المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية


Untitled Document
أبحث عن شيء أخر
الإمام عليٌ (عليه السلام) حجّة الله يوم القيامة
2024-04-26
امساك الاوز
2024-04-26
محتويات المعبد المجازي.
2024-04-26
سني مس مربي الأمير وزمس.
2024-04-26
الموظف نفرحبو طحان آمون.
2024-04-26
الموظف نب وعي مدير بيت الإله أوزير
2024-04-26

الأفعال التي تنصب مفعولين
23-12-2014
صيغ المبالغة
18-02-2015
الجملة الإنشائية وأقسامها
26-03-2015
اولاد الامام الحسين (عليه السلام)
3-04-2015
معاني صيغ الزيادة
17-02-2015
انواع التمور في العراق
27-5-2016


الخصائص المميزة للجرائم المعلوماتية  
  
2736   08:29 صباحاً   التاريخ: 24-4-2017
المؤلف : علي احمد عبد الزعبي.
الكتاب أو المصدر : حق الخصوصية
الجزء والصفحة : ص242-243
القسم : القانون / القانون العام / المجموعة الجنائية / قانون العقوبات / قانون العقوبات الخاص /

نتيجة للتداول الداخلي للبيانات المبرمجة عبر الدول (النقل الدولي) وتداول المعلومات البسيطة (غير المبرمجة) ، وسرعة انتشار شبكة المعلومات كل هذا ادى الى التغيير التقني المطرد والمتعاظم في هذا المجال والى سهولة تداول المعلومات ومن ثم تساعد على ارتكاب الجريمة المعلوماتية عن طريق الحاسوب الشخصي اوالحواسيب الاخرى المستخدمة في دولة معينة ، على الرغم من ان النتيجة الاجرامية قد تتحقق في دولة اخرى ، اذ ان الجريمة المعلوماتية اصبحت شكلاً جديداً من الجرائم العابرة للحدود الاقليمية ، وبهذه الصورة تتخذ تلك الجرائم طابعا يميزها من غيرها من الجرائم(1) . لذا يمكن ايراد بعض الخصائص والسمات التي تجعل الجريمة المعلوماتية عموماً والمرتكبة على شبكة المعلومات بشكل اكثر تحديداً ، مختلفة عن الجرائم الاخرى التقليدية ، وكما ياتي :

1 – انها جرائم عابرة الدول ، او كما يطلق عليها بعضهم (2) (جرائم عبر الوطنية) ، أي تلك الجرائم التي تقع بين اكثر من دولة ، بمعنى انها لا تعترف بالحدود الجغرافية للدول، كجرائم تبييض الاموال والمخدرات وغيرها . اذ غالباً ما يكون الجاني في بلد ، والمجني عليه في بلد اخر ، كما قد يكون الضرر المحتمل في بلد ثالث في الوقت نفسه ، وعليه تعد جرائم المعلوماتية شكلاً جديداً من الجرائم العابرة للحدود الوطنية او الاقليمية او القارية (3) .

2 – انها جرائم صعبة الاثبات : يصعب في كثير من الاحيان العثور على اثر مادي للجريمة المعلوماتية ، ولعل السبب في ذلك يعود الى الاستخدام الجاني وسائل فنية تقنية معقدة في كثير من الاحيان ، كما يتمثل سلوك المكون للركن المادي فيها عمل سريع قد لا يستغرق اكثر من بضع ثوان ، علاوة على سهولة محو الدليل والتلاعب به ، في الوقت الذي تفتقر فيه هذه الجرائم الى الدليل المادي التقليدي  ( دم ، شعر ، بصمة )(4) .

3 - تتسم الجرائم المعلوماتية بانها اقل عنفاً من الجرائم التقليدية ، أي انها لا تحتاج الى ادنى مجهود عضلي ، بل تعتمد على الدراية الذهنية والتفكير العلمي المدروس القائم على معرفة بتقنيات الحاسب الالي ، لذا يطلق عليها جرائم ناعمة(5)، فلا يوجد في واقع الامر ، شعور بعدم الامان تجاه المجرمين في مجال المعالجة الالية للمعلومات ، باعتبار ان مرتكبيها ليسوا من محترفي الاجرام بصيغته المتعارف عليها(6) .

4 - ان الباعث على ارتكاب الجرائم المعلوماتية يختلف عنه بالنسبة الى الجرائم التقليدية ، ففي الطائفة الاولى ، يغلب الباعث على الرغبة في مخالفة النظام العام ، والخروج عن القوانين اكثر من استهداف الحصول على الربح ، في حين نجد الباعث لدى مرتكبي الطائفة الثانية هو عموماً الحصول على النفع المادي السريع(7) اما اذا اقترن الباعث في ارتكاب الجرائم المعلوماتية بهدف تحقيق النفع المادي فان المبالغ التي يمكن تحقيقها من وراء ذلك تكون طائلة جدا (8) .

5 - تصنف الجرائم العادية في اغلب التشريعات استناداً الى ما يراه الفقه الغالب الى :

جرائم اموال ، وجرائم اشخاص ، بيد ان جرائم المعلوماتية المستحدثة تصنف وفقا لمعايير مختلفة ولاعتبارات متعددة اهمها :

أ. التصنيف التشريعي ويتخذ احدى الصور الاتية :

  1. الاستخدام غير المشروع للاجهزة المتصلة بالحاسوب(9) .
  2. تدمير او تعديل المعلومات او الملفات .
  3. سرقة الاموال اوالمستندات المالية والممتلكات والبيانات ذات القيمة(10) .

ب. التصنيف القائم على نوع الاستخدام الذي يطلق عليه(11) ، منطقية الانواع ، وفيها تصنف الجرائم الى :

  1. التعديل والتدمير.
  2.  الاستخدام وانكاره : ويحتوي هذا التصنيف على انواع عديدة من الجرائم (التشويش ، التنصت ، التفخيخ ، الاعتراض المتعمد للبيانات ، حصان طروادة(12) … الخ

ج. التصنيف تبعا لنوع الجريمة ، كالغش ، السرقة ، والتجسس(13) ، الاعتداء على الخصوصية(14) .

__________________

1- ينظر : د. محمد محيي الدين عوض ، مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات ،
ورقة عمل مقدمة الى المؤتمر السادس للجمعية المصرية للقانون الجنائي ، القاهرة ، 1993م ، ص6 .

2- ينظر : اسامة احمد المناعسة وآخرون ، جرائم الحاسب الآلي والانترنت ، دراسـة تحلـيلية مقارنة ، ط(1) ، دار وائل للنشر ، عمان ، 2001م ، ص 105.

3- ينظر : د. محيي الدين عوض ، مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات ،
ورقة عمل مقدمة الى المؤتمر السادس للجمعية المصرية للقانون الجنائي ، القاهرة ، 1993م ، ص6 ، وينظر كذلك : يونس خالد عرب ، جرائم الحاسوب ، رسالة ماجستير مقدمة الى كلية الحقوق في الجامعة الاردنية ، 1994م ، ص81.

4- ينظر : د. هشام رستم ، الجرائم المعلوماتية ، اصول التحقيق الجنائي الفني ، بحث منشور في مجلة الامن والقانون ، العدد (2) ، كلية الشرطة ، دبي ، 1999 م ، ص 82 .

5- ينظر : اسامة احمد المناعسة واخرون ، جرائم الحاسب الالي والانترنت ، مصدر سابق ، ص 107.

6- ينظر : د. عبد الستار الكبيسي ، المسؤولية الجنائية الناشئة عن استعمال الحاسوب ، سلسلة المائدة الحرة
من ندوة القانون والحاسوب ، بيت الحكمة ،  1999 م ، ص 127 .

7- ينظر : د. جميل عبد الباقي ، القانون الجنائي والتكنولوجيا الحديثة ، دار النهضة العربية ، القاهرة ،
 1992م ، ص 16 .

8-  ينظر : د. محمد سامي الشوا ، ثورة المعلومات وانعكاساتها على قانون العقوبات ، دار النهضة العربية ، القاهرة ، 1994م ، ص50 وما بعدها

9- ينظر : د. عمر الفروق الحسيني ، المشكلات الهامة في الجرائم المتصلة بالحاسب الالي وابعاده الدولية ،
ط(2) ، القاهرة ، 1995م ، ص 127 .

10- ينظر : يونس خالد عرب ، جرائم الحاسوب ، مصدر سابق ، ص 183 .

11- ينظر : التقرير الوزاري الصادر عن رئاسة الحكومة الفرنسية بتاريخ 28/اذار/1994م .

12- التشويش ويهدف الى اعاقة المستوى التشغيلي للانظمة المعلوماتية وجعلها عاجزة عن العمل ، اما
التنصت فيعني التمركز في موقع معين داخل شبكات الاتصالات وتسجيل وحفظ البيانات المتبادلة فيما بين
الانظمة المعلوماتية ، اما التفخيخ فهو ان يعمد المعتدي الى ادخال وظائف خفية في مرحلة تصميم او
تصنيع او نقل صيانة النظام المعلوماتي ، في حين يقصد بالاعتراض المتعمد للبيانات هو رصد اشارات
الكترومغناطيسية في الانظمة المعلوماتية وتحليلها بغية استخراج المعلومات االمفهومة او المقروءة منها ،
اما حصان طروادة فهو الحيلة التي قام بها اليونان لاخذ طروادة ولكن في مجال الاعتداء على
المعلومات، فحصان طروادة هو برنامج يتضمن وظائف خفية يعرفها المعتدي وحده تسمح له بالألتفاف
على انظمة الامن والمراقبة القائمة في هذا النظام . ينظر : د. طوني ميشال عيسى ، التنظيم القانوني لشبكة الانترنت ، ط(1) ، دار صادرللمنشورات  الحقوقية ، بيروت ، 2001م ، ص 182-184 .

13- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 212-220 .

14- ينظر : رامي سليمان شقير ، جرائم الاعتداء على معطيات الحاسوب ، رسالة ماجستير مقدمة الى كلية
القانون في جامعة الموصل ، 1997م ، ص 10 .

 

 




هو قانون متميز يطبق على الاشخاص الخاصة التي ترتبط بينهما علاقات ذات طابع دولي فالقانون الدولي الخاص هو قانون متميز ،وتميزه ينبع من أنه لا يعالج سوى المشاكل المترتبة على الطابع الدولي لتلك العلاقة تاركا تنظيمها الموضوعي لأحد الدول التي ترتبط بها وهو قانون يطبق على الاشخاص الخاصة ،وهذا ما يميزه عن القانون الدولي العام الذي يطبق على الدول والمنظمات الدولية. وهؤلاء الاشخاص يرتبطون فيما بينهم بعلاقة ذات طابع دولي . والعلاقة ذات الطابع الدولي هي العلاقة التي ترتبط من خلال عناصرها بأكثر من دولة ،وبالتالي بأكثر من نظام قانوني .فعلى سبيل المثال عقد الزواج المبرم بين عراقي وفرنسية هو علاقة ذات طابع دولي لأنها ترتبط بالعراق عن طريق جنسية الزوج، وبدولة فرنسا عن طريق جنسية الزوجة.





هو مجموعة القواعد القانونية التي تنظم كيفية مباشرة السلطة التنفيذية في الدولة لوظيفتها الادارية وهو ينظم العديد من المسائل كتشكيل الجهاز الاداري للدولة (الوزارات والمصالح الحكومية) وينظم علاقة الحكومة المركزية بالإدارات والهيآت الاقليمية (كالمحافظات والمجالس البلدية) كما انه يبين كيفية الفصل في المنازعات التي تنشأ بين الدولة وبين الافراد وجهة القضاء التي تختص بها .



وهو مجموعة القواعد القانونية التي تتضمن تعريف الأفعال المجرّمة وتقسيمها لمخالفات وجنح وجرائم ووضع العقوبات المفروضة على الأفراد في حال مخالفتهم للقوانين والأنظمة والأخلاق والآداب العامة. ويتبع هذا القانون قانون الإجراءات الجزائية الذي ينظم كيفية البدء بالدعوى العامة وطرق التحقيق الشُرطي والقضائي لمعرفة الجناة واتهامهم وضمان حقوق الدفاع عن المتهمين بكل مراحل التحقيق والحكم , وينقسم الى قسمين عام وخاص .
القسم العام يتناول تحديد الاركان العامة للجريمة وتقسيماتها الى جنايات وجنح ومخالفات وكما يتناول العقوبة وكيفية توقيعها وحالات تعددها وسقوطها والتخفيف او الاعفاء منها . القسم الخاص يتناول كل جريمة على حدة مبيناً العقاب المقرر لها .






اللجنة التحضيرية للمؤتمر الحسيني الثاني عشر في جامعة بغداد تعلن مجموعة من التوصيات
السيد الصافي يزور قسم التربية والتعليم ويؤكد على دعم العملية التربوية للارتقاء بها
لمنتسبي العتبة العباسية قسم التطوير ينظم ورشة عن مهارات الاتصال والتواصل الفعال
في جامعة بغداد.. المؤتمر الحسيني الثاني عشر يشهد جلسات بحثية وحوارية