المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية


Untitled Document
أبحث عن شيء أخر
غزوة الحديبية والهدنة بين النبي وقريش
2024-11-01
بعد الحديبية افتروا على النبي « صلى الله عليه وآله » أنه سحر
2024-11-01
المستغفرون بالاسحار
2024-11-01
المرابطة في انتظار الفرج
2024-11-01
النضوج الجنسي للماشية sexual maturity
2024-11-01
المخرجون من ديارهم في سبيل الله
2024-11-01

E2 Mechanism
18-1-2020
التعريف بعدد من الكتب / العلل للفضل بن شاذان.
2023-05-18
مقومات النقل- الطريق- الطريق الصناعي
23-8-2022
اختيار الزوجة
31-12-2017
الأهمية الاقتصادية والطبية للتوت
2023-09-07
الفَرق بين قضاء الله وقَدَره
27-11-2016


اشخاص الجريمة المعلوماتية  
  
4884   08:18 صباحاً   التاريخ: 24-4-2017
المؤلف : علي احمد عبد الزعبي
الكتاب أو المصدر : حق الخصوصية
الجزء والصفحة : ص244-248
القسم : القانون / القانون العام / المجموعة الجنائية / قانون العقوبات / قانون العقوبات الخاص /

ان الجرائم المعلوماتية كغيرها من الجرائم تحتاج الى طرفين فاعل او جاني ، ومجني عليه ، غير ان اطراف الجريمة المعلوماتية يختلفون نوعا ما عن اطراف باقي الجرائم ، وعليه فجوهر البحث بهذا الصدد ينصب على مصدر وجود الافعال وتوجيهها ، ومما لا شك فيه ان الشخص الطبيعي هو الذي يهيء فرصة استغلال الوسيلة المعلوماتية ، ولكن هل يعد كذلك ايضاً حين ترتبط شبكة المعلومات عموماً بين حواسيب متعددة ، يبدو ان الامر يختلف بعض الشيء فالمؤسسات العامة والبنوك وغيرها ، التي تحمل صفة الشخص المعنوي معرضة لاعتداءات عن طريق هذه الشبكة من المعلومات ، فعلى الرغم من وسائل الحماية المتعددة ، الا انه تثبت عدم فعاليتها امام قرصنة شبكة المعلومات(1) .

أ . الجاني في الجريمة المعلوماتية (المجرم المعلوماتي) :

بداية يمكن القول ان فكرة المجرم المعلوماتي فكرة جديدة في الفقه الجنائي ، ففي الجرائم المعلوماتية لا نكون بصدد مجرم عادي ، بل نكون امام مجرم ذي مهارات تقنية وذي علم بالتكنيك المستخدم في نظام الحاسبات الالية ، فشخصية المجرم المعلوماتي سواء اكان طبيعياً ام معنوياً  وألية ارتكابه الجريمة تجعل منه شخصاً يتسم بسمات خاصة تضاف الى الصفات الاخرى التي يجب ان تتوافر في المجرم العادي(2) ، ولعل اهم ما يتميز به الشخص المذكور ان يتوافر لديه – كشرط اساسي – (دراية بالمسائل المعلوماتية) ومعرفة كافية باَلية عمل الحاسب الالي وتشغيله ، باعتبار ان الاجرام المعلوماتي ينشأ من تقنيات التدمير الهادئة التي تتمثل بالتلاعب بالمعلومات والكيانات المنطقية(3) اوالبيانات ، بيد ان ذلك لا يعني امكانية تصور العنف الموجه ضد النظام المعلوماتي ، فقد يكون محل الجريمة اتلاف الحاسب الالي ذاته ، او وحدة المعالجة المركزية(4) ، أي ان ما يمكن الاعتداء عليه قد يكون بهيكلية الحاسبات لا بمعلوماتها المنتقلة عبر شبكة المعلومات . ومهما يكن من امر لا يمكن لاية عقوبة ان تحقق هدفها سواء في مجال الردع العام ام الردع الخاص ، ما لم نضع في الاعتبار شـخصية المجرم ، حتى يمكن اعادة تأهيلية اجتماعياً ، لكي يعود الى المجتمع مرة اخرى مواطناً صالحاً ، على اعتبار ان اصلاح المجرم هو نقطة الارتكاز للنظام العقابي الحديث(5) ، فالأجرام المعلوماتي يعد اجرام الاذكياء بالمقارنة بالاجرام التقليدي الذي يميل الى العنف، على الرغم من تصور الاجرام العنيف الموجه ضد النظام المعلوماتي الذي يتجسد ، ... ومن جهة اخرى يمكن القول ان الاجرام المعلوماتي ، بوصفه ظاهرة اجتماعية قد اسفر عن عوامل مستحدثة في اذهان مرتكبيه ، اذ يلجأ العديد من مرتكبي هذه الجرائم الى ارتكابها بدافع اللهو او لمجرد اظهار تفوقهم على الالة اوعلى البرامج المخصصة لامن النظم المعلوماتية ، دون الحصول على منفعة مالية ، بل الاكتفاء بالتفاخر بانفسهم وان يظهروا لضحاياهم ضعف انظمتهم ، مما يبدو معه انعدام أي خطر اجتماعي للاجرام المعلوماتي ، وليس السبب في ذلك عدم وجود نوايا اَثمة ، ولكن للسلوك  غير الواعي الذي يمكن ان يتسبب في اضرار جسيمة ، حتى لو لم يكشف عن أي عداء للمجتمع(6) .     وعليه فان مرتكبي الجرائم المعلوماتية ليسـوا على درجة واحدة من الخطورة او الكفاءة ، وعلى هذا الاساس يمكن تصنيفهم حسب امكانياتهم ومقاصدهم من ارتكاب الجريمة الى صنفين هما :

