بسم الله الرحمن الرحيم
الجريمةالمعلوماتية
المقدمة
بدأت الثورة المعلوماتية نتيجة اقترانتقنيتي الاتصالات من جهة، والمعلومات وما وصلت إليه من جهة أخرى، فالثورةالمعلوماتية هي الطفرة العلمية والتكنولوجية التي نشهدها اليوم، حتى بات يطلق علىهذا العصر عصر المعلومات. وتعد المعلومة أهم ممتلكات الإنسان، اهتم بها،على مر العصور، فجمعها ودونها وسجلها على وسائط متدرجة التطور، بدأت بجدرانالمعابد والمقابر، ثم انتقلت إلى ورق البردي، وانتهت باختراع الورق الذي تعددتأشكاله، حتى وصل بها المطاف إلى الأقراص الإلكترونية الممغنطة([1]).
وباتحادهاتين الطفرتين في عالم التكنولوجيا، ولد علم جديد هو علم تقنية المعلوماتية Telematique، وهو مصطلح يعبرعن اقتران التقنيتين، ويتكون من الجزء الأول من كلمتيTelecommunication ، وهو الاتصال عن بعد، والجزء الثاني من كلمة Information، وتعني المعلومات،وهو علم اتصال المعلومات عن بعد.
هكذا جاءالتقدم الفني مصحوباً بصور مستحدثة لارتكاب الجرائم، التي تستعير من هذه التقنيةأساليبها المتطورة، فأصبحنا أمام ظاهرة جديدة هي ظاهرة الجريمة المعلوماتية .
لقد تباينت الصور الإجرامية لظاهرة الجريمة المعلوماتية وتشعبت أنواعها فلمتعد تهدد العديد من الصالح التقليدية التي تحميها القوانين والتشريعات منذ عصورقديمة ، بل أصبحت تهدد العديد من المصالح والمراكز القانونية التي استحدثتها التقنيةالمعلوماتية بعد اقترانها بثورتي الاتصالات و المعلومات .
فالمصالح التقليدية التي تحميها كل التشريعات والنظم القانونية منذ زمنبعيد بدأت تتعرض إلى إشكال مستحدثة من الاعتداء بواسطة هذه التقنية الحديثة فبعدأن كان الاعتداء على الأموال يتم بواسطة السرقة التقليدية أو النصب،و كانت الثقةفي المحررات الورقية يعتدى عليها بواسطة التزوير، أصبحت هذه الأموال يعتدي عليهاعن طريق اختراق الشبكات المعلوماتية وإجراء التحويلات الالكترونية من أقصى مشارقالأرض إلى مغاربها في لحظات معدودة، كما أصبحت تلك الحقوق الثابتة في الأوعيةالورقية يتم الاعتداء عليها في أوعيتها الالكترونية المستحدثة عن طريق اختراقالشبكات والأنظمة المعلوماتية دون الحاجة إلى المساس بأي وثائق أو محررات ورقية.
وبعد أن كانت الحياة الخاصة للإنسانتواجه الاعتداء باستراق السمع أو الصورة الفوتوغرافية، أصبحت هذه الخصوصية تنتهكبواسطة اختراق، البريد الالكتروني والحواسب الشخصية ، و قواعد البيانات الخاصةبالتأمين الصحي والمستشفيات ومؤسسات الائتمان والتأمين الاجتماعي.
اما المصالح المستحدثة ، فتتمثل فياستحداث مراكز قانونية أفرزتها الحياة الرقمية الجديدة مثل حقوق الملكية الفكرية علىتصميم البرامج المعلوماتية، بالإضافة إلى حقوق الملكية الصناعية ، والاسم التجاريللمواقع الاليكترونية المختلفة ،والحقوق الناتجة عن تشغيلها والخدمات التي تقدمهاللعملاء.
فإذا ما تأخرت القوانين والتشريعاتاللازمة لمواجهة هذه الظاهرة الاجرامية ، الجديدة فسوف نواجة عشوائية سيبيرية كتلكالعشوائية العمرانية التي نتجت عن تأخر قوانين التطوير العمراني.
لان الفضاء السيبري المتعولم وضع اكثر من200 دول في حالة اتصال دائم واصبحت شبكة الانترنت اليوم تشهد تعايشاَ مستمرا فيجميع المجالات العلمية والبحثية والاقتصادية ، بل والسياسية والاجتماعية علىالسواء ،وهو ما يقودنا الى ضرورة التعرض الى تحديات الجريمة المعلوماتية في ظلالفراغ التشريعي الليبي في مواجهة هذه الجرائم من جهة ،من جهة وتحديات الجريمةالمعلوماتية العابرة للحدود الاقليمية من جهة اخرى.
وعليه فإن اعطاء صورة عامة عن الجريمة المعلوماتية ، وما تثيره من اشكالياتفي القانون الجنائي يقتضي ضرورة التعرض للمشكلات الموضوعية و الإجرائية التييثيرها هذا النوع المستحدث من الجرائم ، وعليه فسنتعرض إلى التحديات الموضوعيةللجريمة المعلوماتية في فصل أول ، قبل أن نصل إلى التحديات الإجرائية التي يثيرهاهذا النوع المستحدث من الجرائم في فصل ثان.
الفصل الأول
التحدياتالموضوعية للجريمة المعلوماتيةتعد الجريمة المعلوماتية ، من أكبرالتحديات التي نواجهها في عالمنا المعصر ، إن لم تكن أكبرها على الإطلاق ،والحديثعن هذه التحديات يتطلب أولاً إعطاءصورة عامة عن تحديد ماهيتها ، قبل التعرض إلى بحث مشكلة المسؤولية الجنائيةالناتجة عنها، وهو ما يدعونا إلى التعرض إلى ماهية الجريمة المعلوماتية بتعريفها وتصنيفها في مبحث أول قبل التعرض إلى بحث أشكاليات المسؤولية الجنائية وتحديالمعلوماتية للقواعد العامة للمسؤولية الجنائية في مبحث ثان.
المبحث الأول : المعلوماتية و تحدي الاحكام العامة للجريمة
تعد الجرائمالمعلوماتية صنفاً مستحدثاً من الجرائم التي تتحدى القواعد التقليدية للتجريم والعقاب التي تقتضي ضرورة تحقق اركان الجريمة طبقاً لمبدأ شرعية الجرائم و العقوبات، وهو ما سنعرض له في تناول صور هذه الجرائم، بعد التعرض لتعريف الجريمةالمعلوماتية وهو ما نتناوله في المطلب أولقبل أن نعرض لصور الجريمة المعلوماتية في مطلب ثان.
المطلب الأول : مفهوم الجريمةالمعلوماتية
يصعب الاتفاقعلى تعريف موحد للجريمة المعلوماتية ، حيث اختلفت الاجتهادات في ذلك اختلافاَ كبيرا، يرجع إلى سرعة وتيرة تطور التقنية المعلوماتية من جهة، و تباين الدور الذي تلعبههذه التقنية في الجريمة من جهة أخرى ، فالنظام المعلوماتي لهذه التقنية يكون محلاًللجريمة تارة ، و يكون وسيلة لارتكابها تارة اخرى،فكلما كان البحث منصباًعلىالجرائم التي ترتكب ضد النظام المعلوماتي انطلق التعريف من زاوية محل الجريمةبأنها الجريمة المرتكبة بالاعتداء على النظام المعلوماتي ، أما إذا كان البحثمنصباً على دراسة الجرائم التي ترتكب باستخدام التقنية المعلوماتية ارتكز التعريف على الوسيلة و كان :" كلأشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسب الآلي[2] . تجر الاشارة أيضاً إلى أن أهم عوامل صعوبة الاتفاق على تعريف هو أنالتقنية المعلوماتية أصبحت تحل محل العديد من التقنيات السابقة كاهاتف و الفاكس والتلفزيون ، فالمسألة لم تقتصر على معالجة البيانات فحسب با تعدتها إلى وظائفعديدة مثل ظيفة النشر و النسخ ، وهو ما يحتم ضرورة التفرقة بين جرائم الإنترنت وشبكات المعلومات بالمعنى الفني عن بقيةالجرائم الأخرى التي يستخدم فيها الإنترنت أو الحاسب الآلي كأداة لا رتكابها. فيقصدبجرائم الإنترنت وشبكات المعلومات الدخول غير المشروع إلى الشبكات الخاصة كالشركاتوالبنوك وغيرها وكذلك الأفراد، والعبث بالبيانات الرقمية التي تحتويها شبكةالمعلومات مثل تزييف البيانات أو إتلافها ومحوها، و امتلاك أدوات أو كلمات سريةلتسهيل ارتكاب مثل هذه الجرائم التي تلحق ضرراً بالبيانات والمعلومات ذاتها وكذلكبالنسبة للبرامج والأجهزة التي تحتويها وهي الجرائم التي تلعب فيها القنيةالمعلوماتية دوراً رئيسياً في مادياتها أو السلوك الإجرامي فيها. أما الجرائمالتقليدية الأخرى مثل غسيل الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدامغير المشروع للكروت الإلكترونية، ودعارة الأطفال Pornographyوجرائم التجارة الإلكترونية ، وكذلك جرائم السب و القذف ، هي جرائم تستخدم التقنيةالمعلوماتية كأداة في ارتكابها دون أن تكون جرائم معلوماتية بالمعنى الفني وإن كانيطلق عليها الجرائم الإلكترونية.[3]
نصل إلى أن الجرائم المعلوماتية لهاانواع و أصناف عديدة ، وكما أسلفنا القول فإن الجريمة المعلوماتية تتميز بأنها تضمنوعين من الجرائم المستحدثة ، الأول انواعاً مسحدثة من الإعتداء على مصالح محميةجنائياً بالنصوص القانونية التقليدية ، أي أن في هذه الحالات فإن طرق الاعتداء فقطهي المستحدثة لأنها تتم عن طريق التقنية المعلوماتية بعد أن كانت ترتكب بالسلوكالمادي الملموس، أما محل الاعتداء فهي المصالح المحمية اصلا حماية جنائية على مرالأزمان و العصور كالأموال و الشرف و الاعتبار، أما النوع الثاني فيضم أنواعاًأخرى من الإعتداءات بالطرق المستحدثة على مصالح مستحدثة لم تعرفها القواعدالتقليدية كالشبكات المعلوماتية التي تتعرض للإختراق أو التعطل أو الإغراق[4].
المطلب الثاني صور الجريمة المعلوماتية
إذا كانت الجرائم المعلوماتية لها صور متعددة بتعدد دور التقنيةالمعلوماتية من جهة ، وتعدد صور الجرائم التقليدية منجهة أخرى ،فإن ذلك لا يعنيتناول هذاالموضوع بالطريقة المدرسية التقليدية التي تتمثل في سرد كل الجرائم التييتناولها قانون العقوبات، بل يجب التعرض للحالات التي تثير مشكلة في تطبيق النصوصالقانونية إما لتعذر المطابقة بينها و بين النصوص التقليدية أو بسبب الفراغالتشريعي لمواجهة هذه الجرائم ، ولما كان المجال لايتسع للحديث عن كل أنواعالجريمة المعلوماتية فقد تخيرنا أكثرها اثارة للمشكلات القانونية وهي جرائمالاعتداء على الحياة الخاصة و جرائم الأموال وجريمة التزوير.
أولاً : جرائم الاعتداء على الحياةالخاصة للأفراد
المقصود من التطرق لموضوع جرائم الاعتداءعلى الحياة الخاصة للأشخاص التعرض لتلك الجرائم التي يتعذر علينا مواجهتها بالنصوصالتقلدية ،فالاعتداء عليها يتم بواسطة هذهالتقنية التي أدت إلى سلب مادية السلوك ومناقشة الحالات التي تثير مشكلة في تطبيقالنصوص التقليدية وتكشف مدى الحاجة إلى التصدي التشريعي لهذا النوع من الجرائم وهيجرائم الاعتداء على الحياة الخاصة.
يصعب بداية حصر عناصر الحق في الحياة الخاصة فهي تتكون من عناصر ليست محل اتفاق بين الفقهاء فيمكن القول بأنهاتشمل حرمة جسم الإنسان والمسكن والصورة والمحادثات والمراسلات والحياة المهنية[5].
اما علاقة الحياة الخاصة بالتقنيةالمعلوماتية فقد ظهرت أهميتها بانتشار بنوك المعلومات في الاونه الاخيرة لخدمةاغراض متعددة وتحقيق أهداف المستخدمين في المجالات العلمية والثقافية والعسكرية[6].
هكذا اصبحت الشبكات المعلوماتية مستودعاخطيرا للكثير من اسرار الانسان التي يمكن الوصول اليها بسهولة وسرعة لم تكن متاحةفي ظل سائر وسائل الحفظ التقليدية فأصبحت بنوك المعلومات أهم وأخطر عناصر الحياةالخاصة للإنسان في العصر الحديث.
