جرائم الكمبيوتر والانترنت في التشريع الفلسطيني بقلم:المستشار/د.عبد الكريم خالد الشامي

المستشار/د.عبد الكريم خالد الشامي
رئيس إدارة الأبحاث والدراسات القانونية
ديوان الفتوى والتشريع

تمهيد:
أدى التطور التكنولوجي الكبير إلى ازدياد أهمية الكمبيوتر ( الحاسوب) في شتى مجالات الحياة المعاصرة، فلم يعد يوجد فرع من أي نشاط إلا ويستخدم في معاملاته الكمبيوتر ومن أكثر الأنشطة التي تستخدم الكمبيوتر البنوك والشركات والهيئات والمطارات وغيرها، بل هناك من يرى بان المجتمعات المعاصرة ستصوت قريبا من خلال جهاز الكمبيوتر مباشرة.

إن هذا التطور المذهل للكمبيوتر أدى إلى نشوء جرائم ناتجة عن ذلك الاستخدام، وهذه الجرائم إما أن تقع على الكمبيوتر ذاته، وإما أن تقع بواسطة الكمبيوتر حيث يصبح أداة في يد الجاني يستخدمه لتحقيق أغراضه الإجرامية.

ونظرا لازدياد الجرائم المتعلقة بالكمبيوتر شرعت الدول المتمدينة بوضع تشريعات جنائية خاصة لمكافحة جرائم الكمبيوتر التي تعتبر ظاهرة مستحدثة عي علم الإجرام ومن هذه الدول الولايات المتحدة الأمريكية وفرنسا وكذلك الاتحاد الأوروبي الذي وضع اتفاقية حول جرائم الكمبيوتر سنة 2001م، والتي أوصت فيها الدول الأعضاء باتخاذ كافة الإجراءات التشريعية أو غيرها حسب الضرورة لجعل الدخول إلى جميع نظم الكمبيوتر أو أي من أجزائه بدون وجه حق جريمة جنائية بحسب القانون المحلي، كما أوصت هذه الاتفاقية على مجموعة من المبادئ العامة المتعلقة بالتعاون الدولي في مجال الشؤون الجنائية، وحددت كذلك الإجراءات المتعلقة بطلبات المساعدة المتبادلة بين الدول الأعضاء في غياب الاتفاقيات الدولية.

أما في الدول العربية ومن ضمنها فلسطين فقليلا ما نجد تشريعات خاصة بمكافحة جرائم الكمبيوتر ويستثنى من هذه القاعدة سلطنة عمان التي أصدرت المرسوم السلطاني رقم 72/2001 الذي تضمن جرائم الحاسب الآلي وحدد فيه الجرائم التالية:
-الالتقاط غير المشروع للمعلومات أو البيانات.
-الدخول غير المشروع على أنظمة الحاسب الآلي.
-التجسس والتصنت على البيانات والمعلومات.
-انتهاك خصوصيات الغير أو التعدي على حقهم في الاحتفاظ بأسرارهم وتزوير البيانات أو وثائق مبرمجة أيا كان شكلها.
-إتلاف ومحو البيانات والمعلومات.
-جمع المعلومات والبيانات وإعادة استخدامها.
-تسريب البيانات والمعلومات.
-نشر واستخدام برامج الحاسب الآلي بما يشكل انتهاكا لقوانين حقوق الملكية والأسرار التجارية. (1).

أما في فلسطين لا يوجد تشريع خاص يتعلق بجرائم الكمبيوتر والإنترنت إلا أنه يمكن ملاحقة هذه الجرائم عن طريق تطويع نصوص قانون العقوبات الفلسطيني بحيث ينطوي تحت لوائها بعض الجرائم المتعلقة بالكمبيوتر كنصوص جرائم السرقة والنصب وخيانة الأمانة والإتلاف وغيرها. ولكن يهمنا أن نشير إلى أهمية التطور التشريعي لتحديد ماهية السياسة الجنائية الواجب إتباعها وفقا للقانون الأساسي المعدل 2003م، والذي أشتمل على الضمانات الدستورية الخاصة بمكافحة الجريمة ومن بينها إذ انه لا جريمة ولا عقوبة إلا بنص قانوني ، ولا توقع عقوبة إلا بحكم قضائي،ولذلك فقد استطاعت السلطة الوطنية في فترة وجيزة من الزمن من إصدار رزمة من التشريعات القضائية المتطورة منها قانون السلطة القضائية ،وفانون الإجراءات الجزائية ،وقانون الإجراءات المدنية والتجارية، وما زال هناك مجموعة من التشريعات الجنائية الهامة تحت الإجراء في المجلس التشريعي من بينها مشروع قانون العقوبات والذي تعرض وبشكل مباشر في المواد(393-397) من الفصل السادس منه لجرائم الحاسب الآلي وهناك مشروع قانون الإنترنت والمعلوماتية، والذي مازال تحت الإعداد في ديوان الفتوى والتشريع بوزارة العدل والذي تضمن العديد من القواعد والأحكام والجرائم والعقوبات المستحدثة فيما يتعلق بالإنترنت والمعلوماتية.

ولا بد من التعرض في هذا البحث لأهم جرائم الكمبيوتر والإنترنت بشكل عام, وكذلك لأهم التشريعات الجنائية في فلسطين وحقيقة جدواها في مكافحة جرائم الكمبيوتر والإنترنت.
خطة العمل:
على ضوء ما تقدم نرى أنه من المفيد تقسيم هذا البحث إلى العناصر التالية:
أولا:جرائم الكمبيوتر.
ثانيا: جرائم الإنترنت.
ثالثا: مشروع قانون العقوبات الفلسطيني.
رابعا:مشروع قانون الإنترنت والمعلوماتية الفلسطيني.
خامسا- النتائج والتوصيات.
أولا: جرائم الكمبيوتر:
لقد كان السبب الرئيسي الذي من أجله اخترع الكمبيوتر وتطور عبر أجياله المختلفة يهدف إلى تحقيق خصائص متعددة على سبيل المثال السرعة والدقة والمرونة والطاقة التخزينية وذلك من أجل إثراء الحضارة وتزويدها بوسائل التطور السريعة وما زال هذا السبب قائما حتى وقتنا الراهن. وبالرغم من كثرة هذه الخصائص والقدرات ومالها من مردود إيجابي إلا أن بعضها سيكون محط أنظار واستغلال الكثير من المجرمين وذلك بإساءة استخدام التقنية لأغراضهم الخاصة. وذلك لان هذه التقنية لديها الاستعداد التام للفساد من قبل هؤلاء المجرمين وغيرهم الذين يستخدمونها لنهب المجتمع والسيطرة عليه دون مراعاة للنظم والقوانين(2)، ولذلك سنتعرض لجرائم الكمبيوتر على النحو التالي:
1-جريمة سرقة المعلومات والبرامج.
تنشأ جريمة سرقة المعلومات والبرامج بكل فعل من شأنه الاستيلاء على برامج أو معلومات مملوكة للغير من داخل جهاز الكمبيوتر. سواء تم ذلك الاستيلاء على 0الديسك أو السي دي المحتوي على البيانات والمعلومات، أو عن طريق إدخال فيروس من شانه نسخ هذه البرامج والمعلومات ، أو عن طريق تشغيل جهاز الكمبيوتر والإطلاع على البرامج أو المعلومات المخزنة بداخله.
وقد عالج قانون العقوبات الفلسطيني لسنة 1936 جريمة السرقة في القسم الخامس منه تحت عنوان الجرائم المتعلقة بالأموال. وبما أن قانون العقوبات المعمول به في قطاع غزة هو من زمن الانتداب البريطاني فقد أولى المشرع الجنائي الفلسطيني أهمية لهذا الموضوع في مشروع قانون العقوبات فيما يتعلق بجرائم الاعتداء على الأموال (السرقة والجرائم الملحقة بها).
2-جريمة الاستعمال غير المشروع للكمبيوتر:
يطلق على هذه الجريمة سرقة وقت الكمبيوتر. وتتحقق هذه الجريمة بأن يقوم شخص باستعمال أو استخدام أو استغلال الكمبيوتر بدون تصريح بذلك من صاحب الشأن مثال ذلك أن يقوم موظف باستخدام كمبيوتر الشركة التي يعمل بها في إنجاز مصالحه الشخصية، فهذا الشخص يعد قد انتفع بالجهاز دون أن يدفع مقابل مادي لذلك الاستغلال.
التكييف القانوني لجريمة سرقة وقت الكمبيوتر.
جرى العمل في فلسطين والدول العربية وفقا لقوانين العقوبات على اعتبار سرقة المنفعة غير معاقب عليها ولكن الفقه اختلف على اعتبار هذا الفعل يشكل جريمة سرقة أو نصب أو خيانة أمانة.
أما في فرنسا فلا القانون الفرنسي ولا القضاء الفرنسي يعاقب على جريمة سرقة وقت الكمبيوتر وكذلك القضاء في الولايات المتحدة الأمريكية(3).
3-جريمة إتلاف البرامج والمعلومات.
الإتلاف أو التعييب أو التخريب هو التأثير على مادة الشيء بحيث يذهب أو يقلل من قيمته الاقتصادية والإتلاف لا يشترط فيه إفناء مادة الشيء ولكنه يتحقق بكل فعل من شأنه أن يجعل الشيء غير صالح للاستخدام المعد له.