1.مجرمين مستخدمين : وهم من تتوافر لديهم معرفة كافية او خبرة لا بأس بها في مجال المعلوماتية او عمل الحاسب الالي ومكوناته ووظائفه الاساسية ، ومعرفة بعض البرامح التي يجري العمل بها كالبرامج المحاسـبية ، ومع الاقرار بان المعلوماتية تكنولوجيا حديثة ، ودخولها واقع الحياة اليومية حديث نسبياً ، ونظراً الى قلة المعرفة بهذه التكنولوجيا ، ولما كان هؤلاء يمارسون مواهبهم لغرض الولوج في نظم المعلومات لاجل ممارسة هواية اللهو ، وهم لا يدركون ولا يقدرون النتائج المحتملة التي يمكن ان تؤدي الى افعالهم غير المشروعة بالنسبة الى نشاط معين(7)، لذا فان هذه الطائفة او الفئة من المجرمين تعد اقل خطورة مقارنة بغيرها. ولكن مع ملاحظة ازدياد الاعداد المستخدمة لهذه التكنولوجيا (الانترنت) ، وما سيتبعه بلا شك من ازدياد نسبة الجرائم في هذا المجال ، فليس من المستبعد احتمال انزلاق هذه الفئة من مجرد هواة صغار للافعال غير المشروعة الى محترفين للاجرام(8) ، وخصوصاً اذا  ما تم احتضانهم من قبل منظمات اجرامية لتحقيق اغراض خطرة تؤثر بصورة او باخرى على معطيات التطور العلمي .

2.مجرمين مبرمجين : نظراً الى المستوى المهاري الذي يتمتع به المبرمجون ، من دخول واقتحام للانظمة الحاسوبية بكل سهولة واقتدار ، رغم احتياطات الامن المتعددة  ورغم قلة العناصر الخبيرة على كشفها ، مما تبدو معه خطورة هذه الفئة من المجرمين واضحة بصورة كبيرة ، اذ غالبا ما تكون جرائم التحويل والنسخ والاضافة للمعلومات على البرامج ، وتغيير محتواها من هذه الفئة ضخمة(9) ، علاوة على ان بمقدور هذه الفئة استخدام الامكانيات والاساليب المعلوماتية ليس في ارتكاب الجريمة فقط ، بل حتى في التهرب من محاولة كشف امرهم ، او بالعمل كذلك على اعاقة ملاحقتهم من خلال تضييع الادلة الموجودة(10) المؤدية الى  ادانتهم .

ومن خلال ما تقدم يتضح ان مرتكب الفعل الجرمي المعلوماتي ، قد يكون فاعلا اصلياً او شريكاً في ارتكابه للجريمة ، فصفة الفاعل الاصلي في الجريمة المعلوماتية غالباً ما تكون من احد العاملين او المستخدمين في منشأة تدار بالنظام المعلوماتي ، بصرف النظر عن المستفيد من وراء ارتكاب مثل هذه الافعال ، ولما كان هذا النوع من الاجرام يستلزم الدقة والتنفيذ للعمليات غير المشروعة ، فانه يستلزم كذلك مشاركة او مساعدة اشخاص اخرين ، سواء اكانوا فنيين ام مجرد وسطاء ، وقد يكون هذا الاشتراك سلبياً ، يترجم بالصمت او السكوت ، بيد انه في الغالب الاعم يتمثل بالمساعدة الفنية والمادية(11) وخصوصاً عندما تستلزم اليات الابتكار لمخادعة الحاسب الالي الاستعانة بمجموعة من الوسطاء او الشركاء والمؤتمنين على اسرار اسطوانات الحاسبات الالية ، اذ يؤدي هؤلاء الدور الرئيس في نجاح العملية غير المشروعة او المستهدفة(12) . بقي ان نشير في هذا المقام الى ان هناك بواعث رئيسة تدفع بهؤلاء المجرمين نحو الاقدام على ارتكاب جرائم المعلوماتية ، منها الشغف بالالكترونيات ، ودوافع شخصية متعلقة بالعظمة واثبات القدرة والسعي الى تحقيق الربح ، ومؤثرات خارجية تمثل بدافع الاكراه والحقد ، او قد يكون ذلك لاسباب تتعلق بمسؤول عن مركز معلوماتي معين ، " أي اسباب خاصة بالمنشاة " (13).

ب. المجني عليه في الجريمة المعلوماتية :

فكما يمكن ان يرتكب جرائم المعلوماتية شخص طبيعي او معنوي ، فان المجني عليه في تلك الجرائم قد يكون كذلك شخصاً طبيعياً او معنوياً ، مع ان الغالبية العظمى من هذه الجرائم تقع على شخص معنوي يتمثل بمؤسسات وقطاعات مالية وشركات ضخمة(14)، بيد ان المعلومات المجردة تعد في الوقت الحاضر من اهم المصالح المستهدفة بعد الاموال ، وخصوصاً اذا كانت هذه المعلومات ذات اهمية عالية ، وكان هدف المجرم المعلوماتي هو الحصول على مقابل وعوض ، عن طريق المقايضة غير المشروعة لهذه المعلومات او بيعها لغير اصحابها الشرعيين ، ويمكن تصور ذلك من المعلومات الاتية :

1. المعلومات المالية  : المرتبطة بالمركز المالي الحسابي والاداري وانتقال الاموال والاستثمارات(15) .

2. المعلومات التجارية : خصوصاً فيما يتعلق بالتجارة الإلكترونية وعمليات التجسس والقرصنة الحاصلة عليها(16) .

3. المعلومات الشخصية : المرتبطة بخصوصيات الاشخاص الطبيعية او المعنوية كالشركات والمستشفيات واقسام الشرطة ، والاحزاب والنقابات وغيرها ، سواء اكانت المعلومات مخزنة بذاكرة الحاسوب ام مدخلة في بنوك المعلومات ، اذ يتم تشويشـها واظهارها علىغير حقيقتها(17) ، ويدخل في هذا النوع ما يتعلق باسرار الدولة والمشاريع الصناعية المرتبطة بالتسليح الحربي ، والتي تعد هذه الاخيرة اكثر عرضة للاعتداء من غيرها(18) .

ومما تجدر الاشارة اليه بهذا الصدد هو دور المجني عليه في كبح الجريمة المعلوماتية ، ففي الاغلب الاعم يكون دور المجني عليه ضئيلاً وسلبياً الى حد كبير ، اذ يفضل الكثير من المجني عليهم الابقاء على ما لحقهم من اعتداء سراً ، وبعبارة اخرى يميلون الى التكتم عما لحقهم من اضرار ناتجة عن الجريمة المعلوماتية ، ولعل مرد ذلك يكمن برغبتهم في الحفاظ عل مكانتهم الاجتماعية او سمعتهم التجارية ، حمايةً لمركزهم المالي وثقة العملاء بهم ، لذا لا يرغبون بالكشف عن الاختراقات الحاصلة على اجهزتهم الحاسوبية ، حتى لا ينظر الى تدابير الحماية لديهم على انها ضعيفة غير فعالة ، فتسبب ضعف الثقة بالمؤسسة وبالتالي عزوف العملاء عنها(19).

