4.07.2019

شرح قانون جرائم المعلوماتية السوداني لسنة 2007 مقارناً بالقانون السعودي والإماراتي

شرح قانون جرائم المعلوماتية السوداني لسنة 2007 مقارناً بالقانون السعودي والإماراتي







شرح قانون جرائم المعلوماتية السوداني لسنة 2007 مقارناً بالقانون السعودي والإماراتي





شرح قانون جرائم المعلوماتية السوداني لسنة 2007 مقارناً بالقانون السعودي والإماراتي

الدكتور/ إبراهيم قسم السيد محمد طه / المستشار القانوني بوزارة العدل
هذه محاولة لشرح قانون جرائم المعلوماتية السوداني لسنة 2007 تتبعنا فيها مواد القانون مع التعليق عليها ومقارنتها بالقانونين السعودي والاماراتي الذين يحكمان ذات المجال 
أحكام تمهيدية.

الفصل الأول 
 اسم القانون
يسمى هذا القانون (قانون جرائم المعلوماتية لسنة 2007) :
الجريمة لغة من جَرم جرماً اي أذنب ذنباً، ويقال جَرَم نفسه وقومه وجَرَم عليهم وإليهم وفى القرآن الكريم ( ولايجرمنكم شنئان قوم على ان لا تعدلوا أعدلوا هو اقرب للتقوى ) أى لايحملنكم بغض قوم على ترك العدل والإعتداء عليهم  ويقال أجرم عليهم وإليهم أى جَنىَ جنايه (1).
تعريف كلمة جريمة  ورد فى القانون الجنائى لعام1991م فى المادة الثالثة الفقره 7 حيث جاءت كالآتى:-
تشمل كل فعل معاقب عليه بموجب أحكام هذا القانون أو أى قانون آخر ، والفعل  كما هو معروف فى هذه المادة يشمل الامتناع .
أما كلمة المعلوماتية فقد أورد قانون جرائم المعلوماتية لسنة2007م تعريفها فى المادة 3 تفسير بأنها :-
يقصد بها نظم وشبكات ووسائل المعلومات ، البرمجيات والحواسيب والإنترنت والأنشطة المتعلقة بها . ومن جملة ماذكر يمكننا القول إن الجريمة المعلوماتية وفقاً لهذا القانون هى الفعل أو الإمتناع المعاقب عليه بموجب هذا القانون والمتعلق بإستخدام نظم وشبكات ووسائل المعلومات والبرمجيات والحواسيب والإنترنت والأنشطة المتعلقة بها إستخداماً مجرماً.
      وحتى تتضح صـــــورة المادة بطريقة أوضح نتعــــــــــــرض لشـــــــــــــرح المصطلحــــــــــات الوارده فيها لأن مواد القانون التالية مبنية عليها.
أولاً:- المعلوماتية :              
أول من إستخدم لفظ المعلوماتية هومدير المعهد الإتحادي للمعلومات والتقنية بالإتحاد السوفيتى سابقاً كصفة لعلم المعلومات العلمية، ثم ذاع إستخدامه بعد ذلك على مستوى جغرافى واسع بمفاهيم متباينة حتى أحصى له البعض أكثر من ثلاثين تعريفاً مختلفاً  فى  الكتابات المتخصصة فى علم المعلومات.
وقد عرفتها الأكاديمية الفرنسية فى أبريل 1967م بأنه علم التعامل العقلانى وعلى الأخص بواسطة الآلات الأتوماتكية مع المعلومات بإعتبارها دعامة للمعارف الإنسانية وعماداً للإتصالات فى ميادين التقنية والإقتصاد و الإجتماع .(1)
وفيما نرى فإن تعريف القانون للمعلوماتية إقتصر على تعريف وسائلها وكان الأسلم أن تعرف بأنها( إستخدام نظم وشبكات ووسائل المعلومات والبرمجيات والحواسيب والإنترنت فى الأنشطة المتعلقة بها) لأن المعلوماتية هى إستخدام  هذه الأجهزه والنظم فى التعامل مع المعلومة ، وبالتالى يتفق هذا التعريف مع تعريف الجريمة المعلوماتية فى إستخدام الأجهزه للتعامل مع أو الوصول للمعلومة على نحو مجّرم.
ثانياً :- النظم والشبكات :
تعرف الشبكة بأنها مجموعة حواسيب مرتبطة مع بعضها عن طريق وسيط نقل مناسب ومتطلبات الشبكة جهازين من أجهزة الحاسوب على الأقل وكرت شبكة ، ووسيلة نقل وبرتوكولات وذلك للشبكة المحلية ، أما الشبكة الواسعة فتحتاج لأجهزة حاسوب ومودم(MODEM) وخط هاتف وبرتوكولات أما فوائد الشبكة فهى المشاركة فى المعلومات وتسهيل الوصول اليها وتقليل التكلفة ووجود مركزية (إدارية للشبكة ) مع وجود الأمنية على المعلومات .





  وأنواع الشبكات جغرافياً  هي الشبكة المحلية وهي شبكة  تغطى مساحة أقل من( 1كلم )، والشبكة الواسعة وتتألف من مجموعة شبكات تغطى اكثر من (10كلم ) وتستخدم الخطوط الهاتفية (المودم ) أو الأقمار الصناعية ، و الشبكة العاصمية  وهي تغطي مساحة عاصمة بمساحة 80 كلم ، وهناك نوعان آخران هما شبكة( الإنترانت) وشبكة (الإكسترانت) وهذه الأخيرة عبارة عن شبكة مغلقة خاصة بشركة معينة تسمح بالدخول لها من الخارج عن طريق إسم مستخدم وكلمة مرور مثل الدخول الى الحســــابات فى البنـــوك عن طريق الانترنت (1) .
وقد عرف القانون شبكة المعلومات فى الماده 3 تفسير بـــأنها  أى ارتباط بين أكثر من نظم معلومات للحصول على المعلومات أوتبادلها ، وهـــــــــــذا التعريف يتسق مع تعريف الشبكات التى أوردناها من أنها مجموعة حواسيب مرتبطة مع بعضها عن طريق وسيط مناسب.
ثالثاً: وسائل المعلومات :
تعريف المعلومات يسبقه تعريف البيانات والتى تعرف بأنها مجموعة من الحقائق يتم التعبير عنها بالكلمات أوالارقام أو الاشكال أوالرموز أما المعلومات فيمكن تعريفها بانـــــــــــــــها (بيانات خضعت للتشغيل والتحليل والتفسير لتحقيق زيادة المعرفة لمتخـــــــــــــــــــــــــذى القرارات ومساعدتهم لتحقيق أغراض معينة وتمكينهم من الحكم السديد على الظواهر والشواهد(1) والمعلومات بهذا المعنى تشكل المادة الخام التى يتم تشغيلها للحصول على شكل أكثر فائدة وإستخـــــــــــــــــــــــدامها بحسبان  أن المعلومات هى المادة الخام التى تشتق منها المعلومات .
رابعاً البرمجيات :-
تعد برمجيات الحاسوب SOFT WARE)  ) من أهــــــــــم البرمجـــــــــــــــــــيات التي لا يمكن للحاسب الآلي الإستغناء عنها وتعد هي لغة الحاســـــــب ومنها ما قــــــــــــــــــــــــــــــد يتم الإستغناء عنه ويستخدم عند الرغبة فى البرمجة مثل كتابة الرسائل أوعمل جــــــــــــداول حسابية أو قواعد بيانات وقد حدث تطور هائل فى برمجيات الحاسوب كى تواكب عصــــــــرنا حيث لم تعد قاصرة  على إستخدامها فى الحواسيب الشخصية فقط ولكن أصبحت تستخــــــــــــــــــدم حاليــــــــــــــــــا ً بصورة أوسع على الشبكات المختلفة 0(2)
خامساً : الحواسيب والانترنت:-
الحواسيب جمع حاسب آلى وهى ترجمة لكلمةCOMPUTER)  ) الإنجليزية  ويقصد بها المعالجة الآلية للمعلومات بالحاسب الآلى أو المعلوماتية والتكنولوجيا من حيث تجميع ومعالجة وإرسال المعلومات بواسطة الكمبيوتر.
أما الإنترنت أوالشبكة العالمية للمعلومات كما يطلق عليها  المتخصصون فى علوم الحاسبات الآلية فهى فى أبسط تعريف لها (شبكة مشاركة معلوماتية لوكالات حكومية ومعاهد تعليمية وهيئات خاصة فى أكثر من 200 دولة عن طريق أجهزة الحاسب الآلى الموصلة بالانترنت (1)
هذه إذا تفاصيل تعريفات لما ورد فى نص المادة (1) من القانون التى عرفت المعلوماتية ، وكان لابد من الإشارة إليها لإرتباطها بما سيرد من مواد القانون لاحقاً وندلف الى شرح المادة 2 من القانون وهى التى تنص على تطبيق القانون .
المادة 2 تطبيق :-
تطبق أحكام هذا القانون على أىٍ من الجرائم المنصوص عليها فيه إذا أرتكبت كلياً أو جزئياً داخل أو خارج السودان او إمتد أثرها داخل السودان وسواء كان الفاعل أصلياً أو شريكاً أو محرضاً على أن تكون تلك الجرائم معاقباً عليها خارج السودان مع مراعاة المبادئ العامة الواردة فى القانون الجنائى لعام1991م.
هذه المادة تنص على مبدأ إقلمية القانون الجنائى وكذلك مبدأ شخصية القانون الجنائى ويندرج المبدأين  تحت مبدأ تطبيق القانون الجنائى من حيث المكان ومن الواضح أن قانون جرائم المعلوماتية من القوانين المساعدة للقانون الجنائى لذا كان لابد من الإشارة لهذه المبادئ لإرتباطها الوثيق بالجانب الإجرائى عند المحاكمة .
وبتحليل هذه المادة نجد أنها تشتمل على الشروط الآتية ليتم تطبيق أحكام نصوص مواد القانون :-
1- أن ترتكب الجريمة المنصوص عليها فيه كلياً أو جزئياً داخل السودان أو خارجه أو يمتد أثرها داخل السودان .
2- يستوى أن يكون الفاعل أصلياً او شريكاً أو محرضاً .
3- يجب ان تكون الجرائم محل التطبيق معاقباً عليها خارج السودان .
4- تراعى المبادئ العامة الواردة فى القانون الجنائى السودان 1991م .
ونتعرض بالتفصيل لهذه الشروط :
الشرط الاول :
إرتكاب الجريمة كلياً  أو جزئياً داخل  السودان أو خارجه أو إمتداد أثرها لداخل السودان :
النظر لهذه الفقرة يوضح أنها تشتمل على ثلاثة بنود أولها إرتكاب الجريمة كلياً أو جزئياً داخل السودان ، والذي يعنى به إقليم السودان بحدوده المعروفة جواً وبراً وبحراً. ويفهم من  إرتكاب الجريمة كلياً أن ترتكب الجريمة نفسها  وتظل آثارها داخل السودان، أما إرتكابها جزئياً فيعنى أن يرتكب جزء من الفعل المجرم داخل البلاد ويكون أثرها قد تحقق فى الخارج أو يمكن أن يكون مرتكب الفعل شريكاً بالتحريض أو المعاونة من داخل السودان ويكون الفاعل الأصلى خارجه .
البند الثانى وهو إمتداد الأثر إلي داخل السودان  على ذات التفصيل المذكور آنفاً ويختلف عنه فقط فى أن الجريمة ترتكب كلياً اوجزئياً خارج السودان . والملاحظ  أن هذا القانون يبدو وكأنه إستند على مبدأ عالمية النص الجنائى إذ لم يشتمل النص على عبارة أن يكون الجاني سودانيا وانما جاء معمماً وهذا وضع إقتضته طبيعة الجرائم التى تحكمها نصوصـــه ومبدأ عالمية النص الجنائى يعنى وجوب تطبيق القانون على كل جريمة يقبض على مرتكبها فى إقليم الدولة أياً كان جنسية مرتكبها ويمتاز هذا المبدأ بأنه يقرر للنص الجنائى نطاقاً متسعاً يكاد يمتد للعالم بأسره ، إذ لايجعل لمكان إرتكاب الجريمة أو لجنسية مرتكبها إعتباراً ولا يشترط سوى أن  يقبض على الجانى فى إقليم الدولة التى تطبق عليه تشريعها ، وأهمية هذا المبدأ مستمد من خطورة الإجرام الدولى .(1)
ولاشك عندنا فى أن جرائم المعلوماتية تمثل أعتى أنواع الإجرام الدولى الخطير والمنظم وتتمثل خطورتها فى سهولة إرتكابها ، وصعوبة الوصول لمرتكبها ، وآثارها المدمرة على النواحى الإجتماعية والإقتصادية فإطلاق فيروس واحد يمكن ان يسبب آثاراً لايسهل تداركها على ماسنرى عند شرح مواد القانون لاحقا ً.
أما البند الثالث من هذا الجزء من المادة فهو إمتداد أثر الجريمة لداخل السودان وهو بند مرتبط بما سبقة ، فاذا ’أرتكبت الجريمة  كلياً او جزئياً  خارج السودان و إمتد أثرها لداخل إقليم السودان على النحو الذى ذكرناه فيتحقق شرط تطبيق مواد القانون.
وقد عادت المادة في نهايتها للنص علي التقيد بالمباديء الواردة في القانون الجنائي لسنة 1991.
وبالرجوع للقانون المذكور نجد أنه نص في المادة 4 علي المبادئ التالية والتي يمكن القول إنها ذات إرتباط بهذا القانون ويجب مراعاتها عند تطبيقه وهي :-
1- عدم رجعية النص الجنائى الاسوأ للمتهم
وهذا يعني أن الجريمة إذا أرتكبت قبل صدور هذا القانونن وكانت العقوبة الةاردة فيه هي العقوبة الأشد فل تطبق علي الجاني .
 لكن يجدر بالذكر أنه إذا إستمر وقوع الجريمة كجريمة الإتفاق الجنائى مثلاً  وظل هذا الإتفاق الجنائى فى فترة تخللها قانونان وجب تطبيق القانون الجديد ولو كان أشد على الجريمة طالما أن الجريمة المستمرة قد وقعت بعد العمل به (1)
2- مبدأ الشرعية الجنائية :-
نصت المادة 8 من القانون الجنائى 1991على أنه (لامسؤلية إلا على الشخص المكلف المختار ، ولامسؤلية إلا عن فعل غير مشروع يرتكب بقصد أو فعل مشروع يرتكب بإهمال ) .
هذا المبدأ يحدد مناط المسؤلية الجنائية وجاء نص المادة آنفة الذكر  على شقين ، حدد أولهما مسؤلية الشخص محل المسؤلية الجنائية بأن يكون شخصاً مكلفاً . ومعلوم شرعا أن مناط التكليف العقل ، فمن لم يبلغ هذه السن أو بلغها بلا عقل كأن يشب مجنوناً جنوناً مطبقاً فهوغير مسؤل جنائياً ، وأن يكون مختارا ً أى غير مكره ولا مضطراً ، علي أن هذا لا ينفي الحق في مساءلتة مدنياً في ماله أو مال وليه عما يمكن أن ينجم عن فعله من أضرار . أماالشق الثانى من المادة فيتعلق بالفعل  محل التجريم نفسه  فيجب أن يكون فعلاً في أصله غير مشروع يرتكب بقصد أو أن يكون الفعل مشروعاً يرتكب بإهمال ينتج عنه ضرر .
وهذا المبدأ يمكن تطبيقه فى  مجال جرائم المعلوماتية بشقيه فلا خلاف بالطبع حول وجوب أن يكون مرتكب هذه الجرائم مكلفاً مختارا ً ، وأن يتوافر القصدالجنائي  بإرتكابها  ويمكن تصور إرتكابها بإهمال على ماسنرى عند تعرضنا للمواد وشرحها تفصيلاً لاحقاً.
3 ـــــ مبدأ إقليمية القانون الجنائي:
سبق أن تعرضنا لنص المادة( 2) والتى تنص على تطبيق القانون  ونجد أنها نصت على هذا المبدأ والذى يعنى تطبيق أحكام القانون على جميع الاشخاص حال إرتكابهم الفعل المجرم  على أرض  الدولة  بغض النظر عن جنسيتهم . وبهذا المفهوم فإن إرتكاب جريمة من الجرائم المنصوص عليها  فى هذا القانون فى السودان  وتحقق جميع نتائجها فيه يجعل أحكامه  تنطبق  على الفعل المعنى بما يحقق مفهوم هذا المبدأ الذى أخذ به القانون القانون الجنائى السودانى 1991م .       هذا وقد جاءت المادة 3  من القانون تحت عنوان تفسير وسنتعرض للتعريفات الواردة  فيها عند تعرضنا لشرح مواد القانون بحسب ورودها . وندلف الى الماده 4 وهى بداية المواد التى نصت على الجرائم المنصوص عليها فى القانون.


الفصل الثانى
جرائم نظم ووسائط وشبكات المعلومات.
المادة 4 . دخول المواقع وأنظمة المعلومات المملوكة للغير.
كل من يدخل موقعاً أونظام معلومات دون أن يكون مصرحاً له ويقوم :-
أ‌-    بالإطلاع عليه أونسخه يعاقب بالسجن مدة لاتتجاوز سنتين أو بالغرامة أو العقوبتين معاً .
ب‌-           بإلغاء بيانات أو معلومات ملكاً للغير أو حذفها أو تدميرها أو افشائها أوإتلافها أو تغييرها أو إعادة نشرها أو تغيير تصاميم الموقع أو إلغائه أو شغل عنوانه ، يعاقب بالسجن مدة لاتتجاوز أربع سنوات أو بالغرامة أو بالعقوبتين معاً .
جاءت هذه المادة تحت عنوان دخول المواقع وأنظمة المعلومات المملوكة للغير . ويتضح من خلال النص أن أركان هذه الجريمة كما يلى :-
1-أن يقوم الجانى بدخول موقع أو نظام معلومات.
2-أن لا يكون مصرحاً للجانى بدخول الموقع أو نظام المعلومات.
3-أن يقوم الجانى بالاطلاع على الموقع أو نسخة أو إلغاء بيانات أو معلومات مملوكة للغير أو حذف هذه المعلومات أو تدميرها أوتغييرها أو إعادة نشرها أو تغيير تصاميم الموقع أو إلغائه أو شغل عنوانه .
 وشرح هذه المادة يتطلب التعرض لتعريف معنى المواقع  وأنظمة المعلومات .
عرف القانون الموقع فى المادة 3 بأنه :-
يقصد به مكان إتاحة المعلومات على شبكة المعلومات  من خلال عنوان محدد.
كما عرف فى ذات المادة نظام المعلومات بانه يقصد به مجموعة البرامج والادوات المعدة لإنتاج وتخزين  ومعالجة البيانات والمعلومات أو إدارة البيانات والمعلومات .
ويبين من هذا التعريف أن الموقع يقصد به المواقع الإلكترونية الموجودة على شبكة الانترنت وغيرها والتى لهاعناوين محددة ويتضح ذلك من تعريف القانون لشبكة المعلومات فى المادة (3) بأنها أى ارتباط بين أكثر من نظام معلومات للحصول على المعلومات أو تبادلها إذ من الواضح أن المشرع لم يقصر تعريف شبكة المعلومات على شبكة الإنترنــــــــت و إنما مدها لأى إرتباط بين أكثر من نظام معلومات أياً كان .
ونعود لتفصيل أركان هذه المادة علي النحو الذي ذكرناه آنفاً:
الركن الأول:
قيام الجانى بدخول موقع أونظام معلومات :
     دخول المواقع الإلكترونية قد يكون بالطريقة المعتادة في الدخول وهي كتابة إسم الموقع بالطريقة المعروفة ، غير أن الدخول بقصد تحقيق مانصت عليه المادة قد يتـــــــــــم عن طـــريق  
 إختراق هذه المواقع ، ويصنف الإختراق الى ثلاثة أقسام هى(1) :-
1-إختراق الاجهزة .
2-إختراق الموقع.
3-إختراق البريد الالكترونى.
ولكى تتم عملية الاختراق لابد من برنامج يتم تصميمه ليتيح للمخترق الذى يريد إختراق الحاسب الالى لشخص آخر أو إختراق موقع إلكترونى على شبكة الإنترنت أو إختراق البريد الخاص بشخص ما . وقد صممت العديد من البرامج التى تتيح عملية الإختراق وتجعلها سهلة عندما يتم إستخدامها بواسطة محترفين .
  والإختراق بشكل عام هو القدرة على الوصول للجهات المذكورة  بطريقة غير مشروعة عن طريق ثغرات فى نظام الحماية الخاصة بالهدف، أو هو الدخول على أجهزة الآخرين عنوة ودون رغبة منهم أوحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التى قد يحدثها  ذلك سواء بأجهزتهم الشخصية أوبنفسيتهم عند سرقة ملفات تخصهم  .
الركن الثانى :-
أن لا يكون الجانى مصرحاً له بدخول النظام والتصريح بدخول النظام محل الإختراق.  وهذا يعنى أن الجاني  له هذا الحق بصفة أو بأخرى سواء كان مستخدماً لدي الجهة مالكة النظام، أو تم التصريح له مؤقتاً بدخول النظام للحصول على معلومات معينة لصالحه هو أو لصالح جهة أخرى ويقوم بالأفعال المجرمة المنصوص عليها فى المادة.
ونحن نعتقد أن هذا الجزء من المادة أى أن يكون الشخص غير مصرح له بدخول النظام لامعنى للنص عليه أصلاً .لأن الأمر لايخرج عن حالتين هما :
 أ ــــــ أن يكون الشخص قد إخترق الموقع أونظام المعلومات بلا تصريح أصلاً بقصد الإضرار أو لواحد من الأسباب الواردة في المادة.
 ب ــــــ أن يكون له هذا التصريح ويقوم بإرتكاب ذات الفعل .
    وفى الحالتين فإن الجريمة تكون قد وقعت بغض النظر عن وجود التصريح من عدمه خاصة وأن المشرع نص فى المادة (5) من القانون على إرتكاب فعل مشابه من الموظف العام والذي قد يفهم أن له الصفة في دخول النظام .
الركن الثالث :-
    أن يكون الغرض من الدخول للموقع الاطلاع على الموقع أونسخه أو إلغاء بياناته أومعلومات موجودة به مملوكة للغير أوحذفها أوتغييرها أو إعادة نشرها أوتغيير تصاميم الموقع أوإلغائه أو شغل عنوانه .
    وهذا الركن يعنى أن تكون المعلومات الواردة بالموقع أونظام المعلومات سرية وغير متاحة للكافة ويتحقق ضرر من واحد أو أكثر من الافعال المنصوص عليها فى المادة  كما أن تغيير تصاميم الموقع أو إلغائه تماماً أو شغل عنوانه بعنوان آخر يشكل جريمة بموجب هذه المادة .
            ومثل هذا الفعل يرتكبه عادة قراصنة الكمبيوتر وهم المعروفون بالهاكرزHakers)) والكراكرز ((Cracker)  ( 1 ) أماالمادة العقابية لهذه الجريمة فهي السجن مدة  لا تتجاوز أربع سنوات أو بالغرامة أو بالعقوبتين معاً.
 المادة 5:
دخول المواقع وأنظمة المعلومات من موظف عام :
كل موظف عام يدخل بدون تفويض موقع أونظام معلومات خاص بالجهة التى يعمل بها أويسهل ذلك للغير يعاقب بالسجن مدة لاتتجاوز خمس سنوات أو بالغرامة أو بالعقوبتين معاً
أركان المادة :-
1-أن يكون الجانى موظفاً عاماً.
2-أن يدخل موقع أو نظام معلومات  أو يسهل هذا الدخول للغير.
3-أن يكون الموقع أو نظام المعلومات الذى تم دخوله خاص بالجهة التى يعمل بها الجانى.
4-أن يكون الدخول بدون تفويض.
هذه المادة تحكم سلوك الموظف العام ، ولم يتطرق القانون لتعريفه غير أن القانون الجنائى السودانى لعام 1991م عرف الموظف العام فى المادة  (3) بأنه يعنى( كل شخص تعينه سلطة عامة للقيام بوظيفة عامة سواء كان التعيين بمقابل اوبدون مقابل وبصفة دائمة أم مؤقتة ) وبما أنه لم يرد تعريف فى القانون للموظف العام كما سلف فإن التعريف الذى يؤخذ به هو تعريف القانون الجنائى 1991م .
والملاحظ أن هذه المادة جعلت مجرد الدخول بدون تصريح أوتسهيل هذا الدخول للغير لموقع أونظام معلومات خاص بالجهة التى يعمل بها الموظف العام جعلته فعلاً مجرماً وإن لم يترتب عليه إتلاف أو تمليك للمعلومات الموجودة بالموقع أو غير ذلك من الافعال التى وردت فى المادة (4) من القانون ، وفى هذا تشدد سببه أن الموظف العام يمكنه الدخول للموقع أو نظام المعلومات على ما فى ذلك من خطورة تنبع من أهمية المعلومات التى يمكن أن تتوفر فى الموقع  ويكون هو مؤتمناً عليها.
من جانبً آخر جاءت العقوبة فى هذه المادة أشد من سابقتها فأصبحت خمس سنوات سجناً أوالغرامة أوالعقوبتين معاً والسبب فى ذلك ذات الأسباب آنفة الذكر.
 المادة 6:
التصنت أو إلتقاط أو إعتراض الرسائل :
كل من يتصنت لأى رسائل عن طريق شبكة المعلومات أو أجهزة الحاسوب أو يلتقطها أو يعترضها دون تصريح بذلك من النيابة العامة أو الجهة المالكة للمعلومة يعاقب بالسجن مدة لاتتجاوز ثلاث سنوات أو بالغرامة أو العقوبتين معاً.
أركان المادة:-
1      ـــ   ان يقوم الجانى بالتصنت على أى رسائل أويلتقطها أو يعترضها.
    2 ــ  أن يكون هذا التصنت أو الإلتقاط أوالإعتراض عن طريق شبكة المعلومات أو أجهزة  الحاسوب أو مافي حكمها .       
     3 ــــ   أن يكون هذا التصنت أو الإعتراض أو الإلتقاط بدون تصريح من النيابة العامة أو الجهة المالكة للمعلومة.
وحددت المادة عقوبة لهذا الفعل بالسجن  مدة لاتتجاوز ثلاث سنوات أو بالغرامة أو بالعقوبتين معاً (1)
عرف القانون الإلتقاط فى المادة 3 بأنه يقصد به (مشاهدة البيانات أو المعلومات الواردة فى أى رسالة إلكترونية أوسماعها أو الحصول عليها) . كما عرف البيانات والمعلومات وهى مايكون محلاً للإلتقاط كفعل مجرم بموجب هذه الماده بأنها (  يقصد بها الارقام والحروف والرموز وكل ما يمكنه تخزينه ومعالجته وتوليده وإنتاجه ونقله  بالحاسوب أو أى وسائط إلكترونية أخرى ).
هذا من جانب ومن جانب آخر لم يتعرض القانون لتعريف الحاسوب الذى نص على إرتكاب الجريمة عن طريقه على عكس القانون السعودى (نظام مكافحة جرائم المعلوماتية السعودي لسنة 2006) والذي عرف الحاسب الآلي فى المادة الأولى الفقره 6  بأنه يقصد به (أى جهاز إلكترونى ثابت أو منقول سلكى أو لاسلكى يحتوى علي معالجة البيانات أو تخزينها أو إرسالها أو إستقبالها أو تصفحها يؤدى وظائف محددة بحسب البرنامج والأوامر المعطاة له ). أما قانون مكافحة جرائم المعلوماتية الإماراتى فلم يتعرض لتعريف الحاسوب على غرار القانون السودانى .
والملاحظ أن القوانين الثلاثة المذكورة لم تقصر إرتكاب الجريمة علي وسيط واحد وإنما تركت الباب مفتوحاً بالنص على إمكانية إرتكابها بأى من وسائل تقنية المعلومات وهذا إتجاه محمود فيما نرى لأن هذه الوسائط فى تزايد مستمر وما أتى بالحاسب الآلى يمكن أن يأتى بغيره .
ووفقأً للمادة محل الشرح يمكن تصور إلتقاط هذه الرسائل أو إعتراضها سواء وردت عــــــن طــــــــــــــــريق البريد الالكترونى (1) أو الهاتف السيار mobile أو أجهزة الفاكس أو التلكس  أو غيرها من الوسائط ( 2 ) . من جانب آخر وإستناداً لتعريف الإلتقاط الذى أوردناه فإنه يشمل مشاهدة البيانات أو المعلومات و سماعها أو الحصول عليها وبالتالى فإن  مشاهدة الرسائل القصيرة  فى أجهزة الموبايل أو رسائل البريد الالكترونى وغيرها أو إعادة إرسالها لجهاز أو أجهزة أخرى يدخل في نطاق هذه الجريمة طالما أدي ذلك للحصول عليها بطريق غير مشروع .
        ونصت المادة كذلك على أن يكون الإعتراض او الإلتقاط بدون إذن النيابة العامة المختصة أو الجهة مالكة المعلومة . وهذا يعنى أن الإذن يأتى من جهات ثلاث وهى إما النيابة العامةأو الجهة  المختصة ولم يحدد القانون ماهى الجهة المختصة لذا يمكن القول إنها أى جهة لها الحق فى المعلومة محل الإلتقاط . والجهة الثالثة هى الجهة مالكة المعلومة التى تعرضت للإلتقاط وهى يمكن أن تكون جهة إعتبارية أو شخصاً عادياً إذ لم يفرق القانون بينهما .
 مماسبق هذه المادة تحمى حرمة الحياة الشخصية للفرد وهى حماية عنيت بها الدساتير المتعاقبة حيث وردت فى دستور سنة 1973م السودانى المادة 24، ودستور السودان الإنتقالى لسنة 2005م فى المادة 37 تحت عنوان الخصوصية  حيث نص علي الآتى :-
لايجوز إنتهاك خصوصية أى شخص ، ولايجوز التدخل فى الحياة الخاصة أو الأسرية لأى شخص فى مسكنه ومراسلاته إلا وفقاً للقانون .
كما أن الحياة الشخصية أخذت حظها من الحماية فى القوانين الجنائية ، فقد نصت المادة 166 من القانون الجنائى السودانى 1991م على الآتى :-
من ينتهك خصوصية شخص بأن يطلع عليه فى بيته دون إذنه أو يقوم دون وجه حق مشروع بالتصنت عليه أو بالإطلاع على رسائله أو اسراره يعاقب بالسجن مدة لاتتجاوز ستة اشهر أو بالغرامة أوبالعقوبتين معاً .
والذى يبدو أن الجريمة المنصوص عليها فى الماده 166 من القانون الجنائى السودانى 1991م تقارب مفهوم الماده 6 غير أن الفرق بينهما هو أن الرسائل الشخصية التى يمكن أن تكون عرضة للإطلاع فى مفهوم المادة 166 هى الرسائل العادية أي التقليدية إن جاز التعبير .
أما الرسائل المقصودة هنا فهى الرسائل الإلكترونية بالطبع ويمكن أن يثور هنا سؤال  وهو ماذا إذا قام الشخص صاحب الرسائل بإستخراج الرسائل الإلكترونية فى شكل نسخة ورقية وقام شخص آخر بالحصول عليها بطريقة غير مشروعة  بعد إستخراجها، فهل تخضع فى هذه الحالة لحكم القانون الجنائى أم لقانون جرائم المعلوماتية ؟ الذى نراه أن الرسالة  إذا استخرجت فى شكل نسخة ورقية فإنها تكون قد فقدت خاصيتها الإلكترونية وبالتالى فإن الجريمة في هذه الحالة تخضع لحكم المادة 166 من القانون الجنائى ، لأن قانون جرائم المعلوماتية وضع أصلاً لحكم جرائم بعينها فلا سبب للتوسع فى مفهومها فيما نرى خاصة إذا علمنا أن الماده (3) عرفت الالتقاط بأنه مشاهدة البيانات أو المعلومات الواردة فى (أى رسالة إلكترونية ) أو سماعها أو الحصول عليها ، فالمقصود بالحماية أصلاً هى الأجهزة الإلكترونية وما تحويه من أسرار  فإذا تحولت هذه الرسائل الى نسخ ورقية فإنها تتحول إلى رسائل عادية على  ماسبق بيانه ، وماذكرناه فى هذا الصدد يمكن ان ينطبق فيما نرى على رسائل التلكس والفاكس . هذا علي العكس مما إذا قام الجاني بالإطلاع علي الرسالة  في الجهاز الإلكتروني وإستخراج نسخة ورقية منها ففي هذه الحالة يكون قد إرتكب الفعل المنصوص علية في المادة 6.  
الماده (7) :
جريمة دخول المواقع عمداً بقصد الحصول على بيانات أومعلومة أمنية :
كل من يدخل موقعاً أونظاماً مباشرة أوعن طريق شبكة المعلومات أو أحد أجهزة الحاسوب ومافى  حكمها بغرض :-
أ‌-    الحصول على بيانات أو معلومات تمس الامن القومى للبلاد او الإقتصاد الوطنى يعاقب بالسجن مدة لاتتجاوز سبع سنوات أو بالغرامة أو بالعقوبتين معا.
ب ــــ إلغاء بيانات أو معلومات تمس الامن القومى للبلاد او الإقتصاد الوطنى أوحذفها أو تدميرها أو تغييرها يعاقب بالسجن مدة لاتتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معاً([1]) .
أركان المادة :
1-أن يدخل الجانى موقعاً أو نظاماً.
2-أن يكون هذا الدخول مباشرة أو عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب ومافى حكمها.
3-أن يكون هذا الدخول بغرض الحصول على بيانات تمس الأمن القومى للبلاد أو الإقتصاد الوطنى أوحذفها او تغييرها.( 1 )
وقد فرقت المادة بين الفعلين المجرمين بموجب هذه المادة من حيث العقوبة فجعلت عقوبة الحصول على المعلومات التى تمس الأمن القومى للبلاد أو إقتصادها الوطنى السجن مده لاتتجاوز سبع سنوات أو بالغرامة أو بالعقوبتين معاً ، في حين زادت عقوبة السجن الى عشر سنوات فى حالة أن يقوم المدان بتدمير البيانات أو المعلومات أو حذفها أو تغييرها وذلك لخطورة الفعل الأخير .
فى المادة السابقة إستخدم القانون تعبيرى الأمن القومى والإقتصاد الوطنى وهما تعبيران يصعب وضع تعريف قاطع لهما خاصةً مصطلح الأمن القومي  لأنهما يرتبطان الى حد كبير بمسألة النسبية . غير أنه يمكننا القول إن مسألة الأمن القومى تعنى كل مايرتبط بكيان الدولة المؤثر فى وجودها من النواحى الفكرية والعقدية والثقافية ويشمل ذلك إقليمها الأرضي والبحري والجوي ، أما الإقتصاد القومى فيعنى موارد الدولة المختلفة الـــــــــــــــــــمؤثرة في الإقتصادية .
من جانب ثانٍ أوجبت المادة أن يكون دخول الجانى للموقع أو لنظام المعلومات(عمداً) ونرى أن هذا التعبير غير موفق إذ ليس هناك مايمنع أن يدخل الجانى للموقع عن طريق الصدفة أو الخطأ ومن بعد ذلك تتجه نيتة لإحداث التخريب أوالتدمير أو النشر للمعلومات الموجودة بالموقع ، وحتى لايحدث جدل حول أن النية  الاجرامية كانت متوافرة إبتداءاً للجانى عند دخوله أم لا نرى حذف هذه العبارة وأن تبدأ المادة بعبارة (كل من يدخل موقعا او نظاماً ....) فالعبرة بالنتيجة النهائية خاصة وأن القصد الجنائي للجاني يكون قد بدأ منذ لحظة أن يقرر إحداث التخريب او التدمير أو غير ذلك من الأفعال المنصوص عليها في المادة ، وعلي سبيل المثال ليس بالضرورة أن يتسور الشخص إبتداءاً منزلاً مثلاً ويأخذ شيئا ً حتي نقول بتحقق أركان جريمة السرقة ، فمن الممكن أن يدخل الشخص المنزل بطريقة مشروعة ومن ثم يأخذ شيئاً ما، خفيةً فتكون أركان  الجريمة قد تحققت .




المادة 8:
إيقاف أو تعطيل أوإتلاف البرامج أو البيانات أو المعلومات:
كل من يدخل بأى وسيلة نظاماً  أو و سائطاً أو شبكات المعلومات ومافى حكمها ويقوم عمداً بايقافها أو تعطيلها أو تدمير البرامج او البيانات أو المعلومات أو مسحها أو حذفها أو إتلافها ، يعاقب بالسجن مدة لاتتجاوز ست سنوات أو بالغرامة أو بالعقوبتين معاً([2] )
أركان المادة :-
1- أن يقوم الجانى بالدخول لنظام أو وسائط أو شبكات المعلومات أو مافى حكمها .
2-أن يقوم عمداً بإيقاف أو تعطيل أو تدمير البرامج أو البيانات أو المعلومات أو مسحها أو حذفها أو إتلافها .
هذه المادة تجرم تعطيل أو تدمير البرامج أو البيانات أو المعلومات أو حذفها أو إتلافها . وتختلف عن المادة السابقة فى أن هذه الاخيرة لاتشترط أن تكون المعلومات أو البيانات تمس الامن القومى أو الإقتصاد الوطنى . كما تختلف عن المادة 4 فى أنها تقترب منهافى وصف أركانها  غير أنهما تختلفان فى أن المادة 4 نصت صراحةً علي أن تكون البيانات أو المعلومات ملكاً للغير ونرى دمج المادتين معاً لعدم وجود إختلاف يذكر.
هذا وتقع جريمة الإتلاف فى نطاق المعلوماتية بالإعتداء على الوظائف الطبيعية  للحاسب الآلى وذلك بالتعدى على البرامج Loqical  والبيانات data  والمخزنة والمتبادلة بين الحواسيب وشبكاته الداخلية (المحلية ) أو العالمية (الانترنت ). وتأخذ جريمة الإتلاف فى نطاق المعلوماتية  إما صورة الإتلاف المادى وذلك بالإعتداء على المكونات المادية للحاسب الآلى hard war)  ) من أجهزة ودعامات وشرائط و أقراص ممغنضة وماتحتوى من معلومات أوالشاشات والكوابل ....إلخ . أو الإعتداء على البرامج أو البيانات المخزنة فى قواعد الحاسب الآلى والمتبادلة بين الحواسيب عبر قنوات الإتصال فى شبكة الانترنت سواء بمحوها أو تعديلها أو تغيير نتائجها( [3] )
المادة 9:
إعاقة أوتشويش أوتعطيل الوصول للخدمة:
كل من يعوق أويشوش أو يعطل عمداً وبأى وسيلة الوصول إلى الخدمه أو الدخول إلى الاجهزة أو البرامج أو مصادر البيانات أو المعلومات عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب أو مافى حكمها يعاقب بالسجن مدة لاتتجاوز سنتين أو بالغرامة أو بالعقبتين معاً .
أركان المادة :
1-أن يقوم الجانى بإعاقة أو تشويش أوتعطيل الوصول الى الخدمة أو الدخول إلى الأجهزة أو البرامج أو مصادر البيانات أو المعلومات عمداً وبأى وسيلة .
2- أن يكون الدخول عن طريق شبكة المعلومات أو أحد أجهزة المعلومات أو مافى حكمها.
  لم توضح المادة المقصودة بالخدمة التى تقع بشأنها الجريمة ولكن يفهم من النص أنها الخدمة المتعلقة بمصادر البيانات والمعلومات ، مثل الدخول الى شبكة الانترنت ويمكن أن تشمل خدمة الهاتف الجوال أو الوصول لخدمة القنوات الفضائية التلفزيونية ([4] ). والملاحظ أن هذه المادة اشترطت ركن العمد عند الجانى مما يعنى أن الإهمال غير المتعمد من الشخص الذى يؤدى لحدوث الأفعال المنصوص عليها لا يؤدى لإنطباق أركان هذه المادة . من جانب آخر نشير الى أن الجرائم المنصوص عليها هنا تعد من جرائم الحق العام التى يجوز تحريكها من قبل أى شخص وفقاً لنص المادة 21 من قانون الاجراءات الجنائية السودانى.
وعقوبة هذه الجريمة السجن مدة لا تتجاوز اربع سنوات او بالغرامة او بالعقوبتين معاً.

الفصل الثالث
الجرائم الواقعة علي الأموال والبيانات والإتصالات
التهديد او الإبتزاز
10ــــــ كل من يستعمل شبكة المعلومات او أحد أجهزة الحاسوب أو مافي حكمها في تهــــــــــديد او إبتزاز شخص آخر لحمله علي القيام بفعل أو الإمتناع عنه ولو كـــــــان هـــــــــذا الفعـــــــــــــــل أو الإمتناع مشروعاً يعاقب بالسجن مدة لا تتجاوز سنتين او بالغرامة أو بالعقوبتين معاً.(1)
أركان المادة :
1 ـ أن يستعمل الجاني شبكة المعلومات أو مافي حكمها في الآتي :
ــــ تهديد شخص أو إبتزازه بغرض:
ـــ حمله علي القيام بفعل أو منعه من القيام به .
ــــ يستوي أن يكون الفعل أو الإمتناع مشروعاً أو غييرمشروع .
 وقد حددت المادة أن يكون بعث الخوف بغرض حمل الشخص علي أن يؤدي عملاً تحت هذا التخويف أو يمتنع عن أدائه ، ولا فرق بين ان يكون الفعل او الإمتناع عن الفعل مشروعاً أو غير مشروع ومثال ذلك أن يهدد الشخص شخصاً آخر لمنعه من الذهاب لعمله ومن الواضح أن ذهاب الشخص لعمله أو غيابه عنه في الأيام العادية هي ____________________________________________
(1)     تقابل المواد  3/5 من النظام السعودي والمادة 9 من القانون الإماراتي.


أفعال مشروعة في حد ذاتها حد ذاتها ويكون الفعل غير مشروع مثل إجبار الشخص علي إفشاء أسرار خاصة بعمله  .
وكما سلف فإنه يجب أن يتم إستخدام شبكة المعلومات أو مافي حكمها ومثال ذلك أن يقوم أحدهم بعمل تركيب لصورة شخص معين، بحيث تتطابق مع وضع يؤدي لإثارة الخوف في نفسه ويهدد بنشرها علي شبكة الإنترنت  فيحمله ذلك علي القيام بفعل أو الإمتناع عنه .(1)
ونحن نري أنه ليس بالضرورة أن يكون الوضع الذي تم إستغلاله في أصله غير صحيح ، إذ من الممكن أن يتحصل الجاني علي معلومات عن شخص آخر يسوؤه نشرها كأن يعلم بأنه قد تلقي رشاوي وهو يؤدي عمله فيهدده بأن ينشر ذلك عبر الشبكة العنكبوتية أو مافي حكمها لإجباره علي فعل أو إمتناع عنه ، وفي هذه الحالة يكون الشخص القائم بالتهديد قد إرتكب الجريمة وإن كان المجني عليه قد إرتكب هو الآخر فعلاً مجرماً من قبل وخاف علي نفسه من تبعات نشره وعلم الكافة به .
وقد عاقبت المادة علي هذه الجريمة بالسجن لمدة لا تتجاوز سنتين أو بالغرامة أو بالعقوبتين معاً.
المادة 11 : الإحتيال أو إنتحال صفة الغير :
كل من يتوصل عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب أو مافي حكمها عن طريق الإحتيال أو إستخدام إسم كاذب او إنتحال صفة غير صحيحة بغرض الإستيلاء لنفسه أو لغيره علي مال أو سند أو توقيع للسند ، يعاقب بالسجن لمدة لاتتجاوز أربع سنوات أوبالغرامة أو بالعقوبتين معاً.

(1)     د . عبد الفتاح بيومي حجازي ، جرائم الكمبيوتر والإنترنت في التشريعات العربية ، مرجع سابق ،ص 123 .
أركان المادة :
1/ أن يتوصل الجاني لخداع شخص آخر عن طريق الإحتيال أو إستخدام إسم كاذب أو إنتحال صفة غير صحيحة .
2 / أن يكون ذلك بغرض الحصول علي مال لنفسه أو لغيره علي مال أو سند أوتوقيع للسند.
3/ أن يتم ذلك عن  طريق شبكة الحاسوب او مافي حكمها .(1)
الإحتيال هو الغش والخداع، وقد عرفه القانون الجنائي السوداني لسنة1991 في المادة 178 منه بأنه التوصل لخداع الشخص بأي وسيلة بغرض الحصول علي كـــــــــــسب غـــــــــــــــــــير مشروع لنفسه أو لغيره ، أو تسبيب خسارة غير مشروعة للمجني عليه أو لغيره .
وقد  زادت هذه المادة وصف كيفية إرتكاب هذه الجريمة بصورة أكثر مما هو وارد  في المادة 178 من القانون الجنائي لسنة 1991 ، حيث حدد هذا القانون إستخدام الإسم الكاذب أو إنتحال الصفة غير الصحيحة إضافةً للإحتيال وبهذا يكون قد وافق المادة 178 والتي جعلت الخداع  يتم بأي وسيلة كماإستخدمت المادة لفظ الإحتيال والذي يعني الغش أو الخداع بأي وسيلة  .
وقد حصرت المادة الغرض من الوسائل المذكورة في ثلاثة أشياء ، هي الحصول علي المال للجاني او لغيره ، الحصول علي سند ، أو توقيع لسند .
وتتعدد وسائل الإحتيال المعلوماتي كأن يتلاعب الجاني في البيانات المدخلة في الــــــــحاسوب ، أو في برامجه لإستخراج شيكات تدفع له أو لتحويل كل أو بعض أرصدة الغير لحسابه(2)
(1)     تقابل المادة 10 من القانون الاماراتي ،والمادة الرابعة من القانون السعودي
(2)     محمد عبد الله ابلوبكر سلامة ، جرائم الكمبيوتر والانترنت ، مرجع سابق ، ص 182
هذا وقد سجلت مضابط النيابات في السودان العديد من جرائم الإحتيال المعلوماتي والتي تحصل في نمط متكرر ، حيث يتصل الجاني علي شخص ويذكر له أنه أحد أولياء الله الصالحين وأنه رآه في المنام ، وعليه أن يرسل له مبلغاً ماليًا معيناً بما يعرف (بتحويل الرصيد ) عبر جهاز الهاتف السيار وأن عليه الإنتظار لزمن معين ثم يفتح حقيبةً ليجد مبلغاً ضخماً من المال ، وتحت ضغط الإغراء يستجيب الشخص لذلك ويرسل المال ، ثم يكتشف أنه تم خداعه فإذا حاول الإتصال علي الرقم الذي إتصل به وجده مغلقاً ، والمؤسف أن بعض الأشخاص يطلب تحويل المبلغ من صاحب المحل التجاري الذي يقدم مثل هذه الخدمة دون أن يكون مالكاً لها ، علي أمل أن يعيدوها له بعض أن يقبضوا المبلغ الموعود ، فيقع في مشكلتين ، مشكلة الوقوع ضحية ً لخداع سهل ومشكلة صاحب المحل الذي يطالبه بالمبلغ الذي أحاله.(1)
والملاحط أن الإتصال يتم في الحالة المذكورة آنفاً عن طريق الهاتف السيار ، وهذا يشكل أركان هذه الجريمة بحسبان أن نص المادة نص علي إستخدام شبكة المعلومات  أو مافي حكمها ، وبالتالي يستوي أن يتم الإتصال عن طريق الهاتف السيار أو خلافه.
المادة 12:
الحصول علي أرقام أو بيانات بطاقات الإئتمان:
 كل من يستخدم شبكة المعلومات أو أحد أجهزة الحاسوب وما في حكمها للوصول الي أرقام أو بيانات للبطاقات الإئتمانية أو مافي حكمها بقصد إستخدامها في الحصول علي بيانات الغير أو أموالهاو ماتتيحه تلك البيانات والأرقام من خدمات يعاقب بالسجن تتجاوز خمس سنوات أو بالغرامة أو بالعقوبتين معا ً.
(1)     الملاحظ ان بعض وكلاء النيابة يقوم بفتح الدعوي في مثل هذه الحالة تحت المادة 178 من القانون الجنائي ويهملوا فتحها تحت مواد قانون جرائم المعلوماتية ، صحيح أن الفعل يمكن أن يشكل جريمة الإحتيال تحت المادة178 من القانون الجنائي إلا أنه طالما تم إصدار قانون خاص بهذه الجرائم فيجب التعامل به لخطورة هذه الجرائم .
أركان المادة (1) :
1ـــــ أن يستخدم الجاني شبكة المعلومات أو أحد أجهزة الحاسوب ومافي حكمها للوصول إلي أرقام أو بيانات البطاقات الإئتمانية أو مافي حكمها .
2ــــ أن يكون ذلك بغرض الحصول علي بيانات الغير أو أمواله ، أو ماتتيحه تلك البيانات أو الأرقام من خدمات .
السؤال الذي يطرح هنا هو ماهي البطاقات الإئتمانية ؟
بطاقة الإئتمان هي بطاقات خاصة يصدرها المصرف لعميله تمكنه من الحصول علـــــــــــــــــــــي السلع والخدمات من محلات وأماكن معينة عند تقديمه لهذه البطاقة ، ويقوم بائع السلـــــــــع أو الخدمات بتقديم الفاتورة الموقعة من العميل الي المصرف الــــذي أصدرها فيســـــــدد قيمتها له ، ويقدم المصرف للعميل كشفًا شهرياً بإجمالي القيمة لتسديدها أو خصمها من حسابه .(2)
والبطاقات الإئتمانية لها أنواع متعددة هي: (3)
2       / بطاقات السحب الآلي ، وهي تخول لحاملها إمكانية سحب مبالغ نقدية من حسابه بحد اقصي متفق عليه من خلال أجهزة السحب الآلي للنقود.
3      / بطاقة الشيكات وبمقتضاها يتعهد البنك مصدر الشهادة بأن يضمن سداد الشيكات التي يحررها العميل من هذا البنك وفقاً لشروط إصدار هذه البطاقة .

