المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : الجرائم المعلوماتية ونظام مكافحنها في المملكة العربية السعودية



foryou
25 Aug 2010, 06:35 AM
الجرائم المعلوماتية (http://www.almaazem.com/vb/showthread.php?t=2150)ونظام (http://www.almaazem.com/vb/showthread.php?t=2150)مكافحتها (http://www.almaazem.com/vb/showthread.php?t=2150)في المملكة (http://www.almaazem.com/vb/showthread.php?t=2150)العربية (http://www.almaazem.com/vb/showthread.php?t=2150)السعودية

نقل خاص
مقيد
مقدمه

الحمد لله رب العالمين والصلاة والسلام على اشرف الأنبياء والمرسلين نبينا محمد, صلى الله عليه وعلى آله وصحبه , ومن تبعهم بإحسان إلى يوم الدين وبعد.....
إن من فضل الله –سبحانه وتعالى- على خلقه أن هيأ لهم هذه التقنيات ألحديثه التي ابهر ظهورها العالم اجمع ومن هذه التقنيات ظهور شبكة المعلومات العالمية (الانترنت) وهو صيحة العصر واللغة الجديدة عالميا فهو لغة التخاطب في أيامنا القادمة كنتيجة طبيعيه لمنطق التطور, فهو مجتمع جديد بكل المقاييس فرض نفسه على حياتنا سواء أردنا أم لم نرد,عالم مثير وساحر يجذب الفرد إليه, يبحر فيه معلومات لانهائية ,مجتمع الانترنت مجتمع غير ملموس , إلا انه موجود فعلا وقائم بذاته يعيش فيه الإنسان في مجتمع لا نهائي غير ملموس, وهو مجتمع مستقل لايخضع لحكومة ولاتحده حدود جغرافيه, يتنوع بتنوع القيم فيه الخير وفيه الشر والنافع والضار, وفيه تختصر عناصر الزمان والمكان وتموت المسافات, فلا تباعد بين أفراده, جعل العالم أشبه مايكون بقرية إلكترونيه صغيره.
ومن الطبيعي أن يصاحب هذا التطور الهائل لهذه ألشبكه, وانتشارها الواسع, نوع جديد من الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)ألقائمه على الاستغلال الغير مشروع لهذه التكنولوجيا, وقد عرفت هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)بالجرائم المعلوماتية (http://www.almaazem.com/vb/showthread.php?t=2150)أو جرائم الانترنت.

<A href="http://www.almaazem.com/vb/showthread.php?t=2150">http://knol.google.com/k/-/-/18o00lax4ccke/h167i0/pc8.jpg


١- مفهموم الجريمه المعلوماتيه
٢- اصول نشأتها ومخاطرها على المجتمع

٣- خصائص الجريمه المعلوماتيه

٤- اسباب انتشار الجريمه المعلوماتيها
٥- نواع الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)المعلوماتيه
٦- موقف الشريعه الاسلاميه من الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)المعلوماتيه

٧- اهميةالتعاون الدولي في مكافحة جرائم الانترنت

٨ - نظام مكافحة الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)المعلوماتيه في المملكه العربيه السعويه

٩ - المراجع



مفهوم جرائم الانترنت

لا يوجد مصطلح موحد للدلالة على جرائم الانترنت,فالبعض يطلق عليها جريمة"الغش المعلوماتية" و الآخر يطلق عليها "الجريمه المعلوماتيه" او"ظاهرة الاختلاس المعلوماتي"و هناك من يطلق عليها"جناح المعلوماتية"و هذا يصعب معه التقرير بإمكان إيجاد تعريف موحد باعتبار أن هذه الظاهرة حديثة نسبياً,مما يخشى معه حصرها في نطاق محدود.1

و لصعوبة إيجاد التعريف المناسب؛أدى بالبعض الآخر إلى القول بأن هذه الجريمة مستعصية عن التعريف, و يستدلون على ذلك بالمحاولات العديدة التي بذلت لتعريفها و التي استخدمت ملايين الكلمات من أجل ذلك. و لكن دون التوصل إلى تعريف موحد لها.

و يرى البعض الآخر أنه يجب وضع تعريف لهذه الظاهرة بحيث يكون شاملاً للعناصر الجوهرية التي تسهل تحديدها بغية التعرف عليها,و يعرفها بأنها:"كل فعل أو امتناع عمدي ينشأ عن الاستخدام غير المشروع لتقنية المعلومات و يهدف إلى الاعتداء على الأموال المادية أو المعنوية"

و يعرف البعض أيضاً جرائم الإنترنت بأنها:"سلوك غير مشروع يتعلق بالمعلومات المعالجة و نقلها".

و تعرفها منظمة التعاون الاقتصادي و التنمية(OCDE)بأنها:"كل فعل أو امتناع من شأنه الاعتداء على الأموال المادية أو المعنوية,يكون ناتجاً بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية".

و من الجهات التي حاولت وضع تعريف لجرائم الحاسب الآلي , مكتب تقييم التقنية في الولايات المتحدة الأمريكية,إذ عرفها بأنها:"الجرائم التي تلعب فيها البيانات و البرامج المعلوماتية (http://www.almaazem.com/vb/showthread.php?t=2150)دوراً أساسياً".

و بالنظر إلى جملة التعريفات السابقة يتضح عدم وجود تعريف متفق عليه لهذه الجريمة,و يتضح أيضاً عدم وجود اصطلاح قانوني موحد يطلق عليها كما أن بعض التعريفات الأخرى تنظر إلى الإنترنت من زاوية معينة دون الأخرى.

و نرى تأييد تعريفها بأنها:"مجموعة الأفعال الإيجابية أو السلبية التي يقوم بها الجاني متعمداً بقصد الاعتداء على التقنية المعلوماتية,أياً كان غرض الجاني منها".



أصول نشأة جرائم الانترنت و مخاطرها على المجتمع
نشأتها و تطورها:
تشير الدراسات التي أجريت لتتبع ظاهرة جرائم الانترنت, إلى أن بداية ظهورها كان في الثمانينات من القرن العشرين. ففي الولايات المتحدة الأمريكية عام 1988م قام موريس الطالب بالسنة الأولى لدرجة الدكتوراه بعلوم الكمبيوتر بجامعة كورنل,باستخدام حسابه على الانترنت لتطوير برنامج للكمبيوتر سمي فيما بعد بالدودة(worm)أو الفيروس(virus)و كان هدف الطالب من تطوير البرنامج أن يثبت عدم ملائمة أو فعالية الإجراءات الأمنية القائمة لحماية شبكات الكمبيوتر,و ذلك بإظهار العيوب التي اكتشفها,و قام بتصميم البرنامج بحيث ينتشر بشبكة وطنية للكمبيوتر, بعد أن يتم تشغيله عن طريق حاسب محلي متصل بها, وقام بتشغيل البرنامج على الانترنت,و كان خطة موريس أن ينتشر الفيروس دون أن يجذب الانتباه إليه,أو يشعر به المبرمجون و يتمكنوا من القضاء عليه, و بعد أن تم نشر الفيروس اكتشف موريس أنه يقوم بالانتشار بسرعة كبيرة مما ترتب عليه توقف الكثير من أجهزة الكمبيوتر بأنحاء الولايات المتحدة الأمريكية عن العمل,و حاول أن يجد مع صديق له حلاً لهذه المعضلة لكنهما لم ينجحا , وترتب على نشاطه أن أصيبت أجهزة الكمبيوتر الموجودة بجهات حيوية بالفيروس كالجامعات و المواقع العسكرية و مركز البحوث الطبية,وقدرت تكاليف إصلاح كل منشأة على حدة بمبلغ يتراوح ما بين200 دولار إلى 53000 دولار أمريكي.

وفي تلك الفترة أيضاً عرض في الولايات المتحدة الأمريكية فيلم بعنوان" ألعاب الحرب"و هذا الفيلم تدور أحداثة حول مجموعة من الصبية تمكنوا من اختراق الحاسوب الرئيسي في شبكة الصواريخ الأمريكية, وأدى هذا العبث-حسب رواية الفلم-إلى نشوب الحرب العالمية الثالثة.

و بعد مضي عدة سنوات تحققت هذه الرواية, مع قليل من الاختلاف,حيث نشرت الصحف خبر صبي بريطاني اخترق شبكات الحاسوب العسكرية الأمريكية, وكشف عن أدق الاتصالات,مما جعل المسئولين الأمريكيين يصفونه بأنه أشد أنواع اختراق أمن شبكات الحاسوب خطورة. و نشرت صحيفة الإندبندنت البريطانية أن هذا الاختراق قد أثر في حالة الاستعداد العسكري ,و أن أمر هذا الصبي لم يكتشف إلا نتيجة خطأ من جانبه حيثما ترك خط اتصاله مع شبكة الحاسوب الدفاعية الأمريكية مفتوحاً طوال الليل.[1]

و في عام 1995م أدى هجوم-مخطط له- إلى وقف عمل الكمبيوترات الموثوقة أو الصحيحة على الخط و تشغيل كمبيوترات وهمية تظاهرت أنها هي الكمبيوترات الموثوقة.[2]

و في عام 1998م استطاع متسللو الحاسب مهاجمة العشرات من شبكات الحاسب الآلي في الولايات المتحدة الأمريكية, من ضمنها جميع مواقع وكالة الفضاء و الطيران الأمريكية(NASA)الخمسة عشر إلا موقعاً واحداً, و كذلك موقع جامعة بيركلي في كاليفورنيا,وقد كان الهجوم مستهدفاً الحاسبات التي تشغل بنظام نوافذ مايكروسوفت.

و هكذا توالت العديد من الهجمات واحدة تلو الأخرى, و كانت تتراوح ما بين جرائم بسيطة كما في التجسس والتطفل بين الزملاء, وجرائم خطيرة كما حصل في قصة الصبي البريطاني وفيروس موريس.

وكان بعض تلك الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)لا يستدعي تدخل السلطات العامة؛ إذ أن المتضرر لا يقوم بتبليغ السلطات عنها,و ذلك لظروف متعددة منها:قلة الإمكانيات التقنية التي تملكها الجهات الأمنية, كما أن هذه الجهة المتضررة إذا كانت ذات سمعة عالية فإنها تخشى أ تفقد سمعتها لدى عملائها بمجرد علمهم بتعرضها لأي اعتداء.

و لذلك لم تسجل إحصاءات جرائم الإنترنت في البدء أرقاماً مزعجة, و لكن مع انتشار ثقافة الحاسب الآلي بدأت الأرقام الحقيقية لجرائم الإنترنت بالظهور معلنة عن الخسائر المالية التي تسببها تلك الجرائم.

و قد قدرت الخسائر الناتجة عن جرائم الانترنت في الولايات المتحدة الأمريكية بأنها تتراوح ما بين 3 و 5 بلايين دولار سنوياً, وقد قدرت المباحث الفيدرالية الأمريكية(FBI) في نهاية الثمانينات أن جريمة الحاسوب الواحدة تكلف حوالي 600ألف دولار سنوياً في المتوسط.

مخاطرها على المجتمع:
لا أحد يشك في خطورة جرائم الانترنت بمختلف أشكالها على الفرد و المجتمع ومن هذه الآثار: الخسائر و الإصابات و انتهاكات حقوق الإنسان لقطاعات كبيرة من السكان, وزعزعة الاستقرار الاجتماعي, وتهديد سيادة الدول.

فقد أصبح بإمكان الجماعات الإرهابية المدربة تدريباً جيداً التغلغل في المجتمع و تهديد أمن المطارات و المصانع الكيميائية و محطات الطاقة النووية و الصواريخ و غيرها من التي تسير بالحاسب الآلي ولا تطبق فيها إجراءات أمنية كافية,و قد حدثت هجمات على أنظمة حاسبات آلية من قبل جماعات إرهابية في كل من فرنسا و إيطاليا و مواقع حساسة في الكويت و الإمارات العربية (http://www.almaazem.com/vb/showthread.php?t=2150)المتحدة مثل موقع مطار الكويت الدولي و مصلحة الكهرباء و المياه في دبي.

كما أن الاعتماد على النظم الإلكترونية في تزايد مستمر في القطاع المالي حيث يستخدم في تحويلات النقد وربط أسواق المال بشبكات اتصال ضخمة تعمل على مدار الساعة,فيمكن أن تسبب أي معلومات مغلوطة أو أي خلل كبير في الاتصال في مشكلات كبيرة وربما تذبذب خطير في أسواق المال.

و قد أفاد استطلاع أجري في أواخر عام 1994م في الولايات المتحدة الأمريكية لآراء مستولي أمن الحاسبات الآلية أن هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)تزداد يوماً بعد يوم, كما أشار مسح شامل1000مؤسسة أمريكية إلى أن الخسائر المؤكدة الناجمة عن جريمة الإنترنت في أمريكا قدرت عام 1985م ما بين145و750مليون دولار, وقدرت عام 1999م بثمانية مليارات دولار.

و بالإضافة إلى الكوارث المالية التي يمكن أن تسببها جرائم الإنترنت للمؤسسات التجارية و الأفراد, يمكن أن تهدد هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)حياة فئات من المجتمع, حيث دخلت هذه التقنية في تصنيع الطائرات و السيارات و أصبح الحاسب يلعب دوراً كبيراً في أنظمة التحكم في الطائرات من ضبط اتجاهات و ارتفاعات و سرعة ووقود وحتى الهبوط أصبح يتم آلياً, و إن سوء استخدام هذه التقنية بخطأ معتمد أو شبه معتمد أو غير معتمد قد يؤدي إلى إزهاق أرواح بشرية.

و من الأمثلة أيضاً على ما تسببه هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)من فقد من الأرواح ما حدث في احد المستشفيات الأمريكية,فقد قام احد المجرمين بالدخول إلى حاسب المستشفى و عبث بملفاته كانت النتيجة وفاة أحد المرضى.

كما يمكن من خلال هذه الشبكة بث الأفكار المتطرفة سواء كانت سياسية أو دينية أو عنصرية,و التي تسيطر على وجدان الأفراد و تفسد عقائدها,و استغلال معاناتهم في تحقيق مآرب خاصة تعارض مع مصلحة المجتمع.

كما أن هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)قد تسبب ظهور الفساد و انتشاره,كما هو واضح من نشر المواقع الإباحية و الترويج لها,فشبكة الانترنت تتضمن حوالي مليون صورة ورواية لها علاقة مباشرة وواضحة بالجنس,كما أوضحت بعض التقارير الصادرة من الولايات المتحدة الأمريكية أن هناك مشاهدة جنسية يتم عرضها على شبكة الانترنت و أن أكثر من900000صورة متعلقة بالجنس تبث سنوياً على هذه الشبكة بالإضافة إلى ما توفره الشبكة من معلومات عن بيوت الدعارة في العديد من دول العالم.

و من آثار هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)أيضاً ما يحدث من معاكسات من خلال البريد الالكتروني,و من خلال معرفة الرمز البريدي,يمكن لمن يستخدم الشركة إيداع رسائل في البريد الالكتروني للغير,تتضمن مغازلة أو كلام جارح أو رسومات مبتذلة أو غيرها مما يقع ضمن الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)المخلة بالآداب العامة أو القذف و السب, و مثال ذلك ما حدث في إحدى القضايا و التي تترخص وقائعها بقيان أحد المشتركين بشبكة الانترنت-بإمارة أبو ظبي-ببث صورة لامرأة عارية و إرسالها إلى المشتركين الآخرين من خلال البريد الالكتروني الخاص بهم.


خصائص الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)المعلوماتيه

تتسم جرائم الانترنت بالعديد من الصفات و السمات المختلفة, و التي تميزها عن غيرها من الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)العادية,ومن أبرز تلك الصفات و الخصائص:

أولاً:أنها مستترة و تعمل في الخفاء:

جرائم الإنترنت تتصف في أكثرها بالاستتار و التخفي؛لأن المجني عليه لا يعلم بها في الغالب,إلا انه يمكن أن يلاحظ آثارها و التخمين به,من خلال الطرق المختلفة و المتطورة باستمرار,لاختراق أنظمة الحاسب الآلي, والتجسس, و التلصص عبر الانترنت, وإرسال الفيروسات عبر البريد الالكتروني على صفحات الانترنت.

وهذا ما يذكرنا بالفيروس الذي جاء من تايوانعام9\9\1999م و المسمى بفيروس شارل نوبل, والذي أدى إلى تعطيل أجهزة الكمبيوتر المتصلة بالانترنت أو التي تم بواسطتها نسخ برامج من الإنترنت وذلك في معظم دول العالم.[1]

ثانياً:عابرة للحدود:

فالانترنت ربطت العالم بشبكة اتصال متميزة و فعالة من خلال الأقمار الصناعية و الفضائيات, وجعلت الانتشار الثقافي وعولمة الثقافة و الجريمة أمرا ً ممكنا ً و شائعا ً.

