المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : ورقة عمل حول الجرائم الالكترونية وأدلة إثباتها


Eng.Jordan
11-05-2012, 08:43 PM
حمل المرجع كاملاً من المرفقات



بسم الله الرحمن الرحيم

ورقة عمل حول الجرائم الالكترونية وأدلة إثباتها
بين الواقع الماثل والمثال المأمول
المقدمة

أن القانون في مفهوم كثير من الناس ما هو إلا تعبير عن احتياجات المجتمع أو هكذا ينبغي أن يكون.ومن ثم فان أوامره ونواهيه، ما هي إلا تنظيم لما ينشأ في المجتمع من علاقات ، ولذلك فانه من الطبيعي، أن ينشغل ويهتم القائمون على أمره وفروعه المختلفة. بمراجعة النصوص الموجودة كلما جدّ جديد، في أمور المجتمع للاطمئنان على أن هناك ما يواجه القادم الجديد ،أو النظر فيما ينبغي عمله إزاءه ، وليس ذلك من قبيل الوقوف في وجه القادم الجديد ، ولكن من باب التحوط لما ينشأ من إشكاليات ، ولهذا. فإننا سوف نتطرق في هذه الورقة لبعض الإشكاليات الناجمة عن استخدام معطيات الثورة التقنية، في عالم الحاسب الآلي ،وفق النطق العربي لهذه الآلة، أو ما يعرف بالكمبيوتر وفق النطق الإنجليزي، وكذلك في شبكة المعلومات العالمية (الإنترنت)، حيث تمخض عن استخدام هذه الأجهزة.، وما توفر لديها من برامج , بعض أنواع الجريمة ،أو الأفعال التي يمكن وضعها في إطار الأفعال الإجرامية مكتملة العناصر، علي اقل تقدير من الناحية النظرية ، والتي يمكن كذلك تصنيفها في إطار فهمنا لها كجريمة في القانون العام، وذلك لغياب ، أو عدم. وجود قانون خاص يتناول هذه الأفعال بالتجريم. ذلك لان الحاسب الآلي نفسه، لم يكن في تصور أو في ذهن المشرع السوداني، حينما وضع القانون الجنائي لسنة 1991. والذي أعقبه صدور قانون خاص بالجريمة المعلوماتية في العام 2007 م
أولا الجريمة الالكترونية واقعا ملموسا وبحث عن حلول
أن ظاهرة جرائم الكمبيوتر والإنترنت،- أو جرائم التقنية العالية كما، يطلق عليها البعض . أو الجرائم الإلكترونية في أحيان أخرى ،أو ألـ(cyber crime ) أو جرائم الياقة البيضاء white) collar))- ظاهرة إجرامية مستجدة ومستحدثة، إلا أنها تستهدف المعطيات بدلالتها التقنية الواسعة (بيانات ومعلومات وبرامج ) .وقيم مادية ومعنوية بكافة أنواعها ولهذا ينبغي الالتفات بجدية لمعاجة هذه الظاهرة .

ثانيا تعريف الجريمة الالكترونية
جاء تعريف الجريمة الإلكترونية في الإطار العربي حينما أقامت الجامعة العربية الندوة العربية في 1/2/1998م في إطار تعريف الجريمة المنظمة وجاء تعريف الجريمة المنظمة بأنها "كل سلوك إجرامي ترتكبه مجموعة من الأشخاص يحترفون الإجرام بشكل مستمر لتحقيق أهدافهم ضمن نطاق أكثر من دولة"
من المعلوم أن كلمة تكنولوجيا (Technology) كلمة أصلها يوناني وهي تتكون من مقطعين (Techno) وتعني الفن أو الصناعة، والمقطع الثاني logos)) وتعني الدراسة أو العلم، وبالتالي يكون معنى كلمة تكنولوجيا علم الفنون – أو علم الصناعة أو دراسة الفنون أو الصناعة، ومع كثرة استخدام لفظ التكنولوجيا في اللغة العربية اكتسب مع مرور الزمن لفظاً عربياً أو سمة عربية لأن هناك صعوبة في إيجاد كلمة معربة تدل تماماً على المعنى، وقد تم عرض لفظ تكنولوجيا على مجمع اللغة العربية المصري فانتهى إلى أن لفظ تكنولوجيا يقابل في اللغة العربية لفظ "التقنية" بكسر التاء وسكون القاف وكسر النون، ويفضل بعض الفقهاء تعريف كلمة التكنولوجيا على كلمة التقنية ذلك لأن كلمة التقنية والإتقان مشتقة من الفعل تقن وإتقان الأمر إحكامه.([1] (http://www.shatharat.net/vb/#_ftn1))
وفي القرآن الكريم يقول المولى عز وجل : (صنع الله الذي أتقن كل شئ).
