المنتدى العربي للعلوم الاجتماعية والانسانية
اهلا بكم في المنتدى العربي للعلوم الاجتماعية والانسانية
المنتدى العربي للعلوم الاجتماعية والانسانية
اهلا بكم في المنتدى العربي للعلوم الاجتماعية والانسانية
المنتدى العربي للعلوم الاجتماعية والانسانية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

المنتدى العربي للعلوم الاجتماعية والانسانية

علم الاجتماع- العلوم الاجتماعية- دراسات علم الاجتماع
 
الرئيسيةأحدث الصورالتسجيلدخول

بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
Like/Tweet/+1
المواضيع الأخيرة
» أحمد محمد صالح : أثنوغرافيا الأنترنيت وتداعياتها الإجتماعية والثقافية والسياسية
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالخميس أبريل 29, 2021 10:43 pm من طرف زائر

» قارة آمال - الجريمة المعلوماتية
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالإثنين أبريل 26, 2021 5:37 pm من طرف ikramg

» معجم مصطلحات العلوم الإجتماعية انجليزي فرنسي عربي - الناشر: مكتبة لبنان - ناشرون -سنة النشر: 1982
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالخميس أبريل 22, 2021 2:24 pm من طرف Djamal tabakh

» سيكلوجية_المسنين
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالإثنين أبريل 19, 2021 4:46 pm من طرف Mostafa4Ramadan

» ممارسة خدمة الفرد مع حالات العنف الاسرى دعبد الناصر
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالإثنين أبريل 19, 2021 4:45 pm من طرف Mostafa4Ramadan

» جرائم نظم المعلومات
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالسبت أبريل 17, 2021 3:39 pm من طرف Djamal tabakh

» دور التعلم الإلكترونى فى بناء مجتمع المعرفة العربى "دراسة استشرافية"
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالسبت أبريل 17, 2021 2:54 pm من طرف Djamal tabakh

» أصــــــــــــــــــــــــول التربية
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالسبت أبريل 17, 2021 5:02 am من طرف Djamal tabakh

» نحو علم اجتماع نقدي
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالإثنين أبريل 05, 2021 11:22 am من طرف ظاهر الجبوري

» د.جبرين الجبرين: الإرشاد الاجتماعي في المجتمع السعودي
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالأربعاء مارس 31, 2021 4:25 am من طرف nahed

سحابة الكلمات الدلالية
في الجوهري الخدمة موريس الاجتماعية التنمية التلاميذ التغير البحث الاجتماعي اساسيات المجتمع المرحله التخلف كتاب الشباب الجماعات الالكترونية الاجتماع تنمية العنف العمل الجريمة والاجتماعية محمد المجتمعات
أحمد محمد صالح : أثنوغرافيا الأنترنيت وتداعياتها الإجتماعية والثقافية والسياسية
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالجمعة مارس 12, 2010 11:26 am من طرف nizaro

الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول ___online

أثنوغرافيا …


تعاليق: 93
جرائم نظم المعلومات
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالإثنين مارس 08, 2010 10:02 am من طرف فريق الادارة
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول ___online.pdf?rnd=0

ضع ردا …


تعاليق: 5
أصــــــــــــــــــــــــول التربية
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالأحد يناير 03, 2010 9:37 pm من طرف فريق الادارة

تهتم مادة (اصول التربية) بدراسة الاسس التاريخية …


تعاليق: 146
نحو علم اجتماع نقدي
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالسبت يوليو 24, 2010 2:02 am من طرف فريق الادارة

العياشي عنصر
نحو علم اجتماع نقدي






يعالج الكتاب …


تعاليق: 13
لأول مرة : جميع مؤلفات الدكتور محمد الجوهري - مقسمة علي ثلاث روابط مباشرة وسريعة
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالسبت أبريل 23, 2011 10:27 pm من طرف باحث اجتماعي
مدخل لعلم الأنسان المفاهيم الاساسية في …


تعاليق: 283
أصل الدين - فيورباخ
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالإثنين مارس 01, 2010 10:38 pm من طرف فريق الادارة



أصل الدين - فيورباخ

الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول …


تعاليق: 223
العنف في الحياه اليوميه في المجتمع المصري-احمد زايد
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالخميس يناير 14, 2010 10:27 am من طرف فريق الادارة
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول ______-_

[hide][url=http://www.4shared.com/file/196965593/6e90e600/______-_.html]…


تعاليق: 43
مبادئ علم الاجتماع - للمؤلف طلعت ابراهيم لطفي
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالثلاثاء ديسمبر 22, 2009 7:25 am من طرف فريق الادارة


مبادئ علم الاجتماع


إذا أعجبك الكتاب اضغط لايك في …


تعاليق: 264
نظرة في علم الاجتماع المعاصر - د. سلوى خطيب
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالسبت فبراير 06, 2010 11:31 am من طرف فريق الادارة
نظرة في علم الاجتماع المعاصر
د. سلوى خطيب

رابط التحميل


تعاليق: 39
التدين الشعبي لفقراء الحضر في مصر
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالأربعاء مايو 26, 2010 4:14 am من طرف فريق الادارة

التدين الشعبي لفقراء الحضر في مصر

[img]…


تعاليق: 22

 

 الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول

اذهب الى الأسفل 
كاتب الموضوعرسالة
باحث اجتماعي
عضو زهبي
عضو زهبي



التخصص : علم اجتماع
عدد المساهمات : 1494
نقاط : 3052
تاريخ التسجيل : 01/01/2010
العمر : 53

الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Empty
مُساهمةموضوع: الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول   الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالخميس نوفمبر 24, 2016 12:04 am



الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول
المقدمة

أن القانون في مفهوم كثير من الناس ما هو إلا تعبير  عن احتياجات المجتمع أو هكذا ينبغي أن يكون.ومن ثم فان أوامره ونواهيه، ما هي إلا تنظيم لما ينشأ في المجتمع من علاقات ، ولذلك فانه من الطبيعي، أن ينشغل  ويهتم القائمون على أمره   وفروعه المختلفة. بمراجعة النصوص الموجودة كلما جدّ جديد، في أمور المجتمع للاطمئنان على أن هناك ما يواجه القادم الجديد ،أو  النظر فيما ينبغي عمله إزاءه ، وليس ذلك من قبيل الوقوف في وجه القادم الجديد ، ولكن من باب التحوط  لما ينشأ من إشكاليات ، ولهذا. فإننا سوف نتطرق في هذه الورقة لبعض الإشكاليات  الناجمة عن استخدام معطيات الثورة التقنية، في عالم الحاسب الآلي ،وفق النطق العربي لهذه الآلة، أو ما يعرف بالكمبيوتر وفق النطق الإنجليزي، وكذلك في شبكة المعلومات العالمية (الإنترنت)، حيث تمخض عن استخدام هذه الأجهزة.، وما توفر لديها من  برامج , بعض أنواع  الجريمة ،أو الأفعال التي يمكن وضعها في إطار الأفعال الإجرامية مكتملة العناصر، علي اقل تقدير من الناحية النظرية ، والتي يمكن كذلك تصنيفها في إطار فهمنا لها كجريمة في القانون العام، وذلك لغياب ، أو عدم. وجود قانون خاص يتناول هذه الأفعال بالتجريم. ذلك لان الحاسب الآلي نفسه، لم يكن في تصور أو في ذهن المشرع السوداني، حينما وضع القانون الجنائي لسنة 1991. والذي أعقبه صدور قانون خاص بالجريمة المعلوماتية في العام  2007 م
أولا الجريمة الالكترونية واقعا ملموسا وبحث عن حلول
    أن ظاهرة جرائم الكمبيوتر والإنترنت،- أو جرائم التقنية العالية كما، يطلق عليها  البعض . أو الجرائم الإلكترونية في أحيان أخرى ،أو ألـ(cyber crime ) أو جرائم الياقة البيضاء  white) collar))- ظاهرة إجرامية   مستجدة ومستحدثة، إلا أنها تستهدف المعطيات بدلالتها التقنية الواسعة (بيانات ومعلومات وبرامج ) .وقيم مادية ومعنوية بكافة أنواعها ولهذا ينبغي الالتفات بجدية لمعاجة هذه الظاهرة .

ثانيا تعريف الجريمة الالكترونية
   جاء تعريف الجريمة الإلكترونية في الإطار العربي حينما أقامت الجامعة العربية الندوة العربية في 1/2/1998م في إطار تعريف الجريمة المنظمة  وجاء تعريف الجريمة المنظمة بأنها "كل سلوك إجرامي ترتكبه مجموعة من الأشخاص يحترفون الإجرام بشكل مستمر لتحقيق أهدافهم ضمن نطاق أكثر من دولة"
       من المعلوم أن كلمة تكنولوجيا (Technology) كلمة أصلها يوناني وهي تتكون من مقطعين  (Techno) وتعني الفن أو الصناعة، والمقطع الثاني logos))  وتعني الدراسة أو العلم، وبالتالي يكون معنى كلمة تكنولوجيا علم الفنون – أو علم الصناعة أو دراسة الفنون أو الصناعة، ومع كثرة استخدام لفظ التكنولوجيا في اللغة العربية اكتسب مع مرور الزمن لفظاً عربياً أو سمة عربية لأن هناك صعوبة في إيجاد كلمة معربة تدل تماماً على المعنى، وقد تم عرض لفظ تكنولوجيا على مجمع اللغة العربية المصري فانتهى إلى أن لفظ تكنولوجيا يقابل في اللغة العربية لفظ "التقنية" بكسر التاء وسكون القاف وكسر النون، ويفضل بعض الفقهاء تعريف كلمة التكنولوجيا على كلمة التقنية ذلك لأن كلمة التقنية والإتقان مشتقة من الفعل تقن وإتقان الأمر إحكامه.( )
     وفي القرآن الكريم يقول المولى عز وجل : (صنع الله الذي أتقن كل شئ).
أما عن التعريف القانوني لمصطلح التكنولوجيا، فقد عرفها الدكتور/ محسن شفيق أستاذ القانون التجاري بأنها "مجموعة معلومات تتعلق بكيفية تطبيق نظرية علمية أو اختراع ويطلق عليها في الاصطلاح حق المعرفة.( )
         فالتكنولوجيا منهج علمي جديد قوامه أعداد الأجهزة التي يمكن بها نقل العلم النظري إلى التطبيق العملي، ونخلص من كل ما سبق إلى أن الجريمة تكون إلكترونية إذا ثبت لجهات التحقيق والتحري أنها تعتمد على النهج العلمي والمعرفة العلمية وأدواتها وأساليب التقنية الحديثة، وإلا سقط عن هذه الجريمة صفة إلكترونية، وبالتالي لا يحق أن تلقى المعاملة العقابية التي   قررها الشرع العقابي للجريمة الإلكترونية في قانون الجرائم المعلوماتية لسنة 2007م .
        لقد أظهر تحليل  جهود القضاء السوداني فيما عرض أمامه من قضايا حتى الآن  وكذلك اتجاهات القانون  المقارن  بشأن الجرائم الالكترونية أن مواجهة هذه الجرائم قد تم في خلال ثلاث محاور مستقلة هي على التوالي  علي النحو الاتي:
1/المحور الاول حماية استخدام الكمبيوتر أو ما يعرف أحياناً بجرائم الكمبيوتر ذات المحتوى الاقتصادي.وهذ المحور يدور حول استخدام الكمبيوتر في المجال الاقتصادي
2/المحور الثاني حماية البيانات المتصلة بالحياة الخاصة ( الخصوصية المعلوماتية ).
3/ المحور الثالث حماية حق المؤلف في البرامج أوما يعرف بقواعد البيانات ( الملكية الفكرية للمصنفات الرقمية) (  )
هذا الاتجاه الذي برز من خلال القضاء  ووجد بعض النقد وذلك لإضعافه بدوره إمكانية صياغة نظرية عامة للحماية الجنائية لتقنية المعلومات. في ظل القانون السائد الآن هذا فضلاً عن تشتيته للجهود التي بذلت لإدراك كنه هذه الظاهرة.اي ظاهرة الجريمة الالكترونية ولهذا فإننا نشير إلي بعض المخاطر التي يمكن أخذها في الاعتبار في المحاولة لإيجاد نظرية عامة تحكم  الجريمة المعلوماتية
أولاً: المخاطر علي الآمن القومي:
1/ التجسس الإلكتروني
     لقد ارتبطت غالبية  دولنا العربية في الآونة الأخيرة بشبكة الإنترنت . وشهدت بدايات هذا القرن في السودان الانتشار الواسع لاستخدام شبكة الإنترنت بعد ازدياد استعمال الحاسب الآلي بصفة عامة، ولقد توسع استخدام الحاسب الآلي لدى الأفراد والوحدات الحكومية  على السواء وكذلك في الوحدات الإدارية والعلمية والبحثية وازدادت في ذات الوقت الأخطار التي يمكن أن تتعرض لها شبكات البيانات الحكومية في معظم الدول العربية ومن بينها السودان  ، ولا يكمن الخطر  في مجرد ارتباط هذه الدول أو المؤسسات الحكومية بشبكة الإنترنت أو الشبكات العالمية الأخرى فقط ، ولكن في الضعف الأمني لمعظم الشبكات الحكومية في الوطن العربي، واعتماد الشبكات العربية بصورة أساسية على الشبكة العالمية.وغياب التواصل العربي في مجال الاتصال الإلكتروني ولا شك أن معظم خبراء الشبكات يعرفون أدق التفاصيل  عن الشبكة العالمية وهي بذلك سهلة الاختراق نسبيا إذا لم تتوفر بعض الحلول الأمنية لهذه الشبكات  ( )
       2. الحرب الإلكترونية:
      أنها الحرب  غير المنظورة التي تقع في واقع افتراضي وبهذه العبارة صـرح السيد /حبيب العدلي وزير الداخلية المصري  السابق  أمام مؤتمر وزراء الداخلية العرب معربا عن تزايد جرائم الإنترنت على نحو هائل وقال انه يتعين بصورة قاطعة التصدي للمخاطر التي أفزرتها ثورة الاتصالات الحديثة ,حيث أن بعض المنظمات أنشأت دولا افتراضية على شبكات الإنترنت تجاوزت الحدود والرقابة.
ثانياً: القرصنة عبر الإنترنت:
       إن الخطر الثاني الناجم عن استخدام شبكة الإنترنت والحاسب الآلي على السواء هو خطر القرصنة عبر الإنترنت ذلك أن نمط القرصنة  التقليدية قد تغير إلى قرصنة عبر الإنترنت وهذا ما أعلنته أحدث دراسات اتحاد البرمجيات (B.S.A) وهي اختصارا ل (BUSINESS SOFT WARE ALLIANCE) وهي منظمة تمولها كبرى شركات البرمجيات في العالم مثل مايكروسوفت ولوتس  لمراجعة وتحليل سوق البرمجيات.
القرصنة في الدول العربية:
لا يبدو للمتتبع والدارس وجود اهتمام واضح في معظم الدول العربية بالتشريع الذي يكافح القرصنة في البرمجيات والأقراص المدمجة، ويعود ذلك إلى وضع هذه الدول باعتبارها دولاً مستهلكة وليست منتجة للبرمجيات حيث لا يحدث في الدول العربية سوى القليل من إنتاج البرمجيات .
ثالثاً: الجرائم المنظمة والمافيا عبر الإنترنت:
تعد الجريمة المنظمة وعاءاً إجرامياً يضم صور إجرام القرن الحادي والعشرين ولقد حددت التوصية الأولى من ندوة الجريمة المنظمة عبر الحدود العربية (جامعة الدول العربية – القاهرة، 2/11/1998م) عدداً من الأمثلة البارزة لهذه الصور ومنها صورة الجرائم الإلكترونية، ولكن يلاحظ أن هذه الجرائم لا تحتل مكانة الخطورة الإجرامية الممنوحة لجرائم المخدرات وغسيل الأموال، إلا أنها تلتقي في النتائج الضارة بالمجتمع الوطني والعربي والعالمي، وذلك على مستوى النواحي الاقتصادية والسياسية والاجتماعية، فالجرائم الإلكترونية ذات نشاط إجرامي معقد تنفذها جــماعات على درجة كبيــرة من التنظيم تستهدف الثراء والسكـــب غير المشروع بصورة مستمرة  ( )
رابعاً: غسيل الأموال عبر الإنترنت:
        تمثل ظاهرة ما يعرف بغسيل الأموال وعائدات الجرائم إحدى الظواهر التي أقلقت مضاجع العالم في الآونة الأخيرة، وتتم عملية غسيل الأموال بأساليب وأشكال عديدة تتدرج من البساطة إلى التعقيد وحسب ظروف طبيعة العملية ، وقد كان للتكنولوجيا دور خطير في تطوير الأساليب التي تستخدم لغسيل الأموال ولعل التهريب  (SNUGGLING) هوأبسط وأقدم الوسائل التي أستخدمها غاسلو الأموال كما استخدمت أساليب أخرى مثل شركات الواجهة (FRONT COMPANIES).والقيام ببعض التصرفات العينية المادية (REAL ESTATE TRANSACTIONS)
ولكن المتعامل مع بنوك (CYDER BANKING) يقوم بإدخال الشفرة السرية من أرقام أو خلافه أو طباعتها على الكمبيوتر (ENCRYPTION) ومن ثم تحويل أموال بالطريقة التي يأمر بها الجهاز وهذه الوسيلة تتيح لغاسلي الأموال، نقل أو تحويل كميات ضخمة من الأموال بسرعة وأمان .  
  خامساً: تجارة المخدرات عبر الإنترنت:
لقد بدأ لنا وبعد فحص دقيق لأحوال وأعمار مستخدمي شبكة الإنترنت في الوطن العربي أن نسبة كبيرة منهم ،هي من طائفة الشباب ،وأن معظمهم من المراهقين. ولهذا حرص المواطنون العرب وفي مختلف البلدان العربية علي  الاهتمام بشئون أبناءهم،وعلى وجه التحديد المراهقين منهم، من خطر ظاهرة انتشار المخدرات. إلا أن هذا الحرص والاهتمام أصبح أمراً صعباً بعد انتشار استخدام الشبكة العالمية للإنترنت، والتي أصبحت المخدرات تستعملها كسوق مغرية حيث أصبح في الإمكان لأي شخص أن يكتشف كيفية الحصول على المخدرات، من خلال هذه الشبكة، بل وأن يتعلم كيفية استنشاق الهيرويين ،والكوكايين وأن يتعرف على أسعار الماريجوانا، وأن يتعرف على الصيغة الكيميائية للمينا فيتامين المنشط الكيميائي المعروف والأكثر انتشاراً.    
     إشكالية تصنيف الجريمة المعلوماتية
أولا تصنيف الجرائم الإلكترونية تبعاً لنوع ومحل الجريمة والمعطيات
    هذا التصنيف تزامن مع موجات التشريع في ميدان تقنية المعلومات، في بعض البلدان العربية والأجنبية وهذا التصنيف يعكس وبصورة واضحة أيضاً .التطور التاريخي لظاهرة الجرائم الإلكترونية أو جرائم الكمبيوتر والإنترنت، وهو التصنيف السائد في مختلف مؤلفات الفقيه ألرش سلبر(  Ulrich Sileber) وهو من فقهاء القانون الفرنسي والمؤلفات المتأثرة به، وعلى ضوء هذا التصنيف يمكن تقسيم الجرائم الإلكترونية إلى ثلاثة أنواع، وهي :
(1) الجرائم الماسة بقيمة معطيات الحاسب الآلي.
(2) الجرائم الماسة بالمعطيات الشخصية.
(3) الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسب الآلي ونظمه وجرائم القرصنة للبرمجيات "قرصنة البرمجيات  
ثانيا تصنيف الجريمة الإلكترونية تبعاً لدور الكمبيوتر في الجريمة
 يقسم بعض الفقهاء الجرائم الإلكترونية إلى جرائم هدف ووسيلة      
   وتبعاً لذلك تم تصنيف الجريمة الإلكترونية إلى جرائم تستهدف نظام المعلومات كالاستيلاء على المعلومة وإتلافها وجرائم ترتكب بواسطة الحاسب الآلي كجرائم الاحتيال. أما تقسيمها كجرائم هدف ووسيلة ومحتوى فيعتبر الاتجاه العالمي الجديد في ضوء تطور التدابير الشرعية في بعض بلدان أوروبا، والغرب بصفة عامة ولعل أبرز ما يلقي الضوء على هذا التقسيم مشروع الاتفاقية الأوروبية لجرائم الحاسب الآلي "الكمبيوتر" والإنترنت لعام 2000-2001م. ولقد أوجد مشروع الاتفاقية الأوروبية تقسيماً جديداً وهو تقسيم نسبى إلى حد ما حيث تضمن أربع طوائف رئيسية، هي:
1- الجرائم التي تستهدف عناصر المعطيات والنظم وتضم :
( أ ) الدخول غير القانوني "غير المصرح به".
(ب) الاعتراض غير القانوني.
(ج) تدمير المعطيات.
(د ) إساءة استخدام الأجهزة.
2- الجرائم المرتبطة بالحاسب الآلي:
( أ)/  التزوير المرتبط بالحاسب الآلي.
(ب)  الاحتيال المرتبط بالحاسب الآلي.
3_الجرائم المرتبطة بالمحتوى : وتضم طائفة واحدة وفقاً لهذه الاتفاقية (مشروع  الاتفاقية الأوربية لجرائم الحاسب الآلي) وهي الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية.
4الجرائم المرتبطة بالإخلال وبحقوق الملكية الفكرية وعلى وجه التحديد الجرائم المرتبطة بالتعدي على حق المؤلف والحقوق المجاورة أو فيما يعرف بقرصنة البرمجيات.
ثالثاً : تصنيف الجريمة الإلكترونية تبعاً لمساسها بالأشخاص والأموال
   يصف الأستاذ/ يونس عرب هذا التصنيف بأنه الشائع في الدراسات والأبحاث الأمريكية كما أنه المعيار المتبع في تقسيم الجرائم الإلكترونية في مشروعات القوانين النموذجية وأشار في هذا الصدد إلى مشروع نموذجي يسمى :“Model State Computer Crime Code
       وفي نطاق هذا القانون النموذجي   تقسم الجرائم الإلكترونية إلى :
1- الجرائم الواقعة على الأشخاص.
2- الجرائم الواقعة على الأموال عدا السرقة.
3- جرائم السرقة والاحتيال.
4- جرائم التزوير والمقامرة والجرائم المنافية للآداب.
5- الجرائم الماسة بالمصالح الحكومية.
    وتبعاً لهذا التقسيم الوارد ضمن مشروع القانون النموذجي الأمريكي فإن تصنيف الجريمة جاء على النحو الآتي:  
  أولاً: طائفة الجرائم التي تستهدف الأشخاص:
الجرائم غير الجنسية التي تستهدف الأشخاص (Non Sexual Crimes against Persons) وتشمل هذه الطائفة جرائم القتل بالحاسب الآلي (Computer Murder) وجرائم الإهمال المرتبط بالكمبيوتر والتي تسبب الوفاة (Negligent Computer Homicide) والتحضير على الانتحار والتحضير المتعمد عبر الإنترنت وهنالك جرائم التحرش والمضايقة عبر وسائل الاتصال والإضرار المتعمد وذلك بإحداث الضرر العاطفي أو تسبيب ضرر عاطفي عبر وسائل التقنية وغيرها.
 طائفة الجرائم الجنسية (Sexual Crimes)
  وتشمل هذه الطائفة ضمن التقسيم مجموعة جرائم تحريض القاصرين على أنشطة جنسية غير مشروعة وإفساد القاصرين بأنشطة جنسية عبر الوسائل الإلكترونية ومحاولة إغواء القاصرين بارتكاب أنشطة جنسية غير مشروعة والتحرش الجنسي بالقاصرين أو تلقي ونشر المعلومات عبر الإنترنت عن القاصرين، من أجل أنشطة جنسية غير مشروعة.
ثانياً: الجرائم المتعلقة بالأموال عدا السرقة:
تشمل هذه الطائفة الاقتحام أو الدخول أو التوصل غير المصرح به مع نظام الحاسب الآلي أن كان الدخول مجرداً أو لجهة ارتكاب فعل معين في الموقع المقتحم أو بقصد ارتكاب فعل أخر ضد البيانات والبرامج والمخرجات.
     ويقع تخريب المعطيات ضمن مفهوم تخريب الحاسب الآلي وإيذائه واغتصاب ملكية البرامج وخلق البرمجيات الخبيثة والضارة والفيروسات، ونقلها عبر الإنترنت والشبكات، ويدخل فيها أيضاً استخدام أسم النطاق أو النافذة أو العلامة التجارية أو اسم الغير دون ترخيص وهي طائفة واسعة محلها نشاط أو مجال التجارة الإلكترونية وحقوق الملكية الفكرية والصناعية.والمواقع المالية مثل البنوك والصرافات الالكترونية
ثالثاً: طائفة جرائم الاحتيال والسرقة:
          هذه الطائفة من أكبر وأوسع الجرائم انتشارا حتى الآن , وهي تشمل جرائم الاحتيال عن طريق التلاعب بالمعطيات والنظم واستخدام الكمبيوتر للحصول على البطاقات المالية للغير، ونشير هنا إلى أننا قد أوردنا مثلاً للبطاقة المستخدمة الآن في السودان وهي بطاقة شامخ الذكية. وهذه الجرائم تشمل أيضاً عمليات التدمير عبر الحاسب الآلي أو بواسطته، وسرقة معلومات الحاسب الآلي وكذلك سرقة أدوات التعريف والهوية، عبر انتحال الصفات أو المعلومات داخل الكمبيوتر.
رابعاً: طائفة جرائم التزوير:
وتشمل هذه الطائفة تزوير البريد الإلكتروني وتزوير الرقائق والسجلات وتزوير الهوية، أو تزوير بطاقات الائتمان والمستندات العادية المعدة بواسطة الحاسب الآلي، أو الأجهزة المساعدة له مثل أجهزة التصوير الإلكتروني. أو تزوير التوقيع الإلكتروني والبصمة الإلكترونية وتزوير بطاقات الائتمان وبطاقات الدفع الإلكتروني.  
خامساً: طائفة جرائم المقامرة والجرائم الضارة بالصحة:
         تشمل هذه الطائفة تملك وإدارة مشروعاً للمقامرة على الإنترنت مثال ذلك: ما يعرف الآن ببطاقات الاشتراك في برنامج البنتاغون،وهو عبارة عن برنامج اشتراك مالي يصبح فيه الفرد رابحا إذا تمكن من إحضار عدد من المشتركين ويزداد ربحه كلما احضر  مشتركين جدد . وهو برنامج تسهل فيه  مشاريع إدارة القمار على الإنترنت أو تشجيع مشاريع المقامرة عبر الإنترنت، أو استخدام الحاسب الآلي وشبكة الإنترنت للترويج للكحول ومواد الإدمان الأخرى كالحشيش والأفيون وسائر المخدرات المعروفة عالمياً ومحلياً.
سادساً: الجرائم الإلكترونية الماسة بالحكومة:
        تشمل هذه الطائفة من الجرائم قطاع واسع بحيث تضم كافة جرائم تعطيل الأعمال الحكومية، أو تعطيل تنفيذ القانون، أو تهديد السلامة العامة ويشمل ذلك: الإرهاب الإلكتروني والأنشطة الثأرية.و أنشطة التدمير والاختراق الإلكتروني واقرب مثال لذلك ما قام به أحد الهواة من القصر بتدمير موقع سو دانت في شبكة الإنترنت مؤخرا.
سابعا:- تصنيف الجرائم الإلكترونية كجرائم حاسب آلي وجرائم إنترنت:
إن استخدام الشبكة العالمية للاتصال والمعروفة اختصاراً باسم (الإنترنت)  (www.) وهي تعتبر من وسائل الاتصال العالمية التي راج استخدامها عالمياً.  بدأت كظاهرة بظهور الحاسب الآلي في الحياة العامة وتطورت من وسيلة للاتصال    إلى استخدامها   في ارتكاب الجرائم  تبعاً لما حدث من تطور تقني   ونتيجة لهذا التطور كان لا بد من ظهور مفهومين جديدين لجرائم ترتكب علي الحاسب الآلي  وبواسطته وتسمى الاولى جرائم الحاسب الآلي، كما أن ظهور الشبكة العالمية للمعلومات والاتصالات (الإنترنت) أفرز أنماطاً إجرامية مستحدثة مرتبطة فقط بهذه الشبكة وسميت باسمها.
      ونعود ونقول أن هذا التقسيم والذي اعتمد على نطاق استهداف الفعل الإجرامي للحاسب الآلي وشبكة الإنترنت تصنيفً غير دقيق بل ومخالف لما وصل إليه التقدم التقني وعمليات التكامل والدمج  التي تمت بين الحوسبة ووسائل الاتصال، الأمر الذي جعل شبكات الاتصال جزءاً لا يتجزأ من الحاسب الآلي بل هي من ضمن فكرة متكاملة في نطاق نظام الحاسب الآلي.
   الجريمة الالكترونية في القانون السوداني
       صدر في السودان  قانون  جرائم المعلوماتية  لسنة 2007م  ,  والذي اسس لتجريم الافعال التي تستهدف نظم ووسائط وشبكات المعلومات  (المادة 3 من القانون) هذا القانون   يعتبر نسبيا من احدث القوانين العربية ,من حيث تاريخ صدوره, حيث سعى فيه المشرع الي استيعاب تجارب الاخرين حسبما ورد في المذكرة التفسيرية له فاخذ بما جاء في القوانين النموذجية العربية وقوانين الدول الغربية وخلافا لقونين الدول العربية التي سبقته فقد جرم طائفة واسعة من الافعال , وفي اطار هذا التجريم نص المشرع علي افعال معينة خصها بالذكر وحدد عقوباتها وهي تنحصر في الاتي :-
اولا / دخول المواقع وأنظمة المعلومات المملوكة للغير
جرم هذا القانون  دخول المواقع وأنظمة المعلومات من موظف عام أو أي شخص آخر وفي هذا جرم كل من يدخل موقعاً أواي  نظام معلومات دون أن يكون مصرحاً له بدخوله ويقوم بناءا علي هذا الدخول بالاتي  :-
(أ ) بالإطلاع عليه أو نسخه (وعاقب علي ذلك الفعل  بالسجن مدة لا تجاوز سنتين أو بالغرامة أو بالعقوبتين معاً.)
(ب) أو يقوم  بإلغاء بيانات أو معلومات ملكاً للغير أو حذفها أو تدميرها أو إفشائها أو إتلافها أو تغييرها أو إعادة نشرها أو تغيير تصاميم الموقع أو إلغائه أو شغل عنوانه وعاقب القانون من يقوم بذلك الفعل  بالسجن مدة لا تجاوز أربع سنوات أو بالغرامة أو بالعقوبتين معاً كم جرم ايضا في اطارهذه الجريمة فعل دخول المواقع وأنظمة المعلومات من موظف عام فعاقب كل موظف عام يدخل بدون تفويض موقع أو نظام معلومات خاص بالجهة التي يعمل بها أو يسهل ذلك للغير   وعاقبه بالسجن مدة لا تتجاوز خمس سنوات  أو بالغرامة أو بالعقوبتين معاً وهي تعتبرعقوبة مشددة خاصة بالموظف العام وفقا لصفة الائتمان المفترضة فيه
ثانيا/  التنصت أو إلتقاط أو إعتراض الرسائل
جرم المشرع   فعل التنصت فكل من يتنصت لأي رسائل عن طريق شبكة المعلومات  أو أجهزة الحاسوب وما في حكمها أو يلتقطها  أو يعترضها  دون  تصـريح بذلك من النيابة العامة أو الجهة المختصة أو الجهة المالكة للمعلومة  يعاقب بالسجن مدة لا تتجاوز ثلاث سنوات أو بالغرامة أو بالعقوبتين معاً ولم يحدد المشرع الغرض من التنصت او الاعتراض وكان ينبغي افراد فقرة خاصة بتشديد العقوبة اذا كان الغرض من هذا الفعل التجسس علي الاسرار الحكومية او العسكرية كما الحال بشان القانون الامريكي الذي يعاقب بشدة علي التجسس علي اسرار البنتاجون
ثالثا/جريمة دخول المواقع عمداً بقصد الحصول علـى بيانــات أو معلومات أمنية
في هذه الجريمة عاقب المشرع كل من يدخل عمداً موقعاً أو نظاماً مباشرة أو عن طريق شبكه المعلومات أو أحد أجهزة الحاسوب و ما في حكمها بغرض :الأتي
أ/  الحصول على بيانات أو معلومات تمس الأمن القومي للبلاد أو الاقتصاد الوطني   بالسجن مدة  لا  تتجاوز سبع سنوات أو بالغرامة أو بالعقوبتين معاً
• ب/ إلغاء بيانات أو معلومات تمس الأمن القومي للبلاد أو الإقتصاد الوطني أو حذفها أو تدميرها أو تغييرها يعاقب بالسجن مدة لا تتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معاً  ,وكاني به اراد سد الخلل في عدم تشديد جريمة التنصت في حال ان الغرض منها هو التجسس وإيقاف أو تعطيل أوإتلاف البرامج أو البيانات أو المعلومات في هذه الجريمة عاقب المشرع السوداني  كل من يدخل بأي وسيلة نظاماً أو وسائطاً أو شبكات المعلومات وما في حكمها ويقوم عمداً بإيقافـها أو تعطيلها أو تدميـر البرامج أو البيانات أو المعلومات أو مسحها أو حذفها أو إتلافها  بالسجن مدة لا تتجاوز ست سنوات أو بالغرامة أو بالعقوبتين معاً وجريمة الاتلاف الالكتروني هي من اخطر انواع الجرائم اذ ان ما يتلف الكترونيا لا يمكن اصلاحه بسهولة , خاصة اذا كانت المعلومة الالكترونية بين برمجيات معقدة ومرتبطة بانظمت التشغيل
• إعاقة أو تشويش أو تعطيل الوصول  للخدمة  
• في هذه الجريمة عاقب المشرع كل من يعوق أو يشوش أو يعطل عمداً وبأي وسيله الوصول إلى الخدمة أو الدخول إلى الأجهـزة أو البرامج أو مصـادر البيانات أو المعلومات عن طريق شبكة المعلومات أو أحد أجهزة الحاسـوب أو ما في حكمها   بالسجن مـدة لا تتجاوز سنتين أو بالغرامة أو بالعقوبتين معاً ,وهي جريمة تفرد بها القانون السودنى  لجرائم المعلوماتية اعتبار ان الجاهزية التقنية في توفير جدر الحماية غير متوفرة
6/الجرائم الواقعة على الأموال والبيانات والاتصالات
     في هذه الطائفة من الجرائم عاقب المشرع السوداني علي ارتكاب جملة من الافعال  تطال الاموال ايا كان شكلها والبيانات والاتصالات فعاقب علي ارتكاب جريمة التهديد أو الابتزاز  فكل من يستعمل شبكة المعلومات أو أحد أجهزة الحاسـوب أو ما في حكمها في تهديد أو إبتزاز شخص آخر لحمله علي القيام بفعل أو الامتناع عنه  ولو كان هذا الفعل أو الإمتناع مشروعاً يعاقب بالسجن  مدة لا تتجاوز سنتين أو بالغرامة أو بالعقوبتين معاً وعاقب ايضا علي الاحتيال أو انتحـال صفة غير صحيحة  فكل من يتوصل عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب وما في حكمها عن طريق الاحتيال أو استخدام اسم كاذب أو انتحال صفة غير صحيحة بغرض الاستيلاء لنفسه أو لغيره على مال أو سند أو توقيع للسند يعاقب بالسجن مدة لا تتجاوز أربع سنوات أو بالغرامة أو بالعقوبتين معاً وكذلك عاقب علي فعل الحصول على أرقام أو بيانات  بطاقات  الإئتمان  فكل من يستخدم شبكة المعلومات أو أحد أجهزة الحاسوب وما في حكمها للوصول إلى أرقام أو بيانات للبطاقات الائتمانية أو مافى حكمها بقصد إستخدامها فى الحصول على بيانات الغير أو أمواله أو ما تتيحه تلك البيانات أو الأرقام من خدمات يعاقب بالسجن مدة لا تتجاوز خمس سنوات أو بالغرامة أو بالعقوبتين معاً ايضا جرم المشرع السوداني في اطار حملته الواسعة لتجريم بعض الاعمال الالكترونية فعل الإنتفاع دون وجه حق بخدمات الإتصال فكل من ينتفع دون وجه حق بخدمات الإتصال عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب أو ما في حكمها يعاقب  بالسجن مدة لا تتجاوز أربع سنوات أو بالغرامة أو بالعقوبتين معاً
7/جرائم النظام العام والآداب
تحت هذه الطائفة جرم المشرع الافعال  المخلة  بالنظام العام والآداب  في البيئة الالكترونية  فكل من ينتج أو يعد أو يهيئ أو يرسل أو يخزن أو يروج عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب  أو ما في حكمها أي محتوى مخل بالحياء أو النظام العام أو الآداب يعاقب بالسجن مدة لا تتجاوز خمس سنوات أو بالغرامة أو بالعقوبتين معاً كما جرم ايضا كل من يوفر أو يسهل عمداً أو بإهمال عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب أو ما في حكمها للوصول لمحتوى مخل بالحياء أو منافٍ  للنظام العام أو الآداب ويعاقب بالسجن مدة لا تتجاوز أربع سنوات أو بالغرامة أو بالعقوبتين معاً .
      وشدد في العقاب إذا وجه الفعل المشار إليه  في الافعال السابقة  إلى حدث, حيث  يعاقب مرتكبها بالسجن مدة لا تتجاوز سبع سنوات أو بالغرامة أو بالعقوبتين معاً ايضا في اطار ملاحقة الافعال المخلة بالاداب والنظام العام جرم المشرع السوداني إنشاء أو نشر المواقع  بقصد ترويج أفكــار وبرامج مخالفة للنظام العام أو الآداب فعاقب  كل من ينشئ أو ينشر أو يستخدم موقعاً على الشبكة المعلوماتية أو أحد أجهزة الحاسوب أو ما فى حكمها لتسهيل أو ترويج برامج أو أفكار مخالفة للنظام العام أو الآداب بالسجن مدة لا تتجاوزثلاث سنوات أو بالغرامة أو بالعقوبتين معاً
انتهاك المعتقدات الدينية  أو حرمة الحياة الخاصة
    تحت هذه الطائفة  جرم  المشرع في هذا القانون كل من ينتهك أو يسئ أي من المعتقدات الدينية أو حرمة الحياة الخاصة عن طريق شبكة المعلومات أو أحد أجهزة الحاسـوب أو ما في حكمهاوعوقب بالسجن مدة لا تتجاوز ثلاث سنوات أو بالغرامة أو بالعقوبتين  معاً .

جريمة إشانة السمعة  
      جريمة اشانة السمعة عن طريق الوسائط الالكترونية تعتبر من الأفعال سريعة الانتشار في ظل تنامي الاستخدام الواسع للانترنت ولهذا فان تجريم اشانة السمعة عبرها قد افرد له المشرع عقوبة خاصة, في ظل قانون الجرائم الالكترونية, فكل من يستخدم  شبكة المعلومات أو أحد أجهزة الحاسوب  أو ما في حكمها  لإشانة السمعة يعاقب بالسجن مدة لا تتجاوز سنتين أو بالغرامة أو بالعقوبتين معاً, ويلاحظ أن المشرع لم يتناول تعريفا خاصا بجريمة اشانة السمعة الالكترونية وإنما ترك ذلك وفقا لما ورد في القانون الجنائي العام من تعريف لاشانة الشمعة , مع الوضع  في الاعتبار اختلاف الوسيلة المرتكب بها الجريمة الكترونيا .  
جرائم الإرهاب والملكية الفكرية
       هذه الطائفة من الجرائم تحتوي علي نوعين من الافعال الاولى منها هي افعال إنشاء أو نشر المواقع للجماعات الإرهابية والثانية هي نشر المصنفات الفكرية ففي الافعال الاولى جرم المشرع  كل من ينشئ أو ينشر أو يستخدم موقعاً على شبكة المعلومات أو أحد أجهزة الحاسوب أو ما في  حكمها  لجماعة  إرهابيه  تحت  أي مسمي لتسهيل الإتصال بقياداتها أو أعضائها أو ترويج أفكارها أو تمويلها أو نشر كيفية تصنيع المواد الحارقة أو المتفجرة أو أية أدوات تستخدم في الأعمال الإرهابية يعاقب بالسجن مدة لا تتجاوز سبع سنوات أو بالغرامة أو بالعقوبتين معاً ومن المعلوم ان هذه الطائفة من الافعال راج الحديث عنها وتناولها اعلاميا بعد احداث الحادي عشر من سبتمبر بالولايات المتحدة الامريكية , ولما كان الارهاب لا وطن له ولا دين فقد احسن المشرع صنعا بالنص علي هذه الجريمة .
      اما جريمة نشر المصنفات الفكرية في البيئة الالكترونية فقد جاءت مواكبة للثورة في مجال حماية الملكية الفكرية ولهذا فقد عاقب المشرع كل من ينشر دون وجه حق عن طريق شبكه المعلومات أو أحد أجهزة الحاسوب أو ما في حكمها  أي  مصنفات  فكرية أو أدبية  أوأبحاث علمية أو ما في حكمها بالسجن مدة لا تتجاوز سنة  أو الغرامة أو بالعقوبتين معاً .فقط نلاحظ إن المشرع جمع بين جرائم الإرهاب الالكتروني وجرائم الملكية الفكرية بلا أدنى رابط يجمع بينهما والرؤية لدينا أن يتم الفصل بينهما  .
  جرائم الاتجار في الجنس البشرى والمخدرات وغسل الأموال    
      في سبيل مكافحة كل الانشطة الالكترونية التي تروج للجنس والمخدرات وغسل الاموال والاتجار في الجنس البشري عاقب المشرع السوداني  كل من ينشئ أو ينشر موقعاً على شبكة المعلومات أو أحد أجهزة الحاسوب أو ما في حكمها بقصد  الإتجار  فى  الجنس  البشرى أو تسهيل التعامل فيه بالسجن مدة لا تتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معاً وهي من العقوبات  المشددة.
       أما في فعل الإتجـار أو الترويـج  للمخدرات أو المؤثرات العقلية عبر الوسائط الالكترونية فعاقب المشرع كل من ينشئ أوينشر موقعاً على شبكة المعلومات أو أحد أجهزة الحاسوب أو ما في حكمها بقصد الإتجار أو الترويج للمخدرات أوالمؤثرات العقلية أو ما في  حكمها  أو  يسهل  التعامل فيها  بالسجن مدة لا تتجاوز عشرين سنة أو بالغرامة أو بالعقوبتين معاً اما عن الافعال التي تستهدف غسل الأموال من خلال الوسائط الالكترونية فعاقب المشرع كل من يقوم بعملية غسل الاموال بالتسهيل أو التحويل أو الترويج أو إعادة تدويرها بواسطة شبكة المعلومات أو أحد أجهزة الحاسوب أو مافى حكمها ليكسبها الصفة القانونية مع علمه بأنها مستمدة من مصدر غير مشروع ويعاقب بالسجن مدة لا تتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معاً .
من خلال هذا الاستعراض لما ادرجه المشرع السوداني في قانون الجريمة المعلوماتية من انماط واشكال الجريمة الالكترونية يتضح انه قانون متقدم من حيث تجريم الافعال . الا ان ذلك وحده لا يكفي اذ لابد من مواكبة ذلك لطفرة اخرى في مجال قانون الاثبات وقانون الاجراءات الجنائية ,حتى يتحرك هذا القانون في مكافحة الجرائم  التي تمشي علي قدمين ثابتين ,
وسائل الإثبات التقليدية ووسائل الإثبات الالكترونية
          اثبات الحق هو اقامة الحجة عليه ، وقد تاسست نظريات الاثبات على حقيقة اساسية - كان للرومان قصب السبق في التعبير عنها - وهي ان الحق المجرد عن الدليل لا وجود له ويعدو عدما عند حصول المنازعة .  
      وقد احتلت الكتابة من بين الادلة القانونية منزلة متقدمة وتحديدا في المسائل المدنية والتصرفات العقدية ، ففي النظام اللاتيني - ونموذجيه القانونين الفرنسي والمصري - تمثل الكتابة اقوى الادلة ، في حين بقي للشهادة منزلة متقدمة في النظام الانجلو امريكي - ونموذجيه القانونين الامريكي والبريطاني - مع اتجاه فيهما - بدرجات متفاوتة بينهما - الى اعلاء شان الكتابة والتضييق من شان الشهادة او ما يعبر عنه بالبينة الشخصية .
        والإثبات هو نظام قانوني,  بحيث لا يُقبل من طرقه ووسائله, إلا تلك التي حددها القانون. وقد اعتبر القانون أن بعض هذه الوسائل يتمتع بقوة ثبوتية كاملة لإثبات جميع التصرفات القانونية والوقائع المادية؛ وهي:   المستند الخطي(الرسمي أو العادي) و الإقرار,  واليمين الحاسمة والقرائن القانونية المادية منها والمعنوية .
   لكن دخول العالم في مجال تكنولوجيا المعلومات,  وقيام ثورة علمية عالمية في مجال نقل المعلومات وتبادلها عبر الأنظمة الالكترونية,  وأهمها الانترنت,  أدى الى تغير مفهوم الإثبات تبعاً لإمكانية إنشاء الحقوق والإلتزامات بطرق إلكترونية,  والاستغناء في غالبية الأحيان عن الكتابة الورقية.ولم يعد بالإمكان سوى الاعتراف بهذا العالم الجديد الذي يقوم على علم المعلوماتية والتكنولوجيا,  وهو يعتمد أسلوباً غير ورقي,  مرئياً ومنقولاً عبر الشاشة الالكترونية. وقد تم استبدال الملفات الورقية والمخطوطات بالأسطوانات الممغنطة والسندات الرقمية المحفوظة على أسطوانات ضوئية رقمية أو على أقراص ممغنطة,  وهي تنتقل من مكان الى آخر بسهولة وسرعة خارقة من دون أية حاجة للورق
     ولقد أصبحت غالبية الإلتزامات والعقود والمعاملات تقوم بالوسائل الالكترونية, تبعاً لما يوفره الانترنت كوسيلة سهلة فعالة, ومتوافرة للعموم, وتتيح الحصول على المعلومات وحفظها وتبادلها, من دون أن تعترضها الحدود الجغرافية. كما أصبح الإنترنت من أهم وأبرز الوسائل التي تستخدم في ترويج السلع والخدمات وتبادل العروض,  وإبرام الاتفاقات والعقود,  والوفاء بالالتزامات,  خصوصاً في مجال التجارة العالمية التي باتت تعرف بالتجارة الإلكترونية,  وتعتمد بالدرجة الأولى على المستندات الالكترونية.
     من المعلوم ان المعاملات القانونية فى صورتها التقليدية تتسم بسمتين أساسيتين. تتمثل السمة الأولى فى وجود محرر مكتوب على وسيط مادي ليس من السهل إنكاره أو التغيير فى مضمونه ، فضلا عن إمكانية الرجوع إليه ، بحالته التى نشأ عليها ، فى أى وقت متى دعت الحاجة إلى ذلك ، وتتعلق السمة الثانية بوجود توقيع يزيَّل به المستند يفيد الإقرار بصحة مضمونه ونسبته إلى من وقع عليه(20) .
     هاتان السمتان ، اللتان لاوجود لهما بخصوص المحررات الإلكترونية ، أو بعبارة أدق لا وجود لهما بنفس الصورة المتعارف عليها فى التعاملات القانونية فى صورتها الالكترونية ، تُثيران الكثير من الشكوك حول درجة الثقة والأمان المتوافران فى المستند الالكترونى . وهو ما يضعنا أمام المشكلة الأكبر التى تتصل بمدى قيمة المستند الالكترونى(21) من الناحية القانونية ، لاسيما فى مجال الاثبات .
       لقد اتجهت النظم القانونية والقضائية والفقهية بوجه عام الى قبول وسائل الاثبات  التي توفر من حيث طبيعتها مصداقية  في إثبات الواقعة وصلاحيتها كدليل لمحل الاحتجاج ، وعلاوة علي ذلك فإنها تحقق فوق ذلك وظيفتين
1:- التمكن  حفظ المعلومات الي مدى امكانية  المراجعة عند التنازع ،
2: التمكن من الإثبات عن طريق جهات التوثيق  الوسيطة او سلطة إصدار وتوثيق الشهادات التعاقدية ،
    ومن هنا فقد قبل نظام ( سويفت ) التقني لاغراض الحوالات البنكية - وكذا نظامي شيبس وشابس ونحوهما - وكذلك قبل التلكس من قبل في ظل قانون المعاملات التقليدي  لتحقيقها جميعا هذه الطبيعة والوظيفة ، في حين بقي الفاكس خارج هذا الاطار ومجرد  دليل ثبوت بالكتابة التقليدية ,وهو  بينة مقبولة ضمن شرائط خاصة  .
     ومن هنا ايضا اثارت وتثير الرسائل الالكترونية عبر شبكات المعلومات كالانترنت والرسائل المتبادلة عبر الشبكات الخاصة   ( الانترانت ) والبريد الالكتروني مشكلة عدم تحقيق هذه الوظائف في ظل غياب المعايير والمواصفات والتنظيم القانوني الذي يتيح توفير الطبيعة المقبولة للبينات وتحقيق الوظائف التي تجيز قبولها في الاثبات .

الرجوع الى أعلى الصفحة اذهب الى الأسفل
باحث اجتماعي
عضو زهبي
عضو زهبي



التخصص : علم اجتماع
عدد المساهمات : 1494
نقاط : 3052
تاريخ التسجيل : 01/01/2010
العمر : 53

الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Empty
مُساهمةموضوع: رد: الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول   الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول Emptyالخميس نوفمبر 24, 2016 12:04 am



وسائل الاثبات الالكترونية المعروفة حتى الان
1/  البريد الالكتروني وسيلة إثبات حديثة
:هو تلك الرسالة التي تتضمن معلومات تنشأ أو تدمج أو تخزن أو ترسل أو تستقبل كليا أو جزئيا بوسيلة الكترونية أو رقمية
.وعرفه القانون العربي النموذجي الموحد:بانه نظام للتراسل باستخدام الحاسب و هذا البريد يستخدم لحفظ المستندات و الأوراق و المراسلات التي تتم معالجتها رقميا في صندوق خاص و شخصي للمستخدم لا يمكن الدخول إليه إلا عن طريق كلمة مرور و تكمن الخطورة في أن الولوج اليه من شخص غير صاحبه بعد حصوله على كلمة المرور بأي طريقة سواء كانت عن إهمال صاحبه بتسريب كلمة المرور منه دون قصد متعمد أو إهماله فنيا ومن ثم يصيبه ضرر "
تعريف البريد الالكتروني   :
هو اجراء معين يقوم به الشخص المراد توقيعه على المحرر سواء كان هذا الاجراء على شكل رقم أو اشارة الكترونية معينة محفوظة بشكل آمن وسرية تمنع من استعمالها من قبل الغير ،و تعطي الثقة في صدورها تفيد بأن هذا التوقيع بالفعل صدر من صاحبه
التوقيع الالكتروني وسيلة إثبات حديثة في القانون
تعريف التوقيع الالكتروني
هو عبارة عن ملف رقمي صغير مكون من بعض الحروف والأرقام والرموز الإلكترونية تصدر عن إحدى الجهات المتخصصة والمعترف بها حكوميا ودوليا ويطلق عليها الشهادة الرقمية Digital Certificate وتخزن فيها جميع معلومات الشخص وتاريخ ورقم الشهادة ومصدرها، وعادة يسلم مع هذه الشهادة مفتاحان أحدهما عام والآخر خاص، أما المفتاح العام فهو الذي ينشر في الدليل لكل الناس والمفتاح الخاص هو توقيعك الإلكتروني، ومن أشهر الهيئات التي تقوم بإصدار تلك الشهادات الرقمية والتي تكون بمقابل رسوم معينة وباختصار شديد يمكننا أن نعرف التوقيع الإلكتروني على أنه طريقة اتصال مشفرة رقميا تعمل على توثيق المعاملات بشتى أنواعها والتي تتم عبر صفحات الإنترنت.
 تكمن وظيفة التوقيع الإلكتروني في وظيفتين أساسيتين:
1/   أن التوقيع الرقمي يثبت ان  الشخص الذي وقع الوثيقة انصرفت إرادته إلى الالتزام بما وقع عليه.
أن التوقيع الرقمي يحدد الشيء أو الوثيقة التي تم توقيعها بشكل لا يحتمل التغيير.
2/ التوقيع الرقمي : يقوم على وسائل التشفير الرقمي الذي يعتمد على خوارزمات او معادلات حسابية لضمان سرية المعلومات حيث يتم التوقيع باستعمال مفتاحين عام وخاص يكونان مصادقا عليهما من طرف  ثالث هي سلطة مختصة تصدر شهادة مصادقة للتوقيعات الرقمية ، (المفتاح الأول يستعمل لتشفير الرسالة الالكترونية ، والثاني يعتمد عليه مستقبل الرسالة بفتح ذلك التشفير و بذلك يتم توقيع المرسل.
أما التوقيع الالكتروني :  ولما يتطلبه من تدخل شخص ثالث هي هيئة التصديق الالكتروني   تمنع التلاعب به وبمضمون الرسالة الالكترونية ،و بذلك يتم توفير التعرف على المستخدم ويتوفر عدم القدرة على الانكار ، فالتوقيع يستخدم على كافة الرسائل الالكترونية و العقود الالكترونية فهي بيانات مشفرة تضاف الى البريد الالكتروني او العقد الالكتروني
العقد الالكتروني وسيلة اثبات حديثة: ( le contract électronique)
ظلت العقود وطرقها ووسائلها تتطور بسرعة و بصفة مستمرة مما أدي إلى ظهور عقود جديدة، وفي خضم الثورة الرقمية والصحوة المعلوماتية التي يعرفها العالم اليوم، حيث ان تكنولوجيا المعلومات أصبحت تشكل الجهاز العصبي للمجتمعات الحديثة،  عرفت العمليات التعاقدية مجموعة من التغيرات مست نظامها وبنيتها القانونية، فأصبح إبرام العقود يتم عن طريق وسائل الاتصال الحديثة.فنشأ ما يعرف  بالعقد الالكتروني .التعريف الفقهي للعقد الالكتروني:
لقد أورد الفقه عدة تعريفات للعقد الإلكتروني، فمنهم من عرفه بالاعتماد على إحدى وسائل إبرامه معتبرا أن: " العقد الإلكتروني هو العقد الذي يتم إبرامه عبر الأنترنت.
  وعلى صعيد التشريعات العربية نجد المادة 14من قانون إمارة دبي في شأن المعاملات والتجارة الالكترونية رقم 2 لسنة 2002م اجازت التعاقد بوسائط الكترونية حيث نصت فقرتها الأولى على أنه : " (يجوز أن يتم التعاقد بين وسائط الكترونية مؤتمنة(18) متضمنة نظامي معلومات الكترونية أو أكثر تكون معدة ومبرمجة مسبقا للقيام بمثل هذه المهمات ويتم التعاقد صحيحا ونافذا ومنتجا آثاره القانونية على الرغم من عدم التدخل الشخصي أو المباشر لأي شخص طبيعي في عملية إبرام العقد في هذه الأنظمة " .
 كما أجاز المشرع الأردني إبرام العقود إلكترونيا بواسطة الرسائل الالكترونية بتقريره في المادة 13 من قانون المعاملات الالكترونية رقم 85 لسنة 2001م :حيث اعتبر الرسالة الالكترونية وسيلة من وسائل التعاقد فنص علي الاتي :-
( "تعتبر الرسالة الالكترونية وسيلة من وسائل التعبير عن الإرادة المقبولة قانونا لإبداء الإيجاب والقبول بقصد إنشاء التزام تعاقدي).
      ايضا نص قانون المعاملات الالكترونية السوداني في المادة الثانية منه والخاصة بالتعريفات علي ان العقد الالكتروني : هو الاتفاق الذي يتم انعقاده بوسائل الكترونية ، كليا او جزئيا . وهو ايضا يعترف بالعقد الالكتروني ايا كانت وسيلته .
       وإذا انتهينا إلى اعتبار رسائل البريد الإلكتروني بهذا المعنى أدلة إثبات ، إلا أن حجية هذا الدليل الاتفاقي أي العقد الالكتروني بهذه الوسيلة , تبقي خاضعة للسلطة التقديرية للقاضي، من حيث كونها دليلاً كاملاً أو ناقصاً، فقواعد حجية الأدلة الكتابية تتعلق بالنظام العام باعتبار أن هذه القواعد ترتبط بأداء القضاء لوظيفته ، فهذا الاتفاق لا يجب أن يقف حائلاً أمام ممارسة القاضي لسلطته التقديرية لتقدير حجية الدليل المقدم في الإثبات، وهو ما يعني أن رسالة البريد الإلكتروني لا تعتبر بحال دليل إثبات قاطع في النزاع، بل تخضع حجيتها في الإثبات لتقدير القاضي، فهي حجية نسبية، بحيث يستطيع قاضي الموضوع دائماً التحقق من عدم وقوع أي تلاعب أو تحريف في الرسالة الإلكترونية، وفي حالة عدم اقتناعه يمكنه عدم الأخذ بهذه الرسالة
  ونخلص إلي نتيجة مؤداها أن :الرسالة الإلكترونية لا تتمتع بالثقة فيما يتعلق بهوية مرسلها ومدي إمكانية نسبة الرسالة إليه وسلامة محتواها، وبالتالي فإن قوتها في الإثبات ستخضع لسلطة القاضي التقديرية، ومدي إلمامه وتفهمه بالنواحي التقنية الخاصة بتكنولوجيا المعلومات والكمبيوتر والأدوات المعلوماتية.

غالباً ما تشترط  التشريعات المتعلقة بقواعد الإثبات وجود سند محرر كتابي (أصلي)  لإثبات اي  تصرفات قانونية معينة، ونظراً لكون المعاملات الالكترونية قائمة على التعاقد دون مستندات ورقية، فإن مسألة الإثبات قد تشكل عائقاً أمام تطورها، إذا أن اشتراط وجود مستندات ورقية هو أمر لا يتفق وطبيعة التجارة الالكترونية التي تهدف إلى التخلص من أكوام المستندات الورقية والاستعاضة عنها بوثائق الكترونية محفوظة على أجهزة الحاسوب أو على أقراص تخزين، إذ أن مثل هذه المتطلبات تلزم المتعاملين بالاحتفاظ بمحررات ومستندات لجميع التصرفات التي يجرونها، بما فيها التصرفات اليومية الأمر الذي يصعب مهمة ممارسة التجارة ويزيد تكاليفها. ومن ثم فقد نصت المادة ( 7) من قانون المعاملات الالكترونية رقم (85 لسنة 2007).
يعتبر السجل الالكتروني والعقد الالكتروني والرسالة الالكترونية والتوقيع الالكتروني منتجا للاثار القانونية ذاتها المترتبة على الوثائق والمستندات الخطية والتوقيع الخطي بموجب احكام التشريعات النافذة من حيث الزامها لاطرافها او صلاحيتها في الاثبات .  ولا يجوز اغفال الاثر القانوني لاي مما ورد في  المادة لأنها رتبت بوسائل الكترونية شريطة اتفاقها مع احكام هذا القانون.
 على انه ((عند تطبيق قواعد الإثبات في أية إجراءات قانونية لا يحول ذلك دون قبول الرسالة الالكترونية أن تكون قد جاءت في غير شكلها الأصلي إذا كانت الرسالة أفضل دليل متوقع بدرجة مقبولة، وأن يحصل عليه الشخص الذي يقدمه، وتكون لهذه الرسالة حجية في الإثبات)) وعلى ذلك فقد جعل المشرع للرسالة الالكترونية المتبادلة بين الأطراف حجية في الإثبات
المستند التقليدي والمستند الالكتروني
اولا تعريف المستند الورقي التقليدي
            لقد عرفت  المادة  37   - (1) من قانون الاثبات السوداني المستندات التقليدية بانها  هي البينات المسجلة بطريقة الكتابة او الصورة او الصوت , اما في القانون المصري فقد تم تعريف المستند, (والذي ورد باسم المحررفي ذلك القانون ),وفرق فيه المشرع بين المحررالرسمي والعرفي, ولقد ورد ذلك التعريف  في المادة 10من قانون الاثبات المصري ( بانه هو المحرر الذي يقوم بتحريره موظف عام اوشخص مكلف بخدمة عامة يثبت فيه ماتم بين يديه او ما تلقاه من ذوي الشان وذلك طبقا للاوضاع القانونية وفي حدود سلطته واختصاصه)
           اما القانون الفرنسي فقد عرف المحرر الرسمي أي المستند الرسمي في المادة ( 1317 ) من القانون المدني الفرنسي ,(( بانه هو ما يتلقاه موظف عام له حق التوثيق في المكان الذي كتب فيه المحرر وفقا للشكليات المطلوبة))  ,
            من هذه التعريفات يتضح لنا ان المستند التقليدي, ان كان رسميا او عرفيا, فان عنصر الكتابة فيه امر ضروري ما عدا بالنسبة للتعريف الوارد في القانون السوداني والذي لم يقصرتعريف  المستند ,في قانون الاثبات لسنة 1994م ,علي ذلك  المدون علي دعامة ورقية فقط , وانما اضاف الي التدوين التقليدي بالكتابة , التدوين بالصورة او بالصوت, وبالتالي يدخل في معنى المستند وفقا لهذا التعريف , المستند الالكتروني ,وذلك لان التعريف فيه  لم يقصر الدعامة التي يتوجب ان يكون عليها المستند علي  الدعامة الورقية فقط , كما هو الحال في شان التعريفات الواردة في بعض قوانيين  الدول العربية , ولهذا فهو يكاد يكون اكثر التشريعات العربية مرونة.
          ونستخلص من ذلك ان تعريف المستند التقليدي في قوانيين الدول العربية,وايضا قوانيين الدول الغربية , يستند فيه الي  المرجع الفقهي او  الي المدارس الفقهية ,التي   يعود  اليها كل قانون علي حده , وهي ثلاثة مدارس او مذاهب , عرفت في الفقه الحديث بمذاهب الاثبات الحديث ,
المدرسة الاولى من تلك المدارس عرفت  بمدرسة الاثبات الحر ,
والمدرسة الثانية  عرفت  بمدرسة الاثبات المقيد ,
والثالثة بمدرسة الاثبات المختلط , وهي مدرسة تمزج بين الحرية في استخلاص الدليل وبين التقييد , وينتمي القانون السوداني الي هذه المدرسة .وكذلك القانون الفرنسي الذي اورد في المادة 1317من القانون المدني معرفا الأثبات الخطي بانه ذلك الذي ينتج عن تتابع للحروف, ولخصائص الارقام ولكل رمز او اشارة, ايا كان دعامتها ,وشكل ارسالها
ثانيا المستند الالكتروني
تعريف المستند الالكتروني        
لم يرد للمستندالالكتروني  تعريف واحد  ومحدد, في  قوانيين الدول العربية , ولكن وردت تعريفات متشابهة ,مرتكزة في غالبيتها علي التعريف الذي ورد في القانون النوذجي للانوسترال , ولكن بالمقابل اهتم فقهاء القانون والمنشغلون بالامر, ووضعوا ,او صاغوا عدة تعريفات , فالبعض منهم ذهب الي  ان المستند الالكتروني هو عبارة عن الكتابة علي دعامة الكترونية,  مثبتة لواقعة هي تصرف قانوني ويترتب عليها اثر قانوني, وأضاف بعض الفقهاء شرط ان يكون من قام بتحرير السند موظف عام مختص , حتى يثبت لذلك السند صفة الرسمية,
       ولقد نصت المادة الاولى من قانون الاونسترال النموذجي بشان التجارة الالكترونية
-  والتي اخذ علي نهجها عدد  كبير من تشريعات الدول العربية _علي تعريف رسالة البيانات الالكترونية وهي بمثابة المستند الالكتروني , بانها(المعلومات التي يتم انشاؤها او ارسالها او استلامها او تخزينها بوسائل الكترونية او ضوئية او بوسائل مشابهة بما في ذلك علي سبيل المثال لا الحصر تبادل البيانات الالكترونية او البريد الالكتروني او البرق او التلكس او النسخ البرقي الفاكس )
       اذا فقوام السند الالكتروني باعتبارة رسالة معلومات الكترونية , هو اثباته علي دعامة الكترونية , وايا كان شكل ذلك الاثبات صورة  او صوتا او كتابة ,فان ذلك الفعل, يعتبر اعدادا لمستند الكتروني ,ولقد نص  المشرع الفرنسي علي ان الكتابة التي تتم بهذه الصورة , لها الحجية الكاملة في الاثبات , شانها شان الكتابة التقليدية علي دعامة ورقية , حسبما ورد في نص المادة 1316/1من القانون المدني الفرنسي,  وبشرط وحيد هو ان يكون حفظها قد تم في ظروف تضمن كمالها ).(28 )
       وفي قانون التجارة الالكترونية الاماراتي جاء تعريف سجل" او "مستند" الكتروني في المادة 2/ تعريفات علي النحو الاتي:_
 ـ (  كل سجل او مستند يتم انشاؤه او تخزينه او استخراجه او نسخه او ارسالة او ابلاغه او استلامه بوسيلة الكترونية، على وسيط ملموس او على اي وسيط الكتروني اخر، ويكون قابلاً للاسترجاع بشكل يمكن فهمه)29 . ‏
          اما في قانون المعاملات الالكترونية السوداني  فقد جاء تعريف المستند الالكتروني تحت مفهوم التوقيع الرقمي , في المادة 3منه ( بانه يقصد به التوقيع الذي يتم انشاؤه وارساله واستقباله وتخزينه بوسيلة الكترونية  ويتخذ شكل حروف ‏او ارقام او رموز او اشارات يكون لها طابع متفرد ويسمح بتحدبد هوية وتمييز شخصية الموقع عن غيره) وقد تطرّق البند 3 - 3 من القواعد النموذجية والارشادات حول التجارة الدولية (URGETS) الصادر عن غرفة التجارة الدولية اللبنانية ,  الى تعريف المستند الإلكتروني بأنه محتوى أي اتصال يفترض عملية نقل الكترونية لمعلومات رقمية عبر شبكات الإتصال المفتوحة للعموم أو المغلقة,  أو عبر أية وسيلة اتصال الكترونية ممكن الوصول اليها,  أي قابلة للاستعمال في مراجعات لاحقة(30)
وفي القانون المصري ورد تعريف المستند الالكتروني في المادة الاولى من القانون ,ووصفه بانه رسالة بيانات الكترونية او رقمية او ضوئية تخزن اوترسل او تستقبل كليا او جزئيا بوسيلة الكترونية اورقمية او ضوئية او باي وسيلة اخرى مشابهة , ويبدو ان المشرع المصري قد تبنى التعريف الوارد في قانون الاونسترال النموذجي للتجارة الالكترونية .
مقارنة بين المستند الالكتروني والمستند التقليدي
     من كل ذلك يتضح لنا ,ان هنالك نقاط للاتفاق والاختلاف ,  بين المستند الالكتروني والمستند التقليدي , وان الاختلاف الاساسي والجوهري بينهما هو  الدعامة التي يكون عليها كل منهما , فالمستند التقليدي دعامته ورق ملموس, بعكس المستند الالكتروني , فان دعامته برامج الكمبيوتر, او اي وسائط تقنية حديثة , واعتمادا علي هذا الفارق في التكوين, والوجود,  يري البعض  ان المستند الالكتروني, لا يكتسب صفة الدوام والاستقرار والثبات ,اذ انه قابل للمحو والتعديل , كما انه غير قابل للقراءة خاصة عندما تتغيير التقنيات ,او البرمجيات ,وعلي وجه التحديد التقنيات البرمجية النصية (OFFECE) والبرامج التشغيلية المتجددة , في اطار المنافسة والاحتكارلسوق البرمجيات من بعض الشركات الكبرى مثل شركة مايكورسوفت,  وان كانت هذه الاشكالية في سبيلها للحل النهائي بادخال بعض  برامج المعالجة الموافقية النصية والبرمجية , لدى شركات البرمجيات , وذلك وفقا لخصائص كل برنامج علي حده .بحيث يكون هناك نموذج برمجي عالمي يقلل من حدة الاحتكار لهذه الخدمة والاختلاف البرمجي  . ويساعد علي عرض النصوص الالكترونية ,بواسطة اي برنامج مستخدم ايا كان نوعه .
   كما انه ومن الجانب الاخر فان البعض يرى ان المستند التقليدي, يتفوق علي المستند الالكتروني ,في ان الاخير  تسهل  قراءته بينما يحتاج المستند الالكتروني الي وسائط الكترونية لقراءته (كمبيوتر وخلافه من الوسائط الالكترونية ), بينما يمكن قراءة المستند التقليدي بسهولة ومباشرة من دعامته الورقية ,
     ايضا يري البعض ان المستند الورقي قابل للنقل الي اي مكان وبسهولة , بينما ان المستند الالكتروني يتوجب توافر وسائل تقنية  لقراءته ونقله وهي الدعامة الالكترونية نفسها.
اما انصار المستند الالكتروني فيرون ان المستند الالكتروني ووفقا لدعامته الالكترونية ,او ركيزته الالكترونية , والتي تستوعب معلومات كبيرة تبعا لحجم الوسيط ومقدار المعلومة ,فان ذلك يتيح الفرصة لعرض عدد غير محدود من المستندات ,في مساحة صغيرة من الوسيط الالكتروني , كما ان المستند الالكتروني يسهل البحث عنه وادارته, والتعديل فيه ,وتخزينه واسترجاعه, وتبويبه,باستعمال بعض خصائص البرمجة الالترونية , بعكس المستند التقليدي الذي يثبت علي حاله التي اعد بها .
       فيما يري البعض ان المستند الالكتروني معرض للخلل تبعا لتعرض الوسائط الالكترونية للخلل التقني في اطار التعدي علي البرامج او الاجهزة بواسطة البرمجيات الضارة (الفيروسات)
الأدلة المعلوماتية في الدعوى الجنائية .
          مع ازدياد الاعتماد على نظم الكمبيوتر والشبكات في الاعمال اثيرت ولا تزال تثار مشكلة امن المعلومات ، أي حماية محتواها من انشطة الاعتداء عليها ، سواء من داخل المنشاة او من خارجها ، وانماط الاعتداء عديدة تبدأ من الدخول غير المصرح به لملفات البيانات الى احداث تغيير فيها وتحوير بمحتواها او اصناع بيانات وملفات وهمية ، او اعتراضها اثناء نقلها ، او تعطيل عمل النظام ، او الاستيلاء على البيانات لاغراض مختلفة او احداث تدمير او احتيال للحصول على منافع ومكاسب مادية او لمجرد الاضرار بالاخرين وحتى لاثبات القدرة واحيانا مجرد انشطة تستهدف المزاح الذي سرعان ما يكون عملا مؤذيا يتجاوز المزاح.
والحماية من هذه الاعتداءات واثبات قدرة النظام على التعامل الآمن مع البيانات يثير مشكلات اجرائية عديدة في معرض تفتيش نظم الحاسوب او تقديم الدليل في الدعوى الجزائية ، طبعا في النظم القانونية التي تنص على تجريم افعال الاعتداء على المعلومات - انظر دراستنا جرائم الكمبيوتر المنشورة في مجلة البنوك في الاردن خلال عام 1999 - ، وحيث ان هذه الدراسة تتناول الاثبات ، فان من مقتضى وموجبات الموضوع التعرض للاثبات في الدعاوى الجزائية باستخدام الادلة ذات الطبيعة التقنية طبعا في حدود المساحة المتاحة مع الاشارة الى حاجة الموضوع لدراسة شاملة اكثر تخصصا .
الطبيعة الخاصة بالادلة في جرائم المعلوماتية .
القاعدة في الدعاوى الجنائية جواز الإثبات بكافة طرق الاثبات القانونية ، والقيد على هذه القاعدة ان الدليل يتعين ان يكون من الادلة التي يقبلها القانون ، وبالتالي تظهر اهمية اعتراف القانون بالادلة ذات الطبيعة الالكترونية ، خاصة مع احتمال ظهور أنشطة إجرامية عديدة في بيئة الاعمال والتجارة والبنوك الالكترونية .
والمعلومات ، وان كانت قيمتها تزيد شيئا فشيئا عن الماديات والطاقة ، إذ أنها ليست ماديات لتقبل كبينة في الإثبات ، ووسائط تخزينها - غير الورق كمخرجات - لا تحظى ( من حيث محتواها ) بقبولها دليلا ماديا ،علي اقل تقدير فيما صدر من أحكام حتى ألان.
      ومن هنا كان البحث القانوني في العديد من الدول ومن بينها السودان  يتجه وبجد إلى الاعتراف بالحجية القانونية لملفات الكمبيوتر ومسستخرجاته , والرسائل الالكترونية ذات المحتوى ألمعلوماتي,
       ليس بصورتها الموضوعة ضمن وعاء مادي ولكن بطبيعتها الالكترونية المحضة .  
ونخلص إلي أن المشكلة تكمن في القواعد المخزنة ، في صفحات الفضاء الالكتروني ، وفي الوثيقة الالكترونية, إذ أن ما تحتويه من بيانات قد يكون الدليل  بناءا علي الفعل المرتكب إن كان  تحريفا أو دخولا غير مصرحا به, أو تلاعبا أو ….... الخ ، فكيف يقبلها القضاء وهي ليست دليلا ماديا يضاف إلى محضر كالمستند الخطي  ؟ أو  أقوال الشاهد أو تقرير الخبرة ؟،
     ولتجاوز هذه المشكلة يلجا القضاء الى انتداب الخبراء لاجراء عمليات الكشف والتثبت من محتوى الوثائق الالكترونية ومن ثم تقديم التقرير الذي يعد هو البينة والدليل وليس الوثائق الالكترونية ، لكنه مسلك تأباه بعض النظم القانونية عوضا عن مخالفته  لاسس واغراض اجراء الخبرة وطبيعتها كبينة تخضع للمناقشة والاعتراض والرفض والقبول والرد والطعن فيها .
      لقد اتجه الاتحاد الاوروبي منذ منتصف الثمانينات الى توجيه مشرعي دول اوروبا لاقرار حجية الوثائق الالكترونية ومساواتها بالوثائق الكتابية من حيث الحجية ، والاهم من ذلك التوجيه بعدم اشتراط ان تبرز من قبل منظميها والاستعاضة عن ذلك بشهادات خطية صادرة عن الجهات مالكة النظم او جهات وسيطة,  لما ظهر عمليا من مشكلات أبرزها ان جانبا من المعلومات لا يدخلها او ينظمها الأشخاص وانما يخلقها الجهاز نفسه ضمن عمليات المعالجة وفي اطار تقنيات البرمجيات القائمة على الذكاء الصناعي .
 مشكلات التفتيش والضبط .
ان تفتيش مسرح الجريمة وما يتصل به من اماكن وضبط المحرزات ذات العلاقة بالجرم امور نظمتها قوانين الاجراءات الجنائية  ، ويثور التساؤل حول مدى انطباق القواعد القائمة على حالة تفتيش نظم الكمبيوتر وقواعد البيانات ، ليس ذلك فحسب ، بل تثير اهمية الخبرة في هذا الحقل اذ كما يرى احد اشهر محققي التحقيقات الفدرالية الامريكية ان الخطا في تفتيش وضبط الدليل قد يؤدي الى فوات فرصة كشف الجريمة او فوات فرصة الادانة حتى مع معرفة الجاني ؟؟؟
     ان تفتيش نظم الحواسيب تفتيش للفضاء الافتراضي ولحاوياتj التخزين ، وتفتيش للإجراءات التي يحفظها الجهاز ان كان مزودا بحافظات الكترونية للعمليات المنفذة عبره ، وهو امر يتعلق بالقدرة على تحديد المطلوب مسبقا وليس مجرد سبر غور نظام الكتروني ، لان التعامل وفق المسلك الاخير قد يكون له عواقب قانونية اهمها بطلان الاجراءات لانها خارج نطاق امر التفتيش والضبط او قد تنطوي الاجراءات على كشف خصوصية البيانات المخزنة في النظام .
مراعاة الخصوصية والقواعد الدستورية لضمانات المتهم المعلوماتي .
      إن البيانات المخزنة داخل النظم ليس جميعا تتصل بجريمة الاعتداء على النظام ، فمنها بيانات خاصة واخرى ذات قيمة استراتيجية ، لهذا اهتم  الخبراء القانونيون بمخاطر الاعتداء على الخصوصية او الحياة الخاصة في معرض الكشف عن الدليل, أو في معرض الاقرار باستخدام دليل ذي طبيعة الكترونية . خاصة وفي دولة ليس ثمة بعد قواعد لحماية الخصوصية,  سواء من حيث تنظيم اعمال جمع وتخزين ومعالجة ونقل البيانات ، او من حيث حقوق الدخول اليها وحق اصحابها بسلامتها وصحتها وتعديلها ، او من حيث اقرار الحمايات الادارية التنظيمية والمدنية والجزائية لهذه البيانات ، يكون ثمة صعوبة في حماية الخصوصية ويكون ثمة احتمالات اكبر لاهدار الادلة غير القانونية ونشوء نزاعات في هذا الحقل .
   إن النظم القانونية المقارنة وفي الوقت الذي تحركت فيه نحو حماية المعلومات واقرار حجية الادلة ذات الطبيعة التقنية اتجهت ايضا من زاوية اخرى لاقرار ضمانات دستورية للمتهم المعلوماتي وضمانات اجرائية لكفالة سلامة اجراءت الملاحقة   الجنائية في الدعاوى المتصلة بالمعلومات ونظم الكمبيوتر . ابرزها الحق بالخبرة المقابلة للخبرة التي تجريها النيابة ، والحق بعدم اجراء اية عمليات ضبط وتفتيش على نظم الكمبيوتر دون حضور المعني او من يمثله قانونا .
واذا كانت الخصوصية وسرية البيانات امر ذو اهمية بالغة في شتى المواقع والقطاعات فانها تكتسي اهمية اوسع في القطاع المصرفي ، مرد ذلك التزام البنك القانوني بالحفاظ على السرية واحترام الخصوصية وتحمله مسؤوليات الإفشاء بالسر المصرفي .


