حواس للمحاماه

نشكركم على اختياركم لمنتدانا و نتمنى ان تقضى وقت ممتعا و يشرفنا ان تكون احد افراد اسرتنا

انضم إلى المنتدى ، فالأمر سريع وسهل

حواس للمحاماه

نشكركم على اختياركم لمنتدانا و نتمنى ان تقضى وقت ممتعا و يشرفنا ان تكون احد افراد اسرتنا

حواس للمحاماه

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
حواس للمحاماه

قانوني . اسلامي - برامج . صيغ - دعاوى - معلومات

انت الزائر رقم

.: عدد زوار المنتدى :.

مرحبا بالزائرين

المواضيع الأخيرة

» التفكر في الاية 42 من سورة الزمر (رقم 39)
الجريمة المعلوماتية  I_icon_minitimeالخميس سبتمبر 08, 2016 10:34 am من طرف د.خالد محمود

»  "خواطر "يا حبيبتي
الجريمة المعلوماتية  I_icon_minitimeالجمعة أبريل 08, 2016 8:25 am من طرف د.خالد محمود

» خواطر "يا حياتي "
الجريمة المعلوماتية  I_icon_minitimeالجمعة أبريل 08, 2016 8:15 am من طرف د.خالد محمود

» الطريق الى الجنة
الجريمة المعلوماتية  I_icon_minitimeالأحد مارس 06, 2016 4:19 pm من طرف د.خالد محمود

» الحديث الاول من الأربعين النووية "الاخلاص والنية "
الجريمة المعلوماتية  I_icon_minitimeالأحد مارس 06, 2016 4:02 pm من طرف د.خالد محمود

» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الجريمة المعلوماتية  I_icon_minitimeالأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب

» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الجريمة المعلوماتية  I_icon_minitimeالأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب

» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الجريمة المعلوماتية  I_icon_minitimeالأربعاء سبتمبر 16, 2015 1:04 am من طرف معهد تيب توب للتدريب

» البرنامج التدريبي أكتوبر - نوفمبر - ديسمبر 2015
الجريمة المعلوماتية  I_icon_minitimeالأربعاء سبتمبر 16, 2015 1:03 am من طرف معهد تيب توب للتدريب

مرحبا بك


counter globe

الاكثر زياره


    الجريمة المعلوماتية

    Admin
    Admin
    Admin


    الجنس : ذكر
    عدد المساهمات : 2987
    تاريخ الميلاد : 18/06/1970
    تاريخ التسجيل : 27/09/2009
    العمر : 54

    الجريمة المعلوماتية  Empty الجريمة المعلوماتية

    مُساهمة من طرف Admin الأربعاء سبتمبر 08, 2010 3:10 pm

    بسم الله الرحمن الرحيم

    الجريمةالمعلوماتية
    المقدمة
    بدأت الثورة المعلوماتية نتيجة اقترانتقنيتي الاتصالات من جهة، والمعلومات وما وصلت إليه من جهة أخرى، فالثورةالمعلوماتية هي الطفرة العلمية والتكنولوجية التي نشهدها اليوم، حتى بات يطلق علىهذا العصر عصر المعلومات. وتعد المعلومة أهم ممتلكات الإنسان، اهتم بها،على مر العصور، فجمعها ودونها وسجلها على وسائط متدرجة التطور، بدأت بجدرانالمعابد والمقابر، ثم انتقلت إلى ورق البردي، وانتهت باختراع الورق الذي تعددتأشكاله، حتى وصل بها المطاف إلى الأقراص الإلكترونية الممغنطة([1]).
    وباتحادهاتين الطفرتين في عالم التكنولوجيا، ولد علم جديد هو علم تقنية المعلوماتية Telematique، وهو مصطلح يعبرعن اقتران التقنيتين، ويتكون من الجزء الأول من كلمتيTelecommunication ، وهو الاتصال عن بعد، والجزء الثاني من كلمة Information، وتعني المعلومات،وهو علم اتصال المعلومات عن بعد.
    هكذا جاءالتقدم الفني مصحوباً بصور مستحدثة لارتكاب الجرائم، التي تستعير من هذه التقنيةأساليبها المتطورة، فأصبحنا أمام ظاهرة جديدة هي ظاهرة الجريمة المعلوماتية .
    لقد تباينت الصور الإجرامية لظاهرة الجريمة المعلوماتية وتشعبت أنواعها فلمتعد تهدد العديد من الصالح التقليدية التي تحميها القوانين والتشريعات منذ عصورقديمة ، بل أصبحت تهدد العديد من المصالح والمراكز القانونية التي استحدثتها التقنيةالمعلوماتية بعد اقترانها بثورتي الاتصالات و المعلومات .
    فالمصالح التقليدية التي تحميها كل التشريعات والنظم القانونية منذ زمنبعيد بدأت تتعرض إلى إشكال مستحدثة من الاعتداء بواسطة هذه التقنية الحديثة فبعدأن كان الاعتداء على الأموال يتم بواسطة السرقة التقليدية أو النصب،و كانت الثقةفي المحررات الورقية يعتدى عليها بواسطة التزوير، أصبحت هذه الأموال يعتدي عليهاعن طريق اختراق الشبكات المعلوماتية وإجراء التحويلات الالكترونية من أقصى مشارقالأرض إلى مغاربها في لحظات معدودة، كما أصبحت تلك الحقوق الثابتة في الأوعيةالورقية يتم الاعتداء عليها في أوعيتها الالكترونية المستحدثة عن طريق اختراقالشبكات والأنظمة المعلوماتية دون الحاجة إلى المساس بأي وثائق أو محررات ورقية.
    وبعد أن كانت الحياة الخاصة للإنسانتواجه الاعتداء باستراق السمع أو الصورة الفوتوغرافية، أصبحت هذه الخصوصية تنتهكبواسطة اختراق، البريد الالكتروني والحواسب الشخصية ، و قواعد البيانات الخاصةبالتأمين الصحي والمستشفيات ومؤسسات الائتمان والتأمين الاجتماعي.
    اما المصالح المستحدثة ، فتتمثل فياستحداث مراكز قانونية أفرزتها الحياة الرقمية الجديدة مثل حقوق الملكية الفكرية علىتصميم البرامج المعلوماتية، بالإضافة إلى حقوق الملكية الصناعية ، والاسم التجاريللمواقع الاليكترونية المختلفة ،والحقوق الناتجة عن تشغيلها والخدمات التي تقدمهاللعملاء.
    فإذا ما تأخرت القوانين والتشريعاتاللازمة لمواجهة هذه الظاهرة الاجرامية ، الجديدة فسوف نواجة عشوائية سيبيرية كتلكالعشوائية العمرانية التي نتجت عن تأخر قوانين التطوير العمراني.
    لان الفضاء السيبري المتعولم وضع اكثر من200 دول في حالة اتصال دائم واصبحت شبكة الانترنت اليوم تشهد تعايشاَ مستمرا فيجميع المجالات العلمية والبحثية والاقتصادية ، بل والسياسية والاجتماعية علىالسواء ،وهو ما يقودنا الى ضرورة التعرض الى تحديات الجريمة المعلوماتية في ظلالفراغ التشريعي الليبي في مواجهة هذه الجرائم من جهة ،من جهة وتحديات الجريمةالمعلوماتية العابرة للحدود الاقليمية من جهة اخرى.
    وعليه فإن اعطاء صورة عامة عن الجريمة المعلوماتية ، وما تثيره من اشكالياتفي القانون الجنائي يقتضي ضرورة التعرض للمشكلات الموضوعية و الإجرائية التييثيرها هذا النوع المستحدث من الجرائم ، وعليه فسنتعرض إلى التحديات الموضوعيةللجريمة المعلوماتية في فصل أول ، قبل أن نصل إلى التحديات الإجرائية التي يثيرهاهذا النوع المستحدث من الجرائم في فصل ثان.


    الفصل الأول


    التحدياتالموضوعية للجريمة المعلوماتيةتعد الجريمة المعلوماتية ، من أكبرالتحديات التي نواجهها في عالمنا المعصر ، إن لم تكن أكبرها على الإطلاق ،والحديثعن هذه التحديات يتطلب أولاً إعطاءصورة عامة عن تحديد ماهيتها ، قبل التعرض إلى بحث مشكلة المسؤولية الجنائيةالناتجة عنها، وهو ما يدعونا إلى التعرض إلى ماهية الجريمة المعلوماتية بتعريفها وتصنيفها في مبحث أول قبل التعرض إلى بحث أشكاليات المسؤولية الجنائية وتحديالمعلوماتية للقواعد العامة للمسؤولية الجنائية في مبحث ثان.


    المبحث الأول : المعلوماتية و تحدي الاحكام العامة للجريمة



    تعد الجرائمالمعلوماتية صنفاً مستحدثاً من الجرائم التي تتحدى القواعد التقليدية للتجريم والعقاب التي تقتضي ضرورة تحقق اركان الجريمة طبقاً لمبدأ شرعية الجرائم و العقوبات، وهو ما سنعرض له في تناول صور هذه الجرائم، بعد التعرض لتعريف الجريمةالمعلوماتية وهو ما نتناوله في المطلب أولقبل أن نعرض لصور الجريمة المعلوماتية في مطلب ثان.

    المطلب الأول : مفهوم الجريمةالمعلوماتية
    يصعب الاتفاقعلى تعريف موحد للجريمة المعلوماتية ، حيث اختلفت الاجتهادات في ذلك اختلافاَ كبيرا، يرجع إلى سرعة وتيرة تطور التقنية المعلوماتية من جهة، و تباين الدور الذي تلعبههذه التقنية في الجريمة من جهة أخرى ، فالنظام المعلوماتي لهذه التقنية يكون محلاًللجريمة تارة ، و يكون وسيلة لارتكابها تارة اخرى،فكلما كان البحث منصباًعلىالجرائم التي ترتكب ضد النظام المعلوماتي انطلق التعريف من زاوية محل الجريمةبأنها الجريمة المرتكبة بالاعتداء على النظام المعلوماتي ، أما إذا كان البحثمنصباً على دراسة الجرائم التي ترتكب باستخدام التقنية المعلوماتية ارتكز التعريف على الوسيلة و كان :" كلأشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسب الآلي[2] . تجر الاشارة أيضاً إلى أن أهم عوامل صعوبة الاتفاق على تعريف هو أنالتقنية المعلوماتية أصبحت تحل محل العديد من التقنيات السابقة كاهاتف و الفاكس والتلفزيون ، فالمسألة لم تقتصر على معالجة البيانات فحسب با تعدتها إلى وظائفعديدة مثل ظيفة النشر و النسخ ، وهو ما يحتم ضرورة التفرقة بين جرائم الإنترنت وشبكات المعلومات بالمعنى الفني عن بقيةالجرائم الأخرى التي يستخدم فيها الإنترنت أو الحاسب الآلي كأداة لا رتكابها. فيقصدبجرائم الإنترنت وشبكات المعلومات الدخول غير المشروع إلى الشبكات الخاصة كالشركاتوالبنوك وغيرها وكذلك الأفراد، والعبث بالبيانات الرقمية التي تحتويها شبكةالمعلومات مثل تزييف البيانات أو إتلافها ومحوها، و امتلاك أدوات أو كلمات سريةلتسهيل ارتكاب مثل هذه الجرائم التي تلحق ضرراً بالبيانات والمعلومات ذاتها وكذلكبالنسبة للبرامج والأجهزة التي تحتويها وهي الجرائم التي تلعب فيها القنيةالمعلوماتية دوراً رئيسياً في مادياتها أو السلوك الإجرامي فيها. أما الجرائمالتقليدية الأخرى مثل غسيل الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدامغير المشروع للكروت الإلكترونية، ودعارة الأطفال Pornographyوجرائم التجارة الإلكترونية ، وكذلك جرائم السب و القذف ، هي جرائم تستخدم التقنيةالمعلوماتية كأداة في ارتكابها دون أن تكون جرائم معلوماتية بالمعنى الفني وإن كانيطلق عليها الجرائم الإلكترونية.[3]
    نصل إلى أن الجرائم المعلوماتية لهاانواع و أصناف عديدة ، وكما أسلفنا القول فإن الجريمة المعلوماتية تتميز بأنها تضمنوعين من الجرائم المستحدثة ، الأول انواعاً مسحدثة من الإعتداء على مصالح محميةجنائياً بالنصوص القانونية التقليدية ، أي أن في هذه الحالات فإن طرق الاعتداء فقطهي المستحدثة لأنها تتم عن طريق التقنية المعلوماتية بعد أن كانت ترتكب بالسلوكالمادي الملموس، أما محل الاعتداء فهي المصالح المحمية اصلا حماية جنائية على مرالأزمان و العصور كالأموال و الشرف و الاعتبار، أما النوع الثاني فيضم أنواعاًأخرى من الإعتداءات بالطرق المستحدثة على مصالح مستحدثة لم تعرفها القواعدالتقليدية كالشبكات المعلوماتية التي تتعرض للإختراق أو التعطل أو الإغراق[4].


    المطلب الثاني صور الجريمة المعلوماتية
    إذا كانت الجرائم المعلوماتية لها صور متعددة بتعدد دور التقنيةالمعلوماتية من جهة ، وتعدد صور الجرائم التقليدية منجهة أخرى ،فإن ذلك لا يعنيتناول هذاالموضوع بالطريقة المدرسية التقليدية التي تتمثل في سرد كل الجرائم التييتناولها قانون العقوبات، بل يجب التعرض للحالات التي تثير مشكلة في تطبيق النصوصالقانونية إما لتعذر المطابقة بينها و بين النصوص التقليدية أو بسبب الفراغالتشريعي لمواجهة هذه الجرائم ، ولما كان المجال لايتسع للحديث عن كل أنواعالجريمة المعلوماتية فقد تخيرنا أكثرها اثارة للمشكلات القانونية وهي جرائمالاعتداء على الحياة الخاصة و جرائم الأموال وجريمة التزوير.