الإتلاف إما أن يكون عن عمد وقصد. وإما أن يكون بغير قصد كما أن الإتلاف قد يكون كليا ويتمثل في محو البرامج والمعلومات المخزنة داخل الجهاز كله.أو جزئيا ويطلق عليه (تشويه أو تعييب) ويتمثل ذلك في إدخال فيروس داخل الجهاز بحيث يعمل على التقليل من كفاءته أو بطء حركة الجهاز.

أما بالنسبة لطرق إتلاف البرامج والمعلومات الموجودة على جهاز الكمبيوتر فهي عديدة نذكر منها(4):
أ-استخدام برنامج القنبلة المنطقية.
ب-استخدام برنامج القنبلة الزمنية.
ج- استخدام برنامج الدودة.
كما يوجد العديد من الوسائل التي تساعد على انتقال العدوى بالفيروس عن طريق شبكة الإنترنت ومن أهمها انتقال العدوى عن:
أ-البريد الإلكتروني.
ب-الإرهاب.
ج-نسخ البرامج.
د-تحميل برامج من الشبكات.
ه-التخريب بواسطة الموظفين.
و-الجاسوسية.
ويتضمن قانون العقوبات الفلسطيني لسنة 1936 والمعمول به في قطاع غزة في القسم السادس منه مجموعة من الجرائم والعقوبات المتعلقة بإتلاف أو إضرار الأموال بسوء نية وقد أجملها في المواد من 317 إلى 332 منه.

