بالنظر الى مجهودات البرلمان المصرى تجاه محاربة ومكافحة جرائم تقنية المعلومات، أخيرا صدر قانون مكافحة جرائم تقنية المعلومات، وتضمن للمرة الاولى تجريم الممارسات الالكترونية غير المشروعة، والتي لا يوجد ما يجرمها في القانون المصري، ومنها التزوير الالكتروني وإنشاء مواقع للتشجيع على الارهاب أو نقل المعلومات، وتتراوح العقوبات فى هذا القانون حسب جسامة الجريمة، في حالة جرائم تقنية المعلومات التى يترتب عليها تهديد الامن القومي والسلم الاجتماعي، إضافة إلى عقوبات الاختراق الالكتروني والتزوير وغيرها من الجرائم، كما ينص هذ القانون على عقوبات لبعض جرائم تقنية المعلومات تتضمن حجب مواقع أو إلغاء تراخيصها بأحكام قضائية.
وإلى نص القانون:
قرار رئيس جمهورية مصر العربية القانون رقم ( ) لسنة 2018 في شأن مكافحة جرائم تقنية المعلومات.
بعد الاطلاع على الدستور وعلى قانون العقوبات وعلى قانون الاتصالات رقم 10 لعام 2003 وعلى قانون التوقيع الالكتروني رقم 15 لسنة 2004، وعلى قرار رئيس الجمهورية رقم 276 لسنة 2014 بشأن انضمام مصر إلى الاتفاقية العربية لمكافحة جرائم تقنية المعلومات قرر مشروع القانون الاتي نصه:
الباب الاول
الاحكام العامة لتطبيق القانون
(المادة 1)
تعريفات
فى تطبيق أحكام هذا القانون، يقصد بالالفاظ والعبارات الاتية المعنى المبين قرين كل منها:
– الجهاز : الجهاز القومى لتنظيم الاتصالات.
– الوزير المختص : الوزير المعنى بشئون الاتصالات وتكنولوجيا المعلومات.
– البيانات والمعلومات الالكترونية : كل ما يمكن إنشاؤه أو تخزينه، أو معالجته، أو تخليقه، أو نقله، أو مشاركته، أو نسخه بواسطة تقنية المعلومات، كالارقام والاكواد والشفرات والحروف والرموز والاشارات والصور والاصوات وما في حكمها.
– بيانات شخصية : أى بيانات متعلقة بشخص طبيعي محدد أو يمكن تحديده، بشكل مباشر أو غير مباشر عن طريق الربط بينها وبين بيانات أخرى.
– بيانات حكومية : بيانات متعلقة بالدولة أو أحد سلطاتها، وأجهزتها أو وحداتها، أو الهيئات العامة، أو الهيئات المستقلة والاجهزة الرقابية، وغيرها من الاشخاص الاعتبارية العامة وما فى حكمها، والمتاحة علي الشبكة المعلوماتية أو علي أي نظام معلوماتي أو على حاسب أو ما في حكمها.
– المعالجة الالكترونية : أي عملية إلكترونية أو تقنية تتم كلياً أو جزئيا، لكتابة، أو تجميع، أو تسجيل، أو حفظ ، أو تخزين، أو دمج، أو عرض، أو إرسال، أو استقبال، أو تداول، أو نشر، أو محو، أو تغيير، أو تعديل ، أو استرجاع ، أو استبدال للبيانات والمعلومات الالكترونية، وذلك باستخدام أي وسيط من الوسائط أو الحاسبات أو الاجهزة الاخرى الالكترونية أو المغناطيسية أو الضوئية أو ما يستحدث من تقنيات أو وسائط أخرى.
– تقنية المعلومات : أي وسيلة أو مجموعة وسائل مترابطة أو غير مترابطة تستخدم لتخزين، واسترجاع، وترتيب، وتنظيم، ومعالجة، وتطوير، وتبادل المعلومات أو البيانات، ويشمل ذلك كل ما يرتبط بالوسيلة أو الوسائل المستخدمة سلكياً أو لاسلكياً.
– مقدم الخدمة : أى شخص طبيعى أو اعتبارى يزود المستخدمين بخدمات تقنيات المعلومات والاتصالات، ويشمل ذلك من يقوم بمعالجة أو تخزين المعلومات بذاته أومن ينوب عنه في أى من تلك الخدمات أو تقنية المعلومات.
– المستخدم : كل شخص طبيعي أو اعتباري، يستعمل خدمات تقنية المعلومات أو يستفيد منها بأي صورة كانت .
– البرنامج المعلوماتى : مجموعة الاوامر والتعليمات المعبر عنها بأية لغة أو رمز أو إشارة، والتى تتخذ أى شكل من الاشكال، ويمكن استخدامها بطريق مباشر أو غير مباشر في حاسب آلي لأداء وظيفة أو تحقيق نتيجة سواء كانت هذه الاوامر والتعليمات في شكلها الاصلي أو في أى شكل آخر تظهر فيه من خلال الحاسب الآلى، أو نظام معلوماتى.
– النظام المعلوماتى : مجموعة برامج وأدوات معدة لغرض إدارة ومعالجة البيانات والمعلومات، أو تقديم خدمة معلوماتية .
– شبكة معلوماتية : مجموعة من الاجهزة أو نظم المعلومات مرتبطة معاً ، ويمكنها تبادل المعلومات والاتصالات فيما بينها ، ومنها الشبكات الخاصة والعامة وشبكات المعلومات الدولية، والتطبيقات المستخدمة عليها.
– الموقع: نطاق أو مكان افتراضي له عنوان محدد على شبكة معلوماتية.
– مدير الموقع : هو كل شخص مسئول عن تنظيم أو إدارة أو متابعة أو الحفاظ علي موقع أو أكثر على الشبكة المعلوماتية، بما فيها حقوق الوصول لمختلف المستخدمين علي ذلك الموقع أو تصميمه، أو توليد وتنظيم صفحاته أو محتواه أو المسئول عنه.
– الحساب الخاص: مجموعة من المعلومات الخاصة بشخص طبيعى أو اعتبارى، تخول له الحق دون غيره الدخول على الخدمات المتاحة أو استخدامها من خلال موقع أو نظام معلوماتى .
– البريد الالكتروني : وسيلة لتبادل رسائل إلكترونية على عنوان محدد ، بين أكثر من شخص طبيعى أو إعتبارى ، عبر شبكة معلوماتية ، أو غيرها من وسائل الربط الالكترونية، من خلال أجهزة الحاسب الآلى وما فى حكمها.
– الاعتراض : مشاهدة البيانات أو المعلومات أو الحصول عليها بطريق التنصت أو التعطيل، أو التخزين أو النسخ، أو التسجيل ، أو تغيير المحتوى ، أو إساءة الاستخدام أو تعديل المسار أو إعادة التوجيه وذلك لأسباب غير مشروعة ودون وجه حق.
– الاختراق : الدخول غير المرخص به، أو المحال لأحكام الترخيص ، أو الدخول بأي طريقة غير مشروعة ، إلي نظام معلوماتي أو حاسب آلى أو شبكة معلوماتية، وما في حكمها.
– المحتوي : أي بيانات تؤدي بذاتها، أو مجتمعه مع بيانات أو معلومات أخرى إلي تكوين معلومة أو تحديد توجه أو اتجاه أو تصور أو معني أو الاشارة إلي بيانات أخري .
– الدليل الرقمى : هو أية معلومات إلكترونية لها قوة أو قيمة ثبوتية مخزنة أو منقولة أو مستخرجة أو مأخوذة من أجهزة الحاسب أو الشبكات المعلوماتية وما في حكمها ، والممكن تجميعه وتحليله باستخدام أجهزة أو برامج أو تطبيقات تكنولوجية خاصة .
– الخبرة : كل عمل يتصل بتقديم الاستشارات أو الفحص أو المراجعة أو التقييم أو التحليل في مجالات تقنية المعلومات.
– حركة الاتصال (بيانات المرور): بيانات ينتجها نظام معلوماتي تبين مصدر الاتصال، وجهته والوجهة المرسل منها وإليها، والطريق الذي سلكه، وساعته وتاريخه وحجمه ومدته، ونوع الخدمة .
– الحاسب : كل جهاز أو معدة تقنية تكون قادرة على التخزين، أو اداء عمليات منطقية، أو حسابية، وتستخدم لتسجيل بيانات أو معلومات، أو تخزينها، أو تحويلها، أو تخليقها، أو استرجاعها، أو ترتيبها، أو معالجتها، أو تطويرها، أو تبادلها، أو تحليلها، أو للاتصالات.
– دعامة إلكترونية: أى وسيط مادى لحفظ وتداول البيانات والمعلومات الالكترونية ومنها الاقراص المدمجة أو الاقراص الضوئية أو الذاكرة الالكترونية أو ما في حكمها.
– الامن القومي : كل ما يتصل باستقلال واستقرار وأمن الوطن ووحدته وسلامة أرضيه، وما يتعلق بشئون رئاسة الجمهورية ومجلس الدفاع الوطني ومجلس الامن القومي، ووزارة الدفاع والانتاج الحربى، ووزارة الداخلية، والمخابرات العامة، وهيئة الرقابة الادارية، والاجهزة التابعة لتلك الجهات .
– جهات الامن القومي : رئاسة الجمهورية، ووزارة الدفاع، ووزارة الداخلية، والمخابرات العامة، وهيئة الرقابة الادارية.
المادة (2) التزامات وواجبات مقدم الخدمة
أولاً : مع عدم الاخلال بالاحكام الواردة بهذا القانون وقانون تنظيم الاتصالات رقم 10 لسنة 2003 الُمُشار إليه، يلتزم مقدمو الخدمة بما يلي :
(1) حفظ وتخزين سجل النظام المعلوماتى أو أى وسيلة لتقنية المعلومات لمدة 180 يوما متصلة وتتمثل البيانات الواجب حفظها وتخزينها فيما يلي :
أ- البيانات التي تمكن من التعرف علي مستخدم الخدمة.
ب – البيانات المتعلقة بمحتوي ومضمون النظام المعلوماتي المتعامل متي كانت تحت سيطرته.
ج – البيانات المتعلقة بحركة الاتصال.
د- البيانات المتعلقة بالاجهزة الطرفية للأتصال.
هـ – أي بيانات أخرى يصدر بتحديدها قرار من مجلس إدارة الجهاز.
(2) المحافظة علي سرية البيانات التى تم حفظها وتخزينها، وعدم افشائها أو الافصاح عنها بغير أمر مسبب من إحدى الجهات القضائية المختصة – ويشمل ذلك البيانات الشخصية لأى من مستخدمى خدمته أو أى بيانات أو معلومات متعلقه بالمواقع والحسابات الخاصة التى يدخل عليها هؤلاء المستخدمون، أو الاشخاص والجهات التى يتواصلون معها.
(3) تأمين البيانات والمعلومات بما يحافظ على سريتها، وعدم اعتراضها أو اختراقها أو تلفها.
ثانيا : مع عدم الاخلال بأحكام قانون حماية المستهلك الصادر بالقانون رقم 67 لسنه 2006، يجب علي مقدم الخدمة أن يوفر لمستخدمى خدماته ولأى جهة حكومية مختصة، فى الشكل، وبالطريقة التى يمكن الوصول إليها بصورة ميسرة ومباشرة ومستمرة، البيانات والمعلومات الاتية :
(1) اسم مقدم الخدمة وعنوانه.
(2) معلومات الاتصال المتعلقة بمقدم الخدمة، بما في ذلك عنوان الاتصال الالكتروني.
(3) بيانات الترخيص لتحديد هوية مقدم الخدمة، وتحديد الجهة المختصة التي يخضع لاشرافها.
(4) أية معلومات أخرى يقدر الجهاز أهميتها لحماية مستخدمي الخدمة، ويحددها قرار من الوزير المختص.
ثالثا : مع مراعاة حرمة الحياة الخاصة التي يكفلها الدستور، يلتزم مقدمو الخدمة والتابعون لهم، أن يوفروا حال طلب جهات الامن القومي، ووفقا لاحتياجاتها كافة الامكانيات الفنية التي تتيح لتلك الجهات ممارسة اختصاصاتها وفقا للقانون.
رابعاً : يلتزم مقدمو خدمات تقنية المعلومات ووكلائهم وموزعيهم التابعون لهم المنوط بهم تسويق تلك الخدمات بالحصول علي بيانات المستخدمين ويحظر علي غير هؤلاء القيام بذلك .
المادة (3) نطاق تطبيق القانون من حيث المكان
مع عدم الاخلال بأحكام الباب الاول من الكتاب الاول من قانون العقوبات، تسري أحكام هذا القانون علي كل من ارتكب خارج جمهورية مصر العربية من غير المصريين جريمة من الجرائم المنصوص عليها من هذا القانون، متي كان الفعل معاقبا عليه في الدولة التي وقع فيها تحت أي وصف قانوني، وذلك في أي من الاحوال الاتية :
1- إذا ارتكبت الجريمة علي متن أية وسيلة من وسائل النقل الجوي أو البري أو المائي وكانت مسجله لدي جمهورية مصر العربية أو تحمل علمها.
2- إذا كان المجني عليهم أو أحدهم مصرياً.
3- إذا تم الاعداد للجريمة أو التخطيط أو التوجيه أو الاشراف عليها أو تمويلها في جمهورية مصر العربية.
4- إذا ارتكبت الجريمة بواسطة جماعة إجرامية تمارس أنشطة إجرامية في أكثر من دولة من بينها جمهورية مصر العربية
5- إذا كان من شأن الجريمة إلحاق ضرر بأي من موطني جمهورية مصر العربية أو المقيمين فيها، أو بأمنها أو بأي من مصالحها في الداخل أو الخارج.
6- إذا وُجد مرتكب جريمة في جمهورية مصر العربية بعد ارتكابها ولم يتم تسليمه.
المادة (4) مجال التعاون الدولي لمكافحة جرائم تقنية المعلومات
تعمل السلطات المصرية المختصة علي تيسير التعاون بالبلاد الاجنبية في إطار الاتفاقيات الدولية والاقليمية والثنائية المصادق عليها، أو تطبيق مبدأ المعاملة بالمثل، بتبادل المعلومات بما من شأنه أن يكفل تفادى ارتكاب جرائم تقنيه المعلومات. علي أن يكون المركز الفني للأستعداد لطوارىء الحاسب والشبكات بالجهاز هو المنقطة الفنية المعتمدة في هذا الشأن.
الباب الثاني (الاحكام والقواعد الاجرائية)
المادة (5) مأمورى الضبط القضائي
يجوز بقرار من وزير العدل بالاتفاق مع الوزير المختص منح صفة الضبطية القضائية للعاملين بالجهاز أو غيرهم ممن تحددهم جهات الامن القومي، بالنسبة إلي الجرائم التي تقع بالمخالفة لأحكام هذا القانون والمتعلقة بأعمال وظائفهم.
المادة (6) الاوامر القضائية المؤقتة
لجهة التحقيق المختصة – بحسب الاحوال- أن تصدر أمراً مسبباً، لمأموري الضبط القضائي المختصين، لمدة لا تزيد علي 30 يوماً قابلة للتجديد لمرة واحدة، متي كان لذلك فائدة في ظهور الحقيقة علي ارتكاب جريمة معاقب عليها بمقتضي أحكام هذا القانون بواحد أو أكثر مما يلي :
1- ضبط أو سحب أو جمع أو التحفظ علي البيانات والمعلومات أو انظمة المعلومات، وتتبعها في أي مكان أو نظام أو برنامج أو دعامة إليكترونية أو حاسب تكون موجودة فيه، ويتم تسليم أدلتها الرقمية للجهة مصدرة الامر علي الا يؤثر ذلك علي استمرارية النظم وتقديم الخدمة إن كان لها مقتضي.
2- البحث والتفتيش والدخول والنفاذ إلي برامج الحاسب وقواعد البيانات وغيرها من الاجهزة والنظم المعلوماتية تحقيقا لغرض الضبط.
3- أن تأمر مقدم الخدمة بتسليم ما لديه من بيانات أو معلومات تتعلق بنظام معلوماتي أو جهاز تقني، موجودة تحت سيطرته أو مخزنة لديه، وكذا بيانات مستخدمي خدمته وحركة الاتصالات التي تمت علي ذلك النظام أو الجهاز التقني، وفي كل الاحوال يحب أن يكون أمر جهة التحقيق المختصة مسببا.
ويكون استئناف الاوامر المتقدمة أمام المحكمة الجنائية المختصة منعقدة في غرفة المشورة في المواعيد، ووفقا للإجراءات الجنائية
المادة (7) الاجراءات والقرارات الصادرة بشأن حجب المواقع.
لجهة التحقيق المختصة، متى قامت أدلة على قيام موقع يبث داخل الدولة أو خارجها، بوضع أى عبارات أو أرقام أو صور أو أفلام أو أية مواد دعائية، أو ما فى حكمها مما يعد جريمة من الجرائم المنصوص عليها بالقانون، وتشكل تهديدا للأمن القومى أو تعرض أمن البلاد أو اقتصادها القومى للخطر، أن تأمر بحجب الموقع أو المواقع محل البث، كلما أمكن تحقيق ذلك فنيا.
وعلي جهة التحقيق عرض أمر الحجب على المحكمة المختصة منعقدة فى غرفة المشورة، خلال 24 ساعة، مشفوعا بمذكرة برأيها، وتصدر المحكمة قرارها فى الامر مسببا، فى مدة لا تجاوز 72 ساعة من وقت عرضه عليها، بالقبول أو بالرفض.
ويجوز فى حالة الاستعجال لوجود خطر حال أو ضرر وشيك الوقوع من ارتكاب جريمة، أن تقوم جهات التحرى والضبط المختصة بإبلاغ الجهاز – (فى إشارة للجهاز القومى لتنظيم الاتصالات) – ليقوم بإخطار مقدم الخدمة على الفور بالحجب المؤقت للموقع أو المواقع أو الروابط أو المحتوى المذكور فى الفقرة الاولى من هذه المادة وفقا لأحكامها. ويلتزم مقدم الخدمة بتنفيذ مضمون الاخطار فور وروده إليه.
وعلى جهة التحرى والضبط المُبلغة أن تعرض محضرا تثبت فيه ما تم من إجراءات على جهة التحقيق المختصة، وذلك خلال 48 ساعة من تاريخ الابلاغ الذى وجهته للجهاز، وتتبع في هذا المحضر ذات الاجراءات المبينه بالفقرة الثانية من هذه المادة، وتصدر المحكمة المختصة قرارها في هذه الحالة، أما بتأييد ما تم من إجراءات حجب أو بوقفها. فإذا لم يعرض المحضر المشار إليه فى الفقرة السابقة في الموعد المحدد، يعد الحجب الذى تم كأن لم يكن.
ولمحكمة الموضوع أثناء نظر الدعوى أو بناء على طلب جهة التحقيق أو الجهاز أو ذوى الشأن – أن تأمر بإنهاء القرار الصادر بالحجب أو تعديل نطاقه. وفي جميع الاحوال يسقط القرار الصادر بالحجب بصدور أمر بأن لا وجه لإقامة الدعوى الجنائية أو بصدور حكم نهائى فيها بالبراءة”.
المادة ( 8) التظلم من القرارات الصادرة بشأن حجب المواقع
لكل من صدر ضده أمر قضائى من المنصوص عليه بالمادة 7 من هذا القانون، وللنيابة العامة، ولجهة التحقيق المختصة، ولكل ذوى الشأن، أن يتظلم منه، أو من إجراءات تنفيذه، أمام محكمة الجنايات المختصة بعد انقضاء 7 أيام من تاريخ صدور الامر أو من تاريخ تنفيذه بحسب الاحوال، فإذا رُفض تظلمه فله أن يتقدم بتظلم جديد كلما انقضت 3 أشهر من تاريخ الحكم برفض التظلم.
يكون التظلم – في جميع الاحوال – بتقرير في قلم كتاب محكمة الجنايات المختصة، وعلي رئيس المحكمة أن يحدد جلسة لنظر التظلم يعلن بها المتظلم والجهاز لكل ذي شأن، وعلي المحكمة أن تفصل في التظلم خلال مدة لا تجاوز 7 أيام من تاريخ التقرير به.
المادة ( 9 ) المنع من السفر
يجوز للنائب العام أو من يفوضه من المحاميين العامين الاول بنيابات الاستئناف، ولجهات التحقيق المختصة، عند الضرورة، أو عند وجود أدلة كافية على جدية الاتهام في ارتكاب أو الشروع فى ارتكاب جريمة من الجرائم المنصوص عليها فى هذا القانون، أن يأمر بمنع المتهم من السفر خارج البلاد أو بوضع اسمه على قوائم ترقب الوصول بأمر مسبب لمدة محددة.
ولمن صدر ضده أمر المنع من السفر أن يتظلم من هذا الامر أمام محكمة الجنايات المختصة خلال 15 يوما من تاريخ علمه به، فإذا رفض تظلمه فله أن يتقدم بتظلم جديد كلما انقضت 3 أشهر من تاريخ الحكم برفض التظلم.
ويحصل التظلم بتقرير يودع قلم كتاب محكمة الجنايات المختصة، وعلى رئيس المحكمة أن يحدد جلسة لنظر التظلم تعلم بها النيابة العامة والمتظلم، وعلى المحكمة أن تفصل فى التظلم خلال مدة لا تجاوز 15 يوما من تاريخ التقرير به، بحكم مُسبب بعد سماع أقوال المتظلم وسلطة التحقيق المختصة، ولها فى سبيل ذلك أن تتخذ ما تراه من إجراءات أو تحقيقات ترى لزومها فى هذا الشأن.
ويجوز للنيابة العامة وجهات التحقيق المختصة في كل وقت العدول عن الامر الصادر منها، كما يجوز لها التعديل فيه برفع اسمه من علي قوائم المنع من السفر أو ترقب الوصول لمدة محددة، إذا دعت الضرورة لذلك.
وفى جميع الاحوال ينتهى المنع من السف بمرور سنه من تاريخ صدور الامر، أو بصدور قرار بأن لا وجه لإقامة الدعوى الجنائية أو بصدور قرار نهائى فيها بالبراءة أيهما أقرب.
المادة (10) الخبراء
ينشأ بالجهاز سجلان لقيد الخبراء يقيد بأولهما الفنيون والتقنيون العاملون به، ويقيد بالاخر الخبراء من الفنين والتقنين من غير العاملين بالجهاز. ويطبق عليهم في ممارسة عملهم وتحديد التزاماتهم وحقوقهم القواعد والاحكام الخاصة بقواعد تنظيم الخبرة أمام جهات القضاء.
واستثناء من تلك القواعد تسري قواعد المساءلة الادارية والتأديبية علي الخبراء المقيدين بالسجل الثاني قواعد وأحكام وإجراءات القيد في كل من السجلين.
المادة (11) في الادلة الرقمية
يكون للأدلة المستمدة أو المستخرجة من الاجهزة أو المعدات أو الوسائط اوالدعامات الالكترونية، أو النظام المعلوماتي أو من برامج الحاسب، أو من أي وسيلة لتقنية المعلومات نفس قيمة وحجية الادلة الجنائية المادية في الاثبات الجنائي متي توافرت بها الشروط الفنية الواردة باللائحة التنفيذية.
الباب الثالث (الجرائم والعقوبات(
مع عدم الاخلال بأية عقوبة أشد منصوص عليها فى قانون العقوبات أو أى قانون آخر، ومراعاة أحكام قانون الطفل رقم 12 لسنة 1996 والمعدل بالقانون 126 لسنة 2008، يعاقب العقوبات المبينة قرين كل جريمة،
الفصل الاول ( الاعتداء على سلامة شبكات وأنظمة وتقنيات المعلومات(
المادة 13 : جريمة الانتفاع بدون وجه حق بخدمات الاتصالات والمعلومات وتقنيتها
يعاقب بالحبس مدة لا تقل عن 3 شهور وبغرامة لا تقل عن 10 ألف جنيه ولا تجاوز 50 الف جنيه أو بأحدي هاتين العقوبتين، كل من انتفع بدون وجه حق عن طريق شبكة النظام المعلوماتي، أو إحدى وسائل تقنية المعلومات، بخدمة من خدمات اتصالات أو خدمات قنوات البث المسموع والمرئى.
المادة 14 : جريمة تجاوز حدود الحق في الدخول
يعاقب بالحبس مدة لا تقل عن 6 أشهر وبغرامة لا تقل عن 30 ألف جنيه ولا تجاوز 50 ألف جنيه، أو بإحدى هاتين العقوبتين، كل من دخل إلى موقع أو حساب خاص أو نظام معلوماتى مستخدما حقا مخولا له، فتعدى حدود هذا الحق من حيث الزمان أو مستوى الدخول.
المادة 15 : جريمة الدخول غير المشروع
يعاقب بالحبس مدة لا تقل عن سنة، وبغرامة لا تقل عن 50 ألفا ولا تجاوز 100 ألف جنيه، أو إحدى هاتين العقوبتين، كل من دخل عمدا أو دخل بخطأ غير عمدى وبقى بدون وجه حق، على موقع أو حساب خاص أو نظام معلوماتى محظور الدخول عليه.
فإذا نتج عن ذلك إتلاف أو محو أو تغيير أو نسخ أو إعادة نشر للبيانات أو المعلومات الموجودة علي ذلك الموقع أو الحساب الخاص أو النظام المعلوماتي، تكون العقوبة الحبس مدة لا تقل عن سنتين وبغرامة لا تقل عن 100 ألف جنيه ولا تجاوز 200 ألف أو بإحدي هاتين العقوبتين.
المادة 16 : جريمة الاعتراض غير المشروع
يعاقب بالحبس مدة لا تقل عن سنة وبغرامة لا تقل عن 50 ألف جنيه ولا تجاوز 250 ألف جنيه، أو بإحدي هاتين العقوبتين كل من اعترض بدون وجه حق أية معلومات أو بيانات أو كل ما هو متداول عن طريق شبكة معلوماتية أو أحد أجهزة الحاسب الآلي وما في حكمها.
المادة 17 : جريمة الاعتداء علي سلامة البيانات والمعلومات والنظم المعلوماتية
يعاقب بالحبس مدة لا تقل عن سنتين وبغرامة لا تقل عن100 ألف جنيه ولا تجاوز 500 ألف جنيه، أو بإحدي هاتين العقوبتين كل من أتلف أو عطل أو عدل مسار أو ألغي كلياً أو جزئياً، متعمداً وبدون وجه حق، البرامج والبيانات أو المعلومات المخزنة، أو المعالجة، أو المولدة أو المخلقة علي أي نظام معلوماتي وما في حكمه، أيا كانت الوسيلة التي استخدمت في الجريمة.
المادة 18 : جريمة الاعتداء علي البريد الالكتروني أو المواقع أو الحسابات الخاصة
يعاقب بالحبس مدة لا تقل عن شهر، وبغرامة لا تقل عن 50 ألف جنيه ولا تجاوز 100 ألف جنيه أو بإحدى العقوبتين كل من أتلف أو عطل أو أبطأ أو اخترق بريدا إلكترونيا أو موقعا أو حسابا خاصا بأحد الناس.
فإذا وقعت الجريمة على بريد إلكترونى أو موقع أو حساب خاص بأحد الاشخاص الاعتبارية الخاصة، تكون العقوبة الحبس مدة لا تقل عن 6 أشهر وبغرامة لا تقل عن 100 ألف جنيه ولا تجاوز 200 ألف جنيه أو بإحدى هاتين العقوبتين.
المادة 19 : جريمة الاعتداء علي تصميم موقع
يعاقب بالحبس مدة لا تقل عن 3 أشهر، وبغرامة لا تقل عن 20 ألف جنيه ولا تجاوز 100 ألف جنيه أو بإحدى العقوبتين، كل من أتلف أو عطل أو أبطأ أو شوه أو اخفي، أو غير تصاميم موقعاً خاصاً بشركة أو مؤسسة أو منشأة أو شخص طبيعي بغير وجه حق.
المادة 20 : جريمة الاعتداء على الانظمة المعلوماتية الخاصة بالدولة
يعاقب بالحبس مدة لا تقل عن سنتين وبغرامة لا تقل عن 50 ألف جنيه ولا تجاوز 200 ألف جنيه، أو بإحدي هاتين العقوبتين، كل من دخل عمدا أو بخطأ غير عمدى وبقى بدون وجه حق، أو تجاوز حدود الحق المخول له من حيث الزمان أو مستوى الدخول أو اخترق موقعا او بريدا إلكترونيا أو حسابا خاصا أو نظاما معلوماتيا يدار بمعرفه أو لحساب الدولة أو أحد الاشخاص الاعتبارية العامة، أو مملوك لها أو يخصها.
فإذا كان الدخول بقصد الاعتراض أو الحصول بدون وجه حق على بيانات أو معلومات حكومية تكون العقوبة السجن والغرامة التى لا تقل عن 100 ألف جنيه ولا تجاوز 500 ألف جنيه.
وفى جميع الاحوال، إذا ترتب على أى من الافعال السابقة إتلاف تلك البيانات أو المعلومات أو ذلك الموقع أو الحساب الخاص أو النظام المعلوماتى أو البريد الالكترونى أو تدميرها أو تشويهها أو تغييرها أو تغييرها أو تصميمها أو نسخها أو تسجيلها أو تعديل مسارها أو إعادة نشرها أو إلغائها كليا أو جزئيا بأى وسيلة كانت، تكون العقوبة السجن والغرامة التى لا تقل عن مليون جنيه ولا تجاوز 5 ملايين جنيه.
المادة 21 : جريمة الاعتداء على سلامة الشبكة المعلوماتية
يعاقب بالحبس مدة لا تقل عن ستة أشهر وبغرامة لا تقل عن مائة ألف جنيه ولا تجاوز خمسمائة ألف جنيه أو بإحدى هاتين العقوبتين، كل من تسبب متعمدا في إيقاف شبكة معلوماتية عن العمل أو تعطيلها، أو الحد من كفاءة عملها، أو التشويش عليها، أو إعاقتها، أو اعتراض عملها، أو أجرى بدون وجه حق معالجة الكترونية للبيانات الخاصة بها.
ويعاقب كل من تسبب بخطأه في ذلك، بالحبس مدة لا تقل عن ثلاث شهور، وبغرامة لا تقل عن خمسون ألف جنيه ولا تجاوز مائتى الف جنيه أو بإحدى العقوبتين. فإذا وقعت الجريمة على شبكة معلوماتية تخص الدولة أو أحد الاشخاص الاعتبارية العامة، او تدار بمعرفتها او تمتلكها، تكون العقوبة السجن المشدد وبغرامة لا تقل عن خمسمائة ألف جنيه ولا تجاوز مليون جنيه.
المادة 22 البرامج والاجهزة والمعدات المستخدمة في ارتكاب جرائم تقنية المعلومات.
يعاقب بالحبس مدة لا تقل عن سنتين وبغرامة لا تقل عن 300 ألف جنيه ولا تجاوز 500 ألف جنيه أو بإحدى العقوبتين كل من حاز أو أحرز أو جلب أو باع أو أتاح أو صنع أو أنتج أو استورد أو صدر أو تداول أي جهاز أو معدات أو برامج أو أكواد مرور أو شفرات أو أى بيانات مماثلة، بدون تصريح من الجهاز أو مسوغ من الواقع أو القانون، وثبت أن ذلك السلوك كان بغرض استخدام أى منها فى ارتكاب أية جريمة من المنصوص عليها فى هذا القانون أو إخفاء أثرها أو أدلتها أو ثبت ذلك الاستخدام أو التسهيل أو الاخفاء.
الفصل الثاني (الجرائم المرتكبة بواسطة أنظمة وتقنيات المعلومات(
المادة 23 : جرائم الاحتيال والاعتداء على بطاقات البنوك والخدمات وأدوات الدفع الالكترونى
يعاقب بالحبس مدة لا تقل عن ثلاثة أشهر والغرامة التى لا تقل عن ثلاثين ألف جنيه ولا تجاوز خمسين ألف جنيه، أو بإحدى هاتين العقوبتين، كل من استخدم الشبكة المعلوماتية أو إحدى وسائل تقنية المعلومات، فى الوصول بدون وجه حق إلى أرقام أو بيانات أو بطاقات البنوك والخدمات أو غيرها من أدوات الدفع الالكترونية
فإن قصد من ذلك استخدامها فى الحصول على أموال الغير أو ما تتيحه من خدمات، يعاقب بالحبس مدة لا تقل عن خمسين ألف جنيه ولا تجاوز مائة ألف جنيه، أو بإحدي هاتين العقوبتين.
وتكون العقوبة الحبس مدة لا تقل عن سنة، والغرامة التي لا تقل عن مائة ألف جنيه ولا تجاوز 200 ألف ، أو إحدي هاتين العقوبتين، إذا توصل من ذلك إلي الاستيلاء لنفسه أو لغيره على تلك الخدمات أو مال الغير.
المادة (24) الجرائم المتعلقة باصطناع المواقع والحسابات الخاصة والبريد الالكترونى
يعاقب بالحبس مدة لا تقل عن 3 أشهر وغرامة لا تقل عن 10 الاف جنيه ولا تجاوز 30 ألف جنيه أو بإحدى العقوبتين كل من اصطنع بريدا إلكترونيا أو موقعا أو حاسبا خاصا ونسبه زورا لشخص طبيعى أو اعتباري.
فإذا استخدم الجانى البريد أو الموقع أو الحساب الخاص المصطنع فى أمر يسئ إلى من نسب إليه، تكون العقوبة الحبس الذي لا تقل مدته عن سنة وغرامة لا تقل عن 50 ألف جنيه ولا تجاوز 200 ألف جنيه أو بإحدى العقوبتين.
وإذا وقعت الجريمة على أحد الاشخاص الاعتبارية العامة فتكون العقوبة السجن والغرامة التى لا تقل عن 100 ألف جنيه ولا تزيد على 300 ألف جنيه.
المادة (25) الجرائم المتعلقة بالاعتداء على حرمه الحياة الخاصة والمحتوى المعلوماتى غير المشروع
يعاقب بالحبس مدة لا تقل عن ستة أشهر، وبغرامة لا تقل عن خمسين ألف جنيه ولا تجاوز مائة ألف جنيه، او باحدى هاتين العقوبتين، كل من اعتدى على أى من المبادئ أو القيم الاسرية فى المجتمع المصرى، او انتهك حرمة الحياه الخاصة او ارسل بكثافة العديد من الرسائل الالكترونية لشخص معين دون موافقته، أو منح بيانات الى نظام او موقع اليكترونى لترويج السلع أو الخدمات دون موافقته او بالقيام بالنشر عن طريق الشبكة المعلوماتية او باحدى وسائل تقنية المعلومات، لمعلومات أو اخبار أو صور وما فى حكمها، تنتهك خصوصية أى شخص دون رضاه، سواء كانت المعلومات المنشورة صحيحة ام غير صحيحة.
المادة (26) يعاقب بالحبس مدة لا تقل عن سنتين ولا تجاوز خمس سنوات وبغرامة لا تقل عن مائة ألف جنيه لا تجاوز 300 ألف جنيه أو بإحدى العقوبتين كل من تعمد استعمال برنامج معلوماتي أو تقنية معلوماتية في معالجة معطيات شخصية للغير لربطها بمحتوى مناف للآداب العامة أو لاظهارها بطريقة من شانها المساس باعتباره أو شرفه.
الفصل الرابع (الجرائم المرتكبة من مدير الموقع(
المادة (27) في غير الاحوال المنصوص عليها في هذا القانون، يعاقب بالحبس مدة لا تقل عن سنتين وبغرامة لا تقل عن 100 ألف جنيه ولا تزيد عن 300 ألف جنيه أو بإحدى هاتين العقوبتين، كل من أنشا أو أدار أو استخدم موقعا او حسابا خاصا على شبكة معلوماتية يهدف إلى ارتكاب أو تسهيل ارتكاب جريمة معاقب عليها قانوناً.
المادة (28) يعاقب بالحبس مدة لا تقل عن 6 أشهر وبغرامة لا تقل عن 20 ألف ولا تجاوز 200 ألف أو إحداى هاتين العقوبتين، كل مسئول عن إدارة موقع أو حساب خاص أو بريد إلكترونى أو نظام معلوماتى، إذا أخفى أو عبث بالادلة الرقمية لإحدى الجرائم المنصوص عليها في هذا القانون والتى وقعت على موقع أو حساب أو بريد إلكترونى بقصد إعاقة عمل الجهات الرسمية المختصة.
المادة (29) : يعاقب بالحبس مدة لا تقل عن سنة، وبغرامة لا تقل عن 20 ألف ولا تجاوز 200 الف جنية ، أو بإحدي هاتين العقوبتين كل مسئول عن إدارة الموقع أو الحساب الخاص أو البريد الالكتروني أو النظام المعلوماتي عرض أي منهم لإحدي الجرائم المنصوص عليها في هذا القانون.
ويعاقب بالحبس مدة لا تقل عن 6 أشهر وبغرامة لا تقل عن 10 الاف جنية ولا تجاوز 100 ألف جنية أو بإحدي هاتين العقوبتين كل مسئول عن إدارة الموقع أو الحساب الخاص أو البريد الالكتروني أو النظام المعلوماتي، تسبب بأهماله في تعرض أي منهم لإحدي الجرائم المنصوص عليها في هذا القانون، وكان ذلك بعدم اتخاذه التدابير والاحتياطات التأمينية الواردة في اللائحة التنفيذية.
الفصل الخامس (المسئولية الجنائية لمقدمي الخدمة(
المادة (30) يعاقب بالحبس مدة لا تقل عن سنة والغرامة لا تقل عن خمسمائة ألف جنيه ولا تجاوز مليون أو إحدى هاتين العقوبتين كل مقدم خدمة امتنع عن تنفيذ القرار الصادر من المحكمه الجنائية المختصة بحجب أحد المواقع أو الروابط او المحتوى المُشار إليه فى الفقرة الاولى من المادة 7 من هذا القانون.
فإذا ترتب على الامتناع عن تنفذ القرار الصادر من المحكمة وفاة شخص أو أكثر أو الاضرار بالامن القومى وتكون العقوبه السجن المشدد وغرامه لا تقل عن ثلاثة ملايين جنيه ولا تجاوز عشرين مليون جنيه، و تقضي المحكمة فضلا عن ذلك بالغاء ترخيص مزاولة المهنة.
المادة (31) يعاقب بالحبس مدة لا تقل عن سنة وغرامة لا تقل عن خمسة الاف جنيه ولا تجاوز عشرين ألف جنيه، أو بإحدى هاتين العقوبتين، كل مقدم خدمة خالف الاحكام الواردة بالبند (2) من الفقرة أولا من المادة (2) من هذا القانون، وتتعدد عقوبة الغرامة بتعدد المجني عليهم من مستخدمي الخدمة.
المادة (32) يعاقب بالحبس مدة لا تقل عن 6 أشهر وبغرامة لا تقل عن 20 ألف جنيه ولا تجاوز 100 ألف جنية أو بإحدي هاتين العقوبتين، كل مقدم خدمة امتنع عن تنفيذ القرار الصادر من جهة التحقيق المختصة بتسليم ما لديه من بيانات أو معلومات المشار إليها فى المادة (6) من هذا القانون.
المادة (33) يعاقب بغرامة لا تقل عن 5 ملايين جنية ولا تجاوز 10 ملايين، كل مقدم خدمة أخل بأي من التزاماته المنصوص عليها في البند (1) من الفقرة أولاً من المادة (2) والفقرة الثانية من البند رابعاً من هذا القانون. وتضاعف عقوبة الغرامة في حالة العود، وللمحكمة القضاء بإلغاء الترخيص.
يعاقب مقدمو الخدمة بالحبس مدة لا تقل عن 3 أشهر وبالغرامة التى لا تقل عن 200 الف جنية ولا تجاوز مليون جنية كل من خالف أحكام الفقرة ثالثاً من المادة (2) من هذا القانون.
الفصل السادس (الظروف المشددة في الجريمة)
المادة (34) : إذا وقعت أي جريمة من الجرائم المنصوص عليها في هذا القانون بغرض الاخلال بالنظام العام أو تعريض سلامة المجتمع وأمنه للخطر، أو الاضرار بالامن القومي للبلاد أو بمركزها الاقتصادي أو منع أو عرقلة ممارسة السلطات العامة لأعمالها، أو تعطيل احكام الدستور أو القوانين أو اللوائح أو الاضرار بالوحدة الوطنية والسلام الاجتماعي تكون العقوبة السجن المشدد.
المادة (35) : يعاقب بالحبس مدة لا تقل عن 3 أشهر وبغرامة لا تقل عن 30 ألف جنية ولا تزيد عن 100 الف جنية أو بإحدي هاتين العقوبتين، كل مسئول عن الادارة الفعلية لأي شخص اعتباري، إذا تعرض الموقع أو الحساب الخاص أو البريد الالكتروني أو النظام المعلوماتي المخصص للكيان الذي يديره، لأي جريمة من الجرائم المنصوص عليها في هذا القانون، ولم يبلغ بذلك الجهات المختصة وقت علمه بالجريمة.
المادة (36 ) في الاحوال التي ترتكب فيها أي من الجرائم المنصوص عليها في هذا القانون، باسم ولحساب الشخص الاعتباري، يعاقب المسئول عن الادارة الفعلية إذا ثبت علمه بالجريمة أو سهل ارتكابها تحقيقا لمصلحة له أو لغيره بذات عقوبة الفاعل الاصلي. وللمحكمة أن تقضي بإيقاف ترخيص مزاولة الشخص الاعتبار للنشاط مدة لا تزيد علي سنة، ولها في حاله العود أن تحكم بإلغاء الترخيص أو حل الشخص الاعتبارى بحسب الاحوال، ويتم نشر الحكم في جريدتين يوميتين واسعتي الانتشار علي نفقة الشخص الاعتبارى.
المادة (37) في تطبيق أحكام هذا القانون، لا يترتب علي تقرير مسئولية الادارة الفعلية للشخص الاعتباري استبعاد المسئولية الجنائية للاشخاص الطبيعيين الفاعلين الاصليين أو الشركاء عن ذات الوقائع التي تقوم بها الجريمة.
الفصل الثامن (العقوبات التبعية(
المادة (388) : مع عدم الاخلال بحقوق الغير حسن النية، على المحكمة في حالة الحكم بالادانة في أي جريمة من الجرائم المنصوص عليها في هذا القانون، أن تقضي بمصادرة الادوات والالات والمعدات والاجهزة مما لا يجوز حيازتها قانونا، أو غيرها مما يكون قد استخدم في ارتكاب الجريمة، أو سهل أو ساهم في ارتكابها.
المادة (39) للمحكمة إذا قضت بالادانة على أحد الموظفين العموميين، لارتكابه جريمة من الجرائم المنصوص عليها في هذا القانون، أثناء وبسبب تأديته لوظيفته، أن تقضى بعزله مؤقتا من وظيفته، الا في الحالات المشار اليها في المادة (35) من هذا القانون فيكون العزل وجوبيا.
الفصل التاسع ( الشروع والاعفاء من العقوبة(
المادة (40) كل من شرع في ارتكاب الجرائم المنصوص عليها بالقانون، يعاقب بما لا يجاوز نصف الحد الاقصي للعقوبة المقررة للجريمة.
المادة (41) يعفي من العقوبات، المقررة للجرائم المنصوص عليها في هذا القانون، كل من بادر من الجناة أو الشركاء إلي إبلاغ السلطات القضائية أو السلطات العامة بما يعلمه عنها قبل البدء في تنفيذ الجريمة وقبل كشفها.
ويجوز للمحكمة الاعفاء من العقوبة أو التخفيف منها إذا حصل البلاغ بعد كشف الجريمة وقبل التصرف في التحقيق فيها، إذا مكن الجاني أو الشريك – في أثناء التحقيق – السلطات المختصة من القبض علي مرتكبي الجريمة الاخرين، أو علي ضبط الاموال موضوع الجريمة، أو أعان أثناء البحث والتحقيق علي كشف الحقيقة فيها، أو علي القبض علي مرتكبي جريمة أخرى مماثله لهذا النوع والخطورة. ولا يخل حكم هذه المادة، بوجوب الحكم برد المال المتحصل من الجرائم المنصوص عليها بالقانون.
المادة (42) التصالح
يجوز للمتهم في أية حالة كانت عليها الدعوي الجنائية ، وقبل صيرورة الحكم باتا ،إثبات الصلح مع المجني عليه أو وكيله الخاص أو خلفه العام ، أمام النيابة العامة أو المحكمة المختصة بحسب الاحوال ، وذلك في الجنح المنصوص عليها في المواد 15 ، 16 ،17 ، 18 ، 19 ، 20 ، 24 ، 27 ، 29 ، 31 ، 32 ، من هذا القانون.
ولا ينتج اقرار المجني عليه بالصلح المنصوص عليه بالفقرة السابقة أثره الا باعتماده من الجهاز بالنسبة للجنح المنصوص عليها بالمواد 15 ، 18 ، 19 ، 24 من هذا القانون.
كما لا يقبل التصالح الا من خلال الجهاز بخصوص الجنح المنصوص عليها بالمادتين 30 ، 36 من هذا القانون
ولا يسقط حق المتهم في التصالح برفع الدعوي الجنائية إلي المحكمة المختصة الا إذا دفع ثلثي الحد الاقصي للغرامة المقررة للجريمة أو قيمة الحد الادني أيهما أكثر ، وذلك قبل صدور حكم نهائي في الموضوع .
وفي جميع الاحوال ، يجب علي المتهم الذي يرغب في التصالح أن يسدد قبل رفع الدعوي الجنائية مبلغا يعادل ضعف الحد الاقصى للغرامة المقرر للجريمة . ويكون السداد إلى خزانة المحكمة المختصة أو النيابة العامة بحسب الاحوال.
ويترتب علي الصلح انقضاء الدعوي الجنائية ، ولا أثر للصلح علي حقوق المضرور من الجريمة أو على الدعوى المدنية
الباب الرابع ( أحكام انتقالية وختامية(
المادة (43) يلتزم مقدمو الخدمة والمخاطبين بأحكام القانون والتزاماته بإتخاذ الاجراءات اللازمة لتقنين أوضاعهم خلال سنة من تاريخ العمل بهذا القانون.
المادة (44) يصدر السيد رئيس مجلس الوزراء اللائحة التنفيذية للقانون في غضون 3 أشهر من تاريخ العمل بالقانون.
المادة (45) ينشر هذا القانون في الجريدة الرسمية، ويعمل به من اليوم التالي لتاريخ نشره. يبصم هذا القانون بخاتم الدولة، وينفذ كقانون من قوانينها.
المبحث الثانى
قواعد المسئوولية عن جرائم تقنية المعلومات
فى ظل القانون الجديد
تمهيد وتقسيم:
لا يمكن انكار الجهد المبذول والمحمود من قبل مشرعنا المصرى وصولا الى قانون مكافحة جرائم تقنية المعلومات، وخروجه الى النور والتطبيق والنفاذ، وما تضمنه من نصوص تجريمية وقيامه على الموازنة ما يبين الخطوط العامة للمسئوولية عن الجرائم بصفة عامة وانتهاء الاعتماد على ما تضمنته النصوص المتناثرة فى القانون المصري من أحكام موضوعية واجرائية للمسؤولية الجنائية عن جرائم تقنية المعلومات.
الامر الذى يوجب على ضميرنا التعرض الى الاحكام الموضوعية والاجرائية التى تضمنها قانون مكافحة جرائم تقنية المعلومات، وتناول تلك الاحكام بالتفصيل والتأصيل والفحص والدرس، ايضاحا لتفصيلياتها، وتأصيلا لجزئياتها، وفحصا ومحصا لما احتوته من احكاما موضوعية واخرى اجرائية، ودرسا لما اتجهت اليه سياسة المشرع المصرى تجاه محاربة ومكافحة جرائم تقنية المعلومات، للاحجام من تأثيراتها السلبية، وانعكاساتها الخطيرة على مجتمعنا المصرى فى عمومه.
ولكن يتعين لزاما قبيل التعرض لتلك الاحكام الموضوعية والاخرى الاجرائية لقانون مكافحة جرائم تقنية المعلومات، ان نتناول ما تضمنه ذلك القانون الجديد من احكاما عامة وردت به، توضيحا لمنهج ومسلك المشرع المصرى فى سن قواعد هذا القانون.
وترتيبا على ذلك، نعرض فى مطلب اول للاحكام العامة الواردة فى قانون مكافحة جرائم تقنية المعلومات المصرى، على ان نتناول الاحكام الموضوعية الواردة فى قانون مكافحة جرائم تقنية المعلومات المصرى، من خلال المطلب الثانى، ثم نلى ذلك ببيان الاحكام الاجرائية الواردة فى قانون مكافحة جرائم تقنية المعلومات المصرى، من خلال المطلب الثالث، واخيرا نختتم هذا المبحث ببيان السياسة الجنائية للمشرع المصرى فى قانون مكافحة جرائم تقنية المعلومات، من خلال مطلب رابع واخير، على الترتيب التالى.
المطلب الاول : الاحكام العامة الواردة فى قانون مكافحة جرائم تقنية المعلومات المصرى.
المطلب الثانى : الاحكام الموضوعية الواردة فى قانون مكافحة جرائم تقنية المعلومات المصرى.
المطلب الثالث : الاحكام الاجرائية الواردة فى قانون مكافحة جرائم تقنية المعلومات المصرى.
المطلب الرابع : السياسة الجنائية للمشرع المصرى فى قانون مكافحة جرائم تقنية المعلومات.
المطلب الاول
الاحكام العامة الواردة فى قانون مكافحة
جرائم تقنية المعلومات المصرى
صدر القانون بشأن مكافحة جرائم تقنية المعلومات، متضمنا فى مادته الاولى من الباب الاول التعريفات والمصطلحات المستخدمة والمرتبطة بقواعد واحكام هذا القانون الجديد.
حيث جرى نص المادة الاولى من الباب الاول بشأن الاحكام العامة لتطبيق القانون تحت عنوان “تعريفات” على ان :
“فى تطبيق أحكام هذا القانون، يقصد بالالفاظ والعبارات الاتية المعنى المبين قرين كل منها:
– الجهاز : الجهاز القومى لتنظيم الاتصالات.
– الوزير المختص : الوزير المعنى بشئون الاتصالات وتكنولوجيا المعلومات.
– البيانات والمعلومات الالكترونية : كل ما يمكن إنشاؤه أو تخزينه، أو معالجته، أو تخليقه، أو نقله، أو مشاركته، أو نسخه بواسطة تقنية المعلومات، كالارقام والاكواد والشفرات والحروف والرموز والاشارات والصور والاصوات وما في حكمها.
– بيانات شخصية : أى بيانات متعلقة بشخص طبيعي محدد أو يمكن تحديده، بشكل مباشر أو غير مباشر عن طريق الربط بينها وبين بيانات أخرى.
– بيانات حكومية : بيانات متعلقة بالدولة أو أحد سلطاتها، وأجهزتها أو وحداتها، أو الهيئات العامة، أو الهيئات المستقلة والاجهزة الرقابية، وغيرها من الاشخاص الاعتبارية العامة وما فى حكمها، والمتاحة علي الشبكة المعلوماتية أو علي أي نظام معلوماتي أو على حاسب أو ما في حكمها.
– المعالجة الالكترونية : أي عملية إلكترونية أو تقنية تتم كلياً أو جزئيا، لكتابة، أو تجميع، أو تسجيل، أو حفظ ، أو تخزين، أو دمج، أو عرض، أو إرسال، أو استقبال، أو تداول، أو نشر، أو محو، أو تغيير، أو تعديل ، أو استرجاع ، أو استبدال للبيانات والمعلومات الالكترونية، وذلك باستخدام أي وسيط من الوسائط أو الحاسبات أو الاجهزة الاخرى الالكترونية أو المغناطيسية أو الضوئية أو ما يستحدث من تقنيات أو وسائط أخرى.
– تقنية المعلومات : أي وسيلة أو مجموعة وسائل مترابطة أو غير مترابطة تستخدم لتخزين، واسترجاع، وترتيب، وتنظيم، ومعالجة، وتطوير، وتبادل المعلومات أو البيانات، ويشمل ذلك كل ما يرتبط بالوسيلة أو الوسائل المستخدمة سلكياً أو لاسلكياً.
– مقدم الخدمة : أى شخص طبيعى أو اعتبارى يزود المستخدمين بخدمات تقنيات المعلومات والاتصالات، ويشمل ذلك من يقوم بمعالجة أو تخزين المعلومات بذاته أو من ينوب عنه في أى من تلك الخدمات أو تقنية المعلومات.
– المستخدم : كل شخص طبيعي أو اعتباري، يستعمل خدمات تقنية المعلومات أو يستفيد منها بأي صورة كانت .
– البرنامج المعلوماتى : مجموعة الاوامر والتعليمات المعبر عنها بأية لغة أو رمز أو إشارة، والتى تتخذ أى شكل من الاشكال، ويمكن استخدامها بطريق مباشر أو غير مباشر في حاسب آلي لأداء وظيفة أو تحقيق نتيجة سواء كانت هذه الاوامر والتعليمات في شكلها الاصلي أو في أى شكل آخر تظهر فيه من خلال الحاسب الآلى، أو نظام معلوماتى.
– النظام المعلوماتى : مجموعة برامج وأدوات معدة لغرض إدارة ومعالج البيانات والمعلومات، أو تقديم خدمة معلوماتية .
– شبكة معلوماتية : مجموعة من الاجهزة أو نظم المعلومات مرتبطة معاً ، ويمكنها تبادل المعلومات والاتصالات فيما بينها ، ومنها الشبكات الخاصة والعامة وشبكات المعلومات الدولية، والتطبيقات المستخدمة عليها.
– الموقع: نطاق أو مكان افتراضي له عنوان محدد على شبكة معلوماتية.
– مدير الموقع : هو كل شخص مسئول عن تنظيم أو إدارة أو متابعة أو الحفاظ علي موقع أو أكثر على الشبكة المعلوماتية، بما فيها حقوق الوصول لمختلف المستخدمين علي ذلك الموقع أو تصميمه، أو توليد وتنظيم صفحاته أو محتواه أو المسئول عنه.
– الحساب الخاص: مجموعة من المعلومات الخاصة بشخص طبيعى أو اعتبارى، تخول له الحق دون غيره الدخول على الخدمات المتاحة أو استخدامها من خلال موقع أو نظام معلوماتى .
– البريد الالكتروني : وسيلة لتبادل رسائل إلكترونية على عنوان محدد ، بين أكثر من شخص طبيعى أو إعتبارى ، عبر شبكة معلوماتية ، أو غيرها من وسائل الربط الالكترونية، من خلال أجهزة الحاسب الآلى وما فى حكمها.
– الاعتراض : مشاهدة البيانات أو المعلومات أو الحصول عليها بترض التنصت أو التعطيل، أو التخزين أو النسخ، أو التسجيل ، أو تغيير المحتوى ، أو إساءة الاستخدام أو تعديل المسار أو إعادة التوجيه وذلك لأسباب غير مشروعة ودون وجه حق.
– الاختراق : الدخول غير المرخص به، أو المحال لأحكام الترخيص ، أو الدخول بأي طريقة غير مشروعة ، إلي نظام معلوماتي أو حاسب آلى أو شبكة معلوماتية، وما في حكمها.
– المحتوي : أي بيانات تؤدي بذاتها، أو مجتمعه مع بيانات أو معلومات أخرى إلي تكوين معلومة أو تحديد توجه أو اتجاه أو تصور أو معني أو الاشارة إلي بيانات أخري .
– الدليل الرقمى : هو أية معلومات إلكترونية لها قوة أو قيمة ثبوتية مخزنة أو منقولة أو مستخرجة أو مأخوذة من أجهزة الحاسب أو الشبكات المعلوماتية وما في حكمها ، والممكن تجميعه وتحليله باستخدام أجهزة أو برامج أو تطبيقات تكنولوجية خاصة .
– الخبرة : كل عمل يتصل بتقديم الاستشارات أو الفحص أو المراجعة أو التقييم أو التحليل في مجالات تقنية المعلومات.
– حركة الاتصال (بيانات المرور): بيانات ينتجها نظام معلوماتي تبين مصدر الاتصال، وجهته والوجهة المرسل منها وإليها، والطريق الذي سلكه، وساعته وتاريخه وحجمه ومدته، ونوع الخدمة .
– الحاسب : كل جهاز أو معدة تقنية تكون قادرة على التخزين، أو اداء عمليات منطقية، أو حسابية، وتستخدم لتسجيل بيانات أو معلومات، أو تخزينها، أو تحويلها، أو تخليقها، أو استرجاعها، أو ترتيبها، أو معالجتها، أو تطويرها، أو تبادلها، أو تحليلها، أو للاتصالات.
– دعامة إلكترونية: أى وسيط مادى لحفظ وتداول البيانات والمعلومات الالكترونية ومنها الاقراص المدمجة أو الاقراص الضوئية أو الذاكرة الالكترونية أو ما في حكمها.
– الامن القومي : كل ما يتصل باستقلال واستقرار وأمن الوطن ووحدته وسلامة أرضيه، وما يتعلق بشئون رئاسة الجمهورية ومجلس الدفاع الوطني ومجلس الامن القومي، ووزارة الدفاع والانتاج الحربى، ووزارة الداخلية، والمخابرات العامة، وهيئة الرقابة الادارية، والاجهزة التابعة لتلك الجهات .
– جهات الامن القومي : رئاسة الجمهورية، ووزارة الدفاع، ووزارة الداخلية، والمخابرات العامة، وهيئة الرقابة الادارية.
وحيث ان المادة الاولى من قانون مكافحة تقنية المعلومات، لها من الاهمية، مما يتعين التعرض لما ورد بها من احكاما عامة، يجب مراعاتها بشأن تطبيق احكام هذا القانون.
وعلى ذلك، نعرض فى فرع اول لموقف المشرع المصرى من تعريف جرائم تقنية المعلومات، على ان يتناول الفرع الثانى لقصور التشريع المصرى على تحديد مفهوم تقنية المعلومات والمصطلحات المرتبطة بها، على ان يخصص الفرع الثالث لوقوع المشرع المصرى فى الخلط ما بين البيانات والمعلومات فى تعريفه لتقنية المعلومات، واخير الفرع الرابع ويعرض للجهات الرقابية فى قانون مكافحة جرائم تقنية المعلومات، على الترتيب التالى.
الفرع الاول : موقف المشرع المصرى من تعريف جرائم تقنية المعلومات.
الفرع الثانى : القصور فى تحديد مفهوم تقنية المعلومات والمصطلحات المرتبطة بها.
الفرع الثالث : الخلط ما بين البيانات والمعلومات فى تعريفه لتقنية المعلومات.
الفرع الرابع : الجهات الرقابية فى قانون مكافحة جرائم تقنية المعلومات.
الفرع الاول
موقف المشرع المصرى من تعريف
جرائم تقنية المعلومات
تمهيد وتقسيم:
لا يمكن بحال انكار أن الحاسب الآلي أصبح على مدى الثلاثين عاما الماضية دورا أساسيا وهاما لأهداف التطور في كل مجالات الحياة لما فيها من أنشطة مختلفة سواء كانت اقتصادية أو علمية أو اجتماعية أو صناعية أو زراعية، وأدى الاستخدام المضطرب للمعلوماتية سواء في شكل أموال معلوماتية أو أساليب مستحدثة إلى ظهور ما يعرف بالإجرام المعلوماتي délinquance informatique كنتيجة حتمية لكل تقدم تقني مستحدث، سواء كان الحاسب الآلي كأداة للجريمة أو كهدف لها وتعتبر البرمجيات logiciels، وقواعد المعطيات كإنتاجات فكرية محمية بموجب حقوق المؤلف في معظم تشريعات دول العالم.
ولقد أسهمت المعلوماتية بشكل كبير في تغيير مبادئ الفهم القانوني، خاصة في القانون الجنائي، نظرا لظهور قيم حديثة ذات طبيعة خاصة، محلها معلومات ومعطيات، فقد أصبحت جريمة إفشاء معلومات برامج الحاسب الآلي والاعتداء عليها بالقرصنة أو الاستغلال غير المشروع، من أخطر أنواع الجرائم التي أوجدتها المعلوماتية، ويعد هذا إهداراً حقيقياً ليس فقط لحقوق مبتكريها الخاصة، بل وأيضا مساسا خطيرا بحقوق المجتمع ككل، مما ينعكس سلبا على الاقتصاد الوطني( ) مع ما يمكن أن ينجم عنه من زعزعة للأمن الاجتماعي، ومثال ذلك التعديات على البرامج المعلوماتية التي يبدعها بعض المؤلفين، الامر الذي يدفع إلى تقدير الخسائر التي يمكن أن تمنى بها هذه الملكية الفكرية، حال تعرضها للعدوان المعلوماتي.
فمن المقرر ان هناك اختلاف فقهى بشأن الاصطلاحات المستخدمة للدلالة على الظاهرة الاجرامية الناشئة في بيئة الحاسب الآلي وفيما يعد بيئة الشبكات، وهو اختلاف نشأ مع رحلة نشأة وتطور ظاهرة الاجرام المرتبط أو المتصل بتقنية المعلومات، فابتداءا من اصطلاح إساءة استخدام الحاسب الآلي، مرورا باصطلاح احتيال الحاسب الآلي، والجريمة المرتبطة بالحاسب الآلي، وجرائم التقنية العالية، وغيرها، إلى جرائم الهاكرز أو الاختراقات فجرائم الانترنت والسيبر كرايم، وصولا لما أسماه غالبية المشرعيين بجرائم تقنية المعلومات( ).
واختيار المصطلح يتعين أن يجمع بين البعدين التقني والقانوني، فإذا عدنا للمراحل الاولى المتصلة بنشأة وتطور تقنية المعلومات، نجد أن تقنية المعلومات، كما هو متعارف عليه تشمل مطلبين تعارف بحكم التطور تقاربهما واندماجهما، الحوسبة والاتصال، أما الحوسبة، فتقوم على استخدام وسائل التقنية لإدارة وتنظيم ومعالجة البيانات في إطار تنفيذ مهام محددة تتصل بعلمي الحساب والمنطق، أما الاتصال فهو قائم على وسائل تقنية لنقل المعلومات بجميع دلالاتها المتعارف عليها.
ومع اندماج وسائل كلا من الحوسبة والاتصال، سار الاستدلال على هذا الاندماج بالتقنية العالية، ولأن موضوعها المعلومات مجردة أو ممثلة لأسرار وأموال أو أصول، ساد مصطلح تقنية المعلومات والتي تعرفها منظمة اليونسكو، بأنها ” المطالب العلمية والتقنية والهندسية وأساليب الادارة الفنية المستخدمة في تداول ومعالجة المعلومات وفي تطبيقاتها، والمتعلقة بالحواسب وتفاعلها مع الانسان والالات، وما يرتبط بذلك من أمور اجتماعية واقتصادية وثقافية”.
وعلى اثر هذا الواقع التقني، ظهرت مصطلحات عديدة دالة على الافعال الجريمة المتصلة بالتقنية، بعضها دل على الافعال المتصل على نحو خاص بالحوسبة، والبعض الاخر شمل بدلالته قطبي التقنية، وبعضها الثالث دل على عموم التقنية باعتبارها تحقق من اندماج وتألف بين ميادينها، ومع اتساع استخدام الانترنت برزت اصطلاحات جديدة تحاول التقارب مع هذه البيئة المجمعة للوسائط التقنية ولوسائل المعالجة وتبادل المعلومات.
أما الجانب الثاني المحدد لدقة اختيار المصطلح، فيتعين أن ينطلق من أهمية التفرقة بين الاصطلاحات المنتمية لما يعرف بأخلاقيات التقنية أو أخلاقيات الحاسب الآلي والانترنت، وبين ما يعرف بإجرام التقنية أو الجرائم المعلوماتية، وهو ما يجيب عن التساؤل الرئيسي بشأن الحدود التي ينتهي عندها العبث والمزاح، وتلك التي تبدأ عندها وتقوم المسؤولية عن أفعال جنائية.
والجانب الثالث في تحديد المصطلح، هو أن يكون الاصطلاح قادرا على أن يتضمن حدود محله ويعبر عنه، فيكون شاملا لما يعبر عنه، فلا يعبر مثلا عن الجزء ليعني الكل أو يكون على العكس مانع الحدود يتضمن ما لا ينطوي تحت نطاقه، ومن هذا الفهم، فإن كل اصطلاح وصف الظاهرة بدلالة إحدى جرائم تقنية المعلومات كان قاصرا عن الاحاطة الشمولية المعبر عنه، فاصطلاح احتيال الحاسب الآلي أو غش الحاسب الآلي ونحوه من تعبيرات عن جرائم الحاسب والانترنت، وذات استخدام بالانترنت، وتظل تعبيرات واسعة الدلالة تحيط بأكثر مما تحتوي عليه ظاهرة جرائم الحاسب والانترنت.
وذات الفهم يسرى بشأن اصطلاح جرائم تقنية المعلومات والذي وفقا لدلالة الكلمة بوصفها ترجمة عن الفرنسية لمصطلح informatique، بمعناها المعالجة الآلية للبيانات، ومن هذا المنطلق يمكن التأكيد على أن بعض المشرعيين أحسنوا صنعا باختياره تسمية المعالجة الآلية للمعطيات ومنهم المشرع المغربي، والتي نظمها في الباب العاشر ضمن قانون رقم 03- 07 والقانون رقم 03- 24 تحت عنوان ” المس بنظم المعالجة الآلية للمعطيات”.
وهنا فى التشريع المصرى، نجد انه فضل تسمية تلك النوعية من الجرائم بجرائم تقنية المعلومات، وهو تعريف حسن، بالنظر الى ربطها بتقنيات التكنولوجيا، معرفا البيانات والمعلومات الالكترونية، بانها كل ما يمكن إنشاؤه أو تخزينه، أو معالجته، أو تخليقه، أو نقله، أو مشاركته، أو نسخه بواسطة تقنية المعلومات، كالارقام والاكواد والشفرات والحروف والرموز والاشارات والصور والاصوات وما في حكمها.
كما عرف المعالجة الالكترونية بانها أي عملية إلكترونية أو تقنية تتم كلياً أو جزئيا، لكتابة، أو تجميع، أو تسجيل، أو حفظ ، أو تخزين، أو دمج، أو عرض، أو إرسال، أو استقبال، أو تداول، أو نشر، أو محو، أو تغيير، أو تعديل ، أو استرجاع ، أو استبدال للبيانات والمعلومات الالكترونية، وذلك باستخدام أي وسيط من الوسائط أو الحاسبات أو الاجهزة الاخرى الالكترونية أو المغناطيسية أو الضوئية أو ما يستحدث من تقنيات أو وسائط أخرى.
كما عرف المشرع المصرى تقنية المعلومات بانها أي وسيلة أو مجموعة وسائل مترابطة أو غير مترابطة تستخدم لتخزين، واسترجاع، وترتيب، وتنظيم، ومعالجة، وتطوير، وتبادل المعلومات أو البيانات، ويشمل ذلك كل ما يرتبط بالوسيلة أو الوسائل المستخدمة سلكياً أو لاسلكياً.
وبصدد التطرق الى تعريف جرائم تقنية المعلومات يتضح أن لها نفس هيكل الجريمة العادية ولكن حين الخوض في التعريف، يظهر الفارق الضخم بين الجريمتين، فمن عالم واقعي الى عالم افتراضي أوجدته الثورة التكنولوجية، حينما ظهرت جرائم تقنية المعلومات .
ويلاحظ تعدد التعريفات التي تناولت جرائم تقنية المعلومات، ومرجع ذلك إلي الخلاف الذى أثير بشأن تعريف هذه الجريمة، ومن قبلها تعريف المعلومة ذاتها، فجرائم تقنية المعلومات هي صنف جديد من الجرائم، ذلك أنه مع ظهور ثورة المعلومات والاتصالات ظهرت طائفة جديدة من المجرمين تناقلوا الجريمة من صورتها التقليدية إلى أخرى معلوماتية قد يصعب التعامل معها.
ولأن جرائم تقنية المعلومات هي من الظواهر الحديثة، ولارتباطها بتكنولوجيا حديثة هي تكنولوجيا المعلومات والاتصالات، فقد أحاط تعريف جرائم تقنية المعلومات الكثير من الغموض حيث تعددت الجهود الرامية لوضع تعريف جامع مانع لها، ولكن الفقه لم يجمع علي تعريف محدد لها، بل أن البعض ذهب إلى عدم وضع هذا التعريف تذرعا بأن هذا النوع من الاجرام ما هو الا جريمة تقليدية ترتكب بأسلوب إلكتروني.
وللوقوف على تعريف جامع مانع لجريمة تقنية المعلومات، لابد من الاشارة إلى أن هذه الجريمة تكاد تستعصي على التعريف، حيث تباينت واختلفت الابحاث والدراسات التي تتعلق بها وأوردت لها تعريفات مختلفة ومتنوعة بحيث اتفقت جميعها على الا تتفق على تعريف محدد لهذه الجريمة .
وتكشف النماذج المطروحة للتعريف عن هذه الجريمة عن تعدد المصطلحات المقدمة للدلالة عليها وتحديد مفهومها، فهناك من يطلق عليها اسم جرائم الحاسبات Computer crimes أو إساءة استخدام الحاسب Computer abuse أو الجرائم المرتبطة أو المتعلقة بالحاسبات Computer related crimes أو جرائم المعالجة الآلية للبيانات.
Automatic processing crimes of data أو جرائم التكنولوجيا الحديثةModern technology crimes أو الجرائم المعلوماتية information crimes.
والواضح ان ثمة اختلاف كبير بشأن المصطلحات المستخدمة للدلالة على الظاهرة الاجرامية الناشئة في بيئة الحاسب الآلي والانترنت، وهو اختلاف نشـأ مع نشأة وتطور ظاهرة الاجرام المرتبط بتقنية المعلومات والاتصالات.
فابتدأ الاستخدام من مصطلح إساءة استخدام الحاسب الآلي Computer Abuse، ومروراً بمصطلح الاحتيال بواسطة الحاسب الآلي Computer Fraud، والجرائم المعلوماتية Information Crime وجرائم الحاسب Computer Crime، والجريمة المرتبطة بالحاسب الآلي Cpmputer Related Crimes وجرائم التقنية العالية، إلى جرائم الهاكرز Hacking، أو الاختراقات، فجرائم الانترنت، والسايبر كرايم Cyber Crime، واخيرا كما عرفها المشرع المصرى وبعض التشريعات العربية بجرائم تقنية المعلومات.
وهناك مصطلحات أخرى شاعت مع بدايات ظاهرة جرائم تقنية المعلومات، وأتسع استخدامها فقها، كالغش المعلوماتي، والاحتيال المعلوماتي أو احتيال الحاسب الآلي، ونصب الحاسب الآلي.
ومن بين الاصطلاحات التي استخدمت في العديد من الدراسات، اصطلاح الجرائم الاقتصادية المرتبطة بالحاسب الآلي Computer-Related Economic Crime، وهو تعبير يتعلق بالجرائم التي تستهدف معلومات قطاعات الاعمال أو تلك التي تستهدف السرية وسلامة المحتوى وتوفر المعلومات، وبالتالي يخرج من نطاقها الجرائم التي تستهدف البيانات الشخصية او الحقوق المعنوية على المصنفات الرقمية وكذلك جرائم المحتوى الضار أو غير المشروع، ولذلك لا يعبر عن كافة أنماط جرائم تقنية المعلومات.
أما عن اصطلاحي الجرائم المعلوماتية computer crimes والجرائم المرتبطة بالحاسب الآلي Computer-related crimes، فان التفرقة بينهما لم يكن متيسرا في بداية الظاهرة، أما في ظل تطور الظاهرة والمحاولات الفقهية لتحديد أنماط جرائم تقنية المعلومات، أصبح البعض يستخدم اصطلاح الجرائم المعلوماتية للدلالة على الافعال التي يكون الحاسب الآلي فيها هدفا للجريمة، كالدخول غير المصرح به، وإتلاف البيانات المخزنة في النظم المعلوماتية، أما اصطلاح الجرائم المرتبطة بالحاسب الآلي فهي تلك الجرائم التي يكون الحاسب الآلي فيها وسيلة لارتكاب الجريمة كالاحتيال بواسطة الحاسب الآلي والتزوير ونحوهما .
ويلاحظ أن هذين الاصطلاحين الاكثر دقة للدلالة على هذه الظاهرة، بالرغم من أنهما ولدا قبل ولادة الشبكات على نطاق واسع وقبل الانترنت تحديدا، وحتى بعد الانترنت بقي الكثير يستخدم نفس الاصطلاحين، لكون الانترنت بالنسبة للمفهوم الشامل لنظام المعلومات مكون من مكونات هذا النظام، ولأن النظام من جديد أصبح يعبر عنه باصطلاح نظام الحاسب الآلي أو النظام المعلوماتي.
ولهذا أصبح البعض أما أن يضيف تعبير الانترنت إلى تعبير الحاسب الآلي لإزالة الغموض لدى المتلقي فيستخدم مصطلح جرائم الحاسب الآلي والانترنت، ليدرك المتلقي ان كافة الجرائم التي تقع على المعلومات متضمنة في التعبير، بمعنى أنها تشمل جرائم تقنية المعلومات بصورها السابقة على نشأة شبكات المعلومات العملاقة التي تجسد الانترنت اكثرها شيوعا، أو أن يستخدم اصطلاح ” السايبر كرايم ” Cyber crime كما حدث في النطاق الاوروبي عموماً وأنتشر خارجه، حيث اعتبر هذا الاصطلاح شاملاً لجرائم الحاسب وجرائم الشبكات، باعتبار ان كلمة سايبر Cyber تستخدم لدى الغالبية بمعنى شبكة الانترنت ذاتها أو العالم الافتراضي .
ونرى ان الافضل اصطلاحا هو جرائم تقنية المعلومات، باعتباره مصطلح جامع بين جرائم الحاسب وجرائم الانترنت، وهو ما اخذ به غالبية المشرعيين في الدول التى اصدرت قانونا لتجريم تلك النوعية من الجرائم.
وعلى ذلك، فقد ذهب اغلب الفقه القانونى إلي استخدم اصطلاح جرائم تقنية المعلومات في وصف الظاهرة الاجرامية المستحدثة وتبعا لذلك أطلق تعبير جرائم تقنية المعلومات، أو الاجرام المعلوماتي.
وعلى أية حال، فإنه على الرغم من تنامى جهود التصدي لظاهرة الاجرام المعلوماتي الا أنه لا يوجد تعريف محدد ومتفق عليه بين الفقهاء حول مفهوم جرائم تقنية المعلومات، فقد ذهب جانب من الفقه إلى تناولها بالتعريف على نحو ضيق وجانب أخر عرفها على نحو موسع، والتعريفات السابقة تختلف فيما بينها ضيقاً واتساعاً، ويمكن تصنيفها في ثلاث فئات هي:
الغصن الاول : التعريف الضيق لجرائم تقنية المعلومات.
الغصن الثاني : التعريف الموسع لجرائم تقنية المعلومات.
الغصن الثالث : موقف بعض التشريعات والهيئات الدولية من تعريف جرائم تقنية المعلومات.
الغصن الرابع : موقف المشرع المصرى من تعريف جرائم تقنية المعلومات.
الغصن الاول
التعريف الضيق لجرائم تقنية المعلومات
نظرا لما ترتب على الثورة المعلوماتية التي عرفتها المجتمعات الانسانية من صدى كبيرا أدى إلى زعزعة الفهم التقليدي الذى ظل سائدا امدا طويلا من الزمن، ولم يكن الاجرام بمنأى عن هذه التحولات، بل حاول المجرمون أن يتلائموا مع الفهم الجديد، وابتدعوا أساليب ووسائل حديثة، تمكنت من تجاوز الاساليب التقليدية التي كانت معتادة لارتكاب الجرائم التقليدية، مما أدى إلى ظهور انماط جديدة كجرائم تقنية المعلومات، وانتشار المجرمين المعلوماتيين وما يرتبط بهم من فيروسات وقرصنة وتزوير.
ذلك أن مفهوم جرائم تقنية المعلومات يحتاج إلى دراسة موضوعية لحصر نطاقه وتحديد طبيعة هذه الجريمة وخصائصها التي تميزها عن غيرها من الجرائم الاخرى مع بسط نظامها القانوني في مصر وغيرها من الانظمة القانونية المقارنة.
وقد نالت جرائم تقنية المعلومات اهتماما كبيرا من جانب الفقه الجنائي الذي خصص لها تعريفات متعددة وانطلق في اطارها من زوايا مختلفة، فذهب اتجاه فقهى الى الاخذ بتعريفات مضيقة لمفهوم جرائم تقنية المعلومات بالنظر الى مدى ارتباطها بالحاسب الآلي، او ارتباطها بموضوع الجريمة ذاتها او بالنظر الى احدى الخصائص المميزة لتلك الجرائم، فانقسمت فيما بينها الى :
الفقرة الاولى: تعريف جرائم تقنية المعلومات من حيث ارتباطها بالحاسب.
الفقرة الثانية: تعريف جرائم تقنية المعلومات من حيث ارتباطها بموضوع الجريمة .
الفقرة الثالثة: تعريف جرائم تقنية المعلومات بالنظر الى احدى خصائصها.
نعرض لتلك التعريفات ايجازا على الترتيب التالي:
الفقرة الاولى
تعريف جرائم تقنية المعلومات من حيث
ارتباطها بالحاسب.
حيث ذهب أصحاب هذا الاتجاه إلى تعريف جرائم تقنية المعلومات من منظور موحد، وهو مدى ارتباط الجرائم بالحاسب الآلي.
فقد عرفها الفقيه الالماني تيديمان Tiedemann بأنها ” كل أشكال السلوك غير المشروع أو الضار بالمجتمع الذي يُرتكب باستخدام الحاسب”، في حين عرفها مكتب تقييم التقنية في الولايات المتحدة الامريكية من خلال تعريف جريمة الحاسب Computer crime بأنها ” الجرائم التي تلعب فيها البيانات الحاسب الآلية والبرامج المعلوماتية دوراً رئيسياً”.
ويعرفها البعض على أنها ” كل استخدام للحاسب ونظامه بغية الاستفادة من الخدمات التي يؤديها دون أن يكون للمستخدم الحق بذلك”، ويلاحظ على هذا الاتجاه، عدم دقته، لأنه اذا كان من خصائص جرائم تقنية المعلومات، الا ان الحاسب الآلي ليس الجهاز الوحيد الذي يمكن من خلاله ارتكاب جرائم تقنية المعلومات، اذ يمكن ارتكاب تلك النوعية من الجرائم من خلال أجهزة أخرى كالهاتف العادي أو الهاتف الجوال او غيرها من الاجهزة الاخرى التي يتفتق عنها ابتداع الاخرين.
الفقرة الثانية
تعريف جرائم تقنية المعلومات من حيث
ارتباطها بموضوع الجريمة.
حيث يرى اصحب هذا الاتجاه أن جرائم تقنية المعلومات ليست هي التي يكون النظام المعلوماتي أداة ارتكابها، بل هي التي تقع على النظام أو داخل نطاقه، ومن أنصار ذلك التعريف روزن بلاك Rosenblatt وآخرين، يرون أن جرائم تقنية المعلومات هي ” نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول للمعلومات المخزنة داخل النظام أو التي تحول عن طريقه ويندرج هذا النوع تحت جرائم المعالجة الآلية للبيانات .
وفي هذا المعنى أيضاً عرفها البعض على أنها” السلوك السيئ المتعمد الذي يستخدم نظم المعلومات لإتلاف المعلومات أو إساءة استخدامها مما يتسبب أو يحاول التسبب، إما بإلحاق الضرر بالضحية، أو حصول الجاني على فوائد لا يستحقها”.
وفي اطار التعريفات المتقدمة، يتضح ان جرائم تقنية المعلومات إما أن تقع على جهاز الحاسب ذاته بمكوناته المادية Hardware أو المنطقية Software، وإما أن تقع بواسطة الحاسب وبالتالي يكون الحاسب مجرد وسيلة لاقترافها، وبالتالي سنميز بين حالات ثلاث فيما يأتي:
– الحالة الاولى: وقوع الجريمة على المكونات المادية للحاسب:
وتتحقق هذه الحالة إذا كانت أجهزة الحاسب ومكوناته المادية من أجهزة ومعدات وكابلات وشبكات ربط والات طباعة وشرائط خام من التي يُسجل عليها البرامج والمعطيات هي محلاً أو موضوعاً لهذه الجريمة، وبالتالي لا تثير هذه الحالات ثمة مشكلة باعتبار أن هذه المكونات المادية محل الاعتداء تتمتع بالحماية الجنائية للنصوص التقليدية باعتبارها من الاموال المنقولة التي تخضع سرقتها وإتلافها للنصوص الجنائية التقليدية، وبالتالي فإن الامر هنا لا يثير أي مشكلة تجاه تطبيق النصوص التقليدية على هذه الاموال .
– الحالة الثانية: وقوع الجريمة على المكونات المنطقية غير المادية للحاسب:
وتتحقق هذه الحالة عندما تكون مكونات الحاسب المعلوماتية غير المادية مثل البرامج المستخدمة والبيانات والمعطيات المخزنة في ذاكرة الحاسب، محلاً أو موضوعاً للجريمة حيث من المتصور عملاً أن يقوم أحد الاشخاص بالاعتداء على برنامج الحاسب أو أن يدعي ملكيته أو يقوم بسرقته أو يقلده أو يتلفه أو يعطله، أو يقوم بإفشاء محتوياته، أما البيانات أو بنك معلوماته فيستطيع العبث بها، كتحريفها أو تزويرها أو نسخها.
ونظراً للطابع الخاص الذي يميز هذه المكونات، فإن النصوص التقليدية الحالية لقانون العقوبات تكون عاجزة عن مواجهة ما قد يقع عليها من جرائم نظراً لحداثتها النسبية، ولكون النصوص الحالية تعجز عن تغطية الحالات الجديدة الطارئة، ولأن القانون الجنائي نفسه يعاني من فراغ تشريعي في المجال المعلوماتي.
– الحالة الثالثة : حالة استخدام الحاسب كأداة لارتكاب الجريمة:
في هذه الحالة لا يكون الحاسب محل أو موضوع الجريمة، وبالتالي لا يكون محلاً للحماية الجنائية، ولكن تقع الجريمة في هذه الحالة بواسطته، أي أنه يُستخدم كأداة لارتكابها، ومن الناحية النظرية، يمكن أن تقع بعض الجرائم بواسطة الحاسب مثل الجرائم التي تقع على الذمة المالية من سرقة ونصب وخيانة الامانة والتزوير في عمليات السحب على الجوائز وانتهاك حرمة الحياة الخاصة، بل وتُستخدم في القتل وذلك عن طريق برمجة جهاز تفجير يتم التحكم فيه ألياً أو جهاز لإطلاق الاشعة القاتلة ومرتكب هذه الجرائم هو المستخدم أو المتلاعب في الحاسب ونظامه الاخير ما هو الا وسيلة أو أداة لتنفيذ الجريمة ومحلها يختلف بحسب الشيء الذي ينصب عليه سلوك الفاعل، والذي يُشكل محل الحق أو المصلحة محل الحماية.
الفقرة الثالثة
تعريف جرائم تقنية المعلومات بالنظر إلى
إحدى خصائصها.
نظرا لما تتمتع به الجرائم من خصائص وسمات تميزها عن الجرائم التقليدية، وتتعدد تلك الخصائص في جرائم تقنية المعلومات، وبالتبعية فان أصحاب هذا الاتجاه يتجهون الى تعريف جرائم تقنية المعلومات بالنظر لما تتميز به تلك الجرائم من خصائص.
وهنالك تعريفات كثيرة تحدث بها الباحثين في هذا المجال، فيرى ديفيد ثومبسون David Thompson أنها “جريمة تتطلب لاقترافها أن تتوافر لدى فاعلها معرفة بتقنية النظام المعلوماتي.
وقد عرفها A. Solary تحت هذا النمط بأنها ” أي فعل غير مشروع تكون المعرفة بتقنية المعلومات أساسيةً لمرتكبه”.
بينما عرفتها منظمة التعاون الاقتصادي للتنمية O C D E ” بأنها كل فعل أو امتناع من شأنه الاعتداء على الاموال المادية أو المعنوية يكون ناتجاً بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية “.
ومن الاتجاهات الفقهية التى تبنت التعريف المضيق، ذهب ايضا الفقيه (merwe) إلى أن جرائم تقنية المعلومات، هي الفعل غير المشروع الذي يتورط في ارتكابه الحاسب الآلي، أو هو الفعل الاجرامى الذي يستخدم في اقترافه الحاسب الآلي كأداة رئيسية.
بينما عرفها الفقيه (ros blat) بأنها كل نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب الآلي والى تحويل طريقه.
وعرفها كلاوس تايدومان بأنها كافة أشكال السلوك غير المشروع الذي يرتكب باسم الحاسب الآلي.
ويلاحظ أن تعريف كلا من (marwe) و(ros blat) جاءا مقصورين على الاحاطة بأوجه الظاهرة الاجرامية، أما تعريف كلاوس تايدومان فيؤخذ عليه أن بالغ في العمومية والاتساع، لأنه يدخل فيه كل سلوك غير مشروع أو ضار بالمجتمع.
ويدخل في اطار مفهوم جرائم تقنية المعلومات الضيقة، تعريف مكتب تقييم التقنية بالولايات المتحدة الامريكية، حيث يعرفها بأنها الجرائم التي تلعب فيها بيانات الحاسب الآلية والبرامج المعلوماتية دورا رئيسيا.
ومن التعريفات المقترحة كذلك لمفهوم جرائم تقنية المعلومات تعريفها على أنها: كل فعل غير مشروع يكون العلم بتكنولوجيا الحاسبات الآلية بقدر كبير لازماً لارتكابه من ناحية لملاحقته وتحقيقه من ناحية أخرى.
وحسب هذا التعريف يجب أن تتوافر معرفة كبيرة بتقنيات الحاسب الآلي ليس فقط لارتكاب الجريمة بل كذلك لملاحقتها والتحقيق فيها، وهذا التعريف يضيق بدرجة كبيرة من جرائم تقنية المعلومات.
كذلك ذهب البعض إلى تعريف جرائم تقنية المعلومات بأنها “الفعل غير المشروع الذي يتورط في ارتكابه الحاسب الآلي، أو هي الفعل الاجرامي الذي يستخدم في اقترافه الحاسب الآلي باعتباره أداة رئيسية”.
ويرى الاستاذ (Tredmann) أن ” جرائم تقنية المعلومات تشمل أي جريمة ضد المال مرتبطة باستخدام المعالجة الآلية للمعلومات”.
ويرى الاستاذ ( Mass ) أن المقصود بجرائم تقنية المعلومات “الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق ربح”.
ويلاحظ على هذه التعريفات انها تضيق من مفهوم جرائم تقنية المعلومات، إذ يخرج من نطاقها العديد من الافعال غير المشروعة التي يستخدم الحاسب أداة لارتكابها.
الغصن الثاني
التعريف الموسع لجرائم تقنية المعلومات
ذهب الفقيهان (Michel & Credo) إلى أن جرائم تقنية المعلومات تشمل استخدام الحاسب كأداة لارتكاب الجريمة، بالإضافة إلى الحالات المتعلقة بالولوج غير المصرح به لحاسب المجني عليه أو بياناته، كما تمتد جريمة الحاسب لتشمل الاعتداءات المادية سواء على بطاقات الائتمان، وانتهاك ماكينات الحساب الآلي بما تتضمنه من شيكات تحويل الحسابات المالية بطرق إلكترونية وتزييف المكونات المادية والمعنوية للحاسب، بل وسرقة الحاسب في حد ذاته او أى من مكوناته.
وذهب رأى أخر من الفقه إلى تعريف جرائم تقنية المعلومات بأنها عمل أو امتناع يأتيه الانسان، إضرارا بمكونات الحاسب وشبكات الاتصال الخاصة به التي يحميها قانون العقوبات ويفرض لها عقاب.
وفي المقابل فإن هناك تعريفات حاولت التوسع أكثر في مفهوم جرائم تقنية المعلومات، فعرفت بأنها ” كل فعل أو امتناع عمدي، ينشأ عن الاستخدام غير المشروع لتقنية المعلوماتية يهدف إلى الاعتداء على الاموال المادية أو المعنوية”، وتم تعريفها كذلك أنها: “كل سلوك سلبي أم إيجابي يتم بموجبه الاعتداء على البرامج أو المعلومات للاستفادة منها بأية صورة كانت”.
وقد ذهبت مجموعة من خبراء منظمة التعاون الاقتصادي والتنمية( ) في عام 1983 إلى تعريف جرائم تقنية المعلومات بأنها “كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو بنقلها”.
وفي تقرير لجرائم تقنية المعلومات، أقر المجلس الاوروبي بقيام المخالفة أو الجريمة في كل حالة يتم فيها ” تغيير معطيات أو بيانات أو برامج الحاسب الآلي أو محوها أو كتابتها أو أي تدخل آخر في مجال إنجاز البيانات أو معالجتها، وتبعاً لذلك تسببت في ضرر اقتصادي أو فقد حيازة ملكية شخص آخر، أو بقصد الحصول على كسب اقتصادي غير مشروع له أو لشخص أخر.”
ولقد تبنى الخبير الامريكي ( Parker ) مفهوماً واسعاً لجريمة تقنية المعلومات، حيث ذهب الى تعريفها بأنها “كل فعل إجرامي متعمد أيا كانت صلته بالمعلوماتية، ينشأ عنه خسارة تلحق بالمجني عليه، أو كسب يحققه الفاعل”.
كذلك ذهب الاساتذة ( Vivant وLestanc ) الى تعريف جرائم تقنية المعلومات بأنها “مجموعة من الافعال المرتبطة بالمعلوماتية التي يمكن أن تكون جديرة بالعقاب”.
كما ذهب بعض الفقه إلى تعريف هذه الجريمة على أنها “سلوك غير مشروع معاقب عليه قانوناً صادر عن إرادة إجرامية محله معطيات الحاسب الآلي”(1)
ويرى جانب اخر من الفقه من أنصار هذا الاتجاه الموسع “بأنها كل سلوك إجرامي يتم بمساعدة الحاسب الآلي أو كل جريمة تتم في محيط أجهزة الحاسب الآلي.”
وترتيبا على هذا الاتجاه الموسع، فان الفقه القانونى بشأن جرائم تقنية المعلومات يكون قد وضع عدة تعريفات تباينت تبعا لموضوع العلم التي تنتمى إليه، فمنهم من عرفها من الجانب التقني، ومنهم من عرفها من الجانب القانوني.
ولبيان مفهوم شامل للجريمة من وجهة هذا الاتجاه لابد من تعريفها من الجانب الفني أو التقني ومن الجانب القانوني وبيان أنواعها.
الفقرة الاولى
تعريف جرائم تقنية المعلومات
من الجانب الفني
بالنظر الى ان جرائم تقنية المعلومات هى بحسب الاصل جرائم تقنية، فان جرائم تقنية المعلومات من الجانب الفني عبارة عن “نشاط إجرامي تستخدم فيه تقنية الحاسب الآلي بطريقة مباشرة أو غير مباشرة كوسيلة أو هدف لتنفيذ الفعل الاجرامي”.
وقد عرفها جانب من الفقه: “بأنها تصرف غير مشروع يؤثر في الاجهزة والمعلومات الموجودة عليها”.( )
وهذا التعريف هو الاقرب من الناحية الفنية لجريمة تقنية المعلومات حيث انه لارتكاب الجريمة يتطلب وجود أجهزة حاسب آلى، فضلا عن ضرورة ربطها بشبكة معلوماتية ضخمة.
الفقرة الثانية
تعريف جرائم تقنية المعلومات
من الجانب القانوني
تعرف جرائم تقنية المعلومات من وجهة نظر أصحاب الجانب القانوني على أنها “مجموعة من الافعال والانشطة المعاقب عليها قانونا والتي تربط بين الفعل الاجرامي والثورة التكنولوجية”، وبمعني آخر هي” نشاط جنائي يمثل اعتداء على برامج الحاسب الآلي”.( )
كما أن هناك من عرفها بأنها “الجريمة التي يتم ارتكابها إذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني”.( )
ولقد قسم رجال القانون جرائم تقنية المعلومات، في جانبها القانوني إلى:
– أولا: الجرائم التي تستعمل فيها الوسائل التكنولوجية من أجل القيام بالفعل الاجرامي، ومثال ذلك تزوير أموال عن طريق الماسح الضوئي، فهذا النوع له إطاره القانوني في معظم التشريعات العالمية.
– ثانيا: الجرائم التي تستخدم التقنية الحديثة لارتكابها، حيث عن طريق شبكة الانترنت يمكن إنشاء مواقع إباحية، أو الانضمام إلى مجموعات إرهابية، أو الاتجار بالأسلحة أو الاتجار بالمخدرات( ) أو الاتجار بأسرار الناس عن طريق اخترق مواقعهم أو جهاز الحاسب الآلي أو انتحال الشخصية بواسطة بطاقات الائتمان.
وهذا النوع من الجرائم له من الاهمية، فوسط عالم افتراضي رقمي فرضه التطور التكنولوجي قد يفاجئ الشخص بنفسه في وسط إجرامي تختلس فيه أمواله دون أي دليل ملموس.
فمن خلال كل ما ذكر يذهب البعض الى تعريف جرائم تقنية المعلومات، بأنها سلوك غير مشروع أو غير أخلاقي أو غير مصرح به .
ويلاحظ هنا تعدد التعريفات لجرائم تقنية المعلومات، وفقا لمعايير متعددة سواء أكانت وفقا لمعيار شخصي من حيث توفر المعرفة والدراية بالتقنية، أو وفقا لمعيار موضوع الجريمة، والمعايير المتعلقة بالبيئة المرتكب فيها الجريمة، وغيرها.
ومن التعريفات الدارجة لفقهاء القانون الجنائي لجرائم تقنية المعلومات، فقد عرفتها الدكتورة هدي قشقوش بأنها ” كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات أو نقل هذه البيانات”.
وعرفها الاستاذ Rosenblatt بأنها ” كل نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلي المعلومات المخزنة داخل الحاسب أو التي تحول عن طريقه “، كما عرفها الفقيه Artar Solarz بأنها ” أي نمط من أنماط الجرائم المعروفة في قانون العقوبات طالما كان مرتبط بتقنية المعلومات “.
كذلك عرفها الاستاذ Eslie D.Ball بأنها ” فعل إجرامي يستخدم الحاسب الآلي في ارتكابه كأداة رئيسية “، كما عرفتها وزارة العدل الامريكية بأنها ” أية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها “، ويعرفها Sheldon بأنها ” واقعة تتضمن تقنية الحاسب ومجني عليه يتكبد أو يمكن أن يتكبد خسارة وفاعل يحصل عن عمد أو يمكنه الحصول علي مكسب”.
كما عرفها خبراء منظمة التعاون الاقتصادي والتنمية OECD بأنها “كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو نقلها”.
ويعرفها الفقيه الفرنسي Vivant بأنها “مجموعة من الافعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب “.
كما يعرفها الاستاذين Robert J.Lindquist، Jack Bologna بأنها “جريمة يستخدم فيها الحاسب الآلي كوسيلة أو أداة لارتكابها أو يمثل إغراء بذلك أو جريمة يكون الحاسب الآلي نفسه ضحيتها “.
الغصن الثالث
موقف بعض التشريعات والهيئات الدولية من تعريف
جرائم تقنية المعلومات
أشارت الامم المتحدة في المدونة الصادرة عنها بشأن جرائم تقنية المعلومات، إلي الخلاف الواقع بين الخبراء حول ماهية العناصر المكونة لجرائم تقنية المعلومات أو حتى المتعلقة بالحاسب الآلي، ويفسر ذلك عدم التوصل إلى تعريف متفق عليه دوليا لهذه المصطلحات وإن كان هؤلاء قد اتفقوا ضمنا على وجود ظاهرة تتزايد بمعدلات عالمية لتلك الجرائم.
وقد ذهب مكتب تقييم التقنية في الولايات المتحدة الامريكية، إلى تعريف جرائم تقنية المعلومات بأنها الجرائم التي تلعب فيها البيانات الحاسب الآلية والبرامج المعلوماتية دورا رئيسيا.
وفي هذا الاطار آثر المشرع الانجليزي في قانون إساءة استخدام الحاسب الآلي عام 1990 عدم وضع تعريف محدد لجرائم الحاسب الآلي، بغية عدم حصر القاعدة التجريمية في إطار أفعال معينة، تحسباً للتطور العلمي والتقني في المستقبل.
الغصن الرابع
موقف المشرع المصرى من تعريف
جرائم تقنية المعلومات
لا شك ان الفقه القانوني يفضل ان يتفادى المشرع غالبا التسرع إلى وضع تعريفات للظواهر القانونية الجديدة، لأنها تتميز بالتغير والتقلب وعدم الثبات، حتى لا يكون التعريف بمثابة مجازفة ليست مأمونة العواقب، ومع ذلك نالت جرائم تقنية المعلومات اهتماما كبيرا من جانب الفقه الجنائي الذي خصص لها تعريفات متعددة وانطلق في اطارها من زوايا متعددة.
وحسنا فعل المشرع المصرى، بعدم وضع تعريف لجرائم تقنية المعلومات، تاركا ذلك للاجتهادات الفقهية، وذلك وفقا لما ينجم عنه التطور التكنولوجى المعاصر، وتأثيره على الظاهرة الاجرامية محل التعريف، ومكتفيا بتحديد وتعريف كافة الافعال المقترنة بتلك الجرائم.
وقد ساير المشرع الاماراتى ذات النهج فى اصداره المرسوم بقانون 5 لسنة 2012 بشأن مكافحة جرائم تقنية المعلومات، تاركا تعريف جريمة تقنية المعلومات للفقه القانونى، مقتصرا على تعريف وسيلة تقنية المعلومات، أي أداة إلكترونية مغناطيسية، بصرية، كهروكيميائية، أو أي أداة أخرى تستخدم لمعالجة البيانات الالكترونية وأداء العمليات المنطقية والحسابية، أو الوظائف التخزينية، ويشمل أي وسيلة موصلة أو مرتبطة بشكل مباشر، تتيح لهذه الوسيلة تخزين المعلومات الالكترونية أو إيصالها للآخرين( ).
ايضا اتبع المشرع البحريني نفس الاتجاه، فى القانون رقم 60 لسنة 2014 بشأن جرائم تقنية المعلومات بعدم تعريفها، وبالنظر الى التشريع الاردنى رقم 27 لسنة 2015 بشأن قانون الجرائم الالكترونية، يتضح عدم تعريفه لجرائم تقنية المعلومات، متبعا سياسة كل من التشريع الاماراتى والمصرى والبحريني( ).
وبالرجوع الى التشريع السعودى، يتضح انه وقع فى قصور تشريعى لدى اصداره المرسوم الملكي الكريم رقم (م/17) وتاريخ 8/3/1428هـ، حينما قام بتعريف جريمة تقنية المعلومات على انها “اى فعل يرتكب متضمنا استخدام الحاسب الآلى او الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام”( )
وقد سار المشرع الكويتى على نهج نظيره السعودى في القانون رقم 63 لسنة 2015 في شأن مكافحة جرائم تقنية المعلومات بتعريفها بانها “كل فعل يرتكب من خلال استخدام الحاسب الآلي أو الشبكة المعلوماتية أو غير ذلك من وسائل تقنية المعلومات بالمخالفة لأحكام هذا القانون”.( )
ايضا عرف المشرع السورى جريمة تقنية المعلومات فى القانون رقم 17 الصادر بتاريخ 28/2/2012 بانها “جريمة ترتكب باستخدام الاجهزة الحاسبية او الشبكة، او تقع على المنظومات المعلوماتية او الشبكة.” ( )
ويؤخذ على تلك التشريعات السابقة انه من المتصور ان تقع جريمة تقنية المعلومات دون اعتماد على حاسب الى بالنظر الى وجود العديد من الاجهزة الالكترونية الاخرى التى يمكنها ان تقود بذات دور الحاسب الآلى، كالهواتف الذكية، بالإضافة الى وجود شبكات معلوماتية اخرى خلافا لمقصده بانها الانترنت، وكان يجب على المشرع ان ينأي بنفسه عن وضع تعريف لجرائم تقنية المعلومات، باعتبار ان ذلك يدخل فى صميم دور الفقه القانونى.
وهناك من التشريعات ما اتبعت اسلوب الاحالة الى ما ورد النص عليه من جرائم فى القانون، فى تعريفها لجرائم تقنية المعلومات، ومنها التشريع العمانى لدى اصداره المرسوم السلطاني رقم 12/2001 بشأن قانون مكافحة جرائم تقنية المعلومات، حيث نصت المادة الاولى فى فقرتها (جـ) على ان جرائم تقنية المعلومات، هى الجرائم المنصوص عليها فى هذا القانون، وهنا يكون القانون قد التزم نصيا بمبدأ الشرعية الجنائية، بالإحالة الى مواد ذات القانون التى نصت على ما ورددت به من جرائم( ).
ولكى يمكن وضع تعريف محدد جامع مانع لجريمة تقنية المعلومات، يجب مراعاة عدة اعتبارات مهمة منها:
– أن يكون هذا التعريف مقبول ومفهوم على المستوى العالمي.
– أن يراعى هذا التعريف التطور السريع والمتلاحق في تكنولوجيا المعلومات.
– أن يحدد التعريف الدور الذي يقوم به جهاز الحاسب الآلي في إتمام النشاط الاجرامي.
– أن يفرق هذا التعريف بين الجريمة العادية وجرائم تقنية المعلومات وذلك عن طريق إيضاح الخصائص المميزة لجريمة تقنية المعلومات.
ولاختيار المصطلح الدقيق، يتعين أن يتم الدمج بين البعدين التقني والقانوني، فإذا عدنا للحقيقة الاولى المتصلة بنشأة وتطور تقنية المعلومات، نجد أن تقنية المعلومات تشمل مطلبين جرى بحكم التطور تقاربهما واندماجهما، الحوسبة والاتصال.
فالحوسبة تقوم على استخدام وسائل التقنية لإدارة وتنظيم ومعالجة البيانات في إطار تنفيذ مهام محددة تتصل بعلمي الحساب والمنطق، اما الاتصال فهو قائم على وسائل تقنية لنقل المعلومات بجميع دلالاتها الدارجة .
وحيث ان المشرع المصرى فى القانون الجديد بشأن مكافحة جرائم تقنية المعلومات، عرف فى مادته الاولى، الحاسب على انه : كل جهاز أو معدة تقنية تكون قادرة على التخزين، أو اداء عمليات منطقية، أو حسابية، وتستخدم لتسجيل بيانات أو معلومات، أو تخزينها، أو تحويلها، أو تخليقها، أو استرجاعها، أو ترتيبها، أو معالجتها، أو تطويرها، أو تبادلها، أو تحليلها، أو للاتصالات.
وعرف الدعامة الالكترونية، بانها: أى وسيط مادى لحفظ وتداول البيانات والمعلومات الالكترونية ومنها الاقراص المدمجة أو الاقراص الضوئية أو الذاكرة الالكترونية أو ما في حكمها.
وقد تبنى المشرع المصرى فى القانون الجديد، الرأى الذى يتجه الى عدم وضع تعريف محددا لجرائم تقنية المعلومات، تاركا تعريف تلك النوعية من الجرائم الى الفقه الجنائي، فى ظل ما يتمخض عليه ارض الواقع من تطور تكنولوجى، يكون له بالغ الاثر على تلك الجرائم، وحتى لا يكون التعريف مرتبطا بحقبة زمنية معينة، قد تتغاير التقنيات التكنولوجية المستخدمة فى جرائم تقنية المعلومات، نظرا لتسارع وتيرة تطورها.
واتجاه المشرع المصرى، فى شأن عدم وضع تعريف محدد لجرائم تقنية المعلومات، هو اتجاه محمود، للأسباب السابقة، ويضاف الى ذلك، ان الفقه الجنائي جدير بوضع هذا التعريف، وتغييره حسبما يستجد من تطورات وتقنيات تكنولوجية، من شانهما تغيير المفهوم والتعريف المقترح لجرائم تقنية المعلومات.
وبالرجوع الى مؤتمر الامم المتحدة العاشر لمنع الجريمة ومعاقبة المجرمين، يتضح انه تبنى تعريف منضبط لجريمة تقنية المعلومات بأنها: ” أية جريمة يمكن ارتكابها بواسطة نظام حاسبي أو شبكة حاسبية، والجريمة تلك تشمل من الناحية المبدئية جميع الجرائم التي يمكن ارتكابها في بيئة إلكترونية”.
ونحن من جانبنا نتفق مع هذا التعريف، إذ أنه تعريف حاول الاحاطة قدر الامكان بجميع الاشكال الاجرامية لجرائم تقنية المعلومات، سواء التي قد تقع بواسطة النظام المعلوماتي أو داخل هذا النظام على المعطيات والبرامج والمعلومات، كما شمل التعريف جميع الجرائم التي من الممكن أن تقع في بيئة إلكترونية، فهذا التعريف لم يركز على فاعل الجريمة ومقدرته التقنية، ولا على وسيلة ارتكاب الجريمة أو على الغاية والنتيجة التي تسعى لها جرائم تقنية المعلومات، بل إنه حاول عدم حصر جرائم تقنية المعلومات في نطاق ضيق يتيح المجال أمام إفلات العديد من صور هذه الجريمة من دائرة العقاب.
الفرع الثانى
القصور فى تحديد مفهوم تقنية المعلومات
والمصطلحات المرتبطة بها.
ذلك ان المشرع المصرى استخدم مصطلح تقنية المعلومات من قانون مكافحة جرائم تقنية المعلومات، وجرى على تعريفها بان “تقنية المعلومات : أي وسيلة أو مجموعة وسائل مترابطة أو غير مترابطة تستخدم لتخزين، واسترجاع، وترتيب، وتنظيم، ومعالجة، وتطوير، وتبادل المعلومات أو البيانات، ويشمل ذلك كل ما يرتبط بالوسيلة أو الوسائل المستخدمة سلكياً أو لاسلكياً.”
واقتصر المشرع فى تعريفه على مصطلح تقنية المعلومات دون ان يتناول ما عدا ذلك من مصطلحات ترتبط ارتباطا وثيقا بالمصطلح ولا تتجزء عنه، كما فعل المشرع بدولة البحرين حينما نص فى المادة الاولى من الفصل التمهيدى من قانون رقم (60) لسنة 2014 بشأن جرائم تقنية المعلومات، على ان:
“تقنية المعلومات: وتشمل كل أشكال التقنية المستخدمة لإنشاء ومعالجة وتخزين وتبادل واستخدام وعرض المعلومات بمختلف صيغها.
المعلومات: كل ما يمكن تخزينه ومعالجته وتوليده ونقله باستخدام وسائل تقنية المعلومات وبوجه خاص الكتابة والصور الثابتة والمتحركة والصوت والارقام والحروف والرموز والاشارات وغيرها.
وسيلة تقنية المعلومات: أية أداة أو وسيلة إلكترونية أو مغناطيسية أو بصرية أو كهروكيميائية أو أية أداة تدمج بين تقنيات الاتصال والحوسبة أو أية أداة أخرى لديها القدرة على استقبال أو إرسال البيانات ومعالجتها وتخزينها واسترجاعها بسرعة فائقة.
نظام تقنية المعلومات: أداة أو مجموعة أدوات متصلة أو ذات صلة ببعضها، ويقوم واحد منها أو أكثر بمعالجة آلية لبيانات وسيلة تقنية المعلومات وفقاً لبرنامج.
بيانات وسيلة تقنية المعلومات: تمثيل لحقائق أو لوقائع أو لمعلومات أو لمفاهيم في صورة مناسبة تسمح لنظام تقنية المعلومات بمعالجتها( ).
فمن ناحية اولى : اجرى المشرع البحرينى تمييزا مقبولا وتفرقة واجبة ما بين تقنية المعلومات، وتعريفه للمعلومات، وتمييزها هى الاخرى عن البيانات، ووسيلة اجراء هذه التقنيات، والنظام الذى يجب ان يحتوي هذه التقنيات، واخيرا وسائل تلك التقنيات، ووضع مفهوما لكافة تلك المصطلحات لتمييزها عن بعضها البعض، ومنع اى ابهام عنها، وقوفا على المعنى الواضح لكل منها.
ومن ناحية اخرى : رغم قصر تعريف المشرع البحرينى لمفهوم تقنية المعلومات، الا انه جاء واسعا ليستوعب كافة الافعال التى يمكن ادراجها تحت معنى التقنيات المعلوماتية، بينما حدد المشرع المصرى افعالا محددة يجب ان يكون فعل التقنية مندرج تحت احداها، وهو ما يتعارض مع التطور التكنولوجى وسرعة وتيرته التى لا يمكن ملاحقتها، وكان الاولى به وضع وتبنى تعريفا موسعا.
ومن ناحية ثالثة : مايز المشرع البحرينى ما بين وسيلة ونظام تقنية المعلومات حيث نص على ان وسيلة تقنية المعلومات، هى أية أداة أو وسيلة إلكترونية أو مغناطيسية أو بصرية أو كهروكيميائية أو أية أداة تدمج بين تقنيات الاتصال والحوسبة أو أية أداة أخرى لديها القدرة على استقبال أو إرسال البيانات ومعالجتها وتخزينها واسترجاعها بسرعة فائقة.
بينما عرف نظام تقنية المعلومات على انه أداة أو مجموعة أدوات متصلة أو ذات صلة ببعضها، ويقوم واحد منها أو أكثر بمعالجة آلية لبيانات وسيلة تقنية المعلومات وفقاً لبرنامج.
وهو تمايز يحسب للمشرع البحرينى، وكان الاولى ان يتبناه المشرع المصرى، لما له من دور فى توضيح الفارق ما بين النظام المتبع فى تقنية المعلومات، ووسيلتها، وصولا الى شرح مستفيض وعمق مستحب لمراحل ارتكاب جرائم تقنية المعلومات( ).
كما ان المشرع السورى لدى اصداره المرسوم التشريعى رقم 17 بتاريخ 8/2/2012 بشأن تنظيم التواصل على الشبكة ومكافحة جرائم تقنية المعلومات، لم يدرج مفهوما او تعريفا لمصطلح تقنية المعلومات، مما يؤخذ عليه هذا القصور فى التشريع( ).
وقد وقع المشرع السعودى فى ذات القصور التشريعى لدى اصداره المرسوم الملكي رقم (م/17) وتاريخ 8/3/1428هـ بالموافقة على نظام مكافحة جرائم تقنية المعلومات، فلم يتطرق الى تعريف تقنية المعلومات( ).
وبالنظر الى التشريع العمانى لدى اصداره المرسوم السلطانى رقم 12 لسنة 2011 بإصدار قانون مكافحة جرائم تقنية المعلومات، يلاحظ تعريفه تقنية المعلومات، حينما نص فى المادة الاولى منه على ان:
“المعلومات التقنية : الاستخدام العلمى للحوسبة والالكترونيات والاتصالات لمعالجة وتوزيع البيانات والمعلومات بصيغها المختلفة.
جرائم تقنية المعلومات : الجرائم المنصوص عليها فى هذا القانون. ( )”
غير انه يؤخذ على هذا التعريف قصوره على الالمام بالمفهوم الجامع لتقنية المعلومات.
اما المشرع الكويتى فقد اجرى تعريفا موسعا لتقنية المعلومات، فى المادة الاولى من الفصل الاول من قانون رقم 63 لسنة 2015 في شأن مكافحة جرائم تقنية المعلومات، بالنص على ان:
وسيلة تقنية المعلومات: أداة إلكترونية تشمل كل ما يتصل بتكنولوجيا المعلومات وذو قدرات كهربائية أو رقمية أو مغناطيسية أو بصرية أو كهرومغناطيسية أو ضوئية أو وسائل أخرى مشابهة سلكية كانت أو لاسلكية وما قد يستحدث في هذا المجال.
الجريمة المعلوماتية: كل فعل يرتكب من خلال استخدام الحاسب الآلي أو الشبكة المعلوماتية أو غير ذلك من وسائل تقنية المعلومات بالمخالفة لأحكام هذا القانون.
الدخول غير المشروع: النفاذ المتعمد غير المشروع لأجهزة وأنظمة الحاسب الآلي أو لنظام معلوماتي أو شبكة معلوماتية أو موقع إلكتروني من خلال اختراق وسائل وإجراءات الحماية لها بشكل جزئي أو كلي لأي غرض كان بدون تفويض في ذلك أو بالتجاوز للتفويض الممنوح.
نظام الحاسب الآلي: مجموعة برامج وأنظمة معلوماتية معدة لتحليل المعلومات والبيانات والاوامر وبرمجتها وإظهارها أو حفظها أو إرسالها أو استلامها، ويمكن أن تعمل بشكل مستقل أو بالاتصال مع أجهزة أو أنظمة معلوماتية أخرى.
الالتقاط المعلوماتي: مشاهدة البيانات أو المعلومات الواردة في أي رسالة إلكترونية أو سماعها أو الحصول عليها، ويشمل ذلك المنقولة الكترونياً( ).
اما المشرع الاماراتى فقد جرى على نهج نظيره البحرينى والكويتى، بان نص فى المادة الاولى من المرسوم بقانون 5 لسنة 2012 بشأن مكافحة جرائم تقنية المعلومات، على ان:
المعلومات الالكترونية : أي معلومات يمكن تخزينها ومعالجتها وتوليدها ونقلها بوسائل تقنية المعلومات وبوجه خاص الكتابة والصور والصوت والارقام والحروف والرموز والاشارات وغيرها .
البيانات الحكومية : هي البيانات أو المعلومات الالكترونية الخاصة أو العائدة إلى الحكومة الاتحادية أو الحكومات المحلية لإمارات الدولة أو الهيئات العامة أو المؤسسات العامة الاتحادية أو المحلية.( )
وبالنظر الى التشريع الاردنى رقم 27 لسنة 2015 بشأن قانون الجرائم الالكترونية، يتضح عدم تعريفه لتقنية المعلومات( ).
الفرع الثالث
الخلط ما بين البيانات والمعلومات فى
تعريفه لتقنية المعلومات
ذلك ان المشرع المصرى فى المادة الاولى من قانون مكافحة جرائم تقنية المعلومات، جرى تعريفه فى مفهوم البيانات والمعلومات الالكترونية بانها : كل ما يمكن إنشاؤه أو تخزينه، أو معالجته، أو تخليقه، أو نقله، أو مشاركته، أو نسخه بواسطة تقنية المعلومات، كالأرقام والأكواد والشفرات والحروف والرموز والاشارات والصور والاصوات وما في حكمها.
وقد اقام المشرع المصرى تفرقة غير مستترة، مردها المنطقي طبائع الامور، ما بين البيانات الشخصية والبيانات الحكومية، على النحو التالى:
– بيانات شخصية : أى بيانات متعلقة بشخص طبيعي محدد أو يمكن تحديده، بشكل مباشر أو غير مباشر عن طريق الربط بينها وبين بيانات أخرى.
– بيانات حكومية : بيانات متعلقة بالدولة أو أحد سلطاتها، وأجهزتها أو وحداتها، أو الهيئات العامة، أو الهيئات المستقلة والاجهزة الرقابية، وغيرها من الاشخاص الاعتبارية العامة وما فى حكمها، والمتاحة علي الشبكة المعلوماتية أو علي أي نظام معلوماتي أو على حاسب أو ما في حكمها.
وهذا التعريف من قبل المشرع وما يرتبط به من تصنيف بيانى، هو تعريف منتقد ومعيب، من نواح عدة، اولها الخلط والتجهيل فى النص القانونى، ما بين البيانات الشخصية والبيانات الحكومية، وهو ما نتناوله فى الغصن الاول، وثانيهما وقوع الخلط من المشرع المصرى بين المعلومات والبيانات، والسهو غير المبرر فى التمييز بينهما، وهو ما نعرض له من خلال الغصن الثانى، على الترتيب التالى.
الغصن الاول : الخلط بين البيانات الشخصية والبيانات الحكومية.
الغصن الثاني : الخلط بين المعلومات والبيانات، وعدم التمييز بينهما .
الغصن الاول
الخلط بين البيانات الشخصية والبيانات الحكومية
حيث وقع المشرع المصرى فى الخلط والتجهيل فى النص القانونى، ما بين البيانات الشخصية والبيانات الحكومية، ذلك ان البيانات قد تكون بيانات شخصية تتعلق بشخص طبيعى محدد او قابل للتحديد، ولكن وبالنظر الى صفة او سمة ما قد يكون من شأنها التأثير بشكل ما فى مركز قانونى للدولة او لاحد الاشخاص الاعتبارية العامة التى تضمنتها البيانات الحكومية، مما يكون معه تلك التفرقة غير محمودة فى مجال التمييز بين المصالح الخاصة والمصالح العامة( ).
وجدير بالذكر ان مشروع القانون كما ورد من الحكومة، وعقب مراجعة مجلس الدولة، عرف البيانات الشخصية وفقا للمادة الاولى منه، على انها “كل بيان تنسب الى شخص طبيعي او معنوي دونما اعتبار لجنسيته وغير متاحة للكافة وتتعلق بشخصه وكيانه وخصوصيته، ويتم معالجتها الكترونيا جزئيا او كليا عبر استخدام الوسائط او الاجهزة الالكترونية.”، الا ان لجنة الاتصالات وتكنولوجيا المعلومات التى احال اليها مجلس النواب مشروع القانون، قامت بتعديل المصطلح الى المفهوم المذكور آنفا.
ذلك ان من المسلم به إن فكرة المصلحة العامة والمصلحة الفردية، تتشكل في كل مجتمع، وفقاً للفلسفة القانونية التي يتبناها النظام السياسي، فحينما تتبنى الفلسفة القانونية الفردية نجد أن فكرة المصلحة العامة تتشكل في إطار ومضمون الهياكل القانونية التي يقوم عليها المذهب الفردي، وحينما يتبني النظام السياسي الفلسفة القانونية الاجتماعية، يتشكل إطار ومضمون المصلحة العامة في إطار تعاليم مذهب القانون الاجتماعي، ولكن تظل المشكلة الجوهرية في هذا الصدد، هي كيفية التوفيق بين المصلحة العامة والمصلحة الفردية( )
ولكن المستقر عليه، إن قواعد القانون كلها مزيج من الرغبة في التوفيق بين المصلحة العامة والمصلحة الخاصة، فتحقيق المصلحة العامة وثيقة الصلة بالقاعدة القانونية.
فالمنطق القانوني يفرض أن تحقيق الصالح العام يجب مراعاته كهدف أساسي للتنظيم القانوني، فالفرد، يجب أن لا يعد غاية في حد ذاته، ولكن ينظر إليه باعتباره عضوا في الجماعة، فالفلسفة القانونية السليمة هي التي تقوم على اعتبار دور المصلحة العامة في إنشاء وتكوين القواعد القانونية لا يقتصر على تحديد وتقييد المصلحة الفردية ولكن بهدف تحديد دور المصلحة الفردية في إطار المصلحة الجماعية.
ويلاحظ ان المشرع العمانى قد وقع فى ذات الخلط المرسوم السلطانى رقم 12 لسنة 2011 باصدار قانون مكافحة جرائم تقنية المعلومات، حينما نص فى المادة الاولى منه على ان:
البيانات والمعلومات الالكترونية كل ما يمكن تخزينه ومعالجته وتوليده ونقله بوسائل تقنية المعلومات ايا كان شكله كالكتابة والصور والاصوات والرموز والاشارات.
البيانات والمعلومات الحكومية البيانات والمعلومات الالكترونية الخاصة بوحدات الجهاز الادارى للدولة( )
ونفس الغلط وقع فيه المشرع السورى، فيما اسماه النطاق العلوى الوطنى، والنطاق العلوى السورى، فى القانون رقم 17 الصادر فى 28/2/2012، وايضا المشرع العمانى فى المرسوم السلطاني رقم 12/2001 بشأن قانون مكافحة جرائم تقنية المعلومات، حينما ميز بين البيانات والمعلومات الالكترونية، وعرفها بانها “كل ما يمكن تخزينه ومعالجته وتوليده ونقله بوسائل تقنية المعلومات أيا كان شكله كالكتابة والصور والاصوات والرموز والاشارات.”
والبيانات والمعلومات الحكومية : وهى البيانات والمعلومات الالكترونية الخاصة بوحدات الجهاز الاداراي للدولة( ) .
ايضا ورد النص من قبل المشرع الاماراتى، فى المرسوم بقانون 5 لسنة 2012 بشأن مكافحة جرائم تقنية المعلومات، بالتمييز بين البيانات الحومية وغير الحكومية، بالنص على ان “البيانات الحكومية : هي البيانات أو المعلومات الالكترونية الخاصة أو العائدة إلى الحكومة الاتحادية أو الحكومات المحلية لإمارات الدولة أو الهيئات العامة أو المؤسسات العامة الاتحادية أو المحلية. ( ).
غير ان المشرع السعودى( ) والاردنى( ) والكويتى( )، لم يتبعا هذا الاتجاه فى الخلط بين البيانات والمعلومات الحكومية وغير الحكومية، تاركين هذا التمييز للعلم العام الثابت بالتفرقة بين المصلحة الخاصة والمصلحة العامة وفقا للقواعد العامة.
وحسنا فعل المشرع البحرينى، لدى اصداره قانون رقم (60) لسنة 2014 بشأن جرائم تقنية المعلومات، حينما عرف بيانات وسيلة تقنية المعلومات: تمثيل لحقائق أو لوقائع أو لمعلومات أو لمفاهيم في صورة مناسبة تسمح لنظام تقنية المعلومات بمعالجتها.
ومعرفا، مزود خدمة، بانه أي مما يأتي:
أ) أية جهة عامة أو خاصة توفر لمستخدمي خدمتها إمكانية الاتصال بواسطة نظام تقنية المعلومات.
ب) أية جهة أخرى تقوم بمعالجة أو تخزين بيانات وسيلة تقنية المعلومات نيابة عن الجهة المشار إليها في البند (أ) من هذه الفقرة أو عن مستخدمي خدماتها.
حيث تجنب المشرع البحرينى فى التشريع المذكور، هذا الخلط السائد بين البيانات والمعلومات الحكومية وغير الحكومية، متبنيا الاتجاه الفقهى نحو اعتناق الفلسفة العامة للتميز بين المصالح الخاصة والمصالح العامة باتباع القواعد العامة فى هذا المقام( ).
الغصن الثاني
الخلط بين المعلومات والبيانات، وعدم التمييز بينهما( )
لا شك ان المعلومات كمصطلح لها تعريفها اللغوى، ولاستخدامها تاريخه الذى لا ينكر، بدأ ظهوره في فترات تاريخية معينة، وهناك فارق ما بين المعلومات والبيانات، وللمعلومات خصائصها المستقلة، مما جعلها ذات اهمية خاصة، كما ان لها انواع، سواء من حيث الهدف منها او من حيث الشكل، كما ان هناك معوقات تحول دون الحصول على المعلومات، وكذلك هناك مراكز لجمع وانتاج المعلومات، ولها مراحلها، ولها مجتمعها الخاص، مما حدا بحدوث ثورة معلوماتية هائلة، وظهور المعلومات الرقمية في الاستخدام اليومى، فظهر عصر المعلومات وما له من سمات خاصة، ونتج عن ذلك ما يسمى بعلم المعلومات، وانتشار الثقافة المعلوماتية، واصبح للمعلومات خصائصها كسلعة اقتصادية متداولة، واصبح للدولة دورا جوهريا ازاء اقتصاديات المعلومات، وترتيبا على ذلك، يجب توضيح كل تلك النقاط المذكورة من خلال البنود التالية:
أولا : مصطلح المعلومات( ):
1. المعلومات لغة: في اللغة الانجليزية مشتقة من كلمة INFORMATION وهي مشتقة من كلمة INFORM بمعنى يبلغ أو يعلم، وفي اللغة العربية تستخدم كلمة معلومات وهي مشتقة من كلمة علم بمعنى احاط بالشيء.
2. اصطلاحا: المعلومات هي مجموعة من البيانات المنظمة من اجل هدف ما وفي مجال من المجالات، كما هي مجموعة من البيانات المترابطة والمعبرة عن مستوى تطور العقل البشري، والمعرفة وهي نتاج استيعاب المعلومات.
ثانيا: تاريخ استخدام المعلومات:
منذ بداية ظهور البشرية على الارض حاول الانسان الحصول على المعلومات بهدف التأقلم في الطبيعة ومع الاخرين, كذلك مع الاحداث المختلفة ومن اجل ذلك استخدم حواسه، واستطاع بعد ذلك أن يفكر تفكيرا تحليليا ليحل الامور من اجل تحسين حياته وظروفه المعيشية.
وفي عصر تطور الانسان وتشكيل الطوائف الانسانية قام بتسجيل المعلومات على الرقم الطينية وجلود الحيوانات وبعد ذلك على الاوراق من اجل نشر هذه المعلومات للناس والحفاظ عليها لفترات طويلة.
ثالثا: ظهور مصطلح المعلومات:
1. في عام 1581 استخدم مصطلح المعلومات لأول مرة من قبل جوزيف هنري، السكرتير العام لمؤسسة سيميفيسونيا وذلك بعد زيادة النتاج الفكري الانساني من المعلومات، ولوصف حجم المعلومات المنشورة والتي سوف تنشر.
2. وفي عام 1948 اقامت الجمعية البريطانية اول مؤتمر علمي بخصوص علم المعلومات.
3. وفي عام 1954 قام فانيفر بوش بنشر كتاب بعنوان (يجب ان نفكر هكذا) وفي هذا الكتاب اشار الى زيادة الابحاث والمعلومات ووصفها بأزمة السيطرة على المعلومات وطالب المواطنين بتنظيم حياتهم كي لا يواجهوا أزمة السيطرة على المعلومات.
4. ويلاحظ انه في عام 1950 تم وضع مادة علم المعلومات في الخطة العلمية كمنهج دراسي، وفي قسم المكتبات والجامعات الامريكية كمادة رئيسية.
رابعا: الفرق بين البيانات والمعلومات( ):
ذلك ان البيانات هي عبارة عن المواد الخام التي تساهم في تكوين المعلومات، في حين ان المعلومات هي عبارة عن مجموعة من البيانات، ولا يمكن للإنسان ان يستوعب البيانات في حين يستطيع ان يستوعب المعلومات.
خامسا: خصائص المعلومات: يجب ان تتصف المعلومات بجملة من الصفات، ومنها:
1- الصدق: يجب ان نعتمد على البيانات الصادقة الصحيحة من اجل تقديم المعلومات الصادقة والحقيقية الى الناس والتي يعتمدون عليها في اتخاذ القرارات.
2- الحيادية: يجب ان تتصف المعلومات بالحيادية والموضوعية، اي لا يتم التركيز على جانب واحد وانما يتم التركيز على عدة جوانب مختلفة.
3- الوضوح: المعلومات الواضحة تساهم في الفهم الجيد وهناك مجموعة من الموضوعات التي تحتاج الى الوضوح.
4- الدقة: ذلك ان المعلومات تعتمد على البيانات، وهناك نوعان من البيانات وهما بيانات دقيقة وبيانات وصفية والافضل ان نقدم للناس بيانات دقيقة.
سادسا: أهمية المعلومات: للمعلومات اهميتها الجلية من نواح عدة:
1- المساهمة في خلق المعرفة: اي ان المعلومات تساهم في تشكيل معرفة الناس.
2- اتخاذ القرارات: فالمعلومات تستخدم في اتخاذ القرارات سواء على المستوى الشخصي او الاداري.
3- تحقيق الربح: ذلك أن المؤسسات التي تقوم بإنتاج المعلومات تربح من جراء بيعها لهذه المعلومات.
4- هدف التعليم: حيث تساهم المعلومات في تعليم افراد المجتمع.
5- فهم الظواهر: ذلك ان عن طريق المعلومات نستطيع ان نفهم الظواهر عند حدوثها مثل المطر فهو ظاهرة طبيعية.
سابعا : أنواع المعلومات( ): حيث ان للمعلومات انواعها من حيث الهدف او من حيث الشكل.
أ) المعلومات من حيث الهدف:
1- معلومات تساهم في التعليم: وهي المعلومات التي تعطى للأفراد من اجل تعليمهم.
2- معلومات تساهم في تنفيذ الواجبات: وهي المعلومات التي يعتمد عليها الافراد لأداء واجباتهم.
3- المعلومات التي تساهم في كتابة الابحاث العلمية: وهي المعلومات التي تستخدم في صياغة الابحاث العلمية مثل كتابة التقارير, أو أعداد الابحاث.
4- المعلومات التي تساهم في اتخاذ القرارات: وهي التي يحتاجها الافراد لاتخاذ القرارات، وعلى سبيل المثال عندما يراد شراء شيء يجب ان تكون هناك معلومات كافية للمساعدة على اتخاذ القرار في الشراء او عدمه۔
ب) المعلومات من حيث الشكل:
1- معلومات على شكل نصوص وصفية، وهي المعلومات الوصفية التي تكون على شكل اخبار او تقارير او مقالات او نصوص الكتب.
2- معلومات على شكل ارقام ونسب مئوية واحصاءات.
3- معلومات على شكل صورة: حيث ان معظم الصور تعبر عن المعلومات.
4- معلومات على شكل جداول ورسوم بيانية: وهي الجداول والرسوم البيانية التي تحتوي على رسوم بيانية.
ثامنا: معوقات الحصول على المعلومات:
1- عدم معرفة اللغة: وهي احد اهم المعوقات التي تواجه الافراد الراغبين في الحصول على المعلومات.
2- غلاء سعر المعلومات: معظم المعلومات الحديثة سعرها مرتفع ولا يستطيع كل فرد الوصول عليها.
3- الافتقار الى تكنولوجيا المعلومات في الدول النامية، ويعد عدم امتلاك المعلومات احد التحديات الرئيسية امام الافراد.
4- محدودية الوقت: يعد ايضا تحدي وصعوبة تواجه الافراد، لكن بعض الافراد يستطيعون التقليل من تأثير هذا التحدي عن طريق تنظيم حياتهم والاستفادة من المعلومات.
تاسعا: مراكز جمع وانتاج المعلومات:
1- المؤسسات الاكاديمية: وهي احد اهم مصادر انتاج المعلومات كالمدارس والجامعات، فتقوم هذه المؤسسات سنويا بإنتاج المئات من الكتب والابحاث والمعلومات الوفيرة التي تكون مفيدة للمجتمع.
2- مراكز الابحاث: وهى عبارة عن مراكز لأجراء الابحاث العلمية مثل معهد جالوب في الولايات المتحدة الامريكية.
3- المؤسسات الحكومية مثل الاحزاب السياسية والبرلمان حيث يقومون بإنتاج المعلومات يوميا.
4- المؤسسات الاعلامية ووكالات الانباء: وتقوم هذه المؤسسات بإنتاج المعلومات بخصوص جوانب الحياة المختلفة مثل الاخبار السياسية والاقتصادية والاجتماعية حيث تقوم بنشر المعلومات حول هذه الجوانب.
عاشرا : مراحل المعلومات: تمر المعلومات بثلاث مراحل:
1- مرحلة انتاج المعلومات: في هذه المرحلة يتم انتاج المعلومات من قبل مؤسسات انتاج المعلومات, كالجامعات ومراكز الابحاث والصحفيين ويقوم كلٌ حسب اختصاصه بنشر المعلومات، ويمكن الاستفادة من المعلومات القديمة لإنتاج معلومات جديدة.
2- مرحلة توزيع المعلومات: في هذه المرحلة تقوم المؤسسات المعنية بتوزيع المعلومات على الجمهور، وتعد وسائل الاعلام والمجلات والمطبوعات وكذلك الانترنت مؤسسات لتوزيع المعلومات، ويحتاج توزيع المعلومات الى وسائل متطورة وخاصة لنشرها مقابل سعر في الاسواق العالمية.
3- مرحلة الاستفادة من المعلومات: وفي هذه المرحلة يستفيد افراد المجتمع من المعلومات وكذلك يستفيد الطلاب والباحثين والمؤسسات المختلفة في المجتمع من هذه المعلومات وتكون الاستفادة في التعليم وتنفيذ الواجبات الادارية وانتاج المعلومات.
حادي عشر: مجتمع المعلومات:
هو عبارة عن المجتمع الذي ينشغل افراده بإنتاج المعلومات، ومن خلال هذه المعلومات يتم اعداد الافراد في المدارس والجامعات بخصوص كيفية انتاج المعلومات، وكذلك كيفية الاستفادة من المعلومات في تنفيذ الواجبات بالمؤسسات المختلفة في المجتمع.
ثاني عشر: ثورة المعلومات:
تعد ثورة المعلومات احدى اهم الثورات في العالم وهي تعد مكملة للثورة الزراعية والثورة التجارية والثورة الصناعية.
ثالث عشر: المعلومات الرقمية:
عبارة عن عدة معلومات يتم تسجيلها وتداولها على شكل ارقام ومن اجل الوصول الى هذا الهدف تم اختراع اجهزة معينة مثل الحاسب الآلي, ودي في دي, وسي دي, والفلاش ميموري، وكذلك تم الاستفادة من الاجهزة التي تخزن المعلومات.
– أحد أهم نتائج المعلومات الرقمية:
هي قابلية تخزين المعلومات ونشرها بسهولة وهي مهمة كتوزيع هذه المعلومات على الطلاب وافراد المجتمع الاخرين بسرعة, وكذلك الحصول على المعلومات من مصادر مختلفة بشكل مبسط وسريع, وللإنترنت تأثير رئيسي ومهم في وصول الافراد الى المعلومات وتخزينها واعادة استرجاعها ونسخها.
رابع عشر: خصائص عصر المعلومات:
1- استخدام الاجهزة الالكترونية في التسجيل والتخزين والاستفادة ونشر المعلومات.
2- السرعة في الحصول على المعلومات.
3- اصبحت المعلومات من الواردات المهمة لدى الدول المتقدمة.
4- زيادة عدد مراكز انتاج المعلومات.
خامس عشر: علم المعلومات.
وهو احد العلوم الانسانية والاجتماعية, مهمته ان يراقب حجم وتنظيم وحركة نشر المعلومات من اجل السيطرة عليها وارشفتها من اجل تنظيمها واعدادها للأفراد.
وعلم المعلومات لديه علاقة مع العلوم الانسانية، فعلاقة علم المعلومات مع علم الاعلام، هو في اطار انتاج المعلومات، فعلم الاعلام هو العلم الذي يدرس انتاج المعلومات من قبل وسائل الاعلام.
أما العلاقة بين علم المعلومات وعلم الاقتصاد فهي في اطار الربح، ذلك ان المعلومات اصبحت بمثابة ثروة اقتصادية للبلد وأحد مصادر الايرادات الوطنية في الدول المتقدمة.
كذلك فعلاقة علم المعلومات وعلم الحاسب أو الحاسب، هي في اطار ان الحاسبات هي اجهزة لتسجيل وتخزين واعادة نشر المعلومات لأفراد المجتمع.
سادس عشر: الثقافة المعلوماتية:
وهو مصطلح يعبر عن استخدام المعلومات من قبل افراد المجتمع، ومصادر المعلومات بالنسبة للأفراد:
1- المؤسسات الاعلامية، كالإذاعة والتلفزيون.
2- الكتب والمطبوعات.
3- المؤسسات التربوية والاكاديمية، كالجامعات ومراكز الابحاث.
4- الافراد الاخرون في المجتمع، كأفراد العائلة أو الاصدقاء.
سابع عشر: اقتصاديات المعلومات.
ذلك ان هنالك علاقة قوية بين المعلومات والاقتصاد، وفي مجال الاقتصاد هنالك ثلاث أنواع من السلع هي:
1- السلع الخاصة: هي السلع المادية، التى يستطيع شخص أو مجموعة قليلة من الاشخاص استخدامها مثل الهاتف المحمول او الجوال، والسيارة، والتلفزيون، ولأن كل سلعة من هذه السلع يستطيع فقط شخص او مجموعة من الاشخاص الاستفادة منها.
2- السلع العامة: وهي السلع التي يستفيد منها جميع الناس مثل الامن الوطني، فتقوم القوات الأمنية بحماية المواطنين وفي بعض الاحيان يطلق عليها السلع الاجتماعية لأن كل افراد المجتمع يستطيعون استخدام هذه السلع والاستفادة منها، ومن هذه السلع المعلومات.
ثامن عشر: خصائص المعلومات كسلعة اقتصادية:
1- السلعة لا تنتهي: هذه السلع لا تنتهى او تقل مهما استخدمها الناس مثل القواميس، والصحف، والكتب.
2- الافراد يشترون هذه السلع مقابل الاموال.
3- تنظيم هذه المعلومات بالقوانين مثل قانون حقوق النشر وحقوق الطبع.
4- تساهم المعلومات في تنمية البلد اقتصاديا.
5- تساهم في ايجاد فرص العمل للناس.
تاسع عشر: دور الدولة في اقتصاديات المعلومات:
ذلك ان معظم الدول تقوم بتنظيم مجال المعلومات كي تساهم في تنمية المجالات المختلفة، لذلك تقوم بالإجراءات التالية:
1- المساعدة: حيث ان في الولايات المتحدة الامريكية تقوم الحكومة بمساعدة بعض من مؤسسات انتاج المعلومات، مثل المؤسسة الوطنية للعلوم والمعهد الوطني للصحة، لأن هذه المؤسسات تقوم بإنتاج المعلومات للمؤسسات الحكومية.
2- تطوير أسس المعلومات: ويتم عن طريق بناء أو تأسيس بنك المعلومات وإقامة وتأسيس شبكة Arpanet وهي عبارة عن عملية لربط الجامعات ومراكز الابحاث ببعضها البعض عن طريق الانترنت.
3- التنظيم: يتم ذلك عن طريق قوانين خاصة بحقوق المؤلف، وايضا خاصة بتوزيع المعلومات وقانون انتاجها ونشرها.
4- توزيع المعلومات بشكل عادل: ويتم ذلك عن طريق مساعدة الطلاب لإكمال دراستهم.
وحيث يلاحظ ان المشرع البحرينى فى قانون رقم (60) لسنة 2014 بشأن جرائم تقنية المعلومات، قد تبنى تفرقة بين المعلومات والبيانات، حيث جرى على تعريف كل منهما على ان المعلومات، كل ما يمكن تخزينه ومعالجته وتوليده ونقله باستخدام وسائل تقنية المعلومات وبوجه خاص الكتابة والصور الثابتة والمتحركة والصوت والارقام والحروف والرموز والاشارات وغيرها.
وبمناسبة تعريفه التشفير هى عملية تحويل المعلومات أو نظم أو وسائل تقنية المعلومات أو الاتصالات إلى رموز غير مفهومة أو مبعثرة بحيث يصعب قراءتها أو معرفتها دون إعادتها إلى هيئتها الاصلية باستخدام كلمة سرية معينة أو أداة التشفير المستخدمة.
كما ان بيانات وسيلة تقنية المعلومات هى تمثيل لحقائق أو لوقائع أو لمعلومات أو لمفاهيم في صورة مناسبة تسمح لنظام تقنية المعلومات بمعالجتها.
بيانات خط السير: بيانات وسيلة تقنية المعلومات ينتجها نظام تقنية المعلومات خاصة بالاتصال بواسطة نظام تقنية المعلومات تشكل جزءاً من سلسلة هذا الاتصال.
بيانات المحتوى: بيانات وسيلة تقنية المعلومات، خلافاً لبيانات خط السير، يتم إرسالها كجزء من اتصال.
تلف: تعييب أو تعطيل أو إلغاء أو حذف أو تدمير أو تغيير أو تعديل أو تحريف أو حجب بيانات وسيلة تقنية المعلومات، أو تعييب أو إعاقة نظام تقنية المعلومات( ).
اما المشرع السعودى فى المرسوم الملكي رقم (م/17) وتاريخ 8/3/1428هـ بالموافقة على نظام مكافحة جرائم تقنية المعلومات، فلم يتطرق الى تلك التفرقة، حينما ادرج المعلومات ضمن البيانات، بنصه فى الفقرة الرابعة من المادة الاولى من المرسوم المذكور، على ان:
“البيانات: المعلومات، أو الاوامر، أو الرسائل، أو الاصوات، أو الصور التي تعد، أو التي سبق إعدادها، لاستخدامها في الحاسب الآلي، وكل ما يمكن تخزينه، ومعالجته، ونقله، وإنشاؤه بوساطة الحاسب الآلي، كالأرقام والحروف والرموز وغيرها”( ).
وذات الخلط وقع به كل من المشرع السورى والمشرع العمانى، ذلك ان المشرع السورى لدى اصداره المرسوم التشريعى رقم 17 بتاريخ 8/2/2012 بشأن تنظيم التواصل على الشبكة ومكافحة جرائم تقنية المعلومات، حيث لم يفرق بين المعلومات والبيانات ضمن ما ورد النص عليه من تعريفات بالمادة الاولى من المرسوم المذكور( ).
وايضا المشرع العمانى قد وقع فى ذات الخلط فى عدم التفرقة بين المعلومات والبيانات لدى اصداره المرسوم السلطانى رقم 12 لسنة 2011 باصدار قانون مكافحة جرائم تقنية المعلومات، حينما نص فى المادة الاولى منه على ان:
البيانات والمعلومات الالكترونية : كل ما يمكن تخزينه ومعالجته وتوليده ونقله بوسائل تقنية المعلومات أيا كان شكله كالكتابة والصور والاصوات والرموز والاشارات.
البيانات والمعلومات الحكومية : البيانات والمعلومات الالكترونية الخاصة بوحدات الجهاز الادارى للدولة( ).
اما المشرع الكويتى فقد اجرى تفرقة بين المعلومات والبيانات، فى المادة الاولى من الفصل الاول من قانون رقم 63 لسنة 2015 في شأن مكافحة جرائم تقنية المعلومات، بالنص على ان:
“البيانات الالكترونية: بيانات ذات خصائص إلكترونية في شكل نصوص أو رموز أو أصوات أو رسوم أو صور أو برامج حاسب آلي أو قواعد للبيانات .
نظام المعالجة الالكترونية للبيانات : نظام الكتروني لإنشاء أو إدخال أو استرجاع أو إرسال أو استلام أو استخراج أو تخزين أو عرض أو معالجة المعلومات أو الرسائل إلكترونياً.
الشبكة المعلوماتية: ارتباط بين أكثر من منظومة اتصالات لتقنية المعلومات للحصول على المعلومات وتبادلها.
المستند أو السجل الالكتروني : مجموعة بيانات أو معلومات يتم إنشاؤها أو تخزينها أو استخراجها أو نسخها أو إرسالها أو إبلاغها أو استقبالها كلياً أو جزئياً بوسيلة الكترونية، على وسيط ملموس أو على وسيط الكتروني آخر، وتكون قابلة للاسترجاع بشكل يمكن فهمه.
مما يتضح معه ان المشرع الكويتى قد مايز ما بين البيانات والمعلومات على نحو ما سبق بيانه( ).
اما المشرع الاماراتى فقد جرى على نهج نظيره البحرينى والكويتى، بان نص فى المادة الاولى من المرسوم بقانون 5 لسنة 2012 بشأن مكافحة جرائم تقنية المعلومات، على ان:
المعلومات الالكترونية : أي معلومات يمكن تخزينها ومعالجتها وتوليدها ونقلها بوسائل تقنية المعلومات وبوجه خاص الكتابة والصور والصوت والارقام والحروف والرموز والاشارات وغيرها .
البيانات الحكومية : هي البيانات أو المعلومات الالكترونية الخاصة أو العائدة إلى الحكومة الاتحادية أو الحكومات المحلية لإمارات الدولة أو الهيئات العامة أو المؤسسات العامة الاتحادية أو المحلية( ).
ورغم ما قد يؤخذ على تلك التفرقة من ناحية تمييزها بين المعلومات والبيانات فى ان الثانية تلك التى تتعلق بالجهات الحكومية، نفيا لصفة عن الاولى، الا انه لم يتركها مبهمة على اطلاقها، الامر الذى ينفى ويقطع اى ابهام بين المعلومات والبيانات على ما سبق بيانه، وهو تمييز مطلوب، كان يجب على المشرع المصرى ان يتبناه فى قانونه الجديد بشأن مكافحة جرائم تقنية المعلومات.
ويلاحظ ما يحمد للمشرع الاردنى، باعتباره اوضح التشريعات العربية، والذى نجح فى تبنى التفرقة بين مفهوم البيانات ومفهوم المعلومات، اذ نص فى قانون رقم 27 لسنة 2015 بشأن الجرائم الالكترونية، فى المادة الثانية منه، على ان ” البيانات هى الارقام او الحروف او الرموز او الاشكال او الاصوات او الصور او الرسومات التى ليس لها دلالة بذاتها” بينما عرف المعلومات على انها “البيانات التى تمت معالجتها واصبح لها دلالة” ( )