عمل تطور العالم المعلوماتي على تحول آلية وبيئة عمل المؤسسات والدوائر الحكومية والأفراد في المجتمع؛ فهو يعد تحولاً جذريًّا في كيفية جمع وتخزين المعلومات ومعالجتها وتوزيعها وتقديمها للأفراد، حيث إن تكنولوجيا المعلومات لم تكن منتشرة ومستخدمة بشكل واسع النطاق في بداية ظهورها، وإنما كان عملها محدود الإطار. ومع تطورها وانتشار عملها، أصبحت تشكل جزءاً أساسيّاً في حياة أفراد المجتمعات لتشمل مجالات متعددة، منها على سبيل المثال: الأعمال التجارية والتعليم، والصحة، وإدارة المرافق والشركات.
حيث أدّى بروز كلٍّ من العالم المعلوماتي والتكنولوجيا الحديثة وتوسع نطاق الأخيرة إلى تسهيل حياة الأفراد والمؤسسات وأداء عملهم بشكل مباشر، إذ صار بإمكان الفرد من خلال جهاز الحاسوب والتكنولوجيا المعلوماتية استخراج المعلومات من جميع الجهات المختلفة في المجتمع، فقد أصبح العالم المعلوماتي يمثل ويطابق العالم المادي للفرد من حيث اسمه، عنوانه، معلوماته، وجميع ما يتعلق به، لأن استخدام هذه التقنيات بات المعتمد في المجتمعات، فأصبح الناس يتداولون معاملاتهم المختلفة من خلالها، فهي المسؤولة عن إنشاء ومعالجة وتخزين معلومات الأفراد في النظام المعلوماتي الخاص بهم، ما يسمح لنا بالقول إن العالم المادي أصبح له الشكل والوعاء المعلوماتي في وقتنا الحاضر.
وعلى الرغم من الفوائد العديدة التي قدمتها التكنولوجيا من خلال العالم الرقمي، إلا أنّ ذلك كان مصحوبًا بالعديد من التحديات الجديدة والسلوكات المسيئة التي تمثل اعتداءً على حياة هذه المؤسسات في العالم الرقمي واعتداءً على حياة وخصوصيات الأفراد في الوقت نفسه، فظهرت على سبيل المثال السرقة التكنولوجية التي يقدم الجاني من خلالها مثلاً على اختراق الحساب البنكي الخاص بالغير، ويباشر بسرقة المال الذي يحتويه حسابه من خلال البرامج والتطبيقات المعلوماتية. فهذا السلوك يشكل اختراقاً للنظام المعلوماتي الخاص بالبنك، واعتداءً في الوقت نفسه على المال الخاص بالفرد في الوعاء المعلوماتي. يُضاف إلى ذلك قيام الفرد باختراق النظام المعلوماتي الخاص بمؤسسة ما بغرض الاطلاع على ما يحتويه من معلومات قد تصنف بأنها سرية، وغيرها من السلوكات التي تعمل على التلاعب بالمراكز القانونية للأفراد وزعزعة ثقة الأفراد بعمل المؤسسات.
أدّى ظهور هذه السلوكات إلى لفت نظر التشريعات المختلفة لوضع حجر الأساس في تشريعاتها وقوانينها لتجريم هذه السلوكات وملاحقة الجاني وفرض العقوبة عليه، فهي تشكل في النتيجة اعتداءً على الأفراد والمؤسسات في كيانها المعلوماتي.
سعت الجهود الدولية في صبّ جُّل اهتمامها على موضوع الجرائم المعلوماتية، وانبثق عن هذه الجهود الاتفاقية الصادرة عن مجلس أوروبا المتعلقة بالجريمة الإلكترونية لعام (2001) والمعروفة باسم اتفاقية بودابست التي ركزت على المخاطر التي تنشأ عن استخدام شبكة الكمبيوتر والمعلومات الإلكترونية لارتكاب الجرائم وضرورة التعاون بين الدول في مكافحتها، وما يتبعها من جهود عملت على إقرار مجموعة من الاتفاقيات الدولية العربية التي ركزت على الجرائم الإلكترونية والمعلوماتية منها الاتفاقية العربية لمكافحة الجريمة المنظمة عبر الحدود الوطنية والاتفاقية العربية لمكافحة جرائم تقنية المعلومات، وحيث إن الدور الدولي مهّد الطريق الى التشريعات الوطنية لسن القوانين المعنية في الجرائم الإلكترونية والمعلوماتية والتي من ضمنها جريمة التزوير المعلوماتية.
