الجريمة المعلوماتية – تعريفها وتقسيماتها في بحث قانوني مميز

الجريمة المعلوماتية، تعريفها، تقسيماتها وأسباب إخضاعها لتشريعات خاصة. (دراسة في إطار القانون السوداني)

الدكتور .إبراهيم قسم السيدمحمد طه
المستشار القانوني بوزارة العدل جمهورية االسودان .
.

تمهيد وتقسيم :
عرفت البشرية الجريمة منذ بدء الخليقة، ولعل في قصة هابيل وقابيل المعروفة والواردة في القرآن الكريم مايؤكد هذا القول(1). ومن ثم تطورت المجتمعات وإختلفت بواعث الجريمة ووسائل إرتكابها حتى وصلنا إلى مرحلة جرائم المعلوماتية في هذا العصر.
إن الحديث عن هذه الجريمة أي الجريمة المعلوماتية يتطلب تعريفها وهو تعريف سنتعرض له بإيجاز غير مخل بحسبان أي عدداً مقدراً من المراجع والبحوث أسهبت في ذلك وفصلت، ومن ثم سنذهب للحديث عن نهج المشرع السوداني في تقسيم هذه الجرائم في قانون جرائم المعلوماتية لسنة 2007 ومن بعد ذلك نتناول الأسباب التي حدت بالمشرع لإصدار تشريعات خاصة بهذه الجرائم.
ووفقاً لذلك قسمنا هذا البحث لما يلي :
المبحث الأول : ماهية الجريمة المعلوماتية ونهج المشرع السوداني في تقسيمها .
المبحث الثاني : أسباب سن تشريعات خاصة للجريمة المعلوماتية .

المبحث الأول
ماهية الجريمة المعلوماتية ونهج المشرع االسوداني في تقسيمها
أولاً : الجريمة في اللغة والشريعة الإسلامية والقانون :
أصل كلمة جريمة من جرم بمعنى قطع، ولذلك يصلح أن نطلق كلمة الجريمة على ماهو مخالف للحق والعدل والطريق المستقيم.
وأشتق من ذلك المعنى إجرام وأجرم، قال تعالى : ( إن الذين أجرموا كانوا من الذين آمنوا يضحكون)(1) وقال تعالى : (كلوا وتمتعوا قليلاً إنكم مجرمون)(2) وقال تعالى : (إن المجرمين في ضلال وسعر)(3) ، ومن هذا البيان يتبين أن الجريمة هي : فعل الأمر الذي لايُستحسن ويُستعجب وهي فعل مانهى الله عنه وعصيان ما أمر الله به.

أما في القانون فقد إختلفت التعريفات وإن كان المعنى يصب في نهاية الأمر في مصب واحد وهو تقدير جزاء على فعل جرمه المشرع، وقد أورد القانون الجنائي السوداني لسنة 1991 تعريف الجريمة في المادة 3/7 منه بأنها : (تشمل كل فعل معاقب عليه بموجب أحكام هذا القانون ويشمل الإمتناع).

والملاحظ أن قانون جرائم المعلوماتية السوداني لسنة 2007 لم يورد تعريفاً لجريمة المعلوماتية وإن كان قد أورد تعريفاً لكلمة المعلوماتية حيث عرفها في المادة (3) بأنها: (نظم وشبكات ووسائل المعلومات، البرمجيات والحواسيب والإنترنت والأنشطة المتعلقة بها) ( 4).

أما الجريمة المعلوماتية فقد وردت بشأنها تعريفات متعددة، ويطلق عليها أحياناً جرائم الكمبيوتر أو جرائم الحاسب الآلي وجرائم ذوي الباقات البيضاء، وعرفها البعض بأنها : (ذلك النوع من الجرائم الذي يتطلب إلماماً خاصاً بمهارات وتقنيات الحاسوب لعمل غير قانوني) وعرفها البعض الآخر بأنها : (عمل غير قانوني يستخدم فيه الحاسب الآلي كأداة أو موضوع للجريمة)(5).

الملاحظ لدينا ان التعريفات السابقة وغيرها التي تصدت لتعريف هذه الجريمة أوجدت قاسماً مشتركاً بينها هو إستخدام تقنية الحاسب الآلي (الكمبيوتر) في إرتكابها، ولعل هذا أمر يتفق ويتواءم مع طبيعة هذه الجريمة.

وكما سلف القول فإن قانون جرائم المعلوماتية لسنة 2007 لم يورد تعريفاً لهذه الجريمة، غير أننا نجد أنه أورد ذات القاسم المشترك المذكور فقد أوردت كل النصوص أن الأفعال التي يجرمها ترتكب عن طريــق (شبكة المعلومات أو أجهزة الحاسوب أو مافي حكمها) ، ويبدو ان الضمير (هاء )في كلمة حكمها يعود إلى شبكة المعلومات واجهزة الحاسوب الواردتين في كل نص من نصوص القانون فيكون المعنى هو أن الفعل يعد جريمة بموجب أحكام هذا القانون إذا أستخدمت في إرتكابه أجهزة الحاسوب أو شبكة المعلومات أو مافي حكم أجهزة الحاسوب أو شبكة المعلومات من حيث التقنية المستخدمة في تشغيلها.

وفي هذا الصدد قد يقول قائل إن هذا الفهم يتعارض مع مايؤمن به فقهاء القانون الجنائي من حيث عدم توسعة النص الجنائي ووجوب الأخذ به كما هو في نطاقه الضيق منعاً للتوسع في التجريم ، حيث أن النص الجنائي لايتوسع في فهمه ولايقاس عليه، غير أننا نرى أن ما أورده المشرع هنا ليس فيه توسعة بالمعنى الذي ينصرف إليه الذهن، فوضع الأفعال التي يحكمها هذا القانون ويحرمها تختلف عن وصيفاتها من الأفعال التي تشكل جرائم تقليدية إذا جاز القول.

إننا نظن أن المشرع السوداني قد وفق في هذا النهج الذي إختطه فيما يتعلق بالنص على كيفية إرتكاب الجريمة فهذا التعريف لايغل يد النيابة والمحكمة إذا ظهرت تقنيات جديدة ترتكب بواسطتها الأفعال المجرمة وبالتالي لن تجد أجهزة العدالة نفسها محصورة في تعريف محدود بوسائل معينة خاصة وأن التطور التقني في تجدد مستمر.
ثانياً : أساس تطبيق جرائم المعلوماتية وتقسيماتها في القانون االسوداني:ـ
أورد قانون جرائم المعلوماتية لسنة 2007 أسس إنطباقه على الأفعال التي يجرمها في المادة (2) كما يلي :
1. أن ترتكب الجريمة المنصوص عليها فيه كلياً أو جزئياً داخل السودان أو خارجه أو يمتد أثرها داخل السودان.
2. يجب أن تكون تلك الجرائم معاقباً عليها خارج السودان، وهذا بالطبع إذا كانت الجريمة أرتكبت خارج السودان أو إمتد اثرها إليه.
3. يستوي أن يكون الفاعل أصيلاً أو شريكاً.
4. مراعاة المبادئ التي نص عليها القانون الجنائي لسنة 1991.
وقد قسم قانون جرائم المعلوماتية لسنة 2007 الأفعال المجرمة بموجبه في سبعة فصول فنص في الفصل الثاني على جرائم نظم ووسائط وشبكات المعلومات، والفصل الثالث نص على الجرائم الواقعة على الأموال والبيانات والإتصالات، أما الفصل الرابع فقد حوى جرائم النظام العام والآداب، والخامس إشتمل على جرائم الإرهاب والملكية الفكرية، وجاءت جرائم الإتجار في الجنس البشري والمخدرات وغسيل الأموال في الفصل السادس، أما الفصل السابع فقد نص على الأحكام العامة حيث عرف التحريض أو الإتفاق أو الإشتراك، وختم بالفصل الثامن الذي حوى إجراءات تنفيذ القانون، حيث أعطى رئيس القضاء الحق في إصدار قواعد خاصة لتحديد الإجراءات التي تتبع في مكافحة الجرائم التي حوتها نصوص القانون، كما نص الفصل ذاته على إنشاء نيابة متخصصة ومحكمة وشرطة خاصة بهذه الجرائم.
ثالثاً : محل الجريمة المعلوماتية وفقاً للقانون االسوداني :
من الملاحظ أن القانون نص على إرتكاب الجريمة المعلوماتية عن طريق الشبكة المعلوماتية أو أجهزة الحاسوب أو مافي حكمها وهذا يعني ضرورة التفرقة بين وقوع الجريمة على هذه الأجهزة ككيانات مادية وبين إرتكاب الجريمة بواسطة هذه الأجهزة.
في الحالة الأولى أي وقوع أي فعل مجرَّم على اجهزة الحواسيب ذاتها لا ينطبق قانون جرائم المعلوماتية فعند سرقة جهاز الحاسوب أو إتلافه أو تملكه بأي فعل مجرَّم مثل الإحتيال او النهب أو الإبتزاز أو التملك الجنائي فهنا ينطبق القانون الجنائي لسنة 1991على هذه الأفعال. أما في الحالة الثانية وهي حالة إرتكاب الجريمة بواسطة هذه الاجهزة فيطبق قانون جرائم المعلوماتية 2007.

المبحث الثاني
أسباب سن قوانين خاصة لجرائم المعلوماتية

يتساءل عدد مقدر من القانونيين والمهتمين عن السبب في إصدار تشريعات خاصة لجرائم المعلوماتية في ظل وجود تشريعات قائمة أصلاً هي القوانين الجنائية أو الجزائية علي إختلاف مسمياتها؟ (1).
في إعتقادنا أن هذا التساؤل تساؤل مشروع لايجوز أن يُسفه فلا يرد عليه، أو يمُر عليه مرور الكرام فلا يجاب سائله، وإن تمت الإجابة عليه فلابد أن يكون ذلك بقدر يزيل الشك وينفي الريب لا أن يكون من باب الجدل والمراء.
ولعله من المناسب في هذا المقام القول بأن الجدل حول هذا الموضوع ليس جديداً وقد أثير في عدد من الكتابات التي تناولت مواضيع جرائم المعلوماتية، فيمكن من جماع ذلك القول بوجود مدرستين في هذا الصدد ترى إحداهما ضرورة إصدار قوانين خاصة بجرائم المعلوماتية في حين ترى الآخرى الإكتفاء بما هو موجود من قوانين عقابية أو جزائية وقياس الأفعال التي ترتكب بواسطة أجهزة التقانة الحديثة على ماورد من تجريم في هذه القوانين أو توسعتها لتشمل هذه الأفعال دون حاجة لإصدار قوانين جديدة.
ونحن نميل إلى رأي العلماء الأفاضل من أصحاب المدرسة الأولى التي ترى أن إصدار قوانين خاصة لتجريم هذه الأفعال هو الأنسب والأفضل بل لعلنا نذهب حتى إلى القول بضرورة إصدار قانون خاص لإجراءات هذه الدعاوى. وسنسوق بعض الحجج في هذا الشأن كما يلي :
1. عقبة مبدأ الشرعية الإجرائية :
من المعلوم أن ثمة مبدأ أساسي في مجال القانون الجنائي هو مبدأ الشرعية الإجرائية وهو مبدأ يبسط سلطانه على إجراءات التجريم الجنائي ويعبر عنه بأن لاجريمة ولا عقوبة إلا بنص تشريعي سابق فيمتنع بالتالي تجريم أي فعل لم ينص المشرع على تجريمه مسبقاً بنص وارد في القانون الجزائي أو العقابي ، وهو مبدأ منصوص عليه في كافة الدساتير وصكوك حقوق الإنسان الدولية .
وهذا المبدأ تترتب عليه نتائج هامة (1):
أ‌. العقوبة والتدابير الإحترازية أو تدابير الإصلاح لاتوقع مالم تكن محددة النوع والمقدار بواسطة القانون.
ب‌. القانون الجديد المنشئ لجريمة او عقوبة لايسري على الماضي أي على افعال أرتكبت قبل وجوده، وان القانون القديم الذي لاينطوي على جريمة أو عقوبة لايسري بعد إلغائه.

ت‌. لايجوز إنشاء جريمة أو عقوبة عن طريق القياس فالعقاب عمل الشارع يخرجه بقانون لاعمل القاضي يستنبطه من العلل المشرعة للأحكام.

صحيح أن هنالك تطوراً ملحوظاً طرأ على مبدأ المشروعية تمثل في إعطاء القاضي مرونة وسلطة تقديرية فيما يتعلق بتقدير العقوبة التي تتفق وظروف الجريمة فمثلاً تطور التشريع فجعل للعقوبة حداً أقصى أعلى وحداً أدني وعقوبات تخييرية للقاضي فيما يخص الفعل الواحد، كما أعطى للسلطة التنفيذية الحق في تنفيذ العقوبة بالطريقة الملائمة أو العفو عنها ومع ذلك فإن المرونة التي طرأت على مبدأ قانونية الجرائم والعقوبات قد وردت على المبدا في شقه الثاني وهو تقدير العقوبه دون الشق الأول الخاص بخلق الجرائم فقد بقى هذا الشق علي جموده ومنع القاضي من أية سلطة تقديرية في شأن تقدير الجرائم(2)

بالنظر إلى هذا المبدأ في إطار جرائم المعلوماتية نجد ان هذه الجرائم جرائم مستحدثه وجديدة سواء كانت هذه الجدة في وسيلة إرتكابها نفسها أو أهدافها أو في شخص المجرم الذي يرتكبها أو إثباتها، ونتج عن هذه الجدة أن أركان هذه الجرائم لا توافق في أغلب الأحيان أركان الجرائم المنصوص عليها في القوانين العقابية السارية أصلاً وحتى وإن وجد وجه شبه إلا أن التمحيص الدقيق يثبت أننا أمام جرائم جديدة بالكلية، وبالتالي فإن القياس على الجرائم التقليدية يجعل القاضي أو جهات الإدعاء العام تنصب من نفسها مشرعاً يسهم في وضع أركان لجرائم جديدة.

ولنا في هذا المجال أن نضرب مثلاً ببعض الجرائم الواردة في قانون جرائم المعلوماتية لسنة 2007 نفسه فمثلاً جريمة إختراق المواقع الإلكترونية تبدو شبيهة بجريمة التعدي الجنائي المنصوص عليها في المادة (183) من القانون الجنائي 1991، كما أن جريمة إتلاف المعلومات المخزنة داخل أجهزة الحاسوب تشابه جريمة الإتلاف الجنائي المنصوص عليها في المادة (182) من ذات القانون ، ولكن لايمكننا قياس هذه على تلك فجريمة التعدي الجنائي تتطلب أن يكون هناك عقار أو منقول في حيازة شخص ليتم التعدي عليه بالدخول أو التدخل أو البقاء وبداهة لايمكننا قياس الموقع الإلكتروني على العقار أو المنقول، كما أن الإتلاف في جريمة الإتلاف الجنائي يقع على المال أما في جريمة إتلاف المعلومات فيقع على المعلومات نفسها والتي لايمكننا قياسها على المال.
ووفقاً لما سبق نجد أن النظر لهذه الأفعال المستحدثة والتي تشكل جرائم معلوماتية في إطار القوانين السارية يصادم مبدأ الشرعية الإجرائية.
2. إختلاف محل الجريمة المعلوماتية عن محل الجريمة التقليدية :
النظر إلى الأفعال التي تتشكل منها جرائم المعلوماتية يوصلنا إلى أن محل هذه الجريمة يختلف على محل الجرائم التقليدية المعروفة في أغلب الأحيان. إذ أن هدف المجرم المعلوماتي قد يكون هو المعلومة نفسها بمفهومها الواسع.

والمعلومات Information) ) كلمة شاع إستخدامها في الخمسينيات من القرن الماضي في مجالات مختلفة وسياقات شتى، ومن حيث اللغة فإن كلمة المعلومات مشتقة من العلم ودلالتها بوجه عام تدور حول المعرفة التي يمكن نقلها وإكتسابها. أما المعنى الإصطلاحي فنجد تشابه المئات من التعريفات بشأنه ، ويمكن تعريفها بصفة عامة بأنها : (مجموعة من الرموز أو الحقائق أو التعليمات التي تصلح أن تكون محلاً للتبادل أو الإتصال أو التفسير أو التأويل أو المعالجة سواء بواسطة الأفراد أو الأنظمة الإلكترونية) وميزة المعلومات هي المرونة بحيث يمكن تجزئتها وتتغييرها وجمعها أو نقلها بوسائل و أشكال مختلفة.

من جانب آخر يقسم بعض الفقه المعلومات إلى أنواع ثلاثة هي : المعلومات الإسمية، وهي المعلومات المرتبطة بالشخص كإسمه وعنوانه وحالته وموطنه، والمعلومات المتبلورة في شكل مصنفات فكرية أو أدبية، والطائفة الثالثة هل المعلومات العاطلة وهي المعلومات المتاحة للجميع مثل تقارير البورصة اليومية وخلافه.

إن محل الجريمة المعلوماتية هو دائماً المعطيات إما بذاتها أو بما تمثله هذه المعطيات التي قد تكون مخزنة داخل النظام أو تكون في طور النقل والتبادل ضمن وسائل الإتصال المندمجة مع نظام الحوسبة، والأفعال التي تتضمن سرقة المعلومات تتحذ أشكالاً عديدة معتمدة على الطبقة التقنية للنظام محل الإعتداء وكذلك على الوسيلة التقنية المتبعة لتحقيق الإعتداء ، فالحواسيب في الوقت الراهن مخازن للمعلومات الحساسة كالملفات المغلقة بالحالة الجنائية والمعلومات العسكرية وخطط التسويق وهذه تمثل هدفاً للعديد من الجهات بما فيها أيضاً جهات التحقيق الجنائي والمنظمات الإرهابية وجهات المخابرات والأجهزة الأمنية وغيرها

إن عمليات الإستيلاء على هذه المعلومات أو تبديلها أو تخريبها لا يمكن تطبيق نصوص الجرائم العادية عليها فيما يري جانب من الفقه ، غير أن جانباً من الفقه الجزائي بفرنسا ذهب إلى إمكانية تطبيق الأحكام الخاصة بالسرقة على الإستخدام غير المشروع لنظام الحاسوب إستناداً على المفهوم القانوني لفكرة السرقة التي طبقها القضاء الفرنسي في بعض أحكامه، إذ أن فعل السرقة عند الإستخدام غير المشروع لنظام الحاسوب من وجهة نظر القانون الجزائي يقتضي الإنتقال المادي للشيئ محل السلوك الإجرامي ويكفي كذلك مجرد الإعتداء على حيازة هذا المحل، وبحسب أصحاب هذا الرأي فإن الإعتداء على معطيات الحاسوب تشكل سلباً لمالكه وحرماناً له من مدة زمنية هي فترة الإعتداء وقد إنتقد رأي آخر هذا المذهب قائلاً بعدم إمكانية تطبيق مفهوم السرقة في مثل هذه الحالة إذ أن السلوك الإجرامي لم ينصب على جهاز الحاسوب وإنما على الوظيفة التي يؤديها هذا الجهاز ، فالجاني يقوم بالإستفادة من هذه الخدمات عند تسلله للجهاز دون أن يكون له الحق في ذلك، وهذا الفعل كما هو واضح لايشكل الإطار التقليدي لجريمة السرقة، كما أنه ينافي فكرة الإستئثار أو السيطرة على الشيء محل السرقة.

من جانب آخر نرى أن جريمة السرقة في الأصل تقوم على أن الشيء محل السرقة مال ولايمكننا القول إن المعلومات عبارة عن مال ، صحيح أن البعض إعتبر أن المعلومات أموالاً معنوية، غير أن هذا المفهوم أثار ومازال يثير مشكلة إمكان إنطباق النص الجزائي عليه كما هو الشأن في حالة إنطباقه على الأمور المادية، ومصدر المشكلة واساس الجدل هو الطبيعة المعنوية للمعلومات، ونعني هنا المعطيات المجردة من وسائطها المادية التي هي مجرد نبضات في فضاء تخيلي وليست ذات كيان مادي يستغل حيزاً في الوجود أو الحقيقة الملوسة، أي أن أساس الجدل هو قابلية النص الجنائي الذي يخص الأشياء المادية للإنطباق على المعطيات ذات الطبيعة المعنوية(1).

إن ماذكرناه سابقاً يوضح بجلاء أن هذا النوع من الجرائم ذو طبيعة خاصة لايصلح ان يترك امر التعامل معه إلى القوانين الجزائية أو العقابية السارية اصلاً لأن الأمر لن يسلم حينئذ من جدل واسع خاصة مع دقة المبدأ المتعلق بإثبات الجريمة الجنائية والذي يتطلب إثباته فوق مرحلة الشك المعقول.
3. خطورة جرائم المعلوماتية يتطلب إصدار قوانين خاصة لتجريمها :
تعد جرائم المعلوماتية من الجرائم الخطيرة بمكان ويتمثل ذلك في الآتي :
أ‌. الجريمة المعلوماتية من الجرائم العابرة للقارات :
تعد الجريمة العابرة للقارات والتي تسمي أيضاً الجريمة المنظمة عبر الوطنية من أخطر الجرائم في العصر الحاضر وتعد العولمة مصدر وأساس هذه الجريمة، صحيح أن العولمة كانت هي الأساس في إتساع إستخدام الحاسوب وشبكة الإنترنت والهاتف الخلوي والأقمار الصناعية ونمو الشركات المتعددة الجنسية …..الخ، ولكن بالمقابل هي نتيجة حتمية لظهور جرائم جديدة كالجريمة المنظمة عبر الوطنية(1).

إن الجريمة المعلوماتية واحدة من أخطر نماذج الجريمة العابرة للقارات لأنها – كما سلف القول – ترتكب عبر أجهزة الحاسوب وتستخدم شبكة المعلومات وشبكة الإنترنت في إستخدامها ومعلوم أنه في عصر السماوات المفتوحة لم تعد هناك حدود تفصل بين الدول وبالتالي فإن سهولة إستخدام الشبكة العنكبوتية أو شبكة الإنترنت وإمكانية إرتكاب أياً من أنماط جرائم المعلوماتية في أي وقت وفي أي بقعة إنطلاقاً من أي بقعة في الأرض يوضح لنا خطورة هذه الجريمة ومدى الأضرار التي يمكن أن تتسبب فيها مما يجعل الحاجة لقوانين خاصة تحكمها وتردع مرتكبيها أمراً لازماً.
ب‌. المخاطر الإقتصادية للجريمة المعلوماتية :
من الأسباب التي تدعو للقول بضرورة إيجاد قوانين خاصة للجريمة المعلوماتية المخاطر الإقتصادية التي تترتب على إرتكابها فبالرغم من حداثة جرائم الحاسب الآلي والإنترنت نسبياً إلا أنها لقيت إهتماماً من بعض الباحثين، حيث أجريت العديد من الدراسات المختلفة لمحاولة فهم هذه الظاهرة ومن ثم التحكم فيها، ومنها دراسة أجرتها منظمة (Business sot war at alliance ) في الشرق الأوسط في حجم خسائر جرائم الحاسب الآلي حيث تراوحت مابين 30.000.000 ثلاثين مليون دولار في المملكة العربية السعودية، والإمارات العربية المتحدة و1.400.000 مليون وأربعمائة ألف دولار في لبنان، كما أظهرت دراسة قامت بها الأمم المتحدة أن (24-42%) من منظمات القطاع العام والخاص على حد سواء كانت ضحية لجرائم تتعلق بالحاسب الآلي والإنترنت، وقد قدرت الولايات المتحدة خسائرها من جرائم الحاسب الآلي مابين ثلاثة وخمسة بلايين دولار سنوياً، كما قدرت المباحث الفيدرالية (FBI) في نهاية الثمانينيات الميلادية أن متوسط تكلقة جريمة الحاسب الآلي الواحدة حوالي ستمائة ألف دولار سنوياً مقارنة بمبلغ ثلاثة آلاف دولار سنوياً هو متوسط الجريمة الواحدة من جرائم السرقة بالإكراه(1).

إن تأثير الجريمة المعلوماتية على النواحي الإقتصادية يبدو واضحاً من خلال الأرقام المخيفة التي سجلتها الجهات المختصة كخسائر حدثت للعديد من شركات القطاع الخاص والعام وفي إعتقادنا أن ماخفي من هذه الأرقام أعظم لأن العديد من هذه الجهات التي تعرضت لخسائر بسبب الجريمة المعلوماتية تحجم عن التبليغ خوفاً من أن تفقد زبائنها الذين تعتمد عليهم بسبب إنسحابهم أو ترددهم في التعامل معها في حالة علمهم بوجود إعتداءات أو هجمات إلكترونية حدثت لها.

ج :المخاطر الإجتماعية للجريمة المعلوماتية :
من الدواعي التي تؤيد الإتجاه لإستحداث قوانين خاصة بجرائم المعلوماتية المخاطر التي تهدد المجتمع نتيجة لجريمة المعلوماتية.

إن أكثر الفئات تعاملاً مع الشبكة العنكبوتية والتي تتم عبرها الجريمة المعلوماتية هي فئة الشباب والأطفال من الجنسين وبالتالي فإن وقوع هذه الفئات ضحايا لهذه الجريمة ينذر بمخاطر لاحد لها. فشبكة الإنترنت بما تقدمه من خدمات تصفح المواقع الإلكترونية والبريد الإلكتروني، فضلاً عن ظهور أجهزة الهاتف الذكية الحديثة التي أصبحت في متناول الجميع تجعل من السهولة بمكان وقوع هذه الفئات ضحايا لجرائم لامخدرات والإرهاب والتحرش الجنسي وغيرها من الجرائم.

إن جريمة مثل جريمة الإرهاب علي سبيل المثال تتطلب المرور بمراحل البناء والحصانة والمتمثلة بتجنيد الأعضاء في المجموعة الإرهابية وتعريفهم بمبادئها والبحث عن التمويل لضمان الإستمرارية وتدريب الأعضاء وتزويدهم بالأدوات كوسائل الإتصال والنقل والتدريب وتقسيم العمل، وقد استفادت هذه الجماعات كثيراً من تكنولوجيا الاتصال الحديثة التي قللت من تأثير المسافة والزمن المعيق لإنتقال الأفكار والمعلومات ومنها الهواتف الثابتة والنقالة والإنترنت وخدماته، مثل البريد الإلكتروني، استفادت المجموعات منها في الترويج لهذه الجريمة(1).

من جماع ماسبق يتضح لنا ما للجريمة المعلوماتية من آثار عميقة ومختلفة ومتعددة المخاطر وكل هذا يشير إلى إتجاه واحد وهو ضرورة حكمها بنصوص تجريمية خاصة تحقق الردع المطلوب تحقيقاً لهذه الآثار ومحاربة لها.

وفقاً لما سبق رأينا أن المشرع السوداني واكب اثار التطور التقني الحادث في عا لم اليوم بإصدار تشريع خاص

بجرائم المعلوماتية ، مما يعني أنه أخذ بالرأي القائل بإفراد تشريع خاص لهذه الجريمة إيماناً منه بخطورتها وأثارها

بعيدة المدي إقتصاديا وإجتماعياً وسياسياً .

تم بحمد الله وتوفيقه ،،،،،،،،

(1) أنظر الآيات من 27-30 من سورة البقرة.
(1) سورة المطففين، الآية 29.
(2) سورة المرسلات، الآية 46.
(3) سورة القمر، الآية 47.
( 4) للمزيد حول شرح المصطلحات الواردة في قانون جرائم المعلوماتية 2007 أنظر مؤلفنا شرح قانون جرائم المعلوماتية لسنة 2007، إصدار مركز آفاق الحاسوب للطباعة والنشر ، الطبعة الأولى 2013.
(5) محمد عبد الله منشاوي، جرائم الإنترنت من منظور شرعي وقانوني، بدون جهة طبع، ص 8 ومابعدها.
(1) واجهنا هذا السؤال عدة مرات في بعض المحاضرات التي شاركنا فيها في مجال قوانين المعلوماتية ، حيث تم توجيهه من عدد من القانونيين الممارسين للمهنة مما يعني أهميته وضرورة مناقشته بإستفاضة.
(1) أنظر الأستاذ الدكتور جلال ثروت، قانون العقوبات القسم العام، الدار الجامعية بدون سنة طبع ، ص 27 ومابعدها.
(1) عادل يوسف عبد النبي شكري، الجريمة المعلوماتية وأزمة الشرعية الجزائية، بحث منشور بمجلة دراسات جامعة الكوفة ، العدد السابع ، 2008، ص 111 ومابعده.
(1) يونس عرب، المرجع السابق، ص 55.

(1) محمد عبد الله منشاوي، جرائم الإنترنت من منظور شرعي وقانوني، بحث منشــــور على موقــع www.minshawi.com
(1) الدكتورة / رانيا نظمي، الفراغ الفكري وتأثيراته على الاستخدام البيئي لتقنية الاتصالات الحديثة.

إعادة نشر بواسطة محاماة نت

شارك المقالة

1 تعليق

  1. الدكتور ابراهيم قسم السيد محمد

    17 يناير، 2020 at 8:17 م

    السلام عليكم ورحمةوالله ،سعدت باعادة نشر بحثي بموقعكم العامر نسال الله ان يجعله علما نافعا وعملا خالصا لوجهه الكريم

اترك تعليقاً

لن يتم نشر بريدك الالكتروني.