جهود سلطنة عمان في مواجهة الجرائم المتعلقة بشبكة الإنترنت
مقدمة
الحمد الله والصلاة والسلام على أشرف الأنبياء والمرسلين سيدنا محمد و على آله وصحبه أجمعين.
لا أحد ينكر أن استخدام الحاسب الآلي بشكل كبير والانتشار الواسع لشبكة الإنترنت في الآونة الأخيرة في جميع دول العالم ، ومنها الدول العربية صاحبه ظهور العديد من السلبيات والإيجابيات ، سواء على المستوى الأمني أو الثقافي أو الاجتماعي أو السياسي أو الاقتصادي ، بالإضافة إلى الكثير من المشاكل القانونية ، ناهيك عن تطور الأنشطة الإجرام و انتقالها من عالم المجرمين البؤساء إلى عالم مجرمي المهارات المعلوماتية من ذوي الياقات البيضاء و السمات الخاصة. وفي السابق كانت
جرائم الحاسب الآلي تتم في داخل المنشأة من قبل العاملين بها ويسمون بـ Insider Criminals .
إلا أنه مع ظهور شبكة الإنترنت وانتشارها الواسع زادت الاعتداءات الإلكترونية من قبل أشخاصا أو جهات خارجية أو ما يعرفون بـ Outsider Criminal.
سوف نحاول من خلال هذه الورقة تسليط الضوء على هذه الظاهرة مبحث أول وجهود السلطنة المبذولة في مواجهتها مبحث ثاني .
المبحث الأول
ماهية الجرائم الناشئة عن شبكة الإنترنت
تمهيد وتقسيم:
التحول الحضاري والتقدم الذي اجتاح العالم في العصر الحديث أحدث تغيرا ملموسا في نوعية الجرائم والمجرمين . فبعد أن كانت الغلبة للجرائم القائمة على العنف أو القسوة أصبحت الغلبة للجرائم القائمة على المقدرة الذهنية والذكاء.
وتعتبر تقنية المعلومات إحدى نتائج هذا التحول الحضاري والتقدم الذي أجتاح العالم في العصر الحديث ، فهي عالم ضخم ومتنوع عالم بات دخلت تقنية المعلومات جميع أروقته ، عالم ساهم في إنتاج وتطوير العديد من السلوكيات الإجرامية ذات الأثر البالغ على حياة الأفراد والمجتمع.
وسوف نحاول من خلال هذا المبحث التعرف على هذا النوع المستحدث من الجرائم وتحديد سماتها المميزة ، وكذلك التعرف على دوافع ارتكابها.
أولا. المقصود بالجرائم المتعلقة بشبكة الإنترنت :
الجريمة عموما هي فعل غير مشروع صادر عن إرادة جنائية يقرر لها القانون عقوبة أو تدبيرا احترازيا .ولقد اشتقت كلمة الجريمة في اللغة من الجُرم وهو التعدي أو الذنب ، وجمع الكلمة إجرام وجروم وهو الجريمة . وقد جرم يجرم واجترم وأجرم فهو مجرم وجريم[1].
وعرفت الشريعة الإسلامية الجريمة بأنها « محظورات شرعية زجر الله عنها بحد أو تعزير »[2] وفي الحديث الشريف « إن أعظم المسلمين جرما من سأل عن أمر لم يحرم وحرم على المسلمين من أجل مسألته »[3].
وتعرّف الجريمة الافتراضية بأنها جميع الأفعال غير المشروعة التي ترتكب بواسطة شبكة الإنترنت أو عليها أو تستهدفها إضرارا بحق أو مصلحة أصبغ عليها المشرع الحماية الجنائية.
ومن التعريف السابق نستطيع يتبين لنا أن الجرائم المتعلقة بشبكة الإنترنت تنقسم إلى ثلاث فئات رئيسية على النحو التالي :
الفئة الأولي: شبكة الإنترنت وما بها من معلومات أو بيانات أو ما يتصل بها من أنظمة أو أجهزة هي محل وهدف الجريمة ومن الامثلة عليها الاختراق و إتلاف المعلومات و تعطيل أو إفساد نظام التشغيل والإجرام الفيروسي وغيرها .
الفئة الثانية: شبكة الإنترنت هي أداة أو وسيلة في ارتكاب الجريمة كالتعدي على الحياة الخاصة ، السب والقذف ، الابتزاز ، الجرائم الارهابية ، التجسس ، غسل الأموال ، والاتجار بالمخدرات وغيرها [4].
الفئة الثالثة : شبكة الإنترنت هي البيئة التي يرتكب عليها الجرائم ، إنشاء المواقع الإباحية ، نشر الشائعات وتشويه السمعة ، بث الأفكار المنحرفة وغيرها.
وإجمالا يمكن رد هذه الفئة المستحدثة من الجرائم إلى نوعين اثنين[5] :
الأول: تقليدي يمكن تقسيمه إلى قسمين : قسم يرتكب على شبكة الإنترنت كجريمـة الاعتداء علـى الحياة الخاصة وجريمة السب والقذف والجرائم المخلة بالآداب العامة وغيرها . وقسم يرتكب بواسطة الإنترنت مثل السطو على أموال البنوك وجرائم غسل الأموال.
والثاني : مستحدث كجريمة إتلاف المعلومات وجريمة تعطيل أو إفساد نظام التشغيل والإجرام الفيروسي وغيرها.
وأول استخدام لمصطلح جرائم الإنترنت كان في مؤتمر جرائم الإنترنت المنعقد في أستراليا خلال الفترة من 16-17/2/1998م. [6]
ثانيا . خصائص وسمات الجرائم المتعلقة بشبكة الإنترنت[7]:
الجرائم المتعلقة بالإنترنت التقليدية منها والمستحدثة تتميز بخصائص معينة تنفرد بها عن غيرها من الجرائم هي [8]:
الخاصية الأولي : الحاسب الآلي هو أداة ارتكابها:
هذه الخاصية ليست قصرا على الجرائم المتعلقة بشبكة الإنترنت فكما قد يكون الحاسب الآلي أداة لارتكاب هذا النوع من الجرائم فهو أيضا أداه لارتكاب العديد من الجرائم المعلوماتية كالتزوير المعلوماتي وسرقة المعلومات المخزنة بالحاسب الآلي ، وغيرها أضف إلى ذلك إن ارتكاب جرائم الإنترنت لا تتم في جميع الأحوال بواسطة الحاسب الآلي فقط وإنما قد تتم بواسطة أجهزة الهاتف النقال خاصة وإن الولوج إلى شبكة الإنترنت من الممكن أن يتم بواسطة هذه الهواتف .
الخاصية الثانية : ترتكب بواسطة شبكة الإنترنت:
جرائم الإنترنت من الجرائم الحديثة التي تستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها . وتعد شبكة الإنترنت حلقة الوصل بين كافة الأهداف المحتملة لتلك الجرائم كالبنوك والشركات بكافة أنواعها والأشخاص وغيرها التي غالبا ما تكون الضحية .
الخاصية الثالثة: مرتكب الجريمة ذو خبرة في الحاسب الآلي والإنترنت:
الخبرة الكبيرة والدراية الفائقة بكل ما يتعلق بالحاسب الآلي وشبكة الإنترنت هي ما تميز مرتكب الجريمة المعلوماتية بشكل عام ولا يقتصر الأمر على جرائم الإنترنت فهذه الخاصية مشتركة بين جميع الجرائم المعلوماتية ومن بينها جرائم الإنترنت .
الخاصية الرابعة :لا حدود جغرافية أو زمنية لها:
أهم ما يميز شبكة الإنترنت عالميتها وكونها تربط بين الدول لا تحدها حدود الطبيعة أو حدود السياسة وتسمح لمستخدميها بالتنقل المعنوي أو الافتراضي بين الدول والقارات بدون تعقيدات أو صعوبات أو عوائق فهي عالم ضخم متنوع متجدد خالي من الحدود والعوائق .
لذا نجد أن الجرائم التي ترتكب من خلالها لا تحدها حدود ولا تعترف بعنصر المكان أو الزمان حيث يلعب البعد الزماني(اختلاف المواقيت بين الدول ) والمكاني(إمكانية تنفيذ الجريمة عن بعد) والقانوني (أي قانون يطبق؟) دورا مهما في تشتيت جهود التحري والتنسيق الدولي لتعقبها.
فالجرائم هنا لن تكون مقتصرة على دولة بعينها ، وإنما سيكون العالم كله مسرحا لها ، حيث يمكن للفرد أن يرتكب جريمته من أي مكان في العالم وفي أي زمان.
الخاصية الخامسة : تتسم بالخطورة البالغة:
الجرائم المتعلقة بشبكة الإنترنت تتسم بالخطورة البالغة من عدة نواحي : فمن ناحية أولى نجد أن الخسائر الناجمة عنها كبيرة جدا قياسا بالجرائم التقليدية خاصة جرائم الأموال ، ومن ناحية ثانية نجدها ترتكب من فئات متعددة تجعل من التنبؤ بالمشتبه فيه أمرا صعبا . ومن ناحية ثالثة تنطوي على سلوكيات غير مألوفة .
وهذا ما حدا بمكتب التحقيقات الفيدرالية الأمريكي “FBI” أن يطلق عليها وصف الوباء ” Epidemic.
الخاصية السادسة : صعوبة التحقيق والتحري والمقاضاة:
جرائم الإنترنت تتسم بالغموض حيث يصعب إثباتها فالتحري عنها والتحقيق فيها والمقاضاة في نطاقها ينطوي على العديد من المشكلات والتحديات الإدارية والقانونية والتي تتصل ابتداء من عملية ملاحقة الجناة ، فإن تحققت مكنة الملاحقة أصبحت الإدانة صعبة لسهولة إتلاف الأدلة من قبل الجناة أو لصعوبة الوصول إلي الأدلة أو لغياب الاعتراف القانوني بطبيعة الأدلة المتعلقة بهذه الجرائم. وكون هذه الجرائم لا تحدها حدود وتعد من الجرائم العابرة للحدود فهذا بحد ذاته يثير تحديات ومعوقات في حقل الاختصاص القضائي والقانون الواجب التطبيق و متطلبات التحقيق والملاحقة و الضبط و التفتيش. وبالتالي فإن الوصول للحقيقة بشأنها يستوجب الاستعانة بخبرة فنية عالية المستوى.
ثالثا. دوافع ارتكاب الجرائم المتعلقة بشبكة الإنترنت:
الدافع أو الباعث هو العامل المحرك للإرادة الذي يوجه السلوك الإجرامي كالمحبة والشفقة والبغضاء والانتقام، فهو عبارة عن قوة نفسية تدفع الإرادة إلي الاتجاه نحو ارتكاب الجريمة ابتغاء تحقيق غاية معينة ، وهو يختلف من جريمة إلى أخرى تبعا لاختلاف الناس من حيث السن والجنس ودرجة التعليم وغير ذلك من المؤثرات ، كما أنه يختلف بالنسبة للجريمة الواحدة من شخص لأخر[9].
وفي هذه الفئة المستحدثة من الجرائم ، ثمة دوافع عديدة ومتنوعة[10] تحرك الجناة لارتكابها قد تكون من أجل المعلومات التي تكون إما محفوظة على أجهزة الحاسبات الآلية أو منقولة عبر شبكة الإنترنت ، وقد تكون من أجل الإضرار بأشخاص أو جهات معينة ، وقد تكون سعيا وراء الربح المادي أو إبراز الذات وغيرها:
الدافع الأول : الولع في جمع المعلومات وتعلمها:
هناك من يقوم بارتكاب هذه الجرائم بغية الحصول على الجديد من المعلومات ويشير أحد الباحثين في مجال قرصنة الأنظمة (HACKERS) وهو الأستاذ ليفي في مؤلفه قراصنة الأنظمة إلى أن أخلاقيات هؤلاء القراصنة ترتكز على مبدأين أساسين هما: الأول أن الدخول إلى أنظمة الحاسب الآلي يمكن أن يعلمك كيف يسير العالم ، والثاني أن جمع المعلومات يجب أن يكون غير خاضع للقيود[11].
هذا ودائما ما يعلن قراصنة الأنظمة أن رغبتهم في الوصول إلى مصادر المعلومات والحاسبات الإلكترونية والشبكات تكون بهدف التعلم ليس إلا .
وكتب أحد القراصنة يقول « يكشف قراصنة الأنظمة نقطة ضعف أمنية فيحاولون استغلالها لأنها موجودة بهدف عدم تخريب المعلومات أو سرقتها ، أعتقد أن ما يقوم به يشبه قيام شخص باكتشاف أساليب جديدة للحصول على المعلومات من المكتبة فيصبح في غاية الإثارة و الانهماك ، وينبغي ألا نستهين بكفاءة الشبكات التي يتعلم من خلالها القراصنة حرفتهم فهم يقومون بالفعل بالبحث واكتشاف الأنظمة والعمل من خلال الجماعة وتعليم بعضهم البعض »[12].
ويسعى أعضاء القراصنة إلى التخصص والتعاون في المشاريع البحثية وتقاسم البرامج والأخبار والخبرات مما يساعدهم على تطبيق ما تعلموه في أنشطة هادفة وإن لم تكن قانونية[13].
الدافع الثاني : الاستيلاء على المعلومات:
هناك العديد من الجرائم التي ترتكب بواسطة تقنية المعلومات يكون الهدف من ارتكابها هو المعلومة ذاتها ويتمثل هذا الهدف إما بالحصول على المعلومة المحفوظة أو المنقولة ، أو تغييرها ، أو حذفها وإلغائها نهائيا. والدافع من وراء ذلك قد يكون بقصد التنافس أو الابتزاز أو تحقيق المكاسب أو الحصول على مزايا ومكاسب اقتصادية . لذا نجد أن معظم هذه الجرائم والتي يكون الهدف منها المعلومات هي في الأغلب جرائم ذات طابع اقتصادي أو سياسي .
الدافع الثالث : الرغبة في قهر النظام والتفوق على تعقيد الوسائل التقنية :
قد يكون الدافع من ارتكاب بعض من هذه الجرائم الرغبة في قهر النظام أكثر من شهوة الحصول على الربح المادي ، حيث يميل مرتكبو هذه الجرائم إلي إظهار تفوقهم ومستوى ارتقاء براعتهم لدرجة أنه إزاء ظهور أي تقنية مستحدثة فإن مرتكبي هذه الجرائم ممن لديهم (شغف الآلة) يحاولون إيجاد الوسيلة المناسبة في التفوق على هذه التقنية المستحدثة وغالبا ما ينجحون ، ويزداد شيوع هذا الدافع لدي فئات صغار السن من مرتكبي الجرائم الافتراضية الذين يمضون وقتا طويلا أمام حواسبهم الشخصية في محاولة لكسر حواجز الأمن لأنظمة الحاسب الآلي وشبكات المعلومات وإظهار تفوقهم على وسائل التكنولوجيا.
الدافع الرابع : الأشخاص أو الجهات :
هناك بعض من الجرائم التي ترتكب عبر تقنية المعلومات يكون الدافع من وراء ارتكابها إلحاق الأذى بأشخاص أو جهات بعينها ، وغالبا ما تكون تلك الجرائم هي جرائم مباشرة ترتكب في صورة ابتزاز أو تهديد أو تشهير مثل ما حصل بإمارة دبي بدولة الإمارات العربية المتحدة عندما قام أحد الأشخاص ويلقب “”بقرصان صور الفتيات”” من السطو على البريد الإلكتروني الخاص بمجموعة من الفتيات بتلك الدولة وسرقة صورهن الشخصية ونشرهن على موقع خاص بشبكة الإنترنت مع مجموعة صور إباحية[14]، ومن الأمثلة أيضا ما حصل في المدينة العين بدولة الإمارات العربية المتحدة عندما توصل المتهم وبغير وجه حق الى الدخول على جهاز الحاسب للمجني عليها ونسخ البيانات والمعلومات الشخصية الخاصة بها . وتهديده إياها بانه سيقوم بنشر صورها عبر فضاء الانترنت اذا لم تضيفه الى قائمة اصدقائها في برنامج المحادثة المرئية والمسموعة ” الماسنجر“[15]. وفي إمارة رأس الخيمة بدولة الإمارات العربية المتحدة قام أحد الأشخاص مستخدما خدمة البريد الالكتروني – احدى خدمات شبكة الانترنت- بنشر أخباراً تتصل بحرمة الحياة الخاصة لها وتمس شرفها وسمعتها وذمتها المالية [16]. وقد تكون الجرائم غير مباشرة تتمثل في الحصول على البيانات والمعلومات الخاصة بتلك الجهات أو الأشخاص لاستخدامها فيما بعد في ارتكاب جرائم مباشرة.
الدافع الخامس : السعي وراء الربح:
هناك بعضا من الجرائم التي ترتكب عبر تقنية المعلومات يكون الدافع من وراء ارتكابها تحقيق أرباح ومكاسب مادية كاستخدام شبكة الإنترنت في الإتجار بالبشر وقد كشفت دراسة حديثة قامت بها باحثة بريطانية عن استغلال شبكة الإنترنت في تجارة الرقيق الأبيض عن طريق عقد صفقات لبيع الفتيات من أربعين دولة نامية ومن أوربا الشرقية لمواطنين في دول الغرب من أجل المتعة والجنس من قبل عصابات متخصصة في تجارة الرقيق الأبيض محققة بذلك أرباح مادية تقدر بملايين الدولارات التي تجد طريقها إلى غسيل الأموال[17] الذي أصبح يتم وبشكل كبير ومتزايد عبر شبكة الإنترنت ، أضف إلى ذلك ممارسة القمار عبر شبكة الإنترنت وتجارة المخدرات التي أصبحت شبكة الإنترنت أرضا خصبة لها.
الدافع السادس :تهديد الأمن القومي والعسكري:
هناك من الجرائم الافتراضية يكون الهدف أو الدافع من وراء ارتكابها دوافع سياسية تتمثل في تهديد الأمن القومي والعسكري وظهور ما يعرف بحرب المعلومات و التجسس الإلكتروني والإرهاب الإلكتروني. وكانت تقارير صحافية ذكرت في منتصف 2009 قيام جهات صينية غير معروفة باختراقات كبيرة على شبكة الإنترنت طالت مئات الحواسيب في زهاء 103 بلدان. وكانت عملية الاختراق منظّمة واستهدفت بشكل خاص مجموعة من أجهزة الحاسب الآلي التي تخص جهات ديبلوماسية وأمنية وشخصيات عالمية. وكشف عن بعض تفاصيل هذا الحادث لوسائل الإعلام مركز أبحاث كندي يعمل في مجال المعلوماتية باسم “مرصد حرب المعلومات”. وذكر المركز الكندي أن شبكة تجسس الكترونية تعمل من الصين تمكنت من اختراق 1295 جهاز حاسب آلي في 103 بلد. هذا وقد نفت الحكومة الصينية أي علاقة لها بالحادث [18]. وعلى صعيد أخر ، خلصت بعض الدراسات التي اعدتها مؤسسات أبحاث معلوماتية إلى وجود اكثر من 29.5 مليون نموذج من برامج التجسس، فضلا عن البرامج الاضافية الملحقة ببرامج التجسس والتي يتم تحميلها أوتوماتيكياً من شبكة الانترنت حيث تأتي تفاصيل هذه البرامج ضمن رخصة السماح بتحميل البرامج، والتي يوافق عليها معظم المستخدمين من دون قراءتها. ولكن هذه البرامج لا تنتظر في بعض الاحيان موافقة المستخدم على تحميلها، وإنما تحمّل نفسها اوتوماتيكيا على القرص الصلب للكومبيوتر اثناء تصفح الانترنت. ويضيف الخبراء ان المستخدم قد لا يلاحظ أي فرق اثناء وجود البرامج على جهازه إلا في حالات محدودة.ومثال أخر يتمثل في سرقة معلومات عسكرية تتعلق بالسفن التي تستعملها القوات العسكرية التابعة للدول الأعضاء في حلف شمال الأطلنطي NATO من أنظمة الحاسبات الآلية الخاصة بسلاح البحرية الفرنسية خلال صيف 1994م[19]، ومثل ما حصل في إيطاليا عام1998 م حينما تعرضت عدة وزارات وجهات حكومية ومؤسسات مالية لهجوم من جماعات الألوية الحمراء عن طريق تدمير مراكز المعلومات الخاصة بها. وكذلك ما حصل عندما قامت مراهقة في الخامسة عشر من عمرها بمحاولة تسلل إلى موقع خاصة بإحدى القواعد العسكرية للغواصات الحربية بسنغافورة[20]، وفي عام 1999م تمكن مراهق أمريكي عمره 16 عاما من اختراق حاسبات وكالة الفضاء الأمريكية (ناسا) ووزارة الدفاع الأمريكية (البنتاجون) وتمكن من نسخ برامج من إدارة الطيران والفضاء قيمتها حوالي 7,1 مليون دولار[21]. وفي عام 2001م أخترق متسللون حاسبات شبكة كهرباء كاليفورنيا بالولايات المتحدة الأمريكية[22].
المبحث الثاني
جهود السلطنة في مواجهة الجرائم المتعلقة بشبكة الإنترنت
تمهيد :
دخلت خدمة الإنترنت إلى سلطنة عمان في عام 1997م وبنهاية الربع الثالث من 2010 كان عدد المشتركين في خدمة الإنترنت الثابت 68,201 مشترك [23] ، في حين بلغ عدد مشتركي خدمة الانترنت المتنقل في ذات الفترة 1,626,896 مشترك[24] ، وبلغ عدد مقاهي الإنترنت التي تم تسجيلها في عام 2009 م 315 مقهى [25]. وكان من الطبيعي حيال هذا التزايد المستمر في عدد المشتركين في هذه الشبكة والمستخدمين لها أن تحاول السلطنة جاهدة مواجهة الاستعمالات السيئة لشبكة الإنترنت وما ينجم عنها من أضرار سواء بالنسبة للمجتمع أو الأفراد.
أولا. الجهود التشريعية :
في أواخر عام 1997م، تلقّت شرطة عُمان السُّلطانية مجموعة شكاوى، بلغت (252) شكوى، حول ما عُرف آنئذٍ بـ(سرقة الشفرات الخاصة بشبكة المعلومات الدولية) الإنترنت، حيث تعرّضت مجموعة من حسابات المُشتركين للاختراق، ممّا كبّد أصحابها مبالغ طائلة. توصّلت لجنة التحقيق إلى بعض المُتّهمين، إلاّ أنها آثرت عدم تحريك الدعوى العمومية بحقهم لسببين اثنين:
أولاً، لعدم وجود نص تشريعي خاص يجرم عملية الاختراق.
ثانيًا، ترجيحًا للمصلحةِ الخاصة على حساب المصلحةِ العامة؛ إذ أن أغلب هؤلاء المُخترقين، كانوا في سنِّ الحداثة، أو البلوغ المُبكّرة؛ ناهيك عمّا تلاحظ للجنةِ التحقيق من أنهم كانوا حقًّا يتمتّعون بعقولٍ نيّرة، وبذكاءٍ خارق؛ وأن الملاحقة الجزائية، والحال كذلك، لن تكون إصلاحًا، وإنّما تدميرًا لهم .
لذلك؛ فلقد انتهى التحقيق على أخذ تعهد كتابي من المتهمين، وكذا من أولياء أمورِهم بعدم التكرار، أخذًا في الاعتبار أن تلك الواقعة كانت السّابقة الأُولى بالنسبةِ لهم جميعًا؛ وأنهم – أي المتّهمين أو أولياء أُمورهم – تحمّلوا قيمة فواتير الإنترنت التي ترتّبت على أفعالهم؛ فلم يكن هناك ضَررٌ، والحال كذلك، ولا ضِرار من حفظ التحقيق . كما أن لجنة التحقيق أوصت الجهة الفنية المسئولة عن تقديم خدمة الإنترنت، بوضع نظامٍ أمنيّ مُحكم، لتجنّب حدوث مثل هذه الاختراقات مُستقبل[26]اً.
أعطت هذه الواقعة مؤشرا إلى ضرورة التدخل التشريعي لمواجهة الممارسات السيئة لشبكة الإنترنت فتم ذلك بالفعل .
1.قانون الجزاء العماني
يُعد القانون العماني أول قانون عربي[27] يتطرق إلى مواجهة الإجرام السيبراني، من خلال التعديل الذي تم على قانون الجزاء العماني رقم 7/1974م، بموجب المرسوم السلطاني رقم 72/2001م، وقد تضمنت هذه التعديلات إضافة الفصل الثاني مكرر إلى الباب السابع تحت عنوان جرائم الحاسب الآلي. اشتمل على خمس مواد مستحدثة كليا تعبر عن إرادة المشرع ورغبته في مواكبة التطور السريع لتكنولوجيا المعلومات وشبكات الاتصال.
فجرم 10 صور جرمية في المادة 276 مكررا هي: الالتقاط غير المشروع للمعلومات أو البيانات ، والدخول غير المشروع على أنظمة الحاسب الآلي ، و التجسس والتصنت على البيانات والمعلومات و انتهاك خصوصيات الغير أو التعدي على حقهم في الاحتفاظ بأسرارهم ، و تزوير بيانات أو وثائق مبرمجة أياً كان شكلها ، و إتلاف وتغيير ومحو البيانات والمعلومات ، و جمع المعلومات والبيانات وإعادة استخدامها و تسريبها ، و التعدي على برامج الحاسب الآلي سواء بالتعديل أو الاصطناع ، و نشر واستخدام برامج الحاسب الآلي بما يشكل انتهاكاً لقوانين حقوق الملكية والأسرار التجارية.
ومن التطبيقات القضائية على هذه المادة قضية[28] تتلخص وقائعها في قيام مجموعة من الأشخاص الأجانب بالاستيلاء غير المشروع على بيانات ومعلومات خاصة بالبطاقات المالية لعملاء بعض البنوك العاملة بالسلطنة وذلك باستخدام أجهزة الحاسب الآلي وبعض الأجهزة المساعدة .
ويتم الحصول على البيانات من خلال أجهزة الصرف الآلي المنتشرة وبكثيرة في السلطنة ، وتمر العملية بثلاثة مراحل : تبدا بقيام المتهمين بوضع كاميرات فيديو صغيرة جدا موضوعه داخل لوح بلاستيكي يوضع أعلي لوحة المفاتيح الموجودة بجهاز الصرف الآلي وذلك لتصوير العميل وهو يقوم بإدخال الرقم السري وقارئ بطاقات يوضع داخل الفتحة الخاصة بالبطاقات وذلك بهدف قراءة البيانات الخاصة ببطاقة العميل وذلك بعد أن يتم تحديد أجهزة الصرف الآلي التي من خلال يتم الحصول على تلك البيانات . وفي مرحلة تالية يقوم المتهمين بتفريغ البيانات المسجلة في تلكم الأجهزة وإرسالها إلى بلدهم ليتم تصنيع بطاقات صرف بنفس البيانات والأرقام السرية ليتم بعد ذلك استخدمها بالسلطنة لسحب أموال العملاء الضحايا.
ذهبت سلطة الاتهام بعد التحقيق في القضية إلى أن الواقعة تشكل بحق المتهمين جنحتي استخدام الحاسب الآلي عمدا في الالتقاط غير المشروع للمعلومات ، والاستيلاء على نحو غير مشروع على بيانات تخص الغير . وطالبت بإدانتهم ومعاقبتهم بموجب المادتين 276 مكرر[29] والمادة 276مكرر 1[30] ، كما طالبت بتشديد العقوبة بحق المتهمين كونهم من مستخدمي الحاسب الآلي وذلك عملا بنص المادة 276مكرر 2[31] من ذات القانون.
وعند عرض القضية على القضاء قرّرت الدائرة الجزائية بالمحكمة الابتدائية، بعد عدة جلسات ، وبحق إلى أن الأفعال المرتكبة من قبل المتهمين كانت لتنفيذ خطة إجرامية واحدة وبالتالي فهي تشكل تعدد معنويا وقضت بعقوبة الوصف الأشد عملا بنص المادة 31 من قانون الجزاء العماني[32] ، أما فيما يتعلق بتشديد العقوبة فذهبت المحكمة إلى أن لفظ (مستخدمي ) الواردة في (المادة 276مكرر 1 ) تشمل مدلول أوسع من لفظ (استخدام ) ، فالأولى تعني التمرس والاحتراف وتعدد الاستخدام وكثرته ، بينما مدول الثانية هو استخدام الحاسب الالي على نحو عابر دون الاحتراف ، وبما أن سلطة الاتهام لم تقدم لها ما يفيد اعتياد المتهمين على استخدام الحاسب الالي فإنها تستبعد استعمال(المادة 276مكرر 1 ) بحق المتهمين. وحكمت بادنتهم جميعا بتهمة استخدام الحاسب الآلي عمدا في الالتقاط غير المشروع للمعلومات والاستيلاء على نحو غير مشروع على بيانات تخص الغير وقضت بسجنهم لمدة سنتين مع طردهم من البلاد مؤبدا بعد انتهاء فترة عقوبتهم ومصادرة الأدوات المضبوطة التي كانت بحوزتهم.
وجرمت المادة 276 مكررا 1 صورة إضافية تمثلت في الاستيلاء على البيانات التي تكون منقولة أو مختزنة أو معالجة بواسطة أنظمة المعالجة المبرمجة للبيانات.
في حين جرمت المادة 276 مكررا 3 ثلاثة صور من صور الاعتداء على بطاقات الوفاء أو السحب تمثلت في : تقليد أو تزوير بطاقات الوفاء ، استخدام أو محاولة استخدام بطاقات الوفاء المزورة أو المقلدة مع العلم بذلك، قبول الدفع ببطاقات الوفاء المقلدة أو المزورة مع العلم بذلك. والعقوبة المقررة للأفعال السابقة تتمثل في السجن بحد أقصى خمس سنوات وغرامة مالية بحد أقصى ألف ريال.
ومن التطبيقات القضائية على هذه المادة قضية[33] تتلخص وقائعها في قيام مجموعة من الأشخاص الأجانب باستعمال بطاقة ائتمان مزورة في شراء مجوهرات من إحدى محلات بيع الذهب والمجوهرات المشهورة بالسلطنة.
ذهبت سلطة الاتهام بعد التحقيق في القضية إلى أن الواقعة تشكل بحق المتهمين جنحة استعمال بطاقة ائتمان مزورة مع العلم بذلك بقصد استغلال المنفعة المرجوة من تزويرها المتمثلة في استخدامها لشراء بعض المجوهرات . وطالبت بإدانتهم ومعاقبتهم بموجب احكام المادة 276 مكرر3 / 2[34] .
وعند عرض القضية على القضاء قرّرت محكمة الجنايات[35] ثبوت التهمة المنسوبة إلى المتهمين ، وقضت بسجنهم لمدة سنة واحدة والغرامة مائة ريال ، ومصادرة الأدوات المضبوطة التي كانت بحوزتهم.
أيضا جاءت المادة 276مكرر4 لتعالج ثلاث صور إضافية من صور إساءة استخدام بطاقات الوفاء الالكترونية تمثلت في استخدام البطاقة كوسيلة للوفاء مع العلم بعدم وجود رصيد لها ، و استعمال البطاقة بعد انتهاء صلاحيتها أو إلغائها مع العلم بذلك ، و استعمال بطاقة الغير بدون علمه. والعقوبة المفروضة للانتهاكات السابقة هي السجن بحد أقصى ثلاث سنوات وبغرامة لا تزيد عن 500 ريال .
والنصوص السابقة وإن كانت تعد بداية جيدة للمشرع العماني في مواجهته للجرائم السيبرانية لكنها تظل غير كافية فهناك الكثير من الأفعال الخطيرة لم يتضمنها التعديل السالف الذكر، من هذا المنطلق سارع المشرع إلى إصدار تشريع خاص بمواجهة هذه الفئة من الجرائم وتم إلغاء هذه النصوص بموجب المرسوم السلطاني رقم 12/2011.
2.قانون المعاملات الإلكترونية 69/2008م[36].
المحاولة الثانية من محاولات المشرع العماني في التصدي للجرائم المتعلقة بشبكة الإنترنت جاءت من خلال قانون المعاملات الإلكترونية حيث جرم المشرع في المادتين ( 52، 53) بعض الأنماط السلوكية التي من شأنها هز ثقة الجمهور بالتعاملات التي تتم في العالم الرقمي ، ومن أهم هذه الجرائم :
الفئة الأولي .الإتلاف المعلوماتي:
الإتلاف في المجال المعلوماتي قد يقع على المكونات المادية المتصلة بالحاسب الآلي وملحقاته كالشاشة أو لوحة المفاتيح أو الفارة أو الأشرطة أو الأقراص الممغنطة وغيرها مما له علاقة بهذا المجال . وهنا يسمى إتلافا ماديا ولا توجد أية عقبات قانونية تحول دون تطبيق النصوص التقليدية الخاصة بجريمة الإتلاف على هذا النوع من الإتلاف على اعتبار أن محل الجريمة مال مادي منقول مملوك للغير ، ذلك أن جميع النصوص التي تناولت بيان أحكام جريمة الإتلاف في التشريعات المختلفة تجرم إتلاف المنقولات ، منها على سبيل المثال المادة 308من قانون الجزاء العماني التي تجرّم التخريب والإتلاف الذي يقع على أبنية الغير أو على مركباتهم البرية أو المائية أو الهوائية . وكذلك المادة 311من ذات القانون التي تجرّم التخريب والإتلاف الذي يقع على الآلات والمعدات الزراعية[37].
ويري البعض – وبحق- أن الإتلاف الواقع على المكونات المادية للحاسب الآلي يخرج عن إطار الجريمة المعلوماتية على اعتبار أن هذه الأخيرة تتصل بالأفعال التي تشكل اعتداء على المعلومات المبرمجة ونظم معالجتها باستخدام طرق ووسائل خاصة .وبالتالي فلا حاجة إلى إفراد نصوص خاصة لإتلاف المكونات المادية للحاسب الآلي، حيث أنه في الإمكان تطبيق النصوص التقليدية[38] عليها. ومع ذلك تناولت بعض التشريعات إتلاف المكونات المادية للحاسب الآلي في نصوص خاصة ترتبط بالجريمة المعلوماتية منها على سبيل المثال المادة 502 من قانون العقوبات الخاص بولاية كاليفورنيا الأمريكية التي تجرّم إتلاف وتخريب أنظمة المعالجة الآلية للمعلومات بمكوناتها المادية والمعنوية[39] ، وأيضا المادة 374 من قانون العقوبات القطري 11/2004 التي نصت على معاقبة كل من يتلف أو يخرب عمدا وحدات الإدخال أو الإخراج أو شاشة الحاسب الآلي مملوك للغير أو الآلات أو الأدوات المكونة له . بالحبس مدة لا تجاوز ثلاث سنوات وبالغرامة التي لا تزيد عن العشرة آلاف ريال قطري.
وقد يقع الإتلاف على المكونات أو الكيانات المنطقية – المعنوية – للحاسب الآلي والتي يقصد بها كل العناصر غير المادية التي يتكون منها نظام الحاسب الآلي كالمعلومات والبيانات والبرامج على اختلاف أنواعها ووظائفها . وهنا يتبادر التساؤل حول مدى صلاحية هذه المكونات كمحل لجريمة الإتلاف بالصورة الكلاسيكية المعروفة عندما لا يترتب على المساس بها إتلاف أي من العناصر المادية التي يتكون منها نظام المعالجة الآلية للحاسب الآلي ، وبالتالي تطبيق النصوص التقليدية الخاصة بها على إتلاف هذه المكونات المنطقية.
وللخروج من دائرة الخلاف والنقاش وللنأي عن اللجوء إلى القياس الذي يتعارض مع مبدأ الشرعية ، أوجد المشرّع العماني حلا تشريعيا لذلك ، حيث جرّم إتلاف المكونات المنطقية لأنظمة الحاسب الآلي بنص مستحدث خاص بها وهو نص البند الأول من المادة 52 من قانون المعاملات الإلكترونية[40] حيث نص على “” مع عدم الإخلال بأية عقوبة أشد ينص عليها قانون الجزاء العماني أو أي قانون آخر ،يعاقب بالسجن لمدة لا تتجاوز سنتين و بغرامة لا تتجاوز 5000 ر0ع (خمسة آلاف ريال عماني) أو بإحدى هاتين العقوبتين كل من : “تسبب عمداً في تعديل غير مرخص به في محتويات أي حاسب آلي بقصد إضعاف فاعليته أو منع أو تعويق الدخول إلى أي برنامج أو بيانات محفوظة فيه أو إضعاف فاعلية ذلك البرنامج أو إضعاف الاعتماد على تلك البيانات إذا تم ذلك التعديل بإحدى الطرق الآتية:
1. شطب أي برنامج أو بيانات محفوظة في الحاسب الآلي.
2. إضافة أي برنامج أو بيانات إلى محتويات الحاسب الآلي.
3. أي فعل يسهم في إحداث ذلك التعديل.
ويتضح لنا من خلال النص السابق أن السلوك الإجرامي يتحقق بالإتلاف ويعني بها إفناء هذه المعلومات وإهلاكها كليا أو جزئيا ، أو بالإضافة ويعني بها إضافة كلية أو جزئية للمحتويات الموجودة في الحاسب الآلي وهاتين الصورتين وردتا على سبيل المثال وليس الحصر بدليل أن المشرع أورد في نهاية البند عبارة ( أي فعل يسهم في إحداث ذلك التعديل ) .هذا من ناحية ومن ناحية أخرى نجد أن المشرّع العماني وهو يجرم هذه الجريمة لم يحدد الجهة التي تتبع لها البيانات فهو لم يضع شروطا تتعلق بطبيعة البيانات و المعلومات محل الإتلاف ولم يشترط تبعيتها لجهة معينة وإنما جاء النص عاما ليشمل كافة أنواع المعلومات والبيانات سواء أكانت تابعة لجهة حكومية أو خاصة ، ومن ناحية ثالثة لم يحدد وسائل معينة تتم بها عملية الإتلاف المعلوماتي ، مما يعني أن النص يتسع ليشمل كافة الطرق الفنية والتقنية المستخدمة في إتلاف المعلومات بما في ذلك استخدام البرامج الخبيثة كالفيروسات والقنابل المعلوماتية وبرامج الدودة وغيرها ، ومن ناحية رابعة نجد أن الجريمة تقوم بمجرد القيام بأحد الأفعال الإجرامية كما وأن العقاب على إتلاف المعلومات لم يرتبط بالدخول غير المصرح به إلى نظام الحاسب الآلي.
وهذه الجريمة وكما هو واضح من سياق النص السابق تعد من الجرائم العمدية التي تتحقق بتوافر القصد الجنائي. والقصد المقصود هنا هو العام بعنصرية العلم والإرادة -علم الجاني بأنه يقوم بأحد الأفعال المذكورة في النص القانوني والتي من شأنها إتلاف المعلومات ، وأن تتجه إرادته إلى ذلك.
ومن حيث العقوبة نجد أن المشرّع قرر لهذه الجريمة نوعين من العقوبة سالبة للحرية وهي الحبس بحد أقصى سنتين ، ومالية تتمثل في الغرامة بحد أقصى 5000ريال ، والأصل العام هو أن يتم الحكم بالعقوبتين معا والاستثناء هو الحكم بإحداهن.
الفئة الثانية: الاختراق المعلوماتي[41] :
اختراق أنظمة الحاسبات الآلية أو مواقع الانترنت يعد من أخطر الجرائم التي تهدد المعلوماتية ، سيما وأن العديد من تلك الأنظمة تمتلكها الحكومات وتحوي بطيها العديد من الملفات والمعلومات ذات أهمية قصوى ليس بالنسبة للدولة صاحبة النظام وإنما بالنسبة للأفراد أيضا مما يشكل اعتداء على خصوصية الفرد.
من هذا المنطلق نجد أن المشرع العماني كان حريصا على تجريم هذه الفئة المستحدثة من الجرائم بنصوص خاصة أوردها في المادة 52 من قانون المعاملات الالكترونية[42] وهذه النصوص هي نص البند الثاني ونص البند الثالث عشر وذلك على النحو التالي النحو التالي :
1. النص الوارد في البند الثاني :
“اخترق جهاز حاسب آلي أو منظومة حاسبات آلية أو موقع على الإنترنت أو شبكة الإنترنت وترتب على ذلك:
أ. تعطيل أنظمة تشغيل جهاز الحاسب الآلي أو منظومة الحاسبات الآلية.
ب. إتلاف برامج الحاسب الآلي أو الحاسبات الآلية وما تحتويه من معلومات.
ج. سرقة المعلومات.
د. استخدام المعلومات التي تتضمنها مخرجات الحاسبات الآلية في أغراض غير مشروعة .
ه. إدخال معلومات غير صحيحة
من خلال النص الأنف الذكر يتبين لنا من جهة أولى أن المشرّع العماني وهو بصدد تجريم الاختراق المعلوماتي أخذ بالاتجاه الموسع الذي يجمع بين المعلومات وأنظمة الحاسبات الآلية وشبكات المعلومات . ومن جهة ثانية لم يحدد وسيلة معينة يتم بها الولوج إلى النظام وبالتالي يطبق النص بغض النظر عن الوسيلة المستخدمة في اختراق النظام أو الموقع .
وتقع هذه الجريمة من أي إنسان أيا كانت صفته ، سواء كان يعمل في مجال الأنظمة أم لا علاقة له بأنظمة الحاسب الآلي ، وسواء كان يستطيع الاستفادة من النظام أم لا .
وتتحقق هذه الجريمة كذلك متى ما كان الدخول مخالفا لإرادة صاحب النظام أو من له حق السيطرة عليه ، سواء أكانت هذه الأنظمة متعلقة بأسرار الدولة أو دفاعها أو متعلقة بالخدمات التي تقدمها الدولة إلكترونيا أو تتضمن بيانات شخصية تتعلق بحرمة الحياة الخاصة لا يجوز الاطلاع عليها.
والاختراق المعاقب عليه وفقا لهذه المادة هو الاختراق الذي يترتب عليه نتيجة معينة ، بمعنى أن الجريمة لا تقوم إلا إذا ترتب على الفعل الإجرامي إحدى النتائج التالية : تعطل النظام أو الموقع المخترق ،إتلاف البرامج الحاسوبية أو أجهزة الحاسب الآلي أو المعلومات التي عليه ، سرقة المعلومات التي في النظام أو الموقع المخترق أو استخدامها بصورة غير مشروعة ، إدخال معلومات غير صحيحة .
وحقيقة الأمر نجد أن المشرع في هذه النقطة الأخيرة قد جانبه الصواب فكان الأحرى به تجريم الاختراق المجرد بمعني أن الجريمة تقوم بمجرد الدخول الغير مشروع إلى النظام سواء ترتب على هذا الدخول ضرر أو نفع . أيضا نجد أن المشرع العماني ومن جانب أخر لم يتطرق إلى تجريم البقاء غير المشروع داخل أنظمة الحاسب الآلي فيما لو تم الدخول سهوا أو دون قصد على الرغم من أن الفعل لا يختلف عن الدخول غير المشروع من حيث وجوب التجريم فاتجاه إرادة الفاعل في البقاء داخل النظام على الرغم من معرفته أنه غير مصرح له بالدخول إليه لا يختلف في جوهره عن الدخول غير المصرح به إلى أنظمة الحاسب الآلي ، فالنتيجة الإجرامية واحدة في هاتين الحالتين وهي الوصول إلى النظام الآلي.
2.النص الوارد في البند الثالث عشر :
الدخول غير المشروع إلي حاسب آلي بقصد ارتكاب جريمة أو تسهيل ارتكاب جريمة سواء بواسطته أو بواسطة شخص آخر .
والواضح هنا أن الاختراق المعاقب عليه هو يكون محله جهاز الحاسب الآلي هذا من جهة ومن جهة أخري نجد أن هذه الجريمة يشترط لقيامها توافر القصد الجنائي العام والخاص معا وبالتالي فإن توافر القصد العام فقط لا يكفي لقيام الجريمة . ومن جهة ثالثة المشرع هنا أيضا لم يجرم ونحن نرى أن هذا البند يعتبر من قبيل التزيد التشريعي وفيه تكرار لا داعي له فكان الأحرى بالمشرع دمج الاثنين .
الفئة الثالثة : الاعتداء على معلومات أو بيانات مشفرة :
تشفير[43]المعلومات أو البيانات دليل على أنها ذات طابع خاص يقتضي الأمر أن تكون سرية لا ينبغي الاطلاع عليها من قبل أي شخص غير معني أو غير مختص .
من هذا المنطلق نجد المشرع كان حريصا على توفير الحماية الجنائية لهذه النوعية من البيانات حيث جرم من خلال المادة 52 مجموعة الأفعال التي تشكل اعتداء على معلومات أو بيانات مشفرة وفرض عقوبتين الأولي سالبة للحرية تتمثل في السجن بحد أقصى سنتين والثانية غرامة مالية بحد أقصى 5000 ريال عماني أو بإحداهن . وهذه الأفعال هي :
1. كشف مفاتيح لفض التشفير أو فض تشفير معلومات :
نص المشرع في البند الرابع من المادة 52 هذا السلوك الإجرامي حيث نص على ” …… قام بطريقة غير مشروعة بكشف مفاتيح لفض التشفير أو فض تشفير معلومات مودعة لديه””. والصور الإجرامية لهذا الفعل تتمثل قيام الجاني بالكشف عن مفاتيح لفض التشفير بمعنى أن الجاني لم يقم بفض التشفير وإنما ساهم في نشر الوسيلة المستخدمة في ذلك . والصورة الثانية تتمثل في قيام الجاني بعملية فض تشفير بيانات أو معلومات مشفرة مودعة لدية . والملاحظ هنا أن المشرع لم يشترط تبعية المعلومات أو البيانات لجهة معينة ، كما وأن الجريمة تقوم سواء كانت البيانات أو المعلومات المشفرة محفوظة داخل النظام أو مرسلة عبر الشبكات .
2. الاستعمال غير المشروع لعناصر تشفير شخصية:
جرم هذا الفعل في البند الخامس من ذات المادة حيث نص على ” ….. استعمل بصفة غير مشروعة عناصر تشفير شخصية متعلقة بتوقيع غيره” . وهو خاص بعناصر التشفير المتعلقة بالتواقيع الإلكترونية والصورة الجرمية لهذا الفعل تتمثل في أن قيام استعمال عناصر تشفير تتعلق بتوقيع الكتروني يخص أحد الأشخاص دون وجه حق من قبل الجاني.
3. اختراق أو اعتراض أو فض بيانات مشفرة :
جرم هذا الفعل في البند السادس من ذات المادة حيث نص على”…….اخترق أو اعترض معلومات أو بيانات مشفرة أو قام بفض شفرتها عمداً دون مسوغ قانوني، وتضاعف العقوبة إذا كانت المعلومات أو البيانات تتعلق بسر من أسرار الدولة.” والواضح من النص السابق أن الصور الجرمية لهذا السلوك ثلاث صور : الأولى الاختراق وهذه خاصة بالبيانات المشفرة المحفوظة سواء داخل النظام أو داخل أجهزة الحاسب الآلي ، والثانية الاعتراض وهي خاصة بالبيانات المشفرة المرسلة عبر الشبكات سواء كانت إنترانت أو إنترنت . والصورة الثالثة هي فض البيانات المشفرة ، أيضا نجد أن المشرع خص هذا السلوك بجزئية خاصة وهي تشديد العقوبة فيما لو كانت البيانات أو المعلومات المشفرة تتعلق بسر من أسرار الدولة.
4. فض بيانات أو معلومات مشفرة في غير الأحوال المصرح بها :
جرم هذا الفعل في البند السابع من ذات المادة حيث نص على “……… قام عمداً بفض معلومات أو بيانات مشفرة بأية طريقة في غير الأحوال المصرح بها قانوناً.” والمشرع في هذا السلوك لم يشترط تبعية المعلومات أو البيانات المشفرة لجهة معينة أو تخص الدولة وإنما ترك المجال مفتوحا ليشمل كافة البيانات أو المعلومات بشرط أن تكون مشفرة ، أيضا المشرع اشترط لقيام الجريمة أن يتم الفض دون وجه حق بمعني أن يتم في غير الأحوال المصرح بها.
الفئة الرابعة : التزوير الإلكتروني:
التزوير هو تزيين الكذب وتحسينه بطريقة تكون اقرب إلى قبول السامع[44] وهو تحسين الشيء ووصفة بخلاف صفته ، حتى يخيل إلى من سمعه أو رآه خلاف ما هو به على الحقيقة ، فهو تمويه الباطل بما يوهم أنه حق[45].
والتزوير الإلكتروني هو تغيير الحقيقة في المستند الإلكتروني بإحدى طرائق التغيير ويترتب عليه ضرر على الغير[46].
والتزوير في المجال المعلوماتي يعتبر من أخطر صور الغش وأكثرها ضررا ، من هذا المنطلق حرص المشرع العماني على تجريم التزوير الالكتروني بنص خاص هو نص البند 14 من المادة 52 من قانون المعاملات الإلكترونية حيث نص على ” مع عدم الإخلال بأية عقوبة أشد ينص عليها قانون الجزاء العماني أو أي قانون آخر ،يعاقب بالسجن لمدة لا تتجاوز سنتين و بغرامة لا تتجاوز 5000 ر0ع (خمسة آلاف ريال عماني) أو بإحدى هاتين العقوبتين كل من 14 . زور سجلاً إلكترونياً أو توقيعاً إلكترونياً أو استعمل أيا من ذلك مع علمه بتزويره “”.
والتزوير المجرم بالنص السابق هو التجريم الواقع على المحررات أو السجلات الالكترونية[47] أو على التواقيع الالكترونية[48] .
هذا من جهة ومن جهة أخري التجريم لم يقتصر على فعل التزوير وإنما امتد ليشمل استعمال المحرر المزور وهنا يشترط أن يكون الجاني عالما بأنه يستعمل محرر مزورا.
الفئة الخامسة : الاعتداء على التواقيع الإلكترونية :
التوقيع الإلكتروني يعتبر هو حجر الأساس في إنجاز أية معاملة إلكترونية وبالتالي كان لزاما توفير الحماية الجنائية له وهذا هو بالفعل ما قام به المشرع العماني من خلال قانون المعاملات الإلكترونية الصادر بالمرسوم السلطاني 69/2008م حيث جرم العديد من الأفعال وذلك على النحو التالي:
أولا . الأفعال المجرمة بموجب المادة 52:
المادة 52 جرمت ثلاثة أفعال وفرضت لهن عقوبتين الأولي سالبة للحرية وهي السجن بحد أقصى سنتين والثانية عقوبة مالية وهي الغرامة بحد أقصى 5000 ريال عماني أو بإحداهن. والأفعال المجرمة هي: الأول الدخول بطريق الغش إلى نظام معلومات أو قاعدة بيانات بغرض العبث بالتوقيعات الإلكترونية. والفعل الثاني هو الاستعمال غير المشروع لعناصر التشفير الشخصية متعلقة بالتوقيع الالكتروني، والفعل الثالث القيام عمدا و بطريقة غير مشروعة بنشر أو تسهيل نشر أو استعمال سجل إلكتروني أو توقيع إلكتروني أو فض شفرته. والملاحظ هنا أن المشرع خص هذا الفعل الأخير بجزئية خاصة وهي تشديد العقوبة فيما إذا كان مرتكب الجريمة أميناً على ذلك السجل أو التوقيع بمقتضى مهنته أو وظيفته.
ثانيا . الأفعال المجرمة بموجب المادة 53:
المادة 53 جرمت فعلا واحد يندرج من ضمن الجرائم المعلوماتية الماسة بالتواقيع الإلكترونية وفرضت عقوبتين أولي سالبة للحرية وهي السجن بحد أقصى سنة والثانية عقوبة مالية وهي الغرامة بحد أقصى 1500 ريال عماني أو بإحداهن. وهذا الفعل يتمثل صناعة أو حيازة نظام معلوماتي أو برنامج لإنشاء توقيع إلكتروني أو الحصول عليه دون موافقة صاحب ذلك التوقيع صراحة. والملاحظ هنا أن هذا السلوك الإجرامي يتمثل في ثلاث صور هي الحصول أو الصنع أو الحيازة نظام معلوماتي أو برنامج يستخدم لإنشاء توقيع إلكتروني خاص بأحد الأشخاص دون موافقته الصريحة.
3. قانون الاتصالات 30/2003م
رغبة من المشرع العماني في إيجاد إطار قانوني فعال لتنظيم قطاع الاتصالات بالسلطنة ولتشجيع المنافسة الشريفة وخلق بيئة مستقرة تتسم بالشفافية وتعزز ثقة المستثمرين في هذا المجال. جاءت فكرة صياغة قانون متكامل لتنظيم هذا القطاع ، ترجمت إلى أرض الواقع بصدور قانون تنظيم الاتصالات 30/2002م[49]. أعقبه صدور لائحته التنفيذية بموجب القرار رقم 144/2008 ، بالإضافة إلى مجموعة من القرارات التنظيمية ذات الصلة
وفي الجزئية الخاصة بالجرائم المتعلقة بشبكة الإنترنت نجد أن لهذا القانون دور في مواجهتها فهو الآخر جرم مجموعة من الأفعال ذات العلاقة بقطاع الاتصالات ومن الممكن أن ترتكب على شبكة الإنترنت أو بسطتها. فالمادة 61 منه نصت على أنه “”يعاقب بالسجن مدة لا تزيد على سنة ، وبغرامة لا تزيد على ألف ريال عماني ، أو بإحدى هاتين العقوبتين:
1. كل من يستخدم نظام أو أجهزة أو وسائل الاتصالات بقصد توجيه رسالة مع علمه بأنها غير صحيحة أو بأنها تتسبب في الإضرار بسلامة أي شخص أو بكفاءة أية خدمة.
2. كل من يستخدم أجهزة أو وسائل الاتصالات في غير الحالات المصرح بها من الهيئة أو في حالات تأدية مهام وظيفية لدي المرخص له بقصد :
أ. الحصول على معلومات عن مضمون الرسالة أو مرسلها أو المرسل إليه إذا كان من يستخدم هذه الوسائل أو تلك الأجهزة أو من ينوب عنه غير مصرح له من الهيئة – لأسباب تشغيلية – بالحصول على تلك المعلومات
ب. إفشاء سرية أية بيانات متعلقة بمضمون الرسالة أو بمرسلها أو بالمرسلة إليه تكون قد وصلت إلى علمه بسبب استخدام هذه الوسائل أو تلك الأجهزة سواء من قبله أو من قبل اي شخص آخر وذلك باستثناء الحالات التي يجوز فيها إفشاء سرية تلك البيانات بالتطبيق لأحكام هذا القانون أو أي قانون آخر.
3. كل من يرسل بواسطة نظام أو أجهزة أو وسائل الاتصالات رسالة مخالفة للنظام العام أو الآداب العامة مع علمه بذلك .
4. كل شخص طبيعي أو معنوي صاحب موقع أو مدير له أو المشرف عليه إذا حرض أو وافق على نشر الرسائل الواردة بالبند (3) من هذه المادة عن طريق شبكة الاتصالات أو ساعد عليه بعمل إيجابي أو سلبي.
ومن التطبيقات القضائية على هذه المادة قضية[50] تتلخص وقائع هذه القضية في قيام أحد الأشخاص وهو أحد الصحفيين في إحدى الصحف الرائدة في السلطنة بكتابة مقال في إحدى المواقع الإلكترونية المشهورة في السلطنة وهو عبارة عن منتدى حواري بين زوار شبكة الإنترنت بعنوان ” هذا الكائن الغريق …. في أمس الحاجة إلى الإنقاذ”” ينتقد فيه رئيس مجلس إدارة إحدى الصحف الرائدة بالسلطنة. متضمنا كلمات وعبارات مهينة تؤدي إلى احتقار من وجهت إليه وتمس شرفه واعتباره وتضر بسمعته.
وبعد التحقيق ذهبت سلطة الاتهام إلى تحريك الدعوى العمومية بحق كلا من صاحب الموقع الإلكتروني كونه سمح بنشر المقال على موقعه ، وإلى كاتب المقال . وطالبت بإدانة صاحب الموقع بتهمة نشر كتابات تمس بالأخلاق والآداب العامة بالمخالفة لقانون المطبوعات والنشر وطالبت بإدانته ومعاقبته طبقا لنص المادة 36[51] من قانون المطبوعات بدلالة المادة 28[52] من ذات القانون وحجب الموقع . في حين أنها طالبت بإدانة صاحب المقال بتهمة إهانة موظف عام وإرسال رسائل نصية مخالفة للنظام العام والآداب باستخدام إحدى أنظمة الاتصالات إلى الجاني وطالبت بإدانته ومعاقبته طبقا لنص المادة 173[53]من قانون الجزاء و المادة 61[54]من قانون تنظيم الاتصالات .
وعند عرض القضية على القضاء قرّرت المحكمة الابتدائية، بعد عدة جلساتٍ ، تبرئة المُتّهم الأول – صاحب الموقع – مما هو منسوبٌ إليه من اتهام؛ تأسيسًا على أنه لا يمكن القول بأن المتهم الأول يعد ناشرا لأن النشر وفقا لقانون المطبوعات يقتضي أن يكون هناك دارا للنشر تعني بإعداد المطبوعات وإخراجها بقصد التداول ولا يتأتى ذلك إلا بوجود مطبعة والأخيرة تقتضي أن يكون هناك طباع عليه واجبات ومحظورات تتطرق إليها قانون المطبوعات والنشر .
كما لا يمكن اعتبار الموقع الإلكتروني صحيفة فقد تطرق ذات القانون إلى مدلول الصحيفة والحكام المتعلقة بها وأوجب أن يكون لها رئيس تحرير مسئول يشرف إشرافا فعليا على كل محتوياتها ويكون مسئولا عما ينشر تجاه السلطنة وتجاه الغير. كما قضت المحكمة ايضا بتبرئة المتهم الثاني كاتب المقال مما هو منسوبا إليه مؤسسة ذلك إلى أن البين من المقال محل الاتهام قصد من كتابته نقد أداء المؤسسة الصحفية وتطرق إلى المجنى عليه بصفته رئيسا لها ولم يضمَن مقاله ما يمس شخصه وكل ما تناوله من ألفاظ هي عبارة عن نقد لأسلوبه الإداري وإن كانت بعضها قد مست شخصه إلا أنه لم يكن يقصد منها النيل من شخصه وكرامته ولم تكن الالفاظ بتلك الحدة التي تنفي عنه حسن نيته والأصل فيه حسن النية . ولوجود التلازم بين الواقعتين المنسوبتين للمتهم الثاني واقعة الإهانة وواقعة مخالفة نص المادة 61 من قانون الاتصالات فإن البراءة من واقعة الإهانة يستلزم البراءة من مخالفة قانون تنظيم الاتصالات.
أيضا من الجرائم التي جرمها قانون الاتصالات والتي باتت ترتكب بكثر عبر الفضاء السيبراني الحصول على خدمات اتصال بطرق احتيالية ، فنصت المادة 53 منه على: “”يعاقب كل شخص يقوم بإنشاء أو تشغيل نظام اتصالات أو تقديم خدمات اتصالات بدون الحصول على ترخيص طبقا لأحكام هذا القانون بالسجن مدة لا تزيد على سنتين ، وبغرامة لا تزيد على خمسين ألف ريال عمان، أو بإحدى هاتين العقوبتين ويحكم بالمصادرة وجوبا “”
كما نصت المادة 57 من ذات القانون على “ يعاقب كل شخص يحصل على أي خدمة اتصالات من نظام اتصالات صادر له ترخيص طبقا لأحكام هذا القانون باستعمال الوسائل الاحتيالية وبقصد تفادي دفع أي رسم او مقابل مستحق نظير تقديم تلك الخدمة بالسجن مدة لا تزيد على سنة ، وبغرامة لا تزيد على خمسة آلاف ريال عماني أو بأحدي هاتين العقوبتين. وتضاعف العقوبة في حالة التكرار””
أيضا نصت المادة 58 “ يعاقب بالعقوبة المنصوص عليها في المادة 57 من هذا القانون كل شخص يكون حائزا لأشياء تستخدم في الحصول على الخدمة المنصوص عليها في تلك المادة إذا كان يقصد استخدام هذه الاشياء في الحصول على الخدمة باستعمال الوسائل الاحتيالية أو في غرض يرتبط بالوسائل الاحتيالية التي تتبع في الحصول على هذه الخدمة أو كان يقصد بسوء نية السماح باستخدام الاشياء في الحصول على هذه الخدمة أو في غرض يرتبط بالوسائل الاحتيالية التي تتبع في الحصول عليها…””
وتنص المادة 59 ” يعاقب بالقوبة المنصوص عليها في المادة 57 من هذا القانون كل شخص يقوم بتوريد اشياء تستخدم في الحصول على الخدمة المنصوص عليها في تلك المادة إذا كان المورد يعلم أن المشتري يقصد استخدام هذه الاشياء في الحصول على الخدمة باستعمال الوسائل الاحتيالية أو في غرض يرتبط بالوسائل الاحتيالية التي تتبع في الحصول على هذه الخدمة أو كان يقصد بسوء نية السماح باستخدام الاشياء في الحصول على هذه الخدمة أو في غرض يرتبط بالوسائل الاحتيالية التي تتبع في الحصول عليها.
وتعد قضية الحصول على خدمات اتصالية بطرق احتيالية والتي وقعت أحداثها في عام 2005 من التطبيقات القضائية على الإجرام المستحدث على الشبكة المعلوماتية ، تم ارتكابها باستعمال بعض الأجهزة الإلكترونية ومن خلال شبكة الإنترنت.
تتلخص وقائعها في قيام مجموعة من الأشخاص الأجانب العاملين بالسلطنة بالحصول على خدمة اتصالات – مكالمات دولية – من نظام اتصالات صادر له ترخيص طبقا لأحكام قانون تنظيم الاتصالات باستعمال الوسائل الاحتيالية وبقصد تفادي دفع اي رسم أو مقابل مستحق ، نظير تقديم تلك الخدمة ، وهذه الوسائل تتمثل في الآتي:
الوسيلة الأولي تتمثل في استخدام جهاز هاتف مبرمج يعرف باسم DUV1000([55]) مرتبط بشبكة الإنترنت في إجراء مكالمات دولية دون المرور بالشبكة التابعة للشركة العمانية للاتصالات.
الوسيلة الثانية : تمثلت في إدخال بطاقات مدفوعة القيمة تستخدم في الاتصال الدولي المباشر عبر شبكة الإنترنت ومن ثم بيعها نظير مبلغ مالي دون موافقة من الجهة المختصة .
الوسيلة الثالثة :تتمل في إجراء مكالمات دولية باستخدام طريقة المكالمات الدولية المرتدة international call back [56]
ذهبت سلطة الاتهام بعد التحقيق في القضية إلى تحريك الدعوى العمومية بحق المتهمين وطالبت بإدانتهم ومعاقبتهم عملا بنصوص المواد ( 53، 57، 58، 59) من قانون تنظيم الاتصالات ، كما طالبت بطردهم من البلاد مؤبدا استنادا لحكم المادة 48 من قانون الجزاء ، ومصادرة الأشياء المضبوطة استنادا لحكم المادة 53 من قانون تنظيم الاتصالات.
وعند عرض القضية على القضاء خلصت الدائرة الجزائية بالمحكمة الابتدائية، إلى ثبوت الاتهام قبل المتهمين وقضت بإدانتهم ومعاقبتهم عملا بمواد الاتهام .
4.قانون مكافحة جرائم تقنية المعلومات 12/2011
أتت فكرة القانون من منطلق رغبة المشرع العماني في سد النقص التشريعي في هذا المجال ، وكون النصوص الواردة في سلسلة التشريعات السالف ذكرها لم تعد كافية لمواجهة هذه النوعية من الجرائم.
تم البدء في صياغة هذا القانون في الربع الأخير من 2008 و الانتهاء من إعداد المسودة الأولى منه في الربع الثالث من 2009 وإحالته إلى الجهات المختصة لإبداء ملاحظاتها عليه ، وصدر في الربع الأول من عام 2011 بموجب المرسوم السلطاني 12/2011 .
ينقسم القانون إلى 30 مادة موزعة على ستة فصول ، تناول الفصل الأول منه الأحكام العامة، وعلى وجه التحديد بيان معانى بعض المصطلحات التي وردت فيه المادة (1) كبيان المقصود بالبيانات والمعلومات الإلكترونية والبيانات والمعلومات الحكومية والموقع الالكتروني والشبكة المعلوماتية والمقصود بوسيلة تقنية المعلومات ومزود الخدمة وغيرها من المصطلحات ، في حين بينت المادة الثانية من ذات الفصل نطاق تطبيق القانون حيث نصت على أنه يسري على جرائم تقنية المعلومات متى ما ارتكبت كليا أو جزئيا خارج السلطنة متى أضرت بأحد مصالحها ، أو إذا تحققت النتيجة الإجرامية في إقليمها أو كان يراد لها أن تتحقق فيها ولو لم تتحقق .
وتناول الفصل الثاني من القانون جرائم الاعتداء على سرية وسلامة وتوافر البيانات والمعلومات وإساءة استخدام الأدوات فجرم في المادة الثالثة منه: ثلاثة افعال هي الدخول غير المشروع ، وتجاوز الدخول المصرح به ، والبقاء غير المشروع ، على المواقع والأنظمة الإلكترونية ، وفرض عقوبة السجن مدة لا تقل عن شهر ولا تزيد على ستة أشهر وبغرامة لا تقل عن مائة ريال و لا تزيد على خمسمائة ريال أو بإحدى هاتين العقوبتين.
فإذا ترتب على ما ذكر في الفقرة الأولى؛ إلغاء أو تغيير أو تعديل أو تشويه أو إتلاف أو نسخ أو تدمير أو نشر أو إعادة نشر بيانات أو معلومات إلكترونية مخزنة في النظام المعلوماتي أو وسائل تقنية المعلومات؛ أو تدمير ذلك النظام أو وسائل تقنية المعلومات أو الشبكة المعلوماتية؛ أو إلحاق ضرر بالمستخدمين أو المستفيدين، تكون العقوبة السجن مدة لا تقل عن ستة أشهر ولا تزيد على سنة وغرامة لا تقل عن خمسمائة ريال ولا تزيد على ألف ريال أو بإحدى هاتين العقوبتين . أما إذا ترتب على الأفعال السابقة ؛ إلغاء أو تغيير أو تعديل أو تشويه أو إتلاف أو نسخ أو تدمير أو نشر أو إعادة نشر بيانات أو معلومات إلكترونية مخزنة في النظام المعلوماتي أو وسائل تقنية المعلومات؛ أو تدمير ذلك النظام أو وسائل تقنية المعلومات أو الشبكة المعلوماتية؛ أو إلحاق ضرر بالمستخدمين أو المستفيدين، تكون العقوبة السجن مدة لا تقل عن ستة أشهر ولا تزيد على سنة وغرامة لا تقل عن خمسمائة ريال ولا تزيد على ألف ريال أو بإحدى هاتين العقوبتين .
أما لو كانت البيانات أو المعلومات المنصوص عليها في الفقرة الثانية شخصية ؛تكون العقوبة السجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وغرامة لا تقل عن ألف ريال ولا تزيد على ثلاثة آلاف ريال أو بإحدى هاتين العقوبتين.
وجرمت المادة 4: ثلاثة أفعال مماثلة للأفعال المذكورة في المادة الثالثة متى ما ارتكبت على نظام معلوماتي خاص بالجهة التي يعمل بها الجاني ، وفرضت عقوبة السجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ألف ريال ولا تزيد على ثلاثة آلاف ريال أو بإحدى هاتين العقوبتين .
وجرمت المادة 5 من ذات الفصل : الاتلاف المعلوماتي الواقع على التقارير والفحوصات الطبية الموجودة على إحدى الأنظمة المعلوماتية أو المخزنة على إحدى وسائل تقنية المعلومات، ووضعت عقوبة السجن مدة لا تقل عن شهر ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ألف ريال ولا تزيد على عشرة آلاف ريال.
وجرمت المادة 6 الأفعال المذكورة في المادة الثالثة الواقعة على أنظمة ومواقع حكومية بغرض الحصول على بيانات أو معلومات حكومية سرية بطبيعتها أو بموجب تعليمات صادرة بذلك. وفرضت عقوبة السجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ألف ريال ولا تزيد على ثلاثة آلاف ريال أو بإحدى هاتين العقوبتين، وتكون العقوبة السجن مـــدة لا تقل عن ثلاث سنوات ولا تزيد على عشر سنوات وغرامة لا تقل عن ثلاثة آلاف ريال ولا تزيد على عشرة آلاف ريال إذا ترتب على الفعل المجرم إلغاء أو تغيير أو تعديل أو تشويه أو إتلاف أو نسخ أو تدمير أو نشر البيانات أو المعلومات الإلكترونية. ونصت الفقرة الاخيرة من هذه المادة على أن البيانات والمعلومات الإلكترونية السرية الخاصة بالمصارف والمؤسسات المالية تكون عند تطبيق هذه المادة في حكم البيانات والمعلومات الإلكترونية الحكومية السرية .
وجاءت المادة7: لتجرم اختراق المواقع الإلكترونية بقصد تغيير تصميمه أو تعديله أو إتلافه أو إلغائه أو شغل عنوانه وفرضت عقوبة السجن مدة لا تقل عن شهر ولا تزيد على سنة وبغرامة لا تقل عن ألف ريال ولا تزيد على ثلاثة آلاف ريال
أو بإحدى هاتين العقوبتين.
في حين أن المادة 8 جرمت الاعتراض غير المشروع للمعطيات المرسلة عبر الشبكة أو إحدى وسائل تقنية المعلومات. وفرضت عقوبة السجن مدة لا تقل عن شهر ولا تزيد على سنة وبغرامة لا تقل عن خمسمائة ريال ولا تزيد على ألفى ريال
أو بإحدى هاتين العقوبتين.
المادة 9 من القانون جرمت أي فعل من شأنه إيقاف الشبكة عن العمل أو تعطيلها أو تدميرها ، وفرضت عقوبة السجن المؤقت مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ثلاثة آلاف ريال ولا تزيد على عشرة آلاف ريال أو بإحدى هاتين العقوبتين.
المادة 10 جاءت لتجرم إنكار الخدمة[57]. ووضعت عقوبة السجن مدة لا تقل عن ستة أشهر ولا تزيد على سنتين وغرامة لا تقل عن خمسمائة ريال ولا تزيد على ألفى ريال أو بإحدى هاتين العقوبتين .
وخصص القانون الفصل الثالث منه للجرائم المتعلقة بإساءة استخدام وسائل تقنية المعلومات حيث جرمت المادة 11 إنتاج أو بيع أو شراء أو إستيراد أو توزيع أو تداول أو إتاحة أو حيازة أو تملك أجهزة أو أدوات أو برامج ، أو كلمة سر أو رمز دخول بقصد استخدامها في ارتكاب جرائم تقنية المعلومات ووضعت عقوبة السجن مدة لا تقل عن ستة أشهر ولا تزيد على ثلاث سنوات وغرامة لا تقل عن ثلاثة آلاف ريال ولا تزيد على خمسة عشر ألف ريال أو بإحدى هاتين العقوبتين.
وجاء الفصل الرابع ليجرم التزوير والاحتيال المعلوماتي ، فجرمت المادة (12) منه استخدم وسائل تقنية المعلومات في ارتكاب جريمة تزوير معلوماتي . وفرضت عقوبة السجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ألف ريال ولا تزيد على ثلاثة آلاف ريال أو بإحدى هاتين العقوبتين، تشدد العقوبة في حالة كانت تلك البيانات أو المعلومات الإلكترونية حكومية أو تم استعمل البيانات أو المعلومات الإلكترونية المزورة مع العلم بواقعة التزوير لتصل إلى السجن المؤقت مدة لا تقل عن ثلاث سنوات ولا تزيد على خمس عشرة سنة وغرامة لا تقل عن ثلاثة آلاف ريال ولا تزيد على خمسين ألف ريال.
وجرمت المادة 13 الاعتداء الواقع على البيانات أو المعلومات الالكترونية المحفوظة في نظام معلوماتي سواء بالتعديل أو التغيير أو الإتلاف أو التشويه . وفرضت عقوبة يعاقب بالسجن مدة لا تقل سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ألف ريال ولا تزيد على ثلاثة آلاف ريال أو بإحدى هاتين العقوبتين، تشدد في حالة كان النظام خاص بجهة حكومية أو مصرف أو مؤسسة مالية تكون العقوبة السجن المؤقت مدة لا تقل عن ثلاث سنوات ولا تزيد على خمس عشرة سنة وغرامة لا تقل عن ثلاثة آلاف ريال ولا تزيد على عشرين ألف ريال .
وتعرض القانون في الفصل الخامس للجرائم الخاصة بالمحتوى ، فجرم في المادة 14 الافعال الخاصة بإنتاج و اقتناء وتوزيع المواد الإباحية من خلال الشبكة أو باستعمال إحدى وسائل تقنية. وعاقب بالسجن مدة لا تقل عن شهر ولا تزيد على سنة وبغرامة لا تقل عن مائة ريال ولا تزيد على ألف ريال أو بإحدى هاتين العقوبتين. و إذا كان محل المحتوى الإباحي حدثا لم يكمل الثامنة عشرة أو كان الفعل المجرم موجها إليه أو تمثل الفعل الإجرامي في حيازة مواد إباحية للأحداث تشدد العقوبة لتصل إلى السجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وغرامة لا تقل عن ألف ريال ولا تزيد على خمسة آلاف ريال.
وجاءت المادة15 لتجرم التحريض باستخدام الشبكة أو إحدى وسائل تقنية المعلومات لارتكاب الدعارة والفجور وعاقبت بالسجن المؤقت مدة لا تقل عن ثلاث سنوات و لا تزيد على خمس سنوات وبغرامة لا تقل عن ثلاثة آلاف ريال ولا تزيد على خمسة آلاف ريال، تشدد في كان المجنى عليه حدثا لم يكمل الثامنة عشرة لتصل العقوبة إلى السجن المؤقت مدة لا تقل عن خمس سنوات ولا تزيد على عشر سنوات وغرامة لا تقل عن خمسة آلاف ريال ولا تزيد على عشرة آلاف ريال .
المادة 16 جرمت الاعتداء الواقع على المبادئ أو القيم الأسرية بواسطة الشبكة أو باستعمال إحدى وسائل تقنية المعلومات كالهواتف النقالة المزودة بالكاميرا، وغيرها وفرضت عقوبة السجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ألف ريال ولا تزيد على خمسة آلاف ريال أو بإحدى هاتين العقوبتين.
المادة 17 جرمت استخدم الشبكة المعلوماتية أو وسائل تقنية المعلومات في المقامرة ،أو في إنتاج أو نشر أو توزيع أو شراء أو حيازة ما من شأنه المساس أو الإخلال بالآداب العامة ؛أو في الترويج لبرامج أو أفكار أو أنشطة من شأنها ذلك . وعاقبت بالسجن مدة لا تقل عن شهر ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن مائة ريال ولا تزيد على ثلاثة آلاف ريال أو بإحدى هاتين العقوبتين.
في حين تصدت المادة 18 للتهديد والابتزاز الإلكتروني وفرضت عقوبة السجن مدة لا تقل عن شهر ولا تزيد على ثلاث سنوات وغرامة لا تقل عن ألف ريال ولا تزيد على ثلاثة آلاف ريال أو بإحدى هاتين العقوبتين ، تشدد في حالة كان التهديد بارتكاب جناية أو بإسناد أمور مخلة بالشرف أو الاعتبار لتصل العقوبة إلى السجن المؤقت مدة لا تقل عن ثلاث سنوات ولا تزيد على عشر سنوات وغرامة لا تقل عن ثلاثة آلاف ريال ولا تزيد على عشرة آلاف ريال .
وتصدت المادة 19 للاعتداء الواقع على المقدسات والشعائر الدينية من خلال الشبكة المعلوماتية أو إحدى وسائل تقنية المعلومات وفرضت عقوبة السجن مدة لا تقل عن شهر ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ألف ريال ولا تزيد على ثلاثة آلاف ريال أو بإحدى هاتين العقوبتين .
وتصدت المادة 20من القانون للإرهاب الإلكتروني باستعمال الشبكة المعلوماتية أو احدى وسائل تقنية المعلومات. ففرضت عقوبة السجن المطلق والغرامة التي لا تقل عن مائة ألف ريال عماني ولا تزيد على مائتي ألــف ريــال عمــاني
أما المادة21 من المشروع فتصدت لاستخدم الشبكة المعلوماتية أو وسائل تقنية المعلومات؛ في تحويل الأموال غير المشروعة أو نقلها أو إخفاء أو تمويه مصدرها أو في اكتساب أو حيازة الأموال أو الممتلكات مع علمه بأنها مستمدة من مصدر غير مشروع؛ أو في طلب المساعدة في عملية غسل أموال أو في نشر طرق القيام بذلك. وفرضت عقوبة السجن المؤقت مدة لا تقل عن ثلاث سنوات ولا تزيد على خمس عشرة سنة وبغرامة لا تقل عن خمسين ألف ريال عماني ولا تزيد على ما يعادل قيمة الأموال محل الجريمة إذا كانت أكبر من ذلك.
في حين جرمت المادة 22 أنشأ موقع الكتروني أو نشر معلومات على الشبكة المعلوماتية أو وسائل تقنية المعلومات بقصد الاتجار بالبشر أو تسهيل التعامل بذلك . وفرضت عقوبة السجن المؤقت مدة لا تقل عن عشر سنوات ولا تزيد على خمس عشرة سنة وبغرامة لا تقل عن عشرين ألف ريال عماني ولا تزيد على مائة وخمسين ألف ريال عماني .
وجرمت المادة 23 استعمال إحدى وسائل تقنية المعلومات أو الشبكة المعلوماتية في الإتجار بالأعضاء البشرية أو الترويج لهذه التجارة . ووضعت عقوبة السجن المؤقت مدة لا تقل عن ثلاث سنوات ولا تزيد على عشر سنوات وبغرامة لا تقل عن ألف ريال عماني ولا تزيد على خمسين ألف ريال عماني .
وجاءت المادة 24 لتجرم أنشأ موقعاً إلكترونيا أو نشر معلومات على الشبكة المعلوماتية أو وسائل تقنية المعلومات بقصد الاتجار في الأسلحة . وذلك في غير الأحوال المصرح بها قانوناً. ففرضت عقوبة السجن مدة لا تقل عن شهر ولا تزيد على سنة وبغرامة لا تقل عن مائة ريال عماني ولا تزيد على ألف ريال عماني أو بإحدى هاتين العقوبتين ،بالنسبة للإتجار في الأسلحة المنصوص عليها في القائمة رقم (1) أو الأدوات المنصوص عليها في البند (ب) من المادة (3) من قانون الأسلحة والذخائر أو تسهيل التعامل فيها ، ما لم يكن مرخصا له قانونا بذلك ، في حين تكون العقوبة السجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنــوات وغرامـــة لا تقـــل عــــن ألـــف ريـــال عماني ولا تزيد على ثلاثة آلاف ريال عماني أو بإحدى هاتين العقوبتين ، إذا كانت الأسلحة من تلك المنصوص عليها في القائمة رقم (2) من ذات القانون ، وتكون العقوبة السجن المؤقت مدة لا تقل عن ثلاث سنوات ولا تزيد على خمس سنوات وغرامة لا تقل عن ثلاثة آلاف ريال عماني ولا تزيد على خمسة آلاف ريال إذا كان القصـــد هـــو الاتجـــار في الأسلحــة المنصــوص عليهـا في القائمـة رقـم (3) من ذات القانـون .أو في ذخيرتها ، وتكون العقوبة السجن المؤقت مدة لا تقل عن خمس سنوات ولا تزيد على خمس عشرة سنة وغرامة لا تقل عن عشرة آلاف ريال عماني ولا تزيد على مائة ألف ريال عماني إذا كان القصد هو الاتجار في الأسلحة المنصوص عليها في البند (أ) من المادة (3) من ذات القانون أو أجزائها الرئيسية أو ذخيرتها .
أما المادة 25 جرمت استخدام احدى وسائل تقنية المعلومات أو الشبكة المعلوماتية في الترويج أو الاتجار أو للمخدرات أو المؤثرات العقلية .وفرضت عقوبة الإعــدام أو السجــن المطلـق وبغرامـة لا تقـل عـن خمســة وعشريـــن ألــف ريـال عمانـي ولا تزيد على مائة ألف ريال عماني ، كل من أنشأ موقعا إلكترونيا أو نشر معلومات على الشبكــة المعلوماتيــة أو وسائــل تقنيــة المعلومـات بقصـد الاتجــار أو الترويــج للمخــدرات أو المؤثـــرات العقليــة المنصــوص عليهــا فــي الجــداول أرقــام (4 ، 3 ، 2 ، 1) مــن المجموعــة الأولــى والجــدول رقـم (1) من المجموعـة الثانيـة الملحقتين بقانون مكافحة المخدرات والمؤثرات العقلية ، وتكون العقوبة السجن المؤقت مدة لا تقل عن عشر سنوات ولا تزيد على خمس عشرة سنة و غرامة لا تقل عن عشرة آلاف ريال عماني ولا تزيد على خمسة عشر ألف ريال عماني إذا كان القصد هو نشر طرق تعاطيها أو تسهيل التعامل فيها فى غير الأحوال المصرح بها قانونا .
المادة26 خاصة بالملكية الفكرية المعلوماتية :حيث جرمت استخدم الشبكة المعلوماتية أو وسائل تقنية المعلومات في التعدي على حق محمى قانونا لمؤلف أو لصاحب حق مجاور أو من حقوق الملكية الصناعية بأية صورة من صور التعدي المنصوص عليها قانونا. وفرضت عقوبة السجن مدة لا تقل عن ستة أشهر ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ثلاثة آلاف ريال عماني ولا تزيد على خمسة عشر ألف ريال عماني أو بإحدى هاتين العقوبتين
المادة 27 جرمت انشأ موقعا إلكترونيا أو استخدم الشبكة المعلوماتية أو وسائل تقنية المعلومات في نشر أو عرض معلومات بقصد الاتجار بالآثار أو التحف الفنية في غير الأحوال المصرح بها قانونا . وفرضت عقوبة السجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن عشرة آلاف ريال عماني ولا تزيد على مائة ألف ريال عماني أو بإحدى هاتين العقوبتين
وتناول الفصل السادس من القانون الجرائم الواقعة على البطاقات المالية ، فجرمت المادة 28 كل من زور بطاقة مالية بأية وسيلة كانت أو اصطنع أو صنع أجهزة أو مواد تساعد على ذلك، أو استولى على بيانات بطاقة مالية أو استعملها أو قدمها للغير أو سهل له الحصول عليها، أو استخدم الشبكة المعلوماتية أو وسائل تقنية المعلومات في الوصول دون وجه حق إلى أرقام أو بيانات بطاقة مالية ،أو قبل بطاقة مالية مزورة وهو يعلم بذلك. ووضعت عقوبة السجن مدة لا تقل عن شهر ولا تزيد على ستة أشهر وبغرامة لا تقل عن خمسمائة ريال عماني ولا تزيد على ألف ريال عماني أو بإحدى هاتين العقوبتين ، فإذا ارتكبت أي من تلك الأفعال بقصد الاستيلاء أو تسهيل الاستيلاء على أموال الغير أو على ما تتيحه البطاقة من خدمات ، تكون العقوبة السجن مدة لا تقل عن ستة أشهر ولا تزيد على سنة وغرامة لا تقل عن ألف ريال عماني ولا تزيد على خمسة آلاف ريال عماني أو بإحدى هاتين العقوبتين ، فإذا ما تم الاستيلاء على أي من ذلك تكون العقوبة السجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وغرامة لا تقل عن ثلاثة آلاف ريال عماني ولا تزيد على عشرة آلاف ريال عماني أو بإحدى هاتين العقوبتين.
وبين الفصل السابع من القانون الاحكام الختامية ، فبينت المادة 29 الاحكام الخاصة بمعاقبة الأشخاص الاعتبارية .وتطرقت المادة 30 إلى الشروع في ارتكاب إحدى الجرائم المنصوص عليها في هذا القانون ، وبينت المادة 30 الاحكام الخاصة بالتحريض ، في حين جاءت المادة 31 لتبين احكام العقوبات التكميلية ، وأخيرا المادة 33 بينت الاحكام الخاصة بالإعفاء من العقاب.
ثانيا . الجهود الأمنية[58]:
أولت شرطة عمان السلطانية جرائم الحاسب الآلي ومنها الجرائم المتعلقة بالإنترنت اهتماما خاصا ويتضح ذلك جليا من خلال:
· إنشاء قسم خاص بالجرائم الإلكترونية يتبع لإدارة الجرائم الاقتصادية بالإدارة العامة للتحريات والتحقيقات الجنائية اعتبارا من 9/5/2004م .
· عقد العديد من الندوات والدورات أو المشاركة فيها وذلك بالتعاون مع بعض الجهات المختصة من أجل نشر الوعي والتنبيه بمخاطر هذه الجرائم.
· إعداد الدراسات والبحوث والإحصائيات السنوية حول الجرائم الإلكترونية التي تمت أو تتم في السلطنة.
· التنسيق والتعاون مع السلطات المختصة سواء في الدول الأخرى أو مع الهيئات والمنظمات الدولية والإقليمية من أجل تبادل والخبرات في مجال مكافحة هذا النوع المستحدث من الجرائم كلجنة أمناء العرب والإنتربول.
ثالثا. جهود المركز الوطني للسلامة المعلوماتية :
المركز الوطني للسلامة المعلوماتية يعد واحد من أهم مشاريع مبادرة عمان الرقمية دشن في الربع الأول من عام 2010 ، وذلك بعد تدشين عدد من مشاريع البنية الأساسية مثل بوابة الدفع الإلكتروني ومركز البيانات الوطني ومركز أمن المعلومات والشبكة الحكومية الموحدة لتتكامل بذلك البنية الأساسية لبناء مجتمع عمان الرقمي والحكومة الإلكترونية . يأتي تدشينه تجسيدا للرؤية و المبادرات المستمرة لعمان الرقمية للوصول إلى مجتمع عمان الرقمي و سعيا نحو تحقيق بيئة آمنة للتعاملات الالكترونية بالسلطنة لا سيما مع اتساع نطاق المخاطر الأمنية على الشبكة المعلوماتية و التي تتطور يوما بعد يوم ، الأمر الذي يتطلب تكاتف الجهود و العمل سويا للتصدي لهذه المخاطر و التهديدات التي تستهدف أمن المعلومات في العالم . .
ويأتي إنشاء مثل هذا المركز بهدف تعزيز الثقة في استخدام الخدمات الإلكترونية الحكومية عن طريق الإنترنت ، و بناء و إيجاد كوادر عمانية مؤهلة للتعامل مع الحوادث الأمنية وكشفها والاستجابة لها بالإضافة إلى بناء و تعزيز الوعي الثقافي بأمن المعلومات و بأمن الحاسبات الآلية لدى شرائح لمجتمع المختلفة و توفير معلومات دقيقة في الوقت المناسب عن المخاطر و التهديدات ووسائل الحماية منها وأضاف الصالحي: كما يهدف المركز إلى إيجاد خطوات وتدابير احترازية لتجنب و تقليل التعرض للمخاطر و التهديدات الأمنية للحاسبات والاستجابة السريعة و الفعالة لحوادث الحاسبات الأمنية حال وقوعها و الحد من نطاق تأثيراتها عبر التنسيق و التعاون مع المراكز المماثلة إقليميا و دوليا وتعزيز برامج البحث و التطوير في مجال أمن المعلومات.
وبالتالي نستطيع القول أن هذا المركز يعتبر بمثابة العصب الاساسي لـ ” أمن المعلومات ” في ظل تزايد مخاطر الجرائم المعلوماتية سيما تلك المتعلقة بشبكة الإنترنت.
ولقد استطاع المركز خلال الفترة الماضية الحصول على اعتراف دولي من منظمات دولية متخصصة في هذا المجال منها منظمة التجمع العالمي لفرق الاستجابة للحوادث الأمنية المعلوماتية (FIRST) بالإضافة إلى عضوية لجنة المراكز الوطنية للاستجابة لطوارئ الحاسبات بدول مجلس التعاون لدول الخليجي العربي ومنظمة المؤتمر الإسلامي لفرق الاستجابة لطوارئ الحاسبات[59] .
ويقدم المركز مجموعة متنوعة من الخدمات تتناسب والمهام الملقاة على عاتقة وايضا الأهداف الموضوعة له وذلك على النحو التالي :
1.الخدمات التفاعلية :
صممت الخدمات التفاعلية للاستجابة لطلبات المساعدة، وتقارير الحوادث من المستفيدين من خدمة المركز الوطني للسلامة المعلوماتية، ولأي تهديدات أو هجمات ضد نظم المركز الوطني للسلامة المعلوماتية. وهنالك بعض الخدمات التي تبدأ كمبادرة من خلال مراقبة عنوان الموقع بالإنترنت.
2.الخدمات الاستباقية :
صممت الخدمات الاستباقية لتحسين الأمن الإلكتروني للمنتفعين بالخدمة قبل وقوع أو رصد أي حادث أمني، وتتمثل الأهداف الرئيسة في تجنب وقوع الحوادث، والحد من آثارها ونطاقها في حال وقوعها من خلال :
· توفير المساعدة التقنية والمراقبة الفنية التي تمكِّن المركز الوطني للسلامة المعلوماتية بالسلطنة من رصد ومراقبة التطورات التقنية الجديدة والأنشطة الدخيلة والانماط ذات الصلة للمساعدة في تحديد التهديدات المستقبلية، ونشر المعلومات الأمنية ذات الصلة.
· تقييم الثغرات الخارجية واختبار الاختراق للكشف عن أية تهديدات بالنظام.
· توفير التوعية والتدريب للهيئات المستفيدة التي تحتاج الى مزيد من المعلومات والتوجيه، لتواكب أفضل الممارسات الأمنية، وسياسات التنظيم الأمنية.
· توفير أفضل الممارسات لإرساء البنية التحتية المعلوماتية، وتوفير ما يمكن من وصلات مفيدة لخدمات فحص جهاز الحاسوب، والأدوات الأمنية الموثوقة والمجانية مثل البرامج المضادة للفيروسات، وجدران الانترنت النارية
3.التنبيهات الأمنية والتحذيرات:
· نشر معلومات تشرح بعض الحوادث الأمنية، مثل هجمات المخترقين، والثغرات الأمنية، وتنبيهات التطفل، وفيروسات الحاسب الآلي، والخداع
· الموافقة على المعلومات التي سيتم نشرها.
· توفير إرشادات بسيطة عن الإجراء الأمثل للتعامل مع الحوادث الأمنية.
· تقديم التوجيه اللازم لحماية النظم او استرجاع أي نظام متأثر.
· إخطار وحدات القطاع الخاص والمستفيدين عامة حول مواضع الثغرات بالنظم، وتبادل المعلومات حول كيفية معالجة او تقليل الثغرات الأمنية.
· التواصل مع المزودين، ومراكز الاستجابة لحوادث أمن الحاسب الآلي، والمستفيدين من الخدمة، والمجموعات المختلفة التي اكتشفت مواطن الثغرات أو أبلغت عنها.
4.تقييم الثغرات الخارجية واختبار الاختراق:
· يتم تقييم الثغرات الخارجية واختبار الاختراق بشكل دوري وذلك لتأمين البنية الأساسية للمؤسسة. وهذه الاختبارات ستحدد الوضع الأمني للبينة الأساسية للمؤسسة.
· تقييم الثغرات الخارجية واختبار الاختراق هو أحد الأساليب المعمول بها للكشف عن أي تهديدات جديدة في النظام، لذا يستحسن القيام بهذا التقييم بشكل دوري لضمان احتواء النظام على آخر التحديثات والرقع الأمنية.
5.اكتشاف تهديدات جديدة عبر البحث والتحليل:
· مزود بكامل القدرات الحديثة لاكتشاف التهديدات الجديدة في الفضاء السيبراني.
· متابعة التهديدات والتحليل بدراسة وتحليل السجلات التي تم جمعها في البرامج المتخصصة لتحديد كيفية تمكن المخترقين من اقتحام النظام، وفي ذات الوقت اكتشاف عيوب النظام.
6.مراقبة المواقع الإلكترونية
· مراقبة الموقع الإلكترونية هي خدمة لجمع وتحليل جميع المعلومات المتصلة بالحوادث الأمنية مثل تشويه المواقع، وعدم توفر الموقع الإلكتروني.
7.التدريب الأمني والتوعية[60]:
· توفير التدريب والتوعية لتثقيف المجتمع حول أهمية الاحتراز الأمني.
· يمكن أن يكون التدريب في شكل تعليم إلكتروني أو تدريب صفي، والهدف هو ضمان التبادل المعرفي.
رابع. الجهود الإعلامية:
من المسلم به أن الأمن يُعد من أهم الركائز التي يقوم عليها المجتمع, حيث إن تقدم المجتمع يتناسب تناسباً طردياً مع أمنه واستقراره؛ فهناك ارتباط وثيق بين الأمن والتنمية؛ فلا تنمية بلا أمن؛ وبالأمن تستقر الأوضاع الاقتصادية والاجتماعية. وحتى يتحقق الأمن على النحو المطلوب, يتعين أن تشارك جميع أجهزة الدولة تحقيقه.
ومن أهم الأجهزة في الدولة المعاصرة جهاز الإعلام, الذي يُسهم بوسائله المتعددة المقروءة والمسموعة والمرئية في التوعية بالقضايا الأمنية, وترجع أهمية الإعلام في تحقيق الأمن في أنه يستطيع أن يصل بسهولة إلى فكر الإنسان ووجدانه, ويسهم في تشكيل آرائه واتجاهاته.
ولهذا تتجه المجتمعات المعاصرة إلى تنمية الوعي بالأمن الشامل من خلال إطلاق “حملات التوعية الإعلامية الأمنية”, والتي تقوم بدور إيجابي مؤثر في لفت أنظار أفراد المجتمع إلى الظواهر الأمنية ودعوتهم إلى تجنب الوقوع فيها وتفادي آثارها السلبية. مثالها حملات التوعية الإعلامية الأمنية التي نفذتها المديرية العامة للجوازات لمكافحة ظاهرة مخالفة بعض المواطنين والمقيمين لأنظمة العمل والإقامة, والتي اتخذت شعارات عديدة لها, مثل “معاً ضد مخالفي أنظمة الإقامة والعمل”, و”جهودنا مستمرة لمستقبل أجيالنا”, ومثالها حملات التوعية الأمنية ضد الإرهاب, الذي تصاعدت أعماله في السنوات الماضية, وحملات التوعية ضد الحوادث المرورية, التي أضحت بمثابة سرطان العصر يحصد أرواح آلاف المواطنين, وحملات التوعية الأمنية ضد ظاهرتي المخدرات والتسول وغيرها من الظواهر الأمنية[61].
والحقيقة أن الإعلام الأمني يُجسد المسؤولية التضامنية, ويُقيم جسوراً من النصح والتفهم والمشاركة بين رجال الأمن والجمهور, وينشر المعرفة بين رجال الأمن أنفسهم, ويُزودهم بخبرات ومهارات عديدة تُسهم في تحسين أدائهم لواجباتهم الوظيفية, بما يُحقق المصلحة العامة للوطن.
وحتى يصل إلى هذه الغاية النبيلة فإنه يلتزم النشر الصادق للحقائق والثوابت الأمنية والآراء والاتجاهات المتصلة بها, والرامية إلى بث مشاعر الطمأنينة والسكينة في نفوس الجمهور, من خلال تبصيرهم بالمعارف الأمنية وترسيخ قناعاتهم بأبعاد مسؤولياتهم الأمنية, وكسب مساندتهم في مواجهة الجريمة وكشف مظاهر الانحراف.
ومهمة الإعلام الأمني لا تقف عند حد نقل المعلومات الأمنية الصادقة إلى الجماهير وإلى المسئولين, بل إنها تتعدى ذلك إلى اتخاذ الوسائل الكفيلة كافة بتأسيس وعي أمني شامل يُثري الروح المعنوية للمواطن ولرجل الأمن على حد سواء تجاه الظاهرة الإجرامية, بإبراز جوانب الظاهرة, وأخطارها, وأسبابها, سواء أكانت أسباباً شخصية أم مادية, وتوجيه الرأي العام نحو التصدي لها, والوقاية منها, وتنمية حسهم الأمني, وإشعارهم بمسؤولياتهم الجماعية عن مكافحة الجريمة والانحراف, ونشر الحقائق عن الأحداث الأمنية بحياد تام دون تهويل أو تهوين, وأن تكون مدعمة بالوثائق والإحصاءات والتحقيقات الصحافية والإخبارية وغيرها؛ ما يُعطي الجمهور ثقة بالمعلومة التي تبثها أو تنشرها الوسيلة الإعلامية. كما أن للإعلام دوراً آخر لا يقل أهمية يتمثل في تشجيع المواطنين والمقيمين على التعاون مع رجال الأمن, وإبراز الوجه الحقيقي الإيجابي للأعمال التي يقومون بها, وخاصة دورهم الإنساني والاجتماعي, وبذلك يُسهم الإعلام الأمني في تنمية الحس الاجتماعي التلقائي في التصدي للجريمة, بتشجيع كل من شاهد الجريمة على الإدلاء بشهادته الصادقة, وعدم التستر على الفارين من يد العدالة أو المخالفين للأنظمة.
وبما أن المحور الأساسي لهذه الورقة هو الجرائم المتعلقة بشبكة الإنترنت وجهود السلطنة في مواجهتها فإن التساؤل الذي يثار حول عما إذا كان للإعلام العماني المسموع والمقري والمرئي دورا في تلك المواجهة؟
في الحقيقة الجهود الإعلامية متواضعة جدا لا تتواكب مع التطور الكبير في هذه الجرائم فهناك شح واضح في البرامج التثقيفية المسموعة منها والمقروءة ، أما بالنسبة للإعلام المقرئ فالحال أفضل نوعا ما فهناك صحوة بعض الشيء ، حيث تطالعنا الصحف بين الحين والأخر ببعض المقالات حول هذه الظواهر الإجرامية المستحدثة ومع ذلك فهي ليست بالكافية وتحتاج إلى تكثيف وتنويع .
خامسا . الجهود التوعوية :
إن عنصر التوعية بفوائد وإيجابيات وأضرار وسلبيات الشبكة العنكبوتية ، أصبح أكثر أهمية من ذي قبل لعدد من الأسباب منها، أن بعض المستخدمين يجهل التوظيف الأمثل والاستخدام الصحيح لهذه الشبكة ، وكذلك البعض الأخر من المستخدمين يجهل الأضرار المحتمل حدوثها نتيجة سوء استخدام هذه الشبكة. وعليه تعد الحملات التوعوية بمخاطر شبكة الإنترنت، أحد أهم خطوط الدفاع الرئيسة لتوعية الأفراد والنشء من مخاطر وأضرار شبكة الإنترنت. ولذا فقد كان للحملات التوعوية دور رئيس في رفع الوعي لدى المستخدمين بإيجابيات وسلبيات وفوائد وأضرار الإنترنت .
من هذا المنطلق حرصت هيئة تقنية المعلومات ممثلة في المركز الوطني للسلامة المعلوماتية على الاهتمام بهذا الجانب من خلال تدشين الحملة الوطنية نحو بيئة إلكترونية أمنة تهدف إلى تنظيم برنامج وطني للتوعية بأمن المعلومات يشمل جميع شرائح المجتمع. وبناء و تعزيز الثقافة بأمن المعلومات و الحاسبات الالية عبر مجموعة من البرامج و الفعاليات. كما تهدف الحملة إلى تعريف الفئات المستهدفة بالمخاطر و التهديدات المحتملة لتجنب التعرض لها و تقليل تأثيراتها، والتعريف بمعايير الأمن و السلامة الواجب أتباعها، وترسيخ أخلاقيات استخدام التقنية و احترام حقوق الغير، و التعريف بالخدمات التي يقدمها المركز الوطني للسلامة المعلوماتية.
من جهة أخرى نفذت هيئة تقنية المعلومات العديد من الندوات التعريفية الخاصة بقانوني المعاملات الإلكترونية ومكافحة جرائم تقنية المعلومات .
الخلاصة
نخلص مما سبق إلى الآتي :
1. ظهور شبكة الإنترنت وانتشارها الواسع ساهم وبشكل كبير في تقريب المسافة بين الدول حتى بدا العالم وكأنه دولة واحدة . وغيّر من طرق الاتصال بين الناس ، وأثر وبشكل كبير في إذابة الفوارق الاجتماعية بين الناس .
2. لقد صاحب ظهور شبكة الإنترنت وانتشارها الكبير والسريع ظهور العديد من المشاكل القانونية فظهر على الساحة القانونية مصطلح جديد عرف باسم الفراغ القانوني لشبكة الإنترنت.
3. هناك نوعان من الجرائم المتعلقة بشبكة الإنترنت النوع الأول :يسمي “الإجرام غير المعلوماتي”، أي حين تكون شبكة الإنترنت قد استخدمت كوسيلة في ارتكاب الجرائم العادية ، حيث نكون في هذه الحالة أمام أعمال جرمية معروفة ترتكب بمساعدة هذه التكنولوجيا. والوصف الجرمي لهذه الأفعال يتصل بأنواع الجرائم الكلاسيكية المعروفة كالقذف والنصب ، الاحتيال، السرقة….الخ. وفي هذا المجال أيضا تندرج جرائم استخدام شبكة الإنترنت والوسائل المعلوماتية بشكل عام ، لعرض صور إباحية أو تتعلق بدعارة الأطفال أو لنشر الرسائل الداعية للعنصرية العرقية والدينية أو التعرض للحياة الخاصة ، أو التعدي على الملكية الفكرية ….الخ ، والنوع الثاني :فيسمى “الإجرام المعلوماتي” ويقصد به أن تكون المعلومات والمواقع في شبكة الإنترنت هدفا لارتكاب الجرائم وغايتها. عندها نكون أمام أفعال جرمية حديثة ترتبط كليا بالتعرض لأمن و سلامة الأنظمة المعلوماتية ،ولسرية البيانات والمعلومات التي تتضمنها .
سلطنة عمان لم تألوا جهدا في مواجهة تلك الآثار السلبية لشبكة الإنترنت والحد منها . ومع ذلك تبقى الجهود الإعلامية بالرغم من أهميتها القصوى في مواجهة الجرائم المتعلقة بشبكة الإنترنت والحد منها نجدها جهودا متواضعة جدا.
التوصيات:
1. إصدار تشريع خاص أو إجراء تعديل في قانون الإجراءات الجزائية .
2. إنشاء وحدة تحقيقات خاصة تتولى مهمة التحقيق في الجرائم المعلوماتية ومنها الجرائم المتعلقة بالإنترنت والادعاء فيها، والاهتمام بتدريب وتأهيل كوادرها بصورة مستمرة.
3. إيجاد قضاء متخصص مدّرب للنظر في الجرائم المعلوماتية ومن بينها الجرائم المتعلقة بالإنترنت ، وذلك لصعوبة كشف هذه الجرائم وإثباتها والتحقيق فيها وحاجتها إلى معطيات خاصة قد لا تتوافر في القضاء العادي.
4. تعزيز وتنشيط تبادل المعلومات بين الأجهزة المنوط بها تنفيذ القانون وهي الشرطة والادعاء العام والقضاء من جهة ، وبين خبراء نظم المعلومات من جهة أخرى بهدف معرفة أبعاد الجرائم المعلوماتية ومقدار الأضرار الناشئة عنها وسمات مجرميها وأساليب منع ارتكابها وملاحقة مرتكبيها.
تكثيف الجهود الإعلامية والاهتمام بها لتقوم بدورها الكبير في الحد من الآثار السلبية لشبكة الإنترنت.
“” تم بحمد الله”
([1]) الشيخ أبو الفضل جمال الدين محمد بن مكرم ابن منظور: لسان العرب، دار صاد، بيروت ص 604 -605
[2] محمد حبيب الماوردي : الأحكام السلطانية ، دار الفكر، الطبعة الأولي 1404هـ ص 189
[3]صحيح البخاري 9/117
[4] هذه الجرائم هي جرائم تقليدية باتت ترتكب بوسائل حديثة من ضمنها وسائل تقنية المعلومات .
[5] الدكتور: حسين بن سعيد الغافري: السياسة الجنائية في مواجهة جرائم الإنترنت ” دراسة مقارنة” ، رسالة دكتوراه ، كلية الحقوق جامعة عين شمس القاهرة 2007م ص 39
[6] محمد عبدالله المنشاوي : جرائم الإنترنت من منظور شرعي وقانوني ، بحث منشور على شبكة الإنترنت من خلال موقع الدراسات والبحوث :www.minshawi.com مكة المكرمة 1/11/1423هـ ص 4
([7]) أنظر في ذلك:
· المؤلف : السياسة الجنائية في مواجهة جرائم الإنترنت “”دراسة مقارنة”” ، دار النهضة العربية 2009 ص 52
· محمد فتحي عيد : الإجرام المعاصر، أكاديمية نايف العربية للعلوم الأمنية الرياض 1419هـ ص252 .
· منير محمد الجنبيهي ؛ ممدوح محمد الجنبيهي : جرائم الإنترنت والحاسب الآلي ، دار الفكر الجامعي ، الإسكندرية2004م ص 13-15
· يونس عرب: جرائم الكمبيوتر والإنترنت ، بحث منشور على شبكة الإنترنت من خلال الموقع www.arablaw.net ص 27
· Vacca,John.. Internet Security secrets USA.ID6Book World wide inc1996.
[8] أنظر في ذلك:
محمد فتحي عيد : الإجرام المعاصر، أكاديمية نايف العربية للعلوم الأمنية الرياض 1419هـ ص252 .
منير محمد الجنبيهي ؛ ممدوح محمد الجنبيهي : جرائم الإنترنت والحاسب الآلي ، دار الفكر الجامعي ، الإسكندرية2004م ص 13-15
يونس عرب: جرائم الكمبيوتر والإنترنت ، بحث منشور على شبكة الإنترنت من خلال الموقع www.arablaw.net ص 27
Vacca,John.. Internet Security secrets USA.ID6Book World wide inc1996
[9] الدكتورة. فوزية عبد الستار: شرح قانون العقوبات القسم العام ، دار النهضة العربية ، القاهرة 1992م ص 479
[10] أنظر في ذلك : الدكتور . عبدالله حسين على محمود : المرجع السابق ص70-75 & الدكتور محمد أمين الرومي : المرجع السابق ص 24-26 & منير محمد الجنبيهي وممدوح محمد الجنبيهي، المرجع السابق ص 16-17 & الدكتور. يونس عرب : المرجع السابق ص 32 .
[11] أنظر للمؤلف : السياسة الجنائية في مواجهة جرائم الإنترنت: مرجع سابق ص 56
[12] أنظر للباحث : السياسة الجنائية في مواجهة جرائم الإنترنت “”دراسة مقارنة”” : مرجع سابق ص 57.
[13] قراصنة الكمبيوتر- ورقة عمل من إعداد ( دورثي إي) مقدمة للمؤتمر القومي الثالث عشر لأمن الكمبيوتر بواشنطن بالولايات المتحدة الأمريكية – ترجمة : آمنة على يوسف ، ديسمبر 1998ص 8.
[14]www.fares.net at 7/9/2001.
[15] القضية رقم 5044 لسنة 2009 – محكمة العين الابتدائية
[16] القضية رقم 1530 لسنة 2007 جنح – رأس الخيمة
([17]) الدكتور. جميل عبد الباقي الصغير: المرجع السابق- ص 23
[18] لمزيد من التفاصيل حول هذا الموضوع أنظر :
http://ucipliban.org/arabic/index.php?option=com_content&task=view&id=12285&Itemid=313
[19]الدكتور : منصور محمد عقيل & على قاسم : الإنترنت والأبعاد الأمنية ، مركز البحوث والدراسات الشرطية ، دبي، يناير 1996م ص 12-13
[20] محمد بن عبدالله المنشاوي: المخاطر الأمنية للإنترنت ، بحث منشور على شبكة الإنترنت من خلال موقع الدراسات والبحوث www.minshawi.com ص 20.
[21]www.fraes.net 1/02/2003.
[22]www.arabia.com/tech/articlel/print/Arabic/o,4886,48806.00.html 25/11/2002.
[23] هذا العدد يشمل مشتركي الإنترنت العادي بإجمالي وقدره 23,212 مشترك وأيضا السريع بإجمالي 44,989 مشترك .
لمزيد من التفاصيل أنظر Telcom .Sector Indicators Rebort Q2010 Page 4
[24] لمزيد من التفاصيل أنظر Telcom .Sector Indicators Rebort Q2010 Page 4
[25] لمزيد من التفاصيل أنظر التقرير السنوي لهيئة تنظيم الاتصالات 2009 ص 46 .
[26] ناصر بن عبدالله الريامي: الجرائم الإلكترونية في سَّلطنة عُمان الواقع المُعاش، ورقة عمل مقدمة إلى ورشة العمل الإقليمية حول تطوير التشريعات في مجال مكافحة الجرائم الافتراضية المنعقدة بمحافظة مسقط بسلطنة عمان في الفترة من 2-4/4/2006م ص 4
[27] أنظر د. ناصر بن محمد البقمي – مكافحة الجرائم المعلوماتية وتطبيقاتها في دول مجلس التعاون لدول الخليج العربية الاربعاء 9 رجب 1430 هـ الموافق 1 تموز (يوليو) 2009 – مركز الإمارات للدراسات والبحوث الاستراتيجية، ط1، 2008م
[28] قضية رقم 3/ق/2004 الدائرة الجزائية – المحكمة الإبتدائية مسقط.
[29] تنص هذه المادة على: “”يعاقب بالسجن مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنتين وبغرامة من مائة ريال إلى خمسمائة ريال أو بإحدى هاتين العقوبتين كل من تعمد استخدام الحاسب الآلي في ارتكاب أحد الأفعال الآتية: 1. الالتقاط غير المشروع للمعلومات أو البيانات….””
[30] تنص هذه المادة ” يعاقب بالسجن مدة لا تقل عن ستة أشهر ولا تزيد على سنتين وبغرامة لا تقل عن مائة ريال ولا تزيد على خمسمائة ريال أو بإحدى هاتين العقوبتين كل من استولى أو حصل على نحو غير مشروع على بيانات تخص الغير تكون منقولة أو مختزنة أو معالجة بواسطة أنظمة المعالجة المبرمجة للبيانات””
[31] تنص هذه المادة “” تضاعف العقوبة ذا ارتكبت الأفعال المشار إليها في المادة (276) مكرر و(276) مكرر (1) من مستخدمي الكمبيوتر.
[32] تنص هذه المادة على “” إذا كان للفعل عدة اوصاف ، ذكرت جميعها في الحكم بدون أن يفرض على الفاعل سوى العقوبة التي يستلزمها الوصف الأشد ……””
[33] نظرت هذه القضية أمام محكمة الجنايات على أساس أنها من الجرائم الشائنة المنصوص عليها في المادة 33 من قانون الجزاء العماني أنظر (قضية رقم 12/ق/2008م محكمة الجنايات مسقط.)
[34] تنص هذه المادة على: “”يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تجاوز ألف ريال كل من …….2. استعمل أو حاول استعمال البطاقة المقلدة أو المزورة مع العلم بذلك. “”
[35] نظرت هذه القضية أمام محكمة الجنايات على أساس أنها من الجرائم الشائنة المنصوص عليها في المادة 33 من قانون الجزاء العماني أنظر (قضية رقم 12/ق/2008م محكمة الجنايات مسقط.)
[36] لمعرفة المزيد حول هذا القانون أنظر:
1. للباحث : الحجية القانونية للمحرر الإلكتروني في ظل قانون المعاملات الإلكترونية 69/2008، ورقة عمل مقدمة لمؤتمر التحكيم الالكتروني في منازعات المعاملات المصرفية الإلكترونية التجارية – الجماهرية الليبية العظمى في الفترة من 20-21 أكتوبر 2010 ص5
2. د. شهاب بن أخمد الجابري – الإطار العام لقانون المعاملات الإلكترونية 69/2008م ، ندوة قانون المعاملات الإلكترونية الأولي – صلالة أغسطس 2008
[37].أنظر للمؤلف : السياسة الجناية في مواجهة جرائم الانترنت ” دراسة مقارنة ” – دار النهضة العربية ص 407
[38]Waslk (Martin) : crime and computer ,Oxford University ,press 1991, p136 ; Vergucht (Pascal): op. cit, p .123.
[39]Conley ( Jonhn M) & Bryan (Robert M) : A survey of computer crime legislation in United States , I.C.T.L , Vol .8.1, 1999, P41 .
([40]) المشرع العماني أيضا جرم الإتلاف المعلوماتي بنص آخر وهو نص البند السادس من المادة 276مكرر من قانون الجزاء العماني حيث نص على « يعاقب بالسجن مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنتين وبغرامة من مائة ريال إلى خمسمائة ريال أو بإحدى هاتين العقوبتين كل من تعمد استخدام الحاسب الآلي في ارتكاب إحدى الأفعال التالية :….. 6- إتلاف وتغيير ومحو البيانات والمعلومات ».
([41]).للمزيد من المعلومات حول هذه الجرائم أنظر للمؤلف : السياسة الجناية في مواجهة جرائم الانترنت ” دراسة مقارنة ” – دار النهضة العربية ص 335
([42]) المشرع العماني أيضا جرم المعلوماتي بنص آخر وهو نص البند الثاني من المادة 276مكرر من قانون الجزاء العماني حيث نص على « يعاقب بالسجن مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنتين وبغرامة من مائة ريال إلى خمسمائة ريال أو بإحدى هاتين العقوبتين كل من تعمد استخدام الحاسب الآلي في ارتكاب إحدى الأفعال التالية :….. الدخول غير المشروع على أنظمة الحاسب الآلي ».
[43]. يقصد بالتشفير عملية تحويل نص بسيط أو وثيقة نصية أو رسالة الكترونية إلى رموز غير معروفة أو مبعثرة يستحيل قراءتها أو معرفتها بدون إعادتها إلى هيئتها الأصلية. أنظر المادة الأولي من قانون المعاملات الإلكترونية 69/2008م
[44]. أنظر : المصباح المنير ص 99 ، والقاموس المحيط ص 515
[45]. أنظر : شرح النووي على مسلم 2/443
[46]. أنظر الدكتور : عبد الرحمن بن عبدالله السند ، الأحكام الفقهية للتعاملات الإلكترونية ، دار الوراق ودار النيربين للطباعة والنشر والتوزيع الرياض 2005 ص 375
[47]. عرفت المادة الأولي من قانون المعاملات الإلكترونية 69/2008م السجل الإلكتروني بأنه ” العقد أو القيد أو رسالة المعلومات التي يتم إنشاؤها أو تخزينها أو استخراجها أو نسخها أو إرسالها أو إبلاغها أو تسلمها بوسائل إلكترونية على وسيط ملموس أو أي وسيط آخر و يكون قابلا للتسلم بشكل يمكن فهمه ”
[48]. عرفت المادة الأولي من قانون المعاملات الإلكترونية 69/2008م التوقيع الإلكتروني بأنه ” التوقيع على رسالة أو معاملة إلكترونية في شكل حروف أو أرقام أو رموز أو إشارات أو غيرها ويكون له طابع متفرد يسمح بتحديد شخص الموقع وتمييزه عن غيره.
[49] هذا القانون ومنذ صدوره في عام 2002 خضع لعدة تعديلات أخرها كان2008 حول هذا القانون أنظر – موجز عن قانون تنظيم الاتصالات 30/2002 – العقيد محسن بن علوى آل حفيظ الندوة التعريفية بأحكام قانون الاتصالات – مسقط 2009م .
[50] قضية رقم 1/ق/2007م الدائرة الجزائية – المحكمة الابتدائية مسقط.
[51] تنص هذه المادة على: “”كل مخالفة لأحكام المواد 26-34 يعاقب مرتكبها بالحبس مدة لا تتجاوز سنتين أو بالغرامة التي لا تتجاوز ألفي ريال عماني ، أو بالعقوبتين معا””
[52]تنص هذه المادة على ” لا يجوز نشر كل ما من شأنه المساس بالأخلاق والآداب العامة والديانات السماوية””
[53] تنص هذه المادة على: “”كل من أهان موظفا بالكلام أو بالحركات علانية أو بالنشر ، أثناء قيامه بوظيفته أو بمناسبة قيامه بها ، يعاقب بالسجن من عشرة أيام إلى ستة أشهر……””
[54] نصت هذه المادة قبل تعديلها بموجب المرسوم 59/2008 على ” يعاقب كل شخص يرسل عن طريق نظام للاتصالات رسالة تكون مخالفة للنظام العام أو الآداب العامة أو تكون غير صحيحة مع علمه بذلك أو تهدف إلى إزعاج الغير بالسجن مدة لا تزيد على سنة ، وبغرامة لا تزيد على ألف ريال عماني ، أو بإحدى هاتين العقوبتين..””
[55] جهاز DUV-1000 عبارة عن اثنان في واحد هاتف IP الذي من خلاله يمكنك من قيام الاتصال عن طريق الإنترنت و مكالمات ال PSTN. هذا الجهاز له نفس منظر أي هاتف PSTN و يعطي الفرصة للمستخدم بالقيام بمكالمات رخيصة داخل و خارج البلد من خلال الاتصال عن طريق الإنترنت عبر المودم .
[56] في هذه الطريقة يقوم المتصل بالاتصال بأحد الأرقام الدولية دون إكمال المكالمة حيث يقوم بقطع المكالمة قبل أن يقوم الطرف الآخر بالرد ومن ثم تقوم الجهة الأخرى بالاتصال وربط المتصل بالجهة المطلوبة دون أن تكون هناك بطاقة مدفوعة القيمة ويتم محاسبة المشترك محليا ، وفي القضية محل البحث كانت المكالمات الدولية تتم دون استخدام شبكة الهاتف الدولي التابع للشركة العمانية للاتصالات أو أن يكون هناك أي مردود مالي للشركة.
[57] المقصود بإنكار الخدمة : هجوم أو حادث يتعرض له الموقع الالكتروني ويجعله غير صالحا للاستخدام كليا أو جزيئا .
[58] تم الحصول على هذه المعلومات من خلال المقابلة التي تمت مع أحد الضباط المختصين بإدارة الجرائم الاقتصادية بالإدارة العامة للتحريات والتحقيقات الجنائية بتاريخ 28/9/2004 التاسعة صباحا
[59] لمزيد من المعلومات حول هذا المركز وأهم الخدمات التي يقدمها أنظر
http://www.cert.gov.om/Arabic_Home/index.shtml
[60] من أهم البرامج التدريبية والتوعوية التي نفذها المركز :
· برنامج تدريب المدرب في امن المعلومات
· المؤتمر الخليجي للجرائم الالكترونية
· ورشة عمل في الأدلة الجنائية الرقمية
· ورشة عمل في تنظيم وضبط الثغرات المعلوماتية للقطاعات الحيوية بالسلطنة
[61] الدكتور . محمد عرفة .دور الإعلام في التصدي للظواهر الإجرامية . مقال منشور على صحيفة الإقتصادية الإلكترونية. العدد المنشور في 12/10/2006م
مرسلة بواسطة Dr. Hussain.Al Ghafri في 11:49 م
إعادة نشر بقواسطة محاماة نت
اترك تعليقاً