الجريمة المعلوماتيّة بين الفعل والوسيلة

الجريمة المعلوماتيّة بين الفعل والوسيلة
Cybercrime Between Action and Method
عبد الحفيظ حلمي سعد[1]
Abdel Hafiz Hilmi Saad
تاريخ الاستلام 17/3/ 2025 تاريخ القبول 7/4/2025
الملخّص
يتناول هذا البحث موضوع الجريمة المعلوماتيّة، حيث يسلّط الضّوء على ماهيتها وأهمّيّتها في ظلّ التّطوّر التّكنولوجيّ الّذي يشهده العالم. يهدف البحث إلى فهم طبيعة هذه الجرائم، وتحليل أركانها وخصائصها، بالإضافة إلى استعراض نصوص التّجريم المتعلّقة بها في قانون العقوبات.
يتناول البحث بالتّفصيل الجرائم الّتي تمسّ الأشخاص، مثل التّشهير والتّحرش الإلكترونيّ، والجرائم الّتي تمسّ الأموال، مثل الاحتيال الإلكترونيّ والقرصنة. كما يتطّرق إلى الوسائل التّقنيّة المستخدمة في ارتكاب هذه الجرائم، مثل الإنترنت والحاسوب.
يقدّم البحث تحليلًا شاملًا لأركان الجريمة المعلوماتيّة، بما في ذلك الرّكن المادّيّ والمعنويّ، ويوضّح خصائصها. كما يستعرض البحث نصوص التّجريم المتعلّقة بهذه الجرائم في قانون العقوبات، ويحلّل مدى كفاءتها في مواجهة التّحدّيات الّتي تفرضها الجريمة المعلوماتيّة.
يخلص البحث إلى أنّ الجريمة المعلوماتيّة ليست جريمة مستجدّة، بل جريمة يستخدم لارتكابها وسائل حديثة، وهو ما يتطلّب جهودًا متضافرة من جميع الجهات المعنيّة لتطوير وسائل التّحقيق، لمكافحتها والحدّ من آثارها السّلبيّة.
الكلمات المفتاحيّة: الجريمة المعلوماتيّة – الكمبيوتر – قانون العقوبات
Abstract
- This research addresses the topic of cybercrime, highlighting its nature and importance in light of the technological development witnessed worldwide. The research aims to understand the nature of these crimes, analyze their elements and characteristics, and review the relevant criminalization texts in the Penal Code.
- The research addresses in detail crimes affecting individuals, such as defamation and cyber harassment, and crimes affecting property, such as electronic fraud and hacking. It also addresses the technological means used to commit these crimes, such as the internet and computers.
- The research provides a comprehensive analysis of the elements of cybercrime, including the material and moral elements, and explains their characteristics. It also reviews the criminalization texts related to these crimes in the Penal Code and analyzes their adequacy in addressing the challenges posed by cybercrime.
- The research concludes that cybercrime is not a new crime, but rather a crime committed using modern means. This requires concerted efforts from all concerned parties to develop investigative methods to combat it and mitigate its negative effects.
Keywords: Cybercrime – Computer – Penal Code
المقدّمة
يمثل الأمن والمصالح الجماعيّة والفرديّة والقيم الاجتماعيّة والأخلاقيّة، العنصر الأساسيّ الّذي تسعى إليه الأنظمة عند تحديدها للجرائم والعقوبات المترتّبة عليها. والجريمة كحقيقة قانونيّة، وبإجماع الفقهاء، هي كلّ فعل أو امتناع يخالف قاعدة جنائيّة تحظر السّلوك المكوّن لها، وترتّب لمن يقع منه جزاءً جنائيًّا.[2]
فالجريمة تبقى فعلًا أو إمتناعًا عن فعل وخرقًا للأمن والمصالح، أيًّا كانت الوسيلة المستخدمة وأيًّا كان الشّخص الّذي يرتكبها، فجريمة القتل مثلًا، تبقى بهذا الوصف أيًّا كانت الوسيلة أو الطّريقة الّتي أزهقت الرّوح، سواء بسكّين أو بسيف أو بمسدّس أو حتّى باليد طالما توافرت أركانها، وكذا السّرقة والإختلاس والإحتيال وغيرها من الجرائم التي نصّ القانون عليها ورتّب على ارتكابها جزاءً جنائيًّا.
مع التّقدم الإنسانيّ في شتّى المجالات وخاصّة في مجالي الاتصالات وتكنولوجيا المعلوماتيّة، ظهرت أساليب جديدة لارتكاب الجرائم، جعلت منها محطّ اهتمام الفقهاء والمشرّعين بهدف مواكبتها، تمهيدًا لقمع الجرائم المرتكبة بواسطتها، والقبض على فاعليها.
عدّ بعض الفقهاء أنّ الجريمة المرتكبة بواسطة هذه التّكنولوجيا جريمة بحدّ ذاتها، أو جرائم جديدة منفصلة عن الجرائم المنصوص عنها في قوانين العقوبات، وطالب بتعديلها لتشمل هذه الجرائم، معتبرًا أن مرتكبيها لا تطالهم يد العدالة[3]. وهو ما يطرح إشكاليّة بالنّسبة للجرائم المعلوماتيّة، هل هي أفعال جرميّة جديدة منفصلة عن الجرائم الواردة في القوانين، أم هي جرائم بالمفهوم المنصوص عنه في قانون العقوبات ولكن بوسائل حديثة، هي المعلوماتيّة والحاسوب ووسائل الاتّصال الحديثة؟
إنّ وصف الجرم بالتّلازم مع الوسيلة المستخدمة هو ضرب لعموميّة قواعد وقوانين العقوبات، فالوسائل المستخدمة في الجرائم تتغيّر دائما بتغيّر وتقدّم الإنسان، وإنشاء قوانين جديدة في كلّ مرّة وجد مرتكبوها وسيلة جديدة، هو مبالغة وسوء تقدير لأهمية القوانين المنصوص عليها، بافتراضها نتيجة تجارب طويلة في الحياة البشريّة، أنتجت قواعد تحدّد ما هو مقبول وما هو مرفوض داخل مجتمع او بيئة أو دولة.
إنّ إنشاء قوانين جديدة بالتّلازم مع الوسيلة المستخدمة، يفيد بأنّ الجرم المنصوص عليه بوسيلة معينة، إذا ما تمّ ارتكابه بوسيلة أخرى لا يعتبر جرما، وبالتّالي تصبح الوسيلة ركنًا من أركان الجريمة، وهو بالتّالي مسار إذا ما تمّ اعتماده، سوف يؤدّي إلى تعطيل قوانين العقوبات، وهو ما تجب معالجته وإعادة الأمور إلى مسارها الصّحيح من أنّ الجريمة إنّما هي جريمة أيًّا كانت الوسيلة المستخدمة للقيام بها.
وعليه سوف نبحث هذه الإشكاليّة في بابين، نتطرّق في الباب الأوّل إلى الجرائم المعلوماتيّة في فصلين: نبحث في الأوّل في تعريف الجريمة المعلوماتيّة وأنواعها، وفي الفصل الثّاني في خصائص الجريمة المعلوماتيّة وأركانها، ثم نتطرّق في الباب الثّاني إلى الجريمة المعلوماتيّة في نصوص القوانين في فصلين، الأوّل في رؤية الجريمة المعلوماتيّة فعلًا مخالفًا وفق نصّ القانون، والثّاني في عدم ارتباط التّجريم بالوسيلة.
الباب الأوّل: في الجرائم المعلوماتيّة
اهتم الفقه الحديث في تحديد وتعريف الجريمة المعلوماتيّة نظرًا لحداثة وسائلها ولصعوبة اكتشافها في ظلّ التّقدّم المتسارع للتّكنولوجيا، وهو ما يتطلّب جهودًا وأساليب حديثة وخبراتٍ في المجال من قبل الجهات المختصّة بالتحقيق فيها، نظرًا لخصائصها الخاصّة لجهة الوسيلة المستخدمة وصفات فاعليها، وعليه سوف نبحث في هذا الجزء في تعريف الجريمة المعلوماتيّة وأنواعها في القسم الأوّل، ثم نتطرّق إلى خصائصها وأركانها في القسم الثّاني.
الفصل الأوّل: في تعريف الجريمة المعلوماتيّة وأنواعها
إنّ البحث في الجريمة المعلوماتيّة يتطلّب البحث في تعريف هذه الجريمة نظرًا لاهتمام الفقه فيها باعتبارها جرائم جديدة وحديثة، كذلك البحث في أنواع هذه الجرائم لتحديد مدى حداثتها، ومدى اختلافها مع أنواع الجرائم المنصوص عليها في قوانين العقوبات.
المبحث الأوّل: تعريف الجريمة المعلوماتيّة
اختلف الفقهاء في تعريف الجريمة المعلوماتيّة وانقسموا إلى ثلاثة اتّجاهات عامّة باختلاف الوجهة الّتي ينظر إليها كلّ منهم، فربطها الاتّجاه الأوّل بالوسيلة المستخدمة في ارتكابها، حيث عرّف مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاقبة المجرمين، المنعقد في فيينا عام 2000 الجريمة المعلوماتيّة بأنّها ” الجريمة الّتي يمكن إرتكابها بواسطة نظام الحاسوب أو شبكة حاسوبيّة أو داخل نظام حاسوب”[4]، كما عرّفها الفقيه تايدمان Tiedman بأنّها ” كلّ أشكال السّلوك غير المشروع (أو ضارّ بالمجتمع) الذي يرتكب باستخدام الحاسوب”، كما عرّفها مكتب التّقنيّة في الولايات المتّحدة الأميركيّة “بأنّها الجرائم الّتي تلعب فيها البيانات الكومبيوتريّة والبرامج المعلوماتيّة دورًا رئيسيًّا”. وربطها الاتّجاه الثّاني بالشّخص المرتكب لها، إذ عرّفها دايفيد طومسون بأنّها جرائم تتطلّب أن تتوافر لفاعلها معرفة بتقنيّة الحاسب. كما ربطها الاتّجاه الثّالث بموضوع الجريمة، وعرفها Ros blat بأنّها “نشاط غير مشروع موجّه لنسخ أو حذف أو تغيير أو الوصول إلى المعلومات داخل الحاسب الآلي، أو الّتي تحوّل عن طريقه” [5].
يرجع هذا الاختلاف إلى محاولة الفقه وضع تعريف يجعل من الجريمة المعلوماتيّة جريمة بحدّ ذاتها منفصلة عن الجرائم المنصوص عليها في قوانين العقوبات في أغلب دول العالم، إلّا أنّه أيّا كانت الاتجاهات في التّعريف، فإنّها تدور جميعها حول أنّ الحاسوب هو الوسيلة الّتي يتمّ فيها إرتكاب جريمة، فالاتجاه الأوّل الّذي يربط تعريف الجريمة المعلوماتيّة بالوسيلة المستخدمة إنّما يقرّ في تعريفه بأنّها جريمة بالمفهوم المنصوص عليه في قوانين العقوبات ولكن بوسيلة جديدة هي الحاسوب. أمّا الاتّجاه الثّاني الّذي يربط التّعريف بالشّخص المرتكب للجرم، إنّما يعد أنّ الحاسوب هو الوسيلة المستخدمة لارتكاب الجرم المنصوص عليه في قوانين العقوبات عندما يتطلّب أن يكون المرتكب على دراية بتقنيّة الحاسب، أي مستخدمًا للحاسب في ارتكابه للجرم، أمّا الاتّجاه الثّالث فإنّه عندما يتّجه في تعريفه إلى محل الجريمة، فإنّه يقرّ بأنّ الفعل المرتكب غير مشروع وعدم مشروعيّته ترجع إلى القوانين المحظّرة للعمل، ولكن باستعمال الحاسوب أو تكنولوجيا المعلوماتيّة للوصول إلى محل الجرم.
بالإضافة لذلك، عندما يعتبر الفقه الجرائم المعلوماتيّة بأنها جرائم، فإنّه قد عدّها كذلك بالإستناد إلى تصنيف قوانين العقوبات، وبالتّالي فإنّه، بصورة غير مباشرة، قد أقر بأنها أفعال مخالفة للقانون، وتضرّ بمصالح الأفراد والمجتمع، وترتكب بواسطة تكنولوجيا المعلوماتيّة، وليست أفعال جديدة تتطلّب تدخّلا تشريعيّا للتّجريم.
المبحث الثّاني: أنواع الجرائم المعلوماتيّة
اختلف الفقهاء في تحديد وتصنيف الجرائم المعلوماتيّة، فبعضهم يقسّمها إلى جرائم ترتكب على نظم الحاسوب وأخرى ترتكب بواسطته، والبعض الآخر يصنّفها ضمن فئات، بالاستناد إلى الأسلوب المتبع في الجريمة، وآخرون يستندون إلى الباعث أو الدّافع لارتكاب الجريمة، وغيرهم يؤسّس تقسيمه على تعدّد محل الإعتداء، ويتعدّد الحق المعتدى عليه، فيوزّع جرائم الحاسوب وفق هذا التّقسيم إلى جرائم تقع على الأموال بواسطة الحاسوب وتلك التي تقع على الحياة الخاصّة[6]، إلّا أنّ التّقسيم الشائع المعتمد في الأبحاث والدّراسات هو التّقسيم إلى جرائم تمسّ الأشخاص وجرائم تمسّ الأموال.
المطلب الأوّل: الجرائم التي تمسّ الأشخاص
تشمل جرائم المعلوماتيّة جميع الأشخاص سواء الأشخاص الطّبيعيين أو المعنويين من شركات ودولة.
أولا: الجرائم غير الجنسيّة الّتي تمسّ الاشخاص الطّبيعيّين
وتشمل هذه الطّائفة جرائم القتل بالحاسب الآلي وجرائم الإهمال المرتبط بالكمبيوتر الّتي تسبّب الوفاة والتّحريض على الانتحار والتّحضير المتعمّد عبر الإنترنت. وهنالك جرائم التّحرّش عبر وسائل الاتّصال والقدح والذّم والشّتم والتّحقير، تملّك وإدارة مشروعٍ للمقامرة على الإنترنت، أو استخدام الحاسب الآلي وشبكة الإنترنت للتّرويج للكحول ومواد الإدمان الأخرى كالحشيش والأفيون وسائر المخدّرات المعروفة عالميًّا ومحليًّا.
ثانيا: الجرائم الجنسيّة الّتي تمسّ الأشخاص الطّبيعيّين
تشمل هذه الطّائفة ضمن التّقسيم مجموعة جرائم تحريض القاصرين على أنشطة جنسيّة غير مشروعة وإفساد القاصرين بأنشطة جنسيّة عبر الوسائل الإلكترونيّة، ومحاولة إغواء القاصرين بارتكاب أنشطة جنسيّة غير مشروعة، والتّحرش الجنسيّ بالقاصرين، أو تلقّي ونشر المعلومات عبر الإنترنت عن القاصرين، من أجل أنشطة جنسيّة غير مشروعة.
الجرائم الّتي تمسّ الشركات و المؤسّسات الخاصّة
وتشمل هذه الطّائفة تزوير البريد الإلكترونيّ وتزوير الهوية، أو تزوير بطاقات الائتمان، أو تزوير التّوقيع الإلكترونيّ والبصمة الإلكترونيّة وبطاقات الدّفع الإلكترونيّ. تشترك هذه الجرائم بين الشّركات و المؤسّسات مع الجرائم غير الجنسيّة الّتي تمسّ الأشخاص.
ثانيا: الجرائم التي تمسّ الدّولة
تشمل هذه الطّائفة من الجرائم، كافة جرائم تعطيل الأعمال الحكوميّة وتنفيذ القانون، والإخفاق في الإبلاغ عن جرائم الكمبيوتر، والحصول على معلومات سريّة، والإخبار الخاطئ عن جرائم الكمبيوتر، والعبث بالأدلّة القضائيّة أو التّاثير فيها، وتهديد السّلامة العامة، وبث البيانات من مصادر مجهولة، كما تشمل الإرهاب الإلكترونيّ، والأنشطة الثّأريّة الإلكترونية، أو أنشطة تطبيق القانون بالذّات وأعمال التّجسّس.
