• Aucun résultat trouvé

جرائم المساس بأنظمة المعالجة الآلية للمعطيات

N/A
N/A
Protected

Academic year: 2021

Partager "جرائم المساس بأنظمة المعالجة الآلية للمعطيات"

Copied!
201
0
0

Texte intégral

(1)‫اﻟﺟﻣﮭورﯾﺔ اﻟﺟزاﺋرﯾﺔ اﻟدﯾﻣﻘراطﯾﺔ اﻟﺷﻌﺑﯾﺔ‬ ‫وزارة اﻟﺗﻌﻠﯾم اﻟﻌﺎﻟﻲ و اﻟﺑﺣث اﻟﻌﻠﻣﻲ‬ ‫ﺟﺎﻣﻌﺔ وھران‬ ‫ﻛﻠﯾﺔ اﻟﺣﻘوق‬ ‫ﻣذﻛرة ﻟﻧﯾل ﺷﮭﺎدة اﻟﻣﺎﺟﺳﺗﯾر ﻓﻲ اﻟﻘﺎﻧون اﻟﺟﻧﺎﺋﻲ‬. ‫ﺟراﺋم اﻟﻣﺳﺎس ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت‬ ‫ﺗﺣت إﺷراف اﻷﺳﺗﺎذ ‪:‬‬. ‫ﻣن إﻋداد اﻟطﺎﻟﺑﺔ ‪:‬‬ ‫ﺟدي ﻧﺳﯾﻣﺔ‬ ‫أﻋﺿﺎء ﻟﺟﻧﺔ اﻟﻣﻧﺎﻗﺷﺔ ‪:‬‬ ‫اﻷﺳﺗﺎذ ‪ :‬زھدور ﺳﮭﻠﻲ‬. ‫اﻟﻌرﺑﻲ ﺷﺣط ﻋﺑد اﻟﻘﺎدر‬ ‫‪2014/03/19‬‬. ‫أﺳﺗﺎذ ﻣﺣﺎﺿر )أ( ﺟﺎﻣﻌﺔ وھران‬. ‫رﺋﯾﺳﺎ‬. ‫اﻷﺳﺗﺎذ ‪ :‬اﻟﻌرﺑﻲ ﺷﺣط ﻋﺑد اﻟﻘﺎدر‬. ‫أﺳﺗﺎذ اﻟﺗﻌﻠﯾم اﻟﻌﺎﻟﻲ ﺟﺎﻣﻌﺔ وھران‬. ‫ﻣﺷرﻓﺎ و ﻣﻘررا‬. ‫اﻷﺳﺗﺎذ ‪ :‬إﺧﻠف ﻋﺑد اﻟﻘﺎدر‬. ‫أﺳﺗﺎذ ﻣﺣﺎﺿر )أ( ﺟﺎﻣﻌﺔ وھران‬. ‫ﻣﻧﺎﻗﺷﺎ‬. ‫اﻷﺳﺗﺎذ ‪ :‬ﻓﺎﺻﻠﺔ ﻋﺑد اﻟﻠطﯾف‬. ‫أﺳﺗﺎذ ﻣﺣﺎﺿر )أ( ﺟﺎﻣﻌﺔ وھران‬. ‫ﻣﻧﺎﻗﺷﺎ‬. ‫اﻟﺳﻧﺔ اﻟﺟﺎﻣﻌﯾﺔ ‪2014 - 2013‬‬.

(2) ‫إﻫـ ـ ــﺪاء‬ ‫إﻟﻰ واﻟـ ـﺪي اﻟﻌﺰﻳـ ـﺰﻳﻦ‬ ‫إﻟﻰ إﺧﻮﺗـﻲ و أﺧﻮاﺗـﻲ و أﺣﻔـﺎد اﻟﻌﺎﺋـﻠﺔ‬ ‫إﻟﻰ زﻣﻼﺋﻲ ﻓﻲ اﻟﻌﻤﻞ ﻗﻀﺎة ﻣﺠﻠﺲ ﻗﻀﺎء وﻫﺮان و ﻋﻠﻰ‬ ‫رأﺳﻬﻢ اﻟﺴﻴﺪ " ﻣﺠﺎﺗﻲ أﺣﻤﺪ " رﺋﻴﺲ ﻣﺠﻠﺲ ﻗﻀﺎء وﻫﺮان‬ ‫و أﺧـﺺ ﺑﺎﻟﺬﻛﺮ أﻳﻀﺎ ﻗﻀـﺎة ﻣﺤﻜﻤﺔ اﻟﺴﺎﻧﻴـﺔ‬ ‫إﻟﻰ دﻓﻌﺔ اﻟﻤﺎﺟﺴﺘﻴﺮ ‪ 2008‬ﺗﺨﺼﺺ‬ ‫ﻗـﺎﻧﻮن ﺟﻨﺎﺋﻲ‬.

(3) ‫ﺷﻜﺮ و ﺗﻘﺪﻳﺮ‬ ‫ﻧﻘﺪم ﺑﺎﻟﺸﻜﺮ اﻟﺠﺰﻳﻞ ﻟﻜﻞ ﻣﻦ ﺳﺎﻫﻢ ﻓﻲ ﺗﺪرﻳﺲ ﻃﻠﺒﺔ اﻟﻤﺎﺟﺴﺘﻴﺮ‬ ‫ﺳﻴﻤﺎ أﺳﺎﺗﺬة ﺗﺨﺼﺺ اﻟﻘـﺎﻧﻮن اﻟﺠﻨﺎﺋﻲ اﻟﺬﻳﻦ ﻛﺎن ﻟﻨﺎ ﺷﺮف‬ ‫اﻟﺘﻜﻮﻳﻦ أﻣﺎﻣﻬﻢ‬ ‫ﻧﺨﺺ ﺑﺎﻟﺬﻛﺮ اﻷﺳﺘﺎذ اﻟﻤﺸﺮف اﻟﻌﺮﺑﻲ ﺷﺤﻂ ﻋﺒﺪ اﻟﻘـﺎدر اﻟﺬي ﻟﻢ‬ ‫ﻳﺒﺨﻞ ﻋﻠﻰ أي ﻃﺎﻟﺐ ﻣﻨﺎ ﺑﺎﻟﻨﺼﻴﺤﺔ و اﻟﺘﻮﺟﻴﻪ‬ ‫و ﻧﻘﺪم اﻟﺸﻜﺮ اﻟﺠﺰﻳﻞ أﻳﻀﺎ ﻷﻋﻀﺎء ﻟﺠﻨﺔ اﻟﻤﻨﺎﻗﺸﺔ ﻟﺘﺨﺼﻴﺼﻬﻢ‬ ‫وﻗﺘﻬﻢ ﻟﻺﻃﻼع وﺗﻘﻴﻴﻢ ﻋﻤﻠﻨﺎ اﻟﻤﺘﻮاﺿﻊ و ﺗﺼﺤﻴﺢ أﺧﻄﺎﺋﻨﺎ و ﺗﻮﺟﻴﻬﻨﺎ‬.

(4) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬. ‫اﻟﻣــــــــــﻘـــــــدﻣـــــــــــــــــﺔ‬ ‫ﺷﮭد اﻟﻘرن اﻟﻌﺷرﯾن ﺛورة أﺻطﻠﺢ ﻋﻠﻰ ﺗﺳﻣﯾﺗﮭﺎ ﺑﺛورة اﻟﻣﻌﻠوﻣﺎت اﻟذي ﻟﻌب ﻓﯾﮭﺎ اﻟﺣﺎﺳب‬ ‫اﻵﻟﻲ اﻟدور اﻟرﺋﯾﺳﻲ اﻟذي ﺗراﻓق ﻣﻊ ﺗزاﯾد اﻟوﻋﻲ ﻟدى اﻟﺷﻌوب ﻷھﻣﯾﺔ اﻟﻣﻌﻠوﻣﺎت‬ ‫ﺑﺈﻋﺗﺑﺎرھﺎ ﻣﺻدرا ﻟﻠﻘوة و اﻟﺛروة ‪ ،‬ﺧﺎﺻﺔ ﻣﻊ ﺗﻌﻣﯾم إﺳﺗﺧدام ﺷﺑﻛﺔ اﻷﻧﺗرﻧﯾت ﻣن طرف‬ ‫اﻟﺟﻣﯾﻊ ﺑﺻرف اﻟﻧظر ﻋن ﻋﻘﺎﺋدھم و أﯾدﻟوﺟﯾﺎﺗﮭم و إﻧﺗﻣﺎﺋﮭم اﻟطﺎﺋﻔﻲ أو اﻟﻌرﻗﻲ ﺑﻌد أن‬ ‫ﻛﺎن اﻟﮭدف ﻣن إﻧﺷﺎﺋﮭﺎ ﺑداﯾﺔ ھو اﻟﺣﺎﺟﺔ اﻟﺣرﺑﯾﺔ ﻟﺟﯾش اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ‪.‬‬ ‫ﻛﻣﺎ أﻧﻌﻛس ھذا اﻟﺗطور إﯾﺟﺎﺑﺎ ﻋﻠﻰ اﻟﻣﺟﺎﻻت اﻹﻗﺗﺻﺎدﯾﺔ و أوﺟد أﯾﺿﺎ أﻧواﻋﺎ ﺟدﯾدة ﻣن‬ ‫اﻟﺟراﺋم أﺻطﻠﺢ ﻋﻠﯾﮭﺎ ﺑﺎﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻷﻣر اﻟذي إﺳﺗدﻋﻰ ﻣراﺟﻌﺔ ﻛﺎﻣﻠﺔ ﻟﻸﺣﻛﺎم‬ ‫اﻟﻘﺎﻧوﻧﯾﺔ اﻟﺗﻘﻠﯾدﯾﺔ اﻟﺗﻲ أﺻﺑﺣت ﺗﻘف ﻋﺎﺟزة ﻟﻣواﺟﮭﺔ ھذه اﻟﺟراﺋم ‪.‬‬ ‫و ﺿﻣن طﺎﺋﻔﺔ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﻣﺗﻌددة اﻟﺻور و اﻟﺗﻲ ﻋﺟز ﻓﻘﮭﺎء اﻟﻘﺎﻧون ﻋن‬ ‫ﺣﺻرھﺎ ﻧﺟد ﺟراﺋم اﻟﻣﺳﺎس ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت و اﻟﺗﻲ ﺑدورھﺎ ﺟﺎءت‬ ‫ﻛﻧﺗﯾﺟﺔ ﻟﻠﺗطور اﻟﺗﻛﻧوﻟوﺟﻲ اﻟﻣذھل اﻟذي أﺻﺑﺢ ﯾرﺑط اﻟﻌﺎﻟم ﺑﺷﺑﻛﺔ ﻣﻌﻠوﻣﺎﺗﯾﺔ ﻋﻧﻛﺑوﺗﯾﺔ‬ ‫إﻣﺗدت ﻧﺣو ﻛل أﻧﺣﺎء اﻟﻌﺎﻟم ‪ ،‬و رﺑطت ﺑﯾن اﻟﺷﻌوب و أﺻﺑﺣت وﺳﯾﻠﺔ اﻟﺗﻌﺎﻣل اﻟﯾوﻣﻲ‬ ‫ﺑﯾن اﻷﻓراد و اﻟﻣؤﺳﺳﺎت ﺑﻣﺧﺗﻠف اﻟطﺑﻘﺎت اﻹﺟﺗﻣﺎﻋﯾﺔ اﻟﺗﻲ أﺻﺑﺣت ﺗوﻓر اﻟﺟﮭد و‬ ‫اﻟﻣﺳﺎﻓﺎت ‪.‬‬ ‫و ﻟﻛن ﻓﻲ ذات اﻟوﻗت ﺗﺗﻌرض اﻟﻣﻌﻠوﻣﺎت اﻟﻣوﺿوﻋﺔ ﻓﯾﮭﺎ ﻹﻧﺗﮭﺎﻛﺎت ﺑﺳﺑب إﺳﺗﺧداﻣﺗﮭﺎ‬ ‫اﻟﻐﯾر ﻣﺷروﻋﺔ اﻟﺗﻲ ﺗﺳﮭل ﻟﻠﻣﺟرﻣﯾن ارﺗﻛﺎب ﺟراﺋﻣﮭم ‪ ،‬ﻓﮭﻲ ﺟراﺋم ﺗﻘﻧﯾﺔ ﺗﻧﺷﺄ ﻓﻲ اﻟﺧﻔﺎء‬ ‫ﯾﻘﺗرﻓﮭﺎ ﻣﺟرﻣون أذﻛﯾﺎء ﯾﻣﺗﻠﻛون أدوات اﻟﻣﻌرﻓﺔ اﻟﺗﻘﻧﯾﺔ و ﺗطﺎل اﻋﺗداءاﺗﮭم ﻣﻌطﯾﺎت‬ ‫اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺧزﻧﺔ و اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻧﻘوﻟﺔ ﻋﺑر اﻟﻧظم و ﺷﺑﻛﺎت اﻟﻣﻌﻠوﻣﺎت ‪.‬‬ ‫و ﻓﻲ ﺑﺎدئ اﻷﻣر ﺧﻼل اﻟﺳﺑﻌﯾﻧﺎت ﻣن اﻟﻘرن اﻟﻣﺎﺿﻲ ﻣﻊ ﺷﯾوع إﺳﺗﺧدام اﻟﻛﻣﺑﯾوﺗر و ﻗﺑل‬ ‫إﻧﺗﺷﺎر إﺳﺗﻌﻣﺎل ﺷﺑﻛﺔ اﻷﻧﺗرﻧﯾت ظﮭرت ﺑﻌض أﺷﻛﺎل اﻟﺗﻼﻋب ﺑﺄﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر و‬ ‫اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧزﻧﺔ ‪ ،‬و طرﺣت ﻟﻠﻧﻘﺎش ﻛظﺎھرة ﻏﯾر أﺧﻼﻗﯾﺔ ﻣﺳﺗﺟدة ‪ .‬و ﻓﻲ اﻟﺛﻣﺎﻧﯾﻧﺎت و‬ ‫‪1‬‬.

