Professional Documents
Culture Documents
Abdelhalim Benbada@gmail
Abdelhalim Benbada@gmail
) ﺟﺮﻳﻤﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻧﻤﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺍﻟﻤﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﻟﻤﻨﻄﻘﺔ (
– ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
2020 -2019 ﺍﳌﻮﺳﻢ ﺍﳉﺎﻣﻌﻲ:
ﳝﺘﻠﻚ ﺛﻘﺎﻓﺔ ﻭﺍﺳﻌﺔ ﻭﺗﻜﻮﻳﻦ ﺭﺍﻗﻲ ﻭﻣﻤﺘﺎﺯ ،ﺍﻷﻣﺮ ﺍﻟﺬﻱ
1
– ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ
( ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ: ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ:ﺍﻟﺪﻛﺘﻮﺭ
asophisticated and excellent configuration, ﺔﻄﻮﺭﺓ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﺍﳉﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﻋﻠﻰ ﺧ
which have ledspecialists in the study of this
new type of crime to call the perpetrators of .ﻭﱄﺩﺓ ﻟﻸﻣﻦ ﻭﺍﻻﺳﺘﻘﺮﺍﺭ ﺍﻟﺪﺍﳌﻬﺪ
the term "white collar".
The crime of espionage has also been ﺍﳉﺮﳝﺔ، ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ
greatlyaffected by these global changes in the ﺍﻟﱪﺍﻣﺞ، ﺍﻻﻧﺘﺮﻧﺖ، ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ،ﺔﺍﻟﺴﻴﱪﺍﻧﻴ
field of e-mail, whereespionageis one of the
most important manifestations of modern .ﺔﺍﻹﻟﻜﺘﺮﻭﻧﻴ
cyber threats, as perpetrators of cyber crime Abstract:
use electronic programs and faketrap sites to The revolution in communication and
spy on theirvictims and obtainvarious technicalityexperienced in our modern ageis
information thathelpsthem to commit their one of the greatadvantages in the service of
injuries. humanity in various aspects of human life.
Electronicespionage, once a simple crime However, thistechnologicalrevolutionhas
committed by ordinarycitizens, has become a givenrise to new styles of extremelyserious
tool and meansusedagainsteachother to crimes. In particular, with the connection and
penetrate the hostile or hostile state'ssecurity network establishedwith the Internet.
programs and electronic networks. This The new type of crime ischaracterized by
iswhatis happening in the world today, The its multiple form and speed of implementation
Russian influence on American voters' choices and a modernity of method and an ability to
and the 2016 American presidentialelectionis blur the borrowings and effects of the crime;
the best evidence of the dangers of this new the crime is the same in traditional crimes,
type of cyber-threat to international security even the perpetrators do not have the
and stability. samecharacteristics as the perpetrators of
KeyWords: Electronicespionage - cybercrime traditional crimes, cybercrimebeing a
- cyber security - Internet, electronic software. particular type. An extensive culture and
ﻣﻘﺪﻣﺔ
ﺓ ﺣﻴﺚ ﺗﻌﺞ ﻛﺘﺐ ﺍﻟﺘﺮﺍﺙ ﺍﻟﻌﺎﳌﻲ ﺑﻨﻤﺎﺫﺝ ﻋﺪ،ﺔ ﺍﻟﱵ ﻣﺎﺭﺳﻬﺎ ﺍﻹﻧﺴﺎﻥ ﺍﻟﺘﺠﺴﺲ ﻣﻦ ﺃﻗﺪﻡ ﺍﻷﻧﺸﻄﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴﻌﺪﻳ
ﺎ ﻣﻨﺬ ﺍﻟﻘﺪﻡ ﺃﺭﻭﻗﺔ ﺍﻟﺴﻴﺎﺳﺔ ﻭﺑﻼﻃﺎﺕ ﺍﻷﺑﺎﻃﺮﺓ ﻭﺍﻷﻛﺎﺳﺮﺓﻘﹼﺪﺭﺍﺕ ﻓﻄﺮﻳﺔ ﰲ ﳎﺎﻝ ﺍﻟﺘﺠﺴﺲ ﺷﻬﺪﻭﻛﺜﲑﺓ ﻋﻦ ﻣ
.ﺔ ﺗﺰﻳﺪﻫﺎ ﻛﻞ ﻳﻮﻡ ﺍﺗﺴﺎﻋﺎﹰ ﻋﻠﻰ ﺍﺗﺴﺎﻋﻬﺎ ﻭﺍﻧﺘﺸﺎﺭﻫﺎﻨﺘﺠﻌﺎﺕ ﺍﻟﻨﺒﻼﺀ ﻭﻣﻴﺎﺩﻳﻦ ﺍﳊﺮﻭﺏ ﺍﻟﱵ ﻣﺎﺯﺍﻟﺖ ﺍﻟﺒﺸﺮﻳﻭﻣ
ﺎﻭﻌﺪﻓﺎﻟﺘﺠﺴﺲ ﻣﻦ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻘﺪﳝﺔ ﺣﻴﺚ ﻛﺎﻥ ﺍﻹﻧﺴﺎﻥ ﻳﺘﺠﺴﺲ ﻋﻠﻰ ﺃﻋﺪﺍﺋﻪ ﳌﻌﺮﻓﺔ ﺃﺧﺒﺎﺭﻫﻢ ﻭﺍﳋﻄﻂ ﺍﻟﱵ ﻳ
،ﺎ ﺍﻟﺒﺸﺮ ﻣﻨﺬ ﺑﺪﺃ ﺍﳋﻠﻴﻘﺔ ﺔ ﺍﻟﱵ ﻣﺮﺴﺘﻮﻳﺎﺕ ﺍﻟﻨﺰﺍﻋﺎﺕ ﺍﻹﻧﺴﺎﻧﻴﺘﻪ ﺍﻟﻜﺒﲑﺓ ﻋﻠﻰ ﻛﺎﻓﹼﺔ ﻣ ﻭﳍﺬﺍ ﻛﺎﻥ ﻟﻠﺘﺠﺴﺲ ﺃﳘﻴ،ﳌﻬﺎﲨﺘﻪ
.ﺔﺔ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺭﺍﺕ ﻋﻠﻤﻴﺘﻤﻊ ﻣﻦ ﺗﻄﻮﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻃﺒﻘﺎﹰ ﳌﺎ ﻳﺴﻮﺩ ﺍﺭﺕ ﻋﻤﻠﻴﻓﺘﻄﻮ
2
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺣﻴﺚ ﺃﻥﹼ ﺍﻟﺜﻮﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﻧﺘﺸﺎﺭ ﺷﺒﻜﺎﺕ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺗﺰﺍﻭﺟﻬﺎ ﻣﻊ ﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻇﻬﻮﺭ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﺖ،
ﺟﻌﻞ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺨﺰﻧﺔ ﻋﻠﻰ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺎﺕ ﻫﺪﻓﺎﹰ ﻟﻠﻤﺤﺘﺎﻟﲔ ﻭﻣﺤﺘﺮﰲ ﺍﻷﻋﻤﺎﻝ ﺍﻟﺘﺠﺴﺴﻴﺔ ﻭﺫﻟﻚ ﺑﺎﺳﺘﺨﺪﺍﻡ
ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﺣﻴﺚ ﲤﻜﹼﻦ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳉﻮﺍﺳﻴﺲ ﻣﻦ ﺍﺧﺘﺮﺍﻕ ﺍﻟﻜﺜﲑ ﻣﻦ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺆﻣﻨﺔ
ﺍﳋﺎﺻﺔ ﺑﺎﻟﺪﻭﻝ ﻭﺍﻟﺸﺮﻛﺎﺕ ﻭﺍﻷﻓﺮﺍﺩ ﺩﻭﻥ ﺃﻥ ﻳﻐﺎﺩﺭﻭﺍ ﺃﻣﺎﻛﻦ ﺗﻮﺍﺟﺪﻫﻢ ﻭﺩﻭﻥ ﺃﻥ ﻳﺘﺮﻛﻮﺍ ﺃﻱ ﺃﺛﺮ ﻳﺬﻛﺮ.
ﻓﻘﻴﺎﻡ ﺍﳉﺎﱐ ﺑﺎﻟﺪﺧﻮﻝ ﺃﻭ ﺍﻟﻮﻟﻮﺝ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺑﻘﺼﺪ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﺑﻴﺎﻧﺎﺕ ﺃﻭ ﻣﻌﻠﻮﻣﺎﺕ ﻏﲑ ﻣﺘﺎﺣﺔ ﻟﻠﺠﻤﻬﻮﺭ،
ﲤﺲ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺃﻭ ﺍﻟﻌﻼﻗﺎﺕ ﺍﳋﺎﺭﺟﻴﺔ ﻟﻠﺪﻭﻟﺔ ﺃﻭ ﺍﻟﺴﻼﻣﺔ ﺍﻟﻌﺎﻣﺔ ﻣﻦ ﺧﻼﻝ ﺣﺬﻓﻬﺎ ﺃﻭ ﺇﺗﻼﻓﻬﺎ ﺃﻭ ﺗﺪﻣﲑﻫﺎ ﺃﻭ ﺗﻌﺪﻳﻠﻬﺎ
ﺃﻭ ﺗﻐﻴﲑﻫﺎ ﺃﻭ ﻧﻘﻠﻬﺎ ﺃﻭ ﻣﺴﺤﻬﺎ ﺃﻭ ﺇﻓﺸﺎﺋﻬﺎ ﻳﻌﺪ ﺟﺮﳝﺔ ﺗﻨﺎﻝ ﻣﻦ ﺃﺳﺮﺍﺭ ﺍﻟﺪﻭﻟﺔ ،ﻭﺍﻋﺘﺪﺍﺀ ﻋﻠﻰ ﺣﻘﹼﻬﺎ ﰲ ﺳﺮﻳﺔ ﻫﺬﻩ
ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻋﺪﻡ ﻛﺸﻔﻬﺎ.
ﻭﻧﻈﺮﺍﹰ ﳋﻄﻮﺭﺓ ﺍﻟﺘﺠﺴﺲ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﻭﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺼﻔﺔ ﺧﺎﺻﺔ ،ﻗﺎﻣﺖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﳌﻘﺎﺭﻧﺔ ﺑﺴﻦ
ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﱵ ﻣﻦ ﺷﺄﺎ ﺗﻮﻓﲑ ﲪﺎﻳﺔ ﺧﺎﺻﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﺘﺪﺍﻭﻟﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻮﺗﻴﺔ ﻭﲪﺎﻳﺘﻬﺎ ﻣﻦ
ﺍﻻﺧﺘﺮﺍﻕ ﺃﻭ ﺍﻟﺘﻼﻋﺐ ﲟﺨﺘﻠﻒ ﺻﻮﺭﻩ ،ﻭﻣﻦ ﺑﲔ ﺗﻠﻚ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﳒﺪ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ﺍﻟﺬﻱ ﺗﻔﻄﹼﻦ ﻣﺒﻜﺮﺍﹰ ﳋﻄﻮﺭﺓ
ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﻭﻗﺎﻡ ﺑﺴﻦ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻷﺣﻜﺎﻡ ﺍﳌﻮﺿﻮﻋﻴﺔ ﻭﺍﻹﺟﺮﺍﺋﻴﺔ ﻭﺃﺧﲑﺍﹰ ﺍﳌﺆﺳﺴﺎﺗﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﳝﺔ
ﺍﻟﺘﺠﺴﺲ ﻭﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﳍﺬﺍ ﺟﺎﺀﺕ ﻫﺬﻩ ﺍﳌﺪﺍﺧﻠﺔ ﻣﻦ ﺃﺟﻞ ﺗﻮﺿﻴﺢ ﻣﻔﻬﻮﻡ ﺟﺮﳝﺔ
ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺗﺴﻠﻴﻂ ﺍﻟﻀﻮﺀ ﻗﺪﺭ ﺍﻹﻣﻜﺎﻥ ﻋﻠﻰ ﺍﺎﺔ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻟﺘﻠﻚ ﺍﳉﺮﳝﺔ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ
ﻛﻨﻤﻮﺫﺝ ،ﻭﺣﱴ ﻳﺘﺴﲎ ﻟﻨﺎ ﺫﻟﻚ ﻗﻤﻨﺎ ﺑﺈﺛﺎﺭﺓ ﺍﻟﺘﺴﺎﺅﻝ ﺍﻟﺘﺎﱄ :ﻓﻴﻤﺎ ﻳﺘﻤﺜﹼﻞ ﻣﻔﻬﻮﻡ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ؟ ،ﻭﻣﺎ
ﻫﻲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﳉﻨﺎﺋﻴﺔ ﺍﳌﺘﺒﻌﺔ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻟﻠﺘﺼﺪﻱ ﳍﺎ ؟.
ﻟﻺﺟﺎﺑﺔ ﻋﻠﻰ ﻫﺬﻩ ﺍﻹﺷﻜﺎﻟﻴﺔ ﻓﻀﻠﻨﺎ ﺇﺗﺒﺎﻉ ﺍﳋﻄﹼﺔ ﺍﻟﺘﺎﻟﻴﺔ:
ﺍﶈﻮﺭ ﺍﻷﻭﻝ :ﻣﻔﻬﻮﻡ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ
ﺃﻭﻻﹰ :ﺗﻌﺮﻳﻒ ﺍﻟﺘﺠﺴﺲ
ﺛﺎﻧﻴﺎﹰ :ﳎﺎﻻﺕ ﺍﻟﺘﺠﺴﺲ
ﺛﺎﻟﺜﺎﹰ :ﺻﻮﺭ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻦ ﺣﻴﺚ ﺍﻟﻮﺳﻴﻠﺔ
ﺍﶈﻮﺭ ﺍﻟﺜﺎﱐ :ﺍﻟﺘﺼﺪﻱ ﺍﻟﻘﺎﻧﻮﱐ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺟﺮﳝﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ )ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ﳕﻮﺫﺟﺎﹰ(
ﺃﻭﻻﹰ :ﺍﳌﻜﺎﻓﺤﺔ ﺍﳌﻮﺿﻮﻋﻴﺔ
ﺛﺎﻧﻴﺎﹰ :ﺍﳌﻜﺎﻓﺤﺔ ﺍﻹﺟﺮﺍﺋﻴﺔ
ﺛﺎﻟﺜﺎﹰ :ﺍﳌﻜﺎﻓﺤﺔ ﺍﳌﺆﺳﺴﺎﺗﻴﺔ
3
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
- 1ﺳﻼﻣﻲ ﻧﺎﺩﻳﺔ ،ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﺄﺛﺮ ﻟﻼﺳﺘﺨﺪﺍﻡ ﻏﲑ ﺍﳌﺸﺮﻭﻉ ﻟﻠﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ ﺍﳋﺎﺭﺟﻲ ،ﳎﻠﹼﺔ ﺩﺭﺍﺳﺎﺕ ،ﺟﺎﻣﻌﺔ ﻋﻤﺎﺭ ﺛﻠﻴﺠﻲ ،ﺍﻷﻏﻮﺍﻁ،
ﺍﳉﺰﺍﺋﺮ ،ﺍﻟﻌﺪﺩ ،56ﺟﻮﻳﻠﻴﺔ ،2017ﺹ .237
- 2ﳏﻤﺪ ﺭﺍﻛﺎﻥ ﺍﻟﺪﻏﻤﻲ ،ﺍﻟﺘﺠﺴﺲ ﻭﺃﺣﻜﺎﻣﻪ ﰲ ﺍﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴﺔ ،ﺩﺍﺭ ﺍﻟﺴﻼﻡ ،ﺍﻟﻘﺎﻫﺮﺓ ،ﻣﺼﺮ ،1984 ،ﺹ .65
- 3ﺳﻌﺪ ﺇﺑﺮﺍﻫﻴﻢ ﺍﻷﻋﻈﻤﻲ ،ﺟﺮﺍﺋﻢ ﺍﻟﺘﺠﺴﺲ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻟﻌﺮﺍﻗﻲ ،ﺩﺍﺭ ﺍﻟﻜﺘﺐ ﻟﻠﻄﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺮ ،ﺟﺎﻣﻌﺔ ﺍﳌﻮﺻﻞ ،ﺍﻟﻌﺮﺍﻕ ،1981 ،ﺹ .15
- 4ﻋﺒﺪ ﺍﳊﻤﻴﺪ ﺍﻟﻄﺮﺍﻭﻧﺔ ،ﺍﳉﺮﺍﺋﻢ ﺍﻟﻮﺍﻗﻌﺔ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ ﺍﳋﺎﺭﺟﻲ ،ﺩﺍﺭ ﻭﺍﺋﻞ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،2011 ،ﺹ .92
4
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
-02ﺗﻌﺮﻳﻒ ﺍﻟﺘﺠﺴﺲ ﺍﳊﺪﻳﺚ ) ﺍﻹﻟﻜﺘﺮﻭﱐ ( :ﻻ ﳜﺘﻠﻒ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻋﻦ ﺍﻟﺘﺠﺴﺲ ﺍﻟﺘﻘﻠﻴﺪﻱ ﺇﻻﹼ ﰲ ﺍﻷﺩﺍﺓ
ﺍﳌﺴﺘﺨﺪﻣﺔ ﻭﻫﻲ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻭﻓﹼﺮﺕ ﻟﻠﺠﺎﺳﻮﺱ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﳊﺮﻳﺔ ﻭﺍﻟﺴﻬﻮﻟﺔ ﰲ ﺍﻟﺘﺠﺴﺲ ﺑﻌﻴﺪﺍﹰ ﻋﻦ ﺃﻋﲔ
ﺍﻟﺮﻗﻴﺐ ،ﻫﺬﺍ ﻭﻗﺪ ﺗﺒﺎﻳﻨﺖ ﺗﻌﺮﻳﻔﺎﺕ ﺍﻟﻔﻘﻬﺎﺀ ﻟﻠﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﲔ ﻣﻦ ﺟﻌﻠﻪ ﻋﺎﻣﺎﹰ ﻳﺸﻤﻞ ﺍﻷﻓﺮﺍﺩ ﻭﺍﳉﻤﺎﻋﺎﺕ ﻭﺍﻟﺪﻭﻝ
ﻭﺑﲔ ﻣﻦ ﺣﺼﺮﻩ ﰲ ﻧﻄﺎﻕ ﺍﻟﺪﻭﻟﺔ ﻭﺃﺳﺮﺍﺭﻫﺎ ﻓﻘﻂ ﺩﻭﻥ ﺍﻷﻓﺮﺍﺩ ﻭﺍﳉﺎﻣﻌﺎﺕ ،ﻭﻟﺬﻟﻚ ﻋﺮﻓﻪ ﺑﻌﺾ ﻣﻦ ﺍﻟﻔﻘﻪ ﺑﺄﻧﻪ:
"ﺍﻹﻃﻼﻉ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺧﺎﺻﺔ ﺑﺎﻟﻐﲑ ﳏﻔﻮﻇﺔ ﻋﻠﻰ ﺟﻬﺎﺯ ﺇﻟﻜﺘﺮﻭﱐ ﻭﻟﻴﺲ ﻣﺴﻤﻮﺣﺎﹰ ﻟﻐﲑ ﺍﳌﺨﻮﻟﲔ ﺑﺎﻹﻃﻼﻉ
5
ﻋﻠﻴﻬﺎ".
ﺃﻣﺎ ﺍﻟﻔﺮﻳﻖ ﺍﻷﺧﺮ ﻣﻦ ﺍﻟﻔﻘﻪ ﻓﲑﻯ ﺑﺄﻧﻪ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺪﺧﻮﻝ ﺑﺸﻜﻞ ﻏﲑ ﻣﺴﻤﻮﺡ ﻭﻏﲑ
ﻗﺎﻧﻮﱐ ﺇﱃ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﳋﺎﺻﺔ ﺑﺎﻟﺪﻭﻝ ﻭﺍﳊﻜﻮﻣﺎﺕ ﻭﺍﻟﺘﻨﺼﺖ ﻋﻠﻴﻬﺎ ﺑﻘﺼﺪ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﺎ ﻟﺪﻳﻬﺎ ﻣﻦ
ﻣﻌﻠﻮﻣﺎﺕ ﻣﻬﻤﺔ ﺗﺘﻌﻠﹼﻖ ﺑﻨﻈﺎﻣﻬﺎ ﻭﺃﺳﺮﺍﺭﻫﺎ ،ﺣﻴﺚ ﺗﺸﻤﻞ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺠﺴﺲ ﲨﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﺴﻴﺎﺳﻴﺔ
6
ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ.
ﻛﻤﺎ ﻋﺮﻑ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺄﻧﻪ ﻗﻴﺎﻡ ﺃﺣﺪ ﺍﻷﺷﺨﺎﺹ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﺑﺎﻟﺪﺧﻮﻝ ﺇﱃ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﰲ ﻣﺨﺘﻠﻒ
ﺃﺟﻬﺰﺓ ﺍﻻﺗﺼﺎﻻﺕ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻭﻷﻏﺮﺍﺽ ﻏﲑ ﺳﻮﻳﺔ ،ﺣﻴﺚ ﻳﺘﺎﺡ ﻟﻠﺸﺨﺺ ﺍﳌﺘﺠﺴﺲ ﺃﻥ ﻳﻨﻘﻞ ﺃﻭ ﳝﺴﺢ ﺃﻭ
ﻳﻀﻴﻒ ﻣﻠﻔﹼﺎﺕ ﺃﻭ ﺑﺮﺍﻣﺞ ،ﻛﻤﺎ ﺃﻧﻪ ﺑﺈﻣﻜﺎﻧﻪ ﺃﻥ ﻳﺘﺤﻜﹼﻢ ﰲ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻓﻴﻘﻮﻡ ﺑﺈﺻﺪﺍﺭ ﺃﻭﺍﻣﺮ ﻣﺜﻞ ﺇﻋﻄﺎﺀ ﺃﻣﺮ ﺑﺎﻟﻄﺒﺎﻋﺔ
ﺃﻭ ﺍﻟﺘﺼﻮﻳﺮ ﺃﻭ ﺍﻟﺘﺨﺰﻳﻦ ،ﻋﻠﻰ ﺃﻥ ﻳﻨﺒﲏ ﻫﺬﺍ ﺍﻷﻣﺮ ﻋﻠﻰ ﺃﺳﺎﺱ ﻣﻨﻈﹼﻢ ﺃﻭ ﻓﺮﺩﻱ ﺑﺎﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻷﺷﺨﺎﺹ ﺃﻭ ﺍﻟﺪﻭﻝ ﺃﻭ
ﺍﳌﻨﻈﹼﻤﺎﺕ ﺃﻭ ﺍﳍﻴﺌﺎﺕ ﺃﻭ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺃﻭ ﺍﻟﻮﻃﻨﻴﺔ ﻭﻫﺬﺍ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳌﻮﺍﺭﺩ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﻷﻧﻈﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ
7
ﺟﻠﺒﺘﻬﺎ ﺣﻀﺎﺭﺓ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﻋﺼﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ.
ﺛﺎﻧﻴﺎﹰ :ﳎﺎﻻﺕ ﺍﻟﺘﺠﺴﺲ
ﺃﺻﺒﺢ ﺍﻟﺘﺠﺴﺲ ﰲ ﺍﻟﻌﺼﺮ ﺍﳊﺎﱄ ﺷﺎﻣﻼﹰ ﳌﺨﺘﻠﻒ ﺍﺎﻻﺕ ،ﻓﻠﻢ ﻳﻌﺪ ﻳﻘﺘﺼﺮ ﻋﻠﻰ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﳊﺮﺑﻴﺔ ﻭﺇﻥ ﻛﺎﻥ
ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﻳﻤﺜﹼﻞ ﺃﻫﻢ ﺍﻷﻧﻮﺍﻉ ﻭﺃﺧﻄﺮﻫﺎ ،ﺇﻻﹼ ﺃﻥﹼ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻄﻠﻮﺑﺔ ﺍﻵﻥ ﲣﺘﻠﻒ ﻋﻨﻬﺎ ﰲ ﺍﳌﺎﺿﻲ ،ﻓﻠﻢ ﺗﻌﺪ
- 5ﺃﺑﻮ ﻏﻠﻴﻮﻥ ﻣﻀﻌﺎﻥ ﻣﺴﻠﻢ ،ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺑﲔ ﺍﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴﺔ ﻭﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﻮﺿﻌﻴﺔ ،ﺭﺳﺎﻟﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻘﻀﺎﺀ ﺍﻟﺸﺮﻋﻲ ﻣﻦ ﻛﻠﻴﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ
ﺍﻟﻌﻠﻴﺎ ﺑﺎﳉﺎﻣﻌﺔ ﺍﻷﺭﺩﻧﻴﺔ ،2009 ،ﺹ .64
- 6ﻋﻠﻲ ﺑﻦ ﳏﻤﺪ ﺑﻦ ﺳﺎﱂ ﺍﻟﻌﺪﻭﻱ ،ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﻌﻤﺎﱐ ﻣﻘﺎﺭﻧﺔ ﺑﺎﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴﺔ ﻭﺍﻟﻘﺎﻧﻮﻥ ﺍﳉﻨﺎﺋﻲ ﺍﻟﺪﻭﱄ ،ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪﻣﺔ ﰲ ﺍﳌﺆﲤﺮ ﺍﻟﺪﻭﱄ
ﺍﻷﻭﻝ ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﻌﻠﻮﻡ ﺍﻟﺸﺮﻋﻴﺔ ،ﲢﺪﻳﺎﺕ ﺍﻟﻮﺍﻗﻊ ﻭﺁﻓﺎﻕ ﺍﳌﺴﺘﻘﺒﻞ ،ﻛﻠﻴﺔ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺸﺮﻋﻴﺔ ﺑﺴﻠﻄﻨﺔ ﻋﻤﺎﻥ ،ﺍﳌﻨﻌﻘﺪ ﺃﻳﺎﻡ 11ﻭ 12ﻭ 13ﺩﻳﺴﻤﱪ ،2018ﺹ .1274
- 7ﻳﺎﺳﲔ ﻗﻮﺗﺎﻝ ،ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﻭﳐﺎﻃﺮﻫﺎ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ ،ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪﻣﺔ ﰲ ﺇﻃﺎﺭ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ،ﻣﻌﻬﺪ ﺍﻟﻌﻠﻮﻡ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻹﺩﺍﺭﻳﺔ ،ﺍﳌﺮﻛﺰ
ﺍﳉﺎﻣﻌﻲ ﻋﺒﺎﺱ ﻟﻐﺮﻭﺭ ﺧﻨﺸﻠﺔ ،ﺍﳌﻨﻌﻘﺪ ﻳﻮﻣﻲ 13-12ﺩﻳﺴﻤﱪ .2011
5
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺃﻋﺪﺍﺩ ﺍﳉﻴﻮﺵ ﻭﲡﻬﻴﺰﺍﺎ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻣﻦ ﺍﻷﻣﻮﺭ ﺍﻟﺴﺮﻳﺔ ﺑﻞ ﺇﻧﻨﺎ ﳒﺪ ﺃﻥﹼ ﻣﺜﻞ ﻫﺬﻩ ﺍﻷﻣﻮﺭ ﺗﺘﺪﺍﻭﳍﺎ ﺻﻔﺤﺎﺕ ﺍﻟﺼﺤﻒ
ﻭﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﻠﻔﺰﻳﻮﻧﻴﺔ ﻭﺍﳌﻮﺍﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻋﻨﺪﻣﺎ ﲢﺪﺙ ﺃﺯﻣﺔ ﰲ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﺣﻴﺚ ﺮﻉ ﺗﻠﻚ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻹﻋﻼﻣﻴﺔ ﺇﱃ
ﺭﺳﻢ ﺍﳋﺮﺍﺋﻂ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﺳﺘﻀﺎﻓﺔ ﺍﶈﻠﻠﲔ ﺍﳌﺨﺘﺼﲔ ﻭﺗﻘﺪﱘ ﳐﺘﻠﻒ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﺍﻟﱵ ﲤﺜﹼﻞ ﺣﺠﻢ ﺍﻟﻘﻮﺍﺕ ﻭﺍﻷﺳﻠﺤﺔ ﰲ
8
ﺍﻟﺪﻭﻝ ﺍﳌﺘﺤﺎﺭﺑﺔ ﺃﻭ ﺍﺎﻭﺭﺓ ﳌﻨﺎﻃﻖ ﺍﻟﺼﺮﺍﻉ.
-1ﺍﻟﺘﺠﺴﺲ ﺍﻟﻌﺴﻜﺮﻱ :ﳒﺪ ﺃﻥﹼ ﺃﺷﻬﺮ ﺃﻧﻮﺍﻉ ﺍﻟﺘﺠﺴﺲ ﻫﻮ ﺍﻟﺘﺠﺴﺲ ﺍﻟﻌﺴﻜﺮﻱ ﻭﻫﻮ ﻳﻬﺪﻑ ﳌﻌﺮﻓﺔ ﺃﺳﺮﺍﺭ ﺍﻟﺪﻭﻝ
ﺍﻷﺧﺮﻯ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﳉﻴﻮﺵ ﻭﺍﳋﻄﻂ ﺍﳊﺮﺑﻴﺔ ﻭﺍﻷﺳﻠﺤﺔ ﻭﺍﳌﻮﺍﻗﻊ ﻭﺍﻟﻌﺪﺓ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﳌﺸﺮﻭﻋﺎﺕ ﺍﻟﻨﻮﻭﻳﺔ ﻭﺻﻨﺎﻋﺔ ﺍﻷﺳﻠﺤﺔ،
ﻛﻞ ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺴﺎﺳﺔ ﻭﺍﻟﺴﺮﻳﺔ ﻫﻲ ﻛﺬﻟﻚ ﰲ ﺃﻱ ﺩﻭﻟﺔ ﻭﺭﻏﻢ ﺳﺮﻳﺘﻬﺎ ﻭﺣﺴﺎﺳﻴﺘﻬﺎ ﻓﺈﻧﻬﺎ ﰲ ﻇﻞ ﺍﻟﺜﻮﺭﺓ
ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻳﺘﻢ ﲣﺰﻳﻨﻬﺎ ﰲ ﺫﺍﻛﺮﺓ ﺍﳊﺎﺳﻮﺏ ﻭﻣﻌﺎﳉﺘﻬﺎ ﺁﻟﻴﺎﹰ ﺃﻭ ﻭﺿﻌﻬﺎ ﻋﻠﻰ ﻗﺮﺹ ﻣﻐﻨﺎﻃﻴﺴﻲ ﺳﻬﻞ ﺍﳊﻤﻞ ،ﻓﺎﳌﺆﺳﺴﺎﺕ
ﺍﻟﻌﺴﻜﺮﻳﺔ ﻣﻦ ﺃﻫﻢ ﻣﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﻭﺃﻛﺜﺮﻫﺎ ﺍﺳﺘﺨﺪﺍﻣﺎﹰ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻭﺑﺎﻟﺘﺎﱄ ﻓﻬﻲ ﻛﺎﻧﺖ ﻭﻻ ﺗﺰﺍﻝ ﻣﻨﺸﺄﹰ ﻣﻬﻤﺎﹰ ﻭﳎﺎﻻﹰ
9
ﺧﺼﺒﺎﹰ ﶈﺎﻭﻻﺕ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻻﺧﺘﺮﺍﻕ.
ﺣﻴﺚ ﳒﺪ ﺃﻥﹼ ﻣﺜﻞ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ ﺍﻟﺪﻭﻝ ﺍﻟﻜﱪﻯ ﻣﺜﻞ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺍﻟﱵ ﻗﺎﻣﺖ ﰲ
ﺳﻨﺔ 1999ﺑﻌﻤﻠﻴﺔ ﺍﻋﺘﺮﺍﺽ ﳌﺪﺓ ﺛﻼﺛﺔ ﺃﻋﻮﺍﻡ؛ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ ﺍﳌﺸﻔﹼﺮﺓ ﻟﻨﺨﺒﺔ ﻣﻦ ﺍﻟﻀﺒﺎﻁ
ﺍﳌﺨﺘﺎﺭﻳﻦ ﳊﺮﺍﺳﺔ ﺍﻟﺮﺋﻴﺲ ﺍﻟﻌﺮﺍﻗﻲ ﺍﻟﺮﺍﺣﻞ ﺻﺪﺍﻡ ﺣﺴﲔ ،ﺣﻴﺚ ﺃﻧﻪ ﻭﺣﺴﺐ ﻣﺎ ﻧﻘﻠﺘﻪ ﺟﺮﻳﺪﺓ ﺍﻟﻮﺍﺷﻨﻄﻦ ﺑﻮﺳﺖ ﻋﻦ ﺑﻌﺜﺔ
ﺃﻭﻧﺴﻜﻮﻡ ) 10،(UNSCOMﺃﻥﹼ ﳉﻨﺔ ﺗﻔﺘﻴﺶ ﺍﻷﺳﻠﺤﺔ ﺍﶈﻈﻮﺭﺓ ﰲ ﺍﻟﻌﺮﺍﻕ ﻛﺎﻧﺖ ﻣﺰﻭﺩﺓ ﺑﺄﺟﻬﺰﺓ ﺗﻔﺤﺺ ﻻﺳﻠﻜﻴﺔ ﺟﺪ
ﺣﺴﺎﺳﺔ ﻭﻣﺘﻄﻮﺭﺓ ﺗﻌﻤﻞ ﲜﻤﻴﻊ ﺍﳌﻮﺟﺎﺕ ،ﻭﺃﺟﻬﺰﺓ ﺗﺴﺠﻴﻞ ﺭﻗﻤﻴﺔ ﻣﺨﺼﺼﺔ ﻻﻟﺘﻘﺎﻁ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳌﺸﻔﹼﺮﺓ ﻭﺃﺟﻬﺰﺓ ﺍﳌﺴﺢ
ﺍﻟﻼﺳﻠﻜﻲ ﻣﺴﺘﻮﺭﺩﺓ ﻣﻦ ﺟﻬﺎﺯ ﺍﳌﻮﺳﺎﺩ ﺍﻹﺳﺮﺍﺋﻴﻠﻲ ﺑﻨﺎﺀ ﻋﻠﻰ ﻃﻠﺐ ﻣﻦ ﻣﻔﺘﺶ ﳉﻨﺔ ﺃﻭﻧﺴﻜﻮﻡ ﺍﻟﺴﺎﺑﻖ " ﻭﻳﻠﻴﺎﻡ ﺳﻜﻮﺕ
11
ﺭﻳﺘﺮ ) "(William Scott Ritterﻭﻛﺎﻧﺖ ﻛﻞ ﺍﻷﺣﺎﺩﻳﺚ ﺍﳌﺴﺠﻠﺔ ﺗﺮﺳﻞ ﺇﻣﺎ ﺇﱃ ﻭﻛﺎﻟﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ) ( NSA
- 8ﻋﺒﺪ ﺍﻹﻟﻪ ﳏﻤﺪ ﺍﻟﻨﻮﺍﻳﺴﺔ ،ﳑﺪﻭﺡ ﺣﺴﻦ ﺍﻟﻌﺪﻭﺍﻥ ،ﺟﺮﺍﺋﻢ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻷﺭﺩﱐ ،ﺩﺭﺍﺳﺔ ﲢﻠﻴﻠﻴﺔ ،ﳎﻠﹼﺔ ﺩﺭﺍﺳﺎﺕ :ﻋﻠﻮﻡ ﺍﻟﺸﺮﻳﻌﺔ ﻭﺍﻟﻘﺎﻧﻮﻥ ،ﺍﳉﺎﻣﻌﺔ
ﺍﻷﺭﺩﻧﻴﺔ ،ﺍﻠﺪ ،46ﺍﻟﻌﺪﺩ ،01ﻣﻠﺤﻖ ،2019 ،01ﺹ .470
- 9ﺣﺴﲔ ﺑﻦ ﺳﻌﻴﺪ ﺍﻟﻐﺎﻓﺮﻱ ،ﺍﻟﺴﻴﺎﺳﺔ ﺍﳉﻨﺎﺋﻴﺔ ﰲ ﻣﻮﺍﺟﻬﺔ ﺟﺮﺍﺋﻢ ﺍﻻﻧﺘﺮﻧﺖ ،ﺩﺭﺍﺳﺔ ﻣﻘﺎﺭﻧﺔ ،ﺩﺍﺭ ﺍﻟﻨﻬﻀﺔ ﺍﻟﻌﺮﺑﻴﺔ ،ﺍﻟﻘﺎﻫﺮﺓ ،ﻣﺼﺮ ،2009 ،ﺹ .378
- 10ﳉﻨﺔ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺍﳋﺎﺻﺔ ﺃﻭ ﺃﻭﻧﺴﻜﻮﻡ ) (UNSCOMﻫﻲ ﳉﻨﺔ ﺃﻧﺸﺌﺖ ﻟﻨﺰﻉ ﺃﺳﻠﺤﺔ ﺍﻟﺪﻣﺎﺭ ﺍﻟﺸﺎﻣﻞ ﺍﻟﻌﺮﺍﻗﻴﺔ ﺑﻘﺮﺍﺭ ﻣﻦ ﳎﻠﺲ ﺍﻷﻣﻦ ﺍﻟﺬﻱ ﺃﻭﻗﻒ ﺇﻃﻼﻕ ﺍﻟﻨﺎﺭ ﰲ
ﺍﳋﻠﻴﺞ ﺭﻗﻢ 687ﰲ ﺃﻋﻘﺎﺏ ﺣﺮﺏ ﺍﳋﻠﻴﺞ ﺍﻟﺜﺎﻧﻴﺔ ﰲ 03ﺃﺑﺮﻳﻞ ﻋﺎﻡ ،1991ﻭﻗﺪ ﻛﹸﻠﻔﺖ ﺍﻟﻠﺠﻨﺔ ﺑﺘﻨﻔﻴﺬ ﺍﳌﻮﺍﺩ ﻏﲑ ﺍﻟﻨﻮﻭﻳﺔ ﻣﻦ ﺍﻟﻘﺮﺍﺭ ﻭﲟﺴﺎﻋﺪﺓ ﺍﻟﻮﻛﺎﻟﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﻄﺎﻗﺔ ﺍﻟﺬﺭﻳﺔ ﰲ
ﺍﺎﻻﺕ ﺍﻟﻨﻮﻭﻳﺔ ،ﻭﲣﺘﺺ ﻫﺬﻩ ﺍﳌﻮﺍﺩ ﺑﺈﺯﺍﻟﺔ ﺃﺳﻠﺤﺔ ﺍﻟﻌﺮﺍﻕ ﻟﻠﺘﺪﻣﲑ ﺍﻟﺸﺎﻣﻞ ﻭﺍﻟﺼﻮﺍﺭﻳﺦ ﺍﻟﺒﺎﻟﺴﺘﻴﺔ ﲟﺪﻯ ﺃﻛﺜﺮ ﻣﻦ 150ﻛﻴﻠﻮﻣﺘﺮﺍ ﻭﻣﻌﻬﺎ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﺘﺼﻠﺔ ﺎ ﻭﻣﻨﺸﺂﺕ ﺇﻧﺘﺎﺟﻬﺎ ﲢﺖ
ﺇﺷﺮﺍﻑ ﺩﻭﱄ ،ﻗﺎﻣﺖ ﺍﻟﻠﹼﺠﻨﺔ ﺣﱴ ﺩﻳﺴﻤﱪ 1998ﺑﺄﻛﺜﺮ ﻣﻦ 250ﻣﻬﻤﺔ ﺗﻔﺘﻴﺶ ،ﻭﻭﻓﻘﺎ ﻟﺘﻌﺒﲑ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻓﺈﻥﹼ ﺍﻟﺘﻔﺘﻴﺶ ﻛﺎﻥ ﻧﺸﻴﻄﺎﹰ ﻭﺻﺎﺭﻣﺎﹰ ﻭﻓﻀﻮﻟﻴﺎﹰ ،ﻇﻠﺖ ﻫﺬﻩ ﺍﻟﻠﹼﺠﻨﺔ ﺗﻌﻤﻞ
ﻭﻓﻘﺎﹰ ﳍﺬﺍ ﺍﻟﻘﺮﺍﺭ ﺣﱴ ﺩﻳﺴﻤﱪ ﻋﺎﻡ ،1998ﺣﻴﺚ ﺍﻧﺴﺤﺒﺖ ﺑﻌﺪﻫﺎ ﺑﻘﺮﺍﺭ ﻣﻦ ﺭﺋﻴﺴﻬﺎ ﰲ ﺫﻟﻚ ﺍﻟﻮﻗﺖ.
- 11ﻭﻛﺎﻟﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ) ، (National Security Agencyﺍﳌﻌﺮﻭﻓﺔ ﺍﺧﺘﺼﺎﺭﺍﹰ ﺑـ ) :(NSAﻭﻫﻲ ﻫﻴﺌﺔ ﻣﺨﺎﺑﺮﺍﺕ ﺗﺎﺑﻌﺔ ﳊﻜﻮﻣﺔ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ،
ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﻣﺮﺍﻗﺒﺔ ﻭﲨﻊ ﻭﻣﻌﺎﳉﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻷﻏﺮﺍﺽ ﺍﳌﺨﺎﺑﺮﺍﺕ ﻭﺍﳌﺨﺎﺑﺮﺍﺕ ﺍﳌﻀﺎﺩﺓ ،ﻭﻫﻮ ﳎﺎﻝ ﻣﻌﺮﻭﻑ ﺑﺎﺳﻢ ﻣﺨﺎﺑﺮﺍﺕ ﺍﻹﺷﺎﺭﺓ ،ﺑﺎﻟﺘﻮﺍﺯﻱ ﻣﻊ ﺫﻟﻚ؛ ﺗﻌﺪ ﻭﻛﺎﻟﺔ
ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﲪﺎﻳﺔ ﺍﺗﺼﺎﻻﺕ ﺣﻜﻮﻣﺔ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﻧﻈﻢ ﻣﻌﻠﻮﻣﺎﺎ ﺿﺪ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺣﺮﺏ ﺍﻟﺸﺒﻜﺎﺕ ،ﻭﻣﻊ ﺃﻥﹼ ﺍﻟﻜﺜﲑ ﻣﻦ ﺑﺮﺍﻣﺞ ﻭﻛﺎﻟﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﺗﻌﺘﻤﺪ ﻋﻠﻰ
6
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﰲ ﻣﺪﻳﻨﺔ ﻓﻮﺭﺕ ﻣﻴﺪ ) (Fort Meadeﺑﻮﻻﻳﺔ ﻣﲑﻻﻧﺪ ) (Marylandﺍﻷﻣﺮﻳﻜﻴﺔ ،ﺃﻭ ﺇﱃ ﺑﺮﻳﻄﺎﻧﻴﺎ ﻭﺃﺣﻴﺎﻧﺎﹰ ﺇﱃ
12
ﺇﺳﺮﺍﺋﻴﻞ.
ﻛﻤﺎ ﺍﻋﺘﻤﺪ ﺟﻴﺶ ﺍﻻﺣﺘﻼﻝ ﺍﻹﺳﺮﺍﺋﻴﻠﻲ ﺧﻼﻝ ﺍﻟﺴﻨﻮﺍﺕ ﺍﳌﺎﺿﻴﺔ ﺑﺸﻜﻞ ﻛﺒﲑ ﻋﻠﻰ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻟﻠﺘﺠﺴﺲ ﻋﻠﻰ
ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ،ﺣﻴﺚ ﺍﺭﺗﻔﻌﺖ ﻧﺴﺒﺔ ﺍﻻﻋﺘﻤﺎﺩ ﺗﻠﻚ ﻣﻦ % 150ﺇﱃ % 200ﺪﻑ ﻣﺮﺍﻗﺒﺔ ﻣﺎ ﳚﺮﻱ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ،
ﻭﻳﺆﻛﹼﺪ ﺿﺎﺑﻂ ﺇﺳﺮﺍﺋﻴﻠﻲ ﻣﻦ ﺷﻌﺒﺔ ﺍﻟﺘﻨﺼﺖ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﻤﺨﺎﺑﺮﺍﺕ ﺍﳊﺮﺑﻴﺔ ﰲ ﺩﻭﻟﺔ ﺍﻻﺣﺘﻼﻝ " ﺃﻥﹼ ﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻷﻗﻤﺎﺭ
ﺍﻟﺼﻨﺎﻋﻴﺔ ﰲ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻋﻤﻠﻴﺎﺕ ﺍﻟﺮﺻﺪ ﻟﻦ ﻳﺘﻮﻗﹼﻒ ﺑﻞ ﺳﻴﺰﺩﺍﺩ ﺧﻼﻝ ﺍﻟﺴﻨﻮﺍﺕ ﺍﻟﻘﺎﺩﻣﺔ ،ﻧﻈﺮﺍﹰ ﳌﺎ
ﺗﺘﻌﺮﺽ ﻟﻪ ﺍﳌﻨﻄﻘﺔ ﻣﻦ ﺃﺣﺪﺍﺙ " ،ﻭﻛﺸﻔﺖ ﺻﺤﻴﻔﺔ " ﺇﺳﺮﺍﺋﻴﻞ ﺍﻟﻴﻮﻡ " ﺃﻥﹼ ﺩﻭﻟﺔ ﺍﻻﺣﺘﻼﻝ ﺗﺴﻴﻄﺮ ﻋﻠﻰ ﻓﻀﺎﺀ ﲨﻴﻊ
ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﺑﻮﺍﺳﻄﺔ 06ﺃﻗﻤﺎﺭ ﺻﻨﺎﻋﻴﺔ ﻣﻬﻤﺘﻬﺎ ﺗﺼﻮﻳﺮ ﻛﻞ ﺻﻐﲑﺓ ﻭﻛﺒﲑﺓ ﲢﺪﺙ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻭﻏﲑ ﺍﻟﻌﺮﺑﻴﺔ،
ﻭﺗﻌﺮﻑ ﺍﻟﻮﺣﺪﺓ ﺍﳌﺴﺆﻭﻟﺔ ﻋﻦ ﺇﺩﺍﺭﺓ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﺫﺍﺕ ﺃﻏﺮﺍﺽ ﺍﻟﺘﺠﺴﺲ ﰲ ﺟﻴﺶ ﺍﻻﺣﺘﻼﻝ ﲟﺠﻤﻮﻋﺔ ﺃﻗﻤﺎﺭ
13
"ﻋﺎﻣﻮﺱ" ﺣﻴﺚ ﻳﻘﻮﻡ ﻛﻞ ﻭﺍﺣﺪ ﻣﻦ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺴﺘﺔ ﺑﺘﻐﻄﻴﺔ ﺍﻟﻜﺮﺓ ﺍﻷﺭﺿﻴﺔ ﺑﺄﻛﻤﻠﻬﺎ ﻛﻞ 90ﺩﻗﻴﻘﺔ.
