أقرأ أيضاً
التاريخ: 25-3-2016
3149
التاريخ: 14-3-2018
1813
التاريخ: 1-7-2022
1900
التاريخ: 31-8-2019
5091
|
أدى ربط الحاسبات الآلية بعضها بالبعض الآخر عن طريق شبكة المعلومات إلى سرعة انتقال المعلومات من جهة وإلى سهولة التطفل عليها واختلاسها من جهة أخرى عن طريق استخدام (المودم ) modem (1) حيث يسمح هذا الجهاز للمتطفلين من أي مسافة يتواجدون بها بالولوج في الحاسبات الآلية المستهدفة ودون أي مساس مادي بحق ملكية الغير أو ترك أي أثر تدل على انتهاك المعلومات أو نسخها. ونظرا لجسامة هذا النوع من التعدي فقد حرص العديد من الدول على ارساء مبدأ لحماية وسلامة نظم المعلومات لديها وبغض النظر عن مبدأ حماية سرية البيانات المعالجة أو المتداولة.
وسوف نستعرض الحلول التشريعية التي استحدثت في هذا المجال في بعض الدول أولا. ونعرض لذلك بشيء من التفصيل وفي القانون الفرنسي ثانيا. أولا : الحلول التشريعية في بعض الدول في السويد تنص المادة 21 من القانون رقم 289 الصادر في 2 إبريل 1973 الخاص بالبيانات على أن " يعاقب.. كل من ولج بوسائل غير مشروعة إلى سجل مخصص لمعالجة البيانات آليا" أي أن القانون السويدي يعاقب على مجرد الولوج فقط.
وفي الدانمارك وطبقا للمادة 263 من قانون أول يوليه 1985 يعد من قبيل الجرائم فعل الولوج في المعلومات أو البرامج المختزنة في أجهزة المعالجة الالكترونية للمعلومات. وتستلزم المشروعات الألمانية والنرويجية بقوانين أن يكون هناك انتهاك لتدابير الأمن لملاحقة مجرد الولوج في نظم المعلومات.
ثانيا : التشريع الفرنسي
استحدث القانون الفرنسي الصادر في 5 يناير 1988 بموجب المادة 2/462 عقوبات، جريمة الولوج غير المشروع في نظم المعلومات والتي تنص على" يعاقب .... كل من ولج أو تواجد بطريق الغش في كل أو جزء من نظام مبرمج للبيانات". وتشدد العقوبة إذا ما ترتب على ذلك إلغاء أو تعديل البيانات التي يحتويها النظام أو إتلاف لوظيفة هذا النظام". ويستهدف هذا النص في المقام الأول حماية الولوج في نظم المعلومات لا حماية حق الملكية ذاته وهو بذلك سد فراغا تشريعيا هائلا في القانون الفرنسي، ومن جهة أخرى استجاب لرغبة ملاك الأنظمة المعلوماتية (2) .
وتفترض هذه الجريمة توافر عنصرين أحدهما مادي والأخر معنوي.
أ- العنصر المادي:
يتحقق العنصر المادي لهذه الجريمة بمجرد شروع أي شخص ليس له الحق - في الدخول، أو تدخل بالفعل في نظام مبرمج للبيانات.
ولكن هل يشترط لنشوء الجريمة أن يكون النظام محميا بواسطة جهاز أمن dispositif de securite! تمسك مجلس الشيوخ الفرنسي بهذا الشرط، وحجته في ذلك جذب انتباه أصحاب الأنظمة إلى هذه النقطة الأساسية كي يدعموا أنظمتهم بأجهزة الأمن (3).
بينما رأت الجمعية الوطنية الفرنسية، أنه من غير المناسب التمسك بهذا الشرط، لأنه سوف يترتب عليه قصر الحماية الجنائية على الأنظمة المحمية بواسطة أجهزة الأمن ومن ثم يستبعد من مجال تطبيق النص أفعال الولوج التي ترتكب ضد الأنظمة المفتوحة للعامة (4) كالدليل الالكتروني أو الخدمات التي تقدم على رقم 36-15. وكتب لهذا الرأي الأخير النجاح، وتم التصويت على النص بدون حاجة إلى اقتضاء هذا الشرط.
ويتحقق التواجد غير المشروع، بمجرد علم الشخص بأنه تدخل بمحض الصدفة أو عن طريق الخطأ وعلى نحو غير مشروع - في نظام مبرمج للبيانات، ويستمر في حال الاتصال به بدلا من الانفصال عنه في الحال. .
وهذه جريمة من جرائم الامتناع التي يصعب تقديم دليل أثبات فيها حيث يزعم المتهم دائما حال القبض عليه أنه كان على وشك الانفصال عن النظام المعتدى عليه (5) ويستوي أن يكون الولوج في النظام المعتدى عليه كليا أو جزئيا حيث يستطيع المعتدي في حالة التدخل المقترن بالغش، أن يدعى بسهولة بأن تحوله كان محدودا بجزء ضيق جدا من النظام، ولا يمكن التحقق من مثل هذا الادعاء من الناحية العلمية (6).
ويقصد بالنظام المبرمج للبيانات :كل وحدة أو عدة وحدات للمعالجة و الذاكرة أو البرامج أو البيانات أو وحدات الإدخال والإخراج أو الموصلات التي تساعد في الوصول إلى نتيجة محددة (7).
ويثور تساؤل، عما إذا كان الولوج غير المشروع يمكن أن يتحقق عن طريق ما يسمى بسرقة وقت الآلة أي استعمال مستخدم المنشأة أو الغير على نحو غير مشروع للحاسب الآلي في الأغراض الشخصية. .
يميل غالبية الفقه الفرنسي إلى بسط الحماية الجنائية الواردة بالمادة 2/462 عقوبات إلى سرقة وقت الآلة(8).
ب- لعنصر المعنوي:
يجب أن يتوافر لدى الفاعل قصد خلاص علاوة على القصد العام " أي اتيان الفعل غير المشروع عن علم وإرادة". والذي يتمثل في نية الغش Fraudulcuscmcnt . ويقصد بالغش أن يباشر الفاعل سلوكه عن طريق الخديعة وبسوء نية وبغرض خداع الغير (9).
ويتمثل قصد الغش في معرفة المتهم بأنه قد ولج أو تواجد في نظام البيانات المبرمج ضد رغبة صاحب النظام وأيا كان الدافع إلى ذلك.
ولكن يثور التساؤل الآتي: هل يشكل النظام الأمني للجهاز المعلوماتي عنصر من عناصر جريمة الولوج غير المشروع في النظام المعلوماتي! هناك اتجاهان في هذا الصدد.
الاتجاه الأول :
ويرى(10) عدم ضرورة انتهاك نظام الأمن لكي تقوم الجريمة ويستند هذا الرأي إلى هل القانون، والأعمال التحضيرية له حيث تم رفض الرأي الذي كان يرى أنه من الضروري وضع تعريف النظام المعالجة الآلية للبيانات - Sisteme traitement automatise de donnees ويشترط وجود نظام أمان لذا وأنه طبقا لهذا الرأي فإن نظام الأمان لا يكون له إلا دورا واحدا هو إثبات سوء نية من قام بانتهاك النظام والدخول بطريقة غير مشروعة ولكن القصد الجنائي يمكن إثباته بطرق أخرى.
الاتجاه الثاني:
ويرى جانب آخر من الفقه ضرورة وجود نظام أمني حيث أن القانون بجرم الاعتداء على نظم الأمن الخاصة بالنظم المعلوماتي ويستند هذا الرأي إلى ما يأتي:
1- إن الاعتداء على النظام الأمني يعتبر شرطا مفترضا في جميع الجرائم
المتعلقة بنظم المعلومات.
2- كما يستلزم كل من المنطق والعدل لهذا الشرط حيث أن القانون الجنائي لا
ينبغي أن يقوم بحماية الأشخاص الذين لا يأخذون الاحتياط اللازم المتطلب من إنسان متوسط الذكاء. فوجود نظام حماية يمكن أن يكون التزاما مفروضا بنص القانون على كل من يقوم بإدارة نظام معلوماتي (11)
وفي الواقع أن قبول الاتجاه الأول من شأنه أن يؤدي إلى تجريم مجرد الدخول غير المشروع ولكن هل هذا التجريم ملائم من الناحية المنطقية والناحية القانونية.
10- راجع في ذلك:
11- راجع في ذلك: 10. R.Gassin no.87 citant h. groze, OP.CIT ,no
الواقع أن الأسباب المتعلقة بضرورة وضع نظام أمني في نظم المعلومات تقتضي التفرقة بين أمرين:
الأمر الأول: حماية النظام بالمعنى الدقيق إذا وضعنا في الاعتبار مدى أهمية حماية النظام بالمعنى الدقيق والمتطلب لتأمين النشاط الخاص بنظم المعلومات لوجدنا أن شركات التأمين تستلزم حد أدنى للأمن من جانب مستخدمي النظام حيث يمكن أن يطالبوا بالتعويض ومؤدى ذلك أن القانون الجنائي يوفر حماية واسعة بالنسبة لتلك الخاصة لشركات التأمين وهذا أمر منطقي.
ومن ناحية ثانية: فإن ضرورة تواجد النظام الأمني هو التزام قانوني وضروري منصوص عليه في المادة 29 من القانون الصادر في 6 يناير 1978 والخاص بنظم المعلومات والبطاقات والحريات (12) .
حيث تستلزم هذه المادة كل شخص يعمل في نطاق المعالجة الآلية للمعلومات الشخصية بضرورة اتخاذ الاحتياطات اللازمة لحفظ وحماية هذه المعلومات وخاصة بمنع تشويهها أو تعديلها أو الحصول عليها بواسطة أشخاص غير مرخص لهم بالاطلاع عليها (13).
وهكذا فإن الإخلال بهذا الالتزام الخاص بوضع نظام أمني للجهاز والذي يقع على عاتق مستخدم النظام المعلوماتي للمعالجة الآلية لبيانات والمنصوص عليها في المادة 29 تنطوي على جريمة جنائية معاقب عليها بالمادة 42 من قانون العقوبات الفرنسي والتي تنص على عقوبة السجن لمدة 5 سنوات.
موقف التشريعات الانجلوسكسونية من جريمة سرقة المعلومات :
سوف نتعرض في هذه النقطة لبعض النماذج التشريعية للدول الأنجلو سكسونية وذلك على النحو التالي:
أولا : التشريع الانجليزي في مجال جرائم إساءة استخدام النظم المعلوماتية
استحدث المشرع الانجليزي عام 1990 قانونا يعالج فيه إساءة استخدام نظم المعلومات وقد تم بموجب هذا التشريع تجريم عملية دخول أي فرد على البيانات المختزنة بالحاسب الآلي أو البرامج وكذلك عملية تعديلها بصورة غير مشروعة أو أي محاولة لفعل ذلك (14). وقد نص القانون على ثلاثة جرائم محددة وهي (15): 1- الدخول المتعمد غير المشروع:
Access is deliberate and unauthorized
2- الدخول غير المشروع والذي يتم بنية ارتكاب العديد من الجرائم.
3- قيام الفرد بأي فعل متعمد ينشأ عنه إجراء تعديل غير مشروع المحتويات أجهزة الكمبيوتر.
ويلاحظ من صياغة هذا القانون ما يأتي:
أن المشرع الانجليزي يعاقب على التآمر والشروع والتحريض. الا تلزم جهة الادعاء أن تقدم دليل يستفاد منه أن الأفعال المقترفة قد استهدفت بيانات أو برامج معينة.
الم يشترط القانون المشار إليه سلفا تواجد المتهم وقت ارتكاب الجريمة ولا بيانات الحاسب الآلي المستهدفة في بريطانيا.
والتفسير الواسع لقانون السرقة theft act الانجليزي يشمل التلاعب في البيانات من أجل الحصول على المنفعة المالية. فالمادة 15 من قانون السرقة الصادر سنة 1968 تنص على أنه " يعد مرتكبا لجريمة السرقة كل من حصل بطريق الغش أو بصفة غير مشروعة على مال يخص الغير بقصد حرمانه منه بصفة دائمة".
وكذلك تنص المادة الأولى من قانون السرقة الصادر سنة 1978على أنه يعد مرتكبا لجريمة السرقة كل من حصل بطريق الغش وبصفة غير مشروعة على منفعة من الغير".
وتنص المادة 16 من نفس القانون على أنه " يعاقب كل من حصل بطريق غير مشروع وبأي وسيلة خداع سواء لنفسه أو للغير على منفعة مالية"(16) .
وعلى الرغم من أن ظاهر النصوص يوحي بإمكانية تطبيقها على سرقة المعلومات إلا أن القضاء الانجليزي تردد في تطبيقها في قضية Regina v.mortiz عام 1981 والتي تتعلق وقائعها بتلاعب أحد الأشخاص في البيانات المعالجة الكترونيا بواسطة الحاسب الآلي والخاصة بسداد ض ريبة TVA بهدف التهرب منها حيث اعتبرت المحكمة أن الغش الواقع على الآلة لا يعد من قبيل الاحتيال المعاقب عليها جنائيا وهذا ما دفع البرلمان الانجليزي إلى إجراء تعديل سنة 1983 يهدف إلى اعتبار خداع الآلة بنية ارتكاب غش مالي من قبيل الاحتيال المعاقب عليه جنائيا وهذا ما دفع البرلمان الانجليزي إلى أجراء تعديل سنة 1983 بهدف إلى اعتبار خداع الآلة بنية ارتكاب غش مالي من قبيل الاحتيال المعاقب عليه جنائيا(17) . وقد شمل قانون حماية البيانات الانجليزي الصادر سنة 1984 على المبادئ الاتية :-
1- يحب الحصول على البيانات الشخصية - المخزنة لأغراض المعالجة- بأسلوب صحيح ولتحقيق أغراض مشروعة.
2 - يجب حفظ تلك البيانات لأهداف محددة.
3- عدم جواز استخدام البيانات الشخصية إلا للغرض المحدد لها ولا يجوز الكشف عنها إلا بما يتفق مع ذلك الغرض المحدد لها.
4- لا يجب أن تتعدى البيانات الشخصية الغرض المحدد لها.
5- يجب توفير البيانات الشخصية للفرد المعني بها مع التصحيح له بإجراء و أي تعديلات الازمة لها.
6- يجب حفظ البيانات الشخصية بصورة آمنة تحميها من عمليات الدخول غير المشروع كما تحميها من الفقد.
الاستثناءات :
ويستثنى من هذا القانون البيانات الشخصية المختزنة المتعلقة بالرواتب، والمعاشات، وبيانات الحسابات، علاوة على الأسماء والعناوين المخصصة الأغراض توزيع المعلومات (مثال: اتحاد البريد) .
وتستثني كذلك البيانات الشخصية المخزونة المتعلقة بمجالات الأمن القومي أو منع الجريمة أو جمع الضرائب والرسوم.
وفي حالة جمع البيانات الشخصية لأغراض التحقيق أو الأغراض الإحصائية فقط، أو حفظها كنسخة إضافية مجردة، لا يحق للأشخاص المسند إليهم العمل في مجال البيانات الاطلاع عليها وبالرغم من وجوب تأمين البيانات الشخصية إلا أنه من الممكن أن يتم الكشف عنها لوكلاء أصحابها( مثال: المحامي أو المحاسب) أو لأحد الأشخاص العاملين لدى مستخدمي البيانات أو لأي شخص آخر في حالة وجود حاجة ملحة لمنع وقوع إصابة أو أضرار بالصحة.
- أساليب حماية البيانات: وتتعدد هذه الأساليب طبقا للقانون الانجليزي على النحو التالي:
1- الحماية عن طريق كلمة السر ( كلمة المرور):
عادة ما يتم تخزين أسماء المستخدمين وكلمات المرور في جداول، ويحفظ هذا الجدول بشكل دائم على ملف موجود على اسطوانة. وغالبا ما تحفظ جداول كلمات المرور جنبا إلى جنب مع جداول التفويض التي تحوى حقوق المستخدم فيما يتعلق بالملفات الأخرى، ويجب ألا تكون جداول كلمات المرور مشفرة على نحو "لا يمكن تعديله" وذلك لتجنب إمكانية الاطلاع على محتوياتها.
2- تشفير البيانات :
تقوم عملية التشفير على تحويل الرسالة من نص واضح إلى نص مشفر، ويتم إرسال الرسالة المشفرة عبر قناة اتصال، حيث يقوم الحاسب المتلقي بفك شفرة الرسالة.
التدابير الأمنية الأخرى:
بخلاف كلمة المرور، يمكن التعرف على المستخدم المصرح له وذلك عن طريق:
- التعرف على بصمة العين.
- التعرف على بصمات الأصابع.
- التعرف على الصوت.
- التعرف على الوجه:
ثانيا : التشريع الأسترالي :
تبنت غالبية الولايات في استراليا تفسيرا واسعا لمفهوم السرقة مستوحي من القانون الانجليزي. ويبدو ذلك واضحا في قضية حيث أدانت إحدى المحاكم الاسترالية شخصا بجريمة السرقة لاحتياله على مدير إحدى البنوك في سيدني حيث أنه تلاعب في برامج الحاسب الآلي كي تبدو الاعتمادات المالية في صالحه (18) .
ويختص قسم جرائم الكمبيوتر التابع للبوليس الفيدرالي الاسترالي والذي تكون عام 1989 بمهمتين رئيسيتين - المهمة الأولى هي البحث والتقصي وجمع المعلومات الاستخباراتية عن جرائم محددة من جرائم الكمبيوتر بينما المهمة الثانية هي توفير الدعم الفني لوحدات البحث والتحقيق السرى المنهمكة في التحقيق في الجرائم المتصلة بالكمبيوتر أو التي تعتمد عليه في ارتكابها.
والتشريع الذي يحدد مسئولية البوليس الفيدرالي الاسترالي بشأن جرائم الكمبيوتر المحددة يوجد في قانون العقوبات الدول بالكومنولث والصادر عام 1914 (الجزء6أ) والذي يشمل الأقسام من 76 أ إلى 76ف. هذه الأقسام المتعلقة بالأفعال الإجرامية تشمل قائمة بالظروف والملابسات التي تشكل فعلا إجراميا ودرجة العقوبة المحتملة المرتبطة بهذه الأفعال. وقد تم وضع هذا التشريع في يوليو 1989 وتم تعديله في 1991. ولدى البوليس الفيدرالي الاسترالي الحق السيادي لتطبيق هذا التشريع في أحد موقفين:
الموقف الأول: كان الكومنولث يتمتع بالسلطة والحق في تطبيق هذا التشريع حينما كان الفعل الإجرامي موجها نحو الكمبيوتر التابع للكومنولث، أو أحد أجهزة الكمبيوتر التي تحتوي على بيانات أو معطيات لصالح الكومنولث. والإشارة إلى البيانات أو المعطيات التي تم تخزينها في الكمبيوتر الصالح الكومنولث تشمل الوضع حينما يتم تخزين هذه البيانات والمعلومات بناء على توجيه أو طلب من الكومنولث.
الموقف الثاني: فيمكن تطبيق هذا التشريع حينما يكون الفعل الإجرامي موجها ضد أي كمبيوتر بواسطة أي تسهيل يتم تشغيله أو توفيره بمعرفة الكومنولث أو بمعرفة أي طرف وسيط، وتعريف الوسيط أمر واسع النطاق وهو يشمل كافة المنظمات، سواء الخاصة أو الحكومية، التي تقوم بتزويد هذه الخدمة بموجب ترخيص ممنوح طبقا لقانون الاتصالات عن بعد الصادر عام 1991.
وبصفة أساسية نبين فيما يلي الفئات الأربعة للأفعال الاجرامية الواردة في هذا التشريع:
الفئة الأولى: هي الأفعال الإجرامية الخاصة بالكمبيوتر التي تتعلق بالوصول غير القانوني للكمبيوتر والحد الأقصى للعقوبة عن هذا الفعل ابن حزم الحبس لمدة 6 أشهر .
الفئة الثانية: من الأفعال الإجرامية الخاصة بالكمبيوتر تتعلق بالوصول غير القانوني لأحد أجهزة الكمبيوتر بقصد خداع شخص معين والتدليس عليه والحد الأقصى للعقوبة عن هذا الفعل هو الحبس لمدة سنتين.
الفئة الثالثة: من الأفعال الإجرامية تتعلق بالوصول غير القانوني إلى أجهزة الكمبيوتر والاطلاع على أنواع معينة من البيانات والمعلومات.
الفئة الرابعة: من هذه الأفعال الإجرامية فهي تطابق نوعين معينين من الآثار المترتبة على نظام الكمبيوتر التي ترقى لمستوى الفعل الإجرامي حينما يتم التسبب في هذه النتائج عن عمد.
ثالثا : التشريع الكندي
استحدث قانون العقوبات الكندي (19) المادة 301 فقرة 2 والتي تنص
على:
أ- كل من حصل بطريق الغش و بدون وجه حق مباشرة أو بطريق غير مباشر على خدمات من حاسب آلي.
ب- كل من ولج بنية الغش، بواسطة جهاز الكتروني أو ص وتي أو آلي
مباشرة أو بطريق غير مباشر في حاسب آلي.
ج- كل من استعمل حاسب آلي مباشرة أو بطريق غير مباشر بغرض ارتكاب جريمة منصوص عليها في الفقرة أب أو جريمة منصوص عليها في المادة 387 خاصة ببيانات أو حاسب آلي يعد مرتكبا لفعل إجرامي ويعاقب بالحبس لمدة عشر سنوات. وتنص المادة 387 يعد مرتكبا لعمل آثم كل من باشر عمدا :
أ- إتلاف أو تعديل البيانات.
ب- سرقة البيانات أو جعلها غير صالحة أو عديمة الفائدة.
ج- منع أو إعاقة الاستخدام المشروع للبيانات.
د- منع أو إعاقة شخص في استخدام حقه المشروع للبيانات أو رفض ولوج شخص له الحق في البيانات.
ثالثا : التشريع الأمريكي
يطبق في الولايات المتحدة الأمريكية القوانين الخاصة بالغش في مجال البنوك والبريد والتلغراف والاتفاق الإجرامي لأغراض ارتكاب الغش على جرائم سرقة المعلومات. بل أن بعض الولايات الفيدرالية أصدرت قوانين بموجبها أعطت مفهوما واسعا للمال بحيث يشمل " كل شيء ينطوي على قيمة" ويندرج تحت هذا التعريف الأموال المعنوية والبيانات المعالجة وتعاقب هذه القوانين على الاستخدام غير المسموح به بغرض ارتكاب أفعال الغش أو للاستيلاء على المال(20) وعلى المستوى الفيدرالي صدر قانون الولوج المصطنع في الحاسب الآلي في أكتوبر سنة 1984 (21).
counterfeit access device and computer Fraud and abuse act
والذي ولج عمدا في حاسب آلي بدون إذن أو كان مسموحا بالولوج منه، وأستغل الفرصة التي سنحت له عن طريق هذا الولوج لأغراض لم يشملها الإذن، وقام عمدا عن طريق هذه الوسيلة باستعمال أو تعديل أو إتلاف أو إفشاء معلومات مختزنة في الحاسب متى كان هذا الأخير يعمل باسم ولصالح الحكومة الأمريكية، وطالما أثرت هذه الأفعال على أداء وظيفته. ويمكن لهذا النص وبطريق غير مباشر وبشروط معينة أن يشمل النصب الذي يرتكب عن طريق الحاسب الآلي، ولكن وزارة العدل الأمريكية قدمت في أغسطس سنة 1984 (22).
مشروعا بقانون يستهدف مباشرة حالة الغش المعلوماتي والذي يعاقب " كل من رتب أو صمم خطة ما أو حيلة بغرض ارتكاب غش أو الاستيلاء على مبلغ من النقود أو مال لا يخصه وولج أو حاول الولوج في حاسب آلي بغرض تنفيذ أو محاولة تنفيذ هذه الخطة أو الحيلة أو لارتكاب أو محاولة ارتكاب مثل هذا النصب أو هذه السرقة أو الاختلاس....." ومصطلح المال property وفقا لهذا المشروع بقانون يشمل " كل الوسائل المالية والمعلومات التي تحتوي على بيانات معالجة والمكونات الالكترونية والكيانات المنطقية وبرامج الحاسب الآلي سواء بلغة الآلة أو بلغة مقروءة للإنسان وكل قيمة أخرى ذات طابع مادي أو معنوي"(23) .
وقد خول الكونجرس الأمريكي (24) قطاع الخدمة السرية سلطة التحقيق في عمليات الاحتيال التي تتم عبر الشبكات والتي تعرف باسم " عمليات التحايل على وسائل الدخول للمعلومات. وذلك بموجب البند رقم 18 من قانون الولايات المتحدة الأمريكية القسم 1029 ويضم القسم المذكور تعريفا عاما لمصطلح وسائل الدخول للمعلومات وهو: «أية بطاقة أو لوحة أو رقم كودي أو رقم حساب أو أية وسيلة أخرى من وسائل الدخول على الحسابات بغرض التحصل على أموال أو بضائع أو خدمات أو أي شئ آخر ذو قيمة يمكن استخدامه كوسيلة من وسائل بدء نقل الأموال".
ومن هنا نرى أن المصطلح يمكن أن يتسع بحيث يشمل بطاقات الائتمان و أرقام حساباتها وكذا بطاقات الشحن الهاتفية وأكود الدخول على التليفونات ويلاحظ على نص القسم 1029 أنه وقد منح قطاع الخدمة السرية . سلطة ومباشرة في مواجهة ذلك العالم الرقمي الخفي" دون أن يشير من قريب أو بعيد لكلمة كمبيوتر.
وتتوافر العديد من وسائل الاحتيال القياسية التي تعرف باسم " الصناديق الزرقاء" وتستخدم لسرقة الخدمات التليفونية من أجهزة المفتاح الآلي القديم وبالطبع فإن مثل هذه السرقات تعد من بين عمليات " الاحتيال باستخدام وسائل الدخول للمعلومات" وبفضل أحكام القسم 1029، لم يقتصر الأمر على الإقرار بعدم مشروعية عمليات " استخدام وسائل دخول" مزيفة بل أمتد ليشمل عمليات تخليقها كذلك فقد أدرجت عمليات «الإنتاج» و «التصميم» و «النسخ» و «الجمع» الخاصة بالصناديق الزرقاء» ضمن الجرائم الفيدرالية.
وتعد ماكينات الصرف الآلية – التي انتشرت في سائر أرجاء الولايات المتحدة الأمريكية خلال حقبة الثمانينات من بين «وسائل الدخول للمعلومات» وتعتبر أية محاولة للمسها بالضغط على لوحة مفاتيحها، أو التلاعب في البطاقات البنكية البلاستيكية بمثابة فعل يندرج تحت طائلة العقوبات المدرجة بالتقسم 1029.
ويتسم القسم 1029 بالمرونة و الوضوح فإذا ما افترضنا عثور أحد الأشخاص على كلمة المرور الخاصة بإحدى أجهزة الكمبيوتر داخل صندوق قمامة شخص آخر!! فإن كلمة المرور هذه تعتبر " كود" أو " وسيلة دخول على الحساب". وكذا إذا ما افترضنا أن أحد الأشخاص قد تمكن من الدخول على إحدى أجهزة الكمبيوتر وقام بنسخ بعض البرامج المخزونة عليه لحسابه الخاص، فهو بذلك قد حصل على " خدمة" " خدمة جهاز كمبيوتر" وكذا "شي ذو قيمة" (البرنامج المنسوخ) دون وجه حق. وأخيرا إذا ما افترضنا أن أحد الأشخاص قد قام باطلاع مجموعة من أصدقائه على كلمة المرور التي عثر عليها أو سرقها، وتركهم أو شجعهم على استخدامها فهو بذلك " يتاجر في وسائل الدخول غير المشروعة". ويشتمل القسم 1029 على بندين :
أولهما: ضرورة " تأثير الجرم على التجارة الداخلية أو الخارجية للدولة كي تقع تحت طائلة ونطاق الاختصاص الفيدرالي.
وثانيهما: فيتعلق بحجم المال، فهناك قاعدة تقضي بعدم قيام المسئولين الفيدراليين بتتبع المجرمين المتورطين في جمع مبالغ بسيطة من المال. حيث أن الجرائم الفيدرالية يجب أن تتسم بالخطورة ويحدد القسم 1029 الحد الأدنى للخسارة المالية التي تقع تحت طائلة القانون الفيدرالي بمبلغ ألف دولار أمريكي.
وقد منح القسم 1030 الخاص بـ " الاحتيال والأنشطة ذات الصلة المرتبطة بالكمبيوتر" منح قطاع الخدمة السرية السلطة القانونية المباشرة على كافة الأعمال المتصلة باختراق الكمبيوتر. _
_____________
1- MODEMعبارة عن أداة لترجمة تعليمات مكتوبة بلغة الحاسب الآلي إلى رموز رقمية أو العكس حيث يسمح للحاسبات الآلية أن تستقبل وتنقل المعلومات عن طريق وسيط لخط تليفوني.
2- راجع في ذلك:
J.P.Buffelan,art.Prec.P.99.
3- راجع في ذلك:
J.Pradel,art prec,P.827, Lucas de leyssac, OP.CIT.P.21.
4- انظر:
Rapport de r. Andre, Assemble Nationale, no. 1078 “1987, 1988”P.5.
5- راجع في ذلك:
J.P.Buffelan,art. Prec,P.100.
6- راجع في ذلك:
F.Chamoux ,art prec ,H..Croze ,ART,PREC V. ROULET ,art prec.
7- راجع في ذلك:
J.P.Buffelan,art prec P.100.
8- انظر في ذلك:
J.Pradel ,art prec,P.823,h.CROZE ,ART PREC.
9- أنظر في ذلك:
Lucas de Leyssac, OP.CIT.,P.20.
12- راجع في ذلك:
LOI NO-87-17 du 6-01. 78 relative Informatique aux-. Fichiers T.O.du ET aux libertes J.O du 7-01.78 ET. RE etificatgif au 25.01.78.
13- راجع في ذلك:
traitement d Toute Personne ordonnatnt ou effectuant un informations nominatives s engage de ce Faitvis -a- VIS DES PER- sonnes concernees aprendre Toutes Precauions utiles afin de pre- sesverla Securite des information et notomment de empechet qu elles ne Soient deformees endommagees ou communiqués ades tiers non autorises. article 29 de la loi NO.78-17. di 6.01.78 Precitee.
14- راجع في ذلك:
Rapport de Mr. Andre au nom de la commission delois constitutiannelles de LA legistation et de l" administration generale de la republique sur la Proposition de m.Godfrain relative a la fraude informatique no. 744.P. 13. DOC. Ass .nat(1986/87) lly aura acces Frauduleux des lorsqu on cherchera a sintrodiure indumenta dans un systeme prcetege par un disposetif de Securite.
15- وقد أدرج القانون بعضا لتعريفات الآتية:
- البيانات: هي تلك المعلومات الكائنة في صيغة قابلة للمعالجة.
- البيانات الشخصية: هي البيانات المتعلقة بأفراد أحياء يمكن تحديد هويتهم.
- الأشخاص المسند إليهم العمل في مجال البيانات: هم الأفراد المعينون بها.
16- انظر في ذلك:|
M. BRAIT,la fraude informatiqu. une Approche de droit
compare REV. dr.pen.cirm.p.290.
17- راجع في ذلك:
m.Briat,la fraud informatique, art prec.p.290.
18- راجع في ذلك:
m. Briat ,la fraude informatique ,art prec .p.291.
19- راجع في ذلك:
Vivant et le stanc, lamy informatique no.2489.
20- استحدثت الولايات الأمريكية (مثل أريزونا وكاليفورنيا وكولورادو ودیلادار وفلوريدا وجورجيا والبنوى وميتشجان وميسوري ومونتانا وأوتارا ونيومكسكو ...) العديد من القوانين الجنائية التي تعاقب على الاستخدام غير المسموح به للحاسب الآلي بغرض الاحتيال أو الحصول على مال والمجال هنا ليس متسعا لفحص جميعها، ولذا نكتفي بإيراد ملاحظتين عليها:
أولاهما: أن آليات التجريم في هذه القوانين على درجة كبيرة من الاختلاف ويبدو ذلك من زاويتين:
(أ) أن جميع هذه القوانين إذا كانت تتمسك بضرورة توافر الغش أو سوء النية في الأفعال المعاقب عليها إلا أن صيغتها في هذا الشأن جاءت غير مطابقة وعلى سبيل المثال فقانون كاليفورنيا ينص على أن " يعاقب كل شخص ولج عن عمد أو سوء نية...." مادة 502 من قانون عقوبات كاليفورنيا الصادر سنة 1979 والمعدل سنة 1982 " وقانون ديلادار" ينصان على كل من .... وكان ذلك عن تبصر أو تروى مباشر أو بطريق غير مباشر" مادة 558 و المعدلة في سنة 1982، وقانون فلوريدا ينص على " كل من باشر.... عن تروي وعلم وبدون إذن......" وقانون 1978 سو قانون بنسلفانيا" ينص على كل من ....... عمدا وبدون إذا " قانون سنة 1983".
(ب) أن بعض هذه القوانين مال إلى تقنين وبشكل مختصر الأفعال المجرمة مقتديا في ذلك بالنموذج الفيدرالي ومنها قانون كاليفورنيا والذي يعاقب " كل من ولج عمدا في نظام أو شبكة معلوماتية بفرض محاولة أو تنفيذ أي مؤامرة أو حيلة بغرض الحصول على نقود أو خدمات " قانون العقوبات مادة 502/ب" ويجرم هذا القانون أيضا " كل من ولج وبسوء نية في نظام شبكة معلوماتية بغرض الحصول على معلومات غير مسموح بها تتعلق بسمعة الغير أو كل من أدخل معلومات مصطنعة بغرض تحسين أو اساءة سمعة الغير ويعاقب أخيرا كل شخص ولح بسوء نية أتلف أو محا أو أضر بأي نظام معلوماتي أو شبكة معلوماتية أو كيان منطقي أو بيانات وعلى النقيض تنبت بعض القوانين الأخرى المنهج التحليلي ومنها على سبيل المثال قانون فلوريدا والذي احتوى على ثلاث مجموعات أساسية إحداهما: مخصصة للجرائم التي تقع على البيانات الموجودة بالبرامج والثانية خاصة بالجرائم التي تقع على المعدات والتجهيزات المعلوماتية والثالثة : خاصة بجرائم المستخدمين لنظم المعلومات، ولكل مجموعة منها قواعدها الداخلية الخاصة بها وثانيهما: تتعلق بالمنهج الأنجلو سكسوني في التعاريف القانونية حيث يلاحظ أن هذه التعاريف ليس لها أي قيمة خارج الولايات المتحدة بل وأيضا خارج الولاية التي تنص عليها، وفضلا عن ذلك فليس لها أي قيمة خارج النص الذي يحتويها حيث أنها تعطي من أجل احتياجات النص.
راجع في ذلك:
Vivant et le stanc, lamy droit de informatique ,no.2487.
21- بدأت - أنفينا سكوريتي كورب - في بادئ الأمر وكأنها شركة انترنت نموذجية، بمكاتبها وحاسباتها وموظفيها ونظامها الأمني الحاسوبي ولم يكن ينقصها سوى الزبائن. لكن تبين الآن أن تلك الشركة التي بدت مشروعا فاشلا للوهلة الأولى كانت شركة وهمية أنشاها مكتب التحقيقات الفيدرالية الأمريكي اف بي أي للايقاع بشابين روسيين متهمين باختراق كمبيوترات شركات انترنت أمريكية واختلاس معلومات حساسة في محاولة لابتزاز المال وتقول السلطات إن اليكسي ايفانوف 21 عاما وفاسيلي جورشكوف 25 عاما وكليهما من مدنية شليابنسك الروسية قد ابتلعا الطعم ووقعا في فخ الأف بي أي. وفي حين رفض مكتب التحقيقات الفيدرالية الإدلاء بأية تعليقات فإن وثائق قضائية كشف عنها النقاب مؤخرة تبدو وكأنها رواية جاسوسية يروي فيها عملاء الاف بي اي كيف تمكنوا من الإيقاع باللصين عن طريق انشاء شركة زائفة ودعوة ايفانوف وجوشكوف لمحاولة اختراق أنظمتها الحاسوبية المحصنة، وبعد أن نجح القرصانان الروسيان في اختراق الأنظمة عن بعد وجه موظفو شركة أنفيتا دعوة لهما للقدوم إلى سياتل في الولايات المتحدة لمناقشة ابرام عقد شراكة واستعراض كامل امكانياتهما في مجال التسلل إلى أجهزة الكمبيوتر عبر الانترنت، وبينا كان الشابان يستعرضان مهاراتهما في الشراكة الوهمية استخدم الاف بي اي تقنية تصنت حاسوبية تبسط نشاطها عبر الانترنت وتخترق النظام الحاسوبي الخاص بالمتهمين في روسيا. ويقول خبراء أمن الانترنت أن القضية تعرض لمدى تطور مقدرات مكافحة جرائم الانترنت لدى مكتب التحقيقات الفيدرالية لكن الدفاع يشير الاستفهام حول مشروعية استخدام هذه الأساليب. راجع في ذلك: جريدة البيان - دبي - الإمارات العربية المتحدة، العدد 7633 تاريخ 12 مايو 2001.
22- صدر في الولايات المتحدة الأمريكية القانون الفيدرالي بشأن الغش والعبث المعلوماتي computer fraud & abuse act في عام 1984 وأدخل عليه تعديلات كان آخرها عام 1996. ويواجه هذا القانون عدة أفعال تتصل بالدخول غير المشروع أو الحصول متجاوزا التصريح على معلومات تتعلق بالدفاع الوطني أو العلاقات الخارجية لا يجوز الكشف عنها. ويعاقب أيضا على نقل مكونات البرامج أو معلومات دون موافقة من صاحب الشأن في حالة ما إذا ترتب على هذا النقل خسائر الشخص أو أكثر، ويواجه القانون أيضا مشكلة غش كلمات المرور بما يمكن مرتكبه من الدخول على نظام للكمبيوتر إذا كان من شأنه الإضرار بالتجارة بين الولايات بالتجارة الخارجية. راجع في ذلك: د. طارق سرور، سابق الإشارة إليه ،ص 53.
23- راجع في ذلك:
d ordinateurs et Mendes”m.w” la legislation penale en matiere les measures de securite aux ÉTATS-Unis , Droit de nformatique mumero special 1985.p.41.
24- انظر في ذلك:
The Hacher crackdown law and Disorder on the Electronic fron - tier by Bruce sterling p.0172,1994.
|
|
5 علامات تحذيرية قد تدل على "مشكل خطير" في الكبد
|
|
|
|
|
لحماية التراث الوطني.. العتبة العباسية تعلن عن ترميم أكثر من 200 وثيقة خلال عام 2024
|
|
|