يعدُّ الحاسوب والأنظمة التكنولوجيّة المتطورة من الوسائل المباشرة لتواجد الجرائم المعلوماتية، والاستيلاء غير المشروع على الأموال، بعد تحويلها إلى المُقرصنين. ومن الجرائم المعلوماتيّة التلاعب في أنظمة الأجهزة والمعدّات الطّبيّة ، أو القيام بعمليات ارهابيّة بغية السّيطرة على الأنظمة الإلكترونيّة للطائرات أو السّفن… وعلى محتوى المعلومات بهدف التّجسس أو المنافسة غير المشروعة.
فما هي أنواع الجرائم المعلوماتيّة؟ وما هي السّبل القانونيّة اللبنانية لحماية الشعب من هذه الجرائم؟
تتجلّى الجرائم المعلوماتيّة وفق الآتي:
تتجلّى أنماط الجرلئم المعلوماتيّة وفق ما يلي:
إنّ قانون العقوبات في لبنان يسمح بمعاقبة كلّ من ارتكب جرائم معلوماتيّة.
فالمادة 635 من هذا القانون تُجرّم جميع أعمال السّرقة، وبشكل خاص أجهزة الحساب المالي الآلي
وتوابعه hardware والمادة 650 تمنعُ تهديد الأشخاص وإفشاء أسرارهم عبر الأنطمة المعلوماتيّة.
حتّى أنّها تقوم بمعاقبة كل من قام بتزوير بطاقات الاعتماد المصرفية الالكترونية واستعمالها سندًا؛ وهذا ما ذكر في المادتين 471 و454 من قانون العقوبات.
هذا بالإضافة إلى أنّ المادة 655 تعاقب جرائم الاحتيال بواسطة وسائل الاكترونية.
من خلال ما تقدّم يتمظهر أنّ القوانين اللّبنانيّة غير كافية لتجريم التعّديات الصّادرة عن التّطور التكنولوجيّ ، ذلك لأنّ هذه القوانين، لا يمكنها معاقبة جميع الجرائم المعلوماتيّة. لذا سنحاول عرض في نهاية المقال بعض التّدابير التي تساعد على تطوير هذه القوانين لتتلاءم مع التّطورات التكنولوجيّة.
تتمظهر هذه المعاير وفق ما يلي:
تتجلّى التّشريعات الدّاخليات للحدّ من الجرائم المعلوماتيّة وفق الآتي: