الفصل الثاني



أسباب وكيفية سد الفراغ التشريعي



في



مجال مكافحة الجرائم المعلوماتية



















q تقسيم :
سنعرض أولاً : لمظاهر الفراغ في مجال مكافحة الجرائم المعلوماتية ( في مبحث أول ) ؛ توطئة لبيان أسباب سد هذا الفراغ ( في مبحث ثان ).


المبحث الأول






في



مجال مكافحة الجرائم المعلوماتية
  • أوجه القصور التشريعي في كثير من الدول العربية :
وإذا حاولنا الوقوف على أوجه القصور التشريعي في كثير من الدول العربية ؛ والتي تحول دون الملاحقة الجنائية لمرتكبي الجرائم المعلوماتية يمكننا أن نشير إلى مايلي :-
(1) إن مبدأ الشرعية الجنائية يفرض عدم جواز التجريم والعقاب عند انتفاء النص. الأمر الذي يمنع مجازاة مرتكبي السلوك الضار أو الخطر على المجتمع بواسطة الحاسوب ( الكمبوتير )أو الإنترنت ؛ طالما أن المشرع الجنائي لم يقم بسن التشريعات اللازمة لإدخال هذا السلوك ضمن دائرة التجريم والعقاب .


ولذا يتعين على المشرعين في سائر الدول العربية مواكبة التطورات التي حدثت في المجمعات العربية ؛ وسن التشريعات اللازمة للتصدي لظاهرة الإجرام المعلوماتي .
  • موقف المشرع العُماني :
وهنا تجدر الإشارة إلى أن المشرع العماني كان له قصب السبق في هذا المضمار ؛ حيث نص على تجريم كثير من صور الجرائم المعلوماتية .
(2) يعتبر مبدأ الإقليمية هو المبدأ المهيمن على تطبيق القانون الجنائي من حيث المكان ؛ غير أن هذا المبدأ يفقد صلاحيته للتطبيق بالنسبة للجرائم المعلوماتية ؛ التي تتجاوز حدود المكان ؛ فجرائم الإنترنت عابرة للحدود .

(2) انعدام وجود تصور واضح المعالم للقانون والقضاء تجاه جرائم الانترنت لكونها من الجرائم الحديثة وتلك مشكلة أكثر من كونها ظاهرة، ولانعدام وجود تقاليد بشأنها كما هو الشأن في الجرائم الأخرى، ويساعد على ذلك انعدام وجود مركزية وملكية عبر الانترنت .
(3) رغم صدور عدد من التشريعات العربية بشأن حماية الملكية الفكرية والصناعية التي تضمنت النص على برامج الحاسب واعتبرتها من ضمن المصنفات المحمية في القانون ؛ إلا أنه مكافحة الجرائم المعلوماتية في الدول العربية مازالت بلا غطاء تشريعي يحددها ويجرم كافة صورها .
وإذا كان التشريعات العربية – في المجمل العام – قاصرة في مجال ملاحقة صور السلوك الضار والخطر المتعلقة باستخدام الحاسوب ( الكمبيوتر ) والإنترنت ؛ فإن هذا القصور أنعكس مردوده على الجانب الإجرائي المتعلقة مكافحة الإجرام المعلوماتي ؛ فلم تصر تشريعات جنائية إجرائية كافية لتعقب مقترفي هذا الإجرام .







(4) تتعدد مظاهر القصور التشريعي التي يتعين أن تواجه كافة مظاهر السلوك السلبي المتعلقة بتقنية المعلومات . فالتشريعات مازالت ناقصة وقاصرة في المجالات التالية :
  • التشريعات الخاصة بالملكية الفكرية فيما يتعلق بأسماء مواقع الانترنت وعناصرها ومحتواها والنشر الإلكتروني وفي حقل التنظيم الصحفي للنشر الإلكتروني .
  • تنظيم التجارة الإلكترونية والتشريعات الضريبية التي تغطي الميادين الخاصة بالضريبة في ميدان صناعة البرمجيات والأعمال على الانترنت والتجارة الإلكترونية .
  • مقاييس إطلاق التقنية .
  • القواعد التشريعية لنقل التكنولوجيا .
  • التراخيص والاستثمار والضرائب المتعلقة بتكنولوجيا المعلومات .
  • تنظيم حجية ومقبولية مستخرجات الحاسب .
  • وسائل الإثبات التقنية والإثبات المدني .
  • وتنظيم الصور الإجرامية في ميدان الحاسب والإنترنت .
  • أنظمة الدفع النقدي الإلكتروني .
  • تنظيم كيفي عمل مقاهي الإنترنت .
  • البرمجيات الصناعية .
(5) التفتيش على أجهزة الحاسوب ( الكمبيوتر ) يجب ان يخضع قواعد مختلفة عن القواعد العادية للتفتيش لحث عن أدة الجريمة العادية . ورغم ذلك نجد أن التشريعات العربية – في مجملها - لم تحدد قواعد خاصة للتفتيش على الحاسبات الآلية وكيفية وضبط المعلومات التي تحويها ومراقبة المعلومات أثناء انتقالها، كما أن الإجراءات الجنائية للجهات القائمة على التفتيش غير حاسمة بشأن مسألة ضبط برامج الحاسب والمعلومات الموجودة بالأجهزة وفقا للشروط الخاصة بإجراءات التفتيش العادية .


(6) إذا كان المحقق مهمته البحث عن الحقيقة ؛ وإذا كان القاضي مهمته هي الفصل فيما يعرض عليه من أقضية ومنازعات ؛ فإن عمل المحقق وعمل القاضي يحتاج إلى بيئة قانونية تسعدها على أداء وظيفته .
وهذه البيئة القانونية مازالت : إما غامضة ؛ وإما قاصرة .
ومواطن القصور والغموض متعددة ؛ من بينها ؛ ما يلي :
· هل اعتداءات الأشخاص على الأموال في البيئة الحقيقية يمكن تطبيق مفهومها على اعتداءات المجرم المعلوماتي ؟
· هل المعلومات بذاتها لها قيمة مالية ؟ أم هي تكون كذلك عندما تمثل أصولا أو حقوقا ؟ .
· كيف يمكن حماية السر التجاري أو الأسرار الشخصية وبيانات الحياة الخاصة من اعتداءات المجرم المعلوماتي أو المتطفل دون تصريح وإذن ؟ .
· وهل هناك معايير تحكم مقدمي خدمات الانترنت بأنواعها ؟ .
· ما مدى المسؤولية القانونية في حالة تحميل الملفات الموسيقية من الانترنت بغير موافقة صاحب الموقع ؟؟ .
· هل يعتبر النشر الإلكتروني على الانترنت من قبيل النشر الصحفي المنظم في تشريعات الصحافة والمطبوعات ؟ .
· وهل إبرام العقد عبر الانترنت تتوافر فيه سلامة وصحة التعبير عن الإرادة بنفس القدر الذي يوفره التعاقد الكتابي أو الشفهي في مجلس العقد العادي ؟.
· وهل توقيع العقود والمراسلات إلكترونيا يتساوى مع توقيعها ورقيا ؟ .
· هل ما يعتد به من دفوع واحتجاجات بشأن التزامات أطراف التعاقد أو علاقات الدفع التقليدية متاح بذاته أو أقل منه أو أكثر في البيئة الرقمية ؟.
· هل لرسائل البريد الإلكتروني حجية في الإثبات ؟ ؛ وهل لها ذات قيمة للمراسلات الورقية ؟ .
· هل الانتخاب الإلكتروني هو تصويت صحيح ومقبول لمن اخترناه ممثلا لنا في عالم المكان والجغرافيا؟ .
· هل العلامة التجارية محمية من أن تكون اسم نطاق لطرف آخر ؟.
· ماذا عن تصميم الموقع هل ثمة قدرة على منع الآخرين من سرقته واستخدامه .
· ماذا إن تم ربط موقعك على الانترنت مع موقع لا ترغب في أن يكون بينهما رابط ؟ .
· ماذا عن فرض المحتوى على المستخدم هل يظل المستخدم عاجزا لا حول له ولا قوة أمام تدفق مواد لا يرغبها أو لا يطلبها على صندوق بريده أو خلال تصفحه المواقع التي يريدها ؟ .
· هل إغلاق المواقع ذات المحتوى غير المشروع في بعض النظم والمشروع في غيرها تجاوز على ديمقراطية العالم التخيلي ؟ .
· متى نشأ النزاع أيا كان وصفه أو مصدره فمن هو القاضي الرقمي ؟ .
· ما هو القانون الذي سيحكم النزاع ؟ .
· ما المحكمة ومن هو المحكم ؟.
· ما هي أخلاق المجتمع الرقمي وقواعد السلوك فيه هل هي ذاتها أخلاق العالم الحقيقي أم ثمة تباين في المفهوم والقيود ؟.
· وهل ثمة قدرة للمستخدم أن يطالب بحقوق في مواجهة الطرف الوسيط في كل تعامل أو استخدام نتج عنه مساسا بحق من حقوقه .
· ومن هو حاكم الانترنت وما الدستور الذي يحكمه ومن هو الشرطي الذي يهرع له المستخدم إن تعرض لاعتداء سافر على حقوقه أو بياناته أو محتوى موقعه أو رسائله أو خصوصيته؟ .
· كيفية حماية برامج الحاسب .
· كيفية مقاضاة مزودي خدمة الانترنت على انقطاع الخدمة .
· مراقبة أداء الموظفين عبر البريد الإلكتروني ورسائلهم في بيئة العمل .
· مدى صحة إبرام العقد على الانترنت .
· كيفية حماية مواقع الانترنت .
· هل إرسال رسالة ممازحة عبر البريد الإلكتروني ؛ يمكن ان تشكل جريمة جنائية ؟وخل يمكن أن ترتب مسؤولية مدنية ؟ .
-



المبحث الثاني




في


مجال مكافحة الجرائم المعلوماتية




مما لاشك فيه أن أسباب سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية متعددة ؛ وكلها تنبع من كون هذه الجرائم تختلف جملة وتفصيلا عن الجرائم العادية ؛ ولذا يتعين أن يكن تعقبها يراعي هذه الاختلافات .
وعلى كل حال من أهم هذه الأسباب ما يلي :


· أولا : سهولة إخفاء الجريمة :
الجريمة المعلوماتية - في اغلب الأحوال - تكون مستترة خفية ؛ فعلى سبيل المثال نجد أن اختلاس المال بواسطة التلاعب غير الشرعي ؛ غالبا ما يحاول المختلس تغطيته وستره والتجسس على ملفات البيانات المختزنة ؛ الامر الذي يضعف إلى حد كبير فرصة المجني عليه في إثبات هذا الاختلاس . زالمثل يقال بالنسبة لاختراق قواعد البيانات وتغيير بعض محتوياتها والتخريب المنطقي للأنظمة باستخدام الفيروسات .
· ثالثاً : نقص خبرة الشرطة وجهات الادعاء والقضاء.
· رابعاً : صعوبة الوصول إلى مرتكبي أغلب الجرائم المعلوماتية :
· فعلى سبيل المثال : جرائم التزوير عبر الإنترنت تتم دون تحديد شخص مرتكبها أو ضبط المحرر المزور .
· خامساً : صعوبة الإثبات :
وذلك يرجع إلى :
(1) الطبيعة الخاصة للدليل في الجرائم المعلوماتية . فهو ليس بدليل مرئي يمكن فهمه بمجرد القراءة، ويتمثل – حسب ما تتيحه النظم المعلوماتية من أدلة على الجرائم التي تقع عليها أو بواسطتها - في بيانات غير مرئية لا تفصح عن شخصية معينة عادة .
وتظهر هذه المشكلة بصفة خاصة بالنسبة لجرائم الانترنت مثل :
الجرائم التي ترتكز على البريد الإلكتروني في ارتكابها ، إذ يكون من الصعب على جهات التحري تحديد مصدر المرسل .




(2) صعوبة الوصول إلى الدليل :
وذلك نتيجة قيام
كبرى المواقع العالمية على الانترنت بإحاطة البيانات المخزنة على صفحاتها بسياج من الحماية الفنية لمنع التسلل للوصول غير المشروع إليها لتدميرها أو تبديلها أو الإطلاع عليها أو نسخها.
هذا من جهة ؛ ومن جهة أخرى يمكن للمجرم زيادة صعوبة عملية ضبط أي دليل يدينه وذلك من خلال : استخدامه كلمات مرور بعد تخريب الموقع مثلا ، أو استخدامه تقنيات التشفير .


(3) سهولة محو الدليل :
فالجاني يستطيع أن يتوجه إلى أي "مقهى الانترنت" والدخول على أحد المواقع وإرسال رسالة على البريد الإلكتروني لآخر تحوى عبارات سب وقذف ، ثم يقوم بمحو الدليل وإعادة كل شيء كما كان عليه والانصراف إلى حال سبيله .
· (4) أدلة الإدانة ذات نوعية مختلفة فهي معنوية الطبيعة :
وذلك مثل سجلات الكمبيوتر ومعلومات الدخول والاشتراك والنفاذ والبرمجيات ، ولذا فهذه الأدلة تثير أمام القضاء مشكلات عديدة ؛ ولاسيما فيما يتصل بمدى قبولها وحجيتها والمعايير اللازمة لذلك .
· سادساً : إحجام الجهات والأشخاص المجني عليهم عن الإبلاغ عن الجرائم المعلوماتية :
ويحدث ذلك غالبا بالنسبة للجهات الماليةكالمصارف والبنوك ومؤسسات السمسرة ؛ إذ أن مجالس إداراتها – في الغالب الأعم – تفضل كتمان أم هذه الجرائم تفادياً للآثار السلبية التي قد تنجم عن كشف هذه الجرائم أو اتخاذ الإجراءات القضائية تجاهها ؛ إذ قد يؤدي ذلك إلى تضاؤل الثقة فيها من جانب المتعاملين معها.
· سابعاً : صعوبات شديدة في ضبط وتوصيف جرائم المعلوماتية
لا مراء في أن رجال الضبطية القضائية والمحققين والقضاة يصادفون صعوبات جمة فيما يتعلق بإجراءات ضبط الجرائم المعلوماتية ؛ وإضفاء الوصف القانوني المناسب على الوقائع المتعلقة بهذه الجرائم .
ولعل مرد ذلك يرجع إلى الطبيعة الخاصة لهذه الجرائم . فهي تتم في فضاء إلكتروني يتسم بالتغيير والديناميكية والانتشار الجغرافي العابر للحدود ز
ثامناَ : تصادم التفتيش عن الأدلة في الجرائم المعلوماتية مع الحق ي الخصوصية المعلوماتية:
وذلك لأن هذا لتفتيش يتم – غالباً - على نظم الكمبيوتر وقواعد البيانات وشبكات المعلومات، الأمر الذي قد يتجاوز النظام المشتبه به إلى أنظمة أخرى مرتبطة ؛ نظراً لشيوع التشبيك بين الحواسيب وانتشار الشبكات الداخلية على مستوى المنشآت والشبكات المحلية والإقليمية والدولية على مستوى الدول .
ولاشك في أن امتداد التفتيش إلى نظم غير النظام محل الاشتباه قد يمس – في الصميم - حقوق الخصوصية المعلوماتية لأصحاب النظم التي يمتد إليها التفتيش .


· تاسعاً : فكرة الاختصاص والطبيعة الدولية للجرائم المعلوماتية :
الجرائم المعلوماتية تتم – في الغالب الأعم- بأفعال ترتكب من قبل أشخاص من خارج الحدود كما أنها تمر عبر شبكات معلومات وأنظمة معلومات خارج الحدود ، الأمر الذي
يثير التساؤل حول الإختصاص القضائي بهذه الجرائم ؛ علاوة على أن امتداد أنشطة الملاحقة والتحري والضبط والتفتيش خارج الحدود ؛ أمر يحتاج إلى تعاون دولي شامل يستهدف تحقيق مكافحة هذه الجرائم ؛ مع احترام السيادة الوطنية للدول المعنية .