

القانون العام

القانون الدستوري و النظم السياسية


القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي


المجموعة الجنائية


قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي


القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية


القانون الخاص

قانون التنفيذ

القانون المدني


قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية


المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات


علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية
الركن المادي لجريمة الاعتراض او الالتقاط او التنصت المعلوماتي
المؤلف:
ضرغام جابر عطوش ال مواش
المصدر:
جريمة التجسس المعلوماتي
الجزء والصفحة:
ص 201-214
2026-04-08
50
أن الركن المادي له ثلاثة عناصر نشاط ونتيجة وعلاقة سببية وهذا ما سنوضحه تباعا.
أولا: السلوك الاجرامي:
يتخذ سلوك الجاني ثلاث صور هي الاعتراض أو الالتقاط أو التنصت المعلوماتي.
فبالنسبة للاعتراض يعرف لغة : بأنه العرض والعرض والعارض، والجمع العروض (1) ، ويقال اعترضه اعتراضا فأخذ منه حاجتي (2)، ويقال اعترض الشيء دون الشيء، أي حال دونه(3).
قانونا : حددت المادة (4) من مشروع قانون الجرائم المعلوماتية العراقي، وأيضا المادة (7) من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، مفهوم الاعتراض المعلوماتي بأنه " الاعتراض المتعمد بدون وجه حق لخط سير البيانات بأي من الوسائل الفنية وقطع بث أو استقبال بيانات تقنية المعلومات "
ويعرف أيضا حسبما حددته المذكرة التفسيرية لاتفاقية بودابست بأنه ( الحصول على المحتوى الاتصالات أو بيانات الحاسب بطريقة مباشرة وذلك بالدخول الى النظام المعلوماتي واستخدامه، أو بشكل غير مباشر باستخدام أجهزة التنصت لاعتراض الانبعاثات الاشعاعات الكهرومغناطيسية أو أيا من الوسائل الفنية الغير علنية)، ومن الجدير بالذكر أن الغير علنية هنا تخص الوسيلة وليس البيانات المستهدفة لأنه قد تكون الخدمة متاحة إلا أن الفاعل يرغب بالاتصال بطريقة سرية (4).
فقها : يعرف الاعتراض بأنه ( رصد الاشارات الكهرومغناطيسية في الأنظمة المعلوماتية وتحليلها بهدف استرجاع المعلومات المفهومة أو المقروءة منها ) (5) . وأيضا بأنه ( التنصت أو نقل البيانات التي تتم داخل جهاز الحاسب، أو التي تتم عبر جهازين عن بعد عبر الشبكات المعلوماتية المختلفة، أو بترجمة الانبعاثات الكهرومغناطيسية الصادرة من الحاسب أو التي تتم عبر الاجهزة اللاسلكية وذلك عن طريق أي من الوسائل الفنية الغير علنية ) (6) .
فالسلوك الإجرامي في هذه الجريمة يتمثل بقيام الفاعل باعتراض الموجات اللاسلكية (الموجه الكهرومغناطيسية ) التي تخص الغير، والتي تحمل البيانات أو التي تستخدم لتأمين الاتصالات (7) بدون وجه حق مستخدما وسائل فنية غير علنية (8) ، كوضع شاشة عرض مثلا موصلة بجهاز تسجيل خارج المبنى المستهدف تقوم الشاشة بالتقاط الموجات الكهربائية التي تحيط بالحاسب وتحويلها الى معلومات مقروءة وتسجيلها أيضا، ويقتصر دور الفاعل هنا على التقاط المعلومات دون أن يكون له دور في تعديلها كما لا يكون له دور في تحديد المعلومات الملتقطة، ولكن يكون له دور في اختيار المكان الذي يمكن فيه أن يلتقط معلومات مفيدة (9) أو يقوم الفاعل باستخدام فيروسات لاعتراض النظام المعلوماتي، أو يقوم الفاعل باستخدام أجهزة خاصة لا تصدر أي إشارات تقوم باعتراض الاتصالات بين المحطات الأرضية و الأقمار الصناعية (10) ، ويتم الاعتراض كذلك بقيام الفاعل بالتقاط البيانات التي يتضمنها الاتصال الذي يتم داخل نظام حاسب واحد أو بين نظامين مختلفين أو بين عدة أنظمة معلوماتية مرتبطة ببعضها من خلال شبكة الانترنت، وهذا السلوك يشبه التنصت على المكالمات الهاتفية (11).
وتجدر الاشارة إلى أن بعض الدول تسمح باعتراض الاتصالات البعدية وكذلك شبكات تبادل المعلومات في إطار التفتيش عن الجرائم كفرنسا مثلا في قانونها الصادر عام 1991 الخاص بالاتصالات، والتشريع الامريكي أيضا حيث أجاز اعتراض الاتصالات وشبكات الحاسب بشرط الحصول على إذن قضائي (12)، وإن كانت قد عملت وكالة الاستخبارات الامريكية FBI وبالتعاون مع شركة ميكروسوفت باعتراض البيانات لأغراض تجسسيه (13). كما سمح بذلك التشريع الاردني بموجب نص المادة (76) والمادة (80) إذ كان الهدف من اعتراض الرسائل أو الموجات الراديوية لمنع وقوع جريمة (14).
أما الالتقاط المعلوماتي لغة: يأتي بمعنى لقط الشيء أو الصورة، ولقلط والتقطه والمفعول ملقوط، ويقال لكل ساقطة لاقطة أي لكل ما ندر من الكلام من يسمعه ويذيعه (15) . ويقال فلان يلتقط كلام الناس ويدعى النمام، ويدعى أيضا لقيطي (16) .
قانونا : يقصد بالالتقاط المعلوماتي بأنه " مشاهد البيانات او الحصول عليها دون مسوغ نظامي صحيح (17) ، ويعرف أيضا مشاهدة البيانات أو المعلومات أو الحصول عليها (18) "
فقها : يعرف الالتقاط الذهني بأنه ( عملية التقاط المعلومات التي تظهر على شاشة الحاسب من قبل أشخاص غير مخولين، وذلك لوضعية الجهاز غير السليمة (19)، أي الاستحواذ البصري على البيانات بحيازتها والتقاطها بصريا و ذهنيا من الشاشة) (20) .
أما التقاط الموجات الكهربائية فيعرف بأنه ( عملية جمع المعلومات عن بعد والتي يتم إرسالها من خلال النظام المعلوماتي داخل مبنى باستخدام شاشة عرض يتم توصيلها بجهاز تسجيل خارج المبنى يقوم بالتقاط الموجات الكهربائية التي تنبعث من الحاسب الآلي والتي تتحول لمعلومات معروضة على الشاشة والقيام بتسجيلها أيضا)(21). وهنالك اختلاف جوهري بين الالتقاط الذهني وبين الالتقاط الموجات الكهربائية، حيث أن الاول يحدد المعلومات المراد التقاطها، في حين أن التقاط الموجات وإن كان يحدد الفاعل المكان المراد التقاط الموجات فيه لكن لا يستطيع تحديد المعلومات أو البيانات الملتقطة.
يتخذ السلوك الإجرامي في الالتقاط المعلوماتي عدة صور منها التقاط الشفرة، و التقاط المعلومات عن بعد أو ما بين الحاسب الآلي والنهاية الطرفية أو بالالتقاط الذهني مباشرةً أو باستخدام الكاميرات، حيث لا يتطلب السلوك الاجرامي للالتقاط الدخول في النظام المعلوماتي للحصول على البيانات أو المعلومات، بل يتم بالتقاط الذبذبات المغناطيسية (22).
فبالنسبة لالتقاط الشفرة يتمثل السلوك الإجرامي بالتقاط الاشعاعات الخارجة من الجهاز المعلوماتي ثم تسجيل هذه البيانات وحل شفرتها بواسطة أجهزة متخصصة، حيث تصدر الطابعات أثناء اشتغالها اشعاعات كهرومغناطيسية فيتم ربط الطابعات المستخدمة في ارتكاب الجريمة مع طابعات النظام المستهدف باستخدام جهاز صغير مهمته التقاط هذه الاشعاعات وتسجيلها وتحويلها إلى معلومات (23) .
أما عن التقاط المعلومات عن بعد أو ما بين الحاسب الآلي والنهاية الطرفية وذلك بالدخول غير المشروع في النظام المعلوماتي بواسطة طرفية بعيدة، إذ يقوم الفاعل بالتقاط المعلومات الموجودة ما بين الحاسب والنهاية الطرفية من خلال وضع خطوط تحويلية، والتي تقوم بأرسال إشارات الكترونية للمعلومات المخترقة إلى النهاية الطرفية المتجسسة (24) ، وأرى هنا تشابهاً ما بين الالتقاط المعلوماتي والدخول غير المشرع، كما تستخدم برامج صغيرة مثل برنامج (كويكز وكذلك برنامج الشم) الذي يستطيع التقاط المعلومات السرية والخاصة، والذي استخدمته كثير من الدول للتجسس على المعارضين السياسيين (25) ، أو يكون بالتقاط المكالمات الهاتفية أو المعلومات المتداولة عن طريق شبكة الاتصالات العامة في غير الاحوال المشروعة قانونا باستخدام هوائيات تربط بحاسب خاص والتي تقوم بالتقاط الموجات الكهرومغناطيسية المنبعثة من الحواسيب أثناء تشغيلها من على بعد ثلاثمائة قدم من الحاسب المستهدف(26).