المطلب الثّاني: الجرائم الّتي تمسّ الأموال
تشمل هذه الجرائم جميع الجرائم الّتي تمسّ الأموال من سرقات وائتلاف واحتيال.
أولا: الإختراق غير المصرّح به وائتلاف الملكيّة فيما عدا السّرقة
وتشمل أنشطة اقتحام أو الدّخول والتّواصل غير المصرّح به مع نظام الكمبيوتر أو الشّبكة، إمّا مجردًا أو لجهة ارتكاب فعل آخر ضدّ البيانات والبرامج والمخرجات، وتخريب المعطيات والنّظم والممتلكات ضمن مفهوم تخريب الكمبيوتر وإيذاء الكمبيوتر، واغتصاب الملكيّة، وخلق البرمجيّات الخبيثة والضّارّة و نقلها عبر النّظم والشّبكات، واستخدام اِسم النّطاق أو العلامة التّجارية أو اِسم الغير دون ترخيص، وإدخال معطيات خاطئة أو مزوّرة إلى نظام كمبيوتر، والتّعديل غير المصرّح به لأجهزة ومعدّات الكمبيوتر، والائتلاف غير المصرّح به لنظم الكمبيوتر ( مهام نظم الكمبيوتر الأدائيّة )، وأنشطة إنكار الخدمة أو تعطيل أو إعتراض عمل النّظام أو الخدمات.
ثانيا: جرائم الإحتيال و السّرقة
وتشمل جرائم الإحتيال التّلاعب بالمعطيات والنّظم، واستخدام الكمبيوتر للحصول على بطاقات الائتمان، أو استخدام البطاقات الماليّة الخاصّة بالغير دون ترخيص، تعديل أو ائتلاف وائتمان الغير، الإختلاس عبر الكمبيوتر أو بواسطته، سرقة معلومات الكمبيوتر وقرصنة البرامج، سرقة الأموال من الحسابات المصرفيّة، وسرقة خدمات الكمبيوتر، سرقة أدوات التّعريف والهويّة عبر انتحال الصّفات أو المعلومات داخل الكمبيوتر[7].
الفصل الثّاني: خصائص الجريمة المعلوماتيّة وأركانها
المبحث الأوّل: خصائص الجرائم المعلوماتيّة
تتمتّع الجريمة المعلوماتيّة بمجموعة من الخصائص نظرًا لحداثة وسائلها ويمكن إجمالها بالتّالي:
-سهولة ارتكابها نظرا لاستخدام الوسائل ذات الطّابع التقّنيّ ولا تحتاج لمجهود جسديّ.
-صعوبة اكتشاف معالم الجريمة وتتبّع مرتكبيها.
-عالميّة الجريمة أي عابرة للحدود بحيث يمكن للجاني أن يكون في بلد وأن يكون المجني عليه في بلد آخر.
-يتطلّب ارتكابها حرفيّة ومعرفة بتقنيّات المعلوماتيّة.
-سرعة ارتكاب هذه الجرائم لاعتمادها على الوسائل الحديثة.
-تتمّ هذه الجرائم بواسطة الإنترنت.
-لا يتمّ الإبلاغ عن أغلب هذه الجرائم لعدم اكتشاف الضحيّة لها.
-آثار الجرائم قد تكون كبيرة ومؤثّرة.
-جريمة تكون مواجهتها بنفس أساليب ارتكابها.
-سهولة الوقوع في فخّها.
-صعوبة إثبات الجريمة المعلوماتيّة.
-عولمة الجريمة يؤدّي إلى تشتيت جهود التّحري والتّنسيق الدّوليّ لتعقّب مثل هذه الجرائم.
-جريمة ناعمة لا تحتاج إلى مجهود عضليّ، بل إلى مجهود ذهنيّ ومعرفة تقنيّة.[8]
إذا كان للجرائم المعلوماتيّة خصائص معيّنة فإنّ ذلك لا يعني أنّها جرائم جديدة، إنّما ترجع هذه الخصائص إلى خاصيّة الوسيلة المستخدمة في ارتكابها، وليس إلى الفعل الجرميّ بحد ذاته، أو إلى النّتائج المترتّبة على هذه الجرائم، فجريمة الاحتيال مثلا، ما زالت احتيال، أيًّا كانت خاصيّة الوسيلة التي استخدمت في المناورات الإحتيالية لتسليم المال.
المبحث الثّاني: أركان الجريمة المعلوماتيّة.
لكلّ جريمة أركان، وإذا كانت الجريمة المعلوماتيّة جريمة جديدة أو مستحدثة، فلا بد لأركانها من أن تكون كذلك، وهو ما سوف نبحثه في هذا المبحث، لنستعرض ما إذا كان من جديد في أركان هذه الجريمة، حتّى نستخلص ما إذا كنّا بحاجة إلى تطوير قوانين العقوبات لمواكبتها وذلك في مطلبين نبحث في الأوّل الرّكن المادّيّ للجرائم المعلوماتيّة، وفي الثّاني الرّكن المعنويّ للجرائم المعلوماتيّة.
المطلب الأوّل: الرّكن المادّيّ للجرائم المعلوماتيّة
الرّكن المادّيّ للجريمة هو مظهرها الخارجيّ، فكلّ جريمة لا بدّ لها من مظهر خارجيّ تتجسّد فيها الإرادة الجرميّة لمرتكبها.
إنّ الرّكن المادّيّ في أي جريمة ومنها الجرائم المعلوماتيّة يتألّف من السّلوك و النّتيجة وعلاقة السّببيّة بين السّلوك والنتيجة[9]. السّلوك الإجراميّ في الجرائم المعلوماتيّة هو قيام الجاني بفعل أو امتناع عن فعل من شأنه أن يحدث ضررًا لمصلحة أو حقٍّ يحميه القانون، وأن تكون الإرادة هي الدّافع إلى هذا الفعل أو الامتناع، مثل إرسال رسائل بريد إلكترونيّة إلى شخص ما لإيهامه بوجود مبلغ من المال مرصودًا له على سبيل المساعدة لفقراء بلده، على أن يرسل هذا الشّخص مبلغًا من المال لمرسل الرّسالة لفتح الحساب، فيكون فعل إرسال البريد الإلكترونيّ سلوك إجراميّ.
النتيجة هي العدوان الّذي يصيب حقًا أو مصلحة يحميها القانون سواء تمثل في ضرر فعليّ يصيب الحقّ أو المصلحة أو مجرّد أن يتعرّض هذا المحل للخطر[10]، وبالتّالي فإنّه في المثال السّابق فإنّ مال المرسل إليه، هو ذلك الحقّ الّذي يحميه القانون وتمّ الاعتداء عليه.
لقيام الرّكن المادّيّ للجريمة المعلوماتيّة أو أيّة جريمة لا بدّ من توافر علاقة السّببيّة بين الفعل و النتيجة، أي أن يثبت أنّ هذا السّلوك هو سبب تلك النتيجة، ففي المثال السّابق يجب أن يثبت أنّ السّبب في إرسال المال إلى الجاني، هو تلك الرّسالة البريديّة المرسلة المُوهمة بوجود مشروع خيريّ من الجاني.
المطلب الثّاني: الرّكن المعنويّ للجريمة المعلوماتيّة
لا يكفي لقيام الجريمة توفّر الرّكن المادّيّ وحده بل يجب أن يقترن بركن آخر، وهو الرّكن المعنويّ أو القصد الجنائيّ، وهو اتّجاه الإرادة إلى السّلوك و نتيجته، مع العلم بكل العناصر التي يشترطها القانون لوجود الجريمة[11]، وفي المثال المطروح فإنّ مرسل الرّسالة الإلكترونية يعلم بأنّ فعله هذا مخالف للقانون، واتّجهت إرادته إلى أخذ المال باستعمال الوسائل الاحتياليّة.
إنّ أركان الجريمة المعلوماتيّة لا تختلف عن أركان الجرائم المنصوص عليها في قوانين العقوبات، و بالتّالي فهي جرائم بمفهوم النّصوص القانونيّة، وإذا كان الفقه المؤيّد لاعتبار الجريمة المعلوماتيّة جريمة مستجدّة، ويطالب بتدخّل المشرّع لتجريمها، فإنّه بذلك يجعل من الوسيلة، أي المعلوماتيّة، ركنًا من أركان الجريمة، وهو ما لا يستوي والمفهوم العامّ للجرائم، لأنّ في تطلّب ذلك إفلات أيّ مجرم يرتكب الجرائم بواسطة المعلوماتيّة من العقاب، طالما لم يتمّ إقرار حسبان الوسيلة ركنًا لها، تطبيقًا لمبدأ لا جريمة ولا عقوبة إلا بنصّ قانونيّ، وعليه فإن ارتكابها قبل إقرار اعتبار المعلوماتيّة ركنًا، يعتبر عملًا مباحًا.
الباب الثّاني: الجريمة المعلوماتيّة في نصوص القوانين
بناءً على ما سبق شرحه من تعريف للجريمة المعلوماتيّة وخصائصها وأركانها، وعرض بعض أنواع الجرائم المعلوماتيّة، يتبيّن أنّ الجريمة المعلوماتيّة ليست سوى جريمة بالمعلوماتيّة، أي أنّها جريمة بالمفهوم القانونيّ للجرائم، و لكن بوسيلة جديدة هي المعلوماتيّة ووسائل الاتصال الحديثة، فمحل الفعل بالمعلوماتيّة هو اعتداء على مصلحة أو حقٍّ محميٍّ من قبل القانون، ولا تنفي هذه الحماية وسيلة جديدة استُخدمت للقيام بالفعل المخالف للقانون، ذلك أنّ ربط التجريم بالوسيلة هو إهدار للحقوق والمصالح التي تهدف القوانين لحمايتها.
الفصل الأول: الجريمة المعلوماتيّة فعل مخالف وفق نصّ القانون
الجريمة المعلوماتيّة هي، كما وصفها أصحاب الفقه القائل بها، “جريمة” أي توصيف النّصوص القانونيّة، فلو لم يصف القانون الفعل المرتكب بالجريمة، لما عدّها هذا الفقه كذلك، ذلك أنّ الفعل المرتكب بالوسيلة الجديدة، يمثّل اعتداء على مصلحة أو حقّ يحميه القانون، فمحلّ الجريمة المعلوماتيّة هو نفسه محلّ الجريمة بوسيلة أخرى، و قد تتطوّر الوسائل أو تتعدّد، لكنّ المحلّ يبقى و الجريمة تبقى بهذا التّوصيف.
المبحث الأوّل:محلّ الجريمة
المطلب الأوّل: المحلّ القانونيّ للجريمة
يعدّ المحلّ القانونيّ للجريمة، بوصفه المصلحة الّتي تحميها القاعدة الجنائيّة، بمثابة الحكمة من إملاء وتقرير العقاب على السّلوك الموصوف فيه. فهذه الحكمة لا تتحقّق إلّا إذا توافرت شروط معيّنة قد ينصّ عليها المشرّع صراحة أو يشير إليها ضمنًا، وهذه الشّروط ماهي إلا الشّروط المفترضة في الجريمة. ومن هنا تبدو الصّلة بين المحلّ القانونيّ للجريمة والشّروط المفترضة فيها دون أن يكون للوسيلة أيّ دور. فالمحلّ يفرض وجود هذه الشّروط بالضّرورة ويفترضها. فعلى سبيل المثال، إذا كان المحلّ القانونيّ في جريمة القتل هو حقّ الحياة أو العدوان على هذا الحقّ، فإنّ هذا الحقّ وذلك العدوان عليه، يفرضان ويفترضان وجود إنسان على قيد الحياة قبل مباشرة الفاعل لسلوكه، فبذلك يكون الشّرط المفترض في جريمة القتل، إلا أنه لا يشترط وجود وسيلة معينة للعدوان على هذا الحقّ. والأمر نفسه يقال في حقّ الملكيّة بوصفه المحلّ القانونيّ في جريمة السّرقة[12].
والحقّ في نطاق القانون الخاصّ عبارة عن: سلطة أو قدرة إراديّة تعطى للشّخص لتمكينه من القيام باعمال معيّنة تحقيقًا لمصلحة يعترف له القانون بها. فالحقّ إذا هو سلطة إراديّة، وشخص هو بمثابة صاحب الحقّ تقوم فيه هذه السّلطة، وموضوع الحقّ أو محلّه، وهو بمثابة الشّئ أو المال الّذي تردّ عليه السّلطة أو القدرة. وهذه الأمور الثّلاثة تمثّل أركان الحقّ[13].
إن فكرة الحقّ لا يقتصر استعمالها على نطاق القانون الخاصّ، بل هي فكرة عامّة تسود فروع القانون كافّة، ومنها قانون العقوبات الّذي يسبغ الحماية الجنائيّة لبعض الحقوق الّتي يعترف المشرّع الجزائيّ بها لأصحابها. و لذلك كانت العلّة في تجريم القتل هي حماية حقّ الإنسان في الحياة، وعلّة تجريم الضّرب أو الجرح أو العنف أو إعطاء مادّة ضارّة أو ارتكاب أي فعل آخر مخالف للقانون، هي حماية حقّ الإنسان في سلامة جسده، وعلّة تجريم الاختطاف هي حماية حقّ الإنسان في حرّيّته، وعلّة تجريم السّرقة والاحتيال وخيانة الامانة وغصب الأموال أو إتلافها هي حماية حقّ الإنسان في ملكّيته، وعلّة تجريم القذف والسّبّ هي حماية حقّ الإنسان في سلامة اعتباره وسمعته، وهكذا في الحقوق الأخرى. وهذه الحقوق التي يعترف بها المشرّع الجنائي ويحميها لابدّ لها من موضوع أو محلّ تنصب عليه ويتعلّق به مضمون هذا الحقّ، فيقع عليه فعل الجاني المتمثل بالاعتداء، بأيّ وسيلة كانت، ونتيجة جرميّة تتحصل عنه[14].
المطلب الثّاني: محلّ الجريمة المعلوماتيّة
لا يخرج محلّ الجريمة المعلوماتيّة عن محلّ الجريمة القانونيّ فهو حقّ ومصلحة يحميها القانون حتى قبل نشوء الوسيلة المعلوماتيّة الجديدة، وسيظل موجودا لو ظهرت وسائل جديدة للاعتداء عليه، ومحلّ الجريمة في الجرائم المعلوماتيّة يمكن إجمالها في ثلاثة:
المعلومات : سرقة أو تغيير أو حذف المعلومات عن طريق شبكة الإنترنت.
الأجهزة: ويتجلّى الفعل بتعطيل الأجهزة وتخريبها عبر إرسال فيروسات.
الأشخاص أو الجهات: والفعل التجريميّ يكون بالتّهديد والابتزاز وانتهاك الخصوصيّات والفعل الفاحش التّحريض على الارهاب واثارة النّعرات والقتل[15].
الأموال: وتتجلّى بسرقة الأموال المنقولة وغير المنقولة بواسطة الإنترنت عن طريق الحاسوب أو الهواتف الذكيّة أو غيرها من وسائل التكنولوجيّا الحديثة.
إن محلّ الجريمة المعلوماتيّة لا يخرج على الإطلاق عن محلّ الجريمة بواسطة أخرى، فالمعلومات والأشخاص والأموال، سواء منها النقديّة أو العينيّة، إنّما هي المصلحة الّتي يسعى القانون إلى إرساء الحماية عليها بمجموعة من العقوبات عند الاعتداء عليها بما يؤمّن ممارسة صاحبها لها بطمأنينة.
