إن استعمال وسيلة الإدارة الإليكترونية واستخدام تلك الإدارات لها، أثار جدلا ومخاطر في العمل لكونه بداية مرحلة في الحياة اليومية للمواطن والدولة عموما. وباستخدام الانترنيت ثارت مخاطر تتعلق بأمن المنظمة الإدارية والأموال بل وخصوصيات الحياة للمواطن ومرافق الدولة، وما يعنيه ذلك من أمن البيانات والصفقات وعمليات التجارة الإليكترونية، تتمثل بالحماية المعلوماتية بالوقاية قبل وقوع الحدث وتدعى هذه بالحماية الأمنية أو المعلوماتية ( باستخدام أنظمة وأدوات إلكترونية لحماية الأجهزة والمعلومات التي تحتويها)(1).

لذلك غدا واجبا على الدولة باستخدام أدوات الإدارة الإلكترونية، توفير الأمن والحماية للأشخاص والأموال،فهذا التطور في استعمال الوسائل الإليكترونية في جميع مؤسسات الدولة أدى إلى أن ينشط العمل الإجرامي في استغلال تلك الوسائل. ولاشك في أن الظاهرة الإجرامية في تطور مستمر وهي تتشكل نمواً وصعوداً وكماً وكيفاً باختلاف الظروف البيئية والاجتماعية والاقتصادية والنفسية.

فاستعمال الأساليب الحديثة التي أصبحت سمة أساسية في الجريمة المنظمة في صورها كافة سواء أكانت جرائم ضد الأشخاص أم ضد الأموال، كما ان التطور في استعمال التكنولوجيا بما له من فائدة للمواطن والمجتمع قد عظم السلوك الإجرامي وطرق الفائدة منه باستعمال تلك الوسيلة الحديثة للكسب غير المشروع. فالتطور التكنولوجي استخدم في تطور الإجرام وفتح المجال نحو سلوكيات جديدة وأساليب مختلفة لارتكاب أفعال سلبية تمثل جرائم مختلفة تتم باستخدام الحاسب الآلي أو يكون الحاسب الآلي نفسه محلاً لها اصطلح على تسميتها بجرائم الحاسب الآلي أو الجريمة المعلوماتية لذا سيقوم الباحث توضيحا لمقاصده بتقسيم هذا الموضوع إلى المطلبين الآتيين(2) :

المطلب الأول : الحماية الإدارية والمعلوماتية.

المطلب الثاني : الحماية الجنائية.

المطلب الأول : الحماية الإدارية والمعلوماتية:

بما إن الإدارة هي أداة تنفيذ التشريعات والسياسات العامة للدولة في مختلف المجالات، فقد ازدادت مهام الإدارة واتسع نشاطها وتعددت مرافقها العامة، فهي تقوم بنشاط واسع لإشباع الحاجات العامة وتقديم الخدمات لجمهور المواطنين في المرفق العام .و ازدادت بالمقابل واجباتها في تنظيم نشاط الأفراد وحرياتهم وحماية النظام العام ( الضبط الإداري). وتعد الوظيفة الإدارية المتمثلة في حماية المصالح العامة للمجتمع، من الوظائف التقليدية للإدارة بما يكفل حماية النظام العام(3) .

إن النظام العام يعّرف بأنه ( مجموعة مصالح عليا مشتركة لمجتمع ما في زمن معين يتفق المجتمع على ضرورة سلامتها )(4). ويتحدد من مفهوم التعريف إن المصلحة العليا للمجتمع تتمثل في الحفاظ على عناصر النظام العام من ( أمن عام وسكينة عامة وصحة عامة ) وقد أعطى للإدارة الحق في ممارسة حقها في الحفاظ على النظام العام تلبية لرغبة المجتمع في تحقيق الصالح العام، ويتمثل ذلك في وسائل الإدارة في تحقيق الضبط الإداري. عليه فإن الضبط الإداري يتمثل في معنيين هما: معنى عضوي ومعنى وظيفي، ويقصد بالمعنى العضوي الهيئات الإدارية التي تتولى مهمة الحفاظ على النظام العام أما المعنى الثاني الوظيفي فيهدف إلى تحديد النشاط الذي تباشره الإدارة ويستهدف كفالة النظام العام(5) .

