طوائف جرائم الكمبيوتر والانترنت

عرض طوائف جرائم الكمبيوتر والانترنت وفق المدونات الدولية والإقليمية والوطنية المقارنة حيث يصنف الفقهاء والدارسون جرائم الحاسوب ضمن فئات متعددة، تختلف حسب الأساس والمعيار الذي يستند اليه التقسيم المعني ، فبعضهم يقسمها الى جرائم ترتكب على نظم الحاسوب وأخرى ترتكب بواسطته

وبعضهم يصنفها ضمن فئات بالاستناد الى الأسلوب المتبع في الجريمة، وآخرون يستندون الى الباعث أو الدافع لارتكاب الجريمة، وغيرهم يؤسس تقسيمه على تعدد محل الاعتداء

وكذا تعدد الحق المعتدى عليه فتوزع جرائم الحاسوب وفق هذا التقسيم الى جرائم تقع على الأموال بواسطة الحاسوب وتلك التي تقع على الحياة الخاصة.

ملاحظات تقسيمات طوائف جرائم الانترنت

طوائف جرائم الكمبيوتر والانترنت

ومن الملاحظ أن هذه التقسيمات أو بعضها، لم تراع بعض أو كل خصائص هذه الجرائم وموضوعها، والحق المعتدى عليه لدى وضعها لأساس أو معيار التقسيم، وقد تناولنا غالبية ما يتصل بهذا الموضوع فيما تقدم

وخلصنا الى أن جرائم الحاسوب في نطاق الظاهرة الاجرامية المستحدثة، جرائم تنصب على معطيات الحاسوب (بيانات ومعلومات وبرامج)

وتطال الحق في المعلومات، ويستخدم لاقترافها وسائل تقنية تقتضي استخدام الحاسوب، والى ان الجرائم التي تنصب على الكيانات المادية مما يدخل في نطاق الجرائم التقليدية ولا يندرج ضمن الظاهرة المستجدة لجرائم الحاسوب.

ولا نبالغ ان قلنا ان ثمة نظريات ومعايير لتصنيف طوائف جرائم الكمبيوتر والانترنت بعدد مؤلفي وباحثي هذا الفرع القانوني ، ومصدر هذا التعدد التباين في رؤية دور الكمبيوتر ومحاولات وصف الأفعال الجرمية بوسائل ارتكابها ، ومع هذا سنحاول ان نقف على ابرز التصنيفات بهدف الإحاطة بمختلف الأنماط  التي ستكون محل دراسة في الفصل اللاحق .

تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة

هذا التصنيف هو الذي ترافق مع موجات التشريع في ميدان قانون تقنية المعلومات  ، وهو التصنيف الذي يعكس أيضا التطور التاريخي لظاهرة جرائم الكمبيوتر والانترنت ، ونجده التصنيف السائد في مختلف مؤلفات الفقيه الريش سيبر والمؤلفات المتأثرة به

ولهذا نجد أن جرائم الحاسوب بالاستناد الى هذا المعيار يمكن تقسيمها ضمن الطوائف التالية :-

أولا : الجرائم الماسة بقيمة معطيات الحاسوب، وتشمل هذه الطائفة فئتين، أولهما، الجرائم الواقعة على ذات المعطيات، كجرائم الاتلاف والتشويه للبيانات والمعلومات وبرامج الحاسوب بما في ذلك استخدام وسيلة (الفيروسات) التقنية. وثانيهما، الجرائم الواقعة على ما تمثله المعطيات آليا، من أموال أو أصول

كجرائم غش الحاسوب التي تستهدف الحصول على المال أو جرائم الاتجار بالمعطيات ،  وجرائم التحوير والتلاعب في المعطيات المخزنة داخل نظم الحاسوب واستخدامها (تزوير المستندات المعالجة آليا واستخدامها).

ثانيا :الجرائم الماسة بالمعطيات الشخصية او البيانات المتصلة بالحياة الخاصة

وتشمل جرائم الاعتداء على المعطيات السرية أو المحمية وجرائم الاعتداء على البيانات الشخصية المتصلة بالحياة الخاصة،

ثالثا :الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه (جرائم قرصنة البرمجيات)

التي تشمل نسخ وتقليد البرامج وإعادة انتاجها وصنعها دون ترخيص والاعتداء على العلامة التجارية وبراءة الاختراع.

وبإمعان النظر في هذه الطوائف، نجد أن الحدود بينها ليست قاطعة ومانعة، فالتداخل حاصل ومتحقق، اذ أن الاعتداء على معطيات الحاسوب بالنظر لقيمتها الذاتية أو ما تمثله، هو في ذات الوقت اعتداء على أمن المعطيات، لكن الغرض المباشر المحرك للاعتداء انصب على قيمتها أو ما تمثله.

والاعتداء على حقوق الملكية الفكرية لبرامج الحاسوب، هو اعتداء على الحقوق المالية واعتداء على الحقوق الأدبية (الاعتبار الأدبي) لكنها تتميز عن الطوائف الأخرى بأن محلها هو البرامج فقط، وجرائمها تستهدف الاستخدام غير المحق أو التملك غير المشروع لهذه البرامج.

هذا من جهة، ومن جهة أخرى، نجد أن الحماية الجنائية للمعلومات في نطاق القانون المقارن وفي اطار الجهود الدولية لحماية معطيات الحاسوب واستخدامه، اعتمدت على نحو غالب، التقسيم المتقدم  فظهرت حماية حقوق الملكية الأدبية للبرامج ، وحماية البيانات الشخصية المتصلة بالحياة الخاصة

وحماية المعطيات بالنظر لقيمتها أو ما تمثله والذي عرف بحماية (الأموال)، كل في ميدان وموقع مستقل. وهو في الحقيقة تمييز – ليس مطلقا – بين حماية قيمة المعطيات، وأمنها، وحقوق الملكية الفكرية. ولا بد لنا من الإشارة، ان حماية أمن المعطيات (الطائفة الثانية) انحصر في حماية البيانات الشخصية المتصلة بالحياة الخاصة

أما حماية البيانات والمعلومات السرية والمحمية فقد تم تناوله في نطاق جرائم الطائفة الأولى الماسة بقيمة المعطيات بالنظر الى أن الباعث الرئيسي للاعتداء والغرض من معرفة أو افشاء هذه المعلومات غالبا ما كان الحصول على المال مما يعد من الاعتداءات التي تندرج تحت نطاق الجرائم الماسة بقيمة المعطيات التي تتطلب توفير الحماية الجنائية للحقوق المتصلة بالذمة المالية التي تستهدفها هذه الجرائم.

 تصنيف الجرائم تبعا لدور الكمبيوتر في الجريمة

عرضنا فيما تقدم لدور الكمبيوتر في الجريمة ، فقد يكون هدف الاعتداء ، بمعنى ان يستهدف الفعل المعطيات المعالجة او المخزنة او المتبادلة بواسطة الكمبيوتر والشبكات ، وهذا ما يعبر عنه بالمفهوم الضيق (لجرائم الكمبيوتر) وقد يكون الكمبيوتر وسيلة ارتكاب جريمة أخرى في اطار مفهوم (الجرائم المرتبطة بالكمبيوتر)

وقد يكون الكمبيوتر أخيرا بيئة الجريمة او وسطها او مخزنا للمادة الجرمية ، وفي هذا النطاق هناك مفهومان يجري الخلط بينهما يعبران عن هذا الدور  الاول  جرائم التخزين ، ويقصد بها تخزين المواد الجرمية او المستخدمة في ارتكاب الجريمة او الناشئة عنها

والثاني جرائم المحتوى او ما يعبر عنه بالمحتوى غير المشروع او غير القانوني  والاصطلاح الأخير استخدم في ضوء تطور اشكال الجريمة مع استخدام الانترنت ، واصبح المحتوى غير القانوني يرمز الى جرائم المقامرة ونشر المواد الإباحية  والغسيل الالكتروني للأموال وغيرها باعتبار ان مواقع الانترنت تتصل بشكل رئيس بهذه الأنشطة ، والحقيقة ان كلا المفهومين يتصلان بدور الكمبيوتر والشبكات كبيئة لارتكاب الجريمة وفي نفس الوقت كوسيلة لارتكابها

وهذا التقسيم شائع بجزء منه (وهو تقسيم الجرائم الى جرائم هدف ووسيلة) لدى الفقه المصري والفرنسي   ، وتبعا له تنقسم جرائم الكمبيوتر الى جرائم تستهدف نظام المعلوماتية نفسه كالاستيلاء على المعلومات واتلافها ، وجرائم ترتكب بواسطة نظام الكمبيوتر نفسه كجرائم احتيال الكمبيوتر

اما تقسيمها كجرائم هدف ووسيلة ومحتوى فانه الاتجاه العالمي الجديد في ضوء تطور التدابير التشريعية في أوروبا تحديدا ، وافضل ما يعكس هذا التقسيم الاتفاقية الأوروبية لجرائم الكمبيوتر والانترنت  لعام 2001 – ذلك ان العمل منذ مطلع عام 2000 يتجه الى وضع اطار عام لتصنيف جرائم الكمبيوتر والانترنت وعلى الأقل وضع قائمة الحد الأدنى محل التعاون الدولي في حقل مكافحة هذه الجرائم

وهو جهد تقوده دول أوروبا لكن وبنفس الوقت بتدخل ومساهمة من قبل استراليا وكندا وامريكا ، وضمن هذا المفهوم نجد الاتفاقية المشار اليها تقسم جرائم الكمبيوتر والانترنت الى الطوائف التالية – مع ملاحظة انها تخرج من بينها طائفة جرائم الخصوصية لوجود اتفاقية أوروبية مستقلة تعالج حماية البيانات الاسمية من مخاطر المعالجة الالية للبيانات – اتفاقية 1981 ، على نحو ما عالجنا تفصيلا في مؤلفنا جرائم الكمبيوتر والانترنت  .

لقد أوجدت الاتفاقية الأوروبية تقسيما جديدا نسبيا ، فقد تضمنت اربع طوائف رئيسة لجرائم الكمبيوتر والانترنت .

الأولى : – الجرائم التي تستهدف عناصر (السرية والسلامة وموفوري) المعطيات والنظم وتضم :-

  • -الدخول غير قانوني ( غير المصرح به ) .
  • -الاعتراض غير القانوني .
  • -تدمير المعطيات .
  • -اعتراض النظم .
  • -إساءة استخدام الأجهزة .

الثانية : الجرائم المرتبطة بالكمبيوتر

  • -التزوير المرتبط بالكمبيوتر .
  • -الاحتيال المرتبط بالكمبيوتر .
  • الثالثة : الجرائم المرتبطة بالمحتوى وتضم طائفة واحدة وفق هذه الاتفاقية وهي الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية .
  • الرابعة : الجرائم المرتبطة بالإخلال بحق المؤلف والحقوق المجاورة – قرصنة البرمجيات .

تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال

طوائف جرائم الكمبيوتر والانترنت

نجد هذا التصنيف شائعا في الدراسات والأبحاث الامريكية – مع فروق بينها من حيث مشتملات التقسيم ومدى انضباطية ، كما نجده المعيار المعتمد لتقسيم جرائم الكمبيوتر والانترنت في مشروعات القوانين النموذجية التي وضعت من جهات بحثية بقصد محاولة إيجاد الانسجام بين قوانين الولايات المتحدة المتصلة بهذا الموضوع ويعكس هذا الاتجاه التقسيم الذي تضمنه  مشروع القانون النموذجي لجرائم الكمبيوتر والانترنت الموضوع عام 1998 الذي تم وضعه من قبل فريق بحثي اكاديمي ، والمسمى  Model State Computer Crimes Code

وفي نطاقه تم تقسيم جرائم الكمبيوتر والانترنت الى ، الجرائم الواقعة على الأشخاص ، والجرائم الواقعة على الأموال عدا السرقة ، وجرائم السرقة والاحتيال ، وجرائم التزوير ، وجرائم المقامرة والجرائم ضد الآداب – عدا الجرائم الجنسية  ، والجرائم ضد المصالح الحكومية ويلاحظ ان التقسيم يقوم على فكرة الغرض النهائي او المحل النهائي الذي يستهدفه الاعتداء

لكنه ليس تقسيما منضبطا ولا هو تقسيم محدد الأطر ، فالجرائم التي تستهدف الأموال تضم من حيث مفهومها السرقة والاحتيال ، اما الجرائم التي تستهدف التزوير فتمس الثقة والاعتبار ، والجرائم الواقعة ضد الآداب قد تتصل بالشخص وقد تتصل بالنظام والأخلاق العامة ، وعلى العموم فانه وتبعا لهذا التقسيم – الوارد ضمن مشروع القانون النموذجي الأمريكي – تصنف جرائم الكمبيوتر على النحو التالي :-

طائفة الجرائم التي تستهدف الأشخاص

وتضم طائفتين رئيستين هما :-

1- الجرائم غير الجنسية التي تستهدف الأشخاص  Non-Sexual Crimes Against Persons  وتشمل 

القتل بالكمبيوتر Computer Murder ، والتسبب بالوفاة جرائم الإهمال المرتبط بالكمبيوتر  Negligent Computer Homicide ، والتحريض على الانتحار Soliciting or Encouraging Suicide ، والتحريض القصدي للقتل عبر الانترنت Intentional Internet Homicide Solicitation والتحرش والمضايقة عبر وسائل الاتصال المؤتمتة Harassment via Computerized Communication والتهديد عبر وسائل الاتصال المؤتمتة  Intimidation via Computerized Communication

والأحداث المتعمد للضر العاطفي او التسبب بضرر عاطفي عبر وسائل التقنية Malicious Infliction of Emotional Distress utilizing Computer Communication  و Reckless Infliction of Emotional Distress utilizing Computer Communication  والملاحقة عبر الوسائل التقنية Stalking

وانشطة اخلاس النظر او الاطلاع على البيانات الشخصية Online Voyeurism and Online Voyeurism Disclosure  وقنابل البريد الالكتروني E-mail Bombing وانشطة ضخ البريد الالكتروني غير المطلوب او غير المرغوب به Spamming utilizing Computerized Communication

وبث المعلومات المضللة او الزائفة Transmission of False Statements والانتهاك الشخصي لحرمة كمبيوتر ( الدخول غير المصرح به ) Personal trespass by computer

2- طائفة الجرائم الجنسية Sexual Crimes 

وتشمل حض وتحريض القاصرين على أنشطة جنسية غير مشروعة Soliciting a Minor with a Computer for Unlawful Sexual Purposes  وافساد القاصرين بأنشطة جنسية عبر الوسائل الالكترونية Corrupting a Minor with the use of a Computer for Unlawful Sexual Purposes.

واغواء او محاولة اغواء القاصرين لارتكاب أنشطة جنسية غير مشروعة Luring or Attempted Luring of a Minor by Computer for Unlawful Sexual Purposes وتلقي او نشر المعلومات عن القاصرين عبر الكمبيوتر من اجل أنشطة جنسية غير مشروعة   Receiving or Disseminating Information about a Minor by Computer for Unlawful Sexual Purposes

والتحرش الجنسي بالقاصرين عبر الكمبيوتر والوسائل التقنية Sexually Harassing a minor by use of a Computer for Unlawful Sexual Purposes  ونشر وتسهيل نشر واستضافة  المواد الفاحشة عبر الانترنت بوجه عام وللقاصرين تحديدا  Posting Obscene Material On The Internet. و Posting Or Receiving Obscene Material On The Internet و Trafficking In Obscene Material On The Internet وSending Obscene Material To Minors Over The Internet

ونشر الفحش والمساس بالحياء (هتك العرض بالنظر) عبر الانترنت Indecent Exposure On The Internet وتصوير او اظهار القاصرين ضمن أنشطة جنسية Depicting Minors Engaged In Sexually Explicit Conduct–Pandering Obscenity Involving A Minor  واستخدام الانترنت لترويج الدعارة بصورة قسرية او للإغواء او لنشر المواد الفاحشة التي تستهدف استغلال عوامل الضعف والانحراف لدى المستخدم  Using the Internet for Compelling Prostitution و Using the Internet for Pimping و Using the Internet for Soliciting  و Using the Internet for Promoting Prostitution

و الحصول على الصور والهويات بطريقة غير مشروعة لاستغلالها في أنشطة جنسية Unauthorized Appropriation of Identity, Image, or Likeness for Unlawful Sexual Purposes

وبإمعان النظر في هذه الاوصاف نجد انها تجتمع جميعا تحت صورة واحدة هي استغلال الانترنت والكمبيوتر لترويج الدعارة او اثارة الفحش واستغلال الأطفال والقصر في أنشطة جنسية غير مشروعة .

طائفة جرائم الأموال – عدا السرقة – او الملكية  المتضمنة أنشطة الاختراق والاتلاف Property Damage (Other than Theft) and Crimes Involving Intrusions

وتشمل  أنشطة اقتحام او الدخول او التوصل غير المصرح به مع نظام الكمبيوتر او الشبكة اما مجردا او لجهة ارتكاب فعل اخر ضد البيانات والبرامج والمخرجات Aggravated Computer Trespass و  Computer Trespass و Disorderly Persons Offense وتخريب المعطيات والنظم والممتلكات ضمن مفهوم تخريب الكمبيوتر Computer Vandalism وايذاء الكمبيوتر Computer Mischief واغتصاب الملكية Extortion  وخلق البرمجيات الخبيثة والضارة  Creation of Harmful Programs و نقلها عبر النظم والشبكات Transmission of Harmful Programs

واستخدام اسم النطاق او العلامة التجارية او اسم الغير دون ترخيص  Cybersquatting وإدخال معطيات خاطئة او مزورة الى نظام كمبيوتر  Introducing False Information Into a Computer or Computer System و لا لتعديل غير المصرح به لأجهزة ومعدات الكمبيوتر Unlawful Modification of Computer Equipment or Supplies

والاتلاف غير المصرح به لنظم الكمبيوتر ( مهام نظم الكمبيوتر الادائية ) Unlawful Modification of Computer Equipment or Supplies وانشطة انكار الخدمة او تعطيل او اعتراض عمل النظام او الخدمات  Unlawful Denial, Interruption, or Degradation of Access to Computer وUnlawful Denial, Interruption, or Degradation of Access to Computer Services وانشطة الاعتداء على الخصوصية Computer Invasion of Privacy (وهذه تخرج عن مفهوم الجرائم التي تستهدف الأموال لكنها تتصل بجرائم الاختراق) وافشاء كلمة سر الغير Disclosure of Another’s Password

والحيازة غير المشروعة للمعلومات Unauthorized Possession of Computer Information و وإساءة استخدام المعلومات Misuse of Computer Information و نقل معلومات خاطئة Transmission of False Data .

 جرائم الاحتيال والسرقة Fraud and Theft Crimes

وتشمل جرائم الاحتيال بالتلاعب بالمعطيات والنظم Fraud by Computer Manipulation واستخدام الكمبيوتر للحصول على او استخدام البطاقات المالية للغير دون ترخيص Using a Computer to Fraudulently Obtain and Use Credit Card Information  او تدميرها Damaging or Enhancing Another’s Credit Rating

والاختلاس عبر الكمبيوتر او بواسطته Computer Embezzlement وسرقة معلومات الكمبيوترComputer Information Theft وقرصنة البرامج Software  Piracy  وسرقة خدمات الكمبيوتر ( وقت الكمبيوتر ) Theft of Computer Services  وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات او المعلومات داخل الكمبيوتر Computer Impersonation  .

2-3-4 جرائم التزوير  Forgery

وتشمل تزوير البريد الالكتروني Electronic Mail Forgery (E-Mail Forgery)  وتزوير الوثائق والسجلات Document/Record Forgery و تزوير الهوية Identity Forgery  .

جرائم المقامرة والجرائم الأخرى ضد الاخلاق والآداب  Gambling and Other Offenses  Against Morality

وتشمل تملك وإدارة مشروع مقامرة على الانترنت Owning and Operating an Internet Gambling business وتسهيل ادارة مشاريع القمار على الانترنت Facilitating the operation of an Internet gambling business وتشجيع مشروع مقامرة عبر الانترنت Patronizing an Internet Gambling Business

واستخدام الانترنت لترويج الكحول ومواد الإدمان للقصر Using the Internet to provide liquor to minors و Using the Internet to provide cigarettes to minors و Using the Internet to provide prescription drugs .

وتشمل هذه الطائفة كافة جرائم تعطيل الاعمال الحكومية وتنفيذ القانون Obstructing enforcement of law or other government function والاخفاق في الإبلاغ عن جرائم الكمبيوتر Failure to report a cybercrime  والحصول على معلومات سرية Obtaining confidential government information

والاخبار الخاطئ عن جرائم الكمبيوتر False Reports of Cybercrimes والعبث بالأدلة القضائية او التأثير فيها  Tampering with evidenc  وTampering with a Computer Source Document

وتهديد السلامة العامة Endangering Public Safety وبث البيانات من مصادر مجهولة  Anonymity  كما تشمل الإرهاب الالكتروني Cyber-Terrorism  والأنشطة الثأرية الالكترونية او أنشطة تطبيق القانون بالذات Cyber-Vigilantism.

 تصنيف الجرائم كجرائم الكمبيوتر وجرائم الانترنت

طوائف جرائم الكمبيوتر والانترنت

ومن الطبيعي ان يكون ثمة مفهوم لجرائم ترتكب على الكمبيوتر وبواسطته قبل ان يشيع استخدام شبكات المعلومات وتحديدا الانترنت ، ومن الطبيعي ان تخلق الانترنت انماطا جرمية مستجدة او تأثر بالألية التي ترتكب فيها جرائم الكمبيوتر ذاتها بعد ان تحقق تشبيك الكمبيوترات معا في نطاق شبكات محلية وإقليمية وعالمية

او على الأقل تطرح أنماط فرعية من الصور القائمة تختص بالإنترنت ذاتها ، ومن هنا جاء هذا التقسيم ، وسنجد انه وان كان مبررا من حيث المنطلق فانه غير صحيح في الوقت الحاضر بسبب سيادة مفهوم نظام الكمبيوتر المتكامل الذي لا تتوفر حدود وفواصل في نطاقه بين وسائل الحوسبة ( الكمبيوتر ) ووسائل الاتصال ( الشبكات ) .

وفي نطاق هذا المعيار يجري التمييز بين الأفعال التي تستهدف المعلومات في نطاق نظام الكمبيوتر ذاته – خلال مراحل المعالجة والتخزين والاسترجاع – وبين الأنشطة التي تستهدف الشبكات ذاتها او المعلومات المنقولة عبرها ، وطبعا الأنشطة التي تستهدف مواقع الانترنت وخوادمها من نظم الكمبيوتر الكبيرة والعملاقة او تستهدف تطبيقات واستخدامات وحلول الانترنت وما نشا في بيئتها من اعمال الكترونية وخدمات الكترونية .

الإعلانات

وفي اطار هذه الرؤيا ، نجد البعض يحصر أنشطة جرائم الانترنت بتلك المتعلقة بالاعتداء على المواقع وتعطيلها او تشويهها او تعطيل تقديم الخدمة (أنشطة انكار الخدمة السابق بيانها وانشطة تعديل وتحوير محتوى المواقع او المساس بعنصري الموفورة والتكاملية او سلامة المحتوى ) وكذلك أنشطة المحتوى الضار ، كترويج المواد الإباحية والمقامرة ، وانشطة اثارة الأحقاد والتحرش والازعاج ومختلف صور الأنشطة التي تستخدم البريد الالكتروني والمراسلات الالكترونية

وانشطة الاستيلاء على كلمات سر المستخدمين والهوية ووسائل التعريف ، وانشطة الاعتداء على الخصوصية عبر جمع المعلومات من خلال الانترنت ، وانشطة احتيال الانترنت كاحتيال المزادات وعدم التسليم الفعلي للمنتجات والخدمات ، وانشطة نشر الفايروسات والبرامج الخبيثة عبر الانترنت

وانشطة الاعتداء على الملكية الفكرية التي تشمل الاستيلاء على المواد والمصنفات المحمية وإساءة استخدام أسماء النطاقات او الاستيلاء عليها او استخدامها خلافا لحماية العلامة التجارية وانشطة الاعتداء على محتوى المواقع والتصميم ، وانشطة الروابط غير المشروعة وانشطة الأطر غير المشروعة

( وهي أنشطة يقوم من خلالها احد المواقع بأجراء مدخل لربط مواقع أخرى او وضعها ضمن نطاق الاطار الخارجي  لموقعه هو ، وغيرها من الجرائم التي يجمعها مفهوم (جرائم الملكية الفكرية عبر الانترنت) .

اما جرائم الكمبيوتر فإنها وفق هذا التقسيم تعاد الى الأنشطة التي تستهدف المعلومات والبرامج المخزنة داخل نظم الكمبيوتر وتحديدا أنشطة التزوير واحتيال الكمبيوتر وسرقة المعطيات وسرقة وقت الحاسوب واعتراض المعطيات خلال النقل ( مع انه مفهوم يتصل بالشبكات اكثر من نظم الكمبيوتر ) طبعا اضافة للتدخل غير المصرح به والذي يتوزع ضمن  هذا التقسيم بين دخول غير مصرح به لنظام الكمبيوتر ودخول غير مصرح به للشبكات فيتبع لمفهوم جرائم الانترنت .

ولو وقفنا على هذا التقسيم فإننا بالضرورة ودون عناء سنجده تقسيما غير دقيق وغير منضبط على الاطلاق ، بل ومخالف للمفاهيم التقنية وللمرحلة التي وصل اليها تطور وسائل تقنية المعلومات وعمليات التكامل والدمج بين وسائل الحوسبة والاتصال

ففي هذه المرحلة ، ثمة مفهوم عام لنظام الكمبيوتر يستوعب كافة مكوناته المادية والمعنوية المتصلة بعمليات الادخال والمعالجة والتخزين والتبادل ، مما يجعل الشبكات وارتباط الكمبيوتر بالإنترنت جزء من فكرة تكاملية النظام ، هذا من جهة ، ومن جهة أخرى ، فان أنشطة الانترنت تتطلب أجهزة كمبيوتر تقارف بواسطتها ، وهي تستهدف أيضا معلومات مخزنة او معالجة ضمن أجهزة كمبيوتر أيضا هي الخوادم التي تستضيف مواقع الانترنت او تديرها

 واذا اردنا ان نتحكم في فصل وسائل تقنية المعلومات ، فان هذا لن يتحقق لان الشبكات ذاتها عبارة عن حلول وبرمجيات وبروتوكولات مدمجة في نظام الحوسبة ذاته  الا اذا اردنا ان نحصر فكرة الشبكات بالأسلاك وأجهزة التوجيه ( الموجهات ) ، وهذا يخرجنا من نطاق جرائم الكمبيوتر والانترنت الى جرائم الاتصالات التي تستهدف ماديات الشبكة

 مشيرين هنا ان الموجهات التي قد يراها البعض تجهيزات تتصل بالشبكة ما هي في الحقيقة الا برامج تتحكم بحركة تبادل المعطيات عبر الشبكة .

ويعدو المعيار غير صحيح البتة اذا ما عمدنا الى تحليل كل نمط من أنماط الجرائم المتقدمة في ضوء هذا المعيار ، فعلى سبيل المثال ، تعد جريمة الدخول غير المصرح به لنظام الكمبيوتر وفق هذا المعيار جريمة كمبيوتر اما الدخول غير المصرح به الى موقع انترنت فإنها جريمة انترنت

مع ان الحقيقة التقنية ان الدخول في الحالتين هو دخول الى نظام الكمبيوتر عبر الشبكة . ولو اخذنا مثلا جريمة انكار الخدمة وتعطيل عمل النظام ، فسواء وجهت الى نظام كمبيوتر ام موقع انترنت فهي تستهدف نظام الكمبيوتر الذي هو في الحالة الأولى كمبيوتر مغلق وفي الثانية كمبيوتر يدير موقع انترنت .

ولكل من الصور المتقدمة اركان وصور فرعية ووسائل فنية  لا يتسع المقام لعضها وسنعمد على التركيز على ابرز هذه المسائل خلال محاضراتنا في المؤتمر ، مكتفين بإيراد هذه التقسيمات ومحليين القارئ الكريم بشان عناصر وأركان كل جريمة الى مؤلفنا جرائم الكمبيوتر والانترنت الذي عالجها تفصيلا مع استعراض ابرز الحالات التطبيقية بشأنها .؟

عبدالعزيز حسين عمار
عبدالعزيز حسين عمار

الأستاذ / عبدالعزيز بالنقض ، خبرات قضائية فى القانون المدنى والملكية العقارية ، ودعاوى الإيجارات ، ودعاوى الموظفين قطاع حكومى وخاص ، وطعون مجلس الدولة والنقض ، حقوق 1997

المقالات: 848

شاركنا برأيك