المتابعون

Page Nav

الهيدر

Grid

GRID_STYLE

المتابعون

اخبار عاجلة

latest

{ads}

الجريمة-المعلوماتية

المقدمة        بدأت الثورة المعلوماتية نتيجة اقتران تقنيتي الاتصالات من جهة، والمعلومات وما وصلت إليه من جهة أخرى، فا لثورة المعلوما...




المقدمة
       بدأت الثورة المعلوماتية نتيجة اقتران تقنيتي الاتصالات من جهة، والمعلومات وما وصلت إليه من جهة أخرى، فالثورة المعلوماتية هي الطفرة العلمية والتكنولوجية التي نشهدها اليوم، حتى بات يطلق على هذا العصر عصر المعلومات. وتعد المعلومة أهم ممتلكات الإنسان، اهتم بها، على مر العصور، فجمعها ودونها وسجلها على وسائط متدرجة التطور، بدأت بجدران المعابد والمقابر، ثم انتقلت إلى ورق البردي، وانتهت باختراع الورق الذي تعددت أشكاله، حتى وصل بها المطاف إلى الأقراص الإلكترونية الممغنطة(
[1]).
 وباتحاد هاتين الطفرتين في عالم التكنولوجيا، ولد علم جديد هو علم تقنية المعلوماتية Telematique، وهو مصطلح يعبر عن اقتران التقنيتين، ويتكون من الجزء الأول من كلمتيTelecommunication  ، وهو الاتصال عن بعد، والجزء الثاني من كلمة  Information، وتعني المعلومات، وهو علم اتصال المعلومات عن بعد.
هكذا جاء التقدم الفني مصحوباً بصور مستحدثة لارتكاب الجرائم، التي تستعير من هذه التقنية أساليبها المتطورة، فأصبحنا أمام ظاهرة جديدة هي ظاهرة الجريمة المعلوماتية .
     لقد تباينت الصور الإجرامية لظاهرة الجريمة المعلوماتية وتشعبت أنواعها فلم تعد تهدد العديد من الصالح التقليدية التي تحميها القوانين والتشريعات منذ عصور قديمة ، بل أصبحت تهدد العديد من المصالح والمراكز القانونية التي استحدثتها التقنية المعلوماتية بعد اقترانها بثورتي الاتصالات و المعلومات .
     فالمصالح التقليدية التي تحميها كل التشريعات والنظم القانونية منذ زمن بعيد بدأت تتعرض الى اشكال مستحدثة من الاعتداء بواسطة هذه التقنية الحديثة فبعد أن كان الاعتداء على الاموال يتم بواسطة السرقة التقليدية أو النصب،و كانت الثقة في المحررات الورقية يعتدى عليها بواسطة التزوير، أصبحت هذه الأموال يعتدي عليها عن طريق اختراق الشبكات المعلوماتية واجراء التحويلات الالكترونية من اقصى مشارق الأرض الى مغاربها في لحظات معدودة، كما اصبحت تلك الحقوق الثابتة في الاوعية الورقية يتم الاعتداء عليها في اوعيتها الالكترونية المستحدثة عن طريق اختراق الشبكات والانظمة المعلوماتية دون الحاجة الى المساس باي وثائق او محررات ورقية.
وبعد ان كانت الحياة الخاصة للإنسان تواجه الاعتداء باستراق السمع او الصورة الفوتوغرافية، اصبحت هذه الخصوصية تنتهك بواسطة اختراق، البريد الالكتروني والحواسب الشخصية ، و قواعد البيانات الخاصة بالتأمين الصحي والمستشفيات ومؤسسات الائتمان والتأمين الاجتماعي.
اما المصالح المستحدثة ، فتتمثل في استحداث مراكز قانوينة افرزتها الحياة الرقمية الجديدة مثل حقوق الملكية الفكرية على تصميم البرامج المعلوماتية، بالاضافة الى حقوق الملكية الصناعية ، والاسم التجاري للمواقع الاليكترونية المختلفة ،والحقوق الناتجة عن تشغيلها والخدمات التي تقدمها للعملاء.
فإذا ما تأخرت القوانين والتشريعات اللازمة لمواجهة هذه الظاهرة الاجرامية ، الجديدة فسوف نواجة عشوائية سيبيرية كتلك العشوائية العمرانية التي نتجت عن تأخر قوانين التطوير العمراني.
لان الفضاء السيبري المتعولم وضع اكثر من 200 دول في حالة اتصال دائم واصبحت شبكة الانترنت اليوم تشهد تعايشاَ مستمرا في جميع المجالات العلمية والبحثية والاقتصادية ، بل والسياسية والاجتماعية على السواء ،وهو ما يقودنا الى ضرورة التعرض الى تحديات الجريمة المعلوماتية في ظل الفراغ التشريعي الليبي في مواجهة هذه الجرائم من جهة ،من جهة وتحديات الجريمة المعلوماتية العابرة للحدود الاقليمية من جهة اخرى.
   وعليه فإن اعطاء صورة عامة عن الجريمة المعلوماتية ، وما تثيره من اشكاليات في القانون الجنائي يقتضي ضرورة التعرض للمشكلات الموضوعية و الإجرائية التي يثيرها هذا النوع المستحدث من الجرائم ، وعليه فسنتعرض إلى التحديات الموضوعية للجريمة المعلوماتية في فصل أول ، قبل أن نصل إلى التحديات الإجرائية التي يثيرها هذا النوع المستحدث من الجرائم في فصل ثان.



الفصل الأول

التحديات الموضوعية للجريمة المعلوماتية

تعد الجريمة المعلوماتية ، من أكبر التحديات التي نواجهها في عالمنا المعصر ، إن لم تكن أكبرها على الإطلاق ،والحديث عن هذه التحديات يتطلب أولاً إعطاء صورة عامة عن تحديد ماهيتها ، قبل التعرض إلى بحث مشكلة المسؤولية الجنائية الناتجة عنها، وهو ما يدعونا إلى التعرض إلى ماهية الجريمة المعلوماتية بتعريفها و تصنيفها في مبحث أول قبل التعرض إلى بحث أشكاليات المسؤولية الجنائية وتحدي المعلوماتية للقواعد العامة للمسؤولية الجنائية  في مبحث ثان.


المبحث الأول : المعلوماتية و تحدي الاحكام العامة للجريمة


تعد الجرائم المعلوماتية صنفاً مستحدثاً من الجرائم التي تتحدى القواعد التقليدية للتجريم و العقاب التي تقتضي ضرورة تحقق اركان الجريمة طبقاً لمبدأ شرعية الجرائم و العقوبات ، وهو ما سنعرض له في تناول صور هذه الجرائم، بعد التعرض لتعريف الجريمة المعلوماتية  وهو ما نتناوله في المطلب أول قبل أن نعرض لصور الجريمة المعلوماتية في مطلب ثان.

 المطلب الأول : مفهوم الجريمة المعلوماتية
يصعب الاتفاق على تعريف موحد للجريمة المعلوماتية ، حيث اختلفت الاجتهادات في ذلك اختلافاَ كبيرا ، يرجع إلى سرعة وتيرة تطور التقنية المعلوماتية من جهة، و تباين الدور الذي تلعبه هذه التقنية في الجريمة من جهة أخرى ، فالنظام المعلوماتي لهذه التقنية يكون محلاً للجريمة تارة ، و يكون وسيلة لارتكابها تارة اخرى،فكلما كان البحث منصباًعلى الجرائم التي ترتكب ضد النظام المعلوماتي انطلق التعريف من زاوية محل الجريمة بأنها الجريمة المرتكبة بالاعتداء على النظام المعلوماتي ، أما إذا كان البحث منصباً على دراسة الجرائم التي ترتكب باستخدام التقنية المعلوماتية  ارتكز التعريف على الوسيلة و كان :" كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسب الآلي[2] . تجر الاشارة أيضاً إلى أن أهم عوامل صعوبة الاتفاق على تعريف هو أن التقنية المعلوماتية أصبحت تحل محل العديد من التقنيات السابقة كاهاتف و الفاكس و التلفزيون ، فالمسألة لم تقتصر على معالجة البيانات فحسب با تعدتها إلى وظائف عديدة مثل ظيفة النشر و النسخ ، وهو ما يحتم  ضرورة التفرقة بين جرائم الإنترنت وشبكات المعلومات بالمعنى الفني عن بقية الجرائم الأخرى التي يستخدم فيها الإنترنت أو الحاسب الآلي كأداة لا رتكابها. فيقصد بجرائم الإنترنت وشبكات المعلومات الدخول غير المشروع إلى الشبكات الخاصة كالشركات والبنوك وغيرها وكذلك الأفراد، والعبث بالبيانات الرقمية التي تحتويها شبكة المعلومات مثل تزييف البيانات أو إتلافها ومحوها، و امتلاك أدوات أو كلمات سرية لتسهيل ارتكاب مثل هذه الجرائم التي تلحق ضرراً بالبيانات والمعلومات ذاتها وكذلك بالنسبة للبرامج والأجهزة التي تحتويها وهي الجرائم التي تلعب فيها القنية المعلوماتية دوراً رئيسياً في مادياتها أو السلوك الإجرامي فيها. أما الجرائم التقليدية الأخرى مثل غسيل الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدام غير المشروع للكروت الإلكترونية، ودعارة الأطفال  Pornographyو جرائم التجارة الإلكترونية ، وكذلك جرائم السب و القذف ، هي جرائم تستخدم التقنية المعلوماتية كأداة في ارتكابها دون أن تكون جرائم معلوماتية بالمعنى الفني وإن كان يطلق عليها الجرائم الإلكترونية.[3]
نصل إلى أن الجرائم المعلوماتية لها انواع و أصناف عديدة ، وكما أسلفنا القول فإن الجريمة المعلوماتية تتميز بأنها تضم نوعين من الجرائم المستحدثة ، الأول انواعاً مسحدثة من الإعتداء على مصالح محمية جنائياً بالنصوص القانونية التقليدية ، أي أن في هذه الحالات فإن طرق الاعتداء فقط هي المستحدثة لأنها تتم عن طريق التقنية المعلوماتية بعد أن كانت ترتكب بالسلوك المادي الملموس، أما محل الاعتداء فهي المصالح المحمية اصلا حماية جنائية على مر الأزمان و العصور كالأموال و الشرف و الاعتبار، أما النوع الثاني فيضم أنواعاً أخرى من الإعتداءات بالطرق المستحدثة على مصالح مستحدثة لم تعرفها القواعد التقليدية كالشبكات المعلوماتية التي تتعرض للإختراق أو التعطل أو الإغراق[4].



     المطلب الثاني صور الجريمة المعلوماتية
   إذا كانت الجرائم المعلوماتية لها صور متعددة بتعدد دور التقنية المعلوماتية من جهة ، وتعدد صور الجرائم التقليدية منجهة أخرى ،فإن ذلك لا يعني تناول هذاالموضوع بالطريقة المدرسية التقليدية التي تتمثل في سرد كل الجرائم التي يتناولها قانون العقوبات، بل يجب التعرض للحالات التي تثير مشكلة في تطبيق النصوص القانونية إما لتعذر المطابقة بينها و بين النصوص التقليدية أو بسبب الفراغ التشريعي لمواجهة هذه الجرائم ، ولما كان المجال لايتسع للحديث عن كل أنواع الجريمة المعلوماتية فقد تخيرنا أكثرها اثارة للمشكلات القانونية وهي جرائم الاعتداء على الحياة الخاصة و جرائم الأموال وجريمة التزوير.

أولاً : جرائم الاعتداء على الحياة الخاصة للأفراد                                                              
        المقصود من التطرق لموضوع جرائم الاعتداء على الحياة الخاصة للأشخاص التعرض لتلك الجرائم التي يتعذر علينا مواجهتها بالنصوص التقلدية ،فالاعتداء عليها يتم  بواسطة هذه التقنية التي أدت إلى سلب مادية السلوك ومناقشة الحالات التي تثير مشكلة في تطبيق النصوص التقليدية وتكشف مدى الحاجة إلى التصدي التشريعي لهذا النوع من الجرائم وهي جرائم الاعتداء على الحياة الخاصة.
   يصعب بداية حصر عناصر الحق في الحياة الخاصة فهي تتكون من عناصر  ليست محل اتفاق بين الفقهاء فيمكن القول بأنها تشمل حرمة جسم الإنسان والمسكن والصورة والمحادثات والمراسلات والحياة المهنية[5].
اما علاقة الحياة الخاصة بالتقنية المعلوماتية فقد ظهرت أهميتها بانتشار بنوك المعلومات في الاونه الاخيرة لخدمة اغراض متعددة وتحقيق أهداف المستخدمين في المجالات العلمية والثقافية والعسكرية[6].
هكذا اصبحت الشبكات المعلوماتية مستودعا خطيرا للكثير من اسرار الانسان التي يمكن الوصول اليها بسهولة وسرعة لم تكن متاحة في ظل سائر وسائل الحفظ التقليدية فأصبحت بنوك المعلومات أهم وأخطر عناصر الحياة الخاصة للإنسان في العصر الحديث.
 وقد كان ذلك في البداية بالنسبة للمعلومات التي يدلي بها بعض الأشخاص بإرادتهم الخاصة أثناء تعاملاتهم مع المؤسسات العامة والخاصة في البنوك و المؤسسات المالية كمؤسسات الائتمان وشركات التأمين والضمان الاجتماعي وغيرها ،فالبيانات الخاصة بشخصية المستخدم يمكن الوصول اليها عن طريق زيارة بعض المواقع على شبكة المعلومات ، لان شبكات الاتصال تعمل من خلال بروتوكولات موحدة تساهم في نقل المعلومات بين الاجهزة وتسمى هذه البروتوكولات الخاصة مثل بروتوكولات HITP الذي يمكن عن طريقها الوصول الى رقم جهاز الحاسب الشخصي ومكانه وبريده الالكتروني ، كما ان هناك بعض المواقع التي يؤدي الاشتراك في خدماتها الى وضع برنامج على القرص الصلب للحاسب الشخصي وهو ما يسمى cookies وهدفه جمع معلومات عن المستخدمين .   بل ان اخطر ما في استخدام هذه الشبكة يتمثل في ان كل ما يكتبه الشخص من رسائل  يحفظ في ارشيف خاص يسمح بالرجوع اليه ولو بعد عشرون عاما[7]. ويظن الكثيرون ان الدخول باسم مستعار او بعنوان بريدي زائف لساحات الحوار ومجموعات المناقشة قد يحميهم ويخفي هويتهم، وفي الحقيقة فإن مزود الخدمة او internet service provider (ISP) يمكنه الوصول إلى كل هذه المعلومات بل ويمكنه أيضا معرفه المواقع التي يزورها العميل.
وعلية فإن القوانين المقارنة اهتمت بهذه المسألة واتجهت إلى تبني العديد من الضمانات التي يمكن تلخيصها في:
1-                 مبدأ الأخطار العام : وهو أن يعلم الجمهور الهيئات التي تقوم بجمع هذه البيانات وتنوع المعلومات التي تقوم بتسجيلها[8] فيجب أن تكون هناك قيود على انشاء الانظمة المعلوماتية المختلفة لمعالجة البيانات.
2-                 شرعية الحصول على المعلومة : يجب أن يتم الحصول على المعلومة بطريقة تخلو من الغش والاحتيال حيث تمنع المادة 25 من القانون الفرنسي للمعلوماتية  تسجيل أي معلومة الا اذا كانت برضاء صاحب الشأن.
3-                 التناسب بين المعلومات الشخصية المسجلة والهدف من ذلك التسجيل، فعلى الجهة الراغبة في اقامة أي نظام معلوماتي ان تحدد الهدف من إقامته[9].
ولقد تضمنت بعض القوانين العربية العديد من النصوص والقواعد التي تحمي البيانات الشخصية وتفرد عقوبات على افشاء هذا النوع من البيانات مثال ذلك الفصل العاشر من قانون التجارة الإليكترونية المصري الصادر سنة 2004 الذي نص على حماية سرية البيانات المشفرة واحترام الحق في الخصوصية ،وكذلك قانون التجارة الالكترونية وقانون التجارة والمعاملات الالكترونية في امارة دبي الصادر سنة 2002 و قانون التجارة الإليكترونية التونسي الصادر سنة 2000   وهو ما يعني ان المشرع الليبي تأخر كثيرا في اللحاق بهذا الركب ، خاصة بعد ان صدر القانون العربي النموذجي لجرائم الكومبيوتر ، و الذي تم اعداده من قبل اللجنة المشتركة بين المكتب التنفيذي لمؤتمر وزراء العدل العرب والمكتب التنفيذي لمؤتمر وزراء الداخلية العرب  تحت رعاية جامعة الدول العربية و جرى اقراراه بوصفه منهجا استرشاديا يستعين به المشرع الوطني عند اعداد تشريع في جرائم المعلوماتية ، فماهي حدود الحماية الجنائية للحياة الخاص في القانون الجنائي الليبي ؟

       تتمثل النصوص  االجنائية التي صيغت لحماية الحياة الخاصة في تجريم الافعال التالية:
         اول هذه الجرائم هي جريمة انتهاك حرمة المسكن التي نصت عليها المادة 436ع. وذلك لما للمسكن من أهمية كبرى في نظر المشرع الليبي ، لا لأن للمسكن حرمة كبرى فقط لكن لأن المسكن في ثقافة المشرع الذي وضع هذا النص يمثل قلعة حصينة لا يمكن اخاراقها الا بالدخول المادي غير المشروع وأو دون رغبة صاحبه .
      أما جريمة الاطلاع على الرسائل فقد نصت عليها المادة  244ع التي أن (يعاقب بالحبس مدة لا تقل عن 6 أشهر كل موظف عمومي تابع لمصلحة البريد أو التلفون  أخفى او اوقف رسالة او أطلع عليها وافشى للغير ما حوته ويراد من الرسالة المكاتبات والمحادثات التليفونية و البرقيات  وما الى ذلك من وسائل الارسال) اما اذا ارتكب الافعال المذكورة اشخاص أخرون فتكون العقوبة الحبس مدة لا تزيد على ستة أشهر او الغرامة التي لا تتجاوز عشرين جنيها على ان يكون ذلك بناء على شكوى الطرف المتضرر. فإذا كان المشرع الليبي قد توسع في مفهوم الرسالة حيث يمكننا سحب مفهومها في هذا النص على رسائل البريد الالكتروني الا ان هذه الحماية لا يمكن ان تمتد الى البيانات المخزنة في أي نظام من نظم المعلومات لأي جه اخرى سواء كانت عامة او خاصة  ،فالحاسب الالي اليوم لم يعد جهازا للاتصال ومعالجة المعلومات، فقط بل اصبح مستودعا ضخما للمعلومات والبيانات في آن واحد.
      نص المشرع كذلك على جريمة اذاعة معلومات تتعلق بإجراء جنائي في المادة 284ع ، وهنا الحماية مقتصرة على الإجراءات الجنائية .
     أما جريمة افشاء اسرار الوظيفة المنصوص عليها في المادة 236 ع فتتمثل في
 ( كل موظف عمومي يخل بواجبات وظيفته او يسئ استعمالها بأن يفشي معلومات سرية أو يسهل بأي طريقة كانت الوصول الى الإفشاء بها) .و  يتضح من هذا النص انه يتضمن شرطا مفترضا يتمثل في ان الجاني في هذه الجريمة موظفا عموميا بالاضافة الى ان هذه الحماية تقتصر على المعلومات الرسمية ومن ثم تكون هذه الحماية قاصرة على حماية البيانات الاسمية او الشخصية غير الرسمية و المخزنة في نظم المعلوماتية معينة وهو ما نصل معه ألى عدم وجود أي نص يتعلق بحماية المعلومة أو البيانا الخاصة بصفة عامة بغض النظر  عن مصدرها و عن النظام المعلوماتي المخزنة فيه ، سواء تم جمعها من قبل الموظف العام ام غيره .

أن التطور التشريعي الوحيد الذي حصل في ليبيا كان بصدور القانون رقم 4 لسنة 1990 بشأن النظام الوطني للمعلومات والتوثيق، الذي يهدف الى انشاء نظام وطني للمعلومات والتوثيق ليكون دليلا وطنيا للمعلومات والاحصاءات ومتاحا لأجهزة الدولة لتتخذ على ضوء مؤشراتها القرارات السليمة.
نصت المادة 8 منه على الحماية الجنائية للبيانات المخزنة في هذا النظام  بتجريم سوء استعمال ،او حيازة هذه البيانات ،او التقصير في التزام تسجيلها ،او الاخلال بواجب الحفاظ على سريتها ،او اساءة استخدامها ،او الحصول على البيانات بطريقة غير مشروعة أو حجبها او اتلافها او تغييرها.
الا ان هذه الحماية تقتصر على المعلومات المخزنة في هذا النظام الوطني المنصوص عليه في هذا القانون ولا تنطبق على غيره من البيانات،  سواء تلك المخزنة في المؤسسات العامة او الخاصة، كشركات التأمين والمستشفيات والمصارف او شركة  LTT  الليبية وهي الشركة المحتكرة لخدمة التزود بإشتراك الانترنت باعتباره ISP  Internet
service provider     الوحيد في ليبيا والذي تعج أجهزته الخادمة بالبيانات الخاصة وبالمعلومات الكاملة عن العملاء و ملاحتهم داخل الشبكة ، و المواقع التي يزورونها بالاضافة الى أن هذا القانون لم ينص على تجريم اختراق هذا النظام فالمادة 8/7 تنص على الحصول على المعلومة بطريقة التحايل او الاكراه ولم تنص على الاختراق، الذي كثيرا ما يحدث خطا وبشكل غير متعمد ، وهو ما يتطلب أن يتم تجريم الاختراق بوصفي العمد و الخطأ، إذا ما تعمد المستخدم البقاء في النظام بعد الولوج اليه خطاً ، وذلك لان القانون رقم 4 صدر سنه 1990 قبل ان يكون استخدام شبكة الانترنت متاحا للجمهور في ليبيا، ولما كان الاختراق يمثل اخطر صور الجرائم المعلوماتية فإن النص على تجريمه يجب ان يكون صريحاً.
فالقانون رقم 4 عبارة عن قانون يهدف لإنشاء نظام وطني للبيانات ،تتخذ على ضوئها القرارات السليمة في مختلف الأنشطة والمجالات، أي أنه نظام قانوني لحماية مستودعا وطنياً للمعلومات ، لكنه لا يكفي لحمايته لو كان متصلا بشبكة الإنترنت.اما القانون العربي النموذي السابق الإشارة إليه فقد نص في في المواد من 2-4 على تجريم الدخول غير المشروع إلى أي نظام معلوماتي أو إتلاف بياناته أو تحصل على خدماته بطريق التحايل أو انتهك سرية البيانات المخزنة فيه بأي شكل من الأشكال .  
 تجدر الإشارة أيضا إلى معاهدة بودابست لسنة 2001 التي تهدف إلى توحيد الجهود الدولية لمكافحة جرائم االكومبيوترو التي تضمنت العديد من التعريفات للأفعال المجرمة تاركة لكل دولة تحديد العقوبة التي تراها مناسبة للفعل .
 فنصت المادة 2 منها على تجريم الدخول غير المشروع illegal access  إلى أي نظام معلوماتي، ونصت المادة 3 منها على أن تجرم الدول الأعضاء كل اعتراض لهذه البيانات باي وسيلة اليكترونية دون وجه حق ،أما المواد 4- و ما بعدها فنصت على تجريم اي تعديل في البيانات أو تحريفها أو تدميرها أو تعديلها أو تغيير مسارها، كما نصت المادة 5 على تجريم التدخل في النظام المعلوماتي و العمليات المنطقية  ونصت المادة 6 على إساءة استخدام النظام المعلوماتي بشكل يؤدي إلى افشاء نظم الحماية الخاصة به دون وجه حق .
        هكذا نجد أنه على  المشرع الليبي التدخل بالحماية الجنائية اللازمةلأن عناصر الحياةالخاصة لم تعد تقتصر على المسكن و الصورة و المحادثات الهاتفية أو الرسائل البريدية ، فتقنية المعلومات في عصر العولمة  قد أفرزت عناصر مستحدثة للخصوصية يجب أن تشكل مراكز قانونية جديدة ، في حاجة ماسة للحماية.
هكذا نجد أن الحق في الحياة الخاصة بعناصره المستحدثة غير مشمول بالحماية الجنائية اللازمة ، فهل تحظى الأموال بهذا القدر من الحماية الجنائية ؟

ثانياً:  جرائم الاعتداء على الأموال:
إذا كان قانون العقوبات الليبي شأنه شأن كل قوانين العقوبات الأخرى قد جرم الاعتداء على الأموال في صوره التقليدية كالسرقة والنصب وخيانة الأمانة واختلاس الأموال العامة ، فقد كان ذلك في ظل عصر لا يعرف سوى النقود الورقية أو المعدنية وما يحل محلها من صكوك أو أوراق مالية كالكمبيالات والسند الأذنى في عصر المصارف التقليدية ذات المقرالمحدد مكانيا وقد كان أقصى ما وصلت اليه من تقدم متمثلا في اجراء التحويلات المصرفية بإجراءات ورقية معقدة و مقابل رسوم مالية معينة. فإذا كان الركن المادي للسرقة المتمثل في الاختلاس يمكن ان يطبق على التحويلات المالية غير المشروعة التي تتم عبر المصارف التقليدية فذلك لأن جريمة السرقة من الجرائم ذات القالب الحر لم يحدد المشرع شكل السلوك الإجرامي لها ، يمكن أن يتم بأي فعل يؤدي الى حرمان المجني عليه من المال المنقول وإدخاله في حيازة الجاني ، كذلك الحال بالنسب لجريمة النصب حيث يتحقق السلوك الإجرامي لها بالاستيلاء على أموال الآخر بالطرق الاحتيالية ، فهل ينطبق ذلك على جرائم السرقة و الاحتيال التي ترتكب عن طريق التقنة المعلوماتية ؟
  لذا سوف نعرض إلى الوسائل الفنية التي يتم عن طريقها الاختلاس قبل أن نعرض تكييفها القانوني في ظل الفراغ التشريعي في ليبيا.

1-  : الوسائل الفنية للتحويل الإلكتروني للأموال:
يتم التحويل غير المشروع للأموال بعدة وسائل يصعب حصرها لسرعة وتيرة  التطور في هذا المجال لكن يمكن الاشارة إلى أكثرها انتشاراً.

1-                 استخدام برامج معده خصيصا لتنفيذ الاختلاس : اشهر هذه الوسائل هو تصميم برامج معينة تهدف الى اجراء عمليات التحويل الالي من حساب الى اخر سواء كان ذلك من المصرف نفسة او من حساب أخر في مصرف اخر على أن يتم ذلك في وقت معين يحدده مصمم هذا البرنامج، واشهر هذه الوقائع قيام احد العاملين بمركز الحاسبات المتعاقد مع مصرف الكويت التجاري لتطوير أنظمة المعلومات بٍالاستيلاء على مبالغ طائلة من المصرف بعد أن تمكن من اختيار خمسة حسابات راكدة في خمس فروع محليه للمصرف واعد لها برنامجا تمثلت مهمته في تحويل مبالغ معينة من هذه الحسابات التي حسابات أخرى فتحت باسمه في الفروع نفسها على أن تتم عملية التحويل أثناء وجوده بالطائرة في طريقة إلى المملكة المتحدة عائدا إلى بلاده بعد انتهاء عقد عمله ، ثم فتح حسابات أخرى فور وصوله وطلب من المصرف تحويل هذه المبالغ إلى حساباته الجديدة في بريطانيا[10]. كما توجد برامج أخرى تقوم بخصم مبالغ ضئيلة من حسابات الفوائد على الودائع المصرفية بإغفال الكسور العشرية بحيث يتحول الفارق مباشرة إلى حساب الجاني لأنها برامج تعتمد على التكرار الآلي لمعالجة معينة ومما يؤدي إلى صعوبة اكتشاف هذه الطريقة رغم ضخامة المبلغ هو ان هذه الاستقطاعات تتم على مستوى ألاف الأرصدة في وقت واحد مع ضآلة المبلغ المخصوم من كل حساب على حده بحيث يصعب أن ينتبه اليه العميل [11].

      2-  التحويل المباشر للأرصدة:  يتم ذلك عن طريق اختراق أنظمة الحاسب وشفرات المرور ،أشهرها قيام احد خبراء الحاسب الآلي في الولايات المتحدة باختزاق النظام المعلوماتي لأحد المصارف وقيامه بتحويل 12 مليون دولار الى حسابه الخاص في ثلاث دقائق فقط وعادة ما يتم ذلك ايضا عن طريق ادخال معلومات مزيفة  وخلق حسابات و مرتبات وهمية وتحويلها إلى حساب الجاني ،ويمكن ان يتم التحويل المباشر ايضا عن طريق التقاط الاشعاعات الصادرة عن الجهاز اذا كان النظام المعلوماتي متصلا بشبكة تعمل عن طريق الاقمار الصناعية فهناك بعض الانظمة الى تستخدم طابعات سريعة تصدر اثناء تشغيلها اشعاعات اليكترومغناطيسية ثبت أنه من الممكن اعتراضها والتقاطها اثناء نقل الموجات وحل شفراتها بواسطة جهاز خاص لفك الرموز واعادة بثها مرة أخرى بعد تحويرها[12]. وهو ما نصت عليه اتفاقية بودابست في المادة 5

       3- التلاعب بالبطاقات المالية : لقد ظهرت اولى هذا النوع من الاحتيال بالتقاط الارقام السرية لبطاقات الائتمان وبطاقات الوفاء المختلفة من أجهزة الصرف الالي للنقود الى أن ظهرت الصرافة الالية Electronic Banking والنقود المالية  digital Cash .
       اما جرائم الاعتداء على هذه البطاقات فتتمثل في استخدامها من قبل غير صاحب الحق بعد سرقتها أو بعد سرقة الارقام السرية الخاصة بها وهو ما يتم عن طريق اختراق بعض المواقع التجارية التي يمكن ان تسجل عليها أرقام هذه البطاقات. و في هذا النوع من الاعتداءات لا نجد صعوبة في تطبيق نصوص جرائم السرقة والنصب عليها سواء تم ذلك عن طريق سرقة البطاقة نفسها ، أو عن طريق سرقة الرقم السري واستخدامه استخدام غير مشروع للتحايل على المؤسسات المالية وصرف هذه المبالغ خاصة أن النموذج التجريمي لجريمة النصب لم يشترط في الوسائل الاحتيالية ان تكون مرتكبة ضد الانسان فيكفي ان ترتكب هذه الوسائل الاحتيالية ضد الآلة ما دامت تؤدي الى الحصول على نفع غير مشروع اضرارا بالاخر من وهو ما نصت عليه المادة 461ع .

4-   جرائم الاعتداء على أجهزة الصرف الآلي للنقود : تثور هذه المشكلة في حالة  استخدام  الجهاز لصرف ما يتجاوز الرصيد الفعلي اذا تم ذلك بواسطة العميل صاحب البطاقة فالمسألة هنا لا تعدوأن تكون مسألة مديونية بين المؤسسة المالية والعميل ولا يمكن تكييفها بأنها سرقة طبقا للمادة 444ع لان الاستيلاء على المبلغ لم يتم دون رضاء المؤسسة المالية طالما ان هذه الاخيرة تعلم بأن الجهاز غير مرتبط بسقف حساب العميل حتى لا يتجاوزه.

5-  جرائم الاستيلاء على النقود الالكترونية :يمكن تعريف النقود الالكترونية Electronic Cash بأنها  "قيمة نقدية مخزنة على وسيلة إلكترونية مدفوعة مقدماً، وغير مرتبطة بحساب مصرفي، تحظى بقبول غير من قام بإصدارها، وتستعمل كأداة دفع". وتتمثل أهم عناصرها في أن قيمتها النقدية تشحن على بطاقة بلاستيكية، أو على القرص الصلب للحاسب الشخصي للمستهلك، فهي تختلف عن البطاقات الإئتمانية، لأن النقود الإلكترونية يتم دفعها مسبقاً، بالإضافة إلى أنها ليست مرتبطة بحساب العميل، فهي أقرب إلى الصكوك السياحية منها إلى بطاقة الائتمان، أي أنها استحقاق عائم على مؤسسة مالية، يتم بين طرفين هما: العميل والتاجر، دون الحاجة إلى تدخل طرف ثالث، كمصدر هذه النقود مثلاً [13] فهي مجموعة من البروتوكولات والتوقيعات الرقمية التي تتيح للرسالة الالكترونية أن تحل فعليا محل تبادل العملات النقدية([14])، ومن هذه البطاقات ما يعمل عن  طريق إدخالها إلى المركز الخاص بالمعاملة المصرفية لدى البائع أو الدائن حيث تم انتقال البيانات الاسمية من البطاقة إلى الجهاز الطرفي للبائع تحول عليه نتائج عمليات البيع والشراء إلى البنك الخاص بالبائع[15].

2- التكييف القانوني لهذه الأنماط من السلوك
   ولقد تدخل القانون العربي النموذجي بالنص مع تجريم الصور السابقة والاستيلاء على الاموال فنص في المادة 6 على انه كل من استخدم بطاقة ائتمانية للسحب الالكتروني من الرصيد خارج حدود رصيده الفعلي أو باستخدام بطاقة مسروقة او تحصل عليها بايه وسيلة بغير حق أو استخدام أرقامها في السحب او الشراء و غيرها من العملات المالية مع العلم بذلك يعاقب بالحبس الذي لا تقل مدته عن(  ) يترك وبالغرامة (         ) .وهو ما يعني ان هذا النص قاصرا على توفير الحماية لغيرها من البطاقات لتقدير الدولة.
اما اتفاقية بودابست السابق الإشارة اليها فقد نصت المادة 8 منها و الخاصة بالتحايل المرتبط بالحاسب computer related frau   على معاقبة أي شخص يتسبب باي خسائر مادية للغير عن طريق تعديل أو محو أو إيقاف لأي بيانات مخزنة في أي نظام معوماتي أو عن طريق أي تدخل فيه، وبذلك تتوفر الحماية الجنائية اللازمة للأموال في مواجهة السلوك المرتكب بالحاسب الآلي.
  اذا كانت جرائم الاموال المرتكبة بواسطة الحاسب الالي تواجه فراغا تشريعيا في ليبيا  فإن المشكلة الحقيقة في نظرنا بالنسبة لهذه الجرائم لا تتمثل في الفراغ التشريعي بقدر ما هي كامنة في طرق ضبطها وإثباتها،  وهو ما يرجع الى افتقاد الاثار التقليدية التي قد تتركها أي جريمة في الجريمة المعلوماتية،  فالبيانات يتم إدخالها باشرة في الجهاز دون ان تتوقف على وجود وثائق او مستندات لانه كثيرا ما يكون هناك برامج معدة ومخزنة سلفا على الجهاز ولا يكون عليه سوى ادخال البيانات في الاماكن المعدة لها كما هو الحال بالنسبة للمعاملات المصرفية والمؤسسات التجارية الكبرى ويمكن في هذه الفروض اقتراف جرائم الاختلاس والتزوير فتفقد الجريمة اثارها التقليدية[16]. فالجريمة المعلوماتية  ترتكب في مسرح خاص هو يتمثل في عالم اقتراضي مفرغ cyberspace  وهو ما يختلف كليا عن المسرح الذي ترتكب فيه الجرائم في صورتها التقليدية حيث تطبق القواعد العامة لانتداب الخبراء في اقتفاء اثار الجناة ، الذين يرتكبون جرائم تتكون من سلوك مادي ملموس وله محل مادي ملموس ايضا ، مما لا يتناسب ونوع الخبرة المطلوبة لمعاينة المسرح السيبيري للجريمة المعلوماتية المرتكبة في الفضاء الالكتروني.
فالخبرة المطلوبة للتحقيق في الجريمة المعلوماتية يجب ان تكون على درجة عالية من الكفاءة العلمية او العملية أيضا ، وهو ما يوجب أن يكون الخبير في الجريمة المعلوماتية ملما بأدق تفاصيل تركيب الحاسب وعمل الشبكات المعلوماتية والأماكن المحتملة للأدلة كالمواضع التي يمكن ان تحتفظ بآثار الاختراق  و توقيته ، و البرامج المستخدمة في أي عملية تمت اثناء الاختراق ، بالإضافة إلى إمكانية نقل الأدلة الى أوعية أخرى دون تلف.
     يجب الإشارة أيضا إلى ان ملاحقة الجرائم المعلوماتية لا يتطلب رفع كفاءة الخبراء فقط بل أنها تحتاج الى رفع كفاءة مأموري الضبط القضائي بصفة عامة لان مأمور الضبط القضائي أول شخص يكتشف الجريمة ويتصل بمسرحها والمسئول الأول عن التحفظ على اي اثر يتركه الجاني بعد ارتكابه للجريمة ،مما يستوجب ان يكون المتعامل الأول مع النظام المعلوماتي على درجة من الكفاءة تسمح له بالتحفظ على هذه الأدلة لأن أي خطأ في التعامل الأولى مع هذه الأجهزة قد يؤدي الى محو الأثر أو الأدلة.
     اما اتفاقية بودابست السابق الاشارة اليها فقد أشارت في القسم الإجرائي منها في المادة 16 إلى أنه (على الدول الأعضاء العمل على تطبيق أنظمة فنية لحماية البيانات المخزنة مع الزام العاملين في أي نظام معلوماتي بحفظ كل العمليات المنطقية التي تجري على الأجهزة لمدة لا تقل على 90 يوما) ، وهو ما يعني ان الاتفاقية تشترط مستوا معيناً للكفاء الفنية في العمل بهذه التقنية ، مما يعني اننا نحتاج إلى برنامج وطني متكامل لرفع مستوى كفاءة العمل بهذه التقنية قبل الحديث عن امكانية تطبيق هذه المعاهدة.

ثالثاً : جريمة التزوير
نصت المادة 341ع على ان يعاقب بالحبس مدة لاتقل عن ثلاث سنوات كل موظف يضع اثناء ممارسة مهامه وثيقة مزورة في كليتها او جزء منها او زور وثيقة صحيحة ، ما يهمنا في هذا الصدد محل جريمة التزوير لان هذه الاخيرة من من الجرائم ذات القالب الحر التي لم يحدد المشرع فيها شكلا معنيا للسلوك الاجرامي في لكنه حدد محل هذا السلوك بالوثيقة دون أن يعرفها او يحدد مضمونها تاركا للفقة والقضاء هذه المهمة.
فالوثيقة هي مجموعة من المعاملات والرموز التي تعبر تعبيرا اصطلاحيا عن  مجموعة مترابطة من الافكار والمعاني الصادرة عن شخص او اشخاص معينين ، وتكمن القيمة الحقيقية لها ليس في مادتها او ما تحتويه بل تكمن فيما لهذا التعبير من دلالة اجتماعية [17].
فجوهر جريمة التزوير هو الاخلال بالثقة العامة التي اراد المشرع حمايتها في هذه الوثيقة لما لها من اثار قانونية باعتبارها وسيلة للإثبات[18].
  ولما كان ذلك ، فإن قوة الوثيقة في الاثبات هى جوهر الحماية الجنائية لها ومن هنا ذهبت بعض الآراء الفقهية الى أن كل مادة تصلح للاثبات يجوز أن تكون محلا للتزوير مهما كان شكلها او مساحتها ولا اهمية للمادة المستعملة في الكتابة يستوى ان تكون مصنوعة من خشب او جلد[19] فاذا كانت فكرة التوسع في مفهم الوثيقة مطروحة في الفقة الجنائي قبل ظهور جرائم المعلوماتية فإن هذا التوسع يبدو أكثر الحاحا في ظل الفراغ التشريعي لمواجهة جرائم التزوير المرتكبة بواسطة الحاسب الالي ، الاأن هذا الاتجاه واجه نقداً شديداً حيث ذهب جانب من الفقة الفرنسي قبل صدور القانون رقم 19 لسنة 1988 الخاص بالغش المعلوماتي الى رفض اعتبار التعبير الواقع على الاسطوانات الممغنطة تزويراً،  استنادا الى اعتبارين اولهما اتنفاء الكتابة ،لان التغيير انصب على نبضات الكترومغناطيسية ،والثاني هو عدم التيقن من صلاحيتها في الإثبات[20]. يؤيد هذا الرأي قياس ذلك على انتفاء التزوير في التغيير الذي يطرأ على الصوت المسجل، والعلة هي انعدام عنصر الكتابة ، بالإضافة إلى أن النبضات الالكترومغناطيسية تمثل جزءا من ذاكرة الآلة او برنامج تشغيلها وهو ما يمكن ان يتحقق معه معه الإتلاف او التقليد إذا توافرت شروطهما، وقد بدأ الفكر القانوني الحديث  يقبل فكرة الوثيقة الاليكترونية استنادا الى ان المادة التي تصنع منها الوثيقة ليست عنصرا فيها.
ان مجاراة التقديم العلمي والتكنولوجي تتطلب تجاوز المفهوم التقليدي للوثيقة أو حصره في الورق المكتوب. ويمكن لنا في هذه الحالة أن نجد سندا لهذه الفكرة ومنطلقا لها ان المشرع المدني في الاصل رغم أخذه بمبدأ سيادة الدليل الكتابي على غيره من طرق الإثبات إلا أنه أورد عليه بعض الاستثناءات فقبل الإثبات بالبينة فيما كان يجب اثباتها كتابة في حالات  حددتها المواد 387  289  391  من القانون المدني الليبي وهي  اتفاق الاطراف على الاثبات بالبينة أو وجود مانع يحول دون  الحصول على الدليل الكتابي فإذا اتفق الاطراف على الاثبات بالبينة  يكون على القاضي ان يعتد بها استنادا الى عدم تعلق القواعد الموضوعية في الإثبات بالنظام العام ، مما يمكن القول معه على امكانية اتفاق الأطراف على الاثبات بالوسائل الاليكترونية وهو ما يعد ايذانا ببداية عصر الوثائق الالكترونية.

      التنظيم التشريعي للوثائق الالكترونية
استجابت العديد من دول العالم الى الاتجاه السابق واعترفت بحجية المستندات الالكترونية في الاثبات ومن ثم الى اعتبارها محلا لجريمة التزوير وقد كانت المملكة الاردنية سباقة في ذلك حيث اصدرت قانون الاوراق المالية المؤقت رقم 23 لسنة 1997 الذي نص في المادة 24/2 على ان تعتبر القيود المدونة في سجلات البورصة و حساباتها  سواء كانت مدونة يدويا او الكترونيا او أي وثائق صادرة عنها دليلا على تداول الاوراق.
اما بالنسبة لتجريم تزوير الوثائق الالكترونية فقد كان القانون الفرنسي رقم 19 الصادر في يناير 1988 اولى التشريعات التي جرمت تزوير المستندات المعلوماتي فنص في المادة 462/5 على أن ( كل من ارتكب افعالا تؤدي الى تزوير المستندات المعلوماتية ايا كان شكلها باي طريقة تؤدي الى حدوث ضرر للغير فإنه يعاقب بالسجن من سنه الى خمس سنوات وغرامه لا تقل عن 20.000 فرنك ) ونصت الفقرة السادسة من ذات المادة على معاقبة كل من استخدم بتبصير المستندات المعلوماتية المزورة طبقا للفقرة السابقة ، ولم يكتف المشرع الفرنسي بذلك بل انه نص على امكانية ارتكاب جريمة التزوير خطا لان التغيير والتحريف للمعلومات المخزنة خطاً وإن كان غير متصور في المستندات والوثائق التقليدية الا انه كثيرا ما يحدث في المجالات المعلوماتية لان الدخول الى الانظمة المعلوماتية لا يحدث دائما بشكل متعمد فمن الممكن ان يحدث بشكل غير معتمد نتيجة الدخول الخاطئ إليه وهو ما يجب النص عليه في تجريم التزوير في المستندات المعلوماتية.
   اما القانون العربي النموذجي فقد نص على أن كل من غير في البيانات المخزنة في المستندات المعالجة آليا أو البيانات المخزنة في ذاكرة الحاسب الآلي أو على شريط أو اسطوانة ممغنطة أو غيرها من الوسائط يعاقب ب(            ) وهو متروك لكل دولة على حدة كما نصت المادة 8 منه على تجريم استخدام المستندات المعالجة آليا مع العلم بتزويرها .

   تجدر الإشارة إلى أن كل حالات السرقة والاحتيال تتم عن طريق تزوير البيانات لنجد أننا أمام حالة من حالات تعدد الجرائم فالأمثلة التي سبقت الإشارة إليها في الفقرة الخاصة بالسرقة سواء كانت بتصميم برنامج معد خصيصا إو  عن طريق إجراء عمليات تحويل غير مشروعة للأرصدة بخلق حسابات دائنة وهمية كلها لا تتم إلا بتزوير في البيانات المخزنة آليا لنجد ان معظم الحالات يتحقق فيها التعدد المعنوي للجرائم خاصة مثل التلاعب الذي يتم في الأرصدة المصرفية لان عمليات التحويل غير المشروعة تتم عن طريق تعديل في البيانات والأسماء او تعديل في البرامج المعلوماتية المعالجة لهذه البيانات.
فإذا كان السلوك الإجرامي في هذه الحالة متمثلا في تعديل البرامج و البيانات يترتب عليه تحويلات مالية غير مشروعة  فإن السلوك او الفعل يظل واحدا يتحقق به اكثر من نموذج تجريمي في هذه الحالة وهو ما يوجب تطبيق احكام التعدد المعنوي والارتباط بين الجرائم.
تجدر الاشارة الى ان هذا التوسع في تفسير مفهوم الوثيقة لا يغني عن ضرورة تدخل المشرع لمواجهة التزوير المرتكب بالحاسب الالي على المستندات والوثائق الالكترونية لان المسالة تحتاج اولا الى الاعتراف بحجية هذه المستندات الالكترونية في الإثبات قبل تجريم تحريفها ، بالاضافة الى ان تجريم التعديل في هذه البيانات يجب أن يخضع لعقوبات أشد من عقوبة التزوير التقليدية نظرا لاختلاف حجم الضرر والخسائر الناتجة عن تحريف هذه البيانات وتزويرها.
وقد نصت اتفاقية بودابست في المادة 7 على بتجريم اي تبديل او محو او اخماد لأي بيانات مخزنة في اي نظام معلوماتي يؤدي إلى إنتاج بيانات غير حقيقية -in authentic data-   لغرض اسعمالها لأغراض قانوية على أنها صحيحة  و ذلك سواء كانت فورية القراءة من عدمها                                                     whether or not the data is directly readable  and intelligible
وهو ما يقطع الجدل حول قابلية المستند للقراءة بالعين المجردة ، و اعتبار المستند الإليكتروني وثيقة قابلة للقراءة ، مشمولة بالحماية الجنائية .
      يتضح لنا أن الجريمة المعلوماتية ثتير مشكلات عديدة في تطبيق النصوص القانونية الحالية ، فإن وجد النص القانوني وأمكن اعمال المطابقة بينه و بين السلوك المرتكب لا نجد العقوبة تتناسب وحجم الخسائر الناتجة عن ارتكاب        مثل هذه الجريمة ،واذا امكن اعمال  المطابقة وكانت العقوبة رادعة فإننا نواجه عقبة كبيرة في عمليات ضبط هذه الجرائم واثباتها لان القواعد التقليدية  للإثبات وضعت لتواجه سلوكا ماديا يحدث في العالم الفيزيائي physical world , ولا تتناسب لإثبات جريمة مرتكبة في عالم اليكتروني أو فضاء سيبراني افتراضي غير ملموس يتكون من ذبذبات والموجات غير المرئية. وهو ما يحتم ضرورة التدخل التشريعي لتنظيم هذه المسألة عنطريق الاعتراف لقوة المستندات الإليكنروني في الإثبات ،و اعتبارها من قبيل الوثائق قبل النص على تجريم تزويرها أو التعديل فيها و تحريفها حسب الأحوال.
              

المبحث الثاني :المسؤولية الجنائية لوسطاء تقديم خدمات شبكة الإنترنت

        يتمثل اساس المسئولية الجنائية في الالتزام القانوني بتحمل التبعة  فهي تنشأ تابعة لالتزام أخر وهو في حقيقته واجب اصلي . فللمسؤولية الجنائية ركنان اساسيان الاول هو الرابطة المادية بين الواقعة والنشاط المادي أي الاسناد المادي من جهة ، والثاني هو الرابطة المعنوية بين الشخص و السلوك ، فاذا كانت القاعدة العامة في أساس المسؤولية الجنائية  شخصية ، و كان كل انسان لا يسأل الا عن اعماله وسلوكه،  فإن المشرع الليبي اسوة بغيره من المشرعين خرج عن هذه القاعدة واخذ بالمسؤولية الجنائية عن الغير في مجال النشر فأخذ بالمسؤولية الجنائية المفترضة على اساس تضامني يتمثل في افتراض علم رئيس التحرير بالمضمون المنشور في الصحيفة واعتباره الفاعل الأصلي في الجرائم المرتكبة بواسطة النشر ، وهي المسؤولية الجنائية المفترضة على أساس تضامني  استناد إلى علم  رئيس التحرير  بالمضمون المنشور في الصحيفة و اعتباره الفاعل الأصلي وكل من يساهم فيها بعد فاعلا او شريكا حسب القواعد العامة بحيث لا يسال شخص بينهم ما دام يوجد من قدمه  عليه  القانون في ترتيب المسؤولية الجنائية وهي ما تسمى بالمسؤولية المتتابعة .
   كما نصت المادة 64على أنه ( مع مراعاة مسؤولية المؤلف وباستثناء حالات الاشتراك اذا ارتكبت احدى الجرائم عن طريق الصحافة الدورية  يعاقب حسب الاحكام الاتية: المدير او المحرر المسؤول الذي لا يمنع النشر عندما لا تتوفر الموانع الناتجة عن القوة القاهرة او الحادث الطارئ او الاكراه المادي أو المعنوي الذي لا يمكن دفعه اذا كون الفعل جناية او جنحة تتوفر فيها النية الإجرامية وتطبق العقوبة المقررة للجريمة المرتكبة مع خصمها الى حد النصف واذا كون الفعل جريمة خطيئة او مخالفة فتطبق العقوبة المقرر لها) ونصت المادة 31 من قانون المطبوعات الليبي رقم 76 الصادر سنة 1972 على المسؤولية المتتابعة بالنسبة للجرائم المرتكبة بواسطة المطبوعات غير الدورية او شبة الدورية .
 ففكرة المسؤولية المتتابعة تقوم على ترتيب الاشخاص المسؤولين جنائيا وحصرهم بحيث لا يسال واحد منهم الا اذا لم يوجذ غيره ممن قدمه القانون عليه في الترتيب حتى نصل الى الطابع.
 والسؤال المطروح في هذا الصدد هو عن نوع المسؤولية الجنائية لوسطاء تقديم خدمات شبكة الانترنت فإذا كانت شبكة الانترنت وسيلة من وسائل النشر والعلانية مما لا تثورمعه صعوبة في امكانية تطبيق الاحكام القانونية لجرائم السب والتشهير ، فإن الجدل القانوني يثور بالنسبة لتحديد المسؤولين جنائيا عن السلوك المرتكب في الفضاء الإليكتروني وحصر المساهمين فيه ، فمن هم الاشخاص القائمين على تشغيل الشبكة و خدماتها المتعددة ؟.
 اصبحت الشبكة العالمية اليوم تضم مجموعة من الانشطة و الخدمات المختلفة فهي بنية تحتية للاتصالات اهم خدماتها البريد الالكتروني e-MAIL  و المنتديات NEWS GROUP  والناقل  TRANSFORSE PROTOCOL FTB  لنقل الملفات بين ارجاء الشبكة ووسيلة المتصل  TELNET و هو البرنامج الذي يتيح لأي شخص استخدام برامج ومميزات حاسوبية موجودة في جهاز اخر بعيد و لا توجد في جهاز المستخدم، اما شبكة المعلومات WWW  فهي احدى خدمات الشبكة من صفحات مصححة بلغة HTML  لتي تتيح امكانية ربط الصفحات بالوسائط (LINKS)  وهو سر تسميتها بالشبكة العنكبوتية[21] .
فالسؤال المطروح هنا هو من هم هؤلاء الوسطاء  ما الدور الذي يلعبه كل وسيط من علاقته بالمضمون المنشور على الشبكة .

المطلب الأول : فمزود الخدمة (I.S.P) INTERNET SERVICE PROVIDER   هو كل شخص يمد المستخدمين بالقدرة على الاتصال بواسطة انظمة حاسب الالي او يقوم بمعالجة البيانات و تخزينها بالنيابة عن هؤلاء المستخدمين :وهو ما نصت عليه المادة (1) (2) من اتفاقية بوداست 2001 بشان جرائم الانترنت ، فمزود الخدمة هو من يمكن المشتركين من الوصول الى شبكة الانترنت عن طريق مدهم بالوسائل الفنية اللازمة للوصول الى الشبكة بمقتضى عقد توصيل الخدمة ، فهو لا يقوم بتوريد المعلومة اوتأليفها ،و لا يملك أي وسائل فنية لمراجعة مضمونها، لأن دوره فني يتمثل في نقل المعلومات على شكل حزم الكترونية عن طريق حاسباته الخادمة ،فهل يجوز اعتباره أحد المسؤولين على الجريمة المعلوماتية ؟هنا ظهر اتجاهان نعرض لهما تباعاً :-
اولا : الاتجاه القائل بعدم مسئولية المزود :
و قد استند هذا الاتجاه الى أن مزود الخدمة لا يملك القدرة على التحكم في أي مضمون يبث على الشبكة ،والقول بتقرير مسئوليته هنا يناظر القول بمساءلة مدير مكتب البريد و الهواتف على مدى مشروعية الخطابات و المكالمات التي تجري عبر هذه الخطوط[22] بل ان المسألة قد تنتهي بنا الى تقرير مسؤولية الجهات العامة على توفير محطات التقوية لبث القنوات الفضائية المرئية.  فتقرير مسؤولية مزود الخدمة يتطلب أن يكون  دوره أكثر إيجابية في بث المادة المجرمة بالاضافة الى أنه لا يملك الوسائل الفنية التي تمكنه من مراقبة تلك المعلومات المتدفقة باعداد تتجاوز الملايين[23] .

ثانيا : الاتجاه القائل بتقرير مسؤولية مزود الخدمة :
انسقم أنصارهذا الاتجاه الى فريقين: الاول ينادي بتقرير المسؤولية الجنائية طبقا لاحكام المسؤولية المتتابعة ، والثاني يذهب الى تقرير المسؤولية طبقا للاحكام العامة للمسؤولية الجنائية .

·       مساءلة مزود الخدمة طبقا لأحكام المسؤولية المتتابعة :
يبدو لأول وهلة استجابة الدور الذي يقوم به مزود الخدمة لهذا النظام استنادا الى مساهمته في عملية النشر و تحقيق العلانية ووضعها في متناول المستخدمين .
الا ان المسؤولية المتتابعة في مجال النشر بالنسبة للمؤلف و الناشر تقوم على اساس العلم المسبق بما تم اعلانه و نشره للاخرين و هوما يوجب التزام الناشر اورئيس التحرر بالمراقبة مما لا يتوفر بالنسبة لمزود الخدمة، خاصة عند قيامه بالرط اثناء المنتديات المختلفة حيث يقوم بتثبيت تلك المؤتمرات على جهازه الخادم و كل ما يصل لمزود الخدمة في هذه الحالات هي حزم من البيانات المشفرة.
      و هو ما نصل معه الى عدم قبول تطبيق احكام المسؤولية المتتابعة لان مزود الخدمة لا يملك الوسائل الفنية و القانونية التي تمكن من مراقبة المضمون الذي ينشر و يتحرك على الشبكة .
·       مساءلة المزود طبقا للاحكام العامة للمسؤولية الجنائية :
يستند اصحاب هذا الرأي الى أن مزود الخدمة لا يملك الوسائل الفنية اللازمة لمراقبة الصورة او الكتابة الا انه يملك الوسائل الفنية اللازمة لمنع الدخول الى هذه المواقع مما يؤدي الى تقديم المساعدة لاصحاب تلك المواقع عن طريق مدهم بالزائرين و هو ما تتحقق به المساهمة الجنائية التبعية بالمساعدة .
لكن يعد هذا الراي أيضا محل نظر، لان المساهمة الجنائية طبقاً لاحكام القانون الجنائي الليبي لا تكون الا بالاعمال السابقة او المعاصرة للسلوك الاجرامي و لا تكون بالاعمال اللاحقة[24] . اما مزود الخدمة فدوره ياتي لاحقا لارتكاب الجريمة التي تحققت بكامل عناصرها على الشبكة قبل ان يبدا دور مزود الخدمة[25] .
هكذا نصل الى صعوبة تطبيق فكرة العلم المسبق لاسباب فنية و قانونية، فالاسباب الفنية تتمثل في عدم وجود الامكانية لمراقبة المضمون المنشور قبل نشره اما الاسباب القانونية فترجع الى عدم اختصاص مزود الخدمة بممارسة اي نوع من انواع الرقابة التوجيهية على ما يتم نشره لما في ذلك من تعارض و العديد من الضمانات الخاصة بحق المؤلف و حق الحياة الخاصة ، و لا يمكن قبول قيامها باي دور و قائي على الآخرين .

المطلب الثاني :المسؤولية الجنائية لمتعهد الايواء او المستضيف : ( THE HOSTER )
هو من يتولى ايواء صفحات معنية من الشبكة ( WEB )  على حساباته الخادمة
(SERVER)  مقابل أجر معين على الشبكة ، حيث يقوم العميل و هو بمثابة المستاجر لتلك المساحة بكتابة المضمون الخاص عليها بطريقة مباشرة فيقوم بتخزين المادة المنشورة[26] و المادة المعلوماتية لكي يتمكن العميل من الوصول اليها في اي وقت [27] كما يتولى مهمة تخزين وادارة المحتوى الذي قدمه له العميل فهو يساهم في عملية النشر دون أن يكون بامكانه السيطرة على المعلومة أو المضمون المنشور قبل عرضه على الانترنت ، فهو يساعد المستخدم في الوصول الى الموقع و التجول فيه.
 وهنا يثور التساؤل حول مدى تقرير مسؤوليته الجنائية التي تستدعي التعرض للمسؤوليه الجنائية له .

اولا : القول بعدم مسؤولية عامل الايواء : يطلب عاملو الايواء اعفاءهم من المسؤولية الجنائية استنادا الى انهم يقومون بدور فني يتمثل في ايواء المعلومة و تخزينها لتمكين الجمهور من الاطلاع عليها و هو ما اخذ به المشرع الفرنسي في القانون رقم 719 الصادر سنة 2000 بنعديل قانون حرية الاتصالات ،فنض التعديل على انتفاء المسؤولية الجنائية و المدنية بالنسبة لكل الاشخاص الطبيعين او المعنويين الذين يتعهدون بالتخزين المباشر و المستمر من اجل أن يضعوا تحت تصرف الجمهور اشارات أو كتابات او صور او أغان أو رسائل ، و لم يلزمهم هذا القانون الا بضرورة التحقق من شخصية المساهم في وضع المضمون أو كتابته و يستند أنصار هذا الاتجاه الى أن دور التخزين الذي يقوم به عامل الايواء لا يسمح بالسيطرة على المضمون .[28]

ثانيا : القول بمساءلة عامل الايواء : واجه الرأي السابق نقداً شديداً و ذهب راي آخر الى أن عامل الايواء يجب أن يكون مسؤولا، لان بامكانه رفض عملية الايواء اذا شعر بعدم مشروعية المضمون المنشور [29].

     ثالثاً : المساءلة طبقا للاحكام العامة المساهمة الجنائية : اذا كان عامل الايواء يقوم باستضافة المعلومة او المضمون المنشور على صفحاته دون أن يكون لديه أي سيطرة على المضمون،  فسلطته على  هذا الاخير وعلمه به يشبه مدى علم المؤجر بالجرائم التي يرتكبها المستاجر في العين المؤجرة و في هذه الحالة تنتفي المسؤولية الجنائية لعامل الايواء بمجرد ثبوت عدم  علم عامل الايواء بالمضمون غير المشروع ، خاصة وأن البيانات و المعلومات تتدفق بين أرجاء الشبكة بسرعة الضوء، و هو ما يتضح بصورة واضحة في المنتديات و مجموعات المناقشة ، أما بالنسبة لباقي الجرائم المرتكبة عبر صفحات ( WEB )  فانها من الجرائم المستمرة الى يستمر اراتكابها باستمرار عرضها على الصفحة ما يعني امكانية نشوء قرينة على العلم لها [30]، و هنا يكون على المشرع الليبي عند صياغة الاحكام العامة للمسئولة الجنائية للمستضيف أن يقوم باعمال الموازنة بين التزامات هذا الاخير بعدم عرض المعلومات غير المشروعة من جهة حقوق المؤلف بالنسبة لصاحب المعلومة من جهة اخرى.

رابعاً : مساءلة عامل الايوء طبقا لاحكام المسؤولية المتتابعة : ان القانون رقم 73 لسنة 1972 بشان المطبوعات الليبي ينص في المادة 31 على أن المطبوعات تشمل الكتابات و الصور و الرسوم، و لما كان ما يبث على الشبكة يعد من الكتابات ، فان اعتبار عامل الايواء هنا قائما بدور رئيس التحرير تواجهه عقبة فنية تتمثل في عدم قدرته على مراقبة المضمون .

نلخص من كل ما تقدم الى صعوبة تطبيق الأحكام العام على أي من الوسيطين لصعوبة اثبات العلم بالمضمون المجرم مما تنتفي معه الوحدة لمعنوية بين المساهمين  أما احكام المسؤولية المتتابعة فلا يمكن تطبيقها ايضا لا لصعوبة مراقبة المضمون فحسب بل لاعتبار اخر لا يقل اهمية و هو أن  احكام المسؤولية المتتابعة استثناء من الأصل العام لا يجوز التوسع فيه .
      فالمسؤولية الجنائية يجب ان تتقرر بنص صريح و يجب ان ترتبط بامكانية السيطرة على المعلومة فالوسيط في تقديم هذه الخدمات سواءً كان مزود الخدمة او عامل الايواء،  عبارة عن وسيط تجاري يقوم باعمال الوسائط في  CYBER SPACE  و هو ما يميزه عن الوسيط التقليدي الذي يكون قريبا من الاطراف و اكثر قدرة على تقييم تصرفاتهم بينما الوسيط المعلوماتي يقوم بدور الوسيط في بيئة افتراضية تنعدم فيها الحدود الجفرافية اللازمة للاقتراب  و التقييم كما تنعدم فيها النظم القانونية الحاكمة من جهة اخرى [31].
وهو ما نصل معه الى ضرورة التعرض إلى البعد الدولي للجريمة المعلوماتية و الطبيعة اللامركزية للمسرح الذي ترتكب  فيه هذه الجريمة حيث تنعدم حدود الزمان و المكان الذترتكز عليه اسس القواعد الإجرائية التقليدية . فما هي اتحديات الإجرائية للجرائم المعلوماتية و كيفيمكن مواجهتها؟ وو ما سنتعرض اليه في المبحث التالي من هذه الدراسة.

















الفصل الثاني

التحديات الإجرائية  للجريمة المعلوماتية


         اتضح لنا من الفصل السابق أن الجريمة المعلوماتية ترتكب باستخدام التقنية المعلوماتية مما يعني أنها ترتكب في فضاء افتراضي مفرغ cyberspace   ، سواء ارتكبت عبر شبكة الإنترنت أم في داخل نطاق ذات المؤسسة  التي يتم الاعتداء عليها، أو ارتكاب الجريمة من خلالها، و تعرضنافي الفصل السابق أيضاً  إلى المشكلات  الموضوعية التي تثيرها هذه الجرائم في تطبيق القواعد التقليدية لقانون العقوبات الذي صيغت جل نصوصه  ونظمه الأساسية لتواجه سلوكاً مادياً يرتكب في عالم مادي ملموس، فإذا كان ذلك هو حال القواعد الموضوعية للتجريم و العقاب ، فما هو حال القواعد الإجرائية لهذا الفرع من القانون  الجنائي ؟ وهو ذلك  الفرع الذي يتأسس في كل النظم القانونية المختلفة على مبدأ دستوري هو الشرعية ،أي  شرعية التجريم و العقاب ، الذي تنبثق عنه قاعدة الشرعية الإجراءائية ، و ما يميز هذه الجريمة هو أنها ترتكب في مسرح اليكتروني أو مجال مفرغ  يختلف كلياً عن المسرح التقليدي الذي ترتكب فيه الجريمة حيث يتم الاستدلال عليها وضبطها و اثباتها بالوسائل التقليدية المتمثلة في اجراءات الاستدلال و التحقيق ، فهي اجراءات صيغت لضبط و اثبات جرائم ترتكب  في عاالم ملموس مادياً ، يلعب فيه السلوك المادي الدور الأكبر و الأهم،  وهنا يثور التساؤل حول مدى صلاحية هذه الإجراءآت لضبط وإثبات جريمة ارتكبت في عالم افتراضي غير ملموس ؟ أما إذا ارتكبت الجريمة عبر الشبكة العنكبوتية الدولية (الانترنت) تزداد العقبات القاونية صعوبة ، فلا نكون أمام مشكلات اجرائية تخص ضبط الجريمة و اثباتها فحسب ، بل نجد انفسنا أمام مشكلة أكثر تعقيداً تتمثل في تحديد الاختصاص القضائي المرتبط بتحديد القانون الواجب التطبيق على هذه الجريمة ، فقواعد الاختصاص القضائي  التقليدية صيغت لكي تحدد الاختصاص المتعلق بجرائم قابلة للتحديد المكاني للجريمة ، وهي قواعد ترتكز على مبدأ الإقليمية ، وهو ما يرتبط بسيادة الدولة على إقليهما ، فلا يكون الخروج عليه بقبول اختصاص قضائي أجنبي إلا في حالات استثنائية يجب النص عليها  صراحة ، وهنا تثور امامنا مدى امكانية الاعتماد على هذه القواعد لتحديد الاختصاص القضائي لجريمة ترتكب في مجال تنعدم فيه الحدود الجغرافية ، وكثيرا ما يكون مرتكبيها في بلاد مختلفة و من حنسيات متعددة، و كثيرا ايضا ما يتعلق  السلوك الاجرامي باكثر من دولة : الدولة التي ارتكب فيها السلوك و الدولة التي تم فيها القبض على الجاني و تلك التي حدثت فيها النتيجة الاجرامية و هو ما يتطلب منا التطرق الى مشكلات ضبط الجريمة المعلوماتية و اثباتها في مبحث أول قبل التطرق إلى الحديث عن مشكلات الاختصاص بنظر الجريمة المعلوماتية في مبحث ثانِ .

المبحث الأول : ضبط الجريمة المعلوماتية و اثباتها
يعتمد ضبط الجريمة و اثباتها في المقام الأول على جمع ألادلة التي حدد المشرع وسائل اثباتها على سبيل الحصر ، وذلك لما فيها من مساس بحرية الأفراد وحقوقهم الأساسية ، فلا يجوز أن تخرج الأدلة التي يتم تجميعها عن تلك التي اعترف لها المشرع بالقيمة القانونية ، و تتمثل في وسائل الاثبات  الرئيسية في و في المعاينة و الخبرة و التفتيش و ضبط الأشياء المتعلقة بالجريمة ، أما غيرها من وسائل الاثبات كالاستجواب و المواجهة و سماع الشهود فهي مرحلة تالية من إجراءات التحقيق و جمع الأدلة ، ولما كنا بصدد تناول الجريمة المعلوماتية و ما تثيره من مشكلات إجرائية ، فسنتعرض للمشكلات القانونية التي يثيرها اثبات هذه الجرائم دون غيرها من الاجراءات كالاستجواب و المواجهة و سماع الشهود ، لأن هذه الأخيرة تتم في مواجهة البشر ، أما المعاينة و الخبرة و التفتيش ،فهي إجراءات فنية محلها الأشياء لا الافراد وهو ما يهمنا في هذا  الموضوع .
لما كان ذلك فسوف نقسم هذا المبحث إلى مطلبين ، نتناول في الأول الحديث على حجية المخرجات الاليكترونية في الاثبات الجنائي  ،قبل أن ننتقل لتناول اشكاليات المعاينة و الخبرة في المسائل المعلوماتية في المبحث الثاني.

المطلب الأول: حجية المخرجات الاليكترونية في الاثبات:
تخضع المحررات  كغيرها من الأدلة التي تقدم أثناء نظر الدعوى إلى تقدير المحكمة حيث يسود مبدأ حرية القاضي في تكوين عقيدته، وهو ما يختلف فيه القاضي المدني حيث يتقيد هذا الاخير بطرق معينة في الاثبات ، فالقاضي الجنائي له مطلق الحرية في تقدير الدليل المطروح أمامه ،وله أن يأخذ به أويطرحه ولا يجوز تقييده بأي  قرائن أو افتراضات[32] .
ولما كانت المحررات أحد ألأدلة التي قد يلجأ اليها القاضي في الاثبات فهي تخضع كغيرها من الادلة  لتقدير المحكمة ، الا إذا كان الاثبات متعلقاً بمواد غير جنائية ، ففي هذه الحالة يكون على القاضي الجنائي أن يتقيد بطريق الاثبات المحددة في ذلك الفرع من القانون مثال ذلك حق الملكية في جريمة السرقة  ، والعقود التي تثبت التصرف في الحق في جريمة خيانة الامانة أو صفة التاجر في جريمة التفالس بالتدليس[33] .
وهنا تثور مشكلة مدى حجية المخرجات الاليكترونية في الاثبات الجنائي في هذه الحالات ، فللمخرجات الاليكترونية انواع مختلفة ، فهي تتنوع بين مخرجات ورقية ، و مخرجات لاورقية و هي المعلومات المسجلة على الأوعية الممغنطة كالاشرطة و الاقراص المرنة   Floppy Disk   القرص الصلب Hard Disk وغيرها من الاوعية التي اصبحت في تطور مستمر حتى وصلت الى اقراص الflash discs التي اصبحت تتميز بسعات كبيرة للتخزين، خاصة أنه تواجهنا مشكلة اساسية تتعلق بصعوبة  التمييز بين المحرر و صورته أو بين الاصل و الصورة ، ذلك لأننا نتعامل مع بيئة اليكترونية تعمل بالنبضات و و الذبذبات و الرموز و الأرقام وهو ما يستحيل معه تطبيق القواعد الخاصة بالمحررات العرفية [34]
ولما كان المشرع الليبي لا يزال عازفاً عن التدخل التشريعي في هذه المسألة فلا نجد بداً من تطبيق القواعد العامة في هذا الصدد ، ولما كان ذلك ، فالمشرع الليبي لايزال  يعتمد على مبدأ سيادة الدليل الكتابي على غيره من الادلة ولا يجوز الاعتماد على الدليل غير الكتابي في غير المسائل الجنائية ،الا على سبيل الاستئناس ، ولا يخفى ما يؤدي ذلك من تقييد للقاضي الجنائي لأن الإثبات في المسائل الجنائية كثيراً ما يعتمد على مسائل غير جنائية ، وهو ما سبقت الاشارة اليه عند تناول جريمة التزوير في هذا البحث التي اعتمدت على مدى اعتبار هذه الاوعية من قبيل المستندات او المحررات موضوع جريمة التزوير ، فمواجهة الجرائم المعلوماتية لا تتأتى الا عن طريق نظام قانوني متكامل أهم عناصره التدخل لضبط المعاملات و التجارة الاليكترونية وضفاء الحجية القانونية على المستندات الاليكترونية  شأنها شأن المستندات الورقية ، حتى يتاح للقاضي الجنائي الاعتماد عليها و اتخاذها دليلاً جنائياً ، كغيره من الادلة ، وقد كان المشرع التونسي من السباقين بين أقرانه على المستوى العربي في هذا المجال، حيث صدر في تونس قانون التجارة و المعاملات الاليكترونية الذي اعترف للمستندات الاليكترونية سنة 2000 بحجيتها في الاثبات ، كما أصدرت امارة دبي قانون التجارة الاليكترونية سنة 2002 ، وتبعهما بعد ذلك المشرع المصري سنة 2004 الذي اصدر قانون نظم التوقيع اليكتروني ، وتجدر الاشارة في هذا الصدد إلى القانون العربي النموذجي السابق الاشارة اليه سنة 2003 ، وكل هذه القوانين اعطت للمستند الاليكتروني ذات الحجية التي يتمتع بها المحرر الورقي ، تجدر الاشارة ايضاً إلى أن لجنة الأمم المتحدة للقانون التجاري الدولي United Nation Commission on International Trade Law (UNCITRAL)   على هذه الحجية و قد كان ذلك سنة 2000 أما القانون العربي النموذجي فنص في المادة الأولى منه على تعريف الكتابة بأنها كل(عملية تسجيل للبيانات على وسيط لتخزينها ) ، و المقصود بالوسيط في هذه الحالة هو الوسيط الاليكتروني لأن الوسيط الورقي المتمثل في الأوراق التقليدية لا يحتاج إلى تعريف ، وإن كنا نتحفظ على استخدام عبارة الوسيط دون تحديده بالاليكتروني ، مادام الأمر متعلقاً بالتجريم و العقاب، أما المادة 6 من قانون الاونسترال النموذجي السابق الاشارة اليه .
اذا كان المشرع التونسي يعد سباقاً إلى اللحاق بهذا التطور التشريعي فإن المشرع السنغافوري أصدر قانونأ للاثبات أقر فيه حجية المستندات المعلوماتية في الاثبات منذ سنة 1997م وهو ما يبين مدى تأخر المشرع الليبي في مواكبة هذا التطور.

المطلب الثاني : الخبرة و المعاينة في الجرائم المعلوماتية
     تعتبر كل من الخبرة و المعاينة أكبر العقبات التي تواجه الاثبات في الجرائم المعلوماتية، فالمعاينة اجراء بمقتضاه  ينتقل المحقق الى مكان وقوع الجريمة ليشاهد اثارها بنفسه ، فيقوم بجمعها  وجمع أي شيء يفيد في كشف الحقيقة ، وتقتضي المعاينة اثبات حالة الأشخاص و الأشياء  الموجودة بمكان الجريمة  و رفع الآثار المتعلقة بها كالبصمات و الدماء و غيرها مما يفيد التحقيق ، و المعاينة  تكون شخصية  إذا تعلقت بشخص المجني عليه ، أو مكانية اذا تعلقت بالمكان الذي تمت فيه الجريمة ، ووضع الشهود و المتهم و المجني عليه ، أما المعاينة العينية فهي التي تتعلق بالأشياء أو  الأدوات المستخدمة في ارتكاب الجريمة وقد  يقتضي الامر الاستعانة بخبير للتعرف على طبيعة المادة او نوعها إذا كان ذلك يحتاج لرأي المتخصص ، وفي هذه الحالة يتم ارسال هذه الاشياء الى الخبير لنكون امام بصدد اجراء آخر من اجراءات التحقيق و هو الخبرة ، فالخبرة هي أحد أهم وسائل جمع الأدلة ، يلجأ اليها المحقق عند وجود واقعة مادية أوشيء مادي يحتاج االتعرف عليه إلى حكم الخبير المتخصص، فهو يأخذ حكم الشاهد من حيث الحجية أو القوة في الاثبات.  
يثور التسؤل هنا عن مدى امكانية معاينة الجريمة المعلوماتية ، واذا كانت المادة 74 اجراءات جنائية ليبي تنص على انتقال المحقق لأي مكان ليثبت حالة الامكنة و الاشياء و الاشخاص ووجود الجريمة مادياً ، فهل يكون للجريمة المعلوماتية وجود مادي ، يمكن للمحقق الليبي معاينته؟ نجد في هذه المادة أن المشرع سن هذا النص لضبط جريمة لها وجود مادي محسوس في العالم الخارجي، وما يؤكد ذلك هو أن المادة 44 من ذات القانون تنص على أن (توضع الاشياء و الاوراق التي تضبط في حرز مغلق وتربط كلما أمكن)  فالحرز المغلق الذي يتم ربطه هو الاجراء العام الذي تخضع له كل الاشياء المضبوطة ،وهنا نصطدم بالعقبة الاساسية أمام معاينة الجريمة المعلوماتية التي ترتكب داخل الفضاء المعلوماتي أو السيبراني ، فالمحقق في هذه الحالة يتعامل مع  بيئة مليئة بالنبضات الاليكترومغناطيسية و البيانات المخزنة داخل نظام معلوماتية شديدة الحساسية ولا يتعامل مع أوراق او اسلحة أو اشياء قابلة للربط وهو ما يؤكد القواعد الاجرائية التقليديةسنت لتواجه سلوكاً ماديا يرتكب بواسطة الات و ادوات قابلة للربط و التحريز .
       أما السلوك الاجرامي في في الجريمة المعلوماتية فهو عبارة عن بيانات مخزنة في نظام معلوماتي يتطلب اثباته انتقال محقق متخصص حيث يتم التفتيش عن البيانات عن طريق  نقل محتويات الاسطوانة الصلبة الخاصة بالجهاز ، ويجب على المحقق أو ضباط الشرطة المتخصصين استخراج المعلومات التي من شأنها أن تساعد التحقيق وأن يطلعوا زملائهم عليها، مثل القيام بالبحث في بنوك المعلومات وفحص كل الوثائق المحفوظة ومراسلات مرتكب الجريمة مثل الرسائل الإلكترونية وفك شفرات الرسائل المشفرة. وهو ما يحدث عندما ترتكب الجريمة عبر شبكة الانترنت ،ولكي ينجح المحققون في عملهم يجب أن يقتفوا أثر الاتصالات منذ الحاسب المصدر إلى الحاسب أو المعدات الأخرى التي تملكها الضحية، مروراً بمؤدي الخدمة والوساطة في كل ودولة.  كما يقتضي ذلك ايضاً ان يعمل المحقق على الوصول إلى الملفات التاريخية التي تبين لحظات مختلف الاتصالات.  من أين صدرت؟ ومن الذي يحتمل إجراؤها ، بالاضافة الى ضرورة المام المحقق بالحالات التي يكون عليه فيها التحفظ على الجهاز أو الاكتفاء بأخذ نسخة من الاسطوانة الصلبة للحاسب ، والاوقات التي يستخدم فيها برامج استعادة المعلومات التي تم الغاؤها ([35])
      فالمحقق الذي يقوم بمعاينة الجريمة المعلوماتية يجب أن يكون ملماً بمهرات هذه التقنية ، مثل القدرة على استخدام براج Time stamp  وهي البرامج التي يمكن عن طريقها تحديد الزمن الذي تم فيه السلوك الاجرامي، لأن ذلك لا يكون متاحاً في جميع الانظمة المعلوماتية ،أما الخبير ففي هذه الحالة يجب ان يكون ملماً بمهارات تحليل البيانات و مهارات  التشفير     cryptanalysis skills التي تتيح له فك الرموز استعادة البيانات لملغية .
      ولما كانت الجرائم ترتكب عبر الشبكة الدولية فقد نصت المادة 23 على أن (تتعاون كل الأطراف، وفقاً لنصوص هذا الفصل، على تطبيق الوسائل الدولية الملائمة بالنسبة للتعاون الدولي في المجال الجنائي والترتيبات التي تستند إلى تشريعات موحدة ومتبادلة وكذلك بالنسبة للقانون المحلي على أوسع نطاق ممكن بين بعضهم البعض بغرض التحقيقات والإجراءات المتعلقة بالجرائم الجنائية للشبكات والبيانات المعلوماتية وكذلك بشأن الحصول على الأدلة في الشكل الإلكتروني لمثل هذه الجرائم) كما نصت المادة 30 من الاتفاقية على الكشف السريع عن البيانات المحفوظة حيث نصت على : أنه عند تنفيذ طلب حفظ البيانات المتعلقة بالتجارة غير المشروعة والمتعلقة باتصال خاص تطبيقاً لما هو وارد في المادة 29 فإن الطرف المساند إذا اكتشف وجود مؤدي خدمة في بلد آخر قد شارك في نقل هذا الاتصال فإن عليه أن يكشف على وجه السرعة إلى الطرف طالب المساعدة كمية كافية من البيانات المتعلقة بالتجارة غير المشروعة حتى يمكن تحديد هوية مؤدي الخدمة هذا والطريق الذي تم الاتصال من خلاله. كما أشارت المادة 31 إلى المساعدة المتعلقة بالدخول إلى البيانات المحفوظة . حيث أجازت لأي طرف أن يطلب من أي طرف آخر أن يقوم بالتفتيش أو أن يدخل بأي طريقة مشابهة وأن يضبط أو يحصل بطريقة مماثلة، وأن يكشف عن البيانات المحفوظة بواسطة شبكة المعلومات داخل النطاق المكاني لذلك الطرف والتي يدخل فيها أيضاً البيانات المحفوظة وفقاً للمادة 29من الاتفاقية .
وهو ما نصل معه الى حقيقة مؤداها اننا نواجه اليوم اخطر مظاهر العولمة ، فالتعاون الدولي في المجال الجنائي لم يعد مقتصراً على نظام الانتربول ، فأصبح على الدولة أن تستخدم بروتوكولات موحدة لنظم التخزين و الحماية المعلوماتية كما حدث على مستوى الاتصالات الهاتفية ، لأن التعاون بين دولة واخرى سوف يتم بين أجهزة الخبرة الجنائية بشكل مباشر وبطريقة متشابكة ، وهو مانصل معه إلى ان تطوير البنية التحتية  المعلوماتية لأي دولة اليوم اصبح ضرورة ملحة ، ومطلباً أساسياً قد يترتب على غيابه انعزال الدولة وصيرورة نظامها المعلوماتي - اذا كان متواضعاً - مباحاً  لمجرمي المعلوماتية .
نخلص من كل ما تقدم إلى أن الخبرة و المعاينة الجنائية في الجرائم المعلوماتية اليوم تحتاج إلى ادارة خاصة يعمل بها متخصصون في أنظمة المعلومات ويتمتعون بصفة الضبطية القضائية ، وهوما يتطلب انشاء ادارة خاصة للخبرة و المعاينة في الجرائم المعلوماتية ، ولا يجب الاكتفاء بمجرد تدريب القائمين على إدارة الخبرة الجنائية ، أما رجال القضاء و النيابة والضبطية القضائية فلا شك أنهم يحتاجون للتدريب على استخدام مهارات الحاسب لآلي و و الموسوعات القانونية التي تتطلب ربط كافة المؤسسات القضائية بقواعد بيانات قانونية مثل أحكام المحاكم و القوانين المختلفة ، لتوفير امكانية استخدام موسوعات القوانين و محموعات الأحكام القانونية العربية المختلفة و تعليمات النائب العام ، لرفع مستوى الكفاءة القانونية لدى رجال القضاء و النيابة العامة .         

المبحث الثاني : الاختصاص ينظر الجريمة المعلوماتية
خلصنا من المبحث السابق إلى عدم كفاية القواعد التقليدية للخبرة و المعاينة ، وعدم ملاءمتها لاثبات الجرائم المعلوماتية ، فهل تستجيب القواعد الخاصة بتحديد نطاق تطبيق القانون من حيث المكان ، فكيف يمكن تحديد مكان وقوع الجريمة المعلوماتية ؟ واذا كانت هذه الجريمة ترتكب في مجال افتراضي غير محدد جغرافياً فهل يمكن ربط هذه الجريمة بدولة ما دون اخرى ؟ لما كان ذلك فإن الاجابة على هذا التساؤل تتطلب ضرورة الحديث عن لامركزية  الفضاء امعلوماتي في مطلب أول ، قبل تناول التعاون الدولي لملاحقة الجريمة المعلوماتية في المطلب الثاني

المطلب الأول : لامركزية الفضاء و عالمية الجريمة المعلوماتية .
    فقدت الحدود الجغرافية كل اثر لها في الفضاء الشبكي او الآلي ، فهو لا يعترف بالحدود الجغرافية حيث يتم تبادل البيانات في شكل حزم الكترونية توجه الى عنوان افتراضي ليس له صلة بالمكان الجغرافي ، فهو فضاء ذو طبيعة لا مركزية DESSENTRALI ZED NATURE  و يمكن اجمال اهم خصائصه في عدم التبعية لاي سلطة حاكمة .فالفضاء الالي : نظام الكتروني معقد لانه عبارة عن شبكة اتصال لا متناهية غير مجسدة و غير مرئية متاحة لاي شخص حول العالم و غير تابعة لاي سلطة حاكمة فالسلوك المرتكب فيها يتجاوز الاماكن  بمعناه االتقليدي له وجود حقيقي وواقعي لكنه غير محدد المكان لكنه حقيقة واقعا .

فالشبكة عالمية النشاط و الخدمات لا تخضع لاي قوة مهيمنة الا في بدايتها حيث كان تمويل هذه الشبكة حكوميا يعتمد على المؤسسة العسكرية الامريكية،  أما الان فقد اصبح التمويل ياتي من القطاع الخاص حيث الشركات الاقليمية ذات الغرض التجاري التي تبحث عن كافة السبل للاستفادة من خدماتها بمقابل مالي [36].
والجريمة المرتكبة عبر شبكة الانترنت جريمة تعبر الحدود و القارات ،و هو ما يدرجها ضمن موضوعات القانون الجنائي الدولي ، الذي يقابل القانون الدولي الخاص في القانون المدني ، و هو ذلك الفرع من القانون الذي يحدد ضوابط مجالات التعاون الدولي في مجال مكافحة الجريمة بالتزام الدول الموقعة على الاتفاقيات  بالعمل بقتضاها في مكافخة الجريمة .
و قد ازدادت اهمية القانون الجنائي الدولي بعدما تطورت الجريمة المنظمة في وقت تقلص فيه المفهوم التقليدي للسيادة ، حيث اتسع نظام المعاهدات الدولية لمكافحة الجرائم العابرة للحدود فالجانب الدولي للجريمة المعلوماتية لا يعد عنصرا من عناصرها كما هو الحال في الجريمة الدولية بل يعد هو نطاقها المكاني .
ان القواعد العامة التي تحكم نطاق تطبيق النصوص الجنائية - التي تتمثل في مبدأ اقليمية النص الجنائي و الاستثناءات الواردة عليه - تقتضي تطبيق النص الجنائي على كل الجرائم الواقعة في اقليمه ، الا في احوال خاصة نص عليها المشرع في المواد 4 و ما بعدها تبين  حالات يطبق فيها القانون الليبي على جرائم ارتكبت خارج اقليمه  .

المطلب الثاني : التعاون الدولي لملاحقة الجرائم المعلوماتية :
يعتمد النظام القانوني السابق على جريمة  ترتكب في مكان قابل للتحديد الجغرافي ، اما الجريمة المعلوماتية فهي جريمة ترتكب في  مسرح غير قابل للتحديد الجغرافي، الا انه يضم اكبر تجمع إنساني يتميز بارتباط و تشابك معقد ، و تتمثل اهم خصائصه في خلق آليات خاصة لفرض الالتزامات و الاذعان لها مثل قطع الاتصال على مخترقي بعض القواعد او طردهم من المنتديات ، لكن هذا  التجمع الانساني الضخم يفتقر الى المعايير الاخلاقية المشتركة .
و هو ما حدا المجلس الاوروبي الى عقد اتفاقية بوداست COUNCIL السابق الاشارة اليها ، و التي قدمت صورا لمكافحة هذه الجرائم و نصت المادة 22 منها على  "أن لكل طرف اتخاذ الإجراءات التشريعية وغيرها التي يراها لازمة لكي يحدد اختصاصه بالنسبة لكل جريمة تقع وفقاً لما هو وارد في المواد من 2 إلى 11 من الاتفاقية الحالية عندما تقع الجريمة :
1.   أ- داخل النطاق المحلي للدولة :
   ب- على ظهر سفينة تحمل علم تلك الدولة.
   ج- على متن طائرة مسجلة في هذه الدولة.
   د- بواسطة أحد رعاياها، إذا كانت الجريمة معاقباً عليها جنائياً في المكان الذي ارتكبت فيه أو   
          إذا كانت الجريمة لا تدخل  في أي اختصاص مكاني لأي دولة أخرى.

ولكل طرف أن يحتفظ لنفسه بالحق في عدم تطبيق، أو عدم التطبيق إلا في حالات وفي ظل شروط خاصة، قواعد الاختصاص المنصوص عليها في الفقرة الأولى (ب و د) من هذه المادة أو في أي جزء من هذه الفقرات.
 و تنص الفقرة 4 من المادة على عدم استبعاد اي اختصاص ينعقد للقضاء الوطني طبقا للقانون المحلي الفقرة 5 تنص على انه في حالة حدوث تنازع في الاختصاص فان يجب ان يتم حله بالتشاور بين الدول الاطراف حول المكان الاكثر ملائمة . كما افردت الاتفاقية بندا خاصا لضرورة التعاون بين الدول.
و لم ينص القانون العربي النموذجي بشان الجرائم المعلوماتية على اي قواعد لتحديد الاختصاص بنظر هذه الجرائم. فان كان الفقه الجنائي اليوم قبل فكرة تطبيق القانون الاجنبي لمواجهة الجريمة عبر الوطنية ما أظهر ضرورة تجاوز فكرة تلازم الاختصاص الجنائي القضائي و التشريعي فيلزم من باب اولى قبول هذه الفكرة و التوسع فيها بالنسبة لجرائم ترتكب في الفضاء السيبراني الذي ييتجاوز الحدود و القارات ، و بذلك نصل الى ضرورة التفكير في وضع ضوابط اسناد جنائية لتحديد الاختصاص الموضوعي و الاجرامي بعد ان تصنف الى فئات مختلفة تشكل كل فئة  فكرة مسندة تتضمن المصالح الواجب حمايتها جنائيا على المستوى العالمي لوضع ضوابط اسناد تشير الى القانون الواجب التطبيق.
الا أن هذه القواعد يجب ان تتم صياغتها في اطار اتفاقات دولية لأن الجريمة الدولية لا يمكن مواجهتها إلا بالتعاون الدولي ، و هو اهم ما جاء في اتفاقية بودابست بشكل يسمح بتبادل التعاون  سواء كان ذلك على مستوى جمع الأدلة أو تسليم المجرمين وهو ما يعني ان المجتمع الدولي مقبلا على توسع في  مجال التعاون القضائي الذي يتوقع أن يتم بين الاجهزة القضائية و و الامنية بشكل مباشر نظراً لأن عامل الوقت في حفظ الادلة المعلوماتية سوف يكون حرجاً ومتطلباً لسرعة الانجاز.




















الخاتمة

       تخلص هذه الورقة إلى اننا اصبحنا نواجه واقعاً ملحاً على  التدخل التشريعي لتنظيم التعاملات الإليكترونية بصفة عامة ، قبل اصدار القوانين اللازمة لمواجهة الجرائم المعلوماتية، لأن المعاملات الإليكترونية اليوم أصبحت تغطي معظم التعاملات اليومية في مختلف المجالات ، وأهم ما تخلص غليه هذه الورقة هو  التعريف بظاهرة الجريمة المعلوماتية موضحة في البداية الى الفارق بين الجريمة المعلوماتية و بين الجريمة المرتكبة بواسطة الحاسب بصفة عامة ،
أما الجرائم التقليدية الأخرى مثل غسيل الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدام غير المشروع للكروت الإلكترونية، جرائم التجارة الإلكترونية......الخ، فيستخدم الإنترنت كأداة في ارتكابها.  فهي بالتالي ليست جرائم إنترنت بالمعنى الفني وإن كان يطلق عليها الجرائم الإلكترونية الا انها يمكن ان ترتكب دون استحدام الحاسب الآلي ، أما الجرائم المعلوماتية بالمعنى الفني القانوني فهي الجرائم التي لا يتصور ارتكابها دون استخدام التقنية المعلوماتي لأن هذه الأخيرة تشكل عنصراً من عناصرها، كثل الاختراق و تدمير الشبكات و تحريف البيانات أو التلاعب بها و اساءة استخدام بنوك المعلومات.
       وقد تعرضت الورقة إلى أهم صور الجريمة المعلوماتية في المبحث الأول حيث تعرضت لجرائم الاعتداء على الحياة الخاصة ، حيث افرزت لنا هذه التقنية الحديثة عناصر جديدة للحياة الخاصة لم تعرفها القوانين التي حصرت حمايتها الجنائية فيما تصورت انه يغطي حميع عاصر الحياة الخاصة للإنسان ، فقصرت هذه الحماية على المسكن و الصورة و المحادثات الهاتفية ، دون ان تشمل تلك البيانات المتدفقة عبر الشبكة العنكبوتية الدولية ، كم جهة  وتلك المخزنة في النظم المعلوماتية للمؤسسات العامة و الخاصة  التي تتعامل مع الجمهور من جهة اخرى. أما جرائم الاعتداء على الأموال فقد أظهرت الحاجة الماسة للمواجهة التشريعية لنوع مستحدث من جرائم الاعتداء على الأموال ،لأن ألموال لم تعد تلك العملات المعدنية و الورقية التي عرفناها منذ زمن بعيد ،فقد أصبحت الأموال عبارة عن قيمة مالية مخزنة في بطاقات تقرأها الآلة تارة ، و تخزن على القرص الصلب للحاسب تارة اخرى ، أما طرق الاعتداء فلم تعد بالاختلاس الذي يتمثل في انهاء مادي لحيازة المجني علية     سواء تم ذلك  بوساءل احتيالية أو خلسة دون رضائه ، بل أصبح الاعتداء يتم بطرق مستحدثة مثل  الاختراق و فك الشفرات المختلفة للوصول إلى أرقام بطاقات الصرف و الإتمان ، أو عن طريق اعداد  برامج خاصة لتنفيذ عملية الاختلاس أو انهاء الحيازة ، ال>ي كثيراً ما يتم في وقت يكون فيه المتهم بعيداً عن موقع الجريمة أو مكانها. تعرض البحث بعد ذلك لجريمة التزوير التي ترتكب بواسطة تقنية المعلومات حيث ان المشكلة التي تثيرها الجريمة هذه المرة لاتكمن في السلوك الإجرامي المرتكب ، والفراغ التشريعي لمواجهة الجريمة ، لكن المشكلة الأساسية هنا تكمن في تحديد محل جريمة التزوير وهي الوثيقة ، فهذه الجريمة من جرائم القالب الحر التي لا يحد في نموذجها التجريمي شكلا معيناً للسلوك أو وسيلته او أي من ملاابساته ، لكن النص حدد محل الجريمة بالوثيقة ، لكنه لم يعرفها تاركاُ للفقه  و القضاء هذه المهمة ، وهو ما يثور معه التساؤل حول مدى امكانية اعتبار الدعائم الممغنطة من قبيل الوثائق التي يمكن أن تكون محلاً لجريمة التزوير .
انتقل البحث بعد ذلك لتناول المشكلات القانونية التي تثيرها الجرائم المعلوماتية من حيث المسؤولية الجنائية ، بالنسبة لوسطاء تشغيل الشبكة التي ترتكب عنطريها الجريمة المعلوماتية ، فهذه الأخيرة يتدخل لتشغيلها العديد من الأفراد أو الجهات العامة منها و الخاصة فالشبكة لا تعمل الا عنطريق مزود الاخدمة الذي يمد العميل بالوسيلة الفنية التي توصله بالشبكة ، أما متعهد الوصول فهو من يوفر لمالك الموقع المساحة لى الفضاء الإليكتروني لكي يمكنه من استخدامها و تحميلها بالمضمون أو بالبيانات التي تتضمن الاعتداء أو المضمون المجرم ، وهنا تثور اشكالية حول امكانية تطبيق الأحكام العامة للمسؤولية الجنائية مما يستدعى التدخل التشريعيى لحسم هذه المشكلة ، اذا ما ارتكبت عنطريق الشبكة أي من جرائم السب أو التشهير. انتقل البحث بعد ذلك لمناقشة البعد الدولي للجرائم المعلوماتية موضحاً أن الجانب الدولي لهذه الجرائم يشكل نطاقها المكاني ، وليس عنصراً فيها كما هو الحال بالنسبة للجريمة الدولية ، لأن الجريمة المعلوماتية شأنها شأن الجرائم المنظمة عبر الوطنية التي يمكن ارتكابها داخل حدود دولة واحدة ، إلا أن عناصرها المادية تمتد لأكثر من دولة واحدة ، مما يدرجها في قائمة الجرائم التي يجب دراستها ضمن موضوعات القانون الجنائي الدولي ، فالجريمة المعلوماتية ليست جريمة دولية لأن هذه الأخيرة يشكل العنصر الدولي فيها عنصراً من عناصرها ، لذلك فإن دراسة الجانب الدولي في هذه الجرائم يجب أن يكون في محاولة لتجاوز القواعد التقليدية لتحديد مبدأ الاقليمية الذي تتأسس عليه قواعد الاختصاص القضائي و القانوني لملاحقة الجرائم التي ترتكب عبر أكثر من دولة .
        وهو ما نصل معه إلى التوصيات التالية :
       أولاً : ضرورة اعادة النظر في قواعد الاختصاص القضائي لأن الفضاء السيبراني أو  cyber space   عبارة عن مسرح لارتكاب جرائم مستحدثة ، ترتكب في عالم افتراضي غير ملموس ماديا لكن له وجودا حقيقياً ، أهم خصائصه هي انه يتجاوزحدود الزمان و المكان ، وينذر بضرورة  اعادة النظر في الكثير من القواعد و المسلمات القانونية مثل قواعد الاختصاص و مبدأ السيادة وغيره من المبادئ القانونية القائمة على المفهمو المادي للسلوك .
   ثانياً :على المشرع اللليبي أن يتدخل لمواجهة الجريمة المعلوماتية التي ترتكب للاعتداء على الأموال ، وهو ما يتطلب ضرورة التنظيم القانوني للنقود الإليكترونية بتعريفها و رسم الاطار القانوني الخاص بها وتحديد الجهات الوطنية المختصة باصدارها و طرحها للجمهور حتى يتسنى مواجهة الاحتيال و التلاعب بهذه الأموال
  ثالثا: على الدولة أن تعمل على تبني جهازاً  خاصاً للخبرة الجنائية للجريمة المعلوماتية ، يتكون اعضاؤه من فريق متخصص فنياً في التقنية المعلوماتية ، على أن يتم اعادة النظر في القواعد التقليدية للخبرة ، لأن اثبات الجريمة المعلوماتية يتطلب قواعد خاصة  للتعامل مع الأدلة في هذه الجرائم ، لأن البحث عنها يتم داخل نظام اليكتروني معقد ، يسهل فيه محو الادلة إذا ما تم التعامل الأولي مع الجهاز بشكل خاطئ .
رابعاً : العمل على اعادة النظر في المناهج الدراسية في كليات القانون ، وضرورة تضمينها مادة عامة عن الحاسب الآلي و الشبكات المعلوماتية ، بالاضافة إلى ضرورة ادراج الجانب المعلوماتي لكل مادة قانونية  فيجب أن تتضمن مادة القانون المدني قسما خاصاً بالمعاملات المالية الإليكترونية و التجارة الاليكترونية ، و الصيرفة الإليكترونية ودراسة الجرائم المعلوماتية مع القسم الخاص لمادة قانون العقوبات ، وتدريس المحاكم الإليكترونية في مادة المرافعات و تدريس الحكومة اليكترونية ضمن مادة القانون الاداري، واضافة موضوع النظام القانوني لأسماء النطاق إلى مادة الحقوق العينية.
خامساً : العمل على عقد المزيد من الندوات العلمية و المؤتمرات حول العلاقة بين المعلوماتية و القانون ، وتبني خطة واسعة للتدريب و رفع مستوى الكفاءة المعلوماتية في القطاع الوظيفي للدولة ، وتخصيص دورات تدريبية مكثفة ، للقضاة و رجال النيابة العامة لرفع مستوى الكفاءة لديهم في استخدام التقنية المعلوماتية.
سادساً : على الدول العربية المضي في عقد افتاقات دولية اقليمية و عربية للتعاون على مكافحة الجرائم المعلوماتية على المستوى التشريعي و التنسيق فيما بينها لتعاون أجهزة الشرطة لتبادل البيانات و المعلومات ، بل و المهارات اللازمة لملاحقة المتهمين بارتكاب الجريمة المعلوماتية.
   

        ومن هنا نصل إلى نهاية البحث كي نسجل أن الآلة في مواجهة الانسان فإما    أن يفرض عليها إرادته، أو تطغى عليه صنيعته، و تفلت من سيطرته،
 فما أبلغ المتنبي حين قال:
كُلَّما أَنْبَتَ الزَّمانُ قَناةً
       
رَكَّبَ المَرْءُ في القَناةِ سِنانا

    
















ثبت المراجع


1-  د.احمد السيد عفيفي – الاحكام العامة للعلانية في قانون العقوبات - دراسة مقارنة - - 2001 – 2002– دار النهضة العربية، القاهرة .

 2- أسامة عبد الله قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات – دار النهضة العربية القاهرة 1994.

 3- د.جميل عبد الباقي الصغير – الانترنت و القانون الجنائي – دار النهضة العربية -2001 .

4 - حسن صادق المرصفاوي – قانون العقوبات الخاص – منشأة المعارف – الاسكندرية مصر 1991 .

5- عبد الفتاح بيومي حجازي – جرائم الكمبيوتر والانترنت – في القانون العربي النموذجي دار الكتب القانونية – القاهرة 2007 .
      

6-    عبد الفتاح بيومي حجازي – جرائم الكمبيوتر والانترنت –  دار الكتب القانونية – القاهرة 2005.

7 فهد بن عبدالله اللحيدان، – الإنترنت، شبكة المعلومات العالمية - الطبعة الأولى- الناشر غير معروف - 1996.

 8-  فتوح الشاذلي – القانون الدولي الجنائي – دار المطبوعات الجامعية – الاسكندرية – 2001 .

 8- مبدر سليمان لويس – أثر التطور التكنولوجي مع الحريات الشخصية في النظم السياسية  ، رسالة الدكتوراة – حقوق القاهرة.

 9-  محمد إبراهيم محمد الشافعي، النقود الإلكترونية، مجلة الأمن والحياة، أكاديمية الشرطة، دبي، س 12، ع1، يناير، 2004.

10 محمد سامي الشوا ثورة المعلومات وبعكسها على قانون العقوبات دار النهضة العربية القاهرة 1994.

 11- محمد عبد الطاهر حسين – المسئولية القانونية في مجال شبكات الانترنت  - 2002 – دار النهضة العربية – القاهرة .

 12- محمد حسن منصور – المسؤولون الالكترونين – دار الجامعة – للنشر – الاسكندرية  2003 .


  13- محمود نجيب حسني – شرح قانون العقوبات – القسم الخاص – الجرائم المضرة بالمصلحة العامة – دار النهضة العربية  - القاهرة.

  14- مدحت رمضان – جرائم الاعتداء على الاشخاص و الانترنت – دار النهضة العربية – القاهرة – 2000 .

  15- ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضة العربية القاهرة 1983 .

   16- منير الجنبيهي – ممدوح الجنبيهي – البنوك الالكترونية ط 2 – 2006 دار الفكر الجامعي – الإسكندرية .

 17-  د.هشام فريد رستم، قانون العقوبات ومخاطر تقنية المعلومات،مكتبة الآلات الحديثة،أسيوط،1992.

David Bainbridge- Introduction to computer law-third edition-Pit Man publishing1996   
   

      Chriss Reed, Internet Law- 2004 - CAMPRIDGE UNIVERCITY PRESS   






([1])        د.هشام فريد رستم، قانون العقوبات ومخاطر تقنية المعلومات،مكتبة الآلات الحديثة،أسيوط،1992،ص5.
[2] د. هشام رستم – المرجع السابقٍ – ص29.
[3] أ.د. صالح أحمد البربري - دور الشرطة في مكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية - الموقعة في بودابست في 23/11/2001 –www.arablawinfo.com   -   ص2
[4] - ا اغراق الشبكة بالرسائل و المعلومات لاستنفاذ سعتها و من ثم تعطيلها
[5] ممدوح خليل عمر – حماية الحياة الخاصة والقانون الجنائي – دار النهضة العربية القاهرة 1983 ص 207
[6] أسامة عبد الله قايد – الحماية الجنائية للحياة الخاصة وبنوك المعلومات – دار النهضة العربية القاهرة 1994 ص 48
[7] عبد الفتاح بيومي حجازي – صراع الكمبيوتر والانترنت – في القانون العربي النموذجي دار الكتب القانونية – القاهرة 2007 ص 609
[8] بدر سليمان لويس – أثر التطور التكنولوجي مع الحريات الشخصية في النظم السياسية رسالة الدكتوراة – حقوق القاهرة 1982
[9] عبد الفتاح ييومي حجازي  - المرجع السابق ص 620
[10] هشام فريد رستم – قانون العقوبات مخاطر المعلومات مكنة الآلات الحديثة أسيوط 1992ص 81
[11] . David Bainbridge- Introduction to computer law-third edition-Pit Man publishing1996 p237             
[12] محمد سامي الشوا ثورة المعلومات وبعكسها على قانون العقوبات دار النهضة العربية القاهرة 1994ص 70-72 وما بعدها
[13]  محمد إبراهيم محمد الشافعي، النقود الإلكترونية، مجلة الأمن والحياة، أكاديمية الشرطة، دبي، س 12، ع1، يناير، 2004، ص142–148.
[14]  منير الجنبيهي – ممدوح الجنبيهي – البنوك الالكترونية ط 2 – 2006 دار الفكر الجامعي – الإسكندرية ص47
[15] عبد الفتاح بيومي حجازي – صراع الكمبيوتر والانترنت – في القانون العربي النموذجي دار الكتب القانونية – دار للنشر والبرمجيات – القاهرة 2007 ص 609
[16] عبد الفتاح بيومي حجازي – جرائم الكمبيوتر والانترنت –  دار الكتب القانونية – القاهرة 2005 ص 42
[17] محمود نجيب حسني – شرح قانون العقوبات – القسم الخاص – الجرائم المضرة بالمصلحة العامة – دار النهضة العربية  - القاهرة 1972 ص 322
[18] محمد سامي الشوا – ثورة المعلومات وانعكاساتها على قانون العقوبات – دار النهضة العربية – القاهرة 1994 ص 155
[19] حسن صادق المرصفاوي – قانون العقوبات الخاص – منشأة المعارف – الاسكندرية مصر 1991 ص 116
[20] محمد سامي الشوا – المرجع السابق ص 155
[21] - فهد بن عبدالله اللحيدان، الإنترنت، شبكة المعلومات العالمية - الطبعة الأولى- الناشر غير معروف - 1996.
 ص51 وما بعدها.
[22] جميل عبد الباقي الصغير – الانترنت و القانون الجنائي دار النهضة العربية 1992– ص119
[23] مدحت رمضان – جرائم الاعتداء على الاشخاص و الانترنت – دار النهضة العربية – القاهرة – 2000 – ص 57-69. محمد عبد الطاهر حسين – المسئولية القانونية في مجال شبكات الانترنت  - 2002 – دار النهضة العربية – القاهرة – ص 38

[24] د.جميل عبد الباقي الصغير – الانترنت و القانون الجنائي – دار النهضة العربية -2001 – ص 129
احمد السيد عفيفي – الاحكام اعامة للعلانية في قانون العقوبات –  دراسة مقارنة - دار النهضة العربية – القاهرة - 2001 – 2002ص 551  - 552

[25] د.جميل عبد الباقي الصغير – الانترنت و القانون الجنائي – دار النهضة العربية -2001 – ص 132-134

[26] احمد السيد عفيفي – المرجع السابق – ص 554
[27] محمد حسن منصور – المسؤولية الالكترونية – دار الجامعة – للنشر – الاسكندرية – 2003 – ص 202
[28] جميل عبد الباقي الصغير – المرجع السابق – ص 137-138
[29] جميل الصغبير – المرجع السابق – ص 135

[30] د. جميل الصغير، مرجع سبق ذكره، ص142
[31]Chriss Reed, Internet Law- 2004 - CAMPRIDGE UNIVERCITY PRESS , p.89
[32] - مأمون سلامة - الاجراءات الجنائية في التشريع الليبي – ج 2ط2000- منشورات المكتبة الجامعة –  ص151.
[33][33] مأمون سلامة – المرجع السابق – ص160
[34] احمد شرف الدين- حجية الرسائل الاليكترونية في الاثبات – شبكة المعلومات القانونية العربية – East Law .com - 2007
([35]) Recommandations sur le dépistage des communications électroniques transfrontalière dans le cadre des enquêtes sur les activités criminelles www G8 Mont tremblant Canada 21 mai 2002. اشار اليه أ.د. صالح أحمد البربري دور الشرطة في مكافحة جرائم الإنترنت في إطار الاتفاقية الأوروبية -الموقعة في بودابست في  3/11/2001-  www.arablawinfo.com@




[36] - منير الجنبهي – ممدوح الجنبهي –  صراخ  الانترنت وسائل مكافحتها –  المرجع السابق  -ص 9
فتوح الشاذلي – القانون الدولي الجنائي – دار المطبوعات الجامعية – الاسكندرية – 2001 – ص 34
تعليقاتكم وانتقاداتكم مهمة

ليست هناك تعليقات