أما الالتقاط الذهني البصري المباشر أو باستخدام الكاميرات، فأن السلوك الاجرامي يتم بالالتقاط الذهني البصري وذلك بوضع كاميرا تقوم بالتجسس على ماكنة الصراف الآلي مثلا وعندها يتمكن الجاني من قراءة الارقام التي يضعها العميل داخل ماكنة الصراف الالي (27) أو استخدام الكاميرات لالتقاط صور للأشخاص في الاماكن الخاصة أو التقاط صور للوثائق التي تمر في جهاز الاستنساخ (28) ، أو التقاط صور لخرائط أو أماكن محظورة أو رسوما (29) ، كما يتم السوك الاجرامي بالتقاط المعلومات المعروضة على الشاشة ذهنيا بصورة مباشرة أو قيام الفاعل بوضع مكبرات صوت تلتقط المعلومات والبيانات (30)، أو التوصيل على خط تلفوني بوضع مركز تنصت والقيام بتسجيل الاتصالات(31)، وتستخدم أيضا الاقمار الصناعية (32) والتي تقوم بالتقاط صور عالية الدقة لما يحصل على الارض، إضافة الى التقاط الاتصالات التي تحصل بالأجهزة اللاسلكية أو الهواتف المحمولة (33). ونشير هنا الى أن الالتقاط المعلوماتي يستهدف إضافة إلى البيانات المتبادلة عبر الشبكات البيانات المخزونة داخل الحاسب (34) .
ومن الجدير بالذكر يرى بعض الفقهاء أن الالتقاط الذهني البصري أو السمعي، لا يتوفر فيه مقومات النشاط المادي الذي له المظهر الخارجي الملموس، وبالتأكيد هذا الرأي لا تأثير له إذ كان هنالك نص يجرم هذه الصورة كالتشريع السعودي (35) والاماراتي (36).
أما التنصت المعلوماتي لغة يأتي بمعنى تنصت على الحديث، أي تَسَمّع وتكلف النصت، ويقال أنصت أي استمع وأحسن الاستماع للحديث، إذ تقول أنصت ينصت إنصاتا، وأنصته وأنصت له (37).
قانونا : حددت( الفقرة 1 من المادة 3 ) من النظام السعودي لمكافحة الجرائم المعلوماتية مفهوم التنصت المعلوماتي على أنه "التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو إحدى أجهزة الحاسب الالي – دون مسوغ نظامي صحيح . ...
فقها : يعرف التنصت المعلوماتي بأنه ( عملية التقاط المعلومات عبر خطوط الهاتف، والتي تتم مباشرة عند التنصت على المتكلم من خلال وضع مركز تصنت أو مكبرات صوت صغيرة) (38) .
وأيضا بأنه ( التلصلص على ما هو مرسل بواسطة الشبكة المعلوماتية، أوأحد أجهزة الكومبيوتر، دون مسوغ قانوني، أو اعتراضه)(39).
وأيضا ( قيام الشخص بالاستماع سرا بأية وسيلة الى حديث بين شخصين أو أكثر أو شخص واحد ولهذا الحديث طابع السرية دون رضاء من تعرض للتنصت ( 40 )
يقع السلوك الاجرامي لجريمة التنصت المعلوماتي، أما مباشرة وذلك بالدخول للنظام المعلوماتي واستخدامه، وأما بصورة غير مباشرة ويتم ذلك بأفعال استراق السمع أو الاعتراض والالتقاط للمعلومات المنقولة عبر النظام المعلوماتي الالكتروني (41) من خلال التقاط الموجات الكهرومغناطيسية التي تصدر من الحواسيب حال تشغيله وترجمة هذه البيانات باستخدام هوائي متصل بحاسب آلي خاص لهذا الغرض (42) ، أو يقوم الفاعل بوضع مكبرات صوت تقوم بالتقاط البيانات والمعلومات (43) ، ويعد السلوك الاجرامي المتقدم أكثر الأفعال شيوعا واسهلها تنفيذا، كما يتم بقيام الفاعل بربط أسلاك بصورة خفية بالحاسب المستهدف للوصول للمعلومات المستهدفة، أو التوصيل على خط تلفوني بوضع مركز تنصت والقيام بتسجيل الاتصالات، أو يتم الوصول الى المعلومات باستخدام الفاعل جهاز حاسب يحتوي على برنامج خاص يقوم بترجمة الارتجاجات والنبضات التي تصطدم بالجدران الاسمنتية وتحويلها إلى عبارات مفهومة (44)، كما يتم التنصت أو الدخول على المكالمات المحددة من قبل المتجسسين باستخدام الكيبل المحوري أو كيبل متعدد الازواج أو الميكروف الراديوي، حيث استطاع المتجسسون من التقاط الاتصالات التي تتم بين مدينتين كما يتم بالتقاط الاتصالات الحاسوبية باستخدام نفس الطرق التي تستخدم للتشبيك مع الهاتف بالتقاط المعلومات المتبادلة بين حاسبة طرفية وحاسبة رئيسية (45) ، كما يتم السلوك الاجرامي بالتقاط الاستخبارات الرادارية والاستخبارات الالكترونية والاتصالات التي تحصل بالأجهزة اللاسلكية أو الهواتف المحمولة، ومن ثم القيام بتحليل البيانات الملتقطة من قبل المحطات الأرضية ويتم هذا السلوك من قبل بعض الدول كالولايات المتحدة الأمريكية مستخدمة في ذلك طائرات التجسس والاقمار الصناعية (46) حيث قامت وكالة الامن القومي الامريكية بواسطة الحواسيب بالتجسس على كل رسالة أو اتصال هاتفي أو إيميل يتم من قبل الشعب العراقي بأكمله منذ عام 2013 حيث كان قبل ذلك التاريخ يقتصر التجسس على الجماعات المتشددة وتهديدات أخرى(47)، أو قيام الفاعل بأخفاء برامج خبيثة داخل برامج وتطبيقات الحاسب المستهدف ومن خلالها يتم الوصول إلى البيانات عن بعد وتسجيلها أو نقلها دون علم ورضا صاحب النظام المعلوماتي...الخ (48) ، أو قيام الفاعل بالتنصت وتسجيل الاحاديث ونقلها بواسطة الهاتف العادي أو المحمول الذي يستخدم شبكة الانترنت بالاتصال وذلك بالتنصت عليه مباشرةً أو بصورة غير مباشرة وذلك بالدخول الى خطوط الهواتف الشخصية (49)، أو التنصت باستخدام فيض التردد الراديوي أو جهاز تنصت إرسالي والذي يعتمد على التقاط الصوت وإرساله بشكل موجات لا سلكية وجهاز مستقبل لها يقوم بتضخيم الصوت ليستمع إليه المتجسس وغيرها من البرامج الخاصة بذلك (50) مثل جهاز التنصت الليزري (51) .
ومن الجدير بالذكر أنه يشترط لتحقق السلوك الاجرامي في التنصت المعلوماتي، أن يكون الشخص المتنصت قادرا على السمع، وأن يكون الصوت المرسل مسموعاً، وأن يكون الصوت مرسل عن طريق شبكة الانترنت أو إحدى أجهزة الكومبيوتر، ويحصل التنصت دون سبب قانوني (52) كما لم يشترط القانون الفرنسي الجديد أن يحصل التنصت أو التسجيل للحديث في مكان خاص، والذي ذكر السلوك المادي لهذه الجريمة قد يكون باستراق السمع (53) بالاستماع للحديث دون أن يشعر بذلك صاحب الشأن ( خلسة ) بواسطة جهاز فهو فعل يتم باستخدام الأذن أو عن طريق جهاز من الأجهزة (54) ، أو التسجيل والذي يتم من خلال حفظ الحديث بشكل يمكن الاستماع اليه في وقت لاحق، أو نقل الحديث والذي يتم بواسطة الاجهزة الحديثة وذلك بأرسال الحديث من مكان الى أخر (55).
خلاصة لما تقدم نجد أن السلوك الاجرامي في الاعتراض أو الالتقاط أو التنصت يتشابه إلى حدا ما ، حيث يتم السلوك إما بالالتقاط أو الاعتراض أو التنصت على البيانات أو المعلومات أو الاتصالات التي تتم عبر الشبكات المعلوماتية العامة أو الخاصة، أو التي تتم في حاسب واحد أو بين حاسبين في نظام معلوماتي واحد أو بين نظامين مختلفين، مما يجعلنا نؤيد موقف التشريعات الفرنسي والسعودي والاماراتي في تجريم هذه الصور للسلوك الاجرامي في نص واحد، ولم نجد نصاً يجرم هذه الافعال في التشريع الامريكي . بحسب ما اطلعت عليه من مصادر -
ثانيا : النتيجة الجرمية:
فبالنسبة للاعتراض المعلوماتي لم يجرم التشريع الفرنسي هذه الصورة، وأرى أن فعل الالتقاط المعلوماتي يتشابه إلى حدا كبير مع الاعتراض المعلوماتي، إذ يترتب على كلاهما الاستماع للحديث أو تسجيله أو نقله، والتي تصدر بصفه سرية أو خاصة دون رضاه صاحب الشأن، ولعدم وجود نص يجرم الالتقاط المعلوماتي - كما سنبين ذلك في محل الجريمة - لا بد من تدخل المشرع الفرنسي لتجريم إحدى هذه الصور لسد النقص التشريعي.
أما النتيجة الجرمية في التشريع الاماراتي فهي الحصول على المحادثات أو الاتصالات ومواد صوتية أو مرئية شخصية خاصة بالغير، استنادا الى (الفقرة 1 من المادة 21 ) من مرسوم مكافحة جرائم تقنية المعلومات.
في حين لم يحدد النظام السعودي نتيجة معينة في نص (الفقرة 1 من المادة 3) من نظام مكافحة الجرائم المعلوماتية حيث جاء عاما، " التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية، أو إحدى أجهزة الحاسب الآلي ..... أو التقاطه أو اعتراضه ". وعليه فهو يشمل جميع ما يرسل عبر الشبكة المعلوماتية أو أجهزة الحاسب، من بيانات أو معلومات أو صور أو اتصالات.... الخ.
وكذلك لم يحدد مشروع قانون الجرائم المعلوماتية العراقي نتيجة معينة حيث نصت (الفقرة ز من المادة 14 ) على أن " التقط أو اعترض.... ما هو مرسل عن طريق أحد أجهزة الحاسوب أو شبكة المعلومات لاستخدامها ... " .
في حين يتطلب السلوك الاجرامي للاعتراض نتيجة جرمية، كنتيجة مباشرة لعملية اعتراض الموجات الكهربائية، وذلك بالوصول إلى المعلومات المحفوظة داخل النظام المعلوماتي للغير كالحصول على أرقام بطاقات الائتمان مثلا (56) ، ويرى بعض الفقهاء باتفاق الاعتراض مع الدخول غير المشروع، في أن كلا منها يؤدي إلى نتيجة واحدة هو الوصول إلى معلومات غير مصرح للفاعل الوصول إليها، ففي الأولى يتم الوصول بصورة غير مباشرة أما الثانية فيتم مباشرة، إلا أنهما يختلفان في كون جريمة الدخول غير المشروع تتطلب تشغيل النظام المعلوماتي ومن ثم الدخول إليه، أما جريمة الاعتراض فإنه يفترض أن الحاسب الآلي قد بدء تشغيله بالفعل (57).
ويمكن أن نضيف فرقا آخر بينهما يتمثل في أن جريمة الدخول غير المشروع، قد ترتكب من شخص له صفة كالموظف أو المخول بالدخول للنظام المعلوماتي، فيتجاوز السلطة الممنوحة له أما الاعتراض أو الالتقاط أو التنصت فإن أغلب صورها أنها ترتكب من أشخاص غير مخولين وإن كان بالإمكان أن يكون ارتكابها تنفيذا للقانون.
أما الالتقاط المعلوماتي : فإن النتيجة الجرمية في التشريع الفرنسي هي الحصول على صورة شخص أو تسجيلها (58) أو نقلها والتي تلتقط في مكان خاص للمجني عليه دون رضاه، استنادا إلى نص الفقرة 1 من المادة (226)، ومن الجدير بالذكر لا يتطلب في هذه الجريمة تحقق نتيجة إجرامية دائما بل يكفي مجرد تحقق السلوك (59) كما في الالتقاط الذهني.
في حين أن النتيجة الجرمية في التشريع الاماراتي هي التقاط صور للغير أو إعداد صور ألكترونية أو نقلها أو كشفها أو نسخها أو الاحتفاظ بها، استنادا الى ( الفقرة 2 من المادة 21 ) من مرسوم مكافحة الجرائم التقنية.
أما النظام السعودي لمكافحة الجرائم المعلوماتية فإنه لم يحدد نتيجة معينة، وذلك في نص الفقرة ( 1 من المادة 3) حيث جاء النص عاما.
وكذلك جاء مشروع الجرائم المعلوماتية العراقي : خالي من تحديد أي نتيجة في نص ( الفقرة ز من المادة (14).
أما التنصت المعلوماتي : فإنه النتيجة الجرمية في التشريع الفرنسي هي الاستماع للأحاديث والتي تصدر بصفة سرية أو خاصة دون رضا صاحب الشأن، استنادا إلى ( الفقرة 2 من المادة 226)
في حين أن النتيجة الجرمية في التشريع الإماراتي هي محادثات أو اتصالات ومواد صوتية أو مرئية خاصة بالغير استنادا الى ( الفقرة 1 من المادة 21)، ومن الجدير بالذكر أن المشرع الاماراتي استبدل لفظ التنصت بلفظ استراق السمع، حيث كان التشريع القديم الخاص بجرائم التقنية لعام 2006 يستخدمها. ولم يحدد النظام السعودي في الفقرة 1 من المادة (3) من قانون مكافحة الجرائم المعلوماتية، نتيجة معينة تترتب على فعل التنصت.
وعلى نفس المسار جاء مشروع الجرائم المعلوماتية العراقي في ( الفقرة ز من المادة 14).
ثالثا: العلاقة السببية
أن العلاقة السببية هي امكانية إسناد نتيجة إلى فعل وربطها برباط وثيق، أي ارتباط السبب بالمسبب ومن ثم فهي عنصر لازم في جميع الجرائم عمدية كانت أم غير عمدية، وحتى يسأل الفاعل عن النتيجة الجرمية لابد أن تكون النتيجة المتحققة هي نتيجة لسلوكه الإجرامي، أما إذا لم تكن كذلك فلا يسأل عنها حتما فالفاعل في هذه الجريمة يريد الفعل ويريد النتيجة (60)، فبالنسبة الى جريمتي الاعتراض و التنصت تعد كما سبق بيانه - من الجرائم المادية والتي تتطلب نتيجة معينة، أما جريمة الالتقاط فإنها تتحقق في بعض صورها بمجرد صدور الفعل كما هو في حالة الالتقاط الذهني حيث أن الجريمة تقع تامة بمجرد النظر إلى المعلومات المعروضة على الشاشة مثلا والاستحواذ عليها ذهنيا والبعض الآخر من صور الالتقاط هي من الجرائم المادية حيث تتطلب علاقة سببيةً بين التقاط الصورة و نشرها مثلا .
_____________
1- الصاحب بن عباد المحيط في اللغة، ج 2، مطبعة المعارف، بغداد، 1975، ص 49.
2- أبن منظور، لسان العرب، ج 7، ط 1، مرجع سابق، ص 199.
3- اسماعيل بن حماد الجوهري، الصحاح تاج اللغة وصحاح العربية، ج 1، دار الكتاب العربي، القاهرة، دون سنة نشر ، ص 460
4- المادة (3) من اتفاقية بودابست لعام 2001 للمزيد ينظر: د. هلالي عبد اللاه احمد، أتفاقية بودابست لمكافحة جرائم المعلومات معلقا عليها، ط1، دار النهضة العربية، القاهرة، 2007، ص 60 وما بعدها.
5- د. عفيفي كامل عفيفي، جرائم الكومبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون، منشأة المعارف الاسكندرية، 2000 ، ص 466.
6- بهاء فهمي الكبيجي، مدى توافق احكام جرائم أنظمة المعلومات في القانون الاردني مع الاحكام العامة للجريمة، رسالة ماجستير، جامعة الشرق الأوسط، 2013 ، ص 48.
7- د. عبد الفتاح بيومي حجازي، الجرائم المستحدثة في نطاق تكنلوجيا الاتصالات الحديثة، ط 1 ، دار الفكر الجامعي، الاسكندرية، 2009، ص 191، 192. د. عماد مجدي عبد الملك، جرائم الكومبيوتر والانترنيت دار المطبوعات الجامعية الإسكندرية 2011 ، ص 170. د. محمد محمود المكاوي، الجوانب الأخلاقية والاجتماعية والمهنية للحماية من الجرائم المعلوماتية (جرائم الكومبيوتر والانترنت المكتبة العصرية، القاهرة، 2010 ، ص 126
8- بلال أمين زين الدين، ص 306.
9- د. احمد محمود مصطفى جرائم الحاسب الالي في التشريع المصري، ط1، دار النهضة العربية، القاهرة، 2010 ص 257 وما بعدها.
10- نهلاعبد القادر المومني الجريمة المعلوماتية، ط 2 ، دار الثقافة، عمان، 2010، ص 217 وما بعدها. د. ايمن عبد الحفيظ عبد الحميد سليمان، استراتيجية مكافحة جرائم استخدام الحاسب الآلي، بدون دار نشر، 2003 ص 156.
11- د. احمد محمود مصطفی، مرجع سابق، ص 110.
12- د. عبد الفتاح بيومي حجازي، الجوانب الإجرائية لاعمال التحقيق الابتدائي في الجرائم المعلوماتية ط1 دار النهضة العربية القاهرة 2009 ، ص 657.
13- جيلين جرينوالد، ترجمة بسام شيحا، لا مكان للاختباء، ط 1 ، الدار العربية للعلوم ناشرون، بيروت، 2014، ص 145 وما بعدها.
14- أشارة اليه: محمد أمين الرومي، التنظيم القانوني للاتصالات افي مصر والدول العربية ط1 دار الكتب القانونية القاهرة 2008 ص 187 وما بعدها.
15- إسماعيل بن حماد الجوهري، تحقيق أحمد عبد الغفور عطار الصحاح في اللغة، ج 2، ط 4 ، دار العلم للملايين، بيروت، 1990،، ص 146.
16- أبراهيم مصطفى وأخرون، المعجم الوسيط ، ج 2، ص 834 محمد بن مكرم بن منظور الأفريقي المصري، لسان العرب، ج 7، ط 1 ، ص 392.
17- المادة (1/10) من نظام مكافحة جرائم المعلوماتية السعودي.
18- ينظر: الفقرة 8 من المادة (2) من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، وكذلك المادة (1) من مرسوم مكافحة جرائم تقنية المعلومات الاماراتي .
19- د. محمد محمود المكاوي، الجوانب الأخلاقية والاجتماعية والمهنية للحماية من الجرائم المعلوماتية (جرائم الكومبيوتر والانترنت المكتبة العصرية، القاهرة، 2010، ص 254
20- د. عبد الفتاح بيومي حجازي، نحو صياغة نظرية عامة في علم الجريمة والمجرم المعلوماتي ط1 منشأة المعارف الإسكندرية 2009 ص 62. د . احمد محمود مصطفى جرائم الحاسب الالي في التشريع المصري، ط1، دار النهضة العربية، القاهرة، 2010، ص 248.
21- د. حسام محمد نبيل الشراقي، الجرائم المعلوماتية دراسة تطبيقية مقارنة على جرائم الاعتداء على التوقيع الالكتروني، دار الكتب القانونية، مصر، 2013، ص 165.
22- د. سمية عكور، الجرائم المستحدثة في ظل التغيرات والتحولات الاقليمية والدولية ورقة علمية مقدمة الى الملتقى العلمي (الجرائم المعلوماتية وطرق مواجهتها قراءة في المشهد القانوني والامني)، كلية العلوم الاستراتيجية، الاردن، 2014 ، ص 7. محمد علي العريان الجرائم المعلوماتية، دار الجامعة الجديدة الإسكندرية ،2004، ص 75 وما بعدها. وكذلك غراهام ،يوست ترجمة الياس ،فرحات، تكنولوجيا التجسس، دار الحرف العربي، بيروت، بدون سنة طبع، ص 225.
23- د. عمر أبو الفتوح عبد العظيم الحمامي الحماية الجنائية للمعلومات المسجلة الكترونيا، دار النهضة العربية، القاهرة ص 226 – 227
24- د. عبد الفتاح بيومي حجازي التجارة الالكترونية وحمايتها القانونية، دار الفكر الجامعي، الاسكندرية، 2004 ، ص 83. د. محمد سامي الشواء ثورة المعلومات وانعكاساتها على قانون العقوبات، ط 1 دار النهضة العربية، القاهرة، 2003 ، ص 75 وما بعدها.
25- د. أيمن عبد الله فكري، جرائم نظم المعلومات دراسة مقارنة، دار الجامعة الجديدة، الاسكندرية، 2007 ص 659-658
26- نهلا عبد القادر المومني الجرائم المعلوماتية، ط2، دار الثقافة، عمان، 2010، ص 216. د. عمر أبو الفتوح عبد العظيم الحمامي الحماية الجنائية للمعلومات المسجلة الكترونيا، دار النهضة العربية، القاهرة ، ص 226.225 د. خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الالكترونية، ط 1 ، دار الفكر الجامعي، الاسكندرية،2009، ص 347
27- د. عماد مجدي عبد الملك، جرائم الكومبيوتر والانترنيت دار المطبوعات الجامعية الإسكندرية 2011 ، ص 125
28- د. احمد محمود مصطفى جرائم الحاسب الالي في التشريع المصري، ط1، دار النهضة العربية، القاهرة، 2010 ، ص 125. برهام يوست، ترجمة علي جواد حسين تكلنوجيا التجسس، ط 1 ، الدار العربية للموسوعات، بيروت، 1999 ، ص 334.
29- د. سعد ابراهيم الاعظمي، جرائم التعاون مع العدو في زمن الحرب / دراسة مقارنة القانون والسياسة، بغداد، 1984، ، ص 212.
30- د. محمد سامي الشواء ثورة المعلومات وانعكاساتها على قانون العقوبات، ط 1 دار النهضة العربية، القاهرة، 2003 ص 74.
31- د. محمد محمود مكاوي، مرجع سابق، ص 298
32- يستخدم في التصوير الجوي ما يسمى بالتصوير تحت الحمراء والذي لا يتأثر بسوء الاحوال الجوية والتي تشكل عائق أمام وضوح الصور الملتقطة، كما تسهم هذه الطريقة في قياس عمق البحر في الاماكن الضحلة التي سيجرى فيها أنزال للمزيد: عبد الفتاح رياض، تصوير ملا تراه العين بالأشعة غير المرئية، دار النهضة العربية، القاهرة، بدون سنة طبع، ص 233.
33- د. يوسف حسن يوسف، الجرائم الدولية للأنترنت، ط 1 المركز القومي للإصدارات القانونية، القاهرة 2011، ، ص 134. د. حسين المحمدي بوادي إرهاب الانترنت الخطر القادم، ط 1 ، دار الفكر الجامعي الإسكندرية 2006 ص 105.
34- حمزة بن عفون، السلوك الاجرامي للمجرم المعلوماتي رسالة ماجستير، جامعة الحاج لخضر باتنة، ليبيا، 2012 ، ص 137.
35- ينظر: الفقرة 10 من المادة (1) من نظام مكافحة الجرائم المعلوماتية السعودي.
36- المادة (1) من مرسوم قانون مكافحة جرائم تقنية المعلومات الاماراتي.
37- إبراهيم مصطفى وآخرون، المعجم الوسيط، ج 1، ط 2 ، دار الدعوة، استانبول، 1989 ، ص 925. الصاحب بن عباد المحيط في اللغة، ج 2، مطبعة المعارف، بغداد، 1975 ، ص 217
38- د. محمد محمود المكاوي، الجوانب الأخلاقية والاجتماعية والمهنية للحماية من الجرائم المعلوماتية (جرائم الكومبيوتر والانترنت المكتبة العصرية، القاهرة، 2010 ص .254
39- د. عبد الفتاح بيومي حجازي نحو صياغة.. مرجع سابق، ص 62.
40- د. محمد الشهاوي، الحماية الجنائية لحرمة الحياة الخاصة، دار النهضة العربية القاهرة، 2005 ، ص 266
41- د. علي جعفر، جرائم تكنلوجيا المعلومات الحديثة الواقعة على الأشخاص والحكومة ط1 منشورات زين الحقوقية بيروت 2013 ص 581 عبد الحكيم ذنون يونس يوسف الغزال الحماية الجنائية للحريات الفردية دراسة مقارنة"، أطروحة دكتورا، جامعة الموصل - كلية القانون 2003 ص 204.
42- د. حسام محمد نبيل الشراقي، الجرائم المعلوماتية دراسة تطبيقية مقارنة على جرائم الاعتداء على التوقيع الالكتروني، دار الكتب القانونية، مصر، 2013 ، ص 557.
43- د. عمر أبو الفتوح عبد العظيم الحمامي الحماية الجنائية للمعلومات المسجلة الكترونيا، دار النهضة العربية، القاهرة ، 221 . د. محمد محمود المكاوي، مرجع سابق، ص 254.
44- للمزيد: برهام يوست، ترجمة علي جواد حسين تكلنوجيا التجسس، ط 1 ، الدار العربية للموسوعات، بيروت، 1999، ص 287 د. ايمن عبد الحفيظ عبد الحميد سليمان، استراتيجية مكافحة جرائم استخدام الحاسب الآلي، بدون دار نشر، 2003 ، ص 189. نهلا عبد القادر المومني الجرائم المعلوماتية، ط2، دار الثقافة، عمان، 2010، ص 218
45- للمزيد برهام يوست ترجمة علي جواد حسين، مرجع سابق، ص 326 وما بعدها.
46- للمزيد د. يوسف حسن يوسف، الجرائم الدولية للأنترنت، ط 1 المركز القومي للإصدارات القانونية، القاهرة 2011 ص.134 . د. حسين المحمدي بوادي الجاسوسية " لغة الخيانة "، دار الفكر الجامعي الاسكندرية، 2007، ص 105. برهام يوست ترجمة علي جواد حسين مرجع نفسه، ص 365 وما بعدها.
47- جيلين جرينوالد، ترجمة بسام شيحا، لا مكان للأختباء، ط 1 ، الدار العربية للعلوم ناشرون، بيروت، 2014، ص 123
48- للمزيد: بهاء فهمي الكبيجي، مدى توافق احكام جرائم أنظمة المعلومات في القانون الاردني مع الاحكام العامة للجريمة، رسالة ماجستير، جامعة الشرق الأوسط، 2013، ص 49.
49- د. عبد الفتاح بيومي حجازي، جرائم الكومبيوتر والانترنت في التشريعات العربية، ط1، دار النهضة العربية القاهرة، 2009 ، ص 120 وما بعدها، وكذلك مؤلفه الجرائم المستحدثة.... مرجع سابق، ص 514.
50- للمزيد: برهام ، يوست ترجمة علي جواد حسين، مرجع سابق، ص 271 وما بعدها.
51- جهاز التنصت الليزري: هو عبارة عن جهاز تنصت سلبي يقوم بالتقاط اهتزازات محادثات خارج زجاج النافذة الى مسافة نصف ميل ومن ثم ترجمتها الى كلام
52 - د. خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الالكترونية، ط 1 ، دار الفكر الجامعي، الاسكندرية،2009 ص 341
53- أستراق السمع تعني (الاستماع الى الحديث خفيه، وتأتي أختلاس النظر والسمع). محمد بن مكرم بن منظور الافريقي المصري، لسان العرب، ج 10، ط 1، مرجع سابق، ص 155.
54- عبد الحكيم ذنون يونس يوسف الغزال الحماية الجنائية للحريات الفردية دراسة مقارنة"، أطروحة دكتورا، جامعة الموصل - كلية القانون 2003 ص 205.
55- د. طارق صديق رشيد که ردى حماية الحرية الشخصية في القانون الجنائي (دراسة تحليلية مقارنة)، ط1، منشورات الحلبي الحقوقية، بيروت، 2011، ص 219
56- د. حسين بن سعيد الغافري السياسة الجنائية في مواجهة جرائم الانترنت دار النهضة العربية، القاهرة، 2009ص 284.
57- د. احمد محمود مصطفى جرائم الحاسب الالي في التشريع المصري، ط1، دار النهضة العربية، القاهرة، 2010 ص 257 وما بعدها.
58- يقصد بالتسجيل: (حفظ صورة الشخص على مادة معدة لهذا الغرض بأية وسيلة كانت لمشاهدتها لاحقا أو لأذاعتها، مثل رسم صورة شخص يوجد في مكان خاص). ينظر: د. طارق صديق رشید که ردی، مرجع سابق، ص 224 .
59- د. نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية، ط1، منشورات الحلبي الحقوقية، بيروت، ص.2005 ، ص 341
60- د. عبد الفتاح بيومي حجازي، جرائم الكومبيوتر والانترنت في التشريعات العربية، ط1، دار النهضة العربية القاهرة، 2009 ، ص 121
الاكثر قراءة في قانون العقوبات الخاص
اخر الاخبار
اخبار العتبة العباسية المقدسة
الآخبار الصحية

قسم الشؤون الفكرية يصدر كتاباً يوثق تاريخ السدانة في العتبة العباسية المقدسة
"المهمة".. إصدار قصصي يوثّق القصص الفائزة في مسابقة فتوى الدفاع المقدسة للقصة القصيرة
(نوافذ).. إصدار أدبي يوثق القصص الفائزة في مسابقة الإمام العسكري (عليه السلام)