المبحث الثّاني: نصوص التّجريم في قانون العقوبات اللّبنانيّ
إن محلّ الجريمة هو حقّ من الحقوق الخاصّة للأفراد أو الجماعة أو العامّة للدّولة وللقطاع العام قرّرت القوانين حمايتها، وليس لأيّ شخص إنتهاكها بايّ وسيلة كانت، سواء كانت بأجهزة المعلوماتيّة أو مباشرة بواسطة الأفراد أو بأيّ وسيلة أخرى، تحت طائلة فرض عقوبات، وقد نصّ قانون العقوبات اللّبناني على حماية هذه الحقوق بمجموعة من النّصوص التي وجدت قبل الوسيلة المستجدة، والّتي تسري على أيّ جرم يرتكب بأيّ وسيلة كانت، ونورد تقسيما نضع فيه بعض من هذه النّصوص.
المطلب الأوّل: حماية المعلومات الأمنيّة وفق القانون العقوبات اللّبنانيّ
تشمل المعلومات، جميع أنواعها الخاصّة منها والعامّة الّتي تتعلّق بمصالح الدّولة، و قد نصّ قانون العقوبات اللّبنانيّ في مادته 281 على إنه ” من دخل أو حاول الدّخول إلى مكان محظور، قصد الحصول على أشياء أو وثائق أو معلومات يجب أن تبقى مكتومة حرصًا على سلامة الدّولة، عوقب بالحبس سنة، وإذا سعى بقصد التّجسّس فبالأشغال الشّاقّة المؤقّته”[16].
تحمي هذه المادّة جميع الوثائق والمعلومات الّتي يمكن أن يدخل اليها المجرم والموجودة على أجهزة الحاسوب الّتي يحظر الدخول إليها إلّا من قبل المخوّلين الإطلاع عليها، وهذا الدّخول قد يكون مباشرة على جهاز الحاسوب، أو بواسطة شبكة الإنترنت إذا كان الجهاز موصولا بها، هذه المادّة لم تحدّد الوسيلة المستخدمة في الدّخول كما لم تحدّد طبيعة المكان المحظور بل حدّدت محلّ الجريمة والفعل المؤدّي للتّجريم حتى تترتّب العقوبة.
أما بالنّسبة للمكان، فلم يحدّد المشرّع طبيعة هذا المكان، مما يجعله عامّا يتعلّق بجميع الأمكنة من محسوسة وافتراضيّة أو أيّ مكان آخر يمكن أن يستجدّ بحكم تطوّر الفكر الإنسانيّ. والمكان في هذه المادّة ليس هو المقصود بالتّجريم، بل طبيعة الأشياء والوثائق والمعلومات التي تتّسم بالسّرّيّة، وهذه المعلومات أو الوثائق قد تكون على أجهزة الحاسوب وتتّسم بطابع بالسّرّيّة، فمن قصد الاطّلاع عليها دون إذن، ومن غير الأشخاص المخوّلين بالاطّلاع عليها، للحصول عليها أو بقصد التّجسّس، يكون قد ارتكب جرمًا معاقبًا عليه.
المطلب الثّاني: حماية الأشخاص والأموال وفق قانون العقوبات
إن محلّ الحقّ المشمول بالحماية في هذه الموادّ يشمل أشخاص القانون العامّ والقانون الخاصّ وأموال هذه الأشخاص.
نصّت المادّة 308 من قانون العقوبات بأنّه ” يعاقب بالاشغال الشّّاقة مؤبّدا على الاعتداء الذي يستهدف إمّا إثارة الحرب الأهليّة أو الاقتتال الطّائفي بتسليح اللّبنانيين أو بحملهم على التّسلح بعضهم ضدّ البعض الآخر وإمّا بالحضّ على التّقتيل والنّهب في محلّة او محلّات، ويقضي بالإعدام إذا تمّ الاعتداء”[17].
فإثارة الحرب الأهليّة أو الإقتتال الطّائفيّ أو حمل اللّبنانيين على التّسلح ضدّ بعضهم، والحضّ المذكورين في هذه المادّة يمكن أن يتمّ بكافة الوسائل، سواء بكتابات ورقيّة أو في مواقع التّواصل الإجتماعيّ أو بإرسال رسائل بريد إلكترونية، أي بواسطة أجهزة الحاسوب و الهواتف الذكيّة وباستعمال شبكة الإنترنت.
لم تحدّد هذه المادة الوسيلة المستخدمة في التّحريض أو الحضّ وبالتّالي فإنّ فعل التّحريض والحضّ والّذي يستهدف محلّ هذا الفعل، وهو السّلم الدّاخلي موجب لتوقيع العقوبة، وهذه العقوبة تقع بغضّ النّظر عن الوسيلة المستخدمة.
كما نصّت المادّة 317 على إنّ ” كلّ عمل و كلّ كتابة و كلّ خطاب يقصد منها إثارة النّعرات المذهبيّة أو العنصريّة أو الحضّ على النّزاع بين الطّوائف ومختلف عناصر الأمّة يعاقب … ” [18]
الكتابات المنصوص عليها في هذه المادّة وفي كلّ مادّة من قانون العقوبات لا تقتصر على الكتابات الورقيّة، بل تشمل كلّ كتابة تؤدّي إلى إثارة النّعرات بين عناصر الأمّة، ومن ضمنها الكتابات بوسيلة المعلوماتيّة على مواقع التّواصل أو الرّسائل الإلكترونيّة، فالحقّ المعتدى عليه هو السّلم الأهليّ داخل الدّولة، والاعتداء يتمثّل في الكتابات بأيّ وسيلة كانت.
وبالنّسبة لحماية أموال القطاع العامّ فالمادّة 319 من قانون العقوبات كفيلة بهذه الحماية من فعل كتابة أو تحريض بواسطة المعلوماتيّة بنصّها التّالي ” من أذاع بإحدى الوسائل المذكورة في الفقرتين الثّانية و الثّالثة من المادّة 209 وقائع أو مزاعم كاذبة لإحداث التّدنّي في أوراق النّقد الوطنيّ أو لزعزعة الثّقة في متانة نقد الدّولة وسنداتها وجميع الأسناد ذات العلاقة بالثّقة الماليّة العامّة يعاقب بالحبس …”[19]
إنّ نصّ المادّة 209 من قانون العقوبات قد حدّدت وسائل النّشر عندما نصّت ” تعدّ وسائل نشر:
الأعمال و الحركات إذا حصلت في محلّ عامّ أو مكان مباح للجمهور أو معرض للأنظار أو شاهدها بسبب خطأ الفاعل من لا دخل له بالفعل.
الكلام أو الصّراخ سواء جهر بهما أو نقلا بالوسائل الآليّة بحيث يسمعها في كلا الحالين من لا دخل له بالفعل.
الكتابة والرّسوم والصّور اليدويّة والشّمسية والأفلام والشّارات والتّصاوير على اختلافها إذا عرضت في محلّ عامّ أو مكان مباح للجمهور أو معرض للأنظار أو بيعت أو عرضت للبيع أو وزّعت على شخص أو أكثر.”[20]
إنّ الفقرتين الثّانية و الثّالثة تنصّان على الوسائل الآليّة وعلى الكتابة إذا عرضت في محلّ عامّ، أيّ مكان مباح للجمهور أو معرّض للأنظار، وكذلك اذا وزّعت على شخص أو أكثر، إن هذه الوسائل تنطبق إنطباقا لا لبس فيه على وسائل التّواصل الإجتماعيّ وعلى الرّسائل الإلكترونيّة، وبالتّالي على وسيلة المعلوماتيّة و هو ما يجعل المادّة 319 السّالفة الذّكر مطابقة في حال تمّت بواسطة المعلوماتيّة.
وبالنّسبة لجريمة الاختلاس فإنّ المادّة 360 تنطبق إذا ما تمّت بواسطة المعلوماتيّة، أي بواسطة شبكة الإنترنت عندما يتمّ “الاختلاس من موظّف بدسّ كتابات غير صحيحة في الفواتير أو الدّفاتر أو بتحريف أو إتلاف الحسابات والأوراق وغيرها من الصّكوك وعلى صورة عامة بأيّ حيلة ترمي إلى منع اكتشاف الاختلاس قضي بعقوبة ……..”[21]
أن أغلب الفواتير والدّفاتر تتمّ في عصرنا الحاليّ موجودة على جهاز الحاسوب، وبالتّالي فإنّ أيّ عمليّة تغيير في الفواتير أو الدّفاتر أو تحريفها أو إتلافها تعرّض مرتكبها للعقوبة، فالوسيلة المستخدمة في الفعل المخالف غير ذات شأن في التّجريم وتوقيع العقوبة، إنّما الفعل بذاته طالما طال المحلّ، وهي الدّفاتر والحسابات و الفواتير، وبالتّالي، إذا تمّت بالوسائل المعلوماتيّة أو مباشرة بواسطة الأقلام أو بغيره من الطّرق فإنّ الجرم قد وقع.
ثمّ ننتقل الى جريمة السّرقة، حيث نصّت المادّة 635 من قانون العقوبات على إنّ ” السّرقة هي أخذ مال غير المنقول خفية أو عنوة بقصد التّملك، تنزل الطّاقات المحرزة منزلة الأشياء المنقولة في تطبيق النّصوص الجزائيّة”[22]
بتشريح هذه المادّة فهي تعني أخذ ما يملكه الغير، والّذي يمكن نقله من مكان لآخر (المنقول)، خفية أو عنوة سواء بالتّهديد أو بالقوّة الجسديّة وبقصد التّملك. إنّ المادّة لم تحدّد إذا كان النّقل حسّيّا أم لا، و هو ما يجعل أيّ نقل للعناصر المشمولة بالمادّة المذكورة نقلا مُجَرَّما، وعليه فإنّ الحسابات المصرفيّة و أرقام البطاقات المصرفيّة وغيرها ممّا يدخل في هذا الإطار، يعتبر منقولا مملوكا للغير تنطبق عليه المادّة المذكورة، وتاليًا إذا تمّ نقل حساب مصرفيّ أو موجودات حساب مصرفيّ أو أرقام بطاقات مصرفيّة مملوكة للغير الى حساب الفاعل من دون علمه وبقصد التّملك فنكون أمام جريمة السّرقة، وعندما تعتبر المادّة السّالفة الذّكر أن الطّاقات المحرزة تنزل منزلة الأشياء المنقولة، فهذا يؤكّد أنّ هذه المادّة لم تقصد بالمال المنقول المال الّذي يمكن نقله حسّيّا.
ونتطرّق إلى جريمة الاحتيال وهي الجريمة الأكثر رواجًا، الّتي تستخدم المعلوماتيّة لارتكابها، فقد نصّت المادّة 655 من قانون العقوبات على إنّّ ” كلّ من حمل الغير بالمناورات الإحتياليّة على تسليمه مالًا منقولًا أو غير منقول أو أسنادّا تتضمّن تعهّدًا أو إبراءً أو منفعة و استولى عليها يعاقب …
وتعدّ من المناورات الإحتياليّة:
- الأعمال الّتي من شأنها إيهام المجنيّ عليه بوجود مشروع وهميّ أو الّتي تخلق في ذهنه أملًا بربح أو تخوّفًا من ضرر.
- تلفيق أكذوبة …
- التّصرف بأموال منقولة …
- إستعمال اسم مستعار أو صفة كاذبة للمخادعة والتّأثير. ويطبّق العقاب نفسه في محاولة ارتكاب هذا الجرم.”[23]
عندما اشترطت المادّة السّالفة العقوبة في جريمة الاحتيال لم تحدّد الوسيلة المتّبعة لحمل الغير على تسليم المال، وعندما حدّدت المناورات الاحتياليّة حدّدتها باعتبارها أعمال أو استعمال اسم مستعار، وهذه الأعمال واستعمال الأسماء، لا يشترط فيها أن تكون مباشرة أي وجها لوجه مع المجنيّ عليه، وبالتّالي فإنّ القيام بها، أي بالمناورات الإحتياليّة، ليسلّم المجنيّ عليه الأموال للجاني للاستيلاء عليها، بأيّ طريقة كانت، ومن ضمنها وسائل المعلوماتيّة، توجب توقيع العقوبة وفق نصّ المادّة.
إن جميع هذه المواد وغيرها من المواد تطبق على الجرائم الّتي ترتكب بواسطة المعلوماتيّة، فالمعلوماتيّة ليست سوى وسيلة مبتكرة لارتكاب الجرائم، وليست الجرائم المرتكبة بواسطتها جرائم مستجدّة ليس لها ذكر في قوانين العقوبات، فالجريمة الواحدة قد تتعدّد الأساليب المستخدمة لارتكابها، كما وقد تتطوّر بتطوّر الحياة وبتطوّر التّكنولوجيا، إلّا أنّ وصف الفعل المخالف بأنّه جرم، يبقى.
الفصل الثّاني: عدم ارتباط التّجريم بالوسيلة
لم يضع المشرّع في باله، عند توقيع العقوبة على الجريمة، الوسائل الّتي تستخدم في ارتكاب الجرم، لمعرفته بأن الوسائل المستخدمة قد تتعدّد وتتنوّع، كما أنّها قد تتطوّر بتطوّر الحياة وبتطوّر المجتمعات، كما أنّ ربط التّجريم بالوسيلة قد يجعل من ارتكابها بغير الوسيلة المنصوص عليها فعلًا مباحًا، بالإستناد إلى أنّ لا جريمة ولا عقوبة الا بنصّ، إلّا أنّه قد جعل في بعض الجرائم الوسيلة سببًا للتّشديد و ليس للتّجريم، وعليه سوف نعرض في هذا الفصل لتطور وسائل ارتكاب الجرم في المبحث الأوّل ثم نتطرّق في المبحث الثّاني إلى تعدّد وسائل ارتكاب الجرم.
المبحث الأول: تطوّر وسائل ارتكاب الجريمة
يتطوّر العقل البشريّ مع تطوّر الحاجات، وتتطوّر معها أساليب إشباع هذه الحاجات، وإذا كان للتّطوّر البشريّ نواحيه الإيجابيّة لناحية تطوير وسائل العيش بهدف السّعي للرفاهيّة، فإنّ لهذا التّطور نواحي سلبيّة تتجلّى في استعمال هذه الوسائل المتطوّرة لارتكاب الجرائم، فيستغّل أصحاب عقول الشّر، جميع الوسائل الحديثة، لإحداث أضرارٍ، تحقيقًا لمكاسب شخصيّة ضيّقة، فتتطوّر أساليب ارتكابهم للجرائم بتطوّر الأساليب الجديدة في الحياة.
وفي هذا المجال نعطي مثالا على جريمة القتل وتطوّر وسائلها، فمنذ بداية حقد الإنسان على أخيه الإنسان، ظهرت أوّل جريمة بين قابيل وهابيل، فقتل قابيل لهابيل لم يكن بمسدّس ولا بسكّين و لا بسيف و لا حتى برمح مصنوع، بل كان إمّا بيديه أو بما توفّر له من عناصر موجودة في الطّبيعة، ثم تطوّرت أساليب القتل مع الحاجة إلى الصّيد لتأمين الطّعام، فتمّ صنع الرّمح والقوس من الحجارة، وتمّ القتل والقتال فيه وبواسطته، ثم مع اكتشاف الحديد وبداية احتياجه للحياة المعاصرة آنذاك، تمّت صناعة السّيوف والخناجر وتمّ القتل بهما، و مع اكتشاف البارود من قبل العقل البشريّ، تمّ استخدامه في صناعة الرّصاص والمتفجرات، وتمّ استعمالها في القتل، إلى وقتنا الحاليّ مع ظهور الوسائل التّقنية الحديثة، فقد تستعمل الشّبكة العنكبوتيّة للقتل، فكانت كل وسيلة في عصرها وسيلة مستجدّة لارتكاب الجريمة.
وعلى ما ذكر في المثال السّابق فإن جريمة القتل ظلّت جريمة قتل منذ قابيل و هابيل و حتى عصر التّكنولوجيا الحديثة فإذا ما تمّ القتل بواسطة الشّبكة العنكبوتية أو الإنترنت، فما زلنا أمام جريمة إزهاق الرّوح من قبل فاعل على مجنيٍّ عليه، فما زالت أركانها متحقّقة من ركن مادّيّ ركن معنويّ، وما زالت شروطها متحقّقة بغض النّظر عن تطوّر وسيلة ارتكابها.
المبحث الثّاني: تعدّد وسائل ارتكاب الجريمة
للجريمة الواحدة وسائل متعدّدة لارتكابها، ولذلك حرص المشرّع على عدم ربط التّجريم بالوسيلة، لما يترتّب عليه من تقييد لمفهوم الجرم وللجريمة بحدّ ذاتها، باعتبارها فعل أو امتناع عن فعل ترتّب عليه ضرر يصيب الأفراد أو المجتمع أو قيم الإجتماعيّة.
وإذا كانت وسائل ارتكاب الجريمة قد تطوّرت مع تطوّر الحياة البشريّة من عصر إلى عصر، فإنّ هذا التّطوّر أدى إلى تعداد أساليب ارتكاب الجرم، فالجرم الواحد قد يرتكب بوسائل متعدّدة، ذلك أنّ هذا التطوّر في الأساليب، ترتّب معه بقاء الأسلوب القديم مع وجود طريقة جديدة للجرم الواحد، و بالتّالي فإنّ السّير بالتّصنيف الجرميّ بالاستناد إلى الوسيلة، سوف يترتّب عليه مجلّدات من القوانين الّتي لا تنتهي عن جرم واحد، بل وقد لا تكفي لحماية الفرد أو المجتمع، لما للعقل الإجراميّ من قدرة على ابتكار أساليب جديدة، محاولا بذلك تغطية جريمته بهدف التّهرب من العقوبة المفروضة، وهو ما سيؤدّي حتما إلى هذه النتيجة، أي إفلات المجرمين من العقاب، على قاعدة أن لا جريمة ولا عقوبة إلّا بنصّ قانونيّ، فالعقاب سوف يرتبط بالجريمة الّتي بدورها مرتبطة بالوسيلة المرتكبة، وهو ما لا يستوي والعقل القانونيّ، ويتنافى مع إلزامية أن تكون النّصوص التّجريميّة عامّة و مجرّدة من التحديد.
فعلى سبيل المثال بالنسبة لجريمة القتل، فإنّ التّجريم مرتبط بالفعل لا بالوسيلة وهي فعل إزهاق الرّوح، فلو كنّا أمام ربط التّجريم بالوسيلة كما يقترح الفقه المؤيّد للجرائم المعلوماتيّة، فإنّه اذا كانت السّكين وسيلة لارتكاب الجريمة فيجب إنشاء قانون الجرائم السّكينيّة نسبة للسّكين المستخدم في جرائم القتل والإيذاء والتّهديد، أو الجرائم المسدّسيّة نسبة إلى وسيلة المسدّس في ارتكاب القتل والإيذاء والتّهديد، أو جرائم الفأسيّة نسبة إلى الفأس في ارتكاب القتل والإيذاء والتّهديد، الخ.. إلى وسائل لا تنتهي، فهذه هي النتيجة عندما تطلب إنشاء قوانين تعالج الجريمة المرتكبة بواسطة المعلوماتيّة، فسوف يترتّب عليها، أنّه إذا ارتكبت ذات الجريمة ولكن بوسيلة قد تستجد بعد فترة من الزّمن عندما تصبح المعلوماتيّة وسيلة قديمة، فإنّها لا يمكن أن تقع العقوبة بموجبها لعدم النّصّ على الوسيلة.
وعليه فإن ربط التّجريم بالوسيلة المستجدّة واعتبارها جريمة جديدة، وربط التّسمية بالوسيلة، سيجزّئ الجريمة بحسب الوسيلة المستخدمة، وسيتطلّب لكلّ وسيلة نصّ تجريم، وبذلك نكون أمام إفلات من العقاب، إذا ما كانت الجريمة بغير الوسائل المنصوص عنها، وهو ما لا يستوي عقلّا ولا يستوي طريقة للتّشريع عند فرض العقوبات على الجرائم.
الخلاصة
يزخر قانون العقوبات بموادّ قانونيّة تعالج غالبيّة الجرائم التي تمسّ الأشخاص والأموال والقيم الإجتماعيّة، ومن ضمنها الجرائم الّتي ترتكب بواسطة المعلوماتيّة، فالجريمة المعلوماتيّة أو الجرائم المعلوماتيّة ليست سوى جرائم ترتكب بواسطة المعلوماتيّة.
فالمعلوماتيّة بالنّسبة للجرائم ليست سوى وسيلة مثلها مثل باقي الوسائل الّتي يستغلّها المجرمون لتنفيذ جرائمهم، ولكن تتميّز بأنّها وسيلة مستجدّة ولها بعض الخصائص الآنيّة، مثل تطلّب المعرفة بتقنيّة المعلوماتيّة، إنّ هذه الخاصّيّة بدأت بالإضمحلال، على اعتبار أنّ المعرفة المعلوماتيّة واستخدام الأجهزة الذكيّة وأجهزة الحاسوب و غيرها من الأدوات التّقنيّة يتقنها غالبيّة النّاس.
إن مطالبة الفقه بقوانين جديدة تعالج الجرائم الجديدة، لهو قول مجحف بحقّ قوانين العقوبات، ذالك أنّ ما يتمّ ارتكابه بواسطة المعلوماتيّة هي ذات الجرائم اّلتي ترتكب بوسائط أخرى، فلا وجود لجرائم جديدة لم تعرفها الفترات السّابقة، وإذا كان الفقه قد اعتبر أنّ الأفعال الّتي يطالب بتجريمها جرائم، فإنّما يستند الى النّصوص القانونيّة الّتي توصف هذه الأفعال بالجرائم.
إنّ هذا البحث لا يهدف إلى نقد هذا الفقه أو ذاك، إنّما يسلّط الضّوء على مسار المطالبات، فالمطلوب بهذا الشّأن ليس تشريعات تتعلّق بجرائم جديدة، إنّما تفعيل دور أجهزة الرّقابة وأجهزة التّحقيق، بادخال أدوات تساعد على كشف الجرائم المرتكبة بالمعلوماتيّة، كما وإدخال عناصر فاعلة، لها دراية كافية بالأساليب والطّرق الّتي يعتمدها المجرمون عند ارتكابهم للجرائم الّتي تتمّ عبر المعلوماتيّة، كما وتفعيل الإتفاقيّات بين الدّول لكشف الجرائم الّتي تتمّ بهذا الأسلوب، على اعتبار سهولة عبورها خارج حدود كلّ دولة.
قائمة المصادر والمراجع
الكتب
التّميميّ تميم عبد الله بن سيف، جرائم المعلوماتيّة في الاعتداء على الأشخاص: قذف – سبّ – تشهير – وفقا للشريعّ الإسلاميّة والنّظام السّعودي والقانون القطريّ، مكتبة القانون والإقتصاد الرّياض، الطّبعة الأولى،2016 م . | 1- |
الطّائي، جعفر حسن جاسم، جرائم تكنولوجيا المعلومات، دار البداية، الطّبعة الأولى، 2007. | 2- |
د. الكردي زين العابدين عواد كاظم– جرائم الإرهاب المعلوماتيّ دراسة مقارنة – منشورات الحلبي الحقوقيّة – الطّبعة الأولى 2018. | 3- |
د. إكرام مختاري ، الدّليل في الجريمة الإلكترونيّة، مكتبة دار السّلام للطّباعة والنّشر والتّوزيع و الترجمة – 2015. | 4- |
د. أبو عامر محمد زكي، دراسة في علم الاجرام والعقاب، الدّار الجامعيّة ،1993 . | 5- |
خليفة تانيا، قانون العقوبات المعدل بمقتضى القانون رقم 513/96 و القانون 75/1999 بالإضافة إلى قانون تنفيذ العقوبة 463/2002 العفو العام 84/1991 حماية الأحداث المنحرفين 422/2002 ، 2010 ، شركة المؤسسة الحديثة للكتاب، بيروت. | 6- |
د. راشد علي أحمد– مبادئ القانون الجنائيّ، المدخل وأصول النظريّة العامة، طبعة 2، دار النّهضة العربيّة، مطبعة جامعة القاهرة ، القاهرة ،1974. | 7- |
عبد الله كريم عبد الله ، جرائم المعلوماتيّة والإنترنت (الجرائم الإلكترونيّة ) دراسة مقارنة في النّظام القانونيّ لمكافحة جرائم المعلوماتيّة والإنترنت مع الإشارة إلى جهود مكافحتها محليًّا وعربيًّا ودوليًّا، منشورات الحلبي الحقوقيّة، الطّبعة الأولى 2007. | 8- |
د. عبد الملك عماد مجدي، جرائم الكمبيوتر والإنترنت، دار المطبوعات الجامعيّة ، 2011. | 9- |
د. عبد المنعم سليمان، د. عوض محمد عوض، النظريّة العامّة للقانون الجزائيّ اللّبنانيّ نظريّة الجريمة والمجرم، المؤسّسة الجامعيّة للدّراسات والنّشر والتّوزيع، الطّبعة الأولى، 1416 ه، 1996 م. | 10- |
د. قهوجي علي عبد القادر، قانون العقوبات القسم العام، الدّار الجامعيّة ، 1994. | 11- |
د. محمد زكي محمود، آثار الجهل والغلط في المسؤولية الجنائيّة، دار الفكر العربيّ للطّباعة والنّشر،1967. | 12- |
د. مرسي وزير عبد العظيم، الشّروط المفترضة في الجريمة، دار الجليل للطّباعة، مصر، 1983. | 13- |
المؤتمرات
عرب، يونس ،إيجاز في المفهوم والنّطاق والخصائص والصّور والقواعد الإجرائيّة للملاحقة والإثبات، ورقة عمل مقدّمة إالى مؤتمر الأمن العربيّ 2002 – تنظيم المركز العربيّ للدّراسات والبحوث الجنائيّة – ابو ظبي 10-12 /2/ 2002.
|
المواقع الإلكترونية
خلدون عيشة – الطّبيعة الخاصّة للجريمة الإلكترونيّة وصورها – جامعة زيّان عاشور – الجلفة 2012 https://asjp.cerist.dz/en/article/3841 |
[1] طالب دكتوراه في جامعة بيروت العربيّة/ كلية الحقوق والعلوم السّياسيّة/ فرع الحقوق/ إختصاص قانون جزائيّ
[2] د. أبو عامر محمّد زكي – دراسة في علم الاجرام والعقاب – الدّار الجامعيّة – 1993 – ص 28
[3] راجع د. الكردي زين العابدين عوّاد كاظم – جرائم الإرهاب المعلوماتيّ دراسة مقارنة – منشورات الحلبي الحقوقيّة – الطّبعة الأولى 2018- ص:17 و 18 / د. مختاري إكرام– الدّليل في الجريمة الإلكترونيّة – مقدمة – مكتبة دار السّلام للطّباعة والنّشر والتّوزيع والتّرجمة – 2015– ص:1
[4] التّميميّ تميم عبد الله بن سيف– جرائم المعلوماتيّة في الاعتداء على الأشخاص: قذف – سبّ – تشهير – وفقا ّللشّريعة الإسلاميّة و النّظام السّعوديّ و القانون القطريّ – مكتبة القانون والاقتصاد في الرّياض – الطّبعة الأولى – 2016 م – ص: 14
[5] ينظر : الاستاذة خلدون عيشة – الطّبيعة الخاصّة للجريمة الإلكترونيّة و صورها – جامعة زيّان عاشور – الجلفة – 2012 – ص: 2 و 3 https://asjp.cerist.dz/en/article/3841
[6] الطّائي جعفر حسن جاسم، جرائم تكنولوجيا المعلومات، دار البداية، الطّبعة الأولى، 2007، ص 131.
[7] ينظر عرب يونس – إيجاز في المفهوم والنّطاق والخصائص والصّور والقواعد الإجرائيّة للملاحقة والإثبات – ورقة عمل مقدّمة إالى مؤتمر الأمن العربيّ 2002 – تنظيم المركز العربيّ للدّراسات والبحوث الجنائيّة – أبو ظبي 10-12 /2/ 2002 ص 10 – 13 .
[8] ينظر د. عبد الملك عماد مجدي– جرائم الكمبيوتر و الإنترنت – دار المطبوعات الجامعيّة – 2011 – المبحث الرّابع سمات و خصائص الجرائم الإلكترونيّة – ص: 43 و 44 / عبد الله عبد الله كريم – جرائم المعلوماتيّة و الإنترنت (الجرائم الإلكترونيّة ) دراسة مقارنة في النّظام القانونيّ لمكافحة جرائم المعلوماتيّة و الإنترنت مع الإشارة إلى جهود مكافحتها محليًّا و عربيًّا أو دوليًّا – منشورات الحلبي الحقوقيّة – الطّبعة الأولى 2007 – ص: 31-32-33
[9] ينظر د. قهوجي علي عبد القادر– قانون العقوبات القسم العام – الدّار الجامعيّة – 1994 – الرّكن المادّيّ – ص: 173 – 174
[10] ينظر ذات المرجع – النّتيجة الاجراميّة – ص: 178
[11] أنظر د. عبد المنعم سليمان– د. عوض محمد عوض – النّظريّة العامّة للقانون الجزائيّّ اللبناني نظرية الجريمة و المجرم – المؤسّسة الجامعيّة للدّراسات و النّشر و التّوزيع – الطّبعة الأولى – 1416 ه – 1996 م – ص: 200
[12] د. وزير عبد العظيم مرسي– الشّروط المفترضة في الجريمة – دار الجليل للطّباعة – مصر–1983-ص90 وص111.
[13] د. . محمود محمد زكي – آثار الجهل والغلط في المسؤوليّة الجنائيّة – دار الفكر العربيّ للطّباعة والنّشر-1967 – ص217
[14] ينظر د. راشد علي أحمد– مبادئ القانون الجنائيّ – المدخل وأصول النظريّة العامّة – طبعة 2 – دار النّهضة العربيّة – مطبعة جامعة القاهرة – القاهرة – 1974 – ص370.
[15] أنظر عبد الله عبد الكريم – المرجع السّابق – ص: 17 و 18 و 19
[16] خليفة تانيا– قانون العقوبات المعدّل بمقتضى القانون رقم 513/96 و القانون 75/1999 بالإضافة إلى قانون تنفيذ العقوبة 463/2002 العفو العام 84/1991 حماية الأحداث المنحرفين 422/2002 – 2010 – شركة المؤسّسة الحديثة للكتاب – بيروت – النّبذة 2 في التّجسّس – ص 73
[17] المرجع نفسه – النّبذة 3 – في الفتنة – ص: 79
[18] المرجع نفسه – النّبذة 5 – في الجرائم الّتي تنال من الوحدة الوطنيّة أو تعكّر الصّفاء بين عناصر الأمّة – ص:81
[19] المرجع نفسه – النّبذة 6 – في النّيل من مكانة الدّولة الماليّة – ص: 82
[20] خليفة تانيا– مرجع سابق – النّبذة 4 – في النّشر – ص: 55
[21] المرجع نفسه – النّبذة 3 – في الاختلاس و استثمار الوظيفة – ص 92
[22] المرجع نفسه – النّبذة 1 – في السّرقة – ص: 156
[23] خليفة تانيا– المرجع السّابق – الفصل الثّاني – في الاحتيال و سائر ضروب الغشّ – النبذة 1 – في الاحتيال – ص: 163
عدد الزوار:23