    أولاً : جرائم الاعتداء على الحياةالخاصة للأفراد
    المقصود من التطرق لموضوع جرائم الاعتداءعلى الحياة الخاصة للأشخاص التعرض لتلك الجرائم التي يتعذر علينا مواجهتها بالنصوصالتقلدية ،فالاعتداء عليها يتم بواسطة هذهالتقنية التي أدت إلى سلب مادية السلوك ومناقشة الحالات التي تثير مشكلة في تطبيقالنصوص التقليدية وتكشف مدى الحاجة إلى التصدي التشريعي لهذا النوع من الجرائم وهيجرائم الاعتداء على الحياة الخاصة.
    يصعب بداية حصر عناصر الحق في الحياة الخاصة فهي تتكون من عناصر ليست محل اتفاق بين الفقهاء فيمكن القول بأنهاتشمل حرمة جسم الإنسان والمسكن والصورة والمحادثات والمراسلات والحياة المهنية[5].
    اما علاقة الحياة الخاصة بالتقنيةالمعلوماتية فقد ظهرت أهميتها بانتشار بنوك المعلومات في الاونه الاخيرة لخدمةاغراض متعددة وتحقيق أهداف المستخدمين في المجالات العلمية والثقافية والعسكرية[6].
    هكذا اصبحت الشبكات المعلوماتية مستودعاخطيرا للكثير من اسرار الانسان التي يمكن الوصول اليها بسهولة وسرعة لم تكن متاحةفي ظل سائر وسائل الحفظ التقليدية فأصبحت بنوك المعلومات أهم وأخطر عناصر الحياةالخاصة للإنسان في العصر الحديث.
    وقد كان ذلك في البداية بالنسبة للمعلومات التييدلي بها بعض الأشخاص بإرادتهم الخاصة أثناء تعاملاتهم مع المؤسسات العامة والخاصةفي البنوك و المؤسسات المالية كمؤسسات الائتمان وشركات التأمين والضمان الاجتماعيوغيرها ،فالبيانات الخاصة بشخصية المستخدم يمكن الوصول اليها عن طريق زيارة بعضالمواقع على شبكة المعلومات ، لان شبكات الاتصال تعمل من خلال بروتوكولات موحدةتساهم في نقل المعلومات بين الاجهزة وتسمى هذه البروتوكولات الخاصة مثل بروتوكولاتHITP الذي يمكن عن طريقها الوصول الى رقم جهاز الحاسب الشخصي ومكانهوبريده الالكتروني ، كما ان هناك بعض المواقع التي يؤدي الاشتراك في خدماتها الىوضع برنامج على القرص الصلب للحاسب الشخصي وهو ما يسمى cookies وهدفه جمع معلومات عن المستخدمين . بل ان اخطر ما في استخدام هذه الشبكة يتمثل فيان كل ما يكتبه الشخص من رسائل يحفظ فيارشيف خاص يسمح بالرجوع اليه ولو بعد عشرون عاما[7].ويظن الكثيرون ان الدخول باسم مستعار او بعنوان بريدي زائف لساحات الحوار ومجموعاتالمناقشة قد يحميهم ويخفي هويتهم، وفي الحقيقة فإن مزود الخدمة او internetservice provider (ISP)يمكنه الوصول إلى كل هذه المعلومات بل ويمكنه أيضا معرفه المواقع التي يزورهاالعميل.
    وعلية فإن القوانين المقارنة اهتمت بهذهالمسألة واتجهت إلى تبني العديد من الضمانات التي يمكن تلخيصها في:
    1- مبدأ الأخطار العام : وهو أنيعلم الجمهور الهيئات التي تقوم بجمع هذه البيانات وتنوع المعلومات التي تقومبتسجيلها[8]فيجب أن تكون هناك قيود على انشاء الانظمة المعلوماتية المختلفة لمعالجة البيانات.
    2- شرعية الحصول علىالمعلومة : يجب أن يتم الحصول على المعلومة بطريقة تخلو من الغشوالاحتيال حيث تمنع المادة 25 من القانون الفرنسي للمعلوماتية تسجيل أي معلومة الا اذا كانت برضاء صاحب الشأن.
    3- التناسب بين المعلومات الشخصية المسجلةوالهدف من ذلك التسجيل، فعلى الجهة الراغبة في اقامة أي نظام معلوماتي ان تحددالهدف من إقامته[9].
    ولقد تضمنت بعض القوانين العربية العديدمن النصوص والقواعد التي تحمي البيانات الشخصية وتفرد عقوبات على افشاء هذا النوعمن البيانات مثال ذلك الفصل العاشر من قانون التجارة الإليكترونية المصري الصادرسنة 2004 الذي نص على حماية سرية البيانات المشفرة واحترام الحق في الخصوصية ،وكذلكقانون التجارة الالكترونية وقانون التجارة والمعاملات الالكترونية في امارة دبيالصادر سنة 2002 و قانون التجارة الإليكترونية التونسي الصادر سنة 2000 وهو ما يعني ان المشرع الليبي تأخر كثيرا فياللحاق بهذا الركب ، خاصة بعد ان صدر القانون العربي النموذجي لجرائم الكومبيوتر ،و الذي تم اعداده من قبل اللجنة المشتركة بين المكتب التنفيذي لمؤتمر وزراء العدلالعرب والمكتب التنفيذي لمؤتمر وزراء الداخلية العرب تحت رعاية جامعة الدول العربية و جرى اقراراهبوصفه منهجا استرشاديا يستعين به المشرع الوطني عند اعداد تشريع في جرائمالمعلوماتية ، فماهي حدود الحماية الجنائية للحياة الخاص في القانون الجنائيالليبي ؟

    تتمثلالنصوص االجنائية التي صيغت لحماية الحياةالخاصة في تجريم الافعال التالية:
    اول هذهالجرائم هي جريمة انتهاك حرمة المسكن التي نصت عليها المادة 436ع. وذلك لما للمسكنمن أهمية كبرى في نظر المشرع الليبي ، لا لأن للمسكن حرمة كبرى فقط لكن لأن المسكنفي ثقافة المشرع الذي وضع هذا النص يمثل قلعة حصينة لا يمكن اخاراقها الا بالدخولالمادي غير المشروع وأو دون رغبة صاحبه .
    أما جريمة الاطلاععلى الرسائل فقد نصت عليها المادة 244عالتي أن (يعاقب بالحبس مدة لا تقل عن 6 أشهر كل موظف عمومي تابع لمصلحة البريد أوالتلفون أخفى او اوقف رسالة او أطلع عليهاوافشى للغير ما حوته ويراد من الرسالة المكاتبات والمحادثات التليفونية والبرقيات وما الى ذلك من وسائل الارسال)اما اذا ارتكب الافعال المذكورة اشخاص أخرون فتكون العقوبة الحبس مدة لا تزيد علىستة أشهر او الغرامة التي لا تتجاوز عشرين جنيها على ان يكون ذلك بناء على شكوىالطرف المتضرر. فإذا كان المشرع الليبي قد توسع في مفهوم الرسالة حيث يمكننا سحبمفهومها في هذا النص على رسائل البريد الالكتروني الا ان هذه الحماية لا يمكن انتمتد الى البيانات المخزنة في أي نظام من نظم المعلومات لأي جه اخرى سواء كانتعامة او خاصة ،فالحاسب الالي اليوم لم يعدجهازا للاتصال ومعالجة المعلومات، فقط بل اصبح مستودعا ضخما للمعلومات والبياناتفي آن واحد.
    نص المشرع كذلك على جريمة اذاعة معلوماتتتعلق بإجراء جنائي في المادة 284ع ، وهنا الحماية مقتصرة على الإجراءات الجنائية.
    أما جريمة افشاء اسرار الوظيفة المنصوصعليها في المادة 236 ع فتتمثل في
    ( كل موظف عمومي يخلبواجبات وظيفته او يسئ استعمالها بأن يفشي معلومات سرية أو يسهل بأي طريقة كانتالوصول الى الإفشاء بها) .و يتضح من هذاالنص انه يتضمن شرطا مفترضا يتمثل في ان الجاني في هذه الجريمة موظفا عموميابالاضافة الى ان هذه الحماية تقتصر على المعلومات الرسمية ومن ثم تكون هذه الحمايةقاصرة على حماية البيانات الاسمية او الشخصية غير الرسمية و المخزنة في نظم المعلوماتيةمعينة وهو ما نصل معه ألى عدم وجود أي نص يتعلق بحماية المعلومة أو البيانا الخاصةبصفة عامة بغض النظر عن مصدرها و عنالنظام المعلوماتي المخزنة فيه ، سواء تم جمعها من قبل الموظف العام ام غيره .

    أن التطور التشريعي الوحيد الذي حصل فيليبيا كان بصدور القانون رقم 4 لسنة 1990 بشأن النظام الوطني للمعلومات والتوثيق، الذييهدف الى انشاء نظام وطني للمعلومات والتوثيق ليكون دليلا وطنيا للمعلوماتوالاحصاءات ومتاحا لأجهزة الدولة لتتخذ على ضوء مؤشراتها القرارات السليمة.
    نصت المادة 8 منه على الحماية الجنائية للبياناتالمخزنة في هذا النظام بتجريم سوء استعمال،او حيازة هذه البيانات ،او التقصير في التزام تسجيلها ،او الاخلال بواجب الحفاظعلى سريتها ،او اساءة استخدامها ،او الحصول على البيانات بطريقة غير مشروعة أو حجبهااو اتلافها او تغييرها.
    الا ان هذه الحماية تقتصر على المعلوماتالمخزنة في هذا النظام الوطني المنصوص عليه في هذا القانون ولا تنطبق على غيره منالبيانات، سواء تلك المخزنة في المؤسساتالعامة او الخاصة، كشركات التأمين والمستشفيات والمصارف او شركة LTT الليبية وهي الشركة المحتكرةلخدمة التزود بإشتراك الانترنت باعتباره ISP Internet
    service provider الوحيد في ليبيا والذي تعجأجهزته الخادمة بالبيانات الخاصة وبالمعلومات الكاملة عن العملاء و ملاحتهم داخلالشبكة ، و المواقع التي يزورونها بالاضافة الى أن هذا القانون لم ينص على تجريماختراق هذا النظام فالمادة 8/7 تنص على الحصول على المعلومة بطريقة التحايل او الاكراهولم تنص على الاختراق، الذي كثيرا ما يحدث خطا وبشكل غير متعمد ، وهو ما يتطلب أنيتم تجريم الاختراق بوصفي العمد و الخطأ، إذا ما تعمد المستخدم البقاء في النظامبعد الولوج اليه خطاً ، وذلك لان القانون رقم 4 صدر سنه 1990 قبل ان يكون استخدامشبكة الانترنت متاحا للجمهور في ليبيا، ولما كان الاختراق يمثل اخطر صور الجرائمالمعلوماتية فإن النص على تجريمه يجب ان يكون صريحاً.
    فالقانون رقم 4 عبارة عن قانون يهدفلإنشاء نظام وطني للبيانات ،تتخذ على ضوئها القرارات السليمة في مختلف الأنشطةوالمجالات، أي أنه نظام قانوني لحماية مستودعا وطنياً للمعلومات ، لكنه لا يكفيلحمايته لو كان متصلا بشبكة الإنترنت.اما القانون العربي النموذي السابق الإشارةإليه فقد نص في في المواد من 2-4 على تجريم الدخول غير المشروع إلى أي نظام معلوماتيأو إتلاف بياناته أو تحصل على خدماته بطريق التحايل أو انتهك سرية البياناتالمخزنة فيه بأي شكل من الأشكال .
    تجدر الإشارة أيضا إلى معاهدة بودابست لسنة 2001التي تهدف إلى توحيد الجهود الدولية لمكافحة جرائم االكومبيوترو التي تضمنت العديدمن التعريفات للأفعال المجرمة تاركة لكل دولة تحديد العقوبة التي تراها مناسبةللفعل .
    فنصت المادة 2 منها علىتجريم الدخول غير المشروع illegal access إلى أي نظام معلوماتي،ونصت المادة 3 منها على أن تجرم الدول الأعضاء كل اعتراض لهذه البيانات باي وسيلةاليكترونية دون وجه حق ،أما المواد 4- و ما بعدها فنصت على تجريم اي تعديل فيالبيانات أو تحريفها أو تدميرها أو تعديلها أو تغيير مسارها، كما نصت المادة 5 علىتجريم التدخل في النظام المعلوماتي و العمليات المنطقية ونصت المادة 6 على إساءة استخدام النظامالمعلوماتي بشكل يؤدي إلى افشاء نظم الحماية الخاصة به دون وجه حق .
    هكذا نجد أنه على المشرع الليبي التدخل بالحماية الجنائيةاللازمةلأن عناصر الحياةالخاصة لم تعد تقتصر على المسكن و الصورة و المحادثاتالهاتفية أو الرسائل البريدية ، فتقنية المعلومات في عصر العولمة قد أفرزت عناصر مستحدثة للخصوصية يجب أن تشكلمراكز قانونية جديدة ، في حاجة ماسة للحماية.
    هكذا نجد أن الحق في الحياة الخاصةبعناصره المستحدثة غير مشمول بالحماية الجنائية اللازمة ، فهل تحظى الأموال بهذاالقدر من الحماية الجنائية ؟

    ([1]) د.هشامفريد رستم، قانون العقوبات ومخاطر تقنية المعلومات،مكتبة الآلاتالحديثة،أسيوط،1992،ص5.

    [2] د. هشام رستم – المرجع السابقٍ – ص29.

    [3] أ.د. صالح أحمدالبربري - دور الشرطة في مكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية -الموقعة في بودابست في 23/11/2001 –www.arablawinfo.com - ص2

    [4] - ا اغراق الشبكة بالرسائل و المعلومات لاستنفاذ سعتها و من ثم تعطيلها

    [5] ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضةالعربية القاهرة 1983 ص 207

    [6] أسامة عبد الله قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات– دار النهضة العربية القاهرة 1994 ص 48

    [7] عبد الفتاح بيومي حجازي – صراع الكمبيوتر والانترنت – في القانونالعربي النموذجي دار الكتب القانونية – القاهرة 2007 ص 609

    [8] بدر سليمان لويس – أثر التطور التكنولوجي مع الحريات الشخصية في النظمالسياسية رسالة الدكتوراة – حقوق القاهرة 1982

    [9] عبد الفتاح ييومي حجازي -المرجع السابق ص 620
    Admin
    Admin
    Admin


    الجنس : ذكر
    عدد المساهمات : 2987
    تاريخ الميلاد : 18/06/1970
    تاريخ التسجيل : 27/09/2009
    العمر : 54

    الجريمة المعلوماتية  Empty تابع

    مُساهمة من طرف Admin الأربعاء سبتمبر 08, 2010 3:11 pm

    ثانياً: جرائم الاعتداء على الأموال:
    إذا كان قانون العقوبات الليبي شأنه شأنكل قوانين العقوبات الأخرى قد جرم الاعتداء على الأموال في صوره التقليدية كالسرقةوالنصب وخيانة الأمانة واختلاس الأموال العامة ، فقد كان ذلك في ظل عصر لا يعرفسوى النقود الورقية أو المعدنية وما يحل محلها من صكوك أو أوراق مالية كالكمبيالاتوالسند الأذنى في عصر المصارف التقليدية ذات المقرالمحدد مكانيا وقد كان أقصى ما وصلتاليه من تقدم متمثلا في اجراء التحويلات المصرفية بإجراءات ورقية معقدة و مقابلرسوم مالية معينة. فإذا كان الركن المادي للسرقة المتمثل في الاختلاس يمكن ان يطبقعلى التحويلات المالية غير المشروعة التي تتم عبر المصارف التقليدية فذلك لأنجريمة السرقة من الجرائم ذات القالب الحر لم يحدد المشرع شكل السلوك الإجرامي لها، يمكن أن يتم بأي فعل يؤدي الى حرمان المجني عليه من المال المنقول وإدخاله فيحيازة الجاني ، كذلك الحال بالنسب لجريمة النصب حيث يتحقق السلوك الإجرامي لها بالاستيلاءعلى أموال الآخر بالطرق الاحتيالية ، فهل ينطبق ذلك على جرائم السرقة و الاحتيالالتي ترتكب عن طريق التقنة المعلوماتية ؟
    لذاسوف نعرض إلى الوسائل الفنية التي يتم عن طريقها الاختلاس قبل أن نعرض تكييفها القانونيفي ظل الفراغ التشريعي في ليبيا.

    1- : الوسائل الفنية للتحويل الإلكتروني للأموال:
    يتم التحويل غير المشروع للأموال بعدةوسائل يصعب حصرها لسرعة وتيرة التطور فيهذا المجال لكن يمكن الإشارة إلى أكثرها انتشاراً.

    1- استخدامبرامج معده خصيصا لتنفيذ الاختلاس : أشهر هذه الوسائل هوتصميم برامج معينة تهدف إلى إجراء عمليات التحويل الالي من حساب إلى أخر سواء كانذلك من المصرف نفسه أو من حساب أخر في مصرف أخر على أن يتم ذلك في وقت معين يحددهمصمم هذا البرنامج، وأشهر هذه الوقائع قيام احد العاملين بمركز الحاسبات المتعاقدمع مصرف الكويت التجاري لتطوير أنظمة المعلومات بٍالاستيلاء على مبالغ طائلة منالمصرف بعد أن تمكن من اختيار خمسة حسابات راكدة في خمس فروع محليه للمصرف واعدلها برنامجا تمثلت مهمته في تحويل مبالغ معينة من هذه الحسابات التي حسابات أخرىفتحت باسمه في الفروع نفسها على أن تتم عملية التحويل أثناء وجوده بالطائرة فيطريقة إلى المملكة المتحدة عائدا إلى بلاده بعد انتهاء عقد عمله ، ثم فتح حساباتأخرى فور وصوله وطلب من المصرف تحويل هذه المبالغ إلى حساباته الجديدة في بريطانيا[1].كما توجد برامج أخرى تقوم بخصم مبالغ ضئيلة من حسابات الفوائد على الودائعالمصرفية بإغفال الكسور العشرية بحيث يتحول الفارق مباشرة إلى حساب الجاني لأنهابرامج تعتمد على التكرار الآلي لمعالجة معينة ومما يؤدي إلى صعوبة اكتشاف هذهالطريقة رغم ضخامة المبلغ هو ان هذه الاستقطاعات تتم على مستوى ألاف الأرصدة فيوقت واحد مع ضآلة المبلغ المخصوم من كل حساب على حده بحيث يصعب أن ينتبه اليهالعميل [2].

    2- التحويل المباشر للأرصدة: يتم ذلك عن طريق اختراق أنظمة الحاسب وشفراتالمرور ،أشهرها قيام احد خبراء الحاسب الآلي في الولايات المتحدة باختزاق النظامالمعلوماتي لأحد المصارف وقيامه بتحويل 12 مليون دولار الى حسابه الخاص في ثلاثدقائق فقط وعادة ما يتم ذلك ايضا عن طريق ادخال معلومات مزيفة وخلق حسابات و مرتبات وهمية وتحويلها إلى حسابالجاني ،ويمكن ان يتم التحويل المباشر ايضا عن طريق التقاط الاشعاعات الصادرة عنالجهاز اذا كان النظام المعلوماتي متصلا بشبكة تعمل عن طريق الاقمار الصناعيةفهناك بعض الانظمة الى تستخدم طابعات سريعة تصدر اثناء تشغيلها اشعاعاتاليكترومغناطيسية ثبت أنه من الممكن اعتراضها والتقاطها اثناء نقل الموجات وحلشفراتها بواسطة جهاز خاص لفك الرموز واعادة بثها مرة أخرى بعد تحويرها[3].وهو ما نصت عليه اتفاقية بودابست في المادة 5

    3- التلاعببالبطاقات المالية : لقد ظهرت اولى هذا النوع من الاحتيال بالتقاط الارقامالسرية لبطاقات الائتمان وبطاقات الوفاء المختلفة من أجهزة الصرف الالي للنقود الىأن ظهرت الصرافة الالية Electronic Banking والنقود المالية digitalCash .
    اما جرائمالاعتداء على هذه البطاقات فتتمثل في استخدامها من قبل غير صاحب الحق بعد سرقتهاأو بعد سرقة الارقام السرية الخاصة بها وهو ما يتم عن طريق اختراق بعض المواقعالتجارية التي يمكن ان تسجل عليها أرقام هذه البطاقات. و في هذا النوع منالاعتداءات لا نجد صعوبة في تطبيق نصوص جرائم السرقة والنصب عليها سواء تم ذلك عنطريق سرقة البطاقة نفسها ، أو عن طريق سرقة الرقم السري واستخدامه استخدام غيرمشروع للتحايل على المؤسسات المالية وصرف هذه المبالغ خاصة أن النموذج التجريميلجريمة النصب لم يشترط في الوسائل الاحتيالية ان تكون مرتكبة ضد الانسان فيكفي انترتكب هذه الوسائل الاحتيالية ضد الآلة ما دامت تؤدي الى الحصول على نفع غير مشروعاضرارا بالاخر من وهو ما نصت عليه المادة 461ع .

    1- جرائم الاعتداء على أجهزةالصرف الآلي للنقود : تثور هذه المشكلة في حالة استخدام الجهاز لصرف ما يتجاوز الرصيد الفعلي اذا تم ذلك بواسطة العميل صاحبالبطاقة فالمسألة هنا لا تعدوأن تكون مسألة مديونية بين المؤسسة المالية والعميلولا يمكن تكييفها بأنها سرقة طبقا للمادة 444ع لان الاستيلاء على المبلغ لم يتمدون رضاء المؤسسة المالية طالما ان هذه الاخيرة تعلم بأن الجهاز غير مرتبط بسقفحساب العميل حتى لا يتجاوزه.

    2- جرائمالاستيلاء على النقود الالكترونية :يمكن تعريف النقود الالكترونية ElectronicCash بأنها "قيمة نقدية مخزنة على وسيلة إلكترونيةمدفوعة مقدماً، وغير مرتبطة بحساب مصرفي، تحظى بقبول غير من قام بإصدارها، وتستعملكأداة دفع". وتتمثل أهم عناصرها في أن قيمتها النقدية تشحن على بطاقةبلاستيكية، أو على القرص الصلب للحاسب الشخصي للمستهلك، فهي تختلف عن البطاقات الإئتمانية،لأن النقود الإلكترونية يتم دفعها مسبقاً، بالإضافة إلى أنها ليست مرتبطة بحسابالعميل، فهي أقرب إلى الصكوك السياحية منها إلى بطاقة الائتمان، أي أنها استحقاقعائم على مؤسسة مالية، يتم بين طرفين هما: العميل والتاجر، دون الحاجة إلى تدخلطرف ثالث، كمصدر هذه النقود مثلاً [4] فهي مجموعةمن البروتوكولات والتوقيعات الرقمية التي تتيح للرسالة الالكترونية أن تحل فعليامحل تبادل العملات النقدية([5])، ومن هذهالبطاقات ما يعمل عن طريق إدخالها إلىالمركز الخاص بالمعاملة المصرفية لدى البائع أو الدائن حيث تم انتقال البياناتالاسمية من البطاقة إلى الجهاز الطرفي للبائع تحول عليه نتائج عمليات البيعوالشراء إلى البنك الخاص بالبائع[6].

    2-التكييفالقانوني لهذه الأنماط من السلوك
    ولقد تدخل القانون العربي النموذجي بالنص مع تجريم الصور السابقةوالاستيلاء على الاموال فنص في المادة 6 على انه كل من استخدم بطاقة ائتمانيةللسحب الالكتروني من الرصيد خارج حدود رصيده الفعلي أو باستخدام بطاقة مسروقة اوتحصل عليها بايه وسيلة بغير حق أو استخدام أرقامها في السحب او الشراء و غيرها منالعملات المالية مع العلم بذلك يعاقب بالحبس الذي لا تقل مدته عن( ) يترك وبالغرامة ( ) .وهو ما يعني ان هذا النص قاصرا علىتوفير الحماية لغيرها من البطاقات لتقدير الدولة.
    اما اتفاقية بودابست السابق الإشارةاليها فقد نصت المادة 8 منها و الخاصة بالتحايل المرتبط بالحاسب computerrelated frau على معاقبة أي شخص يتسببباي خسائر مادية للغير عن طريق تعديل أو محو أو إيقاف لأي بيانات مخزنة في أي نظاممعوماتي أو عن طريق أي تدخل فيه، وبذلك تتوفر الحماية الجنائية اللازمة للأموال فيمواجهة السلوك المرتكب بالحاسب الآلي.
    اذا كانت جرائم الاموال المرتكبة بواسطة الحاسب الالي تواجه فراغا تشريعيافي ليبيا فإن المشكلة الحقيقة في نظرنابالنسبة لهذه الجرائم لا تتمثل في الفراغ التشريعي بقدر ما هي كامنة في طرق ضبطهاوإثباتها، وهو ما يرجع الى افتقاد الاثارالتقليدية التي قد تتركها أي جريمة في الجريمة المعلوماتية، فالبيانات يتم إدخالها باشرة في الجهاز دون انتتوقف على وجود وثائق او مستندات لانه كثيرا ما يكون هناك برامج معدة ومخزنة سلفاعلى الجهاز ولا يكون عليه سوى ادخال البيانات في الاماكن المعدة لها كما هو الحالبالنسبة للمعاملات المصرفية والمؤسسات التجارية الكبرى ويمكن في هذه الفروض اقترافجرائم الاختلاس والتزوير فتفقد الجريمة اثارها التقليدية[7].فالجريمة المعلوماتية ترتكب في مسرح خاصهو يتمثل في عالم اقتراضي مفرغ cyberspace وهو ما يختلف كليا عنالمسرح الذي ترتكب فيه الجرائم في صورتها التقليدية حيث تطبق القواعد العامةلانتداب الخبراء في اقتفاء اثار الجناة ، الذين يرتكبون جرائم تتكون من سلوك ماديملموس وله محل مادي ملموس ايضا ، مما لا يتناسب ونوع الخبرة المطلوبة لمعاينةالمسرح السيبيري للجريمة المعلوماتية المرتكبة في الفضاء الالكتروني.
    فالخبرة المطلوبة للتحقيق في الجريمةالمعلوماتية يجب ان تكون على درجة عالية من الكفاءة العلمية او العملية أيضا ، وهوما يوجب أن يكون الخبير في الجريمة المعلوماتية ملما بأدق تفاصيل تركيب الحاسبوعمل الشبكات المعلوماتية والأماكن المحتملة للأدلة كالمواضع التي يمكن ان تحتفظبآثار الاختراق و توقيته ، و البرامجالمستخدمة في أي عملية تمت اثناء الاختراق ، بالإضافة إلى إمكانية نقل الأدلة الىأوعية أخرى دون تلف.
    يجب الإشارةأيضا إلى ان ملاحقة الجرائم المعلوماتية لا يتطلب رفع كفاءة الخبراء فقط بل أنهاتحتاج الى رفع كفاءة مأموري الضبط القضائي بصفة عامة لان مأمور الضبط القضائي أولشخص يكتشف الجريمة ويتصل بمسرحها والمسئول الأول عن التحفظ على اي اثر يتركهالجاني بعد ارتكابه للجريمة ،مما يستوجب ان يكون المتعامل الأول مع النظامالمعلوماتي على درجة من الكفاءة تسمح له بالتحفظ على هذه الأدلة لأن أي خطأ فيالتعامل الأولى مع هذه الأجهزة قد يؤدي الى محو الأثر أو الأدلة.
    اما اتفاقيةبودابست السابق الاشارة اليها فقد أشارت في القسم الإجرائي منها في المادة 16 إلىأنه (على الدول الأعضاء العمل على تطبيق أنظمة فنية لحماية البيانات المخزنة معالزام العاملين في أي نظام معلوماتي بحفظ كل العمليات المنطقية التي تجري علىالأجهزة لمدة لا تقل على 90 يوما) ، وهو ما يعني ان الاتفاقية تشترط مستوا معيناًللكفاء الفنية في العمل بهذه التقنية ، مما يعني اننا نحتاج إلى برنامج وطنيمتكامل لرفع مستوى كفاءة العمل بهذه التقنية قبل الحديث عن امكانية تطبيق هذه المعاهدة.