(5) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ﻣﻊ إﻧﺗﺷﺎر اﻷﻧﺗرﻧﯾت ﺷﺎع إﺻطﻼح ) اﻟﮭﺎﻛرز( ﻛﻣﻘﺗﺣﻣﯾن ﻟﻠﻧظم و ﯾﻧﺷرون اﻟﻔﯾروﺳﺎت‬ ‫ﻟﺗدﻣﯾر اﻟﻣﻠﻔﺎت ‪ ،‬ﺑﻌدھﺎ إﻧﺗﺷرت اﻹﻋﺗداءات ﻋﻠﻰ اﻟﻧظم و ﺗﻌدد أﺷﻛﺎﻟﮭﺎ و ظﮭر إﺻطﻼح‬ ‫ﺟراﺋم اﻟﻛﻣﺑﯾوﺗر و اﻹﻧﺗرﻧﯾت و ھﻲ اﻟظﺎھرة اﻟﺗﻲ ﺷﮭدت ﺗﻧﺎﻣﯾﺎ ھﺎﺋﻼ ﺧﻼل اﻟﺗﺳﻌﯾﻧﺎت ﻣﻊ‬ ‫ﺗوﺳﻊ إﺳﺗﻌﻣﺎل اﻻﻧﺗرﻧﯾت و اﻟﺗﻘﻧﯾﺎت اﻟﻌﺎﻟﯾﺔ اﻟﺗﻲ أﺻﺑﺣت ﺗﺳﮭل إرﺗﻛﺎب اﻟﺟرﯾﻣﺔ و ﺗوﺳﻊ‬ ‫ﺷﺑﻛﺔ اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺗﻲ أﺻﺑﺣت ﺗﺷﻣل اﻟﻣﻼﯾﯾن ‪.‬‬ ‫و ﺗﻌد ﺟراﺋم اﻟﻣﺳﺎس ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ﻣن أھم ﻣوﺿوﻋﺎت اﻟﺑﺣث اﻟﺗﻲ‬ ‫ﻓرﺿت ﻧﻔﺳﮭﺎ ﻟﻠدراﺳﺔ و اﻟﺑﺣث ‪ ،‬ﻛوﻧﮭﺎ ﻣن اﻟﺟراﺋم اﻟﺗﻲ ﺗﻣس ﺑﺎﻟﻔرد و اﻟدوﻟﺔ‬ ‫ﺑﻣؤﺳﺳﺎﺗﮭﺎ اﻟﻌﺎﻣﺔ و اﻟﺧﺎﺻﺔ ‪ ،‬و ﻟﯾس ﻋﻠﻰ اﻟﻣﺳﺗوى اﻟداﺧﻠﻲ ﻓﺣﺳب ﺑل ﯾﻣﺗد أﺛرھﺎ ﻋﻠﻰ‬ ‫اﻟﻣﺳﺗوى اﻟدوﻟﻲ ﻣﻣﺎ ﺟﻌل اﻟدول ﺗﻠﺟﺄ ﻹﺑرام إﺗﻔﺎﻗﯾﺎت دوﻟﯾﺔ ﺛﻧﺎﺋﯾﺔ و ﻣﺷﺗرﻛﺔ ﻟﻣواﺟﮭﺔ ھذه‬ ‫اﻟﺟراﺋم ‪.‬‬ ‫ﻛﻣﺎ ﺗﺳﻌﻰ اﻟدول ﻣن ﺧﻼل ﺗﺷرﯾﻌﺎﺗﮭﺎ اﻟداﺧﻠﯾﺔ ﻟﺳن ﻗواﻧﯾن ﻟﺗﺟرﯾم ھذا اﻟﻧوع ﻣن‬ ‫اﻹﻋﺗداءات و وﺿﻊ ﻋﻘوﺑﺎت ﻣن ﺷﺄﻧﮭﺎ ﺣﻣﺎﯾﺔ اﻟﻣﺟﺗﻣﻊ ﻣﻧﮭﺎ ‪ .‬و اﻷﻣر ﻻ ﯾﺗوﻗف ﻋﻠﻰ‬ ‫ﺻدور ﺗﺷرﯾﻊ ﺛﺎﺑت ﺑﺷﺄن ھذه اﻟﺟراﺋم ﻧظرا ﻟﻣﺎ ﺗﺗﺳم ﺑﮫ ﻣن ﺗطور و ﺗﻐﯾﯾر إذ ﺗﺗﻧوع ﺳﺑل‬ ‫إرﺗﻛﺎب اﻟﺟرﯾﻣﺔ و ﺗﺗﻌدد ﺻورھﺎ ﻣﻊ ﺗطور اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ‪ ،‬و ﻋﻠﯾﮫ وﺟب ﻋﻠﻰ‬ ‫اﻟﻣﺷرع ﺑﺎﻟﻣﻘﺎﺑل أﯾﺿﺎ اﻟﺣرص ﻋﻠﻰ ﻣواﻛﺑﺔ اﻟﻧﺻوص اﻟﺗﺟرﯾﻣﯾﺔ و اﻟﻌﻘﺎﺑﯾﺔ ﻟﺗﺷﻣل ﻛل‬ ‫اﻷﻓﻌﺎل اﻟﻣﺳﺗﺣدﺛﺔ ‪ ،‬و وﺿﻊ إﺳﺗراﺗﯾﺟﯾﺔ ﺣﻣﺎﯾﺔ ﺟزاﺋﯾﺔ ﻟﻠوﻗﺎﯾﺔ ﻣن ھذه اﻟﺟراﺋم ‪.‬‬ ‫و اﻟواﻗﻊ أن اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ و اﻟدول اﻟﻐرﺑﯾﺔ ﻛﺎﻧت اﻟﺳﺑﺎﻗﺔ ﻋﻠﻰ اﻟدول اﻟﻌرﺑﯾﺔ‬ ‫ﻓﻲ ﺳن ﻗﺎﻧون ﯾﺗﻌﻠق ﺑﮭذا اﻟﻧوع ﻣن اﻟﺟراﺋم ﺣﺗﻰ أن ﻓرﻧﺳﺎ و ﻛﻧدا ﺗﺟﺎوزت ﻣرﺣﻠﺔ‬ ‫اﻟﺗﺷرﯾﻊ ﺑﺧطوات إذ و ﻣﻧذ ﻣﻧﺗﺻف اﻟﺗﺳﻌﯾﻧﺎت ﻣن اﻟﻘرن اﻟﻣﺎﺿﻲ ﺷرﻋت ﻓﻲ ﺗﺄھﯾل‬ ‫اﻟﺟﺎﻧب اﻟﺑﺷري اﻟذي ﯾطﺑق ھذه اﻟﻘواﻧﯾن ﻣن ﻗﺿﺎة و ﻣﺣﻘﻘﯾن و ﺿﺑﺎط ﺷرطﺔ ‪.‬‬ ‫ﻛذﻟك ﻧذﻛر ﻣﺳﺎﻋﻲ اﻹﺗﺣﺎد اﻷوروﺑﻲ اﻟذي ﻛﺎن ﯾﺻدر اﻟﺗوﺻﯾﺎت ﻟﺳن اﻟﻘواﻧﯾن اﻟﻣﻧظﻣﺔ‬ ‫ﻟﻠﻣﻌﻠوﻣﺎﺗﯾﺔ و اﻟﺗﻲ ﺗﻧوﻋت ﻣواﺿﯾﻌﮭﺎ ﺑﯾن اﻟﺗﺟﺎرة اﻹﻟﻛﺗروﻧﯾﺔ و ﺣﻣﺎﯾﺔ اﻟﻣﺳﺗﮭﻠك و‬ ‫ﻏﯾرھﺎ و ﺑﻠﻎ اﻟﺗﻌﺎون ﻣداه ﺑﺈﺑرام إﺗﻔﺎﻗﯾﺔ ﻣوﺣدة ﻟﻣواﺟﮭﺔ ﺟراﺋم اﻟﻐش اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻋﺎم‬ ‫‪ 2001‬اﻟﺗﻲ وﻗﻌت ﻋﻠﯾﮭﺎ أﻛﺛر ﻣن ‪ 12‬دوﻟﺔ ﻟﺗوﺣﯾد ﻗواﻋد اﻹﺧﺗﺻﺎص اﻟﻘﺿﺎﺋﻲ ﺧﺎﺻﺔ‬ ‫و اﻟﻘﺎﻧون اﻟواﺟب اﻟﺗطﺑﯾق ‪.‬‬ ‫‪2‬‬.

(6) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫و ظﻠت اﻟﻣﺣﺎوﻻت اﻟﻌرﺑﯾﺔ ﺿﻌﯾﻔﺔ و ﻣﻘﺗﺿﺑﺔ ﻓﻲ ھذا اﻟﺷﺄن ﻣﻧﮭﺎ ﺻدور اﻟﻘﺎﻧون اﻟﻌرﺑﻲ‬ ‫اﻟﻧﻣوذﺟﻲ و اﻹﺳﺗرﺷﺎدي ﻟﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻟﻛﻣﺑﯾوﺗر و اﻷﻧﺗرﻧﯾت ﻛﺛﻣرة ﻋﻣل ﺑﯾن وزراء‬ ‫اﻟﻌدل و اﻟداﺧﻠﯾﺔ اﻟﻌرب ﺑﻌد ﻋﻘد إﺟﺗﻣﺎع ﻣﺷﺗرك ﻓﻲ ‪ 21‬و ‪ 2002/05/22‬أﯾن ﺗم‬ ‫إﻗراره ﻟﯾﺑﻘﻰ ﻋﻠﻰ اﻟدول اﻟﻌرﺑﯾﺔ أن ﺗﺿﻣن ﻣﺣﺗواه ﻓﻲ ﻗواﻧﯾﻧﮭﺎ اﻟوطﻧﯾﺔ ‪ ،‬و اﻟذي ﺗم‬ ‫إﻗراره ﺑوﺻﻔﮫ ﻣﻧﮭﺟﺎ إﺳﺗرﺷﺎدﯾﺎ ﯾﻠﺗزم ﺑﮫ ﻛل ﻣﺷرع ﻋرﺑﻲ‪.‬‬ ‫و اﻟﺑﺣث ﻓﻲ ﻣﻔﮭوم ھذه اﻟﺟراﺋم و ﺻورھﺎ و اﻟﺳﺑل اﻟﻣﺛﻠﻰ ﻟﻠﺗﻌﺎﻣل ﻣﻌﮭﺎ ﯾﺧﻠق ﻋدة‬ ‫إﺷﻛﺎﻻت ﻗﺎﻧوﻧﯾﺔ و ﻋﻣﻠﯾﺔ ‪ ،‬أوﻻ ﻟﻌدم إﻣﻛﺎﻧﯾﺔ ﺗطﺑﯾق اﻟﻧﺻوص اﻟﻘﺎﻧوﻧﯾﺔ اﻟﻣوﺟودة ﻋﻠﻰ‬ ‫ﻛل اﻷﻓﻌﺎل ﻟﻌدم ﺗﻧﺎﺳﺑﮭﺎ ﻣﻌﮭﺎ و اﻟﺗﻲ ﯾﺗﺳﻊ ﻣﺟﺎﻟﮭﺎ ﯾوﻣﺎ ﺑﻌد ﯾوم ‪.‬‬ ‫و ﻧظرا ﻟﻛون ھذه اﻟﺟراﺋم ﻣﺳﺗﺣدﺛﺔ ﻓﺈن أول إﺷﻛﺎل ﯾطرح ھو ﺗﺣدﯾد ﻣﻔﮭوم اﻟﻣﺻطﻠﺣﺎت‬ ‫اﻟواردة ﻓﻲ ﻧﺻوص اﻟﺗﺟرﯾم ﺧﺎﺻﺔ ﻣﻊ ﻋدم ﺗﺿﻣﯾﻧﮭﺎ ﻟﺗﻌﺎرﯾف ﺧﺎﺻﺔ ﻟﺻور اﻟﺟراﺋم و‬ ‫اﻟﻣﺻطﻠﺣﺎت اﻟﻐﯾر ﻣﺄﻟوﻓﺔ ﻓﻲ ﻗﺎﻧون اﻟﻌﻘوﺑﺎت ‪ ،‬اﻟﺗﻲ ﺟﺎءت ﺑﮭﺎ اﻟﻧﺻوص اﻟﺟدﯾدة‬ ‫اﻟﻣوﺿوﻋﺔ ﺣﺗﻰ ﯾﺗﺳﻧﻰ ﻓﯾﻣﺎ ﺑﻌد ﺗﻛﯾﯾف اﻟﻔﻌل ﻋﻠﻰ أﻧﮫ ﻣن اﻹﻋﺗداءات اﻟﻣﺎﺳﺔ ﺑﺄﻧظﻣﺔ‬ ‫اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ‪ ،‬و ھذا ﻣﺎ ﯾؤﺛر ﻋﻠﻰ ﻋﻣﻠﯾﺔ ﺗﻛﯾﯾف اﻟوﻗﺎﺋﻊ و ﺗﺣدﯾد ﻧطﺎق‬ ‫ﺷﻣوﻟﯾﺔ اﻟﺟرﯾﻣﺔ ﻷﻓﻌﺎل ﻣﻌﯾﻧﺔ ‪ ،‬ﺧﺻوﺻﺎ ﻣﻊ ﻋدم ﻛﻔﺎﯾﺔ اﻟﻧﺻوص اﻟﻘﺎﻧوﻧﯾﺔ اﻟﺳﺎﺑﻘﺔ‬ ‫اﻟﻣوﺿوﻋﺔ و اﻹﺟراﺋﯾﺔ ﺣﺎﻟﯾﺎ ﻟﻣﻧﻊ وﻗوع اﻟﺟرﯾﻣﺔ و ﻟردع اﻟﻣﺟرﻣﯾن ﻣﻣﺎ ﯾوﻟد اﻟﺣﺎﺟﺔ‬ ‫اﻟﻣﺳﺗﻣرة ﻟﻧﺻوص ﺟدﯾدة ﺗﺗﺿﻣن ﻛل ﺟدﯾد ‪ ،‬ﻣﻊ ﺑﯾﺎن ﺧﺻﺎﺋص ھذه اﻟﺟراﺋم و ﺳﻣﺎت‬ ‫ﻣرﺗﻛﺑﯾﮭﺎ ‪.‬‬ ‫و ﺑﻌد اﻟﺑﺣث ﻓﻲ اﻟﺟﺎﻧب اﻟﻣوﺿوﻋﻲ ﻟﻠﺟرﯾﻣﺔ ﺗطرح ﻋدة إﺷﻛﺎﻻت ﻣن اﻟﻧﺎﺣﯾﺔ اﻹﺟراﺋﯾﺔ‬ ‫ﺑداﯾﺔ ﻣن اﻹﺧﺗﺻﺎص اﻟﻘﺿﺎﺋﻲ و اﻟﻘﺎﻧون اﻟواﺟب اﻟﺗطﺑﯾق ﺑﺳﺑب أن آﺛﺎر ھذا اﻟﻧوع ﻣن‬ ‫اﻟﺟراﺋم ﻣﻣﺗد ﺳواء داﺧل اﻟدوﻟﺔ اﻟواﺣدة ﻣﻣﺎ ﯾطرح إﺷﻛﺎﻻ ﻓﻲ اﻹﺧﺗﺻﺎص اﻟﻣﺣﻠﻲ ﻟﻌدة‬ ‫ﻣﺣﺎﻛم ‪ .‬ﻛﻣﺎ ﻗد ﯾﺗﻌدى أﺛرھﺎ ﺣدود اﻟدوﻟﺔ ﻹﻗﻠﯾم دوﻟﺔ أﺧرى ﻣﻣﺎ ﯾﺛﯾر إﺷﻛﺎﻻت ﻓﻲ ﺗﻧﺎزع‬ ‫اﻹﺧﺗﺻﺎص ﺳﻠﺑﯾﺎ أو إﯾﺟﺎﺑﯾﺎ ﻣن ﺟﮭﺔ و إﺷﻛﺎل ﻧﻘص اﻟﺗﻌﺎون اﻟدوﻟﻲ اﻟذي ﻣن ﺷﺄﻧﮫ‬ ‫ﺗﺳﮭﯾل إﺟراءات اﻟﺗﺣﻘﯾق و اﻟﺗﺣري ﻋن ھذه اﻟﺟراﺋم‪.‬‬ ‫و ﻋﻧد إﻧﻌﻘﺎد اﻹﺧﺗﺻﺎص ﯾواﺟﮫ اﻟﺟﮭﺔ اﻟﻘﺿﺎﺋﯾﺔ اﻟﻣﺧﺗﺻﺔ اﻹﺷﻛﺎل اﻷھم و ھو اﻟﺣﺻول‬ ‫ﻋﻠﻰ اﻷدﻟﺔ اﻹﻟﻛﺗروﻧﯾﺔ ذات اﻟطﺎﺑﻊ اﻟﻣﻌﻧوي اﻟﺗﻲ ﺗﻧﺻب ﻋﻠﻰ ذﺑذﺑﺎت و ﺑراﻣﺞ و‬ ‫‪3‬‬.

(7) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ﻣﻌطﯾﺎت ﻣﺧزﻧﺔ ﻏﯾر ﻣﻠﻣوﺳﺔ ‪ ،‬و ھو ﻣﺎ ﯾﺿﻊ ﻋﻠﻰ ﻛﺎھل اﻟﻘﺎﺿﻲ ﻣﮭﻣﺔ ﺻﻌﺑﺔ ﻟﺗﻘدﯾر‬ ‫ھذا اﻟدﻟﯾل و ﻣﺷروﻋﯾﺗﮫ ﻓﻲ ظل ﻧظرﯾﺔ اﻹﺛﺑﺎت و ﻗﺎﻧون اﻹﺟراءات اﻟﺟزاﺋﯾﺔ ﺳﯾﻣﺎ اﻟﻣﺎدة‬ ‫‪ 212‬ﻣﻧﮫ ‪.‬‬ ‫ﺳﻧﺣﺎول اﻹﺟﺎﺑﺔ ﻋن ھذه اﻷﺳﺋﻠﺔ و ﻏﯾرھﺎ ﺧﻼل ھذه اﻟدراﺳﺔ ﻋﻠﻰ ﺿوء اﻟﻘﺎﻧون رﻗم‬ ‫‪ 15-04‬اﻟﻣؤرخ ﻓﻲ ‪ 10‬ﻧوﻓﻣﺑر ‪ 2004‬اﻟﻣﻌدل و اﻟﻣﺗﻣم ﻟﻘﺎﻧون اﻟﻌﻘوﺑﺎت اﻟﺟزاﺋري‬ ‫اﻟذي أﺿﺎف ﺑﻣوﺟﺑﮫ اﻟﻣﺷرع اﻟﻘﺳم اﻟﺳﺎﺑﻊ ﻣﻛرر ﺑﻘﺎﻧون اﻟﻌﻘوﺑﺎت ﺗﺣت ﻋﻧوان اﻟﻣﺳﺎس‬ ‫ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت اﻟذي ﺗﺿﻣن ‪ 8‬ﻣواد ﻣن ‪ 394‬ﻣﻛرر إﻟﻰ اﻟﻣﺎدة ‪394‬‬ ‫ﻣﻛرر ‪ 7‬و ﺟرم ﻓﯾﮫ ھذا اﻟﻧوع ﻣن اﻷﻓﻌﺎل ‪.‬‬ ‫و ﻣن ﺟﮭﺔ أﺧرى ﻧﻌﺗﻣد ﻓﻲ دراﺳﺔ اﻟﺟﺎﻧب اﻹﺟراﺋﻲ ﻋﻠﻰ ﻣﺎ ورد ﻓﻲ ﻗﺎﻧون اﻹﺟراءات‬ ‫اﻟﺟزاﺋﯾﺔ ﻣن ﻗواﻋد ﻋﺎﻣﺔ ﻣﻧظﻣﺔ ﻟﺟﺎﻧب اﻟﺗﺣري و اﻹﺳﺗدﻻل و اﻟﺗﺣﻘﯾق و اﻟﻧﺻوص اﻟﺗﻲ‬ ‫ﺧص ﺑﮭﺎ اﻟﻣﺷرع ھذا اﻟﻧوع ﻣن اﻟﺟراﺋم ‪ ،‬ﻣﻊ اﻹﺷﺎرة أﯾﺿﺎ ﻟﻠﻧﺻوص اﻹﺟراﺋﯾﺔ اﻟواردة‬ ‫ﺑﺎﻟﻘﺎﻧون ‪ 04/09‬اﻟﻣؤرخ ﻓﻲ ‪ 2009/08/50‬اﻟﻣﺗﺿﻣن اﻟﻘواﻋد اﻟﺧﺎﺻﺔ ﻟﻠوﻗﺎﯾﺔ ﻣن‬ ‫اﻟﺟراﺋم اﻟﻣﺗﺻﻠﺔ ﺑﺗﻛﻧوﻟوﺟﯾﺎت اﻹﻋﻼم و اﻹﺗﺻﺎل اﻟذي ﺗﺿﻣن إﺟراءات ﺗﺗﻌﻠق ﺑﻔﺋﺗﯾن ﻣن‬ ‫اﻟﺟراﺋم اﻟواردة ﺑﺎﻟﻣﺎدة اﻟﺛﺎﻧﯾﺔ ﻣﻧﮫ و ھﻲ ﺟراﺋم اﻟﻣﺳﺎس ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت‬ ‫ﻛﻣﺎ ھﻲ ﻣﺣددة ﺑﻘﺎﻧون اﻟﻌﻘوﺑﺎت و ھﻲ ﻣوﺿوع دراﺳﺗﻧﺎ و اﻟﻔﺋﺔ اﻟﺛﺎﻧﯾﺔ ﺗﺷﻣل ﻛل ﺟرﯾﻣﺔ‬ ‫ﺗرﺗﻛب أو ﯾﺳﮭل إرﺗﻛﺎﺑﮭﺎ ﻋن طرﯾق ﻣﻧظوﻣﺔ ﻣﻌﻠوﻣﺎﺗﯾﺔ أو ﻧظﺎم ﻟﻺﺗﺻﺎﻻت اﻹﻟﻛﺗروﻧﯾﺔ‬ ‫‪ ،‬و ﺳﻧﻌﺗﻣد ﻓﻲ ﺳﺑﯾل ذﻟك اﻟﻣﻧﮭﺞ اﻟﺗﺣﻠﯾﻠﻲ ﻟﻣﺎ ﺟﺎء ﻓﻲ ﻧﺻوص ﻗﺎﻧون اﻟﻌﻘوﺑﺎت و ﻗﺎﻧون‬ ‫اﻹﺟراءات اﻟﺟزاﺋﯾﺔ اﻟﺟزاﺋري ﻣﻊ اﻹﺷﺎرة ﻓﻲ ﺑﻌض اﻟﻌﻧﺎﺻر ﻟﻠﺗﺷرﯾﻌﺎت اﻟﻣﻘﺎرﻧﺔ ‪.‬‬ ‫و إرﺗﺄﯾﻧﺎ ﺗﻘﺳﯾم ھذه اﻟدراﺳﺔ إﻟﻰ ﺛﻼﺛﺔ ﻓﺻول‬ ‫ﻓﻲ اﻟﻔﺻل اﻟﺗﻣﮭﯾدي ﻧﺗﻧﺎول ﻣﻔﮭوم ﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت و ﺗﻣﯾﯾزھﺎ ﻋن ﺑﺎﻗﻲ‬ ‫اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻓﻲ ظل ﻋدم وﺟود ﺗﻌرﯾف ﻗﺎﻧوﻧﻲ و ﻧﺟﯾب ﻋن إﺷﻛﺎل ﻣدى وﺟوب‬ ‫ﺧﺿوع اﻟﻧظﺎم ﻟﺣﻣﺎﯾﺔ ﻓﻧﯾﺔ ﻣﺳﺑﻘﺔ ؟ ﺛم ﻧﺑﯾن أھم ﺧﺻﺎﺋص ھذا اﻟﺟراﺋم و أﺳﺎﻟﯾب إرﺗﻛﺎﺑﮭﺎ‬ ‫و ﺳﯾﻣﺎت اﻟﺟﺎﻧﻲ اﻟﻣﻌﻠوﻣﺎﺗﻲ و ﻣﺎ ﯾﻣﯾزه ﻋن اﻟﻣﺟرم ﺑﺎﻟﻣﻔﮭوم اﻟﺗﻘﻠﯾدي ‪.‬‬ ‫و أﺧﯾرا ﻧﺗﻧﺎول ﻣوﺿوع اﻟﺣﻣﺎﯾﺔ اﻟﺟزاﺋﯾﺔ اﻟﺗﻲ وﺿﻌﮭﺎ اﻟﻣﺷرع ﻟﮭذا اﻟﻧوع ﻣن اﻟﺟراﺋم و‬ ‫ھﻧﺎ ﻧﺗﺳﺎﺋل ﻋن ﻣدى ﻓﺎﻋﻠﯾﺗﮭﺎ ؟‬ ‫‪4‬‬.

(8) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ﻓﻲ اﻟﻔﺻل اﻷول ﻧﻌﺎﻟﺞ ﺷرﺣﺎ و ﺗﻔﺻﯾﻼ ﺻور اﻟﺟراﺋم اﻟﻣﺎﺳﺔ ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ‬ ‫ﻟﻠﻣﻌطﯾﺎت ﻛﻣﺎ ﺟﺎءت ﻓﻲ ﻗﺎﻧون اﻟﻌﻘوﺑﺎت ﻣن ﺣﯾث اﻟرﻛﻧﯾن اﻟﻣﺎدي و اﻟﻣﻌﻧوي ‪.‬‬ ‫و ﻓﻲ اﻟﻔﺻل اﻟﺛﺎﻧﻲ ﻧﺗﻌرض ﻟﻣﺳﺄﻟﺔ اﻹﺧﺗﺻﺎص و اﻟﺗﺣري ﻓﻲ ھذه اﻟﺟراﺋم و ﻣﺳﺄﻟﺔ‬ ‫اﻹﺛﺑﺎت و ﺗﻘدﯾر اﻟدﻟﯾل و ﺳﺑل اﻟﺣﺻول ﻋﻠﯾﮫ و أﺧﯾرا اﻟﺟزاءات اﻟﻣﻘررة ﻟﮭﺎ ‪.‬‬. ‫‪5‬‬.

(9) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬. ‫اﻟﻔﺻل اﻟﺗﻣﮭﯾدي ‪ :‬اﻷﺣﻛﺎم اﻟﻌﺎﻣﺔ ﻷﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت‬ ‫ﯾﺗﻣﺣور ﻣوﺿوع ھذه اﻟدراﺳﺔ ﺣول ﺟراﺋم اﻟﻣﺳﺎس ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت‬ ‫اﻟﺗﻲ ﻛﻣﺎ ﺳﻠف اﻟذﻛر إﺳﺗﺣدﺛﮭﺎ اﻟﻣﺷرع اﻟﺟزاﺋري ﺑﻣوﺟب اﻟﻘﺎﻧون رﻗم ‪15-2004‬‬ ‫اﻟﻣؤرخ ﻓﻲ ‪ 10‬ﻧوﻓﻣﺑر ‪ 2004‬و اﻟذي أﺿﺎف ﺑﻣوﺟﺑﮫ اﻟﻘﺳم اﻟﺳﺎﺑﻊ ﻣﻛرر ﺑﻘﺎﻧون‬ ‫اﻟﻌﻘوﺑﺎت ﺗﺣت ﻋﻧوان اﻟﻣﺳﺎس ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت اﻟذي ﺗﺿﻣن ﺛﻣﺎﻧﯾﺔ ﻣواد‬ ‫ﻣن اﻟﻣﺎدة ‪ 394‬ﻣﻛرر إﻟﻰ اﻟﻣﺎدة ‪ 394‬ﻣﻛرر ‪ 7‬اﻟﻣﻌدل و اﻟﻣﺗﻣم ﺑﺎﻟﻘﺎﻧون رﻗم ‪23/06‬‬ ‫اﻟﻣؤرخ ﻓﻲ ‪. 2006/12/20‬‬ ‫و ﺑداﯾﺔ و ﻗﺑل اﻟﺗطرق ﻟﮭذه اﻟﺟراﺋم ﺷرﺣﺎ و ﺗﻔﺻﯾﻼ ﻣن ﺣﯾث أرﻛﺎﻧﮭﺎ ﻧﺗﻧﺎول ﻓﻲ اﻟﻔﺻل‬ ‫اﻟﺗﻣﮭﯾدي ﺑﯾﺎن ﻣﻔﮭوم ﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ﺑﻌد ﺗﻣﯾﯾزھﺎ ﻋن ﻏﯾرھﺎ ﻣن اﻟﺟراﺋم‬ ‫اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﺗﻲ ورد ﺗﻌدادھﺎ ﻓﻲ اﻹﺗﻔﺎﻗﯾﺔ اﻟدوﻟﯾﺔ ﻟﻺﺟرام اﻟﻣﻌﻠوﻣﺎﺗﻲ ‪ ،‬و ﻟﻌل اﻷﻣر‬ ‫ﺑﺎﻟدﻗﺔ ﺑﺣﯾث ﯾﺧﺗﻠط اﻷﻣر ﺣﺗﻰ اﻟﻘول أﻧﮭﻣﺎ ﻣﺳﻣﯾﺎن ﻟذات اﻟﺷﻲء إﻻ أن اﻷﻣر ﻏﯾر ذﻟك‬ ‫ﻓﺟراﺋم اﻟﻣﺳﺎس ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻷﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ﻛﻣﺎ ﺳﻧﺄﺗﻲ ﻋﻠﻰ ﺑﯾﺎن ذﻟك ھﻲ ﻓﺋﺔ ﻣن‬ ‫اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻓﮭﻲ ﺟزء ﻣن ﻛل ‪.‬‬ ‫و ﻓﻲ ﻣﺎ ﯾﻠﻲ ﻧﺗﻌرض ﻟﺗﻌرﯾف اﻟﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ و ﺗﺻﻧﯾﻔﮭﺎ و ﻣﻔﮭوم ﻧظﺎم ﻣﻌﺎﻟﺟﺔ‬ ‫اﻟﻣﻌطﯾﺎت ﺛم ﺧﺻﺎﺋص ھذه اﻟﺟراﺋم اﻟﺗﻲ ﺗﻣﯾزھﺎ ﻋن اﻟﺟراﺋم اﻟﻛﻼﺳﯾﻛﯾﺔ ھذا ﻣن ﺟﮭﺔ ‪.‬‬ ‫و ﻷن ھذه اﻟﺟراﺋم إرﺗﺑط ظﮭورھﺎ ﺑﺗطور اﻟﺛورة اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ و اﻟﺑﺣث ﻓﻲ اﻟﻌﻼﻗﺔ ﺑﯾﻧﮭﻣﺎ‬ ‫ﯾوﺟب اﻟﺑﺣث ﻓﻲ دواﻓﻊ إرﺗﻛﺎب ھذا اﻟﻧوع ﻣن اﻟﺟراﺋم ﺧﺎﺻﺔ و أﻧﮭﺎ ﻓﻲ ﺗزاﯾد ﻣﺳﺗﻣر ‪،‬‬ ‫ﻛﻣﺎ و ﻧﺑﯾن ﺳﻣﺎت اﻟﻣﺟرم اﻟﻣﻌﻠوﻣﺎﺗﻲ ‪ ،‬و أﺧﯾرا ﻧﻌرض ﺳﺑل اﻟﺣﻣﺎﯾﺔ اﻟﺟزاﺋﯾﺔ اﻟﺗﻲ‬ ‫إﺗﺧذﺗﮭﺎ اﻟدول ﻋﻠﻰ اﻟﺻﻌﯾد اﻟداﺧﻠﻲ و ﻓﻲ إطﺎر اﻟﺗﻌﺎون اﻟدوﻟﻲ ‪.‬‬. ‫‪6‬‬.

(10) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫اﻟﻣﺑﺣث اﻷول ‪ :‬ﻣﺎھﯾﺔ ﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت‬ ‫ﻧﻌﺎﻟﺞ ﻓﻲ اﻟﻣﺑﺣث اﻷول اﻟﻣﻘﺻود ﺑﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت اﻟذي ﯾﺗطﻠب‬ ‫ﺑﺎﻟﺿرورة ﺗﻌرﯾف اﻟﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﺑداﯾﺔ ﻷن اﻟﺟراﺋم اﻟﻣﺎﺳﺔ ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ‬ ‫ﻟﻠﻣﻌطﯾﺎت ھﻲ ﻗﺳم ﯾﻧﺗﻣﻲ ﻟطﺎﺋﻔﺔ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ‪ ،‬ﺛم ﻧﺑﯾن ﺧﺻﺎﺋص ھذا اﻟﻧوع ﻣن‬ ‫اﻟﺟراﺋم اﻟذي ﯾﺳﺗﮭدف ھذه اﻷﻧظﻣﺔ ‪ ،‬و ھﻧﺎ ﯾطرح إﺷﻛﺎل ﻣدى وﺟوب ﺧﺿوع ھذه‬ ‫اﻷﻧظﻣﺔ ﻟﺣﻣﺎﯾﺔ ﺣﺗﻰ ﯾﻛون اﻹﻋﺗداء ﻋﻠﯾﮭﺎ ﻣﺟرﻣﺎ ؟ أو ھل ﯾﺷﻣل اﻟﺗﺟرﯾم اﻹﻋﺗداءات‬ ‫اﻟواﻗﻌﺔ ﻋﻠﻰ اﻷﻧظﻣﺔ ﺳواء ﻛﺎﻧت ﻣﺣﻣﯾﺔ أو ﻏﯾر ﻣﺣﻣﯾﺔ ؟‬ ‫اﻟﻣطﻠب اﻷول ‪ :‬ﺗﻣﯾﯾز اﻹﻋﺗداءات اﻟﻣﺎﺳﺔ ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ﻋن ﺑﺎﻗﻲ‬ ‫اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‬ ‫اﻟﺟراﺋم اﻟﻣﺎﺳﺔ ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ھﻲ ﻗﺳم ﯾﻧﺗﻣﻲ ﻟﻠﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﺗﻲ‬ ‫ﺗﻌددت ﺗﻌرﯾﻔﺎﺗﮭﺎ ﻛﻣﺎ ﺗﻌددت ﻣﺳﻣﯾﺎﺗﮭﺎ إذ ﯾطﻠق ﻋﻠﯾﮭﺎ أﯾﺿﺎ ﺟراﺋم اﻟﻛﻣﺑﯾوﺗر و اﻷﻧﺗرﻧﯾت‬ ‫‪ ،‬اﻟﺟرﯾﻣﺔ اﻹﻟﻛﺗروﻧﯾﺔ ‪ ،‬ﺟراﺋم إﺳﺎءة إﺳﺗﺧدام اﻟﻣﻌﻠوﻣﺎت و ھﻧﺎك ﻣن اﻟﻔﻘﮫ ﻣن أطﻠق‬ ‫ﻋﻠﯾﮭﺎ إﺳم اﻟﺟراﺋم اﻟﻣﺳﺗﺣدﺛﺔ أو ﺟراﺋم اﻟﻐش اﻟﻣﻌﻠوﻣﺎﺗﻲ)‪. (1‬‬ ‫و ﻓﯾﻣﺎ ﯾﻠﻲ ﻣن أھم ﺗﻌرﯾﻔﺎت اﻟﻔﻘﮭﺎء ﻟﻠﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ و اﻟﺗﺻﻧﯾﻔﺎت اﻟﺗﻲ أﺧذت ﺑﮭﺎ‬ ‫ﺑﻌض اﻟﺗﺷرﯾﻌﺎت اﻟﻣﻘﺎرﻧﺔ و إﺗﻔﺎﻗﯾﺔ ﺑوداﺑﺳت ﻟﺗﻌداد ﺻور اﻟﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﺗﻲ ﺗﻌد‬ ‫ﺟراﺋم اﻟﻣﺳﺎس ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت إﺣدى ﻓﺋﺎﺗﮭﺎ ‪.‬‬ ‫أوﻻ ‪ :‬ﺗﻌرﯾف اﻟﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ‪:‬‬ ‫ﺗﻌددت ﺗﻌرﯾﻔﺎت اﻟﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻓﻘﮭﺎ و طﺑﻌﺎ ﻻ ﯾوﺟد ﺗﻌرﯾف دﻗﯾق ﻣﺗﻔق ﻋﻠﯾﮫ ﻧظرا‬ ‫ﻷﻧﮭﺎ ظﺎھرة إﺟراﻣﯾﺔ ﻣﺗﻐﯾرة و ﻣﺗطورة ﻻ ﯾﻣﻛن ﺣﺻر ﺻورھﺎ اﻟﻣﺗﺟددة ‪ .‬و إﺧﺗﻠﻔت‬ ‫اﻟﺗﻌرﯾﻔﺎت أﯾﺿﺎ ﺑﺎﻟﻧظر ﻟﻠﻣﻌﯾﺎر اﻟﻣﻌﺗﻣد ﻓﻲ ذﻟك ‪ ،‬إذ ﯾوﺟد ﻣن ﻋرﻓﮭﺎ ﺑﺎﻟﻧظر ﻟﻣﺣل‬ ‫اﻟﺟرﯾﻣﺔ أو وﺳﯾﻠﺔ إرﺗﻛﺎﺑﮭﺎ و ﻣن اﻟﻔﻘﮫ ﻣن اﻋﺗﻣد ﻋﻠﻰ ﻣﻌﯾﺎر ﺷﺧﺻﻲ و ﻋرﻓﮭﺎ‬ ‫)‪ (1‬أﺣﺳن ﺑوﺳﻘﯾﻌﺔ ‪ ،‬اﻟوﺟﯾز ﻓﻲ اﻟﻘﺎﻧون اﻟﺟزاﺋﻲ اﻟﺧﺎص ‪ ،‬اﻟﺟزء اﻷول ‪ ،‬دار ھوﻣﺔ ‪ ،‬اﻟطﺑﻌﺔ اﻟﺛﺎﻟﺛﺔ ‪2013‬‬ ‫اﻟﺻﻔﺣﺔ ‪. 447‬‬ ‫‪7‬‬.

