دراسات قانونية

ماهية الجريمة المعلوماتية وطبيعتها في القانون (بحث قانوني)

تعريف الجريمة المعلوماتية :

قبل اعطاء تعريف للجريمة المعلوماتية يتحتم علينا اعطاء فكرة واضحة عن المقصود بالمعلومات وعن ما يتعارف عليه الان ببنوك المعلومات وتحديد خصائصها القانونية ، ذلك لما تحتله المعلومات من مكانة متميزة في عصرنا الحالي ، اذ هي محور كل مناقشة تتعلق بالمعلوماتية بوصفها علم معالجة المعلومات ، حتى قيل بحق ان المعرفة هي سلطة ، كما يعزز بعضهم (1) ذلك قائلا : ” ان من المألوف عادةً ، ان تعتمد كفاءة اعداد قرار ما على كم المعلومات المتوفرة لدى مقرره ، وتتيح المعلومات حقا وفي أية لحظة التعرف على وضع دولة ما سـواء من حيث فكرها او علمها …” . وفي الواقع ان المعلومة التي يتم تخزينها عبر شبكة المعلومات لها ماهية قانونية ذات طبيعة خاصة ، فاذا ما توافرت لها خصائص قانونية ، فانها تكون محلاً للحماية القانونية ، ولكن على الرغم مما ورد في المؤلفات و الكتب المتخصصة في هذا الحقل في تعريف للمعلومة او المعلومات ، الا انه حتى هذه اللحظة لا يوجد نص قانوني يعطي تعريفاً جامعاً مانعاً لها ، فالمعلومة عموما هي المادة الاولية التي بوساطتها يمكن اعداد الافكار حتى يمكن ايصالها الى الغير ، لذا يشير القانون الفرنسي الصادر في 29 – تموز/ يوليو سنة 1982م الخاص بالاتصالات السمعية والبصرية الى تعريف عام للمعلومة بوصفها رنيناً وصوراً للوثائق والبيانات او الرسائل من أي نوع كان . يعرف بعضهم (2) المعلومة بانها : ” رسالة معبر عنها في شكل يجعلها قابلة للنقل او الابلاغ للغير ” ، في حين يعرفها بعض اخر(3) بانها : ” رمز او مجموعة رموز تنطوي على امكانية الافضاء الى معنى ” ، كما يذهـب اخرون(4) الى ان المقصود بالمعلومات هـــي : ” البيانات التي تجري عليها معالجات معينة وترتيبها وتنظيمها وتحليلها بغرض الاستفادة منها والحصول على نتائج معينة من خلال استخدامها ” ، أي ان المعلومات تعد اداة مهمة وفعالة في التأثير في سلوك الافراد والجماعات في عصرنا الحاضر . وعليه تختلف المعلومات عن البيانات ، فالبيانات هي مجموعة من الحقائق او القياسات او المعطيات التي تتخذ صورة ارقام او حروف او رموز او اشكال خاصة ، وتصف فكرة او موضوعاً او حدثاً او هدفاً معيناً ، لذا توصف بانها المادة الخام التي يتم تحويلها عن طريق الحاسوب لغرض استخراج معلومات معينة ، وتسمى العلاقة بين المعلومات والبيانات بالدورة الاسترجاعية ، اذ يتم تجميع وتشغيل البيانات للحصول على المعلومات ثم تستخدم هذه المعلومات في اصدار قرارات تؤدي بدورها الى مجموعة اضافية من البيانات التي يحصل تجميعها ومعالجتها مرة اخرى للحصول على معلومات اضافية يعتمد عليها في اصدار قرارات جديدة (5) . وبناءاً على ما تقدم فنظام المعلومات لا يستطيع وضع حد فاصل دقيق تماماً بين ما يعد بيانات (مدخلات) وبين ما يعد معلومات (مخرجات) ، فالتداخل قائم بينهما ، فما يعد معلومات في بعض المراحل او الحالات ، يعد بيانات في مراحل اخرى اذا جرى عليه معالجة ، ومن ثم وحسب تقديرنا المتواضع فالمعلومة لا تعدو ان تكون سوى نتاج معين وافكار قابلة للتملك المؤقت من قبل المستفيد ، أي انها قائمة بصورة مستقلة عن الخدمة التي تكون محلا لها ، فلا علاقة لها بالسند المادي (الالة) اوالخدمة التي تؤديها(6) . وبما ان المعلومات قابلة للتملك فهي ملك فكري ونتاج مالكها سواء اكان من ابتدعها شخص طبيعي ام معنوي ، مالم يكن هناك اتفاق خلاف ذلك . استناداً الى الاحكام العامة لقواعد الملكية الفكرية والادبية ، علاوة على ان المعلومة تمثل لمالكها مصالح شخصية واقتصادية ، بمعنى اخر ان لها اثر ايجابيا بالنسبة الى الاشخاص المستفيده منها ، فاذا كانت المعلومات عبارة عن فكرة او مجموعة من الافكار ميدانها لا حدود له ، فانها تستلزم تنظيماً قانونياً خاصاً ، وبهذا فالمعلومة تختلف عن مصطلح المعلوماتية ، فهذه الاخيرة هي علم يعنى بالمعالجة المنطقية للمعلومات التي تعد دعامة للمعارف الانسانية والاتصالات في المجالات الفنية والاقتصادية والاجتماعية وذلك باستخدام معدات الية(7) ، والنظام المعلوماتي بمعناه الواسع هو كل وسيلة مخصصة لصناعة المعلومات او لمعالجتها لتخزينها او لعرضها او لاتلافها ويتطلب تشغيلها الاستعانة بشكل او باخر بالوسائل الإلكترونية(8) . ولما كان للمعلومة قيمة بوصفها نتاج نشاط انساني ، يقتضي توفير حماية قانونية كافية لها ، لذا يستلزم بيان خصائصها وطبيعتها القانونية ، فبالنسبة الى خصائصها المميزة فالمعلومة تتميز بـ :

1. التحديد والابتكار : اذ يعد التحديد خصيصة اساسية تفرض نفسها قبل كل شيء ، أي ان المعلومة ترتبط بالتحديد وجوداً او عدماً ، يذهب كاتالا (Catala) الى ان المعلومة هي تعبير وصياغة مخصصة من اجل تبليغ رسالة ، عن طريق علامات اواشارات مختارة لكي تحمل الرسالة الى الغير(9) ، فاذا كانت الرسالة مخصصة للتبليغ ، فانه يجب ان تكون محددة ، فالمعلومة المحددة هي التي يمكن حصرها في دائرة خاصة بها ، علاوة على ان التحديد يبدو امراً ضرورياً في مجال الاعتداء على القيم والنظام العام والاداب ، فالتعدي يفترض دائماً ان يقع على شـيء محدد ، وهذا الشيء بدوره يفترض ان يكون محلاً لحق محدد(10). كما يجب ان تكون المعلومة مبتكرة ، وتنبع ضرورة الابتكار من خلال صعوبة الوصول اليها ، أي ان تكون غير شائعة مما يسهل الوصول اليها من قبل الجميع ، وبعبارة اخرى ان يكون الابتكار مجاوزاً للحدود الطبيعية للمعلومات الجارية لرجل مختص ، فليس كل جديد مبتكراً بالضرورة(11) ، لذا يرى بعضهم (12) ان هذه الخصيصة من بين المعايير التي تستخدم في تحديد مصدر المعلومات ، فاذا ما استخدمت دون تدخل المصدر ، فان ذلك يعد انتهاكاً للحق في المعلومات ، غير انه يجدر التنبيه في هذا المقام ان معيار الابتكار المقصود بهذا الصدد هو ليس المرتبط بالنشاط الصناعي المادي ، الذي يستلزم تقديم طلب الى السلطات المختصة للحصول على براءة اختراع ومن ثم تطبيق القانون الخاص بهذه البراءة ، مما يعني ان المعلومات لا تكون جديرة بالحماية دون اجازة وفي الواقع ان المعلومات يتم تداولها دون حاجة الى مثل ذلك ، وعلى الرغم من ذلك فالمعلومات بوصفها افكاراً لا تعني بالضرورة فصلها بصورة مطلقة عن التوظيف المادي ، فاستخدام برنامج الحاسوب الالكتروني هو ذو وجه مادي ، فهو يمثل الوسيلة التي يتم تشغيل الجهاز بها ، أي انه اداة للتشغيل ، وعليه فالمقصود بخصيصة الابتكار في هذا المقام ليس تطبيق احكام براءة الاختراع على المعلومات، بل استخدامها معياراً لتحديد عائدية المعلومات(13) .

2 . السرية والاستئثار : اذ ان السرية صفة لازمة في المعلومة ، لكونها تحصر حركة الرسالة التي تحمل المعلومة في دائرة محددة من الاشخاص(14) ، ويطلق بعضهم (15)على هذه الخصيصة بالحدة أي ان لا يكون احد قد سبق وان وضع نفس المعلومة والتعريف بها ، فالمعلومات يجب ان تعبر عن شخصية من ابدع في وجودها ، فاذا لم يتحقق ذلك ، فانها لا تعدو ان تكون مجرد افكار عامة ، ومن ثم تكون بمنأى عن أي حيازة ومن ثم لا تستوجب الحماية ، فالمعلومة تكتسب وصفها ومن خلال النظر الى طبيعتها ، كاكتشاف شئ كان مجهولا من قبل وبالنظر الى ارادة شخص كاكتشاف مجال الحديث للادارة بوساطة رئيس شركة ما والاحتفاظ بسريته ، او بالنظر الى الامرين معا ( كما هو الحال بالنسبة الى الرقم السري للبطاقة الائتمانية )(16) . اما بالنسبة الى الاستئثار فهو امر ضروري في جميع الجرائم التي تنطوي على اعتداء قانوني على القيم ، اذ يستأثر الفاعل بسلطة تخص الغير على نحو مطلق(17) ، والاستئثار في مجال المعلومات ينصب عند حيازة المعلومة المخصصة لمجموعة الاشخاص دون وجه حق فالاستئثار يرتبط بالمعلومة بوصفها من قبيل الاسرار ، كما ان استئثار المعلومة قد ينفرد به شخص واحد ، كاستئثار مؤلف المعلومة او صاحبها دون غيره ، ومن ثم تكون حيازتها معنوياً وذلك بنسبتها الى شخص من صدرت عنه ، وهنا يستلزم الاستئثار نوعاً من رابطة الابوة اوعلاقة الانتساب(18) ، ولكن حتى يمكن الاعتراف بهذه الرابطة او العلاقة لا بد من توافر حالتين :

الاولى : ان ترد المعلومة على حقيقة او حدث ، عندها يكون لكل شخص من حيث المبدأ حرية الاستيلاء والحصول عليها او حيازتها ، ولكن هذه الحرية لا تنشأ الا في المرحلة الاولى للاستيلاء ، فاذا قام شخص بتجميع المعلومات ذاتها وحفظها لغرض الحصول على معلومة جديدة ، فان له الحق باستئثارها والتصرف فيها بمفرده(19) .

اما الثانية : فهي ان ترد المعلومة على فكرة او عمل ذهني ، ومن ثم ينظر الى هذه الفكرة من خلال صاحبها بوصفه مالكا لها وهو ما يتعارض مع الوضع القانوني الحالي باعتبار ان احكام الملكية الفكرية التي لا تحمي الفكرة المجردة ، ويجب ان تأخذ الفكرة شكلاً او مظهراً لكي تخرج من خلاله المعلومة الى الغير ، وعندها تكون المعلومة محلاً للحماية الجنائية والمدنية ضد كل تقليد ، وتعزيزاً لذلك ليس هناك أية حماية جنائية تضفى على الفكرة المجردة، مما سهل الاعتداء عليها باستيلائها من قبل الغير ، وعلى نحو غير مشروع(20) ، مما يؤدي بمبتكرها حتماً الى الشعور بالاعتداء عليه وسلب حق من حقوقه .اما فيما يتعلق بالطبيعة القانونية للمعلومات ، ففي الواقع ينقسم الفقه بشان تحديد هذه الطبيعة الى اتجاهين ،

الاتجاه التقليدي : الذي يرىأن المعلومة لا تنطوي على قيمة بذاتها ، بل لها بالأحرى طبيعة من نوع خاص ، وذلك من خلال تطبيق المنهج التقليدي ، الذي يضفي وصف القيمة على الاشياء المادية ، كما يستند هذا الاتجاه الى ان الاشياء التي توصف بالقيم هي تلك الاشياء القابلة للحيازة والاستئثار ، وبالنظر الى ان للمعلومات طبيعة معنوية ، فانه من غير المنطقي ان تكون قابلة للاستئثار وفقاً لهذا الاتجاه ، الا عن طريق حق الملكية الادبية او الذهنية او الصناعية ، وعليه فالمعلومات المخزونة التي لا تنتمي الى الفكرة الادبية اوالذهنية اوالصناعية ، ولا يمكن ادراجها في أي من المجوعات المتقدمة ، يجب ان لا تندرج حتما في مجموعة القيم المحمية(21) . ولكن لما كان الفقه والقضاء يعترفان بوجود خطأ عند الاستيلاء غير المشروع على معلومات الغير ، ويتضح ان هذا لاتجاه حاول تسويغ العقاب على اساس المنافسة غير المشروعة ، باعتبار ان الخطأ لا يجد اساسه في الاستيلاء على المعلومة التي تخص الغير ، وانما يجد اساسه في الظروف التي اقترنت بهذا الاستيلاء ، وفي ضوء هذا الامر يمكن تفادي الاعتراف بحق الاستئثار على المعلومة(22) ، لذا كانت الحاجة والمناداة للبحث عن اتجاه حديث ينظر الى المعلومة بوصفها مستحدثة من القيم .

الاتجاه الحديث : هو اعطاء المعلومة وصفا ذا قيمة ، ويرجع الفضل في اضفاء الوصف الى كل من الاستاذين (Vivant ، Catala) ، وسنشير بايجاز الى المنهج الذي اتبعه كل منهما للوصول الى هذه النتيجة ، فوفقا لمنهج الاستاذ (Catala) تعد المعلومة مستقلة عن دعامتها المادية قيمة قابلة للاستحواز ، استناداً الى قيمتها الاقتصادية ، اذ ان المنطق التقليدي يستبعد المعلومة من مجموعة القيم ، في حين يذهب هذا الاتجاه الى ان المعلومات مجموعة مستحدثة من القيم بالنظر الى طابعها المعنوي ، فضلاً عن ان الجوهر ذات اهمية كبيرة في مجال المنفعة الاقتصادية بالمقارنة مع غيرها في مجال البيانات المادية ، فاذا كانت المعلومة تحظى بهذه الاهمية ، فانه لا بد ان ينطبق وصف القيمة عليها(23) ، لكي تكون في النهاية محل نظر القانون. كما يبين الاستاذ (Catala) تصوره في اضفاء وصف القيمة على المعلومة من خلال رابطة التبني التي تجمع بينها وبين مؤلفها ، الذي يعد حائزاً لها ، بوصفها قيمة وفقا لهذا التصور ، بمعنى اخر يمكن الاقرار بحيازة المعلومة ، اما منهج الاستاذ (Vivant) فهو مستند الى ان فكرة الشيء او القيمة لها صورة معنوية ، قد تكون ذات طابع اقتصادي وعليه تعد جديرة بحماية القانون(24) ، ويعزز الاستاذ (Vivant) منهجه مشيراً الى ان كل الاشياء المملوكة ملكية معنوية والتي يعترف بها القانون ، تستند الى اساس الاعتراف بان للمعلومة قيمة ، وخصوصاً عندما تكون من قبيل البراءات او الرسومات اوالنماذج اوحق المؤلف ، فالشخص الذي يقدمها او يكشف عنها للاخرين ، يقدم لهم معلومة بالمعنى الواسع ، وعلى الرغم من انها خاصة به ، لذا يجب التعامل بها بوصفها قيمة ، ومن ثم تكون محلا لحق اذ لا توجد ملكية معنوية دون الاقرار لها بالقيمة المعنوية(25) ، وهكذا يبدو ان منهج الاستاذ (Vivant) واضح في ان المعلومة بوصفها قيمة تندرج في احدى مجموعـات القانون الوضعي ، وعليه فالمعلوماتية قائمة بذاتها بسبب خصائص الملكية التي تعد محلاً له ، مما يترتب عليه اثار جسيمة سواء من الناحية المدينة ام التجارية ، وفي سبيل ذلك ليس هناك عائق لانضمام القيمة المعلوماتية الى مجموعة القيم التي يحميها قانون العقوبات ، وخصوصاً بعد الحجة التي ساقها الاستاذ (Catala) و ترتكز على رابطة التبني والابوة التي تجمع بين المعلومة ومؤلفها .

من خلال ما تقدم ، وبعد اعطاء صورة لعلها تكون واضحة فيما يتعلق بمفهوم المعلومة اوالمعلومات وخصائصها والطبيعية القانونية لها ، ينبغي التنويه بان المقصود ببنوك المعلومات هو تكوين قاعدة بيانات تفيد موضوعاً معيناً وتهدف لخدمة غرض معين ، ومعالجتها بوساطة اجهزة الحاسبات الإلكترونية لاخراجها في صورة معلومات منظمة تفيد المستخدمين وتقدم لهم المشورة في اغراض متعددة(26) ، وعليه يمكن القول بان هناك بنكا للمعلومات المالية ، اوالقانونية ، او الطبية ، او السياسية ، او الامنية او العسكرية ، كما انه من الممكن ان يشتمل بنك المعلومات على اكثر من نوع من انواع البيانات السابقة مثل بنوك المعلومات القومية(27) ، اما المقصود بالانظمة المعلوماتية في شبكة المعلومات ” الانترنت ” فهي المعدات والالات المعلوماتية والحاسبات الالية والبرامج وقواعد بنوك المعلومات، ومواقع الويب(28) . ومنتديات المناقشة والمجموعات الاخبارية ، وكل وسيلة معلوماتية اخرى مخصصة للصناعة او للمعالجة او التخزين او الاسترجاع او لعرض او نقل او لتبادل المعلومات(29) . وفي ضوء ذلك ونتيجة لازدياد العديد من اوجه الاستغلال المتعسف ، وافعال الاستخدام المقترنة بسوء نية اداء معالجة المعلومات ، ظهر ما يعرف بالاجرام المعلوماتي بوصفه احد الاوجه العديدة للتعدي المؤثر على التقنية في مجال الاعمال والادارة . وليس المقصود به مجرد مشكلة نظرية بحتة في مجتمع مستقبلي تحكمه المعلومات ، انما الاجرام المعلوماتي هو حقيقة اجتماعية مادية تشغل كثيراً من الفقهاء والباحثين في هذا المجال . واياً كان الامر ، فانه ينبغي ان يقاوم أي موقف عدائي تجاه ثورة تقنية المعالجة الالية للمعلومات ، والتي لها دون أي شك فوائد عظيمة(30) ، وترجع الارهاصات الاولى لظاهرة الاجرام المعلوماتي ، التي اصبحت محلاً للابحاث اكثر تفصيلاً في الاونة الاخيرة(31) الى الستينيات من القرن الماضي عندما نشرت الصحف والكتب العلمية على بساط البحث ما يطلق عليه “اجرام تقنية المعلومات ” المتعلقة في اغلبها بالتلاعب بالحاسب الالي وتعطيله والتجسس عليه ، والاستعمال غير المشرع له ، حتى بات من العسير معرفة ما اذا كانت الجرائم المعلوماتية المستحدثة تعد من قبيل الحقيقة ام الخيال ، كما اصبح من الصعوبة وضع تعريف معين لظاهرة الجرائم المستحدثة خشية من حصرها في مجال ضيق ، وخصوصاً لعدم الاتفاق على مصطلح معين للدلالة على هذه الظاهرة الاجرامية المستحدثة ، فهناك من يطلق عليها ظاهرة الغش المعلوماتي او ” الجريمة المعلوماتية ” او الاختلاس المعلوماتي(32) ، وهناك من يطلق عليها جرائم الحاسب الالي(33) وغيرها من المصطلحات ، غير انه يقتضي الاشارة الى تعريف يشمل العناصر الاساسية التي تسمح بتحديد الظاهرة محل البحث .

لذا سنشير الى موقف الفقه في تحديد تعريف الجريمة المعلوماتية ، اذ يعرفها بعضهم(34) بانها : ” تشمل أية جريمة ضد المال مرتبطة باستخدام المعالجة الالية للمعلومات ” ، اما بعضهم الاخر(35) فيعرفها بانها : ” الاعتداءات القانونية التي ترتكب بوساطة المعلوماتية بغرض تحقيق ربح” ، ويعرفها اخرون(36) بصورة اكثر توسعاً بغية الاحاطة بكل اشكال التعسف في مجال استخدام نظم المعلومات ، فهي من وجهة نظرهم : ” كل فعل اجرامي متعمداً اياً كانت صلته بالمعلوماتية ينشأ عنه خسارة تلحق بالمجني عليه ، او كسب يحققه الفاعل” ، او انها : ” كل اشكال السلوك غير المشروع او الضار بالمجتمع ، الذي يرتكب باستخدام الحاسب الالي” (37) . وفي تعريف مقارب لسابقه هي : ” كل فعل غير مشروع يستخدم فيه الحاسب الالي اداة رئيسية ” (38) .وعليه نلاحظ من جملة التعاريف السابقة ان بعضها يركز على ربط الجريمة بتحقيق الربح ، أي ربط القاعدة الجزائية بالغاية من الفعل ، غير ان الاصل بالتجريم لا علاقة له بالغاية ، باعتبار انها ليست عنصراً فيه ، ومن ثم قصر جرائم المعلوماتية على الحالات التي يقصد فيها المجرم تحقيق الربح امر غير منطقي ، اذ قد ترتكب جرائم من هذا القبيل لا علاقة لها بتحقيق الربح ، ومثالها جرائم التجسس والاطلاع على المعلومات ، او اكتشاف اسرار تجارية ، او اساءة لسمعة وغيرها من الجرائم ذات العلافة بموضوع البحث . اما بعضها الاخر فيركز على ان الجريمة محل البحث هي تلك التي يستخدم فيها الحاسب الالي وسيلةً او اداةً رئيسة في اتمامها ، في الوقت الذي لم تشر فيه التعاريف السابق ذكرها الى جميع الجرائم التي تقع على الحاسب الالي ، ولما كان الاعتماد على وسيلة ارتكاب الجريمة لتعريفها ، امر لا يقره القانون الجزائي ولا يأبه به بشكل مطلق ، وهذا ما يجعل التعاريف السابقة تبدو قاصرة عن احتواء المقصود بالجريمة المعلوماتية . في حين يذهب ثلة من الفقهاء الى تعريف الجريمة المعلوماتية بانها : ” مجموعة من الافعال المرتبطة بالمعلوماتية التي يمكن ان تكون جديرة بالعقاب(39) ، على حين يعرفها جانب من الفقه بأنها : ” مجموعة الجرائم المتصلة بعلم المعالجة المنطقية للمعلومات(40) ، اما الجانب الاخر فيعرفها : ” كل فعل او امتناع عمدي ينشا عن الاستخدام غير المشروع لتقنية المعلومات ، ويهدف الى الاعتداء على الاموال المادية او المعنوية(41) ، وعليه يتضح من التعاريف المتقدمة انها تكاد تكون اكثر منطقية من سابقتها لمحاولتها تلافي الانتقادات المتقدمة كاستبعاد الافعال الاجرامية التي ترتكب بمناسبة الاستخدام العارض للحاسب الالي ، فضلاً عن استبعاد الباعث او الغاية من القيام بتلك الافعال ومنها تحقيق الربح ، ومن ثم يمكن القول ان الجرائم المعلوماتية الواقعة على طبيعة قانونية خاصة تميزها عن غيرها من الجرائم التقليدية ، علاوة على الخصائص والمميزات الاخرى المترتبة عليها ، لذا يبدو الشـك واضحاً ، حول قدرة القوانين العقابية على احتواء مثل هذه الظاهرة ، ومن ثم تطبيق النصوص العامة كحماية القيم المعنوية الناشئة عن المعلوماتية .

___________________

1- J . Frayssinet ، le bureaucratique . d، Adminastration Franancaise Facea L
infermatique . L admian -stration nouvelle . Paris ، 1981 ، P (5) .

نقلاً عن د. محمد سامي الشوا ، ثورة المعلومات وانعكساتها على قانون العقوبات ، دار النهضة العربية ،
القاهرة ، 1994م ، ص 173 .

2- P . Catale ، La protiete de L  information Cujas ، Paris ، 1983 ، P (97) .

3- ينظر : هشام محمد فريد رستم ، قانون العقوبات ومخاطر تقنية المعلومات ، مكتبة الالات الحديثة،
اسيوط، 1992م ، ص 24 وما بعدها .

4- ينظر : انتصار نوري الغريب ، امن الكمبيوتر والقانون ، دار الراتب الجامعية ، بيروت ، 1994م ،
ص81 .

5- ينظر :انتصار نوري ، المصدر السابق ، ص 81 .

6- ينظر : د. صبري حمد خاطر ، الضمانات العقدية لنقل المعلومات ، بحث منشور في مجلة الحقوق ،
مجلد (3) ، عدد (3) ، 1999م ، ص 121 .

7- ينظر : د. صبري حمد خاطر ، المصدر السابق ، ص 7 .

8- ينظر : د. طوني ميشال عيسى ، التنظيم القانوني لشبكة الانترنت ، ط(1) ، دار صادر
للمنشورات الحقوقية ، بيروت ، 2001م ، ص 178 .

9- P. Calata، Les trans formatique de droit par L informatiqe in Emergence du droit de  infirmatique des parques ، Paris ، 1983 ، P . (2 ، 4).

نقلاً عن د. محمد سامي الشوا ، ثورة المعلومات وانعكاساتها على قانون العقوبات ، مصدر سابق ،
ص175 .

10- ينظر : د. محمد سامي الشوا ، المصدر السابق ، ص 175 .

11- ينظر : د. محمد حسام لطفي ، الحماية القانونية لبرامج الحاسوب الالكتروني ، دار الثقافة للطباعة
والنشر، القاهرة ، 1987م ، ص 49 .

12- Lucas ، La Protection des creation distrielle ، al rosbaurg، 1975 ، P(50) .

13- ينظر : د. صبري حمد خاطر ، مصدر سابق ، ص 122-123 .

14- ينظر : د. محمد سامي الشوا ، ثورة المعلومات وانعكاساتها على قانون العقوبات ، مصدر سـابق ،
ص176 ، وينظر كذلك : د. جلال احمد خليل ، النظام القانوني لحماية الاختراعات ونقل التكنولوجيا الى
الدول النامية ، ط(1) ، جامعة الكويت ، 1983م ، ص 80 .

15- ينظر : د. عبد الرزاق السنهوري ، الوسيط في القانون المدني ، ج(8) ، دار النهضة العربية ، القاهرة،
1978م ، ص 452 .

16- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 176 .

17- ينظر : اياد احمد البطاينة ، النظام القانوني لعقود برامج الحاسوب ، دراسة مقارنة ، اطروحة دكتوراه
مقدمة الى كلية القانون في جامعة بغداد ، 2002م ، ص 23 .

18- ينظر : اياد احمد البطاينة ، المصدر السابق ، ص 22 . وينظر كذلك : ابو اليزيد علي المتيت ، حقوق
المؤلف الادبية ، مكتبة النهضة العربية ، القاهرة ، 1960م ، ص 14 .

19- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 177 .

20- ومما يدلل على اهمية ان تتخذ الفكرة شكلاً معيناً هو ما تضمنه القانون الفرنسي الصادر سنة 1975م
الخاص بحقوق المؤلف الذي يقابله القانون المصري لسنة 1954م ، فكل من القانونين يربطان حماية
الافكار بمسألة وصفها بشكل معين . ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 177 .

21- Coutal ، Informatique et droit prive ، dis cussion general ، Emergence du droite de L informatique . P (92) .

22- اذ ان هناك الكثير من الاحكام القضائية بهذا الشان ابرزها موقف محكمة النقض الفرنسية التي دأبت على
الاستعانة بفكرة الخطأ لكي تعترف بالحق في احترام الحياة الخاصة لذا اقرت بوجود الخطأ لا على اساس
المنافسة غير المشروعة ، وبذلك تكون قد اقرت بوجود حق على المعلومة. ينظر : Com . 18 janiv ،
1982 ، Bull . Civ no ، 19 P(14) . نقلاً عن د. محمد سامي الشوا، مصدر سابق ، ص 181 .
هامش رقم (1) .

23- ينظر : د. محمد سامي الشوا ، المصدر السابق ، ص 184 .

24- M . vivant ، Apropes des biens informationels ، 1984 ، P(313) .

25- M . Vivant، op cit ، P(313) .

26- ويتميز هذا التعريف بانه يفرق بين المعلومات والمعارف ، في ان المقصود بالمعلومات مجموعة العناصر
التي تسهم في تكوين المعارف ، مع مراعاة ان مجموعة هذه المعلومات يجب ان تكون منظمة وفقاً
لاساليب الحاسب الالكتروني ، وتتمثل هذه الاساليب في تخزين كمية كبيرة من المعلومات في ذاكرة
الحاسوب بتسجيلها على شرائط او اسطوانات (اقراص) وتجهيز شاشات نهائية او قنوات ارسال او
شبكات او محولات او خطوط اتصال يستخدمها العملاء في الحصول على نوع معين من المعلومات بعد
تخزينها في بنك المعلومات . ينظر : انتصار نوري الغريب ، أمن الكمبيوتر والقانون ، مصدر سابق ،
ص111 .

27- وهي تتضمن قواعد بيانات عن نواحي الحياة المختلفة سواء اكانت سـياسية ام امنية ام اقتصادية ام
صحية … الخ ، ولكن في الحقيقة انه حتى هذه اللحظة لا يوجد تحديد قانوني لمصطلح بنوك المعلومات
ويطلق عليه بالانجليزية (Data Banks) ، وفي الفرنسية (Les Banques de Donnecs) . ينظر :
د. اسامة عبد الله قايد ، الحماية الجنائية للحياة الخاصة وبنوك المعلومات ، دراسة
مقارنة ، ط(3) دار النهضة العربية ، القاهرة ، 1994م ، ص 48 .

28- الويب ( World Wide Web ) يعني البحث والدخول الى المعلومة وهو احد الادوات الاكثر ضيافة
على “الانترنت” للبحث ونشر المعلومات ، وترجع نشاته الى عام 1989م بالمركز الاوربي للابحاث
النووية بوصفه نظاماً لمساعدة علماء الفيزياء ، ثم اصبح حقيقة واقعية تقريباً في عام 1993م عندما
استخدم في برنامج ” ويندوز Windows ) ، وللمزيد تفصيلا ينظر : د. محمود السيد عبد المعطي
خيال، الانترنت وبعض الجوانب القانونية ، مكتبة دار النهضة ، القاهرة ، 1998م ، ص12 وما بعدها .

29- ينظر : د. طوني ميشال عيسى ، التنظيم القانوني لشبكة الانترنت ، مصدر سابق ، ص178 .

30- Data Retention ، http : // www. Epic . org / privacy / data – retention . htm .

31- ينظر : د. مدحت عبد الحليم رمضان ، الحماية الجنائية للتجارة الالكترونية ، دراسة مقارنة ، دار النهضة
العربية ، القاهرة ، 2001م ، ص 35 وما بعدها . ينظر كذلك : : المؤلف نفسه ، جرائم الاعتداء على
الاشخاص والانترنت ، دار النهضة العربية ، القاهرة ، 2000م ، ص 33 وما بعدها . وكذلك د. جميل
عبد الباقي ، الانترنت والقانون الجنائي ، الاحكام الموضوعية للجرائم المتعلقة بالانترنت ، دار النهضة
العربية ، القاهرة ، 1999م ، ص 177 . ينظر كذلك : د. هدى حامد قشقوش ، جرائم الحاسب
الإلكتروني في التشريع المقارن ، دار النهضة العربية ، القاهرة ، 1992م ، ص1 وما بعدها .

32- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص31 .

33- ينظر : اسامة احمد المناعسة وآخرون ، جرائم الحاسب الآلي والانترنت ، دراسـة تحلـيلية
مقارنة ، ط(1) ، دار وائل للنشر ، عمان ، 2001م ، ص 72 وما بعدها . مشيراً الى الجهات التي حاولت وضع تعريف لجرائم الحاسب الالي ، منها مكتب تقويم التقنية في الولايات المتحدة الامريكية اذ عرفها بانها : ” الجرائم التي تؤدي فيها البيانات والبرامج المعلوماتية دوراً رئيسياً ” وعرفتها المنظمة الاوربية للتعاون والتنمية الاقتصادية بانها : ” كل سلوك غير مشروع او منافٍ للاخلاق او غير مسموح به يرتبط بالمعالجة الالية للبيانات او بنقلها ” .

34-K.Tiédemans ، Freude et autres de lits d̉affares ccommis a l̉aide dordinate urs
électroniques ، Rev. dr . pén . crim ، 1984 ، P(612) .

35- M . Masse ، la Droit penal special nede L̉in Formatique ، in formatique et droit
pénal ، travaux de L̉institut de sciences criminelles de Poietiers ، 1981 ، P(23) .

36- D . B . parker ، Combattre la crimpinalite informatiqe ، 1985 ، P(18) .

37- ينظر : هذا تعريف الفقيه (ناديمان) وقد اشار اليه اسامة احمد المناعسة ، جرائم الحاسب الالي والانترنت،
مصدر سابق ، ص 73 .

38- ينظر : د.هشام رستم ، الجرائم المعلوماتية ، اصول التحقيق الجنائي الفني ، بحث منشور في مجلة الامن والقانون ، العدد (2) ، كلية الشرطة ، دبي ، 1999 م ، ص 110 .

39-Vivant ét Le stanc ، Lamy in Droit de L̉ informatique éd ، 1989 ، P(1540) .

وقد اشار الى تعريف الاساتذة (Vivant ، Le.stance) ، د. محمد سامي الشوا ، مصدر سابق ، ص6 .

40- ينظر : د. هدى حامد قشقوش، جرائم الحاسب الإلكتروني في التشريع المقارن، دار النهضة
العربية، القاهرة، 1992م ، ص 8 .

41- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص7 ، وعلى نهج مشابه يعرف الاستاذ يونس عرب ،
الجرائم الحاسوبية بأنها : “سلوك غير مشروع يعاقب عليه قانوناً ، صادر عن ارادة جرمية ، محله
معطيات الحاسوب . ينظر : يونس خالد عرب ، جرائم الحاسوب ، رسالة ماجستير مقدمة الى كلية
الحقوق في الجامعة الاردنية ، 1994م ، ص 14 .

الخصائص المميزة للجرائم المعلوماتية :

نتيجة للتداول الداخلي للبيانات المبرمجة عبر الدول (النقل الدولي) وتداول المعلومات البسيطة (غير المبرمجة) ، وسرعة انتشار شبكة المعلومات كل هذا ادى الى التغيير التقني المطرد والمتعاظم في هذا المجال والى سهولة تداول المعلومات ومن ثم تساعد على ارتكاب الجريمة المعلوماتية عن طريق الحاسوب الشخصي اوالحواسيب الاخرى المستخدمة في دولة معينة ، على الرغم من ان النتيجة الاجرامية قد تتحقق في دولة اخرى ، اذ ان الجريمة المعلوماتية اصبحت شكلاً جديداً من الجرائم العابرة للحدود الاقليمية ، وبهذه الصورة تتخذ تلك الجرائم طابعا يميزها من غيرها من الجرائم(1) . لذا يمكن ايراد بعض الخصائص والسمات التي تجعل الجريمة المعلوماتية عموماً والمرتكبة على شبكة المعلومات بشكل اكثر تحديداً ، مختلفة عن الجرائم الاخرى التقليدية ، وكما ياتي :

1 – انها جرائم عابرة الدول ، او كما يطلق عليها بعضهم (2) (جرائم عبر الوطنية) ، أي تلك الجرائم التي تقع بين اكثر من دولة ، بمعنى انها لا تعترف بالحدود الجغرافية للدول، كجرائم تبييض الاموال والمخدرات وغيرها . اذ غالباً ما يكون الجاني في بلد ، والمجني عليه في بلد اخر ، كما قد يكون الضرر المحتمل في بلد ثالث في الوقت نفسه ، وعليه تعد جرائم المعلوماتية شكلاً جديداً من الجرائم العابرة للحدود الوطنية او الاقليمية او القارية (3) .

2 – انها جرائم صعبة الاثبات : يصعب في كثير من الاحيان العثور على اثر مادي للجريمة المعلوماتية ، ولعل السبب في ذلك يعود الى الاستخدام الجاني وسائل فنية تقنية معقدة في كثير من الاحيان ، كما يتمثل سلوك المكون للركن المادي فيها عمل سريع قد لا يستغرق اكثر من بضع ثوان ، علاوة على سهولة محو الدليل والتلاعب به ، في الوقت الذي تفتقر فيه هذه الجرائم الى الدليل المادي التقليدي ( دم ، شعر ، بصمة )(4) .

3 – تتسم الجرائم المعلوماتية بانها اقل عنفاً من الجرائم التقليدية ، أي انها لا تحتاج الى ادنى مجهود عضلي ، بل تعتمد على الدراية الذهنية والتفكير العلمي المدروس القائم على معرفة بتقنيات الحاسب الالي ، لذا يطلق عليها جرائم ناعمة(5)، فلا يوجد في واقع الامر ، شعور بعدم الامان تجاه المجرمين في مجال المعالجة الالية للمعلومات ، باعتبار ان مرتكبيها ليسوا من محترفي الاجرام بصيغته المتعارف عليها(6) .

4 – ان الباعث على ارتكاب الجرائم المعلوماتية يختلف عنه بالنسبة الى الجرائم التقليدية ، ففي الطائفة الاولى ، يغلب الباعث على الرغبة في مخالفة النظام العام ، والخروج عن القوانين اكثر من استهداف الحصول على الربح ، في حين نجد الباعث لدى مرتكبي الطائفة الثانية هو عموماً الحصول على النفع المادي السريع(7) اما اذا اقترن الباعث في ارتكاب الجرائم المعلوماتية بهدف تحقيق النفع المادي فان المبالغ التي يمكن تحقيقها من وراء ذلك تكون طائلة جدا (8) .

5 – تصنف الجرائم العادية في اغلب التشريعات استناداً الى ما يراه الفقه الغالب الى :

جرائم اموال ، وجرائم اشخاص ، بيد ان جرائم المعلوماتية المستحدثة تصنف وفقا لمعايير مختلفة ولاعتبارات متعددة اهمها :

أ. التصنيف التشريعي ويتخذ احدى الصور الاتية :

الاستخدام غير المشروع للاجهزة المتصلة بالحاسوب(9) .
تدمير او تعديل المعلومات او الملفات .
سرقة الاموال اوالمستندات المالية والممتلكات والبيانات ذات القيمة(10) .

ب. التصنيف القائم على نوع الاستخدام الذي يطلق عليه(11) ، منطقية الانواع ، وفيها تصنف الجرائم الى :

التعديل والتدمير.
الاستخدام وانكاره : ويحتوي هذا التصنيف على انواع عديدة من الجرائم (التشويش ، التنصت ، التفخيخ ، الاعتراض المتعمد للبيانات ، حصان طروادة(12) … الخ

ج. التصنيف تبعا لنوع الجريمة ، كالغش ، السرقة ، والتجسس(13) ، الاعتداء على الخصوصية(14) .

__________________

1- ينظر : د. محمد محيي الدين عوض ، مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات ،
ورقة عمل مقدمة الى المؤتمر السادس للجمعية المصرية للقانون الجنائي ، القاهرة ، 1993م ، ص6 .

2- ينظر : اسامة احمد المناعسة وآخرون ، جرائم الحاسب الآلي والانترنت ، دراسـة تحلـيلية مقارنة ، ط(1) ، دار وائل للنشر ، عمان ، 2001م ، ص 105.

3- ينظر : د. محيي الدين عوض ، مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات ،
ورقة عمل مقدمة الى المؤتمر السادس للجمعية المصرية للقانون الجنائي ، القاهرة ، 1993م ، ص6 ، وينظر كذلك : يونس خالد عرب ، جرائم الحاسوب ، رسالة ماجستير مقدمة الى كلية الحقوق في الجامعة الاردنية ، 1994م ، ص81.

4- ينظر : د. هشام رستم ، الجرائم المعلوماتية ، اصول التحقيق الجنائي الفني ، بحث منشور في مجلة الامن والقانون ، العدد (2) ، كلية الشرطة ، دبي ، 1999 م ، ص 82 .

5- ينظر : اسامة احمد المناعسة واخرون ، جرائم الحاسب الالي والانترنت ، مصدر سابق ، ص 107.

6- ينظر : د. عبد الستار الكبيسي ، المسؤولية الجنائية الناشئة عن استعمال الحاسوب ، سلسلة المائدة الحرة
من ندوة القانون والحاسوب ، بيت الحكمة ، 1999 م ، ص 127 .

7- ينظر : د. جميل عبد الباقي ، القانون الجنائي والتكنولوجيا الحديثة ، دار النهضة العربية ، القاهرة ،
1992م ، ص 16 .

8- ينظر : د. محمد سامي الشوا ، ثورة المعلومات وانعكاساتها على قانون العقوبات ، دار النهضة العربية ، القاهرة ، 1994م ، ص50 وما بعدها

9- ينظر : د. عمر الفروق الحسيني ، المشكلات الهامة في الجرائم المتصلة بالحاسب الالي وابعاده الدولية ،
ط(2) ، القاهرة ، 1995م ، ص 127 .

10- ينظر : يونس خالد عرب ، جرائم الحاسوب ، مصدر سابق ، ص 183 .

11- ينظر : التقرير الوزاري الصادر عن رئاسة الحكومة الفرنسية بتاريخ 28/اذار/1994م .

12- التشويش ويهدف الى اعاقة المستوى التشغيلي للانظمة المعلوماتية وجعلها عاجزة عن العمل ، اما
التنصت فيعني التمركز في موقع معين داخل شبكات الاتصالات وتسجيل وحفظ البيانات المتبادلة فيما بين
الانظمة المعلوماتية ، اما التفخيخ فهو ان يعمد المعتدي الى ادخال وظائف خفية في مرحلة تصميم او
تصنيع او نقل صيانة النظام المعلوماتي ، في حين يقصد بالاعتراض المتعمد للبيانات هو رصد اشارات
الكترومغناطيسية في الانظمة المعلوماتية وتحليلها بغية استخراج المعلومات االمفهومة او المقروءة منها ،
اما حصان طروادة فهو الحيلة التي قام بها اليونان لاخذ طروادة ولكن في مجال الاعتداء على
المعلومات، فحصان طروادة هو برنامج يتضمن وظائف خفية يعرفها المعتدي وحده تسمح له بالألتفاف
على انظمة الامن والمراقبة القائمة في هذا النظام . ينظر : د. طوني ميشال عيسى ، التنظيم القانوني لشبكة الانترنت ، ط(1) ، دار صادرللمنشورات الحقوقية ، بيروت ، 2001م ، ص 182-184 .

13- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 212-220 .

14- ينظر : رامي سليمان شقير ، جرائم الاعتداء على معطيات الحاسوب ، رسالة ماجستير مقدمة الى كلية
القانون في جامعة الموصل ، 1997م ، ص 10 .

اشخاص الجريمة المعلوماتية :

ان الجرائم المعلوماتية كغيرها من الجرائم تحتاج الى طرفين فاعل او جاني ، ومجني عليه ، غير ان اطراف الجريمة المعلوماتية يختلفون نوعا ما عن اطراف باقي الجرائم ، وعليه فجوهر البحث بهذا الصدد ينصب على مصدر وجود الافعال وتوجيهها ، ومما لا شك فيه ان الشخص الطبيعي هو الذي يهيء فرصة استغلال الوسيلة المعلوماتية ، ولكن هل يعد كذلك ايضاً حين ترتبط شبكة المعلومات عموماً بين حواسيب متعددة ، يبدو ان الامر يختلف بعض الشيء فالمؤسسات العامة والبنوك وغيرها ، التي تحمل صفة الشخص المعنوي معرضة لاعتداءات عن طريق هذه الشبكة من المعلومات ، فعلى الرغم من وسائل الحماية المتعددة ، الا انه تثبت عدم فعاليتها امام قرصنة شبكة المعلومات(1) .

أ . الجاني في الجريمة المعلوماتية (المجرم المعلوماتي) :

بداية يمكن القول ان فكرة المجرم المعلوماتي فكرة جديدة في الفقه الجنائي ، ففي الجرائم المعلوماتية لا نكون بصدد مجرم عادي ، بل نكون امام مجرم ذي مهارات تقنية وذي علم بالتكنيك المستخدم في نظام الحاسبات الالية ، فشخصية المجرم المعلوماتي سواء اكان طبيعياً ام معنوياً وألية ارتكابه الجريمة تجعل منه شخصاً يتسم بسمات خاصة تضاف الى الصفات الاخرى التي يجب ان تتوافر في المجرم العادي(2) ، ولعل اهم ما يتميز به الشخص المذكور ان يتوافر لديه – كشرط اساسي – (دراية بالمسائل المعلوماتية) ومعرفة كافية باَلية عمل الحاسب الالي وتشغيله ، باعتبار ان الاجرام المعلوماتي ينشأ من تقنيات التدمير الهادئة التي تتمثل بالتلاعب بالمعلومات والكيانات المنطقية(3) اوالبيانات ، بيد ان ذلك لا يعني امكانية تصور العنف الموجه ضد النظام المعلوماتي ، فقد يكون محل الجريمة اتلاف الحاسب الالي ذاته ، او وحدة المعالجة المركزية(4) ، أي ان ما يمكن الاعتداء عليه قد يكون بهيكلية الحاسبات لا بمعلوماتها المنتقلة عبر شبكة المعلومات . ومهما يكن من امر لا يمكن لاية عقوبة ان تحقق هدفها سواء في مجال الردع العام ام الردع الخاص ، ما لم نضع في الاعتبار شـخصية المجرم ، حتى يمكن اعادة تأهيلية اجتماعياً ، لكي يعود الى المجتمع مرة اخرى مواطناً صالحاً ، على اعتبار ان اصلاح المجرم هو نقطة الارتكاز للنظام العقابي الحديث(5) ، فالأجرام المعلوماتي يعد اجرام الاذكياء بالمقارنة بالاجرام التقليدي الذي يميل الى العنف، على الرغم من تصور الاجرام العنيف الموجه ضد النظام المعلوماتي الذي يتجسد ، … ومن جهة اخرى يمكن القول ان الاجرام المعلوماتي ، بوصفه ظاهرة اجتماعية قد اسفر عن عوامل مستحدثة في اذهان مرتكبيه ، اذ يلجأ العديد من مرتكبي هذه الجرائم الى ارتكابها بدافع اللهو او لمجرد اظهار تفوقهم على الالة اوعلى البرامج المخصصة لامن النظم المعلوماتية ، دون الحصول على منفعة مالية ، بل الاكتفاء بالتفاخر بانفسهم وان يظهروا لضحاياهم ضعف انظمتهم ، مما يبدو معه انعدام أي خطر اجتماعي للاجرام المعلوماتي ، وليس السبب في ذلك عدم وجود نوايا اَثمة ، ولكن للسلوك غير الواعي الذي يمكن ان يتسبب في اضرار جسيمة ، حتى لو لم يكشف عن أي عداء للمجتمع(6) . وعليه فان مرتكبي الجرائم المعلوماتية ليسـوا على درجة واحدة من الخطورة او الكفاءة ، وعلى هذا الاساس يمكن تصنيفهم حسب امكانياتهم ومقاصدهم من ارتكاب الجريمة الى صنفين هما :

1.مجرمين مستخدمين : وهم من تتوافر لديهم معرفة كافية او خبرة لا بأس بها في مجال المعلوماتية او عمل الحاسب الالي ومكوناته ووظائفه الاساسية ، ومعرفة بعض البرامح التي يجري العمل بها كالبرامج المحاسـبية ، ومع الاقرار بان المعلوماتية تكنولوجيا حديثة ، ودخولها واقع الحياة اليومية حديث نسبياً ، ونظراً الى قلة المعرفة بهذه التكنولوجيا ، ولما كان هؤلاء يمارسون مواهبهم لغرض الولوج في نظم المعلومات لاجل ممارسة هواية اللهو ، وهم لا يدركون ولا يقدرون النتائج المحتملة التي يمكن ان تؤدي الى افعالهم غير المشروعة بالنسبة الى نشاط معين(7)، لذا فان هذه الطائفة او الفئة من المجرمين تعد اقل خطورة مقارنة بغيرها. ولكن مع ملاحظة ازدياد الاعداد المستخدمة لهذه التكنولوجيا (الانترنت) ، وما سيتبعه بلا شك من ازدياد نسبة الجرائم في هذا المجال ، فليس من المستبعد احتمال انزلاق هذه الفئة من مجرد هواة صغار للافعال غير المشروعة الى محترفين للاجرام(8) ، وخصوصاً اذا ما تم احتضانهم من قبل منظمات اجرامية لتحقيق اغراض خطرة تؤثر بصورة او باخرى على معطيات التطور العلمي .

2.مجرمين مبرمجين : نظراً الى المستوى المهاري الذي يتمتع به المبرمجون ، من دخول واقتحام للانظمة الحاسوبية بكل سهولة واقتدار ، رغم احتياطات الامن المتعددة ورغم قلة العناصر الخبيرة على كشفها ، مما تبدو معه خطورة هذه الفئة من المجرمين واضحة بصورة كبيرة ، اذ غالبا ما تكون جرائم التحويل والنسخ والاضافة للمعلومات على البرامج ، وتغيير محتواها من هذه الفئة ضخمة(9) ، علاوة على ان بمقدور هذه الفئة استخدام الامكانيات والاساليب المعلوماتية ليس في ارتكاب الجريمة فقط ، بل حتى في التهرب من محاولة كشف امرهم ، او بالعمل كذلك على اعاقة ملاحقتهم من خلال تضييع الادلة الموجودة(10) المؤدية الى ادانتهم .

ومن خلال ما تقدم يتضح ان مرتكب الفعل الجرمي المعلوماتي ، قد يكون فاعلا اصلياً او شريكاً في ارتكابه للجريمة ، فصفة الفاعل الاصلي في الجريمة المعلوماتية غالباً ما تكون من احد العاملين او المستخدمين في منشأة تدار بالنظام المعلوماتي ، بصرف النظر عن المستفيد من وراء ارتكاب مثل هذه الافعال ، ولما كان هذا النوع من الاجرام يستلزم الدقة والتنفيذ للعمليات غير المشروعة ، فانه يستلزم كذلك مشاركة او مساعدة اشخاص اخرين ، سواء اكانوا فنيين ام مجرد وسطاء ، وقد يكون هذا الاشتراك سلبياً ، يترجم بالصمت او السكوت ، بيد انه في الغالب الاعم يتمثل بالمساعدة الفنية والمادية(11) وخصوصاً عندما تستلزم اليات الابتكار لمخادعة الحاسب الالي الاستعانة بمجموعة من الوسطاء او الشركاء والمؤتمنين على اسرار اسطوانات الحاسبات الالية ، اذ يؤدي هؤلاء الدور الرئيس في نجاح العملية غير المشروعة او المستهدفة(12) . بقي ان نشير في هذا المقام الى ان هناك بواعث رئيسة تدفع بهؤلاء المجرمين نحو الاقدام على ارتكاب جرائم المعلوماتية ، منها الشغف بالالكترونيات ، ودوافع شخصية متعلقة بالعظمة واثبات القدرة والسعي الى تحقيق الربح ، ومؤثرات خارجية تمثل بدافع الاكراه والحقد ، او قد يكون ذلك لاسباب تتعلق بمسؤول عن مركز معلوماتي معين ، ” أي اسباب خاصة بالمنشاة ” (13).

ب. المجني عليه في الجريمة المعلوماتية :

فكما يمكن ان يرتكب جرائم المعلوماتية شخص طبيعي او معنوي ، فان المجني عليه في تلك الجرائم قد يكون كذلك شخصاً طبيعياً او معنوياً ، مع ان الغالبية العظمى من هذه الجرائم تقع على شخص معنوي يتمثل بمؤسسات وقطاعات مالية وشركات ضخمة(14)، بيد ان المعلومات المجردة تعد في الوقت الحاضر من اهم المصالح المستهدفة بعد الاموال ، وخصوصاً اذا كانت هذه المعلومات ذات اهمية عالية ، وكان هدف المجرم المعلوماتي هو الحصول على مقابل وعوض ، عن طريق المقايضة غير المشروعة لهذه المعلومات او بيعها لغير اصحابها الشرعيين ، ويمكن تصور ذلك من المعلومات الاتية :

1. المعلومات المالية : المرتبطة بالمركز المالي الحسابي والاداري وانتقال الاموال والاستثمارات(15) .

2. المعلومات التجارية : خصوصاً فيما يتعلق بالتجارة الإلكترونية وعمليات التجسس والقرصنة الحاصلة عليها(16) .

3. المعلومات الشخصية : المرتبطة بخصوصيات الاشخاص الطبيعية او المعنوية كالشركات والمستشفيات واقسام الشرطة ، والاحزاب والنقابات وغيرها ، سواء اكانت المعلومات مخزنة بذاكرة الحاسوب ام مدخلة في بنوك المعلومات ، اذ يتم تشويشـها واظهارها علىغير حقيقتها(17) ، ويدخل في هذا النوع ما يتعلق باسرار الدولة والمشاريع الصناعية المرتبطة بالتسليح الحربي ، والتي تعد هذه الاخيرة اكثر عرضة للاعتداء من غيرها(18) .

ومما تجدر الاشارة اليه بهذا الصدد هو دور المجني عليه في كبح الجريمة المعلوماتية ، ففي الاغلب الاعم يكون دور المجني عليه ضئيلاً وسلبياً الى حد كبير ، اذ يفضل الكثير من المجني عليهم الابقاء على ما لحقهم من اعتداء سراً ، وبعبارة اخرى يميلون الى التكتم عما لحقهم من اضرار ناتجة عن الجريمة المعلوماتية ، ولعل مرد ذلك يكمن برغبتهم في الحفاظ عل مكانتهم الاجتماعية او سمعتهم التجارية ، حمايةً لمركزهم المالي وثقة العملاء بهم ، لذا لا يرغبون بالكشف عن الاختراقات الحاصلة على اجهزتهم الحاسوبية ، حتى لا ينظر الى تدابير الحماية لديهم على انها ضعيفة غير فعالة ، فتسبب ضعف الثقة بالمؤسسة وبالتالي عزوف العملاء عنها(19).

فضلاً عن عجز المجني عليهم في الاثبات المادي للجريمة ، فضلاً عن خشيتهم لاحتمالية المساءلة القانونية ، في الوقت الذي يقع عليهم واجب الاشراف على المعلومات المستهدفة ، وامتلاكهم السلطة اللازمة لامكان التقدير ووضع الاجراءات الضرورية في حالة حدوث اضرار ناشئة من افشاء معلومات على قدر من الحساسية والخطورة(20) ، وعليه يكون للصدفة فقط دور كشف هذا النوع من الجرائم وملاحقتها ، وبتقديري المتواضع ان هذ ينطبق الى حد ما على بلادنا ، اما في البلاد الغربية ، فالوعي في هذا المجال اكبر ، ولا يخشى اصحاب الشركات التي تم اختراقها الاعلان عن ذلك ، بغية تحصيل حقوقهم ، ومعاقبة المجرمين ، وهو امر يعود بالفائدة على الاجهزة القضائية ، ومجموعة المعتدى عليهم على حدٍ سواء ، فيما يتعلق بزيادة الخبرة . وتحديد أطر الجريمة ، وبالتالي وضع افضل الحلول لمكافحتها مستقبلاً .

___________________

1-David Johnson ، Electronic privacy ، stoddar . Canada ، 1997 . PP(66) .

2- ينظر : د. هدى حامد قشقوش ، جرائم الحاسب الإلكتروني في التشريع المقارن ، دار النهضة العربية ، القاهرة ، 1992م ، ص 32 .

3- ويطلق لفظ الكيان المنطقي (Soft ware) على برامج الحاسوب ، ينظر : اياد احمد البطاينة ، النظام القانوني لعقود برامج الحاسوب ، دراسة مقارنة ، اطروحة دكتوراه مقدمة الى كلية القانون في جامعة بغداد ، 2002م ، ص 6 وما بعدها . وينظر كذلك : خالد حمدي عبد الرحمن ، عين شمس ، القاهرة ، 1992م ، ص 60 .

4- وحدة المعالجة المركزية (Centeral processing unit) هي محور الحاسب الالي واساسه ، تمثل الدماغ المسيطر على جميع العمليات التي يقوم بها الحاسب الالي سواء اكانت منطقية ام حسابية ، لذا تعد العمود الفقري للحاسب الالي ، ولا وجود له بدونها ، لكونها تقوم بتنفيذ نقل البيانات والمعطيات من الوحدة المساعدة واليها مع ضمان تحرك المعلومات من الذاكرة الرئيسة واليها ، ينظر : اسامة احمد المناعسة وآخرون ، جرائم الحاسب الآلي والانترنت ، دراسـة تحلـيلية مقارنة ، ط(1) ، دار وائل للنشر ، عمان ، 2001م ، ص 65 هامش رقم (1) .

5- ينظر : د. اكرم نشات ابراهيم ، القواعد العامة في قانون العقوبات المقارن ، ص 300.

6- ينظر : د. محمد سامي الشوا ، ثورة المعلومات وانعكاساتها على قانون العقوبات ، دار النهضة العربية ، القاهرة ، 1994م ، ص 37 .

7- ينظر : اسامة احمد المناعسة واخرون ، مصدر سابق ، ص 82 .

8- ينظر : د. اسماعيل رضا ، الوقاية من الجرائم الناشئة عن استخدام الحاسب الالي ، بحث منشور في
مجلة الاقتصاد الاسلامي ، عدد (219) ، 1999م ، ص 34 .

9- ينظر :عبد الرحمن الشنيقي ، المواجهة الامنية لجرائم الحاسبات الالية ، مجلة الامن والحياة ، السنة
(11)، العدد (129) ، 1993م ، ص 46 ، وكذلك اسامة احمد المناعسة وأخرون، مصدر سابق ،
ص84.

10- ينظر : سعد الحاج بكري ، شبكات الاتصال وتوظيف المعلومات في مكافحة الجريمة ، المجلة العربية
للدراسات الامنية والتدريب ، السنة (6) ، العدد (11) ، 1990م ، ص 210 .

11- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 45 وما بعدها .

12- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 46 .

13- ينظر : المصدر السابق ، ص 48 وما بعدها ، و ينظر كذلك : : اسامة احمد المناعسة وأخرون ،
مصدر سابق ، ص 88 .

14- ينظر : اسامة احمد المناعسة وأخرون ، المصدر السابق ، ص 88 وهامش رقم (2) .

15- ينظر : توفيق شمبور وأخرون ، السرية المصرفية ، ابحاث ومناقشات الندوة التي نظمها اتحاد المصارف
العربية ، لبنان ، 1993م ، ص82 وما بعدها . كما ضبطت في الاردن حديثاً جريمة عبر شبكة
المعلومات العالمية (الانترنت) ، مفادها قيام احد الاشخاص بالدخول عبر كلمات السر الى الحزمة الخاصة
بأرقام بطاقات الائتمان ، مما مكن الفاعل من استخدام ارقام هذه البطاقات في عمليات شراء واسعة على
الشبكة العالمية ، والقضية لا تزال قيد التحقيق ، عن ادارة المختبرات والادلة الجرمية ، عمان ، 2003م.

16- ينظر : هدى حامد قشقوش ، الحماية الجنائية للتجارة الالكترونية عبر الانترنت ، دار النهضة العربية ،
القاهرة ، 2000م ، ص 6-18 ، وينظر كذلك : د. مدحت عبد الحليم رمضان ، الحماية الجنائية للتجارة الالكترونية ، دراسة مقارنة ، دار النهضة العربية ، القاهرة ، 2001م ص10 وما بعدها وص 119.

17- ينظر : د. طوني ميشال عيسى ، التنظيم القانوني لشبكة الانترنت ، ط(1) ، دار صادر
للمنشورات الحقوقية ، بيروت ، 2001م ، ص150 وما بعدها ، وينظر كذلك : ي يونس خالد عرب ، جرائم الحاسوب ، رسالة ماجستير مقدمة الى كلية الحقوق في الجامعة الاردنية ، 1994م ، ص203 وما بعدها .

18-Andere vitalis informatique ، Pouvir et libertes edition economica ، Paris ، 1981 ،
P(135) .

وينظر كذلك : د. محمد سامي الشوا ، مصدر سابق ، ص 59 ، مشيراً الى ان هذا النوع من المعلومات
هو الاكثر رواجاً في ” سوق المعلومات السوداء ” .

19- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 61 .

20- ينظر : د. محمد حسام لطفي ، عقود وخدمات المعلومات ، دراسة في القانون المصري والفرنسـي ،
القاهرة ، 1994م ، ص 109 .

الطبيعة القانونية للجريمة المعلوماتية :

مما لا شك فيه ان دراسة الجرائم بشكل عام والجرائم المعلوماتية بشكل خاص تدخل في نطاق دراسة القسم الخاص لقانون العقوبات ، ذلك الفرع المختص بدراسة كل جريمة على حدة ، ومتناولاً عناصرها الاساسية والعقوبة المقررة لها(1) ، بيد ان الجرائم المعلوماتية تمثل ظاهرة اجرامية ذات طبيعة خاصة تتعلق بالقانون الجنائي المعلوماتي(2) ، على اعتبار ان معظم هذا النوع من الجرائم يرتكب ضمن نطاق المعالجة الإلكترونية للبيانات سواء اكان في تجميعها ام في تجهيزها ام ادخالها الى الحاسب المرتبط بشبكة المعلومات ، ولغرض الحصول على معلومات معينة ، كما قد ترتكب هذه الجرائم في مجال معالجة الكلمات او معالجة النصوص ، وهذا النوع الاخير من الجرائم لا يعدو ان يكون طريقة (اوتوماتيكية) تمكن المستخدم من تحرير الوثائق والنصوص على الحاسوب مع توفير امكانية التصحيح والتعديل والمسح والتخزين والاسترجاع والطباعة(3) . فجميع تلك العمليات هي وثيقة الصلة بالجرائم محل البحث ، وعليه لا بد للجاني من استيعابها ، فضلاً عن ان الجاني قد يتعامل مع مفردات جديدة كالبرامج والمعطيات التي تشكل محل الاعتداء او تستخدم وسيلةً له . ولما لهذه الجرائم من طبيعة خاصة هي قدرة شبكة المعلومات (الانترنت) الفريدة على نقل وتبادل معلومات ذات طابع شخصي وعام في ان واحد، كالاعتداء على الخصوصية ، والعلة في ذلك توسع بنوك المعلومات بانواعها ، علاوة على توسع الافراد وسعيهم الى ربط حواسيبهم بالشبكة المذكورة ، مما يطرح تساؤلاً حول طبيعة الخدمات والتطبيقات في هذه الشبكة ، ليتسنى معرفة ما هية النصوص والقوانين التي يجب تطبيقها على خدمات نشر المواقع وتبادل المعلومات فيها بشكل عام ، وبشكل خاص معرفة النظام القانوني للمسؤولية التي يفترض تطبيقها على الاشخاص المسؤولين عن هذا النشر او التبادل(4) . وبعبارة اخرى هل يمكن وصف الخدمات والتطبيقات في شبكة المعلومات بأنها داخلة ضمن احكام خدمات البريد او التخابر الخاص ، ام انها تدخل ضمن مفهوم الصحافة والمطبوعات او الوسائل السمعية والبصرية او المؤسسات التلفزيونية والاذاعية(5) ام هل انه في كل الاحوال يجب اعتبار شبكة المعلومات “الانترنت” فضاءاً جديداً للمعلومات ، لا علاقة له بعلم البريد والاتصالات الخاصة ، ولا بعلم الصحافة ، والوسائل السمعية والبث الاذاعي والتلفزيوني ، ومن ثم تكون القواعد والمبادئ العامة حول المسؤولية واجبة التطبيق على الخدمات والتطبيقات فيها(6) . ان التحري عن النظام القانوني الملائم لطبيعة الجرائم المعلوماتية عبر شبكة المعلومات، يهدف بشكل اساسي الى معرفة ماهية النصوص القانونية الوضعية التي يجب تطبيقها على خدمات نشر المواقع و المعلومات فيها ، فضلاً عن معرفة النظام القانوني للمسؤولية ، الذي يفترض تطبيقه على الاشخاص المسؤولين عن هذا النشر ، وخصوصا لتأرجح موقف الدول بهذا الشان ، وبناءاً على ما تقدم تتضح الطبيعة القانونية الخاصة لهذه الجرائم من خلال المجال الذي يمكن ان ترتكب فيه ، ومن جانب اخر المحل الذي يقع عليه الاعتداء المذكور . و يرى فيه بعضهم (7) ان التطور السريع في مجال المعلوماتية قد يفسح المجال لاقتناء وسائل الكترونية تمكن المتجاوزين لاستخدامها في ارتكاب جرائم مختلفة ، تتمثل بالاعتداء على حق الخصوصية والحرية الشخصية(8) ، ولا مراء في ان الاجرام المعلوماتي يتعلق بكل سلوك غير مشروع فيما يتعلق بالمعالجة الالية لبيانات وادخال المعلومات ونقلها ، ومن ثم يتحتم ضمه الى نطاق القانون الجنائي ، على الرغم من ان معظم نصوصه المقارنة عاجزة عن مواكبة التطور المعلوماتي ، او لما يحويه من فراغ تشريعي في هذا المجال(9) . ومن جانب اخر تتخذ هذه الجرائم طبيعة خاصة من حيث تكييفها القانوني ، اذ لم تكن القواعد التقليدية مخصصة لهذه الظواهر الاجرامية المستحدثة ، فالنصوص التقليدية وضعت وفقاً لمعايير معينة (منقول مادي) ، في حين كان مفهوم الحقوق الشخصية في شبكة المعلومات هو الذي يرد على نتاج الفكر البشري ، وهو يتعلق بشخص المرء وامواله وممتلكاته ، كما ان تطبيق النصوص التقليدية على الجرائم المعلوماتية يثير مشاكل عديدة في مقدمتها مسألة الاثبات(10) كالحصول على اثر مادي ، اذ يمكن للجاني محو ادلة الادانة وتدميرها في وقت متناهي القصر ، وخاصة في حالة تفتيش الشبكات او عمليات اعتراض الاتصال ، فقد تكون البيانات التي يجري البحث عنها مشفرة ، ولا يعرف شفرة الدخول الا احد العاملين على الشبكة ، ومن هنا تثار مسألة مدى مشروعية اجباره على فك الشفرة(11) ، ومما يزيد من صعوبة الامر ملاحقة جناة جرائم المعلوماتية “الانترنت” الذين يقيمون في دولة اخرى لا تربطها اتفاقية بالدولة التي تحقق فيها السلوك الاجرامي او جزء منه ، وفي ضوء الاعتبارات السابقة يمكن الجزم بان هذه الجرائم تتمتع بطبيعة قانونية خاصة .

___________________

1- ينظر : د. محمد زكي ابو عامر ، و د. علي عبد القادر القهوجي ، قانون العقوبات / القسم الخاص ، بدون مكان وسنة نشر ، ص9 وما بعدها .

2- ينظر : د. هدى حامد قشقوش ، جرائم الحاسب الإلكتروني في التشريع المقارن ، دار النهضة العربية ، القاهرة ، 1992م ، ص18 .

3- ينظر : د. هدى حامد قشقوش ، المصدر السابق ، ص16 .

4- ينظر : د. طوني ميشال عيسى ، التنظيم القانوني لشبكة الانترنت ، ط(1) ، دار صادر
للمنشورات الحقوقية ، بيروت ، 2001م ، ص 373 .

5- ينظر : د. جميل عبد الباقي الصغير ، المواجهة الجنائية لقرصنة البرامج التلفزيوينة المدفوعة ، دار النهضة العربية ، القاهرة ، 2001م ، ص 11 وما بعدها .

6- ينظر : د. طوني ميشال عيسى ، مصدر سابق ، ص 388 وما بعدها .

7-David Johnston ، Electronic Privacy ، OP . Cit ، P (70) .

8- ينظر: د. مبدر الويس ، اثر التطور التكنولوجي على الحريات العامة ، منشاة المعارف ،
الإسكندرية، 1983م ، ص 46 ومابعدها .

9- ينظر: د. عبد الستار الكبيسي ، المسؤولية الجنائية الناشئة عن استعمال الحاسوب ، سلسلة
المائدة الحرة من ندوة القانون والحاسوب ، بيت الحكمة ،1999 م ،ص127.

10- ينظر : د. جميل عبد الباقي الصغير ، الجوانب الاجرائية للجرائم المتعلقة بالانـرنت ، دار الـنهضة العربية ، القاهرة ، 2001م ، ص 4 .

11- ينظر : د. هلالي عبد اللاه احمد ، التزام الشاهد بالاعلام في الجرائم المعلوماتية ، دراســة مقارنة ، ط(1) ، دار النهضة العربية ، القاهرة ، 1997م ، ص66 .

 

(محاماة نت)

إغلاق