الدراسات البحثيةالمتخصصة

الجريمة المعلوماتية : الصعوبات التي تواجه التعاون الوطني والدولي وكيفية مكافحتها

اعداد الباحث : سيد طنطاوى محمد سيد – المركز الديمقراطي العربي

 

مقدمة :

إن المعرفة من أهم عوامل تقدم الشعوب، وأصبحت قيمة أي منتج تتحدد على أساس حجم المعرفة الذي يدخل في المنتج، فالمعلومة هي السلعة الرئيسية في العالم كله، وقوة الدول تقاس بمقدار ما تنتجة من معلومة فهي أغلى ما يمتلكه الإنسان.

– تعتبر الجريمة المعلوماتية من الظواهر الحديثة لارتباطها بتقنية حديثة من تكنولوجيا المعلومات والاتصالات والكمبيوتر.

فالجرائم المعلوماتية هي صنف جديد من الجرائم، ذالك أنه مع ثورة المعلومات والاتصالات ظهر نوع جديد من المجرمين، أنتقل بالجريمة من ورها التقليدية إلى أخرى إلكترونية قد يصعب التعامل معها.

– سبب اختيار الموضوع:-

أفرزت المدنية الحديثة أنماط جديدة، وكذلك من المجرمين و استغلالهم ثمار هذه العلوم، في تطويع المخترعات العلمية الحديثة لخدمة أهدافهم الإجرامية، وساهم في بناء دولة إلكترونية بالاعتماد على الحسابات الآلية في تحويل العالم إلى قرية إلكترونية، ومن ثم ظهرت المشكلة الحقيقية والتي لا تتمثل في استخدام الحاسبات الآلية، بل تمكن في عجز أجهزة العدالة من ملاحقتهم عن الجرام التي يرتكبونها.

– لكل ما سبق كان من الأهمية بمكان دراسة ظاهرة الجريمة المعلوماتية والتعرض لهذه الجريمة من حيث ما تحتويه من ظواهر مختلفة ، وما هيه الوسائل التشريعية التي أقرتها الدول لمواجهتها، وبيان درجة عالية من فاعلية تلك الوسائل في تحقيق الحماية الجنائية المطلوبة للحاسبات الآلية وما تحتويه من برامج ومعلومات.

– صعوبات البحث:-

واجه الباحث العديد من الصعوبات في هذا المجال، وذلك لحداثة هذه النوعية من الجرائم، وصعوبة المصطلحات العلمية الخاصة بالحاسب الآلي ويرجع ذلك لجدة تلك المصطلحات على اللغة العربية ، وقلة المراجع القانونية في هذا الشأن ، وندرة الدراسة الإحصائية الدقيقة وصعوبة الوصول إليها، واستخدام الرموز بدلاً من اللغة المادية، بالإضافة أنه مجال جديد بالنسبة للدراسات المتعلقة بالقانون الجنائي.

– وكان من سبل علاج هذه الصعوبات والتغلب عليها بالإلمام بالنواحي العلمية والفنية للحاسبات باللجوء إلى دراسات متقدمة ومتخصصة في علوم الحاسبات الآلية.

– أهمية الموضوع:-

إن الثورة التكنولوجيا والمعلوماتية قد أفرزت مجموعة من الجرائم انعكست أثارها على المستوى الإقليمي والأخلاقي وأهم هذه الجرائم هي الجرائم المستحدثة .

فإن هذه المشكلة يختلف من مجتمع لآخر وفقاً لأنماط والقيم الاجتماعية والثقافية السائدة بكل مجتمع والتي تؤثر على سلوك الفرد و المجتمع، حيث أفرز التقدم التكنولوجي أنماط جديدة من الجريمة وكذلك من المجرمين .

– نتج عن إساءة استخدام المعلومات ارتكاب العديد من الانتهاكات كالتعدي على الأشخاص، وعلى النظام العام بالمخالفة للدور الأساسي التي تقوم به المعلوماتية في النظام الاقتصادي الداخلي والدولي في الوقت الحاضر.

إلا أن درجة استجابة المشرعين في الدول المختلفة لمواجهة هذه الظواهر الإجرامية، فقد اختلف باختلاف درجة التقدم التكنولوجي والعلمي للدولة ذاتها، ففي الدول المتقدمة علمياً وتكنولوجيا واجه المشرعون هذه الظواهر وخطورتها الخاصة وحدث ذلك في الولايات المتحدة الأمريكية والعديد من الدول الأوروبية ومنها فرنسا.

– أما في الدول التي لم تتقدم علمياً وتكنولوجياً ، كمصر على سبيل المثال، فلم تصدر قوانين خاصة في هذا الصدد، وإنما يتم اللجوء إلى قواعد جنائية وضعت أصلاً لتحكم الإجرام التقليدي وعن طريق دورات تدريبية في هذا المجال، وكذلك بالإلمام بالنواحي الفنية في تشغيل واستخدام الحاسبات الآلية، وهذا ما أملته الأمانة العلمية في هذا الموضوع الذي يعتبر من تطورات العصر.

– خطة البحث :-

ينقسم البحث في الجريمة المعلوماتية إلى ثلاثة مباحث هي كالآتي :-

المبحث الأول :- ” مفهوم الجريمة المعلوماتية ” .

  • المطلب الأول :- ” تعريف الجريمة المعلوماتية ” .
  • المطلب الثاني :- ” خصائص الجريمة المعلوماتية ” .

المبحث الثاني :- ” أركان الجريمة المعلوماتية “.

  • المطلب الأول :- ” الركن المادي في الجرائم المعلوماتية “.
  • المطلب الثاني:- ” الركن المعنوي في الجرائم المعلوماتية ” .

المبحث الثالث:- ” طرق مكافحة الجرائم المعلوماتية “.

  • المطلب الأول:- ” التعاون الأمني على المستوى الوطني والدولي ” .
  • المطلب الثاني:- ” تسليم المجرمين “.

* وذلك على التفصيل الآتي :-

المبحث الأول” مفهوم الجريمة المعلوماتية ”

– الجرائم المعلوماتية هي صنف جديد من الجرائم، ذلك أنه مع ثورة المعلومات والاتصالات ظهر نوع جديد من المجرمين، إنتقل بالجريمة من صورها التقليدية إلى أخرى إلكترونية قد يصعب التعامل معها، ففي بداية ظهور هذه الجرائم كانت هناك إشكالية تواجه المختصين في كيفية مكافحتها لأنها تتعلق بالبيانات والمعلومات، أي الكيان المنطقي للحاسب الآلي . (1)

فنتيجة التطور المستمر واللامتناهي لتكنولوجيا المعلومات والاتصالات حتى الآن، حال ذلك دون وضع تعريف فقهي جامع وشامل لمفهوم الجريمة المعلوماتية أو الالكترونية وما ورد من تعريفات من الفقه وإنما تقتصر على الناحية محل الفقيه ومما لا شك فيه أن عدم وضع تعريف للجريمة المعلوماتية يثير العديد من الشكلات العملية لعل أهمها صعوبة مواجهة الجريمة المعلوماتية، وتعذر إيجاد الحلول المناسبة لمكافتحها. (2)

ويتناول هذا المبحث ما يلي:-

  • 1- المطلب الأول :- ” تعريف الجريمة المعلوماتية ” .
  • 2- المطلب الثاني :- ” خصائص الجريمة المعلوماتية “.

المطلب الأول : تعريف الجريمة المعلوماتية 

بداية لابد أن نشير إلى أنه لا يوجد مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات واستخدامها فالبعض يطلق عليها ” جريمة الغش المعلوماتي”، والبعض الآخر يطلق عليها ” جريمة الاختلاس لمعلوماتي” أو الاحتيال لمعلوماتي، وآخرون يفضلون تسميتها ” بالجريمة المعلوماتية ” .

تعريف الجريمة المعلوماتية في إطار الفقه

يعرف الفقه الجريمة المعلوماتية عن طريق اتجاهين هما:-

1- الاتجاه المضيق لمفهوم الجريمة المعلوماتية ويعرفها بأنها هي ” كل فعل غير مشرع يكون العلم تكنولوجيا الحاسبات الآلية بقدر كبير لازما لارتكابه من ناحية، وملاحقته وتحقيقه من ناحية أخرى ” .

2- الاتجاه الموسع لمفهوم الجريمة المعلوماتية ويعرفها بأنها هي ” كل نشاط إجرامي يؤدي فيه نظام الكمبيوتر دوراً لإتمامه على أن يكون هذا الدور مؤثر في ارتكاب الجريمة، ولا يختلف الأمر سواء أكان الكمبيوتر أداء لإتمام الفعل الإجرامي أما كان محلا لها ” ([1]) .

– وقد عرفت الجريمة المعلوماتية أيضاً بأنها ” أية جريمة يمكن ارتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية والجريمة التي تشمل من الناحية المبدئية جميع الجرائم التي يمكن ارتكابها في بيئة إلكترونية . ([2])

– وقد عرفها البعض أيضاً بانها ” كل فعل غير قانوني ويتعلق بنظام المعالجة الآلية للبيانات ويترتب عليه الأضرار بمصلحة مادية أو معنوية . ([3])

– وقد ورد تعريف للجريمة المعلوماتية في الإجابة البلجيكية على الاستبيان الذي أجرته منظمة التعاون الاقتصادي والتنمية ( OCDE ) بأنها ” كل فعل أو امتناع من شأنه الاعتداء على الأموال المادية والمعنوية يكون ناتجاً بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية ” ([4])

– وهناك تعريف آخر يرى أن الجريمة المعلوماتية هي :- ” عمل أو امتناع يأتيه إضرار بمكونات الحاسب ، وشبكات الاتصال الخاصة به، والتي يحميها قانون العقوبات ويفرض له عقاباً” .

– وهي أيضاً ” كل فعل إيجابي أو سلبي عمدي يهدف إلى الاعتداء على التقنية المعلوماتية أي كان غرض الجاني ” ([5])

– ويعرفها البعض الجريمة المعلوماتية على أنها هي :- ” كل سلوك غير مشرع أو غير قانوني أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو ينقلها ” ([6])

– بينما يرى البعض الآخر أن الجريمة المعلوماتية أنها:- ” أي جريمة يكون متطلباً لاقترافها أن تتوافر لدى فاعلها معرفة لتقنية الحاسب الآلي وتكون تقنية المعلومات أساسية لمرتكبه ”

– وتعرف الجريمة المعلوماتية بأنها :- ” كل فعل غير مشروع يكون العلم تكنولوجيا الحاسبات الآلية بقدر كبير لازماً لارتكابه من ناحية ، وملاحقته وتحقيقه من ناحية أخرى ” ([7])

– والبعض يرى أيضاً بأن الجريمة المعلوماتية هي :- ” هي كل أشكال السلوك الغير مشروع أو الضار الذي يرتكبه باستخدام الحاسب ” .

وقريب من هذا التعريف للجريمة المرتبطة بالحاسب أنها ” رد فعل إجرامي يستخدم الحاسب الآلي في ارتكابه كأداة رئيسة ”

فالجرائم المعلوماتية عند الفقيه ” tiedeman ” هي :- ” كل فعل إجرامي معتمد أياً كانت صلته بالمعلوماتية ، ينشأ عنه خسارة تلحق بالمجني عليه وكسب يحققه الفاعل” . ومن نموذج هذه التعريفات أيضاً ما ذهب إليه الفقيه ” tosenblant”

” الجريمة المعلوماتية تشمل أي جريمة ضد المال مرتبط باستخدام المعالجة الآلية المعلوماتية ” ([8])

1- التمييز بين جرائم الإنترنت والجرائم المعلوماتية :-

– أدى التزايد المستمر استخدام شبكة الإنترنت إلى أتساع الكثير من الأفعال الغير مشروعة، والتي يطلق عليها ” جرائم الانترنت ” أو الجرائم الإلكترونية تمييز لها عن الجرائم المعلوماتية.

وتعرف الجرائم الإنترنت بأنها  الجرائم التي تعرف الحدود الجغرافية والتي يتم ارتكابها بأداة هي الحاسب الآلي عن طريق شبكة الانترنت وبواسطة شخص على دراسة فائقة لها ” ([9])

كذلك يمكن تعريف جرائم الإنترنت أو الجرائم الإلكترونية بأنها ” كل نشاط إجرامي تكون شبكة الإنترنت دوراً هام في إتمامه على أن يكون هذا الدور على قدر من الأهمية، ولا يختلف الأمر سواء تم النشاط عبر شبكة تضم عدة حسابات آلية أو كانت الشبكة وسيلة لارتكابه ” . الجريمة الإلكترونية تعد جريمة معلوماتية ولكن ليست كل جريمة معلوماتية جريمة إلكترونية، فالجريمة الإلكترونية لابد وأن ترتكب في إطار شبكة تضم عدة حسابات آلية.([10])

أما الجريمة المعلوماتية فقد ترتكب في بعض الاحيان في إطار حاسب آلي واحد وبالتالي لا ينطبق على الجرائم المعلوماتية من خصائص وسمات …….. إلخ ينطبق على جرائم الإنترنت.

المطلب الثاني : خصائص الجريمة المعلوماتية 

تتميز الجريمة المعلوماتية بصفة عامة عن الجريمة التقليدية في عدة نواح، سواء كان هذا التميز في السمات العامة لها أو كان في الباعث على تنفيذها أو في طريقة هذا التنفيذ ذاته. كما تتميز الجريمة المعلوماتية بطابعها الدولي في أغلب الأحيان، حيث تتخطى آثار هذه الجريمة جدود الدولة الواحدة ([11])

وقد ذكر أن جرائم المعلوماتية إنما تعد إفراز ونتاجاً لتقنية المعلومات، فهي ترتبط وتقوم عليها، وقد أدى اتساع نطاق هذه الجرائم في المجتمع، وازدياد ازدهار حجم ودور تقنية المعلومات في القطاعات المختلفة، إلى إعطاء جرائم المعلوماتية لوناً أو طابعاً قانونياً خاصاً يميزها عن غيرها من الجرائم – سواء التقليدية منها أو المستحدثة – بمجموعة من الخصائص، قد يتطابق بعضها مع خصائص طوائف أخرى من تلك الجرائم، فتتميز الجرائم المعلوماتية بخصائص عديدة ([12]).

ولعل ارتباط الجريمة المعلوماتية بجهاز الحاسوب وشبكة الانترنت أضفى عليها مجموعة من الخصائص والسمات المميزة لهذه الجريمة عن الجرائم التقليدية ([13]) وتتميز الجريمة المعلوماتية بخصائص تميزها عن الجريمة التقليدية ولعل من أهم الخصائص ما يلي :-

أولا:- الجريمة المعلوماتية متعدية الحدود أو الجريمة عابرة الدول :-

– يمكن القول إن من أهم الخصائص التي تميز الجريمة المعلوماتية هي أنها لا تعترف بالحدود الجغرافية فهو مجتمع منفتح عبر شبكات تخترق الزمان والمكان دون أن تخضع لحرس الحدود، ومن ثم اكتسابها طبيعة دولية أو كما يطلق عليها أنها جرائم ذات طبيعة متعدية الحدود([14]).

فبعد ظهور شبكات المعلومات، لم يوجد حدود مرئية أو ملموسة تقف أمام نقل المعلومات عبر الدول المختلفة، أو التي تتمتع بها الحاسبات الآلية في نقل وتبادل كميات كبيرة من المعلومات بين أنظمة يفصل بينها آلاف الأميال، وقد أدى إلى نتيجة مؤداها أن تعدده في دول مختلفة قد تتأثر بالجريمة المعلوماتية في آن واحد. والسرعة الهائلة التي يتم من خلالها تنفيذ الجريمة المعلوماتية وحجم المعلومات والأموال المستهدفة والتي تفصل الجاني  عن هذه المعلومات والأموال قد ميزت الجريمة المعلوماتية عن الجريمة التقليدية . ([15])

– وهذه الطبيعة التي تتميز بها الجريمة المعلوماتية كونها جريمة عابرة للحدود خلفت العديد من المشاكل حول تحديد الدولة صاحبة الاختصاص القضائي بهذه الجريمة، وكذلك حول تحديد القانون الواجب تطبيقه بالإضافة إلى إشكاليات تتعلق بإجراءات الملاحقة القضائية، وغير ذلك من النقاط التي تثيرها الجرائم العابرة للحدود بشكل عام.

فالجريمة المعلوماتية، هي من نوع الجرائم التي يتم ارتكابها عن بعد عبر المسافات، حيث لا يتواجد الفاعل على مسرح الجريمة بل يرتكب جريمته عن بعد، وهو ما يعني عدم التواجد المادي للمجرم المعلوماتي في مكان الجريمة، ومن ثم تتباعد المسافات بين الفعل الذي يتم من خلال جهاز الكمبيوتر للفاعل وبين النتيجة محل الاعتداء، وبالتالي لا تقف الجريمة المعلوماتية عند الحدود الإقليمية لدولة معينة بل تمتد إلى الحدود الإقليمية لدولة أخرى مما يزيد من صعوبة اكتشافها. ([16])

مفاد مما سبق أن الجرائم المعلوماتية تتميز بالتباعد الجغرافي بين الفاعل والمجني عليه، ومن الوجهة التقنية، بين الكمبيوتر أداة الجريمة وبين المعطيات أو البيانات محل الجريمة في نظام الحاسوب المستهدفة بالاعتداء، هذا التباعد قد يكون ضمن دائرة الحدود الوطنية المستهدفة بالاعتداء، هذا التباعد قد يكون ضمن دائرة الحدود الوطنية للدولة، ولكنه بفعل سيادة تقنيات شبكات النظم والمعلومات امتد خارج هذه الحدود دون تغير في الاحتياجات التقنية .

ونتيجة لهذه الطبيعة الخاصة للجريمة المعلوماتية ونظر للخطورة التي تشكلها على المستوى الدولي، والخسائر التي قد تتسبب بها، تعالت الأصوات الداعية إلى التعاون الدولي المكثف من أجل التصدي لهذه الجرائم.

– ومما سبق تلخص، إلى أنه في سبيل مكافحة الجريمة المعلوماتية يجب أن تتحرك الدول ويكون هناك تعاون على المستوى الدولي يتمثل في المعاهدات والاتفاقات الدولية التي تعمل على توفير جو من التنسيق يتمثل في محورين:

الأول :- ” داخلي ” بحيث تتواءم تشريعاتها الداخلية مع هذا النمط الجديد من الجرائم.

الثاني :- ” دولي” عن طريق عقد الاتفاقات الدولية، حتى لا يستفيد مجرموا المعلوماتية عن عاجز التشريعات الداخلية، ومن ناحية غياب الاتفاقات الدولية التي تعالج سبل مواجهة هذه الجرائم من ناحية أخرى .

ثانياً:- صعوبة اكتشاف جرائم المعلوماتية وإثباتها :-

– تتميز الجريمة المعلوماتية بصعوبة اكتشافها وإذا اكتشف فإن ذلك يكون بمحض الصدفة عادة. حيث يبدو من الواضح أن عدد الحالات التي تم فيها اكتشاف هذه الجرائم قليلة إذا قورنت بما يتم اكتشافه من الجرائم التقليدية، ويمكن رد الأسباب التي تقف وراء الصعوبة في اكتشاف الجريمة المعلوماتية إلى عدم ترك هذه الجريمة لأي أثر خارجي بصورة مرئية. كما أن الجاني يمكنه ارتكاب هذه الجريمة في دول وقارات أخرى . ([17])

– وهناك صعوبات أخرى أيضاً تكمن في صعوبة الاحتفاظ الفني بدليل الجريمة المعلوماتية، إذا يستطيع المجرم المعلوماتي في أقل من ثانية أن يمحو أو يحرف أو يغير البيانات والمعلومات الموجودة في الكمبيوتر، لذا فإن للمصادفة وسوء الحظ دوراً في اكتشافها يفوق دور أساليب التدقيق والرقابة ومعظم مرتكبيها الذين تم ضبطهم وفقا لما لاحظه أحد الخبراء في الجريمة المعلوماتية إما أنهم تصرفوا بغباء أو لم يستخدموا الأنظمة المعلوماتية بمهارة. ([18])

– فالجريمة المعلوماتية تتم في بيئة غير تقليدية حيث تقع خارجة إطار الواقع المادي الملموس لتقوم أركانها في بيئة الحاسوب والإنترنت مما يجعل الأمور تزداد تعقيداً لدى سلطات الأمن و أجهزة التحقيق والملاحقة. ففي هذه البيئة تكون البيانات والمعلومات عبارة عن نبضات إلكترونية غير مرئية تنساب عبر النظام المعلوماتي ما يجعل طمس الدليل كليا من قبل الفاعل سهلاً. ([19])

– ويوجد صعوبة في إثبات الجريمة المعلوماتية تمكن في الجناة مرتكبي تلك الجرائم الذين يتسمون بالذكاء والدهاء والخبرة التقنية أثناء ارتكابها، إضافة إلى عدم ملائمة الأدلة والتقنية في القانون الجنائي . ([20])

– فصعوبة إثباتها يرجع إلى عدة أسباب من بينها وسيلة تنفيذها والتي تتسم في أغلب الحالات بالطابع التقني الذي يضفي عليها الكثير من التعقيد . بالإضافة إلى الأحجام عن الإبلاغ عنها في حالة اكتشافها لخشية المجني من فقد ثقة عملائها، فضلاً عن إمكانية تدمير المعلومات التي يمكن أن تستخدم كدليل في الإثبات في مدة قد تقل عن الثانية الواحدة . ([21])

– ولذلك نرى ضرورة عقد دورات تدريبية ، مشتركة ، بين رجال القضاء والنيابة العامة ورجال الشرطة، والخبراء الفنيين مجتمعين معا، وذلك بغرض معرفة كل جهة بطبيعة عمل كل جهة أخرى مما يحقق التعاون بين هذه الجهات وصولاً إلى أنسب الطرق القانونية لمكافحة الجرائم المعلوماتية والإلكترونية. لذلك أن الإجرام المعلوماتي هو إجرام الأذكياء مقارنة بالإجرام التقليدي الذي يميل إلى العنف ، كما أن المجرم المعلوماتي ذو مهارات تقنية عالية وإلمام بتكنولوجيا النظم المعلوماتية . ([22])

ثالثاً :- وقوع الجريمة المعلوماتية أثناء المعالجة الآلية للبيانات :-

من خصائص الجريمة المعلوماتية أثناء عملية المعالجة الآلية للبيانات والمعطيات الخاصة بالكمبيوتر، ويمثل هذا النظام الشرط الأساسي الذي يتعين توافره حتى يمكن البحث في قيام أو عدم قيام أركان الجريمة المعلوماتية الخاصة بالتعدي على نظام معالجة البيانات، ذلك أنه في حالة تخلف هذا الشرط تنتفي الجريمة المعلوماتية، حيث تقع أثناء عليه المعالجة الآلية لبيانات في أية مرحلة من المراحل الأساسية لتشغيل نظام المعالجة الآلي للبيانات سواء عند مرحلة إدخال البيانات أو مرحلة المعالجة أو في مرحلة إخراج المعلومات .

– وتعرف عملية المعالجة الآلية للبيانات أو المعطيات بأنها ” كل مركب يتكون من وحدة أو مجموعة وحدات معالجة، والتي تتكون كلا منها من الذاكرة والبرامج والمعطيات وأجهزة الإدخال والإخراج وأجهزة الربط، والتي يربط بينها مجموعة من العلاقات والتي عن طريقها يتم تحقيق نتيجة معينة . ([23])

– ففي مرحلة الإدخال حيث تترجم المعلومات إلى لغة مفهومة من قبل الآلة، ويكون من السهل إدخال بيانات جديدة لا علاقة لها بالمعطيات القائمة ومحو البيانات الأساسية المطلوب إدخالها، وفي مرحلة المعالجة حيث يمكن إدخال أية تعديلات عن البرنامج، يمكن التلاعب في برامج النظام المعلوماتي فيتم إدخال بيانات غير مصرح بها وأما المرحلة الأخيرة المتعلقة بالمخرجات، وفيها يتم التلاعب في النتائج التي يخرجها النظام المعلوماتي بشأن بيانات غير صحيحة

رابعاً:- الجريمة المعلوماتية جريمة مستحدثة:-

– تعتبر الجرائم المعلوماتية سواء التي تتعرض أجهزة الكمبيوتر أو التي تسخر تلك الأجهزة في ارتكابها من الجرائم المستحدثة، حيث أن التقدم التكنولوجي الذي تحقق خلال السنوات القليلة الماضية جعل العالم بمثابة قرية صغيرة ، بحيث يتجاوز هذا التقدم بقدراته وإمكاناته أجهزة الدولة الرقابية، بل أنه أضعف من قدراتهم في تطبيق قوانينها، بالشكل الذي أصبح يهدد أمنها.

– وعلى الرغم من المزايا والمنافع الإيجابية المرتبة على هذه العولمة وثورة المجتمع الإلكتروني، إلا أنها ساعدت على ظهور وتعزيز أنواع جديدة من الجرائم، من أبرزها جرائم غسيل الأموال، وتهريب الأموال، واختراق قطاع الأعمال، والإفلاس بالتدليس والغش، والفساد، ورشوة الموظفين.([24])

خامساً: – الجريمة المعلوماتية تتم عادة بتعاون أكثر من شخص:-

– تتميز الجريمة المعلوماتية بأنها تتم عادة بتعاون أكثر من شخص على ارتكابها أضرار بالجهة المجني عليها، وغالباً ما يشترك في إخراج الجريمة إلى حيز الوجود شخص متخصص في تقنيات الحاسوب والإنترنت يقوم بالجانب الفني من المشروع الإجرامي، والشخص الآخر المحيط أو من خارج المؤسسة المجني عليها لتغطية عملية التلاعب وتحويل المكاسب إليها.

– والاشتراك في إخراج الجريمة المعلوماتية إلى حيز الوجود قد يكون اشتراك سلبياً وهو الذي يترجم بالصمت من جانب من يعلم بوقوع الجريمة في محاولة منه لتسهيل إتمامها .

– وقد يكون اشتراك إيجابياً وهو غالباً كذلك يتمثل في مساعدة فنية أو مادية .([25])

سادساً:- احتمال تعدد الأوصاف القانونية لمحل الجريمة:-

– نظراً لأن النظام المعلوماتي ذاته لا يتكون من طبيعة واحدة، فهو يتكون من عناصر مادية معنوية، بما يسمح من إمكانية أن يكون موضوع الجريمة المعلوماتية ذا طبيعتين مختلفتين أحدهما يتمثل في الجانب المادي والأخير يتمثل في الجانب الغير مادي بل يشمل ظهور المحل الواحد بمظهرين أحدهما مادي والثاني معنوي.  وذلك الحال بالنسبة للمعلومات فقد تكون في حالة انتقال أو موجودة في ذاكرة النظام المعلوماتي أي إنها في حالة غير مادية، والشكل الآخر أن تكون المعلومات متجسدة في صورة مادية بتخزينها على دعامة إلكترونية، حتى أن المعلومات بطبيعتها غير مادية يمكن أن تخضع لأكثر من نص قانوني، وفقاً لما إذا كانت في شكل مادي أو غير مادي، مثال ذلك اعتبارها مضف أدبي مما يثير مشكلة تعدد الأوصاف القانونية على ذات المحل.([26])

سابعاً:- أسلوب ارتكاب الجريمة المعلوماتية:-

– ذاتية الجرائم المعلوماتية تبرز بصورة أكثر وضوحاً في أسلوب ارتكابها وطريقتها، فإذا كانت الجرائم التقليدية تتطلب نوعاً من المجهود العضلي الذي قد يكون في صورة ممارسة العنف والإيذاء كما هو الحال في جريمة القتل أو الاختطاف، أو في صورة الخلع أو الكر وتقليد المفاتيح كما هو الحال في جريمة السرقة فإن الجرائم المعلوماتية هي جرائم هادئة بطبيعتها([27]).

– وتحتاج الجريمة المعلوماتية إلى وجود شبكة المعلومات الدولية و ” الإنترنت” مع وجود مجرم يوظف خبرته أو قدرته على التعامل مع الشبكة للقيام بجرائم مختلفة كتجسس أو اختراق خصوصيات الغير دون حاجة لسفك الدماء.

ثامناً:- الهدف والدافع وراء ارتكاب جرائم المعلوماتية :

تستهدف أكثر جرائم المعلوماتية إدخال تعديل على عناصر الذمة المالية ويكون الطمع الذي يشبعه الاستيلاء على المال دافعه، وبريق المكسب السريع محرك لمرتكبها، وقد ترتكب أحياناً لمجرد قهر نظام الحاسب الآلي وتخطي حواجز الحماية المقامة حوله أو بدافع الانتقام من رب العمل، أو أحد الزملاء أو الأصدقاء([28]).

تاسعاً:- أضرار جرائم المعلوماتية .

– تقع جرائم المعلوماتية وترتكب في إطار تقنية وتكنولوجيا متقدمة يتزايد استخدامها يوماً بعد يوم في إدارة مختلفة المعاملات الاقتصادية والمالية والخدمية الوطنية والدولية على حد سواء – ويعتمد عليها في تسير معظم شؤن الحياة اليومية للأفراد([29]).

– ومن شأن ذلك أن يضفي أبعاداً خطيرة غير مسبوقة على حجم الأضرار والخسائر التي تنجم عن ارتكاب هذه الجرائم على مختلف القطاعات والمعاملات، ولا أدل على ذلك من أن حجم الخسائر المادية الناجمة عن هذه الجرائم قد بلغا وفقاً للتقديرات المركز الوطني لجرائم الحاسب الآلي في الولايات المتحدة الأمريكية حوالي 500 مليون دولار أمريكي سنويا

عاشراً:- عدم كفاية التعاون الدولي في مجال الجرائم المعلوماتية :-

– عدم وجود معاهدات دولية كافية للتسليم أو للمعونة الثنائية أو جماعية بين الدول تسمح بالتعاون الدولي، أو عدم كفايتها أن كانت موجودة لمواجهة المتطلبات الخاصة لجرائم الكمبيوتر ودينامية التحريات فيها وكفالة السرعة بها([30]).

– ويتمثل مشروع الاتفاقية الدولية لجرائم الكمبيوتر في الوقت الحاضر المشروع الأكثر نصحاً لمواجهة جرائم الكمبيوتر بل وواحداً من أهم أدوات التعاون الدولي في هذا الحقل.

المبحث الثاني: أركان الجريمة المعلوماتية 

– لكي يمكن القول بوجود جريمة ما، فإن المشرع يتطلب كأصل عام ضرورة بوجود ركن مادي وركن معنوي ، وبغير هذين الركنين لا يمكن القول بوجود جريمة، فالركن المادي والركن المعنوي هما عمودا الجريمة المعلوماتية، وبدونهما تكون الجريمة مستحيلة الحدوث. ([31])

– الركن المادي في الجريمة المعلوماتية لازمة الوجود على الشكل و الهيئة التي يتطلبها المشرع سواء من حيث اجتماع عناصره الثلاثة من نشاط أو سلوك مادي وعلاقة سببية نتيجة إجرامية أو أن يكتفي المشرع بعنصر وحيد وهو النشاط أو السلوك المادي فقط، وفي هذه الحالة تتوافر الجريمة دون حاجة للبحث في النتيجة المتحققة أو علاقة سببية، حتى وإن توافرت على المستوى المادية، فإن هذا الوجود يعد من طبيعة مادية ليس له في القانون من أثر ” جريمة شكلية ” .

– أما الركن المعنوي فإنه يأخذ أشكال عدة من قصد جنائي وخطأ غير عمدي وتجاوز في القصد وكذلك وقد يتخذ صورة القصد الاحتمالي حسبما يتطلب المشرع في كل جريمة، فالركن المعنوي يتكون من شقين هما القصد العام والقصد الخاص، وذلك القصد يختلف باختلاف ماهية الجريمة المرتكبة. ([32])

المطلب الأول : الركن المادي في الجرائم المعلوماتية

لتتكون الجريمة لابد من ارتكاب فعل مادي محسوس أو ” امتناع عن إتيان ” فعل ” يعاب عليه القانون ، فالجريمة ليست مجرد وجود نية إجرامية، إذا لابد لهذه النية من أن تتجسد في كيان مادي محسوس، هذا السلوك المادي المحسوس الذي بنص عليه القانون هو ما يعرف ” بالركن المادي للجريمة” والذي يشكل شرطاً أساسياً للبدء في عملية البحث عن توافر الجريمة من عدمه.

إن ضرورة أن يكون هناك تجسيد خارجي لما يدور في الأذهان من رغبات وأفكار جرمية له ما يبرره من جهة صعوبة الغور في أعماق النفس البشرية لإثبات حالة نفسية مجردة، ومن جهة أخرى فإن مجرد الرغبات والنوايا الدفينة التي لا تحمل اعتداء ولا تنتج ضرراً للغير لا مبرر لبحثها وترتيب العقاب عليها.([33])

– إن النشاط أو السلوك المادي في الجريمة المعلوماتية يتطلب وجود بيئة رقمية وجهاز كمبيوتر واتصال بشبكة الإنترنت، ويتطلب أيضاً معرفة بداية هذا النشاط والشروع فيه ونتيجته، فعلى سبيل المثال يقوم مرتكب الجريمة بتجهيز الكمبيوتر لكي يحقق له حدوث الجريمة، فيقوم بتحميل الحاسب ببرامج اختراق، أو أن يقوم بإعداد هذه البرامج بنفسه، وكذلك قد يحتاج إلى تهيئة صفحات تحمل في طياتها مواد مخلة بالآداب العامة وتحميلها على الجهاز المضيف ( Hosting server  ) كما يمكن أن يقوم بجرعة إعداد برامج فيروسات تمهيداً لبثها. ([34])

– وليس كل جريمة تستلزم وجود أعمال تحضيرية، وفي الحقيقة يصعب الفصل بين العمل التحضيري والبدء في النشاط الإجرامي في جرائم الكمبيوتر والإنترنت – حتى لو كان القانون لا يعاقب على الأعمال التحضيرية – إلا أنه في مجال تكنولوجيا المعلومات، الأمر يختلف بعض الشيء فشراء برامج اختراق، ومعدات لفك الشفرات وكلمات المرور، وحيازة صور دعارة للأطفال فمثل هذه الأشياء تمثل جريمة في حد ذاتها. ([35])

– من المجتمع عليه أن لكل جريمة هيكلاً مادياً لا قيام لها بدونه، سواء تمثل في صورة فعل أو امتناع ، مع اختلاف صورته بطبيعة الحال من جريمة إلى جريمة أخرى، وتثير دراسة ذلك الركن نشاط الجاني والنتيجة التي يضفى إليها ما يربط بينهما من علاقة سببية، كما يختلف الهيكل المادي تبعاً لما إذا وقعت هذه الأخيرة تامة أم وقعت عن حد الشروع وتبعاً لما إذا ارتكبها شخص بمفرده أم ساهم معه آخرون.

– والركن المادي للجريمة في مظهرها المادي هو صورة الجريمة التامة .([36])

ولإتمام الركن المادي للجريمة لابد من توافر ثلاثة عناصر هي :-

  • 1- سلوك إجرامي.
  • 2- نتيجة إجرامية.
  • 3- علاقة سببية بينهما.

الأول:- ” سلوك إجرامي من الفاعل ”

وهو شرط لازم في جميع صور الجريمة، فإذا كان تاماً وانبنى عليه تحقق النتيجة كانت الجريمة تامة ، وإذا أوقف عند حد أو لم تتحقق النتيجة المقصودة كانت الجريمة شروعاً، وصورته في الاشتراك تختلف، فلا يباشر الشريك السلوك العادي وهو الفعل التنفيذي، وإنما يأتي نشاطاً من نوع آخر ويقوم الفاعل بالنشاط المادي. ([37])

الثاني:- ” تحقق النتيجة الضارة مقصودة أو غير مقصودة ”

فقانون العقوبات يتوسل بالعقاب لمنع هذه النتيجة، وفي سبيل ذلك يكافح السلوك الإجرامي الذي لا يحقق هذه النتيجة بالمعاقبة على الشروع .([38])

الثالث:- ” علاقة السببية ”

بين سلوك الفاعل والنتيجة التي حدثت، فلا يرتكب صاحب السلوك جريمته ما لم تكن النتيجة الضارة متسببه عن سلوكه .

” وسنتناول أركان الجريمة المعلوماتية فيما يلي بالتفصيل الأعم ”

عن طريق تقسيم هذا المطلب إلى عدة أفرع هي كالتالي :-

الفرع الأول:- ” السلوك الإجرامي “

– أن النشاط أو السلوك المادي عبر الإنترنت محلاً لتساؤلات عديدة لاسيما فيما يتعلق ببدايته أو الشروع في ارتكاب الجريمة، ومثل هذا النشاط يختلف عما هو الحال في العالم المادي، فارتكاب الجريمة عبر الإنترنت يحتاج بالضرورة إلى منطق تقني، وبدونه لا يمكن للشخص حتى الاتصال بالإنترنت، سواء كان يقصد ارتكاب جريمة أم لمجرد التصفح أو الدخول في الاتصال المباشر كالمحادثة وغيرها. وهذا السلوك المادي الإيجابي المتمثل في المنطق التقني يجعل الجريمة عبر الإنترنت ذات طابع موحد بالضرورة فهي تباشر من حيث السلوك أو النشاط المادي فيها، كأحد عناصر الركن المادي يضاف إلى فلسفة الركن المادي في الجريمة، مثل هذا الأمر الذي تداركه المشرع المقارن حيث نص على جرائم يمكن أن ترتكب عبر الكمبيوتر. ([39])

– يوجد السلوك الإجرامي بفعل إيجابي كإطلاق النار على أحد الأشخاص وقتله، أو سرقه بيت، إذا يفترض في هذه الصورة الإيجابية تحريك الجاني لعضو من أعضائه بشكل إرادي بعينة أحداث نتيجة معينة في الواقع، سواء أكانت هذه الحركة على شكل حركة واحدة كالقتل بطعنة سكين واحدة مثلاً، أو قد يكون السلوك الإجرامي الإيجابي مجموعة من الحركات كطعن المجني عليه عدة طعنات.

أما عن مصدر هذا السلوك الإيجابي فيستوي أن يصدر عن أي من الأعضاء التي توجد بالأسنان كاليد أو القدم في القتل، واللسان في جرائم السب والقذف سواء أكان الفعل من العضو البشري مباشرة، أو باستخدام أداة يتوصل بها الجاني لتحقيق فعله كاستخدام سكين أو مسدس لإتمام القتل. الركن المادي يقع بفعل إيجابي، يمكن أن يقع بفعل سلبي يأخذ صفة الامتناع عن إتيان  أمر يوجبه المشرع، كامتناع الأمن عن إرضاع وليدها بحيث يؤدي ذلك إلى وفاته، على أن المعول عليه هنا لظهور حالة الإجرام أن يكون الامتناع عن أمر وجوبي يكلف به الشخص، فإن لم يكن من إلزام على الشخص فلا يوصف امتناعه بالجريمة، كامتناع شخص عادي من القيام بعملية إنقاذ غريق أو يعرف السباحة، وهذه الجريمة لا تستوجب الملاحقة القانونية. ([40])

– السلوك الإجرامي قد يأتي بصورة بسيطة، وقد يتضمن عملية معقدة تحتوي سلسلة سلوكيات لازمة كالاحتيال، إذا لابد في جرائم الاحتيال من الكذب ثم تدعيم هذا الكذب بمظاهر خارجية. وكما يوجد السلوك الإجرامي بصفة وقتية محددة من حيث الزمان، فقد يوجد بصورة مستمرة فتتمثل بقابلية السلوك الإجرامي والنتيجة للاستمرار في الزمن، كحمل سلاح ناري بدون ترخيص وحجز حرية إنسان بدون وجه حق، وهذا المفهوم يختلف عن الجريمة الثانية والتي يكون فيها السلوك الإجرامي واحد ثابتاً، وفي حين الاستمرارية تكون للنتيجة، ومثالها في التقنية الحديثة برامج الحاسب الآلي لأتلاف البيانات ما يعرف باسم ( الفيروسات ).

– ولتنوع السلوك الإجرامي في الواقع أهمية كبيرة تظهر من خلال تحديد الاختصاص القضائي والقانوني واجب التطبيق، وبدء سريان مدة التقادم وغيرها مما لا يسمح المجال هنا ببحثها. ([41])

– هذا السلوك الذي طورته أيضاً عقلية الفاعل الذكية، التي استطاعت أن تخرج من تقليدية السلوك الجرمي إلى مساحات أكثر تعقيداً، أوجدت بلا شك مصاعب جملة إما على مستوى تحديد ماهية السلوك الإجرامي وعناصره وأركانه، أو من حيث متابعة هذا السلوك وتحقيقه وجمع أدلة إثباته أو من حيث نسبة هذا السلوك إلى فاعل معين وهي أمور أظهرت إلى حيز الواقع نمطاً مستحدثاً من الإجرام أدى إلى انقلاب في النظرية العامة للجريمة من خلال المحاور الآتية:-

* طبيعة السلوك والنتيجة والعلاقة بينهم زمنياً ومكانياً.

* عجز النصوص التقليدية عن استيعاب القوالب الجرمية المستحدثة.

* نسبة السلوك إلى الفاعل والمساهمين([42]).

الفرع الثاني :- ” النتيجة الإجرامية “

– المقصود بالنتيجة الإجرامية الأثر الذي يحدثه السلوك الإجرامي والذي يرتب عليه المشرع أحكاماً قانونية . ([43])

– إن النتيجة الإجرامية تختلف في الجرائم التي تعبر عن حقيقة قانونية عن تلك التي تعبر عن حقيقة مادية، فإذا كان تخلف حدوث النتيجة لا يؤثر على تحقيق جرائم الطائفة الأولى فإن الطائفة الثانية و المسماة بالجرائم المادية تستلزم بطبيعتها حدوث نتائج ضارة مادية محسوسة. ([44])

– إن التحول الذي أوجدته الجريمة المستحدثة فيما يتعلق بالنتيجة الإجرامية أن لناحية التصنيف الفقهي والتشريعي للنتيجة من حيث الحدوث من عدمه فإن كانت الجريمة تضف بأنها جريمة ضرر أو جريمة خطر بحسب وقوع أو إمكان وقوع نتيجة إجرامية من عدمه.([45])

– إن الجريمة المستحدثة أوجدت احتمالا آخر يتعلق بهذه النتيجة وهو أن المجرم وإن سعى إلى إيقاع نتيجة إجرامية معينة في بعض أحوال الجريمة المستحدثة إلا أنه في فروض أخرى يرتكب الفعل الإجرامي فلا يحقق أدنى نتيجة ولا تقع منه أيه أضرار يمكن رصدها ومع هذا فإن سلوكه لا يمكن أن يقع خارج إطار العقاب بالنظر إلى الخطورة الإجرامية الكامنة في نفسيته. ([46])

أولاً:- تقسيم الجرائم حسب النتيجة الإجرامية:-

– تصنيف الجريمة بالنظر إلى مدى تطلب حدوث نتيجة ما من عدمه إلى جرائم ” قانونية وجرائم مادية ” أو بعبارة أخرى ” جرائم الخطر وجرائم الضرر ” .

” الأولى ” لا يشترط لظهورها واستحقاق فاعلها العقاب تحقق نتيجة إجرامية معينة، بل مجرد الأقدام على السلوك الإجرامي يوجب المسؤولية، وأكثر ظهور هذا النوع من الجرائم يكون في السلوكيات السلبية التي يحظرها المشرع، ومن ذلك الامتناع عن أداء الشهادة، وحمل سلاح ناري بدون ترخيص. ([47])

” الثانية ” جرائم الضرر”  تظهر الجريمة في النوع الثاني وتتحقق نتيجة إجرامية ضارة تلحق بالمصلحة العامة، أو المصلحة الخاصة أو بكليهما، وإن كانت النتيجة الإجرامية الضارة التي أصابت مصلحة يحميها القانون هي علة العقاب في جرائم الضرر فإن الخطورة الإجرامية الكامنة في نفس الفاعل في جرائم الخطر هي علة و أساس التجريم والعقاب، وهو إجراء قانوني وركيزة من ركائز السياسة الجنائية التي ينتهجها المشرع الجزائي. ([48])

ثانياً:- ” الشروع ” :-

– يحدث أن لا يحقق الجاني النتيجة الإجرامية التي قصدها من سلوكه نتيجة لتدخل ظروف خارجية لا دخل لأداته فيها، سواء أكان ذلك أثناء اتخاذ السلوك الإجرامي أو حال بدء بتحقيق النتيجة الإجرامية، وفي هذه الحالة تكون أمام ما يسمى بـ ” الشروع” الذي نظمت أحكامه في قانون العقوبات في المواد ( 68 – 71 )، من هذه النصوص ما يعتبر شروعاً لذلك السلوك الذي يعتبر بدءاً  في تنفيذ فعل من أفعال الظاهرة المؤدية إلى ارتكاب جناية أو جنحة ولم يتمكن الجاني من إتمام الأفعال اللازمة لحصول النتيجة المقصودة لتدخل أسباب لا دخل لإرادته فيها والشروع بهذا يقوم على عنصرين ” الأول” البدء في التنفيذ ” والثاني” عدم إتمام الجريمة . ([49])

– يظهر الشروع بصورتين ، الأولى ” شروع تام ” حيث يأتي فيه الجاني كافة الأفعال التنفيذية اللازمة لتحقيق النتيجة المرادة لكن لا تتحقق، ومثال ذلك شراء الجاني سلاحاً نارياً وحشوه بالرصاص ثم تصويبه نحو غريمه وإطلاق النار عليه، لكن لا تتحقق النتيجة لأسباب خارجة عن إرادة الجاني كون التصويب لم يكن محكماً أو لتدخل شخص آخر حرف مسار السلاح الناري بعيداً عن الجهة التي قصدها الجاني، المادة ( 70) عقوبات.

– أما الصورة الثانية للشروع هي ” شروع ناقص ” حيث لا يتم الجاني كافة الأفعال الظاهرة التنفيذية  اللازمة لتحقيق النتيجة أيضاً لتدخل أسباب خارجية لا دخل لإرادة الجاني فيها، وفي مثالنا السابق يتدخل الشخص الثالث قبل أن يطلق الجاني النار باتجاه غريمه ، المادة ( 69 ) عقوبات ([50])

الفرع الثالث :- ” العلاقة السببية “

– حتى يتم الركن المادي بعناصره كافة لابد أن تكون هناك علاقة سببية بين السلوك الإجرامي الذي أتاه الجاني والنتيجة الحاصلة، بحيث يمكن القول إن هذه النتيجة من ذلك السلوك، فإذا انتقلت العلاقة السببية فلا مجال لمساءلة الفاعل.

– إثبات العلاقة السببية يختلف بحسب وجود فعل أو سلوك إجرامي واحد، أو عدة سلوكيات إجرامية متعاصرة أو معاقبة، إذا في الحالة الأولى هل يكون الأمر سهلاً في إثبات تحقيق النتيجة بفعل سلوك الجاني أما لا ؟ ولكن الإشكالية في رأينها تثار عندما توجد عدة أفعال ونتيجة واحدة . ([51])

” أتى الفقه الجزائي بنظريتين للإثبات ”

العلاقة السببية عندما يوجد عدة أفعال إجرامية واحدة والنظريتين هما:-

1- نظرية تعادل الأسباب.

2- نظرية الأسباب المتفاوتة.

أولاً: – ” نظرية تعادل الأسباب ”

تعمل هذه النظرية على أساس أن كافة الأفعال المتعاقبة مرتبطة بعلاقة سببية مع النتيجة، وبالتالي يسأل جميع من أتى بتلك الأفعال الجرمية، مثال ذلك، شخص ضرب آخر ضربة غير قاتلة على رأسه، ونقل إلى المستشفى وتعرضت سيارة الإسعاف لحادث يموت على أثره المصاب، فهل يسأل في هذه الحالة من ضرب ومن تسبب في الحادث عن جريمة قتل ولان انتقادات كثيرة وجهت لهذه النظرية خصوصاً عدم العدالة، قبل بنظرية الأسباب المتفاوتة . ([52])

ثانياً:- ” نظرية الأسباب المتفاوتة ”

– تعطي هذه النظرية لكل سبب قوة سببية مع النتيجة الإجرامية التي حدثت ثم تختار أقوى العلاقات ومن ذلك.

1- نظرية السبب الأخير: تعتبر هذه النظرية أن العلاقة السببية تثبت بين النتيجة والسبب الأخير.

2- نظرية السبب الأقوى:  توازن هذه النظرية بين جميع الأسباب والأفعال التي عاصرت وقوع الجريمة وبالتالي تقوم معه العلاقة السببية، وذلك التمييز بين السبب المتحرك والسبب الساكن.

3- نظرية السبب المتحرك: في هذه النظرية السبب المتحرك هو المسئول عن أحداث الجريمة، وبالتالي تقوم معه علاقة السببية.

4- نظرية السبب الكافي: وفق لهذه النظرية تقوم العلاقة السببية بين النتيجة والفعل أو السلوك الإجرامي وفق لمجرى الأمور العادية لتحقيق النتيجة .

– هذه النظرية هي أفضل النظريات التي قيل بها لإقامة وإثبات علاقة السببية وبين السلوك الإجرامي والنتيجة الإجرامية وهي النظرية التي أخذ بها القانون الأردني للعقوبات، نص المادة ( 354) عقوبات . ([53])

* بعض مظاهر السلوك الإجرامي في الجرائم المعلوماتية:-

أولاً: جريمة إتلاف المعلومات:

يتمثل الركن المادي في الجريمة المعلوماتية في ثلاثة صور تتمثل في الآتي :

  • 1-  التعديل غير المشروع للمعلومات.
  • 2- تدمير المعلومات.
  • 3- الإدخال غير المشروع للمعلومات.

1- أولاً:-  ” التعديل غير المشروع للمعلومات ” 

هو أكثر صور الإتلاف شيوعاً ، ويقصد به استخدام إحدى وظائف الحاسب الآلي لإجراء تغيير غير مشروع للمعلومات والبرامج، أو هي الأفعال التي تؤدي إلى عدم قابلية المعلومات للإستمعال على النحو المعد له. ([54])

2- ثانياً:- ” تدمير المعلومات ”

وهو يعني محو المعلومات تماماً أو إخفائها بحيث لا يمكن الوصول إليها دون محوها، وينتقد البعض اعتبار إخفاء المعلومات ضمن تدميرها لأنه لا يبدو أن يكون تعديلاً في قائمة الملفات. ([55])

3- ثالثاً:- ” الإدخال غير المشروع للمعلومات ”

وقد يتم في شكل إدخال برنامج خبيث لنظام الحاسب، أو تدوين بيانات غير صحيحة تتعلق مثلاً بالنسب الخاصة بضريبة معينة بغرض إعاقة نظام الحاسب الآلي عن أداء وظيفته. قد تناولت المادة 463 – 4 من القانون الفرنسي 19 لسنة 1998 والتي حل محلها المادة

323 – 2 من القانون الفرنسي الجديد جريمة إعاقة أنظمة الحاسبات الآلية عن أداء وظيفتها. ([56])

ثانياً:- جريمة الدخول الغير مصرح به إلى نظام الكمبيوتر:-

– تقوم جريمة الدخول الغير مصرح به إلى نظام الكمبيوتر لنظام المعلومات التي يحتوي عليها، بفعل الدخول الذي يطلق عليه ” الدخول غير المنطقي “، وذلك بغرض فتح باب يؤدي إلى نظام الكمبيوتر بمكوناته المنطقية . ([57])

– ويختلف المحال الذي يتخذه الركن المادي في جريمة الدخول غير المصرح به إلى نظام مواقع الويب، فهناك ثلاثة صور للدخول الغير مصرح به، ” الصورة الأولى ” : المعلومات في ذاتها، و ” الصورة الثانية ” : نظم أجهزة الكمبيوتر التي لا ترتبط فيما بينها من خلال شبكة الاتصالات، و ” الصورة الثالثة ” : شبكة المعلومات فقد يتمثل الفعل الذي يكون الركن المادي في الدخول الغير مصرح إلى :-

  • 1- المعلومات.
  • 2- النظام .
  • 3- عملية الاعتراض غير مشروع من أجل الدخول إلى النظام. ([58])

– يتحقق الركن المادي في ” جريمة الاعتراض الغير مصرح به ” لنظام الحاسب الآلي في ” النشاط الإجرامي” الذي يأتيه الفاعل بالتقاط الموجات الكهربائية، أو ” جمع المعلومات” عن بعد ووسيلة الفاعلة استخدام الموجات الكهربائية الصادرة عن الحاسب، ويتم ذلك بالتقاط المعلومات التي يتضمنها الاتصال الذي يتم داخل نظام حاسب إلى واحد أو بين نظامين مختلفين، وقد يتم جمع المعلومات عن بعد لالتقاط الإشارات الكهربائية التي تحيط بجهاز الحاسب الآلي ثم تتحول إلى معلومات مقروءة على شاشة أعدها الفاعل مع إمكانية تسجيلها. ([59])

” ويتفق” الدخول الغير مصرح به ” إلى نظام الحاسب الآلي و ” الاعتراض غير المصرح به لهذا النظام ” في ” النتيجة ” ، وهي الوصول إلى معلومات غير مصرح للفاعل بالوصول إليه، فالوصول إلى المعلومات غير المصرح بها يمكن أن يتم ” بطريقة مباشرة ” كالدخول إلى النظام غير المصرح به للحاسب، وقد يتم بطريقة ” غير مباشرة ” وذلك عن طريق اعتراض الحاسب الآلي.

” والاختلاف بينهم ” ف ” النشاط الإجرامي” فهي جريمة الدخول غير المصرح به يتطلب تشغيل الحاسب للدخول إلى النظام بما يحتوي عليه من معلومات، أما في حالة الاعتراض أو التقاط المعلومات فإن عملية تشغيل الحاسب تكون قد بدأت بالفعل بواسطة شخص آخر غير الجاني باعتراضها أو التقاطها للوصول إلى المعلومات التي تتضمنها عملية الاتصال. ([60])

أما ” الركن المادي ” في ” جريمة الاحتيال المعلوماتي” فتتكون من :-

1- تسليم المال .  2- وموضوع التسليم .  3- الضرر.

– وجريمة الاحتيال المعلوماتي تكون جريمة ” وقتية” إذا وقعت و انتهت بمجرد ارتكابها، أما إذا كانت حالة مستمرة فترة من الزمن فتكون الجريمة ” مستمرة ” طوال هذه الفترة فالعبرة في الاستمرار إرادة الجاني في الفعل المعاقب عليه تداخلاً متتابعاً متجدداً، فالفيصل بين الجريمة الوقتية والجريمة المستمرة كما نراه محكمة النقض المصرية. ” هو طبيعة الفعل المادي المكون للجريمة كما عرفه القانون، سواء كان هذا الفعل إيجابياً أو سلبياً، ارتكابا أو تركاً  “. ([61])

المطلب الثاني : الركن المعنوي في الجرائم المعلوماتية 

” الركن المعنوي” هو الحالة النفسية للجاني، والعلاقة التي تربط بين ماديات الجريمة وشخصية الجاني، وقد تنقل المشرع الأمريكي في تحديد الركن المعنوي بين مبدأ ( الإرادة ومبدأ العلم ) ، فهو تارة يستخدم الإرادة، كما هو الشأن في قانون العلامات التجارية في القانون الفيدرالي الأمريكي، وأحياناً أخرى أخذ بالعلم كما في قانون الاستنساخ .([62])

ويطلق عليه ” الركن الأدبي أو الشخصي ” وهو يعني في الحقيقة أن الجاني أو المجرم تحديداً، فالركن المعنوي هو المسلك الذهني أو النفسي للجاني باعتباره محور القانون الجنائي، ذلك أنه في إطار هذا الركن تتوافر كافة مقومات المسؤولية الجنائية، من إسناد و إذناب مع إقرار حق الدولة في العقاب الذي يبني على المقومات، لذلك يمكن تعريف الركن المعنوي بأنه : ” العلاقة التي تربط بين ماديات الجريمة وشخصية الجاني مرتكبها “، وهذه العلاقة هي محل الإذناب في معنى استحقاق العقاب ومن ثم يوجه إليها لوم القانون وعقابه . ([63])

الجريمة ليست وكناً ماديا خالصاً قوامه الفعل وأثاره، ولكنها كذلك ركن نفسي، ويمثل ” الركن المعنوي الأحوال النفسية لماديات الجريمة والسيطرة النفسية عليها” وفي هذا الاتجاه نصت المادة (63) عقوبات على أن ( النية ) هي إرادة ارتكاب الجريمة على ما عرفها القانون ” .

ولا شك أن العلاقة بين الركن المعنوي والأركان الأخرى فيها علاقة قوية، إذا لا يوجد للركن المعنوي ما لم يتوافر الركن القانوني للجريمة، ذلك إن الإرادة لا توصف بأنها جريمة إلا إذا اتجهت إلى ماديات توافر الركن القانوني بالنسبة لها فاتصفت بالصفة غير المشروعة . ([64])

وفقاً للتحليل الشخصي أو الذاتي لبنيات الجريمة، يدخل الركن المعنوي في هذا الأخير ويقصد به ” الجانب الإرادي المتعلق بالجاني ومسؤوليته عن الفعل أو الامتناع المنسوب إليه “. وبعبارة أخرى، يلزم لقيام الجريمة في هذا التحليل أن يأتي الجاني الفعل أو الامتناع وهو متمتع بإرادة حرة – أي قادرة على الاختيار وواعية وقادرة على الفهم والإدراك ومذنبه أو أثمه – أي جديرة باللوم، ويتخذ الركن المعنوي في هذا التحليل إحدى الصورتين ” القصد الجنائي أو الخطأ الغير عمدي ” . ([65])

العلاقة بين الركن المادي والركن المعنوي، ان الركن المعنوي انعكاساً لماديات الجريمة في نفسية المجرم، فالإرادة تتجه إلى تحقيق تلك الماديات، أما الركن المادي فهو النية الإجرامية التي يأتي بها الجاني والتي تتجسد في كيان مادي محسوس.

فالركن المعنوي من حيث نظرة السياسية الجنائية يعد منطقة دستورية خالصة ويكفي هنا الإشارة إلى أن منطق الشروع في ارتكاب الجرائم لا يتكرر إلى على بناءاً تحديد الركن المعنوي في هذه الجرائم، وبالتالي استحقاق العقاب لا يكون سوى في الجرائم التي تبرز فيها الركن المعنوي في صورة عمد مصحوب بجريمة من الجرائم المادية ذات نتيجة وتتحدد معالمه على هذا الأساس .

ومن الأهمية بمكان التقرير بأهمية وجود الركن المعنوي في الجريمة، وذلك يعد من الحقوق الدستورية التي لا يجود التخلي عنها في صورة تضع المشرع في تقرير جرائم موضوعية حتى الدستورية التي لا يجوز التخلي عنها في صورة توسع المشرع في تقرير الجرائم الموضوعية، حتى في ظل موضوع تكنولوجيا المعلومات الذي يأخذ الركن المعنوي مجال جدل من نوع خاص. ([66])

* أهمية القصد الجنائي:-

للقصد الجنائي أهمية واضحة فما من دعوة جنائية إلا وتثور فيها مشكلة القصد الجنائي للتحقق من توافره أو القول بانتقاءه، فالبحث نية جزء أساسي من مهمة القاضي الجنائي بصدد كل حالة تعرض إليه.

” والقصد الجنائي” هو علم بعناصر الجريمة وإرادة متجهاً إلى تحقيق هذه العناصر أو قبولها، ويصدق هذا التعريف على القصد الجنائي في كل أنواعه سواء في ذلك القصد المباشر والقصد الاجتماعي، ويتضح لنا من التعريف السابق أن قوام القصد الجنائي عنصران 1- العلم . 2- الإرادة .

وعلى الرغم من قيام القصد على هذين العنصرين معاً فإن أهمية الإرادة تزيد عن أهم العلم ذلك أن الإرادة هي جوهر القصد وليس العلم متطلباً لذاته، ولكن باعتباره مرحلة في تكوين الإرادة وشرطاً لتصورها. ([67])

وإذا قارنا بين القصد الجنائي والخطأ غير العمدي وجدنا الأول يفوق الثاني في الأهمية فالأصل في الجرائم أن تكون عمديه والاستثناء أن تكون غير عمديه ، ولذلك كان الجرائم العمدية أكثر عدداً وهي إلى جانب ذلك أشد جسامة وأشد خطورة.

فالقصد الجنائي أو العمد هو توجيه الإرادة الأحداث أمر يعاقب عليه القانون، يستلزم حتماً أن يكون الجاني عالماً بحقيقة ما يرتكبه مدركاً أن عمله هذا يجرمه القانون فإذا جهل حقيقة ما يعمله أو غلط فيه فإن هذا الجهل أو الغلط يؤثر في القصد الجنائي فينفيه. ([68])

القصد الجنائي له عنصرين ” الأول ” هو إرادة النشاط الذي ينتهي إلى وضع إجرامي معين في القانون ، ” الثاني ” هو العلم والإحاطة بحقيقة هذا الوضع الإجرامي، من حيث الواقع وماهيته من حيث القانون وذلك في معنى الإدراك.([69])

* القصد الجنائي ( العمد ) .

– تعد الجريمة العمدية مثار الكلام في جرائم الانترنت، حيث يعد العمد أو القصد الجنائي مشكلة من حيث مدى البحث في إمكانية تواجده، ومدى قبول القول بضرورته، كركن يجب البحث في عملية ثبوته أيضاً.

” القصد الجنائي أو العمد ” هو توجيه الإرادة لأحداث أمر يعاقب عليه القانون، ذلك يستلزم حتماً أن يكون الجاني عالماً بحقيقة ما يرتكبه مدركاً أن عمله هذا يجرمه القانون ويحاسب من حيث القصد إلا على وفق ما يعلمه وقت الفعل، فإذا جهل حقيقة ما يعلمه أو غلط فيه فإن هذا الجهل أو الغلط يؤثر في القصد الجنائي فينفيه . ([70])

– القصد الجنائي عنصرين ” الأول ” هو إرادة النشاط الذي ينتهي إلى وضع إجرامي معين في القانون، ” الثاني ” هو العلم والإحاطة بحقيقة هذا الوضع الإجرامي، من حيث الواقع وماهيته ومن حيث القانون وذلك معنى الإدراك. ([71])

ويتوافر القصد الجنائي في حق الجاني في حالات ثلاثة هي :-

1- الحالة الأولى : إذا كان الجاني يتوقع ويريد أن يترتب على فعله أو امتناعه حدوث الضرر أو وقوع الخطر الذي حدث والذي يعلق عليه القانون وجود الجريمة .