(11) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ﺑﺎﻟﻧظر ﻟﻣﻣﯾزات ﻣرﺗﻛﺑﯾﮭﺎ و ﻧذﻛر ﻣن اﻟﺗﻌرﯾﻔﺎت ﻣﺎ ﯾﻠﻲ ‪:‬‬ ‫" اﻟﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ھﻲ اﻹﺳﺗﺧدام اﻟﻐﯾر ﻣﺻرح ﺑﮫ ﻷﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻣﯾﺔ أو‬ ‫)‪( 1‬‬. ‫ﻣﻠﻔﺎت اﻟﺑﯾﺎﻧﺎت أو اﻹﺳﺗﺧدام اﻟﻣﺗﻌﻣد اﻟﺿﺎر ﻷﺟﮭزة اﻟﻛﻣﺑﯾوﺗر أو ﻣﻠﻔﺎت اﻟﺑﯾﺎﻧﺎت"‬. ‫و ﻋرﻓﮭﺎ ﺧﺑراء اﻟﻣﻧظﻣﺔ اﻷوروﺑﯾﺔ ﻟﻠﺗﻌﺎون و اﻟﺗﻧﻣﯾﺔ اﻹﻗﺗﺻﺎدﯾﺔ ﻋﻠﻰ أﻧﮭﺎ ‪ " :‬ﻛل ﺳﻠوك‬ ‫)‪(2‬‬. ‫ﻏﯾر ﻣﺷروع أو ﻏﯾر ﻣﺳﻣوح ﺑﮫ ﯾرﺗﺑط ﺑﺎﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت أو ﺑﻧﻘﻠﮭﺎ "‬. ‫و ﻋرﻓت أﯾﺿﺎ أﻧﮭﺎ ﻧﺷﺎط ﻏﯾر ﻣﺷروع ﻣوﺟﮫ ﻟﻧﺳﺦ أو ﺗﻐﯾﯾر أو ﺣذف أو اﻟوﺻول إﻟﻰ‬ ‫اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ داﺧل اﻟﺣﺎﺳب أو اﻟﺗﻲ ﺗﺣول ﻋن طرﯾﻘﮫ‪ ".‬و ﻋرﻓت ﻛذﻟك أﻧﮭﺎ‪:‬‬ ‫"ﻏش ﻣﻌﻠوﻣﺎﺗﻲ ﯾﻧﺻرف إﻟﻰ ﻛل ﺳﻠوك ﻏﯾر ﻣﺷروع ﯾﺗﻌﻠق ﺑﺎﻟﻣﻌﻠوﻣﺎت اﻟﻣﻌﺎﻟﺟﺔ و‬ ‫ﻧﻘﻠﮭﺎ‪".‬‬. ‫)‪( 3‬‬. ‫و ﻋرﻓﮭﺎ اﻟﻔﻘﮫ أﻧﮭﺎ ‪ ":‬اﻟدﺧول اﻟﻐﯾر ﻣﺷروع إﻟﻰ اﻟﺷﺑﻛﺎت اﻟﺧﺎﺻﺔ و اﻟﻌﺑث ﺑﺎﻟﺑﯾﺎﻧﺎت‬ ‫اﻟرﻗﻣﯾﺔ اﻟﺗﻲ ﯾﺣوﯾﮭﺎ أو إﺗﻼﻓﮭﺎ أو ﻣﺣوھﺎ ﻣﻣﺎ ﯾﻠﺣق ﺿرر ﺑﺎﻟﺑﯾﺎﻧﺎت و اﻟﻣﻌﻠوﻣﺎت ذاﺗﮭﺎ و‬ ‫)‪( 4‬‬. ‫ﻛذﻟك اﻟﺑراﻣﺞ و اﻷﺟﮭزة اﻟﺗﻲ ﯾﺣوﯾﮭﺎ "‬. ‫و ﻣﺎ ﯾﻼﺣظ ﻣن ھذه اﻟﺗﻌرﯾﻔﺎت أﻧﮭﺎ ﺗﺑﻘﻰ ﻏﯾر دﻗﯾﻘﺔ ﻣﺗﻐﯾرة ﻓﻲ ظل ﻋدم وﺟود ﺗﻌرﯾف‬ ‫ﻗﺎﻧوﻧﻲ ﯾﺣﺻر ﺻور اﻟﺟرﯾﻣﺔ ‪.‬‬ ‫و ﻣن اﻟﺗﻌرﯾﻔﺎت أﯾﺿﺎ ﺗﻌرﯾف اﻟﻣؤﺗﻣر اﻟﻌﺎﺷر ﻟﻸﻣم اﻟﻣﺗﺣدة ﻋﻠﻰ أﻧﮭﺎ ‪ " :‬أي ﺟرﯾﻣﺔ‬ ‫ﯾﻣﻛن إرﺗﻛﺎﺑﮭﺎ ﺑواﺳطﺔ ﻧظﺎم ﺣﺎﺳوﺑﻲ أو ﺷﺑﻛﺔ ﺣﺎﺳوﺑﯾﺔ ‪".‬‬ ‫و ﻣن اﻟﺗﻌرﯾﻔﺎت اﻟﺗﻲ إﻋﺗﻣدت ﻋﻠﻰ اﻟﻣﻌﯾﺎر اﻟﺷﺧﺻﻲ ﻛﺗﻌرﯾف وزارة اﻟﻌدل اﻷﻣرﯾﻛﯾﺔ‬ ‫ﻓﻲ دراﺳﺔ وﺿﻌﮭﺎ ﻣﻌﮭد ﺳﺗﺎﻧﻔورد ﻟﻸﺑﺣﺎث و ﺗﺑﻧﺗﮫ اﻟوزارة ﻓﻲ دﻟﯾﻠﮭﺎ ﻟﻌﺎم ‪ 1979‬ﻋﻠﻰ‬ ‫اﻟﻧﺣو اﻷﺗﻲ ‪:‬‬ ‫)‪ (1‬ﻣﻣدوح ﻋﺑد اﻟﺣﻣﯾد ﻋﺑد اﻟﻣطﻠب ﺑﺣث ﺑﻌﻧوان ﺟراﺋم إﺳﺗﺧدام ﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻌﺎﻟﻣﯾﺔ ) اﻟﺟرﯾﻣﺔ ﻋﺑر اﻷﻧﺗرﻧﯾت‬ ‫ﻣن ﻣﻧظور أﻣﻧﻲ( ‪ ،‬ص ‪ 2‬ﻣﺄﺧوذ ﻣن اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ‪www.arablawinfo.com‬‬ ‫)‪ (2‬ﻋﺑد ﷲ ﺣﺳﯾن ﻋﻠﻲ ﻣﺣﻣود ﺑﺣث ﺑﻌﻧوان إﺟراءات ﺟﻣﻊ اﻷدﻟﺔ ﻓﻲ ﻣﺟﺎل ﺟرﯾﻣﺔ ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت ص ‪02‬‬ ‫ﻣﺄﺧوذ ﻣن اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ‪www.arablawinfo.com‬‬ ‫)‪ (3‬ﻋﻠﻲ ﻋﺑد اﻟﻘﺎدر اﻟﻘﮭوﺟﻲ ‪ ،‬اﻟﺣﻣﺎﯾﺔ اﻟﺟﻧﺎﺋﯾﺔ ﻟﺑراﻣﺞ اﻟﺣﺎﺳب اﻵﻟﻲ ‪ ،‬اﻟﻣﻛﺗﺑﺔ اﻟﻘﺎﻧوﻧﯾﺔ اﻟﻘﺎھرة ‪ ، 1999‬ص‬ ‫‪. 20‬‬ ‫)‪ (4‬ﺻﺎﻟﺢ أﺣﻣد اﻟﺑرﺑري ﺑﺣث ﺑﻌﻧوان دور اﻟﺷرطﺔ ﻓﻲ ﻣﻛﺎﻓﺣﺔ ﺟراﺋم اﻹﻧﺗرﻧﯾت ﻓﻲ إطﺎر اﻹﺗﻔﺎﻗﯾﺔ اﻷوروﺑﯾﺔ‬ ‫اﻟﻣوﻗﻌﺔ ﻓﻲ ﺑوداﺑﺳت ﻓﻲ ‪ 2001/11/23‬ص ‪ 4‬و ‪ 5‬ﻣﺄﺧوذ ﻣن اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ‬ ‫‪www.arablawinfo.com‬‬ ‫‪8‬‬.

(12) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫" ھﻲ ﺟرﯾﻣﺔ ﺗﺗطﻠب ﻟﻠﻘﯾﺎم ﺑﮭﺎ ﻣﻌرﻓﺔ ﺗﻘﻧﯾﺔ ﺑﺎﻟﺣﺎﺳﺑﺎت ﺗﻣﻛن اﻟﺟﺎﻧﻲ ﻣن إرﺗﻛﺎﺑﮫ ﻟﻠﻔﻌل ‪".‬‬ ‫و ﻣﺎ ﯾؤﺧذ ﻋﻠﻰ ھذا اﻹﺗﺟﺎه أن ﺷرط اﻟﻣﻌرﻓﺔ اﻟﺗﻘﻧﯾﺔ ﻟدى اﻟﺟﺎﻧﻲ ﻟﯾس ﺣﺗﻣﯾــﺔ واﺟﺑــــﺔ‬ ‫اﻟﺗواﻓر ﻓﻘد ﺗرﺗﻛب اﻟﺟرﯾﻣﺔ ﻣن ﻣﺟﻣوﻋﺔ ﺗﻘﺳم ﻓﯾﮭﺎ اﻷدوار ﺣﺳب اﻟﻛﻔﺎءة و ﯾﺳﺎھم‬ ‫ﺑﻌﺿﮭم ﻓﯾﮭﺎ رﻏم ﻋدم ﻣﻌرﻓﺗﮭم اﻟرﻓﯾﻌﺔ ﺑﺗﻘﻧﯾﺎت اﻟﺣﺎﺳوب ‪".‬‬ ‫و ﻣﺎ ﯾﻣﻛن ﻣﻼﺣظﺗﮫ ﻣن ﺧﻼل اﻟﺗﻌرﯾﻔﺎت اﻟﻔﻘﮭﯾﺔ اﻟﻌدﯾدة اﻟﺗﻲ ﺣﺎوﻟت وﺿﻊ ﻣﻔﮭوم‬ ‫ﻟﻠﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ أن اﻟﻔﻘﮫ أﺧذ إﺗﺟﺎھﯾن إﺗﺟﺎه أﺧذ ﺑﻣﻔﮭوم واﺳﻊ و اﻟﺛﺎﻧﻲ أﺧذ ﺑﻣﻔﮭوم‬ ‫ﺿﯾق‪.‬‬ ‫‪ -1‬اﻟﻣﻔﮭوم اﻟواﺳﻊ ‪ :‬ھذا اﻹﺗﺟﺎه أﺧذ ﺑﮫ ﻋدة ﻓﻘﮭﺎء ﻣﻧﮭم ﺗﯾﺎدﻣﺎن و دون ﺑﺎرﻛر و‬ ‫اﻟذﯾن ﯾوﺳﻌون ﻣﻔﮭوم اﻟﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻟﺗﺷﻣل ﻛل اﺷﻛﺎل اﻟﺳﻠوك ﻏﯾر اﻟﻣﺷروع اﻟذي‬ ‫ﯾرﺗﻛب ﺑﺈﺳﺗﻌﻣﺎل اﻟﺣﺎﺳب اﻵﻟﻲ و ﺗﻛون اﻷﻧظﻣﺔ أداة ﻹرﺗﻛﺎب اﻟﺟرﯾﻣﺔ أو ﻛﺎﻧت‬ ‫اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ھدﻓﺎ ﻟﮭﺎ و ﻧذﻛر ﻣن ھذه اﻟﺗﻌرﯾﻔﺎت ‪:‬‬. ‫)‪(1‬‬. ‫ﺗﻌرﯾف ﻛﻼوس ﺗﯾﺎدﻣﺎن ‪ ":‬اﻟﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﺗﺷﻣل ﻛﺎﻓﺔ أﺷﻛﺎل اﻟﺳﻠوك اﻟﻐﯾر ﻣﺷروع‬ ‫اﻟذي ﯾرﺗﻛب ﺑﺈﺳﺗﺧدام اﻟﺣﺎﺳب‪".‬‬ ‫و ﻣﺎ ﯾؤﺧذ ﻋﻠﻰ ھذا اﻟﺗﻌرﯾف أﻧﮫ ﺑﺎﻟﻎ اﻟﻌﻣوﻣﯾﺔ و اﻹﺗﺳﺎع إذ ﻟم ﯾﺑﯾن ﺧﺻوﺻﯾﺔ اﻟﺟرﯾﻣﺔ‬ ‫و ھذا ﯾﺷﺎﺑﮫ ﺗﻌرﯾف ﻟﯾﺳﻠﻲ دﯾﺑﺎل‪ Lesli d Ball‬أﻧﮭﺎ ‪ ":‬ﻓﻌل إﺟراﻣﻲ ﯾﺳﺗﺧدم اﻟﺣﺎﺳب‬ ‫ﻓﻲ إرﺗﻛﺎﺑﮫ ﻛﺄداة رﺋﯾﺳﯾﺔ "‬. ‫)‪(2‬‬. ‫ﺗﻌرﯾف ‪ ": Totty et Hardcastel‬ھﻲ ﺗﻠك اﻟﺟراﺋم اﻟﺗﻲ ﺗﻛون ﻗد وﻗﻊ ﻓﻲ ﻣراح‬ ‫إرﺗﻛﺎﺑﮭﺎ ﺑﻌض اﻟﻌﻣﻠﯾﺎت داﺧل ﻧظﺎم اﻟﺣﺎﺳب اﻵﻟﻲ و ﺑﻌﺑﺎرة أﺧرى ھﻲ ﺗﻠك اﻟﺟراﺋم اﻟﺗﻲ‬ ‫ﯾﻛون دور اﻟﺣﺎﺳب ﻓﯾﮭﺎ إﯾﺟﺎﺑﯾﺎ أﻛﺛر ﻣﻧﮫ ﺳﻠﺑﯾﺎ ‪".‬‬ ‫ﺗﻌرﯾف دون ﺑﺎرﻛر ‪ ":‬ﻛل ﻓﻌل إﺟراﻣﻲ ﻣﺗﻌﻣد أﯾﺎ ﻛﺎﻧت ﺻﻠﺗﮫ ﺑﺎﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﺗرﺑت ﻋﻧﮫ‬ ‫ﺧﺳﺎرة ﻟﻠﻣﺟﻧﻲ ﻋﻠﯾﮫ أو ﻣﻛﺳب ﯾﺣﻘﻘﮫ اﻟﺟﺎﻧﻲ ‪".‬‬ ‫)‪ (1‬آﻣﺎل ﻗﺎرة ﻣذﻛرة ﻣﺎﺟﺳﺗﯾر ﺑﻌﻧوان اﻟﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ‪ ،‬ﻛﻠﯾﺔ اﻟﺣﻘوق ﺟﺎﻣﻌﺔ اﻟﺟزاﺋر ‪ 2001‬ص ‪.18‬‬ ‫)‪ (2‬طﺎرق إﺑراھﯾم اﻟدﺳوﻗﻲ ﻋطﯾﺔ ‪ ،‬اﻷﻣن اﻟﻣﻌﻠوﻣﺎﺗﻲ ‪ ،‬اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ ﻟﻠﺣﻣﺎﯾﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ‪ ،‬دار اﻟﺟﺎﻣﻌﺔ اﻟﺟدﯾدة‬ ‫اﻹﺳﻛﻧدرﯾﺔ ‪ 2009‬ص ‪.45‬‬. ‫‪9‬‬.

(13) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫‪ – 2‬اﻟﻣﻔﮭوم اﻟﺿﯾق ‪ :‬ﯾرى أﺻﺣﺎب ھذا اﻹﺗﺟﺎه ﺑﺈﻗﺻﺎء اﻷﻓﻌﺎل اﻟﺗﻲ ﯾﺳﺗﺧدم ﻓﯾﮭﺎ‬ ‫اﻟﺣﺎﺳوب ﻟﻺﻋﺗداء ﻋﻠﻰ اﻟﻐﯾر أو اﻷﻣوال و ﺣﺻر ﻣﻔﮭوم اﻟﺟرﯾﻣﺔ ﻓﻲ اﻟﺟراﺋم اﻟﻣﺎﺳﺔ‬ ‫ﺑﺄﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻓﻲ ﺣد ذاﺗﮭﺎ ‪.‬‬ ‫ﻛﻣﺎ ﺟﺎء ﻓﻲ ﺗﻌرﯾف ﻟﻣﻧظﻣﺔ اﻟﺗﻌﺎون اﻹﻗﺗﺻﺎدي ‪ " :‬ﻛل ﺳﻠوك ﻏﯾر ﻣﺷروع أو ﻏﯾر‬ ‫ﻣﺻرح ﺑﮫ ﯾﺗﻌﻠق ﺑﺎﻟﻣﻌﺎﻟﺟﺔ اﻷﻟﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت و ﻧﻘﻠﮭﺎ ‪".‬‬ ‫و ھذا اﻹﺗﺟﺎه ﺗزﻋﻣﮫ اﻟﻔﻘﯾﮫ " ﻓراري" اﻟذي ﺣﺻرھﺎ ﻓﻲ اﻹﻋﺗداءات ﻋن اﻟﻛﯾﺎن اﻟﻣﻧطﻘﻲ‬ ‫ﻟﻠﻣﻌﻠوﻣﺎﺗﯾﺔ ﺑﺈﻋﺗﺑﺎر اﻹﻋﺗداءات ﻋﻠﻰ اﻟﻌﻧﺎﺻر اﻟﻣﺎدﯾﺔ ﺗطﺑق ﻋﻠﯾﮭﺎ اﻟﻧﺻوص اﻟﻛﻼﺳﯾﻛﯾﺔ‪.‬‬ ‫ﺛﺎﻧﯾﺎ ‪ :‬ﺗﺻﻧﯾف اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‬ ‫ﻣن ﺧﻼل دراﺳﺗﻧﺎ ﻟﻠﺗﻌﺎرﯾف اﻟﺳﺎﻟﻔﺔ اﻟذﻛر اﻟﻣﺗﻌددة ﻻﺣظﻧﺎ إﺧﺗﻼﻓﺎ و ﺗﺑﺎﯾﻧﺎ ﻓﻲ اﻟﻣﻌﺎﯾﯾر‬ ‫اﻟﻣﻌﺗﻣدة ﻟﺗﺣدﯾد ﻋﻧﺎﺻرھﺎ و ﻣﺷﺗﻣﻼﺗﮭﺎ ﺣﺗﻰ أن ﻣﻔرداﺗﮭﺎ ﻏﯾر ﻣﺗﻔق ﻋﻠﯾﮭﺎ ﻣﻣﺎ ﺟﻌل‬ ‫اﻹﺧﺗﻼف ﯾﻧﻌﻛس أﯾﺿﺎ ﻋﻠﻰ اﻟﺗﺷرﯾﻌﺎت إذ اﺧﺗﻠﻔت اﻟﻘواﻧﯾن اﻟﻣﻘﺎرﻧﺔ ﻟدى ﺗﺟرﯾﻣﮭﺎ‬ ‫ﻟﻠﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻓﻲ ﺗﺣدﯾد ﺻورھﺎ رﻏم اﻟﺟﮭود اﻟدوﻟﯾﺔ و اﻟﻣﺣﻠﯾﺔ اﻟداﻋﯾﺔ ﻟﺗوﺣﯾد‬ ‫اﻟﺗﺷرﯾﻌﺎت اﻟﺟﻧﺎﺋﯾﺔ ‪.‬‬ ‫و اﻟﻣﺷرع اﻟﺟزاﺋري ﻣﺛﻼ ﺟرم ﻓﻲ ﻗﺎﻧون اﻟﻌﻘوﺑﺎت اﻹﻋﺗداءات اﻟﻣﺎﺳﺔ ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ‬ ‫اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت و ﻟﮭﺎ أرﺑﻊ ﺻور ﺳﻧﺄﺗﻲ ﻋﻠﻰ ﺗﻔﺻﯾﻠﮭﺎ ﺑﺎﻟﻔﺻل اﻷول ﻣن ھذه اﻟدراﺳﺔ‬ ‫ﻓﻲ ﺣﯾن وﺳﻌت ﺗﺷرﯾﻌﺎت ﻣﻘﺎرﻧﺔ ﻣن داﺋرة اﻷﻓﻌﺎل اﻟﺗﻲ ﺗدﺧل ﺗﺣت اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‬ ‫ﻣﻧﮭﺎ اﻟﺗزوﯾر اﻟﻣﻌﻠوﻣﺎﺗﻲ ‪ ،‬اﻟﺳرﻗﺔ ‪ ،‬ﺗﺑﯾض اﻷﻣوال اﻟﺗﻘﻠﯾد و ﻏﯾرھﺎ و ھﻲ ﻣن اﻟﺟراﺋم‬ ‫اﻟﺗﻘﻠﯾدﯾﺔ اﻟﺗﻲ أﺻﺑﺣت ﻣﻌﻠوﻣﺎﺗﯾﺔ ﻣﺗﻰ ﺗم إرﺗﻛﺎﺑﮭﺎ ﺑﺈﺳﺗﻌﻣﺎل اﻟﻛﻣﺑﯾوﺗر و ﻓﯾﻣﺎ ﯾﻠﻲ ﻧذﻛر‬ ‫أھم ﺗﺻﻧﯾﻔﺎت اﻟﺗﺷرﯾﻌﺎت اﻟﻣﻘﺎرﻧﺔ ﻟﻠﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ و ﻛذا اﻟﺗﺻﻧﯾف اﻟذي وﺿﻌﺗﮫ‬ ‫إﺗﻔﺎﻗﯾﺔ ﺑوداﺑﺳت ‪.‬‬ ‫‪ -1‬ﺗﺻﻧﯾف اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻓﻲ ظل إﺗﻔﺎﻗﯾﺔ ﺑوداﺑﺳت ‪:‬‬ ‫ﺗﺿﻣﻧت إﺗﻔﺎﻗﯾﺔ ﺑوداﺑﺳت ﻟﻺﺟرام اﻟﻣﻌﻠوﻣﺎﺗﻲ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﺳواء ﻣﺎ ﯾﻘﻊ ﻋﻠﻰ‬ ‫اﻷﻧظﻣﺔ و اﻟﻣﻌﻠوﻣﺎت و ھﻲ ﻣوﺿوع دراﺳﺗﻧﺎ ‪ ،‬و ﻛذا اﻟﺟراﺋم اﻟﺗﻘﻠﯾدﯾﺔ اﻟﺗﻲ أﻋطﺗﮭﺎ‬ ‫وﺻف اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ إذا إرﺗﻛﺑت ﻣن ﺧﻼل ﺷﺑﻛﺎت رﻗﻣﯾﺔ ‪ ،‬و ﺗﺿﻣﻧت اﻹﺗﻔﺎﻗﯾﺔ ‪48‬‬. ‫‪10‬‬.

(14) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ﻣﺎدة ﻣوزﻋﺔ ﻋﻠﻰ أرﺑﻊ ﻓﺻول أوردت ﺑﺎﻟﻣﺎدة اﻷوﻟﻰ ﺗﻌرﯾﻔﺎ ﻟﻠﻣﺻطﻠﺣﺎت اﻟﺗﻘﻧﯾﺔ اﻟﻣﺗﻌﻠﻘﺔ‬ ‫)‪( 1‬‬. ‫ﺑﻣوﺿوع اﻹﺗﻔﺎﻗﯾﺔ ﺛم ﻧﺻت ﻋﻠﻰ ﺻور اﻟﺟرﯾﻣﺔ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ ‪:‬‬. ‫ﻧﺻت اﻟﻣﺎدة ‪ 2‬ﻋﻠﻰ اﻟدﺧول اﻟﻐﯾر ﻣﺷروع إﻟﻰ اﻟﺷﺑﻛﺎت و إﻧﺗﮭﺎك إﺟراءات اﻟﺣﻣﺎﯾﺔ‬ ‫ﺑﻘﺻد اﻟدﺧول ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت أو ﻷي ﻏرض إﺟراﻣﻲ آﺧر ‪.‬‬ ‫ﻧﺻت اﻟﻣﺎدة ‪ 3‬ﻋﻠﻰ اﻹﻟﺗﻘﺎط اﻟﻣﺗﻌﻣد و ﻏﯾر اﻟﻣﺷروع ﻟﻠﺑﯾﺎﻧﺎت و اﻟﻣﻌﻠوﻣﺎت ﺑﺈﺳﺗﺧدام‬ ‫اﻟوﺳﺎﺋل اﻟﻔﻧﯾﺔ اﻟﻣﺧﺗﻠﻔﺔ ‪ ،‬و ذﻟك أﺛﻧﺎء إرﺳﺎل ھذه اﻟﺑﯾﺎﻧﺎت إﻟﻰ اﻟﻣرﺳل إﻟﯾﮫ أو ﻟدى‬ ‫اﻟﻣﺻدر أو داﺧل ﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎت ‪ ،‬و ﯾدﺧل ﻓﻲ ذﻟك أﯾﺿﺎ اﻟرﺳﺎﺋل اﻟﻣرﺳﻠﺔ ﺑواﺳطﺔ‬ ‫اﻷﺟﮭزة اﻟﻛﮭروﻣﻐﻧﺎطﺳﯾﺔ اﻟﺻﺎدرة ﻋن ﺷﺑﻛﺔ ﻣﻌﻠوﻣﺎت و اﻟﺗﻲ ﺗﺣوي ﻣﺛل ھذه اﻟﺑﯾﺎﻧﺎت‬ ‫ﺳواء ﺑﻐرض إﺟراﻣﻲ أو ﻟﻣﺟرد اﻹﺗﺻﺎل ﺑﯾن ﺷﺑﻛﺔ ﻣﻌﻠوﻣﺎت و ﺷﺑﻛﺔ أﺧرى‪.‬‬ ‫ﻧﺻت اﻟﻣﺎدة ‪ 4‬ﻋﻠﻰ اﻷﻓﻌﺎل اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ اﻹﺿرار ﺑﺎﻟﺑﯾﺎﻧﺎت و ھو ﻓﻌل ﻋﻣدي دون‬ ‫وﺟﮫ ﺣق ﻟﻺﺿرار ‪ ،‬ﻣﺳﺢ ‪ ،‬إﺗﻼف ‪ ،‬إﻓﺳﺎد ‪ ،‬ﺣذف اﻟﺑﯾﺎﻧﺎت و اﻟﻣﻌﻠوﻣﺎت ‪.‬‬ ‫ﻧﺻت اﻟﻣﺎدة ‪ 5‬ﻋﻠﻰ اﻹﺿرار ﺑﻧظﺎم اﻟﺷﺑﻛﺎت ﻓﺟرﻣت اﻹﻋﺎﻗﺔ اﻟﻣﺗﻌﻣدة ﻟﻣﻧﻊ ﺗﺷﻐﯾل‬ ‫ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾق اﻟدﺧول ‪ ،‬ﺗﺣوﯾل ‪ ،‬إرﺳﺎل ‪ ،‬اﻹﺿرار ‪ ،‬ﻣﺳﺢ ‪ ،‬إﺗﻼف إﻓﺳﺎد‬ ‫أو ﺣذف اﻟﺑﯾﺎﻧﺎت ‪.‬‬ ‫ﻧﺻت اﻟﻣﺎدة ‪ 6‬ﻋﻠﻰ إﺳﺎءة إﺳﺗﺧدام اﻟﻣﻌطﯾﺎت ﻓﻧﺻت ﻋﻠﻰ وﺟوب ﺗﺟرﯾم ‪:‬‬ ‫أ‪ .‬إﻧﺗﺎج ‪ ،‬ﺑﯾﻊ ‪ ،‬اﻟﺣﺻول ﺑﻐرض اﻹﺳﺗﺧدام ‪ ،‬إﺳﺗراد ‪ ،‬ﻧﺷر ‪ ،‬اﻟوﺿﻊ ﺗﺣت اﻟﺗﺻرف‬ ‫ﺑﺄي ﺷﻛل ﻣن اﻷﺷﻛﺎل ﻷي أداة أو ﺑرﻧﺎﻣﺞ ﺑطرﯾﻘﺔ ﺗﺳﻣﺢ ﺑﺈرﺗﻛﺎب اﻟﺟراﺋم اﻟﻣﻧﺻوص‬ ‫ﻋﻠﯾﮭﺎ ﺑﺎﻟﻣواد ﻣن ‪ 2‬إﻟﻰ ‪ 5‬ﻣن ھذه اﻹﺗﻔﺎﻗﯾﺔ ‪ ،‬أو أي ﻛﻠﻣﺔ ﻣرور أو ﺑﯾﺎﻧﺎت ﻣﺗﺷﺎﺑﮭﺔ ﺗﺳﻣﺢ‬ ‫ﺑﺈرﺗﻛﺎب ھذه اﻟﺟراﺋم أو أي ﺟراﺋم أﺧرى ‪.‬‬. ‫)‪ (1‬ﺻﺎﻟﺢ أﺣﻣد اﻟﺑرﺑري ‪ ،‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑق ‪ ،‬ص ‪ 2‬و ‪. 3‬‬. ‫‪11‬‬.

(15) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ب‪ .‬إﻣﺗﻼك أﺣد اﻷدوات اﻟﻣوﺿﺣﺔ آﻧﻔﺎ ﺑﻐرض إﺳﺗﺧداﻣﮭﺎ ﻹرﺗﻛﺎب إﺣدى اﻟﺟراﺋم اﻟﻣﺷﺎر‬ ‫إﻟﯾﮭﺎ ﺑﺎﻟﻣواد ﻣن ‪ 2‬إﻟﻰ ‪ 5‬و ﯾﻣﻛن اﻟﻧص ﻓﻲ اﻟﻘواﻧﯾن اﻟﻣﺣﻠﯾﺔ ﻋﻠﻰ أن ﻣﺟرد إﻣﺗﻼك‬ ‫ﺑﻌض ھذه اﻷدوات ﯾﻛﻔﻲ ﻟﻘﯾﺎم اﻟﻣﺳؤوﻟﯾﺔ اﻟﺟﻧﺎﺋﯾﺔ ‪.‬‬ ‫ﻧﺻت اﻟﻣﺎدة ‪ 7‬ﻋﻠﻰ ﺟرﯾﻣﺔ ﺗزوﯾر اﻟﻣﻌﻠوﻣﺎت و ﯾﺗﻌﻠق اﻷﻣر ﺑﺎﻟدﺧول ‪ ،‬إﻓﺳﺎد ‪ ،‬إﺗﻼف‬ ‫‪ ،‬ﻣﺳﺢ و اﻟﺣذف اﻟﻣﺗﻌﻣد ﻟﻠﺑﯾﺎﻧﺎت و إﻧﺷﺎء ﺑﯾﺎﻧﺎت ﻏﯾر ﺻﺣﯾﺣﺔ ﻹﺳﺗﺧداﻣﮭﺎ ﻋﻠﻰ أﻧﮭﺎ‬ ‫ﺻﺣﯾﺣﺔ ‪.‬‬ ‫ﻧﺻت اﻟﻣﺎدة ‪ 8‬ﻋﻠﻰ اﻟﻧﺻب و اﻹﺣﺗﯾﺎل اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻹﻟﺣﺎق اﻟﺿرر ﺑﻣﻣﺗﻠﻛﺎت اﻟﻐﯾر ﻋن‬ ‫طرﯾق ‪:‬‬ ‫اﻟدﺧول و إﻓﺳﺎد و ﻣﺳﺢ اﻟﺑﯾﺎﻧﺎت ‪.‬‬ ‫أي ﺷﻛل ﻣن أﺷﻛﺎل اﻹﻋﺗداء ﻋﻠﻰ ﺗﺷﻐﯾل ﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎت ﺑطرﯾق اﻹﺣﺗﯾﺎل ﻟﻠﺣﺻول‬ ‫دون وﺟﮫ ﺣق ﻋﻠﻰ ﻣﻧﻔﻌﺔ إﻗﺗﺻﺎدﯾﺔ ﻟﻧﻔﺳﮫ أو ﻟﻠﻐﯾر‪.‬‬ ‫ﻧﺻت اﻟﻣﺎدة ‪ 09‬ﻋﻠﻰ اﻟﺟراﺋم اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟدﻋﺎرة ﺑﺎﻟﻧﺳﺑﺔ ﻟﻸطﻔﺎل‬ ‫ﻧﺻت اﻟﻣﺎدة ‪ 10‬ﻋﻠﻰ اﻟﺟراﺋم اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﻣﻠﻛﯾﺔ اﻟﻔﻛرﯾﺔ و اﻟﺣﻘوق اﻟﻣرﺗﺑطﺔ ﺑﮭﺎ‬ ‫ﻟﻺﺷﺎرة ﻣن اﻟدول اﻟﺗﻲ وﻗﻌت ﻋﻠﻰ اﻹﺗﻔﺎﻗﯾﺔ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ ‪ ،‬اﻟﯾﺎﺑﺎن‪ ،‬ﻛﻧدا ‪،‬‬ ‫ﺟﻧوب إﻓرﯾﻘﯾﺎ و ﻏﯾرھﺎ ﺑﻣﺟﻣوع ‪ 26‬دوﻟﺔ ﻣن أﺻل ‪ 43‬ﻣن أﻋﺿﺎء اﻟﻣﺟﻠس اﻷوروﺑﻲ‬ ‫ﻣن ﺑﯾﻧﮭﺎ ‪ 12‬دوﻟﺔ ﻣن اﻹﺗﺣﺎد اﻷوروﺑﻲ و أﺷﺎر ﻣﺳؤوﻟو ﻣﺟﻠس أوروﺑﺎ أن اﻟﺗوﻗﯾﻊ ﻋﻠﻰ‬ ‫اﻻﺗﻔﺎﻗﯾﺔ ﻣﻔﺗوح ﻟﺳﺎﺋر اﻟدول ‪ ،‬و ﺗدﺧل ﺣﯾز اﻟﺗﻧﻔﯾذ ﻋﻧدﻣﺎ ﯾﺻﺎدق ﻋﻠﯾﮭﺎ ﺧﻣس دول ﺑﯾﻧﮭﺎ‬ ‫)‪( 1‬‬. ‫ﺛﻼث ﻣن أﻋﺿﺎء اﻟﻣﺟﻠس اﻷوروﺑﻲ ‪.‬‬. ‫‪ - 2‬اﻟﺗﺻﻧﯾف اﻷﻣرﯾﻛﻲ ﻟﻠﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ‪:‬‬. ‫)‪(2‬‬. ‫أ‪ .‬ﻓﻲ ﻋﺎم ‪ 2000‬أﻗرت وزارة اﻟﻌدل اﻷﻣرﯾﻛﯾﺔ ﺗﺻﻧﯾف ﻟﺟراﺋم اﻟﻛﻣﺑﯾوﺗر ﺑﻣوﺟب ﻗﺎﻧون‬ ‫اﻟﻛﻣﺑﯾوﺗر اﻟﻔدراﻟﻲ ﻟدى ﻣﻛﺎﺗب اﻟﺗﺣﻘﯾﻘﺎت اﻟﻔﯾدراﻟﯾﺔ ﻛﺎﻵﺗﻲ ‪:‬‬. ‫)‪ (1‬ﺧﺎﻟد ﻣﻣدوح إﺑراھﯾم ‪ ،‬ﻓن اﻟﺗﺣﻘﯾق اﻟﺟﻧﺎﺋﻲ ﻓﻲ اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﯾﺔ ‪ ،‬دار اﻟﻔﻛر اﻟﺟﺎﻣﻌﻲ اﻹﺳﻛﻧدرﯾﺔ ‪ 2009‬ص‬ ‫‪.277‬‬ ‫)‪ (2‬ﻋﺑد اﻟﻔﺗﺎح ﺑﯾوﻣﻲ ﺣﺟﺎزي ‪ ،‬اﻹﺛﺑﺎت اﻟﺟﻧﺎﺋﻲ ﻓﻲ ﺟراﺋم اﻟﻛﻣﺑﯾوﺗر و اﻷﻧﺗرﻧﯾت ‪ ،‬دار اﻟﻛﺗب اﻟﻘﺎﻧوﻧﯾﺔ ﻣﺻر‬ ‫‪ 2007‬ص ‪ 20‬و ‪.21‬‬ ‫‪12‬‬.

