أحمد أبو زنط
09-14-2009, 08:25 PM
m
· الجرائم المعلوماتية المقصودة ([1] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn1)) :
يقصد بالجريمة المعلوماتية – في نظرنا - كل استخدام ، في صورة فعل أو امتناع ، غير مشروع للتقنية المعلوماتية ويهدف إلى الاعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية . ([2] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn2))
· الجرائم المعلوماتية وثورة الاتصال والمعلومات :
وفي الحقيقة أن الجرائم المعلوماتية هي ثمرة من ثمار التقدم السريع في شتى المجالات العلمية الذي يتميز به عصرنا الحاضر ؛ فهناك ثورة في مجال الجينات والصبغيات نتيجة للتقدم في فرع الهندسة الوراثية ؛ وهناك ثورة في مجال وسائل الاتصال والمعلومات Information Revolutiom ترجع إلى استخدام الكمبيوتر ( الحاسوب ) ... الخ .
ولقد صاحب هذا التقدم السريع في مجال العلوم والتقنية واستخداماتها لخير البشرية ؛ تقدم آخر مواز في مجال الجريمة ؛ فلم تصبح الجريمة مقصورة على طبقة معينة من طبقات المجتمع دون أخرى ؛ وذلك لوضوح إجرام الفساد الذي يتورط فيه كبار المسئولين في الدول المختلفة ؛ علاوة على إجرام ذوي الياقات البيضاء ؛ الذي يتورط فيه كبار المسؤولين في الشركات العملاقة ؛ وإجرام الاتجار بالمخدرات .
· ثورة الاتصال والمعلومات وخير البشرية :
وعلي مستوى ثورة الاتصال والمعلومات نجد أن الصراع مستمر بين جانبي الخير والشر في هذه الثورة ؛ ففي جانب الخير نجد أن هذه الثورة ساعدت على عولمة المعلومات ؛ وتسهيل كثير من الخدمات والأعمال ؛ فقد توصلت البشرية إلى السيطرة على المعلومات من خلال استخدام الحاسب الآلي computer لتخزين ومعالجة واسترجاع المعلومات ؛ فضلا عن استخدامه في عمليات التصميم والتصنيع والتعليم والإدارة ؛ ناهيك عن تطوير تطبيقاته لتشمل أداء خدمات عديدة مثل التعليم والتشخيص والخدمات التمريضية وتسهيل المعاملات والخدمات البنكية والحجز الآلي لنقل الأشخاص وإدارة المكاتب الحديثة وقيادة المعارك ؛ وعلى وجه العموم دخل الحاسب الآلــي في شتى نواحي الحياة الإنسانية ([3] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn3)) .
فضلا عن أنه جعل المعلومات في متناول الجميع من خلال شبكات الإنترنت ؛ أي شبكات المعلومات المحلية والإقليمية والعالمية ؛ وأصبح العالم بذلك مزدخراً بكم هائل من المعلومات لا تعرف الحواجز الجغرافية ولا المسافات ؛ بصورة يمكن معها القول بأن العالم صار أشبه بمجتمع كبير تترابــط فيه الحاسبات و شبكات المعلومات ؛ لتعلن بزوغ فجر ثورة جـديدة هي الثورة المعلوماتية La revolution informatique أو الثورة الصناعية الثالثة التى تدفع بالإنسانية إلى عصـر جـديد هو عصر أو مجتمع المعلومات ([4] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn4)) .
· ثورة الاتصال والمعلومات و شر البشرية :
وعلى جانب الشر نجد أن الإنسان – متأثراً بنزواته وشهواته ونواقصه- يسئ استخدام ثورة الاتصال والمعلومات ؛ فإذا كانت الكثير من المؤسسات كالبنوك والشركات الكبري تستخدم الحاسب الالكتروني ؛ فإنه من خلاله ترتكب كثير من الجرائم مثل السحب الالكتروني من الرصيد بواسطة الكارت الممغنط إذا كان مزورا أو مِنَ غير صاحب الصفة الشرعية, كذلك يمكن تصور التجسس عن بعد وسرقة بيانات تتعلق بالأمن القومي ؛ ومن الممكن أن يترتب علي الإصابة بالفيروس المعلوماتي تدمير برامج مهمة , علاوة على أنه من المتصور أن يحدث مساساً بحياة الأفراد الخاصة وانتهاكها من خلال استخدام الحاسب الآلي وشبكة الانترنت , والمثل يقال بالنسبة للجرائم الماسة بالآداب .
