تعرفوا ما هي جرائم الحاسوب Computer crime

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • تعرفوا ما هي جرائم الحاسوب Computer crime

    حاسوب (جرايم)

    Computer crime - Fraude informatique

    الحاسوب (جرائم)

    ذهب بعض الفقهاء العرب نقلاً عن الفرنسية إلى استخدام تعبير الجرائم المعلوماتية إلا أن هذا التعبير لا يشمل جميع جرائم الحاسوب باعتبار أن دلالته على المعلومات المتوفرة في الحاسوب. لذلك يفضل اصطلاح جرائم الحاسوب لشمولية هذا المصطلح.
    ثمة معياران لتعريف اصطلاح جرائم الحاسوب، المعيار الأول موضوعي يأخذ من الحاسوب موضوعا للجريمة. وأفضل مثال عليه التعريف المقدم من قبل هدى قشقوش حيث عرفت جرائم الحاسوب بأنها « كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات أو نقل هذه البيانات». وهذا التعريف متأثر بتعاريف الفقهاء الفرنسيين. (مدرسة القانون المكتوب - المدرسة الفرنسية).
    في المدرسة القانونية الأخرى (مدرسة السوابق القانونية - المدرسة الأنكلوأمريكية) عرف مكتب المحاسبة العامة في الولايات المتحدة جريمة الحاسوب «بأنها الجريمة الناجمة عن إدخال بيانات مزورة في الأنظمة وإساءة استخدام المخرجات إضافة إلى أفعال أخرى تشكل جرائم أكثر تعقيداً من الناحية التقنية» وهذان التعريفان يأخذان من موضوع الجريمة أساساً للتعريف.
    أما المعيار الثاني في تعريف جريمة الحاسوب فهو المعيار الشكلي المتخذ من الحاسوب وسيلة لارتكاب الجريمة حيث يعرفها Leslie Ball لسلي بول بأنها «فعل إجرامي يستخدم الحاسوب في ارتكابه كأداة رئيسية».
    أما هلالي عبد الله أحمد فقد عرف جرائم الحاسوب بأنها: «عمل وامتناع يأتيه الإنسان إضراراً بمكونات الحاسب وشبكات الاتصال الخاصة به، التي يحميها قانون العقوبات، ويفرض له عقاباً». يتميز هذا التعريف بأنه مستمد من تعريف الجريمة التقليدي وخاصة وأنه يحتوي على كل صور الاعتداء الإيجابية والسلبية ويتضمن الأثر الجزائي المتمثل بإلحاق الضرر بالغير ويحاول أن يحافظ على التشريع الجزائي. وهناك تعاريف أخرى تجمع بين هذين المعيارين أو تضيف إليهما معايير أخرى.
    يجد القانونيون حرجا علميا بالتكلم عن جريمة غير مشمولة بأحكام قانون العقوبات وذلك تطبيقا للتشريع الجزائي الذي يقوم على أنه لا جريمة ولا عقوبة إلا بنص. هذه القاعدة المطلقة تجعل التكلم عن جريمة غير ممكن دون وجود نص تشريعي يجرم الأفعال الجرمية المنبثقة عنها ويضع العقوبات المناسبة لها، أمراً صعباً. فليست ثمة نصوص وضعية تجرم جرائم الحاسوب كما ستعرف لاحقا في جميع قوانين الدول العربية وأغلب القوانين في العالم، لذلك لا بد من دراستها في ضوء آراء الفقهاء وبعض القوانين الوضعية الأجنبية وخاصة القانون الفدرالي الأمريكي حول التحايل بالنشاطات المتعلقة بالحاسوب الصادر بتاريــخ
    10/10/1984 عن الكونغرس الأمريكي وكذلك القانون الفرنسي الجديد رقم 19-1988. وسوف يقتصر هنا على بيان تعريف جرائم الحاسوب وموضوعها وأركانها ومن ثم خصائصها.
    في جميع الأحوال يستنتج مما سبق تقسيم جرائم الحاسوب إلى قسمين كبيرين: القسم الأول الجرائم التي تتم على الحاسوب، والقسم الثاني الجرائم التي تتم بواسطة الحاسوب. ويختلف موضوع الجريمة باختلاف هذين القسمين.
    موضوع جرائم الحاسوب
    في القسم الأول (الجرائم التي على الحاسوب) يكون موضوع الجريمة ومحل الاعتداء، إما المكونات المادية للحاسوب من الأجهزة والمعدات: كسرقة وإتلاف شاشة الحاسوب مثلاً، وهذه حالة مشمولة بالنصوص الحالية لقانون العقوبات (جرم السرقة مثلا)، أو يكون محل الاعتداء المكونات غير المادية للحاسوب كبرنامج البيانات والمعلومات المحفوظة في الحاسوب.
    وقد ذهبت توصيات المؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات، الذي عقد في ريودي جانيرو بالبرازيل في أيلول عام 1994 إلى تعداد أهم صور هذه الجرائم:
    الغش المرتبط بالحاسوب ويشمل إدخال وإتلاف ومحو وطمس لبيانات الحاسوب مما يؤثر في معالجتها وتسبب في ضياع الملكية الشخصية أو إلحاق خسائر اقتصادية لمالكها. ومثال ذلك الفيروسات التي تؤدي إلى تلف ملكية خاصة بمعلومات الحاسوب.
    الإضرار ببيانات وبرامج الحاسوب.
    تخريب الحاسوب باستخدام أية طريقة تؤدي إلى تعطيل وظيفته أو نظام الاتصالات.
    إتلاف بيانات أو برامج الحاسوب.
    والاستخدام غير المصرح به للحاسوب وبما في ذلك اقتحام شبكات الاتصال عبر الحاسوب.
    كما يشمل القسم الأول الاعتراض غير المصرح به للمعلومات المتبادلة بواسطة الحاسوب ومنعها من الوصول لغايتها أو تحويلها والاستيلاء عليها وقرصنة البرامج، وكذلك الولوج غير المصرح به إلى معلومات تعود لجهات أمنية أو حتى شخصية حماية لخاصية كل شخص.
    أما في القسم الثاني والمتعلق بالجرائم المرتكبة بواسطة الحاسوب فتكون الجريمة تقليدية مثل التزوير أو التجسس أو الاختلاس أو السرقة تم ارتكاربها بواسطة الحاسوب، أي إن الحاسوب كان أداة الجريمة وليس موضوعاً لها. وأفضل أمثلة على ذلك التجسس الصناعي عبر الحاسوب والاحتيال ببطاقات الائتمان المصرفية بوساطة استخدام الحاسوب. إضافة إلى جرائم غسل الأموال عبر الحاسوب والتهرب الضريبي والتجسس القومي والتحرش الجنسي والدعارة وسرقة أموال الغير وغيرها، كل ذلك بهدف تحقيق مصالح شخصية بغير وجه حق أو إلحاق الضرر بالغير. ويكون ذلك بواسطة إدخال بيانات وهمية أو مزورة أو محو البيانات أو البرامج أو التلاعب بالبرامج أو تغيير برامج التشغيل أو خلق برامج جديدة إضافة إلى كسر كلمة السر أو استخدام الفيروسات المختلفة أو كشف فاحصات الحماية أو استخدام برامج معدة مسبقاً مثل برنامج «سوبر زاب» Super Zap، الذي تم تطويره واستخدامه لتجاوز قيود التحكم العادية وتنفيذ عمليات غير مشروعة أو ما يدعى بأسلوب الفخ (حيث يتم إعداد نقطة دخول في نظام معلوماتي من قبل مصممه تسمح بإنزال برامج خاصة من شأنها أن تعيق تطبيقه) وغيرها من الأساليب مثل التشويش والتنصت والتشبع (والذي يقضي بملء نظام معلوماتي بكم هائل من البيانات إلى حد لا يعود في الإمكان استخدامه بشكل صحيح) والقناة المخفية (التي تهدف إلى تهريب المعلومات عبر خرق سياسة الأمن والحماية المعتمدة) ومعاودة اللعب (هو نوع من التخفي يسمح للمعتدي بالتسلل إلى نظام حاسوبي عبر معاودة إرسال إشارات سبق أن استخدمها مستعمل مرخص له بالدخول إلى هذا النظام) والدودة (وهي عبارة عن برنامج تستغل أية فجوات في نظام التشغيل كي تتنقل من حاسب إلى آخر بصور غير شرعية) والقنبلة المنطقية (التي تؤدي إلى تدمير معلومات عند حدوث ظرف معين أو تغيير أمر ما في البرنامج الحاسوبي) وغيرها من الطرق التي يمكن أن تبتكر لاحقاً بهذا الصدد.
    والحقيقة أنه لا توجد صياغة واضحة للقسم الثاني من جرائم الحاسوب ولكن هناك تقنية جديدة في ارتكاب الجرائم التقليدية حيث يجب قبول وقوع الجرائم بواسطة الحاسوب مثل سرقة أموال الغير من المصارف بواسطة سحبها عن طريق التلاعب بالبيانات أو التزوير المعلوماتي الذي يؤثر في معالجة البيانات مثل تزوير التوقيع الإلكتروني. من جرائم القسم الثاني أيضاً التجسس المعلوماتي ويندرج تحته اقتناء -عن طريق وسائل غير مشروعة أو إفشاء أو نقل أو استعمال بدون وجه حق أو مبرر قانوني- معلومات تعود للغير سواء أكان الغير دولة أو منظمة أو تاجراً أو غيره من الأشخاص.
    يتضح مما تقدم أن جريمة الحاسوب تتطلب، إضافة إلى النية الجرمية (الركن المعنوي) المتمثل بنية إلحاق الضرر بالغير، ركنا ماديا لارتكابها وهو وجود حاسوب، كما تتطلب غالباً معرفة تقنية بذلك. ودلالة تعبير «الحاسوب» يشمل مكوناته المادية أجهزة إدخال وإخراج ومعالجة وتخزين وأجهزة ربط ونقل للبيانات، كما تشمل مكوناته المعنوية برامج تشغيل وبرامج تطبيقية ووسائل الاتصال عبرها. أي إن جريمة الحاسوب تقنية وبيئتها تقنية. هذه البيئة التقنية تمنحها خصائص خاصة بها.
    خصائص جرائم الحاسوب
    تعتبر جرائم الحاسوب من الجرائم العالمية أو من الجرائم العابرة للحدود السياسية Transnational، إذ بالإمكان تصّور ارتكاب جريمة الحاسوب في دولة ما وتحقق النتائج الجرمية في دولة أخرى. تباعد مكان فعل الجريمة عن مكان نتيجتها يثير مشاكل عديدة لجهة القانون الواجب التطبيق والإجراءات الجنائية وغيرها.
    كما تتميز جرائم الحاسوب بسرعة تنفيذها حيث يمكن بضغطة واحدة على لوحة المفاتيح أن تتنقل ملايين الدولارات من مكان إلى آخر. كما أنها تتميز بأنها جرائم مخفية يصعب إثباتها لغياب الدليل المادي مثلاً (بصمات، أو تخريب....) أو تخمين وقوعها. وهي أيضاً من الجرائم الناعمة التي لا تتطلب استخدام العنف، فإتلاف بيانات في الحاسوب أو نقلها من مكان إلى آخر لا يتطلب أي كسر أو خلع أو حرق الخ...
    من هذه الخصائص أيضا التأثيرات الاقتصادية لجرائم الحاسوب وذلك يتعلق بالخسائر الفادحة التي تلحقها بالمجتمع الحالي والتي تقدر بآلاف الملايين من الدولارات سنوياً.
    أهم هذه الخصائص يتعلق بالطبيعة الأمنية لجرائم الحاسوب، إذ يمكن ارتكاب جرائم تخل بأمن الدول وسيادتها (التجسس مثلا) ويمكن أن يهدد السلام العالمي (تشويش البيانات المتعلقة بالنظام النووي لإحدى الدول بواسطة الحاسوب مثلا مما قد يؤدي ولو بنسبة ضعيفة إلى حرب نووية). كما أن جرائم الحاسوب تهدد الحق في المعلومات وانسيابها وتدفقها، وتشيع فقدان الثقة بالتقنية ومستقبل صناعتها مما قد يؤدي إلى تهديد الإبداع الإنساني في حق التأليف والاختراع وتطويرها، وتمس بحق الإنسان بالخصوصية.
    كل ذلك يؤثر دون أدنى شك بدراسة ظاهرة جرائم الحاسوب وصياغة أدوات مكافحتها، وهذا يستدعي تعديل قوانين العقوبات الوضعية وتبني قوانين جديدة بحيث لا تبقى بعض أو كل جرائم الحاسوب خارج نطاق النص التشريعي وبالتالي بمنأى عن العقوبة.
    موسى خليل متري
يعمل...
X