أما عن التعريف القانوني لمصطلح التكنولوجيا، فقد عرفها الدكتور/ محسن شفيق أستاذ القانون التجاري بأنها "مجموعة معلومات تتعلق بكيفية تطبيق نظرية علمية أو اختراع ويطلق عليها في الاصطلاح حق المعرفة.([2] (http://www.shatharat.net/vb/#_ftn2))
فالتكنولوجيا منهج علمي جديد قوامه أعداد الأجهزة التي يمكن بها نقل العلم النظري إلى التطبيق العملي، ونخلص من كل ما سبق إلى أن الجريمة تكون إلكترونية إذا ثبت لجهات التحقيق والتحري أنها تعتمد على النهج العلمي والمعرفة العلمية وأدواتها وأساليب التقنية الحديثة، وإلا سقط عن هذه الجريمة صفة إلكترونية، وبالتالي لا يحق أن تلقى المعاملة العقابية التي قررها الشرع العقابي للجريمة الإلكترونية في قانون الجرائم المعلوماتية لسنة 2007م .
لقد أظهر تحليل جهود القضاء السوداني فيما عرض أمامه من قضايا حتى الآن وكذلك اتجاهات القانون المقارن بشأن الجرائم الالكترونية أن مواجهة هذه الجرائم قد تم في خلال ثلاث محاور مستقلة هي على التوالي علي النحو الاتي:
1/المحور الاول حماية استخدام الكمبيوتر أو ما يعرف أحياناً بجرائم الكمبيوتر ذات المحتوى الاقتصادي.وهذ المحور يدور حول استخدام الكمبيوتر في المجال الاقتصادي
2/المحور الثاني حماية البيانات المتصلة بالحياة الخاصة ( الخصوصية المعلوماتية ).
3/ المحور الثالث حماية حق المؤلف في البرامج أوما يعرف بقواعد البيانات ( الملكية الفكرية للمصنفات الرقمية) ([3] (http://www.shatharat.net/vb/#_ftn3) )
هذا الاتجاه الذي برز من خلال القضاء ووجد بعض النقد وذلك لإضعافه بدوره إمكانية صياغة نظرية عامة للحماية الجنائية لتقنية المعلومات. في ظل القانون السائد الآن هذا فضلاً عن تشتيته للجهود التي بذلت لإدراك كنه هذه الظاهرة.اي ظاهرة الجريمة الالكترونية ولهذا فإننا نشير إلي بعض المخاطر التي يمكن أخذها في الاعتبار في المحاولة لإيجاد نظرية عامة تحكم الجريمة المعلوماتية
أولاً: المخاطر علي الآمن القومي:
1/ التجسس الإلكتروني
لقد ارتبطت غالبية دولنا العربية في الآونة الأخيرة بشبكة الإنترنت . وشهدت بدايات هذا القرن في السودان الانتشار الواسع لاستخدام شبكة الإنترنت بعد ازدياد استعمال الحاسب الآلي بصفة عامة، ولقد توسع استخدام الحاسب الآلي لدى الأفراد والوحدات الحكومية على السواء وكذلك في الوحدات الإدارية والعلمية والبحثية وازدادت في ذات الوقت الأخطار التي يمكن أن تتعرض لها شبكات البيانات الحكومية في معظم الدول العربية ومن بينها السودان ، ولا يكمن الخطر في مجرد ارتباط هذه الدول أو المؤسسات الحكومية بشبكة الإنترنت أو الشبكات العالمية الأخرى فقط ، ولكن في الضعف الأمني لمعظم الشبكات الحكومية في الوطن العربي، واعتماد الشبكات العربية بصورة أساسية على الشبكة العالمية.وغياب التواصل العربي في مجال الاتصال الإلكتروني ولا شك أن معظم خبراء الشبكات يعرفون أدق التفاصيل عن الشبكة العالمية وهي بذلك سهلة الاختراق نسبيا إذا لم تتوفر بعض الحلول الأمنية لهذه الشبكات ([4] (http://www.shatharat.net/vb/#_ftn4))
