الأحد، 13 سبتمبر 2020

إسترداد الاموال المحولة عن طريق الخطأ بواسطة النيابة العامة (وفقا للقانون السوداني)

 وجهة نظر قانونية حول أجراء استرداد الاموال المحولة بالخطأ عن طريق النيابة

           

الدكتور /إبراهيم قسم السيد 

مقدمة:

في بعض الأحيان نجد ان (ماجري او ما يجري عليه العمل) يخالف النصوص او الاجراءات الصحيحة، أما كيف يحدث ذلك، فالسبب هو ان جهة مايخذ فيها اجراء معين، يكون غير صحيح ومن ثم يتم (توريث) هذا الاجراء _ان صح التعبير _ ويجري العمل عليه، فيصبح كأنه هو ما يفترض ان يكون في الاصل، ومن ذلك ما يتم في النيابات من اجراء يتم بموجبه استرداد الاموال المحالة عن طريق الخطأ، فما مدي صحة الاجراء وما مدي قانونيته؟ هذا ما سنحاول الاجابة عنه في هذا المقال.

أولا:عمليات التحويلات المالية بواسطة التقنيات الحديثة:

بعد انتشار التعامل بواسطة اجهزة الهاتف النقال وغيرها، انتقل الناس معها لنمط جديد من التعامل،فكان للتعامل في مجال التحويلات المالية من ذلك نصيب، حيث اصبح من الممكن احالة اي مبلغ مالي عن طريق الهاتف السيار ، وذلك بما يعرف  ( بتحويل الرصيد) وهي عملية بسيطة لا تتطلب سوي هاتف به مبلغ مالي كرصيد، يمكننا تعريفه ب(المرسل ) وهاتف اخر يمكننا كذلك تسميته (بالمستقبل)،وتتم العملية بارسال المبلغ المالي المطلوب عن طريق الاول بعد ادخال رقم الثاني، واتباعه ب(كود) معين، يختلف من شركة اتصالات لاخري، ويقوم المستقبل بالاستفادة من الرصيد المرسل عن طريق بيعه نظير عمولة معينة. 

كما توجد صورة اخري اكثر تطوراً ظهرت بعد أن ادخلت البنوك النمط الالكتروني في التعامل،وسهلت علي عملائها إجراءات التحويلات المالية عن طريق انشاء (تطبيقات) الكترونية، و ليستفيد العميل من هذه لخدمة يقوم بعملية (تنزيل) التطبيق علي هاتفه النقال او جهاز الحاسوب الخاص به ويستلم الرقم السري الخاص باجراء معاملاته، فيتمكن من القيام بعدد من العمليات المالية من اهمها تحويل المبالغ المالية من حسابه لاي حساب آخر. 

ثانياً:الاخطاء المصاحبة لعمليات التحويلات المالية:

العمليات التي ذكرناها آنفاً سهلت التعامل كما ذكرنا، غير انها لا تخلو من المخاطر عند استخدامها، ولعل اهم هذه المخاطر اذا استثنينا امكانية قيام المجرمين المعلوماتيين بدخول حسابات الاشخاص المصرفية، او هواتفهم النقالة، والاستيلاء علي ما بها من اموال، اذا استثنينا هذا، فهناك خطر اخر يتمثل في قيام الشخص نفسه بارسال المبلغ المالي عن طريق الخطأ لحساب شخص آخر غير المقصود، ويحدث ذلك في حالة قيام المرسل بادخال رقم هاتف او رقم حساب خطأ، وهنا بمجرد الضغط على زر الارسال، يذهب المبلغ برمته الي شخص لا علاقة له به، فيدخل في حسابه المصرفي او في هاتفه، وتبدأ معاناة الشخص المرسل في البحث عنه ومحاولةراسترداد مبلغه المالي. 

ان معاناة المرسل عند حدوث مثل هذا الخطأ تزداد في حالة ان يكون التحويل قد تم لحساب مصرفي اكثر منه عند التحويل لرقم هاتف خطأ، ففي الحالة الاولي يتوجب علي الشخص المرسل معرفة اسم صاحب الحساب، وهو امر يتطلب الذهاب الي البنك ومطالبته بالمعلومة غير أن البنك سيمانع بالطبع في الكشف عن اسم العميل، وفقاً لمبدأ السرية المفروض عليه، ومن باب أولي لن يكشف عن المعاملة التي تمت داخل الحساب وفقاً للسبب ذاته، اما في حالة التحويل  لهاتف، فقد تبدو المسألة اسهل، حيث يمكن الاتصال مباشرةبصاحب الرقم وافهامه ما تم من خطأ، وهنا لا يخرج الامر عن احدي ثلاث حالات، فإما ان يعيد الشخص المبلغ ، واما ان لا يتمكن المرسل من الاتصال به لسبب او لآخر، او قد يرفض المستقبل اعادة المبلغ قصداً. وفي الحالتين الاخيرتين قد يلجأ الشخص الي النيابة، ويحدث ذلك ايضا ً في حالة عدم التمكن من معرفة صاحب الحساب المصرفي، فما الذي يحدث حينها.؟ 

