مدى الحماية الجنائية للمعلومات عبر الحاسوب و الإنترنت : دراسة مقارنة

العناوين الأخرى

The degree of criminal protection of information that is technically processed via computer and the internet : acomparative study

مقدم أطروحة جامعية

العمايرة، منذر عبد الرزاق

مشرف أطروحة جامعية

العطور، رنا إبراهيم سليمان

أعضاء اللجنة

علي جبار صالح
عبيد، عماد أديب
الشلبي، رياض

الجامعة

جامعة عمان العربية

الكلية

كلية القانون

دولة الجامعة

الأردن

الدرجة العلمية

دكتوراه

تاريخ الدرجة العلمية

2012

الملخص العربي

تناولت هذه الدراسة مدى الحماية الجنائية للمعلومات المعالجة آليا و المخزنة في الحاسب الآلي أو المتداولة في طور التدفق أو الانتقال عبر شبكة الإنترنت من خطر الإجرام المعلوماتي الذي يرتكب بالوسائل التقنية و الذي يطال المعلومات بالاعتداء، و ذلك بهدف تحديد مدى كفاية التشريعات الأردنية لمعالجة الجرائم المستحدثة و حماية المعلومات المعالجة آليا و التي هي دائما محل هذه الجرائم، و لتحديد مدى الحاجة إلى نصوص قانونية خاصة لمعالجة هذا الموضوع، فالتطور التكنولوجي المعلوماتي ألقى مسؤولية كبيرة على عاتق المشرع الجنائي لمواجهة الجرائم المعلوماتية الناشئة عن استخدام الأنظمة المعلوماتية، و خاصة في ظل قصور نصوص قوانين العقوبات التقليدية عن الإحاطة بهذه الجرائم، و سبب ذلك أن قواعد حماية الأموال من مخاطر الجريمة بوجه عام تأسست على حماية المال المادي المحسوس أي المال ذي الوجود المادي، و كذلك التعامل مع محل الجريمة الملموس ذي الطبيعة المادية، و التعامل مع سلوك جرمي ينتمي إلى عالم السلوكات المادية، الأمر الذي يتعذر معه حماية القيم غير المادية المتولدة عن المعلوماتية و المتمثلة في المعلومات المعالجة آليا.

و قد تناول الباحث موضوع هذه الدراسة من خلال خمسة فصول، حيث خصص الفصل الأول منها للمقدمة و مشكلة الدراسة المتمثلة في تطوير التشريعات الخاصة في الحماية الجنائية للمعلومات في الجرائم التي ترتكب عبر شبكة الحاسوب و الإنترنت، و بيان مدى كفاية القواعد القانونية الموضوعية في توفيرها، انطلاقا من التشريعات الأردنية و من ثم بعض التشريعات الأجنبية، و بين فيما بعد عناصر هذه المشكلة و أهمية الدراسة و مصطلحاتها و أهدافها، و أيضا محددات هذه الدراسة و التي تقتصر على المقارنة بين القانون الأردني و قانون الولايات المتحدة الأمريكية بصورة أساسية من حيث مدى الحماية التي وفرها كل منهما للمعلومات المعالجة آليا، مع الإشارة إلى موقف بعض التشريعات المقارنة الأخرى في بعض الأحيان، كما وبين الباحث أيضا أن هذه الدراسة تقتصر على تناول موضوع الحماية الجنائية للمعلومات المعالجة آليا و المخزنة في الحاسب الآلي أو المتدفقة عبر شبكة الإنترنت، و التي لا تنتمي إلى أي من المواد الأدبية أو الذهنية و لا تندرج حتما في مجموعة القيم المحمية بموجب قوانين الملكية الفكرية، و قد انتهج الباحث خلال هذه الدراسة المنهج الوصفي و التحليلي و المقارن مع بيان ما سبق من دراسات قانونية لها صلة بموضوع هذه الدراسة.

أما الفصل الثاني فقد تناول الباحث فيه نبذة عن الجوانب التقنية و الفنية للنظام المعلوماتي، و من ثم مدلول المعلومات الإلكترونية و التمييز بينها و بين البيانات و البرامج، و شروطها و طبيعتها القانونية و أنواعها، حيث تبين أن هذه المعلومات ذات طبيعة خاصة معنوية بعيدة كل البعد عن الطبيعة المادية للأموال المحمية بموجب قوانين العقوبات التقليدية، ثم تناول الباحث تعريف الجريمة المعلوماتية والسمات الخاصة بها، و وجد بأنها جرائم عابرة للحدود و يصعب اكتشافها و إثباتها، كما و أنها تتم بأسلوب لا يتسم بالعنف وتتم عادة بتعاون أكثر من شخص، ثم بحث بعد ذلك في محل هذه الجرائم و بين أنها دائما تقع على المعلومات بمفهومها الواسع و هي المعطيات المعنوية للحاسوب، و من ثم مخاطر هذه الجرائم و أركانها، حيث بين الباحث أن ركنها المادي يتمثل في ممارسة نشاط تقني رقمي محدد و هو استخدام الحاسوب والإنترنت، فهذه الجرائم ليست من جرائم الوسيلة، و إنما يدخل الحاسوب والإنترنت في النشاط الجرمي المكون لها.

و تعرض الباحث بعد ذلك إلى المجرم المعلوماتي، و بين سماته الشخصية و طوائفه و دوافعه و فئاته التي أبرزها على أساس معيار درجة الخطورة للفاعل.

و في نهاية الفصل الثاني بين الباحث جهود المجتمع الدولي لمواجهة جرائم الحاسوب و الإنترنت، من خلال إلقاء الضوء على دور الأمم المتحدة على النطاق الدولي، و من ثم دور المجلس الأوروبي، و الذي أدى إلى خروج معاهدة بودابست لمكافحة جرائم الحاسوب لعام 2001 إلى حيز الوجود، و من ثم بين الباحث الجهود العربية لمواجهة هذه الجرائم، و التي أثمرت عن صدور القانون العربي النموذجي و الخاص بمكافحة جرائم الحاسب الآلي و الإنترنت، و الذي يعتبر قاعدة الأساس لخطوات تعاون مستقبلية على الصعيد العربي.

أما الفصل الثالث فقد تناول الباحث فيه الحماية الجنائية للمعلومات المعالجة آليا و ذلك في إطار نصوص جرائم الأموال، حيث تطرق تحديدا إلى جريمة سرقة المعلومات المعالجة آليا، و جريمة إتلاف المعلومات المعالجة آليا، و جريمة إعاقة عمل النظام المعلوماتي نظرا لتداخلها مع جريمة الإتلاف، و جريمة الاحتيال المعلوماتي، وبين صور هذه الجرائم و محلها و هو الحق في المعلومات المعالجة آليا، و الوسائل التقنية المستخدمة في ارتكاب هذه الجرائم والمختلفة عن الأساليب التقليدية، و توصل الباحث إلى نتيجة مؤداها أن نصوص قانون العقوبات الأردني قاصرة عن إحاطة محل هذه الجرائم، بالحماية الجنائية، و بين أيضا موقف المشرعين الأردني و الأمريكي و الفرنسي من هذه الجرائم و ذلك من خلال الدراسة التحليلية لكافة النصوص و القواعد القانونية المتعلقة بهذه الجرائم.

أما الفصل الرابع فتناول الباحث فيه الحماية الجنائية للمعلومات من الجرائم التقنية المستحدثة في إطار المعالجة الآلية للبيانات، و تطرق إلى الجرائم الماسة بسرية المعلومات و البيانات المعالجة آليا من ناحية، و التي منها جريمة الدخول غير المصرح به إلى النظام المعلوماتي، و جريمة البقاء غير المصرح به في النظام المعلوماتي، و جريمة الاعتراض غير القانوني لانتقال البيانات، و من ناحية أخرى تطرق الباحث إلى الجرائم الماسة بسلامة المعلومات والبيانات المعالجة آليا، و التي منها جريمة التزوير المعلوماتي، و من ثم تناول الباحث الجرائم الماسة بالمصالح القومية للدول و السلامة الشخصية للأفراد، و التي منها جريمة التجسس المعلوماتي و جريمة الاعتداء على الحياة الخاصة للأفراد (انتهاك الخصوصية)، و بين موقف المشرع الأردني و الأمريكي و الفرنسي من كافة الجرائم سالفة الذكر، حيث وجد أن قانون العقوبات الأردني يخلو من أي نص يجرم أو يشير إلى فعل الدخول و البقاء غير المصرح بهما داخل النظام المعلوماتي، و فعل الاعتراض غير القانوني لانتقال البيانات و المعلومات المعالجة آليا، أما باقي الجرائم فوجد الباحث أنه من الصعوبة بمكان أن تشملها النصوص التقليدية في قانون العقوبات الأردني، و من خلال البحث في قانون جرائم أنظمة المعلومات الأردني المؤقت وجد الباحث أنه وفر جانبا من الحماية الجنائية للمعلومات المعالجة آليا، إلا أن هذه الحماية لم تحط كافة أنواع المعلومات المعالجة آليا و التي قد تجسد أو تمثل أموالا أو أصولا أو أسرارا أو بيانات شخصية أو لها قيمة بذاتها، و لم يستوعب كافة صور الجرائم المعلوماتية، و أخيرا تناول الباحث في هذا الفصل موضوع الاشتراك الجرمي و العقوبات و المسؤولية الجزائية للأشخاص المعنوية.

أما الفصل الخامس من هذه الدراسة فقد تناول الباحث فيه النتائج التي توصل إليها، و التوصيات، و تمنى على المشرع الأردني الأخذ بها في محاولة لتطوير التشريعات الجنائية الأردنية لمواكبة التطور الهائل في مجال تكنولوجيا المعلومات و جرائمها، و بين أخيرا في هذا الفصل المراجع التي ساهمت في مساندته وأنارت طريقه لإجراء هذه الدراسة المتواضعة.

التخصصات الرئيسية

القانون

الموضوعات

عدد الصفحات

363

قائمة المحتويات

فهرس المحتويات / الموضوعات.

الملخص / المستخلص.

المستخلص باللغة الإنجليزية.

الفصل الاول : الإطار النظري و الدراسات السابقة.

الفصل الثاني : ماهية نظم المعلومات و الجرائم المعلوماتية و التعاون الدولي لمواجهتها.

الفصل الثالث : الحماية الجنائية للمعلومات المعالجة آليا في إطار نصوص جرائم الأموال.

الفصل الرابع : الحماية الجنائية للمعلومات من الجرائم التقنية المستحدثة في إطار المعالجة الآلية للبيانات.

الفصل الخامس : النتائج و التوصيات

قائمة المراجع.

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

العمايرة، منذر عبد الرزاق. (2012). مدى الحماية الجنائية للمعلومات عبر الحاسوب و الإنترنت : دراسة مقارنة. (أطروحة دكتوراه). جامعة عمان العربية, الأردن
https://search.emarefa.net/detail/BIM-522386

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

العمايرة، منذر عبد الرزاق. مدى الحماية الجنائية للمعلومات عبر الحاسوب و الإنترنت : دراسة مقارنة. (أطروحة دكتوراه). جامعة عمان العربية. (2012).
https://search.emarefa.net/detail/BIM-522386

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

العمايرة، منذر عبد الرزاق. (2012). مدى الحماية الجنائية للمعلومات عبر الحاسوب و الإنترنت : دراسة مقارنة. (أطروحة دكتوراه). جامعة عمان العربية, الأردن
https://search.emarefa.net/detail/BIM-522386

لغة النص

العربية

نوع البيانات

رسائل جامعية

رقم السجل

BIM-522386