2- الحالة الثانية: إذا نجم عن الفعل أو الامتناع ضرر أو خطر أكثر جسامة مما كان يقصده الفاعل ، وهي حالة جواز القصد الذي ينص عليها القانون صراحة على إمكان ارتكابها بهذا الوصف.

3- الحالة الثالثة: الحالات التي يعزى فيها القانون الفصل إلى الفاعل نتيجة لفعله أو امتناعه، أي حالات يفرض فيها القانون القصد الجنائي لدى الجاني افتراضا وهو ما يطلق عليه ” العمد المفترض ” وهو مستمد من أنه طالما أن النتيجة الجسيمة التي تحققت نشأت عن فعل الجاني فمقتضى ذلك أن هذا الفعل كان صحيحاً لأحداثها، ولكونه كذلك فأن الجاني يجب ان يتحمل نتائجه، سواء توقعها أو لم يتوقعها. ([72])

– والواقع أن تفهم موقف الركن المعنوي في جرائم الانترنت يعد من الأمور الهامة في تحديد طبيعة السلوك المرتكب وتكييفه لتحديد النصوص المالية التي يلزم تطبيقها ، فمثلاً أن التمييز بين جريمة الدخول غير المشروع نظام المعالجة الآلية للبيانات وبين جريمة تجاوز الصلاحيات في الدخول مثل هذا النظام دقيقاً.

– قضى جريمة تجاوز صلاحية الدخول فإنه يلزم لتوافرها أن يكون هناك صلاحية للدخول على نظام ما، على أن تتوافر في داخل هذا النظام أنظمة معينة ليس من حق هذا الشخص الدخول عليها، فيقوم المذكور بالدخول عليه، ففي هذه الحالة لا تتوافر سوى جريمة واحدة، إلا أن تكوين النشاط المادي هنا يلزم أن يكون السلوك الإجرامي مرتكباً في إطار نشاط ثان وليس نشاط أول، ومثل هذا الأمر يجعل جريمة تجاوز صلاحيات الدخول معتبرة من الجرائم التي لا يتطلب فيها ركناً معنوياً وهذا الأمر غير صحيح في القانون.([73])

– ونتيجة لذلك فإن القضاء الأمريكي لا يستقر على حال بالنسبة لبعض الجرائم التي ترتكب باستخدام الإنترنت من حيث مدى تحديد ما إذا كانت تتطلب قصداً عاماً أو قصداً خاص، فذلك لا يمانع في تطلب قصد جنائي خاص في التهديد فالبريد الإلكتروني إلا أنه يقر من جديد أنه يستكفي بالقصد العام عن ذات الجريمة([74])

أولا:-  ” القصــد العام ”

يعرف القصد العام بأنه ” هو العلم والإحاطة بالواقعة الإجرامية كما نص عليها القانون”، بأن يعلم الجاني أن يعير في الحقيقة ويأتي أفعالاً مادية أو مظاهر خارجية يؤيد بها إدعاءاته الكاذبة ليوهم الناس بوجود مشروع كاذب أو واقعة مزورة أو إحداث الأمل بحصول ربح وهمي أو تسديد المبلغ الذي أخذ بطريقة التحايل أو بوجود سند غير صحيح أو سند مخالصة مزور.([75])

– وفي مجال جرائم الحاسبات الآلية فإن استخلاص القصد الجنائي في الاستخدام التعسفي لبطاقات الائتمان، تقديم الجاني بطاقة ضمان في حالة سحب شيكات أو بطاقة الائتمان لسحب مبلغ مالي بدون رصيد، مع علمه بعدم استيفاء التاجر لحقه في الحالة الأولى، وعدم وجود رصيد كاف في حسابه في الحالة الثانية .

– فتتوافر هذه الحالة إذا سحب العميل من جهاز التوزيع الآلي للنقود مبالغ مالية رغم عدم وجود رصيد، فلا يسأل العميل عن جريمة سرقة أو جريمة سحب أوراق بنكنوت بدون رصيد، لان المبالغ النقدية التي تسلمها عن طريق جهاز التوزيع الآلي للنقود تنفيذ للأوامر الصرافي، وتعني أن البنك قد فتح للعميل اعتمادا تلقائياً لمصلحته، ويمكن التغلب على هذه المشكلة يتم ربط هذه الأجهزة بحسابات العملاء. ([76])

والإتلاف جريمة عمديه: يشترط لقيامها توافر القصد العام، ويرى البعض أن الشروع اكتفى بالقصد العام لتحقق جريمة الإتلاف، فإذا لم يتوافر القصد العام للجاني بأن فعله يؤدي إلى إتلاف معلومات مملوكة للغير – كأن يعتقد أن المعلومات ملك له ثم يثبت أنها ملك للغير – فينفي لديه القصد الجنائي.

كما يجب اتجاه الإرادة نحو القيام بفعل الإتلاف، وأنه يكفي لثبوت علم الجاني بان المعلومات التي يعتدي عليها بالإتلاف هي ملك الغير وأن فعله من شأنه أن يتلف الشيء أو يجعله غير صالح للاستعمال أو ينقص من قيمته، ويجب أن تتجه إرادة الجاني إلى إحداث الإتلاف أو التخريب، أو التعطيل وينتج عن فعله تحقق الضرر المترتب على جريمته مع علمه أن فعله غير شرعي.

– وهذا وقد تطلب المشرع الفرنسي في المادة ( 332 – 2 ) عقوبات قصداً خاصاً في جريمة الإتلاف العمدي بالإضافة إلى القصد العام، فمع توافر العلم والإرادة في هذه الجريمة تطلب توافر نية إحداث الضرر بالغير، ولم يتطلب المشرع الفرنسي الكتابة بالنسبة للوثائق المعالجة معلوماتياً، فالمادة ( 441 – 1 ) تعاقب على التزوير في أي صورة من الصورة، سواء تم في وثيقة موجود بالفعل أو في صورة إنشاء وثيقة بالكامل فالمشرع جرم فعل التزوير في صورتيه التقليدية أو الحديثة لغير الحقيقة المثبتة بالعامة، رغم اختلاف طريقة الاعتداء في الحالتين([77]).

– وهناك تداخل بين جريمتي إتلاف مكونات الحاسب الآلي وإعاقته عن أداء عمله، لاتفاق الأفعال التي تؤدي إلى كلاً منهما كإدخال برامج خبيثة أو تعديل أو إعاقة أو محو أو تغيير المعلومات باعتبارها وسائل لارتكاب الجريمتين، ووجه الاختلاف يمكن في الركن المعنوي، فيجب توافر إحداث ضرر بالحاسب الآلي ونظامه في جريمة الإتلاف،في جريمة إعاقة الحاسب فينبغي توافر نية تعطيل النظام . ([78])

ثانياً: ” القصد الخاص”

– ويقصد به  ” هو انصراف نية الجاني إلى إدخال الشيء المنقول في حيازته أي بنية تملكه فلا يكفي علم الجاني باستيلائه على ملك الغير وإخراجه من حيازته دون رضائه، بل يجب توافر نية التملك أي إرادة الظهور على الشيء بمظهر المالك.

– تتكون هذه النية من عنصرين :

أولهما إيجابي: وهو إرادة الجاني أن يحل محل المالك في سلطته على الشيء، أي يباشر على الشيء جميع سلطات المالك.

ثانيهما العنصر السلبي:  في إرادة الجاني إلى حرمان المالك الشرعي من سلطاته على الشيء. ([79])

– في مجال الحاسبات الآلية هناك حالات لا يتوافر فيها ” القصد الخاص” لعدم توافر نية التملك المطلقة كقراءة المعلومات من خلال شاشة الحاسب أو سماعها من خلال مكبر فالجاني لم يقصد حرمان للاستيلاء على السيارات بدون نية تملكها.

– فإن محكمة النقض الفرنسية اكتفت بتوافر نية التملك الوقتية، وتتحقق هذه النية منذ سلب حيازة المستندات خلال الوقت اللازم لإعادة نسختها بدون إرادة صاحب المشروع بصفة دائمة أو مؤقتة، وهو الأمر الذي يتطلب تدخل تشريعي لمواجهتها بنصوص خاصة. ([80])

– وهناك حالات في مجال الحاسبات الآلية تتوافر فيها ” القصد الخاص” عن طريق استخدام الجهاز للاستيلاء على الأموال أو تحويلها من حساب لآخر، سواء باستخدام بطاقات ائتمان أو ضمان شيكات، وذلك من أجل الحصول على سلع أو خدمات بدون أن يكون لدى الجاني نية سداد ما حصل عليه.

فيتحقق القصد الجنائي لدى الجاني لقيامه بإعطاء الغير أسطوانات مسجلة عليها برامج أو معطيات لنسخها وإعادتها، أو إذا احتفظ بها لنفسه حيازة مؤقتة وحولها إلى حيازة كاملة، فيتحقق القصد الجنائي بعلم الجاني بالضرر الناجم عن التلاعب في البرامج والمعطيات. ([81])

– جريمة الدخول والبقاء غير المشروع جريمة عمديه : يتطلب لقيامها توافر لقيامها القصد العام وقت ارتكاب الفعل، ويتمثل في العلم بعدم مشروعية الدخول، وللتمييز بين الدخول المشروع والغير مشروع يجب توافر نظام الحماية ، كمعيار مميز بين الدخول المشروع وغير المشروع باعتباره أحد العناصر المكونة بجريمة الدخول، وهو ما تنص عليه المادة ( 462 – 2 ) عقوبات فرنسي.

– جريمة الاحتيال المعلوماتي جريمة عمديه: يتطلب المشرع لقيامها توافر القصد الجنائي، وهذا يعني علم المتهم أن التلاعب الذي يحدثه التي يحتوي عليه نظام الحاسب الآلي، أو المعلومات التي يقوم بإدخالها إلى هذا النظام من شأنها أن تجعل الحاسب يستجيب وفقاً لهذه المعلومات أن يعلم أولاً الفاعل أن ما يقوم بإدخاله من معلومات هو من قبيل التلاعب بهذه المعلومات. ([82])

– وأخيراً، القضاء يتطلب توافر القصد الخاص ” dol special ” بجانب القصد العام ويرون أنه فعل الإفساد الإداري للوثيقة بنية الخداع، وهو ما يتوافق مع ما أقرته المادة ( 441 – 1 )  عقوبات فرنسي لتبرير القصد العام، تمثيل القصد الخاص ” أن الفاعل على وعي بأن ما يقوم به من شأنه أن يكون مصدراً للضرر ” وبالتالي هذه المادة تشمل المحررات المعلوماتية والقواعد العامة في التزوير في المحررات المكتوبة من ناحية موضوع وأساليب الجريمة . ([83])

المبحث الثالث : طرق مكافحة الجرائم المعلوماتية 

– تمهيد وتقسيم:-

تبين لنا من خلال المبحث الأول والثاني أن شبكة الإنترنت لا تعرف الحدود الدولية، فيمكن لأي مستخدم الدخول إليها من خلال أي جهاز يتم توصيله بها، فيستخدم الشبكة يمكنه التنقل بين أرجاء العالم وهو جالس في منزله أمام شبكة الحاسب الآلي فتترتب على هذه الطبيعة العالمية بشبكة الإنترنت أن الجرائم التي ترتكب من خلالها أو بواسطتها تكون لها صفة الجرائم العالمية، أو بالأحرى ” الجرائم العابرة للحدود ” . ([84])

فإن مكافحة جرائم الإنترنت تفقدي إذا توحيد التشريعات المختلفة من ناحية، وإن يكون نظام الإثبات بالدليل الإلكتروني واحداً بين الدولة التي وقعت فيها الجريمة من ناحية ، والدولة التي يقيم المتهم فيها وتتولى المحاكمة عنها من ناحية أخرى، وهذا أمر مستحيل تحققه، ولذلك لابد من أن يكون هناك تعاون دولي يتفق مع طبيعة الجرائم المتعلقة بالإنترنت، والتي تتميز بطابع خاص تقتضي أن يكون هناك ردود فعل سريعة.

وترتيباً على ما سبق فإن مكافحة جرائم الإنترنت على المستوى الوطني والدولي تقتضي توثيق روح التعاون بين الأنظمة القانونية الداخلية والخارجية، ويظهر معالم هذا التقارب في قبول حالات تفويض الاختصاص ( Delegation de competence ) وفي اتخاذ إجراءات التحقيق وجمع الأدلة وتسليم المجرمين والاعتراف بالأحكام الجنائية . ([85])

ويتناول هذا المبحث ما يلي:-

  • 1- المطلب الأول : ” التعاون الأمني على المستوى الوطني والدولي “
  • 2- المطلب الثاني: ” تسليم المجرمين “

المطلب الأول : التعاون الأمني على المستوى الوطني والدولي 

تمهيد وتقسيم:-

– إن مكافحة الجرائم المعلوماتية لن يكون له أي تأثير يذكر إلا إذا كان هناك تعاوناً وطنياً ودولياً على أكبر قدر من التنسيق والتعاون وعليه يمكننا القول إن أي مجهود أو إجراءات قد تقوم بها أياً من الدول على مستوى العالم لن يأتي بأي نتائج ملموسة تحد من ارتكاب تلك النوعية من الجرائم فتلك الجرائم لها طابع خاص تتسم به هوا أنها ( جرائم عابرة للحدود )  فهي لا تتم من داخل دولة ويكون تأثيرها منحصر في تلك الدولة وإنما تلك الجرائم ترتكب عبر عدد من الدول لتتم في دولة أخرى وتكون آثارها ممتدة لتصل إلى عدد غير محدود ن الدول وعليه فإن الأساس الذي يرتكز عليه مجال مكافحة الجرائم المعلوماتية هو التعاون الوطني والدولي وتنسيق الجهود المبذولة بين كافة دول العالم لتكون هناك نتائج مهمة يمكن الارتكاز عليها وتقويتها للحد من تلك الجرائم ذات النتائج البشعة على اقتصاديات الدول والكيانات الاقتصادية.

وبناءً عليه فإن التعاون والتضامن الوطني والدولي أمراً هام جداً في مجال مكافحة جرائم الإنترنت وبدو هذا التعاون الوطني والدولي لن يكون هناك أي أثر لأي مجهود تقوم به أي من الدول بمفردها نظراً لأنه سيكون عديم الفائدة وبلا أثر تقريباً ولن يؤدي إلى الحد من ارتكاب تلك الجرائم المسماة بالجرائم ” العابرة للحدود” وعليه فسوف يكون تناولنا لمكافحة الجرائم المعلوماتية من خلال التركيز على التعاون الوطني والدولي والعناصر الذي يرتكز عليها هذا التعاون. ([86])

وينقسم إلى المطلب إلى :-

  • 1- الفرع الأول: ” مكافحة الجرائم المعلوماتية على المستوى الوطني “
  • 2- الفرع الثاني: ” مكافحة الجرائم المعلوماتية على المستوى الدولي “
  • 3- الفرع الثالث: ” الصعوبات التي تواجه التعاون الوطني والدولي وكيفية القضاء عليها”

الفرع الأول : مكافحة الجرائم المعلوماتية على المستوى الوطني 

– لاحظ المشرع منذ فترة في القانون المقارن خطورة بعض أفعال الاعتداء على أجهزة الحاسب وبرامجها وقواعد البيانات، فتدخل المشرع لتوفير حماية جنائية لها، والحقيقة أن الاعتداء على مواقع الإنترنت، وصحائفها لا يخرج عن كونه أحد التطبيقات السابقة، والتي يمثل اعتداء على أنظمة الحاسب حيث يستخدم في إعداد هذه البرامج في أجهزة الكمبيوتر وبرامجها المختلفة، فيقابل التطور في المجال التكنولوجي سواء من ناحية الحياة العامة أم الخاصة والاعتماد الجميع عليه في سائر شؤونهم  واستغلال الجناة لتلك التقنية في ارتكاب جرائمها، وهذا التطور متلاحق في مجال المعلومات لا يقابله بذات الدرجة تطور في النصوص القانونية، من خلال المواجهة التشريعية لهذه الجرائم.

– أحجمت الكثير من الجهات عند الإبلاغ عن تلك الجرائم التي تعد صوراً إجرامية مستحدثة من الجرائم العابرة للحدود الوطنية في عالم دابت فيه الفواصل وتلاشت الحدود، مما جعل من السهولة ارتكاب الجرائم عبر شبكة الإنترنت ليس فقط على المستوى الوطني، بل وعلى المستوى الدولي وبالتالي تحرص أكثر الجهات وخاصة البنوك أو المؤسسات الادخارية على عدم الكشف عما تعرضت له، وعدم بيان عجزها عن تحقيق الأمان الكافي للمعلومات، وبالتالي لأصول الأموال التي تتعامل معها، فتكتفي الجهة عادة باتخاذ إجراءات إدارية داخلية دون الإبلاغ عما تعرضت له للسلطات المختصة، تجنباً للإضرار بسمعتها ومكانتها وهز الثقة في كفاءتها. ([87])

– إن القانون الجنائي بنصوصه الحالية لا يكفي لإمكانية مواجهة تلك الصور المستحدثة من الجرائم، حيث تتطلب بغالبية النصوص الصفة المادية في الشيء محل ارتكاب الجريمة مما ينبغي مع الطبيعة المعلوماتية، وبالتالي تخرج تلك الصور من تحت طائلة العقاب، ونتيجة لذلك بات متطلباً من الأجهزة الجنائية الإجرائية في ممارستها لحق المجتمع في الذود عن كيانه ضد الإجرام أن تتعامل مع أشكال غير محسوسة من الأدلة، وهو ما لقى بظلاله على أساليب كشف الجرائم المعلوماتية، وعمليات البحث الجنائي والتحقيق ومنظومة التدريب التخصص اللازم لإكساب المهارات المتطلبة للتعامل مع هذه الجرائم وصولاً إلى الحقيقة بشأنها . ([88])

– بدت البلدان في تنظيم تشريعاتها لمواجهة النمط الجديد من الجرائم، والذي ظهر مصاحباً لاستخدام الحاسب الآلي، في هذا الإطار نظمت كلية الشريعة والقانون مؤتمر القانون والكمبيوتر والإنترنت تحت رعاية سمو الشيخ ” نهيان بن مبارك آل نهيان ” وزير التعليم العالي والبحث العلمي، الرئيس الأعلى للجامعة، وأثار الأستاذ الدكتور ” محمد الرمس زهرة ” عميد كلية الشريعة والقانون وقد خرج المتباركون في نهاية المؤتمر بعدة توصيات منها:-

1- إعداد مشروع قانون ينظم أحكام التجارة الإلكترونية والتعاقد عبر الإنترنت.

2- تدخل المشرع ينص صريح لإطفاء الحجية على التوقيع الإلكتروني للشخص في المصارف والمؤسسات المالية وقبول حجية هذا الموقع.

3- ضرورة تعديل القوانين الخاصة بحجية الإثبات.

4- تجريم محل فعل غير مشروع يرتكب عبر الحاسب الآلي، مثل التقاط البرامج أو الدخول أو البقاء الغير مشروع أو أفعال التزوير والاستخدامات الغير أخلاقية . ([89])

– ويتناول هذا الفرع ما يلي :-

  • 1- الفصل الأول :- الحماية الفنية للمعلومات عبر شبكة الإنترنت.
  • 2- الفصل الثاني :- دور الشرطة المصرية في مكافحة جرائم الإنترنت.

الفصل الأول : الحماية الفنية للمعلومات عبر شبكة الإنترنت 

– تبين لنا من خلال المبحث أن شبكة الإنترنت تتميز بأنها متاحة لأي شخص، حيث يمكن الدخول إلى الشبكة بسهولة ويسر، ولذلك نعيش من الوصول إلى المعلومات السرية للأفراد أو المنظمات والمؤسسات، كما يغش أن يقوم المتطفلون ببث برامج خبيثة كالفيروسات لتدمير البرامج أو المعلومات، ونتيجة لذلك فقد اشتد الصراع بين خبراء أمن المعلومات وبين المخترقين والمخربين على حداً سواء، وبرزت أهمية إتباع إجراءات وسياسات تأمينية علمية وفنية لتأمين تلك الأنظمة وتتمثل تلك الإجراءات الواجب إتباعها فيما يلي:- ([90])

أ- القدرة على اكتشاف محاولات اختراق أنظمة المعلومات:-

ويتم تطبيقها بصفة عامة عن طريق تقسيم الحزم المارة في شبكة النظام الداخلية والخارجية إلى مجموعات طبقية من الحزم وحماية كل مجموعة منها من الهجوم والاختراق من قبل المخترقين باستخدام أجهزة وأنظمة حماية الشبكات مثل تشفير البيانات والمعلومات التي تستقبلها وترسلها أنظمة المعلومات عبر شبكاتها الداخلية والخارجية.

وبعد أن يتم وضع سياسات وأساليب حماية أنظمة المعلومات تظهر الحاجة إلى إضافة أساليب اكتشاف أي محاولات لاختراق أنظمة المعلومات فعند حدوث أي فشل في نظم التأمين ويجب أن يتم مسؤلي تنبيه النظام بذلك بصفة آلية . ([91])

ب- الإجراءات الواجب إتباعها عند اختراق أنظمة المعلومات:-

– يجب التخطيط الجيد لمواجهة أية حالات للاختراق النظام للتغلب على أثارها وذلك من خلال إتباع ما يلي:-

1- إعادة تحميل كافة بيانات ومعلومات وخدمات النظام مرة أخرى من الملفات التأمينية للنظام الذي يحتفظ بها.

