دور الاتفاقيات الدولية والتشريعات الوطنية في مكافحة جرائم تقنية المعلومات

الأستاذ. الدكتور/علوي علي الشارفي

4/18/2023

يمكنك تنزيل الدراسة من هنا

أستاذ القانون الجنائي المشارك

دور الاتفاقيات الدولية والتشريعات الوطنية
في مكافحة جرائم تقنية المعلومات

Role of international agreements and municipal legislations in combatting information technology crimes,

المستخلص

تُعَدُّ جرائم تقنية المعلومات من الجرائم المستحدثة التي تستهدف التطورات التكنولوجية، وتؤدي إلى انتشار الشبكات الإرهابية في كثير من دول العالم باستغلال الوسائل الإلكترونية بكافة أنواعها والتي تشكل خطرًا على الاستقرار الداخلي وتهدد السلم والأمن الدوليين.

ولقد أثارت جرائم تقنية المعلومات بعض المشاكل القانونية بخصوص تطبيق نصوصها التقليدية على هذا النوع من الأفعال والتي تتطلب قوانين خاصة محلية واتفاقيات دولية للحد من هذه الجرائم المستحدثة.

 

Abstract:

Information technology crimes can be considered a recent form of crimes which targets technology development, it supports prevalence of terrorist organization networks over the world by using various electronic tools which constitutes hazard to interior stability and international peace and security.

As a result of that many legislative drawbacks has been arisen in which relates with applying the general municipal laws and international conventions upon those special form of crimes that require appropriate national and international codes to cope and combat these crimes.

 

 

 

 

 

المقدمة

شهد القرن الماضي تطوراً سريعاً في مجال تكنولوجيا المعلومات والاتصالات، وأصبحت أداة أساسية في الحياة اليومية وشاملة لأغلب القطاعات الطبية والتجارية والأمنية وغيرها من القطاعات، ومثلت إضافة نوعية في التنمية الاقتصادية والاجتماعية للدول.

وأصبح العالم يتواصل عبر شبكة اتصال عالمية تنقل الإنسان بجميع حواسة دون أن يتحرك من مكانه للتفاعل مع من يريد في أي بقعة من العالم، فقد برز عصر تقنية المعلومات في جميع مناحي الحياة السياسية والاجتماعية والاقتصادية وغيرها.

وقد تطورت المعلومات وتم ربطها بالأقمار الصناعية لسرعة بثها وإيصالها كمعلومة تقنية ملائمة وواضحة وشاملة للحدث وفي وقتها المناسب إلى مستخدميها عبر مصادر التقنية الحديثة، مثل الحاسب الآلي والإنترنت والبرامج التطبيقية والتشغيلية.

ومع هذا التطور المعلوماتي تعقدت الجريمة وظهرت جرائم مرتبطة بمصادر التقنية الحديثة تحت مسميات متعددة، مثل جرائم المعلومات أو جرائم تقنية المعلومات أو جرائم تكنولوجيا المعلومات وجرائم الإنترنت والجرائم السيبرانية والجرائم الإلكترونية، وجميعها أفعال إجرامية خطيرة تهدد السلم والاستقرار، يرتكبها أشخاص بدوافع مادية أو شخصية ضد أفراد أو أشخاص اعتبارية، بأدوات إلكترونية بكل سهولة ويسر وبعيدًا عن الرقابة الأمنية متجاوزة الحدود الجغرافية.

ونظرًا لسرعة الوصول الإلكتروني إلى جميع مجالات الحياة وفي كل دول العالم، فقد أثرت تأثيرًا مباشرًا على الأمم، وأصبح من الضروري القيام بإعداد قوانين وقرارات عبر اتفاقيات دولية، تنظم تقنية المعلومات واعتماد استراتيجية على المستوى الدولي والإقليمي، تشارك فيها المنظمات المتخصصة.

يجب على جميع الشعوب وضع قواعد تشريعية وطنية، تنظم التطور المتسارع في تقنية المعلومات وتحافظ على خصوصيات الأفراد والممتلكات العامة والخاصة، وتحقيق مبدأ العدالة والردع العقابي.

 

 

  • أولاً: مشكلة الدراسة:

أن التطور المتسارع في تكنولوجيا المعلومات فتح مجالات كثيرة للإبداع والابتكار، وأوجد فرصاً للعمل في جميع مجالات الحياة.

ومع هذا التطور لم تستطع الاتفاقيات الدولية والتشريعات المحلية مواكبة ذلك ووضع ضوابط لاستخدام هذه التكنولوجيا وتوجيهها في الاتجاه الصحيح.

  • ثانيًا: أهداف الدراسة:

تهدف الدراسة إلى معالجة المشكلة من خلال الآتي:

  • ماهية تقنية المعلومات.
  • ماهي أدوات تقنية المعلومات.
  • توضيح خصائص وأنواع المعلومات.
  • بيان دور الاتفاقيات الدولية في مكافحة جرائم تقنية المعلومات.
  • إبراز دور التشريعات العربية والغربية في مكافحة جرائم تقنية المعلومات.
  • ثالثًا: منهج الدراسة:

اتبعنا في هذه الدراسة المنهج الوصفي التحليلي لأحكام الاتفاقيات الدولية والتشريعات المتعلقة بمكافحة جرائم تقنية المعلومات.

  • رابعًا: خطة الدراسة:

ستكون الدراسة على النحو الآتي:

–   المبحث الأول: ماهية تقنية المعلومات.

–   المطلب الأول: مفهوم وأدوات تقنية المعلومات.

–   المطلب الثاني: خصائص وأنواع المعلومات.

–   المبحث الثاني: دور الاتفاقيات الدولية والتشريعات الوطنية في مكافحة جرائم تقنية المعلومات.

– المطلب الأول: المنظمات والاتفاقيات الدولية.

– المطلب الثاني: التشريعات الوطنية.

  • الخاتمة:
  • المراجع:

 

المبحث الأول
ماهية تقنية المعلومات

المعلومات هي علم التعامل المنطقي ولها قواعد ونظم، وتتميز بالمرونة بحيث يمكن تغييرها وتجزئتها وجمعها أو نقلها بوسائل وأشكال مختلفة، فالمعلومات مصطلح استعمله لأول مرة لويس ميكالوف (A. L. mikhailov) كاسم لعلم المعلومات العلمية[1].

فهي مجموعة من الرموز أو الحقائق أو المفاهيم والتعليمات التي تصلح لأن تكون محلاً للتبادل والاتصال أو التفسير أو التأويل أو للمعالجة، سواء تم ذلك بواسطة الأفراد أم بالأنظمة الإلكترونية.

ويميز الباحثون بين المعلومات والبيانات، فالبيانات تعبر عن الأرقام والكلمات والرموز أو الحقائق أو الإحصاءات الخام، التي لا علاقة بين بعضها البعض ولم تخضع بعد للتفسير أو التجهيز أو الاستخدام والتي تخلو من المعنى الظاهر في أغلب الأحيان، أما المعلومات فهي المعنى الذي يستخلص من هذه البيانات[2].

المعلومات تتطلب تقنية لإعدادها وإخراجها بواسطة الحاسب الآلي، وتتميز بخصائص ذات قيمة معرفية أو تطبيقية، وقد تكون معلومات عادية متاحة لعامة الناس أو معلومات سياسية أو عسكرية بدرجات متفاوتة من السرية.

 

المطلب الأول
مفهوم وأدوات تقنية المعلومات

المعلومات هي خلاصة بيانات أو ناتج تجميع أرقام وصور أو تحديد رموز مشفرة وإخراجها في صورة معلومة نهائية قد تكون معرفية أو تطبيقية، وتتميز المعلومات بقابليتها للدمج فقد تضاف معلومة إلى معلومة أخرى فتعطيان معلومة جديدة تختلف في أهميتها وقيمتها.

وتشمل المعلومات كل حقائق مدركة في الوعي تتواجد معنويًا كقيمة معرفية، وماديًا في شكل أرقام وأحرف ورسوم وصور وأصوات، ويتم جمعها ومعالجتها وحفظها وتبادلها بوسائط إلكترونية وورقية.

والمعلومات الإلكترونية هي: كل ما يمكن تخزينه ومعالجته وتوليده ونقله بوسائل تقنية المعلومات وبوجه خاص الكتابة والصور والأصوات والأرقام والحروف والرموز والإشارات وغيرها[3].

الفرع الأول: تعريف تقنية المعلومات:

المعلومات قد تكون نوعًا من المعرفة، أو تكون في شكل هندسي أو مجموعة من الإرشادات والأوامر، وقد تتعلق بأمور مالية أو فنية أو أدبية وهي تختلف فيما بينها من حيث نوعها وأهميتها، وقد تكون المعلومات مخزنة في الحاسب الآلي، ويجب توفير الحماية اللازمة لها وعدم التلاعب بها أو تغييرها.

وتُعرف المعلومات بأنها كل ما يمكن إنشاؤه أو تخزينه أو معالجته أو تخليقه أو نقله أو مشاركته أو نسخه بواسطة تقنية المعلومات، كالأرقام والأكواد والشفرات والحروف والرموز والإشارات والصور والأصوات وما في حكمها[4].

وتُعرف تقنية المعلومات بأنها أي وسيلة مادية أو غير مادية أو مجموعة وسائل مترابطة أو غير مترابطة، تستعمل لتخزين المعلومات وترتيبها وتنظيمها واسترجاعها ومعالجتها وتطويرها وتبادلها وفقًا للأوامر والتعليمات المخزنة بها، ويشمل ذلك جميع المدخلات والمخرجات في نظام معلوماتي أو شبكة مرتبطة بها سلكيًا أو لاسلكيًا[5].

وقد صاغت الأكاديمية الفرنسية في عام 1967م تعريفًا لتقنية المعلومات بأنها (علم التعامل العقلاني على الأخص بواسطة آلات أتوماتيكية مع المعلومات باعتبارها دعامة للمعارف الإنسانية وعمادًا للاتصالات في ميادين التقنية والاقتصاد والاجتماع)[6].

وعرفتها اليونسكو بأنها (الفروع العلمية والتقنية والهندسية وأساليب الإدارة الفنية المستخدمة في تداول ومعالجة المعلومات وتطبيقاتها، والمتعلقة كذلك بالحسابات وتفاعلها مع الإنسان والآلات وما يرتبط بذلك من أمور اجتماعية واقتصادية وثقافية)[7].

ويقصد بتقنية المعلومات: عملية تغذية ومعالجة وتخزين ثم بث وإستخدام المعلومات الرقمية والنصية والمصورة والصوتية عن طريق تقنيات الحاسب الآلي والاتصالات، وبالتالي فهي تتضمن توظيف أدوات وأساليب وتجهيزات متطورة لنقل المعلومات من المرسل إلى المستقبل بأقل وقت وجهد وتكلفة وبأقصى قدر من الدقة[8].

وقد عرف بعض الخبراء تقنية المعلومات بأنها (التزاوج والالتحام بين تقنيات الحاسبات والاتصالات والاستعمال المتزايد للإلكترونيات في العمليات الصناعية والتجارية ابتداًء بنظم البرمجيات بالحاسب حتى بطاقة الائتمان «الدفع الإلكتروني» التي يحتفظ بها الشخص معه)[9].

وتقنية المعلومات أو المعالجة الإلكترونية تتم كليًا أو جزئيًا لكتابة أو تجميع أو تسجيل أو حفظ أو تخزين أو دمج أو عرض أو إرسال أو استقبال أو تداول أو نشر أو محو أو تغيير أو تعديل وكذلك استرجاع أو استنباط للبيانات والمعلومات الإلكترونية وذلك باستخدام أي وسيط من الوسائط أو الحاسبات أو الأجهزة الإلكترونية أو المغناطيسية أو الضوئية أو ما يستحدث من تقنيات ووسائط أخرى[10].

وتكمن أهمية المعلومات في الآتي:

1- تساعد في تحقيق الميزة التنافسية لإنتاج معلومات حقيقية.

2- تعتبر المعلومات موردًا استراتيجيًا تعتمد عليه الدول والمنظمات.

3- المعلومات تحقق الضبط والانتظام الوظيفي.

4- تشكل المعلومات قاعدة أساسية لحل المشكلات.

5- تؤثر المعلومات في نوعية القرارات المتخذة.

الفرع الثاني: أدوات تقنية المعلومات:

أولاً: الحاسب الآلي «جهاز الكمبيوتر»:

بدأ العمل على أول جهاز رقمي في العالم سنة 1937م بمعرفة عالم رياضي من جامعة هارفارد وهو (Howard Aiken) وقد انتهى من إنجاز الجهاز في عام 1942م بمساعدة من شركة(I B M) التي كانت تقوم بإنتاج ماكينات الكروت المثقبة، وقد كان طول الجهاز خمسين قدمًا وارتفاعه ثمانية أقدام ويحتوي على حوالي سبعمائة وخمسين ألف جزء يتم توصيلها بما يقارب من خمسمائة مفتاح كهروميكانيكي[11].

وفي عام 1958م، حلت وحدات الترانزستور محل الصمام الإلكتروني ليصبح الجهاز أصغر حجمًا وأسرع وقتًا وأكفأ في العمل وأقل استهلاكًا للكهرباء، وفي عام 1964م أدخلت شريحة السيلكون (Chip) واندمجت بصورة مكثفة داخل البنية المبلورة لوحدات الترانزستور، واستخدمت في عام 1982م مواد جديدة ووسائل مبتكرة في تصنيع العناصر الإلكترونية ودمجها في رقائق سيلكون وضبط انتاجها[12].

وبعد هذه المرحلة حدث تطور تقني وفني بدمج شريحتي المعالج والذاكرة داخل شريحة واحدة بحجم وتكلفة أقل أدت إلى رفع قدرة وأداء الخلايا، ومع هذا التطور ظهرت شركات الكمبيوتر التي استطاعت تصنيع الأجهزة المتعددة وإعداد وتنظيم وتصميم برامج حديثة.

فالحاسب الآلي «الكمبيوتر» هو جهاز أو منظومة لتنفيذ مجموعة من التعليمات المحددة بتسلسل سبق إعداده وتشمل عمليات حسابية ومنطقية أو عمليات نقل البيانات من أجزاء الحاسب وتخزينها أو استرجاعها[13].

ويقصد بالحاسب الآلي «الكمبيوتر» طبقًا للموسوعة الشاملة (كل جهاز إلكتروني يستطيع ترجمة أوامر مكتوبة بتسلسل منطقي لتنفيذ عمليات إدخال أو إخراج معلومات وإجراء عمليات حسابية أو منطقية وذلك بأن يقوم الحاسب بالكتابة على أجهزة الإخراج أو التخزين، ويتم إدخال البيانات بواسطة مشغل الحاسوب عن طريق وحدات الإدخال أو استرجاعها من وحدة المعالجة المركزية فتتم كتابتها على أجهزة الإخراج)[14].

ويُعرف الحاسب الآلي بأنه (جهاز إلكتروني يستطيع القيام بأداء عمليات حسابية ومنطقية طبقًا للتعليمات المعطاة وله سرعة كبيرة تصل إلى عشرات الملايين من العمليات الحسابية في الثانية الواحدة وبدرجة عالية من الدقة، ولديه القدرة على التعامل مع كم هائل من البيانات وكذلك تخزينها واسترجاعها عند الحاجة اليها)[15].

الحاسب الآلي هو جهاز إلكتروني قادر على تخزين ومعالجة وتحليل واسترجاع البيانات والمعلومات بطريقة إلكترونية، وله برنامج عبارة عن مجموعة من الأوامر والتعليمات معبر عنها بأي لغة أو رموز أو إشارات، وتتخذ أي شكل من الأشكال ويمكن استخدامها بطريقة مباشرة أو غير مباشرة لأداء وظيفة أو تحقيق نتيجة.

والحاسب الآلي «الكمبيوتر» هو عبارة عن جهاز أو مجموعة من الأجهزة أو الأجزاء المرتبطة أو المتصلة مع بعضها أو ذات علاقة، التي يقوم واحد منها أو أكثر وفقاً لبرنامج معين بوظيفة المعالجة الآلية للبيانات[16].

 

وتتم تقنية نظم المعلومات في نظم الحاسبات (Computer Systems) والتي هي كل مكونات الحاسب المادية والمعنوية وشبكات الاتصال الخاصة إضافة إلى الأشخاص الذين يمكن بواسطتهم تحقيق وظيفة أو هدف محدد، ويتكون الحاسب الآلي من الآتي[17]:

1- المدخلات: وهي الوسائل التي تستخدم في إدخال البيانات والبرامج إلى وحدة التشغيل المركزية ومنها وحدة الإدخال في الحاسب وتستخدم في إدخال البيانات والأوامر، ومفاتيحها تشبه مفاتيح الآلة الحاسبة، ويكون الإدخال بالآتي:

أ.  شاشات اللمس وهي تسمح بإدخال بعض البيانات عن طريق لمس أماكن حساسة في الشاشة.

ب. نظام الإدخال المرئي وتستخدم كاميرا فيديو لالتقاط صور وتحويلها إلى أرقام أو إشارات للمقارنة بالصورة المخزنة بالحاسب.

ج. نظام الإدخال الصوتي يستخدم بواسطة ميكرفون أو تلفون لتحويل الصوت إلى إشارات كهربائية ترسل إلى الحاسب للمطابقة وتنفيذ المطلوب أدائه.

د.  نظام الفأرة حيث يحرك المؤشر إلى الأمر أو الرقم المطلوب فيضغط على المفتاح الموجود في الفأرة ويتم تنفيذ المطلوب.

ه.  نظام القلم الضوئي وهو جهاز إلكتروني حساس للضوء يساعد على التمكن من الشاشة بتحريكها أو تغييرها وتنفيذ العمليات المطلوبة.

و.  نظام الأحزمة المغناطيسية وهو إدخال البيانات إلى جهاز الحاسوب بسرعة ودقة حيث يتم تسجيلها على كروت بها شفرة وبيانات محددة كرقم الحساب.

ز.  نظام شفرة الأعمدة وهو جهاز حساس للضوء يستخدم في المحلات التجارية لتعريف السلع وأسعارها.

2- وحدة الذاكرة الرئيسية: تستخدم لحفظ البيانات والمعلومات والبرامج وتتكون من نوعين:

أ-  ذاكرة القراءة وتستخدم لتخزين البيانات والأوامر وتكون على الجهاز من الشركة المصنعة.

ب- ذاكرة القراءة والكتابة وتستخدم في جميع أغراض التخزين أثناء تشغيل الحاسب.

3- وحدة الحساب والمنطق: وهي جزء من المعالجة المركزية وتقوم بمعالجة البيانات حسابيًا ومنطقيًا مثل عمليات الجمع والطرح والقسمة.

4- وحدة التحكم: وهي أساس وحدة المعالجة المركزية حيث تقوم بالتنسيق بين وحدات الحاسب وضبط جميع التعليمات.

5- وحدة الإخراج: وهي الوسائط المستخدمة لإظهار نتائج التشغيل ومعالجة البيانات ومنها:

أ.  الشاشة وهي وحدة العرض المرئي ويتم عن طريقها استعراض أي بيانات أو معلومات.

ب. الطابعة وهي جهاز يستخدم في إخراج نسخ مطبوعة من المعلومات.

ج. المصغرات الفلمية لتسجيل المعلومات على فلم مصغر.

د.  الرسام ويستخدم في طباعة الرسوم بدرجات وضوح مختلفة.

6- وحدات التخزين: وهي تخزين البيانات والمعلومات داخل جهاز الحاسب الآلي.

ثانيًا: نظام التشغيل[18]:

يُعرف نظام التشغيل (System Operating) ويرمز له اختصارًا (OS) بأنه عبارة عن مجموعة من البرامج الأساسية التي تدير جهاز الحاسوب، وتنظم جميع المهام التي يقوم بها، وتسهل على المستخدم الاستفادة من المعدات والملحقات التي يتكون منها الجهاز، كما تمكنه من الاستفادة من البرامج التطبيقية المختلفة.

ويُعرف بأنه البرنامج الرئيسي لأي جهاز حاسوب، فهو المسؤول عن تشغيل الجهاز وعمل بقية البرامج بالشكل الصحيح.

وكذلك يُعرف بأنه برنامجٌ ذو طابع خاص يعمل كواجهة للجهاز ويعتبر حلقة الوصل بين المستخدم والحاسب الآلي[19].

وهو النظام الذي تعمل به جميع البرمجيات(Software)  مثل متصفحات الإنترنت وبرامج الميديا وبرامج تحرير النصوص وغيرها، وتدير هذا النظام والعمليات التي تجري عليها ذاكرة أجهزة الحاسب الآلي، فمن دونها لن يكون للحاسوب أي فائدة إطلاقًا، ويتم تحميل نظام التشغيل على أي جهاز قبل شرائه.

وقد شهدت أنظمة التشغيل تطورًا كبيرًا نتيجة الانفتاح المعلوماتي، وصدرت العديد من برامج التشغيل منها:

1- نظام التشغيل ويندوز (Windows) حيث يعد من أشهر أنظمة الحواسيب لأن غالبية المستخدمين يتعاملون مع أجهزة ويندوز المتطورة وسهلة الاستخدام، وقد ظهر أول إصدار لهذا البرنامج في عام 1985م من قبل شركة مايكروسوفت العالمية وكان عبارة عن لوحة رسومية مساعدة لكتابة الأوامر في نظام دوس (Dos) وفي عام 1995م ظهر أول نظام مستقل لهذه الشركة بهدف التحكم التام في نظام تشغيل الكمبيوتر دون الحاجة للإدخال اليدوي لكل أمر وإضافة مزايا كتشغيل الفيديو وألعاب الفيديو وقد صدر العديد من النسخ المطورة من هذا النظام.

2- نظام لينكس (Linux) يعد هذا النظام من أكثر الأنظمة شهرة واستخدامًا بين أنظمة التشغيل، ويشبه في طريقة عمله الويندوز، ولكنه نظام مفتوح يسمح للمستخدمين الوصول إلى جميع تطبيقات أجهزة ونظام الحاسوب لتنفيذ العمليات والتعديل عليها، وهو صعب القرصنة ونقل الفيروسات إليه، ويستخدم بشكل خاص في اكتشاف أخطاء أجهزة الكمبيوتر ومحاولة إصلاحها وإنشاء خوادم الشبكة واستضافة مواقع الويب.

3- نظام أندرويد (Android) نظام تشغيل أصدر في عام 2008م من قبل شركة قوقل، وهو من أشهر أنظمة التشغيل للهواتف الذكية والحواسيب اللوحية، ويتحكم البرنامج بجميع أنظمة الهاتف التي تعمل بهذا النظام ومدعوم بأنظمة حماية وتشغيل من ذات الشركة، ولديه العديد من التطبيقات المجانية سهلة التحميل.

4- نظام أي أو أس (ios) وهو نظام تشغيل محمول خاص يعمل على الأجهزة المحمولة أو أجهزة الكمبيوتر المكتبية والمحمولة واللوحية الخاصة بشركة آبل، وهو ثاني أكبر نظام تشغيل في العالم بعد نظام أندرويد، ويتميز بأنه نظام تشغيل آمن ومستقر وسهل الاستخدام ومتعدد اللغات.

مهام نظام التشغيل:

يؤدي نظام التشغيل العديد من المهام التي تجعل استخدام الحاسوب ممكنًا بالنسبة للإنسان، نظرًا إلى أن لغة الحاسوب لا تشبه لغة البشر والتعامل معها يحتاج إلى لغة برمجية تؤدي دور الوسيط بين المستخدم والحاسب الآلي بمكوناته المختلفة.

وتختلف مهام كل نظام تشغيل باختلاف نوع جهاز الحاسوب، فالأجهزة الكبيرة التي يتطلب عملها الاتصال بأجهزة أخرى أو السماح لأكثر من شخص باستخدامها في وقت واحد تحتاج إلى نظام تشغيل يساعدها على التعامل مع وحدات الحاسوب وملحقاته، أما الحواسيب الشخصية فنظام تشغيلها يكون أكثر بساطة لأنها تتعامل مع مستخدم واحد وعمليات بسيطة.

وتعد أنظمة التشغيل مجموعة من البرمجيات عالية الجودة صُممت من قبل مخترعين وخبراء تتحكم في الأجهزة الإلكترونية، وتُسهل استخدام الأدوات المختلفة الموجودة فيها، فلا يمكن استخدام أي جهاز حاسوب أو هاتف دون وجود نظام التشغيل، ولا يمكن فتح واستخدام أي برنامج وتطبيق إلا باستخدام نظام التشغيل المناسب[20].

ثالثًا: الإنترنت:

بدأ الإنترنت بالتشكل في أواخر الستينات من القرن العشرين، وكانت وزارة الدفاع الأمريكية قلقة في ذلك الوقت بشأن إمكانية نشوب حرب نووية مدمرة؛ فبدأت في البحث عن وسائل لربط المنشآت الكمبيوترية معًا بطريقة تجعل قدرتها على الاتصال فيما بينها تصمد في مواجهة الحرب، وقد دشنت وزارة الدفاع وكالة أربا (ARPA) عام 1975م والتي أنشئت شبكة أربانت (ARPA NET) وهي شبكة من الحواسيب العسكرية والجامعية، ووضعت قواعد تشغيل الشبكة الأساس لتأمين اتصال سريع نسبيًا وخالٍ من الأخطاء بين كمبيوتر وآخر[21].

وظلت أربانت (ARPA NET) تنمو وتتطور طوال عقد السبعينات على نحو بطيء ولكنه مستمر، وبحلول عام 1983م[22]، قامت وزارة الدفاع بتقسيم الشبكة إلى شبكتين احتفظت الشبكة الأولى باسمها الأساسي أربانت (ARPA NET) وغرضها في مجال الاستخدامات العسكرية، في حين سميت الشبكة الثانية باسم ميلانت (MILNET) وخصصت للاستخدامات المدنية، أي: تبادل المعلومات وتوصيل البريد الإلكتروني، ومنها ظهر مصطلح الإنترنت، حيث أمكن تبادل المعلومات بين هاتين الشبكتين، وفي عام 1986م[23]، أمكن ربط شبكات خمسة مراكز للكمبيوترات العملاقة وأطلق عليها اسم الانسفانت(NSF NET)  والتي أصبحت فيما بعد العمود الفقري وحجر الأساس لنمو وازدهار الإنترنت في أمريكا ومن ثم دول العالم الأخرى[24].

وبدأت حواسيب من بلدان أخرى تنضم للشبكة، كما دخلت شبكات أخرى في الخدمة أيضاً مثل شبكة يو يو سي بي (UUCP) التي أنشئت لخدمة مستخدمي نظام التشغيل يونيكس، وشبكة المستخدم (يوزنت) وهي وسيلة لنشر المقالات النصية حول العديد من الموضوعات[25].

وبالتالي ما زال عدد المستخدمين لهذه الشبكة في ازدياد مستمر، ويمكن القول بالمقارنة مع عدد المستخدمين أنه ينضم أكثر من ستة وأربعين شخصاً كل دقيقة إلى شبكة الإنترنت على مستوى العالم، وفي تقرير نشرته شبكة (NUA) الأمريكية قدرت فيه أن عدد المستخدمين للإنترنت عام 2005م كان مائتين وخمسة وأربعين مليون شخص حول العالم، وفيما ذكرت قناة الجزيرة الوثائقية في برنامج بثته بعنوان: «حرب الإنترنت» إن عدد المشتركين في شبكة الإنترنت قد تجاوز المليار شخص في العام 2005م وذلك يدل على أن عدد مستخدمي شبكة الإنترنت حول العالم ينمو ويزيد بسرعة كبيرة من الصعب على البعض أحيانًا معرفتها أو حتى تقديرها[26].

الإنترنت (Internet)[27] تعني الترابط بين الشبكات أو شبكة الشبكات، وهي اختصار للمصطلح الإنجليزي (Interconnected Network) وتتكون شبكة الإنترنت أو الشبكة العالمية من عدد مهول من أجهزة الحواسيب المرتبطة مع بعضها البعض تحت تنظيم بروتوكولات معينة تسمى ببروتوكولات تراسل الإنترنت، وتـأتي تسمية شبكة المعلومات الدولية بالإنترنت تمييزًا لها عن غيرها من الشبكات كـ«الإنترانت»[28] (Intranet) و«الإكسترانت»[29] و«الأربانت»[30]، أو الأنسفانت[31]، رغم أن هاتين الأخيرتين تعتبران أساس ونواة قيام الإنترنت العالمية.

وتتكون شبكة الإنترنت من عشرات الملايين من شبكات الكمبيوتر الصغيرة تربط الكثير من المؤسسات التجارية والمعاهد والأفراد حول العالم، وبذلك تمكن شبكة الإنترنت مستخدمي الكمبيوتر في جميع أرجاء العالم من استخدامها في أغراض الحياة المختلفة، وإرسال واستقبال الرسائل، وتبادل المعلومات بأشكالها المختلفة، بل وممارسة الألعاب الإلكترونية وألعاب الكمبيوتر مع أناس يتصلون بالشبكة من أقاليم ودول أخرى.

وتتباين أجهزة الحواسيب الموصلة بشبكة الإنترنت بحسب استخدام هذه الحواسيب واستخدام الشبكة أيضًا، فتوجد الحواسيب البسيطة الرخيصة المعروفة غالبًا باسم الحواسيب الشخصية (Personal computer) وتوجد أيضًا الحواسيب الرئيسية الضخمة التي تستخدمها المؤسسات الحكومية، والمعاهد التعليمية والشركات التجارية، وغيرها من المؤسسات والشركات المختلفة الأخرى.

ويمكن تعريف الإنترنت بأنها مجموعة كبيرة من شبكات الحاسب المترابطة والمنتشرة في أنحاء كثيرة من العالم، ويمكن من خلالها تبادل الملفات والتقارير والبرامج والتطبيقات والبيانات والمعلومات[32].

وتقوم فكرة عمل الإنترنت على مشاركة المعلومات، بمعنى أن المعلومة المرفوعة على شبكة الإنترنت تصبح متاحة لمستخدمي الشبكة المتصلين بها، فعند الدخول إلى الشبكة عن طريق أحد متصفحات أو مستعرضات الشبكة المثبتة على جهاز الكمبيوتر وكتابة العنوان المقصود نرى عادة أن العنوان الإلكتروني للشركة يبدأ بالأحرف (www) وهذه الأحرف هي اختصار لعبارة:

(World Wide Web) وتعني أن المتصفح يريد دخول شبكة الإنترنت العالمية واستخدامها، وعند تشغيل المستعرض يمكن للمستخدم الوصول إلى ملايين المواقع حول العالم، ولكل موقع عنوانه الإلكتروني الخاص به الذي يشار إليه بالأحرف (URL) وهي اختصار لمصطلح «محدد موقع المعلومات» على شبكة الإنترنت(Uniform Resource Locator)  وهناك أدلة لهذه العناوين تجري المحافظة عليها ويتم تحديثها بصورة مستمرة عبر الشبكة نفسها، وتنظم العناوين نفسها عن طريق تقسيمها إلى فئات عديدة مثل التعليمية والتجارية أو المنظمات، وفي حالة عناوين هذه الفئات قد يأخذ نوع المجال رموزًا عبارة عن أحرف لاحقة تدل على فئة الموقع مثل (edu.) وهي اختصار لكلمة تعليمية (educational) أو(com.) وهي اختصار لكلمة تجارية (commercial) أو (tv) وهي اختصار لكلمة تلفزيونية (television) وبإمكان المستخدم إرسال طلب عبر مقدم خدمة الإنترنت إلى الشبكة عن طريق كتابة العنوان المطلوب أو النقر بمؤشر الفأرة (mouse) على صورة أو كلمة مرتبطة إلكترونيًا بالعنوان، وعندما يصل الطلب إلى وجهته يستجيب الكمبيوتر الملقم بإرسال المعلومات المطلوبة للمستخدم، وتأخذ هذه المعلومات في الغالب شكل صفحة بداية رئيسية تعرف باسم الصفحة الأم (Home page) وهي مماثلة لجدول المحتويات في كتاب أو مجلة، وانطلاقًا من الصفحة الأم يمكن للمستخدم البحث عن مزيد من المعلومات عن طريق الارتباطات التي تمكنه من الانتقال إلى صفحات أخرى في نفس موقع الويب، أو في مواقع الويب الأخرى، بالإضافة إلى ذلك فإن لغة البرمجة المستخدمة في الويب، أو لغة ترميز النص التشعبي والمعروفة بـ(HTML) اختصارًا لــ (Hyper Text Markup Language) تلعب دور الوسيط لعملية الربط بين المعلومات الواردة من حواسيب موجودة حول العالم، وقد أدى هذا التطور إلى إيجاد دليل تفاعل يمكن المستخدمين من القفز بسهولة من محتويات أحد الحواسيب إلى محتويات كمبيوتر آخر متعقبين أثر المعلومات حول العالم.

وقد تطورت شبكة الإنترنت مؤخرًا حتى أصبح نظام طلب المعلومات عن طريق الشبكة من الشبكة نفسها، فبدلاً من أنه كان دور شبكة الإنترنت يقتصر على تمثيل دور الوسيط بين طالب المعلومة والخادوم[33] الموفر لها؛ صار طلب المعلومات من الشبكة نفسها وتخزن المعلومات على شبكة الإنترنت نفسها وذلك عن طريق ما يسمى بـ «بروتوكول نقل النص التشعبي»     (Hypertext Transfer Protocol) أو اختصارًا (HTTP) ويوفر هذا البروتوكول العديد من المزايا لاستخدام شبكة الإنترنت والحصول على المعلومات من الشبكة مباشرة مثل إتاحة المعلومات في أي وقت لطالبها، وتقليل التحكم وإدارة تلك المعلومات من قبل أصحابها والسرعة في الحصول على المعلومة نفسها.

خصائص شبكة الإنترنت:

1- اللا مكان فإنها شبكة إلكترونية تتخطى كل الحواجز الجغرافية والمكانية.

2- اللا زمان فإن السرعة الكبيرة التي يتم بها نقل المعلومات عبر الشبكة تسقط عامل الزمن من الحسابات.

3- التفاعلية فالفرد يستطيع أن يحدد ماذا ومتى يحصل على ما يريد من معلومات.

4- المجانية فإن خدمات الإنترنت من الخدمات الأساسية في الحياة والتي تتوفر بشكل مجاني أو شبة مجاني.

5- الربط الدائم حيث أصبح بإمكان الفرد أن يتصل بالإنترنت من خلال طائفة متنوعة من الأوامر بواسطة الحاسب الآلي أو الهواتف النقالة وغيرها.

6- السهولة، يستطيع صغير السن أو الرجل الكبير أن يستخدم الإنترنت بسهولة ولا يحتاج إلى تدريبات للبدء في استخدام الإنترنت بل يحتاج إلى توضيح بالمبادئ الأولية للاستخدام[34].

 

 

المطلب الثاني
خصائص وأنواع المعلومات

المعلومات هي الحقائق والأفكار التي يتبادلها الناس في حياتهم العامة عبر وسائل الاتصالات المختلفة، والإنسان الذي يحتاج المعلومة ويستخدمها هو نفسه منتج لمعلومات أخرى وناقل لها عبر وسائل الاتصال.

المعلومة قد تكون نوعًا من المعرفة وقد تكون في شكل هندسي، وقد تكون مجموعة من الإرشادات والأوامر، وقد تتعلق بأمور مالية أو فنية أو أدبية وهي تختلف فيما بينها من حيث أهميتها ونوعها.

الفرع الأول: خصائص المعلومات:

بمجرد استكمال المعلومة يتم التعبير عنها بواسطة الإنسان بطريقة مباشرة أو عبر وسيط إلكتروني، وقد تكون المعلومة معرفية أو مهارية أو رقمية وحسابية وغيرها.

ولكي تكون المعلومات ذات قيمة يجب أن تتوفر فيها مجموعة من الخصائص نذكر منها:

1- الملاءمة، وهو المعيار الأساسي لقيمة المعلومة حيث تتلاءم المعلومات مع الغرض الذي اُعدت من أجله، ويمكن الحكم على مدى الملاءمة بكيفية التأثير على سلوك المستخدمين.

2- الوضوح، وهو أن تغطي المعلومات الهدف المراد لها وخالية من الغموض.

3- الموضوعية، وهي أن تتصف بعدم التحيز وتكون حقيقية.

4- الوقتية، وهي أن تقدم المعلومات في الوقت المناسب وتكون مفيدة ومؤثرة.

5- الشمول، وهو أن تكون المعلومات كاملة في شكلها النهائي[35].

 

 

الفرع الثاني: أنواع المعلومات:

المعلومات هي الأساس في البناء والتطور والإبداع، وهي عبارة عن مجموعة بيانات لها مدلول معين تستخدم في العديد من المجالات الصحية والاقتصادية والسياسية والاجتماعية وكذلك في المجال العسكري والأمني ومنها:

1- المعلومات التطويرية، وهي التي يمكن الحصول عليها من خلال القراءة والاطلاع على الكتب أو المقالات وتنمي القدرات المعرفية.

2- المعلومات الفكرية، وهي معلومات نابعة عن فكر الإنسان نتيجة تعليمه وقراءته فهي تخرج على شكل نظريات وحقائق علمية.

3- المعلومات التعليمية، عبارة عن تلقين وتعليم الشخص لهذه المعلومات.

4- المعلومات النظامية تعتمد على جمع البيانات والنظريات من أجل القيام ببحث علمي.

5- المعلومات البحثية، وهي عبارة عن النتائج والفرضيات التي يصل اليها الباحث أو بعد إجراء التجارب العلمية.

6- المعلومات الإخبارية يستطيع الفرد الحصول عليها من أجل الوصول لقرار أو تحقيق هدف.

7- المعلومات السرية وهي معلومات قد تكون ذات سرية مرتفعة أو متوسطة وقد تكون رموزاً أو إشارات أو شفرات رقمية يصعب الوصول اليها[36].

 

المبحث الثاني
دور الاتفاقيات الدولية والتشريعات الوطنية في مكافحة جرائم تقنية المعلومات

تمهيد:

إن هذا التطور الكبير لتكنولوجيا المعلومات لم يكن مصحوبًا بقواعد قانونية واضحة، الأمر الذي أثار عددًا من المخاوف المتعلقة بجرائم تقنية المعلومات وخصوصيات الأفراد وحدود الرقابة والثغرات الأخرى.

وقد استحوذ الخطر المتزايد بهذه الجرائم على اهتمام منظمة الأمم المتحدة والوكالات التابعة لها الخاصة بتقنية المعلومات، فأصدرت العديد من القرارات الدولية.

وللحفاظ على الأمن المعلوماتي يتم إبرام بعض الاتفاقيات الدولية التي تشكل نوعًا من الإطار القانوني واعتماد إستراتيجية استرشادية على المستوى الدولي والإقليمي.

ولكن في الواقع إن القوانين الداخلية القائمة للدول لاتزال متأخرة في تنظيم تقنية المعلومات، مما يجبر الأشخاص الطبيعية والأشخاص الاعتبارية على اتخاذ تدابير تقنية محدودة لحماية مصالحها.

وأمام هذا الوضع الذي يتخطى الحدود الجغرافية، حاولت عدد من الدول وضع قواعد قانونية تحد من ارتكاب جرائم تقنية المعلومات عبر الاسترشاد بالقرارات والاتفاقيات الدولية في قوانينها الداخلية والخاصة بتقنية المعلومات.

 

المطلب الأول
دور المنظمات والاتفاقيات الدولية في مكافحة جرائم تقنية المعلومات

من المؤكد إن الجرائم الإلكترونية تنمو عن طريق استغلال الانتشار الواسع لتكنولوجيا المعلومات والاتصالات ووصولها إلى مستخدمين غير مدركين مخاطر أفعالهم الإجرامية على الأفراد والمجتمعات لتحقيق أغراضهم والتي تسبب خسائر مالية ودماراً إلكترونياً وتعدياً على خصوصيات الأفراد.

إن سرعة التطور التكنولوجي تجعل وسائل الدفاع والوقاية في أمن المعلومات بطيئة وغير ملائمة نظرًا لسرعة التغيير والابتكار، وزيادة الانفتاح والربط بين الشبكات المعلوماتية العالمية.

ولسلامة استخدام التكنولوجيا المتطورة وشبكات المعلومات، ولحماية حقوق الإنسان في الحصول على المعلومات، وفرض التعايش السلمي بين شعوب العالم، تعمل منظمة الأمم المتحدة والمنظمات التابعة لها، على إصدار قرارات دولية تجرم التعدي على هذه الحقوق وتضع معايير ملزمة للحماية.

وللحد من انتشار جرائم تقنية المعلومات، تسعى العديد من الدول لإبرام اتفاقيات جماعية في إطار جغرافي لتحسين القدرات في التحقيق وتبادل المعلومات.

الفرع الأول: دور المنظمات الدولية في مكافحة جرائم تقنية المعلومات:

تعمل منظمة الأمم المتحدة منذ فترة طويلة في مجال تأمين سلامة استخدام التكنولوجيا وشبكات المعلومات، وتشارك وكالات الأمم المتحدة المختلفة في مختلف المفاوضات لإيجاد توافق في الآراء بشأن عدد من القضايا، بما في ذلك وضع معايير توفير الحماية لشبكات المعلومات.

أولاً: قرارات الجمعية العامة للأمم المتحدة[37]:

1- القرار(45/121) لعام 1990م بمنع جرائم الكمبيوتر.

2- القرار (55/63) بتاريخ 4 ديسمبر 2000م، بخصوص الجرائم السيبرانيه أو المعلوماتية، بأن تُضمن الدول في قوانينها وممارستها إلغاء أية ملاذات آمنة لكل من يسيء استخدام تكنولوجيا المعلومات، وأن تحمي سرية المعلومات وأنظمة الحاسوب وسلامتها من الاعتداء غير المشروع وأن تجرم الأفعال الإجرامية الإلكترونية.

3- القرار (58/199) في يناير 2004م، بشأن «إنشاء ثقافة عالمية للأمن السيبراني» والذي يدعو الدول الأعضاء إلى التعاون وتعزيز ثقافة الأمن السيبراني.

4- القرار (60/177) لسنة 2005م، بخصوص التعاون لمكافحة الجرائم السيبرانية حيث يشجع الدول في مكافحة الجرائم السيبرانية وتقديم المساعدة للدول الأعضاء.

5- القرار (64/211) لسنة 2010م، بتحديث القوانين، الذي يدعو الدول إلى تحديث قوانينها في مجال الجرائم السيبرانية والبيانات الشخصية والتجارة والتواقيع الإلكترونية.

ثانيًا: جهات تابعة للأمم المتحدة:

هناك العديد من القرارات الصادرة عن جهات تابعة للأمم المتحدة في مجموعة من المجالات ذات الصلة بأمن الفضاء الإلكتروني مثل:

1- قرار المجلس الاقتصادي والاجتماعي (E/20) بتاريخ 26/7/2007م، بشأن التعاون الدولي من أجل منع وتحري ومقاضاة ومعاقبة جرائم الاحتيال الاقتصادي والجرائم المتصلة بالهوية.

