*بحث في جرائم الإنترنت وفقًا للقانون المصري
قراءة تحليلية في الأركان والعناصر وأسباب الإدانة والبراءة في ضوء الفقه وأحكام النقض**
مقدمة
شهد العالم في العقدين الأخيرين ثورة رقمية لم يسبق لها مثيل، امتدت آثارها إلى جميع مناحي الحياة، فبدّلت أساليب التعامل، وأعادت تشكيل مفهوم الخطر، وابتدعت صورًا جديدة من الإجرام لم تكن مألوفة في الفكر القانوني التقليدي. ومع تزايد اعتماد المؤسسات والأفراد على المنصات الرقمية، أخذت الجرائم الإلكترونية مكانها بين أخطر المهددات المعاصرة، مستغلة سرعة التقنية وسهولة إخفاء الهوية واتساع الفضاء الإلكتروني دون حدود جغرافية.
ولم يفت المشرّع المصري إدراك هذا الواقع؛ فصدر القانون رقم 175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات، وهو أول تشريع شامل يؤسس إطارًا قانونيًا للوقاية من هذه الجرائم وضبط مرتكبيها، واضعًا أدوات جديدة للإثبات وجسورًا بين ما هو تقني وما هو قانوني.
يهدف هذا البحث إلى دراسة أهم الجرائم الواردة في هذا القانون، وتحليل أركانها وعناصرها وأسباب الإدانة والبراءة، مع الاستناد إلى آراء الفقه واتجاهات محكمة النقض، في إطار صياغة أكاديمية ذات طابع أدبي رفيع، تحفظ للعقل القانوني هيبته وللبيان لغته.
أولاً: الطبيعة القانونية للجريمة الإلكترونية
1- تعريف الجريمة الإلكترونية
هي كل فعل إيجابي أو امتناع غير مشروع يقع باستخدام الحاسب أو الشبكات أو الوسائل الرقمية، بقصد الاعتداء على بيانات أو أنظمة أو أموال أو الحياة الخاصة أو أي حق يحميه القانون.
2- خصوصية هذه الجرائم
امتازت الجرائم الإلكترونية بسمات لم تعرفها الجرائم التقليدية:
- غياب المكان بالمعنى المادي.
- القدرة على إخفاء معالم الفعل وفاعلِه.
- اعتماد الإثبات على الدليل الرقمي، وهو دليل هشّ إذا لم يُحترم فيه التسلسل التقني وسلسلة الحيازة.
- اتساع نطاق الخطورة بما يتجاوز الحدود الجغرافية.
وقد ذهب بعض الفقهاء، وفي مقدمتهم د. محمد حسين منصور، إلى اعتبار هذه الجرائم “جرائم عابرة للزمان والمكان” يدخل فيها العلم الجنائي في شراكة مع علوم التقنية الحديثة.
ثانياً: الركن المادي والمعنوي في الجرائم المعلوماتية
1- الركن المادي
يتجسد غالبًا في أحد هذه الأفعال:
- الدخول أو الولوج إلى نظام معلوماتي بغير حق،
- محو أو تعديل أو إتلاف البيانات،
- إنشاء أو نشر محتوى ضار،
- الاستيلاء على الأموال أو الأرقام السرية.
ويكفي في قيام هذا الركن مجرد المحاولة الجادة متى ظهرت آثارها في سجلات الأنظمة أو بأدوات الفحص الفني.
2- الركن المعنوي
هو القصد الجنائي العمدي، ويتمثل في:
- علم الجاني بطبيعة الوسيلة التقنية المستخدمة،
- اتجاه إرادته إلى تحقيق النتيجة غير المشروعة.
وقد قررت محكمة النقض أن “القصد الجنائي في جرائم التقنية لا يفترض، بل يُستخلص من قرائن الأحوال ومن طبيعة النشاط الرقمي ذاته.”
ثالثاً: الجرائم الأساسية في قانون 175 لسنة 2018
**أولاً: جريمة الدخول غير المشروع
(المادة 13 من قانون 175 لسنة 2018)**
نص المادة
> “يُعاقب بالحبس مدة لا تقل عن ستة أشهر، وبغرامة لا تقل عن خمسين ألف جنيه ولا تجاوز مائتي ألف جنيه، أو بإحدى هاتين العقوبتين، كل من دخل عمدًا أو دخل بخطأ غير عمدي وبقى بدون وجه حق على موقع أو حساب خاص أو نظام معلوماتي…”
وتشدد العقوبة إذا نتج عن الدخول:
محو أو تعديل أو إتلاف بيانات
أو إذا كان الدخول إلى موقع تابع للدولة
تعريف الجريمة
هي دخول شخص عمدًا (أو خطأ ثم البقاء) إلى نظام أو موقع أو حساب إلكتروني لا يملك صاحبه حق الدخول إليه، سواء تم الاختراق أو الدخول بوسيلة احتيالية أو عبر ثغرة.
عناصر الجريمة
الركن المادي
يتحقق بثلاث صور:
1. الدخول غير المشروع.
2. أو البقاء في النظام رغم عدم وجود إذن.
3. أن يقع ذلك بواسطة وسيلة تقنية.
محل الجريمة
موقع إلكتروني
حساب خاص
نظام معلوماتي
خوادم – بريد – قواعد بيانات
الركن المعنوي
يتطلب:
علم الجاني بأنه يدخل إلى نظام غير مسموح له بالدخول إليه.
إرادة ارتكاب الفعل.
العقوبة
الحبس 6 أشهر – سنتين
غرامة 50,000 – 200,000 جنيه
وتصل العقوبة للسجن المشدد إذا كان النظام تابعًا للدولة أو ترتب ضرر فعلي.
أسباب الإدانة
1. تطابق عنوان الـIP مع جهاز المتهم.
2. وجود برامج اختراق أو أدوات قرصنة مثبتة.
3. تقارير فحص فني تؤكد الدخول.
4. اعتراف المتهم بمحاولة الولوج.
5. قيام الدخول في فترة زمنية متزامنة مع نشاط المتهم.
أسباب البراءة
1. عدم ثبوت نسبة الجهاز للمتهم أو احتمال استخدامه من الغير.
2. إمكانية حدوث الدخول نتيجة اختراق الجهاز نفسه.
3. وجود إذن مسبق أو تفويض ضمني لم يُثبت إلغاؤه.
4. عدم كفاية الأدلة الرقمية أو انقطاع سلسلة الحيازة.
5. عدم توافر القصد الجنائي (مثل فتح رابط أدى للدخول دون قصد).
الاتجاه الفقهي
يرى د. أبو الليل أن مجرد الدخول—even دون إحداث ضرر—يكفي لقيام الجريمة.
ويرى د. رمضان أن “البقاء دون وجه حق” أخطر من الدخول، لأنه يثبت نية التجسس أو العبث.
اتجاه محكمة النقض
النقض تعتبر الجريمة شكلية:
> “الدخول ذاته ركن كافٍ لقيام الجريمة ولو لم ينتج عنه ضرر.”
وتشدد على ضرورة سلامة الدليل الرقمي وتمام تسلسله الفني.
---
**ثانيًا: جريمة الاعتداء على البيانات
(المادة 14 و 15)**
نص المادة 14
> “يُعاقب كل من أتلف أو عطّل أو شوّه أو غيّر أو محا أو نسخ أو نقل أو خزن بيانات…”
عناصر الجريمة
الركن المادي
أي فعل يؤثر على البيانات أو الأنظمة:
محو
تعديل
نسخ أو نقل
تعطيل
تشويه أو إتلاف
الركن المعنوي
علم الجاني بأن البيانات ليست مملوكة له
إرادة المساس بها
العقوبة
الحبس حتى 2 سنة
غرامة 100,000 – 500,000 جنيه
تشدد العقوبة إن ترتب ضرر أو كانت البيانات حكومية
أسباب الإدانة
1. تقارير فنية تثبت التعديل أو الإتلاف.
2. وجود برمجيات خبيثة مرتبطة بالجاني.
3. اعتراف أو مراسلات تُظهر نية الإضرار.
4. إثبات العلاقة التقنية بين جهاز المتهم والبيانات المتلفة.
أسباب البراءة
1. عدم القدرة على الجزم بفاعل التعديل.
2. احتمال دخول طرف ثالث للنظام.
3. قصور الدليل الفني أو فقد جزء منه.
4. انقطاع سلسلة الأدلة الرقمية.
5. عدم تحقق أي تغيير فعلي للبيانات (جرائم شكلية تتطلب فعل مؤثر).
---
**ثالثًا: جريمة الاعتداء على حرمة الحياة الخاصة
(المادة 25)**
نص المادة
> “يُعاقب كل من اعتدى على أي من المبادئ أو القيم الأسرية… أو نشر عن طريق الشبكة معلومات أو صور تنتهك حرمة الحياة الخاصة…”
عناصر الجريمة
1. وسيلة تقنية
2. مادة ذات خصوصية
3. نشر أو تسجيل أو نقل
4. قصد الإضرار أو التشهير
العقوبة
الحبس 6 أشهر – سنتين
غرامة 50,000 – 300,000 جنيه
أسباب الإدانة
وجود الصور أو الفيديوهات على جهاز المتهم
مراسلات تثبت النشر
ربط الحساب بالمتهم تقنيًا
شهادة الشهود أو الفنيين
أسباب البراءة
احتمال تداول المادة قبل وصولها للمتهم
عدم إثبات هوية الناشر
تلفيق المحتوى أو دمجه رقميًا
ضعف الأدلة الفنية
**رابعًا: جريمة الاحتيال الإلكتروني
(المادة 27)**
نص المادة
> “كل من استخدم الشبكة المعلوماتية في الحصول لنفسه أو لغيره على مال أو منفعة متى كان ذلك عن طريق الاحتيال…”
عناصر الجريمة
1. استخدام وسيلة تقنية
2. الحصول على مال أو منفعة
3. وجود سلوك تدليسي
4. توافر قصد التملك
العقوبة
الحبس 3 – 5 سنوات
غرامة 100,000 – 1,000,000 جنيه
وفقًا لنتيجة الجريمة وحجم المال المستولى عليه.
أسباب الإدانة
تتبع التحويلات المالية
إسناد الحسابات الوهمية للمتهم
اكتشاف رسائل احتيالية
تقارير فنية تثبت السيطرة على حساب المجني عليه
أسباب البراءة
عدم كفاية الربط بين الحساب والمتهم
ادعاء اختراق حساب المتهم
عدم وجود دليل يقيني على السلوك التدليسي
عدم تحقق ركن التسليم الحقيقي الضرر
خامساً: جرائم السب والقذف عبر وسائل التواصل الاجتماعي
أضحت وسائل التواصل الاجتماعي في العقد الأخير الساحة الأكثر شيوعاً لارتكاب جرائم الاعتداء على الشرف والاعتبار. فالكلمة المنشورة على “فيسبوك” أو “واتساب” أصبحت في لحظة واحدة متاحة لجمهور واسع، بما يُضاعف أثرها القانوني ويُشدد من خطورتها الجنائية.
أولاً: الأساس القانوني – نصوص المواد ذات الصلة
١- جريمة القذف – المادة ٣٠٢ عقوبات
تنص المادة على أن:
> “يعد قاذفاً كل من أسند إلى غيره بواسطة إحدى الطرق المبينة بالمادة ١٧١ من هذا القانون أموراً لو كانت صادقة لأوجبت عقاب من أسندت إليه…”
وتشمل طرق العلانية: النشر الإلكتروني، الصفحات العامة، المجموعات المفتوحة، البث المباشر، الرسائل المتداولة على نطاق واسع.
٢- جريمة السب – المادة ٣٠٦ عقوبات
ومؤداها:
> “كل سب لا يشتمل على إسناد واقعة معينة يعاقب عليه بالحبس أو الغرامة…”
ويدخل ضمن السب كل تعبير مهين أو خدش للكرامة، ولو تضمن لفظاً عامّاً أو جارحاً دون نسبة واقعة مخصوصة.
٣- تشديد العقوبة عند وقوعها بطريق العلانية الإلكترونية – المادة ٣٠٨ عقوبات
النشر عبر الإنترنت يعد ظرفاً مشدداً، ويمنح المحكمة سلطة توقيع عقوبة أشد نظراً لاتساع دائرة العلانية.
٤- قانون مكافحة تقنية المعلومات رقم ١٧٥ لسنة ٢٠١٨
خاصة المادة ٢٥ المتعلقة بالاعتداء على القيم الأسرية أو انتهاك الخصوصية، والمادة ٢٧ بشأن إنشاء حسابات مزيفة أو اختراقها، وهي نصوص كثيراً ما ترتبط بجرائم السب والقذف الإلكترونية.
---
ثانياً: الأركان القانونية للجريمة
١- ركن الإسناد (في القذف)
يشترط:
إسناد واقعة محددة للمجني عليه.
أن تكون الواقعة لو صحت لأوجبت عقابه أو احتقاره.
أن تكون الصياغة قاطعة لا تحتمل التأويل البريء.
💡 أمثلة عبر السوشيال ميديا:
اتهام شخص بالسرقة – الاختلاس – الرشوة – الخيانة – ارتكاب فعل منافٍ للآداب.
٢- ركن الإهانة (في السب)
يتحقق بمجرد:
استخدام لفظ جارح أو وصف مهين.
وجود قصد للإساءة ولو دون ذكر واقعة معيّنة.
💡 أمثلة:
التهكم – نعوت مهينة – التعريض بالشكل أو السمعة – التشهير اللفظي.
٣- ركن العلانية
يتحقق في وسائل التواصل بـ:
نشر منشور على صفحة عامة.
مشاركة في مجموعة كبيرة.
إعادة إرسال الرسائل لشريحة موسّعة.
التعليقات المفتوحة للجمهور.
حتى الرسائل الخاصة يمكن اعتبارها علنية إذا تم تداولها أو إعادة نشرها.
٤- الركن المعنوي (القصد الجنائي)
يتطلب ثبوت:
العلم بمعنى العبارات،
الإرادة في نشرها،
اتجاه النية للإساءة أو التشهير.
وتؤخذ النية من: أسلوب الكتابة – سياق الحوار – تكرار المنشورات – استخدام ألفاظ حاطة.
---
ثالثاً: وسائل الإثبات الحديثة في جرائم التواصل الاجتماعي
أصبحت الجرائم الإلكترونية تُثبت بسلسلة من الأدلة الرقمية، أهمها:
١- المحررات الإلكترونية الموثّقة
صور شاشة “Screenshot” مع بيانات الوقت والتاريخ.
روابط المنشورات (Permalink).
سجل المحادثات “Chat Logs”.
٢- تقارير مباحث الإنترنت
وهي الأقوى في الإثبات، لكونها:
تحدد هوية صاحب الحساب.
تثبت وقت النشر.
تكشف رقم الهاتف والعنوان IP.
تُظهر ما إذا كان الحساب حقيقياً أو مزيفاً.
٣- الشهود
مثل من رأى المنشور أو استلم الرسائل محل الاتهام.
٤- الأدلة الفنية
فحص الهواتف.
استرجاع الرسائل المحذوفة.
تتبع الحسابات الوهمية.
---
رابعاً: العقوبات
١- القذف
حبس حتى سنتين وغرامة تصل إلى ٢٠ ألف جنيه.
تشديد العقوبة إذا كان القذف عبر الإنترنت أو ترافق مع ظرف العلانية.
٢- السب
حبس حتى سنة وغرامة حتى ١٠ آلاف جنيه.
يجوز الجمع بين العقوبتين عند تعدد المنشورات أو تكرار الإساءة.
٣- قانون تقنية المعلومات (م ٢٥)
الحبس من ستة أشهر إلى سنتين.
غرامة من ٥٠ إلى ١٠٠ ألف.
العقوبة أشد إن اقترنت بانتهاك خصوصية أو استخدام حساب مزيف.
---
سادساً: أسباب الإدانة في أحكام القضاء
تتجه محاكم الجنح ومحكمة النقض إلى إدانة المتهم في الحالات التالية:
1. ثبوت العلانية الرقمية: نشر على “فيسبوك” أو تعليق عام.
2. ثبوت نسبة واقعة محددة في القذف دون دليل على صحتها.
3. الألفاظ الحاطة التي لا تحتمل معنى بريئاً.
4. تعدد المنشورات أو تكرار الإهانة.
5. التشهير بقصد الانتقام أو النيل من السمعة.
6. استخدام حساب مزيف بما يدل على سبق الإصرار.
وتؤكد محكمة النقض أن:
> “النشر على مواقع التواصل يحقق العلانية ما دام متاحاً لغير أطراف المحادثة.”
---
سابعاً: الإشكالات الحديثة في تقدير السب والقذف عبر مواقع التواصل
١- طبيعة اللغة الإلكترونية
الكلمات المختصرة والرموز (الإيموجي) أحياناً تحمل معنى مهين يفهمه المتابعون.
٢- نطاق العلانية الافتراضية
حتى النشر داخل مجموعة خاصة يمكن اعتباره علنياً إذا تجاوز عدد الأعضاء الحد المعتاد للسرية.
٣- صعوبة إثبات هوية صاحب الحساب
خصوصاً مع الحسابات الوهمية؛ وهنا يصبح تقرير مباحث الإنترنت حاسماً.
٤- إعادة النشر وإعادة المشاركة “Share”
تعتبر مشاركة المنشور المسيء جريمة مستقلة لأنها إعادة نشر للواقعة.
---
إن جرائم السب والقذف عبر وسائل التواصل الاجتماعي أصبحت تشغل مساحة واسعة في ساحات القضاء، واكتسبت أهمية خاصة نتيجة الانتشار الهائل للمحتوى الإلكتروني، وسهولة تداوله، وخطورته على سمعة الأفراد والشركات. ولهذا أصبحت المحاكم أكثر صرامة في تقدير مسؤولية الناشر وإثبات قصده الجنائي، مع تطوير وسائل فنية دقيقة لكشف مرتكبي تلك الجرائم.
.
خاتمة
أصبح الفضاء الإلكتروني ساحة جديدة يتصارع فيها الحق والباطل، وفيها يعيد القانون صياغة نفسه كي يواكب التطور المذهل للتقنية الحديثة. وقد جاء القانون المصري 175 لسنة 2018 ليشكّل خطوة جادة في حماية المجتمع من هذه المخاطر، مع حفظ توازن دقيق بين حرية الاستخدام وحق الدولة في الردع.
وتؤكد التجربة العملية أن قلب المعركة يكمن في الإثبات الرقمي؛ فالقاضي لا يحكم إلا باليقين، واليقين في عالم التقنية يتطلب خبرة فنية، وسلامة دليل، وتكامل إجراءات ضبط وتحليل، حتى لا يُنسب إلى بريء ما لم يقترفه، ولا يفلت من يد العدالة مجرم
تعليقات
إرسال تعليق