- هذا الموضوع فارغ.
- الكاتبالمشاركات
- أغسطس 15, 2022 الساعة 11:14 م #17530Hana Hajjمدير عام
في ظل التطور السريع لتكنولوجيا المعلومات وانتشار وشبكات الانترنت في كل العالم، ليجتمع العالم في قرية الكترونية عبرها، وهذا ما أثر على اختلاف الحياة وأنماط التواصل، ونتيجة التطور السريع تأثر الأسلوب الحياتي، إلا أن الجريمة بقيت جريمة وتطورت مع تطور هذا النوع التقني للحياة العملية، فظهر وجه سلبي عمل فيه المعتدون على تطوير أساليبهم في سلب حقوق الغير، وهذا النوع في الجرائم لم يلحظه القانون سابقاً، ولكنه طور القوانين لتتناسب مع كل ما هو عصري وتقني.
ومن خلال مداخلة قدها القاضي فوزي خميس “رئيس جمعية إنماء المعلوماتية القانونية في لبنان” شرح التطورات وأساليب مكافحة جرائم المعلوماتية التقنية من الناحية القانونية.
في القانون
الجرائم المعلوماتيّة وطرق الحماية القانونيّة في لبنان. يعدُّ الحاسوب والأنظمة التكنولوجيّة المتطورة من الوسائل المباشرة لتواجد الجرائم المعلوماتية، والاستيلاء غير المشروع على الأموال، بعد تحويلها إلى المُقرصنين. ومن الجرائم المعلوماتيّة التلاعب في أنظمة الأجهزة والمعدّات الطّبيّة ، أو القيام بعمليات ارهابيّة بغية السّيطرة على الأنظمة الإلكترونيّة للطائرات أو السّفن… وعلى محتوى المعلومات بهدف التّجسس أو المنافسة غير المشروعة. فما هي أنواع الجرائم المعلوماتيّة؟ وما هي السّبل القانونيّة اللبنانية لحماية الشعب من هذه الجرائم؟
أنواع الجرائم المعلوماتيّة. تتجلّى الجرائم المعلوماتيّة وفق الآتي: جرائم مرتبطة بالحاسوب( تزوير واحتيال معلوماتي).
الجرائم تستهدف أنظمة الحاسوب ومكوّناته. جرائم خاصة بالأفعال الاباحيّة. أنماط الجرائم المعلوماتيّة.
تتجلّى أنماط الجرلئم المعلوماتيّة وفق ما يلي: التّواجد غير المشروع في الأنظمة والمواقع المعلوماتيّة. التّزوير المعلوماتيّ. الجرائم الخاصة بالملكيّة الفكرية.
مجتمع المعلومات وتطوير التنمية البشرية التّشريعات القانونيّة للجرائم المعلوماتيّة في لبنان إنّ قانون العقوبات في لبنان يسمح بمعاقبة كلّ من ارتكب جرائم معلوماتيّة. فالمادة 635 من هذا القانون تُجرّم جميع أعمال السّرقة، وبشكل خاص أجهزة الحساب المالي الآلي وتوابعه hardware والمادة 650 تمنعُ تهديد الأشخاص وإفشاء أسرارهم عبر الأنطمة المعلوماتيّة. حتّى أنّها تقوم بمعاقبة كل من قام بتزوير بطاقات الاعتماد المصرفية الالكترونية واستعمالها سندًا؛ وهذا ما ذكر في المادتين 471 و454 من قانون العقوبات. هذا بالإضافة إلى أنّ المادة 655 تعاقب جرائم الاحتيال بواسطة وسائل الاكترونية. من خلال ما تقدّم يتمظهر أنّ القوانين اللّبنانيّة غير كافية لتجريم التعّديات الصّادرة عن التّطور التكنولوجيّ ، ذلك لأنّ هذه القوانين، لا يمكنها معاقبة جميع الجرائم المعلوماتيّة.
لذا سنحاول عرض في نهاية المقال بعض التّدابير التي تساعد على تطوير هذه القوانين لتتلاءم مع التّطورات التكنولوجيّة. المعايير الدوليّة التي يجب أن يتبعها لبنان لحلّ السرقات الالكترونية الدولية وفق معايير متخصصة بالجرائم المعلوماتيّة. مجتمع المعلومات وتطوير التنمية البشرية تتمظهر هذه المعاير وفق ما يلي:
المعيار المرتبط في مكان ارتكاب الجرم. يُعدّ هذا القانون وفق المنحى العملي المكان الخاص لموراد الاتصال كلّها. معيار القانون الأكثر ملائمة، او القانون الأمثل، ويأخذ هذا القانون بالاعتبار نقطة الاتصال المميزة، والسلطة الفعلية.
فهذا القانون يختّص بقضاء الدّولة الذي يُعدُّ قانونها الأكثر تعرّضًا للانتهاك بسبب الأفعال الاجراميّة. معيار الضّرر المتوقّع الذي يقوم وفق مبدأ موضوعي، بني على أساس توقّع المسؤول للمحتوى الضّار الذي نُشر. وهذا النّوع من التّطبيق ، يقوم بحجب الاختصاص عن المحاكمة ويحدد موقع وقوع الجرائم المعلوماتيّة، وذلك عندما يتمكّن المدّعى عليه .
بعض النّصائح للدولّة اللبنانيّة للحدّ من الجرائم المعلوماتيّة.
تتجلّى التّشريعات الدّاخليات للحدّ من الجرائم المعلوماتيّة وفق الآتي: تعميم الثّقافة المعلوماتيّة وتكنولوجيا المعلومات والاتصالات. تحديث القوانين اللبنانية وذلك من خلال إصدارأحكام دقيقة وفعالة بحق المقرصنين. خلق جهاز متخصص في الشرّطة والقضاء لمعالجة هذا النّوع من الجرائم.
https://www.unescwa.org/sites/default/files/event/materials/event_detail_id_2040_d11a.pdfالمرفقات:
You must be logged in to view attached files.
- الكاتبالمشاركات
- يجب تسجيل الدخول للرد على هذا الموضوع.