المفهوم القانوني للجريمة المعلوماتية

تعريف مفهوم الجريمة المعلوماتية
مفهوم الجريمة المعلوماتية:
المقصود بجرائم الحاسوب:
نتجت هذه الجرائم عن الاستعمال السيء للتكنولوجيا الحديثة والتطور الهائل التي عرفته وينتج عن ارتكاب هذه الجرائم خسائر كبيرة تقدر ب بملايين الدولارات ولا يقصد بهذه الجرائم سرقة الحواسب او إتلافها وإنما المقصود تلك الجرائم التي يتصرف على مكونات الحاسوب المتضمنة فيه كالبرامج والأنظمة [1].
وهناك تعريفات مختلفة لجرائم الحاسوب كمحاولة:

1- تعريف يستند إلى وسيلة اراتكاب الجريمة يشترط في ارتكاب هذه الجريمة أن يكون الحاسوب وسيلة ( Tiodeman) يعرفها كل أشكال السلوك غير المشروع أو الضار بالمجتمع الذي يرتكب باستخدام أم الحاسوب .

2- وتعريف يستند إلى موضوع الجريمة ويشترطون في ذلك وجوب كون الحاسوب محل الجريمة أي أن يتم الاعتداء على الحاسوب أو نظامه ف R.sembalatt عرفها بأنها نشاط غير مشروع موجه لنسخ أو تغيير او حذف أو الوصول إلى المعلومات المخزنة داخل الحاسوب أو التي تخول عن طريقه .

3-تعريف يستند على وجوب إلهام الفاعل بتقنية المعلومات واستخدام الحاسوب فقد عرفها ( David Thompson) بأنها أية صريحة تتطلب لاقترافها دراية الشخص بتقنية الحاسوب وعرفها ( steim Schiolberg ) بأنها أي فعل غير مشروع تكون المعرفة بتقنية المعلومات أساسية لمرتكبه والتحقيق فيه وملاحقته قضائيا [2]

4-تعريف يستند إلى معايير مختلفة:
منظمة OCOE عرفتها بأنها كل فعل أو امتناع من شأنه الاعتداء على الأموال المؤدية أو المعنوية يكون ناتجا بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية عرفها Man في اعتداءات القانونية التي يمكن أن ترتكب بواسطة المعلوماتية بغرض تحقيق الربح وأيضا تعريف الخير الأمريكي Done B.Barker هي فعل جرمي له صلة بتقنية المعلومات يتكبد فيه المجني عليه نتيجة له خسارة ويتحقق الفاعل ربحا عمديا “[3].
ومن خلال هذه التعاريف يمكن استنساخ خصائص:

1- خصائص للجريمة المعلوماتية

العالمية أي أن آثار الجريمة تتجاوز الدولة التي ارتكتبت بها
-جريمة هادئة أي أنها لا تقوم على العنف
-تتدخل فيها التقنية المعلوماتية
-تستهدف الاعتداء على مال معنوي
2- خصائص الجناة

تميز الجاني في مجال المعلوماتي هاوي أو محترف
-الجاني لا يترك أثرا لجريمته
-الطبيعة القانونية لجرائم الحاسوب
____________________________________

[1] محمد أحمد عبابنة ، جرائم الحاسوب وأبعادها الدولية ، دار الثقافة ص 14
[2] – نفس المرجع ص 15- 16.
[3] -عنابة ، مرجع سابق، ص 17

-تعريف الجريمة المعلوماتية:
هي كل عمل او امتناع يأتيه الإنسان بواسطة نظام معلوماتي معين ينتج عنه اعتداء على حق أو مصلحة أو أية بيانات معلوماتية يحميها القانون وأما أضرار المكونات المنطقية للحاسب الآلي ذاته أو بنظم شبكات المعلومات المتصلة به إذا كانت الواقعة تمس حدود أكثر من دولة .
يتضمن هذا التعريف أركان وهي:
1-الوسيلة المستخدمة
2-محل الجريمة المعلوماتية
3-تعدي نطاق الجريمة الدولة
4-مراعاة مبدأ الشرعية الجنائية

بالنسبة للوسيلة المستخدمة هي برنامج معلوماتي أو نظام حاسوبي
محل الجريمة المعلوماتية هو الاعتداء على بعض الحقوق أو المصالح القانونية يحميها القانون ( الغش المعلوماتي ، التزوير المعلوماتي ، الانتاج غير المشروع للموارد الإباحية الطفولية الاعتداء على الملكية الفكرية وحقوق النشر كشف سرية البيانات الولوج غير المصرح الاتلاف غير المشروع للنظم أو البرامج أو البيانات
تعدي نطاق الجريمة الدولة يستلزم الأمر التعاون بين الدول الشرعية الجنائية
مراعاة مبدأ الشرعية الجنائية
يتم التنصيص على الجرائم في قوانين خاصة [1]
يتضح كذلك من التعريف أن الجريمة المعلوماتية تختلف عن الجريمة الدولية
في المحل الجريمة الدولية تهم مصالح عليا يحميها القانون الدولي او تهم الإنسانية

مصدر التحريم
الجريمة الدولية مصدر تجريمها أن الأعراف والاتفاقيات الدولية
أما الجريمة المعلوماتية فمصدر تجريمها هو القانون الداخلي المسؤولة
الجريمة المعلوماتيةالجريمة الدولية تعود المسؤولية على الشخص المتهم ودولته أما الجريمة المعلوماتية فالمسؤولية على الشخص المرتكب لها فقط الوسيلة
في الجريمة الدولية وسائل متعددة
في الجريمة المعلوماتية نظام معلوماتي فقط

أما نطاق الجريمة المعلوماتية فيتضمن المس بالذمة المالية والبيانات الشخصية وتقنيات الحماية وعلى هذا الأساس حرمت اتفاقية بودابست الأفعال الآتية:
– الولوج غير القانوني ( المادة 2)
– الاعتراض غير القانوني ( م 3)
– الاعتداء على سلامة البيانات ( م 4)
– الاعتداء بالسلامة النظام ( م 5)
– إساءة استخدام أجهزة الحاسب أو معداته (م6)
– الغش المعلوماتي ( م 8)
– التزوير المعلوماتي ( م 7)
– الجرائم المتصلة بالمواد الإباحية الطفولية (م 9)
– الجرائم المتصلة بالاعتداءات الواقعة على الملكية الفكرية والحقوق المجاورة ( م 10)
– الشروع او الاشتراك ( المادة 11) [2]
الطبيعة القانونية لجرائم الحاسوب
_______________________________________
[1] – هلاله عبدالله أحمد ، جرائم المعلوماتية عابرة الحدود دار الكتب المصرية للطباعة ص 31
[2] هلالي عبدالله احمد ، جرائم المعلوماتية عابرة الحدود ، دار النهضة العربية ص 67 – 68.

إعادة نشر بواسطة محاماة نت

شارك المقالة

اترك تعليقاً

لن يتم نشر بريدك الالكتروني.