جريمة تصميم البرمجيات الخبيثة (الفيروسات) واستخدامها

محامي سوري


نصت المادة 19 من قانون مكافحة الجريمة المعلوماتية على ما يلي:
( أ- يعاقب بالحبس من ثلاث إلى خمس سنوات والغرامة من خمسمائة ألف إلى مليونين ونصف مليون ليرة سورية، كل من يقوم بتصميم البرمجيات الخبيثة وترويجها لأغراض إجرامية.
يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية، كل من استخدم البرمجيات الخبيثة، أيا كان نوعها، وبأي وسيلة كانت، بقصد الإضرار بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو الشبكة).
وبناء على ذلك سنتناول جريمة تصميم البرمجيات الخبيثة المنصوص عليها في الفقرة أ من هذه المادة، وجريمة استخدام هذه البرمجيات الخبيثة المنصوص عليها في الفقرة ب.

المحتوى:

جريمة تصميم وترويج البرمجيات الخبيثة

وسنتناول الركن المادي والركن المعنوي لهذه الجريمة فيما يلي:
أ- الركن المادي:
عرف المشرع السوري البرمجيات الخبيثة في المادة الأولى من قانون مكافحة الجريمة المعلوماتية بأنها:
” برمجيات حاسوبية مصممة لإلحاق الضرر بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو المواقع الإلكترونية أو الشبكة، أو تعطيل عملها أو تبطئته، أو تخريب محتوياتها أو مواردها، أو جمع معلومات عنها أو عن مالكيها أو مستخدميها أو عن بياناتهم دون إذنهم، أو إتاحة الدخول إليها أو استخدامها أو استخدام مواردها بصورة غير مشروعة “.
فالنشاط الجرمي يتمثل بفعل التصميم والترويج للبرمجيات الخبيثة، ويقصد بالتصميم القدرة على تخليق البرامج الخبيثة باستخدام إحدى لغات الحاسوب، أما الترويج فهو الإعلان عن هذه البرامج وابراز مميزاتها وقدراتها التقنية.

فلا يكفي لتحقق هذه الجريمة تصميم البرمجيات الخبيثة بل لا بد من أن يعقب عملية التصميم فعل الترويج المشار إليه،

ويشترط أن يكون التصميم والترويج للبرمجيات الخبيثة لأغراض إجرامية مثل إتلاف معلومات الغير أو نسخ أو جمع هذه المعلومات.. الخ،

ففي بعض الحالات يتم تصميم البرمجيات الخبيثة لأغراض مشروعة كحماية البرمجيات المؤجرة للغير التي لا يفقد مالكها حقوق الملكية عليها في الحالات التي يقوم بتأجيرها فقط، فإذا توقف المستأجر عن دفع بدل الإيجار، فإن ذلك يعد إخلالاً بالالتزام التعاقدي، وغالباً ما يلجأ المالك هنا إلى وضع برمجية توقف عمل البرنامج المؤجر.
مثلما حدث في برنامج طبي يقوم بتحليل وتشخيص الأمراض مثل مرض الشريان التاجي والسرطان……..الخ، حيث قامت الشركة المالكة له ببيع حق الانتفاع الإيجاري لهذا البرنامج في عام 1995 لإحدى الشركات الطبية المستخدمة له وهي شركة شمال تكساس للطب الوقائي، وتم تحميل هذا البرنامج على أجهزتها بعد أن دفعت ما قيمته 95% من قيمة العقد الذي لم يتضمن نقل الملكية الكاملة لهذا البرنامج.
إلا أن شركة شمال تكساس لم ترتاح لهذا البرنامج بعد استخدامه، فطلبت من الشركة المالكة إلغاء العقد، وردت هذه الأخيرة برسالة تضمنت رفضها هذا الإلغاء وأنه سوف تقوم بإيقاف عمل البرنامج بتاريخ 1996/1/31 عن طريق قنبلة منطقية أو موقوتة.
فقد تستخدم البرمجيات الخبيثة مثل القنابل الموقوتة أو المنطقية كبرنامج حماية للملكية الفكرية وذلك ضد النسخ عبر الإنترنت، فالذي يملك حقوق النسخ قد يجيز للغير النسخ عبر الإنترنت إلا أن هذه الإجازة محدودة لفترة زمنية معينة تختفي بعدها البرمجية أو الملف المنسوخ بسبب القنبلة الموقوتة .
ويمكن التميز بين فيروس الحاسوب وبين فيروس الإنترنت، ففي حالة فيروس الحاسوب فإن الفيروس يكمن بالحاسوب المصاب به، ولا ينتقل إلى حاسوب أخر إلا بالعدوى عن طريق انتقال ملف أو برمجية من الحاسوب المصاب إلى آخر غير مصاب، أي لا بد هنا من التدخل الإنساني في عملية انتقال العدوى،
أما في حالة فيروس الإنترنت فإن الفيروس يستمر بالانتشار إلى الحواسيب والشبكات دون الحاجة إلى تدخل إنساني سوى في أول مرة التي يتم بموجبها إرسال الفيروس عبر الإنترنت. الأمر الذي يجعل من فيروس الإنترنت أكثر انتشاراً وخطراً من فيروس الحاسوب .
وللبرمجيات الخبيثة أو الفيروسات أصناف عديدة ومن أكثر هذه الأصناف شیوعاً:

