الدوريات - قضايا استراتيجية
التعاون الدولى ومتطلبات مكافحة الجريمة المعلوماتية

: 6090
السبت,12 يناير 2013 - 10:32 ص
بقلم: د. عبدالعال الديربى

لقد بات الحق فى الاتصال بالاخرين مكفولا لكل شخص يعيش في المجتمع، وبات فى مقدور كل منا تبادل المنافع المعنوية والمادية مع الغير ليس فقط داخل دولته بل خارجها مع أبناء الدول الأخرى أيضا .

التعاون الدولى ومتطلبات مكافحة الجريمة المعلوماتية
اضغط للتكبير

 

                                                

أصبح لكل شخص يعيش في المجتمع الحق فى الاتصال بغيره وتبادل المنافع المعنوية والمادية معه ليس فقط داخل دولته بل كذلك خارجها مع أبناء الدول الأخرى .

وإذا كانت الدول قد استطاعت الحد من ذلك الاتصال والتبادل في أوقات مضت تحت ستار حماية متطلبات أمنها القومي والاقتصادي إلا أنها لم تعد كذلك في ظل عصر السماوات المفتوحة بفعل تقدم وسائل الاتصال عبر الأقمار الصناعية ([1]) ووسائط نقل الأخبار المعلوماتية عبر الأثير والموجات الكهرومغناطيسية لدرجة يمكن القول معها أن سيادة الدولة الإقليمية قد انحسرت عن الإقليم الفضائي أو الهوائي واقتصرت على إقليمها الأرضي والمائي فقط ([2]) .

وقد كرست الأعمال القانونية الدولية حق الاتصال والحصول على المعلومات وتداولها ،وأكدت على أهمية ضمان ممارسته ([3])

فقد نص القرار 59 الصادر عن الأمم المتحدة في 14 ديسمبر 1946 على أن "حرية الاستعلام هي حق أساسي للإنسان ،وهي حجر الزواية لكل الحريات التي كرست الأمم المتحدة نفسها للدفاع عنها،وحرية الاستعلام تشمل جمع ونقل ونشر المعلومات في كل دون عقبات ".

كما نصت المادة 19 من الاعلان العالمي لحقوق الإنسان الصادر عن الجمعية العامة للأمم المتحدة في 10 ديسمبر 1948 على أن "لكل فرد الحق في حرية الرأي والتعبير ويشمل هذا الحق حرية اعتناق الآراء دون تدخل واستقاء وتلقي وإذاعة الأنباء والأفكار دون تقيد بالحدود الجغرافية وبأية وسيلة كانت "

 وأخيرا نصت المادة 19 من العهد الدولي للحقوق المدنية والسياسية الصادر عن الأمم المتحدة في 16 ديسمبر 1966 على أن "2- لكل فرد الحق في حرية التعبير وهذا الحق يشمل حرية البحث عن المعلومات أو الأفكار من أي نوع واستلامها ونقلها بغض النظر عن الحدود ،وذلك إما شفاهة أو كتابة أو طباعة ،وسواء كان ذلك في قالب فني أو بأية وسيلة أخرى يختارها ".

وتنشأ ضرورة وجود توافق دولي محكم في مجال الحق في المعلومات على وجه الخصوص من سهولة حركة المعلومات في أنظمة تقنية المعلومات حيث يرجع لهذه السهولة في حركة المعلومات بأنه بالامكان ارتكاب جريمة عن طريق حاسب آلي موجود في دولة معينة بينما يتحقق نجاح هذا النشاط الاجرامي في دولة أخرى.

وتستلزم مثل هذه الجرائم وجود تعاون دولي فعال ([4]) والذي يعتبر ضروريا من أجل حماية حقيقية لأنظمة الاتصالات البعدية التي تمر بالعديد من الدول وينشأ حتما عن وجود أوجه خلاف بين القوانين الوطنية والخاصة بتقينة نظم المعلومات ما يعرف بالمعلومات المختبئة والذي ستكون لها نتيجة عكسية في صورة قيود وطنية على حرية حركة المعلومات.

وفي مجال الاجراءات فإن التوافق بين مختلف سلطات التدخل الوطنية سيكون هاما من أجل التيسير دون عقبة لطلب المساعدة القانونية الوطنية ،أنه قد تلتمس إحدى الدول المساعدة القضائية من دولة أخرى بحيث يمكن لهذه الأخيرة أن تباشر التدابير التي تكون طبقا لقوانينها الخاصة .

