الحماية القانونية للأفراد من وسائل الاتصال الحديثة

2017-03-28

الحماية القانونية للأفراد من وسائل الاتصال الحديثة

ندوة اقامها قسم الدراسات القانونية


الحماية القانونية للأفراد من وسائل الاتصال الحديثة

عقد قسم الدراسات القانونية في بيت الحكمة ندوة بعنوان(الحماية القانونية للأفراد من وسائل الاتصال الحديثة )يوم الأربعاء المصادف 15/3/2017 وعلى قاعة الاجتماعات في بيت الحكمة وترأس الجلسة الاستاذه الدكتوره حنان القيسي مشرفة قسم الدراسات القانونية وبمقررية الدكتورة ذكرى انعام  .
 افتتحت الندوة مشرفة القسم بالترحيب بالمشاركين والحضور ثم تطرقت في كلمتها إلى أهمية الموضوع في دور وسائل الاتصالات الحديثة  في تدفق المعلومات وانسيابها عن طريق أجهزة الاتصال الحديثة وخاصةً الكومبيوتر والانترنيت له أثر إيجابي في مجال المعاملات القانونية المدنية والتجارية.
ويقابل الأثر الإيجابي لوسائل الاتصال الحديثة أثر سلبي وعلى مختلف الأوضاع الاجتماعية والاقتصادية والثقافية سواء على المستوى الداخلي للدول أم على المستوى الدولي.
ولا يتوقف الأثر السلبي إلى هذا الحد، بل يمتد ليشمل حقوق الإنسان وحرياتهُ الأساسية، ومن أهم هذه الحقوق التي تعرضت للانتهاك الالكتروني في مجال تكنولوجيا المعلومات هو الحق في الخصوصية أو الحق في الحياة الخاصة. والمشرع العراقي لم يعالج بشكل قانوني منظم موقع الخصوصية وحمايتها في مواجهة التطور الحاصل في أجهزة الاتصال الحديثة. وتضمنت الندوة البحوث الآتية:
1-الأستاذ الدكتور فاروق إبراهيم /تدريسي في الجامعة المستنصرية /كلية القانون /وعنوان ورقته البحثية (الرسائل الاقتحامية على شبكة الهاتف النقال ماهيتها – وسائل مكافحتها)وضح من خلال ورقته على ما يتعرض له مستخدمي شبكة الهاتف النقال بين فترة وأخرى وأحيانا بشكل يومي إلى بعض الرسائل النصية ذات الطبيعة المزعجة والتي يطلق عليها بالرسائل الاقتحامية أو ما يعرف اختصارا ((spam وقد أصبحت هذه الرسائل تمثل أحدى الو باءات الرئيسة في العالم الرقمي.وقد ذكرت لها تعاريف عدة منها أنها أية رسالة الكترونية غير مطلوبة ذات مضمون تجاري أو معارض للقيم السائدة ترسل دون موافقة مسبقة من خلال وسائل الاتصالات الالكترونية . أو أنها رسالة الكترونية غير مطلوبة تحتوي على محتويات تجارية أو مرفوضة لمرسله من دون موافقة مسبقة . ويظهر من ذلك إن عناصر الرسالة الاقتحامية تتمثل بالاتي :
أولا: أنها مرسلة دون طلب المرسل إليه أو موافقته أو رضاه .
ثانيا :مضمون غير مرغوب فيه أو مرفوض أو يتضمن قدر من الإزعاج ،كتلك المتعلقة بالدعاية التجارية لمنتجات أو خدمات معينة لا رغبة للمرسل إليه بها أوانها بعضها تتضمن قدرا من التضليل أو الخداع.
وقد كانت الغاية من الرسائل الاقتحامية هي أنها :-
أولا : وسيلة رخيصة للدعاية والإعلان عن منتجات أو خدمات معينة .
