

القانون العام

القانون الدستوري و النظم السياسية


القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي


المجموعة الجنائية


قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي


القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية


القانون الخاص

قانون التنفيذ

القانون المدني


قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية


المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات


علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية
أركان جريمة الدخول غير المشروع لجريمة التجسس
المؤلف:
ضرغام جابر عطوش ال مواش
المصدر:
جريمة التجسس المعلوماتي
الجزء والصفحة:
ص 169-188
2026-04-06
53
سنتناول في هذا الموضوع أركان جريمة الدخول غير المشروع المادي والمعنوي والركن المفترض (المحل) وعلى النحو الآتي.
الفرع الأول: الركن المادي
الفرع الثاني: الركن المعنوي
الفرع الثالث الركن المفترض (المحل).
الفرع الاول
الركن المادي
عرفت المادة (28) من قانون العقوبات العراقي الركن المادي للجريمة بأنه "سلوك إجرامي بارتكاب فعل جرمه القانون أو الامتناع عن فعل أمر به القانون " ، و يمثل الركن المادي المظهر الخارجي الملموس، وله ثلاثة عناصر هي السلوك الاجرامي و النتيجة الجرمية والعلاقة السببية وهذا ما سنوضحه تباعا.
أولا : السلوك الاجرامي:
يعرف الدخول غير المشروع لغة : يأتي بمعنى تخلل (1) أو دخل المكان(2)، وتعني دخول البعض في البعض بمعنى الدخيل (3) ، وكذلك دخول القانص في المكان الخفي ليختل قنصا (4).
أما غير المشروع: يقال شرع وشروعا وشرعا فهو شارع والجمع الشرع (5)، تعني ما شرع الله لعباده من الدين (6) ،وتعني غير المشروع مجتمعه ارتكاب أمر غير مشروع (7) ، وتعني أيضا العمل الذي لا يستند الى تفويض قانوني (8) قانونا : يعرف الدخول غير المشروع بأنه " دخول شخص بطريقة متعمدة الى حاسب آلي، أو موقع الكتروني، أو نظام معلوماتي أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول اليها (9) ".
فقها : يعرف الدخول غير المشروع بأنه ( عملية اقتحام الأنظمة أو الشبكات الخاصة بأفراد أو منظمات خاصة أو حكومية، بمساعدة بعض البرامج المتخصصة في فك وسرقة كلمات السر وتصريحات الدخول بهدف الاطلاع على المعلومات أو تخريجها أو سرقتها) (10).
وأيضا (بأنه الولوج غير المصرح به أو بشكل غير مشروع الى نظام معالجة آلية للبيانات باستخدام الحاسوب، ويتحقق بالوصول الى المعلومات والبيانات المخزونة داخل النظام المعلوماتي دون رضا المسؤول عن هذا النظام أو المعلومات التي يحتوي عليها ) (11).
وهنالك من عرفه بأنه (هو الوصول الى المعلومات والبيانات المخزونة داخل النظام المعلوماتي، دون موافقة صاحب هذة البيانات أو المعلومات، والذي يترتب عليه خسائر، والتي قد تترتب بمجرد محاولة وقف التدخل، ولو لم يترتب أضرار فعلية بالنظام أو بالبيانات التي يحويها النظام المعلوماتي)(12).
في حين يذهب الفقه الفرنسي الى أن الدخول غير المشروع له مدلولان مادي ومعنوي، يشبه المدلول المادي محاولة الشخص الدخول الى النظام المعلوماتي أو دخوله بالفعل، وللدخول والبقاء غير المشروعين صورة بسيطة تتمثل بالدخول أو البقاء في نظام معلوماتي ليس من حق الفاعل الدخول أو البقاء فيه، أما الصورة المشددة تتمثل بتحقيق نتيجة جرمية على ذلك الدخول أو البقاء، أما المدلول المعنوي للدخول غير المشروع في النظام المعلوماتي يشبه الدخول الى ذاكرة الانسان، والذي يتحقق بأي صورة من صور التعدي المباشرة أو غير المباشرة(13)، والنتيجة في مجال بحثنا الحصول على بيانات سرية. وقد يكون الدخول من أشخاص غير مخولين يقومون بدخول النظام المعلوماتي بالاختراق وهم أشخاص من خارج المؤسسات يظهرون بمظهر شخص مصرح له بالدخول أو باستغلال نقاط الضعف بالنظام (14)، أو يتم الدخول من قبل الموظفين السابقين في المؤسسات مستخدمين كلمة السر الحقيقية الخاصة بالنظام المعلوماتي ويتم الدخول غير المشروع بعدة طرق منها استخدام جهاز لفتح الشفرات أو تخمين كلمة السر للحاسب المستهدف، أو الدخول بعد تفجير الموقع المستهدف وذلك بإرسال عدد هائل من الرسائل وهذه الطريقة تستخدم لاستهداف الحواسيب المركزية للبنوك والمؤسسات المالية (15)، أو يدخل الفاعل باستخدام الحيلة وذلك بإرسال رسالة من خلال شبكة الانترنت يطلب منك تحميل لعبة أو برنامج وهي بالحقيقة برامج تجسس، أو قيام الفاعل بوضع هذة البرامج التجسسية داخل البرامج الاصلية، والتي تقوم بتسجيل الشفرات التي يستخدمها اصحابها الشرعيون اثناء دخولهم إلى الحاسوب، وهذه الطريقة الأخيرة قد تم اتباعها للدخول الى الحواسيب الخاصة بوكالة الفضاء الامريكية (ناسة ) (16) ، كما يتحقق الدخول غير المشروع الى النظام المعلوماتي باختراق الفاعل القيود التي وضعها مالك النظام المعلوماتي، كأن يكون الفاعل مخول للدخول في جزء من النظام المعلوماتي فيتجاوز إلى جزء آخر (17)، وبذلك يتحقق الدخول غير المشروع حتى من قبل الموظفين بالمؤسسات (18) ، ويتحقق أيضا في كل استعمال للحاسب بدون رضا صاحبه أيا كان نوع ذلك الاستعمال أو بإجراء أي اتصال بالنظام محل الحماية (19) ، سواء بتمكن الفاعل من فتح النظام المعلوماتي مباشرة أو عن بعد وذلك باعتراض عمليات الاتصال للدخول الى النظام المعلوماتي (20) .
