تقسيم الجريمة المعلوماتية تبعا لنوع محلها
- adeemmohanna
- Feb 13, 2021
- 3 min read

محل الجريمة المعلوماتية هو النظام المعلوماتي الذي يتصل بجهاز سواء كان منفردا او متصلا مع أخر في الشبكة الإلكترونية، والتي تكون أجهزة مرتبطة عن بعد قادرة على ارسال البيانات فيما بينها من خلال وسائل الاتصالات.
اصبغت نظم المعلومات عل كل مجال تدخل فيه مفهومها فالمحرر المادي انتقل ليكون محرر إلكتروني والتوقيع المادي انتقل ليكون توقيع إلكتروني ومن ثم إلى كافة المجالات التي اصبغت به.
فهو ليس ذو طبيعة واحدة فهو يتكون من عناصر مادية وأخرى غير مادية فالمحل الواحد قد يشمل ان يظهر بصورة غير مادية وأخرى بشكل مادي. فمثلا قد يظهر بصورة غير مادية وهو عندما تكون موجودة بالنظام المعلوماتي بمظهر غير مادي وقد تكون مادية عندما يتم تخزينها على دعامة معلوماتية.
قد اختلفوا الفقهاء حول تحديد محل الجريمة المعلوماتية بسبب ان محل الجريمة ليس ذو طبيعة واحدة فهو يتكون من عناصر مادية وأخرى غير مادية فالمحل الواحد قد يشمل ان يظهر بصورة غير مادية وأخرى بشكل مادي. فمثلا قد يظهر بصورة غير مادية وهو عندما تكون موجودة بالنظام المعلوماتي بمظهر غير مادي وقد تكون مادية عندما يتم تخزينها على دعامة معلوماتية. ولصعوبة تحديد طبيعتها، المعلومات ذاتها هي التي تصح بإن تكون محلا للجريمة المعلوماتية الى تصنيف الجرائم المعلوماتية، فذهب بعض الفقهاء الحوسبة بتصنيف الجرائم تبعا للمعلومات محل الجريمة، سنذكر هنا تصنيف الرش سايبر من خلال مراجعة مؤلفاته التي عكست الواقع الميداني لتقنية المعلومات والذي يستند في تقسيمها على :
أولا: الجرائم الماسة بقيمة المعلومات
ويشمل هذا النوع من الجرائم فئتين:
الفئة الأولى: الجرائم الواقعة على ذات المعلومات، كجرائم الإتلاف والتشويه للبيانات والمعلومات وبرامج الحاسب الألي.
الفئة الثانية: الجرائم الواقعة على ما تمثله المعطيات آليا وتقع على البيانات والمعلومات المكونة للحاسوب بتغييرها وتبديلها أو حذفها كجرائم التحويل والتلاعب في المعطيات المخزنة داخل نظم المعلومات واستخدامها (تزوير المستندات المعالجة آليا واستخدامها). والتي ذكرت عقوبة من يرتكبها في المادة الخامسة من نظام مكافحة الجرائم الإلكترونية
ثانيا: الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة:
هي الانتهاكات تمس الحقوق الجماعية او الحياة الخاصة للأفراد، وهي تشمل جرائم الاعتداء على المعطيات السرية او المحمية وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة. والتي ذكرت عقوبة من يرتكبها في المادة الثالثة والرابعة والخامسة والسادسة من نظام مكافحة الجرائم المعلوماتية.
ثالثا: جرائم ضد الحكومة:
وتشمل هذه الطائفة كافة الجرائم تعطيل الأعمال الحكومية وتنفيذ القانون أو العبث بالأدلة القضائية والدخول غير المشروع للحصول على بيانات تمس الأمن الداخلي أو الخارجي أو تهدد السلامة العامة، والتي ذكرت في المادة الخامسة والسابعة من النظام السعودي لمكافحة جرائم المعلومات.
رابعا: الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسب ونظمه:
وهي تشمل كل عملية نسخ وتقليد للبرامج او إعادة إنتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع. والتي ذكرت عقوبة من يرتكبها في المادة الخامسة من النظام السعودي لمكافحة الجرائم المعلوماتية.
وقد يحصل بأن تجتمع وتتداخل كل طائفة من هذه الطوائف فالاعتداء على الحقوق الفكرية لبرامج الحاسب هو في نفسة اعتداء على حقوق مالية واعتداء على حقوق الأدبية ولكنها تتميز عن الطوائف الأخرى بأن محلها هو البرامج فقط وهدفها هو التملك الغير المشروع .
اذا فمحل الجريمة المعلوماتية هو الاعتداء على بعض الحقوق أو المصالح القانونية التي يحميها القانون، والتي ذكرت في النظام السعودي لمكافحة الجرائم المعلوماتية تحت مبدأ شرعية القوانين .
وأخيرا لابد ان ننوه بإن النظام المعلوماتي ليس هو محل الجريمة، وأن فقط ما يقوم به الحاسب الوسيلة السهلة التي يقيم المجرم بها الفعل المجرم، بهدف الربح او الزعزعة الأمنية والتدخل في حياة الأخرين، و في سمعتهم او بنشر الفساد عموما.
--------------------------------------------
فكري، أيمن(٢٠١٥).الجرائم المعلوماتية دراسة مقارنة في التشريعات العربية والأجنبية(ط١). الرياض:مكتبة القانون والاقتصاد.
المؤتمر السادس للجمعية المصرية للقانون الجنائي(١٩٩٣)جرائم الكمبيوتر والجرائم الأخرى في مجال التكنيك المعلوماتي(ط١).القاهرة: دار النهضة العربية.
Comments