المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : الجرائم المعلوماتية، ماهيتها، صورها



أحمد أبو زنط
09-14-2009, 08:25 PM
m
· الجرائم المعلوماتية المقصودة ([1] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn1)) :
يقصد بالجريمة المعلوماتية – في نظرنا - كل استخدام ، في صورة فعل أو امتناع ، غير مشروع للتقنية المعلوماتية ويهدف إلى الاعتداء على أي مصلحة مشروعة سواء أكانت مادية أم معنوية . ([2] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn2))
· الجرائم المعلوماتية وثورة الاتصال والمعلومات :
وفي الحقيقة أن الجرائم المعلوماتية هي ثمرة من ثمار التقدم السريع في شتى المجالات العلمية الذي يتميز به عصرنا الحاضر ؛ فهناك ثورة في مجال الجينات والصبغيات نتيجة للتقدم في فرع الهندسة الوراثية ؛ وهناك ثورة في مجال وسائل الاتصال والمعلومات Information Revolutiom ترجع إلى استخدام الكمبيوتر ( الحاسوب ) ... الخ .
ولقد صاحب هذا التقدم السريع في مجال العلوم والتقنية واستخداماتها لخير البشرية ؛ تقدم آخر مواز في مجال الجريمة ؛ فلم تصبح الجريمة مقصورة على طبقة معينة من طبقات المجتمع دون أخرى ؛ وذلك لوضوح إجرام الفساد الذي يتورط فيه كبار المسئولين في الدول المختلفة ؛ علاوة على إجرام ذوي الياقات البيضاء ؛ الذي يتورط فيه كبار المسؤولين في الشركات العملاقة ؛ وإجرام الاتجار بالمخدرات .
· ثورة الاتصال والمعلومات وخير البشرية :
وعلي مستوى ثورة الاتصال والمعلومات نجد أن الصراع مستمر بين جانبي الخير والشر في هذه الثورة ؛ ففي جانب الخير نجد أن هذه الثورة ساعدت على عولمة المعلومات ؛ وتسهيل كثير من الخدمات والأعمال ؛ فقد توصلت البشرية إلى السيطرة على المعلومات من خلال استخدام الحاسب الآلي computer لتخزين ومعالجة واسترجاع المعلومات ؛ فضلا عن استخدامه في عمليات التصميم والتصنيع والتعليم والإدارة ؛ ناهيك عن تطوير تطبيقاته لتشمل أداء خدمات عديدة مثل التعليم والتشخيص والخدمات التمريضية وتسهيل المعاملات والخدمات البنكية والحجز الآلي لنقل الأشخاص وإدارة المكاتب الحديثة وقيادة المعارك ؛ وعلى وجه العموم دخل الحاسب الآلــي في شتى نواحي الحياة الإنسانية ([3] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn3)) .
فضلا عن أنه جعل المعلومات في متناول الجميع من خلال شبكات الإنترنت ؛ أي شبكات المعلومات المحلية والإقليمية والعالمية ؛ وأصبح العالم بذلك مزدخراً بكم هائل من المعلومات لا تعرف الحواجز الجغرافية ولا المسافات ؛ بصورة يمكن معها القول بأن العالم صار أشبه بمجتمع كبير تترابــط فيه الحاسبات و شبكات المعلومات ؛ لتعلن بزوغ فجر ثورة جـديدة هي الثورة المعلوماتية La revolution informatique أو الثورة الصناعية الثالثة التى تدفع بالإنسانية إلى عصـر جـديد هو عصر أو مجتمع المعلومات ([4] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn4)) .
· ثورة الاتصال والمعلومات و شر البشرية :
وعلى جانب الشر نجد أن الإنسان – متأثراً بنزواته وشهواته ونواقصه- يسئ استخدام ثورة الاتصال والمعلومات ؛ فإذا كانت الكثير من المؤسسات كالبنوك والشركات الكبري تستخدم الحاسب الالكتروني ؛ فإنه من خلاله ترتكب كثير من الجرائم مثل السحب الالكتروني من الرصيد بواسطة الكارت الممغنط إذا كان مزورا أو مِنَ غير صاحب الصفة الشرعية‏,‏ كذلك يمكن تصور التجسس عن بعد وسرقة بيانات تتعلق بالأمن القومي ؛ ومن الممكن أن يترتب علي الإصابة بالفيروس المعلوماتي تدمير برامج مهمة ‏,‏ علاوة على أنه من المتصور أن يحدث مساساً بحياة الأفراد الخاصة وانتهاكها‏ من خلال استخدام الحاسب الآلي وشبكة الانترنت ,‏ والمثل يقال بالنسبة للجرائم الماسة بالآداب ‏.‏
· المواجهة التشريعية ضرورية :
ومن هنا كان من الضروري أن تواكب التشريعات المختلفة هذا التطور الملحوظ في جرائم المعلوماتية ؛ فالمواجهة التشريعية ضرورية للتعامل من خلال قواعد قانونية غير تقليدية لهذا الإجرام غير التقليدي .
مواجهة تتعامل بشكل عصري متقدم مع جرائم المعلوماتية المختلفة التي يأتي في مقدمتها بناء ونشر برامج فيروسات الحاسب الآلي والدخول غير المشروع علي شبكات الحاسبات‏,‏ والتحايل علي نظم المعالجة الآلية للبيانات وإتلاف البرامج وتزوير المستندات المعالجة الكترونيا‏,‏ فضلا عن الجرائم التي تحدث في مجال البنوك‏.‏
· الجرائم المعلوماتية ( مارد يخرج من القمقم ) ( [5] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn5) ) :
غير أن هذه المواجهة قاصرة حتى الآن : كأن الجرائم المعلوماتية ماردا جبارا خرج من القمقم تستعصي عليه أية مواجهة تشريعية . أو بعبارة أخرى ؛ المواجهة التشريعية تسير بسرعة السلحفاة في مواجهة ( الجرائم المعلوماتية ) التي تنطلق كالصاروخ بسرعة الضوء .
فلا جدال في أن صور السلوك الخطر والضار بمجتمع المعلوماتية تكسب أرضاً جديداً يوماً بعد يوم ، في الوقت الذي تعجز فيه التشريعات القائمة عن مواجهة هذا الخطر الداهم ؛ الذي يهدد في الصميم الأفراد في ممتلكاتهم وخصوصياتهم ؛ والمؤسسات في كيانها المادي والاقتصادي ؛ والاقتصاد في بنيانه وحركة التعامل في مفرداته .
وبتعبير آخر ؛ نجد أن الجرائم المعلوماتية في حركة ( مـــــــد ) عنيفة ؛ بينما التشريعات التقليدية – وغير التقليدية – في حركة ( جزر) مخيفة .
· موضوع هذه الورقة :
موضوع هذه الورقة هو التعريف بالجريمة المعلوماتية . وجدير بالذكر أن الجرائم المعلوماتية يمكن تقسيمها إلى مجموعات فرعية كما هو الحال في الجرائم التقليدية ؛ ويعتمد هذا التقسيم على ما جاء بالقانون الأمريكي النموذجي للجرائم المعلوماتية والعديد من التقسيمات الأخرى عالميا وإقليميا ومحليا .
بيد أنه يتعين الأخذ بعين الاعتبار الطبيعة المعلوماتية لكل مجموعة فرعية .

· خطة البحث :
· وعليه ؛ فإن هذا الورقة سنعرض فيها للتعريف بالجريمة المعلوماتية من خلال ثلاثة مباحث :-
· الأول : في بيان خصائص الجريمة المعلوماتية والمجرم المعلوماتي .
· والثاني : في الجرائم المعلوماتية ضد النفس والأموال .
· والثالث : في الجرائم المعلوماتية ضد الحكومة وغيرها من الجرائم المعلوماتية الأخرى .
·
· وستُختتم هذه الورقة – بإذن الله تعالى – بخاتمة تنطوي على بعض التوصيات المتعلقة بهذه الجريمة .
· وجدير بالذكر بأن هذه الدراسة ستتخذ المنهج التحليلي الاستقرائي أساساً لها.




المبحث الأول

خصائص

الجرائم المعلوماتية والمجرم المعلوماتي



· :M
لقد أفرزت ثورة الاتصالات والمعلومات : وسائل جديدة للبشرية تجعل الحياة أفضل من ذي قبل ؛ غير أنها فتحت الباب على مصراعيه لظهور صور من السلوك المنحرف اجتماعيا التي لم يكن من الممكن وقوعها في الماضي ؛ وتخرج عن دائرة التجريم والعقاب القائمة ؛ لأن المشرع لم يتصور حدوثها أصلاً . ( [6] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn6) )
فمن جهة أولى سمحت نظم الكمبيوتر ( الحاسوب) بظهور صور جديدة من الجرائم لم تكن موجودة في الماضي ؛ وذلك مثل سرقة المعلومات والأسرار المودعة في قواعد المعلومات ؛ ومن جهة ثانية أتاحت هذه النظم الفرصة لارتكاب الجرائم التقليدية بطرق غير تقليدية ؛ كما هو الشأن بالنسبة لجرائم الغش وإتلاف وإفساد المعلومات المخزنة في قواعد المعلومات . ( [7] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftn7) )
تقسيم :
ومن المناسب أن نعرض لخصائص الجرائم المعلوماتية في مطلب أول ؛ توطئة لبيان خصائص المجرم المعلوماتي في مطلب ثان .

[1] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref1) - جدير بالذكر أن حداثة هذه الجرائم جعـلها ليست محلاً للاتفاق بين الباحثين : فالبعض يطلق عليها جرائم الحاسبات ، في حين أن فريق ثان يطلق عليها : الغش المعلوماتي ؛ ويذهب فريق ثالث إلى استخدام تعبير : الجرائم المعلوماتية ؛ وهو ما اعتمدناه في المتن ؛ لأنه أكثر تعبيراً عن المقصود ؛ فهي ليست جرائم حاسوب فقط لأنها بعض يتعلق بالإنترنت على وجه الخصوص ؛ وليست جرائم غش معلوماتي فقط ؛ بل بعضها يتعلق يدخل ضمن زمرة الجرائم ضد الأشخاص كالقتل والتحريض عليه . راجع بخصوص الجرائم ضد الأشخاص عبر الانترنت : ماسيلي ص (9) وما بعدها من هذه الورقة .

[2] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref2) - وجدير بالذكر أن هناك عدة تعريفات للجريمة المعلوماتية ؛ ومن هذه التعريفات :
· ماذهب إليه خبراء متخصصون من بلجيكا من أن ( جريمة الكمبيوتر ) هي : ( كل فعل أو امتناع عمدي ينشأ عن الاستخدام غير المشروع لتقنية المعلوماتية ويهدف إلى الاعتداء على الأموال المادية أو المعنوية ) . ( الأستاذ عفيفي كامل عفيفي - جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون – دراسة مقارنة - منشورات الحلبي الحقوقية - بيروت- 2003 - ص 32 ) .
· في حين يذهب الفقيه الفرنسي الأستاذ ( ( Massa إلى أن المقصود بالجريمة المعلوماتية ( الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق الربح ) . ( راجع : www.arablaw/Download cyber crimes_General,doc ) .
· بينما يذهب رأي ثالث إلى أنها كل ( فعل أو امتناع عمدي ينشأ عن نشاط غير مشروع لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة في الحاسب ، أو التي تحوَل عن طريقه ) . ( راجع : الأستاذ يونس عرب ، موسوعة القانون وتقنية المعلومات ، دليل أمن المعلومات والخصوصية ، جرائم الكمبيوتر والانترنت ، الجزء الأول ، منشورات إتحاد المصارف العربية ، الطبعة الأولى ، ص 213 ) .
· في حين يذهب رأي رابع إلى أنها : " سلوك غير مشروع يتعلق بالمعلومات المعالجة ونقلها " . ( الدكتور علي عبد القادر القهوجي – الحماية الجنائية لبرامج الحاسب – بحث منشور بمجلة الحقوق للبحوث القانونية والاقتصادية – التي تصدرها كلية الحقوق - جامعة الأسكندرية –العدد 24 – الصادر عام 1992 – ص 172 .
· في حين أن منظمة التعاون الاقتصادي والتنمية OCDE وضعت التعريف التالي للجريمة المعلوماتية من أنها : كل فعل أو امتناع من شأنه الاعتداء على الأموال المادية أو المعنوية يكون ناتجاً بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية " . ( راجع : الدكتور هشام محمد فريد رستم – قانون العقوبات ومخاطر تقنية المعلومات – 1995 – مكتبة الآلات الكاتبة – أسيوط – مصر ص 34 ) .
· بينما يذهب آخرون إلى تعريف هذه الجريمة بأنها : (( كل سلوك غير مشروع أو غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات ـو نقل هذه البيانات )) .



[3] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref3) - للمزيد حول تطبيقات الحاسب الآلي ؛ أنظر : الدكتور محمود سرى طه – الكمبيوتر في مجالات الحياة – الهيئة المصرية العامة للكتاب – القاهرة – 1990 .

[4] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref4) - للمزيد ؛ راجع : الدكتور هشام محمد فريد رستم – قانون العقوبات – و مخاطر تقنية المعلومات – مكتبة الآلات الحديثة بأسيوط – 1994 – ص 5 و ما بعدها .


[5] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref5) - القُمْقُمُ هو وعاء خُرافي للمردة من الشياطين فيما زعموا . أو هو إناء صغير من نُحاس أو فضة أو خزف صيني يُجعل فيه ماء الورد . أو هو ما يسخَن فيه الماءُ من نُحاس وغيره ويكون ضيق الرأس .
راجع : مجمع اللغة العربية – المعجم الوجيز - طبعة خاصة بوزارة التربية والتعليم بمصر – سنة 1421هـ / 2000م – كلمة (قَمْقُمُ ) – ص 516 . والمعنى الأول هو المقصود بما جاء بالمتن .

[/URL]1 ، 2 - في هذا المعنى : أستاذنا الدكتور محمد محيي الدين عوض – مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات ( الكمبيوتر ) – ورقة عمل مقدمة إلى المؤتمر السادس للجمعية المصرية للقانون الجنائي – المنعقد بالقاهرة في الفترة من 25- 28 أكتوبر 1993 م - حول : مشكلات المسئولية الجنائية في مجال الإضرار بالبيئة – والجرائم الواقعة في مجال تكنولوجيا المعلومات – ومنشور ضمن أعمال المؤتمر – دار النهضة العربية بالقاهرة – 1993م – ص 360 .


[URL="http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref7"] (http://www.lawjo.net/vb/newthread.php?do=newthread&f=9#_ftnref6)


حمل تتمة البحث من هنا