نوع المقالة : Research Paper

المؤلف

کلیة الحقوق/ جامعة الموصل

الملخص

لاشک أن المعلومات وتقنیاتها تعد من ثمار التطور الحاصل فی مجالات الحیاة کافة، لاسیما فی ظل الثورة العلمیة الهائلة التی یشهدها العالم فی مجال تکنولوجیا المعلومات، بحیث أصبحت المعلومات فی الوقت الحاضر قوة وقیمة ووسیلة لتحقیق الأهداف السیاسیة والاقتصادیة والاجتماعیة خصوصا لمن یحسن جمعها وتنسیقها واستخدامها، والى جانب ذلک برزت صور جدیدة من الاعتداءات التی تهدد وتعکر امن المعلومات باستخدامها بشکل غیر مشروع أو غیر قانونی، ومنها تلک التی تؤدی إلى انتهاک العناصر الأساسیة التی یستند إلیها أمن المعلومات وذلک بانتهاک حرمة المعلومات أو البیانات الشخصیة، وکشف المعلومات السریة، وکذلک التلاعب بالمعلومات عن طریق تعدیلها أو تغییرها أو إتلافها وهو ما یشکل صور انتهاک امن المعلومات التی اتجهت الدول إلى ترتیب المسؤولیة الجزائیة عنها، وهذا ما تناولناه فی هذا البحث من خلال تقسیمه إلى مبحثین خصصنا الأول لمفهوم امن المعلومات، أما الثانی فبینا فیه صور المسؤولیة الجزائیة الناشئة عن انتهاک امن المعلومات.

الكلمات الرئيسة

 

 

 

 

 

 

 

د.أسامة أحمد محمد النعیمی

مدرس/ کلیة الحقوق/ جامعة الموصل

usama200670@yahoo.com

 

 

 

المسؤولیة الجزائیة الناشئة عن انتهاک أمن المعلومات

 

 

 

 

 

لاشک أن المعلومات وتقنیاتها تعد من ثمار التطور الحاصل فی مجالات الحیاة کافة، لاسیما فی ظل الثورة العلمیة الهائلة التی یشهدها العالم فی مجال تکنولوجیا المعلومات، بحیث أصبحت المعلومات فی الوقت الحاضر قوة وقیمة ووسیلة لتحقیق الأهداف السیاسیة والاقتصادیة والاجتماعیة خصوصا لمن یحسن جمعها وتنسیقها واستخدامها، والى جانب ذلک برزت صور جدیدة من الاعتداءات التی تهدد وتعکر امن المعلومات باستخدامها بشکل غیر مشروع أو غیر قانونی، ومنها تلک التی تؤدی إلى انتهاک العناصر الأساسیة التی یستند إلیها أمن المعلومات وذلک بانتهاک حرمة المعلومات أو البیانات الشخصیة، وکشف المعلومات السریة، وکذلک التلاعب بالمعلومات عن طریق تعدیلها أو تغییرها أو إتلافها وهو ما یشکل صور انتهاک امن المعلومات التی اتجهت الدول إلى ترتیب المسؤولیة الجزائیة عنها، وهذا ما تناولناه فی هذا البحث من خلال تقسیمه إلى مبحثین خصصنا الأول لمفهوم امن المعلومات، أما الثانی فبینا فیه صور المسؤولیة الجزائیة الناشئة عن انتهاک امن المعلومات.

 

 

 

    معلومات البحث                         مستخلص البحث

 

 

تاریخ الاستلام

 

 

 تاریخ القبول

 

 

                              

 

 

 

 

 

 

 

       
   

الکلمات المفتاحیة

المسؤولیة الجنائیة

- أمن المعلومات

-                          السریة

-التکاملیة

 

 
 
   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Criminal Liability Arising from the Violation of Information Security

 

       
   

Dr. Usama A. Mohammad Alnuaimy

Lecturer / Faculty of Law / University of Mosul

usama200670@yahoo.com

 
 
   

 

 

 

 

 

 

Article  info.                            Abstract                                     

 

       
   
 
     

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمة

   الحمد لله رب العالمین والصلاة والسلام على سیدنا محمد وعلى اله الطیبین الطاهرین وصحبه اجمعین، فأن الثورة العلمیة الهائلة التی یشهدها العالم الیوم فی مجال تکنولوجیا المعلومات جعلت المعلومات وسیلة وهدفاً وقیمة عالیة فی تحقیق الأهداف الاجتماعیة والاقتصادیة والسیاسیة , وهذا ما استدعى قیام الحکومات والدول بتوفیر السبل الکفیلة لحمایتها والمحافظة على امنها، بحیث اصبح أمن المعلومات وظیفة مهمة واساسیة تدار لتقلیل المخاطر التی تتعرض لها المعلومات، فضلا عن منع الاستخدام غیر المشروع لها او اتلافها او التلاعب بها وبالشکل الذی یؤدی الى الاضرار بالجهات التی تملکها او یعّرِض أمن الدول او المؤسسات او الافراد الى الخطر.

    وقد أصبحت مشکلة حمایة المعلومات والمحافظة على امنها موضع اهتمام العاملین والباحثین فی هذا المیدان، وهو ما یتطلب ضرورة دراسة جمیع المجالات التی تحمل فی طیاتها اجراءات حمایة المعلومات، ومنها الاجراءات القانونیة التی تتخذ لتحمی أمن المعلومات من حدوث ای انتهاکات غیر مشروعة حتى لو حدثت عن طریق الصدفة او بشکل متعمد، وتحدید المسؤولیة الجزائیة الناشئة عنها والعقوبات المفروضة بحق مرتکبیها.

أولا: تساؤلات البحث

     نحاول من خلال البحث ایجاد اجابات لمجموعة من التساؤلات والتی من اهمها:

1- ما المقصود بأمن المعلومات وماهی متطلباته.

2- ماهی أهم العناصر التی یتوقف علیها تحقیق امن المعلومات.

3- ماهی صور المسؤولیة الجزائیة الناشئة عن انتهاک امن المعلومات، وما موقف المشرع العراقی منها.

 

 

ثانیا : نطاق البحث

     یتحدد نطاق البحث بدراسة المسؤولیة الجزائیة الناشئة عن انتهاک امن المعلومات وفقا للعناصر الاساسیة لأمن المعلومات دون بقیة صور الجرائم المعلوماتیة، مع بیان موقف المشرع العراقی منها، لاسیما وفق مشروع قانون جرائم المعلوماتیة العراقی.

ثالثا : منهجیة البحث

      سنعتمد فی البحث على المنهج الاستقرائی لنصوص القوانین التی رتبت المسؤولیة الجزائیة عن انتهاک امن المعلومات، فضلا عن المنهج المقارن حیث قارنا بموجبه بین موقف المشرع فی هذه  القوانین مع موقف المشرع العراقی وبالقدر الذی یحقق الفائدة من هذا البحث.

رابعا : هیکلیة البحث

     فی ضوء ما تقدم ارتأینا تناول موضوع البحث وفق الخطة الاتیة :

المبحث الاول : مفهوم أمن المعلومات

المطلب الاول : تعریف أمن المعلومات

المطلب الثانی : اهمیة أمن المعلومات ومتطلباته

المطلب الثالث : عناصر أمن المعلومات

المبحث الثانی : صور المسؤولیة الجزائیة الناشئة عن انتهاک أمن المعلومات

المطلب الاول : المسؤولیة الجزائیة الناشئة عن انتهاک الخصوصیة

المطلب الثانی : المسؤولیة الجزائیة الناشئة عن انتهاک السریة

المطلب الثالث : المسؤولیة الجزائیة الناشئة عن انتهاک تکاملیة المعلومات وسلام

 

 

 

 

المبحث الأول

مفهوم أمن المعلومات

للتعریف بأمن المعلومات یقتضی الأمر بیان ذلک فی مطالب ثلاث، نتناول فی الأول تعریف أمن المعلومات، فیما نخصص الثانی لتوضیح أهمیة أمن المعلومات ومتطلباته، أما الثالث فنبین فیه عناصر أمن المعلومات.

المطلب الأول

تعریف أمن المعلومات([i])

إن استخدام مصطلح أمن المعلومات (Information Securing) أو الأمن المعلوماتی وجد استخدامه الشائع مع شیوع استخدام الوسائل التقنیة لمعالجه وتخزین البیانات وتداولها والتفاعل معها عبر شبکات المعلومات ولاسیما الشبکة العالمیة الانترنت، إذ أخذت الأبحاث والدراسات المتعلقة به تأخذ حیزا کبیرا من اهتمام الباحثین فی تقنیه المعلومات.

وقد خلت القوانین المتعلقة بمکافحة جرائم تقنیة المعلومات وکذلک القوانین الخاصة بالمعلومات الإلکترونیة من تعریف محدد یبین المراد بمصطلح أمن المعلومات.

أما على صعید الفقه، فقد عرف بأنه ذلک العلم الذی یبحث فی نظریات واستراتیجیات توفیر الحمایة للمعلومات من المخاطر التی تهددها ومن أنشطه الاعتداء علیها، أی هو العلم الذی یهدف إلى بناء استراتیجیات ناجحة من حیث أمن الشبکة وأمن النظم ومعالجه الاستخدام وکیفیة واغراض حمایة البیانات من حیث السریة والتکاملیة والاستمراریة وسلامه المحتوى، فضلا عن أنماط ومستویات الحمایة على شبکة الانترنت ومخاطر اختراقها وکیفیة الوقایة من هذه المخاطر([ii]).

کما عرف ایضا بانه الطرق والوسائل المعتمدة للسیطرة على انواع ومصادر البیانات کافه وحمایتها من السرقة والتشویه والتلف والتزویر والاستخدام غیر المرخص وغیر القانونی، او هو مجموعه الاجراءات والتدابیر الوقائیة التی تستخدمها المؤسسة او المنظمة للمحافظة على المعلومات وسریتها سواء من الاخطار الداخلیة او الخارجیة کالحفاظ علیها من السرقة والتلاعب والاختراق والاتلاف غیر المشروع سواء قبل ادخالها الى الحاسب ام خلال ذلک او بعده من خلال تدقیق المعلومات وحفظها فی مکان أمن وتسمیه الاشخاص المخولین الذین یحق لهم التعامل مع هذه المعلومات، ومن ثم فان أمن المعلومات یشمل المحافظة علیها عند ادخالها وتخزینها وانتقالها واستخدامها([iii]).

ویتبین مما تقدم ان أمن المعلومات کمصطلح یرتبط بمفهوم الأمن المعلوماتی على المستوى الوطنی الذی یعنی ضرورة احساس افراد المجتمع بعدم وجود ای شکل من اشکال التهدیدات لبنى المؤسسات المعلوماتیة، وضرورة اتباع الوسائل واتخاذ الاحتیاطات کافة للتأهب والعمل الفعلی لمواجهة هذه التهدیدات، سواء أکان مصدرها داخلیا ام خارجیا.

فضلا عن ذلک فان أمن المعلومات یقتضی حمایة جمیع انواع المعلومات ومصادر الادوات التی تتعامل معها وتعالجها من التجهیزات الحاسوبیة وغیر الحاسوبیة المتصلة بها باتباع اجراءات وقائیة محدده تکفل المحافظة علیها وحمایتها من الاخطار التی قد تتعرض لها والتی تتخذ صورا متعددة کاستغلال المعلومات الشخصیة لغیر الاغراض التی جمعت من اجلها، او کشف ما یعد منها سریا وما قد ینتج عنه من اطلاع الاشخاص غیر المصرح لهم على معلومات ما کان ینبغی لهم الاطلاع علیها، او اتلافها او تعرضها للاستعمال غیر المشروع سواء بالتغییر او التعدیل(.([iv]

 

 

 

 

 

المطلب الثانی

أهمیة أمن المعلومات ومتطلباته

إن أهمیة أمن المعلومات تنبع من أهمیة المعلومات بحد ذاتها، إذ أن المعلومة فی الألفیة الثالثة أضحت قوة، وتمثل قیما اقتصادیه مستحدثه مما ینبغی معه احقاق مبدأ الحق فی المعلومات؛ وذلک لتحقیق التوازن بین الاستخدام الحر والکامل للمعلومات وبین الحقوق والحریات والمصلحة العامة بحمایه من تتعلق بهم المعلومات من المساس بشرفهم او اعتبارهم او حرمه حیاتهم الخاصة او استخدام هذه المعلومات على نحو غیر مشروع ([v]).

وکذلک تنبع أهمیتها من کون المعلومات اصبحت تستخدم من الجمیع بلا استثناء، سواء الدول ام المنظمات ام الشرکات ام الافراد. کما انها هدف للانتهاک من جانب الجمیع بلا استثناء، اذ قد تکون المعلومات الفاصل بین المکسب والخسارة للشرکات، وقد تکلف الفرد فی ثروته وربما حیاته فی بعض الاحیان، ومن هنا فان مشکله هذا العصر لم تعد تنحصر فی کیفیه الحصول على المعلومات وانما اصبحت المشکلة فی خضم الفیض الهائل من المعلومات تتمثل فی کیفیه حمایتها من الاخطار التی تهددها،([vi]) والمحافظة علیها من خلال منع ای تغییر للمحتوى الخاص بها، سواء اکان ذلک بشکل متعمد ام غیر متعمد، اذ بغیر ذلک تصبح المعلومة عدیمة الجدوى و غیر أمنه للاستخدام([vii]).