تدخل المشرع من خلال التطرق إلى السلوك الجرمي وتحديد العقوبة المقررة في إطار تشريعي معين. حيث إن أغلب التشريعات عملت على إقرار قوانين جديدة متخصصة في الجرائم المعلوماتية، فوضعت هذه الجرائم في القالب التشريعي بهدف التقليل والحد من نسبة انتشارها، حيث إنها واسعة النطاق لا تعرف الحدود؛ فقد يكون الجاني في دولة ويقدم على ارتكاب جريمته في دولة أخرى. كما تُعرف بأنها جريمة هادئة، ويُعزى ذلك لارتكابها في العالم المعلوماتي، عكس الجرائم التقليدية. وإن اختيار مصطلح الجرائم المادية يتوافق مع هدف الدراسة، فعلى سبيل المثال، ينتج عن جريمة القتل ضحية ودماء في أنحاء مسرح الجريمة، بالإضافة إلى تصاحب ارتكاب هذه الجريمة بالأصوات سيما إن استُخدم فيها السلاح الناري. هذه العوالم المادية المتواجدة في الجرائم بصورتها التقليدية والمادية لا يتصور تحققها في العالم المعلوماتي؛ فالعالم المعلوماتي عبارة عن أرقام ورموز وعبارات تُسّير من خلال شبكة الحاسوب والإنترنت، فبالعودة إلى مثال سرقة الجاني الحساب البنكي لشخص ما، فإن المجني عليه يعلم بأمر وقوع جريمة السرقة من خلال تلقيه رسائل نصية تفيد بنقل أمواله إلى حساب آخر، ومن المتصور أن يخترق الجاني هاتف المجني عليه، فلا يمكن للأخير عندها معرفة وقوع الجريمة.
يعتبر تداركُ التشريعات الجرائمَ التي تقع في العالم المعلوماتي خطوة جلية وحسنة، حيث تنالُ اهتماماً كبيراً وتقع على رأس أولويات التشريعات في مواكبة جميع التطورات المعلوماتية والعمل على تقنين الجرائم من خلال فرض النصوص العقابية الملائمة لها.
صبَّ المشرع الأردني والمشرّعون العرب مثل المشرع الإماراتي والقطري جلَّ اهتمامهم على الجرائم المعلوماتية والإلكترونية، حيث نصّوا من خلال القنوات التشريعية على الجرائم التي تمس وتشكل اعتداءً في العالم المعلوماتي من خلال بيان صور وعناصر كلٍّ منها وفرض العقوبة الجزائية اللازمة، حيث إن المشرع الإماراتي سّن مرسوماً بقانون اتحادي رقم (34) لسنة 2021 في شأن مكافحة الشائعات والجرائم الإلكترونية، كما سنّ المشرع القطري قانون رقم (14) لسنة 2014 بإصدار قانون مكافحة الجرائم الإلكترونية.
واكب المشرع الأردني هذه التحديات، وعمل على سن قانون خاص يجرم السلوكات الجرمية في الإطار التكنولوجي والمعلوماتي وذلك من خلال قانون الجرائم الإلكترونية رقم (17) لسنة (2023)، بالإضافة الى أنه خطا خطوة كبيرة في تطوير قانون العقوبات الذي يتناول الجرائم بالصورة والشكل المادي التقليدي وأسبغ الصفة المعلوماتية عليه. يظهر هذا من خلال التعديلات التي طرأت على قانون العقوبات الأردني لعام (2022) حيث أعطى لجريمة التزوير الصفة المعلوماتية من خلال تحديث نصوص المواد بصورة توائم طبيعة هذه الجريمة، خلاف المشرع الإماراتي والمشرع القطري، اللذين جرما هذه السلوكات الجرمية للجرائم المعلوماتية من خلال قوانين خاصة فقط.
فقد عمل المشرع الأردني على تحديث نصوصه العقابية في حدود المواد (260، 262، 263، 265) في جريمة التزوير، واستحدث لهذه الجريمة محلاً موجودًا في العالم المعلوماتي هو بيانات النظام المعلوماتي الرسمي، مبيناً صور النشاط الجرمي الذي يتوافق مع طبيعة الجريمة المعلوماتية والذي من شأنه أن يولد جريمة تزوير مستحدثة ذات طابع معلوماتي هي جريمة التزوير المعلوماتية. وهذه الخطوة الجريئة والقوية في موقف مشرعنا تجعله من أوائل المشرعين الذين عملوا على تحديث نصوصهم التقليدية للوعاء المعلوماتي، وهذا ما جعل اهتمامنا ينصب في محل الجريمة والسلوك الجرمي المستحدث.
وعليه، سنصب جل اهتمامنا وتركيزنا على تأصيل المشرع الأردني لجريمة التزوير المعلوماتية من خلال توضيح وبيان طبيعة محل الجريمة؛ فهي تتميز بأنها ذات طابع رقمي. بالإضافة إلى ذلك، يهدف هذا الكتاب إلى التطرق إلى السلوكات الجرمية التي أضافها المشرع لتوافق الطابع الرقمي.
الصفحة | الموضوع |
11
|
المقدمة
|
21
|
التمهيد
|
|
الفصل الأول
|
|
محل الحماية في جريمة التزوير المعلوماتية
|
38
|
المبحث الأول: طبيعة بيانات أنظمة المعلومات
|
38
|
المطلب الأول: ماهية بيانات أنظمة المعلومات
|
39
|
الفرع الأول: مدلول بيانات أنظمة المعلومات بالمفهوم الفني والفقهي
|
42
|
الفرع الثاني: مدلول بيانات أنظمة المعلومات في التشريع الدولي
|
50
|
الفرع الثالث: مدلول بيانات أنظمة المعلومات في التشريعات الوطنية
|
59
|
المطلب الثاني: تغيير الحقيقة في بيانات النظام المعلوماتي
|
60
|
الفرع الأول: مفهوم الحقيقة
|
64
|
الفرع الثاني: الحقيقة محل الحماية في جريمة التزوير المعلوماتية
|
74
|
المبحث الثاني: رسمية بيانات أنظمة المعلومات
|
75
|
المطلب الأول: معيار طبيعة المستخرج ناتج بيانات النظام المعلوماتي
|
85
|
المطلب الثاني: معيار تنظيم بيانات النظام المعلوماتي الرسمي
|
|
الفصل الثاني
|
|
صور الحماية الجزائية في جريمة التزوير المعلوماتية
|
101
|
المبحث الأول: أنماط السلوك المجرم لجريمة التزوير المعلوماتي
|
101
|
المطلب الأول: جريمة التزوير المعلوماتية المادية
|
110
|
المطلب الثاني: جريمة التزوير المعلوماتية المعنوية
|
115
|
المبحث الثاني: أنماط صور السلوك المجرم للتزوير المعلوماتي على المحرر والتوقيع الإلكتروني
|
115
|
المطلب الأول: جريمة تزوير المحرر الإلكتروني
|
117
|
الفرع الأول: محل الجريمة
|
120
|
الفرع الثاني: النشاط الجرمي
|
131
|
المطلب الثاني: جريمة تزوير التوقيع الإلكتروني
|
132
|
الفرع الأول: محل الجريمة
|
138
|
الفرع الثاني: النشاط الجرمي
|
|
الفصل الثالث
|
|
الضرر والقصد الجرمي في جريمة التزوير المعلوماتية
|
145
|
المبحث الأول: الضرر في جريمة التزوير المعلوماتي
|
145
|
المطلب الأول: الضرر.. تعريفه وأنواعه
|
150
|
المطلب الثاني: ضابط الضرر
|
156
|
المبحث الثاني: القصد الجرمي في جريمة التزوير المعلوماتية
|
159
|
المطلب الأول: القصد العام في جريمة التزوير المعلوماتي
|
160
|
الفرع الأول: الإرادة في القصد الجرمي في جريمة التزوير المعلوماتية
|
164
|
الفرع الثاني: العلم في القصد الجرمي في جريمة التزوير المعلوماتية
|
170
|
المطلب الثاني: القصد الخاص في جريمة التزوير المعلوماتي
|
181
|
الخاتمة
|
187
|
المراجع
|
|