التعدي على نظام المعالجة الالية للمعطيات

 

 

التعدي على نظام المعالجة الالية للمعطيات :



 لعل المشكلة الأولى و الأساسية التي تعترض ظاهرة الاعتداءات على أنظمة المعالجة الآلية للمعطيات، هي عدم وجود تعریف مجمع عليها، كونها تتميز بسمات خاصة تجعل من الصعب انطباق التعريفات التقليدية عليها ، وهذا ما يؤدي  إلى إثارة عدد من المشاكل العملية ،  كصعوبة تقدير حجم هذه الظاهرة ، و تعذر إيجاد الحلول اللازمة لمواجهتها، و كذلك صعوبة تحقيق التعاون الدولي لمكافحتها ، وتنحصر أغلب محاولات تعريف هذه الاعتداءات في تعريفين:

-الأول مفاده كل تلاعب بنظام الحاسب الآلي من أجل الحصول بطريقة غير مشروعة على مكسب أو إلحاق خسارة بالمجني عليه، و الثاني يميز بين مظهرين للسلوك الإجرامي، أحدهما يتعلق باستخدام الحاسب الآلي من أجل ارتكاب جريمة أخرى بغرض الحصول على مكسب مادي، 

-و الآخر يتمثل في الاعتداء على الحاسب الآلي بغرض إلحاق الضرر بالمجني عليه". ويرى الأستاذ باركر أن هذه الاعتداءات تنطوي على ست خطوات أساسية هي: 

1- البحث عن نظام الحاسب الآلي الذي يحتوي على المعلومات أو البرامج المطلوبة.

 2- الوصول إلى نقاط الضعف في النظام الذي يحتوي على هذه المعلومات أو البرامج.

 3- الاستفادة من نقاط الضعف التي تحتوي النظام، للدخول إليه ثم التحكم فيه. 

4- تنفيذ السلوك الإجرامي الذي تم تحديده مسبقا. 

5- تحويل هذا السلوك إلى ربح غير مشروع يحصل عليه الفاعل، أو إلى خسارة تلحق بالمجني عليه.

 6- إخفاء جميع الأدلة، تجنبا لكشف الفاعل و سلوكه الإجرامية 

 الحماية الفنية لأنظمة المعالجة الآلية للمعطيات :

تكفل بعض القواعد الأمنية الحماية لنظم المعالجة الآلية للمعطيات، كوضع عوائق تحول دون التقاط الموجات الكهربائية المنبعثة من الأجهزة المختلفة، و التي يمكن عن طريقها معرفة محتوى المعلومات التي يتم نقلها، و يتأتى ذلك عن طريق حماية الكابلات و الوصلات الكهربائية لارتباطها بالأجهزة، ومن بين هذه القواعد، أسلوب يعتمد على توزيع العمليات التي يقوم بها نظام المعالجة الآلية .

و هذا الرأي حسب اعتقادنا هو الأقرب إلى الصواب استنادا إلى المبادئ العامة المستقرة في القانون الجنائي كحرفية النص ، و بالتالي يجب التزام حرفية النص في التفسير، فعدم ذكر المشرع  شرط الحماية الفنية يعني أن المشرع أراد استبعاده. و أكدت محكمة استئناف باريس في حكم صادر لها في1994 /04/05، على أنه من غير الضروري لقيام جريمة الدخول غير المصرح به أن يكون فعل الدخول قد تم بمخالفة التدابير الأمنية، و أنه يكفي أن يكون هذا الدخول قد تم ضد إرادة المسؤول عن النظام.

خصائص التعدي على نظام المعالجة الالية للمعطيات

تتميز الاعتداءات الماسة بأنظمة المعالجة الآلية للمعطيات عن غيرها من الجرائم التقليدية، نتيجة ارتباطها بالحاسب الآلي لما يتمتع به من تقنية عالية ، و هو ما أضفى على هذه الاعتداءات عدد من السمات و الحقائق التي انعكست بدورها على مرتكب الجريمة الذي يعرف بصفة عامة بالمجرم المعلوماتي ، و الذي يتميز كذلك عن المجرم العادي.

 وكان لظهور شبكة المعلومات و تطورها- خاصة الإنترنت-. أثرا في إعطاء شكل جديد لهذه الاعتداءات، وهي الطبيعة الدولية أو متعددة الحدود. 

 السمات الخاصة بالجريمة :

تتميز هذه الاعتداءات بصفة عامة عن الجريمة التقليدية في عدة نواح، سواء كان هذا التمييز في السمات العامة لها أو كان في الباعث على تنفيذها أو في طريقة التنفيذ، كما تتميز بطابعها الدولي. 

أ-خصوصية الجريمة: 

تتميز بقلة عدد الحالات التي تم اكتشافها بالفعل مقارنة بالجريمة التقليدية، و هذا راجع إلى تميزها بأنه لا يشوب ارتكابها أي عمل من أعمال العنف، كما أنها لا تترك آثارا خارجية مرئية أو ملموسة، بل تتمثل في تغيير أو محو المعطيات الموجودة بالأنظمة، و تتميز كذلك بصعوبة إثباتها بسبب وسيلة تنفيذها التي تتسم بطابعها التقني، إضافة إلى الإحجام عن الإبلاغ عنها في حالة اكتشافها، لخشية المجني عليهم من فقد ثقة عملائهم، كما يمكن تدمير المعلومات التي يمكن أن تستخدم كدليل في الإثبات في مدة تقل عن الثانية الواحدة، و مما يميز هذه الاعتداءات كذلك، أنه لا يوجد شعور بعدم أخلاقية الفعل أو بمساسه بمصالح أو قيم يحرص المجتمع على حمايتها، فالكثير من العامة لا يجد أي خطأ في استعمال الشفرات السرية الخاصة بالدخول إلى أنظمة الحاسبات الآلية بطريقة غير مشروعة أو في نسخ البرامج بدلا من شرائها.

 ب - طبيعتها العابرة للحدود: 

بعد ظهور شبكة المعلومات، لم يعد هناك وجود حدود جغرافية تقف أمام نقل المعلومات عبر الدول المختلفة، فالقدرة الكبيرة التي تتمتع بها الحاسبات الآلية في نقل و تبادل كميات كبيرة من المعلومات بين أنظمة يفصل بينها آلاف الأميال، قد أدت إلى نتيجة مؤداها أن أماكن متعددة في دول مختلفة قد تتأثر بهذه الاعتداءات في آن واحد، خاصة في مجال البنوك، من خلال التحويل الإلكتروني للأموال و التبادل الإلكتروني للمعلومات .

كما يمكن أن يكون الجاني في بلد ما و يستطيع الدخول إلى ذاكرة الحاسب الآلي الموجود في بلد آخر، و هو يضر بهذا السلوك شخصا آخر موجود في بلد ثالث. و نفس الشيء بالنسبة لإعداد أحد البرامج الخبيثة في بلاد ما، و نسخ هذا البرنامج آلاف المرات و إرساله إلى دول متفرقة من العالم. و أثارت هذه الطبيعة الدولية تساؤلا فيما يتعلق بتحديد الدولة التي يختص قضاؤها بمتابعة الجريمة، فهل هي الدولة التي وقع بها النشاط الإجرامي أم تلك التي توجد بها المعلومات محل الجريمة، أم تلك التي تضررت مصالحها نتيجة لهذا التلاعب، و كذلك يطرح التساؤل حول مدى فاعلية القوانين القائمة في التعامل مع جمع و قبول الأدلة في هذا المجال. 

و الجواب على هذه التساؤلات لا يمكن أن نجده إلا في ضرورة إيجاد الوسائل المناسبة لتشجيع التعاون الدولي لمواجهة هذه الجرائم، من خلال الاتفاقيات الدولية و التوفيق بين التشريعات الخاصة التي تتناول هذه الجرائم، إضافة إلى التعاون في تبادل المعلومات و تسليم المجرمين، و ضمان أن الأدلة التي يتم جمعها في دولة تقبل في محاكم دولة أخرى، و تكريس مبدأ ازدواجية التجريم في هذا المجال.

 


تعليقات