و قربت شعوب العالم بأجناسهم و ثقافتهم المختلفة من بعضهم بصورة لم تكن متاحة من قبل بأي وسيلة من وسائل الاتصال.

و استخدام هذه الشبكة أدى إلى سلبيات تمثلت في انتشار الجريمة,و أصبحت الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)المستحدثة و المنتشرة بواسطة الإنترنت مشكلة عالمية لا تعترف بالحدود الجغرافية للدول؛لارتباط العالم بشبكة واحدة,فغالبا ً ما يكون الجاني في بلد و المجني عليه في بلد آخر,كما قد يكون الضرر المتحصل في بلد ثالث في الوقت نفسه.وهذا ملاحظ من خلال نشر المواد ذات الخطر الديني أو الأخلاقي أو الأمني أو السياسي أو الثقافي.[2]

و على اعتبار جرائم عابرة للدول,فإن ذلك يظهر الحاجة الملحة للتعاون بين جميع الدول من أجل مكافحة هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)وضبط فاعليتها. وتجدر الإشارة إلى الجهود المبذولة من قبل الانتربول من خلال ضباط الارتباط المنتشرين في كافة دول العالم, و المكلفين بتوفير قاعدة بيانات ضخمة يمكن أن تشكل نقطة انطلاق للمكافحة و التصدي لهذه الجرائم.

ثالثا ً:سرعة التطور في أساليب ارتكابها:

ما يميز جرائم الإنترنت أيضا ً أنها مرتبطة بالتطور السريع و الهائل الذي نشهده اليوم في مجال التكنولوجيا الحديثة؛ مما يؤثر بدوره على مرتكب جريمة الإنترنت و أسلوب ارتكابه من خلال تبادل الأفكار و الخبرات الهدامة مع العديد من المجرمين حول العالم عبر هذه الشبكة.

و نظرا ً لما تمثله سوق الحاسب و الإنترنت من ثروة كبيرة للمجرمين أو للإجرام المنظم,فقد غدت أكثر جذبا ً لاستثمار الأموال و غسيلها, و توظيف الكثير منها في تطوير تقنيات و أساليب تمكن الدخول إلى الشبكات و سرقة المعلومات و بيعها.

و هناك دلائل عديدة على استخدام المجرمين أنظمة المعلومات لتسهيل تنظيم تهريب المخدرات ,و المقامرة, ونشر الأفلام الإباحية و المخلة بالنظام العام و الآداب العامة,و تجارة الأسلحة.

رابعا ً:جرائم مغرية للمجرمين:

جرائم الإنترنت لا يتطلب تنفيذها عبر الهاتف الوقت الكثير, فبمجرد ضغطة زر واحدة على لوحة المفاتيح يمكن أن تنقل ملايين الدولارات من مكان آخر.

وهذا يشكل أغراء كبيرا ً بالنسبة للمجرمين لاستغلال هذه التكنولوجيا من أجل اقتراف العديد من الجرائم,خصوصا ً عندما يكون الجاني موظفا ً في شركة تعتمد الحاسب الآلي في عملها ؛إذ يكون لديه كافة المعلومات اللازمة لتحقيق اختراقات متعددة,ومتتالية لأنظمة الحاسب الآلي في الشركة, و تحقيق أرباح طائلة, و الواقع يثبت ذلك.[3]



خامسا ً:التلوث الثقافي:

إن تأثير جرائم الانترنت لا يتوقف عند الآثار المادية التي تنجم عنها, بل يتعداها لما هو أشد من ذلك من تدمير للقيم و الأخلاقيات,خصوصا ً في المجتمعات المحافظة و المتمسكة بدينها.فنشر المواد الإباحية في هذه المجتمعات يؤدي إلى جرائم في القيم و المبادئ, وتلويث الثقافة العامة لأفراد تلك المجتمعات,كما يؤدي إلى التفسخ الاجتماعي و انتشار الشذوذ.[4]

كما أن نشر المواد المخلة بالفكر يؤدي إلى تدهور الشباب,و انحرافهم وهدم سلوكياتهم,و يؤدي أيضا ً إلى ظهور ما يسمى"بالإرهاب الإلكتروني" مما جعل الدول جميعها تقوم جادة و متعاونة من أجل القضاء عليه, وهذا يكلفهم الجهد الكثير

سادسا ً:عالمية الجريمة و النظام العدلي:

تتميز جرائم الإنترنت بأنها عالمية, نظرا ً لارتباط المجتمع الدولي إلكترونيا ً حيث أصبح مجتمعا ً تخيليا ً, مما أدى إلى أن تكون ساحة المجتمع الدولي بكافة دولة و مجتمعاته مسرحا ًلارتكاب الجريمة من كل مكان, مما جعل الدول تتعاون من أجل سن تشريعات جديدة لمكافحة هذه الظاهرة, وهذا يستدعي أن تكون تلك القوانين ذات صبغة عالمية و ليست إقليمية كما كان سائدا ً.



سابعا ً:صعوبة إثباتها:
تتميز جرائم الإنترنت عن الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)التقليدية بأنها صعبة الإثبات, وهذا راجع إلى عدة أسباب:

1-انعدام الآثار التقليدية للجريمة:
تفتقر جرائم الإنترنت إلى وجود الآثار التقليدية للجريمة, وغياب الدليل الفيزيقي"دم,شعر,بصمات,تخريب,شواهد مادية"فأغلب المجرمين في الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)العادية يتركون أثرا ً يؤدي إلى اكتشافهم, و العثور عليهم ولو بعد حين من الزمن,أما جرائم الانترنت فلا تترك في الغالب أي آثار خارجية أو مادية تدل على الجريمة أو مرتكبها, فلا يوجد جثث لقتلى, ولا أيضا ً آثار لدماء أو اقتحام من أي نوع.[5]

2-اكتشاف معظمها بالصدفة:
جرائم الانترنت يتم اكتشاف معظمها إن لم يكن جميعها بالصدفة,و الدليل على ذلك:أنه لم يكتشف منها إلا نسبة1% فقط, و الذي تم الإبلاغ عنه إلى السلطات المختصة لم يتعد نسبة 15% من النسبة السابقة, وحتى ما طرح أما القضاء من هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)فإن أدلة الإدانة لم تكن كافية إلا في حدود الخمس فقط.

3-غياب الدليل المرئي الذي يمكن فهمه بالقراءة:
أغلب البيانات و المعلومات التي يتم تداولها من حاسب آلي إلى آخر عبر شبكة الانترنت, تكون في هيئة رموز مخزنة على وسائط تخزين ممغنطة بحيث لا يمكن للإنسان قراءتها أو إدراكها إلا بواسطة الحاسب الآلي, ولا زالت أجهزة الشرطة تعاني الكثير من المشاكل في سبيل الجمع أو الكشف عن أدلة من هذا النوع؛لإثبات وقوع الجريمة و التعرف على من ارتكبها.[6]

4-نقص الخبرة لدى رجال الشرطة و الاحتساب:
مما يزيد الأمر صعوبة و تعقيدا ً:ضعف خبرة رجال الشرطة و الاحتساب,و معرفتهم الفنية بأمور الحاسب الآلي, سواء تمثل الضعف في تحديد الدليل المعتبر أو في انتشال ذلك الدليل و المحافظة عليه.

و بناء على ذلك فإنه ينبغي تدريب هذه الجهات المختصة بالإنترنت تدريبا ً خاصا ً؛ ليتمكنوا من مواجهة هذه الجرائم.

5-عدم كفاية القوانين الموجودة:
القوانين الموجودة لا تكفي من حيث المبدأ لمواجهة هذه الأنماط الجديدة من الإجرام؛لأن القوانين تنص على عدم التجريم و العقوبة إلا بنص, ونطاق التجريم باستخدام القياس محدود جدا ً؛مما يكون عائقا ً أمام القائمين بالاحتساب لملاحقه مرتكبي الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)الإلكترونية و الأخذ على أيديهم.

ولا ينبغي الاقتصار على القوانين المحلية, بل يجب تطوير القوانين المحلية و الإقليمية و الدولية جنبا ً إلى جنب, من خلال لوائح و تنظيمات و تشريعات دولية؛ لتلافي ما قد ينشأ من كون الفعل جريمة في دولة, مباحا ًفي دولة أخرى.

6-إعاقة الوصول إلى الدليل بوسائل الحماية الفنية:
إن الذين يرتكبون جرائم الانترنت يحيطون أنفسهم بتدابير أمنية واقية تزيد من صعوبة عملية التفتيش عن الأدلة التي تؤدي إلى الإدانة و تزيدها تعقيدا ً,و ذلك عن طريق استخدام كلمات السر, أو دس تعليمات خفية بينها لتصبح كالرمز, أو تشفير التعليمات باستخدام طرق و برامج لتشفير البيانات المتطورة مما يجعل الوصول إليها في غاية الصعوبة و التعقيد.

7-سهولة إتلاف الدليل المادي وتدميره في زمن قياسي:
يسهل على الجاني في جرائم الانترنت محو كل دليل يؤدي إلى إدانته و نسبة الحكم إليه,وذلك في أقل من الثانية الواحدة.وذلك بتعريض البيانات المخزنة لديه على وسائط ممغنطة إلى مجال مغناطيسي قوي قادر على محوها في طرفة عين.أو بتزويد الحاسب ببرامج من شأنها تدمير و تخريب البيانات في حال استخدامه من قبل شخص آخر,و ذلك لا يتطلب سوى ثوان معدودة.




أسباب انتشارالجرائم المعلوماتيه او جرائم الانترنت:


إن أهم ما يميز جرائم الإنترنت عن غيرها من الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)التقليدية,هو وجود تقنية المعلوماتية,و ثورة المعلومات التي تلقي بظلالها على نموذج جرائم الانترنت حتى إن أسباب انتشار هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)يتأثر بلا شك بهذه الثورة المعلوماتية.[1]

و عند استعراضنا لأسباب هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)نجد هناك الكثير من الغايات و الأسباب التي تدفع الشخص لكي يرتكب إحدى جرائم الإنترنت, ومن هذه الأسباب:

أولا ً:الانبهار بالتقنية المعلوماتية:

فمع ظهور المعلوماتية (http://www.almaazem.com/vb/showthread.php?t=2150)و انتشارها في المجتمعات الحديثة سواء تعلق الأمر بالمعلومات أو بالحاسبات الآلية, فإن الأمر في النهاية يؤدي إلى انبهار المجرمين بهذه التقنية الحديثة, ولذلك فإن هؤلاء ليسوا على جانب كبير من الخطورة الإجرامية و إنما هم غالبا ً يفضلون تحقيق انتصارات تقنية دون أن يتوافر لهم أي نوايا سيئة.

و مثال ذلك قصة عامل الطلاء و التي نشرت في مجلةExperises الفرنسية في سبتمبر عام 1983, وتدور أحداث القصة: في أن عامل طلاء مباني قد توجه إلى أحد البنوك لإيداع شيك خاص به,ووافق ذلك لحظة فصل الموزع الآلي للنقود,حيث شاهد مستخدم صيانة الأجهزة الآلية وهو يقوم باستخراج نقود البنك من الآلة عند الطلب عن طريق استخدام بطاقة خاصة,وقد لفت هذا الابتكار للآلة نظر عامل الطلاء مما جعله يحرص على التدرب على تقنية الحاسب الآلي لمدة عامين, ثم قام بالسطو على مصانع الموزعات الآليــة.فقد تمكن هذا العامل بفضل الآلة المسروقة من التوصل إلى أسلوب مطالعة السحب,و قد ألقي القبض عليه و نسبت إليه جريمة سرقة الآلة.

كما ساعد هذا التطور التقني السريع القراصنة على كسر الحواجز و اختراق النظم باستخدام تقنيات و برامج أكثر تطورا ً,لم تؤخذ في الحسبان عند وضع إجراءات الحماية.

ثانيا ً:الولع في جمع المعلومات و تعلمها:

و هناك من يقوم بارتكاب جرائم الإنترنت بغية الحصول على الجديد من المعلومات؛حيث يرى قراصنة الكمبيوتر أن الحصول على المعلومة يجب ألا يكون عليه أي قيد.فالقرصان يكرس كل جهده في تعلم كيفية اختراق المواقع الممنوعة,و غالبا ً ما يكون القراصنة مجموعات يكون الهدف منها التعاون و تبادل المعلومات و تقاسم البرامج و الأخبار.

كما يفضل القراصنة أن يكونوا مجهولين حتى يتمكنوا من الاستمرار في التواجد داخل الأنظمة لأطول فترة ممكنة.

ثالثا ً:الرغبة في تحقيق الثراء السريع:

و قد يكون الهدف من ارتكاب جرائم الانترنت حاجة بعض الناس لتحقيق الثراء السريع عن طريق إتاحة الإطلاع على معلومات معنية أساسية, و ذات أهمية خاصة لمن يطلبها,و لذلك تتعدد الأساليب اللازمة للوصول لإلى هذا الهدف. فبعض المجرمين يحقق هدفه عن طريق المساومة على البرامج أو المعلومات المتحصلة بطريق الاختلاس من جهاز الكمبيوتر, و بعضهم عن التزوير: كاستعمال بطاقة سحب آلي أو منتهية الصلاحية, وهكذا.

و لذلك فإن هذا السبب يعد من أكثر الأسباب التي تدفع إلى انتشار جرائم الانترنت و تبرز إلى الحاجة تحقيق الكسب السريع,نتيجة لوقوع بعض الأشخاص تحت ضغوط معينة مثل:وجود مشاكل عائلية لعدم كفاية النقود أو لانعدامها,أو مجرد النجاة من الديون المستحقة عليهم,أو من إدمان المخدرات, أو الخسائر الضخمة لألعاب القمار.

و مثال ذلك: استيلاء مبرمج يعمل لدى إحدى الشركات الألمانية على اثنين و عشرين شريطا ً تحوي معلومات بخصوص عملاء و إنتاج الشركة,وقد هدد السارق ببيعها للشركات المنافسة ما لم تدفع له فديه مقدارها200000دولار,و قد قامت الشركة بتحليل الموقف, وفضلت دفع المبلغ من أجل استيراد الشرائط الممغنطة المسروقة,حيث قدرت الخسائر التي يمكن أن تنشأ عن إفشاء محتوى الشرائط بأكثر من المبلغ المطلوب.[2]





رابعا ً:غياب الأنظمة و القوانين:

فلقد أدى غياب الأنظمة و القوانين الرادعة-نظرا ً لحداثة هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)على المجتمع-إلى انتشارها و استفحال خطرها,مما ينجم عنه عدم إلحاق العقوبات المناسبة بمن يقبض عليه من القراصنة.

خامسا ً:صعوبة اكتشافها:

وهو من أهم أسباب انتشار جرائم الانترنت , لأنه يوجد في أغلب الأحوال شاهد للقضية, ولا توجد دلائل يمكن استخدامها للتوصل إلى الجاني.[3]

سادسا ً:الأسباب الشخصية:

وقد يكون سبب و منشأ هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)هو دوافع شخصية تعود إلى الجاني.فالإنسان يتأثر في بعض الأحيان ببعض المؤثرات الخارجية التي تحيط به,و نتيجة لوجوده في بيئة المعالجة الآلية للمعلومات مع توافر هذه المؤثرات: فإن الأمر يؤول في النهاية إلى ارتكابه لهذه الجرائم.

هذا وتتعدد المؤثرات و الأسباب التي تدفع الإنسان إلى اقتراف مثل هذا السلوك ومن أبرزها:

1- الحقد و الكراهية:
و يتمثل هذا الحقد على مكانة وظيفة معينة,أو الحقد على منظمة أو مجتمع أو فرد, فيقوم المعتدي بارتكاب جريمة تضر بمصالح من يحقد عليه.

2- الانتقام:
و يتمثل عندما يتم فصل العامل من عمله, فيهيء ذلك له المناخ لارتكاب جريمته,كأن يدمر البرامج المعلوماتية (http://www.almaazem.com/vb/showthread.php?t=2150)بالفيروسات عن طريق زرعها أو غير ذلك من الوسائل الأخرى.

و مثال ذلك:ما قام به شاب محاسب في إحدى الشركات,فقد دفعه الانتقام إلى أن يتلاعب في برامج الكمبيوتر الخاصة بالشركة التي يعمل بها , حيث برمجها على أن تختفي كل البيانات الخاصة بديون الشركة بعد مضي ستة أشهر من تاريخ فصله عن العمل, وحدث ما أراد بالفعل, فبعد أن ترك العمل و مرت ستة أشهر, اختفت البيانات الخاصة بديون الشركة نهائيا ًمن على جهاز الكمبيوتر.

3-اللهو واللعب
فبعض الشباب يميل نحو العبث بالأنظمة المعلوماتية (http://www.almaazem.com/vb/showthread.php?t=2150)من اجل ممارسة هواية اللعب واستعراض القوة والقدرة على الاختراق, وهذا يعتبر دافعا لهواة وصغار محترفي الحاسب الآلي.

