المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية


Untitled Document
أبحث عن شيء أخر
تربية الماشية في جمهورية كوريا الشعبية الديمقراطية
2024-11-06
تقييم الموارد المائية في الوطن العربي
2024-11-06
تقسيم الامطار في الوطن العربي
2024-11-06
تربية الماشية في الهند
2024-11-06
النضج السياسي في الوطن العربي
2024-11-06
تربية الماشية في روسيا الفيدرالية
2024-11-06



تطور حجم خسائر الجرائم المعلوماتية في الدول الغربية  
  
1547   03:34 مساءً   التاريخ: 1-7-2022
المؤلف : محمد صادق اسماعيل
الكتاب أو المصدر : الجرائم الالكترونية
الجزء والصفحة : ص 165-171
القسم : القانون / القانون العام / المجموعة الجنائية / قانون العقوبات / قانون العقوبات العام /

يصعب تقدير حجم الخسائر المترتبة على جرائم نظم المعلومات (1) والسبب في ذلك الرقم الأسود الذي يسيطر على هذا النوع من الإجرام علاوة على الموقف السلبي للمجني عليهم في هذه الجرائم، ولصعوبة اكتشاف الجريمة المعلوماتية (2)

لذا فإنه من الصعوبة تقدير حجم الخسائر الناشئة عن هذه الجرائم (3) كما تشير بذلك الأبحاث التي أجريت في هذا الشأن سواء في فرنسا أو الولايات المتحدة الأمريكية أو إنجلترا.

- تقدير خسائر الجرائم المعلوماتية في الولايات المتحدة الأمريكية :

أجرى المكتب الأعلى للإحصاء la general Accounting office عام 1976 تحقيقا بخصوص ظاهرة الغش في الأنظمة المعلوماتية الخاصة بالحكومة الفيدرالية، وجاءت نتيجته على النحو التالي :

- 40% حالات اختلاس أشياء مختزنة ترتب عليها خسارة قدرت بحوالي 57.000 دولار.

- 39 % حالات اختلاس أموال تسببت في خسارة قدرت بـ 34.000 دولار.

- 12 % حالات تعديل غير مسموح به في البيانات. -

6 %-حالات استخدام غير مسموح به للأنظمة المعلوماتية.

- 3 %حالات اتلاف.

فغالبية أفعال الغش  ارتكبت عن طريق إدخال بيانات مصطنعة 62%. ثم يلي ذلك الاستعمال غير المشروع للوسائل المعلوماتية "25%" ويأتي في المرتبة الثالثة تعديل المعالجات المعلوماتية "23%" وأخيرا اختلاس الوثائق الصادرة عن الحساب الآلي "17%" (4) .

وأجريت دراسة عام 1984، بواسطة المعهد الأمريكي للتصديق على الإحصاء العام بخصوص الغش المعلوماتي في البنوك وشركات التأمين والتي انتهت إلى أنه في غالبية الحالات "60%" يتحقق الغش عن طريق التلاعب في الصفقات، إما بخلق معلومات مصطنعة أو اتلاف أو تعديل بيانات حقيقية، وفي ثلث الحالات عن طريق التعديل في مناطق تسجيل الملفات، وأن استمرار فعل الغش يرتبط بالوضع الوظيفي لمرتكبه. وهكذا فإن 41% من حالات الغش بوشرت عن طريق مستخدمين استمرت لمدة أقل من سنة واحدة، 15% من تلك الحالات نفذت بواسطة مسئولين استمرت لمدة أكثر من سنة، ويتوافر لهذه الفئة الأخيرة إمكانيات لإخفاء أفعالهم، ويتطابق الوضع الوظيفي والمبالغ المتحصلة من أفعال الغش حيث أن 59 من حالات الغش والتي قدرت بأقل من 25.000 دولار قد تم ارتكابها بواسطة مستخدمين في البنوك و 85% في شركات التأمين، بينما نسبت أفعال الغش التي تجاوزت 1000.000 دولار إلى المستخدمين الذين يشغلون مراكز متقدمة(5).

وباشر الاتحاد الأمريكي للمحامين تحقيقا عام 1984 على 283 منشأة ومؤسسة كبري، وتبين أن ثلثيهما وقعتا ضحية لظاهرة الغش المعلومات بدرجات متفاوتة. كما أظهر التحقيق، أنه عندما يكون الحاسب الآلي موضوعا للجريمة، فإن ثماني منشآت من عشر يعتبرون أن محو أو إتلاف البيانات يمثل النمط الأكثر خطورة لهذه الظاهرة، ونفس الأمر بالنسبة لسرقة أو إتلاف البرامج، وعلى النقيض بالنسبة لسرقة أو إتلاف المعدات المادية فهي تبدو على وجه التحديد اقل خطورة.

ويستحيل نسبيا معرفة إجمالي الخسائر التي لحقت بالمنشآت الأمريكية ووفقا لتقدير الاتحاد الأمريكي للمحامين، فإن ربع هذه المنشآت قد عانت من خسائر في العام السابق على إجراء التحقيق، تفاوتت من 145 إلى 730 مليون دولار، وهذا يعكس تباينا واضحا في الخسارة من منشأة أخرى وعلى وجه العموم فقد قدرت بأقل 100.000 دولار بالنسبة لـ 20% من هذه المنشآت. وقدرت بأكثر من مليون دولار ل 4% منها، وأن 28% من هذه المنشآت لم تعلم مقدار الخسارة التي لحقت بها من أثر الغش المعلوماتية(6) .

-  تقدير حجم خسائر الجرائم المعلوماتية في إنجلترا:

قدر اتحاد الصناعات الإنجليزية عام 1976 الخسائر الناشئة عن الغس المعلوماتي بمبلغ يتراوح ما بين 25 إلى 30 مليون جنيه إسترليني في السنة. وتوضح الدراسة التي قام بها K. Wong على 95 حالة غش معلوماتي أن متوسط الخسارة فيها بلغ 30.000 جنيها إسترلينيا. كما أبانت عن أن سرقة المعدات المادية ولاسيما "الحاسبات الآلية الميكروية" والحرائق العمدية والإتلاف لا تمثل كل منها سوي 30% من الحالات محل الدراسة. ومع ذلك فإن خسائرها كانت مرتفعة جدا.

وبالنسبة لسرقة المعلومات والبرامج "وتمثل 15% من الحالات"، فهي تباشر بصفة أساسية عندما يحل المستخدمون محل الإجراء، وأن إتلاف التجهيزات غالبا ما يتسبب عنه الطاقم المسئول عن تشغيل وتخزين الدعائم الممغنطة، ولكن بالنسبة لإتلاف وظيفة النظام %8 " bombes logiques" فهو من صنع المبرمجين أو أصحاب البرامج. ويمثل انتهاك الأنظمة المعلوماتية بغرض الحصول على معلومات أو خدمات مجانية نسبة تقدر بحوالي العشر، ولكن هذا النمط من الإجرام سيتضاعف بسبب انتشار الحاسبات الميكروية المنزلية(7).

- تقدير خسائر الجرائم المعلوماتية في فرنسا:

ارتفع معدل الخسائر الناتجة عن المعلوماتية في فرنسا حيث بلغت عام 1986 وفقا لإحصاء الجمعية العمومية لشركات التأمين ضد الحرائق والمخاطر المختلفة   APSAIRO حوالي 7.3 مليار فرنك فرنسي، ويرجع %46 منها إلى الأفعال الإجرامية و 30% إلى المخاطر العارضة و24% إلى الأخطاء.

ويتبين من تحليل الخسائر المرتبطة بجرائم المعلومات في فرنسا أن %60 منها يتعلق بالبرامج، ويتركز الغش في معظم هذه الحالات في اتفاقات غير مشروعة (35%) واستغلال الأعطال القائمة 10% وتضليل البرامج %9 ومن ناحية التشغيل فإن 25% من الخسائر ترجع إلى تعديل الإجراءات والملفات والسهو المتعمد ونقل البيانات.

وقد تضاعفت خسائر سرقة البرامج المنطقية ذو النمط الواحد في الفترة ما بين 1984 إلى 1985 وفقا لتقدير وكالة حماية البرامج لتصل إلى 1.12 مليار فرنك ويرجع 43% من هذه الخسائر إلى سرقة أدوات البرامج المنطقة ذو النمط الواحد "كبرامج الفائدة الخاصة بالتصنيف والمعاونة في تصميم برامج وإدارات البيانات والأمن وصيانة البرامج، و 30% للبرامج المنطقية التطبيقية ذو النمط الواحد الخاصة بالسداد والمحاسبة وإدارة الوثائق، 17% للبرامج المنطقية الأساسية ذو النمط الواحد الخاصة بأنظمة التشغيل، وقدرت خسائر الألعاب بحوالي 10%. ويشهد معدل الخسائر في مجال صفقات الإنتاج وشركات الخدمات والمنشآت الناشرة للبرامج ارتفاعا ملحوظا حيث وصلت الخسائر إلى 19% في عام 1985، 50% منها للحاسب الآلي الميكروي، 11% للأنظمة المتوسطة والكبيرة(8).  

- المجالات المستهدفة في مجال جرائم سرقة نظم المعلومات:

يتركز الاتجاه الأساسي لجرائم نظم المعلومات وفقا لتحقيق أجرته مجلة Ressources informatiqes  تبين أن:

- 19 %من أفعال الغش المعلوماتي تستهدف البنوك.

- %16  للإدارة.   

- %10 للإنتاج الصناعي.  

- %10 المعلومات.

ثم يلي ذلك شركات التأمين والشركات الخاصة. وفي واقع الأمر أن جرائم نظم المعلومات تستهدف في المقام الأول المؤسسات المالية والتي تتحكم في القيم الرأسمالية.

ويمكن التأكيد من جهة أخرى على أن المعلومات قد ص ارت أحد المصالح الأساسية المستهدفة بعد النفوذ حيث أصبحت هي المنفذ إلى اقتصاد السوق وقد بني على أساسها بصناعة المعلومات.

وقد نما إلى جوار "السوق الشرعي للمعلومات" marche legalde information السوق السوداء للمعلومات وفيه تتم مقايضة وبيع المعلومات المسروقة أو المقتبسة من أصحابها الحقيقيين والشرعيين، ويرتبط هذا النوع من الإجرام إذن بالجزء الأعظم للأنشطة الاقتصادية والاجتماعية للمجتمع. ويمكن تصوره بالنسبة للمعلومات الآتية :

أ- المعلومات المالية :

حيث تمس هذه الظاهرة المركز الحسابي و الإداري وتنقلات الأموال والاستثمارات سواء في المنشآت العامة أو الخاصة.

ب- المعلومات التجارية والصناعية :

حيث تستهدف هذه الظاهرة الدراسات الخاصة بالأسواق ومشروعات الاستثمار والتصنيع والإنتاج والتجارة والتوزيع والأسعار ومراكز البيع والقطاع الصناعي للإنتاج.

جـ - المعلومات الشخصية :

وهي تلك المختزنة في ذاكرات الحاسبات الآلية للبنوك وشركات التأمين ولدي المحامين والمستشفيات وأقسام الشرطة والأحزاب والنقابات. وقد تهدد هذه الاعتداءات مباشرة قدسية وسرية الحياة الخاصة أو الحرية النقابية والسياسية ... إلخ.

د- المعلومات العسكرية :

والتي تتمثل في أسرار الدولة والمشروعات النووية والتصنيع الحديث للأسلحة ... إلخ.

ويبدو أن هذه المعلومات الأخيرة هي الأكثر رواجا في سوق المعلومات السوداء".

ويمكن الاستئثار بهذه المعلومات عن طريق معالجتها معالجة معلوماتية farun  traitement in formatique  ومؤدي ذلك أن مجرد المعالجة المعلوماتية يسمح بإدارتها على نحو جيد وعلى الرغم من المخاطر التي يمكن أن تتعرض لهذا هذه الإدارة الآلية.

وتجدر الإشارة إلى أن هذه المعلومات من خلال تداولها واستخدامها عبر الحاسب الآلي أصبحت عرضة لتلف والدمار، وبالتالي لا يستطيع المشتري الاستفادة منها سواء كان ذلك بسبب يرجع إلى البائع أو الغير من خلال ما يعرف بفيروس الحاسب الآلي. وفي ظل التطور الهائل المحسوس في عصرنا الحالي من اتساع درجة الاعتماد على استخدام المعلومات المبرمجة من خلال الحاسبات الآلية وما قد ينشأ عن ذلك من أضرار قد تلحق بالمعلومات نفسها إذا ما أصابها التلف والضرر من جراء فيروسات الحاسبات الآلية أو الضرر الذي يلحق بمستخدميها، فهنا بالتأكيد ستقوم المسئولية تجاه الشخص الذي تسبب في هذا الضرر ويجب عليه التعويض عما لحق بالآخرين من ضرر.

_____________

1- المخربون : يقوم المخربون باستخدام بعض الوسائل الأوتوماتيكية لاكتشاف نقاط الضعف في نظم الكمبيوتر بغرض زرع البرنامج المدمر في تلك النظم، ويظل هذا البرنامج كامنا حتى يحين موعد الهجوم المحدد.

فإذا ما قام المخربون بزرع البرنامج المذكور عبر جهاز كمبيوتر خاص بشخص آخر فإن ذلك يزيد من صعوبة تعقبهم. راجع في ذلك:

Dr: Linda Volonino. Cybet Terrorism. Op. cit.                           

2-Bertin et Lambertie, la protection du logiciel, enjeux juridiques et economiques L.G.D.J. 1985, p. 30

3- وتجدر الإشارة في هذا الصدد إلى أن إحجام ضحايا الجرائم المعلوماتية عن الإبلاغ عن الجرائم المرتكبة في حقهم - سواء لخوفهم من الفضيحة أو لاعتقادهم بعدم قدرة الشرطة على التعامل مع مثل هذه الجرائم، أو لعدم درايتهم من حيث المبدأ - الوقوع مثل هذه الجرائم - أن هذا الإحجام يؤدي إلى فرار المجرمين من العقاب كما أنه يترك وحدات جرائم الكمبيوتر الشرطية التي تتمتع بكفاءة عالية دون عمل يذكر ومن هنا يظل النطاق الحقيقي لجرائم الكمبيوتر : حجمها، طبيعتها ومداها وتهديداتها

- تظل كلها أمور غامضة، انظر:

HACKER CRACK DOWN Law and Disorder on the Electronic Frontier b: Bruce sterling p. 168. 1994.

4- انظر د. محمد سامي الشوا، - ثورة المعلومات وانعكاساتها على قانون العقوبات، ص 25.

5- المرجع السابق.                       

6 - المرجع السابق.

7- المرجع السابق ص  27 - 28 .       

8-  انظر في ذلك المرجع السابق ص ص 20-21.

 

 




هو قانون متميز يطبق على الاشخاص الخاصة التي ترتبط بينهما علاقات ذات طابع دولي فالقانون الدولي الخاص هو قانون متميز ،وتميزه ينبع من أنه لا يعالج سوى المشاكل المترتبة على الطابع الدولي لتلك العلاقة تاركا تنظيمها الموضوعي لأحد الدول التي ترتبط بها وهو قانون يطبق على الاشخاص الخاصة ،وهذا ما يميزه عن القانون الدولي العام الذي يطبق على الدول والمنظمات الدولية. وهؤلاء الاشخاص يرتبطون فيما بينهم بعلاقة ذات طابع دولي . والعلاقة ذات الطابع الدولي هي العلاقة التي ترتبط من خلال عناصرها بأكثر من دولة ،وبالتالي بأكثر من نظام قانوني .فعلى سبيل المثال عقد الزواج المبرم بين عراقي وفرنسية هو علاقة ذات طابع دولي لأنها ترتبط بالعراق عن طريق جنسية الزوج، وبدولة فرنسا عن طريق جنسية الزوجة.





هو مجموعة القواعد القانونية التي تنظم كيفية مباشرة السلطة التنفيذية في الدولة لوظيفتها الادارية وهو ينظم العديد من المسائل كتشكيل الجهاز الاداري للدولة (الوزارات والمصالح الحكومية) وينظم علاقة الحكومة المركزية بالإدارات والهيآت الاقليمية (كالمحافظات والمجالس البلدية) كما انه يبين كيفية الفصل في المنازعات التي تنشأ بين الدولة وبين الافراد وجهة القضاء التي تختص بها .



وهو مجموعة القواعد القانونية التي تتضمن تعريف الأفعال المجرّمة وتقسيمها لمخالفات وجنح وجرائم ووضع العقوبات المفروضة على الأفراد في حال مخالفتهم للقوانين والأنظمة والأخلاق والآداب العامة. ويتبع هذا القانون قانون الإجراءات الجزائية الذي ينظم كيفية البدء بالدعوى العامة وطرق التحقيق الشُرطي والقضائي لمعرفة الجناة واتهامهم وضمان حقوق الدفاع عن المتهمين بكل مراحل التحقيق والحكم , وينقسم الى قسمين عام وخاص .
القسم العام يتناول تحديد الاركان العامة للجريمة وتقسيماتها الى جنايات وجنح ومخالفات وكما يتناول العقوبة وكيفية توقيعها وحالات تعددها وسقوطها والتخفيف او الاعفاء منها . القسم الخاص يتناول كل جريمة على حدة مبيناً العقاب المقرر لها .