الحماية الجنائية لخصوصية البيانات الشخصية الرقمية
إن حماية الحق في الحياة الخاصة في البيئة الرقمية أصبح ضرورة لازمة فرضتها التطورات التي شهدها العالم في مجالاته المختلفة بسبب الانتشار الواسع لوسائل تكنولوجيا المعلومات والاتصال، إلا أن التطورات التقنية أصبحت تشكل خطر بالغ على خصوصية البيانات الشخصية للأشخاص وحمايتها بالشكل الذي كفله لهم القانون والدستور، لذا فقد ارتأيت تناول هذا الموضوع من خلال مقالنا من مفهوم الحق في الحياة الخاصة والمظاهر التقليدية لحمايته، والتحول في مفهوم الحق في الحياة الخاصة ومظاهر حمايته في البيئة الرقمية، وهو ما شكل تهديدا حقيقيا للحق في الحياة الخاصة في البيئة الرقمية، وأثر على موقف الفقه والقانون من مفهوم هذا الحق، وأدى إلى تحديث في مظاهر الحماية القانونية له ومنها الحماية الجنائية للبيئة الرقمية .
أولا: ماهية الحق في الحياة الخاصة والمظاهر التقليدية لحمايته
ثانيا: التحول في مفهوم الحق في الحياة الخاصة ومظاهر حمايته في البيئة الرقمية
(ثالثاً) خصائص جرائم الاعتداء على البيانات الشخصية الرقمية
أولا: ماهية الحق في الحياة الخاصة والمظاهر التقليدية لحمايته
1-المقصود بالحياة الخاصة: يشتق وصف الحياة الخاصة من مصطلح الخصوصية ذاته الذي هو نقيض العمومية والانتشار، ويقال اختص فلان بالأمر إذا انفرد به واختصه، وهي تعني الوحدة، واجتمعت بعض الآراء الفقهية على أن الحياة الخاصة تعني الحق في أن يترك المرء وشأنه دون أي تدخل من قبل الأخرين في ذلك، وبالتالي فهي تعني الألفة والعزلة، الانسحاب والخلوة، الانفراد والهدوء.
2-التعريف الفقهي والقانوني للحق في الحياة الخاصة: بتناول كافة التعريفات التي تضمنت معنى الحق في الحياة الخاصة يمكن القول، أن الحق في الحياة الخاصة يقوم على ثلاثة أركان أساسية يتمثل الأول في العزلة أو الخلوة، أما الركن الثاني فهو الإقرار للشخص بحقه في الاعتراض على التدخل في خصوصيته أو الاعتداء عليها بأي صورة، والركن الثالث والأخير يتضح في حق الشخص للتصدي لأي فعل من وصول المعلومات التي تتعلق بخصوصيته للغير دون موافقته ورغبته في ذلك.
3-الطبيعة القانونية للحق في الحياة الخاصة: انقسم الفقهي القانوني لفريقين بشأن تحديد السمة القانونية للحق في الحياة الخاصة، وذلك بالإيجاز التالي:
(أ)-الحق في الحياة الخاصة حق ملكية: يرى أنصار الفريق الأول أن الحق في الحياة الخاصة هو حق من حقوق الملكية مبررين ذلك بأن الشخص بوصفه مالكا لحياته الخاصة ومن ثم يستطيع التصرف فيها كيفما شاء وقت ما يشاء، ويجب على الغير عدم المساس بها أو انتهاكها بأية صورة من الصور.
(ب)-الحق في الحياة الخاصة حق شخصي: يرى أنصار الفريق الثاني أن الحق في الحياة الخاصة هو من قبيل الحقوق اللصيقة بالشخصية، وموضوعه هي العناصر المكونة لهذه الشخصية، وبالتالي فهو لا يرتبط بالذمة المالية للشخص، وإنما هو من الحقوق الملازمة لصفة الإنسان التي يحميها القانون كالحق في الاسم، والحق في الصورة، والحق في الشرف والاعتبار، وكلها حقوق تحظى بالحماية ولا يجوز الاعتداء عليها.
ومن المستقر عليه أن حق حماية البيانات الشخصية للشخص موضوع هذا المقال هو من قبيل الحقوق المتولدة عن الحق الأصيل في الحياة الخاصة.