وقد كان ذلك في البداية بالنسبة للمعلومات التييدلي بها بعض الأشخاص بإرادتهم الخاصة أثناء تعاملاتهم مع المؤسسات العامة والخاصةفي البنوك و المؤسسات المالية كمؤسسات الائتمان وشركات التأمين والضمان الاجتماعيوغيرها ،فالبيانات الخاصة بشخصية المستخدم يمكن الوصول اليها عن طريق زيارة بعضالمواقع على شبكة المعلومات ، لان شبكات الاتصال تعمل من خلال بروتوكولات موحدةتساهم في نقل المعلومات بين الاجهزة وتسمى هذه البروتوكولات الخاصة مثل بروتوكولاتHITP الذي يمكن عن طريقها الوصول الى رقم جهاز الحاسب الشخصي ومكانهوبريده الالكتروني ، كما ان هناك بعض المواقع التي يؤدي الاشتراك في خدماتها الىوضع برنامج على القرص الصلب للحاسب الشخصي وهو ما يسمى cookies وهدفه جمع معلومات عن المستخدمين . بل ان اخطر ما في استخدام هذه الشبكة يتمثل فيان كل ما يكتبه الشخص من رسائل يحفظ فيارشيف خاص يسمح بالرجوع اليه ولو بعد عشرون عاما[7].ويظن الكثيرون ان الدخول باسم مستعار او بعنوان بريدي زائف لساحات الحوار ومجموعاتالمناقشة قد يحميهم ويخفي هويتهم، وفي الحقيقة فإن مزود الخدمة او internetservice provider (ISP)يمكنه الوصول إلى كل هذه المعلومات بل ويمكنه أيضا معرفه المواقع التي يزورهاالعميل.
وعلية فإن القوانين المقارنة اهتمت بهذهالمسألة واتجهت إلى تبني العديد من الضمانات التي يمكن تلخيصها في:
1- مبدأ الأخطار العام : وهو أنيعلم الجمهور الهيئات التي تقوم بجمع هذه البيانات وتنوع المعلومات التي تقومبتسجيلها[8]فيجب أن تكون هناك قيود على انشاء الانظمة المعلوماتية المختلفة لمعالجة البيانات.
2- شرعية الحصول علىالمعلومة : يجب أن يتم الحصول على المعلومة بطريقة تخلو من الغشوالاحتيال حيث تمنع المادة 25 من القانون الفرنسي للمعلوماتية تسجيل أي معلومة الا اذا كانت برضاء صاحب الشأن.
3- التناسب بين المعلومات الشخصية المسجلةوالهدف من ذلك التسجيل، فعلى الجهة الراغبة في اقامة أي نظام معلوماتي ان تحددالهدف من إقامته[9].
ولقد تضمنت بعض القوانين العربية العديدمن النصوص والقواعد التي تحمي البيانات الشخصية وتفرد عقوبات على افشاء هذا النوعمن البيانات مثال ذلك الفصل العاشر من قانون التجارة الإليكترونية المصري الصادرسنة 2004 الذي نص على حماية سرية البيانات المشفرة واحترام الحق في الخصوصية ،وكذلكقانون التجارة الالكترونية وقانون التجارة والمعاملات الالكترونية في امارة دبيالصادر سنة 2002 و قانون التجارة الإليكترونية التونسي الصادر سنة 2000 وهو ما يعني ان المشرع الليبي تأخر كثيرا فياللحاق بهذا الركب ، خاصة بعد ان صدر القانون العربي النموذجي لجرائم الكومبيوتر ،و الذي تم اعداده من قبل اللجنة المشتركة بين المكتب التنفيذي لمؤتمر وزراء العدلالعرب والمكتب التنفيذي لمؤتمر وزراء الداخلية العرب تحت رعاية جامعة الدول العربية و جرى اقراراهبوصفه منهجا استرشاديا يستعين به المشرع الوطني عند اعداد تشريع في جرائمالمعلوماتية ، فماهي حدود الحماية الجنائية للحياة الخاص في القانون الجنائيالليبي ؟
تتمثلالنصوص االجنائية التي صيغت لحماية الحياةالخاصة في تجريم الافعال التالية:
اول هذهالجرائم هي جريمة انتهاك حرمة المسكن التي نصت عليها المادة 436ع. وذلك لما للمسكنمن أهمية كبرى في نظر المشرع الليبي ، لا لأن للمسكن حرمة كبرى فقط لكن لأن المسكنفي ثقافة المشرع الذي وضع هذا النص يمثل قلعة حصينة لا يمكن اخاراقها الا بالدخولالمادي غير المشروع وأو دون رغبة صاحبه .
أما جريمة الاطلاععلى الرسائل فقد نصت عليها المادة 244عالتي أن (يعاقب بالحبس مدة لا تقل عن 6 أشهر كل موظف عمومي تابع لمصلحة البريد أوالتلفون أخفى او اوقف رسالة او أطلع عليهاوافشى للغير ما حوته ويراد من الرسالة المكاتبات والمحادثات التليفونية والبرقيات وما الى ذلك من وسائل الارسال)اما اذا ارتكب الافعال المذكورة اشخاص أخرون فتكون العقوبة الحبس مدة لا تزيد علىستة أشهر او الغرامة التي لا تتجاوز عشرين جنيها على ان يكون ذلك بناء على شكوىالطرف المتضرر. فإذا كان المشرع الليبي قد توسع في مفهوم الرسالة حيث يمكننا سحبمفهومها في هذا النص على رسائل البريد الالكتروني الا ان هذه الحماية لا يمكن انتمتد الى البيانات المخزنة في أي نظام من نظم المعلومات لأي جه اخرى سواء كانتعامة او خاصة ،فالحاسب الالي اليوم لم يعدجهازا للاتصال ومعالجة المعلومات، فقط بل اصبح مستودعا ضخما للمعلومات والبياناتفي آن واحد.
نص المشرع كذلك على جريمة اذاعة معلوماتتتعلق بإجراء جنائي في المادة 284ع ، وهنا الحماية مقتصرة على الإجراءات الجنائية.
أما جريمة افشاء اسرار الوظيفة المنصوصعليها في المادة 236 ع فتتمثل في
( كل موظف عمومي يخلبواجبات وظيفته او يسئ استعمالها بأن يفشي معلومات سرية أو يسهل بأي طريقة كانتالوصول الى الإفشاء بها) .و يتضح من هذاالنص انه يتضمن شرطا مفترضا يتمثل في ان الجاني في هذه الجريمة موظفا عموميابالاضافة الى ان هذه الحماية تقتصر على المعلومات الرسمية ومن ثم تكون هذه الحمايةقاصرة على حماية البيانات الاسمية او الشخصية غير الرسمية و المخزنة في نظم المعلوماتيةمعينة وهو ما نصل معه ألى عدم وجود أي نص يتعلق بحماية المعلومة أو البيانا الخاصةبصفة عامة بغض النظر عن مصدرها و عنالنظام المعلوماتي المخزنة فيه ، سواء تم جمعها من قبل الموظف العام ام غيره .
