Search In this Thesis
   Search In this Thesis  
العنوان
الأحكام الموضوعية والإجرائية
في جريمة السرقة المعلوماتية:
المؤلف
عبد السلام، محمد عادل علي.
هيئة الاعداد
باحث / محمد عادل علي عبد السلام
مشرف / إبراهيم عيد نايل
مشرف / السيد محمد عتيق
مناقش / مصطفي فهمي الجوهري
الموضوع
القانون الجنائى. الاحكام الموضوعية. السرقة المعلوماتية.
تاريخ النشر
2021.
عدد الصفحات
764ص. :
اللغة
العربية
الدرجة
الدكتوراه
التخصص
قانون
تاريخ الإجازة
1/1/2021
مكان الإجازة
جامعة عين شمس - كلية الحقوق - القانون الجنائى
الفهرس
يوجد فقط 14 صفحة متاحة للعرض العام

from 551

from 551

المستخلص

لقد مهدت الثورة الصناعية في منتصف القرن التاسع عشر، لبزوغ الثورة المعلوماتية التي كان الحاسوب الآلي أساساً لها، ويعود أساس مفهوم الحاسوب الآلي( ) إلى فترة أواخر القرن السابع عشر بظهور آلة باسكال (Pascal)، وفي القرن التاسع عشر تم ابتكار الآلة الإحصائية التي تعتمد على البطاقات المثقّبة ميكانيكياً، وكانت تستخدم في التعداد السكاني بالولايات المتحدة الأمريكية. وفي القرن العشرين ظهرت الحاسبات الآلية التناظرية (Analog computers) التي قام بتطويرها الدكتور فاينفر بوش في الفترة ما بين 1925 - 1935، ثم تمكن الأستاذ هوارد أكين في جامعة هارفارد من ابتكار أول حاسوب آلي كامل التكوين وقد أطلق عليه اسم (Mark 1)، واستمرت الجهود إلى أن تم اختراع أول حاسوب آلي لتخزين البرامج واحتكرت صناعته شركة (I.B.MM)، والتي أطلقت عليه اسم (UNIVACC)، وتم تسويقه تجارياً عام 1951م. ثم بدأت مرحلة تطور جديدة للحاسوب الآلي استمرت إلى وقتنا الحالي( ).
وقد تم ربط الحواسيب الآلية من خلال شبكة حاسوبية، تسمح لعدة مستخدمين لأجهزة حاسوب من التواصل، تطورت بخطوات ومراحل متسلسلة. وبربط الشبكات نشأت شبكة الإنترنت في عام 1969 عندما قررت وزارة الدفاع الأمريكية إنشاء وكالة مشاريع الأبحاث المتقدمة (ARPA)، وكان هدفها حماية شبكة الاتصالات أثناء الحرب. ونتيجة ذلك ظهرت شبكة ARPA net، وتطورت شبكة الإنترنت سريعاً خلال الثمانينات، ففي عام 1983 انقسمت هذه الشبكة إلى شبكتين مختلفتين هما: شبكة ARPA net، وخصصت للأستعمال المدني، وشبكة mil net، والتي خصصت للأستعمال العسكري، إلا انهما كانتا متصلتين بحيث يستطيع مستخدمو الشبكتين تبادل المعلومات فيما بينهم. ومنذ ذلك التاريخ تكونت شبكات عديدة لخدمة بعض الفئات والمنظمات، وفي عام 1986 قامت مؤسسه العلوم الوطنية National Science Foundation بربط الباحثين بعضهم ببعض في كافه أنحاء الولايات المتحدة من خلال خمسه كمبيوترات عملاقة، وسميت هذه الشبكة باسم NSFNET. وقد تكونت هذه الشبكة من مراكز لخطوط الإرسال المتكونة من الألياف الضوئية، ومن الأسلاك العادية، وبمساعده الاتصالات عبر الأقمار الصناعية والموجات الدقيقة Microwave( )، وذلك كي تحمل كميات هائلة من المعلومات، توجه إلى عنوان افتراضي علي شكل حزم لا تحكمها حدود جغرافية أو زمنية، فالمكان والزمان عنصران غالبًا ما يتلاشى تأثيرهما في أنشطة تبادل المعلومات.
ونظراً للكم الهائل من البيانات، تم استخدم خوارزميات الذكاء الاصطناعي (Artificial Intelligence) في تنقيب البيانات (Data Mining)، وذلك للبحث والتنقيب عن بيانات مُحددة وأنماط مُعينة ضمن مجموعة كبيرة من البيانات بواسطة برامج حاسوبيّة، كما يتم استخدم الويب الدلالي (Information Retrieval and Semantic Web)، وذلك لاسترجاع المعلومات و البحث عن البيانات والمُستندات أياً كان نوعها في بيئة الانترنت، إلا أنه ليس ثمة إطار تقني أو قانوني يسيطر على بيئة الإنترنت، ومن ثم أصبحت هذه البيئة مسرحًا للعديد من الجرائم المستحدثة أطلق عليها عدة مصطلحات، مثل جرائم الكمبيوتر والانترنت أو الجرائم الإلكترونية أو الغش المعلوماتي، أو الإختلاس الملعوماتي أو الجريمة المعلوماتية( )، أو الجريمة الإلكترونية(Cyber crime)، أو جرائم اصحاب الياقات البيضاء (White Collar) أو جرائم تقنية المعلومات.
ويتم ارتكاب هذه الجرائم عادة عن بُعد، فلا يتواجد الفاعل في مسرح الجريمة، وتتباعد المسافات بين الفاعل والنتيجة، لتمتد إلى النطاق الإقليمي لدول أخرى، مما يضاعف صعوبة كشفها أو ملاحقتها، وهو الأمر الذي يثير مشكلًات عديدة تتعلق بالاختصاص القضائي، والقانون الواجب التطبيق، خاصة في ظل صعوبة التعاون الدولي في مكافحة هذه الجرائم.
وتعد السرقة المعلوماتية من أخطر جرائم تقنية المعلومات؛ نظراً لحجم المخاطر وهول الخسائر الناجمة عنها، باعتبارها تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة (بيانات ومعلومات وبرامج بكافة أنواعها). وقد ارتبط استخدام تقنية المعلومات بظهور أنماط إجرامية مستحدثة، وقد اختلف دورها بحسب ما إذا كانت وسيلة للاعتداء، أو موضوعاً له؛ فإذا نظرنا إليها من الزاوية الأولي، نجد أن الجاني يستخدمها لتنفيذ جرائمه سواء ما تعلق منها بجرائم الاعتداء علي الأشخاص، مثل الاعتداء علي حرمة الحياة الخاصة، أو ما تعلق منها بجرائم الاعتداء علي الأموال، مثل النصب والسرقة وخيانة الأمانة بشأن بطاقات الائتمان( ). أما إذا نظرنا لجرائم تقنية المعلومات من الزاوية الثانية، نجد أن الاعتداء يكون منصباً علي المال المعلوماتي ذاته، حيث يكون الشيء أو المال المعلوماتي محلًا أو موضوعاً لها( ).
ومن حيث إن أي تطور لابد أن تمتد إليه يد التشريع، كي تقدم له الوسائل القانونية اللازمة للاستفادة منه علي الوجه المشروع، وإذا كانت الأجهزة المادية للحاسبات لا تحتاج إلي نصوص خاصة لحمايتها جنائيًا؛ إذ تتكفل بها الجرائم التقليدية، مثل السرقة وخيانة الأمانة والإتلاف وغيرها من جرائم الاعتداء علي الأموال، ولكن الأمر ليس كذلك بصدد الكيان المعنوي لتلك الحاسبات؛ حيث يشترط أن يكون موضوعها شيئًا ماديًا، وطبيعة الكيان المعنوي ليست كذلك، ولذلك كانت الحاجة ملحة إلي البحث في مدي ملائمة الحماية الجنائية لهذا الكيان من خلال جرائم الأموال.
أهمية الدراسة
اخترنا ”الأحكام الموضوعية والإجرائية في جريمة السرقة المعلوماتية دراسة مقارنة” موضوعًا لدراستنا، نظرًا لأهمية وخطورة جريمة السرقة المعلوماتية، والتي اكتسبت أهمية متزايدة بسبب زيادة الاعتماد علي وسائل الاتصالات المعلوماتية الحديثة، في الوقت الذي تزداد فيه خسائر الهجمات عليها علي المستوي العالمي، حيث بلغت قيمتها 177 مليار دولار عام 2017( )، وتبلغ هذه الخطورة ذروتها مع خصوصيتها بالنسبة لجمهورية مصر العربية( )، لا سيما مع شروعها في التحول إلي مجتمع رقمي، حيث أنه بنهاية عام 2018 تم اصدار 30،4 مليون بطاقة إلكترونية صالحة للاستخدام عبر 11،9 ألف ماكينة صراف آلي ((ATM، كما تم تقديم خدمة الإنترنت البنكي من خلال 32 بنكاً من خلالها تم اقتران 2،1 مليون حساب بالإنترنت البنكي، وفي مارس 2019 تم اعتماد الدفع الإلكتروني ليلزم كافة الجهات الحكومية بنظام الدفع الإلكتروني، وعدم قبول أي مدفوعات تزيد عن 500 جنية بنظام الدفع النقدي، وتبلور هذا التحول في سبتمبر 2019 من خلال ترأس البنك المركزي المصري لمجلس إدارة التحالف الدولي للشمول المالي، وتم انشاء 3911 حساباً بريدياً تم ربطه بالشبكة لتأدية الخدمات المالية المميكنة للجمهور في إطار دعم جهود الشمول المالي، ويستفيد 6،5 مليون مستفيد من ميكنة صرف المعاشات من خلال بطاقات الصرف الآلي، كما تم انشاء 74،2 ألف نقطة بيع إلكتروني، ومن المستهدف الوصول إلي مليون نقطة خلال ثلاث سنوات، فضلاً عن إتاحة 8 خدمات إلكترونية كان أبرزها، خدمة سداد مخالفات المرور، واستخراج شهادات براءة الذمة، ومكينة آليات التحصيل الضريبي، كما تم تخصيص 7،8 مليار جنية لمشروع تحديث البنية المعلوماتية والمحتوي الرقمي في موازنة 2019/2020( )، وقد توجت هذه الخطوات بصدور قرار رئيس مجلس الوزراء رقم 2889 لسنة 2019 بإنشاء المجلس الوطني للذكاء الاصطناعي، ويختص بوضع الاستراتيجية الوطنية للذكاء الاصطناعي والإشراف على تنفيذها ومتابعتها وتحديثها تماشيا مع التطورات الدولية في هذا المجال.
ومما لا شك فيه أن خطوات تحول مصر إلي مجتمع رقمي يعتمد إقتصاده علي المعاملات الإلكترونية، جعلت هذا التحول محفوف بمخاطر جمة؛ إذ أصبحت هذه المعاملات مهدده بالإعتداء المعلوماتي عليها، وهو الأمر الذي يتطلب توفير غطاء تشريعي وحماية جنائية للمال المعلوماتي، وهو ما يثير مشكلًات متعددة فيما يتعلق بالقانون الجنائي الموضوعي بحثًا عن إمكانية تطبيق نصوصه التقليدية عليها، لاسيما أن جرائم الاعتداء علي الأموال يشترط أن يكون موضوعها شيئًا ماديًا، وطبيعة الكيان المعنوي ليست كذلك، ولهذا كانت الحاجة ملحة إلي البحث في مدي ملائمة الحماية الجنائية لهذا الكيان من خلال جرائم الأموال، خاصة وأن المشرع المصري لم يتدخل لتنظيمها إلا حديثاً بموجب قانون مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018، وبموجب القانون رقم 151 لسنة 2020 باصدار قانون حماية البيانات الشخصية -علي خلاف كثير من التشريعات المقارنة- وهو ما فتح للبحث مجالًا في التقدير القانوني للأموال المادية والمعنوية وأثره، خاصة بعد انتشار التجارة الإلكترونية، واعتمادها علي وسائل الدفع الإلكتروني، وظهور صور مستحدثة كسرقة البرامج، ووقت الآلة، وأرقام بطاقات الإئتمان، واستخدام بطاقات الإئتمان كمفاتيح مصطنعة، وهو ما استشعر الفقه والقضاء المقارن دقته، محاولًا وضع أسس قانونية جديدة له.
كما أثارت في الوقت ذاته العديد من المشكلًات الإجرائية، لما تتسم به من طابع خاص يتماشي مع ما تتسم به الأموال المعنوية من خصوصية. فمع تزايد نطاق الجرائم المعلوماتية، واعتمادها على وسائل التقنية، أصبح لزامًا استخدام نفس الوسائل للتأمين قبل الكشف عنها.
ومن الصعوبات التي تواجه استخلاص الدليل في جريمة السرقة المعلوماتية، نقص خبرة أجهزة العدالة الجنائية، وهو ما يظهر أهمية التدريب، وتفعيل الضبط الإداري لمكافحتها.
ونظرًا لما تتسم به الجرائم المعلوماتية من سهولة محو آثارها، فإن الحاجة تقتضي اتخاذ إجراءات سريعة خشية التلاعب في أدلتها، وهو الدور الذي يوفره القضاء المستعجل والأوامر القضائية المؤقتة.
وهناك العديد من الصعوبات الإجرائية التي تعترض سبيل الاستدلال والتحقيق فيها، لاسيما في ظل إحجام المجني عليهم عن التبليغ، ووجود صعوبات عديدة خاصة باتساع نطاق التفتيش، واختلاف طبيعة المعاينة، وصعوبة إلزام الشاهد باسترجاع المعلومات، وضرورة وضع ضوابط إجرائية توازن بين حرمة الحياة الخاصة، وبين تحقيق الفاعلية المطلوبة للأجهزة الأمنية، وسلطات التحقيق في كشف الجريمة، وضبط فاعليها، والتحقيق معهم، وتقديمهم للمحاكمة.
لذلك تطلبت السرقة المعلوماتية جهوداً غير تقليدية لمواجهتها ليس فقط للكشف عنها؛ بل وللتنبوء بها، باستخدام تقنيات وتطبيقات الشرطة التنبؤية (The Predictive Policing Company)، وباستخدام تطبيقات خوارزميات الذكاء الاصطناعي (Artificial Intelligence Systems) للتنقيب عن البيانات (Data Mining)، لتحديد وتحليل أنماط واتجاهات الجريمة لإنشاء ”خرائط تنبؤية للجريمة” للتنبؤ بالمناطق المعرضة للجريمة، وذلك باستخدام نظامي تحديد الأماكن الجغرافية GPS، المعلومات الجغرافية GIS، حيث أصبح التحليل المكاني أداة مهمة في فهم أنماط الجريمة، لذلك استخدمت أجهزة شرطة المملكة المتحدة هذه التكنولوجيا للمساعدة في إنشاء خرائط تتبوية للجريمة”، وكذلك استخدام تقنيات النظام الحيوي الآلي للتعرف على الهوية، فضلًا عن استخدام تقنيات الذكاء الاصطناعي في التنبوء بالجريمة من خلال رسائل مواقع التواصل الاجتماعي، واستخدام تقنية البلوكشين (blockchain) في تأمين البيانات من التلاعب بما يعزز من قدرة الشرطة على التنبؤ بمكان حدوث الجريمة قبل حدوثها بالفعل والوقاية منها.
كما تطلبت تلك المواجهة استحداث وحدات شرطية متخصصة. لذلك كانت الحاجة للتعاون الدولي في مجال التدريب، وفي المجال الأمني وفي مجال المساعدة القضائية، وتسليم المجرمين، لاسيما مع تعدد الاختصاص القضائي.
والهدف من دراستنا هو التعرف علي أبعاد الحماية الجنائية الموضوعية والإجرائية للأموال المعلوماتية في التشريعات المقارنة، ومحاولة تقديم دراسة تأصيلية تحليلية تطبيقية، تعين المشرع المصري، والعربي علي سن وتعديل قوانين لتنظيم ومكافحة جريمة السرقة المعلوماتية بكافة صورها وتطبيقاتها.
صعوبات الدراسة
عندما يمسك الباحث في مجال الجرائم المعلوماتية مداده، يجد نفسه أمام صعوبات عديدة، وأهم هذه الصعوبات ضرورة الدراية التقنية المعلوماتية، وإلمام الباحث بالجوانب الفنية للأنظمة المعلوماتية، حتى يستطيع استيعاب المشكلًات التي تثيرها تلك الأنظمة، ويسبر أغوارها حتى يصل إلي الحلول القانونية، والواقعية للمشاكل القانونية التي تثيرها تلك الأنظمة.
كما أن هناك صعوبة أخري غاية في الأهمية، لا سيما أن المشرع المصري لم يتدخل لتنظيمها إلا مؤخراً بموجب قانون مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018، وبموجب القانون رقم 151 لسنة 2020 باصدار قانون حماية البيانات الشخصية، فضلاً عن قلة الكتابات الفقهية العربية فيها، حتى أن الدراسات التي تناولتها، قد تناولتها من بعض زواياها فقط، حيث اقتصر أغلبها علي الجانب النظري، ومن هنا تتجلي أهمية الدراسة حيث سنجمع بين دفتيها - بإذن الله تعالي- الجوانب النظرية والجوانب العملية لجريمة السرقة المعلوماتية .
منهج الدراسة
في هذه الدراسة سنتعرض للإشكاليات التي تثيرها جريمة السرقة المعلوماتية، وذلك من خلال اتباع المنهج التأصيلي التحليلي، نظراً للارتباط الوثيق بينهما؛ إذ أن كلاً منهما يكمل الأخر، فإذا كان المنهج التأصيلي هو الطريق نحو تكوين القواعد العامة، فإن المنهج التحليلي هو الطريق نحو تطبيقها على الحالات المتفرعة لاختبار مدى صلاحيتها؛ لذلك سنقوم باستقراء الحماية القانونية للأموال من خلال النصوص القانونية التقليدية وأحكام القضاء واتجاهات الفقهاء، كما سنقوم بتحليلها، لاستنباط مدي امكانية انطباقها علي أفعال الاعتداء علي المال المعلوماتي، بغية الوصول إلي أطرٍ قانونية نستطيع من خلالها توفير الحماية الكافية للمال المعلوماتي ومواجهة صور الحصول غير المشروع عليه، وتنظيمها تنظيمًا قانونيًا من الناحيتين الموضوعية، والإجرائية، حتى تأتي هذه الدراسة أكلها بإذن الله تعالي.
كما سنتبع المنهج المقارن في جوانب مختلفة من الدراسة، وذلك من خلال المقارنة بين النصوص الجنائية التي تجرم الاعتداء علي الأموال في قانون العقوبات وقانون مكافحة جرائم تقنية المعلومات المصريين، وبين عدة قوانين أجنبية، وذلك لبيان أوجه الاختلاف أو الاتفاق بينهما فيما يتعلق بالحماية الجنائية للمال المعلوماتي محل البحث، بهدف التوصل إلى أفضل الحلول ليستعين بها المشرعين المصري والعربي إذا ما أراد أي منهما تعديل القوانين القائمة أو وضع قوانين جديدة.
أهداف الدراسة
قبل صدور قانون مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018، وفي ظل غياب القواعد القانونية الخاصة بجريمة السرقة المعلوماتية، ثار التساؤل حول مدي إمكانية تطبيق القواعد القانونية لجريمة السرقة التقليدية علي جريمة السرقة المعلوماتية، فما مدي ملائمة النموذج القانوني؟، وما مدي ملائمة بناء الركن المادي من حيث وسيلة ارتكاب الجريمة ومن حيث الشروع، ومن حيث علاقة السببية، ومن حيث النتيجة الإجرامية؟، وما مدي ملائمة الركن المعنوي؟، وما هو نطاق المسؤولية الجنائية في جرائم الإنترنت؟ وخاصة في ظل هيمنة مبدأ الشرعية الجنائية، في الوقت الذي تظهر فيه صور مستحدثة للسرقة، كما في حالة تجاوز السحب لرصيد بطاقة الائتمان، وكما في سرقة وقت الآلة، وإذا قولنا بإمكانية ذلك فما هو التقدير القانوني للأموال المادية والأموال المعنوية، وأثره علي تحديد محل جريمة السرقة المعلوماتية؟، وهل يجوز اعتبار بطاقات الائتمان كمفاتيح مصطنعة للسرقة؟، وهل توجد تطبيقات ونماذج للسرقة المعلوماتية في حقل التجارة الإلكترونية؟
وبصدور قانون مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018، هل اعترف المشرع المصري بالأموال المعلوماتية؟، وما هي الحماية التي وفرها لها؟، وهل جاءت هذه الحماية شاملة لجميع صور الاعتداء علي هذه الأموال؟
كل هذه التساؤلات سنحاول من خلال هذه الدراسة الإجابة عليها من خلال تناول الجوانب الموضوعية لجريمة السرقة المعلوماتية.
أما عند تناولنا للجوانب الإجرائية لجريمة السرقة المعلوماتية سنصبو إلي الإجابة علي التساؤلات الآتية:
ما هو الدور الوقائي للتدريب التخصصي والضبط الإداري في مكافحة جريمة السرقة المعلوماتية؟، وهل للقضاء المستعجل والأوامر القضائية المؤقتة دور في هذه المكافحة؟ وما هي أجهزة الضبط القضائي المختصة بمكافحة الجريمة المعلوماتية؟، وما هي التحديات الإجرائية في مرحلة الاستدلال، وفي مرحلة التحقيق في جريمة السرقة المعلوماتية؟، وما هي المحكمة المختصة، وما هو القانون الواجب التطبيق علي جرائم الإنترنت؟، وما هو دور التعاون الدولي؟، وما هي مجالاته في مكافحة جريمة السرقة المعلوماتية؟، وما هي الصعوبات التي تواجه التعاون الدولي في مكافحة الجريمة المعلوماتية؟، وكيفية القضاء عليها؟