العنوان بلغة أخرى: |
The Degree of Criminal Protection Of Information that is Technically Processed via Computer and the Internet: Acomparative Study |
---|---|
المؤلف الرئيسي: | العمايره، منذر عبدالرزاق مصلح (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Alamaireh, Monther Abed-Alrazzaq Musleh |
مؤلفين آخرين: | العطور، رنا إبراهيم سليمان (مشرف) |
التاريخ الميلادي: |
2012
|
موقع: | عمان |
الصفحات: | 1 - 363 |
رقم MD: | 636702 |
نوع المحتوى: | رسائل جامعية |
اللغة: | العربية |
الدرجة العلمية: | رسالة دكتوراه |
الجامعة: | جامعة عمان العربية |
الكلية: | كلية القانون |
الدولة: | الاردن |
قواعد المعلومات: | Dissertations |
مواضيع: | |
رابط المحتوى: |
المستخلص: |
تناولت هذه الدراسة مدى الحماية الجنائية للمعلومات المعالجة آلياً والمخزنة في الحاسب الآلي أو المتداولة في طور التدفق أو الانتقال عبر شبكة الإنترنت من خطر الإجرام المعلوماتي الذي يرتكب بالوسائل التقنية والذي يطال المعلومات بالإعتداء، وذلك بهدف تحديد مدى كفاية التشريعات الأردنية لمعالجة الجرائم المستحدثة وحماية المعلومات المعالجة آلياً والتي هي دائماً محل هذه الجرائم، ولتحديد مدى الحاجة إلى نصوص قانونية خاصة لمعالجة هذا الموضوع، فالتطور التكنولوجي المعلوماتي ألقى مسؤولية كبيرة على عاتق المشرع الجنائي لمواجهة الجرائم المعلوماتية الناشئة عن استخدام الأنظمة المعلوماتية، وخاصةً في ظل قصور نصوص قوانين العقوبات التقليدية عن الإحاطة بهذه الجرائم، وسبب ذلك أن قواعد حماية الأموال من مخاطر الجريمة بوجه عام تأسست على حماية المال المادي المحسوس أي المال ذي الوجود المادي، وكذلك التعامل مع محل الجريمة الملموس ذي الطبيعة المادية، والتعامل مع سلوك جرمي ينتمي إلى عالم السلوكات المادية، الأمر الذي يتعذر معه حماية القيم غير المادية المتولدة عن المعلوماتية والمتمثلة في المعلومات المعالجة آلياً. وقد تناول الباحث موضوع هذه الدراسة من خلال خمسة فصول، حيث خصص الفصل الأول منها للمقدمة ومشكلة الدراسة المتمثلة في تطوير التشريعات الخاصة في الحماية الجنائية للمعلومات في الجرائم التي ترتكب عبر شبكة الحاسوب والإنترنت، وبيان مدى كفاية القواعد القانونية الموضوعية في توفيرها، انطلاقاً من التشريعات الأردنية ومن ثم بعض التشريعات الأجنبية، وبين فيما بعد عناصر هذه المشكلة وأهمية الدراسة ومصطلحاتها وأهدافها، وأيضاً محددات هذه الدراسة والتي تقتصر على المقارنة بين القانون الأردني وقانون الولايات المتحدة الأمريكية بصورة أساسية من حيث مدى الحماية التي وفرها كلٌ منهما للمعلومات المعالجة آلياً، مع الإشارة إلى موقف بعض التشريعات المقارنة الأخرى في بعض الأحيان، كما وبين الباحث أيضاً أن هذه الدراسة تقتصر على تناول موضوع الحماية الجنائية للمعلومات المعالجة آلياً والمخزنة في الحاسب الآلي أو المتدفقة عبر شبكة الإنترنت، والتي لا تنتمي إلى أي من المواد الأدبية أو الذهنية ولا تندرج حتماً في مجموعة القيم المحمية بموجب قوانين الملكية الفكرية، وقد انتهج الباحث خلال هذه الدراسة المنهج الوصفي والتحليلي والمقارن مع بيان ما سبق من دراسات قانونية لها صلة بموضوع هذه الدراسة. أما الفصل الثاني فقد تناول الباحث فيه نبذة عن الجوانب التقنية والفنية للنظام المعلوماتي، ومن ثم مدلول المعلومات الإلكترونية والتمييز بينها وبين البيانات والبرامج، وشروطها وطبيعتها القانونية وأنواعها، حيث تبين أن هذه المعلومات ذات طبيعة خاصة معنوية بعيدة كل البعد عن الطبيعة المادية للأموال المحمية بموجب قوانين العقوبات التقليدية، ثم تناول الباحث تعريف الجريمة المعلوماتية والسمات الخاصة بها، ووجد بأنها جرائم عابرة للحدود ويصعب إكتشافها وإثباتها، كما وانها تتم بأسلوب لا يتسم بالعنف وتتم عادة بتعاون أكثر من شخص، ثم بحث بعد ذلك في محل هذه الجرائم وبين أنها دائماً تقع على المعلومات بمفهومها الواسع وهي المعطيات المعنوية للحاسوب، ومن ثم مخاطر هذه الجرائم وأركانها، حيث بين الباحث أن ركنها المادي يتمثل في ممارسة نشاط تقني رقمي محدد وهو استخدام الحاسوب والإنترنت، فهذه الجرائم ليست من جرائم الوسيلة، وإنما يدخل الحاسوب والإنترنت في النشاط الجرمي المكون لها. وتعرض الباحث بعد ذلك إلى المجرم المعلوماتي، وبين سماته الشخصية وطوائفه ودوافعه وفئاته التي أبرزها على أساس معيار درجة الخطورة للفاعل. وفي نهاية الفصل الثاني بين الباحث جهود المجتمع الدولي لمواجهة جرائم الحاسوب والإنترنت، ءمن خلال إلقاء الضوء على دور الأمم المتحدة على النطاق الدولي، ومن ثم دور المجلس الأوروبي، والذي أدى إلى خروج معاهدة بودابست لمكافحة جرائم الحاسوب لعام 2001 إلى حيز الوجود، ومن ثم بين الباحث الجهود العربية لمواجهة هذه الجرائم، والتي أثمرت عن صدور القانون العربي النموذجي والخاص بمكافحة جرائم الحاسب الآلي والإنترنت، والذي يعتبر قاعدة الأساس لخطوات تعاون مستقبلية على الصعيد العربي. أما الفصل الثالث فقد تناول الباحث فيه الحماية الجنائية للمعلومات المعالجة آلياً وذلك في إطار نصوص جرائم الأموال، حيث تطرق تحديداً إلى جريمة سرقة المعلومات المعالجة آلياً، وجريمة إتلاف المعلومات المعالجة آلياً، وجريمة إعاقة عمل النظام المعلوماتي نظراً لتداخلها مع جريمة الإتلاف، وجريمة الاحتيال المعلوماتي، وبين صور هذه الجرائم ومحلها وهو الحق في المعلومات المعالجة آلياً، والوسائل التقنية المستخدمة في ارتكاب هذه الجرائم والمختلفة عن الأساليب التقليدية، وتوصل الباحث إلى نتيجة مؤداها أن نصوص قانون العقوبات الأردني قاصرة عن إحاطة محل هذه الجرائم، بالحماية الجنائية، وبين أيضاً موقف المشرعين الأردني والأمريكي والفرنسي من هذه الجرائم وذلك من خلال الدراسة التحليلية لكافة النصوص والقواعد القانونية المتعلقة بهذه الجرائم. أما الفصل الرابع فتناول الباحث فيه الحماية الجنائية للمعلومات من الجرائم التقنية المستحدثة في إطار المعالجة الآلية للبيانات، وتطرق إلى الجرائم الماسة بسرية المعلومات والبيانات المعالجة آلياً من ناحية، والتي منها جريمة الدخول غير المصرح به إلى النظام المعلوماتي، وجريمة البقاء غير المصرح به في النظام المعلوماتي، وجريمة الاعتراض غير القانوني لانتقال البيانات، ومن ناحية أخرى تطرق الباحث إلى الجرائم الماسة بسلامة المعلومات والبيانات المعالجة آلياً، والتي منها جريمة التزوير المعلوماتي، ومن ثمً تناول الباحث الجرائم الماسة بالمصالح القومية للدول والسلامة الشخصية للأفراد، والتي منها جريمة التجسس المعلوماتي وجريمة الاعتداء على الحياة الخاصة للأفراد (انتهاك الخصوصية)، وبين موقف المشرع الأردني والأمريكي والفرنسي من كافة الجرائم سالفة الذكر، حيث وجد أن قانون العقوبات الأردني يخلو من أي نص يجرم أو يشير إلى فعل الدخول والبقاء غير المصرح بهما داخل النظام المعلوماتي، وفعل الاعتراض غير القانوني لانتقال البيانات والمعلومات المعالجة آلياً، أما باقي الجرائم فوجد الباحث أنه من الصعوبة بمكان أن تشملها النصوص التقليدية في قانون العقوبات الأردني، ومن خلال البحث في قانون جرائم أنظمة المعلومات الأردني المؤقت وجد الباحث أنه وفر جانباً من الحماية الجنائية للمعلومات المعالجة آلياً، إلا أن هذه الحماية لم تحط كافة أنواع المعلومات المعالجة آلياً والتي قد تجسد أو تمثل أموالاً أو أصولاً أو أسراراً أو بيانات شخصية أو لها قيمة بذاتها، ولم يستوعب كافة صور الجرائم المعلوماتية، وأخيراً تناول الباحث في هذا الفصل موضوع الاشتراك الجرمي والعقوبات والمسؤولية الجزائية للأشخاص المعنوية. أما الفصل الخامس من هذه الدراسة فقد تناول الباحث فيه النتائج التي توصل إليها، والتوصيات، وتمنى على المشرع الأردني الأخذ بها في محاولة لتطوير التشريعات الجنائية الأردنية لمواكبة التطور الهائل في مجال تكنولوجيا المعلومات وجرائمها، وبين أخيراً في هذا الفصل المراجع التي ساهمت في مساندته وأنارت طريقه لإجراء هذه الدراسة المتواضعة. |
---|