أقرأ أيضاً
التاريخ: 16/11/2022
2709
التاريخ: 8-8-2017
8457
التاريخ: 25-4-2017
2457
التاريخ: 21-3-2016
22410
|
نتيجة للتداول الداخلي للبيانات المبرمجة عبر الدول (النقل الدولي) وتداول المعلومات البسيطة (غير المبرمجة) ، وسرعة انتشار شبكة المعلومات كل هذا ادى الى التغيير التقني المطرد والمتعاظم في هذا المجال والى سهولة تداول المعلومات ومن ثم تساعد على ارتكاب الجريمة المعلوماتية عن طريق الحاسوب الشخصي اوالحواسيب الاخرى المستخدمة في دولة معينة ، على الرغم من ان النتيجة الاجرامية قد تتحقق في دولة اخرى ، اذ ان الجريمة المعلوماتية اصبحت شكلاً جديداً من الجرائم العابرة للحدود الاقليمية ، وبهذه الصورة تتخذ تلك الجرائم طابعا يميزها من غيرها من الجرائم(1) . لذا يمكن ايراد بعض الخصائص والسمات التي تجعل الجريمة المعلوماتية عموماً والمرتكبة على شبكة المعلومات بشكل اكثر تحديداً ، مختلفة عن الجرائم الاخرى التقليدية ، وكما ياتي :
1 – انها جرائم عابرة الدول ، او كما يطلق عليها بعضهم (2) (جرائم عبر الوطنية) ، أي تلك الجرائم التي تقع بين اكثر من دولة ، بمعنى انها لا تعترف بالحدود الجغرافية للدول، كجرائم تبييض الاموال والمخدرات وغيرها . اذ غالباً ما يكون الجاني في بلد ، والمجني عليه في بلد اخر ، كما قد يكون الضرر المحتمل في بلد ثالث في الوقت نفسه ، وعليه تعد جرائم المعلوماتية شكلاً جديداً من الجرائم العابرة للحدود الوطنية او الاقليمية او القارية (3) .
2 – انها جرائم صعبة الاثبات : يصعب في كثير من الاحيان العثور على اثر مادي للجريمة المعلوماتية ، ولعل السبب في ذلك يعود الى الاستخدام الجاني وسائل فنية تقنية معقدة في كثير من الاحيان ، كما يتمثل سلوك المكون للركن المادي فيها عمل سريع قد لا يستغرق اكثر من بضع ثوان ، علاوة على سهولة محو الدليل والتلاعب به ، في الوقت الذي تفتقر فيه هذه الجرائم الى الدليل المادي التقليدي ( دم ، شعر ، بصمة )(4) .
3 - تتسم الجرائم المعلوماتية بانها اقل عنفاً من الجرائم التقليدية ، أي انها لا تحتاج الى ادنى مجهود عضلي ، بل تعتمد على الدراية الذهنية والتفكير العلمي المدروس القائم على معرفة بتقنيات الحاسب الالي ، لذا يطلق عليها جرائم ناعمة(5)، فلا يوجد في واقع الامر ، شعور بعدم الامان تجاه المجرمين في مجال المعالجة الالية للمعلومات ، باعتبار ان مرتكبيها ليسوا من محترفي الاجرام بصيغته المتعارف عليها(6) .
4 - ان الباعث على ارتكاب الجرائم المعلوماتية يختلف عنه بالنسبة الى الجرائم التقليدية ، ففي الطائفة الاولى ، يغلب الباعث على الرغبة في مخالفة النظام العام ، والخروج عن القوانين اكثر من استهداف الحصول على الربح ، في حين نجد الباعث لدى مرتكبي الطائفة الثانية هو عموماً الحصول على النفع المادي السريع(7) اما اذا اقترن الباعث في ارتكاب الجرائم المعلوماتية بهدف تحقيق النفع المادي فان المبالغ التي يمكن تحقيقها من وراء ذلك تكون طائلة جدا (8) .
5 - تصنف الجرائم العادية في اغلب التشريعات استناداً الى ما يراه الفقه الغالب الى :
جرائم اموال ، وجرائم اشخاص ، بيد ان جرائم المعلوماتية المستحدثة تصنف وفقا لمعايير مختلفة ولاعتبارات متعددة اهمها :
أ. التصنيف التشريعي ويتخذ احدى الصور الاتية :
ب. التصنيف القائم على نوع الاستخدام الذي يطلق عليه(11) ، منطقية الانواع ، وفيها تصنف الجرائم الى :
ج. التصنيف تبعا لنوع الجريمة ، كالغش ، السرقة ، والتجسس(13) ، الاعتداء على الخصوصية(14) .
__________________
1- ينظر : د. محمد محيي الدين عوض ، مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات ،
ورقة عمل مقدمة الى المؤتمر السادس للجمعية المصرية للقانون الجنائي ، القاهرة ، 1993م ، ص6 .
2- ينظر : اسامة احمد المناعسة وآخرون ، جرائم الحاسب الآلي والانترنت ، دراسـة تحلـيلية مقارنة ، ط(1) ، دار وائل للنشر ، عمان ، 2001م ، ص 105.
3- ينظر : د. محيي الدين عوض ، مشكلات السياسة الجنائية المعاصرة في جرائم نظم المعلومات ،
ورقة عمل مقدمة الى المؤتمر السادس للجمعية المصرية للقانون الجنائي ، القاهرة ، 1993م ، ص6 ، وينظر كذلك : يونس خالد عرب ، جرائم الحاسوب ، رسالة ماجستير مقدمة الى كلية الحقوق في الجامعة الاردنية ، 1994م ، ص81.
4- ينظر : د. هشام رستم ، الجرائم المعلوماتية ، اصول التحقيق الجنائي الفني ، بحث منشور في مجلة الامن والقانون ، العدد (2) ، كلية الشرطة ، دبي ، 1999 م ، ص 82 .
5- ينظر : اسامة احمد المناعسة واخرون ، جرائم الحاسب الالي والانترنت ، مصدر سابق ، ص 107.
6- ينظر : د. عبد الستار الكبيسي ، المسؤولية الجنائية الناشئة عن استعمال الحاسوب ، سلسلة المائدة الحرة
من ندوة القانون والحاسوب ، بيت الحكمة ، 1999 م ، ص 127 .
7- ينظر : د. جميل عبد الباقي ، القانون الجنائي والتكنولوجيا الحديثة ، دار النهضة العربية ، القاهرة ،
1992م ، ص 16 .
8- ينظر : د. محمد سامي الشوا ، ثورة المعلومات وانعكاساتها على قانون العقوبات ، دار النهضة العربية ، القاهرة ، 1994م ، ص50 وما بعدها
9- ينظر : د. عمر الفروق الحسيني ، المشكلات الهامة في الجرائم المتصلة بالحاسب الالي وابعاده الدولية ،
ط(2) ، القاهرة ، 1995م ، ص 127 .
10- ينظر : يونس خالد عرب ، جرائم الحاسوب ، مصدر سابق ، ص 183 .
11- ينظر : التقرير الوزاري الصادر عن رئاسة الحكومة الفرنسية بتاريخ 28/اذار/1994م .
12- التشويش ويهدف الى اعاقة المستوى التشغيلي للانظمة المعلوماتية وجعلها عاجزة عن العمل ، اما
التنصت فيعني التمركز في موقع معين داخل شبكات الاتصالات وتسجيل وحفظ البيانات المتبادلة فيما بين
الانظمة المعلوماتية ، اما التفخيخ فهو ان يعمد المعتدي الى ادخال وظائف خفية في مرحلة تصميم او
تصنيع او نقل صيانة النظام المعلوماتي ، في حين يقصد بالاعتراض المتعمد للبيانات هو رصد اشارات
الكترومغناطيسية في الانظمة المعلوماتية وتحليلها بغية استخراج المعلومات االمفهومة او المقروءة منها ،
اما حصان طروادة فهو الحيلة التي قام بها اليونان لاخذ طروادة ولكن في مجال الاعتداء على
المعلومات، فحصان طروادة هو برنامج يتضمن وظائف خفية يعرفها المعتدي وحده تسمح له بالألتفاف
على انظمة الامن والمراقبة القائمة في هذا النظام . ينظر : د. طوني ميشال عيسى ، التنظيم القانوني لشبكة الانترنت ، ط(1) ، دار صادرللمنشورات الحقوقية ، بيروت ، 2001م ، ص 182-184 .
13- ينظر : د. محمد سامي الشوا ، مصدر سابق ، ص 212-220 .
14- ينظر : رامي سليمان شقير ، جرائم الاعتداء على معطيات الحاسوب ، رسالة ماجستير مقدمة الى كلية
القانون في جامعة الموصل ، 1997م ، ص 10 .
|
|
لصحة القلب والأمعاء.. 8 أطعمة لا غنى عنها
|
|
|
|
|
حل سحري لخلايا البيروفسكايت الشمسية.. يرفع كفاءتها إلى 26%
|
|
|
|
|
جامعة الكفيل تحتفي بذكرى ولادة الإمام محمد الجواد (عليه السلام)
|
|
|