بحث قانوني رائع حول جريمة القرصنة الإلكترونية

بحث قانوني قيم عن جريمة القرصنة الالكترونية

مقدمة

تتوالى العصور والازمان على البشرية ويتوالى معها التطور والازدهار وزيادة المعرفة بما يحيط بالانسان ومدى قدرته على الاستفادة مما هو متوفر في بيئته .

وبعد الثورة الصناعية الكبرى في القرن التاسع عشر كان لا بد من تتويج هذه المرحلة باكتشافات تخدم الانسانية جمعاء ، وتحقق ذلك فعلاً بأختراع الحاسوب الآلي الذي ولج الى كل الميادين الصناعية والتجارية والطبية والعلمية وحتى العسكرية بل وتعدى الامر ذلك بكثير لدرجة اصبح من المستحيل الاستغناء عن الحواسيب في أي مكان حتى في المنازل .

 

 

 

للحصول على استشارة مجانية

تفضل الى رقم مكافحة الابتزاز

 

 

ومع اختراع الحاسوب كان هناك اختراع آخر لا يقل شأناً واهمية عنه الا وهو وسائل الاتصالات وكان هذان الاختراعان يتطوران يتقدمان بخطى ثابتة نحو الافضل كلاً على حده ، لحين اندماجها في خط واحد مع استخدام تقنية الشبكات السلكية واللا سلكية.

وبعد ان تحول العمل اليدوي الى الحاسوب الذي يرتبط عادة بحواسيب اخرى عبر شبكات صغيرة او كبيرة ، اصبحت المعلومات في خطر دائم لأن اختراق أي جهاز يعني امكانية الدخول الى الاجهزة الاخرى التي ترتبط عبر شبكة واحدة ، هذا الامر جعل العالم ينفتح على نوع جديد من الجرائم والتي تعرف بسرقة المعلومات او كما يصطلح عليها بــ (( القرصنة الالكترونية )) التي اصبحت تشكل جناية لا تقل خطورة وتأثيراً عن باقي انواع الجرائم .

وللقرصنة الالكترونية عدة اشكال منها ما يهدف الى سرقة بيانات من حاسوب معين ومنها ما يهدف الى التخريب فقط كمسح البيانات على سبيل المثال ، وهذه الاهداف تعتمد على طبيعة المخترق فاذا كان هاوياً فأن اعماله لا تجاوز التجربة ومحاولة التعلم اكثر او حتى مجرد الاطلاع وهذا النوع يكون خطيراً جداً لأنه قد يتسبب بحذف انظمة كاملة دون ان يعلم كما انه يترك اثراً محسوساً على النظام الذي اخترقه ، اما اذا كان محترفاً فأن الامر يختلف كثيراً لأنه يدرك جيداً ما يفعله ويكون له هدف محدد فعلى سبيل المثال يستطيع وعبر ثغرة معينة الدخول الى ارقام الحسابات المصرفية في بنك ما ويستطيع عبر عدة اجراءات تحويل مبالغ مالية الى رصيده الشخصي او الى اي زبون اخر لذلك المصرف دون ان يشعر الاخوين بذلك . او العبث في الانظمة الالكترونية التي تستخدم في المطارات مما يسبب ارباكاً كبيراً في حركة الطيران .

كما ويمكن اعتبار النسخ غير المشروع لبرامج الحاسوب شكلاً من اشكال القرصنة كونه يسلب حق المنتج الاصلي ويعرضه لخسائر كبيرة .

وبوجود الشبكات الدولية (( الانترنيت )) او المحلية (( الانترانيت )) اصبحت الحواسيب المرتبطة بهذه الشبكات عرضة للأختراق وان كافة محتوياتها عرضة للسرقة والتخريب . وسأحاول في هذا البحث التطرق للقرصنة كجناية خطيرة ومؤثرة على جميع اطياف المجتمع تصل الى حدود فوق التصور .

وسأقسم هذا البحث الى اربعة فصول اتناول في الفصل الاول نبذة عن تاريخ القرصنة الالكترونية واخصص الفصل الثاني الى الاسباب التي تدفع لأرتكاب هذه الجرائم واتكلم في الفصل الثالث عن القرصنة من وجهة نظر القانون فيما يكون الفصل الرابع لدور قوانين الحماية الفكرية في بعض البلدان العربية

ومن الله التوفيق

الباحث

6 – حزيران – 2008

الفصل الاول

نبذة و تاريخ القرصنة الالكترونية

المبحث الاول

نبذة عن القرصنة الالكترونية

عندما يتبادر الى اسماعنا كلمة قرصنة فأننا نتخيل عصابات سرقة السفن البحرية والسطو عليها ونهب ما فيها واسر طاقمها ، وهو ذاته ما يفعله قرصان الانظمة الالكترونية بالضبط لكن بوسائل حديثة ودون ان يعرض نفسه للخطر .

فالقرصنة الالكترونية او المعلوماتية هي عملية اختراق لأجهزة الحاسوب تتم عبر شبكة الانترنيت غالباً لأن اغلب حواسيب العالم مرتبطة عبر هذه الشبكة او حتى عبر شبكات داخلية يرتبط فيها اكثر من جهاز حاسوب ، ويقوم بهذه العملية شخص او عدة اشخاص متمكنين في برامج الحاسوب وطرق ادارتها أي انهم مبرمجون ذوو مستوى عال يستطيعون بواسطة برامج مساعدة اختراق حاسوب معين التعرف على محتوياته ومن خلالها يتم اختراق باقي الاجهزة المرتبطة معها في نفس الشبكة .

تصنيف قراصنة المعلومات

يمكن تصنيف قراصنة المعلومات الى قسمين :-

1- الهاكرز Hackers

نستطيع ان ننعتهم بالمبتدئين او الهواة الذي يكون الهدف من وراء اختراقهم للأنظمة الالكترونية التعلم والتسلية على الاغلب .

2- الكراكرز Crackers

وهم المخترقون المحترفون والذي يكون دخولهم الى الحواسيب من اجل غاية معينة تحقق لهم ما يهدفون اليه .

اهم طرق اختراق الحاسوب

تتم اغلب عمليات الاختراق عن طريق زرع برنامج معين في جهاز الضحية يقوم هذا البرنامج بعمل معين وكما يلي :-

1- الفايروسات Virus

هو برنامج له القدرة على نسخ نفسه اكثر من مرة ويمتاز يقدرته على التخفي وله آثار تدميرية على انظمة تشغيل الحاسوب لأن عملية النسخ والتكرار الدائم لملفاته تجعل هذه الملفات تحل محل الملفات الاصلية الموجودة على القرص الصلب Hard Disk للحاسوب .

2- احصنة طروادة Trojans

هو برنامج تجسسي يقوم بعمل معين يحدده الشخص الذي صممه او زرعه في جهاز الضحية تمكنه من الحصول على مبتغاه .

3- الديدان Worms

هو برنامج ينتقل غالباً عبر البريد الالكتروني ويمتاز بقدرته على التنقل عبر شبكات الانترنيت لغرض تعطيلها او التشويش عليها عن طريق شل قدرتها على تبادل المعلومات .

4- القنبلة المعلوماتية Information Bomp

هو برنامج يصنعه مصمم النظام نفسه لغرض انهاء فترة عمل ذلك النظام خلال فترة معينة او في حال استخدام ارقام او احرف معينة يحددها المصمم .

5- الفخ Trappe

هو منفذ يتركه مصمم البرنامج يسهل له عملية الخول اليه وقت ما يشاء واجراء التعديلات التي يريدها .

المبحث الثاني

تاريخ القرصنة

بدءت ظاهرة القرصنة والاختراق مع بداية ظهور الحاسبة الالكترونية ، وازدادت بشكل كبير مع استخدام تقنية الشبكات ، حيث يشمل الاختراق الهجوم على شبكات الحاسوب من قبل مخترقي الانظمة الالكترونية ومنتهكي القوانين ، كما يبين التطور الحاصل في مجال سرية المعلومات التي تغطي الانترنيت بالاضافة الى تقنيات اخرى كالاتصالات ان عمليات القرصنة تتطور وبسرعة فائقة باستخدام تقنيات حديثة ومعقدة مما جعل النظرة اليها تتغير كلياً عما كانت عليه في الفترات السابقة وسأحاول سرد اهم حالات القرصنة التي حدثت عبر التاريخ وكما يلي :-

· في عام 1986 قام شخص يدعى روبيرتو سوتو (كولومبي الجنسية) بسرقة خط تيليكس حكومي ليرسل مجموعة رسائل عبره الى مصارف في المملكة المتحدة ومنها الى دول اخرى ونتج عن هذه الرسائل نقل 13.5 مليون دولار من ارصدة الحكومة الكولومبية .

· في عام 1988 قام احد طلاب جامعة كورل بزراعة برنامج Worm في شبكة حواسيب حكومية انتشر خلالها في 6000 حاسوب وبعد ان تم كشفه تم طرده من الجامعة وحكم عليه بايقافه عن العمل 3 اعوام وتغريمه بمبلغ 10.000 عشرة آلاف دولار .

· مجموعة من القراصنة الروس قاموا بنقل مبلغ 10 ملايين دولار من City Bank الى حسابات مصرفية في مختلف دول العالم في عام 1994 وكان زعيم العصابة فلاديمير ليفين يستخدم حاسوبه الشخصي لتحويل الاموال الى حسابات في كل من فلندا واسرائيل ، وقد تم ايقافه في الولايات المتحدة وحكم عليه بالسجن لمدة ثلاث سنوات .

· خلال عام 1995 تعرضت حواسيب وزارة الدفاع الامريكية الى 250.000 هجمة كما تعرضت المواقع الفيدرالية الى التشويه .

· قامت مجموعة من القراصنة بأختراق الموقع الالكتروني لشركة مايكروسوفت للبرامجيات عام 2001 وعلى الرغم من ان المشكلة تم حلها خلال ساعات قليلة الا ان الملايين لم يتمكنوا من تصفح الموقع لمدة يومين ؟

· في عام 2007 قام قرصان تركي يدعى karem بالهجوم على موقع منظمة الامم المتحدة على شبكة الانترنيت .

الفصل الثاني

الاسباب التي تدفع لأرتكاب جرائم القرصنة المعلوماتية

يختلف مرتكبو جرائم المعلوماتية عن مرتكبي الجرائم الاعتيادية من حيث المبدأ وطريقة القيلم بالعمل الجرمي ، لكن بالنهاية يبقى الطرفان مخالفين للقانون ، لذا يستحقوا العقاب بما اقترفوا من جرائم .

وهناك عدة اسباب تدفع لأرتكاب الجرائم المعلوماتية يمكن ان اختصرها بالآتي :-

1. حب التعلم

يعتبر حب التعلم والاستطلاع من الاسباب الرئيسة التي تدفع لأرتكاب مثل هكذا جرائم لأن المخترق يعتقد ان اجهزة الحاسوب والانظمة هي ملك للجميع ويجب ان لا تبقى المعلومات حكراً على احد أي ان للجميع الحق بالتعرف والاستفادة من هذه المعلومات .

2. المنفعة المادية

قد تكون محاولات الكسب السريع وجني الارباح الطائلة دون تعب ولا راس مال من الاسباب التي تدفع لأختراق انظمة الكترونية كالتي تستخدمها المصارف عن طريق الدخول الى الحسابات المصرفية والتلاعب فيها او الاستخدام غير المشروع لبطاقات الائتمان .

3. التسلية واللهو

عدد غير قليل من مخترقي الانظمة يعتبرون من عملهم هذا وسيلة للمرح والتسلية وتقضية اكبر وقت ممكن في انظمة وحواسيب الآخرين ويكون هذا الاختراق غالباً سلميان ودون ان يحدث تاثير يذكر .

4. الدوافع الشخصية

يعتبر محيط الانسان والبيئة التي يعيش فيها من العوامل المؤثرة في سلوكه وتصرفاته وغالباً ما تدفع مشاكل العمل الى رغبة بالانتقام ووجود انظمة الكترونية تسهل له القيام برغباته فيعبث بمحتوياتها الى درجة التخريب ، او يكون الدافع التحدي واثبات الجدارة امام الآخرين بحيث يفتخر هذا الشخص بأن باستطاعته اختراق أي حاسوب او أي نظام ولا يستطيع احد الوقوف بوجهه .

الفصل الثالث

القرصنة من وجهة نظر القانون

المبحث الاول

المصطلح القانوني

هناك عدة مصطلحات يمكن ان تستخدم للتعبير عن الظاهرة الجرمية الناشئة في بيئة الحواسيب الالكترونية والشبكات كسوء الاستخدام ، الاحتيال ، الجريمة المعلوماتية ، جرائم القرصنة ، الاختراق وجرائم الانترنيت .

واختيار المصطلح يتعين بارتباط البعدين التقني والقانوني ، فاذا عدنا للحقيقة الاولى المتصلة بنشأة وتطور تقنية المعلومات نجدها تشمل فرعين جرى بحكم التطور تقاربهما واندماجهما هما الحوسبة والاتصالات ، فتقوم الحوسبة على استخدام التقنية لأدارة وتنظيم ومعالجة البيانات في اطار تنفيذ مهام محددة تتصل بعلمي الحساب والمنطق ، اما الاتصال فقائم على وسائل تقنية لنقل المعلومات بجميع دلالاتها الدارجة .

يتبين لنا من ذلك ان من الصعوبة ايجاد مصطلح شامل يعبر عن كل الحالة الجرمية المرتكبة التي يقوم بها المخترقون ، فاذا وصفنا جريمة معينة بأنها جريمة اتصالات فليس بالضرورة ان تكون مرتبطة بالحاسوب او الانترنيت وانما مقتصرة على سرقة خطوط هاتفية مثلاً ، واذا وصفنا حالة اخرى بأنها جريمة حاسوب فليس بالضرورة ان يكون لها علاقة بأجهزة الاتصال وانما قد تكون زرع برنامج فايروس في حاسوب ما .

لذا يجب ان يكون المصطلح المستخدم لوصف جرائم المعلوماتية شاملاً لمعنى الجريمة بكل تفاصيلها وتفرعاتها .

المبحث الثاني

القرصنة في تشريعات بعض دول العالم

لو بحثنا في تشريعات دول العالم المتطورة لوجدنا الكثير من النصوص التي تعاقب جرائم القرصنة واختراق الانظمة الالكترونية ، بينما لا تزال دول اخرى كثيرة تعيش في ظلام الكتروني دامس لذا لا نرى أي تشريع يخص هذا النوع من الجرائم ، وساذكر في هذا الفصل التشريعات الصادرة في بعض دول العالم .

السويد

تنص المادة (21) من القانون المرقم (289) والصادر في 2 نيسان 1973 الخاص بالبيانات على ان (( يعاقب كل من ولج بوسائل غير مشروعة الى سجل مخصص لمعالجة البيانات آلياً )) من هذا يتبين ان القانون السويدي يعاقب لمجرد الولوج غير المشروع .

الدنمارك

طبقاً للمادة (263) من القانون الصادر في ا حزيران 1985 – يعد من قبيل الجرائم فعل الولوج في المعلومات او البرامج المخزونة في الحواسيب .

فرنسا

استحدث القانون الفرنسي الصادر في 5 كانون الثاني 1988 بموجب المادة (462) الفقرة الثانية من قانون العقوبات ، جريمة الولوج غير المشروع في نظم المعلومات والتي تم تعديلها بموجب القانون الصادر في 29 آذار 1993 في المادة (331) الفقرة الاولى من قانون العقوبات والتي نصت (( يعاقب بالحبس لمدة سنة واحدة وبغرامة تصل الى مائة الف فرنك كل من تواجد او بقى على نحو غير مشروع في نظام معالجة آالية سواء على نحو كلي او جزئي . وتشدد العقوبة بالحبس لمدة سنتين وبغرامة مقدارها (200.000) فرنك اذا ما ترتب على ذلك الغاء او تعديل للبيانات التي يحتويها هذا النظام او باختلاف وظيفة هذا النظام)) .

انكلترا

في عام 1990 تم استحداث قانون يعالج فيه اساءة استخدام نظم المعلومات وقد تم بموجب هذا التشريع تجريم عملية دخول أي فرد على البياتات المخزونة في الحاسوب او البرامج وكذلك عملية تعديلها بصورة غير مشروعة او أي محاولة لفعل ذلك .

وقد نص القانون على ثلاث جرائم وهي :-

1. الدخول المتعمد ْغير المشروع .

2. الدخول غير المشروع والذي يتم بنية ارتكاب العديد من الجرائم .

3. القيام بأي فعل متعمد ينشأ عنه اجراء تعديل غير مشروع لمحتويات اجهزة الحاسوب .

الولايات المتحدة الامريكية

صدر قانون الولوج المصطنع في الحاسب الآلي في تشرين الاول 1984 والذي يعاقب من ولج عمداً في حاسوب بدون اذن او كان مسموحاً له واستغل الفرصة التي سنحت له لأغراض لم يشملها الاذن وقام عمداً بواسطة هذه الوسيلة باستعمال او تعديل او اتلاف او افشاء معلومات مخزونة في الحاسوب متى كان هذا الاخير يعمل لصالح الحكومة الامريكية وطالما اثرت هذه الافعال على اداء وظيفته .

الفصل الرابع

دور قوانين الحماية الفكرية في بعض البلدان العربية

قد يكون لتأخر استخدام تقنيات الحاسب الالي في الدول العربية قياساً بباقي دول العالم الاثر الكبير لتأخر اصدار تشريع يخص توفير حماية قانونية لبرامج الحاسوب من السرقة والاختراق .

الا ان اغلب الدول العربية اهتمت كثيراً بقوانين الحماية الفكرية حتى ان بعضها قد ساهم وبشكل كبير في الجهد الدولي لحماية الملكية الفكرية اعتباراً من القرن التاسع عشر .

شهدت خمسينيات القرن الماضي موجه واسعة من التشريعات التي تهتم بحماية براءات الاختراع والعلامات التجارية والتصاميم الصناعية , وكانت فترة الثمانينات قد شهدت اصدار التشريعات التي تخص حماية حق المؤلَف والحقوق المجاورة . اما فترة التسعينات فقد شهدت اقرار قوانين او تعديل قوانين سابقة لتشمل برامج الحاسوب وقواعد البيانات . وفيما يلي بعض الامثلة على هذه التشريعات .

العراق

صدر امر سلطة الائتلاف رقم (83) لسنة 2004 وهو تعديل لقانون حق المؤلَف رقم (3) لسنة 1971 حيث تضمنت احدى فقراته (برامج الكومبيوتر , سواء برمز المصدر او الالة التي يجب حمايتها كمصنفات ادبية ) .

مصر

في القانون رقم (38) لسنة 1992 وهو تعديل للقانون المرقم (354) لسنة 1954 اصبحت فيه الحماية الفكرية تشمل مصنفات الحاسب الالي من برامج وقواعد بيانات وما يماثلها .

الامارات

نص القانون رقم (40) لسنة 1992 المادة الثانية (يتمتع بالحماية الفكرية المقررة في هذا القانون مؤلفو المصنفات الفكرية المبتكرة في الاداب والفنون والعلوم – وشملت الفقرة (ز) من هذا القانون برامج الحاسوب) .

الاردن

ورد في قانون حماية المؤلَف رقم (22) لسنة 1992 وتعديلاته للاعوام 1998 و 1999و2001 الحماية القانونية للمصنفات الادبية والفنية كما وضمنت بموجبه حماية برامج الحاسوب وقواعد البيانات .

لبنان

في القانون المرقم (2385) لسنة 1924 المعدل بموجب القانون رقم (75) لسنة 1999 يحمي بموجبه جميع انتاجات العقل البشري والتي حددتها المادة الثانية ببرامج الحاسب الالي مهما كانت لغاتها بما في ذلك الاعمال التحضيرية .

الخاتمة

يوماً بعد يوم تزداد مخاطر الجرائم المعلوماتية وتتوسع دائرتها لتشمل كافة مرافق الحياة العامة وبدأت تهدد الاقتصاد العالمي نتيجة الخسائر الكبيرة الناتجة عنها , واخطر ما في الامر ان اغلب مرتكبي هذه الجرائم يبقون مجهولي الهوية وهذا الامر يتيح لهم الاستمرار والتفنن بطرق التلاعب بموارد الاخرين عن طريق السيطرة على أنظمتهم الالكترونية .

وما يدعوا للقلق ان الكثير من البلدان ومنها العراق لا يملك لحد الان تشريعاً صريحاً يجرم ظاهرة القرصنة مع وجود بعض المحاولات لاصدار قانون عربي موحد يخص جرائم المعلوماتية بكافة تفرعاتها وقد يكون سبب تأخير اصدار مثل هكذا تشريع يعود لعدم وجود دعاوى قضائية في محاكم العراق كافة ضد مرتكبي جرائم القرصنة والاختراق , وهذا لا يعني عدم وجود جرائم معلوماتية بل ان عدداً غير قليل من المواقع الالكترونية العراقية تتعرض للهجوم سنوياً وخصوصاً مواقع وكالات الانباء والمواقع الحكومية , وان سبب عدم رفع الدعاوى يعود لصعوبة معرفة الفاعل .

لذا يجب وضع دراسة مستقبلية لما قد يحصل جراء تطور هذه الجرائم خصوصاً في هذه المرحلة التي يقبل فيها العراق على تنفيذ مشروع الحكومة الالكترونية وقد بدأت بالفعل بعض الوزارات بالخطوات الاولى لتنفيذ هذا المشروع الامر الذي يستدعي الاسراع باصدار قوانين صارمة تردع أي شخص يحاول العبث بالوثائق الرسمية .

لمزيد من المعلومات تفضل للتواصل مع محامي متواجد الان

تكلم هذا المقال عن : بحث قانوني رائع حول جريمة القرصنة الإلكترونية
شارك المقالة

1 تعليق

  1. يا واحد الكافي جيب الجديد

اترك تعليقاً

لن يتم نشر بريدك الالكتروني.