

القانون العام

القانون الدستوري و النظم السياسية


القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي


المجموعة الجنائية


قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي


القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية


القانون الخاص

قانون التنفيذ

القانون المدني


قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية


المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات


علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية
نطاق جريمة التجسس للمعلومات المتعلقة بالحياة الخاصة
المؤلف:
ضرغام جابر عطوش ال مواش
المصدر:
جريمة التجسس المعلوماتي
الجزء والصفحة:
ص 156-160
2026-04-09
20
أولا : تعريف الحياة الخاصة :
هي (ما يقوم به الشخص ولا يقبل أن يطلع عليه الغير، احتراما لسريته وخصوصيته من أي تدخل مادي أو معنوي) (1).
وتعرف أيضا بأنها ( حق الشخص بالاحتفاظ بأسرار من الصعب على العامة معرفتها إلا بإرادته، والتي تتعلق بحقوقه الشخصية، وأن الحق في الحياة الخاصة تقع في دائرة الحقوق الشخصية وأن كان لا يشملها كلها ) (2) .
حيث يقرر القانون حماية سرية وحرمة المراسلات والمخابرات الهاتفية، ويمنع إفشاءها حتى على من اطلع عليها بحكم وظيفته والتي لا يجوز إفشاء سريتها إلا في الحالات المقررة قانونا (3).
ومن الجدير بالذكر أن المعلومات المجهولة التي لا تدل على صاحبها، لاتثير أي مشكلة لأن المجهول لا خصوصية له، ولكن المشكلة تثور عند دلالة هذه المعلومات على أشخاص معروفين (4) ، وللاعتداء على الحياة الخاصة صور عديدة منها.
فبالنسبة لفض الرسائل، حيث يطلع الشخص على مضمون ومحتوى رسالة أو برقية ارسلت إلى الغير، ولا يشترط لتوفير الحماية للرسائل أن تحوي على أسرار متعلقة بشخص المرسل أو المرسل إليه (5) ، هذا هو الأصل العام لكن الامر مختلف إذا كانت هنالك حاجة لذلك.
كما ذهبت إلى ذلك محكمة النقض المصرية في قرارها الصادر عام 1962 حيث جاء فيه (الأصل أنه لايجوز إفشاء الأسرار والتلغراف والاطلاع عليها ومراقبة المكالمات التلفونية غير أنه إذا استلزمت مصلحة التحقيق ذلك، فإنها تكون مصلحة أولى بالرعاية من الحفاظ على أسرار هذه المكاتبات والمكالمات) (6).
أما عن اختراق البريد الالكتروني فهو محل للاختراق من قبل الغير وبالتالي فضح أسرار صاحب الشأن والحاق الضرر الجسيم به، فعلى سبيل المثال تمكن احد المخترقين من الدخول الى البريد الالكتروني للمشتركين لدى ( Hotmail) واذاعة اسرار المشتركين فيه، وكانت شركت مايكروسوفت مالكة للموقع (7)، وقد يكون البريد الالكتروني هدفاً للتجسس من الحكومات(8)، أو قيام المخترقين بتحريف الصور الشخصية للنساء، وذلك بوضعها على صورة لإمرأة عارية وارسالها الى عدد من الاشخاص من خلال البريد الالكتروني (9) ، وقد اصدرت محكمة القضاء المستعجل في فرنسا في قضية في هذا الخصوص تتلخص بقيام شخص بتحريف صور لطالبة تظهرها عارية وبثها على الانترنت، بأن أصدرت أمر الى متعهد الوصول باستخدام الوسائل التقنية التي من شأنها منع بث الصور العارية على الانترنت التي تمت دون موافقتها، وفرضت غرامة تهديدية مقدارها (مئة الف فرنك ) عن كل يوم تأخير كما الزمت المحكمة متعهد الايواء بضرورة احترام قواعد الاخلاق والآداب العامة لمن يقوم بتزويدهم بالمعلومات، واحترام قواعد وآداب المهنة التي تحكم شبكة الانترنت(10).
ومن الجدير بالذكر هو وجود فراغ تشريعي في القوانين العراقية فيما يخص الجرائم المعلوماتية، حيث قام أحد الاشخاص باختراق البريد الإلكتروني الخاص بشريكه في الشركة ومعرفة رقمه السري، وقد أقام المجني عليه دعوى ضد شريكه أمام محكمة جنح المسيب، إلا أن المحكمة قررت الغاء التهمة الموجهة الى المتهم، وذلك لعدم وجود نص نافذ يجرم الفعل ولا يجوز القياس في الامور الجنائية استنادا الى مبدأ ( لا جريمة ولا عقوبة الا بنص ) ، وقد صادقت محكمة استئناف بابل قرار محكمة جنح المسيب (11) .
كما وتتعرض المعلومات الشخصية للانتهاك أيضا من خلال جمع معلومات حقيقية بدون ترخيص (12) ، يكون ذلك بالتقاط الارتجاجات التي تحدثها الاصوات في الجدران الاسمنتية، والقيام بعد ذلك بمعالجتها بواسطة حاسب مزود ببرنامج خاص لترجمتها الى كلمات أو عن طريق اعتراض الرسائل المتبادلة بالبريد الالكتروني، وتوصيل اسلاك بطريقة خفية إلى الحاسب الذي يحتوي البيانات، أوالتنصت على المكالمات أو التسجيل دون الحصول على إذن من القضاء (13)، أو يكون جمع تلك المعلومات الشخصية بترخيص لكن يقوم المسؤول عن حفظها بأفشائها (14).
أما بالنسبة الى التقاط صور للغير دون رضاهم، فتكون بقيام البعض بالتقاط صور للسيدات في الطرق العامة دون رضاهن بواسطة الهواتف المحمولة مما دفع بعض الدول لاتخاذ خطوات صارمة، ومنها مثلا ما قامت به المملكة العربية السعودية بأن عاقبت من يعتدي على الحياة الخاصة بواسطة أجهزة الهاتف التي تحوي كاميرات (15) ، وجَرَّمَتْ بيع أجهزة الهاتف التي تحتوي آلة تصوير(16) ، ويمتد العقاب إلى الموظف الذي يقوم بالتقاط صور للغير دون رضاهم مستغلا بذلك وظيفته(17)، ولا فرق إن كانت الصورة التي التقطت ظلت على حالتها أو ان الفاعل قد ادخل عليها بعض التغييرات (18) ، وقد أقامت أحدى الممثلات دعوى أمام محكمة نيورك تطلب فيها إلزام المدعى عليه، وهو أحد المصورين بمنع نشر صورة التقطت لها في إحدى المسارح وهي ترتدي ملابس فاضحة، وقد صدر حكم من المحكمة بمنع نشر تلك الصورة، مسببةً حكمها بأن نشرها يمثل اعتداء على الخصوصية(19)، وعليه يشترط لتحقق الاعتداء أن تكون الصورة قد التقطت لشخص وليس لوثيقة أو شيء أو غير ذلك، وأن يتم الالتقاط بأي جهاز مخصص لذلك فلا تقوم الجريمة إذ ما قام شخص برسم صورة لشخص آخر، كما يجب أن تكون قد التقطت دون رضا المجني عليه، كما يشترط أن تكون الصورة قد التقطت في مكان خاص بالمجني عليه (20) أو في مكان عام ولكن فيها اعتداء على الخصوصية كما ذهبت الى ذلك محكمة نيويورك في المثال السابق.
أما عن التنصت على المحادثات والحديث الخاص(21)، فقد استقر الفقه على اعتبار أن الاعتداء على الحياة الخاصة موجود في حال صدور المحادثات أو الحديث في مكان خاص، اي بصورة مباشرة أو بصورة غير مباشرة(22) عن طريق الهاتف أو أي جهاز آخر باستراق السمع أو التسجيل (23) أو النقل (24) أو النقل (25) للمكالمات الهاتفية الخاصة (26) ، باستخدام مثلا برنامج (FlexiSPY) والذي يثبت على الهواتف اللوحية المتطورة لغرض التجسس على المكالمات والرسائل القصيرة (27) ، كما استطاعت المانيا بالإضافة الى اصطياد الأشارة من الهواتف وتحويلها الى كلمات مسموعة من معرفة اماكن المتحدثين .. ومن صور الاعتداء قيام احد الاشخاص بوضع جهاز تسجيل دقيق خارج مسكن الضحية، يقوم بتسجيل مايدور من كلام داخله، حيث جرمت المحكمة العليا في امريكا مثل هكذا تصرف في قضية شهيرة باسم (كلينتون ضد فرجينيا) في عام 1964، وقد ظهر اتجاهين في تحديد الحديث الخاص، احدهما يعتمد على ( موضوع (الحديث) في تحديد الحديث الخاص والذي تبنته امريكا وايضا فرنسا بموجب ( الفقرة 1 من المادة (226) من قانون العقوبات الفرنسي الجديد، حيث جرمت كل اعتداء بالتنصت او التسجيل او النقل على ألفة الحياة الخاصة، دون رضا الشخص نفسه (28)، أما الاتجاه الآخر فإنه يعتمد (مكان الحديث ) وذلك بتجريم قيام الشخص الذي له حق الدخول الى مكان بأذن من صاحب المكان، يقوم بوضع جهاز تسجيل وهنا يعتبر بمثابة ادخال شخص ثالث الى المكان إلا وهو جهاز التسجيل الذي يعتبر منتهك لمبدأ الحرية الشخصية (29) .
ومن الجدير بالذكر نجد هنالك حكم للمحكمة العليا في أمريكا تعتبر فيه التنصت على المتهم لا يعتبر خلسة عنه(30) يعتقد البحث أن في الحكم المتقدم انتهكت المحكمة النصوص الدستورية والقانونية في أمريكا التي تأكد على حرمة الحياة الخاصة والتي لا يجوز انتهاكها الا وفقاً للقانون.
____________
1- أنسام سمير طاهر الحجامي الحماية الجنائية لتكنلوجيا المعلومات، رسالة ماجستير، جامعة كربلاء - كلية القانون، 2013، ص 73 عبد الصبور عبد القوي علي المصري التنظيم القانوني للتجارة الالكترونية مكتبة القانون والاقتصاد، الرياض، 2012، ص 303.
2- د. فتوح الشاذلي و عفيفي كامل عفيفي، جرائم الكومبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون / دراسة مقارنة، ط2، منشورات الحلبي الحقوقية، بيروت 2007، ص 308
3- د. محمد حسين منصور، المسؤولية الالكترونية ط1 منشأة المعارف الإسكندرية 2006 ، ص 264.
4- د. بولين انطونيوس ايوب الحماية القانونية للحياة الخاصة في مجال المعلومات، ط 1 ، منشورات الحلبي الحقوقية، بيروت، 2009، ص 104
5- شمسان ناجي صالح الخيلي، الجرائم المستخدمة بطرق غير مشروعة لشبكة الانترنت، القاهرة، 2009، ص 98.
6- أشار اليه د. طارق صديق رشيد كه ردى، حماية الحرية الشخصية في القانون الجنائي (دراسة تحليلية مقارنة)، ط 1 ، منشورات الحلبي الحقوقية، بيروت، 2011، ص 232
7- أسعد فاضل منديل، البريد الالكتروني دراسة قانونية مجلة القانون المقارن الكلية الاسلامية الجامعة - محافظة القادسية، العدد 57، 2008، ص 140
8- للمزيد: د بولين انطونيوس ايوب الحماية القانونية للحياة الخاصة في مجال المعلومات، ط 1 ، منشورات الحلبي الحقوقية، بيروت، 2009، ص 102.
9- عدي جابر هادي، الحماية الجزائية للبريد الالكتروني، مجلة رسالة الحقوق، العدد 3، جامعة القادسية كلية القانون، 2010، ص 161
10- د. حسين بن سعيد الغافري السياسة الجنائية في مواجهة جرائم الانترنت دار النهضة العربية، القاهرة، 2009ص 624.
11- قرار محكمة استئناف بابل الاتحادية ذي العدد (120/جزائية/2011) في تاريخ (2011/4/28) قرار غير منشور، أشار إليه: أنسام سمير طاهر الحجامي الحماية الجنائية لتكنلوجيا المعلومات، رسالة ماجستير، جامعة كربلاء - كلية القانون، 2013، ص 90.
12- Prof. Dr. Marco Gercke. Understanding cybercrime Phenomen, report. Presented toITU Telecommunication Development Bureau. Entitled challenges and legal response 2012. Page 2.
13- د. فتوح الشاذلي و عفيفي كامل عفيفي، جرائم الكومبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون / دراسة مقارنة، ط2، منشورات الحلبي الحقوقية، بيروت 2007 ، ص 276
14- أنسام سمير طاهر الحجامي مرجع سابق، ص 83
15- عبد الصبور عبد القوي علي المصري التنظيم القانوني للتجارة الالكترونية مكتبة القانون والاقتصاد، الرياض، 2012، ص 121
16- منى فتحي أحمد عبد الكريم الجريمة عبر الشبكة الدولية للمعلومات (internet) صورها ومشاكل اثباتها، أطروحة دكتوراه جامعة القاهرة كلية الحقوق ، ص 45
17- محمد احمد ابوزید احمد موسوعة القضاء الجنائي المركز القومي للإصدارات القانونية، القاهرة 2008 ص 516
18- عبد الحكيم ذنون يونس يوسف الغزال الحماية الجنائية للحريات الفردية دراسة مقارنة"، أطروحة دكتورا، جامعة الموصل - كلية القانون 2003، ص 206
19- أشار اليه د . محمد الشهاوي، الحماية الجنائية لحرمة الحياة الخاصة، دار النهضة العربية القاهرة، 2005، ص 243.
20- د. محمد الشهاوي، الحماية الجنائية لحرمة الحياة الخاصة، دار النهضة العربية القاهرة، 2005، ص 318 وما بعدها.
21- الحديث الخاص يقصد به: (صوت له دلالة مفهومة سواء على نطاق واسع لجمهور الناس أم لفئة معينة منهم ولا عبرة باللغة التي يتحدث بها فان انتفى وصف الحديث عن الصوت فان الجريمة لا تقوم كأصوات الالحان الموسيقية أو الصيحات التي ليس لها دلالة معينة) . ينظر: عبد الحكيم ذنون يونس يوسف الغزال الحماية الجنائية للحريات الفردية دراسة مقارنة"، أطروحة دكتورا، جامعة الموصل - كلية القانون 2003، ص 204.
22- جمال عبد الناصر عجالي الحماية الجنائية من اشكال المساس بحرمة الحياة الخاصة عبر المكالمات والصور، رسالة ماجستير، جامعة محمد خضيرة كلية الحقوق والعلوم السياسية 2014، ص 82.
23- تسجيل الحديث يقصد به حفظ الحديث على الشريط المخصص لذلك ويتم الاستماع اليه بعد ذلك . ينظر: د. محمد الشهاوي، الحماية الجنائية لحرمة الحياة الخاصة، دار النهضة العربية القاهرة، 2005 ص 265
24- نقل الحديث يقصد به أستراق السمع بواسطة جهاز لأرساله من المكان الذي أجرى فيه الحديث الى مكان آخر باستخدام جهاز محدد ينظر: د. محمد ) الشهاوي، مرجع سابق، ص 265
25- منى فتحي أحمد عبد الكريم الجريمة عبر الشبكة الدولية للمعلومات (internet) صورها ومشاكل اثباتها، أطروحة دكتوراه جامعة القاهرة كلية الحقوق ص 47.
26- د. حسن بن احمد الشهري الانظمة الإلكترونية الرقمية المطورة لحفظ وحماية سرية المعلومات من التجسس المجلة العربية للدراسات الامنية والتدريب، جامعة نايف العربية للدراسات الامنية والتدريب، المجلد 28، العدد 56، 2012 ص 12
27- محمد خليل الحكايمة، اسطورة الوهم بدون نشر 2011 متاح على الموقع www.almajd.ps/upload/books/ wahm. وقت وتاريخ الزيارة: 2300، 8/3/ 2015 ، ص 39.
28- ياسر الامير فاروق محمد مراقبة الاحاديث الخاصة في الاجراءات الجنائية اطروحة دكتورا، جامعة القاهرة كلية الحقوق، 2008، ص 528
29- د. توفيق محمد الشاوي، حرمة اسرار الحياة الخاصة ونظرية عامة للتفتيش منشأة المعارف، الإسكندرية 2006 ص 236. د. طارق صديق رشيد که ردى حماية الحرية الشخصية في القانون الجنائي (دراسة تحليلية مقارنة)، ط1، منشورات الحلبي الحقوقية، بيروت، 2011 ، ص 220
30- نزيه نعيم شلال، دعاوى التنصت على الغير، ط 1 ، منشورات زين الحقوقية، بيروت، 2010 ، ص 17
الاكثر قراءة في قانون العقوبات الخاص
اخر الاخبار
اخبار العتبة العباسية المقدسة
الآخبار الصحية

قسم الشؤون الفكرية يصدر كتاباً يوثق تاريخ السدانة في العتبة العباسية المقدسة
"المهمة".. إصدار قصصي يوثّق القصص الفائزة في مسابقة فتوى الدفاع المقدسة للقصة القصيرة
(نوافذ).. إصدار أدبي يوثق القصص الفائزة في مسابقة الإمام العسكري (عليه السلام)