وثيقة

جريمة الإتلاف الإلكتروني في قوانين دول مجلس التعاون لدول الخليج العربية

الناشر
جامعة عجمان
تاريخ النشر (نص حر)
2023
اللغة
العربية
مدى
198 ورقة.
الملخص
المستخلص يعد موضوع الجرائم الإلكترونية مع حداثته سمة العصر، فحداثته تنبع مع تعلقه بالأنشطة الإجرامية المرتكبة بوساطته أو ضد أدوات التقنية الالكترونية، وبالتالي فإن الجرائم المرتبط بها تعد حديثة كذلك وتنبع معاصرته وأهميته من كون الأنشطة الإجرامية المتعلقة بالمعلومات تتعدد وتجدد باستمرار وفي أشكال خطيرة وتكمن‏ أهمية الدراسة في  الحرص على مواجهة الجرائم الواقعة على المعلومات ومن أهمها جريمة الإتلاف الإلكتروني لمالها من خطورة بالغة على الدول والأفراد، وكذلك قيام الدولة بسن المزيد من القوانين المتعلقة بجريمة الإتلاف الإلكتروني من أجل وقف الأعمال الناتجة عن أعمال مشبوهة أو جرائم مالية، لأن إتلاف المعلومات يؤدي إلى نتائج كبيرة وخسائر عظيمة سواء للدولة من حيث إتلاف المعلومات المهمة والتي يؤدي إتلافها إلى وقوع ضرر على الدولة وعلى الجانب الآخر فإن إتلاف المعلومات للأفراد قد يؤدي إلى حدوث خسائر فادحة لهم. تكمن مشكلة الدراسة في أن التشريعات المتخصصة بالجرائم الالكترونية والتي سبق ذكرها في مقدمة الدراسة لم تتعرض لتعريف جريمة الإتلاف في صورتها الإلكترونية مكتفية بإيراد صور السلوك الإجرامي الذي تتحقق به هذه الجريمة. فنلاحظ في القانون البحريني والقطري التداخل بين جريمة الإتلاف الإلكتروني وجريمة إعاقة النظام الإلكتروني. ومن أبرز نتائجها أن جريمة الإتلاف هي نتيجة لجريمة تكون سابقة لها هي جريمة الاختراق الإلكتروني والبقاء غير المشروع في المواقع الإلكترونية بهدف الإتلاف. ومن أبرز توصياتها: يوصي الباحث بأن يقوم المشرع الإماراتي بإفراد فصل خاص ضمن المرسوم بقانون اتحادي رقم (34) لسنة 2021 بحيث يكون تحت عنوان (جريمة الاتلاف وما يرتبط بها من جرائم) حيث أن موضوع جريمة الإتلاف لم يذكر إلا في المادة الثانية والثالثة من القانون الإماراتي كأحد نتائج الاختراق. الكلمات الدالة: الإتلاف الإلكتروني- الاختراق- الاعتراض الإلكتروني- تغيير المسار- الدخول غير المشروع للشبكة. ABSTRACT The topic of cybercrime, with its modernity, is a feature of the era, as its modernity stems from its connection to criminal activities committed through it or against electronic technical tools (computers and the Internet). Thus, the crimes associated with it are considered modern as well, and its contemporaneity and importance stem from the fact that criminal activities related to information multiply and are constantly renewed in dangerous forms. The importance of the study lies in the keenness to confront crimes against information, the most important of which is the crime of electronic destruction, because of its great danger to countries and individuals , as well as the state enacting more laws related to the crime of electronic destruction in order to stop the actions resulting from suspicious acts or financial crimes, Because the destruction of information leads to great results and great losses, whether for the state in terms of the destruction of important information, the destruction of which leads to damage to the state, and on the other hand, the destruction of information for individuals may lead to heavy losses for them. The problem of the study lies in the fact that the legislation specialized in information technology crimes, which was previously mentioned in the introduction to the study, did not define the crime of destruction in its electronic form, Sufficient to provide examples of criminal behaviour by which this crime is achieved. We notice in Bahraini and Qatari law the overlap between the crime of electronic destruction and the crime of obstructing the electronic system. Among its most prominent results is that the crime of destruction is the result of a crime that precedes it, which is the crime of cybrary hacking and illegal stay on websites with the aim of destruction. Among its most prominent recommendations, the researcher recommends that the Emirati legislator allocate a special chapter within Federal Decree-Law No. (34) of 2021 so that it is under the title of the crime of destruction and related crimes, as the subject of the crime of destruction was not mentioned except in Articles Two and Three of the UAE Law as one of the results of hacking. Key words: Electronic destruction - hacking - electronic interception -rerouting - illegal entry into the network أهمية الدراسة: يعد موضوع الجرائم الإلكترونية مع حداثته سمة العصر، فحداثته تنبع مع تعلقه بالأنشطة الإجرامية المرتكبة بوساطته أو ضد أدوات التقنية الالكترونية، وبالتالي فإن الجرائم المرتبط بها تعد حديثة كذلك وتتبع معاصرته وأهميته من كون الأنشطة الإجرامية المتعلقة بالمعلومات تتعدد وتجدد باستمرار وفي أشكال خطيرة. وتكمن أهمية الدراسة في الحرص على مواجهة الجرائم الواقعة على المعلومات ومن أهمها جريمة الإتلاف الإلكتروني لما لها من خطورة بالغة على الدول والأفراد، وكذلك قيام الدولة بسن المزيد من القوانين المتعلقة بجريمة الإتلاف الإلكتروني من أجل وقف الأعمال الناتجة عن أعمال مشبوهة أو جرائم مالية، لأن إتلاف المعلومات يؤدي إلى نتائج كبيرة وخسائر عظيمة سواء للدولة من حيث إتلاف المعلومات المهمة والتي يؤدي إتلافها إلى وقوع ضرر على الدولة وعلى الجانب الآخر إتلاف المعلومات للأفراد قد يؤدي إلى حدوث خسائر فادحة لهم. وعلى الجانب الآخر فإن أهمية الدراسة تكمن من الناحية النظرية من خلال بيان ماهية كل من الجريمة الإلكترونية وبيان ماهية الإتلاف الإلكتروني وكذلك التطرق لخصائص وصور لكل من الجريمة الإلكترونية والإتلاف الإلكتروني. أهداف الدراسة: تهدف هذه الدراسة إلى تحقيق الأهداف التالية: 1-معرفة مفهوم الجريمة الإلكترونية وخصائصها وصورها. 2-التعرف على مفهوم الإتلاف الإلكتروني وخصائصه وصوره. 3-التعرف على مخاطر الإتلاف الإلكتروني وموقعه من الجرائم الإلكترونية. 4-التعرف على أركان جريمة الإتلاف الإلكتروني وعقوباتها. مشكلة الدراسة: تكمن مشكلة الدراسة في أن التشريعات المتخصصة بالجرائم الالكترونية والتي سبق ذكرها في مقدمة الدراسة لم تتعرض لتعريف جريمة الإتلاف في صورتها الإلكترونية مكتفية بإيراد صور السلوك الإجرامي الذي تتحقق به هذه الجريمة. ففي دولة الإمارات أشار المرسوم بقانون اتحادي رقم 34لسنة 2021م في شأن مكافحة الشائعات والجرائم الإلكترونية بأن هناك ثلاث حالات للإتلاف الإلكتروني وهي: الاعتداء على البيانات والمعلومات الشخصية - الاعتداء على البيانات والمعلومات الحكومية - الاعتداء على بيانات المنشآت المالية أو التجارية أو الاقتصادية. التساؤلات تتدرج تحت إشكالية الدراسة الرئيسية مجموعة من التساؤلات الفرعية المتوافقة مع تسلسل أفكار الدراسة والتي يمكننا إيجازها في مجموعة التساؤلات التالية: 1)     هل قامت جميع دول مجلس التعاون لدول الخليج العربية بتعريف جريمة الإتلاف الإلكتروني؟ 2)     ما هي أوجه التشابه والاختلاف بجريمة الإتلاف الإلكتروني في قوانين دول مجلس التعاون لدول الخليج العربية؟ 3)     كيف يتم تمييز جريمة الإتلاف الإلكتروني عما يشابهها من جرائم؟ 4)     ما هو البنيان القانوني لجريمة الإتلاف الإلكتروني؟ 5)     ما هي العقوبات بجريمة الإتلاف الإلكتروني؟ منهجية الدراسة: تعتمد الدراسة على العديد من المناهج وهي كالتالي: 1)     المنهج الوصفي: والذي يعتمد في معرفة المفاهيم المتعلقة بالجريمة الالكترونية في دول مجلس التعاون لدول الخليج العربية وكذلك معرفة مفهوم الإتلاف الالكتروني وتمييزه عما يشابهه. 2)     المنهج التحليلي: يعتمد هذا المنهج على تحليل الآراء الفقهية المرتبطة بموضوع الدراسة وتحليل النصوص القانونية وأحكام القضاء الخاصة بموضوع الدراسة. 3)     المنهج المقارن: والذي يعتمد على جمع النصوص القانونية الخاصة بجريمة الإتلاف الإلكتروني لدول مجلس التعاون الخليج العربية وكذلك بيان أوجه التشابه والاختلاف بين جميع القوانين. خطة البحث المبحث التمهيدي: الإطار المفاهيمي للجريمة الإلكترونية. ·المطلب الأول: مفهوم الجريمة الإلكترونية. ·المطلب الثاني: خصائص الجريمة الإلكترونية. ·المطلب الثالث: صور الجريمة الإلكترونية. الفصل الأول: ماهية الإتلاف الإلكتروني. المبحث الأول: مفهوم الإتلاف الإلكتروني وتمييزه عما يشابهه المطلب الأول: مفهوم الإتلاف الإلكتروني. ·الفرع الأول: تعريف الإتلاف الإلكتروني وخصائصه وصوره. ·الفرع الثاني: مخاطر الإتلاف الإلكتروني ودوافعه وموقعه من الجرائم الإلكترونية. المطلب الثاني: تمييز الإتلاف الإلكتروني عما يشابهه. ·الفرع الأول: تمييز جريمة الإتلاف الإلكتروني عن جريمة إعاقة النظام الإلكتروني. ·‎الفرع الثاني: تمييز جريمة الإتلاف الإلكتروني عن بعض صور التلاعب في النظام الإلكتروني. المبحث الثاني: الوسائل الفنية المستخدمة في الإتلاف الإلكتروني. ·المطلب الأول: برامج الفيروسات الخبيثة. ·المطلب الثاني: البرامج الخبيثة الأخرى.  الفصل الثاني: البنيان القانوني بجريمة الإتلاف الإلكتروني. المبحث الأول: أركان جريمة الإتلاف الإلكتروني. ·المطلب الأول: الركن المفترض في جريمة الإتلاف الإلكتروني (محل الجريمة). ‏ ·المطلب الثاني: الركن المادي في جريمة الإتلاف الإلكتروني. ·المطلب الثالث: الركن المعنوي في جريمة الإتلاف الإلكتروني. المبحث الثاني: عقوبات جريمة الإتلاف الإلكتروني. ·المطلب الأول: العقاب في ظل النصوص التقليدية. ·المطلب الثاني: العقاب في ظل التشريعات الحديثة المتخصصة. ·المطلب الثالث: الأحكام الموضوعية الخاصة بالعقاب على الإتلاف الإلكتروني. النتائج 1)     بالنسبة لمفهوم الجريمة الإلكترونية تبين لنا أن تشريعات دول مجلس التعاون الخليجي عرفت الجريمة الإلكترونية، وعلى الجانب الآخر فإن جميع دول مجلس التعاون الخليجي لم تعرف في مواد القوانين جريمة الإتلاف الإلكتروني. 2)     هناك العديد من خصائص الجريمة ‎الإلكترونية وهي الخصائص، التي يتفق عليها الفقه الجنائي ومنها أن الجريمة الإلكترونية من الجرائم التي لا حدود زمانية أو مكانية لها فهي تتم عبر الفضاء الإلكتروني، كما أنها من الجرائم التي تتسم بالسرعة في التنفيذ كما تتم الجرائم الإلكترونية من قبل مجرمين يتصفون بالاحترافية في استخدام شبكة الإنترنت والتقنيات الحديثة. 3)     هناك العديد من صور الجريمة الإلكترونية منها الجرائم الواقعة على الأشخاص مثل التهديد والابتزاز والسب والقذف والاعتداء على الحياة الخاصة عبر التقنيات الحديثة وتبين لنا أن جميع تشريعات دول مجلس التعاون الخليجي تصنف الجرائم الإلكترونية وفق جرائم واقعة على الأشخاص وجرائم واقعة على الأموال وجرائم واقعة على المجتمع وأمن الدولة. 4)     لا يوجد اتفاق بين فقهاء القانون على تعريف الإتلاف الإلكتروني ولم تبين التشريعات الجنائية الخاصة في دول مجلس التعاون الخليجي خصائصه ولكنها نصت في بعض المواد على صوره. وعليه فإن التعريف للإتلاف يختلف وفق الجريمة التي يتم فيها الاختراق، وبالتالي جميع قوانين دول مجلس التعاون الخليجي متفقة على أن الإتلاف هو نتيجة للدخول غير المشروع إلى الأنظمة المعلوماتية وإن الإتلاف أحد نتائج الدخول غير المشروع ويتسبب بالضرر للسبة المعلوماتية والمواقع الإلكترونية. 5)     هناك عدة مخاطر للإتلاف الإلكتروني بالإضافة إلى تمييزه عن جريمة إعاقة النظام الإلكتروني وتمييزه كذلك عن بعض صور التلاعب في النظام الإلكتروني. 6)     هناك العديد من البرامج الإلكترونية التي يتم من خلالها ارتكاب جريمة الإتلاف، ومنها برامج الفيروسات الخبيثة والبرامج الخبيثة مثل حصان طروادة والديدان الخبيثة التي يتم توجيها باتجاه المواقع الإلكترونية بقصد إتلافها. 7)     يتمثل الركن المفترض في جريمة الإتلاف الإلكتروني (محل الجريمة) في النظام الالكتروني نفسه بما يحتويه من معلومات وبيانات إلكترونية بهدف إتلافها. 8)     حد المشرع الإماراتي العديد من العقوبات لجريمة الإتلاف الالكتروني، كما أن المشرع الإماراتي يتقدم على بقية تشريعات دول مجلس التعاون الخليجي في شأن العقوبات حيث أن ما أورده المشرع الإماراتي في نصوص المرسوم بقانون اتحادي رقم (34) لسنة 2021 بشأن الشائعات والجرائم الإلكترونية تحقق الردع العام والخاص. التوصيات 1)     يوصي الباحث بأن يقوم المشرع الإماراتي تبني تعريف خاص بالإتلاف الإلكتروني في نص المادة الأولى من المرسوم بقانون اتحادي رقم (34) لسنة 2021 بشأن الشائعات والجرائم الإلكترونية، ويقترح الباحث أن يكون نص التعريف كما الآتي:" يقصد بالإتلاف الإلكتروني إحداث أفعال مادية بالبرامج والبيانات أو المعلومات المخزنة، أو المعالجة أو المولدة أو المخلقة على أي نظام معلوماتي وما في حكمه، أيا كانت الوسيلة التي استخدمت في الجريمة، يكون من شانها الإنقاص من مكوناتها أو أدائها لوظيفتها او مهمتها" وكذلك بالنسبة للمشرعين في دول مجلس التعاون الخليجي. 2)     يوصي الباحث أن يضيف المشرع الإماراتي إلى المرسوم بقانون اتحادي رقم (34) لسنة 2021 مادة قانونية تبين عناصر فعل الإتلاف أو أشكاله وصوره بشكل مستقل بحيث يكون نصها: يتم الإتلاف عن طريق تدمير المعلومات والبيانات والمواقع أو حذف محتواها أو تعطيلها أو تعديلها أو تغيير محتواها. 3)     يوصي الباحث أن يقوم المشرع الإماراتي بإضافة مادة إلى المرسوم بقانون اتحادي رقم (34) تميز بين الإتلاف الناتج عن الدخول غير المشروع للمواقع والبينات وبين الإتلاف عبر برامج خبيثة لأن هناك خلط بينهما لم يفهم معه المقصود بالإتلاف. 4)     يوصي الباحث بقيام المشرع الإماراتي بإضافة توضيح في نص المادة (2) من المرسوم بقانون اتحادي رقم (34) لسنة 2021 التي تنص في جزء منها على أنه:' إذا ترتب على الاختراق إحداث أضرار أو تدمير أو إيقاف عن العمل أو تعطيل موقع إلكتروني أو نظام معلومات إلكتروني أو شبكة معلومات أو وسيلة تقنية المعلومات، أو إلغاء أو حذف أو تدمير أو إفشاء أو إتلاف أو تغيير أو نسخ أو نشر أو إعادة نشر أو الحصول على أي بيانات أو معلومات أو خسارة سريتها." بحيث تصبح على النحو الآتي: إذا كان الإتلاف الإلكتروني ناتج عن جريمة الاختراق ونتج عنه إحداث أضرار أو تدمير أو إيقاف عن العمل أو تعطيل موقع إلكتروني أو نظام معلومات إلكتروني أو شبكة معلومات أو وسيلة تقنية المعلومات أو إلغاء أو حذف أو تدمير أو إفشاء أو تغيير أو نسخ أو نشر أو إعادة نشر أو الحصول على أي بيانات أو معلومات أو خسارة سريتها" بحيث تظهر ماهية الإتلاف وتظهر حقيقة أن المشرع الإماراتي يعتبر الإتلاف من نتائج جريمة‎‏ الاختراق. 5)     يوصي الباحث بأن يقوم المشرع الإماراتي والمشرعين في دول مجلس التعاون الخليجي بإفراد فصل خاص في تشريعات مكافحة الجرائم الإلكترونية بحيث يكون تحت عنوان (جريمة الاتلاف وما يرتبط بها من جرائم) حيث أن موضوع جريمة الإتلاف لم يذكر إلا في المادة الثانية والثالثة من القانون الإماراتي كأحد نتائج الاختراق‏. 6)     يوصي الباحث بقيام المشرعين في دول مجلس التعاون الخليجي بتشديد عقوبة الإتلاف الناتج عن الاختراق لما له من خطورة على الأنظمة الإلكترونية الحكومية.