ولتلافی العبث بالمعلومات او تشویهها او اتلافها تضع الدول والمنظمات والشرکات الخطط الاستراتیجیة المتکاملة للرقابة والحفاظ على أمن المعلومات وسریتها، فضلا عن بناء سلسلة قیمه تتضمن حزمه متکاملة من انشطه التطویر والأمن والرقابة والکشف السریع على المشاکل التی قد تواجه عمل نظم المعلومات([viii])، فأمن المعلومات سواء اکان مادیا لمراکز المعلومات ام معنویا للبرمجیات او الشبکات یتطلب بناء نظام متکامل لأمن المعلومات الذی اصبح وظیفة مهمة واساسیة یجب ان تدار لإجراءات منع وتقلیل المخاطر التی تتعرض لها المعلومات ولدیها مجموعة من المتطلبات الأساسیة لضمان مستوى مناسب من التنفیذ الحالی والمستقبلی لأمن المعلومات، وبالإجمال فان هذه المتطلبات تتمثل فی تحقیق:

1-    الأمن المادی لمراکز المعلومات

ویقصد به أمن مرکز المعلومات وأمن غرفه تشغیل الأجهزة وأمن الأجهزة ووسائط التخزین وأمن الافراد([ix])، اذ ینبغی اعطاء اهمیه للمواقع والأبنیة التی تحتوی الأجهزة وملحقاتها وتوفیر الحمایة اللازمة لها من الاخطار التی قد تتعرض لها نتیجة الاخطاء الإنسانیة او الحوادث الطبیعیة کالسرقة والتخریب الاختراق وقطع الامداد بالتیار الکهربائی والحرائق والفیضانات.

ویجب لذلک اتخاذ الاجراءات الاحترازیة لحمایة هذه المراکز وتحصینها ضد السرقة والتخریب والحریق والفیضانات ومحاوله ادامة القدرة الکهربائیة وانتظامها، وکذلک تحدید اسالیب التفتیش واجراءاته للتحقق من هویة الافراد الداخلیین والخارجیین من والى مراکز المعلومات لمنع وصول غیر المخولین وتلافی التدمیر وتجنب الحوادث([x]).

کما یجب ان تکون هنالک مراقبه مستمرة ذات بعد یتصل بأمن وسلامة المکونات المادیة والأجهزة والبرمجیات وحمایتها من کل اشکال التخریب او الحاق الضرر المادی المتعمد بها، فضلا عن ذلک ینبغی اتخاذ الاجراءات الأمنیة اللازمة للسیطرة الخارجیة على المبانی وکشف المتسللین ووضع العراقیل امامهم کإحاطة الأبنیة بأسوار مرتفعة او اسلاک شائکة، واستخدام اجهزه مراقبة مثل الکامیرات واجهزة التجسس عن بعد، وکذلک ابقاء حراس متدربین على حمایه الأبنیة لحراستها لیلاً ونهاراً(. ([xi]

2-     الأمن المعنوی للبرمجیات

تعد البرمجیات من المکونات غیر المادیة وعنصرا مهما واساسیا فی نجاح استخدام ای نظام معلوماتی، ومن ثم یجب ان یؤخذ أمنها بعین الاعتبار عند تصمیم النظام، اذ من الافضل اختیار اجهزة حواسیب ذات انظمة تشغیل لها خصائص أمنیة یمکنها ان تحقق حمایة للبرامج من التهدیدات التی قد تتعرض لها والتی یکون مصدرها اما داخلیا، ای من داخل مرکز المعلومات وذلک من قبل الاشخاص العاملین فیها بهدف الوصول الى معلومات مهمة غیر مخول لهم الاطلاع علیها ومن ثم استخدامها لتحقیق مصالح معینة او من قبل الاشخاص العاملین فی النظام ولهم الحق فی الاطلاع على المعلومات وهؤلاء یشکلون تهدیدا داخلیا ایضا ویمکن من خلالهم تسریب معلومات هامة الى الغیر بقصد او بغیر قصد.

واما ان یکون مصدرها خارجیا، وهی التی تتم من خارج مرکز المعلومات و تکمن خطورتها لیس فقط فی عدم معرفه او صعوبة معرفة الشخص او الجهة التی تحاول اختراق النظام، وانما من عدم معرفة مدى اختراقه للنظام ومدى خبرته فی التخریب، وما الهدف الذی یسعى الى تحقیقه من وراء ذلک([xii]).

وفی کلتا الحالتین تکون حمایة البرمجیات من التهدیدات الداخلیة او الخارجیة بالمحافظة علیها قدر الامکان؛ بعمل نسخ احتیاطیة للمعلومات والبیانات، واتخاذ الاجراءات لحمایتها من الفایروسات واستعادتها فی حاله حدوث عطل او خلل بالنظام، فضلا عن استخدام شیفرات مختلفة ذات معاییر عالیة ووضع قیود للأمان والسریة التی تضمن عدم تمکن المستفید من التصرف خارج الحدود المخول بها، وکذلک منع ای شخص من امکانیة الدخول الى النظام والتلاعب به او تدمیره من خلال تحدید الصلاحیات فی مجال القراءة للملفات او الکتابة فیها([xiii]).

3-     الأمن البشری أو الفردی

یلعب الافراد دورا اساسیا ومهما فی مجال أمن المعلومات  والحواسیب الآلیة، فهم من جهة عامل مؤثر فی حمایة المعلومات والحواسیب، ومن جهة اخرى لهم دور سلبی فی مجال تخریب الاجهزة وسرقة المعلومات واتلافها سواء لمصالح ذاتیه ام لمصالح الغیر، لذا فان الاهتمام بالأفراد العاملین فی مراکز المعلومات یعد من متطلبات أمن المعلومات، وبالتالی یجب تحدید مواصفات محددة للعاملین فیها ووضع تعلیمات واضحة لاختیارهم وتحدید المسؤول عن التعامل مع المعلومات والبیانات فی هذه المراکز.

ومن اجل تقلیل المخاطر التی یمکن ان یکون الافراد العاملین فی مراکز المعلومات مصدرها؛ ینبغی وضع خطط لزیادة الحس الأمنی لدیهم والقیام بمراجعة دوریة للتدقیق فی الشخصیة والسلوکیة من وقت لآخر، وربما تغییر موقع عملهم وعدم احتکار المهام على موظفین محددین، کما یجب تدریبهم وتعریفهم بأهمیة المعلومات ومراقبتهم وتغییر طرق الحمایة من وقت لأخر، فضلا عن ذلک ینبغی وضع التوجیهات الکافیة لضمان وعی عام ودقیق بمسائل الأمن وبناء ثقافة الأمن لدى العاملین التی تتوزع بین وجوب مراعاه اخلاقیات استخدام التقنیة وبین الاجراءات المتطلبة من الکل لدى ملاحظة ای خلل، کما یجب ان یحدد للعاملین ما یتعین علیهم القیام به وما یحظر علیهم القیام به اثناء استخدامهم لوسائل التقنیة المختلفة فی مراکز المعلومات([xiv]).

 

 

 

 

 

 

 

 

 

 

 

 

المطلب الثالث

عناصر أمن المعلومات

ان اغراض ابحاث واستراتیجیات أمن المعلومات - سواء من الناحیة التقنیة او الأدائیة -وکذلک هدف القوانین والأنظمة والتعلیمات التی تصدر فی هذا الصدد تتمثل فی ضمان توافر عناصر اساسیة لأی معلومات یراد توفر الحمایة اللازمة لها، وهی:

  • السریة او الموثوقیة
  • تکاملیة المعلومات وسلامتها
  • استمراریة توافر المعلومات او الخدمة
  • وهناک اتجاه یضیف لها عنصراً رابعا وهو عدم امکانیة انکار التصرف ممن قام به.

اولا : السریة او الموثوقیة (Confidentiality)

ان النظام الآمن هو النظام الذی یضمن للمعلومات المخزنة فیه سریتها واتاحتها فقط للأشخاص المخولین بالاطلاع علیها، فضلا عن تامین الطرق المناسبة التی تکفل حمایتها من الاطلاع غیر المشروع علیها، سواء اکان ذلک فی الاماکن التی یتم فیها خزن هذه المعلومات ام اثناء نقلها عبر شبکة الاتصالات العالمیة، لذا یجب اتخاذ کافة التدابیر اللازمة لمنع اطلاع غیر المصرح لهم على المعلومات السریة او الحساسة، کالمعلومات الشخصیة، والموقف المالی لشرکة ما قبل اعلانه والمعلومات المتصلة بالأمن القومی والاسرار العسکریة....الخ([xv]).

ویمکن ضمان أمن المعلومات السریة من خلال وسائل متعددة تختلف باختلاف المعلومات فمثلا یمکن استخدام کلمه سر للولوج الى الملفات المهمة او حتى النظام کله بالنسبة للمعلومات الموضوعة على جهاز الحاسب الالی الشخصی، اما اذا کان الحاسب الالی خاص بدائرة او مؤسسة ویضم معلومات مهمة مصنفة على انها سریة، کان لازما زیادة اجراءات الأمن کإضافة نظام جدران ناریة تحد من دخول الاشخاص من الخارج وتمنع الاعتداءات المنظمة التی قد یتعرض لها النظام او الموقع الالکترونی(.([xvi]

ثانیا: تکاملیه المعلومات وسلامتها (Integrity  )

ویقصد بها حمایه المعلومات وضمان سلامتها تجاه عملیات تدمیر المحتوى او العبث به عن طریق الحذف او التعدیل او التغییر، فالنظام الامن هو النظام الذی یضمن تکاملیة المعلومات المخزنة فیه، وسلامتها من التدمیر او التغییر او العبث بها فی ای مرحلة من مراحل المعالجة او التبادل، سواء فی مرحلة التعامل المباشر مع المعلومات ام عن طریق التدخل غیر المشروع، ومن ثم ینبغی اتخاذ التدابیر اللازمة لحمایة المعلومات من الحذف او التغییر فمثلا من الضروری فی مواقع التجارة الإلکترونیة ان لا یصل امر الشراء الى الزبون وقد لحقه تغییر او تحریف ما([xvii]).

ثالثا: استمراریة توافر المعلومات او الخدمة (Availability)

ویعنی ان النظام الآمن یؤمن استمراریة وصول مستخدم المعلومات الى المعطیات الخاصة به دون عائق او تأخیر وهو ما یتطلب التأکد من استمرار عمل النظام المعلوماتی وقدرته على التفاعل مع المعلومات وتقدیم الخدمة لمواقع المعلوماتیة بحیث تکون المعلومات متاحة للمستخدمین بصوره کاملة ویکون بمقدورهم الحصول علیها دون ای تأخیر، فضلا عن عدم تعرضهم الى ای منع عند استخدامهم لها او الدخول الیها(.  ([xviii]

ولهذه الخاصیة عدد من السمات المتمثلة بالمقاومة، وهی قدرة النظام على الحفاظ على نفسه من العملیات التی تجعله غیر متاح امام المستخدمین المخولین باستخدامه، والمقدرة على التوسع لسد الاحتیاجات المستقبلیة، والمرونة المتمثلة فی توفر الامکانیات والادوات التی تمکن من ادارة النظام من دون ان یؤدی ذلک الى توقفه وسهولة استخدامه([xix])، اذ بغیر ذلک تصبح المعلومات غیر ذات قیمة اذا کان من یحق له الاطلاع علیها واستخدامها لا یمکنه الوصول الیها او ان الوصول الیها قد یستغرق وقتا طویلا.

رابعا: عدم انکار التصرف المرتبط بالمعلومات (Non-repudiation)

ویقصد به ضمان عدم امکانیة قیام الشخص الذی قام بتصرف مرتبط بالمعلومات او مواقعها من انکار انه الذی قام بهذا التصرف، بمعنى ان تتوفر قدرة اثبات ان تصرف معین قد تم من شخص ما فی وقت معین([xx])، ومن ذلک ان یتم التأکد بان مرسل المعلومات او البیانات قد حصل على اثبات بوصولها الى المرسل الیه، وبان المستقبل قد حصل بالمقابل على اثبات لشخصیة المرسل مما یمنع احتمال انکار ای من الطرفین بانه قد عالج المعلومات واستخدمها.

وتکون الیة منع انکار المسؤولیة بالتشفیر او التوقیع الالکترونی حیث یتم ربط هویة المرسل بالرسالة التی یقوم بأرسالها او التحکم بالوصول و سلامة البیانات وتبادل الصلاحیات او بالشهادة القانونیة او من خلال اجراء معین یتضمن وجود طرف ثالث موثوق به، اذ فی حاله حصول نزاع بسبب انکار التصرف یکون من الصعب اکتشاف او تتبع التغیرات التی تطرأ على المصادر الإلکترونیة بسبب تشعب نظم المعلومات وتعقیداتها([xxi]).

ومن الجدیر بالذکر ان ضمان توافر العناصر السابقة وان کان ضروریا للحفاظ على أمن المعلومات الا ان درجه اهمیه کل عنصر تختلف باختلاف طبیعة المعلومات المراد المحافظة على أمنها، فمثلا یتطلب ایلاء عنصری السریة والتکاملیة اقصى درجات الاهتمام بالنسبة للمعلومات المتعلقة بالأمن القومی والاسرار العسکریة، نجد انه فضلاً عن العنصرین المتقدمین یتطلب ایلاء عنصری الاستمراریة وعدم الانکار ذات القدر من الأهمیة بالنسبة للخدمات الإلکترونیة التی تقدمها المصارف لاسیما تلک التی تتم عن بعد، فی حین نجد ان مواقع الانترنت مثلا تتطلب ایلاء عنصر الاستمراریة الاهتمام الاکبر بینما تتطلب مواقع التجارة الإلکترونیة الحرص على توافر عناصر الحمایة الأربعة بذات القدر من الأهمیة، اذ تتطلب ضمان السریة والخصوصیة بالنسبة للبیانات الخاصة بالزبائن کأرقام بطاقات الائتمان وتتطلب التکاملیة والسلامة بالنسبة للبیانات المتبادلة عبر الرسائل الإلکترونیة بین الزبون والموقع، کما تتطلب استمراریة الموقع فی تقدیم خدماته طوال وقت سریان عملیة التصفح والشراء بل فی ای وقت یرید الزبون فیه الولوج الی الموقع، فضلا عن تطلب ضمان عدم انکار الزبون ان التصرف الذی اجراه على الموقع کطلب الشراء صدر عنه او انکار الموقع ذاته انه تعاقد مع الزبون([xxii]  . (

 

المبحث الثانی

صور المسؤولیة الجزائیة الناشئة عن انتهاک أمن المعلومات

      تعد المعلومات فی الوقت الحاضر رکیزة اساسیة من رکائز التطور العلمی  والمعرفی والانسانی، فضلا عن ذلک فإنها اصبحت قوة  وقیمة ووسیلة لتحقیق الاهداف الاجتماعیة والاقتصادیة  والسیاسیة لاسیما لمن یحسن جمعها وتنسیقها واستخدامها، والى جانب ذلک برزت صور جدیدة من الاعتداءات التی تهدد وتعکر امن المعلومات باستخدامها بشکل غیر مشروع او غیر قانونی، ومنها تلک التی تؤدی الى انتهاک العناصر الاساسیة التی یستند الیها أمن المعلومات وذلک بانتهاک حرمة المعلومات او البیانات الشخصیة، وکشف المعلومات السریة، وکذلک التلاعب بالمعلومات عن طریق تعدیلها او تغییرها او اتلافها وهو ما یشکل صور انتهاک امن المعلومات التی اتجهت الدول الى ترتیب المسؤولیة الجزائیة عنها.

     وهذا ما سنتناوله فی هذا المبحث من خلال تقسیمه الى ثلاث مطالب نتناول فی الاول المسؤولیة الجزائیة الناشئة عن انتهاک الخصوصیة، اما الثانی فنبین فیه المسؤولیة الجزائیة الناشئة عن انتهاک السریة، فیما نخصص الثالث للمسؤولیة الجزائیة الناشئة عن انتهاک تکاملیة المعلومات وسلامتها.

 

 

 

 

 

 

 

 

 

المطلب الأول

المسؤولیة الجزائیة الناشئة عن انتهاک الخصوصیة

بعد أن کانت المعلومات والبیانات فی ظل الطرق التقلیدیة لا یطلع علیها إلا صاحب الشأن نفسه باتباع إجراءات معینة أصبح بإمکان أی شخص یمتلک قدرا لابأس به من الإمکانیات التقنیة أن یصل الى هذه المعلومات أو البیانات مما یؤدی إلى ‏انتهاک ‏خصوصیة الشخص الذی ‏تتعلق به هذه المعلومات([xxiii]) ‏، فالتقدم العلمی اصبح یمثل تهدیدا خطیرا لخصوصیة وأسرار الإنسان نظرا لما تقدمه الاجهزة الحدیثة من امکانیات ‏استراق السمع أو نقل محادثات خاصة ‏أو التقاط ونقل صورة لشخص فی مکان خاص من دون أن یشعر صاحب ‏الحدیث او الصورة بذلک.[xxiv]

   ویراد بالخصوصیة([xxv])، فی إطار أمن المعلومات المحافظة على سریة المعلومات الخاصة وعدم إظهارها لغیر الأشخاص المخولین قانونا بالاطلاع علیها([xxvi])، أی حمایة ما یتضمنه النظام المعلوماتی من معلومات وبیانات یسعى اصحابها إلى المحافظة علیها من الإتاحة غیر المصرح بها‏، فضلا عن تلک القیود الخاصة بالبیانات الشخصیة وضرورة عدم اتاحة أو الوصول إلیها بالطرق العامة الشائعة([xxvii]).

ونتیجة لازدیاد مخاطر استخدام التقنیة الحدیثة وتهدیدها لخصوصیة الافراد کتقنیات رقابة کامیرات الفیدیو وبطاقات الهویة الإلکترونیة ووسائل اعتراض ورقابة البرید والاتصالات.... الخ، وتنامی الشعور بهذه المخاطر بفعل الحالات الواقعیة للاستخدام غیر المشروع للبیانات الشخصیة، فضلا عن اتساع دائرة الاعتداء على حق الافراد فی الحیاه الخاصة الذی ظهر فی صور عدیده تدور جمیعها حول عدم شرعیة الاطلاع على المعلومات الخاصة، سواء اکان ذلک عن طریق الالتقاط الذهنی للمعلومات کقیام الشخص بالاطلاع على المعلومات والبیانات المعالجة الیا التی تظهر على شاشه الحاسب الالی ام عن طریق القیام بالتنصت على المعلومات او التقاطها بواسطة مکبر الصوت او المیکروفونات الصغیرة او مرکز تنصت ام عن طریق التقاط ونقل الصور الشخصیة دون موافقه اصحابها(([xxviii].

فقد اتجه المشرع فی العدید من الدول الى سن القوانین الخاصة التی تکفل حمایة خصوصیة الافراد وما یتعلق بهم من معلومات شخصیة وضمنت تلک القوانین النصوص التی رتبت المسؤولیة الجزائیة على انتهاک خصوصیة المعلومات او البیانات المتعلقة بالأفراد، وقد کان المشرع الفرنسی من اوائل المشرعین الذین ساروا فی هذا الاتجاه، اذ اصدر قانون انتهاک الخصوصیة المعلوماتیة والحریة العامة رقم (١٧) لسنه ١٩٧٨ وعاقب بموجبه بالحبس من ستة اشهر الى ثلاث سنوات والغرامة من الفی فرنک الى مئتی الف فرنک او بإحدى هاتین العقوبتین کل من قام بأجراء المعالجة الإلکترونیة للبیانات الشخصیة دون ترخیص من اللجنة المختصة بذلک([xxix]).

کما عاقب بالحبس من شهرین الى ستة اشهر والغرامة من الفی فرنک الى عشرین الف فرنک او بإحدى هاتین العقوبتین کل شخص ارتکب عمدا فعلا من شانه الکشف عن البیانات الشخصیة بمناسبة تسجیل او نقل او معالجة البیانات الشخصیة بای شکل من الاشکال اذا ترتب على کشفها الاعتداء على الشخصیة الاعتباریة لصاحب الشأن او حرمة حیاته الخاصة دون تصریح بذلک من صاحب الشأن للغیر الذی لا توجد له ای صفة فی تلقى هذه المعلومات، اما اذا وقع ای فعل من الافعال السابقة نتیجة اهمال او رعونه فتقتصر عقوبة مرتکب الجریمة على الغرامة السابقة دون الحبس( ([xxx].

کذلک عاقب المشرع الفرنسی کل شخص حاز بیانات شخصیة لغرض تصنیفها او نقلها او تسجیلها او معالجتها تحت ای شکل من الاشکال وانحرف عن الغایة او الغرض من المعالجة الإلکترونیة لهذه البیانات وفرض عقوبة الحبس من سنة الى خمس سنوات والغرامة من عشرین الف فرنک الى مئتی الف فرنک على من ارتکب هذه الجریمة([xxxi]).

وفی ذات الاتجاه سار المشرع المصری اذا اصدر قانون تنظیم الاتصالات رقم (١٠) لسنة ٢٠٠٣ وضمنه النص المتعلق بحمایة الخصوصیة المعلوماتیة لمستخدمی شبکات الاتصال، اذ عاقب بالحبس مده لا تقل عن ثلاثة اشهر وبغرامة لا تقل عن خمسة الاف جنیه ولا تزید عن خمسین الف جنیه او بإحدى هاتین العقوبتین کل من قام اثناء تأدیة وظیفته فی مجال الاتصالات او بسببها بإذاعة او نشر او تسجیل لمضمون رساله اتصالات او لجزء منها دون ان یکون له سند قانونی فی ذلک او قام بإفشاء ای معلومات خاصة بمستخدمی شبکات الاتصالات او عما یجرونه او یتلقونه من اتصالات وذلک دون وجه حق(.([xxxii]

وکذلک فعل المشرع الاماراتی فی القانون الاتحادی الخاص بشان مکافحة جرائم تقنیة المعلومات رقم (٥) لسنه ٢٠١٢، اذ عاقب بالحبس مده لا تقل عن ستة اشهر والغرامة التی لا تقل عن مئة وخمسین الف درهم ولا تتجاوز سبعمائة وخمسین الف درهم او بإحدى العقوبتین کل من دخل الى موقع الکترونی او نظام معلومات الکترونی او شبکة معلومات او وسیلة تقنیة معلومات بدون وجه حق او البقاء فیه بصورة غیر مشروعة وترتب على ذلک الغاء او حذف او تدمیر او افشاء او اتلاف او تغییر او نسخ او نشر او اعاده نشر ای بیانات او معلومات، وشدد هذه العقوبة وجعلها الحبس مده لا تقل عن سنة واحدة والغرامة التی لا تقل عن مئتی وخمسین الف درهم ولا تتجاوز ملیون درهم او بإحدى هاتین العقوبتین اذا کانت البیانات والمعلومات محل الجریمة شخصیه([xxxiii]).

کما عاقب بالحبس مده لا تقل عن ستة اشهر والغرامة التی لا تقل عن مئة وخمسین الف درهم ولا تتجاوز خمسمائة الف درهم او بإحدى هاتین العقوبتین کل من استخدم شبکة او نظام معلومات الکترونی او احدى وسائل تقنیة المعلومات فی الاعتداء على خصوصیة شخص فی غیر الاحوال المصرح بها قانونا بإحدى الطرق الآتیة:

1-  استراق السمع او اعتراض او تسجیل او نقل او بث او افشاء محادثات او اتصالات او مواد ضوئیة  او مرئیة.

2-  التقاط صور الغیر او اعداد صور الکترونیة او نقلها او کشفها او نسخها او الاحتفاظ بها.

3-  نشر اخبار او صور الکترونیة او فوتوغرافیة او مشاهد او تعلیقات او بیانات او معلومات ولو کانت صحیحة وحقیقیة.

      فیما عاقب بالحبس مدة لا تقل عن سنة واحدة والغرامة التی لا تقل عن مئتی وخمسین الف درهم ولا تتجاوز خمسمائة الف درهم او بإحدى هاتین العقوبتین کل من یستخدم نظام معلومات الکترونی او احدى وسائل تقنیة المعلومات لأجراء ای تعدیل او معالجة على تسجیل او صورة او مشهد بقصد التشهیر او الإساءة الى شخص اخر او الاعتداء على خصوصیته او انتهاکها.[xxxiv]

      اما بالنسبة لموقف المشرع العراقی فنجد انه لم یفرد قانونا خاصا لضمان حمایة المعلومات او البیانات الخاصة من الانتهاک، وبالتالی فان الحمایة المتحققة لها تقتصر على النصوص الواردة فی قانون العقوبات العراقی رقم (111) لسنة ١٩٦٩ المعدل، والذی بمقتضاه رتب المشرع المسؤولیة الجزائیة على کل من نشر بإحدى طرق العلانیة اخبارا او صورا او تعلیقات تتصل بأسرار الحیاة الخاصة او العائلیة للأفراد ولو کانت صحیحة اذا کان من شأن نشرها الإساءة الیهم، او قام بالاطلاع على رسالة او برقیة مکالمة تلیفونیة فأفشاها لغیر من وجهت الیه وکان من شان ذلک الحاق الضرر بالغیر([xxxv] وعاقب مرتکب الجریمة بالحبس مده لا تزید عن سنه وبغرامة لا تزید عن مائة دینار([xxxvi])، او بإحدى هاتین العقوبتین.

ومع ذلک نجد ان المشرع العراقی قد ضمن مشروع قانون جرائم المعلوماتیة[xxxvii]، النصوص التی تکفل حمایة المعلومات او البیانات الخاصة من الانتهاک، اذ عاقب بالحبس وبغرامة لا تقل عن عشرة ملایین دینار ولا تزید عن خمسة عشر ملیون دینار کل من تجاوز عمدا نطاق التصریح المخول له او اعترض ایة معلومات خلال عملیات تبادلها او قام بالتنصت او مراقبة البیانات والمعلومات المخزنة او المتبادلة فی نظم المعلومات.

وشدد العقوبة وجعلها الحبس مده لا تقل عن اربع سنوات والغرامة التی لا تقل عن خمسة عشر ملیون دینار ولا تزید عن خمسة وعشرین ملیون دینار اذا نشأ عن احد الافعال السابقة حذف أو تدمیر أو تغییر أو تعییب أو تعطیل أو اعادة نشر بیانات او معلومات تعود للغیر بغیر وجه حق([xxxviii]).

کما عاقب بالحبس مده لا تقل عن ثلاث سنوات وبغرامه لا تقل عن خمسة ملایین دینار ولا تزید عن عشرة ملایین دینار کل من باع او نقل او تداول البیانات الشخصیة المقدمة الیه من الافراد لأی سبب من الاسباب دون اذن منهم لتحقیق منفعة مادیه له او لغیره([xxxix]).

وشدد من المسؤولیة وجعل عقوبة الجریمة السجن مدة لا تزید عن سبع سنوات والغرامة التی لا تقل عن خمسة ملایین دینار و لا تزید على عشرة ملایین دینار اذا کان مرتکب احد الافعال السابقة موظفاً او مکلفاً بخدمة عامة اثناء تأدیة وظیفته او بسببها([xl]).

وفی هذا الصدد نرى ان المشرع العراقی فعل حسنا باتجاهه الى اصدار قانون خاص بالجرائم المعلوماتیة وذلک لمواکبة التطور الهائل الذی احدثته ثورة تقنیة المعلومات على الصعید العالمی والثقافی والاجتماعی والاقتصادی، وکذلک مواجهة مرتکبی الجرائم التی ترتکب باستخدام نظم او شبکات المعلوماتیة او وسائل تقنیة المعلومات التی لم تعد النصوص الجزائیة التقلیدیة کافیة لمواجهتها.

کما اننا وبقدر تعلق الامر بالنصوص التی رتبت المسؤولیة الجزائیة عن انتهاک الخصوصیة المعلوماتیة نقترح على المشرع العراقی تعدیل نص المادتین (١٥ و ١٩/ اولا / ج ) من مشروع قانون جرائم المعلوماتیة وبالشکل الآتی :

v    اضافه عباره ( او بإحدى هاتین العقوبتین ) الى نص المادتین، وذلک تطبیقا لمبدأ التفرید العقابی الذی یعد من المبادئ الأساسیة التی یقوم علیها القانون الجنائی الحدیث والذی یتیح للقاضی اختیار العقوبة التی تتلائم مع جسامة الجریمة وخطورة الجانی واللذان هما معیاران لاختیار العقوبة کرد فعل للجریمة.

v تعدیل نص الفقرة ( اولا / ج ) من المادة (١٩) من المشروع  وذلک بالنص على صور الاعتداءات المحققة لانتهاک الخصوصیة المعلوماتیة، اسوة بما ذهب الیه المشرع الاماراتی الاتحادی فی المادة (٢١) من القانون الخاص بشأن مکافحة جرائم تقنیة المعلومات رقم (٥) لسنه ٢٠١٢ واعتماد هذه المادة کأساس لتحدید صور انتهاک الخصوصیة او الحیاه الخاصة للأفراد، وعدم قصر ذلک على افعال البیع والنقل والتداول للبیانات الشخصیة التی حددها المشرع لتحقق انتهاک الخصوصیة.

فضلا عن ذلک نقترح حذف عبارة ( لتحقیق منفعة مادیه له او لغیره ) من نص الفقرة اعلاه حیث ان تطلب هذا القصد قد یؤدی الى افلات العدید من مرتکبی الجریمة من العقوبة وذلک على الرغم من تحقق انتهاک الخصوصیة، اذ کل ما یتطلب لتحقق انتهاک الخصوصیة ان یقع ای فعل من افعال الانتهاکات دون وجه حق او مسوغ قانونی.

المطلب الثانی

المسؤولیة الجزائیة الناشئة عن انتهاک السریة

ترتبط السریة بالخصوصیة الا انهما یختلفان فی المعنى، فالأولى تدل على ان هناک موضوعاً معیناً لا یجوز نشره او بثه للأخرین، اما الثانیة فتدل على القیود الخاصة بالبیانات الشخصیة وضرورة عدم اتاحتها او الوصول الیها بالطرق الشائعة العامة([xli])، ویرى جانب من الفقه([xlii])، أن السریة تتطلب التکتم، اما الخصوصیة فلا تتطلب السریة فقد تتواجد الخصوصیة مع عدم توافر السریة، اذ جوهر السر هو التکتم بعکس الخصوصیة التی لا تتطلبه.

وبمعنى اخر فان السریة وموثوقیة المعلومات تعنی بان المعلومات لا تکشف ولا یطلع علیها اشخاص غیر مخولین بالکشف او الاطلاع علیها([xliii])، وتستمد المعلومات سریتها اما من طبیعتها کاکتشاف فی احد المجالات التی تتصف بالسریة واما لرغبة صاحبها فی ذلک واما للسببین معا، وفی کل الاحوال فان السریة التی تتمتع بها المعلومات هی التی تحدد نطاق استعمالها فی دائرة محددة بحیث یستفید اصحابها من خاصیة ثانیة للمعلومات وهی الاستئثار بها والتی تعد امرا ضروریا، اذ انه فی مختلف السلوکیات التی تنطوی على اعتداء على الاموال فان الفاعل فیها یعتدی على حق خاص بالغیر یرجع الى سلطة هذا الشخص على المعلومات الذی یمنحه  الحق فی التصرف فیها على سبیل الاستئثار، فیکون الاستئثار لمؤلف المعلومة(.([xliv]

ویتخذ انتهاک السریة صور بعض السلوکیات التی تنطوی على اعتداء على سریة المعلومات والتی تتمثل فی الاطلاع المجرد على المعلومات او الاطلاع بقصد الافشاء او التهدید او الابتزاز او الاحتفاظ بنسخه منها، ویستوی فی هذا الصدد ان تکون هذه المعلومات مخزنة فی الحاسب الالی العائد للشخص سواء اکان منفردا ام متصلا بشبکه اتصالات محلیة او عالمیة ام کانت لدى جهات اخرى یرتبط معها الشخص بعلاقة ما کعیادة طبیب او مکتب محاماة یتولى شؤونه القانونیة او ان تکون لدى جهات حکومیة او وزارة او مؤسسة او دائرة (.([xlv]

وعلیه یمکن من خلال مکان وجود المعلومات تحدید اوجه الخطورة التی تتعلق بسریتها وردها الى امرین هما :

1-     الاطلاع المباشر على المعلومات السریة من قبل الشخص الذی یشرف علیها من حیث تصنیفها وتبویبها وتخزینها، سواء اکان هو القائم بالفعل ام مشترکا مع غیره ام مساهما بذلک بطریقه مباشره بإهماله تدابیر الحفظ والحمایة واجراءاتها.

2-     الاطلاع غیر المباشر على المعلومات السریة وذلک باستخدام تقنیة الاتصالات المعلوماتیة الحدیثة المعتمدة على اجهزه الاتصال عن بعد([xlvi]).

وللمحافظة على سریة المعلومات وموثوقیتها فقد اتجه المشرع فی العدید من الدول الى ترتیب المسؤولیة الجزائیة بحق من یقوم بانتهاک سریة المعلومات الإلکترونیة، سواء اکان ذلک ضمن القوانین الخاصة بالمعاملات الإلکترونیة ام تلک المتعلقة بمکافحة جرائم المعلوماتیة، وفی هذا الخصوص ذهب المشرع المصری الی اقرار المسؤولیة الجزائیة على کل من قام اثناء تأدیته لأعمال وظیفته فی مجال الاتصالات او بسببها بإذاعة او نشر او تسجیل لمضمون رسالة اتصالات او لجزء منها او قام بإفشاء او نشر او اذاعة معلومات خاصة عن مستخدمی شبکه الاتصال او عما یجرونه او یتلقونه من اتصالات دون ان یکون له سند قانونی فی ذلک، وعاقب على ذلک بالحبس مدة لا تقل عن ثلاثة اشهر وبغرامة لا تقل عن خمسة الاف جنیه ولا تتجاوز خمسون الف جنیه او بإحدى هاتین العقوبتین([xlvii]).

کما رتب المسؤولیة الجزائیة على کل من قام بإفشاء او نشر او اذاعة ای معلومة حصل علیها بحکم وظیفته او بسببها عن منشأة عاملة فی مجال الاتصالات متى کان من شان ذلک ان یؤدی الى قیام المنافسة غیر المشروعة بین المنشآت العاملة فی هذا المجال، وعاقب مرتکب الجریمة بالحبس وبغرامه لا تقل عن عشرین الف جنیه ولا تتجاوز مئة الف جنیه او بإحدى هاتین العقوبتین([xlviii]).

وکذلک فعل المشرع الاماراتی الاتحادی اذ تدرج بالعقوبة المفروضة على انتهاک سریه المعلومات([xlix])، وذلک بحسب طبیعة المعلومات السریة وخطورة النتائج المترتبة على الاطلاع علیها او افشائها، اذ عاقب بالسجن المؤقت والغرامة التی لا تقل عن مئتی وخمسین الف درهم ولا تتجاوز خمسمائة الف درهم او بإحدى هاتین العقوبتین کل من دخل موقعاً او نظاماً او شبکة معلوماتیة بقصد الحصول على بیانات حکومیة او معلومات سریة تتعلق بمنشأة مالیة او تجاریة او اقتصادیة دون وجه حق، وشدد من العقوبة وجعلها السجن مده لا تقل عن خمس سنوات والغرامة التی لا تقل عن خمسمائة الف درهم ولا تتجاوز  ملیونی درهم اذا ترتب على الدخول إلغاء تلک المعلومات او البیانات او حذفها او اتلافها او تدمیرها او افشائها أو تغییرها أو نسخها او نشرها او اعادة  نشرها([l]).

فیما عاقب بالحبس والغرامة التی لا تقل عن مائة وخمسین الف درهم ولا تتجاوز خمسمائة الف درهم او بإحدى هاتین العقوبتین کل من التقط او اعترض عمدا ای اتصال یتم عن طریق شبکة معلوماتیة دون تصریح بذلک، فاذا قام بإفشاء هذه المعلومات فانه یعاقب بالحبس مده لا تقل عن سنة واحده([li]).

بینما عاقب بالحبس مده لا تقل عن ستة اشهر والغرامة التی لا تقل عن خمسمائة الف درهم، ولا تتجاوز ملیون درهم او بإحدى هاتین العقوبتین کل من یستخدم دون تصریح شبکة معلوماتیة او موقعاً الکترونیاً او وسیلة تقنیة معلوماتیة لکشف معلومات سریة حصل علیها اثناء تأدیته لوظیفته او بسببها([lii]).

اما بالنسبة لموقف المشرع العراقی فان المسؤولیة الجزائیة المترتبة على انتهاک سریة المعلومات لا تزال تحکمها النصوص الواردة فی قانون العقوبات العراقی رقم (11١) لسنة ١٩٦٩ المعدل، اذ فرض المشرع على الاشخاص الذین یطلعون على اسرار الغیر بحکم وظیفتهم او مهنتهم المحافظة على تلک السریة وعدم افشائها الا فی الأحوال المصرح بها وبخلاف ذلک یعاقب کل من قام بإفشائها بالحبس مدة لا تزید عن سنتین وبغرامة لا تزید على مائتی دینار([liii]) او بإحدى هاتین العقوبتین ([liv]).

والملاحظ ان النص المتقدم لا یستوعب جمیع صور الانتهاکات السریة للمعلومات المعالجة آلیا والتی تقع عن طریق استخدام التقنیات الحدیثة متمثلة بجهاز الحاسب الالی او الشبکة المعلوماتیة او أیة وسیلة تقنیة معلوماتیة اخرى، ومع ذلک نجد انه قد عالج هذا الموضوع ضمن نصوص مشروع قانون جرائم المعلوماتیة، اذ عاقب بالحبس مده لا تقل عن ثلاث سنوات او بغرامة لا تقل عن خمسة ملایین دینار ولا تزید عن عشرة ملایین دینار او بکلتا هاتین العقوبتین کل من علم بحکم عمله ببیانات التوقیع الالکترونی او الوسائل الإلکترونیة او المعلومات فأفشاها بقصد الاضرار بالغیر او تحقیق  منفعة مالیة  له او  لغیره ([lv]).

کما عاقب بالحبس مده لا تقل عن ثلاث سنوات وبغرامة لا تقل عن خمسة ملایین دینار ولا تزید على عشرة ملایین دینار کل من حصل بطریقة غیر مشروعة على معلومات فأفشاها او اعلنها عمدا من خلال استخدام الحاسب الالی وشبکة المعلومات بقصد الاضرار بالغیر، او قام بإفشاء ای نوع من انواع معلومات المشترکین او اسرارهم لأی جهة دون مسوغات صادرة عن جهة رسمیه مختصة ([lvi])، واذا کان من قام بای فعل من هذه الافعال موظفاً اثناء تأدیته لوظیفته او بسببها فان العقوبة تکون السجن لمدة لا تزید عن سبع سنوات وبغرامة لا تقل عن خمسة ملایین دینار ولا تزید على عشرة ملایین دینار([lvii]).

        وبهذا الصدد نکرر على المشرع العراقی اقتراحنا السابق الخاص بإضافة عبارة ( او بإحدى هاتین العقوبتین) الى نص المادة (19/ اولا) من مشروع قانون الجرائم المعلوماتیة، کما نقترح علیه تجریم الافعال المتعلقة بإفشاء المعلومات السریة بنص مستقل عن النص الخاص بتجریم الافعال المتعلقة بانتهاک الخصوصیة.

 

 

المطلبالثالث

المسؤولیةالجزائیةالناشئةعنانتهاکتکاملیةالمعلوماتوسلامتها

من المعلوم ان صناعة المعلومات اصبحت فی الوقت الحاضر المجال الاهم لجذب الاستثمارات، لاسیما فی ظل التزاوج الحاصل بین المعلوماتیة  والاتصالات، فهی تعد مالا لأنها ذات قیمة اقتصادیة حیث تمثل مصدراً حقیقیاً لتحقیق العائدات المالیة لمالکیها، ومن ثم فان قیمة المعلومات واهمیتها ترتبط ببقائها صالحة للاستعمال فی الغرض الذی خصصت له، ولا یتم ذلک الا بالمحافظة علیها وحمایتها من ای اعتداء یؤدی الى افنائها او على الاقل احداث تغییرات شاملة علیها بحیث تصبح غیر صالحة للاستعمال فی الاغراض المخصصة لها، او بعبارة اخرى  لحمایتها من ای اعتداء یترتب علیه انتهاک تکاملیة المعلومات او سلامتها.

ویتخذ انتهاک تکاملیة المعلومات وسلامتها او ما یعرف فی نطاق نظم المعلوماتیة بالأتلاف المعلوماتی([lviii] (، صورة  التعدیل غیر المشروع  للمعلومات الذی یعد واحدا من اکثر صور اتلاف المعلومات شیوعا وانتشارا، ویقصد به اجراء نوع من التغییر غیر المشروع على المعلومات المحفوظة داخل النظام واستبدالها بمعطیات ومعلومات جدیدة  باستخدام احدى  وظائف  الحاسب الالی([lix]).

کما یتخذ صورة تدمیر المعلومات الذی یعد من اخطر صور الاتلاف التی ترد على المعلومات، اذ انها لا تقتصر على مجرد اجراء بعض التعدیلات على المعلومات  وانما تدمیرها بمحوها او الغائها کلیا او جزئیا او تعطیلها على نحو یصیب نظام المعالجة الالیة  للمعلومات والبیانات بالشلل المؤقت ای توقیفه عن القیام بوظیفته لفترة  محددة ([lx]).

 

       فضلا عن ذلک فقد یتخذ صورة الادخال غیر المشروع للمعلومات ویقصد به اضافة  معطیات جدیدة  للمعلومات لم تکن موجودة من قبل، وهو ما یترتب علیه فضلا عن التعدیل الذی یطرأ على ذاکرة الحاسب الالی تعدیلاً للمعلومات ذاتها او تدمیرها کما فی حاله ادخال برامج خبیثة  الى نظام الحاسب الالی([lxi]).

وازاء هذه الاشکالیة فقد اتجه المشرع  فی العدید من الدول التی ترتیب المسؤولیة الجزائیة عن اتلاف المعلومات وبالشکل الذی یعرض تکاملیتها وسلامتها الى الانتهاک،  فقد عاقب المشرع الفرنسی فی قانون العقوبات الفرنسی لسنة 1994 على الدخول او البقاء بطریق الغش داخل کل او جزء من نظام المعالجة الآلیة  للمعلومات بالحبس لمدة سنة وغرامة مقدارها مئة الف فرنک،  وشدد على الجانی إذا ما نشأ عن هذا الدخول محو او تعدیل فی المعطیات المخزنة فی النظام او إتلاف تشغیل هذا النظام وجعل العقوبة الحبس لمدة سنتین وغرامة مقدارها  مئتی الف فرنک[lxii]) )،

کما عاقب على تعطیل أو افساد نظام التشغیل بالحبس لمدة ثلاث سنوات والغرامة التی مقدارها ثلاثمائة الف فرنک([lxiii])، وکذلک عاقب  بالعقوبة ذاتها على إتلاف المعلومات عن طریق إدخال البیانات بصورة غیر مشروعة فی نظام المعالجة الآلیة أو محوها أو التعدیل علیها([lxiv]).

وفی ذات الاتجاه سار المشرع الإماراتی الاتحادی فی القانون الخاص بشأن مکافحة جرائم  تقنیة المعلومات رقم ( 5 ) لسنة 2012، إذا عاقب بالحبس والغرامة التی لا تقل عن مئة الف درهم ولا تزید على ثلاثمائة الف درهم أو بإحدى هاتین العقوبتین على الدخول إلى موقع أو نظام إلکترونی أو شبکة معلوماتیة بدون تصریح او بتجاوز حدود التصریح أو البقاء فیه بصورة غیر مشروعة([lxv])، کما شدد على الجانی وجعل العقوبة الحبس مدة لا تقل عن ستة أشهر والغرامة التی لا تقل عن مئة وخمسین الف درهم ولا تتجاوز سبعمائة وخمسون الف درهم أو بإحدى هاتین العقوبتین اذا ترتب على الدخول أو البقاء  إلغاء أو حذف أو تدمیر البیانات أو المعلومات([lxvi]).

کم عاقب بالحبس والغرامة التی لا تقل عن مئة الف درهم ولا تتجاوز ثلاثمائة الف درهم أو بإحدى هاتین العقوبتین کل من أعاق أو عطل الوصول إلى الشبکة المعلوماتیة  او موقع او نظام معلومات إلکترونیة([lxvii]).

فیما عاقب بالسجن مدة لا تقل عن خمس سنوات والغرامة التی لا تقل عن خمسمائة الف درهم ولا تتجاوز ثلاثة ملایین درهم أو بإحدى هاتین العقوبتین على إدخال برنامج إلکترونی بصورة عمدیة إلى الشبکة المعلوماتیة، او إلى نظام معلوماتی أو إحدى وسائل تقنیة المعلومات وترتب على ذلک إیقافها عن العمل أو تعطیلها أو تدمیرها او مسح او حذف او إتلاف البرنامج او النظام او الموقع الإلکترونی أو البیانات أو المعلومات، فإذا لم تتحقق النتیجة تکون العقوبة السجن والغرامة التی لا تتجاوز خمسمائة الف درهم او احدى هاتین العقوبتین.

فیما  جعل العقوبة  الحبس والغرامة أو إحدى هاتین العقوبتین إذا کان القصد من الفعل اغراق البرید الالکترونی بالرسائل وایقافه عن العمل او تعطیله او اتلاف محتویاته([lxviii]).

اما المشرع العراقی فقد رتب المسؤولیة  الجزائیة بموجب قانون العقوبات رقم 111 لسنة 1969 المعدل على کل من عطل عمداً  وسیلة من وسائل الاتصال السلکیة او اللاسلکیة المخصصة للمنفعة العامة او قطع او اتلف شیئاً من اسلاکها او اجهزتها، وعاقب على ذلک بالسجن مدة لا تزید على سبع سنوات او بالحبس([lxix](، وهو بهذا قد کفل حمایة منشآت الاتصالات ومنها الشبکة المعلوماتیة من الاعتداء بإتلافها أو إلحاق الضرر بها دون المعلومات المعالجة الیاً.

کما أنه قد ضمن مشروع قانون جرائم المعلوماتیة النصوص التی رتبت المسؤولیة الجزائیة على إتلاف المعلومات وبما یضمن عدم انتهاک تکاملیتها او سلامتها إذا عاقب بالسجن المؤبد و بالغرامة التی لا تقل عن خمسة وعشرین ملیون دینار ولا تزید على  خمسین ملیون دینار کل من استخدم عمداً أجهزة  الحاسوب وشبکة  المعلومات بقصد اتلاف أو تعییب او اعاقة أجهزة أو أنظمة او برامج او شبکة المعلومات العائدة للجهات الأمنیة او العسکریة او الاستخباراتیة  إذا کان من شان ذلک المساس بأمن الدولة الداخلی او الخارجی او تعریضهما للخطر([lxx]).

وجعل العقوبة السجن المؤبد أو المؤقت والغرامة التی لا تقل عن خمسة وعشرین ملیون دینار ولا تزید على خمسین ملیون دینار إذا کان الاستخدام بقصد إتلاف أو تعطیل أو تعییب أو إعاقة أو الأضرار بأنظمة أو أجهزة  الحاسوب او شبکة المعلومات التابعة  لدوائر الدولة أو المساس  بنظامها او البنى التحتیة لها([lxxi]).

وکذلک عاقب بالحبس مدة لا تزید على ثلاث سنوات او الغرامة  التی لا تقل عن عشرة ملایین دینار ولا تزید على خمسة عشر ملیون  دینار کل من اتلف او عیب او عطل سندا أو بطاقة  إلکترونیة  مثبتة  لدین أو تصرف أو أیة حقوق  مالیة  أو معنویة أو أی محرر  إلکترونی  یستخدم  لإثبات الحقوق.([lxxii])

فیما عاقب بالحبس مدة لا تقل عن ثلاث سنوات والغرامة التی لا تقل عن خمسة عشر ملیون  دینار ولا تزید على خمسة وعشرین  ملیون دینار أو بإحدى هاتین العقوبتین کل من عطل أجهزة  الحاسوب وبرامجه  وشبکات  المعلومات المخصصة للمنفعة  العامة أو تلفها أو اعاق عملها([lxxiii]).

واخیراً عاقب بالحبس مدةً لا تزید على ثلاثة اشهر او الغرامة التی لا تقل ملیونین دینار  ولا تزید  على  خمسة  ملایین  دینار کل  شخص عهدت الیه مهمة تشغیل او الاشراف على  جهاز الحاسوب  فتسبب عمداً  فی اتلاف او تعطیل او اعاقة او تعییب اجهزة الحاسوب او انظمته او برامجه  او شبکاته  وما فی  حکمها(  . ([lxxiv]

ومما تقدم یمکن القول بأن المشرع العراقی فی مشروع قانون جرائم المعلوماتیة قد عاقب على مختلف صور الانتهاک التی یمکن أن تلحق بتکاملیة المعلومات وسلامتها، وحدد لذلک صوراً أربع هی الإتلاف والتعییب والتعطیل  والإعاقة، وان تحقق هذه النتائج أو أحدها بالفعل  یکفی  للقول بتحقق  المسؤولیة  الجزائیة عنها ، کما  أنه  لم یحدد وسائل معینة  یتم  بها الانتهاک، مما یعنی أن النصوص تتسع لتشمل استخدم الجانی لکافة الطرق الفنیة والتقنیة لأتلاف المعلومات بما فی ذلک استخدام البرامج الخبیثة  کالفیروسات  وبرامج الدودة  والقنابل المعلوماتیة... الخ، فضلا عن  ذلک فأن العقاب علیها لم یرتبط  بالدخول غیر المصرح  به إلى الحاسب الآلی او الى ای نظام معلوماتی، ومع ذلک فإننا نقترح على المشرع العراقی  وأسوةً  بما ذهب إلیه المشرع الإماراتی الاتحادی  فی المادة  ( 10 )  من  قانون  مکافحة جرائم  تقنیة المعلومات  رقم  5 لسنة 2012، ایراد نص خاص یتم من خلاله تجریم أفعال الانتهاک لسلامة المعلومات وتکاملیتها التی تتم عن طریق استخدام الجانی للبرامج الخبیثة ، وکذلک تلک التی یکون القصد منها إغراق موقع على الشبکة المعلوماتیة او نظام معلوماتی  بالرسائل  الإلکترونیة التی تؤدی الى إیقافه عن العمل أو تعطیله او إتلاف محتویاته وذلک لسهولة ارتکاب هذه الأفعال وانتشارها على  نطاق واسع،  فضلا عن جسامة  الأضرار التی  تترتب  علیها.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

الخاتمة

بعد أن انتهینا من بحثنا الموسوم المسؤولیة الجزائیة الناشئة عن انتهاک أمن المعلومات  فأننا قد خرجنا بمجموعة من الاستنتاجات والتوصیات ندرجها کالآتی:-

أولا : الاستنتاجات

1- إن أمن المعلومات کمصطلح یرتبط بمفهوم الأمن المعلوماتی الذی یعنی ضرورة إحساس أفراد المجتمع بعدم وجود إی شکل من أشکال التهدیدات لبنى المؤسسات المعلوماتیة، وضرورة اتخاذ الاحتیاطات کافة للتأهب والعمل الفعلی لمواجهة هذه التهدیدات، سواء أکان مصدرها داخلیا أم خارجیا.

2- إن أمن المعلومات یقتضی حمایة جمیع أنواع المعلومات ومصادر الأدوات التی تتعامل معها وتعالجها من التجهیزات الحاسوبیة وغیر الحاسوبیة  المتصلة بها بإتباع إجراءات وقائیة محددة تکفل المحافظة علیها وحمایتها من الأخطار التی قد تتعرض لها، سواء أکان ذلک من حیث الأمن المادی لمراکز المعلومات أم من حیث امن البرمجیات أم من حیث الأفراد العاملین فی مراکز المعلومات.

3- یحتل الحفاظ على امن المعلومات بعناصره الرئیسیة المذکورة فی البحث أهمیة کبیرة فی الواقع العملی نتیجة لازدیاد اعتماد الدول والمؤسسات الرسمیة وغیر الرسمیة  والأفراد فی تعاملاتهم على المعلومات الالکترونیة.

 ثانیا : التوصیات

1- استحداث أقسام أو وحدات إداریة مستقلة فی دوائر الدولة ومؤسساتها المختلفة تتولى مهمة اتخاذ الإجراءات اللازمة لحمایة المعلومات الالکترونیة والمحافظة على أمنها، ورفدها بالکوادر المدربة والمتخصصة فی هذا المجال.

2- عقد الندوات وورش العمل فی دوائر الدولة ومؤسساتها المختلفة لتعریف الموظفین والعاملین فیها بضرورة المحافظة على امن المعلومات وسلامة الحواسیب وملحقاتها، ومدى أهمیة المعلومات وجسامة الأضرار التی تترتب على الاعتداءات غیر المشروعة علیها أو انتهاک أمنها.

3- نقترح على المشرع العراقی فی حال إصدار قانون جرائم المعلوماتیة ما یأتی :

أ- تعدیل نص المادتین (١٥ و ١٩/ 3 ) من مشروع قانون جرائم المعلوماتیة وذلک

بإضافة عبارة ( أو بإحدى هاتین العقوبتین ) إلى نص المادتین، تطبیقا لمبدأ التفرید العقابی الذی یعد من المبادئ الأساسیة التی یقوم علیها القانون الجنائی الحدیث والذی یتیح للقاضی اختیار العقوبة التی تتلائم مع جسامة الجریمة وخطورة الجانی واللذان هما معیاران لاختیار العقوبة کرد فعل للجریمة.

ب- تعدیل نص الفقرة ( أولا / ج ) من المادة (١٩) من المشروع وذلک بالنص على جمیع صور الاعتداءات المحققة لانتهاک الخصوصیة المعلوماتیة، وعدم قصر ذلک على أفعال البیع والنقل والتداول للبیانات الشخصیة التی حددها المشرع لتحقق انتهاک الخصوصیة.

ج- حذف عبارة ( لتحقیق منفعة مادیة له أو لغیره ) من نص الفقرة ( اولا / ج ) من المادة (١٩) حیث إن تطلب هذا القصد قد یؤدی إلى إفلات العدید من مرتکبی الجریمة من العقوبة وذلک على الرغم من تحقق انتهاک الخصوصیة.

د- إیراد نص خاص ضمن القانون یتضمن تجریم أفعال الانتهاک لسلامة المعلومات وتکاملیتها التی تتم عن طریق استخدام الجانی للبرامج الخبیثة ، وکذلک تلک التی یکون القصد منها إغراق موقع على الشبکة المعلوماتیة أو أی  نظام معلوماتی  بالرسائل  الإلکترونیة التی تؤدی إلى إیقافه عن العمل أو تعطیله أو إتلاف محتویاته وذلک لسهولة ارتکاب هذه الأفعال وانتشارها على  نطاق واسع،  فضلا عن جسامة  الأضرار التی  تترتب  علیها.

    ولتحقیق ما ورد فی الفقرتین ( ب، د ) أعلاه یمکن الاستئناس بما ورد فی  المادتین ( 10، 21 )  من القانون الإماراتی الاتحادی الخاص بشأن مکافحة جرائم تقنیة المعلومات رقم (٥) لسنه ٢٠١٢، کون المشرع الإماراتی قد قطع شوطا کبیرا فی هذا الصدد.



[i] -  یراد بالمعلومات فی هذا الصدد المعلومات الإلکترونیة، وهی کل حقیقة أو فکرة معقولة ذات معنى ولها قیمه مالیة سواء کانت بشکل بیانات او نصوص او صور او رموز یمکن نقلها إلى الغیر بشکل الکترونی، وهی على خلاف البیانات التی تعرف بأنها المعطیات المجردة التی یتم تجمیعها و تصنیفها ‏وتوصیف محتواها و اختزانها داخل الحاسب الآلی أو أی وسیلة اتصال حدیثة بحیث ینتج عنها بعد تحلیلها المعلومات، ومن هنا یتبین الفرق بین الاثنین إذ ان المعلومات هی المعنى المستخلص من البیانات بعد معالجتها.للتفصیل ینظر : د. ‏السید عبد المقصود دبیان - نظم المعلومات المحاسبیة وتکنولوجیا المعلومات - الدار الجامعیة - الإسکندریة - 2004 - ص ص 14-15 ؛ ندى محمود ذنون - المسؤولیة المدنیة لمورد المعلومات الإلکترونیة - بحث منشور ضمن وقائع المؤتمر السنوی الثالث الذی إقامة کلیة الحقوق - جامعة الموصل تحت عنوان (( التشریعات القانونیة والنظم المعلوماتیة / الوقائع والطموح )) للفترة من 20-21 / ‏نیسان / 2010 - ص 340-341.

[ii]- ینظر : د. هالة کمال أحمد - استطلاع رأی النخبة حول جرائم المعلوماتیة فی المجتمعات الافتراضیة - بحث منشور ضمن وقائع المؤتمر السادس الذی أقامته جمعیة المکتبات والمعلومات السعودیة تحت عنوان ((الأمن المعلوماتی)) للفترة من6-7 / نیسان / 2010 - مکتبة الملک فهد الوطنیة - الریاض - 2010 - ص 423.

[iii]- ینظر : فائز جمعة النجار - نظم المعلومات الإداریة من منظور أداری - بلا مکان طبع - عمان - الأردن - 2010 - ص 261.

[iv]‏- من الجدیر بالذکر أن امن المعلومات فی بنوک المعلومات یقصد به المحافظة على المعلومات من التلف والفقدان والتغییر والاطلاع علیها من الأشخاص غیر المصرح لهم بذلک نظرا لأهمیتها بالنسبة للجهات التی تملکها أو المستفیدة منها، ویتمثل ذلک فی المحافظة على المکونات المادیة ( Hardware ) والبرمجیاتوالمعلومات Software )  ) وحمایتها من الأخطار المذکورة أعلاه. ینظر : د. زکی ‏حسین الوردی، د. مجبل لازم المالکی - المعلومات والمجتمع - بلا مکان طبع - بغداد - 2002 - ص 65.

[v]- ینظر : د. محمد امین أحمد الشوابکة - جرائم الحاسوب والإنترنت ( الجریمة المعلوماتیة ) - ط1 - دار الثقافة للنشر والتوزیع - عمان - الأردن -2004 - ص 14.

[vi]- هناک العدید من المخاطر التی تهدد نظم المعلومات بما فی ذلک أنظمة التجارة الإلکترونیة و ابرزها : أ- ‏اختراق الأنظمة : ویتحقق ذلک بدخول شخص غیر مخول إلى نظام الحاسب الآلی والقیام بأنشطة غیر مصرح له بها کتعدیل البرمجیات و سرقة المعلومات السریة أو تدمیر الملفات أو البرمجیات او النظام او لمجرد الاستخدام غیر المشروع.ب- ‏الاعتداء على حق التخویل من خلال قیام الشخص المخول له باستخدام النظام فی غرض معین باستخدامه فی غیر هذا الغرض دون أن یحصل على التخویل بذلک، وهذا النوع من الأخطار قد یکون داخلیا کإساءة استخدام النظام من قبل موظف المنشأة او خارجیاً کاستخدام المخترق حساب شخص مخول له باستخدام النظام عن طریق تخمین کلمة السر او استغلال نقطة ضعف ‏بالنظام للدخول إلیه بطریق مشروع ومن ثم القیام بأنشطة غیر مشروعة.ج- ‏زراعة نقاط الضعف وینتج هذا الخطر عن طریق اقتحام النظام من قبل شخص غیر مصرح له بذلک او من خلال مستخدم مشروع تجاوز حدود التخویل الممنوح له فی لزراعة مدخل ما یحقق له فیما بعد اختراق النظام، ومن أشهر الأمثلة على ذلک زراعة برنامج حصان طروادة، ‏وهو عبارة عن برنامج یؤدی غرضاً مشروعا فی الظاهر الا أنه یستخدم فی الخفاء للقیام بنشاط غیر مشروع.د- ‏مراقبة الاتصالات:  وعن طریقه یتمکن الشخص من الحصول على معلومات تسهل له مستقبلا اختراق النظام وذلک من خلال مراقبة الاتصالات من إحدى نقاط الاتصال أو حلقاتها بدون أی اختراق للحاسب الآلی. ه- ‏اعتراض الاتصالات ویتم من خلال اعتراض المعطیات المنقولة خلال عملیة النقل وإجراء التعدیلات علیها بالشکل الذی یحقق غرض الاعتداء. للتفصیل ینظر : المحامی یونس عرب - امن المعلومات وأهمیتها و عناصرها و استراتیجیاتها – ص ص 22-23 -   دراسة منشورة على الموقع www.abhatoo.net.ma    تاریخ الزیارة 30 / 4 / 2019.

[vii]- ینظر : ‏د. عدنان أبو عرفة وآخرون - مقدمة فی تقنیة المعلومات - دار جریر للنشر - عمان - الأردن - 2010 - ص401.

[viii]- من الجدیر بالذکر أن بناء استراتیجیات أمن المعلومات لأغراض تقلیل المخاطر والتهدیدات التی یمکن أن تتعرض لها الحواسیب الآلیة والشبکات وبالعموم نظم المعلومات وقواعدها تعتمد على : 1- ‏ تحدید درجة الأمن المطلوبة فی مختلف المستویات التی سیتعامل معها النظام2  - تحدید نوع المعلومات و تصنیفها وأهمیتها.3 - ‏تحدید الجهات المعنیة باختراق أمنیة المعلومات من أشخاص أو شرکات أو تقدیر کفاءتهم4-‏تقدیر حجم الخسائر التی یمکن أن تنتج عن الکوارث التی قد تصیب نظام المعلومات. 5- ‏تحدید الأشخاص المسؤولین عن متابعة تطبیق نظام أمن المعلومات والسیطرة والمعالجة لأی خلل قد یحدث.‏

ویتم على أساسها الاهتمام بتنفیذ مجموعة من الإجراءات الأمنیة منها: 1 - ‏إجراءات السیطرة الحائلة دون الوصول إلى البرمجیات

. 2-‏إجراءات کشف المتطفلین ومنع دخولهم إلى شبکات.3-  ‏تهیئة المعدات والبرمجیات المضادة للفایروسات4-  ‏خزن نسخة إضافیة من المعلومات فی مواقع أخرى5-  ‏التغیر المستمر لکلمات السر والتشفیر6-  ‏وضع الخطط استرجاع سریعة فی حالة الکوارث والطوارئ.‏للتفصیل ینظر : سعد غالب یاسین - أساسیات نظم المعلومات الإداریة وتکنولوجیا المعلومات – ط1 - دار المناهج - عمان - الأردن - 2006 - ص 231 ؛ نهاد عبد اللطیف عبدالکریم، د. خلود هادی الربیعی - امن و سریة المعلومات   وأثرها ‏على الأداء التنافسی - بحث منشور فی مجلة دراسات محاسبیة ومالیة - المجلد الثامن - العدد23 - الفصل الثانی- المعهد العالی للدراسات المحاسبیة والمالیة - جامعة بغداد - 2013 - ص 297 ؛ د. محمد دباس الحمید، د. مارکو ابراهیم نینو - حمایة أنظمة المعلومات - ط1 - دار الحامد للنشر والتوزیع - عمان - الأردن - 2007 - ص 33.

[ix]- ینظر : د. محمد دباس الحمید، د. مارکو ابراهیم نینو - ‏المصدر السابق - ص42.

[x]‏- ینظر : سعد غالب یاسین  - مصدر سابق - ص 231.

[xi]- ینظر : أحمد بن علی عبد الله - رؤیة استراتیجیة لتحقیق الأمن المعلوماتی فی هیئة التحقیق والادعاء العام فی المملکة العربیة ‏السعودیة - رسالة ماجستیر -  جامعة نایف العربیة للعلوم الامنیة - الریاض - 2005 - ص 32.

[xii] - ینظر : د.‏ محمد دباس الحمید، د. مارکو إبراهیم نینو- مصدر سابق - ص 38.

[xiii]- ینظر : د. ‏محمد دباس الحمید، د. مارکو إبراهیم نینو - المصدر السابق - ص 40.

 -[xiv]ینظر : سعد غالب یاسین - مصدر سابق - ص 233.

[xv]- ینظر : نهاد عبداللطیف عبدالکریم، د. خلود هادی الربیعی - مصدر سابق - ص 296 ؛ احمد بن علی عبدالله - مصدر سابق- ص 41.

[xvi]- ینظر : المحامی یونس عرب – مصدر سابق – ص ص 2-3.

[xvii]- تقریر الاجتماع الثانی ‏لرؤساء الإدارات المختصة بتقنیة المعلومات النیابیة العامة العربیة حول ( أمن المعلومات ) المنعقد فی الفترة 5-7 /3/2012 - بیروت - لبنان - ص6 - منشور على الموقع الإلکترونی www.carjj.org تاریخ الزیارة 30/4/ 2019.

[xviii]‏- ینظر : د. خالد ممدوح ابراهیم – الجرائم المعلوماتیة – ط1– دار الفکر الجامعی – الاسکندریة – 2009 – ص 66.

[xix]‏‏- تقریر الاجتماع الثانی لرؤساء الإدارات المختصة بتقنیة المعلومات بالبیانات العامة مصدر سابق - ص 7.

[xx]- ینظر : جمال محمد عبدالله - نظم المعلومات الاداریة - ط1 - دار المعتز للطباعة والنشر - عمان الأردن - 2005 - ص 200.

[xxi]- ینظر : أحمد بن علی عبد الله - مصدر سابق - ص ص 43-44.

[xxii]- ینظر : المحامی یونس عرب - مصدر سابق - ص 3.

[xxiii]‏- ینظر : د. فتوح الشاذلی، أ. عفیفی کامل عفیفی - جرائم الکمبیوتر وحقوق المؤلف و المصنفات الفنیة ودور الشرطة والقانون - ط2 - منشورات الحلبی الحقوقیة - بیروت - لبنان -2007 - ص271.

[xxiv]- ینظر : إبراهیم کمال إبراهیم محمد - الضوابط الشرعیة والقانونیة لحمایة حقوق الإنسان فی اتصالات الشخصیة - دار الکتب القانونیة - مصر - 2010- ص 159.

[xxv]- أن تحدید المقصود  بالخصوصیة او کما یطلق علیه ( ‏الحق فی الخصوصیة ) لا یزال محل خلاف فی الفقه بسبب نسبیة ومرونة هذا المصطلح کون تحدیده یتأثر ‏بالقیم السائدة فی کل مجتمع  وطبیعة النظام السیاسی والاجتماعی والثقافی فیه، فضلا عن اختلاف مدلوله باختلاف فروع القانون المختلفة ومع ذلک فهو ینصرف إلى عدد من المفاهیم المرتبطة والمتداخلة معا فی الوقت ذاته وتشمل:1خصوصیة المعلومات Information privacy ‏2- الخصوصیة الجسدیة أو المادیة Bodily privacy  ‏ 3- خصوصیة الاتصالات Tele communication privacy 4- ‏خصوصیة المکان  place privacy ‏للتفصیل ینظر : سحر حیال ‏غانم - ‏الحمایة القانونیة لأنظمة المعلومات ضمن أ طار الحق فی الخصوصیة - بحث منشور ضمن وقائع المؤتمر السنوی الثالث الذی إقامته کلیة الحقوق - جامعة الموصل تحت عنوان ((التشریعات القانونیة و النظم المعلوماتیة / الوقائع والافاق)) ‏للفترة من 20-21 / نیسان / 2010 - ص ص 534 - 535، فداء زیاد حسین العبیدی - الحمایة الجنائیة لحق الخصوصیة فی الجنایات الوراثیة / دراسة مقارنة - رسالة ماجستیر - کلیة الحقوق - جامعة الموصل - 2017 - ص ص 51-52.

[xxvi]- ینظر : ‏د. علاء حسن الحمامی، د.‏ سعد عبدالعزیز العانی - تکنولوجیا امنیة المعلومات و أنظمة الحمایة - ط1 - بلا مکان طبع – عمان - الأردن - 2007 - ص21.

[xxvii]- ینظر : د. ‏زکی حسین الوردی، د. مجید لازم المالکی -  مصدر سابق - ص 52.

[xxviii]‏- ینظر : د. محمد دباس الحمید، د. مارکو إبراهیم نینو - مصدر سابق - ص 79  ؛ محمود أحمد عبابنة - جرائم الحاسوب و أبعادها الدولیة - دار الثقافة للنشر والتوزیع - عمان - الأردن - 2005 - ص 73.

[xxix] - یراجع : المادة ( 41 ) من قانون انتهاک الخصوصیة المعلوماتیة والحریة العامة الفرنسی.

[xxx]- یراجع : المادتین (42،43 ) من قانون انتهاک الخصوصیة المعلوماتیة والحریة العامة الفرنسی.

[xxxi]- یراجع : المادة (44) من قانون انتهاک الخصوصیة المعلوماتیة والحریة العامة الفرنسی.

[xxxii]‏- یراجع :  نص المادة ( 73 ) من قانون تنظیم الاتصالات المصری .

[xxxiii]- یراجع :  نص المادة ( 2 ) من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.

[xxxiv]- یراجع :  نص المادة ( 21 )  من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.

[xxxv]- یراجع :  نص المادة ( 438 ) من قانون العقوبات العراقی.

[xxxvi]- عدل مبلغ الغرامة فی جرائم الجنح واصبح مبلغ لا یقل عن ( 200,001 ) مئتی الف وواحد دینار ولا یزید عن ( 1,000,000 ) ملیون دینار بموجب قانون تعدیل الغرامات الوارد فی قانون العقوبات رقم 111 لسنة 1969 المعدل والقوانین الخاصة الاخرى رقم 6 لسنة 2008 ‏والذی نشر فی الوقائع العراقیة بالعدد 4149 فی 5/4/ 2010.

[xxxvii]- تمت القراءة الأولى لمشروع قانون جرائم ‏المعلوماتیة فی مجلس النواب العراقی فی جلسة یوم السبت الموافق 12 / 1 / 2019، وثم نشر مسودة القانون فی ‏الموقع الإلکترونی www.alsumaria.tv.

[xxxviii]- یرجع : نص المادة ( 15/ اولا وثانیا )من مشروع  قانون جرائم ‏المعلوماتیة العراقی.

[xxxix]- یراجع : نص المادة ( 19/اولاً/ج ) من مشروع قانون جرائم ‏المعلوماتیة العراقی    .

[xl]- یراجع : نص المادة ( 19 / ثانیاً ) من مشروع قانون جرائم ‏المعلوماتیة العراقی.

[xli]‏- ینظر : زکی حسین الوردی و د. مجبل لازم المالکی - مصدر سابق - ص 72.

[xlii]- ینظر : د. أسامة فاید - المسؤولیة الجنائیة الطبیب عن إفشاء سر مهنته - دار النهضة العربیة - القاهرة - 1986 - ص 3، نقلا عن د. فتوح الشاذلی و عفیفی کامل عفیفی- مصدرسابق - ص 301.

[xliii]- ینظر : د. محمد دباس الحمید، د. مارکو براهیم نینو – مصدر سابق - ص 97.

[xliv]- ینظر : ‏نائلة عادل محمد فرید قورة - جرائم الحاسب الآلی الاقتصادیة - منشورات الحلبی الحقوقیة - بیروت - لبنان -2005، ص 114.

[xlv]‏- ینظر : د. علی احمد عبد الزعبی – حق الخصوصیة فی القانون الجنائی – ط1 – المؤسسة الحدیثة للکتاب – بیروت – لبنان – 2006 – ص 189. 

[xlvi]- ینظر : د. جمیل عبد الباقی الصغیر - الجوانب الإجرائیة الجرائم المتعلقة بالأنترنت - دار النهضة العربیة - القاهرة - 2001 - ص 11.

[xlvii]‏- یراجع  :  المادة ( 73)من قانون تنظیم الاتصالات المصری.

[xlviii]- یراجع  : المادة ( 75 ) من قانون تنظیم الاتصالات المصری.

[xlix]- یقصد بالسریة وفقا للمشرع الإماراتی، أی معلومات غیر مصرح للغیر بالاطلاع علیها او إفشائها إلا بإذن مسبق ممن یملک هذا الأذن.یراجع  :  المادة ( 1 ) من قانون مکافحة جرائم تقنیة المعلومات رقم 5 لسنة 2012 الخاصة بالمصطلحات.

[l]- یراجع :  المادة ( 4 ) من قانون مکافحة جرائم تقنیة المعلومات الإماراتی.

[li]‏- یراجع :  المادة ( 15 ) من قانون مکافحة جرائم تقنیة المعلومات الإماراتی.

[lii]- یراجع :  المادة ( 22 ) من قانون مکافحة جرائم تقنیة المعلومات الإماراتی.

[liii]- یراجع : هامشرقم (  4 )  من الصفحة (  15  ) من البحث بخصوص عقوبة الغرامة.

[liv]- یراجع :  المادة ( 437 ) من قانون العقوبات العراقی.

[lv]- یراجع :  المادة (13/اولا/ ج) من مشروع قانون جرائم المعلوماتیة العراقی.

[lvi]- یراجع :  المادة ( 19/اولا / أ، ب ) من مشروع قانون جرائم المعلوماتیة العراقی.

[lvii]- یراجع :  المادة ( 19 / ثانیا ) من مشروع قانون جرائم المعلوماتیة العراقی.

[lviii] - ‏یقصد بالأتلاف المعلوماتی التعدی على البرامج والمعلومات المخزنة والمتبادلة عن طریق الشبکة المعلوماتیة بمحوها أو تعدیلها أو تغییر نتائجها أو تشویشها على نحو یجعلها غیر صالحة للاستعمال.ینظر : د. خالد ممدوح إبراهیم - فن التحقق الجنائی ‏فی الجرائم الإلکترونیة - ط1 -  دار الفکر الجامعی - الإسکندریة - 2010 - ص421.

[lix]-  ینظر : د.‏ حسین بن سعید الغافری - السیاسة الجنائیة فی مواجهة جرائم الإنترنت / دراسة مقارنة - دار النهضة العربیة - القاهرة - 2009 - ص421.

[lx]- ینظر  : د.حسینبنسعیدالغافری-المصدرالسابق-ص 421.

[lxi]-  ینظر : د.خالدممدوحإبراهیم- فن التحقیق فی الجرائم الالکترونیة - مصدرسابق- ص419-420.

[lxii] - یراجع  : المادة  (323/1) من قانون العقوبات الفرنسی.

[lxiii] - یراجع : المادة  (323/2) من قانون العقوبات الفرنسی.

[lxiv] - یراجع :  المادة  (323/3) من قانون العقوبات الفرنسی.

[lxv] - یراجع : المادة  (2/1) من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.

[lxvi]-  یراجع : المادة  (2/2) من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.

[lxvii] - یراجع : المادة  (8) من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.

[lxviii] - یراجع :  المادة  (10) من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.

[lxix] - یراجع :  المادة  (361) من قانون العقوبات العراقی.

[lxx]-  یراجع : المادة ( 3/ اولا /ج ) من مشروع قانون جرائم المعلوماتیة العراقی.

[lxxi] - یراجع :  المادة ( 6/ ثانیا ) من مشروع قانون جرائم المعلوماتیة العراقی.

[lxxii] - یراجع : المادة ( 14/ اولا/ أ ) من مشروع قانون جرائم المعلوماتیة العراقی.

[lxxiii]-  یراجع  : المادة ( 14/ ثانیا ) من مشروع قانون جرائم المعلوماتیة العراقی.

[lxxiv] - یراجع : المادة ( 14/ثالثا/ أ ) من مشروع قانون جرائم المعلوماتیة العراقی.

[1] -  یراد بالمعلومات فی هذا الصدد المعلومات الإلکترونیة، وهی کل حقیقة أو فکرة معقولة ذات معنى ولها قیمه مالیة سواء کانت بشکل بیانات او نصوص او صور او رموز یمکن نقلها إلى الغیر بشکل الکترونی، وهی على خلاف البیانات التی تعرف بأنها المعطیات المجردة التی یتم تجمیعها و تصنیفها ‏وتوصیف محتواها و اختزانها داخل الحاسب الآلی أو أی وسیلة اتصال حدیثة بحیث ینتج عنها بعد تحلیلها المعلومات، ومن هنا یتبین الفرق بین الاثنین إذ ان المعلومات هی المعنى المستخلص من البیانات بعد معالجتها.للتفصیل ینظر : د. ‏السید عبد المقصود دبیان - نظم المعلومات المحاسبیة وتکنولوجیا المعلومات - الدار الجامعیة - الإسکندریة - 2004 - ص ص 14-15 ؛ ندى محمود ذنون - المسؤولیة المدنیة لمورد المعلومات الإلکترونیة - بحث منشور ضمن وقائع المؤتمر السنوی الثالث الذی إقامة کلیة الحقوق - جامعة الموصل تحت عنوان (( التشریعات القانونیة والنظم المعلوماتیة / الوقائع والطموح )) للفترة من 20-21 / ‏نیسان / 2010 - ص 340-341.
[1]- ینظر : د. هالة کمال أحمد - استطلاع رأی النخبة حول جرائم المعلوماتیة فی المجتمعات الافتراضیة - بحث منشور ضمن وقائع المؤتمر السادس الذی أقامته جمعیة المکتبات والمعلومات السعودیة تحت عنوان ((الأمن المعلوماتی)) للفترة من6-7 / نیسان / 2010 - مکتبة الملک فهد الوطنیة - الریاض - 2010 - ص 423.
[1]- ینظر : فائز جمعة النجار - نظم المعلومات الإداریة من منظور أداری - بلا مکان طبع - عمان - الأردن - 2010 - ص 261.
[1]‏- من الجدیر بالذکر أن امن المعلومات فی بنوک المعلومات یقصد به المحافظة على المعلومات من التلف والفقدان والتغییر والاطلاع علیها من الأشخاص غیر المصرح لهم بذلک نظرا لأهمیتها بالنسبة للجهات التی تملکها أو المستفیدة منها، ویتمثل ذلک فی المحافظة على المکونات المادیة ( Hardware ) والبرمجیاتوالمعلومات Software )  ) وحمایتها من الأخطار المذکورة أعلاه. ینظر : د. زکی ‏حسین الوردی، د. مجبل لازم المالکی - المعلومات والمجتمع - بلا مکان طبع - بغداد - 2002 - ص 65.
[1]- ینظر : د. محمد امین أحمد الشوابکة - جرائم الحاسوب والإنترنت ( الجریمة المعلوماتیة ) - ط1 - دار الثقافة للنشر والتوزیع - عمان - الأردن -2004 - ص 14.
[1]- هناک العدید من المخاطر التی تهدد نظم المعلومات بما فی ذلک أنظمة التجارة الإلکترونیة و ابرزها : أ- ‏اختراق الأنظمة : ویتحقق ذلک بدخول شخص غیر مخول إلى نظام الحاسب الآلی والقیام بأنشطة غیر مصرح له بها کتعدیل البرمجیات و سرقة المعلومات السریة أو تدمیر الملفات أو البرمجیات او النظام او لمجرد الاستخدام غیر المشروع.ب- ‏الاعتداء على حق التخویل من خلال قیام الشخص المخول له باستخدام النظام فی غرض معین باستخدامه فی غیر هذا الغرض دون أن یحصل على التخویل بذلک، وهذا النوع من الأخطار قد یکون داخلیا کإساءة استخدام النظام من قبل موظف المنشأة او خارجیاً کاستخدام المخترق حساب شخص مخول له باستخدام النظام عن طریق تخمین کلمة السر او استغلال نقطة ضعف ‏بالنظام للدخول إلیه بطریق مشروع ومن ثم القیام بأنشطة غیر مشروعة.ج- ‏زراعة نقاط الضعف وینتج هذا الخطر عن طریق اقتحام النظام من قبل شخص غیر مصرح له بذلک او من خلال مستخدم مشروع تجاوز حدود التخویل الممنوح له فی لزراعة مدخل ما یحقق له فیما بعد اختراق النظام، ومن أشهر الأمثلة على ذلک زراعة برنامج حصان طروادة، ‏وهو عبارة عن برنامج یؤدی غرضاً مشروعا فی الظاهر الا أنه یستخدم فی الخفاء للقیام بنشاط غیر مشروع.د- ‏مراقبة الاتصالات:  وعن طریقه یتمکن الشخص من الحصول على معلومات تسهل له مستقبلا اختراق النظام وذلک من خلال مراقبة الاتصالات من إحدى نقاط الاتصال أو حلقاتها بدون أی اختراق للحاسب الآلی. ه- ‏اعتراض الاتصالات ویتم من خلال اعتراض المعطیات المنقولة خلال عملیة النقل وإجراء التعدیلات علیها بالشکل الذی یحقق غرض الاعتداء. للتفصیل ینظر : المحامی یونس عرب - امن المعلومات وأهمیتها و عناصرها و استراتیجیاتها – ص ص 22-23 -   دراسة منشورة على الموقع www.abhatoo.net.ma    تاریخ الزیارة 30 / 4 / 2019.
[1]- ینظر : ‏د. عدنان أبو عرفة وآخرون - مقدمة فی تقنیة المعلومات - دار جریر للنشر - عمان - الأردن - 2010 - ص401.
[1]- من الجدیر بالذکر أن بناء استراتیجیات أمن المعلومات لأغراض تقلیل المخاطر والتهدیدات التی یمکن أن تتعرض لها الحواسیب الآلیة والشبکات وبالعموم نظم المعلومات وقواعدها تعتمد على : 1- ‏ تحدید درجة الأمن المطلوبة فی مختلف المستویات التی سیتعامل معها النظام2  - تحدید نوع المعلومات و تصنیفها وأهمیتها.3 - ‏تحدید الجهات المعنیة باختراق أمنیة المعلومات من أشخاص أو شرکات أو تقدیر کفاءتهم4-‏تقدیر حجم الخسائر التی یمکن أن تنتج عن الکوارث التی قد تصیب نظام المعلومات. 5- ‏تحدید الأشخاص المسؤولین عن متابعة تطبیق نظام أمن المعلومات والسیطرة والمعالجة لأی خلل قد یحدث.‏
ویتم على أساسها الاهتمام بتنفیذ مجموعة من الإجراءات الأمنیة منها: 1 - ‏إجراءات السیطرة الحائلة دون الوصول إلى البرمجیات
. 2-‏إجراءات کشف المتطفلین ومنع دخولهم إلى شبکات.3-  ‏تهیئة المعدات والبرمجیات المضادة للفایروسات4-  ‏خزن نسخة إضافیة من المعلومات فی مواقع أخرى5-  ‏التغیر المستمر لکلمات السر والتشفیر6-  ‏وضع الخطط استرجاع سریعة فی حالة الکوارث والطوارئ.‏للتفصیل ینظر : سعد غالب یاسین - أساسیات نظم المعلومات الإداریة وتکنولوجیا المعلومات – ط1 - دار المناهج - عمان - الأردن - 2006 - ص 231 ؛ نهاد عبد اللطیف عبدالکریم، د. خلود هادی الربیعی - امن و سریة المعلومات   وأثرها ‏على الأداء التنافسی - بحث منشور فی مجلة دراسات محاسبیة ومالیة - المجلد الثامن - العدد23 - الفصل الثانی- المعهد العالی للدراسات المحاسبیة والمالیة - جامعة بغداد - 2013 - ص 297 ؛ د. محمد دباس الحمید، د. مارکو ابراهیم نینو - حمایة أنظمة المعلومات - ط1 - دار الحامد للنشر والتوزیع - عمان - الأردن - 2007 - ص 33.
[1]- ینظر : د. محمد دباس الحمید، د. مارکو ابراهیم نینو - ‏المصدر السابق - ص42.
[1]‏- ینظر : سعد غالب یاسین  - مصدر سابق - ص 231.
[1]- ینظر : أحمد بن علی عبد الله - رؤیة استراتیجیة لتحقیق الأمن المعلوماتی فی هیئة التحقیق والادعاء العام فی المملکة العربیة ‏السعودیة - رسالة ماجستیر -  جامعة نایف العربیة للعلوم الامنیة - الریاض - 2005 - ص 32.
[1] - ینظر : د.‏ محمد دباس الحمید، د. مارکو إبراهیم نینو- مصدر سابق - ص 38.
[1]- ینظر : د. ‏محمد دباس الحمید، د. مارکو إبراهیم نینو - المصدر السابق - ص 40.
 -[1]ینظر : سعد غالب یاسین - مصدر سابق - ص 233.
[1] - ینظر : نهاد عبداللطیف عبدالکریم، د. خلود هادی الربیعی - مصدر سابق - ص 296 ؛ احمد بن علی عبدالله - مصدر سابق- ص 41.
[1]- ینظر : المحامی یونس عرب – مصدر سابق – ص ص 2-3.
[1]- تقریر الاجتماع الثانی ‏لرؤساء الإدارات المختصة بتقنیة المعلومات النیابیة العامة العربیة حول ( أمن المعلومات ) المنعقد فی الفترة 5-7 /3/2012 - بیروت - لبنان - ص6 - منشور على الموقع الإلکترونی www.carjj.org تاریخ الزیارة 30/4/ 2019.
[1]‏- ینظر : د. خالد ممدوح ابراهیم – الجرائم المعلوماتیة – ط1– دار الفکر الجامعی – الاسکندریة – 2009 – ص 66.
[1]‏‏- تقریر الاجتماع الثانی لرؤساء الإدارات المختصة بتقنیة المعلومات بالبیانات العامة مصدر سابق - ص 7.
[1]- ینظر : جمال محمد عبدالله - نظم المعلومات الاداریة - ط1 - دار المعتز للطباعة والنشر - عمان الأردن - 2005 - ص 200.
[1]- ینظر : أحمد بن علی عبد الله - مصدر سابق - ص ص 43-44.
[1]- ینظر : المحامی یونس عرب - مصدر سابق - ص 3.
[1]‏- ینظر : د. فتوح الشاذلی، أ. عفیفی کامل عفیفی - جرائم الکمبیوتر وحقوق المؤلف و المصنفات الفنیة ودور الشرطة والقانون - ط2 - منشورات الحلبی الحقوقیة - بیروت - لبنان -2007 - ص271.
[1]- ینظر : إبراهیم کمال إبراهیم محمد - الضوابط الشرعیة والقانونیة لحمایة حقوق الإنسان فی اتصالات الشخصیة - دار الکتب القانونیة - مصر - 2010- ص 159.
[1]- أن تحدید المقصود  بالخصوصیة او کما یطلق علیه ( ‏الحق فی الخصوصیة ) لا یزال محل خلاف فی الفقه بسبب نسبیة ومرونة هذا المصطلح کون تحدیده یتأثر ‏بالقیم السائدة فی کل مجتمع  وطبیعة النظام السیاسی والاجتماعی والثقافی فیه، فضلا عن اختلاف مدلوله باختلاف فروع القانون المختلفة ومع ذلک فهو ینصرف إلى عدد من المفاهیم المرتبطة والمتداخلة معا فی الوقت ذاته وتشمل:1خصوصیة المعلومات Information privacy ‏2- الخصوصیة الجسدیة أو المادیة Bodily privacy  ‏ 3- خصوصیة الاتصالات Tele communication privacy 4- ‏خصوصیة المکان  place privacy ‏للتفصیل ینظر : سحر حیال ‏غانم - ‏الحمایة القانونیة لأنظمة المعلومات ضمن أ طار الحق فی الخصوصیة - بحث منشور ضمن وقائع المؤتمر السنوی الثالث الذی إقامته کلیة الحقوق - جامعة الموصل تحت عنوان ((التشریعات القانونیة و النظم المعلوماتیة / الوقائع والافاق)) ‏للفترة من 20-21 / نیسان / 2010 - ص ص 534 - 535، فداء زیاد حسین العبیدی - الحمایة الجنائیة لحق الخصوصیة فی الجنایات الوراثیة / دراسة مقارنة - رسالة ماجستیر - کلیة الحقوق - جامعة الموصل - 2017 - ص ص 51-52.
[1]- ینظر : ‏د. علاء حسن الحمامی، د.‏ سعد عبدالعزیز العانی - تکنولوجیا امنیة المعلومات و أنظمة الحمایة - ط1 - بلا مکان طبع – عمان - الأردن - 2007 - ص21.
[1]- ینظر : د. ‏زکی حسین الوردی، د. مجید لازم المالکی -  مصدر سابق - ص 52.
[1]‏- ینظر : د. محمد دباس الحمید، د. مارکو إبراهیم نینو - مصدر سابق - ص 79  ؛ محمود أحمد عبابنة - جرائم الحاسوب و أبعادها الدولیة - دار الثقافة للنشر والتوزیع - عمان - الأردن - 2005 - ص 73.
[1] - یراجع : المادة ( 41 ) من قانون انتهاک الخصوصیة المعلوماتیة والحریة العامة الفرنسی.
[1]- یراجع : المادتین (42،43 ) من قانون انتهاک الخصوصیة المعلوماتیة والحریة العامة الفرنسی.
[1]- یراجع : المادة (44) من قانون انتهاک الخصوصیة المعلوماتیة والحریة العامة الفرنسی.
[1]‏- یراجع :  نص المادة ( 73 ) من قانون تنظیم الاتصالات المصری .
[1]- یراجع :  نص المادة ( 2 ) من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.
[1]- یراجع :  نص المادة ( 21 )  من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.
[1]- یراجع :  نص المادة ( 438 ) من قانون العقوبات العراقی.
[1]- عدل مبلغ الغرامة فی جرائم الجنح واصبح مبلغ لا یقل عن ( 200,001 ) مئتی الف وواحد دینار ولا یزید عن ( 1,000,000 ) ملیون دینار بموجب قانون تعدیل الغرامات الوارد فی قانون العقوبات رقم 111 لسنة 1969 المعدل والقوانین الخاصة الاخرى رقم 6 لسنة 2008 ‏والذی نشر فی الوقائع العراقیة بالعدد 4149 فی 5/4/ 2010.
[1]- تمت القراءة الأولى لمشروع قانون جرائم ‏المعلوماتیة فی مجلس النواب العراقی فی جلسة یوم السبت الموافق 12 / 1 / 2019، وثم نشر مسودة القانون فی ‏الموقع الإلکترونی www.alsumaria.tv.
[1]- یرجع : نص المادة ( 15/ اولا وثانیا )من مشروع  قانون جرائم ‏المعلوماتیة العراقی.
[1]- یراجع : نص المادة ( 19/اولاً/ج ) من مشروع قانون جرائم ‏المعلوماتیة العراقی    .
[1]- یراجع : نص المادة ( 19 / ثانیاً ) من مشروع قانون جرائم ‏المعلوماتیة العراقی.
[1]‏- ینظر : زکی حسین الوردی و د. مجبل لازم المالکی - مصدر سابق - ص 72.
[1]- ینظر : د. أسامة فاید - المسؤولیة الجنائیة الطبیب عن إفشاء سر مهنته - دار النهضة العربیة - القاهرة - 1986 - ص 3، نقلا عن د. فتوح الشاذلی و عفیفی کامل عفیفی- مصدرسابق - ص 301.
[1]- ینظر : د. محمد دباس الحمید، د. مارکو براهیم نینو – مصدر سابق - ص 97.
[1]- ینظر : ‏نائلة عادل محمد فرید قورة - جرائم الحاسب الآلی الاقتصادیة - منشورات الحلبی الحقوقیة - بیروت - لبنان -2005، ص 114.
[1]‏- ینظر : د. علی احمد عبد الزعبی – حق الخصوصیة فی القانون الجنائی – ط1 – المؤسسة الحدیثة للکتاب – بیروت – لبنان – 2006 – ص 189. 
[1]- ینظر : د. جمیل عبد الباقی الصغیر - الجوانب الإجرائیة الجرائم المتعلقة بالأنترنت - دار النهضة العربیة - القاهرة - 2001 - ص 11.
[1]‏- یراجع  :  المادة ( 73)من قانون تنظیم الاتصالات المصری.
[1]- یراجع  : المادة ( 75 ) من قانون تنظیم الاتصالات المصری.
[1]- یقصد بالسریة وفقا للمشرع الإماراتی، أی معلومات غیر مصرح للغیر بالاطلاع علیها او إفشائها إلا بإذن مسبق ممن یملک هذا الأذن.یراجع  :  المادة ( 1 ) من قانون مکافحة جرائم تقنیة المعلومات رقم 5 لسنة 2012 الخاصة بالمصطلحات.
[1]- یراجع :  المادة ( 4 ) من قانون مکافحة جرائم تقنیة المعلومات الإماراتی.
[1]‏- یراجع :  المادة ( 15 ) من قانون مکافحة جرائم تقنیة المعلومات الإماراتی.
[1]- یراجع :  المادة ( 22 ) من قانون مکافحة جرائم تقنیة المعلومات الإماراتی.
[1]- یراجع : هامشرقم (  4 )  من الصفحة (  15  ) من البحث بخصوص عقوبة الغرامة.
[1]- یراجع :  المادة ( 437 ) من قانون العقوبات العراقی.
[1]- یراجع :  المادة (13/اولا/ ج) من مشروع قانون جرائم المعلوماتیة العراقی.
[1]- یراجع :  المادة ( 19/اولا / أ، ب ) من مشروع قانون جرائم المعلوماتیة العراقی.
[1]- یراجع :  المادة ( 19 / ثانیا ) من مشروع قانون جرائم المعلوماتیة العراقی.
[1] - ‏یقصد بالأتلاف المعلوماتی التعدی على البرامج والمعلومات المخزنة والمتبادلة عن طریق الشبکة المعلوماتیة بمحوها أو تعدیلها أو تغییر نتائجها أو تشویشها على نحو یجعلها غیر صالحة للاستعمال.ینظر : د. خالد ممدوح إبراهیم - فن التحقق الجنائی ‏فی الجرائم الإلکترونیة - ط1 -  دار الفکر الجامعی - الإسکندریة - 2010 - ص421.
[1] -  ینظر : د.‏ حسین بن سعید الغافری - السیاسة الجنائیة فی مواجهة جرائم الإنترنت / دراسة مقارنة - دار النهضة العربیة - القاهرة - 2009 - ص421.
[1] - ینظر  : د.حسینبنسعیدالغافری-المصدرالسابق-ص 421.
[1]-  ینظر : د.خالدممدوحإبراهیم- فن التحقیق فی الجرائم الالکترونیة - مصدرسابق- ص419-420.
[1] - یراجع  : المادة  (323/1) من قانون العقوبات الفرنسی.
[1] - یراجع : المادة  (323/2) من قانون العقوبات الفرنسی.
[1] - یراجع :  المادة  (323/3) من قانون العقوبات الفرنسی.
[1] - یراجع : المادة  (2/1) من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.
[1]-  یراجع : المادة  (2/2) من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.
[1] - یراجع : المادة  (8) من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.
[1] - یراجع :  المادة  (10) من قانون مکافحة جرائم تقنیة المعلومات الاماراتی.
[1] - یراجع :  المادة  (361) من قانون العقوبات العراقی.
[1]-  یراجع : المادة ( 3/ اولا /ج ) من مشروع قانون جرائم المعلوماتیة العراقی.
[1] - یراجع :  المادة ( 6/ ثانیا ) من مشروع قانون جرائم المعلوماتیة العراقی.
[1] - یراجع : المادة ( 14/ اولا/ أ ) من مشروع قانون جرائم المعلوماتیة العراقی.
[1]-  یراجع  : المادة ( 14/ ثانیا ) من مشروع قانون جرائم المعلوماتیة العراقی.
[1] - یراجع : المادة ( 14/ثالثا/ أ ) من مشروع قانون جرائم المعلوماتیة العراقی.