Enviar pesquisa
Carregar
الجرائم المعلوماتية
•
5 gostaram
•
9,485 visualizações
Eiman Idris
Seguir
Vista de apresentação de diapositivos
Denunciar
Compartilhar
Vista de apresentação de diapositivos
Denunciar
Compartilhar
1 de 12
Baixar agora
Baixar para ler offline
Recomendados
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
information security
information security
Moamen Ayyad
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
Cyber security
Cyber security
mody10
Recomendados
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
information security
information security
Moamen Ayyad
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
Cyber security
Cyber security
mody10
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
جدار الحماية
جدار الحماية
RaYan Abba
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..
joOojoOo
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
Ghifar Alem
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
مهارات التعامل مع الجمهور
مهارات التعامل مع الجمهور
رؤية للحقائب التدريبية
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
emad tawfeek
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
Eiman Idris
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
Safiya Najeh
Mais conteúdo relacionado
Mais procurados
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
جدار الحماية
جدار الحماية
RaYan Abba
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..
joOojoOo
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
Ghifar Alem
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
مهارات التعامل مع الجمهور
مهارات التعامل مع الجمهور
رؤية للحقائب التدريبية
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
emad tawfeek
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
Mais procurados
(20)
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
امن المعلومات الشخصية
امن المعلومات الشخصية
جدار الحماية
جدار الحماية
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
الأمن السيبراني
الأمن السيبراني
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
أساسيات أمن المعلومات
أساسيات أمن المعلومات
عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
مهارات التعامل مع الجمهور
مهارات التعامل مع الجمهور
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
التصيد الإلكتروني
التصيد الإلكتروني
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Semelhante a الجرائم المعلوماتية
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
Eiman Idris
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
Safiya Najeh
رسالة دكتوراة حول صيانة وترميم المبانى
رسالة دكتوراة حول صيانة وترميم المبانى
freemadoo
4002
4002
kotob arabia
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
freemadoo
Presentation1 updated11
Presentation1 updated11
Anas Edreesi
العوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
العوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
الدكتور طلال ناظم الزهيري
من أجل استخدام آمن للانترنت
من أجل استخدام آمن للانترنت
Eiman Idris
Report1
Report1
Shatha Al
نظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستندية
ali abdelrahman
منهج الصيانة للمباني الحديثة
منهج الصيانة للمباني الحديثة
freemadoo
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
Ahmed Okasha
الكتاب الالكتروني
الكتاب الالكتروني
عبدالله المسلم
مشروع تويتر في القبس
مشروع تويتر في القبس
Nayef Bastaki
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
Dr Ghaiath Hussein
1397
1397
kotob arabia
535
535
kotob arabia
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
Mohammad Kettani
قوة التغيير ... والفرق بين القيادة والإدارة
قوة التغيير ... والفرق بين القيادة والإدارة
Mohammad Kettani
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
dr.essam essawy
Semelhante a الجرائم المعلوماتية
(20)
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
وثيقة التحليل لنظام البيع في شركة الخندقاوي التجاريه
رسالة دكتوراة حول صيانة وترميم المبانى
رسالة دكتوراة حول صيانة وترميم المبانى
4002
4002
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
دورة الصيانة لوزارة الصحة الجزء الأول.Ppt [compatibility mode]
Presentation1 updated11
Presentation1 updated11
العوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
العوامل المؤثرة في كفاءة عمليات استرجاع المعلومات
من أجل استخدام آمن للانترنت
من أجل استخدام آمن للانترنت
Report1
Report1
نظم ادارة المستندات و ميكنة دورات العمل المستندية
نظم ادارة المستندات و ميكنة دورات العمل المستندية
منهج الصيانة للمباني الحديثة
منهج الصيانة للمباني الحديثة
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
البرنامج الإنتخابي لــ المهندس أحمدعكاشة
الكتاب الالكتروني
الكتاب الالكتروني
مشروع تويتر في القبس
مشروع تويتر في القبس
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
القواعد الارشادية الأخلاقية العالمية لابحاث الطب الحيوي المتعلقة بالجوانب الإ...
1397
1397
535
535
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
رؤية لعام 2020 ... أعد صياغة أعمالك اليوم يتحقق لك النجاح في إقتصاد الغد
قوة التغيير ... والفرق بين القيادة والإدارة
قوة التغيير ... والفرق بين القيادة والإدارة
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
خدمات الأرشيفات الوطنية فى مجتمع المعرفة د.عصام أحمد عيسوي
Mais de Eiman Idris
سلاح المعلومات
سلاح المعلومات
Eiman Idris
سلاح المعلومات
سلاح المعلومات
Eiman Idris
ورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودان
Eiman Idris
مناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجيات
Eiman Idris
الجرائم المعلوماتية
الجرائم المعلوماتية
Eiman Idris
دور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشباب
Eiman Idris
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
Eiman Idris
Mais de Eiman Idris
(7)
سلاح المعلومات
سلاح المعلومات
سلاح المعلومات
سلاح المعلومات
ورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودان
مناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجيات
الجرائم المعلوماتية
الجرائم المعلوماتية
دور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشباب
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
الجرائم المعلوماتية
1.
ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ
2.
ﻣﻘﺪﻣﺔ : أﺻﺒﺢ إﺳﺘﺨﺪام
اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻛﺎﻓﺔ اﻟﻤﺠﺎﻻت واﻟﻤﻌﺎﻣﻼت ﻓﻲ إزدﻳﺎد ﻣﻀﻄﺮد ﻣﻤﺎ ﻳﺴﺘﺪﻋﻲ اﻟﻤﻮاﻛﺒﺔ اﻟﺒﺤﺜﯿﺔ واﻟﻘﺎﻧﻮﻧﯿﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻗﻮاﻧﯿﻦ ھﺬه اﻟﺒﯿﺌﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ وإﻳﺠﺎد اﻟﺤﻠﻮل اﻟﻼزﻣﺔ أﻣﺎم ﻣﺸﻜﻼﺗﮫﺎ ، ﻓﺄﺻﺒﺤﺖ اﻟﻀﺮورة ﻣﻠﺤﺔ ﻷن ﺗﻮاﻛﺐ ﻗﻮاﻋﺪ اﻟﻨﻈﺎم اﻟﻘﺎﻧﻮﻧﻲ ھﺬه اﻟﻤﺘﻐﯿﺮات ، وﺑﺈﺟﺎزة ﻗﺎﻧﻮن ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺴﻮدان ﻓﻲ ﻋﺎم 7002 ﺻﺎر ﻻزﻣً اﻟﺘﺒﺤﺮ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﺑﺪراﺳﺔ ﺎ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وإﺑﺮاز ﺗﺠﺎرب اﻟﺪول اﻷﺧﺮى ﻟﻠﻤﻘﺎرﻧﺔ واﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ وإﺷﺎﻋﺔ ﻧﻮع ﻣﻦ اﻟﺜﻘﺎﻓﺔ ﻳﻌﯿﻦ ﻋﻠﻰ اﻹدراك اﻟﻌﻤﯿﻖ ﺗﺠﺎه اﻟﻤﺘﻐﯿﺮات اﻟﻌﺼﺮﻳﺔ اﻟﻤﺴﺘﻤﺮة ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ، ﻣﻤﺎ ﻳﺪﻋﻮ ﻹﺗﺒﺎع اﻟﻄﺮق اﻟﻌﻠﻤﯿﺔ ﻓﻲ اﻟﺘﺤﻘﯿﻖ واﻹﺛﺒﺎت واﻟﻤﻮاﺟﮫﺔ ﻟﮫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ، واﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ھﻲ ﺛﻤﺮة ﻣﻦ ﺛﻤﺎر اﻟﺘﻘﺪم اﻟﺴﺮﻳﻊ ﻓﻲ ﺷﺘﻰ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﻳﺘﻤﯿﺰ ﺑﮫﺎ ﻋﺼﺮﻧﺎ اﻟﺤﺎﺿﺮ وﻗﺪ ﺻﺎﺣﺐ ھﺬا اﻟﺘﻘﺪم ﻓﻲ ﻣﺠﺎل اﻟﻌﻠﻮم واﻟﺘﻘﻨﯿﺔ وإﺳﺘﺨﺪاﻣﺎﺗﮫﺎ ﻟﺨﯿﺮ اﻟﺒﺸﺮﻳﺔ ﺗﻘﺪم ﻣﻮاز ﻓﻲ ﻣﺠﺎل اﻟﺠﺮﻳﻤﺔ . ﺗﻌﺮﻳﻒ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :- وﺻﻔﺖ ھﺬه اﻟﺠﺮﻳﻤﺔ ﺑﺄﻧﮫﺎ ﺟﺮﻳﻤﺔ ﺗﻘﺎوم اﻟﺘﻌﺮﻳﻒ resists definitionﻟﻜﺜﺮة ﻣﺎ ﺗﻨﺎوﻟﺘﻪ اﻟﻜﺘﺎﺑﺎت ﻋﻨﮫﺎ ﺷﺮﺣﺎ وﺗﻮﺿﯿﺤﺎ . ھﻨﺎك ﺗﻌﺮﻳﻔﺎت ﻣﺘﻌﺪة ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻌﺪدت ﻧﺴﺒﺔ ﻟﻠﻨﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﻋﺪة زواﻳﺎ ﻓﻤﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل وﺳﯿﻠﺔ إرﺗﻜﺎﺑﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﻣﻮﺿﻮﻋﮫﺎ وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻣﻦ ﺧﻼل ﺗﻮاﻓﺮ اﻟﻤﻌﺮﻓﺔ ﺑﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت وﻣﻨﮫﻢ ﻣﻦ ﻧﻈﺮ اﻟﯿﮫﺎ ﻧﻈﺮة ﻣﺨﺘﻠﻔﺔ . وﻣﻦ اﻟﺘﻌﺮﻳﻔﺎت اﻟﺠﺎﻣﻌﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ : اﻟﺘﻌﺮﻳﻒ اﻟﺒﻠﺠﯿﻜﻲ اﻟﺬي ورد ﻓﻲ اﻹﺟﺎﺑﺔ اﻟﺒﻠﺠﯿﻜﯿﺔ ﻋﻠﻰ اﻹﺳﺘﺒﯿﺎن اﻟﺬي أﺟﺮﺗﻪ ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون اﻹﻗﺘﺼﺎدي واﻟﺘﻨﻤﯿﺔ ) )OCDEﺣﻮل اﻟﻐﺶ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻋﺎم 2891 ﺣﯿﺚ ورد ﺗﻌﺮﻳﻒ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻣﻘﺘﻀﺎه اﻧﮫﺎ ))ﻛﻞ ﻓﻌﻞ أو إﻣﺘﻨﺎع ﻣﻦ ﺷﺄﻧﻪ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻷﻣﻮال اﻟﻤﺎدﻳﺔ او اﻟﻤﻌﻨﻮﻳﺔ ﻳﻜﻮن ﻧﺎﺗﺠً ، ﺎ ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﺷﺮة أو ﻏﯿﺮ ﻣﺒﺎﺷﺮة ﻋﻦ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻟﺘﻘﻨﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت (( وﻳﻼﺣﻆ ان ھﺬا اﻟﺘﻌﺮﻳﻒ ﻳﻌﺘﺒﺮ ﺗﻌﺮﻳﻔً واﺳﻌً ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻳﻌﺒﺮ ﻋﻦ ﻃﺎﺑﻌﮫﺎ اﻟﺘﻘﻨﻲ اﻟﺨﺎص أو اﻟﻤﻤﯿﺰ وﺗﻨﻄﻮي ﺎ ﺎ ﺗﺤﺘﻪ أﺑﺮز ﺻﻮرھﺎ وﻳﺸﻤﻞ ﺗﺤﺪﻳﺪه ﻟﺮﻛﻨﮫﺎ اﻟﻤﻌﻨﻮي )اﻟﻘﺼﺪ اﻟﺠﻨﺎﺋﻲ ( وﻳﻤﻜﻦ ﻣﻦ ﺧﻼل ھﺬا اﻟﺘﻌﺮﻳﻒ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﻄﻮرات اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺘﻘﻨﯿﺔ .
3.
اﻟﺘﻌﺮﻳﻒ ﻓﻲ اﻟﻘﺎﻧﻮن
اﻟﺴﻮداﻧﻲ :- ﺻﻮر ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ :- 1.اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻮال :- ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ذات اﻟﺼﺒﻐﺔ اﻟﻤﺎﻟﯿﺔ ﻣﻦ أﻛﺜﺮ أﻧﻮاع ﺟﺮاﺋﻢ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت وأﻋﻈﻤﮫﺎ أﺛﺮً ﻟﺘﻌﻠﻘﮫﺎ ﺑﺼﻮرة ا ﻣﺒﺎﺷﺮة ﺑﺎﻷﺻﻮل اﻟﻤﺎﻟﯿﺔ ، ﺳﻮاء ﺗﻠﻚ اﻟﺨﺎﺻﺔ ﺑﺎﻷﻓﺮاد ، أو اﻟﻤﺆﺳﺴﺎت اﻹﻗﺘﺼﺎدﻳﺔ اﻟﻌﺎﻣﺔ ﻣﻨﮫﺎ واﻟﺨﺎﺻﺔ وھﻲ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :- •ﺟﺮﻳﻤﺔ إﺳﺎءة اﻹﺋﺘﻤﺎن . •ﺟﺮﻳﻤﺔ إﺗﻼف اﻟﻨﻈﻢ . •ﺟﺮﻳﻤﺔ اﻟﺴﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ . •ﺟﺮﻳﻤﺔ اﻟﺘﺰوﻳﺮ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ . •ﺟﺮﻳﻤﺔ ﻏﺴﯿﻞ اﻷﻣﻮال . •ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺐ اﻷﻟﻲ . 2.ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت :- اﻟﺤﺪﻳﺚ ﻋﻦ ﺟﺮاﺋﻢ ﺗﻘﻨﯿﺔ اﻹﺗﺼﺎﻻت ﻻ ﻳﻨﻘﻄﻊ ﻓﻤﻊ ﻛﻞ ﺗﺄﺧﺮ ﻓﻲ ﺳﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺠﺪﻳﺪة اﻟﻼزﻣﺔ ﻟﻤﻮاﺟﮫﺔ ھﺬه اﻟﺠﺮﻳﻤﺔ وﻣﻜﺎﻓﺤﺘﮫﺎ ، ﺗﺰداد ﺧﻄﻮرة اﻟﻈﺎھﺮة ، وﺗﺘﺴﻊ اﻷﺛﺎر اﻟﺴﻠﺒﯿﺔ ﻟﺜﻮرة ﺗﻘﻨﯿﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ، وﻳﺰداد اﻟﺠﻨﺎة إﺟﺮاﻣً، ﻓﯿﻤﺎ ﺗﺘﻌﺎﻇﻢ ﺧﺴﺎﺋﺮ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ اﻓﺮادً أو ﻣﺆﺳﺴﺎت ، اﻷﻣﺮ اﻟﺬي ا ﺎ ﻳﺪﻓﻊ ﺑﻤﺰﻳﺪ ﻣﻦ اﻟﺠﮫﺪ ﻟﻤﻜﺎﻓﺤﺔ ھﺬه اﻟﻈﺎھﺮة وﻣﻼﺣﻘﺔ اﻟﺠﻨﺎة ﻓﯿﮫﺎ وﺷﻜﻠﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ :- اﻹﻋﺘﺪاء ﻋﻠﻰ ﺣﺮﻣﺔ اﻟﺤﯿﺎة اﻟﺨﺎﺻﺔ . •ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﻘﺎﺻﺮﻳﻦ . •ﺟﺮاﺋﻢ ﻧﻈﻢ اﻹﺗﺼﺎﻻت . •ﺟﺮاﺋﻢ اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ . •ﺟﺮاﺋﻢ اﻟﻤﻮاﻗﻊ اﻻﺑﺎﺣﯿﺔ . •ﺟﺮاﺋﻢ اﻹرھﺎب . •ﺟﺮاﺋﻢ اﻟﻘﺬف اﻹﻟﻜﺘﺮوﻧﻲ ]اﻟﺬم – اﻟﻘﺪح – اﻟﺘﺤﻘﯿﺮ- إﺷﺎﻧﺔ اﻟﺴﻤﻌﺔ [ •ﺟﺮاﺋﻢ
4.
ﺧﺼﺎﺋﺺ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ
: ﺗﺘﻤﯿﺰ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺨﺼﺎﺋﺺ ﺗﺨﺘﻠﻒ إﻟﻰ ﺣﺪ ﻣﺎ ﻋﻦ اﻟﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ ﻧﺬﻛﺮھﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ:- أو ً: ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول : ﻻ إن ﺗﻌﺒﯿﺮ "ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول" أو ﺟﺮاﺋﻢ ﻋﺒﺮ وﻃﻨﯿﺔ ھﻲ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﯿﻦ أﻛﺜﺮ ﻣﻦ دوﻟﺔ ، ﺑﻤﻌﻨﻰ أﻧﮫﺎ ﻻ ﺗﻌﺘﺮف ﺑﺎﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول ﻛﺠﺮاﺋﻢ ﻏﺴﯿﻞ اﻷﻣﻮال ، واﻟﻤﺨﺪرات وﻏﯿﺮھﺎ . وﻓﻲ ﻋﺼﺮ اﻟﺤﺎﺳﺐ اﻵﻟﻲ وﻣﻊ اﻧﺘﺸﺎر ﺷﺒﻜﺔ اﻹﺗﺼﺎﻻت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( أﻣﻜﻦ رﺑﻂ أﻋﺪاد ھﺎﺋﻠﺔ ﻻ ﺣﺼﺮ ﻟﮫﺎ ﻣﻦ اﻟﺤﻮاﺳﯿﺐ ﻋﺒﺮ اﻟﻌﺎﻟﻢ ﺑﮫﺬه اﻟﺸﺒﻜﺔ ﺑﺤﯿﺚ ﻳﻐﺪو أﻣﺮً ﺳﮫ ً ، ﻃﺎﻟﻤﺎ ﺣﺪد ﻋﻨﻮان اﻟﻤﺮﺳﻞ ﻼ ا إﻟﯿﻪ، أو أﻣﻜﻦ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ اﻟﺴﺮ ، وﺳﻮاء ﺗﻢ ذﻟﻚ ﺑﻄﺮق ﻣﺸﺮوﻋﺔ أو ﻏﯿﺮ ﻣﺸﺮوﻋﺔ . ﻓﻲ ھﺬه اﻟﺒﯿﺌﺔ ﻳﻤﻜﻦ أن ﺗﻮﺻﻒ اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻋﺎﺑﺮة ﻟﻠﺪول ، إذ ﻏﺎﻟﺒً ﻣﺎﻳﻜﻮن اﻟﺠﺎﻧﻲ ﺎ ﻓﻲ ﺑﻠﺪ ، واﻟﻤﺠﻨﻲ ﻋﻠﯿﻪ ﻓﻲ ﺑﻠﺪ آﺧﺮ ، ﻛﻤﺎ ﻗﺪ ﻳﻜﻮن اﻟﻀﺮر اﻟﻤﺘﺤﺼﻞ ﻓﻲ ﺑﻠﺪ ﺛﺎﻟﺚ ﻓﻲ ﻧﻔﺲ اﻟﻮﻗﺖ ، وﻋﻠﯿﻪ ﺗﻌﺘﺒﺮ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺷﻜ ً ﺟﺪﻳﺪً ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻌﺎﺑﺮة ﻟﻠﺤﺪود اﻟﻮﻃﻨﯿﺔ أو اﻹﻗﻠﯿﻤﯿﺔ أو اﻟﻘﺎرﻳﺔ. ا ﻼ ﺛﺎﻧﯿ ً : ﺟﺮاﺋﻢ ﺻﻌﺒﺔ اﻹﺛﺒﺎت :ﺎ ﻳﺴﺘﺨﺪم اﻟﺠﺎﻧﻲ ﻓﯿﮫﺎ وﺳﺎﺋﻞ ﻓﻨﯿﺔ ﺗﻘﻨﯿﺔ ﻣﻌﻘﺪة ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ اﻷﺣﯿﺎن ﻛﻤﺎ ﻳﺘﻤﺜﻞ اﻟﺴﻠﻮك اﻟﻤﺠ ّم اﻟﻤﻜﻮن ﻟﻠﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﮫﺎ ﻣﻦ ﻋﻤﻞ ﺳﺮﻳﻊ ، ﻗﺪ ﻻ ﻳﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ ﺑﻀﻊ ﺛﻮاﻧﻲ ، ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﺮ ﺳﮫﻮﻟﺔ ﻣﺤﻮ اﻟﺪﻟﯿﻞ، واﻟﺘﻼﻋﺐ ﻓﯿﻪ ]. ]Tomeson Case ﻣﻤﺎ ﻳﺰﻳﺪ اﻷﻣﺮ ﺻﻌﻮﺑﺔ ﺿﻌﻒ ﺧﺒﺮة اﻟﺸﺮﻃﺔ وﻣﻌﺮﻓﺘﮫﻢ اﻟﻔﻨﯿﺔ ﺑﺄﻣﻮر اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺳﻮاء ﺗﻤﺜﻞ اﻟﻀﻌﻒ ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﺪﻟﯿﻞ اﻟﻤﻌﺘﺒﺮ ، أم ﻓﻲ إﻧﺘﺸﺎل ذﻟﻚ اﻟﺪﻟﯿﻞ واﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﯿﻪ . ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻋﺪم ﺗﻘﺒﻞ اﻟﻘﻀﺎء ﻟﻐﺎﻳﺔ اﻵن ﻟﻜﺜﯿﺮ ﻣﻦ ﺻﻮر اﻟﺠﺮﻳﻤﺔ اﻟﺤﺎﺳﻮﺑﯿﺔ وأﻣﻜﺎﻧﯿﺔ إﺛﺒﺎﺗﮫﺎ ﺑﻄﺮق ﺟﺪﻳﺪة ، وﻻ ﺗﺰال ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺗﻌﺎﻣﻞ وﻓﻖ اﻟﻤﻔﮫﻮم اﻟﺘﻘﻠﯿﺪي ﻟﻠﺠﺮﻳﻤﺔ اﻟﻌﺎدﻳﺔ . ﺛﺎﻟﺜ ً : ﺟﺮاﺋﻢ ﻣﻐﺮﻳﺔ ﻟﻠﻤﺠﺮﻣﯿﻦ : ﺎ ﻟﻤﺎ ﻛﺎﻧﺖ ﺟﺮاﺋﻢ اﻟﺘﻘﻨﯿﺔ ﺟﺮاﺋﻢ ﺳﺮﻳﻌﺔ اﻟﺘﻨﻔﯿﺬ إذ ﻏﺎﻟﺒً ﻣﺎ ﻳﺘﻤﺜﻞ اﻟﺮﻛﻦ اﻟﻤﺎدي ﻓﯿﺔ ﺑﻀﻐﻂ ﻛﺒﺴﺔ ﺎ ﻣﻌﯿﻨﺔ ﻓﻲ اﻟﺠﮫﺎز ، ﻣﻊ إﻣﻜﺎﻧﯿﺔ ﺗﻨﻔﯿﺬ ذﻟﻚ ﻋﻦ ﺑﻌﺪ ، دون إﺷﺘﺮاط اﻟﺘﻮاﺟﺪ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ . راﺑﻌ ً : ﺟﺮاﺋﻢ ﺳﮫﻠﺔ اﻹرﺗﻜﺎب : ﺎ ﺗﻤﺘﺎز ﺟﺮاﻳﻢ اﻟﺘﻘﻨﯿﺔ ﺑﺄﻧﮫﺎ ﺟﺮاﺋﻢ ﻧﺎﻋﻤﺔ أو ﻛﻤﺎ ﻳﻄﻠﻖ ﻋﻠﯿﮫﺎ ﺑﻌﺾ اﻟﻔﻘﻪ ﻣﺼﻄﻠﺢ " ﺟﺮاﺋﻢ ذوي اﻟﯿﺎﻗﺎت اﻟﺒﯿﻀﺎء" ﻛﻨﺎﻳﺔ ﻋﻠﻰ أﻧﮫﺎ ﻻ ﺗﺤﺘﺎج اﻟﻰ إﻟﻰ أدﻧﻲ ﻣﺠﮫﻮد ﻋﻀﻠﻲ وﻻ ﺗﺤﺘﺎج إﻟﻰ ﺳﻠﻮﻛﯿﺎت ﻣﺎدﻳﺔ ﻓﯿﺰﻳﺎﺋﯿﺔ ﻣﺘﻌﺪدة ﻟﺘﺤﻘﯿﻖ اﻟﻨﺘﯿﺠﺔ ﻓﯿﮫﺎ "ﻓﻄﺎﻟﻤﺎ ﺗﻮاﻓﺮت ﻟﺪى اﻟﻔﺎﻋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻼزﻣﺔ واﻟﻮﺳﯿﻠﺔ اﻟﻤﻨﺎﺳﺒﺔ أﺻﺒﺢ إرﺗﻜﺎب اﻟﺠﺮﻳﻤﺔ ﻣﻦ اﻟﺴﮫﻮﻟﺔ ﺑﻤﻜﺎن ﻻ ﻳﺤﺘﺎج إﻟﻰ وﻗﺖ وﻻ ﻋﻠﻰ ﺟﮫﺪ .
5.
اﻹﺛﺒﺎت وﺟﻤﻊ اﻷدﻟﺔ
ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ : ﻣﻊ اﻟﺴﺮﻋﺔ اﻟﻤﺬھﻠﺔ واﻟﻤﺘﺰاﻳﺪة ﻓﻲ اﻟﺘﻘﺪم اﻟﺘﻘﻨﻲ واﻻﻧﻔﺠﺎر اﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻳﻨﮫﺾ اﻻن اﻟﺪﻟﯿﻞ اﻻﻓﺘﺮاﺿﻲ )اﻟﺮﻗﻤﻲ( اﻟﺬي ﻳﺤﺘﺎج اﻟﻲ ﻣﺰﻳﺪ ﻣﻦ اﻟﺒﺤﺚ واﻟﺘﻜﯿﯿﻒ ﻓﻔﻲ اﻟﻐﺎﻟﺐ اﻻﻋﻢ ھﻮ دﻟﯿﻞ ﻏﯿﺮ ﻣﻠﻤﻮس ﻳﻌﺘﻤﺪ ﻋﻠﻲ ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ ﻣﻌﻘﺪة وﺧﻮارزﻣﯿﺎت ﺗﺮﺗﻜﺰ ﻋﻠﻲ )0( zero واﻟﺮﻗﻢ )1( . one وﻋﻠﻲ ﻣﺪي اﻟﺘﺎرﻳﺦ اﻻدﻟﺔ اﻟﺘﻲ ﺗﻌﺎﻣﻠﺖ ﻣﻌﮫﺎ أﺟﮫﺰة اﻟﻌﺪاﻟﺔ أدﻟﺔ ﻟﮫﺎ اﺷﻜﺎل وﻃﺮق ﻣﺤﺪدة اﻻ أن اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺷﻜﻠﺖ ﺗﺠﺪﻳً ﻗﺎﻧﻮﻧﯿً ﺟﺪﻳﺪً ﻳﺼﻌﺐ ﻋﻠﻲ أھﻞ اﻟﻌﺪاﻟﺔ اﻟﺨﻮض ا ﺎ ﺎ ﻓﯿﻪ دون اﻟﺘﺰود ﺑﺎﻟﻤﻌﺮﻓﺔ اﻟﺠﺪﻳﺪة اﻟﻤﺘﻌﻠﻘﺔ ﺑﻌﺎﻟﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﺗﻘﻨﯿﺎﺗﻪ . ﻃﺒﯿﻌﺔ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ : اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن ]ﻣﻌﺎدﻻت رﻳﺎﺿﯿﺔ [ . وﺗﺘﺴﻢ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ أو ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺑﺼﻌﻮﺑﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻹﺛﺒﺎت واﻟﺘﺤﻘﯿﻖ إذ ان ﻧﻮع ھﺬه اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﻋﻠﻰ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت أو ﺑﻮاﺳﻄﺘﮫﺎ ، ﻣﺴﺘﺘﺮه ﻓﻲ اﻟﻐﺎﻟﺐ . ﻣﻔﮫﻮم اﻟﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ : أﺣﺪث ﺗﻌﺮﻳﻒ ﻟﻠﺪﻟﯿﻞ اﻟﺮﻗﻤﻲ ھﻮ ﻣﺎﻋﺮﻓﺔ ) )Eoghan caseyﺑﺄن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺸﻤﻞ ﺟﻤﯿﻊ اﻟﺒﯿﺎﻧﺎت اﻟﺘﻲ ﻳﻤﻜﻦ أن ﺗﺜﺒﺖ ان ھﻨﺎﻟﻚ ﺟﺮﻳﻤﺔ ﻗﺪ ارﺗﻜﺒﺖ ، أو ﺗﻮﺟﺪ ﻋﻼﻗﺔ ﺑﯿﻦ اﻟﺠﺮﻳﻤﺔ واﻟﻤﺘﻀﺮر ﻣﻨﮫﺎ ، واﻟﺒﯿﺎﻧﺎت اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﺠﻤﻮﻋﺔ اﻷرﻗﺎم اﻟﺘﻲ ﺗﻤﺜﻞ ﻣﺨﺘﻠﻒ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻤﺎ ﻓﯿﮫﺎ اﻟﻨﺼﻮص اﻟﻤﻜﺘﻮﺑﺔ ، اﻟﺮﺳﻮﻣﺎت ، اﻟﺨﺮاﺋﻂ ، اﻟﺼﻮت أو اﻟﺼﻮرة . إذً اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻣﻌﻠﻮﻣﺎت ﻳﻘﺒﻠﮫﺎ اﻟﻤﻨﻄﻖ واﻟﻌﻘﻞ وﻳﻌﺘﻤﺪھﺎ اﻟﻌﻠﻢ ، ﻳﺘﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ ا ﺑﺈﺟﺮاءت ﻗﺎﻧﻮﻧﯿﺔ وﻋﻠﻤﯿﺔ ﺑﺘﺮﺟﻤﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺴﺎﺑﯿﺔ اﻟﻤﺨﺰﻧﺔ ﻓﻲ أﺟﮫﺰة اﻟﺤﺎﺳﻮب وﻣﻠﺤﻘﺎﺗﮫﺎ وﺷﺒﻜﺎت اﻻﺗﺼﺎل ، وﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﮫﺎ ﻓﻲ أي ﻣﺮﺣﻠﺔ ﻣﻦ ﻣﺮاﺣﻞ اﻟﺘﺤﻘﯿﻖ أو اﻟﻤﺤﺎﻛﻤﺔ ﻹﺛﺒﺎت ﺣﻘﯿﻘﺔ ﻓﻌﻞ او ﺷﺊ أو ﺷﺨﺺ ﻟﻪ ﻋﻼﻗﺔ ﺑﺠﺮﻳﻤﺔ أو ﺟﺎﻧﻲ أو ﻣﺠﻨﻲ ﻋﻠﯿﻪ .
6.
اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ واﻷدﻟﺔ
اﻟﻤﺎدﻳﺔ : ﻳﺮي اﻟﺒﻌﺾ أن اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﺎھﻲ اﻻ ﻣﺮﺣﻠﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ اﻟﻤﻠﻤﻮﺳﺔ اﻟﺘﻲ ﻳﻤﻜﻦ ادراﻛﮫﺎ ﺑﺎﺣﺪي اﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻼﻧﺴﺎن اﻟﻲ اﻻﺳﺘﻌﺎﻧﺔ ﺑﺠﻤﯿﻊ ﻣﺎﻳﺒﺘﻜﺮه اﻟﻌﻠﻢ ﻣﻦ اﺟﮫﺰة ﻣﺨﺒﺮﻳﺔ ووﺳﺎﺋﻞ اﻟﺘﻘﻨﯿﺔ اﻟﻌﺎﻟﯿﺔ وﻣﻨﮫﺎ اﻟﺤﺎﺳﻮب ﻣﺤﻮر اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ، ﻓﺎﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻣﻨﻈﻮر أﻧﺼﺎر ھﺬا اﻻﺗﺠﺎه ﻻﺗﺨﺘﻠﻒ ﻋﻦ اﺛﺎر اﻻﺳﻠﺤﺔ واﻟﺒﺼﻤﺎت أو اﻟﺒﺼﻤﺔ اﻟﻮراﺛﯿﺔ ..D.N.A وﻟﻜﻦ اﻟﺤﻘﯿﻘﺔ ، اﻷﻣﺮ ﻏﯿﺮ ذﻟﻚ ﻓﺈن اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ھﻲ ﻧﻮع ﻣﺘﻤﯿﺰ ﻣﻦ وﺳﺎﺋﻞ اﻻﺛﺒﺎت وﻟﮫﺎ ﻣﻦ اﻟﺨﺼﺎﺋﺺ اﻟﻌﻠﻤﯿﺔ واﻟﻤﻮاﺻﻔﺎت اﻟﻘﺎﻧﻮﻧﯿﺔ ﻣﺎﻳﺆھﻠﮫﺎ ﻟﺘﻘﻮم ﻛﺈﺿﺎﻓﺔ ﺟﺪﻳﺪة ﻷﻧﻮاع اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ . ﺧﺼﺎﺋﺺ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ : 1.اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﺗﺘﻜﻮن ﻣﻦ دواﺋﺮ وﺣﻘﻮل ﻣﻐﻨﺎﻃﯿﺴﯿﺔ وﻧﺒﻀﺎت ﻛﮫﺮﺑﺎﺋﯿﺔ ﻏﯿﺮ ﻣﻠﻤﻮﺳﺔ وﻻ ﻳﺪرﻛﮫﺎ اﻟﺮﺟﻞ اﻟﻌﺎدي ﺑﺎﻟﺤﻮاس اﻟﻄﺒﯿﻌﯿﺔ ﻟﻺﻧﺴﺎن . 2.اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻟﯿﺴﺖ ﻛﻤﺎ ﻳﻘﻮل اﻟﺒﻌﺾ ، أﻗﻞ ﻣﺎدﻳﺔ ﻣﻦ اﻻدﻟﺔ اﻟﻤﺎدﻳﺔ ﻓﺤﺴﺐ ﺑﻞ ﺗﺼﻞ اﻟﻲ درﺟﺔ اﻟﺘﺨﯿﻠﯿﺔ ﻓﻲ ﺷﻜﻠﮫﺎ وﺣﺠﻤﮫﺎ وﻣﻜﺎن وﺟﻮدھﺎ ﻏﯿﺮ اﻟﻤﻌﯿﻦ . 3.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻦ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻞ وﻟﮫﺎ ذات اﻟﻘﯿﻤﺔ اﻟﻌﻠﻤﯿﺔ واﻟﺤﺠﯿﺔ اﻟﺜﺒﻮﺗﯿﺔ اﻟﺸﺊ اﻟﺬي ﻻ ﻳﺘﻮﻓﺮ ﻓﻲ اﻧﻮاع اﻻدﻟﺔ اﻷﺧﺮي . 4.ﻳﻤﻜﻦ اﻟﺘﻌﺮف ﻋﻠﻲ اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ اﻟﻤﺰورة أو اﻟﺘﻲ ﺟﺮي ﺗﺤﺮﻳﻔﮫﺎ ﺑﻤﻀﺎھﺎﺗﮫﺎ ﻣﻊ اﻷدﻟﺔ اﻷﺻﻠﯿﺔ ﺑﺎﻟﻘﺪر اﻟﺬي ﻻ ﻳﺪع ﻣﺠﺎ ً ﻟﻠﺸﻚ 5.ﻣﻦ اﻟﺼﻌﺐ اﻹﺗﻼف أو اﻟﻘﻀﺎء ﻋﻠﻲ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ اﻟﺘﻲ ﻳﻤﻜﻦ ﻻ اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ اﻟﺤﺎﺳﻮب ﺑﻌﺪ ﻣﺤﻮھﺎ . 6.ﻋﻼوة ﻋﻠﻲ وﺟﻮد اﻻدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻣﺴﺮح اﻟﺠﺮﻳﻤﺔ اﻟﺘﻘﻠﯿﺪي ﻳﻤﻜﻦ وﺟﻮدھﺎ أﻳﻀً ﻓﻲ ﻣﺴﺮح أو ﺎ ﻣﻜﺎن اﻓﺘﺮاﺿﻲ . Virtual Scene of Crime .7ﺗﺘﻤﯿﺰ اﻻدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ اﻧﻮاع اﻻدﻟﺔ ﺑﺴﺮﻋﺔ ﺣﺮﻛﺘﮫﺎ ﻋﺒﺮ ﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت . وﻗﺪ ﻗﻀﺖ اﻟﻤﺤﺎﻛﻢ ﺑﺈﻣﻜﺎﻧﯿﺔ اﻋﺘﻤﺎد ﻣﺜﻞ ﺗﻠﻚ اﻷدﻟﺔ ﻏﯿﺮ اﻟﻤﻠﻤﻮﺳﺔ ﻷﻧﮫﺎ ﺗﺘﻤﯿﺰ ﻋﻦ ﻏﯿﺮھﺎ ﻣﻦ أﻧﻮاع اﻷدﻟﺔ اﻟﻤﺎدﻳﺔ اﻷﺧﺮي ﺑﻤﺎﻳﻠﻲ: ـ 1.ﻳﻤﻜﻦ اﺳﺘﺨﺮاج ﻧﺴﺦ ﻣﻨﮫﺎ ﻣﻤﺎﺛﻠﺔ وﻣﻄﺎﺑﻘﺔ ﻟﻸﺻﻮل وﻟﮫﺎ ذات اﻟﺤﺠﯿﺔ . 2.ﻳﻤﻜﻦ ﺑﺎﻷﺳﺎﻟﯿﺐ اﻟﻌﻠﻤﯿﺔ اﻟﻤﻼﺋﻤﺔ ﺗﺤﺪﻳﺪ وﺗﺄﻛﯿﺪ ﻣﺎ إذا ﻛﺎﻧﺖ اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻗﺪ ﺗﻌﺮﺿﺖ اﺗﻌﺪﻳﻞ أو ﺗﺤﺮﻳﻒ . 3.ﻣﻦ اﻟﺼﻌﺐ إﺗﻼف اﻷدﻟﺔ اﻟﺠﻨﺎﺋﯿﺔ اﻟﺮﻗﻤﯿﺔ ، وﻓﻲ ﺣﺎﻟﺔ ﻣﺤﻮھﺎ أو إﺗﻼﻓﮫﺎ ﻳﻤﻜﻦ اﺳﺘﺮﺟﺎﻋﮫﺎ ﻣﻦ ذاﻛﺮة اﻟﺤﺎﺳﻮب . 4.إذا ﺣﺎول اﻟﻤﺘﮫﻤﻮن إﺗﻼف اﻷدﻟﺔ اﻟﺮﻗﻤﯿﺔ ﻳﻤﻜﻦ اﻻﺣﺘﻔﺎظ ﺑﻨﺴﺦ ﻣﻨﮫﺎ ﻓﻲ أﻣﺎﻛﻦ آﻣﻨﺔ ، ﻋﻠﻤً ﺑﺄن ﺎ ﻟﻠﻨﺴﺦ ﻗﯿﻤﺔ اﻷﺻﻞ .
7.
اﻟﻤﻮاﺟﮫﺔ اﻟﺘﺸﺮﻳﻌﯿﺔ واﻻﺟﺮاﺋﯿﺔ
ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ : ﻣﺎ ﻣﺪى ﻣﻼءﻣﺔ اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ؟ 1.إن اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻏﯿﺮ ﻣﻼءﻣﺔ ﻟﻤﻮاﺟﮫﺔ ﺟﺮاﺋﻢ اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺘﺤﺼﻠﺔ ﻣﻦ اﻟﺠﺮﻳﻤﺔ إذا وﻗﻌﺖ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت. 2.ﻳﺮﺟﻊ اﻟﺴﺒﺐ ﻓﻲ ﻋﺪم اﻟﻤﻼءﻣﺔ ﺳﺎﺑﻘﺔ اﻟﺬﻛﺮ إﻟﻰ اﻟﻄﺒﯿﻌﺔ اﻟﺨﺎﺻﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت إذا ﻣﺎ ﻗﻮرﻧﺖ ﺑﻐﯿﺮھﺎ ﻣﻦ ﻣﻨﻘﻮﻻت . ذﻟﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﻟﮫﺎ ﻃﺎﺑﻊ ﻣﻌﻨﻮي . 3.إن اﻟﻘﻀﺎء اﻟﻔﺮﺳﻲ إﺟﺘﮫﺪ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم ﺟﺪﻳﺪ ﻟﻺﺧﺘﻼس ﻳﺘﻤﺎﺷﻰ ﻣﻊ ﻣﺎ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻦ ﻃﺒﯿﻌﺔ ﺧﺎﺻﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ . 4.إن أﺣﻜﺎم اﻟﻘﻀﺎء اﻟﻔﺮﻧﺴﻲ إﺳﺘﻘﺮت ﻋﻠﻰ أن اﻟﻤﻌﻠﻮﻣﺎت ﻻ ﺗﻜﺘﺴﺐ ﺻﻔﺔ اﻟﻤﺎل اﻟﻤﻨﻘﻮل اﻟﺬي ﺗﺤﻤﯿﺔ ﺟﺮاﺋﻢ اﻷﻣﻮال إﻻ إذا ﻛﺎﻧﺖ ﻣﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ . 5.إن إﻧﻄﺒﺎق وﺻﻒ ﺗﺰوﻳﺮ اﻟﻤﺤﺮرات ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﻲ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ( ﻟﻢ ﻳﻨﻞ إﺟﻤﺎﻋﺎ ﻓﻲ اﻟﺮأي . وﻣﻦ اﻟﻤﻨﺎﺳﺐ اﻟﺘﺪﺧﻞ اﻟﺘﺸﺮﻳﻌﻲ ﻓﻲ ﺗﺤﺪﻳﺪ ﻣﻔﮫﻮم اﻟﺘﺰوﻳﺮ ﺑﺤﯿﺚ ﻳﺸﻤﻞ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ ﺑﯿﺎن ﻣﻜﺘﻮب أو ﻓﻲ ﻣﻌﻠﻮﻣﺎت ﻣﺒﺮﻣﺠﺔ ، ﻋﻠﻰ ﻏﺮار ﻣﺎ ﻓﻌﻠﻪ اﻟﻤﺸﺮع اﻟﻔﺮﻧﺴﻲ. 6.ﻟﻮ إﻧﺘﮫﯿﻨﺎ إﻟﻰ ﺗﻮﻓﺮ وﺻﻒ اﻟﺘﺰوﻳﺮ ﻋﻠﻰ ﺗﻐﯿﺮ اﻟﺤﻘﯿﻘﺔ ﻓﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺪوﻧﺔ ﻋﻠﻰ دﻋﺎﻣﺔ ﻣﺎدﻳﺔ ، ﻓﺈن ذﻟﻚ ﻻ ﻳﻜﻔﻲ ﻟﺘﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﺟﻨﺎﺋﯿﺔ ﻟﺘﻠﻚ اﻟﻤﻌﻠﻮﻣﺎت ، ﻣﺎ ﻟﻢ ﻳﻌﺪ ﻟﻼﺣﺘﺠﺎج ﺑﻪ ﻓﻲ إﺛﺒﺎت ﺣﻖ أو ﻣﺼﻠﺤﺔ ﻗﺎﻧﻮﻧﯿﺔ ﻋﻠﻰ ﻣﺎ ﺳﻠﻒ ﺑﯿﺎﻧﻪ . 7.أن اﻟﻨﺼﻮص اﻟﺘﻘﻠﯿﺪﻳﺔ ﻓﻲ ﺧﺼﻮص اﻟﺴﺮﻗﺔ واﻟﻨﺼﺐ وﺧﯿﺎﻧﺔ اﻷﻣﺎﻧﺔ وإﺧﻔﺎء اﻷﺷﯿﺎء اﻟﻤﺴﺮوﻗﺔ ﻏﯿﺮ ﻛﺎﻓﯿﺔ ﻟﺘﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت داﺧﻞ اﻟﻨﻈﺎم )اﻟﻜﻤﺒﯿﻮﺗﺮ ( . وﻳﺤﺘﺎج اﻷﻣﺮ إﻟﻰ ﻧﺼﻮص ﺧﺎﺻﺔ ﻟﺘﺠﺮﻳﻢ اﻟﺘﺪاﺧﻞ ﻓﻲ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ وﺗﻐﯿﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻮاردة ﻓﯿﻪ واﻟﺘﺤﺎﻳﻞ ﻟﻺﺳﺘﻔﺎدة ﺑﺨﺪﻣﺎت )وﻗﺖ( أو ﺑﺮاﻣﺞ ﻳﻘﺪﻣﮫﺎ ﻧﻈﺎم اﻟﻜﻤﺒﯿﻮﺗﺮ . وﻗﺪ ﺗﺪﺧﻞ اﻟﻤﺸﺮوع ﻓﻲ ﻗﻮاﻧﯿﻦ أورﺑﯿﺔ وأﻣﺮﻳﻜﯿﺔ ﺑﺎﻟﺘﺠﺮﻳﻢ ﻓﻲ ھﺬا اﻟﻤﺠﺎل . ﻗﻮاﻧﯿﻦ ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﻌﺎﻟﻤﯿﺔ : ﺗﻌﺘﺒﺮ اﻟﺴﻮﻳﺪ أول دوﻟﺔ ﺗﺴﻦ ﺗﺸﺮﻳﻌﺎت ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﺣﯿﺚ ﺻﺪر ﻗﺎﻧﻮن اﻟﺒﯿﺎﻧﺎت اﻟﺴﻮﻳﺪي ﻋﺎم )3791( اﻟﺬي ﻋﺎﻟﺞ ﻗﻀﺎﻳﺎ اﻹﺣﺘﯿﺎل ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺎﺳﺐ اﻵﻟﻲ إﺿﺎﻓﺔ إﻟﻰ ﺷﻤﻮﻟﻪ ﻓﻘﺮات ﻋﺎﻣﺔ ﺗﺸﻤﻞ ﺟﺮاﺋﻢ اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ أو ﺗﺰوﻳﺮھﺎ أو ﺗﺤﻮﻳﻠﮫﺎ أو اﻟﺤﺼﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻠﯿﮫﺎ .
8.
وﺗﺒﻌﺖ اﻟﻮﻻﻳﺎت اﻷﻣﺮﻳﻜﯿﺔ
اﻟﺴﻮﻳﺪ ﺣﯿﺚ ﺷﺮﻋﺖ ﻗﺎﻧﻮﻧً ﺧﺎص ﺑﺤﻤﺎﻳﺔ اﻟﺤﺎﺳﺐ اﻵﻟﻲ )6791-5891( وﻓﻲ ﺎ ﻋﺎم )5891( ﺣﺪد ﻣﻌﮫﺪ اﻟﻌﺪاﻟﺔ اﻟﻘﻮﻣﻲ ﺧﻤﺴﺔ أﻧﻮاع رﺋﯿﺴﯿﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وھﻲ : 1.ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﺪاﺧﻠﯿﺔ . 2.ﺟﺮاﺋﻢ اﻹﺳﺘﺨﺪام ﻏﯿﺮ اﻟﻤﺸﺮوع ﻋﻦ ﺑﻌﺪ . 3.ﺟﺮاﺋﻢ اﻟﺘﻼﻋﺐ ﺑﺎﻟﺤﺎﺳﺐ اﻵﻟﻲ . 4.دﻋﻢ اﻟﺘﻌﺎﻣﻼت اﻹﺟﺮاﻣﯿﺔ . 5.ﺳﺮﻗﺔ اﻟﺒﺮاﻣﺞ اﻟﺠﺎھﺰة واﻟﻤﻜﻮﻧﺎت اﻟﻤﺎدﻳﺔ ﻟﻠﺤﺎﺳﺐ . وﺗﺎﺗﻲ ﺑﺮﻳﻄﺎﻧﯿﺎ ﻛﺜﺎﻟﺚ دوﻟﺔ ﺗﺴﻦ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﻳﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﺣﯿﺚ أﻗﺮت ﻗﺎﻧﻮن ﻣﻜﺎﻓﺤﺔ اﻟﺘﺰوﻳﺮ واﻟﺘﺰﻳﯿﻒ ﻋﺎم )1891( اﻟﺬي ﺷﻤﻞ ﻓﻲ ﺗﻌﺎرﻳﻔﻪ اﻟﺨﺎﺻﺔ ﺑﺘﻌﺮﻳﻒ أداة اﻟﺘﺰوﻳﺮ وﺳﺎﺋﻂ اﻟﺘﺨﺰﻳﻦ اﻟﺤﺎﺳﻮﺑﯿﺔ اﻟﻤﺘﻨﻮﻋﺔ أو أي أداة أﺧﺮى ﻳﺘﻢ اﻟﺘﺴﺠﯿﻞ ﻋﻠﯿﮫﺎ ﺳﻮاء ﺑﺎﻟﻄﺮق اﻟﺘﻘﻠﯿﺪﻳﺔ أو اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺑﺎي ﻃﺮﻳﻘﺔ أﺧﺮى . وﺗﻄﺒﻖ ﻛﻨﺪا ﻗﻮاﻧﯿﻦ ﻣﺘﺨﺼﺼﺔ وﻣﻔﺼﻠﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ﺣﯿﺚ ﻋﺪﻟﺖ ﻓﻲ ﻋﺎم )5891( ﻗﺎﻧﻮﻧﮫﺎ اﻟﺠﻨﺎﺋﻲ ﺑﺤﯿﺚ ﺷﻤﻞ ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ ، ﻛﻤﺎ ﺷﻤﻞ اﻟﻘﺎﻧﻮن اﻟﺠﺪﻳﺪ ﺗﺤﺪﻳﺪ ﻋﻘﻮﺑﺎت اﻟﻤﺨﺎﻟﻔﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ ، وﺟﺮاﺋﻢ اﻟﺘﺪﻣﯿﺮ ، أو اﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع ﻻﻧﻈﻤﺔ اﻟﺤﺎﺳﺐ اﻵﻟﻲ . وﻓﻲ ﻋﺎم )5891( ﺳﻨﺖ اﻟﺪﻧﻤﺎرك أول ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ واﻟﺘﻲ ﺷﻤﻠﺖ ﻓﻲ ﻓﻘﺮاﺗﮫﺎ اﻟﻌﻘﻮﺑﺎت اﻟﻤﺤﺪدة ﻟﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺎﻟﺪﺧﻮل ﻏﯿﺮ اﻟﻤﺸﺮوع إﻟﻰ اﻟﺤﺎﺳﺐ اﻵﻟﻲ أو اﻟﺘﺰوﻳﺮ أو اي ﻛﺴﺐ ﻏﯿﺮ ﻣﺸﺮوع ﺳﻮاء ﻟﻠﺠﺎﻧﻲ أو ﻃﺮف ﺛﺎﻟﺚ أو اﻟﺘﻼﻋﺐ ﻏﯿﺮ اﻟﻤﺸﺮوع ﺑﺒﯿﺎﻧﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻛﺈﺗﻼﻓﮫﺎ أو ﺗﻐﯿﯿﺮھﺎ أو اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ . وﻛﺎﻧﺖ ﻓﺮﻧﺴﺎ ﻣﻦ اﻟﺪول اﻟﺘﻲ إھﺘﻤﺖ ﺑﺘﻄﻮﻳﺮ ﻗﻮاﻧﯿﻨﮫﺎ اﻟﺠﻨﺎﺋﯿﺔ ﻟﻠﺘﻮاﻓﻖ ﻣﻊ اﻟﻤﺴﺘﺠﺪات اﻹﺟﺮاﻣﯿﺔ ﺣﯿﺚ أﺻﺪرت ﻓﻲ ﻋﺎم )8891( اﻟﻘﺎﻧﻮن رﻗﻢ )91-88( اﻟﺬي أﺿﺎف اإﻟﻰ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت اﻟﺠﻨﺎﺋﻲ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻟﻌﻘﻮﺑﺎت اﻟﻤﻘﺮرة ﻟﮫﺎ ،ﻛﻤﺎ ﺗﻢ ﻋﺎم )4991( ﺗﻌﺪﻳﻞ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﺪﻳﮫﺎ ﻟﯿﺸﻤﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ اﻟﻘﺎﻧﻮﻧﯿﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وأوﻛﻞ ﻋﻠﻰ اﻟﻨﯿﺎﺑﺔ اﻟﻌﺎﻣﺔ ﺳﻠﻄﺔ اﻟﺘﺤﻘﯿﻖ ﻓﯿﮫﺎ ﺑﻤﺎ ﻓﻲ ذﻟﻚ ﻃﻠﺐ اﻟﺘﺤﺮﻳﺎت وﺳﻤﺎع اﻻﻗﻮال . أﻣﺎ ﻓﻲ ھﻮﻟﻨﺪا ﻓﻠﻘﺎﺿﻲ اﻟﺘﺤﻘﯿﻖ اﻟﺤﻖ ﺑﺈﺻﺪار أﻣﺮ ﺑﺎﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺷﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻣﺘﻰ ﻣﺎ ﻛﺎﻧﺖ ھﻨﺎك ﺟﺮﻳﻤﺔ ﺧﻄﯿﺮة ، ﻛﻤﺎ ﻳﺠﯿﺰ اﻟﻘﺎﻧﻮن اﻟﻔﻨﻠﻨﺪي ﻟﻤﺄﻣﻮر اﻟﻀﺒﻂ اﻟﻘﻀﺎﺋﻲ اﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﻤﻜﺎﻟﻤﺎت اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ، ﻛﻤﺎ ﺗﻌﻄﻲ اﻟﻘﻮاﻧﯿﻦ اﻷﻟﻤﺎﻧﯿﺔ اﻟﺤﻖ ﻟﻠﻘﺎﺿﻲ ﺑﺈﺻﺪار أﻣﺮه ﺑﻤﺮاﻗﺒﺔ
9.
وﻓﻲ اﻟﯿﺎﺑﺎن ﻗﻮاﻧﯿﻦ
ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻻﻧﺘﺮﻧﺖ وﻧﺼﺖ ﺗﻠﻚ اﻟﻘﻮاﻧﯿﻦ ﻋﻠﻰ اﻧﻪ ﻻ ﻳﻠﺰم ﻣﺎﻟﻚ اﻟﺤﺎﺳﺐ اﻵﻟﻲ اﻟﻤﺴﺘﺨﺪم ﻓﻲ ﺟﺮﻳﻤﺔ ﻣﺎ اﻟﺘﻌﺎون ﻣﻊ ﺟﮫﺎت اﻟﺘﺤﻘﯿﻖ أو إﻓﺸﺎء ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﮫﺎ إذا ﻣﺎ ﻛﺎن ﺳﯿﺆدي اﻟﻰ إداﻧﺘﻪ . ﻛﻤﺎ ﻳﻮﺟﺪ ﻓﻲ اﻟﻤﺠﺮ وﺑﻮﻟﻨﺪا ﻗﻮاﻧﯿﻦ ﺧﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ وﺗﻮﺿﺢ ﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ وﻣﻊ اﻟﻤﮫﺘﻤﯿﻦ ﻓﯿﮫﺎ . اﻟﺘﺸﺮﻳﻌﺎت واﻟﻘﻮاﻧﯿﻦ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺪول اﻟﻌﺮﺑﯿﺔ : ﻳﻤﻜﻦ ﺗﻠﺨﯿﺼﺎ ﻛﻤﺎ ﻳﻠﻲ : 1.ﻓﻲ ﻧﻄﺎق اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﯿﺔ ﺗﻢ إﻗﺮار ﻋﺪد ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت ﻓﻲ اﻷردن وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ واﻟﺴﻮدان . 2.ﻓﻲ ﻧﻄﺎق ﺣﻤﺎﻳﺔ اﻟﻤﺼﻨﻔﺎت اﻟﺮﻗﻤﯿﺔ ﺗﻢ ﺗﻮﻓﯿﺮ اﻟﺤﻤﺎﻳﺔ ﻟﻠﺒﺮﻣﺠﯿﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻓﻲ ﻣﺨﺘﻠﻒ اﻟﺪول اﻟﻌﺮﺑﯿﺔ ، وﺛﻤﺔ ﺗﻮﻓﯿﺮ ﺣﻤﺎﻳﺔ ﻟﻄﻮﺑﻐﺮاﻓﯿﺎ اﻟﺪواﺋﺮ اﻟﻤﺘﻜﺎﻣﻠﺔ ﻓﻲ اﻷردن وﺗﻮﻧﺲ . 3.ﻋﻠﻰ ﺻﻌﯿﺪ ﻗﻮاﻧﯿﻦ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺗﻢ إﻗﺮار ﻣﻮدا ﻣﻌﺪﻟﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﺠﺰاء اﻟﻌﻤﺎﻧﻲ ﺟﺮﻣﺖ ﻋﺪد ﻣﻦ ﺻﻮر ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ وﺻﺪر ﻗﺎﻧﻮن أردﻧﻲ 4.وﻋﻤﺎﻧﻲ ﻓﻲ ذات اﻟﺤﻘﻞ وﻧﻔﺲ اﻟﺨﻄﻮة ﺗﻤﺖ ﻓﻲ اﻻﻣﺎرات اﻟﻌﺮﺑﯿﺔ اﻟﻤﺘﺤﺪة واﻟﺴﻮدان وﻣﺼﺮ إﺿﺎﻓﺔ إﻟﻰ أن ھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻧﻤﻮذﺟﻲ وﺿﻌﺘﻪ ﺟﺎﻣﻌﺔ اﻟﺪول اﻟﻌﺮﺑﯿﺔ. 5.ﻟﯿﺲ ﺛﻤﺔ أي ﻗﺎﻧﻮن ﻓﻲ ﺣﻘﻞ اﻟﺨﺼﻮﺻﯿﺔ وﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت اﻟﺸﺨﺼﯿﺔ. 6.أﻣﺎ ﻋﻠﻰ ﺻﻌﯿﺪ اﻹﺛﺒﺎت ﻓﺜﻤﺔ ﺗﻌﺪﻳﻞ ﻟﻘﺎﻧﻮن اﻟﺒﯿﺎﻧﺎت اﻷردﻧﯿﺔ وھﻨﺎك ﻣﺸﺮوع ﻗﺎﻧﻮن ﻣﻌﺪل ﻟﻠﻘﺎﻧﻮن اﻟﻠﺒﻨﺎﻧﻲ ﻓﻲ ﺣﺠﯿﺔ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺴﺘﺨﺮﺟﺎت اﻟﺤﺎﺳﻮب. 7.ﻋﻠﻰ ﺻﻌﯿﺪ ﻣﻌﺎﻳﯿﺮ اﻟﻤﻘﺎﻳﯿﺲ اﻟﺘﻘﻨﯿﺔ ﻟﻢ ﻳﻮﺿﻊ اﻟﻰ ﺣﺪ اﻻن أي ﺗﺸﺮﻳﻌﺎت ﺗﻀﺒﻂ ﻣﺴﺘﻮﻳﺎت إﻟﺘﺰاﻣﺎت ﺟﮫﺎت ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ , وﺛﻤﺔ ﺟﻤﻠﺔ ﻣﻦ اﻟﺘﻌﻠﯿﻤﺎت اﻟﻤﻨﻈﻤﺔ ﻟﺒﻌﺾ اﻟﺨﺪﻣﺎت اﻟﻌﺎﻣﺔ ﻟﻺﻧﺘﺮﻧﺖ ﻛﻤﻘﺎھﻲ اﻹﻧﺘﺮﻧﺖ , ﻟﻜﻨﮫﺎ ﺗﻌﻠﯿﻤﺎت إدارﻳﺔ ﻻ ﺗﺘﺼﻞ ﺑﺎﻟﺠﻮاﻧﺐ اﻟﺘﻘﻨﯿﺔ 8.ﻋﻠﻰ ﻣﺴﺘﻮى أﺟﮫﺰة اﻟﺸﺮﻃﺔ ﺗﻢ إﺳﺘﺤﺪاث ﻗﺴﻢ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﯿﻮﺗﺮ ﻓﻲ اﻷردن واﻟﺴﻮدان واﻟﺴﻌﻮدﻳﺔ واﻹﻣﺎرات وﺗﻮﻧﺲ وﻣﺼﺮ واﻟﺒﺤﺮﻳﻦ . 9.ﻟﻢ ﻳﺠﺮ أي ﺗﺪﺧﻞ ﻓﻲ ﺗﺸﺮﻳﻌﺎت اﻷﺻﻮل اﻟﺠﺰاﺋﯿﺔ واﻟﻌﻘﻮﺑﺎت ﺑﺸﺄن ﺗﻨﻈﯿﻢ ﻋﻤﻠﯿﺎت ﺿﺒﻂ وﺗﻔﺘﯿﺶ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت وﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت 01.ﻟﯿﺲ ﺛﻤﺔ أي إﺗﻔﺎﻗﯿﺔ ﺗﻌﺎون أو ﺗﻨﻈﯿﻢ ﻟﻺﺧﺘﺼﺎص أو اﻟﻘﺎﻧﻮن اﻟﻮاﺟﺐ اﻟﺘﻄﺒﯿﻖ أو ﻧﻘﻞ اﻟﺘﺤﻘﯿﻖ ﺧﺎرج اﻟﺤﺪود ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﺴﺎﺋﻞ وﻗﻀﺎﻳﺎ اﻹﻧﺘﺮﻧﺖ ﺑﯿﻦ اﻟﺪول اﻟﻌﺮﺑﯿﺔ أو ﺑﯿﻨﮫﺎ وﺑﯿﻦ دول اﻟﻌﺎﻟﻢ .
10.
إﺿﺎءة ﺣﻮل ﻗﺎﻧﻮن
ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ اﻟﺴﻮداﻧﻲ ﻟﺴﻨﺔ 7002 ﺻﺪر ﻓﻲ اﻟﺴﻮدان ﻣﻦ اﻟﺘﺸﺮﻳﻌﺎت اﻟﺘﻲ ﺗﺤﻤﻲ اﻟﻤﺘﻌﺎﻣﻠﯿﻦ ﻣﻊ اﻟﺸﺒﻜﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ أو ﺟﮫﺎز اﻟﺤﺎﺳﺐ اﻷﻟﻲ وﻣﻨﮫﺎ ﺗﺸﺮﻳﻌﺎت ﺗﺤﺮم ﺗﻠﻚ اﻷﻓﻌﺎل ﻏﯿﺮ اﻟﻤﺸﺮوﻋﺔ أﺳﻮة ﺑﺎﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ وﺗﻨﻔﯿﺬً ﻟﻘﺮار ﻣﺠﻠﺲ ا وزراء اﻟﻌﺪل اﻟﻌﺮب ﻣﻤﺎ ﺣﺚ اﻟﺪول اﻷﻋﻀﺎء ﻓﻲ إﺻﺪار ﻗﺎﻧﻮن ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وﻓﯿﻤﺎ ﻳﻠﻲ ﻧﻮرد اﻟﺴﻤﺎت اﻷﺳﺎﺳﯿﺔ ﻟﻔﺮوع اﻟﻘﺎﻧﻮن :- ﻳﺸﺘﻤﻞ اﻟﻘﺎﻧﻮن ﻋﻠﻰ ﺛﻤﺎﻧﯿﺔ ﻓﺼﻮل اﻟﻔﺼﻞ اﻷول : ﻳﺘﻀﻤﻦ اﻷﺣﻜﺎم اﻟﺘﻤﮫﯿﺪﻳﺔ ﻣﻦ إﺳﻢ اﻟﻘﺎﻧﻮن وﺑﺪء اﻟﻌﻤﻞ ﺑﻪ ﻋﻠﻰ ﻧﻄﺎق ﺗﻄﺒﯿﻖ اﻟﻘﺎﻧﻮن ﻋﻠﻰ ﻋﺪد ﻣﻦ اﻟﺘﻔﺎﺳﯿﺮ اﻟﻤﺘﻔﻖ ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﺪول اﻟﺘﺎﺑﻌﺔ ﻟﺠﺎﻣﻌﺔ اﻟﻌﺮﺑﯿﺔ . اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ : ﺟﺮاﺋﻢ ﻧﻈﻢ ووﺳﺎﺋﻂ وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت : أﻓﺮد ﻟﻌﺪد ﻣﻦ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻛﻤﺎ اﺷﺘﻤﻠﺖ ﻧﺼﻮص ﺗﻠﻚ اﻟﻤﻮاد ﻋﻠﻰ اﻟﻌﻘﻮﺑﺎت اﻟﻮاﺟﺐ ﺗﻄﺒﯿﻘﮫﺎ , ھﺬا وﻗﺪ أﻓﺮد اﻟﻤﺸﺮع ﻧﺺ ﺧﺎص ﺑﺈرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮﻳﻤﺔ ﺑﻮاﺳﻄﺔ اﻟﻤﻮﻇﻒ اﻟﻌﺎم , وﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ اﻟﺘﻨﺼﺖ وإﻟﺘﻘﺎط أو إﻋﺘﺮاض اﻟﺮﺳﺎﺋﻞ . وأﺷﺎر ﻋﻠﻰ ﺟﺮﻳﻤﺔ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪً ﺑﻘﺼﺪ اﻟﺤﺼﻮل ﻋﻠﻰ ا ﺑﯿﺎﻧﺎت أو ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ ﻛﻤﺎ ﻧﺺ ﻋﻠﻰ ﺟﺮﻳﻤﺔ إﻳﻘﺎف أو ﺗﻌﻄﯿﻞ أو إﺗﻼف اﻟﺒﺮاﻣﺞ أو اﻟﺒﯿﺎﻧﺎت أو اﻟﻤﻌﻠﻮﻣﺎت وﺗﺘﺤﺪث ﻋﻦ إﻋﺎدة أو ﺗﺸﻮﻳﺶ أو ﺗﻌﻄﯿﻞ اﻟﺸﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ أو أﺣﺪ أﺟﮫﺰة اﻟﺤﺎﺳﺐ اﻷﻟﻲ أو دﺧﻮل اﻟﻤﻮاﻗﻊ اﻟﺨﺎﺻﺔ ﺑﺪون وﺟﻪ ﺣﻖ. اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ : اﻟﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻲ اﻻﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻻﺗﺼﺎﻻت : إﺷﺘﻤﻞ ﻋﻠﻰ ﺛﻼث ﻣﻮاد أﻓﺮدت ﻟﻠﺠﺮاﺋﻢ اﻟﻮاﻗﻌﺔ ﻋﻠﻰ اﻷﻣﻮال واﻟﺒﯿﺎﻧﺎت واﻹﺗﺼﺎﻻت وإﺷﺘﻤﻠﺖ ﺗﻠﻚ اﻻﻣﻮال ﻋﻠﻰ اﻟﺘﮫﺪﻳﺪ واﻹﺑﺘﺰاز واﻧﺘﺤﺎل اﻟﺸﺤﺼﯿﺔ أو ﺻﯿﻐﺔ ﻏﯿﺮ ﺻﺤﯿﺤﺔ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﺎل أو ﺳﻨﺪ ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻔﺼﻞ اﻟﺤﺼﻮل ﻋﻠﻰ أرﻗﺎم أو ﺑﯿﺎﻧﺎت اﻟﺒﻄﺎﻗﺎت اﻹﺋﺘﻤﺎﻧﯿﺔ وﻣﺎ ﻓﻲ ﺣﻜﻤﮫﺎ دون وﺟﻪ ﺣﻖ ﻛﻤﺎ ﺷﻤﻞ ذﻟﻚ اﻟﻔﺼﻞ اﻟﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺎﻹﻧﺘﻔﺎع دون وﺟﻪ ﺣﻖ ﺑﺨﺪﻣﺎت اﻹﺗﺼﺎﻻت . اﻟﻔﺼﻞ اﻟﺮاﺑﻊ : ﺟﺮاﺋﻢ ﻧﻈﺎم اﻟﻌﺎم واﻻداب : أﻓﺮاد ﻟﻠﺠﺮاﺋﻢ اﻟﺨﺎﺻﺔ ﺑﺠﺮاﺋﻢ اﻟﻨﻈﺎم اﻟﻌﺎم واﻷداب وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ ﺑﻘﺼﺪ ﺗﺮوﻳﺞ أﻓﻜﺎر وﺑﺮاﻣﺞ ﻣﺨﺎﻟﻔﺔ ﻟﻠﻨﻈﺎم واﻵداب . ﻛﻤﺎ ﺗﻀﻤﻦ ھﺬا اﻟﻤﺸﺮوع ﺟﺮﻳﻤﺔ اﻹﻋﺘﺪاء ﻋﻠﻰ اﻟﻤﺒﺎدئ واﻟﻘﯿﻢ اﻟﺪﻳﻨﯿﺔ أو اﻟﺤﺮﻣﺎت .
11.
ﺧﺼﺺ ﻟﺠﺮاﺋﻢ اﻹرھﺎب
واﻟﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﯿﺔ واﻟﻤﻠﻜﯿﺔ اﻟﻔﻜﺮﻳﺔ وذﻟﻚ ﻣﻦ ﺣﯿﺚ إﻧﺸﺎء أو ﻧﺸﺮ اﻟﻤﻮاﻗﻊ ﻟﻠﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ وﻣﻦ ﺗﻠﻚ اﻟﺠﺮاﺋﻢ دﺧﻮل اﻟﻤﻮاﻗﻊ ﻋﻤﺪا دون وﺟﻪ ﺣﻖ ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ﺑﯿﺎﻧﺎت أو ﻣﻌﻠﻮﻣﺎت أﻣﻨﯿﺔ . ھﺬا وﻗﺪ ﻧﺼﺖ اﻟﻤﺎدة 91 ﻣﻦ ذات اﻟﻔﺼﻞ ﻋﻠﻰ ﺟﺮﻳﻤﺔ ﻧﺸﺮ أو ﻧﺴﺦ اﻟﻤﺼﻨﻔﺎت اﻟﻔﻜﺮﻳﺔ أو اﻷدﺑﯿﺔ أو اﻷﺑﺤﺎث اﻟﻌﻠﻤﯿﺔ دون وﺟﻪ ﺣﻖ . اﻟﻔﺼﻞ اﻟﺴﺎدس : ﺟﺮاﺋﻢ اﻻﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات وﻏﺴﻞ اﻻﻣﻮال : أﻓﺮد ﻟﺠﺮاﺋﻢ اﻹﺗﺠﺎر ﻓﻲ اﻟﺠﻨﺲ اﻟﺒﺸﺮي واﻟﻤﺨﺪرات واﻷﻣﻮال اﻟﻘﺬرة . اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ: أﺣﻜﺎم ﻋﺎﻣـــﺔ : إﺷﺘﻤﻞ ﻋﻠﻰ أﺣﻜﺎم وﻗﺪ ﺗﻀﻤﻦ ﻧﺺ ﺧﺎص ﺑﺘﻌﺮﻳﻒ اﻟﺘﺤﺮﻳﺾ أو اﻹﺗﻔﺎق وﻋﻘﻮﺑﺘﮫﻤﺎ ﻛﻤﺎ أﻓﺮد ﻧﺺ ﻟﺘﻌﺮﻳﻒ ) اﻟﺸﺮوع وﻋﻘﻮﺑﺘﻪ وأﺷﺎر اﻟﻔﺼﻞ ﻻﺑﻌﺎد اﻻﺟﻨﺒﻲ ﻓﻲ ﺣﺎﻟﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻨﺼﻮص ﻋﻠﯿﮫﺎ ﻓﻲ اﻟﻤﻮاد 22/12/02/81/61/51/7( اذا ﻛﺎن ﻣﺪاﻧً . ﺎ ھﺬا وﻗﺪ إﺷﺘﻤﻞ ھﺬا اﻟﻔﺼﻞ أﻳﻀً ﻋﻠﻰ وﺟﻮب ﻣﺼﺎدرة اﻷﺟﮫﺰة أو اﻟﺒﺮاﻣﺞ أو اﻟﻮﺳﺎﺋﻞ اﻟﻤﺴﺘﺨﺪﻣﺔ ﺎ ﻓﻲ إرﺗﻜﺎب ﺗﻠﻚ اﻟﺠﺮاﺋﻢ . اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ : إﺟﺮاءات ﺗﻨﻔﯿﺬ اﻟﻘﺎﻧﻮن : وﺑﻤﺎ أن ھﺬا اﻟﻘﺎﻧﻮن ﻳﻨﻄﺒﻖ ﻋﻠﻰ اﻟﻤﻮاﻃﻦ اﻟﺴﻮداﻧﻲ واﻷﺟﻨﺒﻲ ﻋﻠﻰ ﺣﺪ ﺳﻮاء ﻋﻠﯿﻪ رأى اﻟﻤﺸﺮع ﻋﻠﻰ إﺑﻌﺎد اﻷﺟﻨﺒﻲ ﺷﺮﻳﻄﺔ ﻣﺮاﻋﺎة ﻧﺼﻮص اﻻﺗﻔﺎﻗﯿﺎت اﻟﺪوﻟﯿﺔ . وذﻟﻚ ﻓﻲ ﺣﺎﻟﺔ إرﺗﻜﺎب ﻣﻮاد ﻣﻌﯿﻨﺔ وھﻲ اﻟﻤﺎدة 51 , 61 , 71 , 81 , 02 , 12 , 22 . اﻻﺗﺠﺎھﺎت اﻟﻤﺴﺘﻘﺒﻠﯿﺔ ﻟﻠﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ - أھﻢ اﻟﺘﻮﻗﻌﺎت : ﻳﻜﺎد ﻳﻨﻌﻘﺪ اﻹﺗﻔﺎق ﺑﯿﻦ اﻟﺒﺎﺣﺜﯿﻦ اﻟﻤﻌﻨﯿﯿﻦ ﺑﺈﺳﺘﺸﺮاف ﻣﻼﻣﺢ ﻣﺠﺘﻤﻊ اﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ أن اﻟﻤﺸﻜﻼت اﻟﻨﺎﺟﻤﺔ ﻋﻦ اﻟﺠﺮﻳﻤﺔ ﻓﻲ ﻣﺠﺎل اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت ﺳﺘﺸﮫﺪ ﺗﻔﺎﻗﻤﺎ ﺣﺎدا ﻓﯿﻤﺎ ﻳﺄﺗﻲ ﻣﻦ اﻟﺴﻨﯿﻦ. ازدﻳﺎد ﺣﺠﻢ اﻟﺠﺮﻳﻤﺔ : ﺳﺘﺰداد ﻣﻌﺪﻻت ھﺬه اﻟﻨﻮﻋﯿﺔ ﻣﻦ اﻟﺠﺮاﺋﻢ وﺗﺮﺗﻔﻊ ﺧﺴﺎﺋﺮھﺎ ﻧﺘﯿﺠﺔ ﺗﻌﻤﯿﻢ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﺳﺎﺋﺮ اﻟﻤﺠﺎﻻت , ﻻﺳﯿﻤﺎ ﻓﻲ ﻣﺠﺎل اﻟﺘﻌﺎﻣﻼت اﻟﻤﺎﻟﯿﺔ واﻹدارﻳﺔ وﻗﻄﺎع اﻷﻋﻤﺎل اﻟﺤﻜﻮﻣﻲ واﻟﺨﺎص , وذﻳﻮع اﻟﺘﻌﺎﻣﻞ ﻋﺒﺮ ﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ )اﻹﻧﺘﺮﻧﺖ( اﻟﺘﻲ ﺗﺮﺑﻂ ﺑﯿﻦ اﻟﻤﺮاﻛﺰ اﻹﺗﺼﺎﻟﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﺣﻮل
12.
ﺗﻄﻮر ﻧﻮع اﻟﺠﺮﻳﻤﺔ
: ﺳﯿﺆدي ﺗﯿﺴﯿﺮ اﻹﺗﺼﺎل ﻋﻦ ﺑﻌﺪ ﺑﺄﻧﻈﻤﺔ اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ اﻟﻰ ﻇﮫﻮر أﻧﻤﺎط ﻣﺴﺘﺤﺪﺛﺔ ﻏﯿﺮ ﻣﻌﺮوﻓﺔ ﺑﻌﺪ , ﻣﻤﺎ ﺳﯿﺴﺎھﻢ ﻓﻲ ذﻟﻚ أن ﺗﻄﻮر اﻟﺮﻗﺎﺑﺔ اﻷﻣﻨﯿﺔ ﻟﻨﻈﻢ اﻟﺤﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت ﻛﻤﺎ ﺳﯿﺆدي ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟﺤﺪ ﻣﻦ اﻟﺘﻼﻋﺐ اﻟﺘﻘﻨﻲ اﻟﺘﻘﻠﯿﺪي واﻟﺒﺴﯿﻂ ﻗﻲ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻰ إﺑﺘﻜﺎر أﺳﺎﻟﯿﺐ ﺧﺪاﻋﯿﺔ ﺟﺪﻳﺪة ﻹرﺗﻜﺎب اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وإﺛﺎرة اﻟﺘﺤﺪي اﻟﺬھﻨﻲ ﻟﺪى اﻟﻤﺠﺮﻣﯿﻦ وزﻳﺎدة ﻋﺪد اﻟﺠﺮاﺋﻢ اﻟﺘﻲ ﺗﻘﻊ ﺑﺎﻟﺘﻮاﻃﺆ واﻟﺘﻌﺎون ﻣﻊ ﻋﺪة ﻣﺠﺮﻣﯿﻦ . ﺗﻌﻘﯿﺪات اﻟﺠﺮﻳﻤﺔ ﻛﺠﺮﻳﻤﺔ ﻋﺎﺑﺮة ﻟﻠﺤﺪود : ﻓﺈن ﺗﺰاﻳﺪ إﺳﺘﺨﺪام ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ وﺗﻨﻮع أﺷﻜﺎﻟﮫﺎ وﺗﻌﺎﻇﻢ اﻟﻄﻠﺐ ﻋﻠﻰ إﺳﺘﺨﺪاﻣﮫﺎ ﺳﯿﺘﯿﺢ إﻧﺘﻘﺎل اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻋﺒﺮ اﻟﺤﺪود اﻟﺠﻐﺮاﻓﯿﺔ ﻟﻠﺪول . وإذا ﻟﻢ ﻳﺘﻢ , ﻋﻠﻰ اﻟﻤﺴﺘﻮى اﻟﺪوﻟﻰ ﺗﻨﺴﯿﻖ ﻋﻤﻠﯿﺎت وإﺟﺮاءات ﻣﻜﺎﻓﺤﺘﮫﺎ ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺬي أﺳﻠﻔﻨﺎ ﺑﯿﺎﻧﻪ ﻓﺈن ﺑﻌﺾ اﻟﺪول ﺳﺘﻜﻮن ﻣﻼذا أو ﻣﻠﺠً ﻹرﺗﻜﺎﺑﮫﺎ . ﺄ وﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﻣﺎ ﺗﻘﺪم , ﻳﺠﺐ أن ﻳﻜﻮن ﻣﺘﻮﻗﻌﺎ ﻛﺬﻟﻚ أن ﺗﺴﺘﺨﺪم اﻟﺤﻜﻮﻣﺎت وﻋﺼﺎﺑﺎت اﻟﺠﺮﻳﻤﺔ اﻟﻤﻨﻈﻤﺔ واﻟﺠﻤﺎﻋﺎت اﻹرھﺎﺑﯿﺔ إﻣﻜﺎﻧﺎت اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻟﺘﺤﻘﯿﻖ أﻏﺮاﺿﮫﺎ. وﻣﻦ اﻟﻤﺘﻮﻗﻊ أﻳﻀً أن ﺗﺤﺪث ﺗﻐﯿﺮات ﻓﻲ ﻧﻮﻋﯿﺔ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ ھﺬه اﻟﺠﺮاﺋﻢ. ﺎ ﻓﻔﻲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت اﻟﺘﻲ وﻗﻌﺖ ﺣﺘﻰ اﻵن ﺗﻤﺜﻞ اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ ﻓﻲ اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻤﻠﻚ أﻧﻈﻤﺔ ﻣﻌﻠﻮﻣﺎﺗﯿﺔ , أﻣﺎ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ﻓﺴﯿﺰﻳﺪ ﻋﺪد اﻟﻤﺠﻨﻲ ﻋﻠﯿﮫﻢ واﻟﻤﺘﻀﺮرﻳﻦ ﻣﻦ ھﺬه اﻟﺠﺮاﺋﻢ ﻣﻊ اﻟﺘﺰاﻳﺪ اﻟﻤﻄﺮد ﻓﻲ ﻋﺪد ﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت وﺷﺒﻜﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻌﺎﻟﻤﯿﺔ ) اﻹﻧﺘﺮﻧﺖ ( , وﺳﯿﻨﺪرج ﺑﯿﻨﮫﻢ ﻣﺴﺘﺨﺪﻣﻲ ﺑﻄﺎﻗﺎت اﻹﺋﺘﻤﺎن وﻣﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺎت اﻟﻤﻌﻠﻮﻣﺎت وﻣﺴﺘﺨﺪﻣﻲ اﻟﺤﺎﺳﺒﺎت اﻟﺸﺨﺼﯿﺔ ﺑﺼﻮرة أوﺳﻊ وأﻛﺒﺮ , إﺿﺎﻓﺔ اﻟﻰ أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺪول اﻟﺘﻲ ﺳﺘﺴﻌﻰ ﻷﺳﺒﺎب ﺳﯿﺎﺳﯿﺔ أو إﻗﺘﺼﺎدﻳﺔ أو ﻋﺴﻜﺮﻳﺔ , ﻟﻤﻤﺎرﺳﺔ اﻟﺘﺠﺴﺲ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺘﻨﺼﺖ ﻋﻠﻰ اﻟﺸﻔﺮة اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﮫﺎ أﻋﺪاءھﺎ ﻓﻲ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﮫﻢ وإﺗﺼﺎﻻﺗﮫﻢ أو اﻟﻰ ﺗﺪﻣﯿﺮ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻣﻦ ﻣﺮاﻛﺰ إﺗﺼﺎﻻت وﺷﺒﻜﺎت وإﻓﺴﺎد ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت واﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺨﺰﻧﺔ ﻓﯿﮫﺎ ﻓﻲ إدارﺗﮫﺎ ﻟﺼﺮاﻋﮫﺎ ﻣﻊ أﻋﺪاﺋﮫﺎ . وﻓﻲ ﺿﻮء ﻣﺎ ﺗﻘﺪم ﻳﻤﻜﻦ اﻟﻘﻮل ﺑﺄن ﻣﻮاﺟﮫﺔ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ واﻟﻮﻗﺎﻳﺔ ﻣﻨﮫﺎ وﺣﺸﺪ اﻟﺠﮫﻮد ﻟﻠﺘﻐﻠﺐ ﻋﻠﻰ ﺻﻌﻮﺑﺔ إﻛﺘﺸﺎﻓﮫﺎ ﺳﯿﻜﻮن ﻣﻦ اﻟﻤﺴﺎﺋﻞ اﻟﺘﻲ ﺳﺘﺤﻈﻰ ﺑﺄھﻤﯿﺔ ﺑﺎﻟﻐﺔ ﻓﻲ اﻟﺴﻨﻮات اﻟﻤﻘﺒﻠﺔ . وﺑﺎﷲ اﻟﺘﻮﻓﯿﻖ
Baixar agora