جريمة البقاء غير المصرح به إلى الانظمة المعلوماتية في النظام السعودي والقانون الأردني دراسة مقارنة – الدكتورة أمل خلف سفهان الحباشنه أستاذ القانون الجنائي المساعد -قسم القانون – كلية الشريعة والقانون – جامعة تبوك – تبوك -السعودية
The crime of unauthorized access to information systems In the Saudi system and Jordanian law
جريمة البقاء غير المصرح به إلى الانظمة المعلوماتية في النظام السعودي والقانون الأردني دراسة مقارنة
The crime of unauthorized access to information systems In the Saudi system and Jordanian law
A comparative study
الدكتورة أمل خلف سفهان الحباشنه
أستاذ القانون الجنائي المساعد -قسم القانون – كلية الشريعة والقانون – جامعة تبوك – تبوك -السعودية
مجلة القانون والأعمال الدولية الإصدار رقم 53 غشت – شتنبر 2024
الاميل الرسمي للمجلة : mforki22@gmail.com
للتواصل عبر الواتساب : 0687407665
لتحميل الاصدار و البحث :
ملخص
تحرص المملكة العربية السعودية على سن التشريعات التي تمس كل جوانب الحياة بهدف الوصول لبيئة قانونية حاكمة ،يتحقق فيها العدل والأمن ،في ظل التحول الرقمي والمعلوماتي المتنامي وفي ظل ما يواكبه من سلبيات للتقنية والرقمنة و تتمثل بالاعتداءات التي تمس المصالح الخاصة والعامة، فإن البحث يركز على جريمة مستحدثة وهي جريمة البقاء غير المصرح به الناتج عن دخول مصرح به، إذ لم يرد النص عليها في نظام مكافحة الجرائم المعلوماتية 2007 والذي لم يجرَعليه أي تعديلات تتعلق بالجرائم والعقوبات سوى تعديل طفيف لعام 1436 يتعلق بجواز تضمين الحكم الصادر بتحديد العقوبة النص على نشر ملخصه على نفقة المحكوم عليه، ولا شك بأن هنالك حاجة ماسة للنص على هذه الجريمة حتى لا يفلت مجرم بفعله ،والاشارة الى تنظيمها القانوني من خلال إقرار المسؤولية الجزائية وتحديد العقوبة المناسبة كما هي المواد في النظام وحسب نهج السياسة الجزائية المتبع في الأنظمة الجزائية التعزيرية، بحيث تتضح ملامحها وطبيعتها القانونية .
كلمات مفتاحية: جريمة البقاء غير المصرح به، الأنظمة المعلوماتية، الرقمنة، الجرائم المعلوماتية، التقنية.
Abstract:
The Kingdom of Saudi Arabia seeks to enact legislation that affects all aspects of life with the aim of reaching a governing legal environment in which justice and security are achieved, in light of the growing digital and information transformation and in light of the negatives of technology and digitization that accompany it, represented by attacks that affect private and public interests. The research focuses on a new crime. It is the crime of unauthorized stay resulting from authorized entry, as it was not stipulated in the Anti-Cybercrime Law of 2007, which did not make any amendments related to crimes and penalties except for a minor amendment of the year 1436 regarding the permissibility of the ruling issued specifying the penalty including a provision for publishing its summary at the expense of the convict. Therefore, there is no doubt that there is an urgent need to stipulate this crime so that a criminal does not get away with it, and to refer to its legal organization by acknowledging criminal responsibility and determining the appropriate punishment as are the articles in the system and according to the penal policy approach followed in discretionary penal systems, so that its features and legal nature become clear
Keywords: crime of unauthorized stay, Information systems, digitization, information crimes, technology
مقدمة
إن جريمة البقاء غير المصرح به نتيجة لدخول مصرح به أم غير مصرح به الى الأنظمة المعلوماتية من الجرائم المستحدثة التي من الضروري النص عليها في صلب التشريعات ذات العلاقة، بالاستناد لمبدأ الشرعية، إذ أن التطور الإلكتروني أحدث تحولاً واسعاً في الأنظمة القانونية في مختلف فروعه ومنها القانون الجنائي، بعد نقلها من واقعها التقليدي إلى واقع تقني متطور يختلف في طبيعته، فما مدى اهتمام السياسية التشريعية بهذا التطور، وما هي حدود الاستجابة له من جانب المشرع. وباستقراء القوانين والأنظمة ذات العلاقة يلاحظ أنه تم النص عليها في بعض القوانين كالقانون الأردني في اخر تعديل لعام 2023 ،إلا أنه يؤخذ عليه بأنه لم يضعها بصيغة البقاء غير المصرح به كما فعل المشرع الجزائري ،كذلك لم ينص نظام مكافحة الجرائم المعلوماتية السعودي لعام 2007 عليها إطلاقاً ولم يتخذ نهج ما قام به المشرع الأردني ولا المشرع الجزائري بالاستناد لاتفاقية بودابست ،وبناءً عليه تهدف هذه الدراسة الى تسليط الضوء على التعريف بهذه الجريمة و أهم صورها وأساليب ارتكابها وبيان الاطار القانوني لهذه الجريمة ووقوعها ضمن أي فئة من الجرائم المعلوماتية من حيث توضيح أركانها و أهم الأحكام التجريمية التي تخصها كجريمة مستقلة ،من خلال استعراض أحوال تجريمها في القوانين الأجنبية والعربية . والكشف عن الموقف التشريعي المقارن حيالها ومدى اتصالها بمبدأ شرعية الجرائم.
أولاً: موضوع البحث
يتطرق موضوع البحث الى مدى اعتبار البقاء الغير مصرح به في الأنظمة المعلوماتية نتيجة لدخول مصرح به فعلا مجرما في النظام الجزائي السعودي.
ثانيا: أهمية البحث:
تبرز أهمية هذا البحث من خلال انتشار جريمة البقاء غير المصرح به، ولا يوجد نص خاص على تجريمها، مما يستدعي إجراء تعديل قانوني على نظام مكافحة الجرائم المعلوماتية تحديدا نص المادة الخامسة منه بوضع فقرة تجرم هذا الفعل وتضع العقوبة المناسبة كونها انطوت في بادئ الأمر على مشروعية ثم انتقلت لعدم المشروعية بتجاوز الصلاحيات أو الزمان.
ثالثا: إشكالية البحث
إن عدم النص على جريمة البقاء غير المصرح به في الأنظمة المعلوماتية يعتبر إشكالية مما يتطلب توفير الحماية الجزائية ضد فعل البقاء غير المصرح به نتيجة لدخول مصرح به، فما هي جريمة البقاء غير المصرح به بدخول مصرح به؟ وما هو تنظيمها القانوني تجريماً وعقاباً؟
رابعا: أهداف وأسباب اختيار البحث:
الأهداف
- بيان ماهية هذه الجريمة والتعريف بهذه الجريمة باعتبارها جريمة معلوماتية وتحديد أركان هذه الجريمة وبيان أهم القوانين التي نصت عليها في صلب قوانينها.
- بيان تنظيمها القانوني بالاستناد الى شرعية الجرائم في الأنظمة التعزيرية إذ لا جريمة ولا عقوبة الا بنص.
أسباب الاختيار
- ندرة الدراسات النظرية حول الطبيعة القانونية لهذه الجريمة على الصعيد الوطني.
- إبراز أهمية الإحاطة بماهية جريمة البقاء غير المصرح به.
- حداثة الجريمة وعدم وجود نص يجرمها.
- حث المنظم السعودي بإجراء تعديل تشريعي لنظام مكافحة الجرائم المعلوماتية بإضافة نص فقرة للمادة الخامسة يجرم الأفعال التي تشكل بقاءاً غير مصرحاً به الى الأنظمة المعلوماتية بتنظيم هذه الجريمة تجريما وعقاباً واعتبارها جريمة مستقلة.
خامسا: الدراسات السابقة
- دراسة الحداد، مهند وليد إسماعيل 2017بعنوان” التنظيم القانوني لجريمة الدخول غير المصرح به إلى نظام الحاسب الآلي “دراسة مقارنة” ” بينت هذه الدراسة السياسة التشريعية لجريمة الدخول غير المصرح بـه لنظـام الحاسـب الآلي في كـل مـن الأردن وفرنسـا وانجلـترا وأمريكـا وسويسـرا، والبقاء غير المصرح به داخل نظـام الحاسـب الآلي واعـتراض النظـام.
- دراسة نسمة بطيحي 2019، جريمة الدخول أو البقاء غير المشروع إلى النظام المعلوماتي، تتضمن هذه الدراسة موضوعاً هاماً ذو صلة بجريمة جديدة ارتبط وجودها بوجود الحاسبات الآلية، ألا وهي جريمة الدخول أو البقاء غير المصرح به داخل النظام المعلوماتي أو كما تسمى بجريمة القرصنة المعلوماتية.
سادسا: المنهجية المعتمدة:
لقد تم الاستناد في هذا البحث على منهجين علميين المنهج الأول وهو المنهج التحليلي وذلك من خلال تحليل ود راسة النصوص القانونية التي تنص على جريمة البقاء غير المصرح به، لبيان ماهية هذه الجريمة وأركانها القانونية، كذلك المنهج المقارن وذلك من خلال تمييز جريمة البقاء غير المصرح به عن غيرها من الجرائم المشابهة، ومن خلال الإشارة الى القوانين المقارنة التي نصت على هذه الجريمة. وبيان مدى إمكانية تنظيمها في نظام مكافحة الجرائم المعلوماتية.
