]]>
خواطر :
شوهدت ذئاب على أطراف الوديان في فرائس تتحينُ ...مرت عليها البهائم وهي تتعجب... ردت الذئاب على البهائم ، لما العجبُ لولا الفرائسُ لما وُجدت الذئابُ...   (بلقسام حمدان العربي الإدريسي) . الحياة فصول .. جلوسنا لدقائق , لا يعني إحتوائها تماما هي دقائق نتأملها ..لا غير.   (طيف امرأه) . 

مكافحة الجرائم المعلوماتية

بواسطة: Dr-Ramy Metwally El-Kady  |  بتاريخ: 2014-02-09 ، الوقت: 18:41:01
  • تقييم المقالة:
1- التعريف بموضوع البحث انتشر في وقتنا الحاضر - في القرن الواحد والعشرين - استخدامات الحاسب الآلي عبر الشبكة المعلوماتية الدولية؛ وهو ما تطلب ضرورة بسط حكم القانون على هذه الأنشطة المعلوماتية بالشكل الذي يحمي حقوق المواطنين، فلقد أضحت تجارة المعلومات تمثل (8%) من قيمة التجارة الدولية العالمية، وهو ما جعل المعلومات أهم وأثمن الموارد على الإطلاق. وغني عن البيان أن ثورة تكنولوجيا المعلومات والاتصالات، والتوسع في استخدام شبكة (الإنترنت) أدت إلى تطور وسائل ارتكاب الجرائم؛ حيث ظهرت نوعية جديدة من الجرائم المُستحدثة يتم ارتكابها من خلال استخدام التقنيات الحديثة والحاسبات الآلية عن طريق شبكة الإنترنت، أُطلق عليها الجرائم المعلوماتية أو الإلكترونية. ولقد أصبحت هذه الجرائم تهدد أمن وسلامة الأفراد والمؤسسات, فالمعلومات تتزايد يوماً بعد يوم، ولا تتناقص بالاستخدام أو تستهلك، وتعتبر المعلومات مصدر قوة اقتصادية وسياسية وعسكرية واجتماعية، ومع تزايد المعلومات واستخدام شبكة الإنترنت في تبادلها وكذا أعمال التجارة الالكترونية وغيرها من الأنشطة سوف تتزايد صور الاعتداءات والتهديدات، وظهور العديد من أنماط القضايا المُختلفة، وهو الأمر الذي تطلب ضرورة التصدي لهذه الطائفة من الجرائم بالشكل الذي يُحقق فاعلية في مواجهتها. 2- أهمية موضوع البحث ترجع أهمية موضوع الجرائم المعلوماتية في انتشار استخدامها على الصعيد الدولي والإقليمي والوطني؛ فلم يعد هناك مجالاً اقتصادياً أو اجتماعياً أو إدارياً، إلا وتباشر فيه الحاسبات وتقنية المعلومات دوراً رئيسياً في أدائه وتطويره كالبنوك والمؤسسات الحكومية. كما أنه لا شك في أن الجريمة المعلوماتية أصبحت مُتلازمة مع الطفرة الهائلة في مجال تكنولوجيا الاتصالات والمعلومات، فمع التقدم المُذهل في استخدامات شبكة المعلومات الدولية (الإنترنت)، طفت الجرائم المعلوماتية بصورها المُختلفة، بالشكل الذي أصبح فيه الأمن المعلوماتي مُهدداً بأساليب إجرامية لم يعرفها القانون من قبل مثل مُحاولات التسلل في وسائل مُعالجة المعلومات وتخزينها واسترجاعها ونقلها بقصد التعديل أو التبديل فيها أو تعطيلها حتى أصبح هناك مجال خصب للإجرام، والاعتداء علي الحقوق المُرتبطة بها ولذلك هناك العديد من التحديات والمخاطر التي تقع على عاتق الأجهزة الأمنية في مواجهة هذه الطائفة من الجرائم. أضف إلى ذلك ما ترتب على ظاهرة العولمة وثورة الاتصالات والمعلومات من ظهور مفهوم الجريمة العابرة للحدود، والتي أضحت ظاهرة دولية يتعدى خطرها وضررها نطاق الدولة الواحدة. فضلاً عن خطورة العدوان على أنظمة الكمبيوتر في تهديد حياة المواطنين للخطر، حيث أن كثيراً من الأسلحة النووية مرتبطة في إطلاقها بأنظمة الكمبيوتر، ونذكر في هذا الصدد الفيروس المعلوماتي الذي ضرب أجهزة الحاسب الآلي الخاصة بالمفاعلات النووية الإيرانية، وأصاب العديد من أجهزة الحاسبات الآلية بالشلل في العديد من الدول الأسيوية. 3- جسامة وخطورة الجرائم المعلوماتية: تشير الإحصائيات والأرقام - على الرغم من تعددها وتباينها- إلى خطورة تزايد أعداد الجرائم المعلوماتية سواء أكان من الناحية الاجتماعية أو الاقتصادية؛ إذ تشير التقديرات إلى أن الجرائم المعلوماتية تتسبب في خسائر مالية في الولايات المتحدة الأمريكية تقدر ما بين (3-5) مليار دولار سنوياً. فقد أشارت مجلة لوس أنجلوس تايمز في عددها الصادر في 22/3/2000 أن خسارة الشركات الأمريكية من جراء الجرائم المعلوماتية قد بلغت 10 مليار دولار سنوياً، كما قدر تقرير مكتب التحقيق الفيدرالي FBI الخسائر المادية للشركات الأمريكية جراء الجرائم المعلوماتية في الفترة من (2000-2003) الأضرار الناجمة عن تعطيل أنظمة الحاسب الآلي قد تضاعفت من حوالي (18) مليون دولار عام 2002 إلى ما يقارب (65) مليون دولار عام 2003. بينما أشار التقرير السنوي الثامن لمكتب التحقيقات الفيدرالية الأمريكي الصادر عام 2003 بعنوان جرائم الحاسب أن الخسائر الناجمة عن جرائم الاستيلاء على المعلومات تتعدى (70) مليون دولار، وأن جرائم تعطيل نظم المعلومات تتجاوز (65.5) مليون دولار، وأن متوسط تكلفة الجريمة المعلوماتية الواحدة يقدر بحوالي (3) آلاف دولار سنوياً، وأن حوالي (273) شركة أمريكية في عام 2000 بلغت خسائرها أكثر من (256) مليون دولار. كما أشارت تقديرات الجمعية الأمريكية للأمن الصناعي أن الخسائر التي نجمت عن الجرائم المعلوماتية قد بلغت (63) مليون دولار، وأن الفقد السنوي بسبب سوء استخدام الحاسب الآلي قد بلغ (555) مليون دولار. بينما أشارت تقديرات أخرى إلى أن أعمال قرصنة البرامج في عام 2002 بلغت (13,1) مليار دولار سنوياً. وفي بريطانيا أشارت التقديرات ما يقرب من (262) جريمة معلوماتية في أواخر الثمانيات، وأن خسائر الجرائم المعلوماتية تقدر بحوالي (92) مليون جنيه إسترليني، بينما أشارت إحصاءات مُنظمة (سوفت وير للأعمال) عن أن خسائر الجرائم المعلوماتية قد بلغت (30) مليون دولار في السعودية والإمارات، ومليون وأربعمائة ألف دولار في لبنان. أما في مصر فقد أشارت إحدى الدراسات الحديثة إلى تصاعد تلك الجرائم عام 2009، حيث تم ضبط (383) جريمة حاسب آلي واختراق شبكة المعلومات. 