(1)     تقابل المادة المادة الرابعة 11من القانون الإماراتي والتي جرمت الوصول دون مسوغ قانوني الي بيانات البنوك او الائتمان او ملكية الاوراق المالية بغرض الوصول الي بيانت او معلومات او اموال او خدمات تترتب علي هذه المعلومات ، في حين ان القانون السعودي لم يفرد مادة خاصة بتجريم إساءة إستخدام البطاقات الممغنطة وجرم الوصول غير المشروع للبيانات البنكية.
(2)     د.إيهاب حسن قاضي ، بطاقات الأئتمان المالي في الفقه الإسلامي والقانون وتطبيقاتها علي المصارف السودانية ، إيثار للطباعة والتغليف ، الطبعة الأولي ،1429ه ،2008 ، ص83
(3)     د عبد الفتاح بيومي ، جرائم الكمبيوتر والانرنت ، مرجع سابق ، ص 135.
3 / بطاقة الوفاء ، وهي بطاقة تخول لحاملها الحق في الحصول علي تسهيل إئتماني مقابل سداد قيمة السلع والخدمات التي يحصل عليها من بعض المحلات التجارية بموجب إتفاق خاص مع الجهلت المصدرة لها .
4/ بطاقة الإئتمان ، وهي التي تخول حاملها الحق في الحصول علي تسهيل إئتماني من الجهة المصدرة لهذه البطاقات لحاملها ، حيث يقدمها للتاجر ويحصل علي السلع والخدمات بموجبها وتسدد القيمة للتاجر من الجهة مصدرة البطاقة .
ووفقاً لهذه المادة فإن الجريمة المرتكبة بموجبها يمكن أن ترتكب بصورتين الصورة الأولي  من قبل الشخص حامل البطاقة نفسه ، وذلك بأن يتحصل عليهاعن طريق تقديم بيانات مزورة عن شخصه للحصول علي بطاقة الإئتمان إبتداءاً شريطة أن يتم ذلك عن طريق إستخدام شبكة المعلومات أو أحد أجهزة الحاسوب أو مافي حكمها وفقا ً لنص المادة ، ويمكن تصور ذلك بأن يتقدم الشخص بالبيانات المزورة ، عن طريق موقع البنك الإلكتروني علي الشبكة العنكبوتية للحصول علي البطاقة . والصورة الثانية هي إستخدام شبكة المعلومات أو  أحد أجهزة الحاسوب في الحصول علي بيانات الغير حامل البطاقة ومن ثم إستغلالها في الحصول علي السلع او الخدمات ويتم ذلك في الغالب عن طريق الولوج غير المشروع إلي حواسيب البنك والحصول علي بيانات الأشخاص حاملي البطاقات ومن ثم إستغلالها ، والملاحظ أن الجاني يمكن أن يكون من داخل البنك نفسه كأن يكون هو الموظف المسئول عن حفظ البيانات  أو أي موظف آخر ، كما يمكن أن يكون ِشخصاً جاء عرضاً للبنك وإستغل فرصة إهمال الموظف المعني بترك جهاز الحاسوب مفتوحا ً أو تحصل علي كلمة السر للولوج للنظام ، أو قصد الحضور لذلك .
والجاني في الحالات السابقة يكون قد إرتكب جرائم متعددة وفقاً لهذا القانون في آن واحد، فقد سبق أن أشرنا إلي جريمة دخول المواقع وأنظمة معلومات مملوكة للغير ( المادة 4 من القانون ) وجريمة دخول المواقع وأنظمة المعلومات من موظف عام ( المادة 5 من القانون ) كما يمكن أن يرتكب الجاني في مثل هذه الحالة جريمة الإحتيال أو إنتحال صفة غير صحيحة ( المادة 11 من القانون ) .




والجاني في هذه الجريمة يستغل أرقام البطاقات التي تحصل عليها في تقديمها الي الجهة المتعاقدة مع البنك مصدر البطاقة للوصول علي السلع والخدمات وتخصم القيمة من صاحب البطاقة الأصلي علماً بأن الجهة التي منحت السلع أو الخدمات تكون قد تعاملت مع مقدم البطاقة بحسن نية لأنها تتعامل بصورة مباشرة مع البطاقة طالما كانت صحيحة في ظاهرها ولا تطالب مقدمها بإثبات شخصيته ، هذا وتجب الإشارة الي أن الإستخدام المجرّم لبطاقات الإئتمان ليس محصوراً فقط في الحصول علي أموال المجني عليه ، وإنما يكفي فيه الحصول علي بيانات هذا الأخير، كما يمكن أن يتم الحصول عليهما معاً.
غير أن هناك سؤال يمكن ان يثار هنا هو ماهو تقييم الفعل من حيث المادة التـــــــــــــــــــــــــــــــي تجرمه إذا كان الجاني قد سرق بطاقة الإئتمان أياً كان نوعها  أو عثر عليها ومن ثم قام بإستخدامها في الحصول علي السلع والخدمات ؟
بالنظر الي هذه المادة نجد أنها لاتحكم  حالة السرقة أو العثور علي البطاقة علي النحو الذي صورناه ، لأنها إشترطت أن يستخدم الشخص شبكة المعلومات أو أجهزة الحاسوب أو مافي حكمها للوصول إلي أرقام أو بيانات البطاقات الإئتمانية ، وهذا يعني أنه يجب أن يستخدم الجاني سلوكاً إيجابياً إبتداءاً هو إستخدام الشبكة أو مافي حكمها ليتحصل علي الأرقام وأن يكون ذلك  بغرض التوصل إلي بيانات المجني عليه أو أمواله ، والسؤال هنا كذلك هو هل لا يعد مثل هذا الفعل جريمة بموجب هذا القانون ؟
الإجابه هي أن المادة التي يمكن ان تجرم هذا الفعل هي المادة 11 من القانون والتي تعرضنا لها سابقاً والتي تجرم إستخدام شبكة المعلومات او مافي حكمها بصفة غير صحيحة أو عن طريق الإحتيال بغرض الإستيلاء لنفسه او لغيره علي أموال  . ويمكننا أن نشير إلي أن إستخدام بطاقات الإئتمان ليس منتشراً في السودان بصورة  كبيرة حتي الآن ، إلا أن أكثر أنواعها التي بدأت تنتشر حالياً هي بطاقات الصراف الآلي ويمكن تصور إرتكاب الجريمة عن طريق سرقتها أو العثور عليها والتعرف علي الرقم السري  بطريقة أو بأخري ومن ثم سحب المال من الصراف الآلي عن طريقها .
المادة  13 الإنتفاع دون وجه حق بخدمات الإتصال :
كل من ينتفع دون وجه حق بخدمات الإتصال عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب أو مافي حكمها ، يعاقب بالسجن مدة لا تتجاوز أربع سنوات أو بالغرامة أو بالعقوبتين معاً.(1)
هذه المادة تجرم الإنتفاع غير المشروع بخدمات الإتصال عن طريق شبكة المعلومات أومافي حكمها ، وهذا الفعل فيما نري يشمل الإنتفاع غير المشروع بخدمات الهاتف السيار ويشمل ذلك الحصول علي أرقام بطاقات شحن الهاتف السيار سواء عن طريق سرقة البطاقات نفسها وإدخال أرقامها للهاتف ، أو تخمين هذه الأرقام وتدوينها وإرسالها للشركة فإذا كان التخمين صحيحاً تم إدخال القيمة تلقائياً وهو أمر صعب ولكنه ممكن الحدوث كما يمكن تصور ان يتم الحصول علي الأرقام من عامل بالشركة المعنية فإذا قام ببيعها لآخرين وكانوا علي علم بذلك يكونوا قد إرتكبوا هذه الجريمة ويكون هو قد إرتكب مخالفة للمادة 23 من القانون والتي جاءت تحت عنوان التحريض أو الإتفاق أو الإشتراك  ،  كما تشمل هذه المادة الإنتفاع غير المشروع بخدمات القنوات الفضائية المشفرة ، فضلاً عن خدمات الانترنت .(2)

(1)     هذه المادة لا يوجد لها مقابل في القانونين السعودي والإماراتي .
(2)     ظهرت في الأسواق مايعرف بأجهزة (الديجتال كاسر الشفرة ) وهو مصطلح يعني إمكانية الدخول الي ومشاهدة القنوات الفضائية المشفرة بدون دفع الرسوم المقررة من قبل القنوات مقدمة الخدمة ، وهي غالباً قنوات رياضية او قنوات أفلام .
الفصل الرابع
جرائم النظام العام والآداب
14 ــــــ (1) كل من ينتج أو يعد أو يهييء او يرسل أو يخزن أو يروج عن طريق شبكة المعلومات او أحد اجهزة الحاسوب أو مافي حكمها ، أو أي محتوي مخل  بالحـــــــــياء أو النظام العام أو الآداب ، يعاقب بالسجن مدة لا تتجاوز خمس سنوات أو بالغرامــــــــــــــــة أو بالعقوبتين معاً.
(2) كل من يوفر أو يسهل عمداً أوبإهمال عن طريق شبكة المعلومات أو أحــــــــــــــــــــــــــــــــــــــــد أجــــــــــــــــهزة الحاسوب أو مافي حكمها للوصول لمحتوي مخل بالحياء او منـــــــــــــــــافٍ للنظــــام العـــــــــــــــــــــــاـم أو الآداب يعاقب بالسجن مدة لا تتجاوز أربـــــــــــــــــــع سنـــــــــــــــــــــوات أو بالغرامة أو بالعقوبتين معاً.
(3) إذا وجه الفعل المشار إليه في البندين (1) و(2) الي حدث يعاقب مرتكبها بالسجن مدة لا تتجاوزسبع سنوات أو بالغرامة أو بالعقوبتين معاً.(1) .



___________________________________________
(1)     تقابل المادة السادسة الفقرة 1 من القانون السعودي والتي نصت علي تجريم انتاج ما من شانه المساس بالنظام العام او القيم الدينية او الاداب العامة او حرمة الحياة الخاصة او اعداده او ارساله او تخزينه عن طريق الشبكة المعلوماتية او احد اجهزة الحاسب الالي ، وكذلك جرمت الفقرة 6 من ذات المادة انشاء المواد او المتعلقة بالشبكات الاباحية ،وهو ماعبرت عنه الماده 14 (2) بتسهيل الوصول لهذه المواقع  ، وجعلت هذه المادة عقوبة الجريمة السجن مدة لا تزيد عن خمس سنوات وبغرامة لا تزيد عن ثلاثة ملايين  ريـــــال . كما تقابل المواد120 و13 و20 من القانون الاماراتي والتي جرمت انشاء المواقع المخلة بالاداب والاغواء بارتكاب الدعارة او الفجور وشددت العقوبة بارتكاب الجريمة ضد الحدث بان جعلتها السجن والغرامة .


ونتعرض لشرح أركان هذه المادة:
. الركن الأول :
1ــــــ أن يعد الجاني أو  يهيء ، أويرسل ،أو يخزن ،أو يروج أي محتوي مخل بالنظام العام او الآداب .
2ــــــ ان يكون ذلك عن طريق أحد أجهزة الحاسوب أومافي حكمها .
الركن الثاني :
1ــــــ أن يوفر الجاني أو يسهل عمداً أو بإهمال الوصول الي محتوي مخل بالنظام العام أو الآداب .
ـ2ــــــــ أن يتم هذا التوفير او التسهيل للوصول للمحتوي عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب أو ما في حكمها .
الركن الثالث : رفع العقوبة الي سبع سنوات إذا تم توجيه الفعل المذكور إلي حدث .
هذه الماده جرمت التعامل  في أي محــــــتوي يخالف النظام الـعام أو الاداب ، ومســـــــــــــــــألة النظام العام والآداب مسألة نسبية تختلف من مكان الي آخر والمعـــــتمد في بلادنا وغيرها من بلاد الإسلام في تحديد هذا المعيار هو الشريعة الإسلامية فمــــتي كان المــــــــــــــــــــــــحتوي المعني مخالفاً للشريعة الإسلامية كان مخالفاً للنظام العام والآداب قولاً واحداً، وقــــــــــــــــــــــــــــد جرمت المادة إعداد المحتوي ، مثل أن يقوم الشخص بتصوير صور فاضــــــحة ، أويكتب  كلاماً فاحشاً ،أو يهيء لهــــــــــذا الفعل مثل أن يقوم بتجهيز جـــــــــهاز الحاسوب أو يســــــاهم في إحضار الأشخاص للتصوير أوجمع الصور أو الأقوال المنافية للآداب .
وجرمت المادة  كـــــــــــــــــذلك إرســــــال المــــــــحتوي المشار إليـــــه  ويــــــــكـــون ذلك ســــــــــــواء عــــــــــن طـــــــــــــــــــــــريق البريد الإلكتروني أو الرسائل القصيرة بجهــــــاز الهاتف السيار ، وأيضاً تخزين المحتوي في ذاكـــــــــــــــــــــــرة أجهزة الحاسوب او الهاتف السيار ومافي حكـــــــــــــمها ، وجــــــــــرمت كذلك الترويــــــــــــــــــج للمحـــــــــتوي ويــــــــــــــكون ذلك بإرســـــــــــــــــــــــال الرســــــــائل بأي وسيلة إلكترونية لــــــلحث علي دخــــــــول موقع يحتوي عليها أو الترويج لشرائهاأو تداولها .
ولا نري مايمـــــنع من إعتبار الفعل جريمة إذا تــــــم ضبط المحــــــتوي مخزناً أو مروجاً له أو معداً في ما يعرف بذاكرة الأجهزة الإلكترونية أيــــــــــــــــــــــــا كانت حتي ولو لم تــــــكن داخـــــــــــــــــل الجـــــــــــــهاز وقت ضبطها لأن المادة لـــــــــــم تشترط ذلك علــــــــــــــماً بأن التــــــــخزين يكـــــون غالباً بالذاكرة والــــتي يمكــــــــــــــــن فصلها عن الجهاز ويكون المحتوي داخـــــــــــــــلها ويمــــــكن الإطلاع عليه عند إدخالها به .
من جانب ثانٍ فقد جــــــــرمت الــــــــمادة توفير الشخص لإمكانية  الوصول للمحتوي المــــــــخل بالنظام الــــــــــعام أو الآداب سواء عن طريق العمد مثــــــــل بعض الأشخاص الــــــذين يقومون بإعـــــــــداد أمـــــــــــاكن كمقاهي إنترنت يتم الدخول للمواقع الإباحية عن طريقها ، أو مــــــــــــــــــنح شخص أو أشخـــــــــاص آخرين فرصة الإطلاع علي المحتوي المذكور في حالة ان يحـــويه الجهاز الخاص بالجاني ،  والإهمال يمكن تصوره بأن يحتوي الجهاز علي محتوي مخل يهمل الجاني فيه فيسهل الوصول بذلك اليه .
أما الركن الثالث من المادة فقد شــــــدد الـعقوبة علي الجــــــــــاني في حــــــــــــــــالة أن يوجــــــــــــــــــــــــــه المحتوي المخل بالنظام العام او الآداب إلي حدث أي طفل . والملاحــــــــــــظ أن القــــــــــــــانون لـــم يعرف الحدث ، ولم يعرفه كذلك القانون الجنائي لسنة1991 والذي عـــــــرف الشخـــص غير البالغ بأنه كل من يبلغ ثمانية عشــــــــــــــــــــــرة سنة ،  بيـــــــــــنما عـــــــرفه قـــانون الطفل لسنة 2010 بأنه كل من لم يبلغ الثامنة عشرة . وبالتالي يمكن الأخذ بهذا التعريف للحدث.
المادة 15 :
إنشاء أو نشرالمواقع بقصد ترويج أفكاروبرامج منافية للنظام العام والآداب :
كل من ينشيء أو ينشر أو يستخدم موقعاً علي الشبكة العنكبوتية أو أحـــــــــــــــــد أجهزة الحاسوب أو مافي حكمها لتسهيل أو ترويج برامج أو أفكار مخالفة للنظام العام أو الآداب ، يعاقب بالسجن مدةً لا تتجاوز ثلاث سنوات أو بالغرامة أو بالعقوبتين معاً .
أركان المادة :
1/  أن يقوم الجاني بإنشاء موقع أو ينشر أو يستخدم موقعاً علي الشبكة العنكبوتية أو أحد أجهزة الحاسوب .
2 / ان يكون الإنشاء أو النشر او الإستخدام للموقع لتســـــــــــــــهيل او ترويج برامج أو أفكار مخالفة للنظام العام أو الآداب .
قد تبدو هذه المادة للوهلة الأولي شبيهة بالمادة التي سبـــــــــــقتها غيـــــــــــر أن هـــــــــــــــــــــــــــــــــــــــــــناك إختلافاً جوهرياً بينهما ،  ففي حين تجرم المــــــــــادة الــــــــــسابقة إنتاج أو إعــــــــداد أو تهيئة أو إ رسال محتوي مخل بالنظام العام أو الآداب ، تجــــــــــــرم هذه المادة إنشاء أو نشر المواقع بقصد تسهيل أو الترويج لأفكار مخالفة للنظام العام أو الآداب .
ويعتبر إنشاء الموقع الإلـــــــــــــــــــــكتروني أو موقع ( الويب ) الخــــــــطوة الأولي التي لابد منها لإنشاء عمل إلكـــــــــتروني عبر الإنتــــــــــرنت ، وإذا ـكــــــــــــــــانت  هذه العملية ســـــــهلة نسبياً فإن


 ( 1) تقابل المادة السادسة 3 من القانون السعودي ، والمادة 20 من القانون الإماراتي .
                                                                                   
إنشاء المواقع ذات الإمكانيات العالية تحتاج الي خـــــــــبرة ومعونة المختصين ، هذا ويــــعد إسم المجال هو النظام المستخدم في البيئة الإلكترونية والذي يقوم مقام الإسم التــــــــجاري  في بيئة التجارة التقليدية (1) .
إذاً فالفعل المجرم وفقاً لهذه المادة ينحصر في أجزاء ثلاثة هي إنشاء موقع جـديد علي شبكة المعلومات ، أو إستخدام موقع قائم أصلاً ، أو نشر المـــــــوقع ، لترويـــــــــج او تســــــــــهيل  برامج مخالفة للنظام العام أو الآداب ، والحقيقة فإن كلمة تسهــــــــيل تبدو غير واضــــــــحة الدلالة فــــي سياق النص ، والذي يبدو أن المقصود منها هو تسهيل الوصول للبرامج أو الأفكار المخالفة للنظام العام او الآداب ، لذا كان من الأفضل أن تكون صـــــــــــــــــياغة النص تحتوي علي كلمة تسهيل( الوصول إلي ) .
من جانب ٍ ثانٍ فإن كلمــــــــة (يـــــــنشر) الواردة بالنص تعني النشر عن الموقع المروج  للأفكار كما قد تعني إستضافة الموقع أو المــــــــــعاونة علي نشره بأن يقوم الشـــــــــــــخص بتصميم الموقع لصالح شخص آخر غير أن هذه الحالة الأخيرة قد تنقل الشخص من فاعل أصــــــــلي لشريك وفقاً لنص المادة 23 من ذات القانون والتي جاءت تحــــــــــت عنوان التحــــــريض أو الإتفاق أو الإشتراك . كذلك يجب ملاحظة أن إستخدام ماهو في حكم الحــــــــــاسوب أو شبكة المعلومات في الأفعال المذكورة آنفاً يشكل أركان هذه الجريمة .