2- القدرة على تحديد الشفرة الموجودة في نظم الحماية الموضوعة لتأمين نظام المعلومات والتي عن طريقها تم اختراق النظام وكذا تحديد الآثار الناجمة من ذلك.

3- تحديد أسلوب ووقت إتمام الاختراق، وكذلك اسم الدخول وكلمة السر التي تم استخدامها لاختراق النظام، وذلك من خلال مراجعة ملفات الدخول للنظام.

4- تحسين أداء نظم تأمين أنظمة المعلومات ويأتي ذلك بعد تجاوز أزمة اختراقها بمراجعة كافة خطط تأمين النظام وإغلاق كافة الثغرات التي كانت موجودة، والتي أستغلها المخترقين في اختراق النظام. ([92])

الفصل الثاني : دور الشرطة المصرية في مكافحة جرائم الإنترنت 

– إن تطابق العمل الأمني قد تحدد دستوريا ” نص المادة 184) من الدستور، والتي تضمنت بأن ” تؤدي الشرطة واجبها في خدمة الشعب وتكفل للمواطنين الأمن، وتسهر على حفظ النظام والأمن العام والآداب، وتتولى تنفيذ ما تفرضه عليها القوانين واللوائح من واجبات، وذلك كله على الوجه المبين بالقانون ” .

كما الحدث المادة ” 3 ” من قانون هيئة الشرطة الصادر بالقانون رقم 109 لسنة 1971 على تحديد نطاق العمل الأمني من خلال النص على اختصاص هيئة الشرطة ” بالمحافظة على النظام والأمن العام والآداب ” ، وبحماية الأرواح والأعراض والأموال، وعلى الأخص منع الجرائم  وضبطها، كما تختص بكفالة الطمأنينة والأمن للمواطنين بكافة المجالات، وتنفيذ ما تفرضه عليها القوانين واللوائح من واجبات .

– ولا شك أن التغيرات الناجمة عن استخدامات التقنيات الحديثة من أجهزة حاسبات وشبكات معلومات كان لها تأثيرها الواضح على الأوضاع الأمنية بصورة شاملة ومؤثرة، كل ذلك وضع الأجهزة الأمنية في تحدي واضح نحو حماية المجتمع من سلبيات وسوء استخدام شبكة المعلومات العالمية الإنترنت، ونتيجة لذلك بدءت أجهزة الشرطة المصرية في انتهاج أسلوب التقدم العلمي والتكنولوجي ومواكبة التطور واللحاق بالمسيرة العلمية من خلال الاعتماد على التقنيات الحديثة لمواجهة الصور المستحدثة من الإجراء المعلوماتي وعلى رأسه جرائم الإنترنت.([93])

ومن الجهات المكلفة بمكافحة الجرائم التي ترتكب عبر الإنترنت في وزارة الداخلية المصرية الإدارات التالية:-

  • 1- الإدارة العامة لمباحث الأموال العامة.
  • 2- الإدارة العامة للمصنفات الفنية.

أولاًَ:- الإدارة العامة لمباحث الأموال العامة:

تضطلع الإدارة العامة لمباحث الأموال العامة بمكافحة الجرائم الاقتصادية التقليدية بصفة عامة، والجرائم المستحدثة بصفة خاصة باعتبارها إحدى الروافد الرئيسية لقطاع الأمن الاقتصادي.

وتعتبر جرائم تزوير العملات الورقية من أكثر الجرائم تضطلع الإدارة العامة لمباحث الأموال العامة بمكافحتها، وتسهم أجهزة الحاسب الآلي بدور كبير في ارتكابها، وتختص الإدارة بمتابعة ما يرد إليها من جرائم تتعلق بطبيعة عمليها، وقد تكون من هذه الجرائم ما يتصل بالحاسبات الآلية والإنترنت.

– ومن النماذج التطبيقية على جرائم الإنترنت في مجال أنشطة الإدارة، تم ضبط مهندس مصري يقوم بفك شفرات كروت الفضائيات والتلفونات مستخدماً جهاز ” سمارت ماوس” وهو من أحد الملحقات التي يتم توصيلها بجهاز الحاسب الآلي.

ثانياً:- الإدارة العامة للمصنفات الفنية:

وتقوم تلك الإدارة بمكافحة تلك الجرائم التي ترتكب عبر شبكة الإنترنت وتحمل على أجهزة الحاسب الآلي والأقراص الصلبة والمرنة، وذلك وفقاً لأحكام القوانين المنظمة لها، وتتمثل في القانون الموحد للملكية الفكرية ” رقم 82″ لسنة 2002، كتاب حق المؤلف والحقوق المجاورة، وذلك في حالة ضبط ما يقع عبر شبكة الإنترنت من برامج أو مصنفات سمعية أو سمعية بصرية أو مصنفات أدبية مقروءة أو مسموعة أو مرئية مقلدة أو منسوخة([94]).

– والقانون رقم 102 لسنة 1985 ، الخاص بتنظيم طبع ونشر المصحف الشريف و الأحاديث النبوية الشريفة، ويطبق في حالة ضبط صور من القرآن الكريم وخطباً دينية محملة على أجهزة بدون ترخيص من مجمع البحوث الإسلامية بالأزهر الشريف.

– المادة 178 من قانون العقوبات : في حالة إذا ما تم ضبط أفلام أو صور منافية للآداب العامة.

– ومن النماذج التطبيقية على جرائم الإنترنت، أسفرت جهود الإدارة وفروعها الجغرافية عن ضبط العديد من المخالفات التي تقع بمقاهي الإنترنت، حيث يقوم المترددين عليها بالدخول على شبكة الإنترنت وتحميل أجهزة الحاسبات الآلية ببرامج ومصنفات أدبية وفنية مقلدة ومنسوخة([95]).

الفرع الثالث : مكافحة الجرائم المعلوماتية على المستوى الدولي 

– يجب التعاون الأمني الدولي حيث يسهل لكل دولة الاستمرار والعيش مع غيرها من الدول فإنها تحتاج إلى قدر من الأمن والنظام، وتشكل الجريمة إحدى القضايا الرئيسية في الكثير من دول العالم، وتشغل بال الحكومات والمختصين والأفراد على حد سواء، ولقد أثبت الواقع العملي أن الدولة – أي دولة – لا تستطيع بجهودها المنفردة القضاء على الجريمة مع هذا التطور الملموس لكافة ميادين الحياة، فنتيجة لتطور المذهل في تكنولوجيا المعلومات أدى إلى ظهور أنماط جديدة من الجرائم منها الجرائم المتعلقة بشبكة الإنترنت وهي نوع من الجرائم المعلوماتية . ([96])

– وقد يحدث أن ترتكب جريمة في إقليم دولة معينة ويكون مرتكب هذه الجريمة أجنبياً، وتخضع هذه الجريمة للاختصاص الجنائي للدولة الأولى استناداً إلى مبدأ الإقليمية، وتخضع كذلك اختصاص الدولة الثانية على أساس مبدأ الاختصاص الشخصي في جانبه الإيجابي، وقد تكون الجريمة المرتكبة على إقليم الدولة من الجرائم التي تهدد أمن وسلامة دولة أخرى، فتخضع للاختصاص الجنائي الإقليمي من جهة، كما تخضع لاختصاص الدولة المجني عليها استناداً إلى مبدأ الاختصاص العيني من جهة أخرى، كما تثور أيضاً فكرة تنازع الاختصاص القضائي في حالة تأسيس الاختصاص على مبدأ الإقليمية، كما لو قام الجاني ببث المعلومات الغير مشروعة أو الصور الإباحية من إقليم دولة معينة وتم الإطلاع عليها في دولة أخرى . ([97])

فوفقاً لمبدأ الإقليمية فإن الاختصاص الجنائي والقضائي يثبت لكل دولة من الدول التي مستها الجريمة ، سواء تلك التي وقع فيها الفعل الإجرامي ” فعل البث ” أو تلك التي حدثت نتيجة الفعل فيها ” تلقي الصور الغير مشروعة ” الأمر الذي إلى الإطاحة بمبدأ عدم شواء محاكمة الشخص عن الفعل الواحد أكثر من مرة، وهو أحد المبادئ الأساسية التي يقوم عليها القانون الجنائي . ([98])

– إن مكافحة جرائم الإنترنت تقتضي إذا توحيد التشريعات المختلفة من ناحية، وأن يكون نظام الإثبات بالدليل الإلكتروني واحداً بين الدولة التي وقعت فيها الجريمة من ناحية، والدولة التي يقيم المتهم فيها وتتولى المحاكمة عنها من ناحية أخرى، هذا أمر مستحيل تحققه، ولذلك لابد أن يكون هناك تعاون دولي يتفق مع طبيعة الجرائم المتعلقة بالإنترنت، والتي تتميز بطابع خاص يقتدي أن تكون هناك ردود فعل سريعة، وترتيباً على ما سبق فإن مكافحة جرائم الإنترنت على المستوى الدولي تقتدي توثيق روح التعاون بين الأنظمة القانونية الداخلية وتقليل المغالاة في إقامة القطيع بينها، وهذا التعاون القانوني فيما بين الدول لا ينال من سيادة الدولة ولا يعد اقتتاً عليها ، بل على العكس، فإن انعدام التعاون وتضامن الدول يعمق أوجه الاختلاف والتباعد بين الأنظمة العقابية مما يساعد على تزايد الجرائم العابرة للحدود ومنها جرائم الإنترنت وسهولة انتقال المجرمين عبر الدول.

– ويعد التعاون الشرطي الدولي والتعاون القضائي الدولي وأيضاً الاتفاقيات والمعاهدات الدولية من أهم صور التعاون الدولي في مجال الجرائم العابرة للحدود ومنها جرائم الإنترنت([99]).

– ويتناول هذا الفرع ما يلي:-

  • * الغصن الأول :-

1- التعاون الشرطي الدولي.

  • * الغصن الثاني:-

2- التعاون القضائي الدولي.

* الغصن الثالث:-

3- الاتفاقيات والمعاهدات الدولية في مجال مكافحة جرائم الإنترنت.

الغصن الأول : التعاون الشرطي الدولي 

– البدايات الأولية للتعاون الدولي الشرطي ترجع إلى عام 1904 عندما تم إبرام الاتفاقية الدولية الخاصة بمكافحة الرقيق الأبيض بتاريخ 18 / 5 / 1904 والتي نصت في مادتها الأولى على ، تعهد كل الحكومات المتعاقدة بإنشاء أو تعيين سلطة لجمع المعلومات الخاصة باستخدام النساء والفتيات لغرض الدعارة في الخارج ، ولهذه السلطة الحق في أن تخاطب مباشرة الإدارة المماثلة لها في كل الدول الأطراف المتعاقدة.بعد ذلك أخذ التعاون الشرطي الدولي بأخذ صورة المؤتمرات الدولية :-

أولها وأسبقها تاريخياً كان مؤتمر موناكو ” 14 – 18 / 4 / 1914م ” والذي ضم رجال الشرطة والقضاء والقانون من  ( 14 ) دولة ، وذلك لمناقشة ووضع أسس التعاون الدولي في بعض المسائل الشرطية، خاصة فيما يتعلق بمدى إمكانية إنشاء مكتب دولي للتسجيل الجنائي وتنسيق إجراءات تسليم المجرمين، إلا أنه ونتيجة للحرب العالمية الأولى لم يحقق المؤتمر أي نتائج عملية تذكر([100]).

– يجب تدعيم التعاون بين سلطات البوليس في الدول المختلفة بناء على اتفاقيات دولية ، حيث يستهدف ذلك تأكيد وتشجيع التعاون بين سلطات البوليس في الدول الأطراف على نحو فعال يحقق مكافحة الجريمة، وذلك بتجميع بيانات ومعلومات متعلقة بالمجرم المعلوماتي والجريمة من خلال المكاتب المركزية الوطنية للشرطة الدولية الموجودة في أقاليم الدول المنضمة، وتبادل المعلومات والبيانات فيما بينها، والتعاون في ضبط المجرمين بمساعدة أجهزة الشرطة الوطنية في الدول الأطراف ومدها بالمعلومات المتوفرة لديها على إقليمها. أي أن عضو الأنتربول لا يقوم بنفسه بإجراء القبض على المتهم، بل أن هذا العمل منوط بجهاز الشرطة الوطنية في الدولة التي يتواجد المجرم في إقليمها، الأمر الذي يؤكد على احترام مبدأ السيادة الوطنية ([101]).

– تبذل الشرطة جهود مضنية في الدول المتقدمة في مكافحة جرائم الإنترنت وتحاول جاهدة تطوير أدائها لملاحقة التطور في تلك الجرائم على درجة عالية من التقنية. ومن هذه الدول المتقدمة الولايات المتحدة، والسويد، ودول الاتحاد الأوروبي. وتعد الولايات المتحدة الأمريكية من أولى الدول التي واجهت الجرائم المعلوماتية، وذلك بالنص على مواجهتها تشريعياً بإنشاء إدارة متخصصة لمتابعة الجرائم المعلوماتية بمكتب التحقيقات الفيدرالية (F.B.I)، والذي يضم بداخله مجموعة من الأشخاص المدربين على كيفية متابعة تلك الجرائم والتحري عنها وضبطها والمحافظة على ما يتم تحصيله من أدلة.

أولاً:- أسلوب عمل إدارة مكافحة جرائم المعلومات في الـF.B.I))

1- منذ تلقي الأخطار بوقوع الجريمة، يتم الانتقال إلى مكان ارتكاب الجريمة، ثم يتم الحصول على كافة المعلومات عن أسلوب العمل، والتي تفيد في كشف الجريمة وتحديد مرتكبها.

2- يقوم الفريق المكلف بالبحث والتحري بتنظيم العمل داخله من خلال:-

أ- تنظيم عملية الاتصال بين الأعضاء المختلفين للفريق، ويتم وضع خطة بحثية مكتوبة توضح دور كل فرد في الفريق وكيفية التنسيق بينهم.

ب- يقوم الفريق بعملية البحث في الأنواع المختلفة من السجلات والتسجيل والتي لها صلة بالقضية، والتي تتضمن بعض المعلومات الهامة.

3- يتم الاستعانة بعملية المراقبة لتحديد الشخص المشتبه به سواء كان من داخل المؤسسة أو المنشأة.

4- يتم تصوير الأرقام المسلسلة للأجهزة وأرقام النموذج ومخطط بيان التوصيلات([102]).

5- يتم تسجيل كافة المعلومات المسلسلة للأجهزة وأرقام النموذج التي تم العثور عليها في أي من الوسائط المتعددة أو وحدات التسجيل الداخلية عند بداية ونهاية التحريات، لإثبات عدم حدوث أي تلف لأي دولة.

6- يتم تصوير كافة ما تعرضه شاشات الكمبيوتر.

7- يتم التمييز بين كافة الأدلة بحيث يمكن تجميع كافة كابلات الأجهزة الأخرى.

8- يتم تدوين وتسجيل كافة الوسائط المتعددة التي يتم العثور عليها في موقع ارتكاب الجريمة.

ثانياً:- جهود الشرطة الأمريكية في مكافحة نشر المواد الإباحية على شبكة الإنترنت ([103])

– في عام 2004 أسفرت عمليات التحري السرية على الإنترنت عند تحديد أكثر من 300 جهاز حاسب آلي بأنحاء العالم يتم من خلالها نشر مواد إباحية تتضمن أطفال وبفضل الجهود المبذولة في إطار من التعاون تمكنت جهات إنقاذ القانون في الولايات المتحدة من تحديد موقع أكثر من 100 حاسب آلي وضبطها.

– كما حققت هذه العمليات النجاح فقد تم تحديد عدة مجالات يمكن خلالها إجراء تطوير مستقبلي لتعزيز هذه العمليات:-

* إجراء التحريات على المستوى الإقليمي.

* تفعيل التحريات بحيث تتواصل على مدار ساعات اليوم لكشف أكثر المجرمين خطورة

* الجمع بين تعقيب وتحديد نطاق المتورطين الجدد أو من لديهم سجلات سابقة.

* الاستجابة السريعة للتطور التكنولوجي.

– وفي أعقاب أحداث الحادي عشر من سبتمبر 2001، بدأ مكتب التحقيقات الفيدرالي في فتح آفاق جديدة تمكنه من مراقبة الاتصالات الالكترونية، لذلك فقد طلب مكتب الـ ( F.B.I  ) من الشركات تغيير أنظمتها لزيادة دقة عمليات التضييق، وأيضاً لإعطاء مساحة واسعة من الحرية لمراقبة الاتصالات الصوتية المرسلة عبر شبكة الإنترنت، مع تأكيد إدارة الشرطة الأمريكية بأنها سوف تحرص دائماً على أن تكون التدخلات عند حالة الطوارئ فقط وعدة محدود . ([104])

الغصن الثاني : التعاون القضائي الدولي 

– يلعب القضاء في أي دولة دوراً هام في مواجهة حالات التعدي المؤثم الماس بمصالح المجتمع وأفراده على حد سواء وذلك من خلال تطبيق القوانين وتفسيرها بما يتفق مع الغاية من سنها والمصالح التي تبقى حمايتها، فمن الرؤى البعيدة تصور أن يكون للقضاء دوراً وقائياً مشابهاً لدور الشرطة في مكافحة الجرائم إلا أنه في الواقع يلعب دوراً هام في ردع كل من تسول له نفسه في الاعتداء على المصالح الاجتماعية والاقتصادية محل الحماية القانونية. ([105])

– لاشك أن القاضي الجنائي يلعب دوراً هام من خلال دوره في محو التقدم التقني وما ينتج عنه باعتباره متفهم جيداً لدوره ولما يملكه من سلطة أوسع من نظيره في القضاء المدني حيث أن الحماية القانونية لن تأتي إلا من خلال قاضي قادراً على إدراك ذلك وخاصة مع صدور قوانين خاصة تتطلب الإلمام ببعض المعرفة الفنية وأنظمتها وما يستخدم في هذا المجال([106]).

– تكمن الصعوبة في الجرائم التي يستخدم فيها الحاسب في مسألتين هامتين .

تتمثل الأولى: في تقيين أدلة الجريمة بواسطة قاضي جنائي في ضوء أنظمة الإثبات السائدة.

والثانية:- تتمثل في التكييف القانوني للأفعال المستحدثة بواسطة التشريعات التجريمية الحديثة والخاصة بهذه الجرائم والتي تختلف كثيراً عن نظيرتها في المجال التقليدي([107]).

– إن التعاون القضائي الدولي يوفق بين الدول واستقلال كل دولة في ممارسة اختصاصها الجنائي على حدود إقليمها، وبين ضرورة ممارسة حقها في العقاب وبدون هذا التعاون فلا يمكن للدولة من الناحية العملية إقرار حقها في العقاب، ومن هنا فإن التعاون الدولي تحتمه الضرورة العملية لسببين:

الأول: تقييد سلطات الدولة بحدود إقليمها، فقانون العقوبات يمكنه التصدي في نطاق تطبيعه ما يتجاوز حدود إقليم الدولة ( المادتين 322 عقوبات مصري)، إلا أنه لا يمكنه مباشرة الإجراءات خارج حدود الدولة للإقليم الوطني لها وفقاً لمبدأ سيادة الدولة الأجنبية الأخرى.

الثاني: لا يمكن تطبيق قانون العقوبات بدون قانون إجراءات جنائية([108]).

الغصن الثالث : الاتفاقيات والمعاهدات الدولية في مجال مكافحة جرائم الإنترنت 

– مكافحة الجرائم المعلوماتية لن يكون له تأثير يذكر إلا إذا كان هناك تعاوناً دولياً على أكبر قدر من التنسيق والتعاون، وعليه يمكن القول بأي أي مجهود أو إجراءات لا أياً من الدول على مستوى العالم لن يأتي بأي نتائج ملموسة تحد من ارتكاب تلك النوعية من الجرائم . ([109])

– الاتفاقيات الدولية هي وحدها الأداة التي يمكن أن تتبع عنها الالتزامات بين الدول، من ثم فإنه بدون الاتفاقية الدولية وخارج الشروط التي تنص عليها لا يمكن للدولة أن تعتمد على مساعدة الدولة المطلوب منها، على أن كل ما ملزماً يظل مع ذلك ممكناً وفقاً لما ينص عليه القانون الداخلي في كلاً من الدولتين.

– نقد المعاهدات الدولية هي الأساس الذي ترتكز عليه التعاون الدولي في مجال مكافحة الجرائم المعلوماتية وقد تم عقد العديد من المعاهدات الدولية التي تعمل على التعاون في مجال مكافحة الجرائم المعلوماتية .

ومن هذه المعاهدات:-

  • 1- معاهدة بودابست لمكافحة جرائم الإنترنت.
  • 2- توصيات المجلس الأوروبي ” بشأن مشاكل الإجراءات الجنائية المتعلقة بتكنولوجيا المعلومات. ([110]).

وسيتم تناولهما على النحو التالي

أ- معاهدة بودابست لمكافحة جرائم الإنترنت:-

the BuDAPEst convention on Cybcrimes

– شهدت العاصمة المجرية بودابست في ” 23/11/2001م ” ميلاد أولى المعاهدات الدولية التي تكافح جرائم الإنترنت ” internet crimes ” وتبلور التعاون و التضامن الدولي في محاربتها ومحاولة الحد منها خاصة بعد أن وصلت تلك الجرائم إلى حد خطير أصبح يهدد الأشخاص والممتلكات، وبعد التوقيع على تلك المعاهدة الدولية الخطوة الأولى في مجال تكوين تضامن دولي مناهض لتلك الجرائم التي تتم عبر شبكة الإنترنت واستخدامها استخدام سيء. ([111])

وبناء عليه قد وقعت تلك المعاهدة 26 دولة أوروبية بالإضافة إلى كندا وجنوب أفريقيا و الولايات المتحدة الأمريكية. وللمعاهدة أهمية قصوى في توفير أسس الأمن العام، وتتضمن تلك المعاهدة 48 مادة وبعد التوقيع على تلك المعاهدة دولياً والتي تهدف إلى توحيد الجهود الدولية في مجال مكافحة جرائم الإنترنت ” internet crimes  والتي انتقلت من مرحلة ابتدائية كانت تتمثل في محاولات التسلل البريئة التي كان يقوم بها الهواة في الأغلب الأعم من الحالات ودون أي فرض إجرامي إلى مرحلة جديدة يقوم بها محترفون على أعلى درجة من التخصص وتتمثل في الاحتيال والاختلاس وجرائم تهديد الحياة وهي قضايا تعرض حياة وممتلكات الكثير من رواد شبكة الإنترنت للخطر. ([112])

– إن الخلاف الوحيد بين الدول الموقعة على الاتفاقية هو مجال محاربة العنصرية فالدول الأوروبية تعتبر أن التحريض على الكراهية العنصرية هي جريمة

In cition to the raclalist Hating is ocrime

ومن المعروف أن هذه الجريمة يعاقب عليها القانون الدولي

The crimes is Punishing by the internation law

وبالتالي فلابد النص في الاتفاقية على لزوم العمل على إزالة تلك المواقع التي تعمل على التحريض على الكراهية العنصرية

Incrtation to the raclalist Hatih

ومسألة القائمين عليها على أساس أنهم يرتبكون جريمة يعاقب عليها القانون الأوروبي. ([113])

– تناولت معاهدة بودابست الجرائم التي تعتبر من أكثر الجرائم انتشاراً على مستوى العالم مثل الإرهاب الإلكتروني، وتزوير بطاقات الائتمان ودعارة الأطفال، كما حددت المعاهدة أفضل الطرق الواجب اتباعها في التحقيق في جرائم الإنترنت، وتعاهدت الدول الموقعة بالتعاون الوثيق من أجل محاربتها، كما تحاول إقامة توازن بين الاقتراحات التي تقدمت إلى أجهزة الشرطة والقلق الذي عبرت عنه المنظمات المدافعة على حقوق الإنسان

human-right’sوالصناعات المعينة ومزودي خدمات الإنترنت.

– وبناء عليه فنحن نرى أن تلك المعاهدة التي لاغرض لها إلا احترام حقوق الإنسان والحد من تعرضه للكم الهائل من الجرائم التي ترتكب عبر شبكة الإنترنت لا تتعارض بأي حال من الأحوال مع الإعلان العالمي لحقوق الإنسان الذي يعد الأساس في تقرير حريات الأشخاص. ([114])

ب- توصيات المجلس الأوروبي: ” Eruop counsil

– نظراً للتطور السريع في مجال تكنولوجيا الكمبيوتر والإنترنت وشهود الدولة الأوروبية بأهمية إعادة النظر في الإجراءات الجنائية في هذا المجال. فقد أصدر المجلس الأوروبي التوصية رقم 13195 في سبتمبر 1995م في شأن مشاكل الإجراءات الجنائية المتعلقة بتكنولوجيا المعلومات لحث الدول الأعضاء بمراجعة القوانين الجنائية الوطنية لتلاءم التطور في هذا المجال. ([115])

– إن أهم ما ورد في توصية المجلس الأوروبي هو :-

* أن توضح القوانين إجراءات تفتيش أجهزة الكمبيوتر وضبط المعلومات التي تحويها المعلومات أثناء انتقالها.

* أن تسمح الإجراءات الجنائية لجهة التفتيش بضبط برامج الكمبيوتر و المعلومات الموجودة بالأجهزة وفقاً لذات الشروط الخاصة بالتفتيش العادي.

* تطبق إجراءات المراقبة والتسجيل في مجال التحقيق الجنائي في حالة الضرورة في مجال تكنولوجيا المعلومات.

* يجب إلزام العاملين بالمؤسسات الحكومية والخاصة التي توفر خدمات الاتصال بالتعاون مع سلطات التحقيق لإجراء المراقبة والتسجيل. ([116])

* يتعين تعديل القوانين الإجرائية بإصدار أوامر لمن يحوز معلومات ( برامج – بيانات) تتعلق بأجهزة الكمبيوتر وتسليمها.

* يجب أن تكون هناك إجراءات سريعة ومناسبة ونظام اتصال يسمح للجهات القائمة على التحقيق بالاتصال بجهات أجنبية لجمع أدلة معينة. يتعين عندئذ أن تسمح السلطة الأخيرة بإجراء التفتيش والضبط . ([117])

الفرع الثالث : الصعوبات التي تواجه التعاون الوطني والدولي وكيفية القضاء عليها 

– تمهيد وتقسيم :-

في عالم مزدحم بشبكات اتصالية دقيقة ومتطورة تنقل وتشغل البيانات والمعلومات من مناطق متباعدة باستخدام تقنيات لا تكفل لها آمناً  متكاملا، ويتاح في ظلها التلاعب عبر الحدود بتلك المعطيات المنقولة أو المخزنة، مما قد يسبب لبعض الدول أو الأفراد أو الشركات أضرار فادحة، يغدو عندها التعاون الدولي واسع المدى في مكافحة الجرائم المعلوماتية ومن بينها جرائم الإنترنت أمراً محتماً.

ومع ضرورة هذا التعاون والمناداة، إلا أنه ثمة صعوبات ومعوقات تقف دون تحققه وتجعله صعب المنال ومن خلال هذا الفرع سوف نحاول جاهدين أن نبرز أهم تلك الصعوبات وكيفية مواجهتها على النحو التالي:- ([118])

الغصن الأول :

أولاً: صعوبات مكافحة جرائم الإنترنت على المستوى الوطني:

تتميز جرائم الإنترنت بمجموعة من الخصائص التي تؤدي إلى صعوبة التعامل معها وضبطها، حيث تواجه الأجهزة الأمنية عند مواجهتها لجرائم الإنترنت على المستوى الوطني العديد من الصعوبات أهمها:-

1- إحجام الكثير من الجهات عند الإبلاغ عن تلك الجرائم:-

فتحرص أكثر الجهات وخاصة البنوك أو المؤسسات الادخارية على عدم الكشف عما تعرضت له، وعدم بيان عجزها عن تحقيق الأمان الكافي للمعلومات، وبالتالي لأصول الأموال التي تتعامل معها، فتكتفي الجهة عادة باتخاذ إجراءات إدارية داخلية دون الإبلاغ عما تعرضت له السلطات المختصة، تجنباً للإضرار بسمعتها ومكانتها وهز الثقة في كفاءتها، وبالتالي يجب تحديث الأساليب الإجرائية في مواجهة الجرائم المعلوماتية واستكمالها على نحو يكفل استجابتها بشكل كافي.

حيث يضمن تعويض الأفراد لحقوقهم وحرياتهم دون التعرض لخطر المتطلبات العملية الإثباتية في مجال تقنية المعلومات والاتصالات. ([119])

2- عدم كفاية القوانين القائمة:- ([120])

يقابل التطور في المجال التكنولوجي سواء من ناحية الحياة العامة أم الخاصة واعتماد الجميع عليه في سائر شئونهم استغلال الجناة لتلك التقنية في ارتكاب جرائمهم، وهذا التطور المتلاحق في مجال المعلومات لا يقابله بذات الدرجة تطور في النصوص القانونية، كما سبق دراسته من خلال المواجهة التشريعية لهذه الجرائم.

فالقانون الجنائي بنصوصه الحالية لا يكفي لإمكانية مواجهة تلك الصور المستحدثة من الجرائم، حيث تتطلب غالبية النصوص الصفة المادية في الشيء محل ارتكاب الجريمة مما يتنافى مع الطبيعة المعلوماتية، وبالتالي تخرج تلك الصور من تحت طائلة العقاب.

3- صعوبة إثبات الجريمة المعلوماتية والتحقيق فيها:- ([121])

تتمثل هذه الصعوبات فيما يلي:-

– انعدام الأثر المادي، حيث أن الجريمة لا يتخلف عنها أي أثر كتابي، بالإضافة إلى إمكانية قيام الجاني بتدمير أدلة الإدانة في ثواني قليلة.

  • غياب الدليل المرئي.
  • إعاقة الوصول إلى الدليل بوسائل الحماية الفنية.
  • ضخامة البيانات المتعين فحصها.
  • الإحجام عند الإبلاغ عن جرائم الحاسب حفاظاً على ثقة العملاء.
  • نقص خبرة رجال الشرطة وجهات الإدعاء والقضاء.
  • إمكانية ارتكاب هذا النوع من الجرائم خلال مسافات بعيدة قد تصل إلى دور وقارات.

ثانياً: صعوبات مكافحة جرائم الإنترنت على المستوى الدولي:

التعاون الدولي بكافة صوره في مجال مكافحة ومواجهة الجرائم المتعلقة بشبكة الإنترنت وإن كان يعد مطلباً تسعى إلى تحقيقه أغلب الدول إن لم يكن كلها، ثمة صعوبات ومعوقات دون تحقيقه أهمها ما يلي:-

1- مشكلة الاختصاص في الجرائم المتعلقة بالإنترنت: ([122])

الجرائم المتعلقة بالإنترنت من أكبر المشاكل التي تثير مسألة الاختصاص على مستوى محلي أو دولي ولا توجد أي مشكلة بالنسبة للاختصاص على المستوى الوطني أو المحلي حيث يتم الرجوع إلى المعايير المحددة قانوناً لذلك.

ولكن المشكلة تثار بالنسبة للاختصاص على المستوى الدولي حيث اختلاف التشريعات والنظم القانونية والتي قد ينجم عنها تنازع في الاختصاص بين الدول بالنسبة للجرائم المتعلقة بالإنترنت التي تتميز بكونها عابرة للحدود.

فقد يحدث أن ترتكب الجريمة في إقليم دولة معينة من قبل أجنبي، فهنا تكون الجريمة خاضعة للاختصاص الجنائي للدولة الأولى استناداً إلى ” مبدأ الإقليمية ” وتخضع كذلك لاختصاص الدولة الثانية على أساس مبدأ ” الاختصاص الشخصي ” ، وقد تكون هذه الجريمة من الجرائم التي تهدد أمن وسلامة دولة أخرى فتدخل عند إذن في اختصاصها استناداًَ إلى ” مبدأ العينة ” .

2- الصعوبات الخاصة بالمساعدات القضائية الدولية : ([123])

نعلم أن الأصل بالنسبة لطلبات الإنابة الدولية والتي تعد من أهم صور المساعدات القضائية الدولية في المجال الجنائي أن تسلم بالطرق الدبلوماسية وهذا بالطبع يجعلها تتسم بالبسط والتعقيد، والذي يتعارض مع طبيعة الإنترنت وما تتميز به من سرعة، هو الأمر الذي انعكس على جرائم المتعلقة بالإنترنت.كذلك من الصعوبات الكبيرة في مجال المساعدات القضائية الدولية المتبادلة التباطؤ في الرد، حيث أن الدولة متلقيه الطلب غالباً ما تكون متباطئة في الرد على الطلب سواء بسبب نقص الموظفين المدربين أو نتيجة الصعوبات اللغوية أو الفوارق في الإجراءات التي تعقد الاستجابة وغيرها من الأسباب. هو محبط شطب القضية لعدم تلبيه طلب بسيط في الوقت المناسب.

3- الصعوبات الخاصة بالتعاون الدولي في مجال التدريب: ([124])

تتمثل في عدم رغبة بعض القيادات الإدارية في بعض الدول في التدريب لاعتقادهم بدوره السلبي في تطوير العمل من خلال تطبيق ما تعلمه المتدربون في الدورات التدريبية وما اكتسبوه من خبرات. ومن الصعوبات أيضاً التي قد تهدد التعاون في مجال التدريب ما يتعلق بالفروق الفردية بين المتدربين وتأثيرها على عملية الاكتساب للمهارات المستهدفة بقوة تامة ومتكافئة لدى مختلف الأفراد المتدربين. أيضاً من الصعوبات التي قد تؤثر على العملية التدريبية على التعامل الدولي فيها ما يتعلق بالملامح العامة المميزة للبيئة التدريبية. عن طريق عدم قدرتها على تمثيل الواقع العملي لبيئة العمل الطبيعية تمثيلاً تاماً ومتقناً، من حيث ما يدور بها من وقائع وملابسات وإجراءات، وما يتم فيها من نشاطات لا تبلغ حد التطابق مع طبيعة المهام التي سيؤديها المتدربون في بيئة العمل الطبيعية.

الغصن الثاني : كيفية القضاء على صعوبات مكافحة الجرائم المعلوماتية 

– تعد جرائم الإنترنت صوراً إجرامية مستحدثة من الجرائم العابرة للحدود الوطنية في عالم ذابت فيه الفواصل وتلاشت الحدود، مما جعل من السهولة ارتكاب الجرائم عبر الشبكة الإنترنتية ليس فقط على المستوى الوطني، بل وعلى المستوى الدولي.

– وللقضاء على هذه الصعوبات التي تواجه مكافحة جرائم الإنترنت دولياً، فقد نادت العديد من الدول ومنها اليابان بضرورة التعاون الدولي المشترك في إطار مواجهة هذه الجرائم، مع الإشارة إلى أهمية وجود تشريع قضائي محلي خاص بكل دولة يعالج مثل هذه الجرائم، على أن يراعي هذا التشريع إمكانية استغلال سمة عبر الوطنية لتلك الجرائم، مع اقتراحها ما يسمى بالتحقيق الدولي المشترك لهذه الجرائم، بحيث يمكن من خلال إرسال معلومات مفصلة عن تلك الجريمة إلى أي من الدول مطالبتها باتخاذ الإجراءات القضائية المناسبة.

– فيما يتعلق بالعقوبة الأولى التي تواجه مكافحة جرائم الإنترنت على المستوى الدولي فالنسبة لمشكلة الاختصاص في الجرائم الإنترنتية فيها حاجة ملحة إلى إبرام اتفاقيات دولية ثنائية كانت أو جماعية يتم فيها توحيد وجهات النظر فيما يتعلق بقواعد الاختصاص القضائي خاصة بالنسبة للجرائم المتعلقة بالإنترنت، بالإضافة إلى تحديث القوانين الجنائية الموضوعية فيها والإجرائية بما يتناسب مع التطور الكبير التي تشهده تكنولوجيا المعلومات والاتصالات. ([125])

– وفيما يتعلق بالصعوبات الخاصة ” بالمساعدات القضائية ” الدولية والتباطؤ في الرد فإننا نجد الحاجة الملحة إلى إيجاد وسيلة أو طريقة تتسم بالسرعة تسلم من خلالها طلبات الإنابة كتعيين سلطة مركزية مثلاً أو بالسماح بالاتصال المباشر بين الجهات المختصة في نظر مثل هذه الطلبات لنقضي على مشكلة البطء والتعقيد في تسليم طلبات الإنابة.

– هذا بالفعل ما أوصى به مؤتمر الأمم المتحدة الحادي عشر لمنع الجريمة والعدالة الجنائية الذي انعقد في بانكوك في الفترة من 18 – 25/4/2005م حيث أكد على ضرورة تقدير فعالية السلطات المركزية المعينة الضالعة في أعمال المساعدة القانونية المتبادلة وإقامة قنوات مباشرة للاتصال فيما بينها بقيمة ضمان تنفيذ الطلبات في الوقت المناسب. ([126])

– أما فيما يتعلق بالصعوبات التي تواجه التعاون الدولي في ” مجال التدريب” فإنه يمكن التغلب عليها بإجراء المزيد من الحملات التوعوية للتبنية بمخاطر الجرائم المعلوماتية والأضرار التي تسببها وبأهمية تدريب رجال العدالة الجزائية على مواجهتها، كما أنه وبالمزيد من التنسيق مع الأجهزة المعنية بتدريب رجال تنفيذ القانون إيجاد برامج تدريبية مشتركة تناسب جميع الجهات.

– هذا بالإضافة إلى قيام بعض العمليات المشتركة والتي من شانها صقل مهارات القائمين على مكافحة تلك الجرائم وتقريب وجهات النظر من شأنها.

المطلب الثاني : تسليم المجرمين 

تمهيد وتقسيم :-

– إن إمكانية ارتكاب جرائم الإنترنت من خلال وحدة طرفية أجنبية أدت إلى ابتعاد المجرمين عن سلطات الدولة المتضررة من الجريمة وإفلاتهم من العقاب في كثير من الأحيان. ونظراً لأهمية التعاون الدولي لمكافحة الجرائم العابرة للحدود، ومنها جرائم الإنترنت، ولضمان توقيع العقاب على مرتكبي هذه الجرائم، فقد أبرمت الدول اتفاقيات فيما بينها بشأن تسليم المجرمين، تهدف إلى قيام الدول المطلوب إليها بتسليم أحد الأشخاص الموجودين على إقليمها إلى الدولة الطالبة لمحاكمته أو تنفيذ عقوبة قضت بها عليه إحدى محاكمها. ([127])

– يقوم مبدأ تسليم المجرمين على أساس أن الدولة التي يتواجد على إقليمها المتهم بارتكاب إحدى الجرائم العابرة للحدود مثل جرائم الإنترنت عليها أن تقوم بمحاكمته، إذا كان تشريعها يسمح بذلك، وإلا عليها أن تقوم بتسليمه لدولة أخرى تطلب بمحاكمته، أو لتنفيذ حكم صادر ضده. ([128]) بمعنى آخر ، تسليم المجرمين يعني قيام دولة ما ” الدولة المطلوب منها التسليم ” تسليم شخص موجوداً في إقليمها إلى دولة أخرى ” الدولة طالبة التسليم” بناءاً على طلبها بغرض محاكمته عن جريمة نسب إليه ارتكابها أو لتنفيذ حكم صادر ضده من محاكمها. ([129])

– تناولت العديد من الاتفاقيات والمؤتمرات الدولية موضوع تسليم المجرمين، تدعو فيها إبرام معاهدة عالمية لتسليم المجرمين، من بينها المؤتمر الأول للشرطة القضائية في موناكو سنة 1924، والمؤتمر الدولي للعقاب في لندن سنة 1945 وتشكل كل من الاتفاقية الدولية الأوروبية لتسليم المجرمين، و معاهدة  ” renelux ” لتسليم المجرمين سنة 1962 تقدماً ملحوظاً في تطوير قواعد تسليم المجرمين، كما أبرمت على ضوئها العديد من الاتفاقيات الثنائية، واستكمالا لها أصدرت الدول تشريعاتها الخاصة لتحكم نظام تسليم المجرمين من بينها القانون الفرنسي الصادر في 10/3/1927، وهذا النظام هو في الأصل صياغة للقواعد الدولية المقررة في تسليم المجرمين. ([130])

– وعلى ذلك سيتم تناول شروط تسليم المجرمين وإجراءات طلب التسليم ثم أخيراً مظاهر التعاون الدولي في مجال تسليم المجرمين وذلك على النحو التالي:

– ينقسم هذا المطلب إلى :-

  • 1- الفرع الأول :- ” شروط تسليم المجرمين “
  • 2- الفرع الثاني :- ” إجراءات تسليم المجرمين “
  • 3- الفرع الثالث:- ” مظاهر التعاون الدولي في مجال تسليم المجرمين “

الفرع الأول : شروط تسليم المجرمين 

– أهمية شروط التسليم تكمن في كونها تفصل حدود العلاقة بين الدول الأطراف في عملية التسليم، وتضع الأحكام العامة التي على أساسها سيتم التسليم من عدمه، وذلك متى توافرت هذه الشروط حال البدء في قرار التسليم، وتكاد تتفق هذه الشروط في جميع الحالات الخاصة بالتسليم من حيث العناصر، أما من حيث الموضوع فهي محل للخلاف بين الدول وذلك بحسب حاجتها للتسليم واعتبارات المصالح الدولية التي تراعيها كل دولة ([131])، وهي كالتالي:-

1- التجريم المزدوج :- ([132])

– يقصد به أن يكون الفعل المطلوب التسليم من أجله مجرماً في تشريع الدولة الطالبة للتسليم، وكذلك في تشريع الدولة المطلوب إليها التسليم، والمطلوب هنا أن يكون الفعل مجرماً أياً كانت الصورة التشريعية المعاقب عليها فلا عبرة للوصف أو التكيف القانوني الذي يطلق على الفعل عند تقرير توافر هذه الشروط والمعاقبة عليه. إن شرط التجريم المزدوج يجد أساسه في أن الدولة طالبة التسليم تتمنى من وراء طلبها محاكمة من نسب إليه ارتكاب السلوك الإجرامي أو تنفيذ العقوبة المحكوم بها عليها، وهذا يفترض أن السلوك مجرم في تشريعها، حيث أنه اذا لم يكن مجرماً فلا يتصور وجود دعوة عمومية أو ملاحقة جزائية ضد الشخص المتهم كما لا يتصور قيام حكم جزائي بعقوبة عليه هذا من ناحية، ومن ناحية أخرى لا يجوز مطالبة الدولة المطلوب إليها  التسليم بإيقاع عقوبة على ارتكاب سلوك ما هو الأساس غير مجرم وفقاً لقانونها.