4- الجهود الفقهية لمكافحة الجرائم المعلوماتية: كان موضوع الجرائم المعلوماتية محل اهتمام كبير من جانب الفقه الجنائي المصري والمقارن من خلال بحث موضوع مكافحة الجرائم المعلوماتية في العديد من المؤتمرات الوطنية والإقليمية والدولية، ونذكر منها على سبيل المثال المؤتمر السادس للجمعية المصرية للقانون الجنائي عام 1993، والذي تناول موضوع جرائم الحاسب الآلي والجرائم الأخرى في مجال تكنلوجيا المعلومات، وقد توصل المؤتمر المشار إليه إلي عدة توصيات أحاطت بجوانب مشكلة جرائم الحاسب الآلي. فضلاً عن المؤتمر الدولي الخامس عشر للجمعية الدولية لقانون العقوبات الذي عقد في البرازيل عام 1994م، والذي وضع توصيات حول جرائم الحاسب الآلي والانترنت والتحقيق فيها ومراقبتها وضبطها وركز على ضرورة إدخال بعض التعديلات في القوانين الجنائية لتواكب مستجدات هذه الجريمة وافرازاتها، وكذا مؤتمر الإنتربول الدولي السادس بشأن الجرائم المعلوماتية الذي عقد بالقاهرة خلال الفترة من (13-15) أبريل 2005. بالإضافة إلى تنظيم العديد من الندوات العلمية وورش العمل نذكر منها الندوة التي نظمها مركز بحوث الشرطة بعنوان:" المواجهة الأمنية للجرائم المعلوماتية" بتاريخ 7/4/2009. 5- صعوبات وإشكاليات البحث تتمثل الإشكاليات الخاصة بموضوع البحث في الطبيعة الخاصة للجرائم المعلوماتية، فإجرام المعلوماتية له طبيعة خاصة نظراً لجسامة أخطاره وفداحة خسائره، وتزايد أعدادها، وسهولة ارتكابه، فضلاً عن المُشكلات القانونية الموضوعية والإجرائية التي تثيرها هذه الطائفة من الجرائم. أضف إلى ذلك الصعوبات الخاصة بمُكافحة هذه الطائفة من الجرائم، ومنها صعوبة السيطرة على شبكة الإنترنت، وعلى الجرائم التي ترتكب عليها، بل وصعوبة اكتشافها أو تحديد مصدرها أو إيقافها بالنظر إلى سرعة نشر المعلومات وتسجيلها على أجهزة الحاسبات الخادمة Servers في الخارج. أضف إلى ذلك ما قد يلجأ إليه الجناة في هذه الجرائم من تقنيات ومهارات تصعب من وسائل كشفهم وتتبعهم أو الحصول على أدلة ضدهم. بالإضافة إلى إحجام بعض المجني عليهم سواء أكانوا من الأفراد أومن الشركات والمؤسسات المالية والتجارية عن الإبلاغ عن وقوع مثل هذه الجرائم. هذا إلى جانب صعوبة وضع تعريف للجرائم المعلوماتية وتحديد ماهيتها، وفي تحليل أنواعها وفئاتها المُختلفة، فضلاً عن غياب الأطر القانونية المُتفق عليها لتنظيم التعامل الدولي في هذا النوع من الأعمال، وكذلك عدم قدرة التشريعات الوطنية علي حصر تفشي الجرائم المعلوماتية ووضع حد نهائي لانتشارها. هذا بالإضافة إلى الحاجة إلي التركيز علي النظم والسياسات الأمنية لضمان الوفاء بأمن وسرية التعاملات وإثبات الهوية والقضاء علي الاختراقات وتأمين حماية الخصوصية وسرية البيانات. وأخيراً نشير إلى ارتداء غالبية الجرائم المعلوماتية طابعا دوليا مُتجاوزاً للحدود الجغرافية المرسومة بين الدول. 6- أهداف البحث يهدف البحث بشكل خاص إلى تحقيق عدة أهداف تتمثل في ضرورة إلقاء الضوء على طائفة من الجرائم ذات طبيعة خاصة، وهي الجرائم المعلوماتية، والتي تقتضي التطرق إلى بيان تعريفها وصورها، وسماتها وسمات المجرم المعلوماتي، والذي يتسم بسمات مميزة عن المجرمين التقليدين. ويهدف هذا البحث أيضاً إلى التركيز على آليات وجهود مُكافحة هذه الطائفة من الجرائم التشريعي والأمنية سواء على الصعيد الدولي أو الإقليمي والوطني من خلال الإشارة إلى الاتفاقيات الدولية والإقليمية الخاصة بمُكافحة هذه الجرائم. كما يهدف البحث إلى إلقاء الضوء على الجهود التشريعية المبذولة في مصر نحو إصدار العديد من التشريعات لمواكبة النهضة التكنولوجية والمعلوماتية التي يشهدها العالم من خلال إصدار قانوناُ خاصاً للاتصالات لتأمين نقل وتبادل المعلومات، وآخر للتوقيع الإلكتروني لتأمين معاملات الأفراد عبر شبكة الإنترنت. فضلاً عن أن هناك جهوداً مبذولة لإصدار قانون خاص بالمعاملات الإلكترونية لسلامة وتأمين المعاملات المختلفة. وأخيراً هناك دراسات جادة لوضع مشروع قانون لمُكافحة الجريمة المعلوماتية، مع الإشارة إلى موقف الجامعة العربية وبعض التشريعات العربية، وأخيراً يهدف البحث إلى الإشارة إلى الجهود التي تبذلها الأجهزة الأمنية الوطنية والدولية في مُكافحة هذه الجرائم. 7- منهج البحث استعان الباحث بالمنهج الوصفي التحليلي الذي يسعى إلى وصف وتحليل وتشخيص موضوع البحث من مُختلف جوانبه وأبعاده، بهدف التوصل إلى نظرة واضحة عن الآليات المُلائمة لمُكافحة هذه الظاهرة الإجرامية المُستحدثة، كما استعان الباحث بمنهج الدراسة المُقارنة، وبصفة خاصة الاتفاقيات الدولية والإقليمية، وخاصةً التشريعات العربية بهدف تحديد موقف هذه التشريعات من مُكافحة هذه الطائفة من الجرائم.  8- خطة البحث تتضمن خطة البحث تناول موضوع المواجهة التشريعية والأمنية للجرائم المعلوماتية من خلال فصلين: (الأول) نتناول فيه ماهية الجرائم المعلوماتية من والذي يحوي أربعة مطالب نذكر في الأول التعريف بالحاسب الآلي وشبكة الإنترنت ونعرض في الثاني تعريف الجريمة المعلوماتية، ونستعرض في الثالث صور الجرائم المعلوماتية، ونشير في الرابع إلى خصائص الجريمة والمجرم المعلوماتي. أما (الثاني) يتضمن آليات مواجهة الجرائم المعلوماتية في ثلاثة مباحث نعرض في الأول المواجهة الموضوعية للجرائم المعلوماتية، ونستعرض في الثاني المواجهة الإجرائية للجرائم المعلوماتية، ونذكر في الثالث المواجهة الأمنية للجرائم المعلوماتية، وتسير الخطة التفصيلية للبحث على النحو التالي: مقدمة الفصل الأول: ماهية الجريمة المعلوماتية      المبحث الأول: التعريف بالحاسب الآلي وشبكة الإنترنت      المبحث الثاني: تعريف الجريمة المعلوماتية      المبحث الثالث: صور الجرائم المعلوماتية      المبحث الرابع: خصائص الجريمة والمجرم المعلوماتي الفصل الثاني: آليات مواجهة الجرائم المعلوماتية      المبحث الأول: المواجهة الموضوعية للجرائم المعلوماتية      المبحث الثاني: الأحكام الإجرائية للجرائم المعلوماتية      المبحث الثالث: المواجهة الأمنية للجرائم المعلوماتية الخاتمة والتوصيات
« المقالة السابقة

» إضافة تعليق :

لكي تتمكن من التعليق يجب عليك تسجيل الدخول
البريد الالكتروني
كلمة السر  
او يمكنك الدخول والتعليق عن طريق فيسبوك او تويتر
 انشر التعليق على حائطي في فيسبوك او على صفحتي بتويتر
علق مع فيسبوك       الدخول عن طريق تويتر
او يمكنك التعليق بإستخادم اسم مستعار
اسمك المستعار:
آضف تعليق