أقرأ أيضاً
التاريخ: 2024-10-28
102
التاريخ: 20-3-2016
2620
التاريخ: 21-3-2016
18455
التاريخ: 21-3-2016
2553
|
مما لا شك فيه ان دراسة الجرائم بشكل عام والجرائم المعلوماتية بشكل خاص تدخل في نطاق دراسة القسم الخاص لقانون العقوبات ، ذلك الفرع المختص بدراسة كل جريمة على حدة ، ومتناولاً عناصرها الاساسية والعقوبة المقررة لها(1) ، بيد ان الجرائم المعلوماتية تمثل ظاهرة اجرامية ذات طبيعة خاصة تتعلق بالقانون الجنائي المعلوماتي(2) ، على اعتبار ان معظم هذا النوع من الجرائم يرتكب ضمن نطاق المعالجة الإلكترونية للبيانات سواء اكان في تجميعها ام في تجهيزها ام ادخالها الى الحاسب المرتبط بشبكة المعلومات ، ولغرض الحصول على معلومات معينة ، كما قد ترتكب هذه الجرائم في مجال معالجة الكلمات او معالجة النصوص ، وهذا النوع الاخير من الجرائم لا يعدو ان يكون طريقة (اوتوماتيكية) تمكن المستخدم من تحرير الوثائق والنصوص على الحاسوب مع توفير امكانية التصحيح والتعديل والمسح والتخزين والاسترجاع والطباعة(3) . فجميع تلك العمليات هي وثيقة الصلة بالجرائم محل البحث ، وعليه لا بد للجاني من استيعابها ، فضلاً عن ان الجاني قد يتعامل مع مفردات جديدة كالبرامج والمعطيات التي تشكل محل الاعتداء او تستخدم وسيلةً له . ولما لهذه الجرائم من طبيعة خاصة هي قدرة شبكة المعلومات (الانترنت) الفريدة على نقل وتبادل معلومات ذات طابع شخصي وعام في ان واحد، كالاعتداء على الخصوصية ، والعلة في ذلك توسع بنوك المعلومات بانواعها ، علاوة على توسع الافراد وسعيهم الى ربط حواسيبهم بالشبكة المذكورة ، مما يطرح تساؤلاً حول طبيعة الخدمات والتطبيقات في هذه الشبكة ، ليتسنى معرفة ما هية النصوص والقوانين التي يجب تطبيقها على خدمات نشر المواقع وتبادل المعلومات فيها بشكل عام ، وبشكل خاص معرفة النظام القانوني للمسؤولية التي يفترض تطبيقها على الاشخاص المسؤولين عن هذا النشر او التبادل(4) . وبعبارة اخرى هل يمكن وصف الخدمات والتطبيقات في شبكة المعلومات بأنها داخلة ضمن احكام خدمات البريد او التخابر الخاص ، ام انها تدخل ضمن مفهوم الصحافة والمطبوعات او الوسائل السمعية والبصرية او المؤسسات التلفزيونية والاذاعية(5) ام هل انه في كل الاحوال يجب اعتبار شبكة المعلومات "الانترنت" فضاءاً جديداً للمعلومات ، لا علاقة له بعلم البريد والاتصالات الخاصة ، ولا بعلم الصحافة ، والوسائل السمعية والبث الاذاعي والتلفزيوني ، ومن ثم تكون القواعد والمبادئ العامة حول المسؤولية واجبة التطبيق على الخدمات والتطبيقات فيها(6) . ان التحري عن النظام القانوني الملائم لطبيعة الجرائم المعلوماتية عبر شبكة المعلومات، يهدف بشكل اساسي الى معرفة ماهية النصوص القانونية الوضعية التي يجب تطبيقها على خدمات نشر المواقع و المعلومات فيها ، فضلاً عن معرفة النظام القانوني للمسؤولية ، الذي يفترض تطبيقه على الاشخاص المسؤولين عن هذا النشر ، وخصوصا لتأرجح موقف الدول بهذا الشان ، وبناءاً على ما تقدم تتضح الطبيعة القانونية الخاصة لهذه الجرائم من خلال المجال الذي يمكن ان ترتكب فيه ، ومن جانب اخر المحل الذي يقع عليه الاعتداء المذكور . و يرى فيه بعضهم (7) ان التطور السريع في مجال المعلوماتية قد يفسح المجال لاقتناء وسائل الكترونية تمكن المتجاوزين لاستخدامها في ارتكاب جرائم مختلفة ، تتمثل بالاعتداء على حق الخصوصية والحرية الشخصية(8) ، ولا مراء في ان الاجرام المعلوماتي يتعلق بكل سلوك غير مشروع فيما يتعلق بالمعالجة الالية لبيانات وادخال المعلومات ونقلها ، ومن ثم يتحتم ضمه الى نطاق القانون الجنائي ، على الرغم من ان معظم نصوصه المقارنة عاجزة عن مواكبة التطور المعلوماتي ، او لما يحويه من فراغ تشريعي في هذا المجال(9) . ومن جانب اخر تتخذ هذه الجرائم طبيعة خاصة من حيث تكييفها القانوني ، اذ لم تكن القواعد التقليدية مخصصة لهذه الظواهر الاجرامية المستحدثة ، فالنصوص التقليدية وضعت وفقاً لمعايير معينة (منقول مادي) ، في حين كان مفهوم الحقوق الشخصية في شبكة المعلومات هو الذي يرد على نتاج الفكر البشري ، وهو يتعلق بشخص المرء وامواله وممتلكاته ، كما ان تطبيق النصوص التقليدية على الجرائم المعلوماتية يثير مشاكل عديدة في مقدمتها مسألة الاثبات(10) كالحصول على اثر مادي ، اذ يمكن للجاني محو ادلة الادانة وتدميرها في وقت متناهي القصر ، وخاصة في حالة تفتيش الشبكات او عمليات اعتراض الاتصال ، فقد تكون البيانات التي يجري البحث عنها مشفرة ، ولا يعرف شفرة الدخول الا احد العاملين على الشبكة ، ومن هنا تثار مسألة مدى مشروعية اجباره على فك الشفرة(11) ، ومما يزيد من صعوبة الامر ملاحقة جناة جرائم المعلوماتية "الانترنت" الذين يقيمون في دولة اخرى لا تربطها اتفاقية بالدولة التي تحقق فيها السلوك الاجرامي او جزء منه ، وفي ضوء الاعتبارات السابقة يمكن الجزم بان هذه الجرائم تتمتع بطبيعة قانونية خاصة .
___________________
1- ينظر : د. محمد زكي ابو عامر ، و د. علي عبد القادر القهوجي ، قانون العقوبات / القسم الخاص ، بدون مكان وسنة نشر ، ص9 وما بعدها .
2- ينظر : د. هدى حامد قشقوش ، جرائم الحاسب الإلكتروني في التشريع المقارن ، دار النهضة العربية ، القاهرة ، 1992م ، ص18 .
3- ينظر : د. هدى حامد قشقوش ، المصدر السابق ، ص16 .
4- ينظر : د. طوني ميشال عيسى ، التنظيم القانوني لشبكة الانترنت ، ط(1) ، دار صادر
للمنشورات الحقوقية ، بيروت ، 2001م ، ص 373 .
5- ينظر : د. جميل عبد الباقي الصغير ، المواجهة الجنائية لقرصنة البرامج التلفزيوينة المدفوعة ، دار النهضة العربية ، القاهرة ، 2001م ، ص 11 وما بعدها .
6- ينظر : د. طوني ميشال عيسى ، مصدر سابق ، ص 388 وما بعدها .
7-David Johnston , Electronic Privacy , OP . Cit , P (70) .
8- ينظر: د. مبدر الويس ، اثر التطور التكنولوجي على الحريات العامة ، منشاة المعارف ،
الإسكندرية، 1983م ، ص 46 ومابعدها .
9- ينظر: د. عبد الستار الكبيسي ، المسؤولية الجنائية الناشئة عن استعمال الحاسوب ، سلسلة
المائدة الحرة من ندوة القانون والحاسوب ، بيت الحكمة ،1999 م ،ص127.
10- ينظر : د. جميل عبد الباقي الصغير ، الجوانب الاجرائية للجرائم المتعلقة بالانـرنت ، دار الـنهضة العربية ، القاهرة ، 2001م ، ص 4 .
11- ينظر : د. هلالي عبد اللاه احمد ، التزام الشاهد بالاعلام في الجرائم المعلوماتية ، دراســة مقارنة ، ط(1) ، دار النهضة العربية ، القاهرة ، 1997م ، ص66 .
|
|
مخاطر خفية لمكون شائع في مشروبات الطاقة والمكملات الغذائية
|
|
|
|
|
"آبل" تشغّل نظامها الجديد للذكاء الاصطناعي على أجهزتها
|
|
|
|
|
قسم الشؤون الفكرية يصدر العدد الثاني والعشرين من سلسلة كتاب العميد
|
|
|