الرقمنة و الذكاء الاصطناعيفي الواجهة

جريمة التزوير الإلكتروني في التشريع القطري

هذا البحث منشور في مجلة القانون والأعمال الدولية — الإصدار رقم 62 الخاص بشهر فبراير 2026

رابط تسجيل الإصدار في DOI: https://doi.org/10.63585/COPW7495

للنشر والاستعلام: mforki22@gmail.com  |  واتساب: 00212687407665

جريمة التزوير الإلكتروني في التشريع القطري

التزوير — جريمة التزوير الإلكتروني في التشريع القطري دراسة تحليلية مقارنة The Crime of Electronic Forgery in Qatari Legislation A Comparative Analytical Study الا…

جريمة التزوير الإلكتروني في التشريع القطري

دراسة تحليلية مقارنة

The Crime of Electronic Forgery in Qatari Legislation A Comparative Analytical Study

الاستاذ الباحث: على حمد على المحنا المرى

(باحث اول )

الدكتور : على الكبيسى

( باحث ثانى مشرف )

دولة قطر

المستخلص:

تناول هذا البحث المعنون بـ جريمة التزوير الإلكتروني في التشريع القطري: دراسة تحليلية مقارنة، دراسةً معمقة لجريمة التزوير الإلكتروني بوصفها إحدى أخطر الجرائم المعلوماتية المعاصرة التي مست الثقة العامة في المحررات والبيانات الرقمية، وانعكست آثارها بصورة مباشرة على الأمن القانوني والاقتصادي. وتمثلت مشكلة البحث في مدى كفاية الأطر التشريعية التقليدية، ولا سيما في القانون القطري، لمواجهة صور التزوير الإلكتروني المستحدثة في ظل التحول الرقمي، وما أثاره إسقاط المفاهيم الكلاسيكية للتزوير على بيئة غير مادية من إشكالات تتعلق بتحديد الركنين المادي والمعنوي وإثبات القصد الجنائي. وبرزت أهمية البحث من كونه أسهم في تعزيز الفهم القانوني لجريمة التزوير الإلكتروني، وبين خصوصيتها التقنية، وقيم فعالية السياسة الجنائية القطرية مقارنة بالتشريعات العربية، فضلًا عن إبراز الدور القضائي في حماية الثقة الرقمية. وهدف البحث إلى تحليل المفهوم القانوني للتزوير الإلكتروني، وبيان صوره المادية المتمثلة في إدخال البيانات الكاذبة أو حذف البيانات الصحيحة أو تغيير المعطيات الأصلية، ودراسة الركن المعنوي بنوعيه العام والخاص، وإبراز موقف القضاء القطري، وإجراء مقارنة تشريعية عربية. واعتمد البحث على المنهج الوصفي–التحليلي، مدعومًا بالمنهج المقارن والتحليل القضائي. وانطلق البحث من فرضيات مؤداها أن التزوير الإلكتروني مثل امتدادًا وظيفيًا للتزوير التقليدي، وأن الركن المعنوي شكل الحد الفاصل بين الجريمة والخطأ التقني، وأن التشريع القطري وفر حماية متقدمة مع الحاجة إلى مزيد من الضبط التطبيقي. وتوصل البحث إلى نتائج أبرزها اتساع مفهوم الركن المادي في البيئة الرقمية، وأهمية القصد الجنائي الخاص في التكييف، وفاعلية الاتجاه القضائي القطري في استخلاص النية الإجرامية من القرائن الفنية. وأوصى البحث بتدقيق الصياغات التشريعية المتعلقة بالتزوير الإلكتروني، وتوحيد المعايير القضائية لاستخلاص القصد الجنائي، وتعزيز التأهيل الفني للقضاء والخبراء بما ضمن حماية فعالة ومستدامة للثقة الرقمية.

الكلمات المفتاحية

التزوير الإلكتروني، المحرر الإلكتروني، القصد الجنائي، الجرائم المعلوماتية، التشريع القطري

Abstract:

This research, entitled Electronic Forgery in Qatari Legislation: A Comparative Analytical Study, presented an in-depth examination of the crime of electronic forgery as one of the most serious contemporary cybercrimes that has undermined public trust in electronic documents and digital data, with direct repercussions on legal and economic security. The research problem lay in assessing the adequacy of traditional legislative frameworks—particularly within Qatari law—in confronting newly emerging forms of electronic forgery amid digital transformation, and in addressing the legal challenges arising from applying classical concepts of forgery to an intangible digital environment, especially those related to defining the material and mental elements of the crime and proving criminal intent. The significance of the study stemmed from its contribution to enhancing legal understanding of electronic forgery, clarifying its technical specificity, evaluating the effectiveness of Qatari criminal policy in comparison with Arab legislations, and highlighting the judicial role in protecting digital trust. The research aimed to analyze the legal concept of electronic forgery, identify its material forms—such as entering false data, deleting correct data, or altering original information—examine the mental element in its general and specific forms, present the position of the Qatari judiciary, and conduct an Arab comparative legislative analysis. The study relied on the descriptive–analytical method, supported by the comparative method and judicial analysis. It proceeded from hypotheses asserting that electronic forgery constituted a functional extension of traditional forgery, that the mental element formed the decisive boundary between criminal conduct and technical error, and that Qatari legislation provided advanced protection while requiring further refinement in practical application. The study reached key findings, most notably the expansion of the concept of the material element in the digital environment, the importance of specific criminal intent in legal characterization, and the effectiveness of the Qatari judicial approach in inferring criminal intent from technical evidence. The study recommended refining legislative formulations related to electronic forgery, unifying judicial standards for inferring criminal intent, and strengthening the technical training of judges and experts to ensure effective and sustainable protection of digital trust.

Keywords: Electronic forgery, electronic document, criminal intent, cybercrimes, Qatari legislation

مقدمة البحث

تعد جريمة التزوير الإلكتروني من أخطر الجرائم المعلوماتية المعاصرة، لما تنطوي عليه من مساس مباشر بالثقة العامة في المحررات والبيانات والمعلومات الرقمية، ولما تفرزه من آثار قانونية واقتصادية جسيمة تتجاوز نطاق الضرر الفردي إلى الإضرار بالأمن القانوني للمجتمع ككل. وقد أفرز التحول الرقمي المتسارع في المعاملات الإدارية والمالية والقضائية أنماطًا جديدة من السلوك الإجرامي، فرضت على التشريعات الجنائية إعادة النظر في المفاهيم التقليدية لجريمة التزوير، ولا سيما من حيث محل الجريمة ووسائل ارتكابها وطرق إثباتها.

وفي هذا السياق، برزت الحاجة إلى دراسة جريمة التزوير الإلكتروني في التشريع القطري، بوصفها جريمة ذات طبيعة تقنية خاصة، تتقاطع فيها القواعد العامة للتزوير مع النصوص الخاصة بجرائم تقنية المعلومات، فضلًا عن الإطار الذي رسمه قانون المعاملات والتجارة الإلكترونية فيما يتعلق بحجية المحررات والتوقيعات الإلكترونية. وتزداد أهمية هذا الموضوع في ضوء التحديات العملية التي يثيرها إسقاط الأركان التقليدية لجريمة التزوير على بيئة رقمية غير مادية، وما يترتب على ذلك من إشكالات فقهية وقضائية تتعلق بتحديد السلوك المؤثم، وإثبات القصد الجنائي، وتقدير الضرر.

أهمية البحث

تنبع أهمية هذا البحث من اعتبارات علمية وعملية متداخلة، إذ يسهم من الناحية العلمية في تعميق الفهم القانوني لجريمة التزوير الإلكتروني من خلال تحليل أركانها في ضوء الخصوصية الرقمية، وبيان مدى استيعاب التشريع القطري لهذه الخصوصية مقارنة بالتشريعات العربية الأخرى. كما تبرز أهمية الدراسة عمليًا في كونها تتناول جريمة تمس الثقة في المعاملات الإلكترونية، وتؤثر مباشرة في سلامة الأنظمة المعلوماتية والمراكز القانونية للأفراد والمؤسسات، بما يجعلها ذات صلة وثيقة بالأمن القانوني والاقتصادي.

وتكتسب الدراسة أهميتها كذلك من دورها في إبراز الاتجاهات القضائية، ولا سيما اتجاه محكمة التمييز القطرية، في تفسير أركان التزوير الإلكتروني واستخلاص القصد الجنائي من القرائن الفنية، بما يسهم في توجيه التطبيق العملي للنصوص الجنائية وتعزيز فاعليتها.

أهداف البحث

يهدف هذا البحث إلى تحقيق جملة من الأهداف، تتمثل في:

بيان المفهوم القانوني لجريمة التزوير الإلكتروني وطبيعتها في التشريع القطري.

تحليل أركان جريمة التزوير الإلكتروني، ولا سيما الركنين المادي والمعنوي، في ضوء الخصوصية الرقمية.

توضيح صور التزوير الإلكتروني العملية، مثل إدخال البيانات الكاذبة وحذف البيانات الصحيحة وتغيير المعطيات الأصلية.

إبراز موقف القضاء القطري من جريمة التزوير الإلكتروني ومعايير استخلاص القصد الجنائي.

إجراء مقارنة بين التنظيم القطري والتشريعات العربية المقارنة بهدف تقييم مدى كفاية الحماية الجنائية القائمة.

مشكلة البحث

تتمثل مشكلة البحث في مدى كفاية الأطر التشريعية التقليدية لمواجهة جريمة التزوير الإلكتروني في ظل التحول الرقمي، ولا سيما ما يثيره إسقاط المفاهيم الكلاسيكية للتزوير على محررات وبيانات غير مادية من إشكالات قانونية دقيقة. ويبرز التساؤل الرئيس حول مدى قدرة التشريع القطري على استيعاب صور التزوير الإلكتروني المستحدثة، وضبط أركان الجريمة، ولا سيما الركن المعنوي، بما يحقق التوازن بين حماية الثقة العامة وعدم التوسع غير المبرر في التجريم.

وينبثق عن ذلك تساؤلات فرعية تتعلق بمدى وضوح صور السلوك المادي المؤثم، ومعايير التمييز بين الخطأ التقني والسلوك العمدي، وحدود استخلاص القصد الجنائي في البيئة الرقمية.

منهجية البحث

اعتمد البحث على المنهج الوصفي–التحليلي في عرض النصوص القانونية وتحليلها، من خلال بيان القواعد العامة لجريمة التزوير وإسقاطها على التزوير الإلكتروني. كما استعان بالمنهج المقارن عبر دراسة التشريعات العربية ذات الصلة، ولا سيما الإمارات والكويت والأردن والبحرين ومصر، بهدف إبراز أوجه الاتفاق والاختلاف في معالجة الركنين المادي والمعنوي للجريمة. وتم توظيف المنهج التحليلي القضائي من خلال استقراء الاتجاهات القضائية، ولا سيما القضاء القطري، لاستخلاص المعايير العملية لتكييف جريمة التزوير الإلكتروني وإثبات القصد الجنائي.

فرضيات البحث

يفترض البحث أن جريمة التزوير الإلكتروني، رغم خصوصية بيئتها التقنية، لا تخرج في جوهرها عن الإطار المفاهيمي لجريمة التزوير التقليدي، وإنما تمثل امتدادًا وظيفيًا لها، مع ما يقتضيه ذلك من اختلاف في محل الجريمة ووسائل ارتكابها وآليات إثباتها.

وينطلق البحث من فرضية مؤداها أن الركن المادي لجريمة التزوير الإلكتروني يتمتع بطبيعة مرنة ومتطورة، تتيح استيعاب صور متعددة من السلوك الإجرامي المستحدث في البيئة الرقمية، دون أن يؤدي ذلك إلى الإخلال بمبدأ الشرعية الجنائية أو التوسع غير المبرر في التجريم.

كما يفترض البحث أن الركن المعنوي، ولا سيما القصد الجنائي الخاص، يشكل المعيار الحاسم في التمييز بين السلوك الجنائي المؤثم والسلوك التقني المشروع أو الخطأ الفني غير العمدي في الجرائم المعلوماتية بوجه عام، وجريمة التزوير الإلكتروني بوجه خاص.

ويفترض البحث كذلك أن التشريع القطري، من خلال تكامله بين القواعد العامة للتزوير والنصوص الخاصة بجرائم تقنية المعلومات والمعاملات الإلكترونية، قد وفر إطارًا تشريعيًا متقدمًا لمواجهة جريمة التزوير الإلكتروني، غير أن هذا الإطار لا يزال بحاجة إلى مزيد من الضبط والتوحيد على مستوى التطبيق القضائي والعملي.