وعليه سيتم تقسيم هذا البحث الى مبحثين يندرج تحت كل مبحث مطلبين كما هو مبين:
المبحث الأول: ماهية جريمة البقاء غير المصرح به.
المطلب الأول: مفهومها وتمييزها عن غيرها من الجرائم المعلوماتية.
المطلب الثاني: صور جريمة البقاء غير المصرح به وأساليبها.
المبحث الثاني: الطبيعة القانونية لجريمة البقاء غير المصرح به.
المطلب الأول: أركان جريمة البقاء غير المصرح به.
المطلب الثاني: نماذج لقوانين عربيه وغربيه نصت على الجريمة.
المبحث الأول
ماهية جريمة البقاء غير المصرح به
إن من أهم أساسيات قيام النموذج الجرمي “البقاء في الأنظمة المعلوماتية ” وجود معلومات مخزنة داخل الأنظمة المعلوماتية، إذ تقع جريمة البقاء في حالة حصول الجاني على تصريح للدخول بشكل قانوني وبقاءه داخل هذه الأنظمة المعلوماتية بشكل قد تجاوز الوقت المصرح به أو تجاوز الى غير ما هو مصرح له به.
إن تجاوز المستخدم التصريح الخاص بالدخول أو بالاطلاع على بيانات اخرى أو قام بالمكوث أكثر من المدة المحددة في تصريح الدخول مع علمه بذلك، فان الجريمة في تلك الحالة تعتبر قائمة والعلة من ذلك أن المشرع أراد توفير أكبر حماية للأنظمة والشبكات الالكترونية وللمعلومات المخزنة عليها[1].
فهي من الجرائم الشكلية أي جرائم الخطر والمستمرة التي تبدأ ولا تنتهي في الحال تكون قابلة للاستمرار بركنيها المادي والمعنوي [2]والقصدية والتي تقع بالامتناع عن الخروج من النظام المعلوماتي إذ يفرض عليه القانون الخروج، الى جانب نشاط إيجابي المتمثل بالبقاء في النظام ما بقي المعتدي في النظام المعلوماتي.
وتعد هذه الجريمة من فئة الجرائم المعلوماتية التي تم التوسع في تعريفها بأنها فعل أو امتناع ينشأ عن الاستخدام غير المشروع لتقنية المعلومات بهدف الاعتداء على حقوق مادية ومعنوية [3].
وللبحث بهذه الجريمة لا بد من تعريفها وتوضيح صورها من خلال المطلبين حيث تم تخصيص المطلب الأول لمفهوم جريمة الدخول غير المصرح به، أما المطلب الثاني سيخصص الى صور الجريمة.
المطلب الأول
مفهوم جريمة البقاء غير المصرح به في الأنظمة المعلوماتية
الأصل أن تكون المعلومات التي تتم معالجتها تقنيا من خلال الانترنت والأنظمة المعلوماتية مباحة للجميع لغاية الاستفادة منها وفقاً للمبدأ المستمد من فقه الشريعة “الأصل في الأشياء الاباحة “والاستثناء على هذا المبدأ عندما تكون هناك بعض القطاعات تحرص كل الحرص على أن تكون عملية معالجة البيانات و تبادلها عبر أنظمتها بشكل سري لتحقيق مقاصدها كالقطاع الأمني والقطاع الحكومي بشكل عام والقطاع التجاري وغيرها[4].وبالتالي لا يدخل هذه الأنظمة إلا المصرح له بالدخول والبقاء مطلعاً ومختصاً بموجب التصريح مما يشكل فعله مشروعاً، لكن ينقلب الفعل الى غير مشروع اذا تجاوز المصرح له او المختص حدود التصريح، أو دخل بالخطأ واستغل هذا الأمر وبقي في النظام ،مما يعني لا بد من توضيح المفهوم لهذه الجريمة.
الفرع الاول
تعريفها
تعد جريمة البقاء غير المصرح به في الأنظمة المعلوماتية، جريمة معلوماتية بالنظر لأسلوب ارتكابها، بالاستناد لنص المادة الأولى فقرة 8 حيث عرفت الجريمة المعلوماتية: “أي فعل يرتكب متضمنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام.”
أولاً: التعريف القانوني
لتوضيح مفهومها لابد ن التعريج على مصطلحات تم النص عليها في نظام مكافحة الجرائم المعلوماتية ،فتم النص في المادة الأولى[5] فقرة 2 من ذات النظام على “النظام المعلوماتي : مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها، وتشمل الحاسبات الآلية .”، وتم النص في الفقرة 10 من ذات المادة على مصطلح “الالتقاط: مشاهدة البيانات ، أو الحصول عليها دون مسوغ نظامي صحيح “، و وعليه فإن النظام بهذا التعريف العام يشمل جميع الجرائم المعلوماتية وأشار لفعل الالتقاط بمشاهدة بيانات والحصول عليها وهذه نتيجة حتمية وتشكل جريمة مادية و تشكل جرائم لكن لم يكن النص صريح حول جريمة البقاء غير المصرح به فمرد دخول مصرح به وتم تجاوز حدود التصريح تقوم هذه الجريمة الشكلية ،إذ لابد تحديد ملامحها لكي لاتدع مجالا للشك بوضع التكييف القانوني السليم للجريمة ليصار لتوقيع العقاب المناسب بعد وضع البنيان القانوني لها في صلب هذا النظام.
إن البقاء غير المصرح به كفعل مجرم داخل نظام الحاسب الآلي لا يقتصر فقط على حالة الدخول الى نظام غير مصرح بالدخول إليه على سبيل الخطأ والبقاء داخل النظام على الرغم من العلم بذلك، والذي يعد مجرما بموجب النصوص القانونية، وانما هنالك حالة الدخول الى الأنظمة المعلوماتية بموافقة المسؤول عن النظام أو بشكل مشروع ومصرح له به لكن تجاوز حدود المشروعية والتصريح[6].
لقد أشارت اتفاقية بودابست لمكافحة الجرائم المعلوماتية 2001 الى هذه الجريمة وحثت الدول الأعضاء على النص عليها وتجريمها[7]، وذلك في المادة الثانية منها، حيث جاء فيها: “يجب على كل طرف في الاتفاقية أن تتبنى الإجراءات التشريعية أو أية إجراءات يرى أنها ضرورية من أجل اعتبار جريمة.” ونص القانون الفرنسي على هذه الجريمة في المواد من 323/1-323/7 من قانون العقوبات، كذلك المشرع الأردني في المادة الثالثة الى الثامنة، إلا أن هذه القوانين سارت بسياسة جزائية للنصوص حيث لم تضع تعريفاً محدد المعالم وترك ذلك للفقه من جانب ومن جانب اخر ترك المجال للقضاء لمواكبة المستجدات كون التقنية في تنامي وتطور مستمر، مما قد يجعل أفعالاً قد تفلت من العقاب بسبب محددات التعريف والالتزام به.
ثانياً: التعريف الفقهي
لا يوجد في الفقه القانوني تعريف موحد الا أنه تجتمع التعريفات بعناصر محددة لتعريف الجريمة، الا أنه أطلق عليها القرصنة إذا تم الدخول الى الأنظمة المعلوماتية بدون تصريح وسميت بالقرصنة [8]،وتعرف القرصنة ب :- “كلمة توصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية، وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدون الأنظمة المختلفة ويحاولون اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدارتهم ومهاراتهم، إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه، والقيام بهذه العملية اختيارية يمتحن فيه المبرمج قدارته دون أن يعرف باسمه الحقيقي أو يعلن عن نفسه، ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات، والبعض الآخر استغلها تجاريا لأغراض التجسس، والبعض لسرقة الأموال“.[9]
وتم تعريفه “بالتواجد داخل النظام المعلوماتي خلافاً لإرادة من له الحق في منح الإذن في التواجد في النظام في الحالات التي يكون فيها الدخول مشروعاً لوجود تصريح في الدخول أو لأن الدخول غير معاقب عليه لانتفاء عنصر من عناصر التجريم”[10].
كما يقصد بفعل البقاء التواجد داخل الأنظمة المعلوماتية ضد إ رادة من له حق في السيطرة على هذا النظام وقد يتحقق البقاء المعاقب عليه داخل النظام مستقلا عن الدخول الى النظام بصفته المشروعة، وقد يجتمع الدخول والبقاء غير المصرح به [11]
كما أن دخول الجاني إلى الانظمة المعلوماتية للحصول على محتوى إلكتروني غير متاح للجمهور يمس الأمن الوطني أو العلاقات الخارجية للدولة أو السلامة العامة أو الاقتصاد الوطني [12]،يفترض دخولاً وبقاءاً غير مصرحاً به، وتعد جميع المعلومات السرية سواء كانت عسكرية أو سياسية أو اقتصادية من الممكن أن تكون على شكل محتوى إلكتروني، حتى لو كان هذا المحتوى محاط بوسائل الأمن المعلوماتي، الا ان هذه المعلومات على الأنظمة المعلوماتية تعد أسرار عرضة للاختراق [13]
الفرع الثاني
تمييزها عن غيرها من الجرائم
تتميز جريمة البقاء غير المصرح به بدخول مصرح به عن جريمة الدخول غير المصرح به الى الأنظمة المعلوماتية ،ويكمن في أن جريمة الدخول غير المصرح به جريمة إيجابية من ناحية و وقتية من ناحية أخرى ،في حين أن جريمة البقاء غير المصرح به جريمة سلبية ومستمرة من ناحية أخرى[14]، وبالتالي فإن التقادم تحتسب مدته من وقت الدخول بالنسبة لمن قام بذلك الدخول، حتى ولو استمر البقاء في النظام مادام أن هذا الدخول مشكلا للجريمة ،أما إذا كان الدخول غير مقصود وعلم المتهم بدخوله ففضل البقاء، فإنه ينسب إليه جريمة البقاء في النظام وتحتسب مدة التقادم من الوقت الذي فيه ينتهي هذا البقاء[15].
وتتميز جريمة البقاء غير المصرح به بدخول مصرح به عن جريمة البقاء غير المصرح به بدخول غير مصرح به وذلك أن الأولى جريمة مستقلة والفعل الأول أي الدخول فعل مشروع ،لكن البقاء وعدم الخروج يشكل جريمة باستغلال الدخول المشروع، أما البقاء غير المصرح به نتيجة لدخول غير مشروع به فيعد الفعلين غير مشروعين وبالتالي يستوجب المسؤولية الجزائية وهذه الأخيرة تم النص عليها في أغلب القوانين وهي مجرد الدخول غير المشروع يعد جريمة وتجاوز حدود التصريح جريمة أخرى كما في قانون الجرائم الالكترونية رقم (17) لسنة2023، حيث نصت على ذلك المادة الثالثة[16].
إلا أن نظام مكافحة الجرائم المعلوماتية السعودي لم ينص عليها كجريمة مستقلة ( الدخول غير المشروع) حيث قرن المنظم الدخول كشرط لقيام جريمة أخرى كالتهديد أو لتغيير تصاميم أو للحصول على بيانات ، أو معلومات، أو أموال، أو ما تتيحه من خدمات أو لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها أو للحصول على بيانات تمس الأمن الداخلي أو الخارجي للدولة، أو اقتصادها الوطني ، وبالتالي الدخول غير المشروع
للقيام بهذه الأفعال المجرمة في المواد (5،4،3) [17] يستوجب البقاء غير المشروع فيستمد فعل البقاء غير المشروع عدم المشروعية ابتداء من فعل الدخول غير المشروع وعرف المنظم السعودي في المادة الأولى بفقرتها السابعة الدخول غير المشروع: دخول شخص بطريقة متعمدة الى حاسب آلي، أو موقع الكتروني أو نظام معلوماتي، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول اليها”
وبالنظر لنظام مكافحة الجرائم المعلوماتية خلت مواده من النص على جريمة البقاء غير المصرح به الناتج عن دخول مشروع ودخول غير مشروع، الأمر الذي يجعل الحاجة ملحة لإجراء تعديل هذا النظام. فعندما تتجه إرادة المتهم بالبقاء داخل الأنظمة المعلوماتية بالرغم من معرفته أنه غير مصرح له بالدخول أو البقاء، هي ذات الغاية بالدخول المشروع وتجاوز الدخول أو بقي بشكل غير مشروع إذ يجب عليه في حال دخول مشروع وبقاء غير مشروع علم بأنه غير مشروع الخروج من الأنظمة المعلوماتية فإذا استمر في البقاء وقعت الجريمة.
المطلب الثاني
صور جريمة البقاء غير المصرح به وأساليبها.
يتطلب لدراسة جريمة البقاء غير المصرح به بعد التعرف على مفهوم الجريمة، وتمييزها عن غيرها من النماذج الجرمية الأخرى، تحديد صورها وأساليب ارتكابها حيث تقع جريمة البقاء في حالة حصول الجاني على تصريح للدخول وبقاءه داخل الأنظمة المعلوماتية وتجاوز أو خالف ما هو مصرح به.
يعتبر بقاء المتهم داخل الأنظمة المعلوماتية فعلا ً غير مشروع، إذا لم يكن مصرح له حسب ما عرفته المادة الأولى بفقرتها السابعة من نظام مكافحة الجرائم المعلوماتية” الدخول غير المشروع: دخول شخص بطريقة متعمدة إلى حاسب آلي، أو موقع إلكتروني أو نظام معلوماتي، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها. ” إذ يعتبر النظام من التشريعات التي تستلزم اقتران الدخول بفعل آخر تتحقق نتيجة ، بينما تشريعات أخرى اعتبرت الدخول غير المشروع المتبوع بفعل آخر ظرفاً مشدداً [18].وقد يستتبع الدخول غير المشروع بقاء المتهم في ذات النظام المعلوماتي، والذي يشكل اعتداء على حقوق الأفراد والمؤسسات بالدخول لأنظمة محمية وحسب ماورد بنص المادة 1/2 من نظام مكافحة الجرائم السعودي التي عرفت النظام المعلوماتي [19] ، الأمر الذي يشكل جريمة معلوماتية حسب التعريف الوارد بالمادة الأولى فقرة 8 ” الجريمة المعلوماتية: أي فعل يرتكب متضمنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام”. وتعني عبارة مخالفة نظام مكافحة الجرائم المعلوماتية، وباستقراء مواد النظام لا يوجد أي مادة من مواده تشير لجريمة البقاء غير المصرح به، وسيتم التطرق للقانون الأردني بالنظر لتعديلاته الأخيرة والتي استدرك النقص التشريعي وتم النص على هذه الجريمة في المادتين الثالثة والرابعة ولكن الصياغة لم تكن كما يجب تحت مسمى جريمة البقاء غير المصرح به، مما يستدعي من المشرع الأردني الالتفات لذلك.
وعلى الرغم من ان هذه الجريمة الغالب أن تتحقق في حالة الاتصال الذي يقع عن طريق الخطأ فإن الذي يبدو أنها تتسع الى حالة الإبقاء على الاتصال بعد انتهاء الوقت المسموح به لاستخدام البرنامج والاستفادة منه مثلا باستنفاذ قيمة البطاقة الائتمانية أو مقدار الاشتراك[20] ، وفي هذا المطلب سيتم البحث بصور جريمة البقاء في الفرع الأول منه، وفي الفرع الثاني أساليب ارتكاب جريمة البقاء غير المصرح به.
الفرع الاول
صور جريمة البقاء غير المصرح به
تتم الأفعال التي تشكل بقاء غير مصرح به بالدخول والبقاء عن طريق القصد أو بطريق الخطأ، حيث تعد جريمة البقاء جريمة عمدية إذا قام المتهم بالدخول غير مشروع وبقاء غير مشروع قاصداً ذلك، أو دخوله بشكل مشروع لكنه تجاوز ما هو مصرح له، وقد يكون بالخطأ واستغل ذلك ورفض الخروج من النظام[21] ففي هذه الأحوال الثلاثة تقوم جريمة البقاء غير المصرح به.
إن البقاء غير المصرح به داخل الأنظمة المعلوماتية لا يقتصر على حالة الدخول غير مشروع وانما بالدخول إليه على سبيل الخطأ أو البقاء داخل النظام على الرغم من العلم بذلك[22].
باستقراء نصوص قانون الجرائم الالكترونية رقم 17 لسنة 2023 الأردني في مادته الثالثة /أ” يعاقب كل من دخل أو وصل قصدا إلى الشبكة المعلوماتية أو نظام المعلومات أو وسيلة تقنية المعلومات أو أي جزء منها بأي وسيلة دون تصريح أو بما يخالف أو يجاوز التصريح بالحبس مدة لا تقل عن أسبوع ولا تزيد على ثلاثة أشهر أو بغرامة لا تقل عن 300 ثلاثمائة دينار ولا تزيد على 600 ستمائة دينار أو بكلتا هاتين العقوبتين”.، لقد جرم هذا النص الدخول دون تصريح والدخول بتصريح لكن بشكل مخالف للتصريح يعني دخوله مشروع لكن بقائه غير مشروع بسبب تجاوزه ومخالفته لما هو مصرح به، ولم يوفق المشرع الأردني بالصياغة فلقد كان من الأفضل بالنص صراحة على هذه الجريمة (جريمة البقاء غير المصرح به) في قانون الجرائم الإلكترونية رقم 17 لسنة 2023 وقبله قانون الجرائم الالكترونية رقم 27 لسنة 2015 ، وقبله قانون جرائم أنظمة المعلومات رقم 30 لسنة 2010، إذ وردت بذات الصيغة غير الصريحة، وهذا القانون يحتاج لضبط في الصياغة لغايات تطبيقه تطبيقاً سليماً، على غرار المشرع الجزائري في المادة 394مكرر من قانون العقوبات ” المادة 394 مكرر : (جديدة) يعاقب بالحبس من ثلاثة (3 )أشهر إلى سنة (1 )وبغرامة من50000 دج إلى 100000دج كل من يدخل أو يبقي عن طريق الغش في كل أو جزء من منظومة للمعالجة الآلية للمعطيات أو يحاول ذلك. تضاعف العقوبة إذا ترتب على ذلك حذف أو تغيير لمعطيات المنظومة. وإذا ترتب عن الأفعال والغرامة من 50000 دج إلى 150000 دج.”
