نجــــــــــــــــــــــــــــــــــــد


انضم إلى المنتدى ، فالأمر سريع وسهل

نجــــــــــــــــــــــــــــــــــــد
نجــــــــــــــــــــــــــــــــــــد
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

جرائم الكمبيوتر والانترنت

اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:01 am

جرائم الكمبيوتر والانترنت
المعنى والخصائص والصور واستراتيجية المواجهة القانونية
_المحامي يونس عرب


1. هل ثمة اتفاق على اصطلاح واحد بخصوص جرائم الكمبيوتر ؟؟

ثمة تباين كبير بشان الاصطلاحات المستخدمة للدلالة على الظاهرة الجرمية الناشئة في بيئة الكمبيوتر وفيما بعد بيئة الشبكات ، وهو تباين رافق مسيرة نشأة وتطور ظاهرة الاجرام المرتبط او المتصل بتقنية المعلومات ، فابتداءا من اصطلاحاساءة استخدام الكمبيوتر ، مرورا باصطلاح احتيال الكمبيوتر ، الجريمة المعلوماتية ، فاصطلاحات جرائم الكمبيوتر ، والجريمة المرتبطة بالكمبيوتر، جرائم التقنية العالية ، وغيرها ، الى جرائم الهاكرز او الاختراقات فجرائم الانترنتفجرائم الكمبيوتر والانترنت واخيرا السيبر كرايم .

واختيار الاصطلاح يتعين ان يزاوج بين البعدين التقني والقانوني ، فإذا عدنا للحقيقة الأولى المتصلة بولادة وتطور تقنية المعلومات ، نجد ان تقنية المعلومات – كما علمنا في غير موضع - تشمل فرعين جرى بحكم التطور تقاربهما واندماجهما ، الحوسبة والاتصال ، أما الحوسبة ، فتقوم على استخدام وسائل التقنية لادارة وتنظيم ومعالجة البيانات في اطار تنفيذ مهام محددة تتصل بعلمي الحساب والمنطق . اما الاتصال ، فهو قائم على وسائل تقنية لنقل المعلومات بجميع دلالاتها الدارجة ، هذه الدلالات يحددها الأستاذZhange Yuexiao(بالرسائل والأخبار والبيانات والمعرفة والوثائق والأدب والفكر والرموز والعلامات والإرشادات الخفية والأنباء المفيدة والسرية وغير ذلك).
ومع تزاوج واندماج وسائل كلا الميدانيين (الحوسبة والاتصال) ساد التدليل على هذا الاندماج بالتقنية العالية، ولأن موضوعها -كما رأينا- المعلومات مجردة او مجسدة لأسرار وأموال أو أصول ، ساد اصطلاح تقنية المعلومات Information Technology والتي تعرفها منظمة اليونسكو -من بين أشمل تعريفاتها- بأنها "الفروع العلمية والتقنية والهندسية وأساليب الادارة الفنية المستخدمة في تداول ومعالجة المعلومات وفي تطبيقاتها ، والمتعلقة بالحواسيب وتفاعلها مع الانسانوالآلات ، وما يرتبط بذلك من أمور اجتماعية واقتصادية وثقافية".
أمام هذا الواقع التقني، ظهرت مصطلحات عديدة دالة على الأفعال الجرمية المتصلة بالتقنية، بعضها دل على الأفعال المتصلة على نحو خاص بالحوسبة،وبعضها شمل بدلالته قطبي التقنية ، وبعضها دل على عموم التقنية باعتبار ما تحقق من اندماج وتآلف بين ميادينها ، ومع ولادة واتساع استخدام الإنترنت ، برزت اصطلاحات جديدة تحاول التقارب مع هذه البيئة المجمعة للوسائط التقنية ولوسائل المعالجة وتبادل المعلومات .
اما المنطلق الثاني لدقة اختيار الاصطلاح ، فيتعين ان ينطلق من اهمية التمييز بين الاصطلاحات المنتمية لما يعرف بأخلاقيات التقنية أو أخلاقيات الكمبيوتر والإنترنت، وبين ما يعرف باجرام التقنية أو جرائم الكمبيوتر ، وهو ما يجيب عن التساؤل الرئيس بشأن الحدود التي ينتهي عندها العبث وتلك التي تبدا عندها المسؤولية عن أفعال جنائية . لهذا مثلا نجد ان اصطلاح إساءة استخدام الكمبيوتر ينتمي لطائفة الاصطلاحات ذات المحتوى الاخلاقي .
والمنطلق الثالث الهام براينا ، هو ان يكون الاصطلاح قادرا على ان يعبر – بقدر الامكان-عن حدود محله ،فيكون شاملا لما يعبر عنه ، فلا يعبر مثلا عن الجزء ليعني الكل او يكون على العكس مائع الحدود يطال ما لا ينطوي تحت نطاقه ، ومن هنا ، فان كل اصطلاح وصف الظاهرة بدلالة إحدى جرائم الكمبيوتر كان قاصرا عن الاحاطة الشمولية بالمعبر عنه، فاصطلاح احتيال الكمبيوتر او غش الكمبيوتر ونحوه ، تعابير اطلقت على أفعال من بين أفعال جرائم الكمبيوتر وصورها وليس على الظاهرة برمتها . كما ان تعبير جرائم التقنية العالية او جرائم تقنية المعلومات او نحوه تعبيرات – تحديدا في الفترة التي اطلقت فيها – كان يقصد منها التعبير عن جرائم الكمبيوتر ، حتى قبل ولادة واتساع استخدام الإنترنت ، وتظل تعبيرات واسعة الدلالة تحيط باكثر مما تحتوى عليه ظاهرة جرائم الكمبيوتر والإنترنت . وذات القول واكثر يقال بشان اصطلاح جرائم المعلوماتية والذي وفقا لدلالة الكلمة بوصفها ترجمة عن الفرنسية لمصطلح Informatiqueبمعناها المعالجة الآلية للبيانات - استخدم في وصف الظاهرة الاجرامية المستحدثة وتبعا لذلك أطلقت تعبيرات جرائم المعلوماتية ، أو الاجرام المعلوماتي ، ومحلها - لدى البعض (1) -المال المعلوماتي. ومع تقديرنا لشيوع المصطلح في مطلع التسعينات لدى الفقه القانوني العريق - الفقه المصري ، الا أننا نرى أن التعبير غير دقيق باعتبار المعلوماتية الان فرع مستقل من بين فروع المعرفة وعلومها ، ويتصل بقواعد البيانات بوجه عام ، إنشاؤها وادارتها والحقوق والالتزامات المتصلة بها . وهو في النطاق القانوني يتعلق بالمعلومات القانونية كان نقول المعلوماتية القانونية ، ويعالج في نطاقه مسائل توظيف التقنية لادارة المعلومات القانونية ، وعلى ذات المنوال تقاس بقية طوائف المعلومات المتخصصة .
هناك تعبيرات شاعت مع بدايات الظاهرة، واتسع استخدامها حتى عند الفقهاء والدارسين القانونيين، كالغش المعلوماتي أو غش الحاسوب ، والاحتيال المعلوماتي أو احتيال الحاسوب، ونصب الحاسوب وغيرها مما يجمعها التركيز على أن الظاهرة الاجرامية المستحدثة تتمحور رغم اختلاف أنماط السلوك الاجرامي - حول فعل الغش أو النصب أو الاحتيال، لكنه كما اوردنا استخدام لجزء للدلالة على كل في حين ان الكل ثمة اصطلاحات اكثر دقة للتعبير عنه.
من بين الاصطلاحات التي شاعت في العديد من الدراسات وتعود الان الى واجهة التقارير الاعلامية ، اصطلاحالجرائم الاقتصادية المرتبطةبالكمبيوتر Computer-Related Economic Crime ، وهو تعبير يتعلق بالجرائم التي تستهدف معلومات قطاعات الاعمال او تلك التي تستهدف السرية وسلامة المحتوى وتوفر المعلومات ، وبالتالي يخرج من نطاقها الجرائم التي تستهدف البيانات الشخصية او الحقوق المعنوية على المصنفات الرقمية وكذلك جرائم المحتوى الضار او غير المشروع ، ولذلك لا يعبر عن كافة انماط جرائم الكمبيوتر والإنترنت .
وثمة استخدام لاصطلاح يغلب عليه الطابع الاعلامي اكثر من الاكاديمي ، وهو اصطلاح جرائم اصحاب الياقات البيضاء White Collar Crime ، ولان الدقة العلمية تقتضي انطباق الوصف على الموصوف ، ولان جرائم الياقات البيضاء تتسع لتشمل اكثر من جرائم الكمبيوتر والإنترنت ، وتتصل بمختلف أشكال الأفعال الجرمية في بيئة الاعمال بانواعها وقطاعاتها المختلفةفان الاصطلاح لذلك لا يكون دقيقا في التعبير عن الظاهرة مع الاشارة الى ان جرائم الكمبيوتر تتصف بهذا الوصف لكنها جزء من طوائف متعددة من الجرائم التي يشملها هذا الوصف.
اما عن اصطلاحي جرائم الكمبيوتر computer crimes والجرائم المرتبطة بالكمبيوتر Computer-related crimes، فان التمييز بينهما لم يكن متيسرا في بداية الظاهرة ، اما في ظل تطور الظاهرة ومحاولة الفقهاء تحديد انماط جرائم الكمبيوتر والإنترنت ، اصبح البعض يستخدم اصطلاح جرائم الكمبيوتر للدلالة على الأفعال التي يكون الكمبيوتر فيها هدفا للجريمة ، كالدخول غير المصرح بهواتلاف البيانات المخزنة في النظم ونحو ذلك ، اما اصطلاح الجرائم المرتبطة بالكمبيوتر فهي تلك الجرائم التي يكون الكمبيوتر فيها وسيلة لارتكاب الجريمة ، كالاحتيال بواسطة الكمبيوتر والتزوير ونحوهما ، غير ان هذا الاستخدام ليس قاعدة ولا هو استخدام شائعفالفقيه الالماني الريش زيبر ومثله الامريكي باركر - وهما من أوائل من كتبا وبحثا في هذه الظاهرة - استخدما الاصطلاحين مترادفين للدلالة على كل صور جرائم الكمبيوتر سواء اكانالكمبيوتر هدفا او وسيلة او بيئة للجريمة ، لكن مع ذلك بقي هذين الاصطلاحين الاكثر دقة للدلالة على هذه الظاهرة ، بالرغم من انهما ولدا قبل ولادة الشبكات على نطاق واسع وقبل الإنترنت تحديدا ، وحتى بعد الإنترنت بقي الكثير يستخدم نفس الاصطلاحين لا لسبب الا لان الإنترنت بالنسبة للمفهوم الشامل لنظام المعلومات مكون من مكونات هذا النظام ، ولان النظام من جديد اصبح يعبر عنه باصطلاح(نظام الكمبيوتر)، ولهذا اصبح البعض اما ان يضيف تعبير الإنترنت الى تعبير الكمبيوتر لمنع الارباك لدى المتلقي فيقول (جرائم الكمبيوتر والإنترنت) كي يدرك المتلقي ان كافة الجرائم التي تقع على المعلومات متضمنة في التعبير ، بمعنى انها تشمل جرائم الكمبيوتر بصورها السابقة على ولادة شبكات المعلومات العملاقة التي تجسد الإنترنت اكثرها شعبية وشيوعا ، او ان يستخدم اصطلاح ( السيبر كرايم Cyber crime) كما حدث في النطاق الأوروبي عموما وانتشر خارجه ، حيث اعتبر هذا الاصطلاح شاملا لجرائم الكمبيوتر وجرائم الشبكات ، باعتبار ان كلمة سايبر Cyber تستخدم لدى الاكثرية بمعنى الإنترنت ذاتها او العالم الافتراضي في حين انها اخذت معنى عالم او عصر الكمبيوتر بالنسبة للباحثين ولم يعد ثمة تمييز كبير في نطاقها بين الكمبيوتر او الإنترنت لما بينهما من وحدة دمج في بيئة معالجة وتبادل المعطيات .
ونحن بدورنا آثرنا هذا النهج ، مع الاشارة الى اننا في عام 1993 ولدى معالجتنا لهذا الموضوع استخدمنا اصطلاح جرائم الكمبيوتر (الحاسوب) ولا زالت مبررات الاستخدام صحيحة كما كانتلكن اضافة تعبير الإنترنت اردنا منه التاكيد على شمولية الظاهرة للصور التي تنفرد بها الإنترنت ، كجرائم المحتوى الضار او غير القانوني على مواقع الإنترنت ، وجرائم الذم والتشهير والتهديد بالوسائل الإلكترونية او باستخدام البريد الإلكتروني وغيرها مما سنعرض له فيما ياتي .
اذا ، ثمة مقبولية ومبررات لاستخدام اصطلاح جرائم الكمبيوتر والإنترنت Cyber Crime وفي نطاقه تنقسم الجرائم الى طوائف بحيث تشمل الجرائم التي تستهدف النظم والمعلومات كهدف (المعنى الضيق لجرائم الكمبيوتر او الجرائم التقنية الاقتصادية او المتعلقة بالاقتصاد)والجرائم التي تستخدم الكمبيوتر وسيلة لارتكاب جرائم أخرى ( الجرائم المتعلقة بالكمبيوتر بالمعنى الضيق )او الجرائم المتعلقة بمحتوى مواقع المعلوماتية وبيئتها (جرائم الإنترنت حصرا او السيبر بالمعنى الضيق ) .
dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:02 am


2.مـا المقصـود بجرائــم الكمبيوتـر والإنترنت؟

جرائم تطالالمعرفة ، الاستخدام ، الثقة ، الامن ، االربح والمال ، السمعة ، الاعتبار ، ومع هذا كله فهي لا تطال حقيقة غير المعلومات ، لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئاالمعرفة ، ووسيلة الاستخدام وهدفه ، وهي الثقة ، وهي الربح والمال ، وهي مادة الاعتبار والسمعة . ان جرائم الكمبيوتر بحق هي جرائم العصر الرقمي

تعرف الجريمة عموما، في نطاق القانون الجنائي - الذي يطلق عليه أيضا تسميات قانون الجزاءوقانون العقوبات وينهض بكل تسمية حجج وأسانيد ليس المقام عرضها (2) - بأنها "فعل غير مشروع صادر عن ارادة جنائية يقرر له القانون عقوبة أو تدبيرا احترازيا" (3). وعلى الرغم من التباين الكبير في تعريفات الجريمة بين الفقهاء القانونين وبينهم وبين علماء الاجتماع الا أننا تخيرنا هذا التعريف استنادا الى أن التعريف الكامل -كما يرى الفقه - هو ما حدد عناصر الجريمة الى جانب بيانه لأثرها (4).ونود ابتداء التأكيد على أهمية هذه القاعدة في تعريف الجريمة ، فبيان عناصر الجريمة (السلوك، والسلوك غير المشروع وفق القانون، الارادة الجنائية ، وأثرها - العقوبة أو التدبير الذي يفرضه القانون) من شأنه في الحقيقة أن يعطي تعريفا دقيقا لوصف الجريمة عموما،ويمايز بينها وبين الأفعال المستهجنة في نطاق الأخلاق ، أو الجرائم المدنية أو الجرائم التأديبية.
أما جريمة الكمبيوتر ، فقد صك الفقهاء والدارسون لها عددا ليس بالقليل من التعريفات، تتمايز وتتباين تبعا لموضع العلم المنتمية اليه وتبعا لمعيار التعريف ذاته ، فاختلفت بين أولئك الباحثين في الظاهرة الاجرامية الناشئة عن استخدام الكمبيوتر من الوجهة التقنية وأولئك الباحثين في ذات الظاهرة من الوجهة القانونية ، وفي الطائفة الأخيرة -محل اهتمامنا الرئيسي- تباينت التعريفات تبعا لموضوع الدراسة (القانونية) ذاته ، وتعددت حسب ما اذا كانت الدراسة متعلقة بالقانون الجنائي أم متصلة بالحياة الخاصة أم متعلقة بحقوق الملكية الفكرية (حق التأليف على البرامج).
وقد خلت الدراسات والمؤلفات التي في هذا الحقل (قديمها وحديثها) من تناول اتجاهات الفقه في تعريف جريمة الكمبيوتر عدا مؤلفين ، في البيئة العربية ، مؤلف الدكتور هشام رستم (5)اما في البيئة المقارنة نجد مؤلفات الفقيهUlrich Sieber (6) اهتمت بتقصي مختلف التعريفات التي وضعت لجرائم الكمبيوتر . وقد اجتهدنا في عام 1994 في جمع غالبيةالتعريفات التي وضعت في هذا الحقل واوجدنا تصنيفا خاصا لها لمحاولة تحري اكثرها دقة في التعبير عن هذه الظاهرة (7) ، وبغض النظر عن المصطلح المستخدم للدلالة على جرائم الكمبيوتر والإنترنتفقد قمنا في الموضع المشار اليهبتقسيم هذه التعريفات – حتى ذلك التاريخ -الى طائفتين رئيستين : - أولهما ، طائفة التعريفات التي تقوم على معيار واحد ، وهذه تشمل تعريفات قائمة على معيار قانوني ، كتعريفها بدلالة موضوع الجريمة او السلوك محل التجريم او الوسيلة المستخدمة ، وتشمل أيضا تعريفات قائمة على معيار شخصي ، وتحديدا متطلب توفر المعرفة والدراية التقنية لدى شخص مرتكبها. وثانيهما ، طائفة التعريفات القائمة على تعدد المعايير ، وتشمل التعريفات التي تبرز موضوع الجريمة وانماطها وبعض العناصر المتصلة باليات ارتكابها او بيئة ارتكابها او سمات مرتكبها ، ودون ان نعود لتفاصيل بحثنا السابق ، فاننا نكتفي في هذا المقام بايراد ابرز التعريفات – قديمها وحديثها – للوقوف معا على تعرفي منضبط يعبر بدقة عن طبيعة وخصوصية ظاهرة جرائم الكمبيوتر والإنترنت .

من التعريفات التي تستند الى موضوع الجريمة او احيانا الى انماط السلوك محل التجريم ، تعريفهابانها " نشاط غير مشروع موجه لنسخ او تغيير او حذف او الوصول الى المعلومات المخزنة داخل الحاسب او التي تحول عن طريقه " (Cool وتعريفها بانها " كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الالية للبيانات او نقل هذه البيانات " (9)او هي " أي نمط من انماط الجرائم المعروف في قانون العقوبات طالما كان مرتبطا بتقنية المعلومات " (10)او هي " الجريمة الناجمة عن ادخال بيانات مزورة في الأنظمة واساءة استخدام المخرجات اضافة الى أفعال أخرى تشكل جرائم اكثر تعقيدا من الناحية التقنية مثل تعديل الكمبيوتر"(11)
وما من شك ان معيار موضوع الجريمة كاساس للتعريف يعد من اهم المعايير واكثرها قدرة على إيضاح طبيعة ومفهوم الجريمة محل التعريف ، عل ان لا يغرق - كما يلاحظ على تعريف الأستاذ Rosenblatt- في وصف الأفعال ، اذ قد لا يحيط بها ، واذا سعى الى الاحاطة بها فانه سيغرق بالتفصيل الذي لا يستقيم وغرض وشكل التعريف ، هذا بالاضافة الى عدم وجود اتفاق حتى الآن، على الأفعال المنطوية تحت وصف جرائم الكمبيوتر.ورغم أن تعريف د. هدى قشقوش حاول تجاوز الوقوع في هذه المنزلقات، الا أنه جاء في الوقت ذاته عام يفقد التعريف ذاته مقدرته على بيان كنه الجريمة وتحديد الأفعال المنطوية تحتها.
هذا من جهة، ومن جهة أخرى، فان هذه التعريفات لا تستند في الحقيقة الى موضوع الجريمة بالمعنى القانوني ، الذي هو محل الاعتداء ، كما سنتبينه لاحقا، فهذه التعريفات ركزت على أنماط السلوك الاجرامي وابرزتها متصلة بالموضوع لا الموضوع ذاته . ونلاحظ على تعريف الأستاذ Solarz أنه يتطلب أن يكون الفعل مما يقع ضمن نطاق قانون العقوبات، وفي هذا، افتراض مسبق على شمول نصوص قانون العقوبات لأنماط السلوك الاجرامي في جرائم الكمبيوتر وهي مسألة لا تراعي الجدل الذي لم ينته بعد حول مدى انطباق قواعد التجريم التقليدية على هذه الأفعال ، والذي حسم تقريبا لجهة عدم انطباق نصوص القانون القائمة والحاجة الى نصوص خاصة تراعي العناصر المميزة لهذه الجرائم عن غيرها من الجرائم التي عرفها قانون العقوبات .
اما التعريفات التي انطلقت منوسيلة ارتكاب الجريمة، فان اصحابهاينطلقون من أن جريمة الكمبيوتر تتحقق باستخدام الكمبيوتر وسيلة لارتكاب الجريمة ، من هذه التعريفات ، يعرفها الأستاذ جون فورستر (12)وكذلك الأستاذEslie D. Ballأنها " فعل اجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية" ويعرفها تاديمان Tiedemaun بأنها "كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسوب" وكذلك يعرفها مكتب تقييم التقنية بالولايات المتحدة الأمريكية بأنها "الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسا" (13)
وقد وجه لهذه التعريفات النقد ، من هذه الانتقادات ما يراه الأساتذة جون تابر John Taber و Michael Rostoker و Robert Rines من أن تعريف الجريمة يستدعي "الرجوع الى العمل الأساسي المكون لها وليس فحسب الى الوسائل المستخدمة لتحقيقه" (14) ويعزز هذا النقد الأستاذ R. E. Anderson بقوله أنه "ليس لمجرد أن الحاسب قد استخدم في جريمة، ان نعتبرها من الجرائم المعلوماتية" .
وجدير بالذكر، أن الدكتور سامي الشوا ، ينسب الى الفقيه Tiedemaunتعريفه لجريمة الحاسوب بأنها " كل جريمة ضد المال مرتبطة بالمعالجة الآلية للبيانات" (15)وهو تعريف يختلف عن التعريف المشار اليه أعلاه، ولا عجب، اذ في ظل التباين الحاد حول المصطلحات الدالة على الجريمة وحول تعريفها يتوقع أن يبرز لدى المؤلف الواحد عدة تعريفات، وهذا التعريف يمكن أن يصنف ضمن التعريفات التي تعتمد معيار موضوع الجريمة، وفي هذه الحالة يوجه له النقد بأن محل الجريمة ليس المال الا في الاحوال التي يستخدم فيها الكمبيوتر وسيلة لارتكاب جرم استيلاء على مال ، وحتى في هذه الحالة ، وحتى بمفهوم الداعين الى اعتبار المعلومات مالا ، فالجريمة توجه للمعلومات أساسا ، وهي قد تكون مجردة عن تجسيد أية قيمة مالية وقد تجسد فيالحقيقة أموالا أو أصولا.
جانب من الفقه والمؤسسات ذات العلاقة بهذا الموضوع ، وضعت عددا من التعريفات التي تقوم على اساس سمات شخصية لدى مرتكب الفعل ، وهي تحديدا سمة الدراية والمعرفة التقنية. من هذه التعريفات ، تعريف وزارة العدل الأمريكية في دراسة وضعها معهد ستانفورد للابحاث وتبنتها الوزارة في دليلها لعام 1979 ، حيث عرفت بانها " اية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها " . ومن هذه التعريفات أيضا تعريف David Thompsonبانها " اية جريمة يكون متطلبا لاقترافها ان تتوافر لدى فاعلها معرفة بتقنية الحاسب " . وتعريف Stein Schjqlbergبانها " أي فعل غير مشروع تكون المعرفة بتقنية الكمبيوتر اساسية لارتكابه والتحقيق فيه وملاحقته قضائيا " (16)
وفي معرض تقدير هذه التعريفات ، يمكننا القول ان شرط المعرفة التقنية ، شرط شخصي متصل بالفاعل ، غير أن هذه الجرائم كما سنرى في أمثلة عديدة يرتكب جزء كبير منها من قبل مجموعة تتوزع أدوارهم بين التخطيط والتنفيذ والتحريض والمساهمة ، وقد لا تتوفر لدى بعضهم المعرفة بتقنية المعلومات ، ثم ما هي حدود المعرفة التقنية ، وما هو معيار وجودها للقول بقيام الجريمة ؟؟؟ ان التطور الذي شهدته وسائل التقنية نفسها اظهر الاتجاهنحو تبسيط وسائل المعالجة وتبادل المعطيات ، وتحويل الاجهزة المعقدة فيما سبق الى اجهزة تكاملية سهلة الاستخدام حتى ممن لا يعرف شيئا في علوم الكمبيوتر ، ولم يعد مطلوبا العلم والمعرفة العميقين ليتمكن شخص من ارسال آلاف رسائل البريد الإلكتروني دفعة واحدة الى أحد المواقع لتعطيل عملها ، كما لم يعد صعبا ان يضمن أي شخص رسالة بريدية فيروسا التقطه كبرنامج عبر الإنترنت او من خلال صديق فيبثه للغير دون ان يكون عالما اصلا بشيء مما يتطلبه بناء مثل هذه البرامج الشريرة ، كما ان ما يرتكب الان باستخدام الهاتف الخلوي من انشطة اختراق واعتداء او ما يرتكب عليها من قبل اجهزة مماثلة يعكس عدم وجود ذات الاهمية للمعرفة التقنية او الدراية بالوسائل الفنية . اضف الى ذلك ان جانبا معتبرا من جرائم الكمبيوتر والإنترنت- يعتبر اخطرها في الحقيقة - تنسب المسؤولية فيه للشخص المعنوي، سيما وأن واحدة من المسائل الرئيسة فيما تثيره جرائم الكمبيوتر هي مسألة مسؤولية الشخص المعنوي ، شأنه شأن الشخص الطبيعي عن الأفعال المعتبرة جرائم كمبيوتر.
أمام قصور التعريفات المؤسسة على معيار واحد ، سواء القائمة على معيار قانوني موضوعي أو شخصي ، برز عدد من التعريفات ترتكز على أكثر من معيار لبيان ماهية جريمةالكمبيوتر ، من هذه التعريفات ، ما يقرره الأستاذ John Carrol ويتبناه الأستاذ Gion Greenمن أن جريمة الكمبيوترهي "أي عمل ليس له في القانون أو أعراف قطاع الأعمال جزاء ، يضر بالأشخاص أو الأموال ، ويوجه ضد أو يستخدم التقنية المتقدمة (العالية) لنظم المعلومات".(17)
ويعتمد في التعريف كما نرى معايير عدة ، أولها، عدم وجود جزاء لمثل هذه الأفعال، وهو محل انتقاد بفعل توافر جزاءات خاصة لبعض هذه الجرائم لدى عدد ليس باليسير من التشريعات سنتعرض لها لاحقا ، وثانيها، تحقيق الضرر للأشخاص أو الأموال . وثالثها، توجه الفعل ضد أو استخدام التقنية المتقدمة لنظم المعلومات ، وهو معيار يعتمد موضوع الجريمة (تقنية نظم المعلومات) ووسيلة ارتكابها (أيضا تقنية نظم المعلومات) أساسا للتعريف. ولكن السؤال الذي يثور هنا، هل محل جريمة الكمبيوتر تقنية نظم المعلومات أم المعلومات ذاتها وفق دلالتها الواسعة والتي يعبر عنها على نحو أشمل وأدق بتعبير (معطيات الكمبيوتر) والتي تشمل البيانات المدخلة، البيانات المعالجة والمخزنة، المعلومات المخزنة، المعلومات المخرجة، البرامج بأنواعها التطبيقية وبرامج التشغيل؟!
كما يعرفها الأستاذ Sheldon. J. Hecht بأنها: "واقعة تتضمن تقنية الحاسبومجني عليه يتكبد أو يمكن أن يتكبد خسارة وفاعل يحصل عن عمد أو يمكنه الحصول على مكسب" وقريب منه تعريف الفقيهDonn B. Parker في مؤلفه Fighting Computer Crime والذي يرى بأنها "أي فعل متعمد مرتبط بأي وجه، بالحاسبات، يتسبب في تكبد أو امكانية تكبد مجني عليه لخسارة أو حصول أو امكانية حصول مرتكبه على مكسب" ويستخدم للدلالة على الجريمة تعبير "إساءة استخدام الحاسوب".
ويلاحظ على هذين التعريفين ، خاصة الأول منهما ، أنه تعريف وصفي للجريمة لا تحديد لماهيتهاعوضا عن أنه يعتمد من بين المعايير المتعددة معيار تحقق أو احتمال تحقق خسارة ، ولا يتسع هذا المعيار لحالات اختراق النظام والبقاء فيه دون أي مسلك آخر من شأنه تحقيق أو احتمال تحقيق خسارة .
وقد عرف جريمة الكمبيوتر خبراء متخصصون من بلجيكا في معرض ردهم على استبيان منظمة التعاون الاقتصادي والتنمية OECD ، بانها " كل فعلاو امتناع من شانه الاعتداء على الأمواج المادية او المعنوية يكون ناتجا بطريقة مباشرة او غير مباشرة عن تدخل التقنية المعلوماتية " (18)
والتعريف البلجيكي السالف، متبنى من قبل العديد من الفقهاء والدارسين (19)بوصفه لديهم أفضل التعريفات لأن هذا التعريف واسع يتيح الاحاطة الشاملة قدر الامكان بظاهرة جرائم التقنية ، ولأن التعريف المذكور يعبر عن الطابع التقني أو المميز الذي تنطوي تحته أبرز صورها، ولأنه أخيرا يتيح امكانية التعامل مع التطورات المستقبلية التقنية.
وبالرجوع للتعريف المتقدم نجد انه يشير الى امكان حصول جريمة الكمبيوتر بالامتناع ، وحسنا فعل في ذلك ، اذ اغفلت معظم التعريفات الاشارة الى شمول السلوك الاجرامي لجرائم الكمبيوتر صورة الامتناع رغم تحقق السلوك بهذه الطريقة في بعض صور هذه الجرائم كما سنرى .ومع اقرارنا بسعة التعريف المذكور وشموليته ، وبالجوانب الايجابية التي انطوى عليها، الا أننا نرى ان هذا التعريف اتسم بسعة خرجت به عن حدود الشمولية المطلوب وفقا لها احاطته بجرائم الكمبيوتر بالنظر لمحل الجريمة أو الحق المعتدى عليه ، هذه السعة التي أدخلت ضمن نطاقه جرائم لا تثير أية اشكالية في انطباق النصوص الجنائية التقليدية عليها ولا تمثل بذاتها ظاهرة جديدة ، ونقصد تحديدا الجرائم التي تستهدف الكيانات المادية والاجهزة التقنية ، مع الاشارة الى ادراكنا في هذا المقام ان المقصود بالاموال المادية في التعريف انما هو استخدام الكمبيوتر للاستيلاء على اموال مادية ، لكن الاطلاقية التي تستفاد من التعبير تدخل في نطاق هذا المفهوم الأفعال التي تستهدف ذات ماديات الكمبيوتر او غيره من وسائل تقنية المعلومات
ان الجرائم التي تطال ماديات الكمبيوتر ووسائل الاتصال ، شأنها شأن الجرائم المستقرة على مدى قرنين من التشريع الجنائي، محلها أموال مادية صيغت على أساس صفتها نظريات وقواعد ونصوص القانون الجنائي على عكس (معنويات) الكمبيوتر ووسائل تقنية المعلومات ، التي أفرزت أنشطة الاعتداء عليها تساؤلا عريضا - تكاد تنحسم الاجابة عليه بالنفي-حول مدى انطباق نصوص القانون الجنائي التقليدية عليه.
ويعرف خبراء منظمة التعاون الاقتصادي والتنمية، جريمة الكمبيوتر بأنها :
"كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات و/ أو نقلها" (20) وقد وضع هذا التعريف من قبل مجموعة الخبراء المشار اليهم للنقاش في اجتماع باريس الذي عقد عام 1983 ضمن حلقة (الاجرام المرتبط بتقنية المعلومات)، ويتبنى هذا التعريف الفقيه الالمانيUlrich Sieher ، ويعتمد هذا التعريف على معيارين : أولهما، (وصف السلوك). وثانيهما، اتصال السلوك بالمعالجة الآلية للبيانات أو نقلها.
ومن ضمن التعريفات التي تعتمد أكثر من معيار، يعرف جانب من الفقه جريمة الكمبيوتر وفق معايير قانونية صرفه ، أولها تحديد محل الجريمة، وثانيها وسيلة ارتكابها وهو في كلا المعيارين (الكمبيوتر) لما يلعبه من دور الضحية ودور الوسيلة حسب الفعل المرتكب كما يرى هذا الجانب من الفقه. من هؤلاء الأستاذ Thomas. J. Smedinghoff في مؤلفه (المرشد القانوني لتطوير وحماية وتسويق البرمجيات). حيث يعرفها بأنها "أي ضرب من النشاط الموجه ضد أو المنطوي على استخدام نظام الحاسوب". وكما أسلفنا فتعبير (النشاط الموجه ضد) ينسحب على الكيانات المادية اضافة للمنطقية (المعطيات والبرامج). وكذلك تعريف الأستاذين Robert J. Lindquist وJack Bologna " جريمة يستخدم الحاسوب كوسيلة mensأو أداة Instrumentلارتكابها أو يمثل اغراء بذلك أو جريمة يكون الكمبيوتر نفسه ضحيتها" .
ومن الفقه الفرنسي، يعرف الفقيه Masse جريمة الكمبيوتر (يستخدم اصطلاح الغش المعلوماتي) بأنها "الاعتداءات القانونية التي يمكن أن ترتكب بواسطة المعلوماتية بغرض تحقيق الربح" (21)وجرائم الكمبيوتر لدى هذا الفقيه جرائم ضد الأموال ، وكما نلاحظ يستخدم أساسا لهذا التعريف معيارين: أولهما الوسيلة، مع تحفظنا على استخدام تعبير (بواسطة المعلوماتية). لأن المعلوماتية أو الأصوب، (تقنية المعلومات) هو المعالجة الآلية للبيانات، أي العملية لا وسائل تنفيذها.
أما المعيار الثاني ، المتمثل بتحقيق الربح ، المستمد من معيار محل الجريمة، المتمثل بالمال لدى هذه الفقه، فقد أبرزنا النقد الموجه اليه، فالاعتداء في كثير من جرائم الكمبيوتر ينصب على المعلومات في ذاتها دون السعي لتحقيق الربح ودونما أن تكون المعلومات مجسدة لأموال او أصول، عوضا عن عدم صواب اعتبار المعلومات في ذاتها مالا ما لم يقر النظام القانوني هذا الحكم لها لدى سعيه لتوفير الحماية للمعلومات .
ويعرفها الفقهيين الفرنسيين Le stanc, Vivant بأنها : "مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب".
وكما نرى فان هذا التعريف مستند من بين معيارية على احتمال جدارة الفعل بالعقاب ، وهو معيار غير منضبط البتة ولا يستقيم مع تعريف قانوني وان كان يصلح لتعريف في نطاق علوم الاجتماع أوغيرها.
dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:03 am

1 تقدير

لقد غرقت بعض التعريفات في التعامل مع جرائم الكمبيوتركجرائم خاصة دون الاجابة مسبقا على موقع هذه الجرائم في نطاق القانون الجنائي ، بمعنى اذا كنا أمام ظاهرة اجرامية مستجدة تتميز من حيث موضوع الجريمة ووسيلة ارتكابها وسمات مرتكبيها وأنماط السلوك الاجرامي المجسدة للركن المادي لكل جريمة من هذه الجرائم ، أفلايستدعي ذلك صياغة نظرية عامة لهذه الجرائم؟؟
هذه النظرية (العامة) ، أهي نظرية جنائية في نطاق القسم الخاص من قانون العقوبات ، لا تخلق اشكالات واسعة على الاقل - في تطبيق قواعد ونظريات القسم العام من قانون العقوبات ؟؟ أم ان هذه النظرية يجب أن تؤسس لقواعد وأحكام حديثة تطال قسمي القانون الخاص والعام؟!.
يقول د. محمود نجيب حسني :
"ثمة نظريات للقسم الخاص لا صلة بينها وبين تطبيق القسم العام، ويكفي أن نشير الى نظريات العلانية في جرائم الاعتبار (الفعل الفاضح والسب)، والضرر في جرائم التزوير، والحيازة في السرقة والتدليس في النصب... لقد انتجت دراسة القسم الخاص نظريات لا تقل من حيث الخصوبة عن نظريات القسم العام...وعليه، يمكن القول بوجود نظريات عامة للقسم الخاص" (22)
ان طبيعة وأبعاد ظاهرة جرائم الكمبيوتر ، سيما في ظل تطور انماطها يوما بعد يوم مع تطور استخدام الشبكات وما اتاحته الإنترنت من فرص جديدة لارتكابها وخلقت انماطا مستجدة لها يشير الى تميزها في احكام لا توفرها النظريات القائمة ، تحديدا مسائل محل الاعتداء والسلوكيات المادية المتصلة بارتكاب الجرم ، وهذا ما أدى الى حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه الجرائم لجهة وضع تشريعات ونصوص جديدة تكون قادرة على الاحاطة بمفردات ومتطلبات وخصوصية جرائم الكمبيوتر والإنترنت ، وهو بالتالي ما يحسم الجدل حول الحاجة الى نظرية عامة لجرائم الكمبيوتر توقف التوصيف الجزئي والمعالجات المبتسرة .
ولا بد من التمييز في التعريف بين ظاهرة اجرام الحوسبة، أو كما يسميها قطاع واسع من الفقه المصري ظاهرة الجناح أو الانحراف المعلوماتيوبين جرائم الكمبيوتر والإنترنت . فتعريف الظاهرة مؤسس على مرتكزات عريضة وواسعة، هي في الغالب تعطي دلالة محل الظاهرة لكنها لا تنهض بايضاح هذا المحل على نحو عميق وشامل ووفق مرتكزات التعريف المطلوب في نطاق القانون الجنائي . أما تعريف الجريمة (عموما)، فكما ذكرنا إعلانية ، تتحقق فعاليته اذا ما أورد عناصرها وأثرها ، في حين أن التعريف لجريمة معينة يتطلب اظهار ركنها المادي المتمثل بالسلوك الاجرامي بشكل أساسي اضافة الى ما يتطلبه أحيانا من ايراد صورة الركن المعنوي أو العنصر المفترض أو غير ذلك.
وبالتالي فان الاعتداء على كيانات الاجهزة التقنية المادية (يتعدد وصفها ومهامها من الوجهة التقنية) يخرج من نطاق جرائم الكمبيوتر لترتد الى موقعها الطبيعي ، وهو الجرائم التقليدية ، باعتبار هذه الماديات مجسدة لمال منقول مادي تنهض به قواعد ومبادئ ونصوص القانون الجنائيواذا كان من وجوب الحديث عن الاعتداءات على الكيانات المادية في نطاق ظاهرة جرائم الكمبيوتر والإنترنت ، فانه متعلق فقط بقيمتها الاستراتيجية كمخازن للمعلومات وأدوات لمعالجتها وتبادلها ، مما يستدعي نقاش تطوير آليات حمايتها ، خاصة من أنشطة الإرهاب والتخريب المعادية للتقنية (كموقف سياسي او ايديولوجي ) ولكن في نطاق النصوص التقليدية لا في نطاق ظاهرة جرائم الكمبيوتر المستجدة ، مع التنبه الى ان أفعال الاتلاف والتدمير المرتكبة في نطاق جرائم الكمبيوتر والإنترنت ، هي الموجهة للنظم والمعطيات وليس لماديات الاجهزة .
اما عن دور الكمبيوتر في الجريمة، فانه متعدد في الحقيقة ، فهو اما ان يكون الهدف المباشر للاعتداء ، او هو وسيلة الاعتداء لتحقيق نتيجة جرمية لا تتصل مباشرة بالمعطيات وانما بما تمثله او تجسده ، او هو بيئة ومخزن للجريمة ، ويجب أن لا يوقعنا أي من هذه الادوار في أي خلط بشان محل الجريمة أو وسيلة ارتكابها، فان محل جريمة دائما هو المعطيات (أما بذاتها أو بما تمثله) ووسيلة ارتكاب جريمة الكمبيوتر والإنترنت الكمبيوتر او أي من الاجهزة التكاملية التقنية(أي التي تدمج بين تقنيات الاتصال والحوسبة)وعلى أن يراعى ان دلالة نظام الكمبيوترتشمل نظم تقنية المعلومات المجسدة في الكمبيوتر المحقق لتوأمة الحوسبة والاتصال في عصر التقنية الشاملة المتقاربة.
واذا كانت تعريفات الجريمة عموما تقوم على أساسين : عناصر الجريمة و السلوك ووصفه، والنص القانوني على تجريم السلوك وايقاع العقوبة، فان الجديد في مجال جرائم الكمبيوتر هو اضافة عنصر ثالث يبرز محل الاعتداء في هذه الظاهرة الاجرامية المستحدثة ، متمثلا بمعطيات الحاسوب. فقانون العقوبات ينطوي على نصوص تحرم الاعتداء على الأشخاص ، الأموال ، الثقة العامة ... الخ ، لكن المستجد ، هو الكيانات المعنوية ذات القيمة المالية أو القيمة المعنوية البحتة، أو كلاهما، ولولا هذه الطبيعة المستجدة في الأساس لما كنا أمام ظاهرة مستجدة برمتها، ولكان المستجد هو دخول الكمبيوتر عالم الاجرام ، تماما كما هو الشأن في الجرائم المنظمة، فهي في الحقيقة جرائم تقليدية المستجد فيها عنصر التنظيم الذي ينتج مخاطر هائلة واتساع نطاق المساهمة الجنائية وانصهار الارادات الجرمية في ارادة واحدة هي ارادة المنظمة الاجرامية المعنية .
وعلينا التاكيد هنا على ان جرائم الكمبيوتر ليست مجرد جرائم تقليدية بثوب جديد او بوسيلة جديةفهذا قد ينطبق على بعض صور الجرائم التي يكون الكمبيوتر فيها وسيلة لارتكاب الجريمة ، وليس صحيحا ما قاله الكثير من الاعلاميين الغربيين في المراحل الأولى لظاهرة الكمبيوتر انها ليست اكثر من ( نبيذ قديم في زجاجة جديدة ) . انها بحق ، جرائمجديدة في محتواهاونطاقهاومخاطرها ، ووسائلها ، ومشكلاتها ، وفي الغالب في طبائع وسمات مرتكبيها .
على ضوء ما تقدم من استخلاصات واستنتاجات فاننا في معرض تحديد ماهية هذه الجرائم والوقوف على تعريفها ، نخلص للنتائج التالية :-
3 ان الاعتداء على الكيانات المادية للكمبيوتر وأجهزة الاتصاليخرج عن نطاق جرائم الكمبيوتر لان هذه الكيانات محل صالح لتطبيق نصوص التجريم التقليدية المنظمة لجرائم السرقة والاحتيال واساءة الامانة والتدمير والاتلاف وغير ذلك ، باعتبار ان هذه السلوكيات تقع على مال مادي منقول ، والأجهزة تنتسب الى هذا النطاق من الوصف كمحل للجريمة .
4 ان مفهوم جريمة الكمبيوتر مر بتطور تاريخي تبعا لتطور التقنية واستخداماتها ، ففي المرحلة الأولى من شيوع استخدام الكمبيوتر في الستينات ومن ثم السبعينات ، ظهرت اول معالجات لما يسمى جرائم الكمبيوتر - وكان ذلك في الستينات - واقتصرت المعالجة على مقالات ومواد صحفية تناقش التلاعب بالبيانات المخزنة وتدمير أنظمة الكمبيوتروالتجسس المعلوماتيوالاستخدام غير المشروع للبيانات المخزنة في نظمالكمبيوتر ، وترافقت هذه النقاشات مع التساؤل حول ما إذا كانت هذه الجرائم مجرد شيء عابر أم ظاهرة جرمية مستجدة ، بل ثار الجدل حول ما إذا كانت جرائم بالمعنى القانوني أم مجرد سلوكيات غير اخلاقية في بيئة او مهنة الحوسبة ، وبقي التعامل معها اقرب الى النطاق الاخلاقي منه الى النطاق القانوني ، ومع تزايد استخدام الحواسيب الشخصية في منتصف السبعينات ظهرت عدد من الدراسات المسحية والقانونية التي اهتمت بجرائم الكمبيوتر وعالجت عددا من قضايا الجرائم الفعلية، وبدأ الحديث عنها بوصفها ظاهرة جرمية لا مجرد سلوكيات مرفوضة . وفي الثمانينات طفا على السطحمفهوم جديد لجرائم الكمبيوتر ارتبط بعمليات اقتحام نظم الكمبيوتر عن بعد وانشطة نشر وزراعة الفايروسات الإلكترونية ، التي تقوم بعمليات تدميرية للملفات او البرامج ، وشاع اصطلاح( الهاكرز ) المعبر عن مقتحمي النظم ، لكن الحديث عن الدوافع لارتكاب هذه الأفعال ظل في غالب الاحيان محصورا بالحديث عن رغبة المخترقين في تجاوز إجراءات أمن المعلومات وفي اظهار تفوقهم التقني ، وانحصر الحديث عن مرتكبي الأفعال هذه بالحديث عن صغار السن من المتفوقين الراغبين بالتحدي والمغامرة ، والى مدى نشأت معه قواعد سلوكية لهيئات ومنظمات الهاكرز طالبوا معها بوقف تشويه حقيقتهم واصرارهم على انهم يؤدون خدمة في التوعية لأهمية معايير أمن النظم والمعلومات ، لكن الحقيقة ان مغامري الامس اصبحوا عتاة اجرام فيما بعد ، الى حد إعادة النظر في تحديد سمات مرتكبي الجرائم وطوائفهم ، وظهر المجرم المعلوماتي المتفوق المدفوع بأغراض جرمية خطرة ، القادر على ارتكاب أفعال تستهدف الاستيلاء على المال او تستهدف التجسس او الاستيلاء على البيانات السرية الاقتصادية والاجتماعية والسياسية والعسكرية . وشهدت التسعينات تناميا هائلا في حقل الجرائم التقنية وتغيرا في نطاقها ومفهومها ، وكان ذلك بفعل ما احدثته شبكة الإنترنت من تسهيل لعمليات دخول الأنظمة واقتحام شبكات المعلومات ، فظهرت انماط جديدة كانشطة انكار الخدمة التي تقوم على فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد ، واكثر ما مورست ضد مواقع الإنترنت التسويقية الناشطة والهامة التي يعني انقطاعها عن الخدمة لساعات خسائر مالية بالملايين . ونشطت جرائم نشر الفايروسات عبر مواقع الإنترنت لما تسهله من انتقالها الى ملايين المستخدمين في ذات الوقت ، وظهرت انشطة الرسائل والمواد الكتابية المنشورة على الإنترنت او المرسلة عبر البريد الإلكترونيالمنطوية على اثارة الاحقاد او المساس بكرامة واعتبار الأشخاص او المستهدفة الترويج لمواد او أفعال غير قانونية وغير مشروعة (جرائم المحتوى الضار).
5 ان محل جريمة الكمبيوتر هو دائما المعطيات اما بذاتها او بما تمثلههذه المعطيات التي قد تكون مخزنة داخل النظام او على أحد وسائط التخزين او تكون في طور النقل والتبادل ضمن وسائل الاتصال المندمجة مع نظام الحوسبة .
6 ان كل جرم يمس مصلحة يقدر الشارع اهمية التدخل لحمايتها ، والمصلحة محل الحماية في ميدان جرائم الكمبيوتر هي الحق في المعلومات (كعنصر معنوي ذي قيمة اقتصادية عاليـة) ويشمل ذلك الحق في الوصول الى المعلومات وانسيابها وتدفقها وتبادلها وتنظيم استخدامها كل ذلك على نحو مشروع ودون مساس بحقوق الآخرين في المعلومات .
7 ان تعريف الجريمة عموما يتأسس على بيان عناصرها المناط بالقانون تحديدها ، اذ من دون نص القانون على النموذج القانوني للجريمة لا يتحقق امكان المساءلة عنها ( سندا الىقاعدة الشرعية الجنائية التي توجب عدم جواز العقاب عند انتفاء النص ، وسندا الى ان القياس محظور في ميدان النصوص التجريمية الموضوعية ) ، وهو ما يستوجب التمييز بين الظاهرة الجرمية والجريمة . ولذلك فان ظاهرة جرائمالكمبيوتر تعرف وفق التحديد المتقدم بانها (الأفعال غير المشروعة المرتبطة بنظم الحواسيب) (23) اما تعريف جريمة الكمبيوتر فانها (سلوك غير مشروعمعاقب عليه قانونا صادر عن ارادة جرمية محله معطيات الكمبيوتر) فالسلوك يشمل الفعل الإيجابي والامتناع عن الفعل ، وهذا السلوك غير مشروع باعتبار المشروعية تنفي عن الفعل الصفة الجرمية ، ومعاقب عليه قانونا لان اسباغ الصفة الاجرامية لا يتحقق في ميدان القانون الجنائي الا بارادة المشرع ومن خلال النص على ذلك حتى لو كان السلوك مخالفا للاخلاق . ومحل جريمة الكمبيوتر هو دائما معطيات الكمبيوتر بدلالتها الواسعة (بيانات مدخلة ، بيانات ومعلومات معالجة ومخزنة ، البرامج بانواعها ، المعلومات المستخرجة ، والمتبادلة بين النظم) واما الكمبيوتر فهو النظام التقني بمفهومه الشامل المزاوج بين تقنيات الحوسبة والاتصال ، بما في ذلك شبكات المعلومات.




dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:03 am


3.هل حقا ثمة جرائم كمبيوتر وإنترنت ؟؟

متى تتحول الوقائع والاحداث الغربية الى ظاهرة في خصوص ما ؟؟
انها تمسي ظاهرة حقيقية متى ما ازدادت الأحداث ضمن نسق معين ، ومتى ما تشكلت سمات للحدث الحاصل في نطاقها ، وللأثر المترتب على الحدث .
وهكذا ، ثمة ظاهرة حقيقية بشان جرائم الكمبيوتر والانترنت ، فما هي ملامحها ، وما هو حجمها ، وماذا عن نطاق الخسائر الناجم عنها ؟؟
لدى الحديث عن واقع ونطاق ظاهرة جرائم الكمبيوتر والإنترنت يتعين ابتداء ان ندرك انه ليس ثمة دراسات إحصائية شاملة وليس ثمة اكثر من تقديرات تتباين دقتها تبعا لقدرة الجهات القائمة على إنجاز مثل هذه الدراسات ومدى موضوعيتها ، وفي هذا النطاق فان هناك فرقا حقيقيا بين دراسات الجهات غير الربحية وبين المؤسسات التجارية التي غالبا ما تكون دراساتها موجهة لغرض ما فتجيء النتائج معبرة عن هذا التوجه . ومن هذه الزاوية فان ما يعتمده هذا الدليل كامثلة على الدراسات المسحية يركز بشكل رئيس على دراسات الجهات الحكومية او غير الربحية ما امكن .
ومن المهم أيضا ادراك حقيقة ثانية ، ان الارقام المتوفرة من الدراسات الموضوعية ، لا تعكس باي صورة واقع الظاهرة بل تقدم صورة عن حقائقها العامة ، وفي حالة جرائم الكمبيوتر والإنترنت ، فان حجم الظاهرة ونطاق الجريمة وحجم المخاسر سيكون بالضرورة اكثر مما تقدمه هذه الدراسات من نتائج ، مصدر ذلك حقيقة أخرى باتت معلومة للكافة وتستند الى اساس موضوعي وحقيقة منطقية ، وهي ان غالبية المؤسسات تسعى الى كتم خسائرها بل ربما تعمد الى اخفاء كل حقيقة تتصل بتعرضها لاية جريمة من جرائم الكمبيوتر والإنترنت حماية لثقة زبائنها بها وتمسكا امام الآخرين بفعالية نظام الأمن لديها . وهذا ما يعبر عنه في الدراسات البحثية بالرقم الاسود. (24)


3-1 خلاصة احدث الدراسات المسحية حتى إعداد هذا الدليل
اعلن معهد أمن المعلومات Computer Security Instituteنتائج تقرير عام 2001 وهو التقرير السادس حول جرائم الكمبيوتر ودراسة أمن المعلومات المسحية2001 CSI/FBI Computer Crime and Security Survey (25) ، وهذه الدراسة يتم إجراؤها سنويا من قبل المعهد بتعاون مع مكتب التحقيقات الفدرالية في الولايات المتحدة الأمريكية ، بغرض رفع مستوى الوعي لمسائل أمن المعلومات وتحديد واقعها .
وقد اجريت هذه الدراسة الشاملةبمشاركة 538 مؤسسة أمريكية تضم وكالات حكومية و بنوك ومؤسسات مالية ومؤسسات صحية وجامعات ، واظهرت بوجه عام تنامي خطر جرائم الكمبيوتر وارتفاع حجم الخسائر الناجمة عنها بالرغم من زيادة الوعي بإلحاق المعلومات ، فقد تبين ان 85% من المشاركين في الدراسة وتحديدا المؤسسات الحكومية الكبرى تحرت اختراقات كمبيوتر خلال السنة السابقة ، وان 64% لحقت بهم خسائر مادية جراء هذه الاعتداءات وان 35% تمكن من حساب مقدار خسائره المادية التي بلغت تقريبا 378 مليون دولار في حين كانت الخسائر لعام 2000 بحدود 265 مليون دولار وان معدل الخسارة السنوية لاعوام الثلاثة السابقة لعام 2000 بلغت 120 مليون دولار ، وان اخطر مصادر الخسارة المالية تمثل بسرقة المعلومات المتعلقة بالاموال والممتلكات (حوالي 151 مليون) والاحتيال المالي (حوالي 93 مليون ) . واظهرت الدراسة أيضاان 70% من الاعتداءات حصلت من نقطة الاتصال الخارجي عبر الإنترنت مقابل 30% حصلت من نقطة تتعلق بداخل النظام نفسه ، في حين كانت نسبة الاختراق عبر اتصال الإنترنت 59% في عام 2000 .
ان 36% من المشاركين بالدراسة قد ابلغوا جهات القانون حول هذه الاختراقات بزيادة بنسبة 11% عن عام 2000 ، حيث كانت نسبة المبلغين 25% عام 2000 في حين كانت 16% عام 1996 .
اما حول مصدر وطبيعة الاعتداءات فان 40%من الاعتداءات تمت من خارج المؤسسات مقابل 25% في عام 2000 ، وان 38% من الاعتداءات تعلقت بهجمات انكار الخدمة مقابل 27% عام 2000 وان نسبة الموظفين الذين ارتكبوا أفعال إساءة استخدام اشتراك الإنترنت لمنافع شخصية بلغت91% ، تتوزع بين الاستخدام الخاطئ للبريد الإلكتروني وتنزيل مواد اباحية من الشبكة ، في حين كانت هذه النسبة 79% في عام 2000 ، وان 94% من المشاركين تعرضوا لهجمات الفيروسات مقابل 85% عام 2000 .
وفيما يتعلق بالتجارة الإلكترونية ، فان 97% من المشاركين لديهم مواقع على الإنترنت ، وان 47% منهم يتعامل بالتجارة الإلكترونية ، وان 23% قد تعرضوا لدخول غير المصرح به او إساءة الاستخدام وان 27% لا يعرفون فيما اذا كانت مواقعهم قد تعرضت لمثلهذه الاعتداءات ، وان 21% من الجهات المشاركة التي تعرضت الاعتداءات أبلغت عن 2-5 حوادث وان 58% ابلغ عن عشرة حوادث فاكثر ، وان 90% من الاعتداءات كانت اعتداءا حاقدةمقابل 64% عام 2000 ، وان 78% من الاعتداءات تتعلق بانكار الخدمة مقابل 60% عام 2000 وان13% ابلغوا عن سرقة معلومات مقابل 8% عام 2000 وان 8% ابلغوا عن احتيال مالي مقابل 3% عام 2000 .
جدول 1 : خسائر جرائم الكمبيوتر وفق الدراسة المتقدمة للاعواممن 97 وحتى الربع الاول من 2001
مصدر الخسائر / الجريمة ونوع الهجوم 1997 1998 1999 2000 2001
Theft of proprietary info.
سرقة المعلومات المتعلقة بالملكية 20,.48,000 33,545,000 42,496,000 66,708,000 151,230,100
Sabotage of data networks
إتلاف او تخريب معطيات الشبكات 4,285,850 2,142,000 4,421,000 27,148,000 5,183,100
Telecom eavesdropping
تصنت الشبكات 1,181,000 562,000 765,000 991,200 886,000
System Penetration by outsider
اختراق النظام من الخارج 2,911,700 1,637,000 2,885,000 7,885,000 19,066,600
Insider abuse of Net access
إساءة الدخول للشبكة من داخل المنشأة 1,006,750 3,720,000 7,576,000 27,984,740 35,001,650
Financial Fraud
الاحتيال المالي 24,892,000 11,239,000 39,706,000 55,996,000 92,935,500
Denial of Service
انكار الخدمة N/a 2,787,000 3,255,000 8,247,500 4,283,600
Spoofing
التلاعب والخداع بطريق سبوفنغ 512,000 N/a N/a N/a N/a
Virus
الفايروسات 12,498,150 7,874,000 5,274,000 29,171,700 45,288,150
Unauthorized insider Access
الدخول غير المصرح به من الداخل 3,991,605 50,565,000 3,567,000 22,554,500 6,064,000
Telecom Fraud
احتيال الاتصال 22,660,300 17,256,000 773,000 4,028,000 9,041,000
Active Wiretapping
استراق السمع – المادي - N/a 245,000 20,000 5,000,000 0
Laptop Theft
سرقة الكمبيوتر المحمول 6,132,200 5,250,000 13,038,000 10,404,300 8,849,000
المجموع 100,119,55 136,822,00 123,799,00 265,586,24 377,828,700



3-2جرائم الكمبيوتر والإنترنت ما بين بدايات الظاهرة والوضع الراهن

ترجع الدراسات المسحية المجراة لتقصي ظاهرة جرائم الكمبيوتر والإنترنت الى الثمانينات من القرن المنصرم ، والحقيقة ان ثمة تطور ملحوظ في كفاءة الدراسات اذا ما قورنت دراسات الأيام الراهنة مع تلك الدراسات التي تمتد لعشرين سنة مضت ، ولأننا نرى ان إيضاح معالم الظاهرة يتطلب الوقوف على بعض ابرز الدراسات المسحية على مدى السنوات العشرين الفائتة ، فاننا نتناول في العجالة التالية نتائج ابرز هذه الدراسات التي تقدم بذاتها تصورا للقارئ الكريم عن التطور الذي شهدته هذه الظاهرة خاصة مع دخول الإنترنت الاستخدام التجاري الواسع .
2 جرائم الكمبيوتر والإنترنت - البدايات
ان جرائم الكمبيوتر والإنترنت تنتج من حيث اثرها الاقتصادي خسائر جدية تقدر بمبالغ طائلة تفوق بنسب كبيرة الخسائر الناجمة عن جرائم المال التقليدية مجتمعة. ولو أخذنا على سبيل المثال بريطانيا ، التي تعد الدولة الثانية في حجم الخسائر التي تلحقها جراء جرائم الكمبيوتر بعد الولايات المتحدة، فانه ، وعلى لسان وزير التكنولوجيا البريطاني Lord Reay " أعلن في عام 1992 ان الجرائم التي تتعرض لها أجهزة وأنظمة الحاسوب كالتطفل التشغيلي hacking والفيروسات Viruses تضر بأعمال أكثر من نصف الشركات الصناعية والتجارية في بريطانيا بتكلفة سنوية تقدر بحوالي (1.1) بليون جنيه استرليني" (26).
أما في الولايات المتحدة، الدولة الأكثر تضررا من جرائم الكمبيوتر، فان التقرير الصادر عن وزارة العدل الأمريكية عام 1986 يشير الى أن البنوك الأمريكية تكبدت خسائر جسيمة خلال السنوات الخمس السابقة لعام 1986 من جراء 139 حالة من حالات الاحتيال والخطأ وقعت أثناء التعاملات التي أجريت عبر الوسائل الإلكترونية لتحويل الاعتمادات والأموال، وقد بلغ معدل الخسارة بالنسبة للحالة الواحدة (833.279) دولار اما أقصى خسارة فقد بلغت (37) مليون دولار، وفي 6% من الحالات المذكورة كان مرد الخسارة هو الاحتيال (غش الكمبيوتر) للاستيلاء على المال.
وفي دراسة أجريت عام 1984 في كندا ونشرت نتائجها مجلة (الكمبيوتر والحماية) الأمريكية عام 1984، ظهر أن صافي معدل الخسارة الناجمة عن السطو المسلح (جريمة تقليدية) على البنوك 3200 دولار للحالة الواحدة وان نسبة القبض على مرتكبيها تصل الى 95%، بينما يصل معدل الخسارة الناجمة عن اختلاس أموال البنوك بدون استخدام الكمبيوتر حوالي (23500) دولارا للحالة الواحدة، فإذا استخدم الحاسوب في ارتكاب الجريمة فان معدل الخسارة يرتفع بشكل حاد ليصل الى 430000 دولار وتنخفض نسبة فرص ضبط الجناة من 95% الى 5% أما فرص الضبط والملاحقة القضائية معا فتنخفض الى أقل من 1%.
ومنذ منتصف الثمانينات ثمة حجم خسائر كبير تتكبده كبرى شركات المال والبنوك والمؤسسات في الدول المتقدمة، الاقتصادية والعسكرية والعلمية، جراء جرائم الكمبيوتر، كافشاء البيانات السرية المعالجة في نظم الحاسوب والاتجار بالمعلومات وتدمير نظم التشغيل وجرائم الفيروسات وقرصنة البرامج ، وغيرها . والأمر الذي بات مؤكدا ، ان جرائم الكمبيوتر أكثر خطورة من الجرائم التقليدية ، تخلف حجما كبيرا من الخسارة ، وتشيع القلق وتهدد مستقبل سوق المال، وتمس حق الأفراد في المعلومات، الى جانب خطرها على السيادة الوطنية. (27)
ومن دراسة مسحية أجرتها لجنة التدقيق بالمملكة المتحدة اواخر الثمانينات حول غش الحاسوب واساءة استخدام الحاسوب، شملت (6000) من المؤسسات التجارية والشركات في القطـــــاع الخاص، تبين أن ما يقرب من نصف حالات (الاحتيال بواسطة الحاسوب) - كما تسميها الدراسة المذكورة، قد اكتشفت مصادفة، وان خسائر هذه الحالات التي تقدر بنحو (2.5) مليون جنيه استرليني ليست الا (جبل جليد عائم يختفي جزؤه الأكبر تحت سطح الماء) (28) وفي دراسة مسحية لادارة الصحة وخدمات الانسان (HHS) في الولايات المتحدة الأمريكية عام 1983 ظهر أن الحوادث العرضية والمصادقة (مثل الفضول أو الشكوى أو الانتقام من المبلغ ضده (الفاعل) أو الأنشطة غير العادية للجناة وتحديدا الانفاق غير العادي) كانت هي العامل المنبه لاكتشاف 49% من حالات غش الحاسوب، وان التدقيق الداخلي والخارجي كان المنبه لاكتشاف 29%، بينما كانت الرقابة الشاملة (الرقابة الداخلية والتغيير غير المعتاد في مواعيد اجراء تقارير ادارة المحاسبة والرقابة على الانتهاكات الأمنية للحاسوب) المنبه لاكتشاف 25% من هذه الحالات.
وتظهر دراسة نشرها الدكتور (KEN WONG) في المملكة المتحدة عام 1986 شملت 195 حالة احتيال أو غش الحاسوب للاستيلاء على المال النتائج التالية:
1 15%من هذه الحالات اكتشفت نتيجة يقظة ودقة الادارة ومهارتها في الرقابة على الإجراءات الكتابية واستعمال أساليب الرقابة على التطبيقات (البرامج التطبيقية).
2 10%منها اكتشف بناء على شكاوى قدمها المجني عليهم.
3 7 % أكتشفت اثر اجراء تغييرات في الادارة نتيجة برمجة التطبيقات لتلائم أجهزة وأنظمة معلوماتية جديدة.
4 15%منها اكتشف بمحض الصدفة.
5 15% منها اكتشف نتيجة معلومات سرية للشرطة ولرب العمل الذي يعمل لديه الفاعل.
6 3%منها كان اكتشافها نتيجة شكوك وريب من جانب الادارة أو الزملاء في مصدر الثراء المفاجئ للجناة وانفاقهم الأموال ببذخ.
ومن دراستين أجريتا في الولايات المتحدة عامي 1981و 1984 شملـــــت أولاهما (77) حالة احتيال بواسطة الحاسوب للاستيلاء على المال وشملت الثانية (67) حالة من نفس النوع، تبين أن 52% و 42% من مجموع حالات كل دراسة على التوالي قد اكتشفت عن طريق الرقابة الداخلية Intarnal control وأن 12% و 6% من حالات كل منها على التوالي اكتشفت عن طريق التدقيق الداخليInternal audit. (29)
ويلاحظ أن الدراسات المتقصية لمصادر كشف جرائم الحاسوب، تنصب في غالبها على جرائم غش الحاسوب المستهدفة الاستيلاء على المال، وتحديدا عبر التلاعب بأرصدة البنوك، ذلك أن غير هذه الجرائم لا تظل مخفية في الحقيقة الى المدة التي تظل عليها هذه الجرائم، فاتلاف البرامج او جرائم الاعتداء على البيانات الشخصية أو جرائم الاعتداء على الملكية الفكرية تظهر عادة ولا يصار الى اخفائها عمدا كما في حالة الجرائم التي تستهدف الأمواج .
ان جميع الدراسات التي امكننا الاطلاع عليها، تعكس تدني نسبة قرارات الادانة الصادرة في جرائم الحاسوب التي أمكن اكتشافها وملاحقة مرتكبيها قضائيا، وأسباب ذلك اما عجز النيابة عن الاثبات أو عدم كفاية الأدلة، أو عدم قبول القضاء للأدلة المقدمة. وهذه الأسباب تظهر عجز النصوص الإجرائية الجنائية في حالات كثيرة (وخاصة فيما يتصل بالإثبات) عن مواجهة مثل هذه الجرائم. فقد شيدت هذه النصوص في اطار الشرعية الجنائية لمواجهة اجرام سمته الغالبة آثاره المادية الخارجية التي يخلفها من جهة ، ومواجهته لاجرام محدود بالحدود الإقليمية للدولة من حيث الأصل الغالب من جهة أخرى ، أما ظاهرة اجرام الحوسبة فقد حملت في ثناياها جرائم لا تخلف أثرا ماديا، ولا تحدها حدود، عوضا عن أنها ترتكب بأداة تقنية تفيد في تدمير أي دليل ولا تنجح بشأنها إجراءات التفتيش والاستدلال خاصة اذا فصل زمن (وهو قليل جدا هنا) بين تنفيذ الفعل ومباشرة إجراءات التفتيش والاستدلال.
ان هذه الصعوبات الناجمة عن عدم كفاية القوانين الجنائية الموضوعية والإجرائية، أثرت على نحو حقيقي في اتجاه عدد كبير من الدول - كما سنرى لاحقا - لسن تشريعات، لما تزل حتى الآن، في نطاق القوانين الموضوعية، وتتخذ أغلبيتها شكل تعديل القوانين القائمة، وبات مؤكدا ان دائرة التشريع في نطاق تجريم جرائم الكمبيوتر ووضع قواعد إجرائية جنائية تتفق وخصائصها، ستتسع مع تزايد ادراك خطورتها، وتعزز القناعة بعجز القوانين الجنائية التقليدية عن مواجهتها.
1 تنامي حجم جرائم الكمبيوتر ومخاسرهامنذ مطلع التسعينات
لقد نمت الإنترنت بشكل مذهل خلال السنوات العشر الاخيرة ، فبعد ان كانت مجرد شبكة أكاديمية صغيرة اصبحت تضم الان ملايين المستخدمين في كافة المدن حول العالم وتحولت من مجرد شبكة بحث أكاديمي الى بيئة متكاملة للاستثمار والعمل والإنتاج والاعلام والحصول على المعلومات ، وفي البداية لم يكن ثمة اهتمام بمسائل الأمن بقدر ما كان الاهتمام ببناء الشبكة وتوسيع نشاطها ، ولهذا لم يتم بناء الشبكة في المراحل الأولى على نحو يراعي تحديات أمن المعلومات ، فالاهتمام الاساسي تركز على الربط والدخول ولم يكن الأمن من بين الموضوعات الهامة في بناء الشبكة .
dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:04 am

وفي 2/11/1988تغيرت تماما هذه النظرة ، ويرجع ذلك الى حادثة موريس الشهيرة ، فقد استطاع الشاب موريس ان ينشر فيروسا الكترونيا عرف ( بدودة wormموريس ) تمكن من مهاجمة آلاف الكمبيوترات عبر الإنترنت منتقلا من كمبيوتر الى اخر عبر نقاط الضعف الموجودة في الشبكة وأنظمة الكمبيوتر ، ومستفيدا من ثغرات الأمن التي تعامل معها موريس عندما وضع أوامر هذا البرنامج ( الفيروس ) الشرير ، وقد تسبب بأضرار بالغة أبرزها وقف آلاف الأنظمة عن العمل وتعطيل وإنكار الخدمة ، وهو ما أدى الى لفت النظر الى حاجة شبكة الإنترنت الى توفير معايير من الأمن ، وبدأ المستخدمونيفكرون مليا في الثغرات ونقاط الضعف .
وفي عام 1995 نجح هجوم مخطط له عرف باسم IP-SPOOFING (وهو تكنيك جرى وصفه من قبل BELL LABSفي عام 1985 ونشرت تفاصيل حوله في عام 1989 ) هذا الهجوم أدى الى وقف عمل الكمبيوترات الموثوقة او الصحيحة على الخط وتشغيل كمبيوترات وهمية تظاهرت انها الكمبيوترات الموثوقة . وقدبدأت العديد من الهجمات تظهر من ذلك التاريخ مستفيدة من نقاط الضعف في الأنظمة ، فقد شهد عام 1996 هجمات انكار الخدمة DENIAL-OF-SERVICE ATTACKS ، واحتلت واجهات الصحافة في ذلك العام عناوين رئيسة حول اخبار هذه الهجمات والمخاسر الناجمة عنها ، وهي الهجمات التي تستهدف تعطيل النظام عن العمل من خلال ضخ سيل من المعلومات والرسائل تؤدي الى عدم قدرة النظام المستهدف على التعامل معها او تجعله مشغولا وغير قادر عن التعامل مع الطلبات الصحيحة ، وشاعت أيضا الهجمات المعتمدة على الإنترنت نفسها لتعطيل مواقع الإنترنت ، وقد تعرضت كل من وكالة المخابرات الأمريكية وزارة العدل الأمريكية والدفاع الجوي الامريكي وناسا للفضاء ومجموعة كبيرة من مواقع شركات التقنية والوسائط المتعددة في أمريكا واوروبا وكذلك عدد من المواقع الاسلامية لهجمات من هذا النوع .
هذه التغيرات في وسائل الهجوم وحجم الاضرار الناجمة عنها اظهر الحاجة الى التفكير بخطط الأمن مع مطلع التسعينات للدفاع عن النظم ومواقع المعلومات ، وبدأت تظهر مع بداية التسعينات وسيلة (الجدران النارية FIREWALLS ) كاحدى وسائل الأمن المعلوماتي ، وهي عبارة عن بوابة للتحكم بنقاط الدخول ما بين الشبكة والمستخدمين ، واعتمدت استراتيجيات متباينة ، كاستراتيجيةالسماح للكافة بالدخول الى الموقع مع منع من لا تريد الشبكة ادخالهم ، او استراتيجية منع الكافة من الدخول والسماح فقط لمن تريد الشبكة ادخالهم ، وقد تطورت وسائل الجدران النارية واستراتيجياتها بشكل مذهل على نحو ما عرضنا في الفصل الاول .
ووفقا لمركز شكاوى احتيال الإنترنت IFCC فان احتيال الإنترنت يصنف الى سبعة أنواع رئيسية:-احتيال المزادات ، واحتيال عدم التسليم المادي ، احتيال الاسهم ، احتيال بطاقات الائتمان ، سرقة وسائل التعريف ، فرص الاعمال والخدمات الاحترافية او المهنية ،هذا الاحتيال تزايد على نحو ملحوظ ،ويوضح الجدول 2 نسبة توزيع كل نوع من هذه الانواع في الفترة ما بين ايار 2000 وتشرين ثاني 2000 ، حيث شهدت هذه الفترة – ستة اشهر – ورود 19500 شكوى تقريبا من 105 دولة من دول العالم :-
جدول 2 :- مؤشرات احصائية بخصوص احتيال الإنترنت
• Auction Fraud 48.8%
• Non-Deliverable 19.2%
• Securities Fraud 16.9%
• Credit Card Fraud 4.8%
• Identity Theft 2.9%
• Business Opportunities 2.5%
• Professional Services 1.2%
• Other 3.7%

ووفقا للتقرير السنوي الثاني الصادر عن مؤسسة ERNST & YOUNG(وهي مؤسسة متخصصة في خدمات الاعمال والرقابة والاستشارات وتعد من المؤسسات القائدة في هذا الحقل برأس مال 9 بليون وبعدد موظفين يصل الى 30 الف في 130 دولة في العالم ) فقد شاركاربعة آلاف وثلاثمائة خبير تقني من 35 دولة في الدراسة التي اجرتها في عام 1998 بقصد وضع تصور دقيق حول أمن المعلومات والمخاطر في بيئة تقنية المعلومات ، ووفقا لهذه الدراسة المنشورة تفصيلا على موقع WWW.EY.COMفان الوعي بمسائل أمن المعلومات قد نما وتزايد عن السنوات السابقة بشكل ملحوظ ، اذ يتوفر لدى 75 % من المشاركين في الدراسة مستوى ما من القدرة على حماية نظم المعلومات ، مقابل نسبة 41 % لعام 1997 ، وان 75 % من هؤلاء قادرين على توفير الحماية و4 % واثقين بقدر اكبر على تحقيق ذلك و 28 % واثقين تماما من هذه القدرات ، وان 83 % من المشاركين واثقين من مقدرتهم على مواجهة الاعتداءات الخارجية . وحول المخاطر التي تهدد مؤسسات الاعمال فقد اظهرت الدراسة ازدياد هذه المخاطر بالرغم من زيادة وسائل الأمن وزيادة الوعي ، فمعظم المشاركين يعتقدون ان المخاطر ازدادت في القطاعات الصناعية والمواقع الحكومية وبين المتنافسين في السوق عما كانت عليه في العام السابق ، وان جزءا من المخاطر نما بسبب اتساع التجارة الإلكترونية . وقد طلبت الدراسة من المشاركين تقسيم المخاطر المحددة فيها الى مخاطر محتملة او مخاطر او تهديدات خطرة ، فبالنسبة للاستخدام غير المصرح به فقد احتل المرتبة الأولى من المخاطر بنسبة 79 %وان 21 % من المشاركين اعتبروه تهديدات خطرة ، اما عن انشطة الموظفين المخولين فقداحتلت نسبة 78%، وقد اعتبرها7 % تهديدات خطرة . اما حول مخاطر الشبكات تحديدا فقد صنفت هجمات الهاكرز في قمة هذه المخاطر ، واظهرت الدراسة ان منطقة افريقيا وشرق اسيا هي الاكثر تعرضا للخطر .
وحول وسائل الأمن المتبعة فقد اعتمدت الدراسة 9 أنواع من وسائل الأمن لبحث مدى تطبيق المؤسسات المشاركة لها ، حيث ظهر ان غالبية المؤسسات تعتمد استراتيجيات أمن شمولية ، في حين ان غالبية المؤسسات ليس لديها خطة استمرارية وتعافي لضمان استمرار الاعمال وحول التقنيات المستخدمة من المؤسسات المشاركة لضمان أمن الإنترنت فقد ظهر اتجاه متنامي نحو تقنيات التشفير والجدران النارية ووسائل التحكم بالدخول مع ارتفاع نسبة الاعتماد على نظم اكثر تعقيدا ودقة من كلمات السر كاعتماد السمات االبيولوجية للتعريف .
ان تقارير الوسائل الاعلامية عن مخاطر تقنية المعلومات وتحديدا الإنترنت تتزايد يوما بعد يوم وتشير الى تنامي هذه الظاهرة وتحديدا الاختراقات والاعتداءات في بيئة الإنترنت من قبل الهاكرز وبعض منظمات الاجرامية الاعلامية ومن قبل الموظفين داخل المنشأة ،فوفقا لمركز الاستراتيجيات والدراسات العالمية الامريكي (30)فان الشرطة الفدرالية الأمريكية قدرت ان حجم الجرائم الإلكترونية يصل الى 10 بليون سنويا لكن 17 % فقط من الضحايا يبلغون عن هذه الجرائم لواحدة او اكثر من جهات ملاحقة الجريمة.ووفقا لتقرير حديث لمكتب المحاسبة في الولايات المتحدة الأمريكية فان عدد الحوادث التي تعامل معها فريق سيرت CERT ( وهو فريق فدرالي للتدخل السريع بشان الجريمة الإلكترونية ) ازداد من 1343 حادثا عام 1993 الى 9859 حادثا في عام 1999 .
والاحداث الشهيرة في هذا الحقل كثيرة ومتعددة لكننا نكتفي في هذا المقام بايراد ابرز الحوادث التي حصلت خلال السنوات الماضية بحيث نعرض لحوادث قديمة نسبيا وحديثة كامثلة على تنامي خطر هذه الجرائم وتحديدا في بيئة الإنترنت ، كما سنورد امثلة من خلاصات تقارير المحاكم حول بعضالوقائع الشهيرة مع الاشارة الى مواقع نشرها على شبكة الانترنت .
• قضية مورس:- هذه الحادثة هي أحد اول الهجمات الكبيرة والخطرة في بيئة الشبكات ،• ففي تشرين الثاني عام 1988 تمكن طالب يبلغ من العمل 23 عاما ويدعى ROBER MORRIS من اطلاق فايروس عرف باسم ( دودة مورس ) عبر الإنترنت ،• أدى الى اصابة 6 آلاف جهاز يرتبط معها حوالي 60000 نظام عبر الإنترنت من ضمنها اجهزة العديد من المؤسسات والدوائر الحكومية ،• وقد قدرت الخسائر لاعادة تصليح الأنظمة وتشغيل المواقع المصابة بحوالي مائة مليون دولار اضافة الى مبالغ اكثر من ذلك تمثل الخسائر غير المباشرة الناجمة عن تعطل هذه الأنظمة ،• وقد حكم على مورس بالسجن لمدة 3 اعوام وعشرة آلاف غرامة.
• قضية الجحيم العالمي :- تعامل مكتب التحقيقات الفدرالية مع قضية اطلق عليها اسم مجموعة الجحيم العالمي GLOBAL HELLفقد تمكنت هذه المجموعة من اختراق مواقع البيت الابيض والشركة الفدرالية الأمريكية والجيش الامريكي ووزارة الداخلية الأمريكية ،• وقد أدين اثنين من هذه المجموعة جراء تحقيقات الجهات الداخلية في الولايات المتحدة ،• وقد ظهر من التحقيقات ان هذه المجموعات تهدف الى مجرد الاختراق اكثر من التدمير او التقاط المعلومات الحساسة ،• وقد امضى المحققون مئات الساعات في ملاحقة ومتابعة هذه المجموعة عبر الشبكة وتتبع آثار أنشطتها ،• وقد كلف التحقيق مبالغ طائلة لما تطلبه من وسائل معقدة في المتابعة .
• فايروس ميلسا :- وفي حادثة هامة أخرى ،• انخرطت جهات تطبيق القانون وتنفيذه في العديد من الدول في تحقيق واسع حول اطلاق فايروس شرير عبر الإنترنت عرف باسم فايروس MELISSA حيث تم التمكن من اعتقال مبرمج كمبيوتر من ولاية نيوجرسي في شهر نيسان عام 1999 واتهم باختراق اتصالات عامة والتآمر لسرقة خدمات الكمبيوتر ،• وتصل العقوبات في الاتهامات الموجهة له الى السجن لمدة 40 عام والغرامة التي تقدر بحوالي 500 الف دولاروقد صدر في هذه القضية مذكرات اعتقال وتفتيش بلغ عددها 19 مذكرة .
9 حادثة المواقع الاستراتيجية :- وفي 19 تشرين الثاني 1999 تم ادانة Eric burns من قبل محكمة فيرجينيا الغربية بالحبس لمدة 15 شهرا والبقاء تحت المراقبة السلوكية لمدة 3 سنوات بعد ان اقر بذنبه وانه قام وبشكل متعمد باختراق كمبيوترات محمية الحق فيها ضررا بالغا في كل من ولايات فيرجينيا واشنطن واضافة الى لندن في بريطانيا ، وقد تضمن هجومه الاعتداء على مواقع لحلف الاطلسي اضافة الى الاعتداء على موقع نائب رئيس الولايات المتحدة كما اعترف بانه قد اطلع غيره من الهاكرز على الوسائل التي تساعدهم في اختراق كمبيوترات البيت الابيض ، وقد قام ericبتصميم برنامج اطلق عليه web bandit ليقوم بعملية تحديد الكمبيوترات المرتبطة بشبكة الإنترنت التي تتوفر فيها نقاط ضعف تساعد على اختراقها ، وباستخدام هذا البرنامج اكتشف ان الخادم الموجود في فيرجينيا والذي يستضيف مواقع حكومية واستراتيجية منها موقع نائب الرئيس يتوفر فيه نقاط ضعف تمكن من الاختراق ، فقام في الفترة ما بين آب 1998 وحتى كانون الثاني 1999 باختراق هذا النظام 4 مرات ، واثر نشاطه على العديد من المواقع الحكومية التي تعتمد على نظام وموقع USIAللمعلومات ، وفي إحدى المرات تمكن من جعل آلاف الصفحات من المعلومات غير متوفرة مما أدى الى اغلاق هذا الموقع لثمانية ايام ، كما قام بالهجوم على مواقع لثمانين مؤسسة أعمال يستضيفها خادم شبكة LASER.NETفي منطقة فيرجينيا والعديد من مؤسسات الاعمال في واشنطن اضافة الى جامعة واشنطن والمجلس الاعلى للتعليم في فيرجينيا رتشموند ومزود خدمات إنترنت في لندن ، وكان عادة يستبدل صفحات المواقع بصفحات خاصة به تحت اسم ZYKLON او باسم الامرأة التي يحبها تحت اسم CRYSTAL .
10 الاصدقاء الاعداء :- وفي حادثة أخرى تمكن أحد الهاكرز (الإسرائيليين) من اختراق أنظمة معلومات حساسة في كل من الولايات المتحدة الأمريكية والكيان الصهيوني ، فقد تمكن أحد المبرمجين الإسرائيليين في مطلع عام 1998 من اختراق عشرات النظم لمؤسسات عسكرية ومدنية وتجارية في الولايات المتحدة وإسرائيل ، وتم متابعة نشاطه من قبل عدد من المحققين في الولايات المتحدة الأمريكية حيث اظهرت التحقيقات ان مصدر الاختراقات هي كمبيوتر موجود في الكيان الصهيوني فانتقل المحققون الى الكيان الصهيوني وتعاونت معهم جهات تحقيق إسرائيلية حيث تم التوصل للفاعل وضبطت كافة الاجهزة المستخدمة في عملية الاختراق ، وبالرغم من ان المحققين أكدوا ان المخترق لم يتوصل الى معلومات حساسة الا ان وسائل الاعلام الأمريكية حملت أيضا أخبارا عن ان هذا الشخص كان في الاساس يقوم بهذه الانشطة بوصفه عميلا (لإسرائيل) ضد الولايات المتحدة الأمريكية.
11 حادثة شركة اوميغا :- مصمم ومبرمج شبكات كمبيوتر ورئيس سابق لشركة omegaمن مدينة Delawareويدعى Timothy Allen Lioyd (35 عاما ) تم اعتقاله في 17/2/1998 بسبب إطلاقه قنبلة إلكترونية في عام 1996bomb بعد 20 يوما من فصله من العمل استطاعت ان تلغي كافة التصاميم وبرامج الانتاج لاحد كبرى مصانع التقنية العالية في نيوجرسي والمرتبطة والمؤثرة على نظم تحكم مستخدمة في nasaوالبحرية الأمريكية ، ملحقا خسائر بلغت 10 مليون دولار وتعتبر هذه الحادثة مثالا حيا على مخاطر جرائم التخريب في بيئة الكمبيوتر بل اعتبرت انها اكثر جرائم تخريب الكمبيوتر خطورة منذ هذه الظاهرة .
وحيث أننا سنقف - في أكثر من مقام في هذه الدراسة - على المعالم الرئيسة لخطورة هذه الجرائم ولحجم الخسائر الناجمة عنها عند تعرضنا لأنماطها وفئاتها والتمثيل على ذلك من واقع ملفات القضاء المقارن ، فاننا نكتفي في هذا المقام بايراد أبرز مخاطرها عموما، اضافة لما ذكرناه في البند الخاص بانواع الاعتداءات والهجمات :-
1- تهدد جرائم الحاسوب عموما الحق في المعلومات - انسيابها وتدفقها واستخدامها،2- وهذا الحق،3- وان يكن لما يزل محل نقاش مستفيض في اطار حقوق الجيل الثالث المؤسسة على التضامن،4- فان الأهمية الاستراتيجية والثقافية والاقتصادية للمعلومات،5- تجعل من أنماط الاعتداء عليها خطورة جد بالغة بكونها تهدد في الحقيقة البناء الثقافي والاقتصادي للدولة،6- وأثر ذلك الواسع على التنمية التي اعترف بها كحق مقرر للمجتمعات تجب حمايته ورعايته لكسر الهوة بين المجتمعات الفقيرة والغنية. (31)
7- ان بعض جرائم الحاسوب تمس الحياة الخاصة أو ما يسمى بحق الانسان في الخصوصية،8- وهذه الجرائم تخلف وراءها – الى جانب الضرر الكبير بالشخص المستهدف في الاعتداء – شعورا عريضا لدى الافراد بمخاطر التقنية ،9- من شانه ان يؤثر سلبا في تفاعل الانسان مع التقنية ،10- هذا التفاعل اللازم لمواجهة تحديات العصر الرقمي .
11- تطال بعض جرائم الكمبيوتر الأمن القومي والسيادة الوطنية في اطار ما يعرف بحروب المعلومات او الأخلاقية الإلكتروني – الذي سبق عرض مفهومهما -وتحديدا جرائم التجسس وجرائم الاستيلاء على المعلومات المنقولة خارج الحدود .(32)
12- تشيع جرائم الكمبيوتر والإنترنت فقدان الثقة بالتقنية ،13- لا فحسب لدى الأفراد - كما أسلفنا آنفا - وانما لدى اصحاب القرار في الدولة ،14- وهو ما سيؤثر في الحقيقة على استخدام التقنية في غير قطاع من قطاعات المجتمع ،15- وبدوره يؤثر على امتلاك الدولة للتقنية التي أصبحت تمثل حجر الزاوية في جهود التنمية وتطور المجتمع. ان جرائم الكمبيوتر وليدة التقنية تهدد التقنية ذاتها ،16- وبالتالي تهدد الفجر المشرق للمستقبل ،17- المؤسس على التفاعل الإيجابي ما بين الانسان والتقنية العالية (33).
18- ان خطر جرائم الكمبيوتر والإنترنت- أو بعضها على نحو أدق - لا يمس التقنية ذاتها في درجة شيوع الثقة بها سواء لدى الأفراد أو الدولة فحسب ،19- بل تهدد - أي الجرائم - مستقبل صناعة التقنية وتطورها ،20- وهذا يتحقق في الواقع من ثلاث فئات من جرائم الكمبيوتر والإنترنت ،21- جرائم قرصنة البرمجيات (Piracy) وجرائم التجسس الصناعي ،22- وجرائم احتيال الإنترنت المالي .





dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:05 am


4.ما هو دور الكمبيوتر في الجريمة وما هو محل جرائم الكمبيوتر ؟

4-1دور الكمبيوتر في الجريمة

يلعب الكمبيوتر ثلاثة ادوار فيميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها ، ففي حقلارتكاب الجرائم يكون للكمبيوتر الادوار التالية:-

الاول:- قد يكون الكمبيوتر هدفا للجريمة (Target of an offense ) ، وذلك كما في حالة الدخول غير المصرح به الى النظام او زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها ، وكما في حالة الاستيلاء على البيانات المخزنة او المنقولة عبر النظم.
ومن اوضح المظاهر لاعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ، عندما تكون السرية ( CONFIDENTIALITY ) والتكاملية أي السلامة ( INTEGRITY ) والقدرة أو التوفر AVAILABILITY ) هي التي يتم الاعتداء عليها ، بمعنى ان توجه هجمات الكمبيوتر الى معلومات الكمبيوتر او خدماته بقصد المساس بالسرية او المساس بالسلامة والمحتوى والتكاملية ، او تعطيل القدرة والكفاءة للانظمة للقيام باعمالها ، وهدف هذا النمط الاجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله بهدف السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الاستخدام (سرقة خدمات الكمبيوتر ، او وقت الكمبيوتر ) او المساس بسلامة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الأفعال الجرمية تتضمن ابتداءا الدخول غير المصرح به الى النظام الهدف( UNAUTHORIZED ACCESS ) والتي توصف بشكل شائع في هذه الايام بأنشطة الهاكرز كناية عن فعل الاختراق(HACKING) .
والافعال التي تتضمن سرقة للمعلومات تتخذ اشكال عديدة معتمدة على الطبيعة التقنية للنظام محل الاعتداء وكذلك على الوسيلة التقنية المتبعة لتحقيق الاعتداء ، فالكمبيوترات مخازن للمعلومات الحساسة كالملفات المتعلقة بالحالة الجنائية والمعلومات العسكرية وخطط التسويق وغيرها وهذه تمثل هدفا للعديد من الجهات بما فيها ايضا جهات التحقيق الجنائي والمنظمات الارهابية وجهات المخابرات والاجهزة الامنية وغيرها ، ولا يتوقف نشاط الاختراق على الملفات والانظمة غير الحكومية بل يمتد الى الانظمة الخاصة التي تتضمن بيانات قيمة ، فعلى سبيل المثال قد يتوصل احد المخترقين للدخول الى نظام الحجز في احد الفنادق لسرقة ارقام بطاقات الائتمان . وتتضمن بعض طوائف هذا النمط أي الكمبيوتر كهدف انشطة سرقة والاعتداء على الملكية الفكرية كسرقة الاسرار التجارية واعادة انتاج ونسخ المصنفات المحمية وتحديدا برامج الحاسوب . وفي حالات اخرى فان افعال الاختراق التي تستهدف انظمة المعلومات الخاصة تستهدف منافع تجارية او ارضاء اطماع شخصية كما ان الهدف في هذه الطائفة يتضمن انظمة سجلات طبية وانظمة الهاتف وسجلاته ونماذج تعبئة البيانات للمستهلكين وغيرها .
الثاني :- وقد يكون الكمبيوتر اداة الجريمة لارتكــــاب جرائمتقليدية A toolin the commission ofa traditional offense
كما في حالة استغلال الكمبيوتر للاستيلاء على الاموال باجراء تحويلات غير مشروعة او استخدام التقنية في عمليات التزييف والتزوير ، او استخدام التقنية في الاستيلاء على ارقام بطاقات ائتمان واعادة استخدامها والاستيلاء على الاموال بواسطة ذلك ، حتى ان الكمبيوتر كوسيلة قد يستخدم في جرائم القتل ، كما في الدخول الى قواعد البيانات الصحية والعلاجية وتحويرها او تحوير عمل الاجهزة الطبية والمخبرية عبر التلاعب ببرمجياتها ، او كما في اتباع الوسائل الالكترونية للتأثير على عمل برمجيات التحكم في الطائرة او السفينة بشكل يؤدي الى تدميرها وقتل ركابها .

الثالث :- وقد يكون الكمبيوتر بيئة الجريمة ، وذلك كما في تخزين البرامج المقرصنة فيه او في حالة استخدامه لنشر المواد غير القانونية او استخدامه اداة تخزين او اتصال لصفقات ترويج المخدرات وانشطة الشبكات الاباحية ونحوها .
وطبعا يمكن للكمبيوتر ان يلعب الادوار الثلاثة معا ، ومثال ذلك ان يستخدم احد مخترقي الكمبيوتر ( هاكرز) جهازه للتوصل دون تصريح الى نظام مزود خدمات انترنت ( مثل نظام شركة امريكا اون لاين ) ومن ثم يستخدم الدخول غير القانوني لتوزيع برنامج مخزن في نظامه ( أي نظام المخترق )فهو قد ارتكب فعلا موجها نحو الكمبيوتر بوصفه هدفا ( الدخول غير المصرح به ) ثم استخدم الكمبيوتر لنشاط جرمي تقليدي (عرض وتوزيع المصنفات المقرصنة ) واستخدم كمبيوتره كبيئة او مخزن للجريمة عندما قام بتوزيع برنامج مخزن في نظامه .
اما من حيث دور الكمبيوتر في اكتشاف الجريمة ، فان الكمبيوتر يستخدم الان على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم ، عوضاعن ان جهات تنفيذ القانون تعتمد على النظم التقنية في ادارة المهام من خلال بناء قواعد البيانات ضمن جهاز ادارة العدالة والتطبيق القانوني ، ومع تزايد نطاق جرائم الكمبيوتر ، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة ، فانه اصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها ، من هنا يلعب الكمبيوتر ذاته دورا رئيسا في كشف جرائم الكمبيوتر وتتبع فاعليها بل وابطال اثر الهجمات التدميرية لمخترقي النظم وتحديدا هجمات الفايروسات وانكار الخدمة وقرصنة البرمجيات .

4-2 محل جريمة الكمبيوتر وموضوعها
تمثل جرائم الكمبيوتر طائفة الجرائم المنصبة على المعلومات بمفهومها الواسع (بيانات، معلومات برامج تطبيقية وبرامج تشغيل)، أما بالنسبة للمكونات المادية للحاسوب، فالموقف الغالب يتجه الىاعتبارها من قبيل الجرائم الواقعة عليها مما يندرج في نطاق الجرائم التقليدية، حتى تلك التي تستهدف نظام الحاسوب باعتباره المعبر عن عصر التقنية واتمتة المجتمع ضمن جرائم الإرهاب أو الجرائم المنظمة المستهدفة لمنتجات التقنية العالية، سواء التي يتم ارتكابها تعبيرا عن (موقف سياسي) من التقنية ذاتها، أو التي يتم ارتكابها بغرض استهداف أمن ونظام الدولة باعتبار وسائل التقنية من الوسائل الفاعلة في الادارة والتخطيط ورافدة لقوة الدولة، وفعالية نظامها. فهذه الجرائم عموما، تقع ضمن الجرائم التقليدية، التي تستهدف المال باعتبار مكونات الحاسوب المادية أموالا منقولة تصلح محلا للاعتداء عليها بالجرائم الموصوفة بوقوعها على المال، وبجرائم الاتلاف والتخريب.
وقد أدخل عدد من الدارسين والأساتذة الأفاضل - كما تلمسنا في المبحث الخاص بتعريف الجريمة - جرائم الاعتداء على الكيانات المادية ضمن ظاهرة جرائم الحاسوب المستجدة، وهو مسلك غير صائب لأن الجديد في ميدان القانون الجنائي وفيما أثير من مشكلات حول المسؤولية الناجمة عن جرائم الحاسوب، انما يتصل بالاعتداءات الموجهة الى الكيانات غير المادية لنظام الحاسوب، والتي عبرنا عنها بمعطيات الحاسوب أو التييمكن تسميتها أيضا الكيانات المنطقية. وربما يعترض البعض على استخدام تعبير الكيانات لدلالته على صفة مادية، لكنه في الحقيقة دال على وجود مؤطر محدد للمعطيات غير المادية التي تستدعي كما سنرى كيانا ماديا لتأطيرها، قد يكون واحدا من وسائل تخزين المعطيات (المعلومات والبرامج) أو يكون الحاسوب ذاته ككيان مادي مؤطر للمعطيات غير المادية. وبالتالي – وكما ذكرنا – فان الجرائم التي تستهدف الكيانات المادية لأنظمة الحاسوب ليست في الحقيقة ضمن مفهوم جرائم الحاسوب -على الأقل من الوجهة القانونية، وان كان من الممكن ردها الى هذا المفهوم في نطاق الدراسات التقنية أو الاقتصادية أو الاجتماعية وتحديديا الأخلاقية عند الحديث عن اخلاقيات الحوسبة. ولا يثيرتحديد موضوع هذه الجرائم أو محل الاعتداء أية مشكلة ، فنصوص التجريم التقليدية والأحكام العامة للجريمة منطبقة دون شك على مثل هذه الجرائم، شأن ماديات الحاسوب في ذلك شأن أي ماديات ممثلة لمنقولات معتبرة مالا بغض النظر عن شكلها ودورها أو وظيفتها في النشاط الانساني ، اذ لا نعرف ما يحمل الينا المستقبل ، من منجزات ومبتكرات تقنية قد لا تتجاوز حدود تفكيرنا فحسب، بل تتجاوز حدود خيالنا، ولكن ما دامت الطبيعة المادية متوفرة في موضوع الجريمة فان ما شيد حتى الآن من نظريات وقواعد وأحكام ونصوص في نطاق القانون الجنائي الموضوعي بقسميه العام والخاص كفيلة بمواجهتها ، وما شرع في نطاق الإجراءات الجنائية والاثبات كفيل بسيادة حكم القانون الموضوعي عليها.
أما بالنسبة لمحل جرائم الكمبيوتر والانترنت فانها بحق الجرائم التي تستهدف المعلومات - التي هي في الحقيقة موضوع الجريمة ومحل الاعتداء - فهي أنماط السلوك الاجرامي التي تطال المعلومات المخزنة أو المعالجة في نظام الحاسوب او المتبادلة عبر الشبكات ، وهي اما أن تجسد أو تمثل أموالا او أصولا أو اسرارا أو بيانات شخصية أو لها قيمة بذاتها كالبرامج.
اذن ، فان محل جريمة الحاسوب دائما، وهو موضوعها، معطيات الحاسوب، وتستهدف هذه الجرائم الحق في المعلومات، ويمتد تعبير الحق في المعلومات ليشمل الحق في انسيابها وتدفقها والحق في المعلومات بذاتها أو بما تمثله من أموال أو أصول أو اسرار أو بيانات شخصية. ومعطيات الحاسوب - كما أكدنا في غير موقع - تمتد دلالتها التقنية المحددة لدلالتها القانونية الى البيانات والمعلومات والبرامج بكل أنواعها، مدخلة ومعالجة ومخزنة ومنقولة.
وثمة اتجاه للتمييز في محل الاعتداءات تبعا لدور الكمبيوتر في الجريمة ، ولهذا يختلف المحل لدى هذا الاتجاه ، فهو المعلومات عندما يكون الكمبيوتر الهدف محل الاعتداء ، وهو المال او الثقة والاعتبار عندما يكون الكمبيوتر وسيلة ارتكاب الجريمة ، فالكمبيوتر كما قلنا ، قد يلعب احد ادوار ثلاثة في الجريمة ، اما هدفها او وسيلتها او هو بيئة الجريمة ، لكن براينا ان هذا التمييز غير دقيقذلك انه في الحالات الثلاثة – التي قد تصلح لتمييز طوائف الجرائم -فان جريمة الكمبيوتر تستهدف معطيات اما بذاتها وبما تمثله من اموال او اصول ، ويستخدم في الجريمة كمبيوتر ليمثل في الحالات الثلاث اداة للجريمة ، فالكمبيوتر هو وسيلة الهجوم على الكمبيوتر الهدف او هو ذاته محل تخزين المعطيات المستهدفة ، او قد يكون وسيلة للوصول الى معطيات في كمبيوتر آخر يمثل الوصول اليها ارتكابا لجرم آخر يكون الكمبيوتر فيه الوسيلة . والتمييز في محل الاعتداءات أو موضوع الجريمة تبعا لدور الحاسوب، أساسه الاختلاف في تكييف طبيعة الأفعال المعتبرة جرائم الحاسوب، فاختراق أحدهم لنظام الحاسوب لأحد البنوك والتلاعب في البيانات (المجسدة لأصول أوأموال) بغرض الاستيلاء على المال، فعل لدى البعض يكيف بأنه سرقة للمال ، أي أن موضوعه المال ، في حين لدى البعض يوصف بأنه تلاعب بالبيانات ، ولدى فئة أخرى ، غش للحاسوب أو احتيال للحصول على المال. واستخدام حاسوب شخصي للتوصل مع نظام الحاسوب لأحد مراكز وبنوك المعلومات ، والاستيلاء على بيانات مخزنة فيهيكيفه البعض بأنه سرقة للمعلومات بالمعنى التقليدي للسرقة بعناصرها القائمة على فعل الأخذ أو الاختلاس ونقل الحيازة للمال المنقول المملوك للغير، طبعا سندا الى اعتبارهم أن المعلومات مال منقول ان لم يكن ماديا لدى بعضهم فله حكم المنقول المادي ، وقد يراه البعض متجردا من الصفة المادية، ومعنوي بطبيعته لكنه لا يرى في الفعل غير تكييف السرقة مع تطلب الحاق حكم المال المعنوي بالمال المادي بنص قانوني. وكذلك فيما لو كان التوصل مع الحاسوب غرضه إتلاف المعطيات أو تزويره وبراينا فان ما يراه البعض هو الجريمة بذاته فانه في الحقيقة نتيجة للفعل واثر للاعتداء المباشر على المعطيات ولو كانت في الحقيقة هدف الفاعل الرئيسي ، ويمكننا مجازا وصفها بمحل الاعتداء غير المباشر أو الثانوي أو اللاحق أو أيا كانت التسمية، لكن في كل الأحوال ليست محل الاعتداء المباشر الذي انصب عليه سلوك الفاعل ، من تغيير أو تلاعب أو نقل أو إتلاف أو استيلاء، أو غير ذلك، فمحل الاعتداء المباشر هو المعطيات ، والمعطيات فقط ، بذاتها وبما تمثله، وبمعناها الشامل.
كما ان التمييز بين محل الاعتداء (الحاسوب كمحل للجريمة والحاسوب كوسيلة لارتكاب جرائم تقليدية) ادى – عند غياب الدقة في التوصيف او ادراك الطبيعة التقنية للسلوك – الى خلق الكثير من الاخطاء او عدم الدقة فيما يبنى على هذه التصورات وذلك راجع الى الانسياق وراء تحديد محل الاعتداء بدلالة الهدف الذي يرمي اليه الفاعل ، بل وفي بعض الأحيان انسياقخاطئ وراء الدافع أو الغرض.
فلو قلنا ان أحد الأشخاص قام باختراق شبكة للمعلومات بتجاوز إجراءات الأمن مستخدما كلمة السر مثلا ، واستخدم النظام الذي اخترقه دون تصريح أو اذن مسبق ودون مقابل ، ولم يحدث ضررا للنظام ذاته ، ولم يستول على المعلومات السرية المخزنة داخله أو غير ذلك ، بمعنى انه استخدم النظام فقط (والمراد هنا في الحقيقة استخدام برنامجا معينا او معلومات داخل النظام لأداء احتياجات خاصة به) ، فغرض الفاعل هنا واضح ، لقد دخل النظام خلسة بغية الحصول على منفعة خاصة اتاحها له استخدام غير مشروع لمعطيات مخزنة في النظام. ولو أن شخصا آخر، قام بذات الفعل (تقنيا) واستولى على المعلومات المخزنة داخل النظام وكانت تمثل سرا متصلا مثلا بالحياة الخاصة (بيانات شخصية) فأفشاها أو اتجر بها أو ابتز بوساطتها. هل يغير هدف الفاعل محل الجريمة، ما من شك أن محل الجريمة وموضوعها في الحالتين المعطيات، في الأولى قصد الفاعل استخدامها فقط وفي الثانية استولى عليها للقيام بفعل آخر، وهو في الحالة الثانية ما يثير مسألة تعدد الأفعال وكذلك الصفة المركبة لبعض جرائم الحاسوب.
وما من شك، انه يفترض احداث تمايز بين هذين الفعلين، لكن التمايز المطلوب ليس تغيير محل الجريمة وموضوعها، فنقول ان المحل في الأولى هو الحاسوب وفي الثانية الأسرار التي أفشاها الفاعل، أو الاعتبار الشخصي الذي مسه بفعل الابتزاز أوغير ذلك في نطاق اعتبار الحاسوب وسيلة ارتكاب الجريمة في الحالة الثانية. ومن جديد، لا بد من احداث تمايز بين هذين الفعلين، وعموما بين جرائم الحاسوب بمجموعها، ولكنه تمايز في تحديد الفعل أولا بدلالة نتيجته، وتمايز في وصفه القانوني، وتمايز في رد الفعل الاجتماعي تجاهه (العقوبة) لكنه في جميع الأحوال ليس تمايزا في تحديد محل الجريمة. وهذه مسألة هامة في صياغة النصوص الجنائية المنضبطة لتجريم الأفعال المعتبرة جرائم حاسوب.
وأيا كانت جريمة الحاسوب المرتكبة، سنجد متوافرا فيها دائما فاعل أو مجموعة فاعلين، وحاسوب أو مطراف حاسوبي (نهاية طرفية) بمكوناته المادية والمعنوية - تختلف (تقنيا) من فعل لآخر- ، ومعطيات اعتدى عليها باحد الأفعال الجرمية، وتمثل محل الاعتداء المباشر، استهدفها الفاعل أما لذاتها باستخدامها أو تدميرها أو تقليدها او استهدفها الفعل لما تمثله من أصل أو سر أوغير ذلك. والحاسوب وسيلة اعتداءدائما، وليس المال أو الاعتبار أو الأسرار محل الاعتداء في الجرائم التي تستهدف ما تمثله المعطيات، فالمال مثلا قد تم الاستيلاء عليه كأثر لفعل تام، اكتملت عناصر ركنه المادي وتوافر ركنه المعنوي نجم عنه استيلاء على المال.
خلاصة ما تقدم، ان السياسة التشريعية في مجال الأفعال المعتبرة جرائم حاسوب، يفترض أن تؤسس على أن المصلحة التي يحميها القانون هي الحق في المعلومات وفق توازن يراعى كفالة تدفقها وتنظيم معالجتها واستخدامها ونقلها، وعلى أن موضوع جريمة الحاسوب ومحل الاعتداء المباشر هو المعطيات بدلالتها التقنية الشاملة، والحاسوب يلعب دور الاداة في الاعتداء ،فيستهدف معطيات بذاتها ، فيكون النظام الموجودة فيه هدفا للجريمة ، او تستهدف معطيات تمثل اموالا او اصولا لجهة الاستيلاء على الاموال فيكون وسيلة لذلك ، وتؤسس كذلك على أن ما ينشأ عن الاعتداء على المعطيات يمثل عناصر بقدر تعددها واختلافها تتعدد انماط جرائم الحاسوب في اطار نصوص التجريم الخاصة.




dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:05 am


4-3التقدير القانوني للأموال المادية والأموال المعنوية واثره على تحديد محل جرائم الكمبيوتر .

يقول الفقيه Ulrich Sieber (34)
" تعكس نقطة الانطلاق المستحدثةللحق في المعلومات حقيقة مضمونها، ان التقدير القانوني للأموال المادية يجب أن يختلف عن نظيره بالنسبة للأموال المعنوية، ويتعلق أول مظهر للخلاف بحماية المالك أو الحائز للأموال المادية أو المعنوية، وفي حين أن الأموال المادية نظرا لطبيعتها يستأثر بها شخص محدد على نحو مطلق، فان المعلومات بالأحرى هي مال شائع، ومن ثم يجب أن تكون من حيث المبدأ حرة ولا يجب أن تحمى بالحقوق الاستئثارية والتي تقتصر على الأموال المادية، ويعد هذا المبدأ الأساس (حرية الوصول للمعلومات) شرطا جوهريا لأي نظام اقتصادي وسياسي حر، وعلاوة على ذلك، فهو في غاية الأهمية من أجل تقدم الدول التي في طريقها للتنمية. وترجع الخاصية الثانية لتقدير الأموال المادية والمعنوية، الى أن حماية المعلومات يجب أن لا ينظر اليها بوصفها تمثل مصالح الأشخاص الذين تأثروا بفحوى المعلومات، ويبرر هذا الوجه، القيود المستحدثة في نطاق حماية الحياة الخاصة في مجال تقنية المعلومات، وقد صار من الواضح اذن، أنه يستحيل تقليل القوانين التشريعية الخاصة بتقنية المعلومات قياسا على النصوص الخاصة بالأموال المادية، ولكن يجب زيادة الأسس الخاصة بها".
واذا كانت أفكار الفقيه Ulrich المتقدمة، مما يتصل بأسس السياسة التشريعية في نطاق الحماية الجنائية للمعلومات المفترض تأسيسها على حماية الحق في الملعومات، بمراعاة حرية انسيابها وتدفقها واستخدامها من جهة، والحماية الجنائية لمواجهة أنشطة الاعتداء على المعلومات. فانها في الوقت ذاته تعطي انطباعا واضحا عن وجوب مغايرة الرؤى لآليات حماية المعطيات من آليات حماية الأموال المادية المنطلقة أساسا من الاعتراف بطبيعتها الخاصة، ومراعاة ماهيتها وخصائصها وخصائص الجرائم الواقعة عليها.
ان ما يثيره تحديد الطبيعة القانونية للمعلومات من مشاكل أساسية في تحديد موضوع الجريمة من جهة ، وفي مسألة تطبيق نصوص القوانين الجنائية عليها من جهة أخرى (35) ،تتصل بشكل رئيس بمسألة المسؤولية الجنائية عن هذه الأفعال ، فالمعلومات أو كما يسميها البعض المال المعنوي اثارت وتثير مشكلة امكان انطباق النص القانوني الجزائي عليها كما هو شان انطباقه على الاموال المادية ، ومصدر المشكلة واساس الجدل الطبيعة المعنوية للمعلومات ونعني هنا المعطيات المجردة من وسائطها المادية التي هي مجرد نبضات في فضاء تخيلي وليس ذات كيان مادي يشغل حيزا في الوجود او الحقيقة الملموسة ،أي ان أساس الجدل هوقابلية النص الجنائي الذي يحمي الأشياء المادية للانطباق على المعطيات ذات الطبيعة المعنوية".(36)
واذا كان الجدل والنقاش أساسه مدى امكان انطباق نصوص القوانين الجنائية التقليدية على الجرائم التي تستهدف الاعتداء على معطيات الحاسوب أوالمعلومات، الذي خلق مواقف فقهية ترفض ذلك أو تؤيدهأو ترى عدم كفايته من جهة وامكان تحققه من نواح أخرى، فان هذا الجدل - الذي سنتبينهتفصيلا لدى تحليلنا لانماط جرائم الحاسوب - والذي امتد الى القضاء وحتى جهات التشريع ، لم يكن بمقدوره اضعاف القناعة السائدةلدى العموم بشان الطبيعة الخاصة لموضوع جرائم الحاسوب - المعطيات، بالطبيعة المعنوية للمعلومات والمعطيات التي لم تكن فيما سبق محلا للحماية الجنائية أو مثارا لتشييد نظريات تتفق وطبيعتها (37).
ان هاتين الحقيقتان، الطبيعة المادية للحقوق المالية التي يحميها القانون الجنائي، والطبيعة المعنوية لمعطيات الحاسوب، خلقتا اتجاهات متباينة في تحديد الطبيعة القانونية للمعلومات (معطيات الحاسوب)، فظهر اتجاه فقهي - الفقه الفرنسي تحديدا-"يعتبر المعلومات أموالا ذات طبيعة خاصة انطلاقا من ان غياب الكيان المادي للمعلومات لا يجعلها محلا لحق مالي من نوع الحقوق المتعارف عليها في الفقه والتي ترد على كيانات مادية، وان جاز اعتبارها محلا لحق ملكية ادبية أو فنية أو صناعية، وبالتالي فان المعلومات التي لا تكون متصلة بالنواحي الأدبية والفنية والصناعية أو التي تتأبى بطبيعتها عن أن تكون محلا لمثل هذه الحقوق، يلزم بالضرورة استبعادهما من طائفة الأموال، وليس من مقتضى هذا الاستبعاد - كما يستطردفي هذا المقام د. عبد العظيم وزير - ان تظل هذه المعلومات عارية عن أية حماية اذا ما جرى الاستيلاء عليها أو استخدامها استخداما غير مشروع، فمثل هذا الفعل يعد (خطأ) يحرك مسؤولية فاعله، والسائد لدى جانب من الفقه الفرنسي ان هذه المسؤولية تتحرك وفق قواعد المسئولية المدنية المستندة الى نص المادة /1382 من القانون المدني الفرنسي، وبالاعتراف بالخطأ تكون المحكمة قد اعترفت بوجود الحق وهو "الحق في المعلومات" مما مؤداه أن يكون للمعلومات طبيعة خاصـــــة تسمـــــح بأن يكـــون الحق الوارد عليها من نوع الملكية العلمية" (38).
أما الاتجاه الثاني فهو الاتجاه الفقهي الأكثر ارتباطا بالمشكلات المتفرعة عن الاستخدام الحديث للمعلومات ونظمها وبرامجها في اطار التقنية الحديثة، فقد اتجه هذا الفريق من الفقهاء الى بسط وصف "المال" على "المعلومات" في ذاتها مجردة عن دعامتها المادية نظرا لقابليتها للحيازة والتملك لكن كل الجدل دفع الى الوصل يوما بعد يوم الى حقيقة مفادها انه وفيما يتعلق بالمعلومات ونظمها وسبل معالجتها آليا، فان الأمر لا ينبغي أن يترك للتفسير الفقهي والقضائي من أجل بسط النصوص القائمة على الاستيلاء على المعلومات على نحو ما فعل الفقه والقضاء في فرنسا، وقد شقي في ذلك فالأيسر والأصوب ان يلتفت المشرع الى هذه المشكلة بتشريع خاص ينص على تجريم صور العدوان المتصورة على المعلومات ونظمها وبرامجها وسبل معالجتها، فهذه الصور تشمل الكثير مما ينبغي التصدي له بتجريم وبعقاب يتناسب مع الأضرار المتوقعة من صور العدوان المختلفة هذه، والتي يواصل التقدم العلمي الكشف عنها يوما بعد يوم.
مما تقدم - والذي نؤكد مرة أخرى على تناوله تفصيلا لدى التعرض لصور جرائم الكمبيوتر، يظهر تميز جريمة الحاسوب بمحل الاعتداء أو موضوعها، من حيث طبيعته المعنوية، وغيابه عن ميدان قواعد وأحكام ونظريات القانون الجنائي التقليدي المؤسسة على حماية الحقوق ذات الطبيعة المادية (فيما يتصل بالمال) بذاتها أو بدعامتها، وبتميز الآثار القانونية الناشئة عن هذه الطبيعة وتميزها في ركائز وأسس السياسة التشريعية المناط بها خلق آليات فاعلة للحماية الجنائية لموضوع الجريمة - معطيات الحاسوب.


dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:06 am


5. ما هي نظريات واسس تصنيف طوائف وانواع جرائم الكمبيوتر والانترنت ؟

يصنف الفقهاء والدارسون جرائم الحاسوب ضمن فئات متعددة، تختلف حسب الأساس والمعيار الذي يستند اليه التقسيم المعني، فبعضهم يقسمها الى جرائم ترتكب على نظم الحاسوب وأخرى ترتكب بواسطته ، وبعضهم يصنفها ضمن فئات بالاستناد الى الأسلوب المتبع في الجريمة، وآخرون يستندون الى الباعث أو الدافع لارتكاب الجريمة، وغيرهم يؤسس تقسيمه على تعدد محل الاعتداء، وكذا تعدد الحق المعتدى عليه فتوزع جرائم الحاسوب وفق هذا التقسيم الى جرائم تقع على الأموال بواسطة الحاسوب وتلك التي تقع على الحياة الخاصة.
ومن الملاحظ أن هذه التقسيمات أو بعضها، لم تراع بعض أو كل خصائص هذه الجرائم وموضوعها، والحق المعتدى عليه لدى وضعها لأساس أو معيار التقسيم، وقد تناولنا غالبية ما يتصل بهذا الموضوع فيما تقدم ، وخلصنا الى أن جرائم الحاسوب في نطاق الظاهرة الاجرامية المستحدثة، جرائم تنصب على معطيات الحاسوب (بيانات ومعلومات وبرامج) وتطال الحق في المعلومات، ويستخدم لاقترافها وسائل تقنية تقتضي استخدام الحاسوب، والى ان الجرائم التي تنصب على الكيانات المادية مما يدخل في نطاق الجرائم التقليدية ولا يندرج ضمن الظاهرة المستجدة لجرائم الحاسوب.
ولا نبالغ ان قلنا ان ثمة نظريات ومعايير لتصنيف طوائف جرائم الكمبيوتر والانترنت بعدد مؤلفي وباحثي هذا الفرع القانوني ، ومصدر هذا التعدد التباين في رؤية دور الكمبيوتر ومحاولات وصف الافعال الجرمية بوسائل ارتكابها ، ومع هذا سنحاول ان نقف على ابرز التصنيفات بهدف الاحاطة بمختلف الانماطالتي ستكون محل دراسة في الفصل اللاحق .

5-1 تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة .

هذا التصنيف هو الذي ترافق مع موجات التشريع في ميدان قانون تقنية المعلومات، وهو التصنيف الذي يعكس ايضا التطور التاريخي لظاهرة جرائم الكمبيوتر والانترنت ، ونجده التصنيف السائد في مختلف مؤلفات الفقيه الريش سيبر والمؤلفات المتاثرة به ولهذا نجد أن جرائم الحاسوب بالاستناد الى هذا المعيار يمكن تقسيمها ضمن الطوائف التالية :-
أولا : الجرائم الماسة بقيمة معطيات الحاسوب، وتشمل هذه الطائفة فئتين، أولهما، الجرائم الواقعة على ذات المعطيات، كجرائم الاتلاف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة (الفيروسات) التقنية. وثانيهما، الجرائم الواقعة على ما تمثله المعطيات آليا، من أموال أو أصول، كجرائم غش الحاسوب التي تستهدف الحصول على المال أو جرائم الاتجار بالمعطيات ،وجرائم التحوير والتلاعب في المعطيات المخزنة داخل نظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها).
ثانيا : الجرائم الماسة بالمعطيات الشخصية او البيانات المتصلة بالحياة الخاصة ، وتشمل جرائم الاعتداء على المعطيات السرية أو المحمية وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة،
ثالثا : الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه (جرائم قرصنة البرمجيات) التي تشمل نسخ وتقليد البرامج واعادة انتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع.
وبامعان النظر في هذه الطوائف، نجد أن الحدود بينها ليست قاطعة ومانعة، فالتداخل حاصل ومتحقق، اذ أن الاعتداء على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله، هو في ذات الوقت اعتداء على أمن المعطيات، لكن الغرض المباشر المحرك للاعتداء انصب على قيمتها أو ما تمثله. والاعتداء على حقوق الملكية الفكرية لبرامج الحاسوب، هو اعتداء على الحقوق المالية واعتداء على الحقوق الأدبية (الاعتبار الأدبي) لكنها تتميز عن الطوائف الأخرى بأن محلها هو البرامج فقط، وجرائمها تستهدف الاستخدام غير المحق أو التملك غير المشروع لهذه البرامج.
هذا من جهة، ومن جهة أخرى، نجد أن الحماية الجنائية للمعلومات في نطاق القانون المقارن وفي اطار الجهود الدولية لحماية معطيات الحاسوب واستخدامه، اعتمدت على نحو غالب، التقسيم المتقدمفظهرت حماية حقوق الملكية الأدبية للبرامج ، وحماية البيانات الشخصية المتصلة بالحياة الخاصةوحماية المعطيات بالنظر لقيمتها أو ما تمثله والذي عرف بحماية (الأموال)، كل في ميدان وموقع مستقل. وهو في الحقيقة تمييز - ليس مطلقا - بين حماية قيمة المعطيات، وأمنها، وحقوق الملكية الفكرية. ولا بد لنا من الاشارة، ان حماية أمن المعطيات (الطائفة الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة، أما حماية البيانات والمعلومات السرية والمحمية فقد تم تناوله في نطاق جرائم الطائفة الأولى الماسة بقيمة المعطيات بالنظر الى أن الباعث الرئيسي للاعتداء والغرض من معرفة أو افشاء هذه المعلومات غالبا ما كان الحصول على المال مما يعد من الاعتداءات التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة المالية التي تستهدفها هذه الجرائم.

5-2 تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة .
عرضنا فيما تقدم لدور الكمبيوتر في الجريمة ، فقد يكون هدف الاعتداء ، بمعنى ان يستهدف الفعل المعطيات المعالجة او المخزنة او المتبادلة بواسطة الكمبيوتر والشبكات ، وهذا ما يعبر عنه بالمفهوم الضيق (لجرائم الكمبيوتر) وقد يكون الكمبيوتر وسيلة ارتكاب جريمة اخرى في اطار مفهوم (الجرائم المرتبطة بالكمبيوتر) ، وقد يكون الكمبيوتر اخيرا بيئة الجريمة او وسطها او مخزنا للمادة الجرمية ، وفي هذا النطاق هناك مفهومان يجري الخلط بينهما يعبران عن هذا الدورالاولجرائم التخزين ، ويقصد بها تخزين المواد الجرمية او المستخدمة في ارتكاب الجريمة او الناشئة عنها ، والثاني ، جرائم المحتوى او ما يعبر عنه بالمحتوى غير المشروع او غير القانونيوالاصطلاح الاخير استخدم في ضوء تطور اشكال الجريمة مع استخدام الانترنت ، واصبح المحتوى غير القانوني يرمز الى جرائم المقامرة ونشر المواد الاباحيةوالغسيل الالكتروني للاموال وغيرها باعتبار ان مواقع الانترنت تتصل بشكل رئيس بهذه الانشطة ، والحقيقة ان كلا المفهومين يتصلان بدور الكمبيوتر والشبكات كبيئة لارتكاب الجريمة وفي نفس الوقت كوسيلة لارتكابها . وهذا التقسيم شائع بجزء منه ( وهو تقسيم الجرائم الى جرائم هدف ووسيلة ) لدى الفقه المصري والفرنسي (39) ، وتبعا له تنقسم جرائم الكمبيوتر الى جرائم تستهدف نظام المعلوماتية نفسه كالاستيلاء على المعلومات واتلافها ، وجرائم ترتكب بواسطة نظام الكمبيوتر نفسه كجرائم احتيال الكمبيوتر . اما تقسيمها كجرائم هدف ووسيلة ومحتوى فانه الاتجاه العالمي الجديد في ضوء تطور التدابير التشريعية في اوروبا تحديدا ، وافضل ما يعكس هذا التقسيم الاتفاقية الاوروبية لجرائم الكمبيوتر والانترنتلعام 2001 ، ذلك ان العمل منذ مطلع عام 2000 يتجه الى وضع اطار عام لتصنيف جرائم الكمبيوتر والانترنت وعلى الاقل وضع قائمة الحد الادنى محل التعاون الدولي في حقل مكافحة هذه الجرائم ، وهو جهد تقوده دول اوروبا لكن وبنفس الوقت بتدخل ومساهمة من قبل استراليا وكندا وامريكا ، وضمن هذا المفهوم نجد الاتفاقية المشار اليها تقسم جرائم الكمبيوتر والانترنت الى الطوائف التالية – مع ملاحظة انها تخرج من بينها طائفة جرائم الخصوصية لوجود اتفاقية اوروبية مستقلة تعالج حماية البيانات الاسمية من مخاطر المعالجة الالية للبيانات – اتفاقية 1981 .
لقد أوجد مشروعالاتفاقية الاوروبية تقسيما جديدا نسبيا ، فقد تضمن اربع طوائف رئيسة لجرائم الكمبيوتر والانترنت .
الاولى : - الجرائم التي تستهدف عناصر (السرية والسلامة وموفورية) المعطيات والنظم وتضم :-
- الدخول غير قانوني ( غير المصرح به ) .
- الاعتراض غير القانوني .
- تدمير المعطيات .
- اعتراض النظم .
- اساءة استخدام الاجهزة .
الثانية : الجرائم المرتبطة بالكمبيوتر وتضم : -
- التزوير المرتبط بالكمبيوتر .
- الاحتيال المرتبط بالكمبيوتر .
الثالثة : الجرائم المرتبطة بالمحتوى وتضم طائفة واحدة وفق هذه الاتفاقية وهي الجرائم المتعلقة بالافعال الاباحية واللاأخلاقية .
الرابعة : الجرائم المرتبطة بالاخلال بحق المؤلف والحقوق المجاورة – قرصنة البرمجيات .

5-3 تصنيف الجرائم تبعا لمساسها بالاشخاص والاموال .

نجد هذا التصنيف شائعا في الدراسات والابحاث الامريكية – مع فروق بينها من حيث مشتملات التقسيم ومدى انضباطيته ، كما نجده المعيار المعتمد لتقسيم جرائم الكمبيوتر والانترنت في مشروعات القوانين النموذجية التي وضعت من جهات بحثية بقصد محاولة ايجاد الانسجام بين قوانين الولايات المتحدة المتصلة بهذا الموضوع ، وسنقف تفصيلا على اتجاهات القوانين الامريكية الفدرالية والمحلية في موضع لاحق ، لكننا نكتفي هنا بايراد التقسيم الذي تضمنهمشروع القانون النموذجي لجرائم الكمبيوتر والانترنت الموضوع عام 1998 من قبل فريق بحثي اكاديمي ، والمسمىModel State Computer Crimes Code ، وفي نطاقه تم تقسيم جرائم الكمبيوتر والانترنت الى ، الجرائم الواقعة على الاشخاص ، والجرائم الواقعة على الاموال عدا السرقة ، وجرائم السرقة والاحتيال ، وجرائم التزوير ، وجرائم المقامرة والجرائم ضد الاداب – عدا الجرائم الجنسية، والجرائم ضد المصالح الحكومية ويلاحظ ان التقسيم يقوم على فكرة الغرض النهائي او المحل النهائي الذي يستهدفه الاعتداء ، لكنه ليس تقسيما منضبطا ولا هو تقسيم محدد الاطر ، فالجرائم التي تستهدف الاموال تضم من حيث مفهومها السرقة والاحتيال ، اما الجرائم التي تستهدف التزوير فتمس الثقة والاعتبار ، والجرائم الواقعة ضد الاداب قد تتصل بالشخص وقد تتصل بالنظام والاخلاق العامة ، وعلى العموم فانه وتبعا لهذا التقسيم – الوارد ضمن مشروع القانون النموذجي الامريكي - تصنف جرائم الكمبيوتر على النحو التالي :-

5-3-1طائفة الجرائم التي تستهدف الاشخاص :-
وتضم طائفتين رئيستين هما :-
1- الجرائم غير الجنسية التي تستهدف الاشخاصNon-Sexual Crimes Against Personsوتشملالقتل بالكمبيوتر Computer Murder ، والتسبب بالوفاة جرائم الاهمال المرتبط بالكمبيوترNegligent Computer Homicide ، والتحريض على الانتحار Soliciting or Encouraging Suicide ، والتحريض القصدي للقتل عبر الانترنت Intentional Internet Homicide Solicitation والتحرش والمضايقة عبر وسائل الاتصال المؤتمتة Harassment via Computerized Communication والتهديد عبر وسائل الاتصال المؤتمتةIntimidation via Computerized Communication واالاحداث المتعمد للضر العاطفي او التسبب بضرر عاطفي عبر وسائل التقنية Malicious Infliction of Emotional Distress utilizing Computer Communicationو Reckless Infliction of Emotional Distress utilizing Computer Communicationوالملاحقة عبر الوسائل التقنية Stalking وانشطة اخلاس النظر او الاطلاع على البيانات الشخصية Online Voyeurism and Online Voyeurism Disclosureوقنابل البريد الالكتروني E-mail Bombing وانشطة ضخ البريد الالكتروني غير المطلوب او غير المرغوب به Spamming utilizing Computerized Communication وبث المعلومات المضللة او الزائفة Transmission of False Statements والانتهاك الشخصي لحرمة كمبيوتر ( الدخول غير المصرح به ) Personal trespass by computer

2- طائفة الجرائم الجنسية Sexual Crimes :- وتشمل حض وتحريض القاصرين على انشطة جنسية غير مشروعة Soliciting a Minor with a Computer for Unlawful Sexual Purposesوافساد القاصرين باشطة جنسية عبر الوسائل الالكترونية Corrupting a Minor with the use of a Computer for Unlawful Sexual Purposes.واغواء او محاولة اغواء القاصرين لارتكاب انشطة جنسية غير مشروعة Luring or Attempted Luring of a Minor by Computer for Unlawful Sexual Purposes وتلقي او نشر المعلومات عن القاصرين عبر الكمبيوتر من اجل انشطة جنسية غير مشروعة Receiving or Disseminating Information about a Minor by Computer for Unlawful Sexual Purposesوالتحرش الجنسي بالقاصرين عبر الكمبيوتر والوسائل التقنية Sexually Harassing a minor by use of a Computer for Unlawful Sexual Purposesونشر وتسهيل نشر واستضافةالمواد الفاحشة عبر الانترنت بوجه عام وللقاصرين تحديداPosting Obscene Material On The Internet. و Posting Or Receiving Obscene Material On The Internet و Trafficking In Obscene Material On The Internet وSending Obscene Material To Minors Over The Internet ونشر الفحش والمساس بالحياء (هتك العرض بالنظر) عبر الانترنت Indecent Exposure On The Internet وتصوير او اظهار القاصرين ضمن انشطة جنسية Depicting Minors Engaged In Sexually Explicit Conduct--Pandering Obscenity Involving A Minorواستخدام الانترنت لترويج الدعارة بصورة قسرية او للاغواء او لنشر المواد الفاحشة التي تستهدف استغلال عوامل الضعف والانحراف لدى المستخدم Using the Internet for Compelling Prostitution و Using the Internet for Pimping و Using the Internet for Solicitingو Using the Internet for Promoting Prostitution و الحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في انشطة جنسية Unauthorized Appropriation of Identity, Image, or Likeness for Unlawful Sexual Purposesوبامعان النظر في هذه الاوصاف نجد انها تجتمع جميعا تحت صورة واحدة هي استغلال الانترنت والكمبيوتر لترويج الدعارة او اثارة الفحش واستغلال الاطفال والقصر في انشطة جنسية غير مشروعة.
dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:07 am


5-3–2 طائفة جرائم الاموال – عدا السرقة - او الملكيةالمتضمنة انشطة الاختراق والاتلاف Property Damage (Other than Theft) and Crimes Involving Intrusions

وتشملانشطة اقتحام او الدخول او التوصل غير المصرح به مع نظام الكمبيوتر او الشبكة اما مجردا او لجهة ارتكاب فعل اخر ضد البيانات والبرامج والمخرجات Aggravated Computer Trespass وComputer Trespass و Disorderly Persons Offense وتخريب المعطيات والنظم والممتلكات ضمن مفهوم تخريب الكمبيوتر Computer Vandalism وايذاء الكمبيوتر Computer Mischief واغتصاب الملكية Extortionوخلق البرمجيات الخبيثة والضارةCreation of Harmful Programs و نقلها عبر النظم والشبكات Transmission of Harmful Programs و واستخدام اسم النطاق او العلامة التجارية او اسم الغير دون ترخيصCybersquatting وادخال معطيات خاطئة او مزورة الى نظام كمبيوترIntroducing False Information Into a Computer or Computer System و لالتعديل غير المصرح به لاجهزة ومعدات الكمبيوتر Unlawful Modification of Computer Equipment or Suppliesوالاتلاف غير المصرح به لنظم الكميوتر ( مهام نظم الكمبيوتر الادائية ) Unlawful Modification of Computer Equipment or Supplies وانشطة انكار الخدمة او تعطيل او اعتراض عمل النظام او الخدماتUnlawful Denial, Interruption, or Degradation of Access to Computer وUnlawful Denial, Interruption, or Degradation of Access to Computer Services وانشطة الاعتداء على الخصوصية Computer Invasion of Privacy (وهذه تخرج عن مفهوم الجرائم التي تستهدف الاموال لكنها تتصل بجرائم الاختراق) وافشاء كلمة سر الغير Disclosure of Another’s Password والحيازة غير المشروعة للمعلومات Unauthorized Possession of Computer Information و واساءة استخدام المعلومات Misuse of Computer Information و نقل معلومات خاطئة Transmission of False Data .

5-3-3 جرائم الاحتيال والسرقة Fraud and Theft Crimes
وتشمل جرائم الاحتيال بالتلاعب بالمعطيات والنظم Fraud by Computer Manipulation واستخدام الكمبيوتر للحصول على او استخدام البطاقات المالية للغير دون ترخيص Using a Computer to Fraudulently Obtain and Use Credit Card Informationاو تدميرها Damaging or Enhancing Another's Credit Ratingوالاختلاس عبر الكمبيوتر او بواسطته Computer Embezzlement وسرقة معلومات الكمبيوترComputer Information Theft وقرصنة البرامج SoftwarePiracyوسرقة خدمات الكمبيوتر ( وقت الكمبيوتر ) Theft of Computer Servicesوسرقة ادوات التعريف والهوية عبر انتحال هذه الصفات او المعلومات داخل الكمبيوتر Computer Impersonation.

5-3-4 جرائم التزويرForgery
وتشمل تزوير البريد الالكتروني Electronic Mail Forgery (E-Mail Forgery)وتزوير الوثائق والسجلات Document/Record Forgery و تزوير الهوية Identity Forgery.

5-3-5جرائم المقامرة والجرائم الاخرى ضد الاخلاق والادابGambling and Other OffensesAgainst Morality
وتشمل تملك وادارة مشروع مقامرة على الانترنت Owning and Operating an Internet Gambling business وتسهيل ادارة مشاريع القمار على الانترنت Facilitating the operation of an Internet gambling business وتشجيع مشروع مقامرة عبر الانترنت Patronizing an Internet Gambling Business واستخدام الانترنت لترويج الكحول ومواد الادمان للقصر Using the Internet to provide liquor to minors و Using the Internet to provide cigarettes to minors و Using the Internet to provide prescription drugs .

5-3-6جرائم الكمبيوتر ضد الحكومة Crimes Against the Government ،
وتشمل هذه الطائفة كافة جرائم تعطيل الاعمال الحكومية وتنفيذ القانون Obstructing enforcement of law or other government function والاخفاق في الابلاغ عن جرائم الكمبيوتر Failure to report a cybercrimeوالحصول على معلومات سرية Obtaining confidential government information والاخبار الخاطيء عن جرائم الكمبيوتر False Reports of Cybercrimes والعبث بالادلة القضائية او التاثير فيهاTampering with evidencوTampering with a Computer Source Documentوتهديد السلامة العامة Endangering Public Safety وبث البيانات من مصادر مجهولةAnonymityكما تشمل الارهاب الالكتروني Cyber-Terrorismوالانشطة الثارية الالكترونية او انشطة تطبيق القانون بالذات Cyber-Vigilantism.


5-4 تصنيف الجرائم كجرائم الكمبيوتر وجرائم الانترنت .

وقد سبق لنا لدى الحديث عن الاصطلاحات المستخدمة للتعبير عن ظاهرة جرائم الكمبيوتر والانترنت ، ووقفنا امام تاثر الاصطلاحات بالمرحلة التارخية التي نشات فيها انماط هذه الجرائم تبعا للتطور في حقل التقنية ، ومن الطبيعي ان يكون ثمة مفهوم لجرائم ترتكب على الكمبيوتر وبواسطته قبل ان يشيع استخدام شبكات المعلومات وتحديدا الانترنت ، ومن الطبيعي – كما استعرضنا في غير موضع – ان تخلق الانترنت انماطا جرمية مستجدة او تاثر بالالية التي ترتكب فيها جرائم الكمبيوتر ذاتها بعد ان تحقق تشبيك الكمبيوترات معا في نطاق شبكات محلية واقليمية وعالمية ، او على الاقل تطرح انماط فرعية من الصور القائمة تختص بالانترنت ذاتها ، ومن هنا جاء هذا التقسيم ، وسنجد انه وان كان مبررا من حيث المنطلق فانه غير صحيح في الوقت الحاضر بسبب سيادة مفهوم نظام الكمبيوتر المتكامل الذي لا تتوفر حدود وفواصل في نطاقه بين وسائل الحوسبة ( الكمبيوتر ) ووسائل الاتصال ( الشبكات ) .
وفي نطاق هذا المعيار يجري التمييز بين الافعال التي تستهدف المعلومات في نطاق نظام الكمبيوتر ذاته – خلال مراحل المعالجة والتخزين والاسترجاع – وبين الانشطة التي تستهدف الشبكات ذاتها او المعلومات المنقولة عبرها ، وطبعا الانشطة التي تستهدف مواقع الانترنت وخوادمها من نظم الكمبيوتر الكبيرة والعملاقة او تستهدف تطبيقات واستخدامات وحلول الانترنت وما نشا في بيئتها من اعمال الكترونية وخدمات الكترونية .
وفي اطار هذه الرؤيا ، نجد البعض يحصر انشطة جرائم الانترنت بتلك المتعلقة بالاعتداء على المواقع وتعطيلها او تشويهها او تعطيل تقديم الخدمة (انشطة انكار الخدمة السابق بيانها وانشطة تعديل وتحوير محتوى المواقع او المساس بعنصري الموفورية والتكاملية او سلامة المحتوى ) وكذلك انشطة المحتوى الضار ، كترويج المواد الاباحية والمقامرة ، وانشطة اثارة الاحقاد والتحرش والازعاج ومختلف صور الانشطة التي تستخدم البريد الالكتروني والمراسلات الالكترونية ، وانشطة الاستيلاء على كلمات سر المستخدمين والهوية ووسائل التعريف ، وانشطة الاعتداء على الخصوصية عبر جمع المعلومات من خلال الانترنت ، وانشطة احتيال الانترنت كاحتيال المزادات وعدم التسليم الفعلي للمنتجات والخدمات ، وانشطة نشر الفايروسات والبرامج الخبيثة عبر الانترنت ، وانشطة الاعتداء على الملكية الفكرية التي تشمل الاستيلاء على المواد والمصنفات المحمية واساءة استخدام اسماء النطاقات او الاستيلاء عليها او استخدامها خلافا لحماية العلامة التجارية وانشطة الاعتداء على محتوى المواقع والتصميم ، وانشطة الروابط غير المشروعة وانشطة الاطر غير المشروعة ( وهي انشطة يقوم من خلالها احد المواقع باجراء مدخل لربط مواقع اخرى او وضعها ضمن نطاق الاطار الخارجيلموقعه هو ، وغيرها من الجرائم التي يجمعها مفهوم (جرائم الملكية الفكرية عبر الانترنت ) .
اما جرائم الكمبيوتر فانها وفق هذا التقسيم تعاد الى الانشطة التي تستهدف المعلومات والبرامج المخزنة داخل نظم الكمبيوتر وتحديدا انشطة التزوير واحتيال الكمبيوتر وسرقة المعطيات وسرقة وقت الحاسوب واعتراض المعطيات خلال النقل ( مع انه مفهوم يتصل بالشبكات اكثر من نظم الكمبيوتر ) طبعا اضافة للتدخل غير المصرح به والذي يتوزع ضمنهذا التقسيم بين دخول غير مصرح به لنظام الكمبيوتر ودخول غير مصرح به للشبكات فيتبع لمفهوم جرائم الانترنت .
ولو وقفنا على هذا التقسيم فاننا بالضرورة ودون عناء سنجده تقسيما غير دقيق وغير منضبط على الاطلاق ، بل ومخالف للمفاهيم التقنية وللمرحلة التي وصل اليها تطور وسائل تقنية المعلومات وعمليات التكامل والدمج بين وسائل الحوسبة والاتصال ، ففي هذه المرحلة ، ثمة مفهوم عام لنظام الكمبيوتر يستوعب كافة مكوناته المادية والمعنوية المتصلة بعمليات الادخال والمعالجة والتخزين والتبادل ، مما يجعل الشبكات وارتباط الكمبيوتر بالانترنت جزء من فكرة تكاملية النظام ، هذا من جهة ، ومن جهة اخرى ، فان انشطة الانترنت تتطلب اجهزة كمبيوتر تقارف بواسطتها ، وهي تستهدف ايضا معلومات مخزنة او معالجة ضمن اجهزة كمبيوتر ايضا هي الخوادم التي تستضيف مواقع الانترنت او تديرها ،واذا اردنا ان نتحكم في فصل وسائل تقنية المعلومات ، فان هذا لن يتحقق لان الشبكات ذاتها عبارة عن حلول وبرمجيات وبروتوكولات مدمجة في نظام الحوسبة ذاتهالا اذا اردنا ان نحصر فكرة الشبكات بالاسلاك واجهزة التوجيه ( الموجهات ) ، وهذا يخرجنا من نطاق جرائم الكمبيوتر والانترنت الى جرائم الاتصالات التي تستهدف ماديات الشبكة، مشيرين هنا ان الموجهات التي قد يراها البعض تجهيزات تتصل بالشبكة ما هي في الحقيقة الا برامج تتحكم بحركة تبادل المعطيات عبر الشبكة .
ويعدو المعيار غير صحيح البتة اذا ما عمدنا الى تحليل كل نمط من انماط الجرائم المتقدمة في ضوؤ هذا المعيار ، فعلى سبيل المثال ، تعد جريمة الدخول غير المصرح به لنظام الكمبيوتر وفق هذا المعيار جريمة كمبيوتر اما الدخول غير المصرح به الى موقع انترنت فانها جريمة انترنت ، مع ان الحقيقة التقنية ان الدخول في الحالتين هو دخول الى نظام الكمبيوتر عبر الشبكة . ولو اخذنا مثلا جريمة انكار الخدمة وتعطيل عمل النظام ، فسواء وجهت الى نظام كمبيوتر ام موقع انترنت فهي تستهدف نظام الكمبيوتر الذي هو في الحالة الاولى كمبيوتر مغلق وفي الثانية كمبيوتر يدير موقع انترنت .
هذه هي اهم نظريات التصنيف ، ولاننا اوردنا ملاحظاتنا حول كل منها ، فاننا نكتفي في معرض تقديرها بالقولان اكثر التقسيمات انضباطية – لكنه ليس تقسيما مطلقا في انضباطيته – هو معيار تصنيف هذه الجرائم تبعا لدور الكمبيوتر في الجريمة .



dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:07 am


6 من الذي يرتكب جرائم الكمبيوتر وما هي دوافعهم ؟؟

ليس ثمة اصدقاء في العالم الالكتروني ، وصغير المجرمين ككبيرهم ، والمازح من بينهم كالحاقد ، وضمان امن المعلومات وضمان عدم التعرض للمسؤوليات يوجب التعامل مع الكل على انهم مصدر للخطر ، وليست المسالة اهدارا لفكرة حسن النية او الثقة بالاخرين ، انها الضمان الوحيد للحماية من مصادر خطر بالغة قد تودي الى مسؤوليات وخسائر لا يمكن تقديرها او تجاوزها.

ما من شك أن المدى الزمني لنشأة وتطور العلوم الجنائية، حمل معه نشوء وتطور واندثار نظريات عدة في مجال علم الاجرام ، وفي مجال تصنيف المجرمين ، وأسباب الجنوح والانحراف ، وأمكن في ظل هذه العلوم ، وما نتج في نطاقها من دراسات ، في ميدان علم الاجرام تحديدا ، بلورة سمات عامة للمجرم عموما، وسمات خاصة يمكن استظهارها لطائفة معينة من المجرمين، تبعا للجرائم التي يرتكبونها، فعلى سبيل المثال، افرزت الجرائم الاقتصادية ما يعرف باجرام ذوي الياقات البيضاء. وبالتالي، كان طبيعيا أن تحمل ظاهرة جرائم الحاسوب في جنباتها ولادة طائفة من المجرمين، مجرمو الحاسوب ، تتوافر فيهم سمات عامة بغض النظر عن الفعل المرتكب، وسمات خاصة تبعا للطبيعة المميزة لبعض جرائم الحاسوب، والأغراض المراد تحقيقها.
والحقيقة، انه، وحتى الآن، لم تتضح الصورة جلية في شأن تحديد صفات مرتكبي جرائم الحاسوب، واستظهار سماتهم ، وضبط دوافعهم ، نظرا لقلة الدراسات الخاصة بالظاهرة برمتها من جهة، ونظرا لصعوبة الالمام بمداها الحقيقي، بفعل الحجم الكبير من جرائمها غير المكتشف ، أوغير المبلغ عن وقوعها، أو التي لم تتم بشأنها ملاحقة قضائية رغم اكتشافها، لصعوبة اثباتها أو للنقص التشريعي الذي يحد من توفير الحماية الجنائية في مواجهتها.

6-1 من يرتكب جرائم الكمبيوتر والإنترنت ؟؟

في بداية الظاهرة شاع الحديث عن المجرمين الصغار الذين يرتكبون مختلف أنواع الاعتداءات على نظم الكمبيوتر وتحديدا الاختراقات بدافع التحدي واثبات المقدرة العلمية والتقنية ، وكان ثمة حديث عن استغلال منظمات الجريمة لهؤلاء النابغين وتحديدا استغلال ميول التحدي لديهم واحيانا احتياجاتهم المادية لتسخيرهم للقيام بأنشطة جرمية تتصل بالتقنية تدر منافع لمنظمات الجريمة ، ومع تنامي الظاهرة وتعدد انماط هذه الجرائم ، ونشوء انماط جديدة متصلة بشبكات الكمبيوتر وتحديدا الإنترنت ، اتجهت جهات البحث وتحديدا الهيئات العاملة في ميدان السلوك الاجرامي لمحاولة تصنيف مرتكبي جرائم الكمبيوتر والإنترنت وبيان السمات الاساسية لكل فئة بغرض بحث انجع الوسائل لردع هذه الفئات او الحد من نشاطها ، باعتبار ذلك من المسائل الموضوعية اللازمة لتحديد اتجاهات المكافحة .
ان دراسات علم الاجرام الحديثة في ميدان اجرام التقنية تسعى في الوقت الحاضر الى ايجاد تصنيف منضبط لمجرمي التقنية لكنها تجد صعوبة في تحقيق ذلك بسبب التغير السريع الحاصل في نطاق هذه الظاهرة والمرتبط اساسا بالتسارع الرهيب في ميدان الكمبيوتر والإنترنت ، فالمزيد من الوسائل والمخترعات والادوات التقنية يساهم في تغير انماط الجريمة وتطور وفعالية وسائل الاعتداء ، وهذا بدوره يساهم في احداث تغيرات على السمات التي يتصف بها مجرمي التقنية ، على الاقل السمات المتصلة بالفعل نفسه وليس بالشخص ، ولهذا يتجه الباحثون مؤخرا الى الاقرار بأن افضل تصنيف لمجرمي التقنية هو التصنيف القائم على اساس اغراض الاعتداء وليس على اساس التكنيك الفني المرتكب في الاعتداء او على اساس الوسائط محل الاعتداء او المستخدمة لتنفيذه.
ويعد من افضل التصنيفات لمجرمي التقنية التصنيف الذي اورده david icove, karl seger & William vonstorch في مؤلفهم جرائم الكمبيوتر الصادر عام (40) 1995 حيث تم تقسيم مجرمي التقنية الى ثلاثة طوائفالمخترقون ، والمحترفون ، والحاقدون. كما ان من بين التصنيفات الهامة التمييزبين صغار السن من مجرمي الكمبيوتر وبين البالغين الذين يتجهون للعمل معا لتكوين المنظمات الاجراميةالخطرة ، ونتناول تاليا هذه الطوائف بالقدر اللازم :-

6-1-1 المخترقون او المتطفلون & HackersCrackers
وهذه الطائفة لدى هذا الراي لا تختلف عن طائفة الهاكرز ، علما ان بين الاصطلاحين تباينا جوهريا ، فالهاكرز متطفلون يتحدون اجراءات امن النظم والشبكات،لكن لا تتوافر لديهم في الغالب دوافع حاقدة او تخريبية وانما ينطلقون من دوافع التحدي واثبات المقدرة ، اما الكريكرز ، فان اعتداءاتهم تعكس ميولا جريمة خطرة تنبيء عنها رغباتهم في احداث التخريب ، ومع ان هذا المعيار غير منضبط ، الا ان الدراسات والمعالجات في حقل جرائم الكمبيوتر والانترنت – بل بعض التشريعات المحلية في الولايات المتحدة الامريكية -تعتمد هذا التمييز ، فاصطلاح الكريكرز مرادف للهجمات الحاقدة والمؤذية في حين ان اصطلاح الهاكرز مرادف في الغالب لهجمات التحدي طبعا دون ان يؤثر هذا التمييز على مسؤولية مرتكبي الانشطة من كلا الطائفيتن ومساءلتهم عما يلحقونه من اضرار بالمواقع المستهدفة باعتداءاتهم . هذا اضافة الى ان الاصطلاحين يختلفان واقعيا ومن حيث الاساس التاريخي لنشاة كل منهما . وافراد هذه الطائفة يرتكبون جرائم التقنية بدافع التحدي الابداعي ويجدون أنفسهم متفقين الى درجة الى انهم ينصبون أنفسهم اوصياء على أمن نظم الكمبيوتر في المؤسسات المختلفة ، والسمة الغالبة على اعضاء هذه الطائفة صغر السن وقلة الخبرة وعدم التمييز بين الأنظمة محل الاختراق ( طبعا يتميز الكريكرز عن الهاكرز في مستوى المعرفة التقنية ) ، وبرغم هذه السمات فقد تمكن المجرمون من هذه الطائفة من اختراق مختلف أنواع نظم الكمبيوتر التابعة للشركات المالية والتقنية والبنوك ومصانع الالعاب والمؤسسات الحكومية ومؤسسات الخدمة العامة وكثر الحديث عن وقائع عملية كما في حالة اختراق أحد الصبية الذي يبلغ من العمر 14 عاما نظام الكمبيوتر العائد للبنتاغون والاخر لا يتجاوز عمره السابعة عشرة تمكن من اختراق كمبيوترات العديد من المؤسسات الاستراتيجية في اوروبا والولايات المتحدة ومن بينها الكمبيوترات المتصلة ببرنامج حرب النجوم الذي كان مخطط لتنفيذه من قبل الولايات المتحدة في حقبة الحرب الباردة .
والسمه المميزة الأخرى لهذه الطائفة تبادلهم للمعلومات فيما بينهم وتحديدا التشارك في وسائل الاختراق واليات نجاحها واطلاعهم بعضهم البعض على مواطن الضعف في نظم الكمبيوتر والشبكات ، حيث تجري عمليات التبادل للمعلومات فيما بينهم وبشكل رئيسي عن طريق النشرات الاعلامية الإلكترونية ومجموعات الاخبار ، وفي تطور حديث لتنظيم هذه الطائفة نفسها يجري عقد مؤتمرات لمخترقي الكمبيوتر يدعى له الخبراء من بينهم للتشاور حول وسائل الاختراق ووسائل تنظيم عملهم فيما بينهم وبالرغم من ان الخطورة في هؤلاء تكمن بمثابرتهم على انشطة الاختراق وتطوير معارفهم التقنية وبالرغم من توفر فرصة استغلال هؤلاء من قبل منظمات وهيئات اجرامية تسعى للكسب المادي ، فانه ومن ناحية أخرى ساهم العديد من هؤلاء المخترقين في تطوير نظم الأمن في عشرات المؤسسات في القطاعين الخاص والعام ، حتى ان العديد من الجهات تستعين بخبراتهم في احيان كثيرة في فحص وتدقيق مستوى أمن نظم الكمبيوتر والمعلومات .
1 هل الهاكرز مجرمون ؟؟؟
ثمة خلط كبير – تحديدا في المواد التي تتناقلها الصحف والمجلات الوسائل الاعلامية – بين مجرمي التقنية وبين الهاكرز ، وقد وصل الخلط الى حد اعتبار كل من ارتكب فعلا من أفعال الاعتداء المتصلة بجرائم الكمبيوتر والإنترنت من قبيل الهاكرز ، ربما لان غالبية الاعتداءات تتم عن طريق الدخول غير المصرح به عبر شبكات المعلومات وتحديدا الإنترنت ، لكن الحقيقة غير ذلك ، حتى ان هناك من يدافع عن مجموعات الهاكرز التي لا تمارس اية أفعال تستهدف الحاق الضرر بالغير انطلاقا الى ان اغراض الاختراق لديهم تنحصر في الكشف عن الثغرات الأمنية في النظام محل الاعتداء ، وثمة من يؤكد من بين الهاكرز المحترفين ان لديهم ضوابط واخلاقيات خاصة بهم ، بل ان العديد من مواقع الإنترنت التي تهتم بمسائل الهكرز انشأها بعضهم ويعرضون فيها لمواد تتصل بتوضيح حقيقة هؤلاء ومحاولة سلخ اية صفة غير مشروعة او جرمية عن الانشطة التي يقومون بها .
ومع ذلك فان علينا ان نقر بخطورة الهاكرز الذين تربوا في اجواء تحديات الاختراق والتفاخر بابداعاتهم في هذا الحقل والذين يتم استغلالهم من قبل مجموعات الجريمة المنظمة لارتكاب أفعال مخططة لها ، فعنصر التحدي القائم لديهم لا يترك لديهم وازعا للتراجع ولا يتيح لهم التمييز او تقليب الأمور ، وليس لديهم ضوابط بشأن النشاط الذي يقومون به النظام الذي يخترقونه .

6-1-2مجرمو الكمبيوتر المحترفون
تتميز هذه الطائفة بسعة الخبرة والادراك الواسع للمهارات التقنية ، كما تتميز بالتنظيم والتخطيط للانشطة التي ترتكب من قبل افرادها ، ولذلك فان هذه الطائفة تعد الاخطر من بين مجرمي التقنيةحيث تهدف اعتداءاتهمبالاساس الى تحقيق بالكسب المادي لهم او للجهات التي كلفتهم وسخرتهم لارتكاب جرائم الكمبيوتر كما تهدف اعتداءات بعضهم الى تحقيق اغراض سياسية والتعبير عن موقف فكري او نظري او فلسفي.
ويتم تصنيف افراد هذه الطائفة الى مجموعات متعددة اما تبعا لتخصصهم بنوع معين من الجرائم او تبعا للوسيلة المتبعة من قبلهم في ارتكاب الجرائمفمثلا نجد طائفة محترفي التجسس الصناعي وهم اولائك الذين يوجهون انشطهم الى اختراق نظم الكمبيوتر العائدة للشركات الصناعية ومشاريع الاعمال بقصد الاستيلاء على الاسرار الصناعية والتجارية اما لحساب أعمال يقومون بها بذاتهم او في الغالب لحساب منافسين اخرين في السوق واحيانا لحساب مجموعات القرصنة الدولية .
ونجد مثلا طائفة مجرمي الاحتيال والتزوير ، وهؤلاء هم الطائفة التي تكون أغراضها متجهة الى تحقيق كسب مادي والاستيلاء علىاموال الآخرين وضمن هذه الطائفة أيضا ثمة تصنيفات عديدة فمنهم محتالو شبكات الهاتفمحتالو الإنترنت وغير ذلك ، وحتى في الطائفة الفرعية ، قد تتوفر تخصصات لبعضهم كأن يوجه الشخص انشطته الاحتيالية الى قطاع مزادات البضاعة والمنتجات على الإنترنت او في ميدان الاستيلاء على أرقام بطاقات الائمتان والاتجار بها .
والى جانب المعرفة التقنية المميزة والتنظيم العالي والتخطيط للانشطة المنوي ارتكابها ، فان افراد هذه الطائفة يتسمون بالتكتم خلافا للطائفة الأولى فلا يتبادلون المعلومات بشأن انشطتهمبل يطورون معارفهم الخاصة ويحاولون ما امكن عدم كشف طرقهم التقنية لارتكاب جرائمهم وحول الاعمار الغالبة على هذه الطائفة فان الدراسات تشير الى انهم من الشباب الاكبر سنا من الطائفة الأولى وان معضمهم تتراوح اعمارهم ما بين 25 – 40 عام .

6-1-3 الحاقدون
هذه الطائفة يغلب عليها عدم توفر اهداف واغراض الجريمة المتوفرة لدى الطائفتين المتقدمتين ، فهم لا يسعون الى اثبات المقدرات التقنية والمهارية وبنفس الوقت لا يسعون الى مكاسب مادية او سياسية ، انما يحرك انشطتهم الرغبة بالانتقام والثأر كاثر لتصرف صاحب العمل معهم او لتصرف المنشأة المعنية معهم عندما لا يكونوا موظفين فيها ، ولهذا فانهم ينقسمون اما الى مستخدمي للنظام بوصفهم موظفين او مشتركين او على علاقة ما بالنظام محل الجريمة ، والى غرباء عن النظام تتوفر لديهم اسباب الانتقام من المنشأة المستهدفة في نشاطهم .
ولا يتسم اعضاء هذه الطائفة بالمعرفة التقنية الاحترافية ، ومع ذلك يشقى الواحد منهم في الوصول الى كافة عناصر المعرفة المتعلقة بالفعل المخصوص الذي ينوي ارتكابه ، وتغلب على انشطتهم من الناحية التقنية استخدام تقنيات زراعة الفايروسات والبرامج الضارة وتخريب النظام او إتلاف كل او بعض معطياته ، او نشاط انكار الخدمة وتعطيل النظام او الموقع المستهدف ان كان من مواقع الإنترنت .

وليس هناك ضوابط محددة بشأن اعمارهم ، كما انه لا تتوفر عناصر التفاعل بين اعضاء هذه الطائفة ، ولا يفاخرون بأنشطتهم بل يعمدون الى اخفائها ، وهم الطائفة الاسهل من حيث كشف الانشطة التي قاموا بارتكابها لتوفر ظروف وعوامل تساعد في ذلك .
وبالرغم من ان سمات هذه الطائفةتضعها من حيث الخطورة في مؤخرة الطوائف المتقدمة اذ هم اقل خطورة من غيرهم من مجرمي التقنية ، لكن ذلك لا يمنع ان تكون الاضرار التي نجمت عن انشطة بعضهم جسيمة الحقت خسائر فادحة بالمؤسسات المستهدفة .

6-1-4 طائفة صغار السن
فئة صغار السن، أو كما يسميهم البعض، (صغار نوابغ المعلوماتية) ويصفهم بأنهم "الشباب البالغ المفتون بالمعلوماتية والحاسبات الآلية" (41) فان من بينهم في الحقيقة، فئة لما تزل دون سن الأهلية مولعين بالحوسبة والاتصال. وقد تعددت أوصافهم في الدراسات الاستطلاعية والمسحية، وشاع في نطاق الدراسات الاعلامية والتقنية وصفهم بمصطلح (المتلعثمين)، الدال، حسب تعبير الأستاذ توم فورستر، على "الصغار المتحمسين للحاسوب، بشعور من البهجة، دافعهم التحدي لكسر الرموز السرية لتركيبات الحاسوب" (42) ويسميهم البعض كذلك بمجانين (معدلات ومعدلات عكسية) بالاستناد الى كثرة استخدامهم لتقنية المعدل والمعدل العكسي (الموديم)، الذي يعتمد على الاتصال الهاتفي لاختراق شبكة النظم -ويثير مجرمو الحوسبة من هذه الطائفة جدلا واسعا، ففي الوقت الذي كثر الحديث فيه عن مخاطر هذه الفئة، على الأقل بمواصلتها العبث بالحواسيب، ظهرت دراسات ومؤلفات تدافع عن هذه الفئة، لتخرجها من دائرة الاجرام الى دائرة العبث ، وأحيانا البطولة. من هذه المؤلفات على سبيل المثال، كتاب (خارج نطاق الدائرة الداخلية - كيف تعملها) لمؤلفه الأمريكي (لبيل لاندريت)، وكتاب (الدليل الجديد للمتلعثمين) لمؤلفه (هوجو كورن) في المملكة المتحدة، وكتاب (المتعلثمون - ابطال ثورة الحاسوب)، لمؤلفه (ستيفن ليفي). (43)
ومن الأمثلة الشهيرة لجرائم الحاسوب التي ارتكبت من هذه الفئة، العصابة الشهيرة التي أطلق عليها (عصابة 414) والتي نسب اليها ارتكاب ستون فعل تعد في الولايات المتحدة الأمريكية على ذاكرات الحواسيب، نجم عنها أضرار كبيرة لحقت بالمنشآت العامة والخاصة. وكذلك، تلاميذ المدرسة الثانوية في ولاية (منهاتن) الذين استخدموا في عام (1980) طرفيات غرف الدرس للدخول الى شبكة اتصالات وبيانات كثير من المستخدمين ودمروا ملفات زبائن الشركة الرئيسية في هذه العملية. كما سبب متلعثمو المانيا الغربية الصغار في عام 1984 فوضى شاملة، عندما دخلوا الى شبكة (الفيديوتكس) ونجح بعض المتلعثمون الفرنسيون في ايجاد مدخل الى الملفات السرية لبرنامج ذري فرنسي.(44)
ويمكن رد الاتجاهات التقديرية لطبيعة هذه الفئة، وسمات أفرادها، ومدى خطورتهم في نطاق ظاهرة جرائم الحاسوب الى ثلاثة اتجاهات :
الأول: اتجاه لا يرى اسباغ أية صفة جرمية على هذه الفئة، أوعلى الأفعال التي تقوم بها، ولا يرى وجوب تصنيفهم ضمن الطوائف الاجرامية لمجرمي الحواسيب، استنادا الى أن صغار السن (المتلعثمين) "لديهم ببساطة ميل للمغامرة والتحدي، والرغبة في الاكتشاف، ونادرا ما تكون أهداف أفعالهم المحظورة غير شرعية، واستنادا الى أنهم لا يدركون ولا يقدرون مطلقا النتائج المحتملة التي يمكن أن تؤدي اليها أفعالهم غير المشروعة بالنسبة لنشاط منشأة أو شركة تجارية" (45)
الثاني :-الاتجاه الذي يحتفي بهذه الفئة ويناصرها ويعتبرها ممن يقدم خدمة لامن المعلومات ووسائل الحماية ويصفهم بالاخيار واحيانا بالابطال الشعبيينويتمادى هذا الاتجاه في تقديره لهذه الفئة بالمطالبة بمكافئتهم باعتبارهم لا يسببون ضررا للنظام، ولا يقومون باعمال احتيال، وينسب اليهم الفضل في كشف الثغرات الأمنية في تقنية المعلومات". ومثل هذا الراي قال به احد اشهر المدافعين عن الهاكرز الصغار ، هيوجو كورن وعكس افكاره في مؤلفه – الدليل الجديد للمتلعثمين- وبسبب خطورة ما يشيعه (هيوجو كورن ول) تم منع مؤلفه المذكور من قبل مركز بوليس مدينة لندن الكبرى (سكوتلانديارد) ، غير أن هذا المنع كان له أثر في توسيع دائرة انتشار هذا الكتاب وتحقيق نسبة عالية جدا من المبيعات.(46)
ويتمادى الاعلامي (ستيفنليف ) في الاحتفال بهذه الفئة، واصفا اياهم بأبطال ثورة الحاسوب متحمسا لهذا الوصف الى درجة اطلاقه عنوانا على مؤلفه الخاص بهذه الظاهرة، لا لموقف معاد من التقنية، بل لأنه يرى في دوافعهم الخيرة لا الشريرة، الموجهة لمالكي، الأموال لا المحتاجين، ما ينهض بوصفهم بالأبطال الشعبيين.(47)
الثالث: اتجاه يرى ان مرتكبي جرائم الحاسوب من هذه الطائفة، يصنفون ضمن مجرمي الحاسوب كغيرهم دون تمييز استنادا الى أن تحديد الحد الفاصل بين العبث في الحواسيب وبين الجريمة أمر عسير من جهة، ودونما أثر على وصف الفعل - قانونا - من جهة أخرى، واستنادا الى أن خطورة أفعالهم التي تتميز بانتهاك الأنظمة واختراق الحواسيب وتجاوز إجراءات الأمن، والتي تعد بحق من أكثرجرائم الحاسوب تعقيدا من الوجهة التقنية، عوضا عن مخاطرها المدمرة كما عرضنا سابقا".
ويدعم صحة هذا الاتجاه، التخوفات التي يثيرها أصحاب الاتجاه الأول ذاتهم، اذ يخشوون من الخطر الذي يواجه هذه الطائفة، والمتمثل باحتمال الانزلاق من مجرد هاو صغير لاقتراف الأفعال غير المشروعة، الى محترف لأعمال السلب، هذا الى جانب خطر آخر أعظم، يتمثل في احتضان منظمات الاجرام ومجرمين غارقين في الاجرام لهؤلاء الشباب.
محترفوا جرائم الحاسوب

dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:08 am


6-1-5المجرمون البالغون – محترفو الاجرام
ان مرتكبي جرائم الحاسوب عموما، ينتمون وفق الدراسات المسحية الى فئة عمرية تتراوح بين (25- 45) عاما، وبالتالي، يمتاز مرتكبو هذه الجرائم بصفات الشباب العمرية والاجتماعية، واذا استثنينا صغار السن من بينهم، الذين تكون أعمارهم دون الحد الأدنى المشار اليه أعلاه، كما رأينا فيما سلف، فان لمجرمي الحاسوب سمات عامة، يتحقق بعضها لدرجة أقل في صغار السن وهذه السمات اضافة لما اوردناه في الطوائف المتقدمة تتمثل بما يلي :-:



أولا : الصفات الشخصية والتخصص والكفاءة :
الجامع بين محترفي جرائم الحاسوب، تمتعهم بقدرة عالية من الذكاء، والمام جيد بالتقنية العالية، واكتسابهم معارف عملية وعلمية، وانتمائهم الى التخصصات المتصلة بالحاسوب من الناحية الوظيفية، وهذه السمات تتشابه مع سمات مجرمي ذوي الياقات البيضاء"(48) أما فيما يتعلق بكفاءة مجرمي الحاسوب، فان الدراسات القليلة المتوفرة، تشير الى تمتعهم بكفاءة عالية، الى درجة اعتبارهم مستخدمين مثاليين من قبل الجهات العاملين لديها، وممن يوسمون بالنشاط الواسع والانتاجية الفاعلة .

ثانيا: من حيث الجوانب السيكولوجية :
ان الدراسات القليلة للجوانب السيكولوجية لمجرمي الحاسوب، أظهرت شيوع عدم الشعور بلا مشروعية الطبيعة الاجرامية وبلا مشروعية الأفعال التي يقارفونها، كذلك الشعور بعدم استحقاقهم للعقاب عن هذه الأفعال، فحدود الشر والخير متداخلة لدى هذه الفئة، وتغيب في دواخلهم مشاعر الاحساس بالذنب، وهذه المشاعر في الحقيقة تبدو متعارضة مع ما تظهره الدراسات من خشية مرتكبي جرائم الحاسوب من اكتشافهم وافتضاح أمرهم، ولكن هذه الرهبة والخشية يفسرها انتماؤهم في الأعم الأغلب الى فئة اجتماعية متعلمة ومثقفة.(49)



6-2 دوافع ارتكاب جرائم الحاسوب

الدافع (الباعث) ، الغرض ، الغاية ، تعبيرات لكل منها دلالته الاصطلاحية في القانون الجنائي، تتصل بما يعرف بالقصد الخاص في الجريمة ، وهي مسألة تثير جدلا فقهيا وقضائيا واسعا، ذلك أن "القاعدة القضائية تقرر أن الباعث ليس من عناصر القصد الجرمي"(50)وان الباعث "لا اثر له في وجود القصد الجنائي" (51) واذا كان الاستخدام العادي للتعبيرات المشار اليها يجري على أساس ترادفها في الغالب ، فانها من حيث الدلالة تتمايز وينتج عن تمايزها آثار قانونية على درجة كبيرة من الأهمية. فالباعث (الدافع) هو "العامل المحرك للارادة الذي يوجه السلوك الاجرامي كالمحبة والشفقة والبغضاء والانتقام" (52) وهو اذن قوة نفسية تدفع الارادة الى الاتجاه نحو ارتكاب الجريمة ابتغاء تحقيق غاية معينة وهو "يختلف من جريمة الى أخرى، تبعا لاختلاف النــــــاس من حيث السن والجنس ودرجة التعليم وغير ذلك مــــن المؤثرات كما يختلــــف بالنسبــــة للجريمة الواحدة من شخـــــص لآخر"(53)
أما الغرض، "فهو الهدف الفوري المباشر للسلوك الاجرامي ويتمثل بتحقيق النتيجة التي انصرف اليها القصد الجنائي أو الاعتداء على الحق الذي يحميه قانون العقوبات" (54) وأما الغاية، "فهي الهدف البعيد الذي يرمي اليه الجاني بارتكاب الجريمة كاشباع شهوة الانتقام أو سلب مال المجني عليه في جريمة القتل"(55) .
والأصل أن الباعث والغاية ليس لهما أثر قانوني في وجود القصد الجنائي الذي يقوم على عنصرين ، علم الجاني بعناصر الجريمة ، واتجاه ارادته الى تحقيق هذه العناصر أوالى قبولها. ولا تأثير للباعث أوالغاية "على قيام الجريمة أو العقاب عليها، فالجريمة تقوم بتحقق عناصرها سواء كان الباعث نبيلا أو رذيلا وسواء كانت الغاية شريفة أو دنيئة. واذا كانت القاعدة أن الباعث أو الغاية لا أثر لهما على قيام الجريمة، فان القانون يسبغ عليهما في بعض الأحيان أهمية قانونية خاصة" (56)
وبالنسبة لجرائم الكمبيوتر والانترنت ، فثمة دوافع عديدية تحرك الجناة لارتكاب افعال الاعتداء المختلفة المنضوية تحت هذا المفهوم ، ويمكننا من خلال الحالات التطبيقيةتبين الدوافع الرئيسةالتالية (57) :-

أولا: السعي الى تحقيق الكسب المالي:
يعد هذا الدافع (والذي يمثل في الحقيقة غاية الفاعل) من بين أكثر الدوافع تحريكا للجناة لاقتراف جرائم الحاسوب ، ذلك أن خصائص هذه الجرائم ، وحجم الربح الكبير الممكن تحقيقه من بعضها، خاصة غش الحاسوب أو الاحتيال المرتبط بالحاسوب يتيح تعزيز هذا الدافع.
ومنذ بدايات الظاهرة ، فان الدراسات اشارت الى ان المحرك الرئيسي لانشطة احتيال الكمبيوتر ، وفيما بعد احتيال الانترنت ، هو تحقيق الكسب المالي ، ففي دراسة قديمة عرض لها الفقيهParkerيظهر أن 43% من حالات الغش المرتبط بالحاسوب المعلن عنها قد بوشرت من أجل اختلاس المال، وهي النسبة الأعلى من بين النسب التي حققتها جرائم أخرى في هذه الدراسة (32% سرقة معلومات 19% أفعال إتلاف 15% سرقة وقت الحاسوب (الآلة) لأغراض شخصية).(58)
واذا ما انتقلنا للدراسات الحديثة ، فسنجد ان هذا الدافع يسود على غيره ويعكس استمرار اتجاه مجرمي التقنية الى السعي لتحقيق مكاسب مادية شخصية . وفي مقدمة هذه الدراسات المسحية والتقارير الاحصائية الدراسات والتقارير الصادرة عن مركز احتيال المعلومات الوطني في الولايات المتحدة الامريكية NFIC.
ثانيا : الانتقام من رب العمل والحاق الضرر به :
في معرض بياننا لمشكلات التقنية العالية ، تعرضنا – في الكتاب الاول من هذه الموسوعة - لما ينشأ عن استخدام التقنية من آثار سلبية في سوق العمل من جهة وفي البناء الوظيفي من جهة أخرىوقد لوحظ أن العاملين في قطاع التقنية أو المستخدمين لها في نطاق قطاعات العمل الأخرى، يتعرضون على نحو كبير لضغوطات نفسية ناجمة عن ضغط العمل والمشكلات المالية ومن طبيعة علاقات العمل المنفرة في حالات معينة،هذه الأمور قد تدفع الى النزعة نحو تحقيق الربح كما اسلفنا، لكنها في حالات كثيرة ، مثلت قوة محركة لبعض العاملين لارتكاب جرائم الحاسوب، باعثها الانتقام من المنشأة أو رب العمل ، وسنجد في معرض تناولنا لجرائم الحاسوب، وتحديدا جرائم إتلاف البيانات، والبرامج ، أمثلة كثيرة كان دافع الجناة فيها اشباع الرغبة بالانتقام. وربما تحتل انشطة زرع الفيروسات في نظم الكمبيوتر النشاط الرئيس والتكنيك الغالب للفئة التي تمثل الاحقاد على رب العمل الدافع المحرك لارتكاب الجريمة .




ثالثا: الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية :
يرى البعض (59) "ان الدافع الى ارتكاب الجرائم في الطائفة الأولى (جرائم الحاسوب) يغلب عليه الرغبة في قهر النظام أكثـــــر من شهوة الحصول على الربح" ومع أن الدراسات لا تظهر هذه الحقيقة على اطلاقها، اذ يظهر السعي الى تحقيق الربح دافعا أكثر تحريكا لجرائم الحاسوب من الرغبة في قهر النظام الا أن الدافع الأخيـــر، يتجســـــد في نسبــــــة معتبـــرة من جرائم الحاسوب خاصة ما يعرف بأنشطة الـ (hackers) - المتطفلين الدخيلين (60) على النظام والمتجسدة في جرائم التوصل مع أنظمة الحاسب - تحديدا عن بعد - والاستخدام غير المصرح به لنظام الحاسوب ، واختراق مواقع الانترنت .
ويميل مرتكبو هذه الجرائم "الى اظهار تفوقهم ومستوى ارتقاء براعتهم، لدرجة أنه ازاء ظهور أي تقنية مستحدثة فان مرتكبي هذه الجرائم لديهم (شغف الآلة) يحاولوا ايجاد، وغالبا ما يجدون، الوسيلة الى تحطيمها (والأصوب التفوق عليها) . ويتزايد شيوع هذا الدافع لدى فئة صغار السن من مرتكبي جرائم الحاسوب، الذين يمضون وقتا طويلا أمام حواسيبهم الشخصية في محاولة لكسر حواجز الأمن لأنظمة الحواسيب وشبكات المعلومات، ولاظهار تفوقهم على وسائل التقنية، وقد تناولنا أمثلة عديدة من هذه الحالات الواقعية فيما سبق ، ونكتفي بالقول هنا ، ان هذا الدافع هو اكثر الدوافع التي يجري استغلالها من قبل المنظمات الجرمية ( مجموعات الجريمة المنظمة ) لجهة استدراج محترفي الاختراق الى قبول المشاركة في انشطة اعتداء معقدة او استئجارهم للقيام بالجريمة .
2 دوافع اخرى ودوافع متعددة
هذه ابرز دوافع ارتكاب انشطة جرائم الكمبيوتر والانترنت ، لكنها ليست كل الدوافع ، فمحرك انشطة الارهاب الالكتروني وحروب المعلومات الدوافع السياسية والايديولوجية ، في حين ان انشطة الاستيلاء على الاسرار التجارية تحركها دوافع المنافسة ، والفعل الواحد قد يعكس دوافع متعددة خاصة ما اذا اشترك فيه اكثر من شخص انطلقكل منهم من دوافع خاصة تختلف عن غيره ، ويمكننا اخيرا ان نضع التصور - الرياضي – التالي لدوافع بعض الهجمات الشائعة في حقل جرائم الكمبيوتر والانترنت :-

حروب المعلومات والارهاب الالكتروني =دوافع سياسية او فكرية.
انكار الخدمة للمواقع التجارية والخدمية = التحدي وقهر النظام+ افعال ثارية واحقاد موظفين+ التنافسية بانشطة غير مشروعة
احتيال الكمبيوترواحتيـال الانترنت=استيلاء على المال او المنافع وتحقيق الربح .
الاستيلاء على المعلومات=التنافسية + ابتزاز الافراد وتحقيق المكاسب + المنافع المالية + الافعال الثارية + الاعداد للهجمات ذات الدوافع المالية .
اتلاف المعطيات وتخريب الانظمة =الاحقاد والدوافع الثارية + اخفاء الانشطة الجريمة الاخرى + التنافسية غير المشروعة+ التحدي وتحديدا بالنسبة لبرامج الفيروسات




dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:10 am


7 السمات المميزة لجرائم الكمبيوتر والإنترنت عن غيرها من الجرائم ؟؟

5 جرائم الكمبيوتر والانترنت طائفة من الجرائم التي تتسم بسمات مخصوصة عن غيرها من الجرائم ، فهي تستهدف معنويات وليست ماديات محسوسة، وتثير في هذا النطاق مشكلات الاعتراف بحماية المال المعلوماتي ان جاز التعبير
6 كما انها تتسم بالخطورة البالغة نظرا لاغراضها المتعددة . ونظرا لحجم الخسائر الناجم عنها قياسا بالجرائم التقليدية . ونظرا لارتكابها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا صعبا . ونظرا لانها بذاتها تنطوي على سلوكيات غير مالوفة ، وبما اتاحته من تسهيل ارتكاب الجرائم الاخرى تمثل ايجاد وسائل تجعل ملاحقة الجرائم التقليدية امرا صعبا متى ما ارتكبت باستخدام الكمبيوتر.
7 وتحقيق وتحري جرائم الكمبيوتر والانترنت والمقاضاة في نطاقها تنطوي على مشكلات وتحديات ادارية وقانونية تتصل ابتداء بمعيقات ومتطلبات عمليات ملاحقة الجناة ، فان تحققت مكنة الملاحقة اصبحت الادانة صعبة لسهولة اتلاف الادلة من قبل الجناة او لصعوبة الوصول الى الادلة او لغياب الاعتراف القانوني بطبيعة الادلة المتعلقة بهذه الجرائم . ونظرا لانها جرائم لا تحدها حدود وتعد من الجرائم العابرة للحدود ، فتثير لذلك تحديات ومعيقات في حقل الاختصاص القضائي والقانون الواجب التطبيق ومتطلبات التحقيق والملاحقة والضبط والتفتيش . .

ان جرائم الكمبيوتر قد ترتكب عن طريق حاسب آلي في دولة ما، في حين يتحقق الفعل الاجرامي في دولة أخرى" (61). فجرائم الكمبيوتر والانترنت ، لا تحدها حدود ولا تعترف ابتداء – في هذه المرحلة من تطورها بسبب شبكات المعلومات – بعنصر المكان او حدود الجغرافيا ، وتتميز بالتباعد الجغرافي بين الفاعل والمجني عليه، ومن الوجهة التقنية ، بين الحاسوب أداة الجريمة ، وبين المعطيات أو البيانات محل الجريمة في نظام الحاسوب المستهدفة بالاعتداء، هذا التباعد قد يكون ضمن دائرة الحدود الوطنية للدولة، لكنه ، وبفعل سيادة تقنيات شبكات النظم والمعلومات ، امتد خارج هذه الحدود - دون تغيير في الاحتياجات التقنية - ليطال دولة أخرى يتواجد فيها نظام الحاسوب المخزنة فيه المعطيات محل الاعتداء.
والحقيقة أن مسألة التباعد الجغرافي بين الفعل وتحقق النتيجةمن أكثر المسائل التي تثير اشكالات في مجال جرائم الحاسوب وبشكل خاص الاجراءات الجنائية ووالاختصاص والقانون الواجب التطبيق. وهذا بدوره عامل رئيس في نماء دعوات تظافر الجهود الدولية لمكافحة هذه الجرائم، ولعل هذه السمة تذكرنا بارهاصات جرائم المخدرات والاتجار بالرقيق وغيرها من الجرائم التي وقف تباين الدول واختلاف مستويات الحماية الجنائية فيها حائلا دون نجاعة أساليب مكافحتها،فلم يكن من بد غير الدخول في سلسلة اتفاقيات ومعاهدات دولية لمكافحة هذه الجرائم ، وذات الامر يقال الان بشان انشطة غسل الاموال ، وهي في ذات الوقت الأسباب ذاتها التي تجعل موضوع جرائم الارهاب والجرائم المنظمة والجرائم الاقتصادية المواضيع الرئيسة على اجندة اهتمام المتمع الدولي (62).
ولمواجهة مثل هذه الجريمة (جريمة الحاسوب) العابرة للحدود مواجهة فعالة، يجب تجريم صورها في القانون الوطني للمعاقبة عليها، وان يكون هناك تعاون وتضامن دولي لمواجهة مشاكلها من حيث مكان وقوعها واختصاص المحاكم بها وجمع المعلومات والتحريات عنها والتنسيق بين الدول في المعاقبة عليها وتحديد صورها وقواعد التسليم فيها وايجاد الحلول لمشكلاتها الاساسية وابرزها:- ." (63)
1- غيابمفهوم عام متفق عليه بين الدول -حتى الآن- حول نماذج النشاط المكون للجريمة المتعلقة بالكمبيوتر والانترنت .
2- غياب الاتفاق حول التعريف القانوني للنشاط الاجرامي المتعلق بهذا النوع من الاجرام.
3- نقص الخبرة لدى الشرطة وجهات الادعاء والقضاء في هذا المجال لتمحيص عناصر الجريمة ان وجدت وجمع المعلومات والأدلة عنها للادانة فيها.
4-عدم كفاءة وملاءمة السلطات التي ينص عليها القانون بالنسبة للتحري واختراق نظم الكمبيوتر، لأنها عادة متعلقة بالضبط والتحري بالنسبة لوقائع مادية هي الجرائم التقليدية وغير متوائمة مع غير (الماديات) كاختراق المعلومات المبرمجة وتغييرها في الكمبيوتر.
5-عدم التناسب بين قوانين الإجراءات الجنائية للدول المختلفة فيما يتعلق بالتحري في الجرائم المتعلقة بالحاسوب.
6- السمة الغالبة للكثير من جرائم الكمبيوتر هي أنها – كما اوضحنا اعلاه - من النوع العابر للحدود Transnational وبالتالي تثير من المشاكل ما تثيره أمثال تلك الجرائم كجرائم الاتجار بالمخدرات والاتجار غير المشروع في الأسلحة والاتجار في الرقيق الأبيض والجرائم الاقتصادية والمالية وجرائم التلوث البيئي.
7- عدم وجود معاهدات للتسليم أو للمعاونة الثنائية أو الجماعية بين الدول تسمح بالتعاون الدولي أو عدم كفايتها ان كانت موجودة لمواجهة المتطلبات الخاصة لجرائم الكمبيوتر ودينامية التحريات فيها وكفالة السرعة بها". ويمثل مشروع الاتفاقية الاوروبية لجرائم الكمبيوتر في الوقت الحاضر المشروع الاكثر نضجا لموجهة جرائم الكمبيوتر بل وواحدا من اهم ادوات التعاون الدولي في هذا الحقل ، وهو ما سنتناوله تفصيلا في موضع آخر من هذا الدليل .
وعوضا عن هذه المشكلات، فاننا نرى أن من أبرز المشاكل التي تواجه سياسات مكافحة جرائم الحاسوب لا على الصعيد الدولي بل وفي نطاق التشريعات الوطنية، عدم التعامل معها كوحدة واحدة في اطار الحماية الجنائية للمعلومات. وقد عالجنا هذه المسألة في الكتاب الاول من هذه الموسوعة -اذ أن التعامل على الصعيد الدولي ، وكذلك على صعيد التشريع الوطنيبشأن توفير الحماية الجنائية للمعلومات قد تم -كما يذكر الفقيه Utrich seiber- من خلال السعي لتشييد الحماية الجنائية لكل من الحياة الخاصة، الأموال (المعلومات المجسدة للمال على ما نرى) والحقوق الذهنية ازاء اجرام تقنية المعلومات، كل على حده. (64)


dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

جرائم الكمبيوتر والانترنت Empty رد: جرائم الكمبيوتر والانترنت

مُساهمة من طرف dreamnagd الثلاثاء يناير 01, 2008 3:11 am

المراجع:

1 الدكتورة هدى قشوش،2 جرائم الحاسب الالكتروني في التشريع المقارن،3 الطبعة الأولى دار النهضة العربية،4 القاهرة،5 1992.
6 الأستاذ الدكتور كامل السعيد ،7 شرح الأحكام العامة في قانون العقوبات الأردني والقانون المقارن،8 الطبعة الثانية،9 دار الفكر للنشر والتوزيع ،10 عمان،11 1983 .
12 الأستاذ الدكتور محمود نجيب حسني،13 شرح قانون العقوبات - القسم العام،14 الطبعة السادسة،15 دار النهضة العربية،16 القاهرة،17 1989 ،18 ص 40 .
19 د محمود حسني ،20 السابق ،21 ص 40 ،22 و د.كامل السعيد ،23 السابق ،24 ص 28 .
25 المشار اليه سابقا .
26 مجموعة من المؤلفات ابتداءا من السبعينات سيشار اليها في هذا الكتاب في غير موضع آخرها الدراسة الشاملة التي اجراها الفقيه المذكور لمجلس اوروبا حول جرائم الكمبيوتر عام 1998.
27 انظر هذه التعريفات في رسالتنا للماجستير – جرائم الحاسوب ،28 1994 ،29 الجامعة الاردنية .
30 تعريف الاستاذ Rosenblatt ،31 مشار اليه لدى رستم ،32 السابق ،33 ص 31 .
34 تعريف الدكتوره هدى قشقوش ،35 جرائم الحاسب الالكتروني في التشريع المقارن،36 الطبعة الأولى دار النهضة العربية،37 القاهرة،38 1992 ،39 ص 20
40 تعريف Artar Solarz،41 مشار اليه لدى د. رستم ،42 السابق ،43 ص 31 .
44 واحد من عدة تعريفات وضعها مكتب المحاسبة العامة للولايات المتحدة الامريكية GOA انظر :- www.goa.gov
45 Tom forester, Essential proplems to Hig-Tech Society First MIT Pres edition, Cambridge, Massachusetts, 1989, P. 104
46 مشار الى هذه التعريفات لدى د. رستم ،47 السابق ،48 ص 29 و 30 .
49 المرجع السابق ،50 ص31 .
51 الدكتور سامي الشوا،52 الغش المعلوماتي كظاهرة اجرامية مستحدثة،53 ورقة عمل مقدمة للمؤتمر السادس للجمعية المصرية للقانون الجنائي،54 القاهرة،55 25-28 تشرين أول / أكتوبر 1993. ص 2 .
56 انظر ،57 د. رستم ،58 السابق ،59 ص 32 .
60 انظر د. رستم ،61 السابق ،62 ص 33 .
63 www.oecd.org
64 د. رستم ،65 السابق ،66 ص 35 .
67 انظر موقع المنظمة على شبكة الانترنت – مشار اليه فيما سبق .
68 انظر د. الشوا ،69 السابق ،70 ص 3 .
71 الأستاذ الدكتور محمود نجيب حسني،72 شرح قانون العقوبات - القسم الخاص،73 بدون رقم الطبعة،74 دار النهضة العربية،75 القاهرة 1992. ص 4 .
76 طبعا بالمفهوم الشامل لنظام الكمبيوتر المدمج فيه تقنيات الاتصال وشبكات المعلومات كالانترنت وفقا لما اوضحنا في الفصل التمهيدي من هذا الكتاب .
77 انظر مقالتنا لرقم الاسود 1993 ،78 احد مقالات سلسلة متتالية حول امن المعلومات نشرت في جريدة الأسواق( الأسبوعية في حينه ) ملحق الكمبيوتر والتكنولوجياابتداءا من عدد ،79 9/11/93 وحتى العدد 185 ،80 8 شباط 1994 .
81 See :- www.gocsi.com
82 Arab-British Chamber of commerce (A-BCC), Computer hackers to be given ahard time, science & technology, Vol 8, No 3,Marck 1992. P.5.
83 يقول الفقيه (Stein Schjglberg) : - "ان شخصا تتوافر لديه المعرفة التقنية وبعض التجهيزات يمكنه أن يمحو أو يعدل أو يستولي على بيانات الكترونية أو أموال في دولة أخرى غير دولته خلال ثانيتين فقط". انظر رستم ،84 المرجع السابق ،85 ص 16.
86 رستم ،87 السابق ،88 ص 91 .
89 رستم – السابق
90 Electronic Crime Needs, Assessment for State and Local Law Enforcement. U.S. Department of Justice, National Institute of Justice, National Institute of Justice, March 2001.

91 يقول الفقيه (Ulrich Sieber) في هذا الصدد : يعترف الحق في المعلومات،92 بأن المعلومات عامل أساسي ثالث بجوار المادة والطاقة،93 وتنظر الأبحاث الميدانية الى المعلومات،94 ليس باعتبارها فقط قيمة اقتصادية وثقافية وسياسية مستحدثة،95 ولكن أيضا بوصفها طاقة كامنة للمخاطر الاستثنائية،96 ومن ثم تعترف النظرية الحديثة "للحق في المعلومات" بحقيقة مؤداها ان التقنية المستحدثة للمعلومات قد عدلت من خصائص المعلومات،97 وعلى الأخص بتحسين أهميتها وبتحويل المعلومات الى عامل ايجابي،98 من شأنه أن يحدث تغييرات في أنظمة تقنية المعلومات بدون تدخل من الفرد" انظر :- الأستاذ (Ulrich Seiber) - جرائم الحاسب الآلي والجرائم الأخرى المرتبطة بالتقنيات الحديثة لوسائل الاتصال،99 ترجمة الدكتور سامي الشوا،100 ورقة عمل مقدمة للمؤتمر السادس للجمعية المصرية للقانون الجنائي،101 25-28،102 تشرين أول/أكتوبر 1993 - والورقة المذكورة بذاتها من أوراق التحضير للمؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات - (البرازيل 4 - 9 أيلول 1994) ص 16.
103 لقد ناقشت الندوة التي نظمها الاتحاد العربي للمكتبات والمعلومات حول تقنية المعلومات والاتصال في الوطن العربي ،104 المنعقدة في تونس بتاريخ 18 كانون الاول 1988 ،105 تعرض المواطنين العرب ،106 بحكم وضعهم الجغرافي والسياسي لجرائم التلاعب بالكمبيوتر بقصد التجسس والمساس بالحريات الشخصية ،107 وتعرض الدول العربية لمخاطر السيطرة الاجنبية في حقل ادخال وتشغيل انظمة الكمبيوتر ن وخلصت الندوة الى ان السيادة الوطنية للدول العربية معرضة للخطر اذا بقيت نظم المعلومات بعيدة عن الايدي الوطنيةواذا لم تنتهج سياسات وطنية وقومية لتحقيق الاكتفاء الذاتي قدر الامكان في استخدام تقنية المعلومات . (2) ويقول القاضي الفرنسي (لويس جوانيه Louis Joinet) أن "المعلومات قوة اقتصادية،108 والقدرة على تخزين أنواع معينة من البيانات ومعالجتها يمكن أن يعطي بلدا مميزات أساسية وتكنولوجية على البلدان الأخرى،109 وهو ما قد يؤدي الى فقـــدان السيادة الوطنيةلتلك البلدان من خلال انتقال البيانات فيما بين الدول" رستم ،110 السابق ،111 ص 16 .
112 يقول د. جولييه " ان التكنولوجيا مورد قادر على خلق ثروة جديدة،113 وهي وسيلة تتيح لمالكيها ممارسة السيطرة الاجتماعية،114 وهي عامل مشكل مؤثر وفعال لأساليب صنع القرار،115 وتتيح التكنولوجيا - بوصفها المورد الفريد والأكثر أهمية بين كل الموارد،116 اللازم لخلق موارد أخرى - امكانية تحقيق طفرات كمية في الانتاجية المتيسرة. لقد أثر مالكو التكنولوجيا - عبر التاريخ - تاثيرا ملموسا في الأهداف والعمليات التي اكتسبت المشروعية في مجتمعاتهم،117 وعلاوة على ذلك،118 فان الخبرة التكنولوجية تمثل جواز المرور لسلطة صنع القرار،119 وتميل التكنولوجيا الحديثة بقوة الى مركزه القرارات وهي توصل فضلا عن ذلك للميادين المتضمنة لعمليات اتخاذ القرارات - أفضلياتها القيمية الخاصة،120 اي انماط معينــــــة من العقلانيـــــة،121 الكفـــاءة،122 ومن تفكيك الواقع الى أجزاء قابلة للتفسير"انظر :- د. جولييه،123 نظام الدعم الدولي لتلبية الحاجات الأساسية - (فصل من كتاب) حاجات الانسان الأساسية في الوطن العربي،124 الجوانب البيئية والتكنولوجيا والسياسات،125 ترجمة د. عبد السلام رضوان،126 الطبعة الأولى،127 المجلس الوطني للثقافة والفنون والآداب - مطبعة السياسة (موسوعة عالم المعرفة) ،128 الكويت،129 1990. ص 426 .
130 Ulrich Sieber - المرجع السابق ،131 ص 5 .
132 "ويؤدي ظهور الحق في المعلومات بالنسبة للقانون الجنائي الموضوعي (قانون العقوبات) الى محورين أساسيين للمشكلة : أولا،133 بات من الضروري البحث عن مدى حماية المالك أو حائز المعلومات في الأنظمة القانونية الوطنية المختلفة،134 ثانيا يجب الاحاطة بتفاصيل حماية الحياة الخاصة للفرد المعني بفحوى المعلومات" المرجع السابق ،135 ص 5 .
136 يقول د. عبد العظيم وزير: "يلحظ الباحث،137 بداءة (والحديث في نطاق سرقة المعلومات)،138 استشعار الفقه لدقة المسألة نظرا لغياب الطبيعة المادية للمعلومات في ذاتها مجردة عن دعامتها المادية" انظر :- الأستاذ الدكتور عبد العظيم وزير،139 شرح قانون العقوبات - القسم الخاص - جرائم الاعتداء على الأموال - الطبعة الأولى،140 دار النهضة العربية،141 القاهرة،142 1993. ص 40 .
143 يقول الأستاذ (Huet ) " انه من الصعوبة بمكان،144 ان توفر الجرائم التقليدية (والأدق نصوص التجريم التقليدية) - المرتكــــزة على التفكير في تحقيق ثروة فعلية أو إتلاف مستندات مادية - حماية فعالة لهـــذه القيـــم المعنــوية التي تمخض عنها المعلوماتية" .ويقول الفقيه (H. CROZE) " يمكن القول بداءة بأن المعلومات - باعتبارها عنصرا من عناصر المعرفة -ليس لها طبيعة مادية" انظر د. الوزير ،145 السابق ،146 ص 41 . ويقول د. سامي الشوا : " وهكذا خلقت هذه الظاهرة آثارا قانونية على قدر كبير من الأهمية،147 فإذا كان بالامكان ادراج مجموعة الأجهزة المادية التي يتألف منها الحاسب الآلي (hard ware) في التقسيمات القانونية التقليدية،148 الا أن الفقهاء انتابهم الحيرة والتشكك ازاء ما يعرف ببرامج الحاسب الآلي (Soft ware) وفي الواقع فان هذا النمط المستحدث من الحقوق غير قابل للاندماج بالمجموعات القانونية القائمة،149 وأكثر من ذلك،150 فان فروع القانون الأكثر مرونة لا تتوائم بسهولة وطبيعة البرامج،151 الأمر الذي يسبب ازعاجا متزايدا للفقه المهتم بالمعلوماتية". انظر :- الدكتور سامي الشوا،152 ورقة العمل – المرجع السابق ،153 ص 5 .
154 د. وزير - السابقص 42 .
155 انظر د. احمد حسام طه تمام ،156 المرجع السابق ،157 ود. سعيد عبد اللطيف حسن ،158 المرجع السابق ،159 ود . محمد سامي الشوا ،160 الكتاب ،161 المرجع السابق ،162 ود. هدى قشوش،163 المرجع السابق ،164 ود جميل عبد الباقي الصغير،165 القانون الجنائي والتكنولوجيا الحديثة،166 الكتاب الأول،167 الجرائم الناشئة عن استخدام الحاسب الآلي،168 الطبعة الأولى،169 منشورات دار النهضة العربية،170 القاهرة،171 1992. وبالفرنسية Pieere Catala, Ebauche Duune Theorie Juridique de ,information ,1983. Andre Lucas, Protiction of information Bases, Kuwait First Conference, Ministry of Justice,15-17 Feb.1999, Kuwait. وغيرها .
172 مشار اليه فيما تقدم .
173 د. الشوا ،174 ورقة العمل ،175 السابق ص 7.
176 توم فورستر ،177 المرجع السابق ،178 ص 405 .
179 توم فورستر ،180 المرجع السابق،181 ص 405.
182 المرجع السابق ،183 ص 405.
184 د. الشوا ،185 ورقة العمل ،186 السابق ص 8 .
187 فورستر ،188 السابق ،189 ص 401 و32.
190 فورستر ،191 السابق ص 405 . و يقول د. هشام رستم في وصف هذه الفئة: "يتمثل المتورطون في الانحراف المعلوماتي - مع تحفظنا على تعميم الحكم - صورة روبن هود / أعراض روبن هود Robin Hood Syndrome' حيث يفرق مرتكبو هذه الجرائم،192 لا سيما الهواة منهم،193 تفرقة واضحة،194 بين الاضرار بالاشخاص الذين يعتبرونه غاية في اللااخلاقية،195 والاضرار بالمؤسسة أو جهة في استطاعتها اقتصاديا تحمل تلاعبهم،196 وهو ما لا يجدون غضاضة في تقبله" ،197 المرجع السابق ،198 ص 43 .
199 يقول د. جميل عبد الباقي "ان مركتبي جرائم المعالجة الآلية للمعلومات يتميزون في غالب الأحيان بأنهم أفراد ذات مكانة في المجتمع،200 ويتمتعون بقدر كاف من العلم،201 وذلك أمر طبيعي من حيث أن تنفيذ هذه الجرائم يستلزم الماما كافيا بمهارات ومعارف فنية في مجال أنظمة الحاســـــــــب الآلي وكيفية تشغيله،202 الأمر الذي يدعونا الى القول بأن مرتكبـــي هذه الجـــرائم دائمــــا ما يكونوا من المتخصصين في مجال معالجة المعلومات آليا" المرجع السابق،203 ص 15.
204 يقول د. سامي الشوا :- " ان الاستخدام المتزايد للحاسبات الآلية،205 قد انشأ مناخا نفسيا موائما لتصور استبعاد فكرة الخير والشر،206 وساعد على ذلك عدم وجود احتكاك مباشر بالأشخاص وسيادة التباعد والتمزق في العلاقة الثنائية بين الفاعل والمجني عليه،207 الذي بدوره أدى الى تهدئة الوسوسة المحتملة،208 وسهل فيما يبدو المرور الى الفعل غير المشروع وخلق لديهم نوعا من الأقرار الشرعي الذاتي،209 مع هذا يجب أن لا نسبح في الخيال،210 حيث لا يمكن أن ننكر أن من بين الحالات التي خضعت للبحث وجد عدد كبير من مرتكبي جرائم الغش المعلوماتي لديه اتجاه اجرامي خطير،211 وذي نية سيئة جلية،212 ويبرز ذلك على وجه الخصوص في بعض الأعمال التي لها طابع المنافسة الشرسة والتي تشمل المجرمين المحنكين وأيضا في نطاق قطاع أعمال التجسس" السابق – ورقة العمل - ص 9 .
213 د. نجيب حسني ،214 القسم العام ،215 السابق ،216 ص 1052.
217 انظر :- الأستاذ الدكتور أحمد فتحي سرور،218 الوسيط في قانون العقوبات - القسم العام،219 الطبعة الخامسة دار النهضة العربية،220 القاهرة،221 1991. ص 427.
222 د. كامل السعيد ،223 القسم العام ،224 السابق ص 226.
225 انظر الدكتورة فوزية عبد الستار،226 شرح قانون العقوبات - القسم العام،227 بدون ذكر رقم الطبعة،228 دار النهضة العربية،229 القاهرة،230 1992. ص 479 .
231 د. السعيد ،232 السابق ص 226.
233 د. السعيد ،234 السابق ،235 ود. حسني ،236 السابق .
237 د. حسني ،238 السابق ،239 ص 480.
240 يحدد الدكتور سامي الشوا دوافع رئيسة أربعة يعبر عنها (بالأسباب الرئيسة لظاهرة الغش المعلوماتي)،241 تتمثل بالشغف بالالكترونيات،242 والسعي الى الربح،243 والدوافع الشخصية أو المؤثرات الخارجية،244 والأسباب الخاصة بالمنشأة. انظر المرجع السابق .
245 يقول د. سامي الشوا: "في الواقع فان المحرك لاقتراف فعل (الغش المعلوماتي) يمكن أن ينطلق من مجرد النجاة من غرق الديون المستحقة أو من المشاكل العائلية الراجعة الى النقد،246 أو من الخسائر الضخمة لألعاب القمار أو من ادمان المخدرات،247 وقد تكون جميع الوسائل مشروعة في هذه المرحلة وبالنسبة للبعض فالغاية تبرر الوسيلة
248 د. جميل عبد الباقي ،249 السابق / ص 16)
250 حسب ترجمة غرفة التجارة العربية البريطانية،251 والحاذق المأجور حسب ترجمة أستاذنا كامل السعيد .
252 الأستاذ (Ulrich Seiber) - جرائم الحاسب الآلي والجرائم الأخرى المرتبطة بالتقنيات الحديثة لوسائل الاتصال،253 ترجمة الدكتور سامي الشوا،254 ورقة عمل مقدمة للمؤتمر السادس للجمعية المصرية للقانون الجنائي،255 25-28،256 تشرين أول/أكتوبر 1993 - والورقة المذكورة بذاتها من أوراق التحضير للمؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات - (البرازيل 4 - 9 أيلول 1994).ص 8.
257 يقول الأستاذ محمد محي الدين عوض : ان جريمة الكمبيوتر لا تعترف بالحدود بين الدول والقارات،258 اذ يكفي ان نتصور أنالقائم على الكمبيوتر في طوكيو يستطيع أن يحول مبلغا من المال من هناك الى نيويورك أو مونتريال مضيفا اليه صفرا أو بضعة أصفار في مونتريال بكندا أو نيويورك بالولايات المتحدة الأمريكية،259 كذلك يستطيع من يعرف كلمة السر أن يفعل الأمر نفسه بتغيير المعلومات في الشبكة الأوروبية التي يتصل بها من أقصى الشرق عن طريق التداخل فيها ... ان السمة الغالبة للكثير من جرائم الكمبيوتر،260 هي أنها من النوع العابر للحدود (Transnational) وبالتالي تثير من المشاكل ما تثيره أمثال تلك الجرائم كجرائم الاتجار بالمخدرات والاتجار غير المشروع في الأسلحة والاتجار في الرقيق الأبيض والجرائم الاقتصادية والمالية وجرائم التلوث البيئي الخ" انظر ،261 الأستاذ الدكتور محمد محي الدين عوض. مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات (الكمبيوتر)،262 ورقة عمل مقدمة الى المؤتمر السادس للجمعية المصرية للقانون الجنائي،263 القاهرة 25-28 تشرين أول 1993. ص 6.
264 السابق ،265 ص 6.
266 يقول الفقيه (Seiber): وقد ابان التحليل للقوانين المختلفة،267 ان الحماية الجنائية للمعلومات في كل دولة،268 بحاجة ماسة لوضع نظرية عامة لها،269 ومرد ذلك،270 أنه في غالبية الحالات،271 فان الحماية الجنائية لكل من الحياة الخاصة والأموال،272 والحقوق الذهنية ازاء اجرام تقنية المعلومات قد تم مناقشتها كل على حده،273 وان الاقتراحات الاصلاحية المقدمة في هذا الشأن،274 تتناسب دائما وفقا لكل حالة،275 وبدون تمييز ما بين المسائل المتعلقة بالحماية العامة للمعلومات،276 والمسائل الخاصة بحماية المعلومات المختزنة في الحاسب الآلي،277 وعلى الرغم من أن حماية المعلومات تشهد تطورا مستمرا بالمقارنة مع حماية الأموال المادية،278 الا أن ذلك يحدث دون الوضع في الاعتبار خصائص الأموال المعنوية،279 ويجب من الآن فصاعدا ان توجدا استجابات قانونية حديثة للتحديات الحالية لمجتمع المعلومات بل وأكثر من ذلك،280 فمن الضروري ان نخلق فقها جديدا من أجل الحماية الجنائية للمعلومات" المرجع السابق – ورقة العمل – ص
dreamnagd
dreamnagd
المراقــــــــب العـــــــــــــــــــــام
المراقــــــــب العـــــــــــــــــــــام

ذكر
عدد الرسائل : 19857
العمر : 57
مكان الإقامة : الرياض - نجد - وسط الجزيرة العربية
الوظيفة : أعمال حرة
الاهتمامات : الانترنت
نقاط : 241
تاريخ التسجيل : 19/05/2007

https://nagd.ahladalil.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى