منتدى محامي سوريا

العودة   منتدى محامي سوريا > المنتدى الفقهي > أبحاث قانونية مختارة > أبحاث في القانون الجنائي

إضافة رد
المشاهدات 15014 التعليقات 2
 
أدوات الموضوع انواع عرض الموضوع
قديم 13-08-2011, 02:29 AM رقم المشاركة : 1
معلومات العضو
القاضي
عضو جديد مشارك
إحصائية العضو








آخر مواضيعي


القاضي غير متواجد حالياً


افتراضي الجريمة المعلوماتية

أضع بين أيديكم هذا البحث المتواضع أملاً منكم إبداء الملاحظات التي تزيده ثراء




مقدمة :
من يملك المعلومات يمتلك مفاتيح المستقبل , فهي ثروة لا يُستهان بها , ومصدر قوة سياسية واقتصادية لمن يحسن جمعها واستثمارها وحمايتها ومعيار يقاس به مدى تطور وتحضر الشعوب .
وقد أضفى تطور الحاسب الآلي وبالتالي دخوله في شتى مجالات الحياة السياسية والاقتصادية والاجتماعية على المعلومات قيمة مضافة, ولعب دوراً أساسياً في بزوغ فجر ثورة تكنولوجيا المعلومات التي يشهدها عصرنا الحالي .
إلا أن التطور التقني المعلوماتي بات سلاحاً ذو حدين , فعلى الرغم من القفزات النوعية التي حققتها , والتغييرات الإيجابية الكبيرة التي أحدثتها سواء على صعيد الدول أو الأفراد, إلا أنها وفي الوقت ذاته أتاحت الفرصة لظهور أنواع جديدة ومستحدثة من الجرائم الفنية, والتي تحمل طابع هذه التقنية المعلوماتية وتساير على الدوام تيار تقدمها , باعتمادها على الحاسب كأداة لارتكابها.
فتكنولوجيا المعلومات , والتي ساعدت الدول على تطوير أجهزتها العدلية ورفع كفاءتها وقدراتها على التصدي للجريمة المعلوماتية , ساعدت في الوقت نفسه على تطور أساليب وأنماط الجريمة المعلوماتية, خصوصاً مع إقبال المجرمين إلى استثمار الوسائل التقنية الحديثة في تنفيذ مشاريعهم الإجرامية.
ونظراً لما تتسم به الجريمة المعلوماتية من سهولة وخطورة بأن معاً فقد بادرت العديد من الدول, (والمتقدمة على وجه الخصوص) لمحاولة التصدي لهذه الظاهرة من خلال السعي لوضع تشريعات وقوانين تحد قدر الإمكان من حالات اقترافها.
وعلى الرغم من أن الجريمة المعلوماتية لم تتصل بعد في سوريا وسائر البلدان العربية سواء من حيث الكم أو تنوع صور ارتكابها إلى ما هو عليه الحال في الدول المتقدمة كفرنسا والولايات المتحدة الأمريكية وبريطانيا, إلا أن هذا لا ينف ضرورة التصدي لها مبكراً , خصوصاً أن العالم العربي ( أفراداً ودول) يشهد إقبالاً كبيراً على استخدام وسائل التقنية المعلوماتية , والاستفادة من تطبيقاتها.
ومن هنا تتجلى أهمية موضوع الجريمة المعلوماتية وسبب اختيارنا له , وذلك لتحقيق هدفين أساسيين هما:
تسليط الضوء على مفهوم الجريمة المعلوماتية باعتبارها نمطاً إجرامياً مستحدثاً يختلف في طبيعته وسماته عن الجرائم التقليدية المألوفة للذهنية القانونية في بلادنا.
الوقوف على المحاولات والجهود التشريعية لبعض الدول المتقدمة , والتي اتبعتها في سبيل مكافحة الجريمة المعلوماتية, باعتبارها تمثل تجارب يمكن للقائمين على التشريع في بلادنا الاستفادة منها عند وضع التشريعات القوانين الرامية لمكافحة هذه الجريمة.
ولهذا الغرض تم تقسيم موضوع البحث إلى مبحثين :
المبحث الأول يتناول مفهوم الجريمة المعلوماتية , وذلك في مطلبين , الأول, ويتضمن ماهية الجريمة المعلوماتية , والثاني يتضمن دراسة بعض صور هذه الجريمة , مقتصراً على بحث الاعتداءات يكون محلها الكيان المنطقي للنظام المعلوماتي دون غيرها.
أما المبحث الثاني , فيتناول في موقف الأنظمة القانونية من الجريمة المعلوماتية , ,وذلك في مطلبين , بحيث يتناول المطلب الأول موقف التشريعات الغربية من هذه الجريمة من خلال تسليط الضوء على تجربة كل من المشرعين الفرنسي والانكليزي منها على التوالي, في حين يتناول المطلب الثاني موقف التشريعات العربية من هذه الجريمة وذلك من خلال استعراض تجربة المشرع في دولة الإمارات العربية المتحدة , ومن ثم الواقع التشريعي الجريمة المعلوماتية في الجمهورية العربية السورية.
معتمدين في دراسة موضوع الجريمة المعلوماتية منهجاً يتماشى وطبيعة الموضوع, وهو المنهج الوصفي التحليلي, الوصفي, لأن الدراسة ستعتمد على وصف الجريمة المعلوماتية بصفة عامة بماهيتها وموضوعها وسماتها, وكذلك وصف بعض صور وأشكال هذه الجريمة والجزاءات المترتبة عليها , المنصوص عليها في التشريعات التي تطرق إليها البحث , وتحليلي لأنه سيتم تناول بعض النصوص التجريمية في تلك التشريعات بالتحليل بغية معرفة الشروط والأركان الواجب توافرها في الاعتداء المعلوماتي المجرم ,لقيام الجريمة وبالتالي استحقاق العقوبة.
المبحث الأول
مفهوم الجريمة المعلوماتية
إن الجريمة المعلوماتية باعتبارها جريمة مستحدثة أثارت ضجة في الأوساط الفقهية من حيث مفهومها والأفعال الإجرامية التي تدخل في نطاقها , لذلك سنتطرق في هذا المبحث لبيان ماهيتها في مطلب أول , ومن ثم ننتقل لعرض بعض صور هذه الجريمة في مطلب ثان.

المطلب الأول
ماهية الجريمة المعلوماتية
يقتضي بحث ماهية الجريمة المعلوماتيةاستعراض التعريفات المختلفةللجريمة المعلوماتية وموضوعها في فرع أول ومن ثم سماتهما وسمات مرتكبيها ودوافعهم في فرع ثان.

الفرع الأول
تعريف الجريمة المعلوماتية وموضوعها
أولاً : تعريف الجريمة المعلوماتية:
في بداية حديثنا عن تعريف الجريمة المعلوماتية لابد من أن نشير غلى أن هذه الجريمة تكاد تستعصي على التعريف , ذلك أن الأبحاث والدراسات التي تتعلق بها قد أوردت لها تعريفات مختلفة ومتنوعة بحيث اتفقت جميعها على ألا تتفق على تعريف محدد لهذه الجريمة .
وتكشف النماذج المعروضة لتعريفات لهذه الجريمة عن تعدد المصطلحات المستخدمة للدلالة عليها وتحديد مفهومها , فهناك من يطلق عليها اسم جرائم الحاسبات Computer crimes أو إساءة استخدام الحاسبComputer abuse أو الجرائم المرتبطة أو المتعلقة بالحاسباتComputer related crimes أو جرائم المعالجة الآلية للبيانات
Automatic processing crimes of dataأو جرائم التكنولوجيا الحديثة Modern technology crimes أو جرائم المعلوماتية information crimes.
والتعريفات السابقة تختلف فيما بينها ضيقاً واتساعاً , ويمكن تصنيفها في ثلاث فئات هي :
1- تعريفات مرتبطة بالحاسب .
2- تعريفات مرتبطة بموضوع الجريمة .
3- تعريفات متنوعة .
1- تعريفات مرتبطة بالحاسب:
فقد عرفها الفقيه الألماني تيدمان Tiedemann بأنها " كل أشكال السلوك غير المشروع ( أو الضار بالمجتمع) الذي يُرتكب باستخدام الحاسب" .
في حين عرفها مكتب تقييم التقنية في الولايات المتحدة الأمريكية من خلال تعريف جريمة الحاسب Computer crimeبأنها " الجرائم التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دوراً رئيسياً".
ويعرفها البعض على أنها " كل استخدام للحاسوب ونظامه بغية الاستفادة من الخدمات التي يؤديها دون أن يكون للمستخدم الحق بذلك(")[1].
2- تعريفات مرتبطة بموضوع الجريمة :
يرى واضعو هذه التعريفات أن الجريمة المعلوماتية ليست هي التي يكون النظام المعلوماتي أداة ارتكابها, بل هي التي تقع على النظام أو داخل نطاقه , ومن أنصار ذلك التعريف روزن بلاك Rosenblatt وآخرين الذين يرون أن الجرائم المعلوماتية هي " نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول للمعلومات المخزنة داخل النظام أو التي تحول عن طريقه ويندرج هذا النوع تحت جرائم المعالجة الآلية للبيانات .
وفي هذا المعنى أيضاً عرفها البعض على أنها" السلوك السيئ المتعمد الذي يستخدم نظم المعلومات لإتلاف المعلومات أو إساءة استخدامها مما يتسبب (أو يحاول التسبب) ,إما بإلحاق الضرر بالضحية , أو حصول الجاني على فوائد لاستحقها"([2]) .
3- تعريفات متنوعة :
هنالك تعريفات كثيرة تحدث بها القائمون بالبحث في هذا المجال, فيرى ديفيد ثومبسون DavidThompson أنها "جريمة تتطلب لاقترافها أن تتوافر لدى فاعلها معرفة بتقنية النظام المعلوماتي .
وعرفها A .solary تحت هذا النمط بأنها " أي فعل غير مشروع تكون المعرفة بتقنية المعلومات أساسيةً لمرتكبه".
وقد عرفتها منظمة التعاون الاقتصادي للتنمية O C D E " بأنها كل فعل أو امتناع من شأنه الاعتداء على الأموال المادية أو المعنوية يكون ناتجاً بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية "([3]).
ثانياً : موضوع الجريمة المعلوماتية:
إن الجريمة المعلوماتية إما أن تقع على جهاز الحاسب ذاته بمكوناته المادية Hardwareأو المنطقيةSoftware , وإما أن تقع بواسطة الحاسب وبالتالي يكون الحسب مجرد وسلة لاقترافها , وبالتالي سنميز بين حالات ثلاث فيما يأتي :

الحالة الأولى : وقوع الجريمة على المكونات المادية للحاسب :
وتتحقق هذه الحالة إذا كانت أجهزة الحاسب ومكوناته المادية من أجهزة ومعدات وكابلات وشبكات ربط وآلات طباعة وشرائط خام من التي يُسجل عليها البرامج والمعطيات هي محلاً أو موضوعاً لهذه الجريمة , وبالتالي لا تثير هذه الحالات ثمة مشكلة باعتبار أن هذه المكونات المادية محل الاعتداء تتمتع بالحماية الجزائية للنصوص التقليدية باعتبارها من الأموال المنقولة التي تخضع سرقتها وإتلافها للنصوص الجزائية التقليدية , وبالتالي فإن الأمر هنا لا يثير أي مشكلة حيال تطبيق النصوص التقليدية على هذه الأموال .
الحالة الثانية : وقوع الجريمة على المكونات المنطقية(الغير مادية) للحاسب :
وتتحقق هذه الحالة عندما تكون مكونات الحاسب المعلوماتية الغير مادية مثل البرامج المستخدمة والبيانات والمعطيات المخزنة في ذاكرة الحاسب , محلاً أو موضوعاً للجريمة حيث من المتصور عملاً أن يقوم أحد الأشخاص بالاعتداء على برنامج الحاسب أو أن يدعي ملكيته أو يقوم بسرقته أو يقلده أو يتلفه أو يعطله , أو يقوم بإفشاء محتوياته ,أما البيانات أو بنك معلوماته فيستطيع العبث بها , كتحريفها أو تزويرها أو نسخها .
ونظراً للطابع الخاص الذي يميز هذه المكونات فإن النصوص التقليدية الحالية لقانون العقوبات تكون عاجزة عن مواجهة ما قد يقع عليها من جرائم نظراً لحداثتها النسبية , ولكون النصوص الحالية تعجز عن شمول الحالات الجديدة الطارئة , ولأن القانون الجنائي نفسه يعاني من فراغ تشريعي في المجال المعلوماتي .
الحالة الثالثة : حالة استخدام الحاسب كأداة لارتكاب الجريمة :
في هذه الحالة لا يكون الحاسب محل أو موضوع الجريمة , وبالتالي لا يكون محلاً للحماية الجنائية , ولكن تقع الجريمة في هذه الحالة بواسطته , أي أنه يُستخدم كأداة لارتكابها ...ومن الناحية النظرية , يمكن أن تقع بعض الجرائم بواسطة الحاسب مثل الجرائم التي تقع على الذمة المالية من سرقة ونصب وخيانة الأمانة والتزوير في عمليات السحب على الجوائز وانتهاك حرمة الحياة الخاصة , بل وتُستخدم في القتل وذلك عن طريق برمجة جهاز تفجير يتم التحكم فيه ألياً أو جهاز لإطلاق الأشعة القاتلة ومرتكب هذه الجرائم هو المستخدم أو المتلاعب في الحاسب ونظامه الأخير ما هو إلا وسيلة أو أداة لتنفيذ الجريمة ومحلها يختلف بحسب الشيء الذي ينصب عليه سلوك الفاعل , والذي يُشكل محل الحق أو المصلحة المحمية ([4]).

