امن وجرائم الحاسب

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث


آمن وجرائم الحاسب القوانين مرآة المجتمع، ومقياس لحضارة ورقي الدولة، فهي النور الذي يهدي إلى الصواب دون إرهاق، وبقدر ما تكون متطورة، بقدر ما تحقق الغايات التي وجدت لأجلها.

رافق الثورة الصناعية منذ منتصف القرن الماضي تطورات وتبدلات بسائر جوانب الحياة في المجتمع فانعكست متطلبات تلك الثورة على المعلومات التي زادت غزارتها وضخامة عدد كتبها ووثائقها لدرجة بات معها أمر حفظها وتخزينها يستلزمان مكتبات كثيرة وأماكن واسعة، وتصنيفها وتبويبها يتطلبان وقتاً وجهداً كبيرين. والرجوع إليها لا يقل عن ذلك جهداً ووقتاً.

فكان لا بد من التفكير بوسيلة يتم من خلالها تجاوز هذه المشكلات، إلى أن ظهر الحاسوب وبدأ بالعمليات الحسابية، ثم تطور ليشمل أعمال التخزين واستيعاب كبير للمعلومات، وتجميعها وترتيبها واسترجاعها بسرعة فائقة ودقة متناهية فصارت المعلومات في متناول الأيدي، بجهد بسيط ووقت طويل.

هذه الميزات العالية جداً للحاسوب الإلكتروني جعلت الاستعانة به واستخدامه ضرورة لا غنى عنها لدى أجهزة الدولة والأشخاص الاعتباريين والعاديين، مما جعل الحاسوب يفرض نفسه في كافة المجالات.

نتيجة ذلك ظهرت إلى حيز الوجود علاقات استثمارية جديدة، بعضها انصب على تصنيع الحاسبات وآخر على إعداد البرامج اللازمة لمعالجة المعلومات، وإعداد الكوادر الفنية المتخصصة في أعمال الحاسوب إضافة لدخول الحاسوب نفسه كسلعة جديدة في مجال التداول التجاري.

ظهور هذه العلاقات رافقه ظهور لعلاقات قانونية جديدة، لم تكن معروفة من ذي قبل، ولدى قيام المنازعات بشأنها، وقفت النصوص القانونية السائدة قاصرة ـ إن لم تكن عاجزة ـ عن هذه المنازعات والجرائم، خاصة مع بروز الجريمة المعلوماتية إلى حيز الوجود.

فالجريمة المعلوماتية قوامها أحد السببين التاليين:

ـ أن تكون المعلوماتية، وسيلة للغش والتحايل والاعتداء.

ـ أن تكون المعلوماتية نفسها محلاً للاعتداء.

هذه الجرائم تمس حقوق مرافق حيوية هامة للدولة، وأشخاص اعتباريين وعاديين، وهي جرائم لا يستهان بها لمساسها بمصالح المجتمع، خاصة فيما يتعلق بالبنوك بتعاملاتها الإلكترونية من سحب للأرصدة وإيداع عن طريق البطاقة الممغنطة، وكذلك تقليد برامج الحاسوب والمساس بالحياة الخاصة للأفراد عن طريق التسجيل وغيرها من المجالات التي يستعمل فيها الحاسوب الإلكتروني.

والجريمة المعلوماتية ذات طبيعة خاصة، لتعلقها بأساليب المعالجة الإلكترونية للبيانات، من تجميع وتجهيز للبيانات، بغية الحصول على معلومات، وبأساليب معالجة الكلمات أو النصوص والوثائق المخزنة في الحاسوب بطريقة أوتوماتيكية تمكن المستخدم من الاطلاع على وثائق الحاسوب، ومن إجراء التعديلات عليها من محو أو إضافة، كما في حالات التقليد والتزوير.

من هذا يتراءى لنا أن الفاعل في جرائم المعلوماتية أو ما يسمى (بالمجرم المعلوماتي) ليس شخصاً عادياً إنما شخصاً ذو مهارات تقنية عالية، قادراً على استخدام خبراته في اختراق الكود السري لتغيير المعلومات، أو لتقليد البرامج أو التحويل من الحسابات عن طريق استخدام الحاسب بشكل غير مشروع.

وهذا يعني تطور أعمال الإجرام، وانتقالها من عالم المجرمين البؤساء إلى عالم مجرمي المهارات المعلوماتية من ذوي الياقات البيضاء والسمات الخاصة.

ويبين لنا أيضاً أن جهاز الحاسوب على الرغم من قدرته العالية، بالإمكان التأثير عليه والتلاعب فيه من خلال نسخ برامجه أو إدخال معلومات غير حقيقية أو تعديل أو حذف المعلومات والبرامج بأشكال غير مشروعة.

ومن مراجعة النصوص القانونية الحالية المتعلقة بالتزوير والسرقة والاحتيال وتقليد العلامات الفارقة وغيرها من النصوص المشابهة، نجد أنها رغم أهميتها قاصرة عن تغطية الحالات الجرمية المستجدة نتيجة لظهور هذه التقنيات، وانتشار المعلوماتية وتوسع نطاقها على مختلف الصعد والمجالات.

هنا تظهر الحاجة ملحة لوضع تشريع، لحماية البرامج المعلوماتية الإلكترونية، وحماية الحاسبات الإلكترونية نفسها من كل فعل يلحق الضرر بها أو بمضامينها.

طرق جرائم الحاسب الآلي 1. الالتقاط الغير مشروع للمعلومات أو البيانات 2. الدخول لغير مشروع على أنظمة الحاسب الآلي 3. التجسس والتصنت على البيانات والمعلومات 4. انتهاك خصوصيات الغير أو التعدي على حقهم في الاحتفاظ بأسرارهم وتزوير البيانات أو الوثائق المبرمجة أيا كان شكلها 5. إتلاف وتغيير ومحو البيانات والمعلومات 6. جمع المعلومات والبيانات وإعادة استخدامها 7. تسريب المعلومات والبيانات 8. التعدي على برامج الحاسب الآلي سواء بالتعديل أو الاصطناع 9. نشر واستخدام برامج الحاسب الآلي بما يشكل انتهاكا لقوانين حقوق الملكية والأسرار التجارية

تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة.

هذا التصنيف هو الذي ترافق مع موجات التشريع في ميدان قانون تقنية المعلومات ، وهو التصنيف الذي يعكس أيضا التطور التاريخي لظاهرة جرائم الكمبيوتر والإنترنت، ونجده التصنيف السائد في مختلف مؤلفات الفقيه الريش سيبر والمؤلفات المتاثرة به ولهذا نجد أن جرائم الحاسوب بالاستناد إلى هذا المعيار يمكن تقسيمها ضمن الطوائف التالية :- أولا : الجرائم الماسة بقيمة معطيات الحاسوب، وتشمل هذه الطائفة فئتين، أولهما، الجرائم الواقعة على ذات المعطيات، كجرائم الاتلاف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة (الفيروسات) التقنية. وثانيهما، الجرائم الواقعة على ما تمثله المعطيات آليا، من أموال أو أصول، كجرائم غش الحاسوب التي تستهدف الحصول على المال أو جرائم الاتجار بالمعطيات، وجرائم التحوير والتلاعب في المعطيات المخزنة داخل نظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها). ثانيا : الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة، وتشمل جرائم الاعتداء على المعطيات السرية أو المحمية وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة، ثالثا لجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه (جرائم قرصنة البرمجيات) التي تشمل نسخ وتقليد البرامج وإعادة إنتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع. وبامعان النظر في هذه الطوائف، نجد أن الحدود بينها ليست قاطعة ومانعة، فالتداخل حاصل ومتحقق، إذ أن الاعتداء على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله، هو في ذات الوقت اعتداء على أمن المعطيات، لكن الغرض المباشر المحرك للاعتداء انصب على قيمتها أو ما تمثله. والاعتداء على حقوق الملكية الفكرية لبرامج الحاسوب، هو اعتداء على الحقوق المالية واعتداء على الحقوق الأدبية (الاعتبار الأدبي) لكنها تتميز عن الطوائف الأخرى بأن محلها هو البرامج فقط، وجرائمها تستهدف الاستخدام غير المحق أو التملك غير المشروع لهذه البرامج. هذا من جهة، ومن جهة أخرى، نجد أن الحماية الجنائية للمعلومات في نطاق القانون المقارن وفي اطار الجهود الدولية لحماية معطيات الحاسوب واستخدامه، اعتمدت على نحو غالب، التقسيم المتقدم فظهرت حماية حقوق الملكية الأدبية للبرامج، وحماية البيانات الشخصية المتصلة بالحياة الخاصة وحماية المعطيات بالنظر لقيمتها أو ما تمثله والذي عرف بحماية (الأموال)، كل في ميدان وموقع مستقل. وهو في الحقيقة تمييز - ليس مطلقا - بين حماية قيمة المعطيات، وأمنها، وحقوق الملكية الفكرية. ولا بد لنا من الإشارة، ان حماية أمن المعطيات (الطائفة الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة، أما حماية البيانات والمعلومات السرية والمحمية فقد تم تناوله في نطاق جرائم الطائفة الأولى الماسة بقيمة المعطيات بالنظر إلى أن الباعث الرئيسي للاعتداء والغرض من معرفة أو افشاء هذه المعلومات غالبا ما كان الحصول على المال مما يعد من الاعتداءات التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة المالية التي تستهدفها هذه الجرائم.

سارة الطلحي....