بسم الله الرحمن الرحيم حدود قانون العقوبات في السيطرة على السرقة الإلكترونية "اختلاس المعلومات والبيانات الالكتروني". في ضوء التشريعات الوطنية والدولية بحث مقدم إلى المؤتمر الدولي لكافحه الجرائم الالكترونية في فلسطين كلية الحقوق - جامعة النجاح الوطنية . كلية الحقوق – جامعة القدس 17/4/2016 إعداد : الدكتور حابس يوسف زيدات أستاذ القانون الجنائي – جامعة القدس . فلسطين 14/4/2016 حدود قانون العقوبات في السيطرة على السرقة الإلكترونية)[footnoteRef:2]( [2: -رغم كثرة المصطلحات المستخدمة للدلالة على الظاهرة الإجرامية الناشئة في بيئة الحاسب الآلي ، وأن كان هنالك تبياناً فيما بينها فلا شك أن هذا التباين قد وافق مسيرة نشأة وتطور ظاهرة الإجرام المرتبطة بتقنية المعلومات وإساءة استخدمها وعلية فأن استخدام مصطلح الجرائم الالكترونية ليس بالضرورة أن يأخذ المعنى الحرفي للمصطلح فهو يشمل ما يدخل ضمن نفس المعنى المؤدي الى نفس النتيجة المرتكبة وأن اختلفت المصطلحات فهنالك من أُطلق على هذه الجرائم اسم الجرائم الالكترونية أو جرائم الكمبيوتر والانترنتونحن استأثرنا استخدام مصطلح الجرائم الالكترونية للتعبير عن تلك الجرائم] "الاختلاس الالكتروني". المقدمة :- لقد كان الهدف الأساسي من إيجاد أجهزة الكمبيوتر هو تسخيرها لخدمة الإنسان في مجال الأعمال والمعاملات ، وكان لظهور تلك الأجهزة وتطورها بسرعة من مجرد أجهزة تقوم بعمليات حسابية إلى مخازن قادرة على تجميع واستيعاب كم ضخم من المعلومات والبيانات ، وقادرة على أسترجعها بسرعة وبدقة ،أن أحدثت مشكلة خطيرة تؤرق الكثيرين حول كيفية حماية تلك المعلومات بعد أن أصبحت في متناول اليد وبأقل مجهود وأبسط حركة فلم يعد المجرم بحاجة إلى أدوات وآلات تقليدية لارتكاب جريمته ، نتج عن ذلك علاقات قانونية جديدة بحاجة إلى الحماية حال التعدي عليها سواء في مجال فروع القانون المختلفة أو بقانون خاص بها . إن التقدم العلمي والتطورات الحديثة ساهمت في إحداث وظهور أشكال وأساليب جديدة من صور الجرائم الالكترونية ([footnoteRef:3])،بحيث أصبح مفهوم الجريمة الالكترونية([footnoteRef:4])يرتبط ارتباطا وثيقا بالتطور التكنولوجي وتقنية المعلومات ، ومن الطبيعي انه كلما تطور واتسع نطاق التجريم ،أحدث ذلك تغيرات مستمرة ومتسرعة ومضطردة في أشكالها وصورها التي تختلف عن النماذج التقليدية للجرائم العادية , فالجرائم الالكترونية ترتكب عبرالوسائط والوسائل الالكترونية المختلفة ، فتلك الجرائم تقع بأشكال مختلفة ومستحدثه لم تكن معروفه أو ظاهره إلا من قريب ، وهي مرتبطة إلى حدما إلى ما يشهده العالم من تطور تكنولوجي وعلمي في جميع المجالات دون استثناء . [3: - من ذلك الابتزاز و الاحتيال الحكومي ، الاحتيال عبر الهاتف ، والاحتيال الأوراق المالية، و الدعاية المضللة و الممارسات التجارية الأخرى ، والتجسس الصناعي ، وجرائم الملكية الفكرية ، و اختلاس و استخدام غير مصرح به للمعلومات الشخصية . للمزيد Hardy, I. Trotter (2002). "Criminal Copyright Infringement". William and Mary Bill of Rights Journal 11: 209–342 ] [4: 3- ولسنا هنا بصدد التعريفات المتعددة لبرامج الكمبيوتر سواء بالمعنى الضيق لها أو بالمعنى الواسع ، لان المجال لا يسمح باستعراض كل أو معظم التعريفات الواردة في هذا الشأن لذا نكتفي ببعض التعريفات ؛فهنالك تعريفات انطلقت من الوسيلة المستخدمة في ارتكاب الجريمة وهي التي تتحقق من خلال استخدام الحاسب والكمبيوتر وسيلة لارتكاب الجريمة حيث عرفت بأنها " الجريمة التي يتم ارتكابها إذا قام شخص باستخدام معرفته بالحاسب الآلي بعمل غير قانوني " ، وعرفها مكتب تقييم التقنية بالولايات المتحدة الأمريكية أنها الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج والمعلوماتية دورا رئيسا " ، كما عرفها القرار الوزاري السعودي رقم 79 المؤرخ في 07/03/1428ه،المتضمن الموافقة على نظام مكافحة جرائم المعلوماتية بأنها :" كل فعل يرتكب متضمنا استخدام الحاسب الآليأو الشبكة المعلوماتية ، بالمخالفة لا حكام هذا التنظيم"وعرفت من حيث العلم بها والمعرفة التقنية، كما يظهرذلك من التعريف الذي تبنته وزارة العدل الأمريكية من دراسة وضعها معهد ستانفورد للأبحاث و الذي جاء فيه :"أنها أية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها"، ] أن ظاهرة الإجرام ألمعلوماتي المتطورة تحمل جانبا مظلما يتجسد بعدم قدرة القواعد القانونية أن تتطور بقدر مساوي لتلك الظاهرة حتى تستطيع الحد من تلك التعديات والجرائم التي تتم باستخدام شبكات الاتصالات الحديثة مثل الانترنت والحاسوب والهواتف النقالة والبريد إلكتروني ، واعتراض المعلومات السرية أو الكشف عنها وغيرها من الجرائم العابرة للحدود[footnoteRef:5]. [5: -Halder, D.,andJaishankar,K. 2011 Cyber crime and the Victimization of Women :Laws,Rights,and Regulations .Hershey, PA,USA:IGI GIobal.ISBN 978-1-60960-830-9.] ونظراً لحداثة ظهورهذه الجرائم ، وفى نفس الوقت حداثة تنبه المجتمع الدولي لخطرها، حيث يرجع أصل شبكة المعلومات والاتصالات الدولية (Internet) إلى شبكة من أجهزة الحاسب الآلي ؛أي الكمبيوتر، أنشأتها الولايات المتحدة الأمريكية –أنشئت هذه الشبكة في وزارة الدفاع الأمريكية – في الستينيات من القرن الماضي لخدمة التأهب السريع للقوات المسلحة في حال نشوب حرب نووية أو استخدم الأسلحةالأخرى المحرمة أو أي هجوم عسكري عليها ،وقد شهدت العقود الأخيرة من القرن العشرين ، ثورة في عالم الاتصال ونقل المعلومات والتكنولوجيا على مختلف الأصعدة ،مما سمح للأفراد والمؤسسات الولوج إلى البنوك والمؤسسات وقواعد المعلومات على الصعيدين المحلي والدولي ، مما ألف مصدراً غنياً بالمعلومات لمراكز اتخاذ القرار، رافق ذلك ظهور الكمبيوتر والانترنت ، مما خلق إشكاليات خطيرة على الصعيدين الاقتصادي والقانوني وما رافق ذلك من تنوع الاعتداءات على تلك المعلومات والبيانات والبرامج ، فهذه التطور الشامل للمنظومة الالكترونية ، وما تعبه من نشاط متواصل ما بين أكثرمن مائتي دولة جعلها على اتصال دائم من خلال تبادل البيانات والمعلومات التي يتم إدخالها وتحميلها على الشبكة الالكترونية في اقل من دقيقة مما جعله متاحة لأي مستخدم في تلك الدول ([footnoteRef:6]). [6: -FERAL-SCHULL(C ) Lemondeinformatique, 2 fevier 1996 .p.35 - ] ولم تعرف الدول العربية الحاسب الآلي لافي مطلع السبعينات من القرن العشرين ،حيث أدخلته شركات البترول في بعض الدول مثل السعودية والكويت وليبيا ، ودخل إلى لبنان من خلال البنوك الأجنبية والمحلية ، وأدخلته بعض الدوائر الحكومية إلى القطاع الحكومي في مصر والعراق وإزاء هذا التطور ودخول الحاسب الآلي إلى مختلف الدول ، فأن العديد من الجرائم الاقتصادية سوف تظهر في البيئة الالكترونية والناتجة عن اتساع استخدام الحاسوب والانترنت لأنه ما دام البشر موجودين فالخير موجود والشر موجود والجريمة وموجودة مما دفع صوب إيجاد تشريعات تنظم وتحارب تلك الجرائم ، فكانت القواعد التقليدية في قانون العقوبات التي تطبق على تلك الجرائم ،ونظراً لانتشار تلك الجرائم كان لا بد من البحث عن تشريعات جديدة وحديثة لمواجه الجرائم الالكترونية ، والتي يمتد تأثيرها على الأشخاص والأموال ، مما حذا بالدول لوضع تشريعات لمواجه ذلك وكانت بداية انفتاحها على القانون الجنائي والذي يرسخ بداية هذه الفكرة قانون جرائم المعلوماتية الفرنسي الصادر سنة 1988 ويحمل الرقم 19 وما تبعه من قانونين أخره ذات صلة ومنها التشريع الفرنسي الصادر في 4أغسطس 1994 المسمى بقانون Toubon ، ومن ثم توالت الدول في سن القوانين ([footnoteRef:7])، و التشريعات ومن الدول العربية التي اجتهدت في ذلك قانون الجرائم الالكترونية الأردني رقم 27 لسنة 2015 ،والقانون الاتحادي لدول الإمارات رقم 2 لعام 2006 بشأن مكافحة جرائم تقنيه المعلومات ،والنظام السعودي لمكافحة جرائم المعلوماتية الصادر 2007، كما أن هنالك مشروع قرار بقانون فلسطيني 2016 بمسمى المعاملات الإلكترونية)[footnoteRef:8]( [7: - وهنالك القانون الإسرائيلي المسمى " قانون جرائم الحاسوب – رقم 5755 لسنة 1995والذي يشمل العبث ببرامج الكمبيوتر ونقل المعلومات غير صحية وغيرها من الجرائم للمزيدhtm/28/3/2000Iszael computer crime . Availabe At(www.cybercrime .gam/compcrine] [8: -أصدرت فلسطين بعض القوانين الخاصة التي أشارت من خلالها إلى بعض الجرائم الالكترونية ضمن نصوص بسيطة يقف على رأس هذه القوانين القرار بقانون رقم (15) لسنة 2009م بشأن الهيئة الفلسطينية لتنظيم قطاع الاتصالات، والقانون رقم (3) لسنة 1996م بشأن الاتصالات السلكية واللاسلكية،] أهمية الدراسة: يكتسب موضوع الدراسة أهمية كبيرة بسبب جسامة الأخطار وحجم الخسائر الناجمة عن الجرائم الالكترونية بأنواعه المختلفة , التي لم تعد عواقبها قاصرة فقط على الأفراد فحسب وإنما امتدت أثارها لتهدد الدول , حيث تقوم الدراسة هنا على التركيز على التوعية بخطورة الجرائم الالكترونية ، وتحديد الطبيعة القانونية التي تتسم بها المعلومات والبيانات الالكترونية والجدل الدائر حول مدى اعتبارها أموال تصلح للاختلاس وترتيبا على ذلك ، كان لابد من ضرورة التفكير في دراسة مدى كفاية النصوص التقليدية لمحاربة الاختلاس الالكتروني ، ومدى ضرورة وضع التشريعات القانونية الحديثة لمكافحة الجرائم الالكترونية قادرة على حماية التطور التكنولوجي بعيدا عن القواعد العامة التقليدية التي ذكرت في قانون العقوبات خاصة جرائم الحاسوب والانترنت والتي تتعرض للكثير من الانتهاكات على أن تكون تلك النصوص قادرة على مواجه الظواهر الإجرامية بكل إبعادهاوأثارها السلبية ، كعمليات النسخ والحذف والإتلاف ونقل للمعلومات والبيانات الالكترونية أو القرصنة وغيرها من الجرائم الالكترونية بكافة أنواعها المستحدثة, والى جانب القواعد الموضوعية ، لابد من وضع النصوص الإجرائية التي تتناسب مع طبيعة تلك الجرائم ، سريعة الحدوث والاختفاء ، نظراً لصعوبة التحري والقبض على مرتكبيها وكذلك التفتيش عن الأدلة الالكترونية وضبطها, ناهيك عن وجود صعوبة في اكتشافها وإثباتها. إشكالية البحث : أن نتيجة عجز القوانين الجنائية التقليدية وعدم قدرتها على مواجه تلك الجرائم والصعوبات المطروحة فيما يتعلق بتحديد الطبيعة القانونية لهذا النوع من الجرائم ، وفي موضوع بحثنا المرتبط بالاختلاس الالكتروني ؛ اختلاس المعلومات والبيانات الالكترونية ، فهل ارتكاب الجرائم العادية التي تنصب على المعلومات المخزنة فى الحاسوب كجريمة السرقة مثلاً تطرح مجموعة من إلاشكالات القانونية فيما يخص تحديد الطبيعة القانونية خاصة ما يتعلق بمحل الاعتداء باعتباره أهم العناصر المكونة لها بالإضافةإلى النشاط الإجرامي ، وما يطرح حول مدى انطباق عناصر جريمة الاختلاس العادية على سرقة المعلومات والبيانات المخزنة في جهاز الحاسوب ، وما يطبق عليها من إجراءات التفتيش والضبط المتبعة في القوانين الجزائية . خطة البحث :- سوف نتعرض بالدراسة إلى الاختلاس في الجرائم الالكترونية من خلال البحث في التكيف القانوني لاختلاس المعلومات والبيانات الالكترونية في ضوء أحكام جريمة السرقة وما ينطبق عليه من إجراءات ضبط وتفتيش ، وبناء عليه تم تقسيم خطة بحث الموضوع إلى مبحثين ؛ في المبحث الأول تم التطرق إلى التكيف القانوني الاختلاس المعلومات والبيانات الالكترونية في ضوء أحكام جريمة السرقة، أما المبحث الثاني فتمت فيه دراسة إجراءات التفتيش والضبط في جرائم الاختلاس الالكتروني . - لذلك نرى أن نقسم الدراسة في هذه الورقة البحثية إلي مبحثين: المبحث الأول: التكيف القانوني الاختلاس المعلومات والبيانات الالكترونية في ضوء أحكام جريمة السرقة. المبحث الثاني: إجراءات التفتيش والضبط في الجرائم الالكترونية . المبحث الأول التكيف القانوني الاختلاس المعلومات والبيانات الالكترونية في ضوء أحكام جريمة السرقة . تقسيم وتمهيد:- إن الجرائم الالكترونية من الصعوبة بمكان حصرها فهي متجددة بين الحين والأخر ، كونها من الجرائم المستحدثة سريعة التطور ، ولسنا بصدد حصرها في هذه الموضوع ، ولقد تخيرنا في هذا المطلب أكثر الجرائم شيوعا وأهمية وهي جريمة السرقة كجرائم أموالفي الجرائم الالكترونية ؛فجميع القوانين الجنائية نصت على حماية الأموال من الاعتداء سواء في نصوص قانون العقوبات أو من خلال القوانين الخاصة بالجرائم الالكترونية وحقوق المؤلف وغيرها ، والتي أخضعت جميع الأموال المادية أو المعنوية للحماية الجنائية ، فالمعلومات والبيانات الالكترونية تتمتع بالحماية ، بحيث نتناول طبيعية المكونات الالكترونية المادية منها والمعنوية والنقاش حول إمكانية تطبيق نصوص القوانين التقليدية على تلك المعلومات والبيانات وبرامج الكمبيوتر الآخرة بكافة معطياتها ، ومدى انطباق نصوص السرقة التقليدية عليها ، وما دار حول أصباغ صفة المال على المكونات المعنوية وما نتج عن ذلك من جدال بين الفقهاء ، مرجع ذلك أن النصوص القانونية التقليدية لا تتواءم بسهولة مع طبيعة تلك المعلومات والبيانات الالكترونية الأمر الذي يسبب إزعاجاً متزايداً للفقه المهتم بتلك المعلومات والبيانات ومدى توفير الحماية الجنائية الكافية لها ، مما حذا بهم السعي إلىإدراج تلك الأموال المعنوية للحماية الجنائية في مختلف التقسيمات القانونية . - لذلك نرى أن نقسم الدراسة في هذه المبحث إلي مطلبين :- المطلب الأول : مفهوم جريمة السرقة (الاختلاس ) وأركانه . المطلب الثاني : العقبات القانونية التي تعترض تطبيق نصوص الاختلاسعلى البيانات الالكترونية. المطلب الأول:- جريمة الاختلاس وأركانه :- عرف المشرع الأردني السرقة في المادة (399) حيث نص في الفقرة 1 بأنها " اخذ مال الغير المنقول دون رضاه ، ونص في الفقره2 " إزالة تصرف المالك فيه برفعه من مكانه ونقله ،وإذا كان متصلا بغير منقول فبفصله عنه فصلا تاما ونقله "وفى الفقرة 3 قرر إن لفظالمال يشتمل على القوى المحرزة ، فالمشرع بين إن موضوع السرقة هو الشيء المادي وهو في نفس الوقت الشيء الذي يتقبل السلطات المادية التي تنطوي عليها الملكية والحيازة ، ونصت المادة (311) من قانون العقوبات المصري على السرقة بأنه " كل من اختلس منقولا مملوكا لغيره فهو سارق "، و نص في المادة (311/1 ) من قانون العقوبات الفرنسي على أن السرقة هي" اختلاس الشيء المملوك للغير "، ويعرف الدكتور محمود نجيب حسني السرقة بأنها " اعتداء على ملكية منقول وحيازته بنية تملكه "، فاعتبار السرقة جريمة اعتداء على ملكية المنقولات فانه يتعين أن يكون لموضوعها صفة المال ، وهو ما يتم نقله من مكان إلى مكان دون تلف ، وهي كذلك اعتداء على الحيازة من اجل استطاعة الاعتداء على الملكية ، وهذه التعريف وما سبق من تعريف لدى المشرع الأردني يمثل – في غالبية مضمونه – ذات المفهوم المقرر في مختلف التشريعات العربية منها والغير عربية ، كما هو واضح من نص المادة 635 من قانون العقوبات اللبناني والمادة 621 سوري ،وكذلك الأمر في تشريعات فرنسا وايطاليا ، بحيث يتطلب فعل الاختلاس في السرقة أن يرد على شيء مادي أو مال مادي ، وتعرف سرقة المعلومات والبيانات بأنه الاستيلاء عليها دون علم وإرادة صاحبها أو حائزها الشرعي سواء أكانت مخزنة على أشرطة ممغنطة (ديسكات ) أو أسطوانات (سيدي ) بقصد التصرف بها على غير رضا صاحبها . الفرع الأول : أركان جريمة السرقة :- بالعودة إلى تعريف السرقة في النصوص السابقة ، فأن التعريف يتضمن الإشارةإلى موضوع السرقة بأنه مال الغير المنقول ، ثم ركن مادي وهو فعل الاختلاس أوالأخذ دون الرضاء ، أما الركن المعنوي فيستخلص من الأحكام العامة ويتألف من القصد العام ، بالإضافة إلى قصد خاص " نية التملك " وسوف نتناول كل ركن من هذه الأركان على النحو التالي من البيان ، ونتناول في نفس الوقت ما ينطبق من موضوعنا على تلك الأركان قدر المستطاع :- الأول:- محل جريمة الاختلاس :- تصنف جريمة السرقة على أنها من جرائم الاعتداء على الأموال ، كون فعل الاختلاس لا يقع إلا على مال ، والعلة من وراء تجريم السرقة ، كونه تشكل اعتداء على ملكية هذا المال ،والملكية في حقيقة الأمر هي أحد الحقوق التي أولها المشرع أهمية ، و يتطلب في محل السرقة إن تتوفر الصفة المادية في المحل وأن يكون مالاً ( كل شيء يصلح محلا لحق عيني) لأن الحيازة التي تنالها السرقة بالاعتداء ، يراد منها الحيازة المادية ، فلفظ الشيء التي جاء فيها المشرع الفرنسي تقابل لفظ المال المنقول التي جاء بها القانونيين الأردني والمصري ، حيث أن الصفة المادية للشيء هو إمكان السيطرة المادية عليه ، وصلاحيته لان تستخلص منه مباشرة المزايا المادية التي تشكل السرقة اعتداء عليها ، ولعلى تفسير كلمة شيء لا يجب أن تفسر بمعزل عن صلته بفعل الاختلاس ، وهذا اعتدت بهمحكمة استئنافAnvers البلجيكية حين اعتبرت في حكم لها صادر بتاريخ 13ديسمبر 1984 أن قيام المتهم بنسخ ثلاث برامج تحتوى معلومات وبيانات خاصة للمؤسسة التي يعمل لديها قاصداً في ذلك تحقيق منفعته الخاصة ، يشكل جريمة سرقة ، وقد بينت المحكمة أساس حكمها على " أن كلمة شيء (chose ) التي وردت في الفقرة الأولى من المادة 461 من قانون العقوبات البلجيكي والذي نص " على أن كل من يختلس شيئا مملوكا للغير يعد مرتكباً لجريمة السرقة ،أنما يجب أن ينظر إليهافي أطار المعنى الشائع والمألوف للكلمة بحيث يكون هذا المعنى متوافقا مع مفهوم اختلاس هذا الشيء , وهو ما نص علية المشرع الفنرنسي في المادة 314/5 من قانون العقوبات الفرنسي الجديد على أنه " كل من أختلس بسوء قصد شيئا لا يملكة يكون مسئولا عن سرقة ويعاقب ....." وهو ما يتحقق حالة نسخ البرامج والمعلومات والتي تعد من عناصر الذمة المالية للشركة التي تمتلكها ، فهذه البرامج والمعلومات لا تعد – كما يدعي المتهم – مجرد مجموعة من التعليمات ذات الطبيعة غير مادية ولا تصلح بالتالي أن تكون محلاً للاختلاس ، وإنما هي على العكس من ذلك أشياء قابلة للنقل وإعادةالإنتاج، كما أن لها أهمية اقتصادية ومن ثم تصلح محلاً للسرقة ([footnoteRef:9]). [9: - مشار إليه في :نائلة عادل محمد فريد ، المصدر سابق ، ص 135 ؛ وينظر: عفيفي كامل عفيفي ، جرائم الكومبيوتر ، دراسة مقارنة ، منشورات الحلبي الحقوقية ، ط2 ، 2007 ، ص 151.] وإذا كانت القواعد العامة لجريمة السرقة لا تدخل الأموال المعنوية ضمن الاعتداء في نصوص جريمة السرقة ، لماتتطلبه تلك النصوص من كون المال يقع على كيان مادي ، وعلى الرغم من ذلك، إلا أنه إذا أمكن حيازته داخل إطار معين للاستئثار بها ، فإنه يقع تحت طائلة السرقةوان كانت طبيعة المعلومات والبيانات المخزنة والمتبادلة عبر شبكة الانترنت مما يصعب حيازته ما لم تثبت على وسيلة لنقل أو نسخ المعلومات بحيث تصلح محلاً للسرقة ([footnoteRef:10])، لأن كيانها المادي يتمثل بالشريط الممغنط أو الملف التي يحفظ تلك المعلومات ، والذي يعد عندها اختلاس محتوى المعلومة ، تأسيساً على أن سرقة المعلومات والبيانات تختفي خلف سرقة الشريط الممغنط أو الملف وأن سرقة الأخير دليل على سرقة الأول من معلومات وبيانات([footnoteRef:11]). [10: The No Electronic Theft (NET) Act, enacted in 1997 by the U.S. Congress, amended titles 17 and 18, United States Code, to provide greater protection for copyright owners by amending criminal copyright infringement provisions, and for other purposes.] [11: د. أحمد تمام – المرجع السابق – ص496 .] هذا وقد أوضحت التعريفات السابقة أن محل السرقة منقول، والذي يفترض قيام الجاني باختلاس الشيء ؛أي نزع حيازته من المالك الأصلي وأداخله إلى حيازة الجاني مرتكب الاعتداء ، بحيث يمكن القول أن المعلومة شيء منقول ،ذلك وفق ماجاء في القانون رقم (82/652 )الصادر بتاريخ 29 يوليو 1982 والذي أوضح أن المعلومات هي عبارة أصوات وصور ووثائق ومعطيات أو رسائل أياً كانت طبيعتها ، وقد أوضحت محكمة النقض الفرنسية في حكم لها أنه منذ انفصال الشيء عن الأصل الذي كان ملتصقاً به فإنه يعد منقولاً قابلاً للسرقة ([footnoteRef:12]) ، فالعقارات لا تصلح محلاً لجريمة السرقة ، وأن كانت تحمى بنصوص أخرى نص عليه القانون . [12: - مشار إليه د. أحمد طه تمام – المرجع السابق - ص .492 وما يلها . - مشار إليه /د. عمر الفاروق الحسيني – المرجع السابق- ص101] كما ويشترط لقيام جريمة السرقة حسب النصوص القانونية السابقة أن يقع الاعتداء على مال مملوك للغير ، فلا تقوم جريمة السرقة إذا اختلس الشخص مالا منقولا ملك له ؛أي لا بد أن يكون المال المنقول مملوكاً للمجني عليه أوفي حيازته وقت فعل الاختلاس ، ذلك انه إذا أنصب الاعتداء على مال يملكه الجاني فهو استعمال لحقه على الشيء ، وإذا انصب على مال غير مملوك لأحد فهو اكتساب مشروع للملكية ، فيلزم لحدوث السرقة أن يكون هنالك اعتداء على الملكية صورته أو وسيلته انتزاع الحيازة . ثانياً : الركن المادي (فعل الاختلاس) . الركن المادي لجريمة السرقة هو الاختلاس أو ما تسميه بعض التشريعات العربية ،كالتشريع الأردني واللبناني بالأخذ ويعد مصطلح الأخذ أفصح من الناحية اللغوية من الاختلاس ، ويعرف على أنه " نقل الشيء أو نزعه من المجني عليه بغير علمه ورضاه وإدخاله إلى حيازة الجاني ، وعرف الدكتور محمود نجيب حسني الأخذ أو الاختلاس بأنه " سيطرة الجاني (السارق ) على الشيء المسروق والظهور عليه بمظهر المالك ، إذ يلزم لقيام الركن المادي في جريمة سرقه المعلومات والبيانات أن يقوم الجاني بنشاط خارجي ملموس أو فعل مادي يعبر به الجاني عن انصراف أرادته في انتهاك نظام الحماية أو اخذ تلك المعلومات الموجودة على النظام الالكتروني مع علم الجاني بأن ما يقوم به الجاني على غير رضاالمجني عليه([footnoteRef:13])،وقد بين الشارع ؛ الركن المادي بأنه "الأخذ دون الرضاء" ويعرف بأنه "نقل الشيء أو نزعه من المجني عليه بغير علمه ورضاه وإدخاله إلى حيازة الجاني ، أو هو الاستيلاء على الحيازة الكاملة للشيء بمفهومها المادي والمعنوي ، بدون رضاء مالكه وهو ما يتحقق من الناحية مادية بحرمان صاحب الحيازة القانونية منها ([footnoteRef:14]). [13: - د. بلال أمين زين الدين – جرائم نظم المعالجة لأليه للبيانات - سنه 2008 – دار الفكر العربي – ص 271 .] [14: د. احمد فتحي سرور – الوسيط في قانون العقوبات – القسم الخاص – ط3 – سنه 1992 – ص806.] وعرفته محكمه النقض المصرية بأنه " من المقرر أن السرقة تتم بالاستيلاء على الشيء المسروق استيلاء تاماً يخرجه من حيازة صاحبه ويجعله في قبضة السارق وتحت تصرفه([footnoteRef:15])، فمن الممكن تطبيق نصوص جريمة السرقة العادية على سرقة الشيء الالكتروني أو التلاعب به ، حيث أن اختلاس الشيء – المتمثل بالبيانات والمعلومات – يتحقق بالنشاط المادي الذي يصدر عن الجاني وذلك بتشغيله للحاسوب للحصول على المعلومة التي يرغب بها أو التلاعب بها للحصول على مردود مادي فتتحقق النتيجة بحصوله عليها([footnoteRef:16])، فالجاني صدر عنه سلوك إرادي يؤدي إلى النتيجة فهناك نشاط ونتيجة ورابطةسببية بينهما ، ويمثل هذا الجانب الموضوعي ، أما الجانب الشخصي سوف نتناوله عند الحديث عن الركن المعنوي والذي يتمثل فينية المجرم الالكترونيفي الاستيلاء على الشيء وعدم الرضا الصادر عن المجني عليه لاستيلاء الجاني على ماله([footnoteRef:17]). [15: - نقض 5/10/1978 – مجموعه أحكام النقض – ص28 – رقم 24 – ص684 .] [16: - The No Electronic Theft (NET) Act, enacted in 1997 by the U.S. Congress, amended titles 17 and 18, United States Code, to provide greater protection for copyright owners by amending criminal copyright infringement provisions, and for other purposes.] [17: - هدى حامد قشقوش – المرجع السابق – ص 61 وما يليها .] ويتضح من التعريفات السابقة أن هنالك شرطين يجب توافرها لتحقيق الاختلاس ، يتلخص الشرط الأول بفعل الأخذ ؛ أي اخذ الشيء بغير رضاء حائزه بحيث يقوم الجاني بإخراج المال من حوزة المجني عليه وإدخاله في حيازته ، بحيث يتطلب المشرع تبديل للحيازة ، والشرط الأخر هو انعدام رضاء المجني عليه، وأن كان الشرط الأول بحاجه إلى شيء من التوضيح أكثر ، حيث أن تبديل الحيازة يتطلب إنهاء سلطه المجني عليه على الشيء ، فالضابط في دخوله الحيازة الجديدة ، هو استطاعة الحائز الجديد أن يباشر وحده السلطات التي تنطوي عليها الحيازة ، بحيث لا يكفي لارتكاب فعل الاختلاس مجرد أخرج الشيء من حيازة المجني عليه إذا لم يعقب ذلك أداخله في حيازة جديدة ، فذلك لا يحقق تبديل الحيازة التي تطلبه فعل الاختلاس ([footnoteRef:18]) ، وتبديل الحيازة بهذا المعنى ، يفترض أن الحيازة لم تكن أصلاً للجاني ، وقد يتحقق فعل الاختلاس كما لو كان المال في صوره معلومات هامه بحيث قام صاحبها بتدوينها للحفظ في مستند فقام الجاني بنسخ صورة من تلك المعلومات على المستند بحيث احتفظ بها لنفسه والإبعاد الشبهات عنه قام بإتلاف المستند الأصلي ، فيكون بفعله هذه قد نقل الجاني المعلومات إلى نفسه وهو ما يتحقق به معنى الاختلاس ، وأن كان لمحكمه النقض الفرنسية اتجاه أخر ، ففي حكم لها حول واقعه أن عاملاً في مشروع قام بتصوير مستند يتعلق بنظام العمل في المشروع دون رضاء صاحبه ، أيدت المحكمة اعتباره سارقاً للصورة التي قام بتصويرها وليس للمعلومة التي كانت على المستند الأصلي ([footnoteRef:19]). [18: -د. محمود نجيب حسني – الأموال – ص67] [19: مشار إليه – د. عمر الفاروق الحسيني - ص103 .] من ذلك يتضح أن هنالك اتجاهين مختلفان في تكيف واقعه الاختلاس ، إذ يذهب اتجاه إلى أن المعلومات في حد ذاتها يمكن أن تكون موضوعاً للسرقة وبالتالي تجريم سرقه المعلومات ، فالمعلومات وفق هذه الاتجاه يمكن أن تصلح موضوعاً لجريمة السرقة ، فالسلوك المادي الصادر عن الجاني والمتمثل في الاستيلاء على المعلومات بأية وسيله فنيه على غير إرادة صاحبها أو حائزها الشرعي يعد اختلاساً تقوم به جريمة السرقة إذا مااكتملت باقي أركانها ، على أن تكون تلك المعلومات التي تم الاستيلاء علية سرية وغير متاحة للكافة بحيث يتحقق الضرر من ذلك الاستيلاء ، كما لا بد أن يكون نشاط الجاني صادر عن إرادةحرةساعيةإلىأحكام السيطرة والحيازة على تلك المعلومات ، فمن يقوم بالاستيلاء على أوراق سرية للمؤسسة التي يعمل بها بحيث أراد تصويرها ثم يعيدها فهو سارق لها([footnoteRef:20])، أما الاتجاه الأخر فيذهب إلى عدم إمكانية خضوع تلك المعلومات في سرقتها لنصوص السرقة التقليدية، على اعتبار أن المعلومات شيء غير مادي وغير قابل لتملك ، وان أمكن وضعه في حيز معين ، بحيث لا تقوم سرقة المعلومات بشكل منفصل عن الدعامة المادية التي تحوى تلك المعلومات . [20: - د. السيد عتيق – جرائم الانترنت – الطبعة الأولى – سنه 2000 – دار النهضة العربية – ص103 .] وبالعودة إلى فعل الاختلاس الذي لا يقع إلا إذا كان بغير رضاء المجني عليه ، فلا يقوم الاعتداء إلاإذا ارتكب الفعل دون موافقة الحائز لها ، لأنه إذا تم ذلك بموافقةالمجني عليه فلن يكون هنالك اعتداء على حيازته ، ويتعين في الرضا وفقاً للقواعد العامة أن يصدر سابقاً أو معاصراً لتبديل الحيازة، أما إذا كان لاحقاً عليه فهو لا ينفي فعل الاختلاس ([footnoteRef:21])، ولا يغني عن الرضا العلم بالفعل ، فالعلم بالفعل لا يعني الرضاء به ، فقد يسكت اختبارا للمتهم أو استدراجاً له لضبطه في حاله الجرم المشهود ، فالعلم المجرد لا يتضمن تعبيراً عن إرادة ،ومن ثم لا ينفي عن تبديل الحيازة ما ينطوي عليه من اعتداء عليها ، فعدم الرضا لا عدم العلم هو الذي يهم في جريمة السرقة ([footnoteRef:22])، وبناء على ذلك فإذا أثبتت محكمه الموضوع أن تسليم الشيء إلى المتهم كان برضاء حائزها ، ثم أدانت المتهم بالسرقة كان حكمها منطويا على تناقض ([footnoteRef:23]) ، كما لم يتطلب المشرع أن يتحقق تبديل الحيازة في السرقة عن طريق وسيلة أو طريقة معينة فكل الوسائل تتساوى ،فهي سواء في ارتكاب الجريمة ، فليس بشرط أن تكون اليد هي فقط أداء الأخذ ،بل يجوز أن يستعين الجاني بأداة منفصلة عن جسمه ، والسرقة تفترض فعل الأخذ ويتحقق ذلك بأن يتم إخراج المال موضوع السرقة من حيازة المجني عليه وإدخاله في حيازة أخره ، فجوهر الأخذ هو استبدال حيازة بحيازة، إما التسليم فهو ينفي فعل الأخذ الذي جرمه المشرع ذلك لأنه ينفي الاعتداء على الحيازة ، فلا تقوم جريمة السرقة كذلك إذا كان المال مملوكاً للمتهم . [21: - د. محمود نجيب حسني – شرح قانون العقوبات اللبناني – القسم العام – ص257 .] [22: - نقض 12/ 1/1942- مجموعه القواعد القانونية – ج5- رقم 337- ص605 .] [23: - نقض 14/11/1929 – مجموعه القواعد القانونية - ج 1- رقم 324- ص370 .] ثالثا:- الركن المعنوي في نطاق الجريمة الالكترونية:- الجريمة الالكترونية شأنها شأن أيه جريمة من الجرائم التقليدية ، فهي جريمة مقصودة ، يتخذ ركنها المعنوي صوره القصد العام والخاص ، فلا بد أن ترتكب من شخص قادر على تحمل تبعه أفعاله مدرك لها ، ويتحقق القصد الجنائي العام بتوافر عنصره العلم والإرادة ويتخذ القصد الخاص في السرقة نية التملك ، ونستعرض كلاهما على البيان التالي :- 1. القصد العام في اختلاس المال ألمعلوماتي :- القصد العام هو إرادة ارتكاب الجريمة على ما عرفها القانون ، ويتم ذلك في أطار الجريمة الالكترونية بالاعتداء على النظام الالكتروني وحسب ما ورد في نص الفقرة 1 من المادة 323 من قانون العقوبات الفرنسي الجديد ، فالقصد العام يقتضى توافر علم الجاني بالعناصر التي اشترطها القانون في جريمة السرقة ، ثم أرادة ارتكاب النشاط المادي للجريمة والتي يبتغي تحقيق النتيجة الإجرامية ، حيث أن علم الجاني بأن المال مملوك للغير هي قرينه على علمه بما ينطوي عليه فعله من اعتداء على حيازة الغير من ثم توافر القصد الجنائي ، فهو العلاقة التي تربط بين ماديات الجريمة وشخصيه الجاني وتتمثل في سيطرة الجاني على سلوكه ونتائج هذا السلوك ، وجوهر هذه العلاقة الإرادة ([footnoteRef:24])، فالجريمة تعد مرتكبه عمداً إذا كان الفاعل عالماً بفعله واتجهت إرادته إلى ارتكابه أو كان عالماً أن من شأن فعله أو امتناعه إحداث نتيجة غير مشروعة فرضا بذلك . [24: د. محمود نجيب حسنى - النظرية العامة للقصد الجنائي – الطبعة الثالثة -1988 .] 1. القصد الخاص :- يتمثل القصد الخاص في هذه الجريمة بتوافر نية تملك الشيء المسروق والظهور عليه بمظهر المالك ، وذلك باتجاه إرادة الجاني إلى اختلاس المعلومات والبيانات وإدخاله في حيازته وممارسه سلطات المالك عليها ، بحيث يتعين أن يكون الجاني قد قصد من ذلك ليس مجرد الانتفاع بالشيء محل السرقة وردة ثانية ، بل يجب أن يكون لديه نية الاحتفاظ بالشيء ومباشرة سلطات المالك عليه حتى يمكن اعتباره سارقاً ، فاشتراط هذه النية هو ما يتفق وما تطلبه القضاء دائما لأدانه المتهم ، وتطبيقاً لذلك قضى بأن من يأخذ مالاً مملوكاً للغير بقصد معاينته أو مجرد المزاح مع صاحبه أو الانتفاع به ورده ثانية إلى صاحبه أو الاحتفاظ به كرهن لديه حتى يقوم المجني عليه بسداد دينه لا يعد سارقاً )[footnoteRef:25](. [25: - نقض 20/5/1963 – أحكام محكمة النقض المصرية – س 14 –رقم 84- ص 435 .] لعل التساؤل الذي يطرح نفسه في هذا المقام هل يلزم أن تتعاصر نية التملك لفعل الاختلاس أم يمكن أن تكون نية التملك لاحقه لفعل الاختلاس ، أنقسم الفقه في الإجابة على هذا التساؤل نلخص ذلك على البيان التالي :- الاتجاه الأول :يرى أن فعل الاختلاس الذي يمثل الاستيلاء على حيازة تلك المعلومات والبيانات بقصد تملك المال محل الاعتداء ، فلا بدُ من أثبات القصد الجنائي و لحظه تواجده والتي يجب أن تكون لحظه ارتكاب الفعل ؛ فمن الضرورة لدى أصحاب هذه الاتجاه أن تتوافر لدى الجاني نية تملك الشيء عند أتيان الفعل المكون للركن المادي حتى يمكن القول باعتبار الفعل سرقه ، وأن عدم توافر هذه النية حال ارتكاب الفعل لا يعد الفعل سرقه ، وأن توافرت النية بعد ذلك لا يؤثر على تكيف الفعل ([footnoteRef:26]). [26: د. احمد فتحي سرور - المرجع السابق – ص . ] الاتجاه الثاني :-يذهب إلى عدم ضرورة ولزوم تعاصره النية مع الفعل ،فإذا ما استولى شخص على مال مملوك للغير بقصد استعماله ثم أعادته إليه مرة أخرى ، ثم اتجهت إرادتهإلى الاحتفاظ به بنية تملكه يعتبر سارقاً فيألحظة التي توافرت فيها هذه النية([footnoteRef:27]) ، فلم يتطلب هذه الاتجاه لزوم معاصرة النية لفعل الاختلاس ، بل رتبت توافر نية التملك اللاحقة وإنشاء نفس الأثر القانوني ([footnoteRef:28]). [27: - لنفرض أن شخصاً وجد دابة مملوكة لأخر وأراد أن يركبها ليصل يها إلى مكان معين وبغير إذن مالكها وبغير أن يكون قاصدا تملكها ، فهو لا يعد سارقاً بالإجماع لأنه لا يختلسها بقصد تملكها ، ولنفترض أن هذا الشخص بعد أن ركب الدابة وسار بها قليلاً بدا له أن يستولى عليها ، وتصرف فيها تصرف المالك فيما يملك ، فهل يقال في هذه الحالة أنه لا يعد سارقاً الآن قصد التملك لم يكن مفارقا لوقت وضع يده على الدابة ، بحيث يجب اعتباره سارقا لأنه وقت أن اراد الاستيلاء على الدابة لم تكن يده عليها وغير حائز بالمعنى الذي ينتفي معه الاختلاس للمزيد د نور الدين هنداوي – جرائم الاعتداء على الأشخاصوالأموال – ص 239 .] [28: - د. السعيد مصطفى السعيد- مجلة القانون والاقتصاد – سنه 12 العدد الأول ص63 . -د. رءوف عبيد – جرائم الاعتداء على الأشخاص والأموال – سنة 1985 – ص352 .] الفرع الثاني : الخصوم في جريمة الاختلاس الالكتروني . أن الاستخدام الغير مشروع لذلك يحدثُ الجرائم التي ترتكب ضد أفراد أو مجموعات من الأفراد والمؤسسات وغيرها سواء الحكومية وغير الحكومية والتي تهدد أمن الأمة والصحة المالية ، وقد تنطوي على مصالح الدولة القومية الناتج عن الحرب الإلكترونية مما يتطلب إخضاع كافة الإطراف الفاعلة للمسائلة القانونية عن أفعالهم أمام المحاكم الوطنية والدولية وحتى من خلال المحكمة الجنائية الدولية [footnoteRef:29]من الطبيعي أن تحمل ظاهرة الجريمة الالكترونية في طياتها ولادة طائفةجديدة من المجرمين ،آذ يختلف المجرم الالكتروني كثيراً عن المجرم في الجرائم التقليدية ذلك أن مجرم الحاسوب والانترنت له سمات لا يوجد لها مثيل لدى غيره وهذه السمات خاصة تبعاً للطبيعة المميزة لبعض الجرائم الالكترونية ، وسنحاول تسليط الضوء على الخصوم في جريمة الاختلاس الالكتروني وتصنيف المجرمين والسمات التي يتمتع به المجرم الالكتروني : [29: -Cyber Warfare And The Crime OF Aggression: The Need For Individual Accountability On TomorrowًS Battlefield “.LAW .duke .edu . Retrieved 2011-11-10 .] أولا :- سمات المجرم الالكتروني : أن الجريمة الالكترونية ترتكب من مجرم غير تقليدي ؛ فهو إنسان اجتماعي يحظى بالاحترام والتقدير في مجتمعة ، وهو يملك المعرفة والمهارة والوسيلة الخاصة لارتكاب هذا النوع من الجرائم ، والتي غالباً ما تتم عن طريق الدراسة المتخصصة في المجال الالكتروني ، فهو مجرم ذكي محترف وغير عنيف ذلك لطبيعة الجرائم الالكترونية التي تتطلب قدر كافي من الذكاء والحرفية لديه قد لا تتوفر لدى المجرم التقليدي ، أو قد يكون تحصل عليه المجرم من خلال الخبرة العملية والاحتكاك بالآخرين ، ونظراً لقلة الدراسات الخاصة بهذه الظاهرة يثير صعوبة في التعرف على دوافعهم ، وصعوبة الإلمام بمداها الحقيقي لكون حجم كبير منها غير مكتشف ، أو غير مبلغ عن وقوعها ، أو لم تتم بشأنها ملاحقة قضائية رغم اكتشافها ،أما لصعوبة إثباتهوإقامة الدليل على وقوعه ، أو للنقص التشريعي ، والحماية الجنائية التي تعالجه في حال وقوعها والتبليغ عنها ، وما يميز المجرم الالكتروني هي الدوافع التي تكمن خلف ارتكابه لمثل هذا النوع من الجرائم ، فقد يكون الدافع له تحقيق المكسب المالي- الربح - ، وقد تكون بقصد الرغبة في الانتقام والتشفي من رب العمل والقائمين عليه ، فهو مجرم عدائي ومنتقم وحقود ، وقد تكون الرغبة في قهر النظام والتحدي واثبات الوجود في هذا المجال على غيره من المجرمين ، ويعد تغير واختلاف أنماط وأساليب الجريمة الالكترونية لما يشهده العالم من تطور في وسائل الاعتداء الالكتروني فكلما تقدم العلم فى المجال الالكتروني والانترنت ،كلما أتخذ المجرمين أساليب حديثة تواكب هذا التطور ، بحيث تختلف البواعث والدوافع في ارتكاب الجريمة . ثانياً :تصنيف المجرمين :من أفضل التصنيفات لمجرمي الجريمة الالكترونية التصنيف الذي أوردة William Vons torch g Karl Sager،David I coveفي كتابهم جرائم الكمبيوتر رقم (40) الصادر عام 1995 حيث تم تقسيم المجرمون الى ثلاث طوائف على البيان التالي :- 1. المخترقون وهم الهاكرز (Hackers) وهم متطفلون يتحدون إجراءات أمن النظم والشبكات وينطلقون من دوافع التحدي واثبات المقدرة ، وهم مما لا يتوافر لديهم دوافع تخربيه ([footnoteRef:30])، أما الكراكرز (Crackers) فأن اعتادتاهم تنم عن رغبة لارتكاب جرائم خطرة وأحداث تخريب ، فالنوع الأول هم الهواة المولعون بالتحدي والرغبة في الاستطلاع والاستكشاف ، والثاني هم محترفو الجرائم الالكترونية ، إذ نجد الدافع خبيثاً لدى النوع الثاني مرادفا للهجمات الحاقدة الخبيثة ، وهذه لا يعفي أحدهما من المسؤولية الجنائية عما يتسببون أو يلحقونه من أضرار بالموقع والأنظمة المستهدفة باعتداءاتهم ، وفي أحيان قد يكون هدف المجموعتان مشترك حين يندمجا في تكوين منظمة إجرامية واحدة ويتميز مرتكبي هذه الجرائم بصغر السن وقلة الخبرة والعمل فيما بينهم على تبادل المعلومات فيما بينهم والتشارك في وسائل الاختراق وآليات نجاحها . [30: د. جلال الزغبي– جرائم الحاسوب والإنترنت – سنة 2001 – دار وائل – عمان – ص 84 .] 1. المجرمون المحترفون :وهم الذين يتمتعون بالخبرة والإدراك الواسع للمهارات التقنية ، كما تتميز بالتنظيم والتخطيط للأنشطة التي ترتكب من قبل أفرداها ،لذا تعد هذه الطائفة هي الأخطر حيث تهدف اعتداءاتهم إلى تحقيق المكاسب المالية -الربح - لهم أو للجهات التي كفلتهم وسخرتهم لارتكاب جرائم الالكترونية ، كما تهدف بعض اعتداءاتهم إلى تحقيق أغراض سياسة أو نشر أراء أو موقف معين وأعمارهم اكبر سناً من الطائفة السابقة . 1. المجرمون الحاقدون : ولا يسعى هؤلاء المجرمون إلى مكاسب مادية أو سياسة وإنما يحرك نشاطهم الرغبة بالانتقام والثأر ، وتتميز أفعال هذه الطائفة بالأخطر بحيث تغلب على نشاطاتهم من الناحية التقنية استخدام وزراعة الفيروسات والبرامج الضارة وتخريب النظام أو أتلاف بعض معطيات النظام ([footnoteRef:31]). [31: د. سليمان أبكر مصطفى – جرائم الحاسوب وأساليب مواجهتها – مجلة الأمن والحياة – سنة 1999 – ص 48 .] ثالثاً:المعتدى عليةفي جريمة الاختلاس الالكتروني : كما هو الحال في الجاني كأحد أطراف جريمة الاختلاس الالكتروني قد يكون شخصاً طبيعياً أو معنويا فالأمر نفسه متطلب في المجني علية أو المعتدى علية في جريمة الاختلاس قد يكون شخصاً طبيعياً أو شخصاً معنوياً وأن كانت في الغالب الأعم تقع على الشخص المعنوي ، كمؤسسات مالية وشركات عظمى وغيرها ، أو مؤسسة تعمل في مجال الالكترونيات والحاسوب والانترنت ، وإن كانت المعلومات في هذه الجرائم هي أهم المصالح المستهدفة لاسيما إذا كانت هذه المعلومات ذات قيمة وأهمية بالغة وكان هدف المجرم الالكتروني هو الحصول على عوض لقاء هذه المعلومة ([footnoteRef:32]).ويصعب كثيراً تحديد ضحايا هذه الجرائم على وجه الدقة لأن هؤلاء الضحايا لا يدركون شيئاً عنها إلا بعد وقوعها بالفعل ، وقد يترددون في التبليغ عنها ، ويعتبر هذا السلوك السلبي مغرياً لمرتكبي هذه الجرائم للاستمرار في نشاطهم ([footnoteRef:33]) ،إذ غالباً ما يفضل الكثير من المجني عليهم إخفاء أنهم تعرضوا إلى أضرار ناتجة عن الاختلاس الالكتروني , ولعل مرد ذلك يكمن في رغبتهم في الحفاظ على سمعتهم التجارية وحماية مركزهم المالي, ([footnoteRef:34]) ،وتعتبر البنوك ، والمواقع والأنظمة الالكترونية للمؤسسات المالية من أكثر ضحايا هذه الجرائم إذ بلغت نسبة هذه الجرائم الموجهة ضد البنوك 19% من هذه الجرائم ،والنسبة الموجهة للإدارة 16% والموجهة للإنتاج الصناعي 10% وتليها شركات التأمين والشركات الخاصة ، يضاف إلى ذلك ما يترتب على الاختلاس للأجهزة الالكترونية ومعطياتها لمختلف المؤسسات والإفراد ([footnoteRef:35]) ، من نتائج سلبية توثر على عملها سواء على مستوى الإفراد أو المؤسسات ،نستعرضها كما يلي :- [32: د. محمد على سالم ؛ د. حسونة عبيد هجيج، الجريمة المعلوماتية، مجلة العلوم الإنسانية, جامعة بابل, مجلد14, عدد2, العراق 2007. ص89.] [33: د. عفيف كامل عفيفي – جرائم الكمبيوتر – دون دار نشر – سنة 2000 – القاهرة –ص34.] [34: ()د. هدى حامد قشقوش - الحماية الجنائية للتجارة الالكترونية عبر الانترنت- ص6.] [35: د. محمد سامي الشوا – ثورة المعلومات وانعكاساتها على قانون العقوبات –سنة 1994 – دار النهضة العربية - القاهرة – ص58.] 1 -الآثار المتعلقة بالأفراد : منالحالات ما يتم فيها بيع معلومات تخص الأفراد بحيث يتم استخدامها في نشاطات إجرامية وأحيانا تخربيه ويتم الاعتداء فيها على حساباتهم البنكية، وسيشعر هؤلاء الأفراد الذين تم استهدافهم أنهم محل مراقبة من الغير عند استخدامهم للانترنت([footnoteRef:36])، وقد يسرق المخترقون البيانات ببطاقات الائتمان وكلمات السر مما قد يتسبب في أضرار مادية للأفراد الذين يقعون ضحية لهذه الاختراقات، كما قد تسبب توقف الأنظمة المعلوماتية المخترقة وعدم قدرتها على العمل بشكل طبيعي وسرقة البيانات والمعلومات المخزنة داخلها، وتؤدي هذه التأثيرات إلى شعور مستخدمي الأنظمة المعلوماتية بعدم الثقة والخوف عند استخدام هذه الأنظمة المعلوماتية، وبالإضافة إلى ذلك قدرت هؤلاء على نسخ وسرقة المعلومات الشخصية للغير بغيه ابتزازهم أو حتى مطالبتهم بمبالغ مالية مقابل تلك المعلومات . [36: - Peter Taylor ,Hackers ;Crime in the Digital Sublime, NewYork 199 At237-239] 2- الآثار المتعلقة بالاقتصاد والمؤسسات والمنظمات: يرتب اختراق ودخول الأنظمة المعلوماتية لشركات إلى حدوث كثير من الخسائر وأحيانا إلى حالات إفلاس لتلك الشركات بسبب تكرار اختراق بحقها, مما يرتب فقدان الثقة بهذه الشركات من قبل عملائها وعدم ثقتهم بالحماية الأمنية للمعلومات التي تقدمها هذه الشركات([footnoteRef:37]) وتعد الشركات والمؤسسات الهدف الرئيس للمخترقين الذين يحاولون الاستيلاء وسرقة معلوماتها وأسراره التجارية وبيانات عملائها وإسرارهم كما قد يحاول هؤلاء المخترقون سرقة برامج الحاسوب المملوكة لتلك الشركات مما قد يؤدي إلى خسارتها لمبالغ كبيرة التي أنفقتها في تطوير هذه البرامج أو قد يؤدي حتى إلى إفلاس هذه الشركات بسبب بيع هذه البرامج بشكل غير قانوني وبأسعار بخسة مما يؤدي إلى عزوف المشترين عن شراء النسخ الأصلية الأكثر تكلفة([footnoteRef:38]). [37: - Steven Furnell, Cybercrime: Vandalizing the information society, At318 (Boston, Addison_ Wesley 2000)] [38: - Pipken, Halting the Hacher; APractical Guide To computer Security,NewYork 1997at 246-250.] كما قد تستخدم الشركات محترفين للقيام بعمليات اختراق للشركات المنافسة لها بغيه إضعافها ، وسرقه معلوماتها وأسرارها التجارية ، وقد اخترقت العديد من المواقع التجارية المتخصصة ببيع السلع والخدمات على شبكة الانترنت وتمت سرقة المعلومات والبيانات لفائدة تلك الشركات وعملائها واستخدامها في أغراض غير مشروعة([footnoteRef:39]). [39: - McLaughlin,and John Muncie,theSageDictionary of Criminology,2and ed,2005,Eugene New York at 385] المطلب الثاني العقبات القانونية التي تعترض تطبيق نصوص الاختلاس على المال ألا لتكروني :- يعتبر البحث عن الطبيعة القانونية للجرائم ومدى إمكانية اعتبارها من ضمن أنماط الجرائم التقليدية بحيث يتم بسط نصوص جريمة السرقة وغيرها من جرائم الأموال ، وذلك من خلال الأخذ بالنموذج القانوني لمحل الجريمة ، ومع إدراكنا الكلي أن سرقة المعلومات والبيانات المخزنة في جهاز الحاسوب هي أكثر الجرائم المنتشرة في مجال الاعتداء في الجريمة الالكترونية ، كون المعلومات والبيانات تشكل محور ارتكازها، والتي ما تزال بحاجه إلى تشريعات تكفل حمايتها من مخاطر الاعتداء عليه . ولعل التساؤل لذي يطرح نفسه عن مدى انطباق عناصر ونصوص جريمة السرقة العادية (التقليدية ) على سرقة المعلومات والبيانات المخزنة في الحاسوب ؟ وهل نستطيع من خلال النصوص التقليدية لجريمة السرقة أن نحقق الحماية الجنائية المطلوبة لتلك البيانات والبرامج المخزنة ؟ . الفرع الأول :- الطبيعة القانونية للمعلومات والبيانات الالكترونية :- بالرجوع إلى دراسة نصوص قانون العقوبات سواء الأردنيأو المصري يتضح لنا أن كلاهما لم ينص على تعريف البيانات، والبرامج والمعلومات الالكترونية بحيث تركا ذلك للفقه ، وأن كان المشرع الأردني عرف البيانات والمعلومات في المادة 2 من قانون الجرائم الالكترونية رقم 27 لسنه 2015 فالبيانات " هي الأرقام أو الحروف أو الرموز أو الأشكال أو الأصوات أو الصور أو الرسومات التي ليس لها دلالة بذاتها ، وعرف المعلومات في نفس المادة " البيانات التي تمت معالجتها وأصبح لها دلالة ". كما عرفها نظام مكافحة جرائم المعلوماتية السعودي بأنه " المعلومات أو الأوامر أو الرسائل أو الأصوات أو الصور التي تعد أو التي سبق إعدادها لاستخدمها في الحاسب الآلي ، كالأرقام والحروف والرموز وغيرها " وعرفها مشروع قراربقانون المعاملات الإلكترونية الفلسطيني([footnoteRef:40])– البيانات الالكترونية " بيانات ممثله أو مرمزة إلكترونياً سواء على شكل نص أو رمز أو صوت أو غيرها . [40: -هو قانون غير نافذ يحمل اسم مشروع قرار بقانون المعاملات الإلكترونية 2016 م .] كما اتجه الفقه في تعريفها بأنه مجموعه من الرموز أو الحقائق أو المفاهيم أو التعليمات التي تصلح لأن تكون محلاً للتبادل أو الاتصال أو التفسير أو التأويل أو للمعالجة بواسطة الأفراد أو الأنظمة وهي تتميز بالمرونة بحيث يمكن نقلها وتجزئتها وجمعها أو نقلها بوسائل مختلفة ([footnoteRef:41])، وعرفت بأنه مجموعة الأوامر والتعليمات التي تكتب بلغة معينة والتي تصدر من الإنسانإلى الحاسوب ؛ أي أن البرامج في جوهره معلومات والتي تأخذ شكل رسالة يمكن نقلها من خلال وسيلة معينة أو علامة متعارف عليها لنقل هذه الرسالة إلىالآخرين ([footnoteRef:42]). [41: - د.نهال عبد القادر المومنى – الجرائم المعلوماتية – ط1 - سنة 2008 – دار النشر والتوزيع – ص99] [42: د. محمد فتحي عبد الهادي – مقدمة في علم المعلومات – سنة 1984 – مكتبة غريب – القاهرة –ص 11 وما يليها .] أن ظاهرة الجرائم الالكترونية وفق التحديد المتقدم أفعال غير مشروعة مرتبطة بنظام الحاسوب ، ومع أن النصوص القانونية السابق ذكرها لا تحول دون وقوع السرقة على شيء معنوي ؛ إي غير مادي وعلى الرغم من ذلك فأن نص المادة (311) من قانون العقوبات المصري ، والمادة (399) من قانون العقوبات الأردني ، لم تشر لا من قريب ولا من بعيد إلى الشيءأو المال محل السرقة ؛ معنى ذلك أن المشرع لم يتقيد في نصوصه بطبيعة هذا المحل ، بحيث يستوي لديه أن تقع السرقة على أشياء مادية أو معنوية ، أما المشرع الفرنسي في المادة (379) من قانون العقوبات الفرنسي القديم و تقابلها المادة (311) من قانون العقوبات الجديد فذكر كلمة " شيء "، مطلقة دون قيد بحيث يشتمل محل السرقة على الأشياء المادية والغير مادية طالما تقبل السرقة)[footnoteRef:43]( وكذلك ما نص علية المشرع الفرنسي في المادة 314/5 من قانون العقوبات الفرنسي الجديد على أنه " كل من أختلس بسوء قصد شيئا لا يملكة يكون مسئولا عن سرقة ويعاقب ....." . [43: - د. هدى حامد قشقوش المرجع السابق – ص65،66 .] ويفسر اقتصار القضاء والفقه على تناول الأموال المادية ، أن نصوص السرقة وضعت فى ظروف ووقت كانت فيه الأموال المعنوية قليلة العداد والقيمة من ناحية ، حيث عمدت في تلك الفترة على توفير الحماية الجنائية للأموال المنقولة المادية والتي كانت لها قيمة كبيرة تفوق قيمة بعض العقارات ، ومن ناحية ثانية فأن الأشياء المعنوية الجديدة- والتي لم يؤلها المشرع حمايته في تلك الفترة – زاد عددها مع التطور بحيث زادت قيمتها الاقتصادية حتى أن بعضها زاد عن قيمه الأموال المادية المنقولة والعقارية على السواء ، وهذا الأمر غفل عنه المشرع وقت وضع النصوص القانونية لحماية الأموال المنقولة المادية ، ويصدق هذا الحال أن كان محل الاعتداء في الجريمة الالكترونية هي المكونات المادية للنظام الالكترونية – الحاسوب ، والانترنت – كالأجهزة والمعدات الكترونية التي تؤمن وصول الخدمة- شبكة الاتصال - ،والحاسبات أو شاشات وحتى آلات الطبع المرفق بها، وهنالك أيضا البرامج التي تكون عادة مثبته على دعامة أو حامل support مثل الأقراص أو الشرائط والفلاشات أو ما درج على تسميتها وحدات التخزين ، والتي يصدق عليه وصف المال وفقاً لتحديد التقليدي ، فتلك البرامج والوحدات تصلح لأن تكون محلاً لجرائم الأموال على الرغم أن تلك الوحدات منفصلة تعتبر ضئيلة القيمة إذا ما قيمت بقيمه تلك البرامج ، فالاعتداء هنا قد وقع على شيء مادي مما يصلح تكييفه حسب الاعتداء الإجرامي من جرائم الأموال التي يتفق نموذجها مع هذا الاعتداء([footnoteRef:44]). [44: - Hardy, I. Trotter (2002). "Criminal Copyright Infringement". William and Mary Bill of Rights Journal 11: 209–342. ] ففي تلك الأحوال السابقة ليس هنالك ما يثار عن أننا بصدد جرائم تقليدية ، يصلح لتطبيق النصوص التشريعية التي عالجت جرائم السرقة والاحتيال ، فالحاسوب يعتبر أداء ارتكاب الجريمة الالكترونية ، كما أن الجاني يستطيع من خلال تلك الأجهزة ارتكاب جرائم السرقة أو النصب والاحتيال أو خيانة الأمانة أو تزوير تلك المعلومات ، ذلك من خلال التلاعب في الحاسوب والانترنت([footnoteRef:45])، وهذا ما اعتدت بهمحكمة استئنافAnvers البلجيكية حيث اعتبرت في حكم لها صادر بتاريخ 13ديسمبر 1984 أن قيام المتهم بنسخ ثلاث برامج تحتوى معلومات وبيانات خاصة للمؤسسة التي يعمل بها قاصداً في ذلك تحقيق منفعته الخاصة ، يشكل جريمة سرقة ، وقد بينت المحكمة أساس حكمها على " على أن كلمة شيء (chose ) التي وردت في الفقرة الأولى من المادة 461 من قانون العقوبات البلجيكي والتي نصت " على أن كل من يختلس شيئا مملوكا للغير يعد مرتكباً لجريمة السرقة ،أنما يجب أن ينظر إليهافي أطار المعنى الشائع والمألوف للكلمة بحيث يكون هذا المعنى متوافقا مع مفهوم اختلاس هذا الشيء وهو ما يتحقق حالة نسخ البرامج والمعلومات والتي تعد من عناصر الذمة المالية للشركة التي تمتلكها ، فهذه البرامج والمعلومات لا تعد – كما يدعي المتهم – مجرد مجموعة من التعليمات ذات الطبيعة غير المادية ولا تصلح بالتالي أن تكون محلاً للاختلاس ، وإنما هي على العكس من ذلك أشياء قابلة للنقل وإعادةالإنتاج، كما أن لها أهمية اقتصادية ومن ثم تصلح محلاً للسرقة ([footnoteRef:46]) ، إذا أن الاعتداء على البرامج والمعلومات التي توجد داخل الحاسب الآلي يشكل جريمة سرقة ، لأنه يمثل اعتداء على حق الملكية . [45: د.محمد على العريان – الجرائم المعلوماتية – سنة 2004 – دار الجامعة الجديدة للنشر – ص 47.] [46: مشار إليه في :نائلة عادل محمد فريد ، المصدر سابق ، ص 135 ؛ وينظر: عفيفي كامل عفيفي ، جرائم الكومبيوتر ، دراسة مقارنة ، منشورات الحلبي الحقوقية ، ط2 ، 2007 ، ص 151.] أن ما يتطلب في محل جريمة السرقة أن تتوافر الصفة المادية في موضوعها بحيث يكون مالا ؛ ويقصد بالشيء في الجريمة الالكترونية الحاسوب أو الكمبيوتر بكل مكوناته ، والتي يمكن تعريفه بأنه مجموعه من الكيانات التي تسمح بدخول المعلومات ومعالجتها وتخزينها واستشارتها أو استرجاعها عند الرغبة ، وعلى ما سبق نجد أن هذه الشيء أو المال يتكون من كيانين : كيان مادي و كيان معنوي ،بحيث يشتمل الكيان المادي على الأجهزة المادية المختلفة وهي تشمل جهازالإدخال وجهاز الإخراج ،وحدات التشغيل والتخزين والتي من خلالها تتم معالجة المعلومات وتخزينها وإخراجها ، أماالكيان المعنوي فيشمل البرامج المختلفة التي يتحقق ويتمكن من خلالها الحاسوب من القيام بوظائفه المختلفة ([footnoteRef:47])، ولطبيعة الكيان المعنوي، هنالك من ذهب إلى عدم التسليم بفكرة الكيان المادي للمعلومات والبيانات الالكترونية رغم أن التطور التكنولوجي السريع يحتم ذلك ، على اعتبار أن العلة من اشتراط أن يكون موضوع أو محل جريمة السرقة مال منقول مملوك للغير ،وعليه فأن المعلومات والبيانات لا تصلح محلاً لجريمة السرقة لكونها تقع على مال مادي وليس معنوي ، كون المال المعنوي يتجرد وفق هذا الاتجاه من الصفة المادية ، فجريمة السرقة هي اعتداء على حق الملكية ، ومن شروط موضوع الاعتداء يلزم شروط تنتج من فكرة واحدة وهي ضرورة أن يكون الشيء الذي ينصب عليه السلوك الإجرامي محلاً لحق الملكية ، بحيث ينال الاعتداء بارتكاب ذلك السلوك ، مما يتطلب وجوب كون ذلك الشيء مالاً حتى نتصور صلاحيته محلا للحق ثم وجوب كونه مملوكاً لغير مرتكب الجريمة ،بحيث يتصور أن يكون ثمة اعتداء من المجرم على ملكيه غيره . [47: د. هدي قشقوش – جرائم الحاسوب الالكتروني في التشريع المقارن - سنة 1992 – دار النهضة العربية – القاهرة – ص 124 وما يليها .] الفرع الثاني :- الحجج المؤيدة لفكره تطبيق نصوص الاختلاس على المال المعنوي:- اختلفت الآراء في تحديد ما إذا كانت المعلومات والبيانات تعد كيان مادي أم كيان معنوي وحتى نتمكن من القول بكون تلك المعلومات والبيانات محلاً لجريمة السرقة الالكترونية ، يجب أن يصدق عليها وصف المال ، حيث يظهر من خلال التعريفات السابقة ، أن المعلومات تعد من قبيل الأشياء المعنوية لا المادية ، مما يشكل صعوبة في تطبيق نصوص جريمة السرقة التقليدية على سرقة المعلومات والبيانات المخزنة على جهاز الحاسوب ، لانعدام الكيان المادي لتلك المعلومات والبيانات ، ولعل التساؤل الذي يثور حول مدى صحة انطباق وصف المال على تلك المعلومات والبيانات بالرغم من طبيعتها اللامادية ؟؟ ولتوضيح مدى صحة انطباق وصف المال على تلك المعلومات نتناول الحجج التي تعتبر الأشياء المعنوية تصلح لذلك التالية :- 1. لقد عرفت الفقرة 1 من المادة (81) من القانون المدني المصري المال بأنه " هو كل شيء غير خارج عن التعامل بطبيعته أو بحكم القانون " ، وبحسب ما ورد في نص المادة (53) من القانون المدني الأردني فان تعريف المال "هو كل عين أو حق له قيمة مادية في التعامل " كما نصت المادة 54 من نفس القانون " كل شيء يمكن حيازته مادياً أو معنوياً والانتفاع به انتفاعاً مشروعاً ولا يخرج عن التعامل بطبيعته أو بحكم القانون يصح أن يكون محلاً للحقوق المالية " ، وقد قضت محكمة التمييز الأردنية بأن المال هو " كل شيء يمكن حيازته مادياً أو معنوياً والانتفاع به انتفاعاً مشروعاً ولا يخرج عن التعامل بطبيعته أو بحكم القانون "([footnoteRef:48]) ، ومن خلال هذه التعريفات السابقة للمعلومات والبيانات ، فأن الشيء في نظر القانون يتطلب _وهو هنا المعلومات والبيانات – شرطين حتى ينطبق عليه وصف المال وهما : [48: - قرار محكمة التمييز الأردنية (حقوق ) رقم 609 /1986 –هيئه عامه – تاريخ 4/2/1987- منشورات مركز عدالة .] 1. أمكانية للحيازة . 1. الانتفاع المادي بها . فالموضوع في جريمة السرقة هو كل ما يصلح أن يكون محلاً لحق من الحقوق المالية سواء كان مادياًومعنوياً ، بحيث أدخلتالأشياء المعنوية ضمن المال ، وهذاما بينة المشرع الأردني الذي يتبنى اعتبار المال المعنوي من الحقوق المالية التي يمكن حيازته ، وكذلك المشرع المدني المصري لم يعتبر المال المعنوي خارج التعامل بحكم القانون وبالتالي فالنظام الأردني والمصري يعتبران المال المعنوي قابلاً للسرقة وعليه فالأشياء تنقسم إلىأشياء مادية وأشياء غير مادية أو معنوية علماً أن الأموال من وجهه النظر التقليدية لجريمة السرقة لا ترد إلا على الأشياء المادية بحيث يكون له حيز مادي ملموس يمكن حيازته ، مهما كانت قيمه المال حيث تقع جريمة السرقة ولو كان المال المسروق تافه القيمة ،فالسرقة اعتداء على الملكية والحيازة معاً ،الآن المحل الأصلي للاعتداء هي الملكية أما الحيازة فهي اعتداء عرضا وهو غير مقصود لذاته، فالجاني يتجه في قصده إلى الاعتداء في الجرائم الالكترونية على الشيء أو المال الالكتروني أو ، بحيث يكون هذا الشيء أو المال محلاً أو موضوعاً لها. 1. أن الأصل في تطبيق النص الجنائي أن يتم بعيداً عن المعايير المسبقة التي تحكمه وفقاً لمبدأ الشرعية ، فالنظرية الشخصية في تفسير النص الجنائي تكمن وتحدد في نطاق الهدف الذي كان يقصده المشرع وقت وضع النص ، إلا أن الحاجة الناتجة عن التطور العلمي تدعو إلى معالجه حالات جديدة لم تكن معروفه وقت وضع النص، لذلك نرى صحةأسلوب النظرية الموضوعية في التفسير في مجال تجريم السلوكيات المتعلقة بالجرائم الالكترونية ، حيث تهدف هذه النظرية إلى البحث عن المصلحة الحقيقة للمشرع التي أراد حمايتها ([footnoteRef:49]) ، وهذا يتم من خلال تطبيق النص الجنائي التقليدي على الحالات التي لم تكن موجودة وقت أن تم وضع النص ، مثال ذلك سرقة التيار الكهربائي والتي تم تطبيق نصوص جريمة السرقة التقليدية ، وكذلك التوسع في تعريف الطرق الاحتيالية لما شاهدته هذه الجريمة من طرق جديدة بحاجةإلى معالجة حيث أن علة النص الواردة في النصوص التقليدية للجريمة السرقة والاحتيال يمكن تطبيقه على بعض جرائم الأموال الالكترونية الحديثة ومنها سرق المعلومات والبيانات الإلكترونية . [49: -د . محمود نجيب حسني – شرح قانون العقوبات – سنة 1979 – دار النهضة العربية –ص 66 وما يليها .] 1. أن التطورات التي حدثت في الزمن القريب وما زالت مستمرة جعلت بعض الأشياء المعنوية – في مجال المعلومات والبيانات الالكترونية - أكثر أهمية وقيمة من الأشياء المادية ، مما استدعى إعادة النظر في حصر الأموال على الأشياء المادية فقط ، مما دفع إلىإعادة النظر في ذلك والبحث عن معيار أخر غير طبيعة الشيء الذي يرد عليه الاعتداء من كونه مال ، مما يسهل من أصباغ صفه المال على الشيء المعنوي ومن تلك الأشياء المعنوية ذات القيمة المالية المعلومات والبيانات التي يحتويها الحاسوب ويتم التعامل بها عن طريق الشبكة الالكترونية ، حيث أن هذه المعلومات والبيانات بالغه الأهمية في مجال تكنولوجيا المعلومات ، ففي ببعض الأحيان ترتفع قيمه تلك المعلومات والبيانات عن قيمة الأموال المادية ، مما تدفع باتجاه إمكانية إصباغ صفه المال على المكونات المعنوية للنظام الالكتروني على أساس ما تتمتع به من قيمة مالية اقتصادية ([footnoteRef:50]). [50: - نهلا عبد القادر المومني – المرجع السابق – ص 109 .] 1. أن الجريمة الالكترونية تتفق مع جريمة السرقة من كون كلاهما يتطلب طرفي الجريمة الجاني والمجني عليه ، حيث في الجريمة الالكترونية يتجه قصد الجاني إلى الاعتداء على الشيء أو المال الالكتروني ؛ البيانات والمعلومات الخزنة ، حيث أن هذه الشيء أو المال محلاً أو موضوعاً للجرائم الالكترونية وتشمل الحاسوب أو الكمبيوتر بكل مكوناته التي تسمح بدخول المعلومات والبيانات والبرامج ومعالجتها وتخزينها وإخراجها ونقله عبر ذلك الجهاز ومكوناته ، وبالتالي فهي تمثل أهمية اقتصادية كبيرة وبدونها لا يكون للحاسوب قيمة أكثر من قيمة المواد التي صنع منها ، فالفقه الحديث يرى أن الضابط في اعتبار الشيء مالاً ليس على أساس ماله من كيان مادي وإنما على قيمه تلك المعلومات من الناحية الاقتصادية ، ولعلى ذلك مرده أن مفهوم الشيء أو المال نابع من الذهن وليس من طبيعة هذا الشيء ، لذا فأن تلك المعلومات والبيانات وما يتفق معها من حيث الطبيعة وأن كانت شيء غير ذو كيان مادي ، فأن لها قيمه اقتصادية تستحق الحماية القانونية لما تشتمل عليه تلك البرامج والمعلومات والبيانات الخاصة بالحاسوب والانترنت من قيمة اقتصادية وماليه ، علماً أن المشرع الحديث يعترف لصاحب هذه المعلومات بما يطلق عليه الحق فيالملكية الذهنية أو الأدبية التي لصاحبها الحق في سرية تلك المعلومات واحتكارها واستغلالها بالكيفية التي يرغب ، بها دون أي اعتداء من الآخرين([footnoteRef:51]) . [51: - د.عبد الرشيد مأمون شديد – الحق الأدبي للمؤلف – النظرية العامة وتطبيقاتها – رسالة دكتوراه – سنه 1978 –دار النهضة العربية – ص22 . - Mark Motivans (2004). Intellectual Property Theft, 2002 (Report). Bureau of Justice Statistics.] 1. إن البرامج والمعلومات والبيانات لها كيان مادي يمكن رؤيته على الشاشة مترجمة إلىأفكار وانه يمكن قياس سرقة هذه البرامج على سرقة الكهرباء والهاتف([footnoteRef:52]) ، الأمرالذي يمكن أن يستنتج منه أن جريمة السرقة تقع في كل حالة يحرم فيها مالك أو حائز لشيء - ولو لفترة قصيرة - من مميزات حق الملكية التي له على الشيء حتى ولو لم يتحرك هذا الشيء من مكانه " )[footnoteRef:53](، [52: جرائم المعلوماتية بحث منشور على الانترنت ، متوفرعلى الموقع الأتي : http://www.djelfa/vb/showthreadphp?t=204052( 10- 3- 2015 )] [53: عفيفي كامل عفيفي ، مصدر سابق ، ص 153.] حيث مدت بعض نصوص قوانين العقوبات المتصلة بتجريم الأموال وتحديداً نصوص السرقة على سرقة الكهرباء نتيجة قياسها عليها، وأيدها في ذلك بعض الفقهاء ، بحيث أشاروا إلي إمكانية مد القواعد القانونية التي تنطبق على السرقة بحيث تنطبق على جرائم القرصنة والنسخ ، فالسرقة تتم بنشاط إيجابي ، وهو نسخ البرامج أو تصويره وإن أسلوب الأخذ ( الاختلاس ) قد تطور بأن تتم جريمة السرقة بأخذ نسخة من تلك البرامج أو المعلومات([footnoteRef:54]). [54: -د. نائله عادل محمد فريد ، جرائم الحاسب الالي الاقتصادية ، دراسة نظرية وتطبقيه ،ط1 ، (لبنان :منشورات الحلبي الحقوقية ، 2005) ، 133 وما بعدها - ينظر أيضاً د. منير محمد الجنبيهي وممدوح محمد الجنبيهي( 2005)، جرائم الانترنت والحاسب الآلي ووسائل مكافحتها ، دار الفكر الجامعي ، الإسكندرية ، 106 .] 1. في جريمة السرقة كل شيء يصلح محلاً لحق عيني ، والأصل أن كل شيء نافع للإنسان – أي يستطيع أن يشبع حاجة له – يصلح أن يكون هدفاً لاستئثار بعض الناس به وإنشائهم الحقوق عليه ، فهذه الأشياء ذات فائدة للأفراد وللمجتمع والاستئثار به يعني وجوب كونه ذا قيمة أومتقوم ، ولم يشترط أن تكون قيمه الشيء مادية فإذا لم تكن للشيء غير قيمه معنوية كالخطاب والأوراق فهي متقوم)[footnoteRef:55]( ، ويصلح موضوعاً للسرقة حتى ولو كان قصاصه من ورق ، طالما يمكن أن تخضع لسيطرة الإنسان ويسعه أن يوجهها على النحو الذي يحقق منفعته ، فهي من جرائم الضرر لأنها تقع بخروج المنقول من ملكية صاحبه إلى الفاعل ، وقد يترتب على هذا الأخذ ضرر أما أن يكون مادياً وقد يكون أيضاً ضررا معنوياً . [55: - د.محمود نجيب حسني – المرجع السابق – ص32] 1. أن المشرع الفرنسي في قانون العقوبات الجديد وتحديداً المادة 311 ، والمادة 314/5 أورد كلمة شيء والتي تشمل الأشياء المادية وغير المادية ، فطالما أمكن حيازة الأشياء غير المادية مثل حق الارتفاق والدين وحق الانتفاع ، فإنه لا يوجد ما يمنع حيازة المعلومات والتي تخضع لسلب الحيازة ، فالتشريع الفرنسي كان السباق في حماية المال ألمعلوماتي، كما لعب القضاء الفرنسي دور كبير في تطويع النصوص العقابية التقليدية وفسرها تفسيرا دل على حرصه على توفير اكبر قدر من الحماية لهذه الأموال موضع الجدل والنقاش على خلاف التشريعات والقضاء في غيرها من الدول التي ما زالت بعيدا عن معالجة هذا القضايا المستحدثة وتطبيقها على هذا المال ألمعلوماتي ، باستثناء الدول التي عملت على سن تشريعات خاصة لمواجهه الجرائم الالكترونية . وعلى ما سبق نجد أن تحديد طبيعةمعطيات الحاسوب والمعلومات تعد حجر الأساس في تقدير الموقف من قابلية أنطابق النصوص التقليدية ، لا على جريمة الاختلاس فقط بل وعلى طائفة معتبرة من جرائم الحاسوب ،وما أثير بشأنها من خلاف حاد ومتعارض ، أشبه ما يكون بالخلاف الذي أثير حول مدى شمول نصوص السرقة لأنشطة الاستيلاء على القوى المحرزة كالكهرباء وخطوط الهاتف ، وأساس مشكله الخلاف الدائرة الآن حول فهم طبيعة المعلومات والبيانات ومدى أمكان إخضاعه لنصوص جريمة السرقة في البلدان لا يوجد فيه تشريعات خاصة بالجرائم الالكترونية ، وهي نفسها من أسباب الخلاف التي كانت مثارا حول طبيعة التيار الكهربائي والاعتداء عليه ، حيث أن الموقف من تجريم سرقة الكهرباء في بدايته يشبه إلى حد قريب من الجدل الدائر الآن حول صلاحية المعلومات ومعطيات الحاسوب للسرقة بحيث تم في النهاية تطبيق نصوص السرقة التقليدية على سرقة التيار الكهربائي ، فقد توسعت النظم القانونية في دلالة تعبير المال أو الشيء المادي ، ذلك أما من خلال الاجتهاد القضائي أو التشريعي من خلال نصوص صريحة في قانون العقوبات ، بحيث اتصلت في نطاق القوى المحرزة ، كالطاقة الكهربائية سواء من خلال اعتبار الكهرباء ذات كيان مادي ملموس وبالتالي تصلح محلاً للملكية والحيازة أو بالاعتماد إلي قيمة الكهرباء الاقتصادية ، ونحن لسنا في هذا المقام لتوضيح الاتجاهات التي دارتإلى أن تم أخاضع سرقة التيار الكهربائي إلى نصوص جريمة السرقة ، ذلك أن الكهرباء مادة تحولت إلى طاقة تتدفق عبر الأسلاك لمقتضيات الاستخدام والاستعمال في مجالات مختلفة ، وهي في نفس الوقت مال لأنها ذات قيمة مالية ، فمقابل الاستعمال والاستخدام هنالك عائد مادي كبير ، كما أنه منقول لإمكان حيازتها وملكيتها ونقلها من مكان لأخر دونما اعتبار لطبيعته أو لصورته، وقد أكدت محكمة النقض المصرية على أن التيار الكهربائي مالاً منقولاً عندما قضت في احد أحكامها " أن التيار الكهربائي منقول قابل للتملك والحيازة وبالتالي للسرقة "([footnoteRef:56])، وبعبارة أخرى فالاختلاس في جريمة سرقة التيار الكهربائي تقوم على عنصرين كما هو في جريمة السرقة العادية ، يتمثل العنصر الأولفي سلب حيازة التيار الكهربائي أوالاستيلاء عليه هوالعنصر المادي ، والعنصرالأخر هو العنصر المعنوي وهو عدم رضا مالك أو حائز التيار الكهربائي . [56: - نقض 5/4/1937 مجموعه القواعد القانونية – ج4 – ص63] أما موقف التشريعات المختلفة من سرقة التيار الكهربائي ، ومدى اعتبار التيار الكهربائي مالاً منقولاً ، فالتشريع المصري وهو كالتشريع الفرنسي - لم ينص في المادة (311) من قانون العقوبات النافذ عند بيان أحكام السرقة ما يشير إلى أن التيار الكهربائي مالاً منقولاً ، إلا أن الفقه والقضاء في مصر وفرنسا استقرا على أن التيار الكهربائي يعد من المنقولات التي يمكن أن تكون محلاً للاختلاس ، كون الكهرباء تنتج عن تجمع قوى طبيعية ، فهي عبارة عن ذرات تنتقل من مكان إلى أخر عبر الأسلاك وبالتالي فان الكهرباء شيء غير ملموس يمكن حيازته ويصلح محلاً للسرقة ([footnoteRef:57]) ، وتطبيقا لذلك قضت محكمة النقض المصرية في أحد أحكامها ، بأنه لا يقتصر وصف المال المنقول على ما كان جسماً قابلاً للوزن طبقاً لنظريات الطبيعة بل هو يتناول كل شيء مقوم قابل للتملك والحيازة والنقل من مكان إلى أخر ، فالتيار الكهربائي هو مما تتوافر فيه هذه الخصائص من الأموال المنقولة المعاقب على سرقتها ([footnoteRef:58]). [57: - د. محمود مصطفى القللي – شرح قانون العقوبات في جرائم الأموال – ط1- سنة 1943 – مكتبه عبدالله وهبة – القاهرة ص40 .] [58: - الموسوعة الجنائية الحديثة في ضوء الفقه وأحكام القضاء مجلد 4 – دار الفكر والقانون – المنصورة – 2002 ص109 ومايليها.] أماالمشرعالأردني فقد اعتبر الكهرباء مالاً منقولاً يصلح أن يكون محلاً للسرقة ، حين وضح مفهومه في المادة (399/ف3) بنصها ( تشمل لفظ (المال) القوى المحرزة ) وهو ما طبقته محكمة التمييز الأردنية بقولها " إن قارئ عدادات بالتلاعب بهذه العدادات بحيث لا تشمل كل ما يستهلكه من الطاقة لقاء مبلغ من المال يكون بذلك شريكاً في سرقه الطاقة الكهربائية ويستحق العقاب بمقتضى المادة 76 ([footnoteRef:59]). [59: - د. محمد الجبور – الجرائم الواقعة على الأموالفي القانون الأردني – دراسة مقارنة – ط1- سنة 1997 – ص 34 ومايليها] وبالتدقيق في مدى صحة اعتبار الكهرباء منقول قابل لتملك وبالتالي للحيازة وإمكان إخضاعه لنصوص جريمة السرقة نجد أن مفهوم المادة القانونية ، هو فعل الاختلاس والاستيلاء سواء خلسةأو بالقوة على جسم الجريمة ووضعه في حيازة الجاني ( الفاعل ) ليستفيد منه شخصياً أو عن طريق الغير كبيع المسروقات ، وهذه الطبيعي لتطبيق نصوص السرقة لكن هذا لا يتوفر عند اختلاس التيار الكهرباء ، فالجسم المنقول هو ما نستطيع نقله من مكان الأخر ، كونه شيء ملموس ، وهو غير متوافر في التيار الكهربائي ، حيث أن نقلها من مكان الأخر يستلزم استعمال سلك خاص لنقل الكهرباء لمكان معين ولا يستطيع التصرف به دون ذلك ،لأنه ليس جسماً قائماً بذاته ، وكذلك الأمر في عدم استطاعة نقله من مكان إلىأخر ، وأيضا التيار الكهربائي شيء غير ملموس على الرغم من انه مرئي وبالتالي لا يمكن حيازته بالمعنى المادي الدال على جريمة السرقة وإنما يؤدي إلىإنقاص قوة التيار الكهربائي بغرض الانتفاع غير المشروع ، حيث ثمة رأي يذهب إلى اعتبار الكهرباء منفعة لا منقول وأن السرقة لا ترد قانوناً على المنفعة ، وبالتالي لا يمكن العقاب على اختلاس التيار الكهربائي ، فالكهرباء من وجهه هذا الرأي ليس منقولاً بل مجرد منفعة ، وأن محاولة الفقه إضفاء صفات المنقول عليها من أمكان تملكها وحيازتها ونقله من مكان لأخر وهي مجرد قياسات حكميه ، لا تغير من طبعيه الكهرباء كمنفعة لان أساس فكرة المنقول هو الوجود المحسوس الذي يمكن حيازته وقابليته للوزن حسب النظريات الطبيعة والكهرباء ليس لها وجود خاص محسوس أو تحيز مستقل بل تتماثل في الآلات والمعدات التي تنتجها وتولدها ([footnoteRef:60]). [60: - د. احمد الصاوي – سرقة المنفعة – دراسة مقارنة – دار النهضة العربية – ط سنة 1992 ص 452] والاتجاه المؤيد لصلاحية المعلومات والبرامج للاختلاس ينطلق بالاعتماد عما سبق من تطبيق نصوص السرقة على التيار الكهربائي ومن خلال مقارنه ذلك بسرقة التيار الكهربائي من حيث طبيعة الشيء محل السرقة أو بالنظر إلى كيفية الاستفادة منه وأسلوب استخدمه والذي يمكن الجاني من القيام بالنشاط المحقق للاختلاس ، فالأشياء المادية لا تثيرصعوبة عند اختلاسها من خلال نشاط مادي ، بحيث يمكن وقوع الاختلاس على المعلومات والبيانات الموجودة على الدعامة التي تثبت عليها ، ولكن الموضوع يختلف حين يكون الاستيلاء على المعلومات دون الاستيلاء على تلك الدعامة ، فالصورة الأولى لا تثير أشكالاً كون الجاني قد استولى على شيء معنوي ، فهو هنا لم يقم بأي نشاط مادي ، بل أن ما قام به مجرد نشاط ذهني ( معنوي ) للسيطرة على تلك المعلومات سواء كان بالنظر أو بالسمع الذي أدرك به المعلومات ثم أختزنها في ذاكرته ، فذلك يؤدي إلى تحقيق الاختلاس بحق من يقرأ أو يسمع معلومة أو برنامج علما أن القانون لا يعاقب على الأفكار ومجرد النوايا ، وعلى الرغم من كون المعلومات لا تعد شيء مادي فإن إنقاص الذمة المالية للشيء المادي يتحقق بخروج الشيء من ذمة المجني عليه ودخوله في ذمة الجاني ، أما إذا كان الشيء غير مادي ( معنوي ) فإننا لا نكون بحاجة إلى مثل ذلك ، ونقل الشيء كون الاختلاس ما هو إلا إنقاص لذمة المجني علية ، وإنقاص ذمة الأخير ، قد تمت بانتقاص قيمة المعلومات لأن صاحب ( حائزها) المعلومات والبرامج أو مالكه لم يعد هو الوحيد صاحب المعلومة على الرغم من إن أصل المعلومة لا زال بين يديه بل أصبح هنالك من يزحمه في ذلك ، فهو لم يبقى الحائز أو صاحب الحق الوحيد فى احتكار المعلومة واحتكار استغلالها واستعمالها . المبحث الثاني إجراءات التفتيش والضبط في جرائم الاختلاس الالكتروني تمهيد وتقسيم:- يعد التفتيش من أهم واخطر إجراءات التحقيق ([footnoteRef:61])، ونظراً لهذه الأهمية ؛ نجد العديد من الدول التي رفعت هذا الحق إلى مصاف الحقوق الدستورية ، كونه السياج الذي يحمي الحياة الخاصة للإنسان ضد تعسف وانتهاكات من أوكل لهم المشرع مهام التنقيب والبحث والمعاينة ،وضبط الأشياء المتعلقة بالجريمة ، والتي تفيد وتساهم في كشف الحقيقة في مستودع السر ؛ والتفتيش يجب أن لا يخدش كرامة الإنسان وذلك أعمالاً لقوله تعالى في سورة الإسراء " ولقد كرمنا بني ادم وحملناهم في البر والبحر ورزقناهم من الطيبات وفضلناهم على كثير ممن خلقنا تفضيلا " ([footnoteRef:62])،فنص القانون الأساسي الفلسطيني في الفقرة 2 من المادة 11 بالنص " لا يجوز القبض على أحد أو تفتيشه أو حبسه أو تقيد حريته بأي قيد أو منعه من التنقل إلا بأمر قضائي وفقاً لأحكام القانون ، كما نص نفس القانون في المادة 17 على حرمة المساكن حيث جاء فيها " للمساكن حرمة ،فلا تجوزمراقبتها أو دخولها أو تفتيشها إلا بأمر قضائي مسبب ووفقاً لأحكام القانون ..."" ، كما نص الدستور الأردني على هذا الحق في المادة 11 من الدستور الأردني على حرمة المساكن وذكر " للمساكن حرمة فلا يجوز دخولها إلا في الأحوال المبينة في القانون وبالكيفية المنصوص عليها فيه " وكذلك قرر الدستور المصري هذا الحق فنص في المادة 44 منه " للمساكن حرمه فلا يجوز دخولها ولا تفتيشها ألا بأمر قضائي مسبب وفقاً لأحكام القانون " تقابلها المادة 31 من الدستورالسوري. [61: - جلسة 25/ 9/ 2002 الطعن رقم 8792 – لسنة 72 ق .] [62: - سورة الإسراء – الآية 70 . ] كما أن الاتفاقية الأوروبية لحماية حقوق الإنسان والحريات الأساسية لسنة 1950 ، والتي أكدت المادة 8 منه " لكل شخص الحق في احترام الحياة الخاصة والعائلية ومسكنه ومرسلاته " وقد أصدرت الحكمة الأوروبية لحقوق الإنسان عدة أحكام تتعلق بالتفتيش وكان من شأن هذه الأحكام أن قامت فرنسا بإصدار قانون جديد لتنظيم مراقبة المحادثات لسنة 1991 ([footnoteRef:63])، وفي هذا الاتجاه شدد المجلس الأوروبي منذ عام 1989م على ضرورة تدويل جرائم التكنولوجيا ، وخاصة المتعلقة بالمعلوماتية ، وفي نفس السنة أقر مجلس الوزراء الأوروبي توصية تحث الدول الأعضاء على ضرورة مراجعة قوانينها الإجرائية لتكون قادرة على مواكبة الجرائم الالكترونية وما يلحقها من تطور ذلك من خلال تنظيم إجراءات التفتيش و الضبط ، ضرورة الرقابة الفنية من اجل نجاح التحقيق الجنائي بخصوص هذه الجرائم ، ومرجع ذلك عجز القوانين الجنائية الموضوعية والإجرائية وحدها لمواجه الجرائم المعلوماتية عابرة الحدود ، بل لا بد من إيجاد استراتيجيات مكملة على المستوى الفني التقني والقضائي وتحديث الآليات التقليدية على مستوى التعاون القضائي الدولي ، كما أوصى المؤتمر على الصعيد الإجرائي بوضع كافة الامكانت تحت تصرف سلطات التحقيق والتحري ، شرط التوازن وملائمة بين تطبيق تلك الحقوق والإجراءات وفى نفس الوقت احترام حقوق الإنسان وحرمة الحياة الخاصة ، بحيث لا تقبل تقيد حقوق الإنسان من قبل السلطات العامة إلا على أساس قانوني واضح غايته مكافحة الجرائم الالكترونية والحد منها ([footnoteRef:64]). [63: - د.