جريمة اختراق أنظمة المعلومات

الثلاثاء 07 تموز 2020 309

جريمة اختراق أنظمة المعلومات
القاضي كاظم عبد جاسم الزيدي
 

مع التطور المتسارع في جميع مجالات الحياة والتطور التكنولوجي في مجال استخدام الحاسبات الآلية والتقنيات الحديثة وقد أفرز ذلك نوعاً جديداً من الجرائم، وهي جرائم المعلوماتية أو جرائم الانترنت أو الكومبيوتر، وحيث ان الجريمة هي إفراز للمجتمع ومظهر من مظاهره، ومن ثم تعكس ظروف المجتمع، ومع ظهور هذا النوع من الجرائم ظهرت مشكلة كيفية مواجهة هذا النوع من الجرائم وعجز النصوص القانونية التقليدية في مواجهة هذه الجرائم المستحدثة، وكيفية تطويع النصوص القانونية الجنائية مثل المواد المتعلقة بالسرقة والنصب والاحتيال وخيانة الأمانة والإتلاف وعلم المعلومات.

يقصد به العلم الذي يهتم بالموضوعات والمعارف المتصلة بأصل المعلومات وتجميعها وتنظيمها واختزالها واسترجاعها وتفسيرها وتحويلها واستخدامها، فالمعلوماتية تتضمن عنصرين هما: المعلومات والبيانات، والمعلومات هي مجموعة رموز يستخلص منها معنى معينا في مجال محدد، أما البيانات فهي المعطيات والبيانات الأولية المتصلة بجهة معينة وهي المدخلات للنظام المعلوماتي وتشكل البيانات المادة الخام التي تم تشغيلها للحصول على أشكال أكثر فائدة واستخدامها مع المعلومات، وان تقنية المعلومات تعني التزاوج والالتحام بين الانظمة المعلوماتية، كل ذلك ادى الى تحويل العالم كله الى وحدة سكنية واحدة، فأدى الى خلق شبكات اصبحت على المستويين الداخلي والدولي تسمح بجمع وتخزين ومعالجة المعلومات في عدة دول في ذات الوقت، وتكتسب جرائم الحاسب الآلي أهمية خاصة، ذلك ان المجتمعات اصبحت تعتمد اعتمادا رئيسيا على الحاسب الآلي، وذلك لدخول الحاسب في جميع مجالات الحياة، وان وجود معالجة البيانات او نظام المعالجة الآلية للمعطيات هو بمثابة الشرط الأول الذي يلزم تحققه حتى يتم بحث ما اذا كان هناك اعتداء على نظام المعالجة الآلية للبيانات من عدمه، وأن تدمير نظم البيانات والمعلومات يفوق في الضرر المترتب عليه ذلك الضرر الناجم عن اتلاف المعدات المادية الخاصة بنظم المعلومات؛ لان البيانات والمعلومات أصبحت ذات قيمة مالية واقتصادية كبيرة، ويعكف على اعداد البرامج خبراء متخصصون ويستغرق عملهم بضع سنوات كالبيانات المتعلقة بالتجارة الالكترونية، وكذلك البيانات وبنوك المعلومات المنتشرة في مجال الادارة والصناعة، وأبرز ما يميز سمة التركيز الواردة فيها، فما كانت تحويه السجلات الضخمة اصبح مخزونا على شريط ممغنط ( c.d)، ونظرا لقيمة المعلومات فقد جرمت التشريعات التعدي عليها سواء كان ذلك التعدي في صورة تدمير لها، ويقصد بتدمير نظم المعلومات هو اتلاف او محو تعليمات البرامج ذاتها، ولا يهدف التدمير الى مجرد الحصول على منفعة الحاسب أيا كان شكله ويبقى ببساطة احداث ضرر بالنظام المعلوماتي وإعاقته عن اداء وظيفته، والاتلاف يعني إفناء مادة الشيء او على الأقل ادخال تغييرات شاملة عليها، بحيث تصبح غير صالحة للاستعمال في الغرض الذي من شأنه أن يستعمل فيه فتضيع قيمته تبعا لذلك بالنسبة الى مالكه، أما التعييب فيعني إفناءً جزئيا لمادة الشيء او ادخالا لتغييرات محددة بحيث تنقص كفاءة الشيء للاستعمال في الغرض المحدد له، ولا فرق بين الاتلاف والتعييب، وجريمة الدخول الى النظام والبقاء غير المشروع فيه وتقع هذه الجريمة من أي إنسان أيا كانت صفته سواء كان يعمل في مجال الانظمة ام لاعلاقة له بالحاسب الآلي وشبكاته، وسواء كانت لديه المقدرة الفنية على الافادة من النظام أم لا، إنما فقط يكفي ألا يكون له حق الدخول الى النظام، كما يتحقق الدخول الى النظام والبقاء فيه بأي وسيلة تقنية، من ذلك مثلا انتهاك كلمة السر الحقيقية متى كان الجاني غير مخول في استخدامها او عن طريق شفرة خاصة، ويتحقق الدخول ايضا متى كان هذا الدخول مخالفا لارادة صاحب النظام ومن له حق السيطرة عليه، مثل تلك الأنظمة الأسرار التي تتعلق بالدولة ودفاعاتها او تتضمن بيانات تتعلق بحرمة الحياة الخاصة وتقع هذه الجريمة ايضا متى ما وضع مالك النظام قيودا على الدخول الى النظام ولم يحترم الجاني هذه القيود، او كان الامر يتطلب سداد مبلغ من النقود لم يسددها الجاني وتحايل وقام بالدخول غير المشروع الى النظام، ومن صور ارتكاب هذه الجريمة إعاقة او تحريف تشغيل نظم معالجة البيانات، والسلوك الإجرامي في هذه الجريمة ينصرف الى كل عمل من شأنه إرباك عمل نظام معالجة البيانات، ويستوي ان يكون من شأن نشاط الجاني إعاقة او إفشاء نظام التشغيل في الارسال، كذلك يؤدي نشاط الجاني الى توقف النظام عن العمل بصورة دائمة او مؤقتة، او ان يستخدم الجاني في ارتكاب الجريمة اي وسيلة من شأنها أن تعيق سير النظام كالاعتداء المادي او المعنوي على النظام ومن أمثلة إعاقة النظام بطريق مادي أعمال العنف المادي على أجهزة الحاسب والاتصالات عن طريق تخريبها بكسرها او سكب مادة عليها، أما الإعاقة المعنوية فقد تتم بادخال فيروس على البرنامج او تعديل كلمة السر او كيفية اداء النظام لوظيفته ومن وسائل التعييب او الإفساد استخدام البرنامج الذي يحمل فايروسا يطلق عليه (حصان طروادة)، او ان يتم بواسطة ارسال بريد الكتروني يحمل فايروسا الى انظمة المعلوماتية لاي شركة او مصرف او شخص مما يؤدي الى وقوع التخريب بالانظمة والمعلومات المخزنة في الأجهزة الالكترونية وغير ذلك من الفيروسات التي تجعل مخرجات النظام غير ذلك التي كان يجب عليه أن يخرجها او أن يؤدي الإفساد الى اتلاف او تخريب العناصر المادية في النظام، ومن صور ارتكاب هذه الجريمة التلاعب في بيانات نظم معالجة البيانات،ويتمثل النشاط الإجرامي في هذه الصورة في أفعال الادخال والمحو والتعديل، ولا يشترط اجتماعهما وإنما يكتفي بتوافر احدهما، فالجريمة في هذه الحالة تقع على المعطيات أي بيانات المعالجة داخل النظام من دون المعلومة ذاتها، وتتضمن التلاعب في المعطيات بادخال معطيات غير صحيحة او محو او تعديل أخرى قائمة وتقع هذه الصورة دائما بمعرفة المسؤول والذي يسند اليه وظائف المحاسبة والمعاملات المالية؛ لانه يكون في وضع أفضل يؤهله لارتكاب هذا التلاعب غير المشروع، كذلك يتحقق فعل الادخال في الغرض الذي يتمكن فيه الحامل الشرعي لبطاقات السحب الممغنطة والتي تسحب النقود في البنوك وتحديدا من أجهزة السحب الآلي، وذلك حين يستخدم رقمه الخاص والسري للدخول كي يسحب مبلغا من النقود أكثر من المبلغ الموجود في حسابه او يسدد مبلغا اكثر من ذلك المبلغ المسموح به لصاحب البطاقة، كما يتحقق هذا الغرض عند استخدام هذه البطاقة من قبل الحامل غير الشرعي في حالة سرقتها او فقدها او تزويرها، أما فعل المحو فيقصد به إزالة جزءٍ من المعطيات المسجلة في الدعامة، أما التعديل فيعني تغيير المعطيات داخل النظام باستبدالها بمعطيات أخرى تؤدي الى إعطاء نتائج مغايرة لتلك التي صمم البرنامج لأجلها، وذلك عن طريق برامج غريبة تتلاعب في هذه المعطيات بمحوها كلياً أو جزئياً أو بتعديلها، لا سيما أنَّ الفايروس المعلوماتي يصممه مجرم معلوماتي ذو قدرة في تقنية المعلومات وعلى درجة عالية من الذكاء، وأنَّ الضرورة تقتضي قيام المشرِّع العراقي بتشريع قوانين لحماية المعلومات الالكترونية وتجريم الدخول غير المصرح به الى أنظمة الحاسب الآلي وإعادة النظر في أنظمة الاثبات الجنائي ومسايرة التشريعات في الدول المتقدمة وخصوصاً القانون العربي الانموذجي لمكافحة جرائم الكومبيوتر والانترنت.