    ثالثاً :جريمة التزوير
    نصت المادة 341ع على ان يعاقب بالحبس مدةلاتقل عن ثلاث سنوات كل موظف يضع اثناء ممارسة مهامه وثيقة مزورة في كليتها او جزءمنها او زور وثيقة صحيحة ، ما يهمنا في هذا الصدد محل جريمة التزوير لان هذهالاخيرة من من الجرائم ذات القالب الحر التي لم يحدد المشرع فيها شكلا معنياللسلوك الاجرامي في لكنه حدد محل هذا السلوك بالوثيقة دون أن يعرفها او يحددمضمونها تاركا للفقة والقضاء هذه المهمة.
    فالوثيقة هي مجموعة من المعاملات والرموزالتي تعبر تعبيرا اصطلاحيا عن مجموعةمترابطة من الافكار والمعاني الصادرة عن شخص او اشخاص معينين ، وتكمن القيمةالحقيقية لها ليس في مادتها او ما تحتويه بل تكمن فيما لهذا التعبير من دلالةاجتماعية [8].
    فجوهر جريمة التزوير هو الاخلال بالثقةالعامة التي اراد المشرع حمايتها في هذه الوثيقة لما لها من اثار قانونية باعتبارهاوسيلة للإثبات[9].
    ولما كان ذلك ، فإن قوة الوثيقة في الاثبات هى جوهر الحماية الجنائية لهاومن هنا ذهبت بعض الآراء الفقهية الى أن كل مادة تصلح للاثبات يجوز أن تكون محلاللتزوير مهما كان شكلها او مساحتها ولا اهمية للمادة المستعملة في الكتابة يستوىان تكون مصنوعة من خشب او جلد[10]فاذا كانت فكرة التوسع في مفهم الوثيقة مطروحة في الفقة الجنائي قبل ظهور جرائمالمعلوماتية فإن هذا التوسع يبدو أكثر الحاحا في ظل الفراغ التشريعي لمواجهة جرائمالتزوير المرتكبة بواسطة الحاسب الالي ، الاأن هذا الاتجاه واجه نقداً شديداً حيثذهب جانب من الفقة الفرنسي قبل صدور القانون رقم 19 لسنة 1988 الخاص بالغشالمعلوماتي الى رفض اعتبار التعبير الواقع على الاسطوانات الممغنطة تزويراً، استنادا الى اعتبارين اولهما اتنفاء الكتابة،لان التغيير انصب على نبضات الكترومغناطيسية ،والثاني هو عدم التيقن من صلاحيتهافي الإثبات[11].يؤيد هذا الرأي قياس ذلك على انتفاء التزوير في التغيير الذي يطرأ على الصوتالمسجل، والعلة هي انعدام عنصر الكتابة ، بالإضافة إلى أن النبضاتالالكترومغناطيسية تمثل جزءا من ذاكرة الآلة او برنامج تشغيلها وهو ما يمكن انيتحقق معه معه الإتلاف او التقليد إذا توافرت شروطهما، وقد بدأ الفكر القانونيالحديث يقبل فكرة الوثيقة الاليكترونيةاستنادا الى ان المادة التي تصنع منها الوثيقة ليست عنصرا فيها.
    ان مجاراة التقديم العلمي والتكنولوجيتتطلب تجاوز المفهوم التقليدي للوثيقة أو حصره في الورق المكتوب. ويمكن لنا في هذهالحالة أن نجد سندا لهذه الفكرة ومنطلقا لها ان المشرع المدني في الاصل رغم أخذهبمبدأ سيادة الدليل الكتابي على غيره من طرق الإثبات إلا أنه أورد عليه بعضالاستثناءات فقبل الإثبات بالبينة فيما كان يجب اثباتها كتابة في حالات حددتها المواد 387 289 391 من القانون المدني الليبيوهي اتفاق الاطراف على الاثبات بالبينة أووجود مانع يحول دون الحصول على الدليلالكتابي فإذا اتفق الاطراف على الاثبات بالبينة يكون على القاضي ان يعتد بها استنادا الى عدم تعلق القواعد الموضوعية فيالإثبات بالنظام العام ، مما يمكن القول معه على امكانية اتفاق الأطراف علىالاثبات بالوسائل الاليكترونية وهو ما يعد ايذانا ببداية عصر الوثائق الالكترونية.

    التنظيم التشريعي للوثائق الالكترونية
    استجابت العديد من دول العالم الىالاتجاه السابق واعترفت بحجية المستندات الالكترونية في الاثبات ومن ثم الىاعتبارها محلا لجريمة التزوير وقد كانت المملكة الاردنية سباقة في ذلك حيث اصدرتقانون الاوراق المالية المؤقت رقم 23 لسنة 1997 الذي نص في المادة 24/2 على انتعتبر القيود المدونة في سجلات البورصة و حساباتها سواء كانت مدونة يدويا او الكترونيا او أيوثائق صادرة عنها دليلا على تداول الأوراق.
    أما بالنسبة لتجريم تزوير الوثائقالالكترونية فقد كان القانون الفرنسي رقم 19 الصادر في يناير 1988 اولى التشريعاتالتي جرمت تزوير المستندات المعلوماتي فنص في المادة 462/5 على أن ( كل من ارتكبافعالا تؤدي الى تزوير المستندات المعلوماتية ايا كان شكلها باي طريقة تؤدي الىحدوث ضرر للغير فإنه يعاقب بالسجن من سنه الى خمس سنوات وغرامه لا تقل عن 20.000فرنك ) ونصت الفقرة السادسة من ذات المادة على معاقبة كل من استخدم بتبصيرالمستندات المعلوماتية المزورة طبقا للفقرة السابقة ، ولم يكتف المشرع الفرنسيبذلك بل انه نص على امكانية ارتكاب جريمة التزوير خطا لان التغيير والتحريفللمعلومات المخزنة خطاً وإن كان غير متصور في المستندات والوثائق التقليدية الاانه كثيرا ما يحدث في المجالات المعلوماتية لان الدخول الى الانظمة المعلوماتية لايحدث دائما بشكل متعمد فمن الممكن ان يحدث بشكل غير معتمد نتيجة الدخول الخاطئإليه وهو ما يجب النص عليه في تجريم التزوير في المستندات المعلوماتية.
    اما القانون العربي النموذجي فقد نص على أن كل من غير في البيانات المخزنةفي المستندات المعالجة آليا أو البيانات المخزنة في ذاكرة الحاسب الآلي أو علىشريط أو اسطوانة ممغنطة أو غيرها من الوسائط يعاقب ب( ) وهو متروك لكل دولة على حدة كما نصت المادة 8 منه علىتجريم استخدام المستندات المعالجة آليا مع العلم بتزويرها .

    تجدر الإشارة إلى أن كل حالات السرقة والاحتيال تتم عن طريق تزوير البياناتلنجد أننا أمام حالة من حالات تعدد الجرائم فالأمثلة التي سبقت الإشارة إليها فيالفقرة الخاصة بالسرقة سواء كانت بتصميم برنامج معد خصيصا إو عن طريق إجراء عمليات تحويل غير مشروعة للأرصدةبخلق حسابات دائنة وهمية كلها لا تتم إلا بتزوير في البيانات المخزنة آليا لنجد انمعظم الحالات يتحقق فيها التعدد المعنوي للجرائم خاصة مثل التلاعب الذي يتم فيالأرصدة المصرفية لان عمليات التحويل غير المشروعة تتم عن طريق تعديل في البياناتوالأسماء او تعديل في البرامج المعلوماتية المعالجة لهذه البيانات.
    فإذا كان السلوك الإجرامي في هذه الحالةمتمثلا في تعديل البرامج و البيانات يترتب عليه تحويلات مالية غير مشروعة فإن السلوك أو الفعل يظل واحدا يتحقق به أكثرمن نموذج تجريمي في هذه الحالة وهو ما يوجب تطبيق أحكام التعدد المعنوي والارتباطبين الجرائم.
    تجدر الإشارة إلى أن هذا التوسع في تفسيرمفهوم الوثيقة لا يغني عن ضرورة تدخل المشرع لمواجهة التزوير المرتكب بالحاسبالالي على المستندات والوثائق الالكترونية لان المسالة تحتاج أولا الى الاعترافبحجية هذه المستندات الالكترونية في الإثبات قبل تجريم تحريفها ، بالاضافة الى انتجريم التعديل في هذه البيانات يجب أن يخضع لعقوبات أشد من عقوبة التزويرالتقليدية نظرا لاختلاف حجم الضرر والخسائر الناتجة عن تحريف هذه البياناتوتزويرها.
    وقدنصت اتفاقية بودابست في المادة 7 على بتجريم اي تبديل او محو او اخماد لأي بياناتمخزنة في اي نظام معلوماتي يؤدي إلى إنتاج بيانات غير حقيقية -in authenticdata- لغرض اسعمالها لأغراض قانوية على أنهاصحيحة و ذلك سواء كانت فورية القراءة منعدمها whetheror not the data is directly readable andintelligible
    وهو ما يقطع الجدل حول قابلية المستندللقراءة بالعين المجردة ، و اعتبار المستند الإليكتروني وثيقة قابلة للقراءة ،مشمولة بالحماية الجنائية .
    يتضح لنا أن الجريمة المعلوماتية ثتير مشكلات عديدة في تطبيق النصوصالقانونية الحالية ، فإن وجد النص القانوني وأمكن اعمال المطابقة بينه و بينالسلوك المرتكب لا نجد العقوبة تتناسب وحجم الخسائر الناتجة عن ارتكاب مثل هذهالجريمة ،واذا امكن اعمال المطابقة وكانتالعقوبة رادعة فإننا نواجه عقبة كبيرة في عمليات ضبط هذه الجرائم واثباتها لانالقواعد التقليدية للإثبات وضعت لتواجهسلوكا ماديا يحدث في العالم الفيزيائي physical world , ولا تتناسبلإثبات جريمة مرتكبة في عالم اليكتروني أو فضاء سيبراني افتراضي غير ملموس يتكونمن ذبذبات والموجات غير المرئية. وهو ما يحتم ضرورة التدخل التشريعي لتنظيم هذهالمسألة عنطريق الاعتراف لقوة المستندات الإليكنروني في الإثبات ،و اعتبارها منقبيل الوثائق قبل النص على تجريم تزويرها أو التعديل فيها و تحريفها حسب الأحوال.
    المبحث الثاني :المسؤولية الجنائية لوسطاء تقديم خدمات شبكة الإنترنت


    يتمثل اساس المسئولية الجنائية فيالالتزام القانوني بتحمل التبعة فهي تنشأتابعة لالتزام أخر وهو في حقيقته واجب اصلي . فللمسؤولية الجنائية ركنان اساسيانالاول هو الرابطة المادية بين الواقعة والنشاط المادي أي الاسناد المادي من جهة ،والثاني هو الرابطة المعنوية بين الشخص و السلوك ، فاذا كانت القاعدة العامة فيأساس المسؤولية الجنائية شخصية ، و كان كلانسان لا يسأل الا عن اعماله وسلوكه، فإنالمشرع الليبي اسوة بغيره من المشرعين خرج عن هذه القاعدة واخذ بالمسؤوليةالجنائية عن الغير في مجال النشر فأخذ بالمسؤولية الجنائية المفترضة على اساستضامني يتمثل في افتراض علم رئيس التحرير بالمضمون المنشور في الصحيفة واعتبارهالفاعل الأصلي في الجرائم المرتكبة بواسطة النشر ، وهي المسؤولية الجنائيةالمفترضة على أساس تضامني استناد إلى علم رئيس التحرير بالمضمون المنشور في الصحيفة و اعتباره الفاعل الأصلي وكل من يساهم فيهابعد فاعلا او شريكا حسب القواعد العامة بحيث لا يسال شخص بينهم ما دام يوجد منقدمه عليه القانون في ترتيب المسؤولية الجنائية وهي ماتسمى بالمسؤولية المتتابعة .
    كما نصت المادة 64على أنه ( مع مراعاة مسؤولية المؤلف وباستثناء حالات الاشتراكاذا ارتكبت احدى الجرائم عن طريق الصحافة الدورية يعاقب حسب الاحكام الاتية: المدير او المحرر المسؤول الذي لا يمنع النشرعندما لا تتوفر الموانع الناتجة عن القوة القاهرة او الحادث الطارئ او الاكراهالمادي أو المعنوي الذي لا يمكن دفعه اذا كون الفعل جناية او جنحة تتوفر فيهاالنية الإجرامية وتطبق العقوبة المقررة للجريمة المرتكبة مع خصمها الى حد النصفواذا كون الفعل جريمة خطيئة او مخالفة فتطبق العقوبة المقرر لها) ونصت المادة 31من قانون المطبوعات الليبي رقم 76 الصادر سنة 1972 على المسؤولية المتتابعة بالنسبةللجرائم المرتكبة بواسطة المطبوعات غير الدورية او شبة الدورية .
    ففكرة المسؤولية المتتابعة تقوم على ترتيبالاشخاص المسؤولين جنائيا وحصرهم بحيث لا يسال واحد منهم الا اذا لم يوجذ غيره ممنقدمه القانون عليه في الترتيب حتى نصل الى الطابع.
    والسؤال المطروح في هذا الصدد هو عن نوعالمسؤولية الجنائية لوسطاء تقديم خدمات شبكة الانترنت فإذا كانت شبكة الانترنتوسيلة من وسائل النشر والعلانية مما لا تثورمعه صعوبة في امكانية تطبيق الاحكامالقانونية لجرائم السب والتشهير ، فإن الجدل القانوني يثور بالنسبة لتحديدالمسؤولين جنائيا عن السلوك المرتكب في الفضاء الإليكتروني وحصر المساهمين فيه ، فمنهم الاشخاص القائمين على تشغيل الشبكة و خدماتها المتعددة ؟.
    اصبحت الشبكة العالمية اليوم تضم مجموعة منالانشطة و الخدمات المختلفة فهي بنية تحتية للاتصالات اهم خدماتها البريدالالكتروني e-MAIL و المنتديات NEWS GROUP والناقل TRANSFORSE PROTOCOL FTB لنقل الملفات بين ارجاءالشبكة ووسيلة المتصل TELNET و هو البرنامج الذي يتيح لأي شخص استخدام برامج ومميزات حاسوبيةموجودة في جهاز اخر بعيد و لا توجد في جهاز المستخدم، اما شبكة المعلومات WWW فهي احدى خدمات الشبكة منصفحات مصححة بلغة HTML لتي تتيح امكانية ربط الصفحات بالوسائط (LINKS) وهو سر تسميتها بالشبكة العنكبوتية[12].
    فالسؤال المطروح هنا هو من هم هؤلاءالوسطاء ما الدور الذي يلعبه كل وسيط منعلاقته بالمضمون المنشور على الشبكة .

    المطلب الأول: فمزود الخدمة (I.S.P) INTERNET SERVICE PROVIDER هو كل شخص يمد المستخدمينبالقدرة على الاتصال بواسطة انظمة حاسب الالي او يقوم بمعالجة البيانات و تخزينهابالنيابة عن هؤلاء المستخدمين :وهو ما نصت عليه المادة (1) (2) من اتفاقية بوداست2001 بشان جرائم الانترنت ، فمزود الخدمة هو من يمكن المشتركين من الوصول الى شبكةالانترنت عن طريق مدهم بالوسائل الفنية اللازمة للوصول الى الشبكة بمقتضى عقدتوصيل الخدمة ، فهو لا يقوم بتوريد المعلومة اوتأليفها ،و لا يملك أي وسائل فنيةلمراجعة مضمونها، لأن دوره فني يتمثل في نقل المعلومات على شكل حزم الكترونية عنطريق حاسباته الخادمة ،فهل يجوز اعتباره أحد المسؤولين على الجريمة المعلوماتية؟هنا ظهر اتجاهان نعرض لهما تباعاً :-
    اولا : الاتجاه القائل بعدم مسئوليةالمزود :
    و قد استند هذا الاتجاه الى أن مزودالخدمة لا يملك القدرة على التحكم في أي مضمون يبث على الشبكة ،والقول بتقريرمسئوليته هنا يناظر القول بمساءلة مدير مكتب البريد و الهواتف على مدى مشروعيةالخطابات و المكالمات التي تجري عبر هذه الخطوط[13] بل انالمسألة قد تنتهي بنا الى تقرير مسؤولية الجهات العامة على توفير محطات التقويةلبث القنوات الفضائية المرئية. فتقريرمسؤولية مزود الخدمة يتطلب أن يكون دورهأكثر إيجابية في بث المادة المجرمة بالاضافة الى أنه لا يملك الوسائل الفنية التيتمكنه من مراقبة تلك المعلومات المتدفقة باعداد تتجاوز الملايين[14].
    ثانيا : الاتجاه القائل بتقريرمسؤولية مزود الخدمة :
    انسقم أنصارهذا الاتجاه الى فريقين:الاول ينادي بتقرير المسؤولية الجنائية طبقا لاحكام المسؤولية المتتابعة ، والثانييذهب الى تقرير المسؤولية طبقا للاحكام العامة للمسؤولية الجنائية .

    · مساءلة مزود الخدمة طبقا لأحكام المسؤولية المتتابعة :
    يبدو لأول وهلة استجابة الدور الذي يقومبه مزود الخدمة لهذا النظام استنادا الى مساهمته في عملية النشر و تحقيق العلانيةووضعها في متناول المستخدمين .
    الا ان المسؤولية المتتابعة في مجالالنشر بالنسبة للمؤلف و الناشر تقوم على اساس العلم المسبق بما تم اعلانه و نشرهللاخرين و هوما يوجب التزام الناشر اورئيس التحرر بالمراقبة مما لا يتوفر بالنسبةلمزود الخدمة، خاصة عند قيامه بالرط اثناء المنتديات المختلفة حيث يقوم بتثبيت تلكالمؤتمرات على جهازه الخادم و كل ما يصل لمزود الخدمة في هذه الحالات هي حزم منالبيانات المشفرة.
    و هو ما نصل معه الى عدم قبول تطبيق احكام المسؤولية المتتابعة لان مزودالخدمة لا يملك الوسائل الفنية و القانونية التي تمكن من مراقبة المضمون الذي ينشرو يتحرك على الشبكة .
    · مساءلة المزود طبقا للاحكام العامة للمسؤولية الجنائية :
    يستند اصحاب هذا الرأي الى أن مزودالخدمة لا يملك الوسائل الفنية اللازمة لمراقبة الصورة او الكتابة الا انه يملكالوسائل الفنية اللازمة لمنع الدخول الى هذه المواقع مما يؤدي الى تقديم المساعدةلاصحاب تلك المواقع عن طريق مدهم بالزائرين و هو ما تتحقق به المساهمة الجنائيةالتبعية بالمساعدة .
    لكن يعد هذا الراي أيضا محل نظر، لان المساهمة الجنائية طبقاً لاحكامالقانون الجنائي الليبي لا تكون الا بالاعمال السابقة او المعاصرة للسلوك الاجراميو لا تكون بالاعمال اللاحقة[15] . اما مزودالخدمة فدوره ياتي لاحقا لارتكاب الجريمة التي تحققت بكامل عناصرها على الشبكة قبلان يبدا دور مزود الخدمة[16] .
    هكذا نصل الى صعوبة تطبيق فكرة العلمالمسبق لاسباب فنية و قانونية، فالاسباب الفنية تتمثل في عدم وجود الامكانيةلمراقبة المضمون المنشور قبل نشره اما الاسباب القانونية فترجع الى عدم اختصاصمزود الخدمة بممارسة اي نوع من انواع الرقابة التوجيهية على ما يتم نشره لما فيذلك من تعارض و العديد من الضمانات الخاصة بحق المؤلف و حق الحياة الخاصة ، و لايمكن قبول قيامها باي دور و قائي على الآخرين .


    [1] هشام فريد رستم – قانون العقوبات مخاطر المعلومات مكنة الآلات الحديثةأسيوط 1992ص 81

    [2] . David Bainbridge- Introduction to computerlaw-third edition-Pit Man publishing1996 p237

    [3] محمد سامي الشوا ثورة المعلومات وبعكسها على قانون العقوبات دار النهضةالعربية القاهرة 1994ص 70-72 وما بعدها

    [4] محمدإبراهيم محمد الشافعي، النقود الإلكترونية، مجلة الأمن والحياة، أكاديمية الشرطة،دبي، س 12، ع1، يناير، 2004، ص142–148.

    [5] منير الجنبيهي – ممدوحالجنبيهي – البنوك الالكترونية ط 2 – 2006 دار الفكر الجامعي – الإسكندرية ص47

    [6] عبد الفتاح بيومي حجازي – صراع الكمبيوتر والانترنت – في القانونالعربي النموذجي دار الكتب القانونية – دار للنشر والبرمجيات – القاهرة 2007 ص 609

    [7] عبد الفتاح بيومي حجازي – جرائم الكمبيوتر والانترنت – دار الكتب القانونية – القاهرة 2005 ص 42

    [8] محمود نجيب حسني – شرح قانون العقوبات – القسم الخاص – الجرائم المضرةبالمصلحة العامة – دار النهضة العربية -القاهرة 1972 ص 322

    [9] محمد سامي الشوا – ثورة المعلومات وانعكاساتها على قانون العقوبات –دار النهضة العربية – القاهرة 1994 ص 155

    [10] حسن صادق المرصفاوي – قانون العقوبات الخاص – منشأة المعارف –الاسكندرية مصر 1991 ص 116

    [11] محمد سامي الشوا – المرجع السابق ص 155

    [12] - فهد بن عبدالله اللحيدان، الإنترنت، شبكة المعلومات العالمية - الطبعةالأولى- الناشر غير معروف - 1996.
    ص51 وما بعدها.

    [13] جميل عبد الباقي الصغير – الانترنت و القانون الجنائي دار النهضةالعربية 1992– ص119

    [14] مدحت رمضان – جرائم الاعتداء على الاشخاص و الانترنت – دار النهضةالعربية – القاهرة – 2000 – ص 57-69. محمد عبد الطاهر حسين – المسئولية القانونيةفي مجال شبكات الانترنت - 2002 – دارالنهضة العربية – القاهرة – ص 38


    [15] د.جميل عبد الباقي الصغير – الانترنت و القانون الجنائي – دار النهضةالعربية -2001 – ص 129
    احمدالسيد عفيفي – الاحكام اعامة للعلانية في قانون العقوبات – دراسة مقارنة - دار النهضة العربية – القاهرة -2001 – 2002ص 551 - 552


    [16] د.جميل عبد الباقي الصغير – الانترنت و القانون الجنائي – دار النهضةالعربية -2001 – ص 132-134
    Admin
    Admin
    Admin


    الجنس : ذكر
    عدد المساهمات : 2987
    تاريخ الميلاد : 18/06/1970
    تاريخ التسجيل : 27/09/2009
    العمر : 54

    الجريمة المعلوماتية  Empty تابع

    مُساهمة من طرف Admin الأربعاء سبتمبر 08, 2010 3:13 pm

    المطلب الثاني :المسؤولية الجنائيةلمتعهد الايواء او المستضيف : ( THE HOSTER )
    هو من يتولى ايواء صفحات معنية من الشبكة( WEB ) على حساباته الخادمة
    (SERVER) مقابل أجر معين على الشبكة ، حيث يقوم العميل وهو بمثابة المستاجر لتلك المساحة بكتابة المضمون الخاص عليها بطريقة مباشرة فيقوم بتخزينالمادة المنشورة[1] و المادةالمعلوماتية لكي يتمكن العميل من الوصول اليها في اي وقت [2] كما يتولىمهمة تخزين وادارة المحتوى الذي قدمه له العميل فهو يساهم في عملية النشر دون أنيكون بامكانه السيطرة على المعلومة أو المضمون المنشور قبل عرضه على الانترنت ، فهويساعد المستخدم في الوصول الى الموقع و التجول فيه.
    وهنا يثور التساؤل حول مدى تقرير مسؤوليتهالجنائية التي تستدعي التعرض للمسؤوليه الجنائية له .

    اولا : القولبعدم مسؤولية عامل الايواء : يطلب عاملو الايواء اعفاءهم من المسؤوليةالجنائية استنادا الى انهم يقومون بدور فني يتمثل في ايواء المعلومة و تخزينهالتمكين الجمهور من الاطلاع عليها و هو ما اخذ به المشرع الفرنسي في القانون رقم719 الصادر سنة 2000 بنعديل قانون حرية الاتصالات ،فنض التعديل على انتفاءالمسؤولية الجنائية و المدنية بالنسبة لكل الاشخاص الطبيعين او المعنويين الذينيتعهدون بالتخزين المباشر و المستمر من اجل أن يضعوا تحت تصرف الجمهور اشارات أوكتابات او صور او أغان أو رسائل ، و لم يلزمهم هذا القانون الا بضرورة التحقق منشخصية المساهم في وضع المضمون أو كتابته و يستند أنصار هذا الاتجاه الى أن دور التخزينالذي يقوم به عامل الايواء لا يسمح بالسيطرة على المضمون .[3]

    ثانيا :القول بمساءلة عامل الايواء : واجه الرأي السابق نقداً شديداً و ذهب رايآخر الى أن عامل الايواء يجب أن يكون مسؤولا، لان بامكانه رفض عملية الايواء اذاشعر بعدم مشروعية المضمون المنشور [4].

    ثالثاً : المساءلة طبقا للاحكام العامة المساهمة الجنائية : اذا كانعامل الايواء يقوم باستضافة المعلومة او المضمون المنشور على صفحاته دون أن يكونلديه أي سيطرة على المضمون، فسلطتهعلى هذا الاخير وعلمه به يشبه مدى علمالمؤجر بالجرائم التي يرتكبها المستاجر في العين المؤجرة و في هذه الحالة تنتفيالمسؤولية الجنائية لعامل الايواء بمجرد ثبوت عدم علم عامل الايواء بالمضمون غير المشروع ، خاصة وأن البيانات و المعلوماتتتدفق بين أرجاء الشبكة بسرعة الضوء، و هو ما يتضح بصورة واضحة في المنتديات ومجموعات المناقشة ، أما بالنسبة لباقي الجرائم المرتكبة عبر صفحات ( WEB ) فانها من الجرائم المستمرة الى يستمر اراتكابهاباستمرار عرضها على الصفحة ما يعني امكانية نشوء قرينة على العلم لها [5]،و هنا يكون على المشرع الليبي عند صياغة الاحكام العامة للمسئولة الجنائيةللمستضيف أن يقوم باعمال الموازنة بين التزامات هذا الاخير بعدم عرض المعلومات غيرالمشروعة من جهة حقوق المؤلف بالنسبة لصاحب المعلومة من جهة اخرى.

    رابعاً :مساءلة عامل الايوء طبقا لاحكام المسؤولية المتتابعة : ان القانون رقم 73لسنة 1972 بشان المطبوعات الليبي ينص في المادة 31 على أن المطبوعات تشمل الكتاباتو الصور و الرسوم، و لما كان ما يبث على الشبكة يعد من الكتابات ، فان اعتبار عاملالايواء هنا قائما بدور رئيس التحرير تواجهه عقبة فنية تتمثل في عدم قدرته علىمراقبة المضمون .

    نلخص من كل ما تقدم الى صعوبة تطبيقالأحكام العام على أي من الوسيطين لصعوبة اثبات العلم بالمضمون المجرم مما تنتفي معهالوحدة لمعنوية بين المساهمين أما احكامالمسؤولية المتتابعة فلا يمكن تطبيقها ايضا لا لصعوبة مراقبة المضمون فحسب بللاعتبار اخر لا يقل اهمية و هو أن احكامالمسؤولية المتتابعة استثناء من الأصل العام لا يجوز التوسع فيه .
    فالمسؤوليةالجنائية يجب ان تتقرر بنص صريح و يجب ان ترتبط بامكانية السيطرة على المعلومةفالوسيط في تقديم هذه الخدمات سواءً كان مزود الخدمة او عامل الايواء، عبارة عن وسيط تجاري يقوم باعمال الوسائط في CYBER SPACE و هو ما يميزه عن الوسيطالتقليدي الذي يكون قريبا من الاطراف و اكثر قدرة على تقييم تصرفاتهم بينما الوسيطالمعلوماتي يقوم بدور الوسيط في بيئة افتراضية تنعدم فيها الحدود الجفرافيةاللازمة للاقتراب و التقييم كما تنعدمفيها النظم القانونية الحاكمة من جهة اخرى [6].
    وهو ما نصل معه الى ضرورة التعرض إلىالبعد الدولي للجريمة المعلوماتية و الطبيعة اللامركزية للمسرح الذي ترتكب فيه هذه الجريمةحيث تنعدم حدود الزمان و المكان الذترتكز عليه اسس القواعد الإجرائية التقليدية .فما هي اتحديات الإجرائية للجرائم المعلوماتية و كيفيمكن مواجهتها؟ وو ما سنتعرضاليه في المبحث التالي من هذه الدراسة.






    الفصل الثاني

    التحدياتالإجرائية للجريمة المعلوماتية



    اتضح لنا منالفصل السابق أن الجريمة المعلوماتية ترتكب باستخدام التقنية المعلوماتية مما يعنيأنها ترتكب في فضاء افتراضي مفرغ cyberspace ، سواء ارتكبت عبر شبكة الإنترنت أم في داخلنطاق ذات المؤسسة التي يتم الاعتداءعليها، أو ارتكاب الجريمة من خلالها، و تعرضنافي الفصل السابق أيضاً إلى المشكلات الموضوعية التي تثيرها هذه الجرائم في تطبيق القواعد التقليدية لقانونالعقوبات الذي صيغت جل نصوصه ونظمهالأساسية لتواجه سلوكاً مادياً يرتكب في عالم مادي ملموس، فإذا كان ذلك هو حالالقواعد الموضوعية للتجريم و العقاب ، فما هو حال القواعد الإجرائية لهذا الفرع منالقانون الجنائي ؟ وهو ذلك الفرع الذي يتأسس في كل النظم القانونيةالمختلفة على مبدأ دستوري هو الشرعية ،أي شرعية التجريم و العقاب ، الذي تنبثق عنه قاعدة الشرعية الإجراءائية ، و مايميز هذه الجريمة هو أنها ترتكب في مسرح اليكتروني أو مجال مفرغ يختلف كلياً عن المسرح التقليدي الذي ترتكب فيهالجريمة حيث يتم الاستدلال عليها وضبطها و اثباتها بالوسائل التقليدية المتمثلة فياجراءات الاستدلال و التحقيق ، فهي اجراءات صيغت لضبط و اثبات جرائم ترتكب في عاالم ملموس مادياً ، يلعب فيه السلوكالمادي الدور الأكبر و الأهم، وهنا يثورالتساؤل حول مدى صلاحية هذه الإجراءآت لضبط وإثبات جريمة ارتكبت في عالم افتراضيغير ملموس ؟ أما إذا ارتكبت الجريمة عبر الشبكة العنكبوتية الدولية (الانترنت)تزداد العقبات القاونية صعوبة ، فلا نكون أمام مشكلات اجرائية تخص ضبط الجريمة واثباتها فحسب ، بل نجد انفسنا أمام مشكلة أكثر تعقيداً تتمثل في تحديد الاختصاصالقضائي المرتبط بتحديد القانون الواجب التطبيق على هذه الجريمة ، فقواعد الاختصاصالقضائي التقليدية صيغت لكي تحدد الاختصاصالمتعلق بجرائم قابلة للتحديد المكاني للجريمة ، وهي قواعد ترتكز على مبدأالإقليمية ، وهو ما يرتبط بسيادة الدولة على إقليهما ، فلا يكون الخروج عليه بقبولاختصاص قضائي أجنبي إلا في حالات استثنائية يجب النص عليها صراحة ، وهنا تثور امامنا مدى امكانية الاعتمادعلى هذه القواعد لتحديد الاختصاص القضائي لجريمة ترتكب في مجال تنعدم فيه الحدودالجغرافية ، وكثيرا ما يكون مرتكبيها في بلاد مختلفة و من حنسيات متعددة، و كثيراايضا ما يتعلق السلوك الاجرامي باكثر مندولة : الدولة التي ارتكب فيها السلوك و الدولة التي تم فيها القبض على الجاني وتلك التي حدثت فيها النتيجة الاجرامية و هو ما يتطلب منا التطرق الى مشكلات ضبطالجريمة المعلوماتية و اثباتها في مبحث أول قبل التطرق إلى الحديث عن مشكلاتالاختصاص بنظر الجريمة المعلوماتية في مبحث ثانِ .

    المبحث الأول: ضبط الجريمة المعلوماتية و اثباتها
    يعتمد ضبط الجريمة و اثباتها في المقامالأول على جمع ألادلة التي حدد المشرع وسائل اثباتها على سبيل الحصر ، وذلك لمافيها من مساس بحرية الأفراد وحقوقهم الأساسية ، فلا يجوز أن تخرج الأدلة التي يتمتجميعها عن تلك التي اعترف لها المشرع بالقيمة القانونية ، و تتمثل في وسائلالاثبات الرئيسية في و في المعاينة والخبرة و التفتيش و ضبط الأشياء المتعلقة بالجريمة ، أما غيرها من وسائل الاثباتكالاستجواب و المواجهة و سماع الشهود فهي مرحلة تالية من إجراءات التحقيق و جمعالأدلة ، ولما كنا بصدد تناول الجريمة المعلوماتية و ما تثيره من مشكلات إجرائية ،فسنتعرض للمشكلات القانونية التي يثيرها اثبات هذه الجرائم دون غيرها من الاجراءاتكالاستجواب و المواجهة و سماع الشهود ، لأن هذه الأخيرة تتم في مواجهة البشر ، أماالمعاينة و الخبرة و التفتيش ،فهي إجراءات فنية محلها الأشياء لا الافراد وهو مايهمنا في هذا الموضوع .
    لما كان ذلك فسوف نقسم هذا المبحث إلىمطلبين ، نتناول في الأول الحديث على حجية المخرجات الاليكترونية في الاثباتالجنائي ،قبل أن ننتقل لتناول اشكالياتالمعاينة و الخبرة في المسائل المعلوماتية في المبحث الثاني.

    المطلبالأول: حجية المخرجات الاليكترونية في الاثبات:
    تخضع المحررات كغيرها من الأدلة التي تقدم أثناء نظر الدعوىإلى تقدير المحكمة حيث يسود مبدأ حرية القاضي في تكوين عقيدته، وهو ما يختلف فيهالقاضي المدني حيث يتقيد هذا الاخير بطرق معينة في الاثبات ، فالقاضي الجنائي لهمطلق الحرية في تقدير الدليل المطروح أمامه ،وله أن يأخذ به أويطرحه ولا يجوزتقييده بأي قرائن أو افتراضات[7].
    ولما كانت المحررات أحد ألأدلة التي قديلجأ اليها القاضي في الاثبات فهي تخضع كغيرها من الادلة لتقدير المحكمة ، الا إذا كان الاثبات متعلقاًبمواد غير جنائية ، ففي هذه الحالة يكون على القاضي الجنائي أن يتقيد بطريقالاثبات المحددة في ذلك الفرع من القانون مثال ذلك حق الملكية في جريمة السرقة ، والعقود التي تثبت التصرف في الحق في جريمةخيانة الامانة أو صفة التاجر في جريمة التفالس بالتدليس[8].
    وهنا تثور مشكلة مدى حجية المخرجاتالاليكترونية في الاثبات الجنائي في هذه الحالات ، فللمخرجات الاليكترونية انواعمختلفة ، فهي تتنوع بين مخرجات ورقية ، و مخرجات لاورقية و هي المعلومات المسجلةعلى الأوعية الممغنطة كالاشرطة و الاقراص المرنة FloppyDisk القرص الصلب Hard Disk وغيرها من الاوعية التي اصبحت فيتطور مستمر حتى وصلت الى اقراص الflash discs التي اصبحت تتميز بسعات كبيرةللتخزين، خاصة أنه تواجهنا مشكلة اساسية تتعلق بصعوبة التمييز بين المحرر و صورته أو بين الاصل والصورة ، ذلك لأننا نتعامل مع بيئة اليكترونية تعمل بالنبضات و و الذبذبات والرموز و الأرقام وهو ما يستحيل معه تطبيق القواعد الخاصة بالمحررات العرفية [9]
    ولما كان المشرع الليبي لا يزال عازفاًعن التدخل التشريعي في هذه المسألة فلا نجد بداً من تطبيق القواعد العامة في هذاالصدد ، ولما كان ذلك ، فالمشرع الليبي لايزال يعتمد على مبدأ سيادة الدليل الكتابي على غيره من الادلة ولا يجوز الاعتمادعلى الدليل غير الكتابي في غير المسائل الجنائية ،الا على سبيل الاستئناس ، ولايخفى ما يؤدي ذلك من تقييد للقاضي الجنائي لأن الإثبات في المسائل الجنائية كثيراًما يعتمد على مسائل غير جنائية ، وهو ما سبقت الاشارة اليه عند تناول جريمةالتزوير في هذا البحث التي اعتمدت على مدى اعتبار هذه الاوعية من قبيل المستندات اوالمحررات موضوع جريمة التزوير ، فمواجهة الجرائم المعلوماتية لا تتأتى الا عن طريقنظام قانوني متكامل أهم عناصره التدخل لضبط المعاملات و التجارة الاليكترونيةوضفاء الحجية القانونية على المستندات الاليكترونية شأنها شأن المستندات الورقية ، حتى يتاح للقاضيالجنائي الاعتماد عليها و اتخاذها دليلاً جنائياً ، كغيره من الادلة ، وقد كانالمشرع التونسي من السباقين بين أقرانه على المستوى العربي في هذا المجال، حيث صدرفي تونس قانون التجارة و المعاملات الاليكترونية الذي اعترف للمستنداتالاليكترونية سنة 2000 بحجيتها في الاثبات ، كما أصدرت امارة دبي قانون التجارةالاليكترونية سنة 2002 ، وتبعهما بعد ذلك المشرع المصري سنة 2004 الذي اصدر قانوننظم التوقيع اليكتروني ، وتجدر الاشارة في هذا الصدد إلى القانون العربي النموذجيالسابق الاشارة اليه سنة 2003 ، وكل هذه القوانين اعطت للمستند الاليكتروني ذاتالحجية التي يتمتع بها المحرر الورقي ، تجدر الاشارة ايضاً إلى أن لجنة الأممالمتحدة للقانون التجاري الدولي United Nation Commission onInternational Trade Law (UNCITRAL) على هذهالحجية و قد كان ذلك سنة 2000 أما القانون العربي النموذجي فنص في المادة الأولىمنه على تعريف الكتابة بأنها كل(عملية تسجيل للبيانات على وسيط لتخزينها ) ، والمقصود بالوسيط في هذه الحالة هو الوسيط الاليكتروني لأن الوسيط الورقي المتمثلفي الأوراق التقليدية لا يحتاج إلى تعريف ، وإن كنا نتحفظ على استخدام عبارة الوسيطدون تحديده بالاليكتروني ، مادام الأمر متعلقاً بالتجريم و العقاب، أما المادة 6من قانون الاونسترال النموذجي السابق الاشارة اليه .
    اذا كان المشرعالتونسي يعد سباقاً إلى اللحاق بهذا التطور التشريعي فإن المشرع السنغافوري أصدرقانونأ للاثبات أقر فيه حجية المستندات المعلوماتية في الاثبات منذ سنة 1997م وهوما يبين مدى تأخر المشرع الليبي في مواكبة هذا التطور.

    المطلبالثاني : الخبرة و المعاينة في الجرائم المعلوماتية
    تعتبر كل من الخبرة و المعاينة أكبر العقبات التي تواجه الاثبات في الجرائمالمعلوماتية، فالمعاينة اجراء بمقتضاه ينتقل المحقق الى مكان وقوع الجريمة ليشاهد اثارها بنفسه ، فيقومبجمعها وجمع أي شيء يفيد في كشف الحقيقة ،وتقتضي المعاينة اثبات حالة الأشخاص و الأشياء الموجودة بمكان الجريمة و رفعالآثار المتعلقة بها كالبصمات و الدماء و غيرها مما يفيد التحقيق ، والمعاينة تكون شخصية إذا تعلقت بشخص المجني عليه ، أو مكانية اذاتعلقت بالمكان الذي تمت فيه الجريمة ، ووضع الشهود و المتهم و المجني عليه ، أماالمعاينة العينية فهي التي تتعلق بالأشياء أو الأدوات المستخدمة في ارتكاب الجريمة وقد يقتضي الامر الاستعانة بخبير للتعرف على طبيعة المادة او نوعها إذا كان ذلكيحتاج لرأي المتخصص ، وفي هذه الحالة يتم ارسال هذه الاشياء الى الخبير لنكون امامبصدد اجراء آخر من اجراءات التحقيق و هو الخبرة ، فالخبرة هي أحد أهم وسائل جمعالأدلة ، يلجأ اليها المحقق عند وجود واقعة مادية أوشيء مادي يحتاج االتعرف عليهإلى حكم الخبير المتخصص، فهو يأخذ حكم الشاهد من حيث الحجية أو القوة فيالاثبات.
    يثور التسؤل هنا عن مدى امكانية معاينةالجريمة المعلوماتية ، واذا كانت المادة 74 اجراءات جنائية ليبي تنص على انتقالالمحقق لأي مكان ليثبت حالة الامكنة و الاشياء و الاشخاص ووجود الجريمة مادياً ،فهل يكون للجريمة المعلوماتية وجود مادي ، يمكن للمحقق الليبي معاينته؟ نجد في هذهالمادة أن المشرع سن هذا النص لضبط جريمة لها وجود مادي محسوس في العالم الخارجي،وما يؤكد ذلك هو أن المادة 44 من ذات القانون تنص على أن (توضع الاشياء و الاوراقالتي تضبط في حرز مغلق وتربط كلما أمكن) فالحرز المغلق الذي يتم ربطه هو الاجراء العام الذي تخضع له كل الاشياءالمضبوطة ،وهنا نصطدم بالعقبة الاساسية أمام معاينة الجريمة المعلوماتية التيترتكب داخل الفضاء المعلوماتي أو السيبراني ، فالمحقق في هذه الحالة يتعاملمع بيئة مليئة بالنبضاتالاليكترومغناطيسية و البيانات المخزنة داخل نظام معلوماتية شديدة الحساسية ولايتعامل مع أوراق او اسلحة أو اشياء قابلة للربط وهو ما يؤكد القواعد الاجرائية التقليديةسنتلتواجه سلوكاً ماديا يرتكب بواسطة الات و ادوات قابلة للربط و التحريز .
    أما السلوك الاجرامي في في الجريمةالمعلوماتية فهو عبارة عن بيانات مخزنة في نظام معلوماتي يتطلب اثباته انتقال محققمتخصص حيث يتم التفتيش عن البيانات عن طريق نقل محتويات الاسطوانة الصلبة الخاصة بالجهاز ،ويجب على المحقق أو ضباط الشرطة المتخصصين استخراج المعلومات التي من شأنها أنتساعد التحقيق وأن يطلعوا زملائهم عليها، مثل القيام بالبحث في بنوك المعلوماتوفحص كل الوثائق المحفوظة ومراسلات مرتكب الجريمة مثل الرسائل الإلكترونية وفكشفرات الرسائل المشفرة. وهو ما يحدث عندما ترتكب الجريمة عبر شبكة الانترنت ،ولكيينجح المحققون في عملهم يجب أن يقتفوا أثر الاتصالات منذ الحاسب المصدر إلى الحاسبأو المعدات الأخرى التي تملكها الضحية، مروراً بمؤدي الخدمة والوساطة في كلودولة. كما يقتضي ذلك ايضاً ان يعملالمحقق على الوصول إلى الملفات التاريخية التي تبين لحظات مختلف الاتصالات. من أين صدرت؟ ومن الذي يحتمل إجراؤها ،بالاضافة الى ضرورة المام المحقق بالحالات التي يكون عليه فيها التحفظ على الجهازأو الاكتفاء بأخذ نسخة من الاسطوانة الصلبة للحاسب ، والاوقات التي يستخدم فيهابرامج استعادة المعلومات التي تم الغاؤها ([10])
    فالمحقق الذي يقوم بمعاينة الجريمةالمعلوماتية يجب أن يكون ملماً بمهرات هذه التقنية ، مثل القدرة على استخدام براج Timestamp وهي البرامج التي يمكن عن طريقها تحديد الزمنالذي تم فيه السلوك الاجرامي، لأن ذلك لا يكون متاحاً في جميع الانظمة المعلوماتية،أما الخبير ففي هذه الحالة يجب ان يكون ملماً بمهارات تحليل البيانات ومهارات التشفير cryptanalysis skills التي تتيح له فك الرموز استعادةالبيانات لملغية .
    ولما كانتالجرائم ترتكب عبر الشبكة الدولية فقد نصت المادة 23 على أن (تتعاون كل الأطراف،وفقاً لنصوص هذا الفصل، على تطبيق الوسائل الدولية الملائمة بالنسبة للتعاونالدولي في المجال الجنائي والترتيبات التي تستند إلى تشريعات موحدة ومتبادلة وكذلكبالنسبة للقانون المحلي على أوسع نطاق ممكن بين بعضهم البعض بغرض التحقيقاتوالإجراءات المتعلقة بالجرائم الجنائية للشبكات والبيانات المعلوماتية وكذلك بشأنالحصول على الأدلة في الشكل الإلكتروني لمثل هذه الجرائم) كما نصت المادة 30 منالاتفاقية على الكشف السريع عن البيانات المحفوظة حيث نصت على : أنه عند تنفيذ طلبحفظ البيانات المتعلقة بالتجارة غير المشروعة والمتعلقة باتصال خاص تطبيقاً لما هووارد في المادة 29 فإن الطرف المساند إذا اكتشف وجود مؤدي خدمة في بلد آخر قد شاركفي نقل هذا الاتصال فإن عليه أن يكشف على وجه السرعة إلى الطرف طالب المساعدة كميةكافية من البيانات المتعلقة بالتجارة غير المشروعة حتى يمكن تحديد هوية مؤديالخدمة هذا والطريق الذي تم الاتصال من خلاله. كما أشارت المادة 31 إلى المساعدةالمتعلقة بالدخول إلى البيانات المحفوظة . حيث أجازت لأي طرف أن يطلب من أي طرفآخر أن يقوم بالتفتيش أو أن يدخل بأي طريقة مشابهة وأن يضبط أو يحصل بطريقةمماثلة، وأن يكشف عن البيانات المحفوظة بواسطة شبكة المعلومات داخل النطاق المكانيلذلك الطرف والتي يدخل فيها أيضاً البيانات المحفوظة وفقاً للمادة 29من الاتفاقية.
    وهو ما نصل معه الى حقيقة مؤداها اننانواجه اليوم اخطر مظاهر العولمة ، فالتعاون الدولي في المجال الجنائي لم يعدمقتصراً على نظام الانتربول ، فأصبح على الدولة أن تستخدم بروتوكولات موحدة لنظمالتخزين و الحماية المعلوماتية كما حدث على مستوى الاتصالات الهاتفية ، لأنالتعاون بين دولة واخرى سوف يتم بين أجهزة الخبرة الجنائية بشكل مباشر وبطريقةمتشابكة ، وهو مانصل معه إلى ان تطوير البنية التحتية المعلوماتية لأي دولة اليوم اصبح ضرورة ملحة ،ومطلباً أساسياً قد يترتب على غيابه انعزال الدولة وصيرورة نظامها المعلوماتي -اذا كان متواضعاً - مباحاً لمجرميالمعلوماتية .
    نخلص من كل ما تقدم إلى أن الخبرة والمعاينة الجنائية في الجرائم المعلوماتية اليوم تحتاج إلى ادارة خاصة يعمل بهامتخصصون في أنظمة المعلومات ويتمتعون بصفة الضبطية القضائية ، وهوما يتطلب انشاءادارة خاصة للخبرة و المعاينة في الجرائم المعلوماتية ، ولا يجب الاكتفاء بمجردتدريب القائمين على إدارة الخبرة الجنائية ، أما رجال القضاء و النيابة والضبطيةالقضائية فلا شك أنهم يحتاجون للتدريب على استخدام مهارات الحاسب لآلي و والموسوعات القانونية التي تتطلب ربط كافة المؤسسات القضائية بقواعد بيانات قانونيةمثل أحكام المحاكم و القوانين المختلفة ، لتوفير امكانية استخدام موسوعات القوانينو محموعات الأحكام القانونية العربية المختلفة و تعليمات النائب العام ، لرفعمستوى الكفاءة القانونية لدى رجال القضاء و النيابة العامة .

    المبحث الثاني: الاختصاص ينظر الجريمة المعلوماتية
    خلصنا من المبحث السابق إلى عدم كفايةالقواعد التقليدية للخبرة و المعاينة ، وعدم ملاءمتها لاثبات الجرائم المعلوماتية، فهل تستجيب القواعد الخاصة بتحديد نطاق تطبيق القانون من حيث المكان ، فكيف يمكنتحديد مكان وقوع الجريمة المعلوماتية ؟ واذا كانت هذه الجريمة ترتكب في مجالافتراضي غير محدد جغرافياً فهل يمكن ربط هذه الجريمة بدولة ما دون اخرى ؟ لما كانذلك فإن الاجابة على هذا التساؤل تتطلب ضرورة الحديث عن لامركزية الفضاء امعلوماتي في مطلب أول ، قبل تناولالتعاون الدولي لملاحقة الجريمة المعلوماتية في المطلب الثاني

    المطلب الأول : لامركزية الفضاء وعالمية الجريمة المعلوماتية .
    فقدت الحدود الجغرافية كل اثر لها في الفضاء الشبكي او الآلي ، فهو لايعترف بالحدود الجغرافية حيث يتم تبادل البيانات في شكل حزم الكترونية توجه الىعنوان افتراضي ليس له صلة بالمكان الجغرافي ، فهو فضاء ذو طبيعة لا مركزية DESSENTRALIZED NATURE و يمكن اجمال اهم خصائصه في عدم التبعية لايسلطة حاكمة .فالفضاء الالي : نظام الكتروني معقد لانه عبارة عن شبكة اتصال لامتناهية غير مجسدة و غير مرئية متاحة لاي شخص حول العالم و غير تابعة لاي سلطةحاكمة فالسلوك المرتكب فيها يتجاوز الاماكن بمعناه االتقليدي له وجود حقيقي وواقعي لكنه غير محدد المكان لكنه حقيقةواقعا .

    فالشبكة عالمية النشاط و الخدمات لا تخضعلاي قوة مهيمنة الا في بدايتها حيث كان تمويل هذه الشبكة حكوميا يعتمد على المؤسسةالعسكرية الامريكية، أما الان فقد اصبحالتمويل ياتي من القطاع الخاص حيث الشركات الاقليمية ذات الغرض التجاري التي تبحثعن كافة السبل للاستفادة من خدماتها بمقابل مالي [11].
    والجريمة المرتكبة عبر شبكة الانترنتجريمة تعبر الحدود و القارات ،و هو ما يدرجها ضمن موضوعات القانون الجنائي الدولي، الذي يقابل القانون الدولي الخاص في القانون المدني ، و هو ذلك الفرع من القانونالذي يحدد ضوابط مجالات التعاون الدولي في مجال مكافحة الجريمة بالتزام الدولالموقعة على الاتفاقيات بالعمل بقتضاها فيمكافخة الجريمة .
    و قد ازدادت اهمية القانون الجنائيالدولي بعدما تطورت الجريمة المنظمة في وقت تقلص فيه المفهوم التقليدي للسيادة ،حيث اتسع نظام المعاهدات الدولية لمكافحة الجرائم العابرة للحدود فالجانب الدوليللجريمة المعلوماتية لا يعد عنصرا من عناصرها كما هو الحال في الجريمة الدولية بليعد هو نطاقها المكاني .
    ان القواعد العامة التي تحكم نطاق تطبيقالنصوص الجنائية - التي تتمثل في مبدأ اقليمية النص الجنائي و الاستثناءات الواردةعليه - تقتضي تطبيق النص الجنائي على كل الجرائم الواقعة في اقليمه ، الافي احوال خاصة نص عليها المشرع في المواد 4 و ما بعدها تبين حالات يطبق فيها القانون الليبي على جرائمارتكبت خارج اقليمه .

    [1] احمد السيد عفيفي – المرجع السابق – ص 554

    [2] محمد حسن منصور – المسؤولية الالكترونية – دار الجامعة – للنشر –الاسكندرية – 2003 – ص 202

    [3] جميل عبد الباقي الصغير – المرجع السابق – ص 137-138

    [4] جميل الصغبير – المرجع السابق – ص 135


    [5] د.جميل الصغير، مرجع سبق ذكره، ص142

    [6]ChrissReed, InternetLaw- 2004 - CAMPRIDGE UNIVERCITY PRESS , p.89

    [7] - مأمون سلامة - الاجراءات الجنائية في التشريع الليبي – ج 2ط2000-منشورات المكتبة الجامعة – ص151.

    [8][8] مأمون سلامة – المرجع السابق – ص160

    [9] احمد شرف الدين- حجية الرسائل الاليكترونية في الاثبات – شبكةالمعلومات القانونية العربية – East Law .com - 2007

    ([10]) Recommandationssur le dépistage des communications électroniques transfrontalière dans lecadre des enquêtes sur les activités criminelles www G8 Mont tremblant Canada21 mai 2002. اشار اليه أ.د. صالح أحمد البربريدور الشرطة في مكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية -الموقعة فيبودابست في 3/11/2001- www.arablawinfo.com@





    [11] - منير الجنبهي – ممدوح الجنبهي – صراخ الانترنت وسائل مكافحتها – المرجع السابق -ص 9
    فتوحالشاذلي – القانون الدولي الجنائي – دار المطبوعات الجامعية – الاسكندرية – 2001 –ص 34
    Admin
    Admin
    Admin


    الجنس : ذكر
    عدد المساهمات : 2987
    تاريخ الميلاد : 18/06/1970
    تاريخ التسجيل : 27/09/2009
    العمر : 54

    الجريمة المعلوماتية  Empty تابع

    مُساهمة من طرف Admin الأربعاء سبتمبر 08, 2010 3:14 pm

    المطلب الثاني : التعاون الدوليلملاحقة الجرائم المعلوماتية :
    يعتمد النظام القانوني السابق علىجريمة ترتكب في مكان قابل للتحديدالجغرافي ، اما الجريمة المعلوماتية فهي جريمة ترتكب في مسرح غير قابل للتحديد الجغرافي، الا انه يضماكبر تجمع إنساني يتميز بارتباط و تشابك معقد ، و تتمثل اهم خصائصه في خلق آلياتخاصة لفرض الالتزامات و الاذعان لها مثل قطع الاتصال على مخترقي بعض القواعد اوطردهم من المنتديات ، لكن هذا التجمعالانساني الضخم يفتقر الى المعايير الاخلاقية المشتركة .
    وهو ما حدا المجلس الاوروبي الى عقد اتفاقية بوداست COUNCIL السابقالاشارة اليها ، و التي قدمت صورا لمكافحة هذه الجرائم و نصت المادة 22 منها على "أن لكل طرف اتخاذ الإجراءات التشريعيةوغيرها التي يراها لازمة لكي يحدد اختصاصه بالنسبة لكل جريمة تقع وفقاً لما هووارد في المواد من 2 إلى 11 من الاتفاقية الحالية عندما تقع الجريمة :
    1. أ- داخل النطاق المحلي للدولة :
    ب- على ظهر سفينة تحمل علم تلك الدولة.
    ج-على متن طائرة مسجلة في هذه الدولة.
    د-بواسطة أحد رعاياها، إذا كانت الجريمة معاقباً عليها جنائياً في المكان الذيارتكبت فيه أو
    إذا كانت الجريمة لا تدخل في أي اختصاص مكاني لأي دولة أخرى.

    ولكل طرف أن يحتفظ لنفسه بالحق في عدم تطبيق، أوعدم التطبيق إلا في حالات وفي ظل شروط خاصة، قواعد الاختصاص المنصوص عليها فيالفقرة الأولى (ب و د) من هذه المادة أو في أي جزء من هذه الفقرات.
    و تنص الفقرة 4 من المادةعلى عدم استبعاد اي اختصاص ينعقد للقضاء الوطني طبقا للقانون المحلي الفقرة 5 تنصعلى انه في حالة حدوث تنازع في الاختصاص فان يجب ان يتم حله بالتشاور بين الدولالاطراف حول المكان الاكثر ملائمة . كما افردت الاتفاقية بندا خاصا لضرورة التعاونبين الدول.
    و لم ينص القانون العربي النموذجي بشانالجرائم المعلوماتية على اي قواعد لتحديد الاختصاص بنظر هذه الجرائم. فان كانالفقه الجنائي اليوم قبل فكرة تطبيق القانون الاجنبي لمواجهة الجريمة عبر الوطنيةما أظهر ضرورة تجاوز فكرة تلازم الاختصاص الجنائي القضائي و التشريعي فيلزم من باباولى قبول هذه الفكرة و التوسع فيها بالنسبة لجرائم ترتكب في الفضاء السيبرانيالذي ييتجاوز الحدود و القارات ، و بذلك نصل الى ضرورة التفكير في وضع ضوابط اسنادجنائية لتحديد الاختصاص الموضوعي و الاجرامي بعد ان تصنف الى فئات مختلفة تشكل كلفئة فكرة مسندة تتضمن المصالح الواجبحمايتها جنائيا على المستوى العالمي لوضع ضوابط اسناد تشير الى القانون الواجبالتطبيق.
    الا أن هذه القواعد يجب ان تتم صياغتهافي اطار اتفاقات دولية لأن الجريمة الدولية لا يمكن مواجهتها إلا بالتعاون الدولي، و هو اهم ما جاء في اتفاقية بودابست بشكل يسمح بتبادل التعاون سواء كان ذلك على مستوى جمع الأدلة أو تسليمالمجرمين وهو ما يعني ان المجتمع الدولي مقبلا على توسع في مجال التعاون القضائي الذي يتوقع أن يتم بينالاجهزة القضائية و و الامنية بشكل مباشر نظراً لأن عامل الوقت في حفظ الادلةالمعلوماتية سوف يكون حرجاً ومتطلباً لسرعة الانجاز.



    الخاتمة

    تخلص هذه الورقة إلى اننا اصبحنا نواجهواقعاً ملحاً على التدخل التشريعي لتنظيمالتعاملات الإليكترونية بصفة عامة ، قبل اصدار القوانين اللازمة لمواجهة الجرائمالمعلوماتية، لأن المعاملات الإليكترونية اليوم أصبحت تغطي معظم التعاملات اليوميةفي مختلف المجالات ، وأهم ما تخلص غليه هذه الورقة هو التعريف بظاهرة الجريمة المعلوماتية موضحة فيالبداية الى الفارق بين الجريمة المعلوماتية و بين الجريمة المرتكبة بواسطة الحاسببصفة عامة ،
    أماالجرائم التقليدية الأخرى مثل غسيل الأموال، تجارة المخدرات، الإرهاب، الدعارة،الاستخدام غير المشروع للكروت الإلكترونية، جرائم التجارة الإلكترونية......الخ،فيستخدم الإنترنت كأداة في ارتكابها. فهيبالتالي ليست جرائم إنترنت بالمعنى الفني وإن كان يطلق عليها الجرائم الإلكترونيةالا انها يمكن ان ترتكب دون استحدام الحاسب الآلي ، أما الجرائم المعلوماتيةبالمعنى الفني القانوني فهي الجرائم التي لا يتصور ارتكابها دون استخدام التقنيةالمعلوماتي لأن هذه الأخيرة تشكل عنصراً من عناصرها، كثل الاختراق و تدمير الشبكاتو تحريف البيانات أو التلاعب بها و اساءة استخدام بنوك المعلومات.
    وقد تعرضت الورقة إلى أهم صور الجريمةالمعلوماتية في المبحث الأول حيث تعرضت لجرائم الاعتداء على الحياة الخاصة ، حيثافرزت لنا هذه التقنية الحديثة عناصر جديدة للحياة الخاصة لم تعرفها القوانين التيحصرت حمايتها الجنائية فيما تصورت انه يغطي حميع عاصر الحياة الخاصة للإنسان ،فقصرت هذه الحماية على المسكن و الصورة و المحادثات الهاتفية ، دون ان تشمل تلكالبيانات المتدفقة عبر الشبكة العنكبوتية الدولية ، كم جهة وتلك المخزنة في النظم المعلوماتية للمؤسساتالعامة و الخاصة التي تتعامل مع الجمهورمن جهة اخرى. أما جرائم الاعتداء على الأموال فقد أظهرت الحاجة الماسة للمواجهةالتشريعية لنوع مستحدث من جرائم الاعتداء على الأموال ،لأن ألموال لم تعد تلكالعملات المعدنية و الورقية التي عرفناها منذ زمن بعيد ،فقد أصبحت الأموال عبارةعن قيمة مالية مخزنة في بطاقات تقرأها الآلة تارة ، و تخزن على القرص الصلب للحاسبتارة اخرى ، أما طرق الاعتداء فلم تعد بالاختلاس الذي يتمثل في انهاء مادي لحيازةالمجني علية سواء تم ذلك بوساءل احتيالية أو خلسة دون رضائه ، بل أصبحالاعتداء يتم بطرق مستحدثة مثل الاختراق وفك الشفرات المختلفة للوصول إلى أرقام بطاقات الصرف و الإتمان ، أو عن طريقاعداد برامج خاصة لتنفيذ عملية الاختلاسأو انهاء الحيازة ، ال>ي كثيراً ما يتم في وقت يكون فيه المتهم بعيداً عن موقعالجريمة أو مكانها. تعرض البحث بعد ذلك لجريمة التزوير التي ترتكب بواسطة تقنيةالمعلومات حيث ان المشكلة التي تثيرها الجريمة هذه المرة لاتكمن في السلوكالإجرامي المرتكب ، والفراغ التشريعي لمواجهة الجريمة ، لكن المشكلة الأساسية هناتكمن في تحديد محل جريمة التزوير وهي الوثيقة ، فهذه الجريمة من جرائم القالب الحرالتي لا يحد في نموذجها التجريمي شكلا معيناً للسلوك أو وسيلته او أي من ملاابساته، لكن النص حدد محل الجريمة بالوثيقة ، لكنه لم يعرفها تاركاُ للفقه و القضاء هذه المهمة ، وهو ما يثور معه التساؤلحول مدى امكانية اعتبار الدعائم الممغنطة من قبيل الوثائق التي يمكن أن تكون محلاًلجريمة التزوير .
    انتقلالبحث بعد ذلك لتناول المشكلات القانونية التي تثيرها الجرائم المعلوماتية من حيثالمسؤولية الجنائية ، بالنسبة لوسطاء تشغيل الشبكة التي ترتكب عنطريها الجريمةالمعلوماتية ، فهذه الأخيرة يتدخللتشغيلها العديد من الأفراد أو الجهات العامة منها و الخاصة فالشبكة لا تعمل الاعنطريق مزود الاخدمة الذي يمد العميل بالوسيلة الفنية التي توصله بالشبكة ، أمامتعهد الوصول فهو من يوفر لمالك الموقع المساحة لى الفضاء الإليكتروني لكي يمكنهمن استخدامها و تحميلها بالمضمون أو بالبيانات التي تتضمن الاعتداء أو المضمونالمجرم ، وهنا تثور اشكالية حول امكانية تطبيق الأحكام العامة للمسؤولية الجنائيةمما يستدعى التدخل التشريعيى لحسم هذه المشكلة ، اذا ما ارتكبت عنطريق الشبكة أي منجرائم السب أو التشهير. انتقل البحث بعد ذلك لمناقشة البعد الدولي للجرائمالمعلوماتية موضحاً أن الجانب الدولي لهذه الجرائم يشكل نطاقها المكاني ، وليسعنصراً فيها كما هو الحال بالنسبة للجريمة الدولية ، لأن الجريمة المعلوماتيةشأنها شأن الجرائم المنظمة عبر الوطنية التي يمكن ارتكابها داخل حدود دولة واحدة ،إلا أن عناصرها المادية تمتد لأكثر من دولة واحدة ، مما يدرجها في قائمة الجرائمالتي يجب دراستها ضمن موضوعات القانون الجنائي الدولي ، فالجريمة المعلوماتية ليستجريمة دولية لأن هذه الأخيرة يشكل العنصر الدولي فيها عنصراً من عناصرها ، لذلكفإن دراسة الجانب الدولي في هذه الجرائم يجب أن يكون في محاولة لتجاوز القواعدالتقليدية لتحديد مبدأ الاقليمية الذي تتأسس عليه قواعد الاختصاص القضائي والقانوني لملاحقة الجرائم التي ترتكب عبر أكثر من دولة .
    وهو ما نصل معه إلى التوصيات التالية :
    أولاً : ضرورة اعادة النظر في قواعدالاختصاص القضائي لأن الفضاء السيبراني أو cyber space عبارة عن مسرح لارتكاب جرائم مستحدثة ، ترتكب فيعالم افتراضي غير ملموس ماديا لكن له وجودا حقيقياً ، أهم خصائصه هي انهيتجاوزحدود الزمان و المكان ، وينذر بضرورة اعادة النظر في الكثير من القواعد و المسلمات القانونية مثل قواعد الاختصاصو مبدأ السيادة وغيره من المبادئ القانونية القائمة على المفهمو المادي للسلوك .
    ثانياً :على المشرع اللليبي أن يتدخل لمواجهة الجريمة المعلوماتية التيترتكب للاعتداء على الأموال ، وهو ما يتطلب ضرورة التنظيم القانوني للنقودالإليكترونية بتعريفها و رسم الاطار القانوني الخاص بها وتحديد الجهات الوطنيةالمختصة باصدارها و طرحها للجمهور حتى يتسنى مواجهة الاحتيال و التلاعب بهذهالأموال
    ثالثا:على الدولة أن تعمل على تبني جهازاً خاصاًللخبرة الجنائية للجريمة المعلوماتية ، يتكون اعضاؤه من فريق متخصص فنياً فيالتقنية المعلوماتية ، على أن يتم اعادة النظر في القواعد التقليدية للخبرة ، لأناثبات الجريمة المعلوماتية يتطلب قواعد خاصة للتعامل مع الأدلة في هذه الجرائم ، لأن البحث عنها يتم داخل نظاماليكتروني معقد ، يسهل فيه محو الادلة إذا ما تم التعامل الأولي مع الجهاز بشكلخاطئ .
    رابعاً : العمل على اعادة النظر في المناهجالدراسية في كليات القانون ، وضرورة تضمينها مادة عامة عن الحاسب الآلي و الشبكاتالمعلوماتية ، بالاضافة إلى ضرورة ادراج الجانب المعلوماتي لكل مادة قانونية فيجب أن تتضمن مادة القانون المدني قسما خاصاًبالمعاملات المالية الإليكترونية و التجارة الاليكترونية ، و الصيرفة الإليكترونيةودراسة الجرائم المعلوماتية مع القسم الخاص لمادة قانون العقوبات ، وتدريس المحاكمالإليكترونية في مادة المرافعات و تدريس الحكومة اليكترونية ضمن مادة القانونالاداري، واضافة موضوع النظام القانوني لأسماء النطاق إلى مادة الحقوق العينية.
    خامساً : العمل على عقد المزيد من الندواتالعلمية و المؤتمرات حول العلاقة بين المعلوماتية و القانون ، وتبني خطة واسعةللتدريب و رفع مستوى الكفاءة المعلوماتية في القطاع الوظيفي للدولة ، وتخصيص دوراتتدريبية مكثفة ، للقضاة و رجال النيابة العامة لرفع مستوى الكفاءة لديهم فياستخدام التقنية المعلوماتية.
    سادساً : على الدول العربية المضي في عقدافتاقات دولية اقليمية و عربية للتعاون على مكافحة الجرائم المعلوماتية علىالمستوى التشريعي و التنسيق فيما بينها لتعاون أجهزة الشرطة لتبادل البيانات والمعلومات ، بل و المهارات اللازمة لملاحقة المتهمين بارتكاب الجريمة المعلوماتية.


    ومن هنا نصل إلى نهاية البحث كي نسجل أن الآلة في مواجهة الانسان فإما أنيفرض عليها إرادته، أو تطغى عليه صنيعته، و تفلت من سيطرته،
    فما أبلغ المتنبي حين قال:

    كُلَّما أَنْبَتَ الزَّمانُ قَناةً

    رَكَّبَ المَرْءُ في القَناةِ سِنانا



















    ثبتالمراجع


    1- د.احمد السيد عفيفي – الاحكام العامة للعلانيةفي قانون العقوبات - دراسة مقارنة - - 2001 – 2002– دار النهضة العربية، القاهرة .

    2- أسامة عبد الله قايد – الحماية الجنائيةللحياة الخاصة وبنوك المعلومات – دار النهضة العربية القاهرة 1994.

    3- د.جميل عبد الباقي الصغير – الانترنت و القانونالجنائي – دار النهضة العربية -2001 .

    4 - حسن صادق المرصفاوي – قانونالعقوبات الخاص – منشأة المعارف – الاسكندرية مصر 1991 .

    5- عبدالفتاح بيومي حجازي – جرائم الكمبيوتر والانترنت – في القانون العربي النموذجي دارالكتب القانونية – القاهرة 2007 .


    1- عبد الفتاح بيومي حجازي –جرائم الكمبيوتر والانترنت – دار الكتبالقانونية – القاهرة 2005.

    7فهد بن عبدالله اللحيدان، – الإنترنت، شبكة المعلومات العالمية - الطبعة الأولى-الناشر غير معروف - 1996.

    8- فتوحالشاذلي – القانون الدولي الجنائي – دار المطبوعات الجامعية – الاسكندرية – 2001 .

    8- مبدر سليمان لويس – أثر التطور التكنولوجيمع الحريات الشخصية في النظم السياسية ،رسالة الدكتوراة – حقوق القاهرة.

    9- محمدإبراهيم محمد الشافعي، النقود الإلكترونية، مجلة الأمن والحياة، أكاديمية الشرطة،دبي، س 12، ع1، يناير، 2004.

    10 محمدسامي الشوا ثورة المعلومات وبعكسها على قانون العقوبات دار النهضة العربية القاهرة1994.

    11- محمد عبد الطاهر حسين – المسئولية القانونيةفي مجال شبكات الانترنت - 2002 – دارالنهضة العربية – القاهرة .

    12- محمد حسن منصور – المسؤولون الالكترونين –دار الجامعة – للنشر – الاسكندرية 2003 .


    13- محمود نجيب حسني – شرح قانون العقوبات –القسم الخاص – الجرائم المضرة بالمصلحة العامة – دار النهضة العربية - القاهرة.

    14- مدحت رمضان – جرائم الاعتداء على الاشخاص والانترنت – دار النهضة العربية – القاهرة – 2000 .

    15- ممدوح خليل عمر – حماية الحياة الخاصةوالقانون الجنائي – دار النهضة العربية القاهرة 1983 .

    16- منير الجنبيهي – ممدوح الجنبيهي – البنوكالالكترونية ط 2 – 2006 دار الفكر الجامعي – الإسكندرية .

    17- د.هشامفريدرستم، قانون العقوبات ومخاطرتقنية المعلومات،مكتبة الآلات الحديثة،أسيوط،1992.

    DavidBainbridge- Introduction to computer law-third edition-Pit Manpublishing1996


    Chriss Reed, Internet Law- 2004 -CAMPRIDGE UNIVERCITY PRESS


    منقول

      الوقت/التاريخ الآن هو الأربعاء نوفمبر 27, 2024 11:34 am