ثالثاً:

إجراءات النيابة بشأن طلب استرداد الاموال المحالة عن طريق الخطأ :

ما يحدث عند ذهاب  الشخص الذي أحال مبلغاً    مالياً عن طريق الخطأ لشركة الاتصالات المعنية او البنك المعني لاخطارهم بما حدث،، هو ان تطلب منه الشركة او البنك  اللجوء للنيابة العامة،وعند تقديمه طلباً للنيابة العامة فما جري عليه العمل هو قيام وكيل النيابة بتوجيه الشرطة باتخاذ إحراءات تحري أولى تحت المادة ٤٧ من قانون الأجراءات الجنائية لسنة ١٩٩١، وهي المادة التي تعطي الحق لوكيل النيابة في اتخاذ إجراءات تحري تسبق فتح الدعوي الجنائية ، ويتم ذلك في العادة اذا كانت الشكوي أو البلاغ الذي تم تقديمه غير واضح، او لم يكشف عن وجود جريمةوفقاً للوقائع المدعي بها، وبعد أخذ أقوال الشاكي _في الحالة الماثلة _ يقوم وكيل النيابة باتخاذ قرار بمخاطبة شركة الاتصالات او البنك المعين يأمر فيه برد المبلغ المالي الي    الشخص الذي احاله عن طريق الخطا. 

فهل هذا الإجراء صحيح وموافق للقانون؟ 

في اعتقادنا أن الأجابة هي بالنفي، بل إن الإجراء ينافي سلطات النيابة العامة، ونسند رأينا بالأدلة التالية:

١/ من الواضح ان اتخاذ قرار برد مبلغ مالي اياً كان السبب هو عبارة عن (حكم)، والحكم لا يصدر الا من محكمة مختصة بناءا علي دعوي تم نظرها وفقاً لمراحل الدعاوي المنصوص عليها في القوانين الاجرائية المختصة، وأكثر من ذلك فإن   الأمر برد المال بهذه الطريقة هو عبارة عن (تنفيذ للحكم) ولبس ( حكماً فقط) وبما أن النيابة لا تملك  الحق في اصدار حكم كهذا وفقاً لسلطاتها المنصوص عليها في قانون الإجراءات الجنائية لسنة ١٩٩١، ناهيك عن اصدار قرار (بتنفيذ) حكم، فبالتالي يكون مثل هذا القرار مخالف للقانون. 

٢/ اتخاذ النيابة لمثل هذا القرار يفتح الباب للمحتالين لتقديم مثل هذا الطلب للنيابة، ويمكن تصور ذلك، بأن  يكون لشخص دين في ذمة اخر ويعد ارساله للمبلغ يتقدم بطلب للنيابة العامة مدعياً انه أرسله عن طريق الخطأ، وبالتالي ترد له النيابة مالاً لا يستحقه، كما يمكن تصور ذات     الامر في حالة أن يعلم شخص بأن شخصاً اخر ارسل مبلغاً مالياً لشخص ثالث ويعلم بطريق او باخر برقم الهاتفين فيتقدم للنيابة منتحلا شخصية المرسل، فإذا استجابت النيابة للطلب تكون قد أعانت محتالاً من حيث لا تدري. 

اذاً ماهو التكييف القانوني لمثل هذه الحالة؟ 

في اعتقادنا ان الامر يمكن ان يشكل جريمة التملك الجنائي المنصوص عليها في المادة ١٨٠من القانون الجنائي والتي تنص علي الآتي :

من يأخذ أو يستعير او يعثر علي مال منقول مملوك للغير أو يحوزه عن طريق الخطأ ثم يجحد ذلك المال أو يتصرف فيه بسوء قصد يعاقب ب..... 

بالنظر الي اركان هذه المادة نجد انها تشتمل من ضمن اركانها الاخري علي ركن (الحيازة عن طريق الخطأ)  الي جانب القصد الجنائي المتمثل في (جحد المال) ولا شك أن دخول مبلغ    مالي في حساب شخص معين عن طريق الخطأ علي نحو ما سلف بيانه يشكل ركن (الحيازة عن طريق الخطأ) فاذا تم التواصل معه ورفض إعادة المبلغ مجاهرة او تماطلا فهنا سيكون قد حقق ركن (الجحد) وبالتالي يجب علي النيابة فتح دعوي تحت هذه المادة في مواجهته، والقبض عليه       واصدار قرار    بالإفراج عنه بكفالة مقرونة بضمانة مالية توازي المبلغ الذي استلمه، وبعد ذلك إما إحالة الدعوي للمحكمة او شطبها صلحاً إذا اتفق الطرفان علي ذلك، لأ نها من الجرائم التي يجوز التنازل فيها عن  الحق الخاص. ومن نافلة القول أن المحكمة بعد اصدار حكمها ستأمر بإعادة المبلغ للشاكي.. 