4- التنافس غير الشريف بين المنظمات والأفراد

فيحدث ان يخترق احدهم نظام الآخر لسرقة المعلومات والتخريب وغير ذلك.



5-دوافع مذهبيه
ومثال ذلك ما تقوم به جامعات الالويه الحمراء في ايطاليا حيث تعرضت عدة وزارات وجماعات ومؤسسات مالية في ايطاليا لهجوم من جماعات الالويه الحمراء عن طريق تدمير مراكز المعلومات الخاصة بها, ولقد أصدرت هذه الجماعة منشورات شرحت فيها استراتيجيتها وأغراضها وأهدافها, وتبدأ هذه المنشورات بتحديد أهداف الجماعة, وهي مهاجمة الهيئات متعددة الجنسيات التي ترمز للامبريالية وإعادة توزيع الحركة الثورية لتنظيم الحزب الشيوعي المحارب, ويعتبرون الكمبيوتر سلاحا خطيرا ضد الإرهاب بفضل قرته على حفظ المعلومات.[4]


أنواع الجرائم
<A href="http://www.almaazem.com/vb/showthread.php?t=2150">http://knol.google.com/k/-/-/18o00lax4ccke/h167i0/pc5.jpg


الاحتيال المعلوماتي(النصب)
ينصرف اصطلاح الاحتيال بوجه عام إلى(الغش و الخداع الذي يعمد إليه أي شخص للحصول من الغير بدون وجه حق على فائدة أو منفعة أو ميزة ما).[1]

و يقصد بالاحتيال المعلوماتي(إساءة استخدام الحاسبات الآلية و التلاعب في نظم المعالجة الإلكترونية للبيانات و المعلومات للحصول بغير حق على أموال أو أصول أو خدمات).

و يتميز الاحتيال المعلوماتي عن غيره من أنماط الاحتيال التقليدي أو العادي بالتعقيد الناجم عن استخدام المفاتيح و الشفرات و الدلائل الإلكترونية في ارتكابه, و نظرة الكثيرين إليه باعتباره نوعا من التحدي الذهني الذي يثير الرغبة في إتيانه, و إمكانية اقترافه عن بعد, و عدم تركه آثار مادية تدل على وقوعه, بالإضافة إلى فداحة خسائره,وسهولة طمسه و إخفائه.

و لعل الهدف الرئيسي للتلاعب الذي يتحقق به الاحتيال المعلوماتي في قطاع المعلومات هو البيانات التي تمثل في نظم معلومات الحاسبات الإلكترونية أموالا أو أصول و موجودات؛و أكثر البيانات استهدافا لهذا التلاعب هم المتعلق منها بالمستحقات المالية و الإيداعات المصرفية و تقديرات الائتمان و حسابات و نتائج الميزانيات؛و أكثر ما يرد عليه هذا التلاعب-وفقا ً لما تم الكشف عنه من حالات الاحتيال و الغش المعلوماتي-هو حسابات المرتبات و المعاشات و أوامر الدفع و حسابات التكلفة و النفقات, بالإضافة إلى قوائم المبيعات, وكشوف الإعانات الاجتماعية,و الحاسبات المعدة بواسطة الحاسبات الآلية لميزانيات البنوك و الشركات و قطاعات الأعمال......و غيرها؛أما أكثر صور الاحتيال المعلوماتي إضرارا ً و خطرا ً على الأنشطة الاقتصادية و الاقتصاد القومي ككل, فتتمثل فيما يقع منه على أنظمة التحويل الإلكتروني للأموال و الودائع المصرفية أو ما يسمى بـ"الأموال الإلكترونية أو الإقتراضية", نظرا ً لضخامة حجم ما يتم تداوله عبر هذه الأنظمة من أموال, و اختزالها-أي تلك الأنظمة-كذلك المسافات بما يتيح تنفيذ الاحتيال عبر الحدود الإقليمية للعديد من الدول, و اختزالها أيضا ً الزمن اللازم لإتمام التعاملات و التحويلات المالية, و كذا الزمن اللازم لسلب الأموال بالاحتيال و الغش إلى ثوان معدودة, وهو ما انعكس من جهة في صيرورة الأموال المتداولة عبر هذه الأنظمة هدفا ً من أهداف الجريمة المنظمة و القوى الخارجية المعادية, و في فداحة الخسائر الناجمة عن عمليات الاحتيال الواقعة في محيط هذه الأنظمة من جهة أخرى.

و من المتوقع تفاقم خطر هذه الصور من الاحتيال المعلوماتي في المستقبل أكثر مما هي عليه الآن, نظرا ً لاطراد الاعتماد على الأنظمة الإلكترونية في تحويل و نقل الاعتمادات و الأموال و الودائع, و تسارع وتيرة تحول المجتمع إلى مجتمع لا يتداول النقود ولا الشيكات.[2]


<A href="http://www.almaazem.com/vb/showthread.php?t=2150">http://knol.google.com/k/-/-/18o00lax4ccke/h167i0/pc2.jpg

جرائم الاعتداء على حرمة الحياة الخاصه
لحياة الافراد خصوصيتها لما تحويه من اسرار وخصوصيات, والمحافظه عليها من اكثر الامور التي تحظى بحماية دستوريه وقانونيه في كافة دساتير العالم المتمدين و قوانينها.[3]

"و لئن كان صحيحا ً ما لاحظه بعض علماء الاجتماع من أن ثمة ارتباط وثيق بين التقدم العلمي التقني و اتساع نطاق الرقابة الاجتماعية على الأفراد,فإن هذه الرقابة قد بلغت منتهاها مع تسارع وتيرة تقدم تقنية الحاسبات الآلية و اطراد الاعتماد عليها في تسيير شئون المجتمعات؛إذ تتيح تلك الآلات الإلكترونية إمكانات فائقة لتخزين و معالجة و استرجاع و نقل كم هائل من البيانات و المعلومات التي تقوم الدول الحديثة بمجمعها عن الأفراد,وهو ما يجعلها أداة للرقابة غير المسبوقة في يد السلطات؛أضف إلى ذلك أن كثيرا ً من المؤسسات الكبرى و الشركات الحكومية و الخاصة تجمع عن الأفراد بيانات عديدة و مفصلة تتعلق بالوضع المادي أو الصحي أو التعليمي أو العائلي أو الأمني أو العادات الاجتماعية أو العمل...إلخ.

وتستخدم الحاسبات الآلية وشبكات الاتصالات والمعلومات في خزن تلك البيانات الخصوصية ومعالجتها وتحليلها والربط بينها واسترجاعها ومقارنتها ونقلها, وهو ما يجعل فرص الوصول إلى هذه البيانات على نحو غير مصرح به أو مأذون به أو بطريق التحايل أكثر من ذي قبل, ويفتح مجالا أوسع لإساءة استخدامها أو توجيهها توجيها منحرفا أو خاطئا , أو مراقبة الأفراد وتعرية خصوصياتهم, أو الحكم عليهم حكما خفيا من واقع سجلات البيانات الشخصية المخزنة؛ الأمر الذي حدا بكثيرين إلى وصف استخدام الحاسبات الآلية كبنوك البيانات والمعلومات بأنه تهديد غير مقبول للخصوصية والحريات المدنية.

وفي ثناياها, تحمل تلك الحاسبات نفس المخاطر المهددة للخصوصية التي عرفتها البشرية في مجال النظم اليدوية لتسجيل وحفظ واسترجاع البيانات الشخصية؛ غير أنها تضيف إليها أبعادا جديدة وخطيرة نابعة من طبيعة تلك الآلات التقنية المتقدمة في مجالات تخزين البيانات والمعلومات ومعالجتها ونقلها.







جرائم السب والقذف عبر الانترنت
يقصد بالسب(كل تعبير يخدش الشرف والاعتبار) ويقصد بالقذف( الاسناد العلني لواقعة محدده تستوجب عقاب او احتقارمن اسندت اليه)[4]

في اطار جرائم المعلوماتيه, فاننا نجد العديد من افعال السب والقذف ترتكب على شبكة الانترنت, وبصفه خاصه على مواقع البريد الالكتروني والشبكه العالميه العنكبوتيه, مع تزايد حدة المنافسه غير المشروعه بين مختلف النشاطات والقطاعات في اطار من حرية التجارة والحركه التي لاتحدها اية حدود, ويتزايد ارتكاب تلك الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)بواسطه استخدام هذه الشبكات بغية التشهير والانتقام من العديد من الاشخاص والمؤسسات باقل السبل والتكلفه الممكنه,

كما تكمن خطورة هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)عند اختلاف وجهات النظر بين الشعوب او الدول او الحكومات بصدد قضايا او مسائل معينه, فتعمد بعض الشعوب او الدول او الحكومات الى التشهير بغيرها من خلال الاساءه الى امور او رموز او قضايا تعد من وجهة نظر الشعوب او الدول المساء اليها ذات اهمية قصوى قد تصل الى حد الاعتبار الديني او الاهميه المقدسه.