ومن الجدير بالذكر أن خلافا فقهيا ثار حول مدى اعتبار مشاهدة (قراءة) البيانات دخولا غير مشروع، فهنالك من ذهب أن الدخول غير المشروع للنظام المعلوماتي يتحقق بمشاهدة البيانات على شاشة الحاسب، بحجة أن الدخول الى النظام المعلوماتي لا يتطلب أية وظيفة ينفذها الحاسب استجابة لنشاط الجاني (21) .
في حين يرى آخر أن مجرد قراءة المعلومات الموجودة على الشاشة لا تعد دخولا غير مشروع الى النظام المعلوماتي، وكذلك الحال في الدخول الى برنامج منعزل عن النظام المعلوماتي(22) ، ويضاف الى ذلك أن بعض الفقهاء يرى في أن التوسع في مفهوم النظم المعالجة آليا ترتب عليه اعتبار التقاط الاشارات الناجمة عن تبادل المعلومات والاطلاع عليها أو التنصت المجرد عليها دخولا غير مصرح به الى النظام المعلوماتي، والذي يتم باستخدام تقنية الاتصالات الحديثة، كالربط المباشر على خط الهاتف أو بتحويل المكالمات الهاتفية عن مسارها(23). لكن لا أتفق مع الآراء المتقدمة على اعتبار أن ما ذكر من سلوك إجرامي هو سلوك إجرامي لجرائم أخرى وهي الالتقاط (الالتقاط الذهني) أو الاعتراض أو التنصت.
كما أن بعض التشريعات لم تقتصر على تجريم الدخول غير المشروع ، بل جرمت أيضا البقاء غير المشروع (24) كالتشريع الفرنسي (25) والتشريع الامريكي (26) وكذلك التشريع الاماراتي(27) وكذلك مشروع قانون مكافحة الجرائم المعلوماتية العراقي (28)، حيث يبقى الفاعل داخل النظام المعلوماتي بعد الدخول إليه خطأ أو صدفة (29)، ويتحقق البقاء غير المشروع ممن له حق الدخول ويتجاوز ذلك بدخوله إلى جزء غير مسموح له بالدخول إليه (30) ، وتطبيقا لذلك قضت محكمة استئناف باريس في حكمها الصادر في 1999/4/5 أن البقاء غير المشروع داخل النظام المعلوماتي يتحقق سواء كان الدخول نتيجة خطأ الفاعل أو أنه فقد مشروعية البقاء بعد أن كان دخوله مشروعا نتيجة خطأ من جانبه(31).
ويفرق جانب من الفقهاء بين الدخول غير المشروع والبقاء غير المشروع، لاختلاف الطبيعة القانونية لهما فالأول جريمة ايجابية وقتية، في حين أن الثاني جريمة سلبية مستمرة، كما أن دخول النظام بموافقة المسؤول عنه والبقاء فيه بعد الوقت المسموح به لا يعد بقاء غير مشروع، و إنما سرقة وقت الحاسب الآلي أو تجاوز للصلاحيات (32)
في حين يرى جانب آخر أن هنالك تعدداً معنوياً بين الدخول غير المشروع أو البقاء غير المشروع، ويذهب آخر الى القول بأنه تعدد مادي، والذي يتحقق متى ما كان الجاني مسموح له بالدخول للنظام المعلوماتي أو تجاوز المدة المحددة، حيث أن الركن المادي للجريمة يتحقق بفعل الدخول غير المشروع أو البقاء غير المشروع أو الاثنان معا (33) .
مما تقدم نخلص أن الدخول غير المشروع يستتبعه حكما البقاء غير المشروع، وهو بذلك جريمة مستقلة عن البقاء غير المشروع، لأن الأخيرة قد تكون نتيجة الدخول بطريق الخطأ أو الصدفة، أو عن طريق الدخول المشروع والبقاء بعد انتهاء الوقت المسموح ، على اعتبار أن الدخول هو سلوك أولي (مفتاح لجرائم أخرى) تقع بعده العديد من الجرائم المعلوماتية، كالتجسس المعلوماتي أو الغش المعلوماتي أو السرقة المعلوماتية أو الإتلاف المعلوماتي أو استخدام النظام رغم انتهاء عقد المستخدم... الخ، واستند في ذلك الى أن فكرة الدخول غير المشروع غير محددة من ناحية الزمان (34) ، كما أن تجريم البقاء غير المشروع ليس بسبب الدخول إلى النظام المعلوماتي صدفة وإنما بسبب البقاء داخل نظام معلوماتي يعلم الفاعل بأنه غير مصرح له به وهو سلوك ذات طبيعة إيجابية، ولا يمثل السلوك السلبي لجريمة الدخول غير المشروع كما يدعي جانب من الفقهاء و إنما جريمة مستقلة (35). ومن الجدير بالذكر لم تشترط أغلب القوانين وسيلة لارتكاب الجريمة المعلوماتية، حيث جاءت(الفقرة 1 من المادة 323) من قانون العقوبات الفرنسي خاليا من أية وسيلة وعلى المسار نفسه جاء القانون الفدرالي الامريكي في المادة (1030)، وأيضا مرسوم قانون مكافحة جرائم تقنية المعلومات الاماراتي في المادة (4) ، و أيضا النظام السعودي لم يحدد وسيلة معينة في ( الفقرة 2 من المادة 7)، وأيضا المادة (3) من مشروع الجرائم المعلوماتية العراقي، وبالتالي يمكن ارتكابها عن طريق الدخول باستخدام كلمة السر (36) أو الرقم الكودي أو استخدام برنامج أو شفرة خاصة، أو من خلال شخص مسموح له بالدخول سواء تم ذلك عن طريق شبكات الاتصالات التلفونية أو محطات طرفية محلية أو عالمية (37).
ومن الجدير بالذكر أيضا تشترك جريمة الدخول غير المشروع مع جريمة الاعتراض أو الالتقاط أو التنصت المعلوماتي بالوسائل المستخدمة لارتكاب الجريمة وهي عديدة منها عن طريق الشبكة المعلوماتية، أو إحدى أجهزة الحاسب الآلي أو النظام المعلوماتي (38) ، ولم يحدد التشريع الفرنسي (39) والتشريع الامريكي (40) وجاء التشريع الاماراتي (41) رغم تحديد بعض الوسائل إلا أنه استخدم عبارة " أية وسيلة تقنية " وبالتالي يمكن أن ترتكب جريمة التجسس المعلوماتي بمختلف صورها، بأي وسيلة ومنها أبواب المصيدة (الابواب الخلفية أو الخفية) وهي ممرات خالية متروكة في برنامج ما ، فالبرامج في نسختها الأولى تحوي على ثغرات وعيوب فنية معينة، أو أن هذه الثغرات قد تركت عمدا من قبل صانعو هذه البرامج، لينفذوا من خلالها الى النظام المعلوماتي للتجسس على معلومات المؤسسات، ولتجنب ذلك يقوم المبرمجون الماهرون بأجراء تعديلات في الشفرات والمنافذ الوسطية للتخلص من تلك العيوب(42)، أو استخدام البرامج الضارة (43) للتجسس كحصان طروادة مثلا والذي يقوم بتسجيل أي حركة يقوم بها المجني عليه على لوحة المفاتيح ومن ثم الدخول إلى البيانات السرية أو الحسابات المالية أو المحادثات أو برنامج البوت والذي هو عبارة عن برنامج صغير يقوم بفتح قناة خلفية سرية بين جهاز الحاسب المستهدف وبين حاسب الفاعل يستطيع من خلاله التحكم بحاسب الضحية، وهنالك لاقطة أجهزة (الانسر ماشين) التي تلتقط الرسائل لأي شخص يستخدم هاتف ( الانسر ماشين)، كما هنالك جهاز طوره جهاز الامن القومي الامريكي والذي يستطيع التقاط رسائل البريد الالكتروني الصادرة والواردة وغيرها من البرامج التي تستخدم من قبل القراصنة لاختراق منظومة الاتصالات العالمية، كما ترتكب جرائم التجسس المعلوماتي بأسلوب تفجير الموقع المستهدف وذلك بإرسال كم هائل من الرسائل الى حواسيب المؤسسات وبالأخص المؤسسات المالية، ومن ثم الدخول إلى هذه الحواسيب أو خلق أرقام بطاقات الائتمان (44).
ثانيا : النتيجة الجرمية :
أثر للسلوك الإجرامي و لها مدلولان أحدهما قانوني والآخر مادي، فبالنسبة للمدلول القانوني هو الاعتداء على مصلحة أو حق يحميهما القانون، وأما المدلول المادي فهو التغير الحاصل بالعالم الخارجي كأثر للسوك الاجرامي(45). وتعتبر جريمة الدخول غير المشرع جريمة شكلية وبالتالي لا تتطلب تحقق نتيجة معينة، فليس من الضروري أن يصل الفاعل الى المعلومات أو البرامج ليتحقق الركن المادي في هذه الجريمة، لأن العلة من تجريم الدخول غير المشروع هو حماية المعلومات والبرامج من الوصول إليها ومن ثم التلاعب فيها بالمحو أو التعديل أو الافشاء ... الخ (46) ، وهذا ما أخذ به قانون العقوبات الفرنسي الجديد في (الفقرة 1 من المادة 323) أذ عاقب بالحبس لمدة سنة وغرامة مقدارها (100، 000) فرانك على مجرد الدخول للنظام المعلوماتي بطريق الغش.
واعتبر ترتب نتيجة ظرفا مشدداً حيث نصت على أن "... فإذا نجم عن هذا الدخول محو أو تعديل في المعطيات المخزونة في النظام أو إتلاف تشغيل هذا النظام تكون العقوبة الحبس لمدة سنتين وغرامة مقدارها (200000) فرانك ". وعلى ذات النهج سار المشرع الاماراتي حيث عاقب على الدخول المجرد، وشدد العقوبة في حال ما إذا ترتب على الدخول دون وجه حق، نشر البيانات أو المعلومات السرية الخاصة بالحكومة أو المؤسسات أو الشركات المالية والتجارية والاقتصادية.
وذلك في المادة (4) من مرسوم قانون مكافحة جرائم تقنية المعلومات حيث نصت على أن " تكون العقوبة السجن مدة لا تقل عن خمس سنوات والغرامة التي لا تقل عن خمسمائة الف درهم ولا تتجاوز مليونين ،درهم، إذا تعرضت هذه البيانات أو المعلومات للإلغاء أو الحذف أو الاتلاف أو التدمير أو الافشاء أو التغير أو النسخ أو النشر أو إعادة النشر "
أما القانون الفدرالي الامريكي الخاص بجرائم إساءة استخدام الحاسب، فقد تعامل مع جريمة الدخول غير المشروع على وجهين الوجه الأول اعتبرها جريمة شكلية لم يتطلب فيها نتيجة جريمة كما في ( الفقرة أ /1 وكذلك أ/3 من المادة 1030) ، أما الوجه الثاني فإنه اشترط تحقق نتيجة جرمية في ( الفقرة أ /2 من المادة 1030)، تتمثل بالحصول على معلومات تابعة لمؤسسة مالية أو ملف المستهلكين، أو أي مؤسسة أو وكالة تابعة للولايات المتحدة الامريكية، أو محتوى الاتصالات التي تتم بين الولايات أو الاتصالات الخارجية (47) حيث نصت على أن " الوصول عمدا إلى الحاسوب بدون ترخيص، أو تجاوز الترخيص الممنوح بقصد الحصول على معلومات واردة في سجل مالي بمؤسسة مالية، أو أن تشمل هذه المعلومات المتضمنة في ملف وكالة أو معلومات من أي حاسب محمي إذا تعلق بمحتوى اتصالات خارجية او بين الولايات ".
وعلى ذات النهج سار المشرع السعودي فقد اشترط تحقق نتيجة وهو الحصول على معلومات تمس الأمن الداخلي أو الخارجي للدولة أو الاقتصاد الوطني.
و ذلك في ( الفقرة 2 من المادة 7) من نظام مكافحة الجرائم المعلوماتية السعودي لعام 2007 حيث نصت على أن " الدخول غير المشروع إلى موقع الكتروني، أو نظام معلوماتي مباشرة، أو عن طريق الشبكة المعلوماتية، أو إحدى أجهزة الحاسب الآلي للحصول على بيانات تمس الأمن الداخلي أو الخارجي للدولة أو اقتصادها الوطني "
وعلى نفس المسار جاء مشروع الجرائم المعلوماتية العراقي لعام 2012 حيث نصت المادة (3) على أن " أ - الدخول أو البقاء أو اتصال غير المشروع مع كل أو جزء من تقنية المعلومات أو الاستمرار به. ب -محو أو تعديل أو تشويه أو نسخ أو نقل أو تدمير للبيانات المحفوظة وللأجهزة والانظمة الالكترونية وشبكات الاتصال والحاق الضرر بالمشتركين والمستفيدين. ج -الحصول على معلومات حكومية سرية ".
ثالثا : العلاقة السببية
يقصد بالعلاقة السببية (إمكانية إسناد نتيجة إلى فعل وربطها برباط وثيق، أي إرتباط السبب بالمسبب ومن ثم فهي عنصر لازم في جميع الجرائم عمدية كانت أم غير عمدية) (48).
فهي الرابطة بين السلوك الاجرامي والنتيجة الجرمية الضارة، فالعلاقة السببية تعمل على توحيد الركن المادي بعنصرية ومن دونهما لا يسأل مرتكب الفعل إلا عن شروع وذلك عندما تكون الجريمة عمدية (49) .
إن العلاقة السببية لا يكون مجال لبحثها إذا كانت جريمة الدخول غير المشروع من الجرائم الشكلية التي تتحقق بمجرد ارتكاب السلوك الاجرامي، في حين تبحث العلاقة السببية في جريمة الدخول غير المشروع باعتبارها جريمة ذات نتيجة مادية حيث تطبق القواعد العامة في العلاقة السببية، فنصت على النتيجة الجرمية (الفقرة 1 من المادة 323 من قانون العقوبات الفرنسي الجديد، و ( الفقرة أ / 2 من المادة 1030) من القانون الفدرالي الامريكي، والمادة (4) من مرسوم قانون مكافحة جرائم تقنية المعلومات الاماراتي و الفقرة 2 من المادة 7 من النظام السعودي لمكافحة الجرائم المعلوماتية، و ( الفقرة ب، ج من المادة 3) من مشروع قانون الجرائم المعلوماتية العراقي.
الفرع الثاني
الركن المعنوي
لا يكفي لقيام الجريمة تحقق الركن المادي فحسب بل لا بد من أن يكون الفعل أو الامتناع وليد إرادة حرة، وتكون الارادة الحرة صادرة ممن يملك أهلية جنائية وهي ما تعرف بالإرادة (50) أو التمييز، حيث تتجه إرادة الجاني إلى ارتكاب خطأ مقصود فتقوم الجريمة العمدية أو خطأ غير مقصود وحينها تنشأ الجريمة غير عمدية، فالقصد الجرمي (51) يتحقق بإرادة الفعل وإرادة النتيجة التي حققها السلوك، إضافة الى العلم (52) بأركان الجريمة كما عرفها القانون، ويشترط بالعلم الذي هو أحد عناصر الركن المعنوي أن يكون معاصرا لفعل الدخول واتجاه الارادة لارتكاب الفعل (53)، فالإرادة تعد عنصرا لازماً لقيام الركن المعنوي (54).
فالتشريعات التي لم تتطلب قصدا خاصة والتي عاقبت على الدخول المجرد هي قانون العقوبات الفرنسي الجديد في ( الفقرة أ من 323) والذي تطلب أن يتم الدخول أو البقاء بطريق الغش أو الخداع (55) ، وبهذا التصور لا تقع جريمة الدخول أو البقاء في التشريع الفرنسي الا عمدية، وكذلك لم يطلب قصدا خاصا القانون الفدرالي الامريكي الخاص بأساءة استخدام الحاسبات الآلية في (الفقرات أ /3/1 من المادة 1030) في حال الدخول الى حواسيب الحكومة أو حواسيب متعلقة بأعمال الحكومة، وكذلك لم يشترط قصدا خاص المرسوم بالقانون الاتحادي الاماراتي لمكافحة جرائم تقنية المعلومات في المادة (4) فأنه جرم الدخول المجرد للنظام المعلوماتي أو موقع الكتروني... الخ، بغض النظر عن قصد الفاعل سواء كان قصده الحصول على معلومات حكومية أو معلومات سرية تخص التجارة أو الاقتصاد... الخ، وعلى نفس المسار جاءت المادة (3) من مشروع قانون الجرائم المعلوماتية العراقي.
وهنالك من لم يكتف بالقصد الجرمي لقيام هذه الجريمة، وهو العلم بأنه غير مصرح له بالدخول واتجاه إرادته إلى ارتكاب فعل الدخول، بل لابد من قصد خاص يتمثل بنية ارتكاب جريمة لاحقة لفعل الدخول وهو اتجاه القانون الانكليزي (56) ومن التشريعات التي أخذت بذلك التشريع الامريكي حيث استلزمت (الفقرة أ /4/2 من المادة 1030 ) على القصد الخاص وهو قصد الحصول على معلومات متعلقة بالمؤسسات المالية أو ملفات المستهلكين أو محتوى الاتصالات الداخلية أو الخارجية، أو بقصد الحصول على معلومات تخص مؤسسات أو وكالات تابعة للولايات أو تعديلها ومن الجدير بالذكر لم يتناول المشرع الامريكي حالات الدخول إلى الحاسب التي تكون نتيجة خطأ من الفاعل، بل الحالات التي يكون فيها الدخول مصرح به أبتداءا ويتجاوز الفاعل التصريح الممنوح له(57).
وقد سار على نفس الاتجاه المشرع السعودي في ( الفقرة 2 من المادة 7) حيث اشترط أن يكون الى جانب القصد العام قصد خاص، هو قصد الفاعل من الدخول غير المشروع الحصول على معلومات تخص الأمن الداخلي أو الخارجي أو الاقتصاد الوطني السعودي (58).
فالركن المعنوي لا يقوم ولا تقوم الجريمة في حال كان الدخول بناء على خطأ الفاعل أو أعتقد أن من حقه الدخول بشرط الخروج مباشرةً عند علمه بأنه ليس له بذلك (59) ، وهو أمر غير متوقع في التشريع الفرنسي لأنه الدخول المجرم مسموح حسبما جاء فيه هو الذي يتم بالغش أو الخداع وأرى أن من الافضل الاكتفاء بالقصد الجرمي العام في تجريم الدخول غير المشروع، واستند في ذلك إلى أنه متى ما توافر القصد الجرمي بعنصرية العلم والإرادة فلا محل للباعث على ارتكاب الجريمة سواء كان الباعث سياسي أو عسكري أو تجاري أو غير ذلك (60).
الفرع الثالث
الركن المفترض (المحل)
اختلف محل الجريمة باختلاف التشريعات محل الدراسة المقارنة، ففي التشريع الفرنسي فأن محل الجريمة هو نظام المعالجة الآلية للبيانات نفسه أو المعطيات المخزونة أو الشبكات المعلوماتية استنادا الى ( الفقرة من المادة 323)، حيث شملت الحماية الى جانب المعطيات الأجهزة الالكترونية والأنظمة التي تعمل بها هذه الاجهزة (61) ، أما التشريع الفدرالي الأمريكي فإن محل الجريمة هو المعلومات المحظورة الخاصة بالطاقة الذرية والتي ذكرتها المادة (11) من قانون الطاقة الذرية لعام 1954، أو المعلومات الموجودة داخل حواسيب المؤسسات المالية أو مؤسسات أو وكالات الولايات المتحدة الامريكية الحكومية أو التي تعمل لأجل أو لصالح الحكومة الامريكية، وكذلك محتوى الاتصالات الداخلية أو الخارجية استنادا للمادة (1030) من القانون الفدرالي الامريكي الخاص بجرائم استخدام الحاسب لعام 1984 المعدل، أما التشريع الاماراتي فإن محل الجريمة هو المواقع الالكترونية أو النظام المعلوماتي الالكتروني أو الشبكة المعلوماتية أو أن يكون المحل هو أية وسيلة من وسائل تقنية المعلومات استنادا الى المادة (4) من مرسوم قانون مكافحة جرائم تقنية المعلومات لعام 2012، حيث نجد المشرع الاماراتي جعل الباب مفتوحاً عندما ذكر عبارة أو أية وسائل تقنية" وهو أمر مستحسن من وجهة نظري أما النظام السعودي فقد حدد محل الجريمة بأنه موقع الكتروني أو نظام معلوماتي استنادا إلى الفقرة 2 من المادة 7 من النظام السعودي لمكافحة الجرائم المعلوماتية لعام 2007. أما مشروع قانون الجرائم المعلوماتية العراقي، فأن محل الجريمة هو تقنية المعلومات والانظمة الالكترونية وشبكات الاتصال والبيانات المحفوظة داخلها أو المتداولة عن طريقها والمعلومات الحكومية السرية استنادا إلى المادة (3) من المشروع.
ومن الجدير بالذكر أن محل الحماية لا يقتصر على النظام المعلوماتي أو الموقع الالكتروني أو الشبكة المعلوماتية، بل يشمل البيانات بمعناها الواسع والتي تشمل ( البيانات العسكرية بيانات العملاء في البنوك، البيانات الصناعية، البيانات الشخصية برامج الحاسب ، وكذلك الصور أو الأوامر أو الأصوات أو الرسائل أو الارقام والحروف والرموز وكل ما يمكن تخزينة ومعالجته ونقله وإنشاؤه بواسطة الحاسب الآلي وغيرها، كما يشمل المحل أنظمة الحاسوب غير المرتبطة بالشبكات أو الشبكات نفسها (62) ، فالمحل يشمل البيانات أو المعلومات الخاصة أو العامة، حيث يكون محل التجسس المعلوماتي الخاص، هو الاختراق أو الاطلاع على البيانات أو المعلومات والمراسلات المحجوبة عن الآخرين والتي يجب أن تبقى سرية (63) ، أما التجسس المعلوماتي العام فيضاف الى ما تقدم نقل أو تسليم البيانات السرية المحجوبة والتي تخص البيانات الحكومية (64) السرية والتي لها مساس بأمن الدولة الخارجي أو الداخلي أو اقتصادها الوطني الى العدو لكي يستفيد منها في زمن السلم أو الحرب (65) .
نخلص مما تقدم أن محل جريمة الدخول غير المشروع هو أما الشبكة المعلوماتية (66)، أو أجهزة الحاسب الآلي (67) ، أو النظام المعلوماتي (68)، أو الموقع الالكتروني (69) ، أو أحدى وسائل تقنية المعلومات، أو البيانات أو المعلومات أو البرامج أو الصور أو محتوى الاتصالات أو الرسائل البريدية أو البرقية.. الخ.
____________
1- الصاحب بن عباد المحيط في اللغة، ج 2، مطبعة المعارف، بغداد، 1975، ص 1
2- إسماعيل بن حماد الجوهري، تحقيق أحمد عبد الغفور عطار الصحاح في اللغة، ج 1، ط 4 ، دار العلم للملايين، بيروت، 1990، ص 114.
3- محمد بن يعقوب الفيروز آبادي، تحقيق محمد نعيم العرقسوسي، القاموس المحيط، ج 3، ط 8، مؤسسة الرسالة، دمشق، 2005، ص 92.
4- الخليل بن احمد بن عمرو، تحقيق مهدي المخزومي و أبراهيم السامرائي، معجم كتاب العين، ج 1، دار الحرية للطباعة، بيروت، 1985، ص 351
5- الخليل بن احمد بن عمرو، تحقيق مهدي المخزومي و أبراهيم السامرائي، ج 1، مرجع نفسه، ص 58 - 59
6- إسماعيل بن حماد الجوهري، تحقيق أحمد عبد الغفور عطار، مرجع سابق، ج 1، ص 353
7- إبراهيم مصطفى وآخرون، المعجم الوسيط، ج 1، ط 2 ، دار الدعوة، استانبول، 1989، ص 656.
8- حارث سليمان الفاروقي، المعجم القانوني عربي - أنكليزي، ج 4، مكتبة لبنان بيروت، 1972، ص 276.
9- ينظر: (الفقرة 7 من المادة 1) من نظام مكافحة الجرائم المعلوماتية السعودي.
10- منصور بن سعيد القحطاني، مهددات الأمن المعلوماتي وسبل مواجهتها رسالة ماجستير، جامعة نايف العربية للعلوم الامنية، الرياض، 2008 ، ص 34.
11- د. أيمن عبد الله فكري، جرائم نظم المعلومات دراسة مقارنة، دار الجامعة الجديدة، الاسكندرية، 2007، ص 222-221
12- د. احمد محمود مصطفى جرائم الحاسب الالي في التشريع المصري، ط1، دار النهضة العربية، القاهرة، 2010، ص 248.
13- د. عبد الفتاح بيومي حجازي، مكافحة جرائم الكومبيوتر والانترنت في القانون العربي النموذجي، ط1، دار الفكر الجامعي، الإسكندرية 2006 ، ص 355 وما بعدها.
14- د. عادل عزام سقف الحيط، جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية، ط1، دار الثقافة، عمان، 2011، ص 136.
15- د. حسين بن سعيد الغافري السياسة الجنائية في مواجهة جرائم الانترنت دار النهضة العربية، القاهرة، 2009ص 277 وما بعدها. د. سليمان احمد فضل المواجهة التشريعية والامنية للجرائم الناشئة عن استخدام شبكة المعلومات الدولية (الانترنت)، دار النهضة العربية القاهرة 2007 ، ص 172.
16- د. عمر أبو الفتوح عبد العظيم الحمامي الحماية الجنائية للمعلومات المسجلة الكترونيا، دار النهضة العربية، القاهرة ، ص 223. د. عبد الفتاح بيومي حجازي، الجرائم المستحدثة في نطاق تكنلوجيا الاتصالات الحديثة، ط 1 ، دار الفكر الجامعي، الاسكندرية، 2009، ص 79. د. نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية، ط1، منشورات الحلبي الحقوقية، بيروت، ص2005 ، ص 315 وما بعدها. د. عماد مجدي عبد الملك، جرائم الكومبيوتر والانترنيت دار المطبوعات الجامعية الإسكندرية 2011 ، ص 118 – 119
17- د. عبد الفتاح بيومي حجاز الجرائم المستحدثة..... مرجع سابق، ص 484
18- د. نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية، ط1، منشورات الحلبي الحقوقية، بيروت، ص 2005 ، ص 336 وما بعدها.
19- د. عبد الفتاح بيومي حجازي، الجرائم المستحدثة.... مرجع سابق، ص 483 د. أيمن عبد الله فكري، جرائم نظم المعلومات دراسة مقارنة، دار الجامعة الجديدة، الاسكندرية، 2007، ص 222
20- سورية بنت محمد الشهري المسؤولية الجنائية عن التجسس الالكتروني رسالة ماجستير، جامعة نايف العربية للعلوم الأمنية، الرياض، 2015 ، ص 39. د. عبد الفتاح بيومي حجازي، الجرائم المستحدثة.... مرجع سابق، 524 - 525
21- د. نائلة عادل محمد فريد قورة، مرجع سابق، ص 341
22- د. عبد الفتاح بيومي حجازي الجرائم المستحدثة.... مرجع سابق، ص 484 وكذلك عبد الفتاح بيومي حجازي التجارة الالكترونية وحمايتها القانونية، دار الفكر الجامعي، الاسكندرية، 2004 ص 336.
23- د. احمد محمود مصطفى جرائم الحاسب الالي في التشريع المصري، ط1، دار النهضة العربية، القاهرة، 2010 ص 109. وما بعدها د. عبد الفتاح بيومي حجازي الجرائم المستحدثة مرجع سابق، ص 486 .
24- البقاء غير المشروع يقصد به التواجد داخل نظام المعالجة الالية للمعطيات ضد أرادة من له الحق في السيطرة على هذا النظام ينظر: د. عبد الفتاح بيومي حجازي، مكافحة جرائم الكومبيوتر والانترنت في القانون العربي النموذجي، ط1، دار الفكر الجامعي، الإسكندرية 2006، ص 360
25- ينظر: (الفقرة 1 من المادة 323 ) من قانون العقوبات الفرنسي.
26- ينظر: (الفقرة أ/4 من المادة 1030 ) من قانون أساءه استخدام الحاسب الفدرالي الأمريكي
27- ينظر: المادة (2) من قانون مكافحة جرائم التقنية الاماراتي .
28- ينظر: (الفقرة 1 من المادة 3) من مشروع قانون الجرائم المعلوماتية العراقي.
29- د. أيمن عبد الله فكري، جرائم نظم المعلومات دراسة مقارنة، دار الجامعة الجديدة، الاسكندرية، 2007، ، ص 203 .
30- د. عبد الفتاح بيومي حجازي التجارة الالكترونية وحمايتها القانونية، دار الفكر الجامعي، الاسكندرية، 2004 ، ص 340.
31- اشار اليه؛ د. حسين بن سعيد الغافري السياسة الجنائية في مواجهة جرائم الانترنت دار النهضة العربية، القاهرة، 2009 ص 354 وما بعدها.
32- د. احمد محمود مصطفى جرائم الحاسب الالي في التشريع المصري، ط1، دار النهضة العربية، القاهرة، 2010 ص 256 حمزة بن عفون، مرجع سابق، ص 122. . د. حسين بن سعيد الغافري، مرجع سابق، ص 354 وما بعدها.
33- للمزيد: د. عبد الفتاح بيومي حجازي الجرائم المستحدثة.... مرجع سابق، ص 485 وما بعدها، د. سمية عكور، الجرائم المستحدثة في ظل التغيرات والتحولات الاقليمية والدولية ورقة علمية مقدمة الى الملتقى العلمي (الجرائم المعلوماتية وطرق مواجهتها قراءة في المشهد القانوني والامني)، كلية العلوم الاستراتيجية، الاردن، 2014، ص 9.
34- د. ايمن عبد الحفيظ عبد الحميد سليمان، استراتيجية مكافحة جرائم استخدام الحاسب الآلي، بدون دار نشر، 2003 ، ص 204.
35- د. حسين بن سعيد الغافري السياسة الجنائية في مواجهة جرائم الانترنت دار النهضة العربية، القاهرة، 2009ص 356
36- للمزيد عن كلمة السر ينظر، ص (50 - 52) من الرسالة.
37- د. خالد ممدوح إبراهيم، الجريمة المعلوماتية، ط1، دار الفكر الجامعي الإسكندرية 2009 ص 268
38- ينظر الفقرة 1 من المادة (3) وكذلك الفقرة 2 من المادة (7) من نظام مكافحة الجرائم المعلوماتية السعودي. والمادة (21) من مرسوم قانون جرائم تقنية المعلومات الاماراتي. و الفقرة ز من المادة (14) من مشروع قانون الجرائم المعلوماتية العراقي.
39- ينظر (الفقرة 1 من المادة 226) وكذلك ( الفقرة 1 من المادة 323 ) من قانون العقوبات الفرنسي.
40- ينظر (الفقرة أ من المادة (1030) من قانون أساءة استخدام الحاسب الفدرالي الامريكي.
41- المادة (4) من مرسوم جرائم تقنية المعلومات الاماراتي.
42- د. محمد علي العريان الجرائم المعلوماتية دار الجامعة الجديدة للنشر الإسكندرية 2004 ، ص 79 د. ايمن عبد الحفيظ عبد الحميد سليمان، استراتيجية مكافحة جرائم استخدام الحاسب الآلي، بدون دار نشر، 2003 ص 156.
43- للمزيد عن البرامج المستخدمة للتجسس ينظر ص (27 - 38) من الرسالة.
44- للمزيد عن هذه الطرق والبرامج ينظر: د. حسين بن سعيد الغافري السياسة الجنائية في مواجهة جرائم الانترنت دار النهضة العربية، القاهرة، 2009 ، ص 277 وما بعدها. وكذلك: د. يوسف حسن يوسف، الجرائم الدولية للأنترنت، ط 1 المركز القومي للإصدارات القانونية، القاهرة 2011 ، ص 104. د. خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الالكترونية، ط 1 ، دار الفكر الجامعي، الاسكندرية،2009 ، ص 344 وما بعدها. د. سليمان احمد فضل المواجهة التشريعية والامنية للجرائم الناشئة عن استخدام شبكة المعلومات الدولية (الانترنت)، دار النهضة العربية القاهرة 2007 ، ص 215 حمزة بن عفون، السلوك الاجرامي للمجرم المعلوماتي رسالة ماجستير، جامعة الحاج لخضر باتنة، ليبيا، ص 139 وما بعدها ممدوح الشيخ، التجسس التكنلوجي سرقة الاسرار الاقتصادي والتقنية مكتبة بيروت مسقط 2007 ص 70 وما بعدها.
45- د. محمد صبحي نجم، قانون العقوبات القسم العام النظرية العامة للجريمة ط 3، دار الثقافة، عمان، 2010، ص 211
46- د. نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية، ط1، منشورات الحلبي الحقوقية، بيروت، ص.2005 ، ص 343. حمزة بن عفون، السلوك الاجرامي للمجرم المعلوماتي رسالة ماجستير، جامعة الحاج لخضر باتنة، ليبيا، 2012 ، ص 120.
47- د. حسين بن سعيد الغافري السياسة الجنائية في مواجهة جرائم الانترنت دار النهضة العربية، القاهرة، 2009، ص 359.
48- د. أحمد كامل سلامة، شرح قانون العقوبات القسم الخاص ( في جرائم الجرح والقتل العمدية وغير العمدية)، مكتبة نهضة الشرق القاهرة، 1987، ص 21
49- د. علي حسين خلف و د سلطان الشاوي، المبادى العامة في قانون العقوبات الدار العربية للقانون، بغداد، بدون سنة طبع، ص 141.
50- يقصد بالإرادة: (هي عبارة عن قوة نفسية من شأنها الخلق والسيطرة فهي تخلق فكرة الجريمة وبعد ذلك يأتي دور السيطرة في مرحلة التنفيذ، ففي مرحلة التفكير في الجريمة يكون لها دور نفسي يدخل في حيثيات الركن المعنوي، أما في دور التنفيذ فهي تدخل في حيثيات الركن المادي بوصفها عنصراً فيه). للمزيد: محروس نصار غايب الجريمة المعلوماتية مجلة التقني المعهد التقني - محافظة الانبار، مجلد 24، العدد 9 . 2011 ، ص 107 .
51- عرفت (الفقرة 1 من المادة 33 ) من قانون العقوبات العراقي القصد الجرمي بأنه (هو توجيه الفاعل أرادته إلى ارتكاب الفعل المكون للجريمة هادفا الى النتيجة الجرمية التي وقعت أو أي نتيجة جرمية أخرى).
52- العلم يقصد به: (الاحاطة بالشيء، أو أدراك الامور على نحو صحيح مطابق للواقع). للمزيد: محروس نصار الهيتي، مرجع سابق، ص 95
53- حمزة بن عفون، السلوك الاجرامي للمجرم المعلوماتي رسالة ماجستير، جامعة الحاج لخضر باتنة، ليبيا، 2012 ، ص 121.
54- د. مصطفى يوسف أصول المحاكمات الجنائية، دار النهضة العربية، القاهرة، 2008، ص 49
55- د. حسام محمد نبيل الشراقي، الجرائم المعلوماتية دراسة تطبيقية مقارنة على جرائم الاعتداء على التوقيع الالكتروني، دار الكتب القانونية، مصر، 2013 ، ص 169.
56- د. نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية، ط1، منشورات الحلبي الحقوقية، بيروت، ص.2005 ، ص 370
57- د. حسين بن سعيد الغافري السياسة الجنائية في مواجهة جرائم الانترنت دار النهضة العربية، القاهرة، 2009 ، ص 360
58- عبد الله بن محمد كريري الركن المعنوي في الجرائم المعلوماتية في النظام السعودي، رسالة ماجستير، جامعة نايف العربية للعلوم الأمنية، الرياض 2013 ، ص 122
59- د. عبد الفتاح بيومي حجازي، الجرائم المستحدثة في نطاق تكنلوجيا الاتصالات الحديثة، ط 1 ، دار الفكر الجامعي، الاسكندرية، 2009، ص 487.
60- د. حسين بن سعيد الغافري، مرجع سابق، ص 357.
61- أحمد بن زايد جوهر حسن المهندي، تفتيش الحاسب الآلي وضمانات المتهم، رسالة ماجستير أكاديمية شرطة دبي 2009، ص 136.
62- د. نائلة عادل محمد فريد قورة، مرجع سابق، ص 315 وما بعدها. د. خالد ممدوح أبراهيم، الجرائم المعلوماتية، مرجع سابق، ص 258 - 259 نهلا عبد القادر المومني الجريمة المعلوماتية، ط 2 ، دار الثقافة، عمان، 2010، ص 217. وكذلك: (الفقرة 4 من المادة (1) من النظام السعودي لمكافحة الجرائم المعلوماتية.
63- ماجد بن كريم الزارع، ص 90
64- يقصد بالبيانات الحكومية بأنها البيانات الخاصة بالحكومة الاتحادية والحكومات المحلية والهيأت العامة والمؤسسات العامة والاتحادية والمحلية ينظر: المادة (1) من قانون مكافحة الجرائم المعلوماتية الاماراتي.
65- سورية بنت محمد الشهري، مرجع سابق، ص 38. د. عبد الفتاح بيومي حجازي، جرائم الكومبيوتر والانترنت في التشريعات العربية، مرجع سابق، ص 215 وما بعدها.
66- الشبكة المعلوماتية يقصد بها ( أرتباط اكثر من حاسب آلي أو نظام معلوماتي، للحصول على البيانات وتبادلها، مثل الشبكات الخاصة والعامة والشبكات العالمية). ينظر: (الفقرة 3 من المادة 1) من نظام مكافحة جرائم المعلومات السعودي.
67- الحاسب الآلي يقصد بها أي جهاز الكتروني ثابت أو منقول سلكي أو لا سلكي يحتوي على نظام معالجة البيانات، أو تخزينها أو أرسالها، أو أستقبالها أو تصفحها، يؤدي وظائف محددة بحسب البرامج والاوامر المعطاة له. ينظر: الفقرة 6 من المادة (1) من نظام مكافحة جرائم المعلومات السعودي.
68- النظام المعلوماتي يقصد به ( مجموعة من البرامج وأدوات معدة لمعالجة وأدارة البيانات أو المعلومات أو الرسائل الالكترونية أو غير ذلك). ينظر: المادة (1) من القانون الاتحادي الاماراتي لمكافحة جرائم تقنية المعلومات.
69- الموقع الالكتروني يقصد به (هو مكان أتاحة البيانات على الشبكة المعلوماتية من خلال عنوان محدد). ينظر: (الفقرة 9 من المادة (1) من النظام السعودي لمكافحة الجرائم المعلوماتية.
الاكثر قراءة في قانون العقوبات الخاص
اخر الاخبار
اخبار العتبة العباسية المقدسة
الآخبار الصحية

قسم الشؤون الفكرية يصدر كتاباً يوثق تاريخ السدانة في العتبة العباسية المقدسة
"المهمة".. إصدار قصصي يوثّق القصص الفائزة في مسابقة فتوى الدفاع المقدسة للقصة القصيرة
(نوافذ).. إصدار أدبي يوثق القصص الفائزة في مسابقة الإمام العسكري (عليه السلام)