You are on page 1of 5

‫الفصل الثاني …………………………………………………‪..

‬‬

‫المبحث االول ‪:‬طاهرة القرصنة االلكترونية‬

‫المطلب االول ‪ :‬مفهوم القرصنة ‪:‬‬

‫ك ثر الح ديث في عص رنا الحاضر عن القرص نة االلكتروني ة‪ ،‬فأص بح من الط بيعي‬


‫س ماع ه ذا المص طلح أو قرص نة ال برامج أو القرص نة المعلوماتي ة‪ ،‬وغيرها‬
‫من المص طلحات المرادفة له ذه التس ميات والقرص نة‪ ،‬والقرص نة بمعناها ال دقيق هي‪" :‬كل‬
‫عمل عنف غير مرخص به يرتكب بقصد النهب من قبل سفينة خاصة ضد سفينة أخرى في‬
‫‪1‬‬
‫أعالي البحار"‪.‬‬

‫إال أن لفظ القرص نة في وقتنا الحاضر أص بح وص فا يطلق على نهب المص نفات‬
‫المنشورة للغير من خالل الحصول على نسخة منها دون الحصول على موافقة مالكها‪.‬‬

‫وقد عرفت قرصنة برامج الحاسوب بأنها االستيالء على ملك الغير عن طريق النهب‬
‫أو الس رقة‪ ،‬دون اللج وء إلى العنف أو ال ترهيب أو التهويل أو القت ل‪ ،‬وهي مخالفة للقرص نة‬
‫ال تي ك ان يمارس ها األق دمون عن طريق ال بر والبح ر‪ ،‬كونها تم ارس به دوء نظ را للتط ور‬
‫التكنولوجي لوسائل التبليغ والبث وتعد مداخيلها مهمة جدا‪.‬‬

‫وال ي دخل في نط اق القرص نة االلكترونية اس تيالء الفاعل على المكون ات المادية‬


‫المس تخدمة في الحاسب وال تي قد تحت وي تلك ال برامج والبيان ات كاس تيالئه على األق راص‬
‫المدمجة مثال أو األش رطة أو األق راص اللينة فال يك اد ذلك يخ رج عن اعتب اره غص با‬
‫في مجال الفعل الضار والعادي الذي يقع على األشياء المادية‪.‬‬

‫ولعل أهم ما تتم يز به القرص نة االلكترونية أن الفاعل رغم حص وله على ال برامج‬
‫والبيان ات االلكترونية المملوكة للغ ير إال أنه ال يخرجها في ال وقت ذاته من حي ازة ذلك الغ ير‬
‫وال يحول بالتالي بينه وبين االنتفاع بها‪.‬‬

‫‪.http://www.iraquja.org/judical%20sheet %202/research/haches-htm- 1‬‬

‫‪22‬‬
‫الفصل الثاني …………………………………………………‪..‬‬

‫ويك ون الفاعل في قرص نة ال برامج والبيان ات االلكترونية إما إع ادة إنتاجها أو نس خها‬
‫‪2‬‬
‫لالستفادة منها أو لبيعها والحصول على منفعة مادية منها‪.‬‬

‫ومنه يمكن تعريف القرصنة االلكترونية على أنها‪" :‬عملية اختراق ألجهزة الحاسوب‬
‫تتم ع بر ش بكة االن ترنت غالبا ألن أغلب حواس يب الع الم مرتبطة ع بر ه ذه الش بكة أو ح تى‬
‫ع بر ش بكات داخلية يرتبط عنها أك ثر من جه از حاسب ويق وم به ذه العملية ش خص أو ع دة‬
‫أش خاص متمك نين في ب رامج الحاس وب وط رق إدارتها أي أنهم م برمجون ذو مس توى ع ال‬
‫يس تطيعون بواس طة ب رامج مس اعدة اخ تراق حاس وب معين للتع رف على محتوياته ومن‬
‫‪3‬‬
‫خاللها يتم اختراق باقي األجهزة المرتبطة معها في نفس الشبكة‪.‬‬

‫المطلب الثاني‪ :‬تاريخ القرصنة االلكترونية‪:‬‬

‫ب دأت ظ اهرة القرص نة واالخ تراق مع بداية ظه ور الحاس بة االلكترونية وازدادت‬


‫بشكل كبير مع استخدام تقنية الشبكات حيث يشتمل االختراق الهجوم على شبكات الحاسوب‬
‫من قبل مخ ترقي األنظم ة االلكترونية ومنتهكي الق وانين‪ ،‬كما ي بين التط ور الحامل في مج ال‬
‫س رية المعلوم ات ال تي تعطي االن ترنت باإلض افة إلى تقنية أخ رى كاالتص االت ف إن عملي ات‬
‫القرص نة تط ورت بس رعة فائقة(‪ ،)4‬وأص بح من الش ائع ج دا العث ور على مواقع ب االنترنت‬
‫خاصة لترويج البرامج المقرصنة مجانا أو بمقابل مادي رمزي‪.‬‬

‫وأدت قرصنة البرامج إلى خسائر مادية باهظة جدا وصلت في العام ‪ 1988‬إلى ‪11‬‬
‫مليار دوالر أمريكي في مجال البرمجيات وحدها‪.‬‬

‫ول ذلك س عت الش ركات المختصة في ص ناعة ال برامج إلى االتح اد وإ نش اء منظمة خاصة‬
‫لمراقبة وتحليل س وق البرمجي ات ومن ذلك منظمة اتح اد برمجي ات األعم ال ‪Busines‬‬

‫‪ 2‬عايد رجا اخلاليلة‪ ،‬المسؤولة التقصيرية االلكترونية‪ ،‬املسؤولة الناشئة من إساءة استخدام الفرد احلاسوب واالنرتنت‪ ،‬دار الثقافة للنشر‬
‫والتوزيع‪ ،‬ط‪ ،1‬اإلصدار األول‪ ،2005 ،‬ص‪..101.100‬‬
‫‪http://www.iraquja.org/judical%20sheet %202/research/haches-htm 3‬‬
‫‪.http://www.iraquja.org/judical%202/research/haches-htm-24/01/2019-14‬‬

‫‪22‬‬
‫الفصل الثاني …………………………………………………‪..‬‬

‫‪ software Alliance‬أو ما تعرف اختصارا بـ ‪ ،ASA‬والتي أجرت دراسة تبين منها أن‬
‫القرص نة على االن ترنت س تطغى على أن واع القرص نة األخ رى‪ ،‬ودق ه ذا التقرير ن اقوس‬
‫الخطر للشركات المعنية فبدأت في طرح الحلول المختلفة لتفادي القرصنة على االنترنت‪.‬‬

‫على‬ ‫ومنها تهديد بعض الشركات بفحص القرص الصلب لمتصفحي مواقعهم‬
‫االن ترنت لمعرفة م دى اس تخدام المتص فح للمواقع ل برامج مقرص نة إال أن تلك الش ركات‬
‫ت راجعت عن ه ذا التهديد اثر محاربته من قبل جمعي ات حماية الخوصصة لمس تخدمي‬
‫االنترنت‪.‬‬

‫كما ق امت بعض تلك الش ركات باالتف اق مع م زودي الخدمة إلبالغهم عن أي الموقع‬
‫مخصصة لل برامج المقرصنة تنشأ ل ديهم وذلك لتق ديم ش كاوي ض دهم ومق اطعتهم إن أمكن أو‬
‫إقفال تلك المواقع على األقل‪.‬‬

‫والقرص نة عربيا ال تختلف كث يرا عن القرص نة عالميا إن لم تس بقها خط وات خاصة‬


‫في ظل عدم توفر حقوق الحماية الفكرية أو في عدم جدية تطبيق هذه القوانين إن وجدت‪.‬‬

