logo

logo

logo

logo

logo

جرائم الحاسوب أو الشابكة

جرايم حاسوب او شابكه

computer crimes or Internet crimes - crimes d'ordinateur ou crimes d'Internet



جرائم الحاسوب أو الشابكة

طارق الخن

تعريف جرائم الإنترنت أو الشابكة

خصائص جرائم الإنترنت أو الشابكة

تصنيفات جرائم الحاسوب

 

أدت الثورة الرقمية إلى إحداث تحولات في مختلف جوانب الحياة، بحيث يمكن مقارنتها بالتحولات التي أحدثتها الثورة الصناعية، أو حتى ما أحدثه اكتشاف الكهرباء أو الهاتف أو التلفاز… إلخ.

وبقدر ما كان للثورة الرقمية من إيجابيات في مختلف المجالات راحت تظهر سلبياتها في مجال الإجرام؛ فقد قدمت تكنولوجيا المعلومات للمجرمين اختصاراً لمفهومي الزمان والمكان، حتى احترف بعضهم ارتكاب شتى أنواع الجرائم التقليدية والمستحدثة من خلال التقنيات الرقمية؛ الأمر الذي أدى إلى ظهور ما يعرف بجرائم الحاسوب computer crimes وجرائم الإنترنت أو الشابكة internet crimes.

بناء على ما سبق سيتناول البحث تعريف جرائم الإنترنت وخصائصها، إذ يمكن من خلال هذه الخصائص أن يُبين الفرق بين جرائم الحاسوب وجرائم الإنترنت أو الشابكة، ثم يعرف تصنيفات جرائم الحاسوب وأبرز أنواع هذه الجرائم.

أولاً- تعريف جرائم الإنترنت أو الشابكة:

تعددت محاولات الفقهاء في تعريف جرائم الإنترنت، ومنها:

t «ذلك النوع من الجرائم التي تتطلب إلماماً خاصاً بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها».

t «الجرائم التي لا تعرف الحدود الجغرافية، والتي يتم ارتكابها بأداة هي الحاسب الآلي عن طريق شبكة الإنترنت، وبواسطة شخص على دراية فائقة».

t وفي تعريف آخر «كل اعتداء يقع على نظم الحاسب الآلي وشبكاته أو بواسطتها».

t كما أنها «الجرائم الناشئة عن استعمال التواصل بين الشبكات».

t وهي أيضاً «تلك الجرائم العابرة للحدود والتي تقع على شبكة الإنترنت أو بواسطتها من قبل شخص على دراية فائقة بها».

ومن الملاحظ أن هذا التعريف الأخير يبرز خصائص جرائم الإنترنت، إلاّ أنه من الأفضل عدم تحديد هذه الجرائم بأنها عابرة للحدود؛ لأنها من الممكن أن تكون جرائم داخلية أو دولية أو ذات بعد دولي، كما سنرى لاحقاً. لذلك يمكن أن يكون تعريف جرائم الإنترنت بأنها (تلك الجرائم التي تقع على شبكة الإنترنت أو بواسطتها من قبل شخص ذي معرفة تقنية).

ثانياً- خصائص جرائم الإنترنت أو الشابكة:

يمكن تحديد خصائص هذه الجرائم على النحو الآتي:

1- جرائم تُرتكب عبر شبكة الإنترنت أو عليها:

إن اتساع حجم شبكة الإنترنت وسهولة الولوج إليها والتزايد المستمر في استخدام هذه الشبكة، جعل منها مسرحاً لكثير من الأفعال الإجرامية، فمعظم الجرائم التقليدية أصبحت تُرتكب عبر الإنترنت، كالاحتيال مثلاً، إضافة إلى أن هذه الشبكة لم تسلم هي ذاتها من اعتداءات المجرمين التي تناولت أنظمتها ومعلوماتها.

2- مرتكب جرائم الإنترنت ذو معرفة تقنية:

تعد المهارة التقنية المطلوبة لتنفيذ جرائم الإنترنت أبرز خصائص مجرمي الإنترنت، فتنفيذ هذه الجرائم يتطلب قدراً من المهارات التقنية، سواء تم اكتسابها عن طريق الدراسة المتخصصة، أو عن طريق الخبرة المكتسبة في مجال تكنولوجيا المعلومات، فالواقع العملي أثبت أن أشهر مجرمي الإنترنت حصلوا على مهاراتهم التقنية عن طريق الخبرة المكتسبة.

3- الحاسوب هو أداة ارتكاب جرائم الإنترنت:

يعدّ الحاسوب وسيلة النفاذ إلى شبكة الإنترنت، ومن ثم، لا يمكن تصور ارتكاب جريمة إنترنت من دونه، ولا عبرة هنا لشكل الحاسوب الذي قد يتخذ شكله التقليدي أو شكل الحاسوب النقال أو قد يكون ضمن الهاتف النقال أو حتى ضمن ساعة اليد… إلخ.

ولا بدّ هنا من التفريق بين جريمة الحاسوب وجريمة الإنترنت، فجريمة الحاسوب هي التي تُرتكب بواسطة الحاسوب أو على مكوناته البرمجية، فقد تُرتكب من خلال حاسوب واحد أو من خلال شبكة داخلية تضم عدة حواسيب من دون أن يكون هناك ولوج إلى الإنترنت، كما هي الحال في جرائم التزوير أو التزييف التي تستخدم الحواسيب، أو الجرائم التي تهدف إلى سرقة معلومات الحاسوب أو إتلافها. أما جرائم الإنترنت فإن شرطها الأساسي هو اتصال الحاسوب بالإنترنت، فالحاسوب هو الوسيلة التي لا مفر منها للولوج إلى هذه الشبكة.

ولا بدّ من الإشارة هنا إلى أن جانب من الفقه يستخدم مصطلح الجريمة المعلوماتية للدلالة على جرائم الحاسوب والإنترنت معاً بحيث يشمل هذا المصطلح كلا النوعين.

4- جريمة الإنترنت لا تعرف الحدود الجغرافية:

لا تعرف جريمة الإنترنت الحدود الجغرافية، أي إنها من الممكن أن تكون جريمة داخلية أو دولية أو ذات بعد دولي.

فهي جريمة داخلية عندما تقع كاملة في نطاق إقليم دولة معينة.

وجريمة دولية عندما تتعلق بالقانون الدولي أي عندما يكون أحد أطرافها شخصاً دولياً، على نحو ما حدث في التجسس الذي قامت به الولايات المتحدة الأمريكية، عندما انتهكت أنظمة أعدائها الحاسوبية، وذلك بوساطة أسلحة معلوماتية فتّاكة في أثناء القصف الجوي للحلف الأطلسي في كوسوڤو.

وقد تكون جريمة ذات بعد دولي، إذا اتفق المجتمع الدولي، بمقتضى اتفاقية دولية، على أن جريمة معينة تعدّ عدواناً على كل دولة، أو عندما ترتكب الجريمة داخل دولة معينة إلاّ أنها تمتد خارج إقليم تلك الدولة مثل جريمة ترويج المخدرات عبر الإنترنت.

5- صعوبة اكتشاف جرائم الإنترنت وإثباتها:

تتصف جرائم الإنترنت بأنها صعبة الاكتشاف، لأن الجاني من الممكن أن يستخدم اسماً مستعاراً، أو أن يرتكب جريمته من خلال إحدى مقاهي الإنترنت. إضافة إلى أنها صعبة الإثبات؛ لأنها لا تترك أثراً مادياً، بسبب إمكانية حذف الآثار المعلوماتية المستخدمة في ارتكاب الجريمة خلال ثوان.

ثالثاً- تصنيفات جرائم الحاسوب:

هناك عدة تصنيفات لجرائم المعلوماتية أو الحاسوب، من أبرزها التصنيفان الآتيان:

التصنيف الأول: وفيه تقسم جرائم المعلوماتية طائفتين هما:

الطائفة الأولى: وتشمل مجموعة الجرائم الموجهة ضد نظم المعلوماتية:  يدخل ضمن هذه الطائفة الجرائم الواقعة على المكونات المادية لنظم المعلوماتية كالأجهزة والأشرطة الممغنطة وغيرها، إضافة إلى الجرائم الواقعة على المكونات البرمجية.

أما الطائفة الثانية: فتشمل مجموعة الجرائم المرتكبة عن طريق الاستعانة بنظم المعلوماتية: تدخل ضمن هذه الطائفة جرائم الاعتداء على الأموال، وجرائم الاعتداء على الملكية الفكرية، وجرائم الاعتداء على الحقوق الشخصية.

التصنيف الثاني: وفيه تقسم جرائم الحاسوب إلى الطوائف الآتية:

الطائفة الأولى: الجرائم التي يؤدي الحاسوب فيها دوراً ثانوياً: وتشمل هذه الطائفة مجموعة الجرائم التي يلعب فيها الحاسوب دوراً غير أساسي في ارتكابها، ومثال ذلك: قيام أحد تجار المخدرات باستخدام الحاسوب لطباعة قصاصات الورق التي توضع بها المادة المخدرة، بحيث تظهر هذه القصاصات بطريقة أكثر جذباً.

وهناك خلاف في الفقه حول مدى انطباق وصف جريمة المعلوماتية أو الحاسوب على هذه الطائفة من الجرائم، إلا أن الجانب الأكبر من الفقه يميل إلى عدم إدخالها ضمن جرائم المعلوماتية.

الطائفة الثانية: الجرائم التي تعتمد في تنفيذها على الحاسوب: وتشمل هذه الطائفة الجرائم التقليدية التي أخذت طابعاً جديداً، نتيجة ارتكابها بواسطة الحاسوب، الأمر الذي أدّى إلى صعوبة تطبيق النصوص التقليدية عليها في ثوبها الجديد. ومن هذه الجرائم الاحتيال المعلوماتي وسرقة المعلومات والتزوير المعلوماتي والتجسس المعلوماتي وغيرها.

الطائفة الثالثة: الجرائم التي يكون فيها الحاسوب محلاً للنشاط الجرمي: وتشمل هذه الطائفة الجرائم التي يكون فيها الحاسوب هدفاً للنشاط الجرمي، كأفعال التخريب والإتلاف التي توجه إلى الحاسوب ذاته أو غيره من الأشياء المادية ذات الصلة، كالأسطوانات المدمجة أو الأشرطة المغنطيسية وغيرها، ولا يثير هذا النوع من الأفعال مشكلة عند تطبيق النصوص التقليدية المتعلقة بجريمة الإتلاف. أما إذا كان فعل الإتلاف موجهاً ضد المكونات المنطقية للحاسوب، أي العناصر غير المادية، كالمعلومات أو البرامج؛ فإنه يصعب هنا تطبيق النصوص الخاصة بجريمة الإتلاف، بسبب الطبيعة المادية التي تتطلّبها هذه النصوص، في المحل الذي يقع عليه فعل الإتلاف. لذلك اتجهت معظم الدول إلى تجريم إتلاف المعلومات بنصوص خاصة تتناسب مع المكونات المنطقية للحاسوب.

الطائفة الرابعة: الجرائم التي يرتبط وجودها بوجود الحواسيب: وتشمل هذه الطائفة الجرائم التي لم تكن موجودة قبل ظهور أنظمة الحواسيب، لذلك فإن هذه الطائفة تتميز بالخصوصية، إلاّ أن الجرائم التي تنتمي إليها لا يتصور وجودها إلاّ في عصر التكنولوجيا أي في الوقت الحاضر. ومن أبرز الجرائم التي تنتمي إلى هذه الطائفة، جريمة الدخول غير المصرح به إلى نظام الحاسوب، وجريمة الاستعمال غير المصرح به لنظام الحاسوب، وجريمة إعاقة نظم المعالجة الآلية للبيانات عن أداء وظائفها، وغيرها من الجرائم.

ولابدّ من الإشارة هنا إلى أن مختلف جرائم الحاسوب من الممكن أن تعدّ جرائم إنترنت إذا تمّ النشاط الجرمي عبر هذه الشبكة، مثل جريمة الدخول أو الاستعمال غير المصرح به لنظام الحاسوب إذا تمّ اختراق هذا النظام عبر الإنترنت، أو ارتكاب الاحتيال عبر الإنترنت.

وبعد أن الانتهاء من تصنيفات جرائم الحاسوب، ستأتي أبرز أنواع هذه الجرائم وهي:

1- الدخول غير المصرح به إلى نظام الحاسوب:

يتحقق الدخول غير المصرح به إلى نظام الحاسوب بالوصول إلى المعلومات والبيانات المخزنة داخل نظام الحاسوب أو المعلومات التي يحتوي عليها من دون رضاء المسؤول عن هذا النظام.

ويقصد بالمعلومات في هذا المجال، المعلومات بمعناها الواسع، فتشمل كل ما يمكن أن يحتوي عليه الحاسوب من بيانات، كالسجلات الطبية، والبيانات الخاصة بالعملاء في المصارف، والأسرار العسكرية وغيرها.

والدخول غير المصرح به إلى نظام الحاسوب يستمد عدم مشروعيته من كونه غير مصرح به أو مخالفاً لأحكام القانون، إلاّ أن هذا الدخول قد يكون مقصوداً في ذاته، أو باعتباره وسيلة لتحقيق غاية أخرى. فقد يعقب الدخول إحدى الأعمال الآتية: كأن يقوم المخترق بقراءة هذه المعلومات فقط، أو بنسخها، أو بمحو أو تعديل جميع المعلومات أو بعضها.

وقد قامت معظم الدول بتجريم الدخول غير المصرح به إلى نظام الحاسوب، وإن اختلفت فيما بينها من حيث الشروط المطلوبة لإعمال هذه النصوص. فقد عاقبت المـادة 323-1 من قانون العقوبات الفرنسي لعام 1992 على الدخول أو البقاء غير المشروع في نظام المعالجة الآلية للمعلومات، كما عاقب المشرع البريطاني على هذه الجريمة في المادة الأولى من قانون إساءة استخدام الحاسوب لعام 1990، وهذا ما قام به المشرع الأمريكي أيضاً في القسم 1030 من قانون الفيدرالي.

2- الاستعمال غير المصرح به لبرامج الحاسوب:

يمكن تعريف الاستعمال غير المصرح به لبرامج الحاسوب بأنه: «كل استعمال للوظيفة التي يؤديها الحاسوب خلال فترة زمنية دون أن يكون مصرحاً بذلك للفاعل. وبمعنى آخر، كل استخدام للحاسوب ونظامه للاستفادة من الخدمات التي يقدمها دون أن يكون للشخص الذي يمارس هذا الاستخدام الحق في ذلك».

وقد يتم الاستعمال غير المصرح به عن طريق شخص مصرح له باستخدام الحاسوب في أوقات أخرى أو لأغراض غير التي استخدم لها، أو عن طريق شخص غير مرخص له على الإطلاق باستخدام الحاسوب.

ويرى بعض الفقهاء أن الفرق بين الدخول غير المصرح به والاستعمال غير المصرح به لنظام الحاسوب، هو أن هذا الفعل الأخير يتحقق في الاستخدام غير المصرح به للخدمات التي يقدمها الحاسوب، أي باستعمال الحاسوب باعتباره آلة قادرة على القيام بعمليات حسابية معقدة. أما إذا تعدى الفعل الاستعمال غير المشروع لخدمات الحاسوب إلى الوصول إلى المعلومات والبيانات التي يتضمنها نظام الحاسوب؛ فإن هذا الفعل يقع تحت طائلة الدخول غير المصرح به الذي يهدف إلى حماية المعلومات من الوصول غير المشروع.

3- إتلاف برامج الحاسوب أو البيانات المعالجة آلياً:

تقع جريمة الإتلاف بالاعتداء على البرامج والبيانات المخزنة والمتبادلة بين الحواسيب وشبكاتها. ويتم ذلك عن طريق التلاعب بالبيانات، سواء بإدخال معلومات مصطنعة، أو محو أو تعديل البرامج أو البيانات، أو تشويهها على نحو يتم فيه الإتلاف، مما يجعلها غير صالحة للاستعمال.

ومن التشريعات التي عاقبت على إتلاف البرامج أو البيانات المادة 323-3 من قانون العقوبات الفرنسي لعام 1992، والقسم 1030 من القانون الفيدرالي الأمريكي، وقانون خصوصية الاتصالات الإلكترونية الأمريكي ECPA.

4- إعاقة نظم المعالجة الآلية للبيانات عن أداء وظائفها:

إن إعاقة سير العمل في النظام المعلوماتي يتمثل في فعل يسبب تباطؤ عمل نظام المعالجة الآلية للبيانات أو إرباكه، مما يؤدي إلى تغيير في حالة عمل النظام على نحو يصيبه بالشلل المؤقت. وتتمثل أساليب الإعاقة في تعديل البرامج في نظام المعالجة أو في إدخال برنامج يقوم بهذه الإعاقة إلى النظام المعلوماتي.

ومن التشريعات التي عاقبت على هذه الجريمة، المادة 323-3 من قانون العقوبات الفرنسي لعام 1992، التي نصت على جريمة إعاقة نظم المعالجة الآلية للبيانات.

ويعدّ أسلوب تضخم البريد الإلكتروني من أساليب إعاقة الخدمة على الإنترنت، والذي يتمثل بإغراق عنوان بريد إلكتروني ما بعدد كبير من الرسائل الإلكترونية؛ مما يؤدي إلى شلله، إذ يؤدي هذا التضخم إلى عدم القدرة على فتح البريد الإلكتروني أو التعامل معه.

وقد قام المشرع الأمريكي بإصدار تشريعات محلية تجرّم تضخيم البريد الإلكتروني، مثل تشريع ولاية نيفادا لعام 1997، وتشريع ولاية واشنطن لمكافحة البريد الإلكتروني لعام 1998.

5- الاعتراض غير المصرح به لنظام الحاسوب:

يتفق كلّ من الدخول غير المصرح به إلى نظام الحاسوب والاعتراض غير المصرح به لهذا النظام، بأن كليهما يؤديان إلى نتيجة واحدة، وهي الوصول إلى المعلومات غير المصرح به للفاعل بالوصول إليها. فالفاعل في الحالتين كان يريد أن يصل إلى المعلومات المخزنة داخل النظام بطريقة غير مشروعة. وبمعنى آخر، يمكن القول إن الوصول غير المصرح به إلى المعلومات المخزنة داخل نظام الحاسوب قد يتم مباشرة عن طريق الدخول إلى هذا النظام، أو بطريق غير مباشر من خلال اعتراض نظام الحاسوب.

وتتمثل الوسيلة الأساسية لاعتراض نظام الحاسوب بالتقاط الموجات الكهربائية الصادرة عنه، بحيث يتم جمع المعلومات عن بعد. فمن الممكن جمع المعلومات المرسلة من خلال نظام الحاسوب داخل مبنى ما، وذلك باستعمال شاشة عرض خارج هذا المبنى يتم توصيلها بجهاز لاقط للموجات الكهربائية التي تحيط بالحاسوب، والتي تتحول إلى معلومات مقروءة على الشاشة.

ولقد أدّى هذا الاختلاف بين الدخول غير المصرح به إلى نظام الحاسوب وبين اعتراض هذا النظام إلى قيام بعض التشريعات بإفراد نص خاص لتجريم اعتراض نظام الحاسوب، إلى جانب تجريم الدخول غير المصرح به. وقد سار القانون البرتغالي على هذا النهج، إذ جرّمت المادة الثامنة من القانون 109 لعام 1991 الخاص بجرائم المعلوماتية اعتراض عمليات الاتصال التي تقوم بنقل المعلومات داخل أنظمة الحواسيب أو شبكات المعلومات باستخدام وسائل تقنية.

6- النسخ غير المشروع للتصميمات الخاصة برقائق الحاسوب:

يرجع الاهتمام بحماية شرائح أو رقائق الحواسيب لما لها من أهمية كبيرة في صناعة الحواسيب. ويعدّ النسخ غير المشروع لرقائق الحواسيب من الجرائم التي ارتبطت بوجود الحواسيب، باعتبار أن هذه الرقائق جزء لا يتجزأ من تكوين الحواسيب. ويرجع الفضل لهذه الرقائق في ظهور الحواسيب الشخصية وفي انخفاض أسعارها.

وتتكون رقائق الحواسيب من مواد موصلة، ومواد شبه موصلة، ومواد عازلة، مصممة لتقوم بوظائف الدوائر الإلكترونية، ومن أبرز أنواع رقائق الحاسوب المعالجات الدقيقة التي تحوي على دوائر متكاملة قادرة على أداء عمليات المعالجة الآلية للمعلومات.

وتتطلب صناعة رقائق الحواسيب استثمارات مالية ضخمة، فضلاً عن العنصرين البشري والتقني اللازمين لإتمام العمل. فتصنيع جيل من أجيال هذه الرقائق يحتاج إلى عدة سنوات، وآلاف الساعات من عمل المهندسين والباحثين، وقد تصل الكلفة إلى ما يزيد على عشرة ملايين دولار أمريكي. وهذا بخلاف عملية نسخ هذه الرقائق، ويترتب على ذلك طرح الشريحة المقلدة في الأسواق بأسعار تقل بكثير عن سعر الشريحة الأصلية، وهو ما يهدد صناعة هذه الشرائح؛ لعدم تمكن الشركات المنتِجَة من تغطية نفقات الشريحة المنتَجَة، الأمر الذي يؤثر في الأبحاث المستقبلية. 

ولمعرفة الحماية القانونية لهذه الرقائق أو الشرائح لابد من التفريق بين التصميمات والرسومات الخاصة بهذه الرقائق وبين الرقائق ذاتها. فالولايات المتحدة الأمريكية كانت من أوائل الدول التي سنّت قانوناً لحماية رقائق الحواسيب عام 1984، إذ وفّر هذا القانون الحماية القانونية لتصاميم هذه الرقائق، وللرقائق ذاتها. ويشترط هذا القانون أن يكون التصميم مبتكراً، أي ألاّ يكون مألوفاً أو شائعاً في مجال صناعة الرقائق، كما يشترط أن يتم إنتاج أول شريحة كي يتم حماية التصميم الخاص بها.

كما قامت عدة دول بسنّ تشريعات خاصة لحماية رقائق الحواسيب وتصاميمها، ومن هذه الدول ألمانيا والنمسا والبرتغال وهولندا وسويسرا وإسبانيا. أما المنظمة العامة للملكية الفكرية W.I.P.O  فقد أعدّت في عام 1989 اتفاقية عُرفت باسم اتفاقية واشنطن لحماية الدوائر المتكاملة، والتي تقدم الحماية القانونية لتصاميم رقائق الحاسوب، قبل أن تدخل في مرحلة التصنيع.

ومن الملاحظ أن بعض الأفعال التي تمّ تجريمها في هذا المجال سرقة تصاميم رقائق الحاسوب، أو إعادة إنتاج هذه الرقائق بطريقة غير مشروعة لا يدخل في عداد جرائم الحاسوب أو الإنترنت إلاّ إذا تمّ الحصول على هذه التصاميم من خلال الدخول غير المصرح به لنظام الحاسوب، أو عن طريق اختراق إحدى المواقع الإلكترونية للشركات التي تعمل في هذا المجال.

7- التزوير المعلوماتي:

مع زيادة الاعتماد على الحواسيب في تخزين ومعالجة المعلومات ذات الأهمية، كالبيانات المتعلقة بالميلاد والوفاة وجوازات السفر ورخص القيادة وغير ذلك، كان من الضروري تأمين الحماية القانونية لهذه المعلومات من عمليات التلاعب والتزوير.

ويتخذ التزوير المعلوماتي إحدى صورتين: الأولى، تتمثل في التلاعب بالمعلومات داخل نظام الحاسوب بهدف تغيير الحقيقة في هذه المعلومات، وذلك عن طريق تعديل المعلومات أو محو جزء منها أو إعاقتها عن أداء وظيفتها.

أما الصورة الثانية، فتتمثل في إدخال معلومات غير صحيحة؛ لإنشاء مستند غير صحيح.

والواقع أن تطبيق النصوص الخاصة بجريمة التزوير، في كثير من التشريعات، على تزوير المعلومات المعالجة آلياً، تكتنفه صعوبة أساسية، وهي أن هذه النصوص تتطلب أن ينصبّ التزوير على المحرر، وهو ما لا يتحقق في حالة تزوير المعلومات داخل أنظمة الحاسوب، فالمقصود بالمحرر في جرائم التزوير، كل مسطور يمكن قراءته وفهم مضمونه بمجرد النظر إليه، وهذا لا يشمل المعلومات التي يتم تخزينها إلكترونياً.

وبناء على ذلك، فقد قامت بعض الدول بالتوسع في مفهوم المحرر، حيث اعتبرت أن المحررات الإلكترونية مساوية للمحررات التقليدية متى كان من الممكن قراءتها عن طريق الأجهزة الإلكترونية. ومن هذه الدول هولندا والنرويج وسويسرا والمملكة المتحدة وكندا، وقانون العقوبات الفرنسي لعام 1992 في المادة 441-1.

8- التجسس المعلوماتي:

يعدّ التجسس المعلوماتي واحداً من الجرائم التي تُرتكب من خلال أنظمة الحاسوب وشبكة الإنترنت. ويتمثّل أسلوب التجسس باستخدام قراصنة المعلوماتية أساليب فعّالة للحصول على كلمات المرور بطريقة غير مشروعة. وتُقدّر خطورة التجسس بحسب أهمية المعلومات المستهدفة التي يمكن أن تكون معلومات عسكرية أو اقتصادية أو معلومات خاصة ببطاقات الائتمان وغير ذلك من المعلومات.

وقد اتجهت بعض التشريعات إلى تجريم التجسس المعلوماتي بنصوص خاصة، ومن هذه التشريعات على سبيل المثال، المادة 370 من قانون العقوبات اليوناني التي تعاقب كل من يقوم - على نحو غير مشروع - بنسخ أو طباعة أو استعمال أو إفشاء معلومات مبرمجة أو برامج حواسيب، إذا كانت تحتوي على أسرار تتعلق بالدولة، أو أسرار علمية، أو أسرار مهنية، أو أسرار تتعلق بالمؤسسات الاقتصادية، أو اعتدى بأي وسيلة أخرى على مثل هذه المعلومات.

9- الاحتيال المعلوماتي:

يعدّ الاحتيال المعلوماتي واحداً من أهم الجرائم التي تركب في مجال تكنولوجيا المعلومات، سواء من حيث حجم الجريمة أو مقدار الخسائر الناجمة عنها. فقد شكّلت المواقع الإلكترونية العائدة للمصارف، وسهولة التحويل الإلكتروني، وانتشار أجهزة الصرف الآلي، مجالاً خصباً للاحتيال المعلوماتي.

والاحتيال المعلوماتي يقصد به «التلاعب العمدي بمعلومات وبيانات تمثّل قيماً مادية يختزنها نظام الحاسوب، أو الإدخال غير المصرح به لمعلومات وبيانات صحيحة، أو التلاعب بالأوامر والتعليمات التي تحكم عملية البرمجة، أو أية وسيلة أخرى من شأنها التأثير على الحاسوب حتى يقوم بعملياته بناء على هذه البيانات أو الأوامر أو التعليمات، من أجل الحصول على ربح غير مشروع وإلحاق الضرر بالغير».

وقد ساعدت الإنترنت في زيادة حجم هذه الجريمة لسببين:

السبب الأول: الإبهار الذي تتركه الإنترنت في عقول المتعاملين مع هذه التقنية، والذي يتمثل في طغيان فكرة أن الفرد يستطيع تحسين ظروفه الاقتصادية من خلال استقبال الأفكار وطرحها عبر هذه الشبكة.

أما السبب الثاني: فإن الإنترنت تسمح للجاني بأن يقوم بالاحتيال من خلالها من دون الحاجة إلى الكشف عن شخصيته، فقد يقوم الجاني، مثلاً، بانتحال الصفة الكاذبة، وذلك من خلال إنشاء موقع إلكتروني مشابه لموقع إحدى الشركات التجارية المشهورة، بحيث يظهر هذا الموقع للغير كأنه الموقع الحقيقي للشركة.

ومن أبرز صور الاحتيال المعلوماتي، الاستيلاء على أموال المصارف عبر الإنترنت، والاحتيال التجاري، عن طريق عدم تسليم البضائع للمشتري بعد شرائها ودفع ثمنها عبر الإنترنت، والاحتيال عن طريق الأوراق المالية، وذلك من خلال نشر المعلومات الكاذبة عن أسهم بعض الشركات، بهدف الترويج لها، والاحتيال بأسلوب انتحال الصفة، كإنشاء المواقع الإلكترونية المشابهة لمواقع الشركات التجارية، والاحتيال عن طريق البريد الإلكتروني، كإرسال رسالة الكترونية تتضمن جائزة وهمية مقابل بعض الأجور التي يتوجب على المرسل إليه تحويلها إلى الجهة المرسلة.

وقد قامت معظم التشريعات بتجريم الاحتيال المعلوماتي بنصوص خاصة، ومن هذه التشريعات على سبيل المثال، القسم 1030 من القانون الفيدرالي للولايات المتحدة الأمريكية، والمادة 263 من قانون العقوبات الألماني، كما أصدر المشرع البريطاني قانون الاحتيال لعام 2006 الذي يجرم مختلف أشكال الاحتيال المعلوماتي، أما المشرع الفرنسي فلم يورد نصاً قانونياً خاصاً بالاحتيال المعلوماتي، بل اكتفى بتجريم الاحتيال بنص عام في المادة 313-1 من قانون العقوبات، وقد طبّق القضاء الفرنسي هذه المادة على الحالات التي يقوم بها الجاني بالتلاعب بالبيانات داخل نظام الحاسوب من أجل إجراء تحويل إلكتروني غير مشروع للأموال.

وأخيراً لابدّ من الإشارة إلى أن معظم الجرائم المشار إليها قد نصت عليها الاتفاقية الأوربية حول الجريمة الافتراضية لعام 2001، كما نص عليها القانون العربي الاسترشادي (النموذجي) لمكافحة جرائم تقنية أنظمة المعلومات وما في حكمها، وهذا القانون تمّ اعتماده من قبل مجلس وزراء العدل العرب في دورته التاسعة عشرة بالقرار رقـم (495- د19- 8/10/2003)، كما تمّ اعتماده من قبل مجلس وزراء الداخلية العرب في دورته الحادية والعشرين بالقرار رقم (417، د21/2004) .

وفي سورية، شُكّلت في الآونة الأخيرة لجنة من المتخصصين التقنيين والقانونيين لإعداد مشروع قانون مكافحة الجريمة الإلكترونية، وقد حاولت هذه اللجنة الاستفادة من القانون العربي الاسترشادي لمكافحة جرائم تقنية أنظمة المعلومات، ومن التجارب التشريعية الأجنبية والعربية، إضافة إلى الاتفاقية الأوربية لمكافحة الجريمة الافتراضية لعام 2001.

مراجع للاستزادة:

 

- أحمد حسام طه تمام، الجرائم الناشئة عن استخدام الحاسب الآلي، رسالة للحصول على درجة الدكتوراه مقدمة إلى جامعة طنطا (2000).

- المحاميان منير وممدوح الجنبيهي، جرائم الإنترنت والحاسب الآلي ووسائل مكافحتها (دار الفكر الجامعي، الإسكندرية 2005).

- عبد الحسن الحسيني، القاموس الموسوعي في المعلومات والاتصالات والمعلوماتية القانونية، الطبعة الأولى (مكتبة صادر، بيروت 2004).

- المحامي محمد أمين الشوابكة، جرائم الحاسوب والإنترنت، الطبعة الأولى (دار الثقافة للنشر والتوزيع، عمان 2006).

- جميل عبد الباقي الصغير، الإنترنت والقانون الجنائي (دار النهضة العربية، القاهرة 2002).

- جميل عبد الباقي الصغير، الحماية الجنائية والمدنية لبطاقات الائتمان الممغنطة (دار النهضة العربية، القاهرة 2003).

-  سليمان أحمد فضل، المواجهة التشريعية والأمنية للجرائم الناشئة عن استخدام شبكة المعلومات الدولية (دار النهضة العربية، القاهرة 2007).

- نائلة قورة، جرائم الحاسب الآلي الاقتصادية، الطبعة الأولى (منشورات الحلبي الحقوقية، بيروت 2005).

- عبد الفتاح مراد، شرح جرائم الكمبيوتر والإنترنت (بلا دار نشر).

- نبيلة هبة هروال، الجوانب الإجرائية لجرائم الإنترنت في مرحلة جمع الاستدلالات، الطبعة الأولى (دار الفكر الجامعي، الإسكندرية 2007).

- عمر بن يونس، الجرائم الناشئة عن استخدام الإنترنت، الطبعة الأولى (دار النهضة العربية، القاهرة 2004).

 

 


التصنيف : القانون الجزائي
النوع : القانون الجزائي
المجلد: المجلد الثاني: بطاقة الائتمان ــ الجرائم الواقعة على السلطة العامة
رقم الصفحة ضمن المجلد : 354
مشاركة :

اترك تعليقك



آخر أخبار الهيئة :

البحوث الأكثر قراءة

هل تعلم ؟؟

عدد الزوار حاليا : 1080
الكل : 45598213
اليوم : 143194