· المواجهة التشريعية ضرورية :
ومن هنا كان من الضروري أن تواكب التشريعات المختلفة هذا التطور الملحوظ في جرائم المعلوماتية ؛ فالمواجهة التشريعية ضرورية للتعامل من خلال قواعد قانونية غير تقليدية لهذا الإجرام غير التقليدي .
مواجهة تتعامل بشكل عصري متقدم مع جرائم المعلوماتية المختلفة التي يأتي في مقدمتها بناء ونشر برامج فيروسات الحاسب الآلي والدخول غير المشروع علي شبكات الحاسبات, والتحايل علي نظم المعالجة الآلية للبيانات وإتلاف البرامج وتزوير المستندات المعالجة الكترونيا, فضلا عن الجرائم التي تحدث في مجال البنوك.
· الجرائم المعلوماتية ( مارد يخرج من القمقم ) ( [5] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn5) ) :
غير أن هذه المواجهة قاصرة حتى الآن : كأن الجرائم المعلوماتية ماردا جبارا خرج من القمقم تستعصي عليه أية مواجهة تشريعية . أو بعبارة أخرى ؛ المواجهة التشريعية تسير بسرعة السلحفاة في مواجهة ( الجرائم المعلوماتية ) التي تنطلق كالصاروخ بسرعة الضوء .
فلا جدال في أن صور السلوك الخطر والضار بمجتمع المعلوماتية تكسب أرضاً جديداً يوماً بعد يوم ، في الوقت الذي تعجز فيه التشريعات القائمة عن مواجهة هذا الخطر الداهم ؛ الذي يهدد في الصميم الأفراد في ممتلكاتهم وخصوصياتهم ؛ والمؤسسات في كيانها المادي والاقتصادي ؛ والاقتصاد في بنيانه وحركة التعامل في مفرداته .
وبتعبير آخر ؛ نجد أن الجرائم المعلوماتية في حركة ( مـــــــد ) عنيفة ؛ بينما التشريعات التقليدية – وغير التقليدية – في حركة ( جزر) مخيفة .
· موضوع هذه الورقة :
موضوع هذه الورقة هو التعريف بالجريمة المعلوماتية . وجدير بالذكر أن الجرائم المعلوماتية يمكن تقسيمها إلى مجموعات فرعية كما هو الحال في الجرائم التقليدية ؛ ويعتمد هذا التقسيم على ما جاء بالقانون الأمريكي النموذجي للجرائم المعلوماتية والعديد من التقسيمات الأخرى عالميا وإقليميا ومحليا .
بيد أنه يتعين الأخذ بعين الاعتبار الطبيعة المعلوماتية لكل مجموعة فرعية .
· خطة البحث :
· وعليه ؛ فإن هذا الورقة سنعرض فيها للتعريف بالجريمة المعلوماتية من خلال ثلاثة مباحث :-
· الأول : في بيان خصائص الجريمة المعلوماتية والمجرم المعلوماتي .
· والثاني : في الجرائم المعلوماتية ضد النفس والأموال .
· والثالث : في الجرائم المعلوماتية ضد الحكومة وغيرها من الجرائم المعلوماتية الأخرى .
·
· وستُختتم هذه الورقة – بإذن الله تعالى – بخاتمة تنطوي على بعض التوصيات المتعلقة بهذه الجريمة .
· وجدير بالذكر بأن هذه الدراسة ستتخذ المنهج التحليلي الاستقرائي أساساً لها.