التزوير المعلوماتي :
يقصد بالتزوير هو كل تغيير للحقيقه مقترن بقصد الغش يقع في محرر بإحدى الطرق التي نص عليها القانون ويكون مسببا لضرر الغير.[5]

التزوير بظهور تكنولوجيا وتقنية الحاسبات الآلية قد اكتسب بعد جديداً أضف عليه اهمية تفوق ما كان عليه قبل ذلك كما اكسبته شكلاً جديداً بل تسميه جديدة حيث اصبح يشار اليه بالمعلوماتية اشارة يرتبط بها بتقنية تكنولوجيا الحاسبات، كما ويبدو مما تقدم أن التزوير المعلوماتي يرد على بيانات حدوثه في وثائق معلوماتية وهي تلك الوثائق التي يتم الحصول عليها بوسائل معلوماتية، بعبارة ادق تلك الوثائق التي يتم الحصول عليها بواسطة جهاز اليكتروني او كهرومغناطيسي أو أشرطة ممغنطة، وأن كان هنالك جانب من الفقه يرى ضرورة عدم الخلط بين الوثائق المبرمجة والوثائق المعلوماتية، وعلى الرغم مما ذكر فأن التزوير المعلوماتي يعادل في خطورته التزوير التقليدي وعليه فأن التزوير المعلوماتي هو أي تغيير للحقيقة في محرر بكل الطرق التي يقرها القانون المادية والمعنوية تغيراً من شانه احداث ضرراً للغير بواسطة استخدام الحاسب الألي.

<A href="http://www.almaazem.com/vb/showthread.php?t=2150">http://knol.google.com/k/-/-/18o00lax4ccke/h167i0/pc3.jpg


جرائم إفشاء الاسرار في اطار المعلوماتيه:
فجريمة إفشاء الأسرار تعرف بأنها الكشف عن واقعة لها صفة السر صادر ممن علم بها إنها سر هذا كله وفقاً لقانون العقوبات التقليدي الذي كان يخاطب الأفراد المرتكبين للجرائم وفقاً للطرق التقليدية, بيد إن الجديد في الأمر هنا هو استخدام شبكة المعلوماتية (http://www.almaazem.com/vb/showthread.php?t=2150)والانترنت في ارتكاب هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)ومنها جريمة إفشاء الأسرار. ولعل هذه الشبكة تعتبر وسيلة فاعلة وسريعة في ارتكاب هذا النوع من الجرائم, ولعل هذه الجريمة- إذا ارتكبت بواسطة تلك الشبكة – تتخذ عدة صور من أهمها:
أ. إفشاء أسرار الدفاع الوطني : وهنا يعمد الجاني إلى إفشاء أسرار حصل عليها تتعلق بالدفاع الوطني أو الأمن القومي, ولا شك في أهمية مثل هذه المعلومات والأسرار وخطورة الإفشاء بها, وإعلانها على شبكة الانترنت.

ب. إفشاء الأسرار المهنية: لا نشك في أهمية الأسرار المهنية وأسرار العمل بالنسبة لكل صاحب عمل أو مهنة, بل إن نجاح الكثير من الأعمال والمهن يتوقف على سرية معلوماتها, حتى إن العديد من الشركات الكبرى والمصارف في العالم تتحفظ على أسرار عملائها والمتعاملين معها. ولاشك في إن إفشاء تلك الأسرار المهنية يشكل خطراً كبيراً يضر بتلك المؤسسات وقد يؤدي إلى انخفاض نسبة المتعاملين معها, إن لم نقل إفلاسها, ناهيك عما يشكله هذا الإفشاء من احتمال وارد لتعرض حياة أصحاب هذه المهن والمتعاملين معهم للخطر.


ج. إفشاء الأسرار الشخصية: قد تتخذ المعلومات التي ينصب عليها الإفشاء صور التعاملات اليومية كالخطابات والمراسلات والمحادثات الهاتفية, ناهيك عن العديد من الأسرار الشخصية والعائلية والصحية. وهنا يمكن لمن يحصل على هذه المعلومات القيام بنشرها وتعريض صاحبها للخطر والإحراج





موقف الشريعة الإسلامية من جرائم المعلوماتيه :

من المعلوم أن شبكة المعلومات العالمية"الإنترنت"لم تكن موجودة في زمن نزول الوحي, وهذا لا يفهم من أنها من قبيل الممنوع؛لأن ما يستجد في كل عصر من ابتكارات و اختراعات و اكتشافات, هي من العلم الذي علمه الله تعالى البشر, قال تعالى:}علو الإنسان ما لم يعلم{و قال عز من قائل سبحانه:}وما أوتيتم من العم إلا قليلا{فكل ما يستجد من العلوم هو من تعليم الله لخلقه, و تسخيره لهم,و هذا لا يكون منافيا ً لجميع الشرائع السماوية,خاصة الشريعة الإسلامية, فلم تكن في يوم من الأيام عائقا ص يحد من تعلم العلم أو نشره بين الناس, فلم تحرم الشريعة الإسلامية الابتكارات و المخترعات الحديثة لذاتها, و إنما تحرم ما يعرض فيها من مخالفات تنافي الدين, و متى خلت هذه التقنيات الحديثة من المحظورات و المنكرات, فإن الشريعة الإسلامية تجيزها ولا ترى بأسا ً في استخدامها , ومن ذلك استخدام الانترنت؛ فإنه يمكن استخدامها فيما يعود على المسلمين بالنفع و الخير فتكون مباحة,كما يمكن استخدامها في إفساد المسلمين و هدم أخلاقهم, و بهذه الحالة تكون محرمة؛ لما يترتب عليها من ضرر كبير. هذا بالنسبة لموقف الشريعة الإسلامية من شبكة الإنترنت و استخداماتها, لكن ما هو موقفها من الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)التي تتعلق بهذه الشبكة؟

الوقوف على رأي الشريعة الإسلامية من محاربة جرائم الإنترنت, يأتي من طريق المعرفة الكلية للشريعة الإسلامية و مضامينها, فالشريعة تتسم بنظام جنائي محكم, ينصف بالشمول و الدقة و المرونة, وهذا يفسر خلود الشرع الإسلامي إلى أن تقوم الساعة.

و الشريعة الإسلامية في مواد التجريم و العقاب تقرر مبدأ الشرعية النصية, أي: تحديد مسبق للسلوك غير المشروع و ذلك برسم نموذج للفعل المجرم,و تقرير العقوبة واجبة التطبيق عند المخالفة, و بيان حدود سلطة الحاكم في إيقاع العقوبة المحددة سلفا ً, و بهذا تكون الشريعة الإسلامية قد سبقت كل الأنظمة الوضعية في تطبيق هذا المبدأ و ذلك في الحدود و بعض التعازير فقط.و تركت باقي الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)لاجتهاد العلماء وفق القواعد الفقهية و مقتضيات المصالح و المفاسد.

و الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)في الشريعة الإسلامية-بما فيها جرائم الانترنت-تقسم إلى:

1- الحدود:"و هي التي يعاقب المشرع على ارتكابها بالحدود الشرعية, و الحد هو العقوبة المقدرة حقا ً لله تعالى".[1]

و من ذلك جرائم القتل كالتغيير في بيانات هبوط الطائرات و إقلاعها عن طريق الحاسب, مما يؤدي إلى انحرافها عن مسارها الصحيح, و بالتالي سقوطها, وهلاك ما بداخلها, و في ذلك يقول تعالى:} و كتبنا عليهم فيها أن النفس بالنفس..{.

ومن ذلك أيضا ً: سرقة بطاقات الإتمان و السطو على البنوك, قال تعالى:}و السارق و السارقة فاقطعوا أيديهما بنا كسبا نكالا ً من الله و الله عزيز حكيم{و غيرها من الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)التي حدد لها الشارع الحكيم عقوبة محددة بنص الكتاب و السنة.

2- التعزير: الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)التي يعاقب عليها بعقوبة أو أكثر من عقوبات التعزير, وقد جرت الشريعة الإسلامية على عدم تحديد عقوبة كل جريمة تعزيرية, و اكتفت بتقرير مجموعة من العقوبات لهذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)تبدأ بأخف العقوبات, و تنتهي بأشدها, و تركت للقاضي أن يختار العقوبة أو العقوبات في كل جريمة بما يلائم ظروف الجريمة, و ظروف المجرم.
و من ذلك في جرائم الإنترنت,جريمة تزوير البيانات, و الاختلاس,و إتلاف المعلومات عن طريق نشر الفيروسات,فكل من ارتكب جريمة من هذه الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)فإنه يعزر وفقا ً لما يراه الحاكم الشرعي مناسبا ً لجريمته.


أهمية التعاون الدولي في مكافحة جرائم الإنترنت :
شبكة الانترنت لا تعرف الحدود, و بالتالي يمكن الدخول إليها من خلال أي جهاز يتم توصيله بها, فالذي يستخدم هذه الشبكة يتمكن من التنقل بين إرجاء العالم وهو جالس في منزله أمام شاشة الحاسب الآلي,مما يترتب على هذه الطبيعة العالمية لشبكة الانترنت, أن الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)التي ترتكب عليها أو بواسطتها تكون لها صفة الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)العالمية, أو الجرائم (http://www.almaazem.com/vb/showthread.php?t=2150)العابرة للحدود, فقد يساهم أكثر من شخص في دول مختلفة في ارتكاب جريمة واحدة يقع ضحيتها عدة أفراد يقيمون في بلدان متعددة.[1]

ومما يزيد من تفاقم المشكلة هو اختلاف البيئات و العادات و التقاليد و الثقافات و الديانات بين الدول المتصلة بالإنترنت, بما يستتبعه ذلك من اختلاف القوانين في مسائل أساسية بين دول المشرق, و الغرب,و العالم الإسلامي,و لذلك نجد بعض المعلومات أو الصور التي تنشر على الإنترنت قد تكون مشروعة في بلد و مجرمة في بلد آخر.

لذلك نادى البعض بضرورة إنشاء وحدات خاصة بمكافحة جرائم الانترنت أسوة بجهات البحث الجنائي الوطنيه والدولية "الانتربول"لإثبات الجريمه عند وقوعها, وتحديد ادلتها وفاعليتها, وهو مايعني ايجاد صيفه ملائمه للتعاون الدولي لمكافحة هذا النوع من الجرائم.

واذا كتن التعاون الدولي هو السبيل الفعال لمكافحة جرائم الانترنت فإن هذا التعاون يقتضي التخفيف من علو الفوارق بين الانظمه العقابيه الداخليه,لأن التباعد بين هذه الانظمه يجعل المجرمين يبحثون عن الانظمه القانونيه الاكثر تسامحا, ولذلك ابرمت العديد من الاتفاقيات الدوليه في مجال التعاون الدولي تستهدف التقريب بين القوانين الجنائيه الوطنيه من اجل مكافحة الجرائم.



نتابع
ايضاً
7
7

foryou
25 Aug 2010, 07:07 AM
[CENTER]
http://knol.google.com/k/-/-/18o00lax4ccke/h167i0/pc6.jpg
[FONT=rawa]
نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية

نص نظام مكافحة جرائم المعلوماتيةالصادر بالمرسوم الملكي رقم م/ 17 وتاريخ: 8/ 3/ 1428هـ بناءً على قرار مجلس الوزراء رقم : (79) وتاريخ : 7/ 3/ 1428هـ:
[SIZE=6]المادة الأولى :

يقصد بالألفاظ والعبارات الآتية ـ أينما وردت في هذا النظام ـ
المعاني المبينة أمامها
ما لم يقتض السياق خلاف ذلك:

1-الشخص: أي شخص ذي صفة طبيعية أو اعتبارية، عامة أو خاصة.
2ـ النظام المعلوماتي: مجموعة برامج وأدوات معدة
لمعالجة البيانات وإدارتها، وتشمل الحاسبات الآلية.

3ـ الشبكة المعلوماتية: ارتباط بين أكثر من حاسب آلي أو نظام معلوماتي للحصول
على البيانات وتبادلها، مثل الشبكات الخاصة والعامة والشبكة العالمية /الإنترنت/ .
4ـ البيانات: المعلومات، أو الأوامر، أو الرسائل، أو الأصوات، أو الصور التي تعد،
أو التي سبق إعدادها، لاستخدامها في الحاسب الآلي، وكل ما يمكن تخزينه، ومعالجته،
ونقله، وإنشاؤه بوساطة الحاسب الآلي، كالأرقام والحروف والرموز وغيرها.
5ـ برامج الحاسب الآلي : مجموعة من الأوامر، والبيانات التي تتضمن توجيهات
أو تطبيقات حين تشغيلها في الحاسب الآلي، أو شبكات الحاسب الآلي، وتقوم بأداء
الوظيفة المطلوبة.
6ـ الحاسب الآلي: أي جهاز إلكتروني ثابت أو منقول سلكي أو لاسلكي يحتوي على نظام
معالجة البيانات، أو تخزينها، أو إرسالها، أو استقبالها، أو تصفحها، يؤدي وظائف
محددة بحسب البرامج، والأوامر المعطاة له.
7ـ الدخول غير المشروع: دخول شخص بطريقة متعمدة إلى حاسب آلي، أو موقع
إلكتروني أو نظام معلوماتي، أو شبكة حاسبات آلية غير مصرح لذلك الشخص بالدخول
إليها.
8ـ الجريمة المعلوماتية: أي فعل يرتكب متضمنا استخدام الحاسب الآلي أو الشبكة
المعلوماتية بالمخالفة لأحكام هذا النظام.
9ـ الموقع الإلكتروني: مكان إتاحة البيانات على الشبكة المعلوماتية من خلال عنوان محدد.
10ـ الالتقاط: مشاهدة البيانات، أو الحصول عليها دون مسوغ نظامي صحيح .

المادة الثانية :
يهدف هذا النظام إلى الحد من وقوع جرائم المعلوماتية، وذلك بتحديد هذه الجرائم
والعقوبات المقررة لكل منها، وبما يؤدي إلى ما يأتي:
1-المساعدة على تحقيق الأمن المعلوماتي.
2ـ حفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية.
3ـ حماية المصلحة العامة، والأخلاق، والآداب العامة.
4ـ حماية الاقتصاد الوطني.

المادة الثالثة :
يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى
هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
1-التصنت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي
ـ دون مسوغ نظام صحيح ـ أو التقاطه أو اعتراضه.
2ـ الدخول غير المشروع لتهديد شخص أو ابتزازه، لحمله على القيام بفعل أو الامتناع
عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعا.
3ـ الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغيير
تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه.
4ـ المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا،
أو ما في حكمها.
5ـ التشهير بالآخرين، وإلحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة .

[SIZE=6]المادة الرابعة :
يعاقب بالسجن مدة لا تزيد عن ثلاث سنوات وبغرامة لا تزيد على
مليوني ريال، أو بإحدى
هاتين العقوبتين ؛ كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:

1- الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند،
وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.
2ـ الوصول ـ دون مسوغ نظام صحيح ـ إلى بيانات بنكية أو ائتمانية، أو بيانات متعلقة
بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحه من خدمات.

المادة الخامسة:

يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال،
أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
1- الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها،
أو إتلافها أو تغييرها، أو إعادة نشرها.
2ـ إيقاف الشكبة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج،
أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.
3ـ إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأي وسيلة كانت.

المادة السادسة:
يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال،
أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:

1- إنتاج ما من شأنه المساس بالنظام العام، أو القيم الدينية، أو الآداب العامة، أو حرمة
الحياة الخاصة، أو إعداده، أو إرساله، أو تخزينه عن طريق الشبكة المعلوماتية،
أو أحد أجهزة الحاسب الآلي.
2ـ إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره للاتجار
في الجنس البشري، أو تسهيل التعامل به.
3ـ إنشاء المواد والبيانات المتعلقة بالشبكات الإباحية، أو أنشطة الميسر المخلة بالآداب
العامة أو نشرها أو ترويجها.
4ـ إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره، للاتجار
بالمخدرات أو المؤثرات العقلية، أو ترويجها، أو طرق تعاطيها، أو تسهيل التعامل بها.

المادة السابعة:

يعاقب بالسجن مدة لا تزيد على عشر سنوات وبغرامة لا تزيد على خمسة ملايين ريال،
أو بإحدى هاتين العقوبتين، كل شخص يرتكب أيا من الجرائم المعلوماتية الآتية:
1- إنشاء موقع لمنظمات إرهابية على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي
أو نشره، لتسهيل الاتصال بقيادات تلك المنظمات، أو أي من أعضائها أو ترويج أفكارها
أو تمويلها أو نشر كيفية تصنيع الأجهزة الحارقة، أو المتفجرات، أو أي أداة تستخدم في
الأعمال الإرهابية.
2ـ الدخول غير المشروع إلى موقع إلكتروني، أو نظام معلوماتي مباشرة، أو عن طريق
الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي للحصول على بيانات تمس الأمن الداخلي
أو الخارجي للدولة، أو اقتصادها الوطني.

المادة الثامنة:

لا تقل عقوبة السجن أو الغرامة عن نصف حدها الأعلى إذا اقترنت الجريمة
بأي من الحالات الآتية:
1- ارتكاب الجاني الجريمة من خلال عصابة منظمة.

2ـ شغل الجاني وظيفة عامة، واتصال الجريمة بهذه الوظيفة، أو ارتكابه الجريمة
مستغلا سلطاته أو نفوذه.
3ـ التغرير بالقصر ومن في حكمهم، واستغلالهم.
4ـ صدور أحكام محلية أو أجنية سابقة بالإدانة بحق الجاني في جرائم مماثلة


المادة التاسعة:
يعاقب كل من حرض غيره، أو ساعده، أو اتفق معه على ارتكاب أي من الجرائم
المنصوص عليها في هذا النظام ؛ إذا وقعت الجريمة بناء على هذا التحريض، أو
المساعدة، أو الاتفاق، بما لا يتجاوز الحد الأعلى للعقوبة المقررة لها، ويعاقب
بما لا يتجاوز نصف الحد الأعلى للعقوبة المقررة لها إذا لم تقع الجريمة الأصلية.

المادة العاشرة :
يعاقب كل من شرع في القيام بأي من الجرائم المنصوص عليها في هذا النظام
بما لا يتجاوز نصف الحد الأعلى للعقوبة المقررة.
المادة الحادية عشرة:

للمحكمة المختصة أن تعفي من هذه العقوبات كل من يبادر من الجناة بإبلاغ السلطة
المختصة بالجريمة قبل العلم بها وقبل وقوع الضرر، وإن كان الإبلاغ بعد العلم بالجريمة
تعين للإعفاء أن يكون من شأن الإبلاغ ضبط باقي الجناة في حال تعددهم، أو الأدوات
المستخدمة في الجريمة.

المادة الثانية عشرة:

لا يخل تطبيق هذا النظام بالأحكام الواردة في الأنظمة ذات العلاقة وخاصة ما يتعلق
بحقوق الملكية الفكرية، والاتفاقيات الدولية ذات الصلة التي تكون المملكة طرفاً فيها.

المادة الثالثة عشرة:
عدم الإخلال بحقوق حسني النية، يجوز الحكم بمصادرة الأجهزة، أو البرامج
أو الوسائل المستخدمة في ارتكاب أي من الجرائم المنصوص عليها في هذا النظام،
أو الأموال المحصلة منها. كما يجوز الحكم بإغلاق الموقع الإلكتروني، أو مكان تقديم
الخدمة إغلاقا نهائيا أو مؤقتا متى كان مصدرا لارتكاب أي من هذه الجرائم، وكانت
الجريمة قد ارتكبت بعلم مالكه.

المادة الرابعة عشرة:
تتولى هيئة الاتصالات وتقنية المعلومات وفقا لاختصاصها تقديم الدعم والمساندة الفنية
للجهات الأمنية المختصة خلال مراحل ضبط هذه الجرائم والتحقيق فيها وأثناء المحاكمة.
المادة الخامسة عشرة:
تتولى هيئة التحقيق والادعاء العام التحقيق والادعاء في الجرائم الواردة في هذا النظام
وزارة الداخلية.


http://knol.google.com/k/-/-/18o00lax4ccke/h167i0/pc4.jpg





المراجع:[SIZE=4][COLOR=deepskyblue]

1-حجازي,د.عبد الفتاح بيومي حجازي-الدليل الجنائي والتزوير في جرائم الكمبيوتر والانترنت,دار الكتب القانونية 2005م



2-ابو بكر,ا. محمد عبدالله ابو بكر-موسوعة جرائم المعلوماتيه ,جرائم الكمبوتر والانترنت,المكتب العربي الحديث 2007م



3-عتيق,د.السيد عتيق- جرائم الانترنت, دار النهضه العربيه 2000م



4-الجهني, عبدالرحمن علي الجهني –جرائم الانترنت ومكافحتها في الشريعه الاسلاميه والانظمه الوضعيه وتطبيقاتها في المملكه العربيه السعوديه,بحث ,معهد الاداره العامه 2005م



5- موقع وزارة الداخليه-الرسمي- في المملكه العربيه السعوديه

http://www.moi.gov.sa



6-موقع محامو المملكة

http://www.mohamoon-ksa.com/









--------------------------------------------------------------------------------

[1] عبدالرحمن الجهني-جرائم الانترنت ومكافحتها في الشريعه الاسلاميه والانظمه الوضعيه وتطبيقاتها في المملكه العربيه السعوديه,مرجع سابق ص180.





--------------------------------------------------------------------------------

[1] عبدالرحمن الجهني-جرائم الانترنت ومكافحتها في الشريعه الاسلاميه والانظمه الوضعيه وتطبيقاتها في المملكه العربيه السعوديه,مرجع سابق ص89




--------------------------------------------------------------------------------

[1] ا.محمد ابو بكر-موسوعة جرائم المعلوماتيه,مرجع سابق ,ص 170



[2] ا.محمد ابو بكر-موسوعة جرائم المعلوماتيه,مرجع سابق ,ص 170





[3] ا.محمد ابو بكر-موسوعة جرائم المعلوماتيه,مرجع سابق ,ص187

[4]د.السيد عتيق-جرائم الانترنت,مرجع سابق ,ص 48

[5] ا.محمد ابو بكر-موسوعة جرائم المعلوماتيه,مرجع سابق ,ص180

[6]ا.محمد ابو بكر-موسوعة جرائم المعلوماتيه,مرجع سابق ,ص199

[7] د.عمار الحسيني




--------------------------------------------------------------------------------

[1] [1] عبدالرحمن الجهني-جرائم الانترنت ومكافحتها في الشريعه الاسلاميه والانظمه الوضعيه وتطبيقاتها في المملكه العربيه السعوديه,مرجع سابق ص28

[2] عبدالرحمن الجهني-جرائم الانترنت ومكافحتها في الشريعه الاسلاميه والانظمه الوضعيه وتطبيقاتها في المملكه العربيه السعوديه,مرجع سابق ص30

[3] د.عبدالفتاح بيومي حجازي-الدليل الجنائي و التزوير في جرائم الكمبيوتر والانترنت,مرجع سابق.ص36-41

[4] د.السيد عتيق-جرائم الانترنت,دار النهضه العربيه,ص 67


--------------------------------------------------------------------------------

[1] ا.محمد ابو بكر-موسوعة جرائم المعلوماتيه,المكتب العربي الحديث,ص 93

[2] عبدالرحمن الجهني-جرائم الانترنت ومكافحتها في الشريعه الاسلاميه والانظمه الوضعيه وتطبيقاتها في المملكه العربيه السعوديه,مرجع سابق ص47

[3] ا.محمد ابو بكر-موسوعة جرائم المعلوماتيه,مرجع سابق ,ص 95



[4]عبدالرحمن الجهني-جرائم الانترنت ومكافحتها في الشريعه الاسلاميه والانظمه الوضعيه وتطبيقاتها في المملكه العربيه السعوديه,مرجع سابق,ص49

[5] د.عبدالفتاح بيومي حجازي-الدليل الجنائي و التزوير في جرائم الكمبيوتر والانترنت,دار الكتب القانونيه.ص 9

[6] عبدالرحمن الجهني-جرائم الانترنت ومكافحتها في الشريعه الاسلاميه والانظمه الوضعيه وتطبيقاتها في المملكه العربيه السعوديه,مرجع سابق,ص50


--------------------------------------------------------------------------------

[1]عبدالرحمن الجهني-جرائم الانترنت ومكافحتها في الشريعه الاسلاميه والانظمه الوضعيه وتطبيقاتها في المملكه العربيه السعوديه,مرجع سابق ص34

[2] المرجع السابق

سلا احمد
26 Aug 2010, 03:47 AM
يعطيك العافيه
بارك الله فيك على النقل الرئع
تقبل مروري

foryou
26 Aug 2010, 04:51 AM
يعطيك العافيه
بارك الله فيك على النقل الرئع
تقبل مروري



بارك الله فيك
وشاكر تواجدك اختي