2. الحرب الإلكترونية:
أنها الحرب غير المنظورة التي تقع في واقع افتراضي وبهذه العبارة صـرح السيد /حبيب العدلي وزير الداخلية المصري السابق أمام مؤتمر وزراء الداخلية العرب معربا عن تزايد جرائم الإنترنت على نحو هائل وقال انه يتعين بصورة قاطعة التصدي للمخاطر التي أفزرتها ثورة الاتصالات الحديثة ,حيث أن بعض المنظمات أنشأت دولا افتراضية على شبكات الإنترنت تجاوزت الحدود والرقابة.
ثانياً: القرصنة عبر الإنترنت:
إن الخطر الثاني الناجم عن استخدام شبكة الإنترنت والحاسب الآلي على السواء هو خطر القرصنة عبر الإنترنت ذلك أن نمط القرصنة التقليدية قد تغير إلى قرصنة عبر الإنترنت وهذا ما أعلنته أحدث دراسات اتحاد البرمجيات (B.s.a) وهي اختصارا ل (Business Soft ware Alliance) وهي منظمة تمولها كبرى شركات البرمجيات في العالم مثل مايكروسوفت ولوتس لمراجعة وتحليل سوق البرمجيات.
القرصنة في الدول العربية:
لا يبدو للمتتبع والدارس وجود اهتمام واضح في معظم الدول العربية بالتشريع الذي يكافح القرصنة في البرمجيات والأقراص المدمجة، ويعود ذلك إلى وضع هذه الدول باعتبارها دولاً مستهلكة وليست منتجة للبرمجيات حيث لا يحدث في الدول العربية سوى القليل من إنتاج البرمجيات .
ثالثاً: الجرائم المنظمة والمافيا عبر الإنترنت:
تعد الجريمة المنظمة وعاءاً إجرامياً يضم صور إجرام القرن الحادي والعشرين ولقد حددت التوصية الأولى من ندوة الجريمة المنظمة عبر الحدود العربية (جامعة الدول العربية – القاهرة، 2/11/1998م) عدداً من الأمثلة البارزة لهذه الصور ومنها صورة الجرائم الإلكترونية، ولكن يلاحظ أن هذه الجرائم لا تحتل مكانة الخطورة الإجرامية الممنوحة لجرائم المخدرات وغسيل الأموال، إلا أنها تلتقي في النتائج الضارة بالمجتمع الوطني والعربي والعالمي، وذلك على مستوى النواحي الاقتصادية والسياسية والاجتماعية، فالجرائم الإلكترونية ذات نشاط إجرامي معقد تنفذها جــماعات على درجة كبيــرة من التنظيم تستهدف الثراء والسكـــب غير المشروع بصورة مستمرة ([5] (http://www.shatharat.net/vb/#_ftn5))
رابعاً: غسيل الأموال عبر الإنترنت:
تمثل ظاهرة ما يعرف بغسيل الأموال وعائدات الجرائم إحدى الظواهر التي أقلقت مضاجع العالم في الآونة الأخيرة، وتتم عملية غسيل الأموال بأساليب وأشكال عديدة تتدرج من البساطة إلى التعقيد وحسب ظروف طبيعة العملية ، وقد كان للتكنولوجيا دور خطير في تطوير الأساليب التي تستخدم لغسيل الأموال ولعل التهريب (Snuggling) هوأبسط وأقدم الوسائل التي أستخدمها غاسلو الأموال كما استخدمت أساليب أخرى مثل شركات الواجهة (Front Companies).والقيام ببعض التصرفات العينية المادية (Real Estate Transactions)
ولكن المتعامل مع بنوك (Cyder Banking) يقوم بإدخال الشفرة السرية من أرقام أو خلافه أو طباعتها على الكمبيوتر (Encryption) ومن ثم تحويل أموال بالطريقة التي يأمر بها الجهاز وهذه الوسيلة تتيح لغاسلي الأموال، نقل أو تحويل كميات ضخمة من الأموال بسرعة وأمان .
خامساً: تجارة المخدرات عبر الإنترنت:
لقد بدأ لنا وبعد فحص دقيق لأحوال وأعمار مستخدمي شبكة الإنترنت في الوطن العربي أن نسبة كبيرة منهم ،هي من طائفة الشباب ،وأن معظمهم من المراهقين. ولهذا حرص المواطنون العرب وفي مختلف البلدان العربية علي الاهتمام بشئون أبناءهم،وعلى وجه التحديد المراهقين منهم، من خطر ظاهرة انتشار المخدرات. إلا أن هذا الحرص والاهتمام أصبح أمراً صعباً بعد انتشار استخدام الشبكة العالمية للإنترنت، والتي أصبحت المخدرات تستعملها كسوق مغرية حيث أصبح في الإمكان لأي شخص أن يكتشف كيفية الحصول على المخدرات، من خلال هذه الشبكة، بل وأن يتعلم كيفية استنشاق الهيرويين ،والكوكايين وأن يتعرف على أسعار الماريجوانا، وأن يتعرف على الصيغة الكيميائية للمينا فيتامين المنشط الكيميائي المعروف والأكثر انتشاراً.
إشكالية تصنيف الجريمة المعلوماتية
أولا تصنيف الجرائم الإلكترونية تبعاً لنوع ومحل الجريمة والمعطيات
هذا التصنيف تزامن مع موجات التشريع في ميدان تقنية المعلومات، في بعض البلدان العربية والأجنبية وهذا التصنيف يعكس وبصورة واضحة أيضاً .التطور التاريخي لظاهرة الجرائم الإلكترونية أو جرائم الكمبيوتر والإنترنت، وهو التصنيف السائد في مختلف مؤلفات الفقيه ألرش سلبر( Ulrich Sileber) وهو من فقهاء القانون الفرنسي والمؤلفات المتأثرة به، وعلى ضوء هذا التصنيف يمكن تقسيم الجرائم الإلكترونية إلى ثلاثة أنواع، وهي :
(1) الجرائم الماسة بقيمة معطيات الحاسب الآلي.
(2) الجرائم الماسة بالمعطيات الشخصية.
(3) الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسب الآلي ونظمه وجرائم القرصنة للبرمجيات "قرصنة البرمجيات
ثانيا تصنيف الجريمة الإلكترونية تبعاً لدور الكمبيوتر في الجريمة
يقسم بعض الفقهاء الجرائم الإلكترونية إلى جرائم هدف ووسيلة
وتبعاً لذلك تم تصنيف الجريمة الإلكترونية إلى جرائم تستهدف نظام المعلومات كالاستيلاء على المعلومة وإتلافها وجرائم ترتكب بواسطة الحاسب الآلي كجرائم الاحتيال. أما تقسيمها كجرائم هدف ووسيلة ومحتوى فيعتبر الاتجاه العالمي الجديد في ضوء تطور التدابير الشرعية في بعض بلدان أوروبا، والغرب بصفة عامة ولعل أبرز ما يلقي الضوء على هذا التقسيم مشروع الاتفاقية الأوروبية لجرائم الحاسب الآلي "الكمبيوتر" والإنترنت لعام 2000-2001م. ولقد أوجد مشروع الاتفاقية الأوروبية تقسيماً جديداً وهو تقسيم نسبى إلى حد ما حيث تضمن أربع طوائف رئيسية، هي:
1- الجرائم التي تستهدف عناصر المعطيات والنظم وتضم :
( أ ) الدخول غير القانوني "غير المصرح به".
(ب) الاعتراض غير القانوني.
(ج) تدمير المعطيات.
(د ) إساءة استخدام الأجهزة.
2- الجرائم المرتبطة بالحاسب الآلي:
( أ)/ التزوير المرتبط بالحاسب الآلي.
(ب) الاحتيال المرتبط بالحاسب الآلي.
3_الجرائم المرتبطة بالمحتوى : وتضم طائفة واحدة وفقاً لهذه الاتفاقية (مشروع الاتفاقية الأوربية لجرائم الحاسب الآلي) وهي الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية.
4الجرائم المرتبطة بالإخلال وبحقوق الملكية الفكرية وعلى وجه التحديد الجرائم المرتبطة بالتعدي على حق المؤلف والحقوق المجاورة أو فيما يعرف بقرصنة البرمجيات.
ثالثاً : تصنيف الجريمة الإلكترونية تبعاً لمساسها بالأشخاص والأموال
يصف الأستاذ/ يونس عرب هذا التصنيف بأنه الشائع في الدراسات والأبحاث الأمريكية كما أنه المعيار المتبع في تقسيم الجرائم الإلكترونية في مشروعات القوانين النموذجية وأشار في هذا الصدد إلى مشروع نموذجي يسمى :“Model State Computer Crime Code
وفي نطاق هذا القانون النموذجي تقسم الجرائم الإلكترونية إلى :
1- الجرائم الواقعة على الأشخاص.
2- الجرائم الواقعة على الأموال عدا السرقة.
3- جرائم السرقة والاحتيال.
4- جرائم التزوير والمقامرة والجرائم المنافية للآداب.
5- الجرائم الماسة بالمصالح الحكومية.
وتبعاً لهذا التقسيم الوارد ضمن مشروع القانون النموذجي الأمريكي فإن تصنيف الجريمة جاء على النحو الآتي:
أولاً: طائفة الجرائم التي تستهدف الأشخاص:
الجرائم غير الجنسية التي تستهدف الأشخاص (Non Sexual Crimes against Persons) وتشمل هذه الطائفة جرائم القتل بالحاسب الآلي (Computer Murder) وجرائم الإهمال المرتبط بالكمبيوتر والتي تسبب الوفاة (Negligent Computer Homicide) والتحضير على الانتحار والتحضير المتعمد عبر الإنترنت وهنالك جرائم التحرش والمضايقة عبر وسائل الاتصال والإضرار المتعمد وذلك بإحداث الضرر العاطفي أو تسبيب ضرر عاطفي عبر وسائل التقنية وغيرها.
طائفة الجرائم الجنسية (Sexual Crimes)
وتشمل هذه الطائفة ضمن التقسيم مجموعة جرائم تحريض القاصرين على أنشطة جنسية غير مشروعة وإفساد القاصرين بأنشطة جنسية عبر الوسائل الإلكترونية ومحاولة إغواء القاصرين بارتكاب أنشطة جنسية غير مشروعة والتحرش الجنسي بالقاصرين أو تلقي ونشر المعلومات عبر الإنترنت عن القاصرين، من أجل أنشطة جنسية غير مشروعة.
ثانياً: الجرائم المتعلقة بالأموال عدا السرقة:
تشمل هذه الطائفة الاقتحام أو الدخول أو التوصل غير المصرح به مع نظام الحاسب الآلي أن كان الدخول مجرداً أو لجهة ارتكاب فعل معين في الموقع المقتحم أو بقصد ارتكاب فعل أخر ضد البيانات والبرامج والمخرجات.
ويقع تخريب المعطيات ضمن مفهوم تخريب الحاسب الآلي وإيذائه واغتصاب ملكية البرامج وخلق البرمجيات الخبيثة والضارة والفيروسات، ونقلها عبر الإنترنت والشبكات، ويدخل فيها أيضاً استخدام أسم النطاق أو النافذة أو العلامة التجارية أو اسم الغير دون ترخيص وهي طائفة واسعة محلها نشاط أو مجال التجارة الإلكترونية وحقوق الملكية الفكرية والصناعية.والمواقع المالية مثل البنوك والصرافات الالكترونية
ثالثاً: طائفة جرائم الاحتيال والسرقة:
هذه الطائفة من أكبر وأوسع الجرائم انتشارا حتى الآن , وهي تشمل جرائم الاحتيال عن طريق التلاعب بالمعطيات والنظم واستخدام الكمبيوتر للحصول على البطاقات المالية للغير، ونشير هنا إلى أننا قد أوردنا مثلاً للبطاقة المستخدمة الآن في السودان وهي بطاقة شامخ الذكية. وهذه الجرائم تشمل أيضاً عمليات التدمير عبر الحاسب الآلي أو بواسطته، وسرقة معلومات الحاسب الآلي وكذلك سرقة أدوات التعريف والهوية، عبر انتحال الصفات أو المعلومات داخل الكمبيوتر.
رابعاً: طائفة جرائم التزوير:
وتشمل هذه الطائفة تزوير البريد الإلكتروني وتزوير الرقائق والسجلات وتزوير الهوية، أو تزوير بطاقات الائتمان والمستندات العادية المعدة بواسطة الحاسب الآلي، أو الأجهزة المساعدة له مثل أجهزة التصوير الإلكتروني. أو تزوير التوقيع الإلكتروني والبصمة الإلكترونية وتزوير بطاقات الائتمان وبطاقات الدفع الإلكتروني.
خامساً: طائفة جرائم المقامرة والجرائم الضارة بالصحة:
تشمل هذه الطائفة تملك وإدارة مشروعاً للمقامرة على الإنترنت مثال ذلك: ما يعرف الآن ببطاقات الاشتراك في برنامج البنتاغون،وهو عبارة عن برنامج اشتراك مالي يصبح فيه الفرد رابحا إذا تمكن من إحضار عدد من المشتركين ويزداد ربحه كلما احضر مشتركين جدد . وهو برنامج تسهل فيه مشاريع إدارة القمار على الإنترنت أو تشجيع مشاريع المقامرة عبر الإنترنت، أو استخدام الحاسب الآلي وشبكة الإنترنت للترويج للكحول ومواد الإدمان الأخرى كالحشيش والأفيون وسائر المخدرات المعروفة عالمياً ومحلياً.
سادساً: الجرائم الإلكترونية الماسة بالحكومة:
تشمل هذه الطائفة من الجرائم قطاع واسع بحيث تضم كافة جرائم تعطيل الأعمال الحكومية، أو تعطيل تنفيذ القانون، أو تهديد السلامة العامة ويشمل ذلك: الإرهاب الإلكتروني والأنشطة الثأرية.و أنشطة التدمير والاختراق الإلكتروني واقرب مثال لذلك ما قام به أحد الهواة من القصر بتدمير موقع سو دانت في شبكة الإنترنت مؤخرا.
سابعا:- تصنيف الجرائم الإلكترونية كجرائم حاسب آلي وجرائم إنترنت:
إن استخدام الشبكة العالمية للاتصال والمعروفة اختصاراً باسم (الإنترنت) (www.) وهي تعتبر من وسائل الاتصال العالمية التي راج استخدامها عالمياً. بدأت كظاهرة بظهور الحاسب الآلي في الحياة العامة وتطورت من وسيلة للاتصال إلى استخدامها في ارتكاب الجرائم تبعاً لما حدث من تطور تقني ونتيجة لهذا التطور كان لا بد من ظهور مفهومين جديدين لجرائم ترتكب علي الحاسب الآلي وبواسطته وتسمى الاولى جرائم الحاسب الآلي، كما أن ظهور الشبكة العالمية للمعلومات والاتصالات (الإنترنت) أفرز أنماطاً إجرامية مستحدثة مرتبطة فقط بهذه الشبكة وسميت باسمها.
ونعود ونقول أن هذا التقسيم والذي اعتمد على نطاق استهداف الفعل الإجرامي للحاسب الآلي وشبكة الإنترنت تصنيفً غير دقيق بل ومخالف لما وصل إليه التقدم التقني وعمليات التكامل والدمج التي تمت بين الحوسبة ووسائل الاتصال، الأمر الذي جعل شبكات الاتصال جزءاً لا يتجزأ من الحاسب الآلي بل هي من ضمن فكرة متكاملة في نطاق نظام الحاسب الآلي.
الجريمة الالكترونية في القانون السوداني
صدر في السودان قانون جرائم المعلوماتية لسنة 2007م , والذي اسس لتجريم الافعال التي تستهدف نظم ووسائط وشبكات المعلومات (المادة 3 من القانون) هذا القانون يعتبر نسبيا من احدث القوانين العربية ,من حيث تاريخ صدوره, حيث سعى فيه المشرع الي استيعاب تجارب الاخرين حسبما ورد في المذكرة التفسيرية له فاخذ بما جاء في القوانين النموذجية العربية وقوانين الدول الغربية وخلافا لقونين الدول العربية التي سبقته فقد جرم طائفة واسعة من الافعال , وفي اطار هذا التجريم نص المشرع علي افعال معينة خصها بالذكر وحدد عقوباتها وهي تنحصر في الاتي :-
اولا / دخول المواقع وأنظمة المعلومات المملوكة للغير
جرم هذا القانون دخول المواقع وأنظمة المعلومات من موظف عام أو أي شخص آخر وفي هذا جرم كل من يدخل موقعاً أواي نظام معلومات دون أن يكون مصرحاً له بدخوله ويقوم بناءا علي هذا الدخول بالاتي :-
(أ ) بالإطلاع عليه أو نسخه (وعاقب علي ذلك الفعل بالسجن مدة لا تجاوز سنتين أو بالغرامة أو بالعقوبتين معاً.)
(ب) أو يقوم بإلغاء بيانات أو معلومات ملكاً للغير أو حذفها أو تدميرها أو إفشائها أو إتلافها أو تغييرها أو إعادة نشرها أو تغيير تصاميم الموقع أو إلغائه أو شغل عنوانه وعاقب القانون من يقوم بذلك الفعل بالسجن مدة لا تجاوز أربع سنوات أو بالغرامة أو بالعقوبتين معاً كم جرم ايضا في اطارهذه الجريمة فعل دخول المواقع وأنظمة المعلومات من موظف عام فعاقب كل موظف عام يدخل بدون تفويض موقع أو نظام معلومات خاص بالجهة التي يعمل بها أو يسهل ذلك للغير وعاقبه بالسجن مدة لا تتجاوز خمس سنوات أو بالغرامة أو بالعقوبتين معاً وهي تعتبرعقوبة مشددة خاصة بالموظف العام وفقا لصفة الائتمان المفترضة فيه
ثانيا/ التنصت أو إلتقاط أو إعتراض الرسائل
جرم المشرع فعلالتنصت فكل من يتنصت لأي رسائل عن طريق شبكة المعلومات أو أجهزة الحاسوب وما في حكمها أو يلتقطها أو يعترضها دون تصـريح بذلك من النيابة العامة أو الجهة المختصة أو الجهة المالكة للمعلومة يعاقب بالسجن مدة لا تتجاوز ثلاث سنوات أو بالغرامة أو بالعقوبتين معاً ولم يحدد المشرع الغرض من التنصت او الاعتراض وكان ينبغي افراد فقرة خاصة بتشديد العقوبة اذا كان الغرض من هذا الفعل التجسس علي الاسرار الحكومية او العسكرية كما الحال بشان القانون الامريكي الذي يعاقب بشدة علي التجسس علي اسرار البنتاجون
ثالثا/جريمة دخول المواقع عمداً بقصد الحصول علـى بيانــات أو معلومات أمنية
في هذه الجريمة عاقب المشرع كل من يدخل عمداً موقعاً أو نظاماً مباشرة أو عن طريق شبكه المعلومات أو أحد أجهزة الحاسوب و ما في حكمها بغرض :الأتي
أ/ الحصول على بيانات أو معلومات تمس الأمن القومي للبلاد أو الاقتصاد الوطني بالسجن مدة لا تتجاوز سبع سنوات أو بالغرامة أو بالعقوبتين معاً
· ب/ إلغاء بيانات أو معلومات تمس الأمن القومي للبلاد أو الإقتصاد الوطني أو حذفها أو تدميرها أو تغييرها يعاقب بالسجن مدة لا تتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معاً ,وكاني به اراد سد الخلل في عدم تشديد جريمة التنصت في حال ان الغرض منها هو التجسس وإيقاف أو تعطيل أوإتلاف البرامج أو البيانات أو المعلومات في هذه الجريمة عاقب المشرع السوداني كل من يدخل بأي وسيلة نظاماً أو وسائطاً أو شبكات المعلومات وما في حكمها ويقوم عمداً بإيقافـها أو تعطيلها أو تدميـر البرامج أو البيانات أو المعلومات أو مسحها أو حذفها أو إتلافها بالسجن مدة لا تتجاوز ست سنوات أو بالغرامة أو بالعقوبتين معاً وجريمة الاتلاف الالكتروني هي من اخطر انواع الجرائم اذ ان ما يتلف الكترونيا لا يمكن اصلاحه بسهولة , خاصة اذا كانت المعلومة الالكترونية بين برمجيات معقدة ومرتبطة بانظمت التشغيل
· إعاقة أو تشويش أو تعطيل الوصول للخدمة
· في هذه الجريمة عاقب المشرع كل من يعوق أو يشوش أو يعطل عمداً وبأي وسيله الوصول إلى الخدمة أو الدخول إلى الأجهـزة أو البرامج أو مصـادر البيانات أو المعلومات عن طريق شبكة المعلومات أو أحد أجهزة الحاسـوب أو ما في حكمها بالسجن مـدة لا تتجاوز سنتين أو بالغرامة أو بالعقوبتين معاً ,وهي جريمة تفرد بها القانون السودنى لجرائم المعلوماتية اعتبار ان الجاهزية التقنية في توفير جدر الحماية غير متوفرة
6/الجرائم الواقعة على الأموال والبيانات والاتصالات

[/URL] 1/ د –محمد السيد اليماني / الجوانب القانونية لدور براءة الاختراع في نقل التكنولوجيا ص 9

[URL="http://www.shatharat.net/vb/#_ftnref2"] (http://www.shatharat.net/vb/#_ftnref1) 2 / محسن شفيق نقل التكنولوجيا من الناحية القانونية طبعة جامعة القاهرة 1984م ص 4

[3] (http://www.shatharat.net/vb/#_ftnref3) / انظر حكوم السودان ضد مجدي مصطفى البغدادي محكمة الملكية الفكرية الخرطوم

[4] (http://www.shatharat.net/vb/#_ftnref4) /يونس عرب –جرائم الكمبيوتر والانترنت صــ152وموقع www.unicfing.hotmail.com (http://www.unicfing.hotmail.com/) شبكة الانترنت

[5] (http://www.shatharat.net/vb/#_ftnref5) / د .عبد الرحيم صدقي الإجرام المنظم في مصر والبلاد العربية وانظر أيضا موسوعة صدقي في القانون الجنائي المجلد التاسع وانظر أيضا الورقة التي قدمها في الندوة المصاحبة لاجتماع مجلس وزراء العدل العرب بالخرطوم في الفترة من 4—6مارس 2002م