‫وتحاول سرد أهم حاالت القرصنة التي حدثت عبر التاريخ كما يلي‪:‬‬

‫في ع ام ‪1985‬م ق ام ش خص ي دعى "روب يرتو س وتو" كولوم بي الجنس ية بس رقة خط‬
‫تيلكس حك ومي‪ ،‬ليرسل مجموعة رس ائل ع بره إلى مص اريف في المملكة المتح دة ومنها إلى‬
‫دول أخ رى ونتج عن ه ذه الرس ائل نقل ‪ 13.5‬ملي ون دوالر من أرص دة الحكومة الكولومبية‬
‫‪.WORM‬‬

‫وفي ع ام ‪ 1988‬ق ام أحد طالب جامعة "ك ورل" بزراعة برن امج في ش بكة حواس يب‬
‫حكومية انتشر خاللها في ‪ 6000‬حاسوب وبعد أن تم كشفه تم طرده من الجامعة وحكم عليه‬
‫بإيقافه على العمل ‪ 3‬أعوام وتغريمه بمبلغ ‪ 10.000‬عشرة آالف دوالر‪.‬‬

‫‪22‬‬
‫الفصل الثاني …………………………………………………‪..‬‬

‫‪ City Banks‬مجموعة من القراص نة ال روس ق ام بنقل مبلغ ‪ 10‬ماليين دورا‬


‫إلى حس ابات مص رفية في مختلف دول الع الم في ع ام ‪ 1994‬وك ان زعيم العص ابة‬
‫"فالدم يرليفين" يس تخدم حاس وب الشخصي لتحويل األم وال إلى حس ابات في كل من فلن دا‬
‫وإ س رائيل‪ ،‬وقد تم إيقافه في الوالي ات المتح دة األمريكية وحكم علية بالس جن لم دة ثالث‬
‫سنوات‪.‬‬

‫المطلب الثلث ‪ :‬مظاهر القرصنة االلكترونية‪:‬‬

‫أ‪ /‬تقليد برامج الحاسوب‪ :‬يقصد بتقليد برامج الحاسوب محاكاة برنامج معين يصنع‬
‫أو إنتاج نسخ على مثاله بحيث تبدو عند تسويقها كاألصل‪.‬‬

‫ب‪ /‬نسخ ب رامج الحاس وب‪ :‬وتعد ه ذه الص ورة أهم ص ور القرص نة على ال برامج‬
‫وتتمثل في عملية النسخ الكلي أو الج زئي‪ ،‬س واء على طريق المحاك اة أم النسخ المباش ر‪،‬‬
‫حيث تق وم بعض الش ركات بنسخ ال برامج وبيعها دون ت رخيص الش ركة المنتج ة‪ ،‬ويتم ك ذلك‬
‫س رقة البرن امج األصل عن طريق إزالة مع الم وتغي ير هيئته وإ ع ادة تجه يزه على نحو يب دو‬
‫‪5‬‬
‫وكنتيج جديد‪.‬‬

‫وهن اك نوع ان يمكن أن ي رد بهما نسخ ال برامج هما النسخ المباشر أو ما يطلق عليه‬
‫النسخ الح رفي‪ ،‬ويقصد به قي ام م رتكب ه ذا الفعل بنسخ البرن امج بص فة كاملة أو بيعه دون‬
‫الحصول على ترخيص بذلك من الجهات المعينة‪.‬‬

‫والنسخ غير القانوني للبرامج ويقصد به كل استخدام غير مسموح به للبرامج‪.‬‬

‫ج‪ /‬أس لوب الهندسة العكس ية‪:‬يقصد به قي ام بعض الش ركات المتخصصة في تص نيع‬
‫وإ نت اج أجه زة ألداء وظ ائف معينة تؤديها أجه زة أخ رى موج ودة في األس واق‪ ،‬حيث تك ون‬

‫‪ 5‬عايد رجا اخلاليلة‪ ،‬مرجع سبق ذكره‪ ،‬ص‪.103،102‬‬

‫‪22‬‬
‫الفصل الثاني …………………………………………………‪..‬‬

‫الطريقة المتبعة في تصنيع وإ نتاج األجهزة الجديدة مختلفة عن طريقة تمنيع أو إنتاج األجهزة‬
‫األصلية‪.‬‬

‫‪22‬‬

You might also like