إضافة إلى ذلك فان مشروع قانون العقوبات الفلسطيني قد خصص الفصل الخامس منه وبشكل أكثر دقة ووضوحا فيما يتعلق بجرائم التخريب والتعطيل والإتلاف حيث نص في المادة 383 منه على أن ((كل من خرب أو أتلف عمدا مالا مملوكا للغير أو جعله غير صالح للاستعمال يعاقب بالحبس وبغرامة لا تتجاوز ألف دينار أو بإحدى هاتين العقوبتين)).
4-جريمة التحويل الإلكتروني غير المشروع للأموال.
أدى انتشار استخدام الكمبيوتر في كافة القطاعات والمجالات ومنها البنوك والشركات إلى ظهور جريمة التحويل الإلكتروني غير المشروع للأموال عن طريق استخدام جهاز الكمبيوتر. وفيها يقوم الجاني بتحويل كل أو جزء من أرصدة الغير أو فوائدها إلى حسابه الخاص.
ويتم ذلك عن طريق إدخال بيانات غير صحيحة ومغلوطة إلى جهاز الكمبيوتر. كالادعاء كذبا بوجود فواتير مستحقة الدفع. وتتأرجح جريمة التحويل الإلكتروني غير المشروع للأموال بين جريمتين فأحيانا تكيف هذه الجريمة على أنها جريمة نصب. وأحيانا أخرى تكيف على أساس أنها جريمة خيانة أمانة.ونشير هنا إلى أن قانون العقوبات الفلسطيني رقم 74 لسنة 1936 قد عالج جريمة النصب وكذلك جريمة خيانة الأمانة في المواد 300،301،302،303،304ن305،312،313،314ن315،316.
خصائص الجرائم المتصلة بالكمبيوتر:
تتميز الجرائم المرتكبة بواسطة الكمبيوتر كأداة أو كهدف للجريمة بالخصائص التالية:
1. سرعة التنفيذ: لا يتطلب تنفيذ الجريمة عبر الهاتف الوقت الكبير، وبضغطة واحدة على لوحة المفاتيح يمكن أن تنتقل ملايين الدولارات من مكان إلى آخر. وهذا لا يعني إنها لا تتطلب الإعداد قبل التنفيذ أو استخدام معدات وبرامج معينة.
2. التنفيذ عن بعد: لا تتطلب جرائم الكمبيوتر في أغلبها (إلا جرائم سرقة معدات الكمبيوتر ) وجود الفاعل في مكان الجريمة.بل يمكن للفاعل تنفيذ جريمته وهو في دولة بعيدة كل البعد عن الفاعل سواء كان من خلال الدخول للشبكة المعنية أو اعترض عملية تحويل مالية أو سرقة معلومات هامة أو تخريب…الخ.
3. إخفاء الجريمة:أن الجرائم التي تقع على الكمبيوتر أو بواسطته كجرائم (الإنترنت) جرائم مخفية، إلا انه يمكن أن تلاحظ آثارها، والتخمين بوقوعها.
4. الجاذبية: نظرا لما تمثله سوق الكمبيوتر والإنترنت من ثروة كبيرة للمجرمين أو الأجرام المنظم، فقد غدت أكثر جذبا لاستثمار الأموال وغسلها وتوظيف الكثير منها في تطوير تقنيات وأساليب تمكن الدخول إلى الشبكات وسرقة المعلومات وبيعها أو سرقة البنوك أو اعتراض العمليات المالية وتحويلا مسارها أو استخدام أرقام البطاقات…الخ.
5. عابرة للدول:إن ربط العالم بشبكة من الاتصالات من خلال الأقمار الصناعية والفضائيات والإنترنت جعل الانتشار الثقافي وعولمة الثقافة والجريمة أمرا ممكنا وشائعا، لا يعترف بالحدود الإقليمية للدول، ولا بالمكان، ولا بالزمان، وأصبحت ساحتها العالم أجمع(5).
ففي مجتمع المعلومات تذوب الحدود الجغرافية بين الدول، لارتباط العالم بشبكة واحدة، حيث أن أغلب الجرائم المرتكبة عبر شبكة الإنترنت، يكون الجاني فيها في دولة ما والمجني عليه في دولة أخرى،وقد يكون الضرر المترتب عن الجريمة ليس واقعا على المجني عليه داخل إقليم دولة الجاني،وتعارض المواد المعروضة مع الثقافات المتلقية لها خاصة إذا كانت تتعارض في الدين والعرف والاجتماعي والنظام الأخلاقي والسياسي للدولة(6).
6. جرائم ناعمة: تتطلب الجريمة التقليدية استخدام الأدوات والعنف أحيانا كما في جرائم الإرهاب والمخدرات، والسرقة والسطو المسلح.إلا أن الجرائم المتصلة بالكمبيوتر تمتاز بأنها جرائم ناعمة لا تتطلب عنفا،فنقل بيانات من كمبيوتر إلى أخر أو السطو الإلكتروني على أرصدة بنك ما لا يتطلب أي عنف أو تبادل إطلاق نار مع رجال الأمن(7).
7. صعوبة إثباتها:تتميز جرائم الإنترنت عن الجرائم التقليدية بأنها صعبة الإثبات، وهذا راجع إلى افتقاد وجود الآثار التقليدية للجريمة، وغياب الدليل الفيزيقي(بصمات، تخريب، شواهد مادية) وسهولة محو الدليل أو تدميره في زمن متناه القصر، يضاف إلى ذلك نقص خبرة الشرطة والنظام العدلي، وعدم كفاية القوانين القائمة(8).
8. التلوث الثقافي: لا يتوقف تأثير الجرائم المتصلة بالكمبيوتر عند الأثر المادي الناجم عنها وإنما يتعدى ذلك ليهدد نظام القيم والنظام الأخلاقي خاصة في المجتمعات المحافظة والمغلقة.
9. عالمية الجريمة والنظام العدلي:نظرا لارتباط المجتمع الدولي إلكترونيا،فقد أصبح مجتمعنا تخيليا مما أدى إلى أن تكون ساحة المجتمع الدولي بكافة دوله ومجتمعاته مكانا لارتكاب الجريمة من كل مكان ، مما أن تطلب أن تمارس الدول المتطورة وخاصة الصناعية على الدول النامية من أجل سن تشريعات جديدة لمكافحة الجرائم المتصلة بالكمبيوتر مما استدعى أن تكون القوانين ذات صبغة عالمية .
الإجراءات الوطنية والدولية لمواجهة جرائم الكمبيوتر:
أ-المستوى الوطني :
نظرا لظهور مشكلة جرائم الكمبيوتر كمشكلة أمنية ، وقانونية واجتماعية ، فان خبراء الأمن المعلوماتي وصانعي السياسات الحكومية ومسوقي الكمبيوتر ، والأفراد المهتمين في هذا الموضوع بحاجة إلى تغيير نظرتهم تجاه جرائم الكمبيوتر ، لا لأنها مشكلة وطنية فقط، وإنما كمشكلة عالمية ،وتتطلب الإجراءات الوطنية تعاونا في مجال القطاعين العام والخاص،فعلى القطاع الخاص الالتزام بإجراءات الوقاية، وعلى القطاع العام تنفيذ الإجراءات اللازمة لمكافحة الجريمة ،وبوجه عام هناك حاجة إلى تحقيق ما يلي:
1-وجود التشريعات اللازمة لحماية ملكية الكمبيوتر، وللبيانات،والمعلومات والمعدات اللازمة للتشغيل والتوصيل.
2-زيادة الوعي الوطني لجرائم الكمبيوتر وللعقوبات المترتبة عليها.
3-إنشاء وحدات مختصة في التحقيق في جرائم الكمبيوتر في المحاكم والشرطة.
4-إيجاد نوع من التعاون مع الدول الأخرى في الحماية والوقاية من هذه الجرائم.
ب-المستوى العربي:
عقدت الجمعية المصرية للقانون الجنائي مؤتمرها السادس في القاهرة في الفترة من 25 إلى 28 أكتوبر 1993م وناقشت موضوع جرائم الكمبيوتر والجرائم الأخرى في مجال تكنولوجيا المعلومات من خلال الأبحاث والدراسات المقدمة من الباحثين والتي دارت حول تحديد أنواع الجرائم المختلفة المتعلقة بنظم المعلومات من اعتداء مادي على الأجهزة وأدوات الكمبيوتر بالسرقة أو التخريب أو الإتلاف إلى اعتداء على البيانات والمعلومات المختزنة في قواعد المعلومات بالغش أو التزوير أو السرقة ، والحصول على تلك البيانات والمعلومات دون إذن أو الاتجار فيها، والتحايل على الأجهزة للحصول على الأموال ، وتحويل ونقل الأموال المتحصلة من الجرائم لغسلها( 9 ).
وأوضحت البحوث والمناقشات أن الاعتداء قد يحث أثناء إدخال البيانات والمعلومات أو إخراجها أو من خلال المعالجة الآلية لها،وذلك بالحذف أو المحو أو الإضافة أو التعديل دون حق،وأن هذه المعلومات قد تكون ثقافية أو سياسية أو عسكرية أو اقتصادية أو علمية أو اجتماعية.
وقد بينت الأبحاث والدراسات والمناقشات صعوبة اكتشاف جرائم نظم المعلومات وإثباتها، وأكدت على ضرورة تدريب رجال الشرطة القضائية ورجال التحقيق ورجال القضاء ، كما حذرت من تزايد احتمالات انتهاك حرمة الحياة الخاصة عن طريق التجسس والتنصت على الكابلات الرابطة بين القواعد الأساسية والوحدات الفرعية.
وفي ختام المؤتمر قد تمكن المؤتمرون من تجريم الأفعال المتعلقة بالكمبيوتر والتوصية باتخاذ التدابير والإجراءات اللازمة والتي تكون على النحو التالي:
 تجريم الأفعال المتعلقة بالكمبيوتر:
1-حصول الشخص لنفسه أو لغيره على أموال عن طريق اختراق نظم المعلومات للاستيلاء علبها دون وجه حق.
2-حصول الشخص لنفسه أو لغيره على بيانات أو معلومات أو مستندات عن طريق اختراق نظم المعلومات دون إذن.
3-حصول الشخص لنفسه أو لغيره على أموال دون وجه حق عن طريق التحايل على الأجهزة.
4-تحويل أموال دون حق عن طريق اختراق الأجهزة.
5-تحويل أموال مستمدة بطريق غير مشروع عن طريق الأجهزة بقصد غسلها وتمويه مصدرها.
6-إتلاف أو تشويه البيانات أو المعلومات أو المستندة المختزنة في قاعدة المعلومات.
7-استخدام المعلومات المختزنة في قاعدة نظم المعلومات بقصد المساس بحرمة الحياة الخاصة للغير أو حقوقهم.
8-تغيير الحقيقة في البيانات أو المعلومات أو المستندات التي تحويها قاعدة نظم المعلومات عن طريق الإضافة أو الحذف أو المحو الكلي أو الجزئي أو التعديل.
9-حصول الشخص على نسخة من البرامج المختزنة في قاعدة نظم المعلومات دون إذن.
10-حصول الشخص على البيانات أو المعلومات أو المستندات التي تحويها قاعدة نظم المعلومات بقصد إفشائها أو قيامه بإفشائها فعلا أو الانتفاع بها بأي طريق.
11-الاطلاع بأي طريق على المعلومات أو البيانات أو المستندات التي تحويها قاعدة نظم المعلومات دون إذن بقصد معرفتها.
12-التسبب خطأ في حصول الغير على أموال أو بيانات أو معدات أو معلومات أو مستندات أو في ارتكاب فعل من الأفعال المذكورة أعلاه.
الإجراءات والتدابير الواجب إتباعها:
1-مساءلة الأشخاص الطبيعيين والأشخاص المعنويين والمؤسسات الفردية إذا اقترنت الجريمة لصالح الأشخاص والمؤسسات أو بأسمائها بالإضافة إلى مساءلة الأشخاص الطبيعيين من مقترفيها وشركائهم.
2-إدماج نصوص جرائم نظم المعلومات في قانون العقوبات الوطني على أن يفرد لها فصل خاص.
3-تدريب رجال الشرطة القضائية ورجال التحقيق والقضاء على كيفية استخدام أجهزة المعلومات وأدواتها وأشرطتها وآلات الطباعة الخاصة بها والإحاطة بكيفية إساءة استخدامها.
4-تدريب رجال الشرطة القضائية والتحقيق والقضاء على كيفية الكشف عن هذه الجرائم وإثباتها.
5-حث الدول على التعاون فيما بينها خاصة في مجال المساعدات والإنابة القضائية للكشف عن هذه الجرائم، وجمع الأدلة لإثباتها ، وتسليم المجرمين المقترفين لها، وتنفيذ الأحكام الأجنبية الصادرة بالإدانة والعقوبة على رعايا الدولة المقترفين لها بالخارج.
ومن جانب آخر تعكف جامعة الدول العربية ممثلة في الأمانة العامة لمجلس وزراء الداخلية العرب على إعداد مشروع اتفاقية عربية لجرائم الكمبيوتر وكذلك إنشاء لجنة تتألف من ممثلي عدد من الدول الأعضاء لمتابعة كافة المستجدات التقنية والاتفاقيات الدولية المتعلقة بجرائم الكمبيوتر والعمل على توحيد التشريعات العربية بهذا الشأن ،لذلك فقد شاركت السلطة الوطنية الفلسطينية ممثلة بديوان الفتوى والتشريع بتاريخ 15/09/2004 بتقديم ورقة عمل حول جرائم الكمبيوتر والإنترنت بالتعاون مع وزارة الداخلية (الإدارة العامة للعلاقات العربية والشرطة الجنائية الدولية الانتربول).(انظر التوصيات).
ج-المستوى الدولي :
الجرائم المتعلقة بالكمبيوتر تتضمن موقفا متحولا أو متنقلا، أو متحركا وذلك بسبب طبيعة الكمبيوتر .فان إمكانية التخزين متزايدة وكذلك التحريك،وانتقاء البيانات من خلال الاتصال من مسافة بعيدة،والقدرة على الاتصال ونقل البيانات وتحويلها بين الكمبيوتر من مسافات كبيرة.وكنتيجة لذلك فان عدد الأمكنة والدول التي يمكن أن تكون متورطة في حالات جرائم الكمبيوتر في تزايد.وقد ترتكب الجريمة في نظام عدلي معين وجزئيا في نظام ثان وثالث ومن أي مكان في العالم(10).

