الاثنين، 7 مايو 2012

نوافذ قانونية حول قانون مكافحة جرائم تقنية المعلومات 8

(8)
أخي القاري أختي القارئة استكمالا لمشورنا في تحليل نصوص قانون مكافحة جرائم تقنية المعلومات  سوف نبحر اليوم في فصل جديد من فصول هذا القانون وهو الفصل الثالث منه والمتعلق بإساءة استخدام وسائل تقنية المعلومات .
 وهذا الفصل تضمن مادة واحدة فقط هي المادة الحادية عشر سوف نتناولها بالبحث والدراسة لنقف على ما تضمنته من قواعد وأحكام.

النص القانوني :
نص المشرع في هذه المادة على "" يعاقب بالسجن مدة لا تقل عن ستة أشهر ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ثلاثة آلاف ريال عماني ولا تزيد على خمســـة عشر ألف ريال عماني أو بإحدى هاتين العقوبتين ، كل من استخدم الشبكة المعلوماتية أو وسائل تقنية المعلومات في إنتاج أو بيع أو شراء أو استيراد أو توزيع أو عرض أو إتاحة برامج أو أدوات أو  أجهزة مصممة أو مكيفة لأغراض ارتكاب جرائم تقنية المعلومات أو كلمات سر أو رموز تستخدم لدخول نظام معلوماتي ، أو حاز أدوات أو برامج مما ذكر ، وذلك بقصد استخدامها في ارتكاب جرائم تقنية المعلومات ..

التحليل :
كل دولة تسعى جاهدة إلى حماية نفسها من الجريمة بوسائل متعددة ، عن طريق تنفيذ القانون والعدالة الجنائية ، وذلك عبر سياسة جنائية تهدف إلى ردع التصرفات المضادة للنظام الاجتماعي والوقاية منها. وإذا كان الأصل العام الذي درج عليه المشرع الجنائي هو عدم الاهتمام بوسيلة الاعتداء على المصلحة محل الحماية الجنائية ، فإن المنطق السليم يقتضي أن يكون هناك استثناء لهذا الاصل العام  . سيما في عالمنا الحالي وما شهده من نقله نوعية في تكنولوجيا المعلومات والاتصالات .
فالتطور الكبير في هذا المجال سهل كثيرا في ارتكاب العديد من الجرائم التقليدية كالسرقة والنصب والقتل وغيرها كما وأنه ساهم وبشكل كبير في إفراز  نوعية جديدة من الجرائم مختلفة كليا عن الجرائم التقليدية .تتميز بكونها تتم بوسائل تقنية خاصة، من السهولة بمكان صناعتها أو الحصول عليها . وعليه فإن السياسة التجريمية تقتضي بالضرورة الاهتمام بتلك الوسائل ، وهذا ما قام به المشرع العماني حيث خصص فصل خاص بالوسائل المستخدمة في ارتكاب أي جريمة من جرائم تقنية المعلومات. 
أولا. الركن المادي:
الركن المادي لهذه الجريمة يتمثل في استخدام  الجاني لشبكة الإنترنت أو إحدى وسائل تقنية المعلومات في القيام بأحد الأفعال التالية :إنتاج أو بيع أو شراء أو استيراد أو توزيع أو عرض أو إتاحة أي وسيلة تكون مصممة أو مكيفة لغرض ارتكاب إحدى جرائم تقنية المعلومات المنصوص عليها في القانون . وهذه الوسيلة قد تكون برمجية أو أداة أو جهاز أو كلمات سر أو رموز تستخدم لاختراق النظم المعلوماتية والمواقع الالكترونية
أيضا نجد أن المشرع العماني وحسن فعل لم يقتصر على تجريم الافعال السابقة بل أيضا جرم الحيازة لتك الأدوات، متى ما كان بقصد استخدامها في ارتكاب إحدى جرائم تقنية المعلومات .
ثانيا. الركن المعنوي:
البين من صريح النص القانوني السالف الذكر أن هذه الجريمة من الجرائم العمدية التي تتحقق بتوافر القصد الجنائي العام الذي يقوم بتوافر العلم والإرادة . فيتعين أن يعلم الجاني أن ما يقوم به من استخدام الشبكة المعلوماتية أو إحدى وسائل تقنية المعلومات من شأنه أن يساهم وبشكل كبير في ارتكاب تلك الجرائم، ومع ذلك تتجه إرادته إلى ارتكابها  .
ثالثا. العقوبة :
أما فيما يتعلق بالعقوبة ، فالمشرع وضع نوعين من العقوبة هما :
1. العقوبة الأصلية : وهذه نص عليها في النص السابق وتنقسم إلى عقوبتين الأولى سالبة للحرية تتمثل في السجن بحد أدنى ستة أشهر  وبحد أقصي ثلاث سنوات ، والأخرى  مالية بحد أدنى ثلاثة آلاف ريال عماني وبحد أقصى خمسة عشر ألف ريال عماني أو بإحدى هاتين العقوبتين.
2. العقوبة التكميلية: وهذه العقوبة منصوص عليها  في المادة 32 من القانون وتتمثل في مصادرة جميع الأجهزة والأدوات والبرامج وغيرها من الأشياء التي استعملت في ارتكاب الجريمة . والواضح من صياغة النص أن الحكم يهذه العقوبة وجوبي وفي جميع الأحوال.