فضلاً عن عجز المجني عليهم في الاثبات المادي للجريمة ، فضلاً عن خشيتهم لاحتمالية المساءلة القانونية ، في الوقت الذي يقع عليهم واجب الاشراف على المعلومات المستهدفة ، وامتلاكهم السلطة اللازمة لامكان التقدير ووضع الاجراءات الضرورية في حالة حدوث اضرار ناشئة من افشاء معلومات على قدر من الحساسية والخطورة(20) ، وعليه يكون للصدفة فقط دور كشف هذا النوع من الجرائم وملاحقتها ، وبتقديري المتواضع ان هذ ينطبق الى حد ما على بلادنا ، اما في البلاد الغربية ، فالوعي في هذا المجال اكبر ، ولا يخشى اصحاب الشركات التي تم اختراقها الاعلان عن ذلك ، بغية تحصيل حقوقهم ، ومعاقبة المجرمين ، وهو امر يعود بالفائدة على الاجهزة القضائية ، ومجموعة المعتدى عليهم على حدٍ سواء ، فيما يتعلق بزيادة الخبرة . وتحديد أطر الجريمة ، وبالتالي وضع افضل الحلول لمكافحتها مستقبلاً .

___________________

1-David Johnson  , Electronic privacy , stoddar . Canada , 1997 . PP(66) .

2- ينظر : د. هدى حامد قشقوش ، جرائم الحاسب الإلكتروني في التشريع المقارن ، دار النهضة العربية ، القاهرة ، 1992م ، ص 32 .

3- ويطلق لفظ الكيان المنطقي (Soft ware) على برامج الحاسوب ، ينظر : اياد احمد البطاينة ، النظام القانوني لعقود برامج الحاسوب ، دراسة مقارنة ، اطروحة دكتوراه مقدمة الى كلية القانون في جامعة بغداد ، 2002م ، ص 6 وما بعدها . وينظر كذلك : خالد حمدي عبد الرحمن ، عين شمس ، القاهرة ، 1992م ، ص 60 .

4- وحدة المعالجة المركزية (Centeral processing unit) هي محور الحاسب الالي واساسه ، تمثل الدماغ المسيطر على جميع العمليات التي يقوم بها الحاسب الالي سواء اكانت منطقية ام حسابية ، لذا تعد العمود الفقري للحاسب الالي ، ولا وجود له بدونها ، لكونها تقوم بتنفيذ نقل البيانات والمعطيات من  الوحدة المساعدة واليها مع ضمان تحرك المعلومات من الذاكرة الرئيسة واليها ، ينظر : اسامة احمد المناعسة وآخرون ، جرائم الحاسب الآلي والانترنت ، دراسـة تحلـيلية مقارنة ، ط(1) ، دار وائل للنشر ، عمان ، 2001م ، ص 65 هامش رقم (1) .

5- ينظر : د. اكرم نشات ابراهيم ، القواعد العامة في قانون العقوبات المقارن ،  ص 300.

6- ينظر : د. محمد سامي الشوا ، ثورة المعلومات وانعكاساتها على قانون العقوبات ، دار النهضة العربية ، القاهرة ، 1994م ، ص 37 .

7- ينظر : اسامة احمد المناعسة واخرون ، مصدر سابق ، ص 82 .

8- ينظر : د. اسماعيل رضا ، الوقاية من الجرائم الناشئة عن استخدام الحاسب الالي ، بحث منشور في
   مجلة الاقتصاد الاسلامي ، عدد (219) ، 1999م ، ص 34 .

9- ينظر :عبد الرحمن الشنيقي ، المواجهة الامنية لجرائم الحاسبات الالية ، مجلة الامن والحياة ، السنة
(11)، العدد (129) ، 1993م ، ص 46 ، وكذلك اسامة احمد المناعسة وأخرون، مصدر سابق ،
ص84.

10- ينظر : سعد الحاج بكري ، شبكات الاتصال وتوظيف المعلومات في مكافحة الجريمة ، المجلة العربية
للدراسات الامنية والتدريب ، السنة (6) ، العدد (11) ، 1990م ، ص 210 .

11- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 45 وما بعدها .

12- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 46 .

13- ينظر : المصدر السابق ، ص 48 وما بعدها ، و ينظر كذلك :  : اسامة احمد المناعسة وأخرون ،
مصدر سابق ، ص 88 .

14- ينظر : اسامة احمد المناعسة وأخرون ، المصدر السابق ، ص 88 وهامش رقم (2) .

15- ينظر : توفيق شمبور وأخرون ، السرية المصرفية ، ابحاث ومناقشات الندوة التي نظمها اتحاد المصارف
العربية ، لبنان ، 1993م ، ص82 وما بعدها . كما ضبطت في الاردن حديثاً جريمة عبر شبكة
المعلومات العالمية (الانترنت) ، مفادها قيام احد الاشخاص بالدخول عبر كلمات السر الى الحزمة الخاصة
بأرقام بطاقات الائتمان ، مما مكن الفاعل من استخدام ارقام هذه البطاقات في عمليات شراء واسعة على
الشبكة العالمية ، والقضية لا تزال قيد التحقيق ، عن ادارة المختبرات والادلة الجرمية ، عمان ، 2003م.

