جرائم الحاسوب - منتديات الجلفة لكل الجزائريين و العرب

العودة   منتديات الجلفة لكل الجزائريين و العرب > منتديات الجامعة و البحث العلمي > الحوار الأكاديمي والطلابي > قسم أرشيف منتديات الجامعة

قسم أرشيف منتديات الجامعة القسم مغلق بحيث يحوي مواضيع الاستفسارات و الطلبات المجاب عنها .....

في حال وجود أي مواضيع أو ردود مُخالفة من قبل الأعضاء، يُرجى الإبلاغ عنها فورًا باستخدام أيقونة تقرير عن مشاركة سيئة ( تقرير عن مشاركة سيئة )، و الموجودة أسفل كل مشاركة .

آخر المواضيع

جرائم الحاسوب

 
 
أدوات الموضوع انواع عرض الموضوع
قديم 2011-04-08, 16:00   رقم المشاركة : 1
معلومات العضو
yacine414
عضو مميّز
 
إحصائية العضو










B10 جرائم الحاسوب

الفهــــــرس

- مقــــدمـــة :
- المبحث الأول : مفهوم الحاسوب ، النشأة والتاريخ
- المطلب الأول : المراحل التاريخية لشبكة المعلوماتية العالمية
- الفرع الأول : المرحلة الأولى 1970 1980
- الفرع الثاني : المرحلة الثانية 1980 1988
- الفرع الثالث : المرحلة الثالثة 1988 2003
- المطلب الثاني : خدمات الانترنيت
- الفرع الأول : خدمات البريد الإلكتروني
- الفرع الثاني : زيارات مكتبات العالم
- الفرع الثالث : الشراء والبيع
- الفرع الرابع : الاتصال بمحطة التحدث
- الفرع الخامس : الإطلاع على المكتبة البصرية
- الفرع السادس : الاتصال بشبكة التيلينات

- المبحث الثاني : تعريف جريمة الحاسوب وأنواعها وصفات مرتكبيها
- المطلب الأول : أنواع جرائم الحاسوب
- الفرع الأول : التخريب والتجسس الصناعي وتهريب البيانات السرية
- الفرع الثاني : الجرائم المالية
- الفرع الثالث : الاستعمال الغير الشرعي لخط الهاتف
- الفرع الرابع : إستعمال الفيروسات المدمرة للبرنامج
- المطلب الثاني : المراحل المادية لإرتكاب الجرائم المعلوماتية وصفة
مرتكبيها
- الفرع الأول : مرحلة تحضير برنامج مدمر
- الفرع الثاني : مرحلة إدخال البيانات
- الفرع الثالث : مرحلة تشغيل البيانات
- الفرع الرابع : مرحلة إخراج البيانات
- الفرع الخامس : أمثلة عن الجرائم المرتكبة في الواقع على
الانترنيت

- المبحث الثالث : الدعاوى ضد مرتكبي جرائم الحاسوب ودور الشرطة في محاربتها
- المطلب الأول : الحماية الجنائية لبرنامج الحاسوب
- الفرع الأول : الحماية الجنائية للبرنامج من خلال حق المؤلف
- الفرع الثاني : الحماية الجنائية للبرنامج من خلال جرائم الأموال
- المطلب الثاني : مشاكل الإثبات والإجراءات المتخذة
- الفرع الأول : عدم كفاية القوانين
- الفرع الثاني : تجميع الأدلة
- الفرع الثالث : قبول الأدلة شكلا
- الفرع الرابع : حماية وأمن المعلومات
- المطلب الثالث : دور الشرطة في محاربة جرائم الحاسوب

- الخــــــــاتمـــــــــة








لقد مهدت الثورة الصناعية منذ منتصف القرن الماضي تطورات وتغيرات من خلال التقدم التقني في مجال الحسابات الآلية لبزوغ ثورة جديدة هي ثورة المعلومات ، إذ بسبب غزارة المعلومات وضخامة عدد الكتب والوثائق التي تحتويها وما صاحب ذلك من صعوبة واستحالة حفظ هذه الكتب والوثائق ، حيث ضاقت أماكن الحفظ والمكتبات بها .

كل هذا دفع التقدم العلمي نحو ضرورة اكتشاف وسيلة جديدة يتم من خلالها التغلب على هذه الصعوبات ، وبعد ظهور الحسابات الإلكترونية التي تطورت بسرعة بمجرد أجهزة تقوم بعمليات حسابية معقدة إلى مخازن قادرة على تجميع واستعاب كم ضخم من المعلومات واسترجاعها بسرعة فائقة وبدقة متناهية ، كما أصبحت في متناول اليد بأقل مجهود وفي حيز قليل جدا وأصبحت الاستعانة بها ضرورة لا غنى عنها على مستوى كل الأجهزة وكذا المشروعات العامة والخاصة .

هذه الثورة الحقيقية للمعلومات كانت وراء ما يطلق عليه " صناعة المعلومات " حيث ظهرت منافذ استثمارية جديدة تمثلت في مؤسسات وشركات ومشروعات فردية منها ما يهتم بتصنيع الحسابات ومنها ما يتصدى لإعداد برامج لازمة لمعالجة المعلومات آليا وأخرى لبيع هذه أو تلك والرابعة تتولى إعداد الكوادر الفنية المتخصصة في تشغيلها وغيرها كثير .

ومع ظهور تلك الصناعة واستخداماتها المتعددة ونظرا لأنها مازالت في مرحلة التطور والتفاعل فإنها مثل كل تطور جديد تحمل في طياتها جانب مظلما يتجسد
بظهور " المجرم المعلوماتي " و " الجريمة المعلوماتية " بصفة عامة ، وتقع جرائم الحاسوب في الاستخدام الغير المرخص لهذه الأجهزة أو البرامج أو الشبكات أو تعديلها أو إتلافها أو إطلاق المعلومات بدون ترخيص أو نسخ البرامج بدون ترخيص أو عرقلة مستخدم من التوصل إلى حاسوبه أو برامجه أو بياناته أو موارد الشبكة أو الاستخدام أو التآمر لاستعمال موارد الحاسوب للحصول على معلومات بطرق غير قانونية …الخ أو تصميم برامج لتحطيم أو تغيير البيانات والبرامج والذاكرة والأقراص الصلبة ، إلا أن الإشكال المطروح حاليا يكمن في وضع التشريعات والقوانين التي تساير تطور هذه الجرائم كون التشريعات التجريمية التقليدية أصبحت غير كافية ولا تستطيع حماية هذا الحق .

















قبل التطرق إلى مواجهة الجرائم في مجال الإعلام الآلي يجب على القارئ أن تكون له معرفة كاملة عن جهاز الحاسوب computer والانترنيت internet وكذا خدمات الانترنيت والجرائم عبر شبكة الانترنيت .

- الإعلام الآلي أو المعلوماتية: الإعلام الآلي هو عبارة عن علم يختص بالمعالجة الآلية للمعلومة عن طريق الحاسوب حيث عملية المعالجة تتم في ثلاثة مراحل أساسية هي :-
* عملية إدخال المعلومات * عملية التخزين والمعالجة * عملية إخراج المعلومات

المعلوماتية = المعلومة + آليــة

أقسام الإعلام الآلي :-

أ) – المحيط المادي (العتادي) hard war : هو الجانب الحقيقي الفيزيائي من الآلة يتكون من أجزاء داخلية وخارجية للآلة . وينقسم المحيط العتادي إلى ثلاثـة أقسام وهي :

01 – وحدات الإدخال : توصل المعلومات إلى الوحدة المركزية (قارئ الأقراص) زائد لوحة المفاتيح والفأرة .

02 – وحدات الإخراج : الشاشة والطابعة .

03 – الوحدة المركزية : هي مركز الحساب والقرار بالنسبة للآلة ويتكون من الأقسام التالية :
– وحدة المعالجة الدقيقة : بمثابة الدماغ للإنسان وهو عبارة عن دارة متطورة ومبرمجة تنقسم إلى قسمين :
- وحدة التحكم والمراقبة lunite de commode et de control تنظم هذه الوحدة العمل الداخلي للنظام ، تتحصل هذه الوحدة على البرامج من الذاكرة المركزية تعليمة ، ثم تنسيق العمل مع الأجهزة الأخرى التي لها علاقة مع البرنامج .
- وحدة الحساب والمنطق :هي تقوم بالعمليات الحسابية والعمليات المنطقية والمقارنة.

ب) – وحـدة الذاكــرة :
مميزاتها : الحجم – السرعة في الحساب – السرعة في المعالجة – السعة في الذاكرة .

- أنــواع الذاكـــرة :

أ) – الذاكرة الحية ram : هي نوع من الذاكرات يمكن قراءة أو التغيير أو محو محتواها كلما أراد المستعمل ذلك وهي ذاكرة ذات وصول عشوائي وتكون مستعملة لتخزين البرامج والمعطيات المطلوبة ومعالجتها وبانقطاع التيار الكهربائي فإن المعلومات تضيع (تتلاشى) .

ب) – الذاكرة الميته rom :هي ذاكرة تسمح بقراءة محتواها فقط فهي ثابتة غير متغيرة وبالتالي تحتوي على المعطيات الأساسية لتشغيل الحاسوب .

ج) – الذاكرة الثانوية bois :هي ذاكرة ذات سعة كبيرة للتخزين ومن التوصل إلى محتواها كبير بالنسبة للذاكرة المركزية ، تطلبها عن الحاجة سواء لنقل منها أو عليها ونستعملها لتفرع حمولة الذاكرة وهي : الأقراص اللينة ، الأقراص الصلبة والأقراص المضغوطة .



مفهوم الانترنيت:

هي كلمة مركبة من international أي العالمي و net أي الشبكة أي الشبكة العالمية .
هي أكبر شبكة للمعلوماتية تربط حاليا أكثر من 40 مليون حاسوب computer عبر العالم تقدم اجمل الخدمات في جميع المجالات .

النشأة والتاريخ:

مع بداية السبعينات إبتكر رجال الأمن العسكريين الأمريكيين شبكة أمنية للمعلومات غير قابلة للتخريب مع ذكاء العدو إذ بدأ يربط خمسين (50) جهاز حاسوب فيما بينهم بأسلاك ، ليست لهم وحدة مركزية ولا يمكن تحديد مصدر المعلومات فيها وبالتالي عدم السيطرة عليها كلية ، حيث تكون الحواسب هي المرسلة والمستقبلة للمعلومات في نفس الوقت .

وبما حققته هذه هي الثورة من نتائج فعالة لم تشهد لها الولايات المتحدة الأمريكية مثيل من قبل فقد اعتمدت على تكنولوجيا المستقبل وبهذا حكمت الانترنت على نفسها بالتوسيع.

المراحل التاريخية للشبكة العالمية والمعلوماتية

* كانت المرحلة الأولى من سنة 1970 إلى 1980 مقتصرة على البنتاقون ومصالح الأمن الأمريكية فقط ، وحاولوا إدخال أنواع جديدة من المعطيات مثل الخرائط ، الصور البيانات .
وتوجت هذه المرحلة بإكتشاف تقنيات الإتصال عبر الشبكات حيث تم ربط أركان الجيش ومصالح الأمن والقواعد العسكرية الأمريكية في الخارج فيما بينها بواسطة الأسلاك (الكبلات) قبل الأقمار الصناعية خاصة بالاتصال للحواسب فيما بينها عن طريق الهوائيات .

* ثم تلت المرحلة الثانية من سنة 1980 إلى سنة 1988 حيث تم تعميمها على الجامعات ومراكز البحث وأسندت مهمة التسيير فيها إلى الوكالة العالمية تابعة للحكومة الأمريكية (nsf) national saence foundation أما التمويل فبقي للمؤسسة العسكرية .

* المرحلة الثالثة من سنة 1988 وتميزت باحتشام كبير قبل أن تتم الانطلاقة الفعلية منذ سنة 1993 وهذا بظهورware mosaic sofft الذي يمكن الاتصال بالشبكة من أي مكان إلى مكان آخر في العالم ، وكانت هذه الانطلاقة الفعلية الفعالة للشبكة ، وقد ساعد في تطوير هذه الشبكـة التطــور التقنـي الإلكتــروني المــوازي لتطـــور البــرمجيات hard ware +sofft ware .

وكانت القفزة الهائلة للشبكة بعد ظهور الألياف البصرية fibre optique وكذا إختراع أجهزة الموديم يقوم هذا الجهاز بالوساطة بين المتصلين أو المتراسلين بالشبكة الإلكترونية أو البريد الإلكتروني وللإتصال بالشبكة يجب توفر ثلاثـة وسائل رئيسية هي : - كمبيوتر – خط هاتفي – جهاز الموديم .

* خدمات الانترنيت:

هناك عدة خدمات توفرها الشبكة من بينها :-

- البريد الإلكتروني electronic masil : تكمن هذه التقنية من الإتصال بشخص أو حتى بأربعون مليون شخص في العالم مهما كان البعد بينهما وذلك أقل من ثمن المكالمة الهاتفية المحلية ، ومن اكبر فوائد هذا النظام السرية التامة ، وكذا السرعة الفائقة ، فمن هنا يمكننا الإستغناء عن الهاتف ، الفاكس ، الرسالة ، التيلاكس وهذا بالمقرانة بالتكلفة والخصائص المذكورة .

كما يمكنك عند إستعمال هذه الشبكة مشاهدة من تتكلم معه وذلك بتوفير كاميرا مربوطة بالحاسوب تعمل ببرنامج خاص soft ware ولا يتم هذا إلا بأجهزة الحاسوب المسماة multi media .

- زيارة مكتبات العالم : هذه الخدمة الجليلة تمكنك من التعرف على الملايين من الكتب المخزنة لدى الشبكة مثل مكتبة الكونغرس الأمريكي وكذا كبريات الجامعات الأمريكية والأوروبية مع إمكانية الطبع .

- الشراء والبيع : تقدم هذه الخدمة إمكانية القيام بعمليات الشراء والبيع بدون مغادرة المكان ويكفي أن تسمح لك بالتعامل معه بتحويل مبلغ مالي من رصيدك إلكترونيا إلى المصرف عن طريق الإنترنت لشراء ما تعرضه الأسواق العالمية وهذا عبر ملايين من الإشهارات التي تقدمها الشبكة سنويا في كل لحظة عبر برامج خاصة بذلك .

- الإتصال بمحطة التحدث : يعني أنه يمكنك ربط الإتصال عبر برنامج معين وأنت طالب في جامعة سيدي بلعباس بطلاب أو طالب بجامعة طوكيو لتجري معه نقاشات علمية وغيرها وهذا ما يسمى بالمؤتمرات العلمية بالانترنيت كما يمكنك الإتصال برجال العالم والسياسة إذا حصلت على عناوينهم الإلكترونية بالشبكة فمثلا : يوجد هناك مواطنون يجرون الاتصالات بالملك الأردني وكذا الرئيس الأمريكي … الخ

- الإطلاع على المكتبة البصرية : إذ يمكنك متابعة وطلب فيلم من آلاف الأفلام الموجودة لدى الشبكة وكذا الموسيقى العالمية . إلا أن أغلب هذه الأفلام ، أفلام الدعارة ومجالات الخلاعة راجع إلى المسيطرين على هذا القسم وهم اليهود .

- الإتصال بشبكة التيلينات : وهي شبكة من الحواسيب المنتشرة عبر العالم ضمن شبكة الأم وهي مختصة في المعلومات والأبحاث العلمية فهي تمكن من الإتصال بمئات الباحثين والعلماء في ميادين العلم كالطب ، الفيزياء النووية ، الجيولوجيا ، الإعلام الآلي ، الهندسة الوراثية ، … الخ ، وكذا إنشاء المؤتمرات والملتقيات العلمية لمدة أيام أو أسابيع دون الالتقاء جسديا وإنما عبر الحاسوب .
















تعريف جريمة الحاسوب وأنواعها وصفات مرتكبيها

- تعريف جرائم الحاسوب :

تعرف جريمة الحاسوب بأنها الجريمة التي يتم إرتكابها إذا قام الشخص ما بطريقة مباشرة أو غير مباشرة في إستغلال الحاسوب في تطبيقاته بعمل غير مشروع وضار للمصلحة العامة والخاصة .

ومن أمثلة هذه الجرائم سرقة الأموال النقدية والسلع والبرامج والبيانات وتدمير البيانات أو الملفات المحددة وإختراق الشبكات وكشف المعلومات والأسرار أو إستغلال وقت الحاسوب بشكل غير قانوني وقد نجد أن محترفي جرائم الحاسوب من الذين لهم دراية بالنواهي الفنية عن الحاسوب وتكلف خسائر مادية طائلة قدرت في الولايات المتحدة الأمريكية بـ بخمسة ملايين دولار سنويا وحسب تقدير للمباحث الفيدرالية f b i في نهاية الثمانينات فإن جريمة الحاسوب الواحدة تكلف 600 ألف دولار سنويا والأخبار المتنوعة فقد تمكنت مجموعة من مدمني الكومبيوترات من إختراق شبكة أنظمة الدفاع الأمريكي المعروفة بـdisn وسرقت جميع برامجها كما تسللوا واخترقوا الأنظمة المصرفية واضطلعوا على حسابات المودعين .

جهاز الحاسوب يستخدم لإرتكاب الجرائم لا مثيل لها ، وتقدر الخسائر السنوية للجرائم التي أرتكبت بمساعد الحاسوب الإلكتروني والتي أبلغت الشرطة في الولايات المتحدة الأمريكية وحدها بـ مائة مليون دولار ويمكن أن تكون لهذا الشكل الجديد من أشكال جريمة الياقات البيضاء آثار شديدة الضرر بالأعمال التجارية صحيح أن عدد كبير من المخالفات والخسائر التي يفترض أنها ترجع إلى سوء النية في استخدام الحسابات الإلكترونية يمكن أن ترتكب في سياق لا توجد فيه المعالجة للمعلومات لا كن ما يميز الجريمة في مجال معالجة المعلومات عن غيرها من الجرائم هو ضخامة الخسائر المحتملة ، فأيسر كثيرا أن تسرق قائمة مخزون إلكترونيا بملايين العناوين أو الأسطوانات الممغنطة ، من أن تبحث عن هذه المعلومات نفسها في عدد لا يحصى من البطاقات وليستطيع موظف في إحدى البنـــوك أن يبرمج الحاسب الإلكتروني عن طريق الغش بحيث يحول لحسابه الخاص دون يتبين أحد هذا الغش يضع سنتيمات تخصم من حسابات كل العملاء .

ولا يمكن للقانون ان يتطور دائما بنفس السرعة التي تطورت بها التكنولوجيا أو مهرة الذهن البشري في تكييف هذه المبتكرات لاستعمال سيئ ، وإلى أن يصدر تشريع محدد يتعلق بالمخالفات المرتبطة بالحاسب الإلكتروني لا يمكن ممارسة الدعاوى إلا بمقتضى تشريع سابق على عصر معالجة المعلومات .

ومن الواضح بإمكان هذا أن يؤدي إلى مشاكل خطيرة نستطيع ان نوجزها على النحو التالي :

أ – كيف يمكن ملاحقة مرتكبي أفعال إجرامية " في مجال معالجة المعلومات " بشكل محدد على أساس القانون القائم " القانون العام " والجرائم الواردة في النصوص .

ب – كيف يمكن دفع المحاكم إلى قبول المعلومات المستخرجة من الحاسب الإلكتروني كدليل في قضية تدخل فيها معالجة المعلومات في لحظة أو أخرى .

وقد درست هاتان المسألتان طويلا في التقريرين الذين أعدتهمــا شركــة "كوبا أسوسييتيز" ويعرض دليل المصادر التشريعية بإستضافة موقف القضاء الأمريكي سواء على مستوى الولايات المتحدة الأمريكية أو على المستوى الإتحادي ورغم أن القوانين التي تعرضها هذه الوثيقة لا تخص سوى القضاء الداخلي في الولايات المتحدة الأمريكية فإنها يمكن أن تكون ذات فائدة لقضاء البلدان الأخرى التي تطبق "القانون العام" والتي تواجه مشاكل من نفس النوع ، أما في أماكن أخرى فإن الوضع قد يكون مختلفا لأن تطبيق قواعد الإجراءات أو الإثبات القائمة على الجرائم المرتبطة بالحاسب الإلكتروني لا يطرح نفس الصعوبات ، وأي كان الأمر وفي كل النظم التشريعية فإن كل العاملين القضائيين الذين مازالت معلوماتهم قليلة عن كل تشابكات الوضع القضائي المتلبس الذي تولده هذه الجريمة الجديدة يمكن أن يستفيدوا من عوض موجز للمشاكل التي ظهرت في أكثر البلدان إستخداما لمعالجة المعلومات .

* ماهــي الجريمـة في مجـال معالجـة المعلـومات ؟

يمكن أن يكون الحاسوب الإلكتروني – حسب الحالة – إما موضوعا للجريمة أو فاعلا لها ومن يكون هو الموضوع أي هدفا للهجوم أو سلاح ناري مثلا كما حدث بالفعل ، فإن تطبيق التشريع التقليدي الخاص بالسرقة أو إتلاف الأموال لا يطرح أي مشكلة غير أن استخدام حاسب إلكتروني لأغراض الاحتيال أو الإخفاء أو الخداع بغرض تحويل أموال أو مبالغ مالية نقدية أو خدمات أو مزايا سياسية أو تجارية يولد أوضاعا قانونية جديدة ويندرج هذا الاستخدام للحاسب الإلكتروني في غالب الأحيان والحالات في فئة الجرائم التي يطلق عليها "جرائم الياقات البيضاء" وطبقا لتقرير الغرفة التجارية في الولايات المتحدة الأمريكية تتجاوز الخسائر التي تسببها جرائم الياقات البيضاء للشركات التجارية الأمريكية أربعــون (40) مليار دولار سنويا .

غير أن بعض الخصائص المميزة للجريمة في مجال معالجة المعلومات تجعل التحقيق والملاحظة في هذا المجال أصعب من أشكال الياقات البيضاء الأخرى ولنشر إلى جانب الصعوبات الطابع القانوني التي سنحثها في ما بعد إلى العقبات التاليـــة :-
- ممانعة ضحايا الغش في معالجة المعلومات في الدوائر الصناعية ودوائر الأعمال بشكل عام ، من التعاون في التحقيق خوفا من الدعاية المضادة وضياع ثقة المساهمين ... الخ .
- الكتمان في هذا النوع من الجرائم وما قال الوزير الأمريكي السابق للعدل "فليس" في هذا النوع من الجرائم دخان مسدسات ولا جثث ولا أثار دماء ، وكثيرا ما لا تكتشف الجريمة إلا بالصدفة .
- المسافات التي ينبغي مواجهتها في هذا النوع من الجريمة فاستخدام وحدة ظرفية بعيدة واتصال تليفوني يسمح في الواقع بإعطاء تعليمات للحاسب الإلكتروني من أي مكان في العالم .
- صعوبة اكتشاف أسلوب عمل مرتكب الجريمة .
- خطر تدمير المعلومات التي يمكن أن تستخدم كدليل في أقل من ثانية .
- عدم وجود أثر كتابي ، إذ يتم نقل المعلومات بالنبضات الإلكترونية وفي حين أن من الممكن اكتشاف المخالفات وإبرازها بدراسة سلسلة من التقارير المالية على الورق والتحقيق منها .
- كما أن مما يميز هذه الجرائم أن مرتكبيها يتلفون كثيرا عن أنواع المجرمين العادين وفهم المجرمين ودوافعهم أمر مفيد للغاية للشرطة والنيابة العامة ، غير أن هؤلاء المجرمين لا يتدربون في فئات الجريمة التقليدية بل هم في غالب الأحيان أفراد محترمون في الجماعة يتمتعون بمؤهلات وتعليم عالي وهم لا تدفعهم دائما شهوة الربح قدر ما تدفعهم متعة " قهر النظام" فغالبية الأفراد المنغمسين في الغش في مجال معالجة المعلومات أشبه في الواقع بمتسلقي الجبال لأنهم يشعرون بالرغبة في التغلب على العقبة التي تقف أمامهم .

ولنلاحظ كذلك أن نسبة مرتفعة من هذه الجرائم أمور داخلية أي أن المجرم إما أن يكون موظف لدى الضحية أو شريك له بشكل من الأشكال . وعلى عكس عدد كبير من الجرائم الأخرى التي يرتكبها ذو الياقات البيضاء فإن هذه الجرائم عادة ما تكون نتيجة نقص المراقبة السليمة بالرغم من النظام الكامل من أساليب التحقيق والرقابة فعادة ما يعتبر الحاسب الإلكتروني أداة مأمونة "أمينة ونظيفة" بحيث يعتبر أي إحتياط أمرا غير لازم ، غير أن الخسائر الناجمة عن الغش في مجال معالجة المعلومات تمثل 100 مليون دولار سنويا وليس هذا المبلغ سوى الجزء الظاهر من جبل الجليد ، ويمكن تقسيم هذه الجرائم إلى الأنواع التالية :

- التخريب أو التجسس الصناعي وتسرب البيانات السرية :

وتشمل الجرائم التي تتمثل في اختراق الحاسوب لتدمير البرامج والبيانات الموجودة في الملفات المخزنة وتعتبر من أخطر الجرائم ، حيث يقوم الشخص المتخصص بوضع أمر معين لبرامج الحاسوب وبعد تنفيذ هذا الأمر يتم مسح كلي أو جزئي للملفات المرتبطة بهذا البرنامج عمديا مثال تدمير أو سرقة وثائق سرية لدى منافس (برامج أو قوائم) أو محو قاعدة بيانات للحصول على معلومات تجارية أو صناعية ذات طبيعة سرية .

- الجرائــم الماليــة :

وتشمل الجرائم التي يتم بها استغلال البيانات المخزنة على الحاسوب بشكل غير قانوني ون أمثلتها الدخول إلى الشبكة الإعلامية الحاملة لأرقام سرية محددة واستخدامها للحصول على مبالغ نقدية تحت هذا الرقم أو الاختراق لكشف الأسرار وأغراض أخرى . ومن أمثلتها الاحتيالات المالية المرتكبة ، السرقات من قوائم الأجور وتحويل وسرقة الأموال المنقولة وتشمل الجرائم التي تتم باستخدام الحاسوب لارتكاب جريمة معينة أو التخطيط لها مثل تحويل مسار العربات أو الشحنات إلى وجهات أخرى .





- إستعمال غير الشرعي لخط الهاتف :

وتشمل الجرائم التي من خلالها يتم استخدام الحاسوب بشكل غير قانوني من الأفراد المخصص لهم باستخدامه كموظفين أو العاملين بمركز يعتمد على هذه الأجهزة بعد أوقات العمل الرسمية أو أثناءه كاستخدامه في التسلية ببرامج الأطفال أو بعض الأغراض الشخصية غير المرتبطة بالعمل الرسمي .

- استعمال الفيروسات المدمرة للبرنامج :

إن ما تؤديه الكمبيوترات من خدمات إتصالية في عالمنا الذي يشهد سرعة كشف المعلومات ومما لاشك فيه أن الحاسوب تدخل اليوم في كافة أنماط التعاملات الاجتماعية والاقتصادية …الخ ، وبمجرد الابتعاد عنه يعد ضربا من ضروب التخلف غير مقبول كحقيقة علمية وواقعية كما اهتمت الدراسات الأمنية باستخدام الحاسوب نظرا لارتكاب جرائم عديدة للمعلوماتية سواء من حيث الأفعال كجرائم تستحق العقاب أو أسلوب إرتكابها باستخدام تقنيات وأساليب جد متطورة ، إلا أنه يمكن للجريمة المعلوماتية أن تصيب حقوق صاحب المعلوماتية بمثل ما تصيب آليات الأداء المعلوماتي الحاسوبي أي الكيفية التي يتوصل إليها الحاسوب لإقتناء المعلومة ولهذه الأسباب ظهر ما يسمى بـ " فيروسات الكمبيوتر" فهي تقنيات إصطناعية تعرقل وتصيب عمل الحاسوب حيث تنتشر من برنامج إلى آخر مثلما تنتشر الفيروسات البيولوجية في الأفراد وفيما بينهم في مجتمع ما ، وما الفيروسات إلا برنامج آخر موجود على الكمبيوتر بهدف إصابته وإتلاف برامج الحاسوب بواسطة أحد المخربين ويكون مباشرة على نظام التشغيل للحاسوب كما له القدرة على الإختفاء والإنتشار والتكاثر والإختراق والإنتقال إلى نظم أخرى أي قدرة البرنامج الواحد على الإشتغال على نظم متعددة في نفس الوقت الحاسبات الآلية هذه العملية تساعد على زيادة إنتشار قرصنة البرامج بدرجة كبيرة كما يعتمد الفيروس على وسائل الإتصال التي تربط عدد كبير من الأجهزة بالشبكة الواحدة ، وبخطورة هذا دفع الدول إلى دراسة جرائم الحاسوب والذي تمثل من خلال الملتقى الدولي الأخير حول هذا الإجرام يومي 26 – 27 جوان 2003 بمالطا ، كما كان للجزائر ممثلا ( عميد الشرطة من المديرية العامة للشرطة القضائية) حضر هذا الملتقى ، نظرا للخطورة والإنعكاسات لهذه الفيروسات على البرامج المعلوماتية كان لا بد من إنعقاد مثل هذا الملتقى ، ولو رجعنا إلى أسطورة الفيروسات لوجدنا أن أول من إخترع الفيروس في الإعلام الآلي رجل باكستاني تمكن في الثمانينات من إحداث خسائر إعلامية على مستوى عالي ، ثم توالت مثل هذه العمليات تخريبية لتحدث خللا رهيبا في أنظمة عديدة .

والأمثلة في الواقع لا تعد ولا تحصى في مجال الإجرام المعلوماتي ويرجع الفضل في إكتشاف فيروسات الكمبيوتر إلى بحوث العالم "فون يومان" في الأربعينيات إستنادا إلى دراسات جرت على ذاتيات الحركة الرياضية المستنسخة وأول إنتشار لفيروس الكمبيوتر كانت في عام 1987 وذلك عندما ظهر جزء من كود يعرف بفيروس الدماغ .

وفي الوقت الحاضر تصيب الفيروسات مليون كمبيوتر كل عام على الأقل وينفق المستخدمون مئات الملايين من الدولارات سنويا على الخدمات والمنتجات المضادة للفيروسات ويزداد نمو هذا الرقم بشكل سريع ، كما أن أغلب الفيروسات تهاجم الحواسب الشخصية ، لقد ظهر حتى الآن أكثر من عشرة آلاف فيروس ، حيث يعمل المبرمجون والقائمون بهذا السلوك الإجرامي على توليد ستة فيروسات إيضافية تقريبا كل يوم وأول فيروس تم ملاحظته يطلق عليه إسم "كونسيت" كان في أواخر عام 1991 في وثيقة أعدت بواسطة برنامج معالج النصوص ward وهو اليوم أحد أكثر الفيروسات إنتشارا ويمثل 10 بالمئة من الإصابات الفيروسية ويبلغ عدد الفيروسات الماكروية المعروفة حتى الآن أكثر من ألف فيروس ، كما توجد مضادات للفيروسات هي عبارة عن برمجيات منها البرامج النوعية للتحري عن الفيروسات والتي تستطيع أن تراقب النظام الحاسوبي بحثا عن الفيروس وتقوم بفحص البرامج بشكل دوري للكشف عن التعديلات وتوجد برامج المسح سكانيك التي تستطيع البحث في ملفات الذاكرة عن أنماط محددة من البيانات الدالة على الفيروسات المعروفة حتى تظل هذه البرامج مواكبة للتطور فإنه يجب تحديدها حال ظهور سلالة جديدة من الفيروسات عند إكتشاف الفيروس ينبغي إزالته وذلك بتقنية الحذف وإلغاء للبرنامج المصاب بالعدوة تماما ، لذا فإن البرامج المضادة للفيروسات تعمل على إصلاح الملفات بدلا من إتلافها ومن المفيد بل إنه من الضروري دعم المعرفية المنية العربية بأسس مواجهة فيروسات الكمبيوتر وما سجلته التقنيات العالمية في مجال مكافحتها .

- المراحل المادية لارتكاب الجرائم المعلوماتية وصفة مرتكبيها :

- مرحلة تحضير برامج مدمرة :

يعمل المجرمون على تحضير البرامج التي تساعده في الوصول إلى هدفه المرجو وتخزينها في أقراص حتى يجد الوقت المناسب لتنفيذها على الشبكة .

- مرحلة إدخال البيانات :

فإذا قام المستخدم بتزوير أو فبركة (تغيير) البيانات مثال ذلك إذا استطاع الجاني الوصول إلى البيانات المتعلقة بفاتورة الهاتف قبل إعداده بشكل نهائي من قبل شركة الهاتف تمكن من حذف بعض المكالمات من الفاتورة قبل إرسالها بالبريد أو أثناء قيام أحد المدخلي بتغيير الإجراءات أو مستندات لشخص ما أو قام الجاني بتغيير معلومات شخص مشتبه .

- مرحلة تشغيل البيانات :
يقوموا مرتكبو هذه الجرائم لتعديل البرامج الجاهزة التي تقوم بتشغيل البيانات للوصول إلى البيانات بنتائج محددة ومقصودة .
- مرحلة إخراج البيانات :

وهي أكثر المراحل التي تنتشر فيها جريمة الحاسوب وفي هذه المرحلة تتم سرقة المعلومات أو البيانات المتعلقة بالرقابة على المخزون في إحدى المصالح أو إفشاء بعض المعلومات الخاصة لإجراءات أمنية خاضعة لفحص سري لتأمين وضع معين عند موقف معين لدى السلطات العسكرية أو أي معلومات بالوزارات أو بالشركات أو الأفراد .

- أمثلة عن الجرائم المرتكبة في الواقع على الانترنيت

العديد من المواطنين يؤكدون أنهم ذهبوا ضحية احتيال على شبكة الانترنيت لكن في المواقع الدعائية والإشهارية وليس الجنسية بعدما فقدوا أكثر من نصف ما يملكون من أموال . ترى كيف تعرض هؤلاء لسرقة ؟ وكيف فلت هذا السارق من العدالة بعدما لم يترك أي دليل ضده ؟

- مواطن جزائري فقد أكثر من ثلاثون (30) مليون .

إنه السيد/ن أحمد من العاصمة الذي اتصل بالمحامي أستاذ /م عدلان بالعاصمة يسأله عن الطريقة التي تمكنه من استعادة أمواله الذي يروي قصته مع الانترنيت التي أفقدته أكثر من ثلاثين مليون ، قائلا أنا تاجر أجهزة كهرو منزلية بالعاصمة في البداية كان لي شريك يتكفل بإستراد هذه الأجهزة من الخارج لكنه توفي أثناء الفيضانات الأخيرة (2002) التي وقعت في باب الواد بالجزائر العاصمة ، لأجد نفسي مورطا لوحدي في تسيير المحل وحتى أربح تكاليف السفر إلى الخارج فقد اتصلت بالموقع الإلكتروني لشركة sony العالمية ودخلت الموقع التجاري واخترت الأجهزة التي كنت أنوي شرائها ، كما حددت لهم الكمية التي تقدر بثلاثين مليون سنتيم وقد سجلت لهم في لوحة المعلومات رقم الحساب البنكي وبعد الضغط على زر الاتفاق كتب على الجهاز عبارة نحن موافقون وسلعتك ستصلك في مدة أقصاها شهرين، فبقيت أنتظر شهرا وشهرين لكن بدون جدوا وعندما فحصت حسابي بالبنك وجدت بأن ذلك المبلغ (30 مليون سنتيم) قد اقتطع فعلا وأنا اليوم ألجأ إلى العدالة لإستعادة المبلغ المفقود خاصة عندما إتصلت بتلك الشركة sony عن طريق السفارة اليابانية ليأتيني الرد في مدة أقل من شهر عبر الفاكس مكتوب عليه نحن لم نبع لك أية بضاعة والموقع الذي أرسلته هو موقع قرصنة يستعملها بعض اللصوص للإستلاء على أموال المغفلين فتحول الحلم إلى كابوس .

- جريمة أخرى وقعت لطالبة :

الآنسة سامية وهي طالبة بمعهد الحقوق توقفت عن الدراسة منذ حوالي شهر ونصف التي كانت تحب ماركة الماكياج الفرنسية loreal وكان شقيقها تاجر حر يحضرها لها من فرنسا إلى غاية السنة الماضية بعدما انتهت مدة شهادة إقامته، عد إلى أرض الوطن في إنتظار إعادة تسوية وضعيته ، ولأن سامية لا تثق في بضاعة loreal التي تباع في الجزائر فقد فضلت الإتصال بالموقع الإلكتروني لهذه الشركة وبعدما حددت البضاعة التي كانت تود اقتنائها كتبت في لوحة المعلومات رقم بطاقة الحساب البنكي visa لوالدها وبعد حوالي أسبوعين وصلها طرد به المساحيق والعطور التي كانت قد طلبتها وكلها تحمل علامة loreal ، لكن المفاجأة عندما استعملت هذه المساحيق التي كانت نوعيتها جد رديئة كما أنها تسببت بظهور حبات غريبة على وجهها وتساقط شعرها ولما ذهبت إلى الطبيب للفحص وتحليل تلك المواد تبين أن مدة صلاحيتها قد انتهت منذ سنة 1994 ، كما وصل لوالدها كشف من البنك الفرنسي الذي يوجد فيه الحساب البنكي يؤكد له فيه أنه قد سحب من حسابه مبلغ قدره تسعة عشرة (19) ألف فرنك فرنسي وهو ما جعله يتحول إلى وحش في تصرفاته فقدم شكوى نصب ضد تلك الشركة عبر السفارة ، لكن القنصل الفرنسي أكد له بأن الشركة لا تبيع بضاعتها عبر الإنترنت وأنه قد تعرض لعملية نصب أحد مواقع القرصنة .

*هـؤلاء محتالـون ....... لكـن القانـون يحميهــم*

بالنسبة للمجرمي هذا النوع من التجريم ، رد الأستاذ/م عدلان أن القانون لا يحمي المغفلين لقد جاءتني عدة شكاوي من أناس تعرضوا للاحتيال من طرف مواقع القرصنة عبر الإنترنت وكان من بينهم مستورد مواد الدهنية معروف فقد فقد سنة 2001 مبلغا ماليا ضخما قدره 126 مليون سنتيم بعدما ظن أنه قد عقد صفقة مربحة مع شركة la belle الفرنسية وهو لا يعلم بأنه ذهب ضحية موقع قرصنة ، تابعت قضيته أنا بنفسي لكن في حالة انعدام الأدلة لم يستعد حقه ، هذا من جهة وهناك أشخاص إشترو البضاعة عبر الانترنيت ودفعوا قيمتها لكنهم لم يتحصلوا عليها لحد الساعة ، وقد بلغ عدد الشكاوي التي أودعت بمكتبي 1620 شكوى منذ سنة 1999 تخص قضايا النصب عبر الانترنيت وتأتي المواقع الجنسية في المرتبة الأولى لأنها تنهب أموال الفقير والغني ، أقول وأكرر بأن القانون لا يحمي المغفلين ومن أراد أن يشتري أي شيء من الخارج فليستعين بالوكيل المعتمد لها في الجزائر.













الدعاوى ضد مرتكبي جرائم الحاسوب ودور الشرطة في محاربتها

دخلت البشرية حقل المجتمع المعلوماتي حيث يمكن الآن تحريك كميات كبيرة من المعلومات ونقلها لمسافات بعيدة وبطرق سهلة وبخطى سريعه ويمكن الاتصال الفوري بشخص في أي مكان من العالم وإرسال البحوثات العلمية والفكرية والابتكارات والتي تكون عرضة للاطلاع أو التخريب أو الاختلاس والنقل , فكان من الواجب إيجاد إطار قانوني يحمي هذه الحقوق وأخيرا بدأت الدول عبر العالم في التفكير في وضع قوانين ولوائح تحمي الأنظمة من الفيروسات والاختراقات , ويواجه تطبيق القانون في هذا المجال صعوبات وموانع كثيرة منها عدم معرفة الضحية للمخرب الذي صمم الفيروس وكذا لعدم رغبته في الإبلاغ عن وجود فيروس بنظامه لعدم زعزعة الثقة به عند مستخدمي هذا النظام , وعدم دراية الضحية بأن نظامه أصيب بفيروس لفترة غير محددة وبالتالي يصعب تحديد وقت الإصابة وعدم القدرة على قياس الخسائر التي أحدثها الفيروس فكان لابد من صدور تشريعات وقوانين تحمي الملكية الخاصة بالأفراد والجماعات إلا أن تعترضه عدة عوائق في مجال التشريع .

-الحماية الجنائية لبرنامج الحاسوب :

- الحماية الجنائية للبرنامج من خلال حق المؤلف:

قد جاءت بعض التشريعات والقوانين لحماية البرامج من خلال حق المؤلف حيث اعتبرت الاعتداء على حقوق المؤلف جريمه يعاقب عليها وعاقبت أيضا على كـــل مـن أدخل من دولة أخرى إلى دولتها برنامجا بقصد استغلاله بدون ادن وكذا من باع أو عرض للبيع أو التداول أو الإيجار مصنفا مقلدا من عمله وكل من قلد مصنفا منشورا في الخارج وقام ببيعه أو عرضه للبيع ، ومما هو ملاحظ فان التشريعات قد عدة العقوبات بتعدد المصنفات محل الجرمية وفي كل الأحوال فان المحكمة تقضي بمصادرة النسخ المقلدة والأدوات المستعملة وقد تصل إلى حد غلق المنشأة التي استغلها المقلدون أو شركائهم .

ـ جريمة التقليد :

تتمثل هذه الجريمة في النشاط والاعتداء على حق من حقوق المؤلف واستوجب المشرع وقوع الفعل أو الاعتداء ولا يكفي هذا الاعتداء للقول بتوافر النشاط الإجرامي بل يجب أن يكون هذا الاعتداء قد وقع بدون إذن المؤلف أي أ ن لنشاط جريمة التقليد والاعتداء على حقوق المؤلف لها وجهان أحدهما إيجابي هو الاعتداء على حق والثاني سلبي بعدم موافقة المؤلف ، والاعتداء على الحق الأدبي والحق المالي إلا أن بعض التشريعات لم تفرض حماية كلية على هذه الحقوق فمنها من أعطى عناية لحماية الحق المالي وتغافل عن الحق الأدبي ووفر حماية على الحق في تقرير نشر المصنف وفي تعين طريقة النشر وإدخال ما يرى من تعديل أو تحوير أو ترجمه مع ذلك ويعتقد بعض الفقهاء إمكانية تحقيق الحماية الجنائية لهذا الحق الأدبي على أساس الاعتداء عليه ويعتبر في نفس الوقت اعتداء على حق المؤلف في تعديل أو تحوير مصنفه .

ولما كان التجديد والابتكار في مجال برنامج الحاسب الإلكتروني أحد الأهداف التي تسعى إليها المؤسسات التجارية العامة والخاصة على السواء التي تستعين في سبيل تحقيق هذا الهدف بشخص معين أو مجموعة من الأشخاص ،فإن البرنامج المبتكر في هذه الحالة يخضع لأحكام المصنف الجماعي التي جاءت في بعض التشريعات كالقانون المصري مثلا في المادة 27 من قانون حماية حق المؤلف ،أي انه في هذه الحالة يصبح الشخص الطبيعي أو المعنوي الذي يدير و يوجه المستخدمين في ابتكار البرنامج هو الذي يتمتع بحقوق المؤلف الأدبية و المالية وهو الذي يقرر وقت إذاعتها أو نشرها ولا يعتبر ذلك إعتداء على حقوق المؤلفين الحقيقيين.
- الحماية الجنائية للبرنامج من خلال جرائم الأموال :

رغم الحماية التي فرضتها التشريعات على حق المؤلف الأدبي والمالي فإن حماية حق الابتكار وحدها ليست كافية حيث لم تفرض حماية على الجرائم التي نقوم بها من خلال إستعمال الحاسب الإلكتروني ولكي تكون هذه البرامج محلا لجرائم الأموال يجب أن يصدق عليها وصف المال أولا وان تدخل ثانيا ضمن النصوص القانونية التجريمية .

فالمال هو الحق الذي يرد على الشيئ أو الحق ذو قيمة مالية والشيئ محل الحق وقد جرى تقسيم المال إلى ما هو مادي وآخر غير مادي . وأما ونحن بصدد جرائم الأموال هذه أصطلح على المال أن يكون مادي وأن الاعتداء على البرنامج من حيث أنه حق مالي وبإعتبار البرنامج مجموعه من الأوامر والتعليمات التي تكتب بلغة معينه والتي تصدر من الإنسان إلى الآلة والمعلومات هي رسالة تنقل ومن اعتبارها أحد عناصر المعرفة التي يصل أن يدركها المؤلف ويمكن للغير أن يتصل بها إذن إن البرنامج أو المعلومات هي حق مرتبط بالشخص الذي أصدرها ولا يحق للغير الاعتداء عليه , حيث يخول هذا الحق لصاحبها إبرام عقود لبيعها أو تأجيرها أو الاحتفاظ بها .

- جريمة السرقــة:

إن مدى إعتبار البرنامج من الأموال في صدد جرائم الأموال جاء في بعض التشريعات الحديثة والقانون المصري في باب السرقة نص على أن [ كل من إختلس منقولا مملوكا لغيره فهو سارق ] حسب نص المادة 311من قانون العقوبات المصري ونصت المادة 379 من القانون الفرنسي على أن[ السرقة هي إختلاس شئ مملوك للغير بطريق الغش ] وهنا وقع التساؤل هل الاختلاس يكون على الشيئ المنقول المادي دون المعنوي أن السرقات تقع على الأشياء الملموسة فقط إذن إن البرامج التي توضع في الحاسب الإلكتروني غير مستوفية لشرط في الجريمة , لكن القضـاء والفقـه أقر بأن هذه النصوص فعلا قد ركزت في ظاهرها على الشيئ المادي لكن هذا لا يحول من حيث المبدأ إلى إمكانية وقوع السرقة على الشيئ المعنوي وبالتالي على برامج الحاسوب حيث لم تشترط النصوص القانونية أن يكون الشيئ محل السرقة مالا وهذا يعني أن طبيعة محل السرقة قد يكون مادي أو معنوي وأن أي إختلاس يقع على الأشياء المعنوية يعتبر سرقة ويعاقب عليه.

- جريمة الإخفـــاء :

ومن ناحية أخرى إن برامج الحاسوب يصدق عليها قانونا وصف المال لأنها تتمتع بقيمة مالية وقابلة للتملك وكونه قابل للاختلاس يقع عليها حكم السرقة وتكون محلا للإخفاء وقد نصت المادة 44 مكرر من قانون العقوبات المصري على أن [ كل من أخفى أشياء مسروقة أو محصلة من جناية أو جنحة مع علمه بذلك يعاقب …..] يقابل هذا النص المادة 460 من القانون العقوبات الفرنسي , وكما عرفته محكمه النقض [ هو كل اتصال فعلي بالمال المسروق مهما كان سببه أو الغرض منه ومهما كانت ظروف زمانه أو مكانه أو سائر أحواله ولا تتحقق هذه الجريمة إلا إذا كان ركنها المادي إيجابي أي يدخل به الشيئ في حيازته

جريمة التخريب أوالإتلاف :

كما تصبح كذلك البرامج محلا للإتلاف والتخريب وهذا ماقد نصت عليه المادة : 361 من القانون المصري التي نصت على أن [ كل من خرب أو أتلف عمدا أموال ثابتة أو متنقلة لا يمتلكها أو يجعلها غير صالحه للاستعمال أو عطلها بأية طريقة يعاقب ...]

من النص السابق يتضح أن المشرع لم يقيد النشاط الإجرامي بوسيلة معينه وأدخلها في عداد الجرائم التي يطلق عليها[ الجرائم ذات القالب الحر ] , كما أن المشرع لم يجرم نتيجة معينه محددة وإنما جرم التخريب والإتلاف والتعطيل وعم صلاحية الاستعمال ، الجزئية أو الكلي ، كما أشار النص على الأموال الثابتة والمنقولة ولم يقيد النص أن تكون هته الأموال مادية بل قد جاء عاما أي انه ينطبق على الأموال المادية والمعنوية .

حيث يتضح مما سبق أنه لا يوجد ما يحول دون خضوع هذه البرامج للنشاط الإجرامي لجريمة الإتلاف و رغم ذهاب رأي أخر للفقه إلى غير ذلك .

- جريمة خيانة الأمانة :

كما تصبح برامج الحاسوب عرضة لجريمة خيانة الامانه المنصوص عليها في مختلف التشريعات والقوانين كالقانون المصري و الفرنسي حيث اعتبرت المادة 341 من القانون المصري [ أنه كل من اختلس أو إستعمل أو بدد مبالغ أو أمتعة أو بضائع أو نقود أو ... الخ ] مرتكب جريمة خيانة الامانه ويستخلص من هذا النص أن المشرع ذكر أشياء دون تحديد طبيعتها أي أنه يمكن وقوع هته الجريمة على ما ليس هو مادي مثل برامج الحاسوب كون أن المعلومات المؤتمن عليها الأمين موضع الاستعمال لحسابه الخاص و لكن تقع الخيانة باستعمال شخص أخر لا يصدق عليه وصف الأمين ووصف الاستعمال والذي يتحقق به النشاط الإجرامي في جريمة خيانة الامانه .

- جريمة النصب:

كما يمكن أن تكون برامج الحاسوب محلا للنصب وهذا حسب نص المادة 405 من القانون الفرنسي والمادة 336من القانون المصري حيث رأت بأن الجاني لجأ إلى إحدى الطرق الإحتيالية وحمل المجني عليه على تسليمه دعامة كمالية مثبتا عليها أحد البرامج التي تخصه ثم إستولى عليها الجاني بعد ذلك , ولم يحدد المشرع نوعيه الاشياء التي تكون عرضة للنصب إن كانت مادية أو معنوية وهذا ما يفسر أن البرامج تدخل ضمن الاشياء التي يقع عليها النصب . وهناك جانب من الفقه يعارض بصلاحية هته البرامج بأن تكون محلا للنصب .

ويستخلص مما سبق أن صلاحية البرامج بأن تكون محلا لجرائم الأموال أمر يمكن استخلاصه من النصوص استنتاجا من عمومياتها أولا وإلى إمكانية إساغ صفه المال عليها خاصة وقابليتها للتملك التي تعطي حقا مشروعا لصاحبها ثانيا .

وهكذا فإن كل من جريمة السرقة، النصب والخيانة والإتلاف المنصوص عليها في أغلب التشريعات وكما رأينا في القانون المصري والفرنسي تحقق حماية جنائية شبه كاملة لبرامج الحاسوب ضد هذه الأفعال الاجراميه التي تؤدي إلى الاعتداء على برامج الحاسوب الآلي والمعلومات المعالجة بصفة عامه .


- مشاكل الإثبات والإجراءات المتخذة :

يمكن أن تكون المخالفات المرتكبة في مجال المعلومات وضع منازعات كثيرة ، مدنية أو جنائية وفي كلتا الحالتين يمكن إثارة مسألة الضمانات الدستورية والإجراءات المتعلقة بالحصول على الأدلة وقبولها شكلا وكذا تسطير قوانين تجرم هذه الأفعال .

- عدم كفاية القوانين .

يبدو للوهلة الأولى أن الجرائم المشار إليها فيما سبق يمكن أن تكون موضوع ملاحقات بمقتضى القوانين القائمة كالسرقة ، النصب والخيانة أو إتلاف الأموال ... الخ ، غير أن الواقع أثبت وجود ثغرات قانونية في القانون الجنائي التقليدي في مواجهة هذا الشكل الجديد من أشكال الجريمة تغدو واضحة حيث نحاول إثبات توافر كل عنصر من العناصر المشكلة للجريمة التقليدية في القضية المعنية وتدرس وثيقة "دليل المصادر التشريعية" الصادرة عن شركة "كوجا أسوسيتيز" إمكانات تطبيق عشرة مبادئ أساسية في التشريع التقليدي في الولايات المتحدة الأمريكية على الجرائم في مجال معالجة المعلومات فبعض الولايات فقط هي التي اعتمدت لوائح محددة تعرف هذا النوع من الجرائم أو تحضير بعض الأعمال التي تتضمن استخدام الحاسب الإلكتروني أو بيانات معالجة .

مجال معالجة المعلومات تشكل ما يمكن أن نعتبره جرائم أموال غير أن المشكلة تثور كل مرة تقريبا في تحديد ما إذا كانت تقع حقا على أموال حسب تعريف التشريع المحلي ، وتنشأ هذه المشكلة عن التمييز اللازم بين الأجهزة والبرامج الجاهزة في معالجة المعلومات لنكتفي الآن بأن نعرف "الأجهزة" بأنها تشمل كل الأموال الملموسة – الحاسب الإلكتروني ذاته – والأشرطة والأسطوانات الممغنطة والبرامج بأنها تشمل كل الأموال " غير الملموسة" – البرامج والبيانات المخزونة على الأشرطة والأسطوانات ويمكن أن تقاس الأضرار التي تلحق بالأجهزة وتقيم وفق الإجراءات التقليدية غير أنه من الصعب أن نحدد حتى في حالة الجريمة ما إذا كان البرنامج الجاهز قد تعرض حقا للتلف أيا كان أو أنه قد عدل فعلا .

وحيث يتهم شخص ما بالإتلاف العمدي لأموال الغير فلن تكون هناك مشكلة ، إذا كان الاتهام متعلق على ما هو مادي في معالجة المعلومات على العكس فإن تعلق الاتهام باعتداء على برنامج الجهاز فينبغي إعتبار النبضات الإلكترونية وبرامج الحاسوب الإلكتروني "أموالا" وتظهر مشاكل مماثلة إذا تعلق الأمر بأضرار أخرى بالأموال ، كالسرقة وإخفاء المسروقات ... الخ .

وإذا دخل المجرم مكانا لمعالجة المعلومات بطريقة غير مشروعة أو لغرض غير مشروع أمكن تطبيق القانون الخاص بالسرقة عن طريق الكسر كما يطبق في الحالات التقليدية ، وإذا دخل المجرم لإتلاف الأجهزة أو سرقة البرامج أو سرقة وقت العمل للحاسب الإلكتروني ، فإن مجرد دخوله بنية إجرامية يكفي للملاحقة ، غير أنه إذا حاول أحد الوصول إلى برامج الحاسب الإلكتروني لسرقة معلومات ذات قيمة مخزونة مثل الأسرار الصناعية ، تقارير وابتكارات العلماء ... الخ ، فقد يتضح أن الملاحقات القائمة على قانون تقليدي يتعلق بالسرقة عن طريق الكسر غير فعالة بالمرة فقد يتم الوصول في الواقع من وحدات ظرفية بعيدة مركبة لدى مرتكب الجريمة أو استخدام رموز تليفونية سريعة ولا يغطي القانون هذا الإشكال غير التقليدي ، وستكون الملاحقات صعبة بالممتثل تحت تهمة السرقة والإستلاء دون حق على أموال الغير دون موافقته ، وبقصد حرمانه منها على الدوام ، أو تحويل الأسرار التجارية . فلن يكون من السهل دائما إثبات الإستلاء وهو عنصر من عناصر الجريمة بهذا التكييف ، فالإستلاء على برامج المعلومات يمكن في الواقع أن يتم بالاتصال عن طريق وحدة ظرفية بعيدة وهو في هذه الحالة لا يؤثر أدنى تأثير على المادي ، بل يؤثر أحيانا على البرنامج ، فقد يكون تسجيل المعلومات المرموزة ببساطة أي نسخها دون أن تغادر الحاسب الإلكتروني المركزي ، ولا يتماشى والأحكام القانونية التقليدية المتعلقة بواقعة الإستلاء المادية ، مع أساليب النسخ الحديثة أو سرقة الأسرار التجارية التي لا تغير الأصل ولا تمنع المالك من الاحتفاظ به ، وفضلا عن ذلك فإن الشرط الإضافي وهو أنه ينبغي أن تتوافر لدى المتهم نية حرمان المالك من أمواله على الدوام لن يتحقق دائما ، فمن يرتكب جريمة في مجال المعلومات قد لا ينوي حرمان ضحيته من أموالها.

ويمكن أن تتم الملاحقة بتهمة التزييف حيث يستخدم المجرم رمز هوية شخص آخر للوصول إلى برنامج المعلومات أو لاستخدام وقت الحاسب الإلكتروني والمشكل هنا أن التشريع في مجال التزييف كثيرا ما يقع على وثائق مكتوبة ومن ثم ينبغي إقرار ما إذا كانت رموز الوصول إلى الحاسب الإلكتروني تندرج في إطار هذا التشريع ، فقانون العقوبات النموذجي الذي وضعه معهد القانون الأمريكي يغطي في فصله على التزييف كل تزييف للمكتوبات الخاصة يمكن أن يضر بالآخرين وإذا أردنا تطبيق هذه النصوص القانونية بدقة فسيكون من الضروري أن نثبت حتى لو كانت رموز الوصول إلى الحاسب الإلكتروني قد تم الحصول عليها أو استخدمت بنية الغش أن هذا الرمز المعلوماتي يمكن أن يحول إلى شكل مكتوب أو مطبوع إذا أردنا رفع الدعوى بهذه التهمة .

- تجميــع الأدلــــة .

على الاتهام أن يتصرف بحذر وبسرعة في ذات الوقت لكي يؤمن استعادة وثائق وقوائم الحاسب الإلكتروني المتعلقة بقضية ما ، والمحافظة عليها ماديا ونظرا لسهولة وسرعة تدمير المعلومات المخزونة في الحاسب فإن أمر إبراز الأوراق قد يكون من أكثر الوسائل فعالية للحصول على الأشرطة أو غيرها من عناصر البرنامج بمطالبة المتهم أمام هيئة المحلفين غير أن المثول هذا يبين للمجرم بدقة لم يدور البحث وبالتالي ماذا ينبغي له أن يتلف .

كما اعترفت المحاكم بأن مبدأ الظروف الطارئة يمكن أن يطبق على الأوضاع التي تؤدي فيها مهلة صدور أمر التفتيش للشرطة إلى هروب المشتبه فيهم أو إتلاف أدلة لا يمكن تعويضها ، ونظرا للسهولة التي يمكن بها تعديل أو إتلاف البيانات المخزونة في الحاسب الإلكتروني فإنه من الممكن كذلك تطبيق مبدأ الظروف الطارئة على تفتيش دون إذن مع ضبط الأدلة المرتبطة بمعالجة المعلومات .

- قبـــول الأدلــة شكــلا .

تظهر مشاكل قبول الأدلة الخاصة بالدعاوى المرفوعة على هذا النوع من الجرائم أساسا بحكم الإشارة إلى الأدلة الكتابية في إجراءات القبول الشكلي وهناك قاعدتان في هذه النقطة لهما أهمية خاصة في عمليات الغش على مجال معالجة المعلومات :
أ) – قاعدة الدليل الأفضل .
ب) – قاعدة الأدلة السماعية .

غير أن الإستثناءات على هاتين القاعدتين كما هو الشأن في كثير من الحالات الأخرى لها من الأهمية ما للقاعدتين ذاتهما ، وسندرس إلى أي مدى تطبق هاتان القاعدتان واستثناءاتها على وثائق المعلومات .

أ) – قاعـــدة الدليــل الأفضــل:

تعني أنه حيث يقدم أحد الأطراف تأييدا لدعواه دليلا يستند إلى عدة دعائم فإن عليه أن يقدم أفضل نموذج (الأصل أو أفضل صورة متوفرة).

* قانون الصورة الفوتوغرافية : لوثائق الأعمال والوثائق العامة الذي إعتمده عدد كبير من الولايات ويسمح لمحاكم الولايات المتحدة بأن تقبل كدليل صورة الأصل منبثقة بكل الوسائل .

ب) – قاعدة الأدلة السماعية : والدليل السماعي هو تصريح شفهي أو كتابي يتم خارج المحكمة ويقدم كواقعة ولا تستند وسيلة الإثبات في هذه الحالة على المعرفة الشخصية للشهاد وإنما هي ليست سوى لما سمعه الشاهد .

- حمــايـة وأمـن المعلــومـات .

أ) – الحمايــــة : تتراوح أنواع الحماية من مجرد أحكام أو إقفال الأماكن التي يوجد بها الحاسوب إلى مجموعة من الطرق التي تستخدم لتوكب (تشفير) البيانات بطريقة لا تمكن الآخرين من اقتراف شبكاته وقراءة بياناته والدخول إليها والتلاعب بها.
وبما أن الحاسوب يشتمل على جانبين مادي وغير مادي فإن سبل الحماية يمكن تقسيمها إلى تأمين مادي لمكونات الأجهزة وتأمين غير مادي للبيانات والبرامج ويتمثل التأمين المادي في حماية مكونات الحاسوب المادية من أخطار القوى الطبيعية ومن الأخطار الناجمة عن تصرفات الإنسان ، ويمكن توفير الأمن المادي من خلال وضع مجموعة من الإجراءات والضوابط تمنع الأفراد غير المصرح لهم باستعمال الحاسوب من دخول مراكز الحاسوب بحيث يوضع الحاسوب الرئيسي في حالة الشبكات أو في مواقع تحميه من الهجوم المادي والتحكم في الدخول إلى أماكن وجوده ومن أدق سبل ضبط الدخول والخروج لمراكز الحاسوب استخراج البصمات الصوتية وبصمات الأصابع للأشخاص المصرح لهم بالدخول أو استعمال وسائل آلية سريعة .

* حماية برامج الحاسوب بنسخ احتياطية من البرامج وذلك باستخدام الوسائل التخزينية التي تحفظ البرامج والملفات المختلفة لاستخدامها في لف وسائط.

* التخزين الأصلي يمنع حدوث أي حذف جزئي أو كلي للبرنامج ، ثم إحكام أقفال الأماكن التي يوجد بها الحاسوب وحمايته من النيران أو أخطار المياه والرياح والحرارة.


ب) -أمـن المعلـومات في الحاسب الآلـي:

يجب حماية المعلومات من الإطلاع عليها بواسطة الأشخاص غير المأذون لهم (جوسسة المعلوماتية) وتكون الحماية بطريقة جد معقدة .

- تعزيز الجهود الوطنية بالجهد العالمي المتمثل في القانون الجنائي الدولي وإيجاد التشريع الدولي المكمل للقوانين والأنظمة الوطنية .

- تأهيل وتدريب عناصر أجهزة العدالة الجنائية وزيادة فعالية سلطات التحري والتحقيق وفق المتطلبات العصرية وبما يتناسب مع تطور الجريمة المنظمة مع إنشاء وحدات دولية متخصصة في الجرائم الدولية ، يعهد إليها إجراء الدراسات والبحوث والتحري والتحقيق وتجميع المعلومات القابلة للتداول بين الدول الأعضاء في الشرطة الدولية ، لأنه لا يوجد مفهوم عام بشأن التعريف القانوني للنشاط الإجرامي المعلوماتي ولا لمكونات الجريمة المعلوماتية مع تفاوت مفاهيم الجريمة تبعا لتفاوت التقاليد القانونية وعدم تناسق الإجراءات الجنائية بين مختلف الدول .

- دور الشرطـة في محــاربة جرائــم الحاســوب.

نظرا للتطور التكنولوجي المتسارع في مجال المعلوماتية وما يقابل من تطور أعلى في مجال القرصنة وطرق ارتكاب الجرائم المعلوماتية ، كان ينبغي وضع إستراتيجية خاصة لمواكبة التطورات العلمية والتقنية الخاصة الحاصلة في البلدان المتقدمة والاستفادة من التجارب والخبرات الأجنبية من خلال بناء شبكات معلوماتية للاتصال المتطور ، وتعزيز علاقات الصداقة والتعاون مع مصالح الشرطة العالمية الأجنبية والإقليمية والعربية ، فيما يخص تبادل المعلومات والخبرات واتباع الوسائل التقنية وتعميمها على جميع مصالح الشرطة كأجهزة الإعلام الآلي الحواسب الإلكترونية والإنترنت ، بهدف تسهيل عمليات الاتصال وعصرنة الإدارة لدى مصالح الشرطة وتعليم المناهج وترتيباتها أضحت من الضروريات الملحة لدى مصالح الأمن الوطني مدارسها من شأنها تحضير الكوادر القيادية متخصصة تفكيرا بالمنطق الإيجابي وتأخذ القرار السليم .

كما أن تعريب التقنية العربية أصبحت ضرورة عصرية تمليها علينا التطورات المتسارعة ، مثل التعامل مع الحاسوب المتطور بوصفه الأداة التي تحمل الصدارة في عصر المعلوماتية . وبهذه الطريقة يتم حل الكثير من المشاكل والعقبات كأنظمة الأرشيف ووسائل الاسترجاع والتخزين والحفاظ على الأسرار ، وبصفة عامة إستخدام الحاسب الآلي في المجال الأمني وتطوير نظم المعلوماتية بشكل متكامل على المستوى الوطني وخلق تكوين متخصص لأجهزة الأمن ومع تقريب التشريعات العربية فيما بينها لتعطي الإطار القانوني والتجريمي لجرائم الحاسوب والتي تكون سندا قانونيا لرجال الشرطة في مكافحة هذه الجريمة المعاصرة .


























الخاتمــــــة:

لقد دخلت البشرية حقل المجتمع المعلوماتي وحيث يمكن الآن تحريك كميات كبيرة من المعلومات ونقلها لمسافات بعيدة وبطريقة سهلة وتسير بخطى سريعة للغاية على المستخدمين والأفراد متابعة هذه التكنولوجيا المتقدمة وأصبح الباحثون في مختلف العالم اليوم مرتبطين بشبكات معلوماتية عالمية ويستطيعون الوصول الفوري إلى مكتبات إلكترونية تحتوي على ملايين المجلدات والأبحاث وأصبح في الإمكان اليوم عقد ندوات تفاعلية عبر الأقمار الصناعية ، وأصبح التعليم يتم عن بعد بفضل تكنولوجيا الأقمار الصناعية .

وأخيرا بدأت الدول في التفكير في وضع القوانين واللوائح التي تحمي الأنظمة من الفيروس حيث أن الوسائل الحالية غير كافية لتغلب عليه تماما ، حيث أننا مازلنا ندور في حلقة مفرغة من الفعل ورد الفعل لأن المخربين يقومون بتصميم برامج الفيروس ثم تقوم الشركات بتصميم البرامج المضادة لحماية برامجهم فيقوم المخربون ثانيا بتصميم برامج فيروس جديدة وهكذا ، أي يكون هناك دائما هجوم من الفيروس يواجهه دفاع مضاد قد ينجح وقد لا ينجح أحيانا في مواجهة الهجوم .

وكون التشريعات القديمة لجرائم الأموال التي يصلح تطبيقها على البرامج أصبح تجريما تقليديا لا يمكنه فرض حماية كافية للبرنامج فوجب اللجوء إلى قوانين جديدة لردع المخربين وحماية تكنولوجية المعلومات ، ينظم حقوق وواجبات الفرد إتجاه الآخرين وعلاقته بأفراد المجتمع حيث يواجه تطبيقه في مجالات الفيروس صعوبات وموانع كثيرة منها :-
01 – عدم معرفة المصمم الذي صمم الفيروس .
02 – عدم رغبة الضحية في الإبلاغ عن وجود فيروس بنظامه خوفا من فقدان ثقة مستخدمي نظامه .
03 – صعوبة تحديد وقت الإصابة الراجع لعدم دراية الضحية بالإصابة بالفيروس حالة وقوعها .
04 – عدم القدرة على قياس الخسائر التي يحدثها الفيروس .

لذا وجب التعاون بين رجال القانون والعاملين بمجال الحاسوب حتى يمكن تحديد نوع الجرائم المتعلقة بهذا المجال وتحديد العقوبات المناسبة لكل جريمة وقياس الخسائر الناتجة عن ذلك ، بالإضافة إلى أمن الأنظمة المعلوماتية بصفة عامة وكل هؤلاء العباقرة في ميدان الإعلام الآلي يجب أن يواجهوا وأن تتخذ كل الإجراءات الضرورية لحمايتهم كما يجب أن تطبيق قوانين ردعية ضد هؤلاء العباقرة الذين يهددون الأمن ويضروا بأملاك الدولة والأشخاص .
















الـمـراجــع:

 الحماية الجنائية للحاسوب: الدكتور عبد القادر القهوجي –طبعة 97- .

 مجلة الأمن و الحياة الإماراتية: العدد 293 جوان 1999 .

 المجلة الدولية للشرطة الجنائية: العدد 369 .

 مجلة الأنتربول: العدد 369 جويلية 1983 .

 مجلة الجيش: العدد 276 مارس 2003 .

 مجلة الأمن و الحياة: العدد 204 .

 مجلة الأمن و الحياة: العدد 296 .

 مجلة الأمن و الحياة: العدد 210 .









 


قديم 2011-04-08, 19:24   رقم المشاركة : 2
معلومات العضو
souad 12
عضو نشيط
 
الصورة الرمزية souad 12
 

 

 
إحصائية العضو










افتراضي

شكرااااااااااااااااااااااااااااااااااااااااااااااا اااا اخي ياسين عاى مجهوداتك والله يوفقك










قديم 2011-04-10, 19:38   رقم المشاركة : 3
معلومات العضو
zoubour
عضو مبـدع
 
الصورة الرمزية zoubour
 

 

 
إحصائية العضو










افتراضي

لك جزيل الشكر و العرفان أخ ياسين.










 

الكلمات الدلالية (Tags)
الحاسوب, جرائم

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

الساعة الآن 12:27

المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى
المنتدى غير مسؤول عن أي إتفاق تجاري بين الأعضاء... فعلى الجميع تحمّل المسؤولية


2006-2023 © www.djelfa.info جميع الحقوق محفوظة - الجلفة إنفو (خ. ب. س)

Powered by vBulletin .Copyright آ© 2018 vBulletin Solutions, Inc