fbpx

حماية أمن المعلومات قانونياً

0 289

في ظل انتشار التعاملات الإلكترونية اليومية، ومشاركة الأفراد معلوماتهم الشخصية، سواء مع جهات عامة أو خاصة، وفي ظلّ توجّه حكومات الدول إلى استخدام التقانة الإلكترونية بدلاً من المعاملات الورقية، تجد كل الجهات المعنية الفردية والجماعية والحكومية معنية بالحفاظ على أمن معلوماتها، وهذا ما يُطلقُ عليه الأمن الرقمي، وأهمية الحفاظ عليه من أي اختراقات قد تدمّر قاعدة البيانات لهذه الجهات.

إن استخدام شبكة المعلوماتية أمرٌ إيجابي، ولكنه يواجه تحديات ناتجة عن تعاملات سلبية، يقوم بها أفراد أو جهات للسطو على هذه المعلومات، أو تدميرها، ويقف خلف ذلك أفراد طامحون، أو جهات مخابراتية دولية، وفي كل الأحوال يمكن أن نطلق على هذه التعاملات السلبية تسمية “جريمة معلوماتية”.

وحول جريمة المعلوماتية، يمكننا القول إنها متنوعة الأساليب، فقد تنوعت أساليب ارتكابها، وتزايدت مخاطرها، فباتت تشكل مصدراً من مصادر تهديد الأمن القومي والاقتصاد، وتمسّ الحياة الخاصة للأفراد، بل أنها دخلت أبواب الآداب العامة.

وللتصدي لهذا النوع المستحدث من الجرائم لابد من معرفة أركانها كاملة.

الجريمة المعلوماتية، هي جريمة ترتكب باستخدام الأجهزة الحاسوبية والشبكة وتقع على المنظومات المعلوماتية، وتنقسم إلى نوعين أساسيين:

الأول: هو أن يكون الحاسب والشبكة مجرد وسيلة تسمح بارتكاب الجريمة وهي غالباً جرائم اعتياد مثل جريمة التهديد عبر الأنترنت لكن الضرر منها لا يكون كبيراً.

الثاني: هو الذي تكون فيه المنظومة المعلوماتية موضوعاً للجريمة، مثل اختراق المنظومات المعلوماتية وتخريبها، وهي غالباً جرائم مستحدثة، والجريمة المعلوماتية كغيرها من الجرائم لها أركانها وعناصرها وتمر بذات المراحل التي تمر بها الجريمة العادية كالسرقة والقتل.

وهذه المراحل هي التفكير بالجريمة، والتحضير لها، ثم تنفيذ الجريمة، ومحاولة التخلص من آثارها.

لذلك لابد هنا من أن نثير مسألة الدليل، الذي تثبت به الجريمة المعلوماتية.

الاعتراف هو أول الأدلة، يليه شهادة الشهود، فضلاً عن القرائن والأثار الناجمة عن النشاط الإجرامي، بما لها من دور في في إثبات الجريمة وكشف الحقائق.

أما بالنسبة لقواعد قانون الجزاء فإن هذا القانون قاصر إزاء مواجهة الجريمة المعلوماتية، ما أدى إلى ظهور مجموعة جديدة من الأدلة خاصة بالجريمة المعلوماتية أطلق عليها الأداة التقنية كـ “الدليل الرقمي”.

فالدليل الرقمي، هو أي معلومات إلكترونية لها قوة أو قيمة ثبوتية مخزنة أو منقولة أو مستخرجة من أجهزة الحاسب والشبكة المعلوماتية.

والدليل الرقمي له دور مهم في إثبات الجريمة المعلوماتية، لذلك يجب أن يتوفر فيه عناصر مهمة حتى يمكننا الأستناد إليه في إثبات الجريمة المعلوماتية، فمثلاً، يجب أن تتم عملية جمع الأدلة الرقمية باستخدام تقنيات تضمن عدم التغيير او التحريف للكتابة، أيضاً أن تكون الأدلة الرقمية ذات صلة بالواقعة المطلوب إثباتها أو نفيها، وذلك كله حتى يكتسب الدليل الرقمي حجية في عملية إثبات الجريمة المعلوماتية.

وهنا نتساءل، هل القانون التركي وفّر الأمن اللازم لحماية المعلومات؟

يتيح القانون التركي إنزال العقوبات بكل الجرائم المرتبطة بالإنترنت، ويتم تنظيم جرائم الإنترنت بشكل منفصل بعد أن كانت مشمولة بالجرائم عامة.

كما يميز القانون التركي بين الجرائم المرتبطة بإتلاف البيانات أو استخدام الباقة الائتمانية أو إفشاء الأسرار أو الفحش والشتم.

فإذا تعرض شخص في تركيا إلى أي نوع من أنواع الاحتيال الإلكتروني فيمكنه تقديم شكوى إلى أقرب مركز أمني.

وتختلف عقوبة الاحتيال الإلكتروني في تركيا بحسب توصيف الجريمة بين جرائم بسيطة وجرائم تتصف بالدهاء والتعقيد.

وعموماً، فإنه يعاقب بالحبس من ثلاث سنوات إلى سبع سنوات وقد تصل إلى عشر سنوات وبغرامة قضائية تصل إلى عشرة آلاف يوم، وذلك لمن قام بإنتاج أو بيع أو نقل أو شراء أو قبول بنك أو بطاقة ائتمان مزيفة بربطها بالحسابات المصرفية للآخرين.

وفي الجرائم المبسطة، فيحكم على الجاني بالسجن من سنة إلى خمس سنوات، وجزاء قضائي يصل إلى خمسة آلاف يوم.

وعليه، فإنه إذا دخل أي شخص بشكل غير قانوني إلى نظام المعلومات، واستمر في البقاء فيه، فإنه يحكم عليه بالسجن لمدة تصل إلى سنة واحدة أو غرامة قضائية.

أما إذا تم إتلاف البيانات الموجودة في النظام فإنه يعاقب بالسجن من ستة أشهر إلى سنتين، أما الأشخاص الذين يعيقون أو يعطّلون تشغيل نظام المعلومات، فإن الواحد منهم يعاقب بالسجن من سنة إلى خمس سنوات.

وإذا قام شخص بالاستيلاء على بنك أو بطاقة ائتمان تابعة لشخص آخر ليفيد نفسه أو أي شخص آخر باستخدامها فإنه يعاقب بالسجن من أربع سنوات إلى سبع سنوات.

والجرائم المعلوماتية التي يعاقب عليها القانون التركي كثيرة منها:

الاحتيال عبر الرسائل الالكترونية، والاحتيال عن طريق الإنترنت، والابتزاز والتشهير وانتهاك الخصوصية واختراق الحسابات البنكية.

وبعد كل ما تقدم لابد من الحرص على عدم الوقوع في فخ الاحتيال، وذلك عن طريق الحفاظ على أمان البيانات الشخصية، والاحتفاظ بكلمات المرور في مكان آمن، وحماية شبكة الواي فاي بكلمة مرور يصعب على الآخرين تخمينها.

لن يتم نشر عنوان بريدك الالكتروني