ومع خاصة الحد المتحرك فانه لا بد من تحديد مكان وقوع الجريمة حيث أن أي نظام قضائي يجب أن يتعامل معها(التحقيق والمحاكمة). أما إذا كانت الجريمة تتطلب تدخل دولتين فان تصارع الأنظمة القضائية أمر وارد، إذا لم يكن هناك اتفاقيات ثنائية أو قانون دولي تلتزم بع الأطراف المعنية.

ويرتبط مع مشكلة الحد المتحرك، مشكلة تتعلق بسيادة الدولة في سن التشريعات للأفعال التي تحصل على أراضيها،والسؤال هنا كيف يتحدد مكان الجريمة،فبعض الدول ترى أن مكان ارتكاب الجريمة يمكن تحديده على مبدأ الوجود في الوقت ذاته حيث يمكن تحديد مكان جريمة بناء على حدوثها في مكان ما أو جزء منها.

أما المبدأ الثاني في تحديد الجريمة فيعتمد على مكان الأثر ،فالمكان الذي يظهر فيه أثر الجريمة يعد مكان ارتكابها، وهذا المبدأ مقبول في دول كثيرة، خاصة الأوروبية. وهنا تصبح جرائم الكمبيوتر ذات صلة.(فالفرد الذي يضغط على لوحة مفاتيح الكمبيوتر في بلد (أ)يمكن أن يدخل على بيانات في بلد (ب) ويمكن أن يحولها إلى يلد (ج)،مثل تحويل العملات أو الحوالات المالية.

وتظهر مشكلة أخرى وهي تتعلق بالسلوكيات المنحرفة في الجرائم ذات الصلة بالكمبيوتر وهي تتعلق باستخدام فيروسات الكمبيوتر، فإذا تمكن شخص ما من دخول قاعدة البيانات لأحد البنوك، وغذاها بأحد الفيروسات،وكان هذا الفيروس مبرمجا بحيث ينقل نفسه إلى بلاد أخرى،أو مدن أخرى.

وعندما يدمر الفيروس يدمر برنامج البنك، فان الأثر الناجم عن ذلك يظهر في أكثر من دولة،فأي من هذه الدول لها حق التحقيق والحكم في هذه الجريمة.إن مكان الجريمة هو مكان استخدام الكمبيوتر في تنفيذ العملية(بلد أ)أم البلد الذي تحولت إليه البيانات(بلد ب).والمبدأ الأكثر تطبيقا فيما يتعلق بالجرائم المتصلة بالكمبيوتر يقود إلى نتيجة مفادها أن مكان جريمة الكمبيوتر يتحدد في المكان الذي حصل فيه أحد أجزاء هذه الجريمة، وهذا يتطلب تنسيقا دوليا بين أنظمة العدالة المختلفة فيما يتعلق بالمحاكمة، والعقوبة…(11 ).

والأساس الآخر يكمن في تطبيق القانون في حالات العناصر الموجودة خارج حدود الدولة، فيما يتعلق بالاحتيال، والتخريب، والاستخدام غير المشروع… بواسطة الكمبيوتر أو للمعلومات الموجودة فيه. والموضوع المشار إليه هنا هو الحماية لبعض أنواع التعديات والجرائم المتصلة بالكمبيوتر في مواضيع الاقتصاد، أو البيانات الحكومية… الحكومات توسع نطاق نظامها العدلي إلى خارج حدودها لحماية أمنها الداخلي.

أما مشكلة الدخول المباشر حيث أن التقنيات الحديثة جعلت من الممكن أن تكون البيانات متوافرة في بلد ما بينما هي مخزنة في بلد آخر، وهذا الموقف أصبح منتشرا خاصة في شبكات المعلومات الدولية.وهناك من ينظر أن الدخول لقواعد المعلومات الوطنية من خارج الحدود الجغرافية يعد تدخلا في استقلالية الدولة وسيادتها(12 ) .