ثانيا: وسيلة للابتزاز المشتركين وذلك بتحميلهم كلفة الاتصال عند استجابتهم للرسائل الاقتحامية ،وهكذا يجد المشترك المرسل إليه جل رصيده قد ذهب هباءا بمجرد الاستجابة .
ثالثا: وسيلة لجمع البيانات الشخصية للمشتركين أو المرسل إليهم ومن ثم استخدامها في بعض الأنشطة الاحتيالية ومن ذلك إمكانية الإفادة منها في بعض أنشطة المصرفية الخاصة بالمشترك ويحايل لدخول إلى حساباته الشخصية أو استخدام بطاقته الائتمانية .
وتحدث أيضا عن وسائل مكافحتها ومعالجتها القانونية بالرغم من أن هذه الرسائل ليس بإمكانها الحد من تدفق هذه الرسائل إذ تلجا الجهات المرسلة لهذه الرسائل استخدام تقنيات متقدمة تمكنهم من الدخول على شبكات الهاتف المحمول ولا تستبعد بعض الآراء وجود التواطؤ بين هذه الجهات وبين موظف شركات الهاتف المحمول أو أية جهة لديها البيانات الشخصية بالمشتركين في الشبكة وعلى أية حال فان وسائل مكافحتها يمكن أن تتمثل باستخدام أنظمة تمنع من وصول هذه  الرسائل إلى المشتركين أو فرض العقوبات الجزائية وقيام شركات الهاتف المحمول المزودة للخدمة باستخدام أنظمة تمنع من وصول مثل هذه الرسائل إلى المشتركين بالشبكة وقننت بعض القوانين في مبدأ خطر إرسال الرسائل غير المرغوب  بها إلا بعد موافقة المرسل إليه الصريحة على إرسال مثل هذه الرسائل وهذا ما أشارت إليه م13 من التوجه الأوربي رقم 8 لسنة 2002 المرسوم بتوجيه الاتصالات والحياة الخاصة حيث قررت انه( لا يجوز استخدام البريد الالكتروني أو البيانات الشخصية للأفراد في الإعلانات التجارية أو التسويق المباشر إلا بعد الحصول على رضاهم المسبق ). أما على الصعيد القوانين العربية فلم يتضمن أحكاماً خاصاً بالرسائل الاقتحامية إلا انه يمكن معالجة هذه الرسائل ضمن بعض الأحكام باتحادها بقوانين الاتصالات حيث قرر قانون الاتصالات المصري عقوبة الحبس والغرامة التي تقدر بثمنمائة جنيه والاتجار بعشرين جنيه أو بإحدى المادتين كل من تعمد إزعاج أو مضايقه غيره بإساءة استعمال أجهزة الاتصالات كما أشار نظام الاتصالات العدد رقم 74 بتاريخ 5/2/422 في المادة 37 بأنه يعد مرتكبا لمخالفة كل مشغل أو شخص طبيعي أو معنوي يقوم بأحد الأعمال الآتية (إساءة استخدام الاتصالات مثل ألحاق الضرر بشبكات الاتصالات العامة أو تعمدأجراء اتصال يخالف قواعد الأدب العامة أوله طابع تهديدي أو يؤدي إلى حدوث انهيار).
2-الأستاذ المساعد الدكتور رعد فجر من الجامعة الانبار /كلية القانون بورقته البحثية الموسومة (المواجهة الجناية لحفظ المجتمع من الجرائم السيبرانية)بين من خلالها الجريمة السيبرانية والتي تعني استخدام أجهزة وأنظمة وشبكات الحاسوب، في ارتكاب الجريمة الماسة بأمن الاتصالات والمعلومات،أي الجريمة الحاسوبية أو الجريمة الاتصالاتية والمعلوماتية. وتشمل الأفعال التي تستند إلى الجرائم الخاصة بالفضاء السبراني والتي تشمل الجرائم التي تمس بسرية النظم الحاسوبية وسلامتها وقواعد النفاذ إليها،وكلمة السيبرانية  ماخوذه من كلمة( سيبر) ويعني الفضاء الخارجي الانترانيتي كما تعن ترابط الحواسيب مع أنظمة أوتوماتيكية.
أهمية الجريمة على الصعيد العالمي لوحظ ارتفاع مستويات الجريمة السيبرانية، إذ يستغل أفراد والجماعات الإجرامية المنظمة الفرص الجديدة المتاحة لارتكاب الجريمة بغية تحقيق الأرباح والمكاسب الشخصية,أن أغلب الجرائم السيبرانية ـأخذ شكل من أشكال النشاط المنظم؛إذ تتسم هذه الجرائم بإعداد البرامجيات الخبيثة وفايروسات الحاسوب والتحكم بشبكات الحاسوب وبيع البيانات والمتاجرة بالمعلومات.وتناول الباحث أنواعها  والأفعال التي تندرج من مفهوم الجرائم السيبرانية والتي تتمثل في :
1.    النفاذ غير المشروع لنظم الحاسوب،وإلى بيانات الحواسيب أو اعتراض هذه البيانات أو احتجازها. وكذلك التدخل غير المشروع في هذه البيانات،وإنتاج وتوزيع أو حيازة أدوات اساءة استعمال الحاسوب، وانتهاك تدابير حماية الخصوصية والاحتيال والتزوير وجرائم الهوية المرتكبة بواسطة الحواسيب،وجرائم حقوق المؤلف والمعاملات التجارية والأفعال التي تسبب ضرر شخصي والأعمال التي تنطوي على العنصرية أو الكراهية وإنتاج وتوزيع المواد الإباحية المتعلقة بالأطفال وإغواء ومراودة الأطفال بواسطة الحواسيب وأعمال دعم جرائم الإرهاب بواسطة الحواسيب.
-    الجرائم المتعلقة بمحتوى الحواسيب وتشمل جرائم لعب القمار على الانترنيت والأسواق غير المشروعة مثل الاتجار بالمخدرات والبشر وملخص ما تقدم أن سلوك الجنائي للتدخل في بيانات الحاسب تتراوح بين إتلاف أو حذف البيانات وصولاً لتغييرها أو حذفها أو إدخالها أو نقلها بصورة غير مشروعة.وشرعت بعض التشريعات التي عالجت الجريمة السيبرانية ومنها:
-    تعتبر السويد أول دولة تسن تشريعات خاصة بجرائم الحاسب الآلي والانترنيت إذ صدر قانون البيانات السويدي عام 1973.
-    وتبعت الولايات المتحدة الأمريكية السويد إذ شرعت قانوناً خاصة بحماية أنظمة الحاسب الآلي عام 1976 ثم حدد معهد العدالة القومي عام 1985 خمسة أنواع رئيسية الجرائم المعلوماتية . وفي عام 1986 صدر قانوناً تشريعياً عرف جميع المصطلحات الضرورية لتطبيق القانون على الجرائم المعلوماتية، كما وضعت المتطلبات الدستورية اللازمة للتطبيق.
-    وتأتي بريطانية كثالث دولة تسن قوانين خاصة بالجرائم الحاسب الآلي إذ أقرت قانون مكافحة التزوير والتزييف بوسائل التخزين الحاسوبية عام 1981.
-    وطورت فرنسا قوانينها الجنائي لتتوافق مع المستجدات الإجرامية إذ أصدرت قانونها رقم (19) في عام 1988 إضافة أليه جرائم الحاسب الآلي والعقوبات المقررة لها.
-    ومن أهم التشريعات النموذجية لمعالجة الجريمة السيبرانية هي اتفاقية بودابست في عام (2001) الصادرة عن مجلس أوربا والتي تشكل نموذج يمكن الاسترشاد به من قبل التشريعات الوطنية.
-    وصدر قرار رقم (53/239) في كانون الاول 2002 من الجمعية العامة للأمم المتحدة بشأن أنشاء اتفاقية عالمية للأمن السيبراني، وفي قرار أخر دعت الجمعية الدول الأعضاء إلى التعاون وتعزيز ثقافة الأمن السيبراني.
-    ومن التشريعات العربية التي تناولت الجريمة السيبرانية(السعودية،والإمارات والأردن والسودان والمغرب) والتي جرمت بعض الأفعال الغير مشروعة والتي ترتكب أثناء القيام بالتجارة الالكترونية وفرضت عليها العقوبات إلا أنها غير شاملة لجميع جرائم المعلوماتية.
-    وفي التشريع العراقي صدر قانون العقوبات العراقي رقم (11) لسنة 1969 بنص يحرم الاعتداء على وسائل الاتصال السلكي واللاسلكي في المادة (363) فيه لم يعالج الجريمة الحاسوبية ولكن جاء بنص عام.
-    وصدر القانون رقم (31) لسنة 2013 لتصديق الاتفاقية العربية لمكافحة جرائم تقنية المعلومات.
-    كذلك صدر قانون التوقيف الالكترونية والمعاملات الالكترونية رقم (78) الالكترونية في مجال المعاملات الالكترونية في الدولة العربية رقم (101) لسنة 2012.
كما وجدت في وصعوبة الحصول على المعلومات من خلال:-
1.    دفع الاستخدام المتزايد لوسائل التواصل الاجتماعي ومحتوى الانترنيت الذي ينتجه المستخدمون في التشريعات الجنائية الى اتخاذ تدابير تنظيمية من ذلك اللجوء إلى القانون الجنائي والدعوى إلى احترام الحق في التغيير، ووضع قيود مفروضة على التشهير والاهانة والتهديد والتحريض على الكراهية وعلى الإبادة الجماعية وعلى الإرهاب.
2.    تظهر صعوبة الحصول على المعلومات في هذا النوع من الجرائم بسبب ان الكثير من الضحايا من الأفراد لا يبلغون الشرطة عن الجرائم السيبرانية وذلك ناتج عن عدم الوعي أو الشعوب بالخجل والارتباك. وآلة تخوف الشركات من الدعاية السلبية المتصورة التي تهدد سمعتهم.
وظهر تشجيع في اغلب دول العالم إلى حيل الأفراد والشركات من الضحايا على القيام بالتبليغ من خلال نظم الابلاغ بالاتصال الحاسوبي المباشر وحملات التوعية العامة والتواصل مع القطاع الخاص وتعزيز توعية الشرطة وتبادل المعلومات. في هذا المجال من خلال الوحدات السرية التي تستهدف المجرمين على مواقع الشبكات الاجتماعية والرسائل الفورية ومواقع الدردشة ومواقع تبادل الحلقات
3.    وتظهر هناك تحديات في التحقيق في الجريمة السيرانية فقد ظهرت الصعوبات في الحصول على الأدلة الالكترونية والقيود على الموارد الداخلية والقدرات  والقيود اللوجستيه، غذ غالبا مايلجأ المشتبه بهم في هذا النوع من الجرائم إلى تقنيات عالية  لإخفاء الهوية والتشويش إذ تتطلب التحقيقات التي تجريها السلطات القضائية في الجرائم السيرانية  مزيجاً من عمل التحقيقات التقليدية والجديدة. إذ نحتاج هذه التحقيقات الة نضج قائم على تخزين البيانات الالكترونية وتدقيق البيانات في الوقت اللازم،وتظهر هذه الصعوبة بأن المحقق يصعب عليه القيام باتخاذ الإجراءات المتقدمة.