(16) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ اﻟﺳطو ﻋﻠﻰ ﺑﯾﺎﻧﺎت اﻟﻛﻣﺑﯾوﺗر‬‫ اﻹﺗﺟﺎر ﺑﻛﻠﻣﺔ اﻟﺳر‬‫ ﺣﻘوق اﻟطﺑﻊ و اﻟﻘرﺻﻧﺔ ) اﻟﺑراﻣﺞ ‪ ،‬اﻷﻓﻼم ‪ ،‬اﻟﺗﺳﺟﯾل اﻟﺻوﺗﻲ (‬‫ ﺳرﻗﺔ اﻷﺳرار اﻟﺗﺟﺎرﯾﺔ ﺑﺈﺳﺗﺧدام اﻟﻛﻣﺑﯾوﺗر‬‫ﺗزوﯾر اﻟﻣﺎرﻛﺎت اﻟﺗﺟﺎرﯾﺔ ﺑﺈﺳﺗﺧدام اﻟﻛﻣﺑﯾوﺗر‬‫ ﺗزوﯾر اﻟﻌﻣﻠﺔ ﺑﺈﺳﺗﺧدام اﻟﻛﻣﺑﯾوﺗر‬‫ اﻟﺻور اﻟﺟﻧﺳﯾﺔ اﻟﻔﺎﺿﺣﺔ و إﺳﺗﻐﻼل اﻷطﻔﺎل‬‫ اﻹﺣﺗﯾﺎل ﺑواﺳطﺔ ﺷﺑﻛﺔ اﻷﻧﺗرﻧﯾت‬‫ اﻹزﻋﺎج ﻋن طرﯾق ﺷﺑﻛﺔ اﻷﻧﺗرﻧﯾت‬‫ ﺗﮭدﯾدات اﻟﻘﻧﺎﺑل ﺑواﺳطﺔ ﺷﺑﻛﺔ اﻷﻧﺗرﻧﯾت‬‫ اﻹﺗﺟﺎر ﺑﺎﻟﻣﺗﻔﺟرات أو اﻷﺳﻠﺣﺔ اﻟﻧﺎرﯾﺔ أو اﻟﻣﺧدرات و ﻏﺳﯾل اﻷﻣوال ﻋﺑر ﺷﺑﻛﺔ‬‫اﻹﻧﺗرﻧﯾت ‪.‬‬ ‫ب‪ .‬أﻣﺎ ﻣﻛﺗب اﻟﺗﺣﻘﯾﻘﺎت اﻟﻔﯾدراﻟﻲ اﻷﻣرﯾﻛﻲ )‪ (FBI‬ﺻﻧف اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻓﻲ‬ ‫دﯾﺳﻣﺑر ‪ 2000‬و ﻗﺳﻣﮭﺎ ﻟﺳﺑﻌﺔ ﻓﺋﺎت ‪:‬‬ ‫ إﻗﺗﺣﺎﻣﺎت ﺷﺑﻛﺎت اﻟﮭواﺗف اﻟﻌﺎﻣﺔ أو اﻟﺧﺎﺻﺔ ﺑواﺳطﺔ اﻟﻛﻣﺑﯾوﺗر‬‫ إﻗﺗﺣﺎﻣﺎت ﺷﺑﻛﺔ اﻟﻛﻣﺑﯾوﺗر اﻟرﺋﯾﺳﯾﺔ ﻷي ﺟﮭﺔ‬‫ إﻧﺗﮭﺎﻛﺎت اﻟﺳرﯾﺔ ﻋﻠﻰ ﺑﻌض ﻣواﻗﻊ اﻷﻧﺗرﻧﯾت‬‫ إﻧﺗﮭﺎﻛﺎت ﺳﻼﻣﺔ اﻟﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‬‫ اﻟﺗﺟﺳس اﻟﺻﻧﺎﻋﻲ‬‫ ﺑراﻣﺞ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳروﻗﺔ‬‫ اﻟﺑراﻣﺞ اﻷﺧرى ﻋﻧدﻣﺎ ﯾﻛون اﻟﻛﻣﺑﯾوﺗر اﻟﻌﺎﻣل اﻟرﺋﯾﺳﻲ ﻓﻲ إﻗﺗراﻓﮭﺎ ‪.‬‬‫و ﺟدﯾر ﺑﺎﻟذﻛر أن اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ أﺻدرت ﻗﺎﻧوﻧﺎ ﻋﺎﻣﺎ ﯾﺣﻣل رﻗم‬ ‫)‪ (100.99.474‬رﻗﻣﮫ اﻟﺗﺷرﯾﻌﻲ ‪ 1986/1213‬ﻟﻣواﺟﮭﺔ ﺟراﺋم اﻟﻛﻣﺑﯾوﺗر و ﻗد ورد‬ ‫ﻓﻲ ھذا اﻟﺗﺷرﯾﻊ ﺟﻣﯾﻊ اﻟﻣﺻطﻠﺣﺎت اﻟﺿرورﯾﺔ ﻟﺗطﺑﯾق اﻟﻘﺎﻧون ﻋﻠﻰ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‬ ‫و إﺳﺗﻧﺎدا ﻟذﻟك ﺻدرت ﻗواﻧﯾن وﻻﺗﻲ ﺗﻛﺳﺎس و إﻟﯾﻧوي ﻓﻲ ﺷﺄن ﺟراﺋم اﻟﻛﻣﺑﯾوﺗر ‪.‬‬ ‫‪13‬‬.

(17) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫)‪(1‬‬. ‫‪ – 3‬ﺗﺻﻧﯾف ﻗﺎﻧون اﻟﻌﻘوﺑﺎت اﻟﻔرﻧﺳﻲ ﻟﻠﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ‪:‬‬. ‫إﺳﺗﺣدث اﻟﻣﺷرع‬. ‫اﻟﻔرﻧﺳﻲ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﺑﻣوﺟب اﻟﻘﺎﻧون ‪ 88/19‬اﻟﻣﺗﻌﻠق ﺑﺎﻟﻐش اﻟﻣﻌﻠوﻣﺎﺗﻲ ﺑﻧﺎءا‬ ‫ﻋﻠﻰ إﻗﺗراح ﻣن اﻟﻧﺎﺋب ﺟﺎك ﻗود ﻓران ) ‪ ( JACQUES GOD FRAIN‬اﻟذي ﺗم‬ ‫إﻗراره ﻓﻲ ‪ 1987/12/22‬و اﻟذي أﺻﺑﺢ ﯾﻌرف ﺑﻘﺎﻧون ‪ GOD FRAIN‬ﺛم ﻻﺣﻘﺎ ﺗم‬ ‫إدﻣﺎج ﻧﺻوﺻﮫ ﻓﻲ ﻗﺎﻧون اﻟﻌﻘوﺑﺎت اﻟﺟدﯾد اﻟﻣواد ﻣن ‪ 1-323‬إﻟﻰ ‪ 7-323‬اﻟذي ﺟرى‬ ‫ﺗﻌدﯾﻠﮫ ﻓﻲ ‪ 1994/03/01‬و اﻟذي ﺻﻧف ﺟراﺋم اﻟﻐش اﻟﻣﻌﻠوﻣﺎﺗﻲ إﻟﻰ ‪:‬‬ ‫ اﻟدﺧول أو اﻟﺑﻘﺎء ﻏﯾر اﻟﻣﺻرح ﺑﮫ ﻟﻠﻧظﺎم أو ﺟزء ﻣﻧﮫ‬‫ اﻹﺗﻼف اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻟﻣﺣﺗوى اﻟﻧظﺎم اﻵﻟﻲ ﻟﻣﻌﺎﻟﺟﺔ اﻟﺑﯾﺎﻧﺎت‬‫ إﻋﺎﻗﺔ أو إﻓﺳﺎد ﻧظﺎم ﻣﻌﺎﻟﺟﺔ آﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت‬‫ اﻟﺗزوﯾر ﻓﻲ وﺛﯾﻘﺔ ﻣﺑرﻣﺟﺔ‬‫ إﺳﺗﺧدام وﺛﯾﻘﺔ ﻣﺑرﻣﺟﺔ ﻣزورة‬‫و ﻣﺎ ﯾﻼﺣظ ھﻧﺎ أن اﻟﻣﺷرع اﻟﻔرﻧﺳﻲ ﺟرم اﻹﻋﺗداء ﻋﻠﻰ أﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﺑﻛل‬ ‫أﺷﻛﺎﻟﮫ ﻣﺎﻋدا ﺟرﯾﻣﺔ ﺗزوﯾر اﻟﻣﺳﺗﻧدات اﻟﻣﻌﺎﻟﺟﺔ آﻟﯾﺎ و إﺳﺗﻌﻣﺎﻟﮭﺎ ﻓﮭذه اﻟﺟرﯾﻣﺔ ﺗﺣﻣﻲ ﻧﺗﺎج‬ ‫اﻟﻧظﺎم و ﻻ ﺗﻌد إﻋﺗداءا ﻋﻠﻰ اﻟﻧظﺎم ذاﺗﮫ ‪ ،‬و ﻻﺣﻘﺎ ﻗﺎم اﻟﻣﺷرع اﻟﻔرﻧﺳﻲ ﺑﺈﻟﻐﺎء اﻟﻣواد‬ ‫اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗزوﯾر ﻓﻲ وﺛﯾﻘﺔ ﻣﺑرﻣﺟﺔ و إﺳﺗﺧداﻣﮭﺎ ﻣﻣﺎ ﯾﻌﻧﻲ أﻧﮫ أراد أن ﯾدﺧل اﻟﺗزوﯾر‬ ‫اﻟﻣﻌﻠوﻣﺎﺗﻲ ﺿﻣن ﻧطﺎق اﻟﺗزوﯾر اﻟﺗﻘﻠﯾدي ‪.‬‬ ‫‪ – 4‬ﺗﺻﻧﯾف اﻟﻔﻘﮫ ﻟﻠﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‬ ‫ﺑﻌد ﻣﺎ ﺗم ﻋرﺿﮫ ﻣن ﺗﺻﻧﯾﻔﺎت اﻹﺗﻔﺎﻗﯾﺎت اﻟدوﻟﯾﺔ و اﻟﺗﺷرﯾﻌﺎت اﻟﻣﻘﺎرﻧﺔ ﻧﺄﺗﻲ ﻟﺗﺻﻧﯾف‬ ‫اﻟﻔﻘﮫ ﻟﻔﺋﺎت اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ و اﻟﺗﻲ ﻗﺳﻣﮭﺎ ﻟﻔﺋﺗﯾن ‪:‬‬. ‫)‪ (1‬طﺎرق إﺑراھﯾم اﻟدﺳوﻗﻲ ﻋطﯾﺔ ‪ ،‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑق ص ‪.227‬‬ ‫‪14‬‬.

(18) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫أ‪ .‬اﻟﺟراﺋم اﻟواﻗﻌﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﻌﻠوﻣﺎﺗﻲ ‪:‬‬ ‫و ھﻲ اﻟﺟراﺋم اﻟﺗﻲ ﯾﻛون ﻣوﺿوﻋﺎ ﻟﮭﺎ اﻹﻋﺗداء ﻋﻠﻰ اﻟﺑراﻣﺞ و اﻟﺑﯾﺎﻧﺎت و ھذه اﻟﻔﺋﺔ ھﻲ‬ ‫اﻟﺗﻲ ﻧص و ﻋﺎﻗب ﻋﻠﯾﮭﺎ اﻟﻣﺷرع اﻟﺟزاﺋري ﺗﺣت ﻋﻧوان اﻟﺟراﺋم اﻟﻣﺎﺳﺔ ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ‬ ‫اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت و ھﻲ ﻣﺣل دراﺳﺗﻧﺎ ‪.‬‬ ‫ب ‪ .‬اﻟﺟراﺋم اﻟواﻗﻌﺔ ﺑواﺳطﺔ اﻟﻧظﺎم اﻟﻣﻌﻠوﻣﺎﺗﻲ ‪:‬‬ ‫و ھﻲ اﻟﺟراﺋم اﻟﺗﻲ ﺗﻛون اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ وﺳﯾﻠﺔ ﻟﻺﻋﺗداء ﻓﯾﮭﺎ و اﻟﺗﻲ ﯾﺳﺗﺧدم ﻓﯾﮭﺎ اﻟﺣﺎﺳب‬ ‫اﻷﻟﻲ ﻛﺄداة ﻹرﺗﻛﺎب اﻟﺟرﯾﻣﺔ ﻛﺎﻟﺗزوﯾر اﻟﻣﻌﻠوﻣﺎﺗﻲ ‪ ،‬اﻟﺳرﻗﺔ ‪ ،‬اﻟﺗﻘﻠﯾد ‪ ،‬اﻟﻧﺻب‪ ...‬و اﻟﺗﻲ‬ ‫ﻻ ﺗﻌد ﺟراﺋم ﻣﻌﻠوﻣﺎﺗﯾﺔ ﺑﺎﻟﻣﻌﻧﻰ اﻟﻔﻧﻲ ‪.‬‬ ‫و ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﺗﺷرﯾﻊ اﻟﺟزاﺋري ﻓﻠم ﯾﻌﺗﺑر ھذه اﻟﺟراﺋم ﻣن ﻓﺋﺔ اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ و ﻟم‬ ‫ﯾﺧﺻﮭﺎ ﺑﻧﺻوص ﺧﺎﺻﺔ و ﻋﻠﯾﮫ ﯾطﺑق ﻋﻠﻰ ھذه اﻟﻔﺋﺔ اﻟﻧﺻوص اﻟﻛﻼﺳﯾﻛﯾﺔ ﻓﻲ ﻗﺎﻧون‬ ‫اﻟﻌﻘوﺑﺎت و اﻟﻘواﻧﯾن اﻟﺧﺎﺻﺔ اﻟﻣﻠﺣﻘﺔ ﺑﮫ ﻣﺛﻼ ﻛﺟرﯾﻣﺔ اﻟﺗزوﯾر اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻧطﺑق ﻋﻠﯾﮭﺎ‬ ‫اﻟﻣواد اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺗزوﯾر ‪ 214‬و ‪ 229‬ﻣن ﻗﺎﻧون اﻟﻌﻘوﺑﺎت ‪ ،‬ﺟرﯾﻣﺔ اﻟﺗﻘﻠﯾد ﯾطﺑق ﻋﻠﯾﮭﺎ‬ ‫اﻟﻣواد ‪ 151‬و ﻣﺎ ﯾﻠﯾﮭﺎ ﻣن اﻷﻣر ‪ 03/08‬اﻟﻣﺗﻌﻠق ﺑﺣﻘوق اﻟﻣؤﻟف و اﻟﺣﻘوق اﻟﻣﺟﺎورة ‪،‬‬ ‫اﻟﺟراﺋم اﻟﻣﺗﺻﻠﺔ ﺑﺗﻛﻧوﻟوﺟﯾﺎت اﻹﻋﻼم و اﻹﺗﺻﺎل اﻟﻣﻧﺻوص ﻋﻠﯾﮭﺎ ﺑﺎﻟﻘﺎﻧون ‪.04/09‬‬. ‫‪15‬‬.

(19) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫اﻟﻣطﻠب اﻟﺛﺎﻧﻲ ‪ :‬ﻣﻔﮭوم ﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت‬ ‫ﻟدراﺳﺔ ﺟراﺋم اﻟﻣﺳﺎس ﺑﺄﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ﻻﺑد أوﻻ ﻣن اﻹﻟﻣﺎم‬ ‫ﺑﺎﻟﻣﺻطﻠﺣﺎت و اﻟﻣﻔﺎھﯾم اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﻣﺟﺎل اﻟﻣﻌﻠوﻣﺎﺗﻲ ﺣﺗﻰ ﯾﻣﻛن ﻓﮭم أرﻛﺎن اﻟﺟرﯾﻣﺔ و‬ ‫ﺳﺑل ﺗﺣﻘق ﻧﺗﺎﺋﺟﮭﺎ‪.‬‬ ‫و ﺑﺎﻟرﺟوع ﻟﻘﺎﻧون اﻟﻌﻘوﺑﺎت اﻟﺟزاﺋري ﻓﻲ اﻟﻣواد ﻣن ‪ 394‬ﻣﻛرر إﻟﻰ ‪ 394‬ﻣﻛرر ‪7‬‬ ‫ﻓﺈﻧﮫ ﻟم ﯾورد ﺗﻌرﯾﻔﺎ ﻟﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ﺑﺄي ﻧص ‪ ،‬و ﻛذا ﻓﻌل اﻟﻣﺷرع‬ ‫اﻟﻔرﻧﺳﻲ رﻏم إﻗﺗراح اﻟﺑرﻟﻣﺎن اﻟﻔرﻧﺳﻲ ﻟﺗﻌرﯾف ﺧﻼل ﻣﻧﺎﻗﺷﺔ ﺗﻌدﯾل ﻗﺎﻧون ﺗﺟرﯾم ھذا‬ ‫اﻟﻧوع ﻣن اﻹﻋﺗداءات ‪ .‬إﻻ أﻧﮫ ﻟم ﯾﺗم اﻟﻣواﻓﻘﺔ ﻋﻠﻰ ﺗﺿﻣﯾن ھذا اﻟﺗﻌرﯾف ﺑﻧﺻوص‬ ‫اﻟﺗﻌدﯾل ﺑﺣﺟﺔ أﻧﮫ ﻻ ﯾﻣﻛن رﺑط اﻟﺗﺟرﯾم ﻓﻲ ھذه اﻷﻧظﻣﺔ ﺑﺣﺎﻟﺔ ﺗﻘﻧﯾﺔ ﻣﺗﻐﯾرة ﻗد ﻻ ﯾﺷﻣﻠﮭﺎ‬ ‫اﻟﺗﻌرﯾف اﻟﻣوﺿوع ﻻﺣﻘﺎ ‪.‬‬ ‫ﻓﻲ ﺣﯾن ورد ﺑﺎﻟﻘﺎﻧون‪ 04/09‬اﻟﻣؤرخ ﻓﻲ ‪ 2009/08/05‬اﻟﻣﺗﺿﻣن اﻟﻘواﻋد اﻟﺧﺎﺻﺔ‬ ‫ﻟﻠوﻗﺎﯾﺔ ﻣن اﻟﺟراﺋم اﻟﻣﺗﺻﻠﺔ ﺑﺗﻛﻧوﻟوﺟﯾﺎت اﻹﻋﻼم و اﻹﺗﺻﺎل ﺗﻌرﯾف ﻟﻠﻣﻧظوﻣﺔ‬ ‫اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﺑﺎﻟﻣﺎدة ‪ 2‬ﻓﻘرة ب ﻋﻠﻰ أﻧﮭﺎ ‪:‬‬ ‫" أي ﻧظﺎم ﻣﻧﻔﺻل أو ﻣﺟﻣوﻋﺔ ﻣن اﻷﻧظﻣﺔ اﻟﻣﺗﺻﻠﺔ ﺑﺑﻌﺿﮭﺎ اﻟﺑﻌض أو اﻟﻣرﺗﺑطﺔ ‪ ،‬ﯾﻘوم‬ ‫واﺣد ﻣﻧﮭﺎ أو أﻛﺛر ﺑﻣﻌﺎﻟﺟﺔ آﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ﺗﻧﻔﯾذا ﻟﺑرﻧﺎﻣﺞ ﻣﻌﯾن ‪".‬‬ ‫أﻣﺎ ﻋن اﻹﺟﺗﮭﺎد اﻟﻘﺿﺎﺋﻲ اﻟﻔرﻧﺳﻲ ﻓﺈﻧﮫ أورد ﻓﻲ ﻗراراﺗﮫ ﻛل ﻣرة ﺗﺣدﯾد ﻟﻣﻔﺎھﯾم ﻋدة‬ ‫ﻣﺻطﻠﺣﺎت ﻣﻌﻠوﻣﺎﺗﯾﺔ ‪ ،‬ﻛﻣﺎ ورد ﺗﻌرﯾف ﻓﻲ ﻣوﺳوﻋﺔ ) أﻧﺳﯾﻛﻠوﺑﯾدﯾﺎ ﯾوﻧﯾﻔﺎرﺳﺎل ( ﺑﺄن‬ ‫ﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ ھو ﻛل ﺷﻲء ﻣرﻛب ﯾﺗﻛون ﻣن ﻋدة ﻣﻌطﯾﺎت ﻣرﺗﺑطﺔ ﺑﺑﻌﺿﮭﺎ ﺑﻌدد ﻣﻌﯾن‬ ‫)‪(1‬‬. ‫ﻣن اﻟرواﺑط ‪.‬‬. ‫و ﻋرﻓﮫ اﻟﻔﻘﯾﮫ ﺧﺎﻟد ﻣﻣدوح إﺑراھﯾم ﻋﻠﻰ أﻧﮫ ‪:‬‬. ‫)‪( 2‬‬. ‫" ﻣﺟﻣوﻋﺔ ﻣن اﻟﻌﻧﺎﺻر اﻟﻣﺗداﺧﻠﺔ و اﻟﻣﺗﻔﺎﻋﻠﺔ ﻣﻊ ﺑﻌﺿﮭﺎ اﻟﺑﻌض و اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﺟﻣﻊ‬ ‫اﻟﺑﯾﺎﻧﺎت و اﻟﻣﻌﻠوﻣﺎت و ﻣﻌﺎﻟﺟﺗﮭﺎ و ﺗﺧزﯾﻧﮭﺎ و ﺑﺛﮭﺎ و ﺗوزﯾﻌﮭﺎ ﺑﻐرض دﻋم‬. ‫)‪ (1‬ﻣوﻗﻊ اﻟﻣوﺳوﻋﺔ ‪wikipedia-org/wiki/universal‬‬ ‫)‪ (2‬ﺧﺎﻟد ﻣﻣدوح إﺑراھﯾم ‪ ،‬اﻟﺗﻘﺎﺿﻲ اﻹﻟﻛﺗروﻧﻲ ‪ ،‬دار اﻟﻔﻛر اﻟﺟﺎﻣﻌﻲ اﻹﺳﻛﻧدرﯾﺔ ‪ 2009‬ص ‪.297‬‬ ‫‪16‬‬.

(20) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ﺻﻧﺎﻋﺔ اﻟﻘرارات و اﻟﺗﻧﺳﯾق و ﺗﺄﻣﯾن اﻟﺳﯾطرة ﻋﻠﻰ اﻟﻣﻧظوﻣﺔ إﺿﺎﻓﺔ ﻟﺗﺣﻠﯾل اﻟﻣﺷﻛﻼت‬ ‫ﻟﻠﻣوﺿوﻋﺎت اﻟﻣﻌﻘدة‪".‬‬ ‫و ﻣن ﺧﻼل ھذا اﻟﺗﻌرﯾف ﻧﺳﺗﺧﻠص أن ﻟﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ أرﺑﻊ ﻧﺷﺎطﺎت ‪:‬‬ ‫‪ -1‬ﺗﺄﻣﯾن ﻣدﺧﻼت اﻟﺑﯾﺎﻧﺎت ﻓﻛل أﻧواع اﻟﻣﻌطﯾﺎت ﺗوﺿﻊ ﻓﻲ اﻟﻧظﺎم ﺑواﺳطﺔ وﺳﺎﺋل إدﺧﺎل‬ ‫ﻣﻧﺎﺳﺑﺔ ‪.‬‬ ‫‪ -2‬اﻟﻣﻌﺎﻟﺟﺔ ‪ :‬أي ﺗﺣوﯾل اﻟﺑﯾﺎﻧﺎت اﻟﻣدﺧﻠﺔ ﻣن ﺷﻛﻠﮭﺎ اﻷوﻟﻲ إﻟﻰ ﻧﺗﺎﺋﺞ و ﻣﻌﻠوﻣﺎت‬ ‫ﻣﻔﮭوﻣﺔ و ﻗﺎﺑﻠﺔ ﻟﻺﺳﺗﺧدام و ﻣن ھذا اﻟﻣﻧطﻠق ﻓﺎﻟﺟزء اﻟﻣﻌﺎﻟﺞ ﺑﺎﻟﺟﮭﺎز )‪(processing‬‬ ‫ﯾﻌﺗﺑر اﻷﺳﺎس ﻓﻲ ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر ‪.‬‬ ‫‪ -3‬ﺗﺄﻣﯾن اﻟﻣﺧرﺟﺎت ‪ :‬ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻟﻧﻘل اﻟﻣﻌﻠوﻣﺎت ﻣن وﺣدة‬ ‫اﻟﻣﻌﺎﻟﺟﺔ اﻟﻣرﻛزﯾﺔ إﻟﻰ وﺳﯾﻠﺔ إﺧراج ﻣﻧﺎﺳﺑﺔ ‪.‬‬ ‫‪ -4‬اﻟﺗﻐذﯾﺔ اﻟراﺟﻌﺔ ‪ :‬إذ أن اﻟﻌدﯾد ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧرﺟﺔ ﻣن اﻟﺣﺎﺳوب ھﻲ ﻣدﺧﻼت ﺛﺎﻧﯾﺔ‬ ‫ﻹﻋﺎدة ﻣﻌﺎﻟﺟﺗﮭﺎ ﻷﻏراض أﺧرى ‪.‬‬. ‫)‪( 1‬‬. ‫و ﻋرﻓﮫ ﻣﺟﻠس اﻟﺷﯾوخ اﻟﻔرﻧﺳﻲ ﻋﻠﻰ أﻧﮫ ‪:‬‬ ‫" ﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ھو ﻛل ﻣرﻛب ﯾﺗﻛون ﻣن وﺣدة أو ﻣﺟﻣوﻋﺔ وﺣدات‬ ‫ﻣﻌﺎﻟﺟﺔ ‪ ،‬و اﻟﺗﻲ ﺗﻛون ﻛل ﻣﻧﮭﺎ اﻟذاﻛرة ‪ ،‬اﻟﻣﻌطﯾﺎت ‪ ،‬أﺟﮭزة اﻹدﺧﺎل و اﻹﺧراج ‪،‬‬ ‫أﺟﮭزة اﻟرﺑط اﻟﺗﻲ ﺗرﺑط ﺑﯾﻧﮭﺎ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻌﻼﻗﺎت اﻟﺗﻲ ﻋن طرﯾﻘﮭﺎ ﺗم ﺗﺣﻘﯾق ﻧﺳﺧﺔ‬ ‫ﻣﻌﯾﻧﺔ و ھﻲ ﻣﻌﺎﻟﺟﺔ اﻟﻣﻌطﯾﺎت ﻋﻠﻰ أن ﯾﻛون ھذا اﻟﻣرﻛب ﺧﺎﺿﻌﺎ ﻟﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ‬ ‫)‪( 2‬‬. ‫اﻟﻔﻧﯾﺔ"‬. ‫و ﻣﺎ ﯾﻼﺣظ ﻋﻠﻰ ھذا اﻟﺗﻌرﯾف اﻧﮫ أﺷﺎر ﻟﻠﻌﻧﺎﺻر اﻟﻣﺎدﯾﺔ و اﻟﻣﻌﻧوﯾﺔ اﻟﺗﻲ ﯾﺗﻛون ﻣﻧﮭﺎ‬ ‫ﻧظﺎم اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ﻻ اﻟﺣﺻر ‪.‬‬. ‫)‪ (1‬ﺧﺎﻟد ﻣﻣدوح إﺑراھﯾم ‪ ،‬اﻟﺗﻘﺎﺿﻲ اﻹﻟﻛﺗروﻧﻲ ‪ ،‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑق ص ‪. 298‬‬ ‫)‪ (2‬ﻣﺣﻣد ﺧﻠﯾﻔﺔ ‪ ،‬اﻟﺣﻣﺎﯾﺔ اﻟﺟﻧﺎﺋﯾﺔ ﻟﻣﻌطﯾﺎت اﻟﺣﺎﺳب اﻵﻟﻲ ‪ ،‬دار اﻟﺟﺎﻣﻌﺔ اﻟﺟدﯾدة اﻹﺳﻛﻧدرﯾﺔ ﻣﺻر ‪ 2007‬ص‬ ‫‪.26‬‬ ‫‪17‬‬.

(21) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ﻛﻣﺎ ﺗﻌرﻓﮫ اﻟﻣﺎدة ‪ 14/1‬ﻣن اﻟﻘﺎﻧون اﻟﻌرﺑﻲ اﻟﻧﻣوذﺟﻲ اﻟﻣوﺣد ﺑﺄﻧﮫ ‪ ":‬ﻛل ﻣﺟﻣوﻋﺔ‬ ‫ﻣرﻛﺑﺔ ﻣن وﺣدة أو ﻋدة وﺣدات اﻹدﺧﺎل و اﻹﺧراج و اﻹﺗﺻﺎل اﻟﺗﻲ ﺗﺳﺎھم ﻓﻲ اﻟﺣﺻول‬ ‫ﻋﻠﻰ ﻧﺗﯾﺟﺔ ﻣﻌﯾﻧﺔ ‪".‬‬. ‫)‪(1‬‬. ‫و ﻧﺻت اﻟﻣﺎدة اﻷوﻟﻰ ﻣن اﻟﻔﺻل اﻷول اﻟﻔﻘرة اﻷوﻟﻰ ﻣن اﻹﺗﻔﺎﻗﯾﺔ اﻟدوﻟﯾﺔ ﻟﻺﺟرام‬ ‫اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻋﻠﻰ ﺗﻌرﯾف ﻟﻠﻧظﺎم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻋﻠﻰ أﻧﮫ ‪ " :‬أي ﺟﮭﺎز أو ﻣﺟﻣوﻋﺔ ﻣن‬ ‫اﻷﺟﮭزة اﻟﻣﺗﺻﻠﺔ ﺑﺑﻌﺿﮭﺎ اﻟﺑﻌض ‪ ،‬أو اﻟﺗﻲ ھﻲ ذات ﺻﻠﺔ ﺑذﻟك و ﯾﻘوم أﺣدھﺎ ﺗﻧﻔﯾذا‬ ‫ﻟﻠﺑرﻧﺎﻣﺞ ﺑﻌﻣل ﻣﻌﺎﻟﺟﺔ آﻟﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت " و ھو ذات اﻟﻣﻔﮭوم اﻟذي أﺧذ ﺑﮫ اﻟﻣﺷرع اﻟﺟزاﺋري‬ ‫اﻟﺳﺎﻟف اﻟذﻛر‪.‬‬ ‫و ﺟﺎء ﻓﻲ اﻟﻣذﻛرة اﻟﺗﻔﺳﯾرﯾﺔ ﻟﻺﺗﻔﺎﻗﯾﺔ أن اﻟﻣﻘﺻود ﺑﺎﻟﻧظﺎم اﻟﻣﻌﻠوﻣﺎﺗﻲ ھو ﺟﮭﺎز ﯾﺗﻛون‬ ‫ﻣن ﻣﻛوﻧﺎت ﻣﺎدﯾﺔ و ﻣﻧطﻘﯾﺔ و ذﻟك ﺑﻐرض اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت اﻟرﻗﻣﯾﺔ و ھو ﯾﺷﺗﻣل‬ ‫ﻋﻠﻰ وﺳﺎﺋل ﻟﻺدﺧﺎل و إﺧراج و ﺗﺧزﯾن اﻟﺑﯾﺎﻧﺎت ‪ ،‬و ھذا اﻟﺟﮭﺎز ﻗد ﯾﻛون ﻣﻧﻔردا أو‬ ‫ﻣﺗﺻﻼ ﺑﻣﺟﻣوﻋﺔ ﻣن اﻷﺟﮭزة اﻟﻣﻣﺎﺛﻠﺔ ﻋن طرﯾق ﺷﺑﻛﺔ‬. ‫)‪(2‬‬. ‫و ﻣن ﺧﻼل ھذا اﻟﺗﻌرﯾف‬. ‫ﻧﺳﺗﺷف أن ﻷﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ ﻧوﻋﯾن ﻣن اﻟﻣﻛوﻧﺎت ﻣﺎدﯾﺔ و ﻏﯾر ﻣﺎدﯾﺔ‬ ‫أوﻻ ‪ :‬اﻟﻣﻛوﻧﺎت اﻟﻣﺎدﯾﺔ ‪ :‬ﻻ ﯾﻣﻛن ﺗﺻور أﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ اﻵﻟﯾﺔ ﻟﻠﻣﻌطﯾﺎت دون وﺟود‬ ‫ﺟﮭﺎز إﻋﻼم آﻟﻲ أو ﺣﺎﺳوب ﺑﻣﻛوﻧﺎﺗﮫ اﻟﻣﺎدﯾﺔ اﻟﺗﻲ ﺗﺗﯾﺢ إﺳﺗﻌﻣﺎل اﻷﻧظﻣﺔ و اﻟﻣﻌطﯾﺎت‬ ‫ﻹﺟراء ﻋﻣﻠﯾﺎت ﻣﻌﺎﻟﺟﺗﮭﺎ آﻟﯾﺎ ‪.‬‬ ‫و ﻟﻐﺔ ﻋﻠم اﻟﺣﺎﺳب ھو ﻋﻠم اﻷﻋداد و ﺗﻌﻧﻲ ﻛﻠﻣﺔ ﺣﺎﺳب ﻧﺎظﻣﺔ آﻟﯾﺔ ‪ ،‬و ﻣن اﻟﺗﻌرﯾﻔﺎت‬ ‫اﻟﺗﻲ أﻋطﯾت ﻟﮫ أﻧﮫ ﻣﺟﻣوﻋﺔ ﻣن اﻷﺟﮭزة اﻟﻣﺗﻛﺎﻣﻠﺔ ﺗﻌﻣل ﺑﻌﺿﮭﺎ اﻟﺑﻌض ﺑﮭدف ﺗﺷﻐﯾل‬ ‫ﻣﺟﻣوﻋﺔ ﻣن اﻟﺑﯾﺎﻧﺎت اﻟداﺧﻠﺔ وﻓﻘﺎ ﻟﺑرﻧﺎﻣﺞ ﻣوﺿوع ﻣﺳﺑﻘﺎ ﻟﻠﺣﺻول ﻋﻠﻰ ﻧﺗﺎﺋﺞ ﻣﻌﯾﻧﺔ ‪.‬‬ ‫و ﯾﻌرف أﯾﺿﺎ أﻧﮫ ‪ " :‬ﺟﮭﺎز إﻟﻛﺗروﻧﻲ ﯾﺳﺗطﯾﻊ أن ﯾﻘوم ﺑﺄداء اﻟﻌﻣﻠﯾﺎت اﻟﺣﺳﺎﺑﯾﺔ و‬ ‫اﻟﻣﻧطﻘﯾﺔ ﻟﻠﺗﻌﻠﯾﻣﺎت اﻟﻣﻌطﺎة ﻟﮫ ﺑﺳرﻋﺎت ﻛﺑﯾرة ﺗﺻل إﻟﻰ ﻋﺷرات اﻟﻣﻼﯾﯾن ﻣن اﻟﻌﻣﻠﯾﺎت‬ ‫)‪ (1‬ﺟﺑﺎري ﻋﺑد اﻟﻣﺟﯾد ‪ ،‬دراﺳﺎت ﻗﺎﻧوﻧﯾﺔ ﻓﻲ اﻟﻣﺎدة اﻟﺟزاﺋﯾﺔ ﻋﻠﻰ ﺿوء أھم اﻟﺗﻌدﯾﻼت اﻟﺟدﯾدة ‪ ،‬دار ھوﻣﺔ ﻟﻠﻧﺷر و‬ ‫اﻟﺗوزﯾﻊ اﻟﺟزاﺋر ‪ 2012‬ص ‪109‬‬ ‫)‪ (2‬طﺎرق إﺑراھﯾم اﻟدﺳوﻗﻲ ﻋطﯾﺔ ‪ ،‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑق ص ‪. 45‬‬. ‫‪18‬‬.

(22) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ﻓﻲ اﻟﺛﺎﻧﯾﺔ ﺑدرﺟﺔ ﻋﺎﻟﯾﺔ ﻣن اﻟدﻗﺔ و ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻟﺗﻌﺎﻣل ﻣﻊ ﻛم ھﺎﺋل ﻣن اﻟﺑﯾﺎﻧﺎت و‬ ‫ﺗﺧزﯾﻧﮭﺎ و إﺳﺗرﺟﺎﻋﮭﺎ ﻋﻧد اﻟﺣﺎﺟﺔ‬. ‫)‪( 1‬‬. ‫و ﯾﻌرف اﻟﺣﺎﺳب اﻵﻟﻲ ﻋﻠﻰ أﻧﮫ ‪ ":‬ﻋﺑﺎرة ﻋن ﺟﮭﺎز إﻟﻛﺗروﻧﻲ ﯾﺗﻛون ﻣن ﻣﺟﻣوﻋﺔ‬ ‫ﻣﺗداﺧﻠﺔ ﻣن اﻷﺟزاء ﺗﻌﻣل ﻓﯾﻣـــﺎ ﺑﯾﻧﮭﺎ ﻟﮭدف ﻣﺷﺗرك و ھو إﺧراج اﻟﻌﻣﻠﯾـــﺎت اﻟﺣﺳـــﺎﺑﯾﺔ‬ ‫و اﻟﻣﻧطﻘﯾﺔ طﺑﻘﺎ ﻟﺑرﻧﺎﻣﺞ ﯾﺗم وﺿﻌﮫ ﻣﺳﺑﻘﺎ ﻣن ﺧﻼل ﻋدة ﻋﻣﻠﯾﺎت و ھﻲ اﻹدﺧﺎل ‪،‬‬ ‫)‪( 2‬‬. ‫اﻟﻣﻌﺎﻟﺟﺔ ‪ ،‬اﻹﺳﺗرﺟﺎع و اﻹﺧراج "‬. ‫ﻛﻣﺎ ﯾﻌرف أﯾﺿﺎ أﻧﮫ ‪ " :‬آﻟﺔ ﺣﺎﺳﺑﺔ إﻟﻛﺗروﻧﯾﺔ ﺗﺳﺗﻘﺑل اﻟﺑﯾﺎﻧﺎت ﺛم ﺗﻘوم ﻋن طرﯾق‬ ‫اﻹﺳﺗﻌﺎﻧﺔ ﺑﺑراﻣﺞ ﻣﻌﯾﻧﺔ ﺑﻌﻣﻠﯾﺔ ﺗﺷﻐﯾل ھذه اﻟﺑﯾﺎﻧﺎت ﻟﻠوﺻول إﻟﻰ اﻟﻧﺗﺎﺋﺞ اﻟﻣطﻠوﺑﺔ‬. ‫)‪(3‬‬. ‫و ﯾﻌرف أﯾﺿﺎ أﻧﮫ ‪ " :‬ﺟﮭﺎز إﻟﻛﺗروﻧﻲ ﯾﺳﺗطﯾﻊ ﺗرﺟﻣﺔ أواﻣر ﻣﻛﺗوﺑﺔ ﺑﺗﺳﻠﺳل ﻣﻧطﻘﻲ‬ ‫ﻟﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎت إدﺧﺎل ﺑﯾﺎﻧﺎت أو إﺧراج ﻣﻌﻠوﻣﺎت أو إﺟراء ﻋﻣﻠﯾـــﺎت ﺣﺳــﺎﺑﯾﺔ أو ﻣﻧطﻘﯾــﺔ‬ ‫و ﯾﻘوم ﺑﺎﻟﻛﺗﺎﺑﺔ ﻋﻠﻰ أﺟﮭزة اﻹﺧراج أو اﻟﺗﺧزﯾن أﯾن ﺗم إدﺧﺎل اﻟﻣﻌﻠوﻣﺎت ﺑواﺳطﺔ ﻣﺷﻐل‬ ‫اﻟﺣﺎﺳب و ﯾﻣﻛن إﻋﺗﺑﺎره آﻟﺔ إﻟﻛﺗروﻧﯾﺔ ﺗﺳﺗﻘﺑل اﻟﺑﯾﺎﻧﺎت ﻟﺗﻘوم ﺑﺎﻹﺳﺗﻌﺎﻧﺔ ﺑﺑراﻣﺞ ﻣﻌﯾﻧﺔ‬ ‫ﺑﻌﻣﻠﯾﺔ ﺗﺷﻐﯾﻠﮭﺎ ﻟﻠوﺻول ﻟﻠﻧﺗﺎﺋﺞ اﻟﻣطﻠوﺑﺔ ‪".‬‬ ‫)‪(4‬‬. ‫و ﯾﺗﻛون اﻟﺣﺎﺳب اﻵﻟﻲ ﻣن ‪:‬‬. ‫‪ -1‬وﺣدات اﻹدﺧﺎل ‪ :‬و ھﻲ اﻟوﺣدات اﻟﺗﻲ ﯾﻣﻛن ﻣن ﺧﻼﻟﮭﺎ ﻟﺷﺧص إدﺧﺎل اﻟﺑﯾﺎﻧﺎت أو‬ ‫اﻷواﻣر اﻟﺗﻲ ﻻ ﯾﻣﻛن ﻟﻠﺟﺎﻧﻲ إرﺗﻛﺎب ﺟرﯾﻣﺗﮫ دوﻧﮭﺎ و اﻟﺗﻲ ﯾﻣﻛن ﺑﻣﻘﺗﺿﺎھﺎ ﺗﻐذﯾﺔ‬ ‫اﻟﺣﺎﺳب اﻵﻟﻲ ﺑﺎﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾرﯾد ﺗزوﯾده ﺑﮭﺎ أو ﺗﺧزﯾﻧﮭﺎ أو ﺗﻌدﯾل ﺗﻠك اﻟﻣﺣﻔوظﺔ‬. ‫)‪ (1‬ﺧﺎﻟد ﻣﻣدوح إﺑراھﯾم ‪ ،‬اﻟﺗﻘﺎﺿﻲ اﻹﻟﻛﺗروﻧﻲ ‪ ،‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑق ‪ ،‬ص ‪ 291‬و ‪.292‬‬ ‫)‪ (2‬أﺣﻣد ﺧﻠﯾﻔﺔ اﻟﻣﻠط ‪ ،‬اﻟﺟراﺋم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ‪ ،‬دار اﻟﻔﻛر اﻟﺟﺎﻣﻌﻲ اﻹﺳﻛﻧدرﯾﺔ ‪ ،‬اﻟطﺑﻌﺔ اﻟﺛﺎﻧﯾﺔ ‪ ، 2006‬ص ‪.27‬‬ ‫)‪ (3‬ﻋﻼء اﻟدﯾن ﻣﺣﻣد ﺷﺣﺎﺗﺔ ‪ ،‬رؤﯾﺔ أﻣﻧﯾﺔ ﻟﻠﺟراﺋم اﻟﻧﺎﺷﺋﺔ ﻋن إﺳﺗﺧدام اﻟﺣﺎﺳب اﻵﻟﻲ ‪ ،‬ﺑﺣث ﻣﻘدم ﻟﻠﻣؤﺗﻣر‬ ‫اﻟﺳﺎدس ﻟﻠﺟﻣﻌﯾﺔ اﻟﻣﺻرﯾﺔ ﻟﻠﻘﺎﻧون اﻟﺟﻧﺎﺋﻲ اﻟﻘﺎھرة ‪ 2005‬ص ‪. 25‬‬ ‫)‪ (4‬ﻋﺑد اﻟﻔﺗﺎح ﺑﯾوﻣﻲ ﺣﺟﺎزي ‪ ،‬اﻹﺛﺑﺎت اﻟﺟﻧﺎﺋﻲ ﻓﻲ ﺟراﺋم اﻟﻛﻣﺑﯾوﺗر و اﻷﻧﺗرﻧﯾت ‪ ،‬اﻟﻣرﺟﻊ اﻟﺳﺎﺑق ص‪ 100‬و ﻣﺎ‬ ‫ﺑﻌدھﺎ ‪.‬‬ ‫‪19‬‬.

(23) ‫اﻟﺠﺮاﺋـــــﻢ اﻟﻤـــــﺎﺳـــﺔ ﺑـــــﺄﻧﻈﻤـــــﺔ اﻟﻤﻌــــﺎﻟﺠـــﺔ اﻵﻟﯿــــــــﺔ ﻟﻠﻤﻌﻄﯿـــــــــﺎت‬ ‫ﻋﻠﻰ اﻟﺟﮭﺎز و ﻣﻧﮭﺎ اﻟﻔﺄرة ‪ ،‬ﻣﺷﻐل اﻷﻗراص ‪ ،‬اﻟﻣﺎﺳﺢ اﻟﺿوﺋﻲ ‪ ،‬ﻣﺷﻐل اﻷﺳطواﻧﺎت و‬ ‫ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ و ﻏﯾرھﺎ‪.‬‬ ‫‪ -2‬وﺣدات اﻟﻣﻌﺎﻟﺟﺔ اﻟﻣرﻛزﯾﺔ ‪ :‬دور ھذه اﻟوﺣدات ﺗﻠﻘﻲ اﻷواﻣر ﻋن طرﯾق أﺟﮭزة‬ ‫اﻹدﺧﺎل ﺛم ﻣﻌﺎﻟﺟﺗﮭﺎ و إﺧراﺟﮭﺎ ﺑﺎﻟﻛﯾﻔﯾﺔ اﻟﺗﻲ ﯾرﻏﺑﮭﺎ ﻣﺷﻐل اﻟﺟﮭﺎز ‪ ،‬و ھذه اﻟوﺣدات‬ ‫ﺗﺗﻣﺛل ﻓﻲ وﺣدة اﻟذاﻛرة اﻟرﺋﯾﺳﯾﺔ و ھﻲ اﻟوﺣدة اﻟﺗﻲ ﺗﻘوم ﺑﺣﻔظ اﻟﺑﯾﺎﻧﺎت و اﻟﻧﺗﺎﺋﺞ ﺑﺷﻛل‬ ‫ﻣؤﻗت ‪ ،‬وﺣدة اﻟﺣﺳﺎب و اﻟﻣﻧطق و وﺣدات اﻟﺗﺣﻛم ‪.‬‬ ‫‪ -3‬وﺣدات اﻹﺧراج ‪ :‬ھﻲ اﻟوﺣدة اﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﯾﺗم إﺧراج اﻟﻧﺗﺎﺋﺞ و إظﮭﺎرھﺎ ﺑﺄﺷﻛﺎل‬ ‫ﻣﺧﺗﻠﻔﺔ ﻣرﺋﯾﺔ و ﻣطﺑوﻋﺔ و ﻣﻧﮭﺎ اﻟطﺎﺑﻌﺎت ‪ ،‬اﻟﺷﺎﺷﺎت ‪ ،‬ﻣﺷﻐل اﻷﻗراص ‪ ،‬وﺣدات‬ ‫اﻷﺻوات و اﻟﺳﻣﺎﻋﺎت و ﻏﯾرھﺎ‪.‬‬ ‫‪ -4‬وﺣدات اﻟﺗﺧزﯾن ‪ :‬ﺗﻌد ﻣن أھم اﻟوﺣدات ﻹﺣﺗواﺋﮭﺎ ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت و اﻟﺑراﻣﺞ اﻟﺗﻲ‬ ‫ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﺳﺗﺧدم ﻓﻲ ﻋﻣﻠﮫ و ﺗﻣﻛﻧﮫ ﻣن ﺗﺧزﯾن اﻟﻣﻠﻔﺎت و ﺑراﻣﺞ اﻟﺗﺷﻐﯾل اﻟﻣﺧﺗﻠﻔﺔ و‬ ‫ﻣﻧﮭﺎ اﻷﻗراص اﻟﺻﻠﺑﺔ ‪ ،‬اﻟﻣرﻧﺔ ‪ ،‬أﻗراص اﻟﻠﯾزر ‪...‬‬ ‫‪ -5‬اﻟﻣودم ‪ :‬ھﻲ أﺟﮭزة ﺗﻣﻛن اﻟﺣﺎﺳﺑﺎت ﻣن اﻹﺗﺻﺎل ﺑﺑﻌﺿﮭﺎ ﻋﺑر ﺧطوط ﻣﻌﯾﻧﺔ ‪.‬‬ ‫ﺛﺎﻧﯾﺎ اﻟﻣﻛوﻧﺎت اﻟﻐﯾر ﻣﺎدﯾﺔ ‪ :‬و ھﻲ أھم ﻣﻛون ﻻ ﻗﯾﻣﺔ ﻟﻠﻣﻛوﻧﺎت اﻟﻣﺎدﯾﺔ دوﻧﮭﺎ ‪ ،‬ﻓﮭﻲ‬ ‫روح اﻟﺣﺎﺳب اﻵﻟﻲ و ﺗﺗﻣﺛل ﻓﻲ اﻟﺑراﻣﺞ و اﻟﻣﻌطﯾﺎت ‪.‬‬ ‫ اﻟﺑراﻣﺞ ‪ :‬ﯾﻘﺻد ﺑﺎﻟﺑراﻣﺞ ﺑﺎﻟﻣﻔﮭوم اﻟﺿﯾق ﻣﺟﻣوﻋﺔ ﻣن اﻟﺗﻌﻠﯾﻣﺎت ‪ ،‬ﻓﺎﻟﺑرﻧﺎﻣﺞ ﯾرﺳل‬‫اﻷواﻣر إﻟﻰ اﻟﺟﮭﺎز ﻟﺗﻧﻔﯾذھﺎ ﺑﻧﺎءا ﻋﻠﻰ ﺗوﺟﯾﮭﺎت اﻟﻣﺳﺗﺧدم‬. ‫)‪( 1‬‬. ‫و ﺑﺎﻟﻣﻔﮭوم اﻟواﺳﻊ ﯾﺿم اﻟﻣﻔﮭوم إﻟﻰ ﺟﺎﻧب اﻟﺗﻌﻠﯾﻣﺎت و اﻷواﻣر وﺻف اﻟﺑرﻧﺎﻣﺞ اﻟﻛﺎﻣل‬ ‫اﻟﻣﻔﺻل ﻟﻠﻌﻣﻠﯾﺎت ﺑﺷﻛل ﺷﻔوي ‪ ،‬ﺧطﻲ و ﻏﯾره ﺑﻐﯾﺔ ﺗﺣدﯾد ﻣﺟﻣوﻋﺔ اﻟﺗﻌﻠﯾﻣﺎت اﻟﻣﺷﻛﻠﺔ‬ ‫ﻟﺑراﻣﺞ اﻟﺣﺎﺳب و ﺻﻠﺔ ﻛل ﻣﻧﮭﺎ ﺑﺎﻷﺧرى ‪ ،‬ﻛﻣﺎ ﯾﺗﺿﻣن اﻟﻣﺳﺗﻧدات اﻟﻣﻠﺣﻘﺔ اﻟﺗﻲ ﺗﮭدف‬ ‫إﻟﻰ ﺗﺑﺳﯾط ﻣﻔﮭوم اﻟﺑراﻣﺞ و ﺗطﺑﯾﻘﺎﺗﮭﺎ ‪.‬‬ ‫و ھو ذات اﻟﺗﻌرﯾف اﻟذي أﺧذت ﺑﮫ اﻟﻣﻧظﻣﺔ اﻟﻌﺎﻟﻣﯾﺔ ﻟﻠﻣﻠﻛﯾﺔ اﻟﻔﻛرﯾﺔ ﻛﺎﻵﺗﻲ ‪:‬‬ ‫)‪ (1‬رﺷﺎ ﻋﻠﻲ اﻟدﯾن ‪ ،‬اﻟﻧظﺎم اﻟﻘﺎﻧوﻧﻲ ﻟﺣﻣﺎﯾﺔ اﻟﺑرﻣﺟﯾﺎت ﺑﯾن ﻧظرﯾﺔ ﺗﻧﺎزع اﻟﻘواﻧﯾن و اﻟﻘﺎﻧون اﻟدوﻟﻲ اﻹﺗﻔﺎﻗﻲ ‪،‬‬ ‫اﻟطﺑﻌﺔ اﻷوﻟﻰ ‪ ،‬ﻣﺻر ‪ 2004‬ص ‪. 80‬‬. ‫‪20‬‬.

Références

Documents relatifs

Chauvin P., Parizot I., “Les inégalités territoriales de santé dans l’agglomération parisienne,” Paris, Editions de la DIV (coll. Chauvin P., the Europromed Working Group

not understood at the time of writing, could be related to the absence of E×B drifts in this particular simulation: such drifts are known to recirculate par- ticles between the

5 Surfaces hélicoidales dans l’espace 3-dimensionnel de Lorentz-Minkowski satisfaisant la condition III r = Ar 59 5.1 Surfaces hélicoidales de type I,

Dans la sous-couche V-3, les dépôts ont respecté une organisation interne quadripartite : l’aire liminaire, à l’entrée de la chambre ; deux cellules d’inhumation axiale, au

تاجتنم يضرت اذه هجوتلا نوكت ثيحب ةلصحملا ةيئاهنلا يه ظافحلا ىلع ،ةئيبلا ةيامحو نيكلهتسملا قيقحتو فده .ةكرشلل ةيحبرلا 6 قيوستلاف رضخلأا

Heat production has mostly been described in plants bearing the male and female organs together in the same flower (Seymour 2010), but the ivory palm is differ- ent in that it

In this work, we evaluate two strategies to reduce the number of measurements: starting from a collection of gradient waveforms, we first learn a dictionary, then we select a subset