روح القانون

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
الأستشارات القانونيه نقدمها مجانا لجمهور الزائرين في قسم الاستشارات ونرد عليها في الحال من نخبه محامين المنتدي .. او الأتصال بنا مباشره موبايل : 01001553651 _ 01144457144 _  01288112251

2 مشترك

    خطر جرائم المعلوماتية الالكترونية

    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    خطر جرائم المعلوماتية الالكترونية Empty خطر جرائم المعلوماتية الالكترونية

    مُساهمة من طرف محمد راضى مسعود الثلاثاء سبتمبر 22, 2009 11:19 pm

    خطر جرائم المعلوماتية الالكترونية ... د. فحل : هل هناك قانون جزائي يتصدى لذلك..?

    حلب
    معلوماتية
    الاربعاء 11-4-2007
    نوري معمو
    لاشك أن هذا العصر هو عصر تفجر المعلومات بكل ما تحمله هذه العبارة من أمور يتصورها العقل البشري
    حيث هيمنت الحاسبات الالكترونية على معظم مناحي الحياة بل أصبحت عصب التطور الحالي الذي يعيشه الانسان وهذا التطور فرض التعامل مع نوع جديد من الجرائم إلا وهي الجرائم الالكترونية وأصبحت من الجرائم الشائعة في الآونة الأخيرة ومع ذلك لم يتصد لها مشرعنا السوري بنصوص قانونية واضحة تنص على تجريم هذه الافعال ووضع العقوبات لها وترك الباب مفتوحاً لاختلاف الفقهاء واجتهاد القاضي في هذا المضمار ومن هنا تأتي أهمية المحاضرة التي ألقاها الدكتور عمر فاروق فحل تحت عنوان ( خطر جرائم المعلومات الالكترونية) التي نظمتها رابطة الحقوقيين بالتعاون مع مديرية الثقافة بحلب .‏
    وأشار الدكتورفحل في بداية محاضرته الى وجود اربع مخاطر الكترونية:‏
    الأول خطر اجتماعي:ويتمثل بما تبثه شبكة الانترنت من خلال مواقع متاحة وأخرى محظورة من فجور واباحية مفرطة تنال من قيمنا الاسلامية وتراثنا الحضاري .‏
    الثاني خطر اقتصادي:ويظهر من خلال التلاعب في المعلومات في سوق الأوراق المالية وقد يساهم في انهيارها بواسطة تحكم الحاسب في المجالات الحيوية .‏
    أما الخطر الثالث فهو الأمني: ويتجلى في زعزعة الأمنين الوطني والعالمي عن طريق كشف المعلومات حول استراتيجية الدولة في وسائل دفاعها أو عن خططها أو أسلحتها العسكرية ويؤكد ذلك الخطر أن الصراع المعلوماتي هو السمة الاساسية لحروب المستقبل .‏
    وأما الخطر الرابع يتمثل بالمالي ويكمن وقوع سرقات ضخمة للأرصدة المالية المصرفية والأرصدة الخاصة بالافراد والشركات, فالنقود هي أرقام أو حروف الكترونية تسافر من خلال الاسلاك داخل الدولة وخارجها وهي نقود حقيقية منوهاً بأن مهمة رجل القانون في تقرير اعتبار بعض أنماط السلوك مجرمة وتحديد وصفها القانوني وذلك بموجب الصياغات القانونية القائمة واصدار تشريعات خاصة بها وذلك عملا بمبدأ الشرعية لا جريمة ولاعقوبة إلا بقانون .‏
    الجرائم المعلوماتية‏
    عرف الدكتور فحل الجريمة المعلوماتية وفق قانون مكافحة جرائم تقنية المعلومات في دولة الامارات العربية المتحدة وهي كل فعل عمدي يتوصل فيه الجاني بغير وجه حق الى موقع أو نظام معلوماتي يتم الدخول إليه وترتب على الفعل إلغاء أو حذف أو تدمير أو افشاء أواتلاف أو تغييرأو اعادة نشر بيانات أو معلومات مضيفاً بأن كثرة الاخبار في الآونة الأخيرة حول جريمة سرقة المعلومات بقيام الجناة بالدخول الى أنظمة وأجهزة الحاسب الآلي الخاص بالافراد أو الدولة أو الشركات أو المصارف واختلاس معلومات ذات أهمية كبيرة كمعطيات الكترونية أو تدميرها كسرقة بيانات بطاقات الائتمان واختراق موقع شركة مقاولات والتجسس على أسئلة الامتحانات التي حصلت في الولايات المتحدة.‏
    وتساءل المحاضر هل هناك قانون جزائي يعاقب على هذه الافعال? وهل المعلومة تعتبر من الأفكار أم شيئاً مادياً تخضع للسرقة وتنطبق عليها مواد قانون العقوبات? حيث فرق بين أمرين :‏
    الأول - سرقة المال المعلوماتي المادي من آلات وأدوات الحاسوب وعليها المعلومات فإن وقعت جريمة السرقة عليها فإنها تقع على مال مادي ويمكن تطبيق عقوبة جريمة السرقة.‏
    أما الأمر الثاني: سرقة المعلومات بذاتها من البرنامج أي سرقة المحتوى وهذا الغرض هو الأهم فهل نعتبرها سرقة مال وتطبيق النص المتعلق بالسرقة أم لا?وهناك تباين في آراء المختصين حول هذه الجريمة.‏
    جريمة الاحتيال‏
    وتحدث المحاضر عن هذه الجريمة بأنها تقع باستعمال اسلوب الخداع بقيام القراصنة بإنشاء مواقع وهمية خاصة بهم على شبكة الانترنت مشابهة للمواقع الأصلية للشركات والمؤسسات التجارية واستقبال جميع المعلومات وخاصة تلك التي تحتوي على بيانات ومعلومات شخصية كما حدث في الامارات العربية المتحدة بإنشاء موقع وهمي لأحد البنوك للحصول على معلومات وأرقام حسابات الزبائن ورموزهم السرية حيث تم اكتشافها.‏
    التجريم والعقاب‏
    وأوضح الدكتور فحل بأن الساحة الدولية وأسواق المال تشهد انماطاً جديدة لم يتناولها علم الاجرام والعقاب وتعددت هذه الأنماط بين جرائم محلية وأخرى دولية نتيجة التطور العلمي والتقدم التكنولوجي للحاسب الآلي وهذا الأمرأدى الى تدخل نظام المعالجة الآلية للمعلومات في جميع مجالات الحياة اليومية وتعتمده الدول العظمى في جميع المجالات لما يتصف بسرعة الحركة ودقة المعلومات والبيانات مؤكداً بأن جرائم تقنية المعلومات مختلفة ولابد من وضع استراتيجية شاملة للردع ولايمكن أن تتحدد باجراءات تشريعية فقط لأن الجرائم في مجال التكنيك المعلوماتي تتطور بصورة أسرع من تطور اجراءات الردع لصعوبة تحديد لحظة ارتكاب هذه الجريمة ويجري تحديد العقوبة تبعاً لتصنيف الجرائم وتقسيمها من حيث خطورتها الى جنايات وجنح ومخالفات .‏
    التشريعات الحديثة‏
    وقد أشار المحاضر الى التشريعات الحديثة واستجابة القانون الجزائي لمكافحة جرائم المعلوماتية الالكترونية بحيث صدر أول قانون عام 1990 في المملكة المتحدة اطلق عليه جرائم اساءة استخدام الحاسب الآلي ونص في احد مواده على معاقبة كل من أنشأ موقعاً ونشر معلومات على الشبكة بقصد الاتجار بالاشخاص بعقوبة الاشغال الشاقة كما صدرت تشريعات حديثة في الولايات المتحدة والامارات العربية المتحدة لمكافحة جرائم تقنية المعلومات لعام 2006 وتنص موادها على معاقبة كافة الجرائم الالكترونية بنصوص واضحة وتحديدالحكم وفقاً للجريمة المرتكبة بحق المتضررين.‏
    أهم المقترحات‏
    قدم الباحث مجموعة مقترحات وتوصيات من المؤتمرات العلمية الدولية التي عقدت لمكافحة هذه الجرائم وأهمها :‏
    1- اصدار قانون خاص يتضمن عقوبات للجرائم الالكترونية لأنها جرائم من نوع خاص .‏
    2- ضرورة ادخال مقررات دراسة هذا القانون في كليات الحقوق والشرطة وكليات ذات الصلة بالمعلوماتية وتعريب المصطلحات والمناهج الدراسية في الكليات العلمية لتواكب الحضارة.‏
    3- نشر الوعي لدى جمهور مستخدمي الانترنت والحاسب وموظفي المصارف والهيئات العلمية حول خطورة هذه الجرائم.‏
    4- اقامة علاقات التعاون بين الدول لمكافحة هذه الجرائم وايجاد تشريعات حديثة تحد من انتشار هذه الجرائم .‏
    5- عملاً بمبدأ سيادة القانون ونظراً لدخول سورية حديثاً الى عالم المعلوماتية والانترنت والمصارف الخاصة والاستثمارات الضخمة يجب اصدار قانون عقوبات خاص بمكافحة الجرائم الالكترونية ضد اساءة استخدام هذا التطور العلمي.‏
    أخيراً‏
    وختم الباحث محاضرته بالقول: إدراكاً للمتغيرات السياسية والاقتصادية التي يشهدها العالم فان منع خطر انتشار هذه الجريمة على درجة كبيرة من الأهمية وذلك لحماية حقوق الانسان وحقوق الشعوب في أمنها واقتصادها ومع اطلالة القرن الحادي والعشرين تتعاظم الاخطار والتحديات التي تواجه الأمة العربية والاسلامية وثمة حرب من نوع آخر بدأت ولن تتوقف هي حرب الاعلام والمعلومات نتيجة لثورة الاتصالات والتكنولوجيا المعلوماتية.‏
    __________________
    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    خطر جرائم المعلوماتية الالكترونية Empty رد: خطر جرائم المعلوماتية الالكترونية

    مُساهمة من طرف محمد راضى مسعود الأربعاء سبتمبر 23, 2009 12:47 am

    جرائم الإنترنت
    . إياس الهاجري
    شوال 1422 هـ - يناير 2002م
     لم يكن هناك قلق مع بدايات شبكة الإنترنت تجاه "جرائم" يمكن أن تنتهك على الشبكة ،  وذلك نظراً لمحدودية مستخدميها علاوة على كونها مقصورة على فئة معينة من المستخدمين وهم الباحثين ومنسوبي الجامعات.  لهذا فالشبكة ليست آمنة في تصميمها وبناءها.   لكن مع توسع استخدام الشبكة ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت صورها وأشكالها. 
     والسؤال الذي يطرح نفسه لماذا لا يعاد تصميم الشبكة وبناءها بطريقة تحد من المخاطر الأمنية ؟.  إن حل جذري كهذا يصعب تنفيذه من الناحية العملية  نظرا للتكلفة الهائلة المتوقعة لتنفيذ أي حل في هذا المستوى.  
     إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن المعلومات ذو الأبعاد الثلاثة وهي:
     1.  سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك.
    2.  سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.
    3.    وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.
     إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة.  إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:
                   1.    المعلومات:  يشمل ذلك سرقة أو تغيير أو حذف المعلومات ، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.
    2.    الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.
    3.  الأشخاص أو الجهات:  تهدف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز.  علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة  تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة.
     بقي أن نذكر أن هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية ،  كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة  أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها.  حيث يستخدم المجرمون أسلحة ً  تقليدية ً إبتداء من المشارط والسكاكين وحتى عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته.  وفيما يلي إستعراض لعدد من جرائم الإنترنت
     أولا: صناعة ونشر الفيروسات : وهي أكثر جرائم الإنترنت انتشارا وتأثيرا.   إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية.  لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفى على الكثير سرعة توغل ما يسمى بـ "الدودة الحمراء"  حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز في 19 يوليو 2001م.  إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.
     ثانيا: الاختراقات:   تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن   يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن الخطورة.
      تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة .  وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد إبراز قدراته "الإختراقيه" أو لإثبات وجود ثغرات في الجهاز المخترق. 
     من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم هي تلك التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (Defacing).  إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها كثرة وجود هذه الأجهزة على الشبكة ،   وسرعة انتشار الخبر حول اختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.
     ثالثا: تعطيل الأجهزة:   كثر مؤخراً ارتكاب مثل هذه العمليات ، حيث يقوم مرتكبوها بتعطيل أجهزة أو شبكات عن تأدية عملها  بدون أن تتم عملية اختراق فعلية لتلك الأجهزة. تتم عملية التعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد تعطيلها الأمر الذي يعيقها عن تأدية عملها.
     من أشهر  الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة.  إن الأسباب وراء استهداف هذا النوع من الأجهزة  تماثل أسباب استهدافها في جرائم الاختراقات والتي سبق ذكرها في "ثانيا". 
     جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات. أما  جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها:
     رابعاً: انتحال الشخصية: هي جريمة  الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية.  تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ،  وتهدف إما  لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية)  أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى.   إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل  وهذه  من أكبر سلبيات الإنترنت الأمنية .  وللتغلب على هذه المشكلة ،  فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.
     خامساًً:  المضايقة والملاحقة:  تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة.  تشمل الملاحقة رسائل تهديد وتخويف ومضايقة.  تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية . تتميز جرائم المضايقة والملاحقة على الإنترنت  بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة.  من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب  اتصال مادي بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها.   فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على  الآثار السلبية النفسية على الضحية.
     سادساً:  التغرير والاستدراج:  غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة.  حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين.  إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر.  وكون معظم الضحايا هم من  صغار السن ، فإن كثير من الحوادث لا يتم الإبلاغ عنها ، حيث لا يدرك كثير من الضحايا أنهم قد ُغرر بهم.
     سابعاً:  التشهير وتشويه السمعة:  يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمع أو دين أو مؤسسة تجارية أو سياسية.   تتعدد الوسائل المستخدمة في هذا النوع من الجرائم،  لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين.
     ثامناً: صناعة ونشر الإباحية:  لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية  لصناعة ونشر الإباحية.  إن الإنترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات  في متناول الجميع ،  ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده كمجتمعنا السعودي.   إن صناعة ونشر الإباحية  تعد جريمة في كثير من دول العالم خاصة تلك التي تستهدف  أو تستخدم الأطفال.   لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال فترة أربع سنوات والتي انتهت في ديسمبر 1998م ،  تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر  مواقع  تعرض مشاهد إباحية لأطفال.
    تاسعاًً: النصب والاحتيال:  أصبحت الإنترنت مجالاً رحباً لمن له  سلع أو خدمات تجارية يريد أن يقدمها ،  وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني  أو عرضها على موقع على الشبكة أو عن طريق ساحات الحوار.    ومن الطبيعي أن ُيساء استخدام هذه الوسائل في عمليات نصب واحتيال.  ولعل القارئ الكريم الذي يستخدم البريد الإلكتروني بشكل مستمر تصله رسائل بريدية من هذا النوع.  إن كثيراً  من صور النصب والاحتيال التي يتعرض لها الناس في حياتهم اليومية لها مثيل على شبكة الإنترنت مثل بيع سلع أو خدمات وهمية ، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلومات البطاقات الائتمانية واستخدامها.  وتتصدر المزادات العامة على البضائع  عمليات النصب والاحتيال على الإنترنت.  إن ما يميز عمليات النصب والاحتيال على الإنترنت عن مثيلاتها في الحياة اليومية هي سرعة قدرة مرتكبها على الاختفاء والتلاشي.
    بعد هذا العرض لعدد من أنواع جرائم الإنترنت ،  أجد نفسي أمام سؤال مهم يطرح نفسه بقوة ألا وهو:  هل من المهم إحداث أنظمة ولوائح تعطي السلطات الأمنية والقضائية الحق في تجريم هذه الأعمال وبالتالي تطبيق عقوبات جزائية على مرتكبيها ، أو يمكن استخدام الأنظمة الموجودة والمستخدمة في تجريم ومعاقبة جرائم السرقة والتعدي والنصب والاحتيال  وغيرها من الجرائم التقليدية. في الحقيقة لا يوجد إجماع بين أهل الاختصاص على هذا الرأي أو ذاك ،  لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الإنترنت  لذا فإن من المهم  في رأيي  وجود نظام يجرم الأعمال غير المشروعة على الإنترنت ويعاقب مرتكبيها .   والأهم من ذلك  هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم على كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة ، فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية  ملائمة.
     
    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    خطر جرائم المعلوماتية الالكترونية Empty رد: خطر جرائم المعلوماتية الالكترونية

    مُساهمة من طرف محمد راضى مسعود الأربعاء سبتمبر 23, 2009 12:52 am

    سباق مع القراصنة لمكافحة جرائم تقنية المعلومات



    اختُتِمَت مؤخرا في جامعة الشارقة في دولة الإمارات العربية المتحدة فعاليات مؤتمر حول مكافحة جرائم تقنية المعلومات التي باتت سمة تطبع الحياة في الألفية الجديدة.

    وقد ناقش المؤتمر، الذي استمرت أعماله على مدى يومين، ماهية الجرائم المعلوماتية، ووسائل ارتكابها، وما يترتب عليها من آثار سلبية وتلحقه من خسائر، بعضها مادي، كما في حالة سرقة الأموال الإلكترونية، وبعضها الآخر معنوي، كما في حالةاستخدام الانترنت لنشر الأفكار المتطرفة.

    كما ركزت بعض الأوراق والمحاضرات على الوسائل الأمنية والفنية والقانونية الكفيلة بمكافحة الجريمة المعلوماتية وحماية تقنية المعلومات.

    جرائم مُستحدَثة
    الحداثة وتقنية المعلومات صنوان في عصرنا الرقمي. وكما هو شأن أي فتح جديد من الفتوحات في مجالات العلم والتكنولوجيا، فإن التقنيات الحديثة إلى جانب ما تنطوي عليه من فوائد وتبشر به من وعود مستقبلية، فإنها تختزن أيضا إمكانيات لاستغلالها في مآرب أخرى.

    فلا غرابة أن تعتبر الجرائم المعلوماتية، سواء التي تتعرض لها أجهزة الكمبيوتر أو التي تُسخَّر تلك الأجهزة في ارتكابها، من الجرائم المُستحدَثة.

    وهذا ما يشير إليه الدكتور عبد الوهاب أحمد مصطفى، خبير تكنولوجيا المعلومات في الهيئة العامة للمعلومات في الإمارات، بقوله: "جريمة تكنولوجيا المعلومات هي من الجرائم المُستَحدَثَة التي لا تترك شهودا يمكن استجوابهم ولا أدلة مادية يمكن فحصها. من هنا تتأتى صعوبة (الكشف عن) هذه الجريمة".

    ويردف مصطفى قائلا إن "القراصنة يستخدمون التكنولوجيا لارتكاب جرائمهم، ونحن كرجال أمن أو تكنولوجيا نستخدم نفس التكنولوجيا من أجل القبض عليهم".

    ويصف هذا الوضع بأنه "صراع الطرف القوي فيه هو مَنْ يستخدم التكنولوجيا بشكل أفضل".

    قراصنة الإنترنت
    ويُقسّم مصطفى قراصنة الإنترنت إلى نوعين، حيث يقول: "هناك قراصنة هواة، وهناك قراصنة محترفون"، مضيفا أن القراصنة أو "الهاكرز يشكلون عصابة منظمة".

    ويوضح قائلا إن القراصنة "عندهم رابطة، وعندهم مجلات، وعندهم كؤوس، حيث يقيمون فيما بينهم مباريات حول مَنْ هو الأفضل في اختراق الموقع الفلاني أو الموقع الفلاني، وعندهم رغبة داخلية في إثبات الذات".

    إلا أنه يستدرك قائلا إن "القراصنة ليسوا بالضرورة أشكالا سيئة من الناس".

    ويمضي إلى القول: "بالعكس، هم أفضل الناس في اختراق الشبكات. وهم الذين يجري توظيفهم في قطاعات الشرطة المختلفة".

    خسائر فادحة
    ويلفت الدكتور أياد الطائي، رئيس الائتلاف الدولي للحلول المستدامة في نيو جيرزي في الولايات المتحدة، إلى أن جرائم تقنية المعلومات تتراوح ما بين سرقة الأموال المعلوماتية، والدخول إلى المواقع والعمل على تدميرها، واختراق المواقع الرسمية والشخصية، ولكن أبرز أنواع هذه الجرائم هي تلك التي تنطوي على سرقة الأموال.

    ويقول الطائي إن "الدول تتكبد خسائر فادحة جدا. نحن نتكلم ببلايين الدولارات".

    ولتوضيح مدى حجم تلك الخسائر يضرب الطائي مثال أوكرانيا حيث يستشهد بإحصاءات تشير إلى أنه "في سنة 2002، كان هناك 3100 جريمة سرقة عن طريق الإنترنت من البنوك في أوكرانيا".

    ويعلق بدهشة: "تصور أن بلدا صغيرا مثل أوكرانيا تحصل فيه 10 سرقات يوميا تقريبا عن طريق الإنترنت".

    جرائم مُعَوْلَمَة
    وقدرة تقنية المعلومات على تقريب المسافات وتعزيز وشائج الصلة بين مختلف أصقاع الأرض، إنعكست أيضا على طبيعة الأعمال الإجرامية التي يعمد فيها المجرمون إلى استخدام هذه التقنيات في انتهاكاتهم للقانون.

    ويقول الدكتور محمد شلاّل العاني، عميد كلية القانون في جامعة الشارقة: "مساحة مسرح الجريمة التقنية أو المعلوماتية لم تعد محلية، أي أنها أصبحت عالمية".

    ويوضح قائلا: "كما هو معلوم للجميع أن الجريمة قد تقع، مثلا، في طوكيو، ويكون التنفيذ، مثلا، في واشنطن، وقد يكون هنالك أثر للجريمة، مثلا، في مكان آخر من آسيا".

    ويضيف: "وهكذا أصبحت هناك ثلاث مساحات بعيدة للجريمة".

    ويسارع إلى القول: "وهذه المساحات قلبت مفهوم مسرح الجريمة، ووسائل الإثبات، وهذا كله بحاجة إلى وسائل تقنية، وقدرة للأشخاص القائمين بكشف هذه الجريمة المعقدة، والعلمية والدقيقة".

    ويرى العاني أن هذا الأمر يثير أيضا إشكالية ثانية ذات صلة "بالتعارض مع سيادة الدولة".

    مشاريع حلول
    والتعارض مع سيادة الدول قد يعقد من إمكانية القيام بعمل دولي مشترك للحد من جرائم تقنية المعلومات، بحيث يدفع بتلك الجهود إلى أن تتركّز في الأطر القانونية لكل دولة على حدة.

    ولكن هذه الأطر القانونية الوطنية لا تعدم إشكاليات ومعالم قصور تشوب سعيها وراء السبل الكفيلة بالحد من انتشار الجرائم المعلوماتية.

    ويقول العاني: "إن حركة الحياة متغيرة ولكن القوانين لا تستطيع اللحاق بها، فالقوانين لا تتطور بنفس السرعة التي تتطور بها هذه الجرائم".

    ويستطرد قائلا إن "دولة الإمارات العربية المتحدة عمدت إلى إصدار قانون خاص، وصدر هذا القانون في شهر كانون الثاني/يناير 2006، واسمه قانون مكافحة جرائم تقنية المعلومات".

    ويصف هذا القانون بأنه "قانون رائد في ميدان الخليج، وحتى على المستوى العربي، من حيث الأحكام والمواد التي احتوى عليها".

    ولكنه يستدرك قائلا: "ولكننا نقول أيضا، رغم ذلك نحن بحاجة إلى توعية وبحاجة إلى آليات لتنفيذ هذا القانون".

    ولعل الطبيعة المعقدة وذات الأبعاد والأوجه المتعددة لجرائم تقنية المعلومات هي التي تحدو بالدكتور أياد الطائي إلى التأكيد على ضرورة أن "تكون الإجراءات الرامية إلى مكافحة جرائم تقنية المعلومات متكاملة"، محذرا من "أن نأخذ جانبا واحدا، ونركز عليه".

    ويوضح قائلا: "المطلوب هو التوعية، والتعليم، والتشريع، وتنفيذ التشريعات، ويعزز ذلك كله البحث العلمي".

    ويخلص إلى القول: "هذه كلها أمور متداخلة، وكل منها يكمل الآخر".

    شكوك
    ويبدو أن القدرة المتوفرة على الحماية ما تزال قاصرة عن تحقيق انتصار كاسح على مجرمي تقنية المعلومات، حيث يزداد تعرض الدول إلى جرائم تقنية المعلومات كلما تعزز استخدامها للتكنولوجيا، وهو ما يوضحه راشد ماجد العبّار، مدير الخدمات الأمنية في مؤسسة الإمارات للاتصالات.

    ويشدد العبّار على أنه: "لا توجد هناك حماية مائة في المائة".

    ويردف قائلا: "هي طبعا كلها إجراءات، خطوات، تتخذها سواء المؤسسات أو الأفراد لحماية أنفسهم من الجرائم الإلكترونية".

    وهو يرى بارقة أمل في كون "الوعي بجرائم تقنية المعلومات يشهد متزايد في منطقة الشرق الأوسط".

    ويقول: "هناك إحصائية في هذا الموضوع تُظهِر أن الولايات المتحدة تعتبر الرقم 1 عالميا في الإنفاق على الحماية الإلكترونية، ويليها منطقة الشرق الأوسط".

    ويتابع: "وفي الشرق الأوسط، الإمارات هي من أكثر الدول التي تنفق سواء كمؤسسات عامة أو شركات خاصة لحماية أنفسها من الجرائم الإلكترونية أو من الهجمات الإلكترونية".

    سباق محموم
    ويعرب العبّار عن اعتقاده بأن هناك "سباقا بين المجرمين وبين حماة الأمن" في مجال الجرائم المعلوماتية.

    ويمضي إلى القول: "بالنسبة للإنترنت، الوعي من أهم الأمور وهناك تعاون كبير بين المؤسسات الخاصة والجهات الحكومية والمؤسسات غير النفعية".

    ثمة سباق إذن بين مجرمي تقنية المعلومات وقدرة الأطر القانونية والوسائل الأمنية والفنية على مكافحة جرائمهم.

    ومؤتمر مكافحة جرائم تقنية المعلومات الذي انعقد في الشارقة شكل خطوة على طريق طويل هو طريق التعامل مع المعطيات الإجرامية الرقمية واستكشاف سبل الوقاية منها، ومسيرة الألف ميل دائما ما تبدأ بخطوة.
    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    خطر جرائم المعلوماتية الالكترونية Empty رد: خطر جرائم المعلوماتية الالكترونية

    مُساهمة من طرف محمد راضى مسعود الأربعاء سبتمبر 23, 2009 1:07 am

    جرائم الإختراق على شبكة الإنترنت
    د. شيرين الياس دبابنة - لكي تتم عملية الاختراق على شبكة الانترنت لا بد من برنامج يتم تصميمه لكي يتيح للمخترق إختراق كمبيوتر، أو موقع إلكتروني أو إختراق البريد الإلكتروني لشخص آخر، وقد صممت العديد من البرامج التي تتيح عملية الاختراق وتجعلها سهلة.
    والاختراق بشكل عام هو القدرة على الوصول إلى هدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف. أي أنه بالإضافة إلى البرامج التي تتم عملية الاختراق بواسطتها يكون هناك في الغالب ثغرة في نظام الحماية في جهاز الكمبيوتر للشخص المستهدف. والمرتكب هنا قد يسمى الهاكر Hacker.
    أنواع الإختراق:
    يصنف الاختراق الى ثلاثة أنواع وهي:
    1- اختراق الاجهزة او الكمبيوتر.
    2- اختراق الموقع.
    3- اختراق البريد الالكتروني.
    المخترقون: الهاكرز والكراز
    إن من أهم التحديات التي نواجهها الآن في أمان أجهزة الحاسوب وتحديات القانون والشرطة في العصر الحالي هم الهاكرز، وذلك يعود ليس فقط لكون عددهم في زيادة مستمرة وكبيرة، لكن الأهم من ذلك الطرق المتطورة باستمرار التي تستخدم في عمليات الاختراق والتي نعيش تطوراتها يوماً بعد يوم.
    ولتوضيح مفهوم الهاكينج(Hacking) نحتاج لتحديد الفرق بين الهاكينج والكراكينج (Cracking)، فمصطلح الهاكرز يدل على الأشخاص الموهوبين الذين يعبثون في الكمبيوتر بشكل مستمر بهدف إيجاد طرق جديدة ومبتكرة لتغيير عمل الكمبيوتر. ويمكن إعتبار الهاكرز أولادا أذكياء يحاولون العبث والاكتشاف داخل أجهزة الكمبيوتر باستمرار، ويرى البعض أن الهاكرز هم من الأشخاص ذوي الذكاء الشديد وأنهم في الغالب ذكور بين سن (14-20) عاماً من المتحمسين بشكل كبير للكمبيوتر، والبعض يضيف أنهم من الأشخاص الانطوائيين وأنَّ عائلاتهم إما من أصحاب الدخل المتوسط أو من أصحاب الدخل العالي. أما الكراكرز فهم يتشابهون مع الهاكرز من حيث القدرة على إختراق الأجهزة لكن بأسلوب محترف أكثر وخبرة ودراية أكثر، والأهم من ذلك هو القصد الجرمي في العبث في ملفات ومواقع الآخرين وإختراق بريدهم الإلكتروني، ويكون الهدف من ذلك جرمي كالوصول إلى أرقام البطاقات الائتمانية أو ملفات الآخرين.
    بعض طرق الاختراق:
    1- الدخول الى المواقع المحجوبة:
    إن بعض الدول تعمل لحجب المواقع غير المناسبة وغير المتماشية مع تقاليدها الاجتماعية أو التي تهدد أمن الدولة بأي شكل من الأشكال، وفي بعض الأحيان يعمل بعض الأشخاص على الدخول إلى تلك المواقع بالرغم من حجبها بالبرامج المتخصصة، وهؤلاء الأشخاص يرتكبون جريمة ينص عليها قانون الدولة التي تعمل على حجب تلك المواقع على أساس أن قوانين الدولة تجرم الدخول إلى تلك المواقع.
    2- الاقتحام والتسلل.
    وهي إختراق الجهاز بزرع حصان طروادة فيه على سبيل المثال عن طريق إيميل E-mail. كملف ملحق حيث يقوم الشخص باستقباله وتشغيله وقد لا يرسل لوحده حيث يمكن أن يكون ضمن برامج وملفات أُخرى. أو عن طريق إستخدام برنامج المحادثة الشهير (I C Q) I seek you، أو عند تحميل برنامج من أحد المواقع غير الموثوق بها، في حالة إتصال الجهاز بشبكة داخلية أو شبكة إنترنت وغيرها من الوسائل المتعددة والتي ذكرناها هنا على سبيل المثال لا الحصر.
    3- الاغراق بالرسائل.
    وفي هذه الطريقة يتم إرسال كم هائل من الرسائل عبر البريد الإلكتروني لأجهزة الكمبيوتر المراد العمل على تعطيلها. وتكون هذه الرسائل محملة بملفات كبيرة وترسل بأعداد كبيرة لا تتناسب مع المساحة المحددة للبريد الإلكتروني و تصل لجهاز الكمبيوتر مرة واحدة وفي نفس الوقت مما يؤدي الى امتلاء منافذ الإتصال وبالتالي توقف تلك الأجهزة عن العمل.
    4- فيروسات الكمبيوتر.
    الفيروس هو عبارة عن برنامج مثل أي برنامج موجود داخل جهاز الكمبيوتر تم تصميمه للتأثير على كافة أنواع البرامج الأُخرى الموجودة على الجهاز سواء بعمل نسخة منها أو تعطيلها عن العمل.وقد تبدأ العمل بمجرد فتح الملف أو الرسالة الموجودة بها والتي وصلت عن طريق البريد الإلكتروني أو تبدأ العمل بمجرد تشغيل البرنامج الموجودة عليه في الجهاز وهكذا.
    دوافع الاختراق:
    الدافع السياسي او العسكري: اصبح يعتمد بشكل كبير على تكنولوجيا المعلومات في إدارة الصراع منذ الحرب الباردة بين الدولتين العظميين أمريكا والإتحاد السوفيتي سابقا، إلى الصراع الذي يدار حالياً بين مختلف الدول والذي أصبح يعتمد اعتماداً كلياً على الإنترنت والكمبيوتر لعمليات الاختراق للوصول إلى المعلومات السياسية والعسكرية والاقتصادية.
    التجسس الالكتروني الناتج عن الاختراق:
    عمليات التجسس عمليات قديمة قدم البشرية وقدم النزاعات التي كانت منذ أقدم العصور حيث كان الإنسان يتجسس على أعدائه لمعرفة أخبارهم ومن اجل الخطط التي يعدها للهجوم عليهم، وقد تطورت أدوات التجسس بتطور الأدوات لدى البشرية وطبقاً لما ساد المجتمع من تطورات علمية وتكنولوجية. والتجسس الإلكتروني لا تكمن خطورته الكبيرة عندما يكون القائمون به هم الهاكرز لكن خطورته تكمن عندما تقوم به أجهزة المخابرات.
    الدافع التجاري:
    من المعروف ان الشركات التجارية ايضا تعيش فيما بينها صراعا كبيرا ومن أمثلته الصراع التجاري الدائر بين شركتي البيبسي والكوكا كولا.
    الدافع الفردي:
    بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات الأمريكية كنوع من التباهي بالنجاح في إختراق الأجهزة الشخصية لأصدقائهم ومعارفهم وما لبثت هذه الظاهرة أن تحولت إلى تحد لاختراق أنظمة الشركات، ثم تحد لاختراق مواقع الإنترنت .
    الارهاب الالكتروني الناتج عن الاختراق:
    لم يعد الارهاب يقتصر على تفجير القنابل أو إغتيال شخصيات أو تفجير طائرات في الجو، فمع تقدم الأجهزة ووسائل الإتصال أصبح الارهاب الالكتروني هو السائد في الوقت الحالي فبدلاً من إقتحام العقارات وتدميرها، أصبح هناك عمليات إختراق المواقع وتدميرها، والعبث بالمحتويات والدخول على الشبكات بهدف تعطيلها عن العمل أطول فترة ممكنة.
    التكييف القانوني للإختراق.
    تعالج جريمة الاختراق لأجهزة الكمبيوتر الخاصة بالغير النصوص القانونية المتعلقة بالدخول إلى ملك الغير والعبث في محتوياتها أو تخريبها أما إذا زاد على ذلك من سرقة المحتويات فتنطبق هنا نفس النصوص التي تنطبق على جريمة السرقة.
    وحسب المادة (416) من قانون العقوبات الأردني فانه يعاقب من استعمل بدون حق شيئاً يخص غيره بصورة تلحق به ضرراً دون أن يكون قاصداً إختلاس ذلك الشيء، عوقب بالحبس حتى ستة أشهر وبالغرامة حتى عشرين دينارا أو بإحدى هاتين العقوبتين.
    أما فيما يتعلق بالإرهاب فان كافة بلاد العالم أصبح لديها قوانين خاصة بمكافحة الإرهاب ولكن كل دولة انظمتها بما يتناسب مع ظروفها الاجتماعية، ومع درجة شدة الإرهاب التي تعانيه.وفي قانون العقوبات الاردني تنص المادة (147): يقصد بالإرهاب: إستخدام العنف بأي وسيلة كانت أو التهديد باستخدامه، أياً كانت بواعثه وأغراضه، يقع تنفيذاً لمشروع إجرامي فردي أو جماعي يهدف إلى تعريض سلامة المجتمع وأمنه للخطر إذا كان من شأن ذلك إلقاء الرعب بين الناس أو إلحاق الضرر بالبيئة أو المرافق والأملاك العامة أو الأملاك الخاصة أو المرافق الدولية أو البعثات الدبلوماسية أو باحتلال أي منها أو الاستيلاء عليها أو تعريض الموارد الوطنية للخطر أو إرغام أي حكومة أو أي منظمة دولية أو اقليمية على القيام بأي عمل او الامتناع عنه. ويعد من جرائم الإرهاب الأعمال المصرفية المشبوهة المتعلقة بإيداع الأموال أو بتحويلها إلى أي جهة لها علاقة بنشاط إرهابي.
    lingo_over
    lingo_over
    .
    .


    عدد المساهمات : 37
    نقاط : 41
    السٌّمعَة : 0
    تاريخ التسجيل : 25/08/2009
    العمر : 52
    العمل/الترفيه : مبرمج

    خطر جرائم المعلوماتية الالكترونية Empty رد: خطر جرائم المعلوماتية الالكترونية

    مُساهمة من طرف lingo_over الخميس سبتمبر 24, 2009 10:42 am

    تمام بارك الله فيكم
    أود أن أضيف أنه
    هناك أكثر من 19 طريقة للاختراق وكل طريقة لها الالاف من البرامج بل ان المعلن فقط من من البرامج التي تقوم بالاختراق يربو علي 16 جيجابايت بالمناسبة لاختراق جهاز والتحكم فيه بالكامل لا تحتاج أثر من 300 كيلو بايت هذا مع المبالغة في الحجم وبالتالي فما بالنا بما هو غير معلن
    [b]
    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    خطر جرائم المعلوماتية الالكترونية Empty رد: خطر جرائم المعلوماتية الالكترونية

    مُساهمة من طرف محمد راضى مسعود الجمعة سبتمبر 25, 2009 2:08 pm

    الجريمة الإلكترونية

    تمهيد :

    كثر في الآونة الأخيرة تعدد الجرائم وتطورها وفقا للتطورات المتلاحقة في العصر الحديث، والعدالة الجنائية التي هي المعارف والعلوم التي تحقق حفظ وحماية حقوق الإنسان ومنع الاعتداء عليها.

    وبما أن هذه الجرائم تعددت وتطورت وتنوعت وازدادت بكثرة متناهية ونتيجة هذا التطور في عالم المعلوماتية نشأت ونمت أنواع جديدة من الجرائم التي ما كانت لتبصر النور لولا ظهور هذه الآلة التي اتفق على تسميتها بجهاز الكمبيوتر.

    هذه الجرائم تنوعت واتخذت مظاهر مختلفة بحيث أصبحت اليوم تطرح إشكاليات خطيرة على الصعيدين الاقتصادي والقانوني، فهي تشكل خطرا على التوظيفات والإستثمارات بسبب القرصنة مثلا، هذا من جهة، كما تستدعي في مراجعة شاملة للأحكام والنصوص القانونية، هذه المراجعة تظهر دون عناء أن القوانين التقليدية قاصرة على تغطية هذه الجرائم لأن تطبيق هذه القوانين يفترض وقوع الجرم على أموال مادية بينما جرائم المعلومات تقع على أموال معنوية لا تغطيها هذه القوانين.

    ونشير في هذا المقام إلى أن هذه الجرائم الحديثة والمستحدثة تتنوع وتتضاعف يوما بعد يوم، ويختلف مرتكبوها عادة عن المجرمين التقليديين لأنهم في الغالب أشخاص على مستوى عال من العلم والمعرفة.

    وقد يكون بعضهم من صغار السن أي من طلاب المدارس الثانوية وحتى الإبتدائية أيضا هذا الوضع يجعلنا بطبيعة الحال نخرج عن الإطار التقليدي للنظرة إلى المجرم العادي الذي نراه عادة في الأفلام البوليسية وفي نظارات السجون.1

    فالإثبات الجنائي بالأدلة الرقمية يعد اليوم من أبرز التطورات وهناك ما يسمى الجريمة المعلوماتية أو المجرم المعلوماتي.. فما المقصود بجرائم الكمبيوتر وما هي أنواعها ، ومن هو المجرم المعلوماتي ؟ وهل هناك إستراتيجية في مجال العدالة الجنائية حول السبيل إلى المواجهة القانونية ومنع الجريمة الإلكترونية ؟

    تمخضت هذه التساؤلات عن المحاور الأساسية.. :

    1- ماهية الجريمة الإلكترونية :

    تعرف الجريمة عموما، في نطاق القانون الجنائي - الذي يطلق عليه أيضا تسميات قانون الجزاء وقانون العقوبات وينهض بكل تسمية حجج وأسانيد ليس المقام عرضها - بأنها "فعل غير مشروع صادر عن إرادة جنائية يقرر له القانون عقوبة أو تدبيرا احترازيا" . 2

    ونود ابتداء التأكيد على أهمية هذه القاعدة في تعريف الجريمة ، فبيان عناصر الجريمة (السلوك، والسلوك غير المشروع وفق القانون، الإرادة الجنائية ، وأثرها - العقوبة أو التدبير الذي يفرضه القانون) من شأنه في الحقيقة أن يعطي تعريفا دقيقا لوصف الجريمة عموما، ويمايز بينها وبين الأفعال المستهجنة في نطاق الأخلاق ، أو الجرائم المدنية أو الجرائم التأديبية.

    أما جريمة الكمبيوتر ، فقد صك الفقهاء والدارسون لها عددا ليس بالقليل من التعريفات، تتمايز وتتباين تبعا لموضع العلم المنتمية إليه وتبعا لمعيار التعريف ذاته ، فاختلفت بين أولئك الباحثين في الظاهرة الإجرامية الناشئة عن استخدام الكمبيوتر من الوجهة التقنية وأولئك الباحثين في ذات الظاهرة من الوجهة القانونية ، وفي الطائفة الأخيرة -محل اهتمامنا الرئيسي- تباينت التعريفات تبعا لموضوع الدراسة (القانونية) ذاته ، وتعددت حسب ما إذا كانت الدراسة متعلقة بالقانون الجنائي أم متصلة بالحياة الخاصة أم متعلقة بحقوق الملكية الفكرية (حق التأليف على البرامج).

    وقد خلت الدراسات والمؤلفات التي في هذا الحقل (قديمها وحديثها) من تناول اتجاهات الفقه في تعريف جريمة الكمبيوتر عدا مؤلفين ، في البيئة العربية ، مؤلف الدكتور هشام رستم أما في البيئة المقارنة نجد مؤلفات الفقيه Ulrich Sieber اهتمت بتقصي مختلف التعريفات التي وضعت لجرائم الكمبيوتر .

    و من التعريفات التي تستند إلى موضوع الجريمة :

    تعريفها بأنها " نشاط غير مشروع موجه لنسخ أو تغيير أو حذف أو الوصول إلى المعلومات المخزنة داخل الحاسب او التي تحول عن طريقه " وتعريفها بأنها " كل سلوك غير مشروع او غير مسموح به فيما يتعلق بالمعالجة الآلية للبيانات أو نقل هذه البيانات " أو هي " أي نمط من أنماط الجرائم المعروف في قانون العقوبات طالما كان مرتبطا بتقنية المعلومات "

    او هي " الجريمة الناجمة عن إدخال بيانات مزورة في الأنظمة وإساءة استخدام المخرجات إضافة إلى أفعال أخرى تشكل جرائم أكثر تعقيدا من الناحية التقنية مثل تعديل الكمبيوتر "3

    -اما التعريفات التي انطلقت من وسيلة ارتكاب الجريمة :فان أصحابها ينطلقون من أن جريمة الكمبيوتر تتحقق باستخدام الكمبيوتر وسيلة لارتكاب الجريمة ، من هذه التعريفات يعرفها الأستاذ جون فورستر وكذلك الأستاذ Eslie D. Ballأنها: " فعل إجرامي يستخدم الكمبيوتر في ارتكابه كأداة رئيسية" ويعرفها تاديمان Tiedemaun بأنها "كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسوب" وكذلك يعرفها مكتب تقييم التقنية بالولايات المتحدة الأمريكية بأنها "الجريمة التي تلعب فيها البيانات الكمبيوترية والبرامج المعلوماتية دورا رئيسا" 4

    أما ظاهرة جرائم الكمبيوتر:تعرف وفق التحديد المتقدم بانها (الأفعال غير المشروعة المرتبطة بنظم الحواسيب)

    اما تعريف جريمة الكمبيوتر : فانها (سلوك غير مشروع معاقب عليه قانونا صادر عن ارادة جرمية محله معطيات الكمبيوتر) فالسلوك يشمل الفعل الإيجابي والامتناع عن الفعل ، وهذا السلوك غير مشروع باعتبار المشروعية تنفي عن الفعل الصفة الجرمية ، ومعاقب عليه قانونا في عدة دول لان اسباغ الصفة الاجرامية لا يتحقق في ميدان القانون الجنائي الا بارادة المشرع ومن خلال النص على ذلك حتى لو كان السلوك مخالفا للاخلاق .

    2- تعريف المجرم المعلوماتي :

    لقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه كأساس لتبرير وتقدير العقوبة. ويكمن السؤال في حالتنا تلك كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي:

    - مجرم متخصص: له قدرة فائقة في المهارة التقنية ويستغل مداركه ومهاراته في اختراق الشبكات وكسر كلمات المرور أو الشفرات، ويسبح في عالم الشبكات ليحصل علي كل غالي وثمين من البيانات والمعلومات الموجودة علي أجهزة الحواسب ومن خلال الشبكات.
    - مجرم عائد للإجرام: يتميز المجرم المعلوماتي بأنه عائد للجريمة دائما، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات. فهو قد لا يحقق جريمة الاختراق بهدف الإيذاء وإنما نتيجة شعوره بقدرته ومهارته في الاختراق.
    - مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء علي حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال.
    - مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهله إن يقوم بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعماله الإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب. 5

    3- الفرق بين الجريمة الالكترونية وغيرها من الجرائم :

    ثمة فروق بين الجريمة المعلوماتية سواء كانت تقليدية أو مستحدثه من عدة وجوه:

    - الجريمة المعلوماتية أو الإلكترونية يكون مسرح الوقائع أو مسرح الجريمة ؟؟؟؟ غير موجود، فمسرح الجريمة هنا هو الفضاء الإلكتروني بأثره.

    - أن الجاني والمجني عليه لا يشترط أن يكونا في مكان واحد أو في دولة واحدة على عكس الحال في الجرائم العادية مثل المخدرات أو التل والتي لها مسرح جريمة ومن ثم يكون لها محل للمعانية.

    - مبدأ إقليمية النص الجنائي، وما يعنيه ذلك للجرائم المعلوماتية وجرائم الإنترنت ومدي إمكانية تطبيق القوانين الوطنية على الجرائم الواقعة بالإنترنت. 6

    - أن الجرائم المعلوماتية أو الإلكترونية قابلة للتوسع والابتكار إذا هي مرتبطة في الأساس بالتقدم التقني والمعلوماتي.

    4- دور الكمبيوتر في الجريمة الإلكترونية:

    يلعب الكمبيوتر ثلاثة ادوار في ميدان ارتكاب الجرائم ، ودورا رئيسا في حقل اكتشافها ، ففي حقل ارتكاب الجرائم يكون للكمبيوتر الأدوار التالية :

    الأول:- قد يكون الكمبيوتر هدفا للجريمة (Target of an offense ) ، وذلك كما في حالة الدخول غير المصرح به إلى النظام أو زراعة الفايروسات لتدمير المعطيات والملفات المخزنة او تعديلها ، وكما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم.

    ومن أوضح المظاهر لاعتبار الكمبيوتر هدفا للجريمة في حقل التصرفات غير القانونية ، عندما تكون السرية ( CONFIDENTIALITY ) والتكاملية أي السلامة ( INTEGRITY ) والقدرة أو التوفر AVAILABILITY ) هي التي يتم الاعتداء عليها ، بمعنى أن توجه هجمات الكمبيوتر إلى معلومات الكمبيوتر أو خدماته بقصد المساس بالسرية أو المساس بالسلامة والمحتوى والتكاملية ، أو تعطيل القدرة والكفاءة للأنظمة للقيام بأعمالها ، وهدف هذا النمط الإجرامي هو نظام الكمبيوتر وبشكل خاص المعلومات المخزنة داخله بهدف السيطرة على النظام دون تخويل ودون ان يدفع الشخص مقابل الاستخدام (سرقة خدمات الكمبيوتر ، او وقت الكمبيوتر ) او المساس بسلامة المعلومات وتعطيل القدرة لخدمات الكمبيوتر وغالبية هذه الأفعال الجرمية تتضمن ابتداءا الدخول غير المصرح به إلى النظام الهدف ( UNAUTHORIZED ACCESS ) والتي توصف بشكل شائع في هذه الأيام بأنشطة الهاكرز كناية عن فعل الاختراق (HACKING ) .

    الثاني :- وقد يكون الكمبيوتر أداة الجريمة لارتكــــاب جرائم تقليدية A tool in the commission of a traditional offense

    كما في حالة استغلال الكمبيوتر للاستيلاء على الأموال بإجراء تحويلات غير مشروعة أو استخدام التقنية في عمليات التزييف والتزوير ، أو استخدام التقنية في الاستيلاء على أرقام بطاقات ائتمان وإعادة استخدامها والاستيلاء على الأموال بواسطة ذلك ، حتى أن الكمبيوتر كوسيلة قد يستخدم في جرائم القتل ، كما في الدخول الى قواعد البيانات الصحية والعلاجية وتحويرها او تحوير عمل الاجهزة الطبية والمخبرية عبر التلاعب ببرمجياتها ، او كما في إتباع الوسائل الالكترونية للتأثير على عمل برمجيات التحكم في الطائرة او السفينة بشكل يؤدي الى تدميرها وقتل ركابها .

    الثالث :- وقد يكون الكمبيوتر بيئة الجريمة ، وذلك كما في تخزين البرامج المقرصنة فيه او في حالة استخدامه لنشر المواد غير القانونية أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية ونحوها . 7

    وطبعا يمكن للكمبيوتر أن يلعب الأدوار الثلاثة معا ، ومثال ذلك ان يستخدم احد مخترقي الكمبيوتر (هاكرز) جهازه للتوصل دون تصريح إلى نظام مزود خدمات انترنت (مثل نظام شركة امريكا اون لاين) ومن ثم يستخدم الدخول غير القانوني لتوزيع برنامج مخزن في نظامه ( أي نظام المخترق ) فهو قد ارتكب فعلا موجها نحو الكمبيوتر بوصفه هدفا ( الدخول غير المصرح به ) ثم استخدم الكمبيوتر لنشاط جرمي تقليدي (عرض وتوزيع المصنفات المقرصنة ) واستخدم كمبيوتره كبيئة او مخزن للجريمة عندما قام بتوزيع برنامج مخزن في نظامه .

    5- أمثلة لقضايا حديثة للجريمة الإلكترونية : 8

    - 29 يناير 2004 - إعتراف شاب في محكمة في مدينة سان خوزيه باختراق أنظمة حاسوبية لشركة eBay

    - 8 يناير 2004: إدانة شخص بالدخول غير المشروع لشبكة جريدة نيويورك تايمز

    - 2 ديسمبر 2003: الحكم على موظف سابق في شركة ملابس بالسجن 18 شهر وسنتين تحت المراقبة لقيامه بعمليات تخريب لحاسبات الشركة

    - 7 أكتوبر 2003: اتهام شخص بانتحال شخصية صحفيين باستخدام عنواين بريدهم الإلكتروني في أعمال غير مشروعة

    - 12 يونيو 2003: اعتراف شخص بـ“اختطاف“ موقع قناة الجزيرة .

    خاتمة :

    يتبين من مجمل هذه الدراسة البعد الإجرائي لجرائم الكمبيوتر والانترنت و الذي ينطوي على تحديات ومشكلات جمة ، لذلك فانه من الضروري سد الفراغ التشريعي وسرعة المواجهة التشريعية ووضع قواعد قانونية خاصة بالقانون الجزائري لملائمة هذه الجرائم الإلكترونية ، وقانونية وحجية أدلة جرائم الكمبيوتر والانترنت ، ومشكلات الاختصاص القضائي والقانون الواجب التطبيق لمواكبة التشريعات المختلفة لتحديات العصر الرقمي أو المجتمع الإلكتروني.

    بقلم الأستاذة / مناني فراح

    محامية متربصة

    مؤلفة كتاب أدلة الإثبات الحديثة في القانون

    2008-2009



    المراجع :

    1- القاضي وليد عاكوم ، التحقيق في جرائم الحاسوب ، الدليل الإلكتروني للقانون العربي ، لبنان ص1.

    2- المحامي يونس عرب ، جرائم الكمبيوتر و الأنترنيت ، المركز العربي للدراسات والبحوث الجنائية - ابو ظبي 10-12 /2/2002 ، ص ص 6 ،7.

    3- واحد من عدة تعريفات وضعها مكتب المحاسبة العامة للولايات المتحدة الأمريكية GOA انظر :- www.goa.gov.

    4- تعريف وزارة العدل الأمريكية في دراسة وضعها معهد ستانفورد للأبحاث وتبنتها الوزارة في دليلها لعام 1979 ، حيث عرفت بانها " أية جريمة لفاعلها معرفة فنية بالحاسبات تمكنه من ارتكابها ".

    5- الدكتور فؤاد جمال،جرائم الحاسبات و الأنترنيت ،البوابة القانونية شكرة خدمات المعلومات التشريعية ومعلومات التنمية ، http://www.tashreaat.com/view_studies2.asp?id=592&std_id=90

    6- الدكتور عمرو حسين عباس، أدلة الإثبات الجنائي والجرائم الإلكترونية ، جامعة الدول العربية ، مصر ، سنة 2008، ص13 .

    7 - المحامي يونس عرب ، المرجع السابق ، ص ص 19-21.

    8- د. إياس الهاجري وحدة خدمات الإنترنت - مدينة الملك عبد العزيز للعلوم والتقنية ، (ب .س ط ) ، ص 20 .
    محمد راضى مسعود
    محمد راضى مسعود
    المدير العام
    المدير العام


    عدد المساهمات : 7032
    نقاط : 15679
    السٌّمعَة : 118
    تاريخ التسجيل : 26/06/2009
    العمل/الترفيه : محامى بالنقض

    خطر جرائم المعلوماتية الالكترونية Empty رد: خطر جرائم المعلوماتية الالكترونية

    مُساهمة من طرف محمد راضى مسعود الجمعة سبتمبر 25, 2009 2:18 pm

    نوقشت فى جامعة عين شمس بكلية الحقوق يوم 30 يونيو فى تمام الساعة السابعة مساءا رسالة دكتوراة فى القانون الجنائى تحت عنوان الجرائم الناشئة عن استخدام الانترنت للباحث عمر محمد ابوبكر بن يونس . وتكونت لجنة المناقشة من الاستاذ الدكتور عبد الأحد جمال الدين أستاذ القانون الجنائي رئيسا والدكتور جميل عبد الباقي الصغير استاذ القانون الجنائي عضوا والدكتور مدحت رمضان استاذ القانون الجنائي عضوا.


    ملخص الرسالة والتوصيات

    الانترنت ظاهرةٌ كبيرةٌ تجتاحُ عالَمنا المعاصر ، حتى أنه يصحُ أن نطلقَ عليها ثورةً بلا تردد. وهي تُعبر عن تطورٍ هائلٍ في علومِ تكنولوجيا المعلومات، حيثُ صاحبَ هذا التطورَ تدخلُ الدراساتِ القانونيةِ فيها بالنظر الى ما ترتبَ على انتشارِ الانترنت من مشكلاتٍ كان على المشرّع المقارنِ الاجتهادَ بقوةٍ لاحتوائها. ولقد سبق المشرعُ في تدخله التشريعي & ومن بين فروع القانون المتعددة التي اهتمت بظاهرة الانترنت كان فرعُ القانونِ الجنائي الذي يُعد أقوى الفروع في مجال الاهتمام بهذه الظاهرةِ الجديدة. وتفترضُ دراسة الجرائمِ الناشئةِ عن استخدام الانترنت الالمامُ بثلاثة أمورٍ يجبُ أن يحتوي عليها أيُّ بحثٍ في هذا اطار. وهذه الأمورُ الثلاثةُ هي : - الالمام بالحوسبة والرقمية لأنهما الوسيلة الى اعداد الدراسات العلمية حول الانترنت وبالتالي العالم الافتراضي. مع الأخذ في اعتبار التطور السريع والمستمر في هذا المجال. - الالمامُ بالنظام القانوني للانترنت، مع النظر اليه كفرع جديد من فروع القانون، والاعترافُ به كذلك من منطلق روح المبادرة، لكي يمكن تخللُ نواحيهِ القانونية. - التطرقُ الى النظام القانوني للانترنت من منظور رؤيا المشرع الجنائي وكيفيةِ هذه الرؤيا، وبالتالي محاولة رسمِ صورةِ متكاملةٍ للموضوعات التي يجب أن يأخذَها المشرع الجنائي في الاعتبار. ولكي يمكنَ إعداد خطةِ دراسةِ تشمل ما سلف، في الوقت الذي تلتزمُ بقواعد ومباديء القانون الجنائي فقد قام الباحث باعداد خطة بحث تنقسم الى فصل تمهيدي وبابين: الفصل التمهيدي : يتناول التعريفَ بالانترنت وخصائصَها وعلاقاتهِا القانونيةَ المختلفة. الباب الأول : ويتناول القاعدةَ الجنائيةَ الموضوعية. الباب الثاني : ويتناول القاعدةَ الجنائيةَ الاجرائية. ولكي يمكنَ بناءُ الرسالةِ بناءً موضوعيا فقد كان من اللازم التطرقُ الى حركةِ المشرعِ الأمريكي والأروبي والدولي في الكثير من مناطق هذه الرسالةِ، فكانت مرجعية الباحث كذلك. توصيات الدراسة : لقد كانت تجربةً رائعةً في التعرض لموضوع الجرائم الناشئة عن استخدام الانترنت،،، وهذه التجربةُ جعلت اعداد توصياتٍ في رسالة علمية مسألةً شائكةً بالفعل، فهذا موضوعٌ يطرقُ منتظرا توصياتٍ تصدر كنتيجة لمراقبته والتي تتخذُ شكل اللزوم، فعلى مستوى البحث العلمي كان من اللازم تناولُ هذا الموضوعِ بحذر كبير. ومثل هذا الحذر أمتد الى توصيات الدراسة ذاته& لأجل ذلك نرى أن هذه التوصيات كما تتطرقُ الى المشرع والقاضي ورجل القانون والسياسة والاعلام العربي فأنها تنتاول بالتوصية لكل من المشرع الأمريكي والأروبي وكذلك الدولي والذي تناولت الرسالة منهجهم الجنائي في الكثير من موضوعاتها باعتبارهم من الرواد في هذا المجال.

    فالتوصيات الى المشرع العربي تتناول ما يلي :

    1. الدعوةُ الجادةُ الى تبني فكرة قيام قسم جديد في كليات الحقوق بالجامعات العربية يتناول قانون الانترنت، تكون الدراسة فيه متخصصة لكل من يرغب في دراسة هذا الفرع الجديد من فروع القانون وبشكل مختلف عن تناول الموضوع من خلال مرادفات مرتبطة بهذا الموضوع –كقانون المعلوماتية وقانون الحاسوب- والتي لا تعين على فقه صريح في هذا الاطار.

    2. دعوةُ المشرعِ العربي الى التأني والتبصر حين اصداره للتشريعات حتى لا توصم بانها ليست على ذات مستوى الحدث. بل أنها قد تثقلُ كاهلَ المشرعِ العربي بمشكلات قد يعجزُ عن الاستناد اليها فقها وقضاءا من قبل رجال القانون الواقف منهم والجالس.

    3. دعوةُ المنتدياتِ الرسمية والأهلية، كلٍ في مجاله، للتعرض لموضوعات قانون الانترنت، وتعطي تجربةَ اصداراتِ الأساتذةِ الجامعيين مُعينا لهذه المنتديات في مخاطبة أهل الفكر لاعداد حلقات نقاش حول الموضوع الذي تم التعرضُ له فقها، ففي مثل هذه الأحوال تسنحُ الفرصُ للتطرق الى الموضوع المدروس من قبل الاساتذة ذاتهم الذين تعرضوا لهذا الموضوع في الوقت &#

    4. الاستفادةُ من فكر قواعد البيانات وهو الفكرُ الذي يُنسب الى أمة العرب، واستعادةُ منهجهِ العلمي الذي وضعه الآباء المؤسسون له، إذ يحتاج الأمرُ هنا الى تطوير التعامل مع فكر قواعد البيانات في اطار دراسات القانون بعد أن تكللَ في الزمن المعاصر انجازه في كليات الآداب البريطانية على يد البروفيسور (عبد الحي شعبان) الاستاذ بجامعة أكستر.

    5. أهميةُ تقنينِ نصوصٍ جنائيةٍ تتناول موضوعَ الانترنت في قانون العقوبات والاجراءات الجنائية. وبحيث يؤخذ في الاعتبار طبيعتها الخاصة، فقانون العقوبات يَعرف الطبيعةِ الخاصةِ لبعض الجرائم مثل جرائم أمن الدولة. مع الاعتراف بالقيمة القانونية للدليل الالكتروني او الرقمي، سيما وأن القضاء العربي ممثلا في القضاء المصري اعترف بهذا الدليل في قضية نا 6.

    تشكيلُ لجنةٍ تشريعيةٍ في البرلمانات العربية (مؤتمر الشعب العام في ليبيا- مجلس الشعب في مصر- مجلس الشورى في بعض الدول العربية الأخرى..الخ) تكونُ مهامها التشاورُ مع التوجهات الأمريكية والأوروبية كوجهِ من وجوه التعاون في اطار قانون الانترنت.

    7. الاهتمامُ بجريمة الاختراق من حيث ضرورةِ التمييزِ بين حسن النية وسوئها لدى الهكره Hackers من جهة، ومن جهة أخرى مراعاةُ الأهليةِ التقنية في تقرير العقوبة وبحيث يمكنُ هنا الاستعانةُ بنوعية جديدة من العقوبات تتناسب وارتكابَ طفل لجريمة اختراق مثل عقوبةِ منعِ استعمالِ التقنيةِ والزامِ القائمين على الرعاية بالمراقبة، وذلك عوضا عن العقوبات البدنية ا&

    8. الاهتمامُ بتطوير التجريمِ في موضوعات الملكيةِ الفكريةِ عبرَ الحاسوبِ والانترنت، سيما مع تداخلِ التشفيرِ في نشاط القراصنة.

    9. تناولُ موضوعِ الركنِ المعنوي بشيء من الحذر لكونه منطقةً ذاتَ حساسيةٍ في جرائم الانترنت. حيث يعتبر تعددُ الجرائمِ عن الفعل الواحد من المشكلات كما انهُ سمةٌ سائدةٌ ومع ذلك رابطها الوحيد هو نية استخدام التقنية لارتكابها.

    10. دعوةُ رجالِ القانونِ الى الاهتمام بالأدب المعلوماتي كونهُ معينا لا ينضب من الفكر الانساني، بل لكونه له الريادةُ في النهوض بفكر قانون الانترنت.

    11. تخفيفُ حدة الاعلام التبشيري المرحلي والاستعاضةُ عنه باعلام مستنير يتناول موضوع الانترنت بكثير من الحذر.

    12. الاعترافُ بالخبرة الأجنبية أمام القضاءِ العربي وذلك بتفعيل دورِ الخبيرِ القضائي والاستشاري الأجنبي، ولنا في فرنسا مثالٌ حيث استعان المستشار Gomez قاضي محكمة باريس في قضية Licra v Yahoo بخبيرين أحدهما انجليزي والثاني أمريكي بالاضافة الى فرنسي لاعداد تقرير حولَ امكانيةِ رصدِ مسارِ الانترنت


    د. محمد عبد النبى
    رسالة دكتوراه تناقش جرائم الإنترنت 2

    دعوة المشرع العربي الى التزام مسار القواعد الارشادية الصادرة عن مؤسسات عالمية مثل منظمة التعاون الاقتصادي والتنمية ومجلس اوروبا ووزارة العدل الأمريكية ومكاتب النائب العام في الولايات وكذلك الأمم المتحدة.

    توصيات الى المشرع والقضاء في مصر:

    أن المشرع المصري –وهو أبو القانون المدني العربي- مدعوٌ من هذا المنبر الى ما يلي :

    1. الاستجابة للفقه العربي في مصر من حيثُ تشجيعُ اعادة النظر في التشريعات الحاليةِ لكي تتوافق مع ظاهرة الانترنت وبشكل موسع، عما هو عليه الحال الآن، فيضم لجانا نوعية متخصصة تعمل بشكلٍ مؤقت لانجاز دراساتٍ نوعيةٍ متخصصةٍ في هذا الاطار. فذلك يساهم بصورة فعالة في تقوية روابط القانون الموضوعي العربي الذي ينتظر دورَ مصرَ وموقفَها التشريعي دائما، باع� 2.

    دعوةُ المشرع المصري نظيره القضائي الى المساهمة في رصد موضوعات المشكلات في هذا الاطار، دعما لمسيرته التشريعية. ومثل هذا الأمرِ كان له سابقةٌ في الولايات المتحدة الأمريكية. حيث دعا القضاءُ الأمريكيُ السلطة التشريعية (الفيدرالية – الولائية) وبشكل مباشر الى تبني منهجَ نظامِ القانون المدني في هذا المجال، وذلك عن طريق حثه المباشرِ لاصدار تشريعات

    3. دراسةُ مدى امكانيةِ قيامِ المشرعِ بالاستعانة بالخبرة غير المصرية في هذا المجال. وذلك عن طريق ضمّ عناصرَ غير مصرية الى اللجان المؤقتة والجامعات ومؤسسات البحث العلمي للاستفادة من خبراتهم. توصيات الى جامعة الدول العربية : 1. الاهتمامُ بموضوع قانون الانترنت في اطار جامعة الدول العربية، خاصةً وأن بعضَ ادارات الجامعة، مثل ادارة الاعلام، تتبنى مبادراتِ رجال القانون العرب. اذ يجب على جامعة الدول العربية التصدي لإصدار الاعلان العربي للمجتمع المعلوماتي، وان يحتوي هذا الاعلانُ على مقررات تتعلق بالنواحي الجنائية لكي يكون مرشدا عربيا للجميع

    . 2. دعوةُ جامعةِ الدولِ العربيةِ الى مزيد من دفع عجلة الاهتمام بقواعد البيانات بعد أن تجاوزت مرحلةَ اتخاذِ القرارِ بشأنها وذلك فيما يتعلق بالشبكة القانونية العربية www.alenc.com (http://www.alenc.com/) التي تُعد نواةَ تطويرِ حركةِ الاصلاحِ التشريعي العربي والدخولِ في اطار الحكومة الالكترونية، سيما وهي السباقةُ في هذا المجال، حيث بدأت الشبكة أعمالها في عام 1997 وصدر لها العديد من 3. دعوةُ جامعةِ الدولِ العربية لرجال القانون العرب الى منتدى فكري يُناقش فيه موضوعُ تأسيسِ الجمعيةِ الدوليةِ لقانون الانترنت / جمعية أهلية ذات صبغة عربية يكون لها فروعٌ في جميع دول العالم. ولا تكون محصورةً في الدول العربية فقط، على ان يكون مقرهُا الرئيسي في الأمانة العامة.

    توصيات الى المشرع الأمريكي والأوربي والدولي:

    1. المشرعُ الأمريكي ملزمٌ باغلاق باب القانون الوطني الأمريكي الذي يساهم بصورة فعالة في رسم خريطة انترنت الصفوة. وتشمل هذه التوصيةُ مطالبةَ المشرعِ الفرنسي بالغاء تعديل قانون الاجراءات الجنائية الفرنسي الذي يسير على ذات النهج. إذ من غير المعقول سلوكُ مسلكِ المراقبةِ وأحقيتِها. فذلك يُعد عدوانا على حقوق الانسان لكي يتشكلَ منها منهجُ انترنت الص

    2. المشرعُ الأمريكي ملزمٌ باستخدام اللغة العربية عبرَ مبادراته التي يطرحُها على العالم العربي في اطار المجتمع المعلوماتي والانترنت. وذلك بضرورة تعريب المؤلفات الأمريكية التي تطرحُها المؤسساتُ ورجالُ القانونِ حول موضوعات الانترنت. فلا يكتفي بالأمور السياسية فقط بل عليه طرحَ الفكرِ الأمريكي في الأمور العلمية والتطويرية.

    3. لزومُ قيامِ الاتحادِ الأوروبي بازالة الحواجز التي تحولُ دون توقيعِ الدولِ العربية على اتفاقية مكافحة الجريمة الافتراضية لمجلس اوروبا، ويكون ذلك بمبادرة من المشرع الاوروبي.

    4. أن الأممَ المتحدةَ ومنظماتِها، وهي تُعد عصبةَ المجتمعِ الدولي، كان عليها منذُ البدايةِ الاهتمامُ بترشيدِ اللغة العربية في مجال اهتماماتها القانونية والاقتصادية بالانترنت، لذا فالتوصية اليها قائمةٌ في ضرورةِ تزكيةِ روحِ المبادرةِ لديها للاهتمام بهذه اللغةِ في منشوراتها ، وذلك لكي تتحققَ الاستفادةُ من كل ما تقوم بنشره وليس فقط قراراتُ أن طرح هذه التوصيات جاء من خلال مبادرة رأى الباحث أهميتها، حيث أن الاهتمامَ بالنقاط السالفة سوف يدعم مسيرةَ قانونِ الانترنت، وبصفة خاصة النواحي الجنائيةُ فيه، في الدول العربية. فبعض الدول العربية قام بمبادرات لاصدار تشريعات في بعض الأمور المتعلقة بنشاط الشبكة، الا ان الانتقاد صاحب العديد من النواح فيها فظهرت علينا هزيلة تحتاج الى اعادة نظر - عدم الاستعانة بمصطلحات عربية دقيقة فظهرت المصطلحات المستخدمة كما لو كانت ترجمة قام بها غير المتخصص في قانون الانترنت.

    وهذا يعني أن الدول العربية في هذه التشريعات لم تستعن بالمتخصصين في هذا الاطار وانما –ومع الأسف- بالدخلاء وهم كُثر. فهناك أكثر من فقيه له مقامه في الوطن العربي لم يتم الاستعانة به، وكان يكفي مجرد عرض التشريعات على لجنة من هؤلاء ال - عدم تحقيق نوع من التجانس في الدراسات والبحوث العربية حول تفريعات قانون الانترنت والنواح الجنائية فيها. وهذا سببه استشعار نبرة التفوق لدى بعض الدول العربية عن دول عربية اخرى تعمل في صمت. - عدم اهتمام العرب بالأدب المعلوماتي الذي يعد منبر الاستعانة اللغوية بهذا الفرع الجديد من فروع القانون. فمثلا الذي أرسى مصطلح العالم الافتراضي Cyberspace ليس رجال القانون وانما الأدباء (وتحديدا William Gibson الأديب الأمريكي الكندي في روايته الشهيرة الحالم الجديد NeuRomancer) وهي الرواية التي يستعين بها فقهاء القانون وينهلون منها حين استخدامهم للمصطلحات. حصلت الرسالة على تقدير عام جيد جدا مع مرتبة الشرف وتوجيه شكر اللجنة المناقشة (الجامعة) للباحث على جهوده العلمية. عدد صفحات الرسالة 1450 من القطع الكبير ( A4 ).




    الوثائق الألكترونية وقوتها في الاثبات

    شكراً لكل التوضيحات والتعقيبات منكم لهذه المواضيع الهامة جداً والتي ثبت أن المشرع العربي مقصر وبشكل كبير عن متابعة أخر تطورات العصر ويحضرني هنا السئوال التالي ارجوا الإجابة الواضحة والصريحة عنه وهو
    ما هي القوة القانونية والثبوتية للوثائق الألكترونية في التقاضي إن امام القضاء العربي عموماً أو العربي المصري تحديداً,وهل أخذ القضاء المصري بالوثائق الألكترونية سبيلاً للإثبات وهل هي من الأدلة أم من القرائن؟
    وشكراً



    أدلة الاثبات الالكترونية

    هناك العديد من رسائل الدكتوراه التي ناقشت أدلة الاثبات الالكترونية ومؤخرها رسالة الدكتور عمر يونس حول جرائم الانترنت ولمزيد من المعلومات حول هذا الموضوع يكمكن الرجوع الى المنظمة العربية للتنمية الادارية التابعة للجامعة العربية التي تولي هذا لموضوع اهمية كبيرة وتحضر لإنشاء مؤتمر عربي دولي لقانون الانترنت وتشرفت لحضور هذا المؤتمر المزعم عقده في الغردقةو المؤتمر الدولي في مالطا وهذ التجارب العربية والدولية في الاردن ومصر وليبيا تعتبر لبنات حقيقية في هذا المضمار واتنني احضر رسالة دكتوراه في هذا الموضوع بعنوان التنظيم القانوني للإنترنت في جامعة حلب -كلية الحقوق- قسم الدراسات العليا ويشرف على هذه الرساتلة الدكتور العميد محمود مرشحة واتمنى ان اضع لبنة أخرى في سبيل تحقيق القاعدة القانونية المطلوبة للتنظيم القانوني للإنترنتت وووسائل الاثبات القانوني الالكتروني

      الوقت/التاريخ الآن هو الجمعة نوفمبر 22, 2024 6:27 am