-2ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﺴﻴﺎﺳﻲ ﻭﺍﻟﺪﺑﻠﻮﻣﺎﺳﻲ :ﻣﻮﺿﻮﻉ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﻫﻮ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﻷﺳﺮﺍﺭ
ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴﺔ ﻭﻳﻘﺼﺪ ﺎ ﻣﺨﻄﹼﻄﺎﺕ ﻭﻧﻮﺍﻳﺎ ﺍﻟﺴﻠﻄﺎﺕ ﺍﳊﺎﻛﻤﺔ ﰲ ﺩﻭﻟﺔ ﻣﺎ ﺑﺸﺄﻥ ﺍﻷﺳﺎﻟﻴﺐ ﺍﻟﻮﺍﺟﺐ ﺇﺗﺒﺎﻋﻬﺎ ﰲ
ﺍﻟﺪﺍﺧﻞ ﺃﻭ ﺍﳋﺎﺭﺝ ﺃﻭ ﺗﻠﻚ ﺍﻟﱵ ﺗﻨﻮﻱ ﺍﻟﺴﲑ ﻋﻠﻴﻬﺎ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻑ ﻣﻌﻴﻨﺔ ﺗﺮﺗﺒﻂ ﺑﺎﻟﺪﻓﺎﻉ ﻋﻦ ﺍﻟﺒﻼﺩ ﻭﺍﻟﻮﻃﻦ ﻭﻟﻮ ﻋﻦ
ﻃﺮﻳﻖ ﻏﲑ ﻣﺒﺎﺷﺮ ،ﺃﻭ ﻫﻮ ﲨﻊ ﺃﻱ ﻣﻌﻠﻮﻣﺔ ﺳﻴﺎﺳﻴﺔ ﺩﺍﺧﻞ ﺍﻟﺪﻭﻟﺔ ﺃﻭ ﺧﻄﻂ ﺩﺑﻠﻮﻣﺎﺳﻴﺔ ﺗﻨﻮﻱ ﺗﻨﻔﻴﺬﻫﺎ.
ﻛﻤﺎ ﻳﺘﻀﻤﻦ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﻀﻤﻨﺔ ﺍﻻﻫﺘﻤﺎﻡ ﲟﺪﻯ ﺍﻟﻘﻮﻯ ﺍﻟﺴﻴﺎﺳﻴﺔ ﰲ ﺍﻟﺪﻭﻟﺔ ﻭﺍﲡﺎﻩ ﺯﻋﻤﺎﺀ
ﺍﻟﺪﻭﻟﺔ ﻭﺗﻮﺟﻬﺎﻢ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻭﺗﻘﺪﻳﺮ ﻋﻮﺍﻣﻞ ﺍﻟﻘﻮﻯ ﺍﳌﻌﻨﻮﻳﺔ ﺍﳌﺆﺛﹼﺮﺓ ﰲ ﺗﻜﻮﻳﻦ ﺍﻟﺮﺃﻱ ﺍﻟﻌﺎﻡ ﰲ ﺍﻟﺪﻭﻟﺔ ،ﻭﻛﺬﻟﻚ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺘﻘﺪﻳﺮ ﻗﻮﺓ ﺍﻟﻄﻮﺍﺋﻒ ﺍﻟﺪﻳﻨﻴﺔ ﻭﺍﻟﻘﻮﻣﻴﺎﺕ ،ﻭﺃﻫﻢ ﺍﻟﻘﻀﺎﻳﺎ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺜﲑ ﺍﳋﻼﻓﺎﺕ ﺍﳌﺬﻫﺒﻴﺔ ﺃﻭ ﺍﻟﻌﺮﻗﻴﺔ ﺃﻭ
=ﺍﳉﻤﻊ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﺴﻠﱯ ،ﺇﻻﹼ ﺃﻥﹼ ﺍﻟﻮﻛﺎﻟﺔ ﻣﺨﻮﻟﺔ ﻟﻠﻘﻴﺎﻡ ﲟﻬﺎﻣﻬﺎ ﺑﻮﺍﺳﻄﺔ ﻭﺳﺎﺋﻞ ﺳﺮﻳﺔ ﻧﺸﻄﺔ ،ﻣﻦ ﺑﻴﻨﻬﺎ ﺇﺩﺧﺎﻝ ﻭﺳﺎﺋﻞ ﻣﺎﺩﻳﺔ ﰲ ﺍﻟﻨﻈﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻳﺪﻋﻰ ﺃﻳﻀﺎ ﺗﻮﺭﻃﻬﺎ ﰲ
ﺍﻟﺘﺨﺮﻳﺐ ﺑﻮﺍﺳﻄﺔ ﺍﻟﱪﳎﻴﺎﺕ ﺍﳌﺨﻀﻌﺔ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻣﺎ ﺳﺒﻖ ،ﲢﺘﻔﻆ ﻭﻛﺎﻟﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﲝﻀﻮﺭ ﻣﺎﺩﻱ ﰲ ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ ﺍﻟﺒﻠﺪﺍﻥ ﺣﻮﻝ ﺍﻟﻌﺎﱂ ،ﺣﻴﺚ ﺗﺪﺧﻞ ﺧﺪﻣﺔ ﺍﳉﻤﻊ ﺍﳋﺎﺻﺔ
ﺃﺟﻬﺰﺓ ﺗﻨﺼﺖ ﰲ ﺃﻣﺎﻛﻦ ﻳﺼﻌﺐ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ،ﻭﺗﺘﻀﻤﻦ ﺃﺳﺎﻟﻴﺐ ﺧﺪﻣﺔ ﺍﳉﻤﻊ ﺍﳋﺎﺻﺔ " ﺍﳌﺮﺍﻗﺒﺔ ﻣﻦ ﻗﺮﺏ ،ﻭﺍﻟﺴﺮﻗﺔ ،ﻭﺍﻟﺘﻨﺼﺖ ﻋﱪ ﺍﻷﺳﻼﻙ ،ﻭﺍﻻﻗﺘﺤﺎﻡ ".
- 12ﳎﺮﺍﺏ ﺍﻟﺪﻭﺍﺩﻱ ،ﺍﻷﺳﺎﻟﻴﺐ ﺍﳋﺎﺻﺔ ﻟﻠﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﰲ ﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﹼﻤﺔ ،ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺩﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ،ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ،01ﺑﻦ ﻳﻮﺳﻒ ﺑﻦ ﺧﺪﺓ،
ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ،2016-2015ﺹ .267
ﺍﻟﺘﺎﱄ: ﺍﻟﺮﺍﺑﻂ ﻋﱪ ،23:00 ﺍﻟﺴﺎﻋﺔ ﻋﻠﻰ 2019 ﺃﻭﺕ 20 ﻳﻮﻡ - 13ﻣﻮﻗﻊ ﻧﻮﻥ ﺑﻮﺳﺖ )(NoonPost
https://www.noonpost.com/content/13821
7
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺍﻟﻄﺎﺋﻔﻴﺔ ،ﺃﻣﺎ ﺍﻷﺳﺮﺍﺭ ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴﺔ ﻓﺘﺘﻀﻤﻦ ﺗﻌﻠﻴﻤﺎﺕ ﻭﺯﺍﺭﺓ ﺍﳋﺎﺭﺟﻴﺔ ﻟﻠﺴﻔﺮﺍﺀ ﻭﺍﻟﻘﻨﺎﺻﻞ ﺑﺎﳋﺎﺭﺝ ﻭﺍﻟﺮﺳﺎﺋﻞ
14
ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴﺔ.
ﻭﻣﻦ ﺃﻣﺜﻠﺔ ﺫﻟﻚ ﻣﺎ ﻛﺸﻒ ﻋﻨﻪ ﻓﺎﺑﺮﻳﺰﻳﻮ ﻛﺎﻟﻔﻲ ) (Fabrizio Calviﻭﺯﻣﻴﻠﻪ ﺗﻴﲑﻱ ﺑﻔﺴﺘﺮ ) (Thierry Pfisterﰲ
ﻛﺘﺎﻤﺎ ﺍﳌﺴﻤﻰ ﻋﲔ ﻭﺍﺷﻨﻄﻦ ) (L'œil de Washingtonﺍﻟﻨﻘﺎﺏ ﻋﻦ ﺿﻠﻮﻉ ﺟﻬﺎﺯ ﺍﳌﺨﺎﺑﺮﺍﺕ ﺍﻷﻣﺮﻳﻜﻴﺔ )(CIA
ﻭﺍﳌﻮﺳﺎﺩ ﺍﻹﺳﺮﺍﺋﻴﻠﻲ ﰲ ﺍﺧﺘﺮﺍﻕ ﺃﻏﻠﺐ ﺃﺟﻬﺰﺓ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﰲ ﺍﻟﻌﺎﱂ ﻭﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺠﻠﺔ ﻓﻴﻬﺎ ،ﻋﻦ ﻃﺮﻳﻖ
ﻭﺿﻊ ﻛﻤﺎﺋﻦ ﻟﻠﻨﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺗﻘﻮﻡ ﺑﻨﻘﻞ ﻧﺴﺨﺔ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺨﺰﻧﺔ ﻋﻠﻰ ﺗﻠﻚ ﺍﻷﺟﻬﺰﺓ ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻧﺎﻣﺞ ﻣﻌﻠﻮﻣﺎﰐ
ﻳﺘﻢ ﺑﻴﻌﻪ ﻣﻦ ﻗﺒﻞ ﺃﻣﺮﻳﻜﺎ ﳋﺼﻮﻡ ﺇﺳﺮﺍﺋﻴﻞ ﻭﺃﻋﺪﺍﺋﻬﺎ ﻭﺗﻘﻮﻡ ﺇﺳﺮﺍﺋﻴﻞ ﻛﺬﻟﻚ ﺑﺒﻴﻌﻪ ﳋﺼﻮﻡ ﺃﻣﺮﻳﻜﺎ ﻭﺃﻋﺪﺍﺋﻬﺎ ،ﻛﻤﺎ ﺃﺷﺎﺭ
ﺍﻟﻜﺘﺎﺏ ﺇﱃ ﻭﺟﻮﺩ ﻣﺎ ﻳﺴﻤﻰ ﲟﺮﻛﺰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻜﻮﱐ ﻳﺘﻢ ﻓﻴﻪ ﻭﺿﻊ ﻛﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻳﺘﻮﺻﻞ ﺇﱃ ﲡﻤﻴﻌﻬﺎ ﻋﱪ
ﺍﻟﱪﻧﺎﻣﺞ ﺍﳌﺸﺎﺭ ﺇﻟﻴﻪ ،ﻛﻤﺎ ﰎﹼ ﺍﻟﻜﺸﻒ ﻋﻦ ﻭﺟﻮﺩ ﺷﺒﻜﺔ ﺩﻭﻟﻴﺔ ﺿﺨﻤﺔ ﺗﻌﺮﻑ ﺑـ ﺇﻳﻜﻴﻠﻮﻥ ) 15(ECHELONﺗﻌﻤﻞ
( ﺍﻷﻣﺮﻳﻜﻴﺔ ﺑﺎﻟﺘﻌﺎﻭﻥ ﻣﻊ ﺑﻌﺾ ﺃﺟﻬﺰﺓ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﰲ ﻛﻞ ﻣﻦ ﺑﺮﻳﻄﺎﻧﻴﺎ ﻭﻛﻨﺪﺍ ﻭﺃﺳﺘﺮﺍﻟﻴﺎ CIA ﲢﺖ ﺇﺷﺮﺍﻑ )
ﻭﻧﻴﻮﺯﻳﻠﻨﺪﺍ ﺗﻘﻮﻡ ﺑﺮﺻﺪ ﺍﳌﻜﺎﳌﺎﺕ ﺍﳍﺎﺗﻔﻴﺔ ﻭﺍﻟﺮﺳﺎﺋﻞ ﺑﻜﺎﻓﹼﺔ ﺃﻧﻮﺍﻋﻬﺎ ) ﺍﻟﱪﻗﻴﺔ ﻭﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﻭ ﻋﱪ ﺍﻟﻔﺎﻛﺲ ﺃﻭ ﺍﻟﺘﻠﻜﺲ
16
( ،ﻭﻣﻦ ﰎ ﺗﻘﻮﻡ ﺑﻔﺮﺯﻫﺎ ﻭﲢﻠﻴﻠﻬﺎ ﻷﺧﺬ ﺃﻫﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻨﻬﺎ.
ﻛﻤﺎ ﻗﺎﻣﺖ ﻭﺣﺪﺍﺕ ﺍﻟﺘﺠﺴﺲ ﺍﳌﺮﻛﺰﻳﺔ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻼﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻹﺳﺮﺍﺋﻴﻠﻴﺔ ﻭﺍﳌﻌﺮﻭﻓﺔ ﺑﺎﺳﻢ ﻭﺣﺪﺓ 8200ﰲ ﺍﻋﺘﺮﺍﺽ
ﻣﻜﺎﳌﺔ ﻫﺎﺗﻔﻴﺔ ﺟﺮﺕ ﺑﲔ ﺍﻟﺰﻋﻴﻢ ﺍﻟﺮﺍﺣﻞ ﲨﺎﻝ ﻋﺒﺪ ﺍﻟﻨﺎﺻﺮ ﻭﺍﳌﻠﻚ ﺍﻷﺭﺩﱐ ﺍﻟﺮﺍﺣﻞ ﺍﳊﺴﲔ ﻭﺫﻟﻚ ﰲ ﺃﻭﻝ ﺃﻳﺎﻡ ﻋﺪﻭﺍﻥ
،1967ﻛﻤﺎ ﺍﻋﺘﺮﺿﺖ ﻧﻔﺲ ﺗﻠﻚ ﺍﻟﻮﺣﺪﺓ ﻣﻜﺎﳌﺔ ﻫﺎﺗﻔﻴﺔ ﺟﺮﺕ ﺑﲔ ﺍﻟﺮﺋﻴﺲ ﺍﻟﺮﺍﺣﻞ ﺍﻟﺸﻬﻴﺪ ﻳﺎﺳﺮ ﻋﺮﻓﺎﺕ ﻭﻣﺴﻠﹼﺤﲔ
ﺑﺎﺧﺘﻄﺎﻑ ﺳﻔﻴﻨﺔ ﺍﻟﺮﻛﺎﺏ ﺍﻹﻳﻄﺎﻟﻴﺔ 1985 ﺗﺎﺑﻌﲔ ﳌﻨﻈﹼﻤﺔ ﺟﺒﻬﺔ ﺍﻟﺘﺤﺮﻳﺮ ﺍﻟﻔﻠﺴﻄﻴﻨﻴﺔ ) ﺃﺑﻮ ﺍﻟﻌﺒﺎﺱ ( ﺍﻟﺬﻳﻦ ﻗﺎﻣﻮﺍ ﺳﻨﺔ
- 14ﻋﺎﻃﻒ ﻓﻬﺪ ﺍﳌﻐﺎﺭﻳﺰ ،ﺍﳊﺼﺎﻧﺔ ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴﺔ ﺑﲔ ﺍﻟﻨﻈﺮﻳﺔ ﻭﺍﻟﺘﻄﺒﻴﻖ ،ﺩﺍﺭ ﺍﻟﺜﻘﺎﻓﺔ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ ،ﺍﻷﺭﺩﻥ ،2009 ،ﺹ ﺹ .156 155
- 15ﺇﻳﻜﻴﻠﻮﻥ ) :(ECHELONﻫﻮ ﻧﻈﺎﻡ ﻋﺎﳌﻲ ﻟﺮﺻﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﻭﺍﻋﺘﺮﺍﺿﻬﺎ ،ﻭﻧﻘﻠﻬﺎ ،ﻳﺘﻢ ﺗﺸﻐﻴﻠﻪ ﻣﻦ ﻗﺒﻞ ﻣﺆﺳﺴﺎﺕ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﰲ ﲬﺲ ﺩﻭﻝ ﻫﻲ :ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ،
ﻭﺍﳌﻤﻠﻜﺔ ﺍﳌﺘﺤﺪﺓ ،ﻭﻛﻨﺪﺍ ،ﻭﺃﺳﺘﺮﺍﻟﻴﺎ ،ﻭﻧﻴﻮﺯﻟﻨﺪﺍ ،ﻭﻣﻦ ﺍﳌﻌﺘﻘﺪ ﺃﻥ ﺍﺳﻢ ﺇﻳﻜﻴﻠﻮﻥ ﻫﻮ ﺍﻟﺘﺴﻤﻴﺔ ﺍﳋﺎﺻﺔ ﲜﺰﺀ ﻣﻦ ﺍﻟﻨﻈﺎﻡ ﻳﻘﻮﻡ ﺑﺎﻋﺘﺮﺍﺽ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﱵ ﺗﺘﻢ ﻋﱪ ﺍﻷﻗﻤﺎﺭ ﺍﻻﺻﻄﻨﺎﻋﻴﺔ،
ﻭﺗﻘﻮﻡ ﻫﺬﻩ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﺑﺎﻟﺘﻨﺴﻴﻖ ﺑﲔ ﺟﻬﻮﺩﻫﺎ ﺍﺳﺘﻨﺎﺩﺍﹰ ﺇﱃ ﺍﺗﻔﺎﻗﻴﺔ ) (UKUSAﻭﺍﻟﱵ ﰎﹼ ﺗﻮﻗﻴﻌﻬﺎ ﰲ ﺍﻟﻌﺎﻡ ،1947ﻭﻟﻜﻦ ﻧﻈﺎﻡ ﺇﻳﻜﻴﻠﻮﻥ ﺍﳌﺴﺘﺨﺪﻡ ﺣﺎﻟﻴﺎﹰ ﺍﺑﺘﺪﺃ
ﺍﻟﻌﻤﻞ ﺑﻪ ﻣﻨﺬ ﻋﺎﻡ ،1971ﻭﻗﺪ ﺗﻮﺳﻌﺖ ﻃﺎﻗﺎﺗﻪ ﻭﻗﹸﺪﺭﺍﺗﻪ ﻭﻣﺴﺘﻮﻯ ﴰﻮﻟﻴﺘﻪ ﻛﺜﲑﺍﹰ ﻣﻨﺬ ﺫﻟﻚ ﺍﳊﲔ ،ﻭﻣﻦ ﺍﳌﻌﺘﻘﺪ ﺃﻥ ﻋﻤﻠﻴﺎﺗﻪ ﺗﻐﻄﹼﻲ ﻛﺎﻓﺔ ﺃﳓﺎﺀ ﺍﻟﻌﺎﱂ ،ﻭﻃﺒﻘﺎﹰ ﻟﻠﺘﻘﺎﺭﻳﺮ ،ﻭﻣﻨﻬﺎ ﺍﻟﺘﻘﺮﻳﺮ
ﺍﻟﺬﻱ ﺃﻋﺪﺗﻪ ﺍﻟﻠﹼﺠﻨﺔ ﺍﻷﻭﺭﻭﺑﻴﺔ ،ﻓﺈﻥﹼ ﺑﺈﻣﻜﺎﻥ ﺇﻳﻜﻴﻠﻮﻥ ﺍﻋﺘﺮﺍﺽ ﻭﺗﻌﻘﹼﺐ ﺃﻛﺜﺮ ﻣﻦ ﺛﻼﺛﺔ ﺑﻼﻳﲔ ﻋﻤﻠﻴﺔ ﺍﺗﺼﺎﻝ ﻳﻮﻣﻴﺎﹰ )ﺗﺸﻤﻞ ﻛﻞ ﺷﻲﺀ ﻣﻦ ﺍﳌﻜﺎﳌﺔ ﺍﳍﺎﺗﻔﻴﺔ ﺍﻟﻌﺎﺩﻳﺔ ،ﻭﺍﳉﻮﺍﻟﺔ،
ﻭﺍﺗﺼﺎﻻﺕ ﺍﻷﻧﺘﺮﻧﺖ ،ﻭﺍﻧﺘﻬﺎﺀ ﺑﺎﻻﺗﺼﺎﻻﺕ ﺍﻟﱵ ﺗﺘﻢ ﻋﱪ ﺍﻷﻗﻤﺎﺭ ﺍﻻﺻﻄﻨﺎﻋﻴﺔ( ،ﻭﻳﻘﻮﻡ ﻧﻈﺎﻡ ﺇﻳﻜﻴﻠﻮﻥ ﲜﻤﻊ ﻛﺎﻓﹼﺔ ﻫﺬﻩ ﺍﻻﺗﺼﺎﻻﺕ ﺩﻭﻥ ﲤﻴﻴﺰ ﻭﻣﻦ ﰒﹼ ﺗﺼﻔﻴﺘﻬﺎ ﻭﻓﻠﺘﺮﺎ ﺑﺎﺳﺘﺨﺪﺍﻡ
ﺑﺮﺍﻣﺞ ﺍﻟﺬﻛﺎﺀ ﺍﻻﺻﻄﻨﺎﻋﻲ ﻹﻧﺸﺎﺀ ﺗﻘﺎﺭﻳﺮ ﺍﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ،ﻭﺗﻘﻮﻝ ﺑﻌﺾ ﺍﳌﺼﺎﺩﺭ ﺃﻥﹼ ﺇﻳﻜﻴﻠﻮﻥ ﻳﻘﻮﻡ ﺑﺎﻟﺘﺠﺴﺲ ﻋﻠﻰ % 90ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺪﺍﻭﻟﺔ ﻋﱪ ﺍﻷﻧﺘﺮﻧﺖ ،ﻭﺗﺒﻘﻰ ﻫﺬﻩ ﻣﺠﺮﺩ
ﺇﺷﺎﻋﺔ ﺣﻴﺚ ﺃﻧﻪ ﻻ ﻳﻮﺟﺪ ﻣﺼﺎﺩﺭ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﺸﲑ ﺑﺪﻗﹼﺔ ﺇﱃ ﻗﺪﺭﺓ ﻫﺬﺍ ﺍﻟﻨﻈﺎﻡ.
- 16ﻋﺒﺪ ﺍﻹﻟﻪ ﳏﻤﺪ ﺍﻟﻨﻮﺍﻳﺴﺔ ،ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﺷﺮﺡ ﺍﻷﺣﻜﺎﻡ ﺍﳌﻮﺿﻮﻋﻴﺔ ﰲ ﻗﺎﻧﻮﻥ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ ،ﺩﺍﺭ ﻭﺍﺋﻞ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ ،ﻋﻤﺎﻥ،
ﺍﻷﺭﺩﻥ ،2017 ،ﺹ .361
8
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺃﺛﻨﺎﺀ ﺇﲝﺎﺭﻫﺎ ﰲ ﻣﻴﺎﻩ ﺍﻟﺒﺤﺮ ﺍﻷﺑﻴﺾ ﺍﳌﺘﻮﺳﻂ 17،ﻭﻟﻜﻢ ﺃﻥ ﺗﺘﺼﻮﺭﻭﺍ ﺣﺠﻢ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﱵ ﺗﻘﻮﻡ ﺎ ﺍﻟﻮﺣﺪﺓ
ﻭﺗﺴﺘﻌﻤﻠﻬﺎ ﺍﻵﻥ ﰲ ﻫﺬﺍ ﺍﻟﻌﺼﺮ ﺍﻟﺬﻱ ﻳﺸﻬﺪ ﺛﻮﺭﺓ ﺭﻗﻤﻴﺔ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺔ ﺑﻜﻞ ﻣﺎ ﲢﻤﻠﻪ ﺍﻟﻜﻠﻤﺔ ﻣﻦ ﻣﻌﲎ.
-3ﺍﻟﺘﺠﺴﺲ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻟﺼﻨﺎﻋﻲ :ﱂ ﺗﻌﺪ ﺍﳊﺮﻭﺏ ﺗﻘﺘﺼﺮ ﻋﻠﻰ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺑﻞ ﲣﻄﹼﺘﻬﺎ ﺇﱃ ﺍﻟﺸﺆﻭﻥ
ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ،ﻭﻳﻬﺪﻑ ﺍﻟﺘﺠﺴﺲ ﺍﻻﻗﺘﺼﺎﺩﻱ ﺇﱃ ﺍﻟﻮﻗﻮﻑ ﻋﻠﻰ ﺍﳌﻘﺪﺭﺍﺕ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻟﻠﺪﻭﻝ ﺍﻷﺧﺮﻯ ﺍﻟﻌﺪﻭﺓ ﻭﺍﻟﺼﺪﻳﻘﺔ
ﳌﻌﺮﻓﺔ ﻣﻮﺍﺭﺩﻫﺎ ﻭﺛﺮﻭﺍﺎ ﻭﻭﺿﻌﻬﺎ ﺍﳌﺎﱄ ﻭﺍﻟﻨﻘﺪﻱ ﻭﻣﺴﺘﻮﻯ ﲡﺎﺭﺎ ﻭﺻﻨﺎﻋﺘﻬﺎ ﻭﺯﺭﺍﻋﺘﻬﺎ ﻭﻃﺮﻕ ﺍﺳﺘﺜﻤﺎﺭﻫﺎ ﻭﲢﻮﻳﻠﻬﺎ
18
ﻭﳐﻄﹼﻄﺎﺎ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﺍﳌﺴﺘﻘﺒﻠﻴﺔ ﻭﺧﺮﺍﺋﻂ ﺗﻮﺍﺟﺪ ﺛﺮﻭﺍﺎ ﺍﻟﻄﺒﻴﻌﻴﺔ.
ﻭﻧﻈﺮﺍﹰ ﻷﳘﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺼﻨﺎﻋﻴﺔ ﰲ ﲢﻘﻴﻖ ﺍﻷﻣﻦ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻟﻠﺪﻭﻟﺔ ﻭﺍﻟﺬﻱ ﻟﻪ ﺗﺄﺛﲑ ﺟﻠﻲ ﻋﻠﻰ ﺑﺎﻗﻲ
ﻣﺴﺘﻮﻳﺎﺕ ﺍﻷﻣﻦ ﺍﻷﺧﺮﻯ ﻟﻠﺪﻭﻟﺔ ،ﺣﻴﺚ ﻧﻼﺣﻆ ﺑﺮﻭﺯ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﻟﱵ ﻳﺘﻢ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻟﻠﺘﻌﺒﲑ ﻋﻦ ﺫﻟﻚ
ﻣﺜﻞ ﺗﻌﺒﲑ ﺍﻻﺳﺘﺨﺒﺎﺭ ﺍﻟﺼﻨﺎﻋﻲ ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻟﺬﻱ ﻳﻌﺮﻑ ﺑﺄﻧﻪ ﳎﻤﻮﻋﺔ ﺍﻟﺘﺼﺮﻓﺎﺕ ﻭﺍﻷﻧﺸﻄﺔ ﺍﳌﻨﻈﹼﻤﺔ ﻟﻠﺒﺤﺚ ﻭﺍﳌﻌﺎﳉﺔ
ﻭﺍﻟﺘﻮﺯﻳﻊ ﻭﻛﺬﺍ ﳊﻤﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻔﻴﺪﺓ ﻟﻠﻔﺎﻋﻠﲔ ﺍﻻﻗﺘﺼﺎﺩﻳﲔ ﻭﺍﳌﺘﺤﺼﻞ ﻋﻠﻴﻬﺎ ﺑﻄﺮﻳﻘﺔ ﻣﺸﺮﻭﻋﺔ ﻋﻜﺲ ﺍﻟﺘﺠﺴﺲ
ﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻟﺼﻨﺎﻋﻲ ،ﻓﺎﻻﺳﺘﺨﺒﺎﺭ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻳﻐﻄﹼﻲ ﻣﺎ ﻳﻌﺒﺮ ﻋﻨﻪ ﻋﺎﺩﺓ ﺑﻔﻜﺮﺓ ﺍﻟﻴﻘﻈﺔ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺃﻭ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﺘﻨﺎﻓﺴﻴﺔ
ﻭﻣﻦ ﺟﻬﺔ ﺃﺧﺮﻯ ﳒﺪ ﺑﺄﻥﹼ ﺍﻟﺘﺠﺴﺲ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻳﻌﺒﺮ ﻋﻦ ﺗﺼﺮﻑ ﺗﻘﻮﻡ ﺑﻪ ﺣﻜﻮﻣﺔ ﺃﺟﻨﺒﻴﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻭﺑﺘﺴﻬﻴﻞ ﻭﺳﺎﺋﻞ
ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻣﺴﺘﺘﺮﺓ ﻭﺍﺣﺘﻴﺎﻟﻴﺔ ﻷﺟﻞ ﲨﻊ ﻣﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺍﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻗﺘﺼﺎﺩﻳﺔ 19،ﻭﻣﻊ ﺗﻮﺳﻊ ﺍﻟﺘﺠﺎﺭﺓ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ
ﲢﻮﻟﺖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻣﺼﺎﺩﺭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺃﻫﺪﺍﻑ ﻟﻠﺘﺠﺴﺲ ﺍﻟﺘﺠﺎﺭﻱ ،ﻓﻔﻲ ﺗﻘﺮﻳﺮ ﺻﺎﺩﺭ ﻋﻦ ﻭﺯﺍﺭﺓ ﺍﻟﺼﻨﺎﻋﺔ ﻭﺍﻟﺘﺠﺎﺭﺓ
20
ﺍﻟﱪﻳﻄﺎﻧﻴﺔ ﺃﺷﺎﺭ ﺇﱃ ﺯﻳﺎﺩﺓ ﻧﺴﺒﺔ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻟﺸﺮﻛﺎﺕ ﻣﻦ % 36ﻋﺎﻡ 1994ﺇﱃ % 54ﻋﺎﻡ .1999
ﺛﺎﻟﺜﺎﹰ :ﺻﻮﺭ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻦ ﺣﻴﺚ ﺍﻟﻮﺳﻴﻠﺔ
ﻣﺎ ﳝﻨﺢ ﺍﻟﺘﺠﺴﺲ ﻭﺻﻔﻪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻫﻮ ﺍﺭﺗﻜﺎﺑﻪ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳊﺪﻳﺜﺔ ،ﻭﻓﻴﻤﺎ ﻳﻠﻲ ﺷﺮﺡ ﻟﺒﻌﺾ ﺗﻠﻚ
ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ:
-1ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﻮﺍﺳﻄﺔ ﺍﳍﺎﺗﻒ :ﺇﻥﹼ ﺃﻧﺸﻄﺔ ﺍﻻﺧﺘﺮﺍﻕ ﺍﻣﺘﺪﺕ ﺑﺸﻜﻞ ﻛﺒﲑ ﺇﱃ ﻧﻈﻢ ﺍﳍﺎﺗﻒ ﻭﺍﻻﺗﺼﺎﻻﺕ
ﻭﺃﺻﺒﺢ ﺫﺍﺕ ﺍﻟﻨﺸﺎﻁ ﻻ ﻳﺴﺘﻬﺪﻑ ﺃﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻓﻘﻂ ،ﺑﻞ ﺗﺰﺍﻳﺪﺕ ﺃﻧﺸﻄﺔ ﺍﻻﺧﺘﺮﺍﻕ ﳋﻄﻮﻁ ﺍﳍﺎﺗﻒ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ
- 17ﺍﳌﻮﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﺼﺤﻴﻔﺔ ﺭﺃﻱ ﺍﻟﻴﻮﻡ ،ﺗﺎﺭﻳﺦ ﺍﻹﻃﻼﻉ 20ﺃﻭﺕ ،2019ﻋﻠﻰ ﺍﻟﺴﺎﻋﺔ ،23:30ﻋﱪ ﺍﻟﺮﺍﺑﻂ ﺍﻟﺘﺎﱄhttps://www.raialyoum.com :
- 18ﺭﺍﲝﻲ ﻋﺰﻳﺰﺓ ،ﺍﻷﺳﺮﺍﺭ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﲪﺎﻳﺘﻬﺎ ﺍﳉﺰﺍﺋﻴﺔ ،ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﺃﰊ ﺑﻜﺮ ﺑﻠﻘﺎﻳﺪ ﺗﻠﻤﺴﺎﻥ ،ﺍﻟﺴﻨﺔ
ﺍﳉﺎﻣﻌﻴﺔ ،2018-2017ﺹ .206
- 19ﺳﻼﻣﻲ ﻧﺎﺩﻳﺔ ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ .241
- 20ﺣﺴﲔ ﺑﻦ ﺳﻌﻴﺪ ﺍﻟﻐﺎﻓﺮﻱ ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ .379
9
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺍﺳﺘﻌﻤﺎﻝ ﺍﳍﺎﺗﻒ ﻛﻮﺳﻴﻠﺔ ﻓﻌﺎﻟﺔ ﻟﻠﺘﺠﺴﺲ ﺑﺎﻟﻨﻈﺮ ﺇﱃ ﺗﻌﺪﺩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻭﺍﻟﱪﳎﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻭﺍﳋﺼﺎﺋﺺ ﺍﻟﱵ ﲤﺘﺎﺯ ﺎ ﺍﳍﻮﺍﺗﻒ
21
ﺍﳊﺎﻟﻴﺔ.
ﻓﻤﺜﻼﹰ ﰲ ﺍﻟﻌﺮﺍﻕ ﺃﺛﻨﺎﺀ ﺍﳊﺮﺏ ﰎﹼ ﺗﻌﻄﻴﻞ ﻗﻨﻮﺍﺕ ﺍﻟﺒﺚ ﻭﺗﻌﻄﻴﻞ ﺃﺟﻬﺰﺓ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﳉﺄ ﺍﻟﻌﺮﺍﻗﻴﻮﻥ ﺇﱃ ﺍﺳﺘﺨﺪﺍﻡ
ﻧﻈﺎﻡ ﺟﻲ ﺇﺱ ﺃﻡ ) 22(GSMﻭﺍﻟﺜﺮﻳﺎ ) 23(Thurayaﰲ ﻋﻤﻠﻴﺎﺕ ﺍﻻﺗﺼﺎﻝ ﻷﻥﹼ ﺗﻠﻚ ﺍﻷﻧﻈﻤﺔ ﻛﻤﺎ ﻗﻴﻞ ﺫﻟﻚ ﺍﻟﻮﻗﺖ
ﺻﻌﺒﺔ ﻟﻠﺘﺠﺴﺲ ،ﻭﰲ ﺗﻘﺮﻳﺮ ﺻﺤﻔﻲ ﻳﻘﻮﻝ ﺑﺎﻟﺘﺤﺪﻳﺪ ﺃﻧﻪ ﰎﹼ ﺍﺧﺘﺮﺍﻕ ﺃﺟﻬﺰﺓ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻌﺮﺍﻗﻴﺔ ﻭﺗﻌﻄﻴﻠﻬﺎ ﻭﰎ ﲢﺪﻳﺪ
ﺃﻣﺎﻛﻨﻬﺎ ،ﻭﺑﺴﺒﺐ ﻫﺬﺍ ﺍﻻﺧﺘﺮﺍﻕ ﰎﹼ ﻗﻄﻊ ﺍﻻﺗﺼﺎﻻﺕ ﻛﹸﻠﻴﺎﹰ ﺃﻭ ﺗﻐﻴﲑﻫﺎ ﺑﲔ ﺍﻟﻘﻴﺎﺩﺓ ﰲ ﺍﻟﻌﺮﺍﻕ ﻭﺍﳉﻴﺶ ﻭﺑﺎﻟﺘﺄﻛﻴﺪ ﺇﺫﺍ ﰎﹼ
24
ﺍﻟﺘﻮﺻﻞ ﻟﻔﻚ ﺗﺸﻔﲑ ﺍﳌﻮﺟﺎﺕ ﺍﳌﺮﺳﻠﺔ ﳝﻜﻦ ﺍﻻﻃﻼﻉ ﻋﻠﻰ ﻣﺎ ﲢﺘﻮﻳﻪ ﺃﻭ ﺗﻐﻴﲑﻫﺎ ﺃﻭ ﺣﺬﻓﻬﺎ.
-2ﺍﻟﺘﺠﺴﺲ ﻣﻦ ﺧﻼﻝ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ :ﺃﺻﺒﺢ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻵﻥ ﻭﺳﻴﻠﺔ ﻻ ﻏﲎ ﻋﻨﻬﺎ ﰲ ﺍﻟﻜﺜﲑ ﻣﻦ ﳎﺎﻻﺕ
ﺍﻟﻌﻤﻞ ﺧﺎﺻﺔ ﰲ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺜﻨﺎﺋﻴﺔ ﻓﻘﺪ ﺑﺪﺃ ﻳﻘﺘﺮﺏ ﰲ ﺷﻴﻮﻋﻪ ﻭﺍﻧﺘﺸﺎﺭﻩ ﻣﻦ ﺍﳍﺎﺗﻒ ،ﻭﻟﻜﻦ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻟﱪﻳﺪ
ﺍﻹﻟﻜﺘﺮﻭﱐ ﻻ ﻳﺄﺧﺬﻭﻥ ﻗﻀﻴﺔ ﺍﻷﻣﻦ ﺑﺎﳉﺪﻳﺔ ﺍﻟﻼﹼﺯﻣﺔ ﺑﻞ ﻳﻜﺘﻔﻮﻥ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﰲ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳊﺎﺳﺐ ﻛﻮﺳﻴﻠﺔ
ﻟﻠﺘﺄﻣﲔ ﻭﻫﻲ ﺑﺎﻟﻘﻄﻊ ﻟﻴﺴﺖ ﻭﺳﻴﻠﺔ ﺗﺄﻣﲔ ﻣﺜﺎﻟﻴﺔ ،ﻛﻤﺎ ﺃﻥﹼ ﻭﻗﺘﻨﺎ ﻫﺬﺍ ﺃﺻﺒﺤﺖ ﻓﻴﻪ ﺇﺟﺮﺍﺀﺍﺕ ﺗﺄﻣﲔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ
25
ﺳﻬﻠﺔ ﻭﻣﻤﻜﻨﺔ ﻭﺗﻘﻨﻴﺎﺗﻪ ﻣﺘﺎﺣﺔ ﻭﻣﺘﻮﻓﹼﺮﺓ ﻣﺜﻞ ﺗﻘﻨﻴﺎﺕ ﺍﻟﺘﺸﻔﲑ ﻭﺣﺎﺋﻂ ﺍﻟﻨﺎﺭ ﻭﻏﲑﻫﺎ.
،(Mobileﺍﳌﻌﺮﻭﻑ ﺍﺧﺘﺼﺎﺭﺍﹰ ) :(GSMﻫﻮ ﺍﳉﻴﻞ ﺍﻟﺜﺎﱐ ﻣﻦ ﻧﻈﻢ ﺍﻻﺗﺼﺎﻻﺕ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳋﻠﻮﻳﺔ ﺍﻟﺬﻱ ﺑﺪﺃ ﺍﻟﺘﺨﻄﻴﻂ ﻟﻪ ﺳﻨﺔ 1982ﻭﺫﻟﻚ ﻣﻊ ﺗﻄﻮﺭ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺮﻗﻤﻴﺔ
ﻭﺍﻟﻄﻠﺐ ﺍﳌﺘﺰﺍﻳﺪ ﻋﻠﻴﻬﺎ ،ﻭﳝﺘﺎﺯ ﻫﺬﺍ ﺍﳉﻴﻞ ﺑﺴﻌﺔ ﺃﻭ ﻗﹸﺪﺭﺓ ﻟﻠﻨﻈﺎﻡ ﺃﻋﻠﻰ ﺑﻌﺪﺕ ﻣﺮﺍﺕ ﻣﻦ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﻤﺎﺛﻠﻲ ،ﻛﻤﺎ ﺃﻧﻪ ﻳﻘﺪﻡ ﻣﻴﺰﺍﺕ ﺧﺪﻣﺎﺗﻴﺔ ﺃﻛﺜﺮ ﻭﺑﻨﻮﻋﻴﺔ ﻋﺎﻟﻴﺔ ﺍﳉﻮﺩﺓ ﻭﺗﻜﻠﻔﺔ
ﻣﻨﺨﻔﻀﺔ ،ﰎﹼ ﻧﺸﺮ ﻫﺬﺍ ﺍﻟﻨﻈﺎﻡ ﻷﻭﻝ ﻣﺮﺓ ﰲ ﻓﻨﻠﻨﺪﺍ ﰲ ﺩﻳﺴﻤﱪ ﺳﻨﺔ 1991ﺑﻌﺮﺽ ﺗﺮﺩﺩﻱ ﺟﺪﻳﺪ ﻭﻫﻮ MHz 900ﳋﺪﻣﺔ ﺍﳍﺎﺗﻒ ﺍﳋﻠﻮﻱ ،ﻭﺍﻋﺘﺒﺎﺭﺍﹰ ﻣﻦ ﻋﺎﻡ 2014ﺃﺻﺒﺢ
ﺍﳌﻌﻴﺎﺭ ﺍﻟﻌﺎﳌﻲ ﻟﻼﺗﺼﺎﻻﺕ ﺍﳌﺘﻨﻘﻠﺔ ﻣﻊ ﺳﻴﻄﺮﺗﻪ ﻋﻠﻰ ﺃﻛﺜﺮ ﻣﻦ % 90ﻣﻦ ﺣﺼﺔ ﺍﻟﺴﻮﻕ ،ﻭﻭﺟﻮﺩﻩ ﰲ ﺃﻛﺜﺮ ﻣﻦ 193ﺩﻭﻟﺔ ﻭﺇﻗﻠﻴﻢ.
- 23ﺍﻟﺜﺮﻳﺎ ) (Thurayaﻫﻲ ﺷﺒﻜﺔ ﺍﺗﺼﺎﻻﺕ ﺫﺍﺕ ﺃﻗﻤﺎﺭ ﺻﻨﺎﻋﻴﺔ ،ﺗﺮﻛﺰ ﺑﺸﻜﻞ ﺃﺳﺎﺳﻲ ﻋﻠﻰ ﺃﻭﺭﻭﺑﺎ ،ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ،ﻭﺃﻓﺮﻳﻘﻴﺎ ،ﺗﺴﺘﻌﻤﻞ ﺍﳋﺪﻣﺔ ﻗﻤﺮ ﺻﻨﺎﻋﻲ ﻭﺍﺣﺪ
ﻟﻼﺗﺼﺎﻻﺕ ﺫﻭ ﻣﻮﻗﻊ ﺛﺎﺑﺖ ،ﻭﻗﻤﺮ ﺻﻨﺎﻋﻲ ﺛﺎﱐ ﺃﻃﻠﻖ ﰲ ،2003ﻭﻗﻤﺮ ﺛﺎﻟﺚ ﺧﻄﻂ ﺇﻃﻼﻗﻪ ﰲ ﺍﻟﺮﺑﻊ ﺍﻷﻭﻝ ﻣﻦ 2007ﻭﻟﻜﻦ ﰎ ﺗﺄﺟﻴﻞ ﺍﻹﻃﻼﻕ ﺑﺴﺒﺐ ﻇﺮﻭﻑ ﺍﻟﻄﻘﺲ ﺣﱴ
ﺑﺪﺍﻳﺔ 2008ﺃﻳﻦ ﰎﹼ ﺇﻃﻼﻗﻪ ﺑﻨﺠﺎﺡ ،ﻣﺮﻛﺰ ﺷﺮﻛﺔ ﺍﻟﺜﺮﻳﺎ ﻫﻮ ﰲ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ ﻭﺗﻮﻓﹼﺮ ﺍﳋﺪﻣﺎﺕ ﻣﻦ ﺧﻼﻝ ﻣﺰﻭﺩﻱ ﺧﺪﻣﺎﺕ ﻣﻌﺘﻤﺪﻳﻦ ،ﺣﺎﻣﻠﻲ ﺃﺳﻬﻢ ﺍﻟﺸﺮﻛﺔ ﻳﻨﺘﻤﻮﻥ
ﻟﺸﺮﻛﺎﺕ ﺍﺗﺼﺎﻻﺕ ﻣﻦ ﻣﺨﺘﻠﻒ ﺍﳉﻨﺴﻴﺎﺕ ﻣﻦ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ﻭﴰﺎﻝ ﺃﻓﺮﻳﻘﻴﺎ ) ﻣﻦ ﺿﻤﻨﻬﻢ ﺷﺮﻛﺔ " ﺍﺗﺼﺎﻻﺕ " ﻭﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺷﺮﻛﺎﺕ ﺍﻻﺳﺘﺜﻤﺎﺭ ﺍﻷﺧﺮﻯ (.
- 24ﺍﻟﺸﻬﺮﻱ ﺣﺴﻦ ﺑﻦ ﺃﲪﺪ ،ﺍﻷﻧﻈﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﺮﻗﻤﻴﺔ ﺍﳌﺘﻄﻮﺭﺓ ﳊﻔﻆ ﻭﲪﺎﻳﺔ ﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ،ﺍﻠﹼﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﺘﺪﺭﻳﺐ ،ﻣﺮﻛﺰ ﺍﻟﺪﺭﺍﺳﺎﺕ
ﻭﺍﻟﺒﺤﻮﺙ ،ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ ،ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ ،ﺍﻠﺪ ،28ﺍﻟﻌﺪﺩ ،2012 ،56ﺹ .14
- 25ﺭﺍﲝﻲ ﻋﺰﻳﺰﺓ ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ .217
10
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻭﻛﺜﲑﺍﹰ ﻣﺎ ﳛﺪﺙ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﻮﺍﺳﻄﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻦ ﺧﻼﻝ ﺍﻟﻘﻴﺎﻡ ﺑﺈﺭﺳﺎﻝ ﻣﻠﻔﹼﺎﺕ ﻣﺮﻓﻘﺔ ﺿﻤﻦ ﺭﺳﺎﻟﺔ
ﻋﺎﺩﻳﺔ ﻭﺍﻟﱵ ﺗﻜﻮﻥ ﰲ ﺍﻟﻐﺎﻟﺐ ﳎﻬﻮﻟﺔ ﺍﳌﺼﺪﺭ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻀﺤﻴﺔ ،ﻭﻋﻨﺪ ﻓﺘﺢ ﻫﺬﻩ ﺍﳌﺮﻓﻘﺎﺕ ﻳﺘﻢ ﺍﻟﺪﺧﻮﻝ ﻋﻠﻰ ﲨﻴﻊ ﺍﳌﻠﻔﹼﺎﺕ
26
ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﺗﺘﺒﻊ ﺣﺮﻛﺔ ﺻﺎﺣﺐ ﺍﳊﺴﺎﺏ ﻭﻧﺸﺎﻃﻪ.
ﻭﺗﻜﻤﻦ ﺧﻄﻮﺭﺓ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺧﺎﺻﺎﹰ ﲟﺴﺆﻭﻝ ﻋﻬﺪ ﺇﻟﻴﻪ ﲝﻔﻆ ﺃﺳﺮﺍﺭ ﻣﻬﻤﺔ ﰲ
ﺍﻟﺪﻭﻟﺔ ﺃﻭ ﻛﺎﻥ ﻣﺘﻌﻬﺪﺍﹰ ﻋﻠﻰ ﺑﺮﻧﺎﻣﺞ ﻋﺴﻜﺮﻱ ﺧﻄﲑ ﺃﻭ ﺍﻗﺘﺼﺎﺩﻱ ﻣﻬﻢ ﺃﻡ ﻛﺎﻥ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﺮﺗﺒﻄﺎﹰ ﲝﺴﺎﺑﺎﺕ
ﻭﻣﻮﺍﻗﻊ ﻣﻬﻤﺔ ﻭﺳﺮﻳﺔ ﺃﻭ ﻛﺎﻥ ﺍﻟﱪﻳﺪ ﺗﺎﺑﻌﺎﹰ ﳌﺆﺳﺴﺔ ﺃﻭ ﺟﻬﺔ ﺣﻜﻮﻣﻴﺔ ﳑﺎ ﻳﺴﻬﻞ ﻋﻠﻰ ﺍﳌﻬﺎﺟﻢ ﺍﻻﺳﺘﻴﻼﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﺍﳌﻬﻤﺔ ﻭﺍﳊﺴﺎﺳﺔ ﺧﺼﻮﺻﺎﹰ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻣﻨﻬﺎ ،ﻭﻻ ﳝﻜﻦ ﺍﻟﺘﻌﻮﻳﻞ ﺩﺍﺋﻤﺎﹰ ﻋﻠﻰ ﺑﺮﺍﻣﺞ ﺍﳊﻤﺎﻳﺔ ﺍﻟﱵ
27
ﺗﻨﺘﺠﻬﺎ ﺍﻟﺸﺮﻛﺎﺕ ﺍﻷﺟﻨﺒﻴﺔ ،ﺣﻴﺚ ﺗﻈﻞ ﻏﲑ ﺃﻣﻨﺔ ﻭﻻ ﳝﻜﻦ ﺍﻟﻮﺛﻮﻕ ﺎ.