الفرع الثاني
سمات الجريمة ومرتكبيها والدوافع إليها
إن بلورة تصور واضح عن ماهيةالجريمة المعلوماتية يتطلب بالإضافة إلى بحث تعريفاتها وموضوعها تحديدسماتها التي تميزها عن الجرائم التقليدية , وكذلك سمات المجرمين المعلوماتيين ودوافعهم إلى ارتكابها وهو ما سنتناوله فيما يأتي:
أولاً : سمات الجريمة المعلوماتية :
تتسم الجريمة المعلوماتية بصفات تميزها عن الجرائم التقليدية هي التالية :
1. تقع الجريمة في بيئة المعالجة الآلية للبيانات ,حيث يستلزم لقيامها التعامل مع بيانات مجمعة ومجهزة للدخول للنظام المعلوماتي بغرض معالجتها الكترونياً ,بما يمكن المستخدم من إمكانية كتابتها من خلال العمليات المتبعة والتي يتوافر فيها إمكانية تصحيحها أو تعديلها أو محوها أو تخزينها أو استرجاعها وطباعتها وهذه العمليات وثيقة الصلة بارتكاب الجريمة, ولابد من قهم الجاني لها أثناء ارتكابها في حالات التزوير والتقليد .
2. إثبات تلك الجرائم يحيط به كثير من الصعوبات التي تتمثل في صعوبة اكتشاف هذه الجرائم لأنها لا تترك أثراً خارجياً,فلايوجد جثث لقتلى أو أثاراً لدماء وإذا اكتُشفت جريمة فلايكون ذلك إلا بمحض الصدفة, والدليل على ذلك أنه لم يُكتشف منها إلا نسبة 1% فقط, والذي تم الإبلاغ عنه للسلطات المختصة لا يتعدى 15 % من النسبة السابقة.
3. أدلة الإدانة فيها غير كافية إلا في حدود 20% فقط, ويرجع ذلك إلى عدة عوامل تتمثل في عدم وجود أي أثر كتابي ,إذ يتم نقل المعلومات بالنبضات الالكترونية,كما وأن الجاني يستطيع تدمير دليل الإدانة ضده في أقل من ثانية.
4. إحجام الشركات والمؤسسات في مجتمع الأعمال عن الإبلاغ عما يُرتكب داخلها من جرائم تجنباً للإساءة إلى السمعة وهز الثقة فيها.
5. هذه الجرام لا تعرف الحدود بين الدول والقارات حيث أن القائم على النظام المعلوماتي في أي دولة يمكنه أن يحول مبلغاً من المال لأي مكان في العالم مضيفاً له صفر أو بعض الأصفار لحسابه الخاص , بل يستطيع أي شخص أن يعرف كلمة السر لأي شبكة في العالم ويتصل بها ويغير ما بها من معلومات .
6. الرغبة في استقرار حركة التعامل ومحاولة إخفاء أسلوب الجريمة حتى لا يتم تقليدها من جانب الآخرين , كل ذلك يدفع المجني عليه إلى الإحجام عن مساعدة السلطات المختصة في إثبات الجريمة أو الكشف عنها , حتى في حالة الضبط لا يتعاون مع جهات التحقيق خوفاً مما يترتب على ذلك من دعاية مضادة وضياع الثقة ,حيث يكون المجني عليه في مثل هذه الحالة بنك أو مؤسسة مالية([5]).
ثانياُ : مرتكبي الجريمة المعلوماتية :
إن مرتكبي جرائم الحاسوب عموما، ينتمون وفق الدراسات المسحية إلى فئة عمرية تتراوح بين (25- 45) عاما, ويتميز هؤلاء بسمات عامة , يمكن النظر إليها من زاويتين:
1-: الصفات الشخصية والتخصص والكفاءة :
الجامع بين محترفي الجرائم المعلوماتية، تمتعهم بقدرة عالية من الذكاء، وإلمام جيد بالتقنية العالية، واكتسابهم معارف عملية وعلمية، وانتمائهم إلى التخصصات المتصلة بالحاسوب من الناحية الوظيفية، وهذه السمات تتشابه مع سمات مجرمي ذوي الياقات البيضاء.
كما أنمرتكبيهذا النوع من الجرائم المعالجة الآلية للمعلومات يتميزون في غالب الأحيان بأنهم أفراد ذوي مكانة في المجتمع ([6]), فغالباً ما يكون هؤلاء من أصحاب الوظائف الحيوية والمفصلية في أماكن عملهم ,سواء في بيئة القطاع الخاص كالشركات والمؤسسات والمنشات الاقتصادية والمصارف الخاصة , أو في القطاع العام وأجهزته من وزارات وهيئات حكومية أخرى.

2- من حيث الجوانب السيكولوجية:
إن الدراسات القليلة للجوانب السيكولوجية للمجرمين المعلوماتيين، أظهرت شيوع عدم الشعور بلا مشروعية الطبيعة الإجرامية وبلا مشروعية الأفعال التي يقترفونها، كذلك الشعور بعدم استحقاقهم للعقاب عن هذه الأفعال، فحدود الشر والخير متداخلة لدى هذه الفئة، وتغيب في دواخلهم مشاعر الإحساس بالذنب، وهذه المشاعر في الحقيقة تبدو متعارضة.
كما ينتاب هذا النوع من المجرمين عموماً الشعور بالخشيةمن اكتشافهم وافتضاح أمرهم، ولكن هذه الرهبة والخشية يفسرها انتماؤهم في الأعم الأغلب إلى فئة اجتماعية متعلمة ومثقفة.
وقد حدد Donn Parker وهو مختص في تحليل الجريمة المعلوماتية في معهد (stannifère) سبعة أصناف للمجرمين المعلوماتيين وهم :
· الهواة .
· المهووسين : وهم الذين يرتكبون الجريمة باستخدام العنف الذي يصعب تصوره في المجال المعلوماتي , فالحالة الكلاسيكية الوحيدة لهذه الطائفة من المجرمين المعلوماتيين هي حالة المبرمج المجنون الذي يهدف على تحطيم كل الأنظمة.
· الجريمة المنظمة: فجهاز الحاسوب أصبح أداة فعالة بأيدي بارونات الجريمة المنظمة وعصابات المافيا.
· الحكومات الأجنبية : والتي تستعمل أجهزة الحاسب في مجال الجاسوسية .
· النخبة.
· المتطرفون : والذين يستخدمون الشبكات المعلوماتية لنشر أفكارهم السياسية والدينية المتطرفة.
· مخربي الأنظمة المعلوماتية ([7]).
ثالثاً:الدوافع لارتكاب الجريمة المعلوماتية :
تتلخص الدوافع الكامنة وراء هذا النمط المستحدث من الإجرام بالنقاط التالية:
1- الكسب المادي(الربح): إذ قد يحدث أن يستهدف مرتكبو هذا النوع من الجرائم تحقيق نفع مادي,خصوصاً أن النفع المادي الناتج عن هذه الجرائم يعد مغرياً , إذا قد يصل إلى أكثر من 50 ضعف الحصيلة الناتجة عن ارتكاب الجرائم التقليدية التي يكون غرضها تحقيق نفع مادي.
2- الثأر من المنشأة أو رب العمل:ذلك أن العاملين في قطاع التقنية أو المستخدمين لها في نطاق قطاعات العمل الأخرى، يتعرضون على نحو كبير لضغوطات نفسية ناجمة عن ضغط العمل والمشكلات المالية وعن طبيعة علاقات العمل المنفرة في حالات معينة، هذه الأمور قد تمثل في حالات كثيرة قوة محركة لبعض العاملين لارتكاب جرائم معلوماتية، باعثها الانتقام من المنشأة أو رب العمل.
3- التحدي الذهني : إذ قد تُرتكب هذه الجرائم بهدف قهر النظام المعلوماتي , الذي يرى الجاني في تعقيد أجهزته وأنظمته الأمنية , وما أحيط حوله من هالة عن قدراته , موضوعاً يستفز مهاراته وإمكاناته ويثير رغبة التحدي لديه([8]).
4- دوافع أخرى وأحياناً متعددة : الدوافع المذكورة أعلاه تعدأبرز دوافع ارتكاب الجريمة المعلوماتية ، لكنها ليست كل الدوافع ،فمحرك أنشطةالإرهاب الالكتروني وحروب المعلومات على سبيل المثال هي الدوافع السياسية والإيديولوجية ، في حين أنأنشطة الاستيلاء على الأسرار التجارية تحركها دوافع المنافسة ، والفعل الواحد قد يعكس دوافع متعددة خاصة إذا ما اشترك فيه أكثر من شخص انطلق كل منهم من دوافع خاصة به وتختلف عن غيره .
وبعد أن تناولنا التعريفات المختلفة للجريمة المعلوماتية وموضوعها, والسمات التي تميزها وتميز مرتكبيها , والدوافع الكامنة وراء اقترافها, ننتقل في المطلب التالي لبيان أبرز صور الجريمة المعلوماتية , والتي تستهدف على وجه الحصر الكيان المنطقي للنظام المعلوماتي من برامج تشغيلية وتطبيقية , بالإضافة إلى البيانات و للمعلومات .
المطلب الثاني
صور الجريمة المعلوماتية
إن الجريمة المعلوماتية – وكما أسلفنا- إما أن تقع على جهاز الحاسب بمكوناته المادية أو المنطقية , بحيث يكون النظام المعلوماتي ذاته محلاً للجريمة , وإما أن تقع بواسطة جهاز الحاسب ,بحيث يكون النظام المعلوماتي وسيلة لارتكابها .
وسُنقصر البحث على الجرائم الواقعة على الكيسان البرمجي ( المنطقي) النظام المعلوماتي والمكون من البرامج الحاسوبية(التشغيلية التطبيقية) بالإضافة إلى المعلومات التي يحتويها النظام المعلوماتي .
أما الشق الأخر والمتعلق بالاعتداءات الواردة على الكيان المادي للحاسب فن نتطرق إليها باعتبار أن هذه الجرائم ( كسرقة جهاز الحاسب أو إحدى مكوناته أو إتلافها) تُعد جرائم تقليدية مألوفة لعموم رجال القانون .
وعليه فإننا سنتطرق إلى بحث الجرائم الواقعة على البرامج الحاسوبية في فرع أول, ومن ثم ننتقل إلى بحث الجرائم التي تقع على المعلومات في فرع ثان على التوالي.

الفرع الأول
الجرائم الواقعة على البرامج
يُقصد بالبرنامج مجموعة التعليمات التي تُكتب بإحدى لغات البرمجة وذلك بغرض تنفيذها على حاسوب لإنجاز مهمة ما([9]).
والجرائم المعلوماتية تزداد خطورتها حينما تقع على البرامج وليس على المكونات المادية للنظام المعلوماتي , وذلك لقيمة ما تحتويه هذه البرامج من معلومات و بيانات .
ويستلزم هذا النمط من الجرائم معرفة فنية عالية في مجال البرمجة ومن المتصور أن تقع هذه الجرائم في حالتين , الأولى على البرامج التطبيقية والثانية على برامج التشغيل وسنوضح هاتين الحالتين فيما يلي:
الحالة الأولى : الجرائم الواقعة على البرامج التطبيقية:
يرى الفقه أن نسبة هذا النوع من الجرائم تقدر بحوالي 15% من مجموعة حالات الجرائم المعلوماتية, وتأخذ الصورة الغالبة لهذه البرامج قيام المجرم المعلوماتي بتعديل البرنامج ( أولاً), والتلاعب فيه ( ثانياً) , وذلك لتحقيق أكبر قدر ممكن من الاستفادة المادية .
أولا: تعديل البرنامج:
يكون الهدف الرئيسي لتعديل هذه البرامج هو اختلاس النقود , وتكثر تلك الجرائم في مجال الحسابات – وهناك أمثلة كثيرة لذلك, من أهمها قيام مبرمج بأحد البنوك الأمريكية بتعديل برنامج إدارة الحسابات بوسيلته الخاصة بحيث يقوم بإضافة عشر سنت لمصاريف إدارة الحسابات الداخلية على كل عشرة دولارات , ودولار واحد على كل حساب يزيد عن عشرة دولارات , وقام بقيد المصاريف الزائدة في حساب خاص به أسماه Zzwick حصل على مئات الدولارات كل شهر , وكان بالإمكان أن يستمر هذا العمل الإجرامي لولا أن البنك قرر بمناسبة تأسيس شركة جديدة للدعاية أن يكافئ كل من أول وأخر عميل له وفقاً للترتيب الأبجدي , وحينئذ اكتُشف عدم وجود ما يدعى zzwick .
وهناك مثال أخر لموظف مفصول تسبب في إفلاس المشروع الذي كان يعمل به من قبل انتقاماً من المسؤولين عنه , بأن قام ببرمجة النظام المعلوماتي للمنشأة التي كان يعمل بها بحيث يؤدي خلال ستة شهور إلى اختفاء كل البيانات المتعلقة بديون المشروع ([10]).
توجد أيضاُ طريقةأخرى على قدر من البراعة تتمثل في استقطاع بعض السنتيمات من الإيداعات الدورية , وعلى سبيل المثال – جبر الكسور عن طريق الخطأ وتحويلها إلى حسابات خاصة – وقد أطلق عليها مصطلح الحلاقة , بسبب استقطاع سنتيم بسنتيم على نمط الحلاق الذي ينجز عمله شعرة بشعرة , وهي تُطبق في البنوك التي تمنح فوائد على الحسابات الجارية , وقد قام مستخدم بإحدى شركات التأمين باستخدام تلك الطريقة في تحويل مبالغ كبيرة لحسابه الشخصي([11]).
ثانياً : التلاعب في البرنامج:
قد يصل الأمر بقيام أحد المبرمجين ذي النوايا السيئة إلى زرع برنامج فرعي غير مسموح به في البرنامج الأصلي ويسمح له بالدخول غير المشروع في العناصر الضرورية لأي نظام معلوماتي , ويمكن دفن هذا البرنامج الصغير في مكونات البرنامج الخاص بالمنشأة ,.ولصغره ودقته لا يحدث اكتشافه إلا بالصدفة , ومثال ذلك _ قيام مبرمج بأحد البنوك بزرع برنامج فرعي بمنشاة للكيانات المنطقية بإدارة الحسابات يتجاهل كل عمليات السحب التي تتم بمعرفة المبرمج , سواء عن طريق بطاقات أوشيكات حسابية , ويتحمل البنك هذه المسحوبات في باب ميزانية الإدارة ,واكتُشف بمحض الصدفة أيضاً من خلال هذه الطريقة فيروس حصان طروادة عندما حدث عطل بأحد النظم المعلوماتية مما استلزم معالجة يدوية لكل الحسابات .
الحالة الثانية: الجرائم الواقعة على برامج التشغيل :
تعتبر برامج التشغيل هي البرامج المسؤولة عن عمل النظام المعلوماتي من حيث قيامها بضبط وتنظيم التعليمات الخاصة بالنظام, والجريمة في هذه الحالة تتحقق بتزويد البرنامج بمجموعة تعليمات إضافية يسهل الوصول إليها بواسطة شفرة تتيح الحصول على جميع المعطيات التي يتضمنها النظام المعلوماتي .
والتلاعب في البرامج التشغيلية يتم بطريقتين إحداهما تسمى طريقة المداخل المميزةوالأخرى تتم من خلال اصطناع برنامج وهمي, وسنتناول بيان كلا الحالتين فيما يلي:
أولاً طريقة المداخل المميزة:
عندما يقوم المبرمجون بإعداد البرنامج وتصميمه فإنهم يتركون بعض المنافذ التي تتيح الدخول إلى البنية البرمجية لهذا البرنامج ,ذلك أنه قد تتكشف عند استخدام هذا البرنامج مشكلات لم يسبق أن تمت ملاحظتها أثناء تصميمه , فيعاود المبرمجون تلافيها من خلال تلك المنافذ التي يتركونها لهذا الغرض والتي تدعى بالممرات المميزة , على أن تستبعد هذه المنافذ عند التصحيح النهائي للبرنامج المذكور, وقد يصل الأمر في بعض الأحيان ببعض المبرمجين من ذوي النوايا السيئة والذين لهم دراية بأهمية السلاح التقني الموجود بين أيديهم بأن يتغاضوا عن استبعاد هذه المداخل المميزة ولا ينبهوا إليها أي شخص.
ولكونهم هم المؤتمنين على هذا السر , فيمكنهم في لحظة معينة أن يستخدموا هذه المصيدة وفقاً لأهوائهم, ويستمرون في استغلال البرنامج من الناحية الفنية.
فمن خلال هذه المداخل المميزة يمكن للمبرمجين الولوج في كل المعلومات التي تحتويها ذاكرات الحاسب, ومن ثم التوصل إلى الشفرة والتعليمات.
وباختصار يمكن عن طريق هذه الوسيلة أن يصبح مرتكب فعل الغش, سيد النظام المعلوماتي , بمايترتب على هذا الموقف من نتائج إيجابية بالنسبة له ونتائج سلبية جسيمة بالنسبة لصاحب أو المستخدم الأصلي للحاسب الآلي المسلوب.
ثانياً : اصطناع برنامج وهمي:
تتمثل هذه الطريقة بتصميم وإنشاء برنامج وهمي يكون الغرض الأساسي منه التخطيط للجريمة ومراقبتها وتنفيذها, أي يتم تصميم البرنامج خصيصاً لارتكاب الغش المعلوماتي.
ولعل المثال الأبرز لهذه النمط من الإجرام المعلوماتي هو ما قامت به إحدى شركات التأمين في ولاية لوس انجلوس الأمريكية , حيث أنشأت بواسطة نظامها المعلوماتي ومبرمجيها عدداً وهمياً من المؤمن عليهم بلغ 64000 وثيقة تأمين بحيث تقاضت الشركة المذكورة من اتحاد شركات التامين عمولات مقابل تلك الوثائق الوهمية , واقتصر دورها على إدارة تلك الحسابات الوهمية , وقد قامت الشركة المذكورة بتنشيط الحسابات الوهمية تلك من خلال تغير الموطن والوظيفة وبعض المعطيات والإقرارات الأخرى بين الفينة والأخرى إمعاناً في التضليل([12]).
يلاحظ مما سبق أن الاعتداءات الواقعة على البرامج سواء التشغيلية أو التطبيقية لتتسم بسمتين أساسيتين فهي من جهة لاتتم إلا من قبل أشخاص على دراية عالية بالمسائل الفنية للحاسب الآلي وبرامجه ,ومن جهة أخرى غالباً ما تتسم الأضرار الناجمة عنها بأنها جسيمة

الفرع الثاني
الجرائم الواقعة على المعلومات
المعلومات Information "هي"المعاني التي يُفترض أن تُمثلها المعطيات للناس" ([13]), ويعرفها البعض بأنها "البيانات التي تجري عليها معالجات معينة وذلك بترتيبها وتنظيمها وتحليلها بغرض الاستفادة منها والحصول على نتائج معينة من خلال استخدامها"([14]),
وقد عرفها البعض على أنها "تمثيل لحقائق المحيط عبر وسيط "([15]) , والوسيط هو الوسيلة التي يتم من خلالها نقل المعلومات , وقد تطورت هذه الوسائل تبعاً لمستوى تطور المجتمع الإنساني ابتداء بالإشارات واللغة المحكية مع بزوغ فجر التاريخ , مروراً بالكتابة على الألواح الطينية والحجرية ثم الجلود والورق , مروراً بالطباعة والتي شكلت بدورها فتحاً في مجال المعرفة , وانتهاء بنظم المعلومات وشبكات الاتصالات والتي تثبت يوماً بعد يوم إمكانياتها الهائلة في معالجة ونقل وتخزين البيانات والمعلومات.
وقد ورد أول تعريف تشريعي للمعلومة في القانون الفرنسي الصادر في 29 تموز عام 1982م الخاص بالاتصالات السمعية والبصرية بأنا " رنين صور الوثائق أو لبيانات أو الرسائل من أي نوع"([16]) .
ولابد من الإشارة إلى أن هناك فارق بين المعلومات , InformationوالبياناتData, فهذه الأخيرة هي تمثيل للحقائق الأولية ,من مشاهدات وملاحظات وقياسات تكون في صورة أعداد أو كلمات أو رموز وهي تصف فكرة أو موضوعاً أو حدثاً, في حين أن المعلومات هي الصورة المنسقة والمفسرة والمعروضة باستخدام اللغة الطبيعية أو الأشكال أو الصور المتعارف عليها كنتائج لتشغيل ومعالجة البيانات وتحليلها وتصنيفها وتنقيتها من الأخطاء.
فالبيانات هي المادة الخام التي تتم معالجتها لنحصل على المعلومات,وتسمى العلاقة بين البيانات والمعلومات بالدورة الاسترجاعية للمعلومات Information Feed back cycle إذ يتم تجميع وتشغيل البيانات بواسطة الحاسوب للحصول على المعلومات, ثم تستخدم هذه المعلومات في إصدار قرارات تؤدي بدورها إلى مجموعة إضافية من البيانات التي يحصل تجميعها ومعالجتها مرة أخرى للحصول على معلومات جديدة يعتمد عليها في إصدار قرارات جديدة ([17]).
والمعلومات هي المحور الأساسي الذي تدور حوله المعلوماتية التي تمثل المعالجة الآلية للبيانات, ونظراً لما لها من قيمة اقتصادية كبيرة باعتبارها أساس عمل النظام المعلوماتي فإنها تعد هدفاً للجرائم المعلوماتية وذلك إما بالتلاعب فيها أو إتلافها.
وعليه فإننا سنبحث في الاعتداءات الواقعة على المعلومات من خلال دراسة التلاعب في المعلومات أولاً, ومن ثم دراسة إتلاف المعلومات ثانياً فما يلي:
أولاً: التلاعب في المعلومات : ويعد هذا النمط من الإجرام المعلوماتي من أكثر صور الجريمة المعلوماتية شيوعاً في أوربا([18]) , ويتم في المعلومات التي يحتويها النظام المعلوماتي في صورتين هما التلاعب المباشر والتلاعب غير المباشر.
1- التلاعب المباشر: وتتم هذه الحالة عن طريق إدخال معلومات بمعرفة المسؤول عن القسم المعلوماتي والذي غالباً ما تسند إليه وظيفة المحاسبة والمعاملات المالية , ويأخذ هذا التلاعب عدة صور أهمها:
‌أ- ضم مستخدمين غير موجودين بالفعل: وينطبق ذلك على وجه الخصوص بالنسبة لمنشأة تضم العديد من الفروع والتي يتغير عدد مستخدميها وفقاً للظروف الاقتصادية .حيث يقدم مدير أحد هذه الفروع معلومات وهمية إلى الإدارة المركزية خصوصاً فيما يتعلق باستئجار مستخدمين مؤقتين,ويكفي بالنسبة له في نهاية كل تعد أن يستلم المرتبات المخصصة للمستخدمين المؤقتين المزعومين.
وقد استطاع أحد المسؤولين عن القسم المعلوماتي في إحدى الشركات الفرنسية اختلاس أكثر من مليون فرنك فرنسي وقام بإيداع هذا المبلغ في حسابه الشخصي وحساب شركائه في المشروع الإجرامي, ولكي يحقق ذلك قام بإعادة ملفات المستخدمين السابقين والذين لهم حقوقاً مالية وقام بتحويلها إلى حسابه وحسابات أخرى تم افتتاحها خصيصاً لهذا الغرض عن طريق شركائه, وبعد اقتراف الجريمة قام بإصلاح أثارها , ومثل هذه الجريمة من الصعب أن تقع لولا استخدام الحاسب الآلي الذي يمكن أن يؤمر بالتغاضي عن بعض المعاملات المالية ([19]).
‌ب- الإبقاء على مستخدمين تركوا العمل بالفعل: وهو نمط جديد من أنماط الغش المعلوماتي حيث يستطيع المسؤول عن الإدارة المالية المعلوماتية الإبقاء على ملفات العاملين الذين تركوا العمل دون حذفها من سجلات الحاسب الخاص بالمنشأة ويحصل من ذلك على مبالغ مالية شهرية.
‌ج- اختلاس النقود: ويتم ذلك عن طريق عمل تحويلات لمبالغ وهمية لدى العاملين باستخدام النظام المعلوماتي بالبنك وتسجيلها وإعادة ترحيلها وإرسالها لحساب أخر في بنك أخر.
والمثال على ذلك أنه ضُبط مستخدم يعمل لدى فرع مصرفي تابع لبنك Hndo-Suej في فرنسا قام بإجراء تحويلات لمبالغ تقدر بحوالي سبعة ملايين فرنك , وتم ضبطها بمعرفة شرطة مرسيليا ووجهت للفاعل تهمة الاختلاس ([20]) .
2- التلاعب غير المباشر :
ويتم ذلك من خلال التدخل الغير مباشر في المعلومات المسجلة بالنظام المعلوماتي , وغالباً ما تتم باستخدام أحد وسائط التخزين أو بواسطة التلاعب عن بعد باستخدام وسائل معينة ومعرفة الأرقام والشفرات الخاصة بالحسابات., ويتخذ التلاعب غير المباشربالمعلومات عدة صور منها :
أ‌- التلاعب في الشرائط الممغنطة: حيث يمكن أن ترسل معلومات لإحدى الشركات بشأن طلب دفع مقابل لأي تعاملات مالية ويمكن أن تتم الموافقة عليها وإرسالها بمبالغها وتدخل هذه العملية أيضاً تحت عمليات الاحتيال.
وخير مثال على ذلك ("‘) إحدى عمليات الاحتيال وقيمتها حوالي 21مليون فرنك فرنسي , والتي فشلت بسبب خطأ لمجرم معلوماتي مبتدئ , وتتلخص وقائع القضية في قيام أحد الموظفين بأحد فروع الشركة الفرنسية ( IsoverstGobain ) بإرسال شريط ممغنط احتوى على 139 إذن دفع وعند معالجته بالبنك في القسم المعلوماتي تم رفض نسخه لعيب في طول الشريط والقي القبض على المتهم الذي لو نجحت محاولته لحقق مبالغ طائلة" ([21]).
ب-التلاعب في البيانات عن بعد : وتتمثل هذه الصورة في استخدام المجرم كلمة السر أو مفتاح الشفرة أو أداة ربط بالمركز المعلوماتي لأي جهة , ويمكن لهذه الجريمة أن تُرتكب من مسافات بعيدة بحيث يستطيع الجاني التسلل إلى المعلومات المخزنة بالنظام المعلوماتي وتحصيل المنفعة المادية أو إجراء التعديلات التي يريدها .
ومثال ذلك , ماقام به أحد الطلبة في الولايات المتحدة الأمريكية من الولوج غير المشروع إلى أحد الأنظمة المعلوماتية , بحيث سيطر على ذلك النظام المعلوماتي برمته لفترة من الزمن بعد تغيير مفتاح الشفرة , وترتب على ذلك أن رفض هذا النظام أو أن يمد أصحابه ومستخدميه الشرعيين بالخدمات المعلوماتية لبضعة ساعات.
ثانياً إتلاف المعلومات:
إن المعلومات التي يختزنها النظام المعلوماتي تُمثل هدفاً أساسياً بالنسبة للجناة الذين يحاولون الاستيلاء عليها بشتى الطرق , وقد تتعرض هذه المعلومات للإتلاف , نتيجة إتلاف المكونات المادية للنظام المعلوماتي , كسرقة جهاز الحاسب أو حرقه أو تحطيمه, إلا أن إتلاف المعلومات المقصود هنا هو الذي يتم من دون التعرض للكيان المادي للحاسب, ويأخذ هذا الإتلاف إحدى صورتين هما:استبدال المعلومات ومحو المعلومات والتين سنتناولهما فيمايلي.:
1- استبدال المعلومات : يعد استبدال المعلومات من الأنماط السهلة للإجرام المعلوماتي كاستبدال رقم بأخر أو تاريخ معين بتاريخ أخر , وهذا النوع من الجرائم على قدر كبير من الخطورة ذلك أنه في حال نجاح التزوير فإن الجريمة قد تستمر لفترة طويلة من الزمن إلى أن يتم الكشف عنها, فهناك على سبيل المثال مجموعة من المستخدمين الإداريين استطاعوا خلال عدة سنوات مضاعفة رواتبهم وأجورهم عن طريق الحاسب الآلي, حتى لحظة الكشف عن هذا العمل الآثم بمحض الصدفة.
كما تمكن البعض الأخر من الموظفين من تقاضي ساعات إضافية لم يتم تنفيذها على الإطلاق وذلك عن طريق استبدال قوائم الحسابات بساعات عمل.
وقد وقع بعض مرتكبي هذا النوع من الإجرام المعلوماتي في قبضة العدالة وتمت ملاحقتهم ومحاكمتهم , ولعل المثال الأبرز لذلك ماحدث في ألمانيا الشرقية ( سابقاً ) ,حيث قام مستخدم بمكتب القوى العاملة مهمته توزيع الإعانات العائلية بتحويل مبلغ 500,000 مارك لحسابه في شكل مرتبات وقد أزال من المنفذ الخاص بمراقبة الحاسب الآلي الرقم الأول للمبالغ المحولة , وقد حُكم عليه بالسجن لمدة ثلاث سنوات.

2- محو المعلومات : وذلك بحذفها من النظام المعلوماتي , وتتسم هذه الجريمة بسمتين هامتين هما :
‌أ- لا تحتاج إلى دراية كبيرة بتقنيات الحاسب , إذ يمكن حتى للمستخدم العادي Usual userمن ارتكابها بكل سهولة .
‌ب- إمكانية إزالة أثارها بكل سهولة, بحيث يغدو من العسير معرفة فاعلها , إن لم يغدو مستحيلا في بعض الحالات.
ومن الأمثلة على اقتراف هذه الجريمة , ماقام به أربعة مستخدمين في بلدية مدينة دالاس في الولايات المتحدة الأمريكية , حيث قاموا باستبعاد 271 مخالفة من سجلات المدينة مقابل تقاضي نسبة مئوية محددة بلغ مجموعها 17,300 دولار([22]) .
يتبين مما سبق أن الأنظمة المعلوماتية كانت ولازالت وستبقى مجالاً خصباً للجريمة الأمر الذي يتطلب بالإضافة للجهود التي يبذلها اختصاصيو امن المعلوماتInformation security ([23]) على الصعيد الفني ضرورة وجود مواكبة تشريعية حمائية لهذه الأنظمة , ذلك أن مكافحة الاعتداءات الواقعة على الأنظمة المعلوماتية لن تكون بالمستوى المطلوب من الفعالية إلا عندما تساير الجهود التشريعية والقانونية جهود الخبراء الفنيين المشتغلين في مجال أمن المعلومات.
وعليه فإننا سنحاول في المبحث التالي رصد أهم التجارب التشريعية العالمية في مجال مكافحة الجريمة المعلوماتية من خلال بيان المحاولات التشريعية التي قامت بها بعض الدول في هذا الصدد ( في مطلب أول ) , ومن ثم الوقوف على الواقع التشريعي للجريمة المعلوماتية العالم العربي من خلال استعراض تجارب كل من المشرع الإماراتي والمشرع السوري في هذا المجال .














المبحث الثاني
موقف الأنظمة القانونية من الجريمة المعلوماتية
إن التطور الذي شهدته تكنولوجيا المعلومات وما أفرزته من أثار في مختلف جوانب الحياة السياسية والاجتماعية والاقتصادية , أظهر الحاجة الملموسة لمواكبة تشريعية حمائية لما أفرزته هذه الثورة التقنية من قيم مستحدثة لم تكون متصورة فيما مضى .
ولمكافحة أنماطالإجرام المعلوماتي , والذي تمرد على حدود الزمان والمكان , بات المشتغلين في حقل القانون من مشرعين وفقهاء وقضاة أمام تحد كبير يتطلب منهم ضرورة استيعاب لإفرازات هذا الانفجار التكنولوجي المعلوماتي من خلال سياسة تشريعية لا يقل الجانب الحمائي فيها أهمية عن الجناب العقابي .
وقد استجابت العديد من التشريعات لمتطلبات الثورة التكنولوجية هذه بإصدار قوانين تكفل قدر الإمكان حماية الأنظمة المعلوماتية ومكوناتها وبخاصة البرمجية منها من ناحية , والحد من الجرائم الواقعة عليها أو بواسطتها من ناحية أخرى .
ولذا فإنه من المفيد أن نتطرق في هذا المبحث لبعض التجارب التشريعية التي قامت بها بعض الدول في أوربا في هذا الصدد , وذلك في مطلب أول , ومن ثم نقف على الواقع التشريعي للجريمة المعلوماتية والحلول التي انتهجتها التشريعات العربية للتصدي لهذه الجريمة في مطلب ثانٍ.
المطلب الأول
موقف التشريعات الغربية
تنبهت الدول الغربية وخصوصاً في أوربا قي وقت مبكر (بالمقارنة مع غيرها) لمخاطر الجريمة المعلوماتية وصورها , ولعل ذلك سببه دخول الحاسب وتطبيقاته في وقت مبكر في مختلف مجالات الحياة , ومختلف القطاعات من حكومية وغير حكومية , الأمر الذي جعل لهذه الدول قصب السبق في استصدار التشريعات المتعلقة بمكافحة الجريمة المعلوماتية , وسنعرض فتمايلي لتجربة كل من المشرعين الفرنسي والإنكليزي في هذا المجال على التوالي.
الفرع الأول
التشريع الفرنسي
إن انتشار المعلوماتية (المعالجة الآلية للبيانات) واتساع نطاق النظام المعلوماتي وتدخله في كافة نواحي الحياة الاقتصادية والسياسية , والحياة الخاصة والحريات والأسرار, وانتشار الجرائم المعلوماتية ضد الأشخاص والأموال دفع المشرع الفرنسي أن يتدخل لحماية المجتمع من هذه الظاهرة الإجرامية الخطيرة بفرض قواعد قانونية جديدة لمكافحة الإجرام المعلوماتي بالإضافة إلى ما يمكن الاستعانة من بعض القواعد القانونية القائمة في قانون العقوبات وبذلك يكون قانون العقوبات الفرنسي قد تصدى للجرائم المعلوماتية من خلال أمرين :
أولهما: تطبيق القواعد القانونية القائمة على الجرائم المعلوماتية وثانيهما : فرض قواعد قانونية جديدة لمواجهة الجرائم المعلوماتية.
ولا خلاف في الفقه والقضاء الفرنسي على إمكانية تطبيق القواعد القانونية بقانون العقوبات الفرنسي على الجرائم المعلوماتية المتعلقة بالمكونات المادية للأنظمة المعلوماتية مثل السرقة والإتلاف والنصب وخيانة الأمانة إلى آخره.
وقد صدر قانون 6 يناير 1978 المتعلق بالمعلوماتية والحريات ولكنه اقتصر على المعلومات الاسمية والحريات ولهذا فإن جميع مواده اقتصرت على حماية الحياة الشخصية والحرية وسرية الحياة الخاصة للأفراد.
وتحدث المشرع الفرنسي عن مبدأ الإقليمية في المادة 113/2 من القانون الجنائي الفرنسي الجديد صراحةً. حيث نص على "أن القانون الجنائي الفرنسي واجب التطبيق على الجرائم المرتكبة داخل الجمهورية الفرنسية. وتعد الجرائم مرتكبة داخل فرنسا طالما أن أحد الأفعال المكونة لها تم ارتكابها داخل فرنسا".
وهذا النص يطبق بالفعل على الجرائم المعلوماتية المرتكبة داخل فرنسا والأمثلة لذلك.
_ جرائم الاستخدام غير المشروع لنظام المعلوماتية.
_ جرائم الدخول غير المشروع في نظام معلوماتي وتعديل المعلومات بغرض الحصول على مبلغ غير مشروع.
وقد أدى تطور النظام المعلوماتي واتساع انتشاره وما تم من تزاوج بينه وبين شبكات المعلومات وانتشار الإجرام المعلوماتي وتنوعه بصور مختلفة بالمشرع الفرنسي إلى التدخل مرة أخرى بعد صدور قانون العقوبات عام 1978 بتعديله لمواجهة هذه الظاهرة الإجرامية الخطيرة.
ففي أغسطس عام 1986 تقدم النائب jaquesgodfrainباقتراح بقانون تم اعتماده من البرلمان الفرنسي وصدر في 5 يناير 1988 برقم 19 تحت عنوان "الجرائم في مواد المعلوماتية"وتم إدماجه في الفصل الثاني من قانون العقوبات الفرنسي وخصصت له المواد من رقم 462/2 إلى 462/9.
والجدير بالذكر أن الفصل المخصص لهذه الجرائم ألحق بالباب المخصص بالجنايات والجنح ضد الأشخاص , أي بعد الفصل الثاني من الجرائم المخصصة للجنايات والجنح ضد الملكية , وقد ركزت اللجنة التشريعية على الهدف الذي توخاه اقتراح جودفراين , وهو حماية النظام المعلوماتي ضد أي اعتداء خارجي , فقررت أن " الهدف من النصوص الجديدة تجريم وردع الدخول غير المشروع على برامج المعلوماتية.
ومن الملاحظ أن مواد هذا القانون قد قسمت إلى ثلاثة أنواع
الأول: بهدف حماية نظم المعلوماتية ذاتها.
الثاني: بهدف حماية الوثائق من التزوير
الثالث: بهدف الردع وتغليظ العقاب وسوف نبينها فيما يلي :
النوع الأول :حماية النظم المعلوماتية ذاتها:
وتتعلق هذه الحماية بثلاثة جرائم وهي :
1_ الدخول أو البقاء غير المشروع داخل نظام المعلوماتية .
2_ الاعتداء على سير نظام المعلوماتية .
3_ إدخال معلومات بصورة غير مشروعة في نظام المعلوماتية أو إتلاف المعلومات الموجودة فيه.
وقد شمل ذلك المواد 462/2 حتى 462/4 على الوجه التالي:
م (462/2) يعاقب بالحبس من شهرين إلى سنة وبغرامة تتراوح من 20 إلى 50000 فرنك أو بإحدى هاتين العقوبتين كل من دخل أو مكث في نظام المعالجة الآلية للمعلومات أو جزء منه.
"وفي حالة ما إذا نتج عن ذلك إلغاء أو تعديل المعلومات التي يحتويها النظام كإتلاف عمله فإن العقوبة تكون الحبس من شهرين إلى عامين والغرامة من 10آلاف إلى 100ألف فرنك.
م(462/3) : يعاقب بالحبس لمدة تتراوح من ثلاثة أشهر إلى ثلاثة أعوام وبالغرامة من 10 آلاف إلى 100ألف فرنك أو بإحدى العقوبتين كل من أضر أو زيف بطريقة عمدية تترتب عليه أضرارا بحقوق الغير في نظام المعالجة الآلية للمعلومات.
م(462/4) يعاقب بالحبس لمدة تتراوح من ثلاثة أشهر إلى ثلاثة أعوام وبالغرامة من 20 ألف إلى 500 ألف فرنك أو بإحدى العقوبتين كل من قام بإدخال معلومات إلى نظام معلوماتي معين أو تعديل أو إلغاء بث المعلومات التي يحتويها بطريقة مباشرة أو غير مباشرة وأضر بحقوق الغير .
النوع الثاني : حماية الوثائق من التزوير:
وتتعلق هذه الحماية بجرمين هما:
1_ تزوير الوثائق المعالجة معلوماتيا.
2- استخدام الوثائق المزورة المعالجة معلوماتيا.
وقد شمل ذلك المواد أرقام 462/5 , 462/6
م(462/5) : يعاقب بالحبس لمدة تتراوح من عام إلى خمسة أعوام وبغرامة يتراوح مقدارها من 20 إلى 2 مليون فرنك من قام بتزييف وثائق معلوماتية مهما كان شكلها أو طبيعتها وذلك للإضرار بالغير.
م(462/6) : يعاقب بالحبس من عام إلى خمسة أعوام وبغرامة يتراوح مقدارها من 20ألف إلى 2 مليون فرنك أو بإحدى هاتين العقوبتين كل من قام عمدا باستخدام الوثائق المعلوماتية المشار إليها في المادة 462/5.
النوع الثالث : الردع وتغليظ العقاب بهدف الحيلولة دون الإقدام على هذه الجرائم
استهدف المشرع بهذه النصوص الردع, بتشديد العقاب على هذه النوعية من الجرائم حيث عاقب على الشروع فيها بثلاثة مواد (من 462/7 إلى 462/9)وذلك بقوله:
‌أ- يعاقب على الشروع في الجرائم المنصوص عليها في المواد 462/2 إلى 462/6 بنفس عقوبات الجرائم نفسها. م (462/7)
‌ب- كل من شارك في جمعية أو كان عضوا في اتفاق بهدف التحضير لارتكاب فعل أو عدة أفعال مادية لجريمة أو عدة جرائم من تلك المنصوص عليها في المواد من 462/2 إلى 462/6 يعاقب بالعقوبات المقررة لهذه الجرائم أو بالعقوبة المقررة لأخطر هذه الجرائم . م(462/8)
‌ج- يجوز للمحكمة أن تأمر بمصادرة المواد المتعلقة بالجاني والتي تكون ق استخدمت في ارتكاب الجرائم المنصوص عليها في هذا الفصل . (462/9).
ورغبة من المشرع الفرنسي في الحد من هذه الظاهرة الإجرامية فقد قام بتعديل هذا القانون في عام 1994 تحقيقا لهذا الغرض وكان مقتضى ذلك التعديل إضافة فصلا ثالثا للباب الثاني من القسم الثالث من قانون العقوبات تحت عنوان " الاعتداءات على نظم المعالجة الآلية للمعلومات وقد جاءت به (المواد 323/1 إلى 323/4) كما يلي :
م(323/1) : تعالج الدخول غير المشروع أو البقاء غير المشروع إلى نظام المعالجة الآلية للمعلومات , وهذه المادة تعد ترديدا للمادة 462/1 السابق الإشارة إليها إلا أنها اختلفت في مقدار العقوبة فهي تعاقب على الدخول والبقاء غير المشروع في أحد نظم المعالجة الآلية للمعلومات بعقوبة تتمثل في الحبس لمدة عام وبغرامة لا تزيد عن 15 ألف يورو.
وفي حالة لو ترتب على واقعة الدخول والبقاء غير المشروع تعديل أو إلغاء أو إتلاف البرامج أو النظم المعالجة فإن العقوبة تتضاعف إلى الحبس لمدة عامين والغرامة التي تصل إلى 30 ألف يورو.
م (323/2) : هي ترديد أيضا لنص المادة 462/3 وتعالج الاعتداءات الإدارية على سير نظم المعالجة الآلية للبيانات بحيث يترتب على ذلك تعطيل سير النظام أو إعاقته وقد نصت هذه المادة على أن العقوبة تكون : السجن لمدة ثلاث سنوات والغرامة التي تصل إلى 45 ألف يورو.
م (323/3) وهي تعالج الاعتداءات الموجودة داخل نظام المعالجة الآلية على البيانات والمعلومات والعقوبات المقررة فيها هي نفس العقوبات المقررة في المادة 323/2.

الفرع الثاني
التشريع الإنكليزي
تعد المملكة المتحدة من الدول التي تأخرت نسبياً في معالجة ظاهرة الجرائم المعلوماتية , ومرد ذلك بصفة أساسية إلى أن النظام الإنكليزي يعتمد بصفة أساسية على السوابق القضائية, إلى أن صدر أخيراً قانون إساءة استخدام الكمبيوتر في المملكة المتحدة عام 1990م.
ذلك أنه جرت في المملكة المتحدة تحقيقات أولية على يد لجنة تدعى لجنة القانون الاسكتلندي ضمنتها مذكرة استشارية معللة نشرت في عام 1982 , ثم قدمت تلك اللجنة تقريراً تم نشره عن جرائم الكمبيوتر , ومن ثم قامت لجنة أخرى تدعى لجنةaudit بعد ذلك بتقديم تقرير عن الدراسات التي تمت والتي بدأت من عام 1981 حتى عام 1990 وجاء في تقرير هذه اللجنة أن هناك ثلاثة وسبعون محاولة غش معلوماتي حققت خسائر قدرها 1,1 مليون جنيه إسترليني خلال الفترة من عام 1987 إلى عام 1990. وقد تابعت لجنة القانون التقدير النهائيعام 1989 وتبع ذلك إصدار قانون مكتوب أطلق عليه قانون إساءة استخدام الكمبيوتر تمت الموافقة عليه في يوليو عام 1990 , ودخل حيز التنفيذ في أغسطس عام 1990م.
وقد وضع هذا القانون جرائم إساءة استخدام الكمبيوتر في ثلاثة بنود هي:
البند الأول: الدخول المحظور على مواد الكمبيوتر:وهذا النص يحدد صور السلوك الإجرامي الذي تقوم به جريمة حظر الدخول إلى مواد الكمبيوتر كما يلي:
(1) - يعد الشخص مذنبا إذا
‌أ- قام بفعل يؤثر بسبب على أي وظيفة بالنسبة لتأمين إدخال بيانات برنامج أو بيانات موجودة في الكمبيوتر.
‌ب- تعمد الدخول المحظور للكمبيوتر .
‌ج- إذا علم الشخص أنه حينما يقوم بهذه العملية أنه يرتكب جريمة.
(2) - يجب أن تتجه نية الشخص الذي يرتكب جريمة تحت هذا القسم إلى الاعتداء على
‌أ- أي برنامج أو بيانات محددة.
‌ب- أي برنامج أو بيانات محددة النوع .
‌ج- أي برنامج أو بيانات موجودة في أي كمبيوتر محدد.
(3) - الشخص المذنب في جريمة تحت هذا القسم يكون معرضاًللإدانة العاجلة وإلى عقوبة السجن لفترة لا تتجاوز الستة أشهر أو لغرامة لا تتجاوز المستوى الخامس العادي أو إلى كلاهما.

البند الثاني: الدخول المحظور بقصد التسهيل والتحريض على الجرائم:
وينص هذا البندعلى الاشتراك في جريمة الدخول المحظور, والذي يتخذ صور التحريض والتسهيل ويعتبر المشرع الإنجليزي هذه الصور جريمة إضافية وتعد من قبيل الجنح وفي ضوء ذلك نص على :
(1) - يعد الشخص مذنبا بموجبهذا البند إذا شارك في ارتكاب إحدى الجرائم المنصوص عليها في البند الأول( الدخول المحظور )بأحد الطرق التالية:
‌أ- إذا عهد إلى الفاعل ارتكاب الجريمة التي ينطبق عليها هذا البند .
‌ب- إذا سهل ارتكاب هذه الجريمة .
‌ج- يشار إلى الجريمة المرتكبة وفقاً لهذا البند بالجريمة الإضافية.
(2) يشمل هذا البند الجنح :
‌أ- التي في جملتها تصلح لتطبيق القانون .
‌ب- التي يبلغ فيها الشخص واحد وعشرون عاما أو أكثر,على أن يحكم عليه بالسجن لمدة لا تتجاوز الخمس سنوات .
(3) لا يهم في هذا البند أن تكون الجريمة المرتكبة إضافية أو أصلية,كجريمة الدخول المحظور أو أي جريمة مستقبلية .
(4) يعاقب الشخص المذنب بسبب جريمة تحت هذا البند كما يلي :
‌أ- في حالة الاعتراف, يعاقب بالسجن لفترة لا تتجاوز الحد الأقصى القانوني المقرر لهذه العقوبة أو الغرامة أو كلاهما.
‌ب- في حالة ثبوت الاتهام يعاقب بالسجن لفترة خمس سنوات أو الغرامة أو كلاهما.
البند الثالث: حظر تبديل أو تحويل مواد الكمبيوتر:
في هذا البند تحدث المشرع عن جريمة الاعتداء على البرامج والبيانات بإتلافها أو استبدالها,فنص على أن:
يكون الشخص مذنبا إذا :
‌أ- تسبب في تعديل محظور لمحتويات أي كمبيوتر, وتوفر لديه القصد والمعرفة حينما قام بهذا التعديل .
ب-يجب أن يتوفر لدى المذنببالإضافة إلى القصد , سبب لتعديل المحتويات بأي عمل يؤدي إلى:
‌ج- الشخص المذنب بسبب هذه الجريمة معرضا ل:
‌د- السجن لمدة لا تتجاوز ستة أشهر أو غرامة لا تتجاوز الحد الأقصى القانوني أو كلاهما في حال الاعتراف.
‌ه- في حالة ثبوت الاتهامتكون العقوبة السجن لمدة لا تتجاوز خمس سنوات أو غرامة أو كلاهما([24]).
يتبين من خلال استعراض الأسلوبين الفرنسي والإنكليزي , أن المشرع الفرنسي تصدى للجريمة المعلوماتية في خطوتين:الأولى تتجلى بإقرار المشرع والقضاء الفرنسي بإمكانية انطباق النصوص القانونية في قانون العقوبات على الجرائم التي تقع بواسطة النظام المعلوماتي , والثانية تتمثل في إضافة نصوص قانونية جديدة إلى قانون العقوبات لتغطي بشكل خاص الجرائم الواقعة على الكيان البرمجي للنظام المعلوماتي, في حين أن المشرع الإنكليزي تصدى لهذه الجريمة من خلال إصدار قانون خاص بها عام 1990م تحد اسم قانون إساءة استخدام الكمبيوتر.
إذن وبعد أن تبينا موقف المشرعين الفرنسي والانكليزي ننتقل في المطلب التالي للوقوف على واقع الجريمة المعلوماتية والتشريعات المتعلقة بها في العالم العربي .

المطلب الثاني
موقف التشريعات العربية
بدأت الدول العربية مؤخراً بالتنبه لمخاطر الجرائم المعلوماتية مما حداببعض المشرعين العرب إلى محاولة التصدي لهذا النوع المستحدث من الإجرام والذي فرضه الاستيراد النشط لتقنيات المعلومات وإدخالها في مختلف جوانب الحياة السياسية والاقتصاديةوالاجتماعية سواء على صعيد الحكومات, والتي بدأت تتبنى المفاهيم التقنية وتطبيقاتها في العمل الإداري الحكومي وهو مايسمى ( بالحكومة الإلكترونية) , وكذلك على صعيد القطاع الخاص , وحتى الأفراد ,حيث شهدت البلاد العربية مؤخراً إقبالاُ كبيراً على استخدام الحاسب وتطبيقاته البرمجية ,وإن بشكل متفاوت من دولة إلى أخرى.
وقد برزت عدة تجارب ومحاولات وإن بأساليب مختلفة لمكافحة الجريمة المعلوماتية.
ولعل من أبرز التجارب في هذا الصدد تجربة دولة الإمارات العربية المتحدة والتي سنفرد لها الفرع الأول , لمايمثله الواقع التشريعي المعلوماتيفيها من مثال متطور يمكن للدول العربية الأخرى وخصوصاً تلك التي ليس لها باع في مكافحة هذا النوع من الجرائم أن تحتذي به وتستفيد منه.
ومن ثم ننتقل لدراسة الواقع التشريعي للجريمة المعلوماتية في الجمهورية العربية السورية في فرع ثان على التوالي .

الفرع الأول
في دولة الإمارات العربية المتحدة
لقد عالج المشرع الإماراتي مسألة الجريمة المعلوماتية في القانون رقم 2 لعام 2006م , وتعد تجربة المشرع الإماراتي تجربة رائدة في هذا المجال سواء فيما يتعلق بالنواحي الموضوعية أو الإجرائية , وسوف يتم البحث في القانون الإماراتي من خلال استعراض المصطلحات التي استخدمها المشرع الإماراتي , ومن ثم الإطار التجريمي والعقابي الذري رسمه للجريمة المعلوماتية.
أولاً : المصطلحات التي استخدمها المشرع الإماراتي:
أ‌- المعلومات الإلكترونية : هي كل مليمكنتخزينهومعالجته وتوليده ونقله بوسائل تقنية المعلومات , وبوجه خاص الكتابية والصور والأرقام والصوت والحروف والرموز والإشارات وغيرها.
ب‌- البرنامج المعلوماتي :هو مجموعة من البيانات والتعليمات والأوامر قابلة للتنفيذ بوسائل تقنية المعلومات ومعدة لإنجاز مهمة ما.
ج-نظام المعلومات الإلكتروني : وهو مجموعة برامج وأدوات معدة لمعالجة وإدارة البيانات أو المعلومات أو الرسائل الإلكترونية.
د- المستند الإلكتروني: وهو عبارة عن سجل أو مستند يمكن إنشاؤه أو تخزينه أو استخراجه أو نسخه أو إرساله أو إبلاغه أو استلامه بوسيلة الكترونية على وسيط ملموس أو على وسيط الكتروني أخر , ويكون قابلاً للاسترجاع بشكل يمكن فهمه.
ه- الموقع : وهو مكان إتاحة المعلومات على الشبكة المعلوماتية من خلال عنوان محدد .
و- وسيلة تقنية المعلومات: وهي أية أداة مغناطيسية بصرية , كهروكيميائية أو أية أداة أخرى تُستخدم لمعالجة البيانات وأداء المنطق والحساب أو الوظائف التخزينية ويشمل ايبة قدرة تخزين بيانات أو اتصالات تتعلق أو تعمل بالاقتران مع مثل هذه الأداة .
ز- الالتقاط : وهو مشاهدة البيانات والمعلومات والحصول عليها.
ثانياً : الإطار التجريمي والعقابي للجرائم في الإمارات:
عدد المشرع الإماراتي في القانون رقم 2 للعام 2006م الجرائم التي يمكن أن تقع من خلال استخدام تقنية المعلومات مع عدم الإخلال بأي عقوبة اشد, وهذه الجرائم هي:
1- جريمة اختراق المواقع والأنظمة الإلكترونية : والتي جعل عقوبتها الحبس او الغرامة , وشدد العقاب إذا ترتب عليها نتيجة تتمثل في إلغاء أو حذف أو تدمير معلومات أو ترتب عليها نتيجة متعلقة بانتهالك معلومات شخصية أو في حال القيام بالفعل أثناء أو بسبب العمل أو التسهيل للغير بالقيام بالفعل.
2- جريمة التزوير لمستندات معترف بها معلوماتياً , والمستندات المعترف بها معلوماتيا هي مستندات الحكومة الاتحادية والمحلية معترفاً بها قانوناً في نظام معلوماتي وتكون عقوبته السجن المؤقت , وتكون العقوبة الحبس أو الغرامة إذا وقع التزوير في أي مستند أخر غير ما ذكر , ويعاقب الشخص الذي استعمل المستند المزور بالعقوبة المقررة لجريمة التزوير إذا ثبت علمه بالتزوير.
3- جريمة السرقة والاحتيال والاستياء على السندات وتوقيعها باستخدام الانترنت أو إحدى وسائل تقنية المعلومات , فبحسب المادة 10 من القانون المذكور يعاقب بالحبس مدة لا تقل عن سنة وبالغرامة التي لا تقل عن ثلاثين ألف درهم أو بإحدى هاتين العقوبتين, كل من توصل عن طريق الشبكة المعلوماتية أو إحدى وسائل تقنية المعلومات إلى الاستيلاء لنفسه أو لغيره على مال أو على منقول أو على سند أو توقيع هذا السند , وذلك بالاستعانة بطريقة احتيالية أو باتخاذ اسم كاذب أو انتحال صفة غير صحيحة متى كان ذلك من شأنه خداع المجني عليه .
4- جريمة تعطيل الوصول إلى الوسائل أو البرامج أو المعلومات أو الشبكات.
5- جريمة العبث بالشبكة المعلوماتية أو إحدى وسائل التقنية, والتي يترتب عليها ضرر موصوف, والضرر الموصوف هو الضرر الذي يؤدي إلى إيقاف الشبكة أو إحدى وسائل التقنية عن العمل أو تعطيلها أو تدمير أو مسح أو حذف أو إتلاف أو تعديل البرامج أو البيانات أو المعلومات منها .
6- جريمة العبث بالمواقع الإلكترونية : وتشمل هذه الجريمة الدخول غير المصرح به لأي موقع الكتروني كان بقصد تغيير تصاميم هذا الموقع أو إلغائهأو إتلافه أو تعديله.
7- جريمة إنشاء موقع أو نشر معلومات عبر الشبكة المعلوماتية أو إحدى وسائل تقنية المعلومات للاتجار بالبشر.
8- جريمة إنشاء موقع الكتروني أو نشر معلومات للاتجار بالمخدرات أو المؤثرات العقلية وما في حكمها عبر الانترنت .
9- جريمة انتهاك الحياة الخاصة الكترونياً : حيث عاقب المشرع الإماراتي على الاعتداء على أي من المبادئ أو القيم الأسرية أو نشر أخباراً أو صوراً تتصل بالحياة الخاصة أو العائلية للأفراد حتى ولو كانت صحيحة.
10- جريمة غسيل الأموال عبر الانترنت : حيث يعاقب المشرع الإماراتي بالقانون 2 للعام 2006 على هذه الجريمة بالحبس مدة لاتزيد على سبع سنوات والغرامة التي تتراوح بين ثلاثين ألف إلى مائة ألف درهم.
11- جريمة إنشاء مواقع الكترونية مخالفة للنظام العام والآداب أو استخدام الانترنت لهذه الغاية.
12- جريمة الحصول على معلومات سرية تتعلق بالحكومة عبر الانترنت , وعقوبتها السجن المؤقت,وتعامل البيانات والمعلومات الخاصة بالمنشات المالية والمنشات التجارية والاقتصادية نفس معاملة البيانات والمعلومات السرية المتعلقة بالحكومة .
13- جريمة العبث بالفحوص الطبية باستخدام الانترنت أو بإحدى وسائل التقنية.
14- جريمة التنصت باستخدام الانترنت أو إحدى وسائل التقنية, ويشمل التنصت التقاط واعتراض ماهو مرسل عبر الشبكة المعلوماتية أو إحدى وسائل تقنية المعلومات .
15- جريمة الاستيلاء على البطاقات الإلكترونية باستخدام الانترنت أو إحدى وسائل تقنية المعلومات.
16- جريمة المساس بالآداب العامة والتحريض على الدعارة باستخدام الانترنت أو إحدى وسائل تقنية المعلومات, وتكون العقوبة الحبس أو الغرامة وتشدد العقوبة إذا كان الفعل موجهاً إلى حدث.
17- جريمة المساس بالأديان عبر الانترنت : ولا يميز المشرع الإماراتي بين الشريعة الإسلامية وبين غيرها من الأديان , متى كانت مضمونة وفقاً للشريعة الإسلامية.
18- الجرائم الإرهابية عبر أو باستخدام الانترنت : وتكون العقوبة الحبس خمس سنوات .
19- جريمة التهديد باستخدام الإنترنت أو إحدى وسائل التقنية.
وتجدر الإشارة أيضاً إلى القانون الاتحادي رقم 7 للعام 2002م والذي نص على حماية مصنفات الحاسب الآلي وتطبيقاتها وقواعد البيانات وما يماثلها بشكل صريح([25]).
إن التجربة الإماراتية تعد حتى الآن من أفضل التجارب العربية وأكثرها تقدماً في مجال التصدي للجريمة المعلوماتية لما يتمتع به التشريع الإماراتي من سعة في نطاق التجريم , مما يتيح تغطية أكبر نسبة ممكنة من الاعتداءات الواقعة في المجال المعلوماتي
بعد أن استعرضنا التجربة الإماراتية ننتقل لبيان ما هو عليه الحال في الجمهورية العربية السورية.

الفرع الثاني
في الجمهورية العربية السورية
تعد الجمهورية العربية السورية من الدول القليلة الباقية التي لم تعالج الجريمة الالكترونية كما يجب بعد, ويخلو القانون السوري من أي إشارة إلى هذه الجريمة , فالتشريعات الجزائية الأساسية في سوريا الموضوعية والإجرائية والمتمثلة بقانون العقوبات الصادر عام 1949 م وقانون أصول المحاكمات الجزائية الصادر عام 1950م تعتبر تشريعات تقليدية لا يمكن تطبيقها في وضعها الراهن على الجرائم المعلوماتية بما تمثله من نمط إجرامي حديث لم يكن المشرع ليتصوره أو ليتصور طبيعته أو طبيعة المحال التي يستهدفها عند إصدار هذه التشريعات والتي يناهز عمرها الستين عاماً
إضافة لذلك فإن القاضي الجزائي مقيد عند نظره الدعوى بمبدأ أساسي وهو مبدأ شرعية الجرائم والعقوبات , والذي لا يسوغ للقاضي اعتبار فعل من الأفعال جرماً إلا إذا نص القانون صراحة على ذلك , حتى ولو كان هذا الفعل مستهجناً وعلى مستوى عال من الخطورة الاجتماعية والاقتصادية([26]).
فكل ما ستطيع القاضي فعله هو محاولة تفسير النصوص القائمة وفقاً لقواعد التفسير المسلم بها مع مراعاة قيود تفسير النصوص الجزائية وأهمها التفسير الضيق , وحظر القياس في النصوص الجزائية ([27]).
وعليه فإن على المشرع السوري وأمام الأزمة التي تواجهها قوانيننا الجزائية التقليدية كما هو حال مختلف التشريعات الجزائية التقليدية المقارنة , فيما يتعلق بالتصدي للجريمة المعلوماتية ,إصدار قانون مستقل يحكم الجرائم المعلوماتية موضوعياً وإجرائياً.
وعلى الرغم من أن المشرع السوري سعى في العقد الأخير لاستصدار بعض التشريعات التي تتصل بشكل أو بأخر بالجريمة المعلوماتية وتجرم بعض صورها , إلا أن هذا لا يكفي بحد ذاته لسد الفراغ التشريعي الذي تعانيه قوانيننا الحالية فيما يتعلق بمكافحة هذا النمط المستحدث من الإجرام .
وفيما يلي نسلط الضوء على بعض هذه المحاولات والتي لابد بأن تتوج بخطوة تشريعية سريعة لسد الثغرة التشريعية الحاصلة من خلال تعديل القوانين الحالية أو استصدار تشريع جديد يفي بالغرض .
أولاً: قانون حماية حقوق المؤلف رقم 12 لعام 2001 م :
فيما يتعلق ببرامج الحاسب فإن المشرع السوري خصها بحماية معينة وهي الحماية التي ذكرها في قانون حماية حقوق المؤلف رقم 12 الصادر في 17/2/2001 ف
المصنف كما عرفته المادة الأولى من القانون رقم 12 لعام 2001 هو ( الوعاء المعرفي الذي يحمل إنتاجا أدبيا أو علميا أو فنيا مبتكرا مهما كان نوعه وأهميته أو طريقة التعبير فيه أو الغرض من تصنيفه).
إذن فإن أهم ما يجب أن يتوافر في العمل كي يكون جديرا بالحماية إذا ما أدرج في مصنف أن يكون هذا العمل مبتكرا بغض النظر عن نوع هذا العمل أو أهميته الفكرية أو العلمية أو الاقتصادية أو كيفية التعبير عنه أو الغرض من تصنيفه.
ويشمل نطاق حماية المصنف المصنفات التي ذكرتها المادة 3 من القانون المذكور ومنها مصنفات البرمجيات الحاسوبية بما في ذلك وثائق تصميمها ومجموعات البيانات وتشمل الحماية عنوان المصنف إلا إذا كان العنوان لفظا جاريا للدلالة على موضوع المصنف.
ويبدو أن المشرع السوري أخذ بالتعريف الواسع للبرامج وخيرا فعل لما في ذلك من توسع في حماية حقوق مؤلفي البرامج بغض النظر عن مراحل إعدادها وكذلك حماية ملحقات البرامج.
ثانياً : القانون رقم 26 لعام 2007 المتعلق بالأحوال المدنية:
صدر القانون رقم 26 بتاريخ 12/4/2007 ونظم مسائل الأحوال المدنية في الجمهورية العربية السورية وقد اعترف هذا القانون بالسجل الالكتروني وأضفى عليه الحماية القانونية عندما ساوى بينه وبين السجل الورقي في المادة 1 منه والتي عرفت السجل المدني بأنه السجل الذي تدون فيه واقعات الأحوال المدنية استنادا إلى وثائق هذه الواقعات ويكون هذا السجل ورقيا أو حاسوبيا.
كما نصت المادة 7 من ذات القانون على اعتبار السجلات المدنية الورقية والالكترونية وبرامجها من الوثائق الوطنية الأساسية الدائمة ويتعين اتخاذ سائر الإجراءات اللازمة للمحافظة عليها وتأمين سلامتها وحمايتها من الضياع أو التلاعب أو التلف واستخدام أفضل الوسائل التقنية لحفظها وتصنيفها وإعداد نسخ احتياطية عنها وتشمل الحماية مخدمات الأتمتة ووحدات التخزين الحاوية على معلومات السجل المدني وأجهزة الشبكة الناقلة للمعلومات والتجهيزات الملحقة بمنظومة السجل المدني , لذلك فرض المشرع في القانون 26 لعام 2007 العديد من العقوبات على الأفعال التي تمس السجلات الالكترونية ومحتوياتها على الشكل التالي:
(1) جريمة الإتلاف :
لقد ميز القانون رقم 26 بين جرم الإتلاف المقصود وبين الإتلاف الغير مقصود فإذا كانت جريمة الإتلاف مقصودة كانت العقوبة الحبس من ستة أشهر إلى سنتين والغرامة التي تعادل ضعفي قيمة التجهيزات المتضررة والنفقات اللازمة لإعادتها لوضعها الأصلي (المادة 73 الفقرة أ).
أما إذا كان الإتلاف ناتجا عن الإهمال أو قلة الاحتراز أو عدم مراعاة الشرائع والأنظمة كانت العقوبة الحبس من ثلاثة أشهر إلى ستة أشهر والغرامة من خمسين ألفا إلى مئة ألف ليرة سورية (المادة 73 الفقرة ب).
(2) الدخول غير المصرح به في نظام السجل المدني :
أيضا ميز المشرع بين حالتين:
الحالة الأولى : إذا كان الفاعل غير موظف في وزارة الداخلية فإن الجريمة تقع بمجرد الدخول غير المصرح به إذا تبين أن القصد هو تعديل البيانات حذفا أو إضافة أو تعديلا أو تعديل البيانات وتكون العقوبة هي الأشغال الشاقة من ثلاث إلى خمس سنوات (المادة 73 الفقرة د).
الحالة الثانية : إذا كان الفاعل موظفا في وزارة الداخلية فإن العقوبة تكون الحبس من شهر إلى ستة أشهر وبغرامة مالية من عشرة آلاف إلى خمسين ألف ليرة سورية شريطة أن يكون مخولا بالدخول إلى معلومات السجل المدني إلا أنه عمل عليه بشكل مخالف للتعليمات الخاصة بصلاحيات عمله , (المادة 37 الفقرة ج).
أما إذا كان قصد الموظف من الدخول التزوير فإن العقوبة هي الأشغال الشاقة من ست إلى عشر سنوات والأمر سواء إذا كان هذا الموظف مخولا للدخول أم لا إذ يكفي أن يكون موظفا في وزارة الداخلية (المادة 73 الفقرة د).
ويعاقب على الشروع بهذه الجرائم المذكورة في المادة 73 بعقوبة الفعل التام , كما لا يمنح الفاعل الأسباب المخففة التقديرية ,(المادة 73 الفقرة هاء 1-2)([28]).
ثالثاً: قانون التوقيع الالكتروني وخدمات الشبكة السوري رقم /4/ لعام 2009 م :
صدر هذا القانون بتاريخ 25/2/2009م ويتألف من 34 مادة ,ويتضمن هذا القانون الأحكام الناظمة والعقوبات المقررة للأفعال التي تخالف أحكامه والمتعلقة بالتزوير في التوقيع الالكتروني([29]) أو تزوير بياناته أو منظومة إنشاءه , وكذلك استعمال شهادة تصديق توقيع الكتروني مزورة , والحصول على منظومة إنشاء توقيع الكتروني بصورة غير مشروعة, أو تقديم أوراق غير صحيحة للحصول على شهادة تصديق توقيع الكتروني أو تعليق العمل بها , وكذلك المعاقبة على إفشاء المعلومات التي تتعلق باستخدام التوقيع الالكتروني أو التحقق من عائديته ,وكذلك تضمن مسؤولية المدير الفعلي لمزود الخدمة , حيث جعل العقوبة الحبس من سنة إلى ثلاث سنوات والغرامة بين خمسمائة ألف ليرة سورية إلى مليوني ليرة سورية , وتشدد العقوبة (عقوبة الحبس فقط مع بقاء الغرامة على حالها ) إلى الاعتقال المؤقت إذا ارتكب التزوير أو استعمل المزور في وثائق رسمية كما يحكم بنشر الحكم في جريدتين واسعتي الانتشار وعلى نفقة المحكوم عليه.
رابعاً : قانون الإعلام الإلكتروني :
صدر هذا القانون بالمرسوم التشريعي رقم 26 بتاريخ 14/2/2011م ويعد هذا القانون أخر ما صدر حتى كتابة هذه السطور من التشريعات ذات الصلة بالجريمة المعلوماتية والتصدي لها., وهو ينظم التواصل مع العموم عبر شبكات الاتصال وعلى رأسها شبكة الانترنت وكذلك حدد ضوابط الإعلام والنشر الذي يتم عبر الشبكة .
وقد عد المواقع الإلكترونية الإعلامية جزءاً من مكوناتالمنظومة الإعلامية الوطنية، وأنها تؤدي وظيفة تكاملية في مهامها وما ينشأ عنها من حقوق وواجبات معوسائط الإعلام الأخرى (المادة 2/ ب).
كما نص على علنية التواصل مع العموم على الشبكة وعد التواصل مع العموم على الشبكة أحد وسائل العلنية المنصوص عليها في قانون العقوبات، عندما يكون متاحاً لعامة الجمهور الوصول إلى المحتوى المنشور ( المادة 3) .
كما نص على أن تطبق على أي محتوى
[30] يوضع على الشبكة القوانين النافذة المتعلقة بحماية حقوق المؤلف والحقوق المجاورة، وحماية حقوق الفكرية والتجارية والصناعية وبراءات الاختراع ( المادة 4 ).
كما نص القانون على إحداث سجل خاص في وزارة الإعلام باسم «سجل المواقع الالكترونية»يتضمن البياناتالخاصة بالمواقع الالكترونية الإعلامية المعتمدة, بحيث تكون الوثائق الصادرة عن هذا السجل فيما يتعلق بالمواقع الإلكترونية صحيحة أمام القضاء ما لم يثبت العكس ( المادة 15/ أ - ب ).
أما بالنسبة للتجريم والعقاب , فقد نص القانون على تجريم عدد من الأفعال وعلى العقوبات التي تفرض على مرتكبيها مع عد الإخلال بأية عقوبة أشد منصوص عليها في القوانين الجزائية الأخرى، ومن هذه الجرائم :
‌أ- إفشاء البيانات والمعلومات:
حيث يعاقب مقدم الخدمات على الشبكة الذي يقوم بإفشاء المحتوى أوالبيانات أو المعلومات المخزنة لديه، مخالفاً بذلك التزامات المحافظة على سر المهنةبالغرامة من مئتي ألف إلى مليون ليرة سورية وتضاعف العقوبة في حال التكرار (المادة 28)
‌ب- تغيير المحتوى:
حيث يعاقب مقدم الخدمات على الشبكة الذي يقوم بصورة غير مشروعةبتغيير المحتوى أو البيانات أو المعلومات المخزنة لديه بالحبس من ستة أشهر إلى ثلاثسنوات وبالغرامة من مئتي ألف إلى مليون ليرة سورية (المادة 29 ).
‌ج- مخالفة محظورات النشر:([31])
يعاقب مقدم خدمات التواصل على الشبكة الذي يخالف محظوراتالنشر بالغرامة من مئتي ألف إلى مليون ليرة سورية وتضاعف العقوبة في حال التكرار(المادة 33) .
عن قانون الإعلام الإلكتروني وبلا شك يعد خطوة على الطريق الصحيح في مكافحة الجريمة الإلكترونية إلا انه لا يحكم سوى وجه واحد من أوجه استثمار تكنولوجيا المعلومات وهو مجال الإعلام والنشر الإلكتروني دون سواه , ولا يستوعب الأنماط الإجرامية المعلوماتية التي تقع خارج هذا المجال.
وبعد هذا الرصدللواقع التشريعي المعلوماتي في سوريا وللقوانين التي تطرقت بشكل أو بأخر للبيئة المعلوماتية والجرائم التي تستهدفها , لابد من القول بأن هذه النصوص المتناثرة , لا تغني عن ضرورة إصدار قانون مستقل لحماية نظم المعلومات وتحصينها من مختلف أشكال الاعتداءات الواقعة عليها أو بواسطتها, وأن يتضمن هذا القانون أصول إجرائية تتناسب وطبيعة هذه الجريمة المستحدثة وأشكالها.
جدير بالذكر هناك مشروع قانون قيد الإنجاز وهو مشروع قانون مكافحة الجريمة الإلكترونية وحماية البيانات الشخصية , وذلك بأشراف لجنة مؤلفة من ممثلين عن كل من وزارة الاتصالات والتقانة و وزارة العدل ووزارة الدفاع والجمعية العلمية السورية للمعلوماتية كما تضم اللجنة فنيي اتصالات ومعلوماتية وقضاة مدنيين وعسكريين .
وهو مشروع قانون واعد نأمل صدوره بأسرع وقت ممكن لسد الفراغ التشريعي المتعلق بالجرائم المعلوماتيةفي بلدنا.
الخاتمة:
في نهاية هذا العرض لموضوعالجريمة المعلوماتية , والتيتعد نمطاً إجرامياً جديداً من الإجرام يتمايز عن الجرائم التقليدية التي عرفتها البشرية , ويرتبط ارتباطاً وثيقاً بالتكنولوجيا الحديثة, ويتطور بتطورها ,,توصلنا إلى عدة نتائج وتوصيات في هذا الموضوع هي التالية :
النتائج :
1- إن عدم الإجماع الفقهي على تعريف معين للجريمة المعلوماتية مرده إلى الاختلاف حول تحديد نطاق هذه الجريمة خصوصاً أن البعض وسع كثيراً من هذا النطاق فعد جريمة معلوماتية كل فعل غير مشروع يكون للحاسب الآلي صلة به , أياً كان دوره صغر أم كبر , وهو توسيع لايتفق مع الماهية الأساسية للجريمة المعلوماتية باعتبارها تستهدف بالدرجة الأولى الجانب البرمجي للنظم المعلوماتية , ولهذا فإنه من الأفضل التضييق في تعريف الجريمة المعلوماتية ونطاقها بحيث تقتصر على تلك الاعتداءات التي تستهدف المكونات البرمجية للنظام المعلوماتي من برامج وبيانات ومعلومات .
2- إن النصوص الجزائية التقليدية قاصرة وستبقى كذلك في مواجهة الجريمة المعلوماتية وأشكالها , لأن المشرع الجزائي عندما وضع هذه النصوص التقليدية لم يكن يتصور القيم القيم المستحدثة التي أفرزتها ولا تزال تكنولوجيا المعلومات , إضافة إلى أن تطبيق النصوص المتعلقة بالجرائم التقليدية على الاعتداءات الواقعة على النظمالمعلوماتية , سيؤدي إلى تشويه المبادئ المستقرة التي تقوم عليها تلك الجرائم.
3- يوجد فراغ تشريعي واضح فيما يتعلق بمكافحة الجريمة المعلوماتية والوقاية منها في بلادنا العربية عموماً وفي سوريا على وجه الخصوص , على أن هناك بعض القوانين التي صدرت خلال العقد الأخيروالتي تعرضت لبعض أشكال الجريمة المعلوماتية.


التوصيات:
1- فيما يتعلق بالناحية التشريعية ,فإنه لابد من ضرورة إصدار تشريع مستقل لمكافحة الإجرام المعلوماتي وصوره المختلفة , وأن يتضمن هذا التشريع بالإضافة إلى النصوص الموضوعية,نصوصاُ إجرائية مناسبة للتحقيقفي الجريمة المعلوماتية وأساليب ارتكابها .
2- توفير كوادر شرطية مختصة ومدربة وعلى دراية عالية بوسائل تقنية المعلومات, لتكون قادرة على التحري عن هذا النوع من الجرائم
3- ضرورة تأهيل قضاة مختصين للنظر في قضايا الجريمة المعلوماتية .
4- الاهتمام بالجانب الوقائي لمكافحة الجريمة المعلوماتية وذلك من خلال المتابعة المستمرة لأخر ما يتوصل عليه خبراء أمن المعلومات من الوسائل الفنية الكفيلة بحماية المال المعلوماتي .
5- ضرورة تدريس الجريمة المعلوماتية كمقرر علمي لطلاب كليات الحقوق والشرطة , بما يمكنهم من تكوين خلفية معرفية جيدة عن هذه الجريمة.
تم بعون الله






رد مع اقتباس
قديم 07-12-2011, 11:56 PM رقم المشاركة : 2
معلومات العضو
المحامي محمد ايمن الزين
عضو مساهم نشيط

الصورة الرمزية المحامي محمد ايمن الزين

إحصائية العضو







آخر مواضيعي


المحامي محمد ايمن الزين غير متواجد حالياً


افتراضي رد: الجريمة المعلوماتية

بسم الله الرحمن الرحيم
الحمد لله وبعد
تحية الحق والعروبة
لابد من التنويه ان الدول التي شرعت مثل هذه القوانين اوجدت الارضية المادية لادانة الفاعل اي اوجدت المعدات الالكترونية ومراكز مراقبة وبرامج تستطيع ان تصل بواسطتها الى الفاعل الحقيقي مباشرة ولو كان هناك تشويشا او تشفيرا او ...الخ
بينما في البلاد العربية للاسف لا توجد مثل هذه المعدات والبرامج ومراكز المراقبة مما قد يسبب في ادانة ابرياء
اذا لابد من ايجاد الارضية المادية للقانون ثم بعد ذلك يشرع في سن مثل هذا التشريع
تقبل مروري مع فائق التقدير






رد مع اقتباس
قديم 18-05-2012, 10:30 AM رقم المشاركة : 3
معلومات العضو
القاضي
عضو جديد مشارك
إحصائية العضو








آخر مواضيعي


القاضي غير متواجد حالياً


افتراضي رد: الجريمة المعلوماتية

اقتباس:
المشاركة الأصلية كتبت بواسطة المحامي محمد ايمن الزين مشاهدة المشاركة
  
بسم الله الرحمن الرحيم

الحمد لله وبعد
تحية الحق والعروبة
لابد من التنويه ان الدول التي شرعت مثل هذه القوانين اوجدت الارضية المادية لادانة الفاعل اي اوجدت المعدات الالكترونية ومراكز مراقبة وبرامج تستطيع ان تصل بواسطتها الى الفاعل الحقيقي مباشرة ولو كان هناك تشويشا او تشفيرا او ...الخ
بينما في البلاد العربية للاسف لا توجد مثل هذه المعدات والبرامج ومراكز المراقبة مما قد يسبب في ادانة ابرياء
اذا لابد من ايجاد الارضية المادية للقانون ثم بعد ذلك يشرع في سن مثل هذا التشريع
تقبل مروري مع فائق التقدير

أوافق أخي الكريم في أن ضبط هذا النوع من الجريمة يتطلب بيئة تحقيقية تتسم بالطابع الفني ,كما تتطلب توفير وسائل في البحث والتحري تاتلف مع طبيعتها باعتبارها في غالبيتها جرائم تعتمد في إثباتها على الأدلة الرقمية.

شكرا لمرورك أخي الكريم







رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
قانون أصول المحاكمات الجزائية اللبناني أحمد الزرابيلي قوانين الجمهورية اللبنانية 0 08-11-2009 08:33 PM
المحكمة الجنائية الدولية - أركان الجرائم المحامي ناهل المصري الاتفاقيات والعهود والمواثيق الدولية 1 25-12-2006 04:31 PM
دراسة في الخطورة الإجرامية الدكتور محمد سعيد نمور أبحاث في القانون الجنائي 1 19-10-2006 01:19 PM
أركان الجرائم في نظام المحكمة الجنائية الدولية المحامي ناهل المصري الاتفاقيات والعهود والمواثيق الدولية 0 27-05-2006 11:24 PM
الفاعل المعنوي للجريمة د.محمد سعيد نمور أبحاث في القانون الجنائي 0 20-04-2006 10:15 AM


الساعة الآن 12:02 PM.


Powered by vBulletin Version 3.8.11
Copyright ©2000 - 2023, Jelsoft Enterprises Ltd
Translation by Nahel
يسمح بالاقتباس مع ذكر المصدر>>>جميع المواضيع والردود والتعليقات تعبر عن رأي كاتيبها ولا تعبر بالضرورة عن رأي إدارة المنتدى أو الموقع