2- قرار لجنة مكافحة المخدرات (48/5) بتاريخ 1/12/2005م، حول تعزيز التعاون الدولي من أجل منع استخدام شبكة الإنترنت لارتكاب الجرائم المتصلة بالمخدرات.

3- التوصيات والمبادئ التوجيهية للهيئة الدولية لمراقبة المخدرات (INCB) التي نُشرت في عام 2005م، للحد من انتشار المبيعات غير المشروعة من المستحضرات الصيدلانية عبر الإنترنت[38].

وتدعو الأمم المتحدة في قراراتها المختلفة دائمًا الدول الأعضاء عند وضع القوانين الوطنية والسياسة العامة لمكافحة سوء استخدام تكنولوجيا المعلومات، أن تأخذ بعين الاعتبار قراراتها، وتوصيات اللجان الخاصة بمنع الجريمة، وكذلك المؤتمرات واللقاءات المخصصة لهذه الجرائم العابرة للحدود الجغرافية، والمهددة للأمن والاستقرار والرفاه في العالم.

ثالثًا: الوكالات المتخصصة:

الاتحاد الدولي للاتصالات، هو وكالة تتبع الأمم المتحدة، ومجال العمل هو مسائل تكنولوجيا المعلومات والاتصالات، ويعتبر النقطة المركزية الأولى للحكومات وللقطاع الخاص في مساعدة العالم على الاتصال، ويضم ثلاثة قطاعات رئيسية هي قطاع الاتصالات الراديوية، وقطاع تقييس الاتصالات، وقطاع تنمية الاتصالات[39].

ويوفّر الاتحاد الدولي للاتصالات الذي يضم في عضويته (192) دولة و (700) شركة من القطاع الخاص والمؤسسات الأكاديمية منبرًا إستراتيجيًا للتعاون بين أعضائه باعتباره وكالة متخصصة داخل الأمم المتحدة، ويعمل الاتحاد على مساعدة الحكومات في الاتفاق على مبادئ مشتركة تفيد الحكومات والصناعات التي تعتمد على تكنولوجيا المعلومات والبنية التحتية للاتصالات، وقد وضع الاتحاد الدولي للاتصالات مخططًا لتعزيز الأمن السيبراني العالمي يتكون من سبعة أهداف رئيسية هي:

1- وضع إستراتيجيات لتطوير نموذج التشريعات السيبرانية يكون قابلاً للتطبيق محليًا وعالميًا بالتوازي مع التدابير القانونية الوطنية والدولية المعتمدة.

2- وضع إستراتيجيات لتهيئة الأرضية الوطنية والإقليمية المناسبة لوضع الهيكليات التنظيمية والسياسات المتعلقة بجرائم الإنترنت.

3- وضع إستراتيجية لتحديد الحد الأدنى المقبول عالميًا في موضوع معايير الأمن ونظم تطبيقات البرامج والأنظمة.

4- وضع إستراتيجيات لوضع آلية عالمية للمراقبة والإنذار والرد المبكر مع ضمان قيام التنسيق عبر الحدود.

5- وضع إستراتيجيات لإنشاء نظام هوية رقمي عالمي وتطبيقه، وتحديد الهيكليات التنظيمية اللازمة لضمان الاعتراف بالوثائق الرقمية للأفراد عبر الحدود الجغرافية.

6- تطوير إستراتيجية عالمية لتسهيل بناء القدرات البشرية والمؤسسية لتعزيز المعرفة والدراية في مختلف القطاعات وفي جميع المجالات المعلوماتية.

7- تقديم المشورة بشأن إمكانية اعتماد إطار إستراتيجي عالمي لأصحاب المصلحة من أجل التعاون الدولي والحوار والتعاون والتنسيق في جميع المجالات التي سبق ذكرها[40].

الفرع الثاني: دور الاتفاقيات الدولية في مكافحة جرائم تقنية المعلومات:

تم إبرام العديد من الاتفاقيات بخصوص أمن المعلومات في إطار الاتحاد الأوروبي والاتحاد الأفريقي، لغرض معالجة الجرائم الإلكترونية المتطورة وحماية الحقوق الأساسية للإنسان، ومواءمة التشريعات الوطنية مع إستراتيجية الاتفاقيات في الحد من جرائم تقنية المعلومات.

وقد سعت الدول العربية إلى تعزيز التعاون فيما بينها لمكافحة جرائم تقنية المعلومات التي تهدد أمنها ومصالحها وسلامة مجتمعاتها، ولحاجتها الماسة إلى تبني سياسة جنائية مشتركة تهدف إلى حماية المجتمع العربي ضد جرائم تقنية المعلومات من خلال عقد الاتفاقيات التي تراعي النظام الداخلي لكل دولة، وتلتزم بالمعاهدات والاتفاقيات الدولية المتعلقة بحقوق الإنسان وحمايتها.

أولاً: الاتفاقية المتعلقة بالجريمة الإلكترونية «بودابست» 2001م[41]:

تعتبر من أهم الاتفاقيات الإقليمية التي ساهمت في معالجة الجرائم المعلوماتية، وفرض التزامات محددة على الدول الأطراف فيها لتحسين القدرات الوطنية للتحقيق في هذه الجرائم والتعاون الدولي وتسليم المجرمين.

إن اتفاقية المجلس الأوروبي تحتوي على (48 مادة) تسعى من خلالها إلى معالجة الجرائم المتعلقة بالكمبيوتر والإنترنت عبر المواءمة بين القوانين الوطنية وقوانين الدول الأخرى وتهدف:

1- توحيد عناصر القانون الجزائي المحلي مع الأحكام المتعلقة بالجرائم الإلكترونية.

2- توفير الإجراءات القانونية اللازمة للتحري وملاحقة الجرائم المرتكبة إلكترونيًا.

3- تعيين نظام سريع وفعال للتعاون الدولي.

4- الحفاظ بشكل سريع على البيانات المخزّنة على أجهزة الكمبيوتر.

5- جمع معلومات عن حركة البيانات وعن إمكان وجود تدخّل في محتواها.

6- المساعدة المتبادلة في جمع حركة المعلومات واعتراضها.

7- تسهيل الإجراءات المتعلقة بطلبات المساعدة المتبادلة.

8- التعاون الدولي في تسليم المجرمين والإنابة القضائية الدولية[42].

وغرض الاتفاقية هو احترام حقوق الإنسان وحرياته الشخصية، والحد من تلك الجرائم التي قد يتعرض لها.

وقد صنّفت الاتفاقية هذه الجرائم بأربعة أنواع مختلفة هي:

  • الجرائم ضد سلامة المعلومات وخصوصيتها:

وتتمثل في النفاذ الكامل أو الجزئي إلى نظام الكمبيوتر، بشكل متعمد بغرض الحصول على بيانات أو معلومات للاستفادة وتحقيق الإضرار بالغير ومنها[43]:

1- الدخول غير المشروع.

2- الاعتراض غير القانوني.

3- التجسس على البيانات والمعلومات.

4- التدخل في البيانات والمعلومات.

5- التدخل في أنظمة الكمبيوتر وبرامجه.

  • الجرائم المتصلة بالكمبيوتر:

وهي عبارة عن أفعال مجرمة ترتكب بصفة عمدية للحصول بدون وجه حق على منفعة اقتصادية ذاتية أو لفائدة شخص آخر طبيعي أو شخص اعتباري وتشمل[44]:

1- استخدام الكمبيوتر للتزوير.

2- النصب والاحتيال الإلكتروني.

3- سرقة البيانات الشخصية.

  • الجرائم المتصلة بالمحتوى:

يقصد بها الجرائم ذات الصلة بالأشخاص الطبيعية أو الأشخاص الاعتبارية، حيث تعرض بشكل مرئي أو بواسطة وسائل تقنية المعلومات، لتعود بالفائدة المادية أو المعنوية للمجرم أو لصالح شخص آخر طبيعي أو شخص اعتباري وهي[45]:

1- التشهير والمعلومات الكاذبة.

2- وجود مضمون جنسي أو إباحي.

3- مواد إباحية ذات علاقة بالأطفال.

4- العاب القمار والألعاب غير المشروعة على الإنترنت.

5- بيانات التحريض على العنصرية والكراهية وتمجيد العنف.

6- التعرّض للأديان.

7- البريد المزعج.

8- أي مواد أخرى.

  • الجرائم المتعلقة بانتهاكات حقوق النشر والتأليف والحقوق ذات الصلة:

وهي كل الأفعال التي ترتكب عمدًا أو بالمساعدة أو بالتحريض على كافة حقوق النشر والتأليف والحقوق المصاحبة على نطاق تجاري بواسطة وسائل تقنية المعلومات، لمصلحة أفراد أو جماعات أو منظمات أو دول ومنها[46]:

1- تبادل الأغاني والملفات والبرامج المحمية في حقوق التأليف والنشر من خلال برامج تبادل المعلومات.

2- استخدام العلامات التجارية في أنشطة إجرامية بهدف التضليل.

3- التحايل على نظم إدارة الحقوق الرقمية.

4- الجرائم ذات الصلة باسم المواقع الإلكترونية.

 

ثانيًا: أمن الفضاء الإلكتروني وحماية البيانات ذات الطابع الشخصي 2014م[47]:

تعتبر اتفاقية ذات طابع إقليمي تضم دول الاتحاد الأفريقي، لغرض تدارك انتشار الجرائم الإلكترونية التي تشكل تهديدًا حقيقيًا لأمن الاتحاد، وتهدف إلى تحديد الأهداف والتوجهات الرئيسية لمجتمع المعلومات في أفريقيا وتعزيز التشريعات والأنظمة الحالية الخاصة بتكنولوجيا المعلومات والاتصال للدول الأعضاء والمجموعة الاقتصادية الدولية وكفالة الأمن المعلوماتي والإطار القانوني الضروري لظهور اقتصاد المعرفة في أفريقيا، وتهدف كذلك إلى تحديث القوانين الجنائية في قمع الجريمة الإلكترونية من خلال وضع سياسات لاعتماد جرائم جديدة خاصة بتكنولوجيا المعلومات والاتصالات ومواءمة نظام العقوبات الموجود فعليًا في الدول الأعضاء مع المناخ التكنولوجي الحديث، وتأخذ في الاعتبار تطبيق قانون الإجراءات الجزائية في تحديد الشروط الخاصة بالجرائم الإلكترونية[48].

وتؤكد تمسك الدول الأعضاء بالحريات الأساسية وحقوق الإنسان والشعوب المكفولة بموجب القوانين الداخلية للدول الأعضاء، والواردة في الإعلانات والاتفاقيات الدولية، والصكوك في إطار الاتحاد الأفريقي والأمم المتحدة[49].

وتتطلع إلى الاستجابة للاحتياجات المتمثلة في وضع تشريعات متناسقة في مجال الأمن الإلكتروني بالدول الأعضاء لمكافحة انتهاكات البيانات ذات الطابع الشخصي، وتتكون الاتفاقية من(38 مادة).

وقد وضحت الاتفاقية التعريف بالبيانات ذات الطابع الشخصي بأنها (أي معلومات متصلة بشخص طبيعي محدد أو قابل للتحديد بشكل مباشر أو غير مباشر بالإشارة إلى رقم هويته أو إلى عامل واحد أو أكثر محدد لهويته الطبيعية أو السيكولوجية أو الذهنية أو الاقتصادية أو الثقافية أو الاجتماعية)، وإن معالجة البيانات ذات الطابع الشخصي تعني (أي عملية أو مجموعة عمليات تجري على بيانات شخصية بمساعدة أو بدون مساعدة طرف آلي، مثل جمع وتسجيل وتنظيم وحفظ وتكييف وتعديل واستخلاص وحماية ونسخ والكشف من خلال الإرسال ونشر أو أي شكل آخر من أشكال الإتاحة عن طريق القفل أو الرابط بالإضافة إلى تشفير وحذف وإتلاف بيانات شخصية)[50].

وقد حددت الاتفاقية الجرائم الخاصة بتقنية المعلومات على النحو الآتي[51]:

  • الهجمات على أنظمة الكمبيوتر:

أ.  وصول أو محاولة الوصول غير المصرح به إلى أجزاء أو كل نظام الحاسب الآلي أو تجاوز الوصول المسموح به.

ب. وصول أو محاولة الوصول غير المصرح به إلى أجزاء أو كل نظام الحاسب الآلي أو تجاوز الوصول المسموح به، بقصد ارتكاب جريمة أخرى أو تسهيل ارتكاب جريمة.

ج. البقاء أو محاولة البقاء عن طريق الاحتيال في كل أو جزء من نظام الحاسب الآلي.

د.  إعاقة وتشوية أو محاولة لإعاقة أو تشوية أداء نظام الحاسب الآلي.

ه.  إدخال أو محاولة إدخال البيانات عن طريق الاحتيال في نظام الحاسوب.

و.  إتلاف أو محاولة إتلاف وحذف أو محاولة حذف أو إفساد أو محاولة إفساد أو تغيير أو محاولة تغيير أو تعديل أو محاولة تعديل لبيانات الكمبيوتر عن طريق الاحتيال.

  • الخروقات على البيانات المحوسبة:

أ.  اعتراض أو محاولة اعتراض البيانات المحوسبة عن طريق الاحتيال بواسطة الوسائل التقنية أو تجاوز الصلاحية أو إتلاف سرية المعلومات أثناء الإرسال وأثناء انتقال البيانات من وإلى أو داخل منظومة الحاسب الآلي.

ب. التعمد في إدخال أو تغيير أو حذف بيانات الحاسب الآلي.

ج. استخدام البيانات التي تم الحصول عليها من نظام الحاسب الآلي عن طريق الاحتيال مع العلم بذلك.

د.  شراء عن طريق الاحتيال لمصلحته شخصيًا أو لمصلحة شخص آخر أي فائدة من خلال إدخال أو تعديل أو حذف أو إخفاء بيانات محوسبة أو أي شكل آخر من أشكال التدخل في أداء الحاسب الآلي.

ه.  أية معالجة أو السماح لمعالجة بيانات ذات طابع شخصي.

و.  المشاركة في تشكيل جماعة بهدف إعداد أو ارتكاب جريمة أو أكثر من الجرائم المنصوص عليها بهذه الاتفاقية.

  • الجرائم ذات الصلة بالمحتوى:

أ.  إنتاج وتسجيل أو عرض أو تصنيع أو توفير أو نشر أو نقل صورة أو تمثيل المواد الإباحية الخاصة بالأطفال أو أي انتاج من المواد الإباحية الخاصة بالأطفال عن طريق جهاز الحاسب الآلي.

ب. الشراء للحيازة أو لصالح شخص آخر أو الشروع في الاستيراد أو التصدير لصورة أو تمثيل من المواد الإباحية الخاصة بالأطفال.

ج. امتلاك صورة أو تمثيل المواد الإباحية الخاصة بالأطفال.

د.  تسهيل أو منح حق الوصول إلى الصور والوثائق والأصوات أو أي تمثيل مواد إباحية لقاصر.

ه.  إنتاج أو تحميل ونشر أو إتاحة بأي شكل من الأشكال كالكتابات والرسائل والصور والرسومات أو أي تمثيل آخر للأفكار أو النظريات العنصرية أو المتعلقة بكراهية الأجانب؛

و.  التهديد من خلال نظام الحاسب الآلي بقصد ارتكاب جريمة جنائية ضد أي شخص لأسباب تتعلق بانتمائه إلى مجموعة عرقية أو اللون أو النسب أو الأصل القومي أو الديني.

ز.  إهانة بواسطة الحاسب الآلي لأي أشخاص لأسباب تتعلق بانتمائهم إلى مجموعة عرقية أو اللون أو النسب أو الأصل القومي أو الاثني أو الديني أو الرأي السياسي.

ح. الإنكار المتعمد أو الموافقة أو تبرير الأفعال التي تعتبر إبادة جماعية أو جرائم ضد الإنسانية من خلال الحاسب الآلي.

  • الجرائم المتعلقة بإجراءات تأمين الرسائل الإلكترونية:

حيث تلتزم الدول الأعضاء باتخاذ ما يجب من تدابير تشريعية أو تنظيمية لضمان المحافظة على أدلة الإثبات الرقمية في القضايا الجنائية.

وأضافت المادة(30): مواءمة جرائم معينة(جرائم الممتلكات) إلى تكنولوجيا المعلومات والاتصالات، منها جرائم السرقة الإلكترونية وجرائم الابتزاز المالي، وجرائم غسل الأموال وجريمة الإرهاب الإلكتروني، والجرائم المتعلقة بالأمن القومي.

وفي مواجهة الأشخاص الاعتبارية (تلتزم الدول الأطراف باتخاذ ما يجب من التدابير التشريعية اللازمة لضمان أن تتحمل الأشخاص الاعتبارية غير الدولة، المجتمعات المحلية والمؤسسات العامة، المسؤولية عن الجرائم المنصوص عليها في هذه الاتفاقية، التي ترتكب نيابة عنها من قبل أعضائها أو ممثليها، إن مسؤولية الأشخاص الاعتباريين لا تستبعد مسؤولية الأشخاص الطبيعيين الذين هم مرتكبون أو شركاء في نفس الجرائم)[52].

ثالثًا: الاتفاقية العربية لمكافحة جرائم تقنية المعلومات 2010م:

تسعى الدول العربية إلى مواكبة تطور تكنولوجيا المعلومات من خلال إصدار الإرشادات للتعامل مع أدوات تقنية المعلومات، ونظرًا إلى ارتفاع مؤشر جرائم تقنية المعلومات وتطور أساليبها وأنواعها، حرصت الدول العربية على مكافحة هذه الجرائم من خلال الاتفاقية العربية لمكافحة جرائم تقنية المعلومات[53].

وقد أخذت بالمبادئ الدينية والأخلاقية السامية والالتزام بأحكام الشريعة الإسلامية مع مراعاة النظام الداخلي لكل دولة، وتعزيز التعاون بين الدول العربية في مجال مكافحة جرائم تقنية المعلومات، والالتزام بالمعاهدات والمواثيق الدولية المتعلقة بحقوق الإنسان، وتتكون الاتفاقية من (43 مادة) موزعة إلى خمسة فصول، ورد في الفصل الأول تعزيز التعاون بين الدول العربية، وتعريف بالمصطلحات المرتبطة بالاتفاقية، ومجال تطبيق الاتفاقية على جرائم تقنية المعلومات، وفي الفصل الثاني نص بدعوة الدول الأطراف إلى تجريم الأفعال المذكورة ضمن قوانينها الوطنية، وذكر في الفصل الثالث كل ما يتعلق بالأحكام الإجرائية من حيث نطاق تطبيقها والتحفظ على البيانات والتفتيش وغيرها، والفصل الرابع تم تخصيصه للتعاون القانوني والقضائي للحد من ارتكاب جرائم تقنية المعلومات، وورد في الفصل الخامس أحكام ختامية.

وقد تضمنت الاتفاقية الأفعال الإجرامية الآتية:

1- جريمة الدخول غير المشروع[54].

2- جريمة الاعتراض غير المشروع[55].

3- جريمة الاعتداء على سلامة البيانات[56].

4- جريمة إساءة استخدام وسائل تقنية المعلومات[57].

5- جريمة التزوير باستخدام وسائل التقنية المعلوماتية[58].

6- جريمة الاحتيال الإلكتروني[59].

7- الجرائم الإباحية باستعمال أدوات تقنية المعلومات[60].

8- جريمة القمار والاستغلال الجنسي[61].

9- جريمة الاعتداء على حرمة الحياة الخاصة[62].

10-                                                                                               جرائم الإرهاب الإلكتروني[63].

11-                                                                                               الجرائم المنظمة عبر الوطنية[64].

12- الجرائم المتعلقة بانتهاك حق المؤلف[65].

13- جرائم الاستخدام غير المشروع لأدوات الدفع الإلكترونية[66].

وحددت الاتفاقية المسؤولية الجنائية للأشخاص الطبيعية والمعنوية، حيث نصت المادة(20) على أن (تلتزم كل دولة طرف مع مراعاة قانونها الداخلي بترتيب المسؤولية الجزائية للأشخاص المعنوية عن الجرائم التي يرتكبها ممثلوها باسمها أو لصالحها دون الإخلال بفرض العقوبة على الشخص الذي يرتكب الجريمة شخصيًا).

رابعًا: وثيقة الرياض 2012م[67]:

هي وثيقة للنظام «القانون» الموحد لمكافحة جرائم تقنية المعلومات لدول مجلس التعاون لدول الخليج العربية، وتتكون من (39 مادة) عرفت النظام المعلوماتي ووسائل تقنية المعلومات، وأوجبت التعاون الدولي في تسليم المجرمين بين دول مجلس التعاون الخليجي مع عدم الإخلال بالاتفاقيات الدولية، وتهدف إلى منع إساءة استخدام تقنية المعلومات، وشملت صور جرائم تقنية المعلومات بالآتي:

1- الدخول غير المشروع أو تجاوز الدخول المصرح به[68].

2- سرقة البيانات والمعلومات الشخصية[69].

3- التزوير الإلكتروني[70].

4- التدخل في أنظمة الكمبيوتر وبرامجه[71].

5- إعاقة أو تعطيل الوصول إلى الخدمات الإلكترونية[72].

6- التنصت أو الاعتراض لما هو مرسل عبر الشبكة المعلوماتية[73].

7- التهديد والابتزاز[74].

8- الاحتيال المعلوماتي[75].

9- التقاط خدمات الاتصالات أو قنوات البث المرئية والمسموعة بوسائل التقنية[76].

10-                                                                                               استغلال وسائل تقنية المعلومات في مواد إباحية أو أنشطة للقمار[77].

11-                                                                                               تحريض أو إغواء ذكر أو انثى لارتكاب الدعارة أو الفجور[78].

12-                                                                                              الإساءة إلى المقدسات والشعائر والأديان السماوية[79].

13-                                                                                              الاعتداء على المبادئ والقيم الأسرية[80].

14-                                                                                              جرائم القذف والتشهير الإلكتروني[81].

15-                                                                                              جرائم الاتجار في الأشخاص، أو الاتجار بالأعضاء البشرية بالوسائل الإلكترونية[82].

16-                                                                                              الاتجار أو الترويج أو التعاطي للمخدرات أو المؤثرات العقلية[83].

17-                                                                                              جرائم غسل الأموال[84].

18-                                                                                              جرائم الإخلال بالنظام والآداب العامة[85].

19-                                                                                              الإرهاب الإلكتروني[86].

20-                                                                                              إنشاء موقع إلكتروني أو نشر معلومات عن الاتجار بالآثار أو التحف الفنية غير المصرح بها قانونًا[87].

ونصت المادة (33) على (… يحكم في جميع الأحوال بمصادرة الأجهزة أو البرامج أو الوسائل المستخدمة في ارتكاب أي من الجرائم المنصوص عليها في هذا النظام «القانون» أو الأموال المتحصلة منها، كما يحكم بإغلاق المحل أو الموقع الذي يرتكب فيه أي من هذه الجرائم إغلاقًا كليًا أو للمدة التي تقدرها المحكمة إذا كانت الجريمة قد ارتكبت بعلم مالكها).

 

المطلب الثاني
دور التشريعات الوطنية في مكافحة جرائم تقنية المعلومات

التجريم والعقاب يعد من أخطر الأمور التشريعية التي تتصل بحرية المواطنين نتيجة ما تخلفه من الآثار التي تترتب عليه، ولذلك فإن النصوص التشريعية الصادرة يجب أن تكون وفقًا لمبدأ الشرعية القانونية، وتختص السلطة التشريعية بتحديد الجرائم والعقوبات، وتلتزم عند وضعها للنصوص الجنائية أن تحدد المصالح الأساسية للأمة التي يقوم عليها بنيان المجتمع ويجب حمايتها، وأن تكون صياغة النصوص واضحة ومحددة لا خفاء فيها ولا غموض، وتحقق مبدأ العدالة والردع العقابي.

وبما أن العالم أصبح قرية واحدة إلكترونيًا وأصبحت وسائل الاتصالات في متناول غالبية المجتمعات، وبما أن جرائم تقنية المعلومات تجاوزت الحدود الجغرافية، وأصبحت تهدد أمن ورفاهية العالم فيجب وضع نصوص قانونية داخلية تتوافق مع الاتفاقيات الدولية للحد من ارتكاب جرائم تقنية المعلومات.

الفرع الأول: دور التشريعات العربية في مكافحة جرائم تقنية المعلومات:

حال التشريعات في الدول العربية متفاوت بين دولة وأخرى، فبعض الدول قد سعت ولكن بخطوات بطيئة في معالجة جرائم تقنية المعلومات، وذلك لبعدها عن التطور القانوني الذي يحاول اللحاق بالتطور الإجرامي، وبما أن العديد من الدول أخذت بالسير في وضع التشريعات القانونية اللازمة لمكافحة هذه الجرائم، والبعض الآخر ما زال لم يحرك ساكنًا ويعتمد على تطبيق القانون الجنائي التقليدي على هذه الجرائم، والتي تفرض نوعًا من الحماية الجنائية ضد الأفعال المشابهة بالأفعال المكونة لأركان جرائم تقنية المعلومات، وقد اعتمد قانون براءات الاختراع بالتطبيق في بعض الدول العربية على الجانب المادي في نظام المعالجة الآلية للمعلومات، كما تم تصور نصوص قانون حماية الحياة الخاصة وقانون تحريم إفشاء الأسرار، بحيث يمكن تطبيقها على بعض جرائم تقنية المعلومات وأوكل إلى القضاء الجزائي النظر في القضايا التي ترتكب بواسطة وسائل تقنية المعلومات[88].

  • المشرع الكويتي 2015م:

صدرت بعض القوانين بالمعاملات الإلكترونية ومنها:

1- القانون رقم (20) لسنة 2014م بشأن المعاملات الإلكترونية.

2- القانون رقم (37) لسنة 2014م بإنشاء هيئة تنظيم الاتصالات وتقنية المعلومات.

3- القانون رقم (63) لسنة 2015م بشأن مكافحة جرائم تقنية المعلومات، ويتكون من (21 مادة) شملت مصطلحات تعريفية بالبيانات الإلكترونية والنظام الإلكتروني، وعرف الجريمة الإلكترونية «بأنها كل فعل يرتكب من خلال استخدام الحاسب الآلي أو الشبكة المعلوماتية أو غير ذلك من وسائل تقنية المعلومات بالمخالفة»[89].

وعدَّدَ جرائم تقنية المعلومات والعقوبات المقررة لها في حدها الأدنى والأعلى ومنها:

أ.  الدخول غير المشروع إلى جهاز آلي أو نظام معلوماتي أو موقع إلكتروني، حيث شدد العقوبة في حال الحصول على معلومات حكومية سرية[90].

ب. التزوير والابتزاز الإلكتروني[91].

ج. التشهير والمساس بالكرامة الشخصية[92].

د.  الاحتيال الإلكتروني[93].

ه.  الاعتراض غير القانوني[94].

و.  أعمال الدعارة والفجور[95].

ز.  السرقة الإلكترونية[96].

ح. الاتجار بالبشر أو ترويج المخدرات والمؤثرات العقلية[97].

ط. غسل الأموال[98].

ي. الإرهاب الإلكتروني[99].

وفي المسؤولية الجنائية جاء في نص المادة (14) «مع عدم الإخلال بالمسؤولية الجزائية الشخصية لمرتكب الجريمة، يعاقب الممثل القانوني للشخص الاعتباري بذات العقوبات المالية المقررة عن الأفعال التي ترتكب بالمخالفة لأحكام هذا القانون، إذا ثبت أن إخلاله بواجبات وضيفته أسهم في وقوع الجريمة مع علمة بذلك، ويكون الشخص الاعتباري مسؤولاً عما يحكم به من عقوبات مالية أو تعويضات إذا ارتكبت الجريمة لحسابة أو باسمه أو لصالحه».

  • النظام السعودي2007م[100]:

عرف النظام المعلوماتي بأنه (مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها وتشمل الحاسبات الآلية)[101].

عرف الجريمة المعلوماتية بأنها (أي فعل يرتكب متضمنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية المخالفة لأحكام هذا النظام)[102].

يهدف هذا النظام إلى الحد من وقوع جرائم المعلوماتية وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها وبما يؤدي إلى:

أولاً: المساعدة على تحقيق الأمن المعلوماتي:

حيث تنص المادة الثالثة على أن «يعاقب بالسجن مدة لا تزيد على سنتين وبغرامة لا تزيد على خمسمائة ألف ريال أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:

1- التنصت على ما هو مرسل عن طريق شبكة المعلوماتية أو أحد أجهزة الحاسب الآلي دون مسوغ نظامي صحيح أو التقاطه أو اعتراضه.

2- الدخول غير المشروع لتهديد شخص أو ابتزازه لحملة على القيام بفعل أو الامتناع عنه ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا.

3- الدخول غير المشروع إلى موقع إلكتروني أو الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع أو إتلافه أو تعديله أو شغل عنوانه.

4- المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا أو مافي حكمها.

5- التشهير بالآخرين وإلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة.

ثانيًا: حفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية:

نصت المادة الرابعة على أن «يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال أو بإحدى هاتين العقوبتين كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:

1- الاستيلاء لنفسه أو لغيره على مال منقول أو على سند أو توقيع هذا السند وذلك عن طريق الاحتيال أو اتخاذ اسم كاذب أو انتحال صفة غير صحيحة.

2- الوصول دون مسوغ نظامي صحيح إلى بيانات بنكية أو ائتمانية أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال أو ما تتيحه من خدمات.

وجاء في نص المادة الخامسة «يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال أو بإحدى هاتين العقوبتين كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:

1- الدخول غير المشروع لإلغاء بيانات خاصة أو حذفها أو تدميرها أو تسريبها أو إتلافها أو تغييرها أو إعادة نشرها.

2- إيقاف الشبكة المعلوماتية عن العمل أو تعطيلها أو تدمير أو مسح البرامج أو البيانات الموجودة أو المستخدمة فيها أو حذفها أو تسريبها أو إتلافها أو تعديلها.

3- إعاقة الوصول إلى الخدمة أو تشويشها أو تعطيلها بأي وسيلة كانت.

ثالثًا: حماية المصلحة العامة والأخلاق والآداب العامة:

تنص المادة السادسة على أن «يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال أو بإحدى هاتين العقوبتين كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:

1- إنتاج ما من شأنه المساس بالنظام العام أو القيم الدينية أو الآداب العامة أو حرمة الحياة الخاصة أو إعداده أو إرساله أو تخزينه عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي.

2- إنشاء موقع على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشرة للاتجار في الجنس البشري أو تسهيل التعامل به.

3- إنشاء المواد والبيانات المتعلقة بالشبكات الإباحية أو أنشطة الميسر المخلة بالآداب العامة أو نشرها أو ترويجها.

4- إنشاء موقع على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشرة للاتجار بالمخدرات أو المؤثرات العقلية أو ترويجها أو طرق تعاطيها أو تسهيل التعامل بها.

رابعًا: حماية الاقتصاد الوطني:

نصت المادة السابعة على أن «يعاقب بالسجن مدة لا تزيد على عشر سنوات وبغرامة لا تزيد على خمسة ملايين ريال أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:

1- إنشاء موقع لمنظمات إرهابية على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشرة لتسهيل الاتصال بقيادات تلك المنظمات أو أي من أعضائها أو ترويج أفكارها أو تمويلها أو نشر كيفية تصنيع الأجهزة الحارقة أو المتفجرات أو أي أداة تستخدم في الأعمال الإرهابية.

2- الدخول غير المشروع إلى موقع إلكتروني أو نظام معلوماتي مباشرة أو عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمن الداخلي أو الخارجي للدولة أو اقتصادها الوطني.

  • المشرع المصري2018م:

صدر قانون مكافحة جرائم تقنية المعلومات في 14 أغسطس 2018م، ويتكون من (45 مادة)[103]، عرف في الباب الأول تقنية المعلومات ووسائلها، والتزامات وواجبات مقدم الخدمة، وتطبيق القانون من حيث المكان[104]، والتعاون الدولي في مجال مكافحة جرائم تقنية المعلومات، وفي الباب الثاني بين الأحكام والقواعد الإجرائية لمأمور الضبط القضائي وتعيين الخبراء، وكذلك حجية الأدلة الرقمية في الإثبات الجنائي، وفي الباب الثالث أنزل العقوبات قرين كل جريمة معلوماتية على النحو التالي:

1- جريمة الانتفاع بدون حق بخدمات الاتصالات والمعلومات وتقنيتها[105].

2- جريمة الدخول غير المشروع[106].

3- جريمة تجاوز حدود الحق في الدخول[107].

4- جريمة الاعتراض غير المشروع[108].

5- جريمة الاعتداء على سلامة البيانات والمعلومات والنظم المعلوماتية[109].

6- جريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة[110].

7- جريمة الاعتداء على تصميم موقع[111].

8- جريمة الاعتداء على الأنظمة المعلوماتية الخاصة بالدولة[112].

9- جريمة الاعتداء على سلامة الشبكة المعلوماتية[113].

10-                                                                                           جرائم الاحتيال والاعتداء على بطاقات البنوك وأدوات الدفع الإلكتروني[114].

11-                                                                                           الجرائم المتعلقة باصطناع المواقع والحسابات الخاصة والبريد الإلكتروني[115].

12- الاعتداء على حرمة الحياة الخاصة[116].

وفي تقرير المسؤولية الجنائية، فقد نصت المادة (36) على إنه «في الأحوال التي ترتكب فيها أي من الجرائم المنصوص عليها في هذا القانون، باسم ولحساب الشخص الاعتباري، يعاقب المسؤول عن الإدارة الفعلية إذا ثبت علمه بالجريمة أو سهل ارتكابها تحقيقًا لمصلحة له أو لغيره بذات عقوبة الفاعل الأصلي، وللمحكمة أن تقضي بإيقاف تراخيص مزاولة الشخص الاعتباري للنشاط مدة لا تزيد على سنة، ولها في حالة العود أن تحكم بإلغاء الترخيص أو حل الشخص الاعتباري بحسب الأحوال، ويتم نشر الحكم في جريدتين يوميتين واسعتي الانتشار على نفقة الشخص الاعتباري».

  • التشريع السوداني2007م[117]:

فسر قانون جرائم المعلوماتية البيانات أو المعلومات بأنه (الأرقام والحروف والرموز وكل ما يمكن تخزينه ومعالجته وتوليده وإنتاجه ونقله بالحاسوب أو أي وسائط إلكترونية أخرى)[118].

وقد نظم الجرائم المعلوماتية وحدد عقوبة السجن المناسبة وترك تحديد الغرامة لسلطة القاضي التقديرية على النحو الآتي:

أولاً: جرائم نظم ووسائط وشبكات المعلومات:

حدد الجرائم ووضع لها عقوبة السجن في حدها الأدنى سنتين والحد الأعلى عشر سنوات كالآتي:

1- دخول المواقع وأنظمة المعلومات المملوكة للغير[119].

2- دخول المواقع وأنظمة المعلومات من موظف عام[120].

3- التنصت أو التقاط أو اعتراض الرسائل[121].

4- دخول المواقع عمدًا بقصد الحصول على بيانات أو معلومات أمنية[122].

5- إيقاف أو تعطيل أو إتلاف البرامج أو البيانات أو المعلومات[123].

6- إعاقة أو تشويش أو تعطيل الوصول للخدمة[124].

ثانيًا: الجرائم الواقعة على الأموال والبيانات والاتصالات:

وضح المشرع السوداني هذه الجرائم وحدد لكل جريمة عقوبة أقلها سنتان وأعلاها خمس سنوات وهي:

1- التهديد أو الابتزاز[125].

2- الاحتيال أو انتحال صفة غير صحيحة[126].

3- الحصول على أرقام أو بيانات بطاقات الائتمان[127].

4- الانتفاع دون وجه حق بخدمات الاتصال[128].

ثالثًا: جرائم النظام العام والآداب:

1- الإخلال بالنظام العام والآداب[129].

2- إنشاء أو نشر المواقع بقصد ترويج أفكار وبرامج مخالفة للنظام العام والآداب[130].

3- انتهاك المعتقدات الدينية أو حرمة الحياة الخاصة[131].

4- إشانه السمعة[132].

رابعًا: جرائم الإرهاب والملكية الفكرية:

وهو كل من أنشأ أو نشر أو استخدم موقعًا على شبكة المعلومات أو أحد أجهزة الحاسب الآلي وما في حكمها لجماعة إرهابية لتسهيل الاتصال والترويج لأفكارها أو تمويلها، وكذلك نشر مصنفات فكرية دون وجه حق ومنها:

1- إنشاء أو نشر المواقع للجماعات الإرهابية[133].

2- جريمة نشر المصنفات الفكرية[134].

خامسًا: جرائم الاتجار في الجنس البشري والمخدرات وغسل الأموال:

شدد المشرع السوداني العقوبة على هذه الجرائم، في أدناها عشر سنوات وأعلاها عشرون سنة كالتالي:

1- الاتجار في الجنس البشري[135].

2- الاتجار أو الترويج للمخدرات[136].

3- غسل الأموال[137].

الفرع الثاني: دور التشريعات الغربية في مكافحة جرائم تقنية المعلومات:

اتجهت كافة الدول المتقدمة إلى استخدام نصوص قانونية جديدة تحرم جرائم تقنية المعلومات باعتبارها جرائم جديدة على قوانينها التقليدية القديمة، وعليه فقد صاغت الدول نصوصاً قانونية جديدة قادرة على التعامل مع تلك الجرائم الجديدة والمتطورة.

o دولة السويد:

تعتبر دولة السويد من أوائل الدول التي اتجهت إلى سن تشريعات قانونية جديدة خاصة بجرائم الإنترنت والحاسب الآلي لتستطيع أن تعاقب المتهمين بارتكاب الجرائم الإلكترونية، إذ صدر أول قانون خاص باسم «قانون البيانات» في عام 1973م، وقد عالج هذا القانون قضايا الاحتيال عن طريق الإنترنت، بالإضافة إلى كونه يشتمل على فقرات عامة من نصوصه لتشمل جرائم الدخول غير المشروع على البيانات الإلكترونية أو تزوير المعلومات الإلكترونية أو تحويلها أو الحصول غير المشروع عليها[138].

o الولايات المتحدة الأمريكية:

هي الدولة الثانية التي تبعت السويد في إصدار قوانين خاصة بها تجرم الجرائم الإلكترونية اذ شرعت قانونًا خاصًا بحماية أنظمة الحاسب الآلي عام 1976م وفي عام 1985م حدد معهد العدالة القومي الأمريكي خمسة أنواع رئيسية للجرائم وهي:

1- جرائم الحاسب الآلي الداخلي.

2- جرائم الاستخدام غير المشروع عن بعد.

3- جرائم التلاعب بالحاسب الآلي.

4- جرائم التعاملات الإجرامية.

5- سرقة البرامج الجاهزة والمكونات المادية للحاسب الآلي[139].

وفي عام 1986م صدر قانون رقم (1213) عرف كافة المصطلحات الضرورية لتطبيق القانون على الجرائم المعلوماتية، كما وضعت المتطلبات الضرورية اللازمة لتطبيقها، وعلى إثر ذلك قامت الولايات الداخلية بإصدار التشريعات الخاصة بكل منها على حدة للتعامل مع تلك الجرائم الإلكترونية ومن تلك القوانين، القانون الخاص بولاية تكساس لجرائم الحاسب الآلي، فقد خولت وزارة العدل الأمريكية عام 2000م خمس جهات حكومية للتعامل مع جرائم الإنترنت والحاسب الآلي، منها مكتب التحقيقات الفدرالي»FBI»[140].

 

o بريطانيا:

هي ثالث دولة تسن قانوناً خاصاً بجرائم الإنترنت والحاسب الآلي، إذ أقرت قانوناً لمكافحة التزوير والتزييف عام 1981م والذي شمل تعريف أداة التزوير، وسائط التخزين المتنوعة أو أي أداة أخرى يتم التسجيل عليها سواء بالطرق الإلكترونية أو التقليدية أو أي طرف آخر[141].

o كندا:

تطبق قوانين متخصصة ومنفصلة للتعامل مع جرائم الإنترنت، اذ عدلت في عام 1985م قانونها الجنائي بحيث شمل قوانين خاصة بجرائم الحاسوب والإنترنت، كما شمل القانون الجديد تحديد العقوبات المطبقة على المخالفات الحاسوبية وجرائم التدمير وجرائم الدخول غير المشروع على المعلومات الإلكترونية، كما وضع القانون صلاحيات جهات التحقيق، كما جاء في «قانون المنافسة» الذي يخول لمأمور القبض القضائي متى حصل على أمر قضائي حق التفتيش على أنظمة الحاسب الآلي والعامل معها وضبطها[142].

o اليابان:

قامت بتعديل قوانينها الجنائية لتستوعب المستجدات الإجرامية المتمثلة في جرائم الإنترنت والحاسب الآلي، وقد نصت على أنه لا يلزم مالك الحاسب المستخدم في جريمة ما التعاون مع جهات التحقيق أو إفشاء كلمة السر التي يستخدمها إذا ما كان ذلك سيؤدي إلى إدانته، كما أقرت قانوناً خاصاً في عام 1991م أجازت التنصت على شبكات الحاسب الآلي فقط إذا ما كان ذلك في مجال البحث عن الأدلة الخاصة بإحدى الجرائم الإلكترونية[143].

 

 

الخاتمة

في ختام هذه الدراسة توصلنا إلى بعض النتائج والتوصيات على النحو الآتي:

أولاً: النتائج:

1- المعلومات هي كل ما يمكن إنشاؤه أو تخزينه أو معالجته أو نقله أو مشاركته أو نسخه، كالشفرات والأكواد والحروف والرموز والإشارات والصور والأصوات وما في حكمها.

2- تقنية المعلومات تتم كليًا أو جزئيًا بكتابة أو تجميع أو تسجيل أو حفظ أو تخزين أو دمج أو عرض أو إرسال أو استقبال أو تداول أو نشر أو محو أو تغيير أو تعديل أو تركيب، باستخدام أي وسيط من الوسائط أو الحاسبات الإلكترونية.

3- تستخدم المعلومات في جميع مجالات الحياة.

4- تتعدد وتتطور جرائم تقنية المعلومات.

5- للحفاظ على الأمن المعلوماتي تم إبرام بعض الاتفاقيات الدولية التي تشكل نوعًا من الإطار القانوني لاستخدام تقنية المعلومات.

6- تعمل الأمم المتحدة والمنظمات والوكالات الدولية على تأمين سلامة استخدام التكنولوجيا وشبكات المعلومات بإصدار قرارات دولية تجرم التعدي عليها وتحمي مستخدميها من الأشخاص الطبيعيين والأشخاص الاعتبارية.

7- للحد من انتشار جرائم تقنية المعلومات تسعى العديد من الدول في التعاون وعقد اتفاقيات جماعية في إطار جغرافي محدد.

8- الجمهورية اليمنية وبعض الدول لا يوجد لديها قانون خاص بمكافحة جرائم تقنية المعلومات وإنما تطبق النصوص العقابية القائمة على مثل هذه الجرائم.

9- هناك دول لديها قانون مكافحة جرائم تقنية المعلومات ولكنها جامدة.

10-                                                                                               العديد من تشريعات الدول تواكب تطور جرائم تقنية المعلومات وتحدث تشريعاتها الخاصة بذلك.

 

ثانيًا: التوصيات:

1- نوصي المشرع اليمني بإصدار قانون خاص بمكافحة جرائم تقنية المعلومات وأن يواكب تطورات هذه الجرائم.

2- إقامة المؤتمرات والندوات الخاصة بتقنية المعلومات وتطورها ودراسة الثغرات والإعداد الأمني والقانوني لها.

3- نوصي بالتعاون الدولي المعلوماتي والرد السريع بين دول العالم.

4- تبني سياسة جنائية مشتركة تهدف إلى حماية المجتمع الدولي ضد جرائم تقنية المعلومات.

5- تنفيذ استراتيجيات الاتحاد الدولي للاتصالات لتعزيز أمن المعلومات العالمي.

6- الاسترشاد بقرارات منظمة الأمم المتحدة في وضع القوانين الخاصة بمكافحة جرائم تقنية المعلومات.

 

 

 

 

قائمة المراجع

الكتب والمراجع القانونية:

  1. الأمان في الفضاء السيبراني ومكافحة الجرائم السيبرانيه في المنطقة العربية، اللجنة الاقتصادية والاجتماعية لغربي آسيا (الإسكوا)، الأمم المتحدة، نيويورك، 2015م.
  2. د. إسماعيل حسن عبدالله حميد، الأمن السيبراني، الجيل الجديد ناشرون، صنعاء، الطبعة الأولى، 2021م.
  3. د. السيد عاشور، ثورة الإدارة العلمية والمعلوماتية، الجمعية العصرية للحاسب الآلي، القاهرة، 2000م.
  4. د. حسني عبد السميع إبراهيم، الجرائم المستحدثة عن طريق الإنترنت، دار النهضة العربية، القاهرة، 2011م.
  5. د. عبدالحميد بسيوني، طرق وبرامج الهاكرز وقرصنة المعلومات، دار الكتب العلمية للنشر والتوزيع، القاهرة، 2004م.
  6. د. عوض محمد عوض، قانون الإجراءات الجنائية، دار المطبوعات الجامعية، الإسكندرية، 1990م.
  7. محمد أمين الرومي، جرائم الكمبيوتر والإنترنت، دار المطبوعات الجامعية، 2004م.
  8. محمد علي سكيكر، الجريمة المعلوماتية وكيفية التصدي لها، كتاب الجمهورية، دار الجمهورية للصحافة، القاهرة، اكتوبر2010م.
  9. منير محمد الجنبيهي، ممدوح محمد الجنبيهي، جرائم الإنترنت والحاسب الآلي ووسائل مكافحتها، دار الفكر الجامعي، الاسكندرية، 2006م.
  10. د. نائلة عادل محمد فريد قورة، جرائم الحاسب الاقتصادية، منشورات الحلبي القانونية، القاهرة، 2005م.
  11. د. هشام محمد فريد رستم، قانون العقوبات ومخاطر تقنية المعلومات، 1994م.

الرسائل العلمية:

  1. سالم سليمان عبدالجبوري، جريمة الاحتيال الالكتروني، رسالة ماجستير في القانون العام، كلية الحقوق، جامعة النهرين، العراق، 2014م.
  2. سمير إبراهيم جميل الغزاوي، المسؤولية الجنائية الناشئة عن استخدام الإنترنت، رسالة ماجستير، كلية القانون، جامعة بغداد، 2005م.

القوانين والتشريعات:

  1. قانون الجرائم والعقوبات اليمني، رقم (12) لسنة1994م.
  2. قانون الإجراءات الجزائية اليمني، رقم (13) لسنة 1994م.
  3. قانون رقم (1) لسنة2010م، بشأن مكافحة جرائم غسل الأموال وتمويل الإرهاب اليمني.
  4. قانون رقم (40) لسنة2006م بشأن أنظمة الدفع والعمليات المالية والمصرفية الإلكترونية اليمني.
  5. قانون رقم (13) لسنة2012م، بشأن حق الحصول على المعلومات اليمني.
  6. قانون رقم (15) لسنة2012م، بشأن حماية حق المؤلف والحقوق المجاورة.
  7. قانون رقم (46) لسنة2008م، بشأن حماية المستهلك اليمني.
  8. قانون رقم (8) لسنة1997م، بشأن الآثار اليمني.
  9. قانون مكافحة جرائم تقنية المعلومات الكويتي، رقم 63 لسنة 2015م.
  10. قانون مكافحة جرائم تقنية المعلومات المصري، رقم 175 لسنة 2018م.
  11. نظام مكافحة جرائم تقنية المعلومات السعودي، مرسوم ملكي رقم (17) لسنة 1428ه/2007م.
  12. قانون جرائم المعلوماتية السوداني، لسنة 2007م.
  13. مشروع قانون مكافحة جرائم تقنية المعلومات اليمني لعام 2020م.

الاتفاقيات والتقارير الدولية:

  1. الاتفاقية المتعلقة بالجريمة الإلكترونية «بودابست»، 2001م.
  2. الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، لسنة 2010م.
  3. النظام الموحد لمكافحة جرائم تقنية المعلومات لدول مجلس التعاون، لدول الخليج العربي، 2012م.
  4. اتفاقية الاتحاد الأفريقي بشأن أمن الفضاء الإلكتروني وحماية البيانات ذات الطابع الشخصي، 2014م.
  5. الموسوعة العربية العالمية، الرياض، 1425ه، 2004م.
  6. تقرير الاتحاد الدولي للاتصالات بشأن الإطار القانوني لحماية الأطفال من مخاطر الشبكة المعلوماتية ووسائل تقنية المعلومات وبخاصة الجرائم الإلكترونية، إطار قانوني إقليمي نموذجي بشأن حماية الأطفال على الإنترنت، دليل للمنطقة العربية، 2015م.

المواقع الإلكترونية:

  1. www.un.orq
  2. www.mawdoo3.com

[1]    د. هشام محمد فريد رستم، قانون العقوبات ومخاطر تقنية المعلومات، 1994م، ص27.

 

[2]    د. نائلة عادل محمد فريد، جرائم الحاسب الاقتصادية، منشورات الحلبي القانونية، القاهرة، 2005م، ص94.

 

[3]    حسني عبد السميع إبراهيم، الجرائم المستحدثة عن طريق الإنترنت، دار النهضة، القاهرة، 2011م، ص61.

 

[4]    المادة الأولى، قانون مكافحة جرائم تقنية المعلومات المصري، رقم 175 لسنة 2018م.

 

[5]    المادة الثانية، مشروع قانون جرائم تقنية المعلومات اليمني، الذي لم ير النور إلى بداية عام 2023م.

 

[6]    محمد علي سكيكر، الجريمة المعلوماتية وكيفية التصدي لها، كتاب الجمهورية، دار الجمهورية للصحافة، القاهرة، أكتوبر2010م، ص14.

 

[7]    محمد علي سكيكر، المرجع السابق، ص15.

 

[8]    تقرير الاتحاد الدولي للاتصالات بشأن الإطار القانوني لحماية الأطفال من مخاطر الشبكة المعلوماتية ووسائل تقنية المعلومات وبخاصة الجرائم الإلكترونية، إطار قانوني إقليمي نموذجي بشأن حماية الأطفال على الإنترنت، دليل للمنطقة العربية، 2015م.

 

[9]    د. هشام محمد فريد رستم، مرجع سابق، ص28.

 

[10]   المادة الأولى، قانون مكافحة جرائم تقنية المعلومات المصري، رقم 175 لسنة 2018م.

 

[11]   محمد علي سكيكر، المرجع السابق، ص20.

 

[12]   د. السيد عاشور، ثورة الإدارة العلمية والمعلوماتية، الجمعية العصرية للحاسب الآلي، القاهرة، 2000م، ص26.

 

[13]   محمد علي سكيكر، المرجع السابق، ص21.

 

[14]   محمد علي سكيكر، المرجع السابق، ص22.

 

[15]   محمد أمين الرومي، جرائم الكمبيوتر والإنترنت، دار المطبوعات الجامعية، 2004م، ص13.

 

[16]   المادة الأولى، الاتفاقية المتعلقة بالجريمة الإلكترونية «بودابست»، لسنة2001م.

 

[17]   محمد علي سكيكر، المرجع السابق، ص23.

 

[18]   www.mawdoo3.com  .

 

[19]   محمد علي سكيكر، المرجع السابق، ص24.

 

[20]   محمد علي سكيكر، المرجع السابق، ص29.

 

[21]   سمير إبراهيم جميل الغزاوي، المسؤولية الجنائية الناشئة عن استخدام الإنترنت، رسالة ماجستير، كلية القانون، جامعة بغداد، 2005م، ص9.

 

[22]   بحلول عام 1983م كان عدد الحواسيب المتصلة بشبكة أربانت (ARPA NET) يزيد قليلاً على 200 كمبيوتر.

 

[23]   وفي العام 1986م لم تتعدَّ أجهزة الكمبيوتر المربوطة بشبكة الإنترنت الألفي جهاز، وقد تضاعف هذا العدد حتى وصل في العام 1995م إلى أكثر من خمسة ملايين جهاز، وبلغ في عام 1997م أكثر من ستة ملايين جهاز، وما زالت هذه الشبكة تربط أعدادًا متزايدة من أجهزة الحواسيب يومًا بعد يوم.

 

[24]   سالم سليمان عبدالجبوري، جريمة الاحتيال الإلكتروني، رسالة ماجستير في القانون العام، كلية الحقوق، جامعة النهرين، العراق، 2014م، ص33.

 

[25]   الموسوعة العربية العالمية، الرياض، 1425ه، 2004م.

 

[26]   منير محمد الجنبيهي، ممدوح محمد الجنبيهي، جرائم الإنترنت والحاسب الآلي ووسائل مكافحتها، دار الفكر الجامعي، الاسكندرية، 2006م، صـ8.

 

[27]   تتعدد تسميات هذه الشبكة فيطلق عليها الشبكة العنكبوتية أو الشبكة العالمية أو شبكة الشبكات، أو الفضاء السيبراني (Cyberspace) إلا أن المتعارف عليه بين مختلف شعوب العالم هو تسميتها بشبكة الإنترنت.

 

[28]   الإنترانت (Intranet) وهي شبكة مقصورة على مؤسسة ما ولكنها تستخدم نفس أسلوب عمل شبكة الإنترنت غير أنها ليست متصلة بها.

 

[29]   الإكسترانت (EXTRA NET) وهي شبكة مقصورة على عدة مؤسسات تربط هذه المؤسسات مع بعضها وليست متصلة بشبكة الإنترنت.

 

[30]   الأربانت(ARPA NET)  وهي شبكة معلومات وطنية تابعة لوزارة الدفاع الأمريكية تخدم الأغراض العسكرية الأمريكية، وتعتبر الأربانت أساساً لقيام الشبكة الدولية أو الإنترنت.

 

[31]   الأنسفانت (NSF NET) وهي أيضًا شبكة معلومات وطنية أمريكية هدفت إلى ربط كافة الجامعات الأمريكية ببعضها البعض في أواخر ثمانينات القرن الماضي.

 

[32]   د. إسماعيل حسن عبدالله حميد، الأمن السيبراني، الجيل الجديد ناشرون، صنعاء، ط1، 2021م، ص271.

 

[33]   الخادوم (Server) جهاز خدمة رئيسي في شبكة الإنترنت يعمل على خدمة الأجهزة الأخرى أو يخدم أحد موارد الشبكة (الطباعة، الملفات، الاتصالات) ويتم إرسال صفحات الويب والبريد الإلكتروني عبر شبكة الإنترنت بواسطة بروتوكولات نقل الخدمة أو الملفات، وهذه البوتوكولات عبارة عن مجموعة من القواعد البرمجية تعمل على إتاحة الاتصال بين أجهزة الحواسيب ببعضها البعض، وكيفية نقل البيانات وتبادلها بين الزبون والخادوم عبر أجهزة الحواسيب التي تستعمل أنظمة تشغيل مختلفة عن بعضها البعض، انظر د. عبدالحميد بسيوني، طرق وبرامج الهاكرز وقرصنة المعلومات، دار الكتب العلمية للنشر والتوزيع، القاهرة، 2004م، ص10.

 

[34]   محمد علي سكيكر، المرجع السابق، ص29.

 

[35]   محمد علي سكيكر، المرجع السابق، ص32.

 

[36]   محمد علي سكيكر، المرجع السابق، ص33.

 

[37]   www.un.orq .

 

[38]   www.un.orq .

 

[39]   الاتحاد الدولي للاتصالات أو الاتحاد الدولي للمواصلات السلكية واللاسلكية وهو ثاني أقدم تنظيم عالمي ما زال موجوداً، يعمل على تقييس وضبط الراديو والاتصال عن بعد، وتنظيم ترتيب وصل المشتركين بالشبكة العامة بين الدول المختلفة للسماح بالمكالمات الهاتفية الدولية، إنشاء باسم الاتحاد الدولي للتلغراف في 17 مايو1865م بمدينة باريس، وانتقل المقر إلى جنيف وهو منظمة تابعة للمجلس الاقتصادي والاجتماعي للأمم المتحدة، انظر الاتحاد الدولي للاتصالات، ويكيبيديا، وقت الدخول 9pm ، 8 نوفمبر 2022م.

 

[40]   الأمان في الفضاء السيبراني ومكافحة الجرائم السيبرانية في المنطقة العربية، اللجنة الاقتصادية والاجتماعية لغربي آسيا «الأسكوا»، الأمم المتحدة، نيويورك، 2015، ص9.

 

[41]   عُقدت في العاصمة المجرية بودابست بتاريخ 23 نوفمبر2001م، من طرف لجنة وزراء مجلس أوروبا في الدورة رقم «109»، ودخلت حيز النفاذ في 1 يوليو 2004م.

 

[42]   الاتفاقية المتعلقة بالجريمة الإلكترونية «بودابست»، 2001م.

 

[43]   المواد (2، 3، 4، 5، 6).

 

[44]   المادتان (7، 8).

 

[45]   المادة (9).

 

[46]   المادة (10).

 

[47]   بموجب القانون التأسيسي للاتحاد الأفريقي المعتمد عام 2000م، تم اعتماد الاتفاقية في الدورة الثالثة والعشرين لقمة رؤساء دول وحكومات الاتحاد الأفريقي المنعقدة في ملابو غينيا الاستوائية بتاريخ 27 يونيو 2014م.

 

[48]   المواد (24، 25، 26) جاء في مضمونها تعزيز الأمن الإلكتروني في مكافحة الجريمة، بتأمين الفضاء الإلكتروني الوطني، ووضع إستراتيجية وطنية، وتدابير قانونية لمكافحة هذه الجرائم.

 

[49]   المواد (26، 27) حوكمة أمن الفضاء الإلكتروني بالتعاون الدولي، والمساعدة المتبادلة وتبادل المعلومات.

 

[50]   المادة الأولى.

 

[51]   المادة (29).

 

[52]   المادة (30/2).

 

[53]   عُقدت هذه الاتفاقية بمقر جامعة الدول العربية بالقاهرة، وقع عليها مجلسا وزراء الداخلية والعدل نيابة عن دولهم في اجتماعهم المشترك بتاريخ 21/12/2010م.

 

[54]   المادة (6)، الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، لسنة 2010م.

 

[55]   المادة (7).

 

[56]   المادة (8).

 

[57]   المادة (9).

 

[58]   المادة (10).

 

[59]   المادة (11).

 

[60]   المادة (12).

 

[61]   المادة (13).

 

[62]   المادة (14).

 

[63]   المادة (15).

 

[64]   المادة (16).

 

[65]   المادة (17).

 

[66] المادة (18).

 

[67]   هذه الوثيقة تم إعدادها من لجنة الخبراء في دول مجلس التعاون الخليجي، ووافق عليها وزراء العدل في اجتماعهم الرابع والعشرين الذي عقد في الرياض في الفترة 2-3 أكتوبر 2012م، ثم اعتمدها المجلس الأعلى في دورته الثالثة والثلاثين مملكة البحرين، بتاريخ 24-25 ديسمبر 2012م.

 

[68]   المادة (3).

 

[69]   المادة (5).

 

[70]   المادة (7).

 

[71]   المادة (8).

 

[72]   المادة (9).

 

[73]   المادة (11).

 

[74]   المادة (13).

 

[75]   المادة (14).

 

[76]   المادة (18).

 

[77]   المادة (20).

 

[78]   المادة (21).

 

[79]   المادة (22).

 

[80]   المادة (23).

 

[81]   المادة (24).

 

[82]   المادة (25).

 

[83]   المادة (26).

 

[84]   المادة (27).

 

[85]   المادة (26).

 

[86]   المادة (29).

 

[87]   المادة (30).

 

[88]   في الجمهورية اليمنية لا يوجد قانون مكافحة جرائم تقنية المعلومات إلى عام 2022م، وإنما تسعى إلى الاعتماد على القواعد الجنائية لمواجهة ظاهرة الجريمة المعلوماتية من خلال تطويع النصوص العقابية القائمة للتطبيق على جرائم تقنية المعلومات، والتي تغطي الفراغ التشريعي لحماية المراكز القانونية، ومنها قانون الجرائم والعقوبات رقم (12) لسنة1994م، قانون رقم (1) لسنة2010م بشأن مكافحة جرائم غسل الأموال وتمويل الإرهاب، والقانون رقم (40) لسنة2006م بشأن أنظمة الدفع والعمليات المالية والمصرفية الإلكترونية، والقانون رقم (13) لسنة2012م بشأن حق الحصول على المعلومات، والقانون رقم (15) لسنة2012م بشأن حماية حق المؤلف والحقوق المجاورة، والقانون رقم (46) لسنة2008م بشأن حماية المستهلك، والقانون رقم (8) لسنة1997م بشأن الآثار.

 

[89]   المادة الأولى، قانون مكافحة جرائم تقنية المعلومات الكويتي رقم(63) لسنة 2015م.

 

[90]   تنص المادة الثانية على جريمة الدخول غير المشروع إلى جهاز حاسب آلي «بالحبس مدة لا تجاوز ستة أشهر وبغرامة لا تقل عن خمسمائة دينار ولا تجاوز ألفي دينار أو بإحدى هاتين العقوبتين كل من ارتكب دخولاً غير مشروع إلى جهاز حاسب آلي أو نظامه أو إلى نظام معالجة إلكترونية للبيانات أو إلى نظام إلكتروني مؤتمت أو إلى شبكة معلوماتية، فإذا ترتب على هذا الدخول إلغاء أو حذف أو إتلاف أو تدمير أو إفشاء أو تغيير أو إعادة نشر بيانات أو معلومات فتكون العقوبة الحبس مدة لا تجاوز سنتين والغرامة التي لا تقل عن ألفي دينار ولا تجاوز خمسة آلاف دينار أو بإحدى هاتين العقوبتين، فإذا كانت تلك البيانات أو المعلومات شخصية فتكون العقوبة الحبس مدة لا تجاوز ثلاث سنوات والغرامة التي لا تقل عن ثلاثة آلاف دينار ولا تجاوز عشرة آلاف دينار أو بإحدى هاتين العقوبتين».

 

[91]   نصت المادة الثالثة على «تجريم أفعال التزوير أو إتلاف المستندات الإلكترونية العرفية أو الحكومية أو البنكية بما فيها تلك المتعلقة بالفحوصات الطبية وكذلك استخدام أي وسيلة من وسائل تقنية المعلومات في تهديد الأشخاص أو ابتزازهم، بالحبس مدة لا تجاوز ثلاث سنوات وبغرامة لا تقل عن ثلاثة آلاف دينار ولا تجاوز عشرة آلاف دينار أو بإحدى هاتين العقوبتين».

 

[92]   المادة (3/4).

 

[93]   المادة (3/5).

 

[94]   فقد نصت المادة الرابعة على عقاب «كل من أعاق أو عطل عمدًا الوصول إلى موقع خدمة إلكترونية أو الدخول إلى الأجهزة أو البرامج أو مصادر البيانات أو المعلومات الالكترونية بأي وسيلة كانت عن طريق الشبكة المعلوماتية أو باستخدام وسيلة من وسائل تقنية المعلومات، يعاقب بالحبس مدة لا تجاوز سنتين وبغرامة لا تقل عن ألفي دينار ولا تجاوز خمسة آلاف دينار أو بإحدى هاتين العقوبتين».

 

[95]   المادة (4/5).

 

[96]   المادة (5).

 

[97]   المادة (8).

 

[98]   المادة (9).

 

[99]   تنص المادة العاشرة على أن «يعاقب بالحبس مدة لا تجاوز عشر سنوات وبغرامة لا تقل عن عشرين ألف دينار ولا تجاوز خمسين ألف دينار أو بإحدى هاتين العقوبتين، كل من أنشأ موقعًا لمنظمة إرهابية أو لشخص إرهابي أو نشر عن أيهما معلومات على الشبكة المعلوماتية أو بإحدى وسائل تقنية المعلومات ولو تحت مسميات تمويهية، لتسهيل الاتصالات بإحدى قياداتها أو أعضائها، أو ترويج أفكارها أو تمويلها أو نشر كيفية تصنيع الأجهزة الحارقة أو المتفجرة أو أية أدوات تستخدم في الأعمال الإرهابية».

 

[100]  نظام مكافحة جرائم المعلوماتية السعودي لسنة 1428ه.

 

[101]  المادة (1/2).

 

[102]  المادة (1/8).

 

[103]  قانون مكافحة جرائم تقنية المعلومات المصري رقم (175) لسنة 2018م.

 

[104]  فقد وضحت المادة الثالثة نطاق تطبيقه من حيث المكان في الأحوال الآتية:

1-  إذا ارتكبت الجريمة على متن أي وسيلة من وسائل النقل الجوي أو البري أو المائي وكانت مسجلة لدى جمهورية مصر أو تحمل علمها.

2-  إذا كان المجني عليهم أو أحدهم مصرياً.

3-  إذا تم الإعداد للجريمة أو الإشراف عليها أو تمويلها في جمهورية مصر.

4-  إذا ارتكبت الجريمة بواسطة جماعة إجرامية في أكثر من دولة من بينها جمهورية مصر.

5-  إذا كان من شأن الجريمة إلحاق ضرر بأي مواطن مصري أو المقيمين فيها أو بأمنها أو بأي من مصالحها في الداخل أو الخارج.

6-  إذا وُجد مرتكب جريمة في مصر بعد ارتكابها ولم يتم تسليمه.

[105]  المادة (13).

 

[106]  المادة(14).

 

[107]  المادة(15).

 

[108]  المادة(16).

 

[109]  المادة(17).

 

[110]  المادة(18).

 

[111]  المادة(19).

 

[112]  المادة(20).

 

[113]  المادة(21).

 

[114]  المادة(23).

 

[115]  تنص المادة (24) «يعاقب بالحبس مدة لا تقل عن ثلاثة أشهر وبغرامة لا تقل عن عشرة ألف جنيه ولا تجاوز ثلاثين ألف جنيه أو بإحدى هاتين العقوبتين، كل من اصطنع بريدًا إلكترونيًا أو موقعًا أو حسابًا خاصًا ونسبه زورًا إلى شخص طبيعي أو اعتباري، فإن استخدم الجاني البريد أو الموقع أو الحساب الخاص المصطنع في أمر يسيء إلى من نُسب إليه تكون العقوبة الحبس الذي لا يقل عن سنة والغرامة لا تقل عن خمسين ألف جنيه ولا تجاوز مائتي ألف جنيه أو بإحدى هاتين العقوبتين، وإذا وقعت الجريمة على أحد الأشخاص الاعتبارية العامة تكون العقوبة السجن والغرامة التي لا تقل عن مائة ألف جنيه ولا تزيد على ثلاثمائة ألف جنيه».

 

[116]  المادة (25).

 

[117]  قانون جرائم المعلوماتية لسنة 2007م.

 

[118]  المادة (3).

 

[119]  تنص المادة (4) على أن «كل من يدخل موقعًا أو نظام معلومات دون أن يكون مصرحًا له ويقوم: أ- بالاطلاع عليه أو نسخة، يعاقب بالسجن مدة لا تجاوز سنتين أو بالغرامة أو بالعقوبتين معًا. ب- بإلغاء بيانات أو معلومات ملكًا للغير أو حذفها أو تدميرها أو إفشائها أو إتلافها أو تغييرها أو إعادة نشرها أو تغيير تصاميم الموقع أو إلغائه أو شغل عنوانه، يعاقب بالسجن مدة لا تجاوز أربع سنوات أو بالغرامة أو بالعقوبتين معًا.

 

[120]  المادة (5).

 

[121]  المادة (6).

 

[122]  نصت المادة (7) على أن «كل من يدخل عمدًا موقعًا أو نظامًا مباشرة أو عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب وما في حكمها بغرض: أ- الحصول على بيانات أو معلومات تمس الأمن القومي للبلاد أو الاقتصاد الوطني، يعاقب بالسجن مدة لا تجاوز سبع سنوات أو بالغرامة أو بالعقوبتين معًا. ب- إلغاء بيانات أو معلومات تمس الأمن القومي للبلاد أو الاقتصاد الوطني أو حذفها أو تدميرها أو تغييرها، يعاقب بالسجن مدة لا تتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معًا.

 

[123]  المادة (8).

 

[124]  المادة (9).

 

[125]  المادة (10).

 

[126]  تنص المادة (11) على أن «كل من يتوصل عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب وما في حكمها عن طريق الاحتيال أو استخدام اسم كاذب أو انتحال صفة غير صحيحة بغرض الاستيلاء لنفسه أو لغيره على مال أو سند أو توقيع للسند، يعاقب بالسجن مدة لا تتجاوز أربع سنوات أو بالغرامة أو بالعقوبتين معًا.

 

[127]  المادة (12).

 

[128]  المادة (13).

 

[129]  تنص المادة (14/1) على أن «كل من ينتج أو يعد أو يهيئ أو يرسل أو يخزن أو يروج عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب وما في حكمها أي محتوى مخل بالحياء أو النظام العام أو الآداب، يعاقب بالسجن مدة لا تتجاوز خمس سنوات أو بالغرامة أو بالعقوبتين معًا.

 

[130]  المادة (15).

 

[131]  المادة (16).

 

[132]  المادة (17).

 

[133]  نصت المادة (18) على أن «كل من ينشئ أو ينشر أو يستخدم موقعًا على شبكة المعلومات أو أحد أجهزة الحاسوب أو ما في حكمها، لجماعة إرهابية تحت أي مسمى لتسهيل الاتصال بقياداتها أو أعضائها أو ترويج أفكارها أو تمويلها أو نشر كيفية تصنيع المواد الحارقة أو المتفجرات أو أية أدوات تستخدم في الأعمال الإرهابية، يعاقب بالسجن مدة لا تتجاوز سبع سنوات أو بالغرامة أو بالعقوبتين معًا.

 

[134]  المادة (19).

 

[135]  تنص المادة (20) على أن «كل من ينشئ أو ينشر موقعًا على شبكة المعلومات أو أحد أجهزة الحاسوب أو ما في حكمها بقصد الاتجار في الجنس البشري أو تسهيل التعامل فيه، يعاقب بالسجن مدة لا تتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معًا.

 

[136]  المادة (21).

 

[137]  المادة (22).

 

[138]  منير محمد الجنبيهي، ممدوح محمد الجنبيهي، مرجع سابق، ص79.

 

[139]  د. عوض محمد عوض، قانون الإجراءات الجنائية، دار المطبوعات الجامعية، الإسكندرية، 1990م، ص35.

 

[140]  د. عوض محمد عوض، المرجع السابق، ص37.

 

[141]  د. عوض محمد عوض، المرجع السابق، ص39.

 

[142]  منير محمد الجنبيهي، ممدوح محمد الجنبيهي، مرجع سابق، ص20.

 

[143]  منير محمد الجنبيهي، ممدوح محمد الجنبيهي، مرجع سابق، ص22.