ما هو القانون الجرائم المعلوماتيّة في لبنان

الجرائم المعلوماتيّة وطرق الحماية القانونيّة في لبنان.

يعدُّ الحاسوب والأنظمة التكنولوجيّة المتطورة من  الوسائل المباشرة لتواجد الجرائم المعلوماتية، والاستيلاء غير المشروع على الأموال، بعد تحويلها إلى المُقرصنين. ومن الجرائم المعلوماتيّة التلاعب في أنظمة  الأجهزة والمعدّات الطّبيّة ،  أو القيام بعمليات ارهابيّة بغية السّيطرة على الأنظمة الإلكترونيّة للطائرات أو السّفن… وعلى محتوى المعلومات بهدف التّجسس أو المنافسة غير المشروعة.

فما هي أنواع الجرائم المعلوماتيّة؟ وما هي السّبل القانونيّة اللبنانية لحماية الشعب  من هذه الجرائم؟

أنواع الجرائم المعلوماتيّة.

تتجلّى  الجرائم المعلوماتيّة وفق الآتي:

  • جرائم مرتبطة بالحاسوب( تزوير واحتيال معلوماتي).
  • الجرائم تستهدف أنظمة الحاسوب ومكوّناته. 
  • جرائم خاصة بالأفعال الاباحيّة.

أنماط الجرائم المعلوماتيّة.

تتجلّى أنماط الجرلئم المعلوماتيّة وفق ما يلي:

  • التّواجد غير المشروع في الأنظمة والمواقع المعلوماتيّة.
  •  التّزوير المعلوماتيّ.
  • الجرائم الخاصة بالملكيّة الفكرية.

التّشريعات القانونيّة للجرائم المعلوماتيّة في لبنان

إنّ قانون العقوبات في لبنان يسمح بمعاقبة كلّ من ارتكب جرائم معلوماتيّة.

فالمادة 635 من هذا القانون تُجرّم جميع  أعمال السّرقة، وبشكل خاص أجهزة الحساب المالي الآلي

وتوابعه hardware  والمادة 650 تمنعُ تهديد الأشخاص وإفشاء أسرارهم عبر الأنطمة المعلوماتيّة.

حتّى أنّها تقوم بمعاقبة كل من قام   بتزوير بطاقات الاعتماد المصرفية الالكترونية واستعمالها سندًا؛ وهذا ما ذكر في المادتين 471 و454 من قانون العقوبات.

هذا بالإضافة إلى أنّ المادة 655 تعاقب جرائم  الاحتيال بواسطة وسائل الاكترونية.

من خلال ما تقدّم يتمظهر أنّ  القوانين اللّبنانيّة  غير كافية لتجريم التعّديات الصّادرة عن التّطور التكنولوجيّ ، ذلك لأنّ هذه القوانين،  لا يمكنها  معاقبة جميع الجرائم المعلوماتيّة. لذا سنحاول  عرض   في  نهاية المقال بعض التّدابير التي تساعد على تطوير هذه القوانين لتتلاءم مع  التّطورات التكنولوجيّة.

المعايير الدوليّة التي يجب أن  يتبعها لبنان  لحلّ السرقات الالكترونية الدولية  وفق معايير متخصصة بالجرائم المعلوماتيّة.

تتمظهر هذه المعاير وفق ما يلي:

  • المعيار المرتبط في مكان ارتكاب الجرم. يُعدّ  هذا القانون وفق المنحى العملي المكان الخاص لموراد الاتصال كلّها.
  • معيار القانون الأكثر ملائمة، او القانون الأمثل، ويأخذ هذا القانون  بعين الاعتبار نقطة الاتصال المميزة، والسلطة الفعلية. فهذا القانون يختّص  بقضاء الدّولة الذي يُعدُّ قانونها الأكثر تعرّضًا للانتهاك بسبب الأفعال الاجراميّة.
  • معيار الضّرر المتوقّع الذي يقوم وفق مبدأ موضوعي، بني على أساس توقّع المسؤول للمحتوى الضّار الذي نُشر. وهذا النّوع من التّطبيق ، يقوم بحجب الاختصاص عن المحاكمة ويحدد موقع وقوع الجرائم المعلوماتيّة، وذلك عندما يتمكّن المدّعى عليه .

بعض النّصائح للدولّة اللبنانيّة للحدّ من الجرائم المعلوماتيّة.

تتجلّى التّشريعات الدّاخليات للحدّ من الجرائم المعلوماتيّة وفق الآتي:

  • تعميم الثّقافة المعلوماتيّة وتكنولوجيا المعلومات والاتصالات.
  • تحديث القوانين اللبنانية وذلك من خلال إصدارأحكام دقيقة وفعالة بحق المقرصنين.
  • خلق جهاز متخصص في الشرّطة والقضاء  لمعالجة هذا النّوع من الجرائم.
Scroll to Top