هذا من جانب، ومن جانب آخر اذا تعذر الوصول الي الشخص  مستلم المال لاي سبب فمن حق المرسل رفع دعوي أمام المحكمة المدنية  بناءا( علي الإثراء بلا سبب مشروع) وستصدر المحكمة حكماً غيابياً باعادة المبلغ له بعد سماع بينته، ومن نافلة القول أيضاً أن من حق الشخص المرسل  ان يلجأ لطريق الدعوي المدنية إبتداءا حتي ولو كان مستلم المال معلوم المكان لديه،         بدلاً من سلوك سبيل الدعوي الجنائية. 

ومن خلال ما سبق نتوصل لما يلي:

1/النتائج :

أ/ ادي التطور المضطرد في استخدام التقانات الحديثة في مجال تحويل الأموال الي ازدياد      حالات تحويل الأموال لغير مستحقيها. 

ب/"تتخذ النيابة إجراءات باسترداد الاموال لمرسلها عن طريق الخطأ وهو اجراء غير صحيح. 

ج/قد تتسبب النيابة في معاونة اشخاص علي    الاحتيال باسترداد اموال لا تخصهم عند اتخاذها قرار استرجاع الاموال. 

د/ احالة الاموال عن طريق الخطأ يشكل جريمة التملك الجنائي المنصوص عليها في المادة ١٨٠ من القانون الجنائي لسنة ١٩٩١.كما يمكن أن يشكل اثراءا بلا سبب مشروع. 

٢ /التوصيات.. 

أ/علي النيابة الامتناع عن اتخاذ قرار باعادة المال المدعي احالته بالخطأ لمقدم الطلب. 

ب/ يجب علي النيابة تمحيص الطلب المقدم من الشخص طالب استرداد المال لكشف ما اذا كان طلبه يشكل اساسا لجريمة التملك الجنائي وفقاللمادة ١٨٠   من  القانون الحنائي لسنة  ١٩٩١ او     الاثراء بلا سبب مشروع. 

ج/على النيابة فتح دعوي جنائية تحت المادة         ١٨٠من القانون الجنائي لسنة ١٩٩١  في حالة ثبوت عنصر جحد المال من قبل المستلم، او نوجيه مقدم الطلب برفع دعوي مدنية تحت سبب            الاثراد بلا سبب مشروع في خالة ثبوت عدم وجود قصد جنائي من المستلم. 

والله ولي التوفيق. 

الدكتور/إبراهيم قسم السيد 

يولبو ٢٠٢٠





 

الجريمة المعلوماتية في القانون السوداني

 الجريمة المعلوماتية، تعريفها، تقسيماتها وأسباب إخضاعها لتشريعات خاصة*. *(دراسة في إطار القانون السوداني)*

الدكتور /إبراهيم قسم السيد محمد


*تمهيد وتقسيم* :

عرفت البشرية الجريمة منذ بدء الخليقة، ولعل في قصة هابيل وقابيل المعروفة والواردة في القرآن الكريم مايؤكد هذا القول(1). ومن ثم تطورت المجتمعات وإختلفت بواعث الجريمة ووسائل إرتكابها حتى وصلنا إلى مرحلة جرائم المعلوماتية في هذا العصر.

إن الحديث عن هذه الجريمة أي الجريمة المعلوماتية يتطلب تعريفها وهو تعريف سنتعرض له بإيجاز غير مخل بحسبان أي عدداً مقدراً من المراجع والبحوث أسهبت في ذلك وفصلت، ومن ثم سنذهب للحديث عن نهج المشرع السوداني في تقسيم هذه الجرائم في قانون جرائم المعلوماتية لسنة 2007 ومن بعد ذلك نتناول الأسباب التي حدت بالمشرع لإصدار تشريعات خاصة بهذه الجرائم.

ووفقاً لذلك قسمنا هذا البحث لما يلي :

*المبحث الأول : ماهية الجريمة المعلوماتيةونهج المشرع السوداني في تقسيمها*.

*المبحث الثاني : أسباب سن تشريعات خاصة للجريمة المعلوماتية* .


*المبحث الأول

ماهية الجريمة *المعلوماتية ونهج المشرع االسوداني في تقسيمها*

أولاً : *الجريمة في اللغة والشريعة الإسلامية والقانون* :

أصل كلمة جريمة من جرم بمعنى قطع، ولذلك يصلح أن نطلق كلمة الجريمة على ماهو مخالف للحق والعدل والطريق المستقيم.

وأشتق من ذلك المعنى إجرام وأجرم، قال تعالى : ( إن الذين أجرموا كانوا من الذين آمنوا يضحكون)(1) وقال تعالى : (كلوا وتمتعوا قليلاً إنكم مجرمون)(2) وقال تعالى : (إن المجرمين في ضلال وسعر)(3) ، ومن هذا البيان يتبين أن الجريمة هي : فعل الأمر الذي لايُستحسن ويُستعجب وهي فعل مانهى الله عنه وعصيان ما أمر الله به.

أما في القانون فقد إختلفت التعريفات وإن كان المعنى يصب في نهاية الأمر في مصب واحد وهو تقدير جزاء على فعل جرمه المشرع، وقد أورد القانون الجنائي السوداني لسنة 1991 تعريف الجريمة في المادة 3/7 منه بأنها : (تشمل كل فعل معاقب عليه بموجب أحكام هذا القانون ويشمل الإمتناع)..

أما الجريمة المعلوماتية فقد وردت بشأنها تعريفات متعددة، ويطلق عليها أحياناً جرائم الكمبيوتر أو جرائم الحاسب الآلي وجرائم ذوي الباقات البيضاء، وعرفها البعض بأنها : (ذلك النوع من الجرائم الذي يتطلب إلماماً خاصاً بمهارات وتقنيات الحاسوب لعمل غير قانوني) وعرفها البعض الآخر بأنها : (عمل غير قانوني يستخدم فيه الحاسب الآلي كأداة أو موضوع للجريمة)(5).

الملاحظ لدينا ان التعريفات السابقة وغيرها التي تصدت لتعريف هذه الجريمة أوجدت قاسماً مشتركاً بينها هو إستخدام تقنية الحاسب الآلي (الكمبيوتر) في إرتكابها، ولعل هذا أمر يتفق ويتواءم مع طبيعة هذه الجريمة.

وكما سلف القول فإن قانون جرائم المعلوماتية السوداني لسنة  ٢٠٠٧ الملغي بقانون ٢٠١٨لم يورد تعريفاً لهذه الجريمة، غير أننا نجد أنه أورد ذات القاسم المشترك المذكور فقد أوردت كل النصوص أن الأفعال التي يجرمها ترتكب عن طريــق (شبكة المعلومات أو أجهزة الحاسوب أو مافي حكمها) ، ويبدو ان الضمير (هاء )في كلمة حكمها يعود إلى شبكة المعلومات واجهزة الحاسوب الواردتين في كل نص من نصوص القانون فيكون المعنى هو أن الفعل يعد جريمة بموجب أحكام هذا القانون إذا أستخدمت في إرتكابه أجهزة الحاسوب أو شبكة المعلومات أو مافي حكم أجهزة الحاسوب أو شبكة المعلومات من حيث التقنية المستخدمة في تشغيلها.

وفي هذا الصدد قد يقول قائل إن هذا الفهم يتعارض مع مايؤمن به فقهاء القانون الجنائي من حيث عدم توسعة النص الجنائي ووجوب الأخذ به كما هو في نطاقه الضيق منعاً للتوسع في التجريم ، حيث أن النص الجنائي لايتوسع في فهمه ولايقاس عليه، غير أننا نرى أن ما أورده المشرع هنا ليس فيه توسعة بالمعنى الذي ينصرف إليه الذهن، فوضع الأفعال التي يحكمها هذا القانون ويحرمها تختلف عن وصيفاتها من الأفعال التي تشكل جرائم تقليدية إذا جاز القول.

إننا نظن أن المشرع السوداني قد وفق في هذا النهج الذي إختطه فيما يتعلق بالنص على كيفية إرتكاب الجريمة فهذا التعريف لايغل يد النيابة والمحكمة إذا ظهرت تقنيات جديدة ترتكب بواسطتها الأفعال المجرمة وبالتالي لن تجد أجهزة العدالة نفسها محصورة في تعريف محدود بوسائل معينة خاصة وأن التطور  التقني في تجدد مستمر.

ثانياً : أساس تطبيق جرائم المعلوماتية وتقسيماتها في القانون االسوداني:ـ 

أورد قانون جرائم المعلوماتية الجديد لسنة  2018 أسس إنطباقه على الأفعال التي يجرمها في المادة (2)   كما يلي : 

أن ترتكب الجريمة المنصوص عليها فيه كلياً أو جزئياً داخل السودان أو خارجه أو يمتد أثرها داخل السودان. 

يجب أن تكون تلك الجرائم معاقباً عليها خارج السودان، وهذا بالطبع إذا كانت الجريمة أرتكبت خارج السودان أو إمتد اثرها إليه.

يستوي أن يكون الفاعل أصيلاً أو شريكاً.

مراعاة المبادئ التي نص عليها القانون الجنائي لسنة 1991.

*ثالثاً : محل الجريمة المعلوماتية وفقاً للقانون االسوداني* :

من الملاحظ أن القانون نص على إرتكاب الجريمة المعلوماتية عن طريق الشبكة  المعلوماتية أو أجهزة الحاسوب أو مافي حكمها وهذا يعني ضرورة التفرقة بين وقوع الجريمة على هذه الأجهزة ككيانات مادية وبين إرتكاب الجريمة بواسطة هذه الأجهزة.

في الحالة الأولى أي وقوع أي فعل مجرَّم على اجهزة الحواسيب ذاتها لا ينطبق قانون جرائم المعلوماتية فعند سرقة جهاز الحاسوب أو إتلافه أو تملكه بأي فعل مجرَّم مثل الإحتيال او النهب أو الإبتزاز أو التملك الجنائي فهنا ينطبق القانون الجنائي لسنة 1991على هذه الأفعال. أما في الحالة الثانية وهي حالة إرتكاب الجريمة بواسطة هذه الاجهزة فيطبق قانون جرائم المعلوماتية 2018.


*المبحث الثاني

أسباب سن قوانين خاصة لجرائم المعلوماتية*

يتساءل عدد مقدر من القانونيين والمهتمين عن السبب في إصدار تشريعات خاصة لجرائم المعلوماتية في ظل وجود تشريعات قائمة أصلاً  هي القوانين الجنائية أو الجزائية علي إختلاف مسمياتها؟ (1).

في إعتقادنا أن هذا التساؤل تساؤل مشروع لايجوز أن يُسفه فلا يرد عليه، أو يمُر عليه مرور الكرام فلا يجاب سائله، وإن تمت الإجابة عليه فلابد أن يكون ذلك بقدر يزيل الشك وينفي الريب لا أن يكون من باب الجدل والمراء.

ولعله من المناسب في هذا المقام القول بأن الجدل حول هذا الموضوع ليس جديداً وقد أثير في عدد من الكتابات التي تناولت مواضيع جرائم المعلوماتية، فيمكن من جماع ذلك القول بوجود مدرستين في هذا الصدد ترى إحداهما ضرورة إصدار قوانين خاصة بجرائم المعلوماتية في حين ترى الآخرى الإكتفاء بما هو موجود من قوانين عقابية أو جزائية وقياس الأفعال التي ترتكب بواسطة أجهزة التقانة الحديثة على ماورد من تجريم في هذه القوانين أو توسعتها لتشمل هذه الأفعال دون حاجة لإصدار قوانين جديدة.

ونحن نميل إلى رأي العلماء الأفاضل من أصحاب المدرسة الأولى التي ترى أن إصدار قوانين خاصة لتجريم هذه الأفعال هو الأنسب والأفضل بل لعلنا نذهب حتى إلى القول بضرورة إصدار قانون خاص لإجراءات هذه الدعاوى. وسنسوق بعض الحجج في هذا الشأن كما يلي : 

عقبة مبدأ الشرعية الإجرائية : 

من المعلوم أن ثمة مبدأ أساسي في مجال القانون الجنائي هو مبدأ الشرعية الإجرائية وهو مبدأ يبسط سلطانه على إجراءات التجريم الجنائي ويعبر عنه بأن لاجريمة ولا عقوبة إلا بنص تشريعي سابق فيمتنع بالتالي تجريم أي فعل لم ينص المشرع على تجريمه مسبقاً بنص وارد في القانون الجزائي أو العقابي ، وهو مبدأ منصوص عليه في كافة الدساتير وصكوك حقوق الإنسان الدولية .

وهذا المبدأ تترتب عليه نتائج هامة، كما يلي:


1/العقوبة والتدابير الإحترازية أو تدابير الإصلاح لاتوقع مالم تكن محددة النوع والمقدار بواسطة القانون. 

2/ القانون الجديد المنشئ لجريمة او عقوبة لايسري على الماضي أي على افعال أرتكبت قبل وجوده، وان القانون القديم الذي لاينطوي على جريمة أو عقوبة لايسري بعد إلغائه.

3/لايجوز إنشاء جريمة أو عقوبة عن طريق القياس فالعقاب عمل الشارع يخرجه بقانون لاعمل القاضي يستنبطه من العلل المشرعة للأحكام.

صحيح أن هنالك تطوراً ملحوظاً طرأ على مبدأ المشروعية تمثل في إعطاء القاضي مرونة وسلطة تقديرية فيما يتعلق بتقدير العقوبة التي تتفق وظروف الجريمة فمثلاً تطور التشريع فجعل للعقوبة حداً أقصى أعلى وحداً أدني وعقوبات تخييرية للقاضي فيما يخص الفعل الواحد، كما أعطى للسلطة التنفيذية الحق في تنفيذ العقوبة بالطريقة الملائمة أو العفو عنها ومع ذلك فإن المرونة التي طرأت على مبدأ قانونية الجرائم والعقوبات قد وردت على المبدا في شقه الثاني وهو تقدير العقوبه دون الشق الأول الخاص بخلق الجرائم فقد بقى هذا الشق علي جموده ومنع القاضي من أية سلطة تقديرية في شأن تقدير الجرائم

بالنظر إلى هذا المبدأ في إطار جرائم المعلوماتية نجد ان هذه الجرائم جرائم مستحدثه وجديدة سواء كانت هذه الجدة في وسيلة إرتكابها نفسها أو أهدافها أو في شخص المجرم الذي يرتكبها أو إثباتها، ونتج عن هذه الجدة أن أركان هذه الجرائم لا توافق في أغلب الأحيان أركان الجرائم المنصوص عليها في القوانين العقابية السارية أصلاً وحتى وإن وجد وجه شبه إلا أن التمحيص الدقيق يثبت أننا أمام جرائم جديدة بالكلية، وبالتالي فإن القياس على الجرائم التقليدية يجعل القاضي أو جهات الإدعاء العام  تنصب من نفسها مشرعاً يسهم في وضع أركان لجرائم جديدة.

ولنا في هذا المجال أن نضرب مثلاً ببعض الجرائم الواردة في قانون جرائم المعلوماتية لسنة 2018 نفسه فمثلاً جريمة إختراق المواقع الإلكترونية تبدو شبيهة بجريمة التعدي الجنائي المنصوص عليها في المادة (183) من القانون الجنائي 1991، كما أن جريمة إتلاف المعلومات المخزنة داخل أجهزة الحاسوب تشابه جريمة الإتلاف الجنائي المنصوص عليها في المادة (182) من ذات القانون ، ولكن لايمكننا قياس هذه على تلك فجريمة التعدي الجنائي تتطلب أن يكون هناك عقار أو منقول في حيازة شخص ليتم التعدي عليه بالدخول أو التدخل أو البقاء وبداهة لايمكننا قياس الموقع الإلكتروني على العقار أو المنقول، كما أن الإتلاف في جريمة الإتلاف الجنائي يقع على المال أما في جريمة إتلاف المعلومات فيقع على المعلومات نفسها والتي لايمكننا قياسها على المال.

ووفقاً لما سبق نجد أن النظر لهذه الأفعال المستحدثة والتي تشكل جرائم معلوماتية في إطار القوانين السارية يصادم مبدأ الشرعية الإجرائية.

إختلاف محل الجريمة المعلوماتية عن محل الجريمة التقليدية : 

النظر إلى الأفعال التي تتشكل منها جرائم المعلوماتية يوصلنا إلى أن محل هذه الجريمة يختلف على محل الجرائم التقليدية المعروفة في أغلب الأحيان. إذ أن هدف المجرم المعلوماتي قد يكون هو المعلومة نفسها بمفهومها الواسع. 

والمعلومات Information) ) كلمة شاع إستخدامها في الخمسينيات من القرن الماضي في مجالات مختلفة وسياقات شتى، ومن حيث اللغة فإن كلمة المعلومات مشتقة من العلم ودلالتها بوجه عام تدور حول المعرفة التي يمكن نقلها وإكتسابها. أما المعنى الإصطلاحي فنجد تشابه المئات من التعريفات بشأنه ، ويمكن تعريفها بصفة عامة بأنها : (مجموعة من الرموز أو الحقائق أو التعليمات التي تصلح أن تكون محلاً للتبادل أو الإتصال أو التفسير أو التأويل أو المعالجة سواء بواسطة الأفراد أو الأنظمة الإلكترونية) وميزة المعلومات هي المرونة بحيث يمكن تجزئتها وتتغييرها وجمعها أو نقلها بوسائل و أشكال مختلفة.

من جانب آخر يقسم بعض الفقه المعلومات إلى أنواع ثلاثة هي : المعلومات الإسمية، وهي المعلومات المرتبطة بالشخص كإسمه وعنوانه وحالته وموطنه، والمعلومات المتبلورة في شكل مصنفات فكرية أو أدبية، والطائفة الثالثة هل المعلومات العاطلة وهي المعلومات المتاحة للجميع مثل تقارير البورصة اليومية وخلافه.

إن محل الجريمة المعلوماتية هو دائماً المعطيات إما بذاتها أو بما تمثله هذه المعطيات التي قد تكون مخزنة داخل النظام أو تكون في طور النقل والتبادل ضمن وسائل الإتصال المندمجة مع نظام الحوسبة، والأفعال التي تتضمن سرقة المعلومات تتحذ أشكالاً عديدة معتمدة على الطبقة التقنية للنظام محل الإعتداء وكذلك على الوسيلة التقنية المتبعة لتحقيق الإعتداء ، فالحواسيب في الوقت الراهن مخازن للمعلومات الحساسة كالملفات المغلقة بالحالة الجنائية والمعلومات العسكرية وخطط التسويق وهذه تمثل هدفاً للعديد من الجهات بما فيها أيضاً جهات التحقيق الجنائي والمنظمات الإرهابية وجهات المخابرات والأجهزة الأمنية وغيرها

إن عمليات الإستيلاء على هذه المعلومات أو تبديلها أو تخريبها لا يمكن تطبيق نصوص الجرائم العادية  عليها فيما يري جانب من الفقه ، غير أن جانباً من الفقه الجزائي بفرنسا ذهب إلى إمكانية تطبيق الأحكام الخاصة بالسرقة على الإستخدام غير المشروع لنظام الحاسوب إستناداً على المفهوم القانوني لفكرة السرقة التي طبقها القضاء الفرنسي في بعض أحكامه، إذ أن فعل السرقة عند الإستخدام غير المشروع لنظام الحاسوب من وجهة نظر القانون الجزائي يقتضي الإنتقال المادي للشيئ محل السلوك الإجرامي ويكفي كذلك مجرد الإعتداء على حيازة هذا المحل، وبحسب أصحاب هذا الرأي فإن الإعتداء على معطيات الحاسوب تشكل سلباً لمالكه وحرماناً له من مدة زمنية هي فترة الإعتداء وقد إنتقد رأي آخر هذا المذهب قائلاً بعدم إمكانية تطبيق مفهوم السرقة في مثل هذه الحالة إذ أن السلوك الإجرامي لم ينصب على جهاز الحاسوب وإنما على الوظيفة التي يؤديها هذا الجهاز ، فالجاني يقوم بالإستفادة من هذه الخدمات عند تسلله للجهاز دون أن يكون له الحق في ذلك، وهذا الفعل كما هو واضح لايشكل الإطار التقليدي لجريمة السرقة، كما أنه ينافي فكرة الإستئثار أو السيطرة على الشيء محل السرقة. 

من جانب آخر نرى أن جريمة السرقة في الأصل تقوم على أن الشيء محل السرقة مال ولايمكننا القول إن المعلومات عبارة عن مال ، صحيح أن البعض إعتبر أن المعلومات أموالاً معنوية، غير أن هذا المفهوم أثار ومازال يثير مشكلة إمكان إنطباق النص الجزائي عليه كما هو الشأن في حالة إنطباقه على الأمور المادية، ومصدر المشكلة واساس الجدل هو الطبيعة المعنوية للمعلومات، ونعني هنا المعطيات المجردة من وسائطها المادية التي هي مجرد نبضات في فضاء تخيلي وليست ذات كيان مادي يستغل حيزاً في الوجود أو الحقيقة الملوسة، أي أن أساس الجدل هو قابلية النص الجنائي الذي يخص الأشياء المادية للإنطباق على المعطيات ذات الطبيعة المعنوية.

إن ماذكرناه سابقاً يوضح بجلاء أن هذا النوع من الجرائم ذو طبيعة خاصة لايصلح ان يترك امر التعامل معه إلى القوانين الجزائية أو العقابية السارية اصلاً لأن الأمر لن يسلم حينئذ من جدل واسع خاصة مع دقة المبدأ المتعلق بإثبات الجريمة الجنائية والذي يتطلب إثباته فوق مرحلة الشك المعقول.

خطورة جرائم المعلوماتية يتطلب إصدار قوانين خاصة لتجريمها : 

تعد جرائم المعلوماتية من الجرائم الخطيرة بمكان ويتمثل ذلك في الآتي : 

الجريمة المعلوماتية من الجرائم العابرة للقارات : 

تعد الجريمة العابرة للقارات والتي تسمي أيضاً الجريمة المنظمة عبر الوطنية من أخطر الجرائم في العصر الحاضر وتعد العولمة مصدر وأساس هذه الجريمة، صحيح أن العولمة كانت هي الأساس في إتساع إستخدام الحاسوب وشبكة الإنترنت والهاتف الخلوي والأقمار الصناعية ونمو الشركات المتعددة الجنسية .....الخ، ولكن بالمقابل هي نتيجة حتمية لظهور جرائم جديدة كالجريمة المنظمة عبر الوطنية.

إن الجريمة المعلوماتية واحدة من أخطر نماذج الجريمة العابرة للقارات لأنها  - كما سلف القول – ترتكب عبر أجهزة الحاسوب وتستخدم شبكة المعلومات وشبكة الإنترنت في إستخدامها ومعلوم أنه في عصر السماوات المفتوحة لم تعد هناك حدود تفصل بين الدول وبالتالي فإن سهولة إستخدام الشبكة العنكبوتية أو شبكة الإنترنت وإمكانية إرتكاب أياً من أنماط جرائم المعلوماتية في أي وقت وفي أي بقعة إنطلاقاً من أي بقعة في الأرض يوضح لنا خطورة هذه الجريمة ومدى الأضرار التي يمكن أن تتسبب فيها مما يجعل الحاجة لقوانين خاصة تحكمها وتردع مرتكبيها أمراً لازماً.