أن التطور التشريعي الوحيد الذي حصل فيليبيا كان بصدور القانون رقم 4 لسنة 1990 بشأن النظام الوطني للمعلومات والتوثيق، الذييهدف الى انشاء نظام وطني للمعلومات والتوثيق ليكون دليلا وطنيا للمعلوماتوالاحصاءات ومتاحا لأجهزة الدولة لتتخذ على ضوء مؤشراتها القرارات السليمة.
نصت المادة 8 منه على الحماية الجنائية للبياناتالمخزنة في هذا النظام بتجريم سوء استعمال،او حيازة هذه البيانات ،او التقصير في التزام تسجيلها ،او الاخلال بواجب الحفاظعلى سريتها ،او اساءة استخدامها ،او الحصول على البيانات بطريقة غير مشروعة أو حجبهااو اتلافها او تغييرها.
الا ان هذه الحماية تقتصر على المعلوماتالمخزنة في هذا النظام الوطني المنصوص عليه في هذا القانون ولا تنطبق على غيره منالبيانات، سواء تلك المخزنة في المؤسساتالعامة او الخاصة، كشركات التأمين والمستشفيات والمصارف او شركة LTT الليبية وهي الشركة المحتكرةلخدمة التزود بإشتراك الانترنت باعتباره ISP Internet –
service provider الوحيد في ليبيا والذي تعجأجهزته الخادمة بالبيانات الخاصة وبالمعلومات الكاملة عن العملاء و ملاحتهم داخلالشبكة ، و المواقع التي يزورونها بالاضافة الى أن هذا القانون لم ينص على تجريماختراق هذا النظام فالمادة 8/7 تنص على الحصول على المعلومة بطريقة التحايل او الاكراهولم تنص على الاختراق، الذي كثيرا ما يحدث خطا وبشكل غير متعمد ، وهو ما يتطلب أنيتم تجريم الاختراق بوصفي العمد و الخطأ، إذا ما تعمد المستخدم البقاء في النظامبعد الولوج اليه خطاً ، وذلك لان القانون رقم 4 صدر سنه 1990 قبل ان يكون استخدامشبكة الانترنت متاحا للجمهور في ليبيا، ولما كان الاختراق يمثل اخطر صور الجرائمالمعلوماتية فإن النص على تجريمه يجب ان يكون صريحاً.
فالقانون رقم 4 عبارة عن قانون يهدفلإنشاء نظام وطني للبيانات ،تتخذ على ضوئها القرارات السليمة في مختلف الأنشطةوالمجالات، أي أنه نظام قانوني لحماية مستودعا وطنياً للمعلومات ، لكنه لا يكفيلحمايته لو كان متصلا بشبكة الإنترنت.اما القانون العربي النموذي السابق الإشارةإليه فقد نص في في المواد من 2-4 على تجريم الدخول غير المشروع إلى أي نظام معلوماتيأو إتلاف بياناته أو تحصل على خدماته بطريق التحايل أو انتهك سرية البياناتالمخزنة فيه بأي شكل من الأشكال .
تجدر الإشارة أيضا إلى معاهدة بودابست لسنة 2001التي تهدف إلى توحيد الجهود الدولية لمكافحة جرائم االكومبيوترو التي تضمنت العديدمن التعريفات للأفعال المجرمة تاركة لكل دولة تحديد العقوبة التي تراها مناسبةللفعل .
فنصت المادة 2 منها علىتجريم الدخول غير المشروع illegal access إلى أي نظام معلوماتي،ونصت المادة 3 منها على أن تجرم الدول الأعضاء كل اعتراض لهذه البيانات باي وسيلةاليكترونية دون وجه حق ،أما المواد 4- و ما بعدها فنصت على تجريم اي تعديل فيالبيانات أو تحريفها أو تدميرها أو تعديلها أو تغيير مسارها، كما نصت المادة 5 علىتجريم التدخل في النظام المعلوماتي و العمليات المنطقية ونصت المادة 6 على إساءة استخدام النظامالمعلوماتي بشكل يؤدي إلى افشاء نظم الحماية الخاصة به دون وجه حق .
هكذا نجد أنه على المشرع الليبي التدخل بالحماية الجنائيةاللازمةلأن عناصر الحياةالخاصة لم تعد تقتصر على المسكن و الصورة و المحادثاتالهاتفية أو الرسائل البريدية ، فتقنية المعلومات في عصر العولمة قد أفرزت عناصر مستحدثة للخصوصية يجب أن تشكلمراكز قانونية جديدة ، في حاجة ماسة للحماية.
هكذا نجد أن الحق في الحياة الخاصةبعناصره المستحدثة غير مشمول بالحماية الجنائية اللازمة ، فهل تحظى الأموال بهذاالقدر من الحماية الجنائية ؟
([1]) د.هشامفريد رستم، قانون العقوبات ومخاطر تقنية المعلومات،مكتبة الآلاتالحديثة،أسيوط،1992،ص5.
[2] د. هشام رستم – المرجع السابقٍ – ص29.
[3] أ.د. صالح أحمدالبربري - دور الشرطة في مكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية -الموقعة في بودابست في 23/11/2001 –www.arablawinfo.com - ص2
[4] - ا اغراق الشبكة بالرسائل و المعلومات لاستنفاذ سعتها و من ثم تعطيلها
[5] ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضةالعربية القاهرة 1983 ص 207
[6] أسامة عبد الله قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات– دار النهضة العربية القاهرة 1994 ص 48
[7] عبد الفتاح بيومي حجازي – صراع الكمبيوتر والانترنت – في القانونالعربي النموذجي دار الكتب القانونية – القاهرة 2007 ص 609
[8] بدر سليمان لويس – أثر التطور التكنولوجي مع الحريات الشخصية في النظمالسياسية رسالة الدكتوراة – حقوق القاهرة 1982
[9] عبد الفتاح ييومي حجازي -المرجع السابق ص 620
الجريمةالمعلوماتية
المقدمة
بدأت الثورة المعلوماتية نتيجة اقترانتقنيتي الاتصالات من جهة، والمعلومات وما وصلت إليه من جهة أخرى، فالثورةالمعلوماتية هي الطفرة العلمية والتكنولوجية التي نشهدها اليوم، حتى بات يطلق علىهذا العصر عصر المعلومات. وتعد المعلومة أهم ممتلكات الإنسان، اهتم بها،على مر العصور، فجمعها ودونها وسجلها على وسائط متدرجة التطور، بدأت بجدرانالمعابد والمقابر، ثم انتقلت إلى ورق البردي، وانتهت باختراع الورق الذي تعددتأشكاله، حتى وصل بها المطاف إلى الأقراص الإلكترونية الممغنطة([1]).
وباتحادهاتين الطفرتين في عالم التكنولوجيا، ولد علم جديد هو علم تقنية المعلوماتية Telematique، وهو مصطلح يعبرعن اقتران التقنيتين، ويتكون من الجزء الأول من كلمتيTelecommunication ، وهو الاتصال عن بعد، والجزء الثاني من كلمة Information، وتعني المعلومات،وهو علم اتصال المعلومات عن بعد.
هكذا جاءالتقدم الفني مصحوباً بصور مستحدثة لارتكاب الجرائم، التي تستعير من هذه التقنيةأساليبها المتطورة، فأصبحنا أمام ظاهرة جديدة هي ظاهرة الجريمة المعلوماتية .
لقد تباينت الصور الإجرامية لظاهرة الجريمة المعلوماتية وتشعبت أنواعها فلمتعد تهدد العديد من الصالح التقليدية التي تحميها القوانين والتشريعات منذ عصورقديمة ، بل أصبحت تهدد العديد من المصالح والمراكز القانونية التي استحدثتها التقنيةالمعلوماتية بعد اقترانها بثورتي الاتصالات و المعلومات .
فالمصالح التقليدية التي تحميها كل التشريعات والنظم القانونية منذ زمنبعيد بدأت تتعرض إلى إشكال مستحدثة من الاعتداء بواسطة هذه التقنية الحديثة فبعدأن كان الاعتداء على الأموال يتم بواسطة السرقة التقليدية أو النصب،و كانت الثقةفي المحررات الورقية يعتدى عليها بواسطة التزوير، أصبحت هذه الأموال يعتدي عليهاعن طريق اختراق الشبكات المعلوماتية وإجراء التحويلات الالكترونية من أقصى مشارقالأرض إلى مغاربها في لحظات معدودة، كما أصبحت تلك الحقوق الثابتة في الأوعيةالورقية يتم الاعتداء عليها في أوعيتها الالكترونية المستحدثة عن طريق اختراقالشبكات والأنظمة المعلوماتية دون الحاجة إلى المساس بأي وثائق أو محررات ورقية.
وبعد أن كانت الحياة الخاصة للإنسانتواجه الاعتداء باستراق السمع أو الصورة الفوتوغرافية، أصبحت هذه الخصوصية تنتهكبواسطة اختراق، البريد الالكتروني والحواسب الشخصية ، و قواعد البيانات الخاصةبالتأمين الصحي والمستشفيات ومؤسسات الائتمان والتأمين الاجتماعي.
اما المصالح المستحدثة ، فتتمثل فياستحداث مراكز قانونية أفرزتها الحياة الرقمية الجديدة مثل حقوق الملكية الفكرية علىتصميم البرامج المعلوماتية، بالإضافة إلى حقوق الملكية الصناعية ، والاسم التجاريللمواقع الاليكترونية المختلفة ،والحقوق الناتجة عن تشغيلها والخدمات التي تقدمهاللعملاء.
فإذا ما تأخرت القوانين والتشريعاتاللازمة لمواجهة هذه الظاهرة الاجرامية ، الجديدة فسوف نواجة عشوائية سيبيرية كتلكالعشوائية العمرانية التي نتجت عن تأخر قوانين التطوير العمراني.
لان الفضاء السيبري المتعولم وضع اكثر من200 دول في حالة اتصال دائم واصبحت شبكة الانترنت اليوم تشهد تعايشاَ مستمرا فيجميع المجالات العلمية والبحثية والاقتصادية ، بل والسياسية والاجتماعية علىالسواء ،وهو ما يقودنا الى ضرورة التعرض الى تحديات الجريمة المعلوماتية في ظلالفراغ التشريعي الليبي في مواجهة هذه الجرائم من جهة ،من جهة وتحديات الجريمةالمعلوماتية العابرة للحدود الاقليمية من جهة اخرى.
وعليه فإن اعطاء صورة عامة عن الجريمة المعلوماتية ، وما تثيره من اشكالياتفي القانون الجنائي يقتضي ضرورة التعرض للمشكلات الموضوعية و الإجرائية التييثيرها هذا النوع المستحدث من الجرائم ، وعليه فسنتعرض إلى التحديات الموضوعيةللجريمة المعلوماتية في فصل أول ، قبل أن نصل إلى التحديات الإجرائية التي يثيرهاهذا النوع المستحدث من الجرائم في فصل ثان.
الفصل الأول
التحدياتالموضوعية للجريمة المعلوماتيةتعد الجريمة المعلوماتية ، من أكبرالتحديات التي نواجهها في عالمنا المعصر ، إن لم تكن أكبرها على الإطلاق ،والحديثعن هذه التحديات يتطلب أولاً إعطاءصورة عامة عن تحديد ماهيتها ، قبل التعرض إلى بحث مشكلة المسؤولية الجنائيةالناتجة عنها، وهو ما يدعونا إلى التعرض إلى ماهية الجريمة المعلوماتية بتعريفها وتصنيفها في مبحث أول قبل التعرض إلى بحث أشكاليات المسؤولية الجنائية وتحديالمعلوماتية للقواعد العامة للمسؤولية الجنائية في مبحث ثان.
المبحث الأول : المعلوماتية و تحدي الاحكام العامة للجريمة
تعد الجرائمالمعلوماتية صنفاً مستحدثاً من الجرائم التي تتحدى القواعد التقليدية للتجريم والعقاب التي تقتضي ضرورة تحقق اركان الجريمة طبقاً لمبدأ شرعية الجرائم و العقوبات، وهو ما سنعرض له في تناول صور هذه الجرائم، بعد التعرض لتعريف الجريمةالمعلوماتية وهو ما نتناوله في المطلب أولقبل أن نعرض لصور الجريمة المعلوماتية في مطلب ثان.
