المواجهة التشریعیة للجریمة المعلوماتیة في المملكة الاردنية الهاشمية
زهير جمعة المالكي
الجريمة كظاهرة اجتماعية، تتأثر طبيعتها وحجمها بالتحولات الاقتصادية والاجتماعية والثقافية دوليا . مع ظهور ثورة المعلومات والاتصالات وسيطرة الشبكة العنكبوتية على كافة مناحي الحياة العملية ودخول عصر التسويق الاليكتروني والتحويلات المالية الاليكترونية وازدياد الاعتماد على مايعرف بالعملة الاليكترونية ظهر نوع جديد من الجرائم تمس مختلف مناحي الحياة بالنسبة للافراد والمؤسسات بل ان تأثيرها وصل الى تهديد الامن الداخلي والخارجي للدول مما دفع دول العالم الى التفكير جديا للتصدي للمثل هذا النوع من الجرائم
ادى الوعي بخطورة الجرائم المعلوماتية الى اهتمام المنظمات الدولية بمعالجة الاثار المدمرة لتلك الجرائم فظهرت محاولات من قبل العديد من المنظمات منها: الجمعية العامة للأمم المتحدة، الاتحاد الدولي للاتصالات (ITU)، الإنتربول/يوروبول، ومنظمات الأمم المتحدة المعنية بمشاكل المخدرات والجريمة (UNODC)، معهد الأمم المتحدة الأقليمي لدراسة شؤون الجريمة والعدالة، معهد بحوث (UNICRI) ومؤسسة الإنترنت للأسماء والأرقام المخصصة (ICANN) والمنظمة الدولية لتوحيد المقاييس (ISO)، واللجنة الكهروتقنية الدولية (IEC) وفرق عمل هندسة الإنترنت وFIRST .حيث عملت منظمة الامم المتحدة على التنبية الى ضرورة مكافحة جرائم المعلوماتية من خلال التوصيات التي صدرت عن الجمعية العمومية بقرار رقم45-95 في14-12-1990 والذي تعلق بشكل أساسي بحماية المعلومات الحساسة للأفراد.كما دعت الى مواجهة الجرائم المعلوماتية من خلال العديد من المؤتمرات التي عقدتها ومنها مؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاملة المجرمين الذي انعقد في فيينا أيام 10 – 17 نيسان 2000، وكذلك خلال مؤتمر الأمم المتحدة الحادي عشر لمنع الجريمة والعدالة الجنائية الذي انعقد في بانكوك أيام 18-25 نيسان 2005.
كما تصدت المنظمات الاقليمية ومنها مجموعات الأمن لآسيا والمحيط الهادئ، ومنظمة التعاون الإقتصادي للمحيط الهادىء وآسيا (APEC) ومنظمة الدول الأميركية (OAS) ورابطة دول جنوب شرق آسيا (ASEAN) وجامعة الدول العربية، والإتحاد الأفريقي واللجنة الأوربية بشأن مشاكل الجريمة ولجنة الخبراء في مجال جرائم الحاسب الآلي ومنـظمة التعـاون الإقتـصادي والـتنمـيـة (O.E.C.D.)ومجلس الاتحاد الاوربي حيث اصدر الاتحاد الاوربي توصيات اللجنة الوزارية رقم R (85) 10 المتعلقة بالتطبيق العملي للإتفاقية الأوروبية في شأن التعاون المتبادل في المسائل الجنائية فيما يتعلق بإعتراض الإتصالات ورقم R (88) 2 الخاص بالقرصنة في مجال حقوق الملكية الفكرية والحقوق المجاورة ورقمR (87) 15 المنظمة لإستخدام البيانات الشخصية في المجال الشرطي ورقم R (95) 4 بشأن حماية البيانات الشخصية في مجال خدمات الإتصالات مع الإشارة خاصة للخدمات التليفونية وكذلك التوصية رقم 9-89Rوالتي تضمنت قائمتين بالجرائم التي تقع في مجال الحاسب الآلي، الأولى تحتوى على الحد الأدنى من الجرائم الواجب النص عليها في التشريعات الوطنية للدول المختلفة (ومنها الدخول غير المشروع لنظام الحاسب الآلي أو لشبكة المعلومات),اما القائمة الثانية فقد كانت اختيارية وشملت مجموعة من الجرائم مثل إتلاف المعلومات وبرامج الحاسب الآلي والتوصية رقـم R (95) 13 الخاصة بمشكلات الإجراءات الجنائية المتصلة بتكنولوجيا المعلومات;. استنادا الى تلك التوصيات إعداد مشروع إتفاقية دولية تتعلق بجرائم الحاسب الآلي، وقد أعلن المجلس الأوربي مشروع هذه الاتفاقية في 27 نيسان 2000, تم اقترح ان تكون تلك الاتفاقية مفتوحة لجميع الدول الراغبة لالانضمام اليها وان لاتكون مقتصرة على دول الاتحاد الاوربي فقط انطلاقا من حقيقة ان الجرائم المعلوماتية تعتبر تهديدا للمصالح التجارية والامنية للدول .
استمرت الاتصالات والمناقشات حول المسودة المقترحة حوالي عام كامل ليتم التوصل الى التوقيع على اتفاقية بودابست لمكافحة الجرائم المعلوماتية بتاريخ 23 نوفمبر 2001 » والتي تناولت النشاطات غير القانونية أو غير المشروعة المرتبطة بأجهزة الكومبيوتر وباستخدام الشبكة العنكبوتية، مع استثناء استخدام آلة الكمبيوتر كآلة مادية لارتكاب الجريمة، باعتبار ذلك الفعل يشكل جريمة اعتيادية ولكن حذف المعلومات بواسطة جهاز الكمبيوتر من دون استخدام الشبكة العنكبوتية اعتبر مشمولاً بجرائم الإنترنت وفق الاتفاقيات الدولية كاتفاقية المجلس الأوروبي بشأن الجريمة السيبرانية وقامت بتوقيع تلك الاتفاقية بالاضافة الى الدول الاوربية كل من الولايات المتحدة وكندا عليها بالاضافة الى الدول الاوربية كانت المملكة الاردنية الهاشمية من اوائل الدول الموقعة على اتفاقية بودابست السابقة الذكرعلى خمسة عناوين ، الأربعة الأول تناولت أربعة أنواع من الجرائم هي : الجرائم التي تمس سرية وأمن وسلامة وتوفير بيانات الحاسب ومنظوماته وهي تضم ( الدخول غير المشروع – والإعراض غير المشروع – والتدخل في البيانات – والتدخل غير المشروع في المنظومة – وإساءة استخدام الأجهزة ) ، والجرائم المتصلة بالحاسب الآلي وتضم ( جريمة التزوير المتعلقة بالحاسب – وجريمة التدليس المتعلقة بالحاسب )، والجرائم المتصلة بالمواد الإباحية للأطفال ( الإنتاج أو النشر غير المشروع للمواد الإباحية وصور الأطفال الفاضحة ) ، والجرائم المتصلة بالاعتداءات الواقعة على الملكية الفكرية والحقوق المرتبطة بها ( الطبع والنشر ) ؛ والعنوان الخامس خصص للمسؤولية وللجزاءات ، وهو يشتمل على بنود إضافية يشان الشروع و الاشتراك ، وأيضا الجزاءات أو التدبير وذلك طبقا للاتفاقيات أو المعايير الدولية الحديثة بالنسبة لمسؤولية الأشخاص المعنوية.
أصدر المشرع الأردني بتاريخ 4/5/2015 قانون أطلق علية قانون الجرائم الاليكترونية لسنة 2015 ، حيث يتضمن هذا القانون 18 مادة موزعة بين مواد موضوعية ومواد اجرائية بينما هو موضوعي و ما هو إجرائي و يظهر من خلال استقراء مختلف المواد التي جاء بها قانون الجرائم الاليكترونية الاردني أنه خصص المادة الاولى للتعاريف . فقد قام المشرع بوضع تعاريف لكل من نظام المعلومات والبيانات والمعلومات والشبكة المعلوماتية والموقع الالكتروني والتصريح والبرامج الا ان المشرع قد تجنب وضع تعريف حدد للجريمة الاليكترونية تاركا لك الموضوع للفقه وهو اتجاه يتيح الفرصة لاستيعاب التطورات المستقبلية المتوقعه في اشكال الجريمة الاليكترونية الا انه في نفس الوقت يضع عبأ مضاعف على القضاة لتطوير امكانياتهم في متابعة الاجتهادات الفقهية ويستدعي من مجلس القضاء العمل على توفير الفرص امام القضاة في الحصول على التدريب المستمر .
بالنسبة للجرائم فقد تم تقسيمها الى نوعين :
الأول : هو الجرائم التقليدية التي ترتكب بواسطة نظم المعلومات وخاصة شبكة الإنترنت، وهي تلك الجرائم التي كانت موجودة قبل عصر المعلومات، ولكن بعد ظهور هذه التقنية وانتشار الشبكات أصبحت ترتكب بواسطتها وقد احالها المشرع الاردني الى القوانين السابقة فذكر في المادة (15) من القانون (كل من ارتكب أي جريمة معاقب عليها بموجب أي تشريع نافذ باستخدام الشبكة المعلوماتية او أي نظام معلومات او اشترك او تدخل او حرض على ارتكابها يعاقب بالعقوبة المنصوص عليها في ذلك التشريع). هذا الاتجاه من قبل المشرع الاردني يختلف عن الاتجاه الذي دعت اليه اتفاقية بودابست والتي توسعت في ذكر الجرائم المشمولة باحكام الاتفاقية لتشمل حيز اوسع ولكن المشرع الاردني ارتأى عدم تكرار الجهود مادامت هناك قوانين تتعامل مع تلك الجرائم واكتفى بالتاكيد على ان تلك الجرائم تخضع للعقوبة الواردة في تلك القوانين .
النوع الثاني : هو الجرائم المستحدثة، و يقصد بها تلك الجرائم التي ظهرت في عصر تقنية المعلومات ولم تكن معروفة من قبل وخاصة بعد اختراع الإنترنت، وقد صنّف القانون تلك الجرائم الى أربعة أنواع مختلفة هي:
1. الجرائم ضد سلامة المعلومات وخصوصيتها وتشمل هذه الجرائم:
أ. الدخول غير المشروع (أعمال القرصنة(
ب. التجسس على البيانات والمعلومات
ج. الإعتراض غيرالقانوني
د. التدخل في البيانات والمعلومات
ﻫ. التدخل في أنظمة الكمبيوتر وبرامجه
2.الجرائم ذات الصلة بالكمبيوتر :
أ. جرائم سرقة بيانات او معلومات تتعلق ببطاقات الائتمان
ب. سرقة البيانات او المعلومات التي تستخدم في تنفيذ المعاملات المالية او المصرفية الالكترونية
3. الجرائم المتعلقة بمحتوى الكمبيوتر :
أ. ارسال او نشر ما يتضمن اعمالا اباحية يشارك فيها او تتعلق بالاستغلال الجنسي لمن لم يكمل الثامنة عشرة من العمر
ب. اعداد او حفظ او معالجة او عرض او طباعة او نشر او ترويج انشطة او اعمال اباحية لغايات التاثير على من لم يكمل الثامنة عشرة من العمر او من هو معوق نفسيا او عقليا
ج. التوجيه والتحريض على ارتكاب جريمة
د. استغلال القاصرين في اعمال الدعارة .
د. التشهير والتحقير والمعلومات الكاذبة
4. الجرائم التي تمس بالامن الوطني والعلاقات الخارجية :
ونلاحظ ان المشرع قد اغفل ذكر بعض الجرائم التي سبق وان اوردتها اتفاقية بودابست مثل الجرائم الخاصة بحقوق الملكية الفكرية والجرائم الخاصة بالارهاب السيبراني وتمويل الارهاب وبث الكراهية والعنف محيلا التعامل مع تلك الجرائم الى القوانين الاخرى الموجودة في التشريعات التي تتعامل مع تلك الجرائم بصورة اكثر تفصيلا .
كما ان المشرع لم يذكرجرائم الاعتداء على الأموال الالكترونية وهي الاموال المتداولة الكترونياً سواء كان في إطار التجارة الالكترونية، أو غيرها مثل عمليات السحب والإيداع في أجهزة الصراف الآلي. وهذه الأموال مثلها مثل الأموال المادية يمكن ان تكون محلاً للسرقة والنصب وخيانة الأمانة إذ إن السداد في التجارة الالكترونية يعتمد على التحويل الالكتروني للأموال، أو استخدام البطاقات الائتمانية الالكترونية، أو استخدام النقود الرقمية.ومن صور جرائم الأموال الالكترونية استخدام بطاقات ائتمانية انتهت صلاحيتها أو ملغاة من الجهة التي أصدرتها أو استخدام بطاقات مسروقة أو مزورة. كذلك من صور جرائم التعدي على الأموال الالكترونية التعدي على أموال الغير بالوسائل الالكترونية مثل الدخول لمواقع البنوك والدخول لحسابات العملاء وإدخال بيانات أو مسح بيانات بغرض اختلاس الاموال أو نقلهاواتلافها. فالمادة (6) من القانون تتحدث فقط الحصول قصدا دون تصريح عن طريق الشبكة المعلوماتية او أي نظام معلومات على بيانات او معلومات تتعلق ببطاقات الائتمان او بالبيانات او المعلومات التي تستخدم في تنفيذ المعاملات المالية او المصرفية الالكترونية فالتجريم هنا واقع على الحصول على المعلومات وليس الاستحواذ على تلك الاموال او استخدامها . اما المادة (7) من القانون فتتحدث عن تشديد العقوبة اذا وقع فعل الدخول بقصد الغاء او حذف او اضافة او تدمير او افشاء او اتلاف او حجب او تعديل او تغيير او نقل او نسخ بيانات او معلومات او توقيف او تعطيل عمل نظام معلومات او تغيير موقع الكتروني او الغائه او اتلافه او تعديل محتوياته او اشغاله او انتحال صفته او انتحال شخصية مالكه على موقع اليكتروني يتعلق بتحويل الاموال او تقديم خدمات الدفع او التقاص او التسويات المالية . لو رجعنا الى نص المادة 6/ب من القانون رقم قانون جرائم أنظمة المعلومات المؤقت رقم 30 لسنة 2010 المنشور على الصفحة 5334 من عدد الجريدة الرسمية رقم 5056 بتاريخ 2010/9/16 نجدها اكثر وضوحا في التعامل مع جرائم الاعتداء على الاموال الاليكترونية عندما نصت على (كل من استخدم عن طريق الشبكة المعلوماتية او أي نظام معلومات قصدا دون سبب مشروع بيانات او معلومات تتعلق ببطاقات الائتمان او بالبيانات او المعلومات التي تستخدم في تنفيذ المعاملات المالية او المصرفية الالكترونية للحصول لنفسه او لغيره على بيانات او معلومات او اموال او خدمات تخص الاخرين يعاقب بالحبس مدة لا تقل عن سنة وبغرامة لا تقل عن (1000) الف دينار ولا تزيد على (5000) خمسة الاف دينار) .
كذلك لم يتطرق المشرع بصورة واضحة لجرائم حماية التوقيع الالكتروني والذي هو عبارة عن رموز الكترونية تسمح بتمييز صاحب التوقيع عن غيره اذ يعتبر التوقيع الالكتروني وسيلة لاعتماد المعاملات الالكترونية ويقوم مقام التوقيع الكتابي في المعاملات الورقية، لذا يعتبر فعلاً مخالفاً للقانون كل فعل يقصد به تزوير أو تقليد التوقيع الالكتروني، أو استخدامه دون علم وموافقة صاحبه
تضمنت المادة (13 ) من القانون القواعد الإجرائية التي تسمح للأجهزة المكلفة بالبحث بإمكانية الدخول إلى أي مكان تشير الدلائل إلى استخدامه لارتكاب أي من جرائم ينص عليها القانون المذكور ، كما يجوز لهم تفتيش الأجهزة و الأدوات و البرامج و الأنظمة و الوسائل التي تشير الدلائل في استخدامها لإرتكاب أي من تلك الجرائم كما أعطت الفقرة الثانية من نفس المادة المذكورة الإمكانية لأجهزة البحث لضبط الأجهزة و الأدوات و البرامج و الأنظمة و الوسائل المستخدمة لارتكاب أي من الجرائم المنصوص عليها أو يشملها القانون المذكور و التحفظ على المعلومات و البيانات المتعلقة بارتكاب أي منها
كما تعرضت المادة(17) لمسألة الإختصاص حيث أعطت الصلاحية للقضاء الأردني إذا ارتكبت أي من الجرائم التي نص عليها قانون جرائم أنظمة المعلومات باستخدام أنظمة معلومات داخل الأردن أو ألحقت إضرار بأي من مصالحها أو بأحد المقيمين فيها أو ترتبت أثار الجريمة فيها كليا أو جزئيا أو ارتكبت من أحد الأشخاص المقيمين فيها.
تناول المشرع في القانون الظروف المشـددة حيث اعتبرت المادة (8 ) من القانون ان قيام الاشخاص بارتكاب اي من الافعال المجرمة وفقا للمواد (3-6 ) بسبب موقعهم الوظيفي او عمله ظرفا مشدد يستدعي مضاعفة العقوبة . كما اعتبر المشرع فق المادة ( 12) من القانون ان محاولة تغيير او اتلاف او نسخ او افشاء الاسرار الماسة بالامن الوطني ظرفا مشددا .
بالنسبة للمحرض والشريك والمتدخل فقد جعله المشرع الاردني على نفس درجة الفاعل الاصلي وعاقبه بنفس العقوبة المنصوص عليها في القانون . بالنسبة لجرائم العود فقد عاقبها المشرع بمضاعفة العقوبة المنصوص عليها في القانون استنادا الى نص المادة (16).
مما تقدم يتبين ان المشرع الاردني قد خطى خطوات كبيرة في التعامل مع الجرائم المستحدثة وعمل جاهدا على الايفاء بالالتزامات التي تفرضها اتفاقية بودابست للجرائم الاليكترونية والاتفاقية العربية لمكافحة جرائم تقنية المعلومات الموقعة في 21/12/2010 والتي صادقت عليها المملكة الاردنية الهاشمية في 8/1/2013 . ان تلك الجهود تحتاج الى ان يتم اغنائها بالتدريب والتطوير لمستويات القضاة وقدراتهم على التعامل مع تلك الجرائم بالاضافة الى تطوير النصوص بما يتلائم مع التطورات المستقبلية المتوقعة في عالم الجرائم الاليكترونية .
اترك تعليقاً