إن للإدارة وسائل تقوم بكفالة تحقيق هذا الهدف، وتتمثل لبعض وسائل الإدارة لتحقيق غرض الضبط الإداري بالقرارات ولوائح الضبط والتدابير الفردية، ومنها الإعلان والأخطار والترخيص السابق والحظر أو المنع وأيضا التنفيذ المباشر(6).

وقد أوجدت بعض الدول في تشريعاتها نصوصا قانونية تعتمد في عملها الإدارة وخاصة في مجال الإدارة الإليكترونية الذي هو موضوع هذه الرسالة، آذ تنص بعض التشريعات على سلطة الإدارة في هذا المجال كما هو شأن المادة 38 من قانون رقم 2 لعام 2002 في أمارة دبي مثلا على أنه ( يصدر الرئيس اللوائح التنفيذية اللازمة لتنفيذ هذا القانون ).

فيتضح أن القانون أجاز لرئيس سلطة منطقة دبي الحرة للتكنولوجيا والتجارة الإليكترونيـة والأعلام، الحق في إصدار اللوائح التنفيذية الموجبة لتحقيق تنفيذ هذا القانون وانتظام العمل به تحقيقاً للمصلحة العامة أي إنه أجاز له الحق في إصدار سلطة الضبط الإداري. كما نصت المادة 37 منه على أنه ( يجوز للرئيس تشكيل المحاكم وهيئات تحكيم خاصة للفصل في القضايا والمنازعات الناشئة عن تطبيق هذا القانون ) أي إنه منح الرئيس حق سلطة في تشكيل هيئات تحكيم خاصة بفض هذه المنازعات، كما نصت المادة 23 منه على إنه أعطى حق للرئيس أن يعين بقرار يصدره مراقباً لخدمات التصديق وعلى وجه الخصوص لأغراض ترخيص وتصديق ومراقبة أنشطة مزودي خدمات التصديق والأشراف عليها…(7).

أما الفقرة الثانية من نفس المادة فقد أعطت حق للمراقب إن يفوض كتابةً أي من مسؤولياته لمن يراه. أما الفقرة الثالثة من نفس المادة قد أعتبر المراقب أو المفوض من قبلة موظفاً عاماً(8). وقد أورد القانون التونسي بعض النصوص الخاصة بسلطة الضبط الإداري، إذ نصت المادة 44 منه على أنه ( يسحب الترخيص من مزود خدمات المصادقة الإليكترونية ويتم إيقاف نشاطه أذا أخل بواجباته المنصوص عليها بهذا القانون أو بنصوصه التطبيقية وتتولى الوكالة الوطنية للمصادقة الإليكترونية سحب الترخيص بعد سماع المزود المعني بالأمر )(9). أي أن المشرع حدد جزاءً إدارياً يمكن توقيعه على مزود خدمات المصادقة الإليكترونية متى أخل بالتزاماته الواردة على عاتقه ضمن أحكام هذا القانون وهي كثيرة، وهذا الجزاء يتمثل في وقف نشاطه وسحب الترخيص منه من قبل الوكالة الوطنية للمصادقة الإليكترونية(10).

في حين عالجت المادة 9 من قانون التجارة الإليكترونية النموذجي الصادر عن لجنة الأمم المتحدة ( الأونسيترال ) موضوع العلاقة بين المستخدمين ومزودي خدمات التصديق الذين يجب عليهم العمل طبقاً لشروط الترخيص الممنوحة لهم، وقد ألزمهم بممارسة قدر معقول من الحيطة والحذر لضمان صحة وكمال موضوع الترخيص(11). كما نصت المادة 16 من قانون تنظيم التجارة الإليكتروني في مملكة البحرين على اعتماد مزودي خدمات الشهادات وإلغاء اعتمادهم، إذ جاء في الفقرة الأولى منها على ( أن يتقدم مزود خدمات الشهادات بطلب إلى الو زارة للموافقة على اعتماده كمزود أي إعطاء الترخيص بمزاولة المهنة ودرجه في سجلات المزودين)(12).

وجاء في الفقرة الثانية منها (للوزير إلغاء الاعتماد الممنوح لمزود خدمة الشهادات طبقاً للفقرة السابقة بقرار ينشر في الجريدة الرسمية وذلك إذا أصبح مزود الخدمة غير مستوفٍ للاشتراطات والمعايير المقررة) هذا ما يحدد صلاحية الوزير في العقوبات الإدارية الذي خوله القانون بسحب هذا الترخيص كعقوبة لمخالفة الشروط المحددة(13) .

وقد جاء في المادة 67من مشروع قانون المبادلات والتجارة الإليكترونيـة قي فلسطين ( يسحب الترخيص من المزود ويتم إيقاف نشاطه أذا أخل بواجباته المنصوص عليها في هذا القانون وتقوم الهيئة بسحب الترخيص بعد سماع المزود المذكور )(14).

وهكذا يخلص الباحث من كل ما تقدم إلى أن للإدارة فرض عقوبات إدارية على الطرف الأخر في حالة مخالفة للأنظمة التعليمات التي تضعها، وإن هذه العقوبات تمثل سحب الترخيص وغلق محل المخالف، وهو بلا شك سيكون رادعاً أمام المخالفين من الإخلال بالشروط الإدارية وهو بنفس الوقت يشكل ضمانة لحسن سير الإدارة الإليكترونية . وبالإضافة إلى الحماية الإدارية هنالك الحماية المعلوماتية أو الفنية التي تعرف بأنها (اتخاذ تدابير وإجراءات عن طريق وسائل إليكترونية تعطل عملية التعدي على بيانات ومعلومات ومقومات هذه الحكومة فضلا عن إمكانية التوصل إلى الجاني أو المتعدي في ارتكاب هذه الأفعال )(15).

وتحتاج الدول في ظل التحول المعلوماتي في التكنولوجيا التقليدية إلى تكنولوجيا يكون فيها الحاسوب وشبكات الاتصال الحديثة الانترنيت اليد العليا في الحماية لذلك يجب على الدول توفير الحماية والأمن لتأمين مستقبل هذا العمل أو هذا التحول. والحماية المعلوماتية أو الفنية لها هدف، ويكون هذا الهدف هدفاً وقائياً يمنع إمكانية التعدي على البيانات والمعلومات أو سرقتها عن طريق اختراق نظم المعلومات وهذه الطرق تتمثل في:

1)أدوات الرقابة الداخلية: وتكون على نوعين النوع الأول رقابة على البيانات فلو كان الامر يتعلق ببنوك فإن قاعدة البيانات تتضمن بيانات العملاء وأرقام حساباتهم، ثم المركز المالي للبنك ومشروعاته ثم بيانات العاملين فيه(16). فكل هذه البيانات بمجموعها تشكل المرجع أو المصدر الذي يتم الرجوع إليه للحصول على المعلومات في إطار الحكومة الإليكترونية، إذ أن هذه الموجودات والمعلومات بحاجة إلى حماية لكونها ذات قيمة للأشخاص وللبنك ومن ثم لحفظ أمن الحكومة نفسها بالحفاظ على أمن وحماية تلك البيانات، وهذه الحماية هي حماية وقائية، أي عملية وقائية يقوم بها المرفق العام في الدولة بسرية وحفظ تلك البيانات لأجل تحقيق الخطة المتوقعة وليس منعه المطلق، وهذه الحماية مؤداها ( إجراء تقوم به الإدارة بتحصين الوسيلة التقنية نفسها فأما أن يحدد من يعمل على الجهاز لموظفين معينين فقط ومن دون غيرهم أو يبرمج الجهاز نفسه وذلك للتحكم في نظام التشغيل)(17) .

إما النوع الثاني فهو مدخلات ومخرجات ومعالجات الحاسوب، وهو يمنع إمكانية التعدي على تلك المعلومات أو المدخلات أو محاولة سرقتها عن طريق اختراق الحاسب الآلي نفسه، ومن ذلك القيام بتشفير تلك المدخلات أو المخرجات ومعالجتها كما يدخل في تأمين مقر العمل الخاص بالإدارة الإليكترونية على مستوى الأفراد كما في البيانات والوثائق ويمكن من خلال ذلك تزويد هؤلاء الأفراد بكلمات سر، وبذلك أمنت الحماية الأمنية أو الإليكترونية لتلك البيانات أو المعلومات عن طريق تحصين وقائي يقوم به الجهاز نفسه .

2) أدوات الرقابة الخارجية وتشمل تشفير البيانات والمعلومات في الحكومة واستخدام الجدار الناري ومكافحة الفيروسات(18) ومن ذلك يخلص الباحث إلى إن هذه الوسائل الاليكترونية هدفها حماية المرافق العامة ولاسيما المرافق الأمنية. فباستخدام هذه الوسائل يمكن تنظيم المرفق العام والتقليل من حالات العبث بالمصالح العامة.

المطلب الثاني: الحماية الجنائية

أصبحت هذه الجرائم، لما لها من صفة الحداثة والتطور المستمر في استغلال المعلومات الإليكترونية، محل اهتمام الفقه والقانون ولهذا اثر المشرع الإنجليزي من قانون إساءة استخدام الحاسب الآلي Computer Nusis Act (1990) عدم وضع تعريف محدد لجرائم الحاسب الآلي وعدم حصر القاعدة التجريميه في إطار أفعال معينة، تحسباً للتطور التقني والعلمي في المستقبل، تاركاً للفقه تحديد ذلك(19).

أما مكتب تقييم التقنية في الولايات المتحدة الأمريكية فقد عرفها بأنها (الجرائم التي تلعب فيها البيانات والبرامج المعلوماتية دورا أساسيا). وإن هناك العديد من جرائم الحاسب الآلي لعل أهمها ما عالجته معاهدة بودابست لمكافحة جرائم الانترنيت في أواخر عام 2001 وهي أول معالجة دولية لمكافحة جرائم الانترنيت ومن أهم هذه الجرائم :تنبتبىةر ى ىقبليخبرثقخل5لخيبرأهم هذه الجرائم(20):

تعطيل أنظمة تشغيل أجهزة الحاسبات الآلية.
إتلاف برامج الحاسب الآلي بما تحتويه من معلومات.
سرقة المعلومات والحصول عليها دون وجه حق ولاسيما مجال حقوق الملكية الفكرية.
استخدام المعلومات التي تتضمنها مخرجات الحـاسبات الآلية في أغراض غير مشروعة.
إدخال معلومات وهمية وغير صحيحة.
الحصول على مبالغ مالية دون وجه حق.

تزوير مستندات ومخرجات الحاسبات الإليكترونية(21).
وقد ترتكب جرائم بواسطة الحاسوب على الأشخاص وليس فقط على الأموال والممتلكات، إذ تأتي الحماية الجنائية ضد هذه الجرائم على الأشخاص أنفسهم ومنها جرائم القذف والذم والقدح والتحقير وجرائم إفشاء الأسرار – تجارية أم شخصية – وتضاف إليها جريمة التهديد.

وقد عالجت العديد من التشريعات العربية هذه الجرائم، ولعل من أبرزها قانون دولة الإمارات العربية المتحدة رقم 2 لسنة -2002 إذ خصص بعض المواد لحماية المعاملات والتجارة الإليكترونية من الاعتداء عليها وحدد العقاب عليها إذ نصت المادة الثامنة والعشرون منه على (انه لا يجوز لأي شخص أن ينشر شهادة تشير إلى مزود خدمات مدرج اسمه في الشهادة إذا كان الشخص يعرف أن)(22):

أ.مزود خدمات التصديق المدرج اسمه في الشهادة لم يصدر الشهادة.

الموقع المدرج اسمه في الشهادة لم يقبل الشهادة.
الشهادة قد ألغيت أو أوقفت .

وقد أقرّت هذه المادة بمعاقبة الجاني لو حاول نشر هذه الشهادة غير الصحيحة، وان يقع تحت طائلة العقوبة المنصوص عليها في المادة 29 ( كل من أنشأ أو تستر عن معرفة أو وفر أية شهادة أو بيانات غير صحيحة لأي غرض احتيالي أو أي غرض آخر غير مشروع بالحبس وبغرامة لا يتجاوز (250000) ألف درهم أو بإحدى هاتين العقوبتين)(23).

أما م (32) فأنها تعاقب بأية عقوبة اشد نص عليها في قانون آخر أو بالحبس الذي لا تزيد مدته عن ثلاث سنوات والغرامة التي لا تتجاوز (100000) درهم أو بإحدى هاتين العقوبتين(24).

_______________

[1] – وليد الزيدي –التجارة الإليكترونية عبر الإنترنت الموقف القانوني – دار المناهج – عمان -2004 ص30.

2- د.توفيق بيومي حجازي – النظام القانوني لحماية التجارة الإليكترونية- الكتاب الثاني- دار الفكر الجامعي-2002 ص18.

3- د. صلاح الدين فوزي – المبسوط في القانون الإداري – دار النهضة العربية – القاهرة – سنة1998 – ص797.

4- د. ماهر صالح علاوي الجبوري – مبادئ القانون الإداري – دار الكتب للطباعة – بغداد – سنة 1996 – ص76.

5- د. علي محمد بدير و الدكتور. عصام عبد الوهاب البر زنجي و الدكتور. مهدي ياسين ألسلامي – مبادئ أحكام القانون الإداري – جامعة بغداد – سنة 1993ص212.

6 – د.صلاح الدين فوزي – مرجع سابق- ص794.

7- ينظر .ص42 من هذه الرسالة وما بعدها.

8 – قانون رقم 2 لعام 2002- بشأن المعاملات التجارة الاليكترونية الإماراتي.

9- محمد أمين الرومي – التعاقد الالكتروني عبر الإنترنت – دار المطبوعات الجامعية – الإسكندرية – سنة 2004، ص205.

10 – د. عبد الفتاح بيومي حجازي – مقدمة في التجارة الإليكترونية العربية – الكتاب الأول – دار الفكر الجامعي – الإسكندرية – سنة 2003- ص286.

11- د. عبد الفتاح بيومي حجازي –مقدمة في التجارة الإليكترونية العربية – االكتاب الثاني-مرجع سابق-ص233.

12- قانون رقم 2 لسنة 2002 بشأن المعاملات والتجارة الإليكترونية الإماراتي .

13 – د. عبد الفتاح مراد – التجارة الإلكترونية و البيع و الشراء على الإنترنت – شركة البهاء للبرمجيات و الكمبيوتر – سنة 2004 – ص141.

14 – المرجع السابق- صـ258.

15- د. عبد الفتاح بيومي حجازي – النظام القانوني لحماية الحكومة الإليكترونية – مرجع سابق- ص12.

16- د. واثبة السعدي – الحماية الجنائية لبرامج الحاسوب – مجلة العلوم القانونية مجلد 18-العدد الأول – سنة 2004- ص64.

17-د. عبد الفتاح بيومي حجازي – الحماية القانونية التجارة الإليكترونية –الكتاب الثاني- مرجع سابق- ص12.

18- د. عماد عبد الوهاب الصباغ – الحاسوب في إدارة الأعمال – دار الثقافة للنشر- عمان-سنة1996 ص127.

19- أسامة أحمد المناعسه و جلال محمد الزعبي و صايل فاضل ألهوا وشه – جرائم الحاسب الآلي والانترنت – دار وائل – للنشر و التوزيع – عمان – سنة2001 – ص 72.

20-المحاميان منير محمد الجنبهي وممدوح محمد الجنبهي – جرائم الانترنت والحاسب الآلي– مرجع سابق – ص96.

21- المحاميان منير محمد الجنبيهي وممدوح محمد الجنبيهي – جرائم الإنترنت والحاسب الآلي – دار الفكر الجامعي – الإسكندرية – سنة2004- ص27.

22 – قانون رقم 2 لسنة 2002 بشأن المعاملات والتجارة الإليكترونية الإماراتي .

23 – نفس المرجع السابق .

24 – نفس المرجع السابق.

بحث قانوني مبسط حول الحماية القانونية للإدارة الإلكترونية