4.    والصعوبة الأخرى تمثل في مدى التفاعل بين سلطات التحقيق ومقدمي خدمات الانترنيت. إذ ان المعلومات الخاصة بالمشتركين والفواتير وبعض سجلات الاتصال ومعلومات المواقع مثل محتوى الاتصال تكون موجودة لدى مقدمي الخدمات وقد تمثل هذه المعلومات أدلة الكترونية مهمة عن الجريمة،وتحتاج عملية تبادل المعلومات بين سلطات التحقيق ومقدمي الخدمات إلى بناء الثقة وصولاً إلى تحقيق التوازن بين الخصوصية ومراعاة الأصول القانونية.وقدم في ورقته الأخيرة بعض المقترحات لمعالجة الصعوبات في الجريمة السبيرانية منها:-
1.    الدعوة إلى إنشاء أجهزة متخصصة للتحقيق في الجرائم السبيرانية والجرائم التي تنطوي على إدلة الكترونية، وتبرز صعوبة هذه الدعوى العدد القليل من أفراد الشرطة المتخصصين إذ ما قورنت بعدد مستخدمي الانترنيت.
2.    تفعيل استخدام تقنيات التحاليل الجنائية التي تتضمن إنشاء نسخ ( مطابقة الأصل من المعلومات المخزونه والمحذوفة، واستخدام برامج ( منع الكتابة) من أجل ضمان عدم تحريف المعلومات الأصلية، واستخدام الخوارزميات للملفات المشفرة أواستخدام التوقيفات الرقمية بغية اضهار أي تعديلات تدخل على المعلومات.
3.    لابد من إيجاد متطلبات للتعامل الدولي وفق الأسس التي ينص عليها القانون الدولي. لان اغلب القوانين التشريعية الجنائية لا تمتلك الأطر القانونية لإتباعها في هذا المجال. لاسيما أن في اغلب الأحيان ليس من الضروري أن تقع كل عناصر الجريمة السيبرانية داخل البلد من أجل تأكيد ولايته القضائية الإقليمية وذلك من خلال تحديد موقع النظم والبيانات الحاسوبية المستخدمة في ارتكاب الجريمة.
4.    ولمنع الجريمة السيبرانية لابد من وضع تدابير احترازية لتقليل من احتمالات حدوث هذا النوع من الجرائم والحد من أثارها الضارة التي تلحق بالأفراد والمجتمع. وذلك من خلال تطوير التعليم والتوعية إلى جانب أنشاء قاعدة معرفية قوية والتعاون بين الأجهزة القضائية والقطاع الخاص وإنشاء اتفاقية على الصعيد الدولي لغرض التنسيق وإنشاء تدابير احترازية للأمن السيراني.
3-الدكتور محمد عزت /تدريسي في ألجامعه العراقية كلية القانون والسياسة/وورقته البحثية الموسومة (المواجهة الإجرائية للجريمة الالكترونية)تحدث فيها عن التدابير الإجرائية التي تتطلبها الجريمة الالكترونية في مرحلة ما قبل وقوع الجريمة وما بعد ذلك وصولا إلى قضاء الحكم فمرحلة ما قبل الجريمة تتطلب وجود التدابير الوقائية للحد من الآثار السلبية للجريمة الالكترونية منها –
1-    تعزيز وحدات الشرطة الديمقراطية بدلا من الإبقاء على المفهوم التقليدي لقوى الأمن القائم على مراقبة السلوك المادي للأفراد والتي تعمل بالمشاركة مع الأفراد من خلال أبراز الجانب التوعوي والتعبوي ضد الجريمة عموما وذلك بالنظر لحداثة الوسائل المستخدمة في الجريمة الالكترونية وتنوع صور ارتكابها مما يتطلب أشراكهم في المتابعة والتحري لضمان سرعة الإبلاغ والوصول للجناة .
2-    إنشاء مكاتب متخصصة من الشرطة أسوة بالقانون كقانون جرائم المعلوماتية السوداني لسنة 2007 .
3-    تعزيز التعاون الدولي بين أجهزة الشرطة وان كان يرتبط ذلك بوجود مفهوم موحد للجريمة الالكترونية .
4-    إنشاء هيئة للمساعدة التقنية تتولى مهمة التعاون مع أجهزة الأمن وتعمل بالتنسيق مع شركات الاتصالات ولانترنيت التي عليها الاحتفاظ بمعلومات المشتركين .