_________________________________________________________________
( 1 ) عدنان غسان برانيو ، أبحاث في القانون وتقنية المعلومات ، شعاع للنشر والتوزيع ، سوريا ، الطبعة الأولي ، 2007 ، ص 25 ، 2
المادة16: إنتهاك المعتقدات الدينية وحرمة الحياة الخاصة:
كل من ينتهك أو يسيء أي من المعتقدات الدينية أو حرمة الحيـاة الخاصة عن طريق شبكة المعلومات أو أحد أجهزة الحـــــــــاسوب او ما في حــــكمها، يعاقب بالسجن مدة لا تتجاوز ثلاث سنوات أو بالغرامة أو بالعقوبتين معاً .( 1 )
أركان المادة :
 تتمثل في أن تتم الإساءة  للمعتقدات الدينية أو إنتهاك  حـــرمة الحياة الخاصة ، وان يتم ذلك عن طريق  شبكة المعلومات أو أجهزة الحاسوب أو مافي حكمها.
والملاحظ أن القانون دمــــــــج جريمتي الإساءة للمعـــــــــتقدات الدينية وإنتـــــــــهاك حرمة  الحياة الخاصة في مادة واحدة ، رغم مابين الجريمتين من تبـــاين وتباعد ، وليس واضحاً السبب في هذا الدمج ، وكان من الأفضل أن يتــــــــم إفراد كل جريمة بنص خاص حتي لا تختلط أركان الجريمتين ، وكان الأمر ليبدو معقولاً لو دمـــــــــجت مع المـــادة 17 من القانون وهي التي تجرم إشانة السمعة عن طريق وســــــائل تقانة المعلومات ، وفــــــي هــــــــذا الصدد نشير إلي أن القانون الإماراتي أفــــــرد لكل جــريمة نصاً خاصاً ، حيث جاء نص المادة 15 منه يجرم الإساءة للمقدسات أو الشعائر الإسلامية في الفقرة 1 من المادة ، وجــــاءت الفقرة 2 لتجرم الإساءة للمقدسات والشعائر المقررة في الأديان الأخـــــــــري مـــــــــتي مــــــــــاكانــــــــــــت هـذه المقدسات والشعائر مصونة وفــــــــــــــقاً للشريعة الإسلامية . وفي إعتقادنا أن نـــــــــص القانون  الإماراتي جاء واضحاً و حاسماً  للأمر فيما يتعـــــــــــــــلق بالإساءة للمــــــــــــــعتقدات والـــــشعائر

_____________________________________________
( 1 ) تقابل المادتين 15 و16 من القانون الإماراتي ،  والمادة السادسة ( 1 ) من القانون السعودي .

 الدينية الأخري غير الشريعة الإسلامــــــــية وهو ماكـــــــــنا نأمل من مشـــــــــرعنا أن يــــنتبه إليه حتي لا يثور أي خلاف عند التطبيق العمــــــلي للقانون فقد جاء نـــــــص المــــادة معمماً فيما يخص الإساءة للمعتقدات الدينية حيث يبــــــــدو من ظاهــــــــره أنه يحمي  المعتقد  الديني أياً كان نوعه من الإساءة ، ولو لم يكن مصوناً وفقاً للشريعة الإسلامية.
وتعد جريمة إنتهاك الحياة الخاصة عن طريق وســــــــائل تقانة المعلومات ،  من الـــــــــــجرائم الخطيرة والتي يمكن أن تمس عـــــــدداً كبيراً مـــــــــن  الناس خاصةً مع إنتشار الهاتف النقال المزود بكاميرات يحتوي بعضها علي تقنية عالية وخواص مميزة في التصوير الــــفوتغرافي وتصوير الأفلام .
وقد عنيت الدساتير المتعاقبة في السودان بحرمة الحياة الخاصة وأفردت لها النــــــــــصوص الحامية لمنع إنتهاكها منذ دستور 1973وحتـــــــــي الدستور الإنتفالي لسنة 2005 ، حيــــث نصت علي حرمة رسائل الشخص وسريتها ، فضــــــلاً عن خصوصية الإنسان في مسكنه ومتاعه وإتصالاته  وأسرته وعدهامن الحرمات التي لا يجوز الإطلاع عليها إلا بــــقانون.
من جانب آخر نصـــــــــت المعاهدات الدولية عـــــــلي هذا الـــــــــحق ومــــــــنها علي سبيل المثال الإتفاقية الدولية للحقوق المدنية والسياسية  الصادرة عن الجـــــــــــــمعية العامة للأمم المتحدة في عام 1966 في المادة 17 منها ، ومن قبل ذلك علمــــــــت الشريعة الإسـلامية الإنسان معني حرمة الحياة الخاصة ، حيث جاءت آيات القرآن الكريم والأحاديث النبوية  لتحدد أوقات الإستئذان وكيفيته ، فضلاً عن حرمة البيت والمسكن  ( 1 )


______________________________________________________
( 1 ) أنظر مؤلفنا التطور التقني وأثره في تحديد القانون الواجب التطبيق علي المنازعات المدنية ، مطبعة الخرطوم القديمة ، 2010 ص 46 ومابعدها .
ومما سبق يتضح لنا ان إنتهاك خصوصية الإنسان والتعدي علي حرمة حيــــــــاته الخاصة  سواء بنشر صوره أو صور أسرته  أو صور أي أماكن تعـــــــــــــــــــد  ذات خصـــــوصية ، أو تسجيلات خاصة له ، يعـــــــــــد إنتهاكاً لــــــــــــحرمة الحــــياة الخاصة يشكل أركــــــــــــــــاناً لــــــــــــــهذه الجريمة ، عــــــــلماً بأنه مـــــــــن الصعب وضـــــــع معيار واحــــــــــــد للخصوصية فهـــي مســـــــــــــــألة تلــــــــــــعب الثقافة والعادات والتقالد دوراً بطريقةٍ أو بأخـــــــــري في تحـــــــــــــــــــديدها ، ومـــــــــع ذلك فهنــــــــــــــــــاك بعض مايمكن ألا يكون محل خلاف في أنه يمثل حياة خاصة .
هذا وقد ورد تفصيل في قانون جرائم المعلوماتية الإماراتي بشأن هذه  الجــــــــــريمة  بصورة أفضل مما ورد في  القانون السوداني حيث نصت المادة 16 منــــــه علي تـجريم الإعتداء علـــــــــــي المباديء الأســـــــــــــــــــــــــرية أو نـــــــــــــــــــــشر صور أو أخــــــــــبار تتصل بحرمة الحــــــــــــــــــــــياة الــــــــــــــــــــــــخاصة للأفراد ولو كانت صحيحة ، ولا شك أن في هذا حمـــــــــاية أكــــــــــبر لـــــــــــحرمة الحــــــــــياة الخاصة ، لأنها ــــــ أي الحرمة ــــــ  تشمل حتي الصــور العادية الصحيحة فــنشرها يعد غــــــــــــــــير مشروع طــــالما كان صـاحبها يرفض هذا النشر وكنا نتمني أن ينـحو المشرع السوداني هذا المنحي بحسبان أن المجتمع السوداني مجتمع محافظ بطبيعته .
المادة 17: إشانة السمعة :
كل من يستخدم شبكة المعلومات أو أحد أجهزة الحــــــــــاسوب أو مافي حكمها لإشانة السمعة يعاقب بالسجن مدة لا تتجـــــاوز سنتــــين أو بالغـــــرامة أو بالعقوبتين معـــاً( 1)
تحكم هذه المادة إشانة السمعة عن طريق شبكة المعلومات أو مافي حكمها ، ولم يحدد
_______________________________________________
( 1 ) تقابل المادة الثالثة الفقرة 5 من القانون السعودي والتي جرمت التشهير بالآخرين أو الإضرار بهم عبر وسئل تقنيات المعلومات المختلفة في حين لم يفرد القانون الإماراتي نصاً خاصاً لهذه الجريمة
النص معيار إشانة السمعة علي خلاف  القانون الجنائي لسنة 1999 حيث جــــــــــاء نص المادة 159 منه يحدد أن إشانة السمـــــــــعة تكون بأن ينقل الشخص أو يروي لآخــر وقائع منسوبة لشخص آخر بقصد الإســــــــــــــــاءة لسمعته ، ووضـــــــــعت المادة إستثناءات لا تجعل الفعل إشانة للسمعة إذا وجــدت كلها أوبعضها ، وذلك كــــــــــأن يكون الشخـــــــــــص قد وضع نفسه موضع التقييم للكافة ،أو كان الفعل في سياق إجراءات قضائية بقـــــدر ماتقتضيه أو كان نشراً لتلك الإجراءآت ، أو كانت له أو لغيره شكوي مشروعة يعبر عنـــــها أو مصلحة مشروعة يحميها  وكان ذلك لا يتم إلا بإسناد تلك الوقـــــــــــــــائع للشخـــــص المــــعني ، أو إذا كان الفعل في شأن من يرشح نفسه لمنصب عام أو يتولاه تــــــقــــــــــويماً لأهــــــــــليته أو أدائـــــــه بقدر مايقتضيه الأمر ، أو أن يكون الفعل في سياق النصيحة لصالح مـــــــــن يريد التعامل مع ذلك الشخص أو للصالح العام ، أو إذا إذا كان إسناد الوقائع بحســـــن نية لمن إشتهر بسلوك معين وغــــــــلب عليه  أو كان مجاهـــــــراً به ، في حـــــــــين  جاء نص المادة من هذا القانون معمماً بدون أي تفرقة  بين فعل وآخر ، وهذا يعني خضوع الفعــل للتقييم من قبل المحكمة للتفتيش عن القصد الجنائي للمتهم عند نشره للوقائــــــع لمعرفة مـــــــــاإذاكان القصد من فعله إشانة السمعه أم لـــــــم يكن لديه هذا القصد، ونري أن مـــــــــن الأفضل تــــــعديل هذا النص ليدرج مكانه ذات النص الــــــــــــــوارد في المادة 159 من القــــــــــــانون الجنائي لســــــــــــــــنة 1991إضــــــــــــافةً للإستثناءات الواردة فيه ، خاصة وأن شبكة الإنترنت هــــــــــي الآن جــــهاز للنشر لا يستهان به ، ويمكن أن يستغل لتنوير الرأي العام إستناداٍ للإستثناءات المذكــــورة في المادة 159 آنفة الذكر .  
من جانب آخـــــــــر لم يفرد القانون مــــــــــادة مخصصة للإساءة والسباب مثل مـــــــــــــــــا فــــــــــــعــــل القانون الجنائي السوداني المذكور والذي فــــــــرق بــصورة جـــــــيدة بين إشانة الســـــــــمعة وبين الإســــاءة والسباب والتي نص عليها في المادة160 منه ، حـــــــيث جعـــل إشــــــــــــــــانة السمعة تعني أن ينقل الجاني وقـــــــــــــــــــــــائع منسوبة للمـــــــجني عليه لشـــــــــــخص آخـــــر أو أشــــــــــخاص آخرين ، بينما عني بالإساءة والسباب أن يوجهها الجـــــــــــاني للمجني علية مباشرة ، ولــــــــــــم ينص القانون علي هذه الجريمة ـــــ أي الإساءة والسباب ـــــ بصورة منفصلة كــــــما سلف في حين أنها من أكثر الجرائم إنتشاراً خاصةً عن طـــــــــــــــريق الهاتف السيار ، حيث تســــــــــــــجل مضابط النيابات  شكاوي من هذا القبيل بصورة مستمرة  ونري أن المادة 17لا تستوعب أركان جريمة الإساءة والسباب فإذا كان ممكناً القول إن نشــــــــــــــر الإساءة والســـــــــــباب عبر شبكة المعلومات يشكل إشانة للسمعة بحسبان أن الآخرين سيطلعون عليها علــــــــــــي هــــــذه الشبكة ، فكيف إذا كانت الإساءة والسباب موجهة مباشرة للمجني عليه سواء عن طـــــريق الهاتف السيار أو في بريده الإلكتروني مثلاً ؟ لا شك  في أن هـــــــــــــــــــــذا لا يشــــــــــكل إشانة للســــــــــمعة لأنها ــــــ أي إشــــــــــــــانة السمعة ــــــــ تتـــــــــحقق بأن يتــــــــــــم نقـــــــــــــل الــــحديث المــــشـــــين للآخرين وبالتالي تتأثر السمعة والتي هي ذِكــــــــــــــر الشخص بين الناس ، لـذا فإننا نري أن توجيه الإساءة للشخص نفسه ــــ دون أن يستمع الآخـــــــــــــرون لــــــــــــذلك ـــــ لا يشـــــكل إشــــــــــانة للسمعة  وإنما يشــــكل إســـــــاءةً وسباباً لمن وجه إليه القـــــــــــــول المشين   ، عليــــــــــــه  نوصي المشرع  بأن تتم إضافة مـــــــــادة لتجريم الإساءة والسباب عبر شبكة المعلومات أو أجــــــهزة الـحاسوب أو مافي حكمها .







الفصل الخامس
جرئم الإرهاب والملكية الفكرية
المادة 18 : إنشاء او نشر المواقع للجماعات الإرهابية:                                  كل من ينشيء أو يـــــــنشر أو يستخدم مـــــــوقعاً علــي شبكة المـعلومات أو أحــــــــد أجهزة الحاسوب أومافي حكمها لجماعة إرهابية تــــــحت أي مــــــسمي لتســهيل الإتصال بقيادتها أو أعضائها اوترويج أفكارها أو تمويلها أو نشر كيفية تصنيع المـــواد الحارقة أو المتفجرة  أو أية أدوات تستخدم في العمـــــــليات الإرهابية ، يعــــــــاقب بالســـــجن مدةً لاتتجاوز ســـــبع سنوات أو بالغرامة أو بالعقوبتين معاً.
أركان الجريمة :
1/ أن ينشيء الجـــــــاني أو ينشر أو يستخدم مــــــوقعاًعلي شبكة المعلومات ، أو أحـــد أجهزة الحاسوب أو مافي حكمها لجماعة إرهابية .
 2 / أن يكون الإنـــــــــشاء أو النشر أو الإتصال لتسهـــــــــيل الإتصال بقادة أو أعــضاء الجماعة الإرهابية .أو
ترويج أفكــــــارها ...أو
تمـــــــــويلها ....... أو
نشر كيفية تصنيع المواد الحـــــــــــارقة أو المتفجرة أوأيـــــــــة أدوات تستخدم في العـمليات الإرهابية .
وقد نصت المادة علي عدم الإعتداد بإسم الموقع طالما كان الغرض منه معاونة الجماعات الإرهابية .
عرفت البشرية الإرهاب منذ عهد بعيد ، حيث كان من المعتادالشائع أن يقـــــوم فـــــــــــــــــرد أو مجمـــــــوعة من الأفــــراد بإرتكـــــاب أعــــــــمال عـــــــــنف ضد مجموعة معينة لـــــــبث حــالة مــــــــــن الرعب والفزع لدي أعضاء هذه الجماعة بغــــــية تحقــــيق أهداف محددة . وقد تطور هــــــــــذا النمط من الإرهاب مع تطور المجتمع الدولي وإستخدامه للتكنلوجيا المستخدمة حيث قــــام الإرهابيون بإستغلال هذه التكنلوجيا في عملياتهم الارهابية التي إنتشـــــــــــرت فــــي مخـــــــــتلف أنحــــــاء العـــــــالم وإكتسبـــــت طابعاً دولياً ، وشهد القـــــــــــــرن العشرون  العديـــــــد مـــن الجــــــرائــــم الإرهـــــــابية بــــــــــالغة الخطورة التي خلفت وراءها خسائر فادحة في الأرواح والممتلكات (1).
والإرهاب يعني لغة الإخافة والترويع ، أما إصطلاحاً فقد تعـــــــــــددت تعــــــــــــاريف الإرهــــــــاب وإختلفت في شأنه الإجتهادات ، ويرجع ذلك إلي تـــــــنوع أشــــــكاله ومظاهــــــــره وإخــــــــــــــــــتلاف الآيديلوجيات التي ينظر من خلالها كل شخص يريد تعريفه ، فما يعد عند البعض إرهاباً يعده آخرون بطولة وبحثاً عن حق وكفاحاً في سبيله .
   هذا وقد عرف القانون العماني الصادر بالمرسوم السلطاني رقم 8 / 2007 الإرهـــــاب بأنه ( كل فعل من أفعال العنف أو التهديد به يقــــــــــع تنفيذاً لمشروع إجرامـــــــي فـــــــــــــــــــــــــردي أو جماعي ولغرض إرهابي ) . أما مجمع البحوث الإسلامية بالأزهــــر الشريف فقد عرف الإرهاب بأنه ( ترويع الآمنيين وتــــــدمير مصالحهم ومقــــــــــــومات حياتهم والإعــــــــــتداء عـــلي أموالهم وأعراضهم وحرياتهم وكرامتهم الإنسانية بغياً وفساداً في الأرض ) .وعلي نــــــــــطاق الإتفاقيات عرفته الإتفاقية العربية لمكافحة الإرهاب بأنه (كــــــل فعل من أفعـــــــال العنف أو التهديد به أياً كانت دوافعه وأغراضه يقع تنفيذاً لمشروةع إجرامي فردي أوجماعي ويهدف          
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ   
( 1 ) د . سامي جاد عبد الرحمن واصل ، إرهاب الدولة في إطار قواعد القانون الدولي العام ، دار النهضة العربية ، الطبعة الاولي ، 2003 ، 2004 ، ص 1
إلي إلقاء الرعـــــــــب  بين الــــــــــناس أو ترويعهم بإيذائهم أو تعــــــــــــــريض حـــــياتهم أو أمـــــــنهـــــم للخطـر أو إلحاق الضرر بالبيئة أو بأحـــــــــــد المرافق أو الأملاك العــــــــامة أو الخــــــــاصة أو إتــــــــــلافها أو الإستيلاء عليها أو تعريض الـــموارد العــــــــــامة للخطر ).
 كذلك عرفته الإتفــــــــاقية الـــــــــــــــــــدولية لمكافـــــحة الإرهــــــــــــــــــــاب لسنة 1973في جنيف بأنه ( الأفعال الإجـــــــــرامية الموجهة ضد إحدي الدول ، والتي يكون هدفها أو من شأنها إثارة الفزع أو الرعــب لــــدي شخصيات معــــينة أو جماعات معينة من الناس أو لدي العامة ). ولم يضع الــــــــــــقانــــون تـــــــــعريفاً للإرهـــــــــــــــــــــاب وبالتالي يكون قد تــــــــــــرك ذلك للقضاء والفقه  ونري أن التعــــريف الــوارد في الإتفاقية العربية هو تعريف وافٍ وشامل .
 وعلي الرغم من أن القانون الدولي فشـــــــــــــــــــل في العـــــــــــــــصر الــــــــــراهن في وضـــــع تعريف موضــــــوعي لمفهوم الإرهاب نتيجة لتضارب مصالح الـــــــدول المؤثرة وإزدواجية المــــــعايير، إلا أن هنـــاك إجـــــماعاً دولياً حول بعض الأفعال التي تشكل إرهاباً إتــــــــــفق عـــلي شـــــــجـبها ومكافــــحتها لأنها تهدد السلم والأمن الدوليين ، مثل خطف الطائرات وعـــــــــمليات القرصنة الجوية وإختـــــــــطاف الرهائن ، وإغتيال الدبلوماسيين والشخصيات المحمية دولياً ، وتفجير المباني ، ووضــــــــع القنابل في وســـــائل المواصلات وإغتيال المـــــلوك والرؤساء والمسئولين الحكوميين ، والهجوم علي المدنيين العــــــــــــــزل مــــــــــن السلاح ووضع القنــــــــابل في طــــــــــرود البريد ووســـائل الإتصال( 1 )  غير أن الإحاطة بالعمليات الإرهابية من الصعـــــــوبة بمــــــكان مما يعقد عملية وضع أمثلة لها .
  هذا ويختلف الإرهــــــــاب الإلكـــــتتروني عن القرصنة أو أفعال الهواة الـــــذين يسعـــــــون إلي مكاسب مادية محدودة أو بغرض المتعة والتسلية والإزعاج أحياناً، فهذه الجــــــــــرائم هــــــــــي  
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ  
(1 ) د، علي حسن الطوالبة، مفهوم جرائم الإرهاب في ضوء التشريعات القديمة والحديثة ، منشورات مركز الإعلام الأمني ، ص21                    
جرائم عادية ترتكب عن طريق شبكة الإنترنت ، والفرق بين الإرهاب الإلكتروني وأعـــمال القرصنة الإلكترونية تكمن في أهداف كل فريق ،فالجماعات الإرهابية مـــــــــــــــكونة من فرق ذات أهداف  دينية أو إجتماعية تتوجه لزرع الخوف والتوتر بين الأفراد أو عمــــــــل ما من شأنه إنتهاك الممتلكات العامة والخاصة  أو تهديد أمن الدول( 1 )  .وقدجعلت المادة كيفية إرتكاب هذه الجريمة يتم بثلاثة طرق:                   
الطريق الأول : إنشاء الموقع :  
        وتجريم عملية إنشاء الموقع يشمل من يقوم بالتصميم ومن يطـــــــــلب ذلك  خاصة وأن القــــــــانون جرم التحريض والإتفاق والإشتراك في المادة 23 منه .
الطريق الثاني : النشر : 
        والنشرـــــــ فيما نري ـــــــ يعني  النشر عــــن الموقع بإعلام الأخرين به وبإســـــــــمه أي نشر ما يعرف برابط الموقع ، كما يعني النشر قــــــــبول إستضافة الــــــــــــــموقع علي مساحـــــــة تملكها الجهة الناشرة  علي الشبكة العنكبوتية ، ويستوي في إعتقادنا أن يتم الـــــــــــنشر عـن الـــموقع عن طريق الشبكة العنكبوتية أو عن طريق جهاز آخــــــــــــر مثل الهـــــــاتف النقال أو خلافه لأن المــــــــــــــادة نصت علي إعتبار إستخدام مافي حكم الحاسوب يشــــكل ذات الفعل الذي يرتكب بواسطة الحاسوب .
الطريق الثالث : الإستخدام :
والإستخدام لا يعني مجــــــــرد الدخول علي الموقع الإلكتروني من قبل الشخص ، فالدخول في حد ذاته غير مجرم مالم يترتب عليه ماذكر في عجز المادة وهو أن يكون بغـــــــرض
__________________________________ 
( 1 ) أ . د . جميل عبد الباقي الصغير ، مدي كفاية نصوص العقوبات والإجراءات الجنائية لمواجهة الإرهاب عبر الإنترنت ، ورقة علمية مقدمة لجامعة نايف العربية للعلوم الأمنية ، إدارة التدريب ، في الفترة من 15 ــ 19 ــ 11ـ 2008 ، القاهرة ، ص 5 .
  تسهيل الإتصال بقادة أو أعضــــــــــــــــــاء تلك الجماعة أو الترويج لأنشطنها أو تمويل هذه الأنشطة .
المادة 19 :
جريمة نشر المصنفات الفكرية :
 كل من ينشر دون وجه حـــــــــق عن طريق شبكة المـــــعلومات أو أجــــــهزة الحاســــــوب أومافي حكمها أي مصنفات فكرية أو أدبية أو أبحاث علمية أو ما في حكـــمها، يعاقب بالســــجن مـــــــدة لا تتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معاً.
أركان المادة :
الركن الأول : أن ينشر الجاني مصنفاً فكرياً أو أدبياً أو بحثاً علمياً أو مافي حكمها بغير وجه حق.
  تحكم هذه المادة مسألة الإعتداء علي الملكية الفكرية في حالة أن يتم ذلك عن طـــــــريق الشبكة العنكبوتية أو مافي حكمها . والملك هو ماملكت اليد من المال (1) .وبما أن الفكر يعني إعمال العقل في المعلوم للوصول إلي معرفة المجهول، وأن التفكير يعــــــني إعـــــمال العقل في المشكلة للوصول لحلها ، وأن من يعمل عقله في المشكلة للتوصل لحلها هـــــــــو المفكر فيمكن القول  إن الجمع بين  الملك والفكر يوصل إلي أن معني الملكية الـــــــفكرية هو (حيازة أعمال العقل والإنفراد بالتصرف فيها )(2)  .    لم يضع تعريفاً للمصنف  في حين عرفه قانون حماية حق المؤلف والحقوق المجاورة لسنة 1996
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
( 1 ) إبن منظور ، لسان العرب ، ص491 .
(2)   ( 2 ) أنظر د. حيدر بشير محمد غلام الله ، الحماية القانونية لحق المؤلف ، دراسة مقارنة بالتطبيق علي القانون السوداني ، مطابع السودان للعملة ، 2008.
(3)   المادة 3 بأنه( المصنف يقصــــد به أي عمل أدبـــــــــــي أو مسرحـــي أو موســـــــــــــــــــيقي أو أي لوحة أو زخرفة أو نحت أو تصوير أو رســــــــــــــم أو حــــــــفل أو صــــــــــــــورة أو شــــريط مسجل أو أسطوانة أو فيلم سينمائي لـــــــــم يسبق نشره وتم تسجيله وفقاً لأحكام هـــــــــــــــذا القانون ) . وبالتالي فإن أي مصنف مماورد فـــي هذا التعريف ـــــ طالما كان مسجــــلاً تــــــــعرض للإعتداء عــــــــــــــــــن طريق الشبكة العنكبوتية أو مافي حكمها يــــعد محلاً لهذه الجريمة .
   والملاحظ أن نص المادة 19 وضع تفصيلاً للمصنف بأن يكـون فـــــــــكرياً أو أدبــــــــياً أو بحثاً علمياً أو مافي حكمها، وفي إعتقادنا أن هذا التحديد لم يكـــــــن موفقاً إذ كــــــــــان يمكـن الإعتماد علي تعريف المصنف كــــــــما ورد في قانون حماية حــــــــــق المؤلف الذي سبقـــــــــــت الإشارة له منعاً للجدل حول تعريف المصنف ومتي يكون فــــــــكرياً أو بحثاً علمياً ومـــــــــــدي خضوع ذلك لمعايير البحث العلمي . لذا نقترح أن يـــــــــــــــتم تعديل هذا النص بأن يكــــــــــــــون مقتصراً علي تجـــريم الإعتداء عـــــــــلي  المصنف أو ضافة فـــــــــــــقرة تشير إلي أن تعـــــــــــريف المصنف يرجع فيه إلي القوانين الخاصة .
 وتتعدد صور الإعتداء علي حقوق الملـــــــــكية الفكرية عـــــــــــــــن طــــــريق الشــــــــبكة العنكبوتية  إذ أبرز التطور التقني وسائل جديدة لإستغلال المصنفات الفـــــكرية ، حيث ظهرت أنواع جــــديدة من المصنفات هي المصنفات الرقمية ، بحــــــــــيث  يكــــــــــــون المــــــــصنف الـــــــــموجود علــــــــي الشبكة  العنكبوتية  صورة مطابقة لأصله الورقي  (1) ، كـــــــــما صار من المـــمكن بواسطة هــــــــذه الشبكة نقل العلوم والفنون بكافة صورها من إقليم دولـــــــــــة إلي اخري ، وأن تستقبل البرامج المرئية والمسموعة سواء عبر الفضائيات أو الإذاعــــات أو شبكة الإنترنت
 ______________________________________________________________
( 1 ) د . عزة محمد الحسن ، قانون الإنترنت، مطبوعات جامعة السودان المفتوحة ، السودان ، ص 11
 وأن تحتفظ بنسخة منها، ومــــــــن ثم تقوم بإعادة بثها  في وقت لاحق ،في الوقـــــت الــــــــذي تكــــــــــون فيه هــــــــــــــــــــــــذه المصنفات مشمولة بالحماية وفقاً للقوانين الحامية للملكية الفـــــــــكرية لحق المؤلف ويتم ذلك دون تصريح من صاحب الحق أو دون إعطائه الــــــــــمقابل المـادي الناشيء عن إستغلال المصنف الخاص به .( 1 ) .
الركن الثاني : أن يكون النشر بوجه غير مشروع :
   وهو ماعبرت عنه المادة بأن يتم النشر بدون وجه حق ، ووجه عدم المشروعية يكمن في أن يكــــــــون الـــــــنشر بغير عــــــــــــــــــــلم أو موافقة صاحب المصنف .
 وقد نص قانون حماية حـــــق المــــــــؤلف والحـــــــقوق المجاورة السوداني لسنة 1996 عـــــلي أن المصنف المعني بالحماية هــــــــــــو الذي يتم تسجيله وفـقاً لأحكام الـــــــــــقانون و هذاالركن هو القصد الجنائي  في المادة ، أما الوجه المشروع للنشر فيعني به أن يكـــــــــــــــــــون للناشر حق النشر بتعاقده مع صاحب الحق في المصنف علي النشر بكافة الـــــــــــوسائل ومــــــــــــــنها الشبكة العنكبوتية  أو إستئذانه في ذلك ، وهذه مسألة وقائع تختلف من حالة لأخري .





_____________________________________________________________
( 1 ) أنظر أ. د. صلاح الدين جمال الدين ، حماية حق المؤلف في ضوء إستخدام البث الفضائي للبرامج بالأقمار الصناعية ،دار الفكر الجامعي ،2006، ص ، 9 .
الفصل السادس
جرائم الإتجار في الجنس البشري والمخدرات وغسيل الأموال  .
المادة 20 :
 الإتجار في الجنس البشري :
كل من ينشيء أو ينشر موقعاً علي شبكة المـــــــعلومات أو أحــد أجـــــــهزة احاسوب أو مــــــــافي حمكها بقصد الإتجار في البشر أو تســــــهيل التعامل فيه ، يعــــــــــاقب بالسجن مدة لاتتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معاً.
أركان المادة:
الركن الأول : أن ينشيء الجاني أو ينشر موقعاً علي شبكة المعلومات أو أحــــد أجهزة الحاسوب أو مافي حكمها.
الركن الثاني : أن يكون الغرض من إنشاء الموقع أو نشره الإتجار في الجنس البشري أو تسهيل التعامل في هذه التجارة .
تعـد تجارة البشر أحد أنشطة المنظمات الإجرامية بالنظر لكونها تدر أموالاً طائلة كما أن طبيعة هذه  الظاهرة تتطلب حـــــــــــركة فعالة بين الدول ، فالمجرمون يحركون الضحايا من مجتمعاتهم المحلية إلي مناطق أخري غالباً مـــــــاتكون خــــــــارج بلادهم حتي يكون الضحايا معزولين وغير قادرين علي التحدث باللغة الأجنبية ، كما أنهم لايستطيعون التواءم مـــــــــع الثقافة الغريبة عنهم مما يفـــــــقدهم الــــــــدافع  المادي والمعنوي لـــمقاومة إستغلالهم ، بجانب مخاطر العنــــــــف والإدمـــان والمشاكل الـصــحية والـــبدنية المــــترتبطة بإستغلالهم جنسياً ( 1 ) 
__________________________________________________ 
( 1 ) خالد بن محمد سليمان المرزوقي ، جريمة الإتجار بالنساء والأطفال وعقوبتها في الشريعة الإسلامية والقانون الدولي ، رسالة ماجستير ، جامعة نايف العربية لعلوم الأمنية ، 1426 ه ، 2005، ص  8
 وقد أورد تقريرمكتب الأمم المتحدة المعني بالمخدرات والجريمة في تـــــــــــقريره عن الإتجار بالأشخاص الصادر في فبراير 2009 أن الإستغلال الجنسي يعد أكـــــــثر أشـــكال الإتجار بالبشر المعروفة شــيوعاً إذ يشكل 79% يليه عمل السخرة 18% ، إضـــــــــــــــــــــافة لأعــــمال السخرة والعبودية المنزلية ، والزواج القسري ، وإستغلال الأطـــــــفال في التســــــــــول والـــــتجارة الجنسية والحروب .
هذا وقد جعل البروتكول الثاني الملحق بإتفاقية الأمم المتحدة الخــــــــاص بالجــــــريمة العابرة للقارات من أنماط الدعارة أو أيٍ من أشكال الإستغلال الجنسي ،أعــمال السخرة والعبودية والرق أوالممارسات الشبيهة بالرق او العبودية أو تجارة الاعضاء داخــــــــلاً في تعريف هذه الجريمة ، والتي يجب علي القائم بتعريفها تسليط الضوء علي الغاية الربحية القائمة علي الإستغلال ، والإكــــــــــراه أو غش الضحية  وتعدد الأفعــــــــال من إســــــــتدراج ونقــــــــــل وتسهيل إستقبال و إقامة الضحايا ونقلهم .( 1 )
  عليه فالملاحظ أن هذه التجارة ونســـــــــبة لطبيعتها العابرة الــــــــقارات فإن إستــــــــخدام شـبكة المعلومات أو مافي حكمها يعد من الأسباب الرئيسة المؤدية لإنتشار التعامل فيها، فكـــما سبق أن أشرنا فإن التــعامل في هذه التجارة يحتاج إلي تحــــــــــــريك الضــــــــحايا مـن الــــــــــبشر إلي مناطـــــــــق مختلفة ، وهذا التنقل يحتاج إلي ما أورده بروتوكول الأمم المتــــــــحدة آنـــــــــف الذكر فـــــيما يتعلق بتسهيل الاستقبال والإقـــــــــامة ونحـــــــــو ذلك للضحايا، مما يجـعل الشبكة المعلوماتية ومافـــــــــي حكمها وسيلة فاعلة للتواصل بين أفراد هذه الشبكات الإجــــــــــــــــرامية ، لـــــــذا فـــــــــقد جـــــــاء النص مشتملاً علي ركن التسهيل للتعامل في هذه التجارة ، غــــــــــــــير أن ماذكر لايمنع أن تتم الجريمــة كلها في البلد الواحد 0
____________________________________________
( 1 ) أنظر د 0إبتسام كامل نجم الدين ، الإتجار بالبشر بين النظرية والتطبيق ، مجلة العدل، إصدار المكتب الفني وزارة العدل ، جمهورية السودان ، العدد الحادي والثلاثون ، 2010، ص238 0      
المادة 21: الإتجار أو الترويج للمخدرات أو المؤثرات العقلية :
كل من ينشيء أو ينشر موقعاً علي شبكة المعلومات أو أحد أجهزة الحاسوب أو مــــــــــافي حكمها بقصد الإتجار في المخدرات أو المـؤثرات العقلية أو مافــــــــــي حكمها أو يســــــــــــــــــــهل التعامل فيها، يعاقب بالسجن مدة لاتتجاوز عشــــرين سنة أو بالغرامة او بالعقوبتين معاً.
أركان المادة :
لاتخــــــتلف أركان المـــــادة عن سابقتها فهي تتمثل في إنــــــــــشاء أو نشــــــر مــــــوقع عـلـــي شــــبكة المعلومات  ، وأن يكون ذلك بــــــــغرض الترويـــــج للمخدرات أو تسهيل التـــعامل فيها ، وقد سبق أن فصلنا معني إنشاء الموقع أو نشره فنحيل إليه منعاً للتكرار0
  توجد علاقة وطيدة بين تعاطي المخدرات والترويج لها ، وبين إستخدام شبكة الإنتــــرنت سيما في مرحلة الشباب ، والسبب في ذلك أن العـــــــــالم من خلال هذه الشبكة أصبح قرية صغيرة ، وللتدليل علي خطورة هذه الجريمة عـــــــــــبر الشبكة العنكـــــــبوتية، نجــــــــد مجــلة في الــــــولايات المتحدة تسمي ( هاي تايمز) وهي مجـــــــــلة شهرية تــــــــــروج لمخدر الماريجـــــــــــوانا منذ عشرين عاماً ، وأنشأت موقعاً علي شبكة الإنترنت ، ويري خــبراء الإنترنت والحاسب الآلي تدليلاً علي خطورة الإنترنت في تعاطي المخدرات ، أنــــــــه في الــــــــعام 2000 دخـــل علي الشبكة العنكبوتية أربعة آلاف طــــــــفل تتــــــــــراوح أعمـــــــارهم بين عامـــــــــين إلي ســـــــــــبعة عشر عاماً ، سيما وأن الشبكة لهـــــــا قدرة هائلة علــــــــي جــــــــذب الشــــــــــــــباب إليها كـــــــــــما أن غـــــــرف الدردشة علي شبكة الإنترنت تعــــــــد مـــــن الــــــــــــروافد المــــــــهـــــمة التي تنشـــــــر ثقـــــــــافة تعاطي وإدمان المخدرات (1  ) .
____________________________________ 
( 1 ) د0 عبد الفتاح بيومي ، جرائم الكمبيوتر والإنترنت ، مرحع سابق ، ص 184 ، 185 0

 وقد عــــــــرف قاـنون المخدرات والمؤثرات العقلية الســــــــــوداني لسنة 1994 المخدرات فـــــــي المادة 3 منه بأنها ( يقصد بها الحشيش والأفيون وشجرة الكــــــــــوكا وكل نبـــــــــات أومـــــــــــــادة طبيعية أخري لها ذات الأثر أو مركبة من أي مـادة من المواد المدرجة في الجدول الأول الملحق بهذا القانون ) كما عــــــــــرف المؤثرات العقلية بأنها( كــــــــل مادة مركبة مــــن أي من المواد المدرجة في الجدول الثاني الملحق بهذا القانون وتشمل كل مادة كيميائية لـــها ذات الأثـــــــر ) .
عليه ومما سبق وبما أن القانون لم يضع تعريفاً للألفاظ التي وردت بالمادة وهـــــــي التجارة أو الترويج أو تسهيل التعامل في المخدرات والمؤثرات العقلية ، وكذلك تعريف المخــدرات والمؤثرات العقلية نفسها ، فبالتالي يكون قد ترك تعريف ذلك للمحكمة  فــــــلا نري ما يمنع من أن تعتمد المحكمة علي التعريفات الواردة في قـانون المخدرات والمؤثرات العقلية لسنة 1994 والذي سبقت الإشـــــــــارة إليه، هذا من جانب ومن جــانب آخر فإن تحـــــــــديد مــــــــاإذا كانت المادة محل الدعوي مـــــــــادة مخدرة أم لا،هو إجـــــــــــراء يتم عـــــــــــن طــــــــــــريق الــــــــــــــــــبينة الفـــــنية من الجهات المختصة بمختبر الأدلة الجنائية أو خلافه ، و قد ودرجت النيابة في مرحلة التحري علي القيام بإرسال عينة من المواد المضبوطة إلي المــــــــــــــــــــختبر الجـــــــــنائي أو أي جــــــــهة أخري مختصة لتحديد ما إذا كانت تحتــــــــــوي علي مواد مخدرة أم لا .
إلا أنه من الممكن في حالة إرتكاب هذه الجريمة عن طريق الإنترنت أو مـــــــــــافي حكمها أن لا يتم ضبط مواد ، إذ قد يتم إكتشاف موقع علي الشبكة العنكبوتية أو أحـــــــد أجـــــــــهزة الحاسوب يروج للمخدرات والمؤثرات العقلية أو يتاجر فيها او يسهل التــــــــعامل فيها عـــــلي نحو ماورد في المادة ، أو يمكن كذلك أن يتم القبض علي المحرض علي إرتكابها فـــــــفي هــــــــذه الحـــــــــــــالة يمكن للنيابة أن تتحصل علي بينة خبير حــــــول ما إذا   كانت الــــــــــــمادة مــــــحل الترويج أو التجارة أو تسهيل التعامل تحتوي علي مواد مخدرة ،وبالتالي يمـــــكن أن تثبت أن المـــــــــــــــتهم إرتكب هذه الجريمة عن طريق شبكة الحاســـــــــوب أو مافـــــي حكمــــــــها بإثبات أركــــــــــــــــــــــان المادة  محل الشـــــــــــــرح . لأن هــــــــذه الجريمة وإن كانت  تشترك مــــــــــــــع نظيرتها عند إرتكابها بالطرق التقليدية إلا أن ضــــــــبط الــــــــــــــــمواد المخدرة  نفسها يــجب أن لايقف حائلاً دون إثباتــــــــــــها في حال إرتكابها عن طـــــريق الشــــــــــبكة العنكبوتية أو مـــــــــافي حكمها لما لإرتكابها عن هذا الطريق من خطورة فلا يــــــــــــــــــخفي التأثير الكـــــــــبير للشـــــــــــبكة العنكبوتية وغيرها من وسائل التقانة الحديثة وسهولة التعامل بها فــــــــــــي الوقت الراهن مما يسهل مــــــــن زيادة تأثـــــــــــــــــــير الجريمة  وإنتشارها ، لذا فإننا نري أن يقابل ذلك ســــــهولة في إثباتها  طالمــــا ثبتت نسبة الموقع محل الترويج أو التجارة  أو تسهيل التعامل  للــــــــــــمتهم بإرتكابها .











المادة 22:
غسل الأموال :
كل من يقوم بعملية غسل الأموال بالتسهيل أوالتحويل أو الترويج أو إعـــــــــــادة تدويرها بواسطة شبكة المعــــــــلومات أو أحد أجهزة الحاسوب او مافي حكمـــــها ليكسبها الصفة القانونية مع علمه بأنها مستمدة من مـــــــــصدر غير مشروع يعاقــــــــب بالسجن مــدة لا تتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معاً.
أركان المادة :
الركن الأول : أن يقوم الجاني بعملية غسل أموال عن طريق شبكة المعلومات أو أحد اجهزة الحاسوب الحاسوب أومافي حكمها .
الركن الثاني : أن يكون الغرض من الغسل إكساب الصفة القانونية للأموال .
الركن الثالث : أن يكون ذلك الغسل بالتسهيل أوالترويج أو إعـــــــــــــادة التدوير .
الركن الرابع : أن يكون الجاني عالماً أن مصدر الأموال غير مشروع.
تحكم هذه المادة جريمة غسل الامــــــــوال والتي تعد واحدة  من أهـــــم الجـــــرائم الإقتصـــــــادية الحــــــــــــديثة التي ترتبط بالجــــــــريمة المنظمة لا سيما جــــــــــرائم الإرهاب وتهــــــريب الأســـــــــلحة والمخدرات والقمار والســــــــــرقة والفـساد السياسي وغيرها من الجرائم ، وقــــــــد ظهر مصطلح غسيل الأموال لأول مرة في إتفاقية الأمـــــــــم المتحدة لمكــــــــافحة الإتجار غـــــــــــير المـــــــشروع بالمخدرات والتي عقدت في فينا عام 1998.( 1 )   
__________________________________________________
( 1 ) د. طارق كاظم عجيل ، جريمة غسل الأموال ، دراسة في ماهيتها والعقوبات المقررة لها، مجلة الشفافية والنزاهة للبحوث والدراسات .
هذا ويــــــراد بإصطلاح غسيل الأموال تحـــــــويل الأمـــــــــوال المتحصل عليها بطـــــــــريقة غــــــير مشروعة لأموال تبدو كذلك بإدخالها في أعمال ومشاريع إقتصادية بعيداً عـــــــــن الأنــــشطة التي أكتسبت عـــــــــــــن طريقها لإسباغ الشرعية عليها والحــــــيلولة دون إكتشــــــــاف الأنشـــــــطة الإجرامية موضوع هذه الأموال ( 1 ) .
ورغماً عن أن المشرع وضع وصــــــــف جريمة غسل الأموال في هـــــــذه المادة إلا أن ثمـــــــــة ملاحظة عليها وهي أن المادة ربطت إرتكاب هذه الجـــــــريمة بأن يكــــــون الشـــــــخص عالماً بأن مصدر الأموال غير مشروع ، و نري أن هذا العلم إذا صـــــــدق في حـــــــــق من يرتكب الجريمة عــــــــــــن طريق التسهيل أو الترويج أو إعادة التدوير إلا أنه لا يــــــصـدق في حـــــــــق صاحب المال الأصلي والذي يفترض أن يكــــــون عالماً أصلاً بـــــأن المـــــــال محـــــل الغـــسل مكتسب عن طريق غير مشروع ومن ثم يستغل آخــــــــــرين في تسهيل غسله أو الترويج له أو إعادة تــــــدويره ، وفي هــــــــذه الحالة الأخيرة يمكننا الــقول إنه يجب عـلي الإتهام إثــــــبات أن المروج أو من قــــــــام بالتدوير اوالتسهيل قام بذلك وهو يـــعلم ان الـــــــمال متحصل عــــليه بطريق غير مشروع ، حتي لايؤخذ الشخص بجريرة غيره وإنـــــــما يجب إثبات ان له قصداً في إرتكاب الجريمة .
عليه فإننا نقترح أن يتم تعديل المادة كالآتي :
1 ـ كل من يقوم عن طريق شبكة المعلومات أو أحد أجهزة الحاسوب أو مـــافي حكمها بغسل الأموال بقصد إسباغ الصفة الشرعية عليها إخــــــفاءاً لــــــمصدرها غــير المشروع أو يقوم بتسهيل ذلك أو الترويج له أو إعــــادة تدوير الأموال أو تحويلها مع علمه بأن مصدر الأموال غير مشروع يعاقب ب ......
    
_______________________________________________
( 1 ) د . فايز الظفيري ، مواجهة جرائم غسيل الأموال ؛ مجلس النشر العلمي جامعة الكويت ، الطبعة الأولي ، 2004، ، ص 7.    
الفصل السابع
أحكام عامة
المادة 23 : التحريض او الإتفاق أو الإشتراك .
( 1 ) يعد مرتكباً جريمة التحريض كل من حـــــــــرض او ساعد أو إتـــفق أو إشترك مع الغير علي إرتكاب جريمة من الجرائم المنصوص عليها في هذا القانون ، وإن لــــم تقع الجريمة يعاقب بنصف العقوبة .
(2 ) إذا وقعت الجريمة نتيجة لذلك التحريض يعاقب بذات العقوبة المقررة لها .
جاءت هذه الــــــــــمادة تحــــت عـــــــنوان ( التـــــــحريض أو الإتــــــــــفاق أو الإشــــــــــــــــــــتراك ) بيــــــنما جــــــــــاء النص جاعلاً كــــــــل من حرض أو ســـــــــــاعد أو إتــــــــفق أو إشـــــترك مــــــــع الغير علي إرتكاب جريمة من الجرائم المنصوص عليها في القانون مرتكباً لجريمة واحـدة هي جريمة التحريض ، لذا نري أنه كــــــــان يـــــــجب أن تأتي هذه المــــــــادة تحت عنوان واحد هو جريمة التحريض ، إذ لا معني لأن يــــــــــكون عنوان المادة يحــــــــمل ثلاثة أوصاف هي الــــتحريض أو الاتــــــفاق أو المساعدة ومن ثــــــم تأتي المـــــــادة لتدمج هـــــــذه الأوصاف في جـريمة واحدة  علماً بأن الــــــقانون الجنائي السوداني لسنة 1991فـــــــصل جرائم  جرائم  الإشتراك بـإتفاق جنائي أو بدونه ، إضافةً للتحريض والمعاونة والمساعدة .
 وعلي كل فإن إختيار المشرع في هذا القانون جــــــعل كل هــــــــذه الجرائم تحـــــــت مــــــــــــسمي الــــــتحريض ، والذي عرفه الــــــقانون الجـــــــنائي السوداني لــسنة 1991بأنه  إغراء الشخص لغيره بإرتكـــاب جريمة أو أمره لشخص مكلف تحت إمرته بإرتكابها ، وبما أن هذا القانون لم يضع تعريفاً للتحـــــريض فإننا نري أن تعريف القانون الجنائي له يبدو مناسباً لأن تأخذ به المحاكم ، خــــــــــاصة أنه مـــــــن المتصور في جرائم المعلوماتية حدوث الإغراء أو الأمر بإرتكابها بإعتبار أنها تحتاج لخبرة ودراية قد لا تتوفر عند من يريد إرتكابها ويد هــــــــــــــذه الخبرة عند غيره .
من جانب آخر فرقت المادة بين حالة إرتكاب الجريمة التي يـــــــتم التحريض عــلي وقوعها وبين عــــــدم وقوعها فيما يخص العقوبة  فجعلت المـــــــحرض بـــــــمثابة الفــــــاعل الأصلي إذا وقعت الجريمة أما إذا لم تقع فيعد التـــــحريض في حد ذاته جريمة قائمةً بــــــــذاتها  ويـعاقب من قام بذلك بنصف العقوبة التي قررت لها , ومـــــن المتصور في هـــذه الحالة أن يعاقب الشخص المحــرض وحده دون ذلك الذي تم تحريضه مالم يشرع في إرتكاب الجريمة وهو ما تحكمه المادة التالية .
المادة 24  :
يعد مرتكباً جريمة الشروع كل مــــــــــن شرع في إرتكاب جريمة من الجرائم الـــــمنصوص عليها فــــي هذا القانون ويعاقب بنصف العقوبة المقررة لها .
    لم يعرف القانون الشروع في حين عـــــــــرفه القانون الجنائي السوداني لسنة 1991 في المادة 19 بأنه إتيان فعل يـــــدل دلالة ًظاهرة عــــلي قـــــصد إرتكاب جــــــريمة إذا لـــم تتم الجريمة بسبب خارج عن إرادة الفاعل . وجــــــعلت المـــــــادة عـــقوبة الشروع نصف العقوبة المقررة للجريمة في حالة وقوعها مكتملة .
المادة 25  :
مع عدم الإخلال بحوق الغير ( حسني النية ) يجــــــب علي المحكمة في جميع الأحوال أن تحكم بمصادرة الأجهزة أو الــــــبرامج أو الـــــوسائط الــــمستخدمة في إرتكاب  أي من الجرائم المنصوص عليها في هذا الــــــــقانـــون أو الأمـــــوال المتحصلة منها ، كما يـجب إغلاق المحل او المشروع الذي أرتكبت فيه أي من الجرائم الواردة في هذا القانون إذا ما أرتكبت الجريمة بعلم مالكه ، وذلك للمدة التي تراها المحكمة مناسبة .
تحتوي هذه المادة علي عدد من الموجــــــهات التي يجب أن تــــــهتدي بـــــها المحكمة ونشير لها فيما يلي :
أولاً :  علي المحكمة (وجوباً) أن تــــــصادر الأجـــــهزة والــــــبرامج والـــــوسائط المستخدمة في إرتكاب أيٍ من الـــــجرائم المــــــنصوص عليها في هذا القانون ، والأموال المتحصلة منها .
ثانياً: هذه المصادرة تتم في جميع الأحوال.
  وهذا لا يعني أن المصادرة تتم حتي في حالة عدم الإدانة لأن النص لم يستخدم عــــبارة ( في حالة الإدانة ) ولكن هــــــذا ـمفهــــــــوم بالضرورة ، والمــقصود أنه  فـي كــافة  حــــــــالات الإدانة بلا إستثناء كعقوبة ٍتبعية ، تقديراً لخطورة هذه الجرائم وآثارها الضارة .
ثالثاً : تراعي المحكمة عند المصادرة حقوق الغير حسني النية .
ومسألة حسن النية مسألة وقائع لا يمكن تحــــــديدها وإنـــــما تظهر مــــــــن خلال الوقائع أمام المحكمة أثناء نظر الدعوي ، ولكن يمكن القول إن حسني غالباً النية هم أشخاص لـــــهم علاقة بالوسائل التي أرتكبت الجريمة عن طريقها أو الأمــــــــوال المـتحصلة منها ، و تتأثر مصالحهم بإجراء مصادرتها علماً بأنهم حسني النية أي لا علاقة لهم  بإرتكاب الجريمة بصورة مباشرة .
رابعاً: يجب كذلك علي المحكمة عند الإدانة أن تغلق المحـــــــل أو المـــشروع الذي أرتكبت الجريمة فيه ، شريطة أن يكون هذا الإرتكاب قد تم بعلم مـــــــالكه ، وإثبات هـــــذا الــعلم يقع علي عاتق الإتهام .
المادة 26 :
 بالإضافة إلي أي عقوبات منصوص علــــــيها في هــذا القانون او أي قانون آخر ومع مــــــراعاة نصوص الإتفاقيات الــــدولية يجب علي الـمحكمة في حالة الجرائم المنصوص عليها في المواد 7 ، 15 ، 16 ، 18 ، 20 ، 21، 22، أن تحكم بإبـــعاد المدان إذا كان أجنبياً.
      توجب هذه الـــــمادة علي المحـــــكمة في حالة الإدانة ومـــــع مراعاة الإتــفاقيات الدولية التي يكون السودان طرفاً فيها وهي الإتقاقيات المـــــنظمة لـــــتبادل المجرمين، وأي عـقوبات يقررها هذا القانون أو أي قــــــانون آخــــــر ذو صلة مــــــثل قوبة الـــــــمصادرة وإغلاق المـــــــحل أن تحــــــــكم بإبـــــــــــــعاد الــــــــــمدان الأجنبي عن الــــــــــبلاد في حــــــــالة إرتــــكابه للجرائم الـــــــــــــواردة في المادة وهي علي التوالي  ، جـــــــريمة دخــــــول المواقع عمداً بقــــــــصد الحصول علي معـــــــلومات أمنية ، جــــريمة إنشاء أو نشر المواقع بقصد ترويج أفكار وبرامج مخالفة النظام العام أو الآداب ، جــــــريمة إنتهاك المعـــــتقدات الـــــدينية وحـــرمة الحياة الخاصة  جريمة نشر المواقع الإرهابية ، جــــريمة الإتجار في الجنس البشري ، جـريمة الإتجار أو الترويج للمخدرات أو المؤثرات العقلية ، جــــــــــــــــــريمة غسل الأموال .  








الفصل الثامن
إجراءآت تنفيذ القانون :
المادة 27 :
 دون الإخلال بأحكام قانون الإجراءات الجنائية لسنة 1991 يجــــــوز لـــرئيس القضاء أن يصدر قواعد خاصة لتـــحديد الإجراءات التي تتبع فــــي مـــحاكمة الجرائم المنصوص عليها في هذا القانون .
يتضح مـــــن خلال هذه الــــمادة أن القانون تحوط لطبيعة الجريمة المعلوماتية التي يجرمها هذا القانون بوضعه هـــذا النص ، فـــــهذه النوعية من الـــــجرائم التي تـــــرتكب بـــــطرق غــــــاية في التعقيد ومن الصعب الوصول لــــــمرتكبيها كلـــــهم أو بعضهم ، لذا نري أن هذا التحوط بوضع هذا النص المرن والذي جـــــــاء بـــــــــــــسبب ما يـــــــمكن أن تفرزه الـــــــــتجربة الــعملية في إجراءات محاكمة هذه الجرائم  كان مــــــــوفقاً، خــــــاصةً وأنه راعي الــــتقيد بقانون الإجراءات الجنائية عند وضع هذه القواعد بحسبان أنه القانون الإجـــرائي الأساسي الذي يحكم مسار الدعوي الجنائية .
المادة 28 :
تنشأ بموجب أحكام هذا قانون السلطة القضائية محـــــــكمة خــــاصة للجرائم المنصوص عليها في هذا القانون .
المادة 29:
تنشأ بموجب أحكام قانون تنظيم وزارة العدل لسنة1983 نيابة متخصصة لجرائم المعلوماتية .

المادة 30:
تنشأ بموجب قانون شرطة السودان لسنة 2008 شرطة متخصصة لجرائم المعلوماتية
هذه المواد الثلاثة والخاصة بإنشاء المحكمة والنيابة والــشرطة تم وضعها موضع التنفيذ ، غــير أن الملاحظ أن الــــــنيابة تـمارس إختصاصها ضمن نيابة التحقيق الجنائي والمحكمة ضمن إختصاص محكمة المــلكية الفكرية والــشرطة جزء من شرطة المـــــــباحث المركزية ، غير أننا نأمل أن يتم إنشاء هذه الأجهزة الثلاثة بصورة مستقلة وقـــــائمة بــــذاتها وأن تكون في مجمع واحد لخطورة الجرائم المنصوص عليها في هذا الــــــــقانون مــــع تأهـــــيل وتــــدريب منسوبيها .




تم بحمد الله وتوفيقه ،،،،،،،،،،،،،،، ،،،،،،،،،،،،،،،






المصادر والمراجع : أولاً :
1ــ القرآن الكريم .
2ــ إبن منظور ، المعجم الوجيز .
3ـــ المعجم الوجيز ، مجمع اللغة العربية القاهرة ، 1452 ه.
4ـــ  د. إيــــــــهاب حـــــــسن قاضي ، بـــــــــــــــطاقات الإئــــــــــتمان فـــي الــــــــــفـقه الإسلامي والقانـــــون الســـــوداني وتطبيقاتها علي المصارف السودانية ، إيثار للطباعة والتغليف ،2008.
 5ــــ د. حيدر بشير غلام الله ، الحماية القانونية لـــــــــحق المؤلف ، دراسة مقارنة بالتطبيق علي القانون السوداني ، مطابع العملة السودانية ، 2008.
6 ــ د . سامي جاد عبد الرحمن واصل ، إرهاب ا لدولة في إطار القانون الدولي العام ، دار النهضة ، الطبعة الأولي ، 2004.
7 ـــ سامي علي حامد عياد،الجريمة المعلوماتية وإجرام الإنترنت ، دار الفكر الــــجامعي   8 ــــ خالد بن محمد المرزوقي ، جريمة الإتجار بالنساء والأطفال وعقوبتها في الشريعة الإسلامية .
9 ـــ د.خالد المختار والمهندس إسماعيل أبوبكر،التحقيق الجنائي في جرائم الحاسوب ، سيكيلوجيته ــــ أساليبه القانونية ـــ أدواته العلمية ، دار عزة للطباعة والنشر . 2010.
10 ـــــ  محمدعبد الله أبوبكر سلامة ، جرائم اتلكمبيوتر والانترنت ، منشأة المعارف بالأسكندرية , 2007.
11ــ منير محمد الجنبيهي ، وممدوح محمحد الجنبيهي ، إجرام الإنترنت والحاسب الآلي ووسائل مكافحتها .دار الفكر الجامعي ، 2008.
12ـــ د. فتحي سرور ، الوسيط في قانون العقوبات .
13 ــــ عدنان غسان برانيو ، أبحاث في القانون وتقنية المــــــــــــــتعلومات ، دار شعاع للنشروالتوزيع ، سوريا ، الطبعة الأولي ، 2007 .
14 ــــ د. علي حسن الطوالبة ، مفهوم جرائم الإرهاب في ضوء التشريعات العربية الحديثة ،مركز الإعلام الأمني .
15ـــ د. عبد الفتاح بيومي حجازي ، جرائم الكمبيوتر والإنترنت في التشريعات العربية ، الدار الجامعية ، 2008 .
16ـــ  عزة محمد الحسن ، قانون الإنترنت ، مطبوعات جامعة السودان المفتوحة
17 ــ د. يسن عمر يوسف ،النظرية العامة للقانون الجنائي السوداني لسنة 1991، الدار الجامعية ،الطبعة الثانية ، 1996.
ثانياً: القوانين :
1ــ دستور جمهورية السودان الإنتقالي لسنة 2005.
2ــ قانون الإجراءات الجنائية السوداني لسنة1991.
3ـ القانون الجنائي السوداني لسنة 1991
4ــ نظام مكافحة جرائم المعلوماتية السعودي لسنة  2006
5ــ قانون مكافحة جرائم المعلوماتية لدولة الإمارات العربية المتحدة لسنة 2006.

(1)     المعجم الوجيز ، باب الجيم ، إصدار مجمع اللغة العربية ، جمهورية مصر العربية ،1425ه،2004م، ص1021،101
                                                                    





(1) - انظر الجريمة المعلوماتية واجرام الانترنت ، سامى على حامد عياد، دار الفكر الجامعى ،2007م ، ص35 
(1) - التحقيق الجنائئ فى جرائم  الحاسوب سيكولوجيتة – اساليبه القانونية- ادواته العلمية – د/ خالد المختار والمهندس اسماعيل بابكر محمد – دار عزة للنشر والتوزيع ، السودان 2010م ،ص 125

(1) - الجريمة المعلوماتية  وإجرام الانترنت ، سامى على حامد   مرجع سابق ،ص24
(1) - جرائم الكمبيوتر والانترنت ، الاستاذ محمد عبد الله ابوبكر سلامة ، منشاة المعارف بالاسكندرية 2006م ، ص28،27
(1) - د. يس عمر يوسف ، النظرية العامة للقانون الجنائى السودانى 1991، الدار الجامعية ، الطبعة الثانية ،1996م ،ص 76
(1) - أنظر د. يس عمر يوسف النظرية العامة ، مجمع سابق ص47 وايضاً د. فتحي سرور الوسيط في قانون العقوبات
(1) - جرائم الانترنت والحاسب الالى ووسائل مكافحتها منير محمدالجنبيهي وممدوح محمد الجنبيهي، دار الفكر الجامعي ،2005 ص 16
(1) -  تقابل المادة الثالثة من نظام مكافحة جرائم المعلوماتية السعودى والذى نص فى المادة الثالثة على الاتى :-
يعاقب بالسجن مدة لاتزيد على سنة وبغرامة لاتزيد على خمسمائة الف دينار او باحدى العقوبتين ، كل شخص يرتكب ايا من جرائم المعلوماتية الاتية : 1- التصنت على  ماهو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الالى دون مسوغ نظامى صحيح – أو إلتقاطة أو إعتراضه وتقابل كذلك المادة 8 من القانون الاتحادى رقم 2 لسنة 2006م فى شأن مكافحةجرائم تقنية المعلومات لدولة  الامارات  العربية المتحدة والذى نص على الاتى :- كل من تصنت أو إلتقط أو إعترض عمداً بدون وجه حق ماهو مرسل عن طريق الشبكة المعلوماتية أو إحدى وسائل تقنية المعلومات يعاقب بالحبس وبالغرامة أو بإحدى هاتين العقوبتين .
(1) - البريد الالكترونى هو نظام لتبادل الرسائل بين مستخدمى الانترنت ويرمز له ب e. mail  ويمتاز بكلفته المخفضة وسرعته الكبيرة إذ تصل الرسالة لوجهتها خلال ثوانى ومن ميزاته الهامة إمكانية إرفاق ملفات الرسائل ويمكن ان تحتوى الرسائل على صور أوثائق أو برامج ويتسلم المرسل إليه رسائله الالكترونية عندما يتصل بالانترنت ويفحص محتويات صندوق بريده
- أنظر مقال المستشار معاوية عيسى جرائم الانترنت فى السودان مجلة العدل ،وزارة العدل جمهورية السودان العدد التاسع ،2003 ، ص 165
[1] - تعادل المادة السابعة (2) من نظام مكافحة جرائم المعلوماتية السعودى 2006م والتى تنص على (يعاقب بالسجن مدة لاتزيد على عشر سنوات وبغرامة لاتزيد على خمسة ملايين ريال أو بإحدى مبين العقوبتين كل شخص يرتكب اياً من الجرائم العلوماتية الاتية :-
الدخول غير المشروع الى موقع إلكترونى أو نظام معلومات مباشرة  أو عن طريق الشبكة المعلوماتية أو احد أجهزة الحاسب الالى للحصول على بيانات تمس الامن الداخلى أو الخارجى أو الإقتصاد الوطنى كما. تقابل المادة (2) من قانون مكافحة جرائم المعلوماتية الامارات والتى تنص على : يعاقب بالسجن كل من دخل وبغير وجه حق موقعا او نظاماً مباشرة أو عن طريق الشبكة المعلوماتية أو إحدى وسائل تقنية المعلومات بقصد الحصول على بيانات أو معلومات حكومية سرية إما بطبيعتها  أو بمقتضى تعليمات صادرة بذلك .
فاذا ترتب على الدخول إلغاء كل البيانات والمعلومات  او إتلاف أو تدميرها أو نشرها تكون العقوبة السجن مدة لاتقل على خمس سنوات .
 ( 1 ) ويسري حكم هذه المادة على البيانات والمعلومات الخاصة بالمنشآت المالية الاخرى والتجارية والاقتصادية . والملاحظ ان القانون السعودى على غرار القانون السودانى تحدث عن مساس الفعل بالامن الوطنى والاقتصاد الوطنى فى حين خلا القانون الاماراتى  من ذلك  . كما ان القانون الاماراتى جعل عقوبة السجن إلزامية فى حالة أن يترتب على الدخول غير المشروع إلغاء أو تدمير البيانات أو نشرها أو إتلافها .
[2] - تقابل المادة الخامسة  نظام مكافحة جرائم المعلوماتية  السعودى والتى تنص على :- يعاقب بللسجن مدة لاتزيد عن اربع سنوات وبغرامة لاتزيد على ثلاثة ملايين ريال ، أو بإحدى هاتين العقوبتين كل شخص يرتكب أياً من جرائم المعلوماتية الاتية :-
1- الدخول غير المشروع لالغاء بيانات خاصة أو حذفها أو تدميرها أو تسربيها  أو إتلافها أو تغييرها أو إعادة نشرها .
2- إيقاف الشبكة المعلوماتية عن العمل أو تعطيلها أو تدميرها أو مسح البرامج أو البيانات الموجودة أو المستخدمة فيها أو حذفها أوتسربيها أو إتلافها أو تعديلها .
3- إعاقة الوصول الى الخدمة أو تشويشها أو تعطيلها بأي وسيلة كانت . كما تقابل  المادة 4،5 من القانون الاماراتي . هذا ونشير الى أن جريمة التشويش أو اعاقة الوصول للخدمة أفرد  لها المشروع السودانى مادة منفصلة هى المادة 9 من القانون .


  
[3] - جرائم الحاسوب والانترنت ، الجريمة المعلوماتية ، المحامى محمد أمين الشوابكة ، دار الثقافة للنشر والتوزيع ، الطبعة الاولى ،2007م ،ص 216 ،217
[4]- نلاحظ انه اثناء ماعرف بثورات الربيع العربى حدوث تشويش متعمد على بعض القنوات الفضائية التى كانت تنقل الاحداث  خاصة قنوات الجزيرة والعربية الاخباريتين  ، وقد شكت هذه القنولت من ذلك  وذكرت احياناً ان موظفوها كشفوا المواقع التى التى ينطلق منها التشويش ، ونيجة لذلك إضطرت هذه القنوات لتعديل أرقام تردد بثها الفضائى لعدة مرات .






ليست هناك تعليقات:

إرسال تعليق