-3ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻦ ﺧﻼﻝ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ :ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺃﻧﻮﺍﻉ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻟﺪﻭﱄ ﺗﺴﺘﺨﺪﻡ
ﻓﻴﻪ ﺃﺟﻬﺰﺓ ﻧﺎﺫﺭﺓ ﺟﺪﺍﹰ ،ﻭﺍﻟﺘﺠﺴﺲ ﻣﻦ ﺧﻼﻝ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻻ ﻳﻤﻜﻦ ﺃﻥ ﻳﻘﻮﻡ ﺑﻪ ﻓﺮﺩ ﺃﻭ ﻣﻨﻈﹼﻤﺔ ﻭﺇﻧﻤﺎ ﻳﻘﺘﺼﺮ ﻋﻠﻰ
28
ﺍﻟﺪﻭﻝ ﺍﳌﺘﻘﺪﻣﺔ ﺍﻟﱵ ﺗﺴﻴﻄﺮ ﻋﻠﻰ ﻛﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺍﻟﻌﺎﱂ ﻭﲤﺘﻠﻚ ﺃﻗﻤﺎﺭﺍﹰ ﺻﻨﺎﻋﻴﺔ.
ﻓﺎﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﺗﻌﺘﱪ ﻣﻦ ﺃﺧﻄﺮ ﺍﻟﻮﺳﺎﺋﻞ ﺍﳋﺎﺻﺔ ﺑﺎﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻹﻃﻼﻕ ،ﻓﺈﻥ ﻛﺎﻥ ﻣﻦ ﺍﳌﻤﻜﻦ ﻭﺿﻊ ﺁﻟﻴﺎﺕ ﻭﻗﺎﺋﻴﺔ
ﻟﻠﺘﺠﺴﺲ ﻋﱪ ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭ ﺍﳍﺎﺗﻒ ،ﻓﺈﻧﻪ ﻣﻦ ﺍﻟﺼﻌﺐ ﻋﻠﻰ ﺍﻷﻗﻞ ﺣﺎﻟﻴﺎﹰ ﺗﻔﺎﺩﻱ ﺍﻟﺘﺠﺴﺲ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ﺑﺎﻟﻨﻈﺮ
ﻟﻌﺪﻳﺪ ﺍﻻﻋﺘﺒﺎﺭﺍﺕ ﺃﳘﹼﻬﺎ ﺃﻥﹼ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻣﺤﺘﻜﺮﺓ ﻣﻦ ﻃﺮﻑ ﺑﻌﺾ ﺍﻟﺪﻭﻝ ﺍﳌﺘﻄﻮﺭﺓ ﻓﻘﻂ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺻﻌﻮﺑﺔ ﺗﻔﺎﺩﻱ
ﺍﻻﻧﻜﺸﺎﻑ ﳍﺬﻩ ﺍﻷﻗﻤﺎﺭ ﺍﻟﱵ ﺗﺴﺘﻔﻴﺪ ﻣﻦ ﺣﺮﻳﺔ ﺍﳌﻼﺣﺔ ﺍﻟﻔﻀﺎﺋﻴﺔ ،ﺣﻴﺚ ﺃﻥﹼ ﺍﻟﻔﻀﺎﺀ ﺍﳋﺎﺭﺟﻲ ﻻ ﳜﻀﻊ ﻟﺴﻴﺎﺩﺓ ﺩﻭﻟﺔ
29
ﻣﻌﻴﻨﺔ ﻟﺬﺍ ﻻ ﳝﻜﻦ ﺍﻟﺘﺤﺠﺞ ﺑﻔﻜﺮﺓ ﺍﻟﺴﻴﺎﺩﺓ ﻹﺑﻄﺎﻝ ﻋﻤﻞ ﺗﻠﻚ ﺍﻷﻗﻤﺎﺭ.
-4ﺍﻟﺘﺠﺴﺲ ﺑﻮﺍﺳﻄﺔ ﺍﻻﻧﺘﺮﻧﺖ ﻭﺍﻟﻜﻤﺒﻴﻮﺗﺮ :ﻳﻌﺘﱪ ﺃﺑﺴﻂ ﺃﻧﻮﺍﻉ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﻭﻫﻮ ﻣﻌﺮﻭﻑ ﻭﻣﻨﺘﺸﺮ ﺑﲔ
ﺍﻷﻓﺮﺍﺩ ﻭﻣﺴﺘﺨﺪﻣﻲ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﺸﺨﺼﻲ ﺑﺸﻜﻞ ﻋﺎﻡ ،ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﻳﺴﺘﺨﺪﻡ ﻓﻴﻪ " ﺍﳍﻜﺮﺯ " ﺃﻭ ﻣﻦ ﻳﺮﻳﺪ
ﻭ ،SERVERﻭﻳﺸﺘﺮﻁ CLIENT ﺍﻟﺘﺠﺴﺲ؛ ﺑﺮﺍﻣﺞ ﺧﺎﺭﺟﻴﺔ ﻣﺒﻨﻴﺔ ﻋﻠﻰ ﺃﺳﺎﺱ ﺍﻟﻌﻤﻴﻞ ﻭﺍﳋﺎﺩﻡ ﺃﻭ ﻣﺎ ﻳﻌﺮﻑ ﺑـ
11
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﰲ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺃﻥ ﻳﻜﻮﻥ ﺑﺮﻧﺎﻣﺞ ﺍﳋﺎﺩﻡ ﻳﻌﻤﻞ ﰲ ﺍﻟﻨﻈﺎﻡ ﺍﳍﺪﻑ ،ﻟﻴﻘﻮﻡ ﺑﻌﺪ ﺫﻟﻚ ﺍﳍﻜﺮﺯ ﺑﺎﻻﺗﺼﺎﻝ ﻣﻦ ﺧﻼﻝ ﺑﺮﻧﺎﻣﺞ
30
ﺍﻟﻌﻤﻴﻞ ﻟﺘﺒﺪﺃ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺠﺴﺲ ﻭﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺑﺮﺍﻣﺞ ﺍﻟﺘﺠﺴﺲ ﻳﻌﻤﻞ ﻋﻠﻰ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﺸﺨﺼﻲ.
ﺃﻣﺎ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻓﻬﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﺃﻗﺮﺏ ﺇﱃ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﺘﺠﺴﺲ ﻭﻫﻲ ﺗﻘﻮﻡ ﻋﻠﻰ ﺩﺱ ﻭﺣﺪﺍﺕ ﻧﺎﻗﻠﺔ
ﻟﻠﺒﻴﺎﻧﺎﺕ ﺩﺍﺧﻞ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻋﻨﺪ ﺗﻮﺻﻴﻠﻪ ﺑﻜﺎﺑﻞ ﺷﺤﻦ ﺧﺎﺭﺟﻲ ﻭﺫﻟﻚ ﻟﻨﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﺍﳌﺴﺘﻬﺪﻑ ،ﻭﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﻋﺎﺩﺓ ﻣﺎ ﺗﺴﺘﺨﺪﻡ ﰲ ﺍﻷﻣﺎﻛﻦ ﺍﻟﻌﺎﻣﺔ ﻟﺒﻌﺾ ﺍﻟﺪﻭﻝ ) ﺍﳌﻄﺎﺭﺍﺕ ﻭﳏﻄﹼﺎﺕ ﺍﻟﻨﻘﻞ ،ﺍﻟﻘﻄﺎﺭﺍﺕ،
ﻣﺒﺎﱐ ﺑﻌﺾ ﺍﳌﺆﺳﺴﺎﺕ ( ،ﻭﺑﻌﺾ ﺍﳌﻄﺎﻋﻢ ﻭﺍﶈﻼﺕ ﺍﻟﺘﺎﺑﻌﺔ ﻟﺒﻌﺾ ﻣﺎﻓﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﺣﻴﺚ ﻳﻘﻮﻡ ﺍﻟﺸﺨﺺ ﻣﺜﻼﹰ ﺑﻮﺻﻞ
ﺟﻬﺎﺯﻩ ) ﻛﻤﺒﻴﻮﺗﺮ ﺃﻭ ﻫﺎﺗﻒ ( ﺑﻨﻘﻄﺔ ﺷﺤﻦ ﻛﻬﺮﺑﺎﺋﻲ ﻣﻮﺟﻮﺩﺓ ﰲ ﺗﻠﻚ ﺍﻷﻣﺎﻛﻦ ،ﻓﻴﺘﻢ ﺩﺱ ﻭﺣﺪﺍﺕ ﻧﺎﻗﻠﺔ ﻟﻠﻤﻠﻔﺎﺕ
31
ﺩﺍﺧﻞ ﺟﻬﺎﺯﻩ ﺗﻘﻮﻡ ﺑﻨﻘﻞ ﻛﺎﻓﹼﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﻓﻴﻪ ﻟﻴﺴﻬﻞ ﺑﻌﺪﻫﺎ ﺗﺘﺒﻊ ﺣﺮﻛﺘﻪ ﻭﻧﺸﺎﻃﻪ.
ﺍﶈﻮﺭ ﺍﻟﺜﺎﱐ :ﺍﻟﺘﺼﺪﻱ ﺍﻟﻘﺎﻧﻮﱐ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺟﺮﳝﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ )ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ﳕﻮﺫﺟﺎﹰ(
ﻟﻘﺪ ﻗﺎﻣﺖ ﺃﻏﻠﺐ ﺍﻟﺪﻭﻝ ﰲ ﺍﻟﻌﺎﱂ ﺑﺴﻦ ﺍﻟﻘﻮﺍﻧﲔ ﻭﺍﻷﻧﻈﻤﺔ ﺍﻟﻜﻔﻴﻠﺔ ﲟﻜﺎﻓﺤﺔ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﻮﻗﺎﻳﺔ ﻣﻨﻬﺎ،
ﺣﻴﺚ ﺍﺧﺘﻠﻔﺖ ﺗﻠﻚ ﺍﻟﺪﻭﻝ ﺑﲔ ﻣﻦ ﺃﺣﺎﻃﺘﻬﺎ ﺑﻨﺼﻮﺹ ﺧﺎﺻﺔ ﺎ ،ﻭﺑﲔ ﻣﻦ ﺍﻋﺘﱪﺎ ﻧﻮﻋﺎﹰ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ
ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﻭﻣﻦ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺍﻋﺘﱪﺎ ﻛﺬﻟﻚ ﳒﺪ ﺍﳉﺰﺍﺋﺮ ﺍﻟﱵ ﻛﻴﻔﺖ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺟﺮﳝﺔ
ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ،ﳍﺬﺍ ﺳﻮﻑ ﻧﺮﻛﹼﺰ ﰲ ﺩﺭﺍﺳﺘﻨﺎ ﻫﺬﻩ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﶈﻮﺭ ﻋﻠﻰ ﺍﻟﺴﻴﺎﺳﺔ ﺍﳉﻨﺎﺋﻴﺔ ﺍﻟﱵ ﺍﻋﺘﻤﺪﻫﺎ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ
ﰲ ﺍﻟﺘﻌﺎﻃﻲ ﻣﻊ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﺟﺮﳝﺔ ﻣﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﺣﻴﺚ ﺳﻨﺘﻄﺮﻕ
ﻟﻠﻤﻜﺎﻓﺤﺔ ﺍﳌﻮﺿﻮﻋﻴﺔ ) ﺃﻭﻻﹰ ( ،ﰒﹼ ﺍﳌﻜﺎﻓﺤﺔ ﺍﻹﺟﺮﺍﺋﻴﺔ ) ﺛﺎﻧﻴﺎﹰ ( ،ﺍﻧﺘﻬﺎﺀﺍﹰ ﺑﺎﳌﻜﺎﻓﺤﺔ ﺍﳌﺆﺳﺴﺎﺗﻴﺔ ) ﺛﺎﻟﺜﺎﹰ (.
ﺃﻭﻻﹰ :ﺍﳌﻜﺎﻓﺤﺔ ﺍﳌﻮﺿﻮﻋﻴﺔ
ﺇﻥﹼ ﺍﳌﺘﻔﺤﺺ ﳌﺨﺘﻠﻒ ﺍﻟﻨﺼﻮﺹ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﻻ ﻳﻈﻬﺮ ﻟﻪ ﺇﻃﻼﻗﹰﺎ ﻭﺟﻮﺩ ﻧﺺ ﺗﺸﺮﻳﻌﻲ ﺧﺎﺹ ﲟﻜﺎﻓﺤﺔ ﻭﻗﻤﻊ ﺟﺮﳝﺔ
ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﺠﺮﳝﺔ ﻣﺴﺘﻘﻠﹼﺔ ،ﻭﺇﻧﻤﺎ ﳚﺪ ﻓﻘﻂ ﻧﺼﻮﺹ ﺍﳌﻮﺍﺩ ﻣﻦ 61ﺇﱃ 64ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ
ﺍﻟﺼﺎﺩﺭ ﲟﻮﺟﺐ ﺍﻷﻣﺮ ﺭﻗﻢ 32،156-66ﻭﺍﻟﱵ ﺗﺘﻜﻠﻢ ﻋﻦ ﺟﺮﳝﺔ ﺍﳋﻴﺎﻧﺔ ﻭﺍﻟﺘﺠﺴﺲ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ،ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ
ﻣﺮﺗﻜﺒﻬﺎ ﺃﻭ ﺍﻟﻮﺳﻴﻠﺔ ﺍﻟﱵ ﲤﹼﺖ ﺎ ﻋﻤﻠﻴﺔ ﺍﳋﻴﺎﻧﺔ ﻭﺍﻟﺘﺠﺴﺲ ،ﻭﻫﻮ ﻣﺎ ﳛﻴﻠﻨﺎ ﺇﱃ ﺍﻟﺒﺤﺚ ﻋﻦ ﺍﳌﻮﺍﺩ ﺍﳌﻨﻈﹼﻤﺔ ﳉﺮﺍﺋﻢ ﺍﳌﺴﺎﺱ
ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻫﻲ ﺍﳌﻮﺍﺩ ﻣﻦ 394ﻣﻜﺮﺭ ﺇﱃ 394
12
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
08 ﻣﻜﺮﺭ ،07ﻭﺍﳌﻀﺎﻓﺔ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 3315-04ﻭﺍﳌﻌﺪﻟﺔ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 34،23-06ﻭﺍﳌﺎﺩﺓ 394ﻣﻜﺮﺭ
ﺍﳌﻀﺎﻓﺔ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 3502-16ﻭﺍﳋﺎﺻﺔ ﲟﻌﺎﻗﺒﺔ ﻣﻘﺪﻣﻲ ﺧﺪﻣﺎﺕ ﺍﻷﻧﺘﺮﻧﺖ ﻋﻨﺪ ﳐﺎﻟﻔﺘﻬﻢ ﻟﻠﻨﺼﻮﺹ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ
ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ.
ﺇﻥﹼ ﺍﳌﻮﺍﺩ ﻣﻦ 394ﻣﻜﺮﺭ ﺇﱃ 394ﻣﻜﺮﺭ 07ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ،ﺗﻌﺘﱪ ﻫﻲ ﺍﻹﻃﺎﺭ ﺍﻟﻌﺎﻡ ﺍﳌﻨﻈﹼﻢ ﻟﻠﺠﺮﺍﺋﻢ
ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺃﻭ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﺃﻱ ﺃﻥﹼ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺗﺪﺧﻞ ﻫﻲ
ﺍﻷﺧﺮﻯ ﺿﻤﻦ ﺃﺣﻜﺎﻡ ﺗﻠﻚ ﺍﳌﻮﺍﺩ ﻣﺎ ﺩﺍﻡ ﻻ ﻳﻮﺟﺪ ﻧﺺ ﻣﺴﺘﻘﻞ ﻳﻨﻈﹼﻤﻬﺎ.
ﳍﺬﺍ ﺳﻮﻑ ﻧﺘﻨﺎﻭﻝ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﳌﻄﻠﺐ ﺩﺭﺍﺳﺔ ﳐﺘﻠﻒ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ
ﰲ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ،ﻭﺫﻟﻚ ﺣﱴ ﻳﺘﺴﲎ ﻟﻨﺎ ﻣﻌﺮﻓﺔ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﺎﺩﻳﺔ ﺍﳌﻜﻮﻧﺔ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ.
-1ﺟﺮﳝﺔ ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﻘﺎﺀ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ ﰲ ﻧﻈﺎﻡ ﻟﻠﻤﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ :ﻟﻘﺪ ﰎﹼ ﺍﻟﻨﺺ ﻋﻠﻰ ﻫﺬﻩ ﺍﳉﺮﳝﺔ
ﲟﻮﺟﺐ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﺗﻔﺎﻗﻴﺔ ﺑﻮﺩﺍﺑﺴﺖ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ 36،ﲢﺖ ﻋﻨﻮﺍﻥ " ﺍﻟﺪﺧﻮﻝ ﻏﲑ ﺍﻟﻘﺎﻧﻮﱐ " ﺣﻴﺚ
ﺩﻋﺖ ﺍﻟﺪﻭﻝ ﺍﻷﻃﺮﺍﻑ ﺇﱃ ﺗﺒﲏ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻀﺮﻭﺭﻳﺔ ﺃﻭ ﺃﻱ ﺇﺟﺮﺍﺀﺍﺕ ﺃﺧﺮﻯ ﺗﺮﻯ ﺑﺄﻧﻬﺎ ﺿﺮﻭﺭﻳﺔ ﻻﻋﺘﺒﺎﺭ ﺍﻟﻮﻟﻮﺝ
ﺍﻟﻌﻤﺪﻱ ﻟﻜﻞ ﺃﻭ ﺟﺰﺀ ﻣﻦ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺟﺮﳝﺔ ﺟﻨﺎﺋﻴﺔ ،ﻫﺬﺍ ﺍﻟﻔﻌﻞ ﻗﺪ ﺟﺮﻣﺘﻪ ﻛﺬﻟﻚ ﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻣﻦ ﺧﻼﻝ
ﻗﺎﻧﻮﺎ ﺍﻟﻨﻤﻮﺫﺟﻲ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﺎ ﰲ ﺣﻜﻤﻬﺎ ﻟﺴﻨﺔ 37،2004ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻟﺜﺔ
ﻣﻨﻪ ﺍﻟﱵ ﺟﺎﺀ ﻓﻴﻬﺎ " :ﻛﻞ ﻣﻦ ﺩﺧﻞ ﻋﻤﺪﺍﹰ ﻭﺑﻐﲑ ﻭﺟﻪ ﺣﻖ ﻣﻮﻗﻌﺎﹰ ﺃﻭ ﻧﻈﺎﻣﺎﹰ ﻣﻌﻠﻮﻣﺎﺗﻴﺎﹰ ﻳﻌﺎﻗﺐ ﺑﺎﳊﺒﺲ ،"...ﻛﺬﻟﻚ ﰎﹼ
- 33ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،15-04ﺍﳌﺆﺭﺥ ﰲ 10ﻧﻮﻓﻤﱪ ،2004ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ،156-66ﺍﳌﺆﺭﺥ ﰲ 08ﺟﻮﺍﻥ ،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ،
ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،71ﺍﳌﺆﺭﺥ ﰲ 10ﻧﻮﻓﻤﱪ .2004
- 34ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،23-06ﺍﳌﺆﺭﺥ ﰲ 20ﺩﻳﺴﻤﱪ ،2006ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ،156-66ﺍﳌﺆﺭﺥ ﰲ 08ﺟﻮﺍﻥ ،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ،
ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،84ﺍﳌﺆﺭﺥ ﰲ 24ﺩﻳﺴﻤﱪ .2006
- 35ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،02-16ﺍﳌﺆﺭﺥ ﰲ 19ﺟﻮﺍﻥ ،2016ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ،156-66ﺍﳌﺆﺭﺥ ﰲ 08ﺟﻮﺍﻥ ،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ،
ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،37ﺍﳌﺆﺭﺥ ﰲ 22ﺟﻮﺍﻥ .2016
- 36ﺍﺗﻔﺎﻗﻴﺔ ﺑﻮﺩﺍﺑﺴﺖ ﰲ ﺩﻭﻟﺔ ﺍﺮ ) :(Budapestﻫﻲ ﺍﺗﻔﺎﻗﻴﺔ ﻣﺘﻌﻠﹼﻘﺔ ﺑﺎﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰎﹼ ﺍﻋﺘﻤﺎﺩﻫﺎ ﻣﻦ ﻃﺮﻑ ﳉﻨﺔ ﻭﺯﺭﺍﺀ ﳎﻠﺲ ﺃﻭﺭﻭﺑﺎ ﰲ ﺩﻭﺭﺎ ﺍﻟﺘﺎﺳﻌﺔ ﺑﻌﺪ ﺍﳌﺎﺋﺔ
ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﰲ 07ﻧﻮﻓﻤﱪ ،2001ﻭﻓﺘﺢ ﺑﺎﺏ ﺍﻟﺘﻮﻗﻴﻊ ﻋﻠﻰ ﺍﻻﺗﻔﺎﻗﻴﺔ ﻳﻮﻡ 23ﻧﻮﻓﻤﱪ 2001ﲟﻨﺎﺳﺒﺔ ﺍﳌﺆﲤﺮ ﺍﻟﺪﻭﱄ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﱂ ﳒﺪ ﻣﺎ ﻳﻮﺣﻲ ﺑﺄﻥﹼ
ﺍﻟﺪﻭﻟﺔ ﻗﺪ ﺻﺎﺩﻗﺖ ﻋﻠﻴﻬﺎ ﳊﺪ ﺍﻵﻥ.
- 37ﻫﻮ ﻗﺎﻧﻮﻥ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﰊ ﺍﻻﺳﺘﺮﺷﺎﺩﻱ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﺎ ﰲ ﺣﻜﻤﻬﺎ ،ﺍﳌﻌﺘﻤﺪ ﻣﻦ ﻃﺮﻑ ﻭﺯﺭﺍﺀ ﺍﻟﻌﺪﻝ ﺍﻟﻌﺮﺏ ﲟﻮﺟﺐ ﺍﻟﻘﺮﺍﺭ ﺭﻗﻢ ،495ﺍﻟﺪﻭﺭﺓ
ﺍﻟﺘﺎﺳﻌﺔ ﻋﺸﺮ ،ﺍﳌﺆﺭﺧﺔ ﰲ 08ﺃﻛﺘﻮﺑﺮ ،2003ﻭﺍﳌﻌﺘﻤﺪ ﻣﻦ ﻃﺮﻑ ﳎﻠﺲ ﻭﺯﺭﺍﺀ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺍﻟﻌﺮﺏ ﰲ ﺩﻭﺭﺗﻪ ﺭﻗﻢ 21ﺑﺎﻟﻘﺮﺍﺭ ﺭﻗﻢ 417ﺳﻨﺔ .2004
13
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻣﻦ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻨﻌﻘﺪﺓ ﰲ ﺳﻨﺔ ﲡﺮﱘ ﻓﻌﻞ ﺍﻟﺪﺧﻮﻝ ﲟﻮﺟﺐ ﺍﳌﺎﺩﺓ ﺭﻗﻢ
06
38
.2010
ﺍﺳﺘﺸﻌﺎﺭﺍﹰ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﲞﻄﻮﺭﺓ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺑﺎﻷﺧﺺ ﻣﻨﻬﺎ ﺟﺮﳝﺔ
ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻣﺎ ﺗﺸﻜﹼﻠﻪ ﻣﻦ ﺪﻳﺪ ﻟﻠﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻭﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ؛ ﻗﺎﻡ ﰲ ﺳﻨﺔ 2004ﺑﺘﻌﺪﻳﻞ ﻭﺗﺘﻤﻴﻢ ﻗﺎﻧﻮﻥ
ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 15-04ﻫﺬﺍ ﺍﻟﻘﺎﻧﻮﻥ ﻗﺎﻡ ﲟﻮﺟﺒﻪ ﺍﳌﺸﺮﻉ ﺑﺈﺿﺎﻓﺔ ﺍﻟﻘﺴﻢ ﺍﻟﺴﺎﺑﻊ ﻣﻜﺮﺭ ﲢﺖ
ﻣﻜﺮﺭ ﺍﻟﱵ 394 ﻋﻨﻮﺍﻥ " ﺍﳌﺴﺎﺱ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ " ،ﻭﺍﻟﺬﻱ ﺗﻀﻤﻦ ﻣﻦ ﺑﲔ ﻣﻮﺍﺩﻩ؛ ﺍﳌﺎﺩﺓ ﺭﻗﻢ
ﺗﻀﻤﻨﺖ ﲡﺮﱘ ﻓﻌﻞ ﺍﻟﺪﺧﻮﻝ ﺃﻭ ﺍﻟﺒﻘﺎﺀ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ ﰲ ﻛﻞ ﺃﻭ ﺟﺰﺀ ﻣﻦ ﻣﻨﻈﻮﻣﺔ ﻟﻠﻤﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﺣﻴﺚ
50.000 ﻧﺼﺖ ﺗﻠﻚ ﺍﳌﺎﺩﺓ ﺑﺎﻟﺘﺤﺪﻳﺪ ﻋﻠﻰ ﻣﺎ ﻳﻠﻲ " :ﻳﻌﺎﻗﺐ ﺑﺎﳊﺒﺲ ﻣﻦ ﺛﻼﺛﺔ ) (03ﺃﺷﻬﺮ ﺇﱃ ﺳﻨﺔ ) (01ﻭﺑﻐﺮﺍﻣﺔ ﻣﻦ
ﺩﺝ ﻛﻞ ﻣﻦ ﻳﺪﺧﻞ ﺃﻭ ﻳﺒﻘﻰ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ ﰲ ﻛﻞ ﺃﻭ ﺟﺰﺀ ﻣﻦ ﻣﻨﻈﻮﻣﺔ ﻟﻠﻤﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ 200.000 ﺩﺝ ﺇﱃ
ﻟﻠﻤﻌﻄﻴﺎﺕ ﺃﻭ ﳛﺎﻭﻝ ﺫﻟﻚ.
ﺗﻀﺎﻋﻒ ﺍﻟﻌﻘﻮﺑﺔ ﺇﺫﺍ ﺗﺮﺗﺐ ﻋﻠﻰ ﺫﻟﻚ ﺣﺬﻑ ﺃﻭ ﺗﻐﻴﲑ ﳌﻌﻄﻴﺎﺕ ﺍﳌﻨﻈﻮﻣﺔ.
ﻭﺇﺫﺍ ﺗﺮﺗﺐ ﻋﻠﻰ ﺍﻷﻓﻌﺎﻝ ﺍﳌﺬﻛﻮﺭﺓ ﺃﻋﻼﻩ ﲣﺮﻳﺐ ﻧﻈﺎﻡ ﺍﺷﺘﻐﺎﻝ ﺍﳌﻨﻈﻮﻣﺔ ﺗﻜﻮﻥ ﺍﻟﻌﻘﻮﺑﺔ ﺍﳊﺒﺲ ﻣﻦ ﺳﺘﺔ ) (06ﺃﺷﻬﺮ
ﺇﱃ ﺳﻨﺘﲔ ) (02ﻭﺍﻟﻐﺮﺍﻣﺔ ﻣﻦ 50.000ﺩﺝ ﺇﱃ 300.000ﺩﺝ ".
ﻳﻌﺘﱪ ﻓﻌﻠﻲ ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﻘﺎﺀ ﳘﺎ ﺍﳌﻤﻬﺪﺍﻥ ﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﺣﻴﺚ ﺃﻥﹼ ﻣﺮﺗﻜﺒﻬﻤﺎ ﻳﻘﻮﻡ ﺑﻌﻤﻠﻴﺔ ﺍﻟﺪﺧﻮﻝ ﺇﱃ
ﺍﻟﻨﻈﺎﻡ ﻭﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﱪﺍﻣﺞ ﺍﳌﺨﺰﻭﻧﺔ ﻓﻴﻪ ﺃﻭ ﺍﻋﺘﺮﺍﺽ ﻋﻤﻞ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺃﺛﻨﺎﺀ ﻗﻴﺎﻣﻪ ﺑﺈﺣﺪﻯ ﺍﻟﻌﻤﻠﻴﺎﺕ ،ﻛﻤﺎ
ﻳﻘﻊ ﻓﻌﻞ ﺍﻟﺪﺧﻮﻝ ﲟﺠﺮﺩ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﻧﻈﺎﻣﻪ ،ﻓﻌﻤﻠﻴﺔ ﺍﻟﺪﺧﻮﻝ ﺑﺪﻭﻥ ﺇﺫﻥ ﺃﻭ ﻏﲑ ﺍﳌﺼﺮﺡ ﺎ ﺇﱃ ﻧﻈﺎﻡ ﺍﳊﺎﺳﺐ
ﺍﻵﱄ ،ﺣﻴﺚ ﻳﻌﲏ ﺫﻟﻚ ﻗﻴﺎﻡ ﺍﻟﻔﺎﻋﻞ ﺑﺎﺧﺘﺮﺍﻕ ﺍﻟﻨﻈﺎﻡ ،ﻭﻫﻮ ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻳﺘﻄﻠﹼﺐ ﻣﻨﻪ ﻣﻌﺮﻓﺔ ﻣﻌﺘﱪ ﺑﺘﻘﻨﻴﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
39
ﻭﺇﺗﻘﺎﺎ.
ﻛﻤﺎ ﺃﻥﹼ ﻫﺬﻩ ﺍﳉﺮﳝﺔ ﺗﻨﻘﺴﻢ ﺇﱃ ﻗﺴﻤﲔ؛ ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﻘﺎﺀ ،ﻓﻜﻞﹼ ﻓﻌﻞ ﻳﻌﺘﱪ ﰲ ﺍﻟﺘﻔﺴﲑ ﻭﺍﳌﻌﲎ ﻣﺴﺘﻘﻞ ﻋﻦ ﺍﻵﺧﺮ ،ﺣﻴﺚ
ﺃﻥﹼ ﺍﻟﺪﺧﻮﻝ ﻳﻘﺼﺪ ﺑﻪ ﻛﺎﻓﺔ ﺍﻷﻓﻌﺎﻝ ﺍﻟﱵ ﺗﺴﻤﺢ ﺑﺎﻟﻮﻟﻮﺝ ﺇﱃ ﻧﻈﺎﻡ ﻣﻌﻠﻮﻣﺎﰐ ،ﻭﻳﺘﺤﻘﹼﻖ ﺑﺎﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ
40
ﺍﳌﺨﺰﻭﻧﺔ ﺩﺍﺧﻞ ﻧﻈﺎﻡ ﻣﻌﻴﻦ ﺩﻭﻥ ﺭﺿﺎ ﺍﳌﺴﺆﻭﻝ ﻋﻨﻪ ﻣﻦ ﺷﺨﺺ ﻏﲑ ﻣﺮﺧﺺ ﻟﻪ ﺑﺎﺳﺘﺨﺪﺍﻣﻪ.
-ﰎﹼ ﺍﳌﺼﺎﺩﻗﺔ ﻋﻠﻰ ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﻣﻦ ﻃﺮﻑ ﺍﳉﺰﺍﺋﺮ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،252-14ﺍﳌﺆﺭﺥ ﰲ 08ﺳﺒﺘﻤﱪ ،2014ﻳﺘﻀﻤﻦ ﺍﻟﺘﺼﺪﻳﻖ ﻋﻠﻰ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻟﻌﺮﺑﻴﺔ 38
ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﺍﶈﺮﺭﺓ ﺑﺎﻟﻘﺎﻫﺮﺓ ﺑﺘﺎﺭﻳﺦ 21ﺩﻳﺴﻤﱪ ،2010ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،57ﺍﳌﺆﺭﺥ ﰲ 28ﺳﺒﺘﻤﱪ .2014
- 39ﻣﻐﺒﻐﺐ ﻧﻌﻴﻢ ،ﲪﺎﻳﺔ ﺑﺮﺍﻣﺞ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ،ﺩﺭﺍﺳﺔ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﳌﻘﺎﺭﻥ ،ﺍﻟﻄﺒﻌﺔ ﺍﻟﺜﺎﻧﻴﺔ ،ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ ،ﺑﲑﻭﺕ ،ﻟﺒﻨﺎﻥ ،2000 ،ﺹ .235
- 40ﺧﺎﻟﺪ ﳑﺪﻭﺡ ﺇﺑﺮﺍﻫﻴﻢ ،ﺃﻣﻦ ﺍﳌﺴﺘﻨﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﺍﻟﺪﺍﺭ ﺍﳉﺎﻣﻌﻴﺔ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ ،ﺍﻹﺳﻜﻨﺪﺭﻳﺔ ،ﻣﺼﺮ ،2008 ،ﺹ .148
14
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻟﺬﻟﻚ ﻳﻌﺪ ﻓﻌﻞ ﺍﻟﺪﺧﻮﻝ ﻏﲑ ﺍﳌﺼﺮﺡ ﺑﻪ ﺃﻭ ﺍﳌﺨﻮﻝ ﺑﻪ؛ ﻣﻦ ﺍﻷﻧﺸﻄﺔ ﺍﳉﺮﻣﻴﺔ ﺍﻷﻛﺜﺮ ﺍﻧﺘﺸﺎﺭﺍﹰ ﺑﲔ ﺟﺮﺍﺋﻢ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺃﻭ
ﺍﳌﻌﻄﻴﺎﺕ ،ﺣﻴﺚ ﻳﻘﻮﻡ ﺍﻟﺘﻮﺻﻞ ﻏﲑ ﺍﳌﺼﺮﺡ ﺑﻪ ﺑﺎﻷﺳﺎﺱ ﻋﻠﻰ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﻧﻈﺎﻡ ﺍﳊﺎﺳﻮﺏ ﺃﻭ ﺷﺒﻜﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﻭﻳﻜﻮﻥ
ﺫﻟﻚ ﻋﺎﺩﺓ ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺳﻴﻠﺔ ﺍﺗﺼﺎﻝ ﻋﻦ ﺑﻌﺪ ﻛﺎﳌﻮﺩﻡ ) ،(Modemﻭﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻮﺍﺻﻞ ﻋﱪ ﻧﻘﺎﻁ ﺍﻻﺗﺼﺎﻝ
ﻭﺍﳌﻮﺟﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺇﱃ ﻧﻈﺎﻡ ﻛﻤﺒﻴﻮﺗﺮ ﻣﻌﻴﻦ ﺑﻐﺮﺽ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﻭ ﺍﻟﱪﺍﻣﺞ ﺍﳌﺨﺰﻧﺔ ﰲ ﺍﻟﻨﻈﺎﻡ،
ﻭﻳﺘﻄﻠﹼﺐ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ ﻏﺎﻟﺒﺎﹰ ﲡﺎﻭﺯ ﺃﻭ ﻛﺴﺮ ﺇﺟﺮﺍﺀﺍﺕ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺘﻘﻨﻴﺔ ﻟﻠﻨﻈﺎﻡ ،ﻛﺘﺠﺎﻭﺯ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﻌﺮﻳﻒ
41
ﻭﺍﳉﺪﺭﺍﻥ ﺍﻟﻨﺎﺭﻳﺔ ﻭﻏﲑﻫﺎ ،ﺃﻭ ﺍﻟﺘﻮﺻﻞ ﻟﻨﻘﻄﺔ ﺿﻌﻒ ﰲ ﲪﺎﻳﺔ ﺍﻟﱪﺍﻣﺞ ﻭﺍﻟﻨﻔﺎﺫ ﻣﻨﻬﺎ.
ﻭﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳛﺘﻮﻳﻬﺎ ﺟﻬﺎﺯ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻳﻘﺼﺪ ﺎ ،ﻛﻞ ﻣﺎ ﳛﺘﻮﻳﻪ ﺍﳉﻬﺎﺯ ﻣﻦ ﺑﻴﺎﻧﺎﺕ ﻛﺎﻟﺴﺠﻼﹼﺕ
ﺍﻟﻄﺒﻴﺔ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺎﻟﻌﻤﻼﺀ ﰲ ﺍﻟﺒﻨﻮﻙ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﻟﻠﻤﻮﺍﻃﻨﲔ ﰲ ﺍﻟﺴﺠﻼﹼﺕ ﺍﳌﺪﻧﻴﺔ ﻭﺍﻷﺳﺮﺍﺭ ﺍﻟﻌﺴﻜﺮﻳﺔ ﰲ
42
ﺍﻟﺪﻭﻟﺔ ﻭﺑﺮﺍﻣﺞ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺑﺼﻔﺔ ﻋﺎﻣﺔ.
ﺃﻣﺎ ﺍﻟﺒﻘﺎﺀ ﻏﲑ ﺍﻟﺸﺮﻋﻲ ﰲ ﻧﻈﺎﻡ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﻓﻴﻘﺼﺪ ﺑﻪ ﺍﻟﺘﻮﺍﺟﺪ ﰲ ﺍﻟﻨﻈﺎﻡ ﺿﺪ ﺇﺭﺍﺩﺓ ﻣﻦ ﻟﻪ ﺍﳊﻖ ﰲ
ﺍﻟﺴﻤﺎﺡ ﺑﺎﻟﺒﻘﺎﺀ ،ﻭﻗﺪ ﻳﻘﺘﺮﻥ ﺍﻟﺒﻘﺎﺀ ﺑﺎﻟﺪﺧﻮﻝ ﻏﲑ ﺍﻟﺸﺮﻋﻲ ﻣﻨﺬ ﺍﻟﺒﺪﺍﻳﺔ ،ﻛﻤﺎ ﻳﺘﺤﻘﹼﻖ ﺍﻟﺒﻘﺎﺀ ﻣﻊ ﺩﺧﻮﻝ ﺷﺮﻋﻲ ﻣﺼﺮﺡ ﺑﻪ
ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﺍﺳﺘﻤﺮ ﺍﻟﺒﻘﺎﺀ ﻟﻐﲑ ﺍﳌﺪﺓ ﺍﶈﺪﺩﺓ ﻭﻫﻮ ﻣﺎ ﻳﻌﺮﻑ ﺑﺘﺠﺎﻭﺯ ﺍﻟﺘﺼﺮﻳﺢ ﺑﺎﻟﺒﻘﺎﺀ ،ﻭﻣﻨﻪ ﻳﺘﻀﺢ ﺃﻥﹼ ﻛﻞ ﻣﻦ ﻓﻌﻞ
ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﻘﺎﺀ ﻏﲑ ﻣﺮﺗﺒﻄﲔ ﺑﺎﻟﻀﺮﻭﺭﺓ ،ﻓﻤﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻫﻨﺎﻙ ﺩﺧﻮﻝ ﺑﺼﻔﺔ ﻏﲑ ﺷﺮﻋﻴﺔ ﻭﻟﻜﻦ ﻻ ﻳﻜﻮﻥ ﻫﻨﺎﻙ
ﺑﻘﺎﺀ ،ﻭﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻫﻨﺎﻙ ﺩﺧﻮﻝ ﺷﺮﻋﻲ ﻭﻳﻨﺘﺞ ﻋﻨﻪ ﺑﻘﺎﺀ ﻏﲑ ﺷﺮﻋﻲ.
ﳍﺬﺍ ﳓﻦ ﻧﻼﺣﻆ ﻣﻦ ﻣﻀﻤﻮﻥ ﺍﳌﺎﺩﺓ 394ﻣﻜﺮﺭ ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﺃﻧﻬﺎ ﻗﺪ ﻓﺮﻗﺖ ﺑﲔ ﻓﻌﻞ ﺍﻟﺪﺧﻮﻝ ﻭﺍﻟﺒﻘﺎﺀ
ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ ﰲ ﻛﻞ ﺃﻭ ﺟﺰﺀ ﻣﻦ ﻣﻨﻈﻮﻣﺔ ﻟﻠﻤﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﳍﺎ ﻛﻠﻤﺔ " ﺃﻭ " ،ﰲ ﻧﺺ ﺍﳌﺎﺩﺓ ﻛﻤﺎ
ﻳﻠﻲ " :ﻛﻞ ﻣﻦ ﻳﺪﺧﻞ ﺃﻭ ﻳﺒﻘﻰ ".
ﻛﻤﺎ ﺃﻥﹼ ﻫﺬﻩ ﺍﳉﺮﳝﺔ ﺗﺘﺤﻘﹼﻖ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﲢﻘﹼﻖ ﻧﺘﻴﺠﺔ ﻣﻌﻴﻨﺔ ﻛﺎﻟﻮﺻﻮﻝ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺃﻭ ﺍﻟﺘﻼﻋﺐ ﺎ ﺃﻭ ﺣﺬﻓﻬﺎ ﺃﻭ
43
ﺗﻌﺪﻳﻠﻬﺎ ﺃﻭ ﲣﺮﻳﺐ ﺍﳌﻨﻈﻮﻣﺔ ،ﻓﺒﻤﺠﺮﺩ ﺍﺭﺗﻜﺎﺏ ﺍﻟﺴﻠﻮﻙ ﺍﻹﺟﺮﺍﻣﻲ ﺗﻘﻊ ﺍﳉﺮﳝﺔ ﻓﻬﻲ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺸﻜﻠﻴﺔ.
- 41ﻋﻔﻮﻑ ﺧﺬﻳﺮﻱ ،ﺍﳊﻤﺎﻳﺔ ﺍﳉﻨﺎﺋﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ ،ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺩﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﺍﻟﻌﺮﰊ ﺍﻟﺘﺒﺴﻲ ،ﺗﺒﺴﺔ ،ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ
،2018-2017ﺹ .38
- 42ﻧﺎﺋﻠﺔ ﻋﺎﺩﻝ ﳏﻤﺪ ﻓﺮﻳﺪ ﻗﻮﺭﺓ ،ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ،ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ ،ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ ،ﺑﲑﻭﺕ ،ﻟﺒﻨﺎﻥ ،2005،ﺹ .316
- 43ﺑﻮﺫﺭﺍﻉ ﻋﺒﺪ ﺍﻟﻌﺰﻳﺰ ،ﺧﺼﻮﺻﻴﺔ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ،ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ،01ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ
،2012-2011ﺹ .63
15
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
-2ﺟﺮﳝﺔ ﺍﻟﺘﻼﻋﺐ ﺍﻟﻌﻤﺪﻱ ﺑﺎﳌﻌﻄﻴﺎﺕ :ﻫﺬﺍ ﺍﻟﻔﻌﻞ ﻳﻌﺘﱪ ﺻﻨﻔﺎﹰ ﺃﺧﺮ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ
ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺍﻟﱵ ﺟﺎﺀ ﻓﻴﻬﺎ " :ﻳﻌﺎﻗﺐ 01 ﻣﻜﺮﺭ 394 ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﺣﻴﺚ ﻧﺼﺖ ﻋﻠﻴﻪ ﺍﳌﺎﺩﺓ ﺭﻗﻢ
ﺑﺎﳊﺒﺲ ﻣﻦ ﺳﺘﺔ ) (06ﺃﺷﻬﺮ ﺇﱃ ﺛﻼﺙ ) (03ﺳﻨﻮﺍﺕ ﻭﺑﻐﺮﺍﻣﺔ ﻣﻦ 500.000ﺩﺝ ﺇﱃ 4.000.000ﺩﺝ ،ﻛﻞ ﻣﻦ
ﺃﺩﺧﻞ ﺑﻄﺮﻳﻖ ﺍﻟﻐﺶ ﻣﻌﻄﻴﺎﺕ ﰲ ﻧﻈﺎﻡ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﺃﻭ ﺃﺯﺍﻝ ﺃﻭ ﻋﺪﻝ ﺑﻄﺮﻳﻖ ﺍﻟﻐﺶ ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﱵ ﻳﺘﻀﻤﻨﻬﺎ " ،ﺇﺫﺍﹰ
ﻓﺈﻥﹼ ﺍﻟﺘﻼﻋﺐ ﺍﻟﺬﻱ ﻛﺎﻥ ﻳﻘﺼﺪﻩ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺣﺴﺐ ﻣﻨﻄﻮﻕ ﺍﳌﺎﺩﺓ 394ﻣﻜﺮﺭ 01ﻫﻮ:
ﺇﺩﺧﺎﻝ ﻣﻌﻄﻴﺎﺕ ﰲ ﻧﻈﺎﻡ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ.
ﺇﺯﺍﻟﺔ ﺍﳌﻌﻄﻴﺎﺕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ.
ﺗﻌﺪﻳﻞ ﺍﳌﻌﻄﻴﺎﺕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ.
ﻛﻤﺎ ﲡﺪﺭ ﺍﻹﺷﺎﺭﺓ ﺇﱃ ﺃﻧﻪ ﻻ ﻳﺸﺘﺮﻁ ﺍﺟﺘﻤﺎﻉ ﻛﻞ ﺗﻠﻚ ﺍﻟﺼﻮﺭ ،ﺑﻞ ﻳﻜﻔﻲ ﻭﻗﻮﻉ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ ﺃﻭ ﺃﻛﺜﺮ ﺣﱴ ﻳﺘﻮﻓﹼﺮ
44
ﺍﻟﺮﻛﻦ ﺍﳌﺎﺩﻱ ﻟﻠﺠﺮﳝﺔ.
ﻛﻤﺎ ﺃﻥﹼ ﺍﻟﻔﻘﻪ ﻗﺪ ﻭﺿﻊ ﻣﻌﻴﺎﺭﺍﹰ ﻟﻠﺘﻔﺮﻗﺔ ﺑﲔ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﺍﳌﻌﻄﻴﺎﺕ ﻭﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ،ﻭﺫﻟﻚ ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ
ﺍﻻﻋﺘﺪﺍﺀ ﻭﺳﻴﻠﺔ ﺃﻭ ﻏﺎﻳﺔ ،ﻓﺈﺫﺍ ﻛﺎﻥ ﺍﻻﻋﺘﺪﺍﺀ ﺍﻟﺬﻱ ﻭﻗﻊ ﻋﻠﻰ ﺍﳌﻌﻄﻴﺎﺕ ﳎﺮﺩ ﻭﺳﻴﻠﺔ ﻓﺈﻥﹼ ﺍﻟﻔﻌﻞ ﻳﺸﻜﹼﻞ ﺟﺮﳝﺔ ﺍﻻﻋﺘﺪﺍﺀ
45
ﺍﻟﻌﻤﺪﻱ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ،ﺃﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﻻﻋﺘﺪﺍﺀ ﻏﺎﻳﺔ ﻓﺈﻥﹼ ﺍﻟﻔﻌﻞ ﻳﺸﻜﹼﻞ ﺟﺮﳝﺔ ﺍﻻﻋﺘﺪﺍﺀ ﺍﻟﻌﻤﺪﻱ ﻋﻠﻰ ﺍﳌﻌﻄﻴﺎﺕ.
ﻭﻳﻘﺼﺪ ﺑﻔﻌﻞ ﺇﺩﺧﺎﻝ ﻣﻌﻄﻴﺎﺕ ﰲ ﻧﻈﺎﻡ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﻄﺮﻳﻖ ﺍﻟﻐﺶ ،ﺇﺿﺎﻓﺔ ﻣﻌﻄﻴﺎﺕ ﺟﺪﻳﺪﺓ ﻋﻠﻰ ﺍﻟﺪﻋﺎﻣﺔ
ﺍﻷﺳﺎﺳﻴﺔ ﻟﻠﻨﻈﺎﻡ ﺳﻮﺍﺀ ﻛﺎﻧﺖ ﺧﺎﻟﻴﺔ ﺃﻡ ﺗﻮﺟﺪ ﻋﻠﻴﻬﺎ ﻣﻌﻄﻴﺎﺕ ﻣﻦ ﻗﺒﻞ 46،ﻛﻤﺎ ﻳﺘﺤﻘﹼﻖ ﺍﳉﺮﻡ ﺑﺈﺩﺧﺎﻝ ﺑﺮﺍﻣﺞ ﻏﺮﻳﺒﺔ
ﻟﻠﺘﺠﺴﺲ ﻭﺍﻟﻘﺮﺻﻨﺔ ﻭﺍﻟﱵ ﺳﻮﻑ ﺗﺆﺩﻱ ﺑﺪﻭﺭﻫﺎ ﺇﱃ ﺇﺿﺎﻓﺔ ﻣﻌﻄﻴﺎﺕ ﺟﺪﻳﺪﺓ ،ﻛﻤﺎ ﻳﺴﺘﻮﻱ ﺃﻥ ﻳﻘﻮﻡ ﺑﻔﻌﻞ ﺍﻹﺩﺧﺎﻝ
ﺷﺨﺺ ﺃﺟﻨﱯ ﻻ ﳛﻖ ﻟﻪ ﺍﻟﺘﻮﺍﺟﺪ ﻭﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻨﻈﺎﻡ ﺃﻭ ﺃﻥ ﻳﻜﻮﻥ ﻣﻦ ﺍﳌﺼﺮﺡ ﳍﻢ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﻨﻈﺎﻡ ،ﺇﻻﹼ ﺃﻧﻪ ﻳﻌﻤﺪ
47
ﻹﺩﺧﺎﻝ ﻣﻌﻄﻴﺎﺕ ﺧﺎﻃﺌﺔ ﲣﺮﺝ ﻋﻦ ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﳌﻨﻮﻁ ﲟﻬﺎﻣﻪ.
ﺃﻣﺎ ﻓﻌﻞ ﺍﻹﺯﺍﻟﺔ ﻓﻴﻘﺼﺪ ﺑﻪ ﺇﺯﺍﻟﺔ ﻛﻞ ﺃﻭ ﺟﺰﺀ ﻣﻦ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﺴﺠﻠﺔ ﻋﻠﻰ ﺩﻋﺎﻣﺔ ﻭﺍﳌﻮﺟﻮﺩﺓ ﺩﺍﺧﻞ ﺍﻟﻨﻈﺎﻡ ﺃﻭ ﲢﻄﻴﻢ ﺗﻠﻚ
ﺍﻟﺪﻋﺎﻣﺔ ﺃﻭ ﻧﻘﻞ ﺃﻭ ﲣﺰﻳﻦ ﺟﺰﺀ ﻣﻦ ﺍﳌﻌﻄﻴﺎﺕ ﺇﱃ ﺍﳌﻨﻄﻘﺔ ﺍﳋﺎﺻﺔ ﺑﺎﻟﺬﺍﻛﺮﺓ ،ﺍﻟﻔﻘﻪ ﺍﻟﻘﺎﻧﻮﱐ ﺍﻧﻘﺴﻢ ﺑﺸﺄﻥ ﻓﻌﻞ ﺍﻹﺯﺍﻟﺔ ﺇﱃ
16
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻗﺴﻤﲔ ﺑﲔ ﺍﲡﺎﻩ ﻳﺮﻯ ﺑﺄﻥﹼ ﺍﻹﺯﺍﻟﺔ ﺗﺘﺤﻘﹼﻖ ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﰎﹼ ﺣﺬﻑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺎﺋﻴﺎﹰ ﺃﻭ ﺇﺧﻔﺎﺋﻬﺎ ،ﲝﻴﺚ ﻻ ﳝﻜﻦ ﺍﻟﻮﺻﻮﻝ
ﺇﻟﻴﻬﺎ ﺩﻭﻥ ﺃﻥ ﻳﺘﻢ ﳏﻮﻫﺎ ﻓﻌﻠﻴﺎﹰ ﺩﻭﻥ ﺃﻥ ﻳﺒﻘﻰ ﳍﺎ ﺃﺛﺮ ﰲ ﺍﻟﻨﻈﺎﻡ ،ﺃﻣﺎ ﺍﻻﲡﺎﻩ ﺍﻟﺜﺎﱐ ﻓﲑﻯ ﺑﺄﻥﹼ ﺇﺧﻔﺎﺀ ﺍﳌﻌﻄﻴﺎﺕ ﺩﻭﻥ ﳏﻮﻫﺎ ﻻ
ﻳﺸﻜﹼﻞ ﺻﻮﺭﺓ ﻣﻦ ﺻﻮﺭ ﺍﻹﺯﺍﻟﺔ ،ﺇﻻﹼ ﺃﻧﻪ ﳝﻜﻦ ﺍﻟﻘﻮﻝ ﺑﺄﻥﹼ ﺍﻟﺮﺃﻱ ﺍﻷﺭﺟﺢ ﻫﻮ ﺍﻟﺜﺎﱐ ﻛﻮﻥ ﺃﻥﹼ ﻧﻘﻞ ﺍﳌﻌﻠﻮﻣﺔ ﻣﻦ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺬﻱ
ﻛﺎﻧﺖ ﻓﻴﻪ ﳌﻨﻄﻘﺔ ﳏﺠﻮﺑﺔ ﳛﻘﹼﻖ ﺻﻮﺭﺓ ﺍﳉﺮﳝﺔ ﺍﳌﺘﻤﺜﹼﻠﺔ ﰲ ﺇﺯﺍﻟﺔ ﺍﳌﻌﻠﻮﻣﺔ ،ﻭﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﻻ ﺗﺰﺍﻝ ﻣﻮﺟﻮﺩﺓ ﲟﻨﻄﻘﺔ ﺃﺧﺮﻯ ﻣﻦ
ﻋﺪﻣﻪ ﺳﻴﺎﻥ ،ﻭﺫﻟﻚ ﻷﻥﹼ ﺍﳉﺎﱐ ﻗﺪ ﺣﺮﻡ ﺻﺎﺣﺐ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﺍﳌﻌﻄﻴﺎﺕ ﺇﻣﺎ ﺑﺈﺯﺍﻟﺘﻬﺎ ﺃﻭ ﺑﺄﺧﺬﻫﺎ ﺃﻭ ﺍﻻﺣﺘﻔﺎﻅ ﺎ ﰲ ﻣﻨﻄﻘﺔ
48
ﺃﺧﺮﻯ ﺃﻭ ﺑﺈﺣﺪﻯ ﻭﺳﺎﺋﻂ ﺍﻟﺘﺨﺰﻳﻦ ﺍﳌﻌﺮﻭﻓﺔ.
ﺃﻣﺎ ﻓﻌﻞ ﺍﻟﺘﻌﺪﻳﻞ ﻓﻴﻘﺼﺪ ﺑﻪ ﺗﻐﻴﲑ ﺣﺎﻟﺔ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﺑﺪﻭﻥ ﺗﻐﻴﲑ ﺍﻟﻄﺒﻴﻌﺔ ﺍﳌﻤﻐﻨﻄﺔ ﳍﺎ ،ﺃﻭ ﻫﻮ ﻛﻞ ﺗﻐﻴﲑ ﻏﲑ
ﻣﺸﺮﻭﻉ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﱪﺍﻣﺞ ﻳﺘﻢ ﻋﻦ ﻃﺮﻳﻖ ﺍﺳﺘﺨﺪﺍﻡ ﺇﺣﺪﻯ ﻭﻇﺎﺋﻒ ﺍﳊﺎﺳﺐ ﺍﻵﱄ 49،ﻭﻛﻘﺎﻋﺪﺓ ﻋﺎﻣﺔ ﻳﺘﻢ ﺗﻌﺪﻳﻞ
ﺍﳌﻌﻄﻴﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﻟﱵ ﻳﺼﻨﻌﻬﺎ ﺷﺨﺺ ﻋﻠﻰ ﺩﺭﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ ﺍﻟﺬﻛﺎﺀ ﻭﺫﻭ ﻗﺪﺭﺓ ﻋﺎﻟﻴﺔ
ﻭﲢﻜﹼﻢ ﺑﺎﻟﺘﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻫﻢ ﺍﳌﻠﻘﺒﻮﻥ ﺑـ " ﺍﺮﻣﲔ ﺫﻭﻱ ﺍﻟﻴﺎﻗﺎﺕ ﺍﻟﺒﻴﻀﺎﺀ " ،ﻭﺫﻟﻚ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻓﲑﻭﺳﺎﺕ ﻣﺜﻞ
51
ﻓﲑﻭﺱ ﺩﻭﺩﺓ ﺍﳊﺎﺳﻮﺏ 50ﺍﻟﺬﻱ ﳝﻜﻦ ﻟﻪ ﰲ ﻣﺮﺣﻠﺔ ﻣﺘﻘﺪﻣﺔ ﻟﻴﺲ ﻓﻘﻂ ﺍﻟﻘﻴﺎﻡ ﺑﺘﻌﺪﻳﻞ ﺍﻟﻨﻈﺎﻡ ﺑﻞ ﺑﺘﻌﻄﻴﻠﻪ ﻛﺬﻟﻚ.
-3ﺟﺮﳝﺔ ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻄﻴﺎﺕ ﻏﲑ ﻣﺸﺮﻭﻋﺔ :ﺗﻌﺘﱪ ﻫﺬﻩ ﺍﳉﺮﳝﺔ ﻣﻦ ﺃﻫﻢ ﺍﳉﺮﺍﺋﻢ ﺿﺪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻦ ﺃﺧﻄﺮﻫﺎ ،ﺣﻴﺚ
ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺍﻟﱵ ﺟﺎﺀ ﻓﻴﻬﺎ" : 02 ﻣﻜﺮﺭ 394 ﻗﺎﻡ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺑﺘﺠﺮﳝﻬﺎ ﲟﻮﺟﺐ ﺍﳌﺎﺩﺓ ﺭﻗﻢ
ﺩﺝ، 10.000.000 ﻳﻌﺎﻗﺐ ﺑﺎﳊﺒﺲ ﻣﻦ ﺷﻬﺮﻳﻦ ) (02ﺇﱃ ﺛﻼﺙ ) (03ﺳﻨﻮﺍﺕ ﻭﺑﻐﺮﺍﻣﺔ ﻣﻦ 1.000.000ﺩﺝ ﺇﱃ
ﻛﻞ ﻣﻦ ﻳﻘﻮﻡ ﻋﻤﺪﺍﹰ ﻭﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻐﺶ ﲟﺎ ﻳﺄﰐ:
17
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺃ -ﺗﺼﻤﻴﻢ ﺃﻭ ﲝﺚ ﺃﻭ ﲡﻤﻴﻊ ﺃﻭ ﺗﻮﻓﲑ ﺃﻭ ﻧﺸﺮ ﺃﻭ ﺍﻻﲡﺎﺭ ﰲ ﻣﻌﻄﻴﺎﺕ ﳐﺰﻧﺔ ﺃﻭ ﻣﻌﺎﳉﺔ ﺃﻭ ﻣﺮﺳﻠﺔ ﻋﻦ ﻃﺮﻳﻖ ﻣﻨﻈﻮﻣﺔ
ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﳝﻜﻦ ﺃﻥ ﺗﺮﺗﻜﺐ ﺎ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ.
ﺏ -ﺣﻴﺎﺯﺓ ﺃﻭ ﺇﻓﺸﺎﺀ ﺃﻭ ﻧﺸﺮ ﺃﻭ ﺍﺳﺘﻌﻤﺎﻝ ﻷﻱ ﻏﺮﺽ ﻛﺎﻥ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﺘﺤﺼﻞ ﻋﻠﻴﻬﺎ ﻣﻦ ﺇﺣﺪﻯ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻨﺼﻮﺹ
ﻋﻠﻴﻬﺎ ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ ".
ﻣﻦ ﺧﻼﻝ ﻧﺺ ﺍﳌﺎﺩﺓ ﺳﺎﻟﻔﺔ ﺍﻟﺬﻛﺮ ،ﻳﻈﻬﺮ ﻟﻨﺎ ﺣﺮﺹ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻋﻠﻰ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﻣﺎ ﺗﺒﻘﻰ ﻣﻦ ﺳﺮﻳﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ
ﺍﳌﺘﺤﺼﻞ ﻋﻠﻴﻬﺎ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﺑﺘﺠﺮﱘ ﺍﻟﺘﻌﺎﻣﻞ ﺑﺘﻠﻚ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﺣﻴﺚ ﺳﻌﻰ ﺍﳌﺸﺮﻉ ﺇﱃ ﺍﻟﺘﺨﻔﻴﻒ ﻣﻦ ﺁﺛﺎﺭ
ﺍﳉﺮﺍﺋﻢ ﺍﳌﺮﺗﻜﺒﺔ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺍﻟﺘﻘﻠﻴﻞ ﻣﻦ ﺍﻟﻨﺘﺎﺋﺞ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻦ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺳﺒﻖ ﺍﺭﺗﻜﺎﺎ،
ﻟﻠﺘﻀﻴﻴﻖ ﻣﻦ ﺩﺍﺋﺮﺓ ﺍﳉﻨﺎﺓ ﺍﳌﺘﻌﺎﻣﻠﲔ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻓﻴﻬﺎ.
ﳍﺬﺍ ﻓﺈﻧﻪ ﳝﻜﻨﻨﺎ ﺗﻘﺴﻴﻢ ﺍﻟﺮﻛﻦ ﺍﳌﺎﺩﻱ ﳍﺬﻩ ﺍﳉﺮﳝﺔ ﺇﱃ ﻗﺴﻤﲔ ،ﺍﻷﻭﻝ ﻳﺘﻌﻠﹼﻖ ﺑﺎﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻠﻮﻣﺎﺕ ﺻﺎﳊﺔ ﻻﺭﺗﻜﺎﺏ
ﺟﺮﳝﺔ ،ﻭﺍﻟﺜﺎﱐ ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻠﻮﻣﺎﺕ ﻣﺘﺤﺼﻞ ﻋﻠﻴﻬﺎ ﻣﻦ ﺟﺮﳝﺔ.
ﺃ -ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻠﻮﻣﺎﺕ ﺻﺎﳊﺔ ﻻﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ :ﺟﺮﻡ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﳎﻤﻮﻋﺔ ﺍﻷﻓﻌﺎﻝ ﺍﻟﱵ ﻳﺆﺩﻱ ﺍﺭﺗﻜﺎﺎ ﺇﱃ
ﻣﻀﺎﻋﻔﺔ ﺟﺮﺍﺋﻢ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﻧﻈﻢ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﻭﻻ ﻳﺸﺘﺮﻁ ﰲ ﺗﻠﻚ ﺍﻷﻓﻌﺎﻝ ﺃﻥ ﺗﻘﻊ ﻣﺠﺘﻤﻌﺔ ﻟﺘﻘﻮﻡ ﺍﳉﺮﳝﺔ
ﺑﻞ ﻳﻜﻔﻲ ﺃﻥ ﺗﻘﻊ ﺇﺣﺪﺍﻫﺎ ﻓﻘﻂ ،ﻛﻤﺎ ﺃﻥﹼ ﺍﻟﺘﻌﺎﻣﻞ ﺍﳌﻘﺼﻮﺩ ﻟﻴﺲ ﻫﻮ ﺍﳌﺘﻌﺎﺭﻑ ﻋﻠﻴﻪ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﳌﺪﱐ ﺑﻞ ﻫﻮ ﺃﴰﻞ ﻭﺃﻭﺳﻊ
ﻣﻦ ﺫﻟﻚ ،ﺣﻴﺚ ﻳﻘﺼﺪ ﺑﻪ ﻫﻨﺎ ﻛﻞ ﺳﻠﻮﻙ ﻟﻪ ﻋﻼﻗﺔ ﺑﺈﻋﺪﺍﺩ ﻭﺇﻧﺘﺎﺝ ﺍﳌﻌﻄﻴﺎﺕ ﻏﲑ ﺍﳌﺸﺮﻭﻋﺔ ،ﺃﻭ ﻛﻞ ﺳﻠﻮﻙ ﻳﻜﺸﻒ ﻋﻦ
ﻭﺟﻮﺩ ﺻﻠﺔ ﻣﻌﻴﻨﺔ ﺑﲔ ﺷﺨﺺ ﻭﻣﻌﻄﻴﺎﺕ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ،ﻭﻫﺬﻩ ﺍﻟﺼﻠﺔ ﺗﺘﻤﺜﹼﻞ ﰲ ﺍﻟﻘﻴﺎﻡ ﺑﺄﺣﺪ ﺃﻧﻮﺍﻉ ﺍﻟﺴﻠﻮﻙ ﺍﻟﱵ ﻧﺼﺖ
52
ﻋﻠﻴﻬﺎ ﺍﳌﺎﺩﺓ 394ﻣﻜﺮﺭ 02ﻭﺍﳌﻮﺍﺩ ﺍﳌﻤﺎﺛﻠﺔ ﳍﺎ ﻭﺍﻟﱵ ﺟﺮﻣﺖ ﻧﻔﺲ ﺍﻟﺴﻠﻮﻙ.
ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﱂ ﻳﻜﺘﻔﻲ ﻓﻘﻂ ﺑﺘﺠﺮﱘ ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻠﻮﻣﺎﺕ ﺻﺎﳊﺔ ﻻﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ ،ﺑﻞ ﺟﺮﻡ ﺃﻳﻀﺎ ﺍﻟﺘﻌﺎﻣﻞ ﰲ
ﻣﻌﻠﻮﻣﺎﺕ ﻣﺘﺤﺼﻠﺔ ﻣﻦ ﺟﺮﳝﺔ ،ﻭﺑﺎﻟﺘﺎﱄ ﻓﺈﻥﹼ ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻠﻮﻣﺎﺕ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﺗﻄﺒﻴﻘﺎﹰ ﻟﻠﻘﺎﻧﻮﻥ ﺍﳉﺰﺍﺋﺮﻱ ﳍﺎ ﺻﻮﺭﺗﲔ،
ﻓﺈﺫﺍ ﻛﺎﻥ ﻳﻬﺪﻑ ﻣﻦ ﺍﻟﺘﺠﺮﱘ ﺍﻷﻭﻝ ﻣﻨﻊ ﺣﺪﻭﺙ ﺍﳉﺮﳝﺔ ،ﻓﺈﻧﻪ ﻣﻦ ﺍﻟﺘﺠﺮﱘ ﺍﻟﺜﺎﱐ ﳛﺎﻭﻝ ﺃﻥ ﻳﻘﻀﻲ ﻋﻠﻰ ﺍﻵﺛﺎﺭ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻦ
ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﳝﺔ ،ﻓﻬﺬﻩ ﺍﻷﺧﲑﺓ ﻗﺪ ﺗﺴﻔﺮ ﻋﻦ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﻣﻌﻴﻨﺔ ﻭﻳﻜﻮﻥ ﻣﻦ ﺍﳋﻄﺮ ﻭﺟﻮﺩﻫﺎ ﰲ ﺣﻮﺯﺓ ﻏﲑ
53
ﺻﺎﺣﺒﻬﺎ.
- 52ﳏﻤﺪ ﺧﻠﻴﻔﺔ ،ﺍﳊﻤﺎﻳﺔ ﺍﳉﻨﺎﺋﻴﺔ ﳌﻌﻄﻴﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ،ﺩﺍﺭ ﺍﳉﺎﻣﻌﺔ ﺍﳉﺪﻳﺪﺓ ﻟﻠﻨﺸﺮ ،ﺍﻹﺳﻜﻨﺪﺭﻳﺔ ،ﻣﺼﺮ ،2007 ،ﺹ .200
- 53ﺭﺍﲝﻲ ﻋﺰﻳﺰﺓ ،ﺍﻷﺳﺮﺍﺭ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﲪﺎﻳﺘﻬﺎ ﺍﳉﺰﺍﺋﻴﺔ ،ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﺃﺑﻮ ﺑﻜﺮ ﺑﻠﻘﺎﻳﺪ ﺗﻠﻤﺴﺎﻥ ،ﺍﻟﺴﻨﺔ
ﺍﳉﺎﻣﻌﻴﺔ ،2018-2017ﺹ .170
18
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺍﳌﺎﺩﺓ 394ﻣﻜﺮﺭ 02ﻭﺭﺩ ﻓﻴﻬﺎ ﺃﻓﻌﺎﻝ ﻋﻠﻰ ﺳﺒﻴﻞ ﺍﳊﺼﺮ ﻭﺍﻟﱵ ﺗﺸﻤﻞ ﻛﺎﻓﹼﺔ ﺃﻧﻮﺍﻉ ﺍﻟﺘﻌﺎﻣﻞ ﻋﻠﻰ ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ،ﻟﻐﺎﻳﺔ
ﺍﺳﺘﻌﻤﺎﳍﺎ ﰲ ﺍﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ ﻭﺍﳌﺘﻤﺜﹼﻠﺔ ﰲ ) ﺍﻟﺘﺼﻤﻴﻢ ،ﺍﻟﺒﺤﺚ ،ﺍﻟﺘﺠﻤﻴﻊ ،ﺍﻟﺘﻮﻓﲑ ،ﺍﻟﻨﺸﺮ ،ﺍﻻﲡﺎﺭ (.
ﻓﺎﻟﺘﺼﻤﻴﻢ ﻳﻘﺼﺪ ﺑﻪ ﺧﻠﻖ ﺃﻭ ﺇﳚﺎﺩ ﻣﻌﻄﻴﺎﺕ ﺻﺎﳊﺔ ﻻﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ ،ﻭﻳﺘﻢ ﺫﻟﻚ ﻋﺎﺩﺓ ﻣﻦ ﻃﺮﻑ ﳐﺘﺼﲔ ﰲ ﳎﺎﻝ
ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻫﻢ ﰲ ﺍﻟﻐﺎﻟﺐ ﻣﻦ ﻓﺌﺔ ﺍﳌﱪﳎﲔ ،ﻣﺜﻞ ﺗﺼﻤﻴﻢ ﺑﺮﻧﺎﻣﺞ ﲡﺴﺲ ﳛﻤﻞ ﻓﲑﻭﺳﺎﹰ ﻭﻫﻮ ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻪ ﺑﺎﻟﱪﺍﻣﺞ
54
ﺍﳋﺒﻴﺜﺔ ﺃﻭ ﺗﺼﻤﻴﻢ ﺑﺮﺍﻣﺞ ﺍﻻﺧﺘﺮﺍﻕ.
ﺃﻣﺎ ﺍﻟﺒﺤﺚ ﻓﻴﻘﺼﺪ ﺑﻪ ﺍﻟﺒﺤﺚ ﰲ ﻛﻴﻔﻴﺔ ﺗﺼﻤﻴﻢ ﻫﺬﻩ ﺍﳌﻌﻄﻴﺎﺕ ﻭﺇﻋﺪﺍﺩﻫﺎ ﻭﻟﻴﺲ ﳎﺮﺩ ﺍﻟﺒﺤﺚ ﻋﻦ ﺍﳌﻌﻄﻴﺎﺕ.
ﺑﺎﻟﻨﺴﺒﺔ ﻟﻌﻨﺼﺮ ﺍﻟﺘﺠﻤﻴﻊ ﻓﻴﻘﺼﺪ ﺑﻪ ﲨﻊ ﻋﺪﺩ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺮﺗﻜﺐ ﺎ ﺟﺮﺍﺋﻢ ﺍﻟﺪﺧﻮﻝ ﺃﻭ ﺍﻟﺒﻘﺎﺀ ﰲ
ﺍﳌﻨﻈﻮﻣﺔ ﺑﻄﺮﻳﻖ ﺍﻟﻐﺶ ﺃﻭ ﺍﻟﺘﻼﻋﺐ ﰲ ﺍﳌﻌﻄﻴﺎﺕ ،ﺣﻴﺚ ﻳﻔﺘﺮﺽ ﺫﻟﻚ ﺃﻥ ﳛﺘﻔﻆ ﺍﳉﺎﱐ ﲟﺠﻤﻮﻋﺔ ﻣﻦ ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﱵ
55
ﺗﺸﻜﹼﻞ ﺧﻄﺮﹰﺍ ﻭﺍﻟﱵ ﻣﻦ ﺍﳌﻤﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﰲ ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﺍﺋﻢ.
ﺃﻣﺎ ﺍﻟﺘﻮﻓﲑ ﻓﻴﻘﺼﺪ ﺑﻪ ﺗﻮﻓﲑ ﻣﻌﻄﻴﺎﺕ ﳝﻜﻦ ﺃﻥ ﺗﺮﺗﻜﺐ ﺎ ﺟﺮﳝﺔ ﻣﻦ ﺧﻼﻝ ﻭﺿﻌﻬﺎ ﲢﺖ ﺍﻟﺘﺼﺮﻑ ﻭﺗﻘﺪﱘ ﺍﳌﻌﻄﻴﺎﺕ
56
ﻭﺇﺗﺎﺣﺘﻬﺎ ﳌﻦ ﻳﺮﻳﺪﻫﺎ ﺃﻱ ﺟﻌﻠﻬﺎ ﰲ ﻣﺘﻨﺎﻭﻝ ﺍﻟﻐﲑ ،ﻭﻭﺿﻌﻬﺎ ﲢﺖ ﺗﺼﺮﻓﻪ.
ﺃﻣﺎ ﺍﻟﻨﺸﺮ ﻓﻬﻮ ﺇﺫﺍﻋﺔ ﺍﳌﻌﻄﻴﺎﺕ ﻭﺍﻟﺘﻤﻜﲔ ﻣﻦ ﺍﻹﻃﻼﻉ ﻋﻠﻴﻬﺎ ﺑﺄﻱ ﻭﺳﻴﻠﺔ ﻣﻦ ﻭﺳﺎﺋﻞ ﺍﻟﻨﺸﺮ ،ﻭﻫﻮ ﻣﻦ ﺃﺧﻄﺮ ﺍﻷﻓﻌﺎﻝ ﻷﻧﻪ
ﻣﻦ ﺷﺄﻧﻪ ﻧﻘﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻷﻛﱪ ﻋﺪﺩ ﻣﻦ ﺍﻷﺷﺨﺎﺹ ﰲ ﻭﻗﺖ ﻭﺍﺣﺪ ﻗﻴﺎﺳﻲ.
ﺃﻣﺎ ﻣﺼﻄﻠﺢ ﺍﻻﲡﺎﺭ ﻓﻬﻮ ﻭﺿﻊ ﺍﳌﻌﻄﻴﺎﺕ ﰲ ﻣﺘﻨﺎﻭﻝ ﺍﻟﻐﲑ ﲟﻘﺎﺑﻞ ﺳﻮﺍﺀ ﻛﺎﻥ ﻧﻘﺪﻳﺎﹰ ﺃﻭ ﻋﻴﻨﻴﺎﹰ ﺃﻭ ﰲ ﺷﻜﻞ ﺧﺪﻣﺎﺕ.
ﺏ -ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻄﻴﺎﺕ ﻣﺘﺤﺼﻠﺔ ﻣﻦ ﺟﺮﳝﺔ :ﻫﻲ ﺍﻷﻓﻌﺎﻝ ﺍﻟﱵ ﻧﺼﺖ ﻋﻠﻴﻬﺎ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 394ﻣﻜﺮﺭ
02ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ،ﻭﺗﺸﻤﻞ ﺃﻓﻌﺎﻝ ﺍﳊﻴﺎﺯﺓ ﻭﺍﻹﻓﺸﺎﺀ ﻭﺍﻟﻨﺸﺮ ﻭﺍﺳﺘﻌﻤﺎﻝ ﻷﻱ ﻏﺮﺽ ﻛﺎﻥ ﺍﳌﻌﻄﻴﺎﺕ
ﺍﳌﺘﺤﺼﻞ ﻋﻠﻴﻬﺎ ﻣﻦ ﺃﺣﺪ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ.
ﺍﳊﻴﺎﺯﺓ ﻫﻲ ﺭﺍﺑﻄﺔ ﻭﺍﻗﻌﻴﺔ ﺑﲔ ﺷﺨﺺ ﻭﻣﺎﻝ ﺗﺘﻴﺢ ﻟﻸﻭﻝ ﺃﻥ ﻳﺴﻴﻄﺮ ﻋﻠﻰ ﺍﻟﺜﺎﱐ ﺳﻴﻄﺮﺓ ﻣﺴﺘﻘﻠﹼﺔ ﻣﻘﺘﺮﻧﺔ ﺑﻨﻴﺔ ﺍﻻﺣﺘﺒﺎﺱ،
ﻭﺗﻜﻮﻥ ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﳌﺎﻝ ﻣﺴﺘﻘﻠﺔ ﺇﺫﺍ ﻛﺎﻥ ﳝﻜﻦ ﻟﻠﺸﺨﺺ ﺃﻥ ﳝﺎﺭﺱ ﺃﻱ ﻋﻤﻞ ﻣﺎﺩﻱ ﻋﻠﻰ ﺍﻟﺸﻲﺀ ﺩﻭﻥ ﺭﻗﺎﺑﺔ ﻣﻦ
ﺷﺨﺺ ﺁﺧﺮ ﻟﻪ ﻋﻠﻰ ﺍﳌﺎﻝ ﺳﻠﻄﺔ ﻗﺎﻧﻮﻧﻴﺔ ﺃﻋﻠﻰ ﲟﻘﺘﻀﻰ ﺣﻖ ﻣﻦ ﺍﳊﻘﻮﻕ 57،ﳍﺬﺍ ﻓﺈﻥﹼ ﺣﻴﺎﺯﺓ ﺃﻱ ﻣﻌﻄﻴﺎﺕ ﻧﺎﲡﺔ ﻋﻦ ﺃﺣﺪ
19
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺗﺸﻜﹼﻞ ﺟﺮﳝﺔ ﰲ ﺣﺪ ﺫﺍﺎ ،ﺣﻴﺚ ﳝﺎﺭﺱ ﺍﳊﺎﺋﺰ ﺣﻖ ﺍﻻﻧﺘﻔﺎﻉ ﻋﻠﻰ ﺗﻠﻚ
ﺍﳌﻌﻄﻴﺎﺕ ﺃﻭ ﺗﻌﺪﻳﻞ ﻛﻴﺎﺎ ﺃﻭ ﲢﻄﻴﻤﻬﺎ ﺃﻭ ﻧﻘﻠﻬﺎ ﻓﻬﻲ ﺳﻴﻄﺮﺓ ﺇﺭﺍﺩﻳﺔ ﻭﺗﺎﻣﺔ ﻋﻠﻰ ﺍﻟﺸﻲﺀ ﻭﺍﻟﱵ ﻗﺪ ﺗﻜﻮﻥ ﻏﲑ ﻣﺸﺮﻭﻋﺔ.
ﻛﻤﺎ ﻳﻘﺼﺪ ﺑﺎﻹﻓﺸﺎﺀ ﻧﻘﻞ ﺍﳌﻌﻄﻴﺎﺕ ﻣﻦ ﺣﻴﺎﺯﺓ ﺍﻟﺸﺨﺺ ﺍﻟﺬﻱ ﲢﺼﻞ ﻋﻠﻴﻬﺎ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﺇﱃ ﻏﲑﻩ ،ﻭﻣﻦ ﻳﻘﻮﻡ
ﺑﺬﻟﻚ ﻟﻴﺲ ﻣﺆﲤﻨﺎﹰ ﻋﻠﻰ ﺍﳌﻌﻄﻴﺎﺕ ،ﻓﻘﺪ ﻻ ﻳﻜﻮﻥ ﻗﺎﻧﻮﻧﺎﹰ ﻣﻠﺰﻣﺎﹰ ﺑﻜﺘﻤﺎﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻗﺎﻡ ﺑﺈﻓﺸﺎﺋﻬﺎ،ﺇﻧﻤﺎ ﲢﺼﻞ ﻋﻠﻴﻬﺎ
ﺃﻳﻀﺎﹰ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻭﻧﺸﺮﻫﺎ.
394 ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻨﺸﺮ ﻗﺪ ﺳﺒﻖ ﺫﻛﺮﻩ ﰲ ﺍﻟﻌﻨﺼﺮ ﺍﻷﻭﻝ ﺍﳋﺎﺹ ﺑﺎﻟﺘﻌﺎﻣﻞ ﰲ ﻣﻌﻄﻴﺎﺕ ﺻﺎﳊﺔ ﻻﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ ،ﻭﺍﳌﺎﺩﺓ
ﻣﻜﺮﺭ 02ﱂ ﲢﺪﺩ ﻓﻴﻤﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﻨﺸﺮ ﻳﺘﻢ ﲟﻘﺎﺑﻞ ﺃﻡ ﺑﺪﻭﻥ ﻣﻘﺎﺑﻞ ،ﻭﺑﺎﻟﺘﺎﱄ ﻓﻬﻮ ﻳﺘﺤﻘﹼﻖ ﰲ ﻛﻠﺘﺎ ﺍﳊﺎﻟﺘﲔ ،ﻛﻤﺎ ﱂ ﺗﺬﻛﺮ
ﺍﳌﺎﺩﺓ ﻭﺳﻴﻠﺔ ﻣﻌﻴﻨﺔ ﻳﺘﻢ ﺎ ﺍﻟﻨﺸﺮ ،ﻭﺑﺎﻟﺘﺎﱄ ﻓﻬﻮ ﻳﺘﻢ ﺑﻜﻞ ﻭﺳﻴﻠﺔ ﳝﻜﻦ ﺗﺼﻮﺭﻫﺎ ،ﺳﻮﺍﺀ ﻛﺎﻧﺖ ﻭﺳﻴﻠﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﻛﺎﻟﻨﺸﺮ
58
ﻋﻦ ﻃﺮﻳﻖ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭ ﺍﻷﻗﺮﺍﺹ ﺍﳌﻀﻐﻮﻃﺔ ﺃﻭ ﻛﺎﻧﺖ ﺗﻘﻠﻴﺪﻳﺔ ﻛﺎﻟﻨﺸﺮ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻜﺘﺎﺑﺔ ﻣﺜﻼﹰ.
ﺍﻻﺳﺘﻌﻤﺎﻝ ﻫﻮ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻌﻄﻴﺎﺕ ﻭﻳﺸﻤﻞ ﺍﻻﺳﺘﻌﻤﺎﻝ ﻛﻞ ﺍﳌﻌﻄﻴﺎﺕ ﻣﻬﻤﺎ ﻛﺎﻥ ﺍﻟﻐﺮﺽ ﻣﻦ ﺍﻻﺳﺘﻌﻤﺎﻝ
ﻭﻣﻬﻤﺎ ﻛﺎﻧﺖ ﻛﻴﻔﻴﺘﻪ ،ﺣﻴﺚ ﻳﻘﺼﺪ ﺑﻪ ﺗﻮﻇﻴﻒ ﻣﻌﻄﻴﺎﺕ ﰎﹼ ﺍﻟﺘﺤﺼﻞ ﻋﻠﻴﻬﺎ ﻣﻦ ﺍﺭﺗﻜﺎﺏ ﺟﺮﳝﺔ ﺃﺧﺮﻯ ﺑﻄﺮﻳﻘﺔ ﻏﲑ
ﻣﺸﺮﻭﻋﺔ ﻛﺄﻥ ﺗﺴﺘﻌﻤﻞ ﺷﺮﻛﺔ ﺃﻭ ﻫﻴﺌﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺧﺎﺻﺔ ﺑﺸﺮﻛﺔ ﺃﻭ ﺩﻭﻟﺔ ﰎﹼ ﺍﻟﺘﺤﺼﻞ ﻋﻠﻴﻬﺎ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﻣﺸﺮﻭﻋﺔ ﻭﻫﻮ
ﻣﻦ ﺃﺧﻄﺮ ﺍﳉﺮﺍﺋﻢ 59،ﻭﻻ ﻳﻬﻢ ﻋﺪﺩ ﺍﳌﺮﺍﺕ ﺍﻟﱵ ﰎﹼ ﻓﻴﻬﺎ ﺍﻻﺳﺘﻌﻤﺎﻝ ،ﺇﺫ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﳌﺮﺓ ﻭﺍﺣﺪﺓ ﺃﻭ ﻋﺪﺓ ﻣﺮﺍﺕ.
ﻧﺸﲑ ﰲ ﺍﻷﺧﲑ ﺇﱃ ﺃﻥﹼ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻣﻦ ﺧﻼﻝ ﻧﺺ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 394ﻣﻜﺮﺭ 03ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﻗﺪ ﻧﺺ ﻋﻠﻰ
ﻣﻀﺎﻋﻔﺔ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ،ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﺍﺳﺘﻬﺪﻓﺖ ﺍﳉﺮﳝﺔ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ ﺍﳍﻴﺌﺎﺕ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺍﳋﺎﺿﻌﺔ
ﻟﻠﻘﺎﻧﻮﻥ ﺍﻟﻌﺎﻡ ،ﻭﺩﻭﻥ ﺍﻹﺧﻼﻝ ﺑﻌﻘﻮﺑﺎﺕ ﺃﺷﺪ ،ﻭﻣﻨﻪ ﻳﺴﺘﻨﺘﺞ ﺑﺄﻥﹼ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻻﻟﻜﺘﺮﻭﱐ ﺳﻮﻑ ﺗﺸﻤﻠﻬﺎ ﺃﺣﻜﺎﻡ
ﻫﺬﻩ ﺍﳌﺎﺩﺓ ﻧﻈﺮﺍﹰ ﻟﻜﻮﺎ ﲤﺲ ﺑﺎﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻭﻳﻜﻮﻥ ﻣﺴﺮﺣﻬﺎ ﻧﻈﺎﻡ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺎﳌﺆﺳﺴﺎﺕ
ﻭﺍﳍﻴﺌﺎﺕ ﺍﳋﺎﺿﻌﺔ ﻟﻠﻘﺎﻧﻮﻥ ﺍﻟﻌﺎﻡ ،ﳍﺬﺍ ﻓﺈﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺗﻜﻮﻥ ﻣﺸﺪﺩﺓ ﻟﻠﻐﺎﻳﺔ ﺭﻏﻢ ﺃﻥﹼ ﺍﳌﺸﺮﻉ ﱂ ﳛﺪﺩ ﻣﻘﺪﺍﺭﻫﺎ ﻭﺗﺮﻙ ﺍﻷﻣﺮ
ﺧﺎﺿﻌﺎﹰ ﻟﻠﺴﻠﻄﺔ ﺍﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻠﻘﺎﺿﻲ.
ﺛﺎﻧﻴﺎﹰ :ﺍﳌﻜﺎﻓﺤﺔ ﺍﻹﺟﺮﺍﺋﻴﺔ
ﻧﻈﺮﺍﹰ ﳋﻄﻮﺭﺓ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﻭﺧﻄﻮﺭﺓ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺼﻔﺔ
ﺧﺎﺻﺔ ،ﻓﻘﺪ ﺃﺣﺎﻃﻬﺎ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﲜﻤﻠﺔ ﻣﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﻹﺟﺮﺍﺋﻴﺔ ﺍﳋﺎﺻﺔ ﺍﻟﱵ ﺧﺮﺝ ﺎ ﻋﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﻟﻌﺎﻣﺔ ﺍﳌﻌﺮﻭﻓﺔ ﰲ
ﳎﺎﻝ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﻭﺍﳌﺘﺎﺑﻌﺔ ﺍﳉﺰﺍﺋﻴﺔ ،ﺣﻴﺚ ﺧﺺ ﺍﳌﺸﺮﻉ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﲟﺠﻮﻋﺔ ﻭﺳﺎﺋﻞ ﻣﺴﺘﺤﺪﺛﺔ ﻟﻠﺒﺤﺚ
- 58ﻋﺒﺪ ﺍﻟﻠﻄﻴﻒ ﺍﳍﻤﻴﻢ ،ﺍﺣﺘﺮﺍﻡ ﺍﳊﻴﺎﺓ ﺍﳋﺎﺻﺔ ،ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ ،ﺩﺍﺭ ﻋﻤﺎﺭ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ ،ﻋﻤﺎﻥ ،ﺍﻷﺭﺩﻥ ،2004 ،ﺹ .324
- 59ﳏﻤﺪ ﺧﻠﻴﻔﺔ ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ .205
20
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻭﺍﻟﺘﺤﺮﻱ ﺗﺘﻮﺍﻓﻖ ﻣﻊ ﺧﺼﻮﺻﻴﺘﻬﺎ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻗﻴﺎﻣﻪ ﺑﺘﻮﺳﻴﻊ ﳎﺎﻝ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ ﻟﻜﻞ ﻣﻦ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ
ﻭﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﻭﺍﶈﺎﻛﻢ ﺍﳌﺨﺘﺼﺔ ﺑﺎﻟﻨﻈﺮ ﰲ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ،ﻭﻓﻴﻤﺎ ﻳﻠﻲ ﺗﻔﺼﻴﻞ ﻛﻞ ﺫﻟﻚ:
ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ 60ﻟﻘﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ 14-04 -1ﺗﻮﺳﻴﻊ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ :ﺑﻌﺪ ﺻﺪﻭﺭ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ
ﺍﳉﺰﺍﺋﺮﻱ ﺭﻗﻢ 61،155-66ﻭﻣﻮﺍﻛﺒﺔ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻟﻨﺼﻮﺹ ﺍﻟﺘﺠﺮﱘ ﺍﳌﻮﺿﻮﻋﻴﺔ ﺍﻟﱵ ﺟﺎﺀ ﺎ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ
15-04ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻘﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ،ﻓﻘﺪ ﻋﻤﺪ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺇﱃ ﺗﻮﺳﻴﻊ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ ﻟﻜﻞ
ﻣﻦ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﻧﺸﺎﺀ ﻣﺎ ﲰﻲ ﺑـ " ﺍﻷﻗﻄﺎﺏ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳌﺘﺨﺼﺼﺔ " ،ﻛﻞ ﺫﻟﻚ
ﺇﻧﻤﺎ ﺟﺎﺀ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻛﻤﺴﺎﻳﺮﺓ ﳋﻄﻮﺭﺓ ﺑﻌﺾ ﺍﳉﺮﺍﺋﻢ ﺍﶈﺪﺩﺓ ﻋﻠﻰ ﺳﺒﻴﻞ ﺍﳊﺼﺮ ﻭﻫﻲ " ﺟﺮﺍﺋﻢ
ﺍﳌﺨﺪﺭﺍﺕ ﻭﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﻋﱪ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺟﺮﺍﺋﻢ ﺗﺒﻴﻴﺾ
ﺍﻷﻣﻮﺍﻝ ﻭﺍﻹﺭﻫﺎﺏ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﻟﺘﺸﺮﻳﻊ ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﺼﺮﻑ " ،ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ﻭﺑﺎﻷﺧﺺ ﻣﻨﻬﺎ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ
ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ؛ ﻫﻲ ﺟﺮﺍﺋﻢ ﻋﺎﺑﺮﺓ ﳊﺪﻭﺩ ﺍﻟﺪﻭﻝ ﻓﻤﺎ ﺑﺎﻟﻚ ﲝﺪﻭﺩ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ ،ﳍﺬﺍ ﻓﺈﻥﹼ ﺃﻱ ﻣﻜﺎﻓﺤﺔ
ﻓﻌﺎﻟﺔ ﻭﻧﺎﺟﻌﺔ ﺗﻘﺘﻀﻲ ﲡﺎﻭﺯ ﺍﳊﺪﻭﺩ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻼﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ.
ﻣﻦ ﻗﺎﻧﻮﻥ 37 ﺃ -ﺗﻮﺳﻴﻊ ﺍﺧﺘﺼﺎﺹ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ :ﻭﺳﻊ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﲟﻘﺘﻀﻰ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ
ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻹﻗﻠﻴﻤﻲ ﻟﻮﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻟﻴﺸﻤﻞ ﺍﺧﺘﺼﺎﺹ ﳏﺎﻛﻢ ﺃﺧﺮﻯ ،ﺣﻴﺚ ﺟﺎﺀ ﰲ ﻧﺺ ﺍﳌﺎﺩﺓ
37ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﻣﺎ ﻳﻠﻲ " :ﳚﻮﺯ ﲤﺪﻳﺪ ﺍﻻﺧﺘﺼﺎﺹ ﺍﶈﻠﻲ ﻟﻮﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺇﱃ ﺩﺍﺋﺮﺓ
ﺍﺧﺘﺼﺎﺹ ﳏﺎﻛﻢ ﺃﺧﺮﻯ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺘﻨﻈﻴﻢ ،ﰲ ﺟﺮﺍﺋﻢ ﺍﳌﺨﺪﺭﺍﺕ ﻭﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﻋﱪ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﳉﺮﺍﺋﻢ
ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺟﺮﺍﺋﻢ ﺗﺒﻴﻴﺾ ﺍﻷﻣﻮﺍﻝ ﻭﺍﻹﺭﻫﺎﺏ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﻟﺘﺸﺮﻳﻊ ﺍﳌﺘﻌﻠﹼﻖ
ﺑﺎﻟﺼﺮﻑ " ،ﺣﻴﺚ ﺃﺣﺎﻟﺖ ﺗﻠﻚ ﺍﻟﻔﻘﺮﺓ ﺗﻄﺒﻴﻖ ﺃﺣﻜﺎﻣﻬﺎ ﻋﻠﻰ ﺍﻟﺘﻨﻈﻴﻢ ،ﺣﻴﺚ ﺻﺪﺭ ﺫﻟﻚ ﺍﻟﺘﻨﻈﻴﻢ ﻓﻌﻼﹰ ﻣﻦ ﺧﻼﻝ
ﺃﻛﺘﻮﺑﺮ ،2006ﺍﳌﺘﻀﻤﻦ ﲤﺪﻳﺪ ﺍﻻﺧﺘﺼﺎﺹ ﺍﶈﻠﻲ ﻟﺒﻌﺾ ﺍﶈﺎﻛﻢ 05 ﺍﳌﺆﺭﺥ ﰲ 348-06 ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺭﻗﻢ
-ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،14-04ﺍﳌﺆﺭﺥ ﰲ 10ﻧﻮﻓﻤﱪ ،2004ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺆﺭﺥ ﰲ 08ﺟﻮﺍﻥ ،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ 60
ﺍﳉﺰﺍﺋﺮﻱ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،71ﺍﳌﺆﺭﺥ ﰲ 10ﻧﻮﻓﻤﱪ .2004
- 61ﺍﻷﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺆﺭﺥ ﰲ 08ﻳﻮﻧﻴﻮ ،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،48
ﺍﳌﺆﺭﺥ ﰲ 10ﻳﻮﻧﻴﻮ .1966
21
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻭﻭﻛﻼﺀ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻗﻀﺎﺓ ﺍﻟﺘﺤﻘﻴﻖ 62،ﺣﻴﺚ ﰎﹼ ﲟﻮﺟﺐ ﺫﻟﻚ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﲤﺪﻳﺪ ﺍﺧﺘﺼﺎﺹ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ
ﻟﺪﺍﺋﺮﺓ ﺍﺧﺘﺼﺎﺹ ﳏﺎﻛﻢ ﳎﺎﻟﺲ ﻗﻀﺎﺋﻴﺔ ﺃﺧﺮﻯ ،ﻭﻫﻲ ﻛﻞ ﻣﻦ ﳏﻜﻤﺔ ﺳﻴﺪﻱ ﺃﳏﻤﺪ ﺑﺎﻟﻌﺎﺻﻤﺔ ﻭﳏﻜﻤﺔ ﻗﺴﻨﻄﻴﻨﺔ ﻭﳏﻜﻤﺔ
ﻭﺭﻗﻠﺔ ﻭﳏﻜﻤﺔ ﻭﻫﺮﺍﻥ.
ﻓﻌﻨﺪﻣﺎ ﻳﺨﻄﺮ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻟﺪﻯ ﺍﶈﻜﻤﺔ ﺍﻟﻜﺎﺋﻦ ﺎ ﻣﻜﺎﻥ ﻭﻗﻮﻉ ﺍﳉﺮﳝﺔ ﻭﻳﺒﻠﹼﻎ ﺑﺈﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻷﻭﱄ ،ﻭﻳﻌﺘﱪ
ﺑﺄﻥﹼ ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻻﺑﺘﺪﺍﺋﻲ ﺗﺘﻌﻠﹼﻖ ﲜﺮﳝﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺍﳌﺴﺎﺱ ﺑﺎﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﻳﺮﺳﻞ ﻓﻮﺭﺍﹰ ﻧﺴﺨﺔ ﺛﺎﻧﻴﺔ ﺇﱃ
ﺍﻟﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﻟﺪﻯ ﺍﻠﺲ ﺍﻟﻘﻀﺎﺋﻲ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻪ ﺍﶈﻜﻤﺔ ﺍﳌﺨﺘﺼﺔ.
ﻭﺇﺫﺍ ﺍﻋﺘﱪ ﺍﻟﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﻟﺪﻯ ﺍﻠﺲ ﺍﻟﻘﻀﺎﺋﻲ ﺍﻟﺬﻱ ﺗﻘﻊ ﺑﺎﺧﺘﺼﺎﺻﻪ ﺍﶈﻜﻤﺔ ﺫﺍﺕ ﺍﻻﺧﺘﺼﺎﺹ ﺍﳌﻮﺳﻊ ﺑﺄﻥﹼ ﺍﳉﺮﳝﺔ ﺗﺘﻌﻠﹼﻖ
ﲜﺮﳝﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺎﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﻣﻦ ﺑﻴﻨﻬﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﻳﻄﺎﻟﺐ ﺑﺎﻹﺟﺮﺍﺀﺍﺕ ﻭﳚﻮﺯ
ﻟﻪ ﺍﳌﻄﺎﻟﺒﺔ ﺎ ﺃﺛﻨﺎﺀ ﲨﻴﻊ ﻣﺮﺍﺣﻞ ﺍﻟﺪﻋﻮﻯ.
ﺏ -ﺗﻮﺳﻊ ﺍﺧﺘﺼﺎﺹ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ :ﻧﺼﺖ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ 40ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﻫﻲ ﺍﻷﺧﺮﻯ
ﻛﺬﻟﻚ ﻋﻠﻰ ﲤﺪﻳﺪ ﺍﺧﺘﺼﺎﺹ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﰲ ﺑﻌﺾ ﺍﳉﺮﺍﺋﻢ ﺍﶈﺪﺩﺓ ﺣﺼﺮﺍﹰ ،ﺣﻴﺚ ﺟﺎﺀ ﻓﻴﻬﺎ " :ﳚﻮﺯ ﲤﺪﻳﺪ
ﺍﻻﺧﺘﺼﺎﺹ ﺍﶈﻠﻲ ﻟﻘﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺇﱃ ﺩﺍﺋﺮﺓ ﺍﺧﺘﺼﺎﺹ ﳏﺎﻛﻢ ﺃﺧﺮﻯ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺘﻨﻈﻴﻢ ،ﰲ ﺟﺮﺍﺋﻢ ﺍﳌﺨﺪﺭﺍﺕ
ﻭﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﻋﱪ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺟﺮﺍﺋﻢ ﺗﺒﻴﻴﺾ ﺍﻷﻣﻮﺍﻝ
ﻭﺍﻹﺭﻫﺎﺏ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﻟﺘﺸﺮﻳﻊ ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﺼﺮﻑ " ،ﺣﻴﺚ ﺃﺣﺎﻟﺖ ﻫﻲ ﺍﻷﺧﺮﻯ ﻋﻠﻰ ﺍﻟﺘﻨﻈﻴﻢ ﺍﻟﺼﺎﺩﺭ ﲟﻮﺟﺐ
ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺭﻗﻢ ،348-06ﺇﺫ ﺃﻧﻪ ﲟﻘﺘﻀﻰ ﺫﻟﻚ ﺍﻟﺘﻤﺪﻳﺪ ﻳﺼﺒﺢ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻟﺘﺎﺑﻊ ﳍﺬﻩ ﺍﶈﻜﻤﺔ ﺫﻭ ﺍﺧﺘﺼﺎﺹ
ﺇﻗﻠﻴﻤﻲ ﻳﺘﺠﺎﻭﺯ ﺍﺧﺘﺼﺎﺻﻪ ﺍﻟﻌﺎﺩﻱ ،ﻓﻴﻤﻜﻨﻪ ﺍﻟﺘﻨﻘﹼﻞ ﺃﻭ ﺍﻧﺘﺪﺍﺏ ﺃﻱ ﺿﺎﺑﻂ ﺷﺮﻃﺔ ﻗﻀﺎﺋﻴﺔ ﻟﻠﻘﻴﺎﻡ ﲟﻬﺎﻡ ﺗﺘﻌﻠﹼﻖ ﺑﺎﻟﺘﺤﻘﻴﻖ
63
ﺍﻟﻘﻀﺎﺋﻲ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺎﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﻣﻦ ﺑﻴﻨﻬﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ.
ﺝ -ﺗﻮﺳﻴﻊ ﺍﻻﺧﺘﺼﺎﺹ ﺍﻟﻘﻀﺎﺋﻲ ﻟﺒﻌﺾ ﺍﶈﺎﻛﻢ :ﰎﹼ ﺗﻮﺳﻴﻊ ﺍﺧﺘﺼﺎﺹ ﳏﺎﻛﻢ ﺗﻜﻮﻥ ﻭﺣﺪﻫﺎ ﺍﳌﺨﺘﺼﺔ ﻧﻮﻋﻴﺎﹰ ﻟﻠﻨﻈﺮ ﰲ
ﺟﺮﺍﺋﻢ ﺍﳌﺨﺪﺭﺍﺕ ﻭﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﹼﻤﺔ ﻋﱪ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﺟﺮﺍﺋﻢ ﺗﺒﻴﻴﺾ
ﺍﻷﻣﻮﺍﻝ ﻭﺍﻹﺭﻫﺎﺏ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﻟﺘﺸﺮﻳﻊ ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﺼﺮﻑ ،ﺣﻴﺚ ﲰﻴﺖ ﺗﻠﻚ ﺍﶈﺎﻛﻢ ﺑـ " ﺍﻷﻗﻄﺎﺏ ﺍﳉﺰﺍﺋﻴﺔ
ﺍﳌﺨﺘﺼﺔ " ،ﺣﻴﺚ ﻳﻌﺘﱪ ﺇﻧﺸﺎﺀ ﺍﻷﻗﻄﺎﺏ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﺳﻮﺍﺀ ﻣﻨﻬﺎ ﺍﳌﺪﻧﻴﺔ ﺃﻭ ﺍﳉﺰﺍﺋﻴﺔ ﺗﻮﺟﻬﺎﹰ ﺟﺪﻳﺪﺍﹰ ﻣﻦ ﺍﳌﺸﺮﻉ
ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﺍﳌﻨﻈﻮﻣﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ،ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﻌﻀﻮﻱ ﺭﻗﻢ 11-05ﺍﳌﺆﺭﺥ ﰲ 17ﺟﻮﻳﻠﻴﺔ ،2005ﺍﳌﺘﻌﻠﹼﻖ
- 62ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺭﻗﻢ ،348-06ﺍﳌﺆﺭﺥ ﰲ 05ﺃﻛﺘﻮﺑﺮ ،2006ﻳﺘﻀﻤﻦ ﲤﺪﻳﺪ ﺍﻻﺧﺘﺼﺎﺹ ﺍﶈﻠﻲ ﻟﺒﻌﺾ ﺍﶈﺎﻛﻢ ﻭﻭﻛﻼﺀ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻗﻀﺎﺓ ﺍﻟﺘﺤﻘﻴﻖ ،ﺍﻟﺼﺎﺩﺭ ﰲ
ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،63ﺍﳌﺆﺭﺥ ﰲ 08ﺃﻛﺘﻮﺑﺮ .2006
- 63ﺳﻮﻣﺎﰐ ﺷﺮﻳﻔﺔ ،ﺍﳌﺘﺎﺑﻌﺔ ﺍﳉﺰﺍﺋﻴﺔ ﰲ ﺟﺮﺍﺋﻢ ﺍﻟﻔﺴﺎﺩ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ،ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ،ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ،2011 ،01ﺹ .39
22
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺑﺎﻟﺘﻨﻈﻴﻢ ﺍﻟﻘﻀﺎﺋﻲ ﺍﳉﺰﺍﺋﺮﻱ 64،ﺣﻴﺚ ﰎﹼ ﺇﻧﺸﺎﺀ ﻫﺬﻩ ﺍﻷﻗﻄﺎﺏ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺘﺨﺼﺼﺔ ﻭﺃﹸﻋﻄﻰ ﳍﺎ ﺍﺧﺘﺼﺎﺹ ﻧﻮﻋﻲ ﳏﺪﺩ ﰲ
ﻛﻞ ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﻭﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﺪﻧﻴﺔ ﻭﺍﻹﺩﺍﺭﻳﺔ 65،ﻭﺗﻠﻚ ﺍﻷﻗﻄﺎﺏ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳌﺘﺨﺼﺼﺔ ﺣﺴﺐ
ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺭﻗﻢ 348-06ﻫﻲ :ﳏﻜﻤﺔ ﺳﻴﺪﻱ ﺃﳏﻤﺪ ) ﺍﳉﺰﺍﺋﺮ ﺍﻟﻌﺎﺻﻤﺔ ( ،ﳏﻜﻤﺔ ﻗﺴﻨﻄﻴﻨﺔ ،ﳏﻜﻤﺔ ﻭﺭﻗﻠﺔ،
ﳏﻜﻤﺔ ﻭﻫﺮﺍﻥ.
ﳍﺬﺍ ﻭﻣﻦ ﺃﺟﻞ ﺗﻨﻔﻴﺬ ﻫﺬﻩ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺪﻳﺪﺓ ،ﻓﺈﻧﻪ ﳚﺐ ﻋﻠﻰ ﺿﺎﺑﻂ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺇﺧﺒﺎﺭ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻟﺪﻯ
ﳏﻜﻤﺔ ﻣﻜﺎﻥ ﻭﻗﻮﻉ ﺍﳉﺮﳝﺔ ﻭﺇﺑﻼﻏﻪ ﺑﺄﺻﻞ ﻭﻧﺴﺨﺘﲔ ﻣﻦ ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﻘﻴﻖ ،ﻭﻋﻠﻰ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺃﻥ ﻳﺮﺳﻞ ﺍﻟﻨﺴﺨﺔ
ﺍﻟﺜﺎﻧﻴﺔ ﻓﻮﺭﺍﹰ ﺇﱃ ﺍﻟﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﻟﺪﻯ ﺍﻠﺲ ﺍﻟﻘﻀﺎﺋﻲ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻪ ﺍﶈﻜﻤﺔ ﺍﳌﺨﺘﺼﺔ ،ﻓﺈﺫﺍ ﺍﻋﺘﱪ ﻫﺬﺍ ﺍﻷﺧﲑ ﺃﻥﹼ ﺍﳉﺮﳝﺔ ﺗﺪﺧﻞ
ﺿﻤﻦ ﺍﺧﺘﺼﺎﺹ ﺍﶈﻜﻤﺔ ﺫﺍﺕ ﺍﻻﺧﺘﺼﺎﺹ ﺍﳌﻮﺳﻊ ﻳﻄﺎﻟﺐ ﺑﺎﻹﺟﺮﺍﺀﺍﺕ ﻓﻮﺭﺍﹰ ،ﻭﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﻳﺘﻠﻘﻰ ﺿﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ
ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﻟﻌﺎﻣﻠﻮﻥ ﺑﺪﺍﺋﺮﺓ ﺍﺧﺘﺼﺎﺹ ﻫﺬﻩ ﺍﶈﻜﻤﺔ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﻣﺒﺎﺷﺮﺓ ﻣﻦ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻟﺪﻯ ﻫﺬﻩ ﺍﳉﻬﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ،
ﺑﻌﺪﻫﺎ ﺗﺴﲑ ﺇﺟﺮﺍﺀﺍﺕ ﲢﺮﻳﻚ ﺍﻟﺪﻋﻮﻯ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺑﺸﺄﻥ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﻭﻣﻦ ﺑﻴﻨﻬﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻓﻖ
66
ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻌﺎﺩﻳﺔ ﻟﺘﺤﺮﻳﻚ ﺍﻟﺪﻋﻮﻯ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻣﻦ ﻃﺮﻑ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻟﺪﻯ ﺍﶈﻜﻤﺔ ﺫﺍﺕ ﺍﻻﺧﺘﺼﺎﺹ ﺍﳌﻮﺳﻊ.
ﺃﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﻗﺪ ﺳﺒﻖ ﻓﺘﺢ ﲢﻘﻴﻖ ﻗﻀﺎﺋﻲ ﺑﺎﶈﻜﻤﺔ ﺍﻷﺻﻠﻴﺔ ،ﻓﻴﺠﻮﺯ ﻟﻠﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﻟﺪﻯ ﺍﻠﺲ ﺍﻟﻘﻀﺎﺋﻲ ،ﺍﻟﺘﺎﺑﻊ ﻟﻠﻤﺤﻜﻤﺔ
ﺍﳌﺨﺘﺼﺔ ﺃﻥ ﻳﻄﺎﻟﺐ ﺑﺎﻹﺟﺮﺍﺀﺍﺕ ،ﻭﻳﺼﺪﺭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﻟﻠﻤﺤﻜﻤﺔ ﺍﻷﺻﻠﻴﺔ ﺃﻣﺮﺍﹰ ﺑﺎﻟﺘﺨﻠﹼﻲ ﻟﻔﺎﺋﺪﺓ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﻟﺪﻯ
ﺍﶈﻜﻤﺔ ﺍﳌﺨﺘﺼﺔ ،ﻭﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﻳﺘﻠﻘﻰ ﺿﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﻟﻌﺎﻣﻠﻮﻥ ﺑﺪﺍﺋﺮﺓ ﺍﺧﺘﺼﺎﺹ ﻫﺬﻩ ﺍﶈﻜﻤﺔ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ
67
ﻣﺒﺎﺷﺮﺓ ﻣﻦ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﳍﺬﻩ ﺍﳉﻬﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ.
ﻧﺸﲑ ﰲ ﻫﺬﺍ ﺍﳌﻘﺎﻡ ﺇﱃ ﻗﻴﺎﻡ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ
ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ 68،ﺇﱃ ﺗﻮﺳﻴﻊ ﺍﺧﺘﺼﺎﺹ ﺍﶈﺎﻛﻢ ﺍﳉﺰﺍﺋﺮﻳﺔ ﻟﻠﻨﻈﺮ ﰲ ﺍﳉﺮﺍﺋﻢ
- 64ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،11-05ﺍﳌﺆﺭﺥ ﰲ 17ﺟﻮﻳﻠﻴﺔ ،2005ﻳﺘﻌﻠﹼﻖ ﺑﺎﻟﺘﻨﻈﻴﻢ ﺍﻟﻘﻀﺎﺋﻲ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،51ﺍﳌﺆﺭﺥ 20ﺟﻮﻳﻠﻴﺔ
.2005
- 65ﺭﺍﺑﺢ ﻭﻫﻴﺒﺔ ،ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻹﺟﺮﺍﺋﻲ ﺍﳉﺰﺍﺋﺮﻱ ،ﳎﻠﺔ ﺍﻟﺒﺎﺣﺚ ﻟﻠﺪﺭﺍﺳﺎﺕ ﺍﻷﻛﺎﺩﳝﻴﺔ ،ﺟﺎﻣﻌﺔ ﺑﺎﺗﻨﺔ ،01ﺍﻟﻌﺪﺩ ﺍﻟﺮﺍﺑﻊ ،ﺩﻳﺴﻤﱪ ،2014ﺹ .323
- 66ﺳﻮﻣﺎﰐ ﺷﺮﻳﻔﺔ ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ .40
- 67ﺣﺰﻳﻂ ﳏﻤﺪ ،ﻣﺬﻛﹼﺮﺍﺕ ﰲ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﻋﻠﻰ ﺿﻮﺀ ﺃﺧﺮ ﺗﻌﺪﻳﻞ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،22-06ﺍﳌﺆﺭﺥ ﰲ 20ﺩﻳﺴﻤﱪ ،2006ﺩﺍﺭ ﻫﻮﻣﺔ ﻟﻠﻄﺒﺎﻋﺔ
ﻭﺍﻟﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ ،ﺍﳉﺰﺍﺋﺮ ،2008 ،ﺹ .04
- 68ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺆﺭﺥ ﰲ 05ﺃﻭﺕ ،2009ﻳﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺍﻟﺼﺎﺩﺭ ﰲ
ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،47ﺍﳌﺆﺭﺥ ﰲ 16ﺃﻭﺕ .2009
23
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﺍﻟﱵ ﺗﺮﺗﻜﺐ ﺧﺎﺭﺝ ﺍﻹﻗﻠﻴﻢ ﺍﻟﻮﻃﲏ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﻣﺮﺗﻜﺒﻬﺎ ﺃﺟﻨﱯ ﺍﺳﺘﻬﺪﻑ
69
ﻣﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺃﻭ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ ﺍﳌﺼﺎﱀ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﻼﻗﺘﺼﺎﺩ ﺍﻟﻮﻃﲏ.
-2ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻﺔ ﻋﻦ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ :ﻳﻘﺼﺪ ﺑﺄﺳﺎﻟﻴﺐ ﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻﺔ ﻫﻲ ﺗﻠﻚ
ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﱵ ﺗﺘﺨﺬﻫﺎ ﺍﻟﻀﺒﻄﻴﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﲢﺖ ﻣﺮﺍﻗﺒﺔ ﻭﺇﺷﺮﺍﻑ ﺍﻟﺴﻠﻄﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺑﻐﻴﺔ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﻋﻦ
ﺍﳉﺮﺍﺋﻢ ﺍﳋﻄﲑﺓ ﻭﺍﳌﻘﺮﺭﺓ ﰲ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ،ﻭﲨﻊ ﺍﻷﺩﻟﹼﺔ ﻋﻨﻬﺎ ﻭﺍﻟﻜﺸﻒ ﻋﻦ ﻣﺮﺗﻜﺒﻴﻬﺎ ﻭﺫﻟﻚ ﺩﻭﻥ ﻋﻠﻢ
70
ﻭﺭﺿﺎ ﺍﻷﺷﺨﺎﺹ ﺍﳌﻌﻨﻴﲔ.
ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﺘﻌﺮﻳﻒ ﻳﺘﻀﺢ ﻣﺪﻯ ﺧﻄﻮﺭﺓ ﻫﺬﻩ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳋﺎﺻﺔ ﻟﻠﺘﺤﺮﻱ ،ﻭﻣﺪﻯ ﻣﺴﺎﺳﻬﺎ ﲝﺮﻣﺔ ﺣﻴﺎﺓ ﺍﻟﻔﺮﺩ
ﻭﺳﺮﻳﺘﻬﺎ ،ﺇﻻﹼ ﺃﻥﹼ ﺍﳌﺸﺮﻉ ﻗﺪ ﻭﺟﺪ ﻧﻔﺴﻪ ﳎﱪﺍﹰ ﻋﻠﻰ ﺍﳌﻮﺍﺯﻧﺔ ﺑﲔ ﺍﳌﺼﻠﺤﺔ ﺍﳋﺎﺻﺔ ﻟﻠﻔﺮﺩ ﻭﺍﳌﺼﻠﺤﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻠﺪﻭﻟﺔ
ﻭﺍﳉﻤﺎﻋﺔ ،ﻓﺮﺟﺢ ﻣﺼﻠﺤﺔ ﺍﻟﺪﻭﻟﺔ ﻭﺍﺘﻤﻊ ،ﻭﺫﻟﻚ ﻷﻥﹼ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ
ﻟﻠﻤﻌﻄﻴﺎﺕ ﻫﻲ ﺟﺮﺍﺋﻢ ﺧﻄﲑﺓ ﺟﺪﺍﹰ ﻋﻠﻰ ﺍﻟﻔﺮﺩ ﻭﺍﺘﻤﻊ ﻭﺍﻟﺪﻭﻟﺔ ،ﺣﻴﺚ ﱂ ﺗﻌﺪ ﺃﺳﺎﻟﻴﺐ ﺍﻟﺘﺤﺮﻱ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ) ﺍﻟﺘﻔﺘﻴﺶ
ﻭﲰﺎﻉ ﺍﻷﻗﻮﺍﻝ ﻭﺍﻟﺘﺘﺒﻊ ( ،ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﺼﺪﻱ ﻟﺬﻟﻚ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ،ﻓﻤﺮﺗﻜﺒﻴﻬﺎ ﻫﻢ ﺃﺷﺨﺎﺹ ﳍﻢ ﺩﺭﺍﻳﺔ ﻋﺎﻟﻴﺔ
ﲟﺠﺎﻝ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻳﺴﻌﻮﻥ ﺩﺍﺋﻤﺎﹰ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻓﻬﻢ ﺑﻄﺮﻕ ﺣﺪﻳﺜﺔ ﻭﻣﺘﻄﻮﺭﺓ ،ﻳﺼﻌﺐ ﻋﻠﻰ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ
71
ﺇﺛﺒﺎﺎ ،ﻭﺑﺬﻟﻚ ﻳﺸﻜﹼﻠﻮﻥ ﺧﻄﺮﺍﹰ ﻋﻠﻰ ﺳﻼﻣﺔ ﺍﻟﺪﻭﻟﺔ ﻭﺍﺳﺘﻘﺮﺍﺭ ﺍﺘﻤﻌﺎﺕ ،ﺳﻴﺎﺳﻴﺎﹰ ﻭﺍﺟﺘﻤﺎﻋﻴﺎﹰ ﻭﺍﻗﺘﺼﺎﺩﻳﺎﹰ.
ﺇﻻﹼ ﺃﻥﹼ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻗﺪ ﺿﺒﻂ ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺗﻠﻚ ﺍﻷﺳﺎﻟﻴﺐ ﺑﺸﺮﻭﻁ ﻣﻌﻴﻨﺔ ﲤﻨﻊ ﺍﻻﳓﺮﺍﻑ ﺎ ﻋﻦ ﺍﻟﻐﺎﻳﺔ ﻭﺍﻟﻘﺼﺪ ﺍﻟﺬﻱ
ﺳﻨﺖ ﻷﺟﻠﻪ ،ﺣﻴﺚ ﺟﺎﺀ ﺎ ﺍﳌﺸﺮﻉ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 22-06ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻘﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ
ﺍﳉﺰﺍﺋﺮﻱ 72،ﻭﺫﻟﻚ ﺑﺈﺿﺎﻓﺘﻪ ﻟﻠﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ﻭﺍﳋﺎﻣﺲ ﺇﱃ ﺍﻟﺒﺎﺏ ﺍﻟﺜﺎﱐ ،ﺣﻴﺚ ﺧﺼﺼﺖ ﺗﻠﻚ ﺍﻟﻔﺼﻮﻝ ﺍﳉﺪﻳﺪﺓ ﻟﻮﺳﺎﺋﻞ
ﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻﺔ ،ﻓﺎﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ﺗﻄﺮﻕ ﻓﻴﻪ ﺍﳌﺸﺮﻉ ﻻﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ،ﺑﻴﻨﻤﺎ
ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ﺧﺼﺼﻪ ﺍﳌﺸﺮﻉ ﻷﺳﻠﻮﺏ ﺍﻟﺘﺴﺮﺏ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﺳﻠﻮﺏ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻛﻞ ﻣﻦ ﺇﺟﺮﺍﺀ ﺗﻔﺘﻴﺶ
ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺇﺟﺮﺍﺀ ﺣﺠﺰ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﻟﱵ ﻧﺺ ﻋﻠﻴﻪ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ
ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ.
- 69ﺍﳌﺎﺩﺓ 15ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
- 70ﻋﺒﺪ ﺍﻟﺮﲪﺎﻥ ﺧﻠﻔﻲ ،ﳏﺎﺿﺮﺍﺕ ﰲ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ،ﺩﺍﺭ ﺍﳍﺪﻯ ،ﻋﲔ ﻣﻠﻴﻠﺔ ،ﺍﳉﺰﺍﺋﺮ ،2010 ،ﺹ .69
71
- PICOTTI Lorenzo, "L’élargissement des formes de préparation et de participation" rapport général, Revus
internationale de droit pénal, N° 78, Paris, 2007, P 407.
- 72ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،22-06ﺍﳌﺆﺭﺥ ﰲ 20ﺩﻳﺴﻤﱪ ،2006ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺆﺭﺥ ﰲ 08ﺟﻮﺍﻥ ،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ
ﺍﳉﺰﺍﺋﺮﻱ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،84ﺍﳌﺆﺭﺥ ﰲ 24ﺩﻳﺴﻤﱪ .2006
24
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺃ -ﺃﺳﻠﻮﺏ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ) ﺍﻟﺘﺮﺻﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ( :ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﻧﺼﺖ
ﻋﻠﻴﻪ ﺍﳌﻮﺍﺩ ﻣﻦ 65ﻣﻜﺮﺭ 05ﺇﱃ 65ﻣﻜﺮﺭ 10ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ،ﺣﻴﺚ ﻳﺘﻢ ﲟﻮﺟﺐ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﺍﻋﺘﺮﺍﺽ
ﺍﳌﺮﺍﺳﻼﺕ ﺍﻟﱵ ﺗﺘﻢ ﺑﻮﺍﺳﻄﺔ ﻭﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻝ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ ﺇﺫﺍ ﺍﻗﺘﻀﺖ ﺿﺮﻭﺭﺍﺕ ﺍﻟﺘﺤﺮﻱ ﰲ ﺍﳉﺮﳝﺔ ﺍﳌﺘﻠﺒﺲ ﺎ
ﺃﻭ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻻﺑﺘﺪﺍﺋﻲ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ 05ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ،ﻭﻣﻦ ﺑﻴﻨﻬﺎ
ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ.
ﻭﻳﻘﺼﺪ ﺑﺎﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻧﺴﺦ ﺃﻭ ﺗﺴﺠﻴﻞ ﺍﳌﺮﺍﺳﻼﺕ ﺍﻟﱵ ﺗﺘﻢ ﻋﻦ ﻃﺮﻳﻖ ﻗﻨﻮﺍﺕ ﻭﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻝ ﺍﻟﺴﻠﻜﻴﺔ ،ﻛﺎﳍﺎﺗﻒ
ﺍﻟﺘﻘﻠﻴﺪﻱ ﻭﺍﻟﺘﻠﻐﺮﺍﻑ ،ﻭﺍﻟﻼﺳﻠﻜﻴﺔ ﻛﺎﳍﺎﺗﻒ ﺍﻟﻨﻘﺎﻝ ﻭﺍﻻﻧﺘﺮﻧﺖ ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﱵ ﺗﺪﺧﻞ
73
ﰲ ﻫﺬﺍ ﺍﳊﻜﻢ.
ﺃﻣﺎ ﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻓﻬﻮ ﺗﻠﻚ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﱵ ﻳﺘﻢ ﺑﻮﺍﺳﻄﺘﻬﺎ ﻣﺮﺍﻗﺒﺔ ﻭﺗﺴﺠﻴﻞ ﺍﶈﺎﺩﺛﺎﺕ ﺍﻟﺸﻔﻮﻳﺔ ﺍﻟﱵ ﻳﺘﻔﻮﻩ ﺎ
ﺷﺨﺺ ﺃﻭ ﻋﺪﺓ ﺃﺷﺨﺎﺹ ﺑﺼﻔﺔ ﺳﺮﻳﺔ ﰲ ﻣﻜﺎﻥ ﺧﺎﺹ ﺃﻭ ﻋﺎﻡ ،ﻭﻳﻜﻮﻥ ﺍﳌﻜﺎﻥ ﺧﺎﺻﺎﹰ ﺇﺫﺍ ﺟﺮﻯ ﰲ ﻣﻜﺎﻥ ﻣﻐﻠﻖ ﻻ ﳝﻜﻦ
ﺩﺧﻮﻟﻪ ﺇﻻﹼ ﻷﺷﺨﺎﺹ ﻳﺮﺗﺒﻄﻮﻥ ﻣﻊ ﺑﻌﻀﻬﻢ ﺑﺼﻠﺔ ﺧﺎﺻﺔ ،ﻭﻻ ﳝﻜﻦ ﻟﻠﺨﺎﺭﺝ ﻋﻨﻪ ﺃﻥ ﻳﺸﺎﻫﺪ ﻣﺎ ﺟﺮﻯ ﺑﺪﺍﺧﻠﻪ ﺃﻭ ﺃﻥ
74
ﻳﺴﻤﻌﻪ.
ﺃﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻻﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻓﻬﻮ ﺗﻠﻚ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﱵ ﻳﺘﻢ ﺑﻮﺍﺳﻄﺘﻬﺎ ﺍﻟﺘﻘﺎﻁ ﺻﻮﺭ ﻟﺸﺨﺺ ﺃﻭ ﻋﺪﺓ ﺃﺷﺨﺎﺹ ﻭﺇﻥ
75
ﺗﻮﺍﺟﺪﻭﺍ ﰲ ﻣﻜﺎﻥ ﺧﺎﺹ ،ﻭﻳﻄﻠﻖ ﻋﻠﻰ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺑﺄﺳﻠﻮﺏ ﺍﻟﺘﺼﻮﻳﺮ ﺍﻟﻔﻮﺗﻮﻏﺮﺍﰲ ﻛﻮﻧﻪ ﻳﺘﻢ ﺑﺄﺟﻬﺰﺓ ﺩﻗﻴﻘﺔ ﻭﻣﺘﻄﻮﺭﺓ.
ﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺮﻭﻁ ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻓﻘﺪ ﺣﺪﺩﻫﺎ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﺍﳌﻮﺍﺩ ﻣﻦ 65ﻣﻜﺮﺭ
05ﺇﱃ 65ﻣﻜﺮﺭ ،10ﺣﻴﺚ ﺃﻧﻪ ﺑﺪﻭﻥ ﺗﻮﻓﹼﺮ ﺗﻠﻚ ﺍﻟﺸﺮﻭﻁ ﻳﻌﺘﱪ ﺍﻹﺟﺮﺍﺀ ﺑﺎﻃﻼﹰ:
ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﺍﳉﺮﳝﺔ ﺍﻟﱵ ﻳﺘﻢ ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﻟﻠﺒﺤﺖ ﻭﺍﻟﺘﺤﺮﻱ ﻓﻴﻬﺎ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﶈﺪﺩﺓ ﺣﺼﺮﺍﹰ
ﰲ ﻧﺺ ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ 05ﺍﻟﻔﻘﺮﺓ ﺍﻷﻭﱃ.
- 73ﺑﻦ ﻋﻤﺎﺭ ﻣﻘﲏ ،ﺑﻮﺭﺍﺱ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ،ﺍﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺍﳌﻜﺎﳌﺎﺕ ﺍﳍﺎﺗﻔﻴﺔ ﻭﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻛﺂﻟﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺍﻟﻔﺴﺎﺩ ،ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ
ﺍﻵﻟﻴﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﻟﻔﺴﺎﺩ ،ﺍﳌﻨﻌﻘﺪ ﰲ ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﲜﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ ،ﻳﻮﻣﻲ 02ﻭ 03ﺩﻳﺴﻤﱪ ،2008ﺹ .14
- 74ﺳﻮﻣﺎﰐ ﺷﺮﻳﻔﺔ ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ ﺹ .65 64
- 75ﺗﻴﺎﺏ ﻧﺎﺩﻳﺔ ،ﺁﻟﻴﺎﺕ ﻣﻮﺍﺟﻬﺔ ﺍﻟﻔﺴﺎﺩ ﰲ ﺍﻟﺼﻔﻘﺎﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ،ﺭﺳﺎﻟﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﻣﻮﻟﻮﺩ ﻣﻌﻤﺮﻱ ،ﺗﻴﺰﻱ ﻭﺯﻭ،
ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ،2014 -2013ﺹ .337
25
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻻ ﳚﻮﺯ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﺃﺳﻠﻮﺏ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﺇﻻﹼ ﺇﺫﺍ ﺍﻗﺘﻀﺖ ﺿﺮﻭﺭﺍﺕ
ﺍﻟﺘﺤﺮﻱ ﰲ ﺍﳉﺮﳝﺔ ﺍﳌﺘﻠﺒﺲ ﺎ ﺃﻭ ﺍﻟﺘﺤﻘﻴﻖ ﺍﻻﺑﺘﺪﺍﺋﻲ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺬﻛﻮﺭﺓ ﰲ ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ ،05ﻭﻛﺬﺍ ﰲ ﺣﺎﻟﺔ
ﻓﺘﺢ ﲢﻘﻴﻖ ﻗﻀﺎﺋﻲ ﻭﻓﻖ ﻣﺎ ﻧﺼﺖ ﻋﻠﻴﻪ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺴﺎﺩﺳﺔ ﻣﻦ ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ .05
ﳚﺐ ﺃﻥ ﺗﺘﻢ ﻫﺬﻩ ﺍﻷﺳﺎﻟﻴﺐ ﺑﻨﺎﺀ ﻋﻠﻰ ﺇﺫﻥ ﻗﻀﺎﺋﻲ ﻣﻦ ﻃﺮﻑ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳌﺨﺘﺺ ﺇﻗﻠﻴﻤﻴﺎﹰ ﺃﻭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ
ﺍﳌﺨﺘﺺ ﰲ ﺣﺎﻟﺔ ﻓﺘﺢ ﲢﻘﻴﻖ ﻗﻀﺎﺋﻲ ﻭﻫﺬﺍ ﲢﺖ ﺭﻗﺎﺑﺘﻬﻤﺎ ﻭﻓﻖ ﻣﺎ ﻧﺼﺖ ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ ،05ﻭﻫﻮ ﻣﺎ ﳛﻴﻠﻨﺎ ﺇﱃ
ﺍﻟﻘﻮﻝ ﺃﻥﹼ ﺍﻹﺫﻥ ﺍﻟﻘﻀﺎﺋﻲ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻣﺴﺒﻘﺎﹰ ﻭﻣﻜﺘﻮﺑﺎﹰ ﻛﻤﺎ ﻧﺼﺖ ﻋﻠﻴﻪ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ ،07
ﻛﻤﺎ ﳚﺐ ﺃﻥ ﳛﺪﺩ ﺍﻹﺫﻥ ﻛﻞ ﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﱵ ﺗﺴﻤﺢ ﺑﺎﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳌﻄﻠﻮﺏ ﺍﻋﺘﺮﺍﺿﻬﺎ ﻭﺍﻷﻣﺎﻛﻦ
ﺍﳌﻘﺼﻮﺩﺓ ﺑﺬﻟﻚ ﻭﺍﳉﺮﳝﺔ ﺍﻟﱵ ﺗﱪﺭ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﻫﺬﻩ ﺍﻟﺘﺪﺍﺑﲑ ﻭﻣﺪﺎ ﻭﺍﶈﺪﺩﺓ ﺑﺄﺭﺑﻌﺔ ) (04ﺃﺷﻬﺮ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺠﺪﻳﺪ
76
ﺣﺴﺐ ﻣﻘﺘﻀﻴﺎﺕ ﺍﻟﺘﺤﺮﻱ ﺃﻭ ﺍﻟﺘﺤﻘﻴﻖ ﺿﻤﻦ ﻧﻔﺲ ﺍﻟﺸﺮﻭﻁ ﺍﻟﺸﻜﻠﻴﺔ ﻭﺍﻟﺰﻣﻨﻴﺔ.
ﻛﻤﺎ ﳚﺐ ﺍﻟﺘﻨﺒﻴﻪ ﺇﱃ ﺃﻥﹼ ﺿﺎﺑﻂ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻫﻮ ﺍﻟﻮﺣﻴﺪ ﺍﳌﺆﻫﻞ ﻟﻠﻘﻴﺎﻡ ﺑﺈﺟﺮﺍﺀ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ
ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ؛ ﺩﻭﻥ ﻏﲑﻩ ﻣﻦ ﺭﺟﺎﻝ ﺍﻟﻀﺒﻄﻴﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻛﺎﻷﻋﻮﺍﻥ ﻭﻫﻮ ﻣﺎ ﻳﻔﻬﻢ ﻣﻦ ﳏﺘﻮﻯ ﺍﳌﻮﺍﺩ 65
ﻣﻜﺮﺭ 08ﻭ 09ﻭ،10ﻛﻤﺎ ﳜﻀﻊ ﺿﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺃﺛﻨﺎﺀ ﻣﺒﺎﺷﺮﻢ ﻟﺘﻠﻚ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻟﻠﺮﻗﺎﺑﺔ ﺍﳌﺒﺎﺷﺮﺓ ﻟﻮﻛﻴﻞ
ﺍﳉﻤﻬﻮﺭﻳﺔ ﺃﻭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺍﳌﺨﺘﺼﲔ ﺇﻗﻠﻴﻤﻴﺎﹰ ،ﻭﻫﺬﺍ ﺗﻔﺎﺩﻳﺎﹰ ﻟﻠﺘﻌﺴﻒ ﰲ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬﻩ ﺍﻷﺳﺎﻟﻴﺐ ﺍﳋﻄﲑﺓ ﻋﻠﻰ
77
ﺣﻘﻮﻕ ﻭﺣﺮﻳﺎﺕ ﺍﻷﻓﺮﺍﺩ.
ﺏ -ﺃﺳﻠﻮﺏ ﺍﻟﺘﺴﺮﺏ :ﻫﻮ ﺃﺣﺪ ﺃﺳﺎﻟﻴﺐ ﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻﺔ ﺃﺿﺎﻓﻬﺎ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺇﱃ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ
ﲟﻨﺎﺳﺒﺔ ﺍﻟﺘﻌﺪﻳﻞ ﺍﻟﺼﺎﺩﺭ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،22-06ﺣﻴﺚ ﺧﺼﺺ ﻟﻪ ﺍﳌﺸﺮﻉ ﻓﺼﻼﹰ ﻛﺎﻣﻼﹰ ﻭﻫﻮ ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ﻣﻦ
ﺍﻟﺒﺎﺏ ﺍﻟﺜﺎﱐ ﲢﺖ ﻋﻨﻮﺍﻥ " ﺍﻟﺘﺴﺮﺏ " ﻭﻫﺬﺍ ﰲ ﺍﳌﻮﺍﺩ ﻣﻦ 65ﻣﻜﺮﺭ 11ﺇﱃ 65ﻣﻜﺮﺭ ،18ﺣﻴﺚ ﻳﻌﺘﱪ ﺍﻟﺘﺴﺮﺏ ﻣﻦ
ﺃﻫﻢ ﺍﳌﺼﺎﺩﺭ ﺍﻟﺴﺮﻳﺔ ﺍﻟﱵ ﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﺍﻟﺒﺤﺚ ﺍﳉﻨﺎﺋﻲ ﻣﻨﺬ ﺍﻟﻘﺪﻡ ﰲ ﻛﺸﻒ ﺍﳉﺮﺍﺋﻢ ﺍﻟﻐﺎﻣﻀﺔ ،ﺇﺫ ﺃﻧﻪ ﻳﺴﺘﺨﺪﻡ ﻛﺄﺩﺍﺓ
ﻟﺘﻐﻄﻴﺔ ﺍﳌﻮﺍﻗﻊ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﺗﺮﻛﻴﺰ ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﺮﻱ ﻋﻦ ﺍﳉﺮﳝﺔ ﻓﻴﻬﺎ ،ﻓﻬﻮ ﻳﻌﺪ ﲟﺜﺎﺑﺔ ﻭﺳﻴﻠﺔ ﺍﺳﺘﺸﻌﺎﺭ ﻟﻠﺨﻄﺮ ﺍﻷﻣﲏ
ﺍﻟﺬﻱ ﳛﺘﺎﺝ ﺇﱃ ﺇﺟﺮﺍﺀﺍﺕ ﺗﻘﻲ ﻣﻦ ﻭﻗﻮﻋﻪ ،ﺃﻭ ﲡﻌﻠﻨﺎ ﻋﻠﻰ ﺍﺳﺘﻌﺪﺍﺩ ﺇﺫﺍ ﻣﺎ ﻭﻗﻊ ﺍﳋﻄﺮ ،ﻭﻧﻌﲏ ﺑﺎﳋﻄﺮ ﺍﳉﺮﳝﺔ ،ﳍﺬﺍ ﻓﺈﻥﹼ
- 76ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ 07ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ
- 77ﻣﻐﲏ ﺑﻦ ﻋﻤﺎﺭ ،ﺑﻮﺭﺍﺱ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ .17
26
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺍﻟﺘﺴﺮﺏ ﺍﻟﺬﻱ ﻳﺴﺘﻬﺪﻑ ﻛﺸﻒ ﻭﻗﻮﻋﻬﺎ ﻭﺇﺟﻼﺀ ﻏﹸﻤﻮﺿﻬﺎ ﻭﲢﺪﻳﺪ ﺷﺨﺼﻴﺔ ﺍﳉﺎﱐ ﻭﺇﺛﺒﺎﺕ ﺍﳉﺮﳝﺔ ﻋﻠﻴﻪ ﺑﺎﻷﺩﻟﹼﺔ ﻣﻦ
78
ﺧﻼﻝ ﺍﻟﺘﻐﻠﻐﻞ ﰲ ﺍﻟﻮﺳﻂ ﺍﻹﺟﺮﺍﻣﻲ ،ﻓﺎﻟﺘﺴﺮﺏ ﻳﻌﺘﱪ ﻛﺄﺩﺍﺓ ﺭﺋﻴﺴﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻗﺎﻳﺔ ﻭﺿﺒﻄﺎﹰ.
ﻭﻳﻘﺼﺪ ﺑﺎﻟﺘﺴﺮﺏ ﻗﺎﻧﻮﻧﺎﹰ ،ﻗﻴﺎﻡ ﺿﺎﺑﻂ ﺃﻭ ﻋﻮﻥ ﺷﺮﻃﺔ ﻗﻀﺎﺋﻴﺔ ﲢﺖ ﻣﺴﺆﻭﻟﻴﺔ ﺿﺎﺑﻂ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﻜﻠﹼﻒ ﺑﺘﻨﺴﻴﻖ
79
ﺍﻟﻌﻤﻠﻴﺔ ﲟﺮﺍﻗﺒﺔ ﺍﻷﺷﺨﺎﺹ ﺍﳌﺸﺘﺒﻪ ﰲ ﺍﺭﺗﻜﺎﻢ ﺟﻨﺎﻳﺔ ﺃﻭ ﺟﻨﺤﺔ ﺑﺈﻳﻬﺎﻣﻬﻢ ﺃﻧﻪ ﻓﺎﻋﻞ ﻣﻌﻬﻢ ﺃﻭ ﺷﺮﻳﻚ ﳍﻢ ﺃﻭ ﺧﺎﻑ.
ﺇﺫﻥ ﳚﺐ ﻋﻠﻰ ﺿﺎﺑﻂ ﺃﻭ ﻋﻮﻥ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺘﺴﺮﺏ ﻣﻦ ﺃﺟﻞ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﻋﻦ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ
ﺑﺼﻔﺔ ﺧﺎﺻﺔ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ،ﺃﻥ ﻳﻜﻮﻥ ﺫﻭ ﻛﻔﺎﺀﺓ ﻭﻣﺴﺘﻮﻯ ﻭﺗﺄﻫﻴﻞ ﻣﻌﺘﱪ
ﻭﻳﺘﻘﻦ ﻗﹸﺪﺭﺍﺕ ﺗﻘﻨﻴﺔ ﺗﺴﻤﺢ ﻟﻪ ﺬﺍ ﺍﻻﺧﺘﺮﺍﻕ ،ﻷﻥﹼ ﺍﺮﻡ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻫﻮ ﳎﺮﻡ ﳐﺘﻠﻒ ﻋﻦ ﺍﺮﻡ ﺍﻟﺘﻘﻠﻴﺪﻱ ،ﻓﻀﺎﺑﻂ ﺃﻭ
ﻋﻮﻥ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻳﻘﻮﻡ ﺑﺎﻟﺘﺴﺮﺏ ﺇﱃ ﺍﻟﻌﺎﱂ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﻻﻓﺘﺮﺍﺿﻲ ﻭﺫﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺍﺧﺘﺮﺍﻗﻪ ﳌﻮﺍﻗﻊ ﻣﻌﻴﻨﺔ ﻭﻓﺘﺢ
ﺛﻐﺮﺍﺕ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻓﻴﻬﺎ ،ﺃﻭ ﺍﺷﺘﺮﺍﻛﻪ ﰲ ﳏﺎﺩﺛﺎﺕ ﻏﹸﺮﻑ ﺍﻟﺪﺭﺩﺷﺔ ﺃﻭ ﺣﻠﻘﺎﺕ ﺍﻻﺗﺼﺎﻝ ﺍﳌﺒﺎﺷﺮ ﻣﻊ ﺍﳌﺸﺘﺒﻪ ﻓﻴﻬﻢ ،ﻭﺍﻟﻈﻬﻮﺭ
ﲟﻈﻬﺮ ﻛﻤﺎ ﻟﻮ ﻛﺎﻥ ﻓﺎﻋﻼﹰ ﻣﺜﻠﻬﻢ ،ﻣﺴﺘﺨﺪﻣﺎﹰ ﰲ ﺫﻟﻚ ﺃﲰﺎﺀﺍﹰ ﺃﻭ ﺻﻔﺎﺕ ﻫﻴﺂﺕ ﻣﺴﺘﻌﺎﺭﺓ ﻭﻭﳘﻴﺔ ﺳﻌﻴﺎﹰ ﻣﻨﻪ ﻟﻼﺳﺘﻔﺎﺩﺓ
ﻣﻨﻬﻢ ﺣﻮﻝ ﻛﻴﻔﻴﺔ ﺍﻗﺘﺤﺎﻡ ﺍﳍﺎﻛﺮﺯ ﻟﻠﻤﻮﻗﻊ.
ﺃﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺮﻭﻁ ﻭﺿﻮﺍﺑﻂ ﺍﻟﺘﺴﺮﺏ ﺍﻟﱵ ﻻ ﻳﺼﺢ ﻭﻻ ﻳﻌﺪ ﻣﺸﺮﻭﻋﺎﹰ ﻣﻦ ﺩﻭﺎ ﻓﺴﻮﻑ ﻧﻮﺭﺩﻫﺎ ﰲ ﻣﺎ ﻳﻠﻲ:
ﳚﺐ ﺃﻥ ﺗﺘﻢ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺴﺮﺏ ﰲ ﺇﻃﺎﺭ ﺍﻟﺒﺤﺖ ﻭﺍﻟﺘﺤﺮﻱ ﻋﻦ ﺇﺣﺪﻯ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﺍﻟﻔﻘﺮﺓ ﺍﻷﻭﱃ ﻣﻦ
ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ 05ﻭﻣﻦ ﺑﻴﻨﻬﺎ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ.
ﻭﻓﻖ ﻧﺺ ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ ،11ﳚﺐ ﺃﻥ ﻳﺼﺪﺭ ﺇﺫﻥ ﺍﻟﺘﺴﺮﺏ ﻣﻦ ﻃﺮﻑ ﺍﳉﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﻣﻦ ﻃﺮﻑ
ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳌﺨﺘﺺ ﺇﻗﻠﻴﻤﻴﺎﹰ ﺃﻭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺑﻌﺪ ﺇﺧﻄﺎﺭ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﺍﳉﻬﺔ ﺍﻟﱵ ﺗﺄﺫﻥ ﺑﺎﻟﺘﺴﺮﺏ
80
ﻭﺗﻜﻮﻥ ﺍﻟﻌﻤﻠﻴﺔ ﲢﺖ ﺭﻗﺎﺑﺘﻬﺎ.
ﺿﺮﻭﺭﺓ ﺃﻥ ﻳﻜﻮﻥ ﺍﻹﺫﻥ ﺍﳌﺴﺒﻖ ﺑﺎﻟﺘﺴﺮﺏ ﺻﺎﺩﺭﺍﹰ ﻋﻦ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺃﻭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺍﳌﺨﺘﺼﲔ ﺇﻗﻠﻴﻤﻴﺎﹰ ،ﻛﻤﺎ
ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻣﻜﺘﻮﺑﺎﹰ ﻭﺫﻟﻚ ﲢﺖ ﻃﺎﺋﻠﺔ ﺍﻟﺒﻄﻼﻥ 81،ﻛﻤﺎ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﺍﻹﺫﻥ ﻣﺴﺒﺒﺎﹰ ﻭﺇﻻﹼ ﺃﹸﻋﺘﱪ ﺍﻹﺟﺮﺍﺀ ﺑﺎﻃﻼﹰ،
ﳍﺬﺍ ﳚﺐ ﻋﻠﻰ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﺃﻥ ﻳﻀﻤﻦ ﺇﺫﻧﻪ ﺑﺎﻷﺳﺒﺎﺏ ﺍﻟﺪﺍﻋﻴﺔ ﻟﻠﻘﻴﺎﻡ ﺑﻌﻤﻠﻴﺔ ﺍﻟﺘﺴﺮﺏ ﺃﻱ ﺍﳌﱪﺭﺍﺕ ﺍﳌﻮﺿﻮﻋﻴﺔ
- 78ﺻﺎﱀ ﳏﻤﺪ ﲪﺪ ﺑﺎﳊﺎﺭﺙ ،ﺍﻟﻘﻮﺍﻋﺪ ﺍﳊﺎﻛﻤﺔ ﻟﺘﻌﺎﻣﻞ ﺍﻟﺒﺎﺣﺚ ﺍﳉﻨﺎﺋﻲ ﻣﻊ ﺍﳌﺮﺷﺪ ﺍﻟﺴﺮﻱ ،ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ،ﻛﻠﻴﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ
ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ ،ﺍﻟﺮﻳﺎﺽ ،ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ ،2003 ،ﺹ .41
- 79ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ 12ﺍﻟﻔﻘﺮﺓ ﺍﻷﻭﱃ ،ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ
- 80ﳒﻴﻤﻲ ﲨﺎﻝ ،ﺇﺛﺒﺎﺕ ﺍﳉﺮﳝﺔ ﻋﻠﻰ ﺿﻮﺀ ﺍﻻﺟﺘﻬﺎﺩ ﺍﻟﻘﻀﺎﺋﻲ ،ﺩﺭﺍﺳﺔ ﻣﻘﺎﺭﻧﺔ ،ﺩﺍﺭ ﻫﻮﻣﺔ ﻟﻠﻄﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ ،ﺍﳉﺰﺍﺋﺮ ،2011 ،ﺹ .452
- 81ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ ،15ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ
27
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻭﺭﺍﺀ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﻟﺘﺴﺮﺏ ﻛﻔﺸﻞ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﺘﺤﺮﻱ ﰲ ﺿﺒﻂ ﻭﻛﺸﻒ ﺍﳉﻨﺎﺓ ﻣﺜﻼﹰ 82،ﻛﻤﺎ ﳚﺐ
ﺃﻥ ﻳﺘﻀﻤﻦ ﺍﻹﺫﻥ ﺍﳉﺮﳝﺔ ﺍﳌﻘﺼﻮﺩﺓ ﺑﻌﻤﻠﻴﺔ ﺍﻟﺘﺴﺮﺏ ﻭﻫﻮﻳﺔ ﺿﺎﺑﻂ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺴﺆﻭﻝ ﻋﻦ ﺍﻟﻌﻤﻠﻴﺔ.
ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻣﺪﺓ ﺍﻟﺘﺴﺮﺏ ﳏﺪﺩﺓ ﺑﺄﺭﺑﻌﺔ ) (04ﺃﺷﻬﺮ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺠﺪﻳﺪ ﺣﺴﺐ ﻣﻘﺘﻀﻴﺎﺕ ﺍﻟﺘﺤﺮﻱ ﺃﻭ ﺍﻟﺘﺤﻘﻴﻖ ﺿﻤﻦ
ﻧﻔﺲ ﺍﻟﺸﺮﻭﻁ ﺍﻟﺸﻜﻠﻴﺔ ﻭﺍﻟﺰﻣﻨﻴﺔ ،ﻭﳚﻮﺯ ﻟﻠﻘﺎﺿﻲ ﺍﻟﺬﻱ ﺭﺧﺺ ﺑﺈﺟﺮﺍﺀ ﺍﻟﻌﻤﻠﻴﺔ ﺃﻥ ﻳﺄﻣﺮ ﰲ ﺃﻱ ﻭﻗﺖ ﻣﻦ ﺍﻷﻭﻗﺎﺕ
83
ﺑﻮﻗﻔﻬﺎ ﻗﺒﻞ ﺍﻧﻘﻀﺎﺀ ﺍﳌﺪﺓ ﺍﶈﺪﺩﺓ.
ﻛﻤﺎ ﺃﻧﻪ ﰲ ﺣﺎﻟﺔ ﻭﻗﻒ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺴﺮﺏ ﺃﻭ ﻋﻨﺪ ﺍﻧﻘﻀﺎﺀ ﺃﺟﻠﻬﺎ ﺍﶈﺪﺩ ﻭﰲ ﺣﺎﻟﺔ ﻋﺪﻡ ﲤﺪﻳﺪﻫﺎ ﳝﻜﻦ ﻟﻠﻤﺘﺴﺮﺏ ﺃﻥ ﻳﻮﺍﺻﻞ
ﻣﻬﻤﺘﻪ ﻭﻧﺸﺎﻃﻪ ﻟﻠﻮﻗﺖ ﺍﻟﻀﺮﻭﺭﻱ ﺍﻟﻜﺎﰲ ﻟﺘﻮﻗﻴﻒ ﻋﻤﻠﻴﺔ ﺍﳌﺮﺍﻗﺒﺔ ﰲ ﻇﺮﻭﻑ ﺗﻀﻤﻦ ﺃﻣﻨﻪ ﺩﻭﻥ ﺃﻥ ﻳﻜﻮﻥ ﻣﺴﺆﻭﻻﹰ ﺟﺰﺍﺋﻴﺎﹰ
84
ﻋﻠﻰ ﺃﻥ ﻻ ﻳﺘﺠﺎﻭﺯ ﺫﻟﻚ ﻣﺪﺓ ﺃﺭﺑﻌﺔ ) (04ﺃﺷﻬﺮ.
ﻛﻤﺎ ﳚﺐ ﺃﻥ ﻳﻘﻮﻡ ﺑﻌﻤﻠﻴﺔ ﺍﻟﺘﺴﺮﺏ ﺿﺎﺑﻂ ﺃﻭ ﻋﻮﻥ ﺷﺮﻃﺔ ﻗﻀﺎﺋﻴﺔ ﲢﺖ ﺇﺷﺮﺍﻑ ﺿﺎﺑﻂ ﺷﺮﻃﺔ ﻗﻀﺎﺋﻴﺔ ﻳﻜﻮﻥ
ﻣﺴﺆﻭﻻﹰ ﻋﻦ ﺍﻟﻌﻤﻠﻴﺔ ،ﻭﻓﻖ ﻣﺎ ﻧﺼﺖ ﻋﻠﻴﻪ ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ 12ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ.
ﻭﺟﻮﺏ ﻗﻴﺎﻡ ﺿﺎﺑﻂ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﻜﻠﹼﻒ ﺑﺘﻨﺴﻴﻖ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺴﺮﺏ ﺑﺘﺤﺮﻳﺮ ﺗﻘﺮﻳﺮ ﻳﺘﻀﻤﻦ ﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﻀﺮﻭﺭﻳﺔ
ﳌﻌﺎﻳﻨﺔ ﺍﳉﺮﺍﺋﻢ ﻏﲑ ﺗﻠﻚ ﺍﻟﱵ ﻗﺪ ﺗﻌﺮﺽ ﻟﻠﺨﻄﺮ ﺃﻣﻦ ﺍﻟﻀﺎﺑﻂ ﺃﻭ ﺍﻟﻌﻮﻥ ﺍﳌﺘﺴﺮﺏ ﻭﻛﺬﺍ ﺍﻷﺷﺨﺎﺹ ﺍﳌﺴﺨﺮﻳﻦ ﻃﺒﻘﺎﹰ
85
ﻟﻠﻤﺎﺩﺓ 65ﻣﻜﺮﺭ .14
ﺏ -ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ :ﻳﻘﺼﺪ ﺑﺎﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ؛ ﻣﺮﺍﻗﺒﺔ ﺷﺒﻜﺔ ﺍﻻﺗﺼﺎﻻﺕ ﺃﻭ ﻫﻮ ﺍﻟﻌﻤﻞ ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﻪ ﺍﳌﺮﺍﻗﺐ
ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﳉﻤﻊ ﺍﳌﻌﻄﻴﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﺸﺘﺒﻪ ﻓﻴﻪ ﺳﻮﺍﺀ ﻛﺎﻥ ﺷﺨﺼﺎﹰ ﺃﻭ ﻣﻜﺎﻧﺎﹰ ﺃﻭ ﺷﻴﺌﺎﹰ ﺣﺴﺐ
86
ﻃﺒﻴﻌﺘﻪ ،ﻣﺮﺗﺒﻂ ﺑﺎﻟﺰﻣﻦ ﻟﺘﺤﻘﻴﻖ ﻏﺮﺽ ﺃﻣﲏ ﺃﻭ ﻷﻱ ﻏﺮﺽ ﺃﺧﺮ.
ﺃﺳﻠﻮﺏ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻧﺺ ﻋﻠﻴﻪ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ
ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﻭﺫﻟﻚ ﺿﻤﻦ ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ﺍﻟﺬﻱ ﺟﺎﺀ ﺑﻌﻨﻮﺍﻥ " ﻣﺮﺍﻗﺒﺔ ﺍﻻﺗﺼﺎﻻﺕ
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﺍﳊﺎﻻﺕ ﺍﻟﱵ ﺗﺴﻤﺢ ﺑﺎﻟﻠﹼﺠﻮﺀ ﺇﱃ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ " ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﰲ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 04ﻣﻨﻪ ﻭﺍﻟﱵ ﺣﺪﺩﺕ
ﺍﳊﺎﻻﺕ ﺍﻟﱵ ﳝﻜﻦ ﻓﻴﻬﺎ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻫﻲ ﻛﺎﻟﺘﺎﱄ:
- 82ﺣﺎﺣﺔ ﻋﺒﺪ ﺍﻟﻌﺎﱄ ،ﺍﻵﻟﻴﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﻟﻔﺴﺎﺩ ﺍﻹﺩﺍﺭﻱ ﰲ ﺍﳉﺰﺍﺋﺮ ،ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺧﻴﻀﺮ
ﺑﺴﻜﺮﺓ ،ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ،2013-2012ﺹ .271
- 83ﺍﻟﻔﻘﺮﺓ 03ﻭ 04ﻭ 05ﻣﻦ ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ ،15ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ
- 84ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ ،17ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ
- 85ﺍﳌﺎﺩﺓ 65ﻣﻜﺮﺭ ،13ﻣﻦ ﺍﻷﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ
- 86ﺭﺷﻴﺪﺓ ﺑﻮﻛﺮ ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ .270
28
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﻷﻓﻌﺎﻝ ﺍﳌﻮﺻﻮﻓﺔ ﲜﺮﺍﺋﻢ ﺍﻹﺭﻫﺎﺏ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﺃﻭ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ،ﺣﻴﺚ ﻧﺺ ﺍﳌﺸﺮﻉ ﻋﻠﻰ ﺍﻟﻠﹼﺠﻮﺀ
ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻠﻚ ﺍﻷﻓﻌﺎﻝ ،ﻭﺍﻟﻮﻗﺎﻳﺔ ﻣﻨﻬﺎ ﻛﻤﺒﺪﺃ ﻋﺎﻡ ﻻ ﺗﻄﺒﻖ ﻓﻘﻂ ﻋﻠﻰ ﻣﺘﺎﺑﻌﺔ ﻗﻀﺎﺋﻴﺔ
ﳉﺮﳝﺔ ﻣﺮﺗﻜﺒﺔ ﻭﻟﻜﻦ ﲣﺘﺺ ﺑﻜﺸﻒ ﺍﳋﻄﺮ ﺃﻭ ﺃﻱ ﺪﻳﺪ ﳏﺘﻤﻞ ﻷﻣﻦ ﺍﻟﺪﻭﻟﺔ ،ﻭﻋﻠﻴﻪ ﻓﺈﻥﹼ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﱂ ﺗﺮﺗﻜﺐ
ﻭﻟﻜﻦ ﺍﳌﺸﺮﻉ ﲰﺢ ﰲ ﺇﻃﺎﺭ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺑﺈﺟﺮﺍﺀ ﻋﻤﻠﻴﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻷﺷﺨﺎﺹ ﺃﻭ ﳎﻤﻮﻋﺎﺕ
ﳛﺘﻤﻞ ﺗﻮﺭﻃﻬﻢ ﻣﺴﺘﻘﺒﻼﹰ ﻟﻠﻘﻴﺎﻡ ﺑﺄﻓﻌﺎﻝ ﻣﻮﺻﻮﻓﺔ ﺑﺄﻧﻬﺎ ﺟﺮﺍﺋﻢ ﺇﺭﻫﺎﺏ ﺃﻭ ﲣﺮﻳﺐ ﺃﻭ ﻣﺎﺳﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ،ﻭﻫﻨﺎ ﻻ ﻳﻬﻢ
ﺍﺣﺘﻤﺎﻝ ﺗﻮﻓﹼﺮ ﺩﻻﺋﻞ ﻗﻮﻳﺔ ﺗﺮﺑﻂ ﻫﺆﻻﺀ ﺍﻷﺷﺨﺎﺹ ﺑﺎﺭﺗﻜﺎﺏ ﺗﻠﻚ ﺍﻷﻓﻌﺎﻝ ،ﻭﺇﳕﺎ ﻳﻜﻔﻲ ﳎﺮﺩ ﺍﻟﺸﻜﻮﻙ ﻭﻟﻮ ﻛﺎﻧﺖ
87
ﺑﺴﻴﻄﺔ.
ﰲ ﺣﺎﻟﺔ ﺗﻮﻓﹼﺮ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﺣﺘﻤﺎﻝ ﺍﻋﺘﺪﺍﺀ ﻋﻠﻰ ﻣﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﻠﻰ ﳓﻮ ﻳﻬﺪﺩ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﻡ ﺃﻭ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ
ﻣﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩ ﺍﻟﻮﻃﲏ.
ﳌﻘﺘﻀﻴﺎﺕ ﺍﻟﺘﺤﺮﻳﺎﺕ ﻭﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﻣﻦ ﺍﻟﺼﻌﺐ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻧﺘﻴﺠﺔ ﻢ ﺍﻷﲝﺎﺙ ﺍﳉﺎﺭﻳﺔ ﺩﻭﻥ
ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﻣﺮﺍﻗﺒﺔ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ.
ﰲ ﺇﻃﺎﺭ ﺗﻨﻔﻴﺬ ﻃﻠﺒﺎﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﺍﳌﺘﺒﺎﺩﻟﺔ.
ﻣﺎ ﻳﻼﺣﻆ ﻋﻠﻰ ﺃﻏﻠﺐ ﺗﻠﻚ ﺍﳊﺎﻻﺕ ﺃﻧﻬﺎ ﻣﻦ ﺍﻟﻨﻮﻉ ﺍﻟﺬﻱ ﻳﺸﻜﹼﻞ ﺧﻄﺮﺍﹰ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﻭﻳﻬﺪﺩ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﻡ ﻭﺍﻟﺪﻓﺎﻉ
ﺍﻟﻮﻃﲏ ،ﻭﻟﻌﻞﹼ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺗﻌﺘﱪ ﻣﻬﺪﺩﺓ ﻟﻜﻞ ﺗﻠﻚ ﺍﳌﺼﺎﱀ ﻭﻫﻲ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ.
ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻣﻦ ﺧﻼﻝ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09ﻗﺪ ﻧﺺ ﻋﻠﻰ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﻀﻮﺍﺑﻂ ﻭﺍﻟﺸﺮﻭﻁ ﺍﻟﱵ ﻳﺘﻢ ﺍﺣﺘﺮﺍﻣﻬﺎ ﻋﻨﺪ
ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻟﻜﻮﻧﻪ ﺇﺟﺮﺍﺀﺍﹰ ﺧﻄﲑﺍﹰ ﻭﻣﻨﺘﻬﻜﺎﹰ ﳊﺮﻣﺔ ﺍﳊﻴﺎﺓ ﺍﳋﺎﺻﺔ ﻟﻸﻓﺮﺍﺩ ﻭﺳﺮﻳﺘﻬﺎ.
ﺣﻴﺚ ﻧﺺ ﺍﳌﺸﺮﻉ ﻋﻠﻰ ﺃﻥﹼ ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺃﺳﻠﻮﺏ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻻ ﻳﺘﻢ ﺇﻻﹼ ﺑﻮﺍﺳﻄﺔ ﺇﺫﻥ ﻣﻜﺘﻮﺏ ﻣﻦ ﺍﻟﺴﻠﻄﺔ
ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺨﺘﺼﺔ ،ﺇﻻﹼ ﺃﻥﹼ ﺍﳌﺸﺮﻉ ﱂ ﳛﺪﺩ ﻣﻦ ﻫﻲ ﺍﻟﺴﻠﻄﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺨﺘﺼﺔ ﺑﺈﺻﺪﺍﺭ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺑﺎﺳﺘﺜﻨﺎﺀ
ﺍﳊﺎﻟﺔ " ﺃ " ﺍﻟﱵ ﺣﺪﺩ ﻓﻴﻬﺎ ﺍﳌﺸﺮﻉ ﺍﳉﻬﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺴﺆﻭﻟﺔ ﻋﻦ ﺇﺻﺪﺍﺭ ﺇﺫﻥ ﺑﺈﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻫﻮ ﺍﻟﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ
ﻟﺪﻯ ﳎﻠﺲ ﻗﻀﺎﺀ ﺍﳉﺰﺍﺋﺮ ،ﺣﻴﺚ ﻳﻘﻮﻡ ﺍﻟﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﲟﻨﺢ ﺍﻹﺫﻥ ﻟﻀﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﻨﺘﻤﲔ ﺣﺼﺮﺍﹰ ﻟﻠﻬﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ
- 87ﺃﲪﺪ ﻣﺴﻌﻮﺩ ﻣﺮﱘ ،ﺁﻟﻴﺎﺕ ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﰲ ﺿﻮﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ
ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ ،ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ،2013-2012ﺹ .82
29
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﻭﻳﻜﻮﻥ ﺍﻹﺫﻥ ﳌﺪﺓ ﺳﺘﺔ ) (06ﺃﺷﻬﺮ ﻗﺎﺑﻠﺔ
88
ﻟﻠﺘﺠﺪﻳﺪ ﻭﺫﻟﻚ ﺣﺴﺐ ﻃﺒﻴﻌﺔ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻭﺍﻷﻏﺮﺍﺽ ﺍﳌﻮﺟﻬﺔ ﳍﺎ.
ﻛﻤﺎ ﺃﻥﹼ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻗﺪ ﺣﺮﺹ ﻋﻠﻰ ﲢﺪﻳﺪ ﻃﺒﻴﻌﺔ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳌﻮﺿﻮﻋﺔ ﻟﻸﻏﺮﺍﺽ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﺍﳊﺎﻟﺔ
" ﺃ " ،ﺣﻴﺚ ﺗﻜﻮﻥ ﺗﻠﻚ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻣﻮﺟﻬﺔ ﺣﺼﺮﺍﹰ ﻟﺘﺠﻤﻴﻊ ﻭﺗﺴﺠﻴﻞ ﻣﻌﻄﻴﺎﺕ ﺫﺍﺕ ﺻﻠﺔ ﺑﺎﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﻷﻓﻌﺎﻝ
ﺍﻹﺭﻫﺎﺑﻴﺔ ﻭﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﻷﻥﹼ ﺃﻱ ﺍﳓﺮﺍﻑ ﻋﻦ ﺫﻟﻚ ﺍﻟﻐﺮﺽ ﺳﻮﻑ ﻳﻌﺮﺽ ﻣﺮﺗﻜﺒﻪ
89
ﻟﻠﻌﻘﻮﺑﺎﺕ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﻭﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺘﻬﻤﺔ ﺍﳌﺴﺎﺱ ﲝﺮﻣﺔ ﺍﳊﻴﺎﺓ ﺍﳋﺎﺻﺔ ﻟﻠﻐﲑ.
ﺣﺴﺐ ﺭﺃﻳﻨﺎ ﺃﻥﹼ ﺍﳉﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺨﻮﻟﺔ ﺑﺈﺻﺪﺍﺭ ﺇﺫﻥ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﻏﲑ ﺍﳊﺎﻟﺔ " ﺃ " ﻫﻲ ﻧﻔﺴﻬﺎ ﺍﳉﻬﺎﺕ
ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺨﻮﻟﺔ ﺑﺈﺻﺪﺍﺭ ﺇﺫﻥ ﺍﻟﻠﹼﺠﻮﺀ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻭﺇﺟﺮﺍﺀ
ﺍﻟﺘﺴﺮﺏ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﻢ ﰲ ﺍﳌﻮﺍﺩ ﻣﻦ 65ﻣﻜﺮﺭ 05ﺇﱃ 65ﻣﻜﺮﺭ 18ﻣﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳉﺰﺍﺋﺮﻱ ،ﻭﻫﻢ
ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ﺍﳌﺨﺘﺼﲔ ﺇﻗﻠﻴﻤﻴﺎﹰ ،ﻭﺗﺒﻘﻰ ﻧﻔﺲ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﳌﻄﺒﻘﺔ ﻋﻠﻰ ﺗﻠﻚ ﺍﻹﺟﺮﺍﺀﺍﺕ
ﺳﺎﺭﻳﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﺠﻮﺀ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻷﻥﹼ ﺍﻟﺘﺮﺗﻴﺒﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻹﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﺗﻠﻚ
ﺍﳌﻮﺟﻬﺔ ﻹﺟﺮﺍﺀ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻭﺇﺟﺮﺍﺀ ﺍﻟﺘﺴﺮﺏ.
ﻳﺒﻘﻰ ﺃﻥ ﻧﺸﲑ ﺇﱃ ﺃﻧﻪ ﻻ ﳚﻮﺯ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺤﺼﻞ ﻋﻠﻴﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻋﻤﻠﻴﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺇﻻﹼ ﰲ ﺍﳊﺪﻭﺩ
90
ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﻠﺘﺤﺮﻳﺎﺕ ﺃﻭ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ.
ﺑﻘﻮﺍﻋﺪ ﺇﺟﺮﺍﺋﻴﺔ ﺟﺪﻳﺪﺓ ﻭﺣﺪﻳﺜﺔ ﺗﺘﻮﺍﻓﻖ ﻣﻊ ﺧﻄﻮﺭﺓ 04-09 ﺝ -ﺗﻔﺘﻴﺶ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ :ﻟﻘﺪ ﺟﺎﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺼﻔﺔ ﺧﺎﺻﺔ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ،ﻭﻣﻦ ﺑﲔ ﺗﻠﻚ
ﺍﻹﺟﺮﺍﺀﺍﺕ ﻏﲑ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻧﺬﻛﺮ ﻣﺎ ﲰﺎﻩ ﺍﳌﺸﺮﻉ ﺑـ " ﺗﻔﺘﻴﺶ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ " ،ﺣﻴﺚ ﺟﺎﺀ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺳﺎﻟﻒ
ﺍﻟﺬﻛﺮ ﺃﻥﹼ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺨﺘﺼﺔ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺿﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ،ﳚﻮﺯ ﳍﻢ ﺍﻟﻘﻴﺎﻡ ﺑﺎﻟﺘﻔﺘﻴﺶ ﻋﻦ ﺑﻌﺪ:
ﳌﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﺃﻭ ﺟﺰﺀ ﻣﻨﻬﺎ ﻭﻛﺬﺍ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﳌﺨﺰﻧﺔ ﻓﻴﻬﺎ.
91
ﻣﻨﻈﻮﻣﺔ ﲣﺰﻳﻦ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ.
- 88ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻟﺜﺔ ﻣﻦ ﺍﳌﺎﺩﺓ 04ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺳﺎﺑﻖ
ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
- 89ﺍﻟﻔﻘﺮﺓ ﺍﻟﺮﺍﺑﻌﺔ ﻣﻦ ﺍﳌﺎﺩﺓ 04ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺳﺎﺑﻖ
ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
- 90ﺍﳌﺎﺩﺓ 04ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
- 91ﺍﳌﺎﺩﺓ 05ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
30
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻛﻤﺎ ﺃﺟﺎﺯ ﺍﳌﺸﺮﻉ ﲟﻘﺘﻀﻰ ﺍﻟﻔﻘﺮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ﺍﳋﺎﻣﺴﺔ ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09ﻟﻀﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻭﰲ ﺇﻃﺎﺭ
ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﻷﻓﻌﺎﻝ ﺍﳌﻮﺻﻮﻓﺔ ﺑﺄﻧﻬﺎ ﻣﻦ ﺟﺮﺍﺋﻢ ﺍﻹﺭﻫﺎﺏ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﺃﻭ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ،ﺃﻥ ﻳﻘﻮﻣﻮﺍ ﺑﺘﻤﺪﻳﺪ
ﺍﻟﺘﻔﺘﻴﺶ ﺑﺴﺮﻋﺔ ﺇﱃ ﻣﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﺛﺎﻧﻴﺔ ﻣﺘﺼﻠﺔ ﺑﺎﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﻷﻭﱃ ﺍﻟﱵ ﺻﺪﺭ ﺍﻹﺫﻥ ﺑﺘﻔﺘﻴﺸﻬﺎ ﻭﺗﺒﻴﻦ ﻓﻴﻤﺎ ﺑﻌﺪ
ﺃﻥﹼ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺒﺤﻮﺙ ﻋﻨﻬﺎ ﳐﺰﻧﺔ ﰲ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﻟﺜﺎﻧﻴﺔ ،ﺣﻴﺚ ﺗﺘﻢ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻤﺪﻳﺪ ﺑﻌﺪ ﺇﻋﻼﻡ ﺍﻟﺴﻠﻄﺎﺕ
ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺨﺘﺼﺔ ﻣﺴﺒﻘﺎﹰ.
ﻛﻤﺎ ﺃﺟﺎﺯﺕ ﺍﳌﺎﺩﺓ ﺍﳋﺎﻣﺴﺔ ﰲ ﻓﻘﺮﺎ ﺍﻟﺜﺎﻟﺜﺔ ﻣﻦ ﻧﻔﺲ ﺍﻟﻘﺎﻧﻮﻥ ﻟﻠﺠﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﻭﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﺗﺒﻴﻦ ﺃﻥﹼ
ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﺒﺤﻮﺙ ﻋﻨﻬﺎ ﰲ ﺍﳌﻨﻈﻮﻣﺔ ﺍﻷﻭﱃ ﺍﳌﻔﺘﺸﺔ ﳐﺰﻧﺔ ﲟﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﺧﺎﺭﺝ ﺍﻹﻗﻠﻴﻢ ﺍﻟﻮﻃﲏ ،ﺃﻥ ﺗﻘﻮﻡ ﺑﻄﻠﺐ
ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻣﻦ ﻃﺮﻑ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻷﺟﻨﺒﻴﺔ ﺍﳌﺨﺘﺼﺔ ﰲ ﺇﻃﺎﺭ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻭﻣﻦ ﺧﻼﻝ ﻣﺒﺪﺃ ﺍﳌﻌﺎﻣﻠﺔ ﺑﺎﳌﺜﻞ.
ﻭﻛﻤﺜﺎﻝ ﻋﻠﻰ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻛﺈﺟﺮﺍﺀ ﺟﺪﻳﺪ ﻟﺘﺘﺒﻊ ﳎﺮﻣﻲ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻗﻀﻴﺔ ﺗﻮﻗﻴﻒ ﻣﺼﺎﱀ ﺍﻷﻣﻦ ﺍﳉﺰﺍﺋﺮﻳﺔ
ﻟﺸﺎﺏ ﺟﺰﺍﺋﺮﻱ ﺑﺒﻠﺪﻳﺔ ﺑﻮﻣﺮﺩﺍﺱ ﺑﻌﺪ ﺗﻘﺪﱘ ﺍﳌﻜﺘﺐ ﺍﻟﻔﺪﺭﺍﱄ ﺍﻷﻣﺮﻳﻜﻲ ﻟﻠﺘﺤﻘﻴﻘﺎﺕ ﺷﻜﻮﻯ ﺿﺪﻩ ،ﻣﻔﺎﺩﻫﺎ ﺃﻥ ﻫﺬﺍ
ﺍﻟﺸﺎﺏ ﻗﺪ ﺑﻌﺚ ﺑﺮﺳﺎﻟﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﳍﺬﺍ ﺍﳌﻜﺘﺐ ﻣﻬﺪﺩﺍ ﻓﻴﻬﺎ ﺑﻮﺿﻊ ﻗﹸﻨﺒﻠﺔ ﰲ ﺃﺣﺪ ﺃﺣﻴﺎﺀ ﻣﺪﻳﻨﺔ ﺟﻮﺍﻧﺴﺒﻮﺭﻍ ﲜﻨﻮﺏ ﺇﻓﺮﻳﻘﻴﺎ
ﺗﺴﺘﻬﺪﻑ ﺍﳌﻨﺎﺻﺮﻳﻦ ﺍﻷﻣﺮﻳﻜﻴﲔ ﻗﺒﻞ ﺍﻧﻄﻼﻕ ﺍﳌﺒﺎﺭﺍﺓ ﺍﻟﻜﺮﻭﻳﺔ ﺑﲔ ﺍﳌﻨﺘﺨﺐ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺍﻷﻣﺮﻳﻜﻲ ﰲ ﺑﻄﻮﻟﺔ ﻛﺄﺱ ﺍﻟﻌﺎﱂ
92
ﻟﺴﻨﺔ .2010
ﺩ -ﺣﺠﺰ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ :ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09ﺟﺎﺀ ﻛﺬﻟﻚ ﺑﺈﺟﺮﺍﺀ ﻏﲑ ﺗﻘﻠﻴﺪﻱ ﺧﺎﺹ ﺑﺎﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﻭﻫﻮ
ﻣﺎ ﻳﺴﻤﻰ ﺑـ " ﺣﺠﺰ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ " ،ﺣﻴﺚ ﺃﻥﹼ ﺍﻟﻘﺎﻧﻮﻥ ﺳﺎﻟﻒ ﺍﻟﺬﻛﺮ ﻗﺪ ﺃﺟﺎﺯ ﰲ ﺣﺎﻟﺔ ﺍﻟﻌﺜﻮﺭ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ
ﰲ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻔﺘﺸﺔ ﺗﻜﻮﻥ ﻣﻔﻴﺪﺓ ﰲ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﳉﺮﺍﺋﻢ ﺃﻭ ﻣﺮﺗﻜﺒﻴﻬﺎ؛ ﺍﻟﻘﻴﺎﻡ ﺑﻌﻤﻠﻴﺔ ﻧﺴﺦ ﺍﳌﻌﻄﻴﺎﺕ ﳏﻞ ﺍﻟﺒﺤﺚ ﻭﻛﺬﺍ
ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﻼﹼﺯﻣﺔ ﻟﻔﻬﻤﻬﺎ ﻋﻠﻰ ﺩﻋﺎﻣﺔ ﲣﺰﻳﻦ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺗﻜﻮﻥ ﻗﺎﺑﻠﺔ ﻟﻠﺤﺠﺰ ﻭﺍﻟﻮﺿﻊ ﰲ ﺃﺣﺮﺍﺯ ،ﻛﻤﺎ ﺃﻧﻪ ﳚﺐ ﻋﻠﻰ
ﺍﻟﺴﻠﻄﺎﺕ ﺍﳌﻜﻠﹼﻔﺔ ﻟﻠﻘﻴﺎﻡ ﺑﻌﻤﻠﻴﺔ ﺍﻟﺘﻔﺘﻴﺶ ﻭﺍﳊﺠﺰ ﺃﻥ ﺗﺴﻬﺮ ﻋﻠﻰ ﺳﻼﻣﺔ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﻟﱵ
ﲡﺮﻱ ﺎ ﺍﻟﻌﻤﻠﻴﺔ ،ﻭﳚﻮﺯ ﻟﺘﻠﻚ ﺍﻟﺴﻠﻄﺎﺕ ﻛﺬﻟﻚ ﺍﺳﺘﻌﻤﺎﻝ ﳐﺘﻠﻒ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﺘﺸﻜﻴﻞ ﺃﻭ ﺇﻋﺎﺩﺓ ﺗﺸﻜﻴﻞ
93
ﺗﻠﻚ ﺍﳌﻌﻄﻴﺎﺕ ﺑﺸﺮﻁ ﺃﻥ ﻻ ﻳﺆﺩﻱ ﺫﻟﻚ ﺇﱃ ﺍﻟﻌﺒﺚ ﲟﺤﺘﻮﻯ ﺍﳌﻌﻄﻴﺎﺕ.
- 92ﺃﳏﻤﺪﻱ ﺑﻮﺯﻳﻨﺔ ﺃﻣﻨﺔ ،ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻﺔ ﰲ ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻣﻘﺎﻝ ﻣﻨﺸﻮﺭ ﰲ ﺇﻃﺎﺭ ﺃﻋﻤﺎﻝ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺍﳌﻮﺳﻮﻡ ﺑﻌﻨﻮﺍﻥ ﺁﻟﻴﺎﺕ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ،ﺍﳌﻨﻈﹼﻢ ﻣﻦ ﻃﺮﻑ ﻣﺮﻛﺰ ﺟﻴﻞ ﻟﻠﺒﺤﺚ ﺍﻟﻌﻠﻤﻲ ،ﺍﳌﻨﻌﻘﺪ ﺑﺎﳉﺰﺍﺋﺮ ﺍﻟﻌﺎﺻﻤﺔ ﻳﻮﻡ 29ﻣﺎﺭﺱ ،2017ﺹ .76
- 93ﺍﳌﺎﺩﺓ 06ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
31
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻧﺸﲑ ﺇﱃ ﺃﻥﹼ ﻛﻞ ﺗﻠﻚ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺳﻮﺍﺀ ﺍﳋﺎﺻﺔ ﺑﺎﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﻛﺬﺍ
ﺍﻟﺘﺴﺮﺏ ﻭﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻋﻤﻠﻴﱵ ﺍﻟﺘﻔﺘﻴﺶ ﻭﺍﳊﺠﺰ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻗﺪ ﺃﺟﺎﺯ ﺍﻟﻘﺎﻧﻮﻥ ﺃﻥ ﺗﺘﻢ ﻋﻦ ﺑﻌﺪ ﻭﺩﻭﻥ ﺇﺫﻥ
ﺻﺎﺣﺒﻬﺎ ﻭﺫﻟﻚ ﺑﺎﻟﺪﺧﻮﻝ ﰲ ﺍﻟﻜﻴﺎﻥ ﺍﳌﻨﻄﻘﻲ ﳊﺎﺳﻮﺏ ﺍﳌﻌﲏ.
ﺛﺎﻟﺜﺎﹰ :ﺍﳌﻜﺎﻓﺤﺔ ﺍﳌﺆﺳﺴﺎﺗﻴﺔ
ﻧﻈﺮﺍﹰ ﻟﻜﻮﻥ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳋﻄﲑﺓ
ﺟﺪﺍﹰ ﻭﺍﳌﻬﺪﺩﺓ ﻷﻣﻦ ﺍﻟﺪﻭﻟﺔ ﻭﺍﺳﺘﻘﺮﺍﺭﻫﺎ ﺍﻻﻗﺘﺼﺎﺩﻱ ،ﻓﻘﺪ ﻗﺎﻡ ﺍﳌﺸﺮﻉ ﺑﺈﻧﺸﺎﺀ ﻫﻴﺌﺔ ﺧﺎﺻﺔ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09
ﺗﺘﻮﻟﹼﻰ ﻋﻤﻠﻴﺔ ﺗﻨﺸﻴﻂ ﻭﺗﻨﺴﻴﻖ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﻫﺬﻩ
ﺍﳍﻴﺌﺔ ﺍﻟﱵ ﺣﺪﺩﺕ ﺗﺸﻜﻴﻠﺘﻬﺎ ﻭﺗﻨﻈﻤﻬﺎ ﻭﻛﻴﻔﻴﺔ ﺳﲑﻫﺎ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 94،261-15ﻗﺪ ﺷﻬﺪﺕ ﻻﺣﻘﺎﹰ
ﺗﻐﻴﲑﺍﹰ ﰲ ﻃﺒﻴﻌﺘﻬﺎ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﻫﻮ ﻣﺎ ﺳﻮﻑ ﻧﺘﻨﺎﻭﻟﻪ ﻓﻴﻤﺎ ﻳﻠﻲ:
-1ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻟﻠﻬﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ :ﻛﻤﺎ
ﻛﺎﻥ ﻣﺘﻮﻗﻌﺎﹰ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻧﻈﺮﺍﹰ ﻟﺜﻘﻞ ﺍﳌﻬﻤﺔ ﺍﳌﻠﻘﺎﺓ ﻋﻠﻰ ﻋﺎﺗﻖ ﺍﳍﻴﺌﺔ ﻭﺣﺴﺎﺳﻴﺘﻬﺎ ،ﻓﻘﺪ ﻣﻨﺤﻬﺎ ﺻﻔﺔ "
ﻋﻠﻰ ﺃﻥﹼ ﺍﳍﻴﺌﺔ ﺳﻠﻄﺔ 261-15 ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 02 ﺍﻟﺴﻠﻄﺔ ﺍﻹﺩﺍﺭﻳﺔ ﺍﳌﺴﺘﻘﻠﺔ " ،ﺣﻴﺚ ﻧﺼﺖ ﺍﳌﺎﺩﺓ ﺭﻗﻢ
ﺇﺩﺍﺭﻳﺔ ﻣﺴﺘﻘﻠﺔ ﺗﺘﻤﺘﻊ ﺑﺎﻟﺸﺨﺼﻴﺔ ﺍﳌﻌﻨﻮﻳﺔ ﻭﺍﻻﺳﺘﻘﻼﻝ ﺍﳌﺎﱄ ﻭﺗﻮﺿﻊ ﻟﺪﻯ ﺍﻟﻮﺯﻳﺮ ﺍﳌﻜﻠﹼﻒ ﺑﺎﻟﻌﺪﻝ.
ﻣﻦ ﺧﻼﻝ ﻧﺺ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 02ﺳﺎﻟﻔﺔ ﺍﻟﺬﻛﺮ ﻳﺘﻀﺢ ﻟﻨﺎ ﺃﻥﹼ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻗﺪ ﻣﻨﺢ ﺻﻔﺔ ﺍﻟﺴﻠﻄﺔ ﺍﻟﻀﺎﺑﻄﺔ ﻟﻠﻬﻴﺌﺔ ،ﺃﻱ
ﺗﺘﻮﱃ ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺍﻟﻘﻄﺎﻉ ﺍﳌﺘﺼﻞ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻣﻦ ﺍﻟﻨﺎﺣﻴﺔ ﺍﳉﺰﺍﺋﻴﺔ ،ﻓﻬﻲ ﻣﻜﻠﹼﻔﺔ ﺑﺼﻔﺘﻬﺎ ﺍﻟﻀﺎﺑﻄﺔ
ﺗﻠﻚ ﰲ ﺑﻠﻮﺭﺓ ﳐﺘﻠﻒ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻭﺍﻟﱪﺍﻣﺞ ﻭﺗﻨﺴﻴﻖ ﳐﺘﻠﻒ ﺍﳉﻬﻮﺩ ﻭﻣﺴﺎﻋﺪﺓ ﺍﳉﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﰲ ﻋﻤﻠﻴﺔ ﻭﻗﺎﻳﺔ
ﻗﻄﺎﻉ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻣﻦ ﳐﺘﻠﻒ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﻘﻊ ﻋﻠﻴﻪ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﰲ ﺣﺎﻟﺔ ﺣﺪﻭﺛﻬﺎ.
ﻭﻷﻥﹼ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ﺍﳌﺴﺘﻘﻠﹼﺔ ﺗﺘﻤﺘﻊ ﺑﺎﺳﺘﻘﻼﻟﻴﺔ ﻧﺴﺒﻴﺔ ﻛﺒﲑﺓ ﻓﻘﺪ ﺃﻛﹼﺪ ﺍﳌﺸﺮﻉ ﻋﻠﻰ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻻﻋﺘﺮﺍﻑ ﻟﻠﻬﻴﺌﺔ
ﺑﺎﻟﺸﺨﺼﻴﺔ ﺍﳌﻌﻨﻮﻳﺔ ﻭﺍﻻﺳﺘﻘﻼﻝ ﺍﳌﺎﱄ ﻭﳘﺎ ﺻﻔﺘﺎﻥ ﻣﻼﺯﻣﺘﺎﻥ ﻟﻠﺴﻠﻄﺎﺕ ﺍﻹﺩﺍﺭﻳﺔ ﺍﳌﺴﺘﻘﻠﹼﺔ ،ﻭﺇﻧﻤﺎ ﺟﺎﺀ ﻧﺺ ﺍﳌﺸﺮﻉ
ﻋﻠﻴﻬﻤﺎ ﻛﺘﺄﻛﻴﺪ ﻻﺳﺘﻘﻼﻟﻴﺔ ﺍﳍﻴﺌﺔ ﺑﻌﻴﺪﺍﹰ ﻋﻦ ﺍﻟﺘﺒﻌﻴﺔ ﺍﻟﻌﻀﻮﻳﺔ ﺃﻭ ﺍﳌﺎﻟﻴﺔ ﻷﻱ ﺟﻬﺔ ﻛﺎﻧﺖ ،ﻭﻫﻮ ﻣﺎ ﳝﻜﹼﻨﻬﺎ ﻣﻦ ﺃﺩﺍﺀ ﻣﻬﺎﻣﻬﺎ
ﺑﻜﻞ ﺃﺭﳛﻴﺔ ﻭﺑﻌﻴﺪﺍﹰ ﻋﻦ ﳐﺘﻠﻒ ﺍﻟﻀﻐﻮﻁ ﻭﺍﻟﺘﺄﺛﲑﺍﺕ ﺍﻟﱵ ﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﺗﻄﺎﳍﺎ ﺑﺴﺒﺐ ﻣﺒﺎﺷﺮﺎ ﳌﻬﺎﻣﻬﺎ ﻭﺻﻼﺣﻴﺎﺎ.
ﻛﻤﺎ ﻗﺎﻡ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺑﻮﺿﻌﻬﺎ ﲢﺖ ﻭﺻﺎﻳﺔ ﺍﻟﻮﺯﻳﺮ ﺍﳌﻜﻠﹼﻒ ﺑﺎﻟﻌﺪﻝ ﻭﺫﻟﻚ ﻟﻜﻮﻥ ﺍﺧﺘﺼﺎﺻﻬﺎ ﻗﻀﺎﺋﻲ ﰲ ﳎﻤﻠﻪ،
ﻓﻬﻲ ﺗﺘﻮﱃ ﻋﻤﻠﻴﺔ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﰲ ﳎﺎﻝ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ،ﻭﻣﻦ ﺍﳌﻌﻠﻮﻡ ﺃﻥﹼ ﺍﳉﻬﺎﺕ ﺍﻟﱵ
-ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،261-15ﺍﳌﺆﺭﺥ ﰲ 08ﺃﻛﺘﻮﺑﺮ ،2015ﳛﺪﺩ ﺗﺸﻜﻴﻠﺔ ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ 94
ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،53ﺍﳌﺆﺭﺥ ﰲ 08ﺃﻛﺘﻮﺑﺮ .2015
32
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺗﺘﻮﱃ ﺗﻠﻚ ﺍﳌﻬﻤﺔ ﰲ ﳐﺘﻠﻒ ﺩﻭﻝ ﺍﻟﻌﺎﱂ ﻫﻲ ﺍﳉﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺃﻭ ﻋﻠﻰ ﺍﻷﻗﻞ ﺗﺘﻢ ﺍﻟﻌﻤﻠﻴﺔ ﲢﺖ ﺇﺷﺮﺍﻑ ﺍﻟﻘﻀﺎﺀ ،ﺑﺎﻹﺿﺎﻓﺔ
ﺇﱃ ﻛﻮﻥ ﺍﳍﻴﺌﺔ ﺗﻀﻢ ﺑﲔ ﺻﻔﻮﻓﻬﺎ ﺿﺒﺎﻁ ﻭﺃﻋﻮﺍﻥ ﻟﻠﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻳﻌﻤﻠﻮﻥ ﲢﺖ ﺇﺷﺮﺍﻑ ﻭﻛﻴﻞ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻳﻜﻠﹼﻔﻮﻥ
ﻟﻠﻘﻴﺎﻡ ﲟﺨﺘﻠﻒ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﻋﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﲟﻴﺪﺍﻥ ﺍﳍﻴﺌﺔ ،ﻭﻳﻠﺠﺌﻮﻥ ﻟﻠﻘﻴﺎﻡ ﺑﺬﻟﻚ ﺇﱃ ﺍﺳﺘﻌﻤﺎﻝ ﻭﺳﺎﺋﻞ
ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻﺔ ﻭﺍﻟﱵ ﻛﻤﺎ ﺃﺳﻠﻔﻨﺎ ﻻ ﺗﺘﻢ ﺇﻻ ﺑﻨﺎﺀﺍﹰ ﻋﻠﻰ ﺇﺫﻥ ﻣﻦ ﻃﺮﻑ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﺨﺘﺼﺔ ) ﻭﻛﻴﻞ
ﺍﳉﻤﻬﻮﺭﻳﺔ ﺃﻭ ﻗﺎﺿﻲ ﺍﻟﺘﺤﻘﻴﻖ ( ،ﻛﻤﺎ ﺃﻥﹼ ﺍﳍﻴﺌﺔ ﺗﻀﻢ ﺿﻤﻦ ﺍﻟﻠﹼﺠﻨﺔ ﺍﳌﺪﻳﺮﺓ ﺍﳌﺴﻴﺮﺓ ﳍﺎ ﻗﺎﺿﻴﺎﻥ ﻣﻦ ﺍﶈﻜﻤﺔ ﺍﻟﻌﻠﻴﺎ ﻳﻌﻴﻨﻬﺎ
ﺍﻠﺲ ﺍﻷﻋﻠﻰ ﻟﻠﻘﻀﺎﺀ 95،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﻣﻜﺎﻧﻴﺔ ﺗﺰﻭﻳﺪﻫﺎ ﺑﻘﻀﺎﺓ ﺁﺧﺮﻳﻦ ﺣﺴﺐ ﻣﺎ ﻧﺼﺖ ﻋﻠﻴﻪ ﺍﳌﺎﺩﺓ 18ﻣﻦ ﺍﳌﺮﺳﻮﻡ
ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،261-15ﻛﻞ ﺫﻟﻚ ﺣﺴﺐ ﺭﺃﻳﻨﺎ ﻫﻮ ﻣﺎ ﺟﻌﻞ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻳﻀﻌﻬﺎ ﻟﺪﻯ ﺍﻟﻮﺯﻳﺮ ﺍﳌﻜﹼﻠﻒ ﺑﺎﻟﻌﺪﻝ.
ﻛﻤﺎ ﺣﺪﺩ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﲟﻮﺟﺐ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 03ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 261-15ﻣﻘﺮ ﺍﳍﻴﺌﺔ ﰲ ﻭﻻﻳﺔ ﺍﳉﺰﺍﺋﺮ
ﺍﻟﻌﺎﺻﻤﺔ.
ﰲ ﺳﻨﺔ 2019ﻗﺎﻡ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺑﺈﻋﺎﺩﺓ ﲢﺪﻳﺪ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻟﻠﻬﻴﺌﺔ ﻭﺗﺸﻜﻴﻠﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ ،ﻭﺫﻟﻚ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ
ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،172-19ﺍﳌﺆﺭﺥ ﰲ 06ﺟﻮﺍﻥ ،2019ﺍﶈﺪﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ
ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ 96،ﺣﻴﺚ ﺃﻋﺎﺩ ﺍﳌﺸﺮﻉ ﰲ ﺫﻟﻚ ﺍﳌﺮﺳﻮﻡ
ﺻﻴﺎﻏﺔ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻟﻠﻬﻴﺌﺔ ﻭﺫﻟﻚ ﺑﺘﺤﻮﻳﻠﻬﺎ ﺣﺴﺐ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻨﻪ ﻣﻦ ﺳﻠﻄﺔ ﺇﺩﺍﺭﻳﺔ ﻣﺴﺘﻘﻠﺔ ﺇﱃ ﻣﺆﺳﺴﺔ ﻋﻤﻮﻣﻴﺔ
ﺫﺍﺕ ﻃﺎﺑﻊ ﺇﺩﺍﺭﻱ ﺗﺘﻤﺘﻊ ﺑﺎﻟﺸﺨﺼﻴﺔ ﺍﳌﻌﻨﻮﻳﺔ ﻭﺍﻻﺳﺘﻘﻼﻝ ﺍﳌﺎﱄ ﺗﻮﺿﻊ ﲢﺖ ﺳﻠﻄﺔ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ.
ﺣﻴﺚ ﻳﻼﺣﻆ ﻋﻠﻰ ﻣﻀﻤﻮﻥ ﺍﳌﺎﺩﺓ 02ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،172-19ﺃﻥﹼ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻗﺪ ﺟﺮﺩﻫﺎ ﻣﻦ ﺻﻔﺔ
ﺍﻟﺴﻠﻄﺔ ﺍﻹﺩﺍﺭﻳﺔ ﺍﳌﺴﺘﻘﻠﹼﺔ ﻭﻫﻮ ﻣﺮﻛﺰ ﻗﺎﻧﻮﱐ ﻗﻮﻱ ﻛﺎﻧﺖ ﺗﺘﻤﺘﻊ ﺑﻪ ،ﻟﻴﻜﻴﻔﻬﺎ ﺑﺄﻧﻬﺎ ﻣﺆﺳﺴﺔ ﻋﻤﻮﻣﻴﺔ ﺫﺍﺕ ﻃﺎﺑﻊ ﺇﺩﺍﺭﻱ،
ﺃﻱ ﺍﻋﺘﱪﻫﺎ ﻛﻐﲑﻫﺎ ﻣﻦ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺍﻟﱵ ﺗﺘﺒﻊ ﻭﺗﻠﺤﻖ ﰲ ﻋﻼﻗﺘﻬﺎ ﺍﻟﻮﻇﻴﻔﻴﺔ ﻭﺍﻟﻌﻀﻮﻳﺔ ﺑﺴﻠﻄﺔ ﺃﻋﻠﻰ ﻣﻨﻬﺎ ،ﺃﻱ
ﺍﻋﺘﱪﻫﺎ ﲟﺨﺘﺼﺮ ﺍﻟﻘﻮﻝ ﳎﺮﺩ " ﻣﺼﻠﺤﺔ ﻣﺴﺘﻘﻠﹼﺔ ﻟﻮﺯﺍﺭﺓ ﻣﺎ ﺃﻭ ﻣﺪﻳﺮﻳﺔ ﻣﺮﻛﺰﻳﺔ ﺗﺎﺑﻌﺔ " ،ﻛﻤﺎ ﻗﺎﻡ ﺍﳌﺸﺮﻉ ﺑﻨﺰﻋﻬﺎ ﻣﻦ
ﻭﺻﺎﻳﺔ ﻭﺯﻳﺮ ﺍﻟﻌﺪﻝ ﻭﺃﳊﻘﻬﺎ ﺑﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻭﻫﻮ ﰲ ﺭﺃﻳﻴﻨﺎ ﺃﻣﺮ ﻣﻨﻄﻘﻲ ﻣﺪﺍﻡ ﻗﺪ ﻣﻨﺤﻬﺎ ﺻﻔﺔ ﺍﳌﺆﺳﺴﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ
ﺫﺍﺕ ﺍﻟﻄﺎﺑﻊ ﺍﻹﺩﺍﺭﻱ.
- 95ﺍﳌﺎﺩﺓ 07ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،261-15ﺍﶈﺪﺩ ﻟﺘﺸﻜﻴﻠﺔ ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺳﺎﺑﻖ
ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
-ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،172-19ﺍﳌﺆﺭﺥ ﰲ 06ﺟﻮﺍﻥ ،2019ﺍﶈﺪﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ 96
ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،37ﺍﳌﺆﺭﺥ ﰲ 09ﺟﻮﺍﻥ .2019
33
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻓﺒﺎﻟﺮﻏﻢ ﻣﻦ ﲤﺘﻌﻬﺎ ﺑﺎﻟﺸﺨﺼﻴﺔ ﺍﳌﻌﻨﻮﻳﺔ ﻭﺍﺳﺘﻘﻼﻝ ﺍﳌﺎﱄ ﺇﻻﹼ ﺃﻧﻬﺎ ﺗﺒﻘﻰ ﻣﻨﺰﻭﻋﺔ ﺍﻻﺳﺘﻘﻼﻟﻴﺔ ﻧﺴﺒﻴﺎﹰ ﻋﻜﺲ ﻟﻮ ﺍﻋﺘﱪﺕ ﺳﻠﻄﺔ
ﺇﺩﺍﺭﻳﺔ ﻣﺴﺘﻘﻠﺔ.
ﺫﻟﻚ ﺍﻟﺘﻐﻴﲑ ﰲ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻗﺪ ﻧﺘﺞ ﻋﻨﻪ ﺗﻐﻴﲑ ﰲ ﺗﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ،ﺇﺫ ﺍﹸﺳﺘﺒﺪﻟﺖ ﺍﻟﻠﹼﺠﻨﺔ ﺍﳌﺪﻳﺮﺓ ﻟﻠﻬﻴﺌﺔ ﲟﺠﻠﺲ ﺗﻮﺟﻴﻪ،
ﻭﺑﻨﺎﺀﺍﹰ ﻋﻠﻰ ﺫﻟﻚ ﰎﹼ ﲣﻔﻴﺾ ﺍﻟﺘﻤﺜﻴﻞ ﰲ ﻋﻀﻮﻳﺔ ﳎﻠﺲ ﺍﻟﺘﻮﺟﻴﻪ ﻋﻦ ﺍﻟﺘﻤﺜﻴﻞ ﺍﻟﺬﻱ ﻛﺎﻥ ﻋﻠﻴﻪ ﰲ ﺍﻟﻠﹼﺠﻨﺔ ﺍﳌﺪﻳﺮﺓ ،ﺣﻴﺚ
ﻛﺎﻧﺖ ﻣﻦ ﻗﺒﻞ ﺗﻀﻢ ﺍﻟﻠﹼﺠﻨﺔ ﺍﳌﺪﻳﺮﺓ ،ﻛﻞ ﻣﻦ ﺍﻟﻮﺯﻳﺮ ﺍﳌﻜﻠﹼﻒ ﺑﺎﻟﻌﺪﻝ ﺭﺋﻴﺴﺎﹰ ﻭﻋﻀﻮﻳﺔ ﻭﺯﻳﺮ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﻟﻮﺯﻳﺮ ﺍﳌﻜﻠﹼﻒ
ﺑﺎﻟﱪﻳﺪ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻗﺎﺋﺪ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ﻭﺍﳌﺪﻳﺮ ﺍﻟﻌﺎﻡ ﻟﻸﻣﻦ ﺍﻟﻮﻃﲏ ،ﻭﳑﺜﹼﻞ ﻋﻦ ﺭﺋﺎﺳﺔ ﺍﳉﻤﻬﻮﺭﻳﺔ
ﻭﳑﺜﹼﻞ ﻋﻦ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﻭﻗﺎﺿﻴﺎﻥ ﻣﻦ ﺍﶈﻜﻤﺔ ﺍﻟﻌﻠﻴﺎ ،ﻟﺘﺼﺒﺢ ﺍﻟﺘﺸﻜﻴﻠﺔ ﰲ ﳎﻠﺲ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳉﺪﻳﺪ ﻣﺎ ﻳﻠﻲ :ﻭﺯﻳﺮ ﺍﻟﺪﻓﺎﻉ
ﺍﻟﻮﻃﲏ ﺃﻭ ﳑﺜﹼﻠﻪ ﺭﺋﻴﺴﺎﹰ ﻭ ﻋﻀﻮﻳﺔ ﳑﺜﹼﻞ ﻋﻦ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﻭﳑﺜﹼﻞ ﻋﻦ ﻭﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﳑﺜﹼﻞ ﻋﻦ ﻭﺯﺍﺭﺓ ﺍﻟﻌﺪﻝ ﻭﳑﺜﹼﻞ ﻋﻦ
ﻭﺯﺍﺭﺓ ﺍﻟﱪﻳﺪ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ،ﻫﺬﺍ ﺍﻟﺘﺨﻔﻴﺾ ﰲ ﻣﺴﺘﻮﻯ ﺍﻟﺘﻤﺜﻴﻞ ﻫﻮ ﺃﻣﺮ ﻣﻨﻄﻘﻲ ﻛﺬﻟﻚ ﻛﻤﺎ ﺃﺳﻠﻔﻨﺎ ﺑﻌﺪ
ﺗﻐﻴﲑ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻟﻠﻬﻴﺌﺔ ﻭﺟﻌﻠﻬﺎ ﳎﺮﺩ ﻣﺆﺳﺴﺔ ﺗﺎﺑﻌﺔ ﻟﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ،ﻛﻤﺎ ﻳﻼﺣﻆ ﺃﻥﹼ ﺗﺸﻜﻴﻠﺔ ﳎﻠﺲ ﺍﻟﺘﻮﺟﻴﻪ
ﻟﻠﻬﻴﺌﺔ ﺗﻌﺘﱪ ﻭﻛﺄﻧﻬﺎ ﺗﺸﻜﻴﻞ ﻣﺼﻐﺮ ﻟﻠﻤﺠﻠﺲ ﺍﻷﻋﻠﻰ ﻟﻸﻣﻦ ﰲ ﺍﻟﺪﻭﻟﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﻭﺫﻟﻚ ﺑﺎﻟﻨﻈﺮ ﻟﺼﻔﺎﺕ ﺃﻋﻀﺎﺀﻩ ﻭﺭﺋﺎﺳﺔ
ﺍﻟﺴﻴﺪ ﻭﺯﻳﺮ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ،ﻭﻫﻮ ﻣﺎ ﻳﺆﻛﹼﺪ ﺍﻟﺪﻭﺭ ﺍﳌﻬﻢ ﺍﳌﻨﻮﻁ ﺑﺎﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ
ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ.
ﻭﰲ ﻧﻈﺮﻧﺎ ﺃﻥﹼ ﲢﻮﻳﻠﻬﺎ ﻟﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻫﻮ ﺃﻣﺮ ﻣﻘﺒﻮﻝ ﻭﻣﻄﻠﻮﺏ ﻧﻈﺮﺍﹰ ﻷﻥﹼ ﺍﳍﻴﺌﺔ ﺗﺘﻮﻟﹼﻰ ﺍﻹﺷﺮﺍﻑ ﻋﻠﻰ ﻗﻄﺎﻉ
ﺣﺴﺎﺱ ﻭﻣﻬﻢ ﺟﺪﺍﹰ؛ ﻭﻫﻮ ﻗﻄﺎﻉ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ،ﺣﻴﺚ ﺗﺘﻮﱃ ﺍﳍﻴﺌﺔ ﻋﻤﻠﻴﺔ ﲪﺎﻳﺘﻪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺮﺗﻜﺒﺔ
ﻋﻠﻴﻪ ،ﻛﻤﺎ ﺃﻥﹼ ﻣﻦ ﺑﲔ ﻣﻬﺎﻣﻬﺎ ﺍﻟﱵ ﺧﻮﳍﺎ ﺇﻳﺎﻫﺎ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09ﻫﻲ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ
ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻦ ﺃﺑﺮﺯ ﻭﺃﻫﻢ ﻣﻬﺎﻣﻬﺎ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻮﺻﻮﻓﺔ ﲜﺮﺍﺋﻢ ﺍﻹﺭﻫﺎﺏ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﺃﻭ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ
ﺍﻟﺪﻭﻟﺔ ،ﺑﺎﻹﺿﺎﻓﺔ ﻛﺬﻟﻚ ﺇﱃ ﻣﻬﻤﺘﻬﺎ ﺍﳌﺘﻤﺜﹼﻠﺔ ﰲ ﳎﺎﺔ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﻣﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﻠﻰ ﳓﻮ ﻳﻬﺪﺩ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﻡ ﺃﻭ
ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ ﻣﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩ ﺍﻟﻮﻃﲏ ،ﻭﻛﻠﻬﺎ ﳎﺎﻻﺕ ﺗﺪﺧﻞ ﰲ ﺻﻤﻴﻢ ﺻﻼﺣﻴﺎﺕ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ
ﺍﻟﻮﻃﲏ ،ﻓﻼ ﳝﻜﻦ ﺃﻥ ﲤﺎﺭﺳﻬﺎ ﻫﻴﺌﺔ ﻣﻬﻤﺎ ﻛﺎﻧﺖ ﻣﺴﺘﻘﻠﺔ ﲟﻌﺰﻝ ﻋﻦ ﻣﺴﺎﻋﺪﺓ ﻭﺭﻗﺎﺑﺔ ﻭﺇﺷﺮﺍﻑ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ.
ﻛﻤﺎ ﺃﻥﹼ ﻣﺎ ﻳﻌﺰﺯ ﻣﻦ ﻧﻘﻠﻬﺎ ﻟﻮﺻﺎﻳﺔ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻫﻮ ﺃﻥﹼ ﺃﻏﻠﺐ ﺿﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﻨﺘﻤﲔ ﳍﺎ ﻳﺘﺒﻌﻮﻥ
ﻟﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺳﻮﺍﺀ ﻣﻦ ﺭﺟﺎﻝ ﺍﻟﻀﺒﻂ ﺍﻟﻘﻀﺎﺋﻲ ﺍﳌﻨﺘﻤﲔ ﳌﺼﺎﱀ ﺍﻷﻣﻦ ﺍﻟﻌﺴﻜﺮﻱ ﺃﻭ ﺍﳌﻨﺘﻤﲔ ﻟﻘﻮﺍﺕ ﺍﻟﺪﺭﻙ
ﺍﻟﻮﻃﲏ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﻥﹼ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﲢﺘﻮﻱ ﻋﻠﻰ ﻭﺳﺎﺋﻞ ﺗﻘﻨﻴﺔ ﻣﺘﻄﻮﺭﺓ ﺎﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﳌﺨﺘﻠﻔﺔ
ﻭﻛﺸﻔﻬﺎ ﻭﺧﺎﺻﺔ ﻣﻨﻬﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﻛﻤﺎ ﺗﻀﻢ ﺑﲔ ﺻﻔﻮﻓﻬﺎ ﻭﺣﺪﺍﺕ ﻭﻛﻔﺎﺀﺍﺕ ﻣﺘﺨﺼﺼﺔ ﰲ ﺇﺩﺍﺭﺓ
ﺫﻟﻚ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﻭﻣﻮﺍﺟﻬﺘﻬﺎ.
34
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﻥﹼ ﻋﻤﻠﻴﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﻳﻘﻮﻡ ﺎ ﺿﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﻟﺘﺎﺑﻌﲔ ﻟﻠﻬﻴﺌﺔ ،ﺗﻌﺘﱪ ﻋﻤﻠﻴﺎﺕ ﺳﺮﻳﺔ
ﻟﻠﻐﺎﻳﺔ ﻭﻓﻖ ﻣﺎ ﻧﺼﺖ ﻋﻠﻴﻪ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 23ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،261-15ﺧﺎﺻﺔ ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﻣﺴﺖ ﺗﻠﻚ ﺍﳌﺮﺍﻗﺒﺔ
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﳎﻤﻮﻋﺎﺕ ﺇﺭﻫﺎﺑﻴﺔ ﻭﲣﺮﻳﺒﻴﺔ ﺭﲟﺎ ﺗﻜﻮﻥ ﺗﺎﺑﻌﺔ ﳌﻨﻈﹼﻤﺎﺕ ﺇﻗﻠﻴﻤﻴﺔ ﺃﻭ ﺍﻟﻜﺸﻒ ﻋﻦ ﻋﻤﻠﻴﺎﺕ ﲡﺴﺲ ﻣﻦ ﻃﺮﻑ
ﺃﺟﻬﺰﺓ ﺗﺎﺑﻌﺔ ﻟﺪﻭﻝ ﺃﺟﻨﺒﻴﺔ ،ﻓﻼ ﻳﺴﺘﻘﻴﻢ ﺇﺩﺍﺭﺓ ﺗﻠﻚ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺼﻨﻒ ﰲ ﺧﺎﻧﺔ ﺍﻷﻣﻦ ﺍﻟﻌﺴﻜﺮﻱ ﺇﻻﹼ ﻣﻦ ﻃﺮﻑ ﻭﺯﺍﺭﺓ
ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ.
ﻭﻣﺎ ﻳﻌﺰﺯ ﻣﻦ ﺭﺃﻳﻨﺎ ﻛﺬﻟﻚ ﻫﻮ ﺣﺴﺎﺳﻴﺔ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺪﺍﻭﻟﺔ ﺣﻮﻝ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻮﺻﻮﻓﺔ ﺑﺄﻧﻬﺎ ﺇﺭﻫﺎﺑﻴﺔ
ﺃﻭ ﲣﺮﻳﺒﻴﺔ ﺃﻭ ﻣﺎﺳﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ،ﺣﻴﺚ ﺧﺼﻬﺎ ﺩﻭﻥ ﻏﲑﻫﺎ ﻣﻦ ﺍﳊﺎﻻﺕ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 04ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ
ﺭﻗﻢ ،04-09ﺑﻀﺮﻭﺭﺓ ﺃﻥ ﻳﻜﻮﻥ ﺍﻹﺫﻥ ﺍﳌﻤﻨﻮﺡ ﻟﻀﺒﺎﻁ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﳌﺒﺎﺷﺮﺓ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺫﻟﻚ
ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﻟﻠﻨﺎﺋﺐ ﺍﻟﻌﺎﻡ ﻠﺲ ﻗﻀﺎﺀ ﺍﳉﺰﺍﺋﺮ ﺍﻟﻌﺎﺻﻤﺔ ،ﻋﻜﺲ ﺑﻘﻴﺔ ﺍﳊﺎﻻﺕ ﺍﻟﱵ ﳝﻜﻦ ﻓﻴﻬﺎ ﻟﻠﺠﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ
ﺍﳌﺨﺘﺼﺔ ﰲ ﺍﻷﻗﺎﻟﻴﻢ ﺍﻷﺧﺮﻯ ﻣﻦ ﺍﻟﻮﻃﻦ ﰲ ﺇﺻﺪﺍﺭ ﺇﺫﻥ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻭﻫﻮ ﻣﺎ ﻳﻮﺣﻲ ﻟﻨﺎ ﺑﺄﻥﹼ ﺍﳌﺸﺮﻉ ﻳﺘﻮﺟﺲ
ﺧﻴﻔﺔ ﻣﻦ ﺍﻻﳓﺮﺍﻑ ﺑﺬﻟﻚ ﺍﻹﺟﺮﺍﺀ ﻭﺍﺳﺘﻌﻤﺎﻟﻪ ﰲ ﻏﲑ ﺍﻟﻐﺎﻳﺔ ﺍﻟﱵ ﺷﺮﻉ ﻣﻦ ﺃﺟﻠﻬﺎ ﻭﺗﺴﺮﻳﺐ ﻣﻌﻄﻴﺎﺗﻪ ،ﺣﻴﺚ ﻻ ﺗﻮﺟﺪ
ﻫﻴﺌﺔ ﺗﺴﺘﻄﻴﻊ ﺿﻤﺎﻥ ﺍﻟﻘﻴﺎﻡ ﺑﺈﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺿﻤﺎﻥ ﻓﻌﺎﻟﻴﺘﻪ ﻭﺳﺮﻳﺘﻪ ﻭﻋﺪﻡ ﺍﳓﺮﺍﻓﻪ ﻛﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ.
ﻛﻤﺎ ﲰﺢ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻣﻦ ﺧﻼﻝ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻟﺜﺔ ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 172-19ﺑﻨﻘﻞ ﻣﻘﺮ ﺍﳍﻴﺌﺔ ﺇﱃ ﺃﻱ ﻣﻜﺎﻥ
ﺁﺧﺮ ﻣﻦ ﺍﻟﺘﺮﺍﺏ ﺍﻟﻮﻃﲏ ﲟﻮﺟﺐ ﻗﺮﺍﺭ ﻣﻦ ﻭﺯﻳﺮ ﺍﻟﺪﻓﺎﻉ ،ﺑﻌﺪﻣﺎ ﻛﺎﻥ ﺍﳌﻘﺮ ﳏﺼﻮﺭﺍﹰ ﰲ ﻣﺪﻳﻨﺔ ﺍﳉﺰﺍﺋﺮ ﺍﻟﻌﺎﺻﻤﺔ ﻭﻓﻘﻂ ﻭﻓﻖ
ﻣﺎ ﻧﺼﺖ ﻋﻠﻴﻪ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻟﺜﺔ ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ .261-15
-2ﻣﻬﺎﻡ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ :ﺑﺎﻟﻨﺴﺒﺔ ﳌﻬﺎﻡ ﺍﳍﻴﺌﺔ
ﻓﻘﺪ ﻗﺎﻡ ﺑﺎﻟﻨﺺ ﻋﻠﻴﻬﺎ ﻛﻞ ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09ﰲ ﻣﺎﺩﺗﻪ ﺭﻗﻢ 14ﻭﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 261-15ﰲ ﻣﺎﺩﺗﻪ ﺭﻗﻢ
04ﻭﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 172-19ﰲ ﻣﺎﺩﺗﻪ ﺭﻗﻢ ،06ﻭﲟﺎ ﺃﻥﹼ ﺃﺣﻜﺎﻡ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 261-15ﻗﺪ ﰎﹼ ﺇﻟﻐﺎﺋﻬﺎ
ﲟﻮﺟﺐ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 24ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،172-19ﻓﺈﻧﺎ ﺳﻮﻑ ﻧﺮﻛﹼﺰ ﻋﻠﻰ ﺍﳌﻬﺎﻡ ﺍﳌﻨﻮﻃﺔ ﺑﺎﳍﻴﺌﺔ ﺍﳌﺬﻛﻮﺭﺓ ﰲ
ﻫﺬﺍ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺍﻷﺧﲑ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺣﻴﺚ ﺗﺘﻤﺜﹼﻞ ﻣﻬﺎﻣﻬﺎ ﺇﲨﺎﻻﹰ ﻓﻴﻤﺎ ﻳﻠﻲ:
97
ﺗﻨﺸﻴﻂ ﻭﺗﻨﺴﻴﻖ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ.
- 97ﺍﻟﻔﻘﺮﺓ " ﺃ " ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 14ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺳﺎﺑﻖ
ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
35
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻣﺴﺎﻋﺪﺓ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻭﻣﺼﺎﱀ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﰲ ﺍﻟﺘﺤﺮﻳﺎﺕ ﺍﻟﱵ ﲡﺮﻳﻬﺎ ﺑﺸﺄﻥ ﺍﳉﺮﺍﺋﻢ ﺫﺍﺕ ﺍﻟﺼﻠﺔ
98
ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﲟﺎ ﰲ ﺫﻟﻚ ﲡﻤﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺇﳒﺎﺯ ﺍﳋﱪﺍﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ.
ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻊ ﻧﻈﲑﺍﺎ ﰲ ﺍﳋﺎﺭﺝ ﻗﺼﺪ ﲨﻊ ﻛﻞ ﺍﳌﻌﻄﻴﺎﺕ ﺍﳌﻔﻴﺪﺓ ﰲ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻣﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ
99
ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﲢﺪﻳﺪ ﻣﻜﺎﻥ ﺗﻮﺍﺟﺪﻫﻢ.
ﻛﻤﺎ ﺗﻘﻮﻡ ﺍﳍﻴﺌﺔ ﺑﺎﻟﺘﺪﺍﻭﻝ ﺣﻮﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ
100
ﻭﻣﻜﺎﻓﺤﺘﻬﺎ.
ﺍﻟﺘﺪﺍﻭﻝ ﺣﻮﻝ ﻣﺴﺎﺋﻞ ﺍﻟﺘﻄﻮﻳﺮ ﻭﺍﻟﺘﻌﺎﻭﻥ ﻣﻊ ﺍﳌﺆﺳﺴﺎﺕ ﻭﺍﳍﻴﺌﺎﺕ ﺍﻟﻮﻃﻨﻴﺔ ﺍﳌﻌﻨﻴﺔ ﺑﺎﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ
101
ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ.
ﺍﻟﻘﻴﺎﻡ ﺩﻭﺭﻳﺎﹰ ﺑﺘﻘﻴﻴﻢ ﺣﺎﻟﺔ ﺍﻟﺘﻬﺪﻳﺪ ﰲ ﳎﺎﻝ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻟﻠﺘﻤﻜﹼﻦ ﻣﻦ ﲢﺪﻳﺪ
102
ﻣﻀﺎﻣﲔ ﻋﻤﻠﻴﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﻮﺍﺟﺐ ﺍﻟﻘﻴﺎﻡ ﺎ ﻭﺍﻷﻫﺪﺍﻑ ﺍﳌﻨﺸﻮﺩﺓ ﺑﺪﻗﹼﺔ.
ﺍﻗﺘﺮﺍﺡ ﻛﻞ ﻧﺸﺎﻁ ﻳﺘﺼﻞ ﺑﺎﻟﺒﺤﺚ ﻭﺗﻘﻴﻴﻢ ﺍﻷﻋﻤﺎﻝ ﺍﳌﺒﺎﺷﺮﺓ ﰲ ﳎﺎﻝ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ
103
ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ.
ﻧﻼﺣﻆ ﺃﻥﹼ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 172-19ﻗﺪ ﺟﺎﺀ ﺧﺎﻟﻴﺎﹰ ﻣﻦ ﲢﺪﻳﺪ ﺍﳌﻬﺎﻡ ﺍﻟﻌﺎﻣﺔ ﻟﻠﻬﻴﺌﺔ ﻭﺇﻧﻤﺎ ﺣﺪﺩ ﻣﻬﺎﻡ ﳎﻠﺲ ﺍﻟﺘﻮﺟﻴﻪ
ﻭﺍﻟﱵ ﺍﺳﺘﻨﺪﻧﺎ ﻋﻠﻴﻬﺎ ﰲ ﺗﺒﻴﺎﻧﻨﺎ ﳌﻬﺎﻡ ﻭﺍﺧﺘﺼﺎﺻﺎﺕ ﺍﳍﻴﺌﺔ ،ﻭﺫﻟﻚ ﻋﻜﺲ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 261-15ﺍﻟﺬﻱ ﺣﺪﺩ
ﻣﻬﺎﻡ ﺍﳍﻴﺌﺔ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﰲ ﺍﳌﺎﺩﺓ ﺍﻟﺮﺍﺑﻌﺔ ﻣﻨﻪ ﻭﺣﺪﺩ ﻛﺬﻟﻚ ﻣﻬﺎﻡ ﺍﻟﻠﺠﻨﺔ ﺍﳌﺪﻳﺮﺓ ﰲ ﺍﳌﺎﺩﺓ ﺍﻟﺜﺎﻣﻨﺔ ﻣﻨﻪ.
- 98ﺍﻟﻔﻘﺮﺓ " ﺏ " ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 14ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺳﺎﺑﻖ
ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
- 99ﺍﻟﻔﻘﺮﺓ " ﺝ " ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 14ﻣﻦ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ،
ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
- 100ﺍﳌﻄﺔ ﺍﻷﻭﱃ ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 06ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،172-19ﺍﶈﺪﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ
ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
- 101ﺍﳌﻄﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 06ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،172-19ﺍﶈﺪﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ
ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
- 102ﺍﳌﻄﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 06ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،172-19ﺍﶈﺪﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ
ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
- 103ﺍﳌﻄﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻦ ﺍﳌﺎﺩﺓ ﺭﻗﻢ 06ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،172-19ﺍﶈﺪﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ
ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ ،ﺳﺎﺑﻖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻪ.
36
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺣﻴﺚ ﻳﻌﺘﱪ ﺫﻟﻚ ﺍﻹﻏﻔﺎﻝ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 172-19ﻗﺼﻮﺭﺍﹰ ﻣﻨﻪ ،ﺇﺫ ﻛﺎﻥ ﻣﻦ
ﺍﳌﻔﺮﻭﺽ ﺃﻥ ﻳﺘﻢ ﲢﺪﻳﺪ ﻣﻬﺎﻡ ﻭﺻﻼﺣﻴﺎﺕ ﺍﳍﻴﺌﺔ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﻭﺗﻔﺼﻴﻠﻬﺎ ﻋﻦ ﺗﻠﻚ ﺍﻟﱵ ﻭﺭﺩﺕ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09
ﻭﺍﻟﺬﻱ ﺃﺣﺎﻝ ﺇﻧﺸﺎﺀ ﻭﺳﲑ ﺍﳍﻴﺌﺔ ﺇﱃ ﺍﻟﺘﻨﻈﻴﻢ.
ﻛﻤﺎ ﻻﺣﻈﻨﺎ ﺃﻥﹼ ﺍﳌﺸﺮﻉ ﻗﺪ ﺃﻏﻔﻞ ﰲ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 172-19ﻣﻬﻤﺘﲔ ﻟﻠﻬﻴﺌﺔ ﰎﹼ ﺫﻛﺮﳘﺎ ﰲ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ
261-15ﻭﳘﺎ :ﺿﻤﺎﻥ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﻮﻗﺎﺋﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻗﺼﺪ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﻷﻋﻤﺎﻝ ﺍﻹﺭﻫﺎﺑﻴﺔ
ﻭﺍﻟﺘﺨﺮﻳﺒﻴﺔ ﻭﺍﳌﺴﺎﺱ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ﲢﺖ ﺳﻠﻄﺔ ﺍﻟﻘﺎﺿﻲ ﺍﳌﺨﺘﺺ ﻭﺑﺎﺳﺘﺜﻨﺎﺀ ﺃﻱ ﻫﻴﺌﺎﺕ ﻭﻃﻨﻴﺔ ﺃﺧﺮﻯ ،ﻛﻤﺎ ﺃﻏﻔﻞ ﺫﻛﺮ
ﻣﻬﻤﺔ ﲡﻤﻴﻊ ﻭﺗﺴﺠﻴﻞ ﻭﺣﻔﻆ ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ ﻭﲢﺪﻳﺪ ﻣﺼﺪﺭﻫﺎ ﻭﻣﺴﺎﺭﻫﺎ ﻣﻦ ﺃﺟﻞ ﺍﺳﺘﻌﻤﺎﳍﺎ ﰲ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ.
ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﻏﻔﺎﻝ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 172-19ﺍﻟﻨﺺ ﻋﻠﻰ ﺗﻨﻔﻴﺬ ﻃﻠﺒﺎﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻦ ﺍﻟﺒﻠﺪﺍﻥ
ﺍﻷﺟﻨﺒﻴﺔ ﻭﺗﻄﻮﻳﺮ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﻌﺎﻭﻥ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺪﻭﱄ ﰲ ﳎﺎﻝ ﺍﺧﺘﺼﺎﺻﻬﺎ.
ﺣﻴﺚ ﻧﺮﻯ ﺑﺄﻥﹼ ﺫﻟﻚ ﺍﻹﻏﻔﺎﻝ ﻏﲑ ﻣﱪﺭ ﺇﻃﻼﻗﺎﹰ ،ﻓﺈﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻳﻌﺘﱪ ﺃﻫﻢ ﺇﺟﺮﺍﺀ ﺗﺘﻮﻻﹼﻩ ﺍﳍﻴﺌﺔ ،ﻓﻠﻤﺎﺫﺍ ﰎﹼ
ﺇﻏﻔﺎﻝ ﺍﻟﻨﺺ ﻋﻠﻴﻪ ﻭﻋﻠﻰ ﻛﻞ ﻣﺎ ﻳﺘﻌﻠﹼﻖ ﺑﻪ ﻣﻦ ﺃﺳﺎﺳﻴﺎﺕ ﻣﻨﺬ ﺑﺪﺍﻳﺘﻪ ﺇﱃ ﻏﺎﻳﺔ ﺍﻻﻧﺘﻬﺎﺀ ﻣﻨﻪ ﺃﺛﻨﺎﺀ ﲢﺪﻳﺪ ﻣﻬﺎﻡ ﳎﻠﺲ ﺍﻟﺘﻮﺟﻴﻪ
ﻣﺜﻠﻤﺎ ﰎﹼ ﺍﻟﻨﺺ ﻋﻠﻰ ﺫﻟﻚ ﰲ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 261-15؟ ،ﺑﺎﻹﺿﺎﻓﺔ ﻛﺬﻟﻚ ﺇﱃ ﻗﻴﺎﻡ ﺍﳌﺸﺮﻉ ﺑﺈﻏﻔﺎﻝ ﺻﻼﺣﻴﺔ
ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﰲ ﳎﺎﻝ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻭﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻫﻲ ﻣﻬﻤﺔ ﺃﺳﺎﺳﻴﺔ ﺗﻘﻮﻡ ﺎ ﺍﳍﻴﺌﺔ ﰲ ﻣﺜﻞ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ
ﺍﳉﺮﺍﺋﻢ ﺍﻟﺬﻱ ﻳﻜﺘﺴﺐ ﰲ ﻏﺎﻟﺒﻪ ﺍﻟﺼﺒﻐﺔ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﱵ ﺗﻔﺮﺽ ﺇﻗﺎﻣﺔ ﺗﻌﺎﻭﻥ ﺩﻭﱄ ﳌﻼﺣﻘﺔ ﻣﺮﺗﻜﺒﻴﻪ.
ﺧﺎﲤﺔ
ﳔﻠﺺ ﰲ ﺧﺘﺎﻡ ﻫﺬﻩ ﺍﳌﺪﺍﺧﻠﺔ ﺇﱃ ﺃﻥﹼ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻳﻌﺘﱪ ﺃﻛﺜﺮ ﺧﻄﻮﺭﺓ ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻘﺪﻡ ﺍﻟﺘﻘﲏ
ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ﻭﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻟﺬﻱ ﻭﻓﹼﺮ ﺃﺟﻬﺰﺓ ﻋﺪﻳﺪﺓ ﻭﻣﻌﺪﺍﺕ ﻏﺎﻳﺔ ﰲ ﺍﻟﺪﻗﹼﺔ ﻭﺻﻐﺮ ﺍﳊﺠﻢ ﻭﺩﺭﺟﺔ ﺍﻟﻜﻔﺎﺀﺓ ﰲ ﺍﻟﺘﻨﺼﺖ
ﻭﺍﻻﺳﺘﺸﻌﺎﺭ ﻣﻦ ﺑﻌﺪ.
ﺇﻻﹼ ﺃﻥﹼ ﺍﳌﻼﺣﻆ ﻛﺬﻟﻚ ﻫﻮ ﻋﺪﻡ ﻭﺟﻮﺩ ﺍﺗﻔﺎﻕ ﺣﻮﻝ ﻣﻔﻬﻮﻡ ﺍﻟﺘﺠﺴﺲ ﰲ ﺻﻮﺭﺗﻪ ﺍﻟﺘﻘﻠﻴﺪﻱ ،ﺣﻴﺚ ﺃﻥﹼ ﺍﻻﻧﺘﻘﺎﻝ ﺇﱃ ﺍﻟﻌﺼﺮ
ﺍﻟﺮﻗﻤﻲ ﻭﺑﺮﻭﺯ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺿﻊ ﻧﻘﺎﻁ ﻏﹸﻤﻮﺽ ﺃﺧﺮﻯ ﺃﻣﺎﻡ ﻣﺤﺎﻭﻻﺕ ﺍﻟﺘﺼﺪﻱ ﻹﻋﻄﺎﺀ ﻣﻔﻬﻮﻡ ﻟﻠﺘﺠﺴﺲ
ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﱵ ﺗﻌﺪ ﺃﺻﻼﹰ ﻗﻠﻴﻠﺔ ،ﻭﻣﺎ ﻳﺰﻳﺪ ﻣﻦ ﺻﻌﻮﺑﺔ ﲢﺪﻳﺪ ﻣﻔﻬﻮﻡ ﺟﺎﻣﻊ ﻭﻣﺎﻧﻊ ﻟﻠﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻫﻮ ﺍﻟﺘﻄﻮﺭ
ﻭﺍﻟﺘﺤﺪﻳﺚ ﺍﳌﺴﺘﻤﺮﻳﻦ ﻟﻠﻮﺳﺎﺋﻞ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﺗﺮﺗﻜﺐ ﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ.
37
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﻛﻤﺎ ﺃﻥﹼ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻗﺪ ﺣﺎﻭﻝ ﻣﻜﺎﻓﺤﺔ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺇﺿﻔﺎﺀ ﺍﳊﻤﺎﻳﺔ ﻋﻠﻰ ﻣﺨﺘﻠﻒ
ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﱵ ﲢﺘﻮﻳﻬﺎ ﺃﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﻭﲡﺮﱘ ﺃﻱ ﺗﻼﻋﺐ ﺃﻭ ﻋﺒﺚ ﺎ ﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﻳﺆﺩﻱ ﺇﱃ ﺇﻓﺸﺎﺀ
ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺘﻀﻤﻨﺔ ﻓﻴﻬﺎ ﻭﺣﻴﺎﺯﺎ ﻣﻦ ﻃﺮﻑ ﺟﻬﺎﺕ ﻣﻌﺎﺩﻳﺔ ،ﻭﺍﺳﺘﻌﻤﺎﳍﺎ ﺿﺪ ﺍﳌﺼﻠﺤﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﻹﺿﺮﺍﺭ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ،
ﺣﻴﺚ ﲤﺤﻮﺭﺕ ﺍﻟﺴﻴﺎﺳﺔ ﺍﳉﻨﺎﺋﻴﺔ ﻟﻠﻤﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﻣﻜﺎﻓﺤﺔ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺼﻔﺔ ﺧﺎﺻﺔ ﻭﺟﺮﺍﺋﻢ
ﺍﳌﺴﺎﺱ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ،ﻣﻦ ﺧﻼﻝ ﺍﳌﻜﺎﻓﺤﺔ ﺍﳌﻮﺿﻮﻋﻴﺔ ﺍﻟﱵ ﺍﻋﺘﻤﺪﺕ ﻋﻠﻰ ﺍﻟﺘﺠﺮﱘ
ﻭﺍﻟﻌﻘﺎﺏ ،ﻓﻘﺪ ﺗﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺍﺩ 394ﻣﻜﺮﺭ ﺇﱃ 394ﻣﻜﺮﺭ 08ﳐﺘﻠﻒ ﺍﻷﻓﻌﺎﻝ
ﺍﺮﻣﺔ ﻭﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﺮﺻﻮﺩﺓ ﳍﺎ ﺿﺪ ﻣﺮﺗﻜﱯ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﻊ ﺗﺸﺪﻳﺪ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻟﻠﻌﻘﻮﺑﺔ ﰲ ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ
ﻣﺴﺖ ﺗﻠﻚ ﺍﳉﺮﳝﺔ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ ﺍﳍﻴﺌﺎﺕ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺍﳋﺎﺿﻌﺔ ﻟﻠﻘﺎﻧﻮﻥ ﺍﻟﻌﺎﻡ ،ﺃﻣﺎ ﺍﳌﻜﺎﻓﺤﺔ ﺍﻹﺟﺮﺍﺋﻴﺔ ﳉﺮﳝﺔ
ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻓﻘﺪ ﺭﺻﺪ ﳍﺎ ﺍﳌﺸﺮﻉ ﺍﻵﻟﻴﺎﺕ ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﱵ ﺗﺘﻮﺍﻓﻖ ﻣﻊ ﺧﺼﻮﺻﻴﺘﻬﺎ ﻭﺻﻌﻮﺑﺘﻬﺎ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﻟﻔﻨﻴﺔ،
ﻣﺜﻞ ﻧﺼﻪ ﰲ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﻋﻠﻰ ﺇﺟﺮﺍﺀ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻭﺇﺟﺮﺍﺀ
ﺍﻟﺘﺴﺮﺏ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﺟﺮﺍﺀ ﺗﻔﺘﻴﺶ ﻣﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺇﺟﺮﺍﺀ ﺣﺠﺰ ﻣﻌﻄﻴﺎﺕ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ
ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﻢ ﺿﻤﻦ ﺃﺣﻜﺎﻡ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳋﺎﺹ ﺑﻘﺎﻧﻮﻥ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ
ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺃﻣﺎ ﻓﻴﻤﺎ ﳜﺺ ﺍﳌﻜﺎﻓﺤﺔ ﺃﻭ ﺍﻟﺘﺼﺪﻱ ﺍﳌﺆﺳﺴﺎﰐ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﻓﻘﺪ ﻗﺎﻡ ﺍﳌﺸﺮﻉ
ﺍﳉﺰﺍﺋﺮﻱ ﺑﺈﻧﺸﺎﺀ ﻫﻴﺌﺔ ﻣﺴﺘﻘﻠﹼﺔ ﻭﺧﺎﺻﺔ ﺑﺎﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺣﻴﺚ ﺗﺘﻮﱃ ﺗﻠﻚ
ﺍﳍﻴﺌﺔ ﺑﺘﻄﺒﻴﻖ ﻣﺨﺘﻠﻒ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻭﺗﺴﺨﲑ ﻛﻞ ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﺍﻟﻜﻔﻴﻠﺔ ﲟﻨﻊ ﻭﻗﻮﻉ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻏﲑﻫﺎ
ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﰲ ﺣﺎﻟﺔ ﻭﻗﻮﻋﻬﺎ.
ﻣﻦ ﺧﻼﻝ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺍﳌﺴﺘﻔﻴﻀﺔ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﺘﺼﺪﻱ ﺍﻟﻘﺎﻧﻮﱐ ﳍﺎ ﻣﻦ ﻃﺮﻑ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ،ﻗﺪ
ﺗﻮﺻﻠﻨﺎ ﳉﻤﻠﺔ ﻣﻦ ﺍﻟﻨﺘﺎﺋﺞ ﻧﻮﺭﺩﻫﺎ ﺗﺒﺎﻋﺎﹰ ﻓﻴﻤﺎ ﻳﻠﻲ:
-1ﻋﺪﻡ ﻭﺟﻮﺩ ﻣﻔﻬﻮﻡ ﻣﻮﺣﺪ ﳉﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﻭﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺼﻔﺔ ﺧﺎﺻﺔ ،ﺣﻴﺚ ﺍﺧﺘﻠﻒ
ﺍﻟﺒﺎﺣﺜﻮﻥ ﰲ ﺗﻌﺮﻳﻔﻬﺎ ﻣﻦ ﺣﻴﺚ ﻭﻗﻮﻋﻬﺎ ﻋﻠﻰ ﺍﻷﻓﺮﺍﺩ ﻭﺍﳉﻤﺎﻋﺎﺕ ﺃﻭ ﻭﻗﻮﻋﻬﺎ ﻋﻠﻰ ﺍﻟﺪﻭﻝ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﱵ
ﺗﺮﺗﻜﺐ ﺎ ﻛﻞ ﻣﻦ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻟﺘﻘﻠﻴﺪﻱ ﻭﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ.
-2ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻫﻲ ﺟﺮﳝﺔ ﺩﻭﻟﻴﺔ ﰲ ﻏﺎﻟﺒﻬﺎ ،ﺣﻴﺚ ﺗﺘﻢ ﻣﻦ ﻃﺮﻑ ﺩﻭﻝ ﺿﺪ ﺃﺧﺮﻯ ﻭﺳﺨﺮﺕ ﳍﺎ
ﻣﺨﺘﻠﻒ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻀﺨﻤﺔ ﻭﺍﳌﺘﻄﻮﺭﺓ ﻟﻠﻘﻴﺎﻡ ﺎ ،ﺣﻴﺚ ﻳﻌﺘﱪ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻬﻤﺎ ﺟﺪﺍﹰ ﺎﺔ ﺃﻱ ﺧﻄﺮ
ﻭﻣﻮﺍﺟﻬﺔ ﺃﻱ ﻋﺪﻭﺍﻥ ﻣﺤﺘﻤﻞ.
38
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
-3ﲣﺘﻠﻒ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺎﺧﺘﻼﻑ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﱵ ﺗﺮﺗﻜﺐ ﺎ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﻥﹼ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺗﺘﻄﻮﺭ
ﺍﻃﺮﺍﺩﺍﹰ ﻣﻊ ﺗﻄﻮﺭ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ،ﻭﻫﻮ ﻣﺎ ﺃﺣﺎﻟﻨﺎ ﺇﱃ ﺃﻥﹼ ﻫﺬﻩ ﺍﳉﺮﳝﺔ ﲣﺘﻠﻒ ﻓﻘﺪﺭﺍﺕ ﺍﻟﺪﻭﻝ ﺳﻮﺍﺀ ﰲ
ﺍﺭﺗﻜﺎﺎ ﺃﻭ ﳎﺎﺘﻬﺎ ﺑﺎﺧﺘﻼﻑ ﻭﺗﺒﻴﺎﻥ ﺍﻣﺘﻼﻙ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻭﺍﻟﺘﺤﻜﹼﻢ ﻓﻴﻬﺎ.
-4ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﱂ ﻳﻘﻢ ﺑﺘﺠﺮﱘ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﻨﺼﻮﺹ ﺧﺎﺻﺔ ،ﳍﺬﺍ ﺃﻋﺘﱪ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﻨﻮﻉ ﻣﻦ
ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﺗﺴﺮﻱ ﻋﻠﻴﻪ ﻣﺨﺘﻠﻒ ﺍﻷﺣﻜﺎﻡ ﺍﳌﻮﺿﻮﻋﻴﺔ ﻭﺍﻹﺟﺮﺍﺋﻴﺔ ﺍﻟﱵ ﺗﺴﺮﻱ ﻋﻠﻰ
ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ.
-5ﻗﻴﺎﻡ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺑﺘﻜﻴﻴﻒ ﻣﻨﻈﻮﻣﺘﻪ ﺍﻹﺟﺮﺍﺋﻴﺔ ﻣﻊ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺴﺮﻳﻊ ﻭﺍﳍﺎﺋﻞ ﻟﻠﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﻭﺍﻟﱵ ﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ
ﺗﻜﻮﻥ ﻭﺳﻴﻠﺔ ﻭﺃﺩﺍﺓ ﻻﺭﺗﻜﺎﺏ ﺍﳉﺮﺍﺋﻢ ﻭﻣﻨﻬﺎ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﺣﻴﺚ ﺧﺮﺝ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻋﻦ ﺍﻟﻘﻮﺍﻋﺪ
ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﻭﻗﺎﻡ ﺑﺎﻋﺘﻤﺎﺩ ﺇﺟﺮﺍﺀﺍﺕ ﺗﻘﻨﻴﺔ ﺣﺪﻳﺜﺔ ﺗﻜﻮﻥ ﻛﻔﻴﻠﺔ ﻟﻠﺘﺼﺪﻱ ﻟﻠﺠﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﺎﻣﺔ ﻭﺟﺮﳝﺔ
ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺧﺎﺻﺔ ،ﻭﻣﻦ ﺗﻠﻚ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺃﺳﻠﻮﺏ ﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻭﺍﻟﺘﻘﺎﻁ ﺍﻟﺼﻮﺭ ﻭﺗﺴﺠﻴﻞ ﺍﻷﺻﻮﺍﺕ
ﻭﺃﺳﻠﻮﺏ ﺍﻟﺘﺴﺮﺏ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺇﺟﺮﺍﺀ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻛﻞ ﻣﻦ ﺇﺟﺮﺍﺀ ﺗﻔﺘﻴﺶ ﺍﳌﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺇﺟﺮﺍﺀ ﺣﺠﺰ
ﻣﻌﻄﻴﺎﺕ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ.
-6ﺍﻋﺘﻤﺎﺩ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻋﻠﻰ ﺍﻵﻟﻴﺎﺕ ﺍﳌﺆﺳﺴﺎﺗﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﻌﺒﺚ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ
ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﻭﺫﻟﻚ ﺑﺈﻧﺸﺎﺋﻪ ﳍﻴﺌﺔ ﻣﺴﺘﻘﻠﹼﺔ ﺗﺘﻮﻟﹼﻰ ﻣﻬﻤﺔ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﻭﻫﻲ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ
ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﻫﺬﻩ ﺍﳍﻴﺌﺔ ﺍﻟﱵ ﻻﺣﻈﻨﺎ ﺑﺄﻧﻬﺎ ﻗﺪ ﺷﻬﺪﺕ ﺗﺬﺑﺬﺑﺎﹰ ﰲ ﻃﺒﻴﻌﺘﻬﺎ
ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺗﺸﻜﻴﻠﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ ،ﺣﻴﺚ ﻛﺎﻧﺖ ﺳﻠﻄﺔ ﺇﺩﺍﺭﻳﺔ ﻣﺴﺘﻘﻠﺔ ﻋﻨﺪ ﺇﻧﺸﺎﺋﻬﺎ ﰲ ﺳﻨﺔ 2015ﻟﺘﺤﻮﻝ ﺇﱃ ﻣﺆﺳﺴﺔ
ﻋﻤﻮﻣﻴﺔ ﺫﺍﺕ ﻃﺎﺑﻊ ﺇﺩﺍﺭﻱ ﰲ ﺳﻨﺔ ،2019ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺗﻐﻴﲑ ﻫﻴﺌﺘﻬﺎ ﺍﳌﺴﻴﺮﺓ ،ﺣﻴﺚ ﻛﺎﻧﺖ ﺗﺘﺸﻜﹼﻞ ﻣﻦ ﳉﻨﺔ ﻣﺪﻳﺮﺓ
ﻳﺮﺃﺳﻬﺎ ﻭﺯﻳﺮ ﺍﻟﻌﺪﻝ ﻭﺫﻟﻚ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،261-15ﰒﹼ ﺻﺎﺭﺕ ﺗﺘﺸﻜﹼﻞ ﻣﻦ ﳎﻠﺲ ﺗﻮﺟﻴﻪ ﻳﺘﻮﱃ ﺭﺋﺎﺳﺘﻪ
ﻭﺯﻳﺮ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺃﻭ ﳑﺜﹼﻠﻪ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ .172-19
ﺃﻣﺎ ﲞﺼﻮﺹ ﺍﻟﺘﻮﺻﻴﺎﺕ ﺍﻟﱵ ﻧﺪﻋﻮ ﺇﻟﻴﻬﺎ ﻣﻦ ﺧﻼﻝ ﻣﺪﺍﺧﻠﺘﻨﺎ ﻓﻬﻲ ﻛﻤﺎ ﻳﻠﻲ:
-1ﺿﺮﻭﺭﺓ ﻗﻴﺎﻡ ﺍﻟﺘﺸﺮﻳﻊ ﺑﺘﻌﺮﻳﻒ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﻭﺫﻟﻚ ﻟﻮﺿﻊ ﺗﺼﻮﺭ ﳌﺨﺘﻠﻒ ﺻﻮﺭﻩ ﻭﺃﺭﻛﺎﻧﻪ ،ﻭﻫﻮ ﻣﺎ ﻳﻌﺪ
ﺍﺣﺘﺮﺍﻣﺎﹰ ﳌﺒﺪﺃ ﺍﻟﺸﺮﻋﻴﺔ ﺍﳉﻨﺎﺋﻴﺔ ﻭﺍﻟﺘﻔﺴﲑ ﺍﻟﻀﻴﻖ ﻟﻠﻨﺼﻮﺹ ﺍﳉﻨﺎﺋﻴﺔ ﻭﻋﺪﻡ ﺇﺧﻀﺎﻋﻬﺎ ﻟﻠﺘﺄﻭﻳﻞ ﻭﺍﻟﺘﻮﺳﻴﻊ ﰲ ﺍﻟﺘﺠﺮﱘ ،ﺃﻣﺎ ﰲ
ﺣﺎﻟﺔ ﻣﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺗﺮﻓﺾ ﺣﺼﺮ ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻦ ﺧﻼﻝ ﺗﻌﺮﻳﻔﻬﺎ ﻭﺫﻟﻚ ﺗﻔﺎﺩﻳﺎﹰ ﻹﻓﻼﺕ ﺑﻌﺾ
ﺍﻟﺴﻠﻮﻛﺎﺕ ﺍﻹﺟﺮﺍﻣﻴﺔ ﻣﻦ ﺍﳌﺘﺎﺑﻌﺔ ﻭﺍﻟﻌﻘﺎﺏ ،ﻓﻴﺠﺐ ﻋﻠﻰ ﺍﳌﺸﺮﻋﲔ ﻋﻠﻰ ﺍﻷﻗﻞ ﲢﺪﻳﺪ ﺗﻌﺮﻳﻒ ﺷﺎﻣﻞ ﻳﺴﺘﻄﻴﻊ ﺃﻥ ﻳﻜﻮﻥ
39
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺻﺎﳊﺎﹰ ﻟﻜﻞﹼ ﻭﻗﺖ ،ﻭﻳﻐﺾ ﺍﻟﻄﺮﻑ ﻋﻦ ﺍﻟﺘﺤﺪﻳﺪ ﺍﻟﺪﻗﻴﻖ ﻟﻮﺳﺎﺋﻞ ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﳝﺔ ﺍﻟﱵ ﻣﻦ ﺍﳌﻤﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﳏﻼﹰ ﻟﻠﺘﻐﻴﺮ
ﻭﺍﻟﺘﻄﻮﺭ ﺍﳌﺘﻮﺍﺻﻞ ﻭﺑﺎﻟﺘﺎﱄ ﻻ ﻳﻤﻜﻦ ﺣﺼﺮﻫﺎ ﺃﻭ ﺿﺒﻄﻬﺎ.
-2ﻧﺪﻋﻮ ﺇﱃ ﺳﻦ ﺍﺗﻔﺎﻗﻴﺔ ﺩﻭﻟﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﲟﺨﺘﻠﻒ ﺃﺷﻜﺎﻟﻪ ﻭﺧﺎﺻﺔ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻣﻨﻪ ،ﺗﻜﻮﻥ ﺇﻃﺎﺭﺍﹰ ﻟﻠﺘﺸﺮﻳﻌﺎﺕ
ﺍﻟﺪﺍﺧﻠﻴﺔ ﰲ ﺍﻟﺘﺠﺮﱘ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺗﻀﻤﲔ ﺗﻠﻚ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺑﻌﺾ ﺍﳌﺒﺎﺩﺉ ﺍﻟﻌﺎﻣﺔ ﺍﻟﱵ ﺗﻠﺰﻡ ﺍﻟﺪﻭﻝ ﺑﻌﺪﻡ ﲡﺎﻭﺯﻫﺎ ﻭﺍﺣﺘﺮﺍﻣﻬﺎ،
ﻭﺍﳌﺘﻌﻠﹼﻘﺔ ﺃﺳﺎﺳﺎﹰ ﺑﻌﻘﻠﻨﺔ ﺍﻟﺘﺠﺴﺲ ﻭﻋﺪﻡ ﺍﺳﺘﻌﻤﺎﻟﻪ ﺇﻻﹼ ﺇﺫﺍ ﺍﻗﺘﻀﺖ ﺍﻟﻀﺮﻭﺭﺓ ﻟﺪﻓﻊ ﺧﻄﺮ ﺃﻭ ﻣﻮﺍﺟﻬﺔ ﻋﺪﻭﺍﻥ ،ﻭﺍﺣﺘﺮﺍﻡ
ﺳﻴﺎﺩﺓ ﺍﻟﺪﻭﻝ ﻭﻋﺪﻡ ﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺧﺼﻮﺻﻴﺎﺕ ﺍﻷﻓﺮﺍﺩ ﻭﺣﺮﻣﺔ ﺣﻴﺎﻢ ﺍﳋﺎﺻﺔ.
-3ﻧﺪﻋﻮ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻟﺘﺤﺪﻳﺚ ﻧﺼﻮﺻﻪ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺫﻟﻚ ﳌﻮﺍﻛﺒﺔ ﺗﻄﻮﺭ ﻗﻄﺎﻉ
ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ،ﺣﻴﺚ ﺃﻧﻪ ﻣﻨﺬ ﺳﻨﺔ 2004ﻭﻫﻮ ﺗﺎﺭﻳﺦ ﲡﺮﱘ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ
ﻟﻠﻤﻌﻄﻴﺎﺕ ﰲ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﲟﻮﺟﺐ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 15-04ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ،ﱂ ﻳﻘﻢ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺑﺘﺤﻴﲔ
ﺗﻠﻚ ﺍﻟﻨﺼﻮﺹ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻛﻮﻥ ﺗﻠﻚ ﺍﻟﻨﺼﻮﺹ ﻻ ﺗﺘﻌﺪﻯ ﲦﺎﻧﻴﺔ ﻣﻮﺍﺩ ﺟﺎﺀﺕ ﻓﻀﻔﺎﺿﺔ ﻭﻋﺎﻣﺔ ﻭﺷﺎﻣﻠﺔ ،ﺇﺫ ﺃﻥﹼ ﻫﺬﺍ ﻻ
ﻳﻠﻴﻖ ﲜﺮﳝﺔ ﺗﺸﻬﺪ ﺗﻐﻴﺮﺍﹰ ﰲ ﻭﺳﺎﺋﻞ ﻭﺃﺩﻭﺍﺕ ﺍﺭﺗﻜﺎﺎ ﺳﻨﻮﻳﺎﹰ ﺇﻥ ﱂ ﻧﻘﻞ ﺷﻬﺮﻳﺎﹰ ﻧﺘﻴﺠﺔ ﺍﳊﺮﻛﻴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﰲ ﻣﻴﺪﺍﻥ ﺍﻟﺘﻘﻨﻴﺔ
ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ.
-4ﻧﺪﻋﻮ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﺇﱃ ﺇﻋﺎﺩﺓ ﺻﻔﺔ ﺍﻟﺴﻠﻄﺔ ﺍﻹﺩﺍﺭﻳﺔ ﺍﳌﺴﺘﻘﻠﹼﺔ ﻟﻠﻬﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ
ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﻭﺫﻟﻚ ﺗﺪﻋﻴﻤﺎﹰ ﳌﺮﻛﺰﻫﺎ ﺍﻟﻘﺎﻧﻮﱐ ،ﻧﻈﺮﺍﹰ ﳊﺠﻢ ﺍﳌﻬﻤﺔ ﺍﳌﻠﻘﺎﺓ ﻋﻠﻰ ﻋﺎﺗﻘﻬﺎ ﻭﻫﻲ ﲪﺎﻳﺔ
ﻗﻄﺎﻉ ﻫﺎﻡ ﻭﺣﺴﺎﺱ ﺟﺪﺍﹰ ﰲ ﺍﻟﺪﻭﻟﺔ ﻭﻫﻮ ﻗﻄﺎﻉ ﺗﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ.
ﻗﺎﺋﻤﺔ ﺍﳌﺼﺎﺩﺭ ﻭﺍﳌﺮﺍﺟﻊ
ﺃﻭﻻﹰ :ﻗﺎﺋﻤﺔ ﺍﳌﺼﺎﺩﺭ
– Iﺍﻻﺗﻔﺎﻗﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
-01ﺍﺗﻔﺎﻗﻴﺔ ﺑﻮﺩﺍﺑﺴﺖ ﺍﳌﺘﻌﻠﹼﻘﺔ ﺑﺎﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﳌﻌﺘﻤﺪﺓ ﻣﻦ ﻃﺮﻑ ﳉﻨﺔ ﻭﺯﺭﺍﺀ ﳎﻠﺲ ﺃﻭﺭﻭﺑﺎ ﰲ ﺩﻭﺭﺎ ﺍﻟﺘﺎﺳﻌﺔ ﺑﻌﺪ
ﺍﳌﺎﺋﺔ ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﰲ 07ﻧﻮﻓﻤﱪ ،2001ﺣﻴﺚ ﻓﺘﺢ ﺑﺎﺏ ﺍﻟﺘﻮﻗﻴﻊ ﻋﻠﻰ ﺍﻻﺗﻔﺎﻗﻴﺔ ﻳﻮﻡ 23ﻧﻮﻓﻤﱪ 2001ﲟﻨﺎﺳﺒﺔ ﺍﳌﺆﲤﺮ
ﺍﻟﺪﻭﱄ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ.
-02ﻗﺎﻧﻮﻥ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﰊ ﺍﻻﺳﺘﺮﺷﺎﺩﻱ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﺎ ﰲ ﺣﻜﻤﻬﺎ ،ﺍﳌﻌﺘﻤﺪ ﻣﻦ ﻃﺮﻑ
ﺃﻛﺘﻮﺑﺮ ،2003ﻭﺍﳌﻌﺘﻤﺪ ﻣﻦ 08 ﻭﺯﺭﺍﺀ ﺍﻟﻌﺪﻝ ﺍﻟﻌﺮﺏ ﲟﻮﺟﺐ ﺍﻟﻘﺮﺍﺭ ﺭﻗﻢ ،495ﺍﻟﺪﻭﺭﺓ ﺍﻟﺘﺎﺳﻌﺔ ﻋﺸﺮ ،ﺍﳌﺆﺭﺧﺔ ﰲ
ﻃﺮﻑ ﳎﻠﺲ ﻭﺯﺭﺍﺀ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺍﻟﻌﺮﺏ ﰲ ﺩﻭﺭﺗﻪ ﺭﻗﻢ 21ﺑﺎﻟﻘﺮﺍﺭ ﺭﻗﻢ 417ﺳﻨﺔ .2004
40
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺩﻳﺴﻤﱪ ،2010ﰎﹼ ﺍﳌﺼﺎﺩﻗﺔ ﻋﻠﻰ 21 -03ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﺍﶈﺮﺭﺓ ﺑﺎﻟﻘﺎﻫﺮﺓ ﺑﺘﺎﺭﻳﺦ
ﺳﺒﺘﻤﱪ ،2014ﻳﺘﻀﻤﻦ 08 ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﻣﻦ ﻃﺮﻑ ﺍﳉﺰﺍﺋﺮ ﲟﻮﺟﺐ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،252-14ﺍﳌﺆﺭﺥ ﰲ
ﺩﻳﺴﻤﱪ ،2010 21 ﺍﻟﺘﺼﺪﻳﻖ ﻋﻠﻰ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﺍﶈﺮﺭﺓ ﺑﺎﻟﻘﺎﻫﺮﺓ ﺑﺘﺎﺭﻳﺦ
ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،57ﺍﳌﺆﺭﺥ ﰲ 28ﺳﺒﺘﻤﱪ .2014
– IIﺍﻟﻘﻮﺍﻧﲔ
-1ﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﻌﻀﻮﻳﺔ
ﺟﻮﻳﻠﻴﺔ ،2005ﻳﺘﻌﻠﹼﻖ ﺑﺎﻟﺘﻨﻈﻴﻢ ﺍﻟﻘﻀﺎﺋﻲ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ 17 ﺃ -ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،11-05ﺍﳌﺆﺭﺥ ﰲ
ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،51ﺍﳌﺆﺭﺥ 20ﺟﻮﻳﻠﻴﺔ .2005
-2ﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﻌﺎﺩﻳﺔ
ﺟﻮﺍﻥ 08 ﻧﻮﻓﻤﱪ ،2004ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺆﺭﺥ ﰲ 10 ﺃ -ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،14-04ﺍﳌﺆﺭﺥ ﰲ
،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳉﺰﺍﺋﺮﻱ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،71
ﺍﳌﺆﺭﺥ ﰲ 10ﻧﻮﻓﻤﱪ .2004
ﺏ -ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،15-04ﺍﳌﺆﺭﺥ ﰲ 10ﻧﻮﻓﻤﱪ ،2004ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ،156-66ﺍﳌﺆﺭﺥ ﰲ 08ﺟﻮﺍﻥ
،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،71ﺍﳌﺆﺭﺥ ﰲ
10ﻧﻮﻓﻤﱪ .2004
ﺝ -ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،22-06ﺍﳌﺆﺭﺥ ﰲ 20ﺩﻳﺴﻤﱪ ،2006ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺆﺭﺥ ﰲ 08ﺟﻮﺍﻥ
،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳉﺰﺍﺋﺮﻱ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،84
ﺍﳌﺆﺭﺥ ﰲ 24ﺩﻳﺴﻤﱪ .2006
ﺩ -ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،23-06ﺍﳌﺆﺭﺥ ﰲ 20ﺩﻳﺴﻤﱪ ،2006ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ،156-66ﺍﳌﺆﺭﺥ ﰲ 08ﺟﻮﺍﻥ
،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،84ﺍﳌﺆﺭﺥ ﰲ
24ﺩﻳﺴﻤﱪ .2006
41
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺃﻭﺕ ،2009ﻳﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ 05 ﻫـ -ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09ﺍﳌﺆﺭﺥ ﰲ
ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،47ﺍﳌﺆﺭﺥ ﰲ
16ﺃﻭﺕ .2009
ﺟﻮﺍﻥ 08 ﺟﻮﺍﻥ ،2016ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ﻟﻸﻣﺮ ﺭﻗﻢ ،156-66ﺍﳌﺆﺭﺥ ﰲ 19 ﻭ -ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،02-16ﺍﳌﺆﺭﺥ ﰲ
،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،37ﺍﳌﺆﺭﺥ ﰲ
22ﺟﻮﺍﻥ .2016
-3ﺍﻷﻭﺍﻣﺮ
ﺃ -ﺍﻷﻣﺮ ﺭﻗﻢ ،155-66ﺍﳌﺆﺭﺥ ﰲ 08ﻳﻮﻧﻴﻮ ،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳉﺰﺍﺋﻴﺔ ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ،ﺍﻟﺼﺎﺩﺭ ﰲ
ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،48ﺍﳌﺆﺭﺥ ﰲ 10ﻳﻮﻧﻴﻮ .1966
ﺏ -ﺍﻷﻣﺮ ﺭﻗﻢ ،156-66ﺍﳌﺆﺭﺥ ﰲ 08ﻳﻮﻧﻴﻮ ،1966ﺍﳌﺘﻀﻤﻦ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﳉﺰﺍﺋﺮﻱ ﺍﳌﻌﺪﻝ ﻭﺍﳌﺘﻤﻢ ،ﺍﻟﺼﺎﺩﺭ
ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،48ﺍﳌﺆﺭﺥ ﰲ 10ﻳﻮﻧﻴﻮ .1966
-4ﺍﳌﺮﺍﺳﻴﻢ ﺍﻟﺮﺋﺎﺳﻴﺔ
ﺃﻛﺘﻮﺑﺮ ،2015ﳛﺪﺩ ﺗﺸﻜﻴﻠﺔ ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑ ﺍﳍﻴﺌﺔ 08 ﺃ -ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،261-15ﺍﳌﺆﺭﺥ ﰲ
ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ
ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،53ﺍﳌﺆﺭﺥ ﰲ 08ﺃﻛﺘﻮﺑﺮ .2015
ﺏ -ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ،172-19ﺍﳌﺆﺭﺥ ﰲ 06ﺟﻮﺍﻥ ،2019ﺍﶈﺪﺩ ﻟﺘﺸﻜﻴﻠﺔ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ
ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺗﻨﻈﻴﻤﻬﺎ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑﻫﺎ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ
ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،37ﺍﳌﺆﺭﺥ ﰲ 09ﺟﻮﺍﻥ .2019
-5ﺍﳌﺮﺍﺳﻴﻢ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ
ﺃﻛﺘﻮﺑﺮ ،2006ﻳﺘﻀﻤﻦ ﲤﺪﻳﺪ ﺍﻻﺧﺘﺼﺎﺹ ﺍﶈﻠﻲ ﻟﺒﻌﺾ ﺍﶈﺎﻛﻢ 05 ﺃ -ﺍﳌﺮﺳﻮﻡ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺭﻗﻢ ،348-06ﺍﳌﺆﺭﺥ ﰲ
08 ﻭﻭﻛﻼﺀ ﺍﳉﻤﻬﻮﺭﻳﺔ ﻭﻗﻀﺎﺓ ﺍﻟﺘﺤﻘﻴﻖ ،ﺍﻟﺼﺎﺩﺭ ﰲ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ﻟﻠﺠﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،63ﺍﳌﺆﺭﺥ ﰲ
ﺃﻛﺘﻮﺑﺮ .2006
42
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
43
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
-14ﳏﻤﺪ ﺧﻠﻴﻔﺔ ،ﺍﳊﻤﺎﻳﺔ ﺍﳉﻨﺎﺋﻴﺔ ﳌﻌﻄﻴﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ،ﺩﺍﺭ ﺍﳉﺎﻣﻌﺔ ﺍﳉﺪﻳﺪﺓ ﻟﻠﻨﺸﺮ ،ﺍﻹﺳﻜﻨﺪﺭﻳﺔ ،ﻣﺼﺮ.2007 ،
-15ﳏﻤﺪ ﺭﺍﻛﺎﻥ ﺍﻟﺪﻏﻤﻲ ،ﺍﻟﺘﺠﺴﺲ ﻭﺃﺣﻜﺎﻣﻪ ﰲ ﺍﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴﺔ ،ﺩﺍﺭ ﺍﻟﺴﻼﻡ ،ﺍﻟﻘﺎﻫﺮﺓ ،ﻣﺼﺮ.1984 ،
-16ﻣﻐﺒﻐﺐ ﻧﻌﻴﻢ ،ﲪﺎﻳﺔ ﺑﺮﺍﻣﺞ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ،ﺩﺭﺍﺳﺔ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﳌﻘﺎﺭﻥ ،ﺍﻟﻄﺒﻌﺔ ﺍﻟﺜﺎﻧﻴﺔ ،ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ،
ﺑﲑﻭﺕ ،ﻟﺒﻨﺎﻥ.2000 ،
-17ﻧﺎﺋﻠﺔ ﻋﺎﺩﻝ ﳏﻤﺪ ﻓﺮﻳﺪ ﻗﻮﺭﺓ ،ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ،ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ ،ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ،
ﺑﲑﻭﺕ ،ﻟﺒﻨﺎﻥ.2005،
-18ﳒﻴﻤﻲ ﲨﺎﻝ ،ﺇﺛﺒﺎﺕ ﺍﳉﺮﳝﺔ ﻋﻠﻰ ﺿﻮﺀ ﺍﻻﺟﺘﻬﺎﺩ ﺍﻟﻘﻀﺎﺋﻲ ،ﺩﺭﺍﺳﺔ ﻣﻘﺎﺭﻧﺔ ،ﺩﺍﺭ ﻫﻮﻣﺔ ﻟﻠﻄﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ،
ﺍﳉﺰﺍﺋﺮ.2011 ،
-IIﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﻌﻠﻤﻴﺔ
-1ﺭﺳﺎﺋﻞ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ
ﺃ -ﺗﻴﺎﺏ ﻧﺎﺩﻳﺔ ،ﺁﻟﻴﺎﺕ ﻣﻮﺍﺟﻬﺔ ﺍﻟﻔﺴﺎﺩ ﰲ ﺍﻟﺼﻔﻘﺎﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ،ﺭﺳﺎﻟﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ
ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﻣﻮﻟﻮﺩ ﻣﻌﻤﺮﻱ ،ﺗﻴﺰﻱ ﻭﺯﻭ ،ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ .2014 -2013
ﺏ -ﺣﺎﺣﺔ ﻋﺒﺪ ﺍﻟﻌﺎﱄ ،ﺍﻵﻟﻴﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﻟﻔﺴﺎﺩ ﺍﻹﺩﺍﺭﻱ ﰲ ﺍﳉﺰﺍﺋﺮ ،ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ
ﺍﻟﺪﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺧﻴﻀﺮ ﺑﺴﻜﺮﺓ ،ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ .2013-2012
ﺝ -ﺭﺍﲝﻲ ﻋﺰﻳﺰﺓ ،ﺍﻷﺳﺮﺍﺭ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﲪﺎﻳﺘﻬﺎ ﺍﳉﺰﺍﺋﻴﺔ ،ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﻟﺪﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ
ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﺃﰊ ﺑﻜﺮ ﺑﻠﻘﺎﻳﺪ ﺗﻠﻤﺴﺎﻥ ،ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ .2018-2017
ﺩ -ﻋﻔﻮﻑ ﺧﺬﻳﺮﻱ ،ﺍﳊﻤﺎﻳﺔ ﺍﳉﻨﺎﺋﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ ،ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺩﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ
ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﺍﻟﻌﺮﰊ ﺍﻟﺘﺒﺴﻲ ،ﺗﺒﺴﺔ ،ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ .2018-2017
ﻫـ -ﳎﺮﺍﺏ ﺍﻟﺪﻭﺍﺩﻱ ،ﺍﻷﺳﺎﻟﻴﺐ ﺍﳋﺎﺻﺔ ﻟﻠﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﰲ ﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﹼﻤﺔ ،ﺃﻃﺮﻭﺣﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ
ﺩﻛﺘﻮﺭﺍﻩ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ،ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ،01ﺑﻦ ﻳﻮﺳﻒ ﺑﻦ ﺧﺪﺓ ،ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ .2016-2015
-2ﺭﺳﺎﺋﻞ ﺍﳌﺎﺟﺴﺘﲑ
ﺃ -ﺃﺑﻮ ﻏﻠﻴﻮﻥ ﻣﻀﻌﺎﻥ ﻣﺴﻠﻢ ،ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺑﲔ ﺍﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴﺔ ﻭﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﻮﺿﻌﻴﺔ ،ﺭﺳﺎﻟﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ
ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻘﻀﺎﺀ ﺍﻟﺸﺮﻋﻲ ﻣﻦ ﻛﻠﻴﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ ﺑﺎﳉﺎﻣﻌﺔ ﺍﻷﺭﺩﻧﻴﺔ.2009 ،
44
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
ﺏ -ﺃﲪﺪ ﻣﺴﻌﻮﺩ ﻣﺮﱘ ،ﺁﻟﻴﺎﺕ ﻣﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﰲ ﺿﻮﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ،04-09
ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺟﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ ،ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ
.2013-2012
ﺝ -ﺑﻮﺫﺭﺍﻉ ﻋﺒﺪ ﺍﻟﻌﺰﻳﺰ ،ﺧﺼﻮﺻﻴﺔ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ
ﺍﳌﺎﺟﺴﺘﲑ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ،ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ،01ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ .2012-2011
ﺩ -ﺟﺪﻱ ﻧﺴﻴﻤﺔ ،ﺟﺮﺍﺋﻢ ﺍﳌﺴﺎﺱ ﺑﺄﻧﻈﻤﺔ ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ ،ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ،ﻛﻠﻴﺔ
ﺍﳊﻘﻮﻕ ،ﺟﺎﻣﻌﺔ ﻭﻫﺮﺍﻥ ،ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ .2014-2013
ﻫـ -ﺳﻮﻣﺎﰐ ﺷﺮﻳﻔﺔ ،ﺍﳌﺘﺎﺑﻌﺔ ﺍﳉﺰﺍﺋﻴﺔ ﰲ ﺟﺮﺍﺋﻢ ﺍﻟﻔﺴﺎﺩ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ،ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ
ﺍﳌﺎﺟﺴﺘﲑ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ،ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ .2011 ،01
ﻭ -ﺻﺎﱀ ﳏﻤﺪ ﲪﺪ ﺑﺎﳊﺎﺭﺙ ،ﺍﻟﻘﻮﺍﻋﺪ ﺍﳊﺎﻛﻤﺔ ﻟﺘﻌﺎﻣﻞ ﺍﻟﺒﺎﺣﺚ ﺍﳉﻨﺎﺋﻲ ﻣﻊ ﺍﳌﺮﺷﺪ ﺍﻟﺴﺮﻱ ،ﻣﺬﻛﹼﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ
ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ،ﻛﻠﻴﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ ،ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ ،ﺍﻟﺮﻳﺎﺽ ،ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ،
.2003
- IIIﺍﳌﻘﺎﻻﺕ ﺍﻟﻌﻠﻤﻴﺔ
-01ﺍﻟﺸﻬﺮﻱ ﺣﺴﻦ ﺑﻦ ﺃﲪﺪ ،ﺍﻷﻧﻈﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﺮﻗﻤﻴﺔ ﺍﳌﺘﻄﻮﺭﺓ ﳊﻔﻆ ﻭﲪﺎﻳﺔ ﺳﺮﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻟﺘﺠﺴﺲ،
ﺍﻠﹼﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻟﺘﺪﺭﻳﺐ ،ﻣﺮﻛﺰ ﺍﻟﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺒﺤﻮﺙ ،ﺟﺎﻣﻌﺔ ﻧﺎﻳﻒ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻌﻠﻮﻡ ﺍﻷﻣﻨﻴﺔ ،ﺍﳌﻤﻠﻜﺔ
ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ ،ﺍﻠﺪ ،28ﺍﻟﻌﺪﺩ .2012 ،56
-02ﺃﳏﻤﺪﻱ ﺑﻮﺯﻳﻨﺔ ﺃﻣﻨﺔ ،ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﺤﺮﻱ ﺍﳋﺎﺻﺔ ﰲ ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻣﻘﺎﻝ ﻣﻨﺸﻮﺭ ﰲ ﺇﻃﺎﺭ
ﺃﻋﻤﺎﻝ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺍﳌﻮﺳﻮﻡ ﺑﻌﻨﻮﺍﻥ ﺁﻟﻴﺎﺕ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ،ﺍﳌﻨﻈﹼﻢ ﻣﻦ ﻃﺮﻑ ﻣﺮﻛﺰ
ﺟﻴﻞ ﻟﻠﺒﺤﺚ ﺍﻟﻌﻠﻤﻲ ،ﺍﳌﻨﻌﻘﺪ ﺑﺎﳉﺰﺍﺋﺮ ﺍﻟﻌﺎﺻﻤﺔ ﻳﻮﻡ 29ﻣﺎﺭﺱ .2017
-03ﺭﺍﺑﺢ ﻭﻫﻴﺒﺔ ،ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻹﺟﺮﺍﺋﻲ ﺍﳉﺰﺍﺋﺮﻱ ،ﳎﻠﺔ ﺍﻟﺒﺎﺣﺚ ﻟﻠﺪﺭﺍﺳﺎﺕ ﺍﻷﻛﺎﺩﳝﻴﺔ ،ﺟﺎﻣﻌﺔ
ﺑﺎﺗﻨﺔ ،01ﺍﻟﻌﺪﺩ ﺍﻟﺮﺍﺑﻊ ،ﺩﻳﺴﻤﱪ .2014
-04ﺳﻼﻣﻲ ﻧﺎﺩﻳﺔ ،ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﺄﺛﺮ ﻟﻼﺳﺘﺨﺪﺍﻡ ﻏﲑ ﺍﳌﺸﺮﻭﻉ ﻟﻠﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ
ﺍﳋﺎﺭﺟﻲ ،ﳎﻠﹼﺔ ﺩﺭﺍﺳﺎﺕ ،ﺟﺎﻣﻌﺔ ﻋﻤﺎﺭ ﺛﻠﻴﺠﻲ ،ﺍﻷﻏﻮﺍﻁ ،ﺍﳉﺰﺍﺋﺮ ،ﺍﻟﻌﺪﺩ ،56ﺟﻮﻳﻠﻴﺔ .2017
45
––202018 17
ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﱰﻭﻧﻲ ﳕﻂ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ – ﺩﺭﺍﺳﺔ ﺳﻴﺎﺳﻴﺔ ﻗﺎﻧﻮﻧﻴﺔ –
ﺍﻟﺪﻛﺘﻮﺭ :ﺑﻦ ﺑﺎﺩﺓ ﻋﺒﺪ ﺍﳊﻠﻴﻢ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ ( – ﺍﻷﺳﺘﺎﺫ :ﺑﻮﺣﺎﺩﺓ ﳏﻤﺪ ﺳﻌﺪ ) ﺟﺎﻣﻌﺔ ﻏﺮﺩﺍﻳﺔ (
-05ﻋﺒﺪ ﺍﻹﻟﻪ ﳏﻤﺪ ﺍﻟﻨﻮﺍﻳﺴﺔ ،ﳑﺪﻭﺡ ﺣﺴﻦ ﺍﻟﻌﺪﻭﺍﻥ ،ﺟﺮﺍﺋﻢ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﻷﺭﺩﱐ ،ﺩﺭﺍﺳﺔ
ﲢﻠﻴﻠﻴﺔ ،ﳎﻠﹼﺔ ﺩﺭﺍﺳﺎﺕ :ﻋﻠﻮﻡ ﺍﻟﺸﺮﻳﻌﺔ ﻭﺍﻟﻘﺎﻧﻮﻥ ،ﺍﳉﺎﻣﻌﺔ ﺍﻷﺭﺩﻧﻴﺔ ،ﺍﻠﺪ ،46ﺍﻟﻌﺪﺩ ،01ﻣﻠﺤﻖ .2019 ،01
- IVﺍﳌﻠﺘﻘﻴﺎﺕ ﻭﺍﻟﻨﺪﻭﺍﺕ ﺍﻟﻌﻠﻤ ﻴﺔ
-01ﺃﻳﺴﺮ ﳏﻤﺪ ﻋﻄﻴﺔ ،ﺩﻭﺭ ﺍﻵﻟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺤﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ " ﺍﻹﺭﻫﺎﺏ ﻭﻃﺮﻕ ﻣﻮﺍﺟﻬﺘﻪ " ،ﻣﺪﺍﺧﻠﺔ
ﻣﻘﺪﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻌﻠﻤﻲ ﺣﻮﻝ " ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ ﰲ ﻇﻞ ﺍﳌﺘﻐﲑﺍﺕ ﻭﺍﻟﺘﺤﻮﻻﺕ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺍﻟﺪﻭﻟﻴﺔ " ،ﺍﳌﻨﻌﻘﺪ
ﺑﺎﻟﻌﺎﺻﻤﺔ ﺍﻷﺭﺩﻧﻴﺔ ﻋﻤﺎﻥ ،ﺧﻼﻝ ﺍﻟﻔﺘﺮﺓ ﻣﻦ 02ﺇﱃ 04ﺳﺒﺘﻤﱪ .2014
-02ﺑﻦ ﻋﻤﺎﺭ ﻣﻘﲏ ،ﺑﻮﺭﺍﺱ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ،ﺍﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺍﳌﻜﺎﳌﺎﺕ ﺍﳍﺎﺗﻔﻴﺔ ﻭﺍﻋﺘﺮﺍﺽ ﺍﳌﺮﺍﺳﻼﺕ ﻛﺂﻟﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ
ﺟﺮﺍﺋﻢ ﺍﻟﻔﺴﺎﺩ ،ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ ﺍﻵﻟﻴﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﻟﻔﺴﺎﺩ ،ﺍﳌﻨﻌﻘﺪ ﰲ ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ
ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﲜﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ ،ﻳﻮﻣﻲ 02ﻭ 03ﺩﻳﺴﻤﱪ .2008
-03ﻋﻠﻲ ﺑﻦ ﳏﻤﺪ ﺑﻦ ﺳﺎﱂ ﺍﻟﻌﺪﻭﻱ ،ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﻌﻤﺎﱐ ﻣﻘﺎﺭﻧﺔ ﺑﺎﻟﺸﺮﻳﻌﺔ ﺍﻹﺳﻼﻣﻴﺔ
ﻭﺍﻟﻘﺎﻧﻮﻥ ﺍﳉﻨﺎﺋﻲ ﺍﻟﺪﻭﱄ ،ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪﻣﺔ ﰲ ﺍﳌﺆﲤﺮ ﺍﻟﺪﻭﱄ ﺍﻷﻭﻝ ﺍﳌﺘﻌﻠﹼﻖ ﺑﺎﻟﻌﻠﻮﻡ ﺍﻟﺸﺮﻋﻴﺔ ،ﲢﺪﻳﺎﺕ ﺍﻟﻮﺍﻗﻊ ﻭﺁﻓﺎﻕ
ﺍﳌﺴﺘﻘﺒﻞ ،ﻛﻠﻴﺔ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺸﺮﻋﻴﺔ ﺑﺴﻠﻄﻨﺔ ﻋﻤﺎﻥ ،ﺍﳌﻨﻌﻘﺪ ﺃﻳﺎﻡ 11ﻭ 12ﻭ 13ﺩﻳﺴﻤﱪ .2018
-04ﻳﺎﺳﲔ ﻗﻮﺗﺎﻝ ،ﺟﺮﳝﺔ ﺍﻟﺘﺠﺴﺲ ﻭﳐﺎﻃﺮﻫﺎ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ ،ﻣﺪﺍﺧﻠﺔ ﻣﻘﺪﻣﺔ ﰲ ﺇﻃﺎﺭ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ ﺍﳉﺮﺍﺋﻢ
13-12 ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ،ﻣﻌﻬﺪ ﺍﻟﻌﻠﻮﻡ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻹﺩﺍﺭﻳﺔ ،ﺍﳌﺮﻛﺰ ﺍﳉﺎﻣﻌﻲ ﻋﺒﺎﺱ ﻟﻐﺮﻭﺭ ﺧﻨﺸﻠﺔ ،ﺍﳌﻨﻌﻘﺪ ﻳﻮﻣﻲ
ﺩﻳﺴﻤﱪ .2011
-Vﺍﳌﻮﺍﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﻧ ﻴﺔ
ﻋﻠﻰ ﺍﻟﺴﺎﻋﺔ ،23:00ﻋﱪ ﺍﻟﺮﺍﺑﻂ ﺍﻟﺘﺎﱄ: 2019 ﺃﻭﺕ 20 -01ﻣﻮﻗﻊ ﻧﻮﻥ ﺑﻮﺳﺖ ) (NoonPostﻳﻮﻡ
https://www.noonpost.com/content/13821
ﺃﻭﺕ ،2019ﻋﻠﻰ ﺍﻟﺴﺎﻋﺔ ،23:30ﻋﱪ ﺍﻟﺮﺍﺑﻂ ﺍﻟﺘﺎﱄ: -02ﺍﳌﻮﻗﻊ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﺼﺤﻴﻔﺔ ﺭﺃﻱ ﺍﻟﻴﻮﻡ ،ﺗﺎﺭﻳﺦ ﺍﻹﻃﻼﻉ 20
https://www.raialyoum.com
ﻋﻠﻰ ﺍﻟﺴﺎﻋﺔ .22:00ﻋﱪ ﺍﻟﺮﺍﺑﻂ ﺍﻟﺘﺎﱄ: 2019 ﺃﻭﺕ 21 ﺍﻹﻃﻼﻉ -03ﻣﻮﻗﻊ ﺍﶈﺎﻣﺎﺓ ﻧﺖ ،ﺗﺎﺭﻳﺦ
https://www.mohamah.net/law
-VIﺍﳌﺮﺍﺟﻊ ﺑﺎﻟﻠﻐﺔ ﺍﻷﺟﻨﺒﻴﺔ
01- PICOTTI Lorenzo, "L’élargissement des formes de préparation et de participation" rapport
général, Revus internationale de droit pénal, N° 78, Paris, 2007.
46
––202018 17
2020 ﻓﻴﻔﺮي17 :اﻟﻴﻮم اﻷول
ﻗﺪﻭﺭﻱ ﻮﺳﻒ: ﺭﺋﺎﺳﺔ ﺍﻟﺪﻛﺘﻮﺭ/ (01 ﺍﻟﺠﻠﺴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺜﺎﻟﺜﺔ )ﺍﻟﻘﺎﻋﺔ ﺭﻗﻢ
11.10 – 11.00 ( ﻏﺮداﻳﺔ. ﺻﻮاﻟﺤﻲ ﻟﻴﲆ )ج.د
11.20 – 11.10 . ( ﺗﻮﻧﺲ/ ﺻﻔﺎﻗﺲ. ﺑﻦ ﻣﺴﻌﻮد ﺣﻴﺎة )ج.أ
11.30 – 11.20 ( اﻟﺸﻠﻒ. ﺑﻠﺒﺸ ﻳﻌﻘﻮب )ج. أ/ ﺟﻴﻼﱄ دﻻﱄ.أ
11.40 – 11.30 (2 اﻟﺒﻠﻴﺪة. ﻫﺠﺮﳼ ﻛﺮﻳﻢ )ج/ ﺑﻠﻬﻮل ﻧﺴﻴﻢ.د
11.50 – 11.40 –( س. ع. ع. و. ﻣﺤﻤﺪ ﺑﻬﻠﻮل )م. أ/ ﻋﻤﺮوس ﻋ ّ رة.أ
ﺣﺸﺎ أﺣﻤﺪ/ (3 اﻟﺠﺰاﺋﺮ. زﻣﺎم ﻓﺎﻃﻤﺔ )ج.د
12.00 – 11.50
)اﳌﺪرﺳﺔ اﻟﻮﻃﻨﻴﺔ اﻟﻌﻠﻴﺎ ﻟﻠﻌﻠﻮم اﻟﺴﻴﺎﺳﻴﺔ
12.10 – 12.00 ( أدرار. ﺧﺎﱄ ﺧﺪﻳﺠﺔ )ج. أ/ د ﻣﻬﺪاوي ﻋﺒﺪ اﻟﻘﺎدر.أ
12.20 – 12.10 ( ﻋﻨﺎﺑﺔ. ﻟﻘﻤﺶ ﻓﺎﻃﻤﺔ )ج. أ/ ﺑﻮرﻗﻌﺔ ﺳﻤﻴﺔ.د
ﺣﺎﺝ ﺇﺑ ﺍﻫﻴﻢ ﻋﺒﺪ ﺍﻟﺮﺣﻤﻦ: ﺭﺋﺎﺳﺔ ﺍﻟﺪﻛﺘﻮﺭ/ (02 ﺍﻟﺠﻠﺴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟ ﺍﺑﻌﺔ )ﺍﻟﻘﺎﻋﺔ ﺭﻗﻢ
11.10 – 11.00 ( ﺑﺮج ﺑﻮﻋﺮﻳﺮﻳﺞ. ﻓﺮاﺟﻲ ﻋ د اﻟﺪﻳﻦ )ج.أ
11.20 – 11.10 ( ﺑﺠﺎﻳﺔ. ﺑﻮدراﻫﻢ ﻟﻴﻨﺪة )ج.أ
0409
11.30 – 11.20 (1 ﺑﺎﺗﻨﺔ. ﺧﻤﻴﻠﺔ ﻓﻴﺼﻞ )ج. أ/ د ﺑﻦ ﻳﺰة ﻳﻮﺳﻒ.أ
ﻃﻮاﻫﺮﻳﺔ ﻣﻨﻰ/ ( ﻏﺮداﻳﺔ. ﺟﻴﺪور ﺣﺎج ﺑﺸ )ج.د
11.40 – 11.30
( ﻟﻠﻌﻠﻮم اﻟﺴﻴﺎﺳﻴﺔ.)اﳌﺪرﺳﺔ اﻟﻮﻃﻨﻴﺔ ع
11.50 – 11.40 ( ﻳﺤﻲ ﻓﺎرس اﳌﺪﻳﺔ.ﺑﻦ ﺗﻐﺮي ﻣﻮﳻ )ج
ﺑﻮﻋﻤﺮة. أ/ ( اﳌﺴﻴﻠﺔ. ﺣﻔﻆ ﷲ ﻋﺒﺪ اﻟﻌﺎﱄ )ج.أ
12.00 – 11.50
( ﺗﻮﻧﺲ/ ﺳﻮﺳﺔ.إﺑﺮاﻫﻴﻢ )ج
12.10 – 12.00 ( ورﻗﻠﺔ. اﻹﻣﺎم ﺳﺎﳌﺔ )ج. د/ ﺑﺎرة ﺳﻤ.د
. ﺑﻮﺣﺎدة ﻣﺤﻤﺪ ﺳﻌﺪ )ج. أ/ ﻋﺒﺪ اﻟﺤﻠﻴﻢ ﺑﻦ ﺑﺎدة.د
12.20 – 12.10
(ﻏﺮداﻳﺔ
ﻓ ﻭﺣﺎﺕ ﺳﻌﻴﺪ: ﺭﺋﺎﺳﺔ ﺍﻟﺪﻛﺘﻮﺭ/ (ﺍﻟﺠﻠﺴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺨﺎﻣﺴﺔ )ﻗﺎﻋﺔ ﺍﻟﻤﺆﺗﻤ ﺍﺕ
ﺑﻮﻣﺴﻠﺔ ﻋﺒﺪ. أ/ ( اﻷﻏﻮاط. راﺑﺤﻲ ﻟﺨﴬ )ج.د
14.40 – 14.30
( ﺗﻮﻧﺲ/ ﺳﻮﺳﺔ.اﻟﻘﺎدر )ج
14.50 – 14.40 ( ﺗﻴﺰي وزو. دوان ﻓﺎﻃﻤﺔ )ج.د
أﻣﺤﻤﺪ ﺑﻮﻗﺮة. ﴎﻳﺮ ﻋﺒﺪ ﷲ أﻣﻴﻨﺔ )ج.د
15.00 – 14.50
(ﺑﻮﻣﺮداس