المطلب الأول : مفهوم الجريمةالمعلوماتية
يصعب الاتفاقعلى تعريف موحد للجريمة المعلوماتية ، حيث اختلفت الاجتهادات في ذلك اختلافاَ كبيرا، يرجع إلى سرعة وتيرة تطور التقنية المعلوماتية من جهة، و تباين الدور الذي تلعبههذه التقنية في الجريمة من جهة أخرى ، فالنظام المعلوماتي لهذه التقنية يكون محلاًللجريمة تارة ، و يكون وسيلة لارتكابها تارة اخرى،فكلما كان البحث منصباًعلىالجرائم التي ترتكب ضد النظام المعلوماتي انطلق التعريف من زاوية محل الجريمةبأنها الجريمة المرتكبة بالاعتداء على النظام المعلوماتي ، أما إذا كان البحثمنصباً على دراسة الجرائم التي ترتكب باستخدام التقنية المعلوماتية ارتكز التعريف على الوسيلة و كان :" كلأشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسب الآلي[2] . تجر الاشارة أيضاً إلى أن أهم عوامل صعوبة الاتفاق على تعريف هو أنالتقنية المعلوماتية أصبحت تحل محل العديد من التقنيات السابقة كاهاتف و الفاكس والتلفزيون ، فالمسألة لم تقتصر على معالجة البيانات فحسب با تعدتها إلى وظائفعديدة مثل ظيفة النشر و النسخ ، وهو ما يحتم ضرورة التفرقة بين جرائم الإنترنت وشبكات المعلومات بالمعنى الفني عن بقيةالجرائم الأخرى التي يستخدم فيها الإنترنت أو الحاسب الآلي كأداة لا رتكابها. فيقصدبجرائم الإنترنت وشبكات المعلومات الدخول غير المشروع إلى الشبكات الخاصة كالشركاتوالبنوك وغيرها وكذلك الأفراد، والعبث بالبيانات الرقمية التي تحتويها شبكةالمعلومات مثل تزييف البيانات أو إتلافها ومحوها، و امتلاك أدوات أو كلمات سريةلتسهيل ارتكاب مثل هذه الجرائم التي تلحق ضرراً بالبيانات والمعلومات ذاتها وكذلكبالنسبة للبرامج والأجهزة التي تحتويها وهي الجرائم التي تلعب فيها القنيةالمعلوماتية دوراً رئيسياً في مادياتها أو السلوك الإجرامي فيها. أما الجرائمالتقليدية الأخرى مثل غسيل الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدامغير المشروع للكروت الإلكترونية، ودعارة الأطفال Pornographyوجرائم التجارة الإلكترونية ، وكذلك جرائم السب و القذف ، هي جرائم تستخدم التقنيةالمعلوماتية كأداة في ارتكابها دون أن تكون جرائم معلوماتية بالمعنى الفني وإن كانيطلق عليها الجرائم الإلكترونية.[3]
نصل إلى أن الجرائم المعلوماتية لهاانواع و أصناف عديدة ، وكما أسلفنا القول فإن الجريمة المعلوماتية تتميز بأنها تضمنوعين من الجرائم المستحدثة ، الأول انواعاً مسحدثة من الإعتداء على مصالح محميةجنائياً بالنصوص القانونية التقليدية ، أي أن في هذه الحالات فإن طرق الاعتداء فقطهي المستحدثة لأنها تتم عن طريق التقنية المعلوماتية بعد أن كانت ترتكب بالسلوكالمادي الملموس، أما محل الاعتداء فهي المصالح المحمية اصلا حماية جنائية على مرالأزمان و العصور كالأموال و الشرف و الاعتبار، أما النوع الثاني فيضم أنواعاًأخرى من الإعتداءات بالطرق المستحدثة على مصالح مستحدثة لم تعرفها القواعدالتقليدية كالشبكات المعلوماتية التي تتعرض للإختراق أو التعطل أو الإغراق[4].
المطلب الثاني صور الجريمة المعلوماتية
إذا كانت الجرائم المعلوماتية لها صور متعددة بتعدد دور التقنيةالمعلوماتية من جهة ، وتعدد صور الجرائم التقليدية منجهة أخرى ،فإن ذلك لا يعنيتناول هذاالموضوع بالطريقة المدرسية التقليدية التي تتمثل في سرد كل الجرائم التييتناولها قانون العقوبات، بل يجب التعرض للحالات التي تثير مشكلة في تطبيق النصوصالقانونية إما لتعذر المطابقة بينها و بين النصوص التقليدية أو بسبب الفراغالتشريعي لمواجهة هذه الجرائم ، ولما كان المجال لايتسع للحديث عن كل أنواعالجريمة المعلوماتية فقد تخيرنا أكثرها اثارة للمشكلات القانونية وهي جرائمالاعتداء على الحياة الخاصة و جرائم الأموال وجريمة التزوير.
أولاً : جرائم الاعتداء على الحياةالخاصة للأفراد
المقصود من التطرق لموضوع جرائم الاعتداءعلى الحياة الخاصة للأشخاص التعرض لتلك الجرائم التي يتعذر علينا مواجهتها بالنصوصالتقلدية ،فالاعتداء عليها يتم بواسطة هذهالتقنية التي أدت إلى سلب مادية السلوك ومناقشة الحالات التي تثير مشكلة في تطبيقالنصوص التقليدية وتكشف مدى الحاجة إلى التصدي التشريعي لهذا النوع من الجرائم وهيجرائم الاعتداء على الحياة الخاصة.
يصعب بداية حصر عناصر الحق في الحياة الخاصة فهي تتكون من عناصر ليست محل اتفاق بين الفقهاء فيمكن القول بأنهاتشمل حرمة جسم الإنسان والمسكن والصورة والمحادثات والمراسلات والحياة المهنية[5].
اما علاقة الحياة الخاصة بالتقنيةالمعلوماتية فقد ظهرت أهميتها بانتشار بنوك المعلومات في الاونه الاخيرة لخدمةاغراض متعددة وتحقيق أهداف المستخدمين في المجالات العلمية والثقافية والعسكرية[6].
هكذا اصبحت الشبكات المعلوماتية مستودعاخطيرا للكثير من اسرار الانسان التي يمكن الوصول اليها بسهولة وسرعة لم تكن متاحةفي ظل سائر وسائل الحفظ التقليدية فأصبحت بنوك المعلومات أهم وأخطر عناصر الحياةالخاصة للإنسان في العصر الحديث.