1- فيروس حصان طروادة Trojan horse:

وهو عبارة عن برمجية اختراق، وهو صفة لنوعية من الملفات التي لديها القابلية للانتشار عن طريق نسخ ذاته إلى الملفات الأخرى والدخول إلى الأماكن السرية والمشفرة فينتشر فيها ليحقق غرضه في التدمير والتخريب، وليس هناك نوعية واحدة لحصان طروادة إذ تندرج تحت هذه التسمية أنواع عديدة من الفيروسات .

2- فيروس الدودة worm:

وهي عبارة عن برمجية تقوم بالانتقال من حاسوب إلى آخر دون حاجة إلى تدخل إنساني لتنشيطها، فهي تتمتع بخاصية التنشيط الذاتي وبهذا تختلف الدودة عن حصان طروادة.
ولقد ظهرت الدودة أول مرة في عام 1988 على يد طالب الدكتوراه في علوم الحاسوب بجامعة كورنل وهو Robert Tappan Morris، وقد عرفت بدودة موريس، التي تسببت في تدمير الآلاف من الحواسيب في الولايات المتحدة الأمريكية، وتتسبب حركة الدودة في تعطيل الحاسوب بتجميد لوحة المفاتيح والشاشة والذاكرة وتبطئته. وهناك عدة أشكال من برامج الدودة الضارة ومن أشهرها دودة الحب و Anna Virus .

3- فيروس القنبلة المنطقية Logic bomb:

وهي عبارة عن برامج خبيثة يتم إدخالها بطرق غير مشروعة مع برامج أخرى، فهي من حيث الشكل ليست ملفا متكاملا وإنما شفرة تنضم إلى مجموعة ملفات البرامج وذلك بتقسيمها إلى أجزاء متفرقة هنا وهناك كي لا يتم التعرف عليها، بحيث تتجمع فيما بينها بحسب الأمر المعطى لها في زمن معين أو عند حدوث واقعة معينة، ويؤدي اجتماعها هذا إلى انعدام القدرة على تشغيل البرامج الحاسوبية ونظام التشغيل في بعض الأحيان .

ب- الركن المعنوي:

جريمة تصميم وترويج البرمجيات الخبيثة جريمة مقصودة تتطلب القصد الجرمي العام بعنصرية العلم والإرادة كما يتطلب القصد الجرمي الخاص المتمثل بنية التصميم والترويج لأغراض إجرامية.
فيجب أن يعلم الجاني بأنه يقوم بتصميم برمجيات خبيثة وأن تتجه إرادته إلى خلق مثل هذه البرمجيات، كما يجب أن يتجه العلم والإرادة لديه إلى ترويجها، ويجب أن تكون غايته من تصميم وترويج هذه البرمجيات أن تستخدم فيما بعد لأغراض إجرامية كإتلاف أو نسخ أو تعديل معلومات الغير وهنا يظهر الدافع أو القصد الخاص لهذه الجريمة، أما إذا قام شخص بتصميم وترويج برمجيات لغايات مشروعة كحماية حقوق الملكية الفكرية فلا يتوفر لديه القصد الجرمی وبالتالي فلا تقوم بحقه هذه الجريمة برمتها.

