SlideShare una empresa de Scribd logo
1 de 16
المذكرة الإيضاحية لقانون جرائم أنظمة المعلومات<br />المقدمة:<br />لقد تطورت أنظمة المعلومات تطوراً هائلاً وسريعاً خلال السنوات الأخيرة، وقد أدى هذا التطور الهائل إلى تطور في معالجة ونقل البيانات من خلال الكمبيوتر وشبكات المعلومات وهو ما يطلق عليه مفهوم quot;
ثورة المعلوماتquot;
، كما أصبحت أنظمة المعلومات تتحكم في كافة مناحي الحياة فمن المعالجة الطبية إلى التحكم بالطائرات إلى البنك الآلي والبريد الالكتروني، كما تمكننا من الوصول إلى الأشخاص والمعلومات والمكتبات والحصول على الخدمات بسرعة فائقة ودون جهد أو وقت يذكر.<br />وبالمقابل فإن انتشار الإنترنت قد ولد أنواعاً جديدة من الجرائم و التي يطلق عليها اصطلاحا quot;
الجريمة الإلكترونيةquot;
، كما نشأت وسائل وأدوات جديدة لارتكاب الجرائم التقليدية مما نجم عنها صعوبة تعقب الجريمة ومرتكبيها.<br />إن الجريمة الإلكترونية تؤثر على كل شخص في المجتمع ومن الأمثلة على ذلك السرقة باستخدام معلومات بطاقة الائتمان أو الدخول غير المصرح به للبريد الإلكتروني والاطلاع على معلومات خاصة عبر شبكة المعلومات.<br />إن الجريمة الإلكترونية يبلغ مداها نطاقاً أوسع من نطاق الجريمة التقليدية لانعدام الحدود الجغرافية وانعدام القيود على الحركة ضمن الشبكة المعلوماتية، كما أن التشريعات العقابية لم تعد تستطيع مواكبة التطور في الجريمة الإلكترونية وكما يتضح من خلال البحث أن التشريعات الحالية والمحاكم لا تتمكن من تطبيق عقوبات معينة على جرائم ارتكبت باستخدام وسائل الكترونية، وفي كثير من الحالات يبقى المجرم غير معروف ولا يمكن الوصول إليه لاستخدامه أسماء ومواقع وهمية أو بريد الكتروني غير موثق وغيرها من أنواع الخدع باستخدام وسائل تقنية.<br />كما أن الإثبات في الجريمة الإلكترونية أصعب وأدق وأعقد منه في الجريمة التقليدية، حيث يسهل تدمير ومحو البيانات والمعلومات الالكترونية بشكل فوري وبالتالي محو آثار ووسائل ارتكاب الجريمة وشخصية مرتكبها.<br />إضافة لما تقدم، فقد تزايدت أعداد الاعتداءات التي ترتكب من خلال أو توجه إلى أو عبر نظام معلومات وأصبحت الجريمة الالكترونية تتمتع بعناصر تميزها عن الجريمة التقليدية سواء من حيث الوسائل المستخدمة في ارتكابها أو مكان ارتكابها أو المحل الذي وقع عليه الاعتداء الأمر الذي يخلق صعوبة في تجريم الأفعال التي ارتكبت بوسائل الكترونية سواء لعدم توافر الركن المادي المطلوب في التشريعات السارية أو عدم توفر الركن القانوني وهو تجريم الفعل أو عدم معالجة التشريعات السارية للأفعال التي تستهدف نظام معلومات أو الشبكة المعلوماتية.<br />و قد حاولنا من خلال إصدار هذه المذكرة الإيضاحية توضيح فكرة ومفهوم وعناصر الجريمة التي تخضع لقانون جرائم أنظمة المعلومات والتي نبينها على النحو التالي:<br />أولا: أنواع الجرائم الالكترونية:<br />يمكن تقسيم الجريمة الالكترونية إلى نوعين رئيسين على النحو التالي:<br />الجريمة التي ترتكب باستخدام وسائل الكترونية كأداة لارتكاب الجريمة كما هو الحال بالتهديد بوسائل الكترونية أو الذم والقدح وغيرها.<br />الجريمة التي تستهدف الوسائل الالكترونية أو محتوياتها كما هو الحال بتدمير نظام معلومات أو سرقة معلومات من موقع أو شبكة أو نظام معلومات الكتروني أو التعدي على الخصوصية والسرية. <br />ثانيا: الجرائم التي يعالجها مشروع قانون جرائم أنظمة المعلومات:<br />يعالج مشروع القانون بشكل أساسي بعض الجرائم الالكترونية التي تطورت وأصبح لها مصطلحات قانونية تميزها عن الجرائم التقليدية ولا تجرمها التشريعات التقليدية، و من تلك الجرائم:<br />القرصنة.<br />حجب الخدمة.<br />الدخول غير المشروع لنظام المعلومات أو الشبكة المعلوماتية.<br />بث الفيروسات.<br />تخريب الأجهزة والأنظمة عن بعد أو باستخدام أنظمة الكترونية.<br />التزوير الالكتروني.<br />سرقة المعلومات المخزنة بوسائل الكترونية.<br />انتحال الصفة.<br />تغيير المعلومات المخزنة أو المرسلة بوسائل الكترونية.<br />تجاوز الخصوصية.<br />تجاوز السرية.<br />كما يعالج مشروع قانون جرائم أنظمة المعلومات الجرائم التقليدية التي عالجتها التشريعات النافذة والتي تم ارتكابها باستخدام أو عبر أنظمة المعلومات، ولهذه الغاية فقد تم النص على تجريم فاعلها إن استعان بالشبكة المعلوماتية أو أي نظام معلومات لارتكاب أو الاشتراك أو التحريض على ارتكابها.<br />أما بالنسبة للجرائم التي عالجت التشريعات النافذة ارتكابها بوسائل الكترونية فإن هذا القانون لا يعالجها، ومن بين تلك الجرائم التي لا يعالجها قانون جرائم أنظمة المعلومات الجرائم المتعلقة بحقوق المؤلف و التي يعالجها القانون الأردني وتشمل تبادل البرامج المنسوخة والمقلدة والمؤلفات المحمية.<br />كما راعى القانون عدم تجريم كل ما يتعلق بحرية التعبير عن الرأي ما لم تكن تلك الأفعال مجرمة ابتداء بموجب التشريعات النافذة وتم ارتكابها من خلال أو باستخدام وسائل الكترونية، فكتابة الآراء الشخصية في موقع الكتروني غير معاقب عليه، ولكن الذم والتحقير عبر شبكة معلوماتية أو نظام الكتروني هو أمر معاقب عليه لوجود نصوص قانونية تجرم الذم والقدح في التشريعات النافذة.<br />كما لم يعالج مشروع القانون الجرائم التي ترتكب بوسائل مادية ولو كان محل الجريمة يتضمن عناصر الكترونية كسرقة جهاز كمبيوتر أو قرص مدمج يحتوي برامج أو أنظمة الكترونية أو إتلاف جهاز كمبيوتر بوسائل مادية كون هذا الفعل معاقب عليه بموجب التشريعات النافذة، وذلك على الرغم من أن قيمة القرص أو الجهاز الذي يحتوي على بيانات أو معلومات الكترونية قد تفوق ثمن ذلك القرص أو الجهاز بمئات الأضعاف في بعض الأحيان وقد تم ترك الصلاحية لقاضي الموضوع لاختيار شدة العقوبة واجبة التطبيق كما أن مقدار التعويض يخضع لأحكام التشريعات المدنية وخاصة القانون المدني.<br />ومن الملاحظات المهمة حول مشروع القانون، هو اشتراط أن يكون الفعل مقصودا لتجريمه حيث أن الغاية من وضع القانون هو منع ارتكاب الجرائم وتجنب معاقبة حسني النية سواء مشغلي شبكات الاتصالات ومزودي الخدمات المرخصين أو من يقوموا بأعمال الصيانة أو من يمتلكون مواقع الكترونية يمكن استغلالها من الغير وغيرهم ممن لم يقوموا قصدا بارتكاب جريمة أو المساعدة والتحريض على ارتكابها، وبالتالي ضمان استمرار تشجيع استخدام وتطور الوسائل الالكترونية وانتشارها.<br />ومن الجدير بالذكر أن القصد المطلوب للتجريم بموجب هذا القانون هو العلم بأن الفعل سوف يؤدي لأحد الأفعال المجرمة بموجب هذا القانون، ولا يشترط أن تكون الجريمة عمدية لتكون معاقب عليها، فمن تعمد القيام بأحد الجرائم المنصوص عليها في مشروع القانون يعاقب، حيث أن العمد ينطوي على خطورة جرمية أكبر من حيث التحضير والتخطيط والتنفيذ.<br />لما تقدم، فقد تم وضع نصوص مواد مشروع قانون جرائم أنظمة المعلومات لتعالج جريمة أو أكثر في كل منها و التي نوضحها على النحو التالي:<br />المادة3- أ- كل من دخل قصدا موقعاً الكترونيا أو نظام معلومات بأي وسيلة، دون تصريح أو بما  يخالف أو يجاوز التصريح، يعاقب بالحبس مدة لا تقل عن أسبوع ولا تزيد على ثلاثة أشهر أو بغرامة لا تقل عن (100)  مائة دينار ولا تزيد على (200) مائتي دينار أو بكلتا هاتين العقوبتين .<br />يعالج البند (أ) من المادة (3) من مشروع القانون الدخول غير المشروع لنظام المعلومات أو الشبكة المعلوماتية، ويقصد بالدخول غير المشروع التطفل أو القرصنة على نظام معلومات أو شبكة معلوماتية غير متاح للعموم الدخول إلى أي منهما ودون تصريح، وقد يكون التصريح هو كلمة السر التي تم الحصول عليها بطريقة مشروعة كشرائها بصورة مشروعة أو الحصول عليها بوسيلة مشروعة أخرى، كما قد يكون التصريح ضمنيا عندما يتطلب الدخول للنظام أو الشبكة محصور على من سمح لهم بالدخول (ماديا) لمكان معين كأن يكون الدخول لنظام المعلومات أو الشبكة المعلوماتية يتم تلقائيا من جهاز معين موجود داخل مؤسسة أو شبكة داخلها دون الحاجة لكلمة سر أو رمز تعريف.<br />وتقع الجريمة في هذه الحالة لو حاول أي شخص ونجح في الدخول لنظام أو شبكة من خلال تجاوز تلك الضوابط وتجاوز التصريح أو انتحال صفة أو كان دخوله لتلك المؤسسة على سبيل الزيارة دون السماح له باستخدام نظام معلومات فيها أو الوصول إلى شبكة معلوماتية أو نظام معلومات فيها، فيكون دخوله معاقب عليه بموجب البند (أ) من المادة (3) بغض النظر عن الوسيلة المستخدمة طالما كان لا يملك التصريح أو كان يملك التصريح ولكنه تجاوز الدخول المصرح به كأن يسمح له باستخدام نظام المعلومات أو الشبكة المعلوماتية لمدة معينة ولكنه بقي يشغلها مدة إضافية، أو يخالف التصريح كأن يكون مسموحا له الوصول لبعض المعلومات في الشبكة الداخلية ولكنه تجاوز ذلك ودخل قصدا إلى قسم آخر من تلك الشبكة كنظام الموظفين أو بريدهم.<br />فمجرد الوصول لنظام أو شبكة محمية يشبه الدخول إلى منزل خاص بالغير ليس متاحا للعموم دون إذن صاحبه ولا حاجة أن يكون الدخول بغرض السرقة فقد يكون الدخول لمجرد إثبات المقدرة على تجاوز ومخالفة التصريح أو الحماية المفروضة على نظام المعلومات أو الشبكة المعلوماتية.<br />المادة3-ب- إذا كان الدخول المنصوص عليه في الفقرة (أ) من هذه المادة  بهدف إلغاء أو حذف أو إضافة أو تدمير أو إفشاء أو إتلاف أو حجب أو تعديل أو تغيير أو نقل أو نسخ بيانات أو معلومات أو توقيف أو تعطيل عمل نظام معلومات أو تغيير موقع الكتروني أو إلغائه أو إتلافه أو تعديل محتوياته أو إشغاله أو انتحال صفته أو انتحال شخصية مالكه فيعاقب الفاعل بالحبس مدة لا تقل عن ثلاثة أشهر و لا تزيد على سنة أو بغرامة لا تقل عن (200) مائتي دينار ولا تزيد على (1000) ألف دينار أو بكلتا هاتين العقوبتين.<br />يتضمن البند (ب) من المادة (3) من مشروع القانون عقوبة مشددة لجريمة الدخول غير المصرح به المنصوص عليها في الفقرة (أ) من ذات المادة، حيث أن الدخول بحد ذاته جريمة معاقب عليها، فإذا كان الدخول بهدف ارتكاب أي من الأفعال أو تحقيق أي من النتائج التي ينص عليها البند (ب) موضوع البحث، فتشدد العقوبة بحق الفاعل على النحو المذكور، وللوقوف على تلك الأفعال والنتائج، فيمكن إيجازها على النحو التالي: <br />إلغاء البيانات أو المعلومات أو حذفها أو إضافتها أو تدميرها أو إتلافها: لقد تم تجريم تلك الأفعال لعدم وجود حماية قانونية صريحة للبيانات و المعلومات الالكترونية في التشريعات العقابية إضافة إلى لزوم معاملتها معاملة المال والوثائق والحقوق الأخرى التي يحظر القانون المساس بها فالمعلومات والبيانات الالكترونية لها قيمة مادية و معنوية لا تقل عن قيمة الوثائق والأموال والحقوق الأخرى المحمية بموجب التشريعات النافذة، كما قد تحتوي على دراسات ومعلومات خاصة أو أنها تتحكم بأنظمة أو مؤسسات وتسيرها مما يترتب على ما تقدم أن أي من تلك الأفعال قد ينجم عنها تعطيل خدمات مثل الكهرباء والمياه وغيرها، كما قد ينجم عنها تعطل الأجهزة ووقوع خسائر مادية أخرى، مما يتطلب وجود حماية تشريعية خاصة للمعلومات والبيانات المخزنة في نظام معلومات أو شبكة معلومات لسهولة الوصول إليها وإلغاءها و حذفها و إضافتها و تدميرها و إتلافها.<br />إفشاء البيانات أو المعلومات: إن الهدف من تجريم قصد إفشاء البيانات والمعلومات المنصوص عليه في البند (ب) من المادة (3) من مشروع القانون هو حماية حق مالكي المعلومات والبيانات في الحفاظ على الخصوصية والسرية لمالك، وتتركز الخصوصية على فكرة حق الشخص أن يقرر متى وكيف و إلى أي حد يمكن مشاركة معلوماته الشخصية والمهنية مع الآخرين، أما فكرة السرية فتتمحور في حق الشخص بأن يخفي المعلومات الخاصة به عن الغير ممن لا يرغب معرفتهم بتلك المعلومات سواء كانت تلك المعلومات تخص الأفراد أو المؤسسات، ويكون الفعل غير معاقب عليه متى كان غير مصرح به من صاحب العلاقة أو كان كلا من الدخول والاطلاع غير مصرح بهما، فعلى سبيل المثال لا الحصر، من كان مسموحا له بالدخول إلى نظام المعلومات لغايات إغلاق الجهاز الخاص بآخر لا يحق له الدخول إلى المعلومات والبيانات المخزنة به بقصد إفشاءها فإذا فعل ذلك فتنطبق عليه أحكام الفقرة (ب) من المادة (3) من القانون كونه تجاوز التصريح الممنوح له، ولا فرق بين التمكن من إفشاء المعلومات والبيانات أو عدمه طالما كان القصد من الدخول غير المشروع أن يقوم بإفشاء معلومات تخص الغير دون تصريح أو بما يجاوز التصريح.<br />حجب البيانات أو المعلومات: قد يكون حجب البيانات والمعلومات موجه نحو نظام المعلومات أو شبكة المعلومات مباشرة من خلال منع الغير من الإطلاع عليها، وتفترض هذه الحالة عدم إيقاع ضرر بالمعلومة ذاتها ولكن منع المستفيدين ومن لهم الحق في الوصول للمعلومات والبيانات من الوصول إليها أو استخدامها بأي شكل عبر تعطيل الوصول إليها، و تبرز أهمية التجريم بأن المؤسسات أصبحت تعتمد في تقديم خدماتها للمستفيدين على أنظمة المعلومات والشبكة المعلوماتية وإن حجب البيانات والمعلومات يعني تعطيل تقديم و/أو الوصول لتلك الخدمات.<br />توقيف أو تعطيل عمل نظام معلومات: يفترض تعطيل عمل نظام المعلومات قيام الفاعل بفعل من شأنه منع النظام من العمل، سواء تم العبث ببياناته و معلوماته أم لا، والنتيجة واحدة هي عدم قدرة مستخدم النظام من القيام بأعماله الخاصة أو تقديم خدمات للغير أو غير ذلك.<br />تغيير بيانات أو معلومات: يقع تحت بند تغيير البيانات والمعلومات الكثير من الأفعال التي أبسطها تغيير معلومات شخصية غير ذات أهمية لتصبح غير مفهومة ولا يسبب تغييرها ضررا بأحد و تتصاعد أثر تغيير البيانات والمعلومات حتى الإضرار بمعلومات تتعلق بخدمة عامة أو أوراق مالية أو حقوق أو أموال أو رمز الدخول لنظام و تتفاوت تلك الأفعال من حيث أثرها، وتتفاوت بالتالي من حيث عقوبتها ويخضع تقدير العقوبة المناسبة لسلطة قاضي الموضوع.<br />نقل بيانات أو معلومات: يستوي في نقل البيانات والمعلومات المخزنة في نظام معلومات أن يكون ذلك النقل داخل ذات النظام أو الأداة أو إلى نظام آخر أو أداة أخرى دون إبقاء تلك المعلومات في مكانها الأصلي، فالفعل المجرم هو نقل تلك المعلومات و البيانات و يتفاوت أثر مثل هذا النقل من حالة إلى أخرى فقد يترتب على نقل المعلومات انتهاك الخصوصية والسرية وقد يترتب عليه تعطيل نظام معلومات أو شبكة معلوماتية أو عمل موقع الكتروني وقد يترتب عليه تحريف في الحقائق أو التزوير أو التجسس أو ارتكاب جريمة أخرى مثل انتحال الهوية، فمفهوم نقل البيانات و المعلومات واسع جدا و ينبغي النظر إلى أثر ذلك الفعل قبل تحديد العقوبة المناسبة، ولذلك تتفاوت العقوبة تبعا للأثر الجرمي.<br />نسخ بيانات أو معلومات: يفترض نسخ البيانات الحصول على نسخة من تلك البيانات أو المعلومات ونقلها أو تخزينها في أداة أو برنامج أو نظام أو طباعتها دون حذفها أو شطبها من موقعها الأصلي، وإن كان مثل هذا الفعل يشكل سرقة، إلا أن خطورة نسخ البيانات والمعلومات المخزنة بوسائل الكترونية تكمن في صعوبة كشفها وإثباتها وبالتالي تم النص صراحة على تجريمها ومعاقبتها.<br />تغيير موقع الكتروني أو إلغائه أو إتلافه أو تعديله أو إشغاله أو انتحال صفته: تبرز أهمية تجريم الأفعال الواقعة على مواقع الكترونية هو سهولة الوصول الى تلك المواقع من خلال الشبكة المعلوماتية، وتتعدد صور تلك الأفعال ابتداء من تعطيل الموقع مؤقتا وحتى تعطيله بشكل دائم أو انتحال صفة مالكه والتعامل مع الجمهور من قبل الفاعل كما لو كان مالكا لذلك الموقع وبالتالي الإضرار بمصالح مالكه الحقيقي أو مستخدمه وحرمان من يتعامل معه من الاستفادة من ذلك الموقع الالكتروني، وقد تكون الغاية من تلك الأفعال الاحتيال لجر منافع ومكاسب للذات أو للغير أو لمجرد التخريب وحرمان مالكه من الانتفاع به علما أن تخريب الواقع الالكترونية بغير طريق الدخول غير المشروع تم معاقبته في المادة (4) من مشروع القانون.<br />المادة4-  كل من ادخل أو نشر أو استخدم قصدا برنامجا عن طريق الشبكة المعلوماتية أو باستخدام نظام معلومات، بهدف إلغاء أو حذف أو إضافة أو تدمير أو إفشاء أو إتلاف أو حجب أو تعديل أو تغيير أو نقل أو نسخ أو التقاط أو تمكين الغير من الاطلاع على بيانات أو معلومات أو إعاقة أو تشويش أو إيقاف أو تعطيل عمل نظام معلومات أو الوصول إليه أو تغيير موقع الكتروني أو إلغائه أو إتلافه أو تعديل محتوياته أو إشغاله أو انتحال صفته أو انتحال شخصية مالكه دون تصريح أو بما يجاوز أو يخالف التصريح يعاقب بالحبس مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنة أو بغرامة لا تقل عن (200)  مائتي دينار ولا تزيد على (1000) ألف دينار أو بكلتا هاتين العقوبتين.<br />تعالج المادة (4) أعلاه من مشروع القانون جرائم مهاجمة وتخريب أنظمة المعلومات والشبكة المعلوماتية والمواقع الالكترونية عن طريق إدخال و نشر و استخدام برنامج بقصد تحقيق أحد النتائج المبينة في البند (ب) من المادة (3) من مشروع القانون، والفرق بين المادة الثالثة وبين المادة الرابعة من مشروع القانون هو أن المادة الرابعة لا تشترط الدخول للنظام بقصد تحقيق أي من تلك النتائج، بل يكفي استخدام برنامج عن بعد لهذه الغاية، مثل إرسال فيروس عبر البريد الالكتروني أو استخدام برنامج لمهاجمة موقع الكتروني أو إرسال بريد يحتوي على برنامج يعمل تلقائيا ليجعل نظام المعلومات المتلقي يهاجم أنظمة معلومات أخرى، وهناك أنواع أخرى لمثل تلك البرامج تستطيع سرقة معلومات وإرسالها و تخريب المواقع الالكترونية وهي في تطور مستمر. ولا بد من التوضيح بأن إدخال ونشر واستخدام مثل هذه البرامج يجب لكي يكون مجرما أن يتم بقصد ارتكاب الفعل فمجرد تخزين مثل هذه البرامج أو نشرها بقصد الاستخدام المشروع لا يشكل جرما، فعلى سبيل المثال فإن هناك برامج تستخدم وتوزع لغايات تسهيل عملية شطب البيانات والمعلومات الشخصية، فلو باعها شخص لآخر ادعى أنه سيستخدمها لشطب المعلومات من جهازه الشخصي فلا يسأل البائع عن الجريمة التي يرتكبها الأخير باستخدام ذلك البرنامج متى باعها بحسن نية.<br />المادة 5 -   كل من قام قصدا دون سبب مشروع بالتقاط أو باعتراض أو بالتصنت على  ما هو مرسل عن طريق الشبكة المعلوماتية أو أي نظام معلومات يعاقب بالحبس مدة لا تقل عن شهر ولا تزيد على سنة أو بغرامة لا تقل عن (200) مائتي دينار ولا تزيد على (1000) ألف دينار أو بكلتا هاتين العقوبتين.<br />تهدف المادة (5) من مشروع القانون إلى تشجيع استخدام أنظمة المعلومات والشبكة المعلوماتية وانتشارها من خلال حماية مستخدميها، حيث يحرص مستخدمو تكنولوجيا المعلومات على ضمان السرية والخصوصية والحماية لمعلوماتهم المالية والشخصية وغيرها، ومن الواضح أن نص هذه المادة شبيه بنص المادة 76 من قانون الاتصالات رقم 13 لسنة 1995، والتي تنص على: quot;
كل من اعترض أو أعاق أو حور أو شطب محتويات رسالة بواسطة شبكات الاتصالات أو شجع غيره على القيام بهذا العمل يعاقب بالحبس مدة لا تقل على شهر ولا تزيد على ستة أشهر أو بغرامة لا تزيد على (200) دينار أو بكلتا العقوبتينquot;
.<br />وقد تم تجريم التقاط واعتراض والتصنت على ما هو مرسل عن طريق الشبكة المعلوماتية أو نظام معلومات اخر في هذا القانون لوجود فرق برأينا ما بين شبكة الاتصالات العامة والخاصة وبين شبكة المعلومات، فكل من شبكة الاتصالات العامة (والتي تحتاج لترخيص) و شبكة الاتصالات الخاصة تم تنظيمها بموجب قانون الاتصالات على اعتبار أن كلا الشبكتين يتم إنشائهما وربطهما وفقا لأحكام قانون الاتصالات، وعلى وجه الخصوص، فإن شبكة الاتصالات الخاصة بموجب قانون الاتصالات هي منظومة اتصالات تشغل لمصلحة شخص واحد أو مجموعة واحدة من الأشخاص تجمعهم ملكية مشتركة لخدمة حاجاتهم الخاصة، وهذا لا ينطبق على شبكة المعلومات التي قد تربط بين جهات متعددة داخل المملكة وخارجها عبر الانترنت، كما لا تسري أحكام شبكة الاتصالات العامة بحق شبكة المعلومات كون شبكة الاتصالات العامة بموجب قانون الاتصالات تحتاج ترخيصا بينما شبكة المعلومات عبر الانترنت وإن كانت تحتاج المرور بشبكة اتصالات عامة أو خاصة إلا أنها قد تكون مربوطة بشبكة اتصالات أخرى خارج المملكة لا تحتاج ترخيص ولا تسري عليها أحكام القانون الأردني، والمثال على ذلك مواقع المحادثة عبر الانترنت التي تقدم خدمات الربط بين أكثر من مستفيد، فهي غير مرخصة في الأردن لتقديم تلك الخدمة على الرغم من أنها تؤدي خدمة شبكة اتصالات عامة وتربط بين أشخاص مقيمين داخل المملكة وتربط بينهم وبين أشخاص غير مقيمين بها، وبالتالي فإن شبكة المعلومات قد تحتوي على أكثر من شبكة اتصالات خاصة وعامة لا ينطبق على بعضها أو معظمها قانون الاتصالات.<br />المادة 6- أ- كل من حصل قصدا دون سبب مشروع عن طريق الشبكة المعلوماتية أو أي نظام معلومات على بيانات أو معلومات بطاقات الائتمان أو البيانات أو المعلومات التي تستخدم في تنفيذ المعاملات المالية أو المصرفية الالكترونية يعاقب بالحبس مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنتين أو بغرامة لا تقل عن (500) خمسمائة دينار ولا تزيد على (2000) ألفي دينار أو بكلتا هاتين العقوبتين.<br />إن تجريم الحصول على بيانات ومعلومات تتعلق بمعاملات مالية ومن ضمنها تلك الخاصة ببطاقات الائتمان أمر قد أخذت به معظم التشريعات المقارنة كون هذه الجريمة يتضاعف حجمها يوما بعد يوم مما يهدد الثقة بوسائل الدفع الالكترونية والمعاملات المالية والمصرفية الالكترونية، ورغبة من المشرع الأردني في الحفاظ على استقرار المعاملات المالية الالكترونية وتشجيعها فقد تم وضع هذا النص الذي يجرم الحصول على تلك المعلومات عن طريق الشبكة المعلوماتية أو أي نظام معلومات كما هو الحال في تعقب المعاملات المالية أو قواعد البيانات الخاصة ببطاقات الائتمان والحصول منها على رموز ومعلومات استخدامها، ولا يشترط قيام الفاعل باستخدام هذه المعلومات لتطبيق العقوبة بحقه فمجرد الحصول على تلك المعلومات قصدا دون سبب مشروع يعد جريمة قائمة بذاتها تستوجب العقوبة كما هو الحال في سرقة بطاقة الائتمان، فالمعلومات الخاصة ببطاقة الائتمان لا تقل أهمية عن البطاقة ذاتها ويستوجب حمايتها لمنح الثقة بالمعاملات المالية الالكترونية وحماية للحقوق المالية لمالكيها.<br />ب- كل من استخدم عن طريق الشبكة المعلوماتية أو أي نظام معلومات قصدا دون سبب مشروع بيانات أو معلومات بطاقات الائتمان أو البيانات أو المعلومات التي تستخدم في تنفيذ المعاملات المالية أو المصرفية الالكترونية للحصول لنفسه أو لغيره على بيانات أو معلومات أو أموال أو خدمات تخص الاخرين يعاقب بالحبس مدة لا تقل عن سنة وبغرامة لا تقل عن (1000) ألف دينار ولا تزيد على (5000) خمسة آلاف دينار. <br />تعالج الفقرة (ب) من المادة (6) من مشروع القانون السرقة باستخدام وسائل الكترونية وما يماثلها من الأفعال بهدف نزع ملكية الأموال والحقوق من مالكها الأصلي أو الحصول على منفعة مالية سواء تمت السرقة باستخدام بيانات و/أو معلومات و/أو رموز تم الحصول عليها بطريقة مشروعة أم لا، حيث من الممكن قيام أي شخص أو جهة بتسليم اخر معلومات تتعلق بحسابات مصرفية أو ذات قيمة مالية لاستخدامها في غاية محددة فلو استخدمها المتلقي لارتكاب أي من الأفعال المجرمة بموجب الفقرة (ب) من المادة (6) مثل السحب من الحسابات الخاصة بالاخرين أو الحصول على خدمة أو أشياء ذات قيمة مالية دون حق باستخدام وسائل الكترونية فتطبق العقوبة بحقه ويستوي الأمر بالنسبة لمن استخدم بيانات أو معلومات أو رموز تخص الغير و بين من طور تلك البيانات والمعلومات والرموز بنفسه طالما استخدمها فعلا بقصد الحصول على منفعة غير مشروعة (بيانات أو معلومات أو أموال الغير أو خدمات تخص الاخرين)، ويطلق على مثل هذا الفعل السرقة الالكترونية أو الاحتيال الالكتروني وتكمن خطورة مثل هذا الفعل في سهولة ارتكاب الجريمة وصعوبة اكتشافها وبالتالي تم تشديد عقوبتها حماية للنظام المالي والمصرفي الالكتروني والمعاملات الالكترونية وحقوق المتعاملين بها كما تقدم.<br />المادة 7- تضاعف العقوبة على الجرائم المنصوص عليها في المواد (3-6) من هذا القانون بحق كل من قام بارتكاب أي منها أثناء تأديته وظيفته أو عمله أو بسببها.<br />تعالج المادة (7) من مشروع القانون الجرائم التي يرتكبها الموظف ومن في حكمه (المستشار، العامل، المقاول، وغيرهم) الذي يستغل عمله لدى أي جهة لارتكاب وتوجيه تلك الأفعال إلى الجهة التي يعمل لديها أو من يتعامل معهم بحكم عمله، وذلك كون من ذكروا مؤتمنين على مصالح صاحب العمل وعلى أسرار و معلومات وأموال وحقوق المتعاملين معهم ممن اتكلوا إلى أمانتهم، وبالتالي فإن ارتكاب أي من الجرائم المنصوص عليها في المواد (3-6) من مشروع القانون أسهل بالنسبة لهؤلاء لأنهم تمكنوا بحكم عملهم من الوصول والحصول على معلومات بسهولة أكبر من غيرهم كما أن هؤلاء يعلمون نقاط الضعف والقوة والأهمية بالنسبة للبيانات والمعلومات والأنظمة والشبكات الخاصة بصاحب العمل ومن في حكمه، كما أن الدخول غير المشروع لنظام المعلومات والشبكة المعلوماتية لصاحب العمل ومن يتعامل معه صاحب العمل من عملاء وموظفين ومؤسسات وغيرهم أسهل بالنسبة لهؤلاء مما هو للغير.<br />المادة 8- كل من قام قصدا بإرسال أو نشر بيانات أو معلومات عن طريق الشبكة المعلوماتية أو أي نظام معلومات تنطوي على ذم او قدح أو تحقير أي شخص يعاقب بغرامة لا تقل عن (100) مائة دينار ولا تزيد على (2000) ألفي دينار. <br />تهدف المادة (8) من القانون إلى منع استغلال شبكات المعلومات على وجه الخصوص لارتكاب أي من الجرائم التقليدية المذكورة (الذم والقدح والتحقير) بهدف الإفلات من العقاب، خاصة مع انتشار المواقع الالكترونية التي تستغل وجود فراغ تشريعي بخصوص الذم والقدح بوسائل الكترونية، مما انتشر معه مواقع مخصصة لهذه الغاية تحت مسميات مختلفة مثل مواقع إخبارية أو صحافة الكترونية، أو من خلال البريد الالكتروني وغيرها. وحيث أن قانون العقوبات لا يعالج حالات ارتكاب مثل هذه الجرائم من خلال شبكة معلومات أو موقع الكتروني، وإنما يحدد قانون العقوبات حالات التجريم أو يشترط حدوث تلك الأفعال في موقع مادي لتجريمها أو غير ذلك من الشروط، ومن الأمثلة على ما تقدم المادة 189 من قانون العقوبات التي تنص على:<br />لكي يستلزم الذم أو القدح العقاب، يشترط فيه أن يقع على صورة من الصور الآتية:<br />1. الذم أو القدح الوجاهي، ويشترط أن يقع :<br />    أ . في مجلس بمواجهة المعتدى عليه .<br />    ب. في مكان يمكن لأشخاص آخرين أن يسمعوه، قل عددهم أو كثر. <br />2. الذم أو القدح الغيابي، وشرطه أن يقع أثناء الاجتماع بأشخاص كثيرين مجتمعين أو منفردين. <br />3. الذم أو القدح الخطي، وشرطه أن يقع:<br />   أ . بما ينشر ويذاع بين الناس أو بما يوزع على فئة منهم من الكتابات أو الرسوم أو الصور الاستهزائية أو مسودات الرسوم (الرسوم قبل أن تزين وتصنع ) .<br />    ب. بما يرسل إلى المعتدى عليه من المكاتيب المفتوحة (غير المغلقة) وبطاقات البريد . <br />4. الذم أو القدح بواسطة المطبوعات وشرطه أن يقع:<br />    أ . بواسطة الجرائد والصحف اليومية أو الموقوتة.<br />    ب. بأي نوع كان من المطبوعات ووسائط النشر . <br /> ونجد من خلال النص في قانون العقوبات أعلاه بأن الذم والقدح من خلال البريد الالكتروني أو موقع الكتروني غير معاقب عليه بشكل صريح، وبالتالي، وحيث أن شبكات المعلومات لا تقل انتشارا عن وسائط النشر التقليدية ناهيك عن كونها مكانا للاجتماع والالتقاء والمواجهة، فكان لا بد من النص على تجريمها في  مشروع القانون درءا للشك والذي يفسر لمصلحة المتهم. <br />ومن الجدير بالذكر أن المقصود من المادة (8) هو تجريم من يقوم قصدا بفعل الذم والقدح والتحقير ويرسلها للموقع الالكتروني أو البريد الالكتروني ومن ينشر قصدا ما يحتوي على ذم وقدح من رسائل وتعليقات ومقالات وتحقيقات وفي حالة النشر، فإن مالك الموقع ومن يقوم بالتحرير ومن يقوم بإجازة النشر يعتبروا ناشرين وبالتالي فإذا ثبت أن هؤلاء يقومون بإجازة المواد قبل نشرها أو يمكنهم ذلك فإنهم مسؤولين بموجب المادة (8) من مشروع القانون ما لم يثبت أنهم لم يقوموا قصدا بنشر تلك البيانات والمعلومات.<br />المادة 9- أ- كل من أرسل أو نشر عن طريق نظام معلومات أو الشبكة المعلوماتية قصدا كل ما هو مسموع أو مقروء أو مرئي مناف للحياء موجه إلى أو يمس شخصا لم يبلغ الثامنة عشر من العمر يعاقب بالحبس مدة لا تقل عن ثلاثة أشهر وبغرامة لا تقل عن (300) ثلاثمائة دينار ولا تزيد على (5000) خمسة آلاف دينار. <br />ب- يعاقب بالحبس مدة لا تقل عن ستة اشهر وبغرامة لا تقل عن (500) خمسمائة دينار ولا تزيد على (5000) خمسة الاف دينار كل من قام قصدا باستخدام نظام معلومات أو الشبكة المعلوماتية في إعداد أو حفظ أو معالجة أو عرض أو طباعة أو نشر أو ترويج أنشطة أو أعمال إباحية تتعلق بتحريض من لم يبلغ الثامنة عشر من العمر أو استغلاله في الدعارة والأعمال الإباحية أو التشهير به أو بيعه أو تحريضه علي الانحراف أو لتسخيره في ارتكاب جريمة.  <br />تهدف المادة (9) بفقرتيها (أ) و (ب) إلى تشديد إجراءات حماية الأطفال والأحداث ومن لم يبلغوا الثامنة عشر من العمر من الاستغلال الجنسي أسوة بالتشريعات ذات الصلة، فقد عالجت المادة 9 من مشروع القانون الأفعال المنافية للحياء المتعلقة بالأطفال والأحداث ومن لم يبلغوا الثامنة عشر من العمر فقط، وتهدف هذه المادة بالدرجة الأولى إلى تشديد حماية هؤلاء ضد الفساد الأخلاقي، كون الأفعال الموجهة ضدهم أكثر خطورة و أعمق تأثيرا لديهم نظرا لعدم وعيهم واندفاعهم وتقبلهم للأفكار دون أو عن قلة وعي وإدراك، وقد حمى قانون العقوبات الأردني الأحداث بنصوص خاصة من الاعتداءات المخلة بالحياء سواء كانت بالقول أو بالفعل، حيث تنص المادة 306 من قانون العقوبات الأردني على: <br />quot;
 من عرض على صبي دون الخامسة عشرة من عمره أو على أنثى عملا منافيا للحياء أو وجه إليهما كلاماً منافياً للحياء عوقب بالحبس مدة لا تتجاوز ستة أشهر أو بغرامة لا تزيد على خمسة وعشرين دينارا.quot;
<br />وقد تم في مشروع القانون تجريم كل ما هو مناف للحياء يتم توجيهه للحدث باستخدام وسيلة الكترونية كون المواقع الالكترونية والبريد الالكتروني وغيرها من الوسائل الالكترونية يسهل الوصول من خلالها للحدث دون رقابة ودون معرفة مصدرها في بعض الأحيان.<br />وتجرم المادة (9) من مشروع القانون عدة جوانب من الجرائم الموجهة ضد الأطفال ابتداء بعرض أي مواد إباحية وتوزيعها على من هو دون الثامنة عشر ولو كانت تلك المواد لا تخص أحداثا، كما تجرم كل تصرف يتعلق بمواد جنسية متعلقة بالأحداث أو توجه إليهم، إضافة إلى عرض تقديم مثل هذه المواد كما تشمل هذه المادة كل ما يخص أو يوجه إلى أو يمس الحدث بشكل عام فلو قام شخص بالإعلان عن حيازته مثل هذه المواد عبر شبكة المعلومات أو طلب مثل هذه المواد أو قام بتصميم موقع لاستقبال مثل هذه المواد فإن فعله يندرج تحت مفهوم الفقرة (ب) من المادة (9) من مشروع القانون.<br />ومن الواضح أن التجريم يشمل نشر مادة مكتوبة أو مقروءة أو صورة أو أكثر لحدث عبر شبكة المعلومات أو نظام المعلومات أو الإشارة لمواقع تنشر مثل تلك المواد أو امتلاك نظام معلوماتي يحتوي على تلك المواد.<br />وبالإضافة لكون البند (أ) من المادة (9) من القانون يجرم إرسال أو نشر ما هو مخل بالحياء لحدث فإنها تجرم نشر أو إرسال ما يخص الحدث ويشمل ذلك الصور و التسجيلات الصوتية والفيديوية وغيرها الخاصة بالأحداث دون اعتبار لوجود أو عدم وجود رابطة ما بين الفاعل والحدث ودون تمييز بين أن يكون الفعل موجها للجمهور أم لا.<br />وقد ترك تعريف ما هو quot;
مناف للحياءquot;
 بشكل عام لسلطة قاضي الموضوع المستندة للمعايير المحلية داخل المملكة، ومن المفهوم أن ما يعتبر غير مناف للحياء لو عرض على من يتجاوز سن الثامنة عشره، قد يعتبر مناف للحياء لو عرض على الحدث لما يحدثه من أثر نفسي وأخلاقي تجاهه.<br />كما ان المصالح التي تحميها المادة (9) متعددة فهذه المادة هدفها حماية الحدث من التعرض للاعتداء وتحميه من التصرفات التي قد تسبب له الأذى النفسي كما تحميه من الأفعال التي تشجعه على الخروج عن قواعد الأخلاق أو تدفعه لارتكاب أفعال تخرج عن مفهوم الحياء أو تتعلق باعتداء جنسي عليه أو تدفعه لارتكاب جريمة.<br />المادة 10-  كل من قام قصدا باستخدام الشبكة المعلوماتية أو أي نظام معلومات للترويج للدعارة أو الفجور يعاقب بالحبس مدة لا تقل عن ستة أشهر وبغرامة لا تقل عن (300) ثلاثمائة دينار ولا تزيد على (5000) خمسة الاف دينار.<br />تهدف المادة (10) من القانون إلى منع استغلال التطور الهائل في تقنية المعلومات وشبكات المعلومات لارتكاب أو الترويج لجرائم الدعارة والفجور.<br /> فالترويج للدعارة والفجور (والتي يعالجها قانون العقوبات في الفصل الثاني – الحض على الفجور) يسهل ارتكابه من خلال الشبكة المعلوماتية التي يسهل الوصول للجمهور من خلالها، مما يحتم تشديد تجريم استخدام أنظمة المعلومات والشبكة المعلوماتية لهذه الغاية صراحة، وتنص المادة 312 من قانون العقوبات على:<br />1. يعاقب بالحبس حتى ستة اشهر او بغرامة حتى مائة دينار او بكلتا العقوبتين كل من :<br />أ. كان مستاجرا منزلا او متوليا شؤونه وسمح باستعمال ذلك المنزل او باستعمال اي قسم منه كبيت للبغاء وهو عالم بذلك.<br />ب. كان مالكا منزلا او وكيلا لمالكه واجر ذلك المنزل ، او اي قسم منه مع علمه بانه سيستعمل كبيت للبغاء او اشترك عن قصد في استعماله المستمر كبيت للبغاء .<br /> 2. يعاقب بالحبس مدة لا تقل عن ستة أشهر وبغرامة من خمسمائة إلى ألفي دينار كل من أعد بيتاً للبغاء او تولى إدارته أو اشتغل أو ساعد في إدارته.<br />ويجدر بالذكر أن مجرد إرسال الصور المخلة بالحياء بين من تتجاوز أعمارهم ثمانية عشر عاما لا يقع تحت مفهوم هذه المادة ولم يتم تجريمه بهذا القانون منعا لاستغلاله في تقديم شكاوى وادعاءات كيدية، إضافة الى كفاية النصوص الحالية بالنسبة لتجريم الأفعال التي تقع ضد من تتجاوز أعمارهم الثمانية عشر عاما، وعدم وجود حاجة لتشديدها ان ارتكبت بوسائل الكترونية. <br />المادة 11- يعاقب بالأشغال الشاقة المؤقتة كل من أرسل أو نشر قصدا عن طريق نظام المعلومات أو الشبكة المعلوماتية بيانات أو معلومات أو أنشأ موقعاً الكترونياً لتسهيل القيام بأعمال إرهابية أو الاتصال بجماعة أو تنظيم أو جمعية تقوم بأعمال إرهابية أو ترويج أفكارها، أو تمويلها.<br />تهدف المادة (11) إلى استمرار الجهود لمحاربة الإرهاب بكافة أشكاله بما في ذلك الترويج له ونشر أفكاره والدعاية له بأي وسيلة بما في ذلك استخدام الوسائل الالكترونية، ويقرأ نص هذه المادة مع قانون منع الارهاب والمواد ذات العلاقة في قانون العقوبات. <br />المادة 12-أ- كل من دخل قصدا دون تصريح أو بما يخالف أو يجاوز التصريح إلى موقع الكتروني أو نظام معلومات بأي وسيلة كانت بهدف الاطلاع على بيانات أو معلومات غير متاحة للجمهور  تمس الأمن الوطني أو العلاقات الخارجية للمملكة أو السلامة العامة أو الاقتصاد الوطني يعاقب بالحبس مدة لا تقل عن أربعة أشهر و لا تزيد على ثلاث سنوات وبغرامة لا تقل عن (500) خمسمائة دينار ولا تزيد على (5000) خمسة ألاف دينار. <br />ب- إذا كان الدخول المشار إليه في الفقرة (أ) من هذه المادة بقصد إلغاء تلك البيانات أو المعلومات أو إتلافها أو تدميرها أو تعديلها أو تغييرها أو نقلها أو نسخها أو بث أفكار تمس الأمن الوطني أو العلاقات الخارجية للمملكة أو السلامة العامة أو الاقتصاد الوطني، فيعاقب الفاعل بالأشغال الشاقة المؤقتة وبغرامة لا تقل عن (1000) ألف دينار ولا تزيد على (5000) خمسة آلاف دينار.   <br />   <br />تعالج المادة (12) من القانون ذات الجرائم التي عالجتها المادة (3) من مشروع القانون، مع تشديد العقوبة على مرتكبها كون الجريمة التي تعالجها المادة (12) من مشروع القانون تتعلق بالمصالح العليا للمملكة ومواطنيها، فالأمن الوطني والعلاقات الخارجية للمملكة والسلامة العامة والاقتصاد الوطني جميعها مصالح عليا تتعلق بسلامة جميع المقيمين داخل المملكة واستقرار الدولة وليس مجرد مصلحة شخصية لشخص أو أكثر وبالتالي فإن هذه المصالح أولى بالرعاية من المصالح الفردية مما استدعى تشديد العقوبة، وتجدر الإشارة إلى أن الحماية لا تتعلق بمواقع أو شبكات أو أنظمة مملوكة أو تديرها جهة حكومية فقط بل تمتد لتشمل تلك الخاصة بجهات ولو غير حكومية تؤدي عملا أو خدمة مرتبطة بالأمن الوطني أو العلاقات الخارجية للمملكة وكذلك الحال بالنسبة للسلامة العامة و الاقتصاد الوطني فكل ما من شأنه المساس بها ممنوع العبث به أو الوصول إليه من قبل غير المصرح لهم وذلك حماية لتلك المصالح ، ومن الأمثلة على المصالح التي تحميها هذه المادة كل ما يتعلق بالخدمات العامة كالمياه والهاتف والكهرباء والدفاع المدني والبنوك إضافة للهيئات الدبلوماسية والرسمية وغيرها.<br />المادة 13- أ- مع مراعاة الشروط والأحكام المقررة في التشريعات ذات العلاقة، يجوز لموظفي الضابطة العدلية الدخول إلى أي مكان يشتبه باستخدامه لارتكاب أي من الجرائم المنصوص عليها في هذا القانون، كما يجوز لهم تفتيش الأجهزة والأدوات والبرامج والأنظمة والوسائل المشتبه في استخدامها لارتكاب أي من تلك الجرائم، باستثناء بيوت السكن حيث يجب الحصول على إذن من المدعي العام المختص قبل الدخول إليها، وفي جميع الأحوال على الموظف الذي قام بالتفتيش أن ينظم محضرا بذلك ويقدمه إلى المدعي العام المختص. <br />ب- مع مراعاة حقوق الاخرين ذوي النية الحسنة و باستثناء المرخص لهم وفق أحكام قانون الاتصالات النافذ ممن لم يشتركوا بأي جريمة منصوص عليها في هذا القانون، يجوز لموظفي الضابطة العدلية ضبط الأجهزة و الأدوات والبرامج والأنظمة والوسائل المستخدمة في ارتكاب أي من الجرائم المنصوص عليها أو يشملها هذا القانون والأموال المتحصلة منها والتحفظ على المعلومات والبيانات المتعلقة بارتكاب أي منها. <br />ج- للمحكمة المختصة الحكم بمصادرة الأجهزة والأدوات والوسائل وتوقيف أو تعطيل عمل أي نظام معلومات أو موقع الكتروني مستخدم في ارتكاب أي من الجرائم التي ينص عليها أو يشملها هذا القانون و مصادرة الأموال المتحصلة من تلك الجرائم والحكم بإزالة المخالفة على نفقة مرتكب الجريمة. <br />تعالج المادة (13) أهم القواعد الاجرائية الخاصة بجرائم أنظمة المعلومات، ولعل أهم ما تعالجه هذه المادة  هو التفتيش والضبط وكلاهما من المسائل المثيرة للجدل و يجب مراعاتهما بدقة حتى لا تنتهك الحريات الشخصية، ومما يجدر الاشارة اليه هو أن معظم التشريعات ومنها القانون النموذجي لجامعة الدول العربية أخذ بمبدأ quot;
المصادرةquot;
 دون حتى تحديد الجهة المسؤولة عن المصادرة أو تعريف ما هي المصادرة، كما أن الاتفاقية الأوروبية المتعلقة بالجريمة الالكترونية لعام 2001 أخذت بمبدأ التحفظ على خط سير البيانات وكذلك ضبط ومصادرة أجهزة الكمبيوتر في حال قيام الاعتقاد لديها بوجود المعلومات والبيانات داخلها وتركت لكل دولة عضو في الاتفاقية حق اتخاذ التدابير اللازمة لذلك وفق قوانينها الداخلية، بما في ذلك:<br />ضبط وتأمين نظام المعلومات بما في ذلك أي جزء منه أو وسيط تخزين البيانات.<br />عمل نسخة من البيانات والمعلومات.<br />المحافظة على تجانس بيانات الكمبيوتر ذات الصلة.<br />جعل البيانات والمعلومات غير قابلة للوصول إليها أو الدخول إليها أو إزالتها من نظام المعلومات الذي يتم الدخول إليه.<br />ولذلك تم النص في مشروع القانون على ضرورة مراعاة التشريعات ذات العلاقة ومن بينها قانون أصول المحاكمات الجزائية الذي ينظم التفتيش والضبط والذي يعرف الضابطة العدلية واختصاصاتها كما أن قانون الاتصالات يبين الأصول المتعلقة بتفتيش شركات الاتصالات المرخصة مما يتوجب مراعاته فيما تعلق بتلك الشركات وكذلك تراعى التشريعات الأخرى كل منها حسب نطاق تطبيقه، كما تم النص على ضرورة الحصول على إذن من المدعي العام المختص قبل الدخول إلى بيوت السكن وتفتيشها كون المدعي العام يستطيع تقدير وجود  أسباب جدية تستدعي التفتيش، كما قصر اختصاص الضابطة العدلية على الضبط لمدة محددة ومن المعلوم أن الضبط لا يسمو إلى المصادرة التي هي من اختصاص المحكمة، فلو أمكن التحفظ على البيانات والمعلومات المتعلقة بالجريمة دون ضبط الأجهزة كالحصول على نسخة أو طباعة المادة المجرمة وكان مثل هذا الأمر يغني عن الضبط فلا يجوز الضبط، أما إذا كان الجهاز أو الأداة يحتوي على برامج ترتكب بواسطتها الجريمة أو ثبت للضابطة العدلية أن الجهاز يستخدم على سبيل المثال لاستنساخ مواد مخلة بالحياء وكان من اللازم ضبطه ليقدم كدليل أمام المحكمة المختصة،  فللضابطة العدلية أن تقوم بالضبط وتنطبق في هذه الحالة أحكام قانون أصول المحاكمات المدنية والتشريعات ذات العلاقة. ومن أهم ما تم النص عليه استثناء شركات الاتصالات المرخصة من الضبط الذي تقوم به الضابطة العدلية نظرا لخصوصية تلك الشركات كونها تقدم خدمة عامة، وفي حالة وجود أسباب جدية لضبط ما يخص شركات الاتصالات المرخصة فلا بد من الحصول على قرار قضائي. <br />أما البند (ج) من المادة (13) من مشروع القانون فقد جعل الحكم بالمصادرة من صلاحيات المحكمة وهذا ما تأخذ به جميع التشريعات الأردنية والتشريعات المقارنة. و للمحكمة أن تصادر أجهزة تم ضبطها من قبل الضابطة العدلية أو ما لم يتم ضبطه ابتداء وفقا للقواعد الخاصة بالمصادرة في التشريعات ذات العلاقة. <br />المادة 14- يعاقب كل من قام قصدا بالاشتراك أو التدخل أو التحريض على ارتكاب أي من الجرائم المنصوص عليها في هذا القانون بالعقوبة المحددة لمرتكبيها . <br />كون جرائم أنظمة المعلومات تحتاج خبرة تقنية، وفي بعض الحالات يلجأ من يريد ارتكاب جريمة من الجرائم التي يعالجها مشروع القانون الى من يمتلك الخبرة لتنفيذها أو لمن لا يمكن معاقبتهم قانونا لارتكاب مثل هذه الجرائم مثل الأطفال وناقصي الأهلية عبر توجيههم لارتكاب تلك الجرائم، ونظرا لخطورة التحريض والتدخل في جرائم أنظمة المعلومات التي تعادل خطورة الفعل ذاته، فقد تم معاقبة من يقوم بجرائم الاشتراك والتدخل والتحريض  بذات عقوبة الفاعل، وقد عرفت المادة 80 من قانون العقوبات الأردني كل من المتدخل والمحرض بقولها:<br />2. المحرض والمتدخل:<br />1. أ . يعد محرضا من حمل أو حاول أن يحمل شخصا آخر على ارتكاب جريمة بإعطائه نقودا أو بتقديم هدية له أو بالتأثير عليه بالتهديد أو بالحيلة والخديعة أو بصرف النقود أو بإساءة الاستعمال في حكم الوظيفة.<br />ب. أن تبعة المحرض مستقلة عن تبعة المحرض على ارتكاب الجريمة. <br />2. يعد متدخلا في جناية أو جنحة :<br />أ . من ساعد على وقوع جريمة بإرشاداته الخادمة لوقوعها.<br />ب. من أعطى الفاعل سلاحا أو أدوات أو أي شيء آخر مما يساعد على إيقاع الجريمة.<br />ج. من كان موجودا في المكان الذي ارتكب فيه الجرم بقصد إرهاب المقاومين أو تقوية تصميم الفاعل الأصلي أو ضمان ارتكاب الجرم المقصود.  <br />د . من ساعد الفاعل على الأفعال التي هيأت الجريمة أو سهلتها أو أتمت ارتكابها .<br />هـ. من كان متفقا مع الفاعل أو المتدخلين قبل ارتكاب الجريمة وساهم في إخفاء معالمها أو تخبئة أو تصريف الأشياء الحاصلة بارتكابها جميعها أو بعضها أو إخفاء شخص أو أكثر من الذين اشتركوا فيها عن وجه العدالة.<br />و. من كان عالما بسيرة الأشرار الجنائية الذين دأبهم قطع الطرق وارتكاب أعمال العنف ضد امن الدولة أو السلامة العامة ، أو ضد الأشخاص أو الممتلكات وقدم لهم طعاما أو مأوى أو مختبأ أو مكانا للاجتماع .<br />كما بينت المادة 81 من قانون العقوبات القاعدة العامة لعقوبة المحرض والمتدخل على النحو التالي:<br />يعاقب المحرض او المتدخل :<br />1. أ . بالاشغال الشاقة المؤقتة من خمس عشرة سنة الى عشرين سنة اذا كانت عقوبة الفاعل الاعدام .<br />   ب. بالاشغال الشاقة المؤقتة من سبع سنوات الى خمس عشرة سنة اذا كانت عقوبة الفاعل الاشغال الشاقة المؤبدة او الاعتقال المؤبد . <br />2. في الحالات الاخرى ، يعاقب المحرض والمتدخل بعقوبة الفاعل بعد ان تخفض مدتها من السدس الى الثلث . <br />3. اذا لم يفض التحريض على ارتكاب جناية او جنحة الى نتيجة خفضت العقوبة المبينة في الفقرتين السابقتين من هذه المادة الى ثلثها .<br />المادة 15- كل من قام بارتكاب أو الاشتراك أو التدخل أو التحريض على ارتكاب جريمة معاقب عليها بموجب أي تشريع نافذ باستخدام الشبكة المعلوماتية أو أي نظام معلومات يعاقب بالعقوبة المنصوص عليها في ذلك التشريع. <br />لدى مراجعة مشروع قانون جرائم أنظمة المعلومات والرجوع إلى التشريعات ذات العلاقة نجد أن  بعض الجرائم تم معالجتها إما في قانون العقوبات أو تشريعات خاصة، وبالتالي لم نجد سببا لإدراجها في القانون مما استدعى التأكيد على مراعاة معاقبة فاعلها وإن استخدم الوسائل الالكترونية في ارتكابها بدلا من الوسائل التقليدية.<br />وبالتالي يشمل قانون جرائم أنظمة المعلومات جميع الجرائم التي تجرمها التشريعات متى ارتكبت كليا أو جزئيا بوسائل الكترونية وسواء استخدمت تلك الوسائل في ارتكاب الجريمة أو الاشتراك فيها أو التحريض عليها أو التدخل بها. <br />ومن الجرائم التقليدية ما يتطلب تجريمه توافر شروط معينة قد لا ينطبق عليها استخدام أنظمة المعلومات وشبكة المعلوماتية مثل النصوص التي تتطلب العلنية للتجريم، حيث تنص المادة 73 من قانون العقوبات على:<br />3. العلنية : <br />تعد وسائل للعلنية :<br />1. الاعمال والحركات اذا حصلت في محل عام او مكان مباح للجمهور او معرض للانظار او حصلت في مكان ليس من المحال المذكورة غير انها جرت على صورة يستطيع معها ان يشاهدها اي شخص موجود في المحال المذكورة . <br />2. الكلام او الصراخ سواء جهر بهما او نقلا بالوسائل الآلية بحيث يسمعها في كلا الحالين من لا دخل له في الفعل . <br />3. الكتابة والرسوم والصور اليدوية والشمسية والافلام والشارات والتصاوير على اختلافها اذا عرضت في محل عام او مكان مباح للجمهور ، او معرض للانظار او بيعت او عرضت للبيع او وزعت على اكثر من شخص . <br />ولغايات تجاوز تفسير النص أعلاه وما يماثله من النصوص العقابية، فقد تم إدراج المادة (15) من مشروع القانون كقاعدة عامة تنطبق على كافة أشكال استخدام أنظمة المعلومات والشبكة المعلوماتية لارتكاب أي جريمة معاقب عليها في التشريعات السارية.<br />المادة 16- أ- يراعى عند تطبيق أحكام هذا القانون عدم الإخلال بأية عقوبة أشد ورد النص عليها في أي قانون آخر. <br />ب- تضاعف العقوبة المنصوص عليها في هذا القانون في حال تكرار اي من الجرائم المنصوص عليها فيه.<br />تهدف الفقرة (أ) من المادة (16) من مشروع القانون إلى التأكيد على فكرة أن هذا القانون وإن كان يعالج جرائم أنظمة المعلومات فإنه لا يهدف إلى تعديل قانون العقوبات أو التشريعات العقابية الأخرى، فهدف القانون كما تقدم هو الحد من الجرائم الالكترونية وليس تضييق نطاق التجريم، وعلى سبيل المثال فإن الظروف المشددة للسرقة إن ترافقت مع ارتكاب quot;
سرقةquot;
 باستخدام نظام معلومات أو شبكة معلوماتية فيتوجب تطبيق العقوبة الأشد وليس تخفيض العقوبة بسبب ارتكاب الجريمة بوسيلة الكترونية وهذا ما أخذت به القوانين المقارنة. <br />أما الفقرة (ب) من المادة (16) لمشروع القانون، فقد تم اقتراحها من قبل ديوان التشريع الذين ارتأوا أن الحد من جرائم أنظمة المعلومات يستوجب منع تكرارها من قبل الفاعل، فلو طبقت المحكمة الحد الأدنى للعقوبة على من قام بالفعل لأول مرة لوجود ما يقتضي مراعاة الظروف التي قام بارتكاب الفعل خلالها، فإن تكرار ذات الفعل يحرمه من تطبيق الحد الأدنى للعقوبة، وهذا الأمر يقرأ بالتوازي مع خطورة تلك الجرائم وسهولة ارتكابها وعمق تأثيرها. <br />المادة 17- يجوز إقامة دعوى الحق العام والحق الشخصي على المشتكى عليه أمام القضاء الأردني إذا ارتكبت أي من الجرائم المنصوص عليها في هذا القانون باستخدام أنظمة معلومات داخل المملكة أو الحقت اضراراً بأي من مصالحها أو بأحد المقيمين فيها أو ترتبت آثار الجريمة فيها، كليا أو جزئيا أو ارتكبت من أحد الأشخاص المقيمين فيها. <br />تهدف المادة 17 من مشروع القانون إلى معالجة الاختصاص القضائي فيما تعلق بجرائم أنظمة المعلومات في الوقت الذي يعتبر مبدأ الإقليمية هو المبدأ المهيمن على تطبيق القانون الجنائي  من  حيث المكان الأمر الذي لا يستقيم بالنسبة لجرائم أنظمة المعلومات، وقد أخذت التشريعات المقارنة بمبدأ سريان القانون على الجرائم التي ترتكب خارج الدولة ولم يكن هذا ممكنا في مشروع القانون الأردني إدراكا بعدم امكان تطبيق ذلك المبدأ. ولذلك السبب، و حماية لمصالح الدولة وهيبتها وحماية لمصالح رعاياها، فقد تم النص على الاختصاص القضائي للمحاكم الأردنية متى تمت الجريمة باستخدام أنظمة معلومات داخل المملكة أو الحقت اضراراً بأي من مصالحها أو بأحد المقيمين فيها أو ترتبت آثار الجريمة فيها أو ارتكبت من أحد الأشخاص المقيمين فيها اخذين بأفضل الممارسات العالمية بهذا المجال. والغاية من وضع هذا النص هو منع اللجوء من قبل الفاعل إلى اختصاصات قضائية أخرى لارتكاب جريمة تستهدف  مصالح داخل المملكة بغية التملص من العقاب، فقد يقرر أي شخص استخدام أنظمة معلومات أو مواقع الكترونية خارج المملكة لتنفيذ جرائم بحق مواطنيها أو المقيمين فيها كنوع من التحايل على القانون أو للإفلات من العقاب، وهذه المادة تحول دون ذلك.<br />
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)
المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)

Más contenido relacionado

La actualidad más candente

Cyber crime p pt
Cyber crime p ptCyber crime p pt
Cyber crime p ptHemant
 
قانون تداول المعلومات
قانون تداول المعلوماتقانون تداول المعلومات
قانون تداول المعلوماتMohamed Howity
 
Copyright issues in cyberspace
Copyright issues in cyberspaceCopyright issues in cyberspace
Copyright issues in cyberspaceatuljaybhaye
 
Cyber crime and its safety
Cyber crime and its safetyCyber crime and its safety
Cyber crime and its safetyAashiGupta46
 
Cybercrimes (Against Children)
Cybercrimes (Against Children)Cybercrimes (Against Children)
Cybercrimes (Against Children)Can R. PAHALI
 
Cyberspace jurisdiction meaning and concept
Cyberspace jurisdiction meaning and conceptCyberspace jurisdiction meaning and concept
Cyberspace jurisdiction meaning and conceptgagan deep
 
The cyber law regime in India
The cyber law regime in IndiaThe cyber law regime in India
The cyber law regime in IndiaShankey Gupta
 
Power point cybercrime
Power point cybercrimePower point cybercrime
Power point cybercrime12698
 
Right to Information Act, 2005: Preamble
Right to Information Act, 2005: PreambleRight to Information Act, 2005: Preamble
Right to Information Act, 2005: PreambleRTI Act, 2005
 
Pornography act,2012 bangladesh
Pornography act,2012 bangladeshPornography act,2012 bangladesh
Pornography act,2012 bangladeshOrko Abir
 
Introduction to Cyber Crimes
Introduction to Cyber CrimesIntroduction to Cyber Crimes
Introduction to Cyber Crimesatuljaybhaye
 
Cyberstalking
CyberstalkingCyberstalking
CyberstalkingTrevschic
 
Cyber defamation
Cyber defamationCyber defamation
Cyber defamationTuhin Batra
 
An overview on laws against spamming in India
An overview on laws against spamming in IndiaAn overview on laws against spamming in India
An overview on laws against spamming in IndiaAltacit Global
 
Jursdiction in cyber space
Jursdiction in cyber spaceJursdiction in cyber space
Jursdiction in cyber spaceRajeshPatil191
 

La actualidad más candente (20)

Cyber crime p pt
Cyber crime p ptCyber crime p pt
Cyber crime p pt
 
قانون تداول المعلومات
قانون تداول المعلوماتقانون تداول المعلومات
قانون تداول المعلومات
 
Copyright issues in cyberspace
Copyright issues in cyberspaceCopyright issues in cyberspace
Copyright issues in cyberspace
 
Cyber crime and its safety
Cyber crime and its safetyCyber crime and its safety
Cyber crime and its safety
 
Cybercrimes (Against Children)
Cybercrimes (Against Children)Cybercrimes (Against Children)
Cybercrimes (Against Children)
 
Cyberspace jurisdiction meaning and concept
Cyberspace jurisdiction meaning and conceptCyberspace jurisdiction meaning and concept
Cyberspace jurisdiction meaning and concept
 
The cyber law regime in India
The cyber law regime in IndiaThe cyber law regime in India
The cyber law regime in India
 
Cyber space: its legal jurisdiction
Cyber space: its legal jurisdictionCyber space: its legal jurisdiction
Cyber space: its legal jurisdiction
 
Prevention of corruption (amendment ) act, 2018
Prevention of corruption (amendment ) act, 2018Prevention of corruption (amendment ) act, 2018
Prevention of corruption (amendment ) act, 2018
 
Power point cybercrime
Power point cybercrimePower point cybercrime
Power point cybercrime
 
Cyber Laws
Cyber LawsCyber Laws
Cyber Laws
 
Right to Information Act, 2005: Preamble
Right to Information Act, 2005: PreambleRight to Information Act, 2005: Preamble
Right to Information Act, 2005: Preamble
 
Pornography act,2012 bangladesh
Pornography act,2012 bangladeshPornography act,2012 bangladesh
Pornography act,2012 bangladesh
 
Introduction to Cyber Crimes
Introduction to Cyber CrimesIntroduction to Cyber Crimes
Introduction to Cyber Crimes
 
Cyberstalking
CyberstalkingCyberstalking
Cyberstalking
 
Cyber defamation
Cyber defamationCyber defamation
Cyber defamation
 
Cyberstalking
CyberstalkingCyberstalking
Cyberstalking
 
An overview on laws against spamming in India
An overview on laws against spamming in IndiaAn overview on laws against spamming in India
An overview on laws against spamming in India
 
Jursdiction in cyber space
Jursdiction in cyber spaceJursdiction in cyber space
Jursdiction in cyber space
 
INTRODUCTION TO CYBER LAW The Concept of Cyberspace Cyber law Cyber crime.pdf
INTRODUCTION TO CYBER LAW The Concept of Cyberspace Cyber law Cyber crime.pdfINTRODUCTION TO CYBER LAW The Concept of Cyberspace Cyber law Cyber crime.pdf
INTRODUCTION TO CYBER LAW The Concept of Cyberspace Cyber law Cyber crime.pdf
 

Destacado

الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
قانون جرائم المعلوماتية في العراق
قانون جرائم المعلوماتية في العراق قانون جرائم المعلوماتية في العراق
قانون جرائم المعلوماتية في العراق Ali Adil
 
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراق
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراققراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراق
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراقHayder Hamzoz
 
مشروع قانون جرائم المعلوماتية في العراق
مشروع قانون جرائم المعلوماتية في العراقمشروع قانون جرائم المعلوماتية في العراق
مشروع قانون جرائم المعلوماتية في العراقHayder Hamzoz
 
الأتفاقية العربية لمكافحة جرائم تقنية المعلومات التي وقع عليها #العراق في 2013
الأتفاقية العربية لمكافحة جرائم تقنية المعلومات التي وقع عليها #العراق في 2013الأتفاقية العربية لمكافحة جرائم تقنية المعلومات التي وقع عليها #العراق في 2013
الأتفاقية العربية لمكافحة جرائم تقنية المعلومات التي وقع عليها #العراق في 2013Hayder Hamzoz
 
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراق
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراقورقة سياسات أولية لقانون جرائم المعلوماتية في العراق
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراقHayder Hamzoz
 
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013Hayder Hamzoz
 
4tocontest
4tocontest4tocontest
4tocontestberthin
 
Oaxaca deslave
Oaxaca deslaveOaxaca deslave
Oaxaca deslaverichardmdz
 
Some Who Will Not Escape Hell
Some Who Will Not Escape HellSome Who Will Not Escape Hell
Some Who Will Not Escape HellDon McClain
 
100624 tube 7 golven van opinie in beeld (aart paardekooper)
100624 tube 7   golven van opinie in beeld (aart paardekooper)100624 tube 7   golven van opinie in beeld (aart paardekooper)
100624 tube 7 golven van opinie in beeld (aart paardekooper)KennisLAB
 
Gods Righteousness Through Faith For Both Jew and Gentile
Gods Righteousness Through Faith For Both Jew and GentileGods Righteousness Through Faith For Both Jew and Gentile
Gods Righteousness Through Faith For Both Jew and GentileDon McClain
 
To Be Served, or To Serve
To Be Served, or To ServeTo Be Served, or To Serve
To Be Served, or To ServeDon McClain
 
Puls Media Network
Puls Media NetworkPuls Media Network
Puls Media Networkgeorge_pavel
 
Project Tactus
Project TactusProject Tactus
Project TactusJason Lor
 

Destacado (20)

الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
قانون جرائم المعلوماتية في العراق
قانون جرائم المعلوماتية في العراق قانون جرائم المعلوماتية في العراق
قانون جرائم المعلوماتية في العراق
 
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراق
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراققراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراق
قراءة في مشروع قانون مكافحة جرائم المعلوماتية في العراق
 
مشروع قانون جرائم المعلوماتية في العراق
مشروع قانون جرائم المعلوماتية في العراقمشروع قانون جرائم المعلوماتية في العراق
مشروع قانون جرائم المعلوماتية في العراق
 
الأتفاقية العربية لمكافحة جرائم تقنية المعلومات التي وقع عليها #العراق في 2013
الأتفاقية العربية لمكافحة جرائم تقنية المعلومات التي وقع عليها #العراق في 2013الأتفاقية العربية لمكافحة جرائم تقنية المعلومات التي وقع عليها #العراق في 2013
الأتفاقية العربية لمكافحة جرائم تقنية المعلومات التي وقع عليها #العراق في 2013
 
الجرائم الواقعة على امن الدولة د محمد عودة غلاف فهرس
الجرائم الواقعة على امن الدولة د  محمد عودة غلاف فهرسالجرائم الواقعة على امن الدولة د  محمد عودة غلاف فهرس
الجرائم الواقعة على امن الدولة د محمد عودة غلاف فهرس
 
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراق
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراقورقة سياسات أولية لقانون جرائم المعلوماتية في العراق
ورقة سياسات أولية لقانون جرائم المعلوماتية في العراق
 
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013
المسّودة المعدلة الغير مكتملة لقانون جرائم المعلوماتية في العراق 2013
 
cyberwar strategy
cyberwar strategycyberwar strategy
cyberwar strategy
 
4tocontest
4tocontest4tocontest
4tocontest
 
Oaxaca deslave
Oaxaca deslaveOaxaca deslave
Oaxaca deslave
 
Wintertuin & Cantonspark
Wintertuin & CantonsparkWintertuin & Cantonspark
Wintertuin & Cantonspark
 
Some Who Will Not Escape Hell
Some Who Will Not Escape HellSome Who Will Not Escape Hell
Some Who Will Not Escape Hell
 
D-Grid Infrastructure
D-Grid InfrastructureD-Grid Infrastructure
D-Grid Infrastructure
 
100624 tube 7 golven van opinie in beeld (aart paardekooper)
100624 tube 7   golven van opinie in beeld (aart paardekooper)100624 tube 7   golven van opinie in beeld (aart paardekooper)
100624 tube 7 golven van opinie in beeld (aart paardekooper)
 
Gods Righteousness Through Faith For Both Jew and Gentile
Gods Righteousness Through Faith For Both Jew and GentileGods Righteousness Through Faith For Both Jew and Gentile
Gods Righteousness Through Faith For Both Jew and Gentile
 
To Be Served, or To Serve
To Be Served, or To ServeTo Be Served, or To Serve
To Be Served, or To Serve
 
3.3.2011
3.3.20113.3.2011
3.3.2011
 
Puls Media Network
Puls Media NetworkPuls Media Network
Puls Media Network
 
Project Tactus
Project TactusProject Tactus
Project Tactus
 

Similar a المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)

الاسباب الموجبة 22 7-2010
الاسباب الموجبة 22 7-2010الاسباب الموجبة 22 7-2010
الاسباب الموجبة 22 7-2010Urdun Mubdi3
 
قوانين استخدام الانترنت
قوانين استخدام الانترنتقوانين استخدام الانترنت
قوانين استخدام الانترنتal-malki
 
قانون مكافحة الجرائم الاليكترونية
قانون مكافحة الجرائم الاليكترونيةقانون مكافحة الجرائم الاليكترونية
قانون مكافحة الجرائم الاليكترونيةNewsMosaique
 
قوانين الانترنت
قوانين الانترنتقوانين الانترنت
قوانين الانترنتnaif20
 
Avp loi ai_ar - قانون حق الحصول على المعلومة
Avp loi ai_ar - قانون حق الحصول على المعلومةAvp loi ai_ar - قانون حق الحصول على المعلومة
Avp loi ai_ar - قانون حق الحصول على المعلومةAssoib Rachid
 
العدالة الرقمية الذكية
العدالة الرقمية الذكية العدالة الرقمية الذكية
العدالة الرقمية الذكية Aboul Ella Hassanien
 
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdfكيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdfIdentity Brain
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 

Similar a المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2) (15)

الاسباب الموجبة 22 7-2010
الاسباب الموجبة 22 7-2010الاسباب الموجبة 22 7-2010
الاسباب الموجبة 22 7-2010
 
قوانين استخدام الانترنت
قوانين استخدام الانترنتقوانين استخدام الانترنت
قوانين استخدام الانترنت
 
قانون مكافحة الجرائم الاليكترونية
قانون مكافحة الجرائم الاليكترونيةقانون مكافحة الجرائم الاليكترونية
قانون مكافحة الجرائم الاليكترونية
 
الابتزاز
الابتزازالابتزاز
الابتزاز
 
قوانين الانترنت
قوانين الانترنتقوانين الانترنت
قوانين الانترنت
 
Avp loi ai_ar - قانون حق الحصول على المعلومة
Avp loi ai_ar - قانون حق الحصول على المعلومةAvp loi ai_ar - قانون حق الحصول على المعلومة
Avp loi ai_ar - قانون حق الحصول على المعلومة
 
random-211016153637.pdf
random-211016153637.pdfrandom-211016153637.pdf
random-211016153637.pdf
 
العدالة الرقمية الذكية
العدالة الرقمية الذكية العدالة الرقمية الذكية
العدالة الرقمية الذكية
 
Summary of the Access to Information Draft Law, 2009
Summary of the Access to Information Draft Law, 2009Summary of the Access to Information Draft Law, 2009
Summary of the Access to Information Draft Law, 2009
 
policey
policeypolicey
policey
 
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdfكيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
amn
amnamn
amn
 

المذكرة الايضاحية لقانون جرائم أنظمة المعلومات 31 7-2010 (2)

  • 1. المذكرة الإيضاحية لقانون جرائم أنظمة المعلومات<br />المقدمة:<br />لقد تطورت أنظمة المعلومات تطوراً هائلاً وسريعاً خلال السنوات الأخيرة، وقد أدى هذا التطور الهائل إلى تطور في معالجة ونقل البيانات من خلال الكمبيوتر وشبكات المعلومات وهو ما يطلق عليه مفهوم quot; ثورة المعلوماتquot; ، كما أصبحت أنظمة المعلومات تتحكم في كافة مناحي الحياة فمن المعالجة الطبية إلى التحكم بالطائرات إلى البنك الآلي والبريد الالكتروني، كما تمكننا من الوصول إلى الأشخاص والمعلومات والمكتبات والحصول على الخدمات بسرعة فائقة ودون جهد أو وقت يذكر.<br />وبالمقابل فإن انتشار الإنترنت قد ولد أنواعاً جديدة من الجرائم و التي يطلق عليها اصطلاحا quot; الجريمة الإلكترونيةquot; ، كما نشأت وسائل وأدوات جديدة لارتكاب الجرائم التقليدية مما نجم عنها صعوبة تعقب الجريمة ومرتكبيها.<br />إن الجريمة الإلكترونية تؤثر على كل شخص في المجتمع ومن الأمثلة على ذلك السرقة باستخدام معلومات بطاقة الائتمان أو الدخول غير المصرح به للبريد الإلكتروني والاطلاع على معلومات خاصة عبر شبكة المعلومات.<br />إن الجريمة الإلكترونية يبلغ مداها نطاقاً أوسع من نطاق الجريمة التقليدية لانعدام الحدود الجغرافية وانعدام القيود على الحركة ضمن الشبكة المعلوماتية، كما أن التشريعات العقابية لم تعد تستطيع مواكبة التطور في الجريمة الإلكترونية وكما يتضح من خلال البحث أن التشريعات الحالية والمحاكم لا تتمكن من تطبيق عقوبات معينة على جرائم ارتكبت باستخدام وسائل الكترونية، وفي كثير من الحالات يبقى المجرم غير معروف ولا يمكن الوصول إليه لاستخدامه أسماء ومواقع وهمية أو بريد الكتروني غير موثق وغيرها من أنواع الخدع باستخدام وسائل تقنية.<br />كما أن الإثبات في الجريمة الإلكترونية أصعب وأدق وأعقد منه في الجريمة التقليدية، حيث يسهل تدمير ومحو البيانات والمعلومات الالكترونية بشكل فوري وبالتالي محو آثار ووسائل ارتكاب الجريمة وشخصية مرتكبها.<br />إضافة لما تقدم، فقد تزايدت أعداد الاعتداءات التي ترتكب من خلال أو توجه إلى أو عبر نظام معلومات وأصبحت الجريمة الالكترونية تتمتع بعناصر تميزها عن الجريمة التقليدية سواء من حيث الوسائل المستخدمة في ارتكابها أو مكان ارتكابها أو المحل الذي وقع عليه الاعتداء الأمر الذي يخلق صعوبة في تجريم الأفعال التي ارتكبت بوسائل الكترونية سواء لعدم توافر الركن المادي المطلوب في التشريعات السارية أو عدم توفر الركن القانوني وهو تجريم الفعل أو عدم معالجة التشريعات السارية للأفعال التي تستهدف نظام معلومات أو الشبكة المعلوماتية.<br />و قد حاولنا من خلال إصدار هذه المذكرة الإيضاحية توضيح فكرة ومفهوم وعناصر الجريمة التي تخضع لقانون جرائم أنظمة المعلومات والتي نبينها على النحو التالي:<br />أولا: أنواع الجرائم الالكترونية:<br />يمكن تقسيم الجريمة الالكترونية إلى نوعين رئيسين على النحو التالي:<br />الجريمة التي ترتكب باستخدام وسائل الكترونية كأداة لارتكاب الجريمة كما هو الحال بالتهديد بوسائل الكترونية أو الذم والقدح وغيرها.<br />الجريمة التي تستهدف الوسائل الالكترونية أو محتوياتها كما هو الحال بتدمير نظام معلومات أو سرقة معلومات من موقع أو شبكة أو نظام معلومات الكتروني أو التعدي على الخصوصية والسرية. <br />ثانيا: الجرائم التي يعالجها مشروع قانون جرائم أنظمة المعلومات:<br />يعالج مشروع القانون بشكل أساسي بعض الجرائم الالكترونية التي تطورت وأصبح لها مصطلحات قانونية تميزها عن الجرائم التقليدية ولا تجرمها التشريعات التقليدية، و من تلك الجرائم:<br />القرصنة.<br />حجب الخدمة.<br />الدخول غير المشروع لنظام المعلومات أو الشبكة المعلوماتية.<br />بث الفيروسات.<br />تخريب الأجهزة والأنظمة عن بعد أو باستخدام أنظمة الكترونية.<br />التزوير الالكتروني.<br />سرقة المعلومات المخزنة بوسائل الكترونية.<br />انتحال الصفة.<br />تغيير المعلومات المخزنة أو المرسلة بوسائل الكترونية.<br />تجاوز الخصوصية.<br />تجاوز السرية.<br />كما يعالج مشروع قانون جرائم أنظمة المعلومات الجرائم التقليدية التي عالجتها التشريعات النافذة والتي تم ارتكابها باستخدام أو عبر أنظمة المعلومات، ولهذه الغاية فقد تم النص على تجريم فاعلها إن استعان بالشبكة المعلوماتية أو أي نظام معلومات لارتكاب أو الاشتراك أو التحريض على ارتكابها.<br />أما بالنسبة للجرائم التي عالجت التشريعات النافذة ارتكابها بوسائل الكترونية فإن هذا القانون لا يعالجها، ومن بين تلك الجرائم التي لا يعالجها قانون جرائم أنظمة المعلومات الجرائم المتعلقة بحقوق المؤلف و التي يعالجها القانون الأردني وتشمل تبادل البرامج المنسوخة والمقلدة والمؤلفات المحمية.<br />كما راعى القانون عدم تجريم كل ما يتعلق بحرية التعبير عن الرأي ما لم تكن تلك الأفعال مجرمة ابتداء بموجب التشريعات النافذة وتم ارتكابها من خلال أو باستخدام وسائل الكترونية، فكتابة الآراء الشخصية في موقع الكتروني غير معاقب عليه، ولكن الذم والتحقير عبر شبكة معلوماتية أو نظام الكتروني هو أمر معاقب عليه لوجود نصوص قانونية تجرم الذم والقدح في التشريعات النافذة.<br />كما لم يعالج مشروع القانون الجرائم التي ترتكب بوسائل مادية ولو كان محل الجريمة يتضمن عناصر الكترونية كسرقة جهاز كمبيوتر أو قرص مدمج يحتوي برامج أو أنظمة الكترونية أو إتلاف جهاز كمبيوتر بوسائل مادية كون هذا الفعل معاقب عليه بموجب التشريعات النافذة، وذلك على الرغم من أن قيمة القرص أو الجهاز الذي يحتوي على بيانات أو معلومات الكترونية قد تفوق ثمن ذلك القرص أو الجهاز بمئات الأضعاف في بعض الأحيان وقد تم ترك الصلاحية لقاضي الموضوع لاختيار شدة العقوبة واجبة التطبيق كما أن مقدار التعويض يخضع لأحكام التشريعات المدنية وخاصة القانون المدني.<br />ومن الملاحظات المهمة حول مشروع القانون، هو اشتراط أن يكون الفعل مقصودا لتجريمه حيث أن الغاية من وضع القانون هو منع ارتكاب الجرائم وتجنب معاقبة حسني النية سواء مشغلي شبكات الاتصالات ومزودي الخدمات المرخصين أو من يقوموا بأعمال الصيانة أو من يمتلكون مواقع الكترونية يمكن استغلالها من الغير وغيرهم ممن لم يقوموا قصدا بارتكاب جريمة أو المساعدة والتحريض على ارتكابها، وبالتالي ضمان استمرار تشجيع استخدام وتطور الوسائل الالكترونية وانتشارها.<br />ومن الجدير بالذكر أن القصد المطلوب للتجريم بموجب هذا القانون هو العلم بأن الفعل سوف يؤدي لأحد الأفعال المجرمة بموجب هذا القانون، ولا يشترط أن تكون الجريمة عمدية لتكون معاقب عليها، فمن تعمد القيام بأحد الجرائم المنصوص عليها في مشروع القانون يعاقب، حيث أن العمد ينطوي على خطورة جرمية أكبر من حيث التحضير والتخطيط والتنفيذ.<br />لما تقدم، فقد تم وضع نصوص مواد مشروع قانون جرائم أنظمة المعلومات لتعالج جريمة أو أكثر في كل منها و التي نوضحها على النحو التالي:<br />المادة3- أ- كل من دخل قصدا موقعاً الكترونيا أو نظام معلومات بأي وسيلة، دون تصريح أو بما يخالف أو يجاوز التصريح، يعاقب بالحبس مدة لا تقل عن أسبوع ولا تزيد على ثلاثة أشهر أو بغرامة لا تقل عن (100) مائة دينار ولا تزيد على (200) مائتي دينار أو بكلتا هاتين العقوبتين .<br />يعالج البند (أ) من المادة (3) من مشروع القانون الدخول غير المشروع لنظام المعلومات أو الشبكة المعلوماتية، ويقصد بالدخول غير المشروع التطفل أو القرصنة على نظام معلومات أو شبكة معلوماتية غير متاح للعموم الدخول إلى أي منهما ودون تصريح، وقد يكون التصريح هو كلمة السر التي تم الحصول عليها بطريقة مشروعة كشرائها بصورة مشروعة أو الحصول عليها بوسيلة مشروعة أخرى، كما قد يكون التصريح ضمنيا عندما يتطلب الدخول للنظام أو الشبكة محصور على من سمح لهم بالدخول (ماديا) لمكان معين كأن يكون الدخول لنظام المعلومات أو الشبكة المعلوماتية يتم تلقائيا من جهاز معين موجود داخل مؤسسة أو شبكة داخلها دون الحاجة لكلمة سر أو رمز تعريف.<br />وتقع الجريمة في هذه الحالة لو حاول أي شخص ونجح في الدخول لنظام أو شبكة من خلال تجاوز تلك الضوابط وتجاوز التصريح أو انتحال صفة أو كان دخوله لتلك المؤسسة على سبيل الزيارة دون السماح له باستخدام نظام معلومات فيها أو الوصول إلى شبكة معلوماتية أو نظام معلومات فيها، فيكون دخوله معاقب عليه بموجب البند (أ) من المادة (3) بغض النظر عن الوسيلة المستخدمة طالما كان لا يملك التصريح أو كان يملك التصريح ولكنه تجاوز الدخول المصرح به كأن يسمح له باستخدام نظام المعلومات أو الشبكة المعلوماتية لمدة معينة ولكنه بقي يشغلها مدة إضافية، أو يخالف التصريح كأن يكون مسموحا له الوصول لبعض المعلومات في الشبكة الداخلية ولكنه تجاوز ذلك ودخل قصدا إلى قسم آخر من تلك الشبكة كنظام الموظفين أو بريدهم.<br />فمجرد الوصول لنظام أو شبكة محمية يشبه الدخول إلى منزل خاص بالغير ليس متاحا للعموم دون إذن صاحبه ولا حاجة أن يكون الدخول بغرض السرقة فقد يكون الدخول لمجرد إثبات المقدرة على تجاوز ومخالفة التصريح أو الحماية المفروضة على نظام المعلومات أو الشبكة المعلوماتية.<br />المادة3-ب- إذا كان الدخول المنصوص عليه في الفقرة (أ) من هذه المادة بهدف إلغاء أو حذف أو إضافة أو تدمير أو إفشاء أو إتلاف أو حجب أو تعديل أو تغيير أو نقل أو نسخ بيانات أو معلومات أو توقيف أو تعطيل عمل نظام معلومات أو تغيير موقع الكتروني أو إلغائه أو إتلافه أو تعديل محتوياته أو إشغاله أو انتحال صفته أو انتحال شخصية مالكه فيعاقب الفاعل بالحبس مدة لا تقل عن ثلاثة أشهر و لا تزيد على سنة أو بغرامة لا تقل عن (200) مائتي دينار ولا تزيد على (1000) ألف دينار أو بكلتا هاتين العقوبتين.<br />يتضمن البند (ب) من المادة (3) من مشروع القانون عقوبة مشددة لجريمة الدخول غير المصرح به المنصوص عليها في الفقرة (أ) من ذات المادة، حيث أن الدخول بحد ذاته جريمة معاقب عليها، فإذا كان الدخول بهدف ارتكاب أي من الأفعال أو تحقيق أي من النتائج التي ينص عليها البند (ب) موضوع البحث، فتشدد العقوبة بحق الفاعل على النحو المذكور، وللوقوف على تلك الأفعال والنتائج، فيمكن إيجازها على النحو التالي: <br />إلغاء البيانات أو المعلومات أو حذفها أو إضافتها أو تدميرها أو إتلافها: لقد تم تجريم تلك الأفعال لعدم وجود حماية قانونية صريحة للبيانات و المعلومات الالكترونية في التشريعات العقابية إضافة إلى لزوم معاملتها معاملة المال والوثائق والحقوق الأخرى التي يحظر القانون المساس بها فالمعلومات والبيانات الالكترونية لها قيمة مادية و معنوية لا تقل عن قيمة الوثائق والأموال والحقوق الأخرى المحمية بموجب التشريعات النافذة، كما قد تحتوي على دراسات ومعلومات خاصة أو أنها تتحكم بأنظمة أو مؤسسات وتسيرها مما يترتب على ما تقدم أن أي من تلك الأفعال قد ينجم عنها تعطيل خدمات مثل الكهرباء والمياه وغيرها، كما قد ينجم عنها تعطل الأجهزة ووقوع خسائر مادية أخرى، مما يتطلب وجود حماية تشريعية خاصة للمعلومات والبيانات المخزنة في نظام معلومات أو شبكة معلومات لسهولة الوصول إليها وإلغاءها و حذفها و إضافتها و تدميرها و إتلافها.<br />إفشاء البيانات أو المعلومات: إن الهدف من تجريم قصد إفشاء البيانات والمعلومات المنصوص عليه في البند (ب) من المادة (3) من مشروع القانون هو حماية حق مالكي المعلومات والبيانات في الحفاظ على الخصوصية والسرية لمالك، وتتركز الخصوصية على فكرة حق الشخص أن يقرر متى وكيف و إلى أي حد يمكن مشاركة معلوماته الشخصية والمهنية مع الآخرين، أما فكرة السرية فتتمحور في حق الشخص بأن يخفي المعلومات الخاصة به عن الغير ممن لا يرغب معرفتهم بتلك المعلومات سواء كانت تلك المعلومات تخص الأفراد أو المؤسسات، ويكون الفعل غير معاقب عليه متى كان غير مصرح به من صاحب العلاقة أو كان كلا من الدخول والاطلاع غير مصرح بهما، فعلى سبيل المثال لا الحصر، من كان مسموحا له بالدخول إلى نظام المعلومات لغايات إغلاق الجهاز الخاص بآخر لا يحق له الدخول إلى المعلومات والبيانات المخزنة به بقصد إفشاءها فإذا فعل ذلك فتنطبق عليه أحكام الفقرة (ب) من المادة (3) من القانون كونه تجاوز التصريح الممنوح له، ولا فرق بين التمكن من إفشاء المعلومات والبيانات أو عدمه طالما كان القصد من الدخول غير المشروع أن يقوم بإفشاء معلومات تخص الغير دون تصريح أو بما يجاوز التصريح.<br />حجب البيانات أو المعلومات: قد يكون حجب البيانات والمعلومات موجه نحو نظام المعلومات أو شبكة المعلومات مباشرة من خلال منع الغير من الإطلاع عليها، وتفترض هذه الحالة عدم إيقاع ضرر بالمعلومة ذاتها ولكن منع المستفيدين ومن لهم الحق في الوصول للمعلومات والبيانات من الوصول إليها أو استخدامها بأي شكل عبر تعطيل الوصول إليها، و تبرز أهمية التجريم بأن المؤسسات أصبحت تعتمد في تقديم خدماتها للمستفيدين على أنظمة المعلومات والشبكة المعلوماتية وإن حجب البيانات والمعلومات يعني تعطيل تقديم و/أو الوصول لتلك الخدمات.<br />توقيف أو تعطيل عمل نظام معلومات: يفترض تعطيل عمل نظام المعلومات قيام الفاعل بفعل من شأنه منع النظام من العمل، سواء تم العبث ببياناته و معلوماته أم لا، والنتيجة واحدة هي عدم قدرة مستخدم النظام من القيام بأعماله الخاصة أو تقديم خدمات للغير أو غير ذلك.<br />تغيير بيانات أو معلومات: يقع تحت بند تغيير البيانات والمعلومات الكثير من الأفعال التي أبسطها تغيير معلومات شخصية غير ذات أهمية لتصبح غير مفهومة ولا يسبب تغييرها ضررا بأحد و تتصاعد أثر تغيير البيانات والمعلومات حتى الإضرار بمعلومات تتعلق بخدمة عامة أو أوراق مالية أو حقوق أو أموال أو رمز الدخول لنظام و تتفاوت تلك الأفعال من حيث أثرها، وتتفاوت بالتالي من حيث عقوبتها ويخضع تقدير العقوبة المناسبة لسلطة قاضي الموضوع.<br />نقل بيانات أو معلومات: يستوي في نقل البيانات والمعلومات المخزنة في نظام معلومات أن يكون ذلك النقل داخل ذات النظام أو الأداة أو إلى نظام آخر أو أداة أخرى دون إبقاء تلك المعلومات في مكانها الأصلي، فالفعل المجرم هو نقل تلك المعلومات و البيانات و يتفاوت أثر مثل هذا النقل من حالة إلى أخرى فقد يترتب على نقل المعلومات انتهاك الخصوصية والسرية وقد يترتب عليه تعطيل نظام معلومات أو شبكة معلوماتية أو عمل موقع الكتروني وقد يترتب عليه تحريف في الحقائق أو التزوير أو التجسس أو ارتكاب جريمة أخرى مثل انتحال الهوية، فمفهوم نقل البيانات و المعلومات واسع جدا و ينبغي النظر إلى أثر ذلك الفعل قبل تحديد العقوبة المناسبة، ولذلك تتفاوت العقوبة تبعا للأثر الجرمي.<br />نسخ بيانات أو معلومات: يفترض نسخ البيانات الحصول على نسخة من تلك البيانات أو المعلومات ونقلها أو تخزينها في أداة أو برنامج أو نظام أو طباعتها دون حذفها أو شطبها من موقعها الأصلي، وإن كان مثل هذا الفعل يشكل سرقة، إلا أن خطورة نسخ البيانات والمعلومات المخزنة بوسائل الكترونية تكمن في صعوبة كشفها وإثباتها وبالتالي تم النص صراحة على تجريمها ومعاقبتها.<br />تغيير موقع الكتروني أو إلغائه أو إتلافه أو تعديله أو إشغاله أو انتحال صفته: تبرز أهمية تجريم الأفعال الواقعة على مواقع الكترونية هو سهولة الوصول الى تلك المواقع من خلال الشبكة المعلوماتية، وتتعدد صور تلك الأفعال ابتداء من تعطيل الموقع مؤقتا وحتى تعطيله بشكل دائم أو انتحال صفة مالكه والتعامل مع الجمهور من قبل الفاعل كما لو كان مالكا لذلك الموقع وبالتالي الإضرار بمصالح مالكه الحقيقي أو مستخدمه وحرمان من يتعامل معه من الاستفادة من ذلك الموقع الالكتروني، وقد تكون الغاية من تلك الأفعال الاحتيال لجر منافع ومكاسب للذات أو للغير أو لمجرد التخريب وحرمان مالكه من الانتفاع به علما أن تخريب الواقع الالكترونية بغير طريق الدخول غير المشروع تم معاقبته في المادة (4) من مشروع القانون.<br />المادة4- كل من ادخل أو نشر أو استخدم قصدا برنامجا عن طريق الشبكة المعلوماتية أو باستخدام نظام معلومات، بهدف إلغاء أو حذف أو إضافة أو تدمير أو إفشاء أو إتلاف أو حجب أو تعديل أو تغيير أو نقل أو نسخ أو التقاط أو تمكين الغير من الاطلاع على بيانات أو معلومات أو إعاقة أو تشويش أو إيقاف أو تعطيل عمل نظام معلومات أو الوصول إليه أو تغيير موقع الكتروني أو إلغائه أو إتلافه أو تعديل محتوياته أو إشغاله أو انتحال صفته أو انتحال شخصية مالكه دون تصريح أو بما يجاوز أو يخالف التصريح يعاقب بالحبس مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنة أو بغرامة لا تقل عن (200) مائتي دينار ولا تزيد على (1000) ألف دينار أو بكلتا هاتين العقوبتين.<br />تعالج المادة (4) أعلاه من مشروع القانون جرائم مهاجمة وتخريب أنظمة المعلومات والشبكة المعلوماتية والمواقع الالكترونية عن طريق إدخال و نشر و استخدام برنامج بقصد تحقيق أحد النتائج المبينة في البند (ب) من المادة (3) من مشروع القانون، والفرق بين المادة الثالثة وبين المادة الرابعة من مشروع القانون هو أن المادة الرابعة لا تشترط الدخول للنظام بقصد تحقيق أي من تلك النتائج، بل يكفي استخدام برنامج عن بعد لهذه الغاية، مثل إرسال فيروس عبر البريد الالكتروني أو استخدام برنامج لمهاجمة موقع الكتروني أو إرسال بريد يحتوي على برنامج يعمل تلقائيا ليجعل نظام المعلومات المتلقي يهاجم أنظمة معلومات أخرى، وهناك أنواع أخرى لمثل تلك البرامج تستطيع سرقة معلومات وإرسالها و تخريب المواقع الالكترونية وهي في تطور مستمر. ولا بد من التوضيح بأن إدخال ونشر واستخدام مثل هذه البرامج يجب لكي يكون مجرما أن يتم بقصد ارتكاب الفعل فمجرد تخزين مثل هذه البرامج أو نشرها بقصد الاستخدام المشروع لا يشكل جرما، فعلى سبيل المثال فإن هناك برامج تستخدم وتوزع لغايات تسهيل عملية شطب البيانات والمعلومات الشخصية، فلو باعها شخص لآخر ادعى أنه سيستخدمها لشطب المعلومات من جهازه الشخصي فلا يسأل البائع عن الجريمة التي يرتكبها الأخير باستخدام ذلك البرنامج متى باعها بحسن نية.<br />المادة 5 - كل من قام قصدا دون سبب مشروع بالتقاط أو باعتراض أو بالتصنت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أي نظام معلومات يعاقب بالحبس مدة لا تقل عن شهر ولا تزيد على سنة أو بغرامة لا تقل عن (200) مائتي دينار ولا تزيد على (1000) ألف دينار أو بكلتا هاتين العقوبتين.<br />تهدف المادة (5) من مشروع القانون إلى تشجيع استخدام أنظمة المعلومات والشبكة المعلوماتية وانتشارها من خلال حماية مستخدميها، حيث يحرص مستخدمو تكنولوجيا المعلومات على ضمان السرية والخصوصية والحماية لمعلوماتهم المالية والشخصية وغيرها، ومن الواضح أن نص هذه المادة شبيه بنص المادة 76 من قانون الاتصالات رقم 13 لسنة 1995، والتي تنص على: quot; كل من اعترض أو أعاق أو حور أو شطب محتويات رسالة بواسطة شبكات الاتصالات أو شجع غيره على القيام بهذا العمل يعاقب بالحبس مدة لا تقل على شهر ولا تزيد على ستة أشهر أو بغرامة لا تزيد على (200) دينار أو بكلتا العقوبتينquot; .<br />وقد تم تجريم التقاط واعتراض والتصنت على ما هو مرسل عن طريق الشبكة المعلوماتية أو نظام معلومات اخر في هذا القانون لوجود فرق برأينا ما بين شبكة الاتصالات العامة والخاصة وبين شبكة المعلومات، فكل من شبكة الاتصالات العامة (والتي تحتاج لترخيص) و شبكة الاتصالات الخاصة تم تنظيمها بموجب قانون الاتصالات على اعتبار أن كلا الشبكتين يتم إنشائهما وربطهما وفقا لأحكام قانون الاتصالات، وعلى وجه الخصوص، فإن شبكة الاتصالات الخاصة بموجب قانون الاتصالات هي منظومة اتصالات تشغل لمصلحة شخص واحد أو مجموعة واحدة من الأشخاص تجمعهم ملكية مشتركة لخدمة حاجاتهم الخاصة، وهذا لا ينطبق على شبكة المعلومات التي قد تربط بين جهات متعددة داخل المملكة وخارجها عبر الانترنت، كما لا تسري أحكام شبكة الاتصالات العامة بحق شبكة المعلومات كون شبكة الاتصالات العامة بموجب قانون الاتصالات تحتاج ترخيصا بينما شبكة المعلومات عبر الانترنت وإن كانت تحتاج المرور بشبكة اتصالات عامة أو خاصة إلا أنها قد تكون مربوطة بشبكة اتصالات أخرى خارج المملكة لا تحتاج ترخيص ولا تسري عليها أحكام القانون الأردني، والمثال على ذلك مواقع المحادثة عبر الانترنت التي تقدم خدمات الربط بين أكثر من مستفيد، فهي غير مرخصة في الأردن لتقديم تلك الخدمة على الرغم من أنها تؤدي خدمة شبكة اتصالات عامة وتربط بين أشخاص مقيمين داخل المملكة وتربط بينهم وبين أشخاص غير مقيمين بها، وبالتالي فإن شبكة المعلومات قد تحتوي على أكثر من شبكة اتصالات خاصة وعامة لا ينطبق على بعضها أو معظمها قانون الاتصالات.<br />المادة 6- أ- كل من حصل قصدا دون سبب مشروع عن طريق الشبكة المعلوماتية أو أي نظام معلومات على بيانات أو معلومات بطاقات الائتمان أو البيانات أو المعلومات التي تستخدم في تنفيذ المعاملات المالية أو المصرفية الالكترونية يعاقب بالحبس مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنتين أو بغرامة لا تقل عن (500) خمسمائة دينار ولا تزيد على (2000) ألفي دينار أو بكلتا هاتين العقوبتين.<br />إن تجريم الحصول على بيانات ومعلومات تتعلق بمعاملات مالية ومن ضمنها تلك الخاصة ببطاقات الائتمان أمر قد أخذت به معظم التشريعات المقارنة كون هذه الجريمة يتضاعف حجمها يوما بعد يوم مما يهدد الثقة بوسائل الدفع الالكترونية والمعاملات المالية والمصرفية الالكترونية، ورغبة من المشرع الأردني في الحفاظ على استقرار المعاملات المالية الالكترونية وتشجيعها فقد تم وضع هذا النص الذي يجرم الحصول على تلك المعلومات عن طريق الشبكة المعلوماتية أو أي نظام معلومات كما هو الحال في تعقب المعاملات المالية أو قواعد البيانات الخاصة ببطاقات الائتمان والحصول منها على رموز ومعلومات استخدامها، ولا يشترط قيام الفاعل باستخدام هذه المعلومات لتطبيق العقوبة بحقه فمجرد الحصول على تلك المعلومات قصدا دون سبب مشروع يعد جريمة قائمة بذاتها تستوجب العقوبة كما هو الحال في سرقة بطاقة الائتمان، فالمعلومات الخاصة ببطاقة الائتمان لا تقل أهمية عن البطاقة ذاتها ويستوجب حمايتها لمنح الثقة بالمعاملات المالية الالكترونية وحماية للحقوق المالية لمالكيها.<br />ب- كل من استخدم عن طريق الشبكة المعلوماتية أو أي نظام معلومات قصدا دون سبب مشروع بيانات أو معلومات بطاقات الائتمان أو البيانات أو المعلومات التي تستخدم في تنفيذ المعاملات المالية أو المصرفية الالكترونية للحصول لنفسه أو لغيره على بيانات أو معلومات أو أموال أو خدمات تخص الاخرين يعاقب بالحبس مدة لا تقل عن سنة وبغرامة لا تقل عن (1000) ألف دينار ولا تزيد على (5000) خمسة آلاف دينار. <br />تعالج الفقرة (ب) من المادة (6) من مشروع القانون السرقة باستخدام وسائل الكترونية وما يماثلها من الأفعال بهدف نزع ملكية الأموال والحقوق من مالكها الأصلي أو الحصول على منفعة مالية سواء تمت السرقة باستخدام بيانات و/أو معلومات و/أو رموز تم الحصول عليها بطريقة مشروعة أم لا، حيث من الممكن قيام أي شخص أو جهة بتسليم اخر معلومات تتعلق بحسابات مصرفية أو ذات قيمة مالية لاستخدامها في غاية محددة فلو استخدمها المتلقي لارتكاب أي من الأفعال المجرمة بموجب الفقرة (ب) من المادة (6) مثل السحب من الحسابات الخاصة بالاخرين أو الحصول على خدمة أو أشياء ذات قيمة مالية دون حق باستخدام وسائل الكترونية فتطبق العقوبة بحقه ويستوي الأمر بالنسبة لمن استخدم بيانات أو معلومات أو رموز تخص الغير و بين من طور تلك البيانات والمعلومات والرموز بنفسه طالما استخدمها فعلا بقصد الحصول على منفعة غير مشروعة (بيانات أو معلومات أو أموال الغير أو خدمات تخص الاخرين)، ويطلق على مثل هذا الفعل السرقة الالكترونية أو الاحتيال الالكتروني وتكمن خطورة مثل هذا الفعل في سهولة ارتكاب الجريمة وصعوبة اكتشافها وبالتالي تم تشديد عقوبتها حماية للنظام المالي والمصرفي الالكتروني والمعاملات الالكترونية وحقوق المتعاملين بها كما تقدم.<br />المادة 7- تضاعف العقوبة على الجرائم المنصوص عليها في المواد (3-6) من هذا القانون بحق كل من قام بارتكاب أي منها أثناء تأديته وظيفته أو عمله أو بسببها.<br />تعالج المادة (7) من مشروع القانون الجرائم التي يرتكبها الموظف ومن في حكمه (المستشار، العامل، المقاول، وغيرهم) الذي يستغل عمله لدى أي جهة لارتكاب وتوجيه تلك الأفعال إلى الجهة التي يعمل لديها أو من يتعامل معهم بحكم عمله، وذلك كون من ذكروا مؤتمنين على مصالح صاحب العمل وعلى أسرار و معلومات وأموال وحقوق المتعاملين معهم ممن اتكلوا إلى أمانتهم، وبالتالي فإن ارتكاب أي من الجرائم المنصوص عليها في المواد (3-6) من مشروع القانون أسهل بالنسبة لهؤلاء لأنهم تمكنوا بحكم عملهم من الوصول والحصول على معلومات بسهولة أكبر من غيرهم كما أن هؤلاء يعلمون نقاط الضعف والقوة والأهمية بالنسبة للبيانات والمعلومات والأنظمة والشبكات الخاصة بصاحب العمل ومن في حكمه، كما أن الدخول غير المشروع لنظام المعلومات والشبكة المعلوماتية لصاحب العمل ومن يتعامل معه صاحب العمل من عملاء وموظفين ومؤسسات وغيرهم أسهل بالنسبة لهؤلاء مما هو للغير.<br />المادة 8- كل من قام قصدا بإرسال أو نشر بيانات أو معلومات عن طريق الشبكة المعلوماتية أو أي نظام معلومات تنطوي على ذم او قدح أو تحقير أي شخص يعاقب بغرامة لا تقل عن (100) مائة دينار ولا تزيد على (2000) ألفي دينار. <br />تهدف المادة (8) من القانون إلى منع استغلال شبكات المعلومات على وجه الخصوص لارتكاب أي من الجرائم التقليدية المذكورة (الذم والقدح والتحقير) بهدف الإفلات من العقاب، خاصة مع انتشار المواقع الالكترونية التي تستغل وجود فراغ تشريعي بخصوص الذم والقدح بوسائل الكترونية، مما انتشر معه مواقع مخصصة لهذه الغاية تحت مسميات مختلفة مثل مواقع إخبارية أو صحافة الكترونية، أو من خلال البريد الالكتروني وغيرها. وحيث أن قانون العقوبات لا يعالج حالات ارتكاب مثل هذه الجرائم من خلال شبكة معلومات أو موقع الكتروني، وإنما يحدد قانون العقوبات حالات التجريم أو يشترط حدوث تلك الأفعال في موقع مادي لتجريمها أو غير ذلك من الشروط، ومن الأمثلة على ما تقدم المادة 189 من قانون العقوبات التي تنص على:<br />لكي يستلزم الذم أو القدح العقاب، يشترط فيه أن يقع على صورة من الصور الآتية:<br />1. الذم أو القدح الوجاهي، ويشترط أن يقع :<br /> أ . في مجلس بمواجهة المعتدى عليه .<br /> ب. في مكان يمكن لأشخاص آخرين أن يسمعوه، قل عددهم أو كثر. <br />2. الذم أو القدح الغيابي، وشرطه أن يقع أثناء الاجتماع بأشخاص كثيرين مجتمعين أو منفردين. <br />3. الذم أو القدح الخطي، وشرطه أن يقع:<br /> أ . بما ينشر ويذاع بين الناس أو بما يوزع على فئة منهم من الكتابات أو الرسوم أو الصور الاستهزائية أو مسودات الرسوم (الرسوم قبل أن تزين وتصنع ) .<br /> ب. بما يرسل إلى المعتدى عليه من المكاتيب المفتوحة (غير المغلقة) وبطاقات البريد . <br />4. الذم أو القدح بواسطة المطبوعات وشرطه أن يقع:<br /> أ . بواسطة الجرائد والصحف اليومية أو الموقوتة.<br /> ب. بأي نوع كان من المطبوعات ووسائط النشر . <br /> ونجد من خلال النص في قانون العقوبات أعلاه بأن الذم والقدح من خلال البريد الالكتروني أو موقع الكتروني غير معاقب عليه بشكل صريح، وبالتالي، وحيث أن شبكات المعلومات لا تقل انتشارا عن وسائط النشر التقليدية ناهيك عن كونها مكانا للاجتماع والالتقاء والمواجهة، فكان لا بد من النص على تجريمها في مشروع القانون درءا للشك والذي يفسر لمصلحة المتهم. <br />ومن الجدير بالذكر أن المقصود من المادة (8) هو تجريم من يقوم قصدا بفعل الذم والقدح والتحقير ويرسلها للموقع الالكتروني أو البريد الالكتروني ومن ينشر قصدا ما يحتوي على ذم وقدح من رسائل وتعليقات ومقالات وتحقيقات وفي حالة النشر، فإن مالك الموقع ومن يقوم بالتحرير ومن يقوم بإجازة النشر يعتبروا ناشرين وبالتالي فإذا ثبت أن هؤلاء يقومون بإجازة المواد قبل نشرها أو يمكنهم ذلك فإنهم مسؤولين بموجب المادة (8) من مشروع القانون ما لم يثبت أنهم لم يقوموا قصدا بنشر تلك البيانات والمعلومات.<br />المادة 9- أ- كل من أرسل أو نشر عن طريق نظام معلومات أو الشبكة المعلوماتية قصدا كل ما هو مسموع أو مقروء أو مرئي مناف للحياء موجه إلى أو يمس شخصا لم يبلغ الثامنة عشر من العمر يعاقب بالحبس مدة لا تقل عن ثلاثة أشهر وبغرامة لا تقل عن (300) ثلاثمائة دينار ولا تزيد على (5000) خمسة آلاف دينار. <br />ب- يعاقب بالحبس مدة لا تقل عن ستة اشهر وبغرامة لا تقل عن (500) خمسمائة دينار ولا تزيد على (5000) خمسة الاف دينار كل من قام قصدا باستخدام نظام معلومات أو الشبكة المعلوماتية في إعداد أو حفظ أو معالجة أو عرض أو طباعة أو نشر أو ترويج أنشطة أو أعمال إباحية تتعلق بتحريض من لم يبلغ الثامنة عشر من العمر أو استغلاله في الدعارة والأعمال الإباحية أو التشهير به أو بيعه أو تحريضه علي الانحراف أو لتسخيره في ارتكاب جريمة. <br />تهدف المادة (9) بفقرتيها (أ) و (ب) إلى تشديد إجراءات حماية الأطفال والأحداث ومن لم يبلغوا الثامنة عشر من العمر من الاستغلال الجنسي أسوة بالتشريعات ذات الصلة، فقد عالجت المادة 9 من مشروع القانون الأفعال المنافية للحياء المتعلقة بالأطفال والأحداث ومن لم يبلغوا الثامنة عشر من العمر فقط، وتهدف هذه المادة بالدرجة الأولى إلى تشديد حماية هؤلاء ضد الفساد الأخلاقي، كون الأفعال الموجهة ضدهم أكثر خطورة و أعمق تأثيرا لديهم نظرا لعدم وعيهم واندفاعهم وتقبلهم للأفكار دون أو عن قلة وعي وإدراك، وقد حمى قانون العقوبات الأردني الأحداث بنصوص خاصة من الاعتداءات المخلة بالحياء سواء كانت بالقول أو بالفعل، حيث تنص المادة 306 من قانون العقوبات الأردني على: <br />quot; من عرض على صبي دون الخامسة عشرة من عمره أو على أنثى عملا منافيا للحياء أو وجه إليهما كلاماً منافياً للحياء عوقب بالحبس مدة لا تتجاوز ستة أشهر أو بغرامة لا تزيد على خمسة وعشرين دينارا.quot; <br />وقد تم في مشروع القانون تجريم كل ما هو مناف للحياء يتم توجيهه للحدث باستخدام وسيلة الكترونية كون المواقع الالكترونية والبريد الالكتروني وغيرها من الوسائل الالكترونية يسهل الوصول من خلالها للحدث دون رقابة ودون معرفة مصدرها في بعض الأحيان.<br />وتجرم المادة (9) من مشروع القانون عدة جوانب من الجرائم الموجهة ضد الأطفال ابتداء بعرض أي مواد إباحية وتوزيعها على من هو دون الثامنة عشر ولو كانت تلك المواد لا تخص أحداثا، كما تجرم كل تصرف يتعلق بمواد جنسية متعلقة بالأحداث أو توجه إليهم، إضافة إلى عرض تقديم مثل هذه المواد كما تشمل هذه المادة كل ما يخص أو يوجه إلى أو يمس الحدث بشكل عام فلو قام شخص بالإعلان عن حيازته مثل هذه المواد عبر شبكة المعلومات أو طلب مثل هذه المواد أو قام بتصميم موقع لاستقبال مثل هذه المواد فإن فعله يندرج تحت مفهوم الفقرة (ب) من المادة (9) من مشروع القانون.<br />ومن الواضح أن التجريم يشمل نشر مادة مكتوبة أو مقروءة أو صورة أو أكثر لحدث عبر شبكة المعلومات أو نظام المعلومات أو الإشارة لمواقع تنشر مثل تلك المواد أو امتلاك نظام معلوماتي يحتوي على تلك المواد.<br />وبالإضافة لكون البند (أ) من المادة (9) من القانون يجرم إرسال أو نشر ما هو مخل بالحياء لحدث فإنها تجرم نشر أو إرسال ما يخص الحدث ويشمل ذلك الصور و التسجيلات الصوتية والفيديوية وغيرها الخاصة بالأحداث دون اعتبار لوجود أو عدم وجود رابطة ما بين الفاعل والحدث ودون تمييز بين أن يكون الفعل موجها للجمهور أم لا.<br />وقد ترك تعريف ما هو quot; مناف للحياءquot; بشكل عام لسلطة قاضي الموضوع المستندة للمعايير المحلية داخل المملكة، ومن المفهوم أن ما يعتبر غير مناف للحياء لو عرض على من يتجاوز سن الثامنة عشره، قد يعتبر مناف للحياء لو عرض على الحدث لما يحدثه من أثر نفسي وأخلاقي تجاهه.<br />كما ان المصالح التي تحميها المادة (9) متعددة فهذه المادة هدفها حماية الحدث من التعرض للاعتداء وتحميه من التصرفات التي قد تسبب له الأذى النفسي كما تحميه من الأفعال التي تشجعه على الخروج عن قواعد الأخلاق أو تدفعه لارتكاب أفعال تخرج عن مفهوم الحياء أو تتعلق باعتداء جنسي عليه أو تدفعه لارتكاب جريمة.<br />المادة 10- كل من قام قصدا باستخدام الشبكة المعلوماتية أو أي نظام معلومات للترويج للدعارة أو الفجور يعاقب بالحبس مدة لا تقل عن ستة أشهر وبغرامة لا تقل عن (300) ثلاثمائة دينار ولا تزيد على (5000) خمسة الاف دينار.<br />تهدف المادة (10) من القانون إلى منع استغلال التطور الهائل في تقنية المعلومات وشبكات المعلومات لارتكاب أو الترويج لجرائم الدعارة والفجور.<br /> فالترويج للدعارة والفجور (والتي يعالجها قانون العقوبات في الفصل الثاني – الحض على الفجور) يسهل ارتكابه من خلال الشبكة المعلوماتية التي يسهل الوصول للجمهور من خلالها، مما يحتم تشديد تجريم استخدام أنظمة المعلومات والشبكة المعلوماتية لهذه الغاية صراحة، وتنص المادة 312 من قانون العقوبات على:<br />1. يعاقب بالحبس حتى ستة اشهر او بغرامة حتى مائة دينار او بكلتا العقوبتين كل من :<br />أ. كان مستاجرا منزلا او متوليا شؤونه وسمح باستعمال ذلك المنزل او باستعمال اي قسم منه كبيت للبغاء وهو عالم بذلك.<br />ب. كان مالكا منزلا او وكيلا لمالكه واجر ذلك المنزل ، او اي قسم منه مع علمه بانه سيستعمل كبيت للبغاء او اشترك عن قصد في استعماله المستمر كبيت للبغاء .<br /> 2. يعاقب بالحبس مدة لا تقل عن ستة أشهر وبغرامة من خمسمائة إلى ألفي دينار كل من أعد بيتاً للبغاء او تولى إدارته أو اشتغل أو ساعد في إدارته.<br />ويجدر بالذكر أن مجرد إرسال الصور المخلة بالحياء بين من تتجاوز أعمارهم ثمانية عشر عاما لا يقع تحت مفهوم هذه المادة ولم يتم تجريمه بهذا القانون منعا لاستغلاله في تقديم شكاوى وادعاءات كيدية، إضافة الى كفاية النصوص الحالية بالنسبة لتجريم الأفعال التي تقع ضد من تتجاوز أعمارهم الثمانية عشر عاما، وعدم وجود حاجة لتشديدها ان ارتكبت بوسائل الكترونية. <br />المادة 11- يعاقب بالأشغال الشاقة المؤقتة كل من أرسل أو نشر قصدا عن طريق نظام المعلومات أو الشبكة المعلوماتية بيانات أو معلومات أو أنشأ موقعاً الكترونياً لتسهيل القيام بأعمال إرهابية أو الاتصال بجماعة أو تنظيم أو جمعية تقوم بأعمال إرهابية أو ترويج أفكارها، أو تمويلها.<br />تهدف المادة (11) إلى استمرار الجهود لمحاربة الإرهاب بكافة أشكاله بما في ذلك الترويج له ونشر أفكاره والدعاية له بأي وسيلة بما في ذلك استخدام الوسائل الالكترونية، ويقرأ نص هذه المادة مع قانون منع الارهاب والمواد ذات العلاقة في قانون العقوبات. <br />المادة 12-أ- كل من دخل قصدا دون تصريح أو بما يخالف أو يجاوز التصريح إلى موقع الكتروني أو نظام معلومات بأي وسيلة كانت بهدف الاطلاع على بيانات أو معلومات غير متاحة للجمهور تمس الأمن الوطني أو العلاقات الخارجية للمملكة أو السلامة العامة أو الاقتصاد الوطني يعاقب بالحبس مدة لا تقل عن أربعة أشهر و لا تزيد على ثلاث سنوات وبغرامة لا تقل عن (500) خمسمائة دينار ولا تزيد على (5000) خمسة ألاف دينار. <br />ب- إذا كان الدخول المشار إليه في الفقرة (أ) من هذه المادة بقصد إلغاء تلك البيانات أو المعلومات أو إتلافها أو تدميرها أو تعديلها أو تغييرها أو نقلها أو نسخها أو بث أفكار تمس الأمن الوطني أو العلاقات الخارجية للمملكة أو السلامة العامة أو الاقتصاد الوطني، فيعاقب الفاعل بالأشغال الشاقة المؤقتة وبغرامة لا تقل عن (1000) ألف دينار ولا تزيد على (5000) خمسة آلاف دينار. <br /> <br />تعالج المادة (12) من القانون ذات الجرائم التي عالجتها المادة (3) من مشروع القانون، مع تشديد العقوبة على مرتكبها كون الجريمة التي تعالجها المادة (12) من مشروع القانون تتعلق بالمصالح العليا للمملكة ومواطنيها، فالأمن الوطني والعلاقات الخارجية للمملكة والسلامة العامة والاقتصاد الوطني جميعها مصالح عليا تتعلق بسلامة جميع المقيمين داخل المملكة واستقرار الدولة وليس مجرد مصلحة شخصية لشخص أو أكثر وبالتالي فإن هذه المصالح أولى بالرعاية من المصالح الفردية مما استدعى تشديد العقوبة، وتجدر الإشارة إلى أن الحماية لا تتعلق بمواقع أو شبكات أو أنظمة مملوكة أو تديرها جهة حكومية فقط بل تمتد لتشمل تلك الخاصة بجهات ولو غير حكومية تؤدي عملا أو خدمة مرتبطة بالأمن الوطني أو العلاقات الخارجية للمملكة وكذلك الحال بالنسبة للسلامة العامة و الاقتصاد الوطني فكل ما من شأنه المساس بها ممنوع العبث به أو الوصول إليه من قبل غير المصرح لهم وذلك حماية لتلك المصالح ، ومن الأمثلة على المصالح التي تحميها هذه المادة كل ما يتعلق بالخدمات العامة كالمياه والهاتف والكهرباء والدفاع المدني والبنوك إضافة للهيئات الدبلوماسية والرسمية وغيرها.<br />المادة 13- أ- مع مراعاة الشروط والأحكام المقررة في التشريعات ذات العلاقة، يجوز لموظفي الضابطة العدلية الدخول إلى أي مكان يشتبه باستخدامه لارتكاب أي من الجرائم المنصوص عليها في هذا القانون، كما يجوز لهم تفتيش الأجهزة والأدوات والبرامج والأنظمة والوسائل المشتبه في استخدامها لارتكاب أي من تلك الجرائم، باستثناء بيوت السكن حيث يجب الحصول على إذن من المدعي العام المختص قبل الدخول إليها، وفي جميع الأحوال على الموظف الذي قام بالتفتيش أن ينظم محضرا بذلك ويقدمه إلى المدعي العام المختص. <br />ب- مع مراعاة حقوق الاخرين ذوي النية الحسنة و باستثناء المرخص لهم وفق أحكام قانون الاتصالات النافذ ممن لم يشتركوا بأي جريمة منصوص عليها في هذا القانون، يجوز لموظفي الضابطة العدلية ضبط الأجهزة و الأدوات والبرامج والأنظمة والوسائل المستخدمة في ارتكاب أي من الجرائم المنصوص عليها أو يشملها هذا القانون والأموال المتحصلة منها والتحفظ على المعلومات والبيانات المتعلقة بارتكاب أي منها. <br />ج- للمحكمة المختصة الحكم بمصادرة الأجهزة والأدوات والوسائل وتوقيف أو تعطيل عمل أي نظام معلومات أو موقع الكتروني مستخدم في ارتكاب أي من الجرائم التي ينص عليها أو يشملها هذا القانون و مصادرة الأموال المتحصلة من تلك الجرائم والحكم بإزالة المخالفة على نفقة مرتكب الجريمة. <br />تعالج المادة (13) أهم القواعد الاجرائية الخاصة بجرائم أنظمة المعلومات، ولعل أهم ما تعالجه هذه المادة هو التفتيش والضبط وكلاهما من المسائل المثيرة للجدل و يجب مراعاتهما بدقة حتى لا تنتهك الحريات الشخصية، ومما يجدر الاشارة اليه هو أن معظم التشريعات ومنها القانون النموذجي لجامعة الدول العربية أخذ بمبدأ quot; المصادرةquot; دون حتى تحديد الجهة المسؤولة عن المصادرة أو تعريف ما هي المصادرة، كما أن الاتفاقية الأوروبية المتعلقة بالجريمة الالكترونية لعام 2001 أخذت بمبدأ التحفظ على خط سير البيانات وكذلك ضبط ومصادرة أجهزة الكمبيوتر في حال قيام الاعتقاد لديها بوجود المعلومات والبيانات داخلها وتركت لكل دولة عضو في الاتفاقية حق اتخاذ التدابير اللازمة لذلك وفق قوانينها الداخلية، بما في ذلك:<br />ضبط وتأمين نظام المعلومات بما في ذلك أي جزء منه أو وسيط تخزين البيانات.<br />عمل نسخة من البيانات والمعلومات.<br />المحافظة على تجانس بيانات الكمبيوتر ذات الصلة.<br />جعل البيانات والمعلومات غير قابلة للوصول إليها أو الدخول إليها أو إزالتها من نظام المعلومات الذي يتم الدخول إليه.<br />ولذلك تم النص في مشروع القانون على ضرورة مراعاة التشريعات ذات العلاقة ومن بينها قانون أصول المحاكمات الجزائية الذي ينظم التفتيش والضبط والذي يعرف الضابطة العدلية واختصاصاتها كما أن قانون الاتصالات يبين الأصول المتعلقة بتفتيش شركات الاتصالات المرخصة مما يتوجب مراعاته فيما تعلق بتلك الشركات وكذلك تراعى التشريعات الأخرى كل منها حسب نطاق تطبيقه، كما تم النص على ضرورة الحصول على إذن من المدعي العام المختص قبل الدخول إلى بيوت السكن وتفتيشها كون المدعي العام يستطيع تقدير وجود أسباب جدية تستدعي التفتيش، كما قصر اختصاص الضابطة العدلية على الضبط لمدة محددة ومن المعلوم أن الضبط لا يسمو إلى المصادرة التي هي من اختصاص المحكمة، فلو أمكن التحفظ على البيانات والمعلومات المتعلقة بالجريمة دون ضبط الأجهزة كالحصول على نسخة أو طباعة المادة المجرمة وكان مثل هذا الأمر يغني عن الضبط فلا يجوز الضبط، أما إذا كان الجهاز أو الأداة يحتوي على برامج ترتكب بواسطتها الجريمة أو ثبت للضابطة العدلية أن الجهاز يستخدم على سبيل المثال لاستنساخ مواد مخلة بالحياء وكان من اللازم ضبطه ليقدم كدليل أمام المحكمة المختصة، فللضابطة العدلية أن تقوم بالضبط وتنطبق في هذه الحالة أحكام قانون أصول المحاكمات المدنية والتشريعات ذات العلاقة. ومن أهم ما تم النص عليه استثناء شركات الاتصالات المرخصة من الضبط الذي تقوم به الضابطة العدلية نظرا لخصوصية تلك الشركات كونها تقدم خدمة عامة، وفي حالة وجود أسباب جدية لضبط ما يخص شركات الاتصالات المرخصة فلا بد من الحصول على قرار قضائي. <br />أما البند (ج) من المادة (13) من مشروع القانون فقد جعل الحكم بالمصادرة من صلاحيات المحكمة وهذا ما تأخذ به جميع التشريعات الأردنية والتشريعات المقارنة. و للمحكمة أن تصادر أجهزة تم ضبطها من قبل الضابطة العدلية أو ما لم يتم ضبطه ابتداء وفقا للقواعد الخاصة بالمصادرة في التشريعات ذات العلاقة. <br />المادة 14- يعاقب كل من قام قصدا بالاشتراك أو التدخل أو التحريض على ارتكاب أي من الجرائم المنصوص عليها في هذا القانون بالعقوبة المحددة لمرتكبيها . <br />كون جرائم أنظمة المعلومات تحتاج خبرة تقنية، وفي بعض الحالات يلجأ من يريد ارتكاب جريمة من الجرائم التي يعالجها مشروع القانون الى من يمتلك الخبرة لتنفيذها أو لمن لا يمكن معاقبتهم قانونا لارتكاب مثل هذه الجرائم مثل الأطفال وناقصي الأهلية عبر توجيههم لارتكاب تلك الجرائم، ونظرا لخطورة التحريض والتدخل في جرائم أنظمة المعلومات التي تعادل خطورة الفعل ذاته، فقد تم معاقبة من يقوم بجرائم الاشتراك والتدخل والتحريض بذات عقوبة الفاعل، وقد عرفت المادة 80 من قانون العقوبات الأردني كل من المتدخل والمحرض بقولها:<br />2. المحرض والمتدخل:<br />1. أ . يعد محرضا من حمل أو حاول أن يحمل شخصا آخر على ارتكاب جريمة بإعطائه نقودا أو بتقديم هدية له أو بالتأثير عليه بالتهديد أو بالحيلة والخديعة أو بصرف النقود أو بإساءة الاستعمال في حكم الوظيفة.<br />ب. أن تبعة المحرض مستقلة عن تبعة المحرض على ارتكاب الجريمة. <br />2. يعد متدخلا في جناية أو جنحة :<br />أ . من ساعد على وقوع جريمة بإرشاداته الخادمة لوقوعها.<br />ب. من أعطى الفاعل سلاحا أو أدوات أو أي شيء آخر مما يساعد على إيقاع الجريمة.<br />ج. من كان موجودا في المكان الذي ارتكب فيه الجرم بقصد إرهاب المقاومين أو تقوية تصميم الفاعل الأصلي أو ضمان ارتكاب الجرم المقصود. <br />د . من ساعد الفاعل على الأفعال التي هيأت الجريمة أو سهلتها أو أتمت ارتكابها .<br />هـ. من كان متفقا مع الفاعل أو المتدخلين قبل ارتكاب الجريمة وساهم في إخفاء معالمها أو تخبئة أو تصريف الأشياء الحاصلة بارتكابها جميعها أو بعضها أو إخفاء شخص أو أكثر من الذين اشتركوا فيها عن وجه العدالة.<br />و. من كان عالما بسيرة الأشرار الجنائية الذين دأبهم قطع الطرق وارتكاب أعمال العنف ضد امن الدولة أو السلامة العامة ، أو ضد الأشخاص أو الممتلكات وقدم لهم طعاما أو مأوى أو مختبأ أو مكانا للاجتماع .<br />كما بينت المادة 81 من قانون العقوبات القاعدة العامة لعقوبة المحرض والمتدخل على النحو التالي:<br />يعاقب المحرض او المتدخل :<br />1. أ . بالاشغال الشاقة المؤقتة من خمس عشرة سنة الى عشرين سنة اذا كانت عقوبة الفاعل الاعدام .<br /> ب. بالاشغال الشاقة المؤقتة من سبع سنوات الى خمس عشرة سنة اذا كانت عقوبة الفاعل الاشغال الشاقة المؤبدة او الاعتقال المؤبد . <br />2. في الحالات الاخرى ، يعاقب المحرض والمتدخل بعقوبة الفاعل بعد ان تخفض مدتها من السدس الى الثلث . <br />3. اذا لم يفض التحريض على ارتكاب جناية او جنحة الى نتيجة خفضت العقوبة المبينة في الفقرتين السابقتين من هذه المادة الى ثلثها .<br />المادة 15- كل من قام بارتكاب أو الاشتراك أو التدخل أو التحريض على ارتكاب جريمة معاقب عليها بموجب أي تشريع نافذ باستخدام الشبكة المعلوماتية أو أي نظام معلومات يعاقب بالعقوبة المنصوص عليها في ذلك التشريع. <br />لدى مراجعة مشروع قانون جرائم أنظمة المعلومات والرجوع إلى التشريعات ذات العلاقة نجد أن بعض الجرائم تم معالجتها إما في قانون العقوبات أو تشريعات خاصة، وبالتالي لم نجد سببا لإدراجها في القانون مما استدعى التأكيد على مراعاة معاقبة فاعلها وإن استخدم الوسائل الالكترونية في ارتكابها بدلا من الوسائل التقليدية.<br />وبالتالي يشمل قانون جرائم أنظمة المعلومات جميع الجرائم التي تجرمها التشريعات متى ارتكبت كليا أو جزئيا بوسائل الكترونية وسواء استخدمت تلك الوسائل في ارتكاب الجريمة أو الاشتراك فيها أو التحريض عليها أو التدخل بها. <br />ومن الجرائم التقليدية ما يتطلب تجريمه توافر شروط معينة قد لا ينطبق عليها استخدام أنظمة المعلومات وشبكة المعلوماتية مثل النصوص التي تتطلب العلنية للتجريم، حيث تنص المادة 73 من قانون العقوبات على:<br />3. العلنية : <br />تعد وسائل للعلنية :<br />1. الاعمال والحركات اذا حصلت في محل عام او مكان مباح للجمهور او معرض للانظار او حصلت في مكان ليس من المحال المذكورة غير انها جرت على صورة يستطيع معها ان يشاهدها اي شخص موجود في المحال المذكورة . <br />2. الكلام او الصراخ سواء جهر بهما او نقلا بالوسائل الآلية بحيث يسمعها في كلا الحالين من لا دخل له في الفعل . <br />3. الكتابة والرسوم والصور اليدوية والشمسية والافلام والشارات والتصاوير على اختلافها اذا عرضت في محل عام او مكان مباح للجمهور ، او معرض للانظار او بيعت او عرضت للبيع او وزعت على اكثر من شخص . <br />ولغايات تجاوز تفسير النص أعلاه وما يماثله من النصوص العقابية، فقد تم إدراج المادة (15) من مشروع القانون كقاعدة عامة تنطبق على كافة أشكال استخدام أنظمة المعلومات والشبكة المعلوماتية لارتكاب أي جريمة معاقب عليها في التشريعات السارية.<br />المادة 16- أ- يراعى عند تطبيق أحكام هذا القانون عدم الإخلال بأية عقوبة أشد ورد النص عليها في أي قانون آخر. <br />ب- تضاعف العقوبة المنصوص عليها في هذا القانون في حال تكرار اي من الجرائم المنصوص عليها فيه.<br />تهدف الفقرة (أ) من المادة (16) من مشروع القانون إلى التأكيد على فكرة أن هذا القانون وإن كان يعالج جرائم أنظمة المعلومات فإنه لا يهدف إلى تعديل قانون العقوبات أو التشريعات العقابية الأخرى، فهدف القانون كما تقدم هو الحد من الجرائم الالكترونية وليس تضييق نطاق التجريم، وعلى سبيل المثال فإن الظروف المشددة للسرقة إن ترافقت مع ارتكاب quot; سرقةquot; باستخدام نظام معلومات أو شبكة معلوماتية فيتوجب تطبيق العقوبة الأشد وليس تخفيض العقوبة بسبب ارتكاب الجريمة بوسيلة الكترونية وهذا ما أخذت به القوانين المقارنة. <br />أما الفقرة (ب) من المادة (16) لمشروع القانون، فقد تم اقتراحها من قبل ديوان التشريع الذين ارتأوا أن الحد من جرائم أنظمة المعلومات يستوجب منع تكرارها من قبل الفاعل، فلو طبقت المحكمة الحد الأدنى للعقوبة على من قام بالفعل لأول مرة لوجود ما يقتضي مراعاة الظروف التي قام بارتكاب الفعل خلالها، فإن تكرار ذات الفعل يحرمه من تطبيق الحد الأدنى للعقوبة، وهذا الأمر يقرأ بالتوازي مع خطورة تلك الجرائم وسهولة ارتكابها وعمق تأثيرها. <br />المادة 17- يجوز إقامة دعوى الحق العام والحق الشخصي على المشتكى عليه أمام القضاء الأردني إذا ارتكبت أي من الجرائم المنصوص عليها في هذا القانون باستخدام أنظمة معلومات داخل المملكة أو الحقت اضراراً بأي من مصالحها أو بأحد المقيمين فيها أو ترتبت آثار الجريمة فيها، كليا أو جزئيا أو ارتكبت من أحد الأشخاص المقيمين فيها. <br />تهدف المادة 17 من مشروع القانون إلى معالجة الاختصاص القضائي فيما تعلق بجرائم أنظمة المعلومات في الوقت الذي يعتبر مبدأ الإقليمية هو المبدأ المهيمن على تطبيق القانون الجنائي من حيث المكان الأمر الذي لا يستقيم بالنسبة لجرائم أنظمة المعلومات، وقد أخذت التشريعات المقارنة بمبدأ سريان القانون على الجرائم التي ترتكب خارج الدولة ولم يكن هذا ممكنا في مشروع القانون الأردني إدراكا بعدم امكان تطبيق ذلك المبدأ. ولذلك السبب، و حماية لمصالح الدولة وهيبتها وحماية لمصالح رعاياها، فقد تم النص على الاختصاص القضائي للمحاكم الأردنية متى تمت الجريمة باستخدام أنظمة معلومات داخل المملكة أو الحقت اضراراً بأي من مصالحها أو بأحد المقيمين فيها أو ترتبت آثار الجريمة فيها أو ارتكبت من أحد الأشخاص المقيمين فيها اخذين بأفضل الممارسات العالمية بهذا المجال. والغاية من وضع هذا النص هو منع اللجوء من قبل الفاعل إلى اختصاصات قضائية أخرى لارتكاب جريمة تستهدف مصالح داخل المملكة بغية التملص من العقاب، فقد يقرر أي شخص استخدام أنظمة معلومات أو مواقع الكترونية خارج المملكة لتنفيذ جرائم بحق مواطنيها أو المقيمين فيها كنوع من التحايل على القانون أو للإفلات من العقاب، وهذه المادة تحول دون ذلك.<br />