والتجاوز الذي قصده المشرع تجاوزاً زمنياً أو تقنياً أي تجاوز الزمن المخصص بالدخول ،أو تجاوز بالأمور التقنية الذي يتم من خلال فتح الأنظمة المعلوماتية باستخدام تقنيات أخرى والدخول على بيانات غير مصرح بالاطلاع عليها إذ قد يدخل المتهم النظام بطريق مشروع ولكنه يستمر بعد الوقت المحدد لبقائه فيه، وكثيرا ما يحدث ذلك إذا كان استعمال النظام محددا بوقت معين نظير أجر مالي، فيتخطى المتهم هذا الوقت [23]، وبمقارنة ما ورد في القانون الأردني بنظام مكافحة الجرائم المعلوماتية تتجلى الثغرة التشريعية وبضرورة تدخل المنظم بالتنظيم القانوني لهذه الجريمة.
وبالرجوع الى نص المادة الثالثة بفقرتها الأولى فتطرقت للصورة البسيطة لجريمة البقاء والصورة المشددة بالاستناد للركن المادي لهذه الجريمة الذي يتمثل بمجرد البقاء فقط بالفقرة أ وفعل البقاء المقترن بأفعال أخرى لاحقة في الفقرتين ب و ج والمواد الرابعة والسادسة التي تمثل الصورة المشددة لفعل البقاء غير المشروع.
الفرع الثاني
أساليب ارتكاب جريمة البقاء غير المصرح به
إن جريمة البقاء غير المصرح به من الجرائم المعلوماتية التي تقع على الأنظمة المعلوماتية، وتم توضيح وتعريف حدود النظام المعلوماتي في التشريعين الأردني والسعودي، في المادة الثانية في قانون الجرائم الالكترونية الأردني لعام 2023 وفي المادة الأولى في نظام مكافحة الجرائم المعلوماتية لعام 2007 ولا شك بأنها تمس حقاً محمياً وهي المعلومات والبيانات.
والملاحظ أن الجرائم خرجت من اطارها التقليدي العادي من حيث الأساليب والوسائل وأصبحت تنفذ بأساليب أكثر تقدماً وتطوراً من خلال التقنيات التي تشهد تنامي مستمر، وعليه يعد التقدم التقني من العوامل الثقافية التي تندرج تحت العوامل الخارجية المؤثرة وتعتبر من عوامل السلوك الاجرامي [24].
لم تحدد التشريعات المقارنة أساليب محدد لارتكاب هذه الجريمة فقد يكون الفعل مشروعا في بادئ الأمر أو غير مشروعا أو تحول من مشروع إلى غير مشروع ،حيث جاء النص عاماً في المادة الثالثة من في قانون الجرائم الالكترونية الأردني ” يعاقب كل من دخل أو وصل قصدا إلى الشبكة المعلوماتية أو نظام المعلومات أو وسيلة تقنية المعلومات أو أي جزء منها باي وسيلة دون تصريح أو بما يخالف أو يجاوز التصريح …”، ولعل هذا النص فيه توسع مبرر بسبب طبيعة الجرائم المعلوماتية المتطورة بتطور التقنية ،في المقابل لم ينص نظام مكافحة الجرائم المعلوماتية السعودي على وسائل معينة مما يترك الباب مفتوحاً لأي وسيلة وحسناً فعلا المشرعان بهذا الجانب، إلا أن في بعض الجرائم التي تشترك فيها جريمة البقاء غير المصرح به بأفعال أخرى يشترط وسائل معينة.
تعتبر الفيروسات شديدة الصلة بالجريمة المعلوماتية وبشكل عام يلجأ إليه المجرم المعلوماتي لارتكاب الجرائم في مجال الأنظمة المعلوماتية، ويؤدي الفيروس إلى إتلاف المعلومات[25]،وتبدأ العمل بمجرد تشغيل البرنامج الموجودة عليه في الجهاز[26] ، وقد تتعدى وظيفة الفيروسات بالتخفي داخل الأنظمة المعلوماتية والتصفح والاستمرار بالبقاء فيها دون اكتشاف الفاعل.
كما أن الأساليب المستخدمة في ارتكاب الجريمة على درجة عالية من التطور والتعقيد، فإذا كانت المعلومات المسجلة إلكترونيا والمخزنة داخل الحاسب الآلي أو المنقولة عبر شبكات الاتصال، محاطة بسياج من الحماية الفنية والتقنية منعا لمحاولات الوصول والاعتداء عليها بأي صورة، فإن المجرم المعلوماتي يحاول جاهدا وغالبا ما ينجح في تحطيم وكسر هذا السياج والوصول إلى هدفه الإجرامي غير المشروع، ولا يكتفي المجرم المعلوماتي بذلك، فيخرق التدابير الأمنية ويسعى لمنع اكتشافها والوصول إليه ،كاستخدام كلمات السر أو دس تعليمات خفية أو يستخدم تقنيات التشفير حتى يجعل من الوصول إلى دليل يدينه أمرا صعب المنال، وتعد هذه إحدى العقبات الأساسية في اكتشاف الجريمة[27] .
المبحث الثاني
الطبيعة القانونية لجريمة البقاء غير المصرح به في الأنظمة المعلوماتية
إن تحديد الطبيعة القانونية لجريمة يتطلب النص عليها فالقانون هو المنشئ للطبيعة القانونية [28]ليشرع الفقه بتعريفها وبيان خصائصها وتمييزها عن غيرها من الجرائم ليصار للتطبيق القانوني السليم للمواد القانونية من الجهات القضائية بعد وضع التكييف المناسب للوقائع، وبعد أن تم ذلك في المبحث الأول، لابد من تحديد بنية الجريمة وشكلها والعقوبات المقررة.
في ظل تباين التشريعات في التجريم والعقاب وفي الطبيعة القانونية، فاعتبرتها بعض التشريعات شكلية أو مادية [29]كما في القانون الجزائري في المادة 394 مكرر (جديدة) فجرمت مجرد البقاء وان لم يترتب عليه نتيجة جرمية، واعتبرتها مادية إذا اقترنت بأفعال أخرى وتحققت النتيجة بالحذف والتغيير والتخريب وتضاعف العقوبة واعتبارها كظرف مشدد.
لقد وردت الإشارة على جريمة البقاء غير المصرح به بشكل غير مباشر في قانون الجرائم الالكترونية الأردني لسنة 2023 في المادة الثانية التي عرفت النظام المعلوماتي والتصريح وقراءتها مع المادة الثالثة أو الرابعة حسب الواقعة المعروضة، فتقع هذه الجريمة من حيث شكلها القانوني مع هذه الفئة من الجرائم الواردة في منطوق النصين السابقين.
بينما في نظام مكافحة الجرائم المعلوماتية السعودي لسنة 2007، تم النص على جريمة الدخول غير المشروع بطريقة متعمدة الى الأنظمة المعلوماتية كما ورد بنص المادة الأولى فقرة 7 “الدخول غير المشروع: دخول شخص بطريقة متعمدة إلى حاسب آلي، أو موقع إلكتروني أو نظام معلوماتي، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول إليها”. وبعد تعريف القانون للدخول غير المشروع والذي يعني دخول شخص الى الأنظمة المعلوماتية غير مصرح له، وبعد استعراض المواد الثالثة والرابعة والخامسة والسابعة، يمكن للمنظم السعودي إدراج جريمة البقاء غير المصرح به ضمن هذه الطائفة من الجرائم بأشكالها المختلفة سواء كان البقاء غير المصرح به ناجم عن دخول مشروع أو دخول غير مشروع أو دخول خاطئ وتم استغلاله، ولعل تسمية جريمة البقاء غير المصرح به مستمدة من التعريف سالف الذكر في جزئية عدم التصريح.
وتالياً سيتم الحديث عن أركان الجريمة والعقوبات المقررة في مطلبين مستقلين.
المطلب الأول
أركان جريمة البقاء غير المصرح به في الأنظمة المعلوماتية
يقوم البنيان القانوني للجريمة على أركان، بدايةً من الركن الشرعي أو القانوني حسب الاتجاه الذي يعتبر الركن القانوني أو الشرعي من أركان الجريمة، إضافة الى قيام الركن المفترض الذي يعني أساسا وجود أنظمة معلوماتية، وتوافر الحماية لهذا النظام، الى جانب الركن المادي والركن المعنوي بعنصريه العلم والإرادة.
تعتبر جريمة البقاء جريمة مستمرة وشكلية وهي أيضاً جريمة قصدية [30]،وهذه الخصائص للجريمة مستمدة من الأركان التقليدية أي الركن المادي والمعنوي، وتالياً سيتم البحث بالأركان بفرعين مستقلين.
الفرع الاول
الركن المفترض والركن الشرعي
تعد جريمة البقاء غير المصرح جريمة معلوماتية وكبقية الجرائم الأخرى تستوجب توافر الركن الشرعي أو القانوني ليصار الى اعتبارها جريمة معاقب عليها في القانون، إضافة إلى ضرورة توافر الركن المفترض في هذه الجريمة الذي يتجسد بالحماية القانونية للأنظمة المعلوماتية.
أولا: الركن الشرعي أو القانوني
على الصعيد الدولي والإقليمي نصت على هذه الجريمة اتفاقية بودابست إذ جرمت الدخول غير المصرح به في المادة الثانية تحت عنوان ” الدخول غير القانوني “، أيضا المادة 6 من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات الصادرة في ديسمير 2010.
إن مبدأ شرعية الجرائم هو المبدأ الحاكم للتجريم والعقاب، إذ لابد من النص على الجرائم في صلب قوانين العقوبات أو القوانين الجزائية الخاصة، فلقد انتهج المشرع الجزائري في آخر تعديل لقانون العقوبات[31] ونص صراحة على جريمة البقاء غير المصرح به، أما المشرع الأردني جرم فعل البقاء غير المصرح به تحت تسمية تجاوز أو ما يخالف التصريح حسب ما ورد في الماد الثالثة والرابعة والسادسة والثامنة من قانون الجرائم الالكترونية لعام 2010و2015و2023[32] ولم يفرد نصاً خاصأ ولم تسمّي الجريمة بمسماها ولا يمكن اعتباره نقص تشريعي إذ أن سلطة القاضي التقديرية بالأخذ بالنصوص ذات العلاقة وتطبيقها على الوقائع تتجلى بصورتها القانونية السليمة.
فهذه النصوص سالفة الذكر تجرم فعل الدخول أو البقاء غير المشروع داخل نظم المعالجة الآلية للمعلومات بالمعنى الواسع للكلمة، وتجرم الدخول إلى النظام سواء أكان كلياً أو جزئياً كشرط لقيام هذه الجريمة[33].
قد يكون مبرراً تمتع القوانين بالمرونة اللازمة لتمكين التكيف السريع مع المتغيرات التكنولوجية والتحديات المستجدة دون الحاجة إلى إجراءات تشريعية طويلة ومعقدة[34]
أما المنظم السعودي لم يشر لهذه الجريمة في نظام مكافحة الجرائم المعلوماتية، ولم يجرم أيضاً جريمة الدخول غير المشروع كجريمة مستقلة بل استوجب القيام بأفعال أخرى ليصار لتوقيع العقوبة وهذا ما جاء بنصوص المواد الثالثة والرابعة والخامسة والسابعة.
يقع على عاتق الدول تطوير سياسات الخصوصية الفعالة بوضع سياسات داخلية تنظم جمع واستخدام ومعالجة البيانات الشخصية بما يتوافق مع التشريعات السارية ومعايير الأمان الدولية، ويجب أن تتضمن هذه السياسات آليات للمراقبة والتقييم المستمر للامتثال، بالإضافة إلى إجراءات للتعامل مع انتهاكات البيانات والتبليغ عنها وفق المتطلبات القانونية [35]،وذلك كإجراءات ومتطلبات وقائية ضرورية.
ثانياً: الركن المفترض
يتطلب لتجريم فعل البقاء غير المصرح به وقوعه على الأنظمة المعلوماتية، فالجريمة المعلوماتية كما عرفها نظام مكافحة الجرائم المعلوماتية السعودي في المادة الأولى في الفقرة الثامنة” أي فعل يرتكب متضمنًا استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام”.، وهذا ما يميز الجريمة المعلوماتية عن بقية الجرائم، فلا يمكن الحديث عن جريمة البقاء غير المصرح به بمنأى عن الأنظمة المعلوماتية.
لقد ثار خلاف فقهي انقسم إلى اتجاهين الأول الرأي القائل بضرورة إخضاع النظام المعلوماتي للحماية الفنية ليحضى بالحماية الجزائية ،و الثاني يرى عدم ضرورة إخضاع هذا الأخير للحماية الفنية، فيرى أصحاب الاتجاه الأول ضرورة قصر الحماية الجنائية على تلك الأنظمة التي وفر لها أصحابها حماية فنية فحسب، ويستندون في تبرير رأيهم أن المنطق السليم والعدالة يقتضيان قصر الحماية الجنائية على الأنظمة المحمية بأنظمة أمان فحسب، ذلك لأن القانون الجنائي لا يساعد إلا الأشخاص المجتهدين، ، أما الاتجاه الثاني يقضي بعدم ضرورة وجود الحماية الفنية رغم قوة حجج المنادين بتضيق الحماية الجنائية وحصرها في الأنظمة المحمية فقط، ويرد أن سكوت القانون يدل على عدم اشتراطه لهذا الأمر، ومن المعروف أن المبادئ العامة في تفسير القانون الجنائي تقتضي عدم اضافة شرط لم ينص عليه القانون، فالنص جاء عاما ولم يفرق بين نظام محمي وآخر غير محمي[36]
علاوةً على ما سبق بيانه لم تشترط غالبية التشريعات لقيام الجريمة أن تكون الأنظمة المعلوماتية محاطة بإجراءات أمن وحماية ليصار للتجريم وإقرار العقاب، مع ضرورة تشديد العقاب إذا كان الاعتداء يمس نظام محمي[37]،وهذا جانب محمود وذلك لتوسيع نطاق الحماية الجزائية لجريمة البقاء غير المصرح به (تجاوز ومخالفة التصريح).
الفرع الثاني
الاركان التقليدية
تتمثل الأركان التقليدية بالركن المادي والمعنوي ويشكلان بنيان وقوام الجريمة وما يتم اثباته ليصار للتكييف القانوني السليم للواقعة والذي بناءً عليه يتم فرض العقوبة المناسبة، ويتطلب ذلك فعل أو نشاط خارجي ملموس أو فعل مادي يعبر به عن إرادة في انتهاك الأنظمة المعلوماتية والبقاء داخل هذه النظم المعلوماتية بدون حق لمجرد البقاء أو لتحقيق أي من الأهداف الإجرامية[38] .
أولا: الركن المادي
يقصد بالركن المادي السلوك أو النشاط الذي يؤدي الى وقوع النتيجة الجرمية مع ضرورة توفر العلاقة السببية بين الفعل والنتيجة الجرمية[39]، و يتمثل في حركة عضوية صادرة عن الجاني مستخدماً واحداً أو أكثر من أعضاء جسمه أو كامل جسمه سعياً لتحقيق النتيجة، تهدد بالخطر حقوق تتمتع بالحماية الجنائية[40]،فمجرد توافر العلم بالتواجد في نظام معلوماتي[41] بدخول غير مشروع أو كان دخوله مشروعا وبقاءه فيه مخالفة وتجاوز للتصريح أو الإذن ،فيتحقق فعل البقاء وإن لم يقترن بفعل آخر كالتعديل أو التخريب أو التعطيل بالإضافة إلى أنه يكتفى لقيام الجريمة بالبقاء في جزء من النظام المعلوماتي غير مصرح به. ويتحقق الركن المادي للجريمة منذ اللحظة التي يقرر فيها الجاني الإبقاء على التواجد وعدم الخروج منه، فهي جريمة من جرائم الامتناع، ويتمثل السلوك المجرم في الامتناع عن الخروج من النظام المعلوماتي، فالنشاط الذي يقوم به الركن المادي يشمل فعل إيجابي المتمثل بالتواجد بالنظام مع العلم بعدم الأحقية بذلك وفعل سلبي متمثل بالامتناع عن الخروج من النظام، إذ لابد من توافر الفعلين لقيام عنصر الفعل في الجريمة.
فمنذ اللحظة التي يبدأ فيها الجاني التجول داخل النظام أو يستمر في التجول داخله بعد انتهاء الوقت المحدد، أي منذ علم الجاني أنه ليس له حق الدخول، فإذا دخل و ظل ساكنا تظل الجريمة جريمة دخول الى النظام، أما إذا بدأ في التجول فإن جريمة البقاء داخل النظام تبدأ من تلك اللحظة لأنه يتجول في نظام يعلم مسبقا أن مبدأ دخوله واستمراره فيه غير مشروع، و منذ تلك اللحظة تبدأ جريمة البقاء داخل النظام[42]، وهوما ينطبق على ماورد في القانون الأردني دون تصريح أو بما يخالف أو يجاوز التصريح في مادته الثالثة ” أ- يعاقب كل من دخل أو وصل قصدا إلى الشبكة المعلوماتية أو نظام المعلومات أو وسيلة تقنية المعلومات أو أي جزء منها بأي وسيلة دون تصريح أو بما يخالف أو يجاوز التصريح …”
ثانياً: الركن المعنوي
يتمثل الركن المعنوي بتحقق عنصريه العلم والإرادة بقيام رابطة معنوية، تربط الأفعال المادية بعلم وارادة الفاعل وتعتبر الصلة المعنوية التي تعكس النشاط الذهني والنفسي للجاني وقت اتيانه السلوك المجرم ، ويطلق عليها النية الجرمية أو القصد الجرمي[43] ، ولقيام الجريمة يكفي توافر القصد العام بأن يعلم الفاعل أنه يتواجد في نظام معلوماتي دون إذن أو تصريح ومستمر في ذلك وإلى جانب ذلك يقوم بأفعال أخرى، وإضافة للعلم لابد من أن يريد هذا الفعل فهو يريد الحركة العضوية التي بدرت منه ناجمة عن إرادة حرة مختارة فالإرادة هي من تسيطر على الحركة العضوية[44]، فجريمة البقاء من الجرائم العمدية، ولا يمكن أن تقوم إذا وقع الشخص بخطأ أو جهل كأن لا يعلم بأن بقائه غير مشروع أو بقاءه بخطأ وقع منه باعتقاده بأنه مصرح له.
إن المشرع الأردني قد تطلب لقيام المسؤولية الجزائية في حالة التجاوز أو ما يخالف التصريح، والذي يعتبر بقاءاً غير مصرح به في غير المادة الثالثة توافر القصد الخاص، وهو تحقق النتيجة فلا يكفي لقيام المسؤولية الجزائية مجرد الدخول وانما يتطلب تحقق النتيجة[45]
المطلب الثاني
العقوبات المقررة لجريمة البقاء غير المصرح به في الأنظمة المعلوماتية
لقد نصت اتفاقية بودابست لسنة 2001 المتعلقة بمكافحة جرائم المعلوماتية في المادة الثانية منها والمتعلقة بالدخول غير المشروع للنظام المعلوماتي بأنه يجب على كل طرف أي الدول الموقعة أن تتبنى الإجراءات التي تنص عليها الاتفاقية. فمجرد الدخول غير المصرح به، بمعنى القرصنة أو السطو أو الدخول غير المشروع في النظام المعلوماتي يعتبر في حد ذاته غير قانوني، وذلك على أساس أن هذه الأفعال يمكن أن يترتب عليه الدخول الى بيانات سرية، كذلك فإن هذا الدخول غير مشروع يساعد القراصنة على ارتكاب جرائم معلوماتية أخرى[46].
يعد مجرد الدخول لا يعني أنه يقصد البقاء في النظام والاطلاع على مضمونه ولكنه في حالة ما إذا دخل الفاعل لهذا النظام مصادفة، وبقائه فيه والاطلاع على البيانات والمعلومات والأسرار بصورة غير مشروعة[47]
وتالياً سيتم البحث بالعقوبات للجريمة في القوانين العربية والغربية في فرعين مستقلين.
الفرع الاول
العقوبات في القوانين العربية
يظهر اختلاف في موقف التشريعات المقارنة العربية في تصنيف جريمة البقاء غير المصرح به بين اعتبارها جناية أم جنحة أم من الجرائم التعزيرية، بالنظر الى محل الحماية الذي يقع عليه الفعل المجرم كالمساس بأمن الدولة أو الأموال أو الأشخاص، بالإضافة للعقوبة المقررة تباينت التشريعات بتقرير العقوبة بنوع واحد أو نوعين من العقوبات.
والملاحظ ان أغلب التشريعات اتفقت على طبيعة العقوبات فهي عقوبات تقليدية تتراوح ما بين العقوبات البدنية والمالية ذات الحدين الا في الحالة التي تمس فيها بالمصالح العليا للبلاد فإنها تشدد إضافة الى إذا اقترنت بظروف مشددة، إضافة إلى العقاب على الشروع فيها.
وتطبق العقوبة على الفاعل الأصلي والشريك والمساهمين التبعيين وتم النص على العقوبة بموجب المادة التاسعة من نظام مكافحة الجرائم المعلوماتية 2007، وفي المادة 27 من قانون الجرائم الالكترونية 2023.
وأبرز القوانين العربية التي نصت على الجريمة القانون المصري في المادة 26 على أنه: “يعاقب بالحبس وبغرامة مالية لا تقل عن ثلاثة آلاف جنيه أو بإحدى هاتين العقوبتين كل من دخل بطريق الغش أو التدليس على نظام معلومات أو قاعدة بيانات تتعلق بالتوقيعات الإلكترونية، ويعاقب بنفس العقوبة من اتصل أو أبقى الاتصال بنظام المعلومات أو قاعدة البيانات بصورة غير مشروعة”، القانون الجزائري نصت المادة 394 مكرر من قانون العقوبات رقم 06-23 المؤرخ في 20 ديسمبر 2006. على أنه: “يعاقب بالحبس من ثلاثة أشهر الى سنة وبغ ارمة من 50000 دج الى 200000 دج كل من يدخل أو يبقى عن طريق الغش في كل أو جزء من منظومة للمعالجة الآلية للمعطيات أو يحاول ذلك”)، أما المشرع الإماراتي فقد نص في المادة الثانية من قانون مكافحة جرائم تقنية المعلومات كل فعل عمدي يتوصل فيه بغير وجه حق الى موقع أو نظام معلوماتي سواء بدخول الموقع أو النظام أو يتجاوز مدخل مصرح به، يعاقب عليه بالحبس وبالغرامة أو بإحدى العقوبتين، واذا ترتب على الفعل إلغاء أو حذف أو تدمير أو إفشاء أو إتلاف أو تغيير أو إعادة نشر بيانات أو معلومات فيعاقب بالحبس مدة لا تقل عن ستة أشهر أو بالغرامة أو بإحدى هاتين العقوبتين”، ونص القانون المغربي في نص الفصل 3- 607 في فقرته الثانية (2) من مجموعة القانون الجنائي المغربي على أنه ” و يعاقب ب… من بقي في نظام للمعالجة الآلية للمعطيات ” أو في جزء منه، كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله”، كذلك نص المادة الثالثة من قانون الجرائم الالكترونية الأردني: “أ-يعاقب كل من دخل أو وصل قصدا إلى الشبكة المعلوماتية أو نظام المعلومات أو وسيلة تقنية المعلومات أو أي جزء منها باي وسيلة دون تصريح أو بما يخالف أو يجاوز التصريح بالحبس مدة لا تقل عن أسبوع ولا تزيد على ثلاثة أشهر أو بغرامة لا تقل عن 300ثلاثمائة دينار ولا تزيد على 600ستمائة دينار أو بكلتا هاتين العقوبتين.
ب- إذا كان الدخول أو الوصول المنصوص عليه في الفقرة أ من هذه المادة لإلغاء أو حذف أو إضافة أو تدمير أو إفشاء أو نشر أو إعادة نشر أو إتلاف أو حجب أو تعديل أو تغيير أو نقل أو نسخ بيانات أو معلومات أو خسارة سريتها أو تشفير أو إيقاف أو تعطيل عمل الشبكة المعلوماتية أو نظام معلومات أو تقنية معلومات أو أي جزء منها فيعاقب الفاعل بالحبس مدة لا تقل عن ثلاثة أشهر و لا تزيد على سنة وبغرامة لا تقل عن 600( ستمائة دينار ولا تزيد على)3000ثلاثة الاف دينار، وتكون العقوبة الحبس مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وغرامة لا تقل عن3000ثلاثة الاف دينار ولا تزيد على15000خمسة عشر ألف دينار إذا تمكن من تحقيق النتيجة.
ج-……”
الفرع الثاني
العقوبة في القوانين الغربية
لقد بادرت القوانين الغربية بالنص على جريمة البقاء غير المصرح به حيث نص قانون العقوبات الأمريكي في المادة 1030من على أنه: “يعاقب كل من يتصل من علم وبصورة غير مرخصة أو اتصل به بصورة مرخصة واستغل هذا للحصول على معلومات سرية تابعة للحكومة الأمريكية تتعلق بالأمن القومي بهدف الإضرار بالولايات المتحدة الأمريكية، أو الحصول على معلومات تتبع مؤسسات مالية بعقوبات تصل الى الحبس مدة لا تزيد عن عشرين عاما”، ونص القانون الفرنسي في المادة323/1 على: “عقاب كل من يصل أو يبقى بطريقة مخادعة في كل أو جزء من نظام معالجة آلية للمعطيات بالسجن لمدة عام وغرامة قيمتها مائة ألف فرنك فرنسي” والمادة462/2 “كل شخص بالدخول أو البقاء بطريقة كلية أو جزئية في داخل نظام المعالجة الآلية للمعطيات سيعاقب بالحبس الذي لا يقل عن شهرين وبغرامة لا تزيد عن خمسين ألف فرنك أو بإحدى هاتين العقوبتين”.
الخاتمة
يحدث في العالم تقدم لا يمكن استيعابه ومجاراته إلا أنه بفرض على القانون مجاراة الحداثة للخطورة التي تترتب على ذلك في حال عدم مواكبة التشريعات لما يدور حولنا، وفي هذا البحث تم التوصل لجملة من النتائج والتوصيات.
النتائج
- تعتير جريمة البقاء غير المصرح به صورة من صور الجريمة المعلوماتية.
- تتنامى الخطورة الإجرامية بتطور التقنية فتعد العلاقة طردية وهذا يتطلب التصدي التشريعي.
- تم التوصل لمحاور رئيسية لتعريف جريمة البقاء غير المصرح به.
- يعاني نظام مكافحة الجرائم المعلوماتية بشأن هذه الجريمة فراغاً تنظيمياً، مما يؤدي إلى إفلات العديد من المجرمين الذين يرتكبون هذه الجريمة من العقاب بسبب عدم النص على تجريمها وعقابها.
- يوجد اختلافات جوهرية بين جريمة البقاء غير المصرح به والدخول غير المصرح به.
- إن تجاوز المستخدم التصريح بالدخول أو خالفه بأي شكل كان أو قام بالمكوث أكثر من المدة المحددة في تصريح الدخول مع علمه بذلك أو قام بالدخول بالخطأ واستمر في البقاء وهو يعلم أن بقاءه مخالف، فتقوم الجريمة حسب ما ورد في المادة الثالثة من قانون الجرائم الالكترونية الاردني.
- تقدم التقنية للدول وأجهزتها الأمنية وسائل تسهم في الوقاية من الجرائم وتكافحها في مهدها إضافة للتصدي للجريمة.
التوصيات
- ضرورة بالاهتمام بالجوانب الوقائية للحد من ارتكاب جريمة البقاء من خلال الجانب التقني والتشريعي أيضاً.
- يوصي البحث بتجريم فعل البقاء غير المصرح به بدخول مشروع على الأنظمة المعلوماتية المحمية بإجراءات حماية والغير محمية.
- يوصي البحث بضرورة النص على هذه الجريمة في النظام السعودي ككيان مستقل عن الجرائم المعلوماتية الأخرى، بالنص التالي” يعاقب كل من دخل أو بقي أوصل قصدا إلى الشبكة المعلوماتية أو نظام المعلومات أو وسيلة تقنية المعلومات أو أي جزء منها بأي وسيلة دون تصريح أو بما يخالف أو يجاوز التصريح بالحبس…..”، كما يوصي البحث بهذا التعديل في القانون الأردني من باب الصياغة فقط لأن فعل البقاء مجرم.
- يوصي البحث بالتدرج بالعقوبة حسب النتيجة الجرمية والظروف المشددة ابتداء من البقاء غير المصرح به، ثم اضافة لفعل البقاء الاعتداء على حق اخر يتعلق بالأشخاص او الأموال او امن الدولة.
- ضرورة النص على تعريف لجريمة البقاء غير المصرح به أو البقاء غير المشروع.
- العمل على تفعيل دور الأجهزة المكلفة بمكافحة الجرائم المعلوماتية بشكل أكبر.
- الأخذ بالرأي القضائي والفقهي في حال إجراء التعديلات القانونية.
- نشر الوعي القانوني بهذه الجرائم بكافة الوسائل، مؤتمرات ودورات ولقاءات وإعلام، إضافة لوسائل التواصل الاجتماعي التقنية.
قائمة المصادر والمراجع
أولا: المصادر
- اتفاقيه بودابست بشأن الجرائم الإلكترونية .20 نوفمبر 2000. أوروبا. 2001.
Conseil de l’Europe, Convention de la cybercriminalité, Série des Traités Européen n°185, Budapest, 23 novembre 2001. disponible sur le sit http://conventions.coe.int/Treaty/fr/Treaties/Html/185.htm
- قانون الجرائم الالكترونية الأردني رقم 17 لسنة 2023.
- نظام مكافحة الجرائم المعلوماتية، مرسوم ملكي رقم م/17 بتاريخ 8/3/1428 قرار مجلس الوزراء رقم 79 بتاريخ 7/3/1428.
- قانون العقوبات الجزائري (قانون 04/15، جريدة رسمية عدد 71. بتاريخ 2004).
ثانياً – المراجع العربية
- الكتب
- إبراهيم 2009. خالد ممدوح. الجريمة المعلوماتية. ط1. دار الفكر الجامعي: مصر. 2009.
- الحمامى، عمر أبو الفتوح عبد العظيم، الحماية الجنائية للمعلومات المسجلة الكترونيا دراسة مقارنة، دار النهضة العربية القاهرة، 2010.
- الجبور2012: محمد، الوسيط في قانون العقوبات، القسم العام، ط1، دار وائل، عمان،
- العزيزي2014 فؤاد حسين العزيزي. الجرائم المعلوماتية. ط1. دار الفكر الجامعي: مصر.
- المضحكي 2014، حنان ريحان مبارك المضحكي. الجرائم المعلوماتية. ط1. منشورات الحلبي الحقوقية: لبنان.
- المنشاوي 223، محمد أحمد، النظام الجزائي الخاص، جرائم التعزير المنظمة في المملكة العربية السعودية، دار الكتاب الجامعي، ط 2 مصر.
- النوايسة2017، جرائم تكنولوجيا المعلومات شرح الاحكام الموضوعية في قانون الجرائم الالكترونية، دار وائل للنشر والتوزيع، ط1.
- الهيتي 2006 محمد حماد مرهج الهيتي. جرائم الحاسوب. ط1. دار المناهج للنشر والتوزيع: الأردن.
- زين الدين 2014بلال أمين. الجريمة المعلوماتية في التشريع المقارن والشريعة الإسلامية. دار الفكر الجامعي: مصر.
- شناق2019، زكي محمد، النظام الجنائي السعودي، القسم العام، الشقري، ط6، الرياض،
- غنام2010 محمد غنام. دور قانون العق وبات في مكافحة جرائم الكمبيوتر والأنترنت. دار الفكر والقانون: مصر.
- قارة. 2006، أمال. الحماية الجزائية للمعلوماتية في التشريع الجزائري. ط1. دار هومة للطباعة والنشر والتوزيع، الجزائر.
- محمد 2023، بكري يوسف بكري، النظام الجزائي العام، ط1، مكتبة المتنبي، الرياض
- مسعود خثير 2010. الحماية الجنائية لبرامج الكمبيوتر. دار الهدى للطباعة والنشر والتوزيع: الجزائر. .2010
- منير محمد الجنبيهي. ممدوح محمد الجنبيهي. أمن المعلومات الإلكترونية. دار الفكر الجامعي: مصر.
- موسى 2009، مصطفى محمد. التحقيق الجنائي في الجرائم الإلكترونية. ط1. مطابع الشرطة: مصر.
- نائلة عادل محمد فريد قورة. جرائم الحاسب الآلي الاقتصادية. ط1. منشورات الحلبي الحقوقية: لبنان. 2005.
- نيص 2017، ليندا محمد، الزهيري، اشجان خالص، مبادئ علم الاجرام والعقاب، دار الثقافة للنشر والتوزيع، ط1،
ب- رسائل جامعية
- السكر 2022، سلطان فياض محمد، جريمة انتهاك سرية المعلومات عبر الوسائل الإلكترونية في التشريع الاردني، رسالة ماجستير، جامعة الشرق الأوسط، عمان.
ج-الأبحاث في المجلات
- الأحمد 2004، محمد سليمان، أهمية الفروق بين التكييف القانوني والطبيعة القانونية في تحديد نطاق تطبيق القانون المختص، مجلة الرافدين، كلية الحقو ق، جامعة السليمانية، العراق، السنة 9، مجلد 1، العدد20.
- الحداد، مهند وليد إسماعيل 2017، التنظيم القانوني لجريمة الدخول غير المصرح به إلى نظام الحاسب الآلي “دراسة مقارنة”، مجلة العلوم الشرعية، جامعة القصيم، جامعة القصيم، مجلد (١١)، العدد (١)، ص٥٣١- ٥٦٢- (محرم ١٤٣٩هـ/سبتمبر ٢٠١٧)
- الجبرة علي عوض، العراسي سارة محمود، المناصير صهيب أحمد 2021، أثر الجريمة الإلكترونية على سير المرافق العامة الإلكترونية في التشريع الأردني”مجلة الزرقاء للبحوث والدراسات الإنسانية”، المجلد 21 العدد الثاني 2021جامعة الزرقاء، الزرقاء.
- النوايسة 2019، عبدا لإله محمد، العدوان2019 ممدوح حسن، جرائم التجسس الإلكتروني في التشريع الأردني دراسة تحليلية، دراسات، علوم الشريعة والقانون، الجامعة الأردنية، عمان، المجلد ،46 عدد ،1ملحق.
- عزيزة رابحي 2016، العنصر المفترض في جريمة الدخول او البقاء غير المصرح به للنظام المعلومات، المجلة الجزائرية للدراسات التاريخية والقانونية) ISSN 1025- 2437)، الجزائر
- محمود2019، عبد الله ذيب، جريمة الدخول غير المشروع، وفقاً للقرار بقانون رقم (16) لعام 2017 بشأن الجرائم الالكترونية الفلسطيني، مجلة جامعة القدس المفتوحة للبحوث الإنسانية والاجتماعية، القدس، المجلد 1 – ع 48 – آذار 2019.
- نسمة بطيحي 2019، جريمة الدخول أو البقاء غير المشروع إلى النظام المعلوماتي، مجلة الفقه القانوني والسياسي، المجلد ،01 العدد 1.
ثالثاً: المراجع الأجنبية
- – DeVries, W. T. (2003). Protecting privacy in the digital age. Berkeley Technology Law Journal, 18(1).
– Khan, F., & Mer, A. (2024). Surveillance and the Right to Privacy for Sustainability of a Digital Economy: An Examination of the Data Protection Bill 2019. In Sustainable Development Goals: The Impact of Sustainability Measures on Wellbeing.
[1] محمود2019، عبد الله ذيب، جريمة الدخول غير المشروع، وفقاً للقرار بقانون رقم (16) لعام 2017 بشأن الجرائم الالكترونية الفلسطيني، مجلة جامعة القدس المفتوحة للبحوث الإنسانية والاجتماعية، القدس، المجلد 1 – ع 48 – آذار 2019، ص5.
[2] شناق2019، زكي محمد، النظام الجنائي السعودي، القسم العام، الشقري، ط6، الرياض، ص 38.
[3] المنشاوي 223، محمد أحمد، النظام الجزائي الخاص، جرائم التعزير المنظمة في المملكة العربية السعودية، دار الكتاب الجامعي، ط 2 مصر، ص 383.
[4] السكر 2022، سلطان فياض محمد، جريمة انتهاك سرية المعلومات عبر الوسائل الإلكترونية في التشريع الاردني، رسالة ماجستير، جامعة الشرق الأوسط، عمان، ص24
[5] نظام مكافحة الجرائم المعلوماتية، مرسوم ملكي رقم م/17 بتاريخ 8/3/1428 قرار مجلس الوزراء رقم 79 بتاريخ 7/3/1428.
[6] قوره 2005، نائلة عادل محمد فريد. جرائم الحاسب الآلي الاقتصادية. ط1. منشورات الحلبي الحقوقية: لبنان.ص338.
[7] Conseil de l’Europe, Convention de la cybercriminalité, Série des Traités Européen n°185, Budapest, 23 novembre 2001. disponible sur le sit http://conventions.coe.int/Treaty/fr/Treaties/Html/185.htm
[8] إبراهيم ،2009: خالد ممدوح، الجريمة المعلوماتية. ط1. دار الفكر الجامعي: مصر. ص241.
[9] موسى 2009، مصطفى محمد. التحقيق الجنائي في الجرائم الإلكترونية. ط1. مطابع الشرطة: مصر.. ص 143.
[10] ا النوايسة2017، جرائم تكنولوجيا المعلومات شرح الاحكام الموضوعية في قانون الجرائم الالكترونية، دار وائل للنشر والتوزيع، ط1، ص234
[11] قارة. 2006، أمال. الحماية الجزائية للمعلوماتية في التشريع الجزائري. ط1. دار هومة للطباعة والنشر والتوزيع: الجزائر. ص110.
[12] النوايسة 2019، عبدا لإله محمد، العدوان2019 ممدوح حسن، جرائم التجسس الإلكتروني في التشريع الأردني دراسة تحليلية، دراسات، علوم الشريعة والقانون، الجامعة الأردنية، عمان، المجلد ،46 عدد ،1 ملحق، ص 467.
[13] النوايسة 2019، عبد الإله محمد، العدوان2019 ممدوح حسن، مرجع سابق، ص 470
[14] قورة نائلة عادل محمد فريد، مرجع سابق. ص348
[15] غنام 2010محمد غنام. دور قانون العق وبات في مكافحة جرائم الكمبيوتر والأنترنت. دار الفكر والقانون، مصر. 2010. ص 144.
[16] المادة الثالثة: “أ-يعاقب كل من دخل أو وصل قصدا إلى الشبكة المعلوماتية أو نظام المعلومات أو وسيلة تقنية المعلومات أو أي جزء منها باي وسيلة دون تصريح أو بما يخالف أو يجاوز التصريح بالحبس مدة لا تقل عن أسبوع ولا تزيد على ثلاثة أشهر أو بغرامة لا تقل عن 300ثلاثمائة دينار ولا تزيد على 600ستمائة دينار أو بكلتا هاتين العقوبتين.
ب- إذا كان الدخول أو الوصول المنصوص عليه في الفقرة أ من هذه المادة لإلغاء أو حذف أو إضافة أو تدمير أو إفشاء أو نشر أو إعادة نشر أو إتلاف أو حجب أو تعديل أو تغيير أو نقل أو نسخ بيانات أو معلومات أو خسارة سريتها أو تشفير أو إيقاف أو تعطيل عمل الشبكة المعلوماتية أو نظام معلومات أو تقنية معلومات أو أي جزء منها فيعاقب الفاعل بالحبس مدة لا تقل عن ثلاثة أشهر ول اتزيد على سنة وبغرامة لا تقل عن 600( ستمائة دينار ولا تزيد على)3000ثلاثة الاف دينار، وتكون العقوبة الحبس مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وغرامة لا تقل عن3000(ثالثة الاف دينار ولا تزيد على15000خمسة عشر ألف دينار إذا تمكن من تحقيق النتيجة
ج-……”
[17] الماد الثالثة “يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كلُّ شخص يرتكب أيًا من الجرائم المعلوماتية الآتية
2-الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا
3-الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع الكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه”
المادة الرابعة “يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية
الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة
الوصول – دون مسوغ نظامي صحيح – إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحه من خدمات”
المادة الخامسة “يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية
1-الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها
2-إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها”
المادة السابعة “يعاقب بالسجن مدة لا تزيد على عشر سنوات وبغرامة لا تزيد على خمسة ملايين ريال، أو بإحدى هاتين العقوبتين كلُّ شخص يرتكب أيًّا من الجرائم المعلوماتية الآتية
1-إنشاء موقع لمنظمات إرهابية على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره؛ لتسهيل الاتصال بقيادات تلك المنظمات، أو أي من أعضائها أو ترويج أفكارها أو تمويلها، أو نشر كيفية تصنيع الأجهزة الحارقة، أو المتفجرات، أو أي أداة تستخدم في الأعمال الإرهابية
2-الدخول غير المشروع إلى موقع إلكتروني، أو نظام معلوماتي مباشرة، أو عن طريق الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمن الداخلي أو الخارجي للدولة، أو اقتصادها الوطني”
[18] النوايسة2017، مرجع سابق، ص235.
[19] . : مجموعة برامج وأدوات معدة لمعالجة البيانات وإدارتها، وتشمل الحاسبات الآلية النظام المعلوماتي
[20] الهيتي 2006، محمد حماد مرهج الهيتي. جرائم الحاسوب. ط1. دار المناهج للنشر والتوزيع: الأردن. ص190
[21] نسمة بطيحي 2019، جريمة الدخول أو البقاء غير المشروع إلى النظام المعلوماتي، مجلة الفقه القانوني والسياسي، المجلد ،01 العدد 1، ص 79.
[22] قورة، نائلة عادل محمد فريد. مرجع سابق ص 347.
[23] غنام محمد غنام. مرجع سابق. ص 142.
[24] نيص 2017، ليندا محمد، الزهيري، اشجان خالص، مبادئ علم الاجرام والعقاب، دار الثقافة للنشر والتوزيع، ط1، ص76.
[25] العزيزي2014 فؤاد حسين العزيزي. الجرائم المعلوماتية. ط1. دار الفكر الجامعي: مصر. 2014.ص 372.
[26] منير محمد الجنبيهي. ممدوح محمد الجنبيهي. أمن المعلومات الإلكترونية. دار الفكر الجامعي: مصر. ص 47.
[27] الحمامى، عمر أبو الفتوح عبد العظيم الحمامى، الحماية الجنائية للمعلومات المسجلة الكترونيا دراسة مقارنة، دار النهضة العربية القاهرة، 2010، ص 130 وما بعدها.
[28] الأحمد 2004، محمد سليمان، أهمية الفروق بين التكييف القانوني والطبيعة القانونية في تحديد نطاق تطبيق القانون المختص، مجلة الرافدين، كلية الحقو ق، جامعة السليمانية، العراق، السنة 9، مجلد 1، العدد20، ص 97.
[29] النوايسة2017، جرائم تكنولوجيا المعلومات شرح الاحكام الموضوعية في قانون الجرائم الالكترونية، دار وائل للنشر والتوزيع، ط1، ص221.
[30] النوايسة2017، مرجع سابق، ص235.
[31] قانون 04/15 المؤرخ في 27 رمضان 1425الموافق لـ 10 نوفمبر2004. يعدل ويتمم الأمر رقم 66/155 المؤرخ في 18 صفر 1386 الموافق لـ 8 يونيو 1966. المتضمن قانون العقوبات. جريدة رسمية عدد 71. بتاريخ 2004.
[32] قانون الجرائم الإلكتروني رقم 17لسنة 2023، بمقتضـــــى المــــــادة 31 مــــن الدستـــــور، المنشور على الصفحة3579 من عدد الجريدة الرسمية رقم 5874 بتاريخ 9/12/2023
[33] الحداد، مهند وليد إسماعيل 2017، التنظيم القانوني لجريمة الدخول غير المصرح به إلى نظام الحاسب الآلي “دراسة مقارنة”، مجلة العلوم الشرعية، جامعة القصيم، جامعة القصيم، مجلد (١١)، العدد (١)، ص٥٣١- ٥٦٢- (محرم ١٤٣٩هـ/سبتمبر ٢٠١٧) ص 537
[34] Khan, F., & Mer, A. (2024). Surveillance and the Right to Privacy for Sustainability of a Digital Economy: An Examination of the Data Protection Bill 2019 In Sustainable Development Goals: The Impact of Sustainability Measures on Wellbeing (pp. 111-132). Emerald Publishing Limited.
[35] DeVries, W. T. (2003). Protecting privacy in the digital age. Berkeley technology law journal, 18(1), 283-311
[36] عزيزة رابحي 2016، العنصر المفترض في جريمة الدخول او البقاء غير المصرح به للنظام المعلومات، المجلة الجزائرية للدراسات التاريخية والقانونية) ISSN 1025- 2437)، الجزائر، ص 272-273.
[37] النوايسة 2017، مرجع سابق، ص 212.
[38] زين الدين ،2014بلال أمين. الجريمة المعلوماتية في التشريع المقارن والشريعة الإسلامية. دار الفكر الجامعي، مصر، ص271
[39] الجبور2012: محمد، الوسيط في قانون العقوبات، القسم العام، ط1، دار وائل، عمان، ص51.
[40] شناق2019، زكي محمد، النظام الجنائي السعودي، القسم العام، الشقري، ط6، الرياض، ص 103.
[41] النوايسة 2017، مرجع سابق، ص 235.
[42] مسعود خثير2010.مسعود. الحماية الجنائية لبرامج الكمبيوتر. دار الهدى للطباعة والنشر والتوزيع: الجزائر. ص 117
[43] شناق2019، زكي محمد، مرجع سابق، ص 133.
[44] محمد 2023، بكري يوسف بكري، النظام الجزائي العام، ط1، مكتبة المتنبي، الرياض، ص 255.
[45] الجبرة علي عوض، العراسي سارة محمود، المناصير صهيب أحمد 2021، أثر الجريمة الإلكترونية على سير المرافق العامة الإلكترونية في التشريع الأردني”مجلة الزرقاء للبحوث والدراسات الإنسانية”، المجلد 21 العدد الثاني 2021جامعة الزرقاء، الزرقاء.
ص22
[46] إبراهيم 2009. خالد ممدوح. الجريمة المعلوماتية. ط1. دار الفكر الجامعي: مصر. 2009. ص 277. 278.
[47] المضحكي 2014، حنان ريحان مبارك المضحكي. الجرائم المعلوماتية. ط1. منشورات الحلبي الحقوقية: لبنان. ص 112.