ اﻻﻗﺗﺻﺎد ﺔ"‪ ,‬ص ‪ ) 56‬ﻣرﺟﻊ ذ رﻩ ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻣ ﺎﻓﺣﺗﻬﺎ‬ ‫‪23‬‬

‫ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ ,‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ ,‬اﻟرﺎض‪ 1430 ,‬ﻫﺟر ‪ 2009-‬م‪ ,‬ص ‪.(44‬‬
‫ﻋﺑد اﻟﻔﺗﺎح ﺑﯾوﻣﻲ ﺣﺟﺎز ‪ ,‬ﻣ ﺎدئ اﻻﺟراءات اﻟﺟﻧﺎﺋ ﺔ ﻓﻲ ﺟراﺋم اﻟﻛﻣﺑﯾوﺗر واﻷﻧﺗرﻧت‪ ,‬دار اﻟﻔ ر اﻟﺟﺎﻣﻌﻲ‪ ,‬اﻟﻘﺎﻫرة‪ ,‬ﻣﺻر‪,‬‬ ‫‪24‬‬

‫‪ ,2006‬ص ‪.14‬‬
‫اﻧظر ﷴ رؤوف اﻟﻣراﻛﺷﻲ‪ ,‬اﻟﻘﺎﻧون اﻟﺟﻧﺎﺋﻲ ﻟﻺﻋﻼﻣ ﺔ‪ ,‬ﻣﺣﺎﺿرة أﻟﻘﯾت ﻓﻲ إطﺎر اﻟﺟﻣﻌ ﺔ اﻟﺗوﻧﺳ ﺔ ﻟﻠﻘﺎﻧون اﻟﺟﻧﺎﺋﻲ‪ ,‬ﻣﺟﻠﺔ‬ ‫‪25‬‬

‫اﻟﻘﺿﺎء واﻟﺗﺷرﻊ‪ ,‬ﻋدد ‪ 3‬ﻟﺳﻧﺔ ‪ 1985‬م‪ ,‬ص‪.40 .‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪726‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫اﻟﻣﺗﺣﺻﻠﯾن ﻋﻠﻰ أﻋﻠﻰ اﻟﺷﻬﺎدات اﻟﻌﻠﻣ ﺔ‪ .26‬وﻣن اﻷﻣﺛﻠﺔ ﻋﻠﻰ ذﻟك ﻣﺎ ﻗﺎم ﻪ اﻟطﺎﻟب اﻷﻣر ﻲ‬
‫ّ‬ ‫اﻟﻣﺟرﻣﯾن ﻣن‬
‫ﺳر ﺔ‬
‫‪ Ian Murphy‬ﺣﯾن ﻋﻣد ﺳﻧﺔ ‪ ،1981‬ﻣﻌّﺔ أﺻدﻗﺎﺋﻪ‪ ،‬إﻟﻰ اﺳﺗﻌﻣﺎل ﺧط ﻫﺎﺗﻔﻲ ﻟﻠدﺧول إﻟﻰ ﻣﻠﻔﺎت ّ‬
‫‪27‬‬
‫ﻣﺧزﻧﺔ ﻓﻲ ﺣﺎﺳوب ﺗﺎ ﻊ ﻟﻠﺣ وﻣﺔ اﻟﻔﯾدراﻟ ﺔ اﻷﻣر ﺔ ‪ .‬ورﻏم ّ‬
‫أن دواﻓﻊ اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻻ ﺗﺧﺗﻠﻒ ﻋن‬ ‫ّ‬
‫أن ﻓﻌﻠﻪ ﻣﺛّﻞ ﻓﻌﻼ‬
‫أن اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻻ ﯾر ﻋﺎدة ّ‬
‫أن ﻣ ﻣن اﻟﺧطورة ﯾﺗﻣﺛّﻞ ﻓﻲ ّ‬
‫دواﻓﻊ اﻟﻣﺟرﻣﯾن ﻋﺎﻣﺔ‪ ،‬إﻻ ّ‬
‫ﺗﺣد ﺗﻘﻧ ﺔ اﻟﻣﻌﻠوﻣﺎت‪.28‬‬
‫ﻌد ﻣن ﻗﺑﯾﻞ إﺛ ﺎت اﻟذات و ّ‬
‫إﺟراﻣ ﺎ‪ٕ ،‬واّﻧﻣﺎ ُ ّ‬

‫اﻟﻣطﻠب اﻟﺛﺎﻧﻲ‪ :‬اﻟﺻﻌو ﺎت اﻟﻣرﺗ طﺔ طﺑ ﻌﺔ اﻟﺟر ﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‬


‫ﻣن أﻫم اﻟﺻﻌو ﺎت اﻟﺗﻲ ﺗﺣول دون ﻧﺟﺎﻋﺔ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﺻ ﻐﺗﻬﺎ اﻟﻌﺎﻟﻣ ﺔ )أ( إﺿﺎﻓﺔ إﻟﻰ‬
‫ﺻﻌو ﺔ إﺛ ﺎﺗﻬﺎ )ب( و ﻋدم ﻗدرة ﻧﺻوص اﻟﺗﺟرم اﻟﺗﻘﻠﯾد ﺔ ﻋﻠﻰ ﻣﺳﺎﯾرة ﺗطورﻫﺎ )ج(‪.‬‬

‫أ‪-‬اﻟﺻ ﻐﺔ اﻟﻌﺎﻟﻣ ﺔ ﻟﻠﺟر ﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ اﻟﻣرﺗﻛ ﺔ ﻋﺑر اﻷﻧﺗرﻧت‬


‫إن اﻟﺻ ﻐﺔ اﻟﻌﺎﻟﻣ ﺔ ﻟﻠﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ اﻟﻣرﺗﻛ ﺔ ﻋﺑر اﻹﻧﺗرﻧت‪ ،‬ﺗﺟﻌﻞ ﻣن ﻣ ﺎﻓﺣﺗﻬﺎ طرﻘﺔ ﻧﺎﺟﻌﺔ و‬ ‫ّ‬
‫‪29‬‬
‫ﻓﻌﺎﻟﺔ أﻣ ار ﺻﻌ ﺎ ‪ .‬ﻓﻬﻲ ﻟ ﺳت ﻣﻘﺻورة ﻋﻠﻰ ﻣﻧطﻘﺔ أو دوﻟﺔ ﻣﻌﯾﻧﺔ ‪ٕ ،‬واّﻧﻣﺎ ﻫﻲ ﺟرﻣﺔ ﻋﺎﺑرة ﻟﻠﺣدود‪ .‬وﻏﺎﻟ ﺎ ﻣﺎ‬
‫ّ‬
‫ﺳﺗﻐﻞ ﻣرﺗﻛﺑو ﻫذﻩ اﻟﺟراﺋم ﻫذﻩ اﻟﺧﺎﺻ ﺔ ‪،‬ﻓ ﺳﺗﻬدﻓون ﻣواطﻧﯾن ﻣن دوﻟﺔ أﺟﻧﺑ ﺔ ﻟﯾﺟﻌﻠوا ﻣن ﺗﺗ ﻌﻬم وﻣﺣﺎﻛﻣﺗﻬم‬
‫أﻣ ار ﺻﻌ ﺎ‪ .‬ﻓﻔﻲ اﻟﺟراﺋم اﻟﻣﺗﻌﻠﻘﺔ ﻘرﺻﻧﺔ اﻟ طﺎﻗﺎت اﻟﺑﻧ ﺔ ﻣﺛﻼ‪ ،‬ﻌﻣد اﻟﻘراﺻﻧﺔ إﻟﻰ ﻗرﺻﻧﺔ طﺎﻗﺎت ﻟﻣواطﻧﻲ‬
‫دوﻟﺔ أﺧر ‪ ،‬ﺛم ﯾﺑ ﻌون ﻫذﻩ اﻟ طﺎﻗﺎت ﻋﺑر اﻹﻧﺗرﻧت إﻟﻰ أﺷﺧﺎص ﻣﻘ ﻣﯾن ﻓﻲ دوﻟﺔ ﺛﺎﻟﺛﺔ ﻻ ﯾﻧﺗﻣﻲ إﻟﯾﻬﺎ اﻟﻘراﺻﻧﺔ‬
‫ﻋﻠﻰ ﻣﺳﺗو‬ ‫أو ﺿﺣﺎ ﺎﻫم‪ ،‬ﻣﻣﺎ ﺷﺗّت ﻣﺟﻬودات وﺣدات اﻷﻣن داﺧﻞ ﻫذﻩ اﻟدول اﻟﺗﻲ ﺗﺿطر إﻟﻰ اﻟﺗﻧﺳﯾ‬
‫ﺛﻼﺛﻲ‪ .‬وﻻ ﺗﻘﺗﺻر اﻟﺻﻌو ﺔ ﻋﻠﻰ ﻫذا اﻟﻣﺟﺎل‪ ،‬ﻓﺣﺗﻰ إذا ﻣﺎ ﺗﻌﻬد اﻟﻘﺿﺎء ﺎﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ اﻟﻌﺎﺑرة ﻟﻠﺣدود‬
‫ﻓﺈﻧﻪ ﻻ ﻣ ن إﺟ ﺎر اﻟدوﻟﺔ اﻟﺗﻲ ارﺗﻛﺑت ﻓﯾﻬﺎ اﻟﺟرﻣﺔ أو اﺣﺗﻣﻰ ﺑﻬﺎ اﻟﻣﺟرم ﻋﻠﻰ ﺗﻧﻔﯾذ‬
‫وأﺻدر ﺣ ﻣﺎ ﺎﻹداﻧﺔ ‪ّ ،‬‬
‫اﻟﺣ م‪ ،‬و ذﻟك اﺣﺗراﻣﺎ ﻟﺳ ﺎدة ﻫذﻩ اﻟدوﻟﺔ ‪ ،‬و ﺎﻷﺧص إذا ﺎن ﻗﺎﻧون ﻫذﻩ اﻟدوﻟﺔ ﻻ ّ‬
‫‪30‬‬
‫ﯾﺟرم اﻷﻓﻌﺎل ﻣوﺿوع‬
‫ﺄن "ﻗواﻋد‬
‫اﻹداﻧﺔ‪ .‬وُطرح ﻫﻧﺎ ﻣﺷ ﻞ ﺗﺻﺎدم اﻟﺻ ﻐﺔ اﻟﻌﺎﻟﻣ ﺔ ﻟﻺﻧﺗرﻧت ﻣﻊ ﻣﺑدأ إﻗﻠ ﻣ ﺔ اﻟﻧص اﻟﺟزاﺋﻲ اﻟذ ُﻔﯾد ّ‬

‫‪ 26‬اﻧظر اﻟﻬﺎﺷﻣﻲ اﻟﻛﺳراو ‪" ,‬اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ"‪ ,‬ﻣﺟﻠﺔ اﻟﻘﺿﺎء واﻟﺗﺷرﻊ‪ ,‬اﻟﻌدد ‪ 7‬ﻟﺳﻧﺔ ‪ ,2006‬ص ‪.27‬‬
‫‪27‬‬
‫‪Frédéric Jérôme Pansier et Emmanuel Jez, La criminalité sur internet, « Que sais-je ? », 2001, p.‬‬
‫‪100.‬‬
‫‪ 28‬اﻧظر‪ :‬ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻣ ﺎﻓﺣﺗﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ ,‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ ,‬اﻟرﺎض‪1430 ,‬‬
‫ﻫﺟر ‪ 2009-‬م‪ ,‬ص ‪.(46‬‬
‫ﺣول اﻟﺻ ﻐﺔ اﻟﻌﺎﻟﻣ ﺔ ﻟﻠﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ اﻧظر ‪ :‬ﻣذ رة ﺻﻐﯾر ﯾوﺳﻒ‪" ,‬اﻟﺟرﻣﺔ اﻟﻣرﺗﻛ ﺔ ﻋﺑر اﻷﻧﺗرﻧت"‪ ,‬ﻣذ رة ﻣﺎﺟﺳﺗﯾر ﻓﻲ‬ ‫‪29‬‬

‫اﻟﻘﺎﻧون‪ ,‬ﺟﺎﻣﻌﺔ ﻣوﻟود ﻣﻌﻣر ‪ ,‬ﺗﯾز وزو‪ ,2013 ,‬ص‪.16‬‬


‫أﻋﻠﻧت اﻟﺟﻣﻌ ﺔ اﻟﻌﺎﻣﺔ ﻟﻸﻣم اﻟﻣﺗﺣدة ﻣﻧذ ﺳﻧﺔ ‪ 1965‬ﻓﻲ ﻗرارﻫﺎ ﻋدد ‪ 2131‬ﻣﺑدأ اﻻﺳﺗﻘﻼﻟ ﺔ اﻟدﺳﺗورﺔ‪ " :‬ﻞ دوﻟﺔ ﻟﻬﺎ اﻟﺣ ﻏﯾر‬ ‫‪30‬‬

‫اﻟﻘﺎﺑﻞ ﻟﻠﺗﺻرف ﻓﻲ اﺧﺗ ﺎر ﻧظﺎﻣﻬﺎ اﻟﺳ ﺎﺳﻲ )‪ (...‬ﻣن دون أ ﺷ ﻞ ﻣن أﺷ ﺎل اﻟﺗدﺧﻞ ﻣن أ دوﻟﺔ "‪.‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪727‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫اﻟﻘﺎﻧون اﻟﺟﻧﺎﺋﻲ ﻻ ّ‬
‫ﺗطﺑ إﻻ ﻓﻲ ﺣدود اﻹﻗﻠ م اﻟﺧﺎﺿﻊ ﻟﺳ ﺎدة اﻟدوﻟﺔ‪ "31‬و اﻟذ ُﻌﺗﺑر ﻧﺗﯾﺟﺔ طﺑ ﻌ ﺔ ﻟﺗطﺑﯾ ﻣﺑدأ‬
‫‪32‬‬
‫أن اﻟﻘواﻧﯾن اﻟﺟزاﺋ ﺔ ﺗﺧﺗﻠﻒ ﻣن ﺑﻠد إﻟﻰ آﺧر‪ .‬ﻓﻔﻲ ﺣﯾن ﺳﻣﺢ‬‫ﺷرﻋ ﺔ اﻟﺟراﺋم واﻟﻌﻘو ﺎت ‪ .‬وﺗﻛﻣن اﻟﺻﻌو ﺔ ﻓﻲ ّ‬
‫ﻓﺈن‬
‫ﺗﺟرﻣﻪ‪ ،‬وﻓﻲ ﺣﯾن ﺗُﺟﯾز ﻋدة ﺑﻠدان ﻏر ّﺔ اﻟﻘﻣﺎر ّ‬
‫ﻓﺈن ﺳﺎﺋر ﺑﻠدان اﻟﻌﺎﻟم ّ‬
‫ﺑﻠد ﻣﺛﻞ ﻫوﻟﻧدا ﺑﺗﻌﺎطﻲ اﻟﻣﺧدرات ّ‬
‫دوﻻ أﺧر ﺗﻣﻧﻌﻪ‪ ،‬وﻧﻔس اﻷﻣر ﯾﻧطﺑ ﻋﻠﻰ ﻣواﻗﻊ اﻹﻧﺗرﻧت اﻹ ﺎﺣ ﺔ‪.33‬‬
‫وﻗد طرح اﺷ ﺎل اﺧﺗﻼف اﻟﻧﺻوص اﻟﺟزاﺋ ﺔ ﺑﯾن اﻟدول ﻓﻲ اﻟﻘﺿ ﺔ اﻟﻣﺗﻌﻠﻘﺔ ﻣﺣرك اﻟ ﺣث " ﺎﻫو"‬
‫"‪ .34"Yahoo‬ﻓﻔﻲ ‪ 2000 /11/21‬أﺻدرت اﻟﻣﺣ ﻣﺔ اﻻﺑﺗداﺋ ﺔ ﺑ ﺎرس ا‬
‫ﻗر ار ُﯾﻠزم ﺷر ﺔ " ﺎﻫو" ﺑﺈﯾﺟﺎد ﺣﻠول‬
‫ﻓﻧ ﺔ ﺗﻣﻧﻊ ﻣﺳﺗﻌﻣﻠﻲ اﻹﻧﺗرﻧت اﻟﻘﺎطﻧﯾن ﻔرﻧﺳﺎ ﻣن اﻟﻧﻔﺎذ إﻟﻰ ﻣوﻗﻊ اﻟﺑ ﻊ ﺎﻟﻣزاد اﻟﻌﻠﻧﻲ ‪ ،‬اﻟذ ﺗُﻌرض ﻓ ﻪ‬
‫ﺟرﻣﻪ اﻟﻘﺎﻧون اﻟﻔرﻧﺳﻲ‪ .35‬وﻗد ﺎن اﻟﻘرار ُﻣرﻓﻘﺎ ﺑﺗﻘرر ﺻﺎدر‬
‫أﻏراض و ﺿﺎﺋﻊ ذات ﻋﻼﻗﺔ ﺎﻟﻧﺎزﺔ و ﻫو ﻣﺎ ُﯾ ّ‬
‫ﯾﺑﯾن اﻟطرﻘﺔ اﻟﻔﻧّﺔ اﻟﺗﻲ ﻣ ن اﺗ ﺎﻋﻬﺎ ﻟﺗﻧﻔﯾذ ﻫذا اﻟﻘرار‪ .‬و رﻏم ذﻟك ﻓﻘد رﻓض اﻟﻘﺿﺎء‬
‫ﻋن ﻫﯾﺋﺔ ﻣن اﻟﺧﺑراء ّ‬
‫اﻷﻣر ﻲ اﻋﺗﻣﺎد ﻫذا اﻟﺣﻞ ﻟﻣﺧﺎﻟﻔﺗﻪ ﻟﻠﻔﺻﻞ اﻷول ﻣن اﻟدﺳﺗور اﻷﻣر ﻲ اﻟذ ﯾﻧص ﻋﻠﻰ ﺣرﺔ اﻟﺗﻌﺑﯾر‪ .36‬و ﻗد‬
‫طرح ﻧﻔس اﻹﺷ ﺎل ﺑﺧﺻوص اﻟﻔﯾﻠم اﻷﻣر ﻲ "ﺑراءة اﻟﻣﺳﻠﻣﯾن" اﻟذ ﺣﺎول ﺗﺷو ﻪ ﺻورة اﻟرﺳول ﺻّﻠﻰ ﷲ ﻋﻠ ﻪ‬
‫ُ‬
‫وﺳّﻠم‪.37‬‬

‫ب‪ -‬ﺻﻌو ﺔ إﺛ ﺎت اﻟﺟر ﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‬


‫ﺻﺎﺣب ظﻬور اﻟﺣﺎﺳوب وﺷ ﺔ اﻹﻧﺗرﻧت ﺗﺣد ﺎت ﺟدﯾدة ﻟﻠﻘﺎﻧون اﻟﺟﻧﺎﺋﻲ ﺷّﻘ ﻪ اﻟﻣوﺿوﻋﻲ واﻹﺟراﺋﻲ‪،‬‬
‫ﻣﺎ ُﻔﻘد ﻗﺎﻧون اﻹﺟراءات اﻟﺟﻧﺎﺋ ﺔ أﻫﻣﯾﺗﻪ وﻓﻌﺎﻟﯾﺗﻪ‪ .38‬وﻣﻣﺎ ﯾزد اﻷﻣر ﺻﻌو ﺔ‪ ،‬ﺟﻣﻊ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﺑﯾن‬
‫ﻓﺈن‬
‫ﺳرﻋﺔ اﻻﻧﺗﺷﺎر وﺻﻌو ﺔ اﻹﺛ ﺎت‪ .‬ﻓﺈذا ﺎﻧت ﺳرﻋﺔ اﻻﻧﺗﺷﺎر ﺗﻌود إﻟﻰ اﻟﺻ ﻐﺔ اﻟﻌﺎﻟﻣ ﺔ ﻟﻬذﻩ اﻟﺟرﻣﺔ‪ّ ،‬‬
‫ﺗﺟﻌﻞ ﻣن ﻣﺣو اﻷدﻟﺔ اﻟﺟزاﺋ ﺔ أﻣ ار ﺳﻬﻼ‪ ،‬إذ ﻣ ن ﻟﻠﻣﺟرم‬ ‫ﺻﻌو ﺔ إﺛ ﺎﺗﻬﺎ راﺟﻊ إﻟﻰ ﺻ ﻐﺗﻬﺎ اﻟﻼﻣﺎد ﺔ اﻟﺗﻲ‬
‫اﻹﻟﻛﺗروﻧﻲ ﻣﺣو ﻣﺋﺎت اﻵﻻف ﻣن اﻟﺑ ﺎﻧﺎت ﻣن اﻟﺣﺎﺳب اﻵﻟﻲ ﻓﻲ ﺿﻐطﺔ زر‪ .‬و ﺑﺈﻣ ﺎﻧﻪ ﻋدم ﺗﺧزﻧﻬﺎ أﺻﻼ‬

‫اﻟﻘﺻﯾر‪ ,‬اﻟﻘﺎﻧون اﻟﺟﻧﺎﺋﻲ اﻟﻌﺎم‪ ,‬ﻣر ز اﻟﻧﺷر اﻟﺟﺎﻣﻌﻲ‪ ,2006 ,‬ص ‪.49‬‬
‫ّ‬ ‫ﻓرج‬ ‫‪31‬‬

‫اﻟﻘﺻﯾر‪ ,‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑ ‪.‬‬‫ﻓرج ّ‬


‫‪32‬‬

‫اﻧظر‪ :‬ﻋﺑد اﻟﻔﺗﺎح ﺑﯾوﻣﻲ ﺣﺟﺎز ‪" ,‬اﻷﺣداث و اﻷﻧﺗرﻧت"‪ ,2002 ,‬ص ‪.314‬‬ ‫‪33‬‬

‫اﻧظر‪ :‬ﻣﻘﺎل اﻟﻬﺎﺷﻣﻲ اﻟﻛﺳراو ‪" ,‬اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ"‪ ,‬ﻣﺟﻠﺔ اﻟﻘﺿﺎء واﻟﺗﺷرﻊ‪ ,‬اﻟﻌدد ‪ 7‬ﻟﺳﻧﺔ ‪ ,2006‬ص ‪.21‬‬ ‫‪34‬‬

‫ﯾﺟرم اﻟﻔﺻﻞ ‪ R 645-1‬ﻣن اﻟﻣﺟﻠﺔ اﻟﺟزاﺋ ﺔ اﻟﻔرﻧﺳ ﺔ ﻣﺟرد ﻋرض اﻷﺷ ﺎء اﻟﻣﺗﻌﻠﻘﺔ ﺑﺟراﺋم ﺿد اﻹﻧﺳﺎﻧ ﺔ‪.‬‬
‫ّ‬
‫‪35‬‬

‫اﻟﻣﺣ ﻣﺔ اﻟﻔدراﻟ ﺔ ﺎﻟ ﻔورﻧ ﺎ‪2001 /11 / 7 ,‬م‪.‬‬ ‫‪36‬‬

‫ﺑﻧﺎء ﻋﻠﻰ‬
‫أﻟزم اﻟﻘﺿﺎء اﻷﻣر ﻲ ﺷر ﺔ ‪ Google‬ﺳﺣب اﻟﻔﯾﻠم وﻟﻛن ﻟ س ﻋﻠﻰ ﺧﻠﻔ ﺔ ﻣﺎ ﺷ ّ ﻠﻪ ﻣن إﺳﺎءة إﻟﻰ اﻹﺳﻼم ٕواّﻧﻣﺎ ً‬
‫‪37‬‬

‫طﻠب ﻣﻣﺛﻠﺔ ﻓﻲ اﻟﻔﯾﻠم ﺗﻌرﺿت إﻟﻰ ﺗﻬدﯾدات ﺎﻟﻘﺗﻞ ﻣرﺗ طﺔ ﺎﻟﻔﯾﻠم‪.‬‬


‫اﻧظر ﷴ ﻓﺗﺣﻲ‪" ,‬ﺗﻔﺗ ش ﺷ ﺔ اﻷﻧﺗرﻧت ﻟﺿ ط ﺟراﺋم اﻻﻋﺗداء ﻋﻠﻰ اﻵداب اﻟﻌﺎﻣﺔ"‪ ,‬اﻟﻣر ز اﻟﻘوﻣﻲ ﻟﻺﺻدارات اﻟﻘﺎﻧوﻧ ﺔ‪2012 ,‬‬ ‫‪38‬‬

‫م‪ ,‬ص ‪.504‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪728‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫‪39‬‬
‫طرح اﻹﺷ ﺎل أﻣﺎم‬
‫وﻋدم ﻣﻌﺎﻟﺟﺗﻬﺎ ﻋﻠﻰ ﺣﺎﺳ ﻪ اﻟﺷﺧﺻﻲ‪ ،‬ﺧﺻوﺻﺎ ﻣﻊ اﻧﺗﺷﺎر اﻟﺣوﺳ ﺔ اﻟﺳﺣﺎﺑ ﺔ ‪ .‬وﻗد ُ‬
‫اﻟﻣﺧزﻧﺔ ﻓﻲ اﻟﺣﺎﺳب اﻵﻟﻲ‪ .‬وﻗد اﻋﺗﺑرت ﻣﺣ ﻣﺔ‬
‫ّ‬ ‫اﻟﻘﺿﺎء اﻟﻔرﻧﺳﻲ ﺎﻟﻧﺳ ﺔ ﻟﻠﻣﻠﻔﺎت اﻟوﻗﺗ ﺔ ‪temporary files‬‬
‫أن ﺗﺳﺟﯾﻞ ﻫذﻩ اﻟﻣﻠﻔﺎت ﯾﺗم ﺗﻠﻘﺎﺋ ﺎ وﻻ‬
‫اﻟﺗﻌﻘﯾب اﻟﻔرﻧﺳ ﺔ ّأﻧﻬﺎ ﻻ ﺗﺷ ّ ﻞ دﻟ ﻼ ﺎﻓ ﺎ ﻋﻠﻰ ارﺗﻛﺎب اﻟﺟرﻣﺔ‪ ،‬طﺎﻟﻣﺎ ّ‬
‫ﻌﺑر ﻋن رﻏ ﺔ واﺿﺣﺔ ﻓﻲ ﺗﻧزﻞ اﻟﻣﻠﻔﺎت اﻟﻣﺣﻣ ﺔ ﺣﻘوق اﻟﺗﺄﻟﯾﻒ‪ .40‬و ذﻟك ﺗﺷ ّ ﻞ ﺧﺻوﺻ ﺔ اﻟدﻟﯾﻞ اﻟرﻗﻣﻲ‬ ‫ُ ّ‬
‫‪41‬‬
‫ﺗﺣد ﺎ إﺿﺎﻓ ﺎ أﻣﺎم اﻟ ﺎﺣث اﻟﺟﻧﺎﺋﻲ ‪.‬‬
‫ّ‬
‫اﻟﻣﺟرﻣﺔ ‪ ،‬ﺣﯾث ﺳﺗﺣﯾﻞ ﻓك رﻣوزﻫﺎ ﻣن طرف اﻟﺳﻠطﺎت‬
‫ّ‬ ‫وﻗد ﻌﻣد ﻌض اﻟﺟﻧﺎة إﻟﻰ ﺗﺷﻔﯾر اﻟﻣﻌط ﺎت‬
‫اﻷﻣﻧ ﺔ‪ .‬و ﻣ ن أن ون ذﻟك ﻋﻠﻰ ﻣﺳﺗو اﻟﺗﺧزن أو ﻋﻠﻰ ﻣﺳﺗو ﺗ ﺎدل اﻟﻣﻌﻠوﻣﺎت ﺑﯾن ﻣﺟرﻣﻲ اﻹﻧﺗرﻧت ﻋﻠﻰ‬
‫ﺗطورت ﺗﻘﻧ ﺎت اﻟﺗﺷﻔﯾر ﺷ ﻞ ﺳﻣﺢ ﺑﺗﺛﺷﻔﯾر رﺳﺎﺋﻞ إﻟﻛﺗروﻧ ﺔ ﺛم ﺑﺗ ﺎدﻟﻬﺎ ﻓﻲ ﺷ ﻞ ﺻور‬
‫اﻟﺷ ﺔ اﻟﻌﻧ ﺑوﺗ ﺔ‪ .‬وﻗد ّ‬
‫ﻓوﺗوﻏراﻓ ﺔ ﻋﺎد ﺔ‪ ،‬وﻫﻲ ﺗﻘﻧ ﺔ ﺗﺣﻣﻞ اﺳم » ‪ .42 « steganography‬وﺗﺷ ّ ﻞ اﻟﻔﺿﺎءات اﻟﻌﺎﻣﺔ واﻟﻣﻘﺎﻫﻲ اﻟﺗﻲ‬
‫ﻣ ن ﻓﯾﻬﺎ اﺳﺗﻐﻼل ﺧدﻣﺔ اﻹﻧﺗرﻧت ﺑدون ﺗﺣدﯾد ﻣﺳﺑ ﻟﻬو ﺔ اﻟﻣﺳﺗﻔﯾد ﻣن اﻟﺧدﻣﺔ ‪ ،‬ﺻﻌو ﺔ إﺿﺎﻓ ﺔ ﺗﻘﻒ أﻣﺎم‬
‫اﻹﻧﺗرﻧت اﻟﻣﺧﺻﺻﺔ ﻟﻠﻌﻣوم‪ .‬ﻓﻲ ﻫذﻩ اﻟﺣﺎﻟﺔ ﺻﻌب ﺛﯾ ار‬ ‫ﺗﺣدﯾد اﻟﺟﺎﻧﻲ ﻓﻲ ﺻورة ارﺗﻛﺎ ﻪ ﻟﺟرﻣﺔ ﻋن طر‬
‫إﺛ ﺎت ّأﻧﻪ ارﺗﻛب اﻟﺟرﻣﺔ‪.‬‬
‫ﻓﺈن اﻟﺿﺣ ﺔ ﻻ ﺗﻠﺟﺄ ﻓﻲ ﻋدﯾد اﻟﺣﺎﻻت إﻟﻰ ﺗﺗ ﻊ اﻟﻣﺟرم‪ ،‬إﻣﺎ ﻟﻌدم ﺗﻔطﻧﻬﺎ إﻟﻰ ﺣدوث‬
‫ﻣن ﺟﻬﺔ أﺧر ّ‬
‫‪44‬‬
‫‪ ،‬أو ﺧوﻓﺎ ﻋﻠﻰ ﺳﻣﻌﺗﻬﺎ إذا ﺗﻌﻠ اﻷﻣر ﺑﺟراﺋم اﺑﺗزاز أو ﺟراﺋم‬ ‫اﻟﺟرﻣﺔ‪ ،43‬أو ﻻﻗﺗﻧﺎﻋﻬﺎ ﻌدم ﺟدو اﻟﺗﺗ ﻊ‬

‫‪39‬اﻟﺣوﺳ ﺔ اﻟﺳﺣﺎﺑ ﺔ ) ﺎﻹﻧﺟﻠﯾزﺔ‪ (Cloud computing :‬ﻫﻲ ﻣﺻطﻠﺢ ﺷﯾر اﻟﻲ اﻟﻣﺻﺎدر واﻷﻧظﻣﺔ اﻟﺣﺎﺳو ﺔ اﻟﻣﺗواﻓرة ﺗﺣت‬
‫اﻟطﻠب ﻋﺑر اﻟﺷ ﺔ‪ ،‬واﻟﺗﻲ ﺗﺳﺗط ﻊ ﺗوﻓﯾر ﻋدد ﻣن اﻟﺧدﻣﺎت اﻟﺣﺎﺳو ﺔ اﻟﻣﺗﻛﺎﻣﻠﺔ دون اﻟﺗﻘﯾد ﺎﻟﻣوارد اﻟﻣﺣﻠ ﺔ ﺑﻬدف اﻟﺗ ﺳﯾر ﻋﻠﻰ‬
‫اﻟﻣﺳﺗﺧدم ‪ ،‬وﺗﺷﻣﻞ ﺗﻠك اﻟﻣوارد ﻣﺳﺎﺣﺔ ﻟﺗﺧزن اﻟﺑ ﺎﻧﺎت واﻟﻧﺳﺦ اﻻﺣﺗ ﺎطﻲ واﻟﻣزاﻣﻧﺔ اﻟذاﺗ ﺔ ‪ ،‬ﻣﺎ ﺗﺷﻣﻞ ﻗدرات ﻣﻌﺎﻟﺟﺔ ﺑرﻣﺟ ﺔ‬
‫وﺟدوﻟﺔ ﻟﻠﻣﻬﺎم ودﻓﻊ اﻟﺑرد اﻹﻟﻛﺗروﻧﻲ واﻟط ﺎﻋﺔ ﻋن ﻌد‪ ،‬و ﺳﺗط ﻊ اﻟﻣﺳﺗﺧدم ﻋﻧد اﺗﺻﺎﻟﻪ ﺎﻟﺷ ﺔ اﻟﺗﺣ م ﻓﻲ ﻫذﻩ اﻟﻣوارد ﻋن‬
‫طر واﺟﻬﺔ ﺑرﻣﺟ ﺔ ﺳ طﺔ ﺗَُ ِّﺳ ُ‬
‫ط وﺗﺗﺟﺎﻫﻞ اﻟﻛﺛﯾر ﻣن اﻟﺗﻔﺎﺻﯾﻞ واﻟﻌﻣﻠ ﺎت اﻟداﺧﻠ ﺔ‪.‬‬
‫‪Christiane Féral-Schuhl, Cyberdroit, le droit l’épreuve d’internet, Dalloz, 2008, p. 906. 40‬‬
‫‪ 41‬اﻧظر ﷴ ﻓﺗﺣﻲ‪" ,‬ﺗﻔﺗ ش ﺷ ﺔ اﻷﻧﺗرﻧت ﻟﺿ ط ﺟراﺋم اﻻﻋﺗداء ﻋﻠﻰ اﻵداب اﻟﻌﺎﻣﺔ"‪ ,‬اﻟﻣر ز اﻟﻘوﻣﻲ ﻟﻺﺻدارات اﻟﻘﺎﻧوﻧ ﺔ‪2012 ,‬‬
‫م‪ ,‬ص ‪.407‬‬
‫‪42‬‬
‫‪Voir, « Comprendre la cybercriminalité : guide pour les pays en développement », 2009, p. 91.‬‬
‫‪(Rapport téléchargeable sur internet).‬‬

‫ﻓﻲ ﻌض اﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ ﻣﺛﻞ ﺟراﺋم اﻻﺧﺗراق ﻻ ﺗﺗﻔطن اﻟﺿﺣ ﺔ ﻋﺎدة إﻟﻰ اﻷﻓﻌﺎل اﻟﻣرﺗﻛ ﺔ ﻣن طرف اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ‪.‬‬ ‫‪43‬‬

‫وﻣن اﻷﻣﺛﻠﺔ اﻟﺗﻲ ﯾﺗم ﻓﯾﻬﺎ إﺧﻔﺎء اﻟﺟرﻣﺔ ﺻورة ﺷ ﻪ ﺎﻣﻠﺔ ﻣﺎ وﻗﻊ ﻓﻲ اﻟوﻻ ﺎت اﻟﻣﺗﺣدة اﻷﻣر ﺔ ﺣﯾن ﻗﺎم ﻣﺑرﻣﺞ ﺄﺣد اﻟﺑﻧوك‬
‫ﺑﺈﺟراء ﺗﻌد ﻼت ﻋﻠﻰ أﺣد اﻟﺑراﻣﺞ ‪ ،‬ﺣﯾث ﯾﺗم إﺿﺎﻓﺔ ﻋﺷرة ﺳﻧﺗﺎت إﻟﻰ ﺧدﻣﺔ ﺗﻘﻞ ﻗ ﻣﺗﻬﺎ ﻋن ﻋﺷرة دوﻻرات ودوﻻر واﺣد إﻟﻰ‬
‫اﻟﺧدﻣﺎت اﻟﺗﻲ ﺗزد ﻋن ﻫذا اﻟﻣﻘدار‪ ,‬وﻣن ﺛم ﯾﺗم ﺗﺣو ﻞ اﻟﻣ ﺎﻟﻎ اﻟزاﺋدة إﻟﻰ ﺣﺳﺎب ﻗﺎم اﻟﺟﺎﻧﻲ ﻔﺗﺣﻪ ﺗﺣت اﺳم وﻫﻣﻲ و ﻫو‬
‫ﻟﺗﺳﻬﯾﻞ ﻋﻣﻠ ﺔ اﻟﺗﺣو ﻞ‪ .‬وﻗد‬ ‫ون ﻫذا اﻟﺣﺳﺎب ﻫو اﻟﺣﺳﺎب اﻷﺧﯾر طﺑ اﻟﺗرﺗﯾب اﻷﺑﺟد‬ ‫"‪ ، "ZZWICKE‬ﺣﯾث ﺿﻣن أن‬
‫ﺗﻣ ّ ن اﻟﻔﺎﻋﻞ ﺑﻬذﻩ اﻟطرﻘﺔ ﻣن ﺗﺣو ﻞ ﻣﺋﺎت اﻟدوﻻرات ﺷﻬرﺎ دون أن ﻘﻊ اﻛﺗﺷﺎف أﻣرﻩ‪ ,‬إﻟﻰ أن ﻗﺎم اﻟﺑﻧك ﻓﻲ إطﺎر ﻋﻣﻠ ﺔ دﻋﺎﺋ ﺔ‬

‫א‪،17‬א‪2018-01‬‬
‫‪729‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫ﺗﺳﺗﻬدف ﻣؤﺳﺳﺔ أﻣﻧ ﺔ أو ﺑﻧ ﺔ‪ .‬وﻋﺎدة ﻣﺎ ﺗﺗﻛﺗّم اﻟﺑﻧوك ﻋﻠﻰ ﻫذﻩ اﻟﺟراﺋم رﻏم ﻣﺎ ﺗﺳﺑ ﻪ ﻟﻬﺎ ﻣن ﺧﺳﺎﺋر ﻓﺎدﺣﺔ‪،‬‬
‫ﺧوﻓﺎ ﻣن زﻋزﻋﺔ ﺛﻘﺔ ﺣرﻓﺎﺋﻬﺎ ﻓﯾﻬﺎ و ﺧﺷ ﺔ ﻣن ﺳﺣﺑﻬم ﻷرﺻدﺗﻬم اﻟﺑﻧ ﺔ‪ ،‬ﻓﻼ أﺣد ﯾرﻏب ﻓﻲ إﯾداع أﻣواﻟﻪ ﻓﻲ‬
‫ﺑﻧك ﯾﺗﻌرض ﻟﻠﺳرﻗﺔ‪ .‬و ذﻫب اﻟ ﻌض إﻟﻰ اﻟﺣدﯾث ﻋن وﺟود "ﻗﺎﻧون اﻟﺻﻣت" ﻓﻲ ﻣﺟﺎل اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪،‬‬
‫ﺗﺗﻌد ﻧﺳ ﺔ ‪ % 10‬ﻣن ﺟﻣﻠﺔ اﻟﺟراﺋم‬
‫ﺗﻘدم إﻟﻰ اﻟﻣﺣﺎﻛم ﺑﺧﺻوص اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻻ ّ‬
‫أن اﻟﺷ ﺎو اﻟﺗﻲ ّ‬ ‫"ذﻟك ّ‬
‫طﻧت إﻟﯾﻬﺎ اﻟﻣؤﺳﺳﺎت اﻟﻣﻌﺗد ﻋﻠﯾﻬﺎ‪ ."45‬ﻫذا اﻟﺗﻛﺗم ﯾﺟﻌﻞ ﻣن ﺗﻘدﯾر اﻷﺿرار اﻟﻧﺎﺟﻣﺔ ﻋن‬
‫اﻟﻣﻘﺗرﻓﺔ واﻟﺗﻲ ﺗﻔ ّ‬
‫اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ أﻣ ار ﺻﻌ ﺎ‪.‬‬
‫ﺗﻌرض أﺣد اﻟﺑﻧوك ﻓﻲ ﺗوﻧس إﻟﻰ اﻟﻘرﺻﻧﺔ‪ ،‬ﻣن ﺧﻼل ﺗﻛﻠﯾﻒ ﻣدﯾر اﻟﺑﻧك ﻷﺣد ﻣﺑرﻣﺟﻲ اﻟﺣﺎﺳوب‬‫و ﻗد ّ‬
‫ﺑﺗزو ر اﻟﺑ ﺎﻧﺎت اﻟﺷﻬر ﺔ و اﻷﺳﺑوﻋ ﺔ اﻟﺧﺎﺻﺔ ﺎﻟﺑﻧك و ﻣﻌط ﺎت أﺧر ﻣرﺗ طﺔ ﺎﻟوﺿﻌ ﺔ اﻟﻣﺎﻟ ﺔ ﻟﻠﺑﻧك‪ ،‬ﺣﯾث‬
‫ﺄن اﻟﺑﻧك ﻓﻲ‬
‫ﺗُﻌطﻲ اﻧط ﺎﻋﺎ ﺧﺎطﺋﺎ ﻋﻧد اﻧﻌﻘﺎد اﻟﺟﻠﺳﺔ اﻟﻌﺎﻣﺔ ﻟﻣﺟﻠس إدارة اﻟﺑﻧك و إظﻬﺎر ﻣوازﻧﺔ اﻟﺳداﺳ ﺔ ّ‬
‫وﺿﻌ ﺔ ﻣﺎﻟ ﺔ ﻣﻣﺗﺎزة‪ ،‬و اﻟﺣﺎل ّأﻧﻪ ﯾﺗﻛﺑد ﺧﺳﺎﺋر ﻓﺎدﺣﺔ‪ .‬و ﻗد أد ذﻟك إﻟﻰ ﻣﻐﺎﻟطﺔ ﻣﺟﻠس اﻹدارة إﻟﻰ أن‬
‫اﻧ ﺷﻒ اﻷﻣر ﻌد ﻓوات اﻷوان‪.46‬‬

‫ﺗطور اﻟﺟر ﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‬


‫ج‪-‬ﻋدم ﻗدرة ﻧﺻوص اﻟﺗﺟر م اﻟﺗﻘﻠﯾد ﺔ ﻋﻠﻰ ﻣﺳﺎﯾرة ّ‬
‫ﻌد اﻟﺗطور اﻟﺳرﻊ ﻓﻲ اﻟﻣﯾدان اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻣن أﻫم اﻟﻌواﺋ اﻟﺗﻲ ﺗﺣول دون ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‬
‫ُ ّ‬
‫طرﻘﺔ ﻧﺎﺟﻌﺔ‪ .‬ﻓﻔﻲ ﻞ ﯾوم ﺗظﻬر ﺗﻘﻧ ﺎت ﺟدﯾدة ﻟﻠﻘرﺻﻧﺔ و اﻟﺗﺣﺎﯾﻞ واﻻﺧﺗراق ﺷ ﻞ ﺻﻌب ﻣﺟﺎراﺗﻪ ﻣن طرف‬
‫‪48‬‬ ‫‪47‬‬
‫ﻓﺈن أﻛﺛر دول‬
‫ﻧﺳﻣ ﻪ ﺎﻟطوﻓﺎن اﻟرﻗﻣﻲ ‪ .‬وﻓﻲ اﻟﻣﻘﺎﺑﻞ‪ّ ،‬‬
‫ّ‬ ‫أن‬ ‫ن‬ ‫ﻣ‬ ‫ﻣﺎ‬ ‫ﻓ‬ ‫ش‬ ‫ﻧﻌ‬ ‫ﺣﻧﺎ‬ ‫أﺻ‬ ‫ﺣﯾث‬ ‫‪،‬‬ ‫اﻟﺳﻠط اﻟﺗﺷرﻌ ﺔ‬

‫أن اﻟﻌﻣﯾﻞ اﻷﺧﯾر ﻻ ﯾوﺟد أﺻﻼ‪) ,‬‬


‫ﺎﺧﺗ ﺎر اﻟﻌﻣﯾﻞ اﻷول واﻟﻌﻣﯾﻞ اﻷﺧﯾر ﻟﻠﺑﻧك ﻟﺗﻛرﻣﻬم ﻧوع ﻣن اﻟدﻋﺎ ﺔ‪ ,‬ﻋﻧدﻫﺎ اﻛﺗﺷﻒ اﻟﺑﻧك ّ‬
‫ﻣﺛﺎل أوردﺗﻪ ﻧﺎﺋﻠﺔ ﻋﺎدل ﷴ ﻓرد ﻗورة‪" ,‬ﺟراﺋم اﻟﺣﺎﺳب اﻵﻟﻲ اﻻﻗﺗﺻﺎد ﺔ" ﻣﻧﺷورات اﻟﺣﻠﺑﻲ اﻟﺣﻘوﻗ ﺔ‪.(2004 ,‬‬
‫اﻋﺗراض‬ ‫اﻟﻌدﯾد ﻣن اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﺗﺗم دون أن ﺷﻌر ﺑﻬﺎ اﻟﻣﺗﺿررون ‪ ،‬ﻣن ذﻟك ﺟراﺋم اﻟﺗﺟﺳس اﻟﺗﻲ ﺗﺗم ﻋن طر‬ ‫‪44‬‬

‫اﻟﻧ ﺿﺎت اﻹﻟﻛﺗروﻧ ﺔ و ﺟراﺋم اﻻﺧﺗﻼس اﻟﺗﻲ ﺗﺗم ﻋﺑر ﺗﻌدﯾﻞ اﻟﺑراﻣﺞ واﻟﺗﻼﻋب ﺎﻷﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﺟراﺋم اﻟﻘرﺻﻧﺔ و ﻧﺷر‬
‫اﻟﻔﯾروﺳﺎت )اﻧظر ﻏﺎز ﻋﺑد اﻟرﺣﻣﺎن ﻫ ﺎن اﻟرﺷﯾد‪ ,‬اﻟﺣﻣﺎ ﺔ اﻟﻘﺎﻧوﻧ ﺔ ﻣن ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ )اﻟﺣﺎﺳب واﻷﻧﺗرﻧت( أطروﺣﺔ د ﺗوراﻩ‬
‫ﻓﻲ اﻟﻘﺎﻧون‪ ,‬اﻟﺟﺎﻣﻌﺔ اﻹﺳﻼﻣ ﺔ ﻓﻲ ﻟﺑﻧﺎن‪ ,‬ﻠ ﺔ اﻟﺣﻘوق‪ ,2010 ,‬ص ‪.(539‬‬
‫ﺗﻘرر ﺻﺎدر ﻋن داﺋرة ﻣﺳﺗدﯾرة ﺣول اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ اﻧﻌﻘدت ﻔرﻧﺳﺎ ﻓﻲ ‪ 1999/12/2‬م‪,‬‬ ‫‪45‬‬

‫)اﻧظر اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ‪.(www.finance. gouv. Fr‬‬


‫اﻧظر ﻗرار ﺗﻌﻘﯾﺑﻲ ﺟزاﺋﻲ ﻋدد ‪ 47396‬ﻣؤرخ ﻓﻲ ‪ ،1993/6/23‬ﻏﯾر ﻣﻧﺷور‪.‬‬ ‫‪46‬‬

‫)اﻧظر اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ‪.(www.finance. gouv. Fr‬‬


‫‪47‬ﻋﺎدة ﻣﺎ ﯾﺗطﻠب إﺻدار اﻟﻧﺻوص اﻟﻘﺎﻧوﻧ ﺔ ﻓﻲ ﻣﺟﺎل اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ اﻟﻣرور ﺑﺛﻼﺛﺔ ﻣراﺣﻞ‪:‬‬
‫اﻟﻣرﺣﻠﺔ اﻷوﻟﻰ ‪:‬ﺗﺣدﯾد ﻣﺟﺎل اﻟﺗﺟﺎوزات اﻟﻣﺣﺗﻣﻠﺔ ﻓﻲ اﻟﻣﺟﺎل اﻟﻣﻌﻠوﻣﺎﺗﻲ‬
‫اﻟﻣرﺣﻠﺔ اﻟﺛﺎﻧ ﺔ‪ :‬ﺗﺣدﯾد اﻟﺛﻐرة اﻟﻘﺎﻧوﻧ ﺔ ﻓﻲ اﻟﻘﺎﻧون اﻟﺟزاﺋﻲ‬
‫اﻟﻣرﺣﻠﺔ اﻟﺛﺎﻟﺛﺔ‪ :‬ﺻ ﺎﻏﺔ اﻟﻧﺻوص اﻟﻘﺎﻧوﻧ ﺔ اﻟﻣﻼﺋﻣﺔ ﻟﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ‪.‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪730‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫اﻟﻌﺎﻟم "ﺗﻌﺗﻣد ﻓﻲ ﻣواﺟﻬﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻋﻠﻰ اﻟﺗﺷرﻌﺎت اﻟﻌﻘﺎﺑ ﺔ اﻟﺗﻲ وﺟدت ﻟﻣواﺟﻬﺔ اﻟﺟراﺋم اﻟﺗﻘﻠﯾد ﺔ‬
‫إﻟﻰ ﻗﺻور ﻓﻲ اﻟﺣﻣﺎ ﺔ اﻟﺟﻧﺎﺋ ﺔ ﻟﻌدم ﻗدرﺗﻬﺎ ﻋﻠﻰ اﺳﺗ ﻌﺎب ﻫذﻩ اﻟﺟراﺋم ﺿﻣن‬‫اﻟﻣﺗﻌﺎرف ﻋﻠﯾﻬﺎ‪ ،‬وﻫو ﻣﺎ ّأد‬
‫اﻟﻧﺻوص اﻟﻘﺎﺋﻣﺔ"‪ .49‬وﻗد ﺣﺎوﻟت اﻟدول اﻟﻌر ﺔ اﻟﺗﺻد ﻟﻠﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﻣﻧذ ﺳﻧﺔ ‪ ،1999‬ﺗﺎرﺦ ﺻدور أول‬
‫أﺿﺎف‬ ‫اﻟذ‬ ‫ﯾﺗطرق إﻟﻰ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬وﻫو اﻟﻘﺎﻧون اﻟﺗوﻧﺳﻲ اﻟﻣؤرخ ﻓﻲ ‪1999 /8/ 2‬‬
‫‪50‬‬
‫ّ‬ ‫ﻗﺎﻧون ﻋرﻲ‬
‫‪52‬‬
‫إﻟﻰ اﻟﻣﺟﻠﺔ اﻟﺟزاﺋ ﺔ اﻟﺗوﻧﺳ ﺔ ﻓﺻوﻻ ﺧﺎﺻﺔ ﺎﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬ﺗﻼﻩ اﻟﻘﺎﻧون اﻟﻌﻣﺎﻧﻲ‪ 51‬واﻹﻣﺎراﺗﻲ‬
‫اﻟﺗطور اﻟﺳرﻊ‬
‫ّ‬ ‫واﻟﺳﻌود ‪ .53‬رﻏم ذﻟك ﻓﺈّن ﻫذﻩ اﻟﻧﺻوص‪ ،‬ﻋﻠﻰ أﻫﻣﯾﺗﻬﺎ‪ ،‬ﺗﺣﻣﻞ ﻓﻲ طّﺎﺗﻬﺎ ﺛﻐرات ﻧﺎﺟﻣﺔ ﻋن‬
‫ﻟﻠﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪.‬‬
‫وﻓﻲ اﻟﻣﻘﺎﺑﻞ‪ ،‬ﺗﻌﺟز اﻟﺳﻠطﺎت اﻟﻘﺿﺎﺋ ﺔ أﺣ ﺎﻧﺎ‪ ،‬ﻋﻧد ﺗﻌﻬدﻫﺎ ﺑ ﻌض اﻟﻘﺿﺎ ﺎ اﻟﻣرﺗ طﺔ ﺎﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪،‬‬
‫ﻋﻠﻰ ردع اﻟﻣﺗﻬﻣﯾن اﺣﺗراﻣﺎ ﻟﻣﺑدأ اﻟﺷرﻋ ﺔ‪ .54‬و ﺣول ﻫذا اﻟﻣﺑدأ دون ﻣﺣﺎﻛﻣﺔ اﻟﺷﺧص طﺎﻟﻣﺎ ﻟم ن ﻫﻧﺎك ﻧص‬
‫ارﺗﻛ ﻪ‪ ،‬وﻫو ﻣﺎ ﺳﻣﺢ ﻟ ﻌض ﻣرﺗﻛﺑﻲ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﺎﻹﻓﻼت ﻣن اﻟﻌﻘﺎب‪ .‬وﻗد‬ ‫ﯾﺟرم اﻟﻔﻌﻞ اﻟذ‬
‫ﺻرﺢ ّ‬
‫طرح ﻫذا اﻹﺷ ﺎل ﻓﻲ ﻌض اﻟدول اﻟﻌر ﺔ‪ ،‬ﻋﻠﻰ ﻏرار ﻣﺎ ﺣﺻﻞ ﻓﻲ دوﻟﺔ اﻹﻣﺎرات اﻟﻌر ﺔ اﻟﻣﺗﺣدة ﻓﻲ ﻣﻧﺗﺻﻒ‬
‫ُ‬
‫ﺳﻧﺔ ‪ ،2000‬ﺣﯾن ﺗﻣ ّ ن ﺷﺎب ﺑرطﺎﻧﻲ ﻣن اﺧﺗراق ﺷ ﺔ اﺗﺻﺎﻻت إﻣﺎراﺗ ﺔ و ﺗﺧرب اﻹﻧﺗرﻧت ﺑﻬﺎ‪ .‬وﻋﻧدﻣﺎ أﻟﻘﻲ‬
‫ﺗﺑﯾن ﻋدم ﺗﺟرم اﻟﻧﺻوص اﻟﺟزاﺋ ﺔ ﻓﻲ ذﻟك اﻟوﻗت ﻟﻬذﻩ اﻷﻓﻌﺎل ‪ ،‬ﺎﺳﺗﺛﻧﺎء ﻌض‬ ‫اﻟﻘ ض ﻋﻠ ﻪ واﻟﺗﺣﻘﯾ ﻣﻌﻪ ّ‬
‫ﺗﺿﻣﻧت ﻋﻘو ﺎت ﺳ طﺔ ﻏﯾر رادﻋﺔ‪.55‬‬ ‫ّ‬ ‫اﻟﻔﺻول اﻟﻣوﺟودة ﻓﻲ ﻗﺎﻧون اﻻﺗﺻﺎﻻت و اﻟﺗﻲ‬
‫طرح ﻧﻔس اﻹﺷ ﺎل ﻓﻲ اﻟﻘﺿ ﺔ اﻟﺻﺎدرة ﻋن ﻣﺣ ﻣﺔ اﻟﺗﻌﻘﯾب اﻟﺗوﻧﺳ ﺔ ﺑﺗﺎرﺦ ‪ 24‬أﻓرﻞ ‪.562002‬‬
‫و ﻗد ُ‬
‫ﻣﻌدة ﻟﻘراءة ﻗﻧوات ﺗﻠﻔزّﺔ ﻣﺷّﻔرة‪ ،‬ﺛم‬
‫ﺗﺗﻣﺛﻞ وﻗﺎﺋﻊ اﻟﻘﺿ ﺔ ﻓﻲ ﻗ ﺎم اﻟﻣﺗﻬم ﻔﺗﺢ رﻣوز ﺳرﺔ ﻟ طﺎﻗﺎت رﻗﻣ ﺔ أﺻﻠ ﺔ ّ‬

‫أﻧظر اﻟﺗﻘرر اﻟﺻﺎدر ﻋن اﻻﺗﺣﺎد اﻟدوﻟﻲ ﻟﻼﺗﺻﺎﻻت ‪:‬‬


‫‪Comprendre la cybercriminalité : guide pour les pays en développement, 2009, p. 93. (Rapport‬‬
‫‪téléchargeable sur internet).‬‬
‫‪ 48‬اﻧظر ﺗﺎب "اﻟطوﻓﺎن اﻟرﻗﻣﻲ"‪ ,‬ﻫﺎل أﺑﻠﺳون وﻫﺎر ﻟو ﺳو ﯾن ﻟﯾدﯾن‪ ,‬ﺗرﺟﻣﺔ أﺷرف ﻋﺎﻣر ‪ ,‬ﻧﺷر إﻟﻛﺗروﻧﻲ ﻟﻣؤﺳﺳﺔ ﻫﻧداو ‪.‬‬
‫ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻣ ﺎﻓﺣﺗﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ ,‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ ,‬اﻟرﺎض‪ 1430 ,‬ه‪ 2009-‬م‪,‬‬ ‫‪49‬‬

‫ص‪.32‬‬
‫‪50‬اﻟﻘﺎﻧون ﻋدد ‪ 98‬ﻟﺳﻧﺔ ‪ 1999‬اﻟﻣؤرخ ﻓﻲ ‪1999 / 8 /2‬م‪.‬‬
‫‪51‬اﻟﻣرﺳوم اﻟﺳﻠطﺎﻧﻲ رﻗم ‪ 2001/72‬م‪.‬‬
‫اﻟﻘﺎﻧون اﻻﺗﺣﺎد رﻗم ‪ 2‬ﻟﺳﻧﺔ ‪2006‬م‪.‬‬ ‫‪52‬‬

‫ﺻدر اﻟﻣرﺳوم اﻟﻣﻠﻛﻲ رﻗم م‪ 17/‬ﻓﻲ ‪1428 /3 /8‬ﻫﺟر ‪.‬‬ ‫‪53‬‬

‫ﺣول ﻣﺑدأ اﻟﺷرﻋ ﺔ‪ ,‬اﻧظر ‪ :‬د‪ .‬ﺧﺎﻟد ﺑن ﻋﺑد ﷲ اﻟﺷﺎﻓﻲ‪ ,‬ﻣ ﺎدئ اﻟﻧظﺎم اﻟدﺳﺗور ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ 2012 ,‬م‪ ,‬ص‬ ‫‪54‬‬

‫‪ ,183‬اﻧظر ذﻟك ‪ :‬ﻋﺎدل ﯾوﺳﻒ ﻋﺑد اﻟﻧﺑﻲ اﻟﺷ ر ‪ ,‬اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وأزﻣﺔ اﻟﺷرﻋ ﺔ اﻟﺟزاﺋ ﺔ‪ ,‬ﻣﺟﻠﺔ ﻣر ز دراﺳﺎت اﻟﻛوﻓﺔ‪ ,‬اﻟﻌدد‬
‫اﻟﺳﺎ ﻊ‪ 2008 ,‬م‪ ,‬ص ‪.118‬‬
‫اﻧظر ﻋﺑد اﻟﻔﺗﺎح ﺑﯾوﻣﻲ ﺣﺟﺎز ‪" ,‬اﻷﺣداث و اﻷﻧﺗرﻧت"‪ ,2002 ,‬ص ‪.299‬‬ ‫‪55‬‬

‫ﻗرار ﺗﻌﻘﯾﺑﻲ ﻋدد ‪ 16065‬ﺑﺗﺎرﺦ ‪ 2004 /4/24‬ﻣﻧﺷور ﻣﺟﻠﺔ اﻟﻘﺿﺎء واﻟﺗﺷرﻊ‪ ,‬د ﺳﻣﺑر ‪ ,2004‬ص ‪.165‬‬ ‫‪56‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪731‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫ﻗﺎم ﺷﺣن طﺎﻗﺎت رﻗﻣ ﺔ ﻋذراء ﺑﺗﻠك اﻟرﻣوز اﻟﺳرﺔ اﻟﻣﺳﺗﻧﺳﺧﺔ ‪ ،‬و ﻌد ذﻟك ﻗﺎم ﺑﺑ ﻌﻬﺎ ﺑواﺳطﺔ ﻣﺗّﻬم ﺛﺎﻧﻲ‪ .‬ﻗﺎﻣت‬
‫ﺑﻧﺎء ﻋﻠﻰ اﻟﻔﺻﻞ ‪ 199‬ﻣن اﻟﻣﺟﻠﺔ اﻟﺟزاﺋ ﺔ ﺑﺗﻬﻣﺔ "اﻓﺗﻌﺎل وﺛ ﻘﺔ‬
‫اﻟﻧ ﺎ ﺔ اﻟﻌﻣوﻣ ﺔ ﺑﺈﺣﺎﻟﺗﻪ ﻋﻠﻰ اﻟﻣﺣ ﻣﺔ اﻟﺟزاﺋ ﺔ ً‬
‫ﻣﻌﻠوﻣﺎﺗ ﺔ وﻣﺳك واﺳﺗﻌﻣﺎل ﺗﻠك اﻟوﺛ ﻘﺔ"‪ .‬رﻏم ذﻟك ﻓﻘد ﻗﺿت ﻣﺣ ﻣﺔ اﻟﺑدا ﺔ ﻓﻲ ﺷﺄﻧﻪ ﻌدم ﺳﻣﺎع اﻟدﻋو ‪ّ ،‬‬
‫ﻷن‬
‫ﺗﺄﯾد ﻫذا اﻟﺣ م ﻟد ﻣﺣ ﻣﺔ اﻻﺳﺗﺋﻧﺎف ﺑﺑﻧزرت‪ ،‬ﻓﺗﻌﻘﺑﺗﻪ‬
‫ﯾﺟرم ﻓﻌﻞ اﻟﺻﻧﻊ واﻻﻓﺗﻌﺎل‪ ،‬ﻣﺎ ّ‬‫اﻟﻔﺻﻞ اﻟﻣذ ور ﻟم ّ‬
‫ﻣﺣ ﻣﺔ اﻟﺗﻌﻘﯾب طﺎﻟ ﺔ اﻟﻧﻘض واﻹﺣﺎﻟﺔ‪ .‬ﻟﻛن ﻣﺣ ﻣﺔ اﻟﺗﻌﻘﯾب رﻓﺿت ﻣطﻠب اﻟﺗﻌﻘﯾب‬ ‫اﻟﻧ ﺎ ﺔ اﻟﻌﻣوﻣ ﺔ ﻟد‬
‫ﺣدد أ ﺔ ﻋﻘو ﺔ ﻋﻠﻰ ﻞ ﻣن ﻌﻣد إﻟﻰ‬
‫ﯾﺟرم اﻓﺗﻌﺎل ﻣﺛﻞ ﻫذﻩ اﻟ طﺎﻗﺎت و ﺎﻟﺗﺎﻟﻲ ﻟم ّ‬
‫أن " اﻟﻣﺷرع ﻟم ّ‬
‫أﺻﻼ ﻣﻌﺗﺑرة ّ‬
‫ﺗﻘﻠﯾد او اﻓﺗﻌﺎل أ ﺔ طﺎﻗﺔ إﻟﻛﺗروﻧ ﺔ أو ﻣﻌﻠوﻣﺎﺗ ﺔ ‪ ...‬وﻣن اﻟﺑدﯾﻬﻲ اﻟوﻗوف ﻋﻧد ﻋ ﺎرات اﻟﻧص اﻟﺟزاﺋﻲ وﻋدم‬
‫ﺄن ﺗﺄو ﻞ اﻟﻧص اﻟﺟزاﺋﻲ ون ﺿ ﻘﺎ ٕوان ﺣﺻﻞ ون ﻟﺻﺎﻟﺢ اﻟﻣﺗّﻬم"‪.‬‬
‫اﻟﺗوﺳﻊ ﻓ ﻪ‪ ،‬ﻋﻣﻼ ﺎﻟﻣﺑدأ اﻟﻘﺎﺋﻞ ّ‬
‫ّ‬
‫و ذﻟك ُﻣﺛّﻞ ﻣﺑدأ اﻟﺗﺄو ﻞ اﻟﺿﯾ ﻟﻠﻘﺎﻧون اﻟﺟزاﺋﻲ ﻋﺎﺋﻘﺎ إﺿﺎﻓ ﺎ أﻣﺎم اﻋﺗﻣﺎد اﻟﻧﺻوص اﻟﻣﻧط ﻘﺔ ﻋﻠﻰ‬
‫أن اﻟﺷرﻌﺔ اﻹﺳﻼﻣ ﺔ‪ ،‬اﻟﺗﻲ ﺗُﻌ ﱡد‬
‫اﻟﺟراﺋم اﻟﺗﻘﻠﯾد ﺔ ﻓﻲ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ .‬رﻏم ذﻟك‪ ،‬ﯾﺟب اﻹﺷﺎرة إﻟﻰ ّ‬
‫دﺳﺗور اﻟ ﻼد ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ ،57‬ﺗﺳﻣﺢ ﻟﻠﻘﺎﺿﻲ ﺳﻠطﺔ واﺳﻌﺔ ﻓﻲ ﺗﻘدﯾر اﻟﻌﻘو ﺔ‪ ،‬ﺣﺗﻰ ﻓﻲ ﻏ ﺎب‬
‫ﺗﺷرع ﻓﯾﻬﺎ اﻟﺣدود"‪ .59‬و‬ ‫‪58‬‬
‫ﻧص ﺗﺟرﻣﻲ ﺻرﺢ‪ ،‬وذﻟك ﻋن طر اﻟﺗﻌزر‪ .‬واﻟﺗﻌزر ﻫو "ﺗﺄدﯾب ﻋن ذﻧوب ﻟم ّ‬
‫ﯾﺗﻘﯾد ﺑﻬﺎ اﻟﻘﺎﺿﻲ ﻣﺎ ﻫو‬ ‫ﺑﻧﺎء ﻋﻠﻰ ذﻟك "ﻻ ُﺷﺗر ﻓﻲ ﺟراﺋم اﻟﺗﻌزر أن ون ﻟﻛﻞ ﺟرﻣﺔ ﻋﻘو ﺔ ّ‬
‫ﻣﻌﯾﻧﺔ ﻣﺣددة ّ‬ ‫ً‬
‫اﻟﺣﺎل ﻓﻲ ﺟراﺋم اﻟﺣدود أو ﺟراﺋم اﻟﻘﺻﺎص واﻟد ﺔ‪ ،‬ﻓﻠﻠﻘﺎﺿﻲ أن ﯾﺧﺗﺎر ﻟﻛﻞ ﺟرﻣﺔ وﻟﻛﻞ ﻣﺟرم اﻟﻌﻘو ﺔ اﻟﻣﻼﺋﻣﺔ‬
‫ﺷرﻋت ﻟﻌﻘﺎب اﻟﺟراﺋم اﻟﺗﻌزرﺔ ّﻠﻬﺎ‪ ،‬وﻟﻠﻘﺎﺿﻲ أن ﯾﺧّﻔﻒ اﻟﻌﻘو ﺔ أو ﻐّﻠظﻬﺎ"‪.60‬‬ ‫ﻣن ﻣﺟﻣوﻋﺔ ﻣن اﻟﻌﻘو ﺎت ّ‬
‫ﺄن اﻟﺗﻌزر ﺳﻣﺢ ﺑﺗﺟﺎوز اﻟﺛﻐرات اﻟﺗﻲ ﻗد ﺗﻧﺷﺄُ ﻧﺗﯾﺟﺔ اﻟﺗطﺑﯾ اﻟﺻﺎرم ﻟﻣﺑدأ اﻟﺗﺄو ﻞ اﻟﺿﯾ ﻟﻠﻧص‬
‫و ﻣ ن اﻟﻘول ّ‬
‫‪61‬‬
‫اﻟﻌﻘو ﺔ‬ ‫ﺗﺿﻣن اﻟﻌدل ﻓﻲ ﺗطﺑﯾ‬ ‫اﻟﺟزاﺋﻲ‪ .‬وﻟﻛن ذﻟك ﻻ ﻌﻧﻲ ﻋدم ﺧﺿوﻋﻪ إﻟﻰ ﺿوا ط ﻣوﺿوﻋ ﺔ‬
‫ﺎﻟﻔﻌﻞ‪ ،‬ﻗﺑﻞ ﺻدور ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ،‬إﻟﻰ اﻋﺗﻣﺎد اﻟﺗﻌزر‬ ‫اﻟﺗﻌزرﺔ‪ .62‬وﻗد ﻟﺟﺄ اﻟﻘﺿﺎء اﻟﺳﻌود‬

‫ﺟﺎء ﺎﻟﻣﺎدة اﻷوﻟﻰ ﻣن اﻟﻧظﺎم اﻷﺳﺎﺳﻲ ﻟﻠﺣ م ‪" :‬اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ ،‬دوﻟﺔ إﺳﻼﻣ ﺔ‪ ،‬ذات ﺳ ﺎدة ﺗﺎﻣﺔ‪ ،‬دﯾﻧﻬﺎ اﻹﺳﻼم‪،‬‬ ‫‪57‬‬

‫ودﺳﺗورﻫﺎ ﺗﺎب ﷲ ﺗﻌﺎﻟﻰ وﺳﻧﺔ رﺳوﻟﻪ ﷺ‪ .‬وﻟﻐﺗﻬﺎ ﻫﻲ اﻟﻠﻐﺔ اﻟﻌر ﺔ‪ ،‬وﻋﺎﺻﻣﺗﻬﺎ ﻣدﯾﻧﺔ اﻟرﺎض"‪.‬‬
‫ﺣول اﻟﺗﻌزر‪ ,‬اﻧظر ‪ :‬ﺳﻠ م ﷴ اﻟﻧﺟﺎر‪ ,‬ﺳﻠطﺔ اﻟﻘﺎﺿﻲ ﻓﻲ ﺗﻘدﯾر اﻟﻌﻘو ﺎت اﻟﺗﻌزرﺔ‪ ,‬ﻣﺎﺟﺳﺗﯾر ﻓﻲ اﻟﻘﺿﺎء اﻟﺷرﻋﻲ‪ ,‬ﻠ ﺔ‬ ‫‪58‬‬

‫اﻟﺷرﻌﺔ واﻟﻘﺎﻧون ﺎﻟﺟﺎﻣﻌﺔ اﻹﺳﻼﻣ ﺔ ﻐزة‪ 1428 ,‬ﻫﺟر ‪ 2007 ,‬م‪ ,‬اﻧظر ذﻟك ‪ :‬ﺻ ﺎح ﺑﻧت ﺻﺎﻟﺢ ﻓﻠﻣ ﺎن‪ ,‬اﻟﺗﻌزر ﺄﺧذ اﻟﻣﺎل‪,‬‬
‫ﻣﺟﻠﺔ اﻟﻌدل‪ ,‬ﺻﺎدرة ﻋن و ازرة اﻟﻌدل اﻟﺳﻌود ﺔ‪ ,‬اﻟﻌدد ‪ ,61‬ﻣﺣرم ‪ 135‬ﻫﺟر ‪ ,‬ص ‪.77‬‬
‫اﻷﺣ ﺎم اﻟﺳﻠطﺎﻧ ﺔ‪ ,‬ص ‪ ,205‬ﺑداﺋﻊ اﻟﺻﻧﺎﺋﻊ ج ‪ ,7‬ص ‪ ,63‬أﺳﻧﻰ اﻟﻣطﺎﻟب‪ ,‬ج ‪ ,7‬ص ‪.161‬‬ ‫‪59‬‬

‫ﻋﺑد اﻟﻘﺎدر ﻋودة‪ ,‬اﻟﺗﺷرﻊ اﻟﺟﻧﺎﺋﻲ اﻹﺳﻼﻣﻲ ﻣﻘﺎرﻧﺎ ﺎﻟﻘﺎﻧون اﻟوﺿﻌﻲ‪ ,‬اﻟﺟزء اﻷول‪ ,‬دار اﻟﺣدﯾث‪ ,‬اﻟﻘﺎﻫرة‪ ,‬ص ‪.102‬‬ ‫‪60‬‬

‫ﯾﺗﻌﯾن اﺣﺗراﻣﻪ ﻋﻧد ﺗﻘدﯾر اﻟﻌﻘو ﺔ اﻟﺗﻌزرﺔ‪ .‬اﻧظر ﺣﺛﻪ "ﺿوا ط ﺗﻘدﯾر‬
‫ذ ر اﻟﺷﯾﺦ ﻋﺑد ﷲ ﺑن ﷴ آل ﺧﻧﯾن ‪ 13‬ﺿﺎ طﺎ ّ‬
‫‪61‬‬

‫اﻟﻌﻘو ﺔ اﻟﺗﻌزرﺔ"‪ ,‬ﻣﺟﻠﺔ اﻟﻘﺿﺎﺋ ﺔ‪ ,‬اﻟﻌدد اﻷول‪ ,‬ﻣﺣرم ‪ 1432‬ﻫﺟر ‪ ,‬ص ‪.56‬‬
‫اﻧظر ‪ :‬ﻋﺑد ﷲ ﺑن ﷴ آل ﺧﻧﯾن‪" ,‬ﺿوا ط ﺗﻘدﯾر اﻟﻌﻘو ﺔ اﻟﺗﻌزرﺔ"‪ ,‬ﻣﺟﻠﺔ اﻟﻘﺿﺎﺋ ﺔ‪ ,‬اﻟﻌدد اﻷول‪ ,‬ﻣﺣرم ‪ 1432‬ﻫﺟر ‪ ,‬ص‬ ‫‪62‬‬

‫‪.56‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪732‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫ﻓﻲ اﻟﻘﺿ ﺔ اﻟﺟزاﺋ ﺔ رﻗم ‪16/9‬اﻟﺻﺎدرة ﻋن اﻟﻣﺣ ﻣﺔ اﻟﻣﺳﺗﻌﺟﻠﺔ ﺎﻟرﺎض ﻓﻲ ‪1423 /1/5‬ه‪ ،63‬ﺣﯾث ﻗﺿﻰ‬
‫ﺑﺟﻠد ﺷﺎب ﻣﺋﺔ وﺧﻣﺳﯾن ﺟﻠدة ﺗﻌز ار إﺿﺎﻓﺔ إﻟﻰ ﺳﺟﻧﻪ أﺣد ﻋﺷر ﺷﻬ ار واﻟﺣ م ﺑﺈ ﻌﺎدﻩ ﻟﺑﻠدﻩ‪ ،‬ﻣن أﺟﻞ إﺧﻔﺎﺋﻪ‬
‫ﻓﺗﺎة ﺑرﺿﺎﻫﺎ ﻓﻲ ﻣﻧزﻟﻪ واﺳﺗﺧداﻣﻪ اﻹﻧﺗرﻧت ﻻﺳﺗدراج اﻟﻔﺗ ﺎت واﻹ ﻘﺎع ﺑﻬن‪.‬‬
‫ً‬
‫اﻟﺗﻌزر ﻓﻲ‬ ‫ﻣن ﺟﻬﺔ أﺧر ‪ ،‬ﻟم ﻣﻧﻊ ﺻدور ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻣن اﻋﺗﻣﺎد اﻟﻘﺿﺎء اﻟﺳﻌود‬
‫‪24‬‬ ‫ﻓﻲ‬ ‫اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ،‬ﻣن ذﻟك اﻟﻘرار اﻟﺻﺎدر ﻋن اﻟﻣﺣ ﻣﺔ اﻟﻌﺎﻣﺔ ﺎﻟﻐﺎ‬
‫‪1435/4/‬ه‪ .64‬و ﺗﺗﻣﺛﻞ وﻗﺎﺋﻊ اﻟﻘﺿ ﺔ ﻓﻲ ﺿ ط ﺷﺎب ﺄﺣد اﻟﻣ ﺗ ﺎت اﻟﻌﺎﻣﺔ ‪،‬اﻟﺗﻲ ﺗُوّﻓر ﺧدﻣﺔ اﻹﻧﺗرﻧت‬
‫ﻣﺟﺎﻧﺎ‪ ،‬ﺻدد ﺗﻧزﻞ ﺻور وﻣﻘﺎطﻊ إ ﺎﺣ ﺔ ﻋﻠﻰ ﺣﺎﺳ ﻪ اﻵﻟﻲ اﻟﻣﺣﻣول‪ ،‬ﻋن طر اﻹﻧﺗرﻧت اﻟﻼﺳﻠﻛﻲ‪.‬‬ ‫ﻟﻠﻌﻣوم ّ‬
‫ﺑﻧﺎء ﻋﻠﻰ اﻟﻣﺎدة اﻟﺳﺎدﺳﺔ ﻣن ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم‬
‫أن اﻟﻣﺗﻬم ﺗﻣت إﺣﺎﻟﺗﻪ ﻣن طرف اﻻدﻋﺎء اﻟﻌﺎم ً‬‫ورﻏم ّ‬
‫‪65‬‬
‫أن اﻟﺟرﻣﺔ اﻟﻣرﺗﻛ ﺔ ﻟ ﺳت ﺟرﻣﺔ ﻣﻌﻠوﻣﺎﺗ ﺔ‪ .‬رﻏم ذﻟك‪،‬‬
‫اﻟﻣﺗﻌﻬد ﺎﻟﻘﺿ ﺔ اﻋﺗﺑر ّ‬
‫ّ‬ ‫اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ‪ ،‬إﻻ ّ‬
‫أن اﻟﻘﺎﺿﻲ‬
‫أن‬
‫ﻣﺣرم وﺣﯾث ّ‬ ‫أن "ﻣﺎ ﻗﺎم ﻪ اﻟﻣدﻋﻰ ﻋﻠ ﻪ أﻣر ّ‬ ‫ﺗﻣت إداﻧﺔ اﻟﻣﺗﻬم‪ .‬وﻗد اﺳﺗﻧد اﻟﻘﺎﺿﻲ ﻷﺣ ﺎم اﻟﺷرﻌﺔ ﻣﻌﺗﺑ ار ّ‬
‫اﻟﺷرع أﻣر ﻐض اﻟ ﺻر وﻧظ ار ﻟﻛون ﺗﺧزن ﻣﺛﻞ ﻫذﻩ اﻟﻣﻘﺎطﻊ وﺳﯾﻠﺔ إﻟﻰ اﻧﺗﺷﺎر اﻟرذﯾﻠﺔ ‪ ،‬وﻟﻣﺎ ﻟﻬﺎ ﻣن اﻟﺗﺄﺛﯾر‬

‫اﻟﺳﻠﺑﻲ ﻋﻠﻰ اﻟﻔرد واﻟﻣﺟﺗﻣﻊ ‪ ،‬وﻧظ ار ﻟﻛون ﻫذﻩ اﻟﺟرﻣﺔ ﺗﺳﺗدﻋﻲ اﻟردع واﻟزﺟر ﻟﻣرﺗﻛﺑﻬﺎ" ‪ ،‬ﻓﻘد ّ‬
‫‪66‬‬
‫ﻗرر اﻟﻘﺎﺿﻲ‬
‫إداﻧﺔ اﻟﻣﺗﻬم ﺑﺗﺧزن اﻟﻣﻘﺎطﻊ اﻹ ﺎﺣ ﺔ ﺑﺟﻬﺎز اﻟﺣﺎﺳب اﻵﻟﻲ اﻟﺧﺎص ﻪ وﺳﺟﻧﻪ ﻣدة ﺷﻬر و ﺟﻠدﻩ ﺛﻼﺛﯾن ﺟﻠدة‬
‫ون اﺳﺗ ﻌﺎد اﻟﻘﺎﺿﻲ ﻷﺣ ﺎم اﻟﻣﺎدة اﻟﺳﺎدﺳﺔ‪ ،‬اﻟﺗﻲ ﺎن ﻣن‬ ‫ﻓﻲ ﻣ ﺎن ﻋﺎم و إﺷﻬﺎر اﺳﻣﻪ و ﺟرﻣﺗﻪ‪ .‬وﻗد‬
‫ﺻﻞ إﻟﻰ ﺧﻣس ﺳﻧوات‬ ‫اﻟﻣﻣ ن اﻋﺗﻣﺎدﻫﺎ ﻓﻲ ﻗﺿ ﺔ اﻟﺣﺎل‪ ،‬ﯾﺟد ﺗﺑر رﻩ ﻓﻲ ﺻراﻣﺔ اﻟﻌﻘﺎب اﻟﻣﻘرر ﻓﯾﻬﺎ‪ ،‬واﻟذ‬
‫ﺳﺟﻧﺎ‪.‬‬

‫ﻣدوﻧﺔ اﻷﺣ ﺎم اﻟﻘﺿﺎﺋ ﺔ ‪ ,‬اﻹﺻدار اﻟﺛﺎﻟث‪ ,‬ﺳﻧﺔ ‪ 1429‬ه )‪ , (2008‬ص ‪ .156‬ﻗرار رﻗم ‪ 35221481‬ﺻﺎدر‬‫اﻧظر ‪ّ :‬‬
‫‪63‬‬

‫ﺑﺗﺎرﺦ ‪ 1435 /4 /24‬ه ﻋن اﻟﻣﺣ ﻣﺔ اﻟﻌﺎﻣﺔ ﻣﺣﺎﻓظﺔ اﻟﻐﺎ ‪ ,‬ﻗرار ﻏﯾر ﻣﻧﺷور‪.‬‬
‫ﻗرار رﻗم ‪ 35221481‬ﺻﺎدر ﺑﺗﺎرﺦ ‪ 1435 /4 /24‬ه ﻋن اﻟﻣﺣ ﻣﺔ اﻟﻌﺎﻣﺔ ﻣﺣﺎﻓظﺔ اﻟﻐﺎ ‪ ,‬ﻗرار ﻏﯾر ﻣﻧﺷور‪.‬‬ ‫‪64‬‬

‫ﺟﺎء ﺎﻟﻣﺎدة اﻟﺳﺎدﺳﺔ ﻣن ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ " :‬ﻌﺎﻗب ﺎﻟﺳﺟن ﻣدة ﻻ ﺗزد ﻋن ﺧﻣس ﺳﻧوات و ﻐراﻣﺔ ﻻ ﺗزد ﻋﻠﻰ‬ ‫‪65‬‬

‫ﺛﻼﺛﺔ ﻣﻼﯾﯾن رﺎل‪ ,‬أو ﺑﺈﺣد ﻫﺎﺗﯾن اﻟﻌﻘو ﺗﯾن‪ ,‬ﻞ ﺷﺧص ﯾرﺗﻛب أ ﺎ ﻣن اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ اﻵﺗ ﺔ‪ .1 :‬إﻧﺗﺎج ﻣﺎ ﻣن ﺷﺄﻧﻪ اﻟﻣﺳﺎس‬
‫اﻟﺷ ﺔ‬ ‫ﺎﻟﻧظﺎم اﻟﻌﺎم‪ ,‬أو اﻟﻘ م اﻟدﯾﻧ ﺔ أو اﻵداب اﻟﻌﺎﻣﺔ‪ ,‬وﺣرﻣﺔ اﻟﺣ ﺎة اﻟﺧﺎﺻﺔ‪ ,‬أو إﻋدادﻩ‪ ,‬أو إرﺳﺎﻟﻪ‪ ,‬أو ﺗﺧزﻧﻪ ﻋن طر‬
‫اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ,‬أو أﺣد أﺟﻬزة اﻟﺣﺎﺳب اﻵﻟﻲ‪"...‬‬
‫اﻧظر اﻟﻘرار رﻗم ‪ 35221481‬اﻟﺻﺎدر ﺑﺗﺎرﺦ ‪ 1435 /4 /24‬ه ﻋن اﻟﻣﺣ ﻣﺔ اﻟﻌﺎﻣﺔ ﻣﺣﺎﻓظﺔ اﻟﻐﺎ ‪ ,‬ﻗرار ﻏﯾر ﻣﻧﺷور‪.‬‬ ‫‪66‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪733‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫اﻟﻣ ﺣث اﻟﺛﺎﻧﻲ‪ :‬طرق ﻣ ﺎﻓﺣﺔ اﻟﺟر ﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‬


‫اﻟﻧﺻوص اﻟﻘﺎﻧوﻧ ﺔ )اﻟﻣطﻠب اﻟﺛﺎﻧﻲ( ‪ ،‬ﻟﻛن ﺧﺻوﺻ ﺔ‬ ‫اﻷﺻﻞ أن ﺗﻛون ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ ﻋن طر‬
‫اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬اﻟﻣﺗﻣّﺛﻠﺔ أﺳﺎﺳﺎ ﻓﻲ ﺻ ﻐﺗﻬﺎ اﻟﻌﺎﻟﻣ ﺔ و ﻓﻲ ﻗدرة ﻣرﺗﻛﺑﻬﺎ ﻋﻠﻰ اﻟﺗﺧّﻔﻲ واﻹﻓﻼت ﻣن اﻟﻌﻘﺎب‪،‬‬
‫ﺗﺳﺗدﻋﻲ اﻋﺗﻣﺎد طرق ﻣ ﺎﻓﺣﺔ ﺗﻘﻧ ﺔ )اﻟﻣطﻠب اﻷول(‪.‬‬

‫اﻟﻣطﻠب اﻷول‪ :‬اﻟطرق اﻟﺗﻘﻧ ﺔ‬


‫ﺗﻧﻘﺳم اﻟطرق اﻟﺗﻘﻧ ﺔ ﻟﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ إﻟﻰ طرق ﺗﻘﻧ ﺔ ذات ﺻ ﻐﺔ ﻋﺎﻣﺔ ﺗﻌﺗﻣدﻫﺎ اﻟدوﻟﺔ )أ( و‬
‫طرق ﺗﻘﻧ ﺔ ﺧﺎﺻﺔ ﻌﺗﻣدﻫﺎ اﻟﺧواص )ب(‪.‬‬

‫أ‪-‬اﻟﺣﻣﺎ ﺔ اﻟﺗﻘﻧ ﺔ اﻟﻌﺎﻣﺔ‬


‫ﺗﺗﻣﺛّﻞ اﻟﺣﻣﺎ ﺔ اﻟﺗﻘﻧ ﺔ اﻟﻌﺎﻣﺔ أﺳﺎﺳﺎ ﻓﻲ اﻋﺗﻣﺎد ﻧظﺎم اﻟﺗرﺷ ﺢ واﻟﺣﺟب )‪ (1‬إﺿﺎﻓﺔ إﻟﻰ اﻋﺗﻣﺎد ﺗﻘﻧ ﺔ اﻟﺗﺷﻔﯾر‬
‫)‪ (2‬و إﺣداث ﻫﯾﺋﺔ ﺗﺎ ﻌﺔ ﻟﻼدﻋﺎء اﻟﻌﺎم ﻣﺧﺗﺻﺔ ﻓﻲ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ )‪.(3‬‬

‫‪ -1‬اﻋﺗﻣﺎد ﻧظﺎم اﻟﺗرﺷ ﺢ واﻟﺣﺟب‬


‫ﻧظﺎم اﻟﺗرﺷ ﺢ واﻟﺣﺟب ﻫو "أﺳﻠوب ﻟﺣﺟب ﺻﻔﺣﺎت ﻣﻌﯾﻧﺔ ﻣ ن أن ﺗﻛون ﻣؤذ ﺔ أو ﻋدواﻧ ﺔ أو إ ﺎﺣ ﺔ‬
‫ﺎﻟﻧﺳ ﺔ ﻟﻣﺳﺗﺧدم اﻷﻧﺗرﻧت‪ ،‬ﻓﺈذا ﺣﺎول اﻟﻣﺳﺗﺧدم اﻟوﺻول إﻟﻰ ﺻﻔﺣﺔ ﻣﺣﺟو ﺔ ظﻬرت ﻟﻪ رﺳﺎﻟﺔ ﺗﺑﻠﻐﻪ أّن‬
‫اﻟوﺻول إﻟﻰ ﻫذﻩ اﻟﺻﻔﺣﺔ ﻏﯾر ﻣﺳﻣوح ﻪ"‪ .67‬ﻫذا اﻟﻧظﺎم ﻣﻌﻣول ﻪ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ وﻗد ﺗم إﻋدادﻩ‬
‫ﻣن طرف "وﺣدة ﺧدﻣﺎت اﻷﻧﺗرﻧت" اﻟﺗﺎ ﻌﺔ إﻟﻰ ﻣدﯾﻧﺔ اﻟﻣﻠك ﻋﺑد اﻟﻌزز اﻟﺗﺎ ﻌﺔ ﺑدورﻫﺎ ﻟﻠﻌﻠوم واﻟﺗﻘﻧ ﺔ‪ .68‬وﻣﻧذ ﺳﻧﺔ‬
‫‪ ،2006‬أو ﻠت ﻣﻬﻣﺔ اﻹﺷراف ﻋﻠﻰ اﻟﺗرﺷ ﺢ إﻟﻰ "ﻫﯾﺋﺔ اﻻﺗﺻﺎﻻت وﺗﻘﻧ ﺔ اﻟﻣﻌﻠوﻣﺎت"‪ .69‬و ﺗم اﻟﺗرﺷ ﺢ ﻣن ﻗﺑﻞ‬

‫ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻣ ﺎﻓﺣﺗﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ ,‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ ,‬اﻟر ﺎض‪ 1430 ,‬ﻫﺟر ‪-‬‬ ‫‪67‬‬

‫‪ 2009‬م‪ ,‬ص ‪.177‬‬


‫ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬ﻧﻔس اﻟﻣرﺟﻊ‪.‬‬ ‫‪68‬‬

‫ﯾوﺿﺢ ﻣوﻗﻊ اﻷﻧﺗرﻧت اﻟﺧﺎص ﺑﻬﯾﺋﺔ اﻻﺗﺻﺎﻻت وﺗﻘﻧ ﺔ اﻟﻣﻌﻠوﻣﺎت ﯾﻒ ﺗﺗم ﺧدﻣﺔ اﻟﺗرﺷ ﺢ ‪ " :‬ﺗﻘوم ﻫﯾﺋﺔ اﻻﺗﺻﺎﻻت وﺗﻘﻧ ﺔ‬
‫ّ‬
‫‪69‬‬

‫اﻟﻣﻌﻠوﻣﺎت ﺑﺗﻘد م ﺧدﻣﺔ ﺗرﺷ ﺢ ﻣﺣﺗو اﻻﻧﺗرﻧت ﻓﻲ اﻟﻣﻣﻠﻛﺔ‪ ،‬وذﻟك ﻣن ﺧﻼل وﺿﻊ اﻟﺿوا ط واﻟﻣﺗطﻠ ﺎت اﻟﺧﺎﺻﺔ ﺑﺗرﺷ ﺢ ﺧدﻣﺎت‬
‫ﺧدﻣﺔ‬ ‫ﻣﻊ اﻟﻠﺟﻧﺔ اﻷﻣﻧ ﺔ اﻟداﺋﻣﺔ ﻟﻺﻧﺗرﻧت‪ ،‬ﻣﺎ ﺗﻘوم ﺑﺗوﻓﯾر اﻟﻘواﺋم اﻟﺧﺎﺻﺔ ﺎﻟﻣواﻗﻊ اﻟﻣﺣﺟو ﺔ ﯾوﻣ ﺎً ﻟﻣزود‬ ‫اﻹﻧﺗرﻧت ﺎﻟﺗﻧﺳﯾ‬
‫اﻟﻣﻌط ﺎت‪ ،‬ﻓﻲ ﺣﯾن ﯾﺗوﻟﻰ ﻣزودو ﺧدﻣﺔ اﻟﻣﻌط ﺎت ﻣﺳﺋوﻟ ﺔ ﺗوﻓﯾر اﻟﺣﻠول اﻟﺗﻘﻧ ﺔ ﻣﺎ ﯾﺗواﻓ ﻣﻊ ﻣﺗطﻠ ﺎت اﻟﻬﯾﺋﺔ وﺳ ﺎﺳﺎﺗﻬﺎ‪ .‬و ﺗم‬
‫ﺑﻧﺎء ﻋﻠﻰ ﺗوﺟﯾﻬﺎت اﻟﻠﺟﻧﺔ اﻷﻣﻧ ﺔ اﻟداﺋﻣﺔ‪ .‬وﻗد أو ﻠت اﻟﻠﺟﻧﺔ‬
‫ﺣﺟب اﻟﻣواﻗﻊ واﻟﻣواد اﻟﺗﻲ ﺗﺗﻧﺎﻓﻰ ﻣﻊ اﻟدﯾن اﻟﺣﻧﯾﻒ واﻷﻧظﻣﺔ اﻟوطﻧ ﺔ ً‬
‫ﻣﻬﻣﺔ ﺣﺟب اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗروج ﻟﻺ ﺎﺣ ﺔ وﺗوﻓر وﺳﺎﺋﻞ ﻟﺗﺟﺎوز اﻟﺣﺟب إﻟﻰ ﻫﯾﺋﺔ اﻻﺗﺻﺎﻻت وﺗﻘﻧ ﺔ اﻟﻣﻌﻠوﻣﺎت‪ .‬وﺗﺗم ﻋﻣﻠ ﺔ اﻟﺗرﺷ ﺢ‬
‫ﻣن ﺧﻼل ﻗﺎﺋﻣﺗﯾن إﺣداﻫﻣﺎ ﺗﺟﺎرﺔ ﺗﺿم أﻛﺛر ﻣن ‪ 90‬ﺗﺻﻧ ﻔﺎً‪ ،‬و ﺗم ﺣﺟب اﻟﺗﺻﻧ ﻔﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺎﻟﻣواد اﻹ ﺎﺣ ﺔ واﻟﻘﻣﺎر واﻟﻣﺧدرات‪.‬‬
‫ﺧدﻣﺔ اﻟﻣﻌط ﺎت ﻌد دﻣﺟﻬﺎ ﻣﻊ اﻟﻘﺎﺋﻣﺔ اﻟﻣﺣﻠ ﺔ ﻟﺗطﺑ ﻘﻬﺎ ﻋﻠﻰ أﺟﻬزة‬ ‫ﻫذﻩ اﻟﻘﺎﺋﻣﺔ ﯾﺗم ﺗﺣدﯾﺛﻬﺎ ﯾوﻣ ﺎً‪ ،‬وﻣن ﺛم ﺗوﻓﯾرﻫﺎ ﻟﻣزود‬

‫א‪،17‬א‪2018-01‬‬
‫‪734‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫ﺧدﻣﺎت اﻟﻣﻌط ﺎت ﻋﻠﻰ أﺟﻬزة اﻟﺧوادم ﻟدﯾﻬم‪ .‬ورﻏم ﻓﻌﺎﻟ ﺔ ﻧظﺎم اﻟﺗرﺷ ﺢ واﻟﺣﺟب ﻓﻲ ﻣﻧﻊ اﻟﻧﻔﺎذ إﻟﻰ‬ ‫ﻣزود‬
‫ّ‬
‫‪70‬‬
‫أن ﻔﺎءﺗﻬﺎ ﺗ ﻘﻰ ﻣﺣدودة ﺎﻟﻧﺳ ﺔ ﻟﻠﻣواﻗﻊ اﻟﺳ ﺎﺳ ﺔ و‬ ‫وﻣواﻗﻊ اﻟﻣﺧدرات واﻟﻣ ﺳر‪ ،‬إﻻ ّ‬ ‫اﻟﻣواﻗﻊ اﻹ ﺎﺣ ﺔ‬
‫‪71‬‬
‫اﻟدﯾﻧ ﺔ ‪ .‬ﻣن ﺟﻬﺔ أﺧر ‪ّ ،‬‬
‫ﻓﺈﻧﻪ ﺑﺈﻣ ﺎن اﻷﺷﺧﺎص اﻟﻣﺗﻣ ّ ﻧﯾن ﻣن اﻟﺗﻘﻧ ﺎت اﻟﻣﻌﻠوﻣﺎﺗ ﺔ اﻟﺗﺧﻔﻲ واﻟﻧﻔﺎذ إﻟﻰ اﻟﻣواﻗﻊ‬
‫‪72‬‬
‫اﻟﻣﻌﻧ ﺔ ﺎﻟﺣﺟب ﻋن طر اﻟﺑرو ﺳﻲ ‪ .‬وﻋﻠﻰ ﻫذا اﻷﺳﺎس‪ ،‬ﻌﺗﺑر اﻟ ﻌض ّ‬
‫أن اﻟﺗوﻓﯾ ﺑﯾن اﻟرﻗﺎ ﺔ وﺳرﻋﺔ ﺗدﻓ‬
‫اﻟﻣﻌﻠوﻣﺎت ﻐدو ﻣﻬﻣﺔ "ﺳﯾزﻔ ﺔ" اﻟﯾوم‪ .73‬وﻗد ﺗب "ﺑﯾﻞ ﻏﯾﺗس" ﺳﻧﺔ ‪" ،1995‬ﻟﻛﻲ ﺗﺣﻘ اﻟوﺻول اﻟﻛﺎﻣﻞ إﻟﻰ‬
‫ﺗﻌﯾن ﻟﻛﻞ ﻣﺳﺗﺧدم ﺷﺧﺻﺎ‬
‫ﻓﺳﯾﺗﻌﯾن ﻋﻠ ك ﻓﻲ أﻏﻠب اﻷﺣوال أن ّ‬
‫ّ‬ ‫اﻹﻧﺗرﻧت وﺗﺣﺎﻓظ ﻓﻲ اﻟوﻗت ذاﺗﻪ ﻋﻠﻰ اﻟرﻗﺎ ﺔ‪،‬‬
‫ُطﻞ ﻋﻠ ﻪ"‪.74‬‬
‫رﻏم اﻻﻧﺗﻘﺎدات اﻟﺗﻲ ﻣ ن أن ّﺗوﺟﻪ ﻟﻧظﺎم اﻟﺗرﺷ ﺢ واﻟﺣﺟب ‪ ،‬و اﻟﻣﺗﻣﺛّﻠﺔ أﺳﺎﺳﺎ ﻓﻲ ﺗﻘﯾﯾدﻩ ﻟﺣرﺔ اﻹ ﺣﺎر‬
‫ﻋﺑر اﻹﻧﺗرﻧت و ﻣﺣدود ﺔ ﻧﺟﺎﻋﺗﻪ ﺎﻟﻧﺳ ﺔ ﻟ ﻌض اﻟﻣواﻗﻊ ‪،‬إﻻ ّأﻧﻪ ﯾ ﻘﻰ ﺿرورﺎ ﻟﺣﻣﺎ ﺔ اﻟﺷ ﺎب وﺧﺎﺻﺔ اﻟﻘﺻر‬
‫أن اﻟﻣدﻣﻧﯾن ﻋﻠﻰ اﻟﻣواﻗﻊ‬
‫ﻣن ﻣواﻗﻊ اﻟﻣﺧدرات واﻹرﻫﺎب وﺧﺎﺻﺔ اﻟﻣواﻗﻊ اﻹ ﺎﺣ ﺔ‪ .‬وﺗﺷﯾر دراﺳﺎت أﻣر ﺔ إﻟﻰ ّ‬
‫أن ‪ %50‬ﻣن‬ ‫ﺗﺑﯾن اﻹﺣﺻﺎﺋ ﺎت ّ‬ ‫اﻹ ﺎﺣ ﺔ ﺗﺗﻐﯾر ﻟدﯾﻬم اﻟﻣﻔﺎﻫ م ﺣول ﻣﺎ ﻌﺗﺑروﻧﻪ ﻣﻘﺑوﻻ اﺟﺗﻣﺎﻋ ﺎ‪ .‬ﻣﺎ ّ‬
‫طﻠﻌوا ﻋﻠﻰ ﻣواد ﺧﻠ ﻌﺔ ﻟﺗﻧﺷ ط أﻧﻔﺳﻬم ﺟﻧﺳ ﺎ ﻗﺑﻞ ﻣ ﺎﺷرة ﺟراﺋﻣﻬم اﻟﺟﻧﺳ ﺔ‪ .‬وﻗد ﻗﺎم ﻋدد ﻣن‬
‫اﻟﻣﻐﺗﺻﺑﯾن ﻗد ا ّ‬

‫اﻟﺗرﺷ ﺢ ﻟدﯾﻬم‪ .‬ﻣﺎ ﯾﺗوﻓر ﻟد اﻟﻬﯾﺋﺔ ﻗﺎﺋﻣﺔ أﺧر ﻣﺣﻠ ﺔ‪ ،‬وﻫﻲ ﻋ ﺎرة ﻋن ﻗﺎﺋﻣﺔ داﺧﻠ ﺔ ﯾﺗم إﻋدادﻫﺎ ﻣن ﻗﺑﻞ ﻫﯾﺋﺔ اﻻﺗﺻﺎﻻت وﺗﻘﻧ ﺔ‬
‫اﻟﻣﻌﻠوﻣﺎت وذﻟك ﻣن ﺧﻼل إﺿﺎﻓﺔ اﻟﻣواﻗﻊ اﻟواردة إﻟﻰ اﻟﻬﯾﺋﺔ ﻣن ﻗﺑﻞ ﻋﻣوم اﻟﻣﺳﺗﺧدﻣﯾن أو اﻟﺗوﺟﯾﻬﺎت اﻟواردة ﻣن اﻟﺟﻬﺎت‬
‫اﻟﻣﺧﺗﺻﺔ‪) .‬اﻧظر ‪ :‬ﻣوﻗﻊ ﻫﯾﺋﺔ اﻻﺗﺻﺎﻻت وﺗﻘﻧ ﺔ اﻟﻣﻌﻠوﻣﺎت ‪(www.citc.gov.sa‬‬
‫ﺣﺳب ﻣوﻗﻊ ﻫﯾﺋﺔ اﻻﺗﺻﺎﻻت وﺗﻘﻧ ﺔ اﻟﻣﻌﻠوﻣﺎت‪ ,‬ﺗﺷ ّ ﻞ اﻟﻣواﻗﻊ اﻹ ﺎﺣ ﺔ أﻛﺛر ﻣن ‪ % 92‬ﻣن اﻟﻘﺎﺋﻣﺔ اﻟﺧﺎﺻﺔ ﺎﻟﺗرﺷ ﺢ واﻟﺣﺟب‪.‬‬ ‫‪70‬‬

‫ﻗﺎﻣت أرﻊ ﺟﺎﻣﻌﺎت أﺟﻧﺑ ﺔ )ﺟﺎﻣﻌﺔ ﻫﺎرﻓﺎرد و ﺎﻣﺑردج و ﺗورﻧﺗو و أﻛﺳﻔورد( ﺑدراﺳﺔ ﻧظﺎم اﻟﺗرﺷ ﺢ اﻟﺳﻌود و ّﺑﯾﻧت ﻧﺗﺎﺋﺟﻬﺎ‬ ‫‪71‬‬

‫ﻔﺎءة ﺗرﺷ ﺢ اﻟﻣواﻗﻊ اﻹ ﺎﺣ ﺔ ﺑﻧﺳ ﺔ ‪ % 98‬و ﻣواﻗﻊ اﻟﻣﺧدرات ﺑﻧﺳ ﺔ ‪ % 68‬و ﻣواﻗﻊ اﻟﻣ ﺳر ﺑﻧﺳ ﺔ ‪ % 93‬و اﻟﻣواﻗﻊ اﻟﺳ ﺎﺳ ﺔ‬
‫‪%‬و اﻟﻣواﻗﻊ اﻟدﯾﻧ ﺔ ﺑﻧﺳ ﺔ ‪) . %1‬اﻧظر‪ :‬ﻧﺎﺻر ﻣن ﷴ اﻟ ﻘﻣﻲ‪,‬‬ ‫ﺑﻧﺳ ﺔ ‪ % 3‬و اﻟﻣواﻗﻊ اﻟﺧﺎﺻﺔ ﺎﻟﻛ ﺎن اﻟﺻﻬﯾوﻧﻲ ﺑﻧﺳ ﺔ ‪2‬‬
‫"ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻣ ﺎﻓﺣﺗﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ"‪ ,‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑ ‪ ,‬ص ‪.(178‬‬
‫طﻠب ﻣﺻﺎدر ﻣن ﺧوادم أﺧر ‪ .‬ﻫو ﺟﻬﺎز وﻣﺑﯾوﺗر آﺧر ﻌﻣﻞ‬ ‫"اﻟﺑرو ﺳﻲ" ﻫو ﺧﺎدم ﻌﻣﻞ وﺳ ط ﻟﻠطﻠ ﺎت ﺑﯾن اﻟﻌﻣﯾﻞ اﻟذ‬ ‫‪72‬‬

‫ﻓﺈن ﺟﻬﺎز اﻟﻛوﻣﺑﯾوﺗر اﻟﺧﺎص ﺎﻟﻣﺳﺗﺧدم ﻘوم ﺑﺈرﺳﺎل‬


‫ﻣوزع ﺗﺗم ﻣﻌﺎﻟﺟﺔ اﻟطﻠ ﺎت ﻣن ﺧﻼﻟﻪ‪ .‬ﻋﻧد اﻻﺗﺻﺎل ﺄﺣد ﻫذﻩ اﻟﺧوادم‪ّ ،‬‬
‫طﻠ ﺎﺗﻪ إﻟﻰ ﺧﺎدم اﻟﺑرو ﺳﻲ اﻟذ ﻘوم ﺑدورﻩ ﻣﻌﺎﻟﺟﺔ ﻫذﻩ اﻟطﻠ ﺎت ﺛم ﻌﯾد إﻟﻲ اﻟﻣﺳﺗﺧدم ﻣﺎ طﻠ ﻪ‪ .‬و ﻬذﻩ اﻟطرﻘﺔ ﻌﻣﻞ وﺳ ط ﺑﯾن‬
‫اﻟﺟﻬﺎز اﻟﺷﺧﺻﻲ و ﺎﻗﻲ أﺟﻬزة اﻟﻛوﻣﺑﯾوﺗر ﻋﻠﻰ ﺷ ﺔ اﻹﻧﺗرﻧت‪ .‬و وﺟد ﻧوع ﺧﺎص ﻣن وﺣدات ﺧدﻣﺔ ﺑرو ﺳﻲ ﺳﻣﻰ "ﺑرو ﺳﻲ‬
‫ﻋﻣوﻣﺎ‬
‫ً‬ ‫ﻣوﻗﻊ ﻣﺣﺟوب‪ .‬وﺗﻘوم ﻫذﻩ اﻟﻣواﻗﻊ‬ ‫‪ ."CGI‬وﻫﻲ ﻋ ﺎرة ﻋن ﻣواﻗﻊ و ب ﺗﺗ ﺢ ﻟﻠﻣﺳﺗﺧدم ﻓرﺻﺔ اﻟدﺧول ﻣن ﺧﻼﻟﻬﺎ ﻋﻠﻰ أ‬
‫ﻋﺎدة ﻟﻠدﺧول ﻋﻠﻰ ﻣواﻗﻊ‬
‫ً‬ ‫ﺎﺳﺗﺧدام ‪ PHP‬أو ‪ CGI‬ﻟﺗﺗﻣ ن ﻣن اﻟﻌﻣﻞ وﺣدة ﺧدﻣﺔ ﺑرو ﺳﻲ‪ .‬وﺗُﺳﺗﺧدم ﻫذﻩ اﻷﻧواع ﻣن اﻟﺑرو ﺳﻲ‬
‫اﻟو ب اﻟﺗﻲ ﯾﺗم ﺣﺟﺑﻬﺎ‪.‬‬
‫اﻧظر ‪ :‬ﺳﻣﯾر اﺑراﻫ م ﺣﺳن‪" ,‬اﻟﺛورة اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ,‬ﻋواﻗﺑﻬﺎ وآﻓﺎﻗﻬﺎ"‪ ,‬ﻣﺟﻠﺔ ﺟﺎﻣﻌﺔ دﻣﺷ ‪ ,‬اﻟﻣﺟﻠد ‪ ,18‬اﻟﻌدد اﻷول‪ ,2002 ,‬ص‬ ‫‪73‬‬

‫‪.220‬‬
‫اﻟﻣﺳﺗﻘﺑﻞ("‪ ,‬ﺗرﺟﻣﺔ ﻋﺑد اﻟﺳﻼم رﺿوان‪ ,‬ﺳﻠﺳﻠﺔ ﻋﺎﻟم اﻟﻣﻌرﻓﺔ‪ ,‬اﻟﻛو ت‪ ,‬آذار‬ ‫ﺑﯾﻞ ﻏﯾﺗس‪" ,‬اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻌد اﻷﻧﺗرﻧت )طر‬ ‫‪74‬‬

‫‪ ,1998‬ص ‪.376‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪735‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫أن ﺗداول اﻟﻣواد اﻹ ﺎﺣ ﺔ ﺳﻣﺔ‬


‫ﺿ ﺎ اﻟﺷرطﺔ اﻷﻣر ﯾﯾن ﺑدراﺳﺔ ظواﻫر اﻻﻏﺗﺻﺎب واﻟﻘﺗﻞ اﻟﺟﻣﺎﻋﻲ‪ ،‬ﻓوﺟدوا ّ‬
‫وﻣوﺣدة ﻟد اﻟﻌدﯾد ﻣن اﻟﻘﺗﻠﺔ واﻟﻣﻐﺗﺻﺑﯾن‪ .‬وﻗد ﻗﺎم ﻣ ﺗب اﻟﺗﺣﻘ ﻘﺎت اﻟﻔﯾدراﻟﻲ اﻷﻣر ﻲ ﺎﺳﺗﺟواب ‪24‬‬
‫ّ‬ ‫ﻣﻌروﻓﺔ‬

‫ﻣﺟرﻣﺎ ﻓﻲ اﻟﺳﺟون‪ ،‬أدﯾﻧوا ﻣن أﺟﻞ ﺟراﺋم اﻏﺗﺻﺎب وﻗﺗﻞ‪ّ ،‬‬


‫ﻓﺗﺑﯾن أن ‪ % 81‬ﻣﻧﻬم ﺎﻧوا ﻣدﻣﻧﯾن ﻋﻠﻰ اﻟﻣواد‬
‫اﻹ ﺎﺣ ﺔ و ﺎﻧت ﺟراﺋﻣﻬم ﺗطﺑ ﻘﺎ ﻟﻣﺎ ﺷﺎﻫدوﻩ ﻣن إ ﺎﺣ ﺔ‪ .75‬وﻗد ﺎن ﻣن ﺑﯾن ﻫؤﻻء اﻟﻣﺟرﻣﯾن "أرﺗور ﺟﺎر‬
‫أدﯾن ﻣن أﺟﻞ اﻻﻋﺗداء ﻋﻠﻰ ﺧﻣﺳﺔ أطﻔﺎل وﺗﺷو ﻬﻬم وﻗﺗﻠﻬم‪ ،‬واﻟذ‬ ‫ﺑ ﺷوب" ‪ Arthur Gary Bishop‬اﻟذ‬
‫ن ﺷﻐﻔﻲ ﺎﻟﺟﻧس واﻟﺷذوذ‬ ‫أن ﻣواد اﻟدﻋﺎرة واﻹ ﺎﺣ ﺔ ﻗد ﻣﻧﻌت ﻣﻧﻲ ﻓﻲ ﺻ ﺎ ‪ ،‬ﻟم‬
‫ﺻرح ﻗﺑﻞ إﻋداﻣﻪ ّﺄﻧﻪ "ﻟو ّ‬
‫ّ‬
‫‪76‬‬
‫واﻹﺟرام ﻟﯾﺗﺣﻘ " ‪.‬‬
‫‪77‬‬
‫ﻣراﻗ ﺔ اﻷﻧﺗرﻧت‪ .‬وﻗد اﻋﺗﻣدت‬ ‫وﺗﺟدر اﻹﺷﺎرة إﻟﻰ ﻗ ﺎم اﺳﺗراﻟ ﺎ ﻣﻧذ ﺳﻧﺔ ‪ 1999‬ﺑﺗﻛﻠﯾﻒ ﻫﯾﺋﺔ ﻣﺳﺗﻘﻠﺔ‬
‫اﻻﺳﺗﺿﺎﻓﺔ إﻏﻼﻗﻬﺎ‬ ‫ﻣزود‬
‫ﯾﺗﻌﯾن ﻋﻠﻰ ّ‬‫ﻫذﻩ اﻟﻬﯾﺋﺔ ﻗﺎﺋﻣﺔ ﺳوداء ﻓﻲ اﻟﻣواﻗﻊ اﻻﺳﺗراﻟ ﺔ اﻟﻣﺧﺎﻟﻔﺔ ﻟﻠﻘﺎﻧون‪ ،‬واﻟﺗﻲ ّ‬
‫ﻣﺛﻞ اﻟﻣواﻗﻊ اﻹ ﺎﺣ ﺔ اﻟﺗﻲ ﺗﺳﺗﻬدف اﻷطﻔﺎل و اﻟﻣواﻗﻊ اﻟﻌﻧﺻرﺔ‪ ،‬إﺿﺎﻓﺔ إﻟﻰ اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﺧرق ﻗواﻋد اﻟﻣﻠﻛ ﺔ‬
‫وﻓﻲ ﻧﻔس اﻟﺳ ﺎق‪ ،‬ﺻدر ﺳﻧﺔ ‪ 2000‬ﻓﻲ اﻟوﻻ ﺎت اﻟﻣﺗﺣدة اﻷﻣر ﺔ ﻗﺎﻧون ﻟﺣﻣﺎ ﺔ اﻷطﻔﺎل‬ ‫اﻟﻔ رﺔ‪.‬‬
‫ﻣرﺷﺣﺎت ﺗﺣﺟب‬ ‫» ‪ « Children’s Internet Protection Act‬ﻔرض ﻋﻠﻰ اﻟﻣ ﺗ ﺎت اﻟﻌﺎﻣﺔ اﺳﺗﺧدام ّ‬
‫اﻟﻣواﻗﻊ اﻹ ﺎﺣ ﺔ ﺣﺗﻰ ﺗﻛون ﻣﺳﺗﺣﻘﺔ ﻟﻠدﻋم اﻟﻔﯾدراﻟﻲ ‪ .‬ﻣن ﺟﻬﺔ أﺧر ‪ ،‬اﻟﺗزﻣت ﻋدة ّ‬
‫‪78‬‬
‫ﻣﺣر ﺎت ﺣث أﻟﻣﺎﻧ ﺔ ﻣﻧذ‬
‫ﺑدا ﺔ ﺳﻧﺔ ‪ ،2005‬و ﺻﻔﺔ ﺗﻠﻘﺎﺋ ﺔ‪ ،‬ﺎﻋﺗﻣﺎد ﻗﺎﺋﻣﺔ ﺳوداء ﺗﺷﻣﻞ اﻟﻣواﻗﻊ اﻟﻣﺧﺎﻓﺔ ﻟﻠﻘﺎﻧون اﻷﻟﻣﺎﻧﻲ‪.79‬‬

‫‪-2‬إﻋﺗﻣﺎد ﺗﻘﻧ ﺔ اﻟﺗﺷﻔﯾر‬


‫اﻟﺗﺷﻔﯾر ﻫو "اﺳﺗﻌﻣﺎل رﻣوز أو إﺷﺎرات ﻏﯾر ﻣﺗداوﻟﺔ ﺗﺻ ﺢ ﻣﻘﺗﺿﺎﻫﺎ اﻟﻣﻌﻠوﻣﺎت اﻟﻣرﻏوب ﺗﻣررﻫﺎ أو‬
‫إرﺳﺎﻟﻬﺎ ﻏﯾر ﻗﺎﺑﻠﺔ ﻟﻠﻔﻬم ﻣن ﻗﺑﻞ اﻟﻐﯾر أو اﺳﺗﻌﻣﺎل رﻣوز أو إﺷﺎرات ﻻ ﻣ ن اﻟوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺔ ﺑدوﻧﻬﺎ‪."80‬‬
‫ﺳر ﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗ ﺎدﻟﺔ إﻟﻛﺗروﻧ ﺎ وﻋﻠﻰ ﺳﻼﻣﺗﻬﺎ ﻣن‬
‫وﺗﻌﺗﺑر ﺗﻘﻧ ﺔ اﻟﺗﺷﻔﯾر ﻣن أﻧﺟﻊ اﻟوﺳﺎﺋﻞ ﻟﻠﺣﻔﺎ ﻋﻠﻰ ّ‬
‫ﺳر ﺔ اﻟوﺛﺎﺋ اﻹﻟﻛﺗروﻧ ﺔ اﺳﺗﻧﺎدا إﻟﻰ ﻧظﺎم اﻟﻌد اﻟﻌﺷر اﻟذ ﺳﻣﺢ ﺑﺟﻌﻞ‬
‫اﻟﺗﻐﯾﯾر‪ .‬وﻫﻲ "ﺗﻘﻧ ﺔ ﺗﺳﺗﺧدم ﻟﺣﻣﺎ ﺔ ّ‬

‫اﻧظر ‪ :‬ﷴ ﻓﺗﺣﻲ‪" ,‬ﺗﻔﺗ ش ﺷ ﺔ اﻷﻧﺗرﻧت ﻟﺿ ط ﺟراﺋم اﻻﻋﺗداء ﻋﻠﻰ اﻵداب اﻟﻌﺎﻣﺔ"‪ ,‬اﻟﻣر ز اﻟﻘوﻣﻲ ﻟﻺﺻدارات اﻟﻘﺎﻧوﻧ ﺔ‪,‬‬ ‫‪75‬‬

‫اﻟﻘﺎﻫرة‪ 2012 ,‬م‪ ,‬ص ‪.78‬‬


‫اﻧظر ‪ :‬ﷴ ﻓﺗﺣﻲ‪ ,‬ﻧﻔس اﻟﻣرﺟﻊ‪.‬‬ ‫‪76‬‬

‫‪77‬‬
‫‪Australian Broadcasting Autority‬‬
‫اﻧظر ‪ :‬ﷴ ﻓﺗﺣﻲ‪" ,‬ﺗﻔﺗ ش ﺷ ﺔ اﻷﻧﺗرﻧت ﻟﺿ ط ﺟراﺋم اﻻﻋﺗداء ﻋﻠﻰ اﻵداب اﻟﻌﺎﻣﺔ"‪ ,‬اﻟﻣر ز اﻟﻘوﻣﻲ ﻟﻺﺻدارات اﻟﻘﺎﻧوﻧ ﺔ‪,‬‬ ‫‪78‬‬

‫اﻟﻘﺎﻫرة‪ 2012 ,‬م‪ ,‬ص ‪.173‬‬


‫‪79‬‬
‫‪Wiem YAAKOUB, La cybercriminalité, Mémoire pour l’obtention du DEA en droit privé,‬اﻧظر ‪:‬‬
‫‪Sfax, 2009, p. 99.‬‬
‫‪ 80‬ﻫذا اﻟﺗﻌرﻒ اﻋﺗﻣدﻩ اﻟﺗﺷرﻊ اﻟﺗوﻧﺳﻲ ﻓﻲ اﻟﻔﺻﻞ ‪ 2‬ﻣن اﻟﻘﺎﻧون ﻋدد ‪ 83‬ﻟﺳﻧﺔ ‪ 2000‬اﻟﻣؤرخ ﻓﻲ ‪ 2000/08/9‬اﻟﻣﺗﻌﻠ‬
‫ﺎﻟﻣ ﺎدﻻت واﻟﺗﺟﺎرة اﻹﻟﻛﺗروﻧ ﺔ‪.‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪736‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫‪81‬‬
‫ﺄن" اﻟﺗﺷﻔﯾر ﻻ‬
‫اﻟﺑ ﺎﻧﺎت ﻏﯾر ﻣﻔﻬوﻣﺔ ﺎﻟﻧﺳ ﺔ ﻟﻣن ﻻ ﻣﻠك اﻟﻣﻔﺗﺎح اﻟﻼزم ﻟﻔك اﻟرﻣوز "‪ .‬و ذﻟك ﻣ ن اﻟﻘول ّ‬
‫ﯾﺧرج ﻋن وﻧﻪ ﺗﺎ ﺔ ﺎﻟرﻣوز‪ ."82‬و ّﻠﻣﺎ ﺎﻧت ﻫذﻩ اﻟرﻣوز ﻣﻌّﻘدة ﻠﻣﺎ ﺎن اﺧﺗراﻗﻬﺎ أﺻﻌب‪ .‬وﻻ ﯾﺧﻔﻰ ﻣﺎ‬
‫ﺗﻣس اﻷﻣن اﻟﻘوﻣﻲ أو ﺗﻠك‬
‫اﻟﺣﺳﺎﺳﺔ ‪ ،‬ﺗﻠك اﻟﺗﻲ ّ‬ ‫ﺗﺿﻣﻧﻪ ﺗﻘﻧ ﺔ اﻟﺗﺷﻔﯾر ﻣن أﻣن ﻋﻠﻰ ﻣﺳﺗو ﻣواﻗﻊ اﻹﻧﺗرﻧت ّ‬
‫أن ﺗﻘﻧ ﺔ اﻟﺗﺷﻔﯾر ﺗﻛﻔﻞ درﺟﺔ ﻋﺎﻟ ﺔ‬
‫اﻟﻣﺧﺗﺻﺔ ﻓﻲ اﻟﺗﺟﺎرة واﻟﻣ ﺎدﻻت اﻟﻣﺎﻟ ﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ .‬وﻗد أﺛﺑت اﻟواﻗﻊ اﻟﻌﻣﻠﻲ ّ‬
‫ّ‬
‫ﻣن ﺗﺣﻘﯾ اﻟﺳﻼﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ،‬ﻣﺎ ﺟﻌﻠﻬﺎ اﻟﺣﻞ اﻷﻣﺛﻞ ﻟﻘطﻊ اﻟطر أﻣﺎم اﻟﻘرﺻﻧﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪.83‬‬
‫اﻟﺗﺷﻔﯾر ﻣ ن أن ﻘﻊ اﺳﺗﻌﻣﺎﻟﻪ ﻟﻐﺎ ﺎت ﻣﻧﺎﻓ ﺔ ﻟﻠﻐﺎ ﺎت اﻟﺗﻲ ُﺟﻌﻞ ﻣن‬ ‫أن‬
‫رﻏم ذﻟك‪ ،‬ﯾﺟب اﻟﺗﺄﻛﯾد ﻋﻠﻰ ّ‬
‫ﻋدة دول اﺳﺗﻌﻣﺎل‬
‫ﻧﺎء ﻋﻠﻰ ذﻟك ﻓﻘد ّﻗﯾدت ّ‬‫ﺑﯾن ﻗراﺻﻧﺔ ﻣﻌﻠوﻣﺎﺗﯾﯾن‪ .‬و ً‬ ‫أﺟﻠﻬﺎ‪ ،‬ﺄن ﻘﻊ ﺗ ﺎدل ﻣﻌﻠوﻣﺎت ﻣﺷّﻔرة‬
‫‪84‬‬
‫ﺧدﻣﺎت اﻟﺗﺷﻔﯾر ﻋﺑر ﺷ ﺎت اﻻﺗﺻﺎﻻت ﺷرو و إﺟراءات ﻣﺿﺑوطﺔ ‪ .‬ﻓﻘد ّ‬
‫ﻧﺻت اﻟﻣﺎدة ‪ 9‬ﻣن ﻣﺟﻠﺔ‬
‫اﻻﺗﺻﺎﻻت اﻟﺗوﻧﺳ ﺔ ﻋﻠﻰ أن "ﺗُﺿ ط ﺄﻣر ﺷرو ٕواﺟراءات اﺳﺗﻌﻣﺎل وﺳﺎﺋﻞ أو ﺧدﻣﺎت اﻟﺗﺷﻔﯾر ﻋﺑر ﺷ ﺎت‬
‫اﻻﺗﺻﺎﻻت و ذﻟك ﺷرو ﺗﻌﺎطﻲ اﻷﻧﺷطﺔ ذات اﻟﻌﻼﻗﺔ"‪ .‬و ﻗد اﺷﺗر اﻟﻘﺎﻧون اﻟﻔرﻧﺳﻲ ﻣن ﺟﻬﺗﻪ أن ﯾﺧﺿﻊ‬
‫اﻟﺗﺷﻔﯾر إﻟﻰ رﺧﺻﺔ إدارﺔ أو اﻟﻘ ﺎم ﺑﺗﺻرﺢ إدار ‪ ،‬ﻣﺎ ﺳﻣﺢ ﻌدم اﺳﺗﻌﻣﺎل ﺗﻘﻧ ﺔ اﻟﺗﺷﻔﯾر ﻓﻲ أﻏراض‬
‫إﺟراﻣ ﺔ‪.85‬‬

‫‪ -3‬إﺣداث ﻫﯾﺋﺔ ﺗﺎ ﻌﺔ ﻟﻼدﻋﺎء اﻟﻌﺎم ﻣﺧﺗﺻﺔ ﻓﻲ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‬


‫ﺗﺗطّﻠب ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ إﺣداث ﻫﯾﺋﺔ ﻣﺧﺗﺻﺔ ﻓﻲ اﻷﻣن واﻟﺳﻼﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ‪،‬ﻋﻠﻰ ﻏرار ﻣﺎ‬
‫ﻧﺻت اﻟﻣﺎدة ‪ 14‬ﻣن ﻧظﺎم ﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻋﻠﻰ ﻣﺎ‬
‫ﻫو ﻣﻌﻣول ﻪ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ‪ .‬وﻗد ّ‬
‫ﯾﻠﻲ‪ " :‬ﺗﺗوّﻟﻰ ﻫﯾﺋﺔ اﻻﺗﺻﺎﻻت وﺗﻘﻧ ﺔ اﻟﻣﻌﻠوﻣﺎت وﻓﻘﺎ ﻻﺧﺗﺻﺎﺻﻬﺎ ﺗﻘد م اﻟدﻋم واﻟﻣﺳﺎﻋدة اﻟﻔﻧ ﺔ ﻟﻠﺟﻬﺎت اﻷﻣﻧ ﺔ‬
‫اﻟﻣﺧﺗﺻﺔ ﺧﻼل ﻣراﺣﻞ ﺿ ط ﻫذﻩ اﻟﺟراﺋم واﻟﺗﺣﻘﯾ ﻓﯾﻬﺎ وأﺛﻧﺎء اﻟﻣﺣﺎﻛﻣﺔ"‪ .‬وُ ّ‬
‫ﻌد اﻋﺗﻣﺎد ﻫﯾﺋﺔ ﻣﺧﺗﺻﺔ ﻓﻲ دﻋم و‬
‫ﻣﺳﺎﻧدة اﻟﺟﻬﺎت اﻷﻣﻧ ﺔ ﻋﻧد ﻣ ﺎﻓﺣﺗﻬم ﻟﻠﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ أﻣ ار ﺿرورﺎ ‪ ،‬ﻧظ ار ﻟﺻﻌو ﺔ إﺛ ﺎت اﻟﺟرﻣﺔ‬
‫اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ .‬وﻗد أﻧﺷﺄت ﻋدة دول ﻓﻲ اﻟﻌﺎﻟم وﺣدات ﻣﺗﺧﺻﺻﺔ ﻓﻲ ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻹﻧﺗرﻧت ﻣن ذﻟك اﻟﺻﯾن‬
‫واﻟوﻻ ﺎت اﻟﻣﺗﺣدة و ﺑرطﺎﻧ ﺎ‪ .86‬وﻓﻲ ﻓرﻧﺳﺎ‪ ،‬اﻗﺗرح وزر اﻟداﺧﻠ ﺔ اﻟﺳﺎﺑ "ﻣ ﺷﺎل د ﻓﯾﻠ ﺎن" ﻣﺷروع ﻗﺎﻧون ﯾﻬدف‬
‫إﻟﻰ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ .‬وﻣن ﺑﯾن اﻟﺣﻠول اﻟواردة ﻓﻲ ﻣﺷروع اﻟﻘﺎﻧون اﻟﺗرﻓ ﻊ ﻓﻲ ﻗوات اﻟﺷرطﺔ واﻟدرك‬

‫ﻫذا اﻟﺗﻌرﻒ اﻋﺗﻣدﻩ اﻟﺗﺷرﻊ اﻟﺗوﻧﺳﻲ ﻓﻲ اﻟﻘﺎﻧون اﻟﻧﻣوذﺟﻲ اﻟﻣﺗﻌﻠ ﺑﺗ ﺎدل اﻟوﺛﺎﺋ اﻹﻟﻛﺗروﻧ ﺔ‪.‬‬ ‫‪81‬‬

‫اﻟﻣﻧﺻﻒ زﻏﺎب‪" ,‬اﻟوﺛ ﻘﺔ اﻹﻟﻛﺗروﻧ ﺔ"‪ ,‬ﻣﺟﻠﺔ اﻟﻘﺿﺎء واﻟﺗﺷرﻊ‪ ,‬د ﺳﻣﺑر ‪ ,2005‬ص ‪.139‬‬ ‫‪82‬‬

‫اﻟﻣﻧﺻﻒ زﻏﺎب‪ ,‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑ ‪ ,‬ص ‪.140‬‬ ‫‪83‬‬

‫‪ 84‬اﻧظر ﷴ اﻟﻌﺳ ر ‪" ,‬ﺧﺻوﺻ ﺎت اﻹﺛ ﺎت ﻓﻲ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ"‪ ,‬ﻣﺟﻠﺔ اﻟﻘﺿﺎء واﻟﺗﺷرﻊ‪2005 ,‬م‪ ,‬اﻟﻌدد ‪ ,7‬ص‪.179.‬‬
‫‪85‬‬
‫‪Loi française n° 96-659 du 26 juillet 1996 relative à la réglementation des télécommunications.‬‬
‫‪ 86‬اﻧظر ﻧﺑﯾﻠﺔ ﻫ ﺔ ﻫروال‪ ,‬اﻟﺟواﻧب اﻹﺟراﺋ ﺔ ﻟﺟراﺋم اﻷﻧﺗرﻧت ﻓﻲ ﻣرﺣﻠﺔ ﺟﻣﻊ اﻻﺳﺗدﻻﻻت‪ ,‬دار اﻟﻔ ر اﻟﺟﺎﻣﻌﻲ‪ ,2013 ,‬ص‬
‫‪.107‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪737‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫اﻟﻣﺗﺧﺻﺻﯾن ﻓﻲ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ .‬وﻗد ذﻫب وزر اﻟداﺧﻠ ﺔ اﻟﻔرﻧﺳﻲ إﻟﻰ ﺣد اﻗﺗراح "اﻟ ﺣث ﻋن وﺳﺎﺋﻞ ﺧﺎﺻﺔ‬
‫ﻟﻠﺗﺣﻘﯾ ﺗﻣ ّ ن ﻣن اﻛﺗﺷﺎف اﻟﺟراﺋم اﻟﺧطﯾرة ﻓﻲ اﻟوﻗت اﻟﻣﻧﺎﺳب ﻓﻼ ﻣ ن ﻣﺛﻼ ﻟﻠﻣﺣﻘﻘﯾن أن ﺷﺎر وا ﺗﺣت اﺳم‬
‫ﻣﺳﺗﻌﺎر ﻓﻲ اﻟﻣﺣﺎدﺛﺎت اﻻﻟﻛﺗروﻧ ﺔ ﺑدون أن وﻧوا ﻣﺳؤوﻟﯾن ﺟزاﺋ ﺎ"‪.87‬‬

‫ب‪-‬اﻟﺣﻣﺎ ﺔ اﻟﺗﻘﻧ ﺔ اﻟﺧﺎﺻﺔ‬


‫ﻫﻲ اﻟوﺳﺎﺋﻞ اﻟﺗﻘﻧ ﺔ اﻟﺣﻣﺎﺋ ﺔ اﻟﺗﻲ ﻣ ن ﻟﻠﺧواص اﻟﻠﺟوء إﻟﯾﻬﺎ ﻣن أﺟﻞ اﻟﺗﻘﻠﯾﻞ ﻣن ﻣﺧﺎطر اﻻﺧﺗراق‪ ،‬ﻣن‬
‫‪88‬‬
‫‪ .Firewall‬ﻣﺎ ّ‬
‫ﯾﺗﻌﯾن‬ ‫ذﻟك اﻗﺗﻧﺎء ﺑرﻣﺟ ﺎت اﻟوﻗﺎ ﺔ ﻣن اﻟﻔﯾروﺳﺎت اﻹﻟﻛﺗروﻧ ﺔ و اﻋﺗﻣﺎد ﺟدار ﺣﻣﺎ ﺔ ﻧﺎر‬
‫ﻧز ﻞ‬ ‫ﻋﻠﻰ ﻣﺳﺗﺧدم اﻟﺣﺎﺳب اﻵﻟﻲ ﺗﺣدﯾث ﺟﻬﺎزﻩ ﺻﻔﺔ دورﺔ ‪ ،‬و ﻋدم ﻓﺗﺢ رﺳﺎﺋﻞ اﻟﺑرد اﻟﻣﺷ وك ﻓﯾﻬﺎ وﺗﻔﺎد‬
‫اﻟﻣﻠﻔﺎت ﻣن اﻟﻣواﻗﻊ اﻟﻣر ﺔ‪ .‬وﻟم ﻌد ﻣﺟﺎل اﻟﺣﻣﺎ ﺔ ﻘﺗﺻر ﺣﺎﻟ ﺎ ﻋﻠﻰ اﻟﺣﺎﺳب اﻵﻟﻲ‪ ،‬ﺑﻞ أﺻ ﺢ ﺷﻣﻞ ذﻟك‬
‫اﻟﻬواﺗﻒ اﻟذ ﺔ‪ ،‬اﻟﺗﻲ ﻣ ن أن ﺗﻛون ﻫدﻓﺎ ﺳﻬﻼ ﻟﻠﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻧﺗﯾﺟﺔ ﻣﺎ ﻗد ﺗﺣﺗو ﻪ ﻣن ﺑ ﺎﻧﺎت ﺷﺧﺻ ﺔ‬
‫ﻣﺧزﻧﺔ ﻓﻲ ذاﻛرﺗﻬﺎ‪.‬‬
‫ﺣﺳﺎﺳﺔ ّ‬
‫ﻣن ﺟﻬﺔ أﺧر ‪ ،‬ﺗﺗطّﻠب ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﺗﺛﻘﯾﻒ ﻣﺳﺗﺧدﻣﻲ اﻹﻧﺗرﻧت و ﺗوﻋﯾﺗﻬم ﻓﻲ ﻣﺟﺎل‬
‫ﺗﻧﺑﯾﻬﻬم ﻓﻲ ﻣواﻗﻊ‬ ‫ﺗﺗرﺻدﻫم‪ .‬و ون ذﻟك ﺧﺎﺻﺔ ﻋن طر‬
‫ّ‬ ‫اﻟﺳﻼﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ،‬ﻟﻛﻲ ﯾﺗﺟﻧﺑوا اﻟﻣﺧﺎطر اﻟﺗﻲ‬
‫اﻹﻧﺗرﻧت اﻟﻣﻬددة ﺎﻻﺧﺗراق اﻹﻟﻛﺗروﻧﻲ‪ٕ ،‬واﻋﻼﻣﻬم ﺎﻟطرق اﻻﺣﺗ ﺎﻟ ﺔ اﻟﺗﻲ ﻗد ﻌﺗﻣدﻫﺎ اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ و طرق‬
‫اﻟﻣﺗﻣرس ﺗﻔﺎد ﻋدﯾد اﻻﺧﺗراﻗﺎت واﻟﻔﯾروﺳﺎت اﻹﻟﻛﺗروﻧ ﺔ ﺑﺗﺣ ّﺟب‬
‫ّ‬ ‫اﻟوﻗﺎ ﺔ ﻣﻧﻬﺎ‪ .‬و ﻣ ن ﻟﻣﺗﺻّﻔﺢ اﻷﻧﺗرﻧت ﻏﯾر‬
‫ﺗوﺧﻲ اﻟﺣذر ﻋﻧد اﻗﻔﺎل اﻟﻧواﻓذ اﻟﻣﻧﺑﺛﻘﺔ‪.89‬‬
‫اﻟﻣر ﺔ و ّ‬
‫ﻓﺗﺢ رﺳﺎﺋﻞ اﻟﺑرد اﻹﻟﻛﺗروﻧﻲ ُ‬

‫اﻧظر ﻧﺑﯾﻠﺔ ﻫ ﺔ ﻫروال‪ ,‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑ ‪ ,‬ص ‪.115‬‬ ‫‪87‬‬

‫‪ 88‬ﺟدار اﻟﻧﺎر ﻫو ﻧظﺎم أﻣﻧﻲ ﻣﺧﺻص ﻟﺣﻣﺎ ﺔ ﺷ ﺔ ﻣؤﺳﺳﺔ ﻣﺎ ﻣن اﻷﺧطﺎر اﻟﺧﺎرﺟ ﺔ‪ ,‬ﺎﻟﻣﺗطّﻔﻠﯾن اﻟﻧﺎﻓذﯾن ﻣن ﺷ ﺎت أﺧر‬
‫ﻟﻸﻧﺗرﻧت‪ .‬ﻘوم ﺟدار اﻟﻧﺎر ﻣﻧﻊ ﺣواﺳﯾب اﻟﻣؤﺳﺳﺔ ﻣن اﻻﺗﺻﺎل اﻟﻣ ﺎﺷر ﺄ ﺣﺎﺳوب ﺧﺎرﺟﻲ‪ ,‬ﺳواء ﺎﻧت طﺎﻟ ﺔ أو ﻣطﻠو ﺔ‪,‬‬
‫ﻣﺧدم و ﯾﻞ ﺧﺎرج ﺷ ﺔ اﻟﻣؤﺳﺳﺔ‪ ,‬ﻟﻛﻲ ﻔﺣص اﻟرﺳﺎﺋﻞ اﻟواردة و ﻘرر ﺗﻣررﻫﺎ إﻟﻰ‬ ‫و ﻘوم ﺟدار اﻟﻧﺎر ﺑﺗﺳﯾﯾر ﺟﻣ ﻊ اﻻﺗﺻﺎﻻت إﻟﻰ ّ‬
‫ﺻدﻫﺎ )رﺿﺎ ﻣﺛﻧﺎﻧﻲ‪" ,‬ﻣﺟﺗﻣﻊ اﻟﻣﻌﻠوﻣﺎت واﻟﺗﻧﻣ ﺔ‪ ,‬أ ﺔ ﻋﻼﻗﺔ"‪ ,‬ﻣر ز اﻟﻧﺷر اﻟﺟﺎﻣﻌﻲ‪ ,‬اﻟط ﻌﺔ اﻟﺛﺎﻟﺛﺔ‪ ,‬ﺗوﻧس‬
‫ﺷ ﺔ اﻟﻣؤﺳﺳﺔ أو ّ‬
‫‪ ,2009‬ص ‪.(651‬‬
‫اﻟﻧواﻓد اﻟﻣﻧﺑﺛﻘﺔ ﻫﻲ اﻟﻧواﻓذ اﻟﺗﻲ ﺗﻘﻔز ﻋﻠﻰ ﺷﺎﺷﺔ اﻟﻛﻣﺑﯾوﺗر ﻋﻧد اﻟوﻟوج إﻟﻰ ﻌض اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧ ﺔ‪ .‬وﺗﺣﺎول ﻫذﻩ اﻟﻣواﻗﻊ‬ ‫‪89‬‬

‫اﻹﻟﻛﺗروﻧ ﺔ ﺧداع اﻟﻣﺳﺗﺧدم ﻣن أﺟﻞ ﺗﻧزﻞ ﺑراﻣﺞ ﺗﺟﺳس أو دﻋﺎ ﺔ ﻓﻲ اﻟﺣﺎﺳب اﻵﻟﻲ‪ ,‬ﻣن ﺧﻼل اﻟﺿﻐط ﻋﻠﻰ ﻠﻣﺔ " ‪ "OK‬أو‬
‫ﯾﺗﻌﯾن ﻋﻠﻰ اﻟﻣﺳﺗﺧدم اﺗ ﺎع وﺳﯾﻠﺔ آﻣﻧﺔ‪ ,‬وﻫﻲ اﻹﻗﻔﺎل ﻣن ﻣرﻊ اﻟﻌﻧوان )‪(X‬‬
‫" ‪ " Accept‬اﻟﻣوﺟودة ﻓﻲ اﻟﻧﺎﻓذة اﻟﻣﻧﺑﺛﻘﺔ‪ .‬ﻟذا ّ‬
‫اﻟﻣوﺟود ﻓﻲ أﻋﻠﻰ اﻟﻧﺎﻓذة‪.‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪738‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫اﻟﻣطﻠب اﻟﺛﺎﻧﻲ‪ :‬اﻟطرق اﻟﻘﺎﻧوﻧ ﺔ‬


‫ﻓﺈن ﻣ ﺎﻓﺣﺗﻬﺎ ﺗﺳﺗدﻋﻲ ﺗظﺎﻓر ﺟﻬود اﻟدول اﻟﻣﻬددة ﺑﻬﺎ ‪،‬‬
‫ﻧظ ار ﻟﻠﺻ ﻐﺔ اﻟﻌﺎﻟﻣ ﺔ ﻟﻠﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ‪ّ ،‬‬
‫ﺗوﺣد اﻟﺣﻠول و اﻹﺟراءات ﻟﻣﺟﺎﺑﻬﺗﻬﺎ وﺣﺗﻰ ﻻ ون اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻓﻲ ﻣﺄﻣن ﻣن‬
‫ﻗﺻد اﻋﺗﻣﺎد اﺗﻔﺎﻗ ﺎت دوﻟ ﺔ ّ‬
‫اﻟﺗﺗ ﻊ واﻟﻌﻘﺎب أﯾﻧﻣﺎ ُوﺟد ﻓﻲ اﻟﻌﺎﻟم )أ(‪ .‬رﻏم ذﻟك‪ ،‬ﺗ ﻘﻰ اﻟﻧﺻوص اﻟﻘﺎﻧوﻧ ﺔ اﻟداﺧﻠ ﺔ اﻟرادع اﻷﺳﺎﺳﻲ ﻟﻣﺛﻞ ﻫذﻩ‬
‫اﻟﺟراﺋم )ب(‪.‬‬

‫أ‪-‬ﻋﻠﻰ اﻟﻣﺳﺗو اﻟدوﻟﻲ‬


‫أﺛﺑت اﻟواﻗﻊ اﻟﻌﻣﻠﻲ ﻋدم ﻗدرة أ دوﻟﺔ ﻋﻠﻰ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﻟوﺣدﻫﺎ‪ .‬وﻧظ ار ﻟﺻ ﻐﺗﻬﺎ اﻟﻌﺎﻟﻣ ﺔ‪،‬‬
‫ﻓﺈن ﻣ ﺎﻓﺣﺗﻬﺎ ﻻ ﺗﺗﺣﻘ إﻻ ﺑوﺟود ﺗﻌﺎون دوﻟﻲ ﻋﻠﻰ اﻟﻣﺳﺗو اﻹﺟراﺋﻲ اﻟﺟﻧﺎﺋﻲ‪ .90‬وﻓﻲ‬ ‫وﻟﻛوﻧﻬﺎ ﻋﺎﺑرة ﻟﻠﺣدود‪ّ ،‬‬
‫ﻫذا اﻹطﺎر‪ ،‬ﻟﻌﺑت ﻣﻧظﻣﺔ اﻷﻣم اﻟﻣﺗﺣدة دو ار ﻓﻌﺎﻻ ﻓﻲ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ )‪ ،(1‬ﻣﺎ ﺳﺎﻫﻣت اﺗﻔﺎﻗ ﺔ‬
‫ﺑودا ﺳت ﻓﻲ وﺿﻊ اﻟّﻠﺑﻧﺎت اﻷوﻟﻰ ﻟﻠﺗﺻد ﻟﻬذﻩ اﻟﺟرﻣﺔ )‪ ،(2‬وﻗد ﺣﺎوﻟت اﻟدول اﻟﻌر ﺔ ﻣن ﺟﻬﺗﻬﺎ إﯾﺟﺎد ﺣﻠول‬
‫ﻣﺷﺗر ﺔ ﻟﻣﻘﺎوﻣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ )‪.(3‬‬

‫‪ -1‬ﺟﻬود اﻷﻣم اﻟﻣﺗﺣدة‬


‫ﺑذﻟت ﻣﻧظﻣﺔ اﻷﻣم اﻟﻣﺗﺣدة ﺟﻬودا ﺑﯾرة ﻣن أﺟﻞ ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻷﻧﺗرﻧت‪ .‬وﻗد ﺗوﺻﻠت اﻟﻣﻧظﻣﺔ ﻓﻲ‬
‫‪91‬‬
‫ﺣول ﻣﻧﻊ اﻟﺟرﻣﺔ وﻣﻌﺎﻣﻠﺔ اﻟﻣﺟرﻣﯾن‪ ،‬إﻟﻰ إﺻدار ﻗرار ﺧﺎص ﺎﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻗﻊ‬ ‫ﻣؤﺗﻣرﻫﺎ اﻟﺛﺎﻣن‬
‫ﯾﺗﻌﯾن اﺗﺧﺎذﻫﺎ ﻣن طرف اﻟدول اﻷﻋﺿﺎء ﻟﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ‪.‬‬
‫اﻟﺗﻧﺻ ص ﻓ ﻪ ﻋﻠﻰ اﻹﺟراءات اﻟﺗﻲ ّ‬
‫ﺗﺑﻧت ﻣﻧظﻣﺔ اﻷﻣم اﻟﻣﺗﺣدة اﻻﺗﻔﺎﻗ ﺔ اﻟﺧﺎﺻﺔ ﻣ ﺎﻓﺣﺔ إﺳﺎءة اﺳﺗﻌﻣﺎل اﻟﺗﻛﻧوﻟوﺟ ﺎ ﻷﻏراض‬
‫وﻓﻲ ﺳﻧﺔ ‪ّ ،2000‬‬
‫إﺟراﻣ ﺔ‪ .‬وﻗد أ ّﻛدت ﻫذﻩ اﻻﺗﻔﺎﻗ ﺔ ﻋﻠﻰ ﺿرورة اﻟﺗﻧﺳﯾ ﺑﯾن اﻟدول ﻋﻠﻰ ﻣﺳﺗو ﺗﺗّﻊ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ،‬و‬
‫ﺷددت ﻋﻠﻰ ﺿرورة ﺗﻛو ن اﻷﺷﺧﺎص اﻟﻣﻌﻧﯾﯾن ﺎﻟﺗﺗّﻊ وﺗﻣ ﯾﻧﻬم ﻣن اﻟوﺳﺎﺋﻞ اﻟﺿرورﺔ ﻟذﻟك‪ ،92‬ﻣﺎ ﻋﻘدت‬ ‫ّ‬
‫ﻣﻧظﻣﺔ اﻷﻣم اﻟﻣﺗﺣدة ﺳﻧﺔ ‪ 2010‬اﻟﻣؤﺗﻣر اﻟﺛﺎﻧﻲ ﻋﺷر ﻟﻣﻧﻊ اﻟﺟرﻣﺔ و اﻟﻌداﻟﺔ اﻟﺟﻧﺎﺋ ﺔ‪ .‬وﻗد ﻧﺎﻗﺷت اﻟدول‬
‫اﻷﻋﺿﺎء آﺧر اﻟﺗطورات ﻓﻲ اﺳﺗﺧدام اﻟﺗﻛﻧوﻟوﺟ ﺎ اﻟﺣدﯾﺛﺔ ﻣن طرف اﻟﻣﺟرﻣﯾن‪ ،‬ﻣﺎ ﻓﻲ ذﻟك اﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ‪.‬‬
‫و اﺣﺗّﻠت اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻣوﻗﻌﺎ ﺎر از ﻓﻲ ﺟدول أﻋﻣﺎل اﻟﻣؤﺗﻣر‪.93‬‬

‫اﻧظر ‪ :‬ﺣﺳﯾن ﺑن ﺳﻌﯾد اﻟﻐﺎﻓر ‪" ,‬اﻟﺟﻬود اﻟدوﻟ ﺔ ﻓﻲ ﻣواﺟﻬﺔ ﺟراﺋم اﻷﻧﺗرﻧت"‪ ,‬ص ‪ ,5‬ﻣﻘﺎل ﻣﻧﺷور ﻓﻲ ﻣوﻗﻊ اﻟﻣﻧﺷﺎو‬ ‫‪90‬‬

‫ﻟﻠدراﺳﺎت واﻟ ﺣوث‪www.mishawi/com. ,‬‬


‫اﻧﻌﻘد ﻫذا اﻟﻣؤﺗﻣر ﺑﻬﺎﻓﺎﻧﺎ ) و ﺎ( ﻣن ‪ 1990/8/27‬م إﻟﻰ ‪1990 /9/ 7‬م‪.‬‬ ‫‪91‬‬

‫اﻧﻌﻘد اﻟﻣؤﺗﻣر اﻟﺛﺎﻧﻲ ﻋﺷر ﻟﻣﻧظﻣﺔ اﻷﻣم اﻟﻣﺗﺣدة ﻟﻣﻧﻊ اﻟﺟرﻣﺔ واﻟﻌداﻟﺔ اﻟﺟﻧﺎﺋ ﺔ ﺎﻟﺑرازﻞ ﻣن ‪ 12‬إﻟﻰ ‪ 19‬أﻓرﻞ ‪.2010‬‬ ‫‪92‬‬

‫اﻧظر ﻣذ رة ﺻﻐﯾر ﯾوﺳﻒ‪" ,‬اﻟﺟرﻣﺔ اﻟﻣرﺗﻛ ﺔ ﻋﺑر اﻷﻧﺗرﻧت"‪ ,‬ﻣذ رة ﻣﺎﺟﺳﺗﯾر ﻓﻲ اﻟﻘﺎﻧون‪ ,‬ﺟﺎﻣﻌﺔ ﻣوﻟود ﻣﻌﻣر ‪ ,‬ﺗز وزو‪,‬‬ ‫‪93‬‬

‫‪ ,2013‬ص‪.93‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪739‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫‪ -2‬اﺗﻔﺎﻗ ﺔ ﺑودا ﺳت ﻟﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻟﺳﻧﺔ ‪2001‬‬


‫ﺟﺎءت اﺗﻔﺎﻗ ﺔ ﺑودا ﺳت ﺗﺗو ﺟﺎ ﻟﻠﺟﻬود اﻟﺗﻲ ﺑذﻟﻬﺎ اﻻﺗﺣﺎد اﻷورﻲ و اﻟﻣﺟﻠس اﻷورﻲ ﻣن أﺟﻞ إﯾﺟﺎد‬
‫ﻌد ﺣﺎﻟ ﺎ اﻹطﺎر اﻟﻣرﺟﻌﻲ ﻟﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪.‬‬
‫ﺻ ﻐﺔ ﻗﺎﻧوﻧ ﺔ ﻟﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬و ﻫﻲ ﺗُ ّ‬
‫ُوﺿﻌت ﻫذﻩ اﻻﺗﻔﺎﻗ ﺔ ﻣن ﻗﺑﻞ ﻣﺟﻠس أورﺎ ﺎﻟﺗﻌﺎون ﻣﻊ ﻧدا واﻟ ﺎ ﺎن و ﺟﻧوب إﻓرﻘ ﺎ واﻟوﻻ ﺎت اﻟﻣﺗﺣدة‬
‫‪94‬‬
‫و ﻣ ن ﻷ دوﻟﺔ اﻻﻧﺿﻣﺎم إﻟﯾﻬﺎ‪ .‬أﺑرزت ﻫذﻩ اﻻﺗﻔﺎﻗ ﺔ ﻓﻲ‬ ‫اﻷﻣر ﺔ‪ .‬وﻗد دﺧﻠت ّ‬
‫ﺣﯾز اﻟﺗﻧﻔﯾذ ﻓﻲ ﺳﻧﺔ ‪2004‬‬
‫ﺻﻠب ﺗوطﺋﺗﻬﺎ ﻣد اﻗﺗﻧﺎع اﻟدول اﻟﻣﺻﺎدﻗﺔ ﻋﻠﯾﻬﺎ ﺑﺧطورة اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ‪ ،‬و ﺿرورة ﺗظﺎﻓر اﻟﺟﻬود اﻟدوﻟ ﺔ‬
‫ﺗﻌرﺿت إﻟﻰ ﻌض اﻟﻣﻔﺎﻫ م‪ ،‬ﻣﺛﻞ ﻣﻔﻬوم اﻟﻧﻔﺎذ ﻏﯾر اﻟﺷرﻋﻲ و ﻣﻔﻬوم اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ و‬
‫ﻟﻣواﺟﻬﺗﻬﺎ‪ .‬وﻗد ّ‬
‫ﺗﺿﻣﻧت ﻗواﻋد ﻣﺗﻌّﻠﻘﺔ‬
‫ّ‬ ‫ﻣوﺣد ﻟﺗﺳﻬﯾﻞ ﺗطﺑﯾ اﻻﺗﻔﺎﻗ ﺔ‪ .95‬ﻣﺎ‬
‫ﻏﯾرﻫﺎ ﻣن اﻟﻣﻔﺎﻫ م اﻟﺗﻲ ﺗﺳﺗدﻋﻲ اﻋﺗﻣﺎد ﻣﻔﻬوم ّ‬
‫ﺎﻟﺗﻌﺎون ﻓﻲ ﻣﯾدان ﻣواﺟﻬﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬ﺎﻟﻘواﻋد اﻟﺧﺎﺻﺔ ﺎﻻﺧﺗﺻﺎص اﻟﺗراﺑﻲ ﻟﻠﻣﺣﺎﻛم )اﻟﻣﺎدة ‪(22‬‬
‫ﻣﺧﺻﺻﺔ ﻟ ﻘ ﺔ اﻟدول اﻷﻋﺿﺎء ﻟﺗوﻓﯾر‬
‫ّ‬ ‫وﺗﺳﻠ م اﻟﻣﺟرﻣﯾن )اﻟﻣﺎدة ‪ (24‬واﻋﺗﻣﺎد ﺷ ﺔ ﻣﻔﺗوﺣﺔ ﺎﻣﻞ اﻷﺳﺑوع‬
‫اﻟﻣﺳﺎﻋدة ﻓﻲ اﻷ ﺣﺎث اﻟﻣرﺗ طﺔ ﺎﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ) اﻟﻣﺎدة ‪.(35‬‬

‫‪ -3‬ﻋﻠﻰ ﻣﺳﺗو اﻟدول اﻟﻌر ﺔ‬


‫ﻓﻲ‬ ‫ﺗﺑدو ﺟﻬود اﻟدول اﻟﻌر ﺔ ﻓﻲ ﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ ‪ ،‬ﻣن ﺧﻼل اﺟﺗﻣﺎع ﻣﻣﺛﻠﻲ اﻟدول اﻟﻌر ﺔ‬
‫اﻟﻣﻣﺗدة ﻣن ‪ 16‬إﻟﻰ ‪ 18‬ﯾوﻧﯾو‬
‫ّ‬ ‫اﻟﻣؤﺗﻣر اﻟﻌرﻲ ﻟﻠﺗﺣﺿﯾر ﻟﻣؤﺗﻣر اﻟﻘﻣﺔ اﻟﻌﺎﻟﻣ ﺔ ﻟﻣﺟﺗﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﻔﺗرة‬
‫ﻋدة‬
‫‪ .2003‬وﻗد ﺣﺿر اﻟﻣؤﺗﻣر ﻣﻣّﺛﻠو ‪ 19‬دوﻟﺔ ﻋر ﺔ إﺿﺎﻓﺔ إﻟﻰ ﻣﻧدو ﻲ ‪ 9‬دول إﻓرﻘ ﺔ ﻣراﻗﺑﯾن و ّ‬
‫ﺷﺧﺻ ﺎت ﻣرﻣوﻗﺔ ﻋﺎﻟﻣ ﺎ ﻓﻲ ﻣﺟﺎل اﻻﺗﺻﺎﻻت واﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ .‬و أوﺻﻰ اﻟﻣﺷﺎر ون ﻓﻲ اﻟﻣؤﺗﻣر ﺑﺈﻧﺷﺎء ﻓر‬
‫ﻋﻣﻞ ﺗﺣت ﻣظﻠﺔ ﺟﺎﻣﻌﺔ اﻟدول اﻟﻌر ﺔ ﻟﺗﺄﻣﯾن ﺷ ﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻌر ﺔ و ﺣﻣﺎ ﺔ اﻟﻣﺳﺗﻬﻠك اﻟﻌرﻲ ﻣن ﺟراﺋم‬
‫اﻹﻧﺗرﻧت‪ .96‬وﻗد ﺳﻌﻰ ﻣﺟﻠس اﻟﺗﻌﺎون ﻟدول اﻟﺧﻠﯾﺞ اﻟﻌرﻲ ذﻟك إﻟﻰ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬ﺣﯾث أوﺻﻰ‬
‫ﻣﻧذ ﺳﻧﺔ ‪ 2007‬ﺄن ﯾﻧﺧر أﻋﺿﺎؤﻩ ﻓﻲ اﻟﻣﻧظوﻣﺔ اﻟﻌﺎﻟﻣ ﺔ ﻟﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ وﻓ اﻟﻣﻌﺎﯾﯾر اﻟدوﻟ ﺔ‪.97‬‬

‫‪94‬اﻧظر ﻣذ رة ﺻﻐﯾر ﯾوﺳﻒ‪" ,‬اﻟﺟرﻣﺔ اﻟﻣرﺗﻛ ﺔ ﻋﺑر اﻷﻧﺗرﻧت"‪ ,‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑ ‪ ,‬ص ‪.100‬‬
‫اﻟﻬﺎﺷﻣﻲ اﻟﻛﺳراو ‪" ,‬اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ"‪ ,‬ﻣﺟﻠﺔ اﻟﻘﺿﺎء واﻟﺗﺷرﻊ‪ ,‬اﻟﻌدد ‪ 7‬ﻟﺳﻧﺔ ‪ ,2006‬ص ‪.40‬‬ ‫‪95‬‬

‫ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪" ,‬ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻣ ﺎﻓﺣﺗﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ"‪ ,‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ ,‬اﻟرﺎض‪ 1430 ,‬ﻫﺟر ‪-‬‬ ‫‪96‬‬

‫‪ 2009‬م‪ ,‬ص‪.100‬‬
‫‪97‬‬
‫‪Voir, « Comprendre la cybercriminalité : guide pour les pays en développement », 2009, p. 122.‬‬
‫‪(Rapport collectif téléchargeable sur internet).‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪740‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫ب‪-‬ﻋﻠﻰ اﻟﻣﺳﺗو اﻟداﺧﻠﻲ‬


‫رﻏم أﻫﻣ ﺔ اﻟﺗﻌﺎون اﻟدوﻟﻲ ﻓﻲ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ‪،‬إﻻ ّأﻧﻪ ﺻطدم ﻓﻲ ﻋدﯾد اﻟﺣﺎﻻت‬
‫ﺻﻌو ﺎت ﻧﺎﺗﺟﺔ ﻋن اﻟﺗ ﺎﯾن اﻟﻛﺑﯾر ﻟﻸﻧظﻣﺔ اﻟﻘﺎﻧوﻧ ﺔ ﻟﻠدول و اﻟراﺟﻊ أﺳﺎﺳﺎ إﻟﻰ ﺧﺻوﺻ ﺎﺗﻬﺎ اﻟﺛﻘﺎﻓ ﺔ واﻟدﯾﻧ ﺔ‪.‬‬
‫و ﯾوﺟد اﺧﺗﻼف ﺑﯾن اﻟدول ﻓﻲ ﺗﻌرﻒ اﻷﻧﺷطﺔ اﻟﺗﻲ ﺗدﺧﻞ ﻓﻲ ﻣﻔﻬوم اﻟﺟرﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ،‬ﻣﻊ ﻋدم اﻻﺗﻔﺎق ﻋﻠﻰ‬
‫اﻟﻧﻣﺎذج اﻟﺗﻲ ﺗﺷ ّ ﻞ اﻟﺑﻧﺎء اﻟﻘﺎﻧوﻧﻲ ﻟﻬذﻩ اﻟﺟرﻣﺔ‪ ،‬إﺿﺎﻓﺔ إﻟﻰ اﻟﺗ ﺎﯾن ﻓﻲ اﻟﺗﻌﺎﻣﻞ اﻹﺟراﺋﻲ ﻣﻌﻬﺎ‪ .98‬وﻋﻠﻰ أﺳﺎس‬
‫ﯾﺗﻌﯾن ﻋﻠﻰ اﻟدول ﺻ ﺎﻏﺔ اﻷﻧظﻣﺔ اﻟﻣﻼﺋﻣﺔ ﻟﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ‪،‬ﻣﻊ اﻷﺧذ ﻌﯾن اﻻﻋﺗ ﺎر‬ ‫ذﻟك ّ‬
‫ﺑﺧﺻوﺻ ﺎﺗﻬﺎ اﻻﺟﺗﻣﺎﻋ ﺔ واﻟدﯾﻧ ﺔ‪.‬‬
‫و‬ ‫ﻟﻠﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﻓﻲ اﻟﻣﻣﻠﻛﺔ‪ ،‬ﺻدر ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ اﻟﺳﻌود‬ ‫اﻟﺗﺻد‬
‫ّ‬ ‫ﻓﻲ إطﺎر‬
‫‪99‬‬
‫أﻗر ﻫذا اﻟﻧظﺎم ﻋﻘو ﺎت ﺿد ﻣن ﻌﻣد إﻟﻰ‬
‫‪ًّ .‬‬ ‫اﻟﻣﺗوج ﺎﻟﻣرﺳوم اﻟﻣﻠﻛﻲ رﻗم )م ‪ (17‬ﺑﺗﺎرﺦ ‪ 1428/3/8‬ﻫﺟر‬
‫ّ‬
‫أو اﻻﻋﺗراض‪ ،‬ﻣﺎ‬ ‫اﻟﺗﻧﺻت ﻋﻠﻰ ﻣﺎ ﻫو ﻣرﺳﻞ داﺧﻞ اﻟﺷ ﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ‪ ،‬أو أﺣد أﺟﻬزة اﻟﺣﺎﺳب أو اﻻﻟﺗﻘﺎ‬
‫اﺳﺗﺧدام اﻟﻬواﺗﻒ اﻟﻧﻘﺎﻟﺔ أو ﻣﺎ ﻓﻲ ﺣ ﻣﻬﺎ‪ ،‬إﺿﺎﻓﺔ إﻟﻰ اﻟﺗﺷﻬﯾر ﺎﻟﻐﯾر‬ ‫ﺟرم اﻟﻣﺳﺎس ﺎﻟﺣ ﺎة اﻟﺧﺎﺻﺔ ﻋن طر‬ ‫ّ‬
‫اﻟﺗﺟﺳس ﻋﻠﻰ‬
‫ﺗﺟرم اﻟﺗﺣﺎﯾﻞ و ّ‬ ‫ٕواﻟﺣﺎق اﻟﺿرر ﺑﻬم ﻋﺑر وﺳﺎﺋﻞ ﺗﻘﻧ ﺎت اﻟﻣﻌﻠوﻣﺎت‪ .‬اﻟﻣﺎدة اﻟ ار ﻌﺔ ﻣن اﻟﻧظﺎم ّ‬
‫ﯾﺟرم اﻟﻧظﺎم اﻟﻣﺳﺎس ﺎﻟﻧظﺎم اﻟﻌﺎم أو اﻟﻘ م اﻟدﯾﻧ ﺔ أو‬
‫ّ‬ ‫اﻟﺑ ﺎﻧﺎت اﻟﺑﻧ ﺔ أو اﻻﺋﺗﻣﺎﻧ ﺔ ﻟﻸﻓراد‪ .‬ﻣن ﺟﻬﺔ أﺧر‬
‫اﻵداب اﻟﻌﺎﻣﺔ‪ ،‬و ُﻔرد اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ذات اﻟطﺎ ﻊ اﻹرﻫﺎﺑﻲ ﻌﻘﺎب ﺻﺎرم ﺻﻞ إﻟﻰ ﻋﺷر ﺳﻧوات ﺳﺟﻧﺎ‬
‫ﻧظ ار ﻟﻣﺎ ﺗﺷ ّ ﻠﻪ ﻣن ﺗﻬدﯾد ﻷﻣن اﻟﻣﺟﺗﻣﻊ‪.‬‬
‫ﻓﻌﺎﻟﺔ ﻓﻲ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪،‬‬
‫ﻌﺗﺑر ﻧظﺎم ﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﺳﯾﻠﺔ ﻗﺎﻧوﻧ ﺔ ﻧﺎﺟﻌﺔ و ّ‬
‫ﺣﯾث أﻗر ﻋﻘو ﺎت رادﻋﺔ ﻟﻠﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ‪ .‬وﻗد ﺳﻣﺢ ﻫذا اﻟﻧظﺎم ﻟﻠﻘﺿﺎء اﻟﺳﻌود ﺎﻟﺗﺻد ﻟﻌدﯾد اﻟﺟراﺋم‪،‬‬
‫‪100‬‬
‫و اﻟﺗﺷﻬﯾر ﺎﻟﻐﯾر ﻋن‬ ‫وﺧﺎﺻﺔ اﻷﺧﻼﻗ ﺔ ﻣﻧﻬﺎ‪ ،‬ﻋﻠﻰ ﻏرار ﺗﺧزن ﺻور ﻓﺎﺿﺣﺔ ﻓﻲ ذاﻛرة اﻟﻬﺎﺗﻒ اﻟﻧﻘﺎل‬
‫ﻓﺈن ﻌض اﻟﻌﻘو ﺎت اﻟواردة ﺑﻬذا اﻟﻧظﺎم ﺗﺗﺳم ﺎﻟّﻠﯾن‪ ،102‬ﺣﺳب اﻋﺗﻘﺎدﻧﺎ‪،‬‬ ‫‪101‬‬
‫طر اﻟﻬﺎﺗﻒ اﻟﺟوال ‪ .‬رﻏم ذﻟك‪ّ ،‬‬
‫أن أﻗﺻﻰ اﻟﻌﻘﺎب اﻟﻣﻘرر ﻟﻼﺳﺗ ﻼء ﻋﻠﻰ اﻟﻣﺎل اﻟﻣﻧﻘول أو ﻋﻠﻰ ﺳﻧد‬ ‫ﺎﻟﻧظر إﻟﻰ ﺧطورة ﻌض اﻟﺟراﺋم‪ .‬ﻣن ذﻟك ّ‬
‫اﻻﺣﺗ ﺎل ‪،‬أو اﺗﺧﺎذ اﺳم ﺎذب أو اﻧﺗﺣﺎل ﺻﻔﺔ ﻏﯾر ﺻﺣ ﺣﺔ ﻻ ﯾﺗﺟﺎوز ﺛﻼث‬ ‫أو ﺗوﻗ ﻊ ﻫذا اﻟﺳﻧد وﻋن طر‬
‫ﺎﻟﻐﯾر ﻓﻲ ﺣﺎﻟﺔ اﻻﺳﺗ ﻼء اﻹﻟﻛﺗروﻧﻲ ﻋﻠﻰ أﻣوال ﻣودﻋﺔ‬ ‫أن اﻷﺿرار اﻟﺗﻲ ﻣ ن أن ﺗﻠﺣ‬
‫ﺳﻧوات‪ ،‬ﻓﻲ ﺣﯾن ّ‬

‫ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑ ‪ ,‬ص‪.102‬‬ ‫‪98‬‬

‫اﻧظر ‪ :‬ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑ ‪ ,‬ص ‪.210‬‬ ‫‪99‬‬

‫اﻧظر اﻟﻘرار اﻟﺻﺎدر ﻋن اﻟﻣﺣ ﻣﺔ اﻟﻌﺎﻣﺔ ﺎﻟﺟﺑﯾﻞ‪ ,‬ﺑﺗﺎرﺦ ‪ 1433 /1 /18‬ﻫﺟر ‪ ,‬ﻏﯾر ﻣﻧﺷور‪.‬‬ ‫‪100‬‬

‫اﻧظر اﻟﻘرار اﻟﺻﺎدر ﻋن اﻟﻣﺣ ﻣﺔ اﻟﻌﺎﻣﺔ ﺎﻟﺟﺑﯾﻞ‪ ,‬ﺑﺗﺎرﺦ ‪1433 /3/02‬ﻫﺟر ‪ ,‬ﻏﯾر ﻣﻧﺷور‪.‬‬ ‫‪101‬‬

‫ظم ﺑﺗﺣدﯾد اﻟﻌﻘو ﺎت‬‫ﺗﻣت ﺻ ﺎﻏﺔ ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ اﻟﺳﻌود ﻋﻠﻰ ﺧﻼف اﻷﻧظﻣﺔ اﻟﺟﻧﺎﺋ ﺔ اﻟﺣدﯾﺛﺔ‪ ,‬ﺣﯾث ﺑدأ اﻟﻣﻧ ّ‬
‫ّ‬
‫‪102‬‬

‫أن اﻟﺷﺎﺋﻊ ﻓﻲ اﻟﻧﺻوص اﻟﺗﺟرﻣ ﺔ أن ﯾﺗم ﺗﺣدﯾد اﻟﺟراﺋم أوﻻ‪ ,‬ﺛم‬ ‫أوﻻ‪ ,‬ﺛم ﺗﺣدﯾد اﻟﺟراﺋم اﻟﺗﻲ ﺗﻧطﺑ ﻋﻠ ﻣﺎ اﻟﻌﻘو ﺎت‪ ,‬ﻓﻲ ﺣﯾن ّ‬
‫اﻟﻌﻘو ﺎت ﻓﻲ ﻣرﺣﻠﺔ ﻻﺣﻘﺔ )اﻧظر ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪ ,‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑ ‪ ,‬ص ‪.(211‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪741‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫ﺎﻟﺑﻧوك ﺗﻛون ﻋﺎدة ﻓﺎدﺣﺔ‪ ،‬ﻋﻠﻰ ﻏرار ﻣﺎ ﻗﺎم ﻪ اﻟﻬﺎﻛر اﻟﺟزاﺋر ﺣﻣزة ﺑن دﻻّج ‪ .‬ﻣن ﺟﻬﺔ أﺧر ّ‬
‫‪103‬‬
‫ﻓﺈن أﻗﺻﻰ‬
‫اﻟﻌﻘﺎب اﻟﻣﻘرر ﻟﺟرﻣﺔ اﻹﺗﺟﺎر ﺎﻟﻣﺧدرات أو اﻟﻣؤﺛرات اﻟﻌﻘﻠ ﺔ ﻋﺑر اﻹﻧﺗرﻧت ﻫو ﺧﻣس ﺳﻧوات ‪ ،‬و ﻫو ﻋﻘﺎب‬
‫ﺻﻞ ﻓﻲ اﻟﻣﻣﻠﻛﺔ إﻟﻰ‬ ‫ﯾﺑدو ﺳ طﺎ ﻣﻘﺎرﻧﺔ ﻣﻊ اﻟﻌﻘﺎب اﻟﻣﻘرر ﻟﻺﺗﺟﺎر ﺎﻟﻣﺧدرات ﺎﻟطرق اﻟﺗﻘﻠﯾد ﺔ واﻟذ‬
‫اﻹﻋدام‪ .104‬وﻗد ﺗدﻓﻊ ﻗﻠﺔ اﻟﺗﻧﺎﻏم ﻋﻠﻰ ﻣﺳﺗو اﻟﺗﺟرم ﺑﯾن اﻟﺟراﺋم اﻟﺗﻘﻠﯾد ﺔ واﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻌض اﻟﻣﺟرﻣﯾن‬
‫إﻟﻰ اﻋﺗﻣﺎد اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ وﺳﯾﻠﺔ ﻟﺗﺣﻘﯾ أﻫداﻓﻬم اﻹﺟراﻣ ﺔ‪ .‬وﻣن ﺑﯾن اﻟﻧﻘﺎﺋص اﻟﺗﻲ ﻣ ن أن ُ ﺗﻧﺳب إﻟﻰ‬
‫اﻟﻣﺧزﻧﺔ ﻓﻲ أﻧظﻣﺗﻬم ﻟﻣدة زﻣﻧ ﺔ‬
‫ّ‬ ‫ﻣزود اﻟﺧدﻣﺎت ﺣﻔظ اﻟﺑ ﺎﻧﺎت‬
‫ﻧظﺎم ﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ‪ ،‬ﻋدم إﻟزام ّ‬
‫ﺎﻟﺗﻌرف ﻋﻠﻰ ﻣﺳﺗﻌﻣﻞ اﻟﺧدﻣﺔ و ﻋﻠﻰ ﺣر ﺔ اﻻﺗﺻﺎل‪ ،‬و ﻫﻲ وﺳﺎﺋﻞ ﺗﺳﻣﺢ ﺿ ط اﻟﻣﺟرم‬ ‫ّ‬ ‫ﻣﺣددة ﻣﺎ ﺳﻣﺢ‬
‫اﻟﻣﻌﻠوﻣﺎﺗﻲ ﺷ ﻞ أﺳرع‪.‬‬
‫ﯾﺗﻌﯾن ﻋﻠﯾﻬﺎ ﺗﺣﯾﯾن أﻧظﻣﺗﻬﺎ وﻣﻼءﻣﺗﻬﺎ ﻣﻊ ﺗطور اﻟﺟرﻣﺔ‬
‫ﺗﺣد ﺎ ﻟﻠدول اﻟﺗﻲ ّ‬
‫ﺗُﺷ ّ ﻞ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ّ‬
‫اﻹﻟﻛﺗروﻧ ﺔ‪ .‬ﻫذا اﻟﺗﺣد ﯾزداد ﺻﻌو ﺔ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﺗﻲ ﺗﺧﺿﻊ اﻷﻧظﻣﺔ ﻓﯾﻬﺎ ﻷﺣ ﺎم اﻟﺷرﻌﺔ اﻹﺳﻼﻣ ﺔ ‪،‬إذ‬
‫ﯾﻧص اﻟﻧظﺎم اﻷﺳﺎﺳﻲ ﻟﻠﺣ م ﻓﻲ ﻣﺎدﺗﻪ اﻟﺳﺎ ﻌﺔ ﻋﻠﻰ أن " ﺳﺗﻣد اﻟﺣ م ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ ﺳﻠطﺗﻪ ﻣن ﺗﺎب ﷲ‬
‫ﺗﻌﺎﻟﻰ وﺳﻧﺔ رﺳوﻟﻪ‪ ،‬وﻫﻣﺎ اﻟﺣﺎﻛﻣﺎن ﻋﻠﻰ ﻫذا اﻟﻧظﺎم و ﺟﻣ ﻊ أﻧظﻣﺔ اﻟدوﻟﺔ"‪ .‬وﻗد أﺛﺑت ﻧظﺎم ﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم‬
‫اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻗدرة اﻟﺷرﻌﺔ اﻹﺳﻼﻣ ﺔ ﻋﻠﻰ ﻣواﻛ ﺔ ﺗطورات اﻟﻌﺻر‪ ،‬ﺣﯾث "ﺗر ت ﻣﺟﺎﻻ واﺳﻌﺎ ﻟﻠﻌﻠﻣﺎء و أوﻟﻲ‬
‫اﻷﻣر ﻟﻣﻌﺎﻟﺟﺔ أﻣور اﻟﻣﻌﺎﻣﻼت ﻓﻲ ﺟواﻧﺑﻬﺎ اﻟﻣﺧﺗﻠﻔﺔ ﻣن ﻣدﻧ ﺔ وﺟﻧﺎﺋ ﺔ ودﺳﺗورﺔ و ﻧﺣوﻫﺎ ﻓﻲ ﺿوء اﻟﺗوﺟﯾﻬﺎت‬
‫ﻔ ﺔ إﻋﻣﺎل ﻫذﻩ اﻷﺳس اﻟﻌﺎﻣﺔ واﻟﻘواﻋد اﻟﻛﻠ ﺔ‬ ‫واﻟﺗﻔﺎﺻﯾﻞ اﻟﻣﺗﻌﻠﻘﺔ‬ ‫اﻟﻘرآﻧ ﺔ واﻟﻧﺑو ﺔ اﻟﻌﺎﻣﺔ‪ ...‬أﻣﺎ اﻟﻔروع‬
‫‪105‬‬
‫اﻟﺗﺟدد" ‪ .‬ﺑﻬذﻩ اﻟﻣروﻧﺔ و ّ‬
‫اﻟﺗﺟدد ﺗﻣ ﻧت اﻟﺷرﻌﺔ‬ ‫وﺗطﺑ ﻘﻬﺎ ٕواﺟراءات ذﻟك‪ ،‬ﻓﻬﻲ ﺗﺗﺳم ﻓﻲ أﻏﻠﺑﻬﺎ ﺎﻟﻣروﻧﺔ و ّ‬
‫اﻟﻐراء ﻣن ﻣﺳﺎﯾرة ﻣﺗطﻠ ﺎت اﻟﻌﺻر و ﻣواﻛ ﺔ اﻟﺟراﺋم اﻟﻣﺳﺗﺣدﺛﺔ‪ ،‬ﻟﺗﻛون ﺎﻟﻔﻌﻞ ﺻﺎﻟﺣﺔ ﻟﻛﻞ زﻣﺎن‬
‫اﻹﺳﻼﻣ ﺔ ّ‬
‫وﻣ ﺎن‪.‬‬

‫‪ 103‬اﻧظر اﻟﻣﻘﺎل اﻹﻟﻛﺗروﻧﻲ " ﻌد اﺧﺗراﻗﻪ ﻋﺷرات اﻟﺑﻧوك اﻟﻬﺎﻛر اﻟﺟزاﺋر ﺣﻣزة ﺑن دﻻّج ﻓﻲ ﻗ ﺿﺔ اﻟـ ‪ "FBI‬اﻟﻣﻧﺷور ﻓﻲ ﻣوﻗﻊ ‪:‬‬
‫‪www.mbc.net‬‬
‫‪ 104‬اﻧظر ﻧظﺎم ﻣ ﺎﻓﺣﺔ اﻻﺗﺟﺎر ﺎﻟﻣواد اﻟﻣﺧدرة ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ اﻟﺻﺎدر ﻣوﺟب اﻷﻣر اﻟﺳﺎﻣﻲ رﻗم ‪/4‬ب‪ 966/‬وﺗﺎرﺦ‬
‫‪ 1407 / 7 / 10‬ﻫـ اﻟﻣﺗﺿﻣن ﻗرار ﻫﯾﺋﺔ ﺎر اﻟﻌﻠﻣﺎء رﻗم ‪ 138‬وﺗﺎرﺦ ‪ 1407 / 6 / 20‬ﻫـ‪ ،‬و ذﻟك ﻗرار ﻣﺟﻠس اﻟوزراء رﻗم ‪11‬‬
‫ﻟﺳﻧﺔ ‪ 1374‬ﻫـ‪.‬‬
‫‪105‬ﷴ ﻋﺑد اﻟظﺎﻫر ﺣﺳﯾن‪" ,‬اﻟﻔﻘﻪ اﻹﺳﻼﻣﻲ اﻟﻣﺻدر اﻟرﺋ س ﻟﻠﺗﺷرﻊ"‪ ,‬دار اﻟﻧﻬﺿﺔ اﻟﻌر ﺔ‪ ,‬اﻟﻘﺎﻫرة‪ ,‬ﻣﺻر‪ 1999 ,‬م‪ ,‬ص ‪127‬‬
‫)ﻣرﺟﻊ ذ رﻩ ﻧﺎﺻر ﺑن ﷴ اﻟ ﻘﻣﻲ‪" ,‬ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ وﻣ ﺎﻓﺣﺗﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ اﻟﻌر ﺔ اﻟﺳﻌود ﺔ"‪ ,‬اﻟط ﻌﺔ اﻷوﻟﻰ‪ ,‬اﻟرﺎض‪1430 ,‬‬
‫ﻫﺟر ‪ 2009 -‬م‪ ,‬ص ‪.(194‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪742‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫ﺧﺎﺗﻣﺔ‬
‫ﺄن اﻟﺟرﻣﺔ‬‫ﻓﻲ اﻟﺧﺗﺎم‪ ،‬وﻋﻠﻰ ﺿوء ﻣﺎ ﺗم اﺳﺗﻌراﺿﻪ ﺣول ﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ‪ ،‬ﻣ ن اﻟﻘول ّ‬
‫أن ﻣ ﺎﻓﺣﺗﻬﺎ ﺗﺗطّﻠب ﺗﻧﺳ ﻘﺎ دوﻟ ﺎ و‬
‫اﻹﻟﻛﺗروﻧ ﺔ ﺟرﻣﺔ ﻣن ﻧوع ﺧﺎص ﺗﺳﺗدﻋﻲ إﺟراءات ﻣن ﻧوع ﺧﺎص‪ .‬ﻣﺎ ّ‬
‫اﻟﺗوﺻﻞ إﻟﻰ اﻟﻧﺗﺎﺋﺞ و اﻟﺗوﺻ ﺎت اﻟﺗﺎﻟ ﺔ‪:‬‬
‫ّ‬ ‫اﻫﺗﻣﺎﻣﺎ أﻛﺛر ﺎﻟﺟﺎﻧب اﻟﺗﻘﻧﻲ‪ .‬وﻋﻠﻰ ﺿوء ﻣﺎ ﺗم ذ رﻩ‪ ،‬أﻣ ن‬

‫أوﻻ‪ :‬اﻟﻧﺗﺎﺋﺞ‬
‫‪ -1‬ﺧﺻوﺻ ﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ و ﺧﺻوﺻ ﺔ ﻣرﺗﻛﺑﻬﺎ‪.‬‬
‫‪ -2‬ﺻﻌو ﺔ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ ﺎﻋﺗﻣﺎد وﺳﺎﺋﻞ اﻟﻣ ﺎﻓﺣﺔ اﻟﺗﻘﻠﯾد ﺔ‪.‬‬
‫‪ -3‬أﻫﻣ ﺔ اﻟﺟﺎﻧب اﻟﺗﻘﻧﻲ ﻓﻲ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪.‬‬
‫‪ -4‬اﻟﺗ ﺎﯾن اﻟﻛﺑﯾر ﺑﯾن دول اﻟﻌﺎﻟم ﻓﻲ ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ و ﺿﻌﻒ اﻟﺗﻌﺎون اﻟدوﻟﻲ‪.‬‬
‫ﺗﻣﯾز اﻟﻣﻣﻠﻛﺔ ﻣن اﻟﻧﺎﺣ ﺔ اﻟﻧظﺎﻣ ﺔ ﻋﻠﻰ ﻣﺳﺗو ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪.‬‬
‫‪ّ -5‬‬
‫‪ -6‬ﺻﻌو ﺔ ﻣﺳﺎﯾرة اﻟﻧﺻوص اﻟﻘﺎﻧوﻧ ﺔ ﻟﺗطور اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪.‬‬

‫ﺛﺎﻧ ﺎ‪ :‬اﻟﺗوﺻ ﺎت‬


‫أ‪-‬ﻋﻠﻰ اﻟﻣﺳﺗو اﻟﺗﻘﻧﻲ‪:‬‬
‫‪ .1‬إ ﻼء اﻟﺟﺎﻧب اﻟﺗﻘﻧﻲ أﻫﻣ ﺔ ﺑر ﻋﻠﻰ ﻣﺳﺗو ﻣ ﺎﻓﺣﺔ اﻟﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‬
‫‪ .2‬اﻋﺗﻣﺎد ﻧظﺎم ﺗرﺷ ﺢ وﺣﺟب أﻛﺛر ﻓﺎﻋﻠ ﺔ ﺎﻟﻧﺳ ﺔ ﻟﻠﻣواﻗﻊ اﻟﺳ ﺎﺳ ﺔ واﻟدﯾﻧ ﺔ و اﻟﻣواﻗﻊ اﻟﺧﺎﺻﺔ ﺎﻟﻛ ﺎن‬
‫اﻟﺻﻬﯾوﻧﻲ أﺳوة ﻔﺎﻋﻠ ﺔ ﻧظﺎم اﻟﺣﺟب ﺎﻟﻧﺳ ﺔ ﻟﻠﻣواﻗﻊ اﻹ ﺎﺣ ﺔ و ﻣواﻗﻊ اﻟﻣ ﺳر وﻣواﻗﻊ اﻻﺗﺟﺎر ﺎﻟﻣﺧدرات‪.‬‬
‫‪ .3‬اﻋﺗﻣﺎد ﺗﻘﻧ ﺔ اﻟﺗﺷﻔﯾر ﺷ ﻞ أوﺳﻊ ﻓﻲ اﻟﻣﻌﺎﻣﻼت اﻹﻟﻛﺗروﻧ ﺔ و ﻓﻲ اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧ ﺔ اﻟﺗﻲ ﻟﻬﺎ ﻋﻼﻗﺔ ﺎﻷﻣن‬
‫اﻟوطﻧﻲ‪.‬‬
‫ﻣﺧﺗﺻﯾن ﻓﻲ ﻣﺟﺎل اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ‪ ،‬ﻣﻊ‬
‫ّ‬ ‫‪ .4‬إﺣداث ﻫﯾﺋﺔ ﺧﺎﺻﺔ ﻟﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ ﺗﺗﻛون ﻣن ﻣﻬﻧدﺳﯾن‬
‫اﻟﺳﻣﺎح ﻟﻬم ﻗﺎﻧوﻧ ﺎ ﺎﻋﺗﻣﺎد وﺳﺎﺋﻞ اﺳﺗﻘﺻﺎء و ﺗﻌّﻘب ﺧﺎﺻﺔ ﻣﺛﻞ اﺳﺗﻌﻣﺎل أﺳﻣﺎء ﻣﺳﺗﻌﺎرة ﻓﻲ ﻣﻧﺗد ﺎت اﻷﻧﺗرﻧت‬
‫ﻗﺻد ﺗﺣدﯾد ﻫو ﺔ اﻟﻣﺟرﻣﯾن دون أن وﻧوا ﻣﺳؤوﻟﯾن ﺟزاﺋ ﺎ‪.‬‬
‫‪ .5‬ﻧﺷر ﺛﻘﺎﻓﺔ اﻟﺳﻼﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻣن ﺧﻼل ﺣﻣﻼت ﺗوﻋو ﺔ ﻟﻠﻌﻣوم ﻋﻠﻰ ﻣﺳﺗو وﺳﺎﺋﻞ اﻹﻋﻼم ‪ٕ ،‬واﻋﻼم‬
‫ﻣﺳﺗﺧدﻣﻲ اﻹﻧﺗرﻧت ﺻﻠب اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧ ﺔ اﻟﻣﻬددة ﺎﻻﺧﺗراق اﻹﻟﻛﺗروﻧﻲ ﺎﻟﻣﺧﺎطر اﻟﺗﻲ ﺗﻬددﻫم و ﺳﺑﻞ‬
‫اﻟوﻗﺎ ﺔ ﻣﻧﻬﺎ‪.‬‬

‫א‪،17‬א‪2018-01‬‬
‫‪743‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬
‫‪P-ISSN : 0087-2170‬‬
‫‪E-ISSN : 2588-2287‬‬
‫א‪‬א‪‬א‪‬‬ ‫‪RARJ‬‬

‫ب‪-‬ﻋﻠﻰ اﻟﻣﺳﺗو اﻟﻘﺎﻧوﻧﻲ‪:‬‬


‫ون‬ ‫‪ .1‬ﺗﺷدﯾد اﻟﻌﻘﺎب ﺎﻟﻧﺳ ﺔ ﻟ ﻌض اﻟﺟراﺋم ) اﻟﺳرﻗﺔ اﻹﻟﻛﺗروﻧ ﺔ واﻹﺗﺟﺎر ﺎﻟﻣﺧدرات ﻋﺑر اﻷﻧﺗرﻧت( ﺣﯾث‬
‫اﻟﻌﻘﺎب ﻣﺗﻘﺎرﺎ ﻣﻊ اﻟﻌﻘﺎب اﻟﻣﻘرر ﻟﻬﺎ ﻓﻲ اﻟﻣﻣﻠﻛﺔ ﺧﺎرج اﻟﻣﺟﺎل اﻹﻟﻛﺗروﻧﻲ‪.‬‬
‫‪ .2‬اﻟﺗﻧﺻ ص ﺻﻠب ﻧظﺎم ﻣ ﺎﻓﺣﺔ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻋﻠﻰ ﻣﺳؤوﻟ ﺔ ﻣزود ﺧدﻣﺎت اﻻﺗﺻﺎل ﻓﻲ ﺣﻔظ اﻟﺑ ﺎﻧﺎت‬
‫اﻟﺗﻌرف ﻋﻠﻰ ﻣرﺗﻛﺑﻬﺎ‪.‬‬
‫اﻟﺗﺻد ﻟﻠﺟرﻣﺔ و ّ‬
‫ّ‬ ‫ﺳﻬﻞ ﻣن‬‫ﻣدة زﻣﻧ ﺔ ﻣﺣددة ‪ ،‬ﻣﺎ ُ ّ‬
‫‪ .3‬اﻟﺗﻧﺻ ص ﺻﻠب ﻧظﺎم ﻣ ﺎﻓﺣﺔ ﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗ ﺔ ﻋﻠﻰ اﻻﺧﺗﺻﺎص اﻟﺣ ﻣﻲ ﻟﻠﻣﺣﺎﻛم اﻟﺳﻌود ﺔ ﻓﻲ ﻣﺟﺎل‬
‫ﻣﺗﻌددة ‪ ،‬ﻣﺛﻞ ﻣﻌ ﺎر ﺟﻧﺳ ﺔ اﻟﻣﺟرم و ﻣﻌ ﺎر ﺟﻧﺳ ﺔ اﻟﻣﺗﺿرر ﻣن اﻟﺟرﻣﺔ و‬‫اﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ وﻓ ﻣﻌﺎﯾﯾر ّ‬
‫ﻟﻣﺟرد ﺗوّﻓر أﺣد ﻫذﻩ اﻟﻣﻌﺎﯾﯾر وﻫو ﻣﺎ ﺣول دون إﻓﻼﺗﻪ ﻣن اﻟﻌﻘﺎب‪.‬‬
‫ﻣﻌ ﺎر ﻣﻘر اﻟﻣﺟرم ﺷ ﻞ ﺳﻣﺢ ﺑﺗﺗ ﻌﻪ ّ‬
‫‪ .4‬إﺣداث ﺧﻠّﺔ ﻗﺎﻧوﻧ ﺔ ﻣﺧﺗﺻﺔ ﻓﻲ ﻣﺗﺎ ﻌﺔ اﻟﻣﺧﺎطر واﻟﺟراﺋم اﻹﻟﻛﺗروﻧ ﺔ ٕواﻋداد اﻟﻧﺻوص اﻟﻘﺎﻧوﻧ ﺔ اﻟﻣﻼﺋﻣﺔ ﻓﻲ‬
‫وﻗت ﻗ ﺎﺳﻲ‪.‬‬
‫اﻟﺗﺻد ﻟﻠﺟرﻣﺔ اﻹﻟﻛﺗروﻧ ﺔ‪.‬‬
‫ّ‬ ‫‪ .5‬اﻟﺗﻧﺳﯾ ﻣﻊ ﻣﺧﺗﻠﻒ دول اﻟﻌﺎﻟم ﻣن أﺟﻞ‬

‫א‪،17‬א‪2018-01‬‬
‫‪744‬‬ ‫‪‬א‪‬א‪،‬א‪‬א‪ .744-721K،‬‬

You might also like