نطاق الافشاء وصلاحيات الاستشهاد  في دعاوى المعلوماتية .
       ان من اكثر المسائل جدة في حقل الاجراءات  لدعاوى المعلوماتية في نطاقيها الحقوقي والجزائي ،  هي مسالة نطاق الافشاء بالمعلومات المطلوب او المتاحة  للشاهد المعلوماتي - ان جاز التعبير ، فالشاهد يشهد فيما شهد بذاته او قال او علم ، لكن الامر في دعاوى المعلوماتية مختلف ، اذ ثمة نظام معين للمنشأة وثمة اعمال لا تتصل بالشاهد بذاته بل ربما لا تتصل بشخص طبيعي وقد تكون متصلة بنظام الكتروني او نحوه ، كما ان الشاهد يعلم الكثير وجزء مما يعلم واقع ضمن اطار الخصوصية والسرية .
      ان التنظيم القانوني للقواعد الاجرائية والاثباتية المعتمدة في ادلة المعلوماتية او المتصله بعوالم التقنية والالكترونية  يجب اعادة توصيفها قانونا, بل وتنظيمها بشكل لايضع الشاهد موضع المساءلة ,ولا يحرم القضاء فرصة الافادة من شهادة الشاهد في سبر غور الحقيقة التي تتوقف في احيان كثيرة على ما يعلمه الشاهد بالخبرة النظرية , لا بما يعلمه بالواقع من حقائق رآها, او سمعها او نقلت له . ولذلك يتوجب اتساع افق التشريع من حيث الاجراءات وقواعد الاثبات ليواكب التطور التقني المتسارع
       
الخلاصة :-
في هذه المعالجة  المتقدمة ضمن هذه الورقة , لأمر الجريمة المعلوماتية , سعينا لإثارة جملة من التساؤلات بشان الجريمة المعلوماتية واشكالها وانماطها وتصنيفاتها المتعددة, ثم تطرقنا الي الاخطار الناجمة عن الثورة المعلوماتية ,وما افرزته تلك الثورة من ظواهر اجرامية طالت كل الانشطة الحياتية , بما في ذلك الاخطار الاجتماعية والاقتصادية  ثم عرضنا لمعالجة القانون السوداني لهذه الانماط من الجرائم باشكالها المختلفة .
       ثم عرضنا لمعالجة ما يمكن تسميته بالاثبات الالكتروني ، وهو في الحقيقة الاثبات بالوسائل الالكترونية من رسائل الكترونية وتعاقدات الكترونية ومستخرجات الحاسوب وبينات وادلة ذات طبيعة تقنية .
        وفي عالم يعلي قيم المعلوماتية ويسعى للافادة منها ،تبين لنا كيف انه  يتعين علينا  ان نظل في  يقظة  لما يحدثه من هذا المارد الرهيب من  مفاهيم في التعامل, وما يتوجب علينا ان نفعله  للتعامل معه .
      اننا الان مضطرين - كما يبدو - ان نتعامل مع النماذج التشريعية القائمة او لنقل الجاهزة كما حصل في حقل تشريعات الملكية الفكرية ، في حين كانت الفرصة امانا لانتاج معارفنا الخاصة ، ولاننا – كمستقبلين لما ينتجه غيرنا الا انه يمكن القول إننا  بدأنا بداية موفقة في حصر الواقع التشريعي المتصل بالتجارة الالكترونية والبنوك الالكترونية والحكومة الالكترونية حين اسندت المهمة لفريق عمل حقق انجازا طيبا في مجال اخراج قانوني الجريمة المعلوماتية  والمعاملات الالكترونية ، فان الخطوة التالية يتوجب علينا فيها العمل علي جبهة  انتاج تشريعات توافق احتياجاتنا  الحقيقية في بقية القوانين المصاحبة لهما , وتعكس تفهما موضوعيا وعمقا  لإفرازات عصر التقنية .
التوصيات
نخلص من خلال ما طرح في هذه الورقة الي جملة من التوصيات نلخصها في الاتي :-
1/ العمل على أقل تقدير على تعديل  قانون الجريمة المعلوماتية  الموجود الآن بغرض  توفير الحماية الجنائية الاوفر ضد الجرائم الناشئة عن استخدام أجهزة الحاسوب, وثورة المعلومات بصورة اشمل مما هي عليه الان .
واستصحاب المعوقات التي صاحبت التطبيق القضائي فيما يتعلق بوسائل الاثبات واعطائها الحجية اللازمة
2/تعديل قانون الإجراءات الجنائية بحيث يستوعب إجراءات التحري والضبط الالكتروني والتفتيش الالكتروني ووسائله .
3/ العمل علي تعديل قانون الإثبات لكي يستوعب وسائل الإثبات الالكترونية وإعطائها الحجية الكاملة ومساواتها بوسائل الإثبات الأخرى .
4/اتخاذ الإجراءات اللازمة لحماية بيانات المستندات الإلكترونية من مخاطر تدخل أصحاب البرمجيات عليها إما بتعديلها أو تغيير مسارها
5/ الأخذ بعين الاعتبار عند إعداد مثل هذه التشريعات تأمين تجانس التشريع الجديد وتناسقه مع النظام القانوني السائد في الدولة والاسترشاد بقوانين الدول الأخرى العربية والدولية وكذلك التزاوج والربط بين المسائل التقنية والمسائل القانونية وإخراج قواعدها القانونية والتقنية في صياغة قانونية منسجمة ومتينة مع ضرورة مراعاة الإشكاليات التشريعية
6/ رفع درجة الوعي بمخاطر الجريمة الالكترونية
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الجرائم الالكترونية وأدلة إثباتها بين الواقع الماثل والمثال المأمول
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» دراسة كريم (2008) بعنوان: متطلبات تطبيق الإدارة الالكترونية في مركزنظم المعلومات التابع للحكومة الالكترونية في دولة قطر.
» الجريمة الالكترونية
» نظام لمكافحة الجرائم المعلوماتية ضد الأطفال
» الجرائم المعلوماتية ماهيتها - وصورها (الدراسة كاملة)
» دراسة مستقبلية لدور الجامعات المصرية في مواجهة الجرائم الإلكترونية لدي الطلاب

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
المنتدى العربي للعلوم الاجتماعية والانسانية :: مكتبة العلوم الانسانية والاجتماعية :: منتدي نشر الابحاث والدراسات-
انتقل الى: