جريمة الاعتداء على البريد الالكترونى
Contents
- 1 جريمة الاعتداء على البريد الالكترونى
- 2 اركان جريمة الاعتداء على البريد الالكترونى
- 2.1 الركن المادي فى جريمة الاعتداء على البريد الالكترونى
- 2.2 صور السلوك المادي فى جريمة الاعتداء على البريد الالكترونى
- 2.2.1 أ- الإتلاف كأحد صور السلوك المادى فى جريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة
- 2.2.2 كيفية حدوث إتلاف البيانات والمعلومات أو البريد الإلكتروني الخاص
- 2.2.3 محل الإتلاف في جريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصـة
- 2.2.4 ب- التعطيل كأحد صور السلوك المادى لجريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة.
- 2.2.5 صور التعطيل فى جريمة الاعتداء على البريد الالكترونى
- 2.2.6 ج- الإبطاء كأحد السلوك المادى لجريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة.
- 2.2.7 د- الإختراق كأحد صور السلوك المادى لجريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة
- 3 الركن المعنوي فى جريمة الاعتداء على البريد الالكترونى
- 4 عقوبة جريمة الاعتداء على البريد الالكترونى
جريمة الاعتداء على البريد الالكترونى
جريمة الاعتداء على البريد الالكترونى( تشغيل موقع الكترونی دون علم صاحبه )
تنص المادة (18) يعاقب بالحبس مدة لا تقل عن شهر، وبغرامة لا تقل عن خمسين ألف جنيه ولا تجاوز مائة جنيه، أو بإحدى هاتين العقوبتين ، كـل مـن أتلـف أو عطل أو أبطأ أو اخترق بريداً إلكترونياً أو موقعاً أو حساباً خاصاً بآحاد الناس ،،،
فإذا وقعت جريمة الاعتداء على البريد الالكترونى أو موقع أو حساب خاص بأحد الأشخاص الاعتبارية الخاصة، تكون العقوبة الحبس مدة لا تقل عن ستة أشهر، وبغرامة لا تقل عن مائة ألف جنيه ولا تجاوز مائتي ألف جنيه، أو بإحدى هاتين العقوبتين
لقد عرفت المادة الأولى من القانون البريد الإلكتروني بأنه: وسيلة لتبادل رسائل إلكترونية على عنوان محدد، بين أكثر من شخص طبيعي أو اعتباری، عبر شبكة معلوماتية،
أو غيرها من وسائل الربط الإلكترونية من خلال أجهزة الحاسب الآلى وما في حكمها .
كما عرفت الموقع بأنه : مجال أو مكان افتراضي له عنوان محدد على شبكة معلوماتية، يهدف إلى إتاحة البيانات والمعلومات للعامة أو الخاصة .
وعرفت الحساب الخاص بانـه : مجموعة من المعلومات الخاصـة بـشخص طبيعي أو اعتباری، تخول له دون غيره الحق في الدخول على الخدمات المتاحة او استخدامها من خلال موقع أو نظام معلوماتی .
لا يفوتك:جريمة التحرش الالكترونى وعقوبته في القانون المصري
اركان جريمة الاعتداء على البريد الالكترونى
الركن المادي فى جريمة الاعتداء على البريد الالكترونى
جريمة الإعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصـة بـآحـاد النـاس يتحقق ركنها المادي في المادة سالفة الذكر بإحـدى الصور التي تضمنتها وهي الإتلاف ـ التعطيل – الإبطاء – الإختراق )، وهو ما تجدر معه بيان تلك المصطلحات للوقوف على الركن المادى لتلك الجريمة والظرف المشدد فيها
صور السلوك المادي فى جريمة الاعتداء على البريد الالكترونى
أ- الإتلاف كأحد صور السلوك المادى فى جريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة
يقصد بالإتلاف : التخريب والإفساد ،والإهلاك، والتدمير
فإتلاف البيانات أو المعلومات الموجودة على الحساب الخاص يقصد به تخريبهـا بجعلها غير صالح للاستعمال أو تعطيل هذا الاستعمال . وإتلاف البيانات على نحو ما سلف من شأنه يجعلها لا تصلح كعنوان للحقائق والمعلومات التي كانت تتضمنها أو تشتمل عليها،،،
ولكن هـل يقتصر مفهوم الإتلاف فى جريمة الاعتداء على البريد الالكترونى عند هذا الحد أم أنه يشمل الإتلاف المادي الذي يقع على الحاسب الألى الذي يشمل تلك البيانات وأثر ذلك على أركان الجريمة والقانون واجب التطبيـق والمحكمـة المختصة بالدعوى في شقيها الجنائي أو المدنى وهو ما سنعرض لـه ولـكـن بعـد أن نبين كيفيـة حدوث فعل الإتلاف، وما هي التقنية التي تستخدم في هذا الفعل وصورها وآثارها ؟ .
إن المقصود بالإتلاف في مجال قانون مكافحة جريمة تقنية المعلومات هـو الذي يقع على المكونات المعنوية للحاسب الآلي والتي يقصد بها كل العناصر غير المادية التي يتكون منهـا نظام الحاسب الآلي كالمعلومات والبيانات والبرامج والتصميمات وما شابه ذلك،،،،
وما يؤيد ذلك أن الإتلاف قد يقع عن طريق تغيير أو تشويه أو تزييف المعلومات، ويقصد بتغيير البيانات أي تعديل المعلومات أو البرامج أو التصاميم يقوم به الجاني ومن شأن ذلك التغيير أن يؤدى إلى إتلاف تلك البيانات أو المعلومات أو على أقل تقدير عدم الإستفادة منها بالشكل المطلوب .
كيفية حدوث إتلاف البيانات والمعلومات أو البريد الإلكتروني الخاص
تتنوع الطرق الفنية والتقنية التي تستخدم في إتلاف البيانات والمعلومات والبرامج محـل التجريم في مفهوم المادة 18 من القانون والتي تشكل في مجملها المكونات المنطقية الحاسب الآلي إلا أنه لا خلاف علـى أنـه يـأتي في مقدمتها استخدام الشفرة الخبيثة Software Malicious ، وهي برمجيات ضارة HARMFUL ROGRAMS وتعد من أخطر العناصر التي تهدد أمن المعلومات والبيانات لأنها تؤدي إلى فقد النظام أو فقد تكامله أو تؤثر على كفاءة أدائه،
كما تؤدى إلى إتلاف البرامج وضياع المعلومات، وهذه الشفرات الخبيثة مصممة لتنتقل من حاسب آلي إلى آخر ومن شبكة إلى أخرى بهدف إجراء تعديلات في أنظمة الكمبيوتر عمدا ودون وجه حق وبدون علم صاحب الحساب أو النظام المعلوماتي او الموقع مشغل الخدمة، وهذه البرمجيات تشمل عدة فئات على النحو التالي :
الفيروسات VIRUS وتعد جريمـة نـشـر هـذه الفيروسات مـن أكثـر الجـرائم ضـرراً بالحواسيب والفيروسات عبارة عن برمجيات مشفرة للحاسب الآلي مثل أي برمجيات أخـرى يتم تصميمها بهدف محدد وهو إحداث أكبر ضرر ممكـن بأنظمـة تلك الحواسيب، وتتميز بقدرتها على ربط نفسها بالبرامج الأخرى وإعادة إنشاء نفسها حتى تبدوا وكأنهـا تتكاثر وتتوالد ذاتيا،
بالإضافة إلى قدرتها على الانتشار من نظام إلى أخر، أما بواسطة قرص ممغنط أو عبر شبكة الاتصالات بحيث يمكنها أن تنتقل عبر الحدود من أي مكان إلى أخر في العالم.
حيث أن برنامج تلك الفيروسات يتميز بثلاث خصائص هي التضاعف، والتخفي، وإلحاق الضرر بالآخرين. ويتمثل النشاط التدميرى للفيروس في أنه يقـوم بمسح البيانات والمعلومات المخزنة على وسائط التخزين وإتلافها لذا يطلق على هذه العملية اسم مسح البيانات وتحويلها إلى صفر ZEROING وتجدر الإشارة إلى أن هناك اختلاف جوهري بين فيروسات الحاسب الآلي وفيروسات الإنترنت على الرغم من اتفاقهما من حيث التقنية، وذلك من حيث إمكانيـة الانتشار الواسع فهي كبيرة جدا في مجال الإنترنت ومقيـدة بالصدفة بالنسبة لفيروسات الحاسب الآلي.
هذا من جهة ومن جهة أخرى نجد أن إمكانيات فيروس شبكة الإنترنت تفوق تلك المقررة لفيروس الحاسب الآلي فالأول طالما أن الشبكة تعمل فإرساله مستمر على النحـو المحدد له حتى ولم تم إغلاق أجهزة الحاسب الآلي أو الشبكات أو الخوادم،
في حين أن النـوع الثاني يكمن في الجهاز المصاب به ولا ينتقل إلى الجهاز الآخر إلا بالعدوى به عن طريق انتقال ملف أو برنامج ما من الجهاز المصاب إلى جهاز أخـر أو عن طريق القرص المرن أو القرص الصلب أو القرص الممغنط،
كما يجدر أن نشير في هذا السياق إلى أن للفيروسات أنـواع متعددة من حيث التكوين والاهداف فهناك فيروسات عامة العدوى تصيب أي برنامج أو ملف موجود في جهاز الحاسب الآلي، وهناك فيروسات محدودة العدوى حيث تصيب نوع معين من النظم وتتميز عن سابقتها بأنها بطيئة الانتشار، وهناك فيروسات عامـة الهـدف تمتاز بسهولة الإعداد،
واتساع القوة التدميرية لها، وهناك فيروسات محدودة الهدف تـقـوم بتغير الهـدف الأصلي من عمل البرنامج أو الملف التي تصيبه دون أن تصيبه بالعطل. وهـو يحتاج إلى مهـارة عالية ومعرفة بالتطبيق المستهدف، أما من حيث الأضرار التي تحدثها بأنظمة الحاسب الآلي فهناك فيروسات تصيب الملفات التنفيذية وهي التي تكـون مـن نـوع BAT،COM ، EXE، حيث أن تلك الملفات هي المسئولة عن تشغيل البرامج الموجودة على الحاسب
وبالتالي فإن إصابة هذه الملفات يؤدي إلى تعطيل البرنامج بالكامل -خاصة النوع الأول والثاني، أمـا الـنـوع الثالث فيكاد يكون غير مستخدم في نظم التشغيل الحالية- وبرنامج الفيروس هذه الملفات فإنه إما أن يقوم بحذف الجـزء الأول من الملف التنفيذي وكتابة نفسه في هذا المكان،،،،
الأمر الذي يؤدي إلي توقف عمل الملف التنفيذي بشكل جزئي ويعرف هذا النـوع مـن الفيروسات باسم فيروسات الكتابة الفوقية .Over Writing Viruses وإما أن يقوم برنامج الفيروس بنسخ نفسه في الجزء الأخير من الملف التنفيذي وبالتالي فإن الملف التنفيذي يظـل يعمل بشكل طبيعي حتى ينشط الفيروس ويقوم بمهامه التخريبية، ويعرف هذا النـوع مـن الفيروسات باسم فيروسات الكتابة غير الفوقية.Non Over Writing Viruses ،،،،
وهناك فيروسات الكتابة المباشرة: وهذا النوع من الفيروسات لا يقوم بنسخ نفسه في ملف عادي مثـل النوع الأول، وإنما يقوم بكتابة نفسه مباشرة على الأسطوانة الصلبة في مكـان محـدد يسمي Boot Record Area وهذا المكان يحتوي على مجموعة من البيانات التي يقوم نظام التشغيل بكتابتها على القرص الصلب والتي تسمي FAT أو بمعنى آخر فإن هذا النوع من الفيروسات عندما يصيب الحاسب فأنه يؤدى إلى عدم قدرة نظام التشغيل على التعامل مع الملفات بالرغم من أن هذه الملفات مازالت موجودة على القرص الصلب ولم يتم حذفها ومن أشهر هذه الملفات مازالت موجودة على القرص الصلب ولم يتم حذفها ومن أشهر هذه الفيروسات فيروس تشرنوبل .
وهناك الفيروسات الصغيرة Macro Viruses وهـي من الفيروسات الشائعة وتأثيرها ينصب على برامج معالجة النصوص حيث تقوم بإدخال كلمات وعبارات وجمـل غير مرغوب فيها وغير متوقعة، وهو غالبا ما يقوم بتعديل الأمر “حفظ” ليشغل نفسه بعد ذلك تلقائيا وقد تصيب أيضا الملفات الخاص بمستندات النصوص النشطة HTML المحتوية على نصوص جافا وأنواع أخرى من الرموز التنفيذية،
مما يؤدي إلى انتشارها، ومنذ عام ٢٠٠٤ حدث تطور كبير في طريقة تصميم الفيروسات خاصة فيروسات الإنترنت التي غالبا ما تعتمد على شبكة الإنترنت حيث أصبحت لا تحتاج إلى الرسائل الإلكترونيـة لكـي تـصل إلى ضحاياها مـن الحاسبات الشخصية والخادمة،
وهناك أيضا فيروسات مواقع الإنترنت التي تصيب الحاسب الآلي بمجرد أن يقوم الزائر بالدخول إلى الموقع الذي خبأ الفيروس داخـل صـفحاته، وهذه النوعية غالبا ما تكون موجـودة وبكثرة على المواقع الإباحية لكونها تجتذب الكثير من مستخدمي الشبكة المعلوماتية ومن طرق إتلاف البيانات والمعلومات أو محوها برامج الـدودة Worm Softwareهي عبارة عن برامج تقوم باستغلال أيـة فجوة في أنظمة التشغيل لكي تنتقل من حاسب لآخر،
كذلك هي لا تلتصق بأنظمة التشغيل في أجهزة الحاسب الآلـي الـتي تصيبها مثلما تفعل الفيروسات، وتتكاثر هذه البرامج أثناء عملية انتقالها بإنتاج نسخ منها ودونما الحاجة إلى برامج وسيطة تساعدها على التكاثر، وتعمل على تقليـل كفاءة الشبكة أو التخريب الفعلي للملفات والبرامج ونظم التشغيل.
وهذه البرامج هي في الأساس من الناحية التقنية برمجيات اختراق وتجـسس تهدف إلى صاحب البرنامج أو مصممه ، جمع المعلومات والبيانات كاسم المستخدم وكلمات السر الخاصة به وغيرها ومن ثم إرسالها إلى ،
وغالبا ما يتم ذلك والمستخدم الضحية متصل بشبكة الإنترنت، حيث توجد بعض المواقع التي تحمل ملفات خاصة تسمي الكوكيز COOKIES FILE الـتي تلحق احد الشبكة أثناء المعلومات تصفح الشبكة، فيلحق الأذى بالجهاز وبخصوصية المستخدم، ولا هي ليست بعض شركات البرمجيات الكبرى،
وعندما يقوم أحد المستفيدين باستخدام أحد منتجات هذه الشركات تقوم هذه البرامج بعمل حصر شامل لكل مكونات النظام المادية والمنطقية الخاص بالمستفيد وعند اتصال المستفيد بشبكة الإنترنت يتم إرسال هذه المعلومات إلى تلك الشركات التي تستخدمها في عملياتها التسويقية ومن أبرز هذه الشركات شركة مايكروسوفت .
وهناك بعض البرامج الخبيثة صغيرة الحجم يتم إدخالها بطرق غير مشروعة وخفيـة مـع برامج أخرى . فشكليا هى ليست ملفا كاملا متكاملا وإنمـا شـفرة تنضم إلى مجموعـة ملفـات البرامج وذلك بتقسيمها إلى أجزاء متفرقة هنا وهناك حتى لا يمكن التعرف عليهـا بحيث تتجمع فيما بينها بحسب الأمر المعطى لها في زمن معين أو حدوث واقعة معينة،
فهي مصممة بحيث تبقي ساكنة وغير فعالة إلا في الزمن المحدد أو الواقعة المحددة لذا يتعذر اكتشافها لمدة قد تصل لأشهر وأعوام، ويؤدي اجتماعها هذا إلى انعدام القدرة على تشغيل البرنامج عبر جهاز الحاسب الآلي. وتستخدم هذه البرامج لإتلاف المعلومات والبيانات وتغيير برامج ومعلومات النظام. وقد تستخدم كبرامج لحماية الملكية الفكرية من القرصنة وخاصة تلك التي شبكة الإنترنت،
فالذي يملك حقوق النسخ قد يجيز للغير نسخ الإنترنت إلا أن هذه الإجـازة قـد تـكـون لفترة محـددة بفترة زمنية قصيرة تختفي بعـدها البرمجية أو الملف المنسوخ بسبب القنبلة الموقوتة وأكثر ما تبرز في البرامج المؤقتة التي تشتمل عليها الحملات الإعلانية كما هو الشأن في المجلات التي يوزع معها بعض الأسطوانات الهدية والتي تحتوى على بعض البرامج، وهناك أيضا بعض المواقع على شبكة الإنترنت التي تشتمل على بعضا من هذه البرامج.
محل الإتلاف في جريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصـة
بعد بيان مفهوم الإتلاف وكيفية حدوثه وطرقه وأدواته وآثـاره يثـور التساؤل عن المقصود بالإتلاف فى جريمة الاعتداء على البريد الالكترونى في هذا النطاق هل يقصد به الإتلاف المادي أم المعنـوى ؟ أو بمعنى آخـر هـل يقع الإتلاف على المكونات المادية للحاسب الآلى ” كمبيوتر ” او ملحقاته أم يقع على البيانات المعنوية المخزنة داخل الحاسب الآلى أو البريد الإلكتروني أو الحساب الخاص أو الموقع أو النظام المعلوماتي؟
ولعله لا يخفى أهمية هذا التساؤل لبيـان أركان جريمة الاعتداء على البريد الالكترونى مـن ناحية ومحـل الإعتداء فى جريمة الاعتداء على البريد الالكترونى ، والقانون واجب التطبيق فى جريمة الاعتداء على البريد الالكترونى من ناحية أخرى، ومن ناحية ثالثة بيان الاختصاص النوعي فى جريمة الاعتداء على البريد الالكترونى، فلو كان الإتلاف يقتصر على المكونات المادية كالحاسب الآلى فيخضع التجريم فى جريمة الاعتداء على البريد الالكترونى لنص المادة 361 من قانون العقوبات وتختص بنظرهـا المحاكم الجنائية العادية وليس المحكمة الجنائية الاقتصادية وكذلك التعويض الناشئ عن هذا الإتلاف، اما إن كان الإتلاف يقع على البيانات المخزنة داخل الحاسب أو الموقع أو البريد الإلكتروني فتخضع لقانون مكافحة جرائم تقنيـة المعلومات وتختص بنظر شقيها الجنائي والمدني المحاكم الاقتصادية،
وكذلك في حالة وقـوع جريمة الاحتيال أو السرقة هل المقصود سرقة الحاسب الآلي كهيكـل مـادى وتكـون جريمة سرقة تقليدية ويختص بنظرها المحاكم الجنائية العادية أو الهدف من السرقة هـو البيانات والمعلومات والرسومات والتصميمات التي داخل الجهاز وهي الدافع الى السرقة وهي القيمـة الحقيقية وبالتالي نكون أمام جريمة تقنية معلومات تختص بنظرها المحاكم الاقتصادية ؟
إذا وقع هذا الإتلاف على المكونات المادية المتصلة بالحاسب الآلي وملحقاته مثل اتلاف أو تخريب وحدات الإدخال أو الإخراج أو شاشة الحاسب الآلي المملوك للغير أو الآلات أو الأدوات المكونة له.
أو لوحة المفاتيح أو الفارة أو الأشرطة أو الأقراص الممغنطة وغيرها مما له علاقة بهذا المجال وهنا نكون أمام واقعة إتلاف مادي ولا تثار ثمة مشكلة في خضوع الواقعة للنصوص التقليدية في قانون العقوبات باعتبار أن محل الجريمة مال مادي منقول مملوك للغير والتي تحكمها المادة 361 من قانون العقوبات التي تُجرم التخريب والإتلاف الواقع على المال الثابت أو المنقولات،
وما دام أن الإتلاف في هذه الحالة يخرج عن إطار الجريمة المعلوماتية، وبالتالى فلا حاجة إلى إفراد نصوص خاصة لإتلاف المكونات المادية للحاسب الآلي، حيث أنه في الإمكان تطبيق النصوص التقليدية عليها ومنها نص المادة 361 مـن قـانون العقوبات ووفـق هذا الرأي فإن القانون مار الذكر يكون هو واجب التطبيق،
وينعقد الإختصاص بنظـر الـدعوى الجنائية العادية أو المدنية فى جريمة الاعتداء على البريد الالكترونى على حسب الأحوال، ومن ثم يخرج من نطـاق اختصاص المحاكم الاقتصادية بشقيه الجنائي والمدنى .أم يندرج اتلاف البيانات والمعلومات والتصميمات الخزنة على الحاسب الالي ضمن جريمة الإتلاف التقليدية باعتبارهـا مـال منقول ومـن ثـم تخضع لنص المادة 361 من قانون العقوبـات أخـذا ،بعمـوم اللفظ حيـث أنـه نـص على حمايـة الأموال ثابتة أو منقولة ،،،
وهذه الأخيرة تشمل المادي والمعنوي علـى حـدا سـواء، فضلاً عن أن البيانات والمعلومات والتصميمات الموجودة داخل الأجهزة المادية تُعد جزء لا يتجزأ مـن هـذا الكيان المادى ” الحاسب الآلى “، بل قد تكون قيمتها مستمدة مما تحتويه من بيانات وأنظمـة ومعلومات، كما يجدر أخيرا التنويه إلى أن عدم الاعتراف بصفة المال للبيانات والمعلومات والبرامج من شأنه أن يحررها من الحماية الجنائية ومـن ثـم يـصعب القـول بـعقـاب مـن يـقـوم بعملية إتلافها، وهو ما مقتضاه – وقبل صدور قانون تقينة المعلومات – خضوع هذه الصورة الأخيرة من الإتلاف للحماية المقررة بالنص الوارد بقانون العقوبات .
ولكن نرى أنـه وبـصدور قانون مكافحـة جـرائم تقنية المعلومات والذي جاء لمواجهـة الجريمة المعلوماتية التي تعتمد على استخدام تقنيات عالية معقدة، وهـو مـا اقتضى تدخل المشرع لمواكبة التطور التكنولوجي ومجابهة الصور المستحدثة من السلوك الاجرامي الذي يقع على شبكة المعلومات ويستهدف البيانات والمعلومات التي تحتوى عليها واختراق خصوصية مدة لا تجـاوز سنتين وغرامة لا تجـاوز تلك الحسابات والمواقع والأنظمة المعلوماتيـة للإحتيال على ما بداخلها واستخدامها في الحصول على الأموال أو البيانات أو المعلومات بدون وجه حق،،،،
وهو ما لا يتناسب مع المفهوم التقليدي لجريمة الإتلاف المجرمة بالمادة 361 من قانون العقوبات، وهو ما نخلص معه إلى القول بأن الإتلاف في مفهوم قانون مكافحة جرائم تقينة المعلومات يتضمن الحماية للبيانات والمعلومات والبرامج والأنظمة والتصميمات التي تحويهـا المواقع او الحسابات الخاصة أو الأنظمة المعلوماتية او الحواسيب،،،،
أو ما يتصل بها حيث أن تقنية المعلومات هي الوسيلة أو مجموعة الوسائل مترابطة أو غير مترابطة التي تستخدم لتخزين واسترجاع وترتيب وتنظيم ومعالجة وتطوير وتبادل المعلومات أو البيانات، ويشمل ذلك كل ما يرتبط بالوسيلة أو الوسائل المستخدمة سلكياً أو لاسلكياً، وهو ما مقتضاه خضوع التجريم على إتلافها لنص المادة 18 من القانون رقم 175 لسنة ٢٠١٨، وكذا ينعقد الإختصاص بنظرهـا للمحاكم الاقتصادية بشقيها الجنائي والمدني، بل لا نغالى أن قلنا أن الحماية قد تمتد إلى المكون المادي فى جريمة الاعتداء على البريد الالكترونى على اعتبار أن هذه الأخيرة تتصل بالأفعال التي تشكل اعتداء على المعلومات المبرمجة ونظم معالجتها باستخدام طرق ووسائل خاصة
ب- التعطيل كأحد صور السلوك المادى لجريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة.
نصت الفقرة الأولى من المادة 18 من القانون على أنه كل مـن أتلـف أو عطـل أو .. فما هو التعطيل في مجال جريمة الإعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة ؟
يقصد بالتعطيل فى جريمة الاعتداء على البريد الالكترونى أي الإعاقة :
فالتعطيل فى جريمة الاعتداء على البريد الالكترونى إعاقة وصول المستخدم إلى الخدمـة بمنع الدخول إلى منظومة معلوماتية أو إلى شبكة الإنترنت أو شبكة الهواتف النقالة،
صور التعطيل فى جريمة الاعتداء على البريد الالكترونى
صورتين :
أ- التعطيل الكلى : إى إيقاف الخدمـة كـليـا مثـل وضـع برمجيـات تحـول دون وصـول المستخدم إلى المنظومة المعلوماتية أو إلى شبكة الإنترنت مطلقا، أو قطع الإتصال كلياً
ب- التعطيل المؤقت : الجزئي : إيقاف وصول المستخدم إلى الخدمة جزئيا بمنعه من الوصول إلى أحد المواقع الإلكترونية أو حجب أحد القنوات، أو الحيلولة دون وصول رسائل معينة إلى البريد الإلكتروني للمستخدم أو منع إرسالها الى الجهة المقصودة .
ولم يشترط نص المادة 18 من القانون وقوع جريمة الاعتداء على البريد الالكترونى بوسيلة معينة، فتقع جريمة الاعتداء على البريد الالكترونى بـای وسيلة الكترونية كانت . فقد تتم الإعاقة عن طريق إتلاف البرامج أو تعديلها أو محوها أو إلغائها .
وهنا يثور التساؤل ألا يعد سلوك صورة الإتلاف المذكورة سلفا كافياً لتعطيل المستخدم عـن الوصول إلى المنظومة المعلوماتية ؟ أم هل يمكن أن يحدث الإتلاف ولا تحدث الإعاقة أو العكس تحدث الإعاقة دون اشتراط حدوث اتلاف للبرمجيات أم هناك تلازم بين الصورتين، ولماذا إذن نص المشرع المصرى على هذه الصورة ؟
تعديل المعلومات أو محوها أو إلغائها يعد أحد صور الإتلاف، كما يعد من وسائل إعاقـة المستخدم من الوصول إلى المنظومة المعلوماتية، إلا أنه قد يحدث إتلاف للـبرامج دون أن يـؤدى هذا الإتلاف إلى الحيلولة من الوصول إلى المنظومة المعلوماتية أو إعاقـة الـدخول إلى النظام أو الموقع،
فقد تتم إزالة بعض الملفات من الموقع دون أن ينال ذلك من إمكانية الوصول إلى المنظومة او الموقع، وقد تحدث إعاقة للوصول إلى النظام دون ان يترتب على ذلك إتلاف ملفات أو برامج أو نماذج وهذا يتوقف على الوسيلة المستخدمة في الإعاقة، ولعل هذا التباين هو ما أدى إلى أن ينص المشرع في المادة 18 على هذه الصور من صور السلوك وهي الإعاقة من الوصول إلى النظام .
ومن نافلة القول أن هذا الحجب أو تلك الإعاقة لا ينطبقان إلا إذا كان ذلك التعطيـل يـدون وجه حق أو غير المشروع، وإلا انتفى التأثيم فلا مجال للقول بتطبيق النص المذكور في حـال أن المنع من الوصول إلى النظام أو أحد البرامج او حجبه عن الوصول إلى جمهور المستخدمين بنـاء علی قرار قضائي، أو قرار من الجهاز القومى لتنظيم الاتصالات وتكنولوجيا المعلومات .
ج- الإبطاء كأحد السلوك المادى لجريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة.
الإبطاء مصدر الفعل أبطأ ، فيقال كانت القافلة تسير في إبطاء شديد : تسير على مهل
البطء : صفة مشبهة تدل على الثبوت من بطو: ثقيل لا ينجز
وبطيء التأثير: يتأخر مفعوله بعض الوقت ،
واستبطأه : طلب منه أن يبطئ.
والإبطاء : مصدر يقصد به التأخير
البطة والإبطاء : نقيض الإسراع، وأبطأ الشخص بطؤ، تواني، تثاقل ولم يشرع، تأخر )
والإبطاء أي عدم الإسراع .
أو الحسابات الخاصة ففعل الإبطاء كأحد صور السلوك المادى لجريمة الاعتداء على البريد الإلكتروني أو المواقع يتحقق بكل فعل من شأنه أن يؤدى إلى عدم كفاءة عمل النظام المعلوماتي باستخدام وسائل ذا السلوك إحدى صورتين تؤدى إلى إعاقة المستخدم من الوصول إلى المنظومة المعلوماتية بالكفاءة المعتادة،
صورالابطاء فى جريمة الاعتداء على البريد الالكترونى
صورتين :
أ – الإبطاء الكلي فى جريمة الاعتداء على البريد الالكترونى : إى الحيلولة بين وصول المستخدم إلى الكفاءة المعتادة للبريد الإلكتروني كلياً عن طريق وضع برمجيات تحول دون وصول المستخدم إلى المنظومة المعلوماتية أو إلى شبكة الإنترنت بصورة طبيعية معتادة مطلقاً، أو إبطاء النظام كلياً
ب- الإبطاء المؤقت: الجزئي فى جريمة الاعتداء على البريد الالكترونى : إبطاء وصول المستخدم إلى البريد الإلكتروني أو الحساب الخاص جزئيا بمنعه من الوصول إليه بكفاءة معتادة في أوقات معينة أو إبطاء وصول رسائل معينة إلى البريد الإلكتروني للمستخدم أو إبطاء إرسالها الى جهة معينة مقصودة .
ولم يشترط نص المادة 18 من القانون وقوع تلك الجريمة بوسيلة معينة، فتقع الجريمة باى وسيلة الكترونية كانت .
فقد يتم الإبطاء عن طريق إتلاف البرامج أو تعديلها أو محوها أو إلا أنه قد يحدث إتلاف للبرامج دون أن يؤدى هذا الإتلاف إلى الإبطـاء مـن الوصول إلى البريد الإلكتروني أو إعاقة الدخول إليه النظام أو الموقع، فقد تتم إزالة بعض الملفات من الموقع دون أن ينال ذلك من إمكانية الوصول إلى المنظومة او الموقع، وقد يحدث إبطاء للوصول إلى النظام دون ان يترتب على ذلك إتلاف ملفات أو برامج أو نمـاذج وهذا يتوقف على الوسيلة المستخدمة في الإبطاء أو الإعاقة، ولعل هذا التباين هو ما أدى إلى أن ينص المشرع في المادة 18 على هذه الصور من صور السلوك وهي الإبطاء والإعاقة من الوصول إلى البريد الإلكتروني أو الحساب الخاص بكفاءة معتادة.
د- الإختراق كأحد صور السلوك المادى لجريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة
لقد عرفت المادة الأولى من القانون مفهوم الاختراق فى جريمة الاعتداء على البريد الالكترونى بأنه : الدخول غير المرخص به أو المخالفة لأحكام الترخيص، أو الدخول بأي طريقة غير مشروعة إلى نظام معلوماتي أو حاسب آلى أو شبكة معلوماتية وما في حكمها.
والاختراق فى جريمة الاعتداء على البريد الالكترونى بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي ىسمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم ..
كما ان هناك اختراق من نوع آخـر ودوافع اخـرى “اختراق الانظمة المعقدة التابعة لشركات أو منظمات ” كما ان الاختراق لا يقتصر على الاجهزة فقط وانما هناك ايضا اختراق المواقع الالكترونية والهـدف في الغالـب امـا ادراج او تغيير ملف او لنقل صفحة في الموقع لارسال رسالة معينة او سحب ملف اخـر قـد يحتوي على معلومات حساسة عن الموقع او السيرفر باكمله او قد يكون الهدف تدمير الموقع وسحب الدومين واعلان نهاية للموقع المستهدف .
الاختراق انـواع … ابتداء من اختراق الاجهـزة الشخصية ومرورا بـاختراق المواقع والسيرفرات وانتهاء عند اختراق الشبكات المعلوماتية التي تخص الشركات الكبرى والبنوك واجهزة الدول الدفاعية.
أسباب الاختراق فى جريمة الاعتداء على البريد الالكترونى ودوافعه
لم تنتشر هذه الظاهرة لمجـرد العبث وإن كـان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود ويمكن إرجاع الدوافع الرئيسية للإختراق في ثلاث نقاط اوجزها هنا على النحو التالي: –
1- الدوافع السياسية والعسكرية: مما لا شك فيه أن التطور العلمي والتقني أديا الي الإعتماد بشكل شبه كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمـة والـدول، اصبح الإعتماد كليا على الحاسب الآلي وعـن طريقـة اصـبح الاختراق مـن اجـل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
۲- الدوافع التجارية : من المعروف أن الشركات التجارية الكبرى تعيش هـي ايـضـا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات اختراق لشبكاتها كل يوم الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة
3- الدوافع الفردية : بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق اجهزة شخصية لأصدقائهم ومعارفهم وما لبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمـة بالشركات ثـم بمواقع الانترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبه ما تكون بالأندية وليست بذات أهداف تجارية.
بعض الأفراد بـشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مقتحميها ومخربين لكل ما تقع ايديهم عليه من معلومات حساسة بقصد الانتقام . وفي المقابـل هـنـاك هـاكرز محترفين تم القبض عليهم بالولايات المتحدة وبعـد التفاوض معهـم تم تعيينهم بوكالة المخابرات الأمريكيةCIA وبمكتب التحقيقات الفيدرالي وتركزت معظـم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطة اليهم.
أنواع الاختراق فى جريمة الاعتداء على البريد الالكترونى
الاختراق فى جريمة الاعتداء على البريد الالكترونى حسبما عرفته المادة الأولى من القانون بأنه الدخول غير المرخص بـه أو المخالفة لأحكام الترخيص، أو الدخول بأي طريقة غير مشروعة إلى نظام معلوماتي أو حاسب آلى أو شبكة معلوماتية وما في حكمها.
يتنوع الاختراق فى جريمة الاعتداء على البريد الالكترونى من حيث الطريقة المستخدمة الي ثلاثة أقسام :
أ – اختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofingوهو مصطلح يطلق على عملية انتحال شخصية للدخول الي النظام حيـث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذه العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول مـن قبـل البرامج وأجهـزة الشبكة . ومـن خـلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائهـا شـكلا تبـدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمـة منـه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد . حوكي (خدع) .
ب – اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب آخر
ج – التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف ارقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكية ATM وفي هذا السياق نحذر هنا من امرين لا يتم الاهتمام بهما بشكل جدي وهمـا عـدم كشف ارقام بطاقات الإئتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان .
أما الأمر الثاني وهو لا يقل أهميه عن سابقه رغم استهانة الغالبيـة بـه عنـدما يستخدمون بطاقة السحب الألي مـن مكينات البنوك النقدية ATM حيث لا ينتظرون خروج السند الصغير المرفق بعملية السحب او انهم يلقون به في أقرب سلة المهملات دون أن يكلفون أنفسهم عناء تمزيقه جيدا .
ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله قد تبدو لنا ليست ذات أهمية ولكننا لو علمنا أن تلك الأرقام مـاهي في حقيقة الأمر الا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين أرصدتنا وحساباتنا لدى البنـك الـذي مـن خـلالـه تـتم عملية السحب النقدي، لأدركنـا أهميـة التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركه لهاكر محترف يمكنه استخراج رقم الحساب البنكـي بـل والتعرف على الأرقام السرية للبطاقة البنكية. ATM
اختراق الأجهزة عن طريق برامج الاختراق : يعتمد مخترقو الأجـهـزة عـن طـريـق بـرامج الاختراق على فتح جهة اتصال ما بين جهاز الضحية وجهاز المخترق، حيث يقوم المخترق بتثبيت باتش (Server) وتشغيله على جهاز الضحية عـن طريـق أحـد الثغرات أو الدمج أو التعليم مما يقوم بارسال معلومات الإتصال بواسطة الاتصال العكسي عن طريق IP إلى الجهاز الخاص بالمخترق حتى يتلقاها البرنامج، ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق أحد البورتات ” المنافذ ” المتاحة والمحددة بواسطة المخترق وتسمى تلك العملية بالتبليغ .
اثار الاختراق فى جريمة الاعتداء على البريد الالكترونى
1- تغییر الصفحة الرئيسية لموقع الويب
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او أي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات الـATM
۳- اقتناص کلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحـال شخصية في منتديات الحوار .
الركن المعنوي فى جريمة الاعتداء على البريد الالكترونى
لما كانت جريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصة بـصورها الأربع السابقة ( الإتلاف – التعطيل – الإبطاء – الإختراق ) جريمـة عمـديـة يـشترط لـتـوافر القصد الجنائي فيها علم الجاني أنه يتلف أو يعطل أو يبطىء أو يخترق بريداً الكترونياً أو حسابا خاصا أو موقعا أو نظاما معلوماتيـا بـدون وجـه حـق ،
وأن يعلم أن هـذا الحـق مـحـل الإعتداء مملوك لآحاد الناس ، وأن هذا البريد يستخدم كوسيلة لتبادل رسائل إلكترونيـة على عنوان محدد، بين أكثر من شخص طبيعي أو اعتباري، عبر شبكة معلوماتية، أو غيرها من وسائل الربط الإلكترونية من خلال أجهزة الحاسب الآلي وما في حكمها .
فيجب أن يثبت بما لا يدع مجالا للشك أن الجاني أراد هذا السلوك في أحد صوره الأربعة السابقة وسعى اليـه، وتتحقق بالشروع في ذلك دون اكتمال النتيجة، ولذلك يتعين على الحكـم أن يستظهر أركـان الجريمة بما فيها الركن المعنوي (القصد الجنائي) بشقيه العلم والإرادة،
فإذا لم يعنـى الحـكـم باستظهار القصد الجنائي في جريمة الاعتداء على البريد الالكترونى محاولة الإتلاف أو التعطيل أو الإبطاء أو الولوج إلى الحساب الخاص أو النظام المعلوماتي المحظور الدخول عليه عن طريق شبكة النظام المعلوماتي أو إحدى وسائل تقنية المعلومات بخدمة اتصالات، وأنه قد خاب أثره لسبب لا دخل لإرادته فيه (الشروع)،
وخلت مدوناته من بيان اتجاه إرادة الجاني إلى هذا الفعـل، وعلمـه بـأن هـذا الحق مملوك للغير، ولم يقم الدليل على توافر هذا القصد الجنائي في حـق الجـانـي مـن واقـع أوراق الدعوى، بل اكتفى في ذلك بعبارات مجملة لا يبين منها حقيقة مقصود الحكم في شأن الواقع المعروض الذي هو مدار الأحكام ولا يتحقق بها الغرض الذي قصده الشارع مـن إيجـاب تسبيبها،
فإن الحكم يكون معيبا بالقصور ، وهو ما ينسحب على جريمة الاعتداء على البريد الالكترونى متى وقعت تامة العقوبة المقررة نصت الفقرة الأولى من المادة 18 من القانون رقم 175 لسنة ٢٠١٨ على عقوبة جريمة الاعتداء على البريد الإلكتروني أو المواقع أو الحسابات الخاصـة بـالحبس مدة لا تقـل عـن شهر، وبغرامة لا تقل عن خمسين ألف جنيه ولا تجـاوز مائة جنيه، أو بإحدى هاتين العقوبتين
عقوبة جريمة الاعتداء على البريد الالكترونى
الظرف المشدد ل جريمة الاعتداء على البريد الالكترونى:
نصت الفقرة الثانية من المادة 18 من القانون على أن … فإذا وقعت الجريمة على بريد إلكتروني أو موقع أو حساب خاص بأحد الأشخاص الاعتبارية الخاصة، تكون العقوبة الحبس أو بإحدى هاتين العقوبتين مدة لا تقل عن ستة أشهر، وبغرامة لا تقل عن مائة ألف جنيه ولا تجاوز مائتي ألف جنيه،
البريد الإلكتروني: وسيلة لتبادل رسائل إلكترونية على عنـوان محـدد، بين أكثـر مـن خلال أجهزة الحاسب الآلي وما في حكمها. شخص طبيعي أو اعتباري، عبر شبكة معلوماتية، أو غيرها من وسائل الربط الإلكترونية من
والحساب الخاص : مجموعة من المعلومات الخاصة بشخص طبيعي أو اعتباري، تخول له دون غيره الحق في الدخول على الخدمات المتاحة او استخدامها من خلال موقع أو نظام معلوماتى.
عقوبة جريمة الاعتداء على البريد الالكترونى :
يعاقب الجاني بالحبس مدة لا تقل عن شهر، وبغرامة لا تقل عن خمسين ألف جنيـه ولا تجاوز مائة ألف جنيه أو بإحدى هاتين العقوبتين فإذا وقعت الجريمة على بريد الكتروني أو موقع أو حساب خاص بأحد الأشخاص الاعتبارية الخاصة، تكون العقوبة الحبس مدة لا تقل عن ستة أشهر، وبغرامة لا تقل مائة ألف جنيه ولا تجاوز مئاتى ألف جنيه أو بإحدى العقوبتين .
الظروف المشددة ل جريمة الاعتداء على البريد الالكترونى
من الجنايات القدر ما نمت عليه الانه 34 من قانون مكافحة جرائم تقنية المعلومات في حالة وقوع هذه الجريمة بغرض الإخلال بالنظام العام أو تعريض سلامة المجتمع وأمنه الخطر أو الإضرار بالأمن القومي للبلاد أو بمركزها الاقتصادي أو منع أو عرقلة ممارسة السلطات العامة لأعمالها أو تعليل أحكام الدستور أو القوانين أو اللوائح أو الإضرار بالوحـدة الوطنية والسلام الاجتماعي، وعقوبة الجريمة في هذه الصورة السجن المشدد فضلا عـن العـزل إذا كان من قضى بإدانته فيها موظف عام .
الإعفاء من العقوبة فى جريمة الاعتداء على البريد الالكترونى :
الإعفاء الوجوبي من العقوبة فى جريمة الاعتداء على البريد الالكترونى :
يعفى من العقوبة المقررة لتلك الجريمـة كـل مـن بـادر من الجنـاة أو الشركاء إلى إبـلاغ السلطات القضائية أو السلطات العامة بما يعلمه عنهـا قبـل البدء في تنفيذ الجريمة وقبـل كشفها
الإعفاء الجوازي من العقوبة فى جريمة الاعتداء على البريد الالكترونى:
يجوز للمحكمـة الإعفاء من العقوبات أو التخفيف منـهـا إذا حصل البلاغ بعـد كـشف الجريمة وقبل التصرف في التحقيق فيها إذا مكن الجـاني أو الشريك، في أثناء التحقيق ، السلطات المختصة من القبض على مرتكبي الجريدة الآخرين، أو على ضبط الأموال موضـوع الجريمة ،أو أعان أثبات البحث والتحقيق على كشف الحقيقة فيها، أو على القبض على مرتكبي جريمة أخرى مماثلة لها في النوع والخطورة .
يشترط للإعفاء من العقاب الوراد في الفقرة الأولى أن يحصل الإخبار من المتهم قبل البدء في تنفيذ الجريمة وقبل قيام السلطات المختصة بكشفها، فالاعتراف الذي يصدر بعد ضبط الجناه لا يعفي المعترف من العقاب وجوباً .
الحكمة في الإعفاء المنصوص عليه بالمادة 40 من هذا القانون خدمة المصلحة العامة بالكشف عن الجريمة قبل وقوعها وقبل كشفها بعد وقوعها، وجعل الإعفاء جوازيا في الفقرة الثانية إن حصل البلاغ بعد كشف الجريمة وقبل التصرف في التحقيق فيها إذا مكن الجاني أو الشريك في أثناء التحقيق،
السلطات المختصة من القبض على مرتكبي الجريمة الآخرين، أو على ضبط الأموال موضوع الجريمة ،أو أعان إثبات البحث والتحقيق على كشف الحقيقة فيها، أو على القبض على مرتكبي جريمة أخرى مماثلة لها في النوع والخطـورة .
ولا يخفى أيضاً العلـة في هذه الحالة من مصلحة عامة بهدف تمكين السلطات العامة من القبض على باقى مرتكبي الواقعة أو ضبط الأموال وتسهيل إثبات الجريمة عليهم ويشترط في الاعتراف الذي يؤدي إلى الإعفاء من العقوبة وفقا لنص المادة 40 من القانون أن يكون الإعتراف صادقا كاملا يغطي جميع وقائع الجريمة التي ارتكبها الآخرين دون نقص أو تحريف، وأن يكون حاصلا لدى جهة الحكم حتى تتحقق فائدته، فإذا حصل الاعتراف لدى جهة التحقيق ثم عدل عنه لدى المحكمة، فلا يمكن أن ينتج الإعفاء أثره.
ومن نافلة القول أنه ليس له من أثر من جهة قيام الجريمة غاية الأمر أن من يشمله الإعفاء لا توقع عليه أية عقوبة عن الجريمة التي نص على إعفائه من عقوبتها، أما سائر من قارفوها معه فإنهم يعاقبون. وذلك، لا على أساس أنهم ارتكبوها وحدهم، بل على أساس أنها وقعت منهم وهو معهم. وإذن فإذا كان وجوده معهم من شأنه تغيير وصف الجريمة أو تشديد عقوبتها في ذاتها، فإنهم يعاملون على هذا الاعتبار، أي كما لـو كـان هـو الآخر معاقياً، لأن الإعفاء من العقوبة خاص به فلا يستفيد منه غيره.
وتجدر الإشارة إلى إن الشريك في الجريمة المعفي قانونا من العقوبة متى دعي للشهادة و حلف اليمين على أدائها يجب عليه أن يؤديهـا مطابقة للحقيقة.
فإذا هـو لم يفعـل وجـب توقيع عقوبة شهادة الزور عليه متى توفرت أركانها، لأن إعفاءه من العقوبة يجعله في مركز لا تتعارض فيه مصلحته الشخصية مع ما يجب عليه أداء الشهادة على حقيقتها
وتجدر الإشارة إلى أنه من المقرر انه لا إعفاء من العقوبة بغير نص، وكانت النصوص المتعلقة بالإعفاء تفسير على سبيل الحصر فلا يصح التوسع في تفسيرها بطريق القياس ولا ذلك أسباب الإباحة التي ترتد كلها إلى مبدأ جامع هو ممارسة الحق أو القيام بالواجب.