المـــــــوقـــع الــرســــــــمى الـخــــــــــــاص بــ "د/ تـــــــامر المــــــــــلاح"

"تكنولوجيا التعليم " الحاسب الألى " الانترنت " علوم المكتبات " العلوم التربوية " الدراسات العليا "

دور الحاسوب في الجريمة المعلوماتية

 

مـقــدمــة

مرت البشرية في تطورها التاريخي عبر مجموعة من الثروات الصناعية ابتداءا من اكتشاف الفحم كمصدر للطاقة والاعتماد عليه في تشغيل الآلة البخارية إلى اكتشاف البترول والكهرباء، وما صاحباهما من تطور تكنولوجي وصولا إلى الطاقة النووية التي تجسدت في الثورة الصناعية الثالثة، لكن رغم ما صاحب هذه الثورة من ظهور أشكال جديدة للطاقة وطرق حديثة للنقل والاتصال، فإن الثورة المعلوماتية أخذت قدم السبق بفضل الوسائل التكنولوجية المعلوماتية الحديثة والمتمثلة أساسا في الحاسوب الآلي ( كمبيوتر) الذي ترك بصمات واضحة على حياتنا الحديثة، إذ أثر على تطور أنشطتنا اليومية من حيث الإنجاز والسرعة والشكل والمضمون والزمان والمكان[1].

لا شك أن الحاسب الآلي أصبح على مدى العشرين عاما الماضية ركيزة أساسية لأهداف التطور في كل مجالات الحياة لما فيها من أنشطة مختلفة سواء كانت اقتصادية أو علمية أو اجتماعية أو صناعية أو زراعية، وأدى الاستخدام المضطرب للمعلوماتية سواء في شكل أموال معلوماتية أو أساليب مستحدثة إلى ظهور ما يعرف بالإجرام المعلوماتي délinquance informatique كنتيجة حتمية لكل تقدم تقني مستحدث، سواء كان الحاسوب كأداة للجريمة أو كهدف لها وتعتبر البرمجيات logiciels ، وقواعد المعطيات كإنتاجات فكرية محمية بموجب حقوق المؤلف في معظم دول العالم، ولما كانت الحماية الجنائية كحق من الحقوق هي أقوى أنواع الحماية لذلك سنعالج موضوع حقوق المؤلف والإجراءات والحاسب الآلي، من الواجهة الجنائية، وسينصب البحث على محورين اثنين أولهما حماية حقوق المؤلف وجرائم الحاسب الآلي في الفقه والتشريع المقارن وثانيهما في الفقه والتشريع المغربي[2].

لقد غيرت المعلوميات بشكل كبير العديد من المفاهيم القانونية خاصة في القانون الجنائي، نظرا لظهور قيم حديثة ذات طبيعة خاصة، محلها معلومات ومعطيات، فقد أصبحت جريمة إفشاء معلومات برامج الحاسوب والاعتداء عليها بالقرصنة أو الاستغلال غير المشروع، من أخطر أنواع الجرائم التي أوجدتها المعلوميات، ويعد هذا ضربا حقيقيا ليس فقط لحقوق مبتكريها الخاصة، بل وأيضا مسا خطيرا بحقوق المجتمع ككل، مما ينعكس سلبا على الاقتصاد الوطني مع ما يمكن أن يرافقه من زعزعة للأمن الاجتماعي، ولا أدل على ذلك، من أن بعض الألعاب الإلكترونية التي يبدعها بعض المؤلفين، مستغلين كل الإمكانيات الهائلة التي تتيحها النظم الخبيرة، وكذا العديد من مناصب الشغل، الشيء الذي يدفعنا إلى تقديم الخسائر التي يمكن أن تمنى بها هذه الملكية الفكرية، حال تعرضها لأعمال القرصنة.

لكن مع قلة النصوص القانونية الخاصة بهذه الجرائم الحديثة الواقعة على ما أصبح يصطلح عليه اليوم " جرائم الحاسب الآلي"، أيمكن الاستعانة دائما بالقواعد العامة في التجريم كمبدأ عام؟ هل هي كافية للتصدي لأخطار التعدي على برامج الحاسوب؟ أم لابد من تدعيمها بقواعد تجريمية جديدة تتناسب والطبيعة الخاصة لبرامج الحاسوب؟

هل ثمة اتفاق على اصطلاح واحد بخصوص جرائم الكمبيوتر؟

تم تباينت بشأن الاصطلاحات المستخدمة للدلالة على الظاهرة الإجرامية الناشئة في بيئة الكمبيوتر وفيما يعد بيئة الشبكات، وهو تباين رافق مسيرة نشأة وتطور ظاهرة الإجرام المرتبط أو المتصل بتقنية المعلومات، فابتداءا من اصطلاح إساءة استخدام الكمبيوتر، مرورا باصطلاح احتيال الكمبيوتر، الجريمة المعلوماتية، فاصطلاحات جرائم الكمبيوتر، والجريمة المرتبطة بالكمبيوتر، جرائم التقنية العالية، وغيرها، إلى جرائم الهاكرز أو الاختراقات فجرائم الإنترنيت فجرائم الكمبيوتر والإنترنيت والسيبركرايم، وصولا لما أسماه المشرع المغربي بجرائم الحاسب الآلي.

واختيار المصطلح يتعين أن يزاوج بين البعدين التقني والقانوني، فإذا عدنا للمراحل الأولى المتصلة بولادة وتطور تقنية المعلومات، نجد أن تقنية المعلومات، كما متعارف عليه تشمل فرعين جرى بحكم التطور تقاربهما واندماجهما، الحوسبة والاتصال، أما الحوسبة، فتقوم على استخدام وسائل التقنية لإدارة وتنظيم ومعالجة البيانات في إطار تنفيذ مهام محددة تتصل بعلمي الحساب والمنطق، أما الاتصال فهو قائم على وسائل تقنية لنقل المعلومات بجميع دلالاتها الدراجة.

ومع تزاوج واندماج وسائل كلا الميدانين ( الحوسبة والاتصال) سار التدليل على هذا الاندماج بالتقنية العالية، ولأن موضوعها المعلومات مجردة أو مجسدة لأسرار وأموال أو أصول، ساد اصطلاح تقنية المعلومات والتي تعرفها منظمة اليونسكو- من بين أشمل تعريفاتها – بأنها " الفروع العلمية والتقنية والهندسية وأساليب الإدارة الفنية المستخدمة في تداول ومعالجة المعلومات وفي تطبيقاتها، والمتعلقة بالحواسب وتفاعلها مع الإنسان والآلات، وما يرتبط بذلك من أمور اجتماعية واقتصادية وثقافية".

أمام هذا الواقع التقني، ظهرت مصطلحات عديدة دالة على الأفعال الجريمة المتصلة بالتقنية، بعضها دل على الأفعال المتصل على نحو خاص بالحوسبة، وبعض شمل بدلالته قطبي التقنية، وبعضها دل على عموم التقنية باعتبارها تحقق من اندماج وتألف بين ميادينها، ومع ولادة وأتساع استخدام الإنترنيت برزت اصطلاحات جديدة تحاول التقارب مع هذه البيئة المجمعة للوسائط التقنية ولوسائل المعالجة وتبادل المعلومات.

أما الجانب الثاني المحدد لدقة اختيار الاصطلاح، فيتعين أن ينطلق من أهمية التمييز بين الاصطلاحات المنتمية لما يعرف بأخلاقيات التقنية أو أخلاقيات الكمبيوتر والإنترنيت، وبين ما يعرف بإجرام التقنية أو جرائم الكمبيوتر، وهو ما يجيب عن التساؤل الرئيسي بشأن الحدود التي ينتهي عندها العبث وتلك التي تبدأ عندها المسؤولية عن أفعال جنائية.

والجانب الثالث في تحديد المصطلح، هو أن يكون الاصطلاح قادرا على أن يعبر- بقدر الإمكان- عن حدود محله، فيكون شاملا لما يعبر عنه، فلا يعبر مثلا عن الجزء ليعني الكل أو يكون على العكس مانع الحدود يطال مالا ينطوي تحت نطاقه، ومن هذا المنطلق، فإن كل اصطلاح وصف الظاهرة بدلالة إحدى جرائم الكمبيوتر كان قاصرا عن الإحاطة الشمولية المعبر عنه، فاصطلاح احتيال الكمبيوتر أو غش الكمبيوتر ونحوه من تعابير عن جرائم الكمبيوتر والإنترنيت، وذات استخدام الإنترنيت، وتظل تعبيرات واسعة الدلالة تحيط بأكثر مما تحتوي عليه ظاهرة جرائم الكمبيوتر والإنترنيت. وذات القول وأكثر يقال بشأن اصطلاح جرائم المعلوماتية والذي وفقا لدلالة الكلمة بوصفها ترجمة عن الفرنسية لمصطلح informatique ، بمعناها المعالجة الآلية للبيانات، ومن هذا المنطلق يمكن التأكيد على أن المشرع المغربي أحسن صنعا باختياره تسمية المعالجة الآلية للمعطيات والتي نظمها المشرع المغربي في الباب العاشر ضمن قانون رقم 03- 07 والقانون رقم 03- 24 تحت عنوان " المس بنظم المعالجة الآلية للمعطيات".

فإلى أي حد نجح المشرع المغربي من خلال القانون الجنائي السابق ذكره رغم قلة النصوص المنظمة للظاهرة، في النجاح في الحد والتقليص من الجريمة الناتجة عن التطور التكنولوجي بوجه عام وعن الحاسب الآلي على وجه الخصوص.

ومعالجة هذا الموضوع تقتضي من تقسيمه إلى التصميم التالي:

الفصل الأول: دور كل من المجرم والحاسب الآلي في ارتكاب الجريمة المعلوماتية.

المبحث الأول: المجرم في جرائم المعلومات ودوافعه:

المبحث الثاني: دور الحاسوب في الجريمة المعلوماتية ومحل الجريمة فيها.

الفصل الثاني: مدى حماية المال المعلوماتي بمقتضى نصوص القانون الجنائي والقوانين الخاصة

المبحث الأول: مدى إمكانية تطبيق نصوص القانون الجنائي التقليدية على الجرائم المعلوماتية

المبحث الثاني: مدى حماية المال المعلوماتي بالمقتضيات و القوانين الخاصة

الفصل الأول: دور كل من المجرم والحاسب الآلي في ارتكاب الجريمة المعلوماتية.

الجريمة المعلوماتية ترتكز في الأساس على كل من المجرم (المبحث الأول) الحاسب الآلي كمحل للجريمة (المبحث الثاني)

المبحث الأول: المجرم في جرائم المعلومات ودوافعه:

الحقيقة أنه، وحتى الآن، لم تتضح الصورة جلية في شأن تحديد صفات مرتكبي جرائم الحاسوب واستظهار سماتهم وضبط دوافعهم، نظرا لقلة الدراسات الخاصة بالظاهرة برمتها من جهة ونظرا لصعوبة الإلمام بمداها الحقيقي، بفعل الحجم الكبير من جرائمها غير المكتشفة، أو غير المبلغ عن وقوعها، أو التي لم تتم بشأنها ملاحقة قضائية رغم اكتشافها، لصعوبتها أو للنقص التشريعي الذي يحد من توفير الحماية الجنائية في مواجهتها[3].

ومحاولة منا للتعريف بخصوصية المجرم المعلوماتي واستجلاء دوافعه وغاياته سنجيب في فقرة أولى عن من هو مرتكب الجرائم المعلوماتية؟ فيما سنخصص الفقرة الثانية لبعث دوافع ارتكاب الجرائم المعلوماتية.

المطلب الأول: مرتكب الجرائم المعلوماتية:

يتجه الباحثون إلى الإقرار بأن أفضل تصنيف لمجرمي التقنية هو التصنيف القائم على أساس أغراض الاعتداء ويعد من أفضل التصنيفات لمجرمي التقنية الذي أورده David icove, Paul serger et william Vonstouch في مؤلفهم جرائم الكمبيوتر الصادر عام 1995 حيث تم تصنيف مجرمي المعلوميات إلى ثلاثة طوائف: المخترقون، المحترفون والحاقدون.

الفقرة الأولى: المخترقون:

يتحد في إطار هذه الطائفة نوعين من المخترقين أو المتطفلين:

- الهاكرز: les hackers

الهاكر (hacker) أو المتسلل هو شخص بارع في استخدام الحاسب الآلي وبرامجه ولديه فضول في استكشاف حسابات الآخرين وبطرق غير مشروعة[4].

فالهاكرز، وكما يدل على ذلك اسمهم، هم متطفلون يتحدون إجراءات أمن نظم الشبكات، لكن لا تتوفر لديهم في الغالب دوافع حاقدة أو تخريبية وإنما ينطلقون من دوافع التحدي وإثبات الذات[5].

وتتألف هذه الطائفة أساسا من مراهقين وشباب ( طلبة وتلاميذ ثانويات) وشباب عاطل عن العمل[6].

- طائفة الكراكرز: les crackers

الكراكر أو المقتحم هو شخص يقوم بالتسلل إلى نظم الحاسوب للإطلاع على المعلومات المخزنة فيها أو لإلحاق الضرر أو العبث بها أو سرقتها، ولقد تم استعمال هذا المفهوم الجديد سنة 1985 من طرف الطائفة الأولى، طائفة الهاكرز للرد على الاستعمال السيئ للصحفيين لمصطلح الهاكرز[7].

لقد استفادت هذه الطائفة كثيرا من التقنيات التي طورتها فئة الهاكرز وبدؤوا يستخدمونها استخداما سيئا في اعتداءات تنم عن ميولات إجرامية.

والسمة المميزة الأخرى للمقتحمين تبادلهم للمعلومات فيما بينهم. وفي تطور حديث، تنظم هذه الطائفة نفسها بعقد مؤتمرات لمخترقي الكمبيوتر يدعى له الخبراء منهم للتشاور حول وسائل الاختراق ووسائل تنظيم عملهم.

هذا فيما يخص المخترقين فماذا عن طائفة المحترفين؟

الفقرة الثانية: مجرموا الحاسوب المحترفون.

التقنية كما تتميز بالتنظيم والتخطيط للأنشطة التي ترتكبها، ولذلك فإن هذه الطائفة تعد الأخطر من بين مجرمي الكمبيوتر والإنترنيت حيث تهدف اعتداءاتهم بالأساس إلى تحقيق الكسب المادي لهم أو للجهات التي كلفتهم وسخرتهم لارتكاب جرائم الحاسوب كما تهدف اعتداءات بعضهم إلى تحقيق أغراض سياسية والتعبير عن موقف فكري أو نظري أو فلسفي.

وإلى تحقيق جانب المعرفة التقنية المميزة والتنظيم العالي والتخطيط للأنشطة المنوى ارتكابها، فإن أفراد هذه الطائفة يتسمون بالتكتم خلافا للطائفة الأولى فلا يتبادلون المعلومات بشأن أنشطتهم بل يطورون معارفهم الخاصة ويحاولون ما أمكن عدم كشف طرقهم التقنية لارتكاب جرائمهم.

وحول الأعمار الغالبة على هذه الطائفة فإن الدراسات تشير إلى أنهم من الشباب الأكبر سنا من الطائفة الأولى وأن معظمهم تتراوح أعمارهم ما بين 25 و 40 سنة.

إذن بعد التعرف ولو بعجالة، عن الطائفتين الأوليتين ضمن هذا التصنيف بقي أن ندرس آخر طائفة والمتمثل في فئة الحاقدين.

الفقرة الثالثة: الحاقدون:

هذه الطائفة يغلب عليها عدم توافر أهداف وأغراض الجريمة المتوفرة لدى الطائفتين المتقدمتين، فهم لا يسعون إلى إثبات المقدرات التقنية والمهارية وبنفس الوقت لا يسعون إلى مكاسب مادية أو سياسية، إنما يحرك أنشطتهم الرغبة بالانتقام والثأر كأثر لتصرف صاحب العمل معهم أو لتصرف المنشأة المعنية معهم عندما لا يكونوا موظفين فيها، ولهذا فإنهم ينقسمون إما إلى مستخدمي للنظام بوضعهم موظفين أو مشتركين أو على علاقة ما بالنظام محل الجريمة، وإلى غرباء عن النظام تتوفر لديهم أسباب الانتقام من المنشأة المستهدفة في نشاطهم.

ولا يتسم أعضاء هذه الطائفة بالمعرفة التقنية الاحترافية، ومع ذلك يشقى الواحد منهم في الوصول إلى كافة عناصر المعرفة المتعلقة بالفعل المخصوص الذي ينوي ارتكابه، وتغلب على أنشطتهم من الناحية التقنية استخدام تقنيات الفيروسات والبرامج الضارة وتخريب النظم أو إتلاف كل أو بعض معطياته، أو نشاط إنكار الخدمة تعطيل النظام أو الموقع المستهدف إن كان من مواقع الإنترنيت.

وليس هناك ضوابط محددة بشأن أعمارهم، كما لا تتوفر عناصر التفاعل بين أعضاء هذه الطائفة، ولا يفاخرون بأنشطتهم بل يعمدون على إخفائها، وهم الطائفة الأسهل من حيث كشف الأنشطة التي قاموا بارتكابها لتوفر ظروف وعوامل تساعد على ذلك.

هذه إذن الأصناف الثلاثة لمجرمي الحاسوب والإنترنيت، فماذا عن دوافعهم للتخصص في هذا النوع من الجرائم دون سواها؟ هذا ما سنحاول الإجابة عنه في الفقرة الثانية من هذا المطلب.

المطلب الثاني: دوافع ارتكاب الجرائم المعلوماتية:

يقول الدكتورAdam GRAYCAR مدير المعهد الأسترالي لعلم الإجرام، بأن الجريمة تحتاج إلى أربعة عناصر رئيسية لتشجيع المجرم على ارتكابها وهي:

أولا: دافع معين لارتكاب العمل.

ثانيا: هدف ضحية محاسبة.

ثالثا: الفرصة المواتية.

رابعا: غياب عيون الأمن[8].

إذن فالدافع والقصد يشكل أحد الركائز في جميع الجرائم. وبالنسبة لجرائم الحاسب الآلي والإنترنيت فهي لا تختلف في وضعها العام عن أسباب أي جريمة أخرى تقليدية.[9]

فثمة دوافع عديدة تحرك العينات لارتكاب أفعال الاعتداء المختلفة المنضوية تحت هذا المفهوم، ويمكن تلخيص هذه الدوافع فيما يلي:

الفقرة الأولى: الدوافع الذاتية.

أولا: الرغبة الأكيدة في الانتقام:

الانتقام موجود داخل النفس البشرية، فكثير من الأفراد يفصلون تعسفيا أو بغير وجه حق من شركة أو منظمة حكومية، أو حتى مصرف، وهم يملكون المعلومات والتدريب اللازمة والمعرفة الكافية بخفايا هذه الجهة، لذلك يرتكب الجاني الجريمة رغبة منه في الانتقام ليجعل الشركة أو المؤسسة تتكبد الخسائر المالية الكبيرة من جراء ما يسببه لها من ضرر يحتاج إصلاحه إلى وقت لا بأس به[10].

ثانيا: الطمع وحب الثراء السريع:

فحب الفرد للمال هو عصب الحياة يدفعه للقرصنة أو السرقة أو الاختلاس عن طريق الحاسوب للحصول على المال لتلبية حاجاته الأساسية والرغبة في الثراء السريع الغير المكلف.

ومنذ بدايات الظاهرة، فإن الدراسات أشارت إلى أن المحرك الرئيسي لأنشطته.

 

الفقرة الثانية: الدوافع النفسية:

أولا: الرغبة في إثبات الذات والتفوق على تعقيد وسائل التقنية:

الصورة الذهنية لمرتكبي جرائم الحاسوب والإنترنيت غالبا هي صورة البطل والذكي، الذي يستحق الإعجاب لا صورة الجرم الذي يستوجب محاكمته، فمرتكبوا هذه الجرائم يسعون إلى إظهار تفوقهم ومستوى ارتقاء براعتهم، لدرجة أنه إزاء ظهور أية تقنية مستحدثة فإن مرتكبي هذه الجرائم لديهم شغف الآلة، فيحاولون إيجاد الوسيلة إلى تحطيمها، أو التفوق عليها.

ثانيا: دوافع سياسية وإيديولوجية:[11]

كثيرة هي المنظمات في عصرنا الحالي، والتي تتبنى بعض الآراء والأفكار السياسية، أو الدينية أو الإيديولوجية، ومن أجل الدفاع عن هذه الآراء تقوم بأفعال إجرامية ضد معارضيها. وعلى سبيل المثال لا الحصر يكفي أن نادي Chaces Computer أو club Chaces computer الذي نادى في أواخر الثمانينات بضرورة الاعتراف بحق جديد من حقوق الإنسان يتمثل في الحق في التواصل مختلف أطياف الإنسانية عبر العالم دون قيود.

المبحث الثاني: دور الحاسوب في الجريمة المعلوماتية ومحل الجريمة فيها.

يجب عدم الخلط بين دور الحاسوب في الجريمة الذي يكون إما الهدف المباشر للاعتداء، أو وسيلة الاعتداء أو بيئة ومخزن للجريمة وبين محل الجريمة الذي يكون دائما المعطيات إما بذاتها أو بما تمثله.

لذلك سنقسم هذا المبحث إلى مطلبين نتناول في الأول دور الحاسوب في الجريمة وفي الثاني محل الجريمة فيه.

المطلب الأول: دور الحاسوب في الجريمة المعلوماتية.

الحاسوب مجموعة من الأجهزة متكاملة مع بعضها البعض بهدف تشغيل مجموعة من البيانات الداخلة وفقا لبرنامج موضوع مسبقا للحصول على النتائج المطلوبة[12]، وباعتباره كذلك فإنه يلعب دور البطولة على مسرح الجريمة المعلوماتية، فهو إما أن يكون الهدف المباشر للاعتداء أو وسيلة الاعتداء لتحقيق نتيجة جرمية، لذلك فالحاسوب يلعب دورا هاما في ميدان ارتكاب الجرائم وآخر في حقل اكتشافها[13].

وعليه سيتم تقسيم هذا المطلب إلى فقرتين نبسط في الأولى دور الحاسوب في ارتكاب الجريمة المعلوماتية، على أن نخصص الثانية لدوره في اكتشافها.

الفقرة الأولى: دور الحاسوب في ارتكاب الجريمة المعلوماتية.

قد يكون الحاسوب هدفا للجريمة، وذلك كما في حالة الدخول غير المصرح به إلى النظام أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو تعديلها، وكما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم، ومن أوضح المظاهر لاعتبار الحاسوب هدفا للجريمة في حقل التصرفات غير القانونية، عندما تكون السرية والتكاملية هي التي يتم الاعتداء عليه، بمعنى أن توجه هجمات الحاسوب إلى معلومات الحاسوب أو خدماته، أو تعطيل القدرة والكفاءة للأنظمة للقيام بأعمالها، وهدف هذا النمط الإجرامي هو نظام الحاسوب وبشكل خاص المعلومات المخزنة داخله، وغالبية هذه الأفعال الجرمية تتضمن ابتداء الدخول غير المصرح به إلى النظام الهدف والتي توصف بأنشطة الهاكرز كناية عن فعل الاختراق haching، أو إدخال فيروسات للجهاز، بحيث تعمل هذه الفيروسات على تدمير الجهاز أو البرامج أو إعاقة عمل البرنامج أو نسخه هو والمعلومات الموجودة على الجهاز.

ويمكن تعريف الفيروس بأنه " برنامج حاسب مثل أي برنامج تطبيقي آخر، ولكن يتم تصميمه بواسطة أحد المجربين بهدف محدد وهو إحداث أكبر ضرر ممكن بنظام الحاسب، ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى، وكذلك إعادة إنشاء نفسه حتى يبدو وكأنه يتكاثر ويتوالد ذاتيا وهذا ما يتيح له قدرة كبيرة على الانتشار ببرامج الحاسب المختلفة، وكذلك بين مواقع مختلفة في الذاكرة، حتى يحقق أهدافه التدميرية ومن أشهر أنواع الفيروسات، فيروس القردة[14]، ومايكل أنجلو[15] وحصان طروادةle cheval de Troie [16] إلى غير ذلك من الفيروسات الكثيرة والمتنوعة التي لا تزال في تطور مستمر، نتيجة التطور المعلوماتي في نظم الحاسب الآلي، لذلك ينصح بتفادي عملية تبادل الأقراص ما بين جهاز وآخر، أو نسخ هذه الأقراص.

بعد أن بينا كون الحاسوب هدفا للجريمة، نبين فيما يلي كونه أداة لارتكاب جرائم تقليدية، كما في حالة استغلال الحاسوب للاستيلاء على الأموال بإجراء تحويلات غير مشروعة أو استخدام التقنية في عمليات التزييف والتزوير، أو استخدام التقنية في الاستيلاء على أرقام بطاقات ائتمان وإعادة استخدامها والحصول على الأموال بواسطتها.

حتى أن الحاسوب قد يستخدم في جرائم القتل، كما في الدخول إلى قواعد البيانات الصحية والعلاجية وتحويرها، أو تحوير عمل الأجهزة الطبية والمجهرية عبر التلاعب ببرمجياتها أو كما في إتباع الوسائل الإلكترونية لتأثير عمل برمجيات التحكم في الطائرة أو السفينة بشكل يؤدي إلى تدميرها وقتل ركابها.

وكما يمكن للحاسوب أن يكون هدف أو أداة الجريمة فإنه يكون أيضا بيئتها، وذلك كما في تخزين البرامج المقرصنة فيه أو في حالة استخدامه لنشر المواد غير القانونية أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية.

الفقرة الثانية: دور الحاسوب في اكتشاف الجريمة.

يستخدم الحاسوب على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم، عوضا عن أن جهات تنفيذ القانون تعتمد على النظم التقنية في إدارة المهام من خلال بناء قواعد البيانات ضمن جهاز إدارة العدالة والتطبيق القانوني، ومع تزايد نطاق جرائم الحاسوب، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها، إذ أنه للقضاء على ظاهرة إجرامية معينة ينبغي محاربتها بوسائل تفوقها من حيث التطور والتقدم، حتى إذا استعصى الأمر فبالوسائل التي ارتكبت بها.

من هنا يلعب الحاسوب ذاته دورا رئيسيا في كشف الجرائم المرتكبة من خلاله وتتبع فاعليها رغم الصفات الاستثنائية التي يمتاز بها أولئك والتي تختلف عن صفات المجرمين العاديين لما يمتازون به من ذكاء، وعلم بليغ بوسائل التكنولوجيا، بل وإبطال أثر الهجمات التدميرية لمخرقي النظم وتحديدا هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات.

المطلب الثاني: الاعتداء على كيانات الأجهزة التقنية المادية.

عند الحديث عن محل الجريمة المعلوماتية يجب عدم الخلط بين المكونات المادية للحاسوب التي يعتبر الاعتداء عليها داخلا في دائرة الجرائم التقليدية وبين المكونات المعنوية أو ما يصطلح على تسميتها بالمعطيات وهي المقصودة بالدرس والتحليل، لذلك سنعمد إلى تقسيم هذا المطلب إلى فقرتين نتناول في الأولى الاعتداء على المكونات المادية للحاسوب وفي الثانية نبسط الجرائم الموجهة للنظم والمعلومات.

الفقرة الأولى: الاعتداء على كيانات الأجهزة التقنية المادية.

إن طبيعة وأبعاد ظاهرة جرائم الكمبيوتر، سيما في ظل تطور أنماطها يوما بعد يوم، مع تطور استخدام الشبكات وما أتاحته الإنترنيت من فرص جديدة لارتكابها، وخلقت أنماطا مستجدة تتميز بأحكام لا توفرها النظريات القائمة[17]، أدى إلى ضرورة حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه الجرائم، أو وضع تشريعات ونصوص جديدة تكون قادرة على الإحاطة بمتطلبات وخصوصية جرائم الحاسوب.

وبما أن الحاسوب كم ذكرنا سابقا، يتكون من جزأين رئيسيين[18]. المكونات المادية وهي المكونات الصلبة، والمكونات اللامادية وهي البرامج أو المعطيات، فإنه عند الحديث عن محل الجريمة المعلوماتية يتم إقصاء جرائم الاعتداء على كيانات الحاسوب المادية من نطاق جرائم الحاسوب لترتد إلى موقعها الطبيعي وهو الجرائم التقليدية، باعتبار هذه الماديات مجسدة لمال منقول مادي تنهض به قواعد ومبادئ ونصوص القانون الجنائي. سواء استهدفت هذه الجرائم المكونات المادية للحاسوب أو استهدفت نظامه باعتباره المعبر عن عصر التقنية، وغالبا ما يتم ارتكاب هذه الجرائم تعبيرا عن موقف سياسي من التقنية ذاتها أو بفرض استهداف أمن ونظام الدولة باعتبار وسائل التقنية من الوسائل الفاعلة في الإدارة والتخطيط ورافضة لقوة الدولة وفعالية نظامها، وتتجسد هذه الجرائم في الاعتداءات المادية كالإتلاف وسرقة الأدوات المعلوماتية والأشرطة المسجلة والأسطوانات لذلك نجد المشرع أناط تجريمها للقوانين التقليدية.

الفقرة الثانية: الجرائم الموجهة للبرامج والمعطيات.

لقد كان ولازال محل الجريمة المعلوماتية الشغل الشاغل للفقه المهتم بالمعلوميات منذ ظهور هذه التكنولوجيا المتطورة لما يطرحه من إشكالات على المستوى القانوني، خصوصا عندما نعلم أن محل الجريمة المعلوماتية هو المعلومات، هذه الأخيرة التي تعد مالا شائعا، ومن تم يجب أن تكون من حيث المبدأ حرة ولا يجب أن تحمى بالحقوق الاستئثارية والتي تقتصر على الأموال المادية، ويعد هذا المبدأ ( حرية الوصول للمعلومات) شرطا جوهريا لأي نظام اقتصادي وسياسي حر، وهو أيضا في غاية الأهمية من أجل تقدم الدول التي في طريقها للتنمية.

فإذا كانت المعلومات مالا شائعا فكيف يتصور أن يشكل الوصول إليها جريمة في نظر القانون؟

تعرف برامج الحاسوب[19] بأنها مجموعة من الأوامر والتعليمات المحددة مكتوبة بلغة ما لتنفيذ عمليات محددة للوصول إلى نتائج تتماثل مع إجراء نفس العمليات بالطرق اليدوية، وقد جرم المشرع فعل الاعتداء على هذه البرامج الذي يتخذ صورا متعددة ومتنوعة تختلف باختلاف الحالة التي تكون عليها الوثيقة المعلوماتية، باعتبارها محلا للجريمة التي يتداخل فيها ما هو مادي كالشرائط الممغنطة والديسكان، وكل ما يلزم لاستقبال أو تسجيل المعلومات، بما هو معنوي، المحتوى الفكري contenu intellectuel والذي نميز بصدده بين الوثيقة المعلوماتية المعالجة معلوماتيا والوثيقة غير المعالجة معلوماتيا، وفيما يتعلق بالأولى نميز في داخلها أيضا بين نوعين، الوثائق المعالجة معلوماتيا وتلك المعالجة أتوماتيكيا أو آليا، لذلك نجد المشرع المغربي جرم[20] من ناحية الاعتداء على الوثائق المعالجة معلوماتيا ومن ناحية أخرى الاعتداء على نظام المعالجة الآلية للمعطيات، وبعبارة أخرى جرم أنماط السلوك الإجرامي التي تطال المعلومات المخزنة أو المعالجة في نظام الحاسوب أو المتبادلة عبر الشبكات، وهي إما تجسد أو تمثل أموالا أو أصولا أو أسرارا، أو بيانات شخصية، أولها قيمة بذاتها كالبرامج ونتيجة لذلك اختلف الفقهاء في محل الجريمة المعلوماتية، فاختراق أحدهم لنظام الحاسوب لأحد البنوك والتلاعب في البيانات المجسدة لأصول أو أموال بغرض الاستيلاء على المال، فعل قد يكفيه البعض بأنه سرقة للمال وقد يوصف بأنه تلاعب بالبيانات أو احتيال للحصول على المال أو غش للحاسوب، كما أن استخدام حاسوب شخصي للتواصل مع نظام الحاسوب لأحد مراكز أو بنوك المعلومات والاستيلاء على بيانات مخزنة فيه يكفيه البعض بأنه سرقة للمعلومات بالمعنى التقليدي للسرقة بعناصرها القائمة على فعل الأخذ أو الاختلاس ونقل الحيازة للمال المنقول المملوك للغير، طبعا سندا إلى اعتبارهم أن المعلومات مال منقول إن لم يكن ماديا لدى بعضهم فله حكم المنقول المادي، وقد يراه البعض متجردا من الصفة المادية، ومعنوي بطبيعته. لكن بعض الفقه يرد بأن ما يراه الآخرون هو الجريمة بذاته فإنه في الحقيقة نتيجة للفعل وأثر للاعتداء المباشر على المعطيات، ولو كانت في الحقيقة هدف الفاعل الرئيسي، فإنه يمكن وصفها مجازا بمحل الاعتداء غير المباشر أو الثانوي لكن في كل الأحوال ليست محل الاعتداء المباشر الذي انصب عليه سلوك الفاعل، من تغيير أو تلاعب أو نقل أو إتلاف أو استيلاء فمحل الاعتداء المباشر هو المعطيات بذاتها وبما تمثله.

ويرجع هذا التباين في الآراء في الحقيقة إلى التباين في تحديد الطبيعة القانونية للمعلومات، فمنهم من اعتبرها أموالا ذات طبيعة خاصة يجوز أن تكون محلا لحق ملكية أدبية أو فنية أو صناعية، والبعض الآخر بسط وصف المال على المعلومات في ذاتها مجردة عن دعامتها المادية نظرا لقابليتها للحيازة والتملك.

 

 

 

 

 

 

 

 

 

المصدر: اعداد م/ تامر الملاح
tamer2011-com

م/تامر الملاح: أقوى نقطة ضعف لدينا هي يأسنا من إعادة المحاولة، الطريقة الوحيدة للنجاح هي المحاولة المرة تلو المرة .."إديسون"

  • Currently 0/5 Stars.
  • 1 2 3 4 5
0 تصويتات / 1788 مشاهدة

ساحة النقاش

م/ تامر الملاح

tamer2011-com
باحث فى مجال تكنولوجيا التعليم - والتطور التكنولوجى المعاصر »

ابحث

تسجيل الدخول

عدد زيارات الموقع

3,748,913

بالـعلــم تـحـلـــو الحـــيـاة

للتواصل مع إدارة الموقع عبر الطرق الأتية:

 

 عبر البريد الإلكتروني:

[email protected] (الأساسي)

[email protected]

 عبر الفيس بوك:  

إضغط هنا

(إني أحبكم في الله)


أصبر قليلاً فبعد العسر تيسير وكل أمر له وقت وتدبير.