

القانون العام

القانون الدستوري و النظم السياسية


القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي


المجموعة الجنائية


قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي


القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية


القانون الخاص

قانون التنفيذ

القانون المدني


قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية


المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات


علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية
ذاتية جريمة التجسس المعلوماتي
المؤلف:
ضرغام جابر عطوش ال مواش
المصدر:
جريمة التجسس المعلوماتي
الجزء والصفحة:
ص92-99
2026-04-07
17
أولا : جريمة التجسس المعلوماتي وجريمة الارهاب المعلوماتي.
1 - تعريف الارهاب المعلوماتي :
(استخدام التقنيات الرقمية لأخافة واخضاع الاخرين، أو مهاجمة نظم المعلومات بدوافع سياسية أو اقتصادية أو امنية أو عرقية أو دينية) (1). ويعرف أيضا بأنه ( العدوان أو التخويف أو التهديد ماديا أو معنويا باستخدام الوسائل الالكترونية الصادرة من الدول أو الجماعات أو الأفراد، على الإنسان في دينه، أو نفسه أو عرضه أو ماله أو عقله بغير حق بشتى صنوف وصور الإفساد في الأرض) (2).
تتشابه الجريمتان من حيث أنهما يمثلان أنتهاكا لحقوق خصها المشرع الجنائي بالحماية وأن كلاهما يرتكبان بتقنية المعلومات، ولا يحتاجان إلى استخدام العنف في ارتكابهما، وهما من الجرائم العابرة للحدود ر (3) ، كما تتسمان بصعوبة الاكتشاف والاثبات، كما أن فعل التجسس من صور الركن المادي للجريمتين (4) ، علاوة على أن الجاني في الجريمتين قد يكون دولة أو عدة دول أو أفراد أو جماعات (5) ، كما يشتركان في وحدة المجني عليه حيث إن المجني عليه هو المؤسسات العسكرية والسياسية والاقتصادية ... الخ (6) ، يضاف إلى ذلك تستخدم الجريمتين الفيروسات وغيرها من البرامج الضارة في تنفيذ الأعمال الإجرامية، مثل اختراق البريد الالكتروني بواسطة الفيروس (7) ، كما أن الجريمتين لا تحتاج في ارتكابهما إلى العنف والتطرف (8).
وتختلف الجريمتان في أن جريمة التجسس المعلوماتي تستهدف المعلومات السرية، أما جريمة الارهاب المعلوماتي ليس بالضرورة أن تستهدف المعلومات السرية (9)، كما لا تعتبر جرائم الإرهاب من الجرائم الماسه بالحرية الشخصية (10)، في حين تعتبر جريمة التجسس ماسه بالحياة الخاصة، أضافة إلى أن المتجسسين يعملون بالخفاء (11) ، أما الأعمال الإرهابية فإن الصفة الغالبة هي عملهم بالعلن، يضاف إلى ذلك أن جريمة الارهاب تعتبر من جرائم أمن الدولة الداخلي(12)، أما جريمة التجسس المعلوماتي فهي من جرائم أمن الدولة الخارجي (13)، علاوة على ذلك يستخدم مجرمو الارهاب المعلوماتي البريد الالكتروني للترويج لأفكارهم الهدامة (14) ، وهو أمر غير موجود في جريمة التجسس المعلوماتي، كما تختلف جريمة الارهاب المعلوماتي عن التجسس المعلوماتي باستخدامها مواقع المؤسسات والشركات والجهات الرسيمة والافراد (15) ومواقع المنتديات البعيدة عن الشبهة لتبادل المعلومات للمواقع المستهدفة (16) .
ثانيا : جريمة التجسس المعلوماتي وجريمة القرصنة الالكترونية.
يقصد بالقرصنة الالكترونية بأنها ( عملية اختراق لأجهزة الكومبيوتر عن طريق شبكة الانترنت غالبا، وذلك لارتباط الحواسيب حول العالم بشبكة الانترنت أو شبكات داخلية يقوم بها شخص أو عدة اشخاص لديهم خبرة في مجال البرمجيات، للقيام بسرقة المعلومات من البرامج أو النسخ غير المشروع للبرامج ) (17) .
من أوجه الشبه بين الجريمتين أنهما يشكلان انتهاكا للقواعد القانونية واعتداءاً على المصالح التي هي جديرة بالحماية بنظر المشرع، ومن بين هذه المصالح على سبيل المثال الاعتداء على الملكية الفكرية (18) ، وعلى الاسرار الصناعية والتجارية...الخ (19)، كما أن محل الجريمتين قد يكون الاشخاص أو الحكومات أو الشركات....الخ، وقد يكون الدافع في كلا الجريمتين سياسيا (20)، علاوة على أن الجريمتين عابرة للحدود (21) ، كما تمثلان عقبة امام مستخدمي النظام الشرعيين، إذ تمنعهم من الوصول إلى البيانات الموجودة داخل النظام المعلوماتي وذلك بحجبهم واستغلال المواقع نفسها أو إنشاء مواقع وهمية تشبه المواقع الأصلية(22). كما تساعد الجريمتين على انتشار الفيروسات داخل النظام المعلوماتي (23) وتهدف الجريمتان إلى ادخال برامج تجسسية الى حواسيب الضحايا (24)، كما تتشابه الجرمتين بوسائل ارتكابهما وذلك بالالتقاط الذهني للبيانات بالنظر والاستماع بالتقاط الموجات التي يرسلها الكومبيوتر عند تشغيله (25) أو باعتراض معطيات الحواسيب خلال عملية نقلها أو باختراق النظم المعلوماتية (26).
أما أوجه الاختلاف فالقرصنة في الغالب هي من جرائم الاعتداء على الملكية الفكرية، أما جريمة التجسس المعلوماتي فهي أكثر شمولا إذ تستهدف اغلب المؤسسات العامة والخاصة بالدولة يضاف الى ذلك ان الدافع في جريمة القرصنة الالكترونية يكون باستعراض قدرات الجاني التقنية (27) أو الشهوة أو الربح (28) ، أما الدافع لارتكاب جريمة التجسس المعلوماتي هو التلصلص أو انتهاك سرية البيانات في الغالب (29)، كما تختلف جريمة القرصنة في أن القراصنة يتطلعون إلى المغامرة وذلك باكتشاف طرق وأساليب جديدة للحصول على المعلومات و يرون أن جميع المعلومات يجب ألا تكون خاضعة للقيود(30) .
__________
1- بهاء فهمي الكبيجي، مدى توافق احكام جرائم أنظمة المعلومات في القانون الاردني مع الاحكام العامة للجريمة، رسالة ماجستير، جامعة الشرق الأوسط، 2013، ص 85
2- د. ايسر محمد عطية دور الاليات الحديثة للحد من الجرائم المستحدثة الارهاب الالكتروني وطرق مواجهته ورقة علمية مقدمة الى الملتقى العلمي (الجرائم المستحدثة في ظل المتغيرات والتحولات الاقليمية والدولية)، كلية العلوم الاستراتيجية عمان 2014، ص 8
3- زين العابدين عواد كاظم الكردي جرائم الارهاب المعلوماتي وبعض تطبيقاتة في القانون العراقي، رسالة ماجستير، جامعة بابل كلية القانون، 2008، ص 65
4- د. طارق عبد العزيز حمدي، المسؤولية الدولية والجنائية والمدنية عن جرائم الارهاب الدولي، ط 1، دار الكتب القانونية القاهرة 2008 ص 308 وما بعدها وائل أبراهيم مصلحي، الجرائم المستحدثة في ظل المتغيرات والتحولات الاقليمية والدولية، ورقة علمية مقدمة الى الملتقى العلمي (الجهود الوطنية لمواجهة الجرائم المستحدثة)، كلية العلوم الاستراتيجية الاردن ،2014 حسن طاهر داوود، جرائم نظم المعلومات، جامعة نايف العربية للعلوم الأمنية، الرياض 2000، ص 299 ، ص 76
5- هيثم فالح شهاب جريمة الارهاب وسبل مكافحتها، ط 1 ، دار الثقافة، عمان 2010، ص 54 وما بعدها، د. طارق عبد العزيز حمدي، المسؤولية الدولية والجنائية والمدنية عن جرائم الارهاب الدولي، دار الكتب القانونية، مصر، 2008، ص 306. د.يوسف بن احمد الرميح الارهاب والجريمة الالكترونية بالمجتمع السعودي رؤية سوسيولوجية، مجلة كلية الآداب، جامعة جنوب الوادي - مصر، العدد 27، 2009، ص 224، عطا بن ناصر بن سعيد العطوي، الارهاب المنظم في المجتمع الدولي، رسالة ماجستير، جامعة نايف العربية للعلوم الامنية - كلية العدالة الجنائية الرياض 2015، ص 9 ، ص 79 وما بعدها، د. عادل عبد الجواد محمد الكردوسي، التعاون الأمني العربي ومكافحة الاجرام المنظم عبر الوطنية مكتب الآداب القاهرة 2005 ص 123.
6- د. حسين المحمدي بوادي إرهاب الانترنت الخطر القادم، ط 1 ، دار الفكر الجامعي الإسكندرية 2006، ص. 104. د. محمد سامي الشواء ثورة المعلومات وانعكاساتها على قانون العقوبات، ط 1 دار النهضة العربية، القاهرة، 2003، ص 68 - 69.
7- د. ايسر محمد عطية دور الاليات الحديثة للحد من الجرائم المستحدثة الارهاب الالكتروني وطرق مواجهتة ورقة علمية مقدمة الى الملتقى العلمي (الجرائم المستحدثة في ظل المتغيرات والتحولات الاقليمية والدولية)، كلية العلوم الاستراتيجية عمان 2014 ، ص 11.
8- بهاء فهمي الكبيجي، مدى توافق احكام جرائم أنظمة المعلومات في القانون الاردني مع الاحكام العامة للجريمة، رسالة ماجستير، جامعة الشرق الأوسط، 2013 ، ص 86.
9- د. سعد ابراهيم الاعظمي، جرائم التعاون مع العدو في زمن الحرب / دراسة مقارنة القانون والسياسة، بغداد، 1984، ص 50
10- د. أشرف توفيق شمس الدين الحماية الجنائية للحرية الشخصية من الوجهة الموضوعية ((دراسة مقارنة))، ط2، دار النهضة العربية، القاهرة، 2007، ص 58
11- قحطان محمد صالح الجميلي، الباحثون عن الاسرار منشورا مكتبة الدار القومية بغداد 1986، ص 15.
12- د. ايمن عبد الحفيظ عبد الحميد سليمان، استراتيجية مكافحة جرائم استخدام الحاسب الآلي، بدون دار نشر، 2003، ص 171
13- د. . علي جعفر، جرائم تكنلوجيا المعلومات الحديثة الواقعة على الأشخاص والحكومة ط1 منشورات زين الحقوقية بيروت 2013 ، ص 569
14- د. فايز بن عبدالله الشهري وآخرون، استعمال الانترنت في تمويل الارهاب وتجنيد الارهاب، ط 1 ، جامعة نايف العربية للعلوم الأمنية، الرياض، 2012، ص 22
15- د. فايز بن عبد الله الشهري وآخرون، مرجع سابق، ص 53
16- د. فايز بن عبد الله الشهري وآخرون، مرجع نفسه، ص 22
17- د. عماد مجدي عبد الملك، جرائم الكومبيوتر والانترنيت دار المطبوعات الجامعية الإسكندرية 2011 ، ص 93
18- د. حسين بن سعيد الغافري السياسة الجنائية في مواجهة جرائم الانترنت دار النهضة العربية، القاهرة، 2009ص 313.
19- د. بركات محمد مراد القرصنة الدولية وحقوق الملكية الفكرية مجلة المحيط الثقافي، تصدرها وزارة الثقافة المصرية، العدد 25، 2002، ص 2. د باقر عطية هويدي الخيكاني، الجرائم المعلوماتية وتأثيرها في المجتمع، دار الفرات للثقافة والاعلام، الحلة، 2013، ص 141. د. سليمان احمد فضل المواجهة التشريعية والامنية للجرائم الناشئة عن استخدام شبكة المعلومات الدولية (الانترنت)، دار النهضة العربية القاهرة 2007 ص 386-385
20- زیاد خلف الله عبد الجبوري و محمد شطب عيدان المجمعي القرصنة التكنولوجية واثرها في العلاقات الامريكية - الصينية، مجلة جامعة تكريت للعلوم الانسانية، العدد 9، 2008، ص 431، د. نعيم مغبغب، مخاطر المعلومات والانترنت المخاطر على الحياة الخاصة وحمايتها دراسة في القانون المقارن، ط2، ، منشورات الحلبي الحقوقية، بيروت، 2008، ص 193-194 د. حسين المحمدي بوادي مرجع سابق، ص 69.
21- د. عبد الفتاح بيومي حجازي، الجواب الاجرائية لاعمال التحقيق الابتدائي في الجرائم المعلوماتية ط1 دار النهضة العربية القاهرة 2009 ، ص72
22- د. هلالي عبد اللاه احمد، أتفاقية بودابست لمكافحة جرائم المعلومات معلقا عليها، ط1، دار النهضة العربية، القاهرة، 2007، ص 50 وما بعدها، د. عبد الفتاح بيومي حجازي، الحكومة الإلكترونية بين الواقع والطموح ط1 دار الفكر الجامعي الإسكندرية 2009 ، ص 511 - 512
23- في هذا المعنى ينظر: زياد خلف عبد الله الجبوري و محمد شطب عيدان المجمعي، مرجع سابق، ص 431. د. حسين الغافري و محمد الالفي جرائم الانترنت بين الشريعة الاسلامية والقانون، دار النهضة العربية القاهرة 2008 ص 161 . د. خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الالكترونية، ط 1 ، دار الفكر الجامعي، الاسكندرية،2009، ص 442، د. نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية، ط1، منشورات الحلبي الحقوقية، بيروت، 2005، ص 296
24- د. عماد مجدي عبد الملك، جرائم الكومبيوتر والانترنيت دار المطبوعات الجامعية الإسكندرية 2011 ، ص 126
25- محمود احمد عبابنة، جرائم الحاسب وأبعادها الدولية، دار الثقافة، عمان، 2005، ص 94 د. خالد ممدوح ابراهيم فن التحقيق ....... مرجع سابق 445. د. نعيم مغبغب، مخاطر المعلومات والانترنت المخاطر على الحياة الخاصة وحمايتها دراسة في القانون المقارن، ط2، منشورات الحلبي الحقوقية، بيروت، 2008 ، ص 181
26- د. عمر أبو الفتوح عبد العظيم الحمامي الحماية الجنائية للمعلومات المسجلة الكترونيا، دار النهضة العربية، القاهرة ، 221 محمود احمد عبابنة، جرائم الحاسب وأبعادها الدولية، دار الثقافة، عمان، 2005، ص 94.
27- د. عبد الفتاح بيومي حجازي، الجرائم المستحدثة في نطاق تكنلوجيا الاتصالات الحديثة، ط 1 ، دار الفكر الجامعي، الاسكندرية، 2009، ص 191 - 192.
28- د. نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية، ط1، منشورات الحلبي الحقوقية، بيروت، ص.2005 ص 38
29- د. خالد ممدوح ابراهيم الجرائم المعلوماتية، دار الفكر الجامعي الإسكندرية 2009 ، ص 145. د. عبد الفتاح بيومي حجازي، الاحداث والانترنت، دار الفكر الجامعي الإسكندرية 2004 ، ص 229 .
30- د. طارق ابراهيم الدسوقي عطية الامن المعلوماتي النظام القانوني لحماية المعلومات ، دار الجامعة الجديدة، الاسكندرية، 2009، ص 548. د. . حسين الغافري و محمد الالفي جرائم الانترنت بين الشريعة الاسلامية والقانون، دار النهضة العربية القاهرة 2008 ، ص 45 - 46.
الاكثر قراءة في قانون العقوبات الخاص
اخر الاخبار
اخبار العتبة العباسية المقدسة
الآخبار الصحية

قسم الشؤون الفكرية يصدر كتاباً يوثق تاريخ السدانة في العتبة العباسية المقدسة
"المهمة".. إصدار قصصي يوثّق القصص الفائزة في مسابقة فتوى الدفاع المقدسة للقصة القصيرة
(نوافذ).. إصدار أدبي يوثق القصص الفائزة في مسابقة الإمام العسكري (عليه السلام)