16- ينظر : هدى حامد قشقوش ، الحماية الجنائية للتجارة الالكترونية عبر الانترنت ، دار النهضة العربية ،
القاهرة ، 2000م ، ص 6-18 ، وينظر كذلك : د. مدحت عبد الحليم رمضان ، الحماية الجنائية للتجارة الالكترونية ، دراسة مقارنة ، دار النهضة العربية ، القاهرة ، 2001م  ص10 وما بعدها وص 119.

17- ينظر : د. طوني ميشال عيسى ، التنظيم القانوني لشبكة الانترنت ، ط(1) ، دار صادر    
      للمنشورات  الحقوقية ، بيروت ، 2001م ، ص150 وما بعدها ، وينظر كذلك : ي يونس خالد عرب ، جرائم الحاسوب ، رسالة ماجستير مقدمة الى كلية الحقوق في الجامعة الاردنية ، 1994م ، ص203 وما بعدها .

18-Andere vitalis informatique , Pouvir et libertes edition economica , Paris , 1981 , 
    P(135) .

وينظر كذلك : د. محمد سامي الشوا ، مصدر سابق ، ص 59 ، مشيراً الى ان هذا النوع من المعلومات
هو الاكثر رواجاً في " سوق المعلومات السوداء " .

19- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 61 .

20- ينظر : د. محمد حسام لطفي ، عقود وخدمات المعلومات ، دراسة في القانون المصري والفرنسـي ،
القاهرة ، 1994م ، ص 109 .

 




هو قانون متميز يطبق على الاشخاص الخاصة التي ترتبط بينهما علاقات ذات طابع دولي فالقانون الدولي الخاص هو قانون متميز ،وتميزه ينبع من أنه لا يعالج سوى المشاكل المترتبة على الطابع الدولي لتلك العلاقة تاركا تنظيمها الموضوعي لأحد الدول التي ترتبط بها وهو قانون يطبق على الاشخاص الخاصة ،وهذا ما يميزه عن القانون الدولي العام الذي يطبق على الدول والمنظمات الدولية. وهؤلاء الاشخاص يرتبطون فيما بينهم بعلاقة ذات طابع دولي . والعلاقة ذات الطابع الدولي هي العلاقة التي ترتبط من خلال عناصرها بأكثر من دولة ،وبالتالي بأكثر من نظام قانوني .فعلى سبيل المثال عقد الزواج المبرم بين عراقي وفرنسية هو علاقة ذات طابع دولي لأنها ترتبط بالعراق عن طريق جنسية الزوج، وبدولة فرنسا عن طريق جنسية الزوجة.





هو مجموعة القواعد القانونية التي تنظم كيفية مباشرة السلطة التنفيذية في الدولة لوظيفتها الادارية وهو ينظم العديد من المسائل كتشكيل الجهاز الاداري للدولة (الوزارات والمصالح الحكومية) وينظم علاقة الحكومة المركزية بالإدارات والهيآت الاقليمية (كالمحافظات والمجالس البلدية) كما انه يبين كيفية الفصل في المنازعات التي تنشأ بين الدولة وبين الافراد وجهة القضاء التي تختص بها .



وهو مجموعة القواعد القانونية التي تتضمن تعريف الأفعال المجرّمة وتقسيمها لمخالفات وجنح وجرائم ووضع العقوبات المفروضة على الأفراد في حال مخالفتهم للقوانين والأنظمة والأخلاق والآداب العامة. ويتبع هذا القانون قانون الإجراءات الجزائية الذي ينظم كيفية البدء بالدعوى العامة وطرق التحقيق الشُرطي والقضائي لمعرفة الجناة واتهامهم وضمان حقوق الدفاع عن المتهمين بكل مراحل التحقيق والحكم , وينقسم الى قسمين عام وخاص .
القسم العام يتناول تحديد الاركان العامة للجريمة وتقسيماتها الى جنايات وجنح ومخالفات وكما يتناول العقوبة وكيفية توقيعها وحالات تعددها وسقوطها والتخفيف او الاعفاء منها . القسم الخاص يتناول كل جريمة على حدة مبيناً العقاب المقرر لها .