المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : الجرائم المعلوماتية بين الشريعة الإسلامية و الأنظمة


Eng.Jordan
03-09-2013, 07:35 PM
حمل المرجع من المرفقات




هناك مفاهيم مختلفة للدلالة على الظاهرة الجرمية الناشئة في بيئة الكمبيوتر او بيئة الشبكات وخصوصاً الانترنت، فابتداء من اصطلاح إساءة استخدام الكمبيوتر ، مروراباصطلاح احتيال الكمبيوتر و جرائم التقنية العالية ، والهاكرز او الاختراقات وإنتهاءاً بجرائمالانترنتو السيبر كرايم . فالملاحظ ان تعبير جرائم التقنيةأو جرائم تقنية المعلومات أو نحوه تعبيرات كان يقصد منها التعبير عن جرائم الكمبيوتر ، حتى قبل ولادة واتساع استخدامالإنترنت ، وتظل تعبيرات واسعة الدلالة تحيط باكثر مما تحتوى عليه ظاهرة جرائمالكمبيوتر والإنترنت . وذات القول يقال بشان اصطلاح جرائم المعلوماتية والذي وفقاً لدلالة الكلمة بوصفها ترجمة عن الفرنسية لمصطلح Informatique بمعناهاالمعالجة الآلية للبيانات - استخدم في وصف الظاهرة الاجرامية المستحدثة وتبعا لذلكأطلقت تعبيرات جرائم المعلوماتية ، أو الاجرام المعلوماتي (1) ، ويتصل إنشاؤها بقواعد البيانات وادارتها والحقوق والالتزامات المتصلةبها . وهو في النطاق القانوني يتعلق بالمعلومات القانونية او المعلوماتيةالقانونية ، ويعالج في نطاقه مسائل توظيف التقنية لادارة المعلومات القانونية ،وهناك تعبيرات شاعت مع بداياتالظاهرة، واتسع استخدامها حتى عند الفقهاء والدارسين القانونيين، كالغش المعلوماتيأو غش الحاسوب ، والاحتيال المعلوماتي أو احتيال الحاسوب، ونصب الحاسوب وغيرها ممايوضح أن الظاهرة الاجرامية المستحدثة تتمحور رغم اختلاف أنماط السلوكالإجرامي وذلك حول فعل الغش أو النصب أو الاحتيال،.ومن بين الاصطلاحات التي شاعتفي العديد من الدراسات وتعود الآن إلى واجهة التقارير الإعلامية ، اصطلاح الجرائمالاقتصادية المرتبطة بالكمبيوتر Computer-Related Economic Crime ، وهو تعبيريتعلق بالجرائم التي تستهدف معلومات قطاعات الأعمال أو تلك التي تستهدف السريةوسلامة المحتوى وتوفر المعلومات ، وبالتالي يخرج من نطاقها الجرائم التي تستهدفالبيانات الشخصية أو الحقوق المعنوية على المصنفات الرقمية وكذلك جرائم المحتوىالضار أو غير المشروع ثم ، أصبح البعض يستخدم اصطلاحجرائم الكمبيوتر للدلالة على الأفعال التي يكون الكمبيوتر فيها هدفا للجريمة ،كالدخول غير المصرح به واتلاف البيانات المخزنة في النظم ونحو ذلك ، اما اصطلاحالجرائم المرتبطة بالكمبيوتر فهي تلك الجرائم التي يكون الكمبيوتر فيها وسيلةلارتكاب الجريمة ، كالاحتيال بواسطة الكمبيوتر والتزوير ونحوهما ، غير ان هذاالاستخدام ليس قاعدة ولا هو استخدام شائع فالفقيه الالماني الريش زيبر ومثلهالامريكي باركر - وهما من أوائل من كتبا وبحثا في هذه الظاهرة - استخدما الاصطلاحينمترادفين للدلالة على كل صور جرائم الكمبيوتر سواء اكان الكمبيوتر هدفا او وسيلةاو بيئة للجريمة ، لكن مع ذلك بقي هذان الاصطلاحان الاكثر دقة للدلالة على هذهالظاهرة ، بالرغم من انهما ولدا قبل ولادة الشبكات على نطاق واسع وقبل الإنترنتتحديدا ، وحتى بعد الإنترنت بقي الكثير يستخدم نفس الاصطلاحين لأن الإنترنت بالنسبة للمفهوم الشامل لنظام المعلومات مكون من مكونات هذا النظام ، ولانالنظام من جديد أصبح يعبر عنه باصطلاح (نظام الكمبيوتر)، ولهذا أصبح البعض اما أنيضيف تعبير الإنترنت إلى تعبير الكمبيوتر لمنع الارباك لدى المتلقي فيقول (جرائمالكمبيوتر والإنترنت) كي يدرك المتلقي ان كافة الجرائم التي تقع على المعلوماتمتضمنة في التعبير ، بمعنى انها تشمل جرائم الكمبيوتر بصورها السابقة على ولادةشبكات المعلومات العملاقة التي تجسد الإنترنت أكثرها شعبية وشيوعا ، أو أن يستخدماصطلاح ( السيبر كرايم Cyber crime ) )كما حدث في النطاق الأوروبي عموما وانتشرخارجه ، حيث اعتبر هذا الاصطلاح شاملالجرائمالكمبيوتر وجرائمالشبكات ، باعتبار ان كلمة سايبر Cyber تستخدم لدى الاكثرية بمعنى الإنترنت ذاتهااو العالم الافتراضي في حين انها اخذت معنى عالم او عصر الكمبيوتر بالنسبة للباحثينولم يعد ثمة تمييز كبير في نطاقها بين الكمبيوتر او الإنترنت لما بينهما من وحدةدمج في بيئة معالجة وتبادل المعطيات .ونحن بدورنا آثرنا هذا النهج(2) .
يلعب الحاسب الآلي اليوم دوراً كبيراً في تسيير الحياة المعاصرة و المرافق الهامة مثل المستشفيات والمطارات والبنوك وغيرها، غير أن النتيجة الجانبية لزيادة الاعتماد على تكنولوجيا المعلومات هي ظهور خطر الانزلاق إلى الفوضى في حالة حدوث خلل في الحواسب الآلية (3)، وهو الأمر الذي يجعل من شبكات الحاسب الآلي هدفاً جذاباً لجماعات الإرهاب الدولية، فإلحاق الخسائر بمدينة من المدن لا يحتاج إلى عمليات معقدة كإطلاق صواريخ أو تفجير سيارات مفخخة، ولكن يكفي تعطيل شبكة الحاسب الآلي الخاصة بمطار المدينة أو ببورصتها حتى تدب الفوضى في أرجاءها. لذلك يطلق الخبراء اسم "الهدف السهل Soft Target" على مثل تلك الأهداف.ويبدو أن خطر الإضرار بشبكات المعلومات هو خطر واقعي على شبكات الحاسبات الغربية عن طريق الانترنت. وعواقب مثل هذه الاعتداءات لا يمكن التنبؤ بها (4).وايماناً بخطورة الوضع أصدر وزراء الداخلية والعدل العرب فى اجتماعهما المنعقد بمقر الأمانة العامة لجامعة الدول العربية بالقاهرة يوم 22/4/1998م الاتفاقية العربية لمكافحة الارهاب (أنظر الملحق أ من ص 50 الى ص 63). ومن البديهي ان تستثمر الجماعات الارهابية الحاسب الآلي والانترنت لعلمها بأهميته ودخوله لكل مجالات الحياة، لقد اصبح من الممكن مثلاً اقتحام موقع لمستشفى ما وتهديد حياة المرضى عن طريق تغيير برنامج العلاج، ومن الممكن تهديد الاقتصاد باقتحام مواقع البورصة العالمية كما يمكن أيضاً التدخل في نظام الاتصالات، الكهرباء أو المياه بل والسيطرة على نظام المواصلات والطيارات وبذلك تهديد بلد بأكملها. وإن وصل الأمر للتحكم في الشبكات الحكومية وشبكات الأمن وإغلاقها فستتم السيطرة التامة من جانب الإرهابيين وذلك لأن الانترنت مجال مفتوح وواسع، ليس له حدود، يتوسع في كل يوم ويمكنك من موقعك في أي بلد الوصول لأي مكان تريده دون أوراق أو تفتيش أو قيود. فكل ما تحتاجه هو بعض المعلومات لتستطيع اقتحام الحوائط الالكترونية. كما أن تكاليف القيام بمثل هذه الهجمات الإلكترونية لا يتجاوز أكثر من حاسب آلي واتصال بشبكة الانترنت. (5).ولايتوقف خطر الارهاب الالكتروني عند هذا الحد فقد وقعت في مختلف انحاء العالم حوادث تبين مدى امكانية تعرض المراكز العسكرية لحوادث قرصنة معلوماتيه ،ومنها سرقة معلومات عسكرية تتعلق بالسفن التي تستعملها الجيوش التابعة للدول ألاعضاء في حلف شمال الاطلنطي NATO من انظمة الحاسبات الآلية الخاصة بسلاح البحرية الفرنسية خلال صيف عام 1994م (6). كما حدث أن