حسام احمد – الإذن بالتفتيش والضبط " دراسة مقارنة " ط3– سنة 2003 –دار النهضة العربية –ص3.] [64: د- عمر الفاروق الحسيني ، المشكلات الهامة في الجرائم المتصلة بالحاسب الآلي وأبعادها الدولية ، مرجع سابق ، صــــ48 وما بعدها. ] - لذلك نرى أن نقسم الدراسة في هذه المبحث إلي ثلاث مطالب :- المطلب الأول : أشكليات التفتيش وما في حكمه في البيئة الالكترونية. المطلب الثاني :مدى قابليةجرائم الحاسوب والشبكات الإلكترونية للتفتيش عن أدلتها. المطلب الثالث :ضبط أدلة جرائم الحاسوب والانترنت واجراءت ذلك. المطلب الأول أشكليات التفتيش في البيئة الالكترونية . أن البحث في الغاية من التفتيش ومدى قابلية مكونات الحاسوب والشبكات الالكترونية المرتبطة به للتفتيش ترجع إلى أهمية تحديد ماهية التفتيش والغاية منه ، بحيث تكمن الغاية من التفتيش في الوصول إلى ما تحويه نظم الحاسوب من أشياء مادية أو معنوية تفيد في كشف الحقيقة ونسبتها إلى المتهم وما دار حول ذلك من جدل فقهي ونقاش حول مدى إخضاع مكونات الحاسوب إلى التفتيش وبحيث نتناول هذا المطلب على البيان التالي :- الفرع الأول :- الغاية من التفتيش أن التفتيش عبارة عن الإطلاع على محل منح له القانون حرمة خاصة ، باعتباره مستودع سر صاحبه ، فلا يجوز الإطلاع عليه أو على ما بداخله إلا في الأحوال المنصوص عليها قانوناً ، أو برضي صاحبه ، وقد يكون محل التفتيش الشخص أو المسكن أو محلاً أخر ألحقه القانون في الحكم بالمسكن ([footnoteRef:65]) فالتفتيش مقرر للبحث عن ما يظهر حقيقة أفعال جرمها القانون ويخضع التفتيش لإحكام مقررة بموجب القانون والتفتيش في الجرائم الالكترونية ليست بالبسيط ، فهنالك مكونات الحاسوب المادية والمعنوية الخاضعة للتفتيش ،حيث يتطلب التفتيش معرفة ودراية بملفات الحاسوب، وما يتصل به ، وترجع صعوبة ذلك إلى سهولة إتلافها ، مما يصعب تحديد مكان الدليل في البيئة الالكترونية ، فالتفتيش ومع أنه إجراء يمس حق السر إلا أنه شرع من أجل مصلحة أكبر وهي مصلحة المجتمع في شعوره بالأمن والطمأنينة ومكافحة الجريمة ، لذا يتعين عدم اللجوء إليه إلا بعد حصول الجريمة ووجود قرائن جدية بأن الشخص المنوي تفتيش مسكنه هو فاعل الجريمة أو شريك فيها ([footnoteRef:66]). [65: - د.حسن صادق المرصفاوي– أصول الإجراءات الجنائية – الطبعة الأخيرة – سنة 1983- منشاة المعارف – الإسكندرية- ص37.] [66: د.عبد الحميد الشواري– إذن التفتيش في ضوء الفقه والقضاء – منشاة المعارف – الإسكندرية ص10 .] ولذلك يقع باطلاً التفتيش الذي يقع لغاية أخرى ما حدده المشرع ، لأن كل تفتيش يتم بغير أن يتبين وجه المصلحة منه يكون باطلاً ويعد التفتيش من الإجراءات التي لاغني عنها للمحقق في تقوية أواصر الأدلة أو في إسناد الواقعة في مواجهة المتهم ، فالعثور على أدلة الجريمة من شأنه تقوية الاتهام ضد المتهم وبالتالي عدم إفلاته من العقاب ، أو تقوية أدلة البراءة وبالتالي الحكم بأخلاء سبيل المتهم والحكم له بالبراءة . برغم من كون التفتيش من أخطر إجراءات التحقيق نجد من التشريعات من قام بتعريف التفتيش([footnoteRef:67]) ؛ لكن معظمها ترك التعريف للقضاء و الفقه ، إذ عرفت محكمة النقض المصرية التفتيش على انه " هو ذلك الأجراء الذي رخص الشارع فيه التعرض لحرمه ما بسبب جريمة وقعت أو ترجح وقوعها ، وذلك تغليباً للمصلحة العامة على المصالح الإفراد الخاصة واحتمال الوصول إلى دليل مادي يفيد في كشف الحقيقة([footnoteRef:68])، كما عرفته بأنه " البحث عن عناصر الحقيقة في مستودع السر فيها " ([footnoteRef:69])، ويلاحظ على هذه التعريفات إغفاله لركيزة أساسية كان يفترض أن تتضمنها ، كابيان القائم بهذا الإجراء ، لذا فهو إجراء تقوم به سلطة التحقيق ومن تفوضه بذلك من رجال الضابطة القضائية للبحث والتنقيب و الاطلاع على محل أو مسكن يتمتع بحرمه خاصة ، للبحث عن الأدلة اللازمة في مستودع السر الاستكمال التحقيق الجنائي بغض النظر عن إرادة صاحبة ، وقد وفق المشرع الفلسطيني في تعريف التفتيش حيث جاءت الفقرة (1) من المادة 39 من قانون الإجراءات الفلسطيني ونص على أن " دخول المنازل وتفتيشها عمل من أعمال التحقيق لا يتم إلا بمذكرة من قبل النيابة العامة أو في حضورها ،بناء على اتهام موجه إلى شخص يقيم في المنزل المراد تفتيشه بارتكاب جناية أو جنحة أو باشتراكه في ارتكابها ،أو لوجود قرائن قوية على أنه يحوز أشياء تتعلق بالجريمة " ، إذ جاء التعريف واضح على مضمون التفتيش وعلى السلطة التي تقوم به محدداً في نفس الوقت الجرائم التي تستدعي تفتيش مستودع السر بحصر التفتيش على جرائم من نوع الجنايات والجنح مستبعدا جرائم المخالفات ذلك لضئالة الحق المعتدى عليه ، وعلى نفس المعنى نصت المادة 91 من قانون الإجراءات الجزائية المصري ، كما تحدثتالاتفاقية الأوربية عن التفتيش والضبط فقد أجازت المادة ( 32)من الاتفاقية الأوروبية بشأن مكافحة الجرائم المعلوماتيةوالتي أعدها المجلس الأوروبي( The Council of Europe )وتم التوقيع عليها فيبودابست في عام 2001 م إمكانية الدخول بغرض التفتيش والضبط في أجهزة حاسبأو شبكات تابعة لدولة أخرى بدون إذنها في حالتينالأولى إذا تعلق التفتيش بمعلومات أو بيانات متاحة للعامة ، والثانية إذا رضيالمالك أو حائز هذه البيانات بهذا التفتيش، ومن هنا تظهر الغاية من التفتيش لكونه إجراء تحقيقي تتولاه سلطة مختصة للبحث عن أدلة الجريمة وجمعها هادفاً من ذلك الكشف عن جريمة في محل خاص يتمتع بالحرمة دون اعتبار لإرادة صاحبه أي سواء رضي أم لم يرض ، فيجب أن يتم التفتيش على وفق الغرض الذي أعد له ، بمعنى أن تكون غاية التفتيش ضبط الأشياء المتعلقة بالجريمة أو التي تفيد في كشف الحقيقة. [67: - ذهب المشرع السعودي في المادة 80 من نظام الإجراءات السعودي إلى تعريف التفتيش " التفتيش عمل من أعمال التحقيق ولا يجوز الالتجاء إلية إلا بناء على اتهام موجهه إلى شخص يقيم في المسكن المراد تفتيشه بارتكاب جريمة أو بإشتركه في ارتكابها أو إذا وجدت قرائن تدل على انه حائز لأشياء تتعلق بالجريمة ". ] [68: - نقض 17 /11/1959 - مجموعه أحكام محكمه النقض المصرية - ص10- ص888 .] [69: - نقض 31/مارس / 1959 – مجموعه أحكام محكمه النقض المصرية – س10 رقم 87 –ص 319 - نقض 17/ديسمبر / 1962- مجموعه أحكام محكمة النقض المصرية – س13 – رقم 205 – ص 853. ] الفرع الثاني :- مدى خضوع مكونات الحاسوب المادية والمعنوية للتفتيش إن التفتيشوما في حكمه في نطاق هذه البيئة ينظُر إليه في الغالب على أنه غير مجد لما يكتنفه من صعوبات أثناء تنفيذ التفتيش ، خاصة ما يتم في الفضاء الافتراضي (في بيئة الإنترنت ) مقارنة بالجرائم التقليدية ، فضلاً عن صعوبة أثبات واكتشاف الجريمة الالكترونية للأسباب التالية :- 1. سهولة إخفاء الجريمة الالكترونية . 1. غياب الدليل المادي . 1. سهولة محو وأتلاف أثار الجريمة الالكترونية في وقت قصير. 1. أحجام المعتدي عليهم عن الإبلاغ أما عن جهل أو نقص خبرة . 1. نقص خبرة القائمين على مكافحة الجريمة الالكترونية من حسن طريقة التفتيش والبحث عن الأدلة )[footnoteRef:70](. [70: - Prude(J):conclusion du collogue sues l,informatique et droid pe,nal, pares, cujas. 1983.p.155-] عند الحديث عن تطبيق أجراء التفتيش على مكونات الحاسوب والشبكات المرتبطة به من خلال الانترنت وما يوصل بينهما من أسلاك وملحقات ، فأن للحاسوب مكونات مادية (Hardware ) وأخرى معنوية أو برمجية (Software) ، كما أن له شبكات اتصال (Network Telecommunications) سلكية وغير سلكية محلية ودولية . والتفتيش عن الأدلة في الجريمة الالكترونية ؛ هو تفتيش عن معطيات الحاسوب المادية وغير المادية المخزنة في الحاسوب؛ والتي هي عبارة عن ذبذبات إلكترونية قابلة للتخزين والحفظ في الجهاز أو على أقراص واسطوانات ، ولعلى التفتيش الذي يرد على مكونات الحاسوب المادية وملحقاته لا خلاف يذكر حول خضوعها للتفتيش والضبط طبقاً لقواعد قانون الإجراءات الجزائية ، بما في ذلك البيانات والمعلومات المخزنة في أوعية أو وسائل مادية كالأشرطة الممغنطة والأقراص الصلبة والضوئية ، وذلك تبعاً للمكان أو الحيز الموجودة فيه ([footnoteRef:71]) ، بحثاً عن أي دليل يتصل بالجريمة الالكترونية التي وقعت ، ويخضع تفتيش الحاسوب والمكونات المادية إلى أحكام تفتيش المكان الذي يوجد به ذلك الجهاز ، فإذا كان الحاسوب مودعاً في مكان خاص ، فأنه يخضع لحكم الإمكانالخاصة وتلحق بالشخص المتهم ، كمسكن المتهم أو أحد ملحقاته ، فتأخذه حكم المسكن ، فلا يجوز تفتيشها إلا في الحالات التي يجوز فيها تفتيش مسكن المتهم ، وبذات الضمانات المقررة قانوناً في التشريعات المختلفة ، وقد يطال التفتيش أيضاً شخص صاحبه، فقد يكون مستودع السر في المسكن أو ملحقاته وقد يكون في الأوراق الخاصة بالمتهم أو ما يملك بالمسكن ، ويتعين على الخاضع له الإذعان للقائمين بالتفتيش لإكمال المهمة المنوط بهم ، فإذا كانت موجودة بمسكن المتهم أو أحد ملحقاته فتحكمها القواعد ذاتها التي يخضع لها تفتيش المسكن ؛إذ يجوز ضبطها وتفتيشها متى كان تفتيش المسكن جائزاً ، والعكس صحيح ، وفى حال وجودها في مكان عام فيحكما ما يحكم هذا المكان من أحكام . [71: - د.هشام رستم - المرجع السابق – ص 64 وما بعدها .] وقد دار حول مدى خضوع مكونات الحاسوب المعنوية للتفتيش ,خلافا كبيراً في الفقه بشأن جواز تفتيشها من عدمه, فذهب رأي إلى جواز تفتيش البيانات الإلكترونية بمختلف أشكالها حيث اعتبر هذا الرأي أن المكونات المعنوية لا تختلف عن الكيان المادي للحاسوب من حيث خضوعها لإجراءات التفتيش وما في حكمها, على اعتبار أن البيانات والمعلومات عبارة عن نبضات الالكترونية , قابلة وممكنه التخزين على أوعية أو وسائط كالأشرطة الممغنطة والأسطوانات والأقراص , وبالتالي تكون تلك المكونات المعنوية صالحة للضبط والتفتيش شأنها في ذلك شأن الوسائط المادية وما في حكمها. وفي نفس هذا الاتجاه نجد أن المادة(251)من قانون الإجراءات الجنائية اليوناني , والتي تعطي السلطات إمكانية القيام بأي إجراء بغية الحصول على الدليل, فالتفتيش بحد ذاته ليس بدليل ولكنه وسيلة للحصول على الدليل حيث منحت المادة 251) سلطات التحقيق إمكانية القيام< بأي شيء يكون ضروريا لجمع الدليل وحمايته، ويفسر الفقه اليوناني عبارة أي شيء بأنها تشمل البيانات المخزنة أو المعالجة إلكترونيا, وبالتالي فإن ضبط المعطيات الإلكترونية بمختلف صورها المخزنة في الذاكرة الداخلية للحاسوب لا تثير أي خلاف في اليونان, وهناك يطلب المحقق من الخبير أن يقوم بجمع أ أدلة مقبولة دليلا في المحاكمة الجزائية . كما أن قانون أصول المحاكمات الجزائية الأردني أباح لسلطة التحقيق وفقا للمادة (87)منه أن تقوم بضبط " جميع الأشياء التي تراها ضرورية لإظهار الحقيقة" , ويفسر الفقه الأردني عبارة "الأشياء" بأنه يمتد ليشمل الكيانات المعنوية للحاسب الآلي. أما الاتجاه الأخر فيرى أن مفهوم المادي لا يصلح كي ينطبق على هذه المكونات المعنوية والتي لا تصلح بطبيعتها لأن تكون كذلك, على اعتبار أن التفتيش يهدف في المقام الأول إلى تفتيش وضبط الأدلة المادية, وحسب هذه الاتجاه تستلزم وجود أحكام خاصة تكون أكثر شمولية وملائمة لهذه المعلومات والبيانات الغير محسوسة([footnoteRef:72]). [72: د.هشام محمد فريد رستم ,جرائم الحاسوب كصورة من صور الجرائم الاقتصادية المستحدثة, مجلة الدراسات القانونية, جامعة أسيوط العدد17,1995م ,ص64 وما يليها] ونرى أن الاتجاه الأول أكثر منطقية؛ ذلك أن البيانات والمعلومات المخزنة في الحاسوب ومكوناته تصلح لأن تكون محلاً للضبط والتفتيش , حيث يمكن ضبطها واستنساخها على الورق أو على الأقراص ,أو على اسطوانات أو على أي دعامة أخرى, كالفلاش ميم وري(Flash Memory(؛بحيث يمكن الاستناد إليها كدليل على ارتكاب المتهم الجريمة في مرحلة المحاكمة. لذلك ينبغي الإشارة في القوانين الإجراءات الجنائية على حرية تفتيش المكونات المادية والمعنوية لأجهزة الحاسوب ومكوناته. وباستقراء موقف التشريعات الحديثة نجدها قد ذهبت إلى تأكيد هذا الاتجاه,بحيث أوضحت المكونات المعنوية للحاسوب ضمن الأشياء التي تصلح أن تكون محلاً لتفتيش والضبط, ففي التشريع الأمريكي على سبيل المثال تقضي المادة (34) من القواعد الفيدرالية الخاصة بالإجراءات الجنائية لسنه 1970بعد تعديلها بمد نطاق التفتيش ليشمل أجهزة الحاسب الآلي وأوعية التخزين والبريد الإلكتروني والصوتي والمنقول عن طريق الفاكس , فضلاً عن أن الاتفاقية الأوروبية للجريمة الافتراضية (اتفاقية بودابست) تقضي في المادة(19)منها بإلزام الدول الأطراف في هذه الاتفاقية بضرورة تبني التدابير والإجراءات التشريعية التي تخول السلطات المختصة ولوج البيئة الإلكترونية , وذلك من أجل تيسير إثبات هذه الجرائم. وهذا أيضا ما أكد عليه قانون الإجراءات الجنائية الكندي ,والذي يجيز ضبط الأشياء ذات طبيعة المادية, وضبط المكونات المعنوية من المعطيات المخزنة في الأقراص والدعامات المادية,فضبط الأشياء المخزنة في الحاسب الآلي يشمل ضبط كياناته المادية والمعنوية, كما نص قانون الإثبات الكندي code of Evidenceعلى أنه " ما لم يرد ما يخالف ذلك في أمر التفتيش وضبط الدفاتر والسجلات الخاصة بمؤسسة مالية يقتصر على تفتيش المكان بغرض تفقده وأخذ نسخ من مواد المكتوبة ,وينطبق هذا النص سواء كانت سجلات مكتوبة أم كانت على شكل إلكتروني,أما إذا كان التفتيش في مكان غير تابع لمؤسسة مالية,فإن أخذ السجلات الأصلية أو الحصول على نسخ منها فحسب, أمر يخضع بشكل عام للسلطة التقديرية للشرطة ، مع ضرورة العمل على تطوير النصوص القانونية التقليدية المتعلقة بالتفتيش والضبط في الجرائم الإلكترونية, لتشمل البيانات والمعلومات الإلكترونية, فيجب أن يدخل في نطاق التفتيش والضبط , التفتيش عن المكونات المعنوية للحاسب الآلي ,كالبيانات الإلكترونية والمراسلات والاتصالات الإلكترونية, وإلا أدى ذلك إلى إيجاد العديد من الصعوبات أمام جهات التحقيق في ما يتعلق بجمع الأدلة التي تفيد في كشف الحقيقة في الجريمة الإلكترونية, وقد يؤدي عدم اعتبار المكونات المعنوية للحاسب الآلي من الأشياء التي تخضع لتفتي إلى عدم قيام الجريمة الإلكترونية وذلك متى كانت هذه المكونات المعنوية هي السبيل الوحيد للوصول إلى حقيقة الجريمة الالكترونية. المطلب الثاني القواعد أو الشروط المتطلبة لصحة التفتيش الالكتروني : الأصل أن يستهدف التفتيش في الجريمة الالكترونية ضبط كل شيئ يفيد في كشف الحقيقة فأن لم يكن للتفتيش غاية يستهدفها فالتفتيش باطل ، و لكي يكون التفتيش صحيحا يجب أن يتوفر فيه عده شروط ، منها شروط موضوعيه ، وشروط شكليه وهي على البيان التالي :- الفرع الأول :- الشروط والقواعد الموضوعية للتفتيش الالكتروني : الأصل في القانون أن الإذن بالتفتيش هو إجراء من إجراءات التحقيق لا يجوز إصدارة إلابعد وقوع جناية أو جنحة وترجحت نسبتها إلى متهم معين ، وتوافر إلى جانب ذلك إمارات قوية أو قرائن على وجود أشياء تفيد في كشف الحقيقة لدى المتهم أو غيرة ، وهو ما أقرته محكمة النقض المصرية في عدة إحكام لها بحيث لخصت الشروط الموضوعية المتطلبة لصحة التفتيش ، حيث ذكرت فيأحد إحكامها " من المقرر أن كل ما يشترط لصحة التفتيش الذي تجريه النيابة أو تأذن في إجرائه في مسكن المتهم ،أوما يتصل بشخصه ، هو أن يكون رجل الضبط القضائي قد علم من تحرياته واستدلالاته أن جريمة معينة – جناية أو جنحة قد وقعت من شخص معين و أن تكون هنالك من الدلائل والأمارات الكافية أو الشبهات المقبولة ضد هذا الشخص بقدر يبرر تعرض التحقيق لحريته أو حرمة مسكنه في سبيل كشف مبلغ اتصاله بتلك الجريمة " ([footnoteRef:73]) ، وبناء على ما سبق وتطبيقاً على الجرائم الالكترونية فإنه لا بد ليكون التفتيش مشروعاً توافر عدة شروط كما يلي : [73: - نقض رقم 12/1/1970 مجموعه القواعد القانونية - س 39 – رقم 1592 – ص 65 .] 1. وقوع الجريمة ؛ المعلوماتية ؛ حيث عرفت بأنه أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة الالكترونية ([footnoteRef:74])، وعرفت ؛ بأنها أي سلوك غير مشروع يرتبط بإساءة استخدام الحاسب الآلي ويؤدي إلى تحقيق أغراض غيرمشروعة ، والأذن بالتفتيش جائز إذا كانت الجريمة جناية أو جنحة ، أما المخالفات ، فالتفتيش فيها غير جائز لأنها قليلة الأهمية والخطورة وبالتالي لا تستحق التعرض لحريات الأشخاص أو انتهاك خصوصياتهموهذا ما أكد علية المشرع الفلسطيني الجزائي حين نص في الفقرة 1 من المادة 39 " بارتكاب جناية أو جنحة أو باشتراكفي ارتكابها "، فهو لا يتم إلا بشأن جريمة تحقق وقوعها فعلاً ، كون التحقيق لا يبدأ إلا بعد أن يكون هنالك جريمة قد وقعت ، وعلية فالتفتيش كأجراء من إجراءات التحقيق غير جائز إلا بعد وقوع جريمة فهو غير جائز بالنسبة لجريمة مستقبلية أو محتملة الوقوع ([footnoteRef:75]). [74: - نظام مكافحة جرائم المعلوماتية السعودي– قرار مجلس الوزراء رقم 79 بتاريخ 7/3/ 1428 هه. ] [75: - نقض 1/1/1962 أحكام محكمة النقض المصرية – س13 – ق5 – ص20 .] 1. وجود دلائل ضد شخص معين ؛ فلابد من اتهام شخص أو أشخاص معينين بارتكاب هذه الجريمة أو المشاركة في ارتكابها ، بحيث ينبغي أن تتوافر وتتحقق في حق الشخص المراد تفتيشه إمارات قوية أو قرائن على وجود أجهزة الالكترونية أو؛ أي أدلة تفيد في كشف الحقيقة ونسبته إلى المتهم وبالتالي أدانته ، وفي جريمة الاختلاس الالكتروني يجب أن تتوافر في حق الشخص المطلوب تفتيشه أو تفتيش مسكنه أو حاسبه الآلي ، دلائل كافية تؤدي إلى الاعتقاد بأنه قد أسهم في ارتكاب جريمة الاختلاس الالكتروني بصفته فاعلاً أو شريكاً في هذه الجريمة وهو ما أكد عليه قانون الجرائم الالكترونية الأردني رقم 27 لسنة 2015 في المادة 13 /أ . فيجب عدم إجراء التفتيش إلا إذا توافرت للمحقق دلائل كافية على أنه يوجد في مكان أو لدى الشخص المراد تفتيشه أدوات استخدمت في ارتكاب الجريمة ، أو أشياء متحصله منها أو أي مستندات أو محررات إلكترونية يحتمل أن يكون لها فائدة في استجلاء الحقيقة لدى الشخص المتهم بارتكاب الجريمة ؛ والدلائل تعني ؛ علامات معينة تستند إلى العقل وتبدأ من ظروف أو وقائع يستنتج منها بأن جريمة ما قد وقعت ، وأن شخصاً معيناً هو مرتكبها ومن ثم هي مجرد افتراضات قد لا تصلح وحدها سبباً للإدانة ، أو هي ذلك القدر الضئيل المبني على احتمال معقول تؤديه الظروف والاستنتاجات التي تكفي للاعتقاد بارتكاب جريمة وتبرر اتخاذ بعض الإجراءات الماسة بالحرية الفردية ضماناً لحسن سير العدالة ([footnoteRef:76])، وفي جريمة الاختلاس الالكتروني لابد أن يصدر الإذن بالتفتيش لضبط وقوعها بحيث تتوافر مجموعه من الأمارات والمظاهر التي تكفي وفقاً للسياق العقلي والمنطقي ترجيح ارتكابها ونسبتها إلى المتهم والى من ساهم في ارتكاب الجريمة سواء بوصفه فاعلاً أو شريكاً فيها ، ولا وقع التفتيش باطلاً ويمكن الاسترشاد بذلك بالرجوع إلى نص المادة1/ 39 من قانون الإجراءات الجزائية الفلسطيني وكذلك ما نصت علية المادة 44 من ذات القانون لذا فالمشرع اشترط لصحة التفتيش توافر قرائن قوية على إن الشخص هو مرتكب الجريمة ، وقد اشترطت كافة التشريعات الجزائية العربية في أن التفتيش يجب أن يهدف إلى كشف الحقيقة سواء تعلق الأمربإثبات التهمة أو نفيها ، وإذا ما كان الهدف غير ذلك كالإساءةإلى المشتكي علية أو تحقيق غايات أخرى كان التفتيش باطلاً مشوباً بالتعسف باستعمال السلطة ([footnoteRef:77]). [76: - د مجدي محمود محب- أذن التفتيش -دراسة تحليليه تطبيقيه في التشريع المصري والتشريعات العربية المقارن في ضوء الفقه والقضاء في 100 عام – سنة 2004 - دار محمود للطباعة والنشر –ص77 .] [77: - نقض 20 ديسمبر سنة 1937 مجموعه القواعد القانونية – ج 4 رقم 131 – ص121 .] 1. محل التفتيش ؛ والمقصود به؛ هو الشيء الذي يقع عليه التفتيش ، وهو هنا جهاز الحاسوب بكل مكوناته المادية والمعنوية وشبكات الاتصال الخاص به ، يضاف إلى ذلك الأشخاص الذين يستخدمون الحاسوب محل التفتيش وتشمل كذلك الأماكن التي توجد بها تلك الأشياء ؛ وتشمل المكونات المادية للحاسوب وحدة الإدخال ؛ وهي الذاكرة الرئيسة(Main Memort) ، ووحدة الحساب والمنطق )(Arithmetic،وحدتالإخراج)(Output unitوحدت التخزين الثانوية(Seconndary Storage Unit). أما المكونات المعنوية للحاسوب وتشمل الكيانات الأساسية أو برامج التطبيقات سابقة التجهيز وبرامج التطبيقات المستخدمة من قبل مستخدم الحاسوب ، كما ويشمل الحاسوب بمكوناته السابقة مجموعة من الأشخاص لديهم خبرة ومهارة في تقنية نظم المعلومات وهم مشغلو الحاسوب ، ومبرمجو الحاسوب والذين قد يكونون من المحللين أو مهندسي الصيانة والاتصالات ، أو من أي أشخاص آخرين يكون بحوزتهم أجهزة أو معدات الالكترونية أو أجهزة الحاسوب المحمول ، هذا ما يتعلق بمحل التفتيش المتعلق بالحاسوب والمكونات والأشخاص ، يضاف إلى ذلك المنازل أو ما في حكمها ؛ ويقصد بها كافة محال الإقامة و الملحقات المخصصة لمنافعها والتي يشغلها الشخص سواء بصفة دائمة أو مؤقتة وسواء كانت ثابتة أم متنقلة ، متى ما وجدت فيها مكونات الحاسوب أصبحت محلاً للتفتيش ، بحيث تخضع عملية التفتيش هنا لذات الشروط والقواعد والإجراءات التي تخضع لها تفتيش المساكن ([footnoteRef:78]) ، وهنالك الأماكن العامة التى يمكن تفتيشها دون الحاجة إلى مذكرة التفتيش ، حيث لا يعد من الخصوصية بشيء تفتيش الوثائق المخزنة على أجهزة الكمبيوتر المتاحة لاستخدام العام في المكتبة العامة . كما أن رضي المشتكي علية يمنح صلاحية التفتيش بدون مذكرة تفتيش إذا يصح التفتيش من خلال الرضا الصادر من إلام في تفتيش غرفه ابنها وما تحتويه من أجهزة الالكترونية ، كما رأت المحكمة الأمريكية أن موفقة زوجة المدعي عليه يمكن أن يعتد به على نحو صحيح فى تفتيش جهاز الكمبيوتر الخاص بزوجها المحمي بكلمة مرور زوجها([footnoteRef:79]). [78: - د. صالح البريري– دور الشرطة في مكافحة جرائم الإنترنت – مؤتمر الجوانب القانونية والأمنية للعمليات الإلكترونية – دبي 2003 – ص392.] [79: - States v.Buckner, 407 f. Supp .2d 777 (W,D Va. 2006), the Court held that] 1. صدور أمر التفتيش من هيئه قضائية مختصة: يختص بإصدار أمر التفتيش كل من النيابة ألعامه ،أو قاضي التحقيق ،أو محكمه الموضوع باعتباره إجراء من إجراءات التحقيق ، ليكون أمر التفتيش صحيحا ونافذا يجب أن يصدر من الجهات السابقة الذكر ، حتى لا يكون عيب مادي في الإذن فينقض ما يترتب عليه لاحقا ، فالتفتيش إجراء قانوني من إجراءات التحقيق الابتدائي من شانه المساس بأسرار الشخص الذي تم تفتيشه لذلك فانه يخضع للقواعد العامة التي تخضع لها أعمال التحقيق كافه ، لذا حدد المشرع الجهة التي تصدر أمر التفتيش ومن يقوم بتنفيذ هذا الأمر ، بحيث لا يباشر إلا من قبل الجهة المختصة به وهي حسب التشريع الفلسطيني النائب العام أو عضو النيابة المختص ، كما يختص مأمور الضابطة القضائية (وكيل النيابة ) بالتفتيش ، واستثناء من ذلك فقد منحت المادة 21 من قانون الإجراءات الجزائية الفلسطيني مأموري الضبط القضائي مباشرة التفتيش في الحالات المنصوص عليها في تلك المادة وهما حالة التلبس بالجريمة والإنابة ، وفى التشريع الأردني فأن الأصل في ممارسة التفتيش أن يتم من قبل المدعي العام ، حيث يخول المشرع الأردني موظفي الضابطة العدلية أجراء التفتيش في أحوال استثنائية حددها على سبيل الحصر كالجرم المشهود ، والقبض ، والدلائل الكافية ، والندب ، وعلية فان الاختصاص بإجراء التفتيش أما أن يكون أصلياً لسلطة التحقيق أو استثنائيا لمأمور الضبط القضائي ، وهذا ما أكد علية قانون أصول المحاكمات الجزائية الأردني في الجرائم التقليدية ، إما الجرائم الالكترونية فقد أوضحت السلطة المختصة بالتفتيش وذلك من خلال قانون رقم 27 لسنة 2015 من قانون الجرائم الالكترونية حيث نص في المادة 13 /أ " ... يجوز لموظفي الضابطة العدلية بعد الحصول على أذن من المدعي العام المختص أو من المحكمة المختصة الدخول إلىإي مكان تشير الدلائل إلى استخدامه لارتكاب أي من الجرائم المنصوص عليها في هذا القانون كما يجوز لهم تفتيش الأجهزة والأدوات والبرامج وأنظمة التشغيل ... "كما يخول القانون المصري الاختصاص بالتفتيش كأجراء تحقيق للنيابة العامة بصفة أصلية ولقاضي التحقيق في حالات خاصة ([footnoteRef:80])، مع ضرورة العلم أن التفتيش في الجرائم التقليدية يختلف عن التفتيش في الجرائم الالكترونية ، إذا يجوز لهم تفتيش الأجهزة والأدوات والبرامج وأنظمة التشغيل والشبكة المعلوماتية والوسائل التي تشير الدلائل في استخدامها لارتكاب أي من تلك الجرائم وفي جميع الأحوال على الموظف الذي قام بالتفتيش إن ينظم محضراً بذلك ويقدمه إلى المدعي العام المختص ، ومما سبق يتضح أن عمل رجال الضابطة القضائية هو أكمال دور النيابة العامة وتقديم المساعدة بغية الوصول إلى الأدلة المادية للجريمة كون التفتيش وسيلة تهدف إلى الوصول إلى كل ما يثبت قيام الجريمة وضبط الأدلة وإظهار الحقيقة من على مسرح الجريمة والذي يعد ؛ الميدان الرئيس للجريمة ، وهو أجهزة الحاسوب ومكوناته ومعطياته الموجودة في المكان أو توابعه أو المكتب إلى يوجد بها الحاسوب والأقراص التي تحتوي على معطيات الحاسوب ، أو على الشخص المتهم ، فقد يقع التفتيش على الفرد الذي يحمل الحاسوب أو القرص أو الاسطوانة أو أي جهاز أخر قد يتعلق بموضوع الجريمة . [80: - د. الكيلاني – محاضرات في قانون أصول المحاكمات الجزائية الاردني المقارن – ط – ص 251.] الفرع الثاني : الشروط الشكلية للتفتيش الالكتروني :- إلي جانب الشروط الموضوعية التي سبق وتناولنها ، توجد هنالك شروط ذات طابع شكلي ، ضرورية لا بد من الأخذ بها عند القيام بالتفتيش ، حرصاً على الحريات الفردية من التعسف وانتهاك الحقوق ، بحيث تزرع في نفس المتهم الطمأنينة وتنزع عن التفتيش أي لبس أو غموض لدى المحكمة ونستعرض هذا الشروط على النحو التالي :- أولا:- تسبيب إذن التفتيش : يعد تسبيب الأمر بالتفتيش من الضمانات المقررة في قوانين الإجراءات الجزائية ، بحيث يشتمل أمر التفتيش على بيان العناصر الأساسية التي تمكن المحقق من القيام بالتفتيش والتحقق من توافر الدلائل الكافية والمشتملة على ما يبرر القيام بالتفتيش والتي تدل على أن في المكان أو الشخص المراد تفتيشه ما يفيد في كشف حقيقة الجريمة التي صدر إذن التفتيش بناءً على وقوعه ، بحيث تدل الظواهر والمظاهر على أن إجراء التفتيش سوف يكشف عن الحقيقة بحيث تستطيع المحكمة التأكد من جدية مبررة التفتيش ، وقد نص القانون الأساسي الفلسطيني في المادة 17 "للمساكن حرمة فلا تجوز مراقبتها أو دخولها أو تفتيشها إلا بأمر قضائي مسبٌب ووفقاً لأحكام القانون " ، كما ونصت المادة 39 فقرة 2 من قانون الإجراءات الجزائية الفلسطيني على وجوب أن تكون مذكرة التفتيش مسببة ، مبيناً أمر التفتيش الأسباب التي أدت بالنيابة العامة إلى إجراء هذا التفتيش وهذا ما أوضحته الفقرة أ من المادة 13 من قانون الجرائم الالكترونية الأردني ([footnoteRef:81])،هذه و يجب أن يكون الأمر بالتفتيش مكتوباًحتى يكتسب القوه القانونية حيث أنالأوامرالشفهية لا تكتسب الصفةالقانونية ويجب أن تكون مؤرخه حتى يمكن التأكيدأنالأجراء تم خلال المدة المصرح بها في القانون ، ويتعين أن يكون أمر التفتيش موقعا حتى يمكن التأكيد انه صادر من الموظف المختص ويتضمن كذلك اسم المتهم المنسوب إليه وهذا ما أكدت عليه المادة 40من القانون السابق، ويلتزم القائم بتحرير إذن التفتيش أن يأخذ بالحسبان التحقق من تسبيب الأذن بحيث يكون مبني على دلائل قوية وقرائن تدل على أنه حائز لأشياء تتعلق بالجريمة ، وتحريات سليمة دقيقة تفيد في كشف الحقيقة ، بحيث تبعث الطمأنينة لدى مصدر الأمر بوقوع الجريمة ونوعها –جناية أو جنحة – والتحقق أيضا من جدية الاتهام الموجهة إلى شخص المتهم الذي يقيم في المسكن المراد تفتيشه بارتكاب الجريمة أو باشتراكه في ارتكابها ويضاف إلى ذلك إعداد محضر بالواقعة يتضمن الأسباب التي بني عليها أمر التفتيش وما تم أثناء إجراءات التفتيش . [81: - حيث نصت ف أ/13 " مع مراعاة الشروط والأحكام المقررة في التشريعات النافذة ومراعاة حقوق المشتكي عليه الشخصية يجوز لموظفي الضابطة العدلية بعد الحصول على أذن المدعي العامالمختص أو من الحكمة المختصة الدخول إلى أي مكان تشير الدلائل إلى استخدامه لارتكاب أي من الجرائم المنصوص عليها في هذا القانون ، كما يجوز لهم تفتيش الأجهزة والأدوات والبرامج وأنظمة التشغيل والشبكة المعلوماتية والوسائل التي تشير الدلائل في استخدامها لارتكاب أي من تلك الجرائم وفي جميع الأحوال على الموظف الذي قام بالتفتيش إن ينظم محضراً بذلك ويقدمه إلى المدعي العام المختص ". ] وفى مجال الجرائم الالكترونية ونرى ضرورة العمل على صياغة مذكرات التفتيش من قبل الجهات المختصة على وجهة الدقة مما يسهل عملية التفتيش والبحث من جهة وفي نفس الوقت يجب العمل على صيانة الحقوق حتى لا يكون هنالك تجاوز لعملية التفتيش والتعرض لأجهزة الكمبيوتر أو الشبكات الالكترونية مما يسبب الكثير من الإضرار من جهة آخرة ، مما يوصلنا إلى ضرورة صياغة مذكرات التفتيش بما يتلائم وحماية الخصوصية التي نصت عليه معظم دساتير العالم ، فقد يكون أذن التفتيش بخصوص معلومات معينة لكن قد يكون تفتيش نفس الحاسوب فيه الكثير من المعلومات التي تمس العديد من المناطق المختلفة من حياة الشخص لذا فلا بد من الدقة في التفتيش وفى صياغة أمر التفتيش بحيث يكون واضح محدد ، فمن حق الإنسان في أن يكون أمنينفي أشخاصهم ومنازلهم من أورق وأثار ضد التفتيش والاحتجاز غير المعقول ، فلا يجوز التعدي ولا يجوز إصدار مذكرة التفتيش إلا في حال سبب معقول معزز التوكيد على وقوع الجريمة بحيث يصف المكان المراد تفتيشه والأشخاص والأشياء المراد تفتيشها واحتجزاها([footnoteRef:82])، مع ضرورة حضور المتهم عند تفتيش حاسبه الآلي أن كان الأمر متعلقاً بضبط دليل ضده وذلك لإتاحة الفرصة أمام المتهم لمواجهته بالدليل المتحصل من التفتيش ، شريطة ألا يسبب حضوره إضراراً بسير التحقيق . [82: - Similarly,the Tenth Circuit has refused to allow such exhaustive searches of a computer, s hard drive in the absence of awarrant or some exception to the warrant requirement .see United States v Carey ,172 f.3d 1268,1273-75(10th CIR.1999).] ثانياً : تكوين فريق التفتيش . الجريمة الالكترونية بحاجة إلي فريق من المختصين والفنيين في مجال الحاسوب والأنظمة الالكترونية للقيام بالانتقال إلى مسرح الجريمة بصورة سريعة حتى يتمكنوا من الحفاظ على مكان الجريمة والمحافظة على الأدلة من النسخ أو الإتلاف أو الشطب أو التعديل ، بالإضافة إلي رجال الشرطة المختصين بالحماية والأمن ،من أجل ضبط الجريمة الالكترونية مع مراعاة إبعاد المشتبه فيهم والعاملين على أجهزة الحاسوب عن المكان ومن ثم يتم تفتيش جميع الأجهزة ومعرفة المعطيات ، ذلك لسرعة قيامها وسرعه تغير وإخفاء معطيات الحاسوب وبالتالي ضياع الأدلة واختفاء الجريمة,وأتلاف المعلومات المخزنة أو محوها ([footnoteRef:83])، وهذا ما أكدت عليه الفقرة أ من المادة 13 من قانون رقم 27 لسنة 2015 من قانون الجرائم الالكترونية الأردني والتي نصت " مع مراعاة الشروط والأحكام المقررة في التشريعات النافذة ومراعاة حقوق المشتكي عليه الشخصية ،يجوز لموظفي الضابطة العدلية بعد الحصول على أذن المدعي العام المختص أو من المحكمة المختصة الدخول إلى أي مكان تشير الدلائل إلى استخدامه لارتكاب أي من الجرائم المنصوص عليها في هذا القانون " ، كما ألازمت الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة 2010م، في المادة 25 الدول الأطراف بتمكين السلطات المختصة من صلاحيات الحصول على أية معلومات مخزنة لدى أي كان أو لدى مزودي الخدمة أو تحت سيطرتهم،بينما تلزم المادة (26)من نفس الاتفاقية بتمكين تلك السلطات من تفتيش المعلومات المخزنة. [83: - .see United States v. Ortiz ,84 F.3D 977,984 (7th Cir .1996(in conducting search incident to arrest ,agents were justified in retrieving numbers from pager because pager information is easily destroyed ).] ونرى ضرورة وضع إستراتيجية البحث في الجرائم الالكترونية بحيث ينبغي على المحققين في مجال الجرائم الالكترونية الوضع في اعتبارهم أن كل العناصر يجب أن تخضع للتحقيق والفحص فجهاز الكمبيوتر هو مستودع السر ومستودع البيانات التي هي دليل على وجود الجريمة ، فيجب قبل ذهاب النيابة العامة إلى المحكمة توضيح مصادر الأدلة الإلكترونية والتي لها صله بعناصر الجريمة فقد يستخدم جهاز الكمبيوتر كأداة في اختراق المواقع وتوزيع الحقوق والنسخ والإتلاف فمن خلال القرص الصلب بجهاز الكمبيوتر يمكن استكشاف العديد من أنواع الأدلة المختلفة([footnoteRef:84] )،وفي الغالب يكون ميدان الجريمة الالكترونية مثل باقي مسارح الجرائم الأخرى عندما يكون الهدف منها الاعتداء على المعلومات والبيانات الالكترونية ، بحيث يكون التحرك إلى مسرح الجريمة بقصد المداهمة والتفتيش عن أدلة الجريمة وضبطها على حالتها الطبيعية مع إمكانية الاستعانة باعترافات المتهمين وشهادات الشهود والقرائن ،ألا أن هنالك ضوابط لا بد من مراعاتها عند الانتقال إلى مسرح الجريمة ، إذ لا بد من توافر معلومات كافية عن المكان الذي تمت فيه الجريمة وعدد الأجهزة المتوقع مشاركتها في الجريمة وأنواعها ومواقعها وموقع ملحقاته من خزائن ومعطيات تابعه للأجهزة المشتركة في الجريمة ، أما فيما يتعلق بالموارد البشرية من رجال النيابة العامة والضابطة القضائية فالأصل في مثل هذا الجرائم لا بد من إعداد فريق من المتخصصين في مجال الجرائم الالكترونية بغيه البحث والتحري والتفتيش وضبط الأدلة في مثل هذا الجرائم بحيث تحدد المهام المطلوبة من كل فرد فيهم على أن يكونوا من ذوي الخبرةفي مجال التحقيق الجنائي في مثل هذه الجرائم . [84: - Electronic Theft Unlawful Acquisition in Cyberspace . AUTHORS:PeterGrabosky, Australian Institute of Criminology, Canberra,. Russell G. Smith, Australian Institute of Criminology, Canberra . Gillian Dempsey, University of Queensland /DATE PUBLISHED: July 2010 ] المطلب الثالث ضبط أدلة الجريمة الالكترونية وجراءته الغاية من التفتيش هي ضبط الأشياء و يقصد به وضع اليد علي شيء يتصل بجريمة وقعت يفيد في كشف الحقيقة عنها وعن مرتكبها وهو من حيث طبيعته القانونية قد يكون من إجراءات التحقيق أو الاستدلال ويتحدد ذلك بحسب الطريقة التي يتم بها وضع اليد على الشيء المضبوط ، فإذا كان الشيء وقت ضبطه في حيازة شخص وأقتضى الأمر تجريده من حيازته كان الضبط بمثابة إجراء تحقيق، أما إذا كان الاستيلاء عليها دون الاعتداء على حيازة قائمة فإنه يكون بمثابة إجراء استدلال، يلزم في الضبط أن يكون قد تم اتخاذه لغاية محددة وهي الكشف عن أشياء تتعلق بالجريمة الالكترونية أو تفيد في إظهار الحقيقة ومراعاة إبعاد المشتبه فيهم عن مسرح الجريمة – مكان الأجهزة التي أسهمت في أحداث الجريمة - بحيث يتم تفتيش جميع الأجهزة الالكترونية ذات العلاقة بالجريمة ومعرفة المكونات والمعطيات المخزنة فيه ، والتي تفيد في كشف كيفية وقوع الجريمة من خلال معرفه رقم الاتصال أو ما تم من نقل أو نسخ أو إتلاف للمعلومات والبيانات ، ويمكن بالتالي وضع معيار يحدد الأشياء التي يجوز ضبطها بأنها " جميع الأشياء – أيا كانت طبيعتها – التي يقدر المحقق أنها تفيد في كشف الحقيقة " فالمعيار هي الصلة أو الرابط بين الشيء والجريمة ، ويجب على المحقق أن يستخلص منة دليل إدانة أو براءة ([footnoteRef:85]). [85: - مراجعة المادة 91 من قانون الإجراءات الجنائية المصري .] ويتطلب حسن تنفيذ هذا التفتيش ،أن يجري من قبل فريق من الفنيين والمتخصصين في مجال الالكترونيات ولهم علم واسع بالحاسوب والشبكات والأنظمة الالكترونية ، وبالإضافة إلى رجال الضابطة القضائية المختصين بالحماية والأمن ، والضبط في الجريمة الالكترونية يشمل جهاز الحاسوب بأنواعها وملحقاته؛ مثل والنوت بوك ، و الاب توب ، ولوحة المفاتيح ، الشاشة ، الشرائط الممغنطة، والمودم (Modem))[footnoteRef:86]( ، والطابعات ، وملفات الكمبيوتر والاتصالات والسجلات وبيانات الشبكة ،وضبط المراسلات والبريد الإلكتروني ، وما يتصل منها بضبط المكونات المادية لأنظمة الحاسوب ، وكذلك المكونات المعنوية والبرمجيات وكل المعطيات التي تتناقل أو يجري تبادلها عبره شبكة المعلومات التي تربط أجهزة الحاسوب معاً ، فكل ذلك يعد أثر أو جزءا من جسم الجريمة ، بحيث ينبغي البحث عنها وفحصها والتحري عنها من اجل الاستفادة منها في عملية التفتيش ، علماً أن التعامل مع تلك المعطيات في البحث والتفتيش تحتاج إلى خبرة فنية متخصصة في مجال الحاسوب والشبكة الالكترونية ومعرفة بالقانون وقواعد البيئة الالكترونية التي يجب على النيابة العامة الأخذ بها والاستعانة بهم ، كونها صاحبة الصلاحية في ذلك ، وقد أوجبت المادة 487 من القانون الكندي ضبط كل ما تتوافر بشأنه مبررات معقولة تدعو للاعتقاد بأن جريمة قد وقعت أو يشتبه في وقوعها ، أو أن هنالك نية لاستخدامه في ارتكاب جريمة ذات طابع الالكتروني ([footnoteRef:87]). [86: - هي الوسيلة التي تمكن أجهزة الحاسوب من الاتصال مع بعضها البعض عير خطوط الهاتف ، وللمودم أشكال وهياكل تتطور مع تطور تقنية صناعة الالكترونيات .] [87: - د. على حسن الطولية– التفتيش على نظام الحاسوب والانترنت –سنة2004 - عالم الكتب الحديثة – اربد – ص36 وما يلها .] طبعيه الضبط ترد وبحسب التنظيم القانوني على الأشياء دون الأشخاص ، فهم لا يصلحون محلاً للضبط بالمعنى الدقيق ، وأن كانت هنالك بعض القوانين قد اتجهت على إمكانية اشتمال الضبط على الأشخاص ,إن كان مفهوم ذلك القبض عليهم وإحضارهم ، ويظهر واضحاً الفرق بين القبض على الأشخاص وضبط الأشياء([footnoteRef:88]). [88: - د. محمد عياد الوسيط ج2 ص350] ومحل الضبط في مجال الجرائم الإلكترونية هي البيانات والمعلومات المعالجة الكترونياً ،كما ألازمت الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة 2010م، في المادة (27) بنصوص معنونة بضبط المعلومات المخزنة. كما وألزمت المادة (28) بالجمع الفوري لمعلومات تتبع المستخدمين، وعلى الرغم من النقاش الذي دار حول إمكانيةإخضاعوصحة تلك البيانات والمعلومات للضبط ومدى اعتبار المكونات المعنوية مساوية للمكونات المادية وحتى لا يكون هنالك تكرار نحيل الدارسإلى المطلب الثاني في المبحث الأول منعاً للتكرار ، إذ أن الاتجاه السليم يعتبر أن تلك البيانات ما هي أل ذبذبات الكترونية تقبل التسجيل والحفظ والنسخ والتخزين على وسائط وداعمات مادية مما لا يمكن إنكار وجودها المادي، وهنالك رأي يؤكد صحة ضبط المكونات المعنوية والمادية ؛ وهذه ما أكده قانون الإجراءات اليوناني في المادة 251 والقانون الجنائي الكندي ، والذي أجاز ضبط الأشياء ذات الطبيعة المادية وضبط المكونات المعنوية كونها من المعطيات المخزنة في الأقراص والدعامات المادية ([footnoteRef:89]). [89: - يونس عرب – جرائم الكمبيوتر ولإنترنت – ص520. ] نتفق ونرى ونؤكد على ضرورة تطوير النصوص القانونية التقليدية المتعلقة بالتفتيش والضبط في الجرائم الالكترونية ، لتشمل البيانات الإلكترونية والمعلومات ، فيجب أن يدخل في نطاق التفتيش والضبط ، التفتيش عن المكونات المعنوية للحاسب الآلي ، كالبيانات والمعلومات الإلكترونية والمراسلات والاتصالات الإلكترونية ، وإلا أدى ذلك إلى إيجاد العديد من الصعوبات أمام الجهات المختصة بالتحقيق في ما يتعلق بجمع الأدلة والإثبات التي تفيد في كشف الحقيقة في الجريمة الالكترونية ، وقد يؤدي عدم اعتبار المكونات المعنوية للحاسب الآلي من الأشياء التي تخضع للتفتيش إلى عدم قيام الجريمة الالكترونية وذلك متى كانت هذه المكونات المعنوية هي السبيل الوحيد للوصول إلى حقيقة الجريمة المعلوماتية فالضبط لا بدأن يفيد في كشف الحقيقة ؛ ولتمام ذلك تصدر النيابة العامة الإذن الخاص بالتفتيش والذي يجيز تفتيش الجهاز أو الأجهزة المشتركة في الجريمة وكافة معطيات ومكونات الحاسوب ، على أن يكون الإذن على ما سبق الذكر محدد على وجه الدقة والوضوح من حيث مكان التفتيش (مسرح الجريمة ) عنوان الشخص وصفته والأشياء التي يتم البحث والتحري عنها، وإثبات جميع الإجراءات التي اتخذت أثناء التفتيش والإجراءات المتخذة بالنسبةللأشياء المضبوطة. يذكر أن التفتيش في الجرائم الالكترونية يتناول الدخول إلي جهاز الكمبيوتر وضبط ما يحتويه من بيانات ومعلومات تفيد في الوصول إلى خيوط الجريمة ، ومن خلال تلك الإجراءات يتم الضبط بحيث يتم إدخال المعلومات والبيانات الالكترونية المضبوطة والأدلة المحصلة من عملية الضبط و يتم تصنيفها وتحريزها في المغلفات والصناديق المعدة لذلك ويتم تميزها من خلال وضع علامات عليها ، ثم تبدءا عملية فحص الأدلةالتي تم العثور عليها ومحاولة تجربتها من خلال أجهزةأخرى حتى لا يتم المس بالدليل الأصليمن قبل الفنيين المختصين بمثل هذا النوع من الجرائم ، ويتم توثيق جميع تلك الإجراءات في محضر التحقيق بالتاريخ واليوم الذي تم فيه بحيث يشتمل على كافة المعلومات والإجراءات التي تمت في سبيل كشف ملابسة هذه الجريمة . الخاتمة :- وفى النهاية يبدو ضرورياً جلياً أن خصوصية جرائم المعلومات والبيانات وما يلحقه من اعتداء تستوجب وجود تشريعات خاصة تحكمها نظرا لتسارع تطورها ، لأن الأحكام العامة المنصوص عليها في قوانين العقوبات ، قد لا تستطيع أن تفي بالغرض وبهذا النوع المتجدد من الجرائم ، مما يرتب إفلات كثير من المجرمين من دائرة التجريم وبالتالي عدم أمكانية معاقبتهم ، إضافةإلي ذلك أن في مثل هذا الحالات لا يمكن استخدام القياس والاجتهاد للتجريم عملاً بمبدي " لاجريمة ولا عقوبة دون وجود نص " ، حيث كشفت الاستطلاعات الحديثة أن وسائل الحماية التي توفرها القوانين النافذة لم تكن كافية ولا شاملة ولا فعالة ، إذ رغم وجودها فان حجم جرائم قرصنة المعلومات يتزايد باستمرار ، فضلا عن ان هناك كثير من الدول ليست طرفا في الاتفاقيات التي توفر فرصة للتعاون الدولي ، ومع هذا فهي بؤرة كبيرة لانطلاق جرائم قرصنة المعلومات لقد حاولنا في هذه الدراسة أن نتناول في موضوعا حديثا وهو الاختلاس الالكتروني ومدى انطباق نصوص السرقة التقليدية على المعلومات والبيانات الالكترونية ، ولم يكن دافعنا في ذلك فقط تحديد مدى تمتع تلك المعلومات من أخاضعةإلى النصوص القانونية التقليدية المطبقة على جريمة الاختلاس ، بل أيضا توضيح الطبيعة القانونية لتلك المعلوماتوالبيانات ذات الطابع الالكتروني وقد حاولنا من خلال هذه الدراسة تطبيق القواعد العامة في قانون العقوبات على ما تثيره تلك المعلومات والبيانات من جدال ونقاش من حيث مدى تطبيق تلك النصوص على المكونات المادية والمعنوية ، وإكمالا على ذلك فإن التجريم يجب أن يشمل كافة الصور التي يتم فيها نقل المعلومات والبيانات ، فيقرر القانون العقوبات المناسبة على تلك الأفعال والتي تؤدي بذاتها أو عن طريق وسائل معينة يستخدمه الجاني للحصول على معلومات أو بيانات أو تغيرها أو حذفها أو أتلافها سواء كانت هذا المعلومات تم حفظها أو تدولهافيجهاز أو نظام أو بأي وسيلة كانت ، بحيث تشدد العقوبة أذا ما استعمل المعلومات وتلك البيانات التي حصل عليها بطريقة ما للحصول على مال أو منافع وخدمات شخصية . ونظرا لتعدد الموضوعات التي تندرج ويمكن تناولها تحت عنوان حدود القانون في السيطرة على السرقة الالكترونية ولم يكن من الممكن أن نتناول كلها ، فقد اقتصرنا على دراسة الاختلاس الالكتروني تحديداً ولم يكن من الممكن أن نتناول هذا الموضوع دون أن نسبق ذلك بمحاولة التعرف على مفهوم جريمة الاختلاس وأركانه، وتناولنا من خلال هذه الدراسة تحديد طبيعة مكونات الكمبيوتر، وجريمة السرقة أو الأخذالتي قد تقع على تلك المكونات المادية (hardware ) أوعلى مكونات الكمبيوتر المعنوية والتي تشمل (software or data bases). كما تم تسليط الضوء على المخاطر الإجرامية المتعددة التي قد تتعرض لها تلك المكونات في ميدان الجريمة سواء تعلق الأمر بنقل المعلومات أو سرقتها أو حذفها أو إتلاف الكمبيوتر نفسه أو إتلاف البيانات أو البرامج ، أو استخدم الكمبيوتر والانترنت كأداة لذلك ، ثم أتنقلناإلىإجراءات التفتيش والضبط في الجرائم الالكترونية ، حيث تناولت الدراسة إجراءات التفتيش فيالبيئة الالكترونية وبيان الأحكام المقررة في مدى خضوع مكونات الحاسوب للتفتيش سواء المادية منها أم المعنوية ، كما تم تناول إجراءات ضبط أدلة جرائم الحاسوب في حدود جريمة السرقة وتحديد معنى كل من التفتيش والضبط والشروط المتطلبة لصحة التفتيش من شروط موضوعية وشكلية لا بد من توافرها لسلامة إجراءات التفتيش . التوصيات والنتائج :- 1- ضرورة العمل وبصورة عاجلة على تحديد مصطلح وأنواع وعقوبة جرائم الكمبيوتر وضع تشريعات جديدة تحكم التعامل مع وسائل التكنولوجيا والاتصال الحديثة مع ضرورة التعاون العربي والدولي في مكافحة هذه الجريمة ،وضرورة التنسيق بين مختلف الجهات الأمنية ، مع وضع تشريعات خاصة لحماية أجهزة الكمبيوتر ومعطياته وبرامجه ، والأهم من ذلك نشر الوعي ألمعلوماتي بين الجمهور وتعليمهم كيفية التعامل السليم والصحي