اسم المستخدم: كلمة المرور: نسيت كلمة المرور



 

     
 
 
مدحت مرعبي3
التاريخ
2/28/2006 3:12:05 AM
  جرائم الكومبيوتر      

جرائم الكومبيوتر

 ما هي أنواعها وما هو موقف القانون اللبناني منها؟

 

 يشهد عالمنا الحاضر تطوراً هائلاً في المجالات كافة، وخصوصاً في مجال المعلوماتية وتطوّر تقنيات المعلومات وسرعة الحصول عليها، مما دفع الى القول بأن هذا التطوّر يؤدي الى قيام ثورة صناعية ثانية على غرار الثورة الصناعية الأولى اثر اكتشاف الفحم الحجري. وقد أدى تطوّر نظام المعلوماتية الى نشوء أنواع جديدة من الجرائم التي تقع على حقوق الغير وعلى المجتمع. وثبت في الكثير من الحالات تورط الكومبيوتر في مخططات التصرف الاجرامي، مما أدى الى ظهور مسائل قانونيه جديدة لم تلحظها القوانين والأنظمة المرعية الإجراء التي ظلّت قاصرة عن حماية الحقوق ضد مرتكبي تلك الجرائم. وكانت الولايات المتحدة الأميركية إحدى أول الدول التي وضعت قانوناً خاصاً بالكومبيوتر أوائل الثمانينيات، اشتمل على أحكام نافذة على صعيد الاتحاد والولاية. كما وضعت غالبية الدول الأوروبية (مثل فرنسا وإيطاليا وهولندا وإسبانيا والسويد وغيرها) ، قانوناً خاصاً بجرائم الكومبيوتر خلال الثمانينات. ونشأ اعتراف متزايد بضرورة وضع تشريعات دولية لمحاربة هذه الجرائم الحديثة، التي تتخطى الحدود الوطنية، تبعاً لإمكانية قيام مستخدم الكومبيوتر المقيم في إحدى الدول بالولوج الى أجهزة الكومبيوتر الموجودة في أي مكان آخر في العالم. وما يُظهر خطورة هذه الجرائم هو أن العالم المالي بات يعتمد اليوم وبالدرجة الأولى، على أجهزة وأنظمة وبرامج الكومبيوتر في إطار المجتمع الدولي المترابط والمعتمد على بعضه البعض. وهذا يسمح لقراصنة الكومبيوتر والمنظمات الإرهابية بتحقيق مآربهم الجرمية بسهولة وسرعة فائقة، وإدارة الجرائم عن بُعد، ومن أي مكان في العالم. ولكن، ما هو المقصود بجرائم الكومبيوتر، وبأي قالب أو شكل يمكن أن تظهر، وما هو موقف القانون اللبناني منها؟

 

  تعريف جرائم الكومبيوتر

 

 لم تضع التشريعات التي تناولت جرائم الكومبيوتر تعريفاً محدداً لهذه الجرائم، وذلك تبعاً لعدم إمكانية حصر مجالها. إلا انه يمكن تقسيم تلك الجرائم الى نوعين: النوع الأول يقع على جهاز الكومبيوتر نفسه وما يشمله من معلومات وأنظمة وبرامج، والنوع الثاني يتعلق بالجرائم التي تتخذ الكومبيوتر وسيلة لتحقيق مآربها الجرمية. وقد حاول المجلس الأوروبي تحديد الجرائم ذات الصلة بالكومبيوتر، معتبراً أنها الأفعال التي تؤدي الى إدخال وتغيير وشطب أو إزالة معطيات أو برامج خاصة بالكومبيوتر، أو ما إليها من عراقيل أو اضطرابات أخرى تتعلق بمسار المعلوماتية وبرمجتها، مما يؤثر على نتائج المعلومات والتسبب بخسائر مادية أو خاصة بالملكيات العائدة الى أي فريق ثالث، بنيّة إحراز ربح اقتصادي غير قانوني لصالح مرتكب الجريمة أو لصالح طرف آخر. إلا أنه لم يتم التوصل حتى الآن الى تعريف جامع لجرائم الكومبيوتر، بسبب مواكبتها لتطور العلم والتكنولوجيا.

