القائمة الرئيسية

الصفحات

أركان الجريمة المعلوماتية وصورها ومحل ارتكابها

 



أركان الجريمة المعلوماتية وصورها ومحل ارتكابها

 

الفرع الأول: أركان الجريمة المعلوماتية

1- الركن المادي للجريمة المعلوماتية:

يعد السلوك هو القاسم المشترك بين جميع أنواع الجرائم, وهو العنصر الأول من عناصر الركن المادي للجريمة, ويجب أن يكون الموضوع الذي يقع عليه السلوك محل حماية من قبل المشرع وأن يكون مجرم بنص القانون, حيث نص المشرع الفلسطيني على "... لا عقاب إلا على الأعمال اللاحقة لنفاذ القانون[1], ويجب أن يترتب على هذا السلوك نتيجة إجرامية وهو العنصر الثاني للركن المادي للجريمة, وهو الأثر الذي يتركه السلوك الإجرامي سواء كان فعلا أم تركا في العالم الخارجي وذلك طبقا للاتجاه المادي, أما الاتجاه القانوني فهو الضرر الذي يصيب المصلحة التي يحميها الشارع, أما العنصر الثالث فهو علاقة السببية بين السلوك سواء كان فعل أم امتناع وبين النتيجة الإجرامية .

أما المشرع الفلسطيني فقد اكتفى بالسلوك أو النشاط الإجرامي ليتحقق الركن المادي للجريمة دون النظر للنتيجة وعلاقة السببية, إلا إذا كانت هناك بعض الجرائم التي تتطلب النتيجة الإجرامية ليتحقق الركن المادي ونص المشرع الفلسطيني في ذلك على[2]. أن" لا عبرة للنتيجة التي كان القصد أن يؤدي إليها ارتكاب فعل أو ترك إلا إذا ورد نص صريح على أن نية الوصول إلى تلك النتيجة تؤلف عنصرا من عناصر الجرم الذي يتكون كله أو بعضه من ذلك الفعل أو الترك"[3].

ومن الأمثلة على توافر الركن المادي في الجرائم المعلوماتية جرائم القذف والذم إذ يكون الركن المادي في هذه الجريمة هو الفعل الخادش للحياء والشرف الذي يرتكبه الجاني من خلال الحاسب الآلي أو الهاتف المحمول مثل إرسال رسالة بها عبارة تلصق بالمجني عليه صفة سيئة أو تشبيه بحيوان, وقد ترتكب هذه الجريمة بإرسال ملف صوتي أو صورة أو غيرها من الرسائل الإلكترونية الحديثة [4].

2- الركن المعنوي في الجريمة المعلوماتية                          

الركن المعنوي هو النصف الآخر للجريمة المعلوماتية ويمكن التعبير عنه بأنه الحاله النفسية للجاني وقت ارتكابه للجريمة, حيث لا تقوم الجريمة قانونا بدونه, فلا بد من توافر الإرادة التامة للجاني عند إقدامه على السلوك الإجرامي, كما يجب أن تكون الأفعال إرادية وإلا انتفى الركن المعنوي للجريمة وأن تكون هذه الأفعال متجهة نحو مخالفة القواعد القانونية ليترتب على مخالفتها الجزاء الجنائي المناسب، وفي ذلك نص المشرع القطري على ضرورة توافر الركن المعنوي صراحة في المادة رقم 23 من قانون العقوبات على أن " يكون الركن المعنوي للجريمة من العمد أو الخطأ يتوفر الخطأ باتجاه إرادة الجاني إلى ارتكاب فعل أو امتناع عن فعل بقصد إحداث النتيجة التي يعاقب عليها القانون بسبب خطأ الجاني , سواء كان هذا الخطأ بسبب الإهمال أو عدم الانتباه أو الطيش أو الرعونة , ويسأل الجاني عن الجريمة سواء ارتكبها عمدا أم خطأ ما لم يشترط القانون توافر العمد صراحة [5].

ومن الأمثلة على توافر الركن المعنوي في الجرائم المعلوماتية جريمة السرقة التي تقع على الأموال الإلكترونية المعنوية وذلك من خلال توافر القصد العام, فجريمة السرقة من الجرائم القصدية التي ترتكن على العلم والإرادة وأن يكون الجاني على علم بالفعل الذي يرتكبه وأن تتجه إرادته نحو ذلك الفعل لتحقيق النتيجة الإجرامية التي يبتغيها [6].

 

 

الفرع الثاني: صور الجرائم المعلوماتية

لقد قام الفقهاء بتصنيف الجرائم المعلوماتية إلى عدة تصنيفات وهذا ما سنوضحه في الآتي:

1- جرائم نظم ووسائل وشبكات المعلومات:

ويقصد بهذه الجرائم هي الجرائم التي تقع على المكونات المعنوية للحاسب الآلي من بيانات ومعلومات مثل اختراق الحاسب الآلي أو الشبكة وذلك إما مجردا أو بهدف ارتكاب جريمة أخرى وأكثر الجرائم التي تتعلق بالأنظمة والمعلومات جريمة الدخول غير المصرح به وتتطلب هذه الجريمة ركن مادي ومعنوي والمادي يتمثل بالدخول أما المعنوي بالقصد الجنائي. ومن الجرائم التي تستهدف أنظمة المعلومات تلك التي يكون الغاية منها الدخول إلى الأنظمة والمعلومات والمواقع على شبكة الإنترنت[7] ومنها:

‌أ-     الجرائم الواقعة على الأموال والاتصالات:

لقد بين الواقع أن هذه الجرائم من أخطر الجرائم المعلوماتية نظرا لما توقعه من خسائر مادية فادحة. حيث أن هذه الجرائم ترتكب دون حاجة للنزول على أرض الجريمة إنما تحتاج  لشخص متخصص في الحاسوب فقط وهي لا ترتكب بشكل جماعي فقط تحتاج إلى شخصين على الأكثر, ومن الجرائم التي تقع على الأموال جرائم سرقة الأموال والبيانات والبرامج والخدمات الإلكترونية وتتطلب هذه الجرائم توافر الركن المادي المتمثل في فعل الاختلاس لمال منقول مملوك للغير وكذلك الركن المعنوي المتمثل في القصد الجنائي لارتكاب الجريمة، ومن الجرائم المالية الإلكترونية لعب القمار عبر الإنترنت وكذلك غسيل الأموال عبر الإنترنت[8].

‌ب- جرائم الاعتداء على الأشخاص والجرائم الجنسية:

تعد هذه الجرائم من أكثر الجرائم انتشارا وتتنوع هذه الجرائم فلها عدة صور مثل جرائم الذم والتهديد والتشهير، وتهدف هذه الجرائم إلى الحط من المكانة الاجتماعية والإساءة للمجني عليه, ويتمثل الركن المادي للجريمة من خلال تصرف مادي يصدر عن الفاعل الأمر الذي يتطلب مشاهدة أو إدراك من الغير أما بالنسبة للجرائم الجنسية التي تنتشر عبر الإنترنت فهي من أكثر المواقع زيارة وهذا يؤدي إلى زيادة نسبة الجرائم الجنسية[9].

‌ج- جرائم الأمن العام وتجارة الرقيق والمخدرات:

نتيجة للانتشار الواسع للإنترنت والاستخدام المتزايد له من قبل الدول ظهرت صور التجسس الإلكتروني والذي يهدف إلى الحصول على المعلومات التي تتعلق بالأسلحة الحديثة والعملاء وغيرها من المعلومات الأمنية و العسكرية.

ومن الجرائم التي تهدد الأمن العام إنشاء مواقع تعمل على نشر الفتنة والتفرقة بين أفراد المجتمع وكشف الباحثون عن استخدام بعض عصابات الإنترنت في تجارة الرقيق الأبيض وذلك من خلال عقد صفقات لبيع فتيات لاستخدامهم في المتعة والجنس وذلك من خلال كتالوجات تضم صور الفتيات وأسعارهن ومواصفاتهن ولقد ظهرت في الآونة الأخيرة طرق تدفع الأشخاص إلى الإدمان على المخدرات وذلك من خلال انتشار مواقع تحفز الأشخاص على تعاطيها وليس كذلك فحسب بل وتنشر كيفية زراعتها بشتى الطرق وتحضيرها بأسهل ما يمكن [10].

الفرع الثالث: محل ارتكاب الجريمة المعلوماتية

من خلال التعريفات السابقة للجرائم المعلوماتية بأن محل الجريمة المعلوماتية يمكن أن يكون على الحاسوب ومكوناته المادية والمعنوية (البيانات والمعطيات), كما يمكن أن تتضح هذه الجرائم من خلال الاستخدام غير المشروع للحاسوب.

وإذا كان وقوع هذه الجريمة على المكونات المادية للحاسوب فإن هذه المكونات تعتبر من قبيل الأموال المنقولة وبالتالي فهي تتمتع بالحماية الجنائية المقررة في قانون العقوبات في جرائم السرقة وخيانة الأمانة والاحتيال, أما وقوع الجريمة على المكونات المعنوية للحاسوب فهناك العديد من المشاكل المتعلقة في عدم قدرة التشريعات الحالية والتقليدية من تحريم أي انتهاكات تقع على المكونات المعنوية للحاسوب نتيجة لذلك يجب البحث عن حماية قانونية إجرائية لهذه المكونات في قوانين أخرى غير قانون العقوبات الذي يعتمد مبدأ لا جريمة ولا عقوبة إلا بنص[11], هناك من يرى بأن المعلومات التي تتوافر على اسطوانة لا يمكن إطلاق وصف محرر عليها يمكن الاستناد عليه إلا إذا تم وضعها في أوراق .

وهناك من رأى خلاف ذلك بأن هذه المعلومات يمكن الاحتجاج بها طالما يمكن الإطلاع عليها بالوسيلة التأسيسية وهذا ما دعت إليه قانون العقوبات الفرنسي لعام 1996 وهذا ما أكدته في المادة (441/2) [12].

ويمكن تحديد الوصف الجرمي والمحاذاة القانونية لمرتكب هذه الجرائم وفقا لموضوعها، فإذا قام شخص باستخدام الحاسوب لنقل مال من حيازة ملكية ودخوله في حيازة غيره دون رضاه أو قبوله تكون هنا جريمة سرقة أما إذا استخدم الحاسوب لكشف أسرار أمنية أو عسكرية نكون بصدد جرائم ماسة بأمن الدولة [13].

كما تختلف طبيعة محل الجريمة المعلوماتية عن محل الجرائم الأخرى التقليدية كون أن محل الجريمة المعلوماتية فيه عبارة عن ذبذبات إلكتروني[14].

 



[1] راجع مادة  15 من القانون الأساسي الفلسطيني المعدل لسنة 2005

[2] االجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص50-51

[3] راجع المادة 11/2 من قانون العقوبات الفلسطيني رقم 74 لسنة 1936

[4] االجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص55

[5] االجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص56

[6] االجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص61

[7] االجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص21

[8] االجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص23-24

[9] الجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص35-36

[10] الجرائم الإلكترونية في التشريع الفلسطيني/ يوسف العفيفي/ ص28-29-30

[11] التزوير المعلوماتي للعلامة التجارية/ عامر الكسواني/ ص133

[12] الإثبات الجنائي في جرائم الكمبيوتر والإنترنت/ عبد الفتاح حجازي/ ص54

[13] التزوير المعلوماتي للعلامة التجارية/ عامر الكسواني/ ص134

[14] االإنحراف والجريمة في عالم متغير/ منال عباس/ ص138

تعليقات