وبما أن العالم مترابط إلكترونيا، فيجب الاهتمام على المستوى الدولي بمشكلة جرائم الكمبيوتر وخاصة في مجال التشريعات والتعاون المتبادل، ويعتقد مركز الأمم المتحدة للتطوير الاجتماعي والشؤون الإنسانية أن الوقاية من جرائم الكمبيوتر تعتمد على الأمن في إجراءات معالجة المعلومات، والبيانات الإلكترونية، وتعاون ضحايا جرائم الكمبيوتر،ومنفذي القانون،والتدريب القانوني، وتطور أخلاقيات استخدام الكمبيوتر.والأمن الدولي لأنظمة المعلومات. ففي المجال الدولي هناك حاجة للتعاون الدولي المتبادل،والبحث الجنائي والقانوني عن بنوك المعلومات، ففي أوروبا قدمت لجنة جرائم الكمبيوتر توصيات تتعلق بجرائم الكمبيوتر تمحورت في النقاط التالية:
 المشكلات القانونية في استخدام بيانات الكمبيوتر والمعلومات المخزنة فيه في التحقيق الجنائي.
 الطبيعة العالمية لبعض جرائم الكمبيوتر.
 تحديد معايير لوسائل الأمن المعلوماتي وللوقاية من جرائم الكمبيوتر.
 مشكلة الخصوصية وخرقها في جرائم الكمبيوتر.
 موقف ضحايا جرائم الكمبيوتر.هذا وقد لخص التقرير الصادر عن اللجنة الأوروبية جرائم الكمبيوتر في التالي:
1. الاحتيال.
2. حذف وتدمير البيانات أو المعلومات أو البرمجيات في الكمبيوتر.
3. الدخول غير القانوني.
4. الاعتراض غير القانوني للاتصال بين الكمبيوتر وخاصة في مجال التحويل المالي.
5. الإنتاج غير القانوني لبيانات، أو معلومات أو برمجيات الكمبيوتر.
وقد اقر الوزراء الأوروبيون في اجتماعهم بتاريخ 13/09/1989 التوصيات التالية:
1. إدراك أهمية الاستجابة الدقيقة والسريعة للتحدي الجديد للجرائم المتصلة بالكمبيوتر.
2. أن يؤخذ بالحسبان أن الجرائم المتصلة بالكمبيوتر ذات خاصية تحويلية.
3. الوعي بالحاجة الناجمة للتناغم بين القانون والتطبيق وتحسين التعاون الدولي القانوني.
الاتفاقية الأوروبية بشأن جرائم الكمبيوتر:
اقتناعا بالحاجة إلى تحقيق سياسة جنائية مشتركة رأت الدول الأعضاء في المجلس الأوروبي وبعد التوصيات التي تقدمت بها اللجنة الأوروبية حول مشكلات الجريمة في مجال جرائم الكمبيوتر تم توقيع هذه الاتفاقية بتاريخ 23/11/ 2001م بغرض حماية المجتمع الأوروبي من جرائم الكمبيوتر وذلك من خلال التقريب بين التشريعات القانونية الجزائية ولتمكين وسائل التحقيق الفعالة فيما يتعلق بهذه الجرائم، وفتح الباب أمام أكبر عدد ممكن من الدول لكي تصبح أطرافا في الاتفاقية لحاجة المجتمع إلى نظام سريع وفعال للتعاون الدولي ،والذي يأخذ بعين الاعتبار المتطلبات المحددة لمكافحة جرائم الكمبيوتر.
وتتكون هذه الاتفاقية من 48 مادة مقسمة إلى أربعة فصول تكون على النحو التالي:
الفصل الأول يتضمن تعريفا للمصطلحات الواردة في الاتفاقية ومنها تعريف بنظام الحاسوب والذي بعني أي جهاز أو مجموعة من الأجزاء المتصلة فيما بينها، أو أي أجهزة أخرى ذات علاقة، والتي يقوم واحد أو أكثر منها، بحسب برنامج ما بالمعالجة الأوتوماتيكية للبيانات ، كما بين هذا الفصل ما المقصود ببيانات الحاسوب وهو أي عرض أو تمثيل للحقائق أو المعلومات أو الأفكار بشكل ملائم لمعالجتها في نظام الحاسوب ،بما في ذلك أي برنامج ملائم يؤدي لقيام نظام الحاسوب بالعمل وأداء وظيفة ما، وكذلك عرف مزود الخدمة بأي جهة عامة أو خاصة توفر لمستخدمي خدماتها القدرة على الاتصال بطريق نظام الحاسوب أو أي جهة أخرى تعالج أو تخزن بيانات الحاسوب بالنيابة عن جهة الاتصال أو مستخدمي ذلك الخدمة، كما عرف مرور البيانات بمعني أي بيانات حاسوب متعلقة بأي اتصال بطريق نظام الحاسوب ،ينشئها نظام الحاسوب يشكل جزء من سلسة اتصال، تشير إلى منشأ الاتصال أو اتجاهه أو طريقه أو وقته أو بياناته أو حجمه أو مدته أو نوع الخدمة أساسا.

أما الفصل الثاني من هذه الاتفاقية فيقع تحت عنوان الإجراءات الواجب اتخاذها على المستوى والوطني والمتمثلة في أن تتبنى التشريعات الجنائية الوطنية (قانون العقوبات العام ) للدول الأعضاء في الاتفاقية جرائم ضد سرية وسلامة وتوفر بيانات وأنظمة الحاسوب ، كالدخول غير المشروع والتدخل غير المشروع وتشويش البيانات وتشويش النظام وإساءة استخدام الأجهزة والتزييف المرتبط بالحاسوب والاحتيال والجرائم المرتبطة بالصور الإباحية للأطفال والجرائم المرتبطة بالتعدي على حقوق الطبع والحقوق الأخرى ذات العلاقة والمسؤولية والعقوبات الإضافية(13).ومن جانب آخر أن تتبنى الدول الأعضاء في قانون الإجراءات الجنائية تحديد السلطات والإجراءات الواردة في الاتفاقية بغرض إجراء التحقيقات والإجراءات الجنائية المحددة(14).وكذلك تبيان الشروط واحتياطات الأمان المتمثلة في توفير الحماية الكافية للحقوق وحريات الإنسان، بما في ذلك الحقوق الناشئة عن أي التزامات أخذتها الدول الأعضاء على عاتقها بموجب اتفاقية المجلس الأوروبي لعام 1950م، حول حماية حقوق الإنسان والحريات الأساسية،والعهد الدولي للحقوق المدنية والسياسية لعام 1966م وأي أدوات دولية حول حقوق الإنسان(15).

وكذلك أكدت الاتفاقية على ضرورة تحديد الاختصاص بشأن أي جريمة وردت وفقا لأحكام هذه الاتفاقية، عندما ترتكب الجريمة على إقليم الدولة الطرف في الاتفاقية أو على متن سفينة ترفع علمها أو على متن طائرة مسجلة بموجب قوانينها أو من قبل أي من مواطنيها، إذا كانت الجريمة معاقب عليها بموجب قانونها الجنائي أو إذا ارتكبت الجريمة خارج الاختصاص الإقليمي لأي دولة (16).

كما حددت الاتفاقية في الفصل الثالث منها المبادئ العامة المتعلقة بالتعاون الدولي والمتمثل في تطبيق الأدوات الدولية ذات العلاقة حول التعاون الدولي في الشؤون الجنائية والإجراءات المتفق عليها على أساس التشريع الموحد أو المتبادل والقوانين المحلية ،إلى أقصى مدى ممكن لأغراض التحقيقات أو الإجراءات المتعلقة بالجرائم الجنائية المرتبطة بأنظمة وبيانات الحاسوب أو لجمع الأدلة بشكلها الإلكتروني في جريمة جنائية(17) إضافة إلى ذلك الإشارة إلى المبادئ المتعلقة بالتسليم في الجرائم الجنائية الواردة في الاتفاقية بشرط أن تكون معاقب عليها بموجب قوانين كلا الطرفين المعنيين بسلب الحرية لمدة أقصاها سنة واحدة على الأقل أو بعقوبة أشد.

وكذلك الجرائم الجنائية التي يجب أن يتم اعتبارها قابلة للتسليم ،أو إذا كان هناك طرف يجعل التسليم مشروطا بودود اتفاقية تسليم، ثم تلقى طلب تسليم من طرف آخر ليس لديه اتفاقية تسليم معه،فيجوز له أن يعتبر هذه الاتفاقية أساسا قانونيا للتسليم فيما يتعلق بأي جريمة جنائية مشارا إليها في الاتفاقية(18).

كما وضعت الاتفاقية مجموعة من المبادئ العامة المتعلقة بالمساعدة المتبادلة لأغراض التحقيقات أو الإجراءات المتعلقة بالجرائم الجنائية المرتبطة بأنظمة وبيانات الحاسوب، أو لجمع الأدلة بشكلها الإلكتروني في أي جريمة جنائية(19)، كما بينت الإجراءات المتعلقة بطلبات المساعدة المتبادلة في غياب الاتفاقيات الدولية القابلة للتطبيق(20).كما استخدمت الاتفاقية مصطلح الشبكة بمعنى أن على كل طرف أن يعين نقطة اتصال متاحة بواقع (24) ساعة في اليوم سبعة أيام في الأسبوع، لضمان توفير المساعدة الفورية لأغراض التحقيقات أو الإجراءات في الجرائم الجنائية المرتبطة بأنظمة الحاسوب والبيانات، أو لجمع الأدلة بشكلها الإلكتروني في جريمة جنائية،مثل هذه المساعدة ستشمل، إذا سمح بذلك القانون المحلي والممارسة، تسهيل أو القيام مباشرة بما يلي:
أ-توفير المساعدة الفنية.
ب-حفظ البيانات وفقا لما نصت عليه الاتفاقية.
ج-جمع الأدلة وإعطاء المعلومات القانونية، وتحديد المشتبه بهم(21).
واختتمت الاتفاقية الفصل الرابع بأحكام نهائية والتي تضمن العديد من الأحكام والتي من ضمنها إجراء مشاورات بين الأطراف بشكل دوري من اجل تسهيل الأمور التالية:
ا-الاستخدام والتطبيق الفعال لهذه الاتفاقية بما في ذلك تحديد أي مشكلات تعترض سبيلها ، وكذلك تأثيرات أي تصريح أو تحفظ تم وفقا لها.
ب-تبادل المعلومات حول التطورات القانونية أو التكنولوجية الهامة أو حول السياسة المتعلقة بجرائم الحاسوب وجمع الأدلة بشكلها الإلكتروني.
ج-دراسة إمكانية استكمال أو تعديل الاتفاقية(22).
بهذا نرى أن هذه الاتفاقية تعد أول وثيقة قانونية دولية (أوروبية) تعتمد تدابير وأحكام حول جرائم الحاسوب والتي جسدت القلق البالغ الذي يساور الدول الأطراف ، إزاء جسامة وخطورة جرائم الحاسوب، ومؤمنة بأن العمل الفعال ضد جرائم الحاسوب يتطلب تعاونا دوليا متزايدا وسريعا وفعالا في الأمور الجنائية وكذلك الحاجة لحماية المصالح المشروعة في استخدام وتطوير تكنولوجيا المعلومات.

ثانيا: جرائم الإنترنت:
إن الجرائم التي ترتكب على شبكة الإنترنت أو بوساطتها متنوعة وكثيرة، وهي دائما في ازدياد نتيجة التطور التكنولوجي المتواصل، وقد يكون محل الاعتداء فيها: المال، أو الأشخاص، أو الحقوق الذهنية كالاعتداء على حقوق المؤلف.
ويمكن إجمال جرائم الإنترنت (23)على النحو التالي:
1-جرائم الجنس عبر الإنترنت:
إذا كان لشبكة الإنترنت وجه إيجابي فان لها وجه سلبي أيضا، ومن هذه الأوجه وجود مواقع على شبكة الإنترنت تحرض على ممارسة الجنس للكبار والصغار على حد سواء، وتقوم هذه المواقع بنشر صور جنسية فاضحة للبالغين والأطفال. وإذا كانت الدعوى لممارسة الجنس الموجه للبالغين يمكن أن تلاقى الرفض لتوافر تمام العقل لديهم، فان الوضع بالنسبة للطفل يختلف لصغر وعدم اكتمال نضجه العقلي.

لذلك فالطفل أكثر عرضه للانخداع بهذه المشاهد والصور الجنسية الساخنة. ولقد أدى انتشار هذه الصور الفاضحة على شبكة الإنترنت إلى دعوة أعضاء المجتمع الدولي بمكافحة عرض وتوزيع الصور الجنسية للأطفال عبر الإنترنت والعمل على توعية الجمهور لمواجهة الاستغلال الجنسي للأطفال عبر شبكة الإنترنت وكذلك دعوة المشرع الوطني لمحاربة التجارة الجنسية عبر الإنترنت والى تجريم كافة صور المعاملات التي تجرى على الصور الجنسية للأطفال سواء عن طريق إنتاجها أو توزيعها أو استيرادها أو حيازتها أو تخزينها داخل جهاز الكمبيوتر أو التعامل فيها بأي طريق من الطرق.

ويلاحظ أن قانون العقوبات الفلسطيني لسنة 1936به من النصوص ما تكفي لمعالجة هذه الحالة الإجرامية وإخضاعها للعقاب الجنائي خاصة في الفصل السابع عشر منه المتعلق بالجرائم التي تقع على الآداب العامة، وذلك وفقا لأحكام المواد من 151الى 169 من القانون، كما أولى المشرع الجنائي الفلسطيني عناية وأهمية لهذه الجرائم في مشروع قانون العقوبات، والذي خصص له الفصل الثامن بعنوان ( البغاء وإفساد الأخلاق).
2-جريمة السب والقذف عبر الإنترنت.
بالرجوع إلى قانون العقوبات الفلسطيني لسنة 1936 فانه يمكن تعريف القدح وفقا للمادة 201 منه على النحو التالي (كل من نشر بواسطة الطبع أو الكتابة أو الرسم أو التصوير أو بأية واسطة أخرى غير مجر د الإيماء أو اللفظ أو الصوت وبوجه غير مشروع مادة تكون قذفا بحق شخص ، بقصد القذف بحق ذلك الشخص، يعتبر انه ارتكب جنحة وتعرف تلك الجنحة بالقدح).

كما يعرف القانون الذم في المادة 202 منه على النحو التالي(كل من نشر شفويا وبوجه غير مشروع أمرا يكون قذفا بحق شخص آخر قاصدا بذلك القذف في حق ذلك الشخص، يعتبر انه ارتكب جنحة ويعاقب بالحبس مدة سنة واحدة وتعرف هذه الجنحة بالذم.

وتعرف المادة 203 من القانون القذف على النحو التالي (تعتبر المادة مكونة قذفا إذا اسند فيها إلى شخص ارتكاب جريمة أو سوء تصرف في وظيفة عامة أو أي أمر من شأنه أن يسئ إلى سمعته في مهنته أو صناعته أو وظيفته أو يعرضه إلى بغض الناس أو احتقارهم أو سخريتهم).

إضافة إلى المواد المذكورة أعلاه فان مشروع قانون العقوبات قد تضمن بين أحكامه هذه الجرائم حيث خصص لها الفصل الرابع عشر منه بعنوان (الاعتداء على الشرف والاعتبار) وفقا لأحكام المواد 323،324، 325،326،327،328،329،330،331،.

ومن جماع هذه النصوص العقابية يمكن توقيع عقوبة القذف والسب العلني أو غير العلني أو القذف بطريق الهاتف على من يقوم بإرسال شتائم إلى الغير بواسطة شبكة الإنترنت وسواء تم ذلك عن طريق إنشاء موقع خاص على شبكة الإنترنت لسب أو قذف شخص معين ، أو سواء كان السب أو القذف عن طريق إرسال بريد إلكتروني للشخص المجني عليه.
3-جريمة التجسس عبر الإنترنت.
من الجرائم التي انتشرت عبر الإنترنت جرائم التجسس على الآخرين ويتم ذلك عن طريق إدخال ملف تجسس إلى المجني عليه ويسمى هذا الملف حصان طروادة . وفي حالة إصابة الجهاز بملف التجسس يقوم على الفور بفتح أحد المنافذ في جهاز الشخص المجني عليه وهذا المنفذ هو الباب الخلفي لحدوث اتصال بين جهاز الشخص المجني عليه وجهاز الشخص المخترق والملف الذي يكون لدى المجني عليه يسمى الخادم، بينما الجزء الأخر منه يسمى العميل وهو يكون لدى المخترق، والذي من خلاله يمكن للمخترق أن يسيطر على جهاز المجني عليه دون أن يشعر فبإمكان المخترق فتح القرص الصلب لجهاز المجني عليه والعبث به كيفما يشاء سواء بحذف أو بإضافة ملفات جديدة..الخ.
ويتم إدخال ملف التجسس إلى جهاز المجني عليه بإحدى الطرق التالية:
ا-برامج المحادثة.
ب-البريد الإلكتروني.
ج -زيارة الشخص لمواقع مجهولة تغريه بتنزيل بعض البرامج والملفات المجانية ومن ضمنها ملف التجسس.
وبالنسبة للتشريع الفلسطيني نجد أن القانون الأساسي المعدل لسنة 2003 وقانون العقوبات يحميان الحياة الشخصية للمواطن من أي اعتداء عليها. فالمادة 32 من القانون الأساسي المعدل تنص على (كل اعتداء على أي من الحريات الشخصية أو حرمة الحياة الخاصة للإنسان وغيرها من الحقوق والحريات العامة التي يكفلها القانون الأساسي أو القانون ،جريمة لا تسقط الدعوى الجنائية ولا المدنية الناشئة عنها بالتقادم ، وتضمن السلطة الوطنية تعويضا عادلا لمن وقع عليه الضرر.هذا وقد عالج قانون العقوبات لسنة 1936 هذه الجرائم في الفصل الثامن والعشرون منه والذي جاء بعنوان الجرائم التي تقع على الحرية الشخصية .إضافة إلى ذلك فان مشروع قانون العقوبات الذي مازال تحت الإجراء خصص الفصل الحادي عشر منه إلى جرائم الاعتداء على الحرية الشخصية والحياة الخاصة ،وذلك وفقا لأحكام المواد(300، 301،302،303،304،305،306،307،308،309،310،311،312،313،314)).
ونشير هنا إلى المادة 309 منه التي تنص على ((يعاقب بالحبس مدة لا تزيد على سنة كل من اعتدى على حرمة الحياة الخاصة لأحد الأشخاص ، بان ارتكب أحد الأفعال الآتية في غير الأحوال المصرح بها قانون أو بغير رضاء المجني عليه:
أولا: استرق السمع أو سجل أو نقل عن طريق جهاز من الأجهزة أيا كان نوعه حديثا خاصا جرى في أحد الأماكن أو عن طريق الهاتف.
ثانيا: التقط أو نقل أو نسخ أو أرسل بأي جهاز من الأجهزة صورة شخص في مكان خاص، وإذا صدرت الأفعال المشار إليها أثناء اجتماع على مسمع ومرأى الأشخاص الذين يهمهم الأمر الحاضرين في ذلك الاجتماع فان رضاء هؤلاء يكون مفترضا ما لم يبدوا اعتراضهم على الفعل.
ثالثا:أساء عمدا استعمال أجهزة الخطوط الهاتفية ، بأن أزعج الغير أو وجه إليهم ألفاظا بذيئة أو مخلة بالحياء أو تضمن حديثه معهم تحريضا على الفسق والفجور.
المشكلات العملية والإجرائية في جرائم الإنترنت:
يوجد العديد من المشكلات والصعوبات العملية والإجرائية التي تظهر عند ارتكاب إحدى جرائم الإنترنت ومن هذه المشكلات:
1-صعوبة إثبات هذه الجريمة.
2-صعوبة التوصل إلى الجاني.
3-صعوبة إلحاق العقوبة بالجاني المقيم في الخارج.
4-تنازع القوانين الجنائية من حيث المكان.
5-القصور في القوانين الجنائية القائمة.
6-افتراض العلم بقانون جميع دول العالم.
7-صعوبة السيطرة على أدلة ثبوت الجريمة.
8-صعوبة تحديد المسئول جنائيا في الفعل الإجرامي.
9-صعوبة المطالبة بالتعويض المدني.
ثالثا:مشروع قانون العقوبات الفلسطيني:
لم يتضمن قانون العقوبات الحالي أية إشارة إلى جرائم الكمبيوتر والإنترنت باعتبار أنها جرائم مستحدثة، وإنما جاءت نصوص قانون العقوبات لتعالج الجرائم بشكل تقليدي كجرائم النصب والسرقة وخيانة الأمانة والإتلاف وغيرها، هذه النصوص لم تعد كافية لمواجهة ظاهرة جرائم الكمبيوتر والإنترنت لهذا كله شرع المشرع الجنائي الفلسطيني بوضع سياسة جنائية متطورة تلبي احتياجات المجتمع الفلسطيني وتغطي العجز الجنائي في التشريعات الجنائية الحالية فقامت السلطة التنفيذية ممثلة في ديوان الفتوى والتشريع بوزارة العدل بإعداد مشروع قانون العقوبات الذي عالج فيه جرائم الحاسب الآلي بشكل يتماشى مع الأحداث المتلاحقة والسريعة لمواجهة هذا النوع الجديد من صور الإجرام.
كما بين مشروع قانون العقوبات جرائم الحاسب الآلي على النحو التالي:
قد نصت المادة 393 على أن: أ-كل من اقتحم بطريق الغش نظاما لمعلومات حاسب آلي خاص بالغير أو بقي فيه يعاقب بالحبس مدة لا تزيد على سنة وبغرامة لا تجاوز ألف دينار أو بإحدى هاتين العقوبتين.
ب-وإذا نتج عن ذلك تعطيل تشغيل النظام أو محو المعلومات التي يحتوي عليها أو تعديلها تكون العقوبة الحبس وغرامة لا تجاوز ثلاثة آلاف دينار أو إحدى هاتين العقوبتين.
كما أوضحت المادة 394 من مشروع القانون جريمة إفساد أو عرقلة الحاسب الآلي فنصت على(كل من عرقل أو أفسد عمدا تشغيل نظام حاسب إلى خاص بالغير أو أدخل أو عدل بطريق الغش معلومات تخالف المعلومات التي تحتوي عليها يعاقب بالحبس وبغرامة لا تجاوز ثلاثة آلاف دينار أو بإحدى هاتين العقوبتين).
وكذلك جرم مشروع القانون وبشكل واضح جريمة التزوير والإضرار بالغير فنص في المادة 395 منه على ((كل من زور إضرارا بالغير وثائق حاسب آلي أو أستعمل وثائق مزورة مع علمه بتزويرها يعاقب بالحبس وبغرامة لا تجاوز ثلاثة آلاف دينار أو بإحدى هاتين العقوبتين.
كما استطاع المشرع الجنائي الخروج عن النظام العقابي التقليدي وجرم جريمة السرقة بشكل يتماشى مع التطور الهائل الذي لحق بالجريمة فنص في المادة 396منه على أن (( كل من سرق معلومات من نظام حاسب آلي خاص بالغير يعاقب بالحبس وبغرامة لا تجاوز ثلاثة آلاف دينار أو بإحدى هاتين العقوبتين، وكذلك يعاقب نفس العقوبة كل من حصل على معلومات خاصة بالغير أثناء تسجيلها أو إرسالها بأية وسيلة من وسائل المعالجة المعلوماتية التي من شأن إفشائها المساس بسمعة صاحبها أو بحياته الشخصية مما يمكن إطلاع الغير على تلك المعلومات دون أذنه.
أخيرا وضع المشرع الجنائي حكما بمعاملة الشروع بجرائم الحاسب الآلي بالعقوبة المقررة للجريمة التامة فنص في المادة 397 على ما يلي( يعاقب على الشروع في الجرائم المنصوص عليها في هذا الفصل بذات العقوبة المقررة للجريمة التامة).
رابعا: مشروع قانون الإنترنت والمعلوماتية الفلسطيني:
انطلاقا من الدور الرئيس الذي يقوم به ديوان الفتوى والتشريع بوزارة العدل في تجسيد الوجود الفلسطيني في قضاء الإنترنت والمعلوماتية والحاسب الآلي واللحاق بالتطورات الهائلة التي لحقت بالمجتمع الدولي ومواكبة التقدم في هذا المجال من أجل حماية المجتمع الفلسطيني وصيانة حقوقه أفرادا ومؤسسات فقد شرع بالتعاون مع وزارة الاتصالات وتكنولوجيا المعلومات بإعداد مشروع قانون الإنترنت والمعلوماتية والذي يتكون من 86 مادة عالج فيها الموضوعات ذات الصلة بالإنترنت والمعلوماتية ووضع أحكاما وقواعد وقام بتجريمها حماية لحقوق الأشخاص، كما حدد مهام مركز الحاسوب ودور الحاسوب الحكومي ودور وزارة الاتصالات وتكنولوجيا المعلومات مع وزارة التربية والتعليم في وضع الخطط اللازمة للاستفادة من تقنية المعلومات والاتصالات في خدمة التعليم، كما حدد مشروع القانون عناصر البنية التحتية لتكنولوجيا المعلومات، ووضع المشروع أحكاما لتنظيم الإنترنت وتطبيقاته كما وضع مجموعة من الإجراءات فيما يتعلق بمنح التراخيص والأذونات المتعلقة بإنشاء أو تشغيل خدمات الإنترنت والمعلوماتية عامة وخاصة، أما فبما يتعلق بأمن الشبكات والبيانات فقد منح مشروع القانون وزارة الاتصالات وتكنولوجيا المعلومات مع الجهات المختصة العمل على التكامل الواسع والشامل بين المعلومات وأجهزة الحاسب الآلي وذلك لمواجهة مخاطر التعدي على الخصوصية والسرقة والتهديد والجريمة وغيرها من مظاهر الهجمات عبر الإنترنت.
أخيرا وضع المشرع مجموعة من العقوبات على الجرائم التي تتعلق الحاسب الآلي والإنترنت الخ…
خامسا: أ-النتائج:
بعد أن انتهينا من جرائم الكمبيوتر والإنترنت نجد لزاما أن ندعم دور المشرع الجنائي الفلسطيني في تدارك الوقت وأن يصدر تلك التشريعات، حيث شرعت السلطة الوطنية ممثلة في ديوان الفتوى والتشريع بإعداد مجموعة من التشريعات الجنائية الحديثة والمتطورة وذلك لتلبية احتياجات المجتمع الفلسطيني وتطوير النظام القانوني في فلسطين وكان من بين هذه المشاريع مشروع قانون العقوبات ومشروع قانون الإنترنت والمعلوماتية حيث أن هذه المشاريع ستغطي العديد من الثغرات القانونية التي يواجهها القضاء الفلسطيني في ذلك المجال .
ب-التوصيات:
1-الإسراع في إقرار وإصدار مشروعات القوانين المتعلقة بجرائم الكمبيوتر والإنترنت والمعلوماتية.
2-عدم إجراء القياس في مجال الجرائم والعقوبات.
3-تشكيل لجنة استشارية علمية تقوم بإعداد الأبحاث والدراسات والاطلاع على التشريعات المتعلقة بمثل هذه المواضيع وتزويد الجهات المعنية بها.
4-إيجاد نوع من التنسيق بين فلسطين وجامعة الدول العربية لتبادل المعلومات في هذا المجال.
5-تشكيل طاقم فني قانوني يكون على قدر كبير من الدراية والخبرة في مجال الكمبيوتر والإنترنت والمعلوماتية لصياغة قواعد وأحكام مشاريع القوانين المتعلقة بهذه المواضيع.
6-العمل على إيجاد تعاون فلسطيني عربي حيث يعتبر الركيزة الأساسية في إستراتيجية عربية لمواجهة كافة المستجدات التقنية والاتفاقيات الدولية المتعلقة بجرائم الكمبيوتر والإنترنت.
7-العمل على إيجاد تعاون فلسطيني إقليمي (ثنائي) ودولي في مجال الكمبيوتر والإنترنت.
8-العمل إلي أقصى حد ممكن من الاستفادة من الخبراء المتخصصين في مجال الكمبيوتر والإنترنت وكذلك أساتذة القانون الجنائي غير التقليديين.
9-إن إيجاد تشريع عربي نموذجي موحد بشأن جرائم الكمبيوتر يعتبر خطوة في الاتجاه الصحيح تساعد كافة الدول العربية في تطوير تشريعاتها الخاصة بهذه الجرائم واللحاق بالتطورات التي وصلت إليها المجتمعات الصناعية المتطورة.
10-الاستفادة من التجربة الأوروبية قدر الإمكان في مجال معالجة جرائم الكمبيوتر لا سيما الاتفاقية التي وضعها المجلس الأوروبي حول هذه الجرائم.

المراجــــــــــــــــــع:
1-محمد أمين الرومي(جرائم الكمبيوتر والانترنت)دار المطبوعات الجامعية-إسكندرية سنة 2003-ص 8-9.
2-د.ذياب موسى البداينة(جرائم الحاسب والانترنت)أكاديمية نايف العربية للعلوم الأمنية،مركز الدراسات والأبحاث الرياض،1999 ، ص 93-95.
3- محمد أمين الرومي،مرجع سابق،ص49-51.
4-لمزيد من المعلومات عن الفيروسات انظر اللواء.د.محمد فتحي عيد(جرائم الحاسب الآلي)أكاديمية نايف العربية للعلوم الأمنية-مركز الدراسات والأبحاث-الرياض1999.
5-د.ذياب موسى البداينة(التقنية والإجرام المنظم) ورقة عمل قدمت في الندوة العلمية السابعة والأربعون(الجريمة المنظمة وأساليب مواجهتها في الوطن العربي)الإسكندرية 18-20/5/1998.
6-د.ذياب موسى البداينة (التطبيقات الاجتماعية للانترنت)بحث مقدم للحلقة العلمية حول شبكة الانترنت من منظور أمني، أكاديمية نايف العربية للعلوم الأمنية، بيروت،لبنان.
7-طارق عبد الوهاب سليم(الجرائم المرتكبة بواسطة الانترنت وسبل مكافحتها)بحث مقدم للاجتماع الخامس للجنة المختصة بالجرائم المستجدة،مجلس وزراء الداخلية العرب،تونسن7-9يوليو1997.
8-عبد الرحمن البحر(معوقات التحقيق في جرائم الانترنت في البحرين)رسالة ماجستير غير منشورة-الرياض-أكاديمية نايف العربية للعلوم الأمنية،1999.
9-لمزيد من المعلومات انظر اللواء.د. محمد فتحي عيد-مرجع سابق.
10-انظر د.البداينة(جرائم الحاسب الآلي)مرجع سابق،ص118-121.
11-عبد الرحمن البحر مرجع سابق،1999.
12-د.البداينة(جرائم الحاسب والانترنت)مرجع سابق،ص120.
13-انظرا لمادة رقم(2) من الاتفاقية الأوروبية لجرائم الحاسوب.
14-انظر المادة رقم(4) من نفس الاتفاقية.
15-انظر المادة رقم (15)من نفس الاتفاقية.
16-انظر المادة رقم(22)من نفس الاتفاقية.
17-انظر المادة رقم(23) من نفس الاتفاقية.
18-انظر المادة رقم(24) من نفس الاتفاقية.
19-انظر المادة رقم (25) من نفس الاتفاقية.
20-انظر المادة رقم (27) من نفس الاتفاقية.
21-انظر المادة رقم(35) من نفس الاتفاقية.
22-انظر المادة رقم(46) من نفس الاتفاقية.
23- لمزيد من المعلومات انظر طارق عبد الوهاب سليم(الجرائم المرتكبة بواسطة الانترنت وسبل مكافحتها) مرجع سابق.

إعادة نشر بواسطة محاماة نت