5-    وجود قواعد خاصة للتجريم والعقاب لغرض الإعلام بها بشكل صريح .
ثانيا: مرحلة جمع الأدلة وتتطلب الأتي :
1-تمكين السلطة المختصة من ملاحظة إعداد النظام ألمعلوماتي بما يضر بحق الخصوصية .
2-تأهيل جهة التفتيش حفاظا على أدلة الإثبات .
3- فرض عقوبة مشددة لمن يفشي السرية نتيجة التفتيش.
4-يفضل أن يكون الشاهد من ذوي الخبرة وعلى ان يعزز الشهادة بطبع الملفات والاخبار عن كلمة السر.
5-لايجوز إهمال أي دليل الكتروني.
ثالثا: مرحلة الحكم وهي كالآتي:
1-وجود قضاء حكم متخصص حفاظا على حيادية القاضي واستقلاله.
2-إمكانية وجود اتفاق دولي لتسيل المساعدة القضائية المتبادلة وتسليم المجرمين وسهولة تنفيذ الأحكام.
4- الأستاذ المساعد الدكتورة أمل كاظم /تدريسية في الجامعة المستنصرية /كلية القانون وكانت عنوان ورقتها البحثية (حماية حق المؤلف عبر الانترنيت) اكدت في بداية ورقتها  على أن التطور التكنلوجي غير المسبوق في مجال الاتصالات الذي يشهده العالم في الربع الأخير من القرن الماضي أدى إلى  طفرة تكنلوجية في مجال الاتصالات والمعلومات وأنتجت شبكة المعلومات الدولية (الانترنت)وقد صار يستخدم على نطاق واسع في تبادل المعلومات والمصنفات وإتاحتها من وإلى أي مكان في العالم دون أن تقف للحدود الجغرافية عائقا أمام هذا التدفق المتواصل للمعلومات والمصنفات المختلفة وقد ظهرت مشكلات قانونية عديدة ولعل أهمها ما يتعلق بحماية الحقوق الفكرية عبرها إذ توجد على الشبكة العديد من المصنفات المختلفة سواء المصنفات التي تم ترقيمها بمحتواها أو بشكلها ليتم بثها عبر الانترنيت ومن المعلوم أن المصنفات المتاحة على الشبكة منها ما هو محمي بموجب حقوق الملكية الفكرية الأدبية لحقوق المؤلف أو الحقوق المجاورة ومنها محمي بموجب حقوق الملكية الفكرية الصناعية والواقع أن خطورة الانترنيت على حق المؤلف تتأكد من عدة جوانب ففي الجانب أول أن التحول إلى شبكة الانترنيت لا يخلو في حد ذاته من مخاطر النسخ غير المشروع أو التحوير بالنسبة لحق المؤلف ومن جانب أخر أن تقنيات الترقيم قد تقتضي بطبيعتها تحوير المصنف ليلائمها أو عن طريق ما تنتجه تقنيات الوسائط المتعددة إذ يتم دمج مصنفات محمية بعد تحويرها لتخرج في صورة معلومات أو بيانات رقمية تبث على الانترنيت دون الحصول على ترخيص بذلك من قبل المؤلف صاحب الحق الاستشاري أو من تنازل له المؤلف من الاستغلال ومن ثم فأي تنوع وتعدد لصور الاعتداء على حق المؤلفات به التقنيات الرقمية .لذا فان الحاجة الملحة لتوفير الحماية الفعالة لحقوق المؤلف تقتضي الإجابة عن التساؤل الأتي :ما مدى فاعلية القوانين الملكية الفكرية لحماية حقوق المؤلف في ظل تقنيات تجوب بمحل حقوقه أرجاء العالم عبر شبكة المعلومات الدولية ؟.

تهيئة الطابعة   العودة الى صفحة تفاصيل الخبر