جريمة استخدام البرمجيات الخبيثة

نصت الفقرة ب من المادة 19 من قانون الجريمة المعلوماتية على ما يلي:
(ب يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية، كل من استخدم البرمجيات الخبيثة، أيا كان نوعها، وبأي وسيلة كانت، بقصد الإضرار بالأجهزة الحاسوبية أو المنظومات المعلوماتية أو الشبكة).
وسنتناول الركن المادي والركن المعنوي لهذه الجريمة.

أ- الركن المادي:

يتمثل النشاط الجرمي في جريمة استخدام البرمجيات الخبيثة بفعل الاستخدام و يقصد بالاستخدام هنا استعمال هذه البرمجيات أو تحميلها ونشرها على الشبكة.
وتبرز خطورة نشر هذه البرمجيات في أن شخصية المجني عليه وعدد الضحايا غير محدد، فعملية النشر تتشابه مع إطلاق الرصاص جزافا على جمع من الناس.
لذلك فلهذه الجريمة خطورة خاصة لا يمكن تحديد الضرر الناتج عنها، حتى لو افترضنا أن إرسال الفيروس قد استهدف حاسوب شخص محدد فبعد تحميل هذا البرنامج الخبيث على حاسوب المجني عليه سيتم انتشاره إلى الحواسيب الأخرى نتيجة قدرة الفيروس على نسخ نفسه والانتقال من حاسب إلى آخر.
ونشر الفيروسات قد يتم بطريقة مباشرة عن طريق تحميلها على حاسوب معين.
أو بطريقة غير مباشرة عن طريق نشرها بشكل عشوائي عبر الإنترنت، كما لو قام شخص بوضع ملف وثائقي على الإنترنت وكان هذا الملف يحتوي على فيروس الإتلاف أو نسخ المعلومات، وفي كلا الحالتين سيتم انتقال الفيروس إلى عدد غير محدد من الأجهزة الحاسوبية.
ومن أشهر القضايا التي عرضت على القضاء الأمريكي وتحديداً في ولاية تكساس، قضية بيرلسون الشهيرة، وتتلخص هذه القضية في أن بيرلسون كان يعمل موظف أمن في شركة سمسرة، حيث قام بوضع برمجية تحوي فيروس حصان طروادة في نظام الحاسوب بغرض تدمير بيانات عمولة المبيعات، ولقد أدين بيرلسون وعوقب بسبعة أعوام تحت المراقبة .

ب- الركن المعنوي:

جريمة استخدام البرمجيات الخبيثة جريمة مقصودة تتطلب القصد الجرمي العام بعنصريه العلم والإرادة بالإضافة إلى القصد الجرمي الخاص المتمثل بقصد الإضرار بالأجهزة الحاسوبية أو المنظومة المعلوماتية أو الشبكة.
فيجب أن يعلم الجاني أنه يستخدم أو ينشر أو يبث برمجيات خبيثة، ويجب أن تتجه إرادته إلى هذا الاستخدام، كما يجب أن يتوفر لديه الدافع وهو الإضرار بالحواسيب أو المنظومات أو الشبكات العائدة للغير.

ج- التمييز بين عقوية جريمة تصميم البرمجيات الخبيثة واستخدامها:

عاقب المشرع على جريمة تصميم وترويج البرمجيات الخبيثة بعقوبة الحبس من ثلاث إلى خمس سنوات والغرامة من خمسمئة ألف إلى مليونين ونصف مليون ليرة سورية.
كما عاقب على جريمة استخدام البرمجيات الخبيثة بالحبس من ستة أشهر إلى ثلاث سنوات والغرامة من مئتي ألف إلى مليون ليرة سورية.
ولا بد من الإشارة هنا إلى أن من يقوم بتصميم وترويج البرمجيات الخبيثة ثم يقوم باستخدامها بقصد الإضرار بالحواسيب تتوفر لديه حالة اجتماع الجرائم المادي، أي يسأل عن جريمتين وليس عن جريمة واحدة، ويمكن أن تدغم العقوبتين وتنفذ الأشد أو ثجمعان حسب القواعد العامة.

Scroll to Top