المخاطر الإقتصادية للجريمة المعلوماتية : 

من الأسباب التي تدعو للقول بضرورة إيجاد قوانين خاصة للجريمة المعلوماتية المخاطر الإقتصادية التي تترتب على إرتكابها فبالرغم من حداثة جرائم الحاسب الآلي والإنترنت نسبياً إلا أنها لقيت إهتماماً من بعض الباحثين، حيث أجريت العديد من الدراسات المختلفة لمحاولة فهم هذه الظاهرة ومن ثم التحكم فيها، ومنها دراسة أجرتها منظمة (Business sot war at alliance ) في الشرق الأوسط في حجم خسائر جرائم الحاسب الآلي حيث تراوحت مابين 30.000.000 ثلاثين مليون دولار في المملكة العربية السعودية، والإمارات العربية المتحدة و1.400.000 مليون وأربعمائة ألف دولار في لبنان، كما أظهرت دراسة قامت بها الأمم المتحدة أن (24-42%) من منظمات القطاع العام والخاص على حد سواء كانت ضحية لجرائم تتعلق بالحاسب الآلي والإنترنت، وقد قدرت الولايات المتحدة خسائرها من جرائم الحاسب الآلي مابين ثلاثة وخمسة بلايين دولار سنوياً، كما قدرت المباحث الفيدرالية (FBI) في نهاية الثمانينيات الميلادية أن متوسط تكلقة جريمة الحاسب الآلي الواحدة حوالي ستمائة ألف دولار سنوياً مقارنة بمبلغ ثلاثة آلاف دولار سنوياً هو متوسط الجريمة الواحدة من جرائم السرقة بالإكراه.

إن تأثير الجريمة المعلوماتية على النواحي الإقتصادية يبدو واضحاً من خلال الأرقام المخيفة التي سجلتها الجهات المختصة كخسائر حدثت للعديد من شركات القطاع الخاص والعام وفي إعتقادنا أن ماخفي من هذه الأرقام أعظم لأن العديد من هذه الجهات التي تعرضت لخسائر بسبب الجريمة المعلوماتية تحجم عن التبليغ خوفاً من أن تفقد زبائنها الذين تعتمد عليهم بسبب إنسحابهم أو ترددهم في التعامل معها في حالة علمهم بوجود إعتداءات أو هجمات إلكترونية حدثت لها.


ج :المخاطر الإجتماعية للجريمة المعلوماتية : 

من الدواعي التي تؤيد الإتجاه لإستحداث قوانين خاصة بجرائم المعلوماتية المخاطر التي تهدد المجتمع نتيجة لجريمة المعلوماتية.

إن أكثر الفئات تعاملاً مع الشبكة العنكبوتية والتي تتم عبرها الجريمة المعلوماتية هي فئة الشباب والأطفال من الجنسين وبالتالي فإن وقوع هذه الفئات ضحايا لهذه الجريمة ينذر بمخاطر لاحد لها. فشبكة الإنترنت بما تقدمه من خدمات تصفح المواقع الإلكترونية والبريد الإلكتروني، فضلاً عن ظهور أجهزة الهاتف الذكية الحديثة التي أصبحت في متناول الجميع تجعل من السهولة بمكان وقوع هذه الفئات ضحايا لجرائم لامخدرات والإرهاب والتحرش الجنسي وغيرها من الجرائم.

إن جريمة مثل جريمة الإرهاب علي سبيل المثال تتطلب المرور بمراحل البناء والحصانة والمتمثلة بتجنيد الأعضاء في المجموعة الإرهابية وتعريفهم بمبادئها والبحث عن التمويل لضمان الإستمرارية وتدريب الأعضاء وتزويدهم بالأدوات كوسائل الإتصال والنقل والتدريب وتقسيم العمل، وقد استفادت هذه الجماعات كثيراً من تكنولوجيا الاتصال الحديثة التي قللت من تأثير المسافة والزمن المعيق لإنتقال الأفكار والمعلومات ومنها الهواتف الثابتة والنقالة والإنترنت وخدماته، مثل البريد الإلكتروني، استفادت المجموعات منها في الترويج لهذه الجريمة.

من جماع ماسبق يتضح لنا ما للجريمة المعلوماتية من آثار عميقة ومختلفة ومتعددة المخاطر وكل هذا يشير إلى إتجاه واحد وهو ضرورة حكمها بنصوص تجريمية خاصة تحقق الردع المطلوب تحقيقاً لهذه الآثار ومحاربة لها.

وفقاً لما سبق رأينا أن المشرع السوداني واكب اثار التطور التقني الحادث في عا لم اليوم بإصدار تشريع خاص 


بجرائم المعلوماتية ، مما يعني أنه أخذ بالرأي القائل بإفراد تشريع خاص لهذه الجريمة إيماناً منه بخطورتها وأثارها بعيدة المدي إقتصاديا وإجتماعياً وسياسياً .                            

      تم بحمد الله وتوفيقه ،،،،،،،،

دابراهيم قسم السيد

ebrahim.tahha@gmail.com