المبحث الأول
خصائص
الجرائم المعلوماتية والمجرم المعلوماتي
· :M
لقد أفرزت ثورة الاتصالات والمعلومات : وسائل جديدة للبشرية تجعل الحياة أفضل من ذي قبل ؛ غير أنها فتحت الباب على مصراعيه لظهور صور من السلوك المنحرف اجتماعيا التي لم يكن من الممكن وقوعها في الماضي ؛ وتخرج عن دائرة التجريم والعقاب القائمة ؛ لأن المشرع لم يتصور حدوثها أصلاً . ( [6] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn6) )
فمن جهة أولى سمحت نظم الكمبيوتر ( الحاسوب) بظهور صور جديدة من الجرائم لم تكن موجودة في الماضي ؛ وذلك مثل سرقة المعلومات والأسرار المودعة في قواعد المعلومات ؛ ومن جهة ثانية أتاحت هذه النظم الفرصة لارتكاب الجرائم التقليدية بطرق غير تقليدية ؛ كما هو الشأن بالنسبة لجرائم الغش وإتلاف وإفساد المعلومات المخزنة في قواعد المعلومات . ( [7] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn7) )
تقسيم :
ومن المناسب أن نعرض لخصائص الجرائم المعلوماتية في مطلب أول ؛ توطئة لبيان خصائص المجرم المعلوماتي في مطلب ثان .
[1] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref1) - جدير بالذكر أن حداثة هذه الجرائم جعـلها ليست محلاً للاتفاق بين الباحثين : فالبعض يطلق عليها جرائم الحاسبات ، في حين أن فريق ثان يطلق عليها : الغش المعلوماتي ؛ ويذهب فريق ثالث إلى استخدام تعبير : الجرائم المعلوماتية ؛ وهو ما اعتمدناه في المتن ؛ لأنه أكثر تعبيراً عن المقصود ؛ فهي ليست جرائم حاسوب فقط لأنها بعض يتعلق بالإنترنت على وجه الخصوص ؛ وليست جرائم غش معلوماتي فقط ؛ بل بعضها يتعلق يدخل ضمن زمرة الجرائم ضد الأشخاص كالقتل والتحريض عليه . راجع بخصوص الجرائم ضد الأشخاص عبر الانترنت : ماسيلي ص (9) وما بعدها من هذه الورقة .
[2] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref2) - وجدير بالذكر أن هناك عدة تعريفات للجريمة المعلوماتية ؛ ومن هذه التعريفات :
· ماذهب إليه خبراء متخصصون من بلجيكا من أن ( جريمة الكمبيوتر ) هي : ( كل فعل أو امتناع عمدي ينشأ عن الاستخدام غير المشروع لتقنية المعلوماتية ويهدف إلى الاعتداء على الأموال المادية أو المعنوية ) . ( الأستاذ عفيفي كامل عفيفي - جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون – دراسة مقارنة - منشورات الحلبي الحقوقية - بيروت- 2003 - ص 32 ) .
· في حين يذهب الفقيه الفرنسي الأستاذ ( ( Massa إلى أن المقصود بالجريمة المعلوماتية ( الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق الربح ) . ( راجع : www.arablaw/Download cyber crimes_General,doc ) .
· بينما يذهب رأي ثالث إلى أنها كل ( فعل أو امتناع عمدي ينشأ عن نشاط غير مشروع لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة في الحاسب ، أو التي تحوَل عن طريقه ) . ( راجع : الأستاذ يونس عرب ، موسوعة القانون وتقنية المعلومات ، دليل أمن المعلومات والخصوصية ، جرائم الكمبيوتر والانترنت ، الجزء الأول ، منشورات إتحاد المصارف العربية ، الطبعة الأولى ، ص 213 ) .
· في حين يذهب رأي رابع إلى أنها : " سلوك غير مشروع يتعلق بالمعلومات المعالجة ونقلها " . ( الدكتور علي عبد القادر القهوجي – الحماية الجنائية لبرامج الحاسب – بحث منشور بمجلة الحقوق للبحوث القانونية والاقتصادية – التي تصدرها كلية الحقوق - جامعة الأسكندرية –العدد 24 – الصادر عام 1992 – ص 172 .
· في حين أن منظمة التعاون الاقتصادي والتنمية OCDE وضعت التعريف التالي للجريمة المعلوماتية من أنها : كل فعل أو امتناع من شأنه الاعتداء على الأموال المادية أو المعنوية يكون ناتجاً بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية " . ( راجع : الدكتور هشام محمد فريد رستم – قانون العقوبات ومخاطر تقنية المعلومات – 1995 – مكتبة الآلات الكاتبة – أسيوط – مصر ص 34 ) .
· بينما يذهب آخرون إلى تعريف هذه الجريمة بأنها : (( كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات ـو نقل هذه البيانات )) .
[3] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref3) - للمزيد حول تطبيقات الحاسب الآلي ؛ أنظر : الدكتور محمود سرى طه – الكمبيوتر في مجالات الحياة – الهيئة المصرية العامة للكتاب – القاهرة – 1990 .
[4] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref4) - للمزيد ؛ راجع : الدكتور هشام محمد فريد رستم – قانون العقوبات – و مخاطر تقنية المعلومات – مكتبة الآلات الحديثة بأسيوط – 1994 – ص 5 و ما بعدها .
[5] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref5) - القُمْقُمُ هو وعاء خُرافي للمردة من الشياطين فيما زعموا . أو هو إناء صغير من نُحاس أو فضة أو خزف صيني يُجعل فيه ماء الورد . أو هو ما يسخَن فيه الماءُ من نُحاس وغيره ويكون ضيق الرأس .
راجع : مجمع اللغة العربية – المعجم الوجيز - طبعة خاصة بوزارة التربية والتعليم بمصر – سنة 1421هـ / 2000م – كلمة (قَمْقُمُ ) – ص 516 . والمعنى الأول هو المقصود بما جاء بالمتن .
[/URL]1 ، 2 - في هذا المعنى : أستاذنا الدكتور محمد محيي الدين عوض – مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات ( الكمبيوتر ) – ورقة عمل مقدمة إلى المؤتمر السادس للجمعية المصرية للقانون الجنائي – المنعقد بالقاهرة في الفترة من 25- 28 أكتوبر 1993 م - حول : مشكلات المسئولية الجنائية في مجال الإضرار بالبيئة – والجرائم الواقعة في مجال تكنولوجيا المعلومات – ومنشور ضمن أعمال المؤتمر – دار النهضة العربية بالقاهرة – 1993م – ص 360 .
[URL="http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref7"] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref6)
حمل تتمة البحث من هنا
· الجرائم المعلوماتية المقصودة ([1] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn1)) :
يقصد بالجريمة المعلوماتية – في نظرنا - كل استخدام ، في صورة فعل أو امتناع ، غير مشروع للتقنية المعلوماتية ويهدف إلى الاعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية . ([2] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn2))
· الجرائم المعلوماتية وثورة الاتصال والمعلومات :
وفي الحقيقة أن الجرائم المعلوماتية هي ثمرة من ثمار التقدم السريع في شتى المجالات العلمية الذي يتميز به عصرنا الحاضر ؛ فهناك ثورة في مجال الجينات والصبغيات نتيجة للتقدم في فرع الهندسة الوراثية ؛ وهناك ثورة في مجال وسائل الاتصال والمعلومات Information Revolutiom ترجع إلى استخدام الكمبيوتر ( الحاسوب ) ... الخ .
ولقد صاحب هذا التقدم السريع في مجال العلوم والتقنية واستخداماتها لخير البشرية ؛ تقدم آخر مواز في مجال الجريمة ؛ فلم تصبح الجريمة مقصورة على طبقة معينة من طبقات المجتمع دون أخرى ؛ وذلك لوضوح إجرام الفساد الذي يتورط فيه كبار المسئولين في الدول المختلفة ؛ علاوة على إجرام ذوي الياقات البيضاء ؛ الذي يتورط فيه كبار المسؤولين في الشركات العملاقة ؛ وإجرام الاتجار بالمخدرات .
· ثورة الاتصال والمعلومات وخير البشرية :
وعلي مستوى ثورة الاتصال والمعلومات نجد أن الصراع مستمر بين جانبي الخير والشر في هذه الثورة ؛ ففي جانب الخير نجد أن هذه الثورة ساعدت على عولمة المعلومات ؛ وتسهيل كثير من الخدمات والأعمال ؛ فقد توصلت البشرية إلى السيطرة على المعلومات من خلال استخدام الحاسب الآلي computer لتخزين ومعالجة واسترجاع المعلومات ؛ فضلا عن استخدامه في عمليات التصميم والتصنيع والتعليم والإدارة ؛ ناهيك عن تطوير تطبيقاته لتشمل أداء خدمات عديدة مثل التعليم والتشخيص والخدمات التمريضية وتسهيل المعاملات والخدمات البنكية والحجز الآلي لنقل الأشخاص وإدارة المكاتب الحديثة وقيادة المعارك ؛ وعلى وجه العموم دخل الحاسب الآلــي في شتى نواحي الحياة الإنسانية ([3] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn3)) .
فضلا عن أنه جعل المعلومات في متناول الجميع من خلال شبكات الإنترنت ؛ أي شبكات المعلومات المحلية والإقليمية والعالمية ؛ وأصبح العالم بذلك مزدخراً بكم هائل من المعلومات لا تعرف الحواجز الجغرافية ولا المسافات ؛ بصورة يمكن معها القول بأن العالم صار أشبه بمجتمع كبير تترابــط فيه الحاسبات و شبكات المعلومات ؛ لتعلن بزوغ فجر ثورة جـديدة هي الثورة المعلوماتية La revolution informatique أو الثورة الصناعية الثالثة التى تدفع بالإنسانية إلى عصـر جـديد هو عصر أو مجتمع المعلومات ([4] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn4)) .
· ثورة الاتصال والمعلومات و شر البشرية :
وعلى جانب الشر نجد أن الإنسان – متأثراً بنزواته وشهواته ونواقصه- يسئ استخدام ثورة الاتصال والمعلومات ؛ فإذا كانت الكثير من المؤسسات كالبنوك والشركات الكبري تستخدم الحاسب الالكتروني ؛ فإنه من خلاله ترتكب كثير من الجرائم مثل السحب الالكتروني من الرصيد بواسطة الكارت الممغنط إذا كان مزورا أو مِنَ غير صاحب الصفة الشرعية, كذلك يمكن تصور التجسس عن بعد وسرقة بيانات تتعلق بالأمن القومي ؛ ومن الممكن أن يترتب علي الإصابة بالفيروس المعلوماتي تدمير برامج مهمة , علاوة على أنه من المتصور أن يحدث مساساً بحياة الأفراد الخاصة وانتهاكها من خلال استخدام الحاسب الآلي وشبكة الانترنت , والمثل يقال بالنسبة للجرائم الماسة بالآداب .
· المواجهة التشريعية ضرورية :
ومن هنا كان من الضروري أن تواكب التشريعات المختلفة هذا التطور الملحوظ في جرائم المعلوماتية ؛ فالمواجهة التشريعية ضرورية للتعامل من خلال قواعد قانونية غير تقليدية لهذا الإجرام غير التقليدي .
مواجهة تتعامل بشكل عصري متقدم مع جرائم المعلوماتية المختلفة التي يأتي في مقدمتها بناء ونشر برامج فيروسات الحاسب الآلي والدخول غير المشروع علي شبكات الحاسبات, والتحايل علي نظم المعالجة الآلية للبيانات وإتلاف البرامج وتزوير المستندات المعالجة الكترونيا, فضلا عن الجرائم التي تحدث في مجال البنوك.
· الجرائم المعلوماتية ( مارد يخرج من القمقم ) ( [5] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn5) ) :
غير أن هذه المواجهة قاصرة حتى الآن : كأن الجرائم المعلوماتية ماردا جبارا خرج من القمقم تستعصي عليه أية مواجهة تشريعية . أو بعبارة أخرى ؛ المواجهة التشريعية تسير بسرعة السلحفاة في مواجهة ( الجرائم المعلوماتية ) التي تنطلق كالصاروخ بسرعة الضوء .
فلا جدال في أن صور السلوك الخطر والضار بمجتمع المعلوماتية تكسب أرضاً جديداً يوماً بعد يوم ، في الوقت الذي تعجز فيه التشريعات القائمة عن مواجهة هذا الخطر الداهم ؛ الذي يهدد في الصميم الأفراد في ممتلكاتهم وخصوصياتهم ؛ والمؤسسات في كيانها المادي والاقتصادي ؛ والاقتصاد في بنيانه وحركة التعامل في مفرداته .
وبتعبير آخر ؛ نجد أن الجرائم المعلوماتية في حركة ( مـــــــد ) عنيفة ؛ بينما التشريعات التقليدية – وغير التقليدية – في حركة ( جزر) مخيفة .
· موضوع هذه الورقة :
موضوع هذه الورقة هو التعريف بالجريمة المعلوماتية . وجدير بالذكر أن الجرائم المعلوماتية يمكن تقسيمها إلى مجموعات فرعية كما هو الحال في الجرائم التقليدية ؛ ويعتمد هذا التقسيم على ما جاء بالقانون الأمريكي النموذجي للجرائم المعلوماتية والعديد من التقسيمات الأخرى عالميا وإقليميا ومحليا .
بيد أنه يتعين الأخذ بعين الاعتبار الطبيعة المعلوماتية لكل مجموعة فرعية .
· خطة البحث :
· وعليه ؛ فإن هذا الورقة سنعرض فيها للتعريف بالجريمة المعلوماتية من خلال ثلاثة مباحث :-
· الأول : في بيان خصائص الجريمة المعلوماتية والمجرم المعلوماتي .
· والثاني : في الجرائم المعلوماتية ضد النفس والأموال .
· والثالث : في الجرائم المعلوماتية ضد الحكومة وغيرها من الجرائم المعلوماتية الأخرى .
·
· وستُختتم هذه الورقة – بإذن الله تعالى – بخاتمة تنطوي على بعض التوصيات المتعلقة بهذه الجريمة .
· وجدير بالذكر بأن هذه الدراسة ستتخذ المنهج التحليلي الاستقرائي أساساً لها.
المبحث الأول
خصائص
الجرائم المعلوماتية والمجرم المعلوماتي
· :M
لقد أفرزت ثورة الاتصالات والمعلومات : وسائل جديدة للبشرية تجعل الحياة أفضل من ذي قبل ؛ غير أنها فتحت الباب على مصراعيه لظهور صور من السلوك المنحرف اجتماعيا التي لم يكن من الممكن وقوعها في الماضي ؛ وتخرج عن دائرة التجريم والعقاب القائمة ؛ لأن المشرع لم يتصور حدوثها أصلاً . ( [6] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn6) )
فمن جهة أولى سمحت نظم الكمبيوتر ( الحاسوب) بظهور صور جديدة من الجرائم لم تكن موجودة في الماضي ؛ وذلك مثل سرقة المعلومات والأسرار المودعة في قواعد المعلومات ؛ ومن جهة ثانية أتاحت هذه النظم الفرصة لارتكاب الجرائم التقليدية بطرق غير تقليدية ؛ كما هو الشأن بالنسبة لجرائم الغش وإتلاف وإفساد المعلومات المخزنة في قواعد المعلومات . ( [7] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn7) )
تقسيم :
ومن المناسب أن نعرض لخصائص الجرائم المعلوماتية في مطلب أول ؛ توطئة لبيان خصائص المجرم المعلوماتي في مطلب ثان .
[1] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref1) - جدير بالذكر أن حداثة هذه الجرائم جعـلها ليست محلاً للاتفاق بين الباحثين : فالبعض يطلق عليها جرائم الحاسبات ، في حين أن فريق ثان يطلق عليها : الغش المعلوماتي ؛ ويذهب فريق ثالث إلى استخدام تعبير : الجرائم المعلوماتية ؛ وهو ما اعتمدناه في المتن ؛ لأنه أكثر تعبيراً عن المقصود ؛ فهي ليست جرائم حاسوب فقط لأنها بعض يتعلق بالإنترنت على وجه الخصوص ؛ وليست جرائم غش معلوماتي فقط ؛ بل بعضها يتعلق يدخل ضمن زمرة الجرائم ضد الأشخاص كالقتل والتحريض عليه . راجع بخصوص الجرائم ضد الأشخاص عبر الانترنت : ماسيلي ص (9) وما بعدها من هذه الورقة .
[2] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref2) - وجدير بالذكر أن هناك عدة تعريفات للجريمة المعلوماتية ؛ ومن هذه التعريفات :
· ماذهب إليه خبراء متخصصون من بلجيكا من أن ( جريمة الكمبيوتر ) هي : ( كل فعل أو امتناع عمدي ينشأ عن الاستخدام غير المشروع لتقنية المعلوماتية ويهدف إلى الاعتداء على الأموال المادية أو المعنوية ) . ( الأستاذ عفيفي كامل عفيفي - جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون – دراسة مقارنة - منشورات الحلبي الحقوقية - بيروت- 2003 - ص 32 ) .
· في حين يذهب الفقيه الفرنسي الأستاذ ( ( Massa إلى أن المقصود بالجريمة المعلوماتية ( الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق الربح ) . ( راجع : www.arablaw/Download cyber crimes_General,doc ) .
· بينما يذهب رأي ثالث إلى أنها كل ( فعل أو امتناع عمدي ينشأ عن نشاط غير مشروع لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة في الحاسب ، أو التي تحوَل عن طريقه ) . ( راجع : الأستاذ يونس عرب ، موسوعة القانون وتقنية المعلومات ، دليل أمن المعلومات والخصوصية ، جرائم الكمبيوتر والانترنت ، الجزء الأول ، منشورات إتحاد المصارف العربية ، الطبعة الأولى ، ص 213 ) .
· في حين يذهب رأي رابع إلى أنها : " سلوك غير مشروع يتعلق بالمعلومات المعالجة ونقلها " . ( الدكتور علي عبد القادر القهوجي – الحماية الجنائية لبرامج الحاسب – بحث منشور بمجلة الحقوق للبحوث القانونية والاقتصادية – التي تصدرها كلية الحقوق - جامعة الأسكندرية –العدد 24 – الصادر عام 1992 – ص 172 .
· في حين أن منظمة التعاون الاقتصادي والتنمية OCDE وضعت التعريف التالي للجريمة المعلوماتية من أنها : كل فعل أو امتناع من شأنه الاعتداء على الأموال المادية أو المعنوية يكون ناتجاً بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية " . ( راجع : الدكتور هشام محمد فريد رستم – قانون العقوبات ومخاطر تقنية المعلومات – 1995 – مكتبة الآلات الكاتبة – أسيوط – مصر ص 34 ) .
· بينما يذهب آخرون إلى تعريف هذه الجريمة بأنها : (( كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات ـو نقل هذه البيانات )) .
[3] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref3) - للمزيد حول تطبيقات الحاسب الآلي ؛ أنظر : الدكتور محمود سرى طه – الكمبيوتر في مجالات الحياة – الهيئة المصرية العامة للكتاب – القاهرة – 1990 .
[4] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref4) - للمزيد ؛ راجع : الدكتور هشام محمد فريد رستم – قانون العقوبات – و مخاطر تقنية المعلومات – مكتبة الآلات الحديثة بأسيوط – 1994 – ص 5 و ما بعدها .
[5] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref5) - القُمْقُمُ هو وعاء خُرافي للمردة من الشياطين فيما زعموا . أو هو إناء صغير من نُحاس أو فضة أو خزف صيني يُجعل فيه ماء الورد . أو هو ما يسخَن فيه الماءُ من نُحاس وغيره ويكون ضيق الرأس .
راجع : مجمع اللغة العربية – المعجم الوجيز - طبعة خاصة بوزارة التربية والتعليم بمصر – سنة 1421هـ / 2000م – كلمة (قَمْقُمُ ) – ص 516 . والمعنى الأول هو المقصود بما جاء بالمتن .
[/URL]1 ، 2 - في هذا المعنى : أستاذنا الدكتور محمد محيي الدين عوض – مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات ( الكمبيوتر ) – ورقة عمل مقدمة إلى المؤتمر السادس للجمعية المصرية للقانون الجنائي – المنعقد بالقاهرة في الفترة من 25- 28 أكتوبر 1993 م - حول : مشكلات المسئولية الجنائية في مجال الإضرار بالبيئة – والجرائم الواقعة في مجال تكنولوجيا المعلومات – ومنشور ضمن أعمال المؤتمر – دار النهضة العربية بالقاهرة – 1993م – ص 360 .
[URL="http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref7"] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref6)
حمل تتمة البحث من هنا