وقد كان ذلك في البداية بالنسبة للمعلومات التييدلي بها بعض الأشخاص بإرادتهم الخاصة أثناء تعاملاتهم مع المؤسسات العامة والخاصةفي البنوك و المؤسسات المالية كمؤسسات الائتمان وشركات التأمين والضمان الاجتماعيوغيرها ،فالبيانات الخاصة بشخصية المستخدم يمكن الوصول اليها عن طريق زيارة بعضالمواقع على شبكة المعلومات ، لان شبكات الاتصال تعمل من خلال بروتوكولات موحدةتساهم في نقل المعلومات بين الاجهزة وتسمى هذه البروتوكولات الخاصة مثل بروتوكولاتHITP الذي يمكن عن طريقها الوصول الى رقم جهاز الحاسب الشخصي ومكانهوبريده الالكتروني ، كما ان هناك بعض المواقع التي يؤدي الاشتراك في خدماتها الىوضع برنامج على القرص الصلب للحاسب الشخصي وهو ما يسمى cookies وهدفه جمع معلومات عن المستخدمين . بل ان اخطر ما في استخدام هذه الشبكة يتمثل فيان كل ما يكتبه الشخص من رسائل يحفظ فيارشيف خاص يسمح بالرجوع اليه ولو بعد عشرون عاما[7].ويظن الكثيرون ان الدخول باسم مستعار او بعنوان بريدي زائف لساحات الحوار ومجموعاتالمناقشة قد يحميهم ويخفي هويتهم، وفي الحقيقة فإن مزود الخدمة او internetservice provider (ISP)يمكنه الوصول إلى كل هذه المعلومات بل ويمكنه أيضا معرفه المواقع التي يزورهاالعميل.
وعلية فإن القوانين المقارنة اهتمت بهذهالمسألة واتجهت إلى تبني العديد من الضمانات التي يمكن تلخيصها في:
1- مبدأ الأخطار العام : وهو أنيعلم الجمهور الهيئات التي تقوم بجمع هذه البيانات وتنوع المعلومات التي تقومبتسجيلها[8]فيجب أن تكون هناك قيود على انشاء الانظمة المعلوماتية المختلفة لمعالجة البيانات.
2- شرعية الحصول علىالمعلومة : يجب أن يتم الحصول على المعلومة بطريقة تخلو من الغشوالاحتيال حيث تمنع المادة 25 من القانون الفرنسي للمعلوماتية تسجيل أي معلومة الا اذا كانت برضاء صاحب الشأن.
3- التناسب بين المعلومات الشخصية المسجلةوالهدف من ذلك التسجيل، فعلى الجهة الراغبة في اقامة أي نظام معلوماتي ان تحددالهدف من إقامته[9].
ولقد تضمنت بعض القوانين العربية العديدمن النصوص والقواعد التي تحمي البيانات الشخصية وتفرد عقوبات على افشاء هذا النوعمن البيانات مثال ذلك الفصل العاشر من قانون التجارة الإليكترونية المصري الصادرسنة 2004 الذي نص على حماية سرية البيانات المشفرة واحترام الحق في الخصوصية ،وكذلكقانون التجارة الالكترونية وقانون التجارة والمعاملات الالكترونية في امارة دبيالصادر سنة 2002 و قانون التجارة الإليكترونية التونسي الصادر سنة 2000 وهو ما يعني ان المشرع الليبي تأخر كثيرا فياللحاق بهذا الركب ، خاصة بعد ان صدر القانون العربي النموذجي لجرائم الكومبيوتر ،و الذي تم اعداده من قبل اللجنة المشتركة بين المكتب التنفيذي لمؤتمر وزراء العدلالعرب والمكتب التنفيذي لمؤتمر وزراء الداخلية العرب تحت رعاية جامعة الدول العربية و جرى اقراراهبوصفه منهجا استرشاديا يستعين به المشرع الوطني عند اعداد تشريع في جرائمالمعلوماتية ، فماهي حدود الحماية الجنائية للحياة الخاص في القانون الجنائيالليبي ؟
تتمثلالنصوص االجنائية التي صيغت لحماية الحياةالخاصة في تجريم الافعال التالية:
اول هذهالجرائم هي جريمة انتهاك حرمة المسكن التي نصت عليها المادة 436ع. وذلك لما للمسكنمن أهمية كبرى في نظر المشرع الليبي ، لا لأن للمسكن حرمة كبرى فقط لكن لأن المسكنفي ثقافة المشرع الذي وضع هذا النص يمثل قلعة حصينة لا يمكن اخاراقها الا بالدخولالمادي غير المشروع وأو دون رغبة صاحبه .
أما جريمة الاطلاععلى الرسائل فقد نصت عليها المادة 244عالتي أن (يعاقب بالحبس مدة لا تقل عن 6 أشهر كل موظف عمومي تابع لمصلحة البريد أوالتلفون أخفى او اوقف رسالة او أطلع عليهاوافشى للغير ما حوته ويراد من الرسالة المكاتبات والمحادثات التليفونية والبرقيات وما الى ذلك من وسائل الارسال)اما اذا ارتكب الافعال المذكورة اشخاص أخرون فتكون العقوبة الحبس مدة لا تزيد علىستة أشهر او الغرامة التي لا تتجاوز عشرين جنيها على ان يكون ذلك بناء على شكوىالطرف المتضرر. فإذا كان المشرع الليبي قد توسع في مفهوم الرسالة حيث يمكننا سحبمفهومها في هذا النص على رسائل البريد الالكتروني الا ان هذه الحماية لا يمكن انتمتد الى البيانات المخزنة في أي نظام من نظم المعلومات لأي جه اخرى سواء كانتعامة او خاصة ،فالحاسب الالي اليوم لم يعدجهازا للاتصال ومعالجة المعلومات، فقط بل اصبح مستودعا ضخما للمعلومات والبياناتفي آن واحد.
نص المشرع كذلك على جريمة اذاعة معلوماتتتعلق بإجراء جنائي في المادة 284ع ، وهنا الحماية مقتصرة على الإجراءات الجنائية.
أما جريمة افشاء اسرار الوظيفة المنصوصعليها في المادة 236 ع فتتمثل في
( كل موظف عمومي يخلبواجبات وظيفته او يسئ استعمالها بأن يفشي معلومات سرية أو يسهل بأي طريقة كانتالوصول الى الإفشاء بها) .و يتضح من هذاالنص انه يتضمن شرطا مفترضا يتمثل في ان الجاني في هذه الجريمة موظفا عموميابالاضافة الى ان هذه الحماية تقتصر على المعلومات الرسمية ومن ثم تكون هذه الحمايةقاصرة على حماية البيانات الاسمية او الشخصية غير الرسمية و المخزنة في نظم المعلوماتيةمعينة وهو ما نصل معه ألى عدم وجود أي نص يتعلق بحماية المعلومة أو البيانا الخاصةبصفة عامة بغض النظر عن مصدرها و عنالنظام المعلوماتي المخزنة فيه ، سواء تم جمعها من قبل الموظف العام ام غيره .
أن التطور التشريعي الوحيد الذي حصل فيليبيا كان بصدور القانون رقم 4 لسنة 1990 بشأن النظام الوطني للمعلومات والتوثيق، الذييهدف الى انشاء نظام وطني للمعلومات والتوثيق ليكون دليلا وطنيا للمعلوماتوالاحصاءات ومتاحا لأجهزة الدولة لتتخذ على ضوء مؤشراتها القرارات السليمة.
نصت المادة 8 منه على الحماية الجنائية للبياناتالمخزنة في هذا النظام بتجريم سوء استعمال،او حيازة هذه البيانات ،او التقصير في التزام تسجيلها ،او الاخلال بواجب الحفاظعلى سريتها ،او اساءة استخدامها ،او الحصول على البيانات بطريقة غير مشروعة أو حجبهااو اتلافها او تغييرها.
الا ان هذه الحماية تقتصر على المعلوماتالمخزنة في هذا النظام الوطني المنصوص عليه في هذا القانون ولا تنطبق على غيره منالبيانات، سواء تلك المخزنة في المؤسساتالعامة او الخاصة، كشركات التأمين والمستشفيات والمصارف او شركة LTT الليبية وهي الشركة المحتكرةلخدمة التزود بإشتراك الانترنت باعتباره ISP Internet –
service provider الوحيد في ليبيا والذي تعجأجهزته الخادمة بالبيانات الخاصة وبالمعلومات الكاملة عن العملاء و ملاحتهم داخلالشبكة ، و المواقع التي يزورونها بالاضافة الى أن هذا القانون لم ينص على تجريماختراق هذا النظام فالمادة 8/7 تنص على الحصول على المعلومة بطريقة التحايل او الاكراهولم تنص على الاختراق، الذي كثيرا ما يحدث خطا وبشكل غير متعمد ، وهو ما يتطلب أنيتم تجريم الاختراق بوصفي العمد و الخطأ، إذا ما تعمد المستخدم البقاء في النظامبعد الولوج اليه خطاً ، وذلك لان القانون رقم 4 صدر سنه 1990 قبل ان يكون استخدامشبكة الانترنت متاحا للجمهور في ليبيا، ولما كان الاختراق يمثل اخطر صور الجرائمالمعلوماتية فإن النص على تجريمه يجب ان يكون صريحاً.
فالقانون رقم 4 عبارة عن قانون يهدفلإنشاء نظام وطني للبيانات ،تتخذ على ضوئها القرارات السليمة في مختلف الأنشطةوالمجالات، أي أنه نظام قانوني لحماية مستودعا وطنياً للمعلومات ، لكنه لا يكفيلحمايته لو كان متصلا بشبكة الإنترنت.اما القانون العربي النموذي السابق الإشارةإليه فقد نص في في المواد من 2-4 على تجريم الدخول غير المشروع إلى أي نظام معلوماتيأو إتلاف بياناته أو تحصل على خدماته بطريق التحايل أو انتهك سرية البياناتالمخزنة فيه بأي شكل من الأشكال .
تجدر الإشارة أيضا إلى معاهدة بودابست لسنة 2001التي تهدف إلى توحيد الجهود الدولية لمكافحة جرائم االكومبيوترو التي تضمنت العديدمن التعريفات للأفعال المجرمة تاركة لكل دولة تحديد العقوبة التي تراها مناسبةللفعل .
فنصت المادة 2 منها علىتجريم الدخول غير المشروع illegal access إلى أي نظام معلوماتي،ونصت المادة 3 منها على أن تجرم الدول الأعضاء كل اعتراض لهذه البيانات باي وسيلةاليكترونية دون وجه حق ،أما المواد 4- و ما بعدها فنصت على تجريم اي تعديل فيالبيانات أو تحريفها أو تدميرها أو تعديلها أو تغيير مسارها، كما نصت المادة 5 علىتجريم التدخل في النظام المعلوماتي و العمليات المنطقية ونصت المادة 6 على إساءة استخدام النظامالمعلوماتي بشكل يؤدي إلى افشاء نظم الحماية الخاصة به دون وجه حق .
هكذا نجد أنه على المشرع الليبي التدخل بالحماية الجنائيةاللازمةلأن عناصر الحياةالخاصة لم تعد تقتصر على المسكن و الصورة و المحادثاتالهاتفية أو الرسائل البريدية ، فتقنية المعلومات في عصر العولمة قد أفرزت عناصر مستحدثة للخصوصية يجب أن تشكلمراكز قانونية جديدة ، في حاجة ماسة للحماية.
هكذا نجد أن الحق في الحياة الخاصةبعناصره المستحدثة غير مشمول بالحماية الجنائية اللازمة ، فهل تحظى الأموال بهذاالقدر من الحماية الجنائية ؟
([1]) د.هشامفريد رستم، قانون العقوبات ومخاطر تقنية المعلومات،مكتبة الآلاتالحديثة،أسيوط،1992،ص5.
[2] د. هشام رستم – المرجع السابقٍ – ص29.
[3] أ.د. صالح أحمدالبربري - دور الشرطة في مكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية -الموقعة في بودابست في 23/11/2001 –www.arablawinfo.com - ص2
[4] - ا اغراق الشبكة بالرسائل و المعلومات لاستنفاذ سعتها و من ثم تعطيلها
[5] ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضةالعربية القاهرة 1983 ص 207
[6] أسامة عبد الله قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات– دار النهضة العربية القاهرة 1994 ص 48
[7] عبد الفتاح بيومي حجازي – صراع الكمبيوتر والانترنت – في القانونالعربي النموذجي دار الكتب القانونية – القاهرة 2007 ص 609
[8] بدر سليمان لويس – أثر التطور التكنولوجي مع الحريات الشخصية في النظمالسياسية رسالة الدكتوراة – حقوق القاهرة 1982
[9] عبد الفتاح ييومي حجازي -المرجع السابق ص 620
الخميس سبتمبر 08, 2016 10:34 am من طرف د.خالد محمود
» "خواطر "يا حبيبتي
الجمعة أبريل 08, 2016 8:25 am من طرف د.خالد محمود
» خواطر "يا حياتي "
الجمعة أبريل 08, 2016 8:15 am من طرف د.خالد محمود
» الطريق الى الجنة
الأحد مارس 06, 2016 4:19 pm من طرف د.خالد محمود
» الحديث الاول من الأربعين النووية "الاخلاص والنية "
الأحد مارس 06, 2016 4:02 pm من طرف د.خالد محمود
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب
» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الأربعاء سبتمبر 16, 2015 1:03 am من طرف معهد تيب توب للتدريب