

القانون العام

القانون الدستوري و النظم السياسية


القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي


المجموعة الجنائية


قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي


القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية


القانون الخاص

قانون التنفيذ

القانون المدني


قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية


المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات


علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية
نطاق جريمة التجسس للمعلومات الاقتصادية و الصناعية والعلمية
المؤلف:
ضرغام جابر عطوش ال مواش
المصدر:
جريمة التجسس المعلوماتي
الجزء والصفحة:
ص 150-155
2026-04-08
46
اولا : المعلومات الاقتصادية :
ويقصد بها الحقائق والوقائع والأخبار التي تتعلق بالإنتاج الوطني الذي يسهم في زيادة مقاومة الدولة وصمودها في مواجهة العدوان أو التهديد به، أو هي كل ما يتعلق بالجهود الاقتصادية للبلاد والتي تمس الدفاع عنها ومن شأن افشائها إلحاق الضرر بالدولة (1)، وكل ما يتعلق بالبيانات الخاصة بالسياسات المالية والمخزون الاستراتيجي والحالة النقدية.
أما عن أساليب التجسس نجد هنالك أساليب خاصة للتجسس الاقتصادي، والذي يمارس من قبل شركات متخصصة بهذا الشأن مثل جمعية محترفي التنافس المخابراتي التي تأسست في أمريكا عام .1982 ومن الأساليب المتبعة هو القيام بدور المتدرب في الشركات المنافسة من أجل التجسس عليها، أو استخدام أجهزة التنصت أو سرقة الدفاتر والمستندات للشركات المنافسة...الخ (2) مستهدفين نوعية وحجم الخدمات التي تقدمها الشركة .
وسنتناول في المعلومات الاقتصادية مايأتي.
1. التجارة الالكترونية :
عرفتها منظمة التجارة العالمية بأنها ( عبارة عن عملية إنتاج وترويج وبيع وتوزيع المنتجات من خلال شبكة اتصال) (3) ، وتواجه التجارة الالكترونية العديد من التحديات، من أهمها ضعف الأمن المعلوماتي وضعف حماية الخصوصية، فعلى مستوى البنوك العالمية لازالت لا تفضل الاعتماد في معاملاتها على البريد الالكتروني المرسل من المصارف الاخرى، إذ تفضل الابقاء على قنوات الاتصال التقليدية(4)، وهذا التخوف له ما يبرره إذ يستطيع التجار من خلال استخدام بعض البرامج مثل برنامج (الكوكيز) والذي يقوم بالتقاط البيانات الشخصية واستغلالها لإغراق المستخدمين بالدعاية لمنتجاتهم (5) . و أن الحفاظ على هذه المعلومات يساهم في ازدهار التجارة الالكترونية، سواء تعلقت بالمستهلك أو البائع أو وسائل الدفع الالكترونية...الخ(6).
2. التوقيع الالكتروني (3) :
يعتبر التوقيع الالكتروني سببا في ازدهار التجارة الالكترونية (7)، وبالتالي يكون هدفاً للاعتداء بانتهاك سريته حالة في ذلك حال التجارة الالكترونية، وذلك بالاختراق من قبل الجاني بالدخول إلى النظام المعلوماتي أو اعتراضه، ويرى الفقه الجنائي الفرنسي أن عملية الاختراق أو الدخول إلى النظام المعلوماتي لها مدلول معنوي، كما لها مدلول مادي متمثل بدخول الشخص أو محاولة الدخول إلى النظام المعلوماتي، باستخدام برنامج أو شفرة خاصة أو كلمة السر الحقيقية أو أي وسيلة آخرى (8).
3. الحسابات المصرفية :
وتعرف السرية المصرفية بأنها (كتمان المصرف أسرار عملائه والاحتفاظ لنفسه بالمعلومات المتعلقة بأمورهم المالية، ومنع موظفيه من نقل المعلومات الخاصة بعميل إلى سواه من العملاء، أو إلى غير العملاء ) (9) ، حيث تلتزم المؤسسات المالية باتخاذ الاجراءات الكفيلة للحفاظ على سرية المعاملات المصرفية (10) ، ومن صور الانتهاك للحسابات المصرفية، قيام القراصنة بالدخول غير المشروع إلى الحسابات المصرفية والسحب منها أو يقومون بتحويل الاموال منها ، وكذلك الاطلاع على حسابات العملاء، منتهكين بذلك السرية المصرفية (11) ، وقد يتم الاطلاع على بيانات الذمة المالية وانتهاك سريتها بالالتقاط الهوائي لهذه البيانات المعالجة أو المنقولة إلكترونيا (12) ، حيث استطاع بعض القراصنة من الحصول على تفاصيل بطاقات الائتمان، ومن ثم الدخول إلى انظمة التحويل المالي الخاصة بهذه البطاقات(13)، أو يحصل الانتهاك من الموظفين في المصرف ذاته عند قيامهم بإفشاء أسرار عملاء المصرف سواء كانت شفاهة أم كتابة أم صراحة أم ضمنا، وتقوم مسؤولية هؤلاء الموظفون عما يفشونه حتى في حال انقضاء الوظيفة لأي سبب كالاستقالة وغيرها (14) .
إلا أنه ترد استثناءات على السرية المصرفية والتي يترتب عليها الافصاح عن البيانات المتعلقة بالعميل ومنها الكشف عن السرية المصرفية بناء على طلب الجهات الرقابية، أو أمر صادر من السلطة القضائية، أو بناء على موافقة العميل (15).
4. بطاقات الإئتمان :
تعرف بأنها: ( أداة تمكن صاحبها من الائتمان والدفع في ذات الوقت، فهي أداة دفع إذ تمكن العميل من دفع قيمة المشتريات مباشرةً، وهي أداة ائتمان إذ يستطيع العميل الحصول على الخدمات والسلع ويقوم المصرف بالسداد بدلاً عنه ) (16) ، أما عن الانتهاكات فقد تتعرض بطاقات الائتمان للاعتداء وذلك بالالتقاط غير المشروع أو التجسس أو التنصت على البيانات الخاصة بالبطاقة الائتمانية والمعلومات الخاصة بالشركات التجارية الكبرى باستخدام بعض التقنيات عبر شبكة الانترنت أو باستخدام كلمة السر(17) ، مستهدفين بذلك الرقم أو الاسم الموجود على بطاقة الائتمان أو تاريخ الاستحقاق، واستخدام هذه المعلومات لحساب المتجسس أو بيعها للشركات المنافسة (18) ، وقد أولى المشرع الفرنسي بطاقة الائتمان حماية خاصة بالمادة (11) من قانون رقم 1383 لسنة (19)1991. ومثال على اختراق بطاقات الإئتمان ما قام به حدث امريكي يبلغ من العمر اثني عشر سنة يدعى ( جستين بترس)، حيث تمكن من اختراق شبكة وكالة TRW لخدمة بطاقات الائتمان وسرقة بيانات مجموعة من بطاقات الائتمان من جهاز الحاسب الخاص بالوكالة (20).
ثانيا : المعلومات الصناعية :
تعرف بأنها : (الحقائق المتعلقة بسر صناعة معينة تنتجها المصانع وتعول عليها الدول في التعبئة الاقتصادية، سواء ادرجتها الدولة صراحة في خطة الدفاع الوطني، أو كان من شأنها أن تخدم هذه الخطة، ولا يقتصر الأمر على الإنتاج الصناعي للدولة، بل تمتد إلى الشركات الخاصة التي تستفيد الدولة من انتاجها ( في الدفاع عن البلاد) (21) حيث يعزز الحفاظ على السر الصناعي مثلا حماية الصناعات الوطنية من المنافسة غير المشروعة (22) ، فقد تعرضت أهم المعلومات على مستوى العالم للاختراق من قبل مراهقين في ولاية كاليفورنيا إذ تمكنوا من اختراق موقع شبكة المعلومات لمختبر (سانديا) ومختبر (أوك ريدج) الامريكيين الخاصان ببرنامج الأسلحة النووية (23)، كما تمكن الجواسيس السوفيت من الحصول على اسرار القنبلة الذرية التي يقدر الخبراء ثمن الحصول عيها بملايين الدولارات اضافة الى اختصار الجهد في التجارب الباهضة التكاليف(24).
ثالثا : المعلومات العلمية :
ويقصد بها (المعلومات المتعلقة بالأبحاث والدراسات والاختراعات العلمية على مختلف الاصعدة العسكرية والصناعية ،وغيرها ويهتم التجسس العلمي بالاطلاع على هذه الاسرار العلمية بهدف سرقتها أو بهدف اتخاذ الاحتياطات اللازمة لمواجهتها) (25) ، وعليه فإن التجسس العلمي يرتكز على الوصول للمعلومات التي وصلت إليها الدول في مجال التقدم العلمي كالتطور ببرامج الفضاء أو في صناعة الاسلحة ،وغيرها و أن معيار نجاح المتجسس هنا أن تكون المعلومات العلمية التي تم الحصول عليها قد تمت دون معرفة الدولة المتجسس عليها (26). كما وتتعرض المعلومات الطبية المسجلة في النظام المعلوماتي للانتهاك من قبل المسؤول عن النظام الالكتروني، إذ يقوم بإفشاء هذه البيانات والتي تستخدم في الابحاث العلمية، إلى جهات تجري أبحاثا بخصوص أمراض معينة (27).
_________
1- وليد بن سعد محمد عوشن الحماية الجنائية لأسرار الدولة في النظام السعودي، رسالة ماجستير، جامعة نايف العربية للعلوم الامنية 2013، ص 40.
2- للمزيد: د. رواء زكي يونس الطويل، التجارة الالكترونية والتجسس الاقتصادي مجلة آداب الرافدين، جامعة الموصل كلية العلوم السياسية، العدد 51، 2008
3- د. خالد ممدوح ابراهيم لوجستيات التجارة الالكترونية، ط 1 ، دار الفكر الجامعي الاسكندرية، 2008، ص 130
4- د. عبد الفتاح بيومي حجازي، مقدمة في التجارة الالكترونية العربية (شرح قانون المبادلات والتجارة الالكترونية التونسي، ج 1، دار الفكر الجامعي الاسكندرية 2003 ، ص ) ، ص 50 - 51
5- للمزيد د. أيمن عبد الله فكري، جرائم نظم المعلومات دراسة مقارنة، دار الجامعة الجديدة، الاسكندرية، 2007، ص 657 وما بعدها.
6- د. عبد الفتاح بيومي حجازي التجارة الالكترونية وحمايتها القانونية، دار الفكر الجامعي، الاسكندرية، 2004، ص 274. تعريف التوقيع الالكتروني ينظر ص (48) من الرسالة.
7- في هذا المعنى د. عبد الفتاح بيومي حجازي، التوقيع الالكتروني في النظم القانونية المقارنة، دار الفكر الجامعي، الاسكندرية 2005، ص 186
8- د.عبد الفتاح بيومي حجازي اثبات المعاملات الالكترونية عبر الانترنت دار النهضة العربية، القاهرة، 2009، ص 556 - 557
9- د. كمال طلبة المتولي سلامة دور الدولة في حماية السرية والاستثناءات الواردة عليها مع عرض لأهم الاعلانات والمؤتمرات والدولية وموقف بعض الدساتير والقانون المقارن منها، ط 1 مركز الدراسات العربية الجيزة 2015، ص 90
10- المادة (25) من قانون التوقيع الالكتروني والمعاملات الالكترونية العراقي رقم 78 لعام 2012.
11- حازم نعيم الصمادي، المسؤولية في العمليات المصرفية الالكترونية ط1 دار وائل للنشر عمان 2003 ، ص 53.
12- د. طارق ابراهيم الدسوقي عطية الامن المعلوماتي النظام القانوني لحماية المعلومات)، دار الجامعة الجديدة، الاسكندرية، 2009، ص 571.
13- عبد الصبور عبد القوي علي المصري التنظيم القانوني للتجارة الالكترونية مكتبة القانون والاقتصاد، الرياض، 2012، ص 125,
14- د. محمد عبد اللطيف فرج الحماية الجنائية للائتمان المصرفي (دراسة تحليلية تأصيلية مقارنة) دار النهضة العربية، القاهرة 2006، ص 101
15- د. احمد السيد لبيب ابراهيم الدفع بالنقود الالكترونية الماهية والتنظيم القانوني دراسة تحليلية مقارنة، دار الجامعة الجديدة للنشر، الاسكندرية، 2009، ص 248 وما بعدها، د. محمد عبد اللطيف فرج الحماية الجنائية للائتمان المصرفي (دراسة تحليلية تأصيلية مقارنة) دار النهضة العربية، القاهرة 2006، ص 164.
16- د. عبد الرسول عبد الرضا و محمد جعفر هادي المفهوم القانوني للتوقيع الالكتروني مجلة المحقق الحلي للعلوم القانونية والسياسية، كلية القانون - جامعة بابل، العدد 1 السنة الرابعة، ص 177.
17- د. مصطفى محمد موسى التحري في جرائم مجتمع المعلومات والمجتمع الافتراضي، دار النهضة العربية القاهرة 2011، ص 525. د. إيهاب فوزي السقا، الحماية الجنائية والأمنية لبطاقات الائتمان، دار الجامعة الجديدة، الإسكندرية، 2007، ص 204.
18- نضال اسماعيل برهم أحكام عقود التجارة الالكترونية، ط 1 ، دار الثقافة، عمان، 2004 ص 127-128
19- د. حسين بن سعيد الغافري السياسة الجنائية في مواجهة جرائم الانترنت دار النهضة العربية، القاهرة، 2009، ص 292 وما بعدها.
20- د. عبد الفتاح بيومي حجازي، الاحداث والانترنت، دار الفكر الجامعي الاسكندرية، 2004، ص 210
21- أسامة بن عمر محمد عسيلان الحماية الجنائية لسر المهنة في الشريعة الاسلامية والقوانين الوضعية وتطبيقاتها في بعض الدول العربية رسالة ماجستير جامعة نايف العربية للعلوم الأمنية – كلية الدراسات العليا الرياض 2004 ، ص 128- 129. وليد بن سعد محمد عوشن الحماية الجنائية لأسرار الدولة في النظام السعودي، رسالة ماجستير، جامعة نايف العربية للعلوم الامنية 2013 ص 41.
22- د. هشام ليوسفي، الحماية الجنائية للسر المهني، ط 1 ، دار الوليد القاهرة 2015، ص 61
23- د. عبد الفتاح بيومي حجازي، عبد الفتاح بيومي حجازي، الاحداث والانترنت، دار الفكر الجامعي الإسكندرية 2004 ، ص 230-229
24- د. حسين المحمدي بوادي الجاسوسية " لغة الخيانة "، دار الفكر الجامعي الاسكندرية، 2007، ص 18
25- د. علي جعفر، جرائم تكنلوجيا المعلومات الحديثة الواقعة على الأشخاص والحكومة ط1 منشورات زين الحقوقية بيروت 2013 ، ص 571-570
26- د. حسين المحمدي بوادي الجاسوسية " لغة الخيانة "، دار الفكر الجامعي الاسكندرية، 2007 ، ص 29، 30
27- د. عبد عبد الفتاح بيومي حجازي، مقدمة في التجارة الالكترونية العربية (شرح قانون المبادلات والتجارة الالكترونية التونسي ) ، ج 1، دار الفكر الجامعي الاسكندرية 2003 ، ص 282
الاكثر قراءة في قانون العقوبات الخاص
اخر الاخبار
اخبار العتبة العباسية المقدسة
الآخبار الصحية

قسم الشؤون الفكرية يصدر كتاباً يوثق تاريخ السدانة في العتبة العباسية المقدسة
"المهمة".. إصدار قصصي يوثّق القصص الفائزة في مسابقة فتوى الدفاع المقدسة للقصة القصيرة
(نوافذ).. إصدار أدبي يوثق القصص الفائزة في مسابقة الإمام العسكري (عليه السلام)