– العديد من الاتفاقيات والمعاهدات نجد أنها قد نصت وأكدت على هذا الشرط فهناك مثلاً المادة الثانية من المعاهدة النموذجية للأمم المتحدة بشأن تسليم المجرمين، والمادة 40 من الاتفاقية الأوروبية للإجرام المعلوماتي([133]).

2- الشروط المتعلقة بالأشخاص المطلوب تسليمهم:

* عدم جواز تسليم الرعايا: من المبادئ السائدة والمستقر عليها في المجتمع الدولي والتي نصت عليها معظم التشريعات الوطنية والاتفاقات ” مبدأ عدم جواز تسليم الرعايا” ايأً كان نوع الجريمة المرتكبة من قبلهم في أي إقليم خارج دولتهم، فطبقاً للمادة 113 من قانون تسليم المجرمين العماني يحظر نهائياً تسليم الموطنين العمانيين إلى أي دولة أجنبية.

* عدم جواز تسليم ممنوحي حق اللجوء السياسي:

– من المبادئ السادة في أغلب التشريعات والاتفاقيات الدولية والإقليمية والثنائية المتعلقة بتسليم المجرمين ” عدم جواز تسليم ممنوحى حق اللجوء السياسي “. ولقد أكدت عليه المادة الثالثة في القيد الرابع منها من القانون العماني حيث نصت على  *إذا كان المطلوب تسليمه قد منح حق اللجوء السياسي في السلطنة قبل طلب التنازل وأستمر متمتعاً بهذا الحق بعد ورود الطلب.  ([134])

* عدم جواز تسليم ممن تمت محاكمتهم عن ذات الجريمة المطلوب تسليمهم لأجله: ([135])

– متى كان الشخص المطلوب تسليمه قد سبقت محاكمته عن الجريمة المطلوب تسليمه لأجلها فبرأ أو عوقب عنها فإنه لا يجوز تسليمه، ليس هذا فحسب بل أنه أيضاً لا يجوز التسليم متى كان التحقيق والمحاكمة عن ارتكابه فعلاً ما هو بذاته المطلوب لأجله.

– ولو رجعنا إلى قانون تسليم المجرمين العماني 4/2000 لتبين لنا اهتمام المشرع العماني بهذا الشرط فالبند السادس من المادة الثالثة ينص على: عدم جواز تسليم الشخص المطلوب متى كان هذا الشخص المطلوب تسليمه قد سبقت محاكمته عن الجريمة المطلوب تسليمه من أجلها أو كان قيد التحقيق أو المحاكمة بالسلطنة عن هذه الجريمة، كما أن هناك العديد من الاتفاقيات والمعاهدات نصت وأكدت على  هذا الشرط كمعاهدة الأمم المتحدة النموذجية لتسليم المجرمين في المادة الثالثة منها، واتفاقية جامعة الدول العربية لتسليم المجرمين في المادة الخامسة منها.

3- الشروط المتعلقة بالجريمة المطلوب التسليم لأجلها:-

* الجرائم التي يجوز التسليم فيها:

تحديد طبيعة الجرائم التي تخضع لنطاق التسليم تعتبر في غاية الأهمية كونه يحدد إذا كان يجوز التسليم أولاً. فطبيعة تلك الجرائم هي الدعائم التي يقوم عليها شروط التسليم بصفة أساسية .([136]) وتتبع الدول في تحديد الجرائم التي يجوز التسليم فيها ثلاثة إتجاهات هي:

* أسلوب الحصر ” نهج القائمة ” :

يعتمد على الأسلوب على إدراج مجموعة من الجرائم على سبيل الحصر ( قتل – نصب – سرقة – غسل أموال – إرهاب … ) في قائة تصمت القانون أو تلحق بالاتفاقية لتكون هذه الجرائم دون غيرها من الجرائم الأخرى هي التي يتم التسليم من أجلها. ويعتبر هذا الأسلوب من أقل الأساليب شيوعاً بين الدول مما يؤدي إلى إفلات بعض المجرمين من العقاب إذا كانت الجريمة غير واردة في القائمة.

* أسلوب جسامة الجريمة أو الحد الأدنى من العقوبة :

يعتبر هذا الأسلوب الأكثر شيوعاً في تحديد الجرائم التي يجوز التسليم فيها، وهو يعني أن تحدد الدولة في تشريعاتها الداخلية أو في المعاهدات الثنائية أو متعددة الأطراف الحد الأدنى للعقوبة المقررة للجرائم التي يمكن أن يتم التسليم لأجلها.

* أسلوب ” النظام المختلط ” ([137]):

وهو من الأساليب الشائعة أيضاً في تحديد الجرائم التي يجوز التسليم فيها، وهو يحقق فائدتين: فمن جهة يضمن درجة معينة من الجسامة للجريمة المعاقب عليها في البلدين ليتم التسليم وفقاً لها، ومن جهة أخرى يضمن عدم خضوع جرائم محددة تمثل خطراً على الدول الأطراف للتسليم دون النظر لدرجة جسامتها أو العقوبة المقررة لها.

الفرع الثاني : إجراءات تسليم المجرمين 

– يقصد بمراحل وإجراءات التسليم ” تلك القواعد ذات الطبيعة الإجرائية التي تتخذها الدول الأطراف في عملية التسليم وفقاً لقوانينها الوطنية وتعهداتها لأجل إتمام عملية التسليم ، وذلك بهدف التوفيق بين المحافظة على التعاون الدولي في مكافحة الجريمة بحيث لا يفلت أي مجرم من العقاب. ([138])

– إجراءات التسليم تتقاسمها الدولتان الطالبة والمطالبة، كما وأنها ليست مطلقة بل مقيدة ببعض الالتزامات الدولية أو التعاهدية، فإجراءات الدولة طالبة التسليم يعتبر طلب التلسم لها الأداة التي تعبر من خلاله عن رغبتها في استلام الشخص المطلوب، ويكون هذا الطلب مكتوب فلا يجوز أن يكون شفاهياً كأن يرسل برقياً أو تلغرافياً أو عن أية طريق إتصال إلكتروني، إلا في حالات معينة تتميز بصفة الإستعجال وعلى سبيل الاستثناء. أما إجراءات الدولة المطلوب منها التسليم فوفقاً لما هو منصوص عليه في القانون العماني فإن الإجراءات التي تقوم بها السلطنة تنقسم إلى ثلاثة مراحل :

  • الأولى : تتمثل في تلقي الطلب واتخاذ إجراءات التحدي وجمع الاستدلالات والقبض على الشخص المطلوب.
  • الثانية: تتمثل في استجواب المقبوض عليه وحبسه احتياطيا أو إطلاق سراحه بكفالة.
  • الثالثة والأخيرة: هي فحص الطلب من قبل المحكمة المختصة والبت فيه بالقبول أو بالرفض. ([139])

– أما في مصر ؛ فيتم تقديم طلب التسليم من حكومة الدول الطالبة إلى الحكومة المصرية عن طريق وزارة الخارجية المصرية ” أي بالطرق الدبلوماسية” ، والتي تحيله بعد فحصه من الناحية السياسية إلى وزارة العدل للنظر فيه وتقرير مدى أحقيته، ويجب أن يرفق بطلب التسليم بيان الأفعال المطلوب التسليم من أجلها، وزمان ومكان ارتكابها، وتكييفها القانوني والنصوص الواجبة التطبيق، وإذا كان الغرض من التسليم هو تنفيذ عقوبة على الشخص المطلوب تسليمه، لإيجب أن يرفق بطلب التسليم صورة رسمية من الحكم القضائي البات الصادرة بالإدانة.

– يقدم طلب التسليم كتابه إلى النائب العام الذي يكون له سلطة الفصل في هذا الطلب بالموافقة أو الرفض، وفي حالة طلب مصر تسليم شخص من دولة أجنبية ، فإن النائب العام هو الذي يطلب إلى وزير العدل توجيه الطلب إلى السلطة المختصة في الدولة الأجنبية، ويبلغ الطلب بالطرق الدبلوماسية. ([140])

الفرع الثالث : مظاهر التعاون الدولي في مجال تسليم المجرمين

– في السابق ولفترة طويلة لم تظهر أية أحكام أو معاهدات دولية بشأن تسليم المجرمين أو بشأن الإجراءات الواجب إتباعها من أجل تسليم فار من العدالة إلى الدولة طالبة بغرض محاكمته أو تنفيذ حكم صادر عليه، ولكن بعد الحرب العالمية الثانية كانت الزيادة في عدد الاتفاقيات والمعاهدات خاصة الثنائية منها لتنظيم إجراءات تسليم المجرمين خاصة عند دول القانون العام بالإضافة إلى ما سبق ظهرت العديد من الاتفاقيات متعددة الأطراف فهناك اتفاقية البلدان الأمريكية لتسليم المجرمين 1981، وكذلك اتفاقية الدول العربية لتسليم المجرمين 1952، وهناك الاتفاقية الأوروبية المتعلقة بالتسليم 1957، وكذلك اتفاقية المنظمة المشتركة لأفريقيا ومدغشقر 1961، وهناك أيضاً اتفاقية الرياض العربية للتعاون القضائي 1983 والاتفاقية الأمنية الخليجية 1994مبالإضافة إلى ما سبق فإنه يوجد نوع آخر من مظاهر التعاون الدولي في مجال تسليم المجرمين يتمثل في الاعتراف المتبادل بأوامر القبض أو الحبس أو التوقيف وبمقتضاه تصدر السلطة المختصة بإحدى الدول أمراً بالقبض أو الحبس أو التوقيف، وتعترف بصلاحيته دولة أخرى أو أكثر ويتعين تنفيذه.  ([141])

– إن مصر وقعت العديد من الاتفاقيات المتعلقة بتسليم المجرمين، ففي 9 يونيو سنة 1952 وقعت على اتفاقية تسليم المجرمين المجرمة بين دول جامعة الدول العربية، كما وقعت على اتفاقية تسليم المجرمين مع اليونان في 17 يونيو 1986، وكذلك اتفاقية نقل المحكوم عليه بعقوبات سالبة للحرية مع تركيا في 23 مارس 1987، واتفاقية التعاون القضائي في المواد الجنائية ونقل المحكوم عليهم بالمحبوسين وتسليم المجرمين مع بولندا في 17 مايو 1992 م .

ويرى الباحث أن هذه الاتفاقيات يمكن تطبيقها في مجال جرائم الإنترنت، فيمكن لمصر أن تطلب تسليم مجرم من أي دولة، تكون وقعت معها اتفاقية، وذلك لمحاكمته أو تنفيذ عقوبة ضده عند إحدى الجرائم المرتكبة عبر الإنترنت([142]).

” الخاتمة “

بعد توفيق من الله تعالى وتسديده تم جمع معلومة هذا البحث الذي لا شك أنه يعتريه النقص والخلل، ولكن حسبنا أنه عمل بشري والنقض فيه وارد مهما بذل الإنسان جهده ومسعى.

– تم اختيار الجريمة المعلوماتية موضوعاً للبحث، نظراً لأهمية هذا الموضوع في الوقت الحالي، ويرجع أهمية هذا الموضوع لشدة تأثير الجرائم التي ترتكب عبر شبكة الإنترنت على الأفراد والمؤسسات بل والدولة.

وعلى الرغم من أن الجرائم المعلوماتية تحظى باهتمام الدراسين، إلا أن هذا الموضوع يحتاج إلى استمرار الدراسات القانونية لمتابعة التطورات المتلاحقة لتطور أجهزة الحاسب الآلي والشبكات وتنامي معدلات ارتكاب الجرائم في هذا الإطار خاصة من مرتكبي تلك الجرائم الذين يتميزون بشدة الذكاء وقدرتهم على إخفاء معالم الجريمة.

– وقد كان الهدف من بحثنا لهذا الموضوع محاولة للوصول إلى إستراتيجية متكاملة على المستوى الدولي التشريعي والأمني لمكافحة تلك الجرائم والتي تمثل صور مستحدثة على مستوى العالم .

– وقد توصل الباحث في نهاية البحث إلى مجموعة من النتائج والتوصيات على النحو التالي :-

– النتائج :-

* الجريمة المعلوماتية هي كل نشاط إجرامي يؤدي فيه نظام الحاسب الآلي دوراً هاماً لإتمامه أن يكون هذا الدور على قدر من الأهمية، ولكن يختلف الأمر سواء كان الحاسب الآلي أداة لإتمام النشاط الإجرامي أما كان محلاً له.

* الجريمة الإلكترونية تتميز عن الجريمة المعلوماتية في أنها ترتكب عبر شبكة الإنترنت.

* تتسم جرائم الإنترنت بصعوبة اكتشافها وإثباتها، وترجع صعوبة إثبات تلك الجرائم إلى خصائص تقنية المعلومات ذاتها، وخاصة السرعة العالية التي ترتكب بها، وهو ما يسهل ارتكابها ويسهل طمس معالمها ومحو آثارها قبل اكتشافها.

* إن مكافحة جرائم الإنترنت تقتضي توحيد التشريعات المختلفة من ناحية، وأن يكون نظام الإثبات بالدليل الإلكتروني واحد بين الدول التي وقعت فيها الجريمة من ناحية أخرى

* تعددت نماذج التعاون الثنائي والإقليمي في المجال الشرطي كمواجهة جرائم الانترنت، مثل التعاون المصري والأمريكي ومن أمثلة التعاون متعدد الأطراف قيام المجلس الأوروبي بإنشاء بوليس أوروبي ليكون حلقة وصل بين البوليس الوطني وبعد ذلك يستخدم للملاحقة الجنائية للجرائم العابرة للحدود.

* بدأت الشرطة المصرية في انتهاج أسلوب التقدم العلمي ومواكبة التطور من خلال الاعتماد على التقنيات الحديثة لمواجهة الصور المستحدثة من الإجرام المعلوماتي وعلى رأسه جرائم الإنترنت.

* من أهم المعاهدات والاتفاقيات الدولية التي تعمل على التعاون لمكافحة جرائم الإنترنت معاهدة بودابست وتوصيات المجلس الأوروبي.

* وقعت مصر على العديد من الاتفاقيات المتعلقة بتسليم المجرمين وهذه الاتفاقيات يمكن تطبيقها في مجال جرائم الإنترنت.

” التوصيــــات “

* يجب تشديد العقوبة في حالة ارتكاب الجرائم المنصوص عليها في المواد 182 إلى 185 و 306 بطريق النشر ووسائل الإعلام المرئي أو المسموع أو الإلكتروني.

* يجب تعديل نص المادة 308/أ مكرر، على أن يشمل كل من قد غيره عن طريق المحادثات عبر الإنترنت.

* ضرورة قيام المشرع بوضع نص يعاقب كل من يلتقط أو ينقل بجهاز من الأجهزة أياً كان نوعه صوره لشخص في مكان خاص أو قام بنشره ونتاج لها.

* يجب تدخل المشرع المصري لسن قانون يلزم الشركات عبر سحب تصميم أنظمة أمان بحيث لا يمكن الدخول إلى المواقع أو البرامج إلا باستخدام كلمة سر معينة، وفي حاله اقتحام البرامج يقوم النظام بالكشف عن الجريمة ذاتها.

* حث الدول على الدخول أطرافاً في اتفاقيات دولية تنطوي على نصوص تنظيم التعاون القضائي وتسليم المجرمين في مجال الجرائم المعلوماتية وجرائم الإنترنت، مع الأخذ في الاعتبار – ذات الوقت حقوق الأفراد وسياسة الدول.

* حث الدول على أن تكون تشريعاتها المتعلقة بتسليم المجرمين وتبادل المساعدة القضائية في المسائل الجنائية متطابقة فيما يتعلق بجرائم الإنترنت.

* دراسة اتفاقية بودابست لمقاومة جرائم الحاسب الآلي والاتصالات ودراسة إمكانية الانضمام إليه للاستفادة مما تتيحه هذه الاتفاقية من تسهيلات في مكافحة هذا النوع من الجرائم على المستوى الدولي.

* تفعيل دور الأسرة ورجال الدين وأجهزة الإعلام والأجهزة التربوية ومراكز الشباب في توعية النشء والشباب لعدم الانزلاق في مثل تلك العبارات التي تؤثر بالسلب على أخلاقيات وقيم المجتمع.

* توعية مستخدمي شبكة الإنترنت للحقوق والواجبات وضوابط الاستخدام بالشكل الذي يحفظ للمجتمع عاداته وتقاليده وآمنه واستقراره عند طريق وسائل الإعلام.

> وقد أثرنا أن نتناول من خلال المبحث الأول التعريف بالجريمة المعلوماتية حيث تناولنا في المطلب الأول تعريف الجريمة المعلوماتية والسمات الخاصة التي تميزها ووجدنا أنها جرائم عابرة للحدود ويصعب اكتشافها كما أنها تتم بأسلوب لا يتسم بالعنف وتتم عادة بتعاون أكثر من شخص، ثم بحثنا ذلك في أبرز الجرائم المعلوماتية التي يكون النظام المعلوماتي فيها محلاً للاعتداء.

> ثم تناولنا في المبحث الثاني أركان الجريمة المعلوماتية بشقيها المادي والمعنوي وفيما يتناول الركن المادي من ثلاثة صور هي سلوك إجرامي، نتيجة إجرامية، وعلاقة سببية بينهم ثم تناولها في المطلب الثاني وبينا فيه الركن المعنوي بشقيه القصد العام والقصد الخاص، ثم بحثنا بعد ذلك في أبرز الجرائم المعلوماتية التي يكون النظام المعلوماتي فيها محلاً للاعتداء، وتناولنا بالتحديد الجرائم التي تقع على الشق المعنوي لهذا النظام وهذه الجرائم هي الدخول الغير مصرح به وجريمة الاحتيال المعلوماتي.

> أما المبحث الثالث والأخير تناولنا فيه طرق مكافحة الجريمة المعلوماتية وعرضنا فيه من خلال المطلب الأول حيث تناولنا فيه التعاون الوطني والدور الشرطي لمكافحة الجريمة المعلوماتية ثم تناولنا التعاون الدولي ودوره من خلال الشرطة الدولية والقضاء والاتفاقيات والمعاهدات الدولية لمكافحة الجريمة المعلوماتية، وأخيراً تناولنا في المطلب الأخير تسليم المجرمين الذي تناولنا فيه شروط التسليم وإجراءاته ومظاهر التعاون الدولي فيه وتسليم المجرم المعلوماتي إلى الدولة المطالبة به، إيماناً منا أن دراسة شروط وإجراءات التسليم تساهم في القبض على المجرم المعلوماتي والحد من ارتكاب الجريمة في ذات الوقت.

> وبعد ، فهذا جهد المقل في محاولة لتحديد جرائم الإنترنت المرتكبة أثناء استخدام الشبكة العنكبوتية مع تكيفها قانونياً وشرعياً.

” المراجـــــع “

  • أحمد خليفة الملط ، ” الجرائم المعلوماتية “، القاهرة ” 2005 ” .
  • أحمد ضياء، ” الظاهرة الإجرامية بين الفهم والتحليل”، دار النهضة العربية، طبعة ” 2001 “.
  • أحمد عوض بلال، ” مبادئ قانون العقوبات المصري ” ، دار النهضة العربية، ” 2003 “.
  • أحمد محمود مصطفى، ” جرائم الحاسبات الآلية في التشريع المصري ، دار النهضة العربية ، الطبعة الأولى ، ” 2010 “.
  • أسامة حسين عبيد ، ” المراقبة الجنائية الإلكترونية ” ، الطبعة الأولى ، دار النهضة العربية ، ” 2009 ” .
  • أيمن عبد الحفيظ ، ” الإتجاهات الفنية والأمنية لمواجهة الجرائم المعلوماتية “، بدون ناشر، ” 2005 “.
  • جلال محمد الزغبي – أسامة أحمد المناعسة ، ” جرائم تقنية نظم المعلومات الإلكترونية” ، دار الثقافة، ” 2010 “.
  • حاتم عبد الرحمن منصور شحات، ” الإجرام المعلوماتي” ، دار النهضة العربية، الطبعة الأولى، ” 2002 “.
  • حسني عبد السميع إبراهيم ، ” الجرائم المستحدثة عن طريق الإنترنت ” دار النهضة العربية، طبعة ، ” 2011 “.
  • حسين بن سعيد الغافري، ” السياسة الجنائية في مواجهة جرائم الإنترنت ” دار النهضة العربية، طبعة ” 2009 ” .
  • حسين بن سعيد الغافري، ” جرائم الإنترنت بين الشريعة والقانون ” دار النهضة العربية.
  • خالد ممدوح إبراهيم ” الجرائم المعلوماتية ” ، دار الفكر الجامعي، ” 2009 “.
  • خالد موسى التوني، ” المسؤولية الجنائية عن ترويج البيانات والمعلومات الغير صحيحة” دراسة مقارنة ” ، دار النهضة العربية، الطبعة الأولى ، ” 2008 ” .
  • رؤوف عبيد ، ” المشكلات العملية في الإجراءات الجنائية ” ، دار الفكر العربي ، الطبعة الثالثة ، ” 1980 ” .
  • سامي علي حامد عياد ، ” الجريمة المعلوماتية وإجرام الإنترنت ” ، دار الفكر الجامعي، ” 2007 ” .
  • سليمان أحمد فضل، ” المواجهة التشريعية الناشئة عن استخدام معلومات الإنترنت.
  • شمسان ناجي صالح ، ” الجرائم المستخدمة بطرق غير مشروعة “، دار النهضة العربية.
  • عبد الفتاح بيومي حجازي ، ” علم الجريمة والمجرم المعلوماتي “، منشأة المعارف بالإسكندرية، الطبعة الأولى ، ” 2009 “.
  • عمر محمد أبو بكر بن يونس ، ” الجرائم الناشئة عن استخدام الإنترنت ” ، دار النهضة العربية، القاهرة ، ” 2004 ” .
  • فتحي محمد أنور عزت، ” جرائم العصر الحديث ” ، دار الفكر والقانون، طبعـة ” 2010 “.
  • فتوح الشاذلي ، ” جرائم الكمبيوتر ” ، منشورات الجبلي، ” 2003 ” .
  • محمد أحمد مهران ، ” تسليم المجرمين في القانون الجنائي الوطني والدولي “، بدون ناشر، طبعة ” 2006 ” .
  • محمد بن أحمد سنجور البلوشي ،” مزايا شبكة الإنترنت و سلبياته ووسائل مكافحته” ، دار النهضة العربية ، الطبعة الأولى ، ” 2003 ” .
  • محمد سامي الشوا ، ” ثورة المعلومات وانعكاساتها ” دار النهضة العربية ، طبعة ” 2003 “.
  • محمد عبدالله أبو بكر سلامة ، ” جرائم الكمبيوتر والإنترنت ” ، منشأة المعارف، ” 2006 “.
  • محمد عبيد الكعبي ،” الجرائم الناشئة عن الاستخدام الغير مشروع بشبكة الإنترنت، دار النهضة العربية، الطبعة الثانية، ” 2009 “.
  • محمد علي العريان ، ” الجرائم المعلوماتية ” ، دار الجامعة الجديدة، طبعة ” 2004 “.
  • محمود نجيب حسني، ” النظرية العامة للقصد الجنائي ” ، دار النهضة العربية، الطبعة الرابعة، ” 2004 “.
  • مصطفى محمد سامي، ” التحري في جرائم مجتمع المعلومات و المجتمع الافتراضي ” ، بدون ناشر، ” 2011 “.
  • مصطفى محمد موسى، ” أساليب إجرامية بالتقنية الرقمية و مكافحتها ” ، مطابع الشرطة، الطبعة الأولى، ” 2003 “.
  • منير محمد الجنيهي ، ” جرائم الإنترنت والحاسب الآلي ووسائل مكافحتها ” ، دار الفكر الجامعي ، طبعة ” 2006 ” .
  • نائلة عادل محمد قورة ، ” جرائم الحاسب الآلي الاقتصادية ” ، منشورات الجبلي الحقوقية، الطبعة الأولى ، ” 2005 “.
  • نهلا عبد القادر المومني ، ” الجرائم المعلوماتية ” ، دار الثقافة، الطبعة الأولى، ” 2008 “.
  • هشام محمد فريد ، ” الإجرامي المعلوماتي ” ، دار النهضة العربية، الطبعة الأولى .
  • هلالي عبدالله أحمد، ” الجرائم المعلوماتية عابرة الحدود ” ، دار النهضة العربية ، الطبعة الأولى ، ” 2007 ” .
  • هلالي عبدالله أحمد، ” الجوانب الموضوعية والإجرائية للجرائم المعلوماتية ” دار النهضة العربية، ألقاهرة، “2003” .
  • هيثم عبد الرحمن البقلي، ” الجرائم الإلكترونية ” ، دار العلوم ، طبعة ” 2011

الفهــــرس:

الموضـــــوع رقم الصفحة
مقدمة 1-3
المبحـث  الأول:  مفهوم الجريمة المعلوماتية   5-16
المطلب الأول :تعريف الجريمة المعلوماتية 5-8
المطلب الثاني :خصائص الجريمة المعلوماتية 9-16
المبحث الثاني : أركان الجريمة المعلوماتية 17-36
المطلب الأول : الركن المادي في الجرائم المعلوماتية   18-28
المطلب الثاني : الركن المعنوي في الجرائم المعلوماتية   29-36
المبحث الثالث : طرف مكافحة الجرائم المعلوماتية   37-71
المطلب الأول : التعاون الأمني على المستوى الدولي 38-42
المطلب الثاني :تسليم المجرمين 34-70
الخاتمــة: 71-73
التوصيات 74-75
قائمة المراجع  والمصادر: 76-78
الفهرس: 79

1 – د . هشام محمد فريد –  الاجرام المعلوماتى – دار النهضة العربية – ص 15

2 – د . خالد ممدوح ابراهيم – الجرائم المعلوماتية – دار الفكر الجامعى – ص 25

[1] – د . خالد ممدوح ابراهيم – مرجع سابق – ص 74, 75

[2] – د . نهلا عبد القادر المومنى – الجرائم المعلوماتية – دار الثقافة للنشر والتوزيع  2008 – 50

[3] – د . حاتم عبد الرحمن منصور  الشحات – الاجرام المعلوماتى – دار النهضة العربية – الطبعة الاولى 2003– ص 28

[4] – د . شمسان ناجى صالح – الجرائم المستخدمة بطرق غير مشروعة – دار النهضة العربية – ص 34

[5] – د . محمد على العريان – الجرائم المعلوماتية – دار الجامعة الجديدة للنشر – ص 45

[6] – د . سامى على حامد عياد – الجريمة المعلوماتية واجرام الانترنت – دار الفكر الجامعى 2007 – ص 55

[7] – د .

[8] – د . فتوح الشاذلى – جرائم الكمبيوتر – منشورات الجبهة الحقوقية – طبعة 2003 -= ص 35

[9] – د . هشام محمد فريد – مرجع سابق – ص 35

[10] – د . شمسان ناجى صالح – مرجع سابق – ص 36

[11] – د . نائله عادل محمد فريد قوره – جرائم الحاسب الالى الاقتصادية – منشورات الجبل – ص 49

[12] – د . محمد عبد الله أبو بكر سلامة – جرائم الكمبيوتر والانترنت – منشأة المعارف بالاسكندرية 2006 – ص 94

[13] – د . نهلا عبد القادر المومنى – مرجع سابق – ص 50

[14] – د . خالد ممدوح ابراهيم – مرجع سابق – ص 76

[15] – د . خالد ممدوح ابراهيم – المرجع السابق – ص 76 , 77

[16] – د . نائلة عادل محمد – مرجع سابق – ص 52 , 53

[17] د . نهلا عبد القادر المومنى – مرجع سابق –50 ,  51 ,53

[18] – د . محمد عبد الله ابو بكر – مرجع سابق – ص 95

[19] – د . خالد ممدوح ابراهيم – مرجع سابق – ص 43

[20] – د . محمد عبد الله ابو بكر سلامة – مرجع سابق – ص 99

[21] – د . هشام محمد فريد رستم – مرجع سابق – ص 55

[22] – د . نائلة عادل محمد فريد – مرجع سابق – ص 58

[23] – د . محمد عبد الله ابو بكر – مرجع سابق – ص 101 , 102

[24] – د . خالد ممدوح ابراهيم – مرجع سابق – ص 84  , 86 , 87

[25] – د . نهلا عبد القادر – مرجع سابق –ص 58 , 59

[26] – د . خالد ممدوح ابراهيم – مرجع سابق – ص 88 , 89

[27] – د . نائلة عادل محمد فريد – مرجع سابق – ص 63

[28] – د . عبد الله ابو بكر سلامة – مرجع سابق – ص 106

[29] – د . نهلا عبد القادر – مرجع سابق – ص 62

[30] – د . خالد ممدوح ابراهيم – مرجع سابق – ص 92

[31] – د . أحمد ضياء – الظاهرة الاجرامية  بين الفهم والتحليل – دار النهضة العربية 2001 – ص 294

[32] – د . خالد ممدوح ابراهيم – مرجع سابق – ص 98

[33] – د . جلال محمد الزغبى – جرائم تقنية نظم المعلومات الالكترونية – دار الثقافة 1431 هـ – 2010 م – ص 49

[34] – د . خالد ممدوح ابراهيم – ص 98 , 99

[35] – د . خالد ممدوح ابراهيم – ص 98 , 99

[36] – د . احمد محمود مصطفى – جرائم الحاسبات الالية فى التشريع المصرى – دار النهضة العربية – الطبعة الاولى 2010 – ص 106

[37] – د . اسامه احمد المناعسه – جرائم تقنية نظم المعلومات الالكترونية – دار النهضة العربية 1993 – ص 39

[38] – أحمد عوض بلال – مبادىء قانون العقوبات المصرى – دار النهضة العربية 2003 – ص 21

[39] – د . د . محمود نجيب حسنى – النظرية العامة للقصد الجنائى – دار النهضة العربية – الطبعة الرابعة 2004 – ص 65

[40] – د . احمد ضياء – الظاهرة الاجرامية  بين الفهم والتحليل – دار النهضة العربية 2001 – ص 298 , 299

[41] – د . جلال محمد الزغبى – مرجع سابق – ص 51 : 52

[42] – د . أيمن عبد الحفيظ – الاتجاهات الفنية والامنية لمواجهة الجرائم المعلوماتية – بدون دار نشر – 2005 – ص 70

[43] – د . رؤف عبيد – المشكلات العملية فى الاجراءات الجنائية – دار الفكر العربى – الطبعة الثالثة 1980 – ص 240

[44] – د . ايمن عبد الحفيظ – مرجع سابق – ص 75

[45] – د . احمد بلال – مرجع سابق – ص 43

[46] – د . محمد سامى الشوا – ثورة المعلومات وانعكاساتها – دار النهضة العربية 2003 – ص41

[47] – د . جلال محمد الزغبى – مرجع سابق –  51

[48] – د . احمد محمود مصطفى – مرجع سابق – ص 109

[49] – د . خالد ممدوح ابراهيم – مرجع سابق – ص 244

[50] – د . رؤف عبيد – مرجع سابق – ص250 : 251

[51] – د . جلال محمد الزغبى – مرجع سابق – ص 54

[52] – د . محمد سامى الشوا – مرجع سابق – ص 46

[53] – د . ايمن عبد الحفيظ – مرجع سابق – ص 80

[54] – د . عبد الفتاح بيومى حجازى – الحكومة الالكترونية ونظامها القانونى – دار الفكر الجامعى – ص 53

[55] – د . حسين الغافرى – جرائم الانترنت – دار النهضة العربية – طبعة 2009 – ص 256

[56] – د . نائلة عادل محمد فريد – مرجع سابق  – ص 230

[57] – د . عبد الفتاح بيومى حجازى – مرجع سابق – ص 361 : 362

[58] – د . عبد الفتاح بيومى حجازى – مرجع سابق – ص 361 : 362

[59] – د . حسين الغافرى – مرجع سابق – ص 259

[60] – د . أحمد خليفة الملط – الجرائم المعلوماتية – بدون دار نشر – ص 603 : 604

[61] – د . فتحى محمد أنور عزت – جرائم العصر الحديث – دار الفكر والقانون 2010 – ص 236

[62] – د . احمد محمود مصطفى – مرجع سابق – ص 112

[63] – د . خالد ممدوح ابراهيم – مرجع سابق – ص 243

[64] – د . أسامه أحمد المناعسه – مرجع سابق – ص 56

[65] – د . فتحى محمد انو عزت – مرجع سابق – ص 310

[66] – د . حاتم عبد الرحمن منصور شحات – الاجرام المعلوماتى – دار النهضة العربية – الطبعة الاولى 2002 – ص 344

[67] – د . فتحى محمد أنور عزت – مرجع سابق – ص 312

[68] – د . حاتم عبد الرحمن منصور شحات – مرجع سابق – ص 345

[69] – د . احمد محمود مصطفى – مرجع سابق – ص 114

[70] – د . احمد خليفة الملط – مرجع سابق – ص 612

[71] – د . حسين الغافرى – مرجع سابق – ص 263

[72] – د . نائلة عادل محمد فريد – مرجع سابق – ص 245

[73] – د . أحمد خليفة الملط – مرجع سابق – ص 613 : 614

[74] – د . أحمد محمود مصطفى – مرجع سابق – 116

[75] –  د . خالد ممدوح ابراهيم – مرجع سابق – ص 251

[76] – د . هشام محمد فريد – مرجع سابق – ص 250 : 251

[77] – د . أحمد محمود مصطفى – مرجع سابق – ص 120 : 121

[78] – أحمد محمود مصطفى – المرجع السابق – ص 122

[79] – د . هشام محمد فريد – مرجع سابق – ص 256

[80] – د . محمد سامى الشوا – مرجع سابق – ص 260 : 261

[81] – د . محمد سامى الشوا – مرجع سابق – ص 260 : 261

[82] – د . رؤف عبيد – مرجع سابق – ص 351 : 352

[83] – د . خالد ممدوح ابراهيم – مرجع سابق – ص 256

[84] – د . منير محمد الجنبيهى – جرائم الانترنت والحاسب الالى ووسائل مكافحتها – دار الفكر الجامعى – طبعة 2006 – ص 411

[85] – د . مصطفى محمد موسى – أسليب اجراميةو بالتقنية الرقمية ومكافحتها – – مطابع الشرطة للطباعة والنشر والتوزيع – الطبعة الاولى – 2003 – ص 430

[86] – د . محمد عبيد الكعبى – الجرائم الناشئة عن الاسيتخدام الغير مشروع لشبكة الانترنت – دار النهضة العربية – الطبعة الثانية 2009 – ص 510

[87] – د . منير محمد الجنبيهى – مرجع  سابق – ص 420 : 421

[88] – د . منير محمد الجنبيهى – مرجع  سابق – ص520

[89] – د . مصطفى محمد موسى – مرجع سابق – ص 435

[90] – د . عمر محمد ابو بكر يونس – الجرائم الناشئة عن استخدام الانترنت – دار النهضة العربية – القاهرة 2004 – ص 350

[91] – د . مصطفى محمد موسى – مرجع سابق – ص 440

[92] – د . مصطفى محمد موسى – المرجع السابق – ص 440

[93] – د د . مصطفى محمد سامر – التحرى فى جرائم مجتمع المعلومات والمجتمع الافتراضى – بدون دار نشر 1432هـ 2011 م – ص 428

[94] – د . عمر محمد ابو بكر يونس – مرجع سابق – ص 370: 371

[95] – د . عمر محمد ابو بكر يونس – مرجع سابق – ص 370: 371

[96] – د . كوثر مازونى  – الشبكة الرقمية وعلاقتها بالملكية الفكرية – دار الجامعة الجديدة – طبعة 2008 – ص 560

[97] – د . منير محمد الجنبيهى – المرجع السابق – ص 510

[98] – د . منير محمد الجنبيهى – المرجع السابق – ص 510

[99] – د . كوثر مازونى  – مرجع سابق – ص 561

[100] – د . كوثر مازونى – مرجع سابق – ص 610: 611

[101] – د . مصطفى محمد موسى – مرجع سابق – ص 531

[102] – د . منير محمد الجنبيهى – مرجع سابق – ص 620: 621

[103] – د . مصطفى محمد سامى – مرجع سابق – ص 511

[104] – د ؟ م . محمد عبيد الكعبى – مرجع سابق ص 591

[105] – د سليمان احمد محمد فضل – المواجهة التشريعية والامنية للجرائم الناشئة عن استخدام شبكة المعلومات الدولية – بدون دار نشر – القاهرة 1428 هـ – 2007  – ص 420

[106] – د . حسين بن سعيد الغافرى – السياسة الجنائية فى مواجهة جرائم الانترنت – دار النهضة العربية – طبعة 2009 – ص 643

[107] – د . فتوح الشاذلى – جرائم الكمبيوتر – منشورات الجبلى 2003 – ص 349

[108] – د . هلال عبد الله احمد – الجوانب الموضوعية والاجرائية للجرائم المعلوماتية – دار النهضة العربية – طبعة اولى – 2007 – 521

[109] – د. سليمان احمد محمد فضل – مرجع سابق – ص 512

[110] – د . منير محمد الجنبيهى – مرجع سابق – ص 530: 531

[111] – د . كوثر مازونى – مرجع سابق – ص 640

[112] – د . محمد الكعبى – مرجع سابق – ص 612

[113] – د . مصطفى محمد سامى – مرجع سابق – ص 581

[114] – د . هلالى عبد الله احمد – مرجع سابق – ص 618: 619

[115] – د . حسين بن سعيد الغافرى – مرجع سابق – ص 711

[116] – د . مصطفى محمد موسى – مرجع سابق – ص 520: 521

[117] – د . هلالى عبدالله احمد – مرجع سابق – ص 630

[118] – د . سليمان احمد فضل – مرجع سابق – ص 435

[119] – د . سليمان احمد فضل – مرجع سابق – ص436

[120] – د . حسين سعيد الغافرى – مرجع سابق – ص 655

[121] – د . حسين سعيد الغافرى – مرجع سابق – ص

[122] – د . هلالى عبد الله احمد – مرجع سابق – ص 530

[123] – د . حسين بن سعيد الغافرى – مرجع سابق – ص 657

[124] – سليمان احمد محمد فضل – مرجع سابق – ص 450

[125] – د . حسين بن سعيد الغافرى – مرجع سابق – ص 670: 671

[126] – د . هلالى عبد الله احمد – مرجع سابق – ص 631

[127] – د . محمد احمد مهران – تسليم المجرمين فى القانون الجنائى الوطنى والدولى – بدون دار نشر – طبعة 2011 . ص 605

[128] – د . حسنى عبد السميع ابراهيم – الجرائم المستحدثة عن طريق الانترنت – دار النهضة العربية – طبعة 2011 – ص 605

[129] – د . سليمان احمد فضل – مرجع سابق – ص 440

[130] – د . خالد موسى التونى – المسئولية الجنائية عن ترويج البيانات والمعلومات الغير صحيحة – دار النهضة العربية – الطبعة الاولى – 2008 – ص 510

[131] – د . حسين بن سعيد الغافرى – مرجع سابق –ص 720

[132] – د . حسين عبد السميع ابراهيم – مرجع سابق – ص 610

[133] – د . محمد احمد مهران – مرجع سابق – ص 40 , 41

[134] – د . هلالى عبد الله احمد . الجوانب الموضوعية والاجرائية للجرائم الموضوعية – دار النهضة العربية – القاهرة – طبعة 2003 – ص 705 : 706

[135] – د . اسامه حبيب عيد – المراقبة الجنائية الالكتونية – دار النهضة العربية – الطبعة الاولى 2009 – ص 200

[136] – د . حسنى عبد السميع ابراهيم – مرجع سابق – ص 620

[137] – د . محمد احمد مهران – مرجع سابق – ص 62 : 63

[138] – د . أسامه حسين عبيد – مرجع سابق – ص 220

[139] – د . المستشار هيثم عبد الرحمن البقلى – الجرائم الالكترونية – دار العلوم – طبعة 2010 – ص 730: 731

[140] – د . محمد بن احمد سنجور البلوشى – مزايا شبكة الانترنت وسلبياته ووسائل مكافحته – دار النهضة العربية – الطبعة الاولى 2003 . ص 640: 641

[141] – د . هيثم عبد الرحمن البقلى – مرجع سابق – ص 749:750

[142]– د . محمد بن احمد سنجور البلوشى – مرجع سابق – ص 645 :646

  • خاص – المركز الديمقراطي العربي
4/5 - (5 أصوات)

المركز الديمقراطى العربى

المركز الديمقراطي العربي مؤسسة مستقلة تعمل فى اطار البحث العلمى والتحليلى فى القضايا الاستراتيجية والسياسية والاقتصادية، ويهدف بشكل اساسى الى دراسة القضايا العربية وانماط التفاعل بين الدول العربية حكومات وشعوبا ومنظمات غير حكومية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى