أقرأ أيضاً
التاريخ: 24-7-2021
2802
التاريخ: 15-3-2018
2640
التاريخ: 25-3-2016
4075
التاريخ: 27-3-2016
10541
|
أصبح لكل شخص يعيش في المجتمع الحق بالاتصال بغيره وتبادل المنافع المعنوية والمادية معه ليس فقط داخل دولته بل كذلك خارجها مع أبناء الدول الأخرى .
وإذا كانت الدول قد استطاعت الحد من ذلك الاتصال والتبادل في أوقات مضت تحت ستار حماية متطلبات أمنها القومي والاقتصادي إذ أنها لم تعد كذلك في ظل عصر السماوات المفتوحة بفعل تقدم وسائل الاتصال عبر الأقمار الصناعية (1) ووسائط نقل الأخبار المعلوماتية عبر الأثير والموجات الكهرومغناطيسية لدرجة يمكن القول معها أن سيادة الدولة الإقليمية قد انحسرت عن الإقليم الفضائي أو الهوائي واقتصرت على إقليمها الأرضي والمائي فقط (2) .
وقد كرست الأعمال القانونية الدولية حق الاتصال والحصول على المعلومات وتداولها ، وأكدت على أهمية ضمان ممارسته (3) .
فقد نص القرار 59 الصادر عن الأمم المتحدة في 14 ديسمبر 1946 على أن "حرية الاستعلام هي حق أساسي للإنسان، وهي حجر الزاوية لكل الحريات التي كرست الأمم المتحدة نفسها للدفاع عنها، وحرية الاستعلام تشمل جمع ونقل ونشر المعلومات في كل دون عقبات ".
كما نصت المادة 19 من الاعلان العالمي لحقوق الإنسان الصادر عن الجمعية العامة للأمم المتحدة في 10 ديسمبر 1948 على أن "لكل فرد الحق في حرية الرأي والتعبير ويشمل هذا الحق حرية اعتناق الآراء دون تدخل واستقاء وتلقي وإذاعة الأنباء والأفكار دون تقيد بالحدود الجغرافية وبأية وسيلة كانت "
وأخيرا نصت المادة 19 من العهد الدولي للحقوق المدنية والسياسية الصادر عن الأمم المتحدة في 16 ديسمبر 1966 على أن "2- لكل فرد الحق في حرية التعبير وهذا الحق يشمل حرية البحث عن المعلومات أو الأفكار من أي نوع واستلامها ونقلها بغض النظر عن الحدود، وذلك إما شفاهه أو كتابة أو طباعة ،وسواء كان ذلك في قالب فني أو بأية وسيلة أخرى يختارها ".
وتنشأ ضرورة وجود توافق دولي محكم في مجال الحق في المعلومات على وجه الخصوص من سهولة حركة المعلومات في أنظمة تقنية المعلومات حيث يرجع لهذه السهولة في حركة المعلومات بأنه بالإمكان ارتكاب جريمة عن طريق حاسب آلي موجود في دولة معينة بينما يتحقق نجاح هذا النشاط الإجرامي في دولة أخرى.
وتستلزم مثل هذه الجرائم وجود تعاون دولي فعال (4) والذي يعتبر ضروريا من أجل حماية حقيقية لأنظمة الاتصالات البعدية التي تمر بالعديد من الدول وينشأ حتما عن وجود أوجه خلاف بين القوانين الوطنية والخاصة بتقنية نظم المعلومات ما يعرف بالمعلومات المختبئة والذي ستكون لها نتيجة عكسية في صورة قيود وطنية على حرية حركة المعلومات.
وفي مجال الإجراءات فإن التوافق بين مختلف سلطات التدخل الوطنية سيكون هاما من أجل التيسير دون عقبة لطلب المساعدة القانونية الوطنية ، أنه قد تلتمس إحدى الدول المساعدة القضائية من دولة أخرى بحيث يمكن لهذه الأخيرة أن تباشر التدابير التي تكون طبقا لقوانينها الخاصة .
أولا : التدابير الواجب مباشرتها على المستوى الوطني
يمكن تقسيم هذه التدابير إلى نوعين احداهما تدابير موضوعية والأخرى اجرائية . وسنخصص لكل منهما مطلبا مستقلا وذلك على النحو التالي :
- التدابير الموضوعية(5).
ينبغي على الدول أن تتبع سياسة جنائية مشتركة تهدف إلى حماية المجتمع من مخاطر الجريمة المعلوماتية وذلك من خلال تبني التشريعات الملائمة لمواجهة الخطورة المتمثلة في إمكان استخدام شبكات الكمبيوتر والمعلومات الالكترونية في ارتكاب أفعال إجرامية مع إمكانية تخزين ونقل الدليل المتعلق بمثل هذه الأفعال عبر تلك الشبكات .
لذا من الأهمية بمكان مباشرة التدابير الآتية :
أولا : يجب على كافة الدول أن تتبنى التشريعية وغيرها من التدابير اللازمة الإدراك عملية الدخول غير المشروع إلى سائر أو جزء من أجزاء نظام الكمبيوتر كجريمة جنائية وفقا لأحكام قوانينها الوطنية إذا ما ارتكبت هذه الأفعال بصورة عمدية ويجوز لأي دولة أن تحدد من بين متطلبات ارتكاب الجريمة أن يكون ارتكابها من خلال اختراق تدابير الأمن أو بينة الحصول على بيانات الكمبيوتر .
ثانيا : ينبغي على أن تتبنى التدابير التشريعية وغيرها من التدابير اللازمة الإدراك أعمال الاعتراض دون حق والتي تتم بأساليب فنية كعمليات نقل الكمبيوتر إلى أو من خلال حاسب آلي آخر وكذا الاشارات الالكترومغناطيسية الصادرة من أحد نظم المعلومات والتي تحمل مثل تلك البيانات واعتبارها جريمة جنائية لأحكام قوانينها الوطنية إذا ما ارتكبت بصورة عمدية .
ثالثا : يجب على الدول أن تتبنى التدابير التشريعية اللازمة لإدراك أعمال الإضرار أو المحو أو الاتلاف أو التعديل أو الإعاقة التي تستهدف بيانات الحاسب الآلي بدون وجه حق واعتبارها جريمة إذا ما ارتكبت بصورة عمدية .
رابعا : يجب على الدول أن تتبنى التدابير التشريعية اللازمة لإدراج أعمال الإعاقة الخطرة دون وجه حق بوظائف نظام الكمبيوتر من خلال ادخال أو نقل أو الإضرار أو محو أو اتلاف أو تعديل أو اعاقة بيانات الكمبيوتر وادراكها باعتبارها جريمة جنائية إذا ارتكبت بصفة عمدية .
خامسا : يجب على الدول أن تتبنى التدابير التشريعية اللازمة لإمكانية مساءلة الأشخاص المعنوية جنائيا عن الجرائم الناشئة عن نظم المعلومات وذلك في الأحوال التي يؤدي فيها قصور الأشراف أو الرقابة من قبل الشخص الطبيعية إلى تسهيل ارتكابها.
- التدابير الاجرائية (6)
وتتمثل هذه التدابير على النحو التالي :
أولا : يجب على الدول أن تتخذ التدابير التشريعية التي تخولها سلطة تفتيش :
أ- أحد أنظمة الكمبيوتر أو جزء منه وبيانات الكمبيوتر المختزنة به.
ب- أحد الوسائط التي قد تكون بيانات الكمبيوتر مختزنة به، وذلك في أراضيها أو في أحد الأماكن الأخرى التي تمارس عليها سلطاتها الأغراض التحقيق.
ثانيا : يجب على الدول أو تتخذ التدابير التشريعية اللازمة لتخويل سلطاتها المعنية في اصدر الأمر لأي شخص سواء كان متواجدا في إقليمها في أي مكان اختر عليه سلطاتها السيادية لكي يقدم أي بيانات محددة واقعة تحت سيطرته ومخزنة في أحد أنظمة الكمبيوتر أو أحد الوسائط المستخدمة في تخزين البيانات وذلك بالصورة التي تطلبها تلك السلطات لأغراض التحقيق.
ثالثا : يجب على الدول أن تتبنى التدابير التشريعية اللازمة لتمكين سلطاتها المعنية من الحصول على نسخة حفظ سريعة للبيانات المخزنة في أحد نظم الكمبيوتر وذلك لأغراض التحقيقات وذلك إذا تبين أنها معرضة بصفة خاصة للفقد والتعديل .
رابعا: يجب على الدول أن تتبنى التدابير التشريعية اللازمة لإجبار الشخص الذي تتخذ حياله اجراءات الحفظ المشار إليها سلفا على الاحتفاظ بسرية الاجراءات لمدة محددة من الزمن وفقا للإطار الذي يسمح به القانون الوضعي .
خامسا: يجب على الدول أن تتخذ التدابير التشريعية اللازمة التي تكفل حفظ بيانات النقل والخاصة بأحد الاتصالات المحددة كما تكفل الحفظ السريع لتلك البيانات الخاصة بعملية النقل وبغض النظر إذا كان مقدم الخدمة واحدة أو أكثر ممن شاركوا في عملية نقل هذا الاتصال .
سادسا: يجب على الدول أن تتخذ التدابير التشريعية اللازمة لمد اختصاصها القضائي على أي من الجرائم المشار إليها إذا ما ارتكبت
أ- بصورة كليه أو جزئية على أراضيها أو على متن باخرة أو طائرة أو قمر صناعي يحمل علمها أو مسجل لديها .
ب- من قبل أحد مواطنيها إذا كانت الجريمة من الجرائم المعاقب عليها وفقا لأحكام القانون الجنائي الساري في محل ارتكابه أو إذا كانت الجريمة قد ارتكبت خارج الاختصاص الإقليمي لأي دولة .
- التدابير الواجب مباشرتها على المستوى الدولي (7):
ويمكن تقسيم هذه التدابير إلى نوعين: الأولى: تتعلق بالتسليم والثاني: يتعلق بالمعونة المتبادلة .
أ- تسليم المجرم المعلوماتي :
يجب على الدول أن تتعاون بعضها مع البعض ومن خلال تطبيق المواثيق الدولية ذات الصلة بشأن التعاون الدولي في المسائل الجنائية وعلى وجه الخصوص في مجال تسليم المجرم المعلوماتي حيث يجب تسليم مرتكبيها وذلك وفقا لمعيار معين لتكييف الجريمة كجريمة يجوز تسليم مرتكبيها:
أولا : أن يكون الدخول إلى النظام أو البيانات قد تم بدون وجه حق وبنية الاخلال بسرية البيانات أو اعاقة نظام الكمبيوتر .
ثانيا : أن تبرم الدول فيما بينها اتفاقية تسليم مرتكبي الجرائم المعلوماتية .
ثالثا : إذا ما رفض طلب التسليم الصادر في شأن مرتكبي إحدى الجرائم المعلوماتية بناءا على جنسية الشخص المراد تسلميه نظرا لأن طرف المدعي يعتبر أنه يختص قضائيا بالجرمية محل الادعاء، يقوم الطرف المدعي عليه بتقديم القضية إلى سلطاته بغرض السير في الدعوى الجنائية وعلى أن يبلغ الطرف المدعي بالنتائج المترتبة عليه.
ب- المعونة المتبادلة
وتتمثل المعونة المتبادلة في الاجراءات التالية :
أولا : يجب على الدول أن تقدم لبعضها البعض المعونة المتبادل وذلك بأكبر قدر ممكن لأغراض التحقيق والاجراءات الخاصة بالجرائم الجنائية المتعلقة بنظم وبيانات الحاسب الآلي .
ثانيا : يجب على الدول أنتقبل وتستجيب إلى طلبات المعونة المتبادلة من خلال وسائل الاتصال السريعة كالفاكس والبريد الالكتروني ،بالقدر الذي يوفر للطرف الطالب المستوى من الأمن والمصادقة.
ثالثا : تخضع المعونة المتبادلة للاشتراطات المنصوص عليها في قوانين الدولة المدعية أو المنصوص عليها بموجب اتفاقيات المعونة المتبادلة.
رابعا : في الأحوال التي يسمح فيها للطرف المدعي عليه بتعليق طلب المعونة المتبادلة على اشتراط وجود جريمة مزدوجة، يعتبر هذا الشرط محل اعتبار وبغض النظر عما إذا كانت قوانين هذه الدولة تضع الجريمة في نطاق ذات تصنيف آخر.
خامسا : تحدد كل دولة سلطة مركزية تنهض بالمسئولين ارسال طلبات المعونة المتبادلة والرد عليها وتنفيذها أو نقلها للسلطات المعنية للتنفيذ.
سادسا: تنفذ طلبات المعونة المتبادلة وفقا للإجراءات التي تحددها الطرف المدعي قما عدا الأحوال التي لا تتصل فيها تلك الإجراءات مع أحكام القانون السائد بالدولة المعدي عليه .
سابعا : يجوز للدولة المدعي عليها أن ترفض طلب المعونة إذا ما توافرت لديها القناعة بأن الالتزام بما ورد بالطلب قد يخل بسيادتها أو أمنها أو نظامها العام أو بأي من مصالحها الأساسية الأخرى.
ثامنا : يجوز للدولة المدعي عليها تأجيل التصرف في الطلب إذا كان هذا التصرف سيخل بالتحقيقات أو اجراءات الادعاء أو الاجراءات الجنائية التي تباشر بمعرفة السلطات المعنية .
تاسعا : يجب على الدول المدعي عليها أن تخطر الدولة المدعية بصورة فورية بنتائج تنفيذ طلب المعونة فإذا ما رفض الطلب أو تم تأجيله يجب تقديم الأسباب إلى الرفض أو التأجيل .
عاشرا: يجوز للدولة المدعية أن تطلب من الدولة المدعى عليها أن تحتفظ بسرية الوقائع والمحتويات التي يتضمنها الطلب ، فإذا لم يكن بمقدور الدولة المدعية عليها الوفاء بمتطلبات سرية الطلب فيجب عليها اخطار الدولة المدعية بذلك وعلى الأخيرة في هذه الحالة تحديد ما إذا كان سينفذ الطلب من عدمه .
الحادي عشر: يجوز في حالة الاستعجال ارسال طلبات المعونة المتبادلة مباشرة إلى السلطات القضائية بما فيها النيابة العامة لدى الدولة الدعية عليها وفي مثل الحالة يجب ارسال نسخة بنفس الطلب إلى السلطة المركزية القائمة لدى الدولة المدعي عليها.
- الإجراءات الوطنية والدولية لمواجهة جرائم الكمبيوتر:
أ- المستوى الوطني :
نظرا لظهور مشكلة جرائم الكمبيوتر كمشكلة أمنية ، وقانونية واجتماعية، فإن خبراء الأمن المعلوماتي وصانعي السياسات الحكومية ومسوقي الكمبيوتر ، والأفراد المهتمين في هذا الموضوع بحاجة إلى تغيير نظرتهم تجاه جرائم الكمبيوتر ، لا لأنها مشكلة وطنية فقط، وإنما كمشكلة عالمية، وتتطلب الإجراءات الوطنية تعاونا في مجال القطاعين العام والخاص، فعلى القطاع الخاص الالتزام بإجراءات الوقاية، و على القطاع العام تنفيذ الإجراءات اللازمة لمكافحة الجريمة ،وبوجه عام هناك حاجة إلى تحقيق ما يلي:
1- وجود التشريعات اللازمة لحماية ملكية الكمبيوتر، وللبيانات، والمعلومات والمعدات اللازمة للتشغيل والتوصيل.
2- زيادة الوعي الوطني لجرائم الكمبيوتر وللعقوبات المترتبة عليها.
3- إنشاء وحدات مختصة في التحقيق في جرائم الكمبيوتر في المحاكم والشرطة.
4- إيجاد نوع من التعاون مع الدول الأخرى في الحماية والوقاية من هذه الجرائم.
ب- المستوى العربي:
عقدت الجمعية المصرية للقانون الجنائي مؤتمرها السادس في القاهرة في الفترة من 25 إلى 28 أكتوبر 1993م وناقشت موضوع جرائم الكمبيوتر والجرائم الأخرى في مجال تكنولوجيا المعلومات من خلال الأبحاث والدراسات المقدمة من الباحثين والتي دارت حول تحديد أنواع الجرائم المختلفة المتعلقة بنظم المعلومات من اعتداء مادي على الأجهزة وأدوات الكمبيوتر بالسرقة أو التخريب أو الإتلاف إلى اعتداء على البيانات والمعلومات المختزنة في قواعد المعلومات بالغش أو التزوير أو السرقة ، والحصول على تلك البيانات والمعلومات دون إذن أو الاتجار فيها، والتحايل على الأجهزة للحصول على الأموال ، وتحويل ونقل الأموال المتحصلة من الجرائم لغسلها.
وأوضحت البحوث والمناقشات أن الاعتداء قد يحث أثناء إدخال البيانات والمعلومات أو إخراجها أو من خلال المعالجة الآلية لها، وذلك بالحذف أو المحو أو الإضافة أو التعديل دون حق، وأن هذه المعلومات قد تكون ثقافية أو سياسية أو عسكرية أو اقتصادية أو علمية أو اجتماعية.
وقد بينت الأبحاث والدراسات والمناقشات صعوبة اكتشاف جرائم نظم المعلومات وإثباتها، وأكدت على ضرورة تدريب رجال الشرطة القضائية ورجال التحقيق ورجال القضاء ، كما حذرت من تزايد احتمالات انتهاك حرمة الحياة الخاصة عن طريق التجسس والتنصت على الكابلات الرابطة بين القواعد الأساسية والوحدات الفرعية.
وفي ختام المؤتمر قد تمكن المؤتمرون من تجريم الأفعال المتعلقة بالكمبيوتر والتوصية باتخاذ التدابير والإجراءات اللازمة والتي تكون
على النحو التالي:
- تجريم الأفعال المتعلقة بالكمبيوتر:
1- حصول الشخص لنفسه أو لغيره على أموال عن طريق اختراق نظم المعلومات للاستيلاء عليها دون وجه حق.
2- حصول الشخص لنفسه أو لغيره على بيانات أو معلومات أو مستندات عن طريق اختراق نظم المعلومات دون إذن.
3- حصول الشخص لنفسه أو لغيره على أموال دون وجه حق عن طريق التحايل على الأجهزة.
4- تحويل أموال دون حق عن طريق اختراق الأجهزة.
5- تحويل أموال مستمدة بطريق غير مشروع عن طريق الأجهزة بقصد غسلها وتمويه مصدرها.
6- إتلاف أو تشويه البيانات أو المعلومات أو المستندة المختزنة في قاعدة المعلومات.
7- استخدام المعلومات المختزنة في قاعدة نظم المعلومات بقصد المساس بحرمة الحياة الخاصة للغير أو حقوقهم.
8- تغيير الحقيقة في البيانات أو المعلومات أو المستندات التي تحويها قاعدة نظم المعلومات عن طريق الإضافة أو الحذف أو المحو الكلي أو الجزئي أو التعديل.
9- حصول الشخص على نسخة من البرامج المختزنة في قاعدة نظم المعلومات دون إذن.
10-حصول الشخص على البيانات أو المعلومات أو المستندات التي تحويها قاعدة نظم المعلومات بقصد إفشائها أو قيامه بإفشائها فعلا أو الانتفاع بها بأي طريق.
11- الاطلاع بأي طريق على المعلومات أو البيانات أو المستندات التي تحويها قاعدة نظم المعلومات دون إذن بقصد معرفتها.
12- التسبب خطأ في حصول الغير على أموال أو بيانات أو معدات أو معلومات أو مستندات أو في ارتكاب فعل من الأفعال المذكورة أعلاه.
- الإجراءات والتدابير الواجب إتباعها :
1- مساءلة الأشخاص الطبيعيين والأشخاص المعنويين والمؤسسات الفردية إذا اقترنت الجريمة لصالح الأشخاص والمؤسسات أو بأسمائها بالإضافة إلى مساءلة الأشخاص الطبيعيين من مقترفيها وشركائهم.
2- إدماج نصوص جرائم نظم المعلومات في قانون العقوبات الوطني على أن يفرد لها فصل خاص.
3- تدريب رجال الشرطة القضائية ورجال التحقيق و القضاء على كيفية استخدام أجهزة المعلومات وأدواتها و أشرطتها وآلات الطباعة الخاصة بها والإحاطة بكيفية إساءة استخدامها.
4- تدريب رجال الشرطة القضائية والتحقيق والقضاء على كيفية الكشف عن هذه الجرائم وإثباتها.
5- حث الدول على التعاون فيما بينها خاصة في مجال المساعدات و الإنابة القضائية للكشف عن هذه الجرائم، وجمع الأدلة لإثباتها، وتسليم المجرمين المقترفين لها، وتنفيذ الأحكام الأجنبية الصادرة بالإدانة والعقوبة على رعايا الدولة المقترفين لها بالخارج.
ومن جانب آخر تعكف جامعة الدول العربية ممثلة في الأمانة العامة المجلس وزراء الداخلية العرب على إعداد مشروع اتفاقية عربية لجرائم الكمبيوتر وكذلك إنشاء لجنة تتألف من ممثلي عدد من الدول الأعضاء المتابعة كافة المستجدات التقنية والاتفاقيات الدولية المتعلقة بجرائم الكمبيوتر والعمل على توحيد التشريعات العربية بهذا الشأن.
ج- المستوى الدولي :
الجرائم المتعلقة بالكمبيوتر تتضمن موقفا متحولا أو متنقلا، أو متحركا وذلك بسبب طبيعة الكمبيوتر .فان إمكانية التخزين متزايدة وكذلك التحريك، وانتقاء البيانات من خلال الاتصال من مسافة بعيدة، و القدرة على الاتصال ونقل البيانات وتحويلها بين الكمبيوتر من مسافات كبيرة. وكنتيجة لذلك فان عدد الأمكنة والدول التي يمكن أن تكون متورطة في حالات جرائم الكمبيوتر في تزايد. وقد ترتكب الجريمة في نظام عدلي معين وجزئيا في نظام ثان وثالث ومن أي مكان في العالم.
ومع خاصة الحد المتحرك فانه لا بد من تحديد مكان وقوع الجريمة حيث أن أي نظام قضائي يجب أن يتعامل معها (التحقيق والمحاكمة). أما إذا كانت الجريمة تتطلب تدخل دولتين فان تصارع الأنظمة القضائية أمر وارد، إذا لم يكن هناك اتفاقيات ثنائية أو قانون دولي تلتزم بع الأطراف المعنية.
ويرتبط مع مشكلة الحد المتحرك، مشكلة تتعلق بسيادة الدولة في سن التشريعات للأفعال التي تحصل على أراضيها، والسؤال هنا كيف يتحدد مكان الجريمة، فبعض الدول ترى أن مكان ارتكاب الجريمة يمكن تحديده على مبدأ الوجود في الوقت ذاته حيث يمكن تحديد مكان جريمة بناء على حدوثها في مكان ما أو جزء منها.
أما المبدأ الثاني في تحديد الجريمة فيعتمد على مكان الأثر ، فالمكان الذي يظهر فيه أثر الجريمة يعد مكان ارتكابها، وهذا المبدأ مقبول في دول كثيرة، خاصة الأوروبية. وهنا تصبح جرائم الكمبيوتر ذات صلة.(فالفرد الذي يضغط على لوحة مفاتيح الكمبيوتر في بلد (أ)يمكن أن يدخل على بيانات في بلد (ب) ويمكن أن يحولها إلى بلد (ج)، مثل تحويل العملات أو الحوالات المالية.
وتظهر مشكلة أخرى وهي تتعلق بالسلوكيات المنحرفة في الجرائم ذات الصلة بالكمبيوتر وهي تتعلق باستخدام فيروسات الكمبيوتر، فإذا تمكن شخص ما من دخول قاعدة البيانات لأحد البنوك، وغذاها بأحد الفيروسات، وكان هذا الفيروس مبرمجا بحيث ينقل نفسه إلى بلاد أخرى، أو مدن أخرى.
وعندما يدمر الفيروس برنامج أحد البنوك، فان الأثر الناجم عن ذلك يظهر في أكثر من دولة، فأي من هذه الدول لها حق التحقيق والحكم في هذه الجريمة. إن مكان الجريمة هو مكان استخدام الكمبيوتر في تنفيذ العملية (بلد - أ) أم البلد الذي تحولت إليه البيانات (بلد -ب)، والمبدأ الأكثر تطبيقا فيما يتعلق بالجرائم المتصلة بالكمبيوتر يقود إلى نتيجة مفادها أن مكان جريمة الكمبيوتر يتحدد في المكان الذي حصل فيه أحد أجزاء هذه الجريمة، وهذا يتطلب تنسيقا دوليا بين أنظمة العدالة المختلفة فيما يتعلق بالمحاكمة، والعقوبة....
والأساس الآخر يكمن في تطبيق القانون في حالات العناصر الموجودة خارج حدود الدولة، فيما يتعلق بالاحتيال، والتخريب، والاستخدام غير المشروع... بواسطة الكمبيوتر أو للمعلومات الموجودة فيه. والموضوع المشار إليه هنا هو الحماية لبعض أنواع التعديات والجرائم المتصلة بالكمبيوتر في مواضيع الاقتصاد، أو البيانات الحكومية... الحكومات توسع نطاق نظامها العدلي إلى خارج حدودها لحماية أمنها الداخلي.
أما مشكلة الدخول المباشر حيث أن التقنيات الحديثة جعلت من الممكن أن تكون البيانات متوافرة في بلاد ما بينما هي مخزنة في بلد آخر، وهذا الموقف أصبح منتشرا خاصة في شبكات المعلومات الدولية. وهناك من ينظر أن الدخول لقواعد المعلومات الوطنية من خارج الحدود الجغرافية يعد تدخلا في استقلالية الدولة وسيادتها .
وبما أن العالم مترابط إلكترونيا، فيجب الاهتمام على المستوى الدولي بمشكلة جرائم الكمبيوتر وخاصة في مجال التشريعات والتعاون المتبادل، ويعتقد مركز الأمم المتحدة للتطوير الاجتماعي والشؤون الإنسانية أن الوقاية من جرائم الكمبيوتر تعتمد على الأمن في إجراءات معالجة المعلومات، والبيانات الإلكترونية، وتعاون ضحايا جرائم الكمبيوتر، ومنفذي القانون، والتدريب القانوني، وتطور أخلاقيات استخدام الكمبيوتر والأمن الدولي لأنظمة المعلومات. ففي المجال الدولي هناك حاجة للتعاون المتبادل بين الدول، والبحث الجنائي والقانوني فيما يتعلق بهذا العالم الجديد الذي يحتاج منا المزيد من الجهد لسبر أغواره والتعمق فيه أموره، فعلى س بيل المثال، قدمت لجنة جرائم الكمبيوتر بالاتحاد الأوروبي توصيات تتعلق بجرائم الكمبيوتر تمحورت في النقاط التالية:
1- المشكلات القانونية في استخدام بيانات الكمبيوتر والمعلومات المخزنة فيه في التحقيق الجنائي.
2- الطبيعة العالمية لبعض جرائم الكمبيوتر.
3- تحديد معايير لوسائل الأمن المعلوماتي وللوقاية من جرائم الكمبيوتر.
4- مشكلة الخصوصية وخرقها في جرائم الكمبيوتر.
5- موقف ضحايا جرائم الكمبيوتر.
6- إدراك أهمية الاستجابة الدقيقة والسريعة للتحدي الجديد للجرائم المتصلة بالكمبيوتر.
7- أن يؤخذ بالحسبان أن الجرائم المتصلة بالكمبيوتر ذات خاصية تحويلية.
8- الوعي بالحاجة الناجمة للتناغم بين القانون والتطبيق وتحسين التعاون الدولي القانوني.
________
1-راجع في ذلك :
Ravillon (Hume) les telecommunications par sateliet aspects juridiques Paris , ed, lifec 1997, Mateesco – Matte (N) droit aerospatical les telcomunnications par natellites Pars , 1982
2- راجع في ذلك
Park 9K-G) la protection de la souverainet aerienne Paris, 1977
3- راجع في ذلك :
Pinto ® la Liberte d'infromation ed d'opinion en droit international , paris , L.G.D.J. 1984
4- LA COmmision "invite fnstatment les autorites nationals compptentes a cooperer apin de parvenir a un accord international definissant les contenus illegaux et, par consequent, passibles de sanctions quelques soit le lieu de residence du fournisseur de contenu " et " propose Hume'etablissement de catalogues "nationaux " aisement accessibles recensant les contmis ou les operations illegales detectees sur intenrt ",
راجع في ذلك :
La criminamite infromatique sur L'internet
5-راجع في ذلك
European committee on crime problems 9cppc). Committee of experts on crime in cyber – space (pc-cy) draft convention on cybercirm 9draf N19) stansbourg, 25 April 2000
6- راجع في ذلك
Europan committee on crime problems (cppc) committee of experts on rime in cyber – space ( pc – cy0 draft convention on cyber crimd (draft N 10) Strasbourg 25 april 2000
7- راجع في ذلك
Europan committee on crime problems (cppc) committee of experts on rime in cyber – space ( pc – cyo draft convention on cyber crimd (draft N 19) Strasbourg 25 april 2000
|
|
علامات بسيطة في جسدك قد تنذر بمرض "قاتل"
|
|
|
|
|
أول صور ثلاثية الأبعاد للغدة الزعترية البشرية
|
|
|
|
|
المجمع العلمي يواصل إقامة دوراته القرآنية لطلبة العلوم الدينية في النجف الأشرف
|
|
|