والي الملتقى مع نص جديد من نصوص قانون مكافحة جرائم تقنية المعلومات

د. حسين بن سعيد بن سيف الغافري
استشاري قانوني
هيئة تقنية المعلومات
مسقط
20/2/2012

نوافذ قانونية حول قانون مكافحة جرائم تقنية المعلومات 7

(7)
أخي القاري أختي القارئة استكمالا لمشورنا في تحليل نصوص قانون مكافحة جرائم تقنية المعلومات  سوف نبحر اليوم في فصل نص جديد من نصوص هذا القانون لنقف على ما تضمنه من قواعد وأحكام
ألا وهو نص المادة  العاشرة . 

النص القانوني :
نص المشرع في هذه المادة على "" يعاقب بالسجن مدة لا تقل عن ستة أشهر ولا تزيد على سنتين وبغرامة لا تقل عن خمسمائة ريال عماني ولا تزيد على ألفى ريال عماني أو  بإحدى هاتين العقوبتين ، كل من أعاق أو عطل عمدا ودون وجه حق الوصول إلى خدمات مزود الخدمة أو الدخول إلى نظام معلوماتي أو وسائل تقنية المعلومات ، وذلك باستخدام وسائل تقنية المعلومات .

التحليل :
مع ظهور شبكة الإنترنت وتطورها الكبيرة ظهر على الساحة أسلوب هجومي من نوع خاص خطير جدا لدرجة أنه اطلق عليه في بعض الأوساط "إيدز الإنترنت" .من شأن هذا الهجوم إعاقة الوصول إلى الخدمات التي يقدمها مزود الخدمة أو يمنع المستخدم النهائي من الولوج إلى الموقع الالكتروني أو النظام المعلوماتي ، يتم دون كسر ملفات كلمات السر أو سرقة البيانات السرية، وإنما يتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك وبالتالي تمنع أي مستخدم آخر من الوصول إليه. وبشكل عام تتواجد مثل هذه الهجمات منذ أعوام إلا أن قوتها الآن أصبحت أكبر من أي فترة مضت، كما أنها وصلت إلى مرحلة من النضج بحيث تستهدف أهدافًا محددة .

أولا. الركن المادي:
الركن المادي لهذه الجريمة يتمثل في قيام الجاني بشن  هجوم من شأنه أعاقة أو تعطل حق الوصول إلى خدمات مزود الخدمة أو الدخول إلى نظام معلوماتي أو وسائل تقنية المعلومات ، ، والملاحظ هنا أن المشرع وحسن فعل لم يحدد الكيفية التي يتم بها الهجوم فقد يكون عن طريق إغراق الأجهزة المزودة بسيل من الطلبات والأوامر التي تفوق قدرة الجهاز المزود على المعالجة. وقد يتم عن طريق استغلال أكثر من جهاز على الشبكة (بشكل شرعي أو غير شرعي) للهجوم على موقع معين أو مزوّد معين، باستخدام ما أصبح يدعى بهجوم السنافر Smurf Attack (نسبة للمسلسل الكرتوني الشهير).
أيضا من جهة أخرى لم يحدد المشرع نوعية الهجوم فقد تكون من النوع التي تستغل خطأ برمجي Bug في بناء TCP/IP ، وقد تكون من الهجمات التي تستغل تقصير في مواصفات TCP/IP ، وقد تكون من الهجمات التي تعيق المرور في شبكتك حتى لا تستطيع أي بيانات ان تصل إليها أو تغادرها.

ثانيا. الركن المعنوي:
البين من صريح النص القانوني السالف الذكر أن هذه الجريمة من الجرائم العمدية التي تتحقق بتوافر القصد الجنائي العام الذي يقوم بتوافر العلم والإرادة . فيتعين أن يعلم الجاني أن ما قام به من شأن يعيق مزود الخدمة عن تقديم خدمات أو من شأنه أن يمنع المستخدم النهائي من الولوج إلى النظام المعلوماتي أو الموقع الإلكتروني .
ثالثا. العقوبة :
أما فيما يتعلق بالعقوبة فكما هو واضح من سياق النص السابق أن المشرع قرر نوعين من العقوبة الأولى سالبة للحرية تتمثل في السجن بحد أدنى ستة أشهر  وبحد أقصي سنتين ، والثانية مالية بحد أدنى خمسمائة ريال عماني وبحد أقصى ألفي  ريال عماني أو بإحدى هاتين العقوبتين


والي الملتقى مع نص جديد من نصوص قانون مكافحة جرائم تقنية المعلومات

د. حسين بن سعيد بن سيف الغافري
استشاري قانوني
هيئة تقنية المعلومات
مسقط
28/1/2012

الأحد، 25 مارس 2012

نوافذ قانونية حول قانون مكافحة جرائم تقنية المعلومات 6

أخي القاري أختي القارئة استكمالا لمشورنا في تحليل نصوص قانون مكافحة جرائم تقنية المعلومات  سوف نبحر اليوم في نص جديد من نصوص هذا القانون لنقف على ما تضمنه من قواعد وأحكام
ألا وهو نص المادة  الثامنة . 

النص القانوني :
نص المشرع في هذه المادة على "" يعاقب بالسجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ثلاثة آلاف ريال عماني ولا تزيد على عشرة آلاف ريال عماني أو بإحدى هاتين العقوبتين ، كل من أدخل عمدا ودون وجه حق في نظام معلوماتي أو شبكة معلوماتية أو وسائـل تقنية المعلومات ما من شأنه إيقاف أي مـنها أو تعطيله عن العمل أو ألغى أو غير أو عدل أو شوه أو أتلف أو دمر البرامج أو البيانات أو المعلومات الإلكترونية المستخدمة أو المخزنة في أي منها مع علمه بأن ذلك من شأنه إيقافها أو تعطيلها عن العمل ، وذلك باستخدام وسائل تقنية المعلومات " .

التحليل :
ارتباط الغالبية العظمى من الدول بشبكة الإنترنت ، وازدياد اعتمادها على نظم المعلومات والاتصالات في آخر عقدين من القرن الماضي ازديادا مضطرداً حتى أصبحت تلك النظم عاملا أساسيا في إدارة جميع القطاعات المختلفة كالقطاع المصرفي والتجاري والأمني والسياحي وغيرها ، فضلا عن المشاريع الحيوية والحساسة كتوليد ونقل الطاقة ووسائل المواصلات الجوية أو البحرية وغيرها، أدت إلى ظهور جريمة ذات أصل تقليدي قديمة قدم البشر وقدم النزاعات البشرية ، جريمة نمت وازدهرت في عصر المعلومات واتخذت أبعادا جديدة وآفاقا أرحب مع تطور الحاسبات والشبكات ووسائل الاتصال ألا وهي جريمة التجسس والتنصت على البيانات والمعلومات . من هذا المنطلق حرص المشرع العماني من خلال نص المادة الثامنة على توفير الحماية القانونية لتلك البيانات والمعلومات .
والهدف من وراء تقرير هذا النص حماية حق احترام البيانات والمعلومات المرسلة ، حيث أن هذه الجريمة تشكل انتهاكا للحق في احترام الاتصالات ،.


أولا. الركن المادي:
اعتراض البيانات والمعلومات المجرم بالنص السابق قد يتم باستخدام الوسائل الفنية كالتنصت أو التحكم أو مراقبة محتوى الاتصال ، والحصول على الأخير قد يتم بطريقة مباشرة عن طريق الولوج إلى داخل النظام المعلوماتي واستخدامه ، أو قد يتم بطرق غير مباشرة عن طريق استخدام أجهزة التنصت ، كذلك يمكن أن تشتمل أجهزة الاعتراض على تسجيل البيانات . ليس هذا فحسب بل إن نطاق الوسائل الفنية يجب أن يمتد ليشمل الأجهزة الفنية المتصلة بخطوط النقل أو الاتصال ، والبرامج ، وكلمات المرور والشفرات.
أن المشرّع العماني في تجريمه لهذا السلوك الإجرامي لم يشترط نوعية معينة من البيانات أو المعلومات فقد تكون معلومات تخص الدولة أمنية أو سياسية أو اقتصادية ، وقد تكون معلومات أو بيانات خاصة بأحد الأشخاص الطبيعيين أو المعنويين ، فالمشرّع  لم يضع شروطا تتعلق بطبيعة البيانات و المعلومات محل التجسس ولم يشترط تبعيتها لجهة معينة وإنما جاء النص عاما ليشمل كافة أنواع المعلومات والبيانات سواء أكانت تابعة لجهة حكومية أو خاصة . وتقع هذه الجريمة من أي إنسان أيا كانت صفته ، سواء كان يعمل في مجال الأنظمة الحاسوبية أم لا علاقة له بذلك بيد أنه يجب أن لا يكون الجاني أو الفاعل من أولئك المصرح لهم بالحصول على تلك المعلومات ، لأن في هذه الحالة تنتفي صفة غير المشروعية . كذلك وكما يتضح من سياق النص السابق أن المشرع جرّم التجسس على المعلومات أو البيانات بغض النظر عن كونها تتمتع بحماية النظم الأمنية من عدمه. كما وأن النص ينطبق على جميع أشكال النقل الإلكتروني للبيانات ، سواء تم عبر التلفون أو الفاكس أو البريد الإلكتروني.
ولقيام الجريمة وفقا للنص السابق فإنه يشترط أن تكون البيانات والمعلومات محل الجريمة قد نقلت بوسيلة من وسائل الاتصال غير العلنية أي غير العمومية ، ويلاحظ أن مصطلح "غير العلنية صفة تتبع طبيعة وسيلة النقل أو الاتصال وليس طبيعة البيانات والمعلومات المرسلة فهذه الأخيرة قد تكون متوفرة للعالم كله لكن  أصحابها يرغبون في إرسالها بطريقة سرية .
باستقراء النص السابق نجد أن الركن المادي لهذه الجريمة يقوم على فعل الدخول- المنطقي- غير المشروع ، على المواقع الالكترونية المنتج لأثر حيث أن الجريمة لا تقوم بمجرد الولوج إلى الموقع  وإنما يشترط أن يكون بقصد  تغيير تصميمها أو تعديل محتواها أو إتلافه أو إلغائه أو سرقة عنوانها .
ثانيا. الركن المعنوي:
من الملاحظات الأساسية التي أفرزها النص تلك الخاصة بالركن المعنوي فهذه الجريمة وفقا لهذا النص تعد من الجرائم العمدية التي تقوم بالقصد الجنائي العام  بعنصرية العلم والإرادة ، فيجب أن يعلم الجاني بأن حصوله على تلك المعلومات أو البيانات تم بوجه غير مشروع وضد إرادة ورغبة صاحب السيطرة عليها ، هذا من جهة ومن جهة أخرى لا بد وأن تتجه إرادته إلى إتيان هذا الفعل بالمخالفة للقانون وبالمخالفة لإرادة صاحب المعلومات أو البيانات.

ثالثا. العقوبة :
أما فيما يتعلق بالعقوبة فكما هو واضح من سياق النص السابق أن المشرع قرر نوعين من العقوبة الأولى سالبة للحرية تتمثل في السجن بحد أدنى سنة  وبحد أقصي ثلاث سنوات ، والثانية مالية بحد أدنى ثلاثة آلاف ريال عماني وبحد أقصى عشرة آلاف ريال عماني أو بإحدى هاتين العقوبتين


والي الملتقى مع نص جديد من نصوص قانون مكافحة جرائم تقنية المعلومات

د. حسين بن سعيد بن سيف الغافري
استشاري قانوني
هيئة تقنية المعلومات
مسقط

الأربعاء، 25 يناير 2012

نوافذ قانونية حول قانون مكافحة جرائم تقنية المعلومات 4

النافذة الرابعة
أخي القاري أختي القارئة استكمالا لمشورنا في تحليل نصوص قانون مكافحة جرائم تقنية المعلومات  سوف نبحر اليوم في نص جديد من نصوص هذا القانون لنقف على ما تضمنه من قواعد وأحكام
ألا وهو نص المادة  السابعة . 
النص القانوني :
نص المشرع في هذه المادة على ""يعاقب بالسجن مدة لا تقل عن شهر ولا تزيد على سنة وبغرامة لا تقل عن ألف ريال عماني ولا تزيد على ثلاثة آلاف ريال عماني أو بإحدى هاتين العقوبتين ، كل من دخل عمدا ودون وجه حق موقعا إلكترونيا بقصد تغيير تصميمه أو تعديله أو إتلافه أو إلغائه  أو شغل عنوانه" .

التحليل :
في ظل الثورة الكبيرة التي يشهدها العالم في مجال الاتصالات وتقنية المعلومات أصبحت شبكة الإنترنت وخاصة مواقع الانترنت سواء الشخصية أو المجتمعية أو المؤسسية من أهم وسائل تواصل الناس مع بعضهم البعض . وبالرغم أن تلك المواقع الالكترونية لها فوائد في نقل المعلومات بشكل سريع وعمومي لمتصفحي العالم إلا أنها باتت هدفا استراتيجيا للمهاجمين الرقميين لاستغلاله في التخريب أو التضليل أو التعطيل أو السرقة وخاصة حال الأزمات.
أولا. الأنواع الشائعة من الهجمات ضد المواقع الالكترونية:
 1. هجوم الحرمان من الخدمة .
 الحرمان من الخدمة هو جعل موقع على شبكة الانترنت غير متاح للمستخدمين (Denial of Service). وذلك بغمر نظام الشبكة بطلبات وهمية وخبيثة مثل الطلبات المشروعة التي لا يمكن أن تنفذ أو أنها تستغرق وقت طويل لتنفيذها، مما يجعل الموقع الالكتروني غير متوفر على الانترنت. من المهم أن نعرف أن الشبكة قد تعرضت لهجوم الحرمان من الخدمة حتى يتسنى لنا اتخاذ تدابير تصحيحية. إذا كانت شبكة الانترنت أو الخادم يواجه إحدى الحالات التالية فإن النظام قد يكون تعرض للهجوم:
• إذا كان الموقع غير متوفر.
• إذا كان أي من المواقع لا يمكن الوصول إليها.
• إذا كانت الشبكة بطيئة وأدائها هو أقل بكثير من المستوى العادي أي أنها تأخذ وقتا أكثر من ذلك بكثير في الوصول إلى مواقع الويب أو في فتح الملفات.
ومن أمثلة على هذا النوع من الهجمات ما حصل عام 2007 لدولة استونيا الواقعة بمنطقة البلطيق ,والتي تعتبر من رواد "الحكومة الإلكترونية" في أوروبا ، حينما  تعرضت  إلى وابل من الهجمات ضد مواقعها الالكترونية وكانت الأهداف الرئيسة هي مواقع الرئاسة الاستونية وبرلمانها , الوزارات والمؤسسات الحكومية , الأحزاب السياسية, وكالات الأخبار, اثنين من أكبر البنوك ، وشركات متخصصة في مجال الاتصالات. ايضا في عام  2008 , تعرضت جورجيا إلي هجوم رقمي على شبكة الإنترنت يسبق الغزو الروسي لها. هذا الهجوم الذي يسمى بحجب الخدمة استهدف البنية التحتية للأنترنت وموقع الرئاسة في جورجيا ومواقع حكومية إلكترونية وشبكات عسكرية.
2. الاختراق
هو نوع آخر من الهجوم على مواقع الانترنت. يتم تعريف الاختراق بأنه "تعمد الوصول إلى جهاز كمبيوتر دون الحصول على إذن أو تجاوز الحدود المسموحة". ومن أهم الأهداف الشائعة لاختراق مواقع الانترنت هي:
 تشويه المواقع
 هذا هو الهدف الأكثر شيوعا في الهجوم على مواقع شبكة الانترنت. يقوم المهاجمين بتغيير أو تعديل صفحات الموقع عن طريق وضع رسالتهم. الغرض من الهجوم هو جذب الاهتمام لقضية معينة أو مشكلة أو لإظهار تلك الخبرات والقدرات الهجومية.
التجسس
هو غرض آخر من أغراض القرصنة على الانترنت وذلك بالتجسس على الزوار أو أصحاب المواقع والحصول على المعلومات الهامة.
 السرقة
الوصول إلى المعلومات التي لا تتوفر لعامة المتصفحين هو غرض آخر من الاختراق. قد يكون هناك معلومات سرية يحتفظ بها في الموقع الالكتروني والوصول إليها محدد بأشخاص معينين وعن طريق الاختراق يمكن وصول المهاجمين لتلك المعلومات.
استغلال الأجهزة
غالبا تشن الهجمات عبر الإنترنت باستخدام أجهزة وسيطة تم اختراقها في وقت سابق للهجوم. قام المهاجم باختراق تلك الأجهزة أولا وتثبيت بعض البرامج التي يمكن تفعيلها في وقت لاحق لشن هجوم على الهدف عن بعد. هذه الأجهزة المستغلة ليست هدفا للهجوم في حد ذاتها بل تستخدم كوسيط لبدء الهجوم على الأهداف الفعلية الأخرى.
 التغيير أو التعديل
في بعض الأحيان يكون الغرض من الهجوم هو تغيير أو تعديل المعلومات الموجودة على الموقع المستهدف لتضليل الزوار.

3.الاصطياد الالكتروني
الاصطياد الالكتروني هي احد الجرائم الالكترونية التي تحاول الحصول على معلومات حساسة من الضحية لاستخدامها فيما بعد في انتحال شخصيته .ويتم الخداع عادة عن طريق رسائل البريد الالكتروني أو الرسائل الفورية التي تبدو وكأنها أرسلت من جهة معروفة وموثوق بها، وتحتوي على رابط يوجه المستخدم إلي موقع وهمي متشابه إلى حد التطابق مع الموقع الحقيقي ويطلب منه تحديث بياناته أو إدخال معلومات سرية.
 4.التلاعب في خادم أسماء نطاقات المواقع الالكترونية
التلاعب في خادم أسماء نطاقات المواقع الالكترونية هو شكل من أشكال التعدي على المواقع الالكترونية ،  وتشبه إلى حد ما الاصطياد الالكتروني لكنة أصعب في تنفيذه تقنيا. هو عبارة عن توجيه مستخدمي موقع الكتروني معين إلى موقع أخر زائف يحمل نفس العنوان للموقع الحقيقي وذلك عن طريق هجوم يسمى بـ "تسميم ذاكرة نظام تسمية النطاقات". تسميم ذاكرة نظام تسمية النطاقات هو هجوم على نظام تسمية مواقع الانترنت الذي يسمح للمستخدم بإدخال اسم له معنى للموقع الالكتروني عوضا عن سلسلة من الأرقام التي يصعب تذكرها، وتعتمد على خادم نظام تسمية النطاقات الذي يقوم بتحويل أسماء المواقع الالكترونية التي يطلبها المستخدم إلى أرقام تفهمها الآلة ،ومن ثم توجهه إلي الموقع الالكتروني الخاص بالرقم. وعند وقوع الهجوم على خادم نظام تسمية النطاقات يقوم المهاجم بتغير القواعد التي على أساسها يتم التحويل بين أسماء المواقع وأرقامها. والنتيجة هي توجيه عدد كبير من مستخدمي موقع معين إلي مواقع أخرى وهمية تخدم المهاجم بدون علمهم لأن اسم الموقع مطابق تماما للاسم الحقيقي للموقع المطلوب.
ثانيا. الركن المادي:

باستقراء النص السابق نجد أن الركن المادي لهذه الجريمة يقوم على فعل الدخول- المنطقي- غير المشروع ، على المواقع الالكترونية المنتج لأثر حيث أن الجريمة لا تقوم بمجرد الولوج إلى الموقع  وإنما يشترط أن يكون بقصد  تغيير تصميمها أو تعديل محتواها أو إتلافه أو إلغائه أو سرقة عنوانها .
ثالثا. الركن المعنوي:
تعد هذه الجريمة من الجرائم العمدية التي تقوم على القصد الجنائي العام بعنصرية العلم والإرادة ، فيجب أن يعلم الجاني بأنه لا يحق له الدخـول إلى هذا النظام ، ودخوله إنما يكون ضد إرادة مالك النظام أو صاحب السيطرة عليه ، وعلى الرغم من ذلك تنصرف إرادته إلى إتيان هذا الفعل غير المشروع.
ليس هذا فحسب وإنما أيضا اشترط المشرع لقيام السلوك الاجرامي توافر القصد الجنائي الخاص حيث اشترط أن يكون الدخول بقصد تغيير تصميم الموقع أو تعديل محتواه أو إتلافه أو إلغائه أو سرقة عنوانه.
ثالثا. العقوبة :
من خلال النص السابق نلاحظ أن العقوبة : تتكون من عقوبة سالبة للحرية هي السجن ،وعقوبة  ومالية هي الغرامة وذلك على النحو التالي:

‌أ. عقوبة السجن : وهي كما حددها المشرع في الفقرة الأولى من النص السابق من شهر كحد أدنى إلى سنة كحد أقصى .بالسجن يعاقب بالسجن مدة لا تقل عن شهر ولا تزيد على سنة وبغرامة لا تقل عن ولا تزيد على أو بإحدى هاتين العقوبتين مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ألف ريال عماني ولا تزيد على ثلاثة آلاف ريال عماني أو بإحدى هاتين العقوبتين.

‌ب.عقوبة الغرامة : وهي من ألف ريال عماني كحد أدنى  إلى ثلاثة آلاف ريال عماني كحد أقصى .

والملاحظ هنا أن المشرع العماني لم يفرق هنا بين المواقع الخاصة وبين المواقع الحكومية ، ونحن نرى أنه كان الاحرى بالمشرع أن يشدد العقوبة فيما لو كان محل الجريمة موقع الكتروني حكومي ، حيث أن معظم المواقع الحكومية تقدم خدمات الالكترونية لأفراد المجتمع وبالتالي فالاعتداء عليها معناه تعطيل مصالح أفراد المجتمع .


والي الملتقى مع نص جديد من نصوص قانون مكافحة جرائم تقنية المعلومات

د. حسين بن سعيد بن سيف الغافري
استشاري قانوني
هيئة تقنية المعلومات
مسقط
1/1/2012

نوافذ قانونية حول قانون مكافحة جرائم تقنية المعلومات 3

النافذة الثالثة
أخي القاري أختي القارئة استكمالا لمشورنا في تحليل نصوص قانون مكافحة جرائم تقنية المعلومات  سوف نبحر اليوم في نص جديد من نصوص هذا القانون لنقف على ما تضمنه من قواعد وأحكام، ألا وهو نص المادة السادسة .  
النص القانوني :
نص المشرع في هذه المادة  على "يعاقب بالسجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ألف ريال عماني ولا تزيد على ثلاثة آلاف ريال عماني أو بإحدى هاتين العقوبتين ، كل من دخل عمدا ودون وجه حق موقعا إلكترونيا أو نظاما معلوماتيا بقصد الحصول على بيانات أو معلومات إلكترونية حكومية سرية بطبيعتها أو بموجب تعليمات صادرة بذلك ، وتكون العقوبة السجن مـــدة لا تقل عن ثلاث سنوات ولا تزيد على عشر سنوات وغرامة لا تقل عن ثلاثة آلاف ريال عماني ولا تزيد على عشرة آلاف ريال عماني إذا ترتب على الفعـــل المجــرم إلغــاء أو تغييـر أو تعديــل أو تشويـــه أو إتـــلاف أو نســخ أو تدميــر أو نشـــر البيانات أو المعلومات الإلكترونية . وتعد البيانات والمعلومات الإلكترونية السرية الخاصة بالمصارف والمؤسسات المالية في حكم البيانات والمعلومات الإلكترونية الحكومية السرية في نطاق تطبيق حكم هذه المادة.التحليل :
أولا. الركن المادي:

تقوم هذه الجريمة على فعل الدخول- المنطقي- غير المشروع ، وذلك بغرض فتح باب يؤدي إلى الموقع الالكتروني أو النظام المعلوماتي .
1. مفهوم عدم المشروعية في الدخول:
مجرد الدخول النظام المعلوماتي لا يشكل فعلا غير مشروع وإنما تتوافر فيه عدم المشروعية من زاوية عدم الصلاحية بمعنى أن هذا الدخول يتم دون وجه حق. ويتحقق ذلك في حالتين: الأولى إذا كان هناك مسئول عن النظام ، وكان الدخول إلى هذا النظام قد تم دون الحصول على تصريح منه . والثانية إذا كان دخول الفاعل إلى النظام قد تم في غير الحالات المرخص له فيها بمعنى أن الفاعل لديه تصريح بالدخول إلا أنه تجاوز الصلاحيات الممنوحة له.

2.طبيعة الدخول غير المشروع:
سبق أن ذكرنا أن الفقه يقسّم الجرائم إلى نوعين جرائم مادية وهي الجرائم ذات نتيجة ، وجرائم شكلية ويقصد بها الجرائم ذات سلوك ونشاط بحت" .وهذا يثير التساؤل التالي : ما هي طبيعة جرائم الدخول غير المشروع المجرم بالمادة سالفة الذكر هل تعد من قبيل الجرائم المادية ذات النتيجة أم إنها جرائم شكلية ذات سلوك ونشاط ؟ بمعنى أخر هل يجب أن يكون الدخول غير المشروع منتجا لأثرا ما ، أي يؤدي إلى نتيجة إجرامية محددة كالوصول إلى المعطيات المختلفة التي يحتويها هذا النظام أم إن الجريمة تتم بمجرد الدخول؟
الواضح من النص السابق أن الدخول غير المشروع المجرم هو الدخول المنتج لأثر ، حيث أن الجريمة لا تقوم بمجرد الولوج إلى النظام وإنما يشترط أن يكون بهدف الحصول على بيانات أو معلومات إلكترونية حكومية سرية بطبيعتها أو بموجب تعليمات صادرة بذلك. والملاحظ هنا أن المشرع اعتبر البيانات والمعلومات الإلكترونية السرية الخاصة بالمصارف والمؤسسات المالية في حكم البيانات والمعلومات الإلكترونية الحكومية السرية في نطاق تطبيق حكم هذه المادة.ثانا. الركن المعنوي
:
تعد هذه الجريمة من الجرائم العمدية التي تقوم على القصد الجنائي العام بعنصرية العلم والإرادة ، فيجب أن يعلم الجاني بأنه لا يحق له الدخـول إلى هذا النظام ، ودخوله إنما يكون ضد إرادة مالك النظام أو صاحب السيطرة عليه ، وعلى الرغم من ذلك تنصرف إرادته إلى إتيان هذا الفعل غير المشروع.

ليس هذا فحسب وإنما أيضا اشترط المشرع لقيام السلوك الاجرامي توافر القصد الجنائي الخاص حيث اشترط أن يكون الدخول بقصد الحصول على بيانات أو ومعلومات حكومية سرية .
ثالثا. العقوبة :
من خلال النص السابق نلاحظ أن العقوبة : تتكون من عقوبة سالبة للحرية هي السجن ، ومالية هي الغرامة وهي في مجملها تنقسم إلى صورتين حسب جسامة الجريمة وذلك على النحو التالي:‌أ. عقوبة الجريمة البسيطة : وهي كما حددها المشرع في الفقرة الأولى من النص السابق بالسجن مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات وبغرامة لا تقل عن ألف ريال عماني ولا تزيد على ثلاثة آلاف ريال عماني أو بإحدى هاتين العقوبتين.

‌ب.عقوبة الجريمة المشددة: في حالة ترتب على ارتكاب الفعل الإجرامي إلغــاء أو تغييــر أو تعديــل أو تشويـــه أو إتــــلاف أو نسخ أو تدمير أو نشر أو إعادة نشر البيانات أو المعلومات محل التجريم تكون العقوبة السجن مـــدة لا تقل عن ثلاث سنوات ولا تزيد على عشر سنوات وغرامة لا تقل عن ثلاثة آلاف ريال عماني ولا تزيد على عشرة آلاف ريال عماني إذا ترتب على الفعـــل المجــرم إلغــاء أو تغييـر أو تعديــل أو تشويـــه أو إتـــلاف أو نســخ أو تدميــر أو نشـــر البيانات أو المعلومات الإلكترونية

والي الملتقى مع نص جديد من نصوص قانون مكافحة جرائم تقنية المعلومات

د. حسين بن سعيد بن سيف الغافري
إستشاري قانوني
هيئة تقنية المعلومات
مسقط
17/12/2011