 

 أنواع جرائم الكومبيوتر

 

تتعدد جرائم الكومبيوتر وتختلف بتعدد واختلاف الأفعال الجرمية التي تقع على الكومبيوتر أو بواسطته، وأهمها:

 

1- فيروس الكومبيوتر:

 

 يعتبر فيروس الكومبيوتر الجرثومة التي تصيب برامج أو معلومات أو جهاز الكومبيوتر، محدثة الضرر الذي قد يصل الى حد تعطيله كلياً أو جزئياً، وينتقل هذا الفيروس، على غرار رديفه الإنساني من جهاز الى جهاز آخر عندما تكون الأجهزة متصلة ببعضها البعض ضمن شبكة أعمال، أو عن طريق استعمال مترابط للاتصالات، أو عن طريق استعمال اسطوانة تحمل الفيروس أو مصابة به. وينتقل الفيروس الكترونياً، ويؤدي الى تخريب أو فقدان المعلومات التي يختزنها الجهاز المصاب، أو يؤدي الى ظهور أشكال معينة على شاشة الكومبيوتر؛ مثل ظهور كرة تقفز باستمرار على الشاشة. وهناك أنواع لا تحصى من الفيروسات، منها ما يؤدي الى الاضرار الفوري بالمعلومات المخزنة في الكومبيوتر المصاب، ومنها ما يعيش في الكومبيوتر لمدة طويلة من دون حراك، ليبدأ بالتفاعل والتحرك بعد فترة معينة، أو بعد وقت معين، تماماً كما هي حال خلايا السرطان. وخير مثال على ذلك، فيروس "مايكل أنجلو" أو "جرثومة الجمعة 13"، فهي تبدأ بالتفاعل عندما تشير ساعة الكومبيوتر الداخلية الى تاريخ الجمعة 13، وهو يوم ميلاد مايكل أنجلو. وكذلك فيروس "الدودة" WORM)) ، الذي يظهر على شاشة الكومبيوتر بشكل دودة تأكل البرامج والمعلومات، وقد وضع فيروس الدودة طالب في جامعة كورنيل في الولايات المتحدة الأميركية. ويؤدي هذا الفيروس الي فقدان المعلومات من الجهاز المصاب، وقد أُطلق فيروس الدودة بواسطة الانترنت فأصيب به ستة آلاف جهاز كمومبيوتر بعد ساعات قليلة من اطلاقه.

 

  2-­ الاحتيال بالكومبيوتر:

 

 هو كل تصرف احتيالي يتعلق بالمعلومات التي يهدف من خلالها أحد المجرمين الى تحقيق مكاسب مالية عبر استخدام الكومبيوتر؛ كسحب الأموال من حسابات مصرفية عبر مناورات احتيالية، أو الاحتيال على الأشخاص أو الشركات للاستيلاء على أموالها. وقد كشفت الإحصاءات التي قامت بها منظمة ستانفورد في بريطانيا خلال الفترة الممتدة بين عامي 1995 و1997، عن وقوع 108 حالة احتيال بالكومبيوتر، مما أدى الى خسارة 3 ملايين ليرة استرلينية. وفي قضية شهيرة تتعلق بجريمة احتيال بالكومبيوتر عام 1984، تبيّن أن مبرمج كومبيوتر اسمه "تومبسون" كان يعمل موظفاً لدى مصرف في الكويت، وقد وضع خطة للاحتيال على البنك. وكانت تفاصيل حسابات الزبائن محفوظة على شبكة الكومبيوتر الخاصة بالبنك. فوضع تومبسون برنامجاً، ووجه تعليماته للكومبيوتر لتحويل مبالغ مالية باهظة من تلك الحسابات الى حسابات أخرى كان قد فتحها لدى البنك. ولم يجر التحويلات الا بعد أن غادر تومبسون وترك وظيفته وأصبح على متن طائرة عائدة الى انكلترا. ولدى عودته، فتح تومبسون عدداً من الحسابات لدى المصارف الانكليزية. وكتب الى مدير البنك الكويتي لتحويل أرصدة من حساباته التي فتحها في البنك الكويتي، فتمّ ذلك. إلا أن الشرطة البريطانية اكتشفت تصرفه وقبضت عليه، وأدانته المحاكم البريطانية بتهمة الحصول على أموال بالاحتيال.

 

 3- تخريب أنظمة الكومبيوتر:

 

 يعمد بعض الأشخاص الذين يستطيعون الوصول الى نظام الكومبيوتر الى إلغاء عدد كبير من المعلومات المخزونة في الجهاز، بقصد ارضاء غرائز جرمية، أو بقصد الإضرار بالغير. ويؤدي ذلك التخريب الى تضرر مالك الكومبيوتر وتكبده خسائر مالية ومعلوماتية فادحة، خاصة عندما تكون تلك المعلومات عائدة لرجال أعمال وشركات كبرى أو حكومات أو منظمات عالمية. وقد يقع التخريب بتعطيل نظام المعلوماتية عبر ارسال فيروسات قادرة على التسبب بأضرار جسيمة أو إزالة أو تعطيل أجزاء كبيرة من المعطيات المخزنة في الكومبيوتر. وقد صرح أحد مستشاري الكومبيوتر لدى إحدى الشركات أن هذا الأمر بسيط جداً، فمن الممكن إرسال شخص الى شركة منافسة ومعه أسطوانة ألعاب مصابة بالفيروس، مما يؤدي الى تخريب وتعطيل غالبية الأنظمة والمعلومات، ويسبب افلاس تلك الشركة المنافسة. كما يمكن أن يتم التخريب بواسطة إرسال بريد الكتروني e-mail) )

 

يحمل الفيروس الى أنظمة المعلوماتية لأي شركة أو شخص، ويؤدي الى وقوع التخريب بالأنظمة والمعلومات المخزنة في جهاز الكومبيوتر.

 

  4-­ سرقة المعلومات:

 

 السرقة هي أخذ مال الغير خلسة أو عنوة بقصد التملّك. وتتم السرقة في مجال الكومبيوتر عبر سرقة المعلومات والبرامج المخزنة في الكومبيوتر أو على أسطوانة. وقد حصل انتقاد واسع حول ما إذا كان أخذ المعلومات من دون وجه حق يشكل جريمة سرقة، استناداً الى مدى إمكانية اعتبار المعلومات مالاً. لكن تلك الانتقادات لم تلق تأييداً في النظام القانوني والمالي، لأن المعلومات كسلعة ذات قيمة مرتفعة جداً وتولي مالكها حق الحصول على مردود مالي قد يكون طائلاً لا يستهان به. فالحصول على الأسرار الصناعية لشركة كبرى بشأن سلعة معينة قد استلزم التوصل اليها الكثير من الجهد والوقت والمال، يشكل جريمة السرقة المعاقب عليها جزائياً. وهذا النوع من السرقات شائع في عمليات القرصنة التي تقع على الفيديو وبرامج الكومبيوتر.

 

  5-­ التجسس بالكومبيوتر:

 

 يهدف التجسس الى الاستحصال على المعلومات الاستراتيجية عن الدول الأخرى، عدوة كانت أم صديقة، وتشمل جمع أنواع المعلومات العسكرية والأمنية والسياسية والاقتصادية والعلمية والمالية وغيرها. ويتم، عادة، التجسس بالكومبيوتر، عبر استعمال شبكة الانترنت والدخول بشكل غير مسموح وغير قانوني الى أنظمة الدول والحكومات والمنظمات الدولية، بقصد الاستحصال على ما لديها من معلومات مهمة تتعلق بنظامها وأسرارها.

 

  6-­ الابتزاز بالكومبيوتر:

 

 يقع الابتزاز عن طريق التعرض لسرية المعلومات المخزنة في جهاز الكومبيوتر، والتي تتعلق بالحياة الشخصية أو المهنية لأحد الأشخاص أو الشركات أو المنظمات، واستعمال تلك المعلومات في ابتزاز الأموال عن طريق التهديد بنشرها أو فضح أمرها عبر الوسائل الإعلامية العادية، أو الإلكترونية بواسطة الإنترنت، بقصد التشهير والإضرار بالغير.

 

  القانون اللبناني

 

 لم يتطرق القانون اللبناني بشكل مباشر الى هذه الجرائم، إلا أنه من الممكن تطبيق بعض نصوص قانون العقوبات اللبناني وغيره من النصوص القانونية المرعية الإجراء؛ كقانون حماية الملكية الفكرية والفنية رقم 75 تاريخ 3/4/1999.

 

 فالتخريب يعتبر جريمة وفق نص المادة 733 من قانون العقوبات التي تُعاقب كل من خرّب قصداً شيئاً يخص غيره بغرامة لا تتجاوز قيمة الضرر، وبالحبس مدة لا تفوق الستة أشهر، إذا كانت قيمة الضرر تتجاوز العشرين ألف ليرة لبنانية. ويعتبر بعض فقهاء القانون أن هذا النص يتعلق فقط بالأشياء الملموسة كأجهزة الكومبيوتر وتوابعها، ولا يتطرق الى تخريب المعلومات التي تحتويها تلك الأجهزة. وتجدر الإشارة الى أنه في غالبية الأحيان تكون قيمة المعلومات المخزنة أكثر بكثير من قيمة جهاز الكومبيوتر المخزنة فيه. فهل من المعقول أن يحمي القانون الأشياء القليلة القيمة، ويترك المعلومات المرتفعة القيمة من دون حماية؟!

 

 كما يعاقب القانون اللبناني على الاحتيال بموجب المادة 655 من قانون العقوبات بالغرامة والحبس من ستة أشهر الى ثلاث سنوات كل من حمل الغير بالمناورات الاحتيالية، على تسليمه مالاً منقولاً واستولى عليه. ومن الممكن تطبيق هذه المادة على جريمة الاحتيال بالكومبيوتر إذا تحققت أركانها المادية والمعنوية.

 

وتعرّف 635 من قانون العقوبات اللبناني جريمة السرقة بأنها أخذ مال الغير المنقول خفية أو عنوة بقصد التملك. وبالتالي، من الممكن معاقبة سارق جهاز الكومبيوتر كآلة، ولكن يدور الجدل الفقهي حول إمكانية المعاقبة على سرقة المعلومات التي تعتبر أشياء غير ملموسة، وهذا يقتضي تدخل المشترع اللبناني واتخاذ موقف واضح، إذ لا جريمة ولا عقوبة من دون نص وفقاً لمبدأ الشرعية. والتجسس معاقب عليه أيضاً في القانون اللبناني بموجب المادة 281 وما يليها من قانون العقوبات، وذلك عندما تتعلق المعلومات بسلامة الدولة، لكن المشترع اللبناني لم يتطرق الى الأسرار والمعلومات التي تتعلق بالأفراد الطبيعيين أو المعنويين. فلا يعتبر التجسس على الأفراد بالكومبيوتر جريمة بموجب قانون العقوبات اللبناني، لعدم إمكانية التوسع في تفسير النص الجزائي وتقرير جريمة أو توقيع عقوبة لم ينص عليها القانون.

 

 ويعتبر قانون العقوبات اللبناني أن الابتزاز جريمة بموجب المادة 650 منه التي تعاقب كل من هدد شخصاً بفضح أمره أو إفشائه أو الإخبار عنه، وكان من شأنه أن ينال من قدر هذا الشخص أو شرفه، أو من قدر أحد أقاربه، لكي يحمله على جلب منفعة غير مشروعة له أو لغيره. وعقوبة الإبتزاز هي الحبس من شهر الى سنتين، والغرامة حتى ستماية ألف ليرة لبنانية. ويدخل ضمن تطبيق هذه المادة الابتزاز بالكومبيوتر أو باستعمال معلومات تم الحصول عليها بواسطة الكومبيوتر والأنظمة المعلوماتية. وعلى الرغم من أن بعض الجرائم ذات الصلة بالكومبيوتر يمكن المعاقبة عليها بموجب النصوص المرعية الإجراء في القانون اللبناني، فإن القسم الأكبر من تلك الأفعال يمكن أن يبقى من دون عقاب لعدم وجود النصوص القانونية لتجريمه، مما يستدعي ضرورة تدخل المشترع اللبناني لسن القوانين اللازمة ومنع وقوع الأفعال الجرمية ذات الصلة بالكومبيوتر والأنظمة المعلوماتية، خصوصاً أن استعمال الكومبيوتر والاعتماد عليه في ازدياد مستمر ضمن النشاطات القانونية. لذلك، يجب وضع الحماية اللازمة لبرامج الكومبيوتر وما تتضمنه من معلومات، وحماية أنظمة المعلوماتية، ومنع وقوع الأفعال الجرمية عليها، والمعاقبة على ارتكابها، وكذلك التعاون والتنسيق مع المجتمع الدولي في مكافحة هذه الجرائم الخطيرة.

 

 - مجلة العدل-

 


  طه محمود عبد الجليل    عدد المشاركات   >>  339              التاريخ   >>  4/3/2006



محاولة تطبيق قانون العقوبات على جرائم الحاسب الآلى سوف تتعرض لمعوقات كثيرة فجرائم الحاسب الآلى من الجرائم المستحدثة وبعضها لا يمكن اخضاعه لقانون العقوبات خصوصا ان جرائم الحاسب الآلى دائما ما تقترن بجرائم الانترنت ، ولذالك فالمشرع المصرى بعد محاولات فقهية لتطبيق قانون العقوبات عليها استحدث قانون خاص لهذه الجرائم ، ونرى أنه الأولى بالمشرع اللبنانى ان يتخذ ذات الأسلوب باستحداث تشريعات خاصة بجرائم الحاسب الآلى والانترنت لتعويض ما يواجهة من قصور فى تطبيق القانون الجنائى عليه



  النسر االعربي    عدد المشاركات   >>  1              التاريخ   >>  4/3/2006



الاستاذ مدحت بحثك على درجه عاليه من العلم والثقافة عليك ان تزودنا بالعديد

وشكرا لك


نصر السعيد العربي محام ـ لا اله الا الله


  محامى من سوريا     عدد المشاركات   >>  9              التاريخ   >>  4/3/2006



الاستاذ مدحت بحثك على درجه عاليه من العلم والثقافة عليك ان تزودنا بالعديد

وشكرا لك

صديقي النسر العربي :

أنت تقصد شكر الدكتور نادر عبد العزيز شافي أليس كذلك  ؟؟

إليك الرابط :

http://www.lebarmy.gov.lb/PrintArticle.asp?id=5634

وكذلك :

http://www.lebarmy.gov.lb/article.asp?ln=ar&id=5634

وقصدك شكر الزميل مرعبي على النقل ولكن من السرعة نسي ذكر صاحب العمل

 


دمشق يا كنز أحلامي ومروحتي 
أشكو العروبة أم أشكو لك العربا ؟؟ 


 
 

 

الانتقال السريع           

 

  الموجودون الآن ...
  عدد الزوار 1684 / عدد الاعضاء 62