تقسيم البحث:

المطلب الأول: الركن المادي لجريمة التزوير الإلكتروني

الفرع الأول: مفهوم الركن المادي لجريمة التزوير الإلكتروني وصوره

الفرع الثاني: الركن المادي لجريمة التزوير الإلكتروني في القانون القطري

المطلب الثاني: الركن المعنوي لجريمة التزوير الإلكتروني

الفرع الأول: مفهوم الركن المعنوي لجريمة التزوير الإلكتروني

الفرع الثاني: الركن المعنوي لجريمة التزوير الإلكتروني

المطلب الأول

الركن المادي لجريمة التزوير الإلكتروني

يقوم الركن المادي في جريمة التزوير الإلكتروني على سلوك إجرامي ذي طبيعة تقنية، يهدف إلى المساس بسلامة البيانات والمعلومات وتغيير الحقيقة التي تعبر عنها. وللإحاطة بهذا الركن من جانبيه الفقهي والتشريعي، سنقسم دراسة هذا المطلب إلى فرعين؛ نخصص الفرع الأول لتأصيل مفهوم الركن المادي وصوره العامة المتمثلة في إدخال بيانات كاذبة أو حذف بيانات صحيحة أو تغيير المعطيات الأصلية، وذلك كقاعدة نظرية جامعة. ومن ثم، ننتقل في الفرع الثاني إلى مرحلة التنزيل والتطبيق على القانون القطري، لبيان كيفية معالجة المشرع القطري لهذه الصور ومدى استيعاب النصوص التشريعية الوطنية لخصوصية السلوك المادي في البيئة الرقمية.

الفرع الأول: مفهوم الركن المادي لجريمة التزوير الإلكتروني وصوره

يمثل الركن المادي لجريمة التزوير الإلكتروني جوهر السلوك الإجرامي الذي يستهدف تغيير الحقيقة في المحررات أو البيانات أو المعلومات الرقمية ذات الحجية القانونية، وهو الركن الذي تتجسد من خلاله الخطورة الجنائية للفعل، بوصفه اعتداءً مباشرًا على الثقة العامة في البيئة الرقمية. وإذا كان التزوير التقليدي يرتبط في الذهن بتغيير مادي محسوس في محرر ورقي، فإن التزوير الإلكتروني يتجاوز هذا الإطار ليشمل صورًا متعددة من العبث التقني غير المرئي، الذي لا يقل أثرًا ولا خطورة عن التغيير المادي التقليدي، بل قد يفوقه من حيث سهولة ارتكابه واتساع نطاق نتائجه(94).

ويقصد بالركن المادي في جريمة التزوير الإلكتروني كل نشاط إيجابي أو سلبي من شأنه إحداث تغيير غير مشروع في الحقيقة التي يفترض أن تعكسها البيانات أو المعلومات أو المحررات الإلكترونية، متى كانت معدة لإثبات حق أو واقعة أو مركز قانوني. ويتحقق هذا الركن في البيئة الرقمية عبر صور ثلاث رئيسية، تتمثل في إدخال بيانات كاذبة، أو حذف بيانات صحيحة، أو تغيير المعطيات الأصلية، وهي صور متداخلة في التطبيق العملي، لكنها متمايزة من حيث طبيعة السلوك وأثره على الحقيقة القانونية.

وتعد صورة إدخال البيانات الكاذبة من أكثر صور التزوير الإلكتروني شيوعًا وخطورة، إذ تقوم على تضمين نظام معلوماتي أو محرر إلكتروني بيانات غير مطابقة للحقيقة، بقصد إيهام الغير بصحتها وترتيب أثر قانوني عليها. ويتحقق هذا السلوك متى أدخلت بيانات غير صحيحة في سجل إلكتروني رسمي، أو في قاعدة بيانات حكومية، أو في محرر إلكتروني ذي حجية قانونية، سواء تم ذلك بواسطة شخص غير مختص عن طريق الاختراق، أو بواسطة موظف مختص استغل صلاحياته الوظيفية لإدخال معلومات مخالفة للواقع(95).

ولا يشترط في هذه الصورة أن ينشأ محرر جديد، بل يكفي أن تدرج البيانات الكاذبة في محرر قائم أو في نظام معتمد، متى كان من شأنها تغيير الحقيقة القانونية التي يفترض أن يعكسها.

فعلى سبيل المثال إرسال ملفات أو روابط محمل بها برامج إدارة الأجهزة عن بعد للبريد الإلكتروني لموظفين الجهة الحكومية وخداعهم والتحايل عليهم بانتحال هوية جهة حكومية أخرى أو جهة تعاقد حكومي ، ويؤدي ذلك إلى اختراق أجهزتهم والخوادم الخاصة بالجهة التي يعلمون بها ، إما لغرض التدمير والتخريب وإلحاق الضرر بالجهة الحكومية أو بغرض السيطرة على النظام المعلوماتي وبعد ذلك طلب الفدية (96) .

ومثال آخر إرسال الجاني لملفات أو برامج إدارة الأجهزة عن بعد والتي يتم بها التحايل على المجني عليه وخداعه بانتحال هوية بنك أو شركة استثمار وطلب منه التسجيل في برنامج للحصول على أرباح وبعد أن يضغط على الرابط يفقد السيطرة على نظامه المعلوماتي سواء أن كان جهاز هاتف ذكي أو حاسب محمول أو حاسب لوحي وما هو مفعل به من برامج وتطبيقات تواصل اجتماعي أو تطبيقات بنكية وبطاقات الدفع الإلكتروني والمحفظة الإلكترونية (التشفير) ( ابل بي) وبطاقات التسوق الإلكتروني(97).

وقد أكد الفقه الجنائي أن إدخال البيانات الكاذبة في البيئة الرقمية يعد معادلًا وظيفيًا لاصطناع محرر مزور في البيئة الورقية، لأن العبرة ليست بشكل المحرر أو وسيلته، وإنما بمضمونه ومدى مطابقته للحقيقة(98).

ويلاحظ أن خطورة هذه الصورة تتضاعف حين تقع في إطار الأنظمة الحكومية أو المصرفية أو العدلية، حيث تؤدي البيانات الكاذبة إلى ترتيب آثار قانونية تلقائية دون تدخل بشري مباشر، وهو ما يوسع من نطاق الضرر المحتمل.

أما صورة حذف البيانات الصحيحة، فتتحقق حين يقوم الجاني بإزالة أو محو بيانات صحيحة من محرر إلكتروني أو نظام معلوماتي، بما يؤدي إلى تشويه الحقيقة القانونية أو إخفاء واقعة كان من شأنها ترتيب أثر قانوني. ويعد الحذف في البيئة الرقمية من أخطر صور التزوير، لأنه قد يتم دون أن يترك أثرًا ظاهرًا، ولأن استعادة البيانات المحذوفة قد تكون متعذرة أو مشروطة بوسائل تقنية متقدمة(99).

ويكفي لتحقق الركن المادي في هذه الصورة أن يكون الحذف من شأنه تغيير مدلول المحرر أو البيانات، أو تعطيل وظيفتها في الإثبات، دون اشتراط تحقق ضرر فعلي، طالما كان الضرر محتملًا.

وقد استقر الفقه على أن الحذف يعد صورة قائمة بذاتها من صور تغيير الحقيقة، شأنه شأن الإضافة أو التعديل، لأن النتيجة واحدة، وهي تقديم صورة غير مطابقة للواقع. ويأخذ القضاء بهذا الفهم حين يعتبر محو بيانات صحيحة من سجل إلكتروني رسمي تزويرًا مؤثمًا، متى ثبت أن هذا المحو قد تم عمدًا وبقصد الاستعمال، حتى لو لم يترتب عليه إنشاء بيانات كاذبة بديلة(100).

وتتمثل الصورة الثالثة في تغيير المعطيات الأصلية، وهي الصورة الأكثر تعقيدًا من الناحية التقنية، إذ لا تنطوي بالضرورة على إدخال بيانات جديدة أو حذف بيانات قائمة، وإنما تقوم على تعديل البيانات الأصلية أو العبث بها على نحو يؤدي إلى تحريف معناها أو مدلولها القانوني. ويشمل ذلك تعديل الأرقام أو التواريخ أو القيم أو الصفات أو البيانات الوصفية المرتبطة بالمحرر الإلكتروني، كبيانات المصدر أو زمن الإنشاء أو هوية المنشئ، متى كان لهذا التعديل أثر على الحقيقة القانونية المثبتة(101).

ويلاحظ أن تغيير المعطيات الأصلية قد يتم بوسائل تقنية دقيقة لا يمكن اكتشافها بالوسائل التقليدية، وهو ما يجعل الخبرة الفنية عنصرًا جوهريًا في إثبات هذه الصورة من صور التزوير الإلكتروني. وقد نبه الفقه إلى أن العبرة في هذه الحالة ليست بدرجة التغيير، بل بأثره على الحقيقة، فالتعديل البسيط قد يكون أكثر خطورة من التغيير الجسيم إذا كان من شأنه قلب المركز القانوني أو إيهام الغير بصحة واقعة غير حقيقية(102).

ومن الناحية القانونية، لا يشترط لتحقق الركن المادي في هذه الصور الثلاث أن يكون التغيير دائمًا أو نهائيًا، بل يكفي أن يكون من شأنه إحداث تغيير مؤثر في الحقيقة خلال فترة زمنية معينة، طالما كان المحرر أو البيانات قابلة للاستعمال وترتيب الأثر القانوني. كما لا يشترط أن يقع التغيير على محرر مكتمل الشكل، بل يكفي أن ينصب على بيانات أو معلومات لها قيمة إثباتية أو تمهيدية في نظام قانوني أو إداري.

وقد ساهم القضاء، ولا سيما القضاء القطري، في ترسيخ هذا الفهم، حين قرر أن العبث بالبيانات أو إدخال معلومات غير صحيحة أو حذف بيانات صحيحة من نظام معلوماتي معتمد يعد تغييرًا للحقيقة في محرر إلكتروني، ولو لم ينشأ محرر ورقي أو يظهر أثر مادي ملموس. وذهب القضاء القطري إلى أن مكونات النظام المعلوماتي، بما في ذلك قواعد البيانات ووسائل النفاذ وسجلات الاستخدام، تدخل في نطاق الحماية الجنائية، وأن المساس بها يشكل تحققًا للركن المادي لجريمة التزوير الإلكتروني متى اقترن بالقصد الجنائي(103).

ويستفاد من هذا التحليل أن الركن المادي لجريمة التزوير الإلكتروني يتسم بسعة نطاقه ومرونته، بما يسمح باستيعاب صور متعددة من السلوك الإجرامي المستحدث، دون الإخلال بمبدأ الشرعية الجنائية. فالمشرع لا يجرم الوسيلة التقنية لذاتها، وإنما يجرم النتيجة المتمثلة في تغيير الحقيقة وإمكان ترتيب أثر قانوني على هذا التغيير. وهو ما يحقق التوازن بين حماية الثقة العامة في البيئة الرقمية وعدم التوسع غير المبرر في التجريم.

وخلاصة القول، إن إدخال البيانات الكاذبة، أو حذف البيانات الصحيحة، أو تغيير المعطيات الأصلية، تمثل صورًا جوهرية للركن المادي لجريمة التزوير الإلكتروني، تتكامل فيما بينها لتشكل الإطار العملي لهذه الجريمة في العصر الرقمي. ويظل المعيار الحاسم في جميع هذه الصور هو مدى تأثير السلوك على الحقيقة القانونية ومصداقية المعلومات، لا شكل المحرر أو الوسيلة التقنية المستخدمة، وهو ما يؤكد أن التزوير الإلكتروني ليس خروجًا على النظرية التقليدية للتزوير، بل امتدادًا وظيفيًا لها في بيئة تقنية متطورة(104).

الفرع الثاني: الركن المادي لجريمة التزوير الإلكتروني في القانون القطري

يتجه القانون القطري إلى إقرار مفهوم واسع للركن المادي في جريمة التزوير الإلكتروني، يقوم على حماية الحقيقة الرقمية ومصداقية المعلومات، دون التقيد بالشكل التقليدي للمحرر أو بطبيعته الورقية. وقد تجلى هذا الاتجاه بوضوح من خلال الجمع بين القواعد العامة للتزوير الواردة في قانون العقوبات القطري، والنصوص الخاصة الواردة في قانون مكافحة الجرائم الإلكترونية وقانون المعاملات والتجارة الإلكترونية، بما يحقق تكاملًا تشريعيًا يواكب التحول الرقمي في المعاملات الإدارية والمالية والقضائية. ويستفاد من هذا الإطار أن المشرع القطري لا يجرم الوسيلة التقنية في ذاتها، وإنما يجرم النتيجة المتمثلة في تغيير الحقيقة القابلة للإثبات متى كان من شأن هذا التغيير ترتيب أثر قانوني أو المساس بالثقة العامة(105).

وتتحقق صورة إدخال البيانات الكاذبة في القانون القطري متى أدرجت معلومات غير صحيحة في نظام معلوماتي أو سجل إلكتروني أو محرر رقمي معد لإثبات حق أو واقعة أو مركز قانوني، سواء تم ذلك من قبل شخص غير مختص عبر وسائل تقنية غير مشروعة، أو من قبل موظف عام أو مستخدم مخول استغل صلاحياته الوظيفية أو التقنية لإدخال بيانات مخالفة للحقيقة. ولا يشترط في هذه الصورة أن ينشأ محرر إلكتروني مستقل، بل يكفي أن تدرج البيانات الكاذبة في قاعدة بيانات أو نظام معتمد تستقى منه الآثار القانونية، وهو ما يجعل السلوك معادلًا وظيفيًا لاصطناع محرر مزور في الإطار التقليدي(106).

