الثلاثاء، 22 أكتوبر 2019

الجريمة المعلوماتية وموقف المشرع المصرى منها "



"الجريمة المعلوماتية وموقف المشرع المصرى منها "
_______________________________________
يطلق علي الجريمة المعلوماتية الجريمة السيبرانية أو جريمة الفضاء الإلكترونى وقد أدى التطور التكنولوجي الكبير إلى ازدياد أهمية الحاسب الآلي في شتى مجالات الحياة المعاصرة، فلم يعد يوجد فرع من أي نشاط إلا ويستخدم في معاملاته الحاسب الآلي ومن أكثر الأنشطة التي تستخدم الحاسب الآلي ، البنوك والشركات والهيئات والمطارات وغيرها.
وترجع هذه الأهمية الكبرى للحاسب الألي بشكل أساسي لما يتضمنه من برامج وأنظمة يعتمد عليها في عمله, فهي العقل المسير للحاسب الألي وذلك لأنها السبيل الوحيد في تنظيم وتخزين المعلومات وعرضها بشكل منظم , ناهيك عن الشبكة العنكبوتية والتي تشتمل على الكثير من المعلومات المهمة والتي يتم من خلالها الكثير من الخدمات والعمليات القانونية مثل البيع والشراء , حيث أصبح العالم كله في متناول اليد بفضل الشبكة العنكبوتية .
إن هذا التطور المذهل للكمبيوتر أدى إلى نشوء جرائم ناتجة عن ذلك الاستخدام، وهذه الجرائم إما أن تقع على الكمبيوتر ذاته، وإما أن تقع بواسطة الكمبيوتر حيث يصبح أداة في يد الجاني يستخدمه لتحقيق أغراضه الإجرامية أو ما يصطلح علي تسميته بالجريمة الالكترونية وهي الجريمة التي تتم باستخدام جهاز الكمبيوتر من خلال الاتصال بالإنترنت ويكون هدفها إختراق الشبكات أو تخريبها أو التحريف أو التزوير أو السرقة والاختلاس.
ماهية الجريمة المعلوماتية
هي كل سلوك غير قانوني يتم باستخدام الاجهزة الإلكترونية، ينتج عنها حصول المجرم على فوائد مادية أو معنوية مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم هو القرصنة من أجل سرقة أو إتلاف المعلومات.
ويعرفها الدكتور/ محمد صالح العادلى بانها : الابن غير الشرعي الذي جاء نتيجة للتزاوج بين ثورة تكنولوجيا المعلومات مع العولمة أو هي: المارد الذي خرج من القمقم ولا تستطيع العولمة أن تصرفه بعد أن احضرته الممارسة السيئة لثورة تكنولوجيا المعلومات
التطور التاريخى للجريمة الالكترونية
مرت جرائم الأنترنت بتطور تاريخي تبعا لتطور التقنية واستخداماتها، ولهذا مرت بثلاث مراحل
1- المرحلة الاولى : من شيوع استخدام الحواسيب في الستينات على السبعينات اقتضت المعالجة على مقالات ومواد صحفية تناقش التلاعب بالبيانات المخزنة وتدمير أنظمة الكمبيوتر؟.
2-المرحلة الثانية : في الثمانينات، حيث طفا على السطح مفهوم جديد لجرائم الكمبيوتر والانترنت ارتبطت بعمليات اقتحام نظام الكمبييوتر عن بعد وأنشطة نشر وزرع الفيروسات الالكترونية التي تقوم بعملية تدميرية للملفات أو البرامج
شاع اصطلاح "الهاكرز" المعبر عن مقتحمي النظم ، لكن الحديث عن الدوافع لارتكاب هذه الأفعال ظل محصورًا في رغبة المحترفين تجاوز امن المعلومات وإظهار تفوقهم التقني، لكن هؤلاء المغامرون أصبحوا أداة إجرام .
وظهر المجرم المعلوماتي المتفوق المدفوع بأغراض إجرامية خطيرة القادر على ارتكاب أفعال تستهدف الاستيلاء على المال أو التجسس أو الاستيلاء على البيانات السرية والاقتصادية الاجتماعية والسياسية والعسكرية.
3- المرحلة الثالثة : حيث شهدت التسعينات تنامياً هائلاً في حقل الجرائم الالكترونية وتغييراً في نطاقها ومفهومهاً وكان ذلك بفعل ما أحدثته شبكة الانترنت من تسهيل لعمليات دخول الأنظمة واقتحام شبكة المعلومات ظهرت أنماط جديدة:
إنكار الخدمة التي تقوم عل فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد وأكثر ما مورست ضد مواقع الانترنت التسويقية الهامة التي يتسبب انقطاعها عن الخدمة لساعات في خسائر مالية بالملايين، ونشطت جرائم نشر الفيروسات عبر المواقع الالكترونية لما تسهله من انتقالها إلى ملايين المستخدمين في ذات الوقت .
وظهرت الرسائل المنشورة على الانترنت أو المراسلة بالبريد الالكتروني المنطوية على ثارة الأحقاد أو المساس بكرامة واعتبار الأشخاص أو المروجة لمواد غير القانونية أو غير المشروعة .
رغم تزايد الأبحاث و محاولات ابتكار أنظمة تكفل لأي كمبيوتر الحماية اللازمة إلاّ أنه في المقابل يتم تطوير الإجراءات المضادة لهذه الحصون الأمنية، ومعنى ذلك أن خطر انتهاك أمن و سلامة الكمبيوتر مستمرة مدى استمرارية هذه التحصينات.
خصائص الجريمة الالكترونية :
أ‌- جرائم ترتكب عبر شبكة الإنترنت أو عليها.
ب‌- الحاسوب هو أداة ارتكابها .
ج- الجريمة الالكترونية ( لا تعرف الحدود الجغرافية )
د- صعوبة اكتشاف وإثبات الجرائم الإلكترونية( الاسم المستعار، مقاهي الإنترنت،
لا تترك أثر مادي بسبب الحذف خلال ثوان).
ه- مرتكبها ذو معرفة فنية .
صفات مرتكب الجرائم الإلكترونية :
لقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه كأساس لتبريروتقدير العقوبة. ويكمن السؤال في حالتنا كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي:
1- مجرم متخصص: له قدرة فائقة في المهارة التقنية ويستغل مداركه ومهاراته .
2- مجرم يعود للإجرام: يتميز المجرم المعلوماتي بأنه يعود للجريمة دائمًا، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات
3- مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء على حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال.
4- مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهله للقيام بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعماله الإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب. فالإجرام المعلوماتي هو إجرام الذكاء ،
- عادة ما تتراوح أعمار تلك الفئة من المجرمين ما بين18-45 عام.
- المهارة والإلمام الكامل والقدرة الفنية الهائلة في مجال نظم المعلومات، فمجرمي تلك الفئة ينتمون إلى طبقة المتعلمين والمثقفين ، ومن لديهم تخصصية التعامل مع أجهزة الحاسب الآلي ، والقدرة على اختراق التحصينات والدفاعات التي تعدها شركات البرمجة .
- الثقة الزائدة بالنفس والإحساس بإمكانية ارتكابهم لجرائمهم دون افتضاح أمرهم.
- إلمامه التام بمسرح الجريمة وبأدواته ، وبما يجنبه فجائية المواقف التي قد تؤدي إلى إفشال مخططه وافتضاح أمره .أو المتسللون " Hackers " وتتعدد أنماط الجناة في الجريمة المعلوماتية ، فهناك الهاكرز وهم عادةً مجرمون محترفون يستغلون خبراتهم وإمكانياتهم في مجال تقنية المعلومات للتسلل إلى مواقع معينة للحصول على معلومات سرية أو تخريب وإتلاف نظام معين وإلحاق الخسائر به بقصد الانتقام أو الابتزاز .أو المخترقون، سواء كان من الهواة أو المحترفين، وهناك الكراكرز" Crackers " وعادةً ما يستخدم مجرمو هذا النمط قدراتهم الفنية في اختراق الأنظمة والأجهزة تحقيقاً لأهداف غير شرعية كالحصول على معلومات سرية أو للقيام بأعمال تخريبية... إلخ . وهناك العابثون بالشفرات ومؤلفو الفيروسات... " Malecions hackers "إلخ .
وبينما قد يهدف المجرم المعلوماتي من جريمته إلى تحقيق مكاسب مادية معينة أو إثبات مهارته الفنية وقدرته على اختراق أجهزة الحاسب ، قد يرتكب مجرمو هذه الفئة جرائمهم بهدف التسلية أو الترفيه ، أو لمجرد الرغبة في الإضرار بالغير ;الموظف الذي يتم فصله من وظيفته ويلجأ إلى الانتقام منها .
انواع الجريمة الالكترونية
1. الجرائم ضد الأفراد : وتسمى بجرائم الانترنت الشخصية مثل سرقة الهوية ومنها البريد الإلكتروني أو سرقة الاشتراك في موقع شبكة الإنترنت .
2. الجرائم ضد الملكية : انتقال برمجيات ضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها لتدمير الأجهزة أو البرامج المملوكة للشركات أو الأجهزة الحكومية أو البنوك أو حتى ممتلكات شخصية .
3. الجرائم ضد الحكومات: مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الإرهابية على شبكة الانترنت وهي تتركز على تدمير الخدمات والبنى التحتية ومهاجمة شبكات الكمبيوتر وغالباً ما يكون هدفها سياسي بحت
موقف المشرع المصرى من الجريمة الالكترونية : اصدر المشرع المصرى القانون رقم 175 لسنة 2018 فى شان مكافحة جرائم تقنية المعلومات ونشر بالجريدة الرسمية العدد 32 مكرر( ج ) فى 14 اغسطس 2018 وتناول القانون التزامات وواجبات مقدم الخدمة ونطاق تطبيق القانون من حيث المكان والتعاون الدولى فى مجال مكافحة جرائم تقنية المعلومات والاحكام والقواعد الاجرائية والاجراءات والقرارات الصادرة فى شان طلبات حجب المواقع والتظلم من تلك القرارات والية المنع من السفر حال ارتكاب جريمة من الجرائم المنصوص عليها فى هذا القانون او الشروع فى ارتكابها وتنظيم الخبراء وخصص الباب الثالث للجرائم والعقوبات والية التصالح مع المجنى علية فى تلك الجرائم مع اعتبار الصلح غير منتج الا بعد اعتمادة من الجهاز القومى لتنظيم الاتصالات كما تم النص على العقوبة على الشروع فى الجنح المنصوص عليها بهذا القانون بما لايجاوز نصف الحد الاقصى للعقوبة المقررة للجريمة
الجرائم الالكترونية فى قانون تقنية المعلومات المصرى :
1- جريمة الانتفاع بدون وجة حق بخدمات الاتصالات والمعلومات وتقنيتها
2- جريمة الدخول غير المشروع
3- جريمة تجاوز حدود الحق فى الدخول
4- جريمة الاعتراض غير المشروع
5- جريمة الاعتداء على سلامة البيانات والمعلومات والنظم المعلوماتية
6- جريمة الاعتداء على البريد الالكترونى او المواقع او الحسابات الخاصة
7- جريمة الاعتداء على تصميم موقع
8- جريمة الاعتداء على الانظمة المعلوماتية الخاصة بالدولة
9- جريمة الاعتداء على سلامة الشبكة المعلوماتية
10- جريمة الاضرار غير العمدى بسلامة الشبكة العنكبوتية
11- جريمة تداول البرامج والاجهزة والمعدات المستخدمة فى ارتكاب الجرائم
12- جرائم الاحتيال والاعتداء على بطاقات البنوك والخدمات وادوات الدفع الالكترونى
13 - الجرائم التعلقة باصطناع المواقع والحسابات الخاصة والبريد الالكترونى
14- جرائم الاعتداء على القيم وحرمة الحياة الخاصة والمحتوى غيرالمشروع
15- جريمة ربط المعلومات الشخصية للغيربمحتوى مناف للاداب او ماس بالشرف والاعتبار
16- جريمة انشاء وادارة المواقع بقصد ارتكاب جريمة
17- جريمة اخفاء او العبث بالادالة من قبل مسئول الموقع
18- جريمة تعمد تعريض الانظمة المعلوماتية لجريمة من فبل مسئول الموقع
19- جريمة الاهمال من قبل مسئول الموقع الذى يؤدى الى تعريض الانظمة المعلوماتية لجريمة
20- جريمة امتناع مقدم الخدمة عن تنفيذ قرار محكمة بالحجب
21- جريمة عدم محافظة مقدم الخدمة على سرية البيانات
22- جريمة امتناع مقدم الخدمة عن تنفيذ القرارالصادر من جهة التحقيق المختصة
23- جرائم اخلال مقدموالخدمة بتنفيذ الالتزامات التى نص عليها القانون
24- جريمة عدم ابلاغ المسئول عن الشخص الاعتبارى لتعرضة لجريمةمعلوماتية
كما انة تطبق الظروف المشددة للجرائم اذا تمت الجريمة بغرض الاخلال بالنظام العام والامن القومى والسلام الاحتماعى او تعطيل الدستور والقانون
كما ان هناك عقوبات تبعية مثل مصادرة الادوات المستخدمة فى الجريمة وكذلك عقوبة العزل المؤقت او العزل الوجوبى بالنسبة للموظف العام فى حالة الادانة

المراجع : 1- الجريمة المعلوماتية للدكتور / كامل مطر
2- موسوعة ويكيبيديا الحرة
3- كود القانون رقم 175 لسنة 2018 بشان مكافحة جرائم المعلومات
4- محاضرة الجرائم الالكترونية للاستاذ / ابراهيم عبدالعزيز سعودى.
منقول للإفادة.

ليست هناك تعليقات:

إرسال تعليق