Professional Documents
Culture Documents
الجريمة المعلوماتية رحاب عميش
الجريمة المعلوماتية رحاب عميش
المقدمة
بدأت الثورة املعلوماتية نتيجة اقرتان تقنييت االتصاالت من جهة ،واملعلومات وما وصلت إليه من
جهة أخرى ،فالثورة املعلوماتية هي الطفرة العلمية والتكنولوجية اليت نشهدها اليوم ،حىت بات يطلق على هذا
العصر عصر المعلوم ات .وتعد املعلومة أهم ممتلك ات اإلنس ان ،اهتم هبا ،على مر العص ور ،فجمعها ودوهنا
وس جلها على وس ائط متدرجة التط ور ،ب دأت جبدران املعابد واملق ابر ،مث انتقلت إىل ورق ال ربدي ،وانتهت
باخرتاع الورق الذي تعددت أشكاله ،حىت وصل هبا املطاف إىل األقراص اإللكرتونية املمغنطة(.)1
وباحتاد ه اتني الطف رتني يف ع امل التكنولوجي ا ،ولد علم جديد هو علم تقنية المعلوماتية
،Telematiqueوهو مص طلح يعرب عن اق رتان التقني تني ،ويتك ون من اجلزء األول من كلميت
،وهو االتص ال عن بع د ،واجلزء الث اين من كلمة ،Informationوتعين املعلوم ات، Telecommunication
د.هشام فريد رستم ،قانون العقوبات وخماطر تقنية املعلومات،مكتبة اآلالت احلديثة،أسيوط،1992،ص.5 () 1
1
المستحدثة عن طريق اختراق الشبكات واالنظمة المعلوماتية دون الحاجة الى المساس باي وثائق
او محررات ورقية.
وبعد ان ك انت الحي اة الخاصة لإلنس ان تواجه االعت داء باس تراق الس مع او الص ورة
الفوتوغرافي ة ،اص بحت ه ذه الخصوص ية تنتهك بواس طة اخ تراق ،البريد االلك تروني والحواسب
الشخصية ،و قواعد البيانات الخاصة بالتأمين الصحي والمستشفيات ومؤسسات االئتمان والتأمين
االجتماعي.
اما المصالح المستحدثة ،فتتمثل في استحداث مراكز قانوينة افرزتها الحياة الرقمية الجديدة
مثل حقوق الملكية الفكرية على تصميم البرامج المعلوماتية ،باالضافة الى حقوق الملكية الصناعية
،واالسم التج اري للمواقع االليكترونية المختلفة ،والحق وق الناتجة عن تش غيلها والخ دمات ال تي
تقدمها للعمالء.
ف إذا ما ت أخرت الق وانين والتش ريعات الالزمة لمواجهة ه ذه الظ اهرة االجرامية ،الجدي دة
فس وف نواجة عش وائية س يبيرية كتلك العش وائية العمرانية ال تي نتجت عن ت أخر ق وانين التط وير
العمراني.
الن الفض اء الس يبري المتع ولم وضع اك ثر من 200دول في حالة اتص ال دائم واص بحت
ش بكة االن ترنت الي وم تش هد تعايش اَ مس تمرا في جميع المج االت العلمية والبحثية واالقتص ادية ،بل
والسياس ية واالجتماعية على الس واء ،وهو ما يقودنا الى ض رورة التع رض الى تح ديات الجريمة
المعلوماتية في ظل الف راغ التش ريعي اللي بي في مواجهة ه ذه الج رائم من جهة ،من جهة وتح ديات
الجريمة المعلوماتية العابرة للحدود االقليمية من جهة اخرى.
وعليه ف إن اعط اء ص ورة عامة عن الجريمة المعلوماتية ،وما تث يره من اش كاليات في
الق انون الجن ائي يقتضي ض رورة التع رض للمش كالت الموض وعية و اإلجرائية ال تي يثيرها ه ذا
الن وع المس تحدث من الج رائم ،وعليه فس نتعرض إلى التح ديات الموض وعية للجريمة المعلوماتية
في فصل أول ،قبل أن نصل إلى التحديات اإلجرائية التي يثيرها هذا النوع المستحدث من الجرائم
في فصل ثان.
2
الفصل األول
التحديات الموضوعية للجريمة المعلوماتية
تعد الجريمة المعلوماتية ،من أك بر التح ديات ال تي نواجهها في عالمنا المعصر ،إن لم تكن
أكبرها على اإلطالق ،والح ديث عن هذه التح ديات يتطلب أوالً إعط اء ص ورة عامة عن تحديد
ماهيتها ،قبل التع رض إلى بحث مش كلة المس ؤولية الجنائية الناتجة عنه ا ،وهو ما ي دعونا إلى
التع رض إلى ماهية الجريمة المعلوماتية بتعريفها و تص نيفها في مبحث أول قبل التع رض إلى
بحث أش كاليات المس ؤولية الجنائية وتح دي المعلوماتية للقواعد العامة للمس ؤولية الجنائية في
مبحث ثان.
تعد الجرائم المعلوماتية صنفاً مستحدثاً من الجرائم التي تتحدى القواعد التقليدية للتجريم و
العقاب التي تقتضي ضرورة تحقق اركان الجريمة طبق اً لمبدأ شرعية الجرائم و العقوبات ،وهو
ما س نعرض له في تن اول ص ور ه ذه الج رائم ،بعد التع رض لتعريف الجريمة المعلوماتية وهو ما
نتناوله في المطلب أول قبل أن نعرض لصور الجريمة المعلوماتية في مطلب ثان.
1
ق – ص.29
د .هشام رستم – المرجع الساب ٍ
3
أن التقنية المعلوماتية أصبحت تحل محل العديد من التقنيات السابقة كاهاتف و الفاكس و التلفزيون
،فالمس ألة لم تقتصر على معالجة البيان ات فحسب با تع دتها إلى وظ ائف عدي دة مثل ظيفة النشر و
النسخ ،وهو ما يحتم ضرورة التفرقة بين جرائم اإلنترنت وشبكات المعلومات بالمعنى الفني عن
بقية الجرائم األخرى التي يستخدم فيها اإلنترنت أو الحاسب اآللي كأداة ال رتكابها .فيقصد بجرائم
اإلن ترنت وش بكات المعلوم ات ال دخول غ ير المش روع إلى الش بكات الخاصة كالش ركات والبن وك
وغيرها وك ذلك األف راد ،والعبث بالبيان ات الرقمية ال تي تحتويها ش بكة المعلوم ات مثل تزييف
البيان ات أو إتالفها ومحوه ا ،و امتالك أدوات أو كلم ات س رية لتس هيل ارتك اب مثل ه ذه الج رائم
التي تلحق ضرراً بالبيانات والمعلومات ذاتها وكذلك بالنسبة للبرامج واألجهزة التي تحتويها وهي
الج رائم ال تي تلعب فيها القنية المعلوماتية دوراً رئيس ياً في مادياتها أو الس لوك اإلج رامي فيه ا .أما
الج رائم التقليدية األخ رى مثل غس يل األم وال ،تج ارة المخ درات ،اإلره اب ،ال دعارة ،االس تخدام
غ ير المش روع للك روت اإللكتروني ة ،ودع ارة األطف ال Pornographyو ج رائم التج ارة
اإللكترونية ،وك ذلك ج رائم السب و الق ذف ،هي ج رائم تس تخدم التقنية المعلوماتية ك أداة في
1
ارتكابها دون أن تكون جرائم معلوماتية بالمعنى الفني وإ ن كان يطلق عليها الجرائم اإللكترونية.
نصل إلى أن الج رائم المعلوماتية لها ان واع و أص ناف عدي دة ،وكما أس لفنا الق ول ف إن
الجريمة المعلوماتية تتم يز بأنها تضم ن وعين من الج رائم المس تحدثة ،األول انواع اً مس حدثة من
اإلعت داء على مص الح محمية جنائي اً بالنص وص القانونية التقليدية ،أي أن في ه ذه الح االت ف إن
ط رق االعت داء فقط هي المس تحدثة ألنها تتم عن طريق التقنية المعلوماتية بعد أن ك انت ت رتكب
بالس لوك الم ادي الملم وس ،أما محل االعت داء فهي المص الح المحمية اصال حماية جنائية على مر
األزم ان و العص ور ك األموال و الش رف و االعتب ار ،أما الن وع الث اني فيضم أنواع اً أخ رى من
اإلعت داءات ب الطرق المس تحدثة على مص الح مس تحدثة لم تعرفها القواعد التقليدية كالش بكات
المعلوماتية التي تتعرض لإلختراق أو التعطل أو اإلغراق.2
1أ.د .صالح أحم4د ال4بربري -دور الش4رطة في مكافح4ة ج4رائم اإلن4ترنت في إط4ار االتفاقي4ة األوروبية -الموقع4ة في بودابس4ت في – 23/11/2001
- www.arablawinfo.comص2
- 2ا اغراق الشبكة بالرسائل و المعلومات 4الستنفاذ سعتها و من ثم تعطيلها4
4
إذا ك انت الج رائم المعلوماتية لها صور متع ددة بتع دد دور التقنية المعلوماتية من جهة ،
وتع دد ص ور الج رائم التقليدية منجهة أخ رى ،ف إن ذلك ال يع ني تن اول هذاالموض وع بالطريقة
المدرسية التقليدية التي تتمثل في سرد كل الجرائم التي يتناولها قانون العقوبات ،بل يجب التع رض
للحاالت التي تثير مشكلة في تطبيق النصوص القانونية إما لتعذر المطابقة بينها و بين النصوص
التقليدية أو بس بب الف راغ التش ريعي لمواجهة ه ذه الج رائم ،ولما ك ان المج ال اليتسع للح ديث عن
كل أن واع الجريمة المعلوماتية فقد تخيرنا أكثرها اث ارة للمش كالت القانونية وهي ج رائم االعت داء
على الحياة الخاصة و جرائم األموال وجريمة التزوير.
1ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضة العربية القاهرة 1983ص 207
2أسامة عبد هللا قايد – الحماية الجنائية للحياة الخاصة وبنوك 4المعلومات – دار النهضة العربية القاهرة 1994ص 48
5
االئتم ان وش ركات الت أمين والض مان االجتم اعي وغيرها ،فالبيان ات الخاصة بشخص ية المس تخدم
يمكن الوصول اليها عن طريق زيارة بعض المواقع على شبكة المعلومات ،الن شبكات االتصال
تعمل من خالل بروتوك والت موح دة تس اهم في نقل المعلوم ات بين االجه زة وتس مى ه ذه
البروتوكوالت الخاصة مثل بروتوكوالت HITPالذي يمكن عن طريقها الوصول الى رقم جهاز
الحاسب الشخصي ومكانه وبري ده االلك تروني ،كما ان هن اك بعض المواقع ال تي ي ؤدي االش تراك
في خ دماتها الى وضع برن امج على الق رص الص لب للحاسب الشخصي وهو ما يس مى cookies
وهدفه جمع معلوم ات عن المس تخدمين .بل ان اخطر ما في اس تخدام ه ذه الش بكة يتمثل في ان
كل ما يكتبه الش خص من رس ائل يحفظ في ارش يف خ اص يس مح ب الرجوع اليه ولو بعد عش رون
عاما .1ويظن الكث يرون ان ال دخول باسم مس تعار او بعن وان بري دي زائف لس احات الح وار
ومجموع ات المناقشة قد يحميهم ويخفي ه ويتهم ،وفي الحقيقة ف إن م زود الخدمة او internet
) service provider (ISPيمكنه الوص ول إلى كل ه ذه المعلوم ات بل ويمكنه أيضا معرفه
المواقع التي يزورها العميل.
وعلية ف إن الق وانين المقارنة اهتمت به ذه المس ألة واتجهت إلى تب ني العديد من الض مانات
التي يمكن تلخيصها في:
مبدأ األخطار العام :وهو أن يعلم الجمهور الهيئات التي تقوم بجمع هذه البيانات -1
وتنوع المعلومات التي تقوم بتسجيلها 2فيجب أن تكون هناك قيود على انشاء االنظمة المعلوماتية
المختلفة لمعالجة البيانات.
ش رعية الحص ول على المعلومة :يجب أن يتم الحص ول على المعلومة بطريقة -2
تخلو من الغش واالحتي ال حيث تمنع الم ادة 25من الق انون الفرنسي للمعلوماتية تس جيل أي
معلومة اال اذا كانت برضاء صاحب الشأن.
التناسب بين المعلومات الشخصية المسجلة والهدف من ذلك التسجيل ،فعلى الجهة -3
الراغبة في اقامة أي نظام معلوماتي ان تحدد الهدف من إقامته.3
ولقد تض منت بعض الق وانين العربية العديد من النص وص والقواعد ال تي تحمي البيان ات
الشخص ية وتف رد عقوب ات على افش اء ه ذا الن وع من البيان ات مث ال ذلك الفصل العاشر من ق انون
1عبد الفتاح بيومي حجازي – صراع الكمبيوتر واالنترنت – 4في القانون العربي النموذجي دار الكتب القانونية – القاهرة 2007ص 609
2بدر سليمان لويس – أثر التطور التكنولوجي مع الحريات الشخصية في النظم السياسية رسالة الدكتوراة – حقوق القاهرة 1982
3عبد الفتاح ييومي حجازي -المرجع السابق ص 620
6
التجارة اإلليكترونية المصري الصادر سنة 2004الذي نص على حماية سرية البيانات المشفرة
واح ترام الحق في الخصوص ية ،وك ذلك ق انون التج ارة االلكترونية وق انون التج ارة والمع امالت
االلكترونية في امارة دبي الصادر سنة 2002و قانون التجارة اإلليكترونية التونسي الصادر سنة
2000وهو ما يع ني ان المش رع اللي بي ت أخر كث يرا في اللح اق به ذا ال ركب ،خاصة بعد ان
ص در الق انون الع ربي النم وذجي لج رائم الكوم بيوتر ،و ال ذي تم اع داده من قبل اللجنة المش تركة
بين المكتب التنفيذي لمؤتمر وزراء العدل العرب والمكتب التنفيذي لمؤتمر وزراء الداخلية الع رب
تحت رعاية جامعة ال دول العربية و ج رى اق راراه بوص فه منهجا استرش اديا يس تعين به المش رع
الوطني عند اعداد تشريع في جرائم المعلوماتية ،فماهي حدود الحماية الجنائية للحياة الخاص في
القانون الجنائي الليبي ؟
تتمثل النص وص االجنائية ال تي ص يغت لحماية الحي اة الخاصة في تج ريم االفع ال
التالية:
اول هذه الجرائم هي جريمة انتهاك حرمة المسكن التي نصت عليها المادة 436ع.
وذلك لما للمسكن من أهمية كبرى في نظر المشرع الليبي ،ال ألن للمسكن حرمة كبرى فقط
لكن ألن المسكن في ثقافة المشرع الذي وضع هذا النص يمثل قلعة حصينة ال يمكن اخاراقها
اال بالدخول المادي غير المشروع وأو دون رغبة صاحبه .
أما جريمة االطالع على الرس ائل فقد نصت عليها الم ادة 244ع ال تي أن (يع اقب
بالحبس مدة ال تقل عن 6أشهر كل موظف عمومي تابع لمص لحة البريد أو التلفون أخفى او
اوقف رس الة او أطلع عليها وافشى للغ ير ما حوته وي راد من الرس الة المكاتب ات والمحادث ات
التليفونية و البرقي ات وما الى ذلك من وس ائل االرس ال) اما اذا ارتكب االفع ال الم ذكورة
اشخاص أخرون فتكون العقوبة الحبس مدة ال تزيد على ستة أشهر او الغرامة التي ال تتجاوز
عش رين جنيها على ان يك ون ذلك بن اء على ش كوى الط رف المتض رر .ف إذا ك ان المش رع
اللي بي قد توسع في مفه وم الرس الة حيث يمكننا س حب مفهومها في ه ذا النص على رس ائل
البريد االلك تروني اال ان ه ذه الحماية ال يمكن ان تمتد الى البيان ات المخزنة في أي نظ ام من
نظم المعلوم ات ألي جه اخ رى س واء ك انت عامة او خاصة ،فالحاسب االلي الي وم لم يعد
7
جه ازا لالتص ال ومعالجة المعلوم ات ،فقط بل اص بح مس تودعا ض خما للمعلوم ات والبيان ات
في آن واحد.
نص المشرع كذلك على جريمة اذاعة معلومات تتعلق بإجراء جنائي في المادة 284ع ،
وهنا الحماية مقتصرة على اإلجراءات الجنائية .
أما جريمة افشاء اسرار الوظيفة المنصوص عليها في المادة 236ع فتتمثل في
( كل موظف عمومي يخل بواجبات وظيفته او يسئ استعمالها بأن يفشي معلومات سرية أو
يس هل ب أي طريقة ك انت الوص ول الى اإلفش اء به ا) .و يتضح من ه ذا النص انه يتض من
ش رطا مفترضا يتمثل في ان الج اني في ه ذه الجريمة موظفا عموميا باالض افة الى ان ه ذه
الحماية تقتصر على المعلوم ات الرس مية ومن ثم تك ون ه ذه الحماية قاص رة على حماية
البيان ات االس مية او الشخص ية غ ير الرس مية و المخزنة في نظم المعلوماتية معينة وهو ما
نصل معه ألى ع دم وج ود أي نص يتعلق بحماية المعلومة أو البيانا الخاصة بص فة عامة
بغض النظر عن مص درها و عن النظ ام المعلوم اتي المخزنة فيه ،س واء تم جمعها من قبل
الموظف العام ام غيره .
أن التطور التشريعي الوحيد الذي حصل في ليبيا كان بصدور القانون رقم 4لسنة 1990
بشأن النظام الوطني للمعلومات والتوثيق ،الذي يهدف الى انشاء نظام وطني للمعلومات والتوثيق
ليك ون دليال وطنيا للمعلوم ات واالحص اءات ومتاحا ألجه زة الدولة لتتخذ على ض وء مؤش راتها
القرارات السليمة.
نصت الم ادة 8منه على الحماية الجنائية للبيان ات المخزنة في ه ذا النظ ام بتج ريم س وء
استعمال ،او حيازة هذه البيانات ،او التقصير في التزام تسجيلها ،او االخالل بواجب الحفاظ على
س ريتها ،او اس اءة اس تخدامها ،او الحص ول على البيان ات بطريقة غ ير مش روعة أو حجبها او
اتالفها او تغييرها.
اال ان هذه الحماية تقتصر على المعلومات المخزنة في هذا النظام الوطني المنصوص عليه
في ه ذا الق انون وال تنطبق على غ يره من البيان ات ،س واء تلك المخزنة في المؤسس ات العامة او
الخاص ة ،كش ركات الت أمين والمستش فيات والمص ارف او ش ركة LTTالليبية وهي الش ركة
المحتكرة لخدمة التزود بإشتراك االنترنت باعتباره – ISP Internet
8
الوحيد في ليبيا وال ذي تعج أجهزته الخادمة بالبيان ات الخاصة service provider
وبالمعلومات الكاملة عن العمالء و مالحتهم داخل الشبكة ،و المواقع التي يزورونها باالضافة الى
أن ه ذا الق انون لم ينص على تج ريم اخ تراق ه ذا النظ ام فالم ادة 8/7تنص على الحص ول على
المعلومة بطريقة التحايل او االك راه ولم تنص على االخ تراق ،ال ذي كث يرا ما يح دث خطا وبش كل
غير متعمد ،وهو ما يتطلب أن يتم تجريم االختراق بوصفي العمد و الخطأ ،إذا ما تعمد المستخدم
البقاء في النظ ام بعد الولوج اليه خط اً ،وذلك الن القانون رقم 4صدر سنه 1990قبل ان يكون
اس تخدام ش بكة االن ترنت متاحا للجمه ور في ليبي ا ،ولما ك ان االخ تراق يمثل اخطر ص ور الج رائم
المعلوماتية فإن النص على تجريمه يجب ان يكون صريحاً.
فالق انون رقم 4عب ارة عن ق انون يه دف إلنش اء نظ ام وط ني للبيان ات ،تتخذ على ض وئها
الق رارات الس ليمة في مختلف األنش طة والمج االت ،أي أنه نظ ام ق انوني لحماية مس تودعا وطني اً
للمعلوم ات ،لكنه ال يكفي لحمايته لو ك ان متصال بش بكة اإلن ترنت.اما الق انون الع ربي النم وذي
الس ابق اإلش ارة إليه فقد نص في في الم واد من 4-2على تج ريم ال دخول غ ير المش روع إلى أي
نظ ام معلوم اتي أو إتالف بياناته أو تحصل على خدماته بطريق التحايل أو انتهك س رية البيان ات
المخزنة فيه بأي شكل من األشكال .
تج در اإلش ارة أيضا إلى معاه دة بودابست لس نة 2001ال تي ته دف إلى توحيد الجه ود
الدولية لمكافحة ج رائم االكوم بيوترو ال تي تض منت العديد من التعريف ات لألفع ال المجرمة تاركة
لكل دولة تحديد العقوبة التي تراها مناسبة للفعل .
فنصت المادة 2منها على تجريم الدخول غير المشروع illegal accessإلى أي نظام
معلوم اتي ،ونصت الم ادة 3منها على أن تج رم ال دول األعض اء كل اع تراض له ذه البيان ات ب اي
وس يلة اليكترونية دون وجه حق ،أما الم واد -4و ما بع دها فنصت على تج ريم اي تع ديل في
البيان ات أو تحريفها أو ت دميرها أو تع ديلها أو تغي ير مس ارها ،كما نصت الم ادة 5على تج ريم
الت دخل في النظ ام المعلوم اتي و العملي ات المنطقية ونصت الم ادة 6على إس اءة اس تخدام النظ ام
المعلوماتي بشكل يؤدي إلى افشاء نظم الحماية الخاصة به دون وجه حق .
هك ذا نجد أنه على المش رع اللي بي الت دخل بالحماية الجنائية الالزم ةألن عناصر
الحياةالخاصة لم تعد تقتصر على المس كن و الص ورة و المحادث ات الهاتفية أو الرس ائل البريدية ،
9
فتقنية المعلوم ات في عصر العولمة قد أف رزت عناصر مس تحدثة للخصوص ية يجب أن تش كل
مراكز قانونية جديدة ،في حاجة ماسة للحماية.
هك ذا نجد أن الحق في الحي اة الخاصة بعناص ره المس تحدثة غ ير مش مول بالحماية الجنائية
الالزمة ،فهل تحظى األموال بهذا القدر من الحماية الجنائية ؟
-1اس تخدام ب رامج مع ده خصيصا لتنفيذ االختالس :اش هر ه ذه الوس ائل هو تص ميم ب رامج
معينة ته دف الى اج راء عملي ات التحويل االلي من حس اب الى اخر س واء ك ان ذلك من المص رف
نفسة او من حس اب أخر في مص رف اخر على أن يتم ذلك في وقت معين يح دده مص مم ه ذا
10
البرن امج ،واش هر ه ذه الوق ائع قي ام احد الع املين بمركز الحاس بات المتعاقد مع مص رف الك ويت
التج اري لتط وير أنظمة المعلوم ات بٍاالس تيالء على مب الغ طائلة من المص رف بعد أن تمكن من
اختي ار خمسة حس ابات راك دة في خمس ف روع محليه للمص رف واعد لها برنامجا تمثلت مهمته في
تحويل مب الغ معينة من ه ذه الحس ابات ال تي حس ابات أخ رى فتحت باس مه في الف روع نفس ها على أن
تتم عملية التحويل أثن اء وج وده بالط ائرة في طريقة إلى المملكة المتح دة عائ دا إلى بالده بعد انته اء
عقد عمله ،ثم فتح حسابات أخرى فور وصوله وطلب من المصرف تحويل هذه المبالغ إلى حس اباته
الجدي دة في بريطانيا .1كما توجد ب رامج أخ رى تق وم بخصم مب الغ ض ئيلة من حس ابات الفوائد على
الودائع المص رفية بإغف ال الكس ور العش رية بحيث يتح ول الف ارق مباش رة إلى حس اب الج اني ألنها
ب رامج تعتمد على التك رار اآللي لمعالجة معينة ومما ي ؤدي إلى ص عوبة اكتش اف ه ذه الطريقة رغم
ض خامة المبلغ هو ان ه ذه االس تقطاعات تتم على مس توى أالف األرص دة في وقت واحد مع ض آلة
المبلغ المخصوم من كل حساب على حده بحيث يصعب أن ينتبه اليه العميل .2
-2التحويل المباشر لألرصدة :يتم ذلك عن طريق اختراق أنظمة الحاسب وشفرات المرور
،أش هرها قي ام احد خ براء الحاسب اآللي في الوالي ات المتح دة ب اختزاق النظ ام المعلوم اتي ألحد
المص ارف وقيامه بتحويل 12ملي ون دوالر الى حس ابه الخ اص في ثالث دق ائق فقط وع ادة ما يتم
ذلك ايضا عن طريق ادخال معلومات مزيفة وخلق حسابات و مرتبات وهمية وتحويلها إلى حساب
الجاني ،ويمكن ان يتم التحويل المباشر ايضا عن طريق التقاط االشعاعات الصادرة عن الجهاز اذا
كان النظام المعلوماتي متصال بشبكة تعمل عن طريق االقمار الصناعية فهناك بعض االنظمة الى
تس تخدم طابع ات س ريعة تص در اثن اء تش غيلها اش عاعات اليكترومغناطيس ية ثبت أنه من الممكن
اعتراضها والتقاطها اثناء نقل الموجات وحل شفراتها بواسطة جهاز خاص لفك الرموز واعادة بثها
مرة أخرى بعد تحويرها .3وهو ما نصت عليه اتفاقية بودابست في المادة 5
-3التالعب بالبطاقات المالية :لقد ظهرت اولى هذا النوع من االحتيال بالتقاط االرقام السرية
لبطاق ات االئتم ان وبطاق ات الوف اء المختلفة من أجه زة الص رف االلي للنق ود الى أن ظه رت الص رافة
االلية Electronic Bankingوالنقود المالية . digital Cash
1هشام فريد رستم – قانون العقوبات 4مخاطر المعلومات مكنة اآلالت الحديثة أسيوط 1992ص 81
David Bainbridge- Introduction to computer law-third edition-Pit Man publishing1996 p237 . 2
3محمد سامي الشوا ثورة المعلومات 4وبعكسها على قانون العقوبات دار النهضة العربية القاهرة 1994ص 72-70وما بعدها
11
اما جرائم االعتداء على هذه البطاقات فتتمثل في استخدامها من قبل غير صاحب الحق بعد
س رقتها أو بعد س رقة االرق ام الس رية الخاصة بها وهو ما يتم عن طريق اخ تراق بعض المواقع
التجارية ال تي يمكن ان تس جل عليها أرق ام ه ذه البطاق ات .و في ه ذا الن وع من االعت داءات ال نجد
صعوبة في تطبيق نصوص جرائم السرقة والنصب عليها سواء تم ذلك عن طريق سرقة البطاقة
نفس ها ،أو عن طريق س رقة ال رقم الس ري واس تخدامه اس تخدام غ ير مش روع للتحايل على
المؤسسات المالية وصرف هذه المبالغ خاصة أن النموذج التجريمي لجريمة النصب لم يش ترط في
الوسائل االحتيالية ان تكون مرتكبة ضد االنسان فيكفي ان ترتكب هذه الوسائل االحتيالية ضد اآللة
ما دامت تؤدي الى الحصول على نفع غير مشروع اضرارا باالخر من وهو ما نصت عليه المادة
461ع .
-4جرائم االعتداء على أجهزة الصرف اآللي للنقود :تثور هذه المشكلة في حالة استخدام
الجهاز لصرف ما يتجاوز الرصيد الفعلي اذا تم ذلك بواسطة العميل صاحب البطاقة فالمسألة هنا
ال تع دوأن تك ون مس ألة مديونية بين المؤسسة المالية والعميل وال يمكن تكييفها بأنها س رقة طبقا
للم ادة 444ع الن االس تيالء على المبلغ لم يتم دون رض اء المؤسسة المالية طالما ان ه ذه االخ يرة
تعلم بأن الجهاز غير مرتبط بسقف حساب العميل حتى ال يتجاوزه.
-5ج رائم االس تيالء على النق ود االلكترونية :يمكن تعريف النق ود االلكترونية Electronic
Cashبأنها "قيمة نقدية مخزنة على وسيلة إلكترونية مدفوعة مقدماً ،وغير مرتبطة بحساب
مصرفي ،تحظى بقبول غير من قام بإصدارها ،وتستعمل كأداة دفع" .وتتمثل أهم عناصرها
في أن قيمتها النقدية تشحن على بطاقة بالستيكية ،أو على القرص الصلب للحاسب الشخصي
للمس تهلك ،فهي تختلف عن البطاق ات اإلئتماني ة ،ألن النق ود اإللكترونية يتم دفعها مس بقاً،
باإلضافة إلى أنها ليست مرتبطة بحساب العميل ،فهي أقرب إلى الصكوك السياحية منها إلى
بطاقة االئتم ان ،أي أنها اس تحقاق ع ائم على مؤسسة مالي ة ،يتم بين ط رفين هم ا :العميل
والت اجر ،دون الحاجة إلى ت دخل ط رف ث الث ،كمص در ه ذه النق ود مثالً 1فهي مجموعة من
ال بروتوكوالت والتوقيع ات الرقمية ال تي ت تيح للرس الة االلكترونية أن تحل فعليا محل تب ادل
1
محمد إبراهيم محمد الشافعي ،النقود اإللكترونية ،مجلة األمن والحياة ،أكاديمية الشرطة ،دبي ،س ،12ع ،1يناير ،2004 ،ص.148–142
12
العمالت النقدي ة( ،)2ومن ه ذه البطاق ات ما يعمل عن طريق إدخالها إلى المركز الخ اص
بالمعاملة المص رفية ل دى الب ائع أو ال دائن حيث تم انتق ال البيان ات االس مية من البطاقة إلى
الجهاز الطرفي للبائع تحول عليه نتائج عمليات البيع والشراء إلى البنك الخاص بالبائع.2
1منير الجنبيهي – 4ممدوح الجنبيهي – 4البنوك االلكترونية ط 2006 – 2دار الفكر الجامعي – اإلسكندرية ص47
2عبد الفتاح بيومي حجازي – صراع الكمبيوتر واالنترنت – 4في القانون العربي النموذجي دار الكتب القانونية – دار للنشر والبرمجيات – القاهرة 2007
ص 609
3عبد الفتاح بيومي حجازي – جرائم الكمبيوتر واالنترنت – 4دار الكتب القانونية – القاهرة 2005ص 42
13
اقتراضي مف رغ cyberspaceوهو ما يختلف كليا عن المس رح ال ذي ت رتكب فيه الج رائم في
صورتها التقليدية حيث تطبق القواعد العامة النتداب الخبراء في اقتفاء اثار الجناة ،الذين يرتكبون
جرائم تتكون من سلوك مادي ملموس وله محل مادي ملموس ايضا ،مما ال يتناسب ونوع الخبرة
المطلوبة لمعاينة المسرح السيبيري للجريمة المعلوماتية المرتكبة في الفضاء االلكتروني.
ف الخبرة المطلوبة للتحقيق في الجريمة المعلوماتية يجب ان تك ون على درجة عالية من
الكفاءة العلمية او العملية أيضا ،وهو ما يوجب أن يكون الخبير في الجريمة المعلوماتية ملما ب أدق
تفاص يل ت ركيب الحاسب وعمل الش بكات المعلوماتية واألم اكن المحتملة لألدلة كالمواضع ال تي
يمكن ان تحتفظ بآث ار االخ تراق و توقيته ،و ال برامج المس تخدمة في أي عملية تمت اثن اء
االختراق ،باإلضافة إلى إمكانية نقل األدلة الى أوعية أخرى دون تلف.
يجب اإلش ارة أيضا إلى ان مالحقة الج رائم المعلوماتية ال يتطلب رفع كف اءة الخ براء فقط بل
أنها تحتاج الى رفع كفاءة مأموري الضبط القضائي بصفة عامة الن مأمور الضبط القضائي أول
شخص يكتشف الجريمة ويتصل بمسرحها والمسئول األول عن التحفظ على اي اثر يتركه الجاني
بعد ارتكابه للجريمة ،مما يستوجب ان يكون المتعامل األول مع النظام المعلوماتي على درجة من
الكفاءة تسمح له بالتحفظ على هذه األدلة ألن أي خطأ في التعامل األولى مع هذه األجهزة قد يؤدي
الى محو األثر أو األدلة.
اما اتفاقية بودابست الس ابق االش ارة اليها فقد أش ارت في القسم اإلج رائي منها في الم ادة 16
إلى أنه (على ال دول األعض اء العمل على تط بيق أنظمة فنية لحماية البيان ات المخزنة مع ال زام
العاملين في أي نظام معلوماتي بحفظ كل العمليات المنطقية التي تجري على األجهزة لمدة ال تقل
على 90يوما) ،وهو ما يعني ان االتفاقية تشترط مستوا معين اً للكفاء الفنية في العمل بهذه التقنية
،مما يعني اننا نحتاج إلى برنامج وطني متكامل لرفع مستوى كفاءة العمل بهذه التقنية قبل الحديث
عن امكانية تطبيق هذه المعاهدة.
14
المشرع فيها شكال معنيا للسلوك االجرامي في لكنه حدد محل هذا السلوك بالوثيقة دون أن يعرفها
او يحدد مضمونها تاركا للفقة والقضاء هذه المهمة.
فالوثيقة هي مجموعة من المع امالت والرم وز ال تي تع بر تعب يرا اص طالحيا عن مجموعة
مترابطة من االفك ار والمع اني الص ادرة عن ش خص او اش خاص معي نين ،وتكمن القيمة الحقيقية
لها ليس في مادتها او ما تحتويه بل تكمن فيما لهذا التعبير من داللة اجتماعية .1
فجوهر جريمة التزوير هو االخالل بالثقة العامة التي اراد المشرع حمايتها في هذه الوثيقة
لما لها من اثار قانونية باعتبارها وسيلة لإلثبات.2
ولما كان ذلك ،فإن قوة الوثيقة في االثبات هى جوهر الحماية الجنائية لها ومن هنا ذهبت
بعض اآلراء الفقهية الى أن كل مادة تصلح لالثبات يجوز أن تكون محال للتزوير مهما كان شكلها
3
او مس احتها وال اهمية للم ادة المس تعملة في الكتابة يس توى ان تك ون مص نوعة من خشب او جلد
ف اذا ك انت فك رة التوسع في مفهم الوثيقة مطروحة في الفقة الجن ائي قبل ظه ور ج رائم المعلوماتية
ف إن ه ذا التوسع يب دو أك ثر الحاحا في ظل الف راغ التش ريعي لمواجهة ج رائم ال تزوير المرتكبة
بواسطة الحاسب االلي ،االأن هذا االتجاه واجه نقداً شديداً حيث ذهب جانب من الفقة الفرنسي قبل
صدور القانون رقم 19لسنة 1988الخاص بالغش المعلوماتي الى رفض اعتبار التعبير الواقع
على االسطوانات الممغنطة تزويراً ،استنادا الى اعتبارين اولهما اتنفاء الكتابة ،الن التغيير انصب
على نبض ات الكترومغناطيس ية ،والث اني هو ع دم ال تيقن من ص الحيتها في اإلثب ات .4يؤيد ه ذا
ال رأي قي اس ذلك على انتف اء ال تزوير في التغي ير ال ذي يط رأ على الص وت المس جل ،والعلة هي
انع دام عنصر الكتابة ،باإلض افة إلى أن النبض ات االلكترومغناطيس ية تمثل ج زءا من ذاك رة اآللة
او برنامج تشغيلها وهو ما يمكن ان يتحقق معه معه اإلتالف او التقليد إذا توافرت شروطهما ،وقد
ب دأ الفكر الق انوني الح ديث يقبل فك رة الوثيقة االليكترونية اس تنادا الى ان الم ادة ال تي تص نع منها
الوثيقة ليست عنصرا فيها.
ان مجاراة التقديم العلمي والتكنولوجي تتطلب تجاوز المفهوم التقليدي للوثيقة أو حصره في
الورق المكتوب .ويمكن لنا في هذه الحالة أن نجد سندا لهذه الفكرة ومنطلقا لها ان المشرع المدني
في االصل رغم أخ ذه بمب دأ س يادة ال دليل الكت ابي على غ يره من ط رق اإلثب ات إال أنه أورد عليه
1محمود نجيب حسني – شرح قانون العقوبات – القسم الخاص – الجرائم المضرة بالمصلحة العامة – دار النهضة العربية -القاهرة 1972ص 322
2محمد سامي الشوا – ثورة المعلومات وانعكاساتها على قانون العقوبات – دار النهضة العربية – القاهرة 1994ص 155
3حسن صادق المرصفاوي – قانون العقوبات الخاص – منشأة المعارف – االسكندرية مصر 1991ص 116
4محمد سامي الشوا – المرجع السابق ص 155
15
بعض االستثناءات فقبل اإلثبات بالبينة فيما كان يجب اثباتها كتابة في حاالت حددتها المواد 387
391 289من القانون المدني الليبي وهي اتفاق االطراف على االثبات بالبينة أو وجود مانع
يح ول دون الحص ول على ال دليل الكت ابي ف إذا اتفق االط راف على االثب ات بالبينة يك ون على
القاضي ان يعتد بها اس تنادا الى ع دم تعلق القواعد الموض وعية في اإلثب ات بالنظ ام الع ام ،مما
يمكن القول معه على امكانية اتفاق األطراف على االثبات بالوسائل االليكترونية وهو ما يعد ايذانا
ببداية عصر الوثائق االلكترونية.
16
) وهو متروك لكل دولة على حدة كما نصت ممغنطة أو غيرها من الوسائط يعاقب ب(
المادة 8منه على تجريم استخدام المستندات المعالجة آليا مع العلم بتزويرها .
تج در اإلش ارة إلى أن كل حاالت الس رقة واالحتي ال تتم عن طريق تزوير البيان ات لنجد
أننا أمام حالة من حاالت تعدد الجرائم فاألمثلة التي سبقت اإلشارة إليها في الفقرة الخاصة بالسرقة
س واء ك انت بتص ميم برن امج معد خصيصا إو عن طريق إج راء عملي ات تحويل غ ير مش روعة
لألرصدة بخلق حسابات دائنة وهمية كلها ال تتم إال بتزوير في البيانات المخزنة آليا لنجد ان معظم
الحاالت يتحقق فيها التعدد المعنوي للجرائم خاصة مثل التالعب الذي يتم في األرصدة المصرفية
الن عملي ات التحويل غ ير المش روعة تتم عن طريق تع ديل في البيان ات واألس ماء او تع ديل في
البرامج المعلوماتية المعالجة لهذه البيانات.
فإذا كان السلوك اإلجرامي في هذه الحالة متمثال في تعديل البرامج و البيانات يترتب عليه
تحويالت مالية غير مشروعة فإن السلوك او الفعل يظل واحدا يتحقق به اكثر من نموذج تج ريمي
في هذه الحالة وهو ما يوجب تطبيق احكام التعدد المعنوي واالرتباط بين الجرائم.
تج در االش ارة الى ان ه ذا التوسع في تفس ير مفه وم الوثيقة ال يغ ني عن ض رورة ت دخل
المش رع لمواجهة ال تزوير الم رتكب بالحاسب االلي على المس تندات والوث ائق االلكترونية الن
المس الة تحت اج اوال الى االع تراف بحجية ه ذه المس تندات االلكترونية في اإلثب ات قبل تج ريم
تحريفها ،باالض افة الى ان تج ريم التع ديل في ه ذه البيان ات يجب أن يخضع لعقوب ات أشد من
عقوبة ال تزوير التقليدية نظ را الختالف حجم الض رر والخس ائر الناتجة عن تحريف ه ذه البيان ات
وتزويرها.
وقد نصت اتفاقية بودابست في المادة 7على بتجريم اي تبديل او محو او اخماد ألي
بيانات مخزنة في اي نظام معلوماتي يؤدي إلى إنتاج بيانات غير حقيقية in authentic-
-dataلغرض اسعمالها ألغراض قانوية على أنها صحيحة و ذلك سواء كانت فورية
whether or not the data القراءة من عدمها
is directly readable and intelligible
وهو ما يقطع الج دل ح ول قابلية المس تند للق راءة ب العين المج ردة ،و اعتب ار المس تند
اإلليكتروني وثيقة قابلة للقراءة ،مشمولة بالحماية الجنائية .
17
يتضح لنا أن الجريمة المعلوماتية ثتير مشكالت عديدة في تطبيق النصوص
القانونية الحالية ،ف إن وجد النص الق انوني وأمكن اعم ال المطابقة بينه و بين الس لوك
مثل ه ذه الم رتكب ال نجد العقوبة تتناسب وحجم الخس ائر الناتجة عن ارتك اب
الجريمة ،واذا امكن اعم ال المطابقة وك انت العقوبة رادعة فإننا نواجه عقبة كب يرة في
عملي ات ض بط ه ذه الج رائم واثباتها الن القواعد التقليدية لإلثب ات وض عت لتواجه
س لوكا ماديا يح دث في الع الم الفيزي ائي , physical worldوال تتناسب إلثب ات
جريمة مرتكبة في ع الم اليك تروني أو فض اء س يبراني افتراضي غ ير ملم وس يتك ون
من ذب ذبات والموج ات غ ير المرئي ة .وهو ما يحتم ض رورة الت دخل التش ريعي لتنظيم
ه ذه المس ألة عنطريق االع تراف لقوة المس تندات اإلليك نروني في اإلثب ات ،و اعتبارها
من قبيل الوث ائق قبل النص على تج ريم تزويرها أو التع ديل فيها و تحريفها حسب
األحوال.
18
كما نصت المادة 64على أنه ( مع مراعاة مسؤولية المؤلف وباستثناء حاالت االشتراك
اذا ارتكبت اح دى الج رائم عن طريق الص حافة الدورية يع اقب حسب االحك ام االتي ة :الم دير او
المحرر المسؤول الذي ال يمنع النشر عندما ال تتوفر الموانع الناتجة عن القوة القاهرة او الحادث
الطارئ او االكراه المادي أو المعنوي الذي ال يمكن دفعه اذا كون الفعل جناية او جنحة تتوفر فيها
النية اإلجرامية وتطبق العقوبة المق ررة للجريمة المرتكبة مع خص مها الى حد النصف واذا ك ون
الفعل جريمة خطيئة او مخالفة فتطبق العقوبة المق رر له ا) ونصت الم ادة 31من ق انون
المطبوعات الليبي رقم 76الصادر سنة 1972على المسؤولية المتتابعة بالنسبة للجرائم المرتكبة
بواسطة المطبوعات غير الدورية او شبة الدورية .
ففكرة المسؤولية المتتابعة تقوم على ترتيب االشخاص المسؤولين جنائيا وحصرهم بحيث
ال يس ال واحد منهم اال اذا لم يوجذ غ يره ممن قدمه الق انون عليه في ال ترتيب ح تى نصل الى
الطابع.
والسؤال المطروح في هذا الصدد هو عن نوع المسؤولية الجنائية لوسطاء تقديم خدمات
ش بكة االن ترنت ف إذا ك انت ش بكة االن ترنت وس يلة من وس ائل النشر والعالنية مما ال تثورمعه
ص عوبة في امكانية تط بيق االحك ام القانونية لج رائم السب والتش هير ،ف إن الج دل الق انوني يث ور
بالنسبة لتحديد المسؤولين جنائيا عن السلوك المرتكب في الفضاء اإلليكتروني وحصر المساهمين
فيه ،فمن هم االشخاص القائمين على تشغيل الشبكة و خدماتها المتعددة ؟.
اص بحت الش بكة العالمية الي وم تضم مجموعة من االنش طة و الخ دمات المختلفة فهي بنية
تحتية لالتص االت اهم خ دماتها البريد االلك تروني e-MAILو المنت ديات NEWS GROUP
والناقل TRANSFORSE PROTOCOL FTBلنقل الملف ات بين ارج اء الش بكة ووس يلة
المتصل TELNETو هو البرن امج ال ذي ي تيح ألي ش خص اس تخدام ب رامج ومم يزات حاس وبية
موج ودة في جه از اخر بعيد و ال توجد في جه از المس تخدم ،اما ش بكة المعلوم ات WWWفهي
اح دى خ دمات الش بكة من ص فحات مص ححة بلغة HTMLل تي ت تيح امكانية ربط الص فحات
بالوسائط ( )LINKSوهو سر تسميتها بالشبكة العنكبوتية. 1
اإلنرتنت ،شبكة املعلومات العاملية -الطبعة األوىل -الناشر غري معروف .1996 - - 1فهد بن عبداهلل اللحيدان– ،
ص 51وما بعدها.
19
فالس ؤال المط روح هنا هو من هم ه ؤالء الوس طاء ما ال دور ال ذي يلعبه كل وس يط من
عالقته بالمضمون المنشور على الشبكة .
1جميل عبد الباقي الصغير – االنترنت و القانون الجنائي دار النهضة العربية –1992ص119
2مدحت رمضان – جرائم االعتداء على االشخاص و االنترنت – دار النهضة العربية – القاهرة – – 2000ص .69-57محمد عبد الطاهر حسين –
المسئولية القانونية في مجال شبكات االنترنت – 2002 - 4دار النهضة العربية – القاهرة – ص 38
20
مساءلة مزود الخدمة طبقا ألحكام المسؤولية المتتابعة :
يبدو ألول وهلة استجابة الدور الذي يقوم به مزود الخدمة لهذا النظام استنادا الى مساهمته
في عملية النشر و تحقيق العالنية ووضعها في متناول المستخدمين .
اال ان المس ؤولية المتتابعة في مج ال النشر بالنس بة للمؤلف و الناشر تق وم على اس اس العلم
المسبق بما تم اعالنه و نشره لالخرين و هوما يوجب التزام الناشر اورئيس التحرر بالمراقبة مما
ال يتوفر بالنسبة لمزود الخدمة ،خاصة عند قيامه بالرط اثناء المنتديات المختلفة حيث يقوم بتثبيت
تلك الم ؤتمرات على جه ازه الخ ادم و كل ما يصل لم زود الخدمة في ه ذه الح االت هي ح زم من
البيانات المشفرة.
و هو ما نصل معه الى عدم قبول تطبيق احكام المسؤولية المتتابعة الن مزود الخدمة
ال يملك الوس ائل الفنية و القانونية ال تي تمكن من مراقبة المض مون ال ذي ينشر و يتح رك على
الشبكة .
مساءلة المزود طبقا لالحكام العامة للمسؤولية الجنائية :
يس تند اص حاب ه ذا ال رأي الى أن م زود الخدمة ال يملك الوس ائل الفنية الالزمة لمراقبة
الصورة او الكتابة اال انه يملك الوسائل الفنية الالزمة لمنع الدخول الى هذه المواقع مما يؤدي الى
تق ديم المس اعدة الص حاب تلك المواقع عن طريق م دهم ب الزائرين و هو ما تتحقق به المس اهمة
الجنائية التبعية بالمساعدة .
لكن يعد ه ذا ال راي أيضا محل نظ ر ،الن المس اهمة الجنائية طبق اً الحك ام الق انون الجن ائي
الليبي ال تكون اال باالعمال السابقة او المعاصرة للسلوك االجرامي و ال تكون باالعمال الالحقة. 1
اما م زود الخدمة ف دوره ي اتي الحقا الرتك اب الجريمة ال تي تحققت بكامل عناص رها على الش بكة
قبل ان يبدا دور مزود الخدمة. 2
هك ذا نصل الى ص عوبة تط بيق فك رة العلم المس بق الس باب فنية و قانوني ة ،فاالس باب الفنية
تتمثل في ع دم وجود االمكانية لمراقبة المض مون المنشور قبل نشره اما االس باب القانونية ف ترجع
الى ع دم اختص اص م زود الخدمة بممارسة اي ن وع من ان واع الرقابة التوجيهية على ما يتم نش ره
1د.جميل عبد الباقي الصغير – االنترنت و القانون الجنائي – دار النهضة العربية – 2001-ص 129
احمد السيد عفيفي – االحكام اعامة للعالنية في قانون العقوبات – 4دراسة مقارنة -دار النهضة العربية – القاهرة 2002 – 2001 -ص 552 - 551
2د.جميل عبد الباقي الصغير – االنترنت و القانون الجنائي – دار النهضة العربية – 2001-ص 134-132
21
لما في ذلك من تعارض و العديد من الضمانات الخاصة بحق المؤلف و حق الحياة الخاصة ،و ال
يمكن قبول قيامها باي دور و قائي على اآلخرين .
اوال :الق ول بع دم مس ؤولية عامل االي واء :يطلب ع املو االي واء اعف اءهم من المس ؤولية
الجنائية اس تنادا الى انهم يقوم ون ب دور ف ني يتمثل في اي واء المعلومة و تخزينها لتمكين الجمه ور
من االطالع عليها و هو ما اخذ به المش رع الفرنسي في الق انون رقم 719الص ادر س نة 2000
بنعديل قانون حرية االتصاالت ،فنض التعديل على انتفاء المسؤولية الجنائية و المدنية بالنسبة لكل
االشخاص الطبيعين او المعنويين الذين يتعهدون بالتخزين المباشر و المستمر من اجل أن يضعوا
تحت تصرف الجمهور اشارات أو كتابات او صور او أغان أو رسائل ،و لم يلزمهم هذا القانون
اال بض رورة التحقق من شخص ية المس اهم في وضع المض مون أو كتابته و يس تند أنص ار ه ذا
3
االتجاه الى أن دور التخزين الذي يقوم به عامل االيواء ال يسمح بالسيطرة على المضمون .
22
ثانيا :القول بمساءلة عامل االيواء :واجه الرأي السابق نقداً شديداً و ذهب راي آخر الى
أن عامل االيواء يجب أن يكون مسؤوال ،الن بامكانه رفض عملية االيواء اذا شعر بعدم مشروعية
المضمون المنشور .1
ثالث اً :المس اءلة طبقا لالحك ام العامة المس اهمة الجنائية :اذا ك ان عامل االي واء يق وم
باستض افة المعلومة او المض مون المنش ور على ص فحاته دون أن يك ون لديه أي س يطرة على
المض مون ،فس لطته على ه ذا االخ ير وعلمه به يش به م دى علم الم ؤجر ب الجرائم ال تي يرتكبها
المس تاجر في العين الم ؤجرة و في ه ذه الحالة تنتفي المس ؤولية الجنائية لعامل االي واء بمج رد
ثب وت ع دم علم عامل االي واء بالمض مون غ ير المش روع ،خاصة وأن البيان ات و المعلوم ات
تت دفق بين أرج اء الش بكة بس رعة الض وء ،و هو ما يتضح بص ورة واض حة في المنت ديات و
مجموع ات المناقشة ،أما بالنس بة لب اقي الج رائم المرتكبة ع بر ص فحات ( ) WEBفانها من
الج رائم المس تمرة الى يس تمر اراتكابها باس تمرار عرض ها على الص فحة ما يع ني امكانية نش وء
قرينة على العلم لها ،2و هنا يك ون على المش رع اللي بي عند ص ياغة االحك ام العامة للمس ئولة
الجنائية للمستضيف أن يقوم باعمال الموازنة بين التزامات هذا االخير بعدم عرض المعلومات
غير المشروعة من جهة حقوق المؤلف بالنسبة لصاحب المعلومة من جهة اخرى.
رابع اً :مس اءلة عامل االي وء طبقا الحك ام المس ؤولية المتتابعة :ان الق انون رقم 73لس نة
1972بش ان المطبوع ات اللي بي ينص في الم ادة 31على أن المطبوع ات تش مل الكتاب ات و
الصور و الرسوم ،و لما كان ما يبث على الشبكة يعد من الكتابات ،فان اعتبار عامل االيواء هنا
قائما بدور رئيس التحرير تواجهه عقبة فنية تتمثل في عدم قدرته على مراقبة المضمون .
نلخص من كل ما تق دم الى ص عوبة تط بيق األحك ام الع ام على أي من الوس يطين لص عوبة
اثبات العلم بالمضمون المجرم مما تنتفي معه الوحدة لمعنوية بين المساهمين أما احكام المسؤولية
المتتابعة فال يمكن تطبيقها ايضا ال لصعوبة مراقبة المضمون فحسب بل العتبار اخر ال يقل اهمية
و هو أن احكام المسؤولية المتتابعة استثناء من األصل العام ال يجوز التوسع فيه .
1جميل الصغبير – المرجع السابق – ص 135
23
فالمس ؤولية الجنائية يجب ان تتق رر بنص ص ريح و يجب ان ترتبط بامكانية الس يطرة على
واء ك ان م زود الخدمة او عامل االي واء ،عب ارة عن
المعلومة فالوس يط في تق ديم ه ذه الخ دمات س ً
وس يط تج اري يق وم باعم ال الوس ائط في CYBER SPACEو هو ما يم يزه عن الوس يط
التقليدي الذي يكون قريبا من االطراف و اكثر قدرة على تقييم تصرفاتهم بينما الوسيط المعلوماتي
يقوم بدور الوسيط في بيئة افتراضية تنعدم فيها الحدود الجفرافية الالزمة لالقتراب و التقييم كما
تنعدم فيها النظم القانونية الحاكمة من جهة اخرى .1
وهو ما نصل معه الى ض رورة التع رض إلى البعد ال دولي للجريمة المعلوماتية و الطبيعة
الالمركزية للمس رح ال ذي ت رتكب فيه ه ذه الجريمة حيث تنع دم ح دود الزم ان و المك ان ال ذترتكز
عليه اسس القواعد اإلجرائية التقليدية .فما هي اتح ديات اإلجرائية للج رائم المعلوماتية و كيفيمكن
مواجهتها؟ وو ما سنتعرض اليه في المبحث التالي من هذه الدراسة.
الفصل الثاني
التحديات اإلجرائية للجريمة المعلوماتية
1
Chriss Reed, Internet Law- 2004 - CAMPRIDGE UNIVERCITY PRESS , p.89
24
اتضح لنا من الفصل السابق أن الجريمة المعلوماتية ترتكب باس تخدام التقنية المعلوماتية
،س واء ارتكبت ع بر ش بكة مما يع ني أنها ت رتكب في فض اء افتراضي مف رغ cyberspace
اإلن ترنت أم في داخل نط اق ذات المؤسسة ال تي يتم االعت داء عليه ا ،أو ارتك اب الجريمة من
خاللها ،و تعرضنافي الفصل السابق أيض اً إلى المشكالت الموضوعية التي تثيرها هذه الجرائم
في تط بيق القواعد التقليدية لق انون العقوب ات ال ذي ص يغت جل نصوصه ونظمه األساس ية لتواجه
سلوكاً مادياً يرتكب في عالم مادي ملموس ،فإذا كان ذلك هو حال القواعد الموضوعية للتجريم و
العق اب ،فما هو ح ال القواعد اإلجرائية له ذا الف رع من الق انون الجن ائي ؟ وهو ذلك الف رع ال ذي
يتأسس في كل النظم القانونية المختلفة على مب دأ دس توري هو الش رعية ،أي ش رعية التج ريم و
العقاب ،الذي تنبثق عنه قاعدة الشرعية اإلجراءائية ،و ما يميز هذه الجريمة هو أنها ترتكب في
مسرح اليكتروني أو مجال مفرغ يختلف كلياً عن المسرح التقليدي الذي ترتكب فيه الجريمة حيث
يتم االس تدالل عليها وض بطها و اثباتها بالوس ائل التقليدية المتمثلة في اج راءات االس تدالل و
التحقيق ،فهي اجراءات صيغت لضبط و اثبات جرائم ترتكب في عاالم ملموس مادي اً ،يلعب فيه
الس لوك الم ادي ال دور األك بر و األهم ،وهنا يث ور التس اؤل ح ول م دى ص الحية ه ذه اإلج راءآت
لض بط وإ ثب ات جريمة ارتكبت في ع الم افتراضي غ ير ملم وس ؟ أما إذا ارتكبت الجريمة ع بر
الش بكة العنكبوتية الدولية (االن ترنت) ت زداد العقب ات القاونية ص عوبة ،فال نك ون أم ام مش كالت
اجرائية تخص ض بط الجريمة و اثباتها فحسب ،بل نجد انفس نا أم ام مش كلة أك ثر تعقي داً تتمثل في
تحديد االختص اص القض ائي المرتبط بتحديد الق انون ال واجب التط بيق على ه ذه الجريمة ،فقواعد
االختص اص القض ائي التقليدية ص يغت لكي تح دد االختص اص المتعلق بج رائم قابلة للتحديد
المك اني للجريمة ،وهي قواعد ترتكز على مب دأ اإلقليمية ،وهو ما يرتبط بس يادة الدولة على
إقليهما ،فال يك ون الخ روج عليه بقب ول اختص اص قض ائي أجن بي إال في ح االت اس تثنائية يجب
النص عليها ص راحة ،وهنا تث ور امامنا م دى امكانية االعتم اد على ه ذه القواعد لتحديد
االختص اص القض ائي لجريمة ت رتكب في مج ال تنع دم فيه الح دود الجغرافية ،وكث يرا ما يك ون
مرتكبيها في بالد مختلفة و من حنسيات متع ددة ،و كث يرا ايضا ما يتعلق السلوك االجرامي باكثر
من دولة :الدولة ال تي ارتكب فيها الس لوك و الدولة ال تي تم فيها القبض على الج اني و تلك ال تي
حدثت فيها النتيجة االجرامية و هو ما يتطلب منا التطرق الى مشكالت ضبط الجريمة المعلوماتية
25
و اثباتها في مبحث أول قبل التط رق إلى الح ديث عن مش كالت االختص اص بنظر الجريمة
المعلوماتية في مبحث ِ
ثان .
26
الملكية في جريمة الس رقة ،والعق ود ال تي تثبت التص رف في الحق في جريمة خيانة االمانة أو
صفة التاجر في جريمة التفالس بالتدليس. 1
وهنا تثور مشكلة مدى حجية المخرجات االليكترونية في االثبات الجنائي في هذه الحاالت
،فللمخرجات االليكترونية انواع مختلفة ،فهي تتنوع بين مخرجات ورقية ،و مخرجات الورقية
و هي المعلوم ات المس جلة على األوعية الممغنطة كاالش رطة و االق راص المرنة Floppy
Diskالقرص الصلب Hard Diskوغيرها من االوعية التي اصبحت في تطور مستمر حتى
وص لت الى اق راص ال flash discsال تي اص بحت تتم يز بس عات كب يرة للتخ زين ،خاصة أنه
تواجهنا مشكلة اساسية تتعلق بصعوبة التمييز بين المحرر و صورته أو بين االصل و الصورة ،
ذلك ألننا نتعامل مع بيئة اليكترونية تعمل بالنبض ات و و الذب ذبات و الرم وز و األرق ام وهو ما
2
يستحيل معه تطبيق القواعد الخاصة بالمحررات العرفية
ولما كان المشرع الليبي ال يزال عازف اً عن التدخل التشريعي في هذه المسألة فال نجد بداً
من تطبيق القواعد العامة في هذا الصدد ،ولما كان ذلك ،فالمشرع الليبي اليزال يعتمد على مبدأ
س يادة ال دليل الكت ابي على غ يره من االدلة وال يج وز االعتم اد على ال دليل غ ير الكت ابي في غ ير
المسائل الجنائية ،اال على سبيل االستئناس ،وال يخفى ما يؤدي ذلك من تقييد للقاضي الجنائي ألن
اإلثب ات في المس ائل الجنائية كث يراً ما يعتمد على مس ائل غ ير جنائية ،وهو ما س بقت االش ارة اليه
عند تن اول جريمة ال تزوير في ه ذا البحث ال تي اعتم دت على م دى اعتب ار ه ذه االوعية من قبيل
المستندات او المحررات موضوع جريمة التزوير ،فمواجهة الجرائم المعلوماتية ال تتأتى اال عن
طريق نظام قانوني متكامل أهم عناصره التدخل لضبط المعامالت و التجارة االليكترونية وضفاء
الحجية القانونية على المس تندات االليكترونية ش أنها ش أن المس تندات الورقية ،ح تى يت اح للقاضي
الجن ائي االعتم اد عليها و اتخاذها دليالً جنائي اً ،كغ يره من االدلة ،وقد ك ان المش رع التونسي من
السباقين بين أقرانه على المستوى العربي في هذا المجال ،حيث صدر في تونس قانون التجارة و
المع امالت االليكترونية ال ذي اع ترف للمس تندات االليكترونية س نة 2000بحجيتها في االثب ات ،
كما أص درت ام ارة دبي ق انون التج ارة االليكترونية س نة ، 2002وتبعهما بعد ذلك المش رع
المصري سنة 2004الذي اصدر قانون نظم التوقيع اليكتروني ،وتجدر االشارة في هذا الصدد
إلى القانون العربي النموذجي السابق االشارة اليه سنة ، 2003وكل هذه القوانين اعطت للمستند
1مأمون سالمة – المرجع السابق – ص160
2احمد شرف الدين -حجية الرسائل االليكترونية في االثبات – شبكة المعلومات القانونية العربية – East Law .com - 2007
27
االليك تروني ذات الحجية ال تي يتمتع بها المح رر ال ورقي ،تج در االش ارة ايض اً إلى أن لجنة األمم
المتح دة للق انون التج اري ال دولي United Nation Commission on International
على ه ذه الحجية و قد ك ان ذلك س نة 2000أما الق انون )Trade Law (UNCITRAL
العربي النموذجي فنص في المادة األولى منه على تعريف الكتابة بأنها كل(عملية تسجيل للبيانات
على وسيط لتخزينها ) ،و المقصود بالوسيط في هذه الحالة هو الوسيط االليكتروني ألن الوسيط
ال ورقي المتمثل في األوراق التقليدية ال يحت اج إلى تعريف ،وإ ن كنا نتحفظ على اس تخدام عب ارة
الوسيط دون تحديده باالليكتروني ،مادام األمر متعلق اً بالتجريم و العقاب ،أما المادة 6من قانون
االونسترال النموذجي السابق االشارة اليه .
اذا ك ان المش رع التونسي يعد س باقاً إلى اللح اق به ذا التط ور التش ريعي ف إن المش رع
الس نغافوري أص در قانونأ لالثب ات أقر فيه حجية المس تندات المعلوماتية في االثب ات منذ س نة
1997م وهو ما يبين مدى تأخر المشرع الليبي في مواكبة هذا التطور.
28
يث ور التس ؤل هنا عن م دى امكانية معاينة الجريمة المعلوماتية ،واذا ك انت الم ادة 74
اج راءات جنائية لي بي تنص على انتق ال المحقق ألي مك ان ليثبت حالة االمكنة و االش ياء و
االش خاص ووج ود الجريمة مادي اً ،فهل يك ون للجريمة المعلوماتية وج ود م ادي ،يمكن للمحقق
اللي بي معاينت ه؟ نجد في ه ذه الم ادة أن المش رع سن ه ذا النص لض بط جريمة لها وج ود م ادي
محس وس في الع الم الخ ارجي ،وما يؤكد ذلك هو أن الم ادة 44من ذات الق انون تنص على أن
(توضع االش ياء و االوراق ال تي تض بط في ح رز مغلق وتربط كلما أمكن) ف الحرز المغلق ال ذي
يتم ربطه هو االجراء العام الذي تخضع له كل االشياء المضبوطة ،وهنا نصطدم بالعقبة االساسية
أمام معاينة الجريمة المعلوماتية التي ترتكب داخل الفضاء المعلوماتي أو السيبراني ،فالمحقق في
ه ذه الحالة يتعامل مع بيئة مليئة بالنبض ات االليكترومغناطيس ية و البيان ات المخزنة داخل نظ ام
معلوماتية ش ديدة الحساس ية وال يتعامل مع أوراق او اس لحة أو اش ياء قابلة للربط وهو ما يؤكد
القواعد االجرائية التقليديةس نت لتواجه س لوكاً ماديا ي رتكب بواس طة االت و ادوات قابلة للربط و
التحريز .
أما السلوك االجرامي في في الجريمة المعلوماتية فهو عبارة عن بيانات مخزنة في نظام
معلوم اتي يتطلب اثباته انتق ال محقق متخصص حيث يتم التف تيش عن البيان ات عن طريق نقل
محتوي ات االس طوانة الص لبة الخاصة بالجه از ،ويجب على المحقق أو ض باط الش رطة
المتخصصين استخراج المعلومات التي من شأنها أن تساعد التحقيق وأن يطلعوا زمالئهم عليها،
مثل القي ام ب البحث في بن وك المعلوم ات وفحص كل الوث ائق المحفوظة ومراس الت م رتكب
الجريمة مثل الرس ائل اإللكترونية وفك ش فرات الرس ائل المش فرة .وهو ما يح دث عن دما ت رتكب
الجريمة ع بر ش بكة االن ترنت ،ولكي ينجح المحقق ون في عملهم يجب أن يقتف وا أثر االتص االت
منذ الحاسب المص در إلى الحاسب أو المع دات األخ رى ال تي تملكها الض حية ،م روراً بم ؤدي
الخدمة والوس اطة في كل ودول ة .كما يقتضي ذلك ايض اً ان يعمل المحقق على الوص ول إلى
الملف ات التاريخية ال تي ت بين لحظ ات مختلف االتص االت .من أين ص درت؟ ومن ال ذي يحتمل
إجراؤها ،باالض افة الى ض رورة الم ام المحقق بالح االت ال تي يك ون عليه فيها التحفظ على
الجه از أو االكتف اء بأخذ نس خة من االس طوانة الص لبة للحاسب ،واالوق ات ال تي يس تخدم فيها
برامج استعادة المعلومات التي تم الغاؤها ()1
Recommandations sur le dépistage des communications électroniques transfrontalière dans )(1
.le cadre des enquêtes sur les activités criminelles www G8 Mont tremblant Canada 21 mai 2002
29
فالمحقق الذي يقوم بمعاينة الجريمة المعلوماتية يجب أن يكون ملم اً بمهرات هذه التقنية ،
مثل الق درة على اس تخدام ب راج Time stampوهي ال برامج ال تي يمكن عن طريقها تحديد
الزمن الذي تم فيه السلوك االجرامي ،ألن ذلك ال يكون متاح اً في جميع االنظمة المعلوماتية ،أما
الخب ير ففي ه ذه الحالة يجب ان يك ون ملم اً بمه ارات تحليل البيان ات و مه ارات التش فير
cryptanalysis skillsالتي تتيح له فك الرموز استعادة البيانات لملغية .
ولما ك انت الج رائم ت رتكب ع بر الش بكة الدولية فقد نصت الم ادة 23على أن (تتع اون كل
األطراف ،وفقاً لنصوص هذا الفصل ،على تطبيق الوسائل الدولية المالئمة بالنسبة للتع اون ال دولي
في المج ال الجن ائي والترتيب ات ال تي تس تند إلى تش ريعات موح دة ومتبادلة وك ذلك بالنس بة للق انون
المحلي على أوسع نط اق ممكن بين بعض هم البعض بغ رض التحقيق ات واإلج راءات المتعلقة
ب الجرائم الجنائية للش بكات والبيان ات المعلوماتية وك ذلك بش أن الحص ول على األدلة في الش كل
اإللكتروني لمثل هذه الجرائم) كما نصت المادة 30من االتفاقية على الكشف السريع عن البيانات
المحفوظة حيث نصت على :أنه عند تنفيذ طلب حفظ البيان ات المتعلقة بالتج ارة غ ير المش روعة
والمتعلقة باتصال خاص تطبيق اً لما هو وارد في المادة 29فإن الطرف المساند إذا اكتشف وجود
مؤدي خدمة في بلد آخر قد شارك في نقل هذا االتصال فإن عليه أن يكشف على وجه السرعة إلى
الطرف طالب المساعدة كمية كافية من البيانات المتعلقة بالتجارة غير المشروعة حتى يمكن تحديد
هوية م ؤدي الخدمة ه ذا والطريق ال ذي تم االتص ال من خالل ه .كما أش ارت الم ادة 31إلى
المس اعدة المتعلقة بال دخول إلى البيان ات المحفوظة .حيث أج ازت ألي ط رف أن يطلب من أي
ط رف آخر أن يق وم ب التفتيش أو أن ي دخل ب أي طريقة مش ابهة وأن يض بط أو يحصل بطريقة
مماثل ة ،وأن يكشف عن البيان ات المحفوظة بواس طة ش بكة المعلوم ات داخل النط اق المك اني ل ذلك
الطرف والتي يدخل فيها أيضاً البيانات المحفوظة وفقاً للمادة 29من االتفاقية .
وهو ما نصل معه الى حقيقة مؤداها اننا نواجه الي وم اخطر مظ اهر العولمة ،فالتع اون
ال دولي في المج ال الجن ائي لم يعد مقتص راً على نظ ام االن تربول ،فأص بح على الدولة أن تس تخدم
اشار اليه أ.د .صالح أحمد البربري دور الشرطة في مكافحة جرائم اإلنترنت في إطار االتفاقية األوروبية -الموقعة في بودابست في -3/11/2001
@www.arablawinfo.com
30
بروتوك والت موح دة لنظم التخ زين و الحماية المعلوماتية كما ح دث على مس توى االتص االت
الهاتفية ،ألن التع اون بين دولة واخ رى س وف يتم بين أجه زة الخ برة الجنائية بش كل مباشر
وبطريقة متش ابكة ،وهو مانصل معه إلى ان تط وير البنية التحتية المعلوماتية ألي دولة الي وم
اص بح ض رورة ملحة ،ومطلب اً أساس ياً قد ي ترتب على غيابه انع زال الدولة وص يرورة نظامها
المعلوماتي -اذا كان متواضعاً -مباحاً لمجرمي المعلوماتية .
نخلص من كل ما تق دم إلى أن الخ برة و المعاينة الجنائية في الج رائم المعلوماتية الي وم
تحت اج إلى ادارة خاصة يعمل بها متخصص ون في أنظمة المعلوم ات ويتمتع ون بص فة الض بطية
القضائية ،وهوما يتطلب انش اء ادارة خاصة للخ برة و المعاينة في الجرائم المعلوماتية ،وال يجب
االكتفاء بمجرد تدريب القائمين على إدارة الخبرة الجنائية ،أما رجال القضاء و النيابة والضبطية
القض ائية فال شك أنهم يحت اجون للت دريب على اس تخدام مه ارات الحاسب آللي و و الموس وعات
القانونية ال تي تتطلب ربط كافة المؤسس ات القض ائية بقواعد بيان ات قانونية مثل أحك ام المح اكم و
الق وانين المختلفة ،لتوف ير امكانية اس تخدام موس وعات الق وانين و محموع ات األحك ام القانونية
العربية المختلفة و تعليم ات الن ائب الع ام ،لرفع مس توى الكف اءة القانونية ل دى رج ال القض اء و
النيابة العامة .
31
فق دت الح دود الجغرافية كل اثر لها في الفض اء الش بكي او اآللي ،فهو ال يع ترف
بالح دود الجغرافية حيث يتم تب ادل البيان ات في ش كل ح زم الكترونية توجه الى عن وان افتراضي
ليس له ص لة بالمك ان الجغ رافي ،فهو فض اء ذو طبيعة ال مركزية DESSENTRALI ZED
NATUREو يمكن اجم ال اهم خصائصه في ع دم التبعية الي س لطة حاكمة .فالفض اء االلي :
نظام الكتروني معقد النه عبارة عن شبكة اتصال ال متناهية غير مجسدة و غير مرئية متاحة الي
شخص حول العالم و غير تابعة الي سلطة حاكمة فالسلوك المرتكب فيها يتجاوز االماكن بمعناه
االتقليدي له وجود حقيقي وواقعي لكنه غير محدد المكان لكنه حقيقة واقعا .
فالش بكة عالمية النش اط و الخ دمات ال تخضع الي ق وة مهيمنة اال في ب دايتها حيث ك ان
تمويل ه ذه الش بكة حكوميا يعتمد على المؤسسة العس كرية االمريكي ة ،أما االن فقد اص بح التمويل
ياتي من القطاع الخاص حيث الشركات االقليمية ذات الغرض التجاري التي تبحث عن كافة السبل
لالستفادة من خدماتها بمقابل مالي .1
والجريمة المرتكبة ع بر ش بكة االن ترنت جريمة تع بر الح دود و الق ارات ،و هو ما ي درجها
ضمن موضوعات القانون الجنائي الدولي ،الذي يقابل القانون الدولي الخاص في القانون المدني ،
و هو ذلك الفرع من القانون الذي يحدد ضوابط مجاالت التعاون الدولي في مج ال مكافحة الجريمة
بالتزام الدول الموقعة على االتفاقيات بالعمل بقتضاها في مكافخة الجريمة .
و قد ازدادت اهمية القانون الجنائي الدولي بعدما تطورت الجريمة المنظمة في وقت تقلص
فيه المفهوم التقليدي للسيادة ،حيث اتسع نظام المعاهدات الدولية لمكافحة الجرائم العابرة للحدود
فالج انب ال دولي للجريمة المعلوماتية ال يعد عنص را من عناص رها كما هو الح ال في الجريمة
الدولية بل يعد هو نطاقها المكاني .
ان القواعد العامة التي تحكم نطاق تطبيق النصوص الجنائية -التي تتمثل في مبدأ اقليمية
النص الجن ائي و االس تثناءات ال واردة عليه -تقتضي تط بيق النص الجن ائي على كل الج رائم
الواقعة في اقليمه ،اال في احوال خاصة نص عليها المشرع في المواد 4و ما بعدها تبين حاالت
يطبق فيها القانون الليبي على جرائم ارتكبت خارج اقليمه .
- 1منير الجنبهي – ممدوح الجنبهي – صراخ االنترنت وسائل مكافحتها – المرجع السابق -ص 9
فتوح الشاذلي – القانون الدولي الجنائي – دار المطبوعات الجامعية – االسكندرية – – 2001ص 34
32
المطلب الثاني :التعاون الدولي لمالحقة الجرائم المعلوماتية :
يعتمد النظ ام الق انوني الس ابق على جريمة ت رتكب في مك ان قابل للتحديد الجغ رافي ،اما
الجريمة المعلوماتية فهي جريمة ترتكب في مسرح غير قابل للتحديد الجغرافي ،اال انه يضم اك بر
تجمع إنساني يتميز بارتباط و تشابك معقد ،و تتمثل اهم خصائصه في خلق آليات خاصة لفرض
االلتزامات و االذعان لها مثل قطع االتصال على مخترقي بعض القواعد او طردهم من المنتديات
،لكن هذا التجمع االنساني الضخم يفتقر الى المعايير االخالقية المشتركة .
و هو ما حدا المجلس االوروبي الى عقد اتفاقية بوداست COUNCILالسابق االشارة اليها ،و
التي قدمت صورا لمكافحة هذه الجرائم و نصت المادة 22منها على "أن لكل طرف اتخاذ
اإلجراءات التشريعية وغيرها التي يراها الزمة لكي يحدد اختصاصه بالنسبة لكل جريمة تقع
وفقاً لما هو وارد في المواد من 2إلى 11من االتفاقية الحالية عندما تقع الجريمة :
.1أ -داخل النطاق المحلي للدولة :
ب -على ظهر سفينة تحمل علم تلك الدولة.
ج -على متن طائرة مسجلة في هذه الدولة.
د -بواسطة أحد رعاياها ،إذا كانت الجريمة معاقباً عليها جنائياً في المكان الذي ارتكبت
فيه أو
إذا كانت الجريمة ال تدخل في أي اختصاص مكاني ألي دولة أخرى.
ولكل طرف أن يحتفظ لنفسه بالحق في عدم تطبيق ،أو عدم التطبيق إال في حاالت وفي ظل
شروط خاصة ،قواعد االختصاص المنصوص عليها في الفقرة األولى (ب و د) من هذه
المادة أو في أي جزء من هذه الفقرات.
و تنص الفق رة 4من الم ادة على ع دم اس تبعاد اي اختص اص ينعقد للقض اء الوط ني طبقا
للق انون المحلي الفق رة 5تنص على انه في حالة ح دوث تن ازع في االختص اص ف ان يجب ان يتم
حله بالتش اور بين ال دول االط راف ح ول المك ان االك ثر مالئمة .كما اف ردت االتفاقية بن دا خاصا
لضرورة التعاون بين الدول.
و لم ينص الق انون الع ربي النم وذجي بش ان الج رائم المعلوماتية على اي قواعد لتحديد
االختص اص بنظر ه ذه الج رائم .ف ان ك ان الفقه الجن ائي الي وم قبل فك رة تط بيق الق انون االجن بي
33
لمواجهة الجريمة عبر الوطنية ما أظهر ضرورة تجاوز فكرة تالزم االختصاص الجنائي القضائي
و التشريعي فيلزم من باب اولى قبول هذه الفكرة و التوسع فيها بالنسبة لجرائم ترتكب في الفضاء
السيبراني الذي ييتجاوز الحدود و القارات ،و بذلك نصل الى ضرورة التفكير في وضع ضوابط
اس ناد جنائية لتحديد االختص اص الموضوعي و االج رامي بعد ان تص نف الى فئ ات مختلفة تش كل
كل فئة فك رة مس ندة تتض من المص الح ال واجب حمايتها جنائيا على المس توى الع المي لوضع
ضوابط اسناد تشير الى القانون الواجب التطبيق.
اال أن ه ذه القواعد يجب ان تتم ص ياغتها في اط ار اتفاق ات دولية ألن الجريمة الدولية ال
يمكن مواجهتها إال بالتع اون ال دولي ،و هو اهم ما ج اء في اتفاقية بودابست بش كل يس مح بتب ادل
التع اون س واء ك ان ذلك على مس توى جمع األدلة أو تس ليم المج رمين وهو ما يع ني ان المجتمع
الدولي مقبال على توسع في مجال التعاون القضائي الذي يتوقع أن يتم بين االجهزة القضائية و و
االمنية بشكل مباشر نظراً ألن عامل الوقت في حفظ االدلة المعلوماتية سوف يكون حرج اً ومتطلب اً
لسرعة االنجاز.
34
الخاتمة
تخلص هذه الورقة إلى اننا اصبحنا نواجه واقعاً ملحاً على التدخل التشريعي لتنظيم
التعامالت اإلليكترونية بصفة عامة ،قبل اصدار القوانين الالزمة لمواجهة الجرائم المعلوماتية،
ألن المعامالت اإلليكترونية اليوم أصبحت تغطي معظم التعامالت اليومية في مختلف المجاالت
،وأهم ما تخلص غليه هذه الورقة هو التعريف بظاهرة الجريمة المعلوماتية موضحة في البداية
الى الفارق بين الجريمة المعلوماتية و بين الجريمة المرتكبة بواسطة الحاسب بصفة عامة ،
أما الجرائم التقليدية األخرى مثل غسيل األموال ،تجارة المخدرات ،اإلرهاب ،الدعارة،
االستخدام غير المشروع للكروت اإللكترونية ،جرائم التجارة اإللكترونية......الخ ،فيستخدم
اإلنترنت كأداة في ارتكابها .فهي بالتالي ليست جرائم إنترنت بالمعنى الفني وإ ن كان يطلق
عليها الجرائم اإللكترونية اال انها يمكن ان ترتكب دون استحدام الحاسب اآللي ،أما الجرائم
المعلوماتية بالمعنى الفني القانوني فهي الجرائم التي ال يتصور ارتكابها دون استخدام التقنية
المعلوماتي ألن هذه األخيرة تشكل عنصراً من عناصرها ،كثل االختراق و تدمير الشبكات و
تحريف البيانات أو التالعب بها و اساءة استخدام بنوك المعلومات.
وقد تعرضت الورقة إلى أهم صور الجريمة المعلوماتية في المبحث األول حيث تعرضت
لجرائم االعتداء على الحياة الخاصة ،حيث افرزت لنا هذه التقنية الحديثة عناصر جديدة للحياة
الخاصة لم تعرفها القوانين التي حصرت حمايتها الجنائية فيما تصورت انه يغطي حميع عاصر
الحياة الخاصة لإلنسان ،فقصرت هذه الحماية على المسكن و الصورة و المحادثات الهاتفية ،
دون ان تشمل تلك البيانات المتدفقة عبر الشبكة العنكبوتية الدولية ،كم جهة وتلك المخزنة في
النظم المعلوماتية للمؤسسات العامة و الخاصة التي تتعامل مع الجمهور من جهة اخرى .أما
جرائم االعتداء على األموال فقد أظهرت الحاجة الماسة للمواجهة التشريعية لنوع مستحدث من
جرائم االعتداء على األموال ،ألن ألموال لم تعد تلك العمالت المعدنية و الورقية التي عرفناها
منذ زمن بعيد ،فقد أصبحت األموال عبارة عن قيمة مالية مخزنة في بطاقات تقرأها اآللة تارة ،
و تخزن على القرص الصلب للحاسب تارة اخرى ،أما طرق االعتداء فلم تعد باالختالس الذي
سواء تم ذلك بوساءل احتيالية أو خلسة دون يتمثل في انهاء مادي لحيازة المجني علية
رضائه ،بل أصبح االعتداء يتم بطرق مستحدثة مثل االختراق و فك الشفرات المختلفة
35
للوصول إلى أرقام بطاقات الصرف و اإلتمان ،أو عن طريق اعداد برامج خاصة لتنفيذ عملية
االختالس أو انهاء الحيازة ،ال>ي كثيراً ما يتم في وقت يكون فيه المتهم بعيداً عن موقع
الجريمة أو مكانها .تعرض البحث بعد ذلك لجريمة التزوير التي ترتكب بواسطة تقنية
المعلومات حيث ان المشكلة التي تثيرها الجريمة هذه المرة التكمن في السلوك اإلجرامي
المرتكب ،والفراغ التشريعي لمواجهة الجريمة ،لكن المشكلة األساسية هنا تكمن في تحديد
محل جريمة التزوير وهي الوثيقة ،فهذه الجريمة من جرائم القالب الحر التي ال يحد في
نموذجها التجريمي شكال معيناً للسلوك أو وسيلته او أي من مالابساته ،لكن النص حدد محل
الجريمة بالوثيقة ،لكنه لم يعرفها تاركاُ للفقه و القضاء هذه المهمة ،وهو ما يثور معه التساؤل
حول مدى امكانية اعتبار الدعائم الممغنطة من قبيل الوثائق التي يمكن أن تكون محالً لجريمة
التزوير .
انتقل البحث بعد ذلك لتناول المشكالت القانونية التي تثيرها الجرائم المعلوماتية من حيث
المسؤولية الجنائية ،بالنسبة لوسطاء تشغيل الشبكة التي ترتكب عنطريها الجريمة المعلوماتية ،
فهذه األخيرة يتدخل لتشغيلها العديد من األفراد أو الجهات العامة منها و الخاصة فالشبكة ال تعمل
اال عنطريق مزود االخدمة الذي يمد العميل بالوسيلة الفنية التي توصله بالشبكة ،أما متعهد
الوصول فهو من يوفر لمالك الموقع المساحة لى الفضاء اإلليكتروني لكي يمكنه من استخدامها و
تحميلها بالمضمون أو بالبيانات التي تتضمن االعتداء أو المضمون المجرم ،وهنا تثور اشكالية
حول امكانية تطبيق األحكام العامة للمسؤولية الجنائية مما يستدعى التدخل التشريعيى لحسم هذه
المشكلة ،اذا ما ارتكبت عنطريق الشبكة أي من جرائم السب أو التشهير .انتقل البحث بعد ذلك
لمناقشة البعد الدولي للجرائم المعلوماتية موضحاً أن الجانب الدولي لهذه الجرائم يشكل نطاقها
المكاني ،وليس عنصراً فيها كما هو الحال بالنسبة للجريمة الدولية ،ألن الجريمة المعلوماتية
شأنها شأن الجرائم المنظمة عبر الوطنية التي يمكن ارتكابها داخل حدود دولة واحدة ،إال أن
عناصرها المادية تمتد ألكثر من دولة واحدة ،مما يدرجها في قائمة الجرائم التي يجب دراستها
ضمن موضوعات القانون الجنائي الدولي ،فالجريمة المعلوماتية ليست جريمة دولية ألن هذه
األخيرة يشكل العنصر الدولي فيها عنصراً من عناصرها ،لذلك فإن دراسة الجانب الدولي في
هذه الجرائم يجب أن يكون في محاولة لتجاوز القواعد التقليدية لتحديد مبدأ االقليمية الذي تتأسس
عليه قواعد االختصاص القضائي و القانوني لمالحقة الجرائم التي ترتكب عبر أكثر من دولة .
36
وهو ما نصل معه إلى التوصيات التالية :
أوالً :ضرورة اعادة النظر في قواعد االختصاص القضائي ألن الفضاء السيبراني أو
cyber spaceعبارة عن مسرح الرتكاب جرائم مستحدثة ،ترتكب في عالم افتراضي غير
ملموس ماديا لكن له وجودا حقيقياً ،أهم خصائصه هي انه يتجاوزحدود الزمان و المكان ،
وينذر بضرورة اعادة النظر في الكثير من القواعد و المسلمات القانونية مثل قواعد االختصاص
و مبدأ السيادة وغيره من المبادئ القانونية القائمة على المفهمو المادي للسلوك .
ثانياً :على المشرع اللليبي أن يتدخل لمواجهة الجريمة المعلوماتية التي ترتكب لالعتداء
على األموال ،وهو ما يتطلب ضرورة التنظيم القانوني للنقود اإلليكترونية بتعريفها و رسم
االطار القانوني الخاص بها وتحديد الجهات الوطنية المختصة باصدارها و طرحها للجمهور
حتى يتسنى مواجهة االحتيال و التالعب بهذه األموال
ثالثا :على الدولة أن تعمل على تبني جهازاً خاصاً للخبرة الجنائية للجريمة المعلوماتية ،
يتكون اعضاؤه من فريق متخصص فنياً في التقنية المعلوماتية ،على أن يتم اعادة النظر في
القواعد التقليدية للخبرة ،ألن اثبات الجريمة المعلوماتية يتطلب قواعد خاصة للتعامل مع األدلة
في هذه الجرائم ،ألن البحث عنها يتم داخل نظام اليكتروني معقد ،يسهل فيه محو االدلة إذا ما
تم التعامل األولي مع الجهاز بشكل خاطئ .
رابعاً :العمل على اعادة النظر في المناهج الدراسية في كليات القانون ،وضرورة تضمينها
مادة عامة عن الحاسب اآللي و الشبكات المعلوماتية ،باالضافة إلى ضرورة ادراج الجانب
المعلوماتي لكل مادة قانونية فيجب أن تتضمن مادة القانون المدني قسما خاصاً بالمعامالت
المالية اإلليكترونية و التجارة االليكترونية ،و الصيرفة اإلليكترونية ودراسة الجرائم المعلوماتية
مع القسم الخاص لمادة قانون العقوبات ،وتدريس المحاكم اإلليكترونية في مادة المرافعات و
تدريس الحكومة اليكترونية ضمن مادة القانون االداري ،واضافة موضوع النظام القانوني
ألسماء النطاق إلى مادة الحقوق العينية.
خامساً :العمل على عقد المزيد من الندوات العلمية و المؤتمرات حول العالقة بين
المعلوماتية و القانون ،وتبني خطة واسعة للتدريب و رفع مستوى الكفاءة المعلوماتية في القطاع
37
الوظيفي للدولة ،وتخصيص دورات تدريبية مكثفة ،للقضاة و رجال النيابة العامة لرفع مستوى
الكفاءة لديهم في استخدام التقنية المعلوماتية.
سادساً :على الدول العربية المضي في عقد افتاقات دولية اقليمية و عربية للتعاون على
مكافحة الجرائم المعلوماتية على المستوى التشريعي و التنسيق فيما بينها لتعاون أجهزة الشرطة
لتبادل البيانات و المعلومات ،بل و المهارات الالزمة لمالحقة المتهمين بارتكاب الجريمة
المعلوماتية.
ومن هنا نصل إلى نهاية البحث كي نسجل أن اآللة في مواجهة االنسان فإما أن
يفرض عليها إرادته ،أو تطغى عليه صنيعته ،و تفلت من سيطرته،
فما أبلغ املتنيب حني قال:
ر َّكب المرء في ال َق ِ
ناة ِسنانا الزما ُن قَناةً
ت َُّكلَّما أَْنبَ َ
َ َ َْ ُ
ثبت المراجع
38
-1د.احمد السيد عفيفي – االحكام العامة للعالنية في قانون العقوبات -دراسة مقارنة - -
–2002 – 2001دار النهضة العربية ،القاهرة .
-2أسامة عبد هللا قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات – دار النهضة
العربية القاهرة .1994
-3د.جميل عبد الباقي الصغير – االنترنت و القانون الجنائي – دار النهضة العربية . 2001-
- 4حسن صادق المرصفاوي – قانون العقوبات الخاص – منشأة المعارف – االسكندرية مصر
. 1991
-5عبد الفتاح بيومي حجازي – جرائم الكمبيوتر واالنترنت – في القانون العربي النموذجي دار
الكتب القانونية – القاهرة . 2007
-6عبد الفتاح بيومي حجازي – جرائم الكمبيوتر واالنترنت – دار الكتب القانونية – القاهرة
.2005
7فهد بن عبدهللا اللحيدان – ،اإلنترنت ،شبكة المعلومات العالمية -الطبعة األولى -الناشر
غير معروف .1996 -
-8فتوح الشاذلي – القانون الدولي الجنائي – دار المطبوعات الجامعية – االسكندرية – 2001
.
-8مبدر سليمان لويس – أثر التطور التكنولوجي مع الحريات الشخص44ية في النظم السياس44ية ،
رسالة الدكتوراة – حقوق القاهرة.
-9محمد إبراهيم محمد الشافعي ،النقود اإللكترونية ،مجلة األمن والحياة ،أكاديمية الشرطة،
دبي ،س ،12ع ،1يناير.2004 ،
10محمد سامي الشوا ثورة المعلومات وبعكسها على قانون العقوبات دار النهضة العربية
القاهرة .1994
-11محمد عبد الطاهر حسين – المسئولية القانونية في مجال شبكات االنترنت – 2002 -دار
النهضة العربية – القاهرة .
39
-12محمد حسن منصور – المسؤولون االلكترونين – دار الجامعة – للنشر – االسكندرية
. 2003
-13محمود نجيب حسني – شرح قانون العقوبات – القسم الخاص – الجرائم المضرة
بالمصلحة العامة – دار النهضة العربية -القاهرة.
-14مدحت رمضان – جرائم االعتداء على االشخاص و االنترنت – دار النهضة العربية –
القاهرة – . 2000
-15ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضة العربية
القاهرة . 1983
40