ثانيا: التحول في مفهوم الحق في الحياة الخاصة ومظاهر حمايته في البيئة الرقمية
نشأ الحق في الحياة الخاصة في حداثة نشأته بمفهوم مادي نمطي وتقليدي، ولم يكن للمعلومات والبيانات الخاصة دوراً فيه، ومع بداية ظهور الوسائل التكنولوجية الحديثة وتطور التقنيات الخاصة بها تجدد هذا المفهوم بصورة أكثر شمولاً ليتضمن معه كل ما يتعلق بانتهاك المعلومات الشخصية المعالجة آليا، وأول شمول لهذا المفهوم كان في مؤتمر الأمم المتحدة لحقوق الإنسان المنعقد بطهران في عام 1968، ثم تلاها صدور اللائحة العامة لحماية البيانات التي أصدرها البرلمان الأوروبي والمفوضية الأوروبية “GDPR” إلى تقنين عملية استخدام بيانات الأفراد من قبل الشركات الكبرى أو التي تقوم على حيازة أو معالجة بيانات الأفراد، وذلك من خلال وضع الإطار القانوني الذي يؤسس تلك العلاقة ويحميها من الخلل، كما يشرع لوجود سلطة مستقلة تراقب تنفيذ الآليات بشكل سليم وتسعى إلى تطوير حماية بيانات الأفراد وكذلك الحق في الخصوصية، بالتوازي مع حرية حركة البيانات، وتضمنت تلك اللائحة على مبادئ هامه وأساسية تمثلت في الاتي:
1-مبدأ حدود جمع البيانات: يجب أن يكون هناك حدود لجمع البيانات الشخصية، وأي بيانات من هذا القبيل يجب أن يُحصل عليها بوسائل مشروعة وعادلة، وحيثما يكون مناسبًا، بعلم أو موافقة صاحب البيانات.
2-مبدأ جودة البيانات: يجب أن تكون البيانات الشخصية على علاقة وثيقة بالأغراض التي جمعت لتستخدم فيها، ووفق ضرورة هذه الأهداف، ويجب أن تكون البيانات الشخصية دقيقة وكاملة ومحدَّثة.
(3) -مبدأ تحديد الغرض: يجب أن تُحدد الأغراض التي تُجمع البيانات الشخصية لها في موعد لا يتجاوز وقت جمع البيانات، ويجب أن يقتصر الاستخدام اللاحق على تحقيق هذه الأغراض أو غيرها من الأغراض التي لا تتعارض معها وتُحدد أيضًا في كل مناسبة يتغير فيها الغرض.
(4) -مبدأ حدود الاستخدام: يجب ألا يُكشف عن البيانات الشخصية أو تتاح أو تستخدم لأغراض أخرى غير تلك المحددة إلا بموافقة صاحب البيانات، أو بسلطة القانون.
(5) -مبدأ الحماية الأمنية: يجب حماية البيانات الشخصية عن طريق ضمانات أمنية معقولة ضد المخاطر، مثل فقدان البيانات أو الدخول غير المصرح به عليها أو تدميرها أو استخدامها أو تعديلها أو الكشف عنها.
(6) -مبدأ مساهمة الفرد: للفرد الحق في (أ)-الحصول من المتحكم في البيانات أو غيره على تأكيد بشأن هل المتحكم في البيانات لديه بيانات تتعلق به أولا.
(ب)-إعلامه بالبيانات المتعلقة به في غضون فترة زمنية معقولة، وبتكلفة ليست مفرطة إن وجدت، وبطريقة معقولة، وبصورة واضحة ومفهومة له.
(جـ)إعلامه بالأسباب إذا رُفض طلب مقدم بموجب الفقرتين (أ) و(ب)، وأن يكون قادرًا على الطعن في هذا الرفض.
(د)أن يطعن في البيانات المتعلقة به، وإذا قُبل الطعن، يمكنه محو البيانات أو تصحيحها أو إكمالها أو تعديلها.
(7) -مبدأ المساءلة: يجب أن يكون المتحكم في البيانات خاضعًا للمساءلة بشأن الامتثال للإجراءات التي تُطبِّق المبادئ المذكورة سابقًا.
- وهو ما حدا بالمشرع الأردني الخطى قدماً على ذات الدرب وإقرار تلك المبادئ بموجب مشروع قانون خصص لحماية البيانات الشخصية كما سنوضح ذلك لاحقاً، وقد عني الفقه القانوني الأردني بشأن تعريف حماية الخصوصية المعلوماتية بمقالة أنها: ضمان حفظ المعلومات المخزنة في الأنظمة المعلوماتية، أو المنقولة عبر شبكة الإنترنت، وعدم تمكين الاطلاع عليها إلا من طرف الأشخاص المخولين بذلك، كما تعني أيضا: حق الفرد في أن يتخذ موقفه وقراره في كيفية، وآلية، ونسبة، وتوقيت وصول معلوماته الخاصة للعامة من الناس.
ويعد حق الأفراد و الجماعات في حماية سرية معلوماتهم التي تحتويها الأنظمة المعلوماتية من أهم الأهداف التي جاءت من أجلها الاتفاقيات الدولية والتشريعات القانونية الخاصة بمكافحة الجريمة المعلوماتية، وتتحقق السلامة المعلوماتية والأمان عن طريق فرض الضمان على عدم تغيير المعلومات المخزنة في الأنظمة المعلوماتية أو المنقولة عبر الشبكة إلا من طرف الأشخاص المخولين بذلك قانوناً وبالضوابط المحددة سلفاً، كما أنه من الجدير بالذكر أن المعلومات المستهدفة بالحماية القانونية هي المعلومات المعالجة آليا بواسطة نظام معلوماتي والتي تكتسب سريتها إما من طبيعتها أو بمقتضى القانون
(ثالثاً) خصائص جرائم الاعتداء على البيانات الشخصية الرقمية
1- تعريف البيانات والمعلومات: عرف الفقه القانوني نظم المعلومات والبيانات بأنه عبارة عن مجموعة من العناصر المادية والغير مادية يمكن باجتماعها التعامل مع المعلومة. [[1]]
- كما عرف المشرع الأردني البيانات والمعلومات بقانون الجرائم الإلكترونية بأنها: مجموعة البرامج والمعلومات المعدة لإنشاء أو البيانات إلكترونياً، أو إرسالها أو تسلمها أو معالجتها أو تخزينها أو إدارتها، كما أن البيانات هي الأرقام والحروف والرموز والأشكال والصور التي ليس لها دلالة بذاتها،
-
وترتيبا على ذلك فإنه يمكن الجزم بان أي اعتداء على البيانات الشخصية الرقمية التي أولاها المشرع الحماية الجنائية فهو من قبيل الجرائم الإلكترونية والتي تتميز عن غيرها من الجرائم بعدة خصائص منها :
1-حداثة الجرائم الإلكترونية: تعتبر هذه الجرائم من الجرائم الحديثة التي تشكل تهديداً بالغاً في ظل نظام العولمة، وذلك بسبب التقدم التكنولوجي الذي يسود الحضارات خلال السنوات القليلة الماضية والذي جعل العالم بمثابة قرية صغيرة مطلعة على بعضها البعض، مما يجعل من شأن هذا التقدم التكنولوجي بإمكانياته وقدراته التقنية يتجاوز أجهزة الدولة الرقابية والأمنية، وأظهر ضعف حيلتها في تطبيق بعض قوانينها بشكل أصبح يهدد كامل أركان المجتمع بشكل غير مسبوق.
2-جرائم مخترقة الحدود الزمانية والمكانية: بسبب انتشار الإنترنت في العالم أجمع، وسهولة الربط بين الأجهزة من خلال شبكة واحده مخترقه بذلك حدود الزمان والمكان، مما مفاده إمكانية وجود الجاني في دولة ما والمجني عليه في بلد أخرى، ولا صعوبة في ذلك، وهو الأمر الذي استوجب وجود تشريعات قانونية دولية ووطنية لمواجهة هذا الخطر الداهم ومتلائماً مع إمكانياته وتطوراته للحد من هذا النوع من الجرائم وردع مرتكبيها [[2]]
3-جرائم ذات طبيعة صعبة الإثبات: تؤكد بعض الدراسات المستهدفة لهذا النوع من الجرائم أن ما يتم اكتشافه من جرائم المعلومات يكاد يصل لنسبة ضئيلة جداً من الجرائم المرتكبة، وذلك بسبب عدم إقبال المتضررين من هذه الجرائم بالشكوى إلا فئة قليلة جداً منهم، ومن ناحية أخرى بسبب قدرة الجاني على تدمير الدليل على ارتكابه للجريمة فور استعماله في إتيانه للجريمة، وذلك خلافاً لما هو متعارف علية في الجرائم التقليدية.
4-وقوع الجرائم الإلكترونية أثناء المعالجة الألية للبيانات: تقع هذه الجريمة أثناء المعالجة الألية للمعلومات والبيانات الخاصة بالكمبيوتر، وهو الأمر الذي يمثل الركن الركين في قيام تلك الجرائم وثبوتها، حيث يتعين البحث في توافره من عدمه في قيام الجريمة أو عدم قيامها طبقاً لما قرره القانون في ذلك.
(رابعاً) مظاهر الحماية الجنائية للحق في الحياة الخاصة في البيئة الرقمية وفق قانون الجرائم الإلكترونية الأردني
بالمطالعة البحثية للقوانين التشريعية الأردنية، نجد أن المشرع في سبيل تنظيم سبل الحماية الجنائية للبيانات الشخصية الرقمية قد أصدر قانون الجرائم الإلكترونية الأردني رقم (27) لسنة 2015م، والذي ينص على معاقبة كل شخص دخل إلى نظام المعلومات أو الشبكة المعلوماتية قاصدًا مخالفة القوانين، أو أن تكون لديه النية للتغيير أو الإتلاف، أو الحجب، أو نسخ المعلومات دون وجه حق، هذا وقد جاء المشرع بهذا القانون خصيصاً لمواكبة التطور التكنولوجي المتسارع في وسائل الاتصال وما نجم عنه من اتساع نطاق الشبكة المعلوماتية سواء في وسائل الاتصال الاجتماعي أو تطبيقات الأجهزة الذكية اللوحية، فضلاً عن إساءة استخدام البعض تلك الوسائل وما انبثق عنها من انتشار ما يعرف بظاهرة الجرائم الإلكترونية سواء ما يمس منها الوحدة الوطنية مثل (جرائم التجسس الإلكتروني)، أو الجرائم الماسة بالأشخاص مثل جريمة الابتزاز والجرائم الواقعة على الأموال كجرائم الاحتيال والنصب الإلكتروني، لذا فقانون الجَرائم الإلكترونية الأردني صدر لمكافحة الجريمة الإلكترونية ومن أجل التوعية المجتمعية على مخاطر تلك الجرائم على الأرواح والممتلكات وتكدير الأمن والسلم العام، وقد عنى المشرع بردع مرتكبي تلك الجرائم بعقوبات تصل إلى الأشغال الشاقة المؤبدة وبالغرامات المالية التي تصل إلى 1500 دينار أو كلاهما معاً، ويمكن بيان بعض الجرائم التي جرمها هذا القانون على سبيل المثال لا الحصر:1- – جرائم الاختراق للبريد الإلكتروني والدخول عليه وسرقته والهوية الشخصية بالإضافة إلى انتحال الشخصية المؤثمة بنص المادة (3) من القانون سالف الذكر.
2- جرائم السب والذم والقذف والتشهير والتحقير عبر الإنترنت المؤثمة بنص المادة (11).
3- الجرائم التي تؤثر على الأمن الخارجي والداخلي والتي تحط من الهيبة (جرائم التجسس الإلكتروني) المؤثمة بنص المادة (12).
4- الجرائم الإباحية والجنسية والإتجار بالبشر المؤثمة بنص المادتين (9،10).
5- جرائم اختراق مواقع المصارف والبنوك والمؤسسات المالية، وسلب أموال الغير، أو النيل من الاقتصاد الوطني (نص المادتين 6،7).
وقد نصت المادة (12) من ذات القانون على إمكانية تفتيش المكان الذي تمت به الجريمة، بالإضافة لتفتيش الأجهزة، والأنظمة، والأدوات التي تشير لأي من تلك الجرائم، وذلك بعد مراعاة الشروط والأحكام، والحصول على إذن من المدعي العام أو المحكمة المختصين في ذلك المجال، كما نصت المادة (15) بإمكانية مضاعفة العقوبة في حال تكرار القيام بأي جريمة من الجرائم الإلكترونية، فضلاً عن ما نصت عليه المادة (17) على ﺃﻥ تقام “دعوى الحق الشخصي” أو “دعوى الحق العام” على المتهم وذلك أمام المحاكم الموجودة في المملكة الأردنية في حال ارتكبت أي من الجَرائم المنصوص عليها فيه عن طريق استعمال أنظمة معلومات في داخل المملكة أو في حال ألحقت الضرر بمصالح المملكة أو بأحد المقيمين فيها أو في حالة ترتبت آثار الجَريمة في المملكة سواء كلياً أم جزئياً أو عندما ترتكب من قبل أحد الأشخاص المقيمين في المملكة.
- هذا ومن المتعارف عليه فقهاً وقانوناً أن الجريمة الإلكترونية من الجرائم العمدية والأصل أن يتخذ الركن المعنوي فيها صورة القصد، وفي هذه الحالة يتطلب لقيام الركن المعنوي توافر القصد العام لدى الجاني، إلا أن بعض التشريعات تشترط توافر قصد خاص لدى الجاني إلى جانب القصد العام وذلك في ضوء الشرح التالي:
(أولاً) القصد العام: يتطلب ثبوت القصد العام في الجريمة الإلكترونية توافر عنصرين وهما العلم والإرادة إذ أن القصد هو علم الجاني بجميع عناصر الجريمة مع اتجاه إرادته الى إحداث هذه العناصر وقبوله لها[3]، ويقتضي ثبوت علم الجاني بأن نظام المعلومات محل جريمة الإتلاف مملوك للغير وأن من شأن فعله التأثير على مادته أو قيمته، وكذلك يتوجب أن تتجه إرادته إلى إحداث الإتلاف أو التعطيل في نظام المعلومات، ويرى اتجاه في الفقه وجوب توافر نية إحداث الضرر كنتيجة للسلوك الجرمي لأغراض ثبوت القصد الجرمي لدى مرتكب جريمة إتلاف المعلومات تطبيقاً للقواعد العامة التي تقتضي اتجاه إرادة الفاعل لإحداث النتيجة الجرمية كعنصر يلزم توافره لثبوت القصد الإجرامي.
(ثانياً) القصد الخاص: قد يتطلب القانون إلى جانب القصد العام المتمثل بإرادة ارتكاب الجريمة والعلم بعناصرها باعث على ارتكابها يسمى القصد الخاص، والقاعدة في الجرائم الإلكترونية إن توفر القصد العام يكفي لقيام هذه الجريمة، وعلى ذلك يستوي في نظر القانون أن يكون دافع الجاني من وراء إتلاف نظم المعلومات الانتقام من مالكها أو العبث واللهو أو إثبات المقدرة على اختراق تدابير حماية نظم المعلومات، فالقاعدة أن الدافع على ارتكاب الجريمة لا يعد عنصراً من عناصر التجريم إلا في الأحوال التي ينص فيها القانون على ذلك .
ومن الجدير بالذكر في هذا المقام أن المشرع الأردنـي أنشـأ نظـام اسـتخدام وسائل التقنية الحديثـة فـي الإجراءات الجزائية [[4]]، والذي نص من خلاله على استخدام الوسائل التقنية الحديثة في الإجراءات الجزائية، والتي تتطلب أخذها بعين الاعتبار من لحظة وقوع الجريمة إلى حين صدور الحكم القطعي فيها، حيث أناطـت السلطة الوطنية بجهات مختصة على داريـه تامة بالبيئة الافتراضية، للقيام بالمهام والواجبات التي تقوم بها السلطات العادية عند التعامل مع الجرائم التقليدية، الأمر الذي يؤدي إلى القدرة على التعامل مع الجرائم المستحدثة، وتقليل الصعوبات مـن قبـل تـلـك الجهات، عندما تقوم بأعمال الاستدلال واستقصاء الجرائم وجمع الأدلة الرقمية.
- وعلى الاتجاه الأخر نجد أن المشرع الأردني بالقوانين المرتبطة بحماية البيانات الشخصية المعلوماتية للأشخاص قد حظر التعامل مع المعلومات التي تؤدي إلى انتهاك السرية والخصوصية، كما يمنع استخدام البيانات لغير الأغراض التي جمعت من أجلها، وتتمثل الاعتداءات على البيانات الشخصية في الجمع والتخزين غير المشروع للبيانات الشخصية، والانحراف عن الغرض من المعالجة الآلية للبيانات، إضافة إلى حظر الاحتفاظ بالبيانات أكثر من المدة القانونية اللازمة بالضوابط القانونية، وكذلك الإفشاء غير المشروع للبيانات والتي تعتبر جرائم يعاقب عليه القانون الأردني والقوانين المقارنة، وحرصاً من المشرع الأردني على إيجاد إطار قانوني يوازن بين آليات حقوق الأفراد في حماية بياناتهم الشخصية، وبين السماح بمعالجة البيانات والمعلومات والاحتفاظ بها في ظل التطور الإلكتروني، وانتشار مفاهيم البيانات الضخمة والذكاء الاصطناعي، ولتأسيس أطر تنظيمية لحفظ البيانات الشخصية وإجراء المعالجة عليها ضمن قيود والتزامات واضحة، مما يعمل على تعزيز الثقة اللازمة في الانخراط بالاقتصاد الرقمي والمساهمة في تشجيع التجارة والخدمات الإلكترونية في المملكة، ولبناء بيئة مناسبة لتأمين سلامة الاستخدام الإلكتروني، وكذا تحديد الالتزامات والواجبات المفروضة على المسؤول عن البيانات الشخصية والمعالج ومتلقي البيانات الشخصية والجزاءات والعقوبات التي تفرض على المخالفين لأحكام القانون والأنظمة والتعليمات الصادرة بمقتضاه، ولإنشاء مجلس حماية البيانات الشخصية وتحديد مهامه وصلاحياته، ومهام الوحدة التنظيمية المختصة بحماية البيانات الشخصية في وزارة الاقتصاد الرقمي والريادة، والتي نستعرضها فيما يلي:
1-الجمع والتخزين غير المشروع للبيانات الشخصية: يقصد بالبيانات الشخصية البيانات ذات الطابع الشخصي، وتتمثل في أية معلومات عن الفرد التي تكون هويته بشكل محدد أو يمكن تحديدها بصورة معقولة سواء من خلال البيانات، أو عن طريق الجمع بينها وبين أية بيانات أخرى بما في ذلك الصوت والصورة.
2-الانحراف عن الغرض من المعالجة الآلية للبيانات: يقصد بالمعالجة الآلية للبيانات الشخصية كل عملية أو مجموعة عمليات تجري على البيانات الشخصية، وبما أن البيانات ذات الطابع الشخصي هي أحد أهم الحقوق اللصيقة بالشخصية والمرتبطة بالحياة الخاصة للفرد، فإن المعالجة الآلية لهذه البيانات تتطلب أخذ الاحتياطات اللازمة، واحترام الإجراءات الخاصة الواجب إتباعها أثناء هذه العملية، ومنها احترام الغرض الذي من أجله تم السماح القانوني بمعالجة هذه البيانات ولا تتعداه إلى غيره من الأغراض.
3-الاحتفاظ بالبيانات أكثر من المدة القانونية اللازمة: إن بقاء البيانات الشخصية مخزنة لوقت طويل لدى الجهة التي تعالج البيانات يرجح إمكانية إعادة استخدامها من طرف هذه الجهة ، ويزيد من المخاطر التي قد تتعرض لها هذه البيانات، لهذا ألزم القانون الهيئات القائمة بعملية المعالجة بإزالة المعطيات الشخصية بمجرد انتهاء الأجل المحدد لحفظها بالتصريح، أو بالترخيص، أو بالقوانين الخاصة، أو في حالة تحقق الغرض الذي جمعت من أجله، أو إذا لم تعد ضرورية لنشاط المسؤول عن المعالجة، وكذلك الحال بالنسبة لمزودي خدمات الإنترنت الذين يفرض عليهم القانون التزاما يتضمن إزالة البيانات التي تم تخزينها تلقائيا والمتعلقة بالاتصالات الإلكترونية بين مستعملي شبكة الإنترنت، والخاصة بهوية المتصلين ووقت الاتصال.
4-الإفشاء غير المشروع للبيانات: المقصود بهذه الجريمة هو قيام الشخص المسموح له بمعالجة أو حفظ البيانات الشخصية بنقلها إلى شخص آخر، أو جهة غير مرخص لها بالاطلاع عليها، وما تجدر الإشارة إليه هو أن مجرد الكشف عن المعلومة لا يعد إفشاء لها، لأن قيام فعل الإفشاء المجرم قانونا يتطلب تحديد معالم الشخص الذي تتعلق به البيانات موضوع الإفشاء على نحو يمكن التعرف عليه، ويمكن أن يتم الإفشاء مشافهة أو عن طريق الكتابة، أو بأية وسيلة من شأنها إعلام الغير بها، ولا يشترط في الإفشاء أن يتم بصورة مباشرة ، بل يمكن أن يتم اللجوء إلى طريقة غير مباشرة لإعلام الغير بالمعلومة، كما لا يشترط أن ينصب الإفشاء على كافة المعلومات بل يمكن أن يقتصر على البعض منها دون البعض الآخر، وترد على هذه القاعدة(حظر الإفشاء) استثناءات نستعرضها فيما يلي:
(أ)-وجود نص قانوني يبيح الإفشاء: أورد المشرع الأردني بعض النصوص القانونية التي تبيح إفشاء البيانات في حالات خاصة ولجهات معينة.
(ب) الإبلاغ عن الجرائم: يبيح القانون إفشاء المعلومات السرية إذا الغرض من ذلك الإبلاغ عن الجرائم، أو منع ارتكابها كما هو الحال بالنسبة لمزودي خدمات الإنترنت الذين ألزمهم القانون بتقديم المعلومات لسلطات التحقيق في الجرائم.
(ج)-موافقة الشخص المعني بالبيانات: حيث تعد موافقة صاحب البيانات على إفشاء هذه المعلومات ومشاركتها يعد من بين الاستثناءات الواردة على قاعدة عدم جواز إفشاء البيانات الشخصية، وقد تكون هذه الموافقة صريحة أو ضمنية، حسب كل حالة وشروطها القانونية.
(خامسا): خاتمة
إن التطور السريع في مجال تكنولوجيا المعلومات يستلزم أن يلائمه تطور بنفس السرعة في النصوص القانونية المنظمة لهذا المجال، ذلك لمواجهة التأثيرات السلبية التي خلفها الاستغلال الإجرامي لمنتجات هذا التطور على الحياة الخاصة ومن بينها حماية البيانات الخاصة المعالجة آليا، وهو المجال الذي كان يعاني منه التشريع الأردني من وجود فراغ فيه ، وهو ما تحاول السلطات منذ عهود قريبة تداركه من خلال إعداد مشروع قانون في هذا الشأن وعرضه على الجهات المعنية في ذلك للتصديق عليه وإقرار العمل به ، مما يوجب الإسراع في إصداره نظرا لأهميته القصوى في حماية الحياة الخاصة من التحديات التي تواجهها بفعل التطور التكنولوجي والاستخدام السيئ لها في الإضرار بالأشخاص العامة والخاصة، وتهديد الأمن والسلم المجتمعي بشكل عام وينذر ببالغ الخطر الذي يتخلف عن هذا التقدم التكنولوجي واستخدامه بشكل إجرامي من قبل الجناة والمجرمين.
كتابة الأستاذ/ محمد جلال جعفر
[1] – خالد حمدي: الحماية القانونية للكيانات المنطقية (برامج المعلومات)، رسالة دكتوراه، جامعة عين شمس، 1992، ص39،
[2] – القطاونة، مصعب (2010)، الإجراءات الجنائية الخاصة في الجرائم المعلوماتية، بحث مقدم لشبكة قانوني الأردن، ص5
[3] فوزية عبد الستار، شرح قانون العقوبات ، القسم العام، الجريمة وفقا لأحدث التعديلات، ط2 ، دار النهضة العربية، القاهرة ، ص 454
[4] – نظـام استخدام وسائل التقنية الحديثـة فـي الإجراءات الجزائيـة رقـم (96) لسنة 2018م، الصادر بتـاريخ 2/9/2018م، في عدد الجريدة الرسمية رقم (5529)