ويؤكد هذا الفهم ما استقر عليه الفقه القطري من أن البيانات الإلكترونية ذاتها تعد محلًا للحماية الجنائية متى كانت ذات قيمة إثباتية.

أما صورة حذف البيانات الصحيحة، فتقوم في القانون القطري متى انصب السلوك الإجرامي على محو أو إزالة بيانات صحيحة من نظام معلوماتي أو محرر إلكتروني، بما يؤدي إلى تشويه الحقيقة أو إخفاء واقعة قانونية كان من شأنها ترتيب أثر معين. ويعد الحذف في البيئة الرقمية من أخطر صور التزوير، لأنه قد يتم دون أن يترك أثرًا ظاهرًا، ولأن استرجاع البيانات قد يكون صعبًا أو مستحيلًا في بعض الحالات. وقد أخذ المشرع القطري بهذا التصور حين جرم إتلاف البيانات أو تعطيلها أو حذفها عمدًا، متى ترتب على ذلك مساس بالحقوق أو بالمراكز القانونية أو بالثقة في النظام المعلوماتي(107).

ولا يشترط لتحقق هذه الصورة أن ينشأ بديل كاذب للبيانات المحذوفة، إذ يكفي أن يؤدي الحذف ذاته إلى تقديم صورة ناقصة أو غير مطابقة للواقع.

وتتمثل الصورة الثالثة في تغيير المعطيات الأصلية، وهي الصورة الأكثر دقة وتعقيدًا من الناحية التقنية، وتتحقق متى جرى تعديل البيانات أو المعلومات الإلكترونية القائمة، سواء من حيث قيمها أو تواريخها أو صفاتها أو بياناتها الوصفية المرتبطة بها، على نحو يؤدي إلى تحريف مدلولها القانوني. ويشمل ذلك العبث ببيانات المصدر، أو زمن الإنشاء، أو هوية المنشئ، أو آليات التوثيق والتوقيع الإلكتروني، متى كان لهذا العبث أثر على نسبة المحرر أو على الحقيقة التي يفترض أن يعكسها. وقد أكد الفقه أن العبرة في هذه الصورة ليست بحجم التعديل، وإنما بأثره على الحقيقة القانونية، فالتغيير اليسير قد يكون بالغ الخطورة إذا ترتب عليه قلب مركز قانوني أو إيهام الغير بصحة واقعة غير حقيقية(108).

إن القضاء القطري، في تعامله مع الجرائم المعلوماتية، قد تبنى فهمًا موضوعيًا للركن المادي، فلم يقف عند حدود الأثر المادي الظاهر، بل نفذ إلى جوهر السلوك ومدى تأثيره على سلامة البيانات ومصداقيتها. وقد استقر اتجاه محكمة التمييز القطرية على أن العبث بالبيانات أو بأنظمة المعالجة الآلية للمعلومات، أو إدخال أو تعديل أو حذف بيانات على نحو مؤثر، يعد تغييرًا للحقيقة متى كان من شأنه ترتيب أثر قانوني، ولو لم يظهر هذا التغيير في صورة محرر ورقي أو مستند ملموس(109).

ويعكس هذا الاتجاه القضائي وعيًا بطبيعة البيئة الرقمية، حيث تنتقل (مادية) المحرر من الورقة إلى البيانات ذاتها.

ومن خلال هذا العرض، يتبين أن القانون القطري قد أحاط صور الركن المادي لجريمة التزوير الإلكتروني بحماية جنائية متقدمة، تستوعب إدخال البيانات الكاذبة، وحذف البيانات الصحيحة، وتغيير المعطيات الأصلية، باعتبارها جميعًا صورًا لتغيير الحقيقة الرقمية. ويعد هذا التوجه منسجمًا مع السياسة الجنائية الحديثة، التي تهدف إلى صون الثقة العامة في المعاملات الإلكترونية، دون الإخلال بمبدأ الشرعية الجنائية أو التوسع غير المبرر في التجريم.

المطلب الثاني

الركن المعنوي لجريمة التزوير الإلكتروني

لا يكتمل البنيان القانوني لجريمة التزوير الإلكتروني بمجرد تحقق السلوك المادي، بل لا بد من توافر ركن معنوي يربط بين الفعل والنتيجة برابطة الآثام، وهو ما يعرف بالقصد الجنائي. ونظراً لخطورة هذه الجريمة وطبيعتها العمدية، فإن الركن المعنوي فيها لا يتوقف عند حدود القصد العام القائم على العلم والإرادة فحسب، بل يتعداه إلى قصد خاص يتمثل في نية استخدام المحرر المزور أو إحداث ضرر بالغير أو تحقيق ربح غير مشروع.

وللإحاطة بكافة أبعاد هذا الركن، سنعرض في الفرع الأول للمفهوم النظري للركن المعنوي وخصائصه في الجرائم الإلكترونية، ثم ننتقل في الفرع الثاني إلى دراسة تحليلية مقارنة؛ نبحث في أولاً منها موقف القانون القطري في ضوء التشريعات المقارنة، ونفرد في ثانياً مساحة لتفصيل جدلية القصد الجنائي العام والخاص في التشريعات العربية، وصولاً إلى فهم متكامل لكيفية إثبات النية الإجرامية في البيئة الرقمية.

الفرع الأول: مفهوم الركن المعنوي لجريمة التزوير الإلكتروني

يعد الركن المعنوي لجريمة التزوير الإلكتروني الركيزة النفسية التي تضفي على السلوك المادي صفته الإجرامية، إذ لا تقوم الجريمة بمجرد تحقق التغيير المادي في البيانات أو المحررات الإلكترونية، ما لم يكن هذا التغيير قد صدر عن إرادة آثمة واعية بطبيعته غير المشروعة وبآثاره القانونية. وإذا كان التزوير التقليدي يستلزم توافر القصد الجنائي بوصفه عنصرًا لازمًا لقيام الجريمة، فإن هذا الشرط يكتسب في البيئة الرقمية أهمية مضاعفة، نظرًا لتداخل الأفعال التقنية المشروعة مع الأفعال المؤثمة، ولما قد يعتري العمل المعلوماتي من أخطاء فنية أو تشغيلية لا ترقى بذاتها إلى مرتبة الجريمة(110).

ويستقر الفقه الجنائي على أن القصد الجنائي في جريمة التزوير، سواء التقليدية أو الإلكترونية، يتخذ صورتين متلازمتين: القصد الجنائي العام، الذي يتمثل في علم الجاني بتغيير الحقيقة وعدم مشروعيته، واتجاه إرادته إلى إحداث هذا التغيير، والقصد الجنائي الخاص، الذي يتمثل في نية استعمال المحرر المزور أو تحقيق غاية غير مشروعة من وراء التزوير، كالإضرار بالغير أو التربح أو الحصول على منفعة غير مستحقة(111).

ولا يختلف هذا البناء في جوهره في البيئة الرقمية، وإن اختلفت مظاهره العملية ووسائل إثباته.

فالقصد الجنائي العام في جريمة التزوير الإلكتروني يقوم متى ثبت أن الجاني كان عالمًا بأن البيانات أو المعلومات التي أدخلها أو حذفها أو عدلها لا تطابق الحقيقة، وأن فعله يتم دون سند من القانون أو خارج حدود الترخيص الممنوح له، وأنه اتجهت إرادته إلى إحداث هذا التغيير عن عمد. ويلاحظ أن هذا العلم لا يفترض، بل يجب استخلاصه من ظروف الواقعة وملابساتها، كطبيعة البيانات محل التغيير، ومكانتها في النظام المعلوماتي، وصفة الجاني وخبرته التقنية، ومدى تكرار الفعل أو تعقيده(112).

وتبرز خصوصية القصد الجنائي العام في البيئة الرقمية في ضرورة التمييز بين الفعل العمدي والخطأ التقني. فليس كل تغيير في البيانات يعد تزويرًا، إذ قد يكون ناتجًا عن خطأ في الإدخال، أو خلل في النظام، أو إهمال غير عمدي، وهي صور تنتفي معها الإرادة الإجرامية. وقد شدد الفقه على أن الركن المعنوي لا يتحقق إلا إذا ثبت أن الجاني كان مدركًا لطبيعة فعله ولنتيجته المحتملة، وأنه قبِل هذه النتيجة أو سعى إليها، وهو ما ينسجم مع القواعد العامة في القصد الجنائي(113).

أما القصد الجنائي الخاص، فيمثل العنصر المميز لجريمة التزوير، إذ لا يكفي لقيامها مجرد العلم بتغيير الحقيقة، بل يجب أن يتوافر لدى الجاني اتجاه خاص للإرادة يتمثل في نية الاستعمال أو تحقيق غاية غير مشروعة من وراء التزوير. ويقصد بنية الاستعمال اتجاه إرادة الجاني إلى استخدام المحرر الإلكتروني المزور، أو تمكين الغير من استعماله، في ترتيب أثر قانوني، دون اشتراط تحقق هذا الاستعمال فعليًا، طالما كان ممكنًا ومحتملًا(114).

وتتخذ نية الاستعمال في البيئة الرقمية صورًا متعددة، فقد يقصد الجاني استعمال المحرر بنفسه، أو إدراجه في نظام آلي يرتب آثاره تلقائيًا، أو إتاحته للغير عبر وسائل إلكترونية، أو تركه في النظام مع علمه بإمكان الرجوع إليه والاستناد إليه. ويعد هذا الاتساع في مفهوم الاستعمال من السمات المميزة للتزوير الإلكتروني، حيث قد يتحقق الأثر القانوني دون تدخل بشري مباشر، وهو ما يعزز خطورة الجريمة ويبرر تشديد السياسة الجنائية في مواجهتها(115).

وتندرج تحت القصد الجنائي الخاص صورتان شائعتان هما نية الإضرار ونية التربح. فنية الإضرار تتحقق متى كان هدف الجاني من التزوير إلحاق ضرر بالغير، سواء كان هذا الضرر ماديًا، كالإضرار بالمركز المالي لشخص أو جهة، أو معنويًا، كالمساس بالسمعة أو الثقة، أو قانونيًا، كحرمان الغير من حق أو تحميله التزامًا غير مشروع. ولا يشترط أن يتحقق الضرر فعليًا، بل يكفي أن يكون محتملًا ومتوقعًا في ضوء السير العادي للأمور(116).

أما نية التربح، فتتحقق حين يكون التزوير و117يلة لتحقيق منفعة غير مشروعة، سواء كانت منفعة مالية مباشرة، كالحصول على مال أو إعفاء من التزام، أو منفعة غير مباشرة، كتحقيق ميزة وظيفية أو إدارية أو تجارية. وتعد هذه النية من أبرز الدوافع لجرائم التزوير الإلكتروني في المجالات المصرفية والتجارية والإدارية، حيث يستغل الاعتماد المتزايد على الأنظمة الآلية لتحقيق مكاسب سريعة بأقل قدر من المخاطرة الظاهرة(118).

وقد أكد القضاء، في معرض تطبيقه لنصوص التزوير وجرائم تقنية المعلومات، أن القصد الجنائي الخاص يستفاد من مجمل ظروف الواقعة، ولا يلزم أن يصرح به الجاني صراحة. فاستعمال وسائل تقنية معقدة، أو تكرار التغيير، أو اختيار بيانات جوهرية ذات أثر قانوني، أو محاولة إخفاء آثار التزوير، كلها قرائن تستخلص منها نية الإضرار أو التربح، وتكفي لإثبات الركن المعنوي متى توافرت باقي عناصر الجريمة(119).

ويلاحظ أن إثبات الركن المعنوي في جرائم التزوير الإلكتروني يواجه تحديات عملية، نظرًا لطبيعة الفعل غير المرئية واعتماده على الوسائط التقنية. غير أن هذه الصعوبة لا تعني انتفاء القصد، بل تفرض على القاضي استخلاصه من القرائن الفنية والموضوعية، كالتقارير التقنية، وسجلات النظام، وتسلسل الأفعال، وسلوك الجاني قبل الواقعة وبعدها. وقد استقر الفقه على أن هذه القرائن، متى تساندت، تكون كافية لإثبات القصد الجنائي وفقًا للقواعد العامة في الإثبات الجنائي.

وخلاصة القول، إن الركن المعنوي لجريمة التزوير الإلكتروني يقوم على تلازم القصد الجنائي العام والقصد الجنائي الخاص، بحيث لا تقوم الجريمة إلا إذا ثبت علم الجاني بتغيير الحقيقة واتجاه إرادته إلى ذلك، مقترنًا بنية استعمال المحرر المزور لتحقيق غاية غير مشروعة، سواء تمثلت في الإضرار بالغير أو التربح أو الحصول على منفعة غير مستحقة. ويؤكد هذا البناء أن التزوير الإلكتروني، رغم خصوصيته التقنية، يظل خاضعًا في جوهره للمبادئ العامة للقانون الجنائي، مع مراعاة الخصوصية الرقمية في التطبيق والإثبات(120).

الفرع الثاني: الركن المعنوي لجريمة التزوير الإلكتروني

أولاً: الركن المعنوي لجريمة التزوير الإلكتروني في القانون القطري والتشريعات المقارنة

يتأسس الركن المعنوي لجريمة التزوير الإلكتروني في القانون القطري على ذات القواعد العامة المستقرة في نظرية القصد الجنائي، مع مراعاة الخصوصية التقنية للبيئة الرقمية. فالمشرع القطري لا يكتفي بمجرد تحقق السلوك المادي المتمثل في تغيير الحقيقة الرقمية، بل يشترط لقيام الجريمة توافر إرادة آثمة واعية بطبيعة الفعل وعدم مشروعيته، وهو ما يتجسد في القصد الجنائي العام المقترن، في أغلب صور التزوير، بـ قصد خاص يتمثل في نية الاستعمال أو الإضرار أو التربح. ويستفاد هذا البناء من التكامل القائم بين القواعد العامة للتزوير في قانون العقوبات القطري، والنصوص الخاصة الواردة في قانون مكافحة الجرائم الإلكترونية، فضلًا عن الإطار الذي رسمه قانون المعاملات والتجارة الإلكترونية فيما يتصل بحجية المحررات والتوقيعات الإلكترونية.

فالقصد الجنائي العام في التزوير الإلكتروني، وفق المنظور القطري، يتحقق متى ثبت علم الجاني بأن البيانات أو المعلومات أو المحرر الإلكتروني الذي يتعامل معه قد تم تغييره على خلاف الحقيقة، وأن هذا التغيير غير مشروع، واتجهت إرادته إلى إحداثه. ولا يفترض هذا العلم افتراضًا، بل يستخلص من ظروف الواقعة وملابساتها، كطبيعة البيانات محل التغيير، وصفة الجاني وخبرته التقنية، وحدود الصلاحيات المخولة له في النظام المعلوماتي، ومدى تعمده تجاوز هذه الحدود. وقد أكد الفقه أن مجرد الخطأ التقني أو الإهمال في إدخال البيانات لا ينهض بذاته دليلًا على القصد الجنائي، ما لم يقترن بعناصر تدل على العلم والإرادة الآثمة.

أما القصد الجنائي الخاص، فيحتل مكانة محورية في جريمة التزوير الإلكتروني في القانون القطري، إذ لا تقوم الجريمة – في صورتها التامة – إلا إذا اتجهت إرادة الجاني إلى استعمال المحرر أو البيانات المزورة أو تمكين الغير من استعمالها في ترتيب أثر قانوني، أو إلى الإضرار بالغير أو بالمصلحة العامة، أو إلى التربح والحصول على منفعة غير مشروعة. ويستفاد هذا القصد من نصوص قانون مكافحة الجرائم الإلكترونية التي تجرم الأفعال المرتكبة (عمداً) أو (بقصد)، ولا سيما تلك المتعلقة بإدخال أو تعديل أو حذف البيانات، أو استعمالها على نحو غير مشروع، متى اقترنت هذه الأفعال بغاية إجرامية.

وتتخذ نية الإضرار في التزوير الإلكتروني، بحسب التطبيق القطري، صورًا متعددة، فقد تنصرف إلى الإضرار بمركز قانوني لشخص طبيعي أو اعتباري، أو المساس بالثقة العامة في الأنظمة الحكومية أو المصرفية، أو تعطيل مرفق عام رقمي. ولا يشترط لتحقق هذه النية وقوع الضرر فعليًا، بل يكفي أن يكون الضرر محتملًا ومتوقعًا في ضوء السير العادي للأمور، وهو ما ينسجم مع الطبيعة الوقائية للتجريم في الجرائم المعلوماتية. كما تتجسد نية التربح حين يكون التزوير وسيلة للحصول على مال أو منفعة أو ميزة غير مستحقة، سواء كانت مالية مباشرة أو إدارية أو وظيفية، وهو ما يظهر بوضوح في التطبيقات العملية المتعلقة بالمعاملات المالية والائتمانية الإلكترونية.

إن القضاء القطري يتجه، في استخلاص الركن المعنوي، إلى عدم الوقوف عند سلامة الشكل التقني للمحرر أو التوقيع الإلكتروني، بل ينفذ إلى جوهر السلوك والغرض منه. فقد استقر اتجاه محكمة التمييز القطرية على أن العبرة في التزوير – بما في ذلك التزوير الإلكتروني – هي بتغيير الحقيقة مع اتجاه الإرادة إلى الاستعمال أو تحقيق غاية غير مشروعة، وأن القصد الجنائي بنوعيه يجوز استخلاصه من القرائن والظروف، كتعمد استخدام وسائل تقنية معقدة، أو إخفاء آثار الفعل، أو تكراره، أو استهداف بيانات جوهرية ذات أثر قانوني مباشر.

ويعكس هذا الاتجاه انسجامًا بين القواعد العامة للقصد الجنائي ومتطلبات الإثبات في البيئة الرقمية.

ومن ثم، يتبين أن القانون القطري قد أحاط الركن المعنوي لجريمة التزوير الإلكتروني بإطار متوازن، يجمع بين صرامة اشتراط الإرادة الآثمة حمايةً للثقة العامة، ومرونة استخلاص القصد من الوقائع والقرائن الفنية، بما يضمن عدم الخلط بين السلوك الإجرامي والخطأ التقني. ويؤكد هذا الإطار أن التزوير الإلكتروني، رغم حداثة وسائله، يظل خاضعًا في بنيته النفسية للمبادئ العامة للقانون الجنائي، مع مراعاة الخصوصية الرقمية في التطبيق.

الركن المادي لجريمة التزوير الإلكتروني في التشريعات العربية المقارنة: الإمارات والكويت والأردن والبحرين ومصر

اتجهت التشريعات العربية الحديثة إلى تبني مفهوم واسع للركن المادي في جريمة التزوير الإلكتروني، يقوم على حماية الحقيقة ومصداقية المعلومات بغض النظر عن الوعاء، وهو اتجاه يتقاطع في جوهره مع ما استقر عليه الفقه الجنائي التقليدي، مع مراعاة الخصوصية التقنية للبيئة الرقمية. ويظهر هذا الاتجاه بوضوح في القوانين الإماراتية والكويتية والأردنية والبحرينية والمصرية، وإن تفاوتت الصياغات التشريعية وحدود التفصيل.

ففي القانون الإماراتي، ولا سيما في قانون مكافحة جرائم تقنية المعلومات، تبنى المشرع مفهومًا مرنًا للركن المادي، إذ اعتبر كل إدخال متعمد لبيانات غير صحيحة، أو حذف أو إتلاف أو تعديل بيانات صحيحة، أو العبث بالمعلومات أو بالأنظمة المعلوماتية المؤدية إلى تغيير الحقيقة، سلوكًا مؤثمًا متى كان من شأنه ترتيب أثر قانوني أو الإضرار بالثقة العامة. ويلاحظ أن الصياغة الإماراتية لم تحصر الركن المادي في المحرر بمعناه الضيق، بل مدته إلى (البيانات) و(المعلومات) و(السجلات الإلكترونية)، بما يعكس وعيًا تشريعيًا باتساع نطاق الاعتداءات الرقمية، ويجعل إدخال البيانات الكاذبة أو حذف الصحيحة صورة قائمة بذاتها من صور التزوير الإلكتروني، حتى في غياب محرر إلكتروني مكتمل الشكل.

أما القانون الكويتي، فقد عالج الركن المادي للتزوير الإلكتروني ضمن قانون جرائم تقنية المعلومات من خلال تجريم العبث بالبيانات الإلكترونية، سواء بإدخال بيانات غير صحيحة أو حذف أو تعديل بيانات صحيحة أو تعطيلها، متى كانت هذه البيانات معدة للإثبات أو للاعتماد القانوني. ويستفاد من النصوص الكويتية أن المشرع يركز على نتيجة الفعل أكثر من وسيلته، إذ يكفي لتحقق الركن المادي أن يترتب على السلوك تغيير الحقيقة أو تشويهها أو تعطيل وظيفتها القانونية، دون اشتراط تحقق ضرر فعلي. ويعد هذا التوجه قريبًا من البناء التقليدي لجريمة التزوير، مع توسعة محل الجريمة ليشمل البيانات الرقمية ذاتها.

وفي القانون الأردني، يتجلى الاهتمام بالركن المادي للتزوير الإلكتروني من خلال قانون الجرائم الإلكترونية، الذي جرم إدخال أو تعديل أو حذف أو إلغاء أو إتلاف بيانات أو معلومات مخزنة على أنظمة معلوماتية، متى كان من شأن ذلك تغيير الحقيقة أو إلحاق ضرر بالغير أو المساس بالثقة في التعاملات الإلكترونية. ويلاحظ أن المشرع الأردني يربط بين تغيير المعطيات الأصلية والنتيجة الضارة أو المحتملة، وهو ما يعكس نزعة واضحة لربط التزوير الإلكتروني بفكرة الاعتداء على المصلحة المحمية، لا بمجرد العبث التقني المجرد.

أما القانون البحريني، فقد انتهج مسلكًا قريبًا من التشريع الإماراتي، إذ وسع من نطاق الركن المادي ليشمل كل صور التلاعب بالبيانات والمعلومات الإلكترونية، سواء عبر إدخال بيانات كاذبة، أو حذف بيانات صحيحة، أو تعديل أو تغيير محتواها أو سياقها، متى كانت هذه البيانات ذات قيمة قانونية أو إثباتية. ويتميز التشريع البحريني بتأكيده على حماية (سلامة البيانات) و(موثوقية النظم)، وهو ما يجعل تغيير المعطيات الأصلية، ولو جزئيًا، صورة مكتملة للركن المادي للتزوير الإلكتروني متى أثر ذلك في مصداقية المعلومات.

وفي القانون المصري، وعلى الرغم من أن نظرية التزوير التقليدية لا تزال تحتل موقعًا محوريًا في قانون العقوبات، فإن قانون مكافحة جرائم تقنية المعلومات قد أسهم في توسيع مفهوم الركن المادي، عبر تجريم إدخال بيانات غير صحيحة في نظم معلوماتية، أو حذف أو تعديل بيانات صحيحة، أو إتلافها، إذا كانت معدة لإثبات حق أو واقعة أو مركز قانوني. وقد استقر القضاء المصري على أن التلاعب بالبيانات الإلكترونية الرسمية يعد تغييرًا للحقيقة، ويشكل تزويرًا معاقبًا عليه، ولو لم ينشأ محرر ورقي أو يظهر أثر مادي محسوس، وهو ما يجعل إدخال البيانات الكاذبة أو حذف الصحيحة صورة صريحة للركن المادي للتزوير الإلكتروني في التطبيق القضائي.

ومن خلال المقارنة بين هذه التشريعات، يتبين أنها تلتقي جميعًا في إقرار صور ثلاث رئيسية للركن المادي لجريمة التزوير الإلكتروني، تتمثل في إدخال بيانات كاذبة، وحذف بيانات صحيحة، وتغيير المعطيات الأصلية، باعتبارها أفعالًا من شأنها تغيير الحقيقة والمساس بالثقة العامة. غير أن الاختلاف بينها يبرز في مدى اتساع محل الجريمة ودرجة الربط بين السلوك والنتيجة. فالتشريعات الإماراتية والبحرينية تميل إلى التوسع في نطاق التجريم، بحيث تكفي خطورة الفعل وإمكان ترتب الأثر القانوني، بينما يميل التشريع الأردني إلى ربط الفعل بنتيجة ضارة أو محتملة، في حين يجمع التشريعان الكويتي والمصري بين الاتجاهين، مع ترك مساحة أوسع لاجتهاد القضاء في تقدير جسامة السلوك وأثره.

ويستفاد من هذه المقارنة أن الاتجاه العربي العام يتجه نحو توحيد المفهوم الوظيفي للركن المادي في التزوير الإلكتروني، بحيث تصبح الحقيقة الرقمية هي محل الحماية، بصرف النظر عن شكل المحرر أو طبيعة الوعاء، وهو ما ينسجم مع مقتضيات التحول الرقمي ويعزز الثقة في المعاملات الإلكترونية، مع تفاوت في الصياغات التشريعية يعكس خصوصية كل نظام قانوني.

ثانياً الركن المعنوي لجريمة التزوير الإلكتروني في التشريعات العربية المقارنة: القصد الجنائي العام والخاص

تتفق التشريعات العربية المقارنة، على اختلاف صيغها ونطاق تفصيلها، على أن جريمة التزوير الإلكتروني لا تقوم بمجرد تحقق السلوك المادي المتمثل في تغيير الحقيقة الرقمية، ما لم يقترن هذا السلوك بركن معنوي قوامه القصد الجنائي، بوصفه عنصرًا جوهريًا يميز الفعل الإجرامي عن الخطأ التقني أو السلوك غير العمدي. ويلاحظ أن هذه التشريعات، وإن لم تستخدم دائمًا مصطلحي (القصد الجنائي العام) و(القصد الجنائي الخاص) صراحة، إلا أنها تستبطن هذا التمييز من خلال اشتراط العمد، والعلم، واتجاه الإرادة إلى الإضرار أو تحقيق منفعة غير مشروعة.

ففي القانون الإماراتي، وبخاصة في المرسوم بقانون اتحادي رقم (34) لسنة 2021 بشأن مكافحة الشائعات والجرائم الإلكترونية، يتضح أن المشرع يشترط لقيام الجرائم المعلوماتية ذات الصلة بالتزوير وتغيير الحقيقة توافر القصد الجنائي، من خلال استخدام عبارات من قبيل (عمداً) و(بقصد)، ولا سيما في المواد المتعلقة بتزوير أو استعمال المحررات أو البيانات الإلكترونية أو العبث بها. ويستفاد من هذه النصوص أن القصد الجنائي العام يتحقق بعلم الجاني بعدم مشروعية تغيير البيانات واتجاه إرادته إلى ذلك، في حين يتجسد القصد الجنائي الخاص في نية الإضرار بالغير أو تحقيق منفعة أو ميزة غير مستحقة، وهو ما يظهر بجلاء في النصوص التي تجرم الاستعمال أو تحقيق النفع أو الإضرار بالمصلحة العامة(121).

أما القانون الكويتي، ولا سيما قانون رقم (63) لسنة 2015 بشأن مكافحة جرائم تقنية المعلومات، فقد تبنى بدوره مفهوم القصد الجنائي كعنصر لازم لقيام الجريمة، إذ جرم الأفعال التي تقع (عمداً) والمتعلقة بإدخال أو تعديل أو حذف البيانات الإلكترونية أو استعمالها على نحو غير مشروع. وتكشف المواد المرتبطة بتزوير البيانات أو إساءة استعمالها أن المشرع الكويتي يميز ضمنيًا بين القصد الجنائي العام، المتمثل في علم الجاني بتغيير الحقيقة الرقمية، والقصد الجنائي الخاص، المتمثل في نية الاستعمال أو الإضرار أو التربح، ولو لم ينص على هذا التمييز بصيغة فقهية صريحة(122).

وفي القانون الأردني، ولا سيما قانون الجرائم الإلكترونية رقم (27) لسنة 2015 وتعديلاته، يظهر الركن المعنوي بوضوح من خلال اشتراط العمد والقصد في الأفعال المجرمة، وربطها بتحقيق ضرر أو منفعة غير مشروعة أو المساس بالغير. وتكشف النصوص التي تجرم إدخال أو تعديل أو حذف أو إتلاف البيانات الإلكترونية أن القصد الجنائي الخاص يستخلص من الغاية التي استهدفها الجاني، سواء تمثلت في الإضرار بالغير أو تحقيق مصلحة ذاتية، وهو ما يعكس توجهًا تشريعيًا يربط بين الركن المعنوي ونتيجة الفعل أو الغاية منه(123).

أما القانون البحريني، وبخاصة قانون رقم (60) لسنة 2014 بشأن جرائم تقنية المعلومات، فقد اتجه إلى النص صراحة على القصد الجنائي في عدد من مواده، مستعملًا عبارات تدل على العمد واتجاه الإرادة، مع تشديد العقوبة متى اقترنت الجريمة بقصد الإضرار أو تحقيق منفعة غير مشروعة. ويستفاد من هذا النهج أن المشرع البحريني يولي أهمية خاصة للقصد الجنائي الخاص، ويعد نية الإضرار أو التربح عنصرًا مشددًا، إن لم يكن لازمًا في بعض صور التزوير الإلكتروني، ولا سيما تلك التي تمس الثقة العامة أو المصالح الحيوية(124).

وفي القانون المصري، يتكامل الركن المعنوي لجريمة التزوير الإلكتروني من خلال الجمع بين القواعد العامة للتزوير الواردة في قانون العقوبات، والنصوص الخاصة الواردة في قانون مكافحة جرائم تقنية المعلومات رقم (175) لسنة 2018. وقد استقر القضاء المصري على أن القصد الجنائي في التزوير، بما في ذلك التزوير الإلكتروني، يتطلب علم الجاني بتغيير الحقيقة واتجاه إرادته إلى ذلك، فضلًا عن نية الاستعمال. وتظهر نية الإضرار أو التربح بوضوح في المواد التي تجرم إدخال أو تعديل أو حذف البيانات أو استعمالها متى كان القصد تحقيق منفعة أو إلحاق ضرر بالغير أو بالمصلحة العامة، وهو ما يجعل القصد الجنائي الخاص عنصرًا محوريًا في التطبيق القضائي(125).

يستخلص من العرض المقارن للركن المعنوي في جريمة التزوير الإلكتروني أن التشريعات العربية محل المقارنة—ومن بينها القانون القطري—تلتقي جميعًا على قاعدة جوهرية مفادها أن تغيير الحقيقة الرقمية لا يكفي وحده لقيام الجريمة، ما لم يقترن بعنصر نفسي قوامه العمد والعلم واتجاه الإرادة، وأن الفاصل الحقيقي بين السلوك المجرم والسلوك غير المجرم هو ثبوت الإرادة الآثمة لا مجرد وقوع الفعل التقني. ويعد هذا التوافق نتيجة طبيعية لكون جرائم التزوير، حتى في صورتها الرقمية، تظل في جوهرها جرائم قصدية لا تقوم على المسؤولية الموضوعية، وإنما على توافر قصد جنائي يمكن استخلاصه من الوقائع والقرائن الفنية(126).

وفي هذا السياق، يتضح أن القانون القطري يقدم معالجة متوازنة للركن المعنوي، تقوم على تكامل القواعد العامة في قانون العقوبات مع النصوص الخاصة في قانون مكافحة الجرائم الإلكترونية، وبالاستناد كذلك إلى الإطار الذي رسمه قانون المعاملات والتجارة الإلكترونية فيما يتصل بحجية المحررات والتوقيعات الإلكترونية. وتكشف هذه البنية أن المشرع القطري يركز على القصد الجنائي العام باعتباره علمًا بتغيير الحقيقة وعدم مشروعيته واتجاهًا إراديًا لإحداثه، ثم يفتح المجال لإثبات القصد الخاص متى اتجهت الإرادة إلى الاستعمال أو تحقيق غاية غير مشروعة كالإضرار أو التربح، مع ترك مساحة للقضاء لاستخلاص ذلك من القرائن الفنية وملابسات الواقعة(127).

أما التشريعات الخليجية المقارنة، ولا سيما الإمارات والبحرين، فتتجه عمومًا إلى إبراز القصد الخاص بصورة أوضح في كثير من النصوص عبر استعمال عبارات (بقصد) وربط الفعل بغايات غير مشروعة (كالتربح أو الإضرار) أو باعتبارها من ظروف التشديد، بما يعكس نزعة إلى تعزيز الردع العام في الجرائم ذات الأثر الاقتصادي والأمني. بينما يميل القانون الكويتي إلى صياغة تجرم الفعل العمدي وتترك للقضاء مساحة أوسع لاستخلاص نية الإضرار أو التربح من السياق، مع إبراز خاص لجرائم وسائل الدفع والبيانات المالية، وهو ما يجعل القصد الخاص حاضرًا عمليًا في التكييف ولو لم يرد بصياغة فقهية صريحة في كل موضع(128).

وعلى مستوى القانون الأردني، يلاحظ اتجاه أكثر تحفظًا من حيث التطبيق، حيث يرتبط استظهار القصد الخاص غالبًا بتحديد الغاية غير المشروعة وقيام الضرر أو المنفعة، وهو ما يعكس حرصًا تشريعيًا وقضائيًا على عدم تحويل الأخطاء التقنية أو المخالفات الإدارية إلى جرائم تزوير، وبخاصة في بيئة تتسم بتداخل الأفعال التقنية المشروعة مع غير المشروعة. ومع ذلك، متى ثبتت نية الاستعمال أو الإضرار أو التربح، فإن التكييف يتجه إلى التشديد أسوة ببقية التشريعات(129).

أما القانون المصري فيتميز بأن الركن المعنوي للتزوير الإلكتروني يستند إلى تقاليد قضائية راسخة في نظرية التزوير، ولا سيما اشتراط استظهار العلم بالتزوير ونية الاستعمال، مع الاستفادة من نصوص قانون مكافحة جرائم تقنية المعلومات في تغطية الصور التقنية الحديثة. ومن ثم، فإن القضاء المصري يظل شديد الارتباط بالمبادئ العامة للتزوير، ويسقطها على البيئة الرقمية، وهو ما يوفر مرجعية غنية لتفسير القصد الجنائي الخاص في صور التربح والإضرار والاستعمال غير المشروع(130).

وخلاصة المقارنة أن المنظومة العربية تتحرك في اتجاه واحد من حيث الجوهر: تجريم السلوك الرقمي لا يكون إلا بتوافر القصد الجنائي بنوعيه، غير أن الفروق تكمن في أسلوب الصياغة التشريعية ودرجة التصريح بالقصد الخاص، وفي مدى ربطه بالعقوبة أو بتشديدها. ويلاحظ أن المعالجة القطرية، في ضوء تكاملها التشريعي وإتاحة مساحات لاستخلاص القصد من القرائن الفنية، تحقق توازنًا ملحوظًا بين ضمانات التجريم وبين مقتضيات حماية الثقة الرقمية، وهو توازن يمكن اعتباره من نقاط القوة في السياسة الجنائية القطرية في مواجهة التزوير الإلكتروني، لاسيما إذا دعم بمزيد من الضبط التشريعي لتعريفات القصد الخاص في بعض الصور الأكثر شيوعًا كوسائل الدفع والتوقيع الرقمي، وبمزيد من التوجيه القضائي المعلن بشأن معايير استخلاص الإرادة الإجرامية في البيئة الرقمية(131).

خاتمة البحث

خلص هذا البحث إلى أن جريمة التزوير الإلكتروني أصبحت من أخطر الجرائم المعلوماتية المعاصرة، لما تنطوي عليه من مساس مباشر بالثقة العامة في المحررات والبيانات الرقمية، وما تفرزه من آثار قانونية واقتصادية تتجاوز الإطار الفردي إلى الإضرار بالأمن القانوني للمجتمع. وقد بيّن البحث أن التحول الرقمي المتسارع فرض تحديات حقيقية على النظرية التقليدية للتزوير، سواء من حيث محل الجريمة أو وسائل ارتكابها أو آليات إثباتها، الأمر الذي استدعى إعادة قراءة الأركان الجنائية للجريمة في ضوء الخصوصية التقنية للبيئة الرقمية. وأظهر التحليل أن التشريع القطري قد تبنى معالجة متقدمة للتزوير الإلكتروني من خلال التكامل بين القواعد العامة للتزوير والنصوص الخاصة بجرائم تقنية المعلومات والمعاملات الإلكترونية، غير أن التطبيق العملي لا يزال يثير بعض الإشكالات، ولا سيما في ما يتعلق بضبط صور السلوك المؤثم واستخلاص القصد الجنائي. كما أبرزت الدراسة الدور المحوري للقضاء، وخاصة محكمة التمييز القطرية، في تطوير تفسير مرن وموضوعي لأركان الجريمة، بما يحقق التوازن بين حماية الثقة الرقمية وضمانات التجريم. وانتهى البحث إلى أن التزوير الإلكتروني، رغم حداثة وسائله، لا يشكل قطيعة مع التزوير التقليدي، بل يمثل امتدادًا وظيفيًا له في بيئة تقنية متطورة، بما يفرض تطويرًا مستمرًا للسياسة الجنائية تشريعًا وتطبيقًا.

نتائج البحث

يتسم الركن المادي لجريمة التزوير الإلكتروني باتساع نطاقه في البيئة الرقمية، بحيث يشمل إدخال البيانات الكاذبة، وحذف البيانات الصحيحة، وتغيير المعطيات الأصلية، باعتبارها جميعًا صورًا لتغيير الحقيقة القابلة لإحداث أثر قانوني.

إن الركن المعنوي، ولا سيما القصد الجنائي الخاص، يمثل الحد الفاصل بين السلوك الإجرامي والخطأ التقني، وأن إثباته في الجرائم الإلكترونية يعتمد بدرجة كبيرة على القرائن الفنية والموضوعية.

إن التشريع القطري يوفر حماية جنائية متقدمة للتزوير الإلكتروني من خلال تكامل تشريعي ملحوظ، إلا أن بعض النصوص تحتاج إلى مزيد من الضبط والتفصيل لمواكبة التطور التقني المتسارع.

كشفت الدراسة عن مرونة القضاء القطري في إثبات الركن المعنوي، إذ لم يعد يعتد بالمظهر الخارجي للمحرر الإلكتروني بقدر اعتماده على استقراء الظروف المحيطة بالجريمة لبيان نية التزوير.

إن غالبية التشريعات العربية تتجه نحو حماية الحقيقة الرقمية بوصفها محلًا للتجريم، مع تفاوت في الصياغات التشريعية وحدود ربط السلوك بالنتيجة الضارة.

توصيات البحث:

ضرورة تطوير الصياغة التشريعية لجريمة التزوير الإلكتروني في القانون القطري، بما يحقق ضبطًا أدق لمفهوم الجريمة وطبيعتها القانونية، ويراعي الخصوصية الرقمية للمحررات والبيانات غير المادية، دون الاكتفاء بإسقاط المفاهيم التقليدية للتزوير على البيئة الإلكترونية.

التأكيد على أهمية تحديد صور السلوك المادي المؤثم تحديدًا تشريعيًا أوضح، ولا سيما الأفعال المتمثلة في إدخال البيانات الكاذبة، أو حذف البيانات الصحيحة، أو تغيير المعطيات الرقمية، بما يسهم في إزالة الغموض التشريعي ويمنع التوسع غير المبرر في نطاق التجريم.

الدعوة إلى بلورة معايير قضائية أكثر دقة لاستخلاص القصد الجنائي في جرائم التزوير الإلكتروني، مع التمييز الواضح بين الخطأ التقني غير العمدي والسلوك الإجرامي المقصود، بما ينسجم مع خصوصية الركن المعنوي في البيئة الرقمية ويعزز الأمن القانوني.

تعزيز دور القضاء القطري من خلال توحيد الاتجاهات القضائية المستقرة في التعامل مع جرائم التزوير الإلكتروني، ونشر المبادئ القضائية ذات الصلة، بما يحقق إرشادًا عمليًا لتطبيق النصوص القانونية ويعزز الثقة في المعاملات الإلكترونية.

الاستفادة من التجارب التشريعية المقارنة العربية في مجال التزوير الإلكتروني، عند إجراء أي تطوير تشريعي مستقبلي، بهدف تقييم مدى كفاية الحماية الجنائية القائمة في التشريع القطري وتحقيق التوازن بين حماية الثقة العامة وضمان احترام مبدأ الشرعية الجنائية.

المراجع والمصادر:
أولًا: الكتب:

حسني، محمود نجيب (2010): شرح قانون العقوبات – القسم الخاص، القاهرة: دار النهضة العربية.

حجازي، عبد الفتاح بيومي (2012): جرائم الحاسوب والإنترنت في التشريع الجنائي، الإسكندرية: دار الفكر الجامعي.

حجازي، عبد الفتاح بيومي (2020): التزوير الإلكتروني وحماية البيانات في التشريع الجنائي العربي، القاهرة: دار النهضة العربية.

سرور، أحمد فتحي (2006): الوسيط في قانون العقوبات – الجرائم المضرة بالمصلحة العامة، القاهرة: دار الشروق.

الأهواني، حسام الدين (2018): الحماية الجنائية للمحررات الإلكترونية، القاهرة: دار النهضة العربية.

الشرقاوي، محمد أمين (2016): الحجية الجنائية للمحررات والتوقيعات الإلكترونية، الإسكندرية: دار الجامعة الجديدة.

شحاتة، أحمد محمد (2015): التزوير الإلكتروني في ضوء التشريعات الحديثة، القاهرة: دار النهضة العربية.

اللافي، عبد الكريم بن محمد (2020): السياسة الجنائية في مواجهة الجرائم الرقمية، عمّان: دار الثقافة للنشر والتوزيع.

الكيلاني، محمد عيد (2017): الجرائم المعلوماتية وأثرها على الأمن القانوني، المنصورة: دار الفكر والقانون.

العساف، محمود عبد الرحمن (2021): الجرائم الإلكترونية وأثرها على الأنظمة القانونية في الدول العربية، القاهرة: دار الفكر الجامعي.

ثانيًا: التشريعات

قانون العقوبات القطري رقم (11) لسنة 2004.

قانون مكافحة الجرائم الإلكترونية القطري رقم (14) لسنة 2014.

قانون المعاملات والتجارة الإلكترونية القطري رقم (16) لسنة 2010.

المرسوم بقانون اتحادي رقم (34) لسنة 2021 بشأن مكافحة الشائعات والجرائم الإلكترونية (الإمارات).

قانون رقم (63) لسنة 2015 بشأن مكافحة جرائم تقنية المعلومات (الكويت).

قانون رقم (60) لسنة 2014 بشأن جرائم تقنية المعلومات (البحرين).

قانون الجرائم الإلكترونية الأردني رقم (27) لسنة 2015 وتعديلاته

قانون مكافحة جرائم تقنية المعلومات رقم (175) لسنة 2018 (مصر).


الهوامش:

  1. [1] يُنظر: عادل عبد النور، مدخل إلى عالم الذكاء الاصطناعي، مدينة الملك عبد العزيز للعلوم والتقنية، 2005م، ص 19-27. الأمم المتحدة، جونغكي ليم. “الذكاء الاصطناعي التوليدي: ما هو، وما ليس هو، وما الذي يمكن أن يكون عليه من أجل الأمم المتحدة.” سجلّ الأمم المتحدة . – 18 يوليو 2023 it-can-be-united
  2. [2] الموقع الرسمي للهيئة السعودية للذكاء الاصطناعي والبيانات، يمكن الوصول إليه عبر الرابط التالية: https://sdaia.gov.sa/ar/SDAIA/about/Pages/AboutAI.aspx تم الوصول إليه في 10 يناير 2026.
  3. [3] يُنظر :مركز الدراسات والبحوث القانونية، نحو إطار تنظيمي شامل للذكاء الاصطناعي في المملكة العربية السعودية: دراسة مقارنة لأفضل الممارسات الدولية لأنظمة الذكاء الاصطناعي وسياسته، 2025م، ص13.
  4. [4] عبد الرحمن هديمة، مخرجات الذكاء الاصطناعي وتأثيرها على حقوق الملكية الفكرية دراسة مُقارنة بين القانون (المصري، السعودي والإماراتي)، المجلة القانونية (مجلة متخصصة في الدراسات والبحوث القانونية)، 2025م، ص 1441.
  5. [5] يُنظر: ناصر المحيا و هدى السيد، تأثير استخدام الذكاء الاصطناعي على القواعد الدستورية والإدارية في النظام السعودي، المجلة القانونية ( مجلة متخصصة في الدراسات والبحوث القانونية) المجلد (23) العدد (5) 2025، ص3257.
  6. [6] يُنظر: محمد الهنائي و نزار محمد، دور الذكاء الاصطناعي في مكافحة جريمة تمويل الإرهاب الالكتروني، بيردانا: المجلة الدولية للبحوث الأكاديمية، المجلد (19)، العدد (1)، ص70.
  7. [7] يُنظر: آيات التونسي و سليمان المعلم، القواعد والإجراءات المنظمة لاستخدامات الذكاء الاصطناعي بالمملكة العربية السعودية واثارها القانونية ( دراسة تحليلية مقارنة )، المجلة العربية للنشر العلمي، المجلد (..)، العدد (73)، 2024، ص 378.
  8. [8] يُنظر: أنيس العذار، لمسؤولية القانونية عن أضرار الذكاء الاصطناعي في القانون القطري.. هل من ضرورة للتشريع؟ المجلة الدولية للقانون، العدد (1)، المجلد (14)، 2025، ص90.
  9. [9] دينتونز. “الذكاء الاصطناعي وحقوق الملكية الفكرية.” دينتونز. https://www.dentons.com/en/insights/articles/2025/january/28/ai-and-intellectual-property-rights تم الوصول إليه في 28 يناير 2025.
  10. [10] نيكيت، ك.، توكاريفا، ف.، وزوبار، ف. 2020. “الذكاء الاصطناعي كموضوع محتمل للعلاقات الملكية وحقوق الملكية الفكرية.” Ius Humani. Revista de Derecho 9، العدد 1، صفحة 231-250.
  11. [11] بيرلمان، ر. 2018. “الاعتراف بالذكاء الاصطناعي (AI) كمؤلفين ومخترعين بموجب قانون الملكية الفكرية الأمريكي.” مجلة ريتشموند للقانون والتكنولوجيا، 24، العدد 2، ص. i-38.
  12. [12] مورخات، ب. 2018. “الروبوت الذكي كمؤلف للعمل أو الاختراع.” التشريع والقانون، 8، صفحة 172-177.
  13. [13] عيد الزهراني حماية اختراعات الذكاء الاصطناعي: قضية DABUS. الهيئة السعودية للملكية الفكرية، تم الوصول إليه في 2025، 23 نوفمبر https://www.saip.gov.sa/articles/1475/
  14. [14] ويسلي نيوكومب هوفيلد، “المفاهيم القانونية الأساسية كما تطبق في التسبيب القضائي”، مجلة ييل للقانون (The Yale Law Journal)، المجلد 16، العدد 8، 1917، صفحة 2.
  15. [15] جواو ألبرتو دي أوليفيرا ليما؛ كريستين غريفو؛ جواو باولو أ. ألميدا؛ جيانكارلو غويتساردي؛ ومارسيو إيوريو أرانها، “إسقاط نظرية المعارضة على المفاهيم القانونية الأساسية لهوفيلد”، مجلة نظرية القانون (Legal Theory)، المجلد 27، 2021، صفحة 4.
  16. [16] هوفيلد، مرجع سابق، صفحة 712.
  17. [17] هوفيلد، مرجع سابق، صفحة 718.
  18. [18] هوفيلد، مرجع سابق، صفحة 746.
  19. [19] هوفيلد، مرجع سابق، صفحة 754.
  20. [20] البرلمان الأوروبي، “الذكاء الاصطناعي والمسؤولية المدنية”، إدارة السياسات المعنية بحقوق المواطنين والشؤون الدستورية، المديرية العامة للسياسات الداخلية للاتحاد الأوروبي، تقرير رقم 621.926 PE، 2020، صفحة 42.
  21. [21] البرلمان الأوروبي، المرجع السابق، صفحة 44.
  22. [22] همام القوصي، “نظرية “الشخصية الافتراضية” للروبوت وفق المنهج الإنساني: دراسة تأصيلية تحليلية استشرافية في القانون المدني الكويتي والأوروبي”، مجلة جيل الأبحاث القانونية المعمقة، العدد 35، 2019، صفحة 15.
  23. [23] القوصي، المرجع السابق، صفحة 24.
  24. [24] فون براون، يواكيم؛ آرتشر، مارغريت س؛ رايشبرغ، غريغوري م؛ وسانشيز سوروندو، مارسيلو (محررون)، “الروبوتات والذكاء الاصطناعي والإنسانية: العلم والأخلاقيات والسياسات “، دار سبرنغر نيتشر، 2021، صفحة 195.
  25. [25] جهاد عبد المبدي، “الشخصية القانونية للروبوتات الذكية بين المنح والمنع (دراسة تحليلية)”، مجلة البحوث الفقهية والقانونية، العدد 45، 2024، صفحة 880.
  26. [26] عبد المبدي، المرجع السابق، صفحة 879.
  27. [27] سايمون تشسترمان، “الذكاء الاصطناعي وحدود الشخصية القانونية”، مجلة القانون الدولي والمقارن، المجلد 69، العدد 4، 2020، صفحة 826.
  28. [28] تشسترمان، المرجع السابق، صفحة 836.
  29. [29] تشسترمان، المرجع السابق، صفحة 837.
  30. [30] فيزا أ. ج. كروكي، “الشخصية القانونية للذكاءات الاصطناعية”، ضمن: نظرية الشخصية القانونية، منشورات جامعة أكسفورد، 2019، صفحة 181.
  31. [31] عبد المبدي، مرجع سابق، صفحة 873، القوصي، مرجع سابق، صفحة 49.
  32. [32] عبد المبدي، مرجع سابق، صفحة 873.
  33. [33] القوصي، المرجع السابق، صفحة 37.
  34. [34] عبد المبدي، مرجع سابق، صفحة 877.
  35. [35] عبد المبدي، مرجع سابق، صفحة 880.
  36. [36] القوصي، مرجع سابق، صفحة 50، حسام الدين محمود حسن، “واقع الشخصية القانونية للذكاء الاصطناعي”، مجلة روح القوانين، العدد 102، 2023، صفحة 154.
  37. [37] محمود حسن، المرجع السابق، صفحة 143، القوصي، المرجع السابق، صفحة 50.
  38. [38] القوصي، مرجع سابق، صفحة 26.
  39. [39] كروكي، مرجع سابق، صفحة 182.
  40. [40] كروكي، مرجع سابق، صفحة 182.
  41. [41] القوصي، مرجع سابق، صفحة 29.
  42. [42] القوصي، مرجع سابق، صفحة 39.
  43. [43] كروكي، مرجع سابق، صفحة 182.
  44. [44] كروكي، مرجع سابق، صفحة 184.
  45. [45] كروكي، مرجع سابق، صفحة 185.
  46. [46] القوصي، مرجع سابق، صفحة 40.
  47. [47] كروكي، مرجع سابق، صفحة 186، القوصي، مرجع سابق، صفحة 37.
  48. [48] كروكي، مرجع سابق، صفحة 189.
  49. [49] تشسترمان، مرجع سابق، صفحة 826.
  50. [50] يُنظر: علي الزهراني وخالد أحمد وعدنان العمر، مبادئ علم القانون وفقاً للأنظمة المعمول بها في المملكة العربية السعودية، الطبعة الرابعة 2022م، ص125.
  51. [51] يُنظر: الزهراني وأحمد والعمر، مرجع سابق، 126.
  52. [52] يُنظر: مفلح القحطاني وبهاء العلايلي، أحكام الملكية في الفقه الإسلامي وفي نظام المعاملات المدنية السعودي، دار الإجادة، الطبعة الخامسة،2025، ص15.
  53. [53] يُنظر: القحطاني والعلايلي، مرجع سابق، ص15.
  54. [54] المادة الثامنة بعد الستمائة من نظام المعاملات المدنية.
  55. [55] يُنظر: محمد الدسوقي، الشخصية الاعتبارية بين الفقه والقانون، جامعة قطر، العدد (19)، ص327.
  56. [56] يُنظر: الزهراني وأحمد والعمر، مرجع سابق، ص199.
  57. [57] يُنظر: همدان الحربي، الشخصية القانونية وقابليتها للتطور، مجلة جامعة الزيتونة الدولية للنشر العلمي، العدد (28)، المجلد (-)، 2024، ص185.
  58. [58] يُنظر: خالد الرويس ورزق الريس، المدخل لدراسة العلم القانونية، الطبعة الخامسة، 2012، ص235.
  59. [59] يُنظر: همدان الحربي، مرجع سابق، ص184.
  60. [60] يُنظر: همدان الحربي، مرجع سابق، ص184.
  61. [61] يُنظر: الزهراني وأحمد والعمر، مرجع سابق، ص200.
  62. [62] يُنظر: محمد الدسوقي، مرجع سابق، ص330.
  63. [63] يُنظر: محمد الدسوقي، مرجع سابق،ص331.
  64. [64] يُنظر: محمد واصل، شرح المدخل إلى علم القانون، منشورات جامعة دمشق، 2012، ص503.
  65. [65] يُنظر: الزهراني وأحمد والعمر، مرجع سابق، ص230-231.
  66. [66] يُنظر:محمد الدسوقي، مرجع سابق، ص332.
  67. [67] يُنظر: حمزة حمزة، مرجع سابق، ص 521.
  68. [68] يُنظر: حمزة حمزة، مرجع سابق، ص522.
  69. [69] يُنظر: حمزة حمزة، مرجع سابق، ص523.
  70. [70] يُنظر: حمزة حمزة، مرجع سابق، ص513-514.
  71. [71] يُنظر: جهاد عبد المبدي، الشخصية القانونية للروبوتات الذكية بين المنح والمنع، مجلة البحوث الفقهية والقانونية، ص867.
  72. [72] يُنظر: محمد حسين، أحكام الذكاء الاصطناعي وتطبيقاته في الفقه الإسلامي بين التحليل والتأصيل، مجلة الحقوق للبحوث البسيطة، العدد (4)، المجلد (1)، 2024م ص373.
  73. [73] يُنظر: مخرجات الذكاء الاصطناعي وتأثيرها على حقوق الملكية الفكرية دراسة مقارنة بين القانون (المصري، السعودي والإماراتي)، المجلة القانونية، العدد (4)، المجلد (24)، 2025م.
  74. [74] يُنظر: أماني فاخر، الاستدامة البيئية والنمو الاقتصادي في الدول النامية، المجلة المصرية للتنمية والتخطيط المجلد (١٦)، العدد (1)، 2008.
  75. [75] يُنظر: مصعب محمد، الذكاء الاصطناعي والرؤية القانونية، كتاب مستقبل الذكاء الاصطناعي تحديات قانونية وأخلاقية، المركز الديمقراطي العربي للدراسات الاستراتيجية والسياسية والاقتصادية، الطبعة الأولى، 2024م، ص87.
  76. [76] يُنظر: عاصم الزيات، الشخصية القانونية للذكاء الاصطناعي حقيقة قانونية أم خيال فقهي، مجلة كلية الحقوق للبحوث القانونية والاقتصادية، العدد (1)، المجلد (1)، 2025م، ص416.
  77. [77] يُنظر: الزهراني وأحمد والعمر، مرجع سابق، ص239.
  78. [78] يُنظر: خالد الرويس ورزق الريس، المدخل لدراسة العلم القانونية، الطبعة الخامسة، 2012، ص288.
  79. [79] يُنظر: الزهراني وأحمد والعمر، مرجع سابق، ص240.
  80. [80] يُنظر: الرويس والريس، مرجع سابق، ص288.
  81. [81] براون، رافائيل دين. 2021. «ملكية الممتلكات والشخصية القانونية للذكاء الاصطناعي». مجلة قانون تكنولوجيا المعلومات والاتصالات، المجلد 30، العدد 2: 208-209.
  82. [82] كلارك، سي، وآخرون. «هل تستطيع الأنهار أن تغنّي؟ الشخصية القانونية، والأنطولوجيا، والتفاصيل العملية للحَوكمة». مجلة علم البيئة والقانون، المجلد 45، 2018: 787، 803.
  83. [83] تناقش برايسون أنه حتى لو جرى تصميم ذكاء اصطناعي قوي يتمتع بالوعي والإرادة، فإن مسألة امتلاكه للأخلاق تظل إشكالية نظرية وفلسفية؛ كما تثار تساؤلات إضافية حول ماهية أخلاقيات الذكاء الاصطناعي أصلًا، وما إذا كانت تظل أخلاقية في حال تعارضها مع المفاهيم البشرية للأخلاق. وترى برايسون أن تصميم ذكاء اصطناعي قوي يُعد في ذاته فعلًا غير أخلاقي. انظر أيضًا:برايسون، ج. «إن بناء أشخاص هو خيار». إرفاغن: معرفة وأخلاق، المجلد 20، العدد 2، 2009: 195–197.
  84. [84] براون، مرجع سابق، صفحة 220.
  85. [85] ديفيز، كولين ر. «السياق القانوني في حقوق الملكية الفكرية — الذكاء الاصطناعي والملكية الفكرية». مجلة قانون الحاسوب ومراجعة الأمن، المجلد 27 (2011): 601–606.
  86. [86] ‏ مقاطعة سانتا كلارا ضد شركة ساذرن باسيفيك للسكك الحديدية، 118 الولايات المتحدة 394 (1886) المواطنون المتحدون ضد لجنة الانتخابات الفيدرالية، 558 الولايات المتحدة 310 (2010).
  87. [87] ديفيز، مرجع سابق، صفحة 606.
  88. [88] ‏ فينكاتاسوبرامانيان. “هل يمكن للإله امتلاك الأرض؟ انديا ليجل ٢٠١٥. تم الوصول إليه في 24 أكتوبر 2025. https://www.indialegallive.com/commercial-news/states-news/can-a-deity-own-land/.
  89. [89] ماهَنت دامودار داس وآخرون ضد دولة راجستان. المحكمة العليا في راجستان – جودبور (2015). تم الوصول إليه في 24 أكتوبر 2025. https://www.legalcrystal.com/case/60666/mahant-damodar-dass-vs-state-rajasthan.
  90. [90] البيادي، جهاد محمود عبد. (2024). الشخصية القانونية للروبوتات الذكية بين المنح والمنع: دراسة تحليلية. مجلة البحوث الفقهية والقانونية– كلية الشريعة والقانون بدمنهور، جامعة الأزهر، العدد (45)، أبريل 2024، صفحة 910.
  91. [91] المرجع السابق.
  92. [92] ديسر. 1908. “يُعتبر الإنسان شخصًا طبيعيًا في القانون والفلسفة.” مجلة ذا جيرستيك بيرسون، جامعة بنسلفانيا للقانون صفحة 131- 133.
  93. [93] يُنظر: أنيس العذار، لمسؤولية القانونية عن أضرار الذكاء الاصطناعي في القانون القطري.. هل من ضرورة للتشريع؟ المجلة الدولية للقانون، العدد (1)، المجلد (14)، 2025، ص88.
  94. [94] () . حسني، محمود نجيب (2010): شرح قانون العقوبات – القسم الخاص، القاهرة: دار النهضة العربية، ص.467–469.
  95. [95] () . حجازي، عبد الفتاح بيومي (2012): جرائم الحاسوب والإنترنت في التشريع الجنائي، الإسكندرية: دار الفكر الجامعي، ص.220–223.
  96. [96] () جازي، عبد الفتاح بيومي (2012): جرائم الحاسوب والإنترنت في التشريع الجنائي، الإسكندرية: دار الفكر الجامعي، ص.220–223؛ وانظر: شحاتة، أحمد محمد (2015): التزوير الإلكتروني في ضوء التشريعات الحديثة، القاهرة: دار النهضة العربية، ص.133–137.
  97. [97] () الأهواني، حسام الدين (2018): الحماية الجنائية للمحررات الإلكترونية، القاهرة: دار النهضة العربية، ص.129–132.
  98. [98] () . سرور، أحمد فتحي (2006): الوسيط في قانون العقوبات – الجرائم المضرة بالمصلحة العامة، القاهرة: دار الشروق، ص.398–401.
  99. [99] () . الأهواني، حسام الدين (2018): الحماية الجنائية للمحررات الإلكترونية، القاهرة: دار النهضة العربية، ص.125–128.
  100. [100] () . الشرقاوي، محمد أمين (2016): الحجية الجنائية للمحررات والتوقيعات الإلكترونية، الإسكندرية: دار الجامعة الجديدة، ص.82–85.
  101. [101] () . شحاتة، أحمد محمد (2015): التزوير الإلكتروني في ضوء التشريعات الحديثة، القاهرة: دار النهضة العربية، ص.133–137.
  102. [102] () . اللافي، عبد الكريم بن محمد (2020): السياسة الجنائية في مواجهة الجرائم الرقمية، عمان: دار الثقافة للنشر والتوزيع، ص.210–214.
  103. [103] () . حجازي، عبد الفتاح بيومي (2020): التزوير الإلكتروني وحماية البيانات في التشريع الجنائي العربي، القاهرة: دار النهضة العربية، ص.213.
  104. [104] () . الكيلاني، محمد عيد (2017): الجرائم المعلوماتية وأثرها على الأمن القانوني، المنصورة: دار الفكر والقانون، ص.160–165.
  105. [105] () . حسني، محمود نجيب (2010): شرح قانون العقوبات – القسم الخاص، القاهرة: دار النهضة العربية، ص.467–469؛ وانظر في الإطار القطري: قانون العقوبات القطري رقم (11) لسنة 2004.
  106. [106] () . حجازي، عبد الفتاح بيومي (2012): جرائم الحاسوب والإنترنت في التشريع الجنائي، الإسكندرية: دار الفكر الجامعي، ص.220–223؛ وانظر: قانون المعاملات والتجارة الإلكترونية القطري رقم (16) لسنة 2010.
  107. [107] () . الأهواني، حسام الدين (2018): الحماية الجنائية للمحررات الإلكترونية، القاهرة: دار النهضة العربية، ص.125–128؛ وانظر: قانون مكافحة الجرائم الإلكترونية القطري رقم (14) لسنة 2014، المواد المتعلقة بإتلاف أو حذف أو تعطيل البيانات.
  108. [108] () . شحاتة، أحمد محمد (2015): التزوير الإلكتروني في ضوء التشريعات الحديثة، القاهرة: دار النهضة العربية، ص.133–137.
  109. [109] () . العساف، محمود عبد الرحمن (2021): الجرائم الإلكترونية وأثرها على الأنظمة القانونية في الدول العربية، القاهرة: دار الفكر الجامعي، ص.227–230.
  110. [110] () . حسني، محمود نجيب (2010): شرح قانون العقوبات – القسم الخاص، القاهرة: دار النهضة العربية، ص.471–473.
  111. [111] () . سرور، أحمد فتحي (2006): الوسيط في قانون العقوبات – الجرائم المضرة بالمصلحة العامة، القاهرة: دار الشروق، ص.404–407.
  112. [112] () . حجازي، عبد الفتاح بيومي (2012): جرائم الحاسوب والإنترنت في التشريع الجنائي، الإسكندرية: دار الفكر الجامعي، ص.228–231.
  113. [113] () . الأهواني، حسام الدين (2018): الحماية الجنائية للمحررات الإلكترونية، القاهرة: دار النهضة العربية، ص.129–132.
  114. [114] () . الشرقاوي، محمد أمين (2016): الحجية الجنائية للمحررات والتوقيعات الإلكترونية، الإسكندرية: دار الجامعة الجديدة، ص.88–91.
  115. [115] () . شحاتة، أحمد محمد (2015): التزوير الإلكتروني في ضوء التشريعات الحديثة، القاهرة: دار النهضة العربية، ص.145–148.
  116. [116] () . الكيلاني، محمد عيد (2017): الجرائم المعلوماتية وأثرها على الأمن القانوني، المنصورة: دار الفكر والقانون، ص.168–171.
  117. [118] () . اللافي، عبد الكريم بن محمد (2020): السياسة الجنائية في مواجهة الجرائم الرقمية، عمان: دار الثقافة للنشر والتوزيع، ص.216–220.
  118. [119] () . اتجاه محكمة التمييز القطرية في جرائم التزوير الإلكتروني وتقنية المعلومات، ولا سيما ما استقر عليه القضاء من استخلاص القصد الجنائي من القرائن الفنية وملابسات الواقعة.
  119. [120] () . سرور، أحمد فتحي (2006): الوسيط في قانون العقوبات – الجرائم المضرة بالمصلحة العامة، القاهرة: دار الشروق، ص.408.
  120. [121] () . المرسوم بقانون اتحادي رقم (34) لسنة 2021 بشأن مكافحة الشائعات والجرائم الإلكترونية (الإمارات)، المواد المتعلقة بتزوير أو استعمال البيانات والمحررات الإلكترونية؛ شحاتة، أحمد محمد (2015): التزوير الإلكتروني في ضوء التشريعات الحديثة، القاهرة: دار النهضة العربية، ص.158–160.
  121. [122] () . قانون رقم (63) لسنة 2015 بشأن مكافحة جرائم تقنية المعلومات (الكويت)، المواد المتعلقة بإدخال أو تعديل أو استعمال البيانات الإلكترونية؛ حجازي، عبد الفتاح بيومي (2012): جرائم الحاسوب والإنترنت في التشريع الجنائي، الإسكندرية: دار الفكر الجامعي، ص.240–243.
  122. [123] () . قانون الجرائم الإلكترونية الأردني رقم (27) لسنة 2015 وتعديلاته، ولا سيما المواد المتعلقة بإدخال أو تغيير أو حذف البيانات بقصد غير مشروع؛ الكيلاني، محمد عيد (2017): الجرائم المعلوماتية وأثرها على الأمن القانوني، المنصورة: دار الفكر والقانون، ص.176–178.
  123. [124] () . قانون رقم (60) لسنة 2014 بشأن جرائم تقنية المعلومات (البحرين)، المواد الخاصة بالعمد والقصد والإضرار أو التربح؛ الأهواني، حسام الدين (2018): الحماية الجنائية للمحررات الإلكترونية، القاهرة: دار النهضة العربية، ص.144–146.
  124. [125] () . قانون مكافحة جرائم تقنية المعلومات رقم (175) لسنة 2018 (مصر)، ولا سيما المواد (23) وما بعدها؛ حسني، محمود نجيب (2010): شرح قانون العقوبات – القسم الخاص، القاهرة: دار النهضة العربية، ص.481–484.
  125. [126] () . حسني، محمود نجيب (2010): شرح قانون العقوبات – القسم الخاص، القاهرة: دار النهضة العربية, ص.471–473.
  126. [127] () . قانون العقوبات القطري رقم (11) لسنة 2004؛ وقانون مكافحة الجرائم الإلكترونية القطري رقم (14) لسنة 2014؛ وقانون المعاملات والتجارة الإلكترونية القطري رقم (16) لسنة 2010.
  127. [128] () . المرسوم بقانون اتحادي رقم (34) لسنة 2021 بشأن مكافحة الشائعات والجرائم الإلكترونية (الإمارات)؛ وقانون رقم (60) لسنة 2014 بشأن جرائم تقنية المعلومات (البحرين)؛ وقانون رقم (63) لسنة 2015 بشأن مكافحة جرائم تقنية المعلومات (الكويت).
  128. [129] () . قانون الجرائم الإلكترونية الأردني رقم (27) لسنة 2015 وتعديلاته، ولا سيما النصوص التي تشترط القصد والغاية غير المشروعة في صور الاعتداء على البيانات أو الأنظمة.
  129. [130] () . قانون مكافحة جرائم تقنية المعلومات المصري رقم (175) لسنة 2018؛ مع القواعد العامة للتزوير في قانون العقوبات المصري، ولا سيما المواد (211–215)؛ وانظر: سرور، أحمد فتحي (2006): الوسيط في قانون العقوبات – الجرائم المضرة بالمصلحة العامة، القاهرة: دار الشروق، ص.404–408.
  130. [131] () . الأهواني، حسام الدين (2018): الحماية الجنائية للمحررات الإلكترونية، القاهرة: دار النهضة العربية، ص.129–132؛ والشرقاوي، محمد أمين (2016): الحجية الجنائية للمحررات والتوقيعات الإلكترونية، الإسكندرية: دار الجامعة الجديدة، ص.88–91.
  131. [132] () بركنو نصيرة، ثابتي الحبيب، دور الحوكمة الإلكترونية في مكافحة الفساد الإداري: حالة الجزائر، مجلة بحوث الإدارة والاقتصاد، مج1، ع2، 2019م، ص 46
  132. [133] () دجلة عبد الحسين عبد العاطي، دور استراتيجيات الحكومة الالكترونية في تطوير أداء الأجهزة الرقابية للحد من الفساد المالي والإداري، مجلة المستنصرية للدراسات العربية والدولية، ع74، 2021م، ص294
  133. [134] () نصيرة، الحبيب، المرجع السابق رقم (1)، ص294
  134. [135] () لمحة عن الحكم الرشيد، الموقع الرسمي للأمم المتحدة حقوق الإنسان مكتب المفوض السامي، تم الوصول 24/10/2024م
  135. [136] () د. صفوان المبيضين، مقدمة في الحكومة الإلكترونية، دار اليازوري للنشر والتوزيع، عمان، ط1، 2020م، ص 13
  136. [137] () المبيضين، المرجع السابق، ص 14
  137. [138] ()عبد العاطي، المرجع السابق رقم (2)، ص27
  138. [139] () د. سرى حارث الشاوي، أتمتة العملية التشريعية دراسة مقارنة، مجلة المستنصرية للدراسات العربية والدولية، ع 79، 2022م، ص 189
  139. [140] () الحوكمة في القطاع الحكومي: تعزيز الأداء والكفاءة لتحقيق رؤية 2023، رؤية الخبراء EVC، >الحوكمة في القطاع الحكومي: تعزيز الأداء والكفاءة لتحقيق رؤية 2030< - EVC ، تم الوصول 25/10/2024م
  140. [141] () د. محمد ناصر باصم، دور الحوكمة في تعزيز النزاهة ومكافحة الفساد دراسة تحليلية، مجلة جامعة أم القرى لعلوم الشريعة والدراسات الإسلامية، ع77، 2019م، ص 560
  141. [142] () م (4/7)، من تنظيم هيئة الحكومة الرقمية الصادرة قرار مجلس الوزراء رقم (418)، بتاريخ 25/07/1442هـ
  142. [143] () United Nations, E – Government Survey 2024 Accelerating Digital Transformation For Sustainable Development With the addendum on Artificial Intelligence, page 136, , Date of visit 25 oct 2024.
  143. [144] () أبي الفضل جمال الدين، ابن منظور، لسان العرب، دار صادر، بيروت، مج3، 1993م، ص335
  144. [145] () أ.د عادل بن أحمد الشلفان، دور الحوكمة والشفافية في الحد من الفساد الإداري، المجلة العربية للإدارة، مج41، ع2، 2021م، ص 121
  145. [146] () مكتب الأمم المتحدة المعني بالمخدرات والجريمة UNODC، مكافحة الفساد: تعريف أساسي، ، تم الوصول 25/10/2024م.
  146. [147] () جون د. سوليفان، مؤسسة التمويل الدولي، منظمة الشفافية الدولية للفساد، البوصلة الأخلاقية للشركات أدوات مكافحة الفساد.
  147. [148] () د. جمال محمد معاطى موافى، مكافحة الفساد الإداري بين الشريعة الإسلامية والشرائع الوضعية، دار الكتب والدراسات العربية، 2020م، ص20
  148. [149] () الاستراتيجية الوطنية لحماية النزاهة ومكافحة الفساد، بلدي balady، ، تم الوصول 25/10/2024م.
  149. [150] () د. نفيسة عبد الرزاق بدري، آليات مكافحة الفساد الإداري (المملكة العربية السعودية نموذجًا)، مجلة القلزم للدراسات السياسية والقانونية، ع16، 2023م، ص11
  150. [151] () م (4)، من نظام هيئة الرقابة ومكافحة الفساد الصادر بالمرسوم الملكي رقم (م/25)، بتاريخ 23/1/1446هــ
  151. [152] () الشلفان، المرجع السابق رقم (14)، ص122
  152. [153] () أ. رجعة سليمان، أ. فوزية الشريف، دور الحوكمة في مكافحة الفساد الإداري والمالي، مجلة أبحاث بكلية الآداب جامعة سرت، مج 16، ع1، 2024م، ص 136
  153. [154] () الشلفان، المرجع السابق رقم (14)، ص127
  154. [155] () هديل وائل أبو الهطيل، الجوانب القانونية لتطبيق الحوكمة على القطاع العام ودورها في مكافحة الفساد الإداري، المجلة العربية للنشر العلمي AJSP، ع72، 2024م، ص 499
  155. [156] () منصة استطلاع، ، تم الوصول 27/10/2024م
  156. [157] () م (2)، نظام عقوبات نشر الوثائق والمعلومات السرية وإفشائها الصادر بالمرسوم الملكي رقم (م/35)، بتاريخ 8/5/1432هـ
  157. [158] () م (5)، نظام عقوبات نشر المعلومات السرية وإفشائها، 1432هـ
  158. [159] () م (3)، نظام مكافحة الجرائم المعلوماتية، الصادر بالمرسوم الملكي رقم (م/17)، بتاريخ 8/3/1428هـ
  159. [160] () عبد العزيز جابر الشهري، قصور نظام المنافسات والمشتريات الحكومية واللائحة التنفيذية له في التطبيق العملي، مجلة الباحث للدراسات والأبحاث القانونية والقضائية، ع63، فبراير 2024م، ص673
  160. [161] () م (6)، نظام المنافسات والمشتريات الحكومية الصادر بالمرسوم الملكي رقم (م/128)، بتاريخ 03/11/1440هـ
  161. [162] () د. بسام عبد الله البسام، إطار مقترح لتبنّي الحوكمة في القطاع العام، مجلة جامعة الملك سعود (العلوم الإدارية)، مج 28، ع2، 2019م، ص 180
  162. [163] () المنصة الوطنية الموحدة، قرار مجلس الوزراء رقم 40، ، تم الوصول في 27/10/2024م
  163. [164] () د. بسام عبد الله البسام، الحوكمة في القطاع العام والتنمية الشاملة المستدامة، المجلة العربية للإدارة، مج41، ع3، 2021م، ص12
  164. [165] () صحيفة أم القرى، الدليل الاسترشادي لحوكمة الجهات العامة، ، تم الوصول في 3/11/2024م.
  165. [166] () صحيفة أم القرى، انظر المرجع السابق.
  166. [167] () صحيفة أم القرى، انظر المرجع السابق.
  167. [168] () لوكيل زليخة، بوعلام حمو، الحوكمة الإلكترونية ودورها في إصلاح إدارة القطاع العام بالجزائر، المجلة الجزائرية للحقوق والعلوم السياسية، مج9، ع1، 2024م، ص 1087
  168. [169] () د. سناء محمد عمر، الحوكمة الإلكترونية كمدخل في إدارة الأزمات الصحية – التصدي الرقمي لجائحة فيروس كورونا، مجلة مستقبل العلوم الاجتماعية، مج10، ع1، 2022م، ص74
  169. [170] () عمر، انظر المرجع السابق، ص74
  170. [171] () الدليل الاسترشادي لحوكمة الجهات العامة، المرجع السابق رقم (34)، مبادئ الحوكمة
  171. [172] () أبو الهطيل، المرجع السابق رقم (24)، ص 499
  172. [173] () زليخة، حمو، المرجع السابق رقم (37)، ص 9
  173. [174] () مصعب المروان، أ.د عبدالعال أبو خشبة، أ.د صالح السعد، دور الحوكمة في مكافحة الفساد المالي في وحدات القطاع العام في المملكة العربية السعودية “دراسة ميدانية”، المجلة العربية للآداب والدراسات الإنسانية، مج5، ع19، 2021م، ص 143
  174. [175] () الدليل الاسترشادي لحوكمة الجهات العامة، المرجع السابق رقم (34)، مبادئ الحوكمة
  175. [176] () عمر، المرجع السابق رقم (38)، ص 74
  176. [177] () الدليل الاسترشادي لحوكمة الجهات العامة، المرجع السابق رقم (34)، مبادئ الحوكمة
  177. [178] () منصة أبشر، عن أبشر، < https://www.absher.sa/portal/landing.html>، تم الوصول في 5/11/2024م
  178. [179] () منصة أبشر، دليل الخدمات، < https://goo.su/6zYUF>، تم الوصول في 5/11/2024م.
  179. [180] () منصة أبشر، المشاركة الإلكترونية، < https://goo.su/DRyVy>، تم الوصول في 5/11/2024م.
  180. [181] () منصة ناجز، الخدمات الإلكترونية، < https://new.najiz.sa/applications/dashboard/portal-services>، تم الوصول في 4/11/2024م.
  181. [182] () وكالة الأنباء السعودية واس WAS، وزير العدل يطلق منصة “ناجز” لتعزيز تطور الحكومة الرقمية، https://www.spa.gov.sa/6900c812b9r>>، تم الوصول في 5/11/2024م.
  182. [183] () منصة استطلاع، عن المنصة، https://istitlaa.ncc.gov.sa/ar/About/Pages/default.aspx>>، تم الوصول في 5/11/2024م
  183. [184] () منصة استطلاع، تعديل اللائحة التنفيذية لنظام العمل، https://istitlaa.ncc.gov.sa/ar/Labor/Hrsd/Regulations5/Pages/default.aspx>#!>، تم الوصول في 5/11/2024م.
  184. [185] () نافذ، إدارة السندات التنفيذية، ، تم الوصول في 5/11/2024م

مقالات ذات صلة

زر الذهاب إلى الأعلى