 

أولا: التدابير الواجب مباشرتها على المستوى الوطني

يمكن تقسيم هذه التدابير إلى نوعين احداهما تدابير موضوعية والأخرى اجرائية . وسنخصص لكل منهما مطلبا مستقلا وذلك على النحو التالي :

 

- التدابير الموضوعية ([5])

ينبغي على الدول أن تتبع سياسة جنائية مشتركة تهدف إلى حماية المجتمع من مخاطر الجريمة المعلوماتية وذلك من خلال تبنى التشريعات الملائمة لمواجهة الخطورة المتمثلة في إمكان إستخدام شبكات الكمبيوتر والمعلومات الالكترونية في إرتكاب أفعال إجرامية مع إمكانية تخزين ونقل الدليل المتعلق بمثل هذه الأفعال عبر تلك الشبكات .

لذا من الأهمية بمكان مباشرة التدابير الآتية :

أولا :يجب على كافة الدول أن تتبنى التشريعية وغيرها من التدابير اللازمة لإدراك عملية الدخول غير المشروع إلى سائر أو جزء من أجزاء نظام الكمبيوتر كجريمة جنائية وفقا لأحكام قوانينها الوطنية إذا ما ارتكبت هذه الأفعال بصورة عمدية ويجوز لأي دولة أن تحدد من بين متطلبات ارتكاب الجريمة  أن يكون ارتكابها من خلال اختراق تدابير الأمن أو بينة الحصول على بيانات الكمبيوتر .

ثانيا : ينبغي على أن تتبنى التدابير التشريعية وغيرها من التدابير اللازمة لإدراك أعمال الاعتراض دون حق والتي تتم بأساليب فنية كعمليات نقل الكمبيوتر إلى أو من خلال حاسب آلي آخر وكذا الاشارات الالكترومغناطيسية الصادرة من أحد نظم المعلومات والتي تحمل مثل تلك البيانات واعتبارها جريمة جنائية لأحكام قوانينها الوطنية إذا ما ارتكبت بصورة عمدية .

ثالثا :يجب على الدول أن تتبنى التدابير التشريعية اللازمة لإدراك أعمال الإضرار أو المحو أو الاتلاف أوالتعديل أو الإعاقة التي تستهدف بيانات الحاسب الآلي بدون وجه حق واعتبارها جريمة إذا ما ارتكبت بصورة عمدية .

رابعا :يجب على الدول أن تتبنى التدابير التشريعية اللازمة لإدراج أعمال الإعاقة الخطرة دون وجه حق بوظائف نظام الكمبيوتر من خلال ادخال أو نقل أو الإضرار أو محو أو اتلاف أو تعديل أو اعاقة بيانات الكمبيوتر وادراكها باعتبارها جريمة جنائية إذا ارتكبت بصفة عمدية .

خامسا :يجب على الدول أن تتبنى التدابير التشريعية اللازمة لامكانية مساءلة الأشخاص المعنوية جنائيا عن الجرائم الناشئة عن نظم المعلومات وذلك في الأحوال التي يؤدي فيها قصور الاشراف أو الرقابة من قبل الشخص الطبيعية إلى تسهيل ارتكابها.

- التدابير الاجرائية ([6])

وتتمثل هذه التدابير على النحو التالي :

أولا :يجب على الدول أن تتخذ التدابير التشريعية التي تخولها سلطة تفتيش :

أ-أحد أنظمة الكمبيوتر أو جزء منه وبيانات الكمبيوتر المختزنة به .

 ب –أحد الوسائط التي قد تكون بيانات الكمبيوتر مختزنة به ،وذلك في أراضيها أو في أحد الأماكن الأخرى التي تمارس عليها سلطاتها لأغراض التحقيق .

ثانيا :يجب على الدول أو تتخذ التدابير التشريعية اللازمة لتخويل سلطاتها المعنية في اصدار الأمر لأي شخص سواء كان متواجدا في إقليمها في أي مكان آخر عليه سلطاتها السيادية لكي يقدم أي بيانات محددة واقعة تحت سيطرته ومخزنة في أحد أنظمة الكمبيوتر أو أحد الوسائط المستخدمة في تخزين البيانات وذلك بالصورة التي تطلبها تلك السلطات لأغراض التحقيق.

ثالثا:يجب على الدول أن تتبنى التدابير التشريعية اللازمة لتمكين سلطاتها المعنية من الحصول على نسخة حفظ سريعة للبيانات المخزنة في أحد نظم الكمبيوتر وذلك لأغراض التحقيقات وذلك إذا تبين أنها معرضة بصفة خاصة للفقد والتعديل .

رابعا :يجب على الدول أن تتبنى التدابير التشريعية اللازمة لإجبار الشخص الذي تتخذ حياله اجراءات الحفظ المشار إليها سلفا على الاحتفاظ بسرية الاجراءات لمدة محددة من الزمن وفقا للإطار الذي يسمح به القانون الوضعي .

خامسا :يجب على الدول أن تتخذ التدابير التشريعية اللازمة التي تكفل حفظ بيانات النقل والخاصة بأحد الاتصالات المحددة كما تكفل الحفظ السريع لتلك البيانات الخاصة بعملية النقل وبغض النظر إذا كان مقدم الخدمة واحدة أو أكثر ممن شاركوا في عملية نقل هذا الاتصال .

سادسا : يجب على الدول أن تتخذ التدابير التشريعية اللازمة لمد اختصاصها القضائي على أي من الجرائم المشار إليها إذا ما ارتكبت

أ‌-     بصورة كليه أو جزئية على أراضيها أو على متن باخرة أو طائرة أو قمر صناعي يحمل علمها أو مسجل لديها .

ب‌- من قبل أحد مواطنيها إذا كانت الجريمة من الجرائم المعاقب عليها وفقا لأحكام القانون الجنائي الساري في محل ارتكابه أو إذا كانت الجريمة قد ارتكبت خارج الاختصاص الإقليمي لأي دولة .

 

- التدابير الواجب مباشرتها على المستوى الدولي  ([7])

ويمكن تقسيم هذه التدابير إلى نوعين :الأولى :تتعلق بالتسليم والثاني :يتعلق بالمعونة المتبادلة .

أ- تسليم المجرم المعلوماتي

يجب على الدول أن تتعاو بعضها مع البعض ومن خلال تطبيق المواثيق الدولية ذات الصلة بشأن التعاون الدولي في المسائل الجنائية وعلى وجه الخصوص في مجال تسليم المجرم المعلوماتي حيث يجب يجب تسليم مرتكبيها وذلك وفقا لمعيار معين لتكييف الجريمة كجريمة يجوز تسليم مرتكبيها:

-أن يكون الدخول إلى النظام أو البيانات قد تم بدون وجه حق وبنية الاخلال بسرية البيانات أو اعاقة نظام الكمبيوتر .

ثانيا :أن تبرم الدول فيما بينها اتفاقية تسليم مرتكبي الجرائم المعلوماتية .

ثالثا :إذا ما رفض طلب التسليم الصادر في شأن مرتكبي إحدى الجرائم المعلوماتية بناءا على جنسية الشخص المراد تسلميه نظرا لأن طرف المدعى يعتبر أنه يختص قضائيا بالجرمية محل الادعاء ،يقوم الطرف المدعي عليه بتقديم القضية إلى سلطاته بغرض السير في الدعوى الجنائية وعلى أن يبلغ الطرف المدعي بالنتائج المترتبة عليه

ب- المعونة المتبادلة

وتتمثل المعونة المتبادة في الاجراءات التالية :

أولا :يجب على الدول أن تقدم لبعضها البعض المعونة المتبادل وذلك بأكبر قدر ممكن لاغراض التحقيق والاجراءات الخاصة بالجرائم الجنائية المتعلقة بنظم وبيانات الحاسب الآلي .

ثانيا :يجب على الدول أنتقبل وتستجيب إلى طلبات المعونة المتبادلة من خلال وسائل الاتصال السريعة كالفاكس والبريد الالكتروني ،بالقدر الذي يوفر للطرف الطالب المستوى من الأمن والمصادقة.

ثالثا :تخضع المعونة المتبادلة للاشتراطات المنصوص عليها في قوانين الدولة المدعية أو المنصوص عليها بموجب اتفاقيات المعونة المتبادلة .

رابعا :في الأحوال التي يسمح فيها للطرف المدعي عليه بتعليق طلب المعونة المتبادلة على اشتراط وجود جريمة مزدوجة ،يعتبر هذا الشرط محل اعتبار وبغض النظر عما إذا كانت قوانين هذه الدولة تضع الجريمة في نطاق ذات تصنيف آخر .

خامسا :تحدد كل دولة سلطة مركزية تنهض بالمسئولين ارسال طلبات المعونة المتبادلة والرد عليها وتنفيذها أو نقلها للسلطات المعنية للتنفيذ.

سادسا :تنفذ طلبات المعونة المتبادلة وفقا للاجراءات التي تحددها الطرف المدعي قما عدا الأحوال التي لا تتصل فيها تلك الاجراءات مع أحكام القانون السائد بالدولة المعدي عليه .

سابعا :يجوز للدولة المدعي عليها أن ترفض طلب المعونة إذا ما توافرت لديها القناعة بأن الالتزام بما ورد بالطلب قد يخل بسيادتها أو أمنها أو نظامها العام أو بأي من مصالحها الأساسية الأخرى.

ثامنا :يجوز للدولة المدعي عليها تأجيل التصرف في الطلب إذا كان هذا التصرف سيخل بالتحقيقات أو اجراءات الادعاء أو الاجراءات الجنائية التي تباشر بمعرفة السلطات المعنية .

تاسعا :يجب على الدول المدعي عليها أن تخطر الدولة المدعية بصورة فورية بنتائج تنفيذ طلب المعونة فإذا ما رفض الطلب أو تم تأجيله يجب تقديم الأسباب إلى الرفض أو التأجيل .

عاشرا :يجوز للدولة المدعية أن تطلب من الدولة المدعي عليها أن تحتفظ بسرية الوقائع والمحتويات التي يتضمنها الطلب ،فإذا لم يكن بمقدور الدولة المدعية عليها الوفاء بمتطلبات سرية الطلب فيجب عليها اخطار الدولة المدعية بذلك وعلى الاخيرة في هذه الحالة تحديد ما إذا كان سينفذ الطلب من عدمه .

الحادي عشر :يجوز في حالة الاستعجال ارسال طلبات المعونة المتبادلة مباشرة إلي السلطات القضائية بما فيها النيابة العامة لدى الدولة الدعية عليها وفي مثل الحالة يجب ارسال نسخة بنفس الطلب إلى السلطة المركزية القائمة لدى الدولة المدعي عليها.

الإجراءات الوطنية والدولية لمواجهة جرائم الكمبيوتر:

أ-المستوى الوطني :

نظرا لظهور مشكلة جرائم الكمبيوتر كمشكلة أمنية ، وقانونية واجتماعية ، فان خبراء الأمن المعلوماتي وصانعي السياسات الحكومية ومسوقي الكمبيوتر ، والأفراد المهتمين في هذا الموضوع بحاجة إلى تغيير نظرتهم تجاه جرائم الكمبيوتر ، لا لأنها مشكلة وطنية فقط، وإنما كمشكلة عالمية ،وتتطلب الإجراءات الوطنية تعاونا في مجال القطاعين العام والخاص،فعلى القطاع الخاص الالتزام بإجراءات الوقاية، وعلى القطاع العام تنفيذ الإجراءات اللازمة لمكافحة الجريمة ،وبوجه عام هناك حاجة إلى تحقيق ما يلي:

1-وجود التشريعات اللازمة لحماية ملكية الكمبيوتر، وللبيانات،والمعلومات والمعدات اللازمة للتشغيل والتوصيل.

2-زيادة الوعي الوطني لجرائم الكمبيوتر وللعقوبات المترتبة عليها.

3-إنشاء وحدات مختصة في التحقيق في جرائم الكمبيوتر في المحاكم والشرطة.

4-إيجاد نوع من التعاون مع الدول الأخرى في الحماية والوقاية من هذه الجرائم.

ب-المستوى العربي:

عقدت الجمعية المصرية للقانون الجنائي مؤتمرها السادس في القاهرة في الفترة من 25 إلى 28 أكتوبر 1993م وناقشت موضوع جرائم الكمبيوتر والجرائم الأخرى في مجال تكنولوجيا المعلومات من خلال الأبحاث والدراسات المقدمة من الباحثين والتي دارت حول تحديد أنواع الجرائم المختلفة المتعلقة بنظم المعلومات من اعتداء مادي على الأجهزة وأدوات الكمبيوتر بالسرقة أو التخريب أو الإتلاف إلى اعتداء على البيانات والمعلومات المختزنة في قواعد المعلومات بالغش أو التزوير أو السرقة ، والحصول على تلك البيانات والمعلومات دون إذن أو الاتجار فيها، والتحايل على الأجهزة للحصول على الأموال ، وتحويل ونقل الأموال المتحصلة من الجرائم لغسلها.

وأوضحت البحوث والمناقشات أن الاعتداء قد يحث أثناء إدخال البيانات والمعلومات أو إخراجها أو من خلال المعالجة الآلية لها،وذلك بالحذف أو المحو أو الإضافة أو التعديل دون حق،وأن هذه المعلومات قد تكون ثقافية أو سياسية أو عسكرية أو اقتصادية أو علمية أو اجتماعية.

 

 

وقد بينت الأبحاث والدراسات والمناقشات صعوبة اكتشاف جرائم نظم المعلومات وإثباتها، وأكدت على ضرورة تدريب رجال الشرطة القضائية ورجال التحقيق ورجال القضاء ، كما حذرت من تزايد احتمالات انتهاك حرمة الحياة الخاصة عن طريق التجسس والتنصت على الكابلات الرابطة بين القواعد الأساسية والوحدات الفرعية.



([1] ) راجع في ذلك :

Ravillon (Hume) les telecommunications par sateliet aspects juridiques Paris , ed, lifec 1997,

Mateesco – Matte (N) droit aerospatical les telcomunnications par natellites Pars , 1982

([2] ) راجع في ذلك

Park 9K-G) la protection de la souverainet aerienne Paris, 1977

([3] ) راجع في ذلك :

Pinto ® la Liberte d'infromation ed d'opinion en droit international , paris , L.G.D.J. 1984

([4] ) LA COmmision "invite fnstatment les autorites nationals compptentes a cooperer apin de parvenir a un accord international definissant les contenus illegaux et, par consequent, passibles de sanctions quelques soit le lieu de residence du fournisseur de contenu " et " propose Hume'etablissement de catalogues "nationaux " aisement accessibles recensant les contmis ou les operations illegales detectees sur intenrt ",

راجع في ذلك :

La criminamite infromatique sur L'internet 

 

([5] ) راجع في ذلك

European committee on crime problems 9cppc). Committee of experts on crime in cyber – space (pc-cy) draft convention on cybercirm 9draf N19) stansbourg, 25 April 2000

([6] ) راجع في ذلك

Europan committee on crime problems (cppc) committee of experts on rime in cyber – space ( pc – cy0 draft convention on cyber crimd (draft N 10) Strasbourg25 april 2000

([7] ) راجع في ذلك

Europan committee on crime problems (cppc) committee of experts on rime in cyber – space ( pc – cy0 draft convention on cyber crimd (draft N 19) Strasbourg25 april 2000


Share/Bookmark

اقرأ ايضآ

  • غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
  • أكاديميات ألهمت نهضة أوروبا الحديثة ...المعارف الفلكية الإسلامية
  • الفضاء الإلكتروني وأثره على الأمن القومي للدول: الحروب الإلكترونية نموذجاً
  • كيف يتم صناعة الفقاعات داخل المجتمع في العصر الرقمي ؟
  • الصراع المسلح في الفضاء الخارجي بين التطبيقات والسياسات والمستقبل
  • فيسبوك
    تعليقات


    غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
    كشفت الحرب الإسرائيلية على غزة عن متغيرات جديدة فيما يتعلق بعملية صناعة وتشكيل الرأي العام العالمي و

    المغرب يدخل عصر صناعة البطاريات الالكترونية
    في خطوة مهمه لدعم الاقتصاد المغربي من جهة وصناعة السيارات من جهة اخرى اعلنت المملكة للمرة الأولى عن

    قانون الأسواق الرقمية الأوربية وحوكمة الشركات الكبرى
    في 6 مارس 2024 دخل حيز التنفيذ قانون الاسواق الرقمية